CN110505046A - 多数据提供方加密数据跨平台零知识校验方法、装置及介质 - Google Patents

多数据提供方加密数据跨平台零知识校验方法、装置及介质 Download PDF

Info

Publication number
CN110505046A
CN110505046A CN201910691109.7A CN201910691109A CN110505046A CN 110505046 A CN110505046 A CN 110505046A CN 201910691109 A CN201910691109 A CN 201910691109A CN 110505046 A CN110505046 A CN 110505046A
Authority
CN
China
Prior art keywords
share
ciphertext
account book
verification
transaction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910691109.7A
Other languages
English (en)
Other versions
CN110505046B (zh
Inventor
陆陈一帆
来学嘉
贾牧
谢丹力
张鹏程
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
OneConnect Smart Technology Co Ltd
Original Assignee
OneConnect Smart Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by OneConnect Smart Technology Co Ltd filed Critical OneConnect Smart Technology Co Ltd
Priority to CN201910691109.7A priority Critical patent/CN110505046B/zh
Priority to PCT/CN2019/120907 priority patent/WO2021017338A1/zh
Publication of CN110505046A publication Critical patent/CN110505046A/zh
Application granted granted Critical
Publication of CN110505046B publication Critical patent/CN110505046B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/388Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本发明揭露了一种多数据提供方加密数据跨平台零知识校验方法,该方法包括:在第一用户的用户终端对第一独立数据存储系统的第一账本发起一个交易请求后,该交易处理协议获取第一独立数据存储系统的第一账本和第二独立数据存储系统的第二账本的与该交易请求对应的交易参数;根据获取的与该交易请求对应的交易参数,对第一账本和第二账本之间与所述交易参数对应的交易进行预设类型合法性验证,并在预设类型合法性验证通过后,用第一账本对应的更新份额密文更新第一用户在第一账本的账户数据。本发明还揭露了一种交易处理装置及计算机存储介质。利用本发明,在确保数据安全的同时实现多个数据提供方的加密数据零知识校验。

Description

多数据提供方加密数据跨平台零知识校验方法、装置及介质
技术领域
本发明涉及互联网技术领域,尤其涉及一种多数据提供方加密数据跨平台零知识校验方法、交易处理装置及计算机存储介质。
背景技术
零知识证明(Zero—Knowledge Proof),是由S.Gold wasser、S.Micali及C.Rackoff在20世纪80年代初提出的。它指的是证明者能够在不向验证者提供任何有用的信息的情况下,使验证者相信某个论断是正确的。零知识证明实质上是一种涉及两方或更多方的协议,即两方或更多方完成一项任务所需采取的一系列步骤。证明者向验证者证明并使其相信自己知道或拥有某一消息,但证明过程不能向验证者泄漏任何关于被证明消息的信息。
目前,零知识证明技术在涉及数据安全较为重要的领域的应用越来越多,然而,在涉及加密数据的零知识验证中,现有的技术通常仅支持一个数据提供方的加密数据(例如,一个账本内的加密交易数据)的零知识验证,目前市场上没有对加密数据进行零知识四则运算(+-*/)的验证的高效算法,更没有对两个以上独立数据存储系统(所述独立数据存储系统可以是区块链网络、分布式数据库、云端服务器、分布式系统等第三方平台)的数据进行跨数据存储的密文四则运算的零知识校验,本领域技术人员也没有认识到可以对两个以上独立数据存储系统的数据进行跨平台的密文四则运算实现零知识校验。这种技术现状使得多个数据提供方无法互相验证各自的加密数据,这个问题尤其在区块链领域显得非常严重,因为会涉及到存在多个数据提供方,而数据提供方之间不愿意共享数据但又希望能互相校验数据。
因此,如何对两个以上独立数据存储系统的数据进行跨平台的密文四则运算以实现零知识校验,实现多个数据提供方互相验证各自的加密数据,进而在确保数据安全的同时实现多个数据提供方的加密数据零知识校验,已经成为一个亟待解决的技术问题。
发明内容
鉴于以上内容,本发明提供一种多数据提供方加密数据跨平台零知识校验方法、交易处理装置及计算机存储介质,其主要目的在于在确保数据安全的同时实现多个数据提供方的加密数据零知识校验。
为实现上述目的,本发明提供一种多数据提供方加密数据跨平台零知识校验方法,该方法基于支持多方跨平台交易的交易处理协议,该交易处理协议包括第一用户的用户终端和第二用户的用户终端的协同,或者,该交易处理协议包括第一独立数据存储系统和第二独立数据存储系统的协同,该方法包括:
在第一用户的用户终端对第一独立数据存储系统的第一账本发起一个交易请求后,该交易处理协议获取第一独立数据存储系统的第一账本和第二独立数据存储系统的第二账本的与该交易请求对应的交易参数,其中,第一用户管理第一账本,第二用户管理第二账本,所述交易参数包括第一账本的更新份额密文,第二账本的校验份额密文、实际交易份额密文,和第一账本与第二账本之间的兑换率密文、未校对校验份额密文;
该交易处理协议根据获取的与该交易请求对应的交易参数,对第一账本和第二账本之间与所述交易参数对应的交易进行预设类型合法性验证,并在预设类型合法性验证通过后,用第一账本对应的更新份额密文更新第一用户在第一账本的账户数据,所述预设类型合法性验证包括验证与该交易请求对应的校验份额是否和第二账本的实际交易份额相等。
此外,为实现上述目的,本发明还提供一种交易处理装置,其特征在于,该装置包括存储器及处理器,所述存储器中存储有与所述支持多方跨平台交易的交易处理协议对应的交易处理程序,所述交易处理程序被所述处理器执行时可实现实现所述多数据提供方加密数据跨平台零知识校验方法的步骤。
此外,为实现上述目的,本发明还提供一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中包括交易处理程序,所述交易处理程序被处理器执行时,可实现所述多数据提供方加密数据跨平台零知识校验方法的步骤。
本发明提出的多数据提供方加密数据跨平台零知识校验方法、交易处理装置及计算机存储介质,对两个以上独立数据存储系统的数据进行跨平台的密文四则运算以实现零知识校验,实现多个数据提供方互相验证各自的加密数据,进而在确保数据安全的同时实现多个数据提供方的加密数据零知识校验。
附图说明
图1为本发明多数据提供方加密数据跨平台零知识校验方法较佳实施例的流程图;
图2为本发明交易处理装置较佳实施例的示意图;
图3为本发明交易处理装置较佳实施例的架构图;
图4为图3中第一用户的用户终端较佳实施例的示意图;
图5为图3中第二用户的用户终端较佳实施例的示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明提供一种多数据提供方加密数据跨平台零知识校验方法。
参照图1所示,为本发明多数据提供方加密数据跨平台零知识校验方法较佳实施例的流程图。
在本发明多数据提供方加密数据跨平台零知识校验方法一实施例中,该方法基于支持多方跨平台交易的交易处理协议,该交易处理协议包括第一用户的用户终端和第二用户的用户终端的协同,或者,该交易处理协议包括第一独立数据存储系统和第二独立数据存储系统的协同,该方法包括:
步骤S1,在第一用户的用户终端对第一独立数据存储系统的第一账本发起一个交易请求后,该交易处理协议获取第一独立数据存储系统的第一账本和第二独立数据存储系统的第二账本的与该交易请求对应的交易参数,其中,第一用户管理第一账本,第二用户管理第二账本,所述交易参数包括第一账本的更新份额密文,第二账本的校验份额密文、实际交易份额密文,和第一账本与第二账本之间的兑换率密文、未校对校验份额密文;
步骤S2,该交易处理协议根据获取的与该交易请求对应的交易参数,对第一账本和第二账本之间与所述交易参数对应的交易进行预设类型合法性验证,并在预设类型合法性验证通过后,用第一账本对应的更新份额密文更新第一用户在第一账本的账户数据,所述预设类型合法性验证包括验证与该交易请求对应的校验份额是否和第二账本的实际交易份额相等。
在对本发明方案进行说明之前,对用到的算法进行说明。
上述独立数据存储系统:指的是区块链网络、分布式数据库、云端服务器、分布式系统等第三方平台。
双线性映射:对于任意的g1∈G1;g2∈G2;a,b∈Zp,均有e(g1^a,g2^b)=e(g1,g2)^ab成立。其中,e称为双线性映射。本发明不对g1和g2顺序进行限制,g1可以等于g2。为方便表述,以下描述都以e(g^a,g^b)=e(g,g)^ab来呈现。
离散对数:已知有限循环群G=<g>{g^n|k=0,1,2,...},及其生成元g和阶n=|G|,在离散对数问题的运算中存在h=g^n,其中,g是基,由于离散对数问题的复杂性,很难在知道h和g的情况下计算出整数n的值。因此,本发明中涉及的运算环境为基于椭圆曲线上的运算,椭圆曲线中,基是一个点不是数。
佩德森承诺(Pedersen Commitment)加密算法:在离散对数问题的运算环境下,a为原文,x为密钥,对a加密后的密文a’=g^a*h^x,其中,g与h各代表一个基,h=g^n。佩德森承诺算法具有加法同态特性并可以作为双线性映射公式中的参数(输入因子)。
加法同态加密算法:具有加法同态特性,即R和S是域,加密算法E:R→S具有加法同态特性,则如果存在有效算法⊕,使得E(x+y)=E(x)⊕E(y)或者x+y=D(E(x)⊕E(y))成立;且该加密算法加密后得到的值可以作为双线性映射中的参数(输入因子),即e(g1^a,g2^b)中的g1^a或g2^b。
为了更详尽的对该方法的上述各步骤进行解释说明,在本实施例中,以所述交易处理协议包括第一用户的的用户终端和第二用户的用户终端的协同为例,且以与该交易请求对应的所述交易参数包括第一账本对应的更新份额密文tz1;第二账本对应的未校对校验份额密文psm、校验份额密文ps、份额比对验证密钥p_sk、校正参数签名i_sig;第二账本对应的实际交易份额密文tz2、第二账本的实际交易份额账户地址t2_address等为例进行说明,本领域技术人员当知,下述具体实施例的内容并不用于限制本发明的发明思想,本领域技术人员可以轻易依据下述实施例具体描述内容进行适当的内容发散和扩展。
T0:任何用户终端接收对应第一账本的兑换率和兑换率密钥,并利用接收的兑换率和兑换率密钥,用第一公式得到兑换率密文。
需要说明的是,上述兑换率可以是事先约定的,可以是交易时确定的,也可以是来自第三方的参数;上述兑换率密文可以是第一独立数据存储系统的第一账本的第一用户单方确定并由第一用户的用户终端输入第一独立数据存储系统的,也可以是第二独立数据存储系统的第二账本的第二用户与第一用户协商确定并由第一用户输入第一独立数据存储系统的,还可以由可信第三方输入第一独立数据存储系统的。
本实施例中,第一用户或第三方生成兑换率,并把兑换率加密后存储在存储第一账本的第一独立数据存储系统中,也可以存放在任意适用的、可供第三方获取的独立数据存储系统中。如果该兑换率由第三方生成并加密存储到所述第一独立数据存储系统中,则该第三方需要将密钥传递给第一用户的用户终端。
在本实施例中,上述第一公式可以为佩德森承诺加密算法公式。上述第一公式为:er=g^e*h^r,其中,g与h各代表一个预先确定的基,h=g^n,er表示兑换率密文,r表示兑换率密钥,e表示兑换率。
T1:第一用户的用户终端接收并响应第一用户发起的第一账本更新交易请求,并生成第一账本对应的更新份额密钥,根据该更新交易请求对应的第一账本更新份额及生成的第一账本对应的更新份额密钥,生成第一账本对应的更新份额密文。
例如,上述第一账本更新交易请求为一笔交易对应的账本更新请求,上述第一账本对应的更新份额密文为该笔交易对应的交易份额密文。
如果第一用户的用户终端向第一独立数据存储系统的第一账本发起一笔交易(交易份额加密),可以通过第二公式创建出第一账本的更新份额密文tz1。
在本发明的一个实施例中,所述第二公式可以为:tz1=g^t1*h^z1。
T2:第一用户的用户终端根据第一账本更新份额、兑换率、兑换率密钥、更新份额密钥,计算出第一账本的更新份额密文对应第二账本交易的校验份额密文和校验份额密文对应的校验份额密钥,并将计算出的校验份额密文及校验份额密钥发送给第二独立数据存储系统的第二账本的第二用户的用户终端,其中第一账本与第二账本分别代表两个不同的业务数据账本。
可选的,第一独立数据存储系统还可根据第一账本的更新份额和兑换率计算出第二账本对应的校验份额,将计算的校验份额发送给第二独立数据存储系统的第二账本的第二用户。
需要说明的是,第一独立数据存储系统和第二独立数据存储系统均预先创建有3个基,分别是g,h,i。g是公共参数,h和i是一个可信第三方或多个可信第三方协同设置并上传至第一独立数据存储系统和第二独立数据存储系统中的。具体地,可信第三方生成一个随机数α,并基于预先设置的基g,通过h=g^α,i=h^α=g^αα计算得到h与i。
第一用户的用户终端可以计算出与第一账本交易对应的第二账本的交易份额密文(即第二账本的校验份额密文),并把该校验份额密文发给第二用户,该校验份额密文和在第二账本实际进行过的对应实际交易份额应该是一样的,只是密文用的密钥不一样,如果两个加密份额相等,那么第二用户就能制造出一个证明来证明第一用户计算出来的第二账本交易份额密文的份额等于对应的第二账本交易份额密文的份额。
在本实施例中,第一用户的用户终端可以将计算出来的第二账本的校验份额密文ps和校验份额密钥s发送给第二用户,第二用户比较第二账本的校验份额密文ps中的校验份额p是否等于第二账本的实际交易份额t2。如果等于则代表校验成功,校验成功后第二用户将校验成功的份额比对验证签名p_sig发给第一用户。
其中,第二账本的校验份额密文ps可以通过第三公式计算得到,上述第三公式可以为:
ps=g^p*h^s=g^et1*h^(ez1+rt1),其中:p=et1;s=ez1+rt1。
上述第三公式实现的具体计算原理是:
通过第一账本的更新份额密文tz1=g^t1*h^z1=g^(t1+αz1)、兑换率密文er=g^e*h^r=g^(e+αr),推算出未校正的第二账本的校验份额密文为:
psm=e(er,tz1)=e(g^(e+αr),g^(t1+αz1))
=e(g,g)^(e+αr)(t1+αz1)
=e(g,g)^(et1+αez1+αrt1+ααrz1)
~g^et1*g^αez1*g^αrt1*g^ααrz1
~g^et1*h^(ez1+rt1)*i^rz1
由于所有账本上的加密份额公式都是通过g和h基点创建,所以未校正校验份额密文要用校正参数公钥i_pk=i^rz1清除掉i基点噪音,以得到第二账本的校验份额密文ps:
ps=psm/i_pk
=g^et1*h^(ez1+rt1)*i^rz1/i^rz1
=g^et1*h^(ez1+rt1)
以此可以得到校验份额提案p和校验份额密钥提案s:p=et1;s=ez1+rt1。进而可以得出ps=g^et1*h^(ez1+rt1)=g^p*h^s。
第一用户的用户终端基于第一独立数据存储系统将校验份额密文ps、校验份额密钥s,和要比对的实际交易份额账户地址t2_address发送给第二独立数据存储系统的第二账本的第二用户的用户终端。可选的,第一用户的用户终端基于第一独立数据存储系统还可计算出校验份额p并发送给第二独立数据存储系统的第二账本的第二用户的用户终端。
T3:第一用户的用户终端计算出校正参数私钥i_sk。任何第三方都可以用来证明校验份额密文ps和未校对校验份额密文psm加密的份额是一样的。
所述校正参数私钥i_sk的作用是:供第三方校验所述校验份额密文ps是(也仅仅是)除去i基点参数后的未校对校验份额密文psm(所述两个参数加密的份额相等)。
在本实施例中,第一用户基于下述第四公式得出校正参数私钥i_sk,将其作为私钥给校验份额密文ps进行数字签名以得到对应的校正参数签名i_sig。当第三方需要认证时,任何第三方都可以通过校正参数的签名i_sig并基于下述第五公式得出的校正参数公钥i_pk来校验校验份额密文ps和未校对校验份额密文psm加密的份额是否是一样的。
第四公式可以为:i_sk=r*z1=rz1
第五公式可以为:i_pk=psm/ps=i^rz1
其中,rz1代表校正参数私钥i_sk的数值,如果第一用户的用户终端知道rz1数值,就可以用它产生出校正参数的签名i_sig。而任何第三方都可以通过上述第五公式计算出校正参数公钥i_pk用来验证校正参数的签名i_sig。
T4:第二用户的用户终端收到第二账本交易份额校验请求后,根据校验份额密文ps和对应的校验份额密钥s计算出第二账本对应的校验份额p,比较计算出的校验份额是否与第二账本对应的实际交易份额t2相等,若相等,则根据校验份额密钥s和实际交易份额密钥z2,计算出份额比对验证私钥p_sk,并将生成的份额比对验证密钥p_sk和实际交易份额密文tz2发送给第一独立数据存储系统的第一用户的用户终端。
在本实施例中,第二用户的用户终端可以根据校验份额密文ps和对应的校验份额密钥s,并计算出第二账本对应的校验份额p。
在本实施例中,第二用户的用户终端可以根据要比对的实际交易份额账户地址t2_address找到实际交易份额密文tz2。
在本实施例中,第二用户的用户终端可以根据校验份额密文ps密钥和实际交易份额密文tz2,基于下述第六公式计算出份额比对验证公钥p_pk,并根据校验份额密钥s和实际交易份额密钥z2,基于下述第七公式计算出份额比对验证私钥p_sk:
第六公式可以为:p_pk=ps/tz2
第七公式可以为:p_sk=s–z2
计算的原理为:如果校验份额p等于实际交易份额t2(即tz2=g^t2*h^z2),则:
p_pk=ps/tz2
=(g^p*h^s)/g^t2*h^z2
=g^(p–t2)*h^(s–z2)
=h^(s–z2)(注解:如果p=t2,则g点被消除)
其中,(s–z2)表示份额比对验证私钥p_sk。
如果p2≠s2,则离散对数难题问题确保用户二无法推算出p_sk;同样,没有兑换率的第二用户的用户终端也无法分析出第一账本对应的更新份额。
在计算出份额比对验证私钥p_sk后,将份额比对验证私钥p_sk和实际交易份额密文tz2发给第一用户的用户终端。
优选地,在将p_sk和tz2发给第一用户用户终端前,第二用户的用户终端发出指令给第一独立数据存储系统,让第一独立数据存储系统对实际交易份额账户地址t2_address和实际交易份额密文tz2永久备份保存。让第三方能够找到提供所述份额比对验证私钥p_sk对应的t2_address和tz2。
T5:第一用户的用户终端向第一数据存储发起交易请求,第一独立数据存储系统在收到所有第一预设类型的交易参数后,根据已接收到的交易参数对第一账本和第二账本之间与所述交易参数对应的交易进行预设类型合法性验证,并在预设类型合法性验证通过后,用第一账本对应的更新份额密文更新第一用户在第一账本的账户数据。
可以理解的是,如果第一独立数据存储系统是区块链系统,则该校验逻辑在智能合约上执行。
在本实施例中,所述第一预设类型的交易参数包括:第一账本对应的更新份额密文tz1、第二账本交易对应的校验份额密文ps、第二账本交易对应的份额比对验证密钥p_sk、第二账本交易对应的校正参数公钥i_pk、第二账本交易对应的校正参数签名i_sig、第二账本的实际交易份额密文tz2、第二账本的实际交易份额账户地址t2_address。
在本实施例中,所述预设类型合法性验证包括:验证与该交易请求对应的第二账本的校验份额是否和第二账本的实际交易份额相等。具体包括:
根据第六计算公式、所述校验份额密文和所述实际交易份额密文计算得到份额比对验证公钥,并根据第七计算公式、校验份额密钥和实际交易份额密钥计算得到份额比对验证私钥;
根据第八公式检验份额比对验证私钥是否与份额比对验证公钥对应,若是,则该交易请求对应的第二账本的校验份额与第二账本的实际交易份额相等,判断验证通过。
其中,第八公式为:
p_pk==h^p_sk
~h^(s–z2)==h^(s–z2)
注解:p_pk=ps/tz2
=(g^p*h^s)/g^t2*h^z2
=g^(p–t2)*h^(s–z2)
=h^(s–z2)
如果,p==t2,g点被消除,所以只有在第一用户的用户终端校验份额p和第二账本的实际校验份额t2相等的情况下,第二用户的用户终端才可能提供出与份额比对验证公钥p_pk对应的份额比对验证密钥p_sk。
在其他实施例中,所述预设类型合法性验证还包括:验证所述未校对校验份额密文是否根据所述更新份额密文和所述兑换率密文生成。具体包括:
检查校正参数签名是否由校正参数公钥对应的校正参数私钥签发;
若是,根据第九公式、所述校验份额密文及所述校正参数公钥重新生成未校对校验份额密文,并根据第十公式验证所述未校对校验份额密文是否根据所述更新份额密文和所述兑换率密文生成,若是,则判断验证通过。
通过检查校正参数签名i_sig是否是由校正参数公钥i_pk对应的校正参数私钥i_sk签发的,以证明交易发起方确实知道基点i上的参数值。
第九公式为:psm=ps*i_pk=ps*i^rz1
第十公式为:验证以下双向性对算式是否相等,
e(g,psm)==e(tz1,er)
注解:如果相等,则代表:
e(g,psm)=e(g,g^et1*h^(ez1+rt1)*i^rz1)
=e(g,g^et1*g^αez1*g^αrt1*g^ααrz1)
=e(g,g^(et1+αez1+αrt1+ααrz1))
=e(g,g)^(et1+αez1+αrt1+ααrz1)
e(tz1,er)=e(g^t1*h^z1,g^e*h^r)
=e(g,g)^(et1+αez1+αrt1+ααrz1)
可见等式左半边和右半边应该相等。
若所有预设类型合法性验证通过,则第一独立数据存储系统可以通过下述的第十一公式将第一账本对应的更新份额密文tz1更新到第一账本上的第一用户账户上。
例如,第一用户账户余额密文为ax1,更新后第一用户账户余额密文为ax1’,其中:ax1=g^a1*h^x1;
所述第十一公式为:
ax1’=ax1*tz1
=g^a1*h^x1*g^t1*h^z1
=g^(a1+t1)*h^(x1+z1)
优选地,所述预设类型的交易参数也记录到第一独立数据存储中。任何第三方都可以通过所述预设类型的交易参数来验证所述第一账本交易的合法性。
T6:任何第三方的用户终端都可以在任何时候通过第二预设类型的交易参数来验证所述第一账本交易的合法性。
当一个第三方用户的用户终端需要校验所述交易时,需要从第一数据存储和第二数据存储获得交易参数并进行准确性验证。交易参数包括第一数据存储的第二预设类型交易参数和第二数据存储的实际交易份额密文tz2。验证步骤包括:
第一独立数据存储系统在收到该第三方的用户终端发送来的第二预设类型交易参数获取请求后,将存储的与该获取请求对应的第二预设类型交易参数发送给该第三方;
第二独立数据存储系统在收到第三方的用户终端发送来的带有第二账本的实际交易份额账户地址t2_address的实际交易份额密文tz2的获取请求后,将第二账本的实际交易份额账户地址的实际交易份额密文tz2发送给该第三方的用户终端;
该第三方用户终端根据获取的实际交易份额密文及该获取请求对应的第二预设类型交易参数,进行预设类型准确性验证。
在本实施例中,所述第二预设类型交易参数包括:兑换率密文er、更新份额密文tz1、校验份额密文ps、校正参数公钥i_pk,校正参数签名i_sig、份额比对验证密钥p_sk。
所述预设类型准确性验证包括:验证校验份额密文ps是否根据第一账本对应更新份额密文tz1和兑换率密文er生成;验证校验份额p和第二账本实际交易份额t2相等。
优选地,所述交易参数还包括与该交易请求对应的兑换率密文、未校对校验份额密文、第一账本的更新份额密文,所述预设类型合法性验证还包括:
验证未校对校验份额密文是否根据第一账本的更新份额密文和兑换率密文生成。
本发明还提出一种交易处理装置。参照图2所示,为本发明交易处理装置较佳实施例的示意图。
在本实施例中,交易处理装置1适用于上述多数据提供方加密数据跨平台零知识校验方法,该交易处理装置1包括:存储器11、处理器12及网络接口13。
其中,存储器11至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、磁性存储器、磁盘、光盘等。存储器11在一些实施例中可以是所述交易处理装置1的内部存储单元,例如该交易处理装置1的硬盘。存储器11在另一些实施例中也可以是所述交易处理装置1的外部存储设备,例如该交易处理装置1上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(SecureDigital,SD)卡,闪存卡(Flash Card)等。进一步地,存储器11还可以既包括该交易处理装置1的内部存储单元也包括外部存储设备。
存储器11不仅可以用于存储安装于该交易处理装置1的应用软件及各类数据,例如,与所述支持多方跨平台交易的交易处理协议对应的交易处理程序10等,还可以用于暂时地存储已经输出或者将要输出的数据。
处理器12在一些实施例中可以是一中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器或其他数据处理芯片,用于运行存储器11中存储的程序代码或处理数据,例如,与所述支持多方跨平台交易的交易处理协议对应的交易处理程序10等。
网络接口13可选的可以包括标准的有线接口、无线接口(如WI-FI接口),通常用于在该交易处理装置1与其他电子设备之间建立通信连接,例如,会议记录管理者及会议记录查询者使用的终端。交易处理装置1的组件11-13通过通信总线相互通信。
图2仅示出了具有组件11-13的交易处理装置1,本领域技术人员可以理解的是,图4示出的结构并不构成对交易处理装置1的限定,可以包括比图示更少或者更多的部件,或者组合某些部件,或者不同的部件布置。
参照图3所示,为本发明交易处理装置较佳实施例的架构图。
在本实施例中,所述交易处理装置1包括:第一用户的用户终端2及第二用户的用户终端3。其中,第一用户通过第一用户的用户终端2管理第一账本,第二用户通过第二用户的用户终端3管理第二账本,第一张本存储于第一独立数据存储系统,第二账本数据存储于第二独立数据存储系统。所述第一用户的用户终端2及第二用户的用户终端3基于支持多方跨平台交易的交易处理协议进行协同操作。
参照图4所示,为图3中第一用户的用户终端较佳实施例的示意图。
在本实施例中,第一用户的用户终端2可以是服务器、智能手机、平板电脑、便携计算机、桌上型计算机等具有数据处理功能的终端设备。
第一用户的用户终端2包括第一存储器21、第二处理器22及第一网络接口23,所述第一存储器21中存储有第一交易处理程序20。
其中,第一存储器21至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、磁性存储器、磁盘、光盘等。第一存储器21在一些实施例中可以是所述第一用户的用户终端2的内部存储单元,例如该第一用户的用户终端2的硬盘。第一存储器21在另一些实施例中也可以是所述第一用户的用户终端2的外部存储设备,例如该第一用户的用户终端2上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,第一存储器21还可以既包括该第一用户的用户终端2的内部存储单元也包括外部存储设备。
第一存储器21不仅可以用于存储安装于该第一用户的用户终端2的应用软件及各类数据,例如,第一交易处理程序20等,还可以用于暂时地存储已经输出或者将要输出的数据。
第一处理器22在一些实施例中可以是一中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器或其他数据处理芯片,用于运行第一存储器21中存储的程序代码或处理数据,例如,第一交易处理程序20等。
第一网络接口23可选的可以包括标准的有线接口、无线接口(如WI-FI接口),通常用于在该第一用户的用户终端2与其他电子设备之间建立通信连接,例如,第二用户的用户终端。第一用户的用户终端2的组件21-23通过通信总线相互通信。
图4仅示出了具有组件21-23的第一用户的用户终端2,本领域技术人员可以理解的是,图4示出的结构并不构成对第一用户的用户终端2的限定,可以包括比图示更少或者更多的部件,或者组合某些部件,或者不同的部件布置。
可选地,该第一用户的用户终端2还可以包括用户接口,用户接口可以包括显示器(Display)、输入单元比如键盘(Keyboard),可选的用户接口还可以包括标准的有线接口、无线接口。
可选地,在一些实施例中,显示器可以是LED显示器、液晶显示器、触控式液晶显示器以及有机发光二极管(Organic Light-Emitting Diode,OLED)触摸器等。其中,显示器也可以称为显示屏或显示单元,用于显示在第一用户的用户终端2中处理的信息以及用于显示可视化的用户界面。
参照图5所示,为图3中第二用户的用户终端较佳实施例的示意图。
第二用户的用户终端3包括第二存储器31及第二处理器32,所述第二存储器31中存储有第二交易处理程序30。
在本实施例中,第二用户的用户终端3可以是服务器、智能手机、平板电脑、便携计算机、桌上型计算机等具有数据处理功能的终端设备。
第二用户的用户终端3包括第二存储器31、第二处理器22及第二网络接口33,所述第二存储器31中存储有第二交易处理程序30。
其中,第二存储器31至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、磁性存储器、磁盘、光盘等。第二存储器31在一些实施例中可以是所述第二用户的用户终端3的内部存储单元,例如该第二用户的用户终端3的硬盘。第二存储器31在另一些实施例中也可以是所述第二用户的用户终端3的外部存储设备,例如该第二用户的用户终端3上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,第二存储器31还可以既包括该第二用户的用户终端3的内部存储单元也包括外部存储设备。
第二存储器31不仅可以用于存储安装于该第二用户的用户终端3的应用软件及各类数据,例如,第二交易处理程序30等,还可以用于暂时地存储已经输出或者将要输出的数据。
第二处理器32在一些实施例中可以是一中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器或其他数据处理芯片,用于运行第二存储器31中存储的程序代码或处理数据,例如,第二交易处理程序30等。
第二网络接口23可选的可以包括标准的有线接口、无线接口(如WI-FI接口),通常用于在该第二用户的用户终端3与其他电子设备之间建立通信连接,例如,第一用户的用户终端。第二用户的用户终端3的组件31-33通过通信总线相互通信。
图5仅示出了具有组件31-33的第二用户的用户终端3,本领域技术人员可以理解的是,图5示出的结构并不构成对第二用户的用户终端3的限定,可以包括比图示更少或者更多的部件,或者组合某些部件,或者不同的部件布置。
可选地,该第二用户的用户终端3还可以包括用户接口,用户接口可以包括显示器(Display)、输入单元比如键盘(Keyboard),可选的用户接口还可以包括标准的有线接口、无线接口。
可选地,在一些实施例中,显示器可以是LED显示器、液晶显示器、触控式液晶显示器以及有机发光二极管(Organic Light-Emitting Diode,OLED)触摸器等。其中,显示器也可以称为显示屏或显示单元,用于显示在第二用户的用户终端3中处理的信息以及用于显示可视化的用户界面。
本发明之交易处理装置、第一用户的用户终端与第二用户的用户终端的具体实施方式与上述多数据提供方加密数据跨平台零知识校验方法的具体实施方式大致相同,在此不再赘述。
此外,本发明实施例还提出一种计算机可读存储介质,所述计算机可读存储介质中包括与所述支持多方跨平台交易的交易处理协议对应的交易处理程序10,所述与所述支持多方跨平台交易的交易处理协议对应的交易处理程序10被处理器执行时实现如所述多数据提供方加密数据跨平台零知识校验方法的步骤。
本发明之计算机可读存储介质的具体实施方式与上述多数据提供方加密数据跨平台零知识校验方法的具体实施方式大致相同,在此不再赘述。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、装置、物品或者方法不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、装置、物品或者方法所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、装置、物品或者方法中还存在另外的相同要素。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上所述的一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其它相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种多数据提供方加密数据跨平台零知识校验方法,其特征在于,该方法基于支持多方跨平台交易的交易处理协议,该交易处理协议包括第一用户的用户终端和第二用户的用户终端的协同,或者,该交易处理协议包括第一独立数据存储系统和第二独立数据存储系统的协同,该方法包括:
在第一用户的用户终端对第一独立数据存储系统的第一账本发起一个交易请求后,该交易处理协议获取第一独立数据存储系统的第一账本和第二独立数据存储系统的第二账本的与该交易请求对应的交易参数,其中,第一用户管理第一账本,第二用户管理第二账本,所述交易参数包括第一账本的更新份额密文,第二账本的校验份额密文、实际交易份额密文,和第一账本与第二账本之间的兑换率密文、未校对校验份额密文;
该交易处理协议根据获取的与该交易请求对应的交易参数,对第一账本和第二账本之间与所述交易参数对应的交易进行预设类型合法性验证,并在预设类型合法性验证通过后,用第一账本对应的更新份额密文更新第一用户在第一账本的账户数据,所述预设类型合法性验证包括验证与该交易请求对应的校验份额是否和第二账本的实际交易份额相等。
2.根据权利要求1所述的多数据提供方加密数据跨平台零知识校验方法,其特征在于,所述交易参数还包括:第二账本的份额比对验证密钥,所述验证与该交易请求对应的第二账本的校验份额是否和第二账本的实际交易份额相等,包括:
根据所述校验份额密文和所述实际交易份额密文计算得到份额比对验证公钥,并根据校验份额密钥和实际交易份额密钥计算得到份额比对验证私钥;
检验份额比对验证私钥是否与份额比对验证公钥对应,若是,则该交易请求对应的第二账本的校验份额与第二账本的实际交易份额相等,判断验证通过。
3.根据权利要求2所述的多数据提供方加密数据跨平台零知识校验方法,其特征在于,所述份额比对验证公钥的计算公式包括:p_pk=ps/tz2,其中,p_pk表示份额比对验证公钥,ps表示校验份额密文,tz2表示实际交易份额密文;
所述份额比对验证私钥的计算公式包括:p_sk=s–z2,其中,p_sk表示份额比对验证私钥,s表示校验份额密钥,z2表示实际交易份额密钥;
所述检验份额比对验证私钥是否与份额比对验证公钥对应的公式包括:p_pk==h^p_sk,其中,h为离散对数问题的运算环境中的一个基。
4.根据权利要求2所述的多数据提供方加密数据跨平台零知识校验方法,其特征在于,所述预设类型合法性验证还包括:
验证所述未校对校验份额密文是否根据所述更新份额密文和所述兑换率密文生成。
5.根据权利要求4所述的多数据提供方加密数据跨平台零知识校验方法,其特征在于,所述交易参数还包括:校正参数签名、校正参数公钥、校正参数私钥,所述验证所述未校对校验份额密文是否根据所述更新份额密文和所述兑换率密文生成,包括:
检查校正参数签名是否由校正参数公钥对应的校正参数私钥签发;
若是,根据所述校验份额密文及所述校正参数公钥重新生成未校对校验份额密文,并验证所述未校对校验份额密文是否根据所述更新份额密文和所述兑换率密文生成,若是,则判断验证通过。
6.根据权利要求5所述的多数据提供方加密数据跨平台零知识校验方法,其特征在于,所述验证所述未校对校验份额密文是否根据所述更新份额密文和所述兑换率密文生成的公式包括:
e(g,psm)==e(tz1,er),psm=ps*i_pk=ps*i^rz1
其中,psm表示未校对检验份额密文,tz1表示更新份额密文,er表示兑换率密文,ps表示校验份额密文,i_pk表示校正参数公钥,rz1表示校正参数私钥i_sk的数值,g、i均为离散对数问题的运算环境中的基。
7.一种适用于权利要求1至6所述的多数据提供方加密数据跨平台零知识校验方法的交易处理装置,其特征在于,该装置包括存储器及处理器,所述存储器中存储有与所述支持多方跨平台交易的交易处理协议对应的交易处理程序,所述交易处理程序被所述处理器执行时可实现以下步骤:
在第一用户的用户终端对第一独立数据存储系统的第一账本发起一个交易请求后,该交易处理协议获取第一独立数据存储系统的第一账本和第二独立数据存储系统的第二账本的与该交易请求对应的交易参数,其中,第一用户管理第一账本,第二用户管理第二账本,所述交易参数包括第一账本的更新份额密文,第二账本的校验份额密文、实际交易份额密文,和第一账本与第二账本之间的兑换率密文、未校对校验份额密文;
该交易处理协议根据获取的与该交易请求对应的交易参数,对第一账本和第二账本之间与所述交易参数对应的交易进行预设类型合法性验证,并在预设类型合法性验证通过后,用第一账本对应的更新份额密文更新第一用户在第一账本的账户数据,所述预设类型合法性验证包括验证与该交易请求对应的校验份额是否和第二账本的实际交易份额相等。
8.根据权利要求7所述的交易处理装置,其特征在于,所述交易参数还包括:第二账本的份额比对验证密钥,所述验证与该交易请求对应的第二账本的校验份额是否和第二账本的实际交易份额相等,包括:
根据所述校验份额密文和所述实际交易份额密文计算得到份额比对验证公钥,并根据校验份额密钥和实际交易份额密钥计算得到份额比对验证私钥;
检验份额比对验证私钥是否与份额比对验证公钥对应,若是,则该交易请求对应的第二账本的校验份额与第二账本的实际交易份额相等,判断验证通过。
9.根据权利要求8所述的交易处理装置,其特征在于,所述预设类型合法性验证还包括:
验证所述未校对校验份额密文是否根据所述更新份额密文和所述兑换率密文生成。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中包括交易处理程序,所述交易处理程序被处理器执行时,可实现如权利要求1至6中任意一项所述的多数据提供方加密数据跨平台零知识校验方法的步骤。
CN201910691109.7A 2019-07-29 2019-07-29 多数据提供方加密数据跨平台零知识校验方法、装置及介质 Active CN110505046B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201910691109.7A CN110505046B (zh) 2019-07-29 2019-07-29 多数据提供方加密数据跨平台零知识校验方法、装置及介质
PCT/CN2019/120907 WO2021017338A1 (zh) 2019-07-29 2019-11-26 多数据提供方加密数据跨平台零知识校验方法及相关设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910691109.7A CN110505046B (zh) 2019-07-29 2019-07-29 多数据提供方加密数据跨平台零知识校验方法、装置及介质

Publications (2)

Publication Number Publication Date
CN110505046A true CN110505046A (zh) 2019-11-26
CN110505046B CN110505046B (zh) 2020-11-24

Family

ID=68587684

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910691109.7A Active CN110505046B (zh) 2019-07-29 2019-07-29 多数据提供方加密数据跨平台零知识校验方法、装置及介质

Country Status (2)

Country Link
CN (1) CN110505046B (zh)
WO (1) WO2021017338A1 (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111245626A (zh) * 2020-01-19 2020-06-05 平安科技(深圳)有限公司 零知识证明方法、装置及存储介质
CN111552736A (zh) * 2020-03-30 2020-08-18 深圳壹账通智能科技有限公司 加密数据对等关系比对方法、装置及存储介质
CN111628865A (zh) * 2020-04-23 2020-09-04 平安科技(深圳)有限公司 加密数据对等关系参数检验方法、装置及存储介质
CN111885056A (zh) * 2020-07-22 2020-11-03 北京金山云网络技术有限公司 基于区块链的零知识证明方法、装置及电子设备
CN111935146A (zh) * 2020-08-11 2020-11-13 北华航天工业学院 一种网络通讯安全防护系统及其防护方法
CN112116400A (zh) * 2020-09-28 2020-12-22 平安壹钱包电子商务有限公司 基于区块链的虚拟资源的互通方法、装置及相关设备
WO2021134897A1 (zh) * 2019-12-31 2021-07-08 深圳市网心科技有限公司 区块链供应链交易隐藏动态监管系统及方法
WO2021134900A1 (zh) * 2019-12-31 2021-07-08 深圳市网心科技有限公司 区块链供应链交易隐藏静态监管系统及方法
WO2021218323A1 (zh) * 2020-04-29 2021-11-04 深圳壹账通智能科技有限公司 电子仓单验证方法、装置、终端及存储介质
WO2021228239A1 (zh) * 2020-05-15 2021-11-18 支付宝(杭州)信息技术有限公司 资产类型一致性证据生成、交易、交易验证方法及系统
CN114070550A (zh) * 2020-07-31 2022-02-18 马上消费金融股份有限公司 一种信息处理方法、装置、设备和存储介质
CN114844647A (zh) * 2022-04-21 2022-08-02 浪潮云信息技术股份公司 一种多中心的群签名密钥生成方法

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170279611A1 (en) * 2016-03-24 2017-09-28 International Business Machines Corporation Cryptographically assured zero-knowledge cloud services for elemental transactions
CN107274184A (zh) * 2017-05-11 2017-10-20 上海点融信息科技有限责任公司 基于零知识证明的区块链数据处理
CN108021821A (zh) * 2017-11-28 2018-05-11 北京航空航天大学 多中心区块链交易隐私保护系统及方法
CN108241979A (zh) * 2017-12-20 2018-07-03 深圳壹账通智能科技有限公司 基于区块链的多账本转账方法、电子装置及可读存储介质
CN108288159A (zh) * 2018-03-07 2018-07-17 物数(上海)信息科技有限公司 基于多区块链的跨链交易方法、系统、设备及存储介质
CN108335106A (zh) * 2018-01-24 2018-07-27 深圳壹账通智能科技有限公司 基于区块链的零知识多账本兑换转账方法、装置及存储介质
CN109102286A (zh) * 2018-08-02 2018-12-28 平安科技(深圳)有限公司 跨账本交易方法及装置
US20190034923A1 (en) * 2017-07-31 2019-01-31 Chronicled, Inc Secure and confidential custodial transaction system, method and device using zero-knowledge protocol
CN109559223A (zh) * 2018-10-10 2019-04-02 远光软件股份有限公司 一种基于区块链技术的交易方法、装置及区块链网络
CN109558517A (zh) * 2018-10-24 2019-04-02 中山大学 一种基于区块链的多方安全选举系统
US10269012B2 (en) * 2015-11-06 2019-04-23 Swfl, Inc. Systems and methods for secure and private communications

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109756582B (zh) * 2019-03-15 2022-08-12 腾讯科技(深圳)有限公司 区块链网络中的信息记录方法、装置、节点及存储介质

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10269012B2 (en) * 2015-11-06 2019-04-23 Swfl, Inc. Systems and methods for secure and private communications
US20170279611A1 (en) * 2016-03-24 2017-09-28 International Business Machines Corporation Cryptographically assured zero-knowledge cloud services for elemental transactions
CN107274184A (zh) * 2017-05-11 2017-10-20 上海点融信息科技有限责任公司 基于零知识证明的区块链数据处理
US20190034923A1 (en) * 2017-07-31 2019-01-31 Chronicled, Inc Secure and confidential custodial transaction system, method and device using zero-knowledge protocol
CN108021821A (zh) * 2017-11-28 2018-05-11 北京航空航天大学 多中心区块链交易隐私保护系统及方法
CN108241979A (zh) * 2017-12-20 2018-07-03 深圳壹账通智能科技有限公司 基于区块链的多账本转账方法、电子装置及可读存储介质
CN108335106A (zh) * 2018-01-24 2018-07-27 深圳壹账通智能科技有限公司 基于区块链的零知识多账本兑换转账方法、装置及存储介质
CN108288159A (zh) * 2018-03-07 2018-07-17 物数(上海)信息科技有限公司 基于多区块链的跨链交易方法、系统、设备及存储介质
CN109102286A (zh) * 2018-08-02 2018-12-28 平安科技(深圳)有限公司 跨账本交易方法及装置
CN109559223A (zh) * 2018-10-10 2019-04-02 远光软件股份有限公司 一种基于区块链技术的交易方法、装置及区块链网络
CN109558517A (zh) * 2018-10-24 2019-04-02 中山大学 一种基于区块链的多方安全选举系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
翟社平; 杨媛媛; 张海燕; 赵江明: "区块链中的隐私保护技术", 《西安邮电大学学报》 *

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021134897A1 (zh) * 2019-12-31 2021-07-08 深圳市网心科技有限公司 区块链供应链交易隐藏动态监管系统及方法
WO2021134900A1 (zh) * 2019-12-31 2021-07-08 深圳市网心科技有限公司 区块链供应链交易隐藏静态监管系统及方法
CN111245626A (zh) * 2020-01-19 2020-06-05 平安科技(深圳)有限公司 零知识证明方法、装置及存储介质
WO2021143029A1 (zh) * 2020-01-19 2021-07-22 平安科技(深圳)有限公司 零知识证明方法、装置及存储介质
CN111552736A (zh) * 2020-03-30 2020-08-18 深圳壹账通智能科技有限公司 加密数据对等关系比对方法、装置及存储介质
WO2021196478A1 (zh) * 2020-03-30 2021-10-07 深圳壹账通智能科技有限公司 加密数据对等关系比对方法、装置、计算机设备及存储介质
CN111628865A (zh) * 2020-04-23 2020-09-04 平安科技(深圳)有限公司 加密数据对等关系参数检验方法、装置及存储介质
WO2021218323A1 (zh) * 2020-04-29 2021-11-04 深圳壹账通智能科技有限公司 电子仓单验证方法、装置、终端及存储介质
WO2021228239A1 (zh) * 2020-05-15 2021-11-18 支付宝(杭州)信息技术有限公司 资产类型一致性证据生成、交易、交易验证方法及系统
CN111885056A (zh) * 2020-07-22 2020-11-03 北京金山云网络技术有限公司 基于区块链的零知识证明方法、装置及电子设备
CN114070550A (zh) * 2020-07-31 2022-02-18 马上消费金融股份有限公司 一种信息处理方法、装置、设备和存储介质
CN111935146A (zh) * 2020-08-11 2020-11-13 北华航天工业学院 一种网络通讯安全防护系统及其防护方法
CN111935146B (zh) * 2020-08-11 2022-08-26 北华航天工业学院 一种网络通讯安全防护系统及其防护方法
CN112116400A (zh) * 2020-09-28 2020-12-22 平安壹钱包电子商务有限公司 基于区块链的虚拟资源的互通方法、装置及相关设备
CN114844647A (zh) * 2022-04-21 2022-08-02 浪潮云信息技术股份公司 一种多中心的群签名密钥生成方法
CN114844647B (zh) * 2022-04-21 2024-04-12 浪潮云信息技术股份公司 一种多中心的群签名密钥生成方法

Also Published As

Publication number Publication date
WO2021017338A1 (zh) 2021-02-04
CN110505046B (zh) 2020-11-24

Similar Documents

Publication Publication Date Title
CN110505046A (zh) 多数据提供方加密数据跨平台零知识校验方法、装置及介质
US20220038294A1 (en) Platform for generating authenticated data objects
JP6892513B2 (ja) 信頼できる実行環境に基づいたオフチェーンスマートコントラクトサービス
EP3563553B1 (en) Method for signing a new block in a decentralized blockchain consensus network
Yavari et al. An improved blockchain-based authentication protocol for IoT network management
US10637659B1 (en) Preventing misrepresentation of input data by participants in a secure multi-party computation
CN109889497B (zh) 一种去信任的数据完整性验证方法
CN103268460B (zh) 一种云存储数据完整性验证方法
JP2020515885A (ja) 汎用アカウントモデルおよび準同型暗号に基づくブロックチェーンデータ保護
CN111160909B (zh) 区块链供应链交易隐藏静态监管系统及方法
CN113569294A (zh) 一种零知识证明方法及装置、电子设备、存储介质
CN109687952A (zh) 数据处理方法及其装置、电子装置及存储介质
CN111105235B (zh) 基于区块链的供应链交易隐私保护系统、方法及相关设备
CN111160908A (zh) 基于区块链的供应链交易隐私保护系统、方法及相关设备
CN114760071B (zh) 基于零知识证明的跨域数字证书管理方法、系统和介质
CN113326535B (zh) 一种信息验证方法及装置
CN110992034A (zh) 基于区块链的供应链交易隐私保护系统、方法及相关设备
CN110717755A (zh) 加密数据零知识校验方法、装置及介质
Baniata et al. Prifob: a privacy-aware fog-enhanced blockchain-based system for global accreditation and credential verification
Fang et al. Blockchain‐based privacy‐preserving valet parking for self‐driving vehicles
CN105379176A (zh) 用于验证scep证书注册请求的系统和方法
CN115860741A (zh) 区块链数据加密验证方法、装置及系统
CN111127020B (zh) 基于区块链的交易数据混淆方法及相关设备
Fajiang et al. An efficient anonymous remote attestation scheme for trusted computing based on improved CPK
US20210367779A1 (en) Device and Method for Certifying Reliability of Public Key, and Program Therefor

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant