CN111355576A - 数据处理方法和计算机系统 - Google Patents

数据处理方法和计算机系统 Download PDF

Info

Publication number
CN111355576A
CN111355576A CN202010114157.2A CN202010114157A CN111355576A CN 111355576 A CN111355576 A CN 111355576A CN 202010114157 A CN202010114157 A CN 202010114157A CN 111355576 A CN111355576 A CN 111355576A
Authority
CN
China
Prior art keywords
privacy
node
nodes
key
privacy node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010114157.2A
Other languages
English (en)
Other versions
CN111355576B (zh
Inventor
帅斌成
王云浩
过晓冰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Beijing Ltd
Original Assignee
Lenovo Beijing Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Beijing Ltd filed Critical Lenovo Beijing Ltd
Priority to CN202010114157.2A priority Critical patent/CN111355576B/zh
Publication of CN111355576A publication Critical patent/CN111355576A/zh
Application granted granted Critical
Publication of CN111355576B publication Critical patent/CN111355576B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)

Abstract

本公开提供了一种数据处理方法,应用于包括多个节点的区块链网络,区块链网络中的多个节点包括至少两个隐私节点。上述方法包括:区块链网络中的多个节点中的任一节点获取上述至少两个隐私节点中第一数量个隐私节点各自的密钥片段。然后,该任一节点基于上述第一数量个隐私节点各自的密钥片段,确定区块链网络的密钥。本公开还提供了一种数据处理装置和计算机系统。

Description

数据处理方法和计算机系统
技术领域
本公开涉及一种数据处理方法和计算机系统。
背景技术
区块链具有去中心化、开放、透明和信息不可篡改的特性,基于这些特性可以构建以区块链为基础的信任基础设施,加速数据与价值在组织间的流转。但由于区块链的开放、透明特性,组织内或组织间的隐私数据并不适于存放在区块链上。数据隐私问题正成为限制区块链应用价值和领域的一个很重要的因素。其中,对隐私数据进行加密是一种保护手段,而在进行数据加密和解密过程中,密钥的生成和管理是非常重要的环节。
发明内容
本公开的一个方面提供了一种数据处理方法,应用于包括多个节点的区块链网络,区块链网络中的多个节点包括至少两个隐私节点。上述方法包括:区块链网络中的多个节点中的任一节点获取上述至少两个隐私节点中第一数量个隐私节点各自的密钥片段。然后,该任一节点基于上述第一数量个隐私节点各自的密钥片段,确定区块链网络的密钥。
可选地,上述方法还包括:在区块链网络中的多个节点中的任一节点获取上述至少两个隐私节点中第一数量个隐私节点各自的密钥片段之前,上述至少两个隐私节点中的任一隐私节点生成该任一隐私节点的密钥片段。在此基础上,上述区块链网络中的多个节点中的任一节点获取至少两个隐私节点中第一数量个隐私节点各自的密钥片段包括:该任一节点经由安全信道获取任一隐私节点的密钥片段。
可选地,上述至少两个隐私节点中的任一隐私节点生成该任一隐私节点的密钥片段包括:至少两个隐私节点中的第一隐私节点获取上述至少两个隐私节点中除第一隐私节点之外的其他隐私节点各自针对第一隐私节点的密钥子片段。然后,第一隐私节点对其他隐私节点各自针对第一隐私节点的密钥子片段进行校验。如果校验通过,则第一隐私节点基于其他隐私节点各自针对第一隐私节点的密钥子片段,生成第一隐私节点的密钥片段。
可选地,上述方法还包括:至少两个隐私节点中的第二隐私节点构建针对第二隐私节点的模型,该模型包括针对第二隐私节点的模型系数。然后,第二隐私节点基于第一隐私节点的标识信息和针对第二隐私节点的模型,确定第二隐私节点针对第一隐私节点的密钥子片段。在此基础上,上述第一隐私节点获取至少两个隐私节点中除第一隐私节点之外的其他隐私节点各自针对第一隐私节点的密钥子片段包括:第一隐私节点经由安全信道获取第二隐私节点针对第一隐私节点的密钥子片段。
可选地,上述至少两个隐私节点中的第二隐私节点构建针对第二隐私节点的模型包括:第二隐私节点设置第二数量个系数,以基于第二数量个系数构建多项式,其中第二数量为正整数,第二数量小于等于所述第一数量。上述第二隐私节点基于所述第一隐私节点的标识信息和针对第二隐私节点的模型,确定第二隐私节点针对第一隐私节点的密钥子片段包括:第二隐私节点将第一隐私节点的标识信息输入上述多项式,得到第二隐私节点针对第一隐私节点的密钥子片段。
可选地,上述方法还包括:第二隐私节点基于针对第二隐私节点的模型系数,生成针对第二隐私节点的第一证明。然后,第二隐私节点将针对第二隐私节点的第一证明广播至区块链网络,以使区块链网络中的多个节点将针对第二隐私节点的第一证明存入区块链。
可选地,上述第一隐私节点对其他隐私节点各自针对第一隐私节点的密钥子片段进行校验包括:第一隐私节点基于针对第二隐私节点的第一证明,对第二隐私节点针对第一隐私节点的密钥子片段进行校验。
可选地,上述方法还包括:第一隐私节点基于第一隐私节点的密钥片段,生成针对第一隐私节点的第二证明。然后,第一隐私节点将针对第一隐私节点的第二证明广播至区块链网络,以使区块链网络中的多个节点将针对第一隐私节点的第二证明存入区块链。
可选地,上述方法还包括:在区块链网络中的多个节点中的任一节点获取至少两个隐私节点中第一数量个隐私节点各自的密钥片段之后,该任一节点基于针对第一隐私节点的第二证明,对第一隐私节点的密钥片段进行校验。上述任一节点基于第一数量个隐私节点各自的密钥片段,确定区块链网络的密钥包括:在第一数量个隐私节点各自的密钥片段均校验通过的情况下,对第一数量个隐私节点各自的密钥片段进行多项式插值,以得到密钥多项式,然后将指定参数输入至密钥多项式,以得到密钥。
本公开的另一方面提供了一种数据处理装置,该装置应用于包括多个节点的区块链网络中的任一节点,区块链网络中的多个节点包括至少两个隐私节点。该装置包括获取模块和确定模块。获取模块用于获取上述至少两个隐私节点中第一数量个隐私节点各自的密钥片段。确定模块用于基于上述第一数量个隐私节点各自的密钥片段,确定区块链网络的密钥。
本公开的另一方面提供了一种计算机系统,应用于包括多个节点的区块链网络中的至少一个节点,区块链网络中的多个节点包括至少两个隐私节点。计算机系统包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时用于实现:获取至少两个隐私节点中第一数量个隐私节点各自的密钥片段,然后,基于第一数量个隐私节点各自的密钥片段,确定区块链网络的密钥。
本公开的另一方面提供了一种计算机可读存储介质,存储有计算机可执行指令,所述指令在被执行时用于实现如上所述的方法。
本公开的另一方面提供了一种计算机程序,所述计算机程序包括计算机可执行指令,所述指令在被执行时用于实现如上所述的方法。
附图说明
为了更完整地理解本公开及其优势,现在将参考结合附图的以下描述,其中:
图1示意性示出了根据本公开实施例的数据处理方法、装置和计算机系统的应用场景
图2示意性示出了根据本公开实施例的数据处理方法的流程图
图3示意性示出了根据本公开另一实施例的数据处理方法的流程图
图4示意性示出了根据本公开另一实施例的数据处理方法的流程图
图5示意性示出了根据本公开实施例的数据处理装置的框图;以及
图6示意性示出了根据本公开实施例的计算机系统的框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。在使用类似于“A、B或C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B或C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。
附图中示出了一些方框图和/或流程图。应理解,方框图和/或流程图中的一些方框或其组合可以由计算机程序指令来实现。这些计算机程序指令可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器,从而这些指令在由该处理器执行时可以创建用于实现这些方框图和/或流程图中所说明的功能/操作的装置。本公开的技术可以硬件和/或软件(包括固件、微代码等)的形式来实现。另外,本公开的技术可以采取存储有指令的计算机可读存储介质上的计算机程序产品的形式,该计算机程序产品可供指令执行系统使用或者结合指令执行系统使用。
本公开的实施例提供了一种数据处理方法和计算机系统。该数据处理方法应用于包括多个节点的区块链网络,区块链网络中的多个节点包括至少两个隐私节点。该方法可以包括获取过程和确定过程。在获取过程,区块链网络中的多个节点中的任一节点获取上述至少两个隐私节点中第一数量个隐私节点各自的密钥片段。然后进行确定过程,该任一节点基于上述第一数量个隐私节点各自的密钥片段,确定区块链网络的密钥。
图1示意性示出了根据本公开实施例的数据处理方法、装置和计算机系统的应用场景。需要注意的是,图1所示仅为可以应用本公开实施例的场景的示例,以帮助本领域技术人员理解本公开的技术内容,但并不意味着本公开实施例不可以用于其他设备、系统、环境或场景。
如图1所示,该应用场景示出了区块链网络(Blockchain Network)100,该区块链网络100可以包括节点(node)101~106,节点101~106共同维护区块链(blockchain)110。
节点101~106可以是具有相同或不同计算能力的各种计算节点,例如可以是个人计算机、网络服务器、数据库服务器、智能手机等等,在此不做限定。节点101~106中任意两个节点之间都可进行点对点通信。区块链系统可以部署于各节点中,以使各节点按照一定规则执行区块链网络中的各项事务和操作。
区块链110是通过散列指针按时间顺序链接的区块(block)的分布式数据库。区块链的区块是按照时间顺序加入的,当满足预定条件时,区块链网络中的各节点允许当前节点创建区块并将该区块加入到区块链中,加入的区块作为该区块链上当前最新区块。在某一特定时刻,维护同一区块链的节点从区块链上获取的当前最新区块是相同的。
区块链技术,其目标是实现数据的分布式可靠存储。区块链具体实现时,数据在网络内多节点(即区块链节点)上采用增量式存储,通过安全散列算法(Secure HashAlgorithm,SHA)确保了入链数据的不可篡改,并且通过共识算法和网络传输协议实现了数据在各区块链节点上存储的一致性。区块链一般可以分为公有链(Public Blockchain)和许可链(Permissioned Blockchain),其中许可链又可以根据数据维护方是否为单一个体(entity)分成联盟链(Consortium Blockchain)和私有链(Private Blockchain)。
应该理解,图1中的区块链网络的规模和类型、节点的数量、区块链的长度、区块的数量等仅仅是示意性的。根据实际需要,可以具有任意规模和类型的区块链网络、任意数量的节点、任意长度的区块链、任意数量的区块等,在此不做限制。
区块链具有去中心化、开放、透明和信息不可篡改的特性,基于这些特性可以构建以区块链为基础的信任基础设施,加速数据与价值在组织间的流转。但由于区块链的开放、透明特性,组织内或组织间的隐私数据并不适于存放在区块链上。在隐私保护领域,随着欧盟2018提出《通用数据保护条例》(General Data Protection Regulation,GDPR),对数据的拥有方也提出了必须提供隐私保护的要求。数据隐私问题正成为限制区块链应用价值和领域的一个很重要的因素。其中,对隐私数据进行加密是一种保护手段,而在进行数据加密和解密过程中,密钥的生成和管理是非常重要的环节。
根据本公开实施例,提供了一种可以应用于区块链网络的数据处理方法,以至少部分地解决上述区块链网络中的隐私保护问题,下面结合图例对该方法进行示例性说明。应注意,以下方法中各个操作的序号仅作为该操作的表示以便描述,而不应被看作表示该各个操作的执行顺序。除非明确指出,否则该方法不需要完全按照所示顺序来执行。
图2示意性示出了根据本公开实施例的数据处理方法的流程图。该方法可以应用于如图1所示的区块链网络,区块链网络包括多个节点,多个节点包括至少两个隐私节点,区块链网络中除隐私节点之外的其他节点可称为普通节点。该区块链网络的密钥以密钥片段的形式分散存储于不同的隐私节点中,区块链网络中的任何节点均不能独立存储完整的密钥。
如图2所示,该数据处理方法可以包括如下操作S210~S220。
在操作S210,区块链网络中的多个节点中的任一节点获取上述至少两个隐私节点中第一数量个隐私节点各自的密钥片段。
其中,任一节点可以是区块链网络中除隐私节点之外的任一普通节点,也可以是任一隐私节点,区块链网络中的任意节点在需要使用密钥进行加密或解密操作时,均可执行本操作S210,在此不做限制。第一数量为正整数,第一数量小于等于区块链网络中隐私节点的总数量,第一数量可以为能够还原出完整密钥所使用的密钥片段的最小数量。不同隐私节点具有不同的密钥片段。
然后,在操作S220,该任一节点基于上述第一数量个隐私节点各自的密钥片段,确定区块链网络的密钥。
其中,任一节点在获取到来自第一数量个隐私节点的第一数量个密钥片段后,基于该第一数量个密钥片段来确定区块链网络的完整密钥,从而利用该密钥进行后续加密或解密操作。
本领域技术人员可以理解,根据本公开实施例的数据处理方法,区块链网络中的任一节点在需要使用密钥时,需要分别获取分散存储于多个隐私节点中的密钥片段,再基于多个密钥片段还原出区块链网络的完整密钥,从而可以利用该密钥进行相应的隐私保护操作。由于区块链网络中的任何节点均不能独立存储完整的密钥,实现了区块链网络中的分布式的密钥存储,任何节点无法在其他节点未知的情况下独自进行密钥的还原和使用,加强了密钥存储的安全性,从而加强了基于密钥的隐私保护的安全性。
图3示意性示出了根据本公开另一实施例的数据处理方法的流程图,该方法可以应用于如图1所示的区块链网络。
如图3所示,该数据处理方法可以包括如下操作S210~S240,其中,操作S210和操作S220在上文中已详细说明,重复的部分在此不再赘述。操作S230在上述操作S210区块链网络中的多个节点中的任一节点获取上述至少两个隐私节点中第一数量个隐私节点各自的密钥片段之前执行。
在操作S230,上述至少两个隐私节点中的任一隐私节点生成该任一隐私节点的密钥片段。
对于区块链网络中的每个隐私节点,该隐私节点预先按照预定规则生成本隐私节点的密钥片段。在此基础上,为避免密钥片段在节点之间的传输过程中泄露,根据本公开的实施例,上述操作S210区块链网络中的多个节点中的任一节点获取至少两个隐私节点中第一数量个隐私节点各自的密钥片段的过程可以包括:该任一节点经由安全信道获取任一隐私节点的密钥片段。
图4示意性示出了根据本公开另一实施例的数据处理方法的流程图,用于示例性地说明上述操作S230的实施方式。
如图4所示,上述操作S230中任一隐私节点生成该任一隐私节点的密钥片段的过程可以包括如下操作S231~S233。
在操作S231,至少两个隐私节点中的第一隐私节点获取上述至少两个隐私节点中除第一隐私节点之外的其他隐私节点各自针对第一隐私节点的密钥子片段。
其中,第一隐私节点可以是区块链网络中的任意一个隐私节点。区块链网络中除第一隐私节点之外的其他任意一个隐私节点,均预先生成本隐私节点针对第一隐私节点的密钥子片段。
示例性地,区块链网络中除第一隐私节点之外的其他任意一个隐私节点均可称为第二隐私节点。在第一隐私节点获取其他隐私节点针对第一隐私节点的密钥子片段之前,根据本公开实施例的数据处理方法还可以包括第二隐私节点确定第二隐私节点针对第一隐私节点的密钥子片段的过程。该过程可以包括:首先,第二隐私节点构建针对第二隐私节点的模型,该模型包括针对第二隐私节点的模型系数。然后,第二隐私节点基于第一隐私节点的标识信息和所构建的针对第二隐私节点的模型,确定第二隐私节点针对第一隐私节点的密钥子片段。
例如,上述第二隐私节点构建针对第二隐私节点的模型的过程可以包括:第二隐私节点设置第二数量个系数,以基于第二数量个系数构建多项式。其中第二数量为正整数,第二数量小于等于第一数量。
上述第二隐私节点基于第一隐私节点的标识信息和所构建的针对第二隐私节点的模型,确定第二隐私节点针对第一隐私节点的密钥子片段的过程可以包括:第二隐私节点将第一隐私节点的标识信息输入上述所构建的多项式,得到第二隐私节点针对第一隐私节点的密钥子片段。
在此基础上,为保证密钥子片段在隐私节点之间的传输安全,根据本公开的实施例,上述操作S231第一隐私节点获取至少两个隐私节点中除第一隐私节点之外的其他隐私节点各自针对第一隐私节点的密钥子片段的过程可以包括:第一隐私节点经由安全信道获取第二隐私节点针对第一隐私节点的密钥子片段。
然后,继续参阅图4,在操作S232,第一隐私节点对其他隐私节点各自针对第一隐私节点的密钥子片段进行校验。
其中,第一隐私节点在获取到各个第二隐私节点针对第一隐私节点的密钥子片段后,为确保各个密钥子片段没有被篡改或伪造,需要对各个密钥子片段进行校验。
示例性地,每个第二隐私节点在生成针对第一隐私节点的密钥子片段之后,还可以进一步生成相关的证明数据以供后续第一隐私节点对该密钥子片段进行校验。根据本公开实施例的数据处理方法还可以包括:第二隐私节点基于所构建的针对第二隐私节点的模型系数,生成针对第二隐私节点的第一证明。然后,第二隐私节点将针对第二隐私节点的第一证明广播至区块链网络,以使区块链网络中的多个节点将针对第二隐私节点的第一证明存入区块链。
在此基础上,根据本公开的实施例,上述第一隐私节点对其他隐私节点各自针对第一隐私节点的密钥子片段进行校验包括:第一隐私节点基于针对第二隐私节点的第一证明,对第二隐私节点针对第一隐私节点的密钥子片段进行校验。如果第一隐私节点针对各个密钥子片段的校验均通过,则认为校验通过,表示第一隐私节点所获得的各个密钥子片段均为真实可信的,可以执行操作S233。如果存在至少一个密钥子片段的校验未通过,则认为校验未通过,表示第一隐私节点所获得的各个密钥子片段中存在问题,不再继续执行根据本公开实施例的数据处理方法。
接着,继续参阅图4,在操作S233,如果校验通过,则第一隐私节点基于其他隐私节点各自针对第一隐私节点的密钥子片段,生成第一隐私节点的密钥片段。
基于上述操作S231~S233,可以理解,例如区块链网络包括M个隐私节点,对于其中任一隐私节点,如隐私节点A,其他M-1个隐私节点针对该隐私节点A生成密钥子片段,共得到M-1个针对隐私节点A的密钥子片段。该隐私节点A在确定该M-1个针对隐私节点A的密钥子片段通过校验后,基于该M-1个针对隐私节点A的密钥子片段生成隐私节点A的密钥片段。区块链网络中的其他隐私节点均可以按照如上方式生成自身的密钥片段,以供后续对于完整密钥的还原。其中M为大于1的正整数。
对于区块链网络中的任一节点,在上述获取到第一数量个隐私节点各自的密钥片段之后,且在该任一节点基于该第一数量个隐私节点各自的密钥片段,确定区块链网络的密钥之前,为保证所获取到的第一数量个密钥片段的正确性和安全性,根据本公开的实施例,还可以对该第一数量个密钥片段的来源进行校验。示例性地,对于区块链网络中的任一隐私节点,以第一隐私节点为例,第一隐私节点在生成第一隐私节点的密钥片段后,还可以基于第一隐私节点的密钥片段,生成针对第一隐私节点的第二证明。然后,第一隐私节点将针对第一隐私节点的第二证明广播至区块链网络,以使区块链网络中的多个节点将针对第一隐私节点的第二证明存入区块链。区块链网络中的其他隐私节点均可以按照如上方式生成自身的第二证明,以供后续在还原完整密钥时对来源于该隐私节点的密钥片段进行校验。
在此基础上,继续参阅图3,根据本公开实施例的数据处理方法还可以在区块链网络中的任一节点获取到第一数量个隐私节点各自的密钥片段之后,如果该第一数量个隐私节点包括第一隐私节点,执行操作S240。
在操作S240,该任一节点基于针对第一隐私节点的第二证明,对第一隐私节点的密钥片段进行校验。
同理,对于该第一数量个隐私节点中除第一隐私节点之外的其他隐私节点,均可按照如上方式对这些其他隐私节点的密钥片段进行校验。在第一数量个隐私节点各自的密钥片段均校验通过的情况下,认为针对密钥片段的校验通过,执行上述操作S220任一节点基于第一数量个隐私节点各自的密钥片段,确定区块链网络的密钥的过程。示例性地,操作S220可以包括:对第一数量个隐私节点各自的密钥片段进行多项式插值,以得到密钥多项式,然后将指定参数输入至密钥多项式,以得到密钥。
下面结合具体例子对根据本公开实施例的数据处理方法进行示例性说明。本例中区块链网络基于Hyperledger(超级账本)的Fabric项目(下文中简称为“Fabric系统”)运行,该区块链系统仅为示例以说明本公开的实施原理,本公开实施例也可以适用于其他类型的区块链系统,在此不做限制。
示例性地,区块链网络包括多个节点(peer),预先从这多个节点中选出N个节点以作为该区块链网络的隐私节点,N为大于1的正整数。首先进行初始化阶段,该阶段可以由Fabric系统中的组织管理者(organization)发起,用于对各个隐私节点进行初始化,可以包括第一背书(endorsement)流程、第一共识(consensus)流程、和第一提交(proposal)流程。
N个隐私节点所在组织的组织管理员在节点上执行初始化阶段,各个隐私节点的初始化阶段可以并发或者顺序执行。在第一背书流程,以隐私节点i为例,首先,该隐私节点i构建自身的模型,例如该模型是一个高阶多项式。故隐私节点i随机生成高阶多项式的k个系数(ai0,ai1,ai2,...,ai(k-1)),以得到如公式(1)所示的针对隐私节点i的k-1阶多项式Pi(x)。其中,i为大于等于1且小于等于N的整数,k为大于3的整数。其他例子中,k也可以为大于1的正整数。
Figure BDA0002390226910000121
然后,隐私节点i可以基于如公式(1)所示的高阶多项式,确定隐私节点i针对其他任一隐私节点的密钥子片段。例如,对于隐私节点l,隐私节点i将隐私节点l的标识信息(例如为“l”)输入上述所构建的高阶多项式Pi(x),得到隐私节点i针对隐私节点l的密钥子片段Pi(l),如公式(2)所示。其中,l为大于等于1且小于等于N的整数,l不等于i。
Figure BDA0002390226910000131
在生成隐私节点i针对隐私节点l的密钥子片段Pi(l)之后,隐私节点i可以将(l,Pi(l))作为隐私数据(private data)经由Fabric系统的安全信道(channel)发送至相应的隐私节点l,以使隐私节点l获取到隐私节点i针对隐私节点l的密钥子片段Pi(l)。同理,隐私节点i也可以接收到来自其他隐私节点,如隐私节点l针对隐私节点i的密钥子片段Pl(i),本例中如公式(3)所示。
Figure BDA0002390226910000132
其中,隐私节点l所构造的模型为k-1阶多项式,系数为(al0,al1,al2,...,al(k-1))。隐私节点i在接收到隐私节点l针对隐私节点i的密钥子片段Pl(i)之后,将密钥子片段Pl(i)添加至私有状态数据库中。
隐私节点i基于其所生成的k个系数(ai0,ai1,ai2,...,ai(k-1))生成针对隐私节点i自身的第一证明,如公式(4)所示。
Figure BDA0002390226910000133
隐私节点i将公式(4)所示的针对隐私节点i的第一证明作为一个事务(transaction)写入私有状态数据库。隐私节点i对该事务执行的结果进行背书,并将背书结果响应给Fabric系统的客户端(client),客户端接收到隐私节点i的响应,将该事务发送至排序节点(orderer),以使排序节点进行第一共识流程。
在第一共识流程,排序节点接收到客户端的请求,待收集到一定数量的事务后将收集到的事务打包成区块,并发送至区块链网络中的其他节点。
在第一提交流程,各个节点收到区块后,对区块中的事务进行验证,在通过验证后将读写集(Read-Write set semantics)里面对状态的修改写入状态数据库中,也就是说,将针对隐私节点i的第一证明添加至区块链网络所维护的区块链中。基于区块链中数据不可被篡改的特性,存入区块链的第一证明可以作为后续校验过程的可信凭证。
区块链网络中的每个隐私节点可并发或按照一定顺序执行上述初始化阶段。在各个隐私节点的初始化阶段均完成后,可以进行协商阶段,用于在各个隐私节点生成各自的密钥片段。协商阶段可分为第二背书流程、第二共识流程和第二提交流程。
N个隐私节点所在组织的组织管理员在节点上执行协商阶段,各个隐私节点的协商阶段可以并发或者顺序执行。在第二背书流程,以隐私节点l为例,首先,该隐私节点l在接收到如公式(2)所示的隐私节点i针对隐私节点l的密钥子片段Pi(l)后,对该密钥子片段Pi(l)进行校验。示例性地,可以基于同态(homomorphism)映射原理以及如公式(4)所示的已存入区块链的针对隐私节点i的第一证明,对来源于隐私节点i的密钥子片段Pi(l)进行校验。例如,验证如下公式(5)是否成立。如果成立,则认为密钥子片段Pi(l)校验通过,如果不成立,则认为密钥子片段Pi(l)校验未通过。
Figure BDA0002390226910000141
同理,隐私节点l对每个其他隐私节点针对隐私节点l生成的密钥子片段均按照上述校验方式进行校验。在各个隐私节点针对隐私节点l的密钥子片段均通过校验后,确定针对密钥子片段的校验通过,隐私节点l执行下一步操作,否则隐私节点l终止执行后续操作。
确定针对密钥子片段的校验通过后,隐私节点l可以基于各个隐私节点针对隐私节点l的密钥子片段生成隐私节点l的密钥片段P(l),如公式(6)所示。
Figure BDA0002390226910000142
隐私节点l在生成密钥片段P(l)之后,可以基于该密钥片段P(l)生成针对隐私节点l的第二证明。例如该第二证明可以为gP(l),隐私节点l可以将该第二证明gP(l)作为一个事务写入私有状态数据库。隐私节点l对该事务执行的结果进行背书,并将背书结果响应给Fabric系统的客户端,客户端接收到隐私节点l的响应,将该事务发送至排序节点,以使排序节点进行第二共识流程。
在第二共识流程,排序节点接收到客户端的请求,待收集到一定数量的事务后将收集到的事务打包成区块,并发送至区块链网络中的其他节点。
在第二提交流程,各个节点收到区块后,对区块中的事务进行验证,在通过验证后将读写集里面对状态的修改写入状态数据库中,也就是说,将针对隐私节点l的第二证明添加至区块链网络所维护的区块链中。基于区块链中数据不可被篡改的特性,存入区块链的第二证明可以作为后续校验过程的可信凭证。
同理,区块链网络中的每个隐私节点可按照如上方式对接收到的密钥子片段进行校验,并在校验通过后生成各自的密钥片段,基于该密钥片段生成相应的第二证明,并将第二证明存入区块链中。区块链网络中的每个隐私节点可并发或按照一定顺序执行上述协商阶段。在各个隐私节点的协商阶段均完成后,可以进行密钥恢复阶段,用于响应区块链网络中的任一节点的请求还原区块链网络的完整密钥。
在密钥恢复阶段,响应于区块链网络中的一个节点(可称为节点A,节点A可以是普通节点或隐私节点)发起密钥恢复请求,从区块链网络的N个隐私节点中任意选取第一数量个隐私节点。例如该第一数量为K,K大于等于k。节点A从该K个隐私节点获取K个密钥片段,例如从隐私节点i获取到密钥片段P(i),从隐私节点l获取到密钥片段P(l),以此类推。节点A从区块链上获取这K个隐私节点的第二证明,并基于该第二证明来校验所获取的K个密钥片段的安全性。
示例性地,对于K个密钥片段中的任一密钥片段P(i),该密钥片段P(i)来源于隐私节点i,验证该密钥片段P(i)与隐私节点i的第二证明gP(i)是否相匹配。如果是,则确定该密钥片段P(i)校验通过。如果否,则确定该密钥片段P(i)校验未通过。在上述K个密钥片段的校验均通过后,确定针对密钥片段的校验通过。
在确定针对密钥片段的校验通过后,基于K个密钥片段还原完整密钥。例如,K个隐私节点的标识信息为{n1,n2,n3,...,nK},获取到的K个密钥片段为{P(n1),P(n2),P(n3),...,P(nK)}。将{(n1,P(n1)),(n2,P(n2)),(n3,P(n3)),...,(nK,P(nK))}作为一组已知数据,进行多项式插值(interpolation),从而得到如公式(7)所示的密钥多项式。
Figure BDA0002390226910000161
然后将指定参数输入至密钥多项式,以得到密钥。例如指定参数为0,则本例中最终还原得到的密钥为P(0)。可以利用该密钥进行区块链网络中数据的加密或解密操作,保证区块链网络中数据的隐私安全。
可以理解,根据本公开实施例的数据处理具有以下优点:首先,密钥的生成和存储具有去中心化特点。密钥由区块链网络中的多方共同参与生成与存储。其次,密钥的存储和使用安全。由于网络中任何一方都不持有整个密钥,任何一方只有收集足够的密钥数据后才能恢复整个密钥。再者,具有高可用的特点。整个区块链网络中只要异常的节点数不超过一定的阈值,就可以恢复整个密钥。例如该阈值为通过多项式插值恢复高阶多项式的最低已知数据数量。
图5示意性示出了根据本公开实施例的数据处理装置的框图,该装置应用于包括多个节点的区块链网络中的任一节点,区块链网络中的多个节点包括至少两个隐私节点。
如图5所示,数据处理装置500可以包括:获取模块510和确定模块520。
获取模块510用于获取上述至少两个隐私节点中第一数量个隐私节点各自的密钥片段。
确定模块520用于基于上述第一数量个隐私节点各自的密钥片段,确定区块链网络的密钥。
需要说明的是,装置部分实施例中各模块/单元/子单元等的实施方式、解决的技术问题、实现的功能、以及达到的技术效果分别与方法部分实施例中各对应的步骤的实施方式、解决的技术问题、实现的功能、以及达到的技术效果相同或类似,在此不再赘述。
根据本公开的实施例的模块、子模块、单元、子单元中的任意多个、或其中任意多个的至少部分功能可以在一个模块中实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以被拆分成多个模块来实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式的硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,根据本公开实施例的模块、子模块、单元、子单元中的一个或多个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
例如,获取模块510和确定模块520中的任意多个可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,获取模块510和确定模块520中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,获取模块510和确定模块520中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
图6示意性示出了根据本公开的实施例的适于实现上文描述的方法的计算机系统的框图,该计算机系统应用于包括多个节点的区块链网络中的至少一个节点,区块链网络中的多个节点包括至少两个隐私节点。区块链网络可以由多个该计算系统组成。图6示出的计算机系统仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图6所示,计算机系统600包括至少一个电子设备,每个电子设备包括处理器610和计算机可读存储介质620。该计算机系统600可以执行根据本公开实施例的方法。
具体地,处理器610例如可以包括通用微处理器、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC)),等等。处理器610还可以包括用于缓存用途的板载存储器。处理器610可以是用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
计算机可读存储介质620,例如可以是非易失性的计算机可读存储介质,具体示例包括但不限于:磁存储装置,如磁带或硬盘(HDD);光存储装置,如光盘(CD-ROM);存储器,如随机存取存储器(RAM)或闪存;等等。
计算机可读存储介质620可以包括计算机程序621,该计算机程序621可以包括代码/计算机可执行指令,其在由处理器610执行时使得处理器610执行根据本公开实施例的方法或其任何变形。
计算机程序621可被配置为具有例如包括计算机程序模块的计算机程序代码。例如,在示例实施例中,计算机程序621中的代码可以包括一个或多个程序模块,例如包括621A、模块621B、……。应当注意,模块的划分方式和个数并不是固定的,本领域技术人员可以根据实际情况使用合适的程序模块或程序模块组合,当这些程序模块组合被处理器610执行时,使得处理器610可以执行根据本公开实施例的方法或其任何变形。
根据本发明的实施例,获取模块510和确定模块520中的至少一个可以实现为参考图6描述的计算机程序模块,其在被处理器610执行时,可以实现上文所述的数据处理方法。
本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
根据本公开的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质,例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。
尽管已经参照本公开的特定示例性实施例示出并描述了本公开,但是本领域技术人员应该理解,在不背离所附权利要求及其等同物限定的本公开的精神和范围的情况下,可以对本公开进行形式和细节上的多种改变。因此,本公开的范围不应该限于上述实施例,而是应该不仅由所附权利要求来进行确定,还由所附权利要求的等同物来进行限定。

Claims (10)

1.一种数据处理方法,应用于包括多个节点的区块链网络,所述多个节点包括至少两个隐私节点,所述方法包括:
所述多个节点中的任一节点获取所述至少两个隐私节点中第一数量个隐私节点各自的密钥片段;以及
所述任一节点基于所述第一数量个隐私节点各自的密钥片段,确定所述区块链网络的密钥。
2.根据权利要求1所述的方法,还包括:在所述多个节点中的任一节点获取所述至少两个隐私节点中第一数量个隐私节点各自的密钥片段之前,所述至少两个隐私节点中的任一隐私节点生成所述任一隐私节点的密钥片段;
所述多个节点中的任一节点获取所述至少两个隐私节点中第一数量个隐私节点各自的密钥片段包括:所述任一节点经由安全信道获取所述任一隐私节点的密钥片段。
3.根据权利要求2所述的方法,其中,所述至少两个隐私节点中的任一隐私节点生成所述任一隐私节点的密钥片段包括:
所述至少两个隐私节点中的第一隐私节点获取所述至少两个隐私节点中除所述第一隐私节点之外的其他隐私节点各自针对所述第一隐私节点的密钥子片段;
所述第一隐私节点对所述其他隐私节点各自针对所述第一隐私节点的密钥子片段进行校验;以及
如果校验通过,则所述第一隐私节点基于所述其他隐私节点各自针对所述第一隐私节点的密钥子片段,生成所述第一隐私节点的密钥片段。
4.根据权利要求3所述的方法,还包括:
所述至少两个隐私节点中的第二隐私节点构建针对第二隐私节点的模型,所述模型包括针对所述第二隐私节点的模型系数;以及
所述第二隐私节点基于所述第一隐私节点的标识信息和所述针对第二隐私节点的模型,确定所述第二隐私节点针对所述第一隐私节点的密钥子片段;
所述第一隐私节点获取所述至少两个隐私节点中除所述第一隐私节点之外的其他隐私节点各自针对所述第一隐私节点的密钥子片段包括:所述第一隐私节点经由所述安全信道获取所述第二隐私节点针对所述第一隐私节点的密钥子片段。
5.根据权利要求4所述的方法,其中,
所述至少两个隐私节点中的第二隐私节点构建针对第二隐私节点的模型包括:所述第二隐私节点设置第二数量个系数,以基于所述第二数量个系数构建多项式,其中第二数量为正整数,第二数量小于等于所述第一数量;
所述第二隐私节点基于所述第一隐私节点的标识信息和所述针对第二隐私节点的模型,确定所述第二隐私节点针对所述第一隐私节点的密钥子片段包括:所述第二隐私节点将所述第一隐私节点的标识信息输入所述多项式,得到所述第二隐私节点针对所述第一隐私节点的密钥子片段。
6.根据权利要求4所述的方法,还包括:
所述第二隐私节点基于所述针对所述第二隐私节点的模型系数,生成针对所述第二隐私节点的第一证明;以及
所述第二隐私节点将所述针对所述第二隐私节点的第一证明广播至所述区块链网络,以使所述多个节点将所述针对所述第二隐私节点的第一证明存入区块链。
7.根据权利要求6所述的方法,其中,所述第一隐私节点对所述其他隐私节点各自针对所述第一隐私节点的密钥子片段进行校验包括:
所述第一隐私节点基于所述针对所述第二隐私节点的第一证明,对所述第二隐私节点针对所述第一隐私节点的密钥子片段进行校验。
8.根据权利要求3所述的方法,还包括:
所述第一隐私节点基于所述第一隐私节点的密钥片段,生成针对所述第一隐私节点的第二证明;以及
所述第一隐私节点将所述针对所述第一隐私节点的第二证明广播至所述区块链网络,以使所述多个节点将所述针对所述第一隐私节点的第二证明存入区块链。
9.根据权利要求8所述的方法,还包括:在所述多个节点中的任一节点获取所述至少两个隐私节点中第一数量个隐私节点各自的密钥片段之后,所述任一节点基于所述针对所述第一隐私节点的第二证明,对所述第一隐私节点的密钥片段进行校验;
所述任一节点基于所述第一数量个隐私节点各自的密钥片段,确定所述区块链网络的密钥包括:
在所述第一数量个隐私节点各自的密钥片段均校验通过的情况下,对所述第一数量个隐私节点各自的密钥片段进行多项式插值,以得到密钥多项式;以及
将指定参数输入至所述密钥多项式,以得到所述密钥。
10.一种计算机系统,应用于包括多个节点的区块链网络中的至少一个节点,所述多个节点包括至少两个隐私节点,所述计算机系统包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时用于实现:
获取所述至少两个隐私节点中第一数量个隐私节点各自的密钥片段;以及
基于所述第一数量个隐私节点各自的密钥片段,确定所述区块链网络的密钥。
CN202010114157.2A 2020-02-24 2020-02-24 数据处理方法和计算机系统 Active CN111355576B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010114157.2A CN111355576B (zh) 2020-02-24 2020-02-24 数据处理方法和计算机系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010114157.2A CN111355576B (zh) 2020-02-24 2020-02-24 数据处理方法和计算机系统

Publications (2)

Publication Number Publication Date
CN111355576A true CN111355576A (zh) 2020-06-30
CN111355576B CN111355576B (zh) 2021-12-24

Family

ID=71197110

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010114157.2A Active CN111355576B (zh) 2020-02-24 2020-02-24 数据处理方法和计算机系统

Country Status (1)

Country Link
CN (1) CN111355576B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115102708A (zh) * 2022-05-05 2022-09-23 阿里巴巴(中国)有限公司 数据处理方法及装置

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106548345A (zh) * 2016-12-07 2017-03-29 北京信任度科技有限公司 基于密钥分割实现区块链私钥保护的方法及系统
CN107623569A (zh) * 2017-09-30 2018-01-23 矩阵元技术(深圳)有限公司 基于秘密共享技术的区块链密钥托管和恢复方法、装置
CN108629583A (zh) * 2018-04-16 2018-10-09 上海分赋信息科技有限公司 基于分布式技术实现数字资产在映射链上的映射系统及相应方法
CN108712261A (zh) * 2018-05-10 2018-10-26 杭州智块网络科技有限公司 一种基于区块链的密钥生成方法、装置及介质
CN109672529A (zh) * 2019-01-07 2019-04-23 苏宁易购集团股份有限公司 一种结合区块链和秘密共享的去匿名化的方法及系统
CN109768863A (zh) * 2019-01-16 2019-05-17 杭州趣链科技有限公司 一种基于椭圆曲线的区块链密钥共享和动态更新方法
CN110084597A (zh) * 2019-04-22 2019-08-02 北京永恒纪元科技有限公司 一种新型去中心化托管平台的账户安全系统及其运行方法
CN110197082A (zh) * 2019-05-31 2019-09-03 联想(北京)有限公司 数据处理方法、数据处理装置和计算机系统

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106548345A (zh) * 2016-12-07 2017-03-29 北京信任度科技有限公司 基于密钥分割实现区块链私钥保护的方法及系统
CN107623569A (zh) * 2017-09-30 2018-01-23 矩阵元技术(深圳)有限公司 基于秘密共享技术的区块链密钥托管和恢复方法、装置
CN108629583A (zh) * 2018-04-16 2018-10-09 上海分赋信息科技有限公司 基于分布式技术实现数字资产在映射链上的映射系统及相应方法
CN108712261A (zh) * 2018-05-10 2018-10-26 杭州智块网络科技有限公司 一种基于区块链的密钥生成方法、装置及介质
CN109672529A (zh) * 2019-01-07 2019-04-23 苏宁易购集团股份有限公司 一种结合区块链和秘密共享的去匿名化的方法及系统
CN109768863A (zh) * 2019-01-16 2019-05-17 杭州趣链科技有限公司 一种基于椭圆曲线的区块链密钥共享和动态更新方法
CN110084597A (zh) * 2019-04-22 2019-08-02 北京永恒纪元科技有限公司 一种新型去中心化托管平台的账户安全系统及其运行方法
CN110197082A (zh) * 2019-05-31 2019-09-03 联想(北京)有限公司 数据处理方法、数据处理装置和计算机系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115102708A (zh) * 2022-05-05 2022-09-23 阿里巴巴(中国)有限公司 数据处理方法及装置
CN115102708B (zh) * 2022-05-05 2024-04-09 阿里巴巴(中国)有限公司 数据处理方法及装置

Also Published As

Publication number Publication date
CN111355576B (zh) 2021-12-24

Similar Documents

Publication Publication Date Title
CN109194466B (zh) 一种基于区块链的云端数据完整性检测方法及系统
CN110162992B (zh) 数据处理方法、数据处理装置和计算机系统
US10395012B2 (en) Media client device authentication using hardware root of trust
US10659233B1 (en) Authentication based on a recovered public key
CN109313690B (zh) 自包含的加密引导策略验证
US10778428B1 (en) Method for restoring public key based on SM2 signature
EP2947642A1 (en) Secure-computation system, computing device, secure-computation method, and program
US11716206B2 (en) Certificate based security using post quantum cryptography
CN110601848B (zh) 基于区块链的约定信息处理方法、装置、系统及电子设备
US11496309B2 (en) Method for performing a disjunctive proof for two relations
CN110716728B (zh) Fpga逻辑的可信更新方法及装置
US20160149708A1 (en) Electronic signature system
CN111355576B (zh) 数据处理方法和计算机系统
CN112184441A (zh) 数据处理方法、装置、节点设备及存储介质
US8422683B2 (en) Appraising systems with zero knowledge proofs
US20220216999A1 (en) Blockchain system for supporting change of plain text data included in transaction
US20220345312A1 (en) Zero-knowledge contingent payments protocol for granting access to encrypted assets
KR102199464B1 (ko) 컨소시엄 블록체인 참가 노드 간의 인증 방안
CN114362961A (zh) 基于区块链的账户恢复方法、装置、设备及存储介质
CN111294205A (zh) 密钥管理方法及装置、计算机系统以及可读存储介质
KR20190041203A (ko) 내재적 인증서를 사용하는 전자서명에 대한 효율적인 서명 검증 방법
KR101870042B1 (ko) 내재적 인증서에서 효율적인 공개키 추출 방법
US11163909B2 (en) Using multiple signatures on a signed log
JP2002006739A (ja) 認証情報生成装置およびデータ検証装置
CN113849559A (zh) 一种基于区块链的多平台BasS对接系统、对接方法和计算机装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant