CN115118751B - 一种基于区块链的监管系统、方法、设备和介质 - Google Patents
一种基于区块链的监管系统、方法、设备和介质 Download PDFInfo
- Publication number
- CN115118751B CN115118751B CN202210831344.1A CN202210831344A CN115118751B CN 115118751 B CN115118751 B CN 115118751B CN 202210831344 A CN202210831344 A CN 202210831344A CN 115118751 B CN115118751 B CN 115118751B
- Authority
- CN
- China
- Prior art keywords
- ciphertext
- key
- transaction data
- data
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 44
- 230000002159 abnormal effect Effects 0.000 claims abstract description 63
- 238000013500 data storage Methods 0.000 claims abstract description 37
- 238000001514 detection method Methods 0.000 claims description 41
- 238000012545 processing Methods 0.000 claims description 21
- 238000012795 verification Methods 0.000 claims description 19
- 238000004590 computer program Methods 0.000 claims description 10
- 238000013479 data entry Methods 0.000 claims description 4
- 238000012552 review Methods 0.000 claims description 2
- 238000005516 engineering process Methods 0.000 description 11
- 230000008569 process Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 6
- 238000012544 monitoring process Methods 0.000 description 6
- 238000007726 management method Methods 0.000 description 5
- 230000005856 abnormality Effects 0.000 description 4
- 230000006978 adaptation Effects 0.000 description 2
- 238000013473 artificial intelligence Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000035515 penetration Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
- 238000012800 visualization Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Abstract
本申请涉及区块链技术领域,公开了一种基于区块链的监管系统,数据加密单元实现对交易数据以及密钥的加密,异常交易检测单元依据交易数据对应的编码信息对交易数据密文进行对称密文检索。在交易数据存在异常时,将交易数据密文、编码信息和密钥密文一并保存至数据存储单元。代理重加密单元生成代理重加密密钥;代理重加密密钥为依据系统私钥和监管人员的公钥生成的密钥;从数据存储单元读取编码信息、交易数据密文以及密钥密文;利用代理重加密密钥对密钥密文进行加密处理,得到重加密密钥密文;将编码信息、交易数据密文和重加密密钥密文传输至监管客户端。通过监管系统中各功能模块的相互配合,实现了区块链合理有效的监管。
Description
技术领域
本申请涉及区块链技术领域,特别是涉及一种基于区块链的监管系统、方法、设备和计算机可读存储介质。
背景技术
近年来区块链技术正快速发展,广泛应用在金融领域、法律领域、医疗领域、能源领域、娱乐领域、公证领域等。目前学术界主要围绕着区块链的关键技术展开研究,主要包括区块链节点的追踪与可视化,联盟链穿透式监管技术,公链主动发现与探测处置技术以等。随着区块链应用不断深化拓展,同时也带来了一系列的风险挑战。目前针对区块链的监管技术研究相对不足,缺乏面向监管方友好的隐私安全的区块链监管技术,无法实现对多区块链系统的合理监管,同时也缺乏对监管的合理控制,会存在由于监管的引入造成数据安全问题。
可见,如何实现对区块链的合理有效的监管,是本领域技术人员需要解决的问题。
发明内容
本申请实施例的目的是提供一种基于区块链的监管系统、方法、设备和计算机可读存储介质,可以实现对区块链的合理有效的监管。
为解决上述技术问题,本申请实施例提供一种基于区块链的监管系统,包括数据加密单元、异常交易检测单元、数据存储单元和代理重加密单元;
所述数据加密单元,用于对业务区块链的交易数据进行加密处理;并对加密所述交易数据的密钥进行加密处理;将得到的交易数据密文和密钥密文传输至所述异常交易检测单元;
所述异常交易检测单元,用于依据所述交易数据对应的编码信息对所述交易数据密文进行对称密文检索;在检索到所述交易数据密文存在异常的情况下,将所述编码信息、所述交易数据密文以及所述密钥密文保存至所述数据存储单元;其中,所述编码信息用于表征业务区块链标识以及对应的客户端标识;
所述代理重加密单元,用于生成代理重加密密钥;其中,所述代理重加密密钥为依据系统私钥和监管人员的公钥生成的密钥;从所述数据存储单元读取所述编码信息、所述交易数据密文以及所述密钥密文;利用所述代理重加密密钥对所述密钥密文进行加密处理,得到重加密密钥密文;将所述编码信息、所述交易数据密文和所述重加密密钥密文传输至监管客户端。
可选地,所述数据加密单元,用于利用随机生成的密钥,对业务区块链的交易数据进行加密处理,得到交易数据密文。
可选地,所述数据加密单元,用于依据监管系统的系统公钥对所述密钥进行加密处理,得到密钥密文。
可选地,还包括密钥生成单元;
所述密钥生成单元,用于生成监管系统的系统公钥和系统私钥的密钥生成单元。
可选地,所述数据加密单元,用于在接收到客户端发送的交易数据的情况下,利用所述系统公钥对所述客户端对应的编码信息进行加密,得到编码信息密文。
可选地,还包括设置于所述数据加密单元和所述异常交易检测单元之间的数据接收单元;
所述数据接收单元,用于接收所述数据加密单元传输的所述编码信息密文、所述交易数据密文、所述密钥密文和数字签名;在所述数字签名验证通过后,将所述编码信息密文、所述交易数据密文和所述密钥密文转发至所述异常交易检测单元。
可选地,还包括设置于所述数据接收单元和所述异常交易检测单元之间的数据准入单元;
所述数据准入单元,用于依据所述监管系统的系统私钥以及预先存储的编码信息对所述编码信息密文进行解密和校验;在解密后的编码信息校验通过的情况下,将所述编码信息、所述交易数据密文和所述密钥密文转发至异常交易检测单元。
可选地,所述数据存储单元,用于按照业务链类型和客户端标识,将所述编码信息、所述交易数据密文和所述密钥密文进行存储。
可选地,所述数据存储单元,用于向监管客户端发送需要人工审查的提示信息。
可选地,所述代理重加密单元,用于对所述监管客户端的身份进行验证,在所述监管客户端的身份通过验证的情况下,执行所述从所述数据存储单元读取所述编码信息、所述交易数据密文以及所述密钥密文的步骤。
可选地,还包括监管单元;
所述监管单元,用于记录所述监管人员的公钥以及所述编码信息、所述交易数据密文和所述密钥密文。
可选地,所述数据加密单元为多个,每个客户端有其对应的一个数据加密单元,每个数据加密单元用于为客户端生成对应的公私钥对,以及编码信息。
本申请实施例还提供了一种基于区块链的监管方法,包括:
对业务区块链的交易数据进行加密处理,得到的交易数据密文;并对加密所述交易数据的密钥进行加密处理,得到密钥密文;
依据所述交易数据对应的编码信息对所述交易数据密文进行对称密文检索;
在检索到所述交易数据密文存在异常的情况下,保存所述编码信息、所述交易数据密文以及所述密钥密文;其中,所述编码信息用于表征业务区块链标识以及对应的客户端标识;
生成代理重加密密钥;其中,所述代理重加密密钥为依据系统私钥和监管人员的公钥生成的密钥;
读取所述编码信息、所述交易数据密文以及所述密钥密文;
利用所述代理重加密密钥对所述密钥密文进行加密处理,得到重加密密钥密文;将所述编码信息、所述交易数据密文和所述重加密密钥密文传输至监管客户端。
可选地,所述对业务区块链的交易数据进行加密处理,得到的交易数据密文包括:
利用随机生成的密钥,对业务区块链的交易数据进行加密处理,得到交易数据密文;
所述对加密所述交易数据的密钥进行加密处理,得到密钥密文包括:
依据监管系统的系统公钥对所述密钥进行加密处理,得到密钥密文。
可选地,在所述对业务区块链的交易数据进行加密处理,得到的交易数据密文之前还包括:
预先生成监管系统的系统公钥和系统私钥。
可选地,还包括:
在接收到客户端发送的交易数据的情况下,利用所述系统公钥对所述客户端对应的编码信息进行加密,得到编码信息密文。
可选地,在所述利用所述系统公钥对所述客户端对应的编码信息进行加密,得到编码信息密文之后还包括:
在接收到所述编码信息密文、所述交易数据密文、所述密钥密文和数字签名的情况下,对所述数字签名进行验证;
在所述数字签名验证通过后,执行所述依据所述交易数据对应的编码信息对所述交易数据密文进行对称密文检索的步骤。
可选地,在所述数字签名验证通过后之后,在所述依据所述交易数据对应的编码信息对所述交易数据密文进行对称密文检索之前还包括:
依据所述监管系统的系统私钥以及预先存储的编码信息对所述编码信息密文进行解密和校验;
在解密后的编码信息校验通过的情况下,执行所述依据所述交易数据对应的编码信息对所述交易数据密文进行对称密文检索的步骤。
可选地,所述保存所述编码信息、所述交易数据密文以及所述密钥密文包括:
按照业务链类型和客户端标识,将所述编码信息、所述交易数据密文和所述密钥密文进行存储。
可选地,在所述保存所述编码信息、所述交易数据密文以及所述密钥密文之后还包括:
向监管客户端发送需要人工审查的提示信息。
可选地,在所述生成代理重加密密钥之后还包括:
对所述监管客户端的身份进行验证,在所述监管客户端的身份通过验证的情况下,执行所述读取所述编码信息、所述交易数据密文以及所述密钥密文的步骤。
可选地,在所述将所述编码信息、所述交易数据密文和所述重加密密钥密文传输至监管客户端之后还包括:
记录所述监管人员的公钥以及所述编码信息、所述交易数据密文和所述密钥密文。
可选地,还包括:
为客户端生成对应的公私钥对,以及编码信息。
本申请实施例还提供了一种电子设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序以实现如上述基于区块链的监管方法的步骤。
本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述基于区块链的监管方法的步骤。
由上述技术方案可以看出,基于区块链的监管系统包括数据加密单元、异常交易检测单元、数据存储单元和代理重加密单元;数据加密单元,用于对业务区块链的交易数据进行加密处理;并对加密交易数据的密钥进行加密处理;将得到的交易数据密文和密钥密文传输至异常交易检测单元。异常交易检测单元,用于依据交易数据对应的编码信息对交易数据密文进行对称密文检索;在检索到交易数据密文存在异常的情况下,将编码信息、交易数据密文以及密钥密文保存至数据存储单元;其中,编码信息用于表征业务区块链标识以及对应的客户端标识。代理重加密单元,用于生成代理重加密密钥;其中,代理重加密密钥为依据系统私钥和监管人员的公钥生成的密钥;从数据存储单元读取编码信息、交易数据密文以及密钥密文;利用代理重加密密钥对密钥密文进行加密处理,得到重加密密钥密文;将编码信息、交易数据密文和重加密密钥密文传输至监管客户端。在该技术方案中,数据加密单元可以实现对交易数据的加密,异常交易检测单元可以实现对交易数据密文的异常检测。在交易数据存在异常的情况下,交易数据不会流转到其它地方,而是连同其对应的编码信息和密钥密文一并保存至数据存储单元中,从而便于监管系统的管理人员及时处理异常数据。通过设置代理重加密单元保证了除该监管人员之外的其它人员无法获取到交易数据明文。通过监管系统中各功能模块的相互配合,实现了区块链合理有效的监管。
附图说明
为了更清楚地说明本申请实施例,下面将对实施例中所需要使用的附图做简单的介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种基于区块链的监管系统的结构示意图;
图2为本申请实施例提供的另一种监管系统的结构示意图;
图3为本申请实施例提供的一种基于区块链的监管方法的流程图;
图4为本申请实施例提供的一种电子设备的结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下,所获得的所有其他实施例,都属于本申请保护范围。
本申请的说明书和权利要求书及上述附图中的术语“包括”和“具有”以及他们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可包括没有列出的步骤或单元。
为了使本技术领域的人员更好地理解本申请方案,下面结合附图和具体实施方式对本申请作进一步的详细说明。
接下来,详细介绍本申请实施例所提供的一种基于区块链的监管系统。图1为本申请实施例提供的一种基于区块链的监管系统的结构示意图,该系统包括数据加密单元11、异常交易检测单元12、数据存储单元13和代理重加密单元14;
数据加密单元11,用于对业务区块链的交易数据进行加密处理;并对加密交易数据的密钥进行加密处理;将得到的交易数据密文和密钥密文传输至异常交易检测单元12。
在实际应用中,为了保证交易数据的安全性,可以对交易数据进行加密处理,此时对交易数据进行加密的密钥至关重要。一旦密钥被非法人员识破,则会造成交易数据被泄露的风险,因此在本申请实施例中,会对密钥进行加密处理。
随着区块链业务的执行,每次产生的交易数据有所不同。为了增加密钥被识破的难度,可以针对于不同的交易数据采用不同的密钥加密。在实际应用中,可以利用随机生成的密钥,对业务区块链的交易数据进行加密处理,得到交易数据密文。对于密钥而言,可以采用非对称加密的方式进行加密处理,在具体实现中,可以依据监管系统的系统公钥对密钥进行加密处理,得到密钥密文。利用系统公钥对密钥进行加密处理,只有监管系统知道系统公钥对应的系统私钥,因此只有监管系统能够利用系统私钥解密得到密钥,从而利用密钥对交易数据密文进行解密,得到明文交易数据。监管系统之外的设备无法获知系统私钥,因此无法实现对密钥的解密。
在本申请实施例中,为了保证监管系统的系统公钥和系统私钥的安全性,可以在监控系统中设置密钥生成单元15。密钥生成单元15,用于生成监管系统的系统公钥和系统私钥。通过在监管系统内部设置密钥生成单元15,可以有效的确保系统公钥和系统私钥只被监管系统获知,保证了系统公钥和系统私钥的安全性。
异常交易检测单元12,用于依据交易数据对应的编码信息对交易数据密文进行对称密文检索;在检索到交易数据密文存在异常的情况下,将编码信息、交易数据密文以及密钥密文保存至数据存储单元13;其中,编码信息用于表征业务区块链标识以及对应的客户端标识。
不同的业务区块链可以通过其对应的客户端向监控系统传输交易数据,与监管系统交互的客户端往往较多,并且同一个业务区块链可以对应多个客户端,为了便于监管系统区分当前接收的交易数据是由哪个业务区块链通过哪个客户端传输的,可以基于业务区块链标识以及对应的客户端标识设置编码信息。业务区块链标识可以用于区分不同的业务区块链。客户端标识可以用于区分不同的客户端,在实际应用中,业务区块链标识可以采用业务区块链编码,客户端标识可以采用客户端编码。
对称密文检索技术属于现有较为成熟的技术,对于对称密文检索的具体实现过程不再赘述。
考虑到实际应用中,会存在不同业务区块链通过客户端同时向监管系统传输交易数据的情况,为了便于对不同业务区块链上交易数据的管理,在监管系统中可以针对于每个客户端设置其对应的一个数据加密单元11。每个数据加密单元11可以为对应的客户端生成对应的公私钥对,以及编码信息。
监管系统所管理的数据多种多样,所涉及的监管任务也会有所差异,在实际应用中,往往会设置不同的监管人员负责不同的数据和不同的监管任务。在本申请实施例中,为了避免数据的泄露,保证数据只被具有管理权限的人员获知,可以在监管系统中设置代理重加密单元14。
代理重加密单元14可以用于生成代理重加密密钥;其中,代理重加密密钥为依据系统私钥和监管人员的公钥生成的密钥。代理重加密单元14在获取到代理重加密密钥后,可以从数据存储单元13读取编码信息、交易数据密文以及密钥密文;利用代理重加密密钥对密钥密文进行加密处理,得到重加密密钥密文,然后将编码信息、交易数据密文和重加密密钥密文传输至监管客户端。
密钥生成单元15除了生成监管系统的系统公钥和系统私钥外,也可以为用户和实体设备生成各自的公私钥对,以及每个用户和实体设备实名认证的唯一的身份标识。
在实际应用中,代理重加密单元14可以从密钥生成单元15中获取系统私钥。对于监管人员公钥的获取,代理重加密单元14可以依据监管人员的身份标识从密钥生成单元15中获取监管人员的公钥,也可以由监管人员通过监管客户端向代理重加密单元14发送监管人员的公钥。在本申请实施例中,对于代理重加密单元14获取监管人员的公钥的方式不做限定。
重加密密钥密文解密时不仅需要系统私钥,还需要监管人员的私钥,因此只有知道私钥的监管人员才能解密得到密钥,从而利用密钥解密得到明文的交易数据,通过设置代理重加密单元14保证了除该监管人员之外的其它人员无法获取到交易数据。
由上述技术方案可以看出,基于区块链的监管系统包括数据加密单元、异常交易检测单元和数据存储单元;数据加密单元,用于对业务区块链的交易数据进行加密处理;并对加密交易数据的密钥进行加密处理;将得到的交易数据密文和密钥密文传输至异常交易检测单元。异常交易检测单元,用于依据交易数据对应的编码信息对交易数据密文进行对称密文检索;在检索到交易数据密文存在异常的情况下,将编码信息、交易数据密文以及密钥密文保存至数据存储单元;其中,编码信息用于表征业务区块链标识以及对应的客户端标识。代理重加密单元,用于生成代理重加密密钥;其中,代理重加密密钥为依据系统私钥和监管人员的公钥生成的密钥;从数据存储单元读取编码信息、交易数据密文以及密钥密文;利用代理重加密密钥对密钥密文进行加密处理,得到重加密密钥密文;将编码信息、交易数据密文和重加密密钥密文传输至监管客户端。在该技术方案中,数据加密单元可以实现对交易数据的加密,异常交易检测单元可以实现对交易数据密文的异常检测。在交易数据存在异常的情况下,交易数据不会流转到其它地方,而是连同其对应的编码信息和密钥密文一并保存至数据存储单元中,从而便于监管系统的管理人员及时处理异常数据。通过设置代理重加密单元保证了除该监管人员之外的其它人员无法获取到交易数据明文。通过监管系统中各功能模块的相互配合,实现了区块链合理有效的监管。
在本申请实施例中,异常交易检测单元12需要依据交易数据对应的编码信息对交易数据密文进行对称密文检索,在实际应用中,编码信息可以由数据加密单元11在向异常交易检测单元12传输交易数据密文和密钥密文时一并传输编码信息。
为了保证编码信息的安全性,数据加密单元11可以利用系统公钥对客户端对应的编码信息进行加密,得到编码信息密文,从而将编码信息密文、交易数据密文、密钥密文传输至异常交易检测单元12。
考虑到实际应用中,可能会出现不具有权限的设备冒充客户端向监管系统发送交易数据,该交易数据存在安全隐患,为了能对客户端身份进行验证,确保交易数据来源的可靠性,可以在监管系统中设置数据接收单元16,数据接收单元16可以设置于数据加密单元11和异常交易检测单元12之间。
数据接收单元16,用于接收数据加密单元11传输的编码信息密文、交易数据密文、密钥密文和数字签名;在数字签名验证通过后,说明交易数据的来源可靠,此时可以将编码信息密文、交易数据密文和密钥密文转发至异常交易检测单元12。
为了进一步确保交易数据来源的可靠性,在监管系统中可以预先存储其所管辖的业务区块链和客户端的编码信息。在监管系统中可以设置数据准入单元17,数据准入单元17可以设置于数据接收单元16和异常交易检测单元12之间。
数据准入单元17,用于依据监管系统的系统私钥以及预先存储的编码信息对编码信息密文进行解密和校验;在解密后的编码信息校验通过的情况下,将编码信息、交易数据密文和密钥密文转发至异常交易检测单元12。
在具体实现中,数据准入单元17在获取到数据接收单元16传输的编码信息密文、交易数据密文和密钥密文之后,可以从密钥生成单元15中获取系统私钥,利用系统私钥对编码信息密文进行解密处理,得到解密后的编码信息。将解密后的编码信息与预先存储的编码信息进行比较,若预先存储的编码信息中存在与解密后的编码信息相同的编码信息时,说明向监管系统传输交易数据的业务区块链和客户端属于监管系统监管的范围,可以进一步确保交易数据来源的可靠性。
异常交易检测单元12需要依据明文的编码信息对交易数据密文进行对称密文检索,因此在编码信息校验通过的情况下,数据准入单元17可以直接将解密后的编码信息、交易数据密文和密钥密文转发至异常交易检测单元12。
在本申请实施例中,当交易数据存在异常时,异常交易检测单元12可以将编码信息、交易数据密文以及密钥密文传输至数据存储单元13进行保存。为了便于对这些数据的查询管理,在具体实现中,数据存储单元13可以按照业务链类型和客户端标识,将编码信息、交易数据密文和密钥密文进行存储。
例如,可以先依据业务链类型,将编码信息、交易数据密文和密钥密文进行分类存储。再依据客户端标识,将同一业务链类型下的编码信息、交易数据密文和密钥密文按照客户端标识进行分类存储。或者是先依据客户端标识,将编码信息、交易数据密文和密钥密文进行分类存储。再依据业务链类型,将同一客户端传输的编码信息、交易数据密文和密钥密文按照业务链类型进行分类存储。又或者是同时依据业务链类型和客户端标识,分别将同一业务链类型下同一客户端传输的编码信息、交易数据密文和密钥密文进行分类存储。
在后续需要查询交易数据时,直接输入用于表征业务链类型的信息,便可以获取到该业务链对应的所有数据。或者直接输入客户端标识,便可以获取到该客户端标识对应的所有数据。又或者是输入用于表征业务链类型的信息和客户端标识,便可以获取到同一业务链类型下同一客户端传输的所有数据。通过将数据按照业务链类型以及传输该数据的客户端的不同进行分类存储,可以便于数据的查询管理。
在本申请实施例中,监管人员可以通过客户端实现对监管系统管理,为了便于和传输交易数据的客户端进行区分,可以将监管人员使用的客户端称作监管客户端。
考虑到实际应用中,数据存储单元13会在交易数据存在异常的情况下,将编码信息、交易数据密文和密钥密文进行存储。为了便于监管人员及时了解数据异常的情况,数据存储单元13可以存储编码信息、交易数据密文和密钥密文之后,向监管客户端发送需要人工审查的提示信息。
在实际应用中,为了保证与监管系统交互的监管客户端的可靠性,可以对监管客户端的身份进行验证。在具体实现中,可以在代理重加密单元14中存储具有访问权限的监管客户端的身份标识,代理重加密单元14可以依据存储的监管客户端的身份标识,对监管客户端的身份进行验证,在监管客户端的身份通过验证的情况下,说明监管客户端可靠,此时代理重加密单元14可以执行从数据存储单元13读取编码信息、交易数据密文以及密钥密文的步骤。
为了实现对监管人员操作行为的监控管理,在监管系统中可以设置监管单元18。监管单元18可以用于记录监管人员的公钥以及编码信息、交易数据密文和密钥密文。
不同的监管人员对应的公钥有所不同,利用监管人员的公钥可以区分不同的监管人员。监管人员通过监管客户端对交易数据进行操作时,通过在监管单元18中记录监管人员的公钥以及编码信息、交易数据密文和密钥密文,可以实现对监管人员操作行为的追溯,在出现问题时可以及时追责。
结合上述介绍的内容,为了实现对区块链的全面监管,除了在监管系统中设置数据加密单元11、异常交易检测单元12、数据存储单元13和代理重加密单元14外,可以同时设置密钥生成单元15、数据接收单元16、数据准入单元17和监管单元18。
图2为本申请实施例提供的另一种监管系统的结构示意图,监管系统可以实现对不同类型的业务链的监管,因此可以将监管系统称作异构联盟链监管系统。图2中异构联盟链监管系统包括各业务链客户端对应的数据加密单元11、数据接收单元16、数据准入单元17、异常交易检测单元12、数据存储单元13、密钥生成单元15、代理重加密单元14与用于保存监管记录的监管单元18。
密钥生成单元15主要负责生成系统公私钥对并为用户和实体设备生成各自的公私钥对,以及每个用户和实体设备实名认证的唯一的身份标识。
数据加密单元11的功能主要是将准备上业务区块链的交易数据进行加密,数据加密单元11与客户端为一对一绑定的关系。
举例说明,数据加密单元11的操作流程如下:首先从密钥生成单元15获取监管系统的公钥S2。为了便于描述,可以采用符号M1表示业务区块链编码和客户端编码,利用公钥S2对MI进行加密生成编码信息密文C1。然后从密钥生成单元15获取自己的公私钥对,然后将采用AES算法使用随机生成的密钥K1将明文交易数据M2进行加密生成交易数据密文C2,同时将密钥K1用监管系统的公钥S2进行加密生成密钥密文C3,最后将密文C1、C2、C3以及数字签名发给监管系统的数据接收单元16。密钥K1具有随机性,每笔交易数据所用的AES密钥K1都不相同,保证了数据的安全。
数据接收单元16主要负责介绍各业务区块链发送的交易数据密文,并对交易数据密文的数字签名进行验证,验证通过后将密文数据C1、C2、C3转发给数据准入单元17。
数据准入单元17初始化时导入编码的基本信息。数据准入单元17负责用监管系统的私钥对C1密文数据进行解密,并进行验证,将验证通过的交易数据M1、C2、C3发送给异常交易检测单元12。
异常交易检测单元12接收到M1、C2、C3数据,根据M1中的编码信息对交易数据密文进行对称密文检索,检查是否存在违法违规的交易数据,确保数据安全。发现异常交易数据,则将对应的M1、C2、C3发送到数据存储单元13进行存储。
数据存储单元13负责将M1、C2、C3按业务链类型和客户端类型存储起来,随后通知监控管理系统有新的交易数据需要人工审查。
监管人员通过监管客户端读取交易数据时,首先从密钥生成单元15获取监管系统的系统私钥S3,然后利用监管系统的系统私钥S3和自己的公钥U1生成代理重加密密钥K(S->U),然后将代理重加密密钥K(S->U)发给代理重加密单元14,然后由代理重加密单元14读取交易数据M1、C2、C3,并利用代理重加密密钥K(S->U)和密文C3做代理重加密运算生成新的密文C4,然后发送给监管人员的客户端,监管人员的客户端可以展示获取的C4、C2、C3,由监管人员的代理重加密密钥将数据进行解密后供监管人员进行审计。
与此同时,代理重加密单元14将读取业务数据的记录存入监管单元18,数据包括监管人员的公钥信息、交易数据M1、C2、C3,确保监管行为的可追溯性。监管单元18会将这些数据记录到监管链上,防止数据被恶意篡改,保证了数据安全可靠的存储。
如图2所示,被监管业务链A与被监管业务链B是采用不同区块链底层技术平台的区块链业务系统。由于目前业务联盟链采用了多种区块链底层平台,为了让监管系统能够适应所有的业务联盟。本申请设计所有待监管的业务区块链的客户端在提交交易上链的流程中,同时将数据发送至监管系统进行合法合规监管。监管系统将异常交易数据加密进行存储,由监管人员通过监管系统客户端对加密的交易数据进行扫描检测。监管人员读取交易数据的记录都将存入监管链进行记录,确保监管记录可追溯。
本申请实现了对异构联盟链业务的链前监管,采用了对称加密算法、非对称加密算法、代理重加密等算法、密文检索等技术,其中,对交易数据进行加密的密钥具有随机性,能够确保待监管业务区块链的交易数据在监管过程中的安全可靠,同时监管留痕保障被监管业务系统的数据安全。
图3为本申请实施例提供的一种基于区块链的监管方法的流程图,包括:
S301:对业务区块链的交易数据进行加密处理,得到交易数据密文;并对加密交易数据的密钥进行加密处理,得到密钥密文。
在实际应用中,为了保证交易数据的安全性,可以对交易数据进行加密处理,此时对交易数据进行加密的密钥至关重要。一旦密钥被非法人员识破,则会造成交易数据被泄露的风险,因此在本申请实施例中,也会对密钥进行加密处理,得到密钥密文。随着区块链业务的执行,每次产生的交易数据有所不同。为了增加密钥被识破的难度,可以针对于不同的交易数据采用不同的密钥加密。在实际应用中,可以利用随机生成的密钥,对业务区块链的交易数据进行加密处理,得到交易数据密文。
S302:依据交易数据对应的编码信息对交易数据密文进行对称密文检索。
S303:在检索到交易数据密文存在异常的情况下,保存编码信息、交易数据密文以及密钥密文。
其中,编码信息用于表征业务区块链标识以及对应的客户端标识。不同的业务区块链可以通过其对应的客户端向监控系统传输交易数据,与监管系统交互的客户端往往较多,并且同一个业务区块链可以对应多个客户端,为了便于监管系统区分当前接收的交易数据是由哪个业务区块链通过哪个客户端传输的,可以基于业务区块链标识以及对应的客户端标识设置编码信息。
S304:生成代理重加密密钥。
其中,代理重加密密钥为依据系统私钥和监管人员的公钥生成的密钥。
S305:读取编码信息、交易数据密文以及密钥密文。
S306:利用代理重加密密钥对密钥密文进行加密处理,得到重加密密钥密文。
S307:将编码信息、交易数据密文和重加密密钥密文传输至监管客户端。
可选地,对业务区块链的交易数据进行加密处理,得到的交易数据密文包括:
利用随机生成的密钥,对业务区块链的交易数据进行加密处理,得到交易数据密文。
可选地,对加密交易数据的密钥进行加密处理,得到密钥密文包括:
依据监管系统的系统公钥对密钥进行加密处理,得到密钥密文。
可选地,在对业务区块链的交易数据进行加密处理,得到的交易数据密文之前还包括:
预先生成监管系统的系统公钥和系统私钥。
可选地,还包括:
在接收到客户端发送的交易数据的情况下,利用系统公钥对客户端对应的编码信息进行加密,得到编码信息密文。
可选地,在利用系统公钥对客户端对应的编码信息进行加密,得到编码信息密文之后还包括:
在接收到编码信息密文、交易数据密文、密钥密文和数字签名的情况下,对数字签名进行验证;
在数字签名验证通过后,执行依据交易数据对应的编码信息对交易数据密文进行对称密文检索的步骤。
可选地,在数字签名验证通过后之后,在依据交易数据对应的编码信息对交易数据密文进行对称密文检索之前还包括:
依据监管系统的系统私钥以及预先存储的编码信息对编码信息密文进行解密和校验;
在解密后的编码信息校验通过的情况下,执行依据交易数据对应的编码信息对交易数据密文进行对称密文检索的步骤。
可选地,保存编码信息、交易数据密文以及密钥密文包括:
按照业务链类型和客户端标识,将编码信息、交易数据密文和密钥密文进行存储。
可选地,在保存编码信息、交易数据密文以及密钥密文之后还包括:
向监管客户端发送需要人工审查的提示信息。
可选地,在生成代理重加密密钥之后还包括:
对监管客户端的身份进行验证,在监管客户端的身份通过验证的情况下,执行读取编码信息、交易数据密文以及密钥密文的步骤。
可选地,在将编码信息、交易数据密文和重加密密钥密文传输至监管客户端之后还包括:
记录监管人员的公钥以及编码信息、交易数据密文和密钥密文。
可选地,还包括:
为客户端生成对应的公私钥对,以及编码信息。
图3所对应实施例中特征的说明可以参见图1和图2所对应实施例的相关说明,这里不再一一赘述。
由上述技术方案可以看出,基于区块链的监管系统包括数据加密单元、异常交易检测单元和数据存储单元;数据加密单元,用于对业务区块链的交易数据进行加密处理;并对加密交易数据的密钥进行加密处理;将得到的交易数据密文和密钥密文传输至异常交易检测单元。异常交易检测单元,用于依据交易数据对应的编码信息对交易数据密文进行对称密文检索;在检索到交易数据密文存在异常的情况下,将编码信息、交易数据密文以及密钥密文保存至数据存储单元;其中,编码信息用于表征业务区块链标识以及对应的客户端标识。代理重加密单元,用于生成代理重加密密钥;其中,代理重加密密钥为依据系统私钥和监管人员的公钥生成的密钥;从数据存储单元读取编码信息、交易数据密文以及密钥密文;利用代理重加密密钥对密钥密文进行加密处理,得到重加密密钥密文;将编码信息、交易数据密文和重加密密钥密文传输至监管客户端。在该技术方案中,数据加密单元可以实现对交易数据的加密,异常交易检测单元可以实现对交易数据密文的异常检测。在交易数据存在异常的情况下,交易数据不会流转到其它地方,而是连同其对应的编码信息和密钥密文一并保存至数据存储单元中,从而便于监管系统的管理人员及时处理异常数据。通过设置代理重加密单元保证了除该监管人员之外的其它人员无法获取到交易数据明文。通过监管系统中各功能模块的相互配合,实现了区块链合理有效的监管。
图4为本申请实施例提供的一种电子设备的结构图,如图4所示,电子设备包括:存储器20,用于存储计算机程序;
处理器21,用于执行计算机程序时实现如上述实施例基于区块链的监管方法的步骤。
本实施例提供的电子设备可以包括但不限于智能手机、平板电脑、笔记本电脑或台式电脑等。
其中,处理器21可以包括一个或多个处理核心,比如4核心处理器、8核心处理器等。处理器21可以采用DSP(Digital Signal Processing,数字信号处理)、FPGA(Field-Programmable Gate Array,现场可编程门阵列)、PLA(Programmable Logic Array,可编程逻辑阵列)中的至少一种硬件形式来实现。处理器21也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称CPU(Central ProcessingUnit,中央处理器);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器21可以在集成有GPU(Graphics Processing Unit,图像处理器),GPU用于负责显示屏所需要显示的内容的渲染和绘制。一些实施例中,处理器21还可以包括AI(Artificial Intelligence,人工智能)处理器,该AI处理器用于处理有关机器学习的计算操作。
存储器20可以包括一个或多个计算机可读存储介质,该计算机可读存储介质可以是非暂态的。存储器20还可包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。本实施例中,存储器20至少用于存储以下计算机程序201,其中,该计算机程序被处理器21加载并执行之后,能够实现前述任一实施例公开的基于区块链的监管方法的相关步骤。另外,存储器20所存储的资源还可以包括操作系统202和数据203等,存储方式可以是短暂存储或者永久存储。其中,操作系统202可以包括Windows、Unix、Linux等。数据203可以包括但不限于编码信息、交易数据密文以及密钥密文等。
在一些实施例中,电子设备还可包括有显示屏22、输入输出接口23、通信接口24、电源25以及通信总线26。
本领域技术人员可以理解,图4中示出的结构并不构成对电子设备的限定,可以包括比图示更多或更少的组件。
可以理解的是,如果上述实施例中的基于区块链的监管方法以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,执行本申请各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、磁碟或者光盘等各种可以存储程序代码的介质。
基于此,本发明实施例还提供了一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现上述基于区块链的监管方法的步骤。
本发明实施例所述计算机可读存储介质的各功能模块的功能可根据上述方法实施例中的方法具体实现,其具体实现过程可以参照上述方法实施例的相关描述,此处不再赘述。
以上对本申请实施例所提供的一种基于区块链的监管系统、方法、设备和计算机可读存储介质进行了详细介绍。说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
以上对本申请所提供的一种基于区块链的监管系统、方法、设备和计算机可读存储介质进行了详细介绍。本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
Claims (14)
1.一种基于区块链的监管系统,其特征在于,包括数据加密单元、异常交易检测单元、数据存储单元和代理重加密单元;
所述数据加密单元,用于对业务区块链的交易数据进行加密处理;并对加密所述交易数据的密钥进行加密处理;将得到的交易数据密文和密钥密文传输至所述异常交易检测单元;
所述异常交易检测单元,用于依据所述交易数据对应的编码信息对所述交易数据密文进行对称密文检索;在检索到所述交易数据密文存在异常的情况下,将所述编码信息、所述交易数据密文以及所述密钥密文保存至所述数据存储单元;其中,所述编码信息用于表征业务区块链标识以及对应的客户端标识;
所述代理重加密单元,用于生成代理重加密密钥;其中,所述代理重加密密钥为依据系统私钥和监管人员的公钥生成的密钥;对监管客户端的身份进行验证,在所述监管客户端的身份通过验证的情况下,从所述数据存储单元读取所述编码信息、所述交易数据密文以及所述密钥密文;利用所述代理重加密密钥对所述密钥密文进行加密处理,得到重加密密钥密文;将所述编码信息、所述交易数据密文和所述重加密密钥密文传输至监管客户端。
2.根据权利要求1所述的基于区块链的监管系统,其特征在于,所述数据加密单元,用于利用随机生成的密钥,对业务区块链的交易数据进行加密处理,得到交易数据密文。
3.根据权利要求2所述的基于区块链的监管系统,其特征在于,所述数据加密单元,用于依据监管系统的系统公钥对所述密钥进行加密处理,得到密钥密文。
4.根据权利要求3所述的基于区块链的监管系统,其特征在于,还包括密钥生成单元;
所述密钥生成单元,用于生成监管系统的系统公钥和系统私钥。
5.根据权利要求4所述的基于区块链的监管系统,其特征在于,所述数据加密单元,用于在接收到客户端发送的交易数据的情况下,利用所述系统公钥对所述客户端对应的编码信息进行加密,得到编码信息密文。
6.根据权利要求5所述的基于区块链的监管系统,其特征在于,还包括设置于所述数据加密单元和所述异常交易检测单元之间的数据接收单元;
所述数据接收单元,用于接收所述数据加密单元传输的所述编码信息密文、所述交易数据密文、所述密钥密文和数字签名;在所述数字签名验证通过后,将所述编码信息密文、所述交易数据密文和所述密钥密文转发至所述异常交易检测单元。
7.根据权利要求6所述的基于区块链的监管系统,其特征在于,还包括设置于所述数据接收单元和所述异常交易检测单元之间的数据准入单元;
所述数据准入单元,用于依据所述监管系统的系统私钥以及预先存储的编码信息对所述编码信息密文进行解密和校验;在解密后的编码信息校验通过的情况下,将所述编码信息、所述交易数据密文和所述密钥密文转发至异常交易检测单元。
8.根据权利要求1所述的基于区块链的监管系统,其特征在于,所述数据存储单元,用于按照业务链类型和客户端标识,将所述编码信息、所述交易数据密文和所述密钥密文进行存储。
9.根据权利要求8所述的基于区块链的监管系统,其特征在于,所述数据存储单元,用于向监管客户端发送需要人工审查的提示信息。
10.根据权利要求1所述的基于区块链的监管系统,其特征在于,还包括监管单元;
所述监管单元,用于记录所述监管人员的公钥以及所述编码信息、所述交易数据密文和所述密钥密文。
11.根据权利要求1所述的基于区块链的监管系统,其特征在于,所述数据加密单元为多个,每个客户端有其对应的一个数据加密单元,每个数据加密单元用于为客户端生成对应的公私钥对,以及编码信息。
12.一种基于区块链的监管方法,其特征在于,包括:
对业务区块链的交易数据进行加密处理,得到的交易数据密文;并对加密所述交易数据的密钥进行加密处理,得到密钥密文;
依据所述交易数据对应的编码信息对所述交易数据密文进行对称密文检索;
在检索到所述交易数据密文存在异常的情况下,保存所述编码信息、所述交易数据密文以及所述密钥密文;其中,所述编码信息用于表征业务区块链标识以及对应的客户端标识;
生成代理重加密密钥;其中,所述代理重加密密钥为依据系统私钥和监管人员的公钥生成的密钥;
对监管客户端的身份进行验证,在所述监管客户端的身份通过验证的情况下,读取所述编码信息、所述交易数据密文以及所述密钥密文;
利用所述代理重加密密钥对所述密钥密文进行加密处理,得到重加密密钥密文;将所述编码信息、所述交易数据密文和所述重加密密钥密文传输至监管客户端。
13.一种电子设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序以实现如权利要求12所述基于区块链的监管方法的步骤。
14.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求12所述基于区块链的监管方法的步骤。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210831344.1A CN115118751B (zh) | 2022-07-15 | 2022-07-15 | 一种基于区块链的监管系统、方法、设备和介质 |
PCT/CN2022/133823 WO2024011812A1 (zh) | 2022-07-15 | 2022-11-23 | 一种基于区块链的监管系统、方法、设备和介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210831344.1A CN115118751B (zh) | 2022-07-15 | 2022-07-15 | 一种基于区块链的监管系统、方法、设备和介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115118751A CN115118751A (zh) | 2022-09-27 |
CN115118751B true CN115118751B (zh) | 2024-04-19 |
Family
ID=83332525
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210831344.1A Active CN115118751B (zh) | 2022-07-15 | 2022-07-15 | 一种基于区块链的监管系统、方法、设备和介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN115118751B (zh) |
WO (1) | WO2024011812A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115118751B (zh) * | 2022-07-15 | 2024-04-19 | 广东浪潮智慧计算技术有限公司 | 一种基于区块链的监管系统、方法、设备和介质 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106529319A (zh) * | 2016-11-30 | 2017-03-22 | 广东欧珀移动通信有限公司 | 文件保护方法、装置及终端 |
CN110474908A (zh) * | 2019-08-16 | 2019-11-19 | 微位(深圳)网络科技有限公司 | 交易监管方法与装置、存储介质及计算机设备 |
CN111368318A (zh) * | 2020-03-04 | 2020-07-03 | 江苏大学 | 一种面向多模态区块链交易的客体追踪方法 |
CN111914027A (zh) * | 2020-08-05 | 2020-11-10 | 北京科技大学 | 一种区块链交易关键字可搜索加密方法及系统 |
CN112150147A (zh) * | 2020-09-23 | 2020-12-29 | 安徽省吉翔信息科技有限公司 | 一种基于区块链的数据安全存储系统 |
CN112580084A (zh) * | 2021-02-01 | 2021-03-30 | 开封大学 | 一种基于低碳经济的新能源数据异常检测方法 |
CN112685780A (zh) * | 2020-12-31 | 2021-04-20 | 杭州链化洞察科技有限公司 | 一种基于区块链的数据加密及解密方法 |
CN113283904A (zh) * | 2021-05-07 | 2021-08-20 | 金和隆(广州)电子科技股份有限公司 | 基于区块链和人工智能的pos支付方法、装置及处理器 |
CN113556363A (zh) * | 2021-09-18 | 2021-10-26 | 中国人民解放军国防科技大学 | 基于去中心化和分布式代理重加密的数据共享方法及系统 |
CN113935420A (zh) * | 2021-10-18 | 2022-01-14 | 昆明学院 | 恶意加密数据检测方法、装置、计算机设备和存储介质 |
CN113972978A (zh) * | 2020-07-07 | 2022-01-25 | 三星电子株式会社 | 使用同态加密的电子设备及其加密数据处理方法 |
WO2022120699A1 (zh) * | 2020-12-10 | 2022-06-16 | 深圳大学 | 单向代理重加密方法、装置、电子设备及系统 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107483198B (zh) * | 2017-09-25 | 2019-11-12 | 中国科学院信息工程研究所 | 一种可监管的区块链系统及方法 |
US11768936B2 (en) * | 2018-07-31 | 2023-09-26 | EMC IP Holding Company LLC | Anomaly-based ransomware detection for encrypted files |
WO2020049357A1 (en) * | 2018-09-06 | 2020-03-12 | Bank Of Montreal | Systems and methods for encryption of data on a blockchain |
KR20220140639A (ko) * | 2019-05-22 | 2022-10-18 | 묘타, 인크. | 보안, 복원, 및 제어가 강화된 분산된 데이터 스토리지를 위한 방법 및 시스템 |
CN113868708B (zh) * | 2021-12-03 | 2022-03-08 | 北京邮电大学 | 基于双链架构的可监管数据安全共享方法及设备 |
CN115118751B (zh) * | 2022-07-15 | 2024-04-19 | 广东浪潮智慧计算技术有限公司 | 一种基于区块链的监管系统、方法、设备和介质 |
-
2022
- 2022-07-15 CN CN202210831344.1A patent/CN115118751B/zh active Active
- 2022-11-23 WO PCT/CN2022/133823 patent/WO2024011812A1/zh unknown
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106529319A (zh) * | 2016-11-30 | 2017-03-22 | 广东欧珀移动通信有限公司 | 文件保护方法、装置及终端 |
CN110474908A (zh) * | 2019-08-16 | 2019-11-19 | 微位(深圳)网络科技有限公司 | 交易监管方法与装置、存储介质及计算机设备 |
CN111368318A (zh) * | 2020-03-04 | 2020-07-03 | 江苏大学 | 一种面向多模态区块链交易的客体追踪方法 |
CN113972978A (zh) * | 2020-07-07 | 2022-01-25 | 三星电子株式会社 | 使用同态加密的电子设备及其加密数据处理方法 |
CN111914027A (zh) * | 2020-08-05 | 2020-11-10 | 北京科技大学 | 一种区块链交易关键字可搜索加密方法及系统 |
CN112150147A (zh) * | 2020-09-23 | 2020-12-29 | 安徽省吉翔信息科技有限公司 | 一种基于区块链的数据安全存储系统 |
WO2022120699A1 (zh) * | 2020-12-10 | 2022-06-16 | 深圳大学 | 单向代理重加密方法、装置、电子设备及系统 |
CN112685780A (zh) * | 2020-12-31 | 2021-04-20 | 杭州链化洞察科技有限公司 | 一种基于区块链的数据加密及解密方法 |
CN112580084A (zh) * | 2021-02-01 | 2021-03-30 | 开封大学 | 一种基于低碳经济的新能源数据异常检测方法 |
CN113283904A (zh) * | 2021-05-07 | 2021-08-20 | 金和隆(广州)电子科技股份有限公司 | 基于区块链和人工智能的pos支付方法、装置及处理器 |
CN113556363A (zh) * | 2021-09-18 | 2021-10-26 | 中国人民解放军国防科技大学 | 基于去中心化和分布式代理重加密的数据共享方法及系统 |
CN113935420A (zh) * | 2021-10-18 | 2022-01-14 | 昆明学院 | 恶意加密数据检测方法、装置、计算机设备和存储介质 |
Non-Patent Citations (2)
Title |
---|
Jianxuan Shao ; Guliu Liu ; Shengwei Ji.An Abnormal Data Analysis and Processing Method for Genealogy Graph Databases.2020 IEEE International Conference on Knowledge Graph (ICKG).2020,全文. * |
基于属性加密的计算机数据库安全检测工具的设计与运用;陈良英;;信息技术与网络安全(04);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN115118751A (zh) | 2022-09-27 |
WO2024011812A1 (zh) | 2024-01-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107294709A (zh) | 一种区块链数据处理方法、装置及系统 | |
US11799630B2 (en) | Method and device for blockchain nodes | |
CN113014539B (zh) | 一种物联网设备安全保护系统及方法 | |
CN104967612A (zh) | 一种数据加密存储方法、服务器及系统 | |
CN107871081A (zh) | 一种计算机信息安全系统 | |
CN102831500A (zh) | 一种无纸化考试考务安全监控系统及方法 | |
CN100334519C (zh) | 建立可信输入输出通道的方法 | |
CN115118751B (zh) | 一种基于区块链的监管系统、方法、设备和介质 | |
Zhang et al. | BLESS: A BLE application security scanning framework | |
CN111585995A (zh) | 安全风控信息传输、处理方法、装置、计算机设备及存储介质 | |
CN117240625B (zh) | 一种涉及防篡改的数据处理方法、装置及电子设备 | |
CN111008400A (zh) | 数据处理方法、装置及系统 | |
CN109246148A (zh) | 报文处理方法、装置、系统、设备和计算机可读存储介质 | |
CN112383504A (zh) | 一种电力物联网区块链数据管理系统 | |
CN112968774B (zh) | 一种组态存档加密及解密方法、装置存储介质及设备 | |
CN110213056A (zh) | 基于在线离线签名的抗量子计算节能通信方法和系统、以及计算机设备 | |
CN111343421B (zh) | 一种基于白盒加密的视频共享方法和系统 | |
CN108337233A (zh) | 一种对内容信息加密的方法、电子设备及存储介质 | |
CN105989273B (zh) | 应用程序登录方法、装置及电子设备 | |
CN107171784B (zh) | 突发环境事件应急指挥调度方法及系统 | |
Lee et al. | Ubi-RKE: a rhythm key based encryption scheme for ubiquitous devices | |
CN100546242C (zh) | 一种超级密码的生成和认证方法 | |
CN111327415A (zh) | 一种联盟链数据保护方法及装置 | |
CN112825093A (zh) | 安全基线检查方法、主机、服务器、电子设备及存储介质 | |
Abdulsalam et al. | Enhanced tiny encryption algorithm for secure electronic health authentication system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |