CN111859457A - 一种智能合约的设置方法及系统 - Google Patents

一种智能合约的设置方法及系统 Download PDF

Info

Publication number
CN111859457A
CN111859457A CN202010758938.5A CN202010758938A CN111859457A CN 111859457 A CN111859457 A CN 111859457A CN 202010758938 A CN202010758938 A CN 202010758938A CN 111859457 A CN111859457 A CN 111859457A
Authority
CN
China
Prior art keywords
contract
sub
data
storage area
processed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010758938.5A
Other languages
English (en)
Inventor
帅斌成
过晓冰
王云浩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Beijing Ltd
Original Assignee
Lenovo Beijing Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Beijing Ltd filed Critical Lenovo Beijing Ltd
Priority to CN202010758938.5A priority Critical patent/CN111859457A/zh
Publication of CN111859457A publication Critical patent/CN111859457A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44521Dynamic linking or loading; Link editing at or after load time, e.g. Java class loading
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请公开了一种智能合约的设置方法及系统,应用于第一电子设备,本方案中将具有关联关系的第一子合约和第二子合约分别存储在安全级别不同的储存区域,并用于处理隐私级别不同的事件,保证了隐私级别较高的数据能够在安全级别较高的储存区域中进行处理,提高了隐私数据的安全性,避免了本地设备在对从区块链获取到的数据进行处理时,可能出现的隐私级别较低而导致数据被非区块链上的节点获取的情况,提高了本地设备处理区块链上的数据的安全性。

Description

一种智能合约的设置方法及系统
技术领域
本申请涉及智能合约领域,尤其涉及一种智能合约的设置方法及系统。
背景技术
区块链具有去中心化、开放、透明和信息不可篡改的特性,并且由于区块链的开放、透明的特性,存放在区块链上的数据能够被区块链上的各个节点读取,但是其是不能被非区块链上的节点读取的。
若存储至区块链的数据为隐私数据,在本地节点对该隐私数据进行处理时,需要获取存储在区块链上的隐私数据,之后进行本地处理,但是在进行数据处理的过程中,通常会由于本地设备的隐私级别较低而导致隐私数据被非区块链上的节点读取到。
发明内容
有鉴于此,本申请提供一种智能合约的设置方法及系统及,其具体方案如下:
一种智能合约的设置方法,应用于第一电子设备,所述第一电子设备对应于区块链的第一节点,包括:
将第一子合约加载至第一储存区域,所述第一子合约用于处理第一类别事件;
将第二子合约加载至第二储存区域,所述第二子合约用于处理第二类别事件;其中,所述第一子合约和所述第二子合约具有关联关系;
其中,所述第二储存区域的安全级别高于所述第一储存区域的安全级别,所述第二类别事件的隐私级别高于所述第一类别事件的隐私级别。
进一步的,所述将第二子合约加载至第二存储区域,包括:
通过所述第一子合约将所述第二子合约加载至所述第二储存区域。
进一步的,还包括:
响应于事件处理指令,所述事件符合所述第二类别事件;
通过所述第二子合约获取待处理数据;
在所述第二储存区域内对所述待处理数据进行处理得到结果数据;
对所述结果数据进行加密,得到密文数据;
通过所述第二子合约将所述密文数据储存至读写集,其中,所述读写集位于所述第一储存区域。
进一步的,所述通过所述第二子合约获取待处理数据,包括:
通过所述第一子合约获取基础数据,并将所述基础数据发送至所述第二储存区域;
所述第二子合约根据所述基础数据,获取所述待处理数据,其中,所述待处理数据为被加密的数据,所述基础数据为未加密数据。
进一步的,所述第二子合约根据所述基础数据,获取所述待处理数据,包括:
所述第二子合约从所述区块链获取与所述基础数据匹配的待处理数据。
进一步的,还包括:
通过所述第一子合约从所述读写集中读取所述密文数据;
通过所述第一子合约将所述密文数据存至所述区块链。
进一步的,还包括:
获取用于证明所述第二子合约完整性的可信证明报告;
存储所述可信证明报告至所述区块链中。
进一步的,所述获取用于证明所述第二子合约完整性的可信证明报告,包括:
通过所述第一子合约,生成用于验证所述第二子合约的验证信息;
验证所述验证信息,得到所述可信证明报告。
进一步的,所述验证所述验证信息,得到所述可信证明报告,包括:
发送所述验证信息至第二电子设备,其中,所述第二电子设备的可信等级大于预设等级;
接收所述第二电子设备发送的针对所述验证信息的所述可信证明报告;其中,所述可信证明报告是所述第二电子设备对所述验证信息进行合法性验证后生成的。
一种智能合约的设置系统,应用于第一电子设备,所述第一电子设备对应于区块链的第一节点,包括:
第一加载单元,用于将第一子合约加载至第一储存区域,所述第一子合约用于处理第一类别事件;
第二加载单元,用于将第二子合约加载至第二储存区域,所述第二子合约用于处理第二类别事件,其中,所述第一子合约和所述第二子合约具有关联关系,所述第二储存区域的安全级别高于所述第一储存区域的安全级别,所述第二类别事件的隐私级别高于所述第一类别事件的隐私级别。
从上述技术方案可以看出,本申请公开的智能合约的设置方法及系统,应用于第一电子设备,第一电子设备对应于区块链的第一节点,将第一子合约加载至第一储存区域,第一子合约用于处理第一类别事件,将第二子合约加载至第二储存区域,第二子合约用于处理第二类别事件,其中,第一子合约和第二子合约具有关联关系,第二储存区域的安全级别高于第一储存区域的安全级别,第二类别事件的隐私级别高于第一类别事件的隐私级别。本方案中将具有关联关系的第一子合约和第二子合约分别存储在安全级别不同的储存区域,并用于处理隐私级别不同的事件,保证了隐私级别较高的数据能够在安全级别较高的储存区域中进行处理,提高了隐私数据的安全性,避免了本地设备在对从区块链获取到的数据进行处理时,可能出现的隐私级别较低而导致数据被非区块链上的节点获取的情况,提高了本地设备处理区块链上的数据的安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例公开的一种智能合约的设置方法的流程图;
图2为本申请实施例公开的一种智能合约的设置方法的流程图;
图3为本申请实施例公开的一种智能合约的设置方法的流程图;
图4为本申请实施例公开的一种智能合约的设置方法的流程图;
图5为本申请实施例公开的一种智能合约的设置系统的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请公开了一种智能合约的设置方法,应用于第一电子设备,第一电子设备对应于区块链的第一节点,本实施例公开的智能合约的设置方法的流程图如图1所示,包括:
步骤S11、将第一子合约加载至第一储存区域,第一子合约用于处理第一类别事件;
步骤S12、将第二子合约加载至第二储存区域,第二子合约用于处理第二类别事件,其中,第一子合约和第二子合约具有关联关系,第二储存区域的安全级别高于第一储存区域的安全级别,第二类别事件的隐私级别高于第一类别事件的隐私级别。
区块链用于基于不同的节点储存不同的数据,对于区块链上的每个节点而言,其他节点上的数据均是可见的,若某个节点上储存的数据中包括隐私数据,其相对于其他节点来说也是可见的,而对于非区块链上的节点则是不可见的。
若属于区块链上的节点的本地设备要对其存储在区块链上的数据进行处理,就需要首先从区块链上获取数据,之后将数据进行处理后再存储至区块链。然而在本地设备获取区块链上的数据并对其进行处理的过程中,若本地设备的隐私级别较低,则会出现非区块链上的节点从本地设备处获取到该数据,从而导致数据的泄露。
为了避免在本地设备对数据进行处理的过程中造成本地数据对非区块链上的节点可见的情况,本方案中将本地设备上能够对区块链中储存的数据进行处理的智能合约分成第一子合约及第二子合约,第一子合约与第二子合约构成一个完整的智能合约。
将智能合约中处理不同类别事件的合约分别存储,第一子合约用于处理第一类别事件,第二子合约用于处理第二类别事件,其中,第二类别事件的隐私级别高于第一类别事件的隐私级别。
即预先对每个事件设置隐私级别,事件对应的不同的隐私级别使得事件对应第一类别事件或第二类别事件。例如:隐私级别高于第二级别的事件属于第二类别事件,隐私级别不高于第二级别的事件属于第一类别事件。
处理第一类别事件所用到的子合约属于第一子合约,处理第二类别事件所用到的子合约属于第二子合约,将智能合约中所有的子合约按照其所处理的事件类别进行分类,从而得到分类完成的第一子合约及第二子合约。
将智能合约的储存区域分成两部分,即第一储存区域及第二储存区域,第一储存区域及第二储存区域分别对应不同的安全级别,第二储存区域的安全级别高于第一储存区域的安全级别,即第二储存区域相对于第一储存区域来说为可信执行环境,第一储存区域相对于第二储存区域来说属于非可信执行环境,具体的,第一储存区域可以为普通内存储存区域。
由于隐私数据具有一定的私密性,因此,在对隐私数据进行处理时需要保证处理过程的安全可靠,因此,安全级别高的第二储存区域加载有用于处理隐私级别高的事件的第二子合约,即在可信执行环境中对隐私数据进行处理;安全级别低的第一储存区域加载有用于处理隐私级别低的事件的第一子合约,即在普通内存中对非隐私数据进行处理,保证了隐私数据能够在安全级别高的第二储存区域中被处理,非隐私数据无需在安全级别高的第二储存区域中被处理,其在普通安全级别的储存区域中被处理即可。
当然,非隐私数据也能够在安全级别高的第二储存区域中被处理,非隐私数据为第一类别事件,这就需要首先保证对非隐私数据进行处理的子合约被加载在第二储存区域中,从而实现非隐私数据能够在安全级别高的第二储存区域中被处理。
本实施例公开的智能合约的设置方法,应用于第一电子设备,第一电子设备对应于区块链的第一节点,将第一子合约加载至第一储存区域,第一子合约用于处理第一类别事件,将第二子合约加载至第二储存区域,第二子合约用于处理第二类别事件,其中,第一子合约和第二子合约具有关联关系,第二储存区域的安全级别高于第一储存区域的安全级别,第二类别事件的隐私级别高于第一类别事件的隐私级别。本方案中将具有关联关系的第一子合约和第二子合约分别存储在安全级别不同的储存区域,并用于处理隐私级别不同的事件,保证了隐私级别较高的数据能够在安全级别较高的储存区域中进行处理,提高了隐私数据的安全性,避免了本地设备在对从区块链获取到的数据进行处理时,可能出现的隐私级别较低而导致数据被非区块链上的节点获取的情况,提高了本地设备处理区块链上的数据的安全性。
本实施例公开了一种智能合约的设置方法,应用于第一电子设备,第一电子设备对应于区块链的第一节点,本实施例公开的智能合约的设置方法的流程图如图2所示,包括:
步骤S21、将第一子合约加载至第一储存区域,第一子合约用于处理第一类别事件;
步骤S22、通过第一子合约将第二子合约加载至第二储存区域,第二子合约用于处理第二类别事件,第一子合约和第二子合约具有关联关系,第二储存区域的安全级别高于第一储存区域的安全级别,第二类别事件的隐私级别高于第一类别事件的隐私级别。
将智能合约分成第一子合约及第二子合约之后,将第一子合约及第二子合约加载至储存区域时,可以直接从存储有智能合约的第一电子设备的系统将第一子合约加载至第一储存区域,之后,通过第一子合约将第二子合约从该系统加载至第二储存区域,即由第一子合约对第二子合约进行加载。
将第一子合约加载至第一储存区域的过程可以由第一电子设备实现,之后对第一储存区域中的第一子合约进行初始化,在对第一子合约进行初始化的过程中对第二子合约进行加载。
此时,可以为:通过第一电子设备将第一子合约加载至第一储存区域的过程中,同时加载至第一储存区域的还有用于加载第二子合约的第一程序。在将第一子合约加载至第一储存区域之后,对第一子合约进行初始化,初始化完成后,由第一子合约将第二子合约从系统加载至第二储存区域中。通过第一电子设备将第一子合约加载至第一储存区域的同时,将用于加载第二子合约的第一程序加载至第一储存区域,之后直接通过第一子合约对第二子合约进行加载,保证了第一电子设备中与智能合约相关的信息均被加载至第一储存区域,避免了在加载过程中丢失第一子合约或第二子合约中的部分子合约的情况。
另外,还可以为:
通过第一电子设备将第一子合约加载至第一储存区域,通过第一电子设备将第二子合约加载至第二储存区域。
其中,第一电子设备加载第一子合约与加载第二子合约的过程可以同时进行,以保证加载子合约的效率;或者,也可以为:第一电子设备先将第一子合约加载至第一储存区域,之后对第一子合约进行初始化,在第一子合约初始化的过程中,第一电子设备将第二子合约加载至第二储存区域,以保证第一电子设备加载子合约的速率,避免同时对两个子合约进行加载造成的速度占用导致效率降低的情况。
本实施例公开的智能合约的设置方法,应用于第一电子设备,第一电子设备对应于区块链的第一节点,将第一子合约加载至第一储存区域,第一子合约用于处理第一类别事件,将第二子合约加载至第二储存区域,第二子合约用于处理第二类别事件,其中,第一子合约和第二子合约具有关联关系,第二储存区域的安全级别高于第一储存区域的安全级别,第二类别事件的隐私级别高于第一类别事件的隐私级别。本方案中将具有关联关系的第一子合约和第二子合约分别存储在安全级别不同的储存区域,并用于处理隐私级别不同的事件,保证了隐私级别较高的数据能够在安全级别较高的储存区域中进行处理,提高了隐私数据的安全性,避免了本地设备在对从区块链获取到的数据进行处理时,可能出现的隐私级别较低而导致数据被非区块链上的节点获取的情况,提高了本地设备处理区块链上的数据的安全性。
本实施例公开了一种智能合约的设置方法,应用于第一电子设备,第一电子设备对应于区块链的第一节点,本实施例公开的智能合约的设置方法的流程图如图3所示,包括:
步骤S31、将第一子合约加载至第一储存区域,第一子合约用于处理第一类别事件;
步骤S32、将第二子合约加载至第二储存区域,第二子合约用于处理第二类别事件,第一子合约和第二子合约具有关联关系,第二储存区域的安全级别高于第一储存区域的安全级别,第二类别事件的隐私级别高于第一类别事件的隐私级别;
步骤S33、响应于事件处理指令,事件符合第二类别事件;
步骤S34、通过第二子合约获取待处理数据;
步骤S35、在第二储存区域内对待处理数据进行处理得到结果数据;
步骤S36、对结果数据进行加密,得到密文数据;
步骤S37、通过第二子合约将密文数据储存至读写集,其中,读写集位于第一储存区域。
在将智能合约的第一子合约加载至第一储存区域,将智能合约的第二子合约加载至第二储存区域之后,智能合约能够响应事件处理指令,其中,事件处理指令用于对待处理数据进行处理。
如果事件处理指令中的事件为第二类别事件,则通过第二子合约获取待处理数据,由第二子合约对获取到的待处理数据进行处理,其中,第二子合约对待处理数据进行处理的过程是在第二储存区域中进行的,得到结果数据。之后,在第二储存区域中第二子合约会对结果数据进行加密,得到密文数据。
由于在第二储存区域中处理的第二类别事件的隐私级别较高,其高于在第一储存区域中处理的第一类别事件的隐私级别,因此,在第二储存区域中通过第二子合约对待处理数据进行处理的过程是在安全级别较高的储存区域中进行的,对待处理数据的处理过程具有一定的私密性;
在安全级别较高的储存区域中处理完待处理数据后得到结果数据,为了保证结果数据的私密性,第一电子设备会通过第二子合约将结果数据进行加密,以得到密文数据,从而使得在第二储存区域由第二子合约处理完成的数据为密文数据,在对其进行存储时,不会被非区块链上的其他节点直接获取到该实际的结果数据,非区块链上的其他节点即使能够获取到第一电子设备上的数据,其获取到的也是加密后的密文数据,保证了经过第二储存区域中第二子合约处理后的待处理数据的私密性。
另外,在得到密文数据之后,通过第二子合约将密文数据储存至读写集,读写集位于第一储存区域中。
其中,读写集是读写记录,其用于记录在什么时候哪个存储区域的哪个子合约读过或写过什么数据,对读写集进行存储,以便对读写信息进行记录。由于读写集中仅包括读写记录,并且在读写集中存储的是通过第二子合约加密后的密文数据,其并未包括任何隐私数据的具体信息,因此,无需将读写集存储在第二储存区域中,直接将其存储在第一储存区域中即可,以便该读写集能够被第一子合约直接存储至区块链中,从而能够被区块链的所有节点获取到。
进一步的,若响应事件处理指令,其中事件处理指令中的事件为第一类别事件。
通过第一子合约获取该事件的待处理数据,在第一储存区域中第一子合约对该待处理数据进行处理以得到结果数据,通过第一子合约将该结果数据储存至读写集,以便在将读写集存储至区块链中时,能够被区块链的所有节点获取到。
其中,若事件处理指令中的事件为第一类别事件,则对该第一类别事件的待处理数据是在第一储存区域中通过第一子合约进行处理的,其得到的结果数据可直接写入读写集,无需对其进行加密。由于第一类别事件的隐私级别低于第二类别事件的隐私级别,第一储存区域的安全级别低于第二储存区域的安全级别,只有不要求隐私的数据才会在第一储存区域中通过第一子合约进行处理,在通过第一子合约进行处理的过程中,由于第一储存区域的安全级别较低,可能处理过程就会出现不安全因素,如:被非区块链上的其他节点获取到,因此,经过第一子合约的处理得到结果数据之后也无需进行加密,其并非隐私数据,能够将结果数据直观的显示在区块链中。
进一步的,在将读写集存储在第一储存区域之后,第一电子设备能够通过第一子合约从读写集中读取密文数据,通过第一子合约将密文数据储存至区块链。
在第二储存区域中经过第二子合约处理之后得到的密文数据需要经过第一储存区域之后,才能被储存至区块链中,并且,第二储存区域中第二子合约对待处理数据进行处理之后得到密文数据,并将密文数据储存至位于第一储存区域的读写集,即该密文数据是被第二子合约储存至读写集之后,被第一子合约读取并储存至区块链中的。
另外,第二储存区域中的第二子合约要实现对数据的读或写,均需要经过第一储存区域,即第二储存区域中的第二子合约从区块链读取数据时,需要将数据线储存在第一储存区域中,之后第二储存区域中的第二子合约需要从第一储存区域中获取,之后才能在第二储存区域中对其进行处理;同样的,第二储存区域中的第二子合约对数据处理完后,要将数据写入区块链中,需要先将数据储存至第一储存区域中,之后从第一储存区域将其储存至区块链中。
具体的,第二储存区域从区块链读写数据可以通过储存在第一储存区域中的读写集实现,由于第二储存区域在将数据存储至读写集时,都是对其加密之后才存储的,因此,无论是第一储存区域还是区块链获取到的第二储存区域读写的数据都并非是原数据,而是经过加密处理的处理。
进一步的,通过第二子合约获取待处理数据,包括:
通过第一子合约获取基础数据,并将基础数据发送至第二储存区域;第二子合约根据基础数据,获取待处理数据,其中,待处理数据为被加密的数据,基础数据为未加密数据。
通过第一子合约获取基础数据,可以为:通过第一子合约从区块链直接获取基础数据,该基础数据为明文数据,即该基础数据对应的事件是第一类别事件,如:基础数据可以为:设备号等公开数据。将该基础数据发送至第二储存区域,由第二储存区域中的第二子合约基于该基础数据获得待处理数据。
其中,基础数据为未被加密的数据,待处理数据为被加密的数据,即首先从区块链中获取未被加密的公开数据,第一子合约获取到未被加密的公开数据后,将其发送至第二储存区域,第二储存区域的第二子合约基于该未被加密的基础数据获取待处理数据,具体的:第二子合约基于该未被加密的基础数据获取与该基础数据匹配的被加密的待处理数据。如:基础数据为设备号,则待处理数据为:该设备号指定的设备的运行数据等。
其中,第二子合约基于基础获取与该基础数据匹配的被加密的待处理数据,可以为:第二子合约基于基础数据从区块链中获取与该基础数据匹配的被加密的待处理数据,待处理数据对应的事件为第二类别事件;也可以为:第二子合约基于基础数据从第一电子设备本地获取与该基础数据匹配的被加密的待处理数据。
第二子合约在获取到被加密的待处理数据后,才能对该被加密的待处理数据进行一系列处理,即第二子合约首先对该被加密的待处理数据进行解密,解密后对其进行相应处理,在处理之后再对处理完成的数据进行加密,以便加密存储在第一电子设备或者区块链,从而保证第一储存区域及区块链中存储的都是加密后的数据,同时,在第二储存区域中进行数据的加解密及数据,也保证了在第二储存区域中对数据进行的一系列处理过程的隐私安全性。
本实施例公开的智能合约的设置方法,应用于第一电子设备,第一电子设备对应于区块链的第一节点,将第一子合约加载至第一储存区域,第一子合约用于处理第一类别事件,将第二子合约加载至第二储存区域,第二子合约用于处理第二类别事件,其中,第一子合约和第二子合约具有关联关系,第二储存区域的安全级别高于第一储存区域的安全级别,第二类别事件的隐私级别高于第一类别事件的隐私级别。本方案中将具有关联关系的第一子合约和第二子合约分别存储在安全级别不同的储存区域,并用于处理隐私级别不同的事件,保证了隐私级别较高的数据能够在安全级别较高的储存区域中进行处理,提高了隐私数据的安全性,避免了本地设备在对从区块链获取到的数据进行处理时,可能出现的隐私级别较低而导致数据被非区块链上的节点获取的情况,提高了本地设备处理区块链上的数据的安全性。
本实施例公开了一种智能合约的设置方法,应用于第一电子设备,第一电子设备对应于区块链的第一节点,本实施例公开的智能合约的设置方法的流程图如图4所示,包括:
步骤S41、将第一子合约加载至第一储存区域,第一子合约用于处理第一类别事件;
步骤S42、将第二子合约加载至第二储存区域,第二子合约用于处理第二类别事件,其中,第一子合约和第二子合约具有关联关系,第二储存区域的安全级别高于第一储存区域的安全级别,第二类别事件的隐私级别高于第一类别事件的隐私级别;
步骤S43、获取用于证明第二子合约完整性的可信证明报告;
步骤S44、存储可信证明报告至区块链中。
可信证明报告用于证明第二子合约的完整性,即证明第二子合约被完整的加载到第二储存区域,其能够正常、安全的对第二类别事件进行处理,从而保证第二储存区域中的第二子合约对第二类别事件处理过程及结果的数据保护。
将可信证明报告存储至区块链中,以使各节点能够明确经过第二储存区域的第二子合约处理的数据是具有隐私保护的数据,而非真实数据。
进一步的,获取用于证明第二子合约完整性的可信证明报告,包括:通过第一子合约,生成用于验证第二子合约的验证信息,验证该验证信息,得到可信证明报告。
即首先通过第一子合约生成第二子合约的验证信息,并由节点对该验证信息进行验证,从而生成可信证明报告。具体的,该节点可以为第一节点,即第一节点本地对验证信息进行验证;
也可以为外部验证,即第一节点将第一子合约生成的验证信息发送至外部服务,由外部服务对验证信息进行远程验证,其可以具体为:第一节点将验证信息发送给外部的服务提供商,通过IAS服务进行验证,验证后生成可信证明报告,将该可信证明报告传回第一节点。
即:发送验证信息至第二电子设备,其中,第二电子设备的可信等级大于预设等级;接收第二电子设备发送的针对验证信息的可信证明报告,其中,可信证明报告是第二电子设备对验证信息进行合法性验证后生成的。
其中,第一子合约生成的验证信息可以为:第二子合约的代码,还可以为:第二储存区域内原本储存的数据。
由于第一子合约与第二子合约构成完整的智能合约,那么,在第一子合约已被加载至第一储存区域中时,第一子合约能够在第一电子设备中存储有智能合约的基础上明确第二子合约,即可确定第二子合约的代码是什么,因此,第一子合约能够生成第二子合约的验证信息,即第二子合约的代码,第一电子设备能够基于第二子合约的代码确定第二子合约是否完整。
第二储存区域内储存的数据除包括第二子合约外,还包括通过第二子合约的处理得到的数据,将通过第二子合约的处理得到的数据作为验证信息,可以确定第二子合约对数据的处理过程是否完整,从而确定第二子合约是否完整可信。
进一步的,生成可信证明报告,可以为:第二储存区域的第二子合约初始化完成后,生成可信证明报告,以保证该可信证明报告的可靠性。
本实施例公开的智能合约的设置方法,应用于第一电子设备,第一电子设备对应于区块链的第一节点,将第一子合约加载至第一储存区域,第一子合约用于处理第一类别事件,将第二子合约加载至第二储存区域,第二子合约用于处理第二类别事件,其中,第一子合约和第二子合约具有关联关系,第二储存区域的安全级别高于第一储存区域的安全级别,第二类别事件的隐私级别高于第一类别事件的隐私级别。本方案中将具有关联关系的第一子合约和第二子合约分别存储在安全级别不同的储存区域,并用于处理隐私级别不同的事件,保证了隐私级别较高的数据能够在安全级别较高的储存区域中进行处理,提高了隐私数据的安全性,避免了本地设备在对从区块链获取到的数据进行处理时,可能出现的隐私级别较低而导致数据被非区块链上的节点获取的情况,提高了本地设备处理区块链上的数据的安全性。
本实施例公开了一种智能合约的设置系统,应用于第一电子设备,第一电子设备对应于区块链的第一节点,其中,智能合约的设置系统的结构示意图如图5所示,包括:
第一加载单元51及第二加载单元52。
其中,第一加载单元51用于将第一子合约加载至第一储存区域,第一子合约用于处理第一类别事件;
第二加载单元52用于将第二子合约加载至第二储存区域,第二子合约用于处理第二类别事件,其中,第一子合约和第二子合约具有关联关系,第二储存区域的安全级别高于第一储存区域的安全级别,第二类别事件的隐私级别高于第一类别事件的隐私级别。
区块链用于基于不同的节点储存不同的数据,对于区块链上的每个节点而言,其他节点上的数据均是可见的,若某个节点上储存的数据中包括隐私数据,其相对于其他节点来说也是可见的,而对于非区块链上的节点则是不可见的。
若属于区块链上的节点的本地设备要对其存储在区块链上的数据进行处理,就需要首先从区块链上获取数据,之后将数据进行处理后再存储至区块链。然而在本地设备获取区块链上的数据并对其进行处理的过程中,若本地设备的隐私级别较低,则会出现非区块链上的节点从本地设备处获取到该数据,从而导致数据的泄露。
为了避免在本地设备对数据进行处理的过程中造成本地数据对非区块链上的节点可见的情况,本方案中将本地设备上能够对区块链中储存的数据进行处理的智能合约分成第一子合约及第二子合约,第一子合约与第二子合约构成一个完整的智能合约。
将智能合约中处理不同类别事件的合约分别存储,第一子合约用于处理第一类别事件,第二子合约用于处理第二类别事件,其中,第二类别事件的隐私级别高于第一类别事件的隐私级别。
即预先对每个事件设置隐私级别,事件对应的不同的隐私级别使得事件对应第一类别事件或第二类别事件。例如:隐私级别高于第二级别的事件属于第二类别事件,隐私级别不高于第二级别的事件属于第一类别事件。
处理第一类别事件所用到的子合约属于第一子合约,处理第二类别事件所用到的子合约属于第二子合约,将智能合约中所有的子合约按照其所处理的事件类别进行分类,从而得到分类完成的第一子合约及第二子合约。
将智能合约的储存区域分成两部分,即第一储存区域及第二储存区域,第一储存区域及第二储存区域分别对应不同的安全级别,第二储存区域的安全级别高于第一储存区域的安全级别,即第二储存区域相对于第一储存区域来说为可信执行环境,第一储存区域相对于第二储存区域来说属于非可信执行环境,具体的,第一储存区域可以为普通内存储存区域。
由于隐私数据具有一定的私密性,因此,在对隐私数据进行处理时需要保证处理过程的安全可靠,因此,安全级别高的第二储存区域加载有用于处理隐私级别高的事件的第二子合约,即在可信执行环境中对隐私数据进行处理;安全级别低的第一储存区域加载有用于处理隐私级别低的事件的第一子合约,即在普通内存中对非隐私数据进行处理,保证了隐私数据能够在安全级别高的第二储存区域中被处理,非隐私数据无需在安全级别高的第二储存区域中被处理,其在普通安全级别的储存区域中被处理即可。
当然,非隐私数据也能够在安全级别高的第二储存区域中被处理,非隐私数据为第一类别事件,这就需要首先保证对非隐私数据进行处理的子合约被加载在第二储存区域中,从而实现非隐私数据能够在安全级别高的第二储存区域中被处理。
进一步的,第二加载单元52将第二子合约加载至第二存储区域,包括:
第二加载单元通过第一子合约将第二子合约加载至第二储存区域。
将智能合约分成第一子合约及第二子合约之后,将第一子合约及第二子合约加载至储存区域时,可以直接从存储有智能合约的第一电子设备的系统将第一子合约加载至第一储存区域,之后,通过第一子合约将第二子合约从该系统加载至第二储存区域,即由第一子合约对第二子合约进行加载。
将第一子合约加载至第一储存区域的过程可以由第一电子设备实现,之后对第一储存区域中的第一子合约进行初始化,在对第一子合约进行初始化的过程中对第二子合约进行加载。
此时,可以为:通过第一电子设备将第一子合约加载至第一储存区域的过程中,同时加载至第一储存区域的还有用于加载第二子合约的第一程序。在将第一子合约加载至第一储存区域之后,对第一子合约进行初始化,初始化完成后,由第一子合约将第二子合约从系统加载至第二储存区域中。通过第一电子设备将第一子合约加载至第一储存区域的同时,将用于加载第二子合约的第一程序加载至第一储存区域,之后直接通过第一子合约对第二子合约进行加载,保证了第一电子设备中与智能合约相关的信息均被加载至第一储存区域,避免了在加载过程中丢失第一子合约或第二子合约中的部分子合约的情况。
另外,还可以为:
通过第一电子设备将第一子合约加载至第一储存区域,通过第一电子设备将第二子合约加载至第二储存区域。
其中,第一电子设备加载第一子合约与加载第二子合约的过程可以同时进行,以保证加载子合约的效率;或者,也可以为:第一电子设备先将第一子合约加载至第一储存区域,之后对第一子合约进行初始化,在第一子合约初始化的过程中,第一电子设备将第二子合约加载至第二储存区域,以保证第一电子设备加载子合约的速率,避免同时对两个子合约进行加载造成的速度占用导致效率降低的情况。
进一步的,智能合约的设置系统还可以包括:响应单元,其中:
响应单元用于响应于事件处理指令,事件符合第二类别事件,通过第二子合约获取待处理数据,在第二储存区域内对待处理数据进行处理得到结果数据;对结果数据进行加密,得到密文数据,通过第二子合约将密文数据储存至读写集,其中,读写集位于第一储存区域。
在将智能合约的第一子合约加载至第一储存区域,将智能合约的第二子合约加载至第二储存区域之后,智能合约能够响应事件处理指令,其中,事件处理指令用于对待处理数据进行处理。
如果事件处理指令中的事件为第二类别事件,则通过第二子合约获取待处理数据,由第二子合约对获取到的待处理数据进行处理,其中,第二子合约对待处理数据进行处理的过程是在第二储存区域中进行的,得到结果数据。之后,在第二储存区域中第二子合约会对结果数据进行加密,得到密文数据。
由于在第二储存区域中处理的第二类别事件的隐私级别较高,其高于在第一储存区域中处理的第一类别事件的隐私级别,因此,在第二储存区域中通过第二子合约对待处理数据进行处理的过程是在安全级别较高的储存区域中进行的,对待处理数据的处理过程具有一定的私密性;
在安全级别较高的储存区域中处理完待处理数据后得到结果数据,为了保证结果数据的私密性,第一电子设备会通过第二子合约将结果数据进行加密,以得到密文数据,从而使得在第二储存区域由第二子合约处理完成的数据为密文数据,在对其进行存储时,不会被非区块链上的其他节点直接获取到该实际的结果数据,非区块链上的其他节点即使能够获取到第一电子设备上的数据,其获取到的也是加密后的密文数据,保证了经过第二储存区域中第二子合约处理后的待处理数据的私密性。
另外,在得到密文数据之后,通过第二子合约将密文数据储存至读写集,读写集位于第一储存区域中。
其中,读写集是读写记录,其用于记录在什么时候哪个存储区域的哪个子合约读过或写过什么数据,对读写集进行存储,以便对读写信息进行记录。由于读写集中仅包括读写记录,并且在读写集中存储的是通过第二子合约加密后的密文数据,其并未包括任何隐私数据的具体信息,因此,无需将读写集存储在第二储存区域中,直接将其存储在第一储存区域中即可,以便该读写集能够被第一子合约直接存储至区块链中,从而能够被区块链的所有节点获取到。
进一步的,若响应事件处理指令,其中事件处理指令中的事件为第一类别事件。
通过第一子合约获取该事件的待处理数据,在第一储存区域中第一子合约对该待处理数据进行处理以得到结果数据,通过第一子合约将该结果数据储存至读写集,以便在将读写集存储至区块链中时,能够被区块链的所有节点获取到。
其中,若事件处理指令中的事件为第一类别事件,则对该第一类别事件的待处理数据是在第一储存区域中通过第一子合约进行处理的,其得到的结果数据可直接写入读写集,无需对其进行加密。由于第一类别事件的隐私级别低于第二类别事件的隐私级别,第一储存区域的安全级别低于第二储存区域的安全级别,只有不要求隐私的数据才会在第一储存区域中通过第一子合约进行处理,在通过第一子合约进行处理的过程中,由于第一储存区域的安全级别较低,可能处理过程就会出现不安全因素,如:被非区块链上的其他节点获取到,因此,经过第一子合约的处理得到结果数据之后也无需进行加密,其并非隐私数据,能够将结果数据直观的显示在区块链中。
进一步的,在将读写集存储在第一储存区域之后,第一电子设备能够通过第一子合约从读写集中读取密文数据,通过第一子合约将密文数据储存至区块链。
在第二储存区域中经过第二子合约处理之后得到的密文数据需要经过第一储存区域之后,才能被储存至区块链中,并且,第二储存区域中第二子合约对待处理数据进行处理之后得到密文数据,并将密文数据储存至位于第一储存区域的读写集,即该密文数据是被第二子合约储存至读写集之后,被第一子合约读取并储存至区块链中的。
另外,第二储存区域中的第二子合约要实现对数据的读或写,均需要经过第一储存区域,即第二储存区域中的第二子合约从区块链读取数据时,需要将数据线储存在第一储存区域中,之后第二储存区域中的第二子合约需要从第一储存区域中获取,之后才能在第二储存区域中对其进行处理;同样的,第二储存区域中的第二子合约对数据处理完后,要将数据写入区块链中,需要先将数据储存至第一储存区域中,之后从第一储存区域将其储存至区块链中。
具体的,第二储存区域从区块链读写数据可以通过储存在第一储存区域中的读写集实现,由于第二储存区域在将数据存储至读写集时,都是对其加密之后才存储的,因此,无论是第一储存区域还是区块链获取到的第二储存区域读写的数据都并非是原数据,而是经过加密处理的处理。
进一步的,通过第二子合约获取待处理数据,包括:
通过第一子合约获取基础数据,并将基础数据发送至第二储存区域;第二子合约根据基础数据,获取待处理数据,其中,待处理数据为被加密的数据,基础数据为未加密数据。
通过第一子合约获取基础数据,可以为:通过第一子合约从区块链直接获取基础数据,该基础数据为明文数据,即该基础数据对应的事件是第一类别事件,如:基础数据可以为:设备号等公开数据。将该基础数据发送至第二储存区域,由第二储存区域中的第二子合约基于该基础数据获得待处理数据。
其中,基础数据为未被加密的数据,待处理数据为被加密的数据,即首先从区块链中获取未被加密的公开数据,第一子合约获取到未被加密的公开数据后,将其发送至第二储存区域,第二储存区域的第二子合约基于该未被加密的基础数据获取待处理数据,具体的:第二子合约基于该未被加密的基础数据获取与该基础数据匹配的被加密的待处理数据。如:基础数据为设备号,则待处理数据为:该设备号指定的设备的运行数据等。
其中,第二子合约基于基础获取与该基础数据匹配的被加密的待处理数据,可以为:第二子合约基于基础数据从区块链中获取与该基础数据匹配的被加密的待处理数据,待处理数据对应的事件为第二类别事件;也可以为:第二子合约基于基础数据从第一电子设备本地获取与该基础数据匹配的被加密的待处理数据。
第二子合约在获取到被加密的待处理数据后,才能对该被加密的待处理数据进行一系列处理,即第二子合约首先对该被加密的待处理数据进行解密,解密后对其进行相应处理,在处理之后再对处理完成的数据进行加密,以便加密存储在第一电子设备或者区块链,从而保证第一储存区域及区块链中存储的都是加密后的数据,同时,在第二储存区域中进行数据的加解密及数据,也保证了在第二储存区域中对数据进行的一系列处理过程的隐私安全性。
进一步的,本实施例公开的智能合约的设置系统还可以包括:获取单元,其中:
获取单元用于获取用于证明第二子合约完整性的可信证明报告;存储可信证明报告至区块链中。
可信证明报告用于证明第二子合约的完整性,即证明第二子合约被完整的加载到第二储存区域,其能够正常、安全的对第二类别事件进行处理,从而保证第二储存区域中的第二子合约对第二类别事件处理过程及结果的数据保护。
将可信证明报告存储至区块链中,以使各节点能够明确经过第二储存区域的第二子合约处理的数据是具有隐私保护的数据,而非真实数据。
进一步的,获取用于证明第二子合约完整性的可信证明报告,包括:通过第一子合约,生成用于验证第二子合约的验证信息,验证该验证信息,得到可信证明报告。
即首先通过第一子合约生成第二子合约的验证信息,并由节点对该验证信息进行验证,从而生成可信证明报告。具体的,该节点可以为第一节点,即第一节点本地对验证信息进行验证;
也可以为外部验证,即第一节点将第一子合约生成的验证信息发送至外部服务,由外部服务对验证信息进行远程验证,其可以具体为:第一节点将验证信息发送给外部的服务提供商,通过IAS服务进行验证,验证后生成可信证明报告,将该可信证明报告传回第一节点。
即:发送验证信息至第二电子设备,其中,第二电子设备的可信等级大于预设等级;接收第二电子设备发送的针对验证信息的可信证明报告,其中,可信证明报告是第二电子设备对验证信息进行合法性验证后生成的。
其中,第一子合约生成的验证信息可以为:第二子合约的代码,还可以为:第二储存区域内原本储存的数据。
由于第一子合约与第二子合约构成完整的智能合约,那么,在第一子合约已被加载至第一储存区域中时,第一子合约能够在第一电子设备中存储有智能合约的基础上明确第二子合约,即可确定第二子合约的代码是什么,因此,第一子合约能够生成第二子合约的验证信息,即第二子合约的代码,第一电子设备能够基于第二子合约的代码确定第二子合约是否完整。
第二储存区域内储存的数据除包括第二子合约外,还包括通过第二子合约的处理得到的数据,将通过第二子合约的处理得到的数据作为验证信息,可以确定第二子合约对数据的处理过程是否完整,从而确定第二子合约是否完整可信。
进一步的,生成可信证明报告,可以为:第二储存区域的第二子合约初始化完成后,生成可信证明报告,以保证该可信证明报告的可靠性。
本实施例公开的第一电子设备,第一电子设备对应于区块链的第一节点,将第一子合约加载至第一储存区域,第一子合约用于处理第一类别事件,将第二子合约加载至第二储存区域,第二子合约用于处理第二类别事件,其中,第一子合约和第二子合约具有关联关系,第二储存区域的安全级别高于第一储存区域的安全级别,第二类别事件的隐私级别高于第一类别事件的隐私级别。本方案中将具有关联关系的第一子合约和第二子合约分别存储在安全级别不同的储存区域,并用于处理隐私级别不同的事件,保证了隐私级别较高的数据能够在安全级别较高的储存区域中进行处理,提高了隐私数据的安全性,避免了本地设备在对从区块链获取到的数据进行处理时,可能出现的隐私级别较低而导致数据被非区块链上的节点获取的情况,提高了本地设备处理区块链上的数据的安全性。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (10)

1.一种智能合约的设置方法,应用于第一电子设备,所述第一电子设备对应于区块链的第一节点,包括:
将第一子合约加载至第一储存区域,所述第一子合约用于处理第一类别事件;
将第二子合约加载至第二储存区域,所述第二子合约用于处理第二类别事件;其中,所述第一子合约和所述第二子合约具有关联关系;
其中,所述第二储存区域的安全级别高于所述第一储存区域的安全级别,所述第二类别事件的隐私级别高于所述第一类别事件的隐私级别。
2.根据权利要求1所述的方法,其中,所述将第二子合约加载至第二存储区域,包括:
通过所述第一子合约将所述第二子合约加载至所述第二储存区域。
3.根据权利要求1所述的方法,其中,还包括:
响应于事件处理指令,所述事件符合所述第二类别事件;
通过所述第二子合约获取待处理数据;
在所述第二储存区域内对所述待处理数据进行处理得到结果数据;
对所述结果数据进行加密,得到密文数据;
通过所述第二子合约将所述密文数据储存至读写集,其中,所述读写集位于所述第一储存区域。
4.根据权利要求3所述的方法,其中,所述通过所述第二子合约获取待处理数据,包括:
通过所述第一子合约获取基础数据,并将所述基础数据发送至所述第二储存区域;
所述第二子合约根据所述基础数据,获取所述待处理数据,其中,所述待处理数据为被加密的数据,所述基础数据为未加密数据。
5.根据权利要求4所述的方法,其中,所述第二子合约根据所述基础数据,获取所述待处理数据,包括:
所述第二子合约从所述区块链获取与所述基础数据匹配的待处理数据。
6.根据权利要求3所述的方法,其中,还包括:
通过所述第一子合约从所述读写集中读取所述密文数据;
通过所述第一子合约将所述密文数据存至所述区块链。
7.根据权利要求1所述的方法,其中,还包括:
获取用于证明所述第二子合约完整性的可信证明报告;
存储所述可信证明报告至所述区块链中。
8.根据权利要求7所述的方法,其中,所述获取用于证明所述第二子合约完整性的可信证明报告,包括:
通过所述第一子合约,生成用于验证所述第二子合约的验证信息;
验证所述验证信息,得到所述可信证明报告。
9.根据权利要求8所述的方法,其中,所述验证所述验证信息,得到所述可信证明报告,包括:
发送所述验证信息至第二电子设备,其中,所述第二电子设备的可信等级大于预设等级;
接收所述第二电子设备发送的针对所述验证信息的所述可信证明报告;其中,所述可信证明报告是所述第二电子设备对所述验证信息进行合法性验证后生成的。
10.一种智能合约的设置系统,应用于第一电子设备,所述第一电子设备对应于区块链的第一节点,包括:
第一加载单元,用于将第一子合约加载至第一储存区域,所述第一子合约用于处理第一类别事件;
第二加载单元,用于将第二子合约加载至第二储存区域,所述第二子合约用于处理第二类别事件,其中,所述第一子合约和所述第二子合约具有关联关系,所述第二储存区域的安全级别高于所述第一储存区域的安全级别,所述第二类别事件的隐私级别高于所述第一类别事件的隐私级别。
CN202010758938.5A 2020-07-31 2020-07-31 一种智能合约的设置方法及系统 Pending CN111859457A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010758938.5A CN111859457A (zh) 2020-07-31 2020-07-31 一种智能合约的设置方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010758938.5A CN111859457A (zh) 2020-07-31 2020-07-31 一种智能合约的设置方法及系统

Publications (1)

Publication Number Publication Date
CN111859457A true CN111859457A (zh) 2020-10-30

Family

ID=72953583

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010758938.5A Pending CN111859457A (zh) 2020-07-31 2020-07-31 一种智能合约的设置方法及系统

Country Status (1)

Country Link
CN (1) CN111859457A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112988075A (zh) * 2021-04-26 2021-06-18 睿至科技集团有限公司 一种通过区块链技术存储用户数据的方法及系统
CN115017497A (zh) * 2021-11-24 2022-09-06 荣耀终端有限公司 信息处理方法、装置及存储介质
CN115017486A (zh) * 2021-11-11 2022-09-06 荣耀终端有限公司 业务处理的方法和相关装置
CN115640116A (zh) * 2021-12-14 2023-01-24 荣耀终端有限公司 业务处理方法和相关装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108833398A (zh) * 2018-06-08 2018-11-16 浙江超脑时空科技有限公司 一种区块链智能合约更新方法、装置及设备
US20190012466A1 (en) * 2017-07-10 2019-01-10 Burstiq Analytics Corporation Secure adaptive data storage platform
CN110008737A (zh) * 2019-02-19 2019-07-12 阿里巴巴集团控股有限公司 区块链中实现隐私保护的方法、节点和存储介质
CN111277553A (zh) * 2018-12-05 2020-06-12 阿里巴巴集团控股有限公司 一种基于区块链网络的可信节点确定方法和装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190012466A1 (en) * 2017-07-10 2019-01-10 Burstiq Analytics Corporation Secure adaptive data storage platform
CN108833398A (zh) * 2018-06-08 2018-11-16 浙江超脑时空科技有限公司 一种区块链智能合约更新方法、装置及设备
CN111277553A (zh) * 2018-12-05 2020-06-12 阿里巴巴集团控股有限公司 一种基于区块链网络的可信节点确定方法和装置
CN110008737A (zh) * 2019-02-19 2019-07-12 阿里巴巴集团控股有限公司 区块链中实现隐私保护的方法、节点和存储介质

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112988075A (zh) * 2021-04-26 2021-06-18 睿至科技集团有限公司 一种通过区块链技术存储用户数据的方法及系统
CN115017486A (zh) * 2021-11-11 2022-09-06 荣耀终端有限公司 业务处理的方法和相关装置
CN115017497A (zh) * 2021-11-24 2022-09-06 荣耀终端有限公司 信息处理方法、装置及存储介质
CN115640116A (zh) * 2021-12-14 2023-01-24 荣耀终端有限公司 业务处理方法和相关装置
CN115640116B (zh) * 2021-12-14 2024-03-26 荣耀终端有限公司 业务处理方法和相关装置

Similar Documents

Publication Publication Date Title
CN111859457A (zh) 一种智能合约的设置方法及系统
US7861079B2 (en) Method for securely creating an endorsement certificate in an insecure environment
JP4638912B2 (ja) ディストリビューションcdを使用した、署名されたグループにおけるダイレクトプルーフの秘密鍵を装置に伝達する方法
CN111723383B (zh) 数据存储、验证方法及装置
US7526649B2 (en) Session key exchange
US20090083539A1 (en) Method for Securely Creating an Endorsement Certificate in an Insecure Environment
CN111274599A (zh) 一种基于区块链的数据共享方法及相关装置
CN109981287B (zh) 一种代码签名方法及其存储介质
CN106055936A (zh) 可执行程序数据包加密/解密方法及装置
CN113497709A (zh) 基于区块链的可信数据源管理方法、签名设备和验证设备
CN112632574A (zh) 基于联盟链的多机构数据处理方法、装置及相关设备
CN117155549A (zh) 密钥分发方法、装置、计算机设备和存储介质
CN113918982B (zh) 一种基于标识信息的数据处理方法及系统
US8798261B2 (en) Data protection using distributed security key
CN116455572B (zh) 数据加密方法、装置及设备
CN115150109A (zh) 认证方法、装置及相关设备
US20210035018A1 (en) Apparatus for verifying integrity of AI learning data and method therefor
CN116720218A (zh) 基于区块链的跨系统账户共享服务方法及系统
CN110851851A (zh) 一种块链式账本中的权限管理方法、装置及设备
CN110545325A (zh) 一种基于智能合约的数据加密分享方法
CN114553566B (zh) 数据加密方法、装置、设备及存储介质
CN113872986B (zh) 配电终端认证方法、装置和计算机设备
US20210326443A1 (en) Executing sotware
CN116204903A (zh) 一种财务数据安全管理方法、装置、电子设备及存储介质
CN115114657A (zh) 数据保护方法、电子设备及计算存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination