TWI720727B - 電腦實現的用於管理儲存在區塊鏈網路中的敏感資料元素的方法、用於管理儲存在區塊鏈網路中的敏感資料元素的裝置及系統 - Google Patents
電腦實現的用於管理儲存在區塊鏈網路中的敏感資料元素的方法、用於管理儲存在區塊鏈網路中的敏感資料元素的裝置及系統 Download PDFInfo
- Publication number
- TWI720727B TWI720727B TW108145466A TW108145466A TWI720727B TW I720727 B TWI720727 B TW I720727B TW 108145466 A TW108145466 A TW 108145466A TW 108145466 A TW108145466 A TW 108145466A TW I720727 B TWI720727 B TW I720727B
- Authority
- TW
- Taiwan
- Prior art keywords
- blockchain network
- watch list
- sensitive data
- request
- consensus
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- Power Engineering (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本文公開了用於管理儲存在區塊鏈網路中的敏感資料元素的方法、系統和裝置,包括編碼在電腦儲存介質上的電腦程式。方法之一包括:從客戶端設備接收對儲存在區塊鏈網路中的監視列表執行修改的請求。該監視列表包括一個或多個敏感資料元素。區塊鏈網路節點基於請求中的數位簽名確定客戶端設備是否被授權修改監視列表。回應於確定客戶端設備被授權修改監視列表,在區塊鏈網路內對請求執行共識過程。在達成共識後,區塊鏈網路節點基於對監視列表的修改更新監視列表。
Description
本文涉及管理儲存在區塊鏈網路中的敏感資料元素。
分佈式帳本(DLS),還可被稱為共識網路和/或區塊鏈網路,使參與的實體能夠安全地且不可竄改地儲存資料。在不引用任何特定用例的情況下,DLS通常被稱為區塊鏈網路。區塊鏈網路類型的示例可以包括公有區塊鏈網路、私有區塊鏈網路和聯盟區塊鏈網路。聯盟區塊鏈網路針對選擇的實體組群提供,該實體組群控制共識過程,並包括存取控制層。
在包括區塊鏈網路的電腦網路中傳輸的資料可以包括諸如個人資訊(例如,生物識別資料、醫療資訊以及社會安全號碼)的敏感資料,該個人資訊可以被追溯至個體,且若該資訊被公開可對該個體造成傷害或損失。該敏感資料還可以包括敏感商業資訊(例如,交易秘密、收購計劃以及金融資料),若該資訊被競爭者或公眾發現,對商業實體構成風險。該敏感資料可以包括分類資訊,該分類資訊與政府機構有關並且根據敏感程度(例如,受限、機密、秘密和絕密)進行限制以保護資訊安全。
期望提供一種解決電腦網路中的敏感資料的資料安全問題的方案。
本文描述了用於管理儲存在區塊鏈網路中的敏感資料元素的技術。這些技術總體上涉及在區塊鏈網路中實現監視列表(也稱為基於區塊鏈的監視列表)。該監視列表包括受到一個或多個授權實體(例如,組織、監管機構、專門機構或政府)的監視和/或過濾的一個或多個敏感資料元素。敏感資料元素可以包含或涉及敏感、隱私和/或機密資訊。在一些實施例中,基於區塊鏈的監視列表以分佈式方式將敏感資料元素儲存在區塊鏈網路中。在一些實施例中,基於區塊鏈的監視列表可以便於管理儲存在監視列表中的敏感資料元素。在一些實施例中,基於區塊鏈的監視列表可以通過提供敏感資料元素的防竄改保護並防止針對
監視列表的惡意行為和網路攻擊來提高資料安全性。
本文還提供了耦接到一個或多個處理器並且其上儲存有指令的一個或多個非暫態電腦可讀取儲存介質,當該指令由該一個或多個處理器執行時,該指令將促使該一個或多個處理器按照本文提供的方法的實施例執行操作。
本文還提供了用於實施本文提供的該方法的系統。該系統包括一個或多個處理器以及耦接到該一個或多個處理器並且其上儲存有指令的電腦可讀取儲存介質,當該指令由該一個或多個處理器執行時,該指令將導致該一個或多個處理器按照本文提供的方法的實施例執行操作。
應了解,依據本文的方法可以包括本文描述的方面和特徵的任意組合。也就是說,根據本文的方法不限於本文具體描述的方面和特徵的組合,還包括所提供的方面和特徵的任意組合。
以下在圖式和描述中闡述了本文的一個或多個實施例的細節。根據說明書和圖式以及申請專利範圍,本文的其他特徵和優點將顯而易見。
100:環境
102:聯盟區塊鏈網路
106,108:計算系統
110:網路
200:架構
202,204,206:參與者系統
212:區塊鏈網路
214:節點
216:區塊鏈
216',216":完整副本
300:系統
304,304a,304b:客戶端設備
310:區塊鏈網路
302a~302f:區塊鏈網路節點
400~420:處理
500~518:步驟
600:裝置
602:接收模組
604:確定模組
606:執行模組
608:執行模組
610:拒絕模組
[圖1]是示出了可用於執行本文實施例的環境的示例的示圖。
[圖2]是示出了根據本文實施例的架構的示例的示圖。
[圖3]是示出了根據本文實施例的系統的示例的示
圖。
[圖4]描繪了可根據本文實施例執行的處理的示例。
[圖5]描繪了可根據本文實施例執行的處理的示例。
[圖6]描繪了根據本文實施例的裝置的模組的示例。
各種圖式中相同的圖式標記和名稱表示相同元件。
本文描述了用於管理儲存在區塊鏈網路中的敏感資料元素的技術。這些技術總體上涉及在區塊鏈網路中實現監視列表(也稱為基於區塊鏈的監視列表)。該監視列表包括受到一個或多個授權實體(例如,組織、監管機構、專門機構或政府)的監視和/或過濾的一個或多個敏感資料元素。敏感資料元素可以包含或涉及敏感、隱私和/或機密資訊。在一些實施例中,基於區塊鏈的監視列表以分佈式方式將敏感資料元素儲存在區塊鏈網路中。在一些實施例中,基於區塊鏈的監視列表可以便於管理儲存在監視列表中的敏感資料元素。在一些實施例中,基於區塊鏈的監視列表可以通過提供敏感資料元素的防竄改保護並防止針對監視列表的惡意行為和網路攻擊來提高資料安全性。
本文描述的技術產生了一個或多個技術效果。在一些實施例中,監視列表可以在區塊鏈網路中實現。監視列表可以包括一個或多個敏感資料元素,這些敏感資料元素受到一個或多個授權實體的監視和/或過濾。監視列表中的敏感資料元素以分佈式方式儲存在區塊鏈網路中。由於分
佈式區塊鏈網路的防竄改特性,可以減輕針對監視列表的惡意行為和網路攻擊。在一些實施例中,基於區塊鏈的監視列表可以便於管理儲存在監視列表中的敏感資料元素。例如,當客戶端設備提交對儲存在區塊鏈網路中的監視列表執行修改的請求時,接收請求的區塊鏈網路的網路節點可以基於請求中的客戶端設備的數位簽名來認證客戶端設備。在一些實施例中,可以允許經認證的客戶端設備執行修改,而認證失敗的客戶端設備將被拒絕執行修改。這可以防止儲存在區塊鏈網路中的敏感資料被惡意行為者破壞,從而提高了監視列表的資料安全性。在一些實施例中,例如使用加密演算法加密監視列表中的敏感資料元素。在一些實施例中,僅被授權方可以解密經加密的資料元素並獲得敏感資料元素。這可以防止惡意行為者潛入區塊鏈網路並獲得敏感資料元素,從而提高了監視列表的資料安全性。
為本文的實施例提供進一步的上下文,並且如上所述,分佈式帳本系統(DLS),其也可以稱為共識網路(例如,由點對點節點組成)和區塊鏈網路,使參與的實體安全地、不可竄改地交易和儲存資料。儘管術語“區塊鏈”通常與特定網路和/或用例相關聯,但是在不參考任何特定用例情況下,本文使用“區塊鏈”來一般地指代DLS。
區塊鏈是以交易不可竄改的方式儲存交易的資料結構。因此,區塊鏈上記錄的交易是可靠且可信的。區塊鏈包括一個或多個區塊。鏈中的每個區塊通過包含在鏈中緊
鄰其之前的前一區塊的加密雜湊值(cryptographic hash)鏈接到該前一區塊。每個區塊還包括時間戳、自身的加密雜湊值以及一個或多個交易。已經被區塊鏈網路中的節點驗證的交易經雜湊處理並編入默克爾(Merkle)樹中。Merkle樹是一種資料結構,在該樹的葉節點處的資料經雜湊處理,並且在該樹的每個分支中的所有雜湊值在該分支的根處級聯。沿著該樹持續該處理一直到整個樹的根,在整個樹的根處儲存了代表樹中所有資料的雜湊值。通過確定雜湊值是否與樹的結構一致而可快速驗證該雜湊值是否為儲存在該樹中的交易的雜湊值。
區塊鏈是用於儲存交易的去中心化或至少部分去中心化的資料結構,而區塊鏈網路是通過廣播、驗證和確認交易等來管理、更新和維護一個或多個區塊鏈的計算節點的網路。如上所述,區塊鏈網路可作為公有區塊鏈網路、私有區塊鏈網路或聯盟區塊鏈網路被提供。這裡參考聯盟區塊鏈網路進一步詳細描述了本文的實施例。然而,預期本文的實施例可以在任何適當類型的區塊鏈網路中實現。
通常,聯盟區塊鏈網路在參與實體之間是私有的。在聯盟區塊鏈網路中,共識處理由可以被稱為共識節點的授權的節點集控制,一個或多個共識節點由相應的實體(例如,金融機構、保險公司)操作。例如,由十(10)個實體(例如,金融機構、保險公司)組成的聯盟可以操作聯盟區塊鏈網路,每個實體操作聯盟區塊鏈網路中的至少一個節點。
在一些示例中,在聯盟區塊鏈網路內,提供全局區塊鏈作為跨所有節點複製的區塊鏈。也就是說,所有共識節點相對於全局區塊鏈處於完全共識狀態。為了達成共識(例如,同意向區塊鏈添加區塊),在聯盟區塊鏈網路內實施共識協議。例如,聯盟區塊鏈網路可以實施實用拜占庭容錯(Practical Byzantine Fault Tolerance,PBFT)共識,下面將進一步詳細描述。
圖1是示出了可用於執行本文實施例的環境100的示例的圖。在一些示例中,環境100使得實體能夠參與聯盟區塊鏈網路102。環境100包括計算系統106、108和網路110。在一些示例中,網路110包括區域網路(LAN)、廣域網路(WAN)、網際網路或其組合,並且連接網站、用戶設備(例如,計算設備)和後端系統。在一些示例中,可以通過有線和/或無線通信鏈路來存取網路110。在一些示例中,網路110使得能夠與聯盟區塊鏈網路102通信或在聯盟區塊鏈網路102內部通信成為可能。通常,網路110表示一個或多個通信網路。在一些情況下,計算系統106、108可以是雲端計算系統(未示出)的節點,或者每個計算系統106、108可以是單獨的雲端計算系統,其包括通過網路互連並且用作分佈式處理系統的多個電腦。
在所描繪的示例中,計算系統106、108可以各自包括能夠作為節點參與至聯盟區塊鏈網路102中的任何適當的計算設備。計算設備的示例包括(但不限於)伺服器、桌上型電腦、筆記型電腦、平板電腦和智慧型手機。在一些示
例中,計算系統106、108承載用於與聯盟區塊鏈網路102互動的一個或多個由電腦實施的服務。例如,計算系統106可以承載第一實體(例如,用戶A)的由電腦實施的、例如交易管理系統的服務,第一實體使用該交易管理系統管理其與一個或多個其他實體(例如,其他用戶)的交易。計算系統108可以承載第二實體(例如,用戶B)的由電腦實施的、例如交易管理系統的服務,第二實體使用該交易管理系統管理其與一個或多個其他實體(例如,其他用戶)的交易。在圖1的示例中,聯盟區塊鏈網路102被表示為節點的點對點網路(Peer-to-Peer network),並且計算系統106、108分別提供參與聯盟區塊鏈網路102的第一實體和第二實體的節點。
圖2描繪了根據本文實施例的架構200的示例。示例性概念架構200包括分別對應於參與者A、參與者B和參與者C的參與者系統202、204、206。每個參與者(例如,用戶、企業)參與到作為點對點網路提供的區塊鏈網路212中,該點對點網路包括多個節點214,至少一些節點將資訊不可竄改地記錄在區塊鏈216中。如圖中進一步詳述,儘管在區塊鏈網路212中示意性地描述了單個區塊鏈216,但是在區塊鏈網路212上提供並維護了區塊鏈216的多個副本。
在所描繪的示例中,每個參與者系統202、204、206分別由參與者A、參與者B和參與者C提供或代表參與者A、參與者B和參與者C,並且在區塊鏈網路中作為各自的
節點214發揮作用。如這裡所使用的,節點通常是指連接到區塊鏈網路212且使相應的參與者能夠參與到區塊鏈網路中的個體系統(例如,電腦、伺服器)。在圖2的示例中,參與者對應於每個節點214。然而,可以預期,一個參與者可以操作區塊鏈網路212內的多個節點214,和/或多個參與者可以共享一個節點214。在一些示例中,參與者系統202、204、206使用協議(例如,超文本傳輸協議安全(HTTPS))和/或使用遠程過程調用(RPC)與區塊鏈網路212通信或通過區塊鏈網路212進行通信。
節點214可以在區塊鏈網路212內具有不同的參與程度。例如,一些節點214可以參與共識處理(例如,作為將區塊添加到區塊鏈216的監視節點),而其他節點214不參與此共識處理。作為另一示例,一些節點214儲存區塊鏈216的完整的副本,而其他節點214僅儲存區塊鏈216的一部分的副本。例如,資料存取特權可以限制相應的參與者在其相應系統內儲存的區塊鏈資料。在圖2的示例中,參與者系統202、204儲存區塊鏈216的相應的完整副本216'、216"。
區塊鏈(例如,圖2的區塊鏈216)由一系列區塊組成,每個區塊儲存資料。資料的示例包括表示兩個或更多個參與者之間的交易的交易資料。雖然本文通過非限制性示例使用了“交易”,但是可以預期,任何適當的資料可以儲存在區塊鏈中(例如,文檔、圖像、視頻、音頻)。交易的示例可以包括(但不限於)有價物(例如,資產、產品、服務、
貨幣)的交換。交易資料不可竄改地儲存在區塊鏈中。也就是說,交易資料不能改變。
在將交易資料儲存至區塊中之前,對交易資料進行雜湊處理。雜湊處理是將交易資料(作為字符串資料提供)轉換為固定長度雜湊值(也作為字符串資料提供)的處理。無法對雜湊值進行去雜湊處理(un-hash)以獲取交易資料。雜湊處理可確保即使交易資料輕微改變也會導致完全不同的雜湊值。此外,如上所述,雜湊值具有固定長度。也就是說,無論交易資料的大小如何,雜湊值的長度都是固定的。雜湊處理包括通過雜湊函數處理交易資料以產生雜湊值。雜湊函數的示例包括(但不限於)輸出256位雜湊值的安全雜湊演算法(SHA)-256。
多個交易的交易資料被雜湊處理並儲存在區塊中。例如,提供了兩個交易的雜湊值,並對它們自身進行雜湊處理以提供另一個雜湊值。重複該處理,直到對於所有要儲存在區塊中的交易提供單個雜湊值為止。該雜湊值被稱為Merkle根雜湊值,並儲存在區塊的頭中。任何交易的更改都會導致其雜湊值發生變化,並最終導致Merkle根雜湊值發生變化。
通過共識協議將區塊添加到區塊鏈。區塊鏈網路中的多個節點參與共識協議,並競相將區塊添加到區塊鏈中。這種節點稱為共識節點。上面介紹的PBFT用作共識協議的非限制性示例。共識節點執行共識協議以將交易添加到區塊鏈,並更新區塊鏈網路的整體狀態。
更詳細地,共識節點產生區塊頭,對區塊中的所有交易進行雜湊處理,並將所得的雜湊值成對地組合以產生進一步的雜湊值,直到為區塊中的所有交易提供單個雜湊值(Merkle根雜湊值)。將此雜湊值添加到區塊頭中。共識節點還確定區塊鏈中最新區塊(即,添加到區塊鏈中的最後一個區塊)的雜湊值。共識節點還向區塊頭添加隨機數(nonce)和時間戳。
通常,PBFT提供容忍拜占庭故障(例如,故障節點、惡意節點)的實用拜占庭狀態機複製。這通過在PBFT中假設將發生故障(例如,假設存在獨立節點故障和/或由共識節點發送的操縱消息)而實現。在PBFT中,以包括主共識節點和備共識節點的順序提供共識節點。主共識節點被周期性地改變,通過由區塊鏈網路內的所有共識節點對區塊鏈網路的全局狀態達成一致,將交易添加到區塊鏈中。在該處理中,消息在共識節點之間傳輸,並且每個共識節點證明消息是從指定的對等節點(peer node)接收的,並驗證在傳輸期間消息未被竄改。
在PBFT中,共識協議是在所有共識節點以相同的狀態開始的情況下分多個階段提供的。首先,客戶端向主共識節點發送調用服務操作(例如,在區塊鏈網路內執行交易)的請求。回應於接收到請求,主共識節點將請求組播到備共識節點。備共識節點執行請求,並且各自向客戶端發送回覆。客戶端等待直到接收到閾值數量的回覆。在一些示例中,客戶端等待直到接收到f+1個回覆,其中f是區
塊鏈網路內可以容忍的錯誤共識節點的最大數量。最終結果是,足夠數量的共識節點就將記錄添加到區塊鏈的順序達成一致,並且該記錄或被接受或被拒絕。
在一些區塊鏈網路中,用加密處理來維護交易的隱私。例如,如果兩個節點想要保持交易隱私,以使得區塊鏈網路中的其他節點不能看出交易的細節,則這兩個節點可以對交易資料進行加密處理。加密處理的示例包括但不限於對稱加密和非對稱加密。對稱加密是指使用單個密鑰既進行加密(從明文產生密文)又進行解密(從密文產生明文)的加密處理。在對稱加密中,同一密鑰可以用於多個節點,因此每個節點都可以對交易資料進行加密/解密。
非對稱加密使用密鑰對,每個密鑰對包括私鑰和公鑰,私鑰僅對於相應節點是已知的,而公鑰對於區塊鏈網路中的任何或所有其他節點是已知的。節點可以使用另一個節點的公鑰來加密資料,並且該加密的資料可以使用其他節點的私鑰被解密。例如,再次參考圖2,參與者A可以使用參與者B的公鑰來加密資料,並將加密資料發送給參與者B。參與者B可以使用其私鑰來解密該加密資料(密文)並提取原始資料(明文)。使用節點的公鑰加密的消息只能使用該節點的私鑰解密。
非對稱加密用於提供數位簽名,這使得交易中的參與者能夠確認交易中的其他參與者以及交易的有效性。例如,節點可以對消息進行數位簽名,而另一個節點可以根據參與者A的該數位簽名來確認該消息是由該節點發送
的。數位簽名還可以用於確保消息在傳輸過程中不被竄改。例如,再次參考圖2,參與者A將向參與者B發送消息。參與者A產生該消息的雜湊值,然後使用其私鑰加密該雜湊值以提供作為加密雜湊值的數位簽名。參與者A將該數位簽名附加到該消息上,並將該具有數位簽名的消息發送給參與者B。參與者B使用參與者A的公鑰解密該數位簽名,並提取雜湊值。參與者B對該消息進行雜湊處理並比較雜湊值。如果雜湊值相同,則參與者B可以確認該消息確實來自參與者A,並且未被竄改。
圖3是示出了系統300的示例的示圖,該系統300管理儲存在區塊鏈網路中的敏感資料元素。如所示出的,系統300包括區塊鏈網路310,其包括多個區塊鏈網路節點302a-302f以及一個或多個客戶端設備304。注意到示出的區塊鏈網路310包括六個區塊鏈網路節點302僅旨在說明。區塊鏈網路310可以包括任何合適數量的區塊鏈網路節點302。客戶端設備304可以是被編碼以執行本文所述方法的任何合適的電腦、模組、伺服器或計算元件。
在一些實施例中,區塊鏈網路310被配置為儲存監視列表,該監視列表包括受到授權實體(例如,組織、監管機構、專門機構或政府)監視和/或過濾的敏感資料元素。在一些實施例中,可以監視或過濾敏感資料元素以用於隱私保護、資料安全、和/或審查或監視目的。在一些示例中,敏感資料可以包括諸如個人可識別資訊的個人資訊(例如,生物特徵資料、醫療資訊以及社會安全號碼),該
個人資訊可被追溯至個體,且若該資訊被公開可對該個體造成傷害或損失。在一些實施例中,該敏感資料可以包括敏感商業資訊(例如,商業秘密、收購計劃以及金融資料),若該資訊被競爭者或公眾發現,對商業實體構成風險。在一些實施例中,該敏感資料可以包括分類資訊,該分類資訊與政府機構有關,並且根據敏感程度(例如,受限、機密、秘密和絕密)進行限制以保護資訊安全。在一些實施例中,敏感資料可以具有文本、音頻、視頻或圖像等格式。在一些實施例中,敏感資料可以包括構成潛在安全威脅的惡意程式。
在一些實施例中,區塊鏈網路310中的網路節點302(例如,節點302a)從客戶端設備304接收請求。該請求可以包括對監視列表進行修改的請求(例如,向列表添加資料元素的請求、從列表中刪除資料元素的請求、或編輯列表中的資料元素的請求)。網路節點302a可以在區塊鏈網路310內發起共識過程,使得如果區塊鏈網路節點302的子集(例如,共識節點302a-302d)可以就所提出的修改達成共識,則可以對監視列表執行所請求的該修改。
在一些實施例中,區塊鏈網路310包括區塊鏈網路節點302的不參與共識過程的子集(例如,非共識節點302e-302f)。在一些實施例中,可以允許區塊鏈網路310中的共識節點302a-302d處理來自客戶端設備304的用於對監視列表執行修改的請求,而不允許區塊鏈網路310中的非共識節點302e-302f處理來自客戶端設備304的用於對監視列表
執行修改的請求。例如,共識節點302a-302d可以在授權實體(例如,政府)的伺服器上實現,其控制對監視列表的存取並且週期性地更新監視列表,而非共識節點302e-302f可以在授權實體的附屬機構的伺服器(例如,發布平台)上實現,其可以從共識節點302a-302d獲得監視列表而不被允許或授權修改監視列表。
圖4描繪了根據本文實施例的信號流400的示例。信號流400表示用於管理儲存在區塊鏈網路中的敏感資料元素的處理。為方便起見,該處理將被描述為由位於一個或多個位置並根據本文被適當地編程的一個或多個電腦的系統執行。例如,被適當編程的分佈式系統(例如,圖3的系統300)可以執行該處理。
處理400在402處開始,其中客戶端設備(例如,客戶端304a)向區塊鏈網路310發送對儲存在區塊鏈網路中的監視列表執行修改的請求。例如,客戶端304a向區塊鏈網路310中的共識節點302a發送該請求。包括多個敏感資料元素(例如,關鍵字)的監視列表受到一個或多個授權實體的監視和/或過濾。在一些實施例中,對監視列表的修改包括以下中的一個或多個:將資料元素添加到列表、從列表中刪除資料元素或編輯列表中的資料元素。在一些實施例中,監視列表中的一些或所有敏感資料元素可以被加密,使得它們對於一般公眾是不可見的或不可知的。
在一些實施例中,該請求包括客戶端設備304a的身份資訊(例如,標識符)和使用客戶端設備304a的私鑰產生的
數位簽名。數位簽名可用於驗證或認證客戶端設備304a的身份。
在404處,區塊鏈網路節點302a確定客戶端設備304a是否被授權修改儲存在區塊鏈網路310中的監視列表。在一些實施例中,區塊鏈網路節點302a儲存包括被授權修改監視列表的客戶端設備的標識符的白名單。
在一些實施例中,區塊鏈網路節點302a可以確定請求中的客戶端設備304a的標識符是否與白名單中的客戶端設備的標識符匹配。附加地或可選地,區塊鏈網路節點302a可以確定是否可以使用白名單中客戶端設備的公鑰(例如,白名單中標識符與請求中的客戶端設備304a的標識符匹配的客戶端的公鑰)來解密請求中的數位簽名。在一些實施例中,白名單中客戶端設備的公鑰儲存在區塊鏈網路中。區塊鏈網路節點302a可以從區塊鏈網路中檢索或從其他資源獲得白名單中客戶端設備的公鑰。
如果使用白名單中客戶端設備的公鑰來解密請求中的數位簽名,則區塊鏈網路節點302a可以提取請求中由客戶端設備304a產生的雜湊值。區塊鏈網路節點302a可以對所接收的請求進行雜湊處理,並將所產生的雜湊值與從數位簽名中提取的雜湊值進行比較。如果雜湊值匹配,則區塊鏈網路節點302a確定客戶端設備304a被授權修改監視列表,並且該處理進行到下一步驟。如果雜湊值不匹配或者不能使用白名單中的任何客戶端設備的公鑰解密請求中的數位簽名,則區塊鏈網路節點302a確定客戶端設備304a未
被授權修改監視列表並且可以終止該處理。例如,區塊鏈網路節點302a可以向客戶端設備304a發送錯誤消息,該錯誤消息指示客戶端設備304a未被授權修改監視列表並且拒絕該請求。
在406處,區塊鏈網路節點302a在區塊鏈網路310內就來自客戶端設備304a的所提出的修改發起共識過程。區塊鏈網路節點302a可以識別區塊鏈網路310中的其他共識節點302b-302d。在一些實施例中,在區塊鏈網路310中的共識節點302a-302d之間執行共識過程。如本文所述的共識過程的示例包括工作量證明、權益證明或實用拜占庭容錯等。例如,共識過程可以涉及以下步驟:共識節點302a向其他共識節點(例如,節點302b-302d)組播(multicast)用於驗證請求的初始消息;共識節點302b-302d使用智慧型合約驗證請求,然後向節點302a發送回覆消息;以及共識節點302a等待來自不同節點的具有相同結果的多個回覆消息。如果來自其他節點的具有相同結果的回覆消息的數量超過預定閾值,則共識節點302a可以確定已達成共識並執行請求中提出的修改。例如,如果修改包括將新的敏感資料元素添加到監視列表,則共識節點302a可以將新的敏感資料元素儲存在監視列表中。
在408處,區塊鏈網路節點302a向區塊鏈網路310中的其他網路節點發送通知。在一些實施例中,通知包括來自客戶端設備304a的請求中的修改及指示其他網路節點執行共識過程的請求。在一些實施例中,區塊鏈網路節點302a
向共識節點302b-302d發送通知,使得僅共識節點302a-302d被通知參與共識過程。
在410處,區塊鏈網路節點302b-302d執行共識過程。在一些實施例中,節點302b-302d各自向其他共識節點組播用於驗證請求的初始消息,並等待來自不同節點的具有相同結果的多個回覆消息。如果來自其他節點的具有相同結果的回覆消息的數量超過預定閾值,則區塊鏈網路節點302b-302d可以確定已經達成共識並且執行請求中提出的修改。例如,如果修改包括將新的敏感資料元素添加到監視列表,則區塊鏈網路節點302b-302d可以將新的敏感資料元素儲存在監視列表中,使得共識節點302a-302d均可以具有包含新敏感資料元素的更新的監視列表。
在412處,區塊鏈網路節點302b-302d向網路節點302a發送通知,該通知指示已經對每個網路節點執行了共識過程並且已經達成共識。
在414處,區塊鏈網路節點302a基於來自其他共識節點的通知確定區塊鏈網路310中的共識節點已執行共識過程。在一些實施例中,區塊鏈網路節點302a基於來自客戶端設備304a的請求產生區塊鏈交易,並基於區塊鏈交易計算Merkle樹根雜湊值。共識節點302a-302d可以使用Merkle樹根雜湊值在未來的共識過程中識別惡意網路節點。
在416處,客戶端設備(例如,客戶端設備304b)向區塊鏈網路節點302a發送針對儲存在區塊鏈網路310中的監視列表中的敏感資料元素的查詢請求。在一些實施例中,
查詢請求包括使用客戶端設備304b的私鑰產生的數位簽名。
在418處,區塊鏈網路節點302a確定客戶端設備304b是否被授權獲得監視列表中的敏感資料元素。在一些實施例中,區塊鏈網路節點302a可以例如,根據針對404描述的技術或以另一種方式,基於請求中的數位簽名和在儲存在區塊鏈網路節點302a中的白名單中列出的授權實體的公鑰,來確定客戶端設備304b是否被授權獲得監視列表中的敏感資料元素。如果區塊鏈網路節點302a確定客戶端設備304b未被授權獲得監視列表中的敏感資料元素,則區塊鏈網路節點302a可以拒絕該請求。
在420處,回應於確定客戶端設備304b被授權獲得敏感資料元素,區塊鏈網路節點302a向客戶端設備304b發送敏感資料元素。在一些實施例中,敏感資料元素被加密,客戶端設備304b可以接收經加密的敏感資料元素。在一些實施例中,可以使用密鑰來加密敏感資料元素。如果客戶端設備304b持有該密鑰,則客戶端設備304b可以通過解密經加密的敏感資料元素來獲得敏感資料元素。
圖5是用於管理儲存在區塊鏈網路中的敏感資料元素的處理500的示例的流程圖。為方便起見,處理500將被描述為由位於一個或多個位置並根據本文適當地編程的一個或多個電腦的系統執行。例如,諸如圖3的分佈式系統300的、被適當地編程的分佈式系統可以執行處理500。
在502處,區塊鏈網路節點(例如,區塊鏈網路節點
302)從客戶端設備(例如,客戶端設備304)接收對儲存在區塊鏈網路(例如,區塊鏈網路310)中的監視列表執行修改的請求。在一些實施例中,區塊鏈網路節點可以是區塊鏈網路的共識節點。在一些實施例中,監視列表包括受到例如網路節點(例如,區塊鏈網路或諸如網際網路的另一網路)的監視和/或過濾的多個敏感資料元素(例如,以關鍵字的形式)。在一些實施例中,該請求包括使用客戶端設備的私鑰產生的數位簽名。在一些實施例中,請求中的修改包括以下中的一個或多個:請求將資料元素添加到列表、請求從列表中刪除資料元素、或者請求編輯列表中的資料元素。在一些實施例中,監視列表中的敏感資料元素可以被加密。
在504處,區塊鏈網路節點確定客戶端設備是否被授權修改監視列表。在一些實施例中,區塊鏈網路節點基於來自客戶端設備的請求中的數位簽名來確定客戶端設備是否被授權修改監視列表。在一些實施例中,區塊鏈網路節點儲存白名單,該白名單包括被授權修改監視列表的一個或多個客戶端設備的標識符和/或公鑰。在一些實施例中,由網路節點基於數位簽名確定客戶端設備是否被授權修改監視列表包括:例如,根據針對404描述的技術或以其他方式,基於請求中的數位簽名和被授權修改監視列表的授權實體的公鑰,來確定客戶端設備被授權修改監視列表。
如果確定客戶端設備被授權修改監視列表,則處理進
行到步驟506。如果確定客戶端設備未被授權修改監視列表,則處理進行到步驟516,其中,請求被拒絕。
在506處,在確定客戶端設備被確定為被授權修改監視列表之後,區塊鏈網路節點在區塊鏈網路內對請求執行共識過程。本文描述的共識過程的示例包括工作量證明、權益證明或實用拜占庭容錯等。在一些實施例中,區塊鏈網路節點可以識別區塊鏈網路中的其他共識節點。在一些實施例中,在區塊鏈網路的共識節點之間執行共識過程。例如,共識過程可以涉及以下步驟:區塊鏈網路節點向其他共識節點組播用於驗證請求的初始消息;其他共識節點使用智慧型合約驗證請求,然後向區塊鏈網路節點發送回覆消息;區塊鏈網路節點等待來自不同節點的具有相同結果的多個回覆消息。如果來自其他共識節點的具有相同結果的回覆消息的數量超過預定閾值,則區塊鏈網路節點可以確定已經達成共識。
在508處,區塊鏈網路節點在確定完成共識過程並確定已達到共識之後執行請求中的修改。在一些示例中,如果修改包括將新的敏感資料元素添加到監視列表,則區塊鏈網路節點可以將新的敏感資料元素儲存在監視列表中。在一些實施例中,區塊鏈網路節點可以在將新的敏感資料元素儲存在監視列表中之前加密新的敏感資料元素。
在510處,區塊鏈網路節點例如從第二客戶端設備接收針對儲存在區塊鏈網路中的監視列表中的敏感資料元素的查詢請求。在一些實施例中,查詢請求包括使用第二客
戶端設備的私鑰產生的第二數位簽名。
在512處,區塊鏈網路節點基於第二數位簽名確定第二客戶端設備是否被授權查看、存取或以其他方式獲得敏感資料元素。在一些實施例中,區塊鏈網路節點儲存白名單,該白名單包括被授權查看、存取或以其他方式獲得監視列表中的敏感資料元素的一個或多個客戶端設備的標識符和/或公鑰(統稱為查詢監視列表)。在一些實施例中,該白名單可以與包括被授權修改監視列表的一個或多個客戶端設備的標識符和/或公鑰的白名單相同或不同。在一些實施例中,可以針對監視列表的所允許的操作向客戶端設備分配附加或不同級別的權限,並且可以在單個或多個白名單中指示客戶端設備。
在一些實施例中,由網路節點基於數位簽名確定客戶端設備是否被授權查詢監視列表包括:例如,根據關於404描述的技術或以其他方式,基於數位簽名和被授權查詢監視列表的授權實體的公鑰,來確定客戶端設備被授權查詢監視列表。
如果確定客戶端設備被授權查詢監視列表,則處理進行到步驟514。如果確定客戶端設備未被授權查詢監視列表,則處理進行到步驟518,其中,查詢請求被拒絕。
在514處,回應於確定第二客戶端設備被授權獲得敏感資料元素,區塊鏈網路節點向第二客戶端設備發送回應。該回應包括所請求的敏感資料元素。在一些實施例中,監視列表中的敏感資料元素被加密,並且回應包括經
加密的敏感資料元素。
圖6是根據本文實施例的裝置600的模組的示例的示圖。裝置600可以是被配置為管理儲存在區塊鏈網路中的敏感資料元素的區塊鏈網路的節點的實施例的示例。裝置600可以對應於上述實施例,並且裝置600包括以下:接收模組602,用於接收來自客戶端設備的對儲存在區塊鏈網路中的監視列表執行修改的請求,該監視列表包括多個敏感資料元素,並且該請求包括使用客戶端設備的私鑰產生的數位簽名;確定模組604,用於基於數位簽名確定客戶端設備是否被授權修改監視列表;執行模組606,用於回應於確定客戶端設備被授權修改監視列表,在區塊鏈網路內對請求執行共識過程;執行模組608,用於回應於確定在完成共識過程之後達成共識,對監視列表執行修改;拒絕模組610,用於拒絕來自客戶端設備的對監視列表執行修改的請求。
在可選實施例中,多個敏感資料元素受到一個或多個授權實體的監視和/或過濾。
在可選實施例中,對監視列表執行修改的請求包括以下中的一個或多個:將新敏感資料元素添加到監視列表的請求、從監視列表中移除敏感資料元素的請求或編輯監視列表中的敏感資料元素的請求。
在可選實施例中,多個敏感資料元素被加密。
在可選實施例中,裝置600還包括以下:確定子模組,用於基於數位簽名和被授權修改監視列表的授權實體
的公鑰確定客戶端設備被授權修改監視列表。
在可選實施例中,授權實體在儲存在網路節點中的白名單中被指示,並且該白名單包括被授權修改監視列表的一個或多個授權實體。
在可選實施例中,裝置600還包括以下:接收模組,用於接收來自第二客戶端設備的針對儲存在區塊鏈網路中的監視列表中的敏感資料元素的查詢請求,該查詢請求包括:使用第二客戶端設備的私鑰產生的第二數位簽名;確定模組,用於基於第二數位簽名確定第二客戶端設備是否被授權獲得敏感資料元素;以及發送模組,用於向第二客戶端設備發送回應,該回應包括經加密的敏感資料元素。
在先前實施例中示出的系統、裝置、模組或單元可以通過使用電腦晶片或實體來實現,或者可以通過使用具有特定功能的產品來實現。典型的實施設備是電腦,電腦可以是個人電腦、筆記型電腦、蜂巢式電話、相機電話、智慧型手機、個人數位助理、媒體播放器、導航設備、電子郵件收發設備、遊戲控制台、平板電腦、可穿戴設備或這些設備的任意組合。
對於裝置中每個模組的功能和角色的實施例,可以參考前一方法中相應步驟的實施例。為簡單起見,這裡省略了細節。
由於裝置實施例基本上對應於方法實施例,對於相關部分,可以參考方法實施例中的相關描述。先前描述的裝置實施例僅是示例。被描述為單獨部分的模組可以是或不
是實體上分離的,並且顯示為模組的部分可以是或不是實體模組,可以位於一個位置,或者可以分佈在多個網路模組上。可以基於實際需求來選擇一些或所有模組,以實現本文方案的目標。本領域普通技術人員無需付出創造性勞動就能理解和實現本申請的實施例。
再次參見圖6,它可以被解釋為示出了區塊鏈資料元素管理裝置的內部功能模組和結構。區塊鏈資料元素管理裝置可以是被配置為管理儲存在區塊鏈網路中的敏感資料元素的區塊鏈網路節點的示例。執行主體本質上可以是電子設備,並且該電子設備包括以下:一個或多個處理器,以及被配置為儲存一個或多個處理器的可執行指令的記憶體。
本文描述的技術產生了一個或多個技術效果。在一些實施例中,當客戶端設備提交對儲存在區塊鏈網路中的監視列表執行修改的請求時,接收請求的區塊鏈網路的網路節點需要基於請求中的客戶端設備的數位簽名來認證客戶端設備。在一些實施例中,可以允許經認證的客戶端設備執行修改,而認證失敗的客戶端設備將被拒絕執行修改。這可以防止儲存在區塊鏈網路中的敏感資料被惡意行為者破壞,從而提高了區塊鏈網路的資料安全性。此外,在一些實施例中,監視列表中的敏感資料元素被加密(例如,使用密鑰加密)。只有持有密鑰的客戶端設備才能解密經加密的資料元素並獲得敏感資料元素。這防止惡意行為者潛入區塊鏈網路並獲得敏感資料元素,從而提高了區塊鏈
網路的資料安全性。此外,監視列表中的敏感資料元素以分佈式方式儲存在區塊鏈網路中。由於分佈式區塊鏈網路的防竄改特性,可以減輕針對監視列表的惡意行為和網路攻擊。
所描述的主題的實施例可以包括單獨或組合的一個或多個特徵。例如,在第一實施例中,一種用於管理儲存在區塊鏈網路中的敏感資料元素的方法包括:由區塊鏈網路的網路節點接收來自客戶端設備的對儲存在區塊鏈網路中的監視列表執行修改的請求。該監視列表包括多個敏感資料元素,該請求包括使用客戶端設備的私鑰產生的數位簽名;由網路節點基於數位簽名確定客戶端設備是否被授權修改監視列表;回應於確定客戶端設備被授權修改監視列表,由網路節點在區塊鏈網路內對請求執行共識過程,並且回應於確定在完成共識過程之後達成共識,由網路節點對監視列表執行修改;以及回應於確定客戶端設備未被授權修改監視列表,網路節點拒絕來自客戶端設備的對監視列表執行修改的請求。前述和其他描述的實施例可以各自可選地包括以下特徵中的一個或多個:
第一特徵,可與以下任意特徵組合,指定多個敏感資料元素受到一個或多個授權實體的監視和/或過濾。
第二特徵,可與先前或以下特徵組合,指定對監視列表執行修改的請求包括以下中的一個或多個:將新敏感資料元素添加到監視列表的請求、從監視列表中移除敏感資料元素的請求或編輯監視列表中的敏感資料元素的請求。
第三特徵,可與先前或以下任意特徵組合,指定多個敏感資料元素被加密。
第四特徵,可與先前或以下任意特徵組合,指定由網路節點基於數位簽名確定客戶端設備是否被授權修改監視列表,包括以下:基於數位簽名和被授權修改監視列表的授權實體的公鑰確定客戶端設備被授權修改監視列表。
第五特徵,可與先前或以下任意特徵組合,指定授權實體在儲存在網路節點中的白名單中被指示,並且該白名單包括被授權修改監視列表的一個或多個授權實體。
第六特徵,可與先前或以下任意特徵組合,指定該方法還包括:由網路節點從第二客戶端設備接收針對儲存在區塊鏈網路中的監視列表中的敏感資料元素的查詢請求,其中,查詢請求包括使用第二客戶端設備的私鑰產生的第二數位簽名;由網路節點基於第二數位簽名確定第二客戶端設備是否被授權獲得敏感資料元素;並且回應於確定第二客戶端設備被授權獲得敏感資料元素,由網路節點向第二客戶端設備發送回應,該回應包括經加密的敏感資料元素。
本文中描述的主題、動作以及操作的實施例可以在數位電子電路、有形體現的電腦軟體或韌體、電腦硬體中實現,包括本文中公開的結構及其結構等同物,或者它們中的一個或多個的組合。本文中描述的主題的實施例可以實現為一個或多個電腦程式,例如,一個或多個電腦程式指令模組,編碼在電腦程式載體上,用於由資料處理裝置執
行或控制資料處理裝置的操作。例如,電腦程式載體可以包括具有一個或多個電腦可讀取儲存介質,其上編碼或儲存有指令。載體可以是有形的非暫態電腦可讀取介質,諸如磁碟、磁光碟或光碟、固態硬碟、隨機存取記憶體(RAM),唯讀記憶體(ROM)或其他類型的介質。可選地或附加地,載體可以是人工產生的傳播信號,例如,機器產生的電、光或電磁信號,其被產生來編碼資訊用於傳輸到合適的接收器裝置以供資料處理裝置執行。電腦儲存介質可以是或部分是機器可讀取儲存設備、機器可讀取儲存基板、隨機或串行存取記憶體設備或它們中的一個或多個的組合。電腦儲存介質不是傳播信號。
電腦程式也可以被稱為或描述為程式、軟體、軟體應用程式、app、模組、軟體模組、引擎、腳本或代碼,可以以任何形式的編程語言編寫,包括編譯或演繹性語言、說明或程式性語言;它可以配置為任何形式,包括作為獨立程式,或者作為模組、組件、引擎、子程式或適合在計算環境中執行的其他單元,該環境可包括由通信資料網路互聯的在一個或多個位置的一台或多台電腦。
電腦程式可以但非必須對應於文件系統中的文件。電腦程式可以儲存在:保存其他程式或資料的文件的一部分中,例如,儲存在標記語言文檔中的一個或多個腳本;專用於所討論的程式的單個文件;或者多個協調文件,例如,儲存一個或多個模組、子程式或代碼部分的多個文件。
用於執行電腦程式的處理器包括,例如,通用和專用微型處理器兩者,和任意種類數碼電腦的任意一個或多個處理器。通常,處理器將接收用於執行的電腦程式的智利以及來自耦接至處理器的電腦可讀取介質的資料。
術語“資料處理裝置”包括用於處理資料的所有類型的裝置、設備和機器,包括例如可程式化處理器、電腦或者多處理器或電腦。資料處理裝置可以包括專用邏輯電路,例如FPGA(現場可程式化閘陣列)、ASIC(專用積體電路)或GPU(圖形處理單元)。除了硬體,該裝置還可以包括為電腦程式創建執行環境的代碼,例如,構成處理器韌體、協定疊、資料庫管理系統、操作系統或者它們中的一個或多個的組合的代碼。
本文中描述的處理和邏輯流程可由一台或多台電腦或處理器執行一個或多個電腦程式進行,以進行通過對輸入資料進行運算並產生輸出的操作。處理和邏輯流程也可以由例如FPGA、ASIC、GPU等的專用邏輯電路或專用邏輯電路與一個或多個編程電腦的組合來執行。
適合於執行電腦程式的電腦可以基於通用和/或專用微處理器,或任何其他種類的中央處理單元。通常,中央處理單元將從唯讀記憶體和/或隨機存取記憶體接收指令和資料。電腦的元件可包括用於執行指令的中央處理單元以及用於儲存指令和資料的一個或多個記憶體設備。中央處理單元和記憶體可以補充有專用邏輯電路或整合在專用邏輯電路中。
通常,電腦還將包括或可操作地耦接至一個或多個儲存設備,以從一個或多個儲存設備接收資料或將資料傳輸到一個或多個儲存設備。儲存設備可以是例如,磁碟、磁光碟或光碟、固態硬碟或任何其他類型的非暫態電腦可讀取介質。但是,電腦不需要具有這樣的設備。因此,電腦可以耦接至諸如一個或多個記憶體的、本地的和/或遠程的一個或多個儲存設備。例如,電腦可以包括作為電腦整合組件的一個或多個本地記憶體,或者電腦可以耦接至處於雲端網路中的一個或多個遠程記憶體。此外,電腦可以嵌入在另一個設備中,例如行動電話、個人數位助理(PDA)、行動音頻或視頻播放器、遊戲控制台、全球定位系統(GPS)接收器或例如通用串行匯流排(USB)快閃記憶體驅動器的可攜式儲存設備,僅舉幾例。
組件可以通過例如直接地或通過一個或多個中間組件彼此電連接或光學連接通信地彼此“耦接”。如果其中一個組件整合到另一個組件中,組件也可以彼此“耦接”。例如,整合到處理器(例如,L2緩存組件)中的儲存組件“耦接到”處理器。
為了提供與用戶的互動,本文中描述的主題的實施例可以在電腦上實現或配置為與該電腦通信,該電腦具有:顯示設備,例如,LCD(液晶顯示器)監視器,用於向用戶顯示資訊;以及輸入設備,用戶可以通過該輸入設備向該電腦提供輸入,例如鍵盤和例如滑鼠、軌跡球或觸控板等的指針設備。其他類型的設備也可用於提供與用戶的互
動;例如,提供給用戶的反饋可以是任何形式的感官反饋,例如視覺反饋、聽覺反饋或觸覺反饋;並且可以接收來自用戶的任何形式的輸入,包括聲音、語音或觸覺輸入。此外,電腦可以通過向用戶使用的設備發送文檔和從用戶使用的設備接收文檔來與用戶互動;例如,通過向用戶設備上的web瀏覽器發送web頁面以回應從web瀏覽器收到的請求,或者通過與例如智慧型手機或電子平板電腦等的用戶設備上運行的應用程式(app)進行互動。此外,電腦可以通過向個人設備(例如,運行消息應用的智慧型手機)輪流發送文本消息或其他形式的消息並接收來自用戶的回應消息來與用戶互動。
本文使用與系統、裝置和電腦程式組件有關的術語“配置為”。對於被配置為執行特定操作或動作的一個或多個電腦的系統,意味著系統已經在其上安裝了在運行中促使該系統執行該操作或動作的軟體、韌體、硬體或它們的組合。對於被配置為執行特定操作或動作的一個或多個電腦程式,意味著一個或多個程式包括當被資料處理裝置執行時促使該裝置執行該操作或動作的指令。對於被配置為執行特定操作或動作的專用邏輯電路,意味著該電路具有執行該操作或動作的電子邏輯。
雖然本文包含許多具體實施例細節,但是這些不應被解釋為由申請專利範圍本身限定的對要求保護的範圍的限制,而是作為對特定實施例的具體特徵的描述。在本文多個單獨實施例的上下文中描述的多個特定特徵也可以在單
個實施例中的組合實現。相反,在單個實施例的上下文中描述的各種特徵也可以單獨地或以任何合適的子組合在多個實施例中實現。此外,儘管上面的特徵可以描述為以某些組合起作用並且甚至最初如此要求保護,但是在一些情況下,可以從要求保護的組合中刪除來自該組合的一個或多個特徵,並且可以要求保護指向子組合或子組合的變體。
類似地,雖然以特定順序在圖式中描繪了操作並且在申請專利範圍中敘述了操作,但是這不應該被理解為:為了達到期望的結果,要求以所示的特定順序或依次執行這些操作,或者要求執行所有示出的操作。在一些情況下,多任務並行處理可能是有利的。此外,上述實施例中的各種系統模組和組件的劃分不應被理解為所有實施例中都要求如此劃分,而應當理解,所描述的程式組件和系統通常可以一起整合在單個軟體產品或者打包成多個軟體產品。
已經描述了主題的特定實施例。其他實施例在以下申請專利範圍的範圍內。例如,申請專利範圍中記載的動作可以以不同的順序執行並且仍然實現期望的結果。作為一個示例,圖式中描繪的處理無需要求所示的特定順序或次序來實現期望的結果。在一些情況下,多任務和並行處理可能是有利的。
300:系統
302a~302f:區塊鏈網路節點
304:客戶端設備
310:區塊鏈網路
Claims (9)
- 一種電腦實現的用於管理儲存在區塊鏈網路中的敏感資料元素的方法,該方法包括:該區塊鏈網路中的共識節點接收來自客戶端設備的對儲存在該區塊鏈網路中的監視列表執行修改的請求,其中,該監視列表包括多個敏感資料元素,且該請求包括使用該客戶端設備的私鑰產生的數位簽名;該共識節點基於該數位簽名確定該客戶端設備被授權修改該監視列表;該共識節點在該區塊鏈網路內對該請求執行共識過程,其中,該共識過程包括:向該區塊鏈網路中的多個其他共識節點發送請求驗證消息,其中,每個共識節點在第一實體的伺服器上,該第一實體及該些共識節點具有修改該監視列表的認證,以及從該多個其他共識節點接收回覆消息;基於該回覆消息確定達成共識;該共識節點對該監視列表執行該修改;以及該共識節點向該區塊鏈網路中的非共識節點發送經修改的監視列表,其中,該非共識節點在第二實體的伺服器上,該第二實體及該非共識節點具有獲得該經修改的監視列表的認證並且不具有修改該經修改的監視列表的認證。
- 如請求項1所述的方法,其中,該多個敏感資料元素受到該第一實體的監視和/或過濾。
- 如先前任一項請求項所述的方法,其中,對該監視列表執行該修改的該請求包括以下中的一個或多個:將新敏感資料元素添加到該監視列表的請求、從該監視列表中移除敏感資料元素的請求、和編輯該監視列表中的敏感資料元素的請求。
- 如請求項1所述的方法,其中,該多個敏感資料元素是加密的。
- 如請求項1所述的方法,其中,該共識節點基於該數位簽名確定該客戶端設備被授權修改該監視列表,包括:基於該數位簽名和被授權修改該監視列表的第三授權實體的公鑰,來確定該客戶端設備被授權修改該監視列表。
- 如請求項5所述的方法,其中,該第三授權實體在儲存在該共識節點中的白名單中被指示,並且其中,該白名單包括被授權修改該監視列表的一個或多個授權實體。
- 如請求項1所述的方法,還包括:該共識節點從第二客戶端設備接收針對儲存在該區塊鏈網路中的該監視列表中的敏感資料元素的查詢請求,其中,該查詢請求包括使用該第二客戶端設備的私鑰產生的第二數位簽名; 該共識節點基於該第二數位簽名確定該第二客戶端設備被授權獲得該敏感資料元素;以及回應於確定該第二客戶端設備被授權獲得該敏感資料元素,該共識節點向該第二客戶端設備發送回應,該回應包括經加密的該敏感資料元素。
- 一種用於管理儲存在區塊鏈網路中的敏感資料元素的裝置,該裝置包括用於執行請求項1至7中任一項所述的方法的多個模組。
- 一種用於管理儲存在區塊鏈網路中的敏感資料元素的系統,包括:一個或多個處理器;以及耦接至該一個或多個處理器且其上儲存有指令的一個或多個電腦可讀取記憶體,該指令能由該一個或多個處理器執行以執行如請求項1至7中任一項所述的方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2019/080493 WO2019120326A2 (en) | 2019-03-29 | 2019-03-29 | Managing sensitive data elements in a blockchain network |
WOPCT/CN2019/080493 | 2019-03-29 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW202036348A TW202036348A (zh) | 2020-10-01 |
TWI720727B true TWI720727B (zh) | 2021-03-01 |
Family
ID=66994195
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW108145466A TWI720727B (zh) | 2019-03-29 | 2019-12-12 | 電腦實現的用於管理儲存在區塊鏈網路中的敏感資料元素的方法、用於管理儲存在區塊鏈網路中的敏感資料元素的裝置及系統 |
Country Status (10)
Country | Link |
---|---|
US (1) | US10917230B2 (zh) |
EP (1) | EP3610606B1 (zh) |
JP (1) | JP2020521342A (zh) |
KR (1) | KR102227685B1 (zh) |
CN (1) | CN110462621B (zh) |
AU (1) | AU2019204712B2 (zh) |
CA (1) | CA3058013C (zh) |
SG (1) | SG11201908982QA (zh) |
TW (1) | TWI720727B (zh) |
WO (1) | WO2019120326A2 (zh) |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106789095B (zh) * | 2017-03-30 | 2020-12-08 | 腾讯科技(深圳)有限公司 | 分布式系统及消息处理方法 |
CN108964881B (zh) * | 2017-05-18 | 2021-05-07 | 上海尚往网络科技有限公司 | 一种下发数据的方法及设备 |
US11734458B2 (en) * | 2019-02-26 | 2023-08-22 | Intel Corporation | Extensible layered trusted computing base for computing devices |
GB201910000D0 (en) * | 2019-07-12 | 2019-08-28 | Atlas City Global Ltd | Peer-to-peer network and method |
WO2021009390A1 (es) * | 2019-07-18 | 2021-01-21 | Allfunds Bank, S.A.U | Disposición de cadenas de bloques con una transacción restringida |
CN110597918B (zh) * | 2019-09-23 | 2024-05-28 | 腾讯科技(深圳)有限公司 | 一种账户管理方法、装置及计算机可读存储介质 |
CN110929260A (zh) * | 2019-11-29 | 2020-03-27 | 杭州安恒信息技术股份有限公司 | 一种恶意软件检测的方法、装置、服务器及可读存储介质 |
WO2021151868A1 (en) * | 2020-01-27 | 2021-08-05 | Sony Group Corporation | Communication network, communication network node, user equipment, method |
KR102329376B1 (ko) * | 2020-02-06 | 2021-11-24 | 인제대학교 산학협력단 | 수정 가능한 블록체인 아키텍처 |
CN111355710B (zh) * | 2020-02-19 | 2021-12-24 | 腾讯科技(深圳)有限公司 | 网络服务的数据请求方法及装置 |
US11184160B2 (en) | 2020-02-26 | 2021-11-23 | International Business Machines Corporation | Channel key loading in a computing environment |
US11546137B2 (en) * | 2020-02-26 | 2023-01-03 | International Business Machines Corporation | Generation of a request to initiate a secure data transfer in a computing environment |
US11652616B2 (en) | 2020-02-26 | 2023-05-16 | International Business Machines Corporation | Initializing a local key manager for providing secure data transfer in a computing environment |
US11405215B2 (en) | 2020-02-26 | 2022-08-02 | International Business Machines Corporation | Generation of a secure key exchange authentication response in a computing environment |
US11489821B2 (en) | 2020-02-26 | 2022-11-01 | International Business Machines Corporation | Processing a request to initiate a secure data transfer in a computing environment |
US11502834B2 (en) | 2020-02-26 | 2022-11-15 | International Business Machines Corporation | Refreshing keys in a computing environment that provides secure data transfer |
CN111192146B (zh) * | 2020-04-10 | 2020-07-17 | 支付宝(杭州)信息技术有限公司 | 区块链数据的订正方法及装置 |
US11838304B2 (en) * | 2020-08-28 | 2023-12-05 | International Business Machines Corporation | Tracking of sensitive data |
US11502830B2 (en) * | 2020-10-12 | 2022-11-15 | Kyndryl, Inc. | Ultrasound split key transmission for enhanced security |
CN112261427B (zh) * | 2020-10-20 | 2022-04-29 | 中国联合网络通信集团有限公司 | 恶意节点的识别方法及装置、电子设备 |
CN112332980B (zh) * | 2020-11-13 | 2023-04-14 | 浙江数秦科技有限公司 | 一种数字证书签发和验签方法、设备及存储介质 |
CN112532709A (zh) * | 2020-11-24 | 2021-03-19 | 杭州趣链科技有限公司 | 上链请求的处理方法、装置以及区块链节点设备 |
CN112615847B (zh) * | 2020-12-14 | 2021-09-17 | 上海交通大学 | 基于区块链的数据共享和隐私保护方法 |
CN112887948B (zh) * | 2021-01-15 | 2023-04-18 | 英华达(上海)科技有限公司 | 绑定蓝牙装置的方法及其系统 |
US11979396B2 (en) * | 2021-05-19 | 2024-05-07 | Bank Of America Corporation | Information security system and method for machine-to-machine (M2M) security and validation |
JP7128335B1 (ja) | 2021-09-16 | 2022-08-30 | 株式会社グリーン・シップ | 案内通知システム、案内通知方法、および案内通知プログラム |
KR102467441B1 (ko) * | 2021-10-28 | 2022-11-17 | (주)씨큐하이 | 텐더민트 bft를 이용한 비정형 데이터의 암호화 방법, 장치 및 컴퓨터-판독가능 기록매체 |
CN114338795B (zh) * | 2021-12-23 | 2024-06-14 | 杭州趣链科技有限公司 | 一种区块链客户端的数据通信方法及装置 |
CN114510737B (zh) * | 2022-04-21 | 2022-07-15 | 浙江数秦科技有限公司 | 一种基于区块链的经营数据限时开放系统 |
CN114884977B (zh) * | 2022-05-09 | 2023-07-04 | 深圳嘉业产业发展有限公司 | 一种基于区块链的数据共享方法及系统 |
US11902435B1 (en) * | 2022-07-20 | 2024-02-13 | CUBE Security Inc. | Access control interfaces for blockchains |
CN116545766B (zh) * | 2023-06-27 | 2023-12-15 | 积至网络(北京)有限公司 | 基于链式安全的验证方法、系统及设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW201812630A (zh) * | 2016-09-12 | 2018-04-01 | 大陸商上海鼎利信息科技有限公司 | 區塊鏈身份系統 |
WO2018158936A1 (ja) * | 2017-03-03 | 2018-09-07 | 日本電気株式会社 | ブロックチェーン管理装置、ブロックチェーン管理方法及びプログラム |
CN109257336A (zh) * | 2018-08-24 | 2019-01-22 | 维沃移动通信有限公司 | 一种基于区块链的密码信息处理方法、终端设备 |
US20190036682A1 (en) * | 2017-07-26 | 2019-01-31 | Alibaba Group Holding Limited | Secure communications in a blockchain network |
CN109302405A (zh) * | 2018-10-31 | 2019-02-01 | 北京邮电大学 | 基于边缘计算的工业数据检测区块链网络架构及检测方法 |
CN109347941A (zh) * | 2018-10-10 | 2019-02-15 | 南京简诺特智能科技有限公司 | 一种基于区块链的数据共享平台及其实现方法 |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3905961B2 (ja) * | 1997-11-11 | 2007-04-18 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 臨時署名認証の方法及びそのシステム |
JP2011060058A (ja) * | 2009-09-11 | 2011-03-24 | Hitachi Kokusai Electric Inc | 撮影装置および監視システム |
JP5656763B2 (ja) * | 2011-07-08 | 2015-01-21 | 株式会社日立製作所 | 入国審査システム |
US10158480B1 (en) * | 2015-03-16 | 2018-12-18 | Winklevoss Ip, Llc | Autonomous devices |
KR20170016537A (ko) | 2015-08-03 | 2017-02-14 | 엔에이치엔엔터테인먼트 주식회사 | 콜택시 서비스 서버, 이를 갖는 콜택시 서비스 시스템 및 이를 이용한 콜택시 서비스 방법 |
CN108701276B (zh) * | 2015-10-14 | 2022-04-12 | 剑桥区块链有限责任公司 | 用于管理数字身份的系统和方法 |
KR101590076B1 (ko) | 2015-11-18 | 2016-02-01 | 주식회사 웨이브스트링 | 개인정보 관리 방법 |
US10230756B2 (en) * | 2015-11-25 | 2019-03-12 | International Business Machines Corporation | Resisting replay attacks efficiently in a permissioned and privacy-preserving blockchain network |
US20170213221A1 (en) * | 2016-01-26 | 2017-07-27 | Bank Of America Corporation | System for tracking and validation of multiple instances of an entity in a process data network |
AU2017277538B2 (en) * | 2016-06-06 | 2019-11-14 | Financial & Risk Organisation Limited | Systems and methods for providing identity scores |
US10417217B2 (en) * | 2016-08-05 | 2019-09-17 | Chicago Mercantile Exchange Inc. | Systems and methods for blockchain rule synchronization |
EP3526721B1 (en) * | 2016-10-14 | 2024-08-14 | Nokia Technologies Oy | Method, device and system for validating sensitive user data transactions within trusted circle |
JP7040463B2 (ja) * | 2016-12-22 | 2022-03-23 | 日本電気株式会社 | 解析サーバ、監視システム、監視方法及びプログラム |
FR3061330B1 (fr) * | 2016-12-28 | 2019-05-24 | Bull Sas | Systeme et procede pour la creation et la gestion d'autorisations decentralisees pour des objets connectes |
CN107395557B (zh) * | 2017-03-28 | 2020-05-15 | 创新先进技术有限公司 | 一种业务请求的处理方法及装置 |
US10411895B2 (en) | 2017-05-04 | 2019-09-10 | International Business Machines Corporation | Creating match cohorts and exchanging protected data using blockchain |
WO2019018776A1 (en) * | 2017-07-21 | 2019-01-24 | Patientory, Inc. | BLOCK CHAIN NETWORK FOR SECURE EXCHANGE OF HEALTH CARE INFORMATION |
US11132451B2 (en) | 2017-08-31 | 2021-09-28 | Parity Technologies Ltd. | Secret data access control systems and methods |
US10373158B1 (en) * | 2018-02-12 | 2019-08-06 | Winklevoss Ip, Llc | System, method and program product for modifying a supply of stable value digital asset tokens |
US20190295202A1 (en) * | 2018-03-23 | 2019-09-26 | Ca, Inc. | Blockchain records associated with search warrant |
FR3079323B1 (fr) * | 2018-03-26 | 2020-04-17 | Commissariat A L'energie Atomique Et Aux Energies Alternatives | Methode et systeme d'acces a des donnees anonymisees |
US11295402B2 (en) * | 2018-03-28 | 2022-04-05 | Bank Of America Corporation | Blockchain-based property repair |
US10958642B2 (en) * | 2018-04-05 | 2021-03-23 | The Toronto-Dominion Bank | Dynamic biometric authentication based on distributed ledger data |
CN109214197B (zh) | 2018-08-14 | 2021-07-27 | 上海点融信息科技有限责任公司 | 基于区块链来处理隐私数据的方法、装置及存储介质 |
CN109326337B (zh) | 2018-09-06 | 2021-09-03 | 西安电子科技大学 | 基于区块链的电子医疗记录存储和共享的模型及方法 |
-
2019
- 2019-03-29 WO PCT/CN2019/080493 patent/WO2019120326A2/en unknown
- 2019-03-29 SG SG11201908982Q patent/SG11201908982QA/en unknown
- 2019-03-29 KR KR1020197028615A patent/KR102227685B1/ko active IP Right Grant
- 2019-03-29 CA CA3058013A patent/CA3058013C/en active Active
- 2019-03-29 CN CN201980001578.XA patent/CN110462621B/zh active Active
- 2019-03-29 AU AU2019204712A patent/AU2019204712B2/en active Active
- 2019-03-29 EP EP19732213.4A patent/EP3610606B1/en active Active
- 2019-03-29 JP JP2019553421A patent/JP2020521342A/ja active Pending
- 2019-09-30 US US16/587,641 patent/US10917230B2/en active Active
- 2019-12-12 TW TW108145466A patent/TWI720727B/zh active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW201812630A (zh) * | 2016-09-12 | 2018-04-01 | 大陸商上海鼎利信息科技有限公司 | 區塊鏈身份系統 |
WO2018158936A1 (ja) * | 2017-03-03 | 2018-09-07 | 日本電気株式会社 | ブロックチェーン管理装置、ブロックチェーン管理方法及びプログラム |
US20190036682A1 (en) * | 2017-07-26 | 2019-01-31 | Alibaba Group Holding Limited | Secure communications in a blockchain network |
CN109257336A (zh) * | 2018-08-24 | 2019-01-22 | 维沃移动通信有限公司 | 一种基于区块链的密码信息处理方法、终端设备 |
CN109347941A (zh) * | 2018-10-10 | 2019-02-15 | 南京简诺特智能科技有限公司 | 一种基于区块链的数据共享平台及其实现方法 |
CN109302405A (zh) * | 2018-10-31 | 2019-02-01 | 北京邮电大学 | 基于边缘计算的工业数据检测区块链网络架构及检测方法 |
Also Published As
Publication number | Publication date |
---|---|
EP3610606A4 (en) | 2020-05-27 |
EP3610606B1 (en) | 2022-09-21 |
KR102227685B1 (ko) | 2021-03-16 |
EP3610606A2 (en) | 2020-02-19 |
CA3058013A1 (en) | 2019-06-27 |
AU2019204712B2 (en) | 2020-08-13 |
SG11201908982QA (en) | 2019-10-30 |
CN110462621A (zh) | 2019-11-15 |
US10917230B2 (en) | 2021-02-09 |
WO2019120326A3 (en) | 2020-01-30 |
JP2020521342A (ja) | 2020-07-16 |
CN110462621B (zh) | 2023-07-04 |
CA3058013C (en) | 2021-04-27 |
KR20200116014A (ko) | 2020-10-08 |
WO2019120326A2 (en) | 2019-06-27 |
TW202036348A (zh) | 2020-10-01 |
US20200313858A1 (en) | 2020-10-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI720727B (zh) | 電腦實現的用於管理儲存在區塊鏈網路中的敏感資料元素的方法、用於管理儲存在區塊鏈網路中的敏感資料元素的裝置及系統 | |
TWI730692B (zh) | 提高區塊鏈網路與外部資料源之間的通信的完整性 | |
EP3610383B1 (en) | Data isolation in blockchain networks | |
AU2019204712A1 (en) | Managing sensitive data elements in a blockchain network | |
TWI715338B (zh) | 用於配置用於區塊鏈網路的基於現場可程式化閘陣列的可信執行環境的方法、系統和裝置 | |
US11122087B2 (en) | Managing cybersecurity vulnerabilities using blockchain networks | |
US10917249B2 (en) | Processing data elements stored in blockchain networks | |
US11386217B2 (en) | Hybrid centralized and decentralized enterprise system | |
WO2019101237A2 (en) | Managing housing scores using smart contracts in blockchain networks | |
US11327946B2 (en) | Hybrid centralized and decentralized enterprise system | |
US20220393858A1 (en) | Limiting data availability on distributed ledger |