JP2022141962A - データの照会と書き込み方法、装置、電子機器、読み取り可能な記憶媒体およびコンピュータプログラム - Google Patents

データの照会と書き込み方法、装置、電子機器、読み取り可能な記憶媒体およびコンピュータプログラム Download PDF

Info

Publication number
JP2022141962A
JP2022141962A JP2022120858A JP2022120858A JP2022141962A JP 2022141962 A JP2022141962 A JP 2022141962A JP 2022120858 A JP2022120858 A JP 2022120858A JP 2022120858 A JP2022120858 A JP 2022120858A JP 2022141962 A JP2022141962 A JP 2022141962A
Authority
JP
Japan
Prior art keywords
target data
tee
encryption key
data
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022120858A
Other languages
English (en)
Inventor
博 荊
Bo Jing
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Baidu Netcom Science and Technology Co Ltd
Original Assignee
Beijing Baidu Netcom Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Baidu Netcom Science and Technology Co Ltd filed Critical Beijing Baidu Netcom Science and Technology Co Ltd
Publication of JP2022141962A publication Critical patent/JP2022141962A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Computational Linguistics (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】データの照会と書き込み方法、装置、電子機器、読み取り可能な記憶媒体及びコンピュータプログラムを提供する。【解決手段】データ照会方法は、ブロックチェーンに記憶された、信頼できる実行環境TEEにおいて暗号化キーにより暗号化される目標データに対する照会要求を受信することと、TEEにおいて暗号化キーに対応する復号化キーにより目標データを復号化し、かつ、復号化された目標データを返信することと、を含む。暗号化キーは、TEEに記憶されたルートキー及び目標データのデータ識別子に基づいて生成される。TEEにおいて暗号化キーに対応する復号化キーにより目標データを復号化することは、TEEに配置された仮想マシンによってルートキー及び目標データのデータ識別子に基づいて暗号化キーに対応する復号化キーを生成し、かつ、復号化キーに基づいて目標データを復号化することを含む。【選択図】図1

Description

本開示は、コンピュータ技術分野、特にブロックチェーン技術分野、具体的に、本開示は、データの照会と書き込み方法、装置、電子機器、読み取り可能な記憶媒体およびコンピュータプログラムに関する。
ブロックチェーン技術の開発に伴い、ブロックチェーンは様々なシナリオでますます広く使用されてきた。その中で、スマート契約は、分散型の運行、改ざんしにくく、プログラム可能性が高いなどの特性により、ブロックチェーンの解決手段の重要な構成部分となり、サービス側の実際の問題を解決するために広く用いられる。
スマート契約に関連するデータは、クリアテキストで台帳に保存され、ブロックチェーン内のノードはいずれもスマート契約に関連するデータを見ることができる。これにより、一部のプライベートデータをスマート契約で処理することができず、ブロックチェーンスマート契約の可用性に影響を与える。
上記の欠陥の少なくとも1つを解決するために、本開示は、データの照会と書き込み方法、装置、電子機器、読み取り可能な記憶媒体およびコンピュータプログラムを提供する。
本開示の第1の態様によれば、データの照会方法が提供され、この方法は、
ブロックチェーンに記憶された、TEEにおいて暗号化キーにより暗号化される目標データに対する照会要求を受信することと、
信頼できる実行環境(Trusted Execution Environment,TEE)において暗号化キーに対応する復号化キーにより目標データを復号化し、かつ復号化された目標データを返信することと、を含む。
本開示の第2の態様によれば、データの書き込み方法が提供され、この方法は、
ブロックチェーンに目標データを書き込む書き込み要求を受信することと、
TEEにおいて暗号化キーにより目標データを暗号化し、かつ暗号化された目標データを返信することと、を含む。
本開示の第3の態様によれば、データの照会装置が提供され、この装置は、
ブロックチェーンに記憶された、TEEにおいて暗号化キーにより暗号化される目標データに対する照会要求を受信する照会要求受信モジュールと、
TEEにおいて暗号化キーに対応する復号化キーにより目標データを復号化し、かつ復号化された目標データを返信する復号化モジュールと、を含む。
本開示の第4の態様によれば、データの書き込み装置が提供され、この装置は、
ブロックチェーンに目標データを書き込む書き込み要求を受信する書き込み要求受信モジュールと、
TEEにおいて暗号化キーにより目標データを暗号化し、かつ暗号化された目標データを返信する暗号化モジュールと、を含む。
本開示の第5の態様によれば、電子機器が提供され、この電子機器は、
少なくとも1つのプロセッサと、
上記少なくとも1つのプロセッサに通信接続されるメモリと、を含み、
メモリには、上記少なくとも1つのプロセッサによって実行可能な命令が記憶され、命令は、少なくとも1つのプロセッサが上記方法を実行できるように少なくとも1つのプロセッサによって実行される。
本開示の第6の態様によれば、コンピュータに上記の方法を実行させるコンピュータ命令を記憶した非一時的なコンピュータ可読記憶媒体が提供される。
本開示の第7の態様によれば、プロセッサによって実行される場合、上記方法を実現するコンピュータプログラムが提供される。
理解されるべきこととして、本部分に記載された内容は、本開示の実施例のキーポイント又は重要な特徴を示すことを意図するものではなく、本開示の範囲を限定するものでもない。本開示の他の特徴は、以下の明細書により容易に理解される。
図面は、本技術案をよりよく理解するためのものであり、本願を限定するものではない。
本開示の実施例によって提供されるデータの照会方法の概略フローチャートである。 本開示の実施例によって提供されるデータの書き込み方法の概略フローチャートである。 本開示の実施例に従って提供される具体的な実施形態の概略フローチャートである。 本開示に従って提供されるデータの照会装置の概略構造図である。 本開示に従って提供されるデータの書き込み装置の概略構造図である。 本開示の実施例の方法を実現するための電子機器のブロック図である。
以下、図面を参照して本開示の例示的な実施例を説明する。ここで、より理解しやすいために本開示の実施例の様々な詳細が含まれ、それらが例示的なものであると考えられるべきである。したがって、当業者であれば、ここで記載される実施例に対して様々な変更・修正を行うことができ、本開示の範囲及び精神から逸脱することはないと分るべきである。同様に、明確かつ簡潔に説明するために、以下の記載において周知の機能や構成に対する説明を省略する。
図1は、本開示の実施例によって提供されるデータの照会方法の概略フローチャートを示す。図1に示されるように、この方法は、主に以下を含み得る。
ステップS110:ブロックチェーンに記憶された目標データに対する照会要求を受信し、目標データがTEEにおいて暗号化キーにより暗号化される。
ここで、目標データは、ユーザのプライバシーデータ又は機密データであってもよく、目標データのプライバシーを保証するために、それをブロックチェーンの台帳に暗号化して記憶することができる。一例として、目標データは、キー値ペア(Key-Value、K-V)形式で記憶することができる。
本開示の実施例において、暗号化スマート契約を配置することにより、機密データの記憶及び論理処理を実現することができる。
本開示の実施例が提供する方法は、エンドーサーノードにより実行することができ、エンドーサーノードは、スマート契約を事前に実行することができ、目標データの暗号化された読み書きセットを取得する。
本開示の実施例において、エンドーサーノードにTEEが配置されてもよく、TEEがブラックボックス作用を果たすことができ、TEEにおいて処理されたデータが外部に知られず、目標データがTEEにおいて暗号化され、データのプライバシーを保証することができる。目標データを暗号化するための暗号化キーはTEEにおいて生成されかつメンテナンスされ、それにより暗号化キーの安全性を保証し、キーの漏洩によりデータの安全に影響を与えることを回避する。
本開示の実施例において、ユーザはブロックチェーンにおけるライトノードにより目標データに対する照会要求を開始することができ、ライトノードと通信接続を確立するフルノードは照会要求をブロックチェーン内にブロードキャストすることにより、エンドーサーノードが照会要求を受信する。
ステップS120:TEEにおいて暗号化キーに対応する復号化キーにより目標データを復号化し、かつ復号化された目標データを返信する。
本開示の実施例において、TEEにおいて暗号化キーに対応する復号化キーにより目標データを復号化し、復号化された目標データを取得し、次に復号化された目標データを要求側に返信することができ、それにより暗号化データに対する照会操作を実現する。
目標データを暗号化するための復号化キーはTEEにおいて生成されかつメンテナンスされ、それにより復号化キーの安全性を保証し、キーの漏洩によりデータの安全に影響を与えることを回避する。
本開示の実施例が提供する方法は、ブロックチェーンに暗号化されて記憶された目標データに対する照会要求を受信することにより、TEEにおいて暗号化キーに対応する復号化キーにより目標データを復号化し、かつ復号化された目標データを返信する。本解決手段に基づいて、ブロックチェーンに記憶された暗号化データに対する照会を実現することができ、それによりブロックチェーンスマート契約によるプライバシーデータへの論理操作を実現し、ブロックチェーンスマート契約の可用性を向上させる。
本開示の選択可能な方式において、暗号化キーはTEEに記憶されたルートキー及び目標データのデータ識別子に基づいて生成され、TEEにおいて暗号化キーに対応する復号化キーにより目標データを復号化することは、
TEEに配置された仮想マシンによりルートキー及び目標データのデータ識別子に基づいて暗号化キーに対応する復号化キーを生成し、かつ復号化キーに基づいて目標データを復号化することを含む。
本開示の実施例において、暗号化キーと復号化キーを生成するためのルートキーはTEEにおける記憶空間内に記憶されてもよく、これによりルートキーの安全を保証する。
目標データを暗号化記憶する時、TEEに記憶されたルートキー及び目標データのデータ識別子に基づいて、暗号化キーを生成することができる。具体的には、キー派生アルゴリズムにより暗号化キーを生成することができる。
暗号化された目標データを復号化する場合、TEEに配置された仮想マシンにより復号化キーを生成する操作を実行することができ、具体的には、ルートキー及び目標データのデータ識別子に基づいてキー派生アルゴリズムに基づいて復号化キーを逆方向に導出することができる。
本開示の選択可能な方式において、データ識別子は、目標データが属するスマート契約の第一識別子、及び暗号化キーの第二識別子を含む。
本開示の実施例において、ブロックチェーンに様々なサービススマート契約が配置されてもよく、第一識別子によりサービススマート契約を識別することができ、具体的には、第一識別子はサービススマート契約の番号であってもよい。
本開示の実施例において、第二識別子により暗号化キーを識別することができ、具体的には、第二識別子は、暗号化キーの番号であってもよく、毎回暗号化キーを生成する時に、前回の暗号化キー番号を基礎として1加算して、暗号化キーを新たに生成する番号とすることができる。
実際の使用において、目標データは目標データのバージョン番号をさらに含むことができ、データバージョンの正確性を判断し、ブロックチェーン台帳の一致性を保証し、バージョン番号は毎回のデータ更新後に1加算することができる。
本開示の選択可能な方式において、TEEにおいて暗号化キーに対応する復号化キーにより目標データを復号化することは、
照会要求が予め設定されたアクセス条件を満たすか否かを決定することと、
満たせば、TEEにおいて暗号化キーに対応する復号化キーにより目標データを復号化することと、を含む。
本開示の実施例において、照会要求の有効性を保証するために、照会要求のアクセス条件を設定することができ、照会要求がアクセス条件を満たすか否かを検証することにより照会要求の真実性を確保する。
照会要求の真実有効を確保する条件で、目標データへのアクセスを許可し、目標データのデータ安全を保証することができる。
本開示の選択可能な方式において、アクセス条件は、
照会要求を開始するノードが許可されたことと、
照会要求に携帯された署名が検証され合格したことと、の少なくとも一つを含む。
本開示の実施例において、目標データのプライバシーを保証するために、許可されたノードが暗号化スマート契約のデータにアクセスする権限を有するように、ノードを許可することができる。具体的には、ノードのアドレス又は公開キーを許可することができる。許可されたノードのノード識別子を許可リストに書き込むことができ、照会要求を開始するノードが許可リスト内にあるか否かを決定することにより、ノードが許可されたか否かを決定する。
本開示の実施例において、アクセス条件はさらに携帯された署名が検証され合格したことを含むことができ、具体的には、照会要求にノードの署名が携帯されてもよく、署名を検証することにより、照会要求の真実有効を確保することができる。
実際の使用において、まず照会要求を開始するノードが許可されたか否かを決定し、次に照会要求に携帯された署名を検証することができる。
図2は本開示の実施例が提供するデータの書き込み方法の概略フローチャートを示し、図2に示すように、該方法は、主に以下を含むことができる:
ステップS210:ブロックチェーンに目標データを書き込む書き込み要求を受信する。
ここで、目標データは、ユーザのプライバシーデータ又は機密データであってもよく、目標データのプライバシーを保証するために、それをブロックチェーンの台帳に暗号化して記憶することができる。一例として、目標データはキー値ペアK-Vの形式であってもよい。
本開示の実施例において、ユーザはブロックチェーンにおけるライトノードにより目標データへの書き込み要求を開始することができ、ライトノードと通信接続を確立するフルノードは、書き込み要求をブロックチェーン内にブロードキャストし、それによりエンドーサーノードは書き込み要求を受信する。
ステップS220:TEEにおいて暗号化キーにより目標データを暗号化し、かつ暗号化された目標データを返信する。
本開示の実施例において、暗号化スマート契約を配置することにより、機密データに対する記憶及び論理処理を実現することができる。
本開示の実施例が提供する方法は、エンドーサーノードにより実行されることができ、エンドーサーノードはスマート契約を事前に実行することができ、目標データの暗号化された読み書きセットを取得する。
本開示の実施例において、エンドーサーノードにTEEが配置されてもよく、TEEがブラックボックス作用を果たすことができ、TEEにおいて処理されたデータが外部に知られず、目標データがTEEにおいて暗号化され、データのプライバシーを保証することができる。目標データを暗号化するための暗号化キーはTEEでメンテナンスされ、それにより暗号化キーの安全性を保証し、キーの漏洩によりデータの安全に影響を与えることを回避する。
本開示の実施例において、TEEにおいて暗号化キーによって目標データを暗号化し、暗号化された目標データを取得し、次に暗号化された目標データを要求側に返信することができ、請求側はエンドーサーノードから返信された暗号化された目標データを受信した後、暗号化されたデータをブロックチェーンの台帳に書き込み、それにより目標データに対する書き込み操作を完了することができる。
本開示の実施例が提供する方法は、ブロックチェーンに目標データを書き込む書き込み要求を受信することにより、TEEにおいて暗号化キーにより目標データを暗号化し、かつ暗号化された目標データを返信する。本解決手段に基づいて、ブロックチェーンに記憶された暗号化データの書き込みを実現することができ、ブロックチェーンスマート契約によりプライバシーデータに対する論理操作を実現し、ブロックチェーンスマート契約の可用性を向上させる。
本開示の選択可能な方式において、TEEにおいて暗号化キーによって目標データを暗号化することは、
TEEに配置された仮想マシンがTEEに記憶されたルートキー及び目標データのデータ識別子に基づいて暗号化キーを生成し、かつ暗号化キーに基づいて目標データを暗号化することを含む。
本開示の実施例において、暗号化キーを生成するためのルートキーはTEEにおける記憶空間内に記憶されてもよく、これにより、ルートキーのセキュリティを保証する。
本開示の実施例において、目標データを暗号化して記憶する時、TEEに配置された仮想マシンによりTEEに記憶されたルートキー及び目標データのデータ識別子に基づいて、暗号化キーを生成することができる。具体的には、キー派生アルゴリズムにより暗号化キーを生成することができる。
本開示の選択可能な方式において、データ識別子は、目標データが属するスマート契約の第一識別子、及び暗号化キーの第二識別子を含む。
本開示の実施例において、ブロックチェーンに複数種のサービススマート契約が配置されてもよく、第一識別子によりサービススマート契約を識別することができ、具体的には、第一識別子はサービススマート契約の番号であってもよい。
本開示の実施例において、第二識別子により暗号化キーを識別することができ、具体的には、第二識別子は暗号化キーの番号であってもよく、毎回に暗号化キーを生成する時に、前回の暗号化キー番号を基礎として1加算して暗号化キーを新たに生成する番号とすることができる。
実際の使用において、目標データはさらに目標データのバージョン番号を含むことができ、データバージョンの正確性を判断し、ブロックチェーンの台帳の一致性を保証し、バージョン番号は毎回のデータ更新後に1加算することができる。
本開示の選択可能な方式において、TEEにおいて暗号化キーによって目標データを暗号化することは、
書き込み要求が予め設定された書き込み条件を満たすか否かを決定することと、
満たせば、TEEにおいて暗号化キーにより目標データを暗号化することと、を含む。
本開示の実施例において、書き込み要求の有効性を保証するために、書き込み要求の書き込み条件を設定することができ、書き込み要求がアクセス条件を満たすか否かを検証することにより書き込み要求の真実有効を保証する。
書き込み要求の真実有効を確保する条件で、目標データに対する書き込みを許可し、書き込みデータの有効性を保証することができる。
本開示の選択可能な方式において、書き込み条件は、
書き込み要求を開始するノードが許可されたことと、
書き込み要求に携帯された署名が検証され合格したことと、の少なくとも一つを含む。
本開示の実施例において、目標データのプライバシーを保証するために、許可されたノードが暗号化スマート契約にデータを書き込む権限を有するようにノードを許可することができる。具体的には、ノードのアドレス又は公開キーを許可することができる。許可されたノードのノード識別子を許可リストに書き込むことができ、書き込み要求を開始するノードが許可リスト内にあるか否かを決定することにより、ノードが許可されたか否かを決定する。
実際の使用において、まず書き込み要求を開始するノードが許可されたか否かを決定し、次に書き込み要求に携帯された署名を検証することができる。
一例として、図3は、本開示の具体的な実施形態の概略フローチャートを示し、図3に示すように、ライトノード1はフルノード1と通信接続を確立し、ライトノード1は書き込み要求を開始し、書き込み要求に書き込み暗号化契約(すなわち暗号化スマート契約)におけるデータが携帯され、フルノード1は書き込み要求をブロックチェーン内にブロードキャストし、それによりエンドーサーノードは書き込み要求を受信し、かつ暗号化契約仮想マシンによりTEEサービスを呼び出し(すなわちTEEに配置された仮想マシンにより目標データを暗号化する)、暗号化された目標データを台帳に記憶することができる。
ライトノード2はフルノード2と通信接続を確立し、ライトノード2は照会要求を開始し、フルノード2は照会要求をブロックチェーン内にブロードキャストすることにより、エンドーサーノードは照会要求を受信し、かつ暗号化契約仮想マシンによりTEEサービスを呼び出し(即ちTEEに配置された仮想マシンによりブロックチェーンに記憶された暗号化された目標データを復号化する)、復号化された目標データを要求側に返信することができる。
ライトノード3はフルノード3と通信接続を確立し、ライトノード3は照会要求を開始し、フルノード3は照会要求をブロックチェーン内にブロードキャストすることにより、エンドーサーノードがライトノード3の照会要求を受信するが、ライトノード3が許可されないため、ライトノード3が目標データを取得することに失敗する。
本実施例において、目標データ以外の一般的なデータを論理的に操作する場合、TEEに配置された一般的な契約仮想マシンにより完成することができ、一般的な契約仮想マシンは暗号化処理を必要としない一般的なデータを台帳に記憶することができる。
本実施例において、さらに許可ノードを配置することができ、該許可ノードは暗号化スマート契約の作成者であってもよく、ブロックチェーンにおける目標データにアクセス可能なノードを許可することができ、許可されたノードはフルノード及びライトノードを含むことができる。
図1に示された方法と同じ原理に基づいて、図4は、本開示の実施例が提供するデータの照会装置の構造概略図を示し、図4に示すように、該データの照会装置40は、
ブロックチェーンに記憶された、TEEにおいて暗号化キーにより暗号化される目標データに対する照会要求を受信する照会要求受信モジュール410と、
TEEにおいて暗号化キーに対応する復号化キーにより目標データを復号化し、かつ復号化された目標データを返信する復号化モジュール420と、を含むことができる。
本開示の実施例が提供する装置は、ブロックチェーンにおいて暗号化されて記憶された目標データに対する照会要求を受信することにより、TEEにおいて暗号化キーに対応する復号化キーにより目標データを復号化し、かつ復号化された目標データを返信する。本解決手段に基づいて、ブロックチェーンに記憶された暗号化データに対する照会を実現することができ、それによりブロックチェーンスマート契約によるプライバシーデータへの論理操作を実現し、ブロックチェーンスマート契約の可用性を向上させる。
選択的に、暗号化キーはTEEに記憶されたルートキー及び目標データのデータ識別子に基づいて生成され、復号化モジュールがTEEにおいて暗号化キーに対応する復号化キーにより目標データを復号化する場合、具体的には、
TEEに配置された仮想マシンによってルートキー及び目標データのデータ識別子に基づいて暗号化キーに対応する復号化キーを生成し、かつ復号化キーに基づいて目標データを復号化することに用いられる。
選択的に、データ識別子は、目標データが属するスマート契約の第一識別子、及び暗号化キーの第二識別子を含む。
選択的に、復号化モジュールがTEEにおいて暗号化キーに対応する復号化キーにより目標データを復号化する場合、具体的には、
照会要求が予め設定されたアクセス条件を満たすか否かを決定することと、
満たせば、TEEにおいて暗号化キーに対応する復号化キーにより目標データを復号化することと、に用いられる。
選択的に、アクセス条件は、
照会要求を開始するノードが許可されたことと、
照会要求に携帯された署名が検証され合格したことと、の少なくとも一つを含む。
理解できるように、本開示の実施例におけるデータの照会装置の上記各モジュールは、図1に示す実施例におけるデータの照会方法の相応的なステップを実現する機能を有する。該機能はハードウェアにより実現されてもよく、ハードウェアにより相応的なソフトウェアを実行することにより実現されてもよい。該ハードウェア又はソフトウェアは、上記機能に対応する一つ以上のモジュールを含む。上記モジュールは、ソフトウェア及び/又はハードウェアであってもよく、上記各モジュールは単独で実現してもよく、複数のモジュールで集積して実現してもよい。上記データの照会装置の各モジュールの機能記述は、具体的には図1に示された実施例におけるデータの照会方法の対応説明を参照することができ、ここでは説明を省略する。
図2に示された方法と同じ原理に基づいて、図5は本開示の実施例が提供するデータの書き込み装置の構造概略図を示し、図5に示すように、該データの書き込み装置50は、
ブロックチェーンに目標データを書き込む書き込み要求を受信するために用いられる書き込み要求受信モジュール510と、
TEEにおいて暗号化キーにより目標データを暗号化し、かつ暗号化された目標データを返信するために用いられる暗号化モジュール520と、を含むことができる。
本開示の実施例が提供する装置は、ブロックチェーンに目標データを書き込む書き込み要求を受信することにより、TEEにおいて暗号化キーにより目標データを暗号化し、かつ暗号化された目標データに返信する。本解決手段に基づいて、ブロックチェーンに記憶された暗号化データの書き込みを実現することができ、ブロックチェーンスマート契約によりプライバシーデータに対する論理操作を実現し、ブロックチェーンスマート契約の可用性を向上させる。
選択的に、暗号化モジュールはTEEにおいて暗号化キーにより目標データを暗号化する場合、具体的には、
TEEに配置された仮想マシンによりTEEに記憶されたルートキー及び目標データのデータ識別子に基づいて暗号化キーを生成し、かつ暗号化キーに基づいて目標データを暗号化することに用いられる。
選択的に、データ識別子は、目標データが属するスマート契約の第一識別子、及び暗号化キーの第二識別子を含む。
選択的に、暗号化モジュールはTEEにおいて暗号化キーにより目標データを暗号化する場合、具体的には、
書き込み要求が予め設定された書き込み条件を満たすか否かを決定することと、
満たせば、TEEにおいて暗号化キーにより目標データを暗号化することと、に用いられる。
選択的に、書き込み条件は、
書き込み要求を開始するノードが許可されたことと、
書き込み要求に携帯された署名が検証され合格したことと、の少なくとも一つを含む。
理解できるように、本開示の実施例におけるデータの書き込み装置の上記各モジュールは、図2に示す実施例におけるデータの書き込み方法の相応的なステップを実現する機能を有する。該機能は、ハードウェアにより実現されてもよく、ハードウェアにより相応的なソフトウェアを実行することにより実現されてもよい。該ハードウェア又はソフトウェアは、上記機能に対応する一つ以上のモジュールを含む。上記モジュールはソフトウェア及び/又はハードウェアであってもよく、上記各モジュールは単独で実現してもよく、複数のモジュールを集積して実現してもよい。上記データの書き込み装置の各モジュールの機能説明は、具体的には図2に示される実施例におけるデータの書き込み方法の対応説明を参照することができ、ここでは説明を省略する。
本開示の技術的解決手段において、関するユーザ個人情報の取得、記憶及び応用等は、いずれも相関法規則の規定に適合し、かつ公序良俗に反するものではない。
本開示の実施例によれば、本開示はさらに電子機器、読み取り可能な記憶媒体及びコンピュータプログラムを提供する。
該電子機器は、少なくとも一つのプロセッサ及び少なくとも一つのプロセッサと通信接続されたメモリを含み、メモリに少なくとも一つのプロセッサにより実行可能な命令が記憶され、命令が少なくとも一つのプロセッサにより実行されることにより、少なくとも一つのプロセッサが本開示の実施例の提供する方法を実行することができる。
該電子機器は従来の技術に比べて、ブロックチェーンにおいて暗号化されて記憶された目標データに対する照会要求を受信することにより、TEEにおいて暗号化キーに対応する復号化キーにより目標データを復号化し、かつ復号化された目標データを返信する。本解決手段に基づいて、ブロックチェーンに記憶された暗号化データに対する照会を実現することができ、それによりブロックチェーンスマート契約によるプライバシーデータへの論理操作を実現し、ブロックチェーンスマート契約の可用性を向上させる。
該読み取り可能な記憶媒体はコンピュータ命令を記憶した非一時的なコンピュータ可読記憶媒体であり、コンピュータ命令はコンピュータに本開示の実施例の提供する方法を実行させるために用いられる。
該読み取り可能な記憶媒体は従来の技術に比べて、ブロックチェーンに暗号化されて記憶された目標データに対する照会要求を受信することにより、TEEにおいて暗号化キーに対応する復号化キーにより目標データを復号化し、かつ復号化された目標データに返信する。本解決手段に基づいて、ブロックチェーンに記憶された暗号化データに対する照会を実現することができ、それによりブロックチェーンスマート契約によるプライバシーデータへの論理操作を実現し、ブロックチェーンスマート契約の可用性を向上させる。
該コンピュータプログラムは、プロセッサにより実行される時に本開示の実施例の提供する方法を実現する。
該コンピュータプログラムは従来の技術に比べて、ブロックチェーンに暗号化されて記憶された目標データに対する照会要求を受信することにより、TEEにおいて暗号化キーに対応する復号化キーにより目標データを復号化し、かつ復号化された目標データに返信する。本解決手段に基づいて、ブロックチェーンに記憶された暗号化データに対する照会を実現することができ、それによりブロックチェーンスマート契約によるプライバシーデータへの論理操作を実現し、ブロックチェーンスマート契約の可用性を向上させる。
図6は、本開示の実施例を実施することが可能な電子機器2000の一例を示す概略ブロック図である。電子機器は様々な形式のデジタルコンピュータ、例えば、ラップトップ型コンピュータ、デスクトップコンピュータ、作業台、パーソナルデジタルアシスタント、サーバ、ブレードサーバ、大型コンピュータ、及び他の適切なコンピュータを表示することを意図する。電子機器はさらに様々な形式の移動装置、例えば、個人デジタル処理、携帯電話、スマートフォン、ウェアラブル装置及び他の類似の計算装置を表示することができる。本明細書に示された部材、それらの接続及び関係、及びそれらの機能は例示に過ぎず、本明細書に記載された及び/又は要求された本開示の実現を限定するものではない。
図6に示すように、機器2000は計算ユニット2010を含み、それはリードオンリーメモリ(ROM)2020に記憶されたコンピュータプログラム又は記憶ユニット2080からランダムアクセスメモリ(RAM)2030にロードされたコンピュータプログラムに基づいて、様々な適切な動作及び処理を実行することができる。RAM 2030には、さらに機器2000の操作に必要な様々なプログラム及びデータを記憶することができる。計算ユニット2010、ROM 2020、およびRAM 2030は、バス2040を介して相互に接続されている。バス2040には、入出力インタフェース2050も接続されている。
機器2000における複数の部品は、I/Oインタフェース2050に接続され、例えばキーボード、マウス等の入力ユニット2060と、例えば様々な種類のディスプレイ、スピーカ等の出力ユニット2070と、例えば磁気ディスク、光ディスク等の記憶ユニット2080と、例えばネットワークカード、モデム、無線通信トランシーバ等の通信ユニット2090とを含む。通信ユニット2090は、機器2000がインターネット等のコンピュータネットワーク及び/又は各種の電気通信網を介して他の装置と情報/データをやり取りすることを可能にする。
計算ユニット2010は、処理及び演算能力を有する各種の汎用及び/又は専用の処理モジュールであってもよい。計算ユニット2010の幾つかの例としては、中央処理装置(CPU)、GPU(Graphics Processing Unit)、各種専用の人工知能(AI)演算チップ、各種動作機械学習モデルアルゴリズムの計算ユニット、DSP(Digital Signal Processor)、並びに任意の適切なプロセッサ、コントローラ、マイクロコントローラ等を含むが、これらに限定されない。計算ユニット2010は、本開示の実施例に提供された各方法を実行する。例えば、いくつかの実施例において、本開示の実施例に提供された各方法は、例えば記憶ユニット2080のような機械可読媒体に有形的に含まれるコンピュータソフトウェアプログラムとして実現されてもよい。いくつかの実施例において、コンピュータプログラムの一部又は全部は、ROM2020及び/又は通信ユニット2090を介して電子機器2000にロード及び/又はインストールされてもよい。コンピュータプログラムが RAM2030にロードされて計算ユニット2010により実行される場合、本開示の実施例に提供された各方法のうちの1つ又は複数のステップを実行してもよい。代替的に、他の実施例において、計算ユニット2010は、他の任意の適切な方式(例えば、ファームウェアを介する)により本開示の実施例に提供された各方法を実行するように構成されてもよい。
本明細書で説明されたシステム及び技術の様々な実施形態は、デジタル電子回路システム、集積回路システム、フィールドプログラマブルゲートアレイ(FPGA)、特定用途向け集積回路(ASIC)、特定用途向け標準製品(ASSP)、システムオンチップ(SOC)、コンプレックスプログラマブルロジックデバイス(CPLD)、コンピュータハードウェア、ファームウェア、ソフトウェア、及び/又はそれらの組み合わせにおいて実現されてもよい。これらの様々な実施形態は、1つ又は複数のコンピュータプログラムにおいて実施され、該1つ又は複数のコンピュータプログラムは、少なくとも1つのプログラムブルプロセッサを含むプログラムブルシステムで実行され及び/又は解釈されることが可能であり、該プログラムブルプロセッサは、専用又は汎用のプログラムブルプロセッサであってもよく、記憶システム、少なくとも1つの入力装置、及び少なくとも1つの出力装置からデータ及び命令を受信し、かつデータ及び命令を該記憶システム、該少なくとも1つの入力装置、及び該少なくとも1つの出力装置に伝送することができることを含んでもよい。
本開示の方法を実施するためのプログラムコードは、1つ又は複数のプログラミング言語の任意の組み合わせで作成されてもよい。これらのプログラムコードは、汎用コンピュータ、専用コンピュータ又は他のプログラムブルデータ処理装置のプロセッサ又はコントローラに提供されてもよく、それによって、プログラムコードがプロセッサ又はコントローラにより実行される時に、フローチャート及び/又はブロック図に規定された機能/操作が実施される。プログラムコードは、機器に完全に実行されてもよく、部分的に機器で実行されてもよく、独立したソフトウェアパッケージとして部分的に機器で実行され、かつ部分的に遠隔機器で実行されるか又は完全に遠隔機器又はサーバで実行されてもよい。
本開示のコンテキストにおいて、機械可読媒体は、有形の媒体であってもよく、命令実行システム、装置又は電子機器に使用され、又は命令実行システム、装置又は電子機器と組み合わせて使用されるプログラムを含んで又は記憶してもよい。機械可読媒体は、機械可読信号媒体又は機械可読記憶媒体であってもよい。機械可読媒体は、電子的、磁気的、光学的、電磁的、赤外線的、又は半導体システム、装置又は電子機器、又は前記内容の任意の適切な組み合わせを含んでもよいが、それらに限定されない。機械可読記憶媒体のより具体的な例としては、1つ以上の線による電気的接続、携帯式コンピュータディスク、ハードディスク、ランダムアクセスメモリ(RAM)、読み出し専用メモリ(ROM)、消去可能なプログラマブルリードオンリーメモリ(EPROM又はフラッシュメモリ)、光ファイバ、コンパクトディスクリードオンリーメモリ(CD-ROM)、光記憶装置、磁気記憶装置、又は前記内容の任意の適切な組み合わせを含む。
ユーザとのインタラクションを提供するために、コンピュータにここで説明されたシステム及び技術を実施させてもよく、該コンピュータは、ユーザに情報を表示するための表示装置(例えば、CRT(陰極線管)又はLCD(液晶ディスプレイ)モニタ)と、キーボード及びポインティングデバイス(例えば、マウス又はトラックボール)とを備え、ユーザは、該キーボード及び該ポインティングデバイスを介して入力をコンピュータに提供することができる。他の種類の装置は、さらにユーザとのインタラクションを提供してもよく、例えば、ユーザに提供されたフィードバックは、いかなる形式のセンシングフィードバック(例えば、視覚フィードバック、聴覚フィードバック、又は触覚フィードバック)であってもよく、かついかなる形式(音声入力、音声入力又は、触覚入力を含む)でユーザからの入力を受信してもよい。
ここで説明されたシステム及び技術は、バックグラウンド部品を含むコンピューティングシステム(例えば、データサーバとする)、又はミドルウェア部品を含むコンピューティングシステム(例えば、アプリケーションサーバ)、又はフロントエンド部品を含むコンピューティングシステム(例えば、グラフィカルユーザインタフェース又はウェブブラウザを有するユーザコンピュータ、ユーザが該グラフィカルユーザインタフェース又は該ネットワークブラウザを介してここで説明されたシステム及び技術の実施形態とインタラクションすることができる)、又はこのようなバックグラウンド部品、ミドルウェア部品、又はフロントエンド部品のいずれかの組み合わせを含むコンピューティングシステムに実施されることが可能である。任意の形式又は媒体のデジタルデータ通信(例えば、通信ネットワーク)によりシステムの部品を互いに接続することができる。通信ネットワークの例としては、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)及びインターネットを例示的に含む。
コンピュータシステムは、クライアント及びサーバを含んでよい。クライアントとサーバ同士は、一般的に離れており、通常、通信ネットワークを介してインタラクションする。クライアントとサーバとの関係は、該当するコンピュータ上でランニングし、クライアント-サーバの関係を有するコンピュータプログラムによって生成される。サーバは、クラウドサーバーであってもよく、分散型システムのサーバであってもよく、又はブロックチェーンを組み合わせしたサーバであってもよい。
理解されるべきこととして、以上に示された様々な形式のフローを使用してもよく、ステップを改めてソーティングしたり、追加したり又は削除してもよい。例えば、本発明に記載の各ステップは、並列的に実行されたり、順次に実行されたり、又は異なる順序で実行されてもよく、本開示の発明の所望の結果を実現することができれば、本明細書はここで限定されない。
以上説明したデータの照会方法、データの書き込み方法、データの照会装置、データの書き込み装置、電子機器、読み取り可能な記憶媒体、及びコンピュータプログラムは、以下のように表現することができる。
第1態様のデータの照会方法は、
ブロックチェーンに記憶された、信頼できる実行環境TEEにおいて暗号化キーにより暗号化される目標データに対する照会要求を受信することと、
TEEにおいて前記暗号化キーに対応する復号化キーにより前記目標データを復号化し、かつ復号化された前記目標データを返信することと、を含む。
第2態様のデータの照会方法は、
第1態様に記載の方法であって、
前記暗号化キーは、TEEに記憶されたルートキー及び前記目標データのデータ識別子に基づいて生成され、前記TEEにおいて前記暗号化キーに対応する復号化キーにより前記目標データを復号化することは、
TEEに配置された仮想マシンによって前記ルートキー及び前記目標データのデータ識別子に基づいて前記暗号化キーに対応する復号化キーを生成し、かつ前記復号化キーに基づいて前記目標データを復号化することを含む。
第3態様のデータの照会方法は、
第2態様に記載の方法であって、
前記データ識別子は、前記目標データが属するスマート契約の第一識別子、及び前記暗号化キーの第二識別子を含む。
第4態様のデータの照会方法は、
第1~3態様のいずれか1つに記載の方法であって、
TEEにおいて前記暗号化キーに対応する復号化キーにより前記目標データを復号化することは、
前記照会要求が予め設定されたアクセス条件を満たすか否かを決定することと、
満たせば、TEEにおいて前記暗号化キーに対応する復号化キーにより前記目標データを復号化すること、を含む。
第5態様のデータの照会方法は、
第4態様に記載の方法であって、
前記アクセス条件は、
前記照会要求を開始するノードが許可されたことと、
前記照会要求に携帯された署名が検証され合格したことと、の少なくとも一つを含む。
第6態様のデータの書き込み方法は、
ブロックチェーンに目標データを書き込む書き込み要求を受信することと、
TEEにおいて暗号化キーにより前記目標データを暗号化し、かつ暗号化された前記目標データを返信することと、を含む。
第7態様のデータの照会方法は、
第6態様に記載の方法であって、
TEEにおいて暗号化キーにより前記目標データを暗号化することは、
TEEに配置された仮想マシンによってTEEに記憶されたルートキー及び前記目標データのデータ識別子に基づいて暗号化キーを生成し、かつ前記暗号化キーに基づいて前記目標データを暗号化することを含む。
第8態様のデータの照会方法は、
第7態様に記載の方法であって、
前記データ識別子は、前記目標データが属するスマート契約の第一識別子、及び前記暗号化キーの第二識別子を含む。
第9態様のデータの照会方法は、
第6~8態様のいずれか1つに記載の方法であって、
TEEにおいて暗号化キーにより前記目標データを暗号化することは、
前記書き込み要求が予め設定された書き込み条件を満たすか否かを決定することと、
満たせば、TEEにおいて暗号化キーにより前記目標データを暗号化することと、を含む。
第10態様のデータの照会方法は、
第9態様に記載の方法であって、
前記書き込み条件は、
前記書き込み要求を開始するノードが許可されたことと、
前記書き込み要求に携帯された署名が検証され合格したことと、の少なくとも一つを含む。
第11態様のデータの照会装置は、
ブロックチェーンに記憶された、TEEにおいて暗号化キーにより暗号化される目標データに対する照会要求を受信するための照会要求受信モジュールと、
TEEにおいて前記暗号化キーに対応する復号化キーにより前記目標データを復号化し、かつ復号化された前記目標データを返信するための復号化モジュールと、を含む
データの照会装置。
第12態様のデータの書き込み装置は、
ブロックチェーンに目標データを書き込む書き込み要求を受信するための書き込み要求受信モジュールと、
TEEにおいて暗号化キーにより前記目標データを暗号化し、かつ暗号化された前記目標データを返信する暗号化モジュールと、を含む。
第13態様の電子機器は、
少なくとも1つのプロセッサと、
前記少なくとも1つのプロセッサに通信接続されたメモリと、を含み、
前記メモリには、前記少なくとも1つのプロセッサによって実行可能な命令が記憶され、前記命令は、前記少なくとも1つのプロセッサが第1~10態様のいずれか1つに記載の方法を実行できるように、前記少なくとも1つのプロセッサによって実行される。
第14態様の読み取り可能な記憶媒体は、
コンピュータ命令を記憶した非一時的なコンピュータ読み取り可能な記憶媒体であって、
コンピュータに第1~10態様のいずれか1つに記載の方法を実行させる。
第15態様のコンピュータプログラムは、
プロセッサによって実行される場合、第1~10態様のいずれか1つに記載の方法を実現する。
前記具体的な実施形態は、本開示の保護範囲を限定するものではない。当業者であれば、設計要件及び他の要因に応じて、様々な修正、組み合わせ、サブコンビネーション及び代替を行うことが可能であると理解すべきである。本開示の精神と原則内で行われた任意の修正、均等置換及び改良などは、いずれも本開示の保護範囲内に含まれるべきである。

Claims (15)

  1. ブロックチェーンに記憶された、信頼できる実行環境TEEにおいて暗号化キーにより暗号化される目標データに対する照会要求を受信することと、
    TEEにおいて前記暗号化キーに対応する復号化キーにより前記目標データを復号化し、かつ復号化された前記目標データを返信することと、を含む
    データの照会方法。
  2. 前記暗号化キーは、TEEに記憶されたルートキー及び前記目標データのデータ識別子に基づいて生成され、前記TEEにおいて前記暗号化キーに対応する復号化キーにより前記目標データを復号化することは、
    TEEに配置された仮想マシンによって前記ルートキー及び前記目標データのデータ識別子に基づいて前記暗号化キーに対応する復号化キーを生成し、かつ前記復号化キーに基づいて前記目標データを復号化することを含む
    請求項1に記載の方法。
  3. 前記データ識別子は、前記目標データが属するスマート契約の第一識別子、及び前記暗号化キーの第二識別子を含む
    請求項2に記載の方法。
  4. TEEにおいて前記暗号化キーに対応する復号化キーにより前記目標データを復号化することは、
    前記照会要求が予め設定されたアクセス条件を満たすか否かを決定することと、
    満たせば、TEEにおいて前記暗号化キーに対応する復号化キーにより前記目標データを復号化すること、を含む
    請求項1に記載の方法。
  5. 前記アクセス条件は、
    前記照会要求を開始するノードが許可されたことと、
    前記照会要求に携帯された署名が検証され合格したことと、の少なくとも一つを含む
    請求項4に記載の方法。
  6. ブロックチェーンに目標データを書き込む書き込み要求を受信することと、
    TEEにおいて暗号化キーにより前記目標データを暗号化し、かつ暗号化された前記目標データを返信することと、を含む
    データの書き込み方法。
  7. TEEにおいて暗号化キーにより前記目標データを暗号化することは、
    TEEに配置された仮想マシンによってTEEに記憶されたルートキー及び前記目標データのデータ識別子に基づいて暗号化キーを生成し、かつ前記暗号化キーに基づいて前記目標データを暗号化することを含む
    請求項6に記載の方法。
  8. 前記データ識別子は、前記目標データが属するスマート契約の第一識別子、及び前記暗号化キーの第二識別子を含む
    請求項7に記載の方法。
  9. TEEにおいて暗号化キーにより前記目標データを暗号化することは、
    前記書き込み要求が予め設定された書き込み条件を満たすか否かを決定することと、
    満たせば、TEEにおいて暗号化キーにより前記目標データを暗号化することと、を含む
    請求項6に記載の方法。
  10. 前記書き込み条件は、
    前記書き込み要求を開始するノードが許可されたことと、
    前記書き込み要求に携帯された署名が検証され合格したことと、の少なくとも一つを含む
    請求項9に記載の方法。
  11. ブロックチェーンに記憶された、TEEにおいて暗号化キーにより暗号化される目標データに対する照会要求を受信するための照会要求受信モジュールと、
    TEEにおいて前記暗号化キーに対応する復号化キーにより前記目標データを復号化し、かつ復号化された前記目標データを返信するための復号化モジュールと、を含む
    データの照会装置。
  12. ブロックチェーンに目標データを書き込む書き込み要求を受信するための書き込み要求受信モジュールと、
    TEEにおいて暗号化キーにより前記目標データを暗号化し、かつ暗号化された前記目標データを返信する暗号化モジュールと、を含む
    データの書き込み装置。
  13. 少なくとも1つのプロセッサと、
    前記少なくとも1つのプロセッサに通信接続されたメモリと、を含み、
    前記メモリには、前記少なくとも1つのプロセッサによって実行可能な命令が記憶され、前記命令は、前記少なくとも1つのプロセッサが請求項1~10のいずれか一項に記載の方法を実行できるように、前記少なくとも1つのプロセッサによって実行される
    電子機器。
  14. コンピュータに請求項1~10のいずれか一項に記載の方法を実行させるコンピュータ命令を記憶した非一時的なコンピュータ読み取り可能な記憶媒体。
  15. プロセッサによって実行される場合、請求項1~10のいずれか一項に記載の方法を実現する
    コンピュータプログラム。
JP2022120858A 2021-08-02 2022-07-28 データの照会と書き込み方法、装置、電子機器、読み取り可能な記憶媒体およびコンピュータプログラム Pending JP2022141962A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN202110882583.5A CN113609156B (zh) 2021-08-02 2021-08-02 数据的查询与写入方法、装置、电子设备及可读存储介质
CN202110882583.5 2021-08-02

Publications (1)

Publication Number Publication Date
JP2022141962A true JP2022141962A (ja) 2022-09-29

Family

ID=78339094

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022120858A Pending JP2022141962A (ja) 2021-08-02 2022-07-28 データの照会と書き込み方法、装置、電子機器、読み取り可能な記憶媒体およびコンピュータプログラム

Country Status (3)

Country Link
US (1) US20220360459A1 (ja)
JP (1) JP2022141962A (ja)
CN (1) CN113609156B (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114138899A (zh) * 2021-11-22 2022-03-04 支付宝(杭州)信息技术有限公司 基于区块链的数据流转方法及装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150356305A1 (en) * 2014-06-05 2015-12-10 Cleversafe, Inc. Secure data access in a dispersed storage network
US20200004788A1 (en) * 2018-06-27 2020-01-02 Alibaba Group Holding Limited Blockchain-based smart contract invocation method and apparatus, and electronic device
US20200169387A1 (en) * 2019-07-31 2020-05-28 Alibaba Group Holding Limited Blockchain-based data authorization method and apparatus
JP2020099010A (ja) * 2018-12-18 2020-06-25 株式会社岩手銀行 情報処理方法、情報処理装置、プログラムならびに情報処理システム
JP2020528224A (ja) * 2019-04-26 2020-09-17 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 信頼できる実行環境におけるスマート契約動作のセキュアな実行
CN112734431A (zh) * 2021-03-30 2021-04-30 支付宝(杭州)信息技术有限公司 查询Fabric区块链账本数据的方法和装置

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10868674B2 (en) * 2016-08-12 2020-12-15 ALTR Solutions, Inc. Decentralized database optimizations
US10764259B2 (en) * 2017-02-07 2020-09-01 Microsoft Technology Licensing, Llc Transaction processing for consortium blockchain network
CN109936626B (zh) * 2019-02-19 2020-05-29 阿里巴巴集团控股有限公司 区块链中实现隐私保护的方法、节点和存储介质
SG11201909809VA (en) * 2019-04-03 2019-11-28 Alibaba Group Holding Ltd Processing blockchain data based on smart contract operations executed in a trusted execution environment
CN110348204B (zh) * 2019-06-17 2023-05-16 海光信息技术股份有限公司 一种代码保护系统、认证方法、装置、芯片及电子设备
CN113221169B (zh) * 2019-10-30 2023-01-20 支付宝(杭州)信息技术有限公司 区块链隐私数据的查询方法及装置
CN110580262B (zh) * 2019-11-08 2020-03-10 支付宝(杭州)信息技术有限公司 基于智能合约的隐私数据查询方法及装置
CN111723385B (zh) * 2020-06-01 2024-02-09 清华大学 数据信息处理方法、装置、电子设备及存储介质
CN112910660B (zh) * 2021-03-25 2023-02-24 中国工商银行股份有限公司 区块链系统的证书颁发方法、添加方法及交易处理方法
CN112988764B (zh) * 2021-05-14 2022-05-10 北京百度网讯科技有限公司 数据存储方法、装置、设备和存储介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150356305A1 (en) * 2014-06-05 2015-12-10 Cleversafe, Inc. Secure data access in a dispersed storage network
US20200004788A1 (en) * 2018-06-27 2020-01-02 Alibaba Group Holding Limited Blockchain-based smart contract invocation method and apparatus, and electronic device
JP2020099010A (ja) * 2018-12-18 2020-06-25 株式会社岩手銀行 情報処理方法、情報処理装置、プログラムならびに情報処理システム
JP2020528224A (ja) * 2019-04-26 2020-09-17 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 信頼できる実行環境におけるスマート契約動作のセキュアな実行
US20200169387A1 (en) * 2019-07-31 2020-05-28 Alibaba Group Holding Limited Blockchain-based data authorization method and apparatus
CN112734431A (zh) * 2021-03-30 2021-04-30 支付宝(杭州)信息技术有限公司 查询Fabric区块链账本数据的方法和装置

Also Published As

Publication number Publication date
CN113609156A (zh) 2021-11-05
US20220360459A1 (en) 2022-11-10
CN113609156B (zh) 2023-12-12

Similar Documents

Publication Publication Date Title
US11665000B2 (en) Method and apparatus for processing privacy data of block chain, device, and storage medium
WO2019214211A1 (zh) 基于区块链的用户数据授权方法、介质、装置和计算设备
US20200244628A1 (en) Techniques for shared private data objects in a trusted execution environment
US10917394B2 (en) Data operations using a proxy encryption key
WO2020233616A1 (zh) 结合代码标注与交易、用户类型的收据存储方法和节点
CN110032885B (zh) 区块链中实现隐私保护的方法、节点和存储介质
WO2020233642A1 (zh) 有条件的结合代码标注与类型维度的收据存储方法和节点
WO2020233637A1 (zh) 结合代码标注与用户类型的收据存储方法和节点
WO2020233638A1 (zh) 结合代码标注与交易类型的收据存储方法和节点
CN110020549B (zh) 区块链中实现隐私保护的方法、节点和存储介质
WO2020233623A1 (zh) 结合交易类型和判断条件的收据存储方法和节点
WO2020233626A1 (zh) 结合交易与用户类型的条件限制的收据存储方法和节点
WO2020233613A1 (zh) 结合代码标注与交易类型的有条件的收据存储方法和节点
WO2020233640A1 (zh) 结合代码标注与判断条件的收据存储方法和节点
WO2020233609A1 (zh) 结合代码标注与用户类型的有条件的收据存储方法和节点
CN111901402A (zh) 区块链中实现隐私保护的方法、节点和存储介质
WO2020233630A1 (zh) 基于用户类型的收据存储方法和节点
WO2020233635A1 (zh) 结合多类型维度的条件限制的收据存储方法和节点
CN110020856B (zh) 区块链中实现混合交易的方法、节点和存储介质
US11509709B1 (en) Providing access to encrypted insights using anonymous insight records
WO2020233628A1 (zh) 结合事件函数类型和判断条件的收据存储方法和节点
WO2020233619A1 (zh) 结合用户类型与交易类型的收据存储方法和节点
WO2020233624A1 (zh) 结合交易类型和事件函数类型的收据存储方法和节点
WO2020233629A1 (zh) 基于代码标注的对象级收据存储方法和节点
WO2020233632A1 (zh) 基于事件函数类型的收据存储方法和节点

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220728

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230731

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230808

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20240305