TWI706362B - 基於區塊鏈的資料處理方法、裝置和伺服器 - Google Patents

基於區塊鏈的資料處理方法、裝置和伺服器 Download PDF

Info

Publication number
TWI706362B
TWI706362B TW108128089A TW108128089A TWI706362B TW I706362 B TWI706362 B TW I706362B TW 108128089 A TW108128089 A TW 108128089A TW 108128089 A TW108128089 A TW 108128089A TW I706362 B TWI706362 B TW I706362B
Authority
TW
Taiwan
Prior art keywords
transaction information
account
transaction
false
account identifier
Prior art date
Application number
TW108128089A
Other languages
English (en)
Other versions
TW202018645A (zh
Inventor
李漓春
張文彬
Original Assignee
香港商阿里巴巴集團服務有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 香港商阿里巴巴集團服務有限公司 filed Critical 香港商阿里巴巴集團服務有限公司
Publication of TW202018645A publication Critical patent/TW202018645A/zh
Application granted granted Critical
Publication of TWI706362B publication Critical patent/TWI706362B/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/16Obfuscation or hiding, e.g. involving white box
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks

Abstract

本說明書實施例提供一種基於區塊鏈的資料處理方法、裝置和伺服器。所述方法包括:根據基準時刻和提交時間間隔,計算提交時刻;在所述提交時刻到達以後,產生虛假交易資訊;對所述虛假交易資訊中的交易內容進行隱私保護處理;向所述區塊鏈提交所述虛假交易資訊。

Description

基於區塊鏈的資料處理方法、裝置和伺服器
本說明書實施例涉及電腦技術領域,特別涉及一種基於區塊鏈的資料處理方法、裝置和伺服器。
區塊鏈技術是一種分散式資料庫技術,利用密碼學和共識機制保證了資料的不可篡改和不可偽造。隨著電腦和網際網路技術的發展,區塊鏈技術以其去中心化、公開透明、不可篡改、可信任等優點,備受青睞,在智慧合約、證券交易、電子商務、物聯網、社交通訊、檔儲存、存在性證明、身份驗證、股權眾籌等眾多場景得到廣泛應用。 目前,當將區塊鏈技術應用於上述場景時,由於每筆交易的交易資訊均需要發送到區塊鏈進行驗證、實施和上鏈,因而帳戶的交易筆數面臨洩露給第三方的風險。 出於保護隱私的考慮,業務亟需一種能夠隱藏交易筆數的技術方案。
本說明書實施例的目的是提供一種基於區塊鏈的資料處理方法、裝置和伺服器,以隱藏帳戶在區塊鏈上的交易筆數。 為實現上述目的,本說明書實施例提供一種基於區塊鏈的資料處理方法,包括: 根據基準時刻和提交時間間隔,計算提交時刻; 在所述提交時刻到達以後,產生虛假交易資訊; 對所述虛假交易資訊中的交易內容進行隱私保護處理; 向所述區塊鏈提交所述虛假交易資訊。 為實現上述目的,本說明書實施例提供一種基於區塊鏈的資料處理裝置,包括: 計算單元,用於根據基準時刻和提交時間間隔,計算提交時刻; 產生單元,用於在所述提交時刻到達以後,產生虛假交易資訊; 加密單元,用於對所述虛假交易資訊中的交易內容進行隱私保護處理; 提交單元,用於向所述區塊鏈提交所述虛假交易資訊。 為實現上述目的,本說明書實施例提供一種伺服器,包括: 儲存器,用於儲存電腦指令; 處理器,用於執行所述電腦指令實現以下步驟:根據基準時刻和提交時間間隔,計算提交時刻;在所述提交時刻到達以後,產生虛假交易資訊;對所述虛假交易資訊中的交易內容進行隱私保護處理;向所述區塊鏈提交所述虛假交易資訊。 為實現上述目的,本說明書實施例提供一種基於區塊鏈的資料處理方法,包括: 根據基準時刻和提交時間間隔,計算提交時刻; 在所述提交時刻到達以後,在不存在待被提交的真實交易資訊時,產生虛假交易資訊;對所述虛假交易資訊中的交易內容進行隱私保護處理;向所述區塊鏈提交所述虛假交易資訊; 在存在待被提交的真實交易資訊時,對所述真實交易資訊中的交易內容進行隱私保護處理;向所述區塊鏈提交所述真實交易資訊。 為實現上述目的,本說明書實施例提供一種基於區塊鏈的資料處理裝置,包括: 計算單元,用於根據基準時刻和提交時間間隔,計算提交時刻; 第一提交單元,用於在所述提交時刻到達以後,在不存在待被提交的真實交易資訊時,產生虛假交易資訊;對所述虛假交易資訊中的交易內容進行隱私保護處理;向所述區塊鏈提交所述虛假交易資訊; 第二提交單元,用於在存在待被提交的真實交易資訊時,對所述真實交易資訊中的交易內容進行隱私保護處理;向所述區塊鏈提交所述真實交易資訊。 為實現上述目的,本說明書實施例提供一種伺服器,包括: 儲存器,用於儲存電腦指令; 處理器,用於執行所述電腦指令實現以下步驟:根據基準時刻和提交時間間隔,計算提交時刻;在所述提交時刻到達以後,在不存在待被提交的真實交易資訊時,產生虛假交易資訊;對所述虛假交易資訊中的交易內容進行隱私保護處理;向所述區塊鏈提交所述虛假交易資訊;在存在待被提交的真實交易資訊時,對所述真實交易資訊中的交易內容進行隱私保護處理;向所述區塊鏈提交所述真實交易資訊。 由以上本說明書實施例提供的技術方案可見,本說明書實施例中,所述發起方伺服器透過不時的向區塊鏈提交交易內容經過隱私保護處理的虛假交易資訊,使得第三方無法分辨向區塊鏈提交的真實交易資訊和虛假交易資訊,從而能夠實現隱藏向區塊鏈提交真實交易資訊的次數,進而能夠實現隱藏發起方帳戶在區塊鏈上的交易筆數。
下面將結合本說明書實施例中的圖式,對本說明書實施例中的技術方案進行清楚、完整地描述,顯然,所描述的實施例僅僅是本說明書一部分實施例,而不是全部的實施例。基於本說明書中的實施例,本領域普通技術人員在沒有作出創造性勞動前提下所獲得的所有其他實施例,都應當屬於本說明書保護的範圍。 請參閱圖1。本說明書實施例提供一種基於區塊鏈的資料處理方法。 在本實施例中,所述區塊鏈(Block Chain),可以是一種按照時間先後順序,將多個區塊資料以鏈式結構進行組織,並以密碼學演算法保證安全、可追溯、且不可篡改的分散式帳本。所述區塊鏈可以包括公有區塊鏈、聯合區塊鏈(也稱為聯盟區塊鏈)、和私有區塊鏈等。所述區塊鏈可以基於區塊鏈網路來實現。所述區塊鏈網路可以包括P2P網路(peer-to-peer network)等。所述區塊鏈網路可以包括多個區塊鏈節點。各個區塊鏈節點之間共同維護統一的區塊鏈帳本。 在本實施例中,所述資料處理方法以發起方伺服器為執行主體。所述發起方伺服器可以作為一個區塊鏈節點加入區塊鏈網路。在所述發起方伺服器中可以登錄有發起方帳戶。所述發起方帳戶可以為發起方在所述區塊鏈中的帳戶。所述發起方伺服器能夠與用戶端進行通信。所述用戶端例如可以為智慧手機、平板電子設備、可攜式電腦、個人數位助理(PDA)、或智慧穿戴設備等。此外,需要說明的是,根據所述資料處理方法應用的業務場景的不同,所述發起方的類型可以相同或不同,所述發起方帳戶的類型可以相同或不同。例如,所述資料處理方法可以應用於轉帳業務場景。那麼,所述發起方可以為匯出方;所述發起方帳戶可以為匯出方帳戶。另舉一例,所述資料處理方法可以應用於存證業務場景。那麼,所述發起方可以為存證資訊的存放方;所述發起方帳戶可以為存放方帳戶。 所述資料處理方法可以包括以下步驟。 步驟S10:根據基準時刻和提交時間間隔,計算提交時刻。 在本實施例中,所述基準時刻可以包括以下至少一種:最近一次向區塊鏈提交虛假交易資訊的時刻、最近一次向區塊鏈提交真實交易資訊的時刻。 所述真實交易資訊可以是所述用戶端發來的。具體地,所述用戶端可以向所述發起方伺服器發送交易資訊。所述發起方伺服器可以接收交易資訊作為真實交易資訊。或者,所述真實交易資訊還可以是用戶輸入的。具體地,用戶可以在所述發起方伺服器輸入交易資訊。所述發起方伺服器可以接收用戶輸入的交易資訊作為真實交易資訊。當然,所述真實交易資訊還可以是採用其它方式獲得的,本實施例對此並不做具體限定。其中,所述真實交易資訊可以包括交易內容和所述發起方帳戶的發起方帳戶標識。根據所述資料處理方法應用的業務場景的不同,所述真實交易資訊中的交易內容可以相同或不同。例如,所述資料處理方法可以應用於轉帳業務場景。那麼,所述真實交易資訊中的交易內容可以包括交易金額。另舉一例,所述資料處理方法可以應用於存證業務場景。那麼,所述真實交易資訊中的交易內容可以包括存證資訊。所述發起方帳戶標識可以用於標識所述發起方帳戶,例如可以為所述發起方帳戶的名稱或位址等。在本實施例的一個實施方式中,所述真實交易資訊可以不包括接收方帳戶標識。例如,在一些存證業務場景中,發起方可以沒有交易對手。因而所述真實交易資訊可以不包括接收方帳戶標識。在本實施例的另一個實施方式中,所述真實交易資訊可以包括接收方帳戶標識。例如,在一些轉帳業務場景中,發起方需要有交易對手。因而所述真實交易資訊可以包括接收方帳戶標識。其中,所述接收方帳戶標識可以用於標識接收方帳戶,例如可以為接收方帳戶的名稱或位址等。此外,需要說明的是,根據所述資料處理方法應用的業務場景的不同,所述接收方的類型可以相同或不同,所述接收方帳戶的類型可以相同或不同。例如,所述資料處理方法可以應用於轉帳業務場景。那麼,所述接收方可以為匯入方;所述接收方帳戶可以為匯入方帳戶。 所述虛假交易資訊可以是所述發起方伺服器虛構的交易資訊。所述虛假交易資訊可以包括交易內容和發起方帳戶標識。根據所述資料處理方法應用的業務場景的不同,所述虛假交易資訊中的交易內容可以相同或不同。例如,所述資料處理方法可以應用於轉帳業務場景。那麼,所述虛假交易資訊中的交易內容可以包括數值為零的交易金額。這樣在後續過程中將所述虛假交易資訊提交到區塊鏈以後,發起方帳戶的餘額和接收方帳戶的餘額可以保持不變。另舉一例,所述資料處理方法可以應用於存證業務場景。那麼,所述虛假交易資訊中的交易內容可以包括空白存證資訊。與所述真實交易資訊相對應,所述虛假交易資訊可以不包括接收方帳戶標識,或者,也可以包括接收方帳戶標識。 在本實施例中,所述提交時間間隔的取值可以根據業務需要靈活設定。具體地,所述提交時間間隔的取值可以為一固定值;或者,也可以依據業務實際需求分時間段,每一時間段內設定為一固定值;又或者,還可以為一隨機值。例如,在交易高峰期提交時間間隔的取值可以設定為0.1秒鐘(還可以依據業務需求設置更短或更長);在交易低谷期提交時間間隔的取值可以設定為1分鐘(還可以依據業務需求設置更短或更長)。當然,還可以根據分佈函數設定所述提交時間間隔的取值,使得所述提交時間間隔的取值滿足所述分佈函數。所述分佈函數例如可以包括指數分佈函數和愛爾朗分佈(Erlang Distribution)函數。其中,所述指數分佈函數的運算式可以為
Figure 02_image001
;所述愛爾朗分佈函數的運算式可以為
Figure 02_image003
。這裡
Figure 02_image005
表示提交時間間隔的取值;
Figure 02_image007
表示到達率;
Figure 02_image009
表示愛爾朗分佈函數的階數。其中,所述到達率可以表示單位時間內事件發生的數量。在一些場景示例中,所述到達率具體可以表示單位時間內的交易數量。在實際業務中,例如,可以設定提交時間間隔的期望交易(包括真實交易和虛假交易)到達率D;可以統計真實交易的實際到達率E。那麼,在指數分佈函數和愛爾朗分佈函數中
Figure 02_image011
。當然,本領域技術人員應當能夠理解,上述根據分佈函數和愛爾朗分佈函數設定提交時間間隔的取值的方式僅為示例,實際上根據分佈函數和愛爾朗分佈函數還可以採用任意其它適當方式來設定提交時間間隔的取值。 在本實施例中,所述發起方伺服器可以將基準時刻和提交時間間隔相加,得到提交時刻。具體地,所述發起方伺服器可以將最近一次向所述區塊鏈提交交易資訊的時刻和提交時間間隔相加,得到提交時刻。這裡最近一次向所述區塊鏈提交交易資訊的時刻可以為提交虛假交易資訊的時刻,或者,也可以為提交真實交易資訊的時刻。或者,這裡最近一次向所述區塊鏈提交交易資訊的時刻也可以僅為提交虛假交易資訊的時刻。 步驟S12:在所述提交時刻到達以後,產生虛假交易資訊。 在本實施例中,所述發起方伺服器可以獲取所述發起方帳戶的發起方帳戶標識,作為所述虛假交易資訊中的發起方帳戶標識;可以獲取交易內容作為所述虛假交易資訊中的交易內容。其中,所述交易內容可以是所述發起方伺服器產生的。如此所述發起方伺服器可以產生交易內容作為所述虛假交易資訊中的交易內容。產生的交易內容例如可以包括數值為零的交易金額等。或者,所述交易內容也可以是用戶輸入的。如此所述發起方伺服器可以接收用戶輸入的交易內容作為所述虛假交易資訊中的交易內容。又或者,所述交易內容還可以是其它設備發來的。如此所述發起方伺服器可以接收其它設備發來的交易內容作為所述虛假交易資訊中的交易內容。又或者,所述交易內容還可以是預先儲存在本地的。如此所述發起方伺服器可以從本地讀取交易內容作為所述虛假交易資訊中的交易內容。讀取的交易內容例如可以包括空白存證資訊等。當然,所述虛假交易資訊中的交易內容還可以是採用其它方式獲得的,本實施例對此並不做具體限定。 在本實施例中,在所述提交時刻到達以後,所述發起方伺服器可以直接產生虛假交易資訊。或者,在所述提交時間間隔內,所述發起方伺服器有可能獲取到真實交易資訊。所述發起方伺服器獲取真實交易資訊的方式,可以參見步驟S10,在此不再贅述。在獲取到真實交易資訊以後,所述發起方伺服器可以將獲取的真實交易資訊作為待被提交的真實交易資訊。如此在所述提交時刻到達以後,所述發起方伺服器可以判斷是否存在待被提交的真實交易資訊;在不存在待被提交的真實交易資訊時,可以產生虛假交易資訊。這樣所述發起方伺服器能夠將在所述提交時間間隔內獲得的真實交易資訊延遲至在所述提交時刻進行提交。 在本實施例的一個實施方式中,所述發起方伺服器可以獲取帳戶標識作為所述虛假交易資訊中的接收方帳戶標識。所述發起方伺服器可以採用任意方式獲取帳戶標識。例如,所述發起方伺服器可以隨機選取區塊鏈中的帳戶標識,作為所述虛假交易資訊中的接收方帳戶標識。另舉一例,所述發起方伺服器可以提供有帳戶標識集合。所述帳戶標識集合可以是預先設定的,具體可以包括至少一個接收方帳戶標識。每個接收方帳戶標識可以對應有基準交易比例。所述基準比例可以根據實際需要靈活設定。那麼,所述發起方伺服器可以獲取與所述帳戶標識集合中各個接收方帳戶標識之間的實際交易比例;可以從所述帳戶標識集合中選取實際交易比例小於或等於基準交易比例的接收方帳戶標識,作為所述虛假交易資訊中的接收方帳戶標識。 步驟S14:對所述虛假交易資訊中的交易內容進行隱私保護處理。 在本實施例中,所述發起方伺服器可以採用任意演算法對所述虛假交易資訊中的交易內容進行隱私保護處理。所述任意演算法例如可以包括承諾演算法、同態加密演算法、雜湊演算法等。所述承諾演算法例如可以包括Pedersen承諾演算法等,所述同態加密演算法例如可以包括Paillier演算法、Okamoto-Uchiyama演算法、Boneh-Goh-Nissim演算法等。例如,所述虛假交易資訊中的交易內容可以包括數值為零的交易金額。那麼,所述發起方伺服器可以使用同態加密演算法對數值為零的交易金額進行隱私保護處理。另舉一例,所述虛假交易資訊中的交易內容可以包括空白存證資訊。那麼,所述發起方伺服器可以使用雜湊演算法計算空白存證資訊的雜湊值。 步驟S16:向所述區塊鏈提交所述虛假交易資訊。 在本實施例中,所述發起方伺服器可以向所述區塊鏈提交所述虛假交易資訊;以便所述區塊鏈中的共識區塊鏈節點能夠根據所述虛假交易資訊中的交易內容更新發起方帳戶的狀態和/或接收方帳戶的狀態。例如,所述虛假交易資訊中的交易內容可以包括數值為零的交易金額。那麼,所述區塊鏈中的共識區塊鏈節點能夠根據數值為零的交易金額更新發起方帳戶的餘額和接收方帳戶的餘額。從而,發起方帳戶的餘額和接收方帳戶的餘額可以保持不變。 在本實施例的一個實施方式中,在向所述區塊鏈提交虛假交易資訊之前,所述發起方伺服器還可以根據所述虛假交易資訊產生校驗資訊;可以在所述虛假交易資訊中添加該校驗資訊。例如,所述校驗資訊可以包括所述虛假交易資訊的簽名資訊。 在本實施例的一個實施方式中,在所述提交時間間隔內,所述發起方伺服器有可能獲取到真實交易資訊。所述發起方伺服器獲取真實交易資訊的方式,可以參見步驟S10,在此不再贅述。在獲取到真實交易資訊以後,所述發起方伺服器可以對所述真實交易資訊中的交易內容進行隱私保護處理;可以向所述區塊鏈提交所述真實交易資訊;以便所述區塊鏈中的共識區塊鏈節點能夠根據所述真實交易資訊中的交易內容更新發起方帳戶的狀態和/或接收方帳戶的狀態。這樣所述發起方伺服器能夠在獲取到真實交易資訊以後即時提交所述真實交易資訊。 在本實施例中,所述發起方伺服器透過不時的向區塊鏈提交交易內容經過隱私保護處理的虛假交易資訊,使得第三方無法分辨向區塊鏈提交的真實交易資訊和虛假交易資訊,從而能夠實現隱藏向區塊鏈提交真實交易資訊的次數,進而能夠實現隱藏發起方帳戶在區塊鏈上的交易筆數。此外,鑒於第三方無法分辨向區塊鏈提交的真實交易資訊和虛假交易資訊,本實施例也能夠實現隱藏真實交易的時刻、真實交易的帳戶等。 請參閱圖2。本說明書實施例還提供另一種基於區塊鏈的資料處理方法。所述資料處理方法以發起方伺服器為執行主體。所述發起方伺服器可以作為一個區塊鏈節點加入區塊鏈網路。在所述發起方伺服器中可以登錄有發起方帳戶。所述發起方帳戶可以為發起方在所述區塊鏈中的帳戶。所述發起方伺服器能夠與用戶端進行通信。所述資料處理方法可以包括以下步驟。 步驟S20:根據基準時刻和提交時間間隔,計算提交時刻。 在本實施例中,步驟S20可以與前述實施例中的步驟S10對照解釋。 步驟S22:在所述提交時刻到達以後,在不存在待被提交的真實交易資訊時,產生虛假交易資訊;對所述虛假交易資訊中的交易內容進行隱私保護處理;向所述區塊鏈提交所述虛假交易資訊。 在本實施例中,步驟S22可以與前述實施例中的步驟S12對照解釋。 步驟S24:在存在待被提交的真實交易資訊時,對所述真實交易資訊中的交易內容進行隱私保護處理;向所述區塊鏈提交所述真實交易資訊。 在本實施例中,待被提交的真實交易資訊的數量可以為一個或多個。具體地,在待被提交的真實交易資訊的數量為一個時,所述發起方伺服器可以對該真實交易資訊中的交易內容進行隱私保護處理;可以向所述區塊鏈提交該真實交易資訊。在待被提交的真實交易資訊的數量為多個時,所述發起方伺服器可以從中選取一個真實交易資訊;可以對該真實交易資訊中的交易內容進行隱私保護處理;可以向所述區塊鏈提交該真實交易資訊。其中,所述發起方伺服器可以採用任意方式選取真實交易資訊。例如,所述發起方伺服器可以隨機選取真實交易資訊。另舉一例,所述發起方伺服器可以選取獲得時刻最早的真實交易資訊。 在本實施例中,所述發起方伺服器透過不時的向區塊鏈提交交易內容經過隱私保護處理的虛假交易資訊,使得第三方無法分辨向區塊鏈提交的真實交易資訊和虛假交易資訊,從而能夠實現隱藏向區塊鏈提交真實交易資訊的次數,進而能夠實現隱藏發起方帳戶在區塊鏈上的交易筆數。此外,鑒於第三方無法分辨向區塊鏈提交的真實交易資訊和虛假交易資訊,本實施例也能夠實現隱藏真實交易的時刻、真實交易的帳戶等。 以下介紹本說明書實施例的一個場景示例。 發起方伺服器可以將最近一次向區塊鏈提交交易資訊的時刻和提交時間間隔相加,得到提交時刻。這裡最近一次向區塊鏈提交交易資訊的時刻可以為提交虛假交易資訊的時刻,也可以為提交真實交易資訊的時刻。所述發起方伺服器可以在所述提交時刻到達以後,判斷是否存在待被提交的真實交易資訊;在不存在待被提交的真實交易資訊時,可以產生虛假交易資訊,可以對所述虛假交易資訊中的交易內容進行隱私保護處理,可以向所述區塊鏈提交所述虛假交易資訊;在存在待被提交的真實交易資訊時,可以對所述真實交易資訊中的交易內容進行隱私保護處理,可以向所述區塊鏈提交所述真實交易資訊。 以下介紹本說明書實施例的另一個場景示例。 發起方伺服器可以將最近一次向區塊鏈提交交易資訊的時刻和提交時間間隔相加,得到提交時刻。這裡最近一次向區塊鏈提交交易資訊的時刻可以為提交虛假交易資訊的時刻,也可以為提交真實交易資訊的時刻。所述發起方伺服器可以在所述提交時刻到達以後,產生虛假交易資訊,可以對所述虛假交易資訊中的交易內容進行隱私保護處理,可以向所述區塊鏈提交所述虛假交易資訊。此外,在獲取到真實交易資訊以後,所述發起方伺服器可以對所述真實交易資訊中的交易內容進行隱私保護處理,可以向所述區塊鏈提交所述真實交易資訊,從而能夠實現即時向區塊鏈提交真實交易資訊。 以下介紹本說明書實施例的另一個場景示例。 發起方伺服器可以將最近一次向區塊鏈提交交易資訊的時刻和提交時間間隔相加,得到提交時刻。這裡最近一次向區塊鏈提交交易資訊的時刻可以僅為提交虛假交易資訊的時刻。所述發起方伺服器可以在所述提交時刻到達以後,產生虛假交易資訊,可以對所述虛假交易資訊中的交易內容進行隱私保護處理,可以向所述區塊鏈提交所述虛假交易資訊。此外,在獲取到真實交易資訊以後,所述發起方伺服器可以對所述真實交易資訊中的交易內容進行隱私保護處理,可以向所述區塊鏈提交所述真實交易資訊,從而能夠實現即時向區塊鏈提交真實交易資訊。 請參閱圖3。本說明書實施例提供一種基於區塊鏈的資料處理裝置。所述裝置可以包括以下單元。 計算單元30,用於根據基準時刻和提交時間間隔,計算提交時刻; 產生單元32,用於在所述提交時刻到達以後,產生虛假交易資訊; 加密單元34,用於對所述虛假交易資訊中的交易內容進行隱私保護處理; 提交單元36,用於向所述區塊鏈提交所述虛假交易資訊。 請參閱圖4。本說明書實施例提供一種基於區塊鏈的資料處理裝置。所述裝置可以包括以下單元。 計算單元40,用於根據基準時刻和提交時間間隔,計算提交時刻; 第一提交單元42,用於在所述提交時刻到達以後,在不存在待被提交的真實交易資訊時,產生虛假交易資訊;對所述虛假交易資訊中的交易內容進行隱私保護處理;向所述區塊鏈提交所述虛假交易資訊; 第二提交單元44,用於在存在待被提交的真實交易資訊時,對所述真實交易資訊中的交易內容進行隱私保護處理;向所述區塊鏈提交所述真實交易資訊。 請參閱圖5。本說明書實施例還提供一種伺服器。所述伺服器可以包括儲存器和處理器。 在本實施例中,所述儲存器可以按任何適當的方式實現。例如,所述儲存器可以為唯讀記憶體、機械硬碟、固態硬碟、或USB隨身碟等。所述儲存器可以用於儲存電腦指令。 在本實施例中,所述處理器可以按任何適當的方式實現。例如,處理器可以採取例如微處理器或處理器以及儲存可由該(微)處理器執行的電腦可讀程式碼(例如軟體或韌體)的電腦可讀媒體、邏輯閘、開關、專用積體電路(Application Specific Integrated Circuit,ASIC)、可程式設計邏輯控制器和嵌入微控制器的形式等等。所述處理器可以執行所述電腦指令實現以下步驟:根據基準時刻和提交時間間隔,計算提交時刻;在所述提交時刻到達以後,在不存在待被提交的真實交易資訊時,產生虛假交易資訊;對所述虛假交易資訊中的交易內容進行隱私保護處理;向所述區塊鏈提交所述虛假交易資訊;在存在待被提交的真實交易資訊時,對所述真實交易資訊中的交易內容進行隱私保護處理;向所述區塊鏈提交所述真實交易資訊。 需要說明的是,本說明書中的各個實施例均採用遞進的方式描述,各個實施例之間相同或相似的部分互相參見即可,每個實施例重點說明的都是與其它實施例的不同之處。尤其,對於裝置實施例和伺服器實施例而言,由於其基本相似於方法實施例,所以描述的比較簡單,相關之處參見方法實施例的部分說明即可。 本領域技術人員在閱讀本說明書檔之後,可以無需創造性勞動想到將本說明書列舉的部分或全部實施例進行任意組合,這些組合也在本說明書公開和保護的範圍內。 在20世紀90年代,對於一個技術的改進可以很明顯地區分是硬體上的改進(例如,對二極體、電晶體、開關等電路結構的改進)還是軟體上的改進(對於方法流程的改進)。然而,隨著技術的發展,當今的很多方法流程的改進已經可以視為硬體電路結構的直接改進。設計人員幾乎都透過將改進的方法流程程式設計到硬體電路中來得到相應的硬體電路結構。因此,不能說一個方法流程的改進就不能用硬體實體模組來實現。例如,可程式設計邏輯裝置(Programmable Logic Device, PLD)(例如現場可程式設計閘陣列(Field Programmable Gate Array,FPGA))就是這樣一種積體電路,其邏輯功能由用戶對裝置程式設計來確定。由設計人員自行程式設計來把一個數位系統“整合”在一片PLD上,而不需要請晶片製造廠商來設計和製作專用的積體電路晶片2。而且,如今,取代手工地製作積體電路晶片,這種程式設計也多半改用 “邏輯編譯器(logic compiler)”軟體來實現,它與程式開發撰寫時所用的軟體編譯器相類似,而要編譯之前的原始代碼也得用特定的程式設計語言來撰寫,此稱之為硬體描述語言(Hardware Description Language,HDL),而HDL 也並非僅有一種,而是有許多種,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware Description Language)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(Ruby Hardware Description Language)等,目前最普遍使用的是VHDL(Very-High-Speed Integrated Circuit Hardware Description Language)與Verilog2。本領域技術人員也應該清楚,只需要將方法流程用上述幾種硬體描述語言稍作邏輯程式設計並程式設計到積體電路中,就可以很容易得到實現該邏輯方法流程的硬體電路。 上述實施例闡明的系統、裝置、模組或單元,具體可以由電腦晶片或實體實現,或者由具有某種功能的產品來實現。一種典型的實現設備為電腦。具體的,電腦例如可以為個人電腦、膝上型電腦、行動電話、相機電話、智慧型電話、個人數位助理、媒體播放機、導航設備、電子郵件設備、遊戲控制台、平板電腦、可穿戴設備或者這些設備中的任何設備的組合。 透過以上的實施方式的描述可知,本領域的技術人員可以清楚地瞭解到本說明書可借助軟體加必需的通用硬體平臺的方式來實現。基於這樣的理解,本說明書的技術方案本質上或者說對現有技術做出貢獻的部分可以以軟體產品的形式體現出來,該電腦軟體產品可以儲存在儲存媒體中,如ROM/RAM、磁碟、光碟等,包括若干指令用以使得一台電腦設備(可以是個人電腦,伺服器,或者網路設備等)執行本說明書各個實施例或者實施例的某些部分所述的方法。 本說明書可用於眾多通用或專用的電腦系統環境或配置中。例如:個人電腦、伺服器電腦、手持設備或可攜式設備、平板型設備、多處理器系統、基於微處理器的系統、機上盒、可程式設計的消費電子設備、網路PC、小型電腦、大型電腦、包括以上任何系統或設備的分散式運算環境等等。 本說明書可以在由電腦執行的電腦可執行指令的一般上下文中描述,例如程式模組。一般地,程式模組包括執行特定任務或實現特定抽象資料類型的常式、程式、物件、元件、資料結構等等。也可以在分散式運算環境中實踐本說明書,在這些分散式運算環境中,由透過通信網路而被連接的遠端處理設備來執行任務。在分散式運算環境中,程式模組可以位於包括儲存設備在內的本地和遠端電腦儲存媒體中。 雖然透過實施例描繪了本說明書,本領域普通技術人員知道,本說明書有許多變形和變化而不脫離本說明書的精神,希望申請專利範圍包括這些變形和變化而不脫離本說明書的精神。
30:計算單元 32:產生單元 34:加密單元 36:提交單元 40:計算單元 42:第一提交單元 44:第二提交單元
為了更清楚地說明本說明書實施例或現有技術中的技術方案,下面將對實施例或現有技術描述中所需要使用的圖式作簡單地介紹,顯而易見地,下面描述中的圖式僅僅是本說明書中記載的一些實施例,對於本領域普通技術人員來講,在不付出創造性勞動性的前提下,還可以根據這些圖式獲得其他的圖式。 圖1為本說明書實施例一種資料處理方法的流程圖; 圖2為本說明書實施例一種資料處理方法的流程圖; 圖3為本說明書實施例一種資料處理裝置的功能結構示意圖; 圖4為本說明書實施例一種資料處理裝置的功能結構示意圖; 圖5為本說明書實施例一種伺服器的功能結構示意圖。

Claims (11)

  1. 一種基於區塊鏈的資料處理方法,包括:根據基準時刻和提交時間間隔,計算提交時刻;在該提交時刻到達以後,產生虛假交易資訊;對該虛假交易資訊中的交易內容進行隱私保護處理;向該區塊鏈提交該虛假交易資訊,其中,在產生虛假交易資訊的步驟中包括:獲取帳戶標識作為該虛假交易資訊中的接收方帳戶標識;提供帳戶標識集合;該帳戶標識集合包括至少一個接收方帳戶標識;每個接收方帳戶標識對應有基準交易比例;相應地,在獲取帳戶標識的步驟中包括:獲取發起方帳戶標識與該帳戶標識集合中各個接收方帳戶標識之間的實際交易比例;從該帳戶標識集合中選取實際交易比例小於或等於基準交易比例的接收方帳戶標識,作為該虛假交易資訊中的接收方帳戶標識。
  2. 如申請專利範圍第1項所述的方法,該基準時刻包括以下至少一種:最近一次向該區塊鏈提交虛假交易資訊的時刻;最近一次向該區塊鏈提交真實交易資訊的時刻。
  3. 如申請專利範圍第1項所述的方法,該產生虛假交易資訊,包括:在不存在待被提交的真實交易資訊時,產生虛假交易資訊。
  4. 如申請專利範圍第1項所述的方法,該方法還包括:獲取真實交易資訊;對該真實交易資訊中的交易內容進行隱私保護處理;向該區塊鏈提交該真實交易資訊。
  5. 如申請專利範圍第1項所述的方法,該提交時間間隔滿足指數分佈或愛爾朗(Erlang Distribution)分佈。
  6. 如申請專利範圍第1項所述的方法,該虛假交易資訊中的交易內容包括以下至少一種:數值為0的交易金額;空白存證信息。
  7. 一種基於區塊鏈的資料處理裝置,包括:計算單元,用於根據基準時刻和提交時間間隔,計算提交時刻;產生單元,用於在該提交時刻到達以後,產生虛假交易資訊;加密單元,用於對該虛假交易資訊中的交易內容進行 隱私保護處理;提交單元,用於向該區塊鏈提交該虛假交易資訊,其中,產生虛假交易資訊包括:獲取帳戶標識作為該虛假交易資訊中的接收方帳戶標識;提供帳戶標識集合;該帳戶標識集合包括至少一個接收方帳戶標識;每個接收方帳戶標識對應有基準交易比例;相應地,獲取帳戶標識包括:獲取發起方帳戶標識與該帳戶標識集合中各個接收方帳戶標識之間的實際交易比例;從該帳戶標識集合中選取實際交易比例小於或等於基準交易比例的接收方帳戶標識,作為該虛假交易資訊中的接收方帳戶標識。
  8. 一種伺服器,包括:儲存器,用於儲存電腦指令;處理器,用於執行該電腦指令實現以下步驟:根據基準時刻和提交時間間隔,計算提交時刻;在該提交時刻到達以後,產生虛假交易資訊;對該虛假交易資訊中的交易內容進行隱私保護處理;向區塊鏈提交該虛假交易資訊,其中,在產生虛假交易資訊的步驟中包括:獲取帳戶標識作為該虛假交易資訊中的接收方帳戶標識;提供帳戶標識集合;該帳戶標識集合包括至少一個接收方帳戶標識;每個接收方帳戶標識對應有基準交易比例;相應地,在獲取帳戶標識的步驟中包括: 獲取發起方帳戶標識與該帳戶標識集合中各個接收方帳戶標識之間的實際交易比例;從該帳戶標識集合中選取實際交易比例小於或等於基準交易比例的接收方帳戶標識,作為該虛假交易資訊中的接收方帳戶標識。
  9. 一種基於區塊鏈的資料處理方法,包括:根據基準時刻和提交時間間隔,計算提交時刻;在該提交時刻到達以後,在不存在待被提交的真實交易資訊時,產生虛假交易資訊;對該虛假交易資訊中的交易內容進行隱私保護處理;向該區塊鏈提交該虛假交易資訊;在存在待被提交的真實交易資訊時,對該真實交易資訊中的交易內容進行隱私保護處理;向該區塊鏈提交該真實交易資訊,其中,在產生虛假交易資訊的步驟中包括:獲取帳戶標識作為該虛假交易資訊中的接收方帳戶標識;提供帳戶標識集合;該帳戶標識集合包括至少一個接收方帳戶標識;每個接收方帳戶標識對應有基準交易比例;相應地,在獲取帳戶標識的步驟中包括:獲取發起方帳戶標識與該帳戶標識集合中各個接收方帳戶標識之間的實際交易比例;從該帳戶標識集合中選取實際交易比例小於或等於基 準交易比例的接收方帳戶標識,作為該虛假交易資訊中的接收方帳戶標識。
  10. 一種基於區塊鏈的資料處理裝置,包括:計算單元,用於根據基準時刻和提交時間間隔,計算提交時刻;第一提交單元,用於在該提交時刻到達以後,在不存在待被提交的真實交易資訊時,產生虛假交易資訊;對該虛假交易資訊中的交易內容進行隱私保護處理;向該區塊鏈提交該虛假交易資訊;第二提交單元,用於在存在待被提交的真實交易資訊時,對該真實交易資訊中的交易內容進行隱私保護處理;向該區塊鏈提交該真實交易資訊,其中,產生虛假交易資訊包括:獲取帳戶標識作為該虛假交易資訊中的接收方帳戶標識;提供帳戶標識集合;該帳戶標識集合包括至少一個接收方帳戶標識;每個接收方帳戶標識對應有基準交易比例;相應地,獲取帳戶標識包括:獲取發起方帳戶標識與該帳戶標識集合中各個接收方帳戶標識之間的實際交易比例;從該帳戶標識集合中選取實際交易比例小於或等於基準交易比例的接收方帳戶標識,作為該虛假交易資訊中的接收方帳戶標識。
  11. 一種伺服器,包括: 儲存器,用於儲存電腦指令;處理器,用於執行該電腦指令實現以下步驟:根據基準時刻和提交時間間隔,計算提交時刻;在該提交時刻到達以後,在不存在待被提交的真實交易資訊時,產生虛假交易資訊;對該虛假交易資訊中的交易內容進行隱私保護處理;向該區塊鏈提交該虛假交易資訊;在存在待被提交的真實交易資訊時,對該真實交易資訊中的交易內容進行隱私保護處理;向區塊鏈提交該真實交易資訊,其中,在產生虛假交易資訊的步驟中包括:獲取帳戶標識作為該虛假交易資訊中的接收方帳戶標識;提供帳戶標識集合;該帳戶標識集合包括至少一個接收方帳戶標識;每個接收方帳戶標識對應有基準交易比例;相應地,在獲取帳戶標識的步驟中包括:獲取發起方帳戶標識與該帳戶標識集合中各個接收方帳戶標識之間的實際交易比例;從該帳戶標識集合中選取實際交易比例小於或等於基準交易比例的接收方帳戶標識,作為該虛假交易資訊中的接收方帳戶標識。
TW108128089A 2018-11-05 2019-08-07 基於區塊鏈的資料處理方法、裝置和伺服器 TWI706362B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201811308520.3 2018-11-05
CN201811308520.3A CN109934709A (zh) 2018-11-05 2018-11-05 基于区块链的数据处理方法、装置和服务器

Publications (2)

Publication Number Publication Date
TW202018645A TW202018645A (zh) 2020-05-16
TWI706362B true TWI706362B (zh) 2020-10-01

Family

ID=66984557

Family Applications (1)

Application Number Title Priority Date Filing Date
TW108128089A TWI706362B (zh) 2018-11-05 2019-08-07 基於區塊鏈的資料處理方法、裝置和伺服器

Country Status (6)

Country Link
US (1) US11270004B2 (zh)
EP (1) EP3812997B1 (zh)
CN (1) CN109934709A (zh)
SG (1) SG11202100845PA (zh)
TW (1) TWI706362B (zh)
WO (1) WO2020093818A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109934709A (zh) 2018-11-05 2019-06-25 阿里巴巴集团控股有限公司 基于区块链的数据处理方法、装置和服务器
CN110415117A (zh) * 2019-06-28 2019-11-05 阿里巴巴集团控股有限公司 基于区块链的交易处理方法、装置和电子设备
US11222011B2 (en) 2019-06-28 2022-01-11 Advanced New Technologies Co., Ltd. Blockchain-based transaction processing
US20210314139A1 (en) * 2020-04-01 2021-10-07 International Business Machines Corporation Noisy transaction for protection of data
TWI810464B (zh) * 2020-06-05 2023-08-01 鴻海精密工業股份有限公司 基於區塊鏈的交易方法、裝置及電子設備

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3144840A1 (en) * 2015-09-16 2017-03-22 Mastercard International Incorporated Computer security system
TW201734844A (zh) * 2016-02-19 2017-10-01 Alibaba Group Services Ltd 機器學習模型的建模方法及裝置

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101485128B (zh) * 2006-06-19 2016-08-03 维萨美国股份有限公司 便携式消费者设备验证系统
US20160307186A1 (en) * 2015-04-20 2016-10-20 Mastercard International Incorporated Verification of contactless payment card for provisioning of payment credentials to mobile device
FR3043483B1 (fr) * 2015-11-10 2018-11-02 Ingenico Group Procede de chiffrement de donnees de moyens de paiement, moyen de paiement, serveur et programmes correspondants
CN106022173B (zh) * 2016-05-18 2019-07-02 北京京东尚科信息技术有限公司 敏感数据显示方法和装置
CN106452785B (zh) * 2016-09-29 2019-05-17 财付通支付科技有限公司 区块链网络、分支节点及区块链网络应用方法
CN106549749B (zh) * 2016-12-06 2019-12-24 杭州趣链科技有限公司 一种基于加法同态加密的区块链隐私保护方法
CN111724150B (zh) * 2017-03-28 2023-11-24 创新先进技术有限公司 一种业务请求的处理方法及装置
US10818122B2 (en) * 2017-09-15 2020-10-27 Panasonic Intellectual Property Corporation Of America Electronic voting system and control method
CN107578336A (zh) * 2017-09-29 2018-01-12 左鹏 基于动态股权的区块链记账方法
CN108198018A (zh) * 2017-12-27 2018-06-22 邵美 一种用于区块链地址排名的交易网络系统及其实现方法
CN108694668B (zh) * 2018-06-15 2023-07-14 腾讯科技(深圳)有限公司 数字资产交易方法、装置、介质以及设备
CN109934709A (zh) * 2018-11-05 2019-06-25 阿里巴巴集团控股有限公司 基于区块链的数据处理方法、装置和服务器
US11222011B2 (en) * 2019-06-28 2022-01-11 Advanced New Technologies Co., Ltd. Blockchain-based transaction processing

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3144840A1 (en) * 2015-09-16 2017-03-22 Mastercard International Incorporated Computer security system
TW201734844A (zh) * 2016-02-19 2017-10-01 Alibaba Group Services Ltd 機器學習模型的建模方法及裝置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
RZKPB: A Privacy-preserving Blockchain-Based Fair Transaction Method for Sharing Economy,2018 17th IEEE International Conference On Trust, Security And Privacy In Computing And Communications/ 12th IEEE International Conference On Big Data Science And Engineering,2018/8/1-3 *

Also Published As

Publication number Publication date
TW202018645A (zh) 2020-05-16
US11270004B2 (en) 2022-03-08
WO2020093818A1 (zh) 2020-05-14
US20210157930A1 (en) 2021-05-27
CN109934709A (zh) 2019-06-25
SG11202100845PA (en) 2021-02-25
EP3812997B1 (en) 2022-11-02
EP3812997A4 (en) 2021-08-18
EP3812997A1 (en) 2021-04-28

Similar Documents

Publication Publication Date Title
TWI706362B (zh) 基於區塊鏈的資料處理方法、裝置和伺服器
TWI698115B (zh) 基於區塊鏈的交易方法、裝置和匯出方設備
JP7007398B2 (ja) トランザクション要求を処理するための方法及び装置
US10108954B2 (en) System and method for cryptographically verified data driven contracts
TWI718614B (zh) 基於區塊鏈的資料處理方法、裝置和伺服器
TWI745861B (zh) 資料處理方法、裝置和電子設備
WO2020063186A1 (zh) 基于区块链的交易方法、装置和汇出方设备
TWI726573B (zh) 基於區塊鏈的資料壓縮、查詢方法及裝置和電子設備
WO2020258840A1 (zh) 基于区块链的交易处理方法、装置和电子设备
TW202009760A (zh) 身份資訊的識別方法及裝置
US11201870B2 (en) Using commit tokens to coordinate permissions submissions to address transaction conflict in blockchain systems
WO2020220744A1 (zh) 基于区块链的数据处理方法、装置和区块链节点
TW201822033A (zh) 資源處理方法及裝置
WO2020155811A1 (zh) 区块链的智能合约执行方法及装置和电子设备
EP3742304A1 (en) Validation of measurement datasets in a distributed database
CN112100594A (zh) 一种基于区块链的业务处理方法、装置及设备
US11222011B2 (en) Blockchain-based transaction processing
US11115188B2 (en) Blockchain-based data processing method, apparatus, and blockchain node
CN110059097B (zh) 数据处理方法和装置
CN108710658B (zh) 一种数据记录的存储方法及装置
CN114398678A (zh) 电子文件防篡改的登记验证方法、装置、电子设备及介质
TWI745749B (zh) 基於區塊鏈的音訊協議簽訂方法及裝置、電子設備
US11816714B2 (en) Service verification method and apparatus
CN110781523B (zh) 用于处理信息的方法和装置