TWI703470B - 區塊鏈資料處理方法、裝置、處理設備及系統 - Google Patents

區塊鏈資料處理方法、裝置、處理設備及系統 Download PDF

Info

Publication number
TWI703470B
TWI703470B TW107142452A TW107142452A TWI703470B TW I703470 B TWI703470 B TW I703470B TW 107142452 A TW107142452 A TW 107142452A TW 107142452 A TW107142452 A TW 107142452A TW I703470 B TWI703470 B TW I703470B
Authority
TW
Taiwan
Prior art keywords
contract
data
temporary
key
blockchain
Prior art date
Application number
TW107142452A
Other languages
English (en)
Other versions
TW201947445A (zh
Inventor
王虎森
陸旭明
Original Assignee
香港商阿里巴巴集團服務有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 香港商阿里巴巴集團服務有限公司 filed Critical 香港商阿里巴巴集團服務有限公司
Publication of TW201947445A publication Critical patent/TW201947445A/zh
Application granted granted Critical
Publication of TWI703470B publication Critical patent/TWI703470B/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本說明書實施例揭露了一種區塊鏈資料處理方法、裝置、處理設備及系統。合約參與方關於目標合約相關操作中的加密處理可以使用臨時生成的金鑰進行處理,如合約的簽署、加密、驗證等。臨時金鑰處理後的資料資訊再上傳到區塊鏈中進行儲存,可以有效保障在鏈下各個合約參與方對合約資料的安全處理,同時提高了區塊鏈中資料儲存的安全性。

Description

區塊鏈資料處理方法、裝置、處理設備及系統
本說明書實施例方案屬於電腦資料處理的技術領域,尤其關於一種區塊鏈資料處理方法、裝置、處理設備及系統。
隨著網際網路的迅速發展,各類資料成爆發式湧現和增長。其中,區塊鏈因其自身的去中心化、不可篡改、分散式等特點,目前已成為許多技術領域中的重點關注和研究的方向。 前在區塊鏈中主要是基於交易驅動區塊鏈資料的更新,如形成一段時間內的交易的摘要資訊,連同上一塊區塊鏈的摘要儲存後形成新的區塊。一種區塊鏈應用中,雙方可以線下約定好合約內容或合約的執行,接著將相關的資料存放在區塊鏈上。合約在上鏈(將資料儲存到區塊鏈上的過程)過程中通常可以使用一些加密方式對合約進行加密,以保障合約的內容安全,防止非法合約產生或合約的非法篡改。但一些應用場景下也會發生合約參與方的金鑰資訊被惡意盜取、丟失等情況,這對區塊鏈會產生較大的資料安全隱患,也會降低區塊鏈用戶對提供的區塊鏈服務的安全信任,用戶的服務體驗也會降低。 因此,在區塊鏈資料服務中極需一種可以更加有效提高資料安全性的解決方案。
本說明書實施例目的在於提供一種區塊鏈資料處理方法、裝置、處理設備及系統,合約的各個參與方可以使用產生的臨時金鑰進行資料的處理,生成更加安全、可靠的區塊鏈資料。 本說明書實施例提供的一種區塊鏈資料處理方法、裝置、處理設備及系統是包括以下方式實現的: 一種區塊鏈資料處理方法,所述方法包括: 生成目標合約的臨時金鑰,所述臨時金鑰包括基於非對稱加密演算法生成的臨時公開金鑰和臨時私密金鑰; 基於所述臨時金鑰生成所述目標合約在區塊鏈上的區塊鏈資料。 一種區塊鏈資料處理方法,所述方法包括: 接收並儲存目標合約的創建資料,所述創建資料包括由合約參與方生成目標合約的臨時金鑰,基於所述臨時金鑰生成對所述目標合約進行處理後上傳到區塊鏈的資料資訊,所述臨時金鑰包括基於非對稱加密演算法生成的臨時公開金鑰和臨時私密金鑰;以及, 接收合約執行資料; 利用所述目標合約參與方對應的公開金鑰對所述合約執行資料進行簽章驗證; 若所述簽章驗證通過,則將儲存的目標合約更新為所述加密新合約。 一種區塊鏈資料處理裝置,所述裝置包括: 臨時金鑰生成模組,用於生成目標合約的臨時金鑰,所述臨時金鑰包括基於非對稱加密演算法生成的臨時公開金鑰和臨時私密金鑰; 合約加密簽章處理模組,用於基於所述臨時金鑰生成所述目標合約在區塊鏈上的區塊鏈資料。 一種區塊鏈資料處理設備,所述處理設備包括處理器以及用於儲存處理器可執行指令的記憶體,所述處理器執行所述指令時實現: 生成目標合約的臨時金鑰,所述臨時金鑰包括基於非對稱加密演算法生成的臨時公開金鑰和臨時私密金鑰; 基於所述臨時金鑰生成所述目標合約在區塊鏈上的區塊鏈資料。 一種區塊鏈系統,包括區塊鏈終端、區塊鏈伺服器,所述區塊鏈終端和區塊鏈伺服器分別包括至少一個處理器用於儲存處理器可執行指令的記憶體,所述區塊鏈終端的處理器執行所述指令時實現: 本說明書實施例中合約參與方所關於的任意一項實施例方法中步驟; 所述區塊鏈伺服器的處理器執行所述指令時實現: 本說明書實施例中合約參與方所關於的任意一項區塊鏈在鏈上資料處理的方法步驟。 本說明書實施例提供的一種區塊鏈資料處理方法、裝置、處理設備及系統,合約參與方關於目標合約相關操作中的加密處理可以使用臨時生成的金鑰進行處理,如合約的簽署、加密、驗證等。臨時金鑰處理後的資料資訊再上傳到區塊鏈中進行儲存,可以有效保障在鏈下各個合約參與方對合約資料的安全處理,同時提高了區塊鏈中資料儲存的安全性。
為了使本技術領域的人員更好地理解本說明書中的技術方案,下面將結合本說明書實施例中的附圖,對本說明書實施例中的技術方案進行清楚、完整地描述,顯然,所描述的實施例僅僅是本說明書中的一部分實施例,而不是全部的實施例。基於本說明書中的一個或多個實施例,本領域普通技術人員在沒有作出進步性勞動前提下所獲得的所有其他實施例,都應當屬於本說明書實施例保護的範圍。 所謂區塊鏈技術,簡稱BT(Blockchain technology),也被稱之為分散式帳本技術,是一種網際網路資料庫技術,其特點包括去中心化、公開透明本、資料無法篡改。目前區塊鏈技術已經從單純的數位貨幣應用延伸到經濟社會的各個領域,如金融服務、供應鏈管理、文化娛樂、房地產、醫療保健、電子商務等應用場景。區塊鏈中多個用戶個體或群體或機構之間可以基於區塊鏈技術特徵建立聯盟區塊鏈或私密鏈,加入區塊鏈並成為其中的成員。成員之間的進行的交易資料可以儲存到區塊鏈中,例如鏈下簽署的合約內容可以儲存的區塊鏈中。 需要說明的是,本說明書實施例中所述的鏈下或後續關於的鏈上主要是指是否是在區塊鏈上進行的資料操作,如線下用戶商談簽署合約、認證機構進行身份證實、頒發憑證等進行的區塊鏈之外的操作可以為鏈下相關的操作,將公開金鑰或憑證提交到區塊鏈上、區塊鏈節點的驗證、資料儲存等可以為鏈上相關的操作,如將資料提交到區塊鏈上進行儲存可以稱為上鏈。 傳統的合約通常是合約參與方經過商議和討論達成一致後,記錄在紙張上。本說明書實施例中所關於的合約,可以以數位化或其他電腦資料儲存形式(如量子電腦)儲存記錄區塊鏈上。本說明書實施例所述的合約可以包括合約的創建合約、合約的執行。所述的創建可以包括一個或多個合約參與方或者第三方預先擬定格式合約,可以預定一些必要的權利/義務,格式合約的具體內容事項可以根據參與方合作需求進行設置和確定。格式合約確定後可以基於臨時金鑰的處理後儲存到區塊鏈上,格式合約對應的資料可以稱為創建資料。合約參與方若基於格式合約進行了合約內容的填充、修改、更新等生成新的合約,或者合約參與方確認內容並簽署生效的可以稱為合約的執行,如合約參與方A和B線下對目標合約T_C(一個預先創建的格式合約)的執行過程達成共識生成包含了合約新內容的新合約。新合約的內容可以再使用臨時金鑰處理後儲存到區塊鏈上。本說明書一個或多個實施例方案中合約的創建和合約的執行中區塊鏈節點均可以使用臨時金鑰參與其中的處理。圖1是本說明書提供的所述一種區塊鏈資料處理方法實施例的流程示意圖具體的,如圖1所示,所述方法可以包括: S0:生成目標合約的臨時金鑰,所述臨時金鑰包括基於非對稱加密演算法生成的臨時公開金鑰和臨時私密金鑰。 一般的,可以由合約參與方生成對應於某個目標合約的臨時金鑰,不同的合約參與方可以各自獨立生成自己的臨時金鑰。當然,其他的實施方案中,也可以所有或部分合約參與方的臨時金鑰由指定的某個處理設備,接著按照一定的規則分發給對應的合約參與方,這種合約參與方利用接收的臨時金鑰作用在目標合約上的情況對於合約參與方處理終端而言也可以歸屬為生成(確定)目標合約的臨時金鑰的一種情況。所述的合約參與方通常是指包括合約所關於的參與方,如合約內容關於參與方A和B。本實施例不排除所述的合約參與方還可以包括約定允許的其他參與方,如不關於合約業務內容的第三方、擔保方、監管方等。合約可以有多種存在形式,如相同的合約參與方可以創建不同的合約,如合約參與方A和B可以創建合約T_C1,還可以再創建合約T_C2。同一個參與方不同的合作方可以創建不同的合約,如合約參與方A與B創建合約T_C3,同時合約參與方A與D可以創建合約T_C4。為便於描述,本實施例中可以將合約參與方處理的合約稱為目標合約,當然,目標合約可以隨著後續其他的處理,如合約的執行、狀態的變更等可以有對應其他名稱。 本說明書的一些實施例中,關於到合約的處理,如合約內容的確定、合約加密等可以使用臨時金鑰進行加密或簽章處理。在本實施區塊鏈資料處理的應用場景中,可以採用與非對稱加密演算法生成臨時金鑰,臨時金鑰可以包括臨時公開金鑰和臨時私密金鑰。與對稱加密演算法不同,非對稱加密演算法需要兩個金鑰:公開金鑰(publickey)和私密金鑰(privatekey),或簡稱公開金鑰和私密金鑰。公開金鑰與私密金鑰是一對,如果用公開金鑰對資料進行加密,只有用對應的私密金鑰才能解密;如果用私密金鑰對資料進行加密,那麼只有用對應的公開金鑰才能解密。在本說明書的一些實施例場景中,所述的臨時金鑰的應用方式主要包括:臨時公開金鑰加密後使用臨時私密金鑰進行解密、臨時私密金鑰簽章後使用臨時公開金鑰進行驗證。非對稱加密中使用的演算法可以包括:RSA、Elgamal、背包演算法、Rabin、D-H、ECC(橢圓曲線加密演算法)等。 S2:基於所述臨時金鑰生成所述目標合約在區塊鏈上的區塊鏈資料。 使用臨時金鑰對目標合約進行處理,生成的區塊鏈資料可以儲存到區塊鏈上。如一個示例中,合約參與方A和B對達成共識的目標合約T_C1各自分別使用私密金鑰簽章後上傳到區塊鏈,或者,根據區塊鏈的資料處理要求還可以包括其他的資料處理,如合約加密後再利用合約參與方各自的私密金鑰簽章,或者連同各個合約參與的公開金鑰一同上鏈。 本說明書中所述的臨時金鑰的更新方式可以根據自訂的設計。一般的,一份合約使用一個臨時金鑰對可以更加有效的提高區塊鏈資料的安全性。如本說明書的一些實施例中,所述的臨時金鑰可以對一份目標合約進行相關聯處理的加密或簽章處理,如合約參與方A每次處理不同目標合約時使用不同的臨時金鑰對。其他的實施例中一個臨時金鑰對可以多次使用,如合約參與方A的臨時金鑰對僅對3份合約的資料處理有效,在對第4分合約處理時需要更換新的金鑰對。或者,其他的實施例中,臨時金鑰也可以根據合約參與方來設置更換方式,如合約參與方A於合約參與方B的多份合約使用相同的臨時金鑰PK1、SK1,若有新的合約參與方C加入,即合約關於的參與方包括A、B、C,則合約參與方A需要使用新的臨時金鑰PK2、SK2,或者合約參與方A與合約參與方C簽署的合約使用新的臨時金鑰PK3、SK3。同理的,合約參與方B或C也可以參照合約參與方A的方式執行相同的臨時金鑰更換策略。上述中的PK表示為公開金鑰,SK表示為私密金鑰。下述中關於到的TPK或tpk表示為臨時公開金鑰,相應的TSK或tsk表示為臨時私密金鑰,如tpk_A可以表示合約參與方A的臨時公開金鑰。 因此,本說明書所述方法的另一個實施例中,所述臨時金鑰可以: S02:基於不同的合約參與方、不同的目標合約中的至少一項進行臨時金鑰更新。 如合約參與方的變化或對於不同的目標合約的內容,可以生成新的臨時公開金鑰和臨時私密金鑰。例如一個示例中,合約參與方A和B簽署不同的合約時可以使用不同的臨時金鑰對,合約參與方A和B、合約參與方A和C簽署相同的合約時,合約參與方A分別針對A和B使用不同的臨時金鑰對。另外,所述的不同的目標合約可以包括不同的合約內容,也可以包括不同的合約簽署時間,如合約參與方和合約內容不變的情況下,不同時間或不同時間段進行合約資料處理時可以更新臨時金鑰。一種實施場景中,面對不同的交易參與方,或者,每次交易時都更改臨時金鑰,使得區塊鏈上交易與交易之間難以關聯,可以有效防止對區塊鏈帳本資料的違法或違約或其他惡意的資料分析,有效提高區塊鏈資料的安全性。 另一種實施方式中,所述的臨時金鑰可以根據預先的設定進行週期性的更換,如每個合約參與方的臨時金鑰對一天更換一次。更換週期可以預先統一設定,也可以根據合約參與方的權限(如權重、甲方或乙方身份、信用層級、股權等)等設置不同的更換頻率,如合約參與方A為重要的資產管理方,其臨時金鑰對為一天更換一次,其合作方B、C的臨時金鑰對為一周更換一次。因此,本說明書所述方法的另一個實施例中,所述臨時金鑰包括: S04:基於預設的更換週期進行臨時金鑰更新。 一個示例中,基於更換週期和合約參與方的權限的臨時金鑰更新策略均使用,可以設置相同權限的合約參與方設置相同的更換週期,或者相同權限的合約參與方設置不同的更換週期,如甲方A每天更換一次臨時金鑰對,乙方B每週更換一次臨時金鑰對,乙方C每三天更換一次臨時金鑰對。 本說明書的一些實施例中,更新後的金鑰資訊仍然可以繼續保留在區塊鏈節點中。 本說明書實施例採用臨時金鑰處理後的資料資訊再上傳到區塊鏈中進行儲存,可以有效保障在鏈下各個合約參與方對合約資料的安全處理,同時提高了區塊鏈中資料儲存的安全性。 下面以另一個具體的合約創建的應用場景為例對本說明書實施方案進行說明。具體的,圖2是本說明書提供的所述一種區塊鏈資料處理方法實施例的流程示意圖。雖然本說明書提供了如下述實施例或附圖所示的方法操作步驟或裝置結構,但基於常規或者無需進步性的勞動在所述方法或裝置中可以包括更多或者部分合併後更少的操作步驟或模組單元。在邏輯性上不存在必要因果關係的步驟或結構中,這些步驟的執行順序或裝置的模組結構不限於本說明書實施例或附圖所示的執行順序或模組結構。所述的方法或模組結構的在實際中的裝置、伺服器或終端產品應用時,可以按照實施例或者附圖所示的方法或模組結構進行循序執行或者並存執行(例如平行處理器或者多執行緒處理的環境、甚至包括分散式處理、伺服器集群的實施環境)。 所述的合約創建可以包括前述所述的格式合約的創建,也可以包括正式合約的簽署確認。後續的還可以包括合約的執行的處理。當然,下述實施例的描述並不對基於本說明書的其他可擴展到的技術方案構成限制。例如其他的實施場景中,還可以包括備忘錄、合約、規章、報表、公示等單方或雙方或多方需要儲存到區塊鏈上以更新區塊鏈節點資料進行的資料操作。具體的一種實施例如圖2所示,本說明書提供的所述方法的另一種實施例中,所述區塊鏈資料包括所述目標合約的創建資料,以及採用下述方式確定所述創建資料: S20:合約參與方各互相發送各自生成的臨時金鑰中的臨時公開金鑰; S22:所述合約參與方利用本端的臨時私密金鑰對包括所述目標合約、各個合約參與方的臨時公開金鑰的資料資訊進行簽章,生成所述合約參與方各自對應的第一簽章資料; S24:利用監管方的監管金鑰對預定合約資訊進行加密,生成加密合約,所述預定合約資訊包括所述目標合約、各個合約參與方的臨時公開金鑰、所述第一簽章資料; S26:確定各個合約參與方利用相應的臨時私密金鑰對所述加密合約進行簽章後,基於簽章後的資料、合約參與方的臨時公開金鑰確定所述目標合約的創建資料。 上述中的S20的執行中,對於單側合約參與方的處理設備而言,可以理解為發送本端生成的臨時公開金鑰至其他合約參與方。所述的其他合約參與方通常包括關於雙方利益的合約參與,或簽署合約的參與方,其他的實施例中也可以包括預定的合法的其他參與方。生成的創建資料可以直接上鏈儲存到區塊鏈中作為區塊鏈資料,或者還可以在上鏈之前或上鏈之後再進行其他的資料處理後儲存。圖3是本說明書提供的一個合約創建過程中利用臨時金鑰進行資料處理的實施示例示意圖。如圖3所示,假設目標合約關於合約參與方A、B兩方。A和B為聯盟鏈的成員,分別持有相應的憑證。該憑證可以證明其為區塊鏈上的合法成員,可以進行區塊鏈上合約的創建、執行等處理。 A和B可以各自獨立生成自己的臨時金鑰對(tpk_A,tsk_A)、(tpk_B,tsk_B)。雙方的臨時公開金鑰可以藉由建立的端對端的加密通道進行資料傳輸。如基於SSL(Secure Sockets Layer 安全資料傳輸層)協定的端對端加密通道。這樣可以進一步提高資料傳輸的安全性。為了支援區塊鏈上的兩個用戶的端對端線下通訊需求,用戶(包括合約參與方)通常需要相互校驗身份,並且能夠同區塊鏈進行通訊,藉由區塊鏈查詢對方身份,並核實是區塊鏈合法用戶。具體的一個流程可以包括如下: (1)用戶A、B藉由區塊鏈註冊機構,可以以智慧合約或者非智慧合約的形式將實體資訊和數位身份註冊在區塊鏈平臺上。區塊鏈平臺對註冊機構的簽章進行校驗,通過後,A、B的實體資訊和數位身份被儲存在區塊鏈上。數位身份可以包含用戶的公開金鑰和私密金鑰等,實體資訊可以包含用戶的姓名、身份證等資訊。 (2)用戶A和用戶B建立一個加密通道。A、B首先相互發送對方的數位身份摘要到區塊鏈平臺,平臺查詢到A、B是合法用戶後,給A、B返回確認訊息,否則發回否定訊息,A、B通訊中止。 (3)為了確認B的身份,A可以從B獲取查詢的授權(即對A查詢請求的簽章),向區塊鏈提交查詢申請。B同理做此步驟提交對A的查詢。 (4)區塊鏈平臺檢驗A、B的查詢和授權簽章,同時查到A、B是區塊鏈用戶,將A、B的實體資訊分別發送給雙方。若A或B不是區塊鏈用戶,則返回失敗訊息。A、B通訊中止。 (5)A、B對對方實體資訊核實後,利用數位身份建立加密通道,交換訊息,如交換臨時公開金鑰。 A和B相互發送臨時公開金鑰後,可以分別使用自己的私密金鑰對(目標合約的合約內容,tpk_A,tpk_B)進行簽章,生成各自對應的私密金鑰簽章後的資料,在此可以統一稱為第一簽章資料,同樣的,對目標合約的合約內容的簽章也可以簡稱為對目標合約的簽章。如A可以使用私密金鑰tsk_A對(目標合約,tpk_A,tpk_B)簽章生成A的第一簽章資料sigA,B使用私密金鑰tsk_B對(目標合約,tpk_A,tpk_B)簽章生成B的第一簽章資料sigB。第一簽章資料也可以相互發送,如A將sigA發送給B。 一些實施例應用場景中,合約的交易可以受到監管方的監管,可以查閱、審核、審查、阻止合約,監管基於合約的非法行為。一些實施例中,所述的監管方可以包括合法監管機構,如中央銀行、證監會等國家金融監管機構,可以使用監管金鑰來監督區塊鏈交易。另一些實施例中也可以預先在合約規則中約定具有監管效力的監管方,如指定的一個或多個成員,或者另一種實施方式中可以約定在達到預定的數量或比例的成員認同某個成員,該成員具有監管權利。達到預定數量或比例的成員在此可以成員監管成員組,如區塊鏈中有10個成員,可以預定若7個成員或者70%的成員認同成員A,則成員A可以作為監管方。 因此,在本實施例實施場景中,還可以監管方的監管金鑰對目標合約的相關資訊進行加密。本實施例實施場景中監管方的監管金鑰可以為非對稱加密演算法的公開金鑰,當然,本說明書不排除其他的實施例中,監管金鑰也可以採用其他加密演算法生成。使用監管方廣播的公開金鑰加密的資訊內容可以包括目標合約(合約內容)、所有合約參與方的臨時公開金鑰、所有合約參與方的簽章資料,或者還可以包括所有合約參與方的憑證。如A使用監管金鑰key對(目標合約,tpk_A,tpk_B,sigA,sigB,certA,certB)進行加密,生成加密合約。加密合約可以由任意一個合約參與方處理後生成。這樣,監管方可以使用自己對應的解密金鑰,如私密金鑰,從區塊鏈中獲取目標合約,驗證合約參與方是否非法,合約內容是否違法等,以進行對區塊鏈上合約的監督和約束。如,監管方使用解密合約,查閱合約內容以及國外合作方後,發現存在合約存在關於國防專利的技術非法轉讓,則可以藉由提交區塊鏈交易阻止該合約的進行。當然,其他的實施例中,如果關於該目標合約的交易對於其他區塊鏈成員C可見,那麼也可以使用C的公開金鑰進行加密。使用C的公開金鑰加密以及成員C使用自己私密金鑰解密查看目標合約等的處理方式可以參考上述監管方的處理,在此不做贅述。 生成的加密合約在上鏈之前,各個合約參與方可以對該加密合約進行私密金鑰簽章,簽章後的資料連同各個合約參與方的臨時公開金鑰tpk_A、tpk_B作為儲存到區塊鏈上的創建資料。 創建資料可以提交到區塊鏈上進行儲存。當然,區塊鏈上還可以設置有智慧合約平臺,所述的創建資料可以提交到智慧合約平臺,由智慧合約平臺進行管理。 上述實施例描述了合約創建儲存到區塊鏈上利用臨時金鑰處理的實施場景。下面對合約執行時利用臨時金鑰的處理實施場景進行說明。圖4是本說明書提供的一種區塊鏈資料處理方法中合約執行實施例流程示意圖,如圖4所示,所述區塊鏈資料還可以包括合約執行資料,及採用下述方式確定所述合約執行資料: S40:利用所述監管金鑰對確定的新合約進行加密,生成加密新合約,所述新合約由合約參與方線下對所述目標合約的執行過程達成共識後確定; S42:各個合約參與方可以利用所述加密新合約對應的臨時私密金鑰對所述加密新合約進行簽章,生成第二簽章資料; S44:基於所述第二簽章資料、加密新合約確定合約執行資料。 上述S42的執行處理,對於合約參與方的處理裝置而言,可以理解為確定各個合約參與方對所述加密新合約的簽章後,基於所述第二簽章資料、加密新合約確定合約執行資料。例如一個合約參與方確定其他所有合約參與方(包括自己)均使用了臨時私密金鑰進行簽章後,則將各方簽章後的第二簽章資料和加密新合約確定為合約執行資料。接著可以將合約執行資料提交至區塊鏈。上述S42中所示加密新合約對應的臨時金鑰可以與所述加密新合約對應的目標合約在創建時使用的臨時金鑰相同,也可以不相同。例如對於在更新合約內容簽署確定的新合約時已經達到了臨時金鑰更換週期,此時再對加密新合約進行簽章時使用的臨時金鑰與之前對應的目標合約創建儲存到區塊鏈上時的臨時金鑰不相同。更新的臨時金鑰可以藉由提交交易更新至區塊鏈相應的資料中。 圖5是本說明書提供的一個合約執行過程中利用臨時金鑰進行資料處理的實施示例示意圖。如圖5所示,假設合約的執行關於A、B雙方利益。A、B線下對合約執行過程達成共識,如增加或修改了合約內容,形成新合約v1。A或B對新合約利用監管金鑰key加密,生成加密新合約V1。接著各個合約參與方分別可以利用對應的原目標合約的臨時私密金鑰簽章,如A可以利用目標合約建立時的臨時私密金鑰tsk_A進行簽章後,再由B使用臨時私密金鑰tsk_B進行簽章。所有合約參與方簽章後的資料連同加密新合約一起上鏈。包括所述第二簽章資料、加新合約的將要提交至區塊鏈的資料可以稱為合約執行資料,或者提交到區塊鏈保存後也可以稱為合約執行資料,上述目標合約的創建資料同理。在此過程,與新建合約不同的是,A、B在執行合約狀態轉移的過程中,可以不需要獲取監管方授權,如合約的變更、合約的生效、合約的中斷、合約的終止等,在合約參與方使用監管公開金鑰加密,接著各個合約參與方私密金鑰簽章確定新合約或者合約的狀態轉移後,合約內容以及合約狀態即可以生效。除特殊規定情況下,可以無需獲取監管方授權。 上述實施例所述可以由合約參與方的處理設備執行,可以包括與區塊鏈節點的伺服器通訊的設備,或者在區塊鏈節點的伺服器上執行。進一步的,所有私密金鑰簽章加密新合約上傳到區塊鏈上後,區塊鏈節點可以利用合約對應的公開金鑰進行簽章驗證,以確定合約執行的合法性/合規性。如區塊鏈上的智慧合約平臺可以利用加密新合約對應的目標合約參與方的公開金鑰tpk_A、tpk_B校驗簽章。若校驗通過,則可以將儲存的目標合約更新為所述加密新合約。因此,對於區塊鏈節點的處理設備來說,所述方法還可以包括: S60:利用所述目標合約參與方對應的公開金鑰對所述合約執行資料進行簽章驗證; S62:若所述簽章驗證通過,則將儲存的目標合約更新為所述加密新合約。 基於上述描述,針對區塊鏈節點的處理設備,本說明書還提供所述方法的另一個實施例,如圖6所示,所述方法包括: S80:接收並儲存目標合約的創建資料,所述創建資料包括由合約參與方生成目標合約的臨時金鑰,基於所述臨時金鑰生成對所述目標合約進行處理後上傳到區塊鏈的資料資訊,所述臨時金鑰包括基於非對稱加密演算法生成的臨時公開金鑰和臨時私密金鑰;以及, S82:接收合約執行資料; S84:利用所述目標合約參與方對應的公開金鑰對所述合約執行資料進行簽章驗證; S86:若所述簽章驗證通過,則將儲存的目標合約更新為所述加密新合約。 需要說明的是,本說明書實施例上述所述的可以在區塊鏈的用戶端或區塊鏈節點的伺服器上實現,例如用戶端使用臨時金鑰對合約創建和執行的處理,區塊鏈節點的伺服器儲存的區塊鏈資料為使用臨時金鑰處理的資料,伺服器使用儲存的臨時公開金鑰來驗證合約的變更或狀態轉移等。 本說明書中上述方法的各個實施例均採用遞進的方式描述,各個實施例之間相同相似的部分互相參見即可,每個實施例重點說明的都是與其他實施例的不同之處。相關之處參見方法實施例的部分說明即可。 本發明實施例所提供的方法實施例可以在區塊鏈終端、區塊鏈伺服器或者類似的運算裝置中執行。以運行在區塊鏈節點設備(可以為用戶端,或單台伺服器或伺服器集群)上為例,圖7是本發明實施例的一種區塊鏈資料處理設備的硬體結構方塊圖。如圖7所示,區塊鏈處理設備10可以包括一個或多個(圖中僅顯示一個)處理器102(處理器102可以包括但不限於微處理器MCU或可程式設計邏輯裝置FPGA等的處理裝置)、用於儲存資料的記憶體104、以及用於通訊功能的傳輸模組106。本領域普通技術人員可以理解,圖7所示的結構僅為示意,其並不對上述電子裝置的結構造成限定。例如,處理設備10還可包括比圖7中所示更多或者更少的元件,例如還可以包括其他的處理硬體,如GPU(Graphics Processing Unit,影像處理器),或者具有與圖7所示不同的配置。 記憶體104可用於儲存應用軟體的軟體程式以及模組,如本發明實施例中的搜索方法對應的程式指令/模組,處理器102藉由運行儲存在記憶體104內的軟體程式以及模組,從而執行各種功能應用以及資料處理,即實現上述導航互動介面內容展示的處理方法。記憶體104可包括高速隨機記憶體,還可包括非揮發性記憶體,如一個或者多個磁性儲存裝置、快閃記憶體、或者其他非揮發性固態記憶體。在一些實例中,記憶體104可進一步包括相對於處理器102遠端設置的記憶體,這些遠端存放器可以藉由網路連接至電腦終端10。上述網路的實例包括但不限於網際網路、企業內部網路、區域網路、行動通訊網路及其組合。 傳輸模組106用於經由一個網路接收或者發送資料。上述的網路具體實例可包括電腦終端10的通訊供應商提供的無線網路。在一個實例中,傳輸模組106包括一個網路介面卡(Network Interface Controller,NIC),其可藉由基地台與其他網路設備相連從而可與網際網路進行通訊。在一個實例中,傳輸模組106可以為射頻(Radio Frequency,RF)模組,其用於藉由無線方式與網際網路進行通訊。 基於上述所述的區塊鏈資料處理的方法,本說明書還提供一種區塊鏈資料處理裝置。所述的裝置可以包括使用了本說明書實施例所述方法的系統(包括分散式系統)、軟體(應用)、模組、元件、伺服器、用戶端等並結合必要的實施硬體的設備裝置。基於同一創新構思,本說明書提供的一種實施例中的處理裝置如下面的實施例所述。由於裝置解決問題的實現方案與方法相似,因此本說明書實施例具體的處理裝置的實施可以參見前述方法的實施,重複之處不再贅述。儘管以下實施例所描述的裝置較佳地以軟體來實現,但是硬體,或者軟體和硬體的組合的實現也是可能並被構想的。具體的,如圖8所示,一種區塊鏈資料處理裝置可以包括: 臨時金鑰生成模組201,可以用於生成目標合約的臨時金鑰,所述臨時金鑰包括基於非對稱加密演算法生成的臨時公開金鑰和臨時私密金鑰; 合約加密簽章處理模組202,可以用於基於所述臨時金鑰生成所述目標合約在區塊鏈上的區塊鏈資料。 需要說明的是,本說明書實施例上述所述的處理裝置,根據相關方法實施例的描述還可以包括其他的實施方式。具體的實現方式可以參照方法實施例的描述,在此不作一一贅述。 本說明書實施例提供的設備型號識別方法可以在電腦中由處理器執行相應的程式指令來實現,如使用windows/ Linux作業系統的c++/java語言在PC端/伺服器端實現,或其他例如android、iOS系統相對應的應用設計語言集合必要的硬體實現,或者基於量子電腦的處理邏輯實現等。具體的,本說明書提供的一種處理設備實現上述方法的實施例中,所述處理設備可以包括處理器以及用於儲存處理器可執行指令的記憶體,所述處理器執行所述指令時實現: 生成目標合約的臨時金鑰,所述臨時金鑰包括基於非對稱加密演算法生成的臨時公開金鑰和臨時私密金鑰; 基於所述臨時金鑰生成所述目標合約在區塊鏈上的區塊鏈資料。 基於前述方法實施例描述,所述裝置的另一個實施例中,所述臨時金鑰基於不同的合約參與方、不同的目標合約中的至少一項進行臨時金鑰更新。 基於前述方法實施例描述,所述裝置的另一個實施例中,所述臨時金鑰基於預設的更換週期進行臨時金鑰更新。 基於前述方法實施例描述,所述設備的另一個實施例中,所述處理器執行包括下述步驟確定目標合約的創建資料: 發送本端生成的臨時公開金鑰至其他合約參與方; 利用本端的臨時私密金鑰對包括所述目標合約、各個合約參與方的臨時公開金鑰的資料資訊進行簽章,生成所述合約參與方各自對應的第一簽章資料; 利用監管方的監管金鑰對預定合約資訊進行加密,生成加密合約,所述預定合約資訊包括所述目標合約、各個合約參與方的臨時公開金鑰、所述第一簽章資料; 確定各個合約參與方利用相應的臨時私密金鑰對所述加密合約進行簽章後,基於簽章後的資料、合約參與方的臨時公開金鑰確定所述目標合約的創建資料。 基於前述方法實施例描述,所述設備的另一個實施例中,所述處理器還執行: 將所述創建資料提交至區塊鏈。 基於前述方法實施例描述,所述設備的另一個實施例中,所述處理器執行包括下述步驟確定合約執行創建資料: 利用所述監管金鑰對確定的新合約進行加密,生成加密新合約,所述新合約由合約參與方線下對所述目標合約的執行過程達成共識後確定; 利用所述目標合約對應的臨時私密金鑰對所述加密新合約進行簽章,生成第二簽章資料; 確定各個合約參與方對所述加密新合約的簽章後,基於所述第二簽章資料、加密新合約確定合約執行資料。 基於前述方法實施例描述,所述設備的另一個實施例中,所述處理器發送的臨時公開金鑰包括使用建立的端對端的加密通道進行資料傳輸。 本說明書提供的另一種處理設備實現上述方法的實施例可以應用於區塊鏈上資料的處理,如區塊鏈上智慧合約平臺的伺服器,或區塊鏈節點伺服器。具體的,一個實施例中,所述處理設備可以包括處理器以及用於儲存處理器可執行指令的記憶體,所述處理器執行所述指令時實現: 接收並儲存目標合約的創建資料,所述創建資料包括由合約參與方生成目標合約的臨時金鑰,基於所述臨時金鑰生成對所述目標合約進行處理後上傳到區塊鏈的資料資訊,所述臨時金鑰包括基於非對稱加密演算法生成的臨時公開金鑰和臨時私密金鑰;以及, 接收合約執行資料; 利用所述目標合約參與方對應的公開金鑰對所述合約執行資料進行簽章驗證; 若所述簽章驗證通過,則將儲存的目標合約更新為所述加密新合約。 上述的指令可以儲存在多種電腦可讀儲存媒體中。所述電腦可讀儲存媒體可以包括用於儲存資訊的實體裝置,可以將資訊數位化後再以利用電、磁或者光學等方式的媒體加以儲存。本實施例所述的電腦可讀儲存媒體有可以包括:利用電能方式儲存資訊的裝置如,各式記憶體,如RAM、ROM等;利用磁能方式儲存資訊的裝置如,硬碟、軟碟、磁帶、磁芯記憶體、磁泡記憶體、USB隨身碟;利用光學方式儲存資訊的裝置如,CD或DVD。當然,還有其他方式的可讀儲存媒體,例如量子記憶體、石墨烯記憶體等等。本實施例中所述的裝置或伺服器或用戶端或或處理設備或系統中的指令同上描述。 基於前述所述,本說明書實施例還提供一種區塊鏈系統。所述系統包括區塊鏈終端、區塊鏈伺服器,所述區塊鏈終端和區塊鏈伺服器分別包括至少一個處理器用於儲存處理器可執行指令的記憶體,所述區塊鏈終端的處理器執行所述指令時實現: 上述方法實施例中合約參與方所關於的任意一項實施例方法中步驟; 所述區塊鏈伺服器的處理器執行所述指令時實現: 上述方法實施例中合約參與方所關於的任意一項區塊鏈在鏈上資料處理的方法步驟。 所述的區塊鏈終端與區塊鏈節點伺服器可以為用戶端/伺服器的架構,一些實施場景中區塊鏈終端與區塊鏈節點伺服器可以為相同的處理設備。 需要說明的是,本說明書實施例上述所述的裝置、處理設備、終端、伺服器、系統,根據相關方法實施例的描述還可以包括其他的實施方式。具體的實現方式可以參照方法實施例的描述,在此不作一一贅述。 本說明書中的各個實施例均採用遞進的方式描述,各個實施例之間相同相似的部分互相參見即可,每個實施例重點說明的都是與其他實施例的不同之處。尤其,對於硬體+程式類實施例而言,由於其基本相似於方法實施例,所以描述的比較簡單,相關之處參見方法實施例的部分說明即可。 上述對本說明書特定實施例進行了描述。其它實施例在所附申請專利範圍的範圍內。在一些情況下,在申請專利範圍中記載的動作或步驟可以按照不同於實施例中的順序來執行並且仍然可以實現期望的結果。另外,在附圖中描繪的過程不一定要求顯示的特定順序或者連續順序才能實現期望的結果。在某些實施方式中,多工處理和並行處理也是可以的或者可能是有利的。 本說明書實施例提供的一種區塊鏈資料處理方法、裝置、處理設備及系統,合約參與方關於目標合約相關操作中的加密處理可以使用臨時生成的金鑰進行處理,如合約的簽署、加密、驗證等。臨時金鑰處理後的資料資訊再上傳到區塊鏈中進行儲存,可以有效保障在鏈下各個合約參與方對合約資料的安全處理,同時提高了區塊鏈中資料儲存的安全性。 雖然本發明提供了如實施例或流程圖所述的方法操作步驟,但基於常規或者無進步性的勞動可以包括更多或者更少的操作步驟。實施例中列舉的步驟順序僅僅為眾多步驟執行順序中的一種方式,不代表唯一的執行順序。在實際中的裝置或用戶端產品執行時,可以按照實施例或者附圖所示的方法循序執行或者並存執行(例如平行處理器或者多執行緒處理的環境)。 儘管本說明書實施例內容中提到SSL的加密通訊、合約建立和執行的定義描述、公開金鑰私密金鑰進行的加密簽章等之類的資料獲取、定義、互動、計算、判斷、加密等操作和資料描述,但是,本說明書實施例並不局限於必須是符合行業通訊標準、標準非對稱加密演算法、通訊協定和標準資料模型/範本或本說明書實施例所描述的情況。某些行業標準或者使用自訂方式或實施例描述的實施基礎上略加修改後的實施方案也可以實現上述實施例相同、等同或相近、或變形後可預料的實施效果。應用這些修改或變形後的資料獲取、儲存、判斷、處理方式等獲取的實施例,仍然可以屬於本說明書的可選實施方案範圍之內。 在20世紀90年代,對於一個技術的改進可以很明顯地區分是硬體上的改進(例如,對二極體、電晶體、開關等電路結構的改進)還是軟體上的改進(對於方法流程的改進)。然而,隨著技術的發展,當今的很多方法流程的改進已經可以視為硬體電路結構的直接改進。設計人員幾乎都藉由將改進的方法流程程式設計到硬體電路中來得到相應的硬體電路結構。因此,不能說一個方法流程的改進就不能用硬體實體模組來實現。例如,可程式設計邏輯裝置(Programmable Logic Device, PLD)(例如現場可程式設計閘陣列(Field Programmable Gate Array,FPGA))就是這樣一種積體電路,其邏輯功能由用戶對裝置程式設計來確定。由設計人員自行程式設計來把一個數位系統「「整合」在一片PLD上,而不需要請晶片製造廠商來設計和製作專用的積體電路晶片。而且,如今,取代手工地製作積體電路晶片,這種程式設計也多半改用「邏輯編譯器(logic compiler)」軟體來實現,它與程式開發撰寫時所用的軟體編譯器相類似,而要編譯之前的原始代碼也得用特定的程式設計語言來撰寫,此稱之為硬體描述語言(Hardware Description Language,HDL),而HDL也並非僅有一種,而是有許多種,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware Description Language)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(Ruby Hardware Description Language)等,目前最普遍使用的是VHDL(Very-High-Speed Integrated Circuit Hardware Description Language)與Verilog。本領域技術人員也應該清楚,只需要將方法流程用上述幾種硬體描述語言稍作邏輯程式設計並程式設計到積體電路中,就可以很容易得到實現該邏輯方法流程的硬體電路。 控制器可以按任何適當的方式實現,例如,控制器可以採取例如微處理器或處理器以及儲存可由該(微)處理器執行的電腦可讀程式碼(例如軟體或韌體)的電腦可讀媒體、邏輯閘、開關、特殊應用積體電路(Application Specific Integrated Circuit,ASIC)、可程式設計邏輯控制器和嵌入微控制器的形式,控制器的例子包括但不限於以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20 以及Silicone Labs C8051F320,記憶體控制器還可以被實現為記憶體的控制邏輯的一部分。本領域技術人員也知道,除了以純電腦可讀程式碼方式實現控制器以外,完全可以藉由將方法步驟進行邏輯程式設計來使得控制器以邏輯閘、開關、特殊應用積體電路、可程式設計邏輯控制器和嵌入微控制器等的形式來實現相同功能。因此這種控制器可以被認為是一種硬體部件,而對其內包括的用於實現各種功能的裝置也可以視為硬體部件內的結構。或者甚至,可以將用於實現各種功能的裝置視為既可以是實現方法的軟體模組又可以是硬體部件內的結構。 上述實施例闡明的系統、裝置、模組或單元,具體可以由電腦晶片或實體實現,或者由具有某種功能的產品來實現。一種典型的實現設備為電腦。具體的,電腦例如可以為個人電腦、膝上型電腦、車載人機互動設備、蜂巢式電話、相機電話、智慧型電話、個人數位助理、媒體播放機、導航設備、電子郵件設備、遊戲控制台、平板電腦、可穿戴設備或者這些設備中的任何設備的組合。 雖然本說明書實施例提供了如實施例或流程圖所述的方法操作步驟,但基於常規或者無進步性的手段可以包括更多或者更少的操作步驟。實施例中列舉的步驟順序僅僅為眾多步驟執行順序中的一種方式,不代表唯一的執行順序。在實際中的裝置或終端產品執行時,可以按照實施例或者附圖所示的方法循序執行或者並存執行(例如平行處理器或者多執行緒處理的環境,甚至為分散式資料處理環境)。術語「包括」、「包含」或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要件的過程、方法、產品或者設備不僅包括那些要件,而且還包括沒有明確列出的其他要件,或者是還包括為這種過程、方法、產品或者設備所固有的要件。在沒有更多限制的情況下,並不排除在包括所述要件的過程、方法、產品或者設備中還存在另外的相同或等同要件。 為了描述的方便,描述以上裝置時以功能分為各種模組分別描述。當然,在實施本說明書實施例時可以把各模組的功能在同一個或多個軟體和/或硬體中實現,也可以將實現同一功能的模組由多個子模組或子單元的組合實現等。以上所描述的裝置實施例僅僅是示意性的,例如,所述單元的劃分,僅僅為一種邏輯功能劃分,實際實現時可以有另外的劃分方式,例如多個單元或元件可以結合或者可以集成到另一個系統,或一些特徵可以忽略,或不執行。另一點,所顯示或討論的相互之間的耦接或直接耦接或通訊連接可以是藉由一些介面,裝置或單元的間接耦接或通訊連接,可以是電性,機械或其它的形式。 本領域技術人員也知道,除了以純電腦可讀程式碼方式實現控制器以外,完全可以藉由將方法步驟進行邏輯程式設計來使得控制器以邏輯閘、開關、特殊應用積體電路、可程式設計邏輯控制器和嵌入微控制器等的形式來實現相同功能。因此這種控制器可以被認為是一種硬體部件,而對其內部包括的用於實現各種功能的裝置也可以視為硬體部件內的結構。或者甚至,可以將用於實現各種功能的裝置視為既可以是實現方法的軟體模組又可以是硬體部件內的結構。 本發明是參照根據本發明實施例的方法、設備(系統)、和電腦程式產品的流程圖和/或方塊圖來描述的。應理解可由電腦程式指令實現流程圖和/或方塊圖中的每一流程和/或方塊、以及流程圖和/或方塊圖中的流程和/或方塊的結合。可提供這些電腦程式指令到通用電腦、專用電腦、嵌入式處理機或其他可程式設計資料處理設備的處理器以產生一個機器,使得藉由電腦或其他可程式設計資料處理設備的處理器執行的指令產生用於實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功能的裝置。 這些電腦程式指令也可儲存在能引導電腦或其他可程式設計資料處理設備以特定方式工作的電腦可讀記憶體中,使得儲存在該電腦可讀記憶體中的指令產生包括指令裝置的製造品,該指令裝置實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功能。 這些電腦程式指令也可裝載到電腦或其他可程式設計資料處理設備上,使得在電腦或其他可程式設計設備上執行一系列操作步驟以產生電腦實現的處理,從而在電腦或其他可程式設計設備上執行的指令提供用於實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功能的步驟。 在一個典型的配置中,計算設備包括一個或多個處理器(CPU)、輸入/輸出介面、網路介面和記憶體。 記憶體可能包括電腦可讀媒體中的非永久性記憶體,隨機存取記憶體(RAM)和/或非揮發性記憶體等形式,如唯讀記憶體(ROM)或快閃記憶體(flash RAM)。記憶體是電腦可讀媒體的示例。 電腦可讀媒體包括永久性和非永久性、可移動和非可移動媒體可以由任何方法或技術來實現資訊儲存。資訊可以是電腦可讀指令、資料結構、程式的模組或其他資料。電腦的儲存媒體的例子包括,但不限於相變記憶體(PRAM)、靜態隨機存取記憶體(SRAM)、動態隨機存取記憶體(DRAM)、其他類型的隨機存取記憶體(RAM)、唯讀記憶體(ROM)、電可抹除可程式設計唯讀記憶體(EEPROM)、快閃記憶體或其他記憶體技術、唯讀光碟唯讀記憶體(CD-ROM)、數位多功能光碟(DVD)或其他光學儲存、磁盒式磁帶,磁帶磁磁片儲存或其他磁性存放裝置或任何其他非傳輸媒體,可用於儲存可以被計算設備存取的資訊。按照本文中的界定,電腦可讀媒體不包括暫存電腦可讀媒體(transitory media),如調變的資料訊號和載波。 本領域技術人員應明白,本說明書的實施例可提供為方法、系統或電腦程式產品。因此,本說明書實施例可採用完全硬體實施例、完全軟體實施例或結合軟體和硬體方面的實施例的形式。而且,本說明書實施例可採用在一個或多個其中包含有電腦可用程式碼的電腦可用儲存媒體(包括但不限於磁碟記憶體、CD-ROM、光學記憶體等)上實施的電腦程式產品的形式。 本說明書實施例可以在由電腦執行的電腦可執行指令的一般上下文中描述,例如程式模組。一般地,程式模組包括執行特定任務或實現特定抽象資料類型的常式、程式、物件、元件、資料結構等等。也可以在分散式運算環境中實踐本說明書實施例,在這些分散式運算環境中,由藉由通訊網路而被連接的遠端處理設備來執行任務。在分散式運算環境中,程式模組可以位於包括存放裝置在內的本地和遠端電腦儲存媒體中。 本說明書中的各個實施例均採用遞進的方式描述,各個實施例之間相同相似的部分互相參見即可,每個實施例重點說明的都是與其他實施例的不同之處。尤其,對於系統實施例而言,由於其基本相似於方法實施例,所以描述的比較簡單,相關之處參見方法實施例的部分說明即可。在本說明書的描述中,參考術語「一個實施例」、「一些實施例」、「示例」、「具體示例」、或「一些示例」等的描述意指結合該實施例或示例描述的具體特徵、結構、材料或者特點包含於本說明書實施例的至少一個實施例或示例中。在本說明書中,對上述術語的示意性表述不必須針對的是相同的實施例或示例。而且,描述的具體特徵、結構、材料或者特點可以在任一個或多個實施例或示例中以合適的方式結合。此外,在不相互矛盾的情況下,本領域的技術人員可以將本說明書中描述的不同實施例或示例以及不同實施例或示例的特徵進行結合和組合。 以上所述僅為本說明書實施例的實施例而已,並不用於限制本說明書實施例。對於本領域技術人員來說,本說明書實施例可以有各種更改和變化。凡在本說明書實施例的精神和原理之內所作的任何修改、等同替換、改進等,均應包含在本說明書實施例的申請專利範圍的範圍之內。
S0-S2‧‧‧步驟 S20-S26‧‧‧步驟 S40-S44‧‧‧步驟 S80-S86‧‧‧步驟 10‧‧‧區塊鏈處理設備 102‧‧‧處理器 104‧‧‧記憶體 106‧‧‧傳輸模組 201‧‧‧臨時金鑰生成模組 202‧‧‧合約加密簽章處理模組
為了更清楚地說明本說明書實施例或現有技術中的技術方案,下面將對實施例或現有技術描述中所需要使用的附圖作簡單地介紹,顯而易見地,下面描述中的附圖僅僅是本說明書中記載的一些實施例,對於本領域普通技術人員來講,在不付出進步性勞動性的前提下,還可以根據這些附圖獲得其他的附圖。 圖1是本說明書所述方法實施例的一個處理流程示意圖; 圖2是本說明書提供的一個合約創建過程中利用臨時金鑰進行資料處理的方法實施例示意圖; 圖3是本說明書提供的一個合約創建過程中利用臨時金鑰進行資料處理的實施示例示意圖; 圖4是本說明書提供的一種區塊鏈資料處理方法中合約執行實施例流程示意圖; 圖5是本說明書提供的一個合約執行過程中利用臨時金鑰進行資料處理的實施示例示意圖; 圖6是本說明書所述方法另一個實施例的處理流程示意圖; 圖7是本發明實施例的一種區塊鏈資料處理設備硬體結構方塊圖; 圖8是本說明書提供的一種區塊鏈資料處理裝置實施例的模組結構示意圖。

Claims (15)

  1. 一種區塊鏈資料處理方法,所述方法包括:生成目標合約的臨時金鑰,所述臨時金鑰包括基於非對稱加密演算法生成的臨時公開金鑰和臨時私密金鑰;基於所述臨時金鑰生成所述目標合約在區塊鏈上的區塊鏈資料;其中,所述區塊鏈資料包括所述目標合約的創建資料,以及採用下述方式確定所述創建資料:發送本端生成的臨時公開金鑰至其他合約參與方;利用本端的臨時私密金鑰對包括所述目標合約、各個合約參與方的臨時公開金鑰的資料資訊進行簽章,生成所述合約參與方各自對應的第一簽章資料;利用監管方的監管金鑰對預定合約資訊進行加密,生成加密合約,所述預定合約資訊包括所述目標合約、各個合約參與方的臨時公開金鑰、所述第一簽章資料;確定各個合約參與方利用相應的臨時私密金鑰對所述加密合約進行簽章後,基於簽章後的資料、合約參與方的臨時公開金鑰確定所述目標合約的創建資料。
  2. 如申請專利範圍第1項所述的方法,所述臨時金鑰基於不同的合約參與方、不同的目標合約中的至少一項進行臨時金鑰更新。
  3. 如申請專利範圍第1項所述的方法,所述臨時金鑰基於預設的更換週期進行臨時金鑰更新。
  4. 如申請專利範圍第1項所述的方法,還包括:將所述創建資料提交到區塊鏈上進行儲存。
  5. 如申請專利範圍第1項所述的方法,所述區塊鏈資料還包括合約執行資料,及採用下述方式確定所述合約執行資料:利用所述監管金鑰對確定的新合約進行加密,生成加密新合約,所述新合約由合約參與方線下對所述目標合約的執行過程達成共識後確定;利用所述加密新合約對應的臨時私密金鑰對所述加密新合約進行簽章,生成第二簽章資料;確定各個合約參與方對所述加密新合約的簽章後,基於所述第二簽章資料、加密新合約確定合約執行資料。
  6. 如申請專利範圍第1項所述的方法,發送的臨時公開金鑰包括使用建立的端對端的加密通道進行資料傳輸。
  7. 一種區塊鏈資料處理方法,所述方法包括:接收並儲存目標合約的創建資料,所述創建資料包括由合約參與方生成目標合約的臨時金鑰,基於所述臨時金鑰生成對所述目標合約進行處理後上傳到區塊鏈的資料資 訊,所述臨時金鑰包括基於非對稱加密演算法生成的臨時公開金鑰和臨時私密金鑰;以及,接收合約執行資料;利用所述目標合約參與方對應的公開金鑰對所述合約執行資料進行簽章驗證;若所述簽章驗證通過,則將儲存的目標合約更新為所述加密新合約。
  8. 一種區塊鏈資料處理裝置,所述裝置包括:臨時金鑰生成模組,用於生成目標合約的臨時金鑰,所述臨時金鑰包括基於非對稱加密演算法生成的臨時公開金鑰和臨時私密金鑰;合約加密簽章處理模組,用於基於所述臨時金鑰生成所述目標合約在區塊鏈上的區塊鏈資料;其中,所述區塊鏈資料包括所述目標合約的創建資料,以及所述合約加密簽章處理模組還用於:發送本端生成的臨時公開金鑰至其他合約參與方;利用本端的臨時私密金鑰對包括所述目標合約、各個合約參與方的臨時公開金鑰的資料資訊進行簽章,生成所述合約參與方各自對應的第一簽章資料;利用監管方的監管金鑰對預定合約資訊進行加密,生成加密合約,所述預定合約資訊包括所述目標合約、各個合約參與方的臨時公開金鑰、所述第一簽章資料;確定各個合約參與方利用相應的臨時私密金鑰對所述 加密合約進行簽章後,基於簽章後的資料、合約參與方的臨時公開金鑰確定所述目標合約的創建資料。
  9. 一種區塊鏈資料處理設備,所述處理設備包括處理器以及用於儲存處理器可執行指令的記憶體,所述處理器執行所述指令時實現:生成目標合約的臨時金鑰,所述臨時金鑰包括基於非對稱加密演算法生成的臨時公開金鑰和臨時私密金鑰;基於所述臨時金鑰生成所述目標合約在區塊鏈上的區塊鏈資料;所述處理器執行包括下述步驟確定目標合約的創建資料:發送本端生成的臨時公開金鑰至其他合約參與方;利用本端的臨時私密金鑰對包括所述目標合約、各個合約參與方的臨時公開金鑰的資料資訊進行簽章,生成所述合約參與方各自對應的第一簽章資料;利用監管方的監管金鑰對預定合約資訊進行加密,生成加密合約,所述預定合約資訊包括所述目標合約、各個合約參與方的臨時公開金鑰、所述第一簽章資料;確定各個合約參與方利用相應的臨時私密金鑰對所述加密合約進行簽章後,基於簽章後的資料、合約參與方的臨時公開金鑰確定所述目標合約的創建資料。
  10. 如申請專利範圍第9項所述的設備,所述臨時金鑰基 於不同的合約參與方、不同的目標合約中的至少一項進行臨時金鑰更新。
  11. 如申請專利範圍第9項所述的設備,所述臨時金鑰基於預設的更換週期進行臨時金鑰更新。
  12. 如申請專利範圍第9項所述的設備,所述處理器還執行:將所述創建資料提交至區塊鏈。
  13. 如申請專利範圍第9項所述的設備,所述處理器執行包括下述步驟確定合約執行創建資料:利用所述監管金鑰對確定的新合約進行加密,生成加密新合約,所述新合約由合約參與方線下對所述目標合約的執行過程達成共識後確定;利用所述加密新合約對應的臨時私密金鑰對所述加密新合約進行簽章,生成第二簽章資料;確定各個合約參與方對所述加密新合約的簽章後,基於所述第二簽章資料、加密新合約確定合約執行資料。
  14. 如申請專利範圍第9項所述的設備,所述處理器發送的臨時公開金鑰包括使用建立的端對端的加密通道進行資料傳輸。
  15. 一種區塊鏈系統,包括區塊鏈終端、區塊鏈伺服器,所述區塊鏈終端和區塊鏈伺服器分別包括至少一個處理器用於儲存處理器可執行指令的記憶體,所述區塊鏈終端的處理器執行所述指令時實現:申請專利範圍第1-6項中的任意一項所述的方法步驟;所述區塊鏈伺服器的處理器執行所述指令時實現申請專利範圍第7項所述的方法步驟。
TW107142452A 2018-05-10 2018-11-28 區塊鏈資料處理方法、裝置、處理設備及系統 TWI703470B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201810444320.4A CN108600272B (zh) 2018-05-10 2018-05-10 一种区块链数据处理方法、装置、处理设备及系统
CN201810444320.4 2018-05-10

Publications (2)

Publication Number Publication Date
TW201947445A TW201947445A (zh) 2019-12-16
TWI703470B true TWI703470B (zh) 2020-09-01

Family

ID=63636443

Family Applications (1)

Application Number Title Priority Date Filing Date
TW107142452A TWI703470B (zh) 2018-05-10 2018-11-28 區塊鏈資料處理方法、裝置、處理設備及系統

Country Status (6)

Country Link
US (2) US10581610B2 (zh)
EP (2) EP3701463B1 (zh)
CN (1) CN108600272B (zh)
SG (2) SG10202103076UA (zh)
TW (1) TWI703470B (zh)
WO (1) WO2019217712A1 (zh)

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3076420B1 (fr) * 2017-12-29 2020-02-07 Commissariat A L'energie Atomique Et Aux Energies Alternatives Methode d'echange de cles par contrat intelligent deploye sur une chaine de blocs
KR101880175B1 (ko) * 2018-02-13 2018-07-19 주식회사 마크로젠 복수의 블록체인에 기반을 둔 생명정보 데이터 제공 방법, 생명정보 데이터 저장 방법 및 생명정보 데이터 전송 시스템
FR3079322B1 (fr) * 2018-03-26 2021-07-02 Commissariat Energie Atomique Methode et systeme de gestion d'acces a des donnees personnelles au moyen d'un contrat intelligent
CN108600272B (zh) 2018-05-10 2020-08-04 阿里巴巴集团控股有限公司 一种区块链数据处理方法、装置、处理设备及系统
CN108632045A (zh) 2018-05-10 2018-10-09 阿里巴巴集团控股有限公司 一种区块链数据处理方法、装置、处理设备及系统
CN109359948A (zh) * 2018-10-26 2019-02-19 深圳市元征科技股份有限公司 一种基于区块链的合同管理方法及相关设备
CN109543456B (zh) * 2018-11-06 2021-07-09 北京新唐思创教育科技有限公司 区块生成方法及计算机存储介质
CN110048995B (zh) * 2018-12-05 2021-02-09 创新先进技术有限公司 多媒体协议的内容确认方法及装置、电子设备
CN111311165B (zh) * 2018-12-11 2024-02-09 京东科技控股股份有限公司 一种劳动信息管理方法和劳动信息联盟链系统
CN111314060B (zh) * 2018-12-12 2022-12-13 中移动信息技术有限公司 一种密钥更新方法、设备及存储介质
CN111324787B (zh) * 2018-12-14 2023-06-23 北京沃东天骏信息技术有限公司 区块链浏览器中区块链数据的展现方法和装置
CN109754267A (zh) * 2018-12-29 2019-05-14 百度在线网络技术(北京)有限公司 基于区块链的品牌授权方法、装置、设备及介质
CN109815747B (zh) * 2019-01-17 2024-09-06 重庆金融资产交易所有限责任公司 基于区块链的离线审计方法、电子装置及可读存储介质
CN109784870B (zh) * 2019-02-12 2023-10-31 平安科技(深圳)有限公司 合同管理方法、装置、计算机设备及计算机可读存储介质
CN110351239B (zh) * 2019-05-24 2022-01-25 平安普惠企业管理有限公司 一种基于区块链的电子合同存储方法及装置、电子设备
CN110428232A (zh) * 2019-08-08 2019-11-08 北京芯际科技有限公司 一种面向多任务的智能合约模板的方法
CN110765202A (zh) * 2019-09-28 2020-02-07 北京瑞卓喜投科技发展有限公司 数字化资产上链防作弊方法及装置
CN110866261A (zh) * 2019-10-12 2020-03-06 深圳壹账通智能科技有限公司 基于区块链的数据处理方法、装置及存储介质
CN110932864B (zh) * 2019-11-20 2022-06-28 上海欧冶金融信息服务股份有限公司 基于智能合约的交易指令预授权、交易执行方法及系统
CN111062833A (zh) * 2019-11-26 2020-04-24 青岛大学 一种合同数据的签名认证方法及相关装置
CN110995837B (zh) * 2019-12-03 2022-09-30 湖南国奥电力设备有限公司 基于区块链的地下电缆采集数据上传方法和系统
CN111046352B (zh) * 2019-12-13 2021-05-18 浙江师范大学 一种基于区块链的身份信息安全授权系统与方法
JPWO2021125108A1 (zh) * 2019-12-19 2021-06-24
CN111260528B (zh) * 2020-02-07 2021-09-28 赵�智 一种基于非对称算法的不动产信息核验方法
CN111431853A (zh) * 2020-02-21 2020-07-17 北京邮电大学 一种无中心的即时网络身份认证方法以及客户端
CN111404694B (zh) * 2020-03-12 2021-02-09 成都信息工程大学 一种基于单光子的量子电子合同签署方法及系统
CN111400756A (zh) * 2020-03-13 2020-07-10 杭州复杂美科技有限公司 隐私数据上链方法、设备和存储介质
US11368316B2 (en) * 2020-03-24 2022-06-21 International Business Machines Corporation Applying PKI (public key infrastructure) to power of attorney documents
CN111464315B (zh) * 2020-04-03 2021-06-15 腾讯科技(深圳)有限公司 数字签名处理方法、装置、计算机设备以及存储介质
CN111404684B (zh) * 2020-04-14 2023-02-21 成都质数斯达克科技有限公司 应用于区块链的密钥协商方法及装置
CN111507719B (zh) * 2020-04-22 2023-04-28 北京众享比特科技有限公司 一种中心化方式动态更新联盟链验证节点的方法和系统
CN111832046B (zh) * 2020-07-02 2024-02-23 中通服创发科技有限责任公司 一种基于区块链技术的可信数据存证方法
CN111737265B (zh) 2020-07-24 2020-12-04 支付宝(杭州)信息技术有限公司 区块数据访问方法、区块数据存储方法及装置
CN112003694B (zh) * 2020-08-10 2023-06-23 杭州溪塔科技有限公司 基于区块链的许可证签发方法、系统、电子设备及介质
CN112184434B (zh) * 2020-09-02 2024-07-02 上海树图区块链研究院 区块链系统、数据交互和处理方法、节点和存储介质
CN112100278B (zh) * 2020-09-17 2023-10-20 重庆大学 一种基于私有链的智慧系统数据监管方法
CN112187767A (zh) * 2020-09-23 2021-01-05 上海万向区块链股份公司 基于区块链的多方合同共识系统、方法及介质
US11689367B2 (en) * 2020-09-24 2023-06-27 Huawei Technologies Co., Ltd. Authentication method and system
CN112435024B (zh) * 2020-11-17 2022-06-10 浙江大学 基于群签名和ca多方认证的联盟链跨链隐私保护方法
CN112738233B (zh) * 2020-12-29 2023-07-11 福州数据技术研究院有限公司 一种基于区块链的多方合作分析场景下的医疗数据安全共享方法、系统和存储设备
CN113014394B (zh) * 2021-02-22 2023-07-14 北京工业大学 基于联盟链的电子数据存证方法及系统
CN113300853B (zh) * 2021-05-20 2023-07-25 广西大学 金融征信信息管理方法、装置、电子设备及存储介质
US11979484B2 (en) 2021-07-21 2024-05-07 Bank Of America Corporation System for electronic data encryption and decryption using a consensus draft process
US12015602B2 (en) 2021-08-16 2024-06-18 Bank Of America Corporation Information security system and method for secure data transmission among user profiles using a blockchain network
CN113746824B (zh) * 2021-08-26 2023-09-12 浙商银行股份有限公司 基于区块链跨链的隐私数据共享方法、设备及存储介质
CN113872768B (zh) * 2021-09-23 2024-01-09 国网陕西省电力公司汉中供电公司 一种输变电设备状态量采集存储方法及系统
CN114239857B (zh) * 2021-12-29 2022-11-22 湖南工商大学 基于联邦学习的数据确权方法、装置、设备及介质
CN114519206B (zh) * 2022-04-21 2022-10-28 杭州天谷信息科技有限公司 一种匿名签署电子合同的方法及签名系统
CN115150071A (zh) * 2022-06-20 2022-10-04 中国联合网络通信集团有限公司 身份认证方法、装置、设备及存储介质
CN114793160B (zh) * 2022-06-21 2022-09-20 聚梦创新(北京)软件技术有限公司 用于区块链系统的加密及解密方法、装置以及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160188874A1 (en) * 2014-12-29 2016-06-30 Rubicon Labs, Inc. System and method for secure code entry point control
US20180075453A1 (en) * 2016-09-15 2018-03-15 American Express Travel Related Services Company, Inc. Systems and methods for blockchain based payment networks
TW201816694A (zh) * 2016-10-25 2018-05-01 安地卡及巴布達商區塊鏈控股有限公司 用於在區塊鏈上引導與匿名保存的符記相關聯的交換之方法及系統
TW201835784A (zh) * 2016-12-30 2018-10-01 美商英特爾公司 物聯網

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8380630B2 (en) 2000-07-06 2013-02-19 David Paul Felsher Information record infrastructure, system and method
US8468355B2 (en) * 2008-12-19 2013-06-18 University Of South Carolina Multi-dimensional credentialing using veiled certificates
US20150220928A1 (en) 2014-01-31 2015-08-06 Robert Allen Platform for the purchase and sale of digital currency
US20150324789A1 (en) 2014-05-06 2015-11-12 Case Wallet, Inc. Cryptocurrency Virtual Wallet System and Method
US11200564B2 (en) 2015-03-31 2021-12-14 Nasdaq, Inc. Systems and methods of blockchain transaction recordation
KR20180052611A (ko) 2015-08-18 2018-05-18 더 리젠츠 오브 더 유니버시티 오브 캘리포니아 영상화 및 치료 용도를 위한 니트록사이드 함유 아밀로이드 결합 제제
US9992028B2 (en) * 2015-11-26 2018-06-05 International Business Machines Corporation System, method, and computer program product for privacy-preserving transaction validation mechanisms for smart contracts that are included in a ledger
EP3437048B1 (en) 2016-04-01 2021-06-09 ConsenSys Software Inc. Systems and methods for providing data privacy in a private distributed ledger
US20170344988A1 (en) * 2016-05-24 2017-11-30 Ubs Ag System and method for facilitating blockchain-based validation
WO2018020943A1 (ja) * 2016-07-28 2018-02-01 日本電気株式会社 番号ポータビリティ情報管理システム
CN106504008B (zh) * 2016-10-24 2017-12-29 中山大学 一种基于区块链的公平合同签署方法
CN107040383B (zh) * 2017-04-24 2018-01-30 中山大学 一种基于区块链的盲可验证加密签名方法
CN107464118A (zh) * 2017-08-16 2017-12-12 济南浪潮高新科技投资发展有限公司 一种基于区块链智能合约的数据交易方法
CN107993059A (zh) * 2017-12-19 2018-05-04 北京航空航天大学 基于区块链的去中心化数字签名公平交换方法及系统
CN108737403A (zh) 2018-05-10 2018-11-02 阿里巴巴集团控股有限公司 一种区块链数据处理方法、装置、处理设备及系统
CN108600272B (zh) 2018-05-10 2020-08-04 阿里巴巴集团控股有限公司 一种区块链数据处理方法、装置、处理设备及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160188874A1 (en) * 2014-12-29 2016-06-30 Rubicon Labs, Inc. System and method for secure code entry point control
US20180075453A1 (en) * 2016-09-15 2018-03-15 American Express Travel Related Services Company, Inc. Systems and methods for blockchain based payment networks
TW201816694A (zh) * 2016-10-25 2018-05-01 安地卡及巴布達商區塊鏈控股有限公司 用於在區塊鏈上引導與匿名保存的符記相關聯的交換之方法及系統
TW201835784A (zh) * 2016-12-30 2018-10-01 美商英特爾公司 物聯網

Also Published As

Publication number Publication date
CN108600272A (zh) 2018-09-28
US20190349199A1 (en) 2019-11-14
CN108600272B (zh) 2020-08-04
SG10202103076UA (en) 2021-04-29
US10581610B2 (en) 2020-03-03
EP3701463A1 (en) 2020-09-02
US10848314B2 (en) 2020-11-24
TW201947445A (zh) 2019-12-16
WO2019217712A1 (en) 2019-11-14
EP3860087B1 (en) 2022-07-06
EP3701463A4 (en) 2020-09-02
SG11202004711YA (en) 2020-06-29
US20200162259A1 (en) 2020-05-21
EP3860087A1 (en) 2021-08-04
EP3701463B1 (en) 2021-07-07

Similar Documents

Publication Publication Date Title
TWI703470B (zh) 區塊鏈資料處理方法、裝置、處理設備及系統
TWI701933B (zh) 一種區塊鏈資料處理方法、裝置、處理設備及系統
TWI706276B (zh) 一種區塊鏈資料處理方法、裝置、處理設備及系統
TWI696375B (zh) 一種區塊鏈資料處理方法、裝置、處理設備及系統
TWI696933B (zh) 區塊鏈成員管理的資料處理方法、裝置、伺服器及系統
CN110520884B (zh) 基于可信执行环境的链外智能合约服务
EP4120114A1 (en) Data processing method and apparatus, smart device and storage medium
WO2020147489A1 (zh) 区块链交易的生成方法和装置
Xu et al. An efficient blockchain‐based privacy‐preserving scheme with attribute and homomorphic encryption
CN114760071A (zh) 基于零知识证明的跨域数字证书管理方法、系统和介质
CN113206746B (zh) 一种数字证书管理方法和装置
CN113179169B (zh) 一种数字证书管理方法和装置
CN115134136B (zh) 基于区块链进行社交的系统、方法、装置、存储介质和计算设备