CN107066893B - 区块链中账户信息的处理方法和装置 - Google Patents

区块链中账户信息的处理方法和装置 Download PDF

Info

Publication number
CN107066893B
CN107066893B CN201710120699.9A CN201710120699A CN107066893B CN 107066893 B CN107066893 B CN 107066893B CN 201710120699 A CN201710120699 A CN 201710120699A CN 107066893 B CN107066893 B CN 107066893B
Authority
CN
China
Prior art keywords
data
account
block chain
identity information
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710120699.9A
Other languages
English (en)
Other versions
CN107066893A (zh
Inventor
郭锐
李茂材
张建俊
屠海涛
赵琦
王宗友
梁军
朱大卫
刘斌华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Tencent Cloud Computing Beijing Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201710120699.9A priority Critical patent/CN107066893B/zh
Publication of CN107066893A publication Critical patent/CN107066893A/zh
Priority to PCT/CN2018/077412 priority patent/WO2018157788A1/zh
Application granted granted Critical
Publication of CN107066893B publication Critical patent/CN107066893B/zh
Priority to US16/371,480 priority patent/US10785038B2/en
Priority to US16/993,985 priority patent/US11477034B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Abstract

本发明公开了一种区块链中账户信息的处理方法和装置。其中,该方法包括:接收用户发送转移请求和身份信息,其中,转移请求用于请求将已丢失账户中的资源转移到目标账户中,目标账户由证书中心生成;根据转移请求从证书中心获取已丢失账户的所有者信息;对身份信息和所有者信息进行比对;在比对出身份信息和所有者信息一致时,向区块链提交认证请求,以使区块链根据认证请求在区块链中记录转移事件,其中,转移事件用于指示将已丢失账户中的资源转移到目标账户中。本发明解决了由于区块链中账户的私钥丢失造成的账户不安全的技术问题。

Description

区块链中账户信息的处理方法和装置
技术领域
本发明涉及区块链领域,具体而言,涉及一种区块链中账户信息的处理方法和装置。
背景技术
区块链中的账户,通常由一对公私钥组成(非对称密钥)。账户的地址通常由公钥通过哈希变换得到,而私钥用于证明和授权对账户中资源的交易。用户以账户私钥证明其身份,交易其账户中的资源。一旦私钥丢失,账户中的资源便没有办法转移或者交易。
为了避免在私钥丢失的情况下无法对账户中的资源进行转移或者交易,现有技术通常采用以下两种方案:
方案1:采用中介机构帮助用户托管用户的私钥。
方案2:将账户的权限托管给第三方,在账户私钥丢失时,代为交易或转移资源。例如利用智能合约技术或类似技术进行托管。
然而,上述方案必须要求在私钥丢失前进行托管,如果用户在在账户丢失前未托管,则这些方案无效。另外,当把私钥或者权限托管给第三方时,无法完全保证资源的安全,如果资源丢失,也可能无法证明是用户本人还是托管方造成的,导致账户不安全。
针对上述的问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种区块链中账户信息的处理方法和装置,以至少解决由于区块链中账户的私钥丢失造成的账户不安全的技术问题。
根据本发明实施例的一个方面,提供了一种区块链中账户信息的处理方法,包括:接收用户发送转移请求和身份信息,其中,所述转移请求用于请求将已丢失账户中的资源转移到目标账户中,所述目标账户由证书中心生成;根据所述转移请求从所述证书中心获取所述已丢失账户的所有者信息;对所述身份信息和所述所有者信息进行比对;在比对出所述身份信息和所述所有者信息一致时,向区块链提交认证请求,以使所述区块链根据所述认证请求在所述区块链中记录转移事件,其中,所述转移事件用于指示将所述已丢失账户中的资源转移到所述目标账户中。
根据本发明实施例的另一方面,还提供了一种区块链中账户信息的处理装置,包括:接收单元,用于接收用户发送转移请求和身份信息,其中,所述转移请求用于请求将已丢失账户中的资源转移到目标账户中,所述目标账户由证书中心生成;获取单元,用于根据所述转移请求从所述证书中心获取所述已丢失账户的所有者信息;第一比对单元,用于对所述身份信息和所述所有者信息进行比对;第一提交单元,用于在比对出所述身份信息和所述所有者信息一致时,向区块链提交认证请求,以使所述区块链根据所述认证请求在所述区块链中记录转移事件,其中,所述转移事件用于指示将所述已丢失账户中的资源转移到所述目标账户中。
在本发明实施例中,采用接收用户发送转移请求和身份信息,其中,转移请求用于请求将已丢失账户中的资源转移到目标账户中,目标账户由证书中心生成;根据转移请求从证书中心获取已丢失账户的所有者信息;对身份信息和所有者信息进行比对;在比对出身份信息和所有者信息一致时,向区块链提交认证请求,以使区块链根据认证请求在区块链中记录转移事件,其中,转移事件用于指示将已丢失账户中的资源转移到目标账户中的方式,通过比对用户提供的身份信息和已丢失账户所有者信息是否一致,并在比对一致时,向区块链提交认证请求,达到了在区块链中将将已丢失账户中的资源转移到目标账户中的目的,从而实现了在将已丢失账户中的资源转移到目标账户中时,无需验证丢失账户的私钥签名的技术效果,进而解决了由于区块链中账户的私钥丢失造成的账户不安全的技术问题。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据现有技术的区块链的示意图;
图2是根据本发明实施例的区块链中账户信息的处理方法的硬件环境的示意图;
图3是根据本发明实施例的一种可选的区块链中账户信息的处理方法的流程图;
图4是根据本发明实施例的第一数据的字段列表的示意图;
图5是根据本发明实施例的一种可选的区块链中账户信息的处理方法的流程图;
图6是根据本发明实施例的一种可选的区块链中账户信息的处理装置的示意图;以及
图7是根据本发明实施例的一种终端的结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
名词解释:
区块链:如图1所示,区块链以区块为单位组织数据。全网所有的交易记录都可以以交易单的形式存储在全网唯一的区块链中。其中,区块链中的第一个区块为初始区块,也称创世区块。每形成一次交易,就记录在一个区块中,且区块中记录的信息对全网透明,多个区块按照一定的顺序连在一起形成区块链。
账户:区块链中的账户,通常由一对公私钥组成(非对称密钥)。账户的地址通常由公钥通过哈希变换得到,而私钥用于证明和授权对账户中资产的交易,一旦私钥丢失,一般无法进行常规的交易了。本文的账户概念类似于比特币的比特币地址概念。
证书中心:证书中心用于创建账户,其记录了账户的公钥、地址和账户所有者的身份信息。
私钥丢失:本文中,私钥丢失、账户丢失可理解为同义词。“旧账户”即为已丢失的账户。
特殊交易:在用户丢失私钥情况下,通过超级账户,把丢失的账户中的资产转移到一个新账户的交易,称为特殊交易。
第一账户:指区块链中的超级账户,超级账户是唯一的,在区块链网络中被认可的,不可伪造的账户。其可以用于特殊交易。也可能用于其他用途,比如在区块链中创造资产等,第一账户的公钥记录在证书中心和区块链的初始区块中。
网关:资产网关是区块链的一种有特殊权限的用户,超级账户即其帐号。资产网关在区块链中能够,也只有资产网关能够,将发行资产、资产找回等请求发送给区块链业务。网关是另外一套系统,例如可以是电子柜台系统,负责处理用户和业务请求,再把这些请求通过区块链接口(通过超级账户)发送给区块链。代表资产网关机构,是第一账户(超级账户)的所有者,通常为区块链网络中的权威机构。本文中其负责受理用户找回资源的请求。
实施例1
根据本发明实施例,提供了一种区块链中账户信息的处理方法的方法实施例。
可选地,在本实施例中,上述区块链中账户信息的处理方法可以应用于如图2所示的由服务器202和终端204所构成的硬件环境中。如图2所示,服务器202通过网络与终端204进行连接,上述网络包括但不限于:广域网、城域网或局域网,终端204并不限定于PC、手机、平板电脑等。本发明实施例的区块链中账户信息的处理方法可以由服务器202来执行,也可以由终端204来执行,还可以是由服务器202和终端204共同执行。其中,终端204执行本发明实施例的区块链中账户信息的处理方法也可以是由安装在其上的客户端来执行。
图3是根据本发明实施例的一种可选的区块链中账户信息的处理方法的流程图,如图3所示,该方法可以包括以下步骤:
步骤S302,接收用户发送转移请求和身份信息,其中,转移请求用于请求将已丢失账户中的资源转移到目标账户中,目标账户由证书中心生成;
步骤S304,根据转移请求从证书中心获取已丢失账户的所有者信息;
步骤S306,对身份信息和所有者信息进行比对;
步骤S308,在比对出身份信息和所有者信息一致时,向区块链提交认证请求,以使区块链根据认证请求在区块链中记录转移事件,其中,转移事件用于指示将已丢失账户中的资源转移到目标账户中。
通过上述步骤S302至步骤S308,通过比对用户提供的身份信息和已丢失账户所有者信息是否一致,并在比对一致时,向区块链提交认证请求,以在区块链中将已丢失账户中的资源转移到目标账户,可以解决由于区块链中账户的私钥丢失造成的账户不安全的技术问题,无需验证丢失账户的私钥签名即可将已丢失账户中的资源转移到目标账户,进而达到了提高账户安全性的技术效果。
在步骤S302提供的技术方案中,用户在丢失账户的私钥时,可以向网关发送身份信息和转移请求,以将已丢失账户中的资源转移到目标账户中,具体地,在用户丢失账户的私钥时,先在通过证书中心生成一个新的账户,将新生成的账户作为目标账户,其中,证书中心用于创建账户,并且在用户中心中记录了所有账户的公钥、地址和账户所有者的信息。用户根据已丢失的账户和目标账户,向网关发送转移请求,该转移请求用于向网关请求将已丢失账户中的资源转移到目标账户中,同时,用户还需要向网关提供身份信息,以通过该身份信息证明自己是已丢失账户的所有者。上述网关可以但不限定是由区域链网络中的权威机构所设置的服务器或者电子平台或者柜台服务,网关用于代表该权威机构接收用户提交的转移请求和身份信息。用户提交的身份信息视具体规定,可以是其身份证件的纸质材料或者纸质材料的扫描件,也或者是能够证明用户身份及其意愿的其它格式的文件,例如:人脸图像、瞳孔扫描等。
在步骤S304提供的技术方案中,网关具有从证书中心获取其中记录的账户信息的权限。为了对用户提交的身份信息进行验证,网关根据用户提交的转移请求,从证书中心获取已丢失账户的所有者的信息,已丢失账户所有者的信息为已丢失账户所有者的身份信息。例如,证书中心记录了已丢失账户所有者的身份证号码或者身份证复印件的扫描件,则需要用户提供相应的身份证复印件等证明身份的材料。或者,证书中心记录了已丢失账户所有者的声纹信息,则需要用户提供相应的声纹材料。
在步骤S306提供的技术方案中,网关将用户提交的身份信息与从证书中心获取到的已丢失账户所有者的信息进行比对,以确定用户提交的身份信息与丢失账户的所有者信息是否一致,进而验证出该用户是否是已丢失账户的所有者。
在步骤S308提供的技术方案中,如果经过验证,用户提交的身份信息与已丢失账户的所有者的信息不一致,则该用户的身份信息验证失败,用户不是已丢失账户的所有者,用户向网关提交的转移请求不合法,网关不会对该转移请求作出响应;如果用户提交的身份信息与已丢失账户的所有者信息一致,则用户的身份信息验证成功,该用户即为已丢失的账户的所有者,网关对该用户提交的转移请求作出响应。具体地,网关根据用户提交的转移请求,向区块链提交认证请求,以使区块链记录一个转移事件,指示将上述已丢失账户的资源转移到目标账户中。例如,在区块链中新增一个区块,用来记录上述转移事件,从而完成了将上述已丢失账户的资源转移到目标账户中。
本发明实施例所提供的方法可以应用于各种区块链模式下的数字支付场景中,如:区块链模式下的银行、有价证券、黄金交易的账户交易,也可以是区块链模式下的虚拟资源的交易场景中,如:网络游戏中游戏账户的虚拟资源的交易等。
可选地,向区块链提交认证请求包括:利用第一账户的私钥对初始数据进行签名,得到第一数据,其中,初始数据包括已丢失账户的信息、目标账户的信息、身份信息、转移请求和资源列表,资源列表为已丢失账户中等待转移的所有资源的列表;根据第一数据生成认证请求;向区块链提交携带有初始数据的认证请求。
作为一种可选的实施例,网关在向区块链提交认证请求时,先根据接收到的转移请求获取初始数据,再对初始数据进行签名得到第一数据,如图4所示,可选地,在第一数据中包括有初始数据和网关对初始数据的签名,在初始数据中包含了已丢失账户的信息、目标账户的信息、用户提交的身份信息、转移请求以及需要从已丢失账户中转移到目标账户的所有资源的列表。网关根据上述第一数据生成认证请求,最后将认证请求提交给区块链。
区块链中存在第一账户,可选地,第一账户可以是区块链中的超级账号,第一账户在区块链中是唯一的并且不可伪造的账户,而网关是第一账户的所有者,具有第一账户的私钥。网关可以利用第一账户私钥对初始数据进行签名从而得到第一数据。网关向区块链提交的认证请求是根据第一数据生成的,而第一数据是利用第一账户的私钥对初始数据进行签名得到的,网关作为第一账户的所有者且拥有第一账户私钥,要对上述认证请求,也即初始数据中信息的真实性承担责任。因此,区块链只需要验证网关利用私钥对初始数据进行签名是否合法,并在合法的情况下确认认证通过,记录转移事件。
可选地,利用第一账户的私钥对初始数据进行签名,得到第一数据包括:利用第一账户的公钥对身份信息和转移请求进行加密,得到第二数据;利用第一账户的私钥对已丢失账户的信息、目标账户的信息、资源列表和第二数据进行签名,得到第一数据。
作为一种可选的实施例,为了保护用户的隐私,防止用户的个人资料泄漏,可以对用户提交的身份信息和转移请求进行加密。具体地,网关在利用上述第一账户的私钥对初始数据进行签名得到第一数据时,先从证书中心获取第一账户的公钥,并利用第一账户的公钥对用户提交的身份信息和转移请求进行加密得到第二数据;再利用第一账户的私钥对已丢失账户的信息、目标账户的信息、资源列表及上述第二数据进行签名,得到第一数据。网关根据第一数据生成认证请求,并将认证请求提交到区块链之后,由于用户提交的身份信息和转移请求被第一账户的公钥加密过,其他人从仅可以从区块链上获取到加密后的用户的身份信息和转移请求,而无法获取到用户的身份信息和转移请求的原文。
本发明还提供了一种优选实施例,该优选实施例中,利用第一账户的私钥对初始数据进行签名,得到第一数据包括:利用第一账户的私钥对身份信息和转移请求进行签名,得到第三数据;利用第一账户的私钥对已丢失账户的信息、目标账户的信息、资源列表和第三数据进行签名,得到第一数据。
网关在利用上述第一账户的私钥对初始数据进行签名得到第一数据时,先利用第一账户的私钥对用户提交的身份信息和转移请求进行签名,得到第三数据;再利用第一账户的私钥对已丢失账户的信息、目标账户的信息、资源列表及上述第三数据进行签名,得到第一数据。由于网关利用第一账户的私钥对用户提交的身份信息和转移请求进行签名的过程是先对用户提交的身份信息和转移请求进行哈希变换,再对其进行加密从而得到第三数据,而哈希变换的过程是不可逆的,因此,在网关根据第一数据生成认证请求,并将认证请求提交到区块链之后,即使其他人能够解密得到的也是经过哈希变换后的身份信息和转移请求,无法获得用户的身份信息和转称请求的原文,可以保护用户的隐私不被泄露。
可选地,在比对出身份信息和所有者信息一致时,向区块链提交认证请求,以使区块链根据认证请求在区块链中记录转移事件包括:区块链根据认证请求获取第一数据;区块链对第一数据进行验证;在验证通过后,区块链根据初始数据记录转移事件。
作为一种可选的实施例,在网关将认证请求提交给区块链,以使区块链根据认证请求记录转移事件的过程中,区块链从网关提交的认证请求中获取第一数据,并对第一数据进行验证,在验证成功之后,区块链信任该认证请求中携带的初始数据,并根据认证请求中的初始数据记录转移事件。
区块链对第一数据进行验证时,只需从证书中心获取第一账户的公钥,并利用第一账户的公钥对第一数据进行验证,如果验证成功,则区块链信任该认证请求,并获取该认证请求中携带的初始数据,以及根据该初始数据记录转移事件。如图4所示,在区块链对第一数据的认证过程中,区块链仅对图4中第五列的签名进行验证,而不需要对前4列的初始数据进行验证,第五列的签名是网关利用第一账户的私钥对前面四列初始数据的签名,当区块对第五列的签名进行验证之后,即选择信任前四列的初始数据,而前面四列初始数据的真实性由网关来负责验证,即由网关承担对初始数据的验证责任。
在上述验证过程中,由于身份信息和转移请求的核对是由网关完成的,区块链信任网关的核对结果,因此,区块链只需验证网关对第一数据的签名是否是真的,而无需对用户的身份信息和转移请求进行验证。只要区块链验证网关对第一数据的签名为真,则认可接收到的认证请求,并记录转移事件,从而将已丢失账户中的资源转移到目标账户中。
可选地,区块链对第一数据进行验证包括:区块链的多个区块从证书中心或者区块链的初始区块中获取第一账户的公钥;区块链的多个区块利用第一账户的公钥对第一数据进行验证。
作为一种可选的实施例,区块链包括多个区块,在区块链对第一数据进行验证的过程中,区块链的多个区块中每一个区块从证书中心或者区块链中的初始区块中获取第一账户的公钥,并利用第一账户的公钥对第一数据进行验证,如果多个区块中的多数区块都验证成功,则区块链对第一数据的验证成功,区块选择信任该第一数据中的初始数据。在每个区块对第一数据进行验证的过程中,每个区块仅需验证网关对第一数据的签名是否为真,而不需要对初始数据中用户提交的身份信息和转移请求进行验证。由网关承担对用户提交的身份信息和转移申请的真实性的进行验证的责任。
可选地,在向区块链提交认证请求,以使区块链根据认证请求在区块链中记录转移事件之后,方法还包括:区块链对目标账户设置冻结期,其中,在冻结期内目标账户中的资源处于不允许转移的状态。
作为一种可选的实施例,为了解决错误的将已丢失账户中的资源转移到目标账户造成已丢失账号的损失,在区块链根据网关提交的认证请求记录转移事件之后,区块链对目标账户设置一个冻结期,在该冻结期内,目标账户中的资源无法被转移。如果在区块链对目标账户设置的冻结期内,已丢失账户的所有者提出异议,例如:已丢失账户的所有者实际并未发起转移请求,或者在对已丢失账户中的资源进行转移的过程中发生错误,或者已丢失账户的所有者认为网关或者其他人存在欺诈等,区块链可以将已丢失账户转移到目标账户的资源重新退回给已丢失账户,以保护已丢失账户的所有者的权益。具体地,将目标账户中的资源重新退回给已丢失账户的过程与将已丢失账户的资源转移到目标账户的过程相同,由已丢失账户的所有者向网关提供身份信息和资源退回请求,由网关验证身份信息和资源退回请求,并在验证通过后根据用户的身份信息和资源退回请求向区块链提交认证请求,区块链根据认证请求记录转移事件,从而将目标账户中的资源退回到已丢失账户中。
可选地,在向区块链提交认证请求,以使区块链根据认证请求在区块链中记录转移事件之后,方法还包括:从区块链中提取初始数据,其中,初始数据包括网关利用第一账户的公钥对身份信息和转移请求进行加密后得到的第二数据;利用第一账户的私钥对第二数据进行解密,得到第一解密数据;比对第一解密数据与网关本地存储的数据是否一致;如果比对出第一解密数据与本地存储的数据不一致,则确定本地存储的数据被篡改。
作为一种可选的实施例,为了避免用户发送给网关的初始数据在被提交给区块链的过程中被篡改,还可以对区块链所记录的初始数据进行验证。例如:在将已丢失账户中的资源转移到目标账户中之后,已丢失账户的所有者提出网关或者他人存在欺诈,要求退回被转移的资源,或者目标账户的冻结期已经结束,转移到目标账户的资源已经被再次转移,从而无法将其退回到已丢失的账户,需要通过司法手段对已丢失账户的所有者进行赔偿时,需要网关提供存储在本地的身份信息和转移请求作为证据,并可以通过验证的方式证实网关提供的身份信息和转移请求即是网关提交给区块链的身份信息和转移请求,而未被篡改过。具体地,如果网关提交给区块链的认证请求中包含的身份信息和转移数据是利用第一账户的公钥进行加密的,则网关从区块链中提取初始数据,在该初始数据中即包括了网关利用第一账户的公钥对用户提交的身份信息和转移请求进行加密得到的第二数据,网关利用第一账户的私钥对第二数据进行解密即可得到用户提交的身份信息和转移请求的原文,即第一解密数据。网关对第一解密数据与网关本地存储的数据进行比对,如果第一解密数据与网关本地存储的数据一致,则网关本地存储的数据未被篡改,如果第一解密数据与网关本地存储的数据不一致,则网关本地存储的数据被篡改过。
可选地,在向区块链提交认证请求,以使区块链根据认证请求在区块链中记录转移事件之后,方法还包括:从区块链中提取初始数据,其中,初始数据包括利用第一账户的私钥对身份信息和转移请求进行签名后得到的第三数据;利用第一账户的公钥对第三数据进行解密,得到第二解密数据;对本地存储的数据进行哈希变换,得到哈希变换后的数据;比对第二解密数据与哈希变换后的数据是否一致;如果比对出第二解密数据与哈希变换后的数据不一致,则确定本地存储的数据被篡改。
作为一种可选的实施例,在验证网关提供的身份信息和转移请求是否与网关提交给区块链的身份信息和转移请求一致时,如果网关提交给区块链的认证请求中包含的身份信息和转移数据是利用第一账户的私钥进行签名的,则网关从区块链中提取初始数据,在该初始数据中即包括了网关利用第一账户的私钥对用户提交的身份信息和转移请求进行签名得到的第三数据,网关利用第一账户的公钥对第三数据进行解密即可得到第二解密数据,该数据是身份信息和转移请求经过哈希转换后得到的。网关对第一解密数据与网关本地存储的数据进行比对,如果第一解密数据与网关本地存储的数据一致,则网关本地存储的数据未被篡改,如果第一解密数据与网关本地存储的数据不一致,则网关本地存储的数据被篡改过。网关对本地存储的身份信息和转移请求进行哈希变换,得到哈希变换后的数据,将第二解密数据与上述哈希变换后的数据进行比对,如果第二解密数据与哈希变换后的数据一致,则网关本地存储的数据与区块链记录的数据一致,网关本地存储的数据未被篡改,如果第二解密数据与哈希变换后的数据不一致,则网关本地存储的数据与区块链上记录的数据不一致,网关本地存储的数据被篡改过。
可选地,在向区块链提交认证请求,以使区块链根据认证请求在区块链中记录转移事件之后,方法还包括:客户端根据用户发送的核查指令从区块链中提取初始数据,其中初始数据包括利用第一账户的公钥对身份信息和转移请求进行加密后得到的第二数据,核查指令用于指示对第二数据进行核查;客户端利用第一账户的公钥对用户发送的转移请求和身份信息进行加密,得到第四数据;客户端比对第二数据与第四数据是否一致,得到比对结果,其中,如果比对结果为一致,则用户发送的转移请求和身份信息未被篡改,如果比对结果为不一致,则用户发送的转移请求和身份信息被篡改。
可选地,在向区块链提交认证请求,以使区块链根据认证请求在区块链中记录转移事件之后,方法还包括:客户端根据用户发送的核查指令从区块链中提取初始数据,其中初始数据包括利用第一账户的私钥对身份信息和转移请求进行签名后得到的第三数据,核查指令用于指示对第三数据进行核查;客户端对用户发送的转移请求和身份信息进行哈希变换,得到第五数据;客户端利用第一账户的公钥对第三数据进行解密,得到第三解密数据;客户端比对第五数据与第三解密数据是否一致,得到比对结果,其中,如果比对结果为一致,则用户发送的转移请求和身份信息未被篡改,如果比对结果为不一致,则用户发送的转移请求和身份信息被篡改。
作为一种可选的实施例,用户可以通过客户端对区块链记录的身份信息和转移请求进行核查,以确保区块链记录的初始信息为真实的未被篡改过的。可选的,用于核查的客户端可以是由网关发布的核查客户端,该客户端可以模仿网关对用户的身份信息和用户的转移请求进行加密或者签名,并得到加密获者签名后的数据。具体地,在区块链已经根据网关提交的认证请求记录转移事件之后,用户向客户端发送核查指令,该核查指令中包括用户向网关提交的身份信息和转移请求的原文。客户端接收到用户的核查指令后,根据该核查指令获取用户的身份信息和转移请求,再提取区块链记录的用户身份信息和转移请求,通过验证来证实用户的身份信息和转移请求与区块链记录的用户身份信息和转移请求是否一致。具体地,如果网关提交给区块链的认证请求中包含的身份信息和转移数据是经过加密的,即利用第一账户的公钥对身份信息和转移数据进行加密得到的第二数据,则客户端利用第一账户的公钥对用户的身份信息和转移请求进行加密,得到第四数据,再将第四数据与区块链上记录的用户身份信息和转移请求进行比对,得到比对结果。如果比对结果为一致,说明区块链上记录的初始数据即是用户实际提交给网关的初始数据;如果比对结果为不一致,说明区块链上记录的初始数据与用户实际提交给网关的初始数据不一致,用户需要向网关申诉;如果网关提交给区块链的认证请求中包含的身份信息和转移数据是经过签名的,即利用第一账户的私钥对身份信息和转移数据进行签名得到的第三数据,则客户端利用第一账户的公钥对第三数据进行解密得到第三解密数据,同时对用户的身份信息和转移请求进行哈希变换得到第五数据,再将第五数据与第三解密数据进行比对,得到比对结果。如果比对结果为一致,说明区块链上记录的初始数据即是用户实际提交给网关的初始数据;如果比对结果为不一致,说明区块链上记录的初始数据与用户实际提交给网关的初始数据不一致,用户可以向网关申诉。
可选地,需要用户向网关申诉,或者起诉网关要求网关提供证据可能但不限定于存在以下几种情况:一种情况:网关接收到的转移请求为其他用户发起的错误或者虚假请求,网关在验证进程中疏忽导致区块链根据该错误或者虚假请求记录了转移事件,用户发现时,尚处于目标账户的冻结期,在网关对材料进行重新核对之后,可以根据用户的退回请求将已转移的资源重新退回到该资源的原账户中,也即转移请求中的已丢失账户。另一种情况:在用户发现时,已超过了目标账户的冻结期,已转移的资源无法退回,则用户可以向仲裁机构起诉网关,由仲裁机构要求网关提供接收到的用户身份信息和转移请求,并将其作为证据,如果该证据能够证明网关失误造成了用户的损失,则由网关负责承担责任并对用户进行赔偿。需要说明的是,网关提供给仲裁机构的证据无法篡改,如果该证据被网关篡改,仲裁机构通过将证据再次加密或者签名,并与区块链上记录的初始数据进行比对,比对结果将不一致。第三种情况:网关自身弄虚作假,将真实的用户份息和转移请求伪造成虚假的初始数据。当用户发现后可以向仲裁机构起诉网关。网关只能向仲裁机构提供其伪造的虚假初始数据作为证据,否则网关提供的证据经过加密或者签名之后,将与区块链记录的初始数据不一致。
上述根据本发明的方法实施例提供了在用户的账户私钥丢失的情况下,将区块链中已丢失账户的资源转移到目标账户的方法,并且在资源转移之后,当发生纠纷或者欺诈行为时,能够提供完整的无法篡改的证据来找回资源或者鉴定责任,从而保障区块链中各方的利益。
图5是根据本发明实施例的一种可选的区块链中账户信息的处理方法的流程图,如图5所示,该方法包括以下步骤:
步骤S501,用户从证书中心中生成目标账户,并向网关提交转移请求和身份信息。在用户丢失账户的私钥时,先在通过证书中心生成一个新的账户,将新生成的账户作为目标账户,其中,证书中心用于创建账户,并且在用户中心中记录了所有账户的公钥、地址和账户所有者的信息。用户根据已丢失的账户和目标账户,向网关发送转移请求,该转移请求用于向网关请求将已丢失账户中的资源转移到目标账户中,同时,用户还需要向网关提供身份信息,以通过该身份信息证明自己是已丢失账户的所有者。
步骤S502,网关接收用户提交的转移请求和身份信息,并根据转移请求从证书中心中获取已丢失账户的所有者信息。网关具有从证书中心获取其中记录的账户信息的权限,网关根据用户提交的转移请求,从证书中心获取已丢失账户的所有者的身份信息,以对用户提交的身份信息进行验证。例如,证书中心记录了已丢失账户所有者的身份证号码或者身份证复印件的扫描件,则需要用户提供相应的身份证复印件等证明身份的材料。或者,证书中心记录了已丢失账户所有者的声纹信息,则需要用户提供相应的声纹材料。
步骤S503,网关对用户提交的身份信息和已丢失账户的所有者信息进行比对。网关将用户提交的身份信息与从证书中心获取到的已丢失账户所有者的信息进行比对,以确定用户提交的身份信息与丢失账户的所有者信息是否一致,进而验证出该用户是否是已丢失账户的所有者。
步骤S504,在用户提交的身份信息和已丢失账户的所有者信息一致时,网关利用第一账户的公钥对用户提交的身份信息和转移请求进行加密,得到第二数据。为了保护用户的隐私,防止用户的个人资料泄漏,网关先证书中心获取第一账户的公钥,并利用第一账户的公钥对用户提交的身份信息和转移请求进行加密得到第二数据。
步骤S505,网关利用第一账户的私钥对已丢失账户的信息、目标账户的信息、资源列表和第二数据进行签名,得到第一数据,根据第一数据生成认证请求,并将认证请求提交给区块链。
步骤S506,区块链根据接收到的认证请求获取第一数据,由区块链的多个区块利用第一账户的公钥对第一数据进行验证,验证成功后得到初始数据。区块链从网关提交的认证请求中获取第一数据,并由区块链中的多个区块利用第一账户的公钥对第一数据进行验证,如果验证成功,则区块链可以从第一数据中获取初始数据。在上述验证过程中,由于身份信息和转移请求的核对是由网关完成的,区块链信任网关的核对结果,因此,区块链只需验证网关对第一数据的签名是否是真的,而无需对用户的身份信息和转移请求进行验证。
步骤S507,区块链根据初始数据记录转移事件,以将已丢失账户中的资源转移到目标账户中。区块链可以新增一个区块,用来记录上述转移事件,从而完成了将上述已丢失账户的资源转移到目标账户中。
步骤S508,区块链对目标账户设置冻结期。为了解决错误的将已丢失账户中的资源转移到目标账户造成已丢失账号的损失,在区块链根据网关提交的认证请求记录转移事件之后,区块链对目标账户设置一个冻结期,在该冻结期内,目标账户中的资源无法被转移。如果在区块链对目标账户设置的冻结期内,已丢失账户的所有者提出异议,例如:已丢失账户的所有者实际并未发起转移请求,或者在对已丢失账户中的资源进行转移的过程中发生错误,或者已丢失账户的所有者认为网关或者其他人存在欺诈等,区块链可以将已丢失账户转移到目标账户的资源重新退回给已丢失账户,以保护已丢失账户的所有者的权益。具体地,将目标账户中的资源重新退回给已丢失账户的过程与将已丢失账户的资源转移到目标账户的过程相同,由已丢失账户的所有者向网关提供身份信息和资源退回请求,由网关验证身份信息和资源退回请求,并在验证通过后根据用户的身份信息和资源退回请求向区块链提交认证请求,区块链根据认证请求记录转移事件,从而将目标账户中的资源退回到已丢失账户中。
步骤S509,在发生纠纷时,网关从区块链中提取初始数据,并从初始数据中获取由第一账户的公钥加密过的第二数据,利用第一账户的私钥对第二数据进行解密,得到解密后的数据。解密后的数据可以用作裁决上述纠纷的证据,以对发生的纠纷进行裁决。
步骤S510,网关利用第一账户的公钥对解密后的数据进行重新加密,以证明解密后的数据未被篡改。为了证明用作裁决上述纠纷的证据是真实的而未被篡改过,网关可以利用第一账户的公钥对作为证据的用户身份信息和转移请求重新加密,并将加密后的数据与从区块链上获取的第二数据进行比对,如果经过比对,加密后数据与从区块链上获取的第二数据不一致,则证明用作证据的用户信息和转移请求被篡改过而非真实的。可选地,网关还可以从数据库中获取用户提交的身份信息和转移请求的原文的备份文件,该备份文件同样可以由网关利用第一账户的公钥对其进行重新加密并与区块链中的第二数据进行比对,以证明该备份文件的真实性。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
实施例2
根据本发明实施例,还提供了一种用于实施上述区块链中账户信息的处理方法的区块链中账户信息的处理装置。图6是根据本发明实施例的一种可选的区块链中账户信息的处理装置的示意图,如图6所示,该装置可以包括:第一接收单元610、获取单元620、第一比对单元630和第一提交单元640。
需要说明的是,该实施例中的第一接收单元610可以用于执行本申请实施例1中的步骤S302,该实施例中的获取单元620可以用于执行本申请实施例1中的步骤S304,该实施例中的第一比对单元630可以用于执行本申请实施例1中的步骤S306,该实施例中的第一提交单元640可以用于执行本申请实施例1中的步骤S308。
此处需要说明的是,上述单元与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例1所公开的内容。需要说明的是,上述单元作为装置的一部分可以运行在如图1所示的硬件环境中,可以通过软件实现,也可以通过硬件实现。
通过上述单元,可以解决了由于区块链中账户的私钥丢失造成的账户不安全的技术问题,进而达到提高账户安全性的技术效果。
可选地,提交单元包括:签名模块,用于利用第一账户的私钥对初始数据进行签名,得到第一数据,其中,初始数据包括已丢失账户的信息、目标账户的信息、身份信息、转移请求和资源列表,资源列表为已丢失账户中等待转移的所有资源的列表;生成模块,用于根据第一数据生成认证请求;提交模块,用于向区块链提交携带有初始数据的认证请求。
作为一种可选的实施例,网关在向区块链提交认证请求时,先根据接收到的转移请求获取初始数据,签名模块再通过网关对初始数据进行签名得到第一数据,如图4所示,可选地,在第一数据中包括有初始数据和网关对初始数据的签名,在初始数据中包含了已丢失账户的信息、目标账户的信息、用户提交的身份信息、转移请求以及需要从已丢失账户中转移到目标账户的所有资源的列表。生成模块通过网关根据上述第一数据生成认证请求,最后将认证请求提交给区块链。
区块链中存在第一账户,可选地,第一账户可以是区块链中的超级账号,第一账户在区块链中是唯一的并且不可伪造的账户,而网关是第一账户的所有者,具有第一账户的私钥。网关可以利用第一账户私钥对初始数据进行签名从而得到第一数据。网关向区块链提交的认证请求是根据第一数据生成的,而第一数据是利用第一账户的私钥对初始数据进行签名得到的,网关作为第一账户的所有者且拥有第一账户私钥,要对上述认证请求,也即初始数据中信息的真实性承担责任。因此,区块链只需要验证网关利用私钥对初始数据进行签名是否合法,并在合法的情况下确认认证通过,记录转移事件。
可选地,签名模块包括:加密子模块,用于利用第一账户的公钥对身份信息和转移请求进行加密,得到第二数据;第一签名子模块,用于利用第一账户的私钥对已丢失账户的信息、目标账户的信息、资源列表和第二数据进行签名,得到第一数据。
作为一种可选的实施例,为了保护用户的隐私,防止用户的个人资料泄漏,可以对用户提交的身份信息和转移请求进行加密。具体地,签名模块通过网关在利用上述第一账户的私钥对初始数据进行签名得到第一数据时,先从证书中心获取第一账户的公钥,加密子模块通过网关利用第一账户的公钥对用户提交的身份信息和转移请求进行加密得到第二数据;第一签名子模块通过网关利用第一账户的私钥对已丢失账户的信息、目标账户的信息、资源列表及上述第二数据进行签名,得到第一数据。网关根据第一数据生成认证请求,并将认证请求提交到区块链之后,由于用户提交的身份信息和转移请求被第一账户的公钥加密过,其他人从仅可以从区块链上获取到加密后的用户的身份信息和转移请求,而无法获取到用户的身份信息和转移请求的原文。
本发明还提供了一种优选实施例,该优选实施例中,签名模块包括:第二签名子模块,用于利用第一账户的私钥对身份信息和转移请求进行签名,得到第三数据;第三签名子模块,用于利用第一账户的私钥对已丢失账户的信息、目标账户的信息、资源列表和第三数据进行签名,得到第一数据。
签名模块通过网关在利用上述第一账户的私钥对初始数据进行签名得到第一数据时,先由第二签名子模块通过网关利用第一账户的私钥对用户提交的身份信息和转移请求进行签名,得到第三数据;再由第三签名子模块通过网关利用第一账户的私钥对已丢失账户的信息、目标账户的信息、资源列表及上述第三数据进行签名,得到第一数据。由于网关利用第一账户的私钥对用户提交的身份信息和转移请求进行签名的过程是先对用户提交的身份信息和转移请求进行哈希变换,再对其进行加密从而得到第三数据,而哈希变换的过程是不可逆的,因此,在网关根据第一数据生成认证请求,并将认证请求提交到区块链之后,即使其他人能够解密得到的也是经过哈希变换后的身份信息和转移请求,无法获得用户的身份信息和转称请求的原文,可以保护用户的隐私不被泄露。
可选地,提交单元包括:获取模块,用于通过区块链获取第一数据;验证模块,用于通过区块链对第一数据进行验证;记录模块,用于在验证通过后,通过区块链根据初始数据记录转移事件。
作为一种可选的实施例,在网关将认证请求提交给区块链,以使区块链根据认证请求记录转移事件的过程中,获取模块通过区块链从网关提交的认证请求中获取第一数据,并对第一数据进行验证,在验证成功之后,区块链信任该认证请求中携带的初始数据,记录模块通过区块链根据认证请求中的初始数据记录转移事件。
区块链对第一数据进行验证时,只需从证书中心获取第一账户的公钥,并利用第一账户的公钥对第一数据进行验证,如果验证成功,则区块链信任该认证请求,并获取该认证请求中携带的初始数据,以及根据该初始数据记录转移事件。如图4所示,在区块链对第一数据的认证过程中,区块链仅对图4中第五列的签名进行验证,而不需要对前4列的初始数据进行验证,第五列的签名是网关利用第一账户的私钥对前面四列初始数据的签名,当区块对第五列的签名进行验证之后,即选择信任前四列的初始数据,而前面四列初始数据的真实性由网关来负责验证,即由网关承担对初始数据的验证责任。
在上述验证过程中,由于身份信息和转移请求的核对是由网关完成的,区块链信任网关的核对结果,因此,区块链只需验证网关对第一数据的签名是否是真的,而无需对用户的身份信息和转移请求进行验证。只要区块链验证网关对第一数据的签名为真,则认可接收到的认证请求,并记录转移事件,从而将已丢失账户中的资源转移到目标账户中。
可选地,验证模块包括:获取子模块,用于通过区块链的多个区块从证书中心或者区块链的初始区块中获取第一账户的公钥;验证子模块,用于通过区块链的多个区块利用第一账户的公钥对第一数据进行验证。
作为一种可选的实施例,区块链包括多个区块,在区块链对第一数据进行验证的过程中,获取子模块通过区块链的多个区块中每一个区块从证书中心或者区块链中的初始区块中获取第一账户的公钥,验证子模块通过区块链利用第一账户的公钥对第一数据进行验证,如果多个区块中的多数区块都验证成功,则区块链对第一数据的验证成功,区块选择信任该第一数据中的初始数据。在每个区块对第一数据进行验证的过程中,每个区块仅需验证网关对第一数据的签名是否为真,而不需要对初始数据中用户提交的身份信息和转移请求进行验证。由网关承担对用户提交的身份信息和转移申请的真实性的进行验证的责任。
可选地,装置还包括:设置单元,用于在向区块链提交认证请求,以使区块链根据认证请求在区块链中记录转移事件之后,通过区块链对目标账户设置冻结期,其中,在冻结期内目标账户中的资源处于不允许转移的状态。
作为一种可选的实施例,为了解决错误的将已丢失账户中的资源转移到目标账户造成已丢失账号的损失,在区块链根据网关提交的认证请求记录转移事件之后,设置单元通过区块链对目标账户设置一个冻结期,在该冻结期内,目标账户中的资源无法被转移。如果在区块链对目标账户设置的冻结期内,已丢失账户的所有者提出异议,例如:已丢失账户的所有者实际并未发起转移请求,或者在对已丢失账户中的资源进行转移的过程中发生错误,或者已丢失账户的所有者认为网关或者其他人存在欺诈等,区块链可以将已丢失账户转移到目标账户的资源重新退回给已丢失账户,以保护已丢失账户的所有者的权益。具体地,将目标账户中的资源重新退回给已丢失账户的过程与将已丢失账户的资源转移到目标账户的过程相同,由已丢失账户的所有者向网关提供身份信息和资源退回请求,由网关验证身份信息和资源退回请求,并在验证通过后根据用户的身份信息和资源退回请求向区块链提交认证请求,区块链根据认证请求记录转移事件,从而将目标账户中的资源退回到已丢失账户中。
可选地,装置还包括:第一提取单元,用于在向区块链提交认证请求,以使区块链根据认证请求在区块链中记录转移事件之后,从区块链中提取初始数据,其中,初始数据包括利用第一账户的公钥对身份信息和转移请求进行加密后得到的第二数据;第一解密单元,用于利用第一账户的私钥对第二数据进行解密,得到第一解密数据;第二比对单元,用于比对第一解密数据与本地存储的数据是否一致;第一确定单元,用于在比对出第一解密数据与本地存储的数据不一致时,确定本地存储的数据被篡改。
作为一种可选的实施例,为了避免用户发送给网关的初始数据在被提交给区块链的过程中被篡改,还可以对区块链所记录的初始数据进行验证。例如:在将已丢失账户中的资源转移到目标账户中之后,已丢失账户的所有者提出网关或者他人存在欺诈,要求退回被转移的资源,或者目标账户的冻结期已经结束,转移到目标账户的资源已经被再次转移,从而无法将其退回到已丢失的账户,需要通过司法手段对已丢失账户的所有者进行赔偿时,需要网关提供存储在本地的身份信息和转移请求作为证据,并可以通过验证的方式证实网关提供的身份信息和转移请求即是网关提交给区块链的身份信息和转移请求,而未被篡改过。具体地,如果网关提交给区块链的认证请求中包含的身份信息和转移数据是利用第一账户的公钥进行加密的,则提取单元通过网关从区块链中提取初始数据,在该初始数据中即包括了网关利用第一账户的公钥对用户提交的身份信息和转移请求进行加密得到的第二数据,解密单元通过网关利用第一账户的私钥对第二数据进行解密即可得到用户提交的身份信息和转移请求的原文,即第一解密数据。第二比对单元通过网关对第一解密数据与网关本地存储的数据进行比对,如果第一解密数据与网关本地存储的数据一致,则由第一确定单元确定网关本地存储的数据未被篡改,如果第一解密数据与网关本地存储的数据不一致,则由第一确定单元确定网关本地存储的数据被篡改过。
可选地,装置还包括:第二提取单元,用于在向区块链提交认证请求,以使区块链根据认证请求在区块链中记录转移事件之后,从区块链中提取初始数据,其中,初始数据包括利用第一账户的私钥对所述身份信息和所述转移请求进行签名后得到的第三数据;第二解密单元,用于利用第一账户的公钥对第三数据进行解密,得到第二解密数据;第一变换单元,用于对本地存储的数据进行哈希变换,得到哈希变换后的数据;第三比对单元,用于比对第二解密数据与哈希变换后的数据是否一致;第二确定单元,用于在比对出第二解密数据与哈希变换后的数据不一致时,确定本地存储的数据被篡改。
作为一种可选的实施例,在验证网关提供的身份信息和转移请求是否与网关提交给区块链的身份信息和转移请求一致时,如果网关提交给区块链的认证请求中包含的身份信息和转移数据是利用第一账户的私钥进行签名的,则第二提取单元通过网关从区块链中提取初始数据,在该初始数据中即包括了网关利用第一账户的私钥对用户提交的身份信息和转移请求进行签名得到的第三数据,第二解密单元通过网关利用第一账户的公钥对第三数据进行解密即可得到第二解密数据,该数据是身份信息和转移请求经过哈希转换后得到的。网关对第一解密数据与网关本地存储的数据进行比对,如果第一解密数据与网关本地存储的数据一致,则网关本地存储的数据未被篡改,如果第一解密数据与网关本地存储的数据不一致,则网关本地存储的数据被篡改过。第一变换单元通过网关对本地存储的身份信息和转移请求进行哈希变换,得到哈希变换后的数据,第三比对单元通过网关将第二解密数据与上述哈希变换后的数据进行比对,如果第二解密数据与哈希变换后的数据一致,则网关本地存储的数据与区块链记录的数据一致,第二确定单元确定网关本地存储的数据未被篡改,如果第二解密数据与哈希变换后的数据不一致,则网关本地存储的数据与区块链上记录的数据不一致,第二确定单元确定网关本地存储的数据被篡改过。
可选地,装置还包括:第三提取单元,用于通过客户端根据用户发送的核查指令从区块链中提取初始数据,其中初始数据包括利用第一账户的公钥对身份信息和转移请求进行加密后得到的第二数据,核查指令用于指示对第二数据进行核查;加密单元,用于通过客户端利用第一账户的公钥对用户发送的转移请求和身份信息进行加密,得到第四数据;第四比对单元,用于通过客户端比对第二数据与第四数据是否一致,得到比对结果,其中,如果比对结果为一致,则用户发送的转移请求和身份信息未被篡改,如果比对结果为不一致,则用户发送的转移请求和身份信息被篡改。
可选地,装置还包括:第四提取单元,用于在向区块链提交认证请求,以使区块链根据认证请求在区块链中记录转移事件之后,客户端根据用户发送的核查指令从区块链中提取初始数据,其中初始数据包括利用第一账户的私钥对身份信息和转移请求进行签名后得到的第三数据,核查指令用于指示对第三数据进行核查;第二变换单元,用于客户端对用户发送的转移请求和身份信息进行哈希变换,得到第五数据;第三解密单元,用于通过客户端利用第一账户的公钥对第三数据进行解密,得到第三解密数据;第五比对单元,用于客户端比对第五数据与第三解密数据是否一致,得到比对结果,其中,如果比对结果为一致,则用户发送的转移请求和身份信息未被篡改,如果比对结果为不一致,则用户发送的转移请求和身份信息被篡改。
作为一种可选的实施例,用户可以通过客户端对区块链记录的身份信片刻和转移请求进行核查,以确保区块链记录的初始信息为真实的未被篡改过的。可选的,用于核查的客户端可以是由网关发布的核查客户端,该客户端可以模仿网关对用户的身份信息和用户的转移请求进行加密或者签名,并得到加密获者签名后的数据。具体地,在区块链已经根据网关提交的认证请求记录转移事件之后,用户向客户端发送核查指令,该核查指令中包括用户向网关提交的身份信息和转移请求的原文。客户端接收到用户的核查指令后,根据该核查指令获取用户的身份信息和转移请求,再由第三提取单元或者第四提取单元通过客户端提取区块链记录的用户身份信息和转移请求,通过验证来证实用户的身份信息和转移请求与区块链记录的用户身份信息和转移请求是否一致。具体地,如果网关提交给区块链的认证请求中包含的身份信息和转移数据是经过加密的,即由加密单元通过客户端利用第一账户的公钥对身份信息和转移数据进行加密得到的第二数据,则客户端利用第一账户的公钥对用户的身份信息和转移请求进行加密,得到第四数据,再由第四比对单元通过客户端将第四数据与区块链上记录的用户身份信息和转移请求进行比对,得到比对结果。如果比对结果为一致,说明区块链上记录的初始数据即是用户实际提交给网关的初始数据;如果比对结果为不一致,说明区块链上记录的初始数据与用户实际提交给网关的初始数据不一致,用户需要向网关申诉;如果网关提交给区块链的认证请求中包含的身份信息和转移数据是经过签名的,即利用第一账户的私钥对身份信息和转移数据进行签名得到的第三数据,则由第三解密单元通过客户端利用第一账户的公钥对第三数据进行解密得到第三解密数据,同时由第二变换单元通过客户端对用户的身份信息和转移请求进行哈希变换得到第五数据,再由第五比对单元通过客户端将第五数据与第三解密数据进行比对,得到比对结果。如果比对结果为一致,说明区块链上记录的初始数据即是用户实际提交给网关的初始数据;如果比对结果为不一致,说明区块链上记录的初始数据与用户实际提交给网关的初始数据不一致,用户可以向网关申诉。
可选地,需要用户向网关申诉,或者起诉网关要求网关提供证据可能但不限定于以下几种情况:一种情况:网关接收到的转移请求为其他用户发起的错误或者虚假请求,网关在验证进程中疏忽导致区块链根据该错误或者虚假请求记录了转移事件,用户发现时,尚处于目标账户的冻结期,在网关对材料进行重新核对之后,可以根据用户的退回请求将已转移的资源重新退回到该资源的原账户中,也即转移请求中的已丢失账户。另一种情况:在用户发现时,已超过了目标账户的冻结期,已转移的资源无法退回,则用户可以向仲裁机构起诉网关,由仲裁机构要求网关提供接收到的用户身份信息和转移请求,并将其作为证据,如果该证据能够证明网关失误造成了用户的损失,则由网关负责承担责任并对用户进行赔偿。需要说明的是,网关提供给仲裁机构的证据无法篡改,如果该证据被网关篡改,仲裁机构通过将证据再次加密或者签名,并与区块链上记录的初始数据进行比对,比对结果将不一致。第三种情况:网关自身弄虚作假,将真实的用户份息和转移请求伪造成虚假的初始数据。当用户发现后可以向仲裁机构起诉网关。网关只能向仲裁机构提供其伪造的虚假初始数据作为证据,否则网关提供的证据经过加密或者签名之后,将与区块链记录的初始数据不一致。
此处需要说明的是,上述模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例1所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在如图1所示的硬件环境中,可以通过软件实现,也可以通过硬件实现,其中,硬件环境包括网络环境。
实施例3
根据本发明实施例,还提供了一种用于实施上述区块链中账户信息的处理方法的服务器。
图7是根据本发明实施例的一种服务器的结构框图,如图7所示,该服务器可以包括:一个或多个(图中仅示出一个)处理器701、存储器703、以及传输装置705(如上述实施例中的发送装置),如图7所示,该终端还可以包括输入输出设备707。
其中,存储器703可用于存储软件程序以及模块,如本发明实施例中的区块链中账户信息的处理方法和装置对应的程序指令/模块,处理器701通过运行存储在存储器703内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的区块链中账户信息的处理方法。存储器703可包括高速随机存储器,还可以包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器703可进一步包括相对于处理器701远程设置的存储器,这些远程存储器可以通过网络连接至终端。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
上述的传输装置705用于经由一个网络接收或者发送数据,还可以用于处理器与存储器之间的数据传输。上述的网络具体实例可包括有线网络及无线网络。在一个实例中,传输装置705包括一个网络适配器(Network Interface Controller,NIC),其可通过网线与其他网络设备与路由器相连从而可与互联网或局域网进行通讯。在一个实例中,传输装置705为射频(Radio Frequency,RF)模块,其用于通过无线方式与互联网进行通讯。
其中,具体地,存储器703用于存储应用程序。
处理器701可以通过传输装置705调用存储器703存储的应用程序,以执行下述步骤:
处理器701还用于执行下述步骤:接收用户发送转移请求和身份信息,其中,转移请求用于请求将已丢失账户中的资源转移到目标账户中,目标账户由证书中心生成;根据转移请求从证书中心获取已丢失账户的所有者信息;对身份信息和所有者信息进行比对;在比对出身份信息和所有者信息一致时,向区块链提交认证请求,以使区块链根据认证请求在区块链中记录转移事件,其中,转移事件用于指示将已丢失账户中的资源转移到目标账户中。
处理器701还用于执行下述步骤:利用第一账户的私钥对初始数据进行签名,得到第一数据,其中,初始数据包括已丢失账户的信息、目标账户的信息、身份信息、转移请求和资源列表,资源列表为已丢失账户中等待转移的所有资源的列表;根据第一数据生成认证请求;向区块链提交携带有初始数据的认证请求。
处理器701还用于执行下述步骤:利用第一账户的公钥对身份信息和转移请求进行加密,得到第二数据;利用第一账户的私钥对已丢失账户的信息、目标账户的信息、资源列表和第二数据进行签名,得到第一数据。
处理器701还用于执行下述步骤:利用第一账户的私钥对身份信息和转移请求进行签名,得到第三数据;利用第一账户的私钥对已丢失账户的信息、目标账户的信息、资源列表和第三数据进行签名,得到第一数据。
处理器701还用于执行下述步骤:通过区块链根据认证请求获取第一数据;通过区块链对第一数据进行验证;在验证通过后,通过区块链根据初始数据记录转移事件。
处理器701还用于执行下述步骤:通过区块链的多个区块从证书中心或者区块链的初始区块中获取第一账户的公钥;通过区块链的多个区块利用第一账户的公钥对第一数据进行验证。
处理器701还用于执行下述步骤:通过区块链对目标账户设置冻结期,其中,在冻结期内目标账户中的资源处于不允许转移的状态。
处理器701还用于执行下述步骤:从区块链中提取初始数据,其中,初始数据包括网关利用第一账户的公钥对身份信息和转移请求进行加密后得到的第二数据;利用第一账户的私钥对第二数据进行解密,得到第一解密数据;比对第一解密数据与网关本地存储的数据是否一致;如果比对出第一解密数据与本地存储的数据不一致,则确定本地存储的数据被篡改。
处理器701还用于执行下述步骤:从区块链中提取初始数据,其中,初始数据包括利用第一账户的私钥对所述身份信息和所述转移请求进行签名后得到第三数据;利用第一账户的公钥对第三数据进行解密,得到第二解密数据;对本地存储的数据进行哈希变换,得到哈希变换后的数据;比对第二解密数据与哈希变换后的数据是否一致;在比对出第二解密数据与哈希变换后的数据不一致时,确定本地存储的数据被篡改。
处理器701还用于执行下述步骤:根据用户发送的核查指令从区块链中提取初始数据,其中初始数据包括利用第一账户的公钥对身份信息和转移请求进行加密后得到的第二数据,核查指令用于指示对第二数据进行核查;利用第一账户的公钥对用户发送的转移请求和身份信息进行加密,得到第四数据;比对第二数据与第四数据是否一致,得到比对结果,其中,如果比对结果为一致,则用户发送的转移请求和身份信息未被篡改,如果比对结果为不一致,则用户发送的转移请求和身份信息被篡改。
处理器701还用于执行下述步骤:根据用户发送的核查指令从区块链中提取初始数据,其中初始数据包括利用第一账户的私钥对身份信息和转移请求进行签名后得到的第三数据,核查指令用于指示对第三数据进行核查;对用户发送的转移请求和身份信息进行哈希变换,得到第五数据;利用第一账户的公钥对第三数据进行解密,得到第三解密数据;比对第五数据与第三解密数据是否一致,得到比对结果,其中,如果比对结果为一致,则用户发送的转移请求和身份信息未被篡改,如果比对结果为不一致,则用户发送的转移请求和身份信息被篡改。
采用本发明实施例,提供了一种区块链中账户信息的处理的方案。通过比对用户提供的身份信息和已丢失账户所有者信息是否一致,并在比对一致时,向区块链提交认证请求,达到了在区块链中将将已丢失账户中的资源转移到目标账户中的目的,从而实现了在将已丢失账户中的资源转移到目标账户中时,无需验证丢失账户的私钥签名的技术效果,进而解决了由于区块链中账户的私钥丢失造成的账户不安全的技术问题。
可选地,本实施例中的具体示例可以参考上述实施例1和实施例2中所描述的示例,本实施例在此不再赘述。
本领域普通技术人员可以理解,图7所示的结构仅为示意,终端可以是智能手机(如Android手机、iOS手机等)、平板电脑、掌上电脑以及移动互联网设备(Mobile InternetDevices,MID)、PAD等终端设备。图7其并不对上述电子装置的结构造成限定。例如,终端还可包括比图7中所示更多或者更少的组件(如网络接口、显示装置等),或者具有与图7所示不同的配置。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令终端设备相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:闪存盘、只读存储器(Read-Only Memory,ROM)、随机存取器(RandomAccess Memory,RAM)、磁盘或光盘等。
实施例4
本发明的实施例还提供了一种存储介质。可选地,在本实施例中,上述存储介质可以用于执行区块链中账户信息的处理方法的程序代码。
可选地,在本实施例中,上述存储介质可以位于上述实施例所示的网络中的多个网络设备中的至少一个网络设备上。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:
S1,接收用户发送转移请求和身份信息,其中,转移请求用于请求将已丢失账户中的资源转移到目标账户中,目标账户由证书中心生成;
S2,根据转移请求从证书中心获取已丢失账户的所有者信息;
S3,对身份信息和所有者信息进行比对;
S4,在比对出身份信息和所有者信息一致时,向区块链提交认证请求,以使区块链根据认证请求在区块链中记录转移事件,其中,转移事件用于指示将已丢失账户中的资源转移到目标账户中。
可选地,存储介质还被设置为存储用于执行以下步骤的程序代码:利用第一账户的私钥对初始数据进行签名,得到第一数据,其中,初始数据包括已丢失账户的信息、目标账户的信息、身份信息、转移请求和资源列表,资源列表为已丢失账户中等待转移的所有资源的列表;根据第一数据生成认证请求;向区块链提交携带有初始数据的认证请求。
可选地,存储介质还被设置为存储用于执行以下步骤的程序代码:利用第一账户的公钥对身份信息和转移请求进行加密,得到第二数据;利用第一账户的私钥对已丢失账户的信息、目标账户的信息、资源列表和第二数据进行签名,得到第一数据。
可选地,存储介质还被设置为存储用于执行以下步骤的程序代码:利用第一账户的私钥对身份信息和转移请求进行签名,得到第三数据;利用第一账户的私钥对已丢失账户的信息、目标账户的信息、资源列表和第三数据进行签名,得到第一数据。
可选地,存储介质还被设置为存储用于执行以下步骤的程序代码:通过区块链根据认证请求获取第一数据;通过区块链对第一数据进行验证;在验证通过后,通过区块链根据初始数据记录转移事件。
可选地,存储介质还被设置为存储用于执行以下步骤的程序代码:通过区块链的多个区块从证书中心或者区块链的初始区块中获取第一账户的公钥;通过区块链的多个区块利用第一账户的公钥对第一数据进行验证。
可选地,存储介质还被设置为存储用于执行以下步骤的程序代码:通过区块链对目标账户设置冻结期,其中,在冻结期内目标账户中的资源处于不允许转移的状态。
可选地,存储介质还被设置为存储用于执行以下步骤的程序代码:从区块链中提取初始数据,其中,初始数据包括利用第一账户的公钥对身份信息和转移请求进行加密后得到的第二数据;利用第一账户的私钥对第二数据进行解密,得到第一解密数据;比对第一解密数据与本地存储的数据是否一致;如果比对出第一解密数据与本地存储的数据不一致,则确定本地存储的数据被篡改。
可选地,存储介质还被设置为存储用于执行以下步骤的程序代码:从区块链中提取初始数据,其中,初始数据包括利用第一账户的私钥对所述身份信息和所述转移请求进行签名后得到的第三数据;利用第一账户的公钥对第三数据进行解密,得到第二解密数据;对本地存储的数据进行哈希变换,得到哈希变换后的数据;比对第二解密数据与哈希变换后的数据是否一致;在比对出第二解密数据与哈希变换后的数据不一致时,确定本地存储的数据被篡改。
可选地,存储介质还被设置为存储用于执行以下步骤的程序代码:根据用户发送的核查指令从区块链中提取初始数据,其中初始数据包括利用第一账户的公钥对身份信息和转移请求进行加密后得到的第二数据,核查指令用于指示对第二数据进行核查;利用第一账户的公钥对用户发送的转移请求和身份信息进行加密,得到第四数据;比对第二数据与第四数据是否一致,得到比对结果,其中,如果比对结果为一致,则用户发送的转移请求和身份信息未被篡改,如果比对结果为不一致,则用户发送的转移请求和身份信息被篡改。
可选地,存储介质还被设置为存储用于执行以下步骤的程序代码:根据用户发送的核查指令从区块链中提取初始数据,其中初始数据包括利用第一账户的私钥对身份信息和转移请求进行签名后得到的第三数据,核查指令用于指示对第三数据进行核查;对用户发送的转移请求和身份信息进行哈希变换,得到第五数据;利用第一账户的公钥对第三数据进行解密,得到第三解密数据;比对第五数据与第三解密数据是否一致,得到比对结果,其中,如果比对结果为一致,则用户发送的转移请求和身份信息未被篡改,如果比对结果为不一致,则用户发送的转移请求和身份信息被篡改。
可选地,本实施例中的具体示例可以参考上述实施例1和实施例2中所描述的示例,本实施例在此不再赘述。
可选地,在本实施例中,上述存储介质可以包括但不限于:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
上述实施例中的集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在上述计算机可读取的存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在存储介质中,包括若干指令用以使得一台或多台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的客户端,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (20)

1.一种区块链中账户信息的处理方法,其特征在于,包括:
接收用户发送转移请求和身份信息,其中,所述转移请求用于请求将已丢失账户中的资源转移到目标账户中,所述目标账户由证书中心生成;
根据所述转移请求从所述证书中心获取所述已丢失账户的所有者信息;
对所述身份信息和所述所有者信息进行比对;
在比对出所述身份信息和所述所有者信息一致时,向区块链提交认证请求,以使所述区块链根据所述认证请求在所述区块链中记录转移事件,其中,所述转移事件用于指示将所述已丢失账户中的资源转移到所述目标账户中;
其中,向区块链提交认证请求包括:
利用第一账户的私钥对初始数据进行签名,得到第一数据,其中,所述初始数据包括所述已丢失账户的信息、所述目标账户的信息、所述身份信息、所述转移请求和资源列表,所述资源列表为所述已丢失账户中等待转移的所有资源的列表;
根据所述第一数据生成所述认证请求;
向所述区块链提交携带有所述初始数据的所述认证请求。
2.根据权利要求1所述的方法,其特征在于,利用第一账户的私钥对初始数据进行签名,得到第一数据包括:
利用所述第一账户的公钥对所述身份信息和所述转移请求进行加密,得到第二数据;
利用所述第一账户的私钥对所述已丢失账户的信息、所述目标账户的信息、所述资源列表和所述第二数据进行签名,得到所述第一数据。
3.根据权利要求1所述的方法,其特征在于,利用第一账户的私钥对初始数据进行签名,得到第一数据包括:
利用所述第一账户的私钥对所述身份信息和所述转移请求进行签名,得到第三数据;
利用所述第一账户的私钥对所述已丢失账户的信息、所述目标账户的信息、所述资源列表和所述第三数据进行签名,得到所述第一数据。
4.根据权利要求1至3中任一项所述的方法,其特征在于,在比对出所述身份信息和所述所有者信息一致时,向区块链提交认证请求,以使所述区块链根据所述认证请求在所述区块链中记录转移事件包括:
所述区块链根据所述认证请求获取所述第一数据;
所述区块链对所述第一数据进行验证;
在验证通过后,所述区块链根据所述初始数据记录所述转移事件。
5.根据权利要求4所述的方法,其特征在于,所述区块链对所述第一数据进行验证包括:
所述区块链的多个区块从所述证书中心或者所述区块链的初始区块中获取所述第一账户的公钥;
所述区块链的所述多个区块利用所述第一账户的公钥对所述第一数据进行验证。
6.根据权利要求1所述的方法,其特征在于,在向区块链提交认证请求,以使所述区块链根据所述认证请求在所述区块链中记录转移事件之后,所述方法还包括:
所述区块链对所述目标账户设置冻结期,其中,在所述冻结期内所述目标账户中的资源处于不允许转移的状态。
7.根据权利要求2所述的方法,其特征在于,在向区块链提交认证请求,以使所述区块链根据所述认证请求在所述区块链中记录转移事件之后,所述方法还包括:
从所述区块链中提取初始数据,其中,所述初始数据包括所述利用所述第一账户的公钥对所述身份信息和所述转移请求进行加密后得到的第二数据;
利用所述第一账户的私钥对所述第二数据进行解密,得到第一解密数据;
比对所述第一解密数据与本地存储的数据是否一致;
如果比对出所述第一解密数据与本地存储的数据不一致,则确定所述本地存储的数据被篡改。
8.根据权利要求3所述的方法,其特征在于,在向区块链提交认证请求,以使所述区块链根据所述认证请求在所述区块链中记录转移事件之后,所述方法还包括:
从所述区块链中提取初始数据,其中,所述初始数据包括所述利用所述第一账户的私钥对所述身份信息和所述转移请求进行签名后得到的第三数据;
利用第一账户的公钥对所述第三数据进行解密,得到第二解密数据;
对本地存储的数据进行哈希变换,得到哈希变换后的数据;
比对所述第二解密数据与所述哈希变换后的数据是否一致;
如果比对出所述第二解密数据与所述哈希变换后的数据不一致,则确定所述本地存储的数据被篡改。
9.根据权利要求2所述的方法,其特征在于,在向区块链提交认证请求,以使所述区块链根据所述认证请求在所述区块链中记录转移事件之后,所述方法还包括:
客户端根据所述用户发送的核查指令从所述区块链中提取初始数据,其中所述初始数据包括利用所述第一账户的公钥对所述身份信息和转移请求进行加密后得到的第二数据,所述核查指令用于指示对所述第二数据进行核查;
所述客户端利用所述第一账户的公钥对所述用户发送的所述转移请求和身份信息进行加密,得到第四数据;
所述客户端比对所述第二数据与所述第四数据是否一致,得到比对结果,其中,如果所述比对结果为一致,则所述用户发送的所述转移请求和身份信息未被篡改,如果所述比对结果为不一致,则所述用户发送的所述转移请求和身份信息被篡改。
10.根据权利要求3所述的方法,其特征在于,在向区块链提交认证请求,以使所述区块链根据所述认证请求在所述区块链中记录转移事件之后,所述方法还包括:
客户端根据所述用户发送的核查指令从所述区块链中提取初始数据,其中所述初始数据包括利用所述第一账户的私钥对所述身份信息和转移请求进行签名后得到的第三数据,所述核查指令用于指示对所述第三数据进行核查;
所述客户端对所述用户发送的所述转移请求和身份信息进行哈希变换,得到第五数据;
所述客户端利用所述第一账户的公钥对所述第三数据进行解密,得到第三解密数据;
所述客户端比对所述第五数据与所述第三解密数据是否一致,得到比对结果,其中,如果所述比对结果为一致,则所述用户发送的所述转移请求和身份信息未被篡改,如果所述比对结果为不一致,则所述用户发送的所述转移请求和身份信息被篡改。
11.一种区块链中账户信息的处理装置,其特征在于,包括:
第一接收单元,用于接收用户发送转移请求和身份信息,其中,所述转移请求用于请求将已丢失账户中的资源转移到目标账户中,所述目标账户由证书中心生成;
获取单元,用于根据所述转移请求从所述证书中心获取所述已丢失账户的所有者信息;
第一比对单元,用于对所述身份信息和所述所有者信息进行比对;
第一提交单元,用于在比对出所述身份信息和所述所有者信息一致时,向区块链提交认证请求,以使所述区块链根据所述认证请求在所述区块链中记录转移事件,其中,所述转移事件用于指示将所述已丢失账户中的资源转移到所述目标账户中;
其中,所述第一提交单元包括:
签名模块,用于利用第一账户的私钥对初始数据进行签名,得到第一数据,其中,所述初始数据包括所述已丢失账户的信息、所述目标账户的信息、所述身份信息、所述转移请求和资源列表,所述资源列表为所述已丢失账户中等待转移的所有资源的列表;
生成模块,用于根据所述第一数据生成所述认证请求;
提交模块,用于向所述区块链提交携带有所述初始数据的所述认证请求。
12.根据权利要求11所述的装置,其特征在于,所述签名模块包括:
加密子模块,用于利用所述第一账户的公钥对所述身份信息和所述转移请求进行加密,得到第二数据;
第一签名子模块,用于利用所述第一账户的私钥对所述已丢失账户的信息、所述目标账户的信息、所述资源列表和所述第二数据进行签名,得到所述第一数据。
13.根据权利要求11所述的装置,其特征在于,所述签名模块包括:
第二签名子模块,用于利用所述第一账户的私钥对所述身份信息和所述转移请求进行签名,得到第三数据;
第三签名子模块,用于利用所述第一账户的私钥对所述已丢失账户的信息、所述目标账户的信息、所述资源列表和所述第三数据进行签名,得到所述第一数据。
14.根据权利要求11至13中任一项所述的装置,其特征在于,所述提交单元包括:
获取模块,用于通过所述区块链获取所述第一数据;
验证模块,用于通过所述区块链对所述第一数据进行验证;
记录模块,用于在验证通过后,通过所述区块链根据所述初始数据记录所述转移事件。
15.根据权利要求14所述的装置,其特征在于,所述验证模块包括:
获取子模块,用于通过所述区块链的多个区块从所述证书中心或者所述区块链的初始区块中获取所述第一账户的公钥;
验证子模块,用于通过所述区块链的所述多个区块利用所述第一账户的公钥对所述第一数据进行验证。
16.根据权利要求11所述的装置,其特征在于,所述装置还包括:
设置单元,用于在向区块链提交认证请求,以使所述区块链根据所述认证请求在所述区块链中记录转移事件之后,通过所述区块链对所述目标账户设置冻结期,其中,在所述冻结期内所述目标账户中的资源处于不允许转移的状态。
17.根据权利要求12所述的装置,其特征在于,所述装置还包括:
第一提取单元,用于在向区块链提交认证请求,以使所述区块链根据所述认证请求在所述区块链中记录转移事件之后,从所述区块链中提取初始数据,其中,所述初始数据包括利用所述第一账户的公钥对所述身份信息和所述转移请求进行加密后得到的第二数据;
第一解密单元,用于利用所述第一账户的私钥对所述第二数据进行解密,得到第一解密数据;
第二比对单元,用于比对所述第一解密数据与本地存储的数据是否一致;
第一确定单元,用于在比对出所述第一解密数据与本地存储的数据不一致时,确定所述本地存储的数据被篡改。
18.根据权利要求13所述的装置,其特征在于,所述装置还包括:
第二提取单元,用于在向区块链提交认证请求,以使所述区块链根据所述认证请求在所述区块链中记录转移事件之后,从所述区块链中提取初始数据,其中,所述初始数据包括所述利用所述第一账户的私钥对所述身份信息和所述转移请求进行签名后得到的第三数据;
第二解密单元,用于利用第一账户的公钥对所述第三数据进行解密,得到第二解密数据;
第一变换单元,用于对本地存储的数据进行哈希变换,得到哈希变换后的数据;
第三比对单元,用于比对所述第二解密数据与所述哈希变换后的数据是否一致;
第二确定单元,用于在比对出所述第二解密数据与所述哈希变换后的数据不一致时,确定所述本地存储的数据被篡改。
19.根据权利要求12所述的装置,其特征在于,所述装置还包括:
第三提取单元,用于通过客户端根据所述用户发送的核查指令从所述区块链中提取初始数据,其中所述初始数据包括所述利用所述第一账户的公钥对所述身份信息和转移请求进行加密后得到的第二数据,所述核查指令用于指示对所述第二数据进行核查;
加密单元,用于通过所述客户端利用所述第一账户的公钥对所述用户发送的所述转移请求和身份信息进行加密,得到第四数据;
第四比对单元,用于通过所述客户端比对所述第二数据与所述第四数据是否一致,得到比对结果,其中,如果所述比对结果为一致,则所述用户发送的所述转移请求和身份信息未被篡改,如果所述比对结果为不一致,则所述用户发送的所述转移请求和身份信息被篡改。
20.根据权利要求13所述的装置,其特征在于,所述装置还包括:
第四提取单元,用于在所述向区块链提交认证请求,以使所述区块链根据所述认证请求在所述区块链中记录转移事件之后,客户端根据所述用户发送的核查指令从所述区块链中提取初始数据,其中所述初始数据包括利用所述第一账户的私钥对所述身份信息和转移请求进行签名后得到的第三数据,所述核查指令用于指示对所述第三数据进行核查;
第二变换单元,用于所述客户端对所述用户发送的所述转移请求和身份信息进行哈希变换,得到第五数据;
第三解密单元,用于通过所述客户端利用所述第一账户的公钥对所述第三数据进行解密,得到第三解密数据;
第五比对单元,用于所述客户端比对所述第五数据与所述第三解密数据是否一致,得到比对结果,其中,如果所述比对结果为一致,则所述用户发送的所述转移请求和身份信息未被篡改,如果所述比对结果为不一致,则所述用户发送的所述转移请求和身份信息被篡改。
CN201710120699.9A 2017-02-28 2017-02-28 区块链中账户信息的处理方法和装置 Active CN107066893B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201710120699.9A CN107066893B (zh) 2017-02-28 2017-02-28 区块链中账户信息的处理方法和装置
PCT/CN2018/077412 WO2018157788A1 (zh) 2017-02-28 2018-02-27 区块链中账户信息的处理方法和装置、存储介质和电子装置
US16/371,480 US10785038B2 (en) 2017-02-28 2019-04-01 Method and apparatus for processing account information in block chain, storage medium, and electronic apparatus
US16/993,985 US11477034B2 (en) 2017-02-28 2020-08-14 Method and apparatus for processing account information in block chain, storage medium, and electronic apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710120699.9A CN107066893B (zh) 2017-02-28 2017-02-28 区块链中账户信息的处理方法和装置

Publications (2)

Publication Number Publication Date
CN107066893A CN107066893A (zh) 2017-08-18
CN107066893B true CN107066893B (zh) 2018-11-09

Family

ID=59622806

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710120699.9A Active CN107066893B (zh) 2017-02-28 2017-02-28 区块链中账户信息的处理方法和装置

Country Status (3)

Country Link
US (2) US10785038B2 (zh)
CN (1) CN107066893B (zh)
WO (1) WO2018157788A1 (zh)

Families Citing this family (67)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107066893B (zh) * 2017-02-28 2018-11-09 腾讯科技(深圳)有限公司 区块链中账户信息的处理方法和装置
CN106952094B (zh) * 2017-03-10 2018-09-04 腾讯科技(深圳)有限公司 电子票据管理方法及装置
CN107682378A (zh) * 2017-11-22 2018-02-09 国民认证科技(北京)有限公司 一种基于区块链的实名认证方法及系统
CN108009441B (zh) 2017-11-23 2023-05-30 创新先进技术有限公司 资源转移和资金转移的方法和装置
CN108288158A (zh) * 2018-01-29 2018-07-17 张天 一种基于区块链技术的存储方法、计算机可读存储介质
CN108280358B (zh) * 2018-02-12 2020-10-30 北京金山安全软件有限公司 一种信息提醒方法、装置及电子设备
US11038689B2 (en) * 2018-03-01 2021-06-15 FinancialForce.com, Inc. Efficient block chain generation
US11003777B2 (en) * 2018-04-16 2021-05-11 International Business Machines Corporation Determining a frequency at which to execute trap code in an execution path of a process executing a program to generate a trap address range to detect potential malicious code
CN112136133A (zh) * 2018-05-18 2020-12-25 瑞典爱立信有限公司 用于管理对区块链的访问的方法和网络节点
CN108776892B (zh) * 2018-05-21 2022-05-31 北京橙鑫数据科技有限公司 存储系统、设备以及存储系统的恢复方法
CN108809630A (zh) * 2018-06-19 2018-11-13 中钞信用卡产业发展有限公司杭州区块链技术研究院 一种遗嘱保存方法、系统、设备及计算机可读存储介质
CN109377358A (zh) * 2018-08-09 2019-02-22 杭州复杂美科技有限公司 一种资产找回方法、设备和存储介质
US20200059363A1 (en) * 2018-08-17 2020-02-20 Walmart Apollo, Llc Systems and methods of authenticating items
CN109246208B (zh) * 2018-08-29 2020-12-29 杭州秘猿科技有限公司 一种去中心化应用账户恢复方法、装置及系统
CN110428307A (zh) * 2018-08-30 2019-11-08 腾讯科技(深圳)有限公司 虚拟宠物商品的交易方法、系统、设备及存储介质
CN108875398B (zh) * 2018-09-06 2023-06-09 山西特信环宇信息技术有限公司 基于证件链技术的加解密系统及其使用方法
CN109492424B (zh) * 2018-09-29 2023-05-26 平安科技(深圳)有限公司 数据资产管理方法、数据资产管理装置及计算机可读介质
CN109395393B (zh) * 2018-09-29 2022-03-04 杭州复杂美科技有限公司 基于平行链的游戏部署方法和游戏方法、设备及存储介质
CN109583230A (zh) 2018-10-31 2019-04-05 阿里巴巴集团控股有限公司 基于区块链的数据存证方法及装置、电子设备
CN109617861B (zh) * 2018-11-20 2021-07-23 北京小米移动软件有限公司 一种基于区块链的业务账号管理方法及系统
CN109523385A (zh) * 2018-12-07 2019-03-26 深圳市智税链科技有限公司 在区块链网络中查询交易信息的方法、记账节点和介质
CN109670801B (zh) * 2018-12-10 2021-02-12 华中科技大学 一种针对区块链的数字加密货币转移方法
CN109741070B (zh) * 2018-12-28 2024-01-05 深圳市元征科技股份有限公司 一种基于网证的账户管理方法及装置
CN109639421B (zh) * 2019-01-09 2021-09-21 山东浪潮质量链科技有限公司 一种私钥找回的方法及服务器
CN109767221B (zh) * 2019-01-16 2021-05-11 杭州趣链科技有限公司 一种面向区块链安全的移动跨平台签名方法
CN109660346B (zh) * 2019-01-16 2021-09-17 中钞信用卡产业发展有限公司杭州区块链技术研究院 信息托管方法、装置、设备及计算机存储介质
US11734655B2 (en) * 2019-01-17 2023-08-22 Mastercard International Incorporated Method and system for a failsafe mechanism for blockchain wallets
ES2774397A1 (es) * 2019-01-18 2020-07-20 Telefonica Digital Espana Slu Metodo y sistema para recuperacion de claves criptograficas de una red de cadena de bloques
CN110070363B (zh) * 2019-03-13 2021-08-06 咪咕文化科技有限公司 区块链网络中的账户管理方法、验证方法及终端设备
CN110163604B (zh) * 2019-04-29 2021-02-09 华中科技大学 一种基于多方验证的区块链资产转移方法
CN110381075B (zh) * 2019-07-26 2021-10-29 烨链(上海)科技有限公司 基于区块链的设备身份认证方法和装置
CN110505217B (zh) * 2019-08-05 2021-11-02 河北科技大学 一种基于博弈论与区块链融合的位置隐私保护方法
CN110597837B (zh) * 2019-09-19 2024-05-03 腾讯科技(深圳)有限公司 业务数据处理方法、装置、存储介质和计算机设备
CN110601858B (zh) * 2019-09-27 2021-05-28 腾讯科技(深圳)有限公司 证书管理方法及装置
CN110928677B (zh) * 2019-09-30 2022-09-06 咪咕文化科技有限公司 基于区块链的虚拟资源计算方法及装置、电子设备及存储介质
CN112749959B (zh) * 2019-10-29 2023-09-19 腾讯科技(深圳)有限公司 资源转移方法、系统、装置、设备及存储介质
CN111061558B (zh) * 2019-10-30 2023-09-01 京东科技信息技术有限公司 处理虚拟资源数据的方法、装置、计算机设备和存储介质
CN110958223B (zh) * 2019-10-31 2023-03-24 百度在线网络技术(北京)有限公司 基于区块链的委托授权方法、装置、设备和介质
CN112950198A (zh) * 2019-12-03 2021-06-11 微观(天津)科技发展有限公司 基于区块链的跨境贸易监管方法、装置以及存储介质
CN111010379B (zh) * 2019-12-04 2022-08-09 腾讯科技(深圳)有限公司 一种基于区块链网络的数据登录方法和装置
CN111210224A (zh) * 2019-12-23 2020-05-29 中思博安科技(北京)有限公司 区块链网络中访问控制方法和装置
CN111275417B (zh) * 2020-01-16 2024-03-12 平安科技(深圳)有限公司 交易背书处理方法、服务器及计算机可读存储介质
CN111260488B (zh) * 2020-01-23 2021-11-26 腾讯科技(深圳)有限公司 一种数据处理方法、装置及可读存储介质
CN111369259A (zh) * 2020-03-10 2020-07-03 北京意锐新创科技有限公司 适用于区块链支持的支付方法和装置
CN111160997A (zh) * 2020-04-02 2020-05-15 支付宝(杭州)信息技术有限公司 基于区块链的广告监管方法、装置及广告投放系统
CN111476572B (zh) * 2020-04-09 2024-03-19 财付通支付科技有限公司 基于区块链的数据处理方法、装置、存储介质及设备
CN111476573B (zh) * 2020-04-13 2021-07-27 腾讯科技(深圳)有限公司 一种账户数据处理方法、装置、设备及存储介质
CN111461721A (zh) * 2020-04-16 2020-07-28 北京俩撇科技有限公司 一种基于区块链的保护账户、验证交易的方法及装置
CN111507881B (zh) * 2020-04-20 2022-04-29 支付宝实验室(新加坡)有限公司 一种资源需求信息处理方法、装置及设备
CN111815321A (zh) * 2020-05-21 2020-10-23 北京金山云网络技术有限公司 交易提案的处理方法、装置、系统、存储介质和电子装置
CN111738734B (zh) * 2020-06-22 2021-08-24 微晶(北京)科技有限公司 一种区块链中账户信息转移与合并的方法
CN112035892A (zh) * 2020-07-20 2020-12-04 江苏傲为控股有限公司 一种去中心化电子合同存证平台账号管理方法
CN111882273A (zh) * 2020-07-20 2020-11-03 上海东普信息科技有限公司 基于区块链的业务费用结算方法、装置、设备及存储介质
CN111835783B (zh) * 2020-07-22 2022-09-02 东莞盟大集团有限公司 数据调阅方法、装置和计算机设备
CN112087497B (zh) * 2020-08-17 2021-04-27 成都质数斯达克科技有限公司 数据同步方法、装置、电子设备及可读存储介质
CN112202734B (zh) * 2020-09-14 2023-04-07 成都质数斯达克科技有限公司 业务处理方法、电子设备及可读存储介质
CN112235109B (zh) * 2020-12-14 2021-03-09 布比(北京)网络技术有限公司 一种基于区块链的账户恢复方法及系统
CN112508578B (zh) * 2021-02-04 2021-06-04 支付宝(杭州)信息技术有限公司 基于区块链的资源转移请求验证、发送方法及装置
CN112990903B (zh) * 2021-03-10 2023-06-09 中国联合网络通信集团有限公司 基于区块链的话费转账方法、可转账节点和需求节点
CN113114465B (zh) * 2021-03-19 2022-10-11 青岛海尔科技有限公司 归属权限的处理方法及装置、存储介质、电子装置
CN113572599B (zh) * 2021-06-21 2023-11-28 深圳供电局有限公司 电力数据的传输方法、数据源设备及数据访问设备
CN114172660B (zh) * 2021-12-03 2024-03-26 浙商银行股份有限公司 联盟链的账户管理方法、装置、设备以及存储介质
CN114969808B (zh) * 2022-05-07 2023-09-19 中移互联网有限公司 一种账号的管理方法、装置、电子设备及存储介质
CN115208956B (zh) * 2022-06-23 2023-06-02 北京链道科技有限公司 区块链网关的实现方法
CN115659313B (zh) * 2022-12-08 2023-04-07 广州简悦信息科技有限公司 账号数据处理方法、设备、存储介质及程序产品
CN115941364A (zh) * 2023-03-13 2023-04-07 广东电网有限责任公司 基于智能电网的资产数据管理方法及其系统
CN117032998B (zh) * 2023-10-09 2024-01-19 腾讯科技(深圳)有限公司 一种基于区块链的数据处理方法、装置以及可读存储介质

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE602004032313D1 (de) * 2004-05-07 2011-06-01 Alcatel Lucent Datenauthentifizierungsverfahren und Agent basiertes System
US7797413B2 (en) * 2004-10-29 2010-09-14 The Go Daddy Group, Inc. Digital identity registration
US20070074027A1 (en) * 2005-09-26 2007-03-29 Tien-Chun Tung Methods of verifying, signing, encrypting, and decrypting data and file
US8374354B2 (en) * 2007-09-27 2013-02-12 Verizon Data Services Llc System and method to pass a private encryption key
CN101567780B (zh) * 2009-03-20 2011-05-18 武汉理工大学 一种针对加密数字证书的密钥管理与恢复方法
US9094379B1 (en) * 2010-12-29 2015-07-28 Amazon Technologies, Inc. Transparent client-side cryptography for network applications
US9876775B2 (en) * 2012-11-09 2018-01-23 Ent Technologies, Inc. Generalized entity network translation (GENT)
US9015858B2 (en) * 2012-11-30 2015-04-21 nCrypted Cloud LLC Graphical user interface for seamless secure private collaboration
US11282139B1 (en) * 2013-06-28 2022-03-22 Gemini Ip, Llc Systems, methods, and program products for verifying digital assets held in a custodial digital asset wallet
US10068228B1 (en) * 2013-06-28 2018-09-04 Winklevoss Ip, Llc Systems and methods for storing digital math-based assets using a secure portal
CN104348822B (zh) * 2013-08-09 2019-01-29 深圳市腾讯计算机系统有限公司 一种互联网账号身份验证的方法、装置及服务器
US20160203572A1 (en) * 2013-08-21 2016-07-14 Ascribe Gmbh Method to securely establish, affirm, and transfer ownership of artworks
WO2015183497A1 (en) * 2014-05-06 2015-12-03 Case Wallet, Inc. Cryptocurrency virtual wallet system and method
US10970684B1 (en) * 2014-05-20 2021-04-06 Wells Fargo Bank, N.A. Systems and methods for maintaining deposits of math-based currency
CN105871538B (zh) * 2015-01-22 2019-04-12 阿里巴巴集团控股有限公司 量子密钥分发系统、量子密钥分发方法及装置
US10579974B1 (en) * 2015-02-16 2020-03-03 AI Coin Inc. Systems, methods, and program products for a distributed digital asset network with rapid transaction settlements
US10664923B2 (en) * 2015-03-13 2020-05-26 Gyft, Inc. System and method for establishing a public ledger for gift card transactions
US10158480B1 (en) * 2015-03-16 2018-12-18 Winklevoss Ip, Llc Autonomous devices
WO2016164496A1 (en) * 2015-04-06 2016-10-13 Bitmark, Inc. System and method for decentralized title recordation and authentication
US10740732B2 (en) * 2015-05-20 2020-08-11 Ripple Luxembourg S.A. Resource transfer system
US20160359633A1 (en) * 2015-06-02 2016-12-08 Crater Dog Technologies, LLC System and method for publicly certifying data
US20170048234A1 (en) * 2015-07-14 2017-02-16 Fmr Llc Social Aggregating, Fractionally Efficient Transfer Guidance, Conditional Triggered Transaction, Datastructures, Apparatuses, Methods and Systems
US10402792B2 (en) * 2015-08-13 2019-09-03 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
CA3002034A1 (en) * 2015-10-14 2017-04-20 Cambridge Blockchain, LLC Systems and methods for managing digital identities
US20170147808A1 (en) * 2015-11-19 2017-05-25 International Business Machines Corporation Tokens for multi-tenant transaction database identity, attribute and reputation management
CN105468994B (zh) * 2015-11-26 2019-03-15 布比(北京)网络技术有限公司 一种对象转移方法、装置及系统
US10116667B2 (en) * 2016-01-26 2018-10-30 Bank Of America Corporation System for conversion of an instrument from a non-secured instrument to a secured instrument in a process data network
US11164165B1 (en) * 2016-04-08 2021-11-02 Greenberg & Lieberman, Llc Multi-asset blockchain network platform
CN106022917A (zh) * 2016-05-08 2016-10-12 杭州复杂美科技有限公司 区块链撮合交易所方案
KR101780636B1 (ko) * 2016-05-16 2017-09-21 주식회사 코인플러그 인증 정보의 발급 방법 및 이를 지원하는 블록체인기반 인증 정보 관리 서버
US20170344983A1 (en) * 2016-05-30 2017-11-30 Business Information Exchange System Corp. BIXCoin: A Secure Peer-to-Peer Payment System Based on the Public Payments Ledger
US10375177B1 (en) * 2016-06-21 2019-08-06 Amazon Technologies, Inc. Identity mapping for federated user authentication
WO2018039312A1 (en) * 2016-08-23 2018-03-01 BBM Health LLC Blockchain-based mechanisms for secure health information resource exchange
CN106357644B (zh) * 2016-09-21 2019-07-12 江苏通付盾科技有限公司 基于区块链网络的身份认证方法、系统及服务器
US10296764B1 (en) * 2016-11-18 2019-05-21 Amazon Technologies, Inc. Verifiable cryptographically secured ledgers for human resource systems
CN107066893B (zh) * 2017-02-28 2018-11-09 腾讯科技(深圳)有限公司 区块链中账户信息的处理方法和装置

Also Published As

Publication number Publication date
US10785038B2 (en) 2020-09-22
US20190229927A1 (en) 2019-07-25
US11477034B2 (en) 2022-10-18
US20200374134A1 (en) 2020-11-26
CN107066893A (zh) 2017-08-18
WO2018157788A1 (zh) 2018-09-07

Similar Documents

Publication Publication Date Title
CN107066893B (zh) 区块链中账户信息的处理方法和装置
Sullivan et al. E-residency and blockchain
CN110383752A (zh) 紧凑记录协议
TWI502533B (zh) Financial trading system
CN108848063A (zh) 基于区块链的数据处理方法、系统和计算机可读存储介质
WO2018043599A1 (ja) 情報共有システム
US20160125403A1 (en) Offline virtual currency transaction
CN109417549A (zh) 使用集中式或分布式分类账来提供信息证明的方法和设备
US20160098723A1 (en) System and method for block-chain verification of goods
CN109242675A (zh) 基于区块链的资产发布方法及装置、电子设备
WO2017108783A1 (en) Method for managing a trusted identity
CN109089428A (zh) 用于改善区块链资产交易中的安全性的系统以及方法
CN106161359A (zh) 认证用户的方法及装置、注册可穿戴设备的方法及装置
CN106533687A (zh) 一种身份认证方法和设备
CN110458560A (zh) 用于进行交易验证的方法及装置
CN110348853A (zh) 一种基于标识认证的区块链离线交易方法和系统
CN107545414A (zh) 匿名交易方法、装置及计算机可读存储介质
CN107146120A (zh) 电子发票的生成方法及生成装置
CN109844787A (zh) 一种基于区块链的硬件钱包、交易系统以及存储介质
CN109858904A (zh) 基于区块链的数据处理方法和装置
Akter et al. Man-in-the-middle attack on contactless payment over NFC communications: design, implementation, experiments and detection
CN108876375A (zh) 区块链实名参与方法和系统
JP6195526B2 (ja) 決済システム、決済装置、決済管理方法及びプログラム
KR102324155B1 (ko) 블록체인 기반의 p2p 대출 서비스 자율보증증명 방법 및 장치
WO2023036143A1 (zh) 去中心化零信任身份核实认证系统及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20211008

Address after: 518000 Tencent Building, No. 1 High-tech Zone, Nanshan District, Shenzhen City, Guangdong Province, 35 Floors

Patentee after: TENCENT TECHNOLOGY (SHENZHEN) Co.,Ltd.

Patentee after: TENCENT CLOUD COMPUTING (BEIJING) Co.,Ltd.

Address before: 518000 Tencent Building, No. 1 High-tech Zone, Nanshan District, Shenzhen City, Guangdong Province, 35 Floors

Patentee before: TENCENT TECHNOLOGY (SHENZHEN) Co.,Ltd.