CN116432235A - 区块链中账户数据的隐私保护方法及装置 - Google Patents
区块链中账户数据的隐私保护方法及装置 Download PDFInfo
- Publication number
- CN116432235A CN116432235A CN202310486673.1A CN202310486673A CN116432235A CN 116432235 A CN116432235 A CN 116432235A CN 202310486673 A CN202310486673 A CN 202310486673A CN 116432235 A CN116432235 A CN 116432235A
- Authority
- CN
- China
- Prior art keywords
- account
- target transaction
- transaction
- target
- private
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本说明书提供一种区块链中账户数据的隐私保护方法及装置,所述方法包括:响应于接收到的目标交易,确定所述目标交易是否涉及隐私账户;在所述目标交易涉及隐私账户的情况下,在可信执行环境中执行所述目标交易;其中,所述隐私账户的账户数据加密存储于所述可信执行环境之外的目标存储空间。
Description
技术领域
本说明书实施例属于区块链技术领域,尤其涉及一种区块链中账户数据的隐私保护方法及装置。
背景技术
区块链技术构建在传输网络(例如点对点网络)之上。传输网络中的网络节点利用链式数据结构来验证与存储数据,并采用分布式节点共识算法来生成和更新数据。这些区块链网络中的节点有时需要增加。
目前企业级的区块链平台技术上最大的两个挑战就是隐私和性能,往往这两个挑战很难同时解决。大多解决方案都是通过损失性能换取隐私,或者不大考虑隐私去追求性能。常见的解决隐私问题的加密技术,如同态加密(Homomorphic encryption)和零知识证明(Zero-knowledge proof)等复杂度高,通用性差,而且还可能带来严重的性能损失。
在解决隐私方面,可信执行环境(Trusted Execution Environment,TEE)是另一种解决方式。TEE可以起到硬件中的黑箱作用,在TEE中执行的代码和数据都无法被操作系统层偷窥,只有通过代码中预先定义的接口才能对其进行操作。在效率方面,由于TEE的黑箱性质,在TEE中进行运算的是明文数据,而不是同态加密中的复杂密码学运算,计算过程没有效率损失,因此与TEE相结合可以在性能损失较小的前提下很大程度上提升区块链的安全性和隐私性。目前工业界十分关注TEE的方案,几乎所有主流的芯片和软件联盟都有自己的TEE解决方案,包括软件方面的TPM(Trusted Platform Module,可信赖平台模块)以及硬件方面的Intel SGX(Software Guard Extensions,软件保护扩展)、ARM Trustzone(信任区)和AMD PSP(Platform Security Processor,平台安全处理器)。
发明内容
本说明书的目的在于提供一种区块链中账户数据的隐私保护方法及装置。
根据本说明书一个或多个实施例的第一方面,提出了一种区块链中账户数据的隐私保护方法,所述方法包括:
响应于接收到的目标交易,确定所述目标交易是否涉及隐私账户;
在所述目标交易涉及隐私账户的情况下,在可信执行环境中执行所述目标交易;其中,所述隐私账户的账户数据加密存储于所述可信执行环境之外的目标存储空间。
根据本说明书一个或多个实施例的第二方面,提出了一种区块链中账户数据的隐私保护装置,所述装置包括:
确定单元:响应于接收到的目标交易,确定所述目标交易是否涉及隐私账户;
第一执行单元:在所述目标交易涉及隐私账户的情况下,在可信执行环境中执行所述目标交易;其中,所述隐私账户的账户数据加密存储于所述可信执行环境之外的目标存储空间。
根据本说明书一个或多个实施例的第三方面,提出了一种电子设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器通过运行所述可执行指令以实现如第一方面所述的方法。
根据本说明书一个或多个实施例的第四方面,提出了一种计算机可读存储介质,其上存储有计算机指令,该指令被处理器执行时实现如第一方面所述方法的步骤。
在本说明书实施例中,一方面,通过确定区块链中涉及隐私账户的交易,使得涉及隐私账户的交易均可以在可信执行环境中执行,从而确保了隐私账户的账户数据的隐私性和安全性;另一方面,由于可信执行环境的空间有限,因此将隐私账户的账户数据存储于可信执行环境之外的目标存储空间可以减少对可信执行环境的占用,提升可信执行环境的使用率,并且,由于账户数据在可信执行环境内加密后存储至目标存储空间,使得隐私账户的账户数据只有在可信执行环境内部以明文形式出现,而在可信执行环境外部均处于加密状态,进一步保障了隐私账户的账户数据的隐私性和安全性。
附图说明
为了更清楚地说明本说明书实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是一示例性实施例提供的一种区块链中账户数据的隐私保护方法的流程图。
图2是一示例性实施例提供的一种执行目标交易的示意图。
图3是一示例性实施例提供的一种设备的结构示意图。
图4是一示例性实施例提供的一种区块链中账户数据的隐私保护装置的框图。
具体实施方式
为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本说明书保护的范围。
区块链一般被划分为三种类型:公有链(Public Blockchain),私有链(PrivateBlockchain)和联盟链(Consortium Blockchain)。此外,还有多种类型的结合,比如私有链+联盟链、联盟链+公有链等不同组合形式。其中去中心化程度最高的是公有链,加入公有链的参与者可以读取链上的数据记录、参与交易以及竞争新区块的记账权等。而且,各参与者(即节点)可自由加入以及退出网络,并进行相关操作。私有链则相反,该网络的写入权限由某个组织或者机构控制,数据读取权限受组织规定。简单来说,私有链可以为一个弱中心化系统,参与节点具有严格限制且少。这种类型的区块链更适合于特定机构内部使用。联盟链则是介于公有链以及私有链之间的区块链,可实现“部分去中心化”。联盟链中各个节点通常有与之相对应的实体机构或者组织;参与者通过授权加入网络并组成利益相关联盟,共同维护区块链运行。
不论是公有链、私有链还是联盟链,都以交易(transaction)的形式实现相关功能和数据交互,而各个对象分别以对应的账户参与到交易中。账户的类型可以分为外部账户和合约账户等。外部账户通常由个人或机构所控制,并生成和发起交易。合约账户对应于区块链上的智能合约,智能合约是公有链、私有链或联盟链类型的区块链上可以被交易触发执行的合约,智能合约通过代码的形式定义。
智能合约创建后,区块链上出现一个与该智能合约对应的合约账户,并拥有一个特定的地址,合约代码和账户存储将保存在该合约账户中。智能合约的行为由合约代码控制,而智能合约的账户存储则保存了合约的状态。换句话说,智能合约使得区块链上产生包含合约代码和账户存储(Storage)的虚拟账户。而外部账户在生成交易时,通过在交易的to字段添加被调用的智能合约对应的地址,可以对该智能合约进行调用,从而通过执行该智能合约的代码而实现相关功能。智能合约可以通过规定的方式在区块链网络中的每个节点独立地执行,所有执行记录和数据都保存在区块链上,所以当这样的交易完成后,区块链上就保存了无法篡改、不会丢失的交易凭证。当然,外部账户在生成交易时并不一定需要对智能合约进行调用,比如该交易可以仅用于实现一般的转账功能。
图1是一示例性实施例提供的一种区块链中账户数据的隐私保护方法的流程图,如图1所示,至少包括以下步骤:
步骤102,响应于接收到的目标交易,确定所述目标交易是否涉及隐私账户。
目标交易可以为一笔单独的交易,也可以为区块链上区块所含多笔交易中的其中一笔交易。本说明书中的交易可以用于实现相对简单的处理逻辑,比如类似于相关技术中的转账逻辑。本说明书中的交易还可以用于实现相对复杂的处理逻辑,这里可以借助于上述的智能合约来实现。如图2所示,本地区块链节点12可以运行有虚拟机121,虚拟机121是一个图灵完备的虚拟机,这意味着可以通过它实现各种复杂的逻辑。用户在区块链中发布和调用智能合约就是在虚拟机121上运行的。实际上,虚拟机121直接运行的是虚拟机代码(虚拟机字节码,下简称“字节码”)。部署在区块链上的智能合约可以是字节码的形式。
目标交易可以由客户端发起并直接发送至本地区块链节点(本地区块链节点可以为图1所示的方法所应用的区块链节点),以图2为例,本地区块链节点12中包含交易/查询接口,该接口可与客户端11对接,使得客户端11可以向本地区块链节点12提交交易。相应的,在交易完成后,本地区块链节点12可以通过该交易/查询接口向客户端11返回交易的执行结果,该执行结果可以包括执行成功或执行失败,还可以包括诸如交易日志等详情信息,本说明书并不对此进行限制。
目标交易也可以由区块链中的其他区块链节点转发至本地区块链节点,以图2为例,上述接口可与其他区块链节点对接,其他区块链节点可以向本地区块链节点12转发交易。类似地,其他区块链节点也可通过自身的交易/查询接口与客户端11对接,以接收客户端11提交的交易。
隐私账户的账户数据以密文形式存储于目标存储空间。与隐私账户相对应的为普通账户,普通账户的账户数据以明文形式存储于目标存储空间。隐私账户可以为外部账户,也可以为合约账户。
目标交易涉及的隐私账户包括下述至少之一:目标交易所含字段记录的账户地址对应的隐私账户,目标交易调用的智能合约涉及的隐私账户,由目标交易调用的智能合约进一步直接或间接调用的智能合约涉及的隐私账户。
若交易的to字段所记录的账户地址对应的账户为隐私账户,则该交易涉及隐私账户;若交易的to字段所记录的账户地址为智能合约,而该智能合约在执行过程中需要访问隐私账户的账户数据,则该交易涉及隐私账户;若交易的to字段所记录的账户地址为智能合约A,智能合约A在执行过程中需要访问智能合约B,而智能合约B在执行过程中需要访问隐私账户的账户数据,则该交易也涉及隐私账户。以此类推,若目标交易在执行过程中直接或间接访问隐私账户的账户数据,则该目标交易涉及隐私账户。在隐私账户为外部账户的情况下,隐私账户的账户数据可以为外部账户数据,包括账户余额、账户状态;在隐私账户为合约账户的情况下,隐私账户的账户数据可以为合约数据,包括合约代码。
步骤104,在所述目标交易涉及隐私账户的情况下,在可信执行环境中执行所述目标交易;其中,所述隐私账户的账户数据加密存储于所述可信执行环境之外的目标存储空间。
可信执行环境(Trusted Execution Environment,TEE)是基于CPU硬件的安全扩展,且与外部完全隔离的可信执行环境。TEE最早是由Global Platform提出的概念,用于解决移动设备上资源的安全隔离,平行于操作系统为应用程序提供可信安全的执行环境。在可信执行环境中执行目标交易可以为通过运行可信执行环境中的虚拟机,来实现目标交易中记录的处理逻辑。
目标存储空间可以为可信执行环境之外的任一存储空间,例如:区块链上其他区块链节点对应的存储硬盘,抑或是其他存储设备。隐私账户的账户数据以密文形式存储于该目标存储空间中,普通账户的账户数据以明文形式存储于该目标存储空间中。
该实施例,一方面,通过确定区块链中涉及隐私账户的交易,使得涉及隐私账户的交易均可以在可信执行环境中执行,从而确保了隐私账户的账户数据的隐私性和安全性;另一方面,由于隐私账户的账户数据均加密存储于可信执行环境之外的目标存储空间,从而减小了隐私账户的账户数据泄露所带来的危害。
在一实施例中,所述确定所述目标交易是否涉及隐私账户,包括下述至少之一:在所述可信执行环境之外执行所述目标交易,以确定所述目标交易所涉及的账户数据;在确定的账户数据中包含加密账户数据的情况下,确定所述目标交易涉及隐私账户;或者,对所述目标交易进行预执行,以得到所述目标交易的预执行读写集;根据所述目标交易的预执行读写集确定所述目标交易所涉及的账户数据,并在确定的账户数据中包含加密账户数据的情况下,确定所述目标交易涉及隐私账户;或者,针对所述目标交易所调用的目标智能合约,获取所述目标智能合约的合约账户记录的该目标智能合约所涉及的账户数据;在确定的账户数据中包含加密账户数据的情况下,确定所述目标交易涉及隐私账户;或者,在所述目标交易为隐私交易的情况下,确定所述目标交易涉及隐私账户。
由于隐私账户的账户数据以密文形式存储,所以在账户数据中包含加密账户数据的情况下,可以确定该账户为隐私账户。
在一实施例中,在所述可信执行环境之外执行所述目标交易,以确定所述目标交易所涉及的账户数据;在确定的账户数据中包含加密账户数据的情况下,确定所述目标交易涉及隐私账户。如图2所示,本地区块链节点12可以划分为常规执行环境和可信执行环境。在本地区块链节点12获取目标交易后,可以通过常规执行环境中的虚拟机121执行该目标交易,以对目标交易是否涉及隐私账户进行验证。在目标交易的执行过程中,需要获取目标交易所涉及账户的账户数据,若获取到的账户数据中未包含加密账户数据,则该目标交易并未涉及隐私账户,继续执行目标交易;若获取到的账户数据中包含加密账户数据,则该目标交易涉及隐私账户,由于常规执行环境中的虚拟机121无法对加密账户数据进行解密,因此虚拟机121将停止执行目标交易,并由可信执行环境中的虚拟机124重新执行该目标交易。该实施例既可以兼容相关技术中对于未涉及隐私账户的交易处理,又能够对涉及隐私账户的交易进行处理,从而在整个区块链网络上对涉及和未涉及隐私账户的交易实现混合处理。
对所述目标交易进行预执行,以得到所述目标交易的预执行读写集;根据所述目标交易的预执行读写集确定所述目标交易所涉及的账户数据,并在确定的账户数据中包含加密账户数据的情况下,确定所述目标交易涉及隐私账户。目标交易的预执行读写集包括预执行读集和预执行写集,本地区块链节点可以根据该预执行读写集确定目标交易所涉及的账户数据。例如:该预执行读写集可以记录有目标交易所涉及的账户的账户地址,目标交易可以对记录的账户地址进行访问,以确定目标交易所涉及的账户数据。该实施例通过目标交易的预执行读写集确定目标交易是否涉及隐私账户,预执行所消耗的资源和时间小于真正执行交易所消耗的资源和时间,从而提高了隐私账户的确定效率。
针对所述目标交易所调用的目标智能合约,获取所述目标智能合约的合约账户记录的该目标智能合约所涉及的账户数据;在确定的账户数据中包含加密账户数据的情况下,确定所述目标交易涉及隐私账户。目标智能合约为目标交易所调用的区块链上部署的智能合约,该目标智能合约在区块链上部署时关联生成读写集,该读写集被记录于目标智能合约对应的合约账户中,被用于确定目标智能合约所涉及的账户数据。该实施例通过目标智能合约的合约账户所记录的账户数据确定目标交易是否涉及隐私账户,无需执行交易即可确定目标账户是否涉及隐私账户,从而提高了隐私账户的确定效率。
在所述目标交易为隐私交易的情况下,确定所述目标交易涉及隐私账户。交易包含交易类型字段,该字段被用于定义相应交易的交易类型。交易类型字段的字段值为“隐私交易”的交易为隐私交易,交易类型字段的字段值为“明文交易”的交易为明文交易。如图2所示,客户端11提交(以客户端11提交的交易为例)的交易首先进入常规执行环境中的“交易/查询接口”进行类型识别,将识别出的明文交易留在常规执行环境中进行处理,而将识别出的隐私交易传递至可信执行环境中进行处理。该实施例既可以兼容相关技术中对于明文交易的处理,又能够对密文形式的隐私交易进行处理,从而在整个区块链网络上对明文交易与隐私交易实现混合处理。
在一实施例中,在所述目标交易涉及所述隐私账户的情况下,所述目标交易包括:用于访问已创建的所述隐私账户的交易,或者,用于创建所述隐私账户的交易。
在公有链中,用户可以自由地创建外部账户,那么用户可以标注自身创建的外部账户为普通账户或隐私账户。区块链网络中的各个节点可以分别对所有外部账户的类型信息进行预先记录,使得本地区块链节点在收到目标交易时,可以从目标交易的from字段读取生成方账户的信息,并根据预先记录的类型信息确定该生成方账户为普通账户或隐私账户。
而在联盟链或私有链中,外部账户的创建操作存在一定限制,需要由已创建的外部账户来创建其他的外部账户,而不能随意创建。创建时可以限制普通账户能够创建普通账户或隐私账户,而隐私账户仅能够创建隐私账户;或者限制隐私账户能够创建普通账户或隐私账户,而普通账户仅能够创建普通账户。类似地,在联盟链或私有链的区块链网络中,各个节点也应当预先记录所有外部账户的类型信息,使得本地区块链节点在收到目标交易时,可以从交易的from字段读取生成方账户的信息,并根据预先记录的类型信息确定该生成方账户为普通账户或隐私账户。
在所述目标交易为用于访问已创建的所述隐私账户的交易的情况下,所述在可信执行环境中执行所述目标交易,包括:将所述隐私账户的加密账户数据读取至所述可信执行环境中进行解密处理,以得到所述隐私账户的明文账户数据;根据得到的明文账户数据在所述可信执行环境中执行所述目标交易,并将得到的更新后明文账户数据加密后存储至所述目标存储空间,以对所述加密账户数据进行更新。
如果隐私账户的账户数据用对称加密方式加密存储于目标存储空间,则相应地,本地区块链节点可以用所述对称加密算法的对称密钥解密所述隐私账户的加密账户数据。对称加密采用的加密算法,例如是DES算法,3DES算法,TDEA算法,Blowfish算法,RC5算法,IDEA算法等。对称加密算法的对称密钥,例如可以是由所述隐私账户的生成方生成,或由客户端和本地区块链节点协商确定,或由密钥管理服务器发送得到。
如果用非对称加密方式,即用非对称加密算法的公钥对隐私账户的账户数据加密,则相应地,本地区块链节点可以用所述非对称加密算法的私钥解密所述加密账户数据。非对称加密算法,例如是RSA、Elgamal、背包算法、Rabin、D-H、ECC(椭圆曲线加密算法)等。非对称加密算法的密钥,例如可以是由本地区块链节点生成一对公钥和私钥,并将公钥预先发送至所述客户端,从而所述客户端可以将账户数据用该公钥加密。
非对称加密算法的密钥,也可以由一个密钥管理服务器生成。通过远程证明的方式,密钥管理服务器将私钥发送至本地区块链节点,具体的,可以是传入本地区块链节点的围圈中。第一区块链节点可以包含多个围圈,而上述私钥可以被传入这些围圈中的安全围圈;例如,该安全围圈可以为QE(Quoting Enclave)围圈,而非AE(Application Enclave)围圈。对于非对称加密的公钥,可以由密钥管理服务器发送至所述客户端。因而客户端可以用该公钥加密账户数据,相应地,本地区块链节点可以用所述私钥对加密账户数据进行解密,以得到该隐私账户的明文账户数据。
客户端也可以采用对称加密结合非对称加密相结合的方式。例如,客户端采用对称加密算法加密账户数据,即采用对称加密算法的对称密钥加密账户数据,并用非对称加密算法加密对称加密算法中采用的对称密钥。一般的,采用非对称加密算法的公钥加密对称加密算法中采用的对称密钥。这样,本地区块链节点接收到加密的账户数据后,可以先采用非对称加密算法的私钥进行解密,得到对称加密算法的对称密钥,进而用对称加密算法的对称密钥解密得到明文账户数据。
如图2所示,虚拟机121在确定目标交易涉及隐私账户后,可以将目标交易发送至可信执行环境中,并将隐私账户的加密账户数据读取至所述可信执行环境中进行解密处理,得到隐私账户的明文账户数据,根据得到的明文账户数据和可信执行环境中的虚拟机124执行目标交易。本地区块链节点可以在可信执行环境内执行写缓存功能代码,以将所述明文执行结果存入所述可信执行环境内的写缓存中,比如该写缓存可以对应于如图2所示的“缓存”。进一步的,本地区块链节点将所述写缓存中的数据加密后从所述可信执行环境输出,以存储至所述目标存储空间123。其中,所述写缓存功能代码可以以明文形式存储于所述可信执行环境中,可以直接在可信执行环境中执行该明文形式的缓存功能代码;或,所述写缓存功能代码可以以密文形式存储于所述可信执行环境之外,比如存储于上述的目标存储空间123(比如图2所示的“打包+存储”,其中“打包”表示本地区块链节点在可信执行环境之外对交易进行打包成块),可以将该密文形式的写缓存功能代码读入可信执行环境、在可信执行环境中进行解密为明文代码,并执行该明文代码。
写缓存是指在将数据写入目标存储空间123时,为了避免造成对目标存储空间123的“冲击”而提供的“缓冲”机制。例如,可以采用buffer实现上述的写缓存;当然,写缓存也可以采用cache来实现,本说明书并不对此进行限制。实际上,由于可信执行环境为隔离的安全环境,而目标存储空间123位于可信执行环境之外,使得通过采用写缓存机制,可以对缓存内的数据进行批量写入目标存储空间123,从而减少可信执行环境与目标存储空间123之间的交互次数,提升数据存储效率。同时,可信执行环境在不断执行各条明文交易内容的过程中,可能需要调取已生成的数据(如合约状态的取值),如果需调用的数据恰好位于写缓存中,可以直接从写缓存中读取该数据,这样一方面可以减少与目标存储空间123之间的交互,另一方面免去了对从目标存储空间123所读取数据的解密过程,从而提升在可信执行环境中的数据处理效率。
当然,也可以将写缓存建立于可信执行环境之外,比如本地区块链节点可以在可信执行环境之外执行写缓存功能代码,从而将所述密文执行结果存入所述可信执行环境外的写缓存中,并进一步将所述写缓存中的数据存储至所述目标存储空间123,本说明书并不对此进行限制。
在一实施例中,在所述目标交易为用于创建所述隐私账户的交易的情况下,所述在可信执行环境中执行所述目标交易,包括:根据所述目标交易中包含的账户创建相关信息,在所述可信执行环境中创建所述隐私账户,并将所述隐私账户的账户数据加密后存储至所述目标存储空间。
与创建普通账户的交易相比,创建隐私账户的交易创建的账户对应的类型为隐私账户。确定交易类型的方式可以包括:在交易中添加交易类型字段,创建普通账户的交易对应的字段值为“creat normal”,创建隐私账户的交易对应的字段值为“creat private”,本地区块链节点可以通过识别交易类型字段的字段值来确定交易类型,并进一步确定即将创建的账户类型;或者,在交易中携带即将对账户数据进行加密的密钥,并在本地区块链节点的链代码中添加“在确定交易中携带密钥的情况下,使用密钥对账户数据进行加密”的处理逻辑。
该实施例通过在可信执行环境中创建隐私账户,使得创建过程中的明文账户数据不被泄露,并通过将创建的隐私账户的账户数据加密后存储至目标存储空间,使得减小了加密账户数据泄露后隐私暴露的风险。
在一实施例中,在所述目标交易未涉及所述隐私账户的情况下,在所述可信执行环境之外执行所述目标交易。
如图2所示,在目标交易未涉及隐私账户的情况下,本地区块链节点将在常规执行环境中的虚拟机121中执行该目标交易,并将执行结果以明文形式存储于目标存储空间123。该实施例既可以兼容相关技术中对于未涉及隐私账户的交易处理,又能够对涉及隐私账户的交易进行处理,从而在整个区块链网络上对涉及和未涉及隐私账户的交易实现混合处理。
图3是一示例性实施例提供的一种设备的示意结构图。请参考图3,在硬件层面,该设备包括处理器302、内部总线304、网络接口306、内存308以及非易失性存储器310,当然还可能包括其他功能所需要的硬件。本说明书一个或多个实施例可以基于软件方式来实现,比如由处理器302从非易失性存储器310中读取对应的计算机程序到内存308中然后运行。当然,除了软件实现方式之外,本说明书一个或多个实施例并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
如图4所示,图4是一示例性实施例提供的一种区块链中账户数据的隐私保护装置的框图,该装置可以应用于如图4所示的设备中,以实现本说明书的技术方案;该装置包括:
确定单元402,用于响应于接收到的目标交易,确定所述目标交易是否涉及隐私账户;
第一执行单元404,用于在所述目标交易涉及隐私账户的情况下,在可信执行环境中执行所述目标交易;其中,所述隐私账户的账户数据加密存储于所述可信执行环境之外的目标存储空间。
可选的,所述确定单元402具体用于下述至少之一:
在所述可信执行环境之外执行所述目标交易,以确定所述目标交易所涉及的账户数据;在确定的账户数据中包含加密账户数据的情况下,确定所述目标交易涉及隐私账户;或者,
对所述目标交易进行预执行,以得到所述目标交易的预执行读写集;根据所述目标交易的预执行读写集确定所述目标交易所涉及的账户数据,并在确定的账户数据中包含加密账户数据的情况下,确定所述目标交易涉及隐私账户;或者,
针对所述目标交易所调用的目标智能合约,获取所述目标智能合约的合约账户记录的该目标智能合约所涉及的账户数据;在确定的账户数据中包含加密账户数据的情况下,确定所述目标交易涉及隐私账户;或者,
在所述目标交易为隐私交易的情况下,确定所述目标交易涉及隐私账户。
可选的,在所述目标交易涉及所述隐私账户的情况下,所述目标交易包括:用于访问已创建的所述隐私账户的交易,或者,用于创建所述隐私账户的交易。
可选的,在所述目标交易为用于访问已创建的所述隐私账户的交易的情况下,所述第一执行单元404具体用于:
将所述隐私账户的加密账户数据读取至所述可信执行环境中进行解密处理,以得到所述隐私账户的明文账户数据;
根据得到的明文账户数据在所述可信执行环境中执行所述目标交易,并将得到的更新后明文账户数据加密后存储至所述目标存储空间,以对所述加密账户数据进行更新。
可选的,所述目标交易涉及的隐私账户包括下述至少之一:所述目标交易所含字段记录的账户地址对应的隐私账户,所述目标交易调用的智能合约涉及的隐私账户,由所述目标交易调用的智能合约进一步直接或间接调用的智能合约涉及的隐私账户。
可选的,在所述目标交易为用于创建所述隐私账户的交易的情况下,所述第一执行单元404具体用于:
根据所述目标交易中包含的账户创建相关信息,在所述可信执行环境中创建所述隐私账户,并将所述隐私账户的账户数据加密后存储至所述目标存储空间。
可选的,还包括:
第二执行单元406,用于在所述目标交易未涉及所述隐私账户的情况下,在所述可信执行环境之外执行所述目标交易。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为服务器系统。当然,本发明不排除随着未来计算机技术的发展,实现上述实施例功能的计算机例如可以为个人计算机、膝上型计算机、车载人机交互设备、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
虽然本说明书一个或多个实施例提供了如实施例或流程图所述的方法操作步骤,但基于常规或者无创造性的手段可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的装置或终端产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行(例如并行处理器或者多线程处理的环境,甚至为分布式数据处理环境)。术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、产品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、产品或者设备所固有的要素。在没有更多限制的情况下,并不排除在包括所述要素的过程、方法、产品或者设备中还存在另外的相同或等同要素。例如若使用到第一,第二等词语用来表示名称,而并不表示任何特定的顺序。
为了描述的方便,描述以上装置时以功能分为各种模块分别描述。当然,在实施本说明书一个或多个时可以把各模块的功能在同一个或多个软件和/或硬件中实现,也可以将实现同一功能的模块由多个子模块或子单元的组合实现等。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
本发明是参照根据本发明实施例的方法、装置(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储、石墨烯存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
本领域技术人员应明白,本说明书一个或多个实施例可提供为方法、系统或计算机程序产品。因此,本说明书一个或多个实施例可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书一个或多个实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书一个或多个实施例可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本本说明书一个或多个实施例,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本说明书的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
以上所述仅为本说明书一个或多个实施例的实施例而已,并不用于限制本本说明书一个或多个实施例。对于本领域技术人员来说,本说明书一个或多个实施例可以有各种更改和变化。凡在本说明书的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在权利要求范围之内。
Claims (10)
1.一种区块链中账户数据的隐私保护方法,所述方法包括:
响应于接收到的目标交易,确定所述目标交易是否涉及隐私账户;
在所述目标交易涉及隐私账户的情况下,在可信执行环境中执行所述目标交易;其中,所述隐私账户的账户数据加密存储于所述可信执行环境之外的目标存储空间。
2.根据权利要求1所述的方法,所述确定所述目标交易是否涉及隐私账户,包括下述至少之一:
在所述可信执行环境之外执行所述目标交易,以确定所述目标交易所涉及的账户数据;在确定的账户数据中包含加密账户数据的情况下,确定所述目标交易涉及隐私账户;或者,
对所述目标交易进行预执行,以得到所述目标交易的预执行读写集;根据所述目标交易的预执行读写集确定所述目标交易所涉及的账户数据,并在确定的账户数据中包含加密账户数据的情况下,确定所述目标交易涉及隐私账户;或者,
针对所述目标交易所调用的目标智能合约,获取所述目标智能合约的合约账户记录的该目标智能合约所涉及的账户数据;在确定的账户数据中包含加密账户数据的情况下,确定所述目标交易涉及隐私账户;或者,
在所述目标交易为隐私交易的情况下,确定所述目标交易涉及隐私账户。
3.根据权利要求1所述的方法,在所述目标交易涉及所述隐私账户的情况下,所述目标交易包括:用于访问已创建的所述隐私账户的交易,或者,用于创建所述隐私账户的交易。
4.根据权利要求3所述的方法,在所述目标交易为用于访问已创建的所述隐私账户的交易的情况下,所述在可信执行环境中执行所述目标交易,包括:
将所述隐私账户的加密账户数据读取至所述可信执行环境中进行解密处理,以得到所述隐私账户的明文账户数据;
根据得到的明文账户数据在所述可信执行环境中执行所述目标交易,并将得到的更新后明文账户数据加密后存储至所述目标存储空间,以对所述加密账户数据进行更新。
5.根据权利要求1所述的方法,所述目标交易涉及的隐私账户包括下述至少之一:所述目标交易所含字段记录的账户地址对应的隐私账户,所述目标交易调用的智能合约涉及的隐私账户,由所述目标交易调用的智能合约进一步直接或间接调用的智能合约涉及的隐私账户。
6.根据权利要求3所述的方法,在所述目标交易为用于创建所述隐私账户的交易的情况下,所述在可信执行环境中执行所述目标交易,包括:
根据所述目标交易中包含的账户创建相关信息,在所述可信执行环境中创建所述隐私账户,并将所述隐私账户的账户数据加密后存储至所述目标存储空间。
7.根据权利要求1所述的方法,还包括:
在所述目标交易未涉及所述隐私账户的情况下,在所述可信执行环境之外执行所述目标交易。
8.一种区块链中账户数据的隐私保护装置,所述装置包括:
确定单元:响应于接收到的目标交易,确定所述目标交易是否涉及隐私账户;
第一执行单元:在所述目标交易涉及隐私账户的情况下,在可信执行环境中执行所述目标交易;其中,所述隐私账户的账户数据加密存储于所述可信执行环境之外的目标存储空间。
9.一种电子设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器通过运行所述可执行指令以实现如权利要求1-7中任一项所述的方法。
10.一种计算机可读存储介质,其上存储有计算机指令,该指令被处理器执行时实现如权利要求1-7中任一项所述方法的步骤。
Priority Applications (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN202310486673.1A CN116432235A (zh) | 2023-04-28 | 2023-04-28 | 区块链中账户数据的隐私保护方法及装置 |
| PCT/CN2023/134867 WO2024221905A1 (zh) | 2023-04-28 | 2023-11-28 | 区块链中账户数据的隐私保护方法及装置 |
| US19/272,791 US20250350462A1 (en) | 2023-04-28 | 2025-07-17 | Methods and apparatuses for preserving privacy of account data in blockchain |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN202310486673.1A CN116432235A (zh) | 2023-04-28 | 2023-04-28 | 区块链中账户数据的隐私保护方法及装置 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| CN116432235A true CN116432235A (zh) | 2023-07-14 |
Family
ID=87094431
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN202310486673.1A Pending CN116432235A (zh) | 2023-04-28 | 2023-04-28 | 区块链中账户数据的隐私保护方法及装置 |
Country Status (3)
| Country | Link |
|---|---|
| US (1) | US20250350462A1 (zh) |
| CN (1) | CN116432235A (zh) |
| WO (1) | WO2024221905A1 (zh) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN118520506A (zh) * | 2024-07-23 | 2024-08-20 | 浙江大学 | 基于Intel SGX的以太坊隐私保护交易预执行系统 |
| WO2024221905A1 (zh) * | 2023-04-28 | 2024-10-31 | 蚂蚁区块链科技(上海)有限公司 | 区块链中账户数据的隐私保护方法及装置 |
Families Citing this family (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN119272335B (zh) * | 2024-12-06 | 2025-04-11 | 杭州高新区(滨江)区块链与数据安全研究院 | 智能合约的隐私保护方法、装置、电子设备及程序产品 |
Family Cites Families (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US10691793B2 (en) * | 2017-02-20 | 2020-06-23 | AlphaPoint | Performance of distributed system functions using a trusted execution environment |
| CN111899017A (zh) * | 2019-01-31 | 2020-11-06 | 创新先进技术有限公司 | 区块链中实现隐私保护的方法、节点、存储介质 |
| CN110060054B (zh) * | 2019-02-19 | 2020-09-01 | 阿里巴巴集团控股有限公司 | 区块链中实现隐私保护的方法、节点、系统和存储介质 |
| CN111008228A (zh) * | 2020-03-09 | 2020-04-14 | 支付宝(杭州)信息技术有限公司 | 区块链中账户隐私信息的查询方法及装置 |
| CN116432235A (zh) * | 2023-04-28 | 2023-07-14 | 蚂蚁区块链科技(上海)有限公司 | 区块链中账户数据的隐私保护方法及装置 |
-
2023
- 2023-04-28 CN CN202310486673.1A patent/CN116432235A/zh active Pending
- 2023-11-28 WO PCT/CN2023/134867 patent/WO2024221905A1/zh active Pending
-
2025
- 2025-07-17 US US19/272,791 patent/US20250350462A1/en active Pending
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2024221905A1 (zh) * | 2023-04-28 | 2024-10-31 | 蚂蚁区块链科技(上海)有限公司 | 区块链中账户数据的隐私保护方法及装置 |
| CN118520506A (zh) * | 2024-07-23 | 2024-08-20 | 浙江大学 | 基于Intel SGX的以太坊隐私保护交易预执行系统 |
Also Published As
| Publication number | Publication date |
|---|---|
| WO2024221905A1 (zh) | 2024-10-31 |
| US20250350462A1 (en) | 2025-11-13 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN110020855B (zh) | 区块链中实现隐私保护的方法、节点、存储介质 | |
| TWI734041B (zh) | 一種資料審計的方法及裝置 | |
| CN109886682B (zh) | 区块链中实现合约调用的方法及节点、存储介质 | |
| CN109936626B (zh) | 区块链中实现隐私保护的方法、节点和存储介质 | |
| CN111898156B (zh) | 区块链中实现合约调用的方法及节点、存储介质 | |
| CN110032885B (zh) | 区块链中实现隐私保护的方法、节点和存储介质 | |
| CN110020549B (zh) | 区块链中实现隐私保护的方法、节点和存储介质 | |
| CN111612462B (zh) | 区块链中实现隐私保护的方法、节点和存储介质 | |
| CN110020856B (zh) | 区块链中实现混合交易的方法、节点和存储介质 | |
| CN110008736A (zh) | 区块链中实现隐私保护的方法及节点、存储介质 | |
| CN111639362B (zh) | 区块链中实现隐私保护的方法、节点和存储介质 | |
| CN116432235A (zh) | 区块链中账户数据的隐私保护方法及装置 | |
| WO2020233626A1 (zh) | 结合交易与用户类型的条件限制的收据存储方法和节点 | |
| WO2020233615A1 (zh) | 结合用户类型与事件函数类型的收据存储方法和节点 | |
| WO2020233635A1 (zh) | 结合多类型维度的条件限制的收据存储方法和节点 | |
| CN110059497B (zh) | 区块链中实现隐私保护的方法、节点和存储介质 | |
| WO2020233624A1 (zh) | 结合交易类型和事件函数类型的收据存储方法和节点 | |
| WO2020233619A1 (zh) | 结合用户类型与交易类型的收据存储方法和节点 | |
| WO2020233628A1 (zh) | 结合事件函数类型和判断条件的收据存储方法和节点 | |
| WO2020233627A1 (zh) | 多类型维度的收据存储方法和节点 | |
| WO2020233632A1 (zh) | 基于事件函数类型的收据存储方法和节点 | |
| CN110033265B (zh) | 区块链中实现隐私保护的方法、节点和存储介质 | |
| WO2020233634A1 (zh) | 结合交易与事件类型的条件限制的收据存储方法和节点 | |
| HK40039820B (zh) | 区块链中实现合约调用的方法及节点、存储介质 | |
| HK40036420B (zh) | 区块链中实现隐私保护的方法、节点和存储介质 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PB01 | Publication | ||
| PB01 | Publication | ||
| SE01 | Entry into force of request for substantive examination | ||
| SE01 | Entry into force of request for substantive examination |