TWI746949B - 基於區塊鏈的隱私交易及其應用方法和裝置 - Google Patents

基於區塊鏈的隱私交易及其應用方法和裝置 Download PDF

Info

Publication number
TWI746949B
TWI746949B TW108110271A TW108110271A TWI746949B TW I746949 B TWI746949 B TW I746949B TW 108110271 A TW108110271 A TW 108110271A TW 108110271 A TW108110271 A TW 108110271A TW I746949 B TWI746949 B TW I746949B
Authority
TW
Taiwan
Prior art keywords
user
blockchain
privacy
trusted
protected
Prior art date
Application number
TW108110271A
Other languages
English (en)
Other versions
TW202018619A (zh
Inventor
潘冬
Original Assignee
開曼群島商創新先進技術有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 開曼群島商創新先進技術有限公司 filed Critical 開曼群島商創新先進技術有限公司
Publication of TW202018619A publication Critical patent/TW202018619A/zh
Application granted granted Critical
Publication of TWI746949B publication Critical patent/TWI746949B/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • G06Q20/0658Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash e-cash managed locally
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/66Trust-dependent, e.g. using trust scores or trust relationships
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Marketing (AREA)
  • Software Systems (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Technology Law (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Abstract

本說明書的一個或多個實施例提供了基於區塊鏈的隱私交易方法、裝置和隱私交易的應用方法、裝置,所述基於區塊鏈的隱私交易方法,應用於可信任使用者的節點設備,包括:接收所述區塊鏈使用者發送的第一訊息,所述第一訊息包括未隱私保護的第一資料資訊;將所述未隱私保護的第一資料資訊轉化為受隱私保護的第二資料資訊;將所述第一資料資訊保存在所述可信任使用者的節點設備的本地資料庫;向所述區塊鏈發送第二交易,所述第二交易包括所述第二資料資訊,以使所述第二交易被驗證後收錄於所述區塊鏈的分散式資料庫中。

Description

基於區塊鏈的隱私交易及其應用方法和裝置
本說明書係關於資料處理之技術領域,更明確地是相關於一種基於區塊鏈的隱私交易及其應用方法和裝置。
區塊鏈技術,也被稱之為分散式帳本技術,是一種由若干台計算設備共同參與“記帳”,共同維護一份完整的分散式資料庫的新興技術。由於區塊鏈技術具有分散、公開透明、每台計算設備可以參與資料庫記錄、並且各計算設備之間可以快速的進行資料同步的特性,使得區塊鏈技術已在眾多的領域中廣泛的進行應用。
但是,目前的主流區塊鏈架構中,各個節點保存相同的資料;在有些實際場景中,區塊鏈節點參與方不希望自己的資料被其它節點獲知。
針對以上提出的區塊鏈資料處理流程的現狀及問題,根據本說明書一個或多個實施例的第一態樣,提出了一種基於區塊鏈的隱私交易方法,應用於可信任使用者的節點設備,其中,所述可信任使用者由區塊鏈的分散式資料庫 儲存的信任設定交易確定,所述信任設定交易包括所述區塊鏈使用者對應的所有可信任使用者的識別;所述方法包括:接收所述區塊鏈使用者發送的第一訊息,所述第一訊息包括未隱私保護的第一資料資訊和受隱私保護的第二資料資訊;將所述未隱私保護的第一資料資訊轉化為受隱私保護的第二資料資訊;將所述第一資料資訊保存在所述可信任使用者的節點設備的本地資料庫;向所述區塊鏈發送第二交易,所述第二交易包括所述第二資料資訊,以使所述第二交易被驗證後收錄於所述區塊鏈的分散式資料庫中。
根據本說明書一個或多個實施例的第二態樣,提出了一種基於區塊鏈的隱私交易的應用方法,包括:從所述區塊鏈的分散式資料庫獲取由可信任使用者的節點設備發送的第二交易,所述第二交易包括受隱私保護的第二資料資訊,其中,所述可信任使用者由區塊鏈的分散式資料庫儲存的信任設定交易確定,所述信任設定交易包括所述區塊鏈使用者對應的所有可信任使用者的識別;接收所述可信任使用者的節點設備發送的未隱私保護的第一資料資訊,所述第一資料資訊被保存在所述可信任使用者的節點設備的本地資料庫;驗證所述受隱私保護的第二資料資訊是否由所述未隱 私保護的第一資料資訊轉化所得,如果是,執行對所述第二交易的應用邏輯。
根據本說明書一個或多個實施例的第三態樣,提出了一種基於區塊鏈的隱私交易裝置,應用於可信任使用者的節點設備,其中,所述可信任使用者由區塊鏈的分散式資料庫儲存的信任設定交易確定,所述信任設定交易包括所述區塊鏈使用者對應的所有可信任使用者的識別;所述裝置包括:接收單元,接收所述區塊鏈使用者發送的第一訊息,所述第一訊息包括未隱私保護的第一資料資訊;轉化單元,將所述未隱私保護的第一資料資訊轉化為受隱私保護的第二資料資訊;儲存單元,將所述第一資料資訊保存在所述可信任使用者的節點設備的本地資料庫;發送單元,向所述區塊鏈發送第二交易,所述第二交易包括所述第二資料資訊,以使所述第二交易被驗證後收錄於所述區塊鏈的分散式資料庫中。
根據本說明書一個或多個實施例的第四態樣,提出了一種基於區塊鏈的隱私交易的應用裝置,包括:獲取單元,從所述區塊鏈的分散式資料庫獲取由可信任使用者的節點設備發送的第二交易,所述第二交易包括受隱私保護的第二資料資訊,其中,所述可信任使用者由區塊鏈的分散式資料庫儲存的信任設定交易確定,所述信任設定交易包括所述區塊鏈使用者對應的所有可信任使用 者的識別;接收單元,接收所述可信任使用者的節點設備發送的未隱私保護的第一資料資訊,所述第一資料資訊被保存在所述可信任使用者的節點設備的本地資料庫;驗證單元,驗證所述受隱私保護的第二資料資訊是否由所述未隱私保護的第一資料資訊轉化所得;應用單元,執行對所述第二交易的應用邏輯。
本說明書還提供了一種電腦設備,包括:記憶體和處理器;所述記憶體上儲存有可由處理器運行的電腦程式;所述處理器運行所述電腦程式時,執行上述基於區塊鏈的隱私交易方法所述的步驟。
本說明書還提供了一種電腦設備,包括:記憶體和處理器;所述記憶體上儲存有可由處理器運行的電腦程式;所述處理器運行所述電腦程式時,執行上述基於區塊鏈的隱私資料應用方法所述的步驟。
由以上技術方案可見,本說明書提供的基於區塊鏈的隱私交易方法及裝置,使用者透過信任設定交易在區塊鏈上設定其可信任的使用者,並將其欲隱私的第一資料資訊對其可信任使用者公開,而其可信任使用者將由上述第一資料資訊轉化來的、受隱私保護的第二資料資訊上傳至區塊鏈的分散式資料庫中,以使上述受隱私保護的第二資料資訊在區塊鏈上被共識驗證。採用本說明書所提供的隱私交易方法,既可以保護使用者未隱私保護的第一資料資訊的隱私性,防止區塊鏈上其他任意節點獲得該第一資料資 訊,又可將第一資料資訊資料轉化獲得的第二資料資訊在區塊鏈上予以存證保護;在以後任意節點需要應用或驗證該第二資料資訊時,可從上述使用者設定的可信任節點處獲取上述第一資料資訊,並驗證第一資料資訊與第二資料資訊的對應關係,從而既完成對區塊鏈上存證的第二資料資訊的驗證、又可獲取到第一資料資訊的原文以對其應用。
本說明書提供的上述技術方案,基於區塊鏈技術的分散式資料庫儲存機制,使用者的第二資料資訊被分散地記錄在所有節點中,由所有參與方的節點共同維護,實時進行同步,所有記錄可回溯。而且,基於區塊鏈的共識機制,每個使用者提供的第二資料資訊不會在提供後被篡改,從而保證了使用者的第二資料資訊的真實性和安全性。基於對可信任使用者的信任,在使用第二資料資訊對應的第一資料資訊時,由可信任使用者提供第一資料資訊的原文,從而保證了上述第一資料的真實性、安全性和準確性。
102:步驟
104:步驟
106:步驟
108:步驟
202:步驟
204:步驟
206:步驟
302:步驟
304:步驟
306:步驟
308:步驟
401:步驟
402:步驟
403:步驟
404:步驟
405:步驟
406:步驟
407:步驟
408:步驟
409:步驟
410:步驟
411:步驟
412:步驟
413:步驟
414:步驟
415:步驟
50:基於區塊鏈的隱私交易裝置
502:接收單元
504:轉化單元
506:儲存單元
508:發送單元
510:驗證單元
512:獲取單元
514:確認單元
516:傳輸單元
60:基於區塊鏈的隱私交易的應用裝置
602:獲取單元
604:接收單元
606:驗證單元
608:應用單元
圖1為本說明書一例示性實施例提供的、可信任使用者的節點設備執行的基於區塊鏈的隱私交易方法的流程圖;圖2為本說明書一例示性實施例提供的、可信任使用者的節點設備向其他可信任使用者的節點設備傳輸未隱私 訊息的流程圖;圖3為本說明書一例示性實施例提供的區塊鏈的任一節點設備執行的對被隱私保護的交易的應用方法的流程圖;圖4為本說明書又一實施例提供的基於區塊鏈的隱私交易方法及對被隱私保護的交易的應用方法的流程圖;圖5為本說明書所提供的一實施例提供的基於區塊鏈的隱私交易裝置的示意圖;圖6為本說明書所提供的一實施例提供的基於區塊鏈的隱私交易應用裝置的示意圖;以及圖7為運行本說明書所提供的基於區塊鏈的隱私交易裝置實施例或隱私交易應用裝置的一種硬體結構圖。
這裡將詳細地對例示性實施例進行說明,其例示表示在圖式中。下面的描述涉及圖式時,除非另有表示,不同圖式中的相同數字表示相同或相似的要素。以下例示性實施例中所描述的實施方式並不代表與本說明書一個或多個實施例相一致的所有實施方式。相反,它們僅是與如所附申請專利範圍中所詳述的、本說明書一個或多個實施例的一些態樣相一致的裝置和方法的例子。
需要說明的是:在其他實施例中並不一定按照本說明書示出和描述的順序來執行相應方法的步驟。在一些其他實施例中,其方法所包括的步驟可以比本說明書所描述的 更多或更少。此外,本說明書中所描述的單個步驟,在其他實施例中可能被分解為多個步驟進行描述;而本說明書中所描述的多個步驟,在其他實施例中也可能被合併為單個步驟進行描述。
如圖1所示,本說明書一示意性實施例提供了一種基於區塊鏈的隱私交易方法。本實施例所述的區塊鏈,具體可指一個各節點設備透過共識機制達成的、具有分散式資料儲存結構的P2P網路系統,該區塊鏈內的資料分佈在時間上相連的一個個“區塊(block)”之內,後一區塊包含前一區塊的資料摘要,且根據具體的共識機制(如POW、POS、DPOS或PBFT等)的不同,達成全部或部分節點設備的資料全備份。本領域的技術人員熟知,由於區塊鏈系統在相應共識機制下運行,已收錄至區塊鏈資料庫內的資料很難被任意的節點設備篡改,例如採用Pow共識的區塊鏈,至少需要全網51%運算力的攻擊才有可能篡改已有資料,因此區塊鏈系統有著其他中心化資料庫系統所無法比擬的保證資料安全、防攻擊篡改的特性。
在本說明書中所描述的交易(transaction),是指使用者透過區塊鏈的節點設備建立,並需要最終發佈至區塊鏈的分散式資料庫中的一筆資料。其中,區塊鏈中的交易,存在狹義的交易以及廣義的交易之分。狹義的交易是指使用者向區塊鏈發佈的一筆價值轉移;例如,在傳統的比特幣區塊鏈網路中,交易可以是使用者在區塊鏈中發起的一筆轉帳。而廣義的交易是指使用者向區塊鏈發佈的一筆任 意的資料:例如,運營方可以基於實際的業務需求搭建一個聯盟鏈,依託於聯盟鏈部署一些與價值轉移無關的其它類型的線上業務(比如,租房業務、車輛調度業務、保險理賠業務、信用服務、醫療服務等),而在這類聯盟鏈中,交易可以是使用者在聯盟鏈中發佈的一筆具有業務意圖的業務訊息或者業務請求;又如,在帳戶型的區塊鏈中,該交易還可以是使用者向區塊鏈發送的、用以更改使用者的帳戶狀態的資料(如帳戶餘額等)。因此,只要是使用者向區塊鏈的分散式資料庫發佈的任意資料,無論該任意資料被保存在區塊的區塊體、區塊頭還是其他位置,均可屬於本發明所述的“交易”。
另外,值得注意的是,本說明書所述的節點設備,不僅可包括備份有區塊鏈的分散式資料庫的全量資料的全節點設備,還可包括備份有區塊鏈的分散式資料庫的部分資料的輕節點設備,以及其他的終端設備或客戶端,在本說明書中不做限定。
圖1所示的基於區塊鏈的隱私交易方法應用於可信任使用者的節點設備,其中,所述可信任使用者由區塊鏈的分散式資料庫儲存的信任設定交易確定,所述信任設定交易包括所述區塊鏈使用者確定的所有可信任使用者的識別,如可信任使用者的帳戶地址、可信任使用者的公鑰、或可信任使用者的帳戶名稱等可唯一確定可信任使用者的資訊。區塊鏈使用者(亦稱作,區塊鏈第一使用者)可以基於自身對其他使用者(亦稱作,區塊鏈第二使用者)的信 任,選取設定其對應的可信任使用者,例如可選用信用較高的金融機構、認證機構、監督機構使用者或其他機構。上述信任設定交易可以由區塊鏈使用者直接向區塊鏈發佈,也可由區塊鏈使用者調用聲明有可信任使用者設定邏輯的智慧型合約來發佈,在此不做限定。
圖1所示的方法包括:步驟102,接收所述區塊鏈使用者發送的第一訊息,所述第一訊息包括未隱私保護的第一資料資訊。
步驟102所述的接收所述區塊鏈使用者發送的第一訊息,是上述可信任使用者的節點設備透過鏈外通道與區塊鏈使用者通信而接收到的。所述鏈外通道,是指並非以向區塊鏈的分散式資料庫內發送交易的形式、而是以私下點對點通信、或透過其他中繼節點的網路通信方式。值得注意的是,上述第一訊息可以與區塊鏈上發佈的交易有著相同的資料內容格式,之所以在此處被稱為“訊息”而非“交易”,是由於上述第一訊息被非向區塊鏈的分散式資料庫內發送,而是鏈外通道發送。未隱私保護的第一資料資訊,是指該第一資料資訊是未經隱私保護加密的資訊原文。
步驟104,將所述未隱私保護的第一資料資訊轉化為受隱私保護的第二資料資訊。
上述受隱私保護的第二資料資訊是由未隱私保護的第一資料資訊轉化所得,具體的資料轉化規則可以由該區塊鏈的底層協議設定,也可以由可信任使用者自行設定。上 述轉化過程可以為將上述第一資料資訊加密或編碼運算以獲得上述第二資料資訊。在一示出的實施方式中,為保證第二資料資訊僅可唯一地對應上述第一資料資訊,第二資料資訊可以為第一資料資訊的雜湊摘要。
步驟106,將所述第一資料資訊保存在所述可信任使用者的節點設備的本地資料庫。
上述可信任使用者的節點設備的本地資料庫是區別於該可信任使用者的節點設備的區塊鏈分散式資料庫而言的,儲存在節點設備的本地資料庫的第一資料資訊不會被區塊鏈上的其他節點設備獲知,因而保證了第一資料資訊的隱私性。
在又一示出的實施例中,為保證上述第一訊息所包含的內容的合法性,還可預先設定驗證規則,由上述可信任使用者的節點設備對上述第一訊息進行驗證,並在預設的驗證規則規定的驗證通過後,將所述第一資料資訊保存在所述可信任使用者的節點設備的本地資料庫。例如,當所述第一訊息包括所述區塊鏈使用者至少對所述未隱私保護的第一資料資訊所作的第一數位簽章時,上述預設的驗證規則至少可包括驗證所述第一數位簽章是由所述區塊鏈使用者至少對所述未隱私保護的第一資料資訊所作,以防止其他使用者冒充上述區塊鏈使用者篡改上述第一資料資訊。
步驟108,向所述區塊鏈發送第二交易,所述第二交易包括所述第二資料資訊,以使所述第二交易被所述區塊 鏈中具有共識權限的節點設備驗證後收錄於所述區塊鏈的分散式資料庫中。
該區塊鏈上的任意節點設備均可透過存取區塊鏈的分散式資料庫的形式,獲得上述第二交易中的第二資料資訊;由於第二資料資訊處於被隱私保護的狀態,除了上述發送第一訊息的區塊鏈使用者自身和上述區塊鏈使用者所信任的可信任使用者,該區塊鏈上的其他使用者均不能獲知該第二資料資訊對應的第一資料資訊,從而有效地保護了第一資料資訊的隱私性。
上述實施例所述的使所述第二交易被收錄至所述區塊鏈的分散式資料庫中的詳細過程,可依據所述區塊鏈的共識機制及驗證規則而具體設定。在一示出的實施方式中,所述第二交易被收錄到所述區塊鏈的分散式資料庫中的具體步驟,可以包括:所述區塊鏈中具有記帳權限的節點設備將所述第二交易加入到候選區塊;從所述具有記帳權限的節點設備中確定滿足所述區塊鏈共識機制的共識記帳節點設備;所述共識記帳節點設備向所述區塊鏈的節點設備廣播所述候選區塊;在所述候選區塊通過所述區塊鏈符合預設數量的節點設備的驗證認可後,所述候選區塊被視為最新區塊,加入到所述區塊鏈的分散式資料庫中。
在上述的實施例中,具有記帳權限的節點設備是指具 有產生候選區塊權限的節點設備,可包括具有較高信用使用者的節點設備、及上述區塊鏈中的其他節點設備。根據所述區塊鏈的共識機制,可從上述對所述候選區塊具有記帳權限的節點設備中確定共識記帳節點設備,上述共識機制可以包括工作量證明機制(PoW)、或權利證明機制(PoS)、或股份授權證明機制(DPoS)等,或聯盟鏈通常採用的PBFT等。
關於對上述第二交易的驗證,通常可包括對第二交易的資料內容格式的驗證,或第二交易的全部或部分內容的驗證,或對第二交易所包含的數位簽章的驗證等等。在一示出的實施例中,為保證發送上述第二交易的可信任使用者的節點設備屬於上述區塊鏈使用者設定的可信任使用者,區塊鏈的節點設備應驗證上述可信任使用者的識別是否包含在上述區塊鏈使用者發起的信任設定交易中;如果是,表明該第二交易的發起使用者為合法的發起使用者。
在又一示出的實施例中,為防止其他任意節點設備冒充上述可信任使用者的節點設備發起上述第二交易,上述第二交易還包括所述可信任使用者至少對所述受隱私保護的第二資料資訊所作的第二數位簽章;為體現並存證上述第二交易中包含的第二資料資訊最初是由上述區塊鏈使用者的節點設備產生作出的,上述第二交易還可包括上述第一訊息所包括的、所述區塊鏈使用者至少對所述未隱私保護的第一資料資訊所作的第一數位簽章。相應地,區塊鏈中的節點設備對上述第二交易的驗證,至少應包括基於可 信任使用者的公鑰對第二數位簽章的驗證,以在驗證通過後,將上述第二交易收錄於區塊鏈的分散式資料庫中。
區塊鏈使用者在設定可信任使用者時,可以設定多個可信任使用者。區塊鏈使用者可從上述多個可信任使用者中選擇一個可信任使用者,發送上述第一訊息;相應地,上述一個可信任使用者除完成如上述實施例中步驟102至108所述的基於區塊鏈的隱私交易方法,還應將上述區塊鏈使用者發來的上述第一訊息傳輸至其他的可信任使用者的節點設備處,以使其他的可信任使用者在其節點設備的本地資料庫中備份該第一訊息中包含的未隱私保護的第一資料資訊。具體說來,如圖2所示,將上述區塊鏈使用者發來的上述第一訊息傳輸至其他的可信任使用者的節點設備處的步驟可以包括:步驟202,從所述區塊鏈的分散式資料庫中獲取所述信任設定交易;步驟204,基於所述信任設定交易確認所述區塊鏈使用者信任的其他可信任使用者;步驟206,將所述未隱私保護的第一資料資訊和受隱私保護的第二資料資訊鏈外傳輸至所述使用者信任的其他可信任使用者的節點設備,以使所述第一資料資訊被驗證由所述第二資料資訊轉化所得後,保存在所述其他可信任使用者的節點設備的本地資料庫中。
如上述實施例所述,信任設定交易包括所述區塊鏈使用者確定的所有可信任使用者的識別,如可信任使用者的 帳戶地址、可信任使用者的公鑰、或可信任使用者的帳戶名稱等可唯一確定可信任使用者的資訊。因此,基於上述信任設定交易可確認除自身之外所述區塊鏈使用者信任的其他可信任使用者。
為防止第一資料資訊被區塊鏈上的任意節點設備獲知而失去隱私性,上述可信任使用者的節點設備透過鏈外通道將其獲得的第一資料資訊傳輸至其他可信任使用者的節點設備;為方便其他可信任使用者驗證上述第二資料資訊的是否與第一資料資訊對應,上述可信任使用者的節點設備也應透過鏈外通道將其轉化所得的第二資料資訊傳輸至其他可信任使用者的節點設備。上述鏈外傳輸方式包括但不限於鏈外點對點通信、廣播等形式。
類似地,其他可信任使用者的節點設備也可基於預設的驗證規則驗證所述第一資料資訊,以在所述驗證通過後將所述第一資料資訊保存在所述其他可信任使用者的節點設備的本地資料庫,其中所述預設的驗證規則包括驗證所述受隱私保護的第二資料資訊是由所述未隱私保護的第一資料資訊轉化所得。當上述可信任使用者還將上述實施例所述的第一數位簽章或第二數位簽章鏈外發送至其他可信任使用者時,其他可信任使用者還應驗證所述第一數位簽章是由所述區塊鏈使用者至少對所述未隱私保護的第一資料資訊所作,或驗證所述第二數位簽章是由所述可信任使用者至少對所述受隱私保護的第二資料資訊所作,等等,在此不再贅述。
值得注意的是,當各個其他可信任使用者的節點設備接收到上述第一資料資訊和第二資料資訊後,各個其他可信任使用者的節點設備可向上述可信任使用者傳遞資訊接收完畢、或驗證通過、或同意儲存上述第一資料資訊等回復。在又一示出的實施方式中,上述各個其他可信任使用者的節點設備向上述可信任使用者發送各個其他可信使用者至少對所述受隱私保護的第二資料資訊所作的各個數位簽章,上述各個數位簽章,既可以向上述可信任使用者表達各個其他可信任使用者的節點設備對上述第一訊息的驗證通過指示、或已儲存第一資料資訊的提示,上述可信任使用者的節點設備還可將上述各個數位簽章收錄納入其向區塊鏈的分散式資料庫發佈的第二交易中,從而與上述可信任使用者的節點設備作出的第四電子簽章一起,為區塊鏈的其他任意節點設備對第二交易所包括的第二資料資訊的合法性驗證作出支持。
本說明書所提供的以上實施例提供了可信任使用者的節點設備所執行的基於區塊鏈的隱私交易方法,透過在可信任使用者的節點設備的本地資料庫中儲存未隱私保護的第一資料資訊,可信任使用者的節點設備向區塊鏈的分散式資料庫中發送受隱私保護的第二資料資訊,使得區塊鏈的節點設備均可備份上述受隱私保護的第二資料資訊,達到了隱私保護上述第一資料資訊的效果。
相應地,本說明書還提供了一種基於區塊鏈的隱私交易的應用方法。如圖3所示,在區塊鏈的任一節點設備需 要應用上述第二交易時,該任一節點設備可執行以下步驟:
步驟302,從所述區塊鏈的分散式資料庫獲取由可信任使用者的節點設備發送的第二交易,所述第二交易包括受隱私保護的第二資料資訊,所述可信任使用者由區塊鏈的分散式資料庫儲存的信任設定交易確定,所述信任設定交易包括所述區塊鏈使用者對應的所有可信任使用者的識別。
步驟304,接收所述可信任使用者的節點設備發送的未隱私保護的第一資料資訊,所述第一資料資訊被保存在所述可信任使用者的節點設備的本地資料庫。該區塊鏈的任一節點設備透過與發送上述第二交易的可信任使用者的節點設備進行鏈外通信,可獲得該可信任使用者的節點設備在本地資料庫中儲存的第一資料資訊。
步驟306,驗證所述受隱私保護的第二資料資訊是否由所述未隱私保護的第一資料資訊轉化所得。
如果是,
步驟308,執行對所述第二交易的應用邏輯。
關於上述信任設定交易的設定方式、第一資料資訊和第二資料資訊的轉化規則或方式、可信任使用者的選擇方式等,均已在上述基於區塊鏈的隱私交易方法所述的多個實施例中描述過,在此不再贅述。上述對第二交易的應用邏輯,包括獲取第二交易中受隱私保護的第二資料資訊所對應的未隱私保護的第一資料資訊、或基於該第一資料資 訊開展的資料應用或業務應用等;該應用即可包括區塊鏈外的資料應用也可包括區塊鏈上的資料應用,如發佈基於該第一資料資訊的交易等,在本說明書中不作限定。
相較於一般的設定參數狀態、或發佈被隱私保護的資料資訊的交易,區塊鏈中的轉帳交易由於需要涉及至少兩個使用者的帳戶餘額狀態發生連動變化而有著一些獨有的特徵步驟。以下,本說明書以區塊鏈使用者A(亦稱作,區塊鏈第一使用者)向區塊鏈使用者B(亦稱作,區塊鏈第二使用者)發送轉帳交易為例,詳細闡述本說明書所提供的隱私交易方法。基於對自身帳戶的隱私安全考慮,區塊鏈使用者A協同其可信任使用者SA透過上述一個或多個實施例所述的方法,將其帳戶狀態中的餘額(假設為100)設定為受隱私保護的狀態(例如為餘額100所對應的雜湊摘要值hash(100))。
如圖4所示,將區塊鏈使用者A帳戶狀態中的餘額100設定為hash(100)的過程可包括:
步驟401,區塊鏈使用者A的節點設備向區塊鏈的分散式資料庫中發送信任設定交易,將使用者SA設定為其可信任使用者。
步驟402,區塊鏈使用者A的節點設備透過鏈外通道向可信任使用者SA的節點設備發送第一訊息,該第一訊息可包括:第一資料資訊──餘額100,使用者A對第一資料資訊的數位簽章Sign 1。
步驟403,可信任使用者SA的節點設備根據資料轉化 規則將第一資料資訊──餘額100,轉化為第二資料資訊──被隱私保護的餘額hash(100),並驗證上述Sign 1。
步驟404,在步驟403所述的驗證都通過後,可信任使用者SA的節點設備將第一訊息所包含的第一資料資訊──餘額100保存在本地資料庫中。可選的,可信任使用者SA的節點設備可在本地資料庫中設定一映射表格,用以記錄上述第一資料資訊和第二資料資訊。
步驟405,可信任使用者SA的節點設備對通過驗證的第二資料資訊進行數位簽章Sign 2。
步驟406,可信任使用者SA的節點設備向區塊鏈發送第二交易,該第二交易包括第二資料資訊──被保護餘額hash(100),使用者A對第一資料資訊的數位簽章Sign1,使用者SA對第二資料資訊的數位簽章Sign 2。
步驟407,根據該區塊鏈的共識規則,區塊鏈上的共識節點對上述第二交易進行驗證,上述驗證包括驗證使用者SA是否屬於使用者A透過信任設定交易確定的可信任使用者,驗證第二交易包括的數位簽章分別是使用者A和使用者A確認的可信任使用者SA所作出的。
步驟408,當步驟407所述的所有驗證均通過後,該區塊鏈的共識節點(具有共識權限的節點)將包括上述第二交易的區塊收錄到上述區塊鏈的分散式資料庫中,該區塊鏈上的所有節點在其資料庫中將使用者A的餘額狀態更新為hash(100)。
同理,使用者B也可將其帳戶中的餘額狀態隱私保護 起來,具體方法可與步驟401至408類似,在此不再贅述。
值得注意的是,在本說明書所提供的隱私交易方法為隱私轉帳交易時,為保證轉出方使用者的帳戶餘額及轉入方使用者的帳戶餘額可被可信任使用者的節點設備驗證,並發生相應的餘額變動,轉出方使用者與轉入方使用者應至少信任一個相同的可信任使用者,亦即轉出方使用者與轉入方使用者發送的信任設定交易中應包括至少一個相同的可信任使用者的識別,在本實施例中,可信任使用者SA即為使用者A的可信任使用者,也為使用者B的可信任使用者。
使用者A完成向使用者B轉帳的過程可具體包括:
步驟409,使用者A的節點設備將使用者A向使用者B轉帳的交易訊息Txab發送至使用者A與使用者B共同的可信任使用者SA的節點設備;上述交易訊息Txab包括使用者A、使用者B的帳戶識別(帳戶地址或公鑰)、轉帳金額10,使用者A對轉帳金額10的數位簽章Sign(10)。
步驟410,可信任使用者SA的節點設備根據資料轉化規則將上述轉帳金額10轉化為雜湊摘要hash(10),驗證使用者A的帳戶餘額100是否足以支付本次轉帳、驗證上述Sign(10)、。
步驟411,在步驟410所述的驗證都通過後,可信任使用者SA的節點設備將上述轉帳訊息中的轉帳金額10保存在本地資料庫中;基於本次轉帳,可信任使用者SA的節點設備還應在本地資料庫中更改使用者A和使用者B的帳 戶餘額。
步驟412,可信任使用者SA的節點設備對通過驗證的受隱私保護的轉帳金額hash(10)進行數位簽章Sign 2(hash(10));並為轉帳完成後的使用者A和使用者B的帳戶餘額產生新的雜湊摘要hash(account A)、hash(account B)進行數位簽章Sign(hash(account A))、Sign(hash(account B))。
步驟413,可信任使用者SA的節點設備向區塊鏈發送第二交易,該第二交易包括被隱私保護的轉帳金額hash(10),轉帳完成後的使用者A和使用者B的帳戶餘額產生新的雜湊摘要hash(account A)和hash(account B),使用者A對轉帳金額10的數位簽章Sign 1(10)、,和使用者SA的數位簽章Sign 2(hash(10))、Sign(hash(account A))、Sign(hash(account B))。
步驟414,根據該區塊鏈的共識規則,區塊鏈上的共識節點對上述第二交易進行驗證,上述驗證包括驗證使用者SA是否屬於使用者A和使用者B透過信任設定交易確定的可信任使用者,驗證第二交易包括的數位簽章Sign 2(hash(10))是使用者A確認的可信任使用者SA對上述轉帳金額的雜湊摘要hash(10)所作出的、且使用者SA的數位簽章Sign(hash(account A))、Sign(hash(account B))是使用者SA分別對使用者A和使用者B的新的帳戶餘額的雜湊摘要hash(account A)、hash(account B)所作出的。
步驟415,當步驟414所述的所有驗證均通過後,該區 塊鏈的共識節點(具有共識權限的節點)將包括上述第二交易的區塊收錄到上述區塊鏈的分散式資料庫中,該區塊鏈上的所有節點在其資料庫中將使用者A的餘額狀態更新為hash(account A),將使用者B的餘額狀態更新為hash(account B)。
可選的,為保證上述可信任使用者SA的節點設備對轉帳發生後使用者A和使用者B的帳戶餘額的更新經過使用者A和使用者B的認可,使用者A和使用者B還可分別向上述可信任使用者SA的節點設備發送自身更新後的帳戶餘額、及基於上述更新後的帳戶餘額的數位簽章。以上具體的過程與本說明書各實施例所述的使用者選擇的可信任使用者在區塊鏈的分散式資料庫中儲存使用者的受隱私保護的第二資料資訊的過程類似,在此不再贅述。
與上述流程實現對應,本說明書的實施例還提供了一種基於區塊鏈的隱私交易裝置和一種基於區塊鏈的隱私交易的應用裝置。上述裝置可以透過軟體實現,也可以透過硬體或者軟硬體結合的方式實現。以軟體實現為例,作為邏輯意義上的裝置,是透過所在設備的CPU(Central Process Unit,中央處理器)將對應的電腦程式指令讀取到內部記憶體中運行形成的。從硬體層面而言,除了圖7所示的CPU、內部記憶體以及記憶體之外,網路風險業務的實現裝置所在的設備通常還包括用於進行無線信號收發的晶片等其他硬體,及/或用於實現網路通信功能的板卡等其他硬體。
圖5所示為一種基於區塊鏈的隱私交易裝置50,應用於可信任使用者的節點設備,其中,所述可信任使用者由區塊鏈的分散式資料庫儲存的信任設定交易確定,所述信任設定交易包括所述區塊鏈使用者對應的所有可信任使用者的識別;所述裝置50包括:接收單元502,接收所述區塊鏈使用者發送的第一訊息,所述第一訊息包括未隱私保護的第一資料資訊;轉化單元504,將所述未隱私保護的第一資料資訊轉化為受隱私保護的第二資料資訊;儲存單元506,將所述第一資料資訊保存在所述可信任使用者的節點設備的本地資料庫;發送單元508,向所述區塊鏈發送第二交易,所述第二交易包括所述第二資料資訊,以使所述第二交易被驗證後收錄於所述區塊鏈的分散式資料庫中。
在又一示出的實施方式中,所述第一訊息包括所述區塊鏈使用者至少對所述未隱私保護的第一資料資訊所作的第一數位簽章;所述的裝置50還包括驗證單元510:基於預設的驗證規則驗證所述第一訊息,以在所述驗證通過後將所述第一資料資訊保存在所述可信任使用者的節點設備的本地資料庫,其中,所述預設的驗證規則還包括:驗證所述第一數位簽章是由所述區塊鏈使用者至少對所述未隱私保護的第一資料資訊所作。
在又一示出的實施方式中,所述第二交易還包括所述 可信任使用者至少對所述受隱私保護的第二資料資訊所作的第二數位簽章和所述區塊鏈使用者至少對所述未隱私保護的第一資料資訊所作的第一數位簽章。
在又一示出的實施方式中,所述的裝置50還包括:獲取單元512,從所述區塊鏈的分散式資料庫中獲取所述信任設定交易;確認單元514,基於所述信任設定交易確認所述使用者信任的其他可信任使用者;傳輸單元516,將所述未隱私保護的第一資料資訊和受隱私保護的第二資料資訊鏈外傳輸至所述使用者信任的其他可信任使用者的節點設備,以使所述第一資料資訊被驗證由所述第二資料資訊轉化所得後,保存在所述其他可信任使用者的節點設備的本地資料庫中。
在又一示出的實施方式中,所述接收單元502,接收所述其他可信任使用者至少基於所述第二資料資訊所作的數位簽章;所述第二交易還包括所述其他可信任使用者至少基於所述第二資料資訊所作的數位簽章。
在又一示出的實施方式中,所述受隱私保護的第二資料資訊為所述未隱私保護的第一資料資訊的資料摘要。
在又一示出的實施方式中,所述第一訊息包括所述區塊鏈使用者向其他區塊鏈使用者的轉帳金額;所述第二交易包括受隱私保護的所述轉帳金額和所述區塊鏈使用者和所述其他區塊鏈使用者的受隱私保護的帳戶餘額; 所述可信任使用者也是所述其他區塊鏈使用者在信任設定交易中對應的可信任使用者。
圖6所示為本說明書提供了一種基於區塊鏈的隱私交易的應用裝置60,包括:獲取單元602,從所述區塊鏈的分散式資料庫獲取由可信任使用者的節點設備發送的第二交易,所述第二交易包括受隱私保護的第二資料資訊,其中,所述可信任使用者由區塊鏈的分散式資料庫儲存的信任設定交易確定,所述信任設定交易包括所述區塊鏈使用者對應的所有可信任使用者的識別;接收單元604,接收所述可信任使用者的節點設備發送的未隱私保護的第一資料資訊,所述第一資料資訊被保存在所述可信任使用者的節點設備的本地資料庫;驗證單元606,驗證所述受隱私保護的第二資料資訊是否由所述未隱私保護的第一資料資訊轉化所得;應用單元608,執行對所述第二交易的應用邏輯。
上述裝置中各個單元的功能和作用的實現過程具體詳見上述方法中對應步驟的實現過程,相關之處參見方法實施例的部分說明即可,在此不再贅述。
以上所描述的裝置實施例僅僅是示意性的,其中所述作為分離組件說明的單元可以是或者也可以不是實體上分開的,作為單元顯示的組件可以是或者也可以不是實體模組,即可以位於一個地方,或者也可以分佈到多個網路模組上。可以根據實際的需要選擇其中的部分或者全部單元 或模組來實現本說明書方案的目的。本領域普通技術人員在不付出創造性勞動的情況下,即可以理解並實施。
上述實施例闡明的裝置、單元、模組,具體可以由電腦晶片或實體實現,或者由具有某種功能的產品來實現。一種典型的實現設備為電腦,電腦的具體形式可以是個人電腦、膝上型電腦、行動電話、相機電話、智慧型電話、個人數位助理、媒體播放器、導航設備、電子郵件收發設備、遊戲主機、平板電腦、可穿戴設備或者這些設備中的任意幾種設備的組合。
與上述方法實施例相對應,本說明書的實施例還提供了一種電腦設備,該電腦設備包括記憶體和處理器。其中,記憶體上儲存有能夠由處理器運行的電腦程式;處理器在運行儲存的電腦程式時,執行本說明書實施例中基於區塊鏈的隱私交易方法的各個步驟。對基於區塊鏈的隱私交易方法的各個步驟的詳細描述請參見之前的內容,不再重複。
與上述方法實施例相對應,本說明書的實施例還提供了一種電腦設備,該電腦設備包括記憶體和處理器。其中,記憶體上儲存有能夠由處理器運行的電腦程式;處理器在運行儲存的電腦程式時,執行本說明書實施例中基於區塊鏈的隱私交易的應用方法的各個步驟。對基於區塊鏈的隱私交易的應用方法的各個步驟的詳細描述請參見之前的內容,不再重複。
以上所述僅為本說明書的較佳實施例而已,並不用以 限制本說明書,凡在本說明書的精神和原則之內,所做的任何修改、等同替換、改進等,均應包含在本說明書保護的範圍之內。
在一個典型的配置中,計算設備包括一個或多個處理器(CPU)、輸入/輸出介面、網路介面和內部記憶體。
內部記憶體可能包括電腦可讀媒體中的非永久性記憶體、隨機存取記憶體(RAM)及/或非揮發性內部記憶體等形式,如唯讀記憶體(ROM)或快閃記憶體(flash RAM)。內部記憶體是電腦可讀媒體的例示。
電腦可讀媒體包括永久性和非永久性、可移動和非可移動媒體可以由任何方法或技術來實現資訊儲存。資訊可以是電腦可讀指令、資料結構、程式的模組或其他資料。
電腦的儲存媒體的例子包括,但不限於相變記憶體(PRAM)、靜態隨機存取記憶體(SRAM)、動態隨機存取記憶體(DRAM)、其他類型的隨機存取記憶體(RAM)、唯讀記憶體(ROM)、電可抹除可程式化唯讀記憶體(EEPROM)、快閃記憶體或其他內部記憶體技術、唯讀光碟唯讀記憶體(CD-ROM)、數位多功能光碟(DVD)或其他光學儲存器、磁盒式磁帶,磁帶式磁碟儲存器或其他磁性儲存設備或任何其他非傳輸媒體,可用於儲存可以被計算設備存取的資訊。按照本文中的界定,電腦可讀媒體不包括暫態媒體(transitory media),如調變的資料信號和載波。
還需要說明的是,術語“包括”、“包含”或者其任 何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、商品或者設備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、商品或者設備所固有的要素。在沒有更多限制的情況下,由語句“包括一個……”限定的要素,並不排除在包括所述要素的過程、方法、商品或者設備中還存在另外的相同要素。
本領域技術人員應明白,本說明書的實施例可提供為方法、系統或電腦程式產品。因此,本說明書的實施例可採用完全硬體實施例、完全軟體實施例或結合軟體和硬體態樣的實施例的形式。而且,本說明書的實施例可採用在一個或多個其中包含有電腦可用程式碼的電腦可用儲存媒體(包括但不限於磁碟記憶體、CD-ROM、光學記憶體等)上實施的電腦程式產品的形式。

Claims (11)

  1. 一種基於區塊鏈的隱私交易方法,應用於區塊鏈第一使用者和區塊鏈第二使用者均信任的可信任使用者的節點設備,其中,所述可信任使用者由區塊鏈的分散式資料庫儲存的至少一個信任設定交易確定,所述至少一個信任設定交易包括所述區塊鏈第一使用者或區塊鏈第二使用者對應的所有可信任使用者的識別;所述可信任使用者的節點設備的本地資料庫儲存有區塊鏈第一使用者和區塊鏈第二使用者的未隱私保護的帳戶餘額;所述方法包括:接收所述區塊鏈第一使用者透過鏈外通道發送的第一訊息,所述第一訊息包括所述區塊鏈第一使用者向所述區塊鏈第二使用者轉移的、未隱私保護的轉帳金額;基於預設的驗證規則驗證所述第一訊息,其中,所述預設的驗證規則包括:驗證所述區塊鏈第一使用者的帳戶餘額是否足以支付所述轉帳金額;如果是,在本地資料庫基於所述轉帳金額分別更新並儲存所述區塊鏈第一使用者和所述區塊鏈第二使用者的未隱私保護的帳戶餘額;將所述未隱私保護的轉帳金額轉化為受隱私保護的轉帳金額,且將區塊鏈第一使用者和區塊鏈第二使用者更新後的未隱私保護的帳戶餘額轉化為所述區塊鏈第一使用者和區塊鏈第二使用者的受隱私保護的帳戶餘額;以及向所述區塊鏈發送第二交易,所述第二交易包括所述 受隱私保護的轉帳金額、所述區塊鏈第一使用者和區塊鏈第二使用者的受隱私保護的帳戶餘額,以使所述第二交易被區塊鏈的節點設備驗證後,將所述區塊鏈第一使用者和區塊鏈第二使用者的受隱私保護的帳戶餘額分別更新至所述區塊鏈的分散式資料庫儲存的所述區塊鏈第一使用者和區塊鏈第二使用者的帳戶餘額狀態中。
  2. 根據請求項1所述的方法,所述第一訊息包括所述區塊鏈第一使用者至少對所述未隱私保護的轉帳金額所作的第一數位簽章;所述預設的驗證規則還包括:驗證所述第一數位簽章是由所述區塊鏈第一使用者至少對所述未隱私保護的轉帳金額所作。
  3. 根據請求項2所述的方法,所述第二交易還包括所述第一數位簽章、所述可信任使用者至少對所述受隱私保護的轉帳金額所作的第二數位簽章、所述可信任使用者至少對所述區塊鏈第一使用者的所述受隱私保護的帳戶餘額的第三數位簽章、和所述可信任使用者至少對所述區塊鏈第二使用者的所述受隱私保護的帳戶餘額的第四數位簽章。
  4. 根據請求項1至3中任一請求項所述的方法,還包括:從所述區塊鏈的分散式資料庫中獲取所述至少一個信任設定交易; 基於所述信任設定交易確認所述區塊鏈第一使用者或區塊鏈第二使用者信任的其他可信任使用者;以及將所述第一訊息鏈外傳輸至所述區塊鏈第一使用者或區塊鏈第二使用者信任的其他可信任使用者的節點設備,以使所述其他可信任使用者的節點設備基於所述第一訊息將所述區塊鏈第一使用者或區塊鏈第二使用者的未隱私保護的帳戶餘額分別更新並儲存至所述其他可信任使用者的本地資料庫儲存的所述區塊鏈第一使用者或區塊鏈第二使用者的帳戶餘額中。
  5. 根據請求項4所述的方法,還包括:接收所述其他可信任使用者至少基於更新後的所述區塊鏈第一使用者或區塊鏈第二使用者的受隱私保護的帳戶餘額所作的數位簽章;以及所述第二交易還包括所述其他可信任使用者至少基於更新後的所述區塊鏈第一使用者或區塊鏈第二使用者的受隱私保護的帳戶餘額所作的數位簽章。
  6. 一種基於區塊鏈的隱私交易裝置,應用於區塊鏈第一使用者和區塊鏈第二使用者均信任的可信任使用者的節點設備,其中,所述可信任使用者由區塊鏈的分散式資料庫儲存的至少一個信任設定交易確定,所述至少一個信任設定交易包括所述區塊鏈第一使用者或區塊鏈第二使用者對應的所有可信任使用者的識別;所述可信任使用者的節點 設備的本地資料庫儲存有區塊鏈第一使用者和區塊鏈第二使用者的未隱私保護的帳戶餘額;所述裝置包括:接收單元,接收所述區塊鏈第一使用者透過鏈外通道發送的第一訊息,所述第一訊息包括所述區塊鏈第一使用者向所述區塊鏈第二使用者轉移的、未隱私保護的轉帳金額;驗證單元,基於預設的驗證規則驗證所述第一訊息,其中,所述預設的驗證規則包括:驗證所述區塊鏈第一使用者的帳戶餘額是否足以支付所述轉帳金額;轉化單元,將所述未隱私保護的轉帳金額轉化為受隱私保護的轉帳金額,且將區塊鏈第一使用者和區塊鏈第二使用者基於所述轉帳金額而更改後的未隱私保護的帳戶餘額轉化為所述區塊鏈第一使用者和區塊鏈第二使用者的受隱私保護的帳戶餘額;儲存單元,在本地資料庫基於所述轉帳金額分別更新並儲存所述區塊鏈第一使用者和所述區塊鏈第二使用者的未隱私保護的帳戶餘額;所述轉化單元,進一步用於將所述未隱私保護的轉帳金額轉化為受隱私保護的轉帳金額,且將區塊鏈第一使用者和區塊鏈第二使用者更新後的未隱私保護的帳戶餘額轉化為所述區塊鏈第一使用者和區塊鏈第二使用者的受隱私保護的帳戶餘額;以及發送單元,向所述區塊鏈發送第二交易,所述第二交易包括所述受隱私保護的轉帳金額、所述區塊鏈第一使用 者和區塊鏈第二使用者的受隱私保護的帳戶餘額,以使所述第二交易被區塊鏈的節點設備驗證後,將所述區塊鏈第一使用者和區塊鏈第二使用者的受隱私保護的帳戶餘額分別更新至所述區塊鏈的分散式資料庫儲存的所述區塊鏈第一使用者和區塊鏈第二使用者的帳戶餘額狀態中。
  7. 根據請求項6所述的裝置,所述第一訊息包括所述區塊鏈第一使用者至少對所述未隱私保護的轉帳金額所作的第一數位簽章;所述預設的驗證規則還包括:驗證所述第一數位簽章是由所述區塊鏈第一使用者至少對所述未隱私保護的轉帳金額所作。
  8. 根據請求項7所述的裝置,所述第二交易還包括所述第一數位簽章、所述可信任使用者至少對所述受隱私保護的轉帳金額所作的第二數位簽章和所述可信任使用者至少對區塊鏈第一使用者的所述受隱私保護的帳戶餘額的第三數位簽章、和所述可信任使用者至少對區塊鏈第二使用者的所述受隱私保護的帳戶餘額的第四數位簽章。
  9. 根據請求項6至8中任一請求項所述的裝置,還包括:獲取單元,從所述區塊鏈的分散式資料庫中獲取所述至少一個信任設定交易;確認單元,基於所述信任設定交易確認所述區塊鏈第一使用者或區塊鏈第二使用者信任的其他可信任使用者; 以及傳輸單元,將所述第一訊息鏈外傳輸至所述區塊鏈第一使用者或區塊鏈第二使用者信任的其他可信任使用者的節點設備,以使所述其他可信任使用者的節點設備基於所述第一訊息將所述區塊鏈第一使用者或區塊鏈第二使用者的未隱私保護的帳戶餘額分別更新並儲存至所述其他可信任使用者的本地資料庫儲存的所述區塊鏈第一使用者或區塊鏈第二使用者的帳戶餘額中。
  10. 根據請求項9所述的裝置,所述接收單元,接收所述其他可信任使用者至少基於更新後的所述區塊鏈第一使用者或區塊鏈第二使用者的受隱私保護的帳戶餘額所作的數位簽章;以及所述第二交易還包括所述其他可信任使用者至少基於所述更新後的所述區塊鏈第一使用者或區塊鏈第二使用者的受隱私保護的帳戶餘額所作的數位簽章。
  11. 一種電腦設備,包括:記憶體和處理器;所述記憶體上儲存有可由處理器運行的電腦程式;所述處理器運行所述電腦程式時,執行如請求項1到5中任意一項所述的方法。
TW108110271A 2018-10-31 2019-03-25 基於區塊鏈的隱私交易及其應用方法和裝置 TWI746949B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201811283594.6A CN109584066B (zh) 2018-10-31 2018-10-31 基于区块链的隐私交易及其应用方法和装置
CN201811283594.6 2018-10-31

Publications (2)

Publication Number Publication Date
TW202018619A TW202018619A (zh) 2020-05-16
TWI746949B true TWI746949B (zh) 2021-11-21

Family

ID=65921340

Family Applications (1)

Application Number Title Priority Date Filing Date
TW108110271A TWI746949B (zh) 2018-10-31 2019-03-25 基於區塊鏈的隱私交易及其應用方法和裝置

Country Status (6)

Country Link
US (1) US20210150521A1 (zh)
EP (1) EP3816923B1 (zh)
CN (2) CN109584066B (zh)
SG (1) SG11202100859PA (zh)
TW (1) TWI746949B (zh)
WO (1) WO2020088109A1 (zh)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109614813B (zh) * 2018-10-31 2020-06-23 阿里巴巴集团控股有限公司 基于区块链的隐私交易方法、装置及其应用方法、装置
CN109584066B (zh) * 2018-10-31 2020-09-01 阿里巴巴集团控股有限公司 基于区块链的隐私交易及其应用方法和装置
SG11202110309UA (en) * 2019-03-18 2021-10-28 YouGov PLC Digital advertising platform and method
EP3688929B1 (en) * 2019-05-31 2022-03-30 Advanced New Technologies Co., Ltd. System and method for providing privacy and security protection in blockchain-based private transactions
CN110414977A (zh) * 2019-06-12 2019-11-05 阿里巴巴集团控股有限公司 一种在区块链中锁定账户的方法和装置
CN110675149B (zh) * 2019-09-23 2024-03-05 腾讯科技(深圳)有限公司 基于区块链的数据处理方法、装置、设备及存储介质
CN111222158B (zh) * 2019-11-07 2022-07-12 杭州趣链科技有限公司 一种基于区块链的两方安全隐私比较方法
US11303446B2 (en) * 2020-04-09 2022-04-12 International Business Machines Corporation Prevention of majority attacks
CN111881482B (zh) * 2020-08-05 2023-03-28 黄灿楠 基于区块链技术的用户身份隐私加密方法
CN112291361A (zh) * 2020-11-05 2021-01-29 浙江智联阀门科技有限公司 一种区块链节点可信度的计算方法
CN112395642B (zh) * 2020-11-20 2024-02-13 湖南智慧政务区块链科技有限公司 一种安全多方隐私计算方法、装置、设备及存储介质
CN112597153B (zh) * 2020-12-09 2023-07-25 杭州趣链科技有限公司 一种基于区块链的数据存储方法、装置及存储介质
CN112905657B (zh) * 2021-02-01 2022-08-19 泉州华中科技大学智能制造研究院 一种可保护用户隐私的区块链数据处理方法及其系统
CN113724083A (zh) * 2021-09-02 2021-11-30 上海万向区块链股份公司 基于智能合约的数据交易方法及系统
CN113556405B (zh) * 2021-09-18 2021-12-07 深圳时空云科技有限公司 隐私信息的分布式管理方法及装置
CN113570373B (zh) * 2021-09-23 2022-02-11 北京理工大学 一种基于区块链的可追责交易方法及系统
CN113888169A (zh) * 2021-10-28 2022-01-04 支付宝(杭州)信息技术有限公司 一种离线交易的处理方法、装置及设备
US11683186B1 (en) 2022-03-28 2023-06-20 Veiovia Ltd. Cryptographically generated data tethered to biological dataset through synchronization over peer-to-peer nodes for certification
US11652639B1 (en) 2022-03-28 2023-05-16 Veiovia Ltd. Cryptographically generated data tethered to biological dataset through synchronization over peer-to-peer nodes
CN114884672A (zh) * 2022-04-29 2022-08-09 华控清交信息科技(北京)有限公司 一种数据流通网络系统、数据流通消息传输方法及装置
CN115277593B (zh) * 2022-07-13 2024-05-31 上海企源科技股份有限公司 一种基于区块链的链下数据安全存储的方法及系统
CN116366273B (zh) * 2022-09-09 2023-11-17 简单汇信息科技(广州)有限公司 一种基于区块链的隐私数据发送方法
CN115297119B (zh) * 2022-10-09 2023-02-03 江西信惠链科技有限公司 基于区块链和验证计算的联合征信方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108063752A (zh) * 2017-11-02 2018-05-22 暨南大学 一种基于区块链与代理重加密技术的可信基因检测及数据共享方法
CN108269185A (zh) * 2018-01-19 2018-07-10 阿里巴巴集团控股有限公司 资金流转报表生成方法及装置和电子设备
CN108416577A (zh) * 2018-03-02 2018-08-17 上海汉得信息技术股份有限公司 一种区块链服务系统
TWI637619B (zh) * 2017-02-15 2018-10-01 捷碼數位科技股份有限公司 隱藏還原區塊鏈交易中交易方資訊之裝置及其方法

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2512080A (en) * 2013-03-19 2014-09-24 Visa Europe Ltd A method and system for transferring data
KR101680540B1 (ko) * 2015-06-18 2016-11-30 주식회사 코인플러그 블록체인을 기반으로 하는 금융기관 제증명서류 위변조 검증시스템 및 방법
AU2017240682B2 (en) * 2016-04-01 2022-06-30 Consensys Software Inc. Systems and methods for providing data privacy in a private distributed ledger
US11172367B2 (en) * 2016-05-25 2021-11-09 Nokia Technologies Oy Method, device and system for utilizing block chain to define trusted circle
US10581615B2 (en) * 2016-09-18 2020-03-03 Cloudminds (Shenxhen) Robotics) Systems Co., Ltd. Blockchain-based identity authentication method, device, node and system
WO2018057510A1 (en) * 2016-09-20 2018-03-29 United States Postal Service Methods and systems for a digital trust architecture
US10361853B2 (en) * 2016-10-12 2019-07-23 Bank Of America Corporation Automated data authentication and service authorization via cryptographic keys in a private blockchain
WO2018069566A1 (en) * 2016-10-14 2018-04-19 Nokia Technologies Oy Method, device and system for validating sensitive user data transactions within trusted circle
CN106548330B (zh) * 2016-10-27 2018-03-16 上海亿账通区块链科技有限公司 基于区块链的交易验证方法及系统
AU2017355448B2 (en) * 2016-11-03 2022-02-10 Visa International Service Association Systems and methods for creating a universal record
CN108011709A (zh) * 2016-12-27 2018-05-08 北京量子保科技有限公司 一种基于区块链的数据交易方法
WO2018120057A1 (zh) * 2016-12-30 2018-07-05 深圳前海达闼云端智能科技有限公司 基于区块链的货币管理方法和系统
CN106982205B (zh) * 2017-03-01 2020-05-19 中钞信用卡产业发展有限公司杭州区块链技术研究院 基于区块链的数字资产处理方法和装置
US20180260888A1 (en) * 2017-03-08 2018-09-13 Factom Validating Mortgage Documents
US10762479B2 (en) * 2017-04-05 2020-09-01 Samsung Sds Co., Ltd. Method and system for processing blockchain-based real-time transaction
CN107392040B (zh) * 2017-04-28 2019-08-09 阿里巴巴集团控股有限公司 一种共识验证的方法及装置
CN107426170B (zh) * 2017-05-24 2019-08-09 阿里巴巴集团控股有限公司 一种基于区块链的数据处理方法及设备
US10762478B1 (en) * 2017-08-04 2020-09-01 Wells Fargo Bank, N.A. Creating and managing private electronic currency
CN107682337B (zh) * 2017-10-11 2020-09-29 深圳市轱辘汽车维修技术有限公司 一种车辆数据的处理方法及系统
CN108171511B (zh) * 2017-12-26 2021-08-17 广东优世联合控股集团股份有限公司 一种具有隐私保护功能的区块链系统
US10599140B2 (en) * 2018-02-22 2020-03-24 General Motors Llc System and method for mitigation of anomalous data in a connected vehicle system
CN108616539B (zh) * 2018-05-03 2019-08-20 东莞市翔实信息科技有限公司 一种区块链交易记录访问的方法及系统
US10917234B2 (en) * 2018-05-03 2021-02-09 International Business Machines Corporation Blockchain for on-chain management of off-chain storage
CN108632381B (zh) * 2018-05-14 2020-09-29 浪潮集团有限公司 一种基于区块链的环境监督方法及系统
EP3804279A4 (en) * 2018-06-01 2022-01-19 Nokia Technologies OY METHOD AND DEVICE FOR DISTRIBUTED TRUST ASSESSMENT IN A DISTRIBUTED NETWORK
CN108694669A (zh) * 2018-07-18 2018-10-23 矩阵元技术(深圳)有限公司 一种区块链智能合约实现方法及装置
US11405373B2 (en) * 2018-09-07 2022-08-02 Honeywell International, Inc. Blockchain-based secured multicast communications
US11212076B2 (en) * 2018-09-19 2021-12-28 International Business Machines Corporation Distributed platform for computation and trusted validation
US10958419B2 (en) * 2018-10-22 2021-03-23 Motorola Solutions, Inc. Method to establish distributed ledger networks with multiple access levels for an incident
CN109614813B (zh) * 2018-10-31 2020-06-23 阿里巴巴集团控股有限公司 基于区块链的隐私交易方法、装置及其应用方法、装置
CN109584066B (zh) * 2018-10-31 2020-09-01 阿里巴巴集团控股有限公司 基于区块链的隐私交易及其应用方法和装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI637619B (zh) * 2017-02-15 2018-10-01 捷碼數位科技股份有限公司 隱藏還原區塊鏈交易中交易方資訊之裝置及其方法
CN108063752A (zh) * 2017-11-02 2018-05-22 暨南大学 一种基于区块链与代理重加密技术的可信基因检测及数据共享方法
CN108269185A (zh) * 2018-01-19 2018-07-10 阿里巴巴集团控股有限公司 资金流转报表生成方法及装置和电子设备
CN108416577A (zh) * 2018-03-02 2018-08-17 上海汉得信息技术股份有限公司 一种区块链服务系统

Also Published As

Publication number Publication date
EP3816923B1 (en) 2023-11-01
CN112381646A (zh) 2021-02-19
CN109584066B (zh) 2020-09-01
EP3816923A1 (en) 2021-05-05
EP3816923A4 (en) 2021-08-25
TW202018619A (zh) 2020-05-16
CN109584066A (zh) 2019-04-05
SG11202100859PA (en) 2021-03-30
WO2020088109A1 (zh) 2020-05-07
US20210150521A1 (en) 2021-05-20

Similar Documents

Publication Publication Date Title
TWI746949B (zh) 基於區塊鏈的隱私交易及其應用方法和裝置
CN110060162B (zh) 基于区块链的数据授权、查询方法和装置
TWI727284B (zh) 基於區塊鏈的隱私交易方法、裝置及其電腦設備、基於區塊鏈內的隱私交易的應用方法及其電腦設備
TWI724391B (zh) 基於區塊鏈的節點管理方法和裝置
WO2021017441A1 (zh) 基于区块链的数据授权方法及装置
TWI716140B (zh) 基於區塊鏈的資料處理方法和裝置
WO2020082887A1 (zh) 一种区块链的交易方法和装置
CN110473094B (zh) 基于区块链的数据授权方法及装置
WO2020147489A1 (zh) 区块链交易的生成方法和装置
WO2020103566A1 (zh) 一种区块链存证方法、装置和计算机设备
KR102110349B1 (ko) 분산원장을 이용한 디지털신분증의 발급, 관리 및 활용하는 시스템 및 그 방법
JP2018196150A (ja) トランザクション処理装置、トランザクション処理方法、及びそのためのプログラム
EP3933642B1 (en) Managing transactions in multiple blockchain networks
TW202029086A (zh) 基於區塊鏈的存證方法和裝置
TW202030656A (zh) 跨鏈用權系統及方法、裝置、電子設備、儲存媒體
CN110310203B (zh) 一种区块链交易方法和装置
WO2020125234A1 (zh) 一种基于区块链的数据处理方法和装置
WO2020147478A1 (zh) 基于区块链的用户特征值获取、应用方法和装置
EP3937050B1 (en) Managing transactions in multiple blockchain networks
WO2021004058A1 (zh) 基于区块链的数据处理方法和装置
EP3933641A1 (en) Managing transactions in multiple blockchain networks
US20230360042A1 (en) Method, system, and computer-readable medium for secured multi-lateral data exchange over a computer network
Sidhu et al. Trust development for blockchain interoperability using self-sovereign identity integration
KR20220037171A (ko) 암호화폐 거래 시스템