CN111865580A - token生成及验证方法、装置、计算机设备和存储介质 - Google Patents

token生成及验证方法、装置、计算机设备和存储介质 Download PDF

Info

Publication number
CN111865580A
CN111865580A CN202010669701.XA CN202010669701A CN111865580A CN 111865580 A CN111865580 A CN 111865580A CN 202010669701 A CN202010669701 A CN 202010669701A CN 111865580 A CN111865580 A CN 111865580A
Authority
CN
China
Prior art keywords
real
token
name
transaction
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010669701.XA
Other languages
English (en)
Inventor
程文彬
黄金涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wealedger Network Technologies Co ltd
Original Assignee
Wealedger Network Technologies Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wealedger Network Technologies Co ltd filed Critical Wealedger Network Technologies Co ltd
Priority to CN202010669701.XA priority Critical patent/CN111865580A/zh
Publication of CN111865580A publication Critical patent/CN111865580A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及区块链技术领域,特别是涉及一种token生成及验证方法、装置、计算机设备和存储介质,所述token生成方法包括以下步骤:获取实名制证书并根据所述实名制证书生成实名制地址;根据所述实名制地址及预设的携带有用于实名制认证的拓展字段的token结构按照coinbase方法生成token,所述拓展字段包括实名制属性标识,所述实名制属性标识用于标记所述token的是否属于实名制token。本发明的方案利用实名制地址以及携带有实名制扩展字段的token结构生成具有实名制属性标识的token,该token在流通过程中可以通过相应的检查机制进行辨识,从而实现对其流通的监管。

Description

token生成及验证方法、装置、计算机设备和存储介质
技术领域
本发明涉及区块链技术领域,特别是涉及一种token生成及验证方法、装置、计算机设备和存储介质。
背景技术
区块链技术由于其安全性,去中心化,分布式等特点在市场上应用越来月广泛,而token是区块链体现价值互联网的载体,目前各大公链、联盟链支持token的发行,企业、组织甚至个人都可以很方便的发行自己的token。
在已经运行的公链网络,成千上万种的不同token在运行已是常态,而且还在不断增长中。井喷式的Token种类数量增长,导致了链上充斥着大量无实际作用的低价值Token种类。为增加Token发行者、持有者信息的透明度,区块链技术人员进行了不懈努力。现有技术提供了通过集中审核机制控制token产生的源头(即监管方可以知道谁创建的token)的方法,但是对已经生成的token流转过程中,监管/发行方依然不知道持有人信息,更无法限制token流通范围和对特定账户进行止付操作,因为一般的区块链网络地址都是匿名的。
可见,现有技术提供的token在流转过程中,监管方无法获知持有人的信息,只能在发生了相关事实后查看相应信息,无法依靠token对流通过程进行监管。
发明内容
基于此,有必要针对上述的问题,提供一种token生成及验证方法、装置、计算机设备和存储介质。
本发明实施例是这样实现的,一种token生成方法,所述token生成方法包括以下步骤:
获取实名制证书并根据所述实名制证书生成实名制地址;
根据所述实名制地址及预设的携带有用于实名制认证的拓展字段的token结构按照coinbase方法生成token,所述拓展字段包括实名制属性标识,所述实名制属性标识用于标记所述token的是否属于实名制token。
在其中一个实施例中,本发明还提供了一种token验证方法,所述token验证方法包括以下步骤:
接收交易;
按照通用共识机制对所述交易进行共识规则验证,验证不通过则抛弃所述交易;
共识规则验证通过则进一步验证所述交易的token是否是实名制token,若不是实名制token则对所述交易进行打包,所述token包括实名制属性标识,所述实名制属性标识用于标记所述token的是否属于实名制token;
若是实名制token,则验证所述交易的所有vout的输出地址是否都是实名制地址,若不是则抛弃所述交易,若是则对所述交易进行打包。
在其中一个实施例中,本发明还提供了一种token生成装置,所述token生成装置包括:
实名制地址生成模块,用于获取实名制证书并根据所述实名制证书生成实名制地址;
token生成模块,用于根据所述实名制地址及预设的携带有用于实名制认证的拓展字段的token结构按照coinbase方法生成token,所述拓展字段包括实名制属性标识,所述实名制属性标识用于标记所述token的是否属于实名制token。
在其中一个实施例中,本发明还提供了一种token验证装置,所述token验证装置包括:
接收模块,用于接收交易;
共识验证模块,用于按照通用共识机制对所述交易进行共识规则验证,验证不通过则抛弃所述交易;
实名制验证模块,用于共识规则验证通过则验证所述交易的token是否是实名制token,若不是实名制token则对所述交易进行打包,所述token包括实名制属性标识,所述实名制属性标识用于标记所述token的是否属于实名制token;
输出地址验证模块,用于若是实名制token,则验证所述交易的所有vout的输出地址是否都是实名制地址,若不是则抛弃所述交易,若是则对所述交易进行打包。
在其中一个实施例中,本发明还提供了一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行上述token生成方法或者token验证方法的步骤。
在其中一个实施例中,本发明还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行上述token生成方法或者token验证方法的步骤。
本发明实施例提供的token生成方法利用实名制地址以及携带有实名制扩展字段的token结构生成具有实名制属性标识的token,该具有实名制属性标识的token在流通过程中可以通过相应的检查机制进行辨识,从而实现对其流通的监管;通过赋予实名制属性标识不同的内容信息,可以作为普通token使用,适用性强。
附图说明
图1为一个实施例中提供的token生成方法的应用环境图;
图2为一个实施例中token生成方法的流程图;
图3为一个实施例中实名制地址生成步骤的具体流程图;
图4为一个实施例中token生成步骤的具体流程图;
图5为一个实施例中token验证方法的流程图;
图6为一个实施例中token生成装置的结构框图;
图7为一个实施例中token验证装置的结构框图;
图8为一个实施例中计算机设备的内部结构框图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
可以理解,本申请所使用的术语“第一”、“第二”等可在本文中用于描述各种元件,但除非特别说明,这些元件不受这些术语限制。这些术语仅用于将第一个元件与另一个元件区分。举例来说,在不脱离本申请的范围的情况下,可以将第一xx脚本称为第二xx脚本,且类似地,可将第二xx脚本称为第一xx脚本。
图1为一个实施例中提供的token生成方法的应用环境图,如图1所示,在该应用环境中,包括生成节点100、验证节点200以及打包节点300。
在本发明实施例中,首先,需要理解的是,生成节点100、验证节点200以及打包节点300均是以各个节点在一个具体的token生成或者验证过程中所起的作用进行命名的,并不意味着该节点的作用仅限于其名称所限定的内容。在其它流程中,上述各个节点可以作为其它类型的节点发挥相应的功能。此外,在一个具体的token生成流程中,生成节点100通常单一,而验证节点200以及打包节点300通常不唯一。
在本发明实施例中,各个节点具体可以是独立的物理服务器或终端,也可以是多个物理服务器构成的服务器集群,可以是提供云服务器、云数据库、云存储和CDN等基础云计算服务的云服务器。对于终端,具体可以是智能手机、平板电脑、笔记本电脑、台式计算机、智能音箱、智能手表等,但并不局限于此。在本发明实施例中,各个节点通过区别链网络实现数据交互。
如图2所示,在一个实施例中,提出了一种token生成方法,本实施例主要以该方法应用于上述图1中的生成节点100来举例说明。具体可以包括以下步骤:
步骤S202,获取实名制证书并根据所述实名制证书生成实名制地址。
在本发明实施例中,实名制地址是指包含了地址所有者相应身份信息的地址,这里的地址所有者既可以是公司、团体、组织等,也可以是个人。
步骤S204,根据所述实名制地址及预设的携带有用于实名制认证的拓展字段的token结构按照coinbase方法生成token,所述拓展字段包括实名制属性标识,所述实名制属性标识用于标记所述token的是否属于实名制token。
在本发明实施例中,根据实名制地址生成token,本发明实施例对token字段进行了拓展,token包括实名制属性标识,该实名制属性标识用于标记token是否属于实名制token。示例地,实名制属性标识内附带有实名制属性标识信息,该实名制属性标识信息用于指示该token是否为实名制token。
本发明实施例提供的token生成方法利用实名制地址以及携带有实名制扩展字段的token结构生成具有实名制属性标识的token,该具有实名制属性标识的token在流通过程中可以通过相应的检查机制进行辨识,从而实现对其流通的监管;通过赋予实名制属性标识不同的内容信息,可以作为非实名制token使用,适用性强。
在一个实施例中,如图3所示,步骤S202即生成实名制地址的步骤具体可以包括步骤:
步骤S402,获取实名制证书。
在本发明实施例中,实名制证书可以从具的证书颁发资质的组织或者机构获取,在本发明实施例中,实名制证书的获取方式可以参考现有技术实现,本发明实施例对此不作具体限定。
步骤S404,获取所述实名制证书的公钥作为用户公钥。
在本发明实施例中,实名制证书中包含证书公钥,获取证书公钥作为用户公钥。
步骤S406,获取所述用户公钥的哈希值。
在本发明实施例中,用户公钥哈希值通过对用户公钥进行哈希加密运算得到,此为过程为现有技术的直接应用,本发明实施例对此不作具体限定。
步骤S408,将预设的地址类型信息与所述用户公钥的哈希值进行组合,获取组合所得数据的哈希值,取组合所得数据的哈希值中的若干个字节作为校验位。
在本发明实施例中,地址类型数据用于表示该地址所属的分类。在本发明实施例中,校验位可以取组合所得数据的哈希值的前n位,n的具体值可视需要而定,本发明实施例对此不作具体限定。
步骤S410,将所述地址类型信息、所述用户公钥的哈希值以及所述校验位进行组合、编码,得到所述实名制地址。
在本发明实施例中,编码可以采用BASE58编码规则,当然,也可以采用其它的规则进行编码,本发明实施对于编码的具体方式不作限定。
本发明实施例提供的token生成方法利用实名制地址以及携带有实名制扩展字段的token结构生成具有实名制属性标识的token,该具有实名制属性标识的token在流通过程中可以通过相应的检查机制进行辨识,从而实现对其流通的监管;通过赋予实名制属性标识不同的内容信息,可以作为普通token使用,适用性强。
在一个实施例中,如图4所示,步骤S204即根据所述实名制地址及预设的携带有用于实名制认证的拓展字段的token结构按照coinbase方法生成token,具体可以包括步骤S502~S506:
步骤S502,获取所述实名制地址以及实名制属性标识信息。
在本发明实施例中,用户可以是个人、团体、组织等,。实名制地址的生成方案参考前述实施例。实名制属性标识信息用于指示该token是否为实名制token,具体可以是“是”、“否”、“实名制”、“非实名制”等描述性信息,也可以是采用各类进制表示的特定字段的形式。
步骤S504,按照预设规则,根据所述实名制地址以及所述实名制属性标识信息生成token认证签名密文并发送给用户。
在本发明实施例中,认证签名密文与实名制地址以及实名制属性标识信息相关,其生成方式不属于本发明的改进点,本发明实施例对此不作具体限定。
步骤S506,获取用户的token创建请求并验证,验证通过则生成与所述token创建请求对应的token;其中,所述token创建请求携带有所述token认证签名密文。
在本发明实施例中,可以理解,这里的验证即是验证上述token认证签名密文,若验证通过,则可以按照预设规则创建token。
本发明实施例提供的token生成方法利用了coinbase方法创建token,用户只需要提供创建Token的基本信息,快速、简单高效,用户不需花费时间和精力去了解比特币源码即可实现。
在本发明一个实施例中,所述拓展字段包括实名制流通标识,所述实名制流通标识用于标记所述token的是否限于实名制流通。
在本发明实施例中,实名制流通标识用于标记该token是否限于实名制范围内流通,在流通过程中通过相应的验证方法可以对该token进行流通范围的验证。可以理解,实名制流通标识内附带有实名制流通标识,该实名制流通标识信息用于指示该token是否限于实名制范围内流通,具体可以是“是”、“否”、“限于实名制范围内流通”、“不限于实名制范围内流通”等描述性信息,也可以是采用各类进制表示的特定字段的形式。
本发明实施例提供的token生成方法通过拓展token字段使其携带有实名制流通标识以限定其流通范围,通过这种方式,提供了一种具有实名制识别功能且可以借助相应的验证方法实现流通范围监管的token。
如图5所示,在一个实施例中,提出了一种token验证方法,本实施例主要以该方法应用于上述图1中的生成节点100、验证节点200以及打包节点300来举例说明。具体可以包括以下步骤:
步骤S502,接收交易。
步骤S504,按照通用共识机制对所述交易进行共识规则验证,验证不通过则抛弃所述交易。
在本发明实施例中,通用共识规则为区块链中进行交易验证的通用方式,本发明实施例不涉及对通用共识规则的改进。
步骤S506,共识规则验证通过则验证所述交易的token是否是实名制token,若不是实名制token则对所述交易进行打包,所述token包括实名制属性标识,所述实名制属性标识用于标记所述token的是否属于实名制token。
在本发明实施例中,通过验证该token是否为实名制token可以监管其来源,实现token的持有者的追踪。
步骤S508,若是实名制token,则验证所述交易的所有vout的输出地址是否都是实名制地址,若不是则抛弃所述交易,若是则对所述交易进行打包。
在本发明实施例中,通过验证交易的vout输出地址是否是实名制地址,可以实现对将该交易限定于实名制地址范围内。
本发明实施例提供的token验证方法通过验证token是否为实名制token以及验证交易的所有vout输出地址是否是实名制地址,可以实现对token所有者的追踪以及限制token的流通范围,从而实现对token的流通监管。
在本发明一个实施例中,所述验证所述交易的所有vout的输出地址是否都是实名制地址,之前还包括以下步骤:
验证所述token是否限于实名制地址流通,若不是则对所述交易进行打包,若是进行下一步;所述token包括实名制流通标识,所述实名制流通标识用于标记所述token的是否限于实名制流通。
在本发明实施例中,token还包括实名制流通标识,通过验证实名制流通标识中的信息可以确定该token是否限于实名制范围内的流通,从而实现对token流通范围的监管。
本发明实施例提供的token验证方法还包括对token中实名制流通标识的验证,通过验证该实名制流通标识,可以确定是否将其流通限定在实名制范围内,从而实现对token流通范围的有效监管。
如图6所示,在一个实施例中,提供了一种token生成装置,该token生成装置可以集成于上述的生成节点100中,具体可以包括:
实名制地址生成模块601,用于生成实名制地址;
token生成模块602,用于根据所述实名制地址生成token,所述token包括实名制属性标识,所述实名制属性标识用于标记所述token的是否属于实名制token。
在本发明实施例中,对于各个模块的具体工作流程以及作用的描述请参考前述任意一个或者多个实施例的组合,本发明实施例在此不再赘述。
本发明实施例提供的token生成装置利用实名制地址以及携带有实名制扩展字段的token结构生成具有实名制属性标识的token,该具有实名制属性标识的token在流通过程中可以通过相应的检查机制进行辨识,从而实现对其流通的监管;通过赋予实名制属性标识不同的内容信息,可以作为非实名制token使用,适用性强。
如图7所示,在一个实施例中,提供了一种token验证装置,该token验证装置可以集成于上述的生成节点100、验证节点200以及打包节点300中,具体可以包括:
接收模块701,用于接收交易;
共识验证模块702,用于按照通用共识机制对所述交易进行共识规则验证,验证不通过则抛弃所述交易;
实名制验证模块703,用于共识规则验证通过则验证所述交易的token是否是实名制token,若不是实名制token则对所述交易进行打包,所述token包括实名制属性标识,所述实名制属性标识用于标记所述token的是否属于实名制token;
输出地址验证模块704,用于若是实名制token,则验证所述交易的所有vout的输出地址是否都是实名制地址,若不是则抛弃所述交易,若是则对所述交易进行打包。
在本发明实施例中,对于各个模块的具体工作流程以及作用的描述请参考前述任意一个或者多个实施例的组合,本发明实施例在此不再赘述。
本发明实施例提供的token验证装置通过验证token是否为实名制token以及验证交易的所有vout输出地址是否是实名制地址,可以实现对token所有者的追踪以及限制token的流通范围,从而实现对token的流通监管。
图8示出了一个实施例中计算机设备的内部结构图。该计算机设备具体可以是图1中的任意节点。如图8所示,该计算机设备包括该计算机设备包括通过系统总线连接的处理器、存储器、网络接口、输入装置和显示屏。其中,存储器包括非易失性存储介质和内存储器。该计算机设备的非易失性存储介质存储有操作系统,还可存储有计算机程序,该计算机程序被处理器执行时,可使得处理器实现本发明实施例提供的token生成或者token验证方法。该内存储器中也可储存有计算机程序,该计算机程序被处理器执行时,可使得处理器执行本发明实施例提供的token生成或者token验证方法。计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图8中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,本发明实施例提供的token生成装置可以实现为一种计算机程序的形式,计算机程序可在如图8所示的计算机设备上运行。计算机设备的存储器中可存储组成该token生成装置的各个程序模块,比如,图6所示的实名制地址生成模块和token生成模块。各个程序模块构成的计算机程序使得处理器执行本说明书中描述的本申请各个实施例的token生成方法中的步骤。
例如,图8所示的计算机设备可以通过如图6所示的token生成装置中的实名制地址生成模块执行步骤S202;计算机设备可通过token生成模块执行步骤S204。
在一个实施例中,本发明实施例提供的token验证装置可以实现为一种计算机程序的形式,计算机程序可在如图8所示的计算机设备上运行。计算机设备的存储器中可存储组成该token生成装置的各个程序模块,比如,图7所示的接收模块、共识验证模块、实名制验证模块和输出地址验证模块。各个程序模块构成的计算机程序使得处理器执行本说明书中描述的本申请各个实施例的token验证方法中的步骤。
例如,图8所示的计算机设备可以通过如图7所示的token验证装置中的接收模块执行步骤S502;计算机设备可通过共识验证模块执行步骤S504;计算机设备可通过实名制验证模块执行步骤S506;计算机设备可通过输出地址验证模块执行步骤S508。
在一个实施例中,提出了一种计算机设备,所述计算机设备包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
获取实名制证书并根据所述实名制证书生成实名制地址;
根据所述实名制地址及预设的携带有用于实名制认证的拓展字段的token结构按照coinbase方法生成token,所述拓展字段包括实名制属性标识,所述实名制属性标识用于标记所述token的是否属于实名制token。
或者:
接收交易;
按照通用共识机制对所述交易进行共识规则验证,验证不通过则抛弃所述交易;
共识规则验证通过则验证所述交易的token是否是实名制token,若不是实名制token则对所述交易进行打包,所述token包括实名制属性标识,所述实名制属性标识用于标记所述token的是否属于实名制token;
若是实名制token,则验证所述交易的所有vout的输出地址是否都是实名制地址,若不是则抛弃所述交易,若是则对所述交易进行打包。
在一个实施例中,提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时,使得处理器执行以下步骤:
获取实名制证书并根据所述实名制证书生成实名制地址;
根据所述实名制地址及预设的携带有用于实名制认证的拓展字段的token结构按照coinbase方法生成token,所述拓展字段包括实名制属性标识,所述实名制属性标识用于标记所述token的是否属于实名制token。
或者:
接收交易;
按照通用共识机制对所述交易进行共识规则验证,验证不通过则抛弃所述交易;
共识规则验证通过则验证所述交易的token是否是实名制token,若不是实名制token则对所述交易进行打包,所述token包括实名制属性标识,所述实名制属性标识用于标记所述token的是否属于实名制token;
若是实名制token,则验证所述交易的所有vout的输出地址是否都是实名制地址,若不是则抛弃所述交易,若是则对所述交易进行打包。
应该理解的是,虽然本发明各实施例的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,各实施例中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一非易失性计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink) DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种token生成方法,其特征在于,所述token生成方法包括以下步骤:
获取实名制证书并根据所述实名制证书生成实名制地址;
根据所述实名制地址及预设的携带有用于实名制认证的拓展字段的token结构按照coinbase方法生成token,所述拓展字段包括实名制属性标识,所述实名制属性标识用于标记所述token的是否属于实名制token。
2.根据权利要求1所述的token生成方法,其特征在于,所述获取实名制证书并根据所述实名制证书生成实名制地址,包括以下步骤:
获取实名制证书;
获取所述实名制证书的公钥作为用户公钥;
获取所述用户公钥的哈希值;
将预设的地址类型信息与所述用户公钥的哈希值进行组合,获取组合所得数据的哈希值,取组合所得数据的哈希值中的若干个字节作为校验位;
将所述地址类型信息、所述用户公钥的哈希值以及所述校验位进行组合、编码,得到所述实名制地址。
3.根据权利要求1所述的token生成方法,其特征在于,所述根据所述实名制地址及预设的携带有用于实名制认证的拓展字段的token结构按照coinbase方法生成token,包括以下步骤:
获取所述实名制地址以及实名制属性标识信息;
按照预设规则,根据所述实名制地址以及所述实名制属性标识信息生成token认证签名密文并发送给用户;
获取用户的token创建请求并验证,验证通过则生成与所述token创建请求对应的token;其中,所述token创建请求携带有所述token认证签名密文。
4.根据权利要求1-3任意一项所述的token生成方法,其特征在于,所述拓展字段包括实名制流通标识,所述实名制流通标识用于标记所述token的是否限于实名制地址流通。
5.一种token验证方法,其特征在于,所述token验证方法包括以下步骤:
接收交易;
按照通用共识机制对所述交易进行共识规则验证,验证不通过则抛弃所述交易;
共识规则验证通过则验证所述交易的token是否是实名制token,若不是实名制token则对所述交易进行打包,所述token包括实名制属性标识,所述实名制属性标识用于标记所述token的是否属于实名制token;
若是实名制token,则验证所述交易的所有vout的输出地址是否都是实名制地址,若不是则抛弃所述交易,若是则对所述交易进行打包。
6.根据权利要求5所述的token验证方法,其特征在于,所述验证所述交易的所有vout的输出地址是否都是实名制地址,之前还包括以下步骤:
验证所述token是否限于实名制地址流通,若不是则对所述交易进行打包,若是进行下一步;所述token包括实名制流通标识,所述实名制流通标识用于标记所述token的是否限于实名制地址流通。
7.一种token生成装置,其特征在于,所述token生成装置包括:
实名制地址生成模块,用于获取实名制证书并根据所述实名制证书生成实名制地址;
token生成模块,用于根据所述实名制地址及预设的携带有用于实名制认证的拓展字段的token结构按照coinbase方法生成token,所述拓展字段包括实名制属性标识,所述实名制属性标识用于标记所述token的是否属于实名制token。
8.一种token验证装置,其特征在于,所述token验证装置包括:
接收模块,用于接收交易;
共识验证模块,用于按照通用共识机制对所述交易进行共识规则验证,验证不通过则抛弃所述交易;
实名制验证模块,用于共识规则验证通过则验证所述交易的token是否是实名制token,若不是实名制token则对所述交易进行打包,所述token包括实名制属性标识,所述实名制属性标识用于标记所述token的是否属于实名制token;
输出地址验证模块,用于若是实名制token,则验证所述交易的所有vout的输出地址是否都是实名制地址,若不是则抛弃所述交易,若是则对所述交易进行打包。
9.一种计算机设备,其特征在于,包括存储器和处理器,所述存储器中存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行权利要求1至4中任一项所述token生成方法或者权利要求5至6中任一项所述token验证方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行权利要求1至4中任一项所述token生成方法或者权利要求5至6中任一项所述token验证方法的步骤。
CN202010669701.XA 2020-07-13 2020-07-13 token生成及验证方法、装置、计算机设备和存储介质 Pending CN111865580A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010669701.XA CN111865580A (zh) 2020-07-13 2020-07-13 token生成及验证方法、装置、计算机设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010669701.XA CN111865580A (zh) 2020-07-13 2020-07-13 token生成及验证方法、装置、计算机设备和存储介质

Publications (1)

Publication Number Publication Date
CN111865580A true CN111865580A (zh) 2020-10-30

Family

ID=72983972

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010669701.XA Pending CN111865580A (zh) 2020-07-13 2020-07-13 token生成及验证方法、装置、计算机设备和存储介质

Country Status (1)

Country Link
CN (1) CN111865580A (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120029938A1 (en) * 2010-07-27 2012-02-02 Microsoft Corporation Anonymous Healthcare and Records System
CN108764903A (zh) * 2018-05-24 2018-11-06 深圳前海益链网络科技有限公司 一种非智能合约的区块链Token快速创建的方法
CN108989357A (zh) * 2018-09-12 2018-12-11 中国人民解放军国防科技大学 一种基于区块链的用户授权与数据共享访问控制方法
CN110069908A (zh) * 2019-04-11 2019-07-30 深圳前海微众银行股份有限公司 一种区块链的权限控制方法及装置
CN110517043A (zh) * 2019-08-13 2019-11-29 上海威尔立杰网络科技发展有限公司 一种实现区块链交易实名制的方法
CN111327618A (zh) * 2020-02-25 2020-06-23 青岛万民科技有限公司 一种基于区块链的精准访问控制方法、装置及系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120029938A1 (en) * 2010-07-27 2012-02-02 Microsoft Corporation Anonymous Healthcare and Records System
CN108764903A (zh) * 2018-05-24 2018-11-06 深圳前海益链网络科技有限公司 一种非智能合约的区块链Token快速创建的方法
CN108989357A (zh) * 2018-09-12 2018-12-11 中国人民解放军国防科技大学 一种基于区块链的用户授权与数据共享访问控制方法
CN110069908A (zh) * 2019-04-11 2019-07-30 深圳前海微众银行股份有限公司 一种区块链的权限控制方法及装置
CN110517043A (zh) * 2019-08-13 2019-11-29 上海威尔立杰网络科技发展有限公司 一种实现区块链交易实名制的方法
CN111327618A (zh) * 2020-02-25 2020-06-23 青岛万民科技有限公司 一种基于区块链的精准访问控制方法、装置及系统

Similar Documents

Publication Publication Date Title
CN108111314B (zh) 数字证书的生成和校验方法及设备
CN110599266B (zh) 电子票据数据处理方法、装置、计算机设备和存储介质
JP2021517412A (ja) デジタル証明書の検証方法並びにその、装置、コンピュータ機器並びにコンピュータプログラム
CN110535971B (zh) 基于区块链的接口配置处理方法、装置、设备及存储介质
CN112166578A (zh) 用于控制对资源的访问的令牌的存储、生成和验证的改进系统和方法
CN111767578B (zh) 一种数据检验方法、装置及设备
CN111090581B (zh) 智能合约测试方法、装置、计算机设备和存储介质
CN110633963A (zh) 电子票据处理方法、装置、计算机可读存储介质和设备
CN111127205B (zh) 智能合约生成方法、装置、计算机设备和存储介质
CN110263580B (zh) 基于区块链的数据处理方法、装置和区块链节点
CN112953978B (zh) 一种多重签名认证方法、装置、设备及介质
CN111818186B (zh) 一种信息共享方法和系统
CN111770199A (zh) 一种信息共享方法、装置及设备
CN113704357A (zh) 一种基于区块链的智慧城市数据共享方法及系统
CN111950032A (zh) 基于区块链的数据存储方法、终端设备和存储介质
US20230014318A1 (en) System and method using zero knowledge proofs for alert sharing
CN113032837A (zh) 开放平台匿名鉴权方法及系统
CN109873828B (zh) 资源管理方法、装置、设备和存储介质
CN110598475A (zh) 基于区块链的作品属性信息获取方法、装置和计算机设备
CN109818965B (zh) 个人身份验证装置及方法
CN114266680A (zh) 基于区块链的电子合同签约方法、装置及系统
CN113704734A (zh) 基于分布式数字身份实现凭证验证的方法及相关装置
CN113129017B (zh) 一种信息共享方法、装置及设备
JP7066863B2 (ja) 電子署名方法及び装置
CN111865580A (zh) token生成及验证方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20201030