Nothing Special   »   [go: up one dir, main page]

CN110084068B - 区块链系统及用于区块链系统的数据处理方法 - Google Patents

区块链系统及用于区块链系统的数据处理方法 Download PDF

Info

Publication number
CN110084068B
CN110084068B CN201810079036.1A CN201810079036A CN110084068B CN 110084068 B CN110084068 B CN 110084068B CN 201810079036 A CN201810079036 A CN 201810079036A CN 110084068 B CN110084068 B CN 110084068B
Authority
CN
China
Prior art keywords
transaction
terminal
identification
key
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810079036.1A
Other languages
English (en)
Other versions
CN110084068A (zh
Inventor
郑杰骞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201810079036.1A priority Critical patent/CN110084068B/zh
Priority to TW107139162A priority patent/TW201933255A/zh
Priority to PCT/US2019/014077 priority patent/WO2019147477A1/en
Priority to US16/250,956 priority patent/US11139951B2/en
Publication of CN110084068A publication Critical patent/CN110084068A/zh
Application granted granted Critical
Publication of CN110084068B publication Critical patent/CN110084068B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本文公开了一种区块链系统及用于区块链系统的数据处理方法;该区块链系统包括:监管端和交易端;监管端配置为根据交易端的标识颁发交易端的标识密钥,基于交易端的标识密钥执行对交易端隐私数据的操作;交易端的标识为账户地址;交易端配置为根据监管端颁发的交易端的标识密钥,执行对本地隐私数据的操作。如此,有效实现区块链系统的隐私保护,并提高安全性。

Description

区块链系统及用于区块链系统的数据处理方法
技术领域
本申请涉及但不限于计算机数据处理技术领域,尤其涉及一种区块链系统及用于区块链系统的数据处理方法。
背景技术
区块链技术也被称为分布式账本技术,是一种去中心化的分布式数据库技术,其特点是去中心化、公开透明、不可篡改、可信任。
传统的区块链系统缺乏完善的可监管以及隐私保护。对于用户而言,用户的地址采用一串无意义的数表示,而且缺乏用户密钥的更新机制,比如,用户通过创建新的密钥转移资产后,用户的地址会变成新密钥产生的地址,地址变化后需要及时通知交易方更新的地址,并且用户密钥丢失或转账到一个未知密钥的地址,都会给用户带来损失。另外,用户的隐私数据或账户信息对外都是公开透明的,没有进行有效地隐私保护。对于监管方来讲,缺乏阻止非法交易的有效手段,不能及时保护用户存在密钥安全隐患或密钥丢失时所带来的损失。
发明内容
以下是对本文详细描述的主题的概述。本概述并非是为了限制权利要求的保护范围。
本申请实施例提供一种区块链系统及用于区块链系统的数据处理方法,能够有效实现区块链系统的隐私保护,并提高区块链系统的安全性。
第一方面,本申请实施例提供一种区块链系统,包括:监管端以及交易端;所述监管端连接所述交易端;其中,所述监管端配置为根据所述交易端的标识颁发所述交易端的标识密钥,基于所述交易端的标识密钥执行对交易端隐私数据的操作;所述交易端的标识为账户地址;
所述交易端配置为根据所述监管端颁发的所述交易端的标识密钥,执行对本地隐私数据的操作。
在示例性实施方式中,所述交易端可以包括用户端;所述交易端隐私数据可以包括以下至少之一:所述用户端的交易序号、所述用户端对应的系统标识、身份信息以及资产信息;所述用户端对应的系统标识包括所述用户端的标识以及注册时间信息;
所述监管端可以配置为通过以下至少之一方式基于所述交易端的标识密钥执行对交易端隐私数据的操作:
由所述用户端的标识密钥计算出所述用户端的秘密共享子密钥,基于所述用户端的秘密共享子密钥和所述监管端的秘密共享子密钥,使用秘密共享方式保护所述用户端的交易序号和所述用户端对应的系统标识;
基于所述用户端的标识密钥,使用同态加密方式保护所述用户端的资产信息;
由所述用户端的标识密钥计算出所述用户端的对称加密密钥,基于所述用户端的对称加密密钥,使用对称加密方式保护所述用户端的身份信息;
采用所述监管端的秘密共享子密钥,查看通过秘密共享方式保护的所述用户端的交易序号和对应的系统标识;
采用所述用户端的标识密钥,查看通过同态加密方式保护的所述用户端的资产信息;
由所述用户端的标识密钥计算出所述用户端的对称加密密钥,采用所述用户端的对称加密密钥,查看通过对称加密方式保护的所述用户端的身份信息。
在示例性实施方式中,所述用户端可以配置为由所述标识密钥计算出所述用户端的秘密共享子密钥和对称加密密钥;基于所述标识密钥、所述用户端的秘密共享子密钥和对称加密密钥中的至少一项,执行对本地隐私数据的操作。
在示例性实施方式中,所述交易端可以包括:发行机构;所述交易端隐私数据可以包括以下至少之一:所述发行机构的交易序号、所述发行机构对应的系统标识、资产信息;所述发行机构对应的系统标识包括所述发行机构的标识以及注册时间信息;
所述监管端可以配置为通过以下至少之一方式基于所述交易端的标识密钥执行对交易端隐私数据的操作:
由所述发行机构的标识密钥计算出所述发行机构的秘密共享子密钥,基于所述发行机构的秘密共享子密钥和所述监管端的秘密共享子密钥,使用秘密共享方式保护所述发行机构的交易序号和所述发行机构对应的系统标识;
基于所述发行机构的标识密钥,使用同态加密方式保护所述发行机构的资产信息;
采用所述监管端的秘密共享子密钥,查看通过秘密共享方式保护的所述发行机构的交易序号和对应的系统标识;
采用所述发行机构的标识密钥,查看通过同态加密方式保护的所述发行机构的资产信息。
在示例性实施方式中,所述监管端可以配置为通过以下方式根据所述交易端的标识颁发所述交易端的标识密钥:
根据所述交易端的标识,确定所述交易端对应的系统标识;其中,所述系统标识包括所述交易端的标识以及注册时间信息;
根据所述系统标识以及系统主密钥,颁发所述交易端的标识密钥。
在示例性实施方式中,所述监管端可以配置为成功验证所述交易端提交的注册请求后,给所述交易端颁发标识密钥,并签名发布注册信息;其中,所述注册信息包括基于所述交易端的标识密钥保护的所述交易端隐私数据。
在示例性实施方式中,所述监管端可以配置为成功验证所述交易端提交的更新申请后,给所述交易端颁发更新的标识密钥,并签名发布更新信息;其中,所述更新信息包括:基于所述更新的标识密钥保护的所述交易端隐私数据。
在示例性实施方式中,所述交易端可以包括用户端;所述用户端可以配置为从证书授权机构更新签名证书后,向所述监管端提交所述更新申请;其中,所述更新申请至少携带以下信息:所述用户端的标识、更新后的签名证书、采用所述用户端的签名密钥对所提交信息的签名。
在示例性实施方式中,所述监管端可以配置为接收到所述交易端提交的交易请求后,采用秘密共享方式保护交易双方对应的系统标识以及所述交易端的交易递增序号,并将加密结果返回给所述交易端;
所述交易端,可以配置为接收到所述加密结果后,解密确认交易双方的标识,基于所述交易双方的标识密钥分别对交易数额进行同态加密,并签名后向所述监管端提交加密信息;
所述监管端,还可以配置为解密并成功验证接收到的加密信息后,签名发布完整的交易数据。
在示例性实施方式中,上述区块链系统还可以包括:链生成机构,配置为针对所述监管端签名发布的数据,成功验证所述监管端的签名后,添加所述监管端发布的数据到数据链。
在示例性实施方式中,上述区块链系统还可以包括:审计端,配置为审计所述监管端发布后由所述链生成机构添加到所述数据链中的数据。
在示例性实施方式中,所述监管端还可以配置为更新所述系统主密钥。
第二方面,本申请实施例提供一种用于区块链系统的数据处理方法,包括:
监管端根据交易端的标识颁发所述交易端的标识密钥;
基于所述交易端的标识密钥执行对交易端隐私数据的操作;其中,所述交易端的标识为账户地址。
在示例性实施方式中,所述交易端可以包括用户端;所述交易端隐私数据可以包括以下至少之一:所述用户端的交易序号、所述用户端对应的系统标识、身份信息以及资产信息;所述用户端对应的系统标识包括所述用户端的标识以及注册时间信息;
所述基于所述交易端的标识密钥执行对交易端隐私数据的操作,可以包括以下至少之一:
由所述用户端的标识密钥计算出所述用户端的秘密共享子密钥,基于所述用户端的秘密共享子密钥和所述监管端的秘密共享子密钥,使用秘密共享方式保护所述用户端的交易序号和对应的系统标识;
基于所述用户端的标识密钥,使用同态加密方式保护所述用户端的资产信息;
由所述用户端的标识密钥计算出所述用户端的对称加密密钥,基于所述用户端的对称加密密钥,使用对称加密方式保护所述用户端的身份信息;
采用所述监管端的秘密共享子密钥,查看通过秘密共享方式保护的所述用户端的交易序号和对应的系统标识;
采用所述用户端的标识密钥,查看通过同态加密方式保护的所述用户端的资产信息;
由所述用户端的标识密钥计算出所述用户端的对称加密密钥,采用所述用户端的对称加密密钥,查看通过对称加密方式保护的所述用户端的身份信息。
在示例性实施方式中,所述监管端根据所述交易端的标识颁发所述交易端的标识密钥,可以包括:
根据所述交易端的标识,确定所述交易端对应的系统标识;其中,所述系统标识包括所述交易端的标识以及注册时间信息;
根据所述系统标识以及系统主密钥,颁发所述交易端的标识密钥。
在示例性实施方式中,所述监管端根据交易端的标识颁发所述交易端的标识密钥之前,上述方法还可以包括:接收所述交易端提交的注册请求,并成功验证所述注册请求;
所述基于所述交易端的标识密钥执行对交易端隐私数据的操作之后,上述方法还可以包括:所述监管端签名发布注册信息,其中,所述注册信息包括基于所述标识密钥保护的所述交易端隐私数据。
在示例性实施方式中,所述监管端根据交易端的标识颁发所述交易端的标识密钥之前,上述方法还可以包括:接收所述交易端提交的更新申请,并成功验证所述更新申请;
所述基于所述交易端的标识密钥执行对交易端隐私数据的操作之后,上述方法还可以包括:所述监管端签名发布更新信息,其中,所述更新信息包括基于更新后的标识密钥保护的所述交易端隐私数据。
在示例性实施方式中,所述交易端可以包括用户端;所述用户端的更新申请至少携带以下信息:所述用户端的标识、所述用户端更新后的签名证书、采用所述用户端的签名密钥对所提交信息的签名;
所述监管端成功验证所述更新申请,可以包括:
所述监管端成功验证所述更新后的签名证书以及所述用户端的签名,并通过证书授权机构提供的在线证书状态协议验证服务验证所述更新后的签名证书的状态为有效状态,且验证所述更新后的签名证书与更新前的签名证书匹配。
在示例性实施方式中,上述方法还可以包括:接收所述交易端提交的交易请求;
所述基于所述交易端的标识密钥执行对交易端隐私数据的操作,可以包括:
所述监管端基于所述交易端的秘密共享子密钥和所述监管端的秘密共享子密钥,采用秘密共享方式保护交易双方对应的系统标识以及所述交易端的交易递增序号,并将加密结果返回给所述交易端;
所述监管端接收到所述交易端提交的加密信息后,基于所述交易端的标识密钥解密得到使用同态加密方式保护的交易数额,并在成功验证所述加密信息后,签名发布完整的交易数据。
在示例性实施方式中,上述方法还可以包括:
所述监管端向链生成机构授权所述监管端的秘密共享子密钥,以支持所述链生成机构查看使用秘密共享方式保护的数据;
所述监管端向审计端授权系统主密钥以及所述监管端的秘密共享子密钥,以支持所述审计端查看所述交易端的资产信息以及使用秘密共享方式保护的数据。
在示例性实施方式中,上述方法还可以包括:所述监管端更新所述系统主密钥。
第三方面,本申请实施例提供一种用于区块链系统的数据处理方法,包括:
交易端获取监管端颁发的所述交易端的标识密钥;
所述交易端根据所述交易端的标识密钥,执行对本地隐私数据的操作;其中,所述标识密钥由所述交易端的标识得到,所述交易端的标识为账户地址。
在示例性实施方式中,所述交易端可以包括用户端;所述交易端的本地隐私数据可以包括以下至少之一:所述用户端的交易序号、所述用户端对应的系统标识、身份信息以及资产信息;其中,所述用户端对应的系统标识包括所述用户端的标识以及注册时间信息;
所述交易端根据所述交易端的标识密钥,执行对本地隐私数据的操作,可以包括以下至少之一:
根据所述监管端颁发的标识密钥,计算出所述用户端的秘密共享子密钥,采用所述秘密共享子密钥,查看通过秘密共享方式保护的所述用户端的交易序号和对应的系统标识;
采用所述标识密钥,查看通过同态加密方式保护的所述用户端的资产信息;
根据所述监管端颁发的标识密钥,计算出所述用户端的对称加密密钥,采用所述对称加密密钥,查看所述用户端的身份信息;
基于所述标识密钥,使用同态加密方式保护所述用户端的资产信息;
由所述标识密钥计算出所述用户端的对称加密密钥,基于所述用户端的对称加密密钥,使用对称加密方式保护所述用户端的身份信息。
在示例性实施方式中,所述交易端可以包括发行机构;所述交易端的本地隐私数据可以包括以下至少之一:所述发行机构的交易序号、所述发行机构对应的系统标识、资产信息;其中,所述发行机构对应的系统标识包括所述发行机构的标识以及注册时间信息;
所述交易端根据所述交易端的标识密钥,执行对本地隐私数据的操作,可以包括以下至少之一:
根据所述监管端颁发的标识密钥,计算出所述发行机构的秘密共享子密钥,采用所述秘密共享子密钥,查看通过秘密共享方式保护的所述发行机构的交易序号和对应的系统标识;
采用所述标识密钥,查看通过同态加密方式保护的所述发行机构的资产信息;
基于所述标识密钥,使用同态加密方式保护所述发行机构的资产信息。
在示例性实施方式中,所述交易端获取监管端颁发的交易端的标识密钥之前,上述方法还可以包括:
所述交易端向所述监管端提交注册请求;
接收所述监管端颁发的所述交易端的标识密钥。
在示例性实施方式中,所述交易端获取监管端颁发的交易端的标识密钥之前,上述方法还可以包括:
所述交易端向所述监管端提交更新申请;
接收所述监管端颁发的更新后的所述交易端的标识密钥。
在示例性实施方式中,所述交易端可以包括用户端;所述用户端向所述监管端提交更新申请之前,上述方法还可以包括:所述用户端向证书认证机构申请签名证书更新,接收所述证书认证机构颁发的更新的签名证书。
在示例性实施方式中,所述交易端根据所述交易端的标识密钥,执行对本地隐私数据的操作之前,上述方法还可以包括:所述交易端向所述监管端提交交易请求;
所述交易端根据所述交易端的标识密钥,执行对本地隐私数据的操作,可以包括:
接收所述监管端返回的采用秘密共享方式保护的交易双方对应的系统标识以及所述交易端的交易递增序号;
解密确认交易双方的标识,采用所述交易双方的标识密钥分别对交易数额进行同态加密,并签名后向所述监管端提交加密信息;
其中,所述加密信息包括:所述交易双方的标识、所述交易端的交易序号、使用同态加密方式保护的交易数额、采用所述交易端的签名密钥对所提交信息的签名。
第四方面,本申请实施例提供一种通信设备,包括:第一存储器和第一处理器,所述第一存储器适于存储用于区块链系统的数据处理程序,所述数据处理程序被所述第一处理器执行时实现如上述第二方面提供的数据处理方法的步骤。
第五方面,本申请实施例提供一种通信设备,包括:第二存储器和第二处理器,所述第二存储器适于存储用于区块链系统的数据处理程序,所述数据处理程序被所述第二处理器执行时实现上述第三方面提供的数据处理方法的步骤。
此外,本申请实施例还提供一种计算机可读介质,存储有用于区块链系统的数据处理程序,所述数据处理程序被处理器执行时实现上述第二方面提供的数据处理方法的步骤。
此外,本申请实施例还提供一种计算机可读介质,存储有用于区块链系统的数据处理程序,所述数据处理程序被处理器执行时实现上述第三方面提供的数据处理方法的步骤。
在本申请实施例中,区块链系统至少包括监管端和交易端;监管端连接交易端;其中,监管端配置为根据交易端的标识颁发标识密钥,基于交易端的标识密钥执行对交易端隐私数据的操作;交易端的标识为账户地址;交易端配置为根据监管端颁发的交易端的标识密钥,执行对本地隐私数据的操作。本申请实施例中,在区块链系统中使用根据账户地址确定的标识密钥实现隐私数据的有效保护,交易端和监管端可以查看隐私数据,从而保证交易端的权利和隐私,并提高区块链系统的安全性。
在示例性实施方式中,区块链系统支持交易端的密钥和证书的平稳可用的更新,而且密钥更新后,账户地址不会变化,不影响交易端的使用;若交易端丢失密钥,可以通过密钥更新找回,不会造成资产损失,从而提高区块链系统的安全性。
在示例性实施方式中,监管端拥有监管能力,具有阻止非法交易和保护资产安全的手段,如能冻结用户支出或收入的行为。
在示例性实施方式中,本实施例提供的区块链系统还支持用户端的签名证书的更新,支持系统主密钥的更新。
当然,实施本申请的任一产品并不一定需要同时达到以上所有优点。
附图说明
图1为本申请实施例提供的一种区块链系统的示意图;
图2为本申请实施例提供的区块链系统涉及的密钥示意图;
图3为本申请实施例的用户注册的流程图;
图4为本申请实施例的用户端的签名证书和密钥的更新流程图;
图5为本申请实施例的转账交易流程的示例图;
图6为本申请实施例提供的一种用于区块链系统的数据处理方法的流程图;
图7为本申请实施例提供的一种用于区块链系统的数据处理装置的示意图;
图8为本申请实施例提供的另一种用于区块链系统的数据处理方法的流程图;
图9为本申请实施例提供的另一种用于区块链系统的数据处理装置的示意图。
具体实施方式
以下结合附图对本申请实施例进行详细说明,应当理解,以下所说明的实施例仅用于说明和解释本申请,并不用于限定本申请。
需要说明的是,如果不冲突,本申请实施例以及实施例中的各个特征可以相互结合,均在本申请的保护范围之内。另外,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
一些实施方式中,执行数据处理方法的计算设备可包括一个或多个处理器(CPU,Central Processing Unit)、输入/输出接口、网络接口和内存(memory)。
内存可能包括计算机可读介质中的非永久性存储器、随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。内存可能包括模块1,模块2,……,模块N(N为大于2的整数)。
计算机可读介质包括永久性和非永久性、可移动和非可移动存储介质。存储介质可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM),快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括非暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
下面先对本申请涉及的概念进行说明。
共识机制:区块链事务达成分布式共识的算法。
标识密钥:包括公钥和私钥,公钥为标识,私钥由系统主密钥和标识计算产生;本申请中,系统主密钥由监管端管理;由标识密钥的私钥通过两个不同的单向不可逆运算可以分别产生对称加密密钥和秘密共享子密钥。
加法同态加密:消息通过公钥加密后,可在密文上进行加法的运算,运算输出使用私钥解密,其结果与使用加法处理未加密的原始数据得到的结果一致。比如,对于数值A、B、C加密后密文分别为E(A)、E(B)、E(C),有以下特性:若A+B=C,则E(A)+E(B)=E(C)。在本申请中,可以基于标识密钥在密文上进行任意多次加法运算的同态加密。
秘密共享:指秘密消息以适当的方式拆分为N份,只有M份协作才能恢复秘密消息。在本申请中,使用椭圆曲线上可选子密钥的秘密共享方案,并且加密者(比如,监管端)可得知其中的N份秘密共享子密钥,使用(2,N+1)的门限秘密共享算法,其中,新生成的一份影子子密钥随加密结果发布,则基于N份中的任意一份秘密共享子密钥即可恢复秘密消息,然后,可以使用秘密消息作为密钥采用对称加密算法加密需要保护的共享数据。其中,(2,N+1)的门限秘密共享算法表示秘密消息被拆分为N+1个份额的共享秘密消息,利用其中任意两个或更多个共享份额就可以恢复出秘密消息;本示例中,N+1个子密钥包括一份新生成的影子子密钥,则具有一个秘密共享子密钥的用户端根据自身的秘密共享子密钥以及随加密结果发布的该份影子子密钥,即可以恢复出秘密消息,再利用秘密消息查看共享数据。
对称加密:指采用这种加密方法的双方使用同样的密钥进行加密和解密。
证书授权(CA,Certificate Authority)机构:即证书授权中心,是电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任,是可信的第三方身份认证机构。本申请中,由CA机构实名认证并颁发用户和机构的签名证书。
在线证书状态协议(OCSP,Online Certificate Status Protocol):指由CA机构提供的服务,用于查询证书状态是否有效。
本申请实施例提供一种区块链系统,包括:监管端以及交易端;监管端连接交易端;其中,监管端配置为根据交易端的标识颁发交易端的标识密钥,基于交易端的标识密钥执行对交易端隐私数据的操作;交易端的标识为账户地址;交易端配置为根据监管端颁发的交易端的标识密钥,执行对本地隐私数据的操作。
示例性地,由交易端的标识密钥的私钥分别通过单向不可逆运算可以计算出交易端的秘密共享子密钥和对称加密密钥;交易端的秘密共享子密钥和监管端的秘密共享子密钥可以用于秘密共享保护;交易端的标识密钥可以用于同态加密保护;交易端的对称加密密钥可以用于对称加密保护。
示例性地,交易端可以包括以下至少之一:用户端、发行机构。其中,若交易端包括用户端,则交易端隐私数据可以包括以下至少之一:用户端的交易序号、用户端对应的系统标识、身份信息以及资产信息;用户端对应的系统标识可以包括用户端的标识以及注册时间信息。若交易端包括发行机构,则交易端隐私数据可以包括以下至少之一:发行机构的交易序号、发行机构对应的系统标识、资产信息;其中,发行机构对应的系统标识可以包括发行机构的标识和注册时间信息。
示例性地,本实施例提供的区块链系统还可以包括:链生成机构,配置为针对监管端签名发布的数据,成功验证监管端的签名后,添加监管端发布的数据到数据链。
示例性地,本实施例提供的系统还可以包括:审计端,配置为审计监管端发布后由链生成机构添加到数据链中的数据。
图1为本申请实施例提供的区块链系统的一种示意图。如图1所示,本实施例提供的区块链系统,包括:监管端101、用户端102、链生成机构103、审计端104以及发行机构105;其中,监管端101分别连接用户端102、链生成机构103、审计端104以及发行机构105。
如图1所示,本实施例提供的区块链系统可以与第三方可信的CA机构106关联;其中,监管端101、用户端102以及发行机构105可以分别连接CA机构106。本实施例中,CA机构106可以实名认证并发行在区块链系统中使用的签名证书。针对每一笔的交易,监管端101都会通过CA机构106的OCSP或证书吊销列表(CRL,Certificate Revocation List)服务,验证签名证书的有效状态,以对交易过程进行监管。CA机构106还可以提供签名证书的更新服务。
本实施例中,监管端、链生成机构、用户端、发行机构、审计端可以分别为包括一个或多个通信设备的系统。链生成机构、用户端、发行机构、审计端的数目可以分别为多个。然而,本申请对此并不限定。
本实施例中,监管端相当于区块链系统的管理员,能影响到包括用户的注册和注销、机构的注册和注销、交易规则的制定、标识密钥的颁布、电子资产的发行、用户的每一笔交易等等。但监管端并不具备任意权限,不能单独完成任何交易和资产发行。
本实施例中,链生成机构基于共识机制负责分布式共识,是区块链系统的数据链的实际生成者。审计端能审查监管端在数据链中发布的数据。
其中,数据链可以由链生成机构使用拜占庭容错算法(PBFT,PracticalByzantine Fault Tolerance)共识产生,需要有多个链生成机构的联合署名,属于联盟链的共识方式。数据链中的每个数据块可以包含一个控制数据块、一个交易数据块和一个区块头数据。
其中,控制数据块主要是由监管端发布的信息,可以包含用户、机构的注册和注销、电子资产的发行、系统主密钥的公开参数、交易规则和链生成机构的投票签名等,除用户端的身份信息和资产转移的余额信息需要加密保护外,大多数据都为明文,以方便审查。交易数据块主要包含实际的交易数据,除交易号、秘密共享密钥版本号和签名数据为明文外,大多数据都为密文。区块头数据包含控制数据块产生的哈希值、交易数据块产生的哈希值、当前状态树的哈希值,还有区块号、上一区块头的哈希值、时间戳和共识算法的联合签名等信息。
本实施例中,状态树由当前所有有效的控制数据块和交易数据块的数据产生,当前状态树的哈希值(使用MPT(Merkle Patricia Tree,梅克尔帕特里夏树)产生)会记录到当前的区块头中,以确保传播数据块的各个节点的数据状态一致。状态树中包含当前机构的相关信息和发行机构的账户余额密文、当前普通用户的相关信息和账户余额密文、交易规则的信息、监管者的身份信息和标识密钥的公开参数等信息。其中,账户的余额密文使用加法同态加密方式保护,可在密文上进行加减账户余额的操作。由于在数据链上用户端的签名证书的公钥、交易双方的标识以及交易序号可以使用秘密共享方式保护,解密相关信息后才能生成正确的状态树的哈希值,防止暴力尝试交易双方的身份。只有监管端、审计端和链生成机构能解密所有的秘密共享方式保护的数据,从而恢复出正确的状态树。本实施例中涉及的密钥都存在更新机制,并且签名证书存在有效使用时间范围,因此,可以周期性进行用户注销和更新,注销后的用户信息会从当前状态树中移除,从而提高系统的长期可用性。
本实施例中,发行机构参与电子资产的发行。其中,区块链系统中电子资产的发行是由监管端在数据链的控制数据块中添加明文的发行信息到某个发行机构里,发行信息可以包括发行数额、发行机构的标识等,然后通过链生成机构投票后确认生效,投票信息发布到控制数据块中,投票使用环签名算法,以确保投票机构的匿名性。生效后由链生成机构通过发行数额等信息,和发行机构的标识密钥使用加法同态算法生成一致的密文信息,然后在发行机构的账户余额密文上进行加法同态运算,完成发行过程。
图2为本申请实施例提供的区块链系统涉及的密钥示意图。如图2所示,本实施例提供的区块链系统涉及的密钥可以包括:用户端的签名密钥、用户端的标识密钥、用户端的对称加密密钥以及秘密共享子密钥;链生成机构的签名密钥;监管端的签名密钥、系统主密钥以及监管端的秘密共享子密钥;发行机构的签名密钥、发行机构的标识密钥以及发行机构的秘密共享子密钥。
其中,标识密钥可以包括标识(公钥)、基于标识和系统主密钥产生的密钥(私钥)。用户端的对称加密密钥和秘密共享子密钥由用户端的标识密钥的私钥分别通过单向不可逆运算产生;发行机构的秘密共享子密钥由发行机构的标识密钥的私钥通过单向不可逆运算产生。如此,用户端和发行机构可以均只需保存对应的签名密钥和标识密钥,在需要秘密共享子密钥或者对称加密密钥时基于标识密钥产生即可。然而,本申请对此并不限定。
其中,区块链系统中的签名密钥可以由各自产生和保护,通过第三方可信的CA机构对用户端或机构实名认证之后颁发相应的签名证书,通过监管端的认证后进行注册。
如图2所示,监管端负责颁发用户端的标识密钥,并通过安全的通信方式(比如,加密传输)传输给用户端,由用户端进行安全存储和使用。监管端也负责颁发发行机构的标识密钥,并通过安全的通信方式传输给发行机构,由发行机构进行安全存储和使用。
示例性地,监管端可以根据用户端的标识,确定用户端对应的系统标识;其中,用户端的系统标识包括用户端的标识以及注册时间信息;根据系统标识以及系统主密钥,颁发用户端的标识密钥。同理,监管端可以根据发行机构的标识颁发发行机构的标识密钥。
其中,用户端在注册时选择的账户地址在区块链系统中是唯一标识,是交易时双方的地址信息。用户端提交的标识,监管端自动会在标识后添加设定的日期信息作为对应的系统标识,并且在同一时刻,只存在一个标识对应的有效的系统标识。比如,用户端的标识为Bob,但在监管端使用Bob@20171012这样的系统标识。
如图2所示,监管端可以向所有链生成机构授权监管端的秘密共享子密钥,也可以向审计端授权监管端的秘密共享子密钥以及颁发标识密钥所采用的系统主密钥。具有监管端授权的系统主密钥的审计端能审查在数据链的交易数据块中的数据。为了保障密钥授权的安全性,使用可用不可见的方式进行密钥授权;其中,可以使用只有安全运算功能但不具备存储功能的硬件方式;链生成机构或审计端在启动时,可以从监管端安全获取到所授权的密钥,只能使用密钥解密数据但不能获取密钥,掉电后自动清除授权的密钥,以确保密钥的安全性。
本实施例中,监管端的系统主密钥和秘密共享子密钥涉及了整个区块链系统的数据保密性,可以使用硬件方式进行安全存储和使用。示例性地,监管端可以只保护其签名密钥和少数不同版本的系统主密钥,以及少数不同版本的秘密共享子密钥,而用户端的实名身份信息由第三方可信的CA机构进行管理,从而简化了监管端的设计。
在本实施例中,区块链系统中使用多层次的隐私保护方案保护交易端隐私数据。比如,用户端隐私数据可以包括:用户端的身份信息、交易双方对应的系统标识、交易标识以及资产信息(比如,账户余额、交易数额等)。示例性地,用户端的资产信息可以使用加法同态加密方式保护,除用户端自己和监管端能解密数据外,其他用户端和机构均不能解密数据;其中,加法同态加密方式采用的密钥包括:用户端的标识密钥。交易双方对应的系统标识(包括账户地址)和交易序号可以使用秘密共享方式保护,只有交易双方、监管端、审计端、链生成机构能查看;其中,秘密共享方式采用的密钥可以包括:参与秘密共享的各方的秘密共享子密钥。用户端的身份信息(比如,签名证书)可以使用用户端的对称加密密钥进行加密保护,只有监管端和用户端自己能解密数据,并与第三方的可信CA机构进行关联,提供可信的实名认证的身份信息用于追溯。
示例性地,秘密共享可以使用椭圆曲线上可选子密钥的秘密共享方案。本示例中,监管端需要保护共享的数据,而且监管端会有所有参与者的秘密共享子密钥。本示例中,N个参与者需要共享秘密,先使用随机生成的随机密钥对需要共享的秘密进行对称加密保护,再使用(2,N+1)的门限秘密共享算法对随机密钥进行秘密共享保护,其中,将新生成的一个影子子密钥合并到加密结果里,则各个参与者基于N份中的任意一份以及新生成的影子子密钥即可恢复随机密钥,进而解密采用随机密钥对称加密保护的共享秘密。
需要说明的是,机构在区块链系统中并不属于普通用户,机构的身份信息不需要保护,可以采用明文的实名制。发行机构的资产信息类似于普通用户,账户余额及交易数额也可以使用加法同态加密方式保护。换言之,发行机构的资产信息可以基于发行机构的标识密钥采用同态加密方式进行保护。另外,发行机构的交易序号和对应的系统标识可以基于发行机构的秘密共享子密钥和监管端的秘密共享子密钥采用秘密共享方式进行保护。
下面参照图3对交易端的注册过程进行举例说明。
在示例性实施方式中,监管端可以配置为成功验证交易端提交的注册请求后,给交易端颁发标识密钥,并签名发布注册信息;其中,注册信息包括基于交易端的标识密钥保护的交易端隐私数据。其中,链生成机构可以配置为成功验证监管端的签名后,添加监管端发布的注册信息到数据链。
在本示例性实施方式中,以交易端为用户端为例进行说明。用户注册由用户端在第三方可信CA机构实名认证后,由监管端审核并确定用户端的注册信息。链生成机构验证监管端的签名后,把注册信息添加到状态树中,并采用用户端的标识密钥使用加法同态加密初始的账户余额0,生成一致的密文信息,添加到账号余额中,完成用户端的注册过程。
如图3所示,本示例的用户注册的流程包括:
S301、用户端产生签名密钥,向CA机构申请证书;
S302、CA机构对用户端进行实名认证;
S303、用户端通过实名认证之后,CA机构向用户端颁发签名证书;
S304、用户端提交注册请求,其中,注册请求携带以下信息:用户端的标识(比如,Bob)、签名证书、随机加密公钥、采用签名密钥对请求信息的签名;随机加密公钥提供给监管端对标识密钥进行加密传输给用户端;
S305、监管端接收到注册请求后,验证签名证书及用户端的签名,并通过CA机构提供的OCSP验证服务,验证签名证书的有效状态;
S306、若验证失败,则监管端向用户端返回注册失败消息;
S307、若验证成功,则监管端颁发标识密钥,并由标识密钥根据两次不同的单向不可逆运算产生用户端的对称加密密钥和秘密共享子密钥;然后监管端签名发布用户端的注册信息。
本步骤中,监管端可以根据用户端的标识,确定用户端对应的系统标识;其中,用户端的系统标识包括用户端的标识以及注册时间信息;根据系统标识以及系统主密钥,颁发用户端的标识密钥。然后,由用户端的标识密钥分别通过不同的单向不可逆运算产生用户端的对称加密密钥和秘密共享子密钥;基于用户端的对称加密密钥采用对称加密方式保护用户签名证书;基于用户端的秘密共享子密钥和监管端的秘密共享子密钥,采用秘密共享方式保护签名证书的公钥信息。
其中,注册信息可以包括:用户端的标识、颁发用户端的标识密钥对应的系统主密钥版本号、采用对称加密方式保护的用户签名证书、采用秘密共享方式保护的签名证书的公钥信息;
S308、链生成机构验证监管端的签名后,将发布的注册信息添加到控制数据块中,并由有效的控制数据块修改状态树;
S309、监管端等待状态树中有用户信息后,返回采用随机加密公钥加密的标识密钥给用户端;
S310、用户端使用随机私钥解密得到标识密钥。
其中,用户端可以由标识密钥分别通过不同的单向不可逆运算产生对称加密密钥和秘密共享子密钥,然后基于标识密钥、对称加密密钥和秘密共享子密钥中至少一项执行对本地隐私数据的操作。
需要说明的是,机构的注册类似普通用户,但添加到控制数据块的数字证书为明文,所以不需要证书公钥信息,并且注册需要经过当前链生成机构的投票才能生效。
下面参照图4对密钥更新流程进行举例说明。
在示例性实施方式中,监管端可以配置为成功验证交易端提交的更新申请后,给交易端颁发更新的标识密钥,并签名发布更新信息;其中,更新信息包括:基于更新的标识密钥保护的交易端隐私数据。其中,链生成机构可以配置为成功验证监管端的签名后,添加监管端发布的更新信息到数据链。
本示例中,以交易端为用户端为例进行说明。其中,用户端可以配置为从CA机构更新签名证书后,向监管端提交更新申请;更新申请至少携带以下信息:用户端的标识、更新后的签名证书、采用用户端的签名密钥对所提交信息的签名。
本示例中,监管端可以配置为通过以下方式成功验证用户端提交的更新申请:成功验证更新后的签名证书以及用户端的签名,并通过CA机构提供的OCSP验证服务验证更新后的签名证书的状态为有效状态,且验证更新后的签名证书与更新前的签名证书匹配。
本示例中,监管端可以配置为通过以下方式给用户端颁发更新的标识密钥:根据更新申请携带的用户端的标识,确定该标识对应的系统标识;根据系统标识以及系统主密钥,给用户端颁发更新的标识密钥。
在本示例性实施方式中,区块链系统通过创建新的账户完成证书和密钥的更新。由于用户证书快过期或用户密钥丢失等原因,可以更新证书和密钥,更新后用户端对应的系统标识会发生变化,但用户端的标识不发生改变,只是系统标识后缀时间的增加,在区块链系统进行用户注销再注册的过程;由于在实际使用过程中,交易双方使用的标识(即账户地址)并不包含时间信息,因此,对于用户端的使用是透明无变化的。
如图4所示,本示例的用户端的证书和密钥的更新流程可以包括:
S401、用户证书过期、密钥丢失等原因需要更新证书和密钥,用户端产生新的签名密钥,向CA机构申请更新证书;
S402、CA机构验证用户实名身份;
S403、用户端通过实名认证后,CA机构向用户端更新签名证书;
S404、用户端提交更新申请;其中,更新申请可以携带以下信息:用户端的标识(比如,Bob)、更新后的签名证书、随机加密公钥、采用签名密钥对更新信息的签名;
S405、监管端接收到更新申请后,验证新的签名证书以及用户端的签名,通过CA机构提供的OCSP验证服务验证新的签名证书的有效状态,以及用户端的身份信息与之前的是否一致(即,更新后的签名证书与之前的签名证书是否匹配);
S406、若验证失败,则监管端向用户端返回更新失败消息;
S407、若验证成功,则监管端生成新的系统标识,颁发新的标识密钥,并使用新的标识密钥同态加密之前的账户余额,并签名发布更新信息。
本步骤中,监管端可以根据用户端的标识,确定用户端对应的新的系统标识;其中,用户端的新的系统标识包括用户端的标识以及更新的注册时间信息;根据系统标识以及系统主密钥,颁发用户端的新的标识密钥。然后,由用户端的标识密钥分别通过不同的单向不可逆运算产生更新后的用户端的对称加密密钥和秘密共享子密钥;基于用户端的对称加密密钥采用对称加密方式保护更新后的用户签名证书;基于用户端的秘密共享子密钥和监管端的秘密共享子密钥,采用秘密共享方式保护更新后的签名证书的公钥信息、交易序号。监管端可以采用原来的标识密钥对原来的账户余额进行解密,然后使用新的标识密钥对账户余额进行同态加密保护。
其中,更新信息可以包括:新的标识、颁发新的标识密钥对应的系统主密钥版本号、使用秘密共享方式保护的新的签名证书的公钥、使用对称加密方式保护的新的签名证书、使用秘密共享方式保护的交易序号、使用同态加密方式保护的账户余额。
S408、链生成机构验证用户端和监管端的签名,验证交易序号是否匹配,确保账户转移的准确性和一致性;然后将发布的更新信息添加到控制数据块中,并由有效的控制数据块修改状态树,同时完成注销用户、注册用户及账户余额转移过程,在状态树中移除注销的用户信息,并重置交易序号;
S409、监管端等待状态树中更新信息后,返回采用随机加密公钥加密的新的标识密钥给用户端;
S410、用户端使用随机私钥解密得到更新后的标识密钥。
其中,用户端可以由更新后的标识密钥分别通过不同的单向不可逆运算产生更新后的对称加密密钥和秘密共享子密钥,然后基于更新后的标识密钥、对称加密密钥和秘密共享子密钥中至少一项执行对本地隐私数据的操作。
需要说明的是,机构的证书和密钥更新类似,不需要链生成机构的投票。另外,对于用户端只是单独注销而不是证书和密钥更新的场景,需要用户端指定一个发行机构做资产转移并同时提交注销申请和签名,监管端验证后会在控制数据块中发布注销的账户信息和资产转移对应的交易ID(用于指示区块链系统内的有效交易行为),提供用户端可追溯资产转移至发行机构的能力。机构的注销类似用户,发行机构的资产也可转移到另一发行机构中,链生成机构则没有资产转移过程对应的交易ID。
由于在创始块的状态树中不存在任何机构,所以创始块的控制数据块中需要添加监管端的注册信息和链生成机构的注册信息,以及当前监管端的系统主密钥的版本号和对应的公开参数信息,区块头中有监管端的签名即可,后续再由链生成机构通过共识生成新的数据块。
下面参照图5对交易流程进行举例说明。
在示例性实施方式中,监管端可以配置为接收到交易端提交的交易请求后,采用秘密共享方式保护交易双方对应的系统标识以及交易端的交易递增序号,并将加密结果返回给交易端;交易端,可以配置为接收到加密结果后,解密确认交易双方的标识,基于交易双方的标识密钥分别对交易数额进行同态加密,并签名后向监管端提交加密信息;监管端,还可以配置为解密并成功验证接收到的加密信息后,签名发布完整的交易数据。其中,链生成机构可以配置为成功验证交易端和监管端的签名后,添加监管端发布的交易数据到数据链。
在本示例中,交易规则是由监管端明文添加到控制数据块中,并由链生成机构投票生效。下面参照图5以用户端之间的转账过程为例对交易流程进行说明。
如图5所示,本示例的转账交易流程可以包括:
S501、用户端Alice提交转账给用户端Bob的交易请求;其中,交易请求中携带Alice和Bob的标识;
S502、监管端从状态树获取Alice和Bob对应的系统标识(比如,Alice@20171012和Bob@20171010),使用监管端当前版本的秘密共享子密钥、Alice和Bob的秘密共享子密钥,对Alice和Bob对应的系统标识以及Alice的交易序号+1(即交易递增序号)使用秘密共享方式进行保护;并向用户端Alice返回加密结果,只有用户端Alice、Bob、监管端以及链生成机构能进行解密;此外,监管端还向用户端Alice返回监管端的秘密共享子密钥版本号、颁发Alice的标识密钥所采用的系统主密钥版本号以及颁发Bob的标识密钥所采用的系统主密钥版本号;
S503、用户端Alice获取返回的加密结果后,解密确认是Alice和Bob的标识,然后基于系统主密钥版本号,使用Alice的标识密钥的公钥和Bob的标识密钥的公钥分别使用同态加密算法加密需要转账的数额的负数(-100)和转账数额(100);
S504、用户端Alice对交易双方的标识及交易序号使用明文方式,并和其他转账信息一起签名后,提交加密的转账信息;
其中,加密的转账信息可以包括:交易双方的标识、交易序号、同态加密的转账数额;
S505、监管端解密标识,验证Alice的签名,分别解密用Alice的标识密钥的公钥保护的数额和用Bob的标识密钥的公钥保护的数额,计算两个数额之和是否为0,然后,解密状态树中的Alice的账户余额,验证Alice的账户余额是否大于转账数额,并比较Alice的交易序号是否递增,以防止重放;
其中,还可以通过CA机构提供的OCSP或者CRL服务,验证Alice和Bob的签名证书的有效状态,并验证两个用户是否被冻结或者是否为冻结的操作等;
S506、在验证成功后,监管端对整个交易数据添加签名并发布;
其中,整个交易数据可以包括:交易双方的标识、交易序号、双方的交易数额、交易ID、监管端的秘密共享子密钥版本号、用户Alice的签名、监管端的签名;
S507、链生成机构验证监管端和用户Alice的签名,即确认交易具有Alice的授权和监管端的验证,为合法的交易;验证成功后把发布的交易数据添加到交易数据块中,并由有效的交易数据块修改状态树;其中,可以对Alice的账户余额密文和Bob的账户余额密文进行加法同态运算,完成转账过程;
S508、用户端Alice可以查询自己的账户余额密文,使用自己的标识密钥(私钥)解密后查看,发现已完成转账100;同理,用户端Bob也可以查询自己的账户余额密文。
需要说明的是,交易数据中用户Alice和用户Bob的标识、交易序号及双方的交易数额都为密文,交易ID、监管端的秘密共享子密钥版本号、用户Alice的签名和监管者的签名等信息可以为明文。为了确保链生成机构能准确验证双方的标识信息和交易序号,用户Alice的签名是对交易双方标识明文和交易序号明文以及其他交易数据的签名。而监管端的签名是对Alice提交的整个交易数据的签名,确保数据的完整性和不可篡改性。为能满足后续更多的需求,交易规则可由监管端添加。
在示例性实施方式中,系统主密钥也具有更新机制,如果用户端Alice使用系统主密钥版本1产生标识密钥,用户端Bob使用系统主密钥版本2产生标识密钥,则状态树中会有交易双方的标识对应的系统主密钥版本号和公开参数信息,所以交易数据中只有监管端的秘密共享子密钥版本号,并且Alice和Bob的账户余额都在基于自己的系统主密钥版本号颁发的标识密钥的同态算法上进行计算,即使使用不同的同态算法都不会影响结果的正确性,也为密钥更新甚至算法更新提供了支持。另外,区块链系统还可以继续支持老版本的系统主密钥版本号,保障老版本的用户平稳过渡。
综上所述,在本申请实施例中,交易端的标识为账户地址,基于交易端的标识和系统主密钥颁发交易端的标识密钥,再由交易端的标识密钥计算出交易端的秘密共享子密钥,可以使用基于标识密钥的加密同态算法和基于秘密共享子密钥的秘密共享方式保护交易端隐私数据,以保障用户隐私。本实施例支持所涉及的证书和密钥、甚至算法的更新,并且部分密钥更新不影响双方交易,更新后也不改变交易端的账户地址,不影响用户的使用,从而提高了系统安全性。比如,用户密钥丢失,可通过用户密钥更新机制找回,不会造成资产的损失。而且,本实施例中,由监管端验证交易的合法性,对合法的交易进行签名,从而实现阻止非法交易和保护账户资产安全。
如图6所示,本申请实施例还提供一种用于区块链系统的数据处理方法,包括:
S601、监管端根据交易端的标识颁发交易端的标识密钥;
S602、基于交易端的标识密钥执行对交易端隐私数据的操作;其中,交易端的标识为账户地址。
在示例性实施方式中,S601可以包括:
根据交易端的标识,确定交易端对应的系统标识;其中,系统标识包括交易端的标识以及注册时间信息;
根据系统标识以及系统主密钥,颁发交易端的标识密钥。
在示例性实施方式中,交易端可以包括用户端;交易端隐私数据可以包括以下至少之一:用户端的交易序号、用户端对应的系统标识、身份信息以及资产信息;用户端对应的系统标识包括用户端的标识以及注册时间信息;
S602可以包括以下至少之一:
由用户端的标识密钥计算出用户端的秘密共享子密钥,基于用户端的秘密共享子密钥和监管端的秘密共享子密钥,使用秘密共享方式保护用户端的交易序号和对应的系统标识;
基于用户端的标识密钥,使用同态加密方式保护用户端的资产信息;
由用户端的标识密钥计算出用户端的对称加密密钥,基于用户端的对称加密密钥,使用对称加密方式保护用户端的身份信息;
采用监管端的秘密共享子密钥,查看通过秘密共享方式保护的用户端的交易序号和对应的系统标识;
采用用户端的标识密钥,查看通过同态加密方式保护的用户端的资产信息;
由用户端的标识密钥计算出用户端的对称加密密钥,采用用户端的对称加密密钥,查看通过对称加密方式保护的用户端的身份信息。
在示例性实施方式中,交易端可以包括:发行机构;交易端隐私数据可以包括以下至少之一:发行机构的交易序号、发行机构对应的系统标识、资产信息;发行机构对应的系统标识包括发行机构的标识以及注册时间信息;
S602可以包括以下至少之一:
由发行机构的标识密钥计算出发行机构的秘密共享子密钥,基于发行机构的秘密共享子密钥和监管端的秘密共享子密钥,使用秘密共享方式保护发行机构的交易序号和发行机构对应的系统标识;
基于发行机构的标识密钥,使用同态加密方式保护发行机构的资产信息;
采用监管端的秘密共享子密钥,查看通过秘密共享方式保护的发行机构的交易序号和对应的系统标识;
采用发行机构的标识密钥,查看通过同态加密方式保护的发行机构的资产信息。
在示例性实施方式中,在S601之前,本实施例的方法还可以包括:接收交易端提交的注册请求,并成功验证注册请求;
S602之后,本实施例的方法还可以包括:监管端签名发布注册信息,其中,注册信息包括基于该标识密钥保护的交易端隐私数据。
在示例性实施方式中,在S601之前,本实施例的方法还可以包括:接收交易端提交的更新申请,并成功验证更新申请;
在S602之后,本实施例的方法还可以包括:监管端签名发布更新信息,更新信息包括基于更新后的标识密钥保护的交易端隐私数据。
在上述示例性实施方式中,交易端可以包括用户端;用户端的更新申请至少可以携带以下信息:用户端的标识、用户端更新后的签名证书、采用用户端的签名密钥对所提交信息的签名;
其中,监管端成功验证更新申请,可以包括:
监管端成功验证更新后的签名证书以及用户端的签名,并通过CA机构提供的OCSP验证服务验证更新后的签名证书的状态为有效状态,且验证更新后的签名证书与更新前的签名证书匹配。
在示例性实施方式中,本实施例提供的方法还可以包括:接收交易端提交的交易请求;
S602可以包括:
监管端基于交易端的秘密共享子密钥和监管端的秘密共享子密钥,采用秘密共享方式保护交易双方对应的系统标识以及交易端的交易递增序号,并将加密结果返回给交易端;
监管端接收到交易端提交的加密信息后,基于交易端的标识密钥解密得到使用同态加密方式保护的交易数额,并在成功验证加密信息后,签名发布完整的交易数据。
在示例性实施方式中,本实施例提供的方法还可以包括:
监管端向链生成机构授权监管端的秘密共享子密钥,以支持链生成机构查看使用秘密共享方式保护的数据;
监管端向审计端授权系统主密钥以及监管端的秘密共享子密钥,以支持审计端查看交易端的资产信息以及使用秘密共享方式保护的数据。
在示例性实施方式中,本实施例的方法还可以包括:监管端更新系统主密钥。
关于本实施例提供的数据处理方法的相关说明可以参照上述区块链系统的实施例的描述,故于此不再赘述。
如图7所示,本申请实施例还提供一种用于区块链系统的数据处理装置,应用于监管端,包括:
第一处理模块701,配置为根据交易端的标识颁发交易端的标识密钥;
第二处理模块702,配置为基于交易端的标识密钥执行对交易端隐私数据的操作;其中,交易端的标识为账户地址。
示例性地,第一处理模块701可以配置为通过以下方式根据交易端的标识颁发交易端的标识密钥:
根据交易端的标识,确定交易端对应的系统标识;其中,系统标识包括交易端的标识以及注册时间信息;
根据系统标识以及系统主密钥,颁发交易端的标识密钥。
示例性地,交易端可以包括用户端;交易端隐私数据可以包括以下至少之一:用户端的交易序号、用户端对应的系统标识、身份信息以及资产信息;用户端对应的系统标识包括用户端的标识以及注册时间信息;
第二处理模块702可以配置为通过以下至少之一方式基于交易端的标识密钥执行对交易端隐私数据的操作:
由用户端的标识密钥计算出用户端的秘密共享子密钥,基于用户端的秘密共享子密钥和监管端的秘密共享子密钥,使用秘密共享方式保护用户端的交易序号和用户端对应的系统标识;
基于用户端的标识密钥,使用同态加密方式保护用户端的资产信息;
由用户端的标识密钥计算出用户端的对称加密密钥,基于用户端的对称加密密钥,使用对称加密方式保护用户端的身份信息;
采用监管端的秘密共享子密钥,查看通过秘密共享方式保护的用户端的交易序号和对应的系统标识;
采用用户端的标识密钥,查看通过同态加密方式保护的用户端的资产信息;
由用户端的标识密钥计算出用户端的对称加密密钥,采用用户端的对称加密密钥,查看通过对称加密方式保护的用户端的身份信息。
关于本实施例提供的数据处理装置的相关说明可以参照图6对应的实施例提供的数据处理方法的描述,故于此不再赘述。
此外,本申请实施例还提供一种通信设备,包括:第一存储器与第一处理器,第一存储器适于存储用于区块链系统的数据处理程序,该数据处理程序被第一处理器执行时实现图6对应实施例提供的数据处理方法的步骤。
其中,第一处理器可以包括但不限于微处理器(MCU,Microcontroller Unit)或可编程逻辑器件(FPGA,Field Programmable Gate Array)等的处理装置。第一存储器可用于存储应用软件的软件程序以及模块,如本实施例中的数据处理方法对应的程序指令或模块,第一处理器通过运行存储在第一存储器内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的数据处理方法。第一存储器可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,第一存储器可包括相对于第一处理器远程设置的存储器,这些远程存储器可以通过网络连接至上述通信设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
示例性地,上述通信设备还可以包括第一通信单元;第一通信单元可以经由一个网络接收或者发送数据。在一个实例中,第一通信单元可以为射频(Radio Frequency,简称为RF)模块,其用于通过无线方式与互联网进行通信。
如图8所示,本申请实施例还提供一种用于区块链系统的数据处理方法,应用于交易端,包括:
S801、交易端获取监管端颁发的交易端的标识密钥;
S802、交易端根据交易端的标识密钥,执行对本地隐私数据的操作;其中,标识密钥由交易端的标识得到,交易端的标识为账户地址。
在示例性实施方式中,交易端可以包括用户端;交易端隐私数据可以包括以下至少之一:用户端的交易序号、用户端对应的系统标识、身份信息以及资产信息;其中,用户端对应的系统标识包括用户端的标识以及注册时间信息;
S802可以包括以下至少之一:
根据监管端颁发的标识密钥,计算出用户端的秘密共享子密钥,采用秘密共享子密钥,查看通过秘密共享方式保护的用户端的交易序号和对应的系统标识;
采用标识密钥,查看通过同态加密方式保护的用户端的资产信息;
根据监管端颁发的标识密钥,计算出用户端的对称加密密钥,采用对称加密密钥,查看用户端的身份信息;
基于标识密钥,使用同态加密方式保护用户端的资产信息;
由标识密钥计算出用户端的对称加密密钥,基于用户端的对称加密密钥,使用对称加密方式保护用户端的身份信息。
在示例性实施方式中,交易端可以包括发行机构;交易端隐私数据可以包括以下至少之一:发行机构的交易序号、发行机构对应的系统标识、资产信息;发行机构对应的系统标识包括发行机构的标识以及注册时间信息;
S802可以包括以下至少之一:
根据监管端颁发的标识密钥,计算出发行机构的秘密共享子密钥,采用秘密共享子密钥,查看通过秘密共享方式保护的发行机构的交易序号和对应的系统标识;
采用标识密钥,查看通过同态加密方式保护的发行机构的资产信息;
基于标识密钥,使用同态加密方式保护发行机构的资产信息。
在示例性实施方式中,在S801之前,本实施例提供的方法还可以包括:
交易端向监管端提交注册请求;
接收监管端颁发的交易端的标识密钥。
在示例性实施方式中,在S801之前,本实施例提供的方法还可以包括:
交易端向监管端提交更新申请;
接收监管端颁发的更新后的交易端的标识密钥。
在示例性实施方式中,交易端可以包括用户端;用户端向监管端提交更新申请之前,本实施例提供的方法还可以包括:用户端向CA机构申请签名证书更新,接收CA机构颁发的更新的签名证书。
在示例性实施方式中,S802之前,本实施例提供的方法还可以包括:交易端向监管端提交交易请求;
S802可以包括:
接收监管端返回的采用秘密共享方式保护的交易双方对应的系统标识以及交易端的交易递增序号;
解密确认交易双方的标识,采用交易双方的标识密钥分别对交易数额进行同态加密,并签名后向监管端提交加密信息;
其中,加密信息包括:交易双方的标识、交易端的交易序号、使用同态加密方式保护的交易数额、采用交易端的签名密钥对所提交信息的签名。
关于本实施例提供的数据处理方法的相关说明可以参照上述区块链系统的实施例的描述,故于此不再赘述。
如图9所示,本申请实施例还提供一种用于区块链系统的数据处理装置,应用于交易端,包括:
获取模块901,配置为获取监管端颁发的交易端的标识密钥;
第三处理模块902,配置为根据交易端的标识密钥,执行对本地隐私数据的操作;其中,标识密钥由交易端的标识得到,交易端的标识为账户地址。
示例性地,交易端可以包括用户端;交易端隐私数据可以包括以下至少之一:用户端的交易序号、用户端对应的系统标识、身份信息以及资产信息;其中,用户端对应的系统标识包括用户端的标识以及注册时间信息;
第三处理模块902可以配置为通过至少之一方式根据交易端的标识密钥,执行对本地隐私数据的操作:
根据监管端颁发的标识密钥,计算出用户端的秘密共享子密钥,采用秘密共享子密钥,查看通过秘密共享方式保护的用户端的交易序号和对应的系统标识;
采用标识密钥,查看通过同态加密方式保护的用户端的资产信息;
根据监管端颁发的标识密钥,计算出用户端的对称加密密钥,采用对称加密密钥,查看用户端的身份信息;
基于标识密钥,使用同态加密方式保护用户端的资产信息;
由标识密钥计算出用户端的对称加密密钥,基于用户端的对称加密密钥,使用对称加密方式保护用户端的身份信息。
示例性地,交易端可以包括发行机构;交易端隐私数据可以包括以下至少之一:发行机构的交易序号、发行机构对应的系统标识、资产信息;发行机构对应的系统标识包括发行机构的标识以及注册时间信息;
第三处理模块902可以配置为通过以下至少之一方式根据交易端的标识密钥,执行对本地隐私数据的操作:
根据监管端颁发的标识密钥,计算出发行机构的秘密共享子密钥,采用秘密共享子密钥,查看通过秘密共享方式保护的发行机构的交易序号和对应的系统标识;
采用标识密钥,查看通过同态加密方式保护的发行机构的资产信息;
基于标识密钥,使用同态加密方式保护发行机构的资产信息。
关于本实施例提供的数据处理装置的相关说明可以参照图8对应的实施例提供的数据处理方法的描述,故于此不再赘述。
此外,本申请实施例还提供一种通信设备,包括:第二存储器与第二处理器,第二存储器适于存储用于区块链系统的数据处理程序,该数据处理程序被第二处理器执行时实现图8对应实施例提供的数据处理方法的步骤。
关于第二存储器和第二处理器的说明可以参照上述第一存储器和第一处理器的说明,故于此不再赘述。
此外,本申请实施例还提供一种计算机可读介质,存储有用于区块链系统的数据处理程序,该数据处理程序被处理器执行时实现上述图6或图8对应实施例提供的数据处理方法的步骤。
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统、装置中的功能模块或单元可以被实施为软件、固件、硬件及其适当的组合。在硬件实施方式中,在以上描述中提及的功能模块或单元之间的划分不一定对应于物理组件的划分;例如,一个物理组件可以具有多个功能,或者一个功能或步骤可以由若干物理组件合作执行。某些组件或所有组件可以被实施为由处理器,如数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。
以上显示和描述了本申请的基本原理和主要特征和本申请的优点。本申请不受上述实施例的限制,上述实施例和说明书中描述的只是说明本申请的原理,在不脱离本申请精神和范围的前提下,本申请还会有各种变化和改进,这些变化和改进都落入要求保护的本申请范围内。

Claims (28)

1.一种区块链系统,其特征在于,包括:
监管端以及交易端;所述监管端连接所述交易端;
其中,所述监管端配置为根据所述交易端的标识颁发所述交易端的标识密钥,基于所述交易端的标识密钥执行对交易端隐私数据的操作;所述交易端的标识为账户地址;接收到所述交易端提交的交易请求后,采用秘密共享方式保护交易双方对应的系统标识以及所述交易端的交易递增序号,并将加密结果返回给所述交易端;解密并成功验证接收到的加密信息后,签名发布完整的交易数据;
所述交易端配置为根据所述监管端颁发的所述交易端的标识密钥,执行对本地隐私数据的操作;接收到所述加密结果后,解密确认交易双方的标识,基于所述交易双方的标识密钥分别对交易数额进行同态加密,并签名后向所述监管端提交加密信息;
所述系统还包括:链生成机构,配置为针对所述监管端签名发布的数据,成功验证所述监管端的签名后,添加所述监管端发布的数据到数据链。
2.根据权利要求1所述的系统,其特征在于,所述交易端包括用户端;
所述交易端隐私数据包括以下至少之一:所述用户端的交易序号、所述用户端对应的系统标识、身份信息以及资产信息;所述用户端对应的系统标识包括所述用户端的标识以及注册时间信息;
所述监管端配置为通过以下至少之一方式基于所述交易端的标识密钥执行对交易端隐私数据的操作:
由所述用户端的标识密钥计算出所述用户端的秘密共享子密钥,基于所述用户端的秘密共享子密钥和所述监管端的秘密共享子密钥,使用秘密共享方式保护所述用户端的交易序号和所述用户端对应的系统标识;
基于所述用户端的标识密钥,使用同态加密方式保护所述用户端的资产信息;
由所述用户端的标识密钥计算出所述用户端的对称加密密钥,基于所述用户端的对称加密密钥,使用对称加密方式保护所述用户端的身份信息;
采用所述监管端的秘密共享子密钥,查看通过秘密共享方式保护的所述用户端的交易序号和对应的系统标识;
采用所述用户端的标识密钥,查看通过同态加密方式保护的所述用户端的资产信息;
由所述用户端的标识密钥计算出所述用户端的对称加密密钥,采用所述用户端的对称加密密钥,查看通过对称加密方式保护的所述用户端的身份信息。
3.根据权利要求2所述的系统,其特征在于,所述用户端配置为由所述标识密钥计算出所述用户端的秘密共享子密钥和对称加密密钥;基于所述标识密钥、所述用户端的秘密共享子密钥和对称加密密钥中的至少一项,执行对本地隐私数据的操作。
4.根据权利要求1所述的系统,其特征在于,所述交易端包括:发行机构;所述交易端隐私数据包括以下至少之一:所述发行机构的交易序号、所述发行机构对应的系统标识、资产信息;所述发行机构对应的系统标识包括所述发行机构的标识以及注册时间信息;
所述监管端配置为通过以下至少之一方式基于所述交易端的标识密钥执行对交易端隐私数据的操作:
由所述发行机构的标识密钥计算出所述发行机构的秘密共享子密钥,基于所述发行机构的秘密共享子密钥和所述监管端的秘密共享子密钥,使用秘密共享方式保护所述发行机构的交易序号和所述发行机构对应的系统标识;
基于所述发行机构的标识密钥,使用同态加密方式保护所述发行机构的资产信息;
采用所述监管端的秘密共享子密钥,查看通过秘密共享方式保护的所述发行机构的交易序号和对应的系统标识;
采用所述发行机构的标识密钥,查看通过同态加密方式保护的所述发行机构的资产信息。
5.根据权利要求1所述的系统,其特征在于,所述监管端配置为通过以下方式根据所述交易端的标识颁发所述交易端的标识密钥:
根据所述交易端的标识,确定所述交易端对应的系统标识;其中,所述系统标识包括所述交易端的标识以及注册时间信息;
根据所述系统标识以及系统主密钥,颁发所述交易端的标识密钥。
6.根据权利要求1所述的系统,其特征在于,所述监管端配置为成功验证所述交易端提交的注册请求后,给所述交易端颁发标识密钥,并签名发布注册信息;其中,所述注册信息包括基于所述交易端的标识密钥保护的所述交易端隐私数据。
7.根据权利要求1所述的系统,其特征在于,所述监管端配置为成功验证所述交易端提交的更新申请后,给所述交易端颁发更新的标识密钥,并签名发布更新信息;其中,所述更新信息包括:基于所述更新的标识密钥保护的所述交易端隐私数据。
8.根据权利要求7所述的系统,其特征在于,所述交易端包括用户端;所述用户端配置为从证书授权机构更新签名证书后,向所述监管端提交所述更新申请;其中,所述更新申请至少携带以下信息:所述用户端的标识、更新后的签名证书、采用所述用户端的签名密钥对所提交信息的签名。
9.根据权利要求1所述的系统,其特征在于,所述系统还包括:审计端,配置为审计所述监管端发布后由所述链生成机构添加到所述数据链中的数据。
10.根据权利要求5所述的系统,其特征在于,所述监管端还配置为更新所述系统主密钥。
11.一种用于区块链系统的数据处理方法,其特征在于,包括:
监管端根据交易端的标识颁发所述交易端的标识密钥;
基于所述交易端的标识密钥执行对交易端隐私数据的操作;
接收所述交易端提交的交易请求;基于所述交易端的秘密共享子密钥和所述监管端的秘密共享子密钥,采用秘密共享方式保护交易双方对应的系统标识以及所述交易端的交易递增序号,并将加密结果返回给所述交易端;
接收到所述交易端提交的加密信息后,基于所述交易端的标识密钥解密得到使用同态加密方式保护的交易数额,并在成功验证所述加密信息后,签名发布完整的交易数据;
其中,所述交易端的标识为账户地址。
12.根据权利要求11所述的方法,其特征在于,所述交易端包括用户端;
所述交易端隐私数据包括以下至少之一:所述用户端的交易序号、所述用户端对应的系统标识、身份信息以及资产信息;所述用户端对应的系统标识包括所述用户端的标识以及注册时间信息;
所述基于所述交易端的标识密钥执行对交易端隐私数据的操作,包括以下至少之一:
由所述用户端的标识密钥计算出所述用户端的秘密共享子密钥,基于所述用户端的秘密共享子密钥和所述监管端的秘密共享子密钥,使用秘密共享方式保护所述用户端的交易序号和对应的系统标识;
基于所述用户端的标识密钥,使用同态加密方式保护所述用户端的资产信息;
由所述用户端的标识密钥计算出所述用户端的对称加密密钥,基于所述用户端的对称加密密钥,使用对称加密方式保护所述用户端的身份信息;
采用所述监管端的秘密共享子密钥,查看通过秘密共享方式保护的所述用户端的交易序号和对应的系统标识;
采用所述用户端的标识密钥,查看通过同态加密方式保护的所述用户端的资产信息;
由所述用户端的标识密钥计算出所述用户端的对称加密密钥,采用所述用户端的对称加密密钥,查看通过对称加密方式保护的所述用户端的身份信息。
13.根据权利要求11所述的方法,其特征在于,所述监管端根据所述交易端的标识颁发所述交易端的标识密钥,包括:
根据所述交易端的标识,确定所述交易端对应的系统标识;其中,所述系统标识包括所述交易端的标识以及注册时间信息;
根据所述系统标识以及系统主密钥,颁发所述交易端的标识密钥。
14.根据权利要求11所述的方法,其特征在于,所述监管端根据交易端的标识颁发所述交易端的标识密钥之前,所述方法还包括:接收所述交易端提交的注册请求,并成功验证所述注册请求;
所述基于所述交易端的标识密钥执行对交易端隐私数据的操作之后,所述方法还包括:所述监管端签名发布注册信息,其中,所述注册信息包括基于所述标识密钥保护的所述交易端隐私数据。
15.根据权利要求11所述的方法,其特征在于,所述监管端根据交易端的标识颁发所述交易端的标识密钥之前,所述方法还包括:接收所述交易端提交的更新申请,并成功验证所述更新申请;
所述基于所述交易端的标识密钥执行对交易端隐私数据的操作之后,所述方法还包括:所述监管端签名发布更新信息,其中,所述更新信息包括基于更新后的标识密钥保护的所述交易端隐私数据。
16.根据权利要求15所述的方法,其特征在于,所述交易端包括用户端;所述用户端的更新申请至少携带以下信息:所述用户端的标识、所述用户端更新后的签名证书、采用所述用户端的签名密钥对所提交信息的签名;
所述监管端成功验证所述更新申请,包括:
所述监管端成功验证所述更新后的签名证书以及所述用户端的签名,并通过证书授权机构提供的在线证书状态协议验证服务验证所述更新后的签名证书的状态为有效状态,且验证所述更新后的签名证书与更新前的签名证书匹配。
17.根据权利要求11所述的方法,其特征在于,所述方法还包括:
所述监管端向链生成机构授权所述监管端的秘密共享子密钥,以支持所述链生成机构查看使用秘密共享方式保护的数据;
所述监管端向审计端授权系统主密钥以及所述监管端的秘密共享子密钥,以支持所述审计端查看所述交易端的资产信息以及使用秘密共享方式保护的数据。
18.根据权利要求13所述的方法,其特征在于,所述方法还包括:
所述监管端更新所述系统主密钥。
19.一种用于区块链系统的数据处理方法,其特征在于,包括:
交易端获取监管端颁发的所述交易端的标识密钥;
向所述监管端提交交易请求;
所述交易端根据所述交易端的标识密钥,执行对本地隐私数据的操作,包括:
接收所述监管端返回的采用秘密共享方式保护的交易双方对应的系统标识以及所述交易端的交易递增序号;
解密确认交易双方的标识,采用所述交易双方的标识密钥分别对交易数额进行同态加密,并签名后向所述监管端提交加密信息;
其中,所述加密信息包括:所述交易双方的标识、所述交易端的交易序号、使用同态加密方式保护的交易数额、采用所述交易端的签名密钥对所提交信息的签名,所述标识密钥由所述交易端的标识得到,所述交易端的标识为账户地址。
20.根据权利要求19所述的方法,其特征在于,所述交易端包括用户端;所述交易端的本地隐私数据包括以下至少之一:所述用户端的交易序号、所述用户端对应的系统标识、身份信息以及资产信息;其中,所述用户端对应的系统标识包括所述用户端的标识以及注册时间信息;
所述交易端根据所述交易端的标识密钥,执行对本地隐私数据的操作,包括以下至少之一:
根据所述监管端颁发的标识密钥,计算出所述用户端的秘密共享子密钥,采用所述秘密共享子密钥,查看通过秘密共享方式保护的所述用户端的交易序号和对应的系统标识;
采用所述标识密钥,查看通过同态加密方式保护的所述用户端的资产信息;
根据所述监管端颁发的标识密钥,计算出所述用户端的对称加密密钥,采用所述对称加密密钥,查看所述用户端的身份信息;
基于所述标识密钥,使用同态加密方式保护所述用户端的资产信息;
由所述标识密钥计算出所述用户端的对称加密密钥,基于所述用户端的对称加密密钥,使用对称加密方式保护所述用户端的身份信息。
21.根据权利要求19所述的方法,其特征在于,所述交易端包括发行机构;所述交易端的本地隐私数据包括以下至少之一:所述发行机构的交易序号、所述发行机构对应的系统标识、资产信息;其中,所述发行机构对应的系统标识包括所述发行机构的标识以及注册时间信息;
所述交易端根据所述交易端的标识密钥,执行对本地隐私数据的操作,包括以下至少之一:
根据所述监管端颁发的标识密钥,计算出所述发行机构的秘密共享子密钥,采用所述秘密共享子密钥,查看通过秘密共享方式保护的所述发行机构的交易序号和对应的系统标识;
采用所述标识密钥,查看通过同态加密方式保护的所述发行机构的资产信息;
基于所述标识密钥,使用同态加密方式保护所述发行机构的资产信息。
22.根据权利要求19所述的方法,其特征在于,所述交易端获取监管端颁发的交易端的标识密钥之前,所述方法还包括:
所述交易端向所述监管端提交注册请求;
接收所述监管端颁发的所述交易端的标识密钥。
23.根据权利要求19所述的方法,其特征在于,所述交易端获取监管端颁发的交易端的标识密钥之前,所述方法还包括:
所述交易端向所述监管端提交更新申请;
接收所述监管端颁发的更新后的所述交易端的标识密钥。
24.根据权利要求23所述的方法,其特征在于,所述交易端包括用户端;所述用户端向所述监管端提交更新申请之前,所述方法还包括:所述用户端向证书认证机构申请签名证书更新,接收所述证书认证机构颁发的更新的签名证书。
25.一种通信设备,其特征在于,包括:第一存储器和第一处理器,所述第一存储器适于存储用于区块链系统的数据处理程序,所述数据处理程序被所述第一处理器执行时实现如权利要求11至18中任一项所述的数据处理方法的步骤。
26.一种通信设备,其特征在于,包括:第二存储器和第二处理器,所述第二存储器适于存储用于区块链系统的数据处理程序,所述数据处理程序被所述第二处理器执行时实现如权利要求19至24中任一项所述的数据处理方法的步骤。
27.一种计算机可读介质,其特征在于,存储有用于区块链系统的数据处理程序,所述数据处理程序被处理器执行时实现如权利要求11至18中任一项所述的数据处理方法的步骤。
28.一种计算机可读介质,其特征在于,存储有用于区块链系统的数据处理程序,所述数据处理程序被处理器执行时实现如权利要求19至24中任一项所述的数据处理方法的步骤。
CN201810079036.1A 2018-01-26 2018-01-26 区块链系统及用于区块链系统的数据处理方法 Active CN110084068B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201810079036.1A CN110084068B (zh) 2018-01-26 2018-01-26 区块链系统及用于区块链系统的数据处理方法
TW107139162A TW201933255A (zh) 2018-01-26 2018-11-05 區塊鏈系統及用於區塊鏈系統的資料處理方法
PCT/US2019/014077 WO2019147477A1 (en) 2018-01-26 2019-01-17 Blockchain system and data processing method for blockchain system
US16/250,956 US11139951B2 (en) 2018-01-26 2019-01-17 Blockchain system and data processing method for blockchain system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810079036.1A CN110084068B (zh) 2018-01-26 2018-01-26 区块链系统及用于区块链系统的数据处理方法

Publications (2)

Publication Number Publication Date
CN110084068A CN110084068A (zh) 2019-08-02
CN110084068B true CN110084068B (zh) 2023-09-29

Family

ID=67392513

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810079036.1A Active CN110084068B (zh) 2018-01-26 2018-01-26 区块链系统及用于区块链系统的数据处理方法

Country Status (4)

Country Link
US (1) US11139951B2 (zh)
CN (1) CN110084068B (zh)
TW (1) TW201933255A (zh)
WO (1) WO2019147477A1 (zh)

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11777729B2 (en) 2017-01-20 2023-10-03 Enveil, Inc. Secure analytics using term generation and homomorphic encryption
US10880275B2 (en) 2017-01-20 2020-12-29 Enveil, Inc. Secure analytics using homomorphic and injective format-preserving encryption
WO2018136804A1 (en) 2017-01-20 2018-07-26 Enveil, Inc. End-to-end secure operations from a natural language expression
WO2018136811A1 (en) 2017-01-20 2018-07-26 Enveil, Inc. Secure web browsing via homomorphic encryption
US11196541B2 (en) 2017-01-20 2021-12-07 Enveil, Inc. Secure machine learning analytics using homomorphic encryption
US11507683B2 (en) 2017-01-20 2022-11-22 Enveil, Inc. Query processing with adaptive risk decisioning
CN111989892B (zh) * 2018-04-09 2023-07-18 三菱电机株式会社 认证系统及计算机可读取的记录介质
CN109194465B (zh) * 2018-09-30 2022-02-18 巍乾全球技术有限责任公司 用于管理密钥的方法、用户设备、管理设备、存储介质
US10938578B2 (en) * 2018-10-18 2021-03-02 Keir Finlow-Bates System and method for maintaining an integrity of a blockchain using digital certificates
US10902133B2 (en) 2018-10-25 2021-01-26 Enveil, Inc. Computational operations in enclave computing environments
US10817262B2 (en) 2018-11-08 2020-10-27 Enveil, Inc. Reduced and pipelined hardware architecture for Montgomery Modular Multiplication
CN110473105B (zh) * 2019-08-20 2024-01-16 深圳市迅雷网络技术有限公司 一种区块链交易结算方法、系统及相关设备
CN110751556A (zh) * 2019-09-28 2020-02-04 北京瑞卓喜投科技发展有限公司 资产发行监管方法、设备及系统
CN110675265B (zh) * 2019-09-29 2022-07-08 四川师范大学 无临时密钥泄露的区块链双密钥隐匿地址协议的实现方法
CN110930251B (zh) * 2019-10-18 2023-09-29 如般量子科技有限公司 基于联盟链和隐式证书的抗量子计算云存储方法及系统
CN112787976B (zh) * 2019-11-06 2023-04-07 阿里巴巴集团控股有限公司 数据加密、解密和共享方法、设备、系统及存储介质
CN111008836B (zh) * 2019-11-15 2023-09-05 哈尔滨工业大学(深圳) 一种隐私安全转账支付方法、装置、系统及存储介质
CN110942302B (zh) * 2019-11-26 2024-04-02 深圳前海微众银行股份有限公司 一种区块链凭证撤销、验证方法、签发节点、验证节点
US20210184863A1 (en) * 2019-12-11 2021-06-17 Mastercard Asia/Pacific Pte. Ltd. Method and system for regulation of blockchain-based payments
CN111327597B (zh) * 2020-01-21 2022-02-11 暨南大学 基于区块链隐私保护和细粒度访问控制的数字取证方法
US12099997B1 (en) 2020-01-31 2024-09-24 Steven Mark Hoffberg Tokenized fungible liabilities
CN111311413B (zh) * 2020-02-25 2023-08-29 百度在线网络技术(北京)有限公司 一种区块链的资源流通监控方法、装置、设备和介质
SG10202004057YA (en) * 2020-05-04 2020-08-28 Alipay Labs Singapore Pte Ltd Methods and Devices for Protecting and Verifying State Transition of Record
US11818259B2 (en) 2020-05-13 2023-11-14 Ridgeline, Inc. Query and projection processing for events
US11233640B2 (en) 2020-05-13 2022-01-25 Ridgeline, Inc. Mutation processing for events
US11949784B2 (en) * 2020-05-13 2024-04-02 Ridgeline, Inc. Auditing for events
CN111598436A (zh) * 2020-05-14 2020-08-28 云账户技术(天津)有限公司 一种凭证管理系统、方法及介质
CN111598701B (zh) * 2020-05-22 2023-09-19 深圳市迅雷网络技术有限公司 一种信息监控方法、系统、设备及存储介质
TWI748490B (zh) * 2020-05-29 2021-12-01 鴻海精密工業股份有限公司 區塊鏈轉帳交易隱私保護方法、區塊鏈節點設備及介質
US11777720B2 (en) 2020-06-12 2023-10-03 Nagravision Sàrl Distributed anonymized compliant encryption management system
CN111737363A (zh) * 2020-07-22 2020-10-02 百度在线网络技术(北京)有限公司 区块链运行方法、装置、设备及存储介质
US11636467B2 (en) * 2020-09-14 2023-04-25 Visa International Service Association System, method, and computer program product for secured, encrypted transaction processing
US11601258B2 (en) 2020-10-08 2023-03-07 Enveil, Inc. Selector derived encryption systems and methods
CN112184229A (zh) * 2020-10-14 2021-01-05 深圳壹账通智能科技有限公司 基于区块链的子账户交易处理方法、系统及设备
US11621858B2 (en) 2020-12-12 2023-04-04 International Business Machines Corporation Anonymity mechanisms in permissioned blockchain networks
CN113065141B (zh) * 2020-12-28 2023-09-01 上海零数众合信息科技有限公司 一种区块链的持续的门限群更新方法
CN112804089B (zh) * 2020-12-31 2023-07-25 北京百度网讯科技有限公司 联盟网络的运行实现方法、装置、设备及存储介质
CN112883015A (zh) * 2021-04-23 2021-06-01 北京中科金财科技股份有限公司 区块链数据管理方法、设备及存储介质
CN113239375B (zh) * 2021-05-13 2022-06-17 杭州趣链科技有限公司 基于区块链的隐私要素数据共享系统、方法、计算机设备及介质
CN113256290B (zh) * 2021-05-14 2023-04-18 杭州链网科技有限公司 去中心化加密通讯与交易系统
CN113360943B (zh) * 2021-06-23 2024-10-18 京东科技信息技术有限公司 一种区块链隐私数据的保护方法及装置
CN113469572A (zh) * 2021-07-22 2021-10-01 西南石油大学 海上平台电气监测标杆设备选择方法
CN114124406B (zh) * 2021-11-19 2023-08-29 重庆邮电大学 基于条件匿名环签名和隐私计算的联盟链隐私保护方法
CN114448730B (zh) * 2022-04-07 2022-08-02 中国工商银行股份有限公司 基于区块链网络的报文转发方法及装置、交易处理方法
CN116188030A (zh) * 2022-11-23 2023-05-30 深圳华稷科技有限公司 一种秘方著作溯源方法及系统
CN116720839B (zh) * 2023-08-07 2023-10-17 成都创一博通科技有限公司 基于区块链技术的金融信息管理方法及其监管系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106530088A (zh) * 2016-12-19 2017-03-22 杜伯仁 基于区块链安全节点对证券产品进行交易的方法
CN106779707A (zh) * 2016-12-23 2017-05-31 中钞信用卡产业发展有限公司北京智能卡技术研究院 基于区块链的数字货币交易信息的监管方法、装置及系统
CN106845960A (zh) * 2017-01-24 2017-06-13 上海亿账通区块链科技有限公司 基于区块链的安全交易方法及系统
CN107231351A (zh) * 2017-05-25 2017-10-03 远光软件股份有限公司 电子证件的管理方法及相关设备
CN107392040A (zh) * 2017-04-28 2017-11-24 阿里巴巴集团控股有限公司 一种共识验证的方法及装置

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104717067B (zh) 2013-12-17 2018-02-23 中国移动通信集团辽宁有限公司 基于非交互式零知识的安全验证方法、设备及系统
JP2016038771A (ja) * 2014-08-08 2016-03-22 セイコーエプソン株式会社 会計システム、情報処理方法、及び、処理装置
CN105376286B (zh) * 2014-08-29 2019-12-10 阿里巴巴集团控股有限公司 一种获取位置信息的方法及装置
EP2996079B1 (en) * 2014-09-12 2018-11-14 Amadeus S.A.S. Payment-terminal sharing
US9992028B2 (en) * 2015-11-26 2018-06-05 International Business Machines Corporation System, method, and computer program product for privacy-preserving transaction validation mechanisms for smart contracts that are included in a ledger
WO2017173271A1 (en) 2016-04-01 2017-10-05 Jpmorgan Chase Bank, N.A. Systems and methods for providing data privacy in a private distributed ledger
US10411905B2 (en) 2016-07-01 2019-09-10 Intel Corporation Public key infrastructure using blockchains
US10749684B2 (en) * 2016-09-30 2020-08-18 Entrust, Inc. Methods and apparatus for providing blockchain participant identity binding
CN106549749B (zh) 2016-12-06 2019-12-24 杭州趣链科技有限公司 一种基于加法同态加密的区块链隐私保护方法
WO2018170504A1 (en) 2017-03-17 2018-09-20 Labyrinth Research Llc Unified control of privacy-impacting devices
US20190050855A1 (en) 2017-07-24 2019-02-14 William Martino Blockchain-based systems, methods, and apparatus for securing access to information stores
US10565192B2 (en) 2017-08-01 2020-02-18 International Business Machines Corporation Optimizing queries and other retrieve operations in a blockchain
CN109462472A (zh) 2017-09-06 2019-03-12 阿里巴巴集团控股有限公司 数据加密和解密的方法、装置和系统
US20190132350A1 (en) 2017-10-30 2019-05-02 Pricewaterhousecoopers Llp System and method for validation of distributed data storage systems
US20190164157A1 (en) * 2017-11-28 2019-05-30 American Express Travel Related Services Company, Inc. Transaction authorization process using blockchain
US10320843B1 (en) 2017-12-08 2019-06-11 Symbiont.Io, Inc. Methods, systems, and devices for encrypted electronic storage and confidential network transfer of private data through a trustless distributed ledger technology system
US10778412B2 (en) 2017-12-28 2020-09-15 Intel Corporation Multi-domain convolutional neural network
US20190207751A1 (en) 2018-01-04 2019-07-04 Bank Of America Corporation Blockchain enterprise data management
US11240025B2 (en) * 2018-11-09 2022-02-01 Ares Technologies, Inc. Systems and methods for distributed key storage
US10700850B2 (en) * 2018-11-27 2020-06-30 Alibaba Group Holding Limited System and method for information protection
CN109903027A (zh) * 2018-12-14 2019-06-18 阿里巴巴集团控股有限公司 基于区块链的事件处理方法及装置、电子设备
CN118313829A (zh) * 2018-12-14 2024-07-09 创新先进技术有限公司 基于区块链的事件处理方法及装置、电子设备
SG11201909946UA (en) * 2019-01-11 2019-11-28 Alibaba Group Holding Ltd Logistic regression modeling scheme using secrete sharing
PL3602379T3 (pl) * 2019-01-11 2021-08-02 Advanced New Technologies Co., Ltd. Rozproszona struktura ramowa szkoleniowa wielostronnego modelu bezpieczeństwa do ochrony prywatności
US11575517B2 (en) * 2019-05-02 2023-02-07 Ares Technologies, Inc. Methods and systems for utilizing hardware-secured receptacle devices

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106530088A (zh) * 2016-12-19 2017-03-22 杜伯仁 基于区块链安全节点对证券产品进行交易的方法
CN106779707A (zh) * 2016-12-23 2017-05-31 中钞信用卡产业发展有限公司北京智能卡技术研究院 基于区块链的数字货币交易信息的监管方法、装置及系统
CN106845960A (zh) * 2017-01-24 2017-06-13 上海亿账通区块链科技有限公司 基于区块链的安全交易方法及系统
CN107392040A (zh) * 2017-04-28 2017-11-24 阿里巴巴集团控股有限公司 一种共识验证的方法及装置
CN107231351A (zh) * 2017-05-25 2017-10-03 远光软件股份有限公司 电子证件的管理方法及相关设备

Also Published As

Publication number Publication date
CN110084068A (zh) 2019-08-02
US11139951B2 (en) 2021-10-05
US20190238311A1 (en) 2019-08-01
WO2019147477A1 (en) 2019-08-01
TW201933255A (zh) 2019-08-16

Similar Documents

Publication Publication Date Title
CN110084068B (zh) 区块链系统及用于区块链系统的数据处理方法
US20230269100A1 (en) Systems and methods for notary agent for public key infrastructure names
US10673626B2 (en) Threshold secret share authentication proof and secure blockchain voting with hardware security modules
US10903991B1 (en) Systems and methods for generating signatures
CN111819827B (zh) 用于控制区块链上的资源的访问和完整性的方法和系统
CN108418680B (zh) 一种基于安全多方计算技术的区块链密钥恢复方法、介质
CA3015697C (en) Systems and methods for distributed identity verification
CN109714168B (zh) 可信远程证明方法、装置和系统
CN113691560B (zh) 数据传送方法、控制数据使用的方法以及密码设备
KR101985179B1 (ko) 블록체인 기반의 ID as a Service
CN109450843B (zh) 一种基于区块链的ssl证书管理方法及系统
CN110932850B (zh) 通信加密方法及系统
WO2004028077A1 (en) Methods and systems for providing a secure data distribution via public networks
US11600129B2 (en) Electronic voting system and method based on homogeneous cryptography
CN114154125B (zh) 云计算环境下区块链无证书的身份认证方案
CN111355591A (zh) 一种基于实名认证技术的区块链账号安全的管理方法
KR20200016506A (ko) 익명 디지털 아이덴티티 수립 방법
CN114095919A (zh) 一种基于车联网的证书授权处理方法及相关设备
US11570008B2 (en) Pseudonym credential configuration method and apparatus
Emura et al. Group Signatures with Message‐Dependent Opening: Formal Definitions and Constructions
CN111314059B (zh) 账户权限代理的处理方法、装置、设备及可读存储介质
Rajeb et al. Formal analyze of a private access control protocol to a cloud storage
CN114005190B (zh) 用于课堂考勤系统的人脸识别方法
CN115296801B (zh) 一种基于联盟链网络的密钥管理方法及系统
Alharbi et al. A Blockchain Review: A Comparative Study Between Public Key Infrastructure and Identity Based Encryption

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant