CN111314066A - 基于区块链的数据转移方法、终端及计算机可读存储介质 - Google Patents

基于区块链的数据转移方法、终端及计算机可读存储介质 Download PDF

Info

Publication number
CN111314066A
CN111314066A CN202010076885.9A CN202010076885A CN111314066A CN 111314066 A CN111314066 A CN 111314066A CN 202010076885 A CN202010076885 A CN 202010076885A CN 111314066 A CN111314066 A CN 111314066A
Authority
CN
China
Prior art keywords
client terminal
data transfer
data
service terminal
account address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010076885.9A
Other languages
English (en)
Other versions
CN111314066B (zh
Inventor
郑罗海
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN202010076885.9A priority Critical patent/CN111314066B/zh
Publication of CN111314066A publication Critical patent/CN111314066A/zh
Application granted granted Critical
Publication of CN111314066B publication Critical patent/CN111314066B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本申请实施例提供了一种基于区块链的数据转移方法、终端及计算机可读存储介质,其中,所述方法包括:客户终端采用随机数生成算法,生成第一私钥;所述客户终端根据所述第一私钥,从服务终端获取所述第一私钥对应的第一公钥;所述客户终端获取所述第一公钥对应的第一账户地址,所述第一账户地址为根据所述第一公钥和所述服务终端的公钥进行多重签名得到的账户地址;所述客户终端向所述服务终端发送针对所述第一账户地址的第一数据转移请求;所述客户终端接收来自所述服务终端的第一数据转移响应,所述第一数据转移响应用于指示完成数据转移。通过实施本申请,可以提高区块链系统中的数据安全性。

Description

基于区块链的数据转移方法、终端及计算机可读存储介质
技术领域
本申请实施例涉及区块链技术领域,尤其涉及一种基于区块链的数据转移方法、终端及计算机可读存储介质。
背景技术
在区块链系统中,客户终端在进行交易时可能存在一些高敏感度的数据,因此需要较高的数据安全性以防止数据泄露。目前,区块链系统采用数字签名技术来解决数据安全性问题,数字签名技术主要依赖于秘钥的安全性,但私钥容易泄露或遗忘,从而导致区块链系统中的数据泄露或被更改。因此,区块链系统中的数据安全性较低。
发明内容
本申请实施例公开了一种基于区块链的数据转移方法、终端及计算机可读存储介质,可以提高区块链系统中的数据安全性。
第一方面,本申请实施例提供了一种基于区块链的数据转移方法,该方法包括:
客户终端采用随机数生成算法,生成第一私钥;
客户终端根据第一私钥,从服务终端获取第一私钥对应的第一公钥;
客户终端获取第一公钥对应的第一账户地址,该第一账户地址为根据第一公钥和服务终端的公钥进行多重签名得到的账户地址;
客户终端向服务终端发送针对第一账户地址的第一数据转移请求,该第一数据转移请求用于请求将第一账户地址中的部分或全部数据转移至目标客户终端;
客户终端接收来自服务终端的第一数据转移响应,该第一数据转移响应用于指示完成数据转移。
第二方面,本申请实施例提供了一种基于区块链的数据转移方法,该方法包括:
服务终端生成客户终端的第一私钥对应的第一公钥;
服务终端获取第一公钥对应的第一账户地址,该第一账户地址为根据第一公钥和服务终端的公钥进行多重签名得到的账户地址;
服务终端接收来自客户终端的针对第一账户地址的第一数据转移请求,该第一数据转移请求用于请求将第一账户地址中的部分或全部数据转移至目标客户终端;
服务终端根据第一数据转移请求,将第一账户地址中的部分或全部数据转移至目标客户终端;
服务终端向客户终端发送第一数据转移响应,该第一数据转移响应用于指示完成数据转移。
第三方面,本申请实施例提供了一种基于区块链的数据转移装置,所述基于区块链的数据转移装置包括:
处理单元,用于采用随机数生成算法,生成第一私钥;
处理单元,还用于根据第一私钥,从服务终端获取第一私钥对应的第一公钥;
处理单元,还用于获取第一公钥对应的第一账户地址,该第一账户地址为根据第一公钥和服务终端的公钥进行多重签名得到的账户地址;
收发单元,用于向服务终端发送针对第一账户地址的第一数据转移请求,该第一数据转移请求用于请求将第一账户地址中的部分或全部数据转移至目标客户终端;
收发单元,还用于接收来自服务终端的第一数据转移响应,该第一数据转移响应用于指示完成数据转移。
第四方面,本申请实施例提供了一种基于区块链的数据转移装置,所述基于区块链的数据转移装置包括:
处理单元,用于生成客户终端的第一私钥对应的第一公钥;
处理单元,还用于获取第一公钥对应的第一账户地址,该第一账户地址为根据第一公钥和服务终端的公钥进行多重签名得到的账户地址;
收发单元,用于接收来自客户终端的针对第一账户地址的第一数据转移请求,该第一数据转移请求用于请求将第一账户地址中的部分或全部数据转移至目标客户终端;
处理单元,还用于根据第一数据转移请求,将第一账户地址中的部分或全部数据转移至目标客户终端;
收发单元,还用于向客户终端发送第一数据转移响应,该第一数据转移响应用于指示完成数据转移。
第五方面,本申请实施例提供了一种客户终端,包括:
存储器,所述存储器包括计算机可读指令;
与所述存储器相连的处理器,所述处理器用于执行所述计算机可读指令,从而使得客户终端执行上述第一方面所述的基于区块链的数据转移方法。
第六方面,本申请实施例提供了一种服务终端,包括:
存储器,所述存储器包括计算机可读指令;
与所述存储器相连的处理器,所述处理器用于执行所述计算机可读指令,从而使得客户终端执行上述第二方面所述的基于区块链的数据转移方法。
第七方面,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储有一条或多条指令,所述一条或多条指令适于由处理器加载并执行上述第一方面所述的基于区块链的数据转移方法。
第八方面,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储有一条或多条指令,所述一条或多条指令适于由处理器加载并执行上述第二方面所述的基于区块链的数据转移方法。
本申请实施例中,客户终端通过随机数生成算法生成第一私钥,然后根据该第一私钥从服务终端获取第一私钥对应的第一公钥,服务终端的数据安全性高,可以提高秘钥的安全性;客户终端获取由第一公钥和服务终端的公钥进行多重签名得到的第一账户地址,针对该第一账户地址发起第一数据转移请求,将第一账户地址中的部分或全部数据转移至目标客户终端;由客户终端和服务终端生成的第一私钥和对应的第一公钥具有更高的安全性,且在区块链系统中,没有私钥就很难更改数据或数据泄露;因此,通过实施本申请实施例可以提高区块链系统的数据安全性。
附图说明
为了更清楚地说明本申请实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1(a)是本申请实施例提供的区块链系统的一种可选的结构示意图;
图1(b)是本申请实施例提供的区块结构一种可选的示意图;
图1(c)是本申请实施例提供的一种区块链系统的场景架构图;
图2是本申请实施例提供的一种基于区块链的数据转移方法的流程示意图;
图3是本申请实施例提供的一种秘钥生成的流程示意图;
图4是本申请实施例提供的一种签名过程的流程示意图;
图5是本申请实施例提供的另一种基于区块链的数据转移方法的流程示意图;
图6是本申请实施例提供的一种基于区块链的数据转移装置的结构示意图;
图7是本申请实施例提供的另一种基于区块链的数据转移方法装置的结构示意图;
图8是本申请实施例提供的一种客户终端的结构示意图;
图9是本申请实施例提供的一种服务终端的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。另外,在不冲突的情况下,下述的实施例及实施例中的特征可以相互组合。
本申请使用的术语仅仅是出于描述特定实施例的目的,而非限制本申请。本申请和权利要求书所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其它含义。应当理解的是,本文中使用的术语“和/或”是指包含一个或多个相关联的列出项目的任何或所有可能组合。
本申请实施例涉及区块链系统可以是由多个节点(接入系统中的任意形式的计算机设备,如服务器、终端)通过网络通信的形式连接形成的分布式系统。请参见图1(a),图1(a)是本申请实施例提供的区块链系统的一个可选的结构示意图,多个节点之间形成组成的点对点(P2P,Peer To Peer)网络,P2P协议是一个运行在传输控制协议(TCP,Transmission Control Protocol)协议之上的应用层协议。在区块链系统中,任何计算机设备如服务器、终端都可以加入而成为节点。
请参见图1(a)示出的区块链系统中各节点的功能,涉及的功能包括:
1、路由,节点具有的基本功能,用于支持节点之间的通信。
节点除具有路由功能外,还可以具有以下功能:
2、应用,用于部署在区块链中,根据实际业务需求而实现特定业务,记录实现功能相关的数据形成记录数据,在记录数据中携带数字签名以表示任务数据的来源,将记录数据发送到区块链系统中的其他节点,供其他节点在验证记录数据来源以及完整性成功时,将记录数据添加到临时区块中。
例如,应用实现的业务包括:
2.1钱包,用于提供进行电子货币的交易的功能,包括发起交易(即,将当前交易的交易记录发送给区块链系统中的其他节点,其他节点验证成功后,作为承认交易有效的响应,将交易的记录数据存入区块链的临时区块中;当然,钱包还支持查询电子货币地址中剩余的电子货币;
2.2共享账本,用于提供账目数据的存储、查询和修改等操作的功能,将对账目数据的操作的记录数据发送到区块链系统中的其他节点,其他节点验证有效后,作为承认账目数据有效的响应,将记录数据存入临时区块中,还可以向发起操作的节点发送确认。
3、区块链,包括一系列按照产生的先后时间顺序相互接续的区块(Block),新区块一旦加入到区块链中就不会再被移除,区块中记录了区块链系统中节点提交的记录数据。
请参见图1(b),图1(b)是本申请实施例提供的区块结构(Block Structure)一个可选的示意图,每个区块中包括本区块存储交易记录的哈希值(本区块的哈希值)、以及前一区块的哈希值,各区块通过哈希值连接形成区块链。另外,区块中还可以包括有区块生成时的时间戳等信息。区块链(Block chain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了相关的信息,用于验证其信息的有效性(防伪)和生成下一个区块。
此外,区块链可以包括区块链底层平台、平台产品服务层以及应用服务层。区块链底层平台可以包括用户管理、基础服务、智能合约以及运营监控等处理模块。其中,用户管理模块负责所有区块链参与者的身份信息管理,包括维护公私钥生成(账户管理)、密钥管理以及用户真实身份和账户地址对应关系维护(权限管理)等,并且在授权的情况下,监管和审计某些真实身份的交易情况,提供风险控制的规则配置。
请参见图1(c),图1(c)是本申请实施例提供的一种区块链系统的场景架构图。如图1(c)所示,该区块链系统100包括客户终端101和服务终端102,客户终端101为用户对应的节点,服务终端102为服务商对应的节点。图1(c)所示的区块链系统中的各个节点的形态和数量仅为举例,例如:客户终端101和服务终端102可以为多个,本申请并不对各个节点的数量进行限定。节点的类型可以包括但不限于全节点、简单支付验证(SPV,simplifiedpayment verification)节点、或者区块链网络中其他节点类型。
客户终端101可用于接入区块链网络100中,用户可通过该客户终端101在区块链系统100中进行数据转移(例如转账、交易)等。其中,客户终端101可以为以下任一种:终端、独立的应用程序、API(Application Programming Interface,应用程序编程接口)或者SDK(Software Development Kit,软件开发工具包)。其中,终端可以包括但不限于:智能手机(如Android手机、iOS手机等)、平板电脑、便携式个人计算机、移动互联网设备(MobileInternetDevices,简称MID)等设备,本申请实施例不做限定。
服务终端102可用于为接入区块链系统100的用户进行账户管理(生成秘钥等),或者用于对客户终端发送的数据转移请求做出相应的处理等。其中,服务商的具体表现形式不作限制,区块链系统100为电子发票系统时,服务商可为税务局、开票服务商等;区块链系统100为电子货币系统时,服务商可为银行,例如发行电子货币的银行。其中,在实际应用中,服务终端102可包括加密机(Hardware and security module,HSM)。该加密机可为一台计算机设备,该设备的优势在于存储密钥的安全性以及加解密运算的高效性。
基于上述对区块链系统的描述,本申请实施例提出一种基于区块链的数据转移方法,请参见图2,图2是本申请实施例提供的一种基于区块链的数据转移方法的流程示意图,该方法包括但不限于步骤S201-S204:
S201:客户终端采用随机数生成算法,生成第一私钥。
其中,随机数生成算法用于在客户终端生成一个伪随机数,并作为客户终端的第一私钥。生成一个伪随机数的具体实施方式不做限制,例如以一个随机数种子(真随机数)作为初始条件,然后采用算法不停迭代产生随机数。本申请实施例以随机数生成算法为例生成第一私钥,并不构成限定,可选地,客户终端还可采用加密算法生成第一私钥,该加密算法可以包括但不限于哈希算法、对称加密算法、非对称加密算法中的任一种。
S202:客户终端根据第一私钥,从服务终端获取第一私钥对应的第一公钥。相应地,服务终端生成客户终端的第一私钥对应的第一公钥。
客户终端通过采用第一私钥对客户终端的硬件信息进行加密生成机加密信息,由于硬件信息难以复制,可以提高生成的秘钥的安全性;进而客户终端将该加密信息发送给服务终端,服务终端根据该加密信息和随机数生成算法生成参考私钥,并对加密信息进行哈希运算生成第一公钥。客户终端的第一私钥由客户终端生成,第一私钥对应的第一公钥由服务终端生成,换言之,客户终端的第一私钥和第一公钥由不同的终端生成,相比权威机构为客户终端分配公钥和私钥,可以提高秘钥的安全性。
可参见图3,图3是本申请提供的秘钥生成流程示意图,可以包括但不限于以下步骤。
S10:客户终端根据第一私钥对客户终端的硬件信息进行加密,生成加密信息。
其中,硬件信息包括以下至少之一:客户终端的MAC地址、客户终端的全局唯一标识符等。具体地,用户在通过使用区块链系统提供的应用软件(APP)接入区块链系统的过程中时,客户终端将该应用软件与客户终端的硬件信息绑定;因此,在生成第一私钥后,客户终端根据第一私钥对客户终端的硬件信息进行加密,生成加密信息。由于硬件信息是难以复制的,即使客户终端的第一私钥被黑客窃取,也能一定程度上保证客户终端的数据的安全性。
S11:客户终端向服务终端发送加密信息;相应地,服务终端接收来自客户终端的加密信息。
其中,服务终端可包括加密机,可由该加密机接收来自客户终端的加密信息。
S12:服务终端根据加密信息和随机数生成算法,生成参考私钥。
其中,参考私钥可以理解为中间参数或中间变量等,用于生成客户终端的私钥对应的公钥。参考私钥并不是服务终端所拥有的,用于验证服务终端身份的私钥。服务终端根据不同客户终端发送的加密信息,可生成不同的参考私钥,例如根据客户终端1的加密信息A和随机数生成算法,生成参考私钥1;根据客户终端2的加密信息B和随机数生成算法,生成参考私钥2;参考私钥1与参考私钥2不同。
服务终端根据加密信息和随机数生成算法生成参考私钥的具体实施方式不做限制。在一种实现方式中,以加密信息作为初始条件,然后采用算法不停迭代产生随机数,作为参考私钥。在另一种实现方式中,以真随机数作为初始条件,然后采用算法不停迭代产生随机数,并与加密信息进行合并,生成参考私钥。
S13:服务终端根据参考私钥对加密信息进行哈希运算,生成第一公钥。
其中,哈希运算采用的哈希函数不做限制,如SHA256;哈希函数也可称为安全散列算法(Secure Hash Algorithm,SHA),在实际应用中,也可具体为MD4(Message Digest,MD)、MD5、SHA-0,SHA-1,SHA-2,SHA-3系列算法中的任意函数,等等。
S14:客户终端接收来自服务终端的所述第一公钥。
在一种实现方式中,服务终端在生成第一公钥后,可将生成的第一公钥在区块链系统中进行广播,区块链系统中的任意节点都可以接收该第一公钥,因此客户终端也可接收到该第一公钥。在一种实现方式中,客户终端可向服务终端发送获取第一公钥的请求,服务终端接收到获取第一公钥的请求后,将第一公钥发送给客户终端。
S203:客户终端获取第一公钥对应的第一账户地址。相应地,服务终端获取第一公钥对应的第一账户地址。
其中,第一账户地址为根据第一公钥和服务终端的公钥进行多重签名得到的账户地址。在一种可能的实现方式中,客户终端接收来自服务终端的第一公钥,并且还可向服务终端获取服务终端的公钥;进而客户终端根据第一公钥和服务终端的公钥进行多重签名,得到第一账户地址,客户终端可将该第一账户地址在区块链系统中进行广播;相应地,服务终端可获取到该第一账户地址。在一种可能的实现方式中,服务终端利用第一公钥和该服务终端对应的公钥进行多重签名,得到第一账户地址;然后将该账户地址在区块链系统中进行广播,相应地,客户终端则可以获取到该第一账户地址。可选地,如在电子货币系统中,服务终端拥有的秘钥对(公钥和私钥)数量不做限制,例如可根据区域进行划分,每一个区域对应一个密钥对;如地区A对应第一密钥对,如地区B对应第二密钥对。那么在生成第一账户地址时,确定客户终端所属区域对应的公钥,根据第一公钥和该公钥生成第一账户地址。
可选的,服务终端或客户终端在生成第一账户地址时,可以是根据第一公钥和服务终端的公钥,这两个公钥生成;也可以根据第一公钥和服务终端的公钥,以及其他节点的公钥生成。其他节点可以是其他客户终端或其他服务终端等。
S204:客户终端向服务终端发送针对第一账户地址的第一数据转移请求,相应地,服务终端接收来自客户终端的针对第一账户地址的第一数据转移请求。
其中,第一数据转移请求用于请求将第一账户地址中的部分或全部数据转移至目标客户终端,可以包括转移数量(即转账金额)和目标客户终端的标识信息(例如地址信息或终端标识等)。该目标客户终端的具体表现形式不作限制,如在电子货币系统中,该目标客户终端可以为接收转账的交易用户对应的终端,也可以为发行电子货币的服务商对应的终端。又如,在电子发票系统中,该目标客户终端可以为开票用户、企业等,也可为开票服务商,还可为税务局等。
具体地,客户终端在第一私钥未被泄漏或被遗忘的情况下,在接收到用户输入的转账请求时,可针对第一账户地址发起第一数据转移请求。客户终端可采用第一私钥对第一数据转移请求进行签名,那么第一数据转移请求便是签名后的数据转移请求。进行签名的具体实施方式不做限制,在一种可能的实现方式中,进行签名的具体实施方式可参照如图4所示的签名过程,这里不再赘述。在一种可能的实施方式中,可由客户终端采用加密算法直接生成密钥对,客户终端利用该秘钥对中的私钥对第一数据转移请求进行签名。
客户终端向服务终端发送第一数据转移请求。相应地,服务终端在接收到第一数据转移请求,对第一数据转移请求进行签名验证,若验证通过,则执行步骤S205;若验证不通过,则向客户终端发送用于指示拒绝数据转移的第一数据转移响应。
S205:服务终端根据第一数据转移请求,将第一账户地址中的部分或全部数据转移至目标客户终端。
举例来说,如第一数据转移请求用于指示转移电子发票,则服务终端可具体为税务局对应的节点;则服务终端转移第一账户地址中的部分或全部电子发票,至目标客户终端。或第一数据转移请求用于指示转移第一账户地址中的电子货币,服务终端可具体为发行电子货币的银行对应的终端;则服务终端转移第一账户地址中的部分或全部电子货币,至目标客户终端。
S206:服务终端向客户终端发送第一数据转移响应。相应地,客户终端接收来自服务终端的第一数据转移响应。
其中,第一数据转移响应用于指示完成数据转移。具体地,服务终端在完成将第一账户地址中的部分或全部数据转移至目标客户终端后,可生成第一数据转移响应,并发送给客户终端,以提示客户终端数据转移已完成。
进一步的,客户终端可采用本申请生成的秘钥对用户在区块链系统中进行交易时产生的数据进行签名处理,其他节点在接收到进行签名处理后的数据,通过签名验证后才能确定发送数据的节点。具体请参见图4,图4是本申请实施例提供的一种签名处理过程示意图,其具体的实施方式可包括以下步骤S20-S25:
S20:客户终端采用第一私钥对目标数据进行签名,生成第一签名数据。
其中,目标数据的具体形式不做限制,如在电子货币系统中,目标数据可为用户转移电子货币的大小等,也可以是上述第一数据转移请求;如在电子发票系统中,目标数据可为用户开具(或报销)的电子发票的相关信息等。
S21:客户终端向服务终端发送第一签名数据;相应地,服务终端接收第一签名数据。
该服务终端可包括加密机,由该加密机接收来自客户终端的第一签名数据。
S22:服务终端采用参考私钥对第一签名数据进行签名,生成第二签名数据。
签名得具体实施方式不作限制。例如,服务终端计算第一签名数据的一个散列值,然后用参考私钥进行加密。
S23:服务终端向客户终端发送所述第二签名数据;相应地,客户终端接收来自服务终端的第二签名数据。
S24:客户终端将第二签名数据与第一签名数据合并,生成合并签名数据。
其中,将第二签名数据与第一签名数据合并的具体实施方式不做限制。例如,可直接将第二签名数据与第一签名数据进行拼接。举例来说,第一签名数据为123,第二签名数据为456,则合并签名数据为123456。
S25:客户终端采用第一私钥对合并签名数据进行签名,生成目标签名数据,并发送该目标签名数据至服务终端;相应地,服务终端接收目标签名数据,对该目标签名数据进行签名验证。
其中,目标签名数据为目标数据的签名,客户终端还发送目标数据至服务终端;如在电子发票系统中,目标数据为电子发票,目标数据的签名为该电子发票的签名;相应的服务终端可具体为税务局对应的节点。税务局在接收到目标签名数据后,对电子发票的签名进行验证。若签名验证成功,则确定该电子发票是由客户终端发送,再对该电子发票进行下一步处理,如对该电子发票进行抵税、统计等;或者,目标数据为用于请求开具电子发票的数据,则税务局可根据该目标签名数据为用户开具电子发票。
本申请实施例中,客户终端通过随机数生成算法生成第一私钥,然后根据该第一私钥从服务终端获取第一私钥对应的第一公钥,服务终端的数据安全性高,可以提高秘钥的安全性;客户终端获取由第一公钥和服务终端的公钥进行多重签名得到的第一账户地址,针对该第一账户地址发起第一数据转移请求,将第一账户地址中的部分或全部数据转移至目标客户终端;由客户终端和服务终端生成的第一私钥和对应的第一公钥具有更高的安全性,且在区块链系统中,没有私钥就很难更改数据或数据泄露;因此,通过实施本申请可以提高区块链系统的数据安全性。
上述基于图2所述的实施例,若客户终端将私钥遗忘,则需要将第一账户地址中的数据转移至第二账户,否则数据就会冻结。该第二账户地址为客户终端的新地址,将数据转移至第二账户地址后,客户终端才可继续对数据进行处理,从而解决私钥遗忘数据被冻结的问题。其具体的实施方式可参见图5,图5是本申请实施例提供的另一种基于区块链的数据转移方法的流程示意图,该方法包括但不限于步骤S501-S505:
S501:客户终端采用随机数生成算法,生成第二私钥。
S502:客户终端根据第二私钥,从服务终端获取第二私钥对应的第二公钥。相应地,服务终端生成客户终端的第二私钥对应的第二公钥。
S503:客户终端获取第二公钥对应的第二账户地址。相应的,服务终端获取第二公钥对应的第二账户地址。
步骤S501-S503的具体实施方式可参照如图2所述的实施例,这里不再赘述。值得注意的是,由于随机数算法每次生成的随机数都是不一致的,因此,生成的第二私钥与第一私钥不同,第二公钥与第一公钥不同,从而第二账户地址与第一账户地址不同。
S504:客户终端向服务终端发送针对第一账户地址的第二数据转移请求,相应地,服务终端接收来自客户终端的针对第一账户地址的第二数据转移请求。
其中,第二数据转移请求用于请求将第一账户地址中的部分或全部数据转移至第二账户地址,第二账户地址为利用第二公钥和服务端的公钥进行多重签名得到的账户地址。具体的,客户终端在确定第一私钥遗忘后,可通过执行上述步骤S501-S503获得第二私钥和第二公钥。然后客户终端或服务终端可根据第二公钥和服务端的公钥进行多重签名得到第二账户地址。该第二账户地址为一个新的账户地址,因此账户地址中没有数据,而用户希望将自己原有的数据转移至第二账户中。因此客户终端向服务终端发送第二数据转移请求,第二数据转移请求中,可携带与客户终端对应的用户的身份信息、第二账户地址和第一账户地址。
S505:服务终端根据第二数据转移请求,将第一账户地址中的全部数据转移至第二账户地址。
服务终端接收第二数据转移请求后,对用户的身份信息进行验证。若身份验证未通过,可忽略该第二数据转移请求,并返回反馈信息给客户终端,该反馈信息用于提示用户身份验证未通过。若服务终端频繁接收到客户终端发送的第二数据转移请求,且客户终端对反馈信息没有作出对应的处理,则可以认为客户终端处于非正常状态,服务终端可忽略该第二数据转移请求。若身份验证通过,则服务终端根据第二数据转移请求,将第一账户地址中的数据转移至第二账户地址。此时,客户终端可以对第二账户地址中的数据进行正常操作,例如转账等。
S506:服务终端向客户终端发送第二数据转移响应。相应地,客户终端接收来自服务终端的第二数据转移响应。
其中,第二数据转移响应用于指示完成数据转移。具体地,服务终端在完成将第一账户地址中的全部数据转移至目标客户终端后,可生成第二数据转移响应并发送给客户终端,以提示客户终端,数据已转移到第二账户地址中。
可选地,用户在发现私钥遗忘后,可以在线下持有效证件在服务终端对应的服务商处进行身份验证,告知私钥遗忘。此时服务商可在服务终端为用户生成第二账户地址,并采用服务终端对应的私钥对第一账户地址中的数据进行签名,将第一账户地址中的数据转移至第二账户地址。
为了更清楚的理解本申请实施例,下面以电子货币系统为例进行详细阐述,该示例仅为帮助理解,并不构成限定。假设银行A为发行电子货币的服务商,该银行A接入区块链系统中对应的节点称为服务终端。现在用户B想要成为银行A的客户,用户B可在客户终端下载一个APP,该APP为基于区块链电子货币系统的软件。用户B通过在该APP上注册来接入电子货币系统,注册时可输入身份信息。客户终端在检测到注册请求后,则将硬件信息与APP绑定,然后采用随机数生成算法生成一个随机数,作为用户B在客户终端的第一私钥。进而用户终端采用第一私钥对硬件信息进行加密生成加密信息,并发送给银行A对应的服务终端(加密机)。加密机接收到加密信息后,采用随机数生成算法生成另一个随机数,根据该另一个随机数和加密信息生成用户B的参考私钥。进而加密机采用该参考私钥采用SHA256对加密信息进行哈希运算得到第一公钥。进而客户终端可利用银行A的公钥和用户B的第一公钥进行多重签名得到用户B的第一账户地址。此时,银行A可根据实际情况在用户B的第一账户地址中转入一定额度的电子货币(数据),用户B可在系统中自由的进行交易。
用户B每次发起交易产生的数据都需要进行签名,假如用户B需要向用户C转账,转账的金额为100。此时客户终端将采用第一私钥对转账请求进行签名得到第一签名数据,该转账请求中携带有转账金额100;发送第一签名数据至加密机。加密机采用参考私钥对第一签名数据进行签名,得到第二签名数据,返回该第二签名数据至客户终端。客户终端将第一签名数据和第二签名数据进行合并,并采用第一私钥进行签名得到完整的目标签名数据。进而客户终端可将目标签名数据和转账请求发送给用户C和银行A,以完成转账。
若用户B遗忘了第一私钥,用户B可通过客户终端发起第二数据转移请求。此时客户终端会获得第二私钥和第二公钥。利用客户终端可利用银行A的公钥和用户B的第二公钥进行多重签名得到用户B的第二账户地址。进而向服务终端发送第二数据转移请求,服务终端在对身份信息验证通过后,可采用服务终端对应的私钥进行签名,执行将第一账户地址中的数据转移至第二账户地址。
本申请实施例中,客户终端通过对用户对应的公钥和服务终端对应的公钥进行多重签名,得到用户的账户地址;可以在用户的私钥被遗忘时,采用服务终端的私钥将用户的账户地址中的数据转移至用户的新的账户地址中;通过实施本申请,解决了因遗忘私钥导致账户地址中的数据被冻结的问题。
上述详细阐述了本申请实施例的方法,为了便于更好地实施本申请实施例的上述方案,相应地,下面提供了本申请实施例的装置。
请参见图6,图6是本申请实施例提供的一种基于区块链的数据转移装置的结构示意图,该基于区块链的数据转移装置60可以搭载在上述方法实施例中的客户终端上。图6所示的基于区块链的数据转移装置60可以用于执行上述图2-图5所描述的方法实施例中的部分或全部功能。其中,各个单元的详细描述如下:
处理单元601,用于采用随机数生成算法生成第一私钥;根据第一私钥,从服务终端获取第一私钥对应的第一公钥;获取第一公钥对应的第一账户地址,该第一账户地址为根据第一公钥和服务终端的公钥进行多重签名得到的账户地址;
收发单元602,用于向服务终端发送针对第一账户地址的第一数据转移请求,该第一数据转移请求用于请求将第一账户地址中的部分或全部数据转移至目标客户终端;接收来自服务终端的第一数据转移响应,该第一数据转移响应用于指示完成数据转移。
在一种可能的实现方式中,所述处理单元601在用于根据第一私钥,从服务终端获取第一私钥对应的第一公钥时,具体用于:
根据第一私钥对客户终端的硬件信息进行加密,生成加密信息;
向服务终端发送加密信息,加密信息用于生成第一私钥对应的第一公钥;
接收来自服务终端的第一公钥。
在一种可能的实现方式中,所述处理单元601还用于:
采用随机数生成算法,生成第二私钥;
根据第二私钥,从服务终端获取第二私钥对应的第二公钥;
获取第二公钥对应的第二账户地址,第二账户地址为根据第二公钥和服务终端的公钥进行多重签名得到的账户地址;
向服务终端发送针对第一账户地址的第二数据转移请求,第二数据转移请求用于请求将第一账户地址中的全部数据转移至第二账户地址;
接收来自服务终端的第二数据转移响应,第二数据转移响应用于指示完成数据转移。
在一种可能的实现方式中,所述处理单元601还用于:
采用第一私钥对目标数据进行签名,生成第一签名数据;
向服务终端发送第一签名数据;
接收来自服务终端的第二签名数据;
将第二签名数据与第一签名数据合并,生成合并签名数据;
采用第一私钥对合并签名数据进行签名,生成目标签名数据,并向服务终端发送目标签名数据。
请参见图7,图7是本申请实施例提供的一种基于区块链的数据转移装置的结构示意图,该基于区块链的数据转移装置可以搭载在上述方法实施例中的服务终端上。图7所示的基于区块链的数据转移装置可以用于执行上述图2-图5所描述的方法实施例中的部分或全部功能。其中,各个单元的详细描述如下:
处理单元701,用于生成客户终端的第一私钥对应的第一公钥;获取第一公钥对应的第一账户地址,该第一账户地址为根据第一公钥和服务终端的公钥进行多重签名得到的账户地址;
收发单元702,用于接收来自客户终端的针对第一账户地址的第一数据转移请求,该第一数据转移请求用于请求将第一账户地址中的部分或全部数据转移至目标客户终端;
处理单元702,还用于根据第一数据转移请求,将第一账户地址中的部分或全部数据转移至目标客户终端;
收发单元701,还用于向客户终端发送第一数据转移响应,该第一数据转移响应用于指示完成数据转移。
在一种可能的实现方式中,所述处理单元702在用于根据第一私钥生成第一公钥具体用于:
接收来自客户终端的加密信息,加密信息为根据第一私钥对客户终端的硬件信息进行加密得到的信息;
根据加密信息和随机数生成算法,生成参考私钥;
根据参考私钥对加密信息进行哈希运算,生成第一公钥。
在一种可能的实现方式中,所述处理单元702还用于:
根据第二私钥生成第二公钥;
获取第二公钥对应的第二账户地址,该第二账户地址为根据第二公钥和服务终端的公钥进行多重签名得到的账户地址;
接收来自客户终端的针对第一账户地址的第二数据转移请求,该第二数据转移请求用于请求将第一账户地址中的全部数据转移至第二账户地址;
根据第二数据转移请求,将第一账户地址中的全部数据转移至第二账户地址;
向客户终端发送第二数据转移响应,该第二数据转移响应用于指示完成数据转移。
在一种可能的实现方式中,所述处理单元702还用于:
接收第一签名数据;
采用参考私钥对第一签名数据进行签名,生成第二签名数据;
向客户终端发送第二签名数据;
接收目标签名数据,对目标签名数据进行签名验证。
根据本申请的另一个实施例,图6和图7所示的基于区块链的数据转移装置中的各个单元可以分别或全部合并为一个或若干个另外的单元来构成,或者其中的某个(些)单元还可以再拆分为功能上更小的多个单元来构成,这可以实现同样的操作,而不影响本申请的实施例的技术效果的实现。上述单元是基于逻辑功能划分的,在实际应用中,一个单元的功能也可以由多个单元来实现,或者多个单元的功能由一个单元实现。在本申请的其它实施例中,基于区块链的数据转移装置也可以包括其它单元,在实际应用中,这些功能也可以由其它单元协助实现,并且可以由多个单元协作实现。
基于同一发明构思,本申请实施例中提供的基于区块链的数据转移装置解决问题的原理与有益效果与本申请方法实施例中基于区块链的数据转移方法解决问题的原理和有益效果相似,可以参见方法的实施的原理和有益效果,为简洁描述,在这里不再赘述。
基于上述方法实施例以及装置实施例的描述,本申请实施例还提供一种客户终端的结构示意图。请参见图8,该客户终端80至少包括处理器801、输入设备802、输出设备803以及计算机存储介质804。其中,客户终端内的处理器801、输入设备802、输出设备803以及计算机存储介质804可通过总线或其他方式连接。
计算机存储介质804可以存储在客户终端的存储器中,所述计算机存储介质804用于存储计算机程序,所述计算机程序包括程序指令,所述处理器801用于执行所述计算机存储介质804存储的程序指令。处理器801(或称CPU(Central Processing Unit,中央处理器))是终端的计算核心以及控制核心,其适于实现一条或一条以上指令,具体适于加载并执行一条或一条以上指令从而实现基于区块链的数据转移方法流程或相应功能。
本申请实施例还提供了一种计算机可读存储介质(Memory),所述计算机存储介质是客户终端中的记忆终端设备,用于存放程序和数据。可以理解的是,此处的计算机可读存储介质既可以包括客户终端的内置存储介质,当然也可以包括客户终端所支持的扩展存储介质。计算机可读存储介质提供存储空间,该存储空间存储了客户终端的操作系统。并且,在该存储空间中还存放了适于被处理器801加载并执行的一条或一条以上的指令,这些指令可以是一个或一个以上的计算机程序(包括程序代码)。需要说明的是,此处的计算机可读存储介质可以是高速RAM存储器,也可以是非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器;可选的还可以是至少一个位于远离前述处理器的计算机存储介质。
在一个实施例中,可由处理器801加载并执行计算机可读存储介质中存放的一条或一条以上指令,以实现上述有关基于区块链的数据转移方法实施例中的相应步骤;具体实现中,计算机存储介质中的一条或一条以上指令由处理器801加载并执行如下步骤:
采用随机数生成算法生成第一私钥;
根据第一私钥,从服务终端获取第一私钥对应的第一公钥;
获取第一公钥对应的第一账户地址,该第一账户地址为根据第一公钥和服务终端的公钥进行多重签名得到的账户地址;
向服务终端发送针对第一账户地址的第一数据转移请求,该第一数据转移请求用于请求将第一账户地址中的部分或全部数据转移至目标客户终端;
接收来自服务终端的第一数据转移响应,该第一数据转移响应用于指示完成数据转移。
在一种可能的实现方式中,计算机存储介质中的一条或一条以上指令由处理器801加载并执行如下步骤:
根据第一私钥对客户终端的硬件信息进行加密,生成加密信息;
向服务终端发送加密信息,加密信息用于生成第一私钥对应的第一公钥;
接收来自服务终端的第一公钥。
在一种可能的实现方式中,计算机存储介质中的一条或一条以上指令由处理器801加载并执行如下步骤:
采用随机数生成算法,生成第二私钥;
根据第二私钥,从服务终端获取第二私钥对应的第二公钥;
获取第二公钥对应的第二账户地址,第二账户地址为根据第二公钥和服务终端的公钥进行多重签名得到的账户地址;
向服务终端发送针对第一账户地址的第二数据转移请求,第二数据转移请求用于请求将第一账户地址中的全部数据转移至第二账户地址;
接收来自服务终端的第二数据转移响应,第二数据转移响应用于指示完成数据转移。
在一种可能的实现方式中,计算机存储介质中的一条或一条以上指令由处理器801加载并执行如下步骤:
采用第一私钥对目标数据进行签名,生成第一签名数据;
向服务终端发送第一签名数据;
接收来自服务终端的第二签名数据;
将第二签名数据与第一签名数据合并,生成合并签名数据;
采用第一私钥对合并签名数据进行签名,生成目标签名数据,并向服务终端发送目标签名数据。
基于上述方法实施例以及装置实施例的描述,本申请实施例还提供一种服务终端的结构示意图。请参见图9,该服务终端90至少包括处理器901、输入设备902、输出设备903以及计算机存储介质904。其中,服务终端内的处理器901、输入设备902、输出设备903以及计算机存储介质904可通过总线或其他方式连接。
计算机存储介质904可以存储在服务终端的存储器中,所述计算机存储介质904用于存储计算机程序,所述计算机程序包括程序指令,所述处理器901用于执行所述计算机存储介质904存储的程序指令。处理器901(或称CPU(Central Processing Unit,中央处理器))是终端的计算核心以及控制核心,其适于实现一条或一条以上指令,具体适于加载并执行一条或一条以上指令从而实现基于区块链的数据转移方法流程或相应功能。
本申请实施例还提供了一种计算机可读存储介质(Memory),所述计算机存储介质是服务终端中的记忆终端设备,用于存放程序和数据。可以理解的是,此处的计算机可读存储介质既可以包括服务终端的内置存储介质,当然也可以包括服务终端所支持的扩展存储介质。计算机可读存储介质提供存储空间,该存储空间存储了服务终端的操作系统。并且,在该存储空间中还存放了适于被处理器901加载并执行的一条或一条以上的指令,这些指令可以是一个或一个以上的计算机程序(包括程序代码)。需要说明的是,此处的计算机可读存储介质可以是高速RAM存储器,也可以是非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器;可选的还可以是至少一个位于远离前述处理器的计算机存储介质。
在一个实施例中,可由处理器901加载并执行计算机可读存储介质中存放的一条或一条以上指令,以实现上述有关基于区块链的数据转移方法实施例中的相应步骤;具体实现中,计算机存储介质中的一条或一条以上指令由处理器901加载并执行如下步骤:
在一种可能的实现方式中,计算机存储介质中的一条或一条以上指令由处理器901加载并执行如下步骤:
生成客户终端的第一私钥对应的第一公钥;
获取第一公钥对应的第一账户地址,该第一账户地址为根据第一公钥和服务终端的公钥进行多重签名得到的账户地址;
接收来自客户终端的针对第一账户地址的第一数据转移请求,该第一数据转移请求用于请求将第一账户地址中的全部数据转移至第二账户地址;
根据第二数据转移请求,将第一账户地址中的全部数据转移至第二账户地址;
向客户终端发送第二数据转移响应,该第二数据转移响应用于指示完成数据转移。
在一种可能的实现方式中,计算机存储介质中的一条或一条以上指令由处理器901加载并执行如下步骤:
接收来自客户终端的加密信息,加密信息为根据第一私钥对客户终端的硬件信息进行加密得到的信息;
根据加密信息和随机数生成算法,生成参考私钥;
根据参考私钥对加密信息进行哈希运算,生成第一公钥。
在一种可能的实现方式中,计算机存储介质中的一条或一条以上指令由处理器901加载并执行如下步骤:
生成客户终端的第二私钥对应的第二公钥;
获取第二公钥对应的第二账户地址,该第二账户地址为根据第二公钥和服务终端的公钥进行多重签名得到的账户地址;
接收来自客户终端的针对第一账户地址的第二数据转移请求,该第二数据转移请求用于请求将第一账户地址中的全部数据转移至第二账户地址;
根据第二数据转移请求,将第一账户地址中的全部数据转移至第二账户地址;
向客户终端发送第二数据转移响应,该第二数据转移响应用于指示完成数据转移。
在一种可能的实现方式中,计算机存储介质中的一条或一条以上指令由处理器901加载并执行如下步骤:
接收第一签名数据;
采用参考私钥对第一签名数据进行签名,生成第二签名数据;
向客户终端发送第二签名数据;
接收目标签名数据,对目标签名数据进行签名验证。
基于同一发明构思,本申请实施例中提供的客户终端与服务终端解决问题的原理与有益效果与本申请方法实施例中基于区块链的数据转移方法解决问题的原理和有益效果相似,可以参见方法的实施的原理和有益效果,为简洁描述,在这里不再赘述。
以上所揭露的仅为本申请较佳实施例而已,当然不能以此来限定本申请之权利范围,因此依本申请权利要求所作的等同变化,仍属7本申请所涵盖的范围。

Claims (10)

1.一种基于区块链的数据转移方法,其特征在于,所述方法包括:
客户终端采用随机数生成算法,生成第一私钥;
所述客户终端根据所述第一私钥,从服务终端获取所述第一私钥对应的第一公钥;
所述客户终端获取所述第一公钥对应的第一账户地址,所述第一账户地址为根据所述第一公钥和所述服务终端的公钥进行多重签名得到的账户地址;
所述客户终端向所述服务终端发送针对所述第一账户地址的第一数据转移请求,所述第一数据转移请求用于请求将所述第一账户地址中的部分或全部数据转移至目标客户终端;
所述客户终端接收来自所述服务终端的第一数据转移响应,所述第一数据转移响应用于指示完成数据转移。
2.如权利要求1所述的方法,其特征在于,所述客户终端根据所述第一私钥,从服务终端获取所述第一私钥对应的第一公钥包括:
所述客户终端根据所述第一私钥对所述客户终端的硬件信息进行加密,生成加密信息;
所述客户终端向服务终端发送所述加密信息,所述加密信息用于生成所述第一私钥对应的第一公钥;
所述客户终端接收来自所述服务终端的所述第一公钥。
3.如权利要求1或2所述的方法,其特征在于,所述方法还包括:
所述客户终端采用随机数生成算法,生成第二私钥;
所述客户终端根据所述第二私钥,从所述服务终端获取所述第二私钥对应的第二公钥;
所述客户终端获取所述第二公钥对应的第二账户地址,所述第二账户地址为根据所述第二公钥和所述服务终端的公钥进行多重签名得到的账户地址;
所述客户终端向所述服务终端发送针对所述第一账户地址的第二数据转移请求,所述第二数据转移请求用于请求将所述第一账户地址中的全部数据转移至所述第二账户地址;
所述客户终端接收来自所述服务终端的第二数据转移响应,所述第二数据转移响应用于指示完成数据转移。
4.如权利要求1或2所述的方法,其特征在于,所述方法还包括:
所述客户终端采用所述第一私钥对目标数据进行签名,生成第一签名数据;
所述客户终端向所述服务终端发送所述第一签名数据;
所述客户终端接收来自所述服务终端的第二签名数据;
所述客户终端将所述第二签名数据与所述第一签名数据合并,生成合并签名数据;
所述客户终端采用所述第一私钥对所述合并签名数据进行签名,生成目标签名数据,并向所述服务终端发送所述目标签名数据。
5.一种基于区块链的数据转移方法,其特征在于,所述方法包括:
服务终端生成客户终端的第一私钥对应的第一公钥;
所述服务终端获取所述第一公钥对应的第一账户地址,所述第一账户地址为根据所述第一公钥和所述服务终端的公钥进行多重签名得到的账户地址;
所述服务终端接收来自所述客户终端的针对所述第一账户地址的第一数据转移请求,所述第一数据转移请求用于请求将所述第一账户地址中的部分或全部数据转移至目标客户终端;
所述服务终端根据所述第一数据转移请求,将所述第一账户地址中的部分或全部数据转移至目标客户终端;
所述服务终端向所述客户终端发送第一数据转移响应,所述第一数据转移响应用于指示完成数据转移。
6.如权利要求5所述的方法,其特征在于,所述服务终端生成客户终端的第一私钥对应的第一公钥,包括:
所述服务终端接收来自客户终端的加密信息,所述加密信息为根据客户终端的第一私钥对所述客户终端的硬件信息进行加密得到的信息;
所述服务终端根据所述加密信息和随机数生成算法,生成参考私钥;
所述服务终端根据所述参考私钥对所述加密信息进行哈希运算,生成所述第一私钥对应的第一公钥。
7.如权利要求5或6所述的方法,其特征在于,所述方法还包括:
所述服务终端生成所述客户终端的第二私钥对应的第二公钥;
所述服务终端获取所述第二公钥对应的第二账户地址,所述第二账户地址为根据所述第二公钥和所述服务终端的公钥进行多重签名得到的账户地址;
所述服务终端接收来自所述客户终端的针对所述第一账户地址的第二数据转移请求,所述第二数据转移请求用于请求将所述第一账户地址中的全部数据转移至所述第二账户地址;
所述服务终端根据所述第二数据转移请求,将所述第一账户地址中的全部数据转移至所述第二账户地址;
所述服务终端向所述客户终端发送第二数据转移响应,所述第二数据转移响应用于指示完成数据转移。
8.如权利要求5或6所述的方法,其特征在于,所述方法还包括:
所述服务终端接收第一签名数据;
所述服务终端采用所述参考私钥对所述第一签名数据进行签名,生成第二签名数据;
所述服务终端向所述客户终端发送所述第二签名数据;
所述服务终端接收目标签名数据,对所述目标签名数据进行签名验证。
9.一种终端,其特征在于,所述终端包括:
存储器,所述存储器包括计算机可读指令;
与所述存储器相连的处理器,所述处理器用于执行所述计算机可读指令,从而使得客户终端执行权利要求1~4任一项所述的基于区块链的数据转移方法;或使得服务终端执行权利要求5~8任一项所述的基于区块链的数据转移方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一条或多条指令,所述一条或多条指令适于由处理器加载并执行上述权利要求1~4中任一项所述的基于区块链的数据转移方法;或执行上述权利要求5~8中任一项所述的基于区块链的数据转移方法。
CN202010076885.9A 2020-01-23 2020-01-23 基于区块链的数据转移方法、终端及计算机可读存储介质 Active CN111314066B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010076885.9A CN111314066B (zh) 2020-01-23 2020-01-23 基于区块链的数据转移方法、终端及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010076885.9A CN111314066B (zh) 2020-01-23 2020-01-23 基于区块链的数据转移方法、终端及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN111314066A true CN111314066A (zh) 2020-06-19
CN111314066B CN111314066B (zh) 2022-02-11

Family

ID=71148334

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010076885.9A Active CN111314066B (zh) 2020-01-23 2020-01-23 基于区块链的数据转移方法、终端及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN111314066B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111884810A (zh) * 2020-07-20 2020-11-03 上海信联信息发展股份有限公司 交易签名方法、装置、移动终端和系统
CN113114465A (zh) * 2021-03-19 2021-07-13 青岛海尔科技有限公司 归属权限的处理方法及装置、存储介质、电子装置
WO2022267180A1 (zh) * 2021-06-22 2022-12-29 深圳壹账通智能科技有限公司 基于区块链的服务系统、方法、设备及存储介质

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106790253A (zh) * 2017-01-25 2017-05-31 中钞信用卡产业发展有限公司北京智能卡技术研究院 基于区块链的认证方法和装置
CN106846666A (zh) * 2017-01-18 2017-06-13 北京云知科技有限公司 一种基于区块链的存取款方法
CN108062671A (zh) * 2017-11-03 2018-05-22 深圳市轱辘车联数据技术有限公司 数据交易方法、区块链节点服务器及数据提交终端
EP3367287A1 (en) * 2017-02-28 2018-08-29 INTEL Corporation Secure public cloud with protected guest-verified host control
CN109089428A (zh) * 2015-11-30 2018-12-25 舍普施福特股份公司 用于改善区块链资产交易中的安全性的系统以及方法
CN109493024A (zh) * 2018-09-29 2019-03-19 杭州复杂美科技有限公司 数字资产托管方法、设备和存储介质
CN109615515A (zh) * 2018-12-05 2019-04-12 腾讯科技(深圳)有限公司 债权凭证转移方法、装置、电子设备及存储介质
CN109670801A (zh) * 2018-12-10 2019-04-23 华中科技大学 一种针对区块链的数字加密货币转移方法
CN109716375A (zh) * 2018-07-27 2019-05-03 区链通网络有限公司 区块链账户的处理方法、装置和存储介质
WO2019100872A1 (zh) * 2017-11-23 2019-05-31 阿里巴巴集团控股有限公司 一种产品信息的加密、解密方法及装置
CN110535639A (zh) * 2019-08-20 2019-12-03 深圳市网心科技有限公司 基于多资产模型的区块链资产处理方法及相关设备
CN110599170A (zh) * 2019-09-16 2019-12-20 腾讯科技(深圳)有限公司 基于区块链的交易信息处理方法和系统、存储介质

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109089428A (zh) * 2015-11-30 2018-12-25 舍普施福特股份公司 用于改善区块链资产交易中的安全性的系统以及方法
CN106846666A (zh) * 2017-01-18 2017-06-13 北京云知科技有限公司 一种基于区块链的存取款方法
CN106790253A (zh) * 2017-01-25 2017-05-31 中钞信用卡产业发展有限公司北京智能卡技术研究院 基于区块链的认证方法和装置
EP3367287A1 (en) * 2017-02-28 2018-08-29 INTEL Corporation Secure public cloud with protected guest-verified host control
CN108062671A (zh) * 2017-11-03 2018-05-22 深圳市轱辘车联数据技术有限公司 数据交易方法、区块链节点服务器及数据提交终端
WO2019100872A1 (zh) * 2017-11-23 2019-05-31 阿里巴巴集团控股有限公司 一种产品信息的加密、解密方法及装置
CN109716375A (zh) * 2018-07-27 2019-05-03 区链通网络有限公司 区块链账户的处理方法、装置和存储介质
CN109493024A (zh) * 2018-09-29 2019-03-19 杭州复杂美科技有限公司 数字资产托管方法、设备和存储介质
CN109615515A (zh) * 2018-12-05 2019-04-12 腾讯科技(深圳)有限公司 债权凭证转移方法、装置、电子设备及存储介质
CN109670801A (zh) * 2018-12-10 2019-04-23 华中科技大学 一种针对区块链的数字加密货币转移方法
CN110535639A (zh) * 2019-08-20 2019-12-03 深圳市网心科技有限公司 基于多资产模型的区块链资产处理方法及相关设备
CN110599170A (zh) * 2019-09-16 2019-12-20 腾讯科技(深圳)有限公司 基于区块链的交易信息处理方法和系统、存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
翟社平等: "区块链中的隐私保护技术", 《西安邮电大学学报》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111884810A (zh) * 2020-07-20 2020-11-03 上海信联信息发展股份有限公司 交易签名方法、装置、移动终端和系统
CN113114465A (zh) * 2021-03-19 2021-07-13 青岛海尔科技有限公司 归属权限的处理方法及装置、存储介质、电子装置
WO2022267180A1 (zh) * 2021-06-22 2022-12-29 深圳壹账通智能科技有限公司 基于区块链的服务系统、方法、设备及存储介质

Also Published As

Publication number Publication date
CN111314066B (zh) 2022-02-11

Similar Documents

Publication Publication Date Title
CN110537346B (zh) 安全去中心化域名系统
EP4120114A1 (en) Data processing method and apparatus, smart device and storage medium
US10790976B1 (en) System and method of blockchain wallet recovery
CN110999255B (zh) 检索区块链网络的访问数据的方法及装置
CN109829326B (zh) 基于区块链的跨域认证与公平审计去重云存储系统
Ullah et al. Towards blockchain-based secure storage and trusted data sharing scheme for IoT environment
CN110264200B (zh) 区块链数据处理方法及装置
CN111047324B (zh) 用于更新区块链节点处的公钥集合的方法及装置
CN115967534A (zh) 使用可信执行环境检索区块链网络的公开数据
KR101985179B1 (ko) 블록체인 기반의 ID as a Service
CN110601816B (zh) 一种区块链系统中轻量级节点控制方法及装置
CN111797159A (zh) 数据库中的信息管理和访问控制
CN111314066B (zh) 基于区块链的数据转移方法、终端及计算机可读存储介质
CN111125781B (zh) 一种文件签名方法、装置和文件签名验证方法、装置
CN110601855B (zh) 一种根证书管理方法、装置及电子设备、存储介质
JP2018093434A (ja) トランザクション管理方法、トランザクション管理プログラム及びトランザクション管理装置
CN111130770A (zh) 基于区块链的信息存证方法、系统、用户终端、电子设备及存储介质
CN111522809A (zh) 数据处理方法、系统及设备
CN115796871A (zh) 基于区块链的资源数据处理方法、装置和服务器
Yu et al. Veridedup: A verifiable cloud data deduplication scheme with integrity and duplication proof
CN111241492A (zh) 一种产品多租户安全授信方法、系统及电子设备
EP1912147A1 (en) Method and apparatus for selling a digital resource
CN115409511B (zh) 一种基于区块链的个人信息保护系统
CN113722749A (zh) 基于加密算法的区块链baas服务的数据处理方法及装置
KR102501004B1 (ko) 블록체인 기반의 데이터 관리 방법 및 장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40024728

Country of ref document: HK

SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant