WO2019120092A1 - 基于智能合约的数据传递方法及系统 - Google Patents

基于智能合约的数据传递方法及系统 Download PDF

Info

Publication number
WO2019120092A1
WO2019120092A1 PCT/CN2018/120084 CN2018120084W WO2019120092A1 WO 2019120092 A1 WO2019120092 A1 WO 2019120092A1 CN 2018120084 W CN2018120084 W CN 2018120084W WO 2019120092 A1 WO2019120092 A1 WO 2019120092A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
logic
smart contract
contract end
implement
Prior art date
Application number
PCT/CN2018/120084
Other languages
English (en)
French (fr)
Inventor
许玉壮
周钰
朱涛
姚翔
Original Assignee
中国银联股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 中国银联股份有限公司 filed Critical 中国银联股份有限公司
Priority to CA3083620A priority Critical patent/CA3083620C/en
Priority to US16/770,897 priority patent/US10903982B2/en
Priority to SG11202005351XA priority patent/SG11202005351XA/en
Publication of WO2019120092A1 publication Critical patent/WO2019120092A1/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/214Generating training patterns; Bootstrap methods, e.g. bagging or boosting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Definitions

  • Blockchain is a highly credible technical means for information sharing. Different organizations can use the blockchain for data interaction and information sharing, thus breaking the data barrier between organizations and realizing the rapid flow of data between organizations.
  • a first embodiment of the present invention provides a smart contract-based data transfer method, which includes the following steps.
  • Step S10 The data source encrypts the data to be delivered based on the first mechanism to form the encrypted data, and sends the encrypted data to the smart contract end.
  • each of the logic units 221, 222, 223 only implements a formal conversion of the original data without analysis or reprocessing or reuse. In this way, the data is encrypted and modified several times during the delivery process. At this time, only the data related parties are likely to reproduce the original data, but any other external party accessing the communication network related to the smart contract end cannot decrypt and know the original data, even if the contract logic implemented by the smart contract terminal 22 is extremely simple.
  • a "cloud-based” implementation can provide one or more benefits, including: openness, flexibility and scalability, central management, reliability, scalability, optimization of computing resources, aggregation and analysis across multiple The ability of users to have information, connect across multiple geographic regions, and the ability to use multiple mobile or data network operators for network connectivity.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • Theoretical Computer Science (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Evolutionary Biology (AREA)
  • Evolutionary Computation (AREA)
  • Physics & Mathematics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • General Physics & Mathematics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Artificial Intelligence (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种基于智能合约的数据传递方法,包括:数据源基于第一机制加密待传递数据以形成经加密数据,并将经加密数据发送给智能合约端;智能合约端基于与第一机制相对应的第二机制解密经加密数据以形成经解密数据,并利用至少一逻辑单元处理经解密数据以形成结果数据;以及,智能合约端将结果数据发送至数据相关方;其中,至少一逻辑单元执行一指令集以实现合约逻辑,指令集存储于区块链中。由于智能合约端实现的合约逻辑安全、可靠且不可逆,数据相关方仅能够获得结果数据,所传递的原始数据能够完全屏蔽于数据相关方及其他任何外部方。

Description

基于智能合约的数据传递方法及系统 技术领域
本发明涉及数据传递技术领域,更具体地说,涉及一种基于智能合约的数据传递方法及系统。
背景技术
区块链是一种具有高度公信力的、用于信息共享的技术手段。不同组织机构可以通过区块链进行数据交互和信息共享,从而打破组织机构间的数据壁垒,实现数据在组织机构间的快速流动。
在数据共享和流动过程中,难以避免地会遇到保护机密数据或隐私数据的问题。针对这部分数据,企业和组织不可能直接与其他组织和个人进行共享。如何在数据协同处理和数据共享过程中实现数据的机密性、隐私性和安全性,是制约区块链技术在行业内广泛应用的因素之一。
现有技术中,在区块链系统中保护数据的方法,通常是将机密或隐私数据加密存储在区块链上,或者将数据中的隐私数据和非隐私数据进行分离,从而进行选择性的公开或传递。例如,组织A向组织B发送数据,组织A先用B的公钥对数据进行加密,将加密后的数据放在区块链上,组织B从区块链系统中获取密文数据,用自己的私钥解密,获得明文。
另一种保护数据的方法是进行数据隔离。例如,fabric系统通过channel机制对数据进行隔离,需要共享数据的双方或多方建立自己通道,数据只在通道内的组织之间传播,而不会传播到channel之外 的组织,进而实现了数据隔离。
但是,上述在区块链中保护数据的方法仍然存在一些问题。例如,如果将数据进行加密后存储在区块链上,且拥有私钥才能获取数据,基于这种方式进行数据共享需要维护复杂的公私钥体系和信任中心,这限制了数据的使用范围。而基于通道隔离的方式,需要维护较多的通道。另外,机密/隐私数据被解密后的流通方式是数据源方不可控的,从而有可能存在数据泄露的风险。
发明内容
本发明的目的在于提供一种基于智能合约的数据传递方法,其能够克服上述现有技术的缺陷,进而促进对机密/隐私数据的保护。
为实现上述目的,本发明提供一种技术方案如下:
一种基于智能合约的数据传递方法,包括:a)、数据源基于第一机制加密待传递数据以形成经加密数据,并将经加密数据发送给智能合约端;b)、智能合约端基于与第一机制相对应的第二机制解密经加密数据以形成经解密数据,并利用至少一逻辑单元处理经解密数据以形成结果数据;以及c)、智能合约端将结果数据发送至数据相关方;其中,至少一逻辑单元执行一指令集以实现合约逻辑,指令集存储于区块链中。
优选地,结果数据与待传递数据不具有相关性。
优选地,指令集包括:第一指令,其被执行以实现基于经解密数据的第一部分的训练逻辑;其中,训练逻辑用于对预测模型进行训练;第二指令,其被执行以实现基于经解密数据的第二部分的预测逻辑; 其中,预测逻辑利用预测模型输出预测结果。
优选地,至少一逻辑单元包括:第一逻辑单元,其执行指令以实现第一逻辑;第二逻辑单元,其执行指令以实现第二逻辑;以及第三逻辑单元,其结合第一逻辑、第二逻辑以输出结果数据。
优选地,第一机制包括公钥,其中,公钥由智能合约端响应数据源向智能合约端的请求而生成并向数据源下发;第二机制包括私钥,其中,私钥由智能合约端以与公钥成对的方式生成。
优选地,步骤a)还包括:智能合约端要求数据源提供第一数字证书以用于验证数据源;步骤c)还包括:智能合约端要求数据相关方提供第二数字证书以用于验证数据相关方。
本发明还公开一种基于智能合约的数据传递系统,包括:数据源,其基于第一机制加密待传递数据以形成经加密数据,并将经加密数据发送给智能合约端;智能合约端,其基于与第一机制相对应的第二机制解密经加密数据以形成经解密数据,并利用至少一逻辑单元处理经解密数据以形成结果数据;以及数据相关方,其从智能合约端接收结果数据;其中,至少一逻辑单元执行一指令集以实现合约逻辑,指令集存储于区块链中。
本发明各实施例提供的基于智能合约的数据传递方法及系统,利用智能合约端对数据进行处理,智能合约端所执行的指令按照区块链存储,指令不可篡改、不可伪造,这使得智能合约端实现的合约逻辑安全、可靠且不可逆。作为结果,原始数据能够完全屏蔽于数据相关方及其他任何外部方。另一方面,本发明以相对简单的模式、相对廉 价的方案实现了可靠、安全的数据传递,值得在本领域内推广。
附图说明
图1示出本发明第一实施例提供的一种基于智能合约的数据传递方法的流程示意图。
图2示出本发明第二实施例提供的一种基于智能合约的数据传递系统的模块结构示意图。
具体实施方式
在以下描述中提出具体细节,以便提供对本发明的透彻理解。然而,本领域的技术人员将清楚地知道,即使没有这些具体细节也可实施本发明的实施例。在本发明中,可进行具体的数字引用,例如“第一元件”、“第二装置”等。但是,具体数字引用不应当被理解为必须服从于其字面顺序,而是应被理解为“第一元件”与“第二元件”不同。
本发明所提出的具体细节只是示范性的,具体细节可以变化,但仍然落入本发明的精神和范围之内。术语“耦合”定义为表示直接连接到组件或者经由另一个组件而间接连接到组件。
以下通过参照附图来描述适于实现本发明的方法、系统和装置的优选实施例。虽然各实施例是针对元件的单个组合来描述,但是应理解,本发明包括所公开元件的所有可能组合。因此,如果一个实施例包括元件A、B和C,而第二实施例包括元件B和D,则本发明也应被认为包括A、B、C或D的其他剩余组合,即使没有明确公开。
如图1所示,本发明第一实施例提供一种基于智能合约的数据传递方法,其包括如下各步骤。
步骤S10、数据源基于第一机制加密待传递数据以形成经加密数据,并将经加密数据发送给智能合约端。
这里,作为示例,第一机制可以实现为密钥机制下的公钥,具体来说:数据源向智能合约端请求公钥,智能合约端响应请求生成公钥并向数据源下发。公钥与私钥成对地生成,公钥下发给数据源,私钥则不可下发,仅保存于智能合约端本地。
作为备选实现方式,可以采用RSA、Elgamal、背包算法、ECC等非对称加密算法或DES、RC5等对称加密算法对公私钥生成算法进行简单替换。
进一步地,智能合约端可以要求数据源提供第一数字证书以用于验证该数据源,仅在第一数字证书通过验证时才进行数据传递。类似地,在以下步骤S12中,智能合约端可以要求数据相关方提供第二数字证书以用于验证该数据相关方,仅在第二数字证书通过验证时才发送结果数据。可以理解,第一数字证书与第二数字证书可以具有某种相关性,使得数据源端能够经由智能合约端确保仅有获得认证的数据相关方才能够知悉结果数据,这种方式有利于进一步保护数据的机密性或隐私性。
优选情况下,数据源与智能合约端基于SSL/TLS协议来传输经加密数据。或者,也可以选择其他需要建立通信链接的可靠方式来进行通信。
步骤S11、智能合约端基于第二机制解密经加密数据以形成经解密数据,并利用至少一逻辑单元处理经解密数据以形成结果数据。
其中,第二机制与第一机制相对应。作为示例,第二机制可实现为密钥机制下的私钥,具体来说:私钥由智能合约端以与公钥成对的方式生成,智能合约端利用私钥来进行解密。这里的逻辑单元可以为单个或多个,在多个逻辑单元组合使用的情况下,智能合约端能够实现较复杂的合约逻辑。
步骤S12、智能合约端将结果数据发送至数据相关方。
根据该第一实施例,上述各逻辑单元执行存储于区块链中的一个指令集以实现合约逻辑。区块链在各不同节点之间达成共识机制,从而能够有效地验证指令的有效性。由于区块链技术自身的特性,上述指令不可篡改、不可伪造,这使得智能合约端所实现的合约逻辑安全、可靠且不可逆。
智能合约端向数据相关方输出的结果数据与待传递数据不具有数学上或语义上的相关性。这意味着,仅能够获得结果数据的数据相关方将无法(哪怕部分地)再现或理解原始数据(即,待传递数据);换言之,机密/隐私数据是屏蔽于数据相关方的,从而能够得到安全保护。
作为对上述第一实施例的进一步改进,上述指令集包括第一指令和第二指令。其中,第一指令被执行,实现基于经解密数据的第一部分的训练逻辑,训练逻辑用于对预测模型进行训练。第二指令被执行,从而实现基于经解密数据的第二部分的预测逻辑,预测逻辑利用预测模型输出预测结果。
作为一种具体示例,提供数据源A、数据源B、数据源C及数据 相关方D,智能合约端实现一种机器学习训练算法。其中,数据源A、B、C提供训练样本,请求方请求数据结果,通过执行机器学习训练算法,智能合约端可以实现具体的训练逻辑和预测逻辑。但是,可以理解,在不同的应用场合下,根据具体需要,智能合约端还可以实现任何适用的数据处理逻辑。
训练逻辑示例如下:(1)数据源请求智能合约端下发公钥,智能合约端返回公钥后,请求方(即数据源)用公钥对训练样本(经解密数据的第一部分)进行加密,并把加密后的训练样本发送给智能合约端。(2)智能合约端用自己的私钥对加密后的训练样本进行解密,把解密后的训练样本转发给智能合约端中的一个逻辑单元,进而实现对预测模型的训练。
预测逻辑示例如下:(1)请求方(即数据源)请求智能合约端下发公钥,智能合约端返回公钥后,请求方用公钥对待预测样本(经解密数据的第二部分)进行加密,并把加密后的待预测样本发送给智能合约端。(2)智能合约端用自己的私钥进行解密,把解密后的待预测样本发送给预测模型,预测模型生成预测结果。其中预测模型可以具体化为智能合约端中另一个逻辑单元。
最后,预测模型把预测结果提供给数据相关方D。
优选情况下,上述逻辑单元为三个:第一逻辑单元执行指令以实现第一逻辑;第二逻辑单元执行指令以实现第二逻辑;第三逻辑单元则结合第一逻辑、第二逻辑以输出结果数据。其中,第三逻辑单元进行的结合包括但不限于:逻辑加、减,与运算,异或,同或等。依此 类推,逻辑单元可以为更多,并可按照更复杂的方式进行相互之间的组合。按照这种方式,智能合约端能够实现复杂的合约逻辑。
本发明第二实施例如图2所示,一种基于智能合约的数据传递系统包括多个数据源210(为简单起见,附图仅示出一个)、智能合约端22以及多个数据相关方230(仅示出一个)。
其中,各数据源210各自基于相应的第一机制加密各自的待传递数据,形成相对应的经加密数据,并将各种经加密数据发送给智能合约端22。
智能合约端包括安全单元220,第一、第二、第三逻辑单元221、222、223,以及输出单元224。其中,第一逻辑单元221、第二逻辑单元22分别与安全单元220耦合,第三逻辑单元223与第一、第二逻辑单元221、222相耦合,输出单元224与第三逻辑单元223耦合。
具体地,安全单元220基于与第一机制相对应的第二机制来解密上述经加密数据以形成经解密数据。作为示例,第一机制、第二机制分别为同一密钥系统下的公钥、私钥,两者成对生成。
第一逻辑单元221执行指令集中的一部分指令以实现第一逻辑。第二逻辑单元222执行另一部分指令以实现第二逻辑。第三逻辑单元223结合第一逻辑、第二逻辑最终生成并输出结果数据。其中,上述指令集是按区块链方式来存储的。
各数据相关方230能够分别从智能合约端22中的输出单元224接收结果数据。
在该第二实施例中,通过设置多个逻辑单元221、222、223并将 它们进行组合,智能合约端22能够实现复杂的合约逻辑。由于指令集存储于区块链中,其中包含的指令不可篡改、不可伪造、且不可逆,这使得包括数据相关方在内的任何其他方都无法知悉或再现原始输入智能合约端22的数据。
可以理解,虽然在图2中示出了安全单元220、输出单元224,但是,安全单元220与输出单元224并非是第二实施例所不可缺少的部分。实际上,它们的功能可以分别被结合到例如第一逻辑单元221或第三逻辑单元223内实现。备选地,安全单元220、输出单元224可以作为一个单独的逻辑单元来实现,其仅仅涉及加密、解密以及数据通信的功能性。
上述第二实施例可以应用于金融业务领域内,部署到区块链上的各种指令帮助智能合约端22实现对相关金融数据的统计分析。
作为一种简单示例,某金融机构向智能合约端22请求公钥,智能合约端22返回公钥。该金融机构用返回的公钥对汇款记录进行加密,将加密后的数据发送给智能合约端22。智能合约端22利用自己保持的私钥对加密的汇款记录进行解密,获取真实的汇款记录。然后对汇款记录进行统计,如果汇款记录属于银行A,则将银行A的统计量加1;如果属于银行B,则将银行B的统计量加1;如果属于银行C,则将银行C的统计量加1。随后,银行A、B、C(数据相关方)向智能合约端22请求统计结果,如果统计完成,智能合约端22将分别向银行A、B、C提供相应的统计结果。
作为对上述第二实施例的另一种改进,各逻辑单元221、222、 223仅仅实现对原始数据的形式上的转换,而不进行分析或再加工、再利用。按照这种方式,数据在传递过程中进行了加密及数次变形。这时,仅数据相关方有可能再现原始数据,但接入智能合约端相关的通信网络的任何其他外部方都无法解密、知悉原始数据,即使智能合约端22实现的合约逻辑极为简单。
在本发明的一些实施例中,上述系统的至少一部分可采用通信网络所连接的一组分布式计算装置来实现,或,基于“云”来实现。在这种系统中,多个计算装置共同操作,以通过使用其共享资源来提供服务。
基于“云”的实现可提供一个或多个优点,包括:开放性、灵活性和可扩展性、可中心管理、可靠性、可缩放性、对计算资源所优化、具有聚合和分析跨多个用户的信息的能力、跨多个地理区域进行连接、以及将多个移动或数据网络运营商用于网络连通性的能力。
本发明还提供一种计算机存储介质,其存储有一批计算机可执行指令,这些计算机可执行指令在由处理器执行时,将实现上述第一实施例提供的方法。
上述说明仅针对于本发明的优选实施例,并不在于限制本发明的保护范围。本领域技术人员可能作出各种变形设计,而不脱离本发明的思想及附随的权利要求。

Claims (12)

  1. 一种基于智能合约的数据传递方法,包括:
    a)、所述数据源基于第一机制加密待传递数据以形成经加密数据,并将所述经加密数据发送给所述智能合约端;
    b)、所述智能合约端基于与所述第一机制相对应的第二机制解密所述经加密数据以形成经解密数据,并利用至少一逻辑单元处理所述经解密数据以形成结果数据;以及
    c)、所述智能合约端将所述结果数据发送至数据相关方;
    其中,所述至少一逻辑单元执行一指令集以实现合约逻辑,所述指令集存储于区块链中。
  2. 根据权利要求1所述的方法,其特征在于,所述结果数据与所述待传递数据不具有相关性。
  3. 根据权利要求1所述的方法,其特征在于,所述指令集包括:
    第一指令,其被执行以实现基于所述经解密数据的第一部分的训练逻辑;其中,所述训练逻辑用于对预测模型进行训练;
    第二指令,其被执行以实现基于所述经解密数据的第二部分的预测逻辑;其中,所述预测逻辑利用所述预测模型输出预测结果。
  4. 根据权利要求1所述的方法,其特征在于,所述至少一逻辑单元包括:
    第一逻辑单元,其执行所述指令以实现第一逻辑;
    第二逻辑单元,其执行所述指令以实现第二逻辑;以及
    第三逻辑单元,其结合所述第一逻辑、第二逻辑以输出所述结果数据。
  5. 根据权利要求1所述的方法,其特征在于,
    所述第一机制包括公钥,其中,所述公钥由所述智能合约端响应所述数据源向所述智能合约端的请求而生成并向所述数据源下发;
    所述第二机制包括私钥,其中,所述私钥由所述智能合约端以与所述公钥成对的方式生成。
  6. 根据权利要求1所述的方法,其特征在于,
    所述步骤a)还包括:
    所述智能合约端要求所述数据源提供第一数字证书以用于验证所述数据源;
    所述步骤c)还包括:
    所述智能合约端要求所述数据相关方提供第二数字证书以用于验证所述数据相关方。
  7. 根据权利要求1至6中任一项所述的方法,其特征在于,在所述步骤a)中,所述数据源与所述智能合约端基于SSL/TLS协议来传输所述经加密数据。
  8. 一种基于智能合约的数据传递系统,包括:
    数据源,其基于第一机制加密待传递数据以形成经加密数据,并将所述经加密数据发送给所述智能合约端;
    智能合约端,其基于与所述第一机制相对应的第二机制解密所述经加密数据以形成经解密数据,并利用至少一逻辑单元处理所述经解 密数据以形成结果数据;以及
    数据相关方,其从所述智能合约端接收所述结果数据;
    其中,所述智能合约端包括至少一逻辑单元,所述至少一逻辑单元执行一指令集以实现合约逻辑,所述指令集存储于区块链中。
  9. 根据权利要求8所述的系统,其特征在于,所述至少一逻辑单元包括:
    第一逻辑单元,其执行所述指令以实现第一逻辑;
    第二逻辑单元,其执行所述指令以实现第二逻辑;以及
    第三逻辑单元,其结合所述第一逻辑、第二逻辑以输出所述结果数据。
  10. 根据权利要求8所述的系统,其特征在于,
    所述第一机制包括公钥,其中,所述公钥由所述智能合约端响应所述数据源向所述智能合约端的请求而生成并向所述数据源下发;
    所述第二机制包括私钥,其中,所述私钥由所述智能合约端以与所述公钥成对的方式生成。
  11. 根据权利要求8至10中任一项所述的系统,其特征在于,所述系统基于分布式系统来部署。
  12. 一种计算机存储介质,其存储有计算机可执行指令,其中,所述计算机可执行指令在由处理器执行时,实现如权利要求1至7中任一项所述的方法。
PCT/CN2018/120084 2017-12-18 2018-12-10 基于智能合约的数据传递方法及系统 WO2019120092A1 (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CA3083620A CA3083620C (en) 2017-12-18 2018-12-10 Smart contract-based data transfer method and system
US16/770,897 US10903982B2 (en) 2017-12-18 2018-12-10 Smart contract-based data transfer method and system
SG11202005351XA SG11202005351XA (en) 2017-12-18 2018-12-10 Smart contract-based data transfer method and system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201711363240.8 2017-12-18
CN201711363240.8A CN108282459B (zh) 2017-12-18 2017-12-18 基于智能合约的数据传递方法及系统

Publications (1)

Publication Number Publication Date
WO2019120092A1 true WO2019120092A1 (zh) 2019-06-27

Family

ID=62801685

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2018/120084 WO2019120092A1 (zh) 2017-12-18 2018-12-10 基于智能合约的数据传递方法及系统

Country Status (5)

Country Link
US (1) US10903982B2 (zh)
CN (1) CN108282459B (zh)
CA (1) CA3083620C (zh)
SG (1) SG11202005351XA (zh)
WO (1) WO2019120092A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114245976A (zh) * 2019-08-07 2022-03-25 戴姆勒股份公司 初始设置机器数据通信网络的方法和替换硬件部件的方法

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108282459B (zh) 2017-12-18 2020-12-15 中国银联股份有限公司 基于智能合约的数据传递方法及系统
WO2019126312A2 (en) * 2017-12-20 2019-06-27 PencilData, Inc. Dynamically generated smart contracts
US11275848B2 (en) * 2018-03-22 2022-03-15 Via Science, Inc. Secure data processing
CN109117994B (zh) * 2018-07-27 2020-04-14 阿里巴巴集团控股有限公司 事件预测方法及装置、电子设备
CN109377215B (zh) 2018-08-06 2020-04-21 阿里巴巴集团控股有限公司 区块链交易方法及装置、电子设备
CN109214197B (zh) * 2018-08-14 2021-07-27 上海点融信息科技有限责任公司 基于区块链来处理隐私数据的方法、装置及存储介质
CN109190769B (zh) * 2018-08-21 2021-12-24 深圳点宽网络科技有限公司 一种基于区块链的人工智能训练方法
JP2022511393A (ja) * 2018-10-25 2022-01-31 ソニーグループ株式会社 ブロックチェーンによってサポートされるプライバシー保護MaaS(Mobility as a Service)
CN110414260B (zh) * 2018-11-20 2021-02-02 腾讯科技(深圳)有限公司 一种数据访问方法、装置、系统及存储介质
ES2833552T3 (es) 2018-11-27 2021-06-15 Advanced New Technologies Co Ltd Sistema y método para la protección de información
EP3549082B1 (en) 2018-11-27 2020-08-26 Alibaba Group Holding Limited System and method for information protection
WO2019072275A2 (en) * 2018-11-27 2019-04-18 Alibaba Group Holding Limited SYSTEM AND METHOD FOR INFORMATION PROTECTION
BR112019007727A2 (pt) 2018-11-27 2019-11-12 Alibaba Group Holding Ltd sistema e método para proteção de informações
ES2859569T3 (es) 2018-11-27 2021-10-04 Advanced New Technologies Co Ltd Sistema y método para la protección de información
US10700850B2 (en) 2018-11-27 2020-06-30 Alibaba Group Holding Limited System and method for information protection
CN110009321B (zh) * 2018-12-12 2020-08-11 阿里巴巴集团控股有限公司 一种基于区块链智能合约的转账方法及系统
CN109361706A (zh) * 2018-12-12 2019-02-19 北京时代远行信息科技有限公司 一种基于区块链的数据传输方法、装置及系统
CN109639675A (zh) * 2018-12-12 2019-04-16 北京时代远行信息科技有限公司 一种基于区块链的数据传输装置及系统
CN109670583A (zh) * 2018-12-27 2019-04-23 浙江省公众信息产业有限公司 去中心化的数据分析方法、系统以及介质
CN110990855A (zh) * 2019-12-02 2020-04-10 中国银行股份有限公司 区块链信息记录和查询方法、装置、系统
CN111177777B (zh) * 2019-12-20 2022-08-02 语联网(武汉)信息技术有限公司 智能合约部署方法及电子设备
US11490090B2 (en) * 2020-12-30 2022-11-01 Ati Technologies Ulc Text and line detection in video encode by using co-sited gradient and variance values

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106559211A (zh) * 2016-11-22 2017-04-05 中国电子科技集团公司第三十研究所 一种区块链中隐私保护智能合约方法
CN106779704A (zh) * 2016-12-06 2017-05-31 杭州趣链科技有限公司 一种基于环签名的区块链匿名交易方法
CN106941487A (zh) * 2017-02-24 2017-07-11 阿里巴巴集团控股有限公司 一种数据发送方法及装置
CN107294709A (zh) * 2017-06-27 2017-10-24 阿里巴巴集团控股有限公司 一种区块链数据处理方法、装置及系统
US20170359374A1 (en) * 2016-06-11 2017-12-14 Lntel Corporation Blockchain System with Nucleobase Sequencing as Proof of Work
CN108282459A (zh) * 2017-12-18 2018-07-13 中国银联股份有限公司 基于智能合约的数据传递方法及系统

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9992028B2 (en) * 2015-11-26 2018-06-05 International Business Machines Corporation System, method, and computer program product for privacy-preserving transaction validation mechanisms for smart contracts that are included in a ledger
EP3520318A4 (en) * 2016-09-29 2020-04-29 Nokia Technologies Oy CONFIDENCE CALCULATION METHOD AND APPARATUS
CN106845960B (zh) 2017-01-24 2018-03-20 上海壹账通区块链科技有限公司 基于区块链的安全交易方法及系统
CN107273759B (zh) * 2017-05-08 2020-07-14 上海点融信息科技有限责任公司 用于保护区块链数据的方法、设备以及计算机可读存储介质
CN107290965B (zh) * 2017-08-01 2019-11-08 浙江大学 基于局部加权贝叶斯网络的自适应软测量预测方法
CN107317730B (zh) * 2017-08-21 2020-09-04 上海点融信息科技有限责任公司 用于监控区块链节点状态的方法、设备和系统
CN107862215B (zh) * 2017-09-29 2020-10-16 创新先进技术有限公司 一种数据存储方法、数据查询方法及装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170359374A1 (en) * 2016-06-11 2017-12-14 Lntel Corporation Blockchain System with Nucleobase Sequencing as Proof of Work
CN106559211A (zh) * 2016-11-22 2017-04-05 中国电子科技集团公司第三十研究所 一种区块链中隐私保护智能合约方法
CN106779704A (zh) * 2016-12-06 2017-05-31 杭州趣链科技有限公司 一种基于环签名的区块链匿名交易方法
CN106941487A (zh) * 2017-02-24 2017-07-11 阿里巴巴集团控股有限公司 一种数据发送方法及装置
CN107294709A (zh) * 2017-06-27 2017-10-24 阿里巴巴集团控股有限公司 一种区块链数据处理方法、装置及系统
CN108282459A (zh) * 2017-12-18 2018-07-13 中国银联股份有限公司 基于智能合约的数据传递方法及系统

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114245976A (zh) * 2019-08-07 2022-03-25 戴姆勒股份公司 初始设置机器数据通信网络的方法和替换硬件部件的方法
CN114245976B (zh) * 2019-08-07 2024-05-03 梅赛德斯-奔驰集团股份公司 初始设置机器数据通信网络的方法和替换硬件部件的方法
US12047495B2 (en) 2019-08-07 2024-07-23 Mercedes-Benz Group AG Method for the initial setup and of a machine data communication network, method for replacing a hardware component

Also Published As

Publication number Publication date
CN108282459B (zh) 2020-12-15
US10903982B2 (en) 2021-01-26
SG11202005351XA (en) 2020-07-29
CA3083620A1 (en) 2019-06-27
CA3083620C (en) 2020-12-22
CN108282459A (zh) 2018-07-13
US20200382278A1 (en) 2020-12-03

Similar Documents

Publication Publication Date Title
WO2019120092A1 (zh) 基于智能合约的数据传递方法及系统
Liang et al. PDPChain: A consortium blockchain-based privacy protection scheme for personal data
CN110855671B (zh) 一种可信计算方法和系统
US10819521B2 (en) Providing low risk exceptional access
TW201914254A (zh) 資料加密和解密的方法、裝置和系統
WO2019080933A1 (zh) 一种区块链交易隐私保护方法及系统
WO2022199290A1 (zh) 多方安全计算
US20230254129A1 (en) Key management for multi-party computation
CN107172056A (zh) 一种信道安全确定方法、装置、系统、客户端及服务器
TW201537937A (zh) 統一身份認證平臺及認證方法
CN109257347A (zh) 适于银企间数据交互的通信方法和相关装置、存储介质
CN115495768A (zh) 基于区块链及多方安全计算的涉密信息处理方法及系统
Zhou et al. Backdoor-resistant identity-based proxy re-encryption for cloud-assisted wireless body area networks
Junghanns et al. Engineering of secure multi-cloud storage
CN112910641B (zh) 用于跨链交易监管的验证方法、装置、中继链节点及介质
KR102211033B1 (ko) 전자인증절차의 대행 서비스 시스템
US11436351B1 (en) Homomorphic encryption of secure data
CN111932364A (zh) 保护商业机密的普惠金融系统
CN106973070A (zh) 一种大数据计算托管服务安全认证系统和方法
Foltz et al. Enterprise Level Security with Homomorphic Encryption.
Whelihan et al. Shamrock: a synthesizable high assurance cryptography and key management coprocessor
CN114866244A (zh) 基于密文分组链接加密的可控匿名认证方法、系统及装置
US11153288B2 (en) System and method for monitoring leakage of internal information by analyzing encrypted traffic
Zeydan et al. Enhanced security with quantum key distribution and blockchain for digital identities
Jain “Sec-KeyD” an efficient key distribution protocol for critical infrastructures

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18891249

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 3083620

Country of ref document: CA

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 18891249

Country of ref document: EP

Kind code of ref document: A1