JP7222106B2 - Privacy data uplink method, device and storage medium - Google Patents

Privacy data uplink method, device and storage medium Download PDF

Info

Publication number
JP7222106B2
JP7222106B2 JP2021544879A JP2021544879A JP7222106B2 JP 7222106 B2 JP7222106 B2 JP 7222106B2 JP 2021544879 A JP2021544879 A JP 2021544879A JP 2021544879 A JP2021544879 A JP 2021544879A JP 7222106 B2 JP7222106 B2 JP 7222106B2
Authority
JP
Japan
Prior art keywords
transaction
key
privacy data
encrypted
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021544879A
Other languages
Japanese (ja)
Other versions
JP2022526696A (en
Inventor
海雷 袁
志文 王
思進 呉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangsu Fuzamei Technology Co Ltd
Original Assignee
Jiangsu Fuzamei Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiangsu Fuzamei Technology Co Ltd filed Critical Jiangsu Fuzamei Technology Co Ltd
Publication of JP2022526696A publication Critical patent/JP2022526696A/en
Application granted granted Critical
Publication of JP7222106B2 publication Critical patent/JP7222106B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Accounting & Taxation (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Technology Law (AREA)
  • General Business, Economics & Management (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

本願は、アライアンスチェーンの技術分野に関し、具体的には、プライバシーデータのアップリンク方法、デバイス及び記憶媒体に関する。 TECHNICAL FIELD The present application relates to the technical field of alliance chain, specifically to privacy data uplink method, device and storage medium.

パブリックチェーンと比較して、多くのデータプライバシーを重視する会社や銀行などのビジネス主体は、通常、アライアンスチェーンのアーキテクチャを選択している。例えば、複数の銀行、複数の保険会社及び複数の海運会社などは、一つのアライアンスを構成し、各企業には一つのアライアンスチェーンノードが配置されてアライアンスチェーンを構成し、BFTコンセンサスプロトコルを採用すると同時に、各ラウンドのスイッチングコンセンサスのメインノードをサポートし、ノードのそれぞれが全部ブロックの生成過程に参加できるようにし、アライアンスメンバーの公平性を保証できる。 Compared to public chains, many data privacy-conscious companies, banks and other business entities usually choose the architecture of alliance chains. For example, a plurality of banks, a plurality of insurance companies, a plurality of shipping companies, etc. form an alliance, and each enterprise has an alliance chain node to form an alliance chain, adopting the BFT consensus protocol. At the same time, it supports the main node of each round of switching consensus, allowing all nodes to participate in the block generation process, and ensuring the fairness of alliance members.

上記アライアンスチェーンのスキームは、アライアンス外のメンバーに対してデータプライバシーを保証しているが、実際の商業シーンにおいては、アライアンス内でもデータプライバシーを必要とする。例えば、上記アライアンスにおいて、海運会社AとB銀行とがビジネスデータを有し、海運会社Aが海運会社Aのノードa及びB銀行のノードb以外の他のノードへの当該ビジネスデータの公開を希望しない場合、上記アライアンスチェーンのスキームは、この需要を満たすことができない。 The above alliance chain scheme guarantees data privacy for non-alliance members, but in the actual commercial scene, data privacy is required even within the alliance. For example, in the above alliance, shipping company A and bank B have business data, and shipping company A wishes to disclose the business data to nodes other than shipping company A's node a and bank B's node b. Otherwise, the above alliance chain scheme cannot meet this demand.

従来技術の上記不備及び欠点に鑑みて、プライバシーデータをアップリンクに記録して、ビジネス側のみに公開する内部データプライバシーの需要を満たすことができるプライバシーデータのアップリンク方法、デバイス及び記憶媒体を提供することが望ましい。 In view of the above deficiencies and shortcomings of the prior art, a privacy data uplink method, a device and a storage medium are provided, which can record privacy data in the uplink and meet the demand for internal data privacy that is disclosed only to the business side. It is desirable to

第1の態様において、本発明は、ユーザ端に適するプライバシーデータのアップリンク方法を提供し、それは、
現在のユーザ及び幾つかの他のビジネス側の公開鍵に基づいて、プライバシーデーをそれぞれ暗号化して、少なくとも二つの暗号化情報を生成するステップと、
各暗号化情報に基づいて第1の暗号化取引をパッケージ化して生成し、アライアンスチェーンノードに送信して、ブロードキャストし、パッケージ化して実行するステップと、
を含む。
In a first aspect, the present invention provides a privacy data uplink method suitable for a user end, which comprises:
respectively encrypting the privacy data based on the public keys of the current user and some other business party to generate at least two pieces of encrypted information;
packaging and generating a first cryptographic transaction based on each cryptographic information, transmitting to alliance chain nodes for broadcasting, packaging and executing;
including.

アライアンスチェーンノードのデータベースには、メイン台帳及びサブ台帳が配置され、メイン台帳は、暗号化されていない各普通の取引の実行結果を記憶するのに用いられ、サブ台帳は、保持されている秘密鍵によって、取引における一つの暗号化情報の復号化に成功した暗号化取引の実行結果を記憶するのに用いられ、アライアンスチェーンブロックのマークルツリールートは、メイン台帳に基づいて生成される。 A main ledger and a sub-ledger are arranged in the database of the Alliance Chain node, the main ledger is used to store the execution result of each ordinary unencrypted transaction, and the sub-ledger is a kept secret. A key is used to store the execution result of a cryptographic transaction that successfully decrypts the cryptographic information in one transaction, and the Merkle Tree Root of the Alliance Chain Block is generated based on the main ledger.

第2の態様において、本発明は、アライアンスチェーンノードに適するプライバシーデータのアップリンク方法を提供し、それは、
第1のブロックを実行する場合、第1のブロックにおける各第1の取引に対して、それぞれ、
第1の取引が暗号化取引であるか否かを判断し、
暗号化取引ではない場合、第1の取引を直接実行し、実行結果をメイン台帳に記憶し、
暗号化取引である場合、保持されている第2の秘密鍵に基づいて、第1の取引における各暗号化情報を復号化し、一つの暗号化情報の復号化に成功したか否かを判断し、
成功していない場合、第1の取引を実行せず、
成功している場合、復号化に成功した後の第1の取引を実行し、実行結果をサブ台帳に記憶するステップを実行するステップと、
各第1の取引が処理された後、メイン台帳に基づいて第1のブロックのマークルツリールートを生成するステップと、
を含み、
暗号化取引は、第1のユーザ端が各ビジネス側の公開鍵に基づいてプライバシーデータをそれぞれ暗号化して少なくとも二つの暗号化情報を生成した後パッケージ化することにより生成される。
In a second aspect, the present invention provides a privacy data uplink method suitable for alliance chain nodes, which comprises:
When executing the first block, for each first transaction in the first block, respectively:
determining whether the first transaction is a cryptographic transaction;
If it is not an encrypted transaction, directly execute the first transaction, store the execution result in the main ledger,
If it is an encrypted transaction, decrypt each encrypted information in the first transaction based on the held second private key, and determine whether the decryption of one encrypted information was successful. ,
if not successful, do not execute the first transaction;
if successful, executing the first transaction after successful decryption and storing the execution result in a sub-ledger;
after each first transaction is processed, generating a Merkle tree root for the first block based on the main ledger;
including
The encrypted transaction is generated by the first user end respectively encrypting the privacy data based on each business party's public key to generate at least two pieces of encrypted information and then packaging.

第3の態様において、本発明は、さらに、一つ又は複数のプロセッサと、一つ又は複数のプログラムを記憶するためのメモリと、を含むデバイスを提供し、そのうち、メモリには、当該一つ又は複数のプロセッサによって実行される命令が含まれて、当該一つ又は複数のプロセッサが本発明の各実施例により提供されるプライバシーデータのアップリンク方法を実行できるようにする。 In a third aspect, the present invention further provides a device comprising one or more processors and memory for storing one or more programs, wherein the memory comprises one or more or instructions executed by a plurality of processors to enable the one or more processors to perform the privacy data uplink methods provided by embodiments of the present invention.

第4の態様において、本発明は、さらに、コンピュータプログラムが記憶されている記憶媒体を提供し、当該コンピュータプログラムは、コンピュータが本発明の各実施例により提供されるプライバシーデータのアップリンク方法を実行できるようにする。 In a fourth aspect, the present invention further provides a storage medium having a computer program stored thereon, the computer program executing the privacy data uplink method provided by the embodiments of the present invention. It can be so.

本発明の多くの実施例により提供されるプライバシーデータのアップリンク方法、デバイス及び記憶媒体は、アライアンスチェーンノードのデータベースに、コンセンサスに影響を与えないサブ台帳を増設することにより、各ビジネス側の公開鍵によってプライバシーデータを暗号化した後、暗号化取引にパッケージ化するため、ビジネス側のノードが復号化に成功するようにし、暗号化取引の実行結果をサブ台帳に記録し、メイン台帳に基づいてコンセンサスを行い、非ビジネス側のノードは、復号化を行って暗号化取引を実行することができないため、プライバシーデータをアップリンクに記録して、ビジネス側のみに公開する内部データプライバシーの需要を満たすことができる。 The privacy data uplink methods, devices, and storage media provided by many embodiments of the present invention allow the disclosure of each business side by adding sub-ledgers to alliance chain node databases that do not affect consensus. After encrypting the privacy data with the key, it is packaged into an encrypted transaction, so that the node on the business side can successfully decrypt it, record the execution result of the encrypted transaction in the sub-ledger, and base it on the main ledger. Make a consensus, non-business side nodes cannot decrypt and execute cryptocurrency transactions, so privacy data is recorded in the uplink to meet the demand for internal data privacy only open to the business side be able to.

以下の図面を参照して行われた非限定的な実施例に対する詳細な説明を読むことにより、本願の他の特徴、目的及び利点はより明らかになる。
本発明の一実施例により提供されるプライバシーデータのアップリンク方法のフローチャートである。 本発明の一実施例により提供される他のプライバシーデータのアップリンク方法のフローチャートである。 本発明の一実施例により提供されるデバイスの構造概略図である。
Other features, objects and advantages of the present application will become more apparent upon reading the detailed description of the non-limiting examples made with reference to the following drawings.
4 is a flowchart of a privacy data uplink method provided by an embodiment of the present invention; 4 is a flowchart of another privacy data uplink method provided by an embodiment of the present invention; 1 is a structural schematic diagram of a device provided by one embodiment of the present invention; FIG.

以下、図面及び実施例と組み合わせて、本願をさらに詳細に説明する。なお、ここで説明される具体的な実施例は、関連発明を解釈するのに使用するだけであって、本発明に対する限定ではない。なお、説明し易くするために、図面には本願関連の部分のみが示されている。 Hereinafter, the present application will be described in more detail in combination with the drawings and examples. It should be noted that the specific embodiments described herein are only used to interpret the relevant inventions and are not limitations on the present invention. For ease of explanation, only the parts related to the present application are shown in the drawings.

なお、衝突しない場合、本願における実施例及び実施例における特徴は互いに組み合わせることが可能である。以下、図面を参照し、実施例と組み合わせて、本願を詳細に説明する。 It should be noted that the embodiments in the present application and the features in the embodiments can be combined with each other if they do not conflict. Hereinafter, the present application will be described in detail in combination with embodiments with reference to the drawings.

図1は、本発明の一実施例により提供されるプライバシーデータのアップリンク方法のフローチャートである。 FIG. 1 is a flowchart of a privacy data uplink method provided by one embodiment of the present invention.

図1に示すように、本実施例において、本発明は、ユーザ端に適するプライバシーデータのアップリンク方法を提供し、それは、以下を含む。
S11において、現在のユーザ及び幾つかの他のビジネス側の公開鍵に基づいて、プライバシーデータをそれぞれ暗号化して、少なくとも二つの暗号化情報を生成する。
S13において、各暗号化情報に基づいて第1の暗号化取引をパッケージ化して生成し、アライアンスチェーンノードに送信して、ブロードキャストし、パッケージ化して実行する。
As shown in Fig. 1, in this embodiment, the present invention provides a privacy data uplink method suitable for the user end, which includes: a.
At S11, the privacy data are respectively encrypted based on the current user's and some other business' public keys to generate at least two pieces of encrypted information.
At S13, a first cryptographic transaction is packaged and generated based on each cryptographic information, sent to the alliance chain nodes for broadcasting, packaged and executed.

アライアンスチェーンノードのデータベースには、メイン台帳及びサブ台帳が配置され、メイン台帳は、暗号化されていない各普通の取引の実行結果を記憶するのに用いられ、サブ台帳は、保持されている秘密鍵によって、取引における一つの暗号化情報の復号化に成功した暗号化取引の実行結果を記憶するのに用いられ、アライアンスチェーンブロックのマークルツリールートは、メイン台帳に基づいて生成される。 A main ledger and a sub-ledger are arranged in the database of the Alliance Chain node, the main ledger is used to store the execution result of each ordinary unencrypted transaction, and the sub-ledger is a kept secret. A key is used to store the execution result of a cryptographic transaction that successfully decrypts the cryptographic information in one transaction, and the Merkle Tree Root of the Alliance Chain Block is generated based on the main ledger.

以下、A-C銀行、D-G社のそれぞれに一個のノードが配置されて、7個のノードのアライアンスチェーンを構成し、当該アライアンスチェーンが図1に示す方法によってプライバシーデータに対する記帳を行う場合を例として、図1に示す方法を例示的に説明する。 In the following, one node is allocated to each of AC Bank and DG Company to form an alliance chain of 7 nodes, and the alliance chain registers privacy data according to the method shown in FIG. , the method shown in FIG. 1 will be exemplified.

E社とF社、B銀行とが取引を行い、アップリンクに記録する必要があり、且つ、アライアンス内の他の銀行又は会社に公開したくない幾つかのプライバシーデータdataが生成される場合、E社のある従業員のユーザ端aは、当該従業員の操作に応じてステップS11を実行して、E社、F社及びB銀行の公開鍵P、P、Pを取得し、P、P、Pによって、dataをそれぞれ暗号化して、暗号化情報P(data)、P(data)、P(data)を生成する。 If Company E, Company F, and Bank B have made a transaction that needs to be recorded in the uplink and generates some privacy data that we do not want to disclose to other banks or companies within the alliance. , a user terminal a of an employee of company E executes step S11 according to the operation of the employee to obtain public keys P E , P F , and P B of company E, company F , and bank B. , P E , P F and P B to generate encrypted information P E ( data m ) , P F (data m ) and P B (data m ), respectively.

ステップS13において、P(data)、P(data)、P(data)に基づいて、暗号化取引tx1をパッケージ化且つ生成して、E社に配置されたノードeへ送信する。本実施例において、ユーザ端aが暗号化取引tx1をパッケージ化する際に、各暗号化情報P(data)、P(data)、P(data)はtx1のpayloadフィールドに記憶される。より多くの実施例において、当業者であれば、実際の必要に応じて、各暗号化情報をtx1の異なるフィールドに記憶することが可能である。 In step S13, based on P E (data m ), P F (data m ), and P B (data m ), package and generate an encrypted transaction tx1 and send it to node e located at company E. do. In this embodiment, when the user terminal a packages the encrypted transaction tx1, each encrypted information P E (data m ), P F (data m ), P B (data m ) is stored in the payload field of tx1. remembered. In more embodiments, those skilled in the art can store each encryption information in different fields of tx1 according to actual needs.

ノードeは、暗号化取引tx1を受信した後、tx1を他のアライアンスチェーンノードにブロードキャストし、各アライアンスチェーンノードは、当該アライアンスチェーンのコンセンサスメカニズムに基づいて、tx1をブロックblock1にパッケージ化して実行する。 After receiving the cryptographic transaction tx1, node e broadcasts tx1 to other Alliance Chain nodes, and each Alliance Chain node packages tx1 into block block1 and executes it according to the consensus mechanism of the Alliance Chain .

A銀行に配置されたアライアンスチェーンノードaがtx1を実行する際に、tx1が暗号化取引であると判断し、保持されている秘密鍵pに基づいて、暗号化情報P(data)、P(data)、P(data)に対してそれぞれ復号化を行い、全ての復号化が失敗すると、ノードaは、tx1が自身に関連しない暗号化取引であると判断し、tx1をスキップして、続いて、block1の次の取引を実行する。 When alliance chain node a located in Bank A executes tx1, it determines that tx1 is an encrypted transaction, and based on the held private key p A , encrypts information PE (data m ) , P F (data m ) and P B (data m ) respectively, and if all the decryptions fail, node a determines that tx1 is an encrypted transaction not associated with it, Skip tx1 and then execute the next transaction in block1.

同様に、C銀行、D社、G社に配置されたアライアンスチェーンノードc、d、gは、block1を実行する際に、tx1を実行しない。 Similarly, alliance chain nodes c, d, and g located in Bank C, Company D, and Company G do not execute tx1 when executing block1.

B銀行に配置されたアライアンスチェーンノードbがtx1を実行する際に、同様に、tx1が暗号化取引であると判断し、保持されている秘密鍵pに基づいて、暗号化情報P(data)、P(data)、P(data)に対してそれぞれ復号化を行い、PB(datam)に対する復号化に成功してdataが取得され、ノードbは、tx1が自身に関連する暗号化取引であると判断し、復号化により取得されるdataに基づいて、暗号化取引tx1を復号化後の暗号化取引tx1’に変換し、tx1’を実行して、tx1’の実行結果をノードbのサブ台帳に記憶する。 When the Alliance Chain node b located in Bank B executes tx1, it similarly determines that tx1 is an encrypted transaction, and based on the held private key pB , the encrypted information P E ( data m ), P F (data m ), and P B (data m ) are decoded respectively, and the data m is obtained by successfully decoding PB(datam), and node b determines that tx1 is itself , convert encrypted transaction tx1 into encrypted transaction tx1′ after decryption based on data m obtained by decryption, execute tx1′, and execute tx1 ' is stored in the subledger of node b.

同様に、E社に配置されたアライアンスチェーンノードeは、保持されている秘密鍵pに基づいて、P(data)を復号化し、復号化に成功すると、tx1’を実行して、tx1’の実行結果をノードeのサブ台帳に記憶する。F社に配置されたアライアンスチェーンノードfは、保持されている秘密鍵pに基づいて、P(data)を復号化し、復号化に成功すると、tx1’を実行して、tx1’の実行結果をノードfのサブ台帳に記憶する。 Similarly, the alliance chain node e located at Company E decrypts P E (data m ) based on the held private key p E , and when the decryption is successful, executes tx1′, Store the execution result of tx1′ in the subledger of node e. The alliance chain node f located at Company F decrypts P F (data m ) based on the held private key p F , and when the decryption is successful, executes tx1′ and executes tx1′. Store the execution result in the subledger of node f.

各ノードa-gがblock1の各取引を実行した後、メイン台帳に基づいてblock1のマークルツリールートを生成して、block1のコンセンサスが暗号化取引及びサブ台帳の影響を受けないように保証する。 After each node ag executes each transaction of block1, generate the Merkle tree root of block1 based on the main ledger to ensure that the consensus of block1 is not affected by cryptographic transactions and subledgers .

好ましい一実施例において、上記暗号化情報は、キーと値のペアとして構成され、キーと値のペアのキーは、暗号化を行う第1の公開鍵として構成され、キーと値のペアの値は、第1の公開鍵によってプライバシーデータを暗号化した暗号化結果として構成される。 In a preferred embodiment, the cryptographic information is structured as a key-value pair, the key of the key-value pair is structured as the first public key to perform the encryption, and the value of the key-value pair is is constructed as the encryption result of encrypting the privacy data with the first public key.

同様に、上記7個のノードのアライアンスチェーンがプライバシーデータに対して記帳を行うことを例とすると、本実施例において、P、P、Pによって、dataをそれぞれ暗号化して生成される暗号化情報は、3個のkvペア、即ち、key:P、value:P(data)と、key:P、value:P(data)と、key:P、value:P(data)と、である。 Similarly, taking the example of the alliance chain of the above seven nodes posting privacy data, in this embodiment, data m is generated by encrypting data m by P E , P F , and P B , respectively. The encrypted information is three kv-pairs: key 1 : P E , value 1 : P E (data m ), key 2 : P F , value 2 : P F (data m ), and key 3 : P B , value 3 : P B (data m ).

それに応じて、一個のアライアンスチェーンノードによりtx1が暗号化取引であると判断される場合、保持されている秘密鍵に基づいてP(data)、P(data)、P(data)をそれぞれ復号化する必要がなく、各暗号化情報のkey値に自身の公開鍵が存在するか否かを検索すればよい。例えば、ノードaは、key-keyにPが存在しないと判断される場合、tx1を実行しない。ノードbは、key-keyにPが存在すると検索される場合、pに基づいてvalueを復号化する。 Accordingly, if tx1 is determined to be a cryptographic transaction by one Alliance Chain node, P E (data m ), P F (data m ), P B (data m ), it is only necessary to search for the existence of its own public key in the key value of each encrypted information. For example, node a does not execute tx1 if it is determined that P A does not exist in key 1 -key 3 . Node b decodes value 3 based on p B if it finds that P B exists in key 1 -key 3 .

他の幾つかの実施例において、当業者であれば、さらに、実際の必要に応じて幾つかの異なる構成を採用することが可能であり、例えば、上記キーと値のペアのキーは、暗号化を行う第1の公開鍵に対応する第1のアドレスなどとして構成されるが、いずれも同じ技術効果を実現できるため、ここでは一々例示しない。 In some other embodiments, those skilled in the art can also adopt several different configurations according to actual needs, for example, the key of the above key-value pair is a cryptographic Although it is configured as a first address corresponding to the first public key to be authenticated, the same technical effect can be achieved by any of them, so they are not exemplified here.

上記実施例は、アライアンスチェーンノードのデータベースに、コンセンサスに影響を与えないサブ台帳を増設することにより、各ビジネス側の公開鍵によってプライバシーデータを暗号化した後、暗号化取引にパッケージ化するため、ビジネス側のノードが復号化に成功するようにし、暗号化取引の実行結果をサブ台帳に記録し、メイン台帳に基づいてコンセンサスを行い、非ビジネス側のノードは、復号化を行って暗号化取引を実行することができないため、プライバシーデータをアップリンクに記録して、ビジネス側のみに公開する内部データプライバシーの需要を満たすことができる。 In the above embodiment, by adding a sub-ledger that does not affect consensus to the database of the alliance chain node, the privacy data is encrypted with the public key of each business and then packaged into an encrypted transaction. Ensuring that the business-side node successfully decrypts, records the execution result of the cryptographic transaction in the sub-ledger, makes consensus based on the main ledger, and the non-business-side node performs the decryption and cryptographic transaction can not be performed, so the privacy data can be recorded in the uplink to meet the demand for internal data privacy that is only open to the business side.

図2は、本発明の一実施例により提供される他のプライバシーデータのアップリンク方法のフローチャートである。図2に示す方法は、図1に示す方法に合わせて実行することができる。 FIG. 2 is a flowchart of another privacy data uplink method provided by one embodiment of the present invention. The method shown in FIG. 2 can be performed in conjunction with the method shown in FIG.

図2に示すように、本実施例において、本発明は、さらに、アライアンスチェーンノードに適するプライバシーデータのアップリンク方法を提供し、それは、以下のステップを含む。
第1のブロックを実行する場合、第1のブロックにおける各第1の取引に対して、それぞれ、以下のステップを実行する。
S211において、第1の取引が暗号化取引であるか否かを判断する。
第1の取引が暗号化取引ではない場合、第1の取引を直接実行し、実行結果をメイン台帳に記憶する(ステップS212)。
第1の取引が暗号化取引である場合、保持されている第2の秘密鍵に基づいて、第1の取引における各暗号化情報を復号化し(ステップS213)、また、一つの暗号化情報の復号化に成功したか否かを判断する(ステップS214)。
ステップS214において、いいえ(NO)である場合、第1の取引を実行せず(ステップS215)、はい(YES)である場合、復号化に成功した後の第1の取引を実行し、実行結果をサブ台帳に記憶する(ステップS216)。
各第1の取引が処理された後、メイン台帳に基づいて第1のブロックのマークルツリールートを生成する(ステップS22)。
As shown in Fig. 2, in this embodiment, the present invention further provides a privacy data uplink method suitable for alliance chain nodes, which includes the following steps.
When executing the first block, perform the following steps for each first transaction in the first block, respectively.
At S211, it is determined whether the first transaction is an encrypted transaction.
If the first transaction is not an encrypted transaction, directly execute the first transaction and store the execution result in the main ledger (step S212).
If the first transaction is an encrypted transaction, each encrypted information in the first transaction is decrypted based on the held second secret key (step S213), and one encrypted information It is determined whether or not the decoding has succeeded (step S214).
In step S214, if NO, do not execute the first transaction (step S215); if YES, execute the first transaction after successful decryption; is stored in the sub-ledger (step S216).
After each first transaction is processed, generate the Merkle tree root of the first block based on the main ledger (step S22).

暗号化取引は、第1のユーザ端が各ビジネス側の公開鍵に基づいてプライバシーデータをそれぞれ暗号化して少なくとも二つの暗号化情報を生成した後パッケージ化することにより生成される。 The encrypted transaction is generated by the first user end respectively encrypting the privacy data based on each business party's public key to generate at least two pieces of encrypted information and then packaging.

好ましくは、上記暗号化情報は、キーと値のペアとして構成され、キーと値のペアのキーは、暗号化を行う第1の公開鍵として構成され、キーと値のペアの値は、第1の公開鍵によってプライバシーデータを暗号化した暗号化結果として構成される。 Preferably, the encryption information is configured as a key-value pair, the key of the key-value pair configured as a first public key for encryption, and the value of the key-value pair configured as a first public key for encryption. It is configured as an encryption result obtained by encrypting privacy data with a public key of No. 1.

ステップS213~S214は、以下を含む。
第1の取引における各暗号化情報に、第2の秘密鍵に対応する第2の公開鍵が含まれているか否かを検索する。含まれていない場合、第1の取引における任意の暗号化情報を復号化することができない。含まれている場合、第2の秘密鍵に基づいて、第2の公開鍵に対応する値を復号化する。
Steps S213-S214 include:
Each encrypted information in the first transaction is searched for a second public key corresponding to the second private key. If not, any encrypted information in the first transaction cannot be decrypted. If so, decrypt the value corresponding to the second public key based on the second private key.

好ましくは、各暗号化情報は、第1の暗号化取引のpayloadフィールドに記憶される。 Preferably, each cryptographic information is stored in the payload field of the first cryptographic transaction.

図2に示す方法のプライバシーデータのアップリンク原理は、図1に示す方法を参照できるが、ここでは繰り返さない。 The privacy data uplink principle of the method shown in FIG. 2 can refer to the method shown in FIG. 1, which is not repeated here.

図3は、本発明の一実施例により提供されるデバイスの構造概略図である。 FIG. 3 is a structural schematic diagram of a device provided by one embodiment of the present invention.

図3に示すように、他の態様として、本願は、さらに、一個又は複数個の中央処理ユニット(CPU)301を備えるデバイス300を提供し、それは、読み取り専用メモリ(ROM)302に記憶されたプログラム又は記憶部分308からランダムアクセスメモリ(RAM)303へロードされたプログラムに基づいて、様々な動作及び処理を実行することができる。RAM 303には、さらに、デバイス300の操作に必要な様々なプログラム及びデータが記憶されている。CPU 301、ROM 302及びRAM 303は、バス304を介して互いに接続されている。入力/出力(I/O)インタフェース305もバス304に接続されている。 As shown in FIG. 3, in another aspect, the present application further provides a device 300 comprising one or more central processing units (CPUs) 301, which are stored in a read-only memory (ROM) 302. Various operations and processes can be performed based on programs or programs loaded from storage portion 308 into random access memory (RAM) 303 . The RAM 303 also stores various programs and data necessary for operating the device 300 . The CPU 301 , ROM 302 and RAM 303 are interconnected via a bus 304 . Input/output (I/O) interface 305 is also connected to bus 304 .

キーボードやマウスなどを含む入力部分306と、陰極線管(CRT)、液晶ディスプレイ(LCD)及びスピーカーなどを含む出力部分307と、ハードディスクを含む記憶部分308と、LANカード、モデムなどのようなネットワークインターフェースカードを含む通信部分309、のような部材は、I/Oインタフェース305に接続されている。通信部分309は、インターネットのようなネットワークを介して通信処理を実行する。ドライバ310は、必要に応じて、I/Oインタフェース305に接続されてもよい。磁気ディスク、光ディスク、光磁気ディスク、半導体メモリなどのようなリムーバブルメディア311は、必要に応じて、ドライバ310に装着されて、これから読み出されるコンピュータプログラムが必要に応じて記憶部分308にインストールされてもよい。 An input section 306 including a keyboard, mouse, etc., an output section 307 including a cathode ray tube (CRT), a liquid crystal display (LCD) and speakers, etc., a storage section 308 including a hard disk, and a network interface such as a LAN card, modem, etc. Components such as communication portion 309 , including cards, are connected to I/O interface 305 . The communication portion 309 performs communication processing via a network such as the Internet. Drivers 310 may be connected to I/O interfaces 305 as desired. A removable medium 311 such as a magnetic disk, an optical disk, a magneto-optical disk, a semiconductor memory, etc. may be attached to the driver 310 as necessary, and a computer program read from this may be installed in the storage section 308 as necessary. good.

特に、本願の実施例によれば、上記任意の実施例に記載の方法は、コンピュータソフトウェアプログラムとして実現されてもよい。例えば、本願の実施例は、コンピュータプログラム製品を含み、それは、機械可読媒体に有形的に含まれるコンピュータプログラムを含み、コンピュータプログラムは、上記任意の方法を実行するためのプログラムコードを含む。このような実施例において、当該コンピュータプログラムは、通信部分309によってネットワークからダウンロード及びインストールされ、及び/又は、リムーバブルメディア311からインストールされてもよい。 In particular, according to embodiments of the present application, the methods described in any of the above embodiments may be implemented as computer software programs. For example, an embodiment of the present application includes a computer program product, which includes a computer program tangibly embodied on a machine-readable medium, the computer program including program code for performing any of the methods described above. In such embodiments, the computer program may be downloaded and installed from a network by communications portion 309 and/or installed from removable media 311 .

さらに別の態様として、本願は、さらに、コンピュータ可読記憶媒体を提供し、当該コンピュータ可読記憶媒体は、上記実施例の装置に含まれるコンピュータ可読記憶媒体であってもよく、単体として存在してもよく、デバイスに組み立てられていないコンピュータ可読記憶媒体であってもよい。コンピュータ可読記憶媒体には、一つ又は一つ以上のプログラムが記憶されてもよく、当該プログラムは一つ又は一つ以上のプロセッサによって本願に係る方法を実行してもよい。 As yet another aspect, the present application further provides a computer-readable storage medium, which may be a computer-readable storage medium included in the apparatus of the above embodiments, or may exist as a single unit. It may well be a computer-readable storage medium that is not assembled into a device. A computer-readable storage medium may store one or more programs, and the programs may execute methods according to the present application by one or more processors.

添付の図面のフローチャート及びブロック図は、本発明の様々な実施例に係るシステム、方法及びコンピュータプログラム製品の実現可能なシステムアーキテクチャ、機能及び操作を示している。この点に関して、フローチャート又はブロック図における各ブロックは、一つのモジュール、プログラムセグメント、又はコードの一部を表すことができ、当該モジュール、プログラムセグメント、又はコードの一部は、所定の論理機能を実現するための一つ又は複数の実行可能な命令を含む。一部の差し替えの実現において、ブロックにマークされた機能も、図面にマークされた順序とは異なる順序で発生する可能性があることにも注意すべきである。例えば、二つの連続的に示されるブロックは、実際には実質的に並行して実行してもよく、関連する機能によっては逆の順序で実行することも可能である。ブロック図及び/又はフローチャートにおける各ブロック、並びに、ブロック図及び/又はフローチャートにおけるブロックの組み合わせは、所定の機能又は操作の専用のハードウェアに係るシステムによって実現でき、或いは、専用のハードウェアとコンピュータ命令との組み合わせによって実現できることは、注意すべきである。 The flowcharts and block diagrams in the accompanying drawings illustrate possible system architectures, functionality, and operation of systems, methods and computer program products according to various embodiments of the present invention. In this regard, each block in a flowchart or block diagram can represent a module, program segment, or portion of code that implements a given logical function. contains one or more executable instructions for It should also be noted that, in some implementations, the functions marked in the block may occur out of the order marked in the drawings. For example, two blocks shown in succession may, in fact, be executed substantially concurrently or may be executed in the reverse order depending on the functionality involved. Each block in the block diagrams and/or flowchart illustrations, and combinations of blocks in the block diagrams and/or flowchart illustrations, can be implemented by means of dedicated hardware for the given function or operation, or by means of dedicated hardware and computer instructions. It should be noted that it can be realized by combining with

本願の実施例に係るユニット又はモジュールは、ソフトウェアの形態で実現してもよく、ハードウェアの形態で実現してもよい。説明されたユニット又はモジュールは、プロセッサに設けられてもよく、例えば、各ユニットは、コンピュータ又はモバイルスマートデバイスにおけるソフトウェアプログラムに設けられてもよく、単体として構成されるハードウェア装置であってもよい。そのうち、これらユニット又はモジュールの名称は、特定の状況下での当該ユニット又はモジュール自身に対する限定を構成するものではない。 Units or modules according to embodiments of the present application may be implemented in the form of software or may be implemented in the form of hardware. The described units or modules may be provided in a processor, for example each unit may be provided in a software program in a computer or mobile smart device, or may be a hardware device configured as a single unit. . However, the names of these units or modules do not constitute limitations to the units or modules themselves under certain circumstances.

前述の説明は、本願の好ましい実施例及び適応される技術原理の説明にすぎない。当業者であれば、本願に係る発明範囲は、上記技術的特徴の特定の組み合わせによる技術案に制限されず、本願の構想を逸脱しない範囲内で、上記技術的特徴又はその同等の特徴を任意に組み合わせて形成される他の技術案も含んでいることを理解すべきである。例えば、上記特徴と本願に開示されている(但し、これらに限定されない)同様の機能を有する技術的特徴とは、互いに置き換えられて形成される技術案が挙げられる。 The foregoing description is merely that of preferred embodiments and applicable technical principles of the present application. A person skilled in the art will understand that the scope of the invention pertaining to the present application is not limited to a technical proposal based on a specific combination of the above technical features, and the above technical features or equivalent features can be used arbitrarily within the scope of the concept of the present application. It should be understood that other technical solutions formed in combination with are also included. For example, the above features and the technical features disclosed in the present application (but not limited to) having similar functions may be technical proposals formed by replacing each other.

Claims (6)

ユーザ端に適するプライバシーデータのアップリンク方法であって、
現在のユーザ及び幾つかの他のビジネス側の公開鍵に基づいて、プライバシーデーをそれぞれ暗号化して、少なくとも二つの暗号化情報を生成するステップと、
各前記暗号化情報に基づいて第1の暗号化取引をパッケージ化して生成し、アライアンスチェーンノードがブロードキャストし、パッケージ化して実行するように、前記アライアンスチェーンノードに送信するステップと、
を含み、
前記アライアンスチェーンノードのデータベースには、メイン台帳及びサブ台帳が配置され、前記メイン台帳は、暗号化されていない取引の実行結果を記憶するのに用いられ、前記サブ台帳は、保持されている秘密鍵によって、取引における一つの暗号化情報の復号化に成功した暗号化取引の実行結果を記憶するのに用いられ、アライアンスチェーンブロックのマークルツリールートは、前記メイン台帳に基づいて生成される、
ことを特徴とするプライバシーデータのアップリンク方法。
A privacy data uplink method suitable for a user end, comprising:
respectively encrypting the privacy data based on public keys of the current user and some other business party to generate at least two pieces of encrypted information;
packaging and generating a first cryptographic transaction based on each of said cryptographic information and transmitting to said alliance chain nodes for broadcast, packaging and execution by alliance chain nodes;
including
A main ledger and a sub-ledger are arranged in the database of the Alliance Chain node, the main ledger is used to store unencrypted execution results of each transaction, and the sub-ledger is maintained. The private key is used to store the execution result of a cryptographic transaction that successfully decrypts one cryptographic information in the transaction, and the Merkle tree root of the alliance chain block is generated based on the main ledger. ,
A privacy data uplink method characterized by:
前記暗号化情報は、キーと値のペアとして構成され、前記キーと値のペアのキーは、暗号化を行う第1の公開鍵として構成され、前記キーと値のペアの値は、前記第1の公開鍵によって前記プライバシーデータを暗号化した暗号化結果として構成される、
ことを特徴とする請求項1に記載のプライバシーデータのアップリンク方法。
The encryption information is configured as a key-value pair, the key of the key-value pair configured as a first public key for encryption, and the value of the key-value pair configured as the first public key for encryption. 1 as an encryption result of encrypting the privacy data with a public key of 1,
The privacy data uplink method according to claim 1, characterized in that:
各前記暗号化情報は、前記第1の暗号化取引のpayloadフィールドに記憶されている、
ことを特徴とする請求項1又は2に記載のプライバシーデータのアップリンク方法。
each said cryptographic information is stored in a payload field of said first cryptographic transaction;
The privacy data uplink method according to claim 1 or 2, characterized in that:
アライアンスチェーンノードに適するプライバシーデータのアップリンク方法であって、
第1のブロックを実行する場合、前記第1のブロックにおける各第1の取引に対して、それぞれ、
前記第1の取引が暗号化取引であるか否かを判断し、
暗号化取引ではない場合、前記第1の取引を直接実行し、実行結果をメイン台帳に記憶し、
暗号化取引である場合、保持されている第2の秘密鍵に基づいて、前記第1の取引における各暗号化情報を復号化し、一つの暗号化情報の復号化に成功したか否かを判断し、
成功していない場合、前記第1の取引を実行せず、
成功している場合、復号化に成功した後の第1の取引を実行し、実行結果をサブ台帳に記憶するステップを実行するステップと、
各前記第1の取引が処理された後、前記メイン台帳に基づいて、前記第1のブロックのマークルツリールートを生成するステップと、
を含み、
前記暗号化取引は、第1のユーザ端が各ビジネス側の公開鍵に基づいてプライバシーデータをそれぞれ暗号化して少なくとも二つの暗号化情報を生成した後パッケージ化することにより生成される、
ことを特徴とするプライバシーデータのアップリンク方法。
A privacy data uplink method suitable for alliance chain nodes, comprising:
When executing a first block, for each first transaction in said first block, respectively:
determining whether the first transaction is an encrypted transaction;
if it is not an encrypted transaction, directly execute the first transaction and store the execution result in the main ledger;
If it is an encrypted transaction, decrypt each encrypted information in the first transaction based on the held second secret key, and determine whether the decryption of one encrypted information is successful. death,
If unsuccessful, do not execute the first transaction;
if successful, executing the first transaction after successful decryption and storing the execution result in a sub-ledger;
after each said first transaction is processed, generating a Merkle tree root for said first block based on said main ledger;
including
wherein the encrypted transaction is generated by the first user end encrypting the privacy data respectively based on the public key of each business side to generate at least two pieces of encrypted information and then packaging;
A privacy data uplink method characterized by:
前記暗号化情報は、キーと値のペアとして構成され、前記キーと値のペアのキーは、暗号化を行う第1の公開鍵として構成され、前記キーと値のペアの値は、前記第1の公開鍵によって前記プライバシーデータを暗号化した暗号化結果として構成され、
前記保持されている第2の秘密鍵に基づいて、前記第1の取引における各暗号化情報を復号化し、一つの暗号化情報の復号化に成功したか否かを判断するステップは、
前記第1の取引における各暗号化情報に、前記第2の秘密鍵に対応する第2の公開鍵が含まれているか否かを検索し、
含まれていない場合、前記第1の取引における任意の暗号化情報を復号化することができず、
含まれている場合、前記第2の秘密鍵に基づいて、前記第2の公開鍵に対応する値を復号化するステップを含む、
ことを特徴とする請求項4に記載のプライバシーデータのアップリンク方法。
The encryption information is configured as a key-value pair, the key of the key-value pair configured as a first public key for encryption, and the value of the key-value pair configured as the first public key for encryption. configured as an encryption result of encrypting the privacy data with a public key of 1,
Decrypting each encrypted information in the first transaction based on the held second private key and determining whether one encrypted information was successfully decrypted,
searching whether each encrypted information in the first transaction includes a second public key corresponding to the second private key;
otherwise, any encrypted information in the first transaction cannot be decrypted;
if included, decrypting a value corresponding to said second public key based on said second private key;
The privacy data uplink method according to claim 4, characterized in that:
各前記暗号化情報は、第1の暗号化取引のpayloadフィールドに記憶されている、
ことを特徴とする請求項4又は5に記載のプライバシーデータのアップリンク方法。
each said cryptographic information is stored in a payload field of a first cryptographic transaction;
The privacy data uplink method according to claim 4 or 5, characterized in that:
JP2021544879A 2020-03-13 2020-12-24 Privacy data uplink method, device and storage medium Active JP7222106B2 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN202010176612.1 2020-03-13
CN202010176612.1A CN111400756A (en) 2020-03-13 2020-03-13 Private data uplink method, device and storage medium
PCT/CN2020/138885 WO2021179737A1 (en) 2020-03-13 2020-12-24 Private data chaining method, device, and storage medium

Publications (2)

Publication Number Publication Date
JP2022526696A JP2022526696A (en) 2022-05-26
JP7222106B2 true JP7222106B2 (en) 2023-02-14

Family

ID=71436295

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021544879A Active JP7222106B2 (en) 2020-03-13 2020-12-24 Privacy data uplink method, device and storage medium

Country Status (3)

Country Link
JP (1) JP7222106B2 (en)
CN (1) CN111400756A (en)
WO (1) WO2021179737A1 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111400756A (en) * 2020-03-13 2020-07-10 杭州复杂美科技有限公司 Private data uplink method, device and storage medium
CN111950004B (en) * 2020-08-05 2024-08-09 珠海格力电器股份有限公司 Equipment data acquisition method and equipment data system based on alliance chain
CN112422500B (en) * 2020-09-25 2023-05-16 北京熠智科技有限公司 Cross-platform data transmission method and device, storage medium and electronic device

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109635572A (en) 2018-11-05 2019-04-16 深圳变设龙信息科技有限公司 A kind of contract signing method, apparatus and terminal device based on block chain
CN110445845A (en) 2019-07-17 2019-11-12 苏州同济区块链研究院有限公司 It is a kind of distribution account book in the system architecture based on boss's account book

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017090041A1 (en) * 2015-11-24 2017-06-01 Ben-Ari Adi A system and method for blockchain smart contract data privacy
CN109313753A (en) * 2016-04-01 2019-02-05 摩根大通国家银行 For providing the system and method for data-privacy in privately owned distributed account book
CN115589332A (en) * 2017-04-28 2023-01-10 数据翼股份有限公司 System and method for implementing centralized privacy control in decentralized systems
CN107294709A (en) * 2017-06-27 2017-10-24 阿里巴巴集团控股有限公司 A kind of block chain data processing method, apparatus and system
GB2570301A (en) * 2018-01-17 2019-07-24 Setl Development Ltd Interaction between blockchains
CN108600272B (en) * 2018-05-10 2020-08-04 阿里巴巴集团控股有限公司 Block chain data processing method, device, processing equipment and system
CN109064324A (en) * 2018-06-15 2018-12-21 重庆金融资产交易所有限责任公司 Method of commerce, electronic device and readable storage medium storing program for executing based on alliance's chain
CN108985364B (en) * 2018-07-05 2020-12-08 招银云创(深圳)信息技术有限公司 Verification method and device for stamped file, computer equipment and storage medium
CN108900533B (en) * 2018-08-01 2021-04-20 南京荣链科技有限公司 Shared data privacy protection method, system, terminal and medium
CN109145209B (en) * 2018-08-03 2020-12-29 上海点融信息科技有限责任公司 Method, apparatus and storage medium for searching blockchain data
US11057366B2 (en) * 2018-08-21 2021-07-06 HYPR Corp. Federated identity management with decentralized computing platforms
CN110245948A (en) * 2019-05-27 2019-09-17 清华大学 Data trade method and system based on block chain and asymmetric encryption
CN110661790A (en) * 2019-09-10 2020-01-07 连连银通电子支付有限公司 Block chain private data protection method, device, equipment and medium
CN110689348B (en) * 2019-09-30 2023-12-29 腾讯云计算(北京)有限责任公司 Revenue verification method, device, terminal and medium based on alliance chain
CN110580262B (en) * 2019-11-08 2020-03-10 支付宝(杭州)信息技术有限公司 Private data query method and device based on intelligent contract
CN110851851B (en) * 2020-01-15 2020-11-06 蚂蚁区块链科技(上海)有限公司 Authority management method, device and equipment in block chain type account book
CN111400756A (en) * 2020-03-13 2020-07-10 杭州复杂美科技有限公司 Private data uplink method, device and storage medium

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109635572A (en) 2018-11-05 2019-04-16 深圳变设龙信息科技有限公司 A kind of contract signing method, apparatus and terminal device based on block chain
CN110445845A (en) 2019-07-17 2019-11-12 苏州同济区块链研究院有限公司 It is a kind of distribution account book in the system architecture based on boss's account book

Also Published As

Publication number Publication date
WO2021179737A1 (en) 2021-09-16
CN111400756A (en) 2020-07-10
JP2022526696A (en) 2022-05-26

Similar Documents

Publication Publication Date Title
JP7222106B2 (en) Privacy data uplink method, device and storage medium
CN110992027B (en) Efficient transaction method and device for realizing privacy protection in block chain
US11019040B2 (en) Cloud key escrow system
CN108123800B (en) Key management method, key management device, computer equipment and storage medium
US9509494B2 (en) Computer-implemented system and method for providing secure data processing in a cloud using discrete homomorphic encryption
JP6180177B2 (en) Encrypted data inquiry method and system capable of protecting privacy
US20180212751A1 (en) End-To-End Secure Operations Using a Query Matrix
US6839437B1 (en) Method and apparatus for managing keys for cryptographic operations
US20230014599A1 (en) Data processing method and apparatus for blockchain system
US10909273B2 (en) Selective data security within data storage layers
US10984115B2 (en) System for triple format preserving encryption
CN111737720B (en) Data processing method and device and electronic equipment
CN113015991A (en) Secure digital wallet processing system
CN110113162A (en) A kind of sensitive information processing system, method and its equipment
CN114547078A (en) Federal cross-feature query method, device, medium and equipment based on privacy computation
WO2023087760A1 (en) Data sharing method and apparatus, device, and storage medium
CN111478764A (en) Data processing method, node and storage medium in block chain network
Ernstberger et al. Sok: data sovereignty
Onica et al. Efficient key updates through subscription re-encryption for privacy-preserving publish/subscribe
CN117390675A (en) Data query method, electronic device, and readable storage medium
EP4009212A1 (en) Consent management
CN110990845A (en) Data organization method based on block chain and supply chain financial data organization method
CN113064929A (en) Method, device, equipment and storage medium for inquiring transaction data in block chain
CN111861489A (en) Financial product transaction share determination method and device based on block chain
Sanamrad et al. Query log attack on encrypted databases

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210802

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220802

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221020

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230131

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230202

R150 Certificate of patent or registration of utility model

Ref document number: 7222106

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150