CN112100269B - 一种可举证的接口协同方法及系统 - Google Patents
一种可举证的接口协同方法及系统 Download PDFInfo
- Publication number
- CN112100269B CN112100269B CN202011297127.6A CN202011297127A CN112100269B CN 112100269 B CN112100269 B CN 112100269B CN 202011297127 A CN202011297127 A CN 202011297127A CN 112100269 B CN112100269 B CN 112100269B
- Authority
- CN
- China
- Prior art keywords
- interface
- request
- response
- contract
- calling
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/25—Integrating or interfacing systems involving database management systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/25—Integrating or interfacing systems involving database management systems
- G06F16/252—Integrating or interfacing systems involving database management systems between a Database Management System and a front-end application
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3827—Use of message hashing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
Abstract
本发明涉及一种可举证的接口协同方法及系统,该方法包括:S1:采用许可组网建立接口协同链,并在协同链上部署合约;S2:各接口协同参与方通过签名交易调用所述合约的方法完成账户认证,发布接口定义描述信息、登记接口请求服务或接口应答接收服务;S3:各接口调用参与方通过调用所述合约的方法,对接口请求或接口应答进行存证;S4:各接口调用参与方对接口调用过程和接口请求处理时长进行举证。本发明为接口调用提供了建立安全连接的基础,适用于处理长周期的接口服务与大数据量的接口请求或应答,并可对大数据量接口调用的部分请求和应答进行选择性披露等多个有益效果。
Description
技术领域
本发明涉及区块链技术应用领域,具体涉及一种可举证的接口协同方法及系统。
背景技术
应用集成是区块链技术的一种重要的应用方式,即并非用区块链系统去取代现有系统,而是利用区块链的技术特性在现有系统之间建立信任。
传统系统之间常见的接口调用包括:RPC方式(包括grpc,json-rpc等)、WebService、以及Java语言提供的RMI等。仅仅使用这些技术,难以克服下列问题:
1.不适合处理长周期调用,由于无法预估请求处理时间因而难以设置网络连接超时——过短的超时设置会造成结果还未返回就断开连接,过长的超时设置则需要同时维持过多的调用连接,导致资源过度占用。
2.不适用于大数据量的请求或应答,如果在一次连接中传送大量数据,容易因为网络连接不稳定导致频繁失败。
3.难以对调用双方的身份、请求和应答内容、请求和应答时间进行举证。
发明内容
本发明提供一种可举证的接口协同方法及系统,以解决上述提到的一种或多种问题。
本发明的目的之一是提供一种可举证的接口协同方法,包括:
S1:采用许可组网建立接口协同链,并在协同链上部署合约,所述合约包括账户认证合约、接口定义合约、接口服务登记合约、应答接收登记合约、接口请求存证合约和服务应答存证合约;
S2:各接口协同参与方通过签名交易调用所述合约的方法完成账户认证,发布接口定义描述信息、登记接口请求服务或接口应答接收服务;
S3:各接口调用参与方通过调用所述合约的方法,对接口请求或接口应答进行存证;
S4:各接口调用参与方对接口调用过程和接口请求处理时长进行举证。
更进一步的,所述接口协同参与方包括账户认证方、接口定义方、接口请求方和接口服务方,所述步骤S2包括:
账户认证方通过签名交易调用账户认证合约,为接口协同参与方绑定数字证书;
接口定义方通过签名交易调用接口定义合约,发布接口定义;
接口服务方通过签名交易调用接口服务登记合约,发布指定接口定义的接口请求实现实例;
接口请求方通过签名交易调用应答接收登记合约,发布指定接口定义的接口应答实现实例。
更进一步的,所述接口定义合约用于描述接口请求和接口应答的数据结构,其中,所述接口请求为分段请求,包括起始请求、中间请求和结束请求;所述接口应答为分段应答,包括起始应答、中间应答和结束应答。
更进一步的,所述步骤S2还包括:所述接口请求方与接口服务方通过接口代理方进行接口请求和接口应答的转发。
更进一步的,所述步骤S3包括:
所述接口请求方调用协同链上的接口请求存证合约,对接口请求内容Hash和接口请求内容Hash的签名进行存证;
所述接口服务方调用协同链上的接口应答存证合约,对接口应答内容Hash和接口应答内容Hash的签名进行存证。
更进一步的,所述步骤S3还包括:当所述接口请求内容或接口应答内容数据量超过预定阈值时,将接口请求内容或接口应答内容按照接口定义格式进行分段,多次重复签名与存证过程。
更进一步的,所述各接口调用参与方作为举证方,根据账户认证与证书绑定行为,并结合该身份对接口请求或接口应答内容Hash的签名,对所述接口调用过程进行举证。
更进一步的,还包括:所述举证方通过可信时间戳锚定对接口请求处理时长进行举证。
更进一步的,所述举证方在举证过程中,利用选择性披露Hash生成规则对请求内容和应答内容以分段为单位进行选择性披露。
本发明还提供了适用于上述方法的一种可举证的接口协同系统,其特征在于,包括,
合约部署模块:用于采用许可组网建立接口协同链,并在协同链上部署合约,所述合约包括账户认证合约、接口定义合约、接口服务登记合约、应答接收登记合约、接口请求存证合约和服务应答存证合约;
合约执行模块:用于使各接口协同参与方通过签名交易调用所述合约的方法完成账户认证,发布接口定义描述信息、登记接口请求服务或接口应答接收服务,以及用于使各接口调用参与方通过调用所述合约的方法,对接口请求或接口应答进行存证;
调用代理模块:在接口请求方和接口服务方之间转发请求和应答;
调用举证模块:用于使各接口调用参与方对接口调用过程和接口请求处理时长进行举证。
本发明的有益技术效果如下所示:
1、通过在协同链部署合约,对接口协同参与方进行账户认证与证书绑定,为接口调用建立基于身份识别的安全连接提供了基础。
2、通过在出块中增加可信时间戳签名信息,实现了对协同链区块的出块时刻的时间区间证明。
3、通过接口定义方在协同链上发布的接口定义,规范了接口请求和应答的协议,接口定义中要求的对请求和应答内容Hash的签名,通过签名交易写入区块数据,能够用于举证接口协同的参与方,以及请求和应答的内容。签名交易所在的区块,为接口请求或应答的存在时间提供了证明。
4、通过接口调用方在调用接口服务时,指定接口应答接收实现,采用常规同步方式的远程过程调用实现了异步调用的效果,适用于长周期处理的接口服务,无需同时维持过多连接。
5、通过接口定义中的请求Id和请求分段信息,能够将一个大数据量的请求拆分成多个小数据量请求;通过接口定义中的请求Id和应答分段信息,能够将一个大数据量的应答拆分成多个小数据量应答,使得常规的存在传输数据量限制的远程过程调用能够处理大数据量的接口请求或接口应答。
6、通过结束应答中包含的由所有请求的Hash及其所在区块高度、所有应答的Hash及其区块高度,拼接运算获得的Hash,可支持对一个大数据量的接口调用的部分请求和应答进行选择性披露。
7、通过选择接口请求方和服务方均信任的协同链上经过账户认证的代理方,由代理方进行请求和应答的转发,并附加签名后进行存证。能够解决由于接口请求方和服务方双方存在不信任,所导致的接口服务方的拒绝服务或接口请求方对已获得正常服务的抵赖。
附图说明
图1为本发明的接口协同方法流程图;
图2为本发明的接口协同方法详细流程示意图;
图3为本发明的接口调用及存证过程时序图;
图4为本发明的选择性披露Hash生成规则图;
图5为本发明的接口协同系统示意图。
具体实施方式
下面将结合附图对本发明的可举证的接口协同方法及系统做进一步清楚、完整地描述,需要说明的是,以下描述用于公开本发明以使本领域技术人员能够实现本发明。以下描述中的优选实施例只作为举例,本领域技术人员可以想到其他显而易见的变形。在以下描述中界定的本发明的基本原理可以应用于其他实施方案、变形方案、改进方案、等同方案以及没有背离本发明的精神和范围的其他技术方案。
在对本发明进行叙述之前,首先对本发明中使用的术语进行约定描述,具体如下:
接口:即应用程序接口,是一种计算接口,它定义多个软件中介之间的交互,以及可以进行的调用(call)或请求(request)的种类,如何进行调用或发出请求,应使用的数据格式,应遵循的惯例等。
可信时间戳:是由权威可信时间戳服务中心签发的一个能够证明数据内容在一个时间点是已经存在的、完整的、可验证的和具备法律效力的电子凭证。
标识:即唯一标识,用以区分和查找数字对象的索引,本文中Id即标识,本文中的Id可采取通用唯一识别码(uuid)方法生成。
合约:即智能合约,可以被区块链合约容器加载和执行的代码,合约拥有唯一标识、合约包含供签名交易调用的方法,合约方法通过合约容器提供的接口读写外部状态。
Hash:又称散列算法、哈希函数,是一种从任何一种数据中创建小的数字“指纹”的方法。本文中的Hash采用目前公认安全的SHA系列或国密SM3算法。
签名:本文中的签名包含实体账户标识和数字签名两部分,其中数字签名是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法;账户标识用于从关联交易中提取签名者的数字证书,用以验证其数字签名。本文中数字签名采用目前公认安全的数字签名算法。
签名交易:包含交易发起方签名的结构化数据,代表了签名者的授权行为,签名交易中指定了调用的合约方法及调用参数。
实施例1:
下面对本发明中可举证的接口协同方法进行叙述说明,如图1所示,本方法包括如下步骤:
S1:采用许可组网建立接口协同链,并在协同链上部署合约,所述合约包括账户认证合约、接口定义合约、接口服务登记合约、应答接收登记合约、接口请求存证合约和服务应答存证合约;
S2:各接口协同参与方通过签名交易调用所述合约的方法完成账户认证,发布接口定义描述信息、登记接口请求服务或接口应答接收服务;
S3:各接口调用参与方通过调用所述合约的方法,对接口请求或接口应答进行存证;
S4:各接口调用参与方对接口调用过程和接口请求处理时长进行举证。
本方法的优点在于适合处理长周期的接口调用,适合用于大数据量的接口调用请求或接口调用应答,并且可对接口调用双方的身份、请求和应答内容、请求和应答时间进行举证。
如图2所示,为本方法的详细流程示意图,其中,所述接口协同参与方包括账户认证方、接口定义方、接口请求方和接口服务方,当接口请求方和接口服务方双方不信任时,所述接口协同参与方还包括接口代理方;所述接口调用参与方包括接口定义方、接口请求方和接口服务方。所述部署的合约包括账户认证与证书管理合约、接口协同管理合约和接口调用存证合约。具体的,所述账户认证与证书管理合约通过账户认证合约实现;所述接口协同管理合约通过接口定义合约、接口服务登记合约和应答接收登记合约实现;所述接口调用存证合约通过接口请求存证合约与接口应答存证合约实现。上述的所有合约皆含有与之对应的合约方法,通过调用所述合约方法实现合约内容。另外,接口协同链上还提供了区块数据订阅与推送,可以使相关各方获得实时的出块数据,还提供可信时间戳服务,实现对区块出块时刻的时间区间证明。
采用许可组网建立接口协同链,包括通过组网节点的初始配置和创始区块建立初始账户及账户证书,并在协同链上部署合约。在组网节点程序的初始配置中引入可信时间戳,在接口协同链出块时,可以通过在接口协同链的区块中加入由权威的可信时间戳服务对区块Hash的签名,实现对区块的时间区间证明。可信时间戳的锚定过程包括区块的相关数据结构定义和对签名的结构描述,具体如下:
对区块(Block)的相关数据结构定义:
version:Byte——区块版本编号;
height:Long——区块高度;
signPrevTimeStamp: Signature——前一区块的可信时间戳服务数字签名(signTimeStamp.sign),创世区块本字段为空;
Transactions:Array[Transaction]——区块包含的交易序列;
previousBlockHash:Array[Byte]——前一区块Hash,创世区块本字段为空;
hashOfBlock:Array[Byte]——本区块Hash,采用安全的Hash算法对本字段之前的内容求Hash;
signTimeStamp: Signature——可信时间戳服务对本区块hashOfBlock签名;
signBlocker: Signature——出块节点对本区块hashOfBlock签名。
对签名Signature的结构描述:
Eid:String——身份Id;
Hash:Array[Byte]——内容Hash;
timeCreate:Long——签名时刻;
Sign:Array[Byte]——数字签名。
其中,区块Block定义中的previousBlockHash字段形成了前后衔接,保证了区块链内容的完整性。区块定义的hashOfBlock字段保证了当前区块的内容完整性,出块节点对hashOfBlock的签名保证了区块的合法性。signTimeStamp对当前区块hashOfBlock附带时间戳的签名证明了当前区块内容在该时间戳signTimeStamp之前已经存在并固定。而由于区块内容中包含的signPrevTimeStamp签名的不可预测,则表明当前区块内容在signPrevTimeStamp时刻之后才形成并固定。两者叠加,可以证明当前区块的形成时间位于signPrevTimeStamp之后,signTimeStamp之前的时间区间。出块节点在打包区块时将上一区块的signTimeStamp写入本区块的signPrevTimeStamp字段,在正式出块之前向可信时间戳服务申请对当前区块hashOfBlock的时间戳签名,并写入当前区块的signTimeStamp字段,形成正式出块。
上述是对建立接口协同链中区块的相关数据结构定义和对签名的结构描述,下面对步骤S2所述的各接口协同参与方通过签名交易调用所述合约的方法完成账户认证,发布接口定义描述信息、登记接口请求服务或接口应答接收服务进行说明。
1.初始账户会通过签名交易调用账户认证合约对账户认证方进行认证,所述账户认证方通过签名交易调用账户认证合约对其他接口协同参与方进行认证。所述账户认证合约方法与参数说明如下:
signUpEntity(e_id:String,e_type:Int,cert_ssl: Array[Byte],cert_sign:Array[Byte])
所述e_id参数为被认证参与方的账户Id;
所述e_type参数为参与方类型,以多位二进制0或1表示是否具备对应权限,从第0位起始,从低位到高位依次代表:链管理员、组网节点、账户认证方、接口定义方、接口服务方、接口请求方、接口代理方;通过在相应位设置1,同一个实体可以同时具备多种角色和对应权限;
所述cert_ssl参数为用于建立安全连接的身份识别证书;
所述cert_sign参数为用于验证参与方签名的证书。
首先在初始配置中设置链管理员证书,然后由链管理员通过签名交易调用本方法对账户认证方进行认证和证书绑定,后续由账户认证方通过签名交易调用本方法完成对其他参与各方的账户认证和证书绑定。当参与方需要更换cert_ssl证书或cert_sign证书时,可由相同的账户认证方再次签名交易发起账户认证,对证书内容进行覆盖绑定,签名交易出块之后,各参与方通过区块数据的订阅与推送能够第一时间获知被认证的参与方新的证书。本方法通过对接口参与方进行账户认证与证书绑定,为接口调用建立基于身份识别的安全连接提供了基础。
2.接口定义方会通过签名交易调用接口定义合约发布接口定义数据信息。所述接口定义合约负责以接口描述语言(IDL)定义接口请求、接口应答、接口请求确认和接口应答确认的方法及参数格式,接口定义合约方法由接口定义方通过签名交易调用,规定了接口的分段请求及分段应答的方法及参数格式,用于规范接口服务实现和应答接收实现,接口定义中要求的对请求和应答内容Hash的签名,通过签名交易写入区块数据,能够用于举证接口协同的参与方,以及请求和应答的内容。签名交易所在的区块及区块包含的可信时间戳,为接口请求或应答的存在时间提供证明。并且,通过接口定义中的请求Id和请求分段信息,将一个大数据量的请求拆分成多个小数据量请求;通过接口定义中的请求Id和应答分段信息,将一个大数据量的应答拆分成多个小数据量应答,使得常规的存在传输数据量限制的远程过程调用能够处理大数据量的接口请求或接口应答。所述接口定义合约方法如下:
defAPI(id:String,i_type:Int,version:Byte,algo_hash:String, algo_sign:String,para:String, serv:String, callback:String)
所述id参数为接口定义Id;
所述i_type参数为接口定义的类型,指定接口定义采用的描述语言:1:gRPC;2:WSDL...;
所述version参数为接口定义版本编号;
所述algo_hash参数为生成内容Hash采用的算法;
所述algo_sign参数为对内容Hash的生成签名的算法;
所述para参数为参数数据结构定义;
所述serv参数为接口服务定义,包括初始接口请求、中间接口请求、结束接口请求三者的方法及参数定义;
所述callback参数为应答接收定义,包括初始接口应答、中间接口应答、结束接口应答三者的方法及参数定义。
3.接口服务方通过签名交易调用接口服务登记合约,发布指定接口定义的接口请求实现实例。所述接口服务方负责实现接口描述语言(IDL)定义的serv服务中起始接口请求(rb)、中间接口请求(ri)、结束接口请求(re)方法,并调用起始接口应答(cb)、中间接口应答(ci)、结束接口应答(ce)方法返回接口请求的处理结果,接口服务方调用接口服务登记合约方法发布服务的地址信息,接口请求方依据发布的地址信息进行链外的安全连接和接口请求。接口服务方在调用接口服务登记合约方法时,指定接口应答接收实现,采用常规同步方式的远程过程调用实现了异步调用的效果,适用于长周期处理的接口服务,无需同时维持过多连接。所述接口服务登记合约方法如下:
regAPI(id:String,d_id:String, version:Byte,e_id:String, addr:String,port:Int)
所述id参数为接口服务Id;
所述d_id参数为接口服务所实现的接口定义Id;
所述version参数为接口服务所实现的接口定义版本;
所述e_id参数为提供接口服务的参与方Id;
所述addr参数为接口服务地址;
所述port参数为接口服务端口。
4.所述接口请求方通过签名交易调用应答接收登记合约,发布指定接口定义的接口应答实现实例。接口请求方负责实现接口描述语言(IDL)定义的callback服务中起始接口应答(cb)、中间接口应答(ci)、结束接口应答(ce)方法,并通过3个方法接收接口请求的处理结果,接口请求方调用应答接收登记发布应答接收的地址信息。所述应答接收登记合约方法如下:
callbackAPI(id:String,d_id:String,version:Byte,e_id:String, addr:String,port:Int)
所述id参数为应答接收Id;
所述d_id参数为应答接收所实现的接口定义Id;
所述version参数为应答接收所实现的接口定义版本;
所述e_id参数为提供应答接收的参与方Id;
所述addr参数为应答接收地址;
所述port参数为应答接收端口。
5.接口调用存证合约包括接口请求存证合约与接口应答存证合约,接口请求方可调用协同链上的接口请求存证合约方法对接口请求内容Hash和对接口请求内容Hash的签名进行存证;接口服务方可调用协同链上的服接口应答存证合约方法对接口应答内容Hash和对接口请求内容Hash的签名进行存证。所述接口调用存证合约方法如下:
recCall(cid:String,e_from:String,e_to:String,method:String, b_req:Boolean,b_end:Boolean,hash:Array[Byte],hash_claim:Array[Byte],tm_create:Long,sign_r: Signature,sign_c: Signature)
所述cid参数为接口请求Id;
所述e_from参数为请求方的应答接收Id;
所述e_to参数为请求的接口服务Id;
所述method参数为调用的方法;
所述b_req参数为请求or 应答标志, True代表请求;False代表应答;
所述b_end参数为结束标志,True代表结束(即本次请求/应答为最后一个),False代表未结束;
所述seq参数为请求或应答序号,从1起始;
所述tm_create参数为请求/应答建立的时间;
所述hash参数为请求/应答内容Hash,依据b_req和b_end的值,分别对应rb、ri、re和cb、ci、ce方法的请求/应答内容的按照接口定义中指定的Hash算法生成的Hash;
所述hash_claim参数为选择性披露Hash,最后一个应答后,由所有请求和应答的Hash按顺序拼接后取Hash生成;
所述sign_r参数为接口请求方按照接口定义中指定的签名算法对内容Hash的签名;
所述sign_c参数为接口服务方按照接口定义中指定的签名算法对内容Hash的签名。
以上是本方法中所用到的所有合约及其合约方法,下面将通过具体实施例做进一步说明:
接口定义采用的具体实现可以是任意支持接口定义语言(IDL)的远程过程调用(RPC),本实施例以gRPC举例在金融监管场景中,由跨行的银行监管机构向经侦机构提供跨行账户交易检索请求的实现过程。
首先,所述初始账户通过签名交易调用账户认证合约对账户认证方进行认证,所述账户认证方通过签名交易调用账户认证合约对其他接口协同参与方进行认证:银行监管结构S1作为接口服务方,经侦机构R1作为接口请求方,通过账户认证方的签名交易调用账户认证合约进行身份登记和证书绑定。两者共同信任的机构D1作为接口定义方、两者共同信任的机构P1作为接口代理方进行身份登记和证书绑定。
然后,所述接口定义方通过签名交易调用接口定义合约发布接口定义数据信息:D1使用gRPC作为接口定义类型,调用接口定义合约发布接口定义d1,接口定义d1具体代码内容如下所示:其中rb、ri、re分别定义了接口请求起始、中间和结束方法,Req_rb定义了起始请求内容数据结构,Req_ri_re定义了中间请求和结束请求的内容结构; cb、ci、ce分别定义了接口应答的起始、中间和结束方法。Result定义了接口应答的起始、中间和结束阶段内容数据结构。Signature定义了对内容Hash的签名数据结构。Header定义了消息头数据结构,从其中的e_from或e_to可以关联到登记应答接收和接口服务的参与方,并获得其绑定的证书。从其中的e_from或e_to实现的接口定义可以获得指定的Hash生成算法和签名算法。
接口定义d1的部分代码如下所示:
para:
message Header{//消息头
string cid = 1;//接口请求id
string e_from = 2;//请求者指定的应答接收
string e_to = 3;//请求的接口服务
string method = 4;//调用的方法
bool b_req = 5;//
bool b_end = 6;//
int32 seq = 7;//请求或应答的序号
int64 tm_create = 8;//创建请求或应答时本地时间
}
message Signature{//消息结尾
string eid = 1;//参与方的身份Id
bytes hash = 2;//内容的hash
int64 tm_create = 3;//创建签名时本地时间
bytes sign = 4;//参与方对内容Hash的签名
}
message Req_rb{ //请求
Header bh = 1;//请求头
int64 tm_from = 2;//账户交易的起始时间
int64 tm_to = 3;//账户交易的终止时间
}
message Req_ri_re{ //请求
Header bh = 1;//请求头
repeated string accounts = 2; //请求的目标账户集合
}
message TranRec{//单笔交易
string account = 1;//交易账户
int32 amount = 2;//交易金额
int64 tm = 3;//交易时间
}
message TranRecord{//单个账户历史交易
string acc = 1;//目标账户
repeated debit = 2;//借入交易集合
repeated credit = 3;//贷出交易集合
}
message Result{
Header bh = 1;//应答头
repeated TranRecord ts = 2;//账户交易历史集合
}
serv:
service TranQuery{
rpc rb(Req_rb,Signature) returns (Signature) {}
rpc ri(Req_ri_re,Signature) returns (Signature) {}
rpc re(Req_ri_re,Signature) returns (Signature) {}
}
callback:
service TranQueryCallback {
rpc cb(Result,Signature) returns (Signature) {}
rpc ci(Result,Signature) returns (Signature) {}
rpc ce(Result,Signature,Signature) returns (Signature,Signature){}
}
然后,所述接口服务方通过签名交易调用接口服务登记合约实现指定接口定义方的接口请求实例发布:机构S1的系统实现接口定义d1的TranQuery的rb、ri、re方法,提供接口服务s1d1,机构S1通过签名交易调用接口服务登记合约,指定d_id为d1,并发布接口服务的地址和端口。
然后,所述接口请求方通过签名交易调用应答接收登记合约实现指定接口定义方的接口应答实例发布:机构R1的系统实现接口定义d1的TranQueryCallback的cb、ci、ce方法,提供应答接收的地址为r1d1,机构R1通过签名交易调用应答接收登记合约,指定d_id为d1,并发布应答接收的地址和端口。
然后,接口代理方进行接口请求和接口应答的转发:代理机构P1的系统实现接口定义d1的rb、ri、re方法,提供代理接口服务p1d1r, 机构P1调用接口服务登记合约,发布其代理接口服务的地址和端口;代理机构P1的系统实现接口定义d1的cb、ci、ce方法,提供代理应答接收p1d1c, 机构P1调用应答接收登记合约,发布其代理应答接收的地址和端口。P1的代理实现采用gRPC的代理服务,进行请求和应答的转发。
如图3所示,为本过程的调用及存证过程时序图。本方法的步骤S3 为各接口调用参与方通过调用所述合约的方法,对接口请求或接口应答进行存证。例如:机构R1的系统基于双方身份绑定的安全连接证书,向机构S1的系统发起SSL/TLS安全连接并发送请求,请求消息头中e_from设置为r1d1,e_to设置为s1d1,由于请求检索的账户数量大,因此在rb的参数中指定共同的检索参数——所有账户交易的时间范围,而将请求检索的账户集合拆分到多个中间请求ri和一个结束请求re的参数中,每个请求中包含了请求方对请求内容的Hash签名,S1收到请求之后立即返回对请求内容的Hash签名并断开连接,R1收到该签名之后,立即调用接口调用存证合约进行存证,存证的内容来自接口请求内容,其中sign_r、sign_c来自于双方对请求内容的Hash签名。上述过程即所述接口请求方调用协同链上的接口请求存证合约对接口请求内容Hash和对接口请求内容Hash的签名进行存证的过程。
S1的系统收到请求之后,组织并发起跨行请求,对返回的结果进行组织之后,基于双方身份绑定的安全连接证书,向R1登记的应答接收服务发起SSL/TLS安全连接并发送处理结果。由于处理周期长,并且处理结果数量大,因此将处理结果拆分到一个起始应答cb、多个分段应答ci和一个结束应答ce的参数中,每个应答都包含了接口服务方对应答内容Hash的签名。R1收到应答之后立即返回对应答内容Hash的签名并断开连接,S1收到该签名之后,立即调用接口调用存证合约对应答进行存证,存证的内容来自于接口应答内容,其中sign_r、sign_c来自双方对应答内容的Hash签名。上述过程即所述接口服务方调用协同链上的接口应答存证合约对接口应答内容Hash和对接口应答内容Hash的签名进行存证的过程。
接口代理调用过程及存证:R1和S1也可选择双方共同信任的机构P1作为接口代理方,P1同时登记了指定接口定义的接口服务和应答接收,充当R1的接口服务方从R1接收请求并向S1转发请求,充当S1的接口请求方从S1接收应答并向R1转发应答。从R1到P1、P1到S1的接口请求与存证的过程与上述过程类似;从S1到P1,从P1到R1的应答接收与存证过程与上述过程类似。
下面对步骤S4所述的各接口调用参与方对接口调用过程和接口请求处理时长进行举证的过程进行说明。
各接口调用参与方作为举证方,根据账户认证与证书绑定行为,并结合该身份对接口请求或接口应答内容Hash的签名,对所述接口调用进行举证的过程如下:
参与接口调用过程的请求方、服务方或代理方,均持有请求和应答的全部内容,能够作为举证方,结合协同链上的行为记录对接口调用全过程进行举证。包括:通过参与方账户认证与证书绑定行为结合该身份对请求或应答内容Hash的签名,举证参与方以指定的接口定义、接口服务或应答接收登记参与了接口调用。进一步地,通过出具请求和应答的内容,验证方可以通过请求Id关联到接口定义,以接口定义指定的Hash算法比对内容Hash是否与存证的内容Hash一致,以接口定义指定的签名算法验证参与方对内容Hash的签名。从而实现对请求Id关联的每一个分段接口调用的参与方身份、接口请求和应答内容的举证。
举证方通过可信时间戳锚定对接口请求处理时长进行举证的过程如下:
对接口请求方而言,希望获得及时的处理结果。因此当接口请求rb、ri、re被服务方的接口服务收到并签名确认之后,请求方将立即通过签名交易调用存证合约进行存证,re的存证交易被打包出块的所在区块表明了所有请求在出块时刻t1之前已经被服务方收到并确认;而对于接口服务方而言,则希望证明在收到请求之后,及时处理并应答了请求,因此当接口应答cb、ci、ce被请求方的应答服务收到并签名确认之后,服务方将立即通过签名交易调用存证合约进行存证,ce交易被打包出块的所在区块表明了所有应答在出块时刻t2之前已经被请求方收到并确认。通过协同链的可信时间戳锚定,可以证明t1、t2分别位于时间区间t1a~t1b,t2a~t2b,这个时间区间是由协同链该出块时刻相邻两次出块的时间间隔决定,设协同链的交易出块时延区间为smin~smax,服务方可以举证请求处理时长小于(t2b-t1a)-smin+smax。请求方则可以举证请求处理时长大于(t2a-t1b)+smin-smax。
本方法还支持举证方利用选择性披露Hash生成规则对区块的内容进行选择性披露,具体如下:
请求和应答包含大量数据,选择性披露允许将其中请求及应答的子集作为证据举证(例如:请求扫描了1万个可疑账户,最终通过交易历史确认其中10个账户涉嫌非法行为)。最后应答ce的第二个参数是服务方对选择性披露Hash的签名,该Hash的生成规则如下:
通过请求Id,与一个主请求Id关联的包括分段的请求集合和分段的应答集合。其中分段请求集合包括1个起始请求rb、多个中间请求ri、1个结束请求re,对所有请求内容,按照接口定义指定的Hash算法生成对应的内容Hash。所有请求内容Hash按照请求序号依次排列成有序的请求内容Hash列表,最前面是rb hash,最后是re hash,对此Hash列表按照接口定义指定的Hash算法生成hash_r。
分段应答集合包括1个起始应答cb、多个中间应答ci、1个结束应答ce,对所有应答内容,按照接口定义指定的Hash算法生成对应的内容Hash。所有应答内容Hash按照应答序号依次排列成有序的应答内容Hash列表,最前面是cb hash,最后是ce hash,对此Hash列表按照接口定义指定的Hash算法生成hash_c。hash_c排在hash_r后面构成两个元素的Hash列表,对此Hash列表按照接口定义指定的Hash算法生成用于选择性披露的hash_claim。
如图4所示,为本发明实施例的选择性披露Hash生成规则图,接口请求方按相同规则生成选择性披露hash_claim,并在返回确认的第2个参数对hash_claim签名。
举证方进行选择性披露时,只需要公开请求Id、待披露的请求子集的序号和内容、请求内容Hash列表、应答子集的序号和内容、应答内容Hash列表。验证者采用接口定义指定的Hash算法,对披露的请求子集的内容各自生成Hash,比对请求内容Hash列表中序号对应的Hash;对披露的应答子集的内容各自生成Hash,比对应答内容Hash列表中序号对应的Hash;然后按照上述规则生成选择性披露hash_claim,从请求Id检索到该请求的结束应答存证交易,比对该存证内容中的hash_claim。如果均一致,则证明披露的部分请求和应答内容是由参与接口调用的双方签名担保且未经篡改的完整内容的一部分。
至此,已描述完本方法的所有过程,本方法中所涉及的一种可举证的接口协同方法具有如下有益效果:
1、通过在协同链部署合约,对接口参与方进行账户认证与证书绑定,为接口调用建立基于身份识别的安全连接提供了基础。
2、通过在出块中增加可信时间戳签名信息,实现了对协同链区块的出块时刻的时间区间证明。
3、通过接口定义方在协同链上发布的接口定义,规范了接口请求和应答的协议,接口定义中要求的对请求和应答内容Hash的签名,通过签名交易写入区块数据,能够用于举证接口协同的参与方,以及请求和应答的内容。签名交易所在的区块,为接口请求或应答的存在时间提供了证明。
4、通过接口调用方在调用接口服务时,指定接口应答接收实现,采用常规同步方式的远程过程调用实现了异步调用的效果,适用于长周期处理的接口服务,无需同时维持过多连接。
5、通过接口定义中的请求Id和请求分段信息,能够将一个大数据量的请求拆分成多个小数据量请求;通过接口定义中的请求Id和应答分段信息,能够将一个大数据量的应答拆分成多个小数据量应答,使得常规的存在传输数据量限制的远程过程调用能够处理大数据量的接口请求或接口应答。
6、通过结束应答中包含的由所有请求的Hash及其所在区块高度、所有应答的Hash及其区块高度,拼接运算获得的Hash,可支持对一个大数据量的接口调用的部分请求和应答进行选择性披露。
7、通过选择接口请求方和服务方均信任的协同链上经过账户认证的代理方,由代理方进行请求和应答的转发,并附加签名后进行存证。能够解决由于接口请求方和服务方双方存在不信任,所导致的接口服务方的拒绝服务或接口请求方对已获得正常服务的抵赖。
实施例2:
本发明实施例提供一种可举证的接口协同系统,如图5所示,包括:
合约部署模块:用于采用许可组网建立接口协同链,并在协同链上部署合约,所述合约包括账户认证合约、接口定义合约、接口服务登记合约、应答接收登记合约、接口请求存证合约和服务应答存证合约;
合约执行模块:用于使各接口协同参与方通过签名交易调用所述合约的方法完成账户认证,发布接口定义描述信息、登记接口请求服务或接口应答接收服务,以及用于使各接口调用参与方通过调用所述合约的方法,对接口请求或接口应答进行存证;
调用代理模块:在接口请求方和接口服务方之间转发请求和应答;
调用举证模块:用于使各接口调用参与方对接口调用过程和接口请求处理时长进行举证。
其中,所述合约部署模块、合约执行模块、调用代理模块和调用举证模块之间相互连接,本系统中具体的技术方案内容已在上述方法中详细说明,故在此不再赘述,本系统同样可以解决本发明的技术问题并达到如上述方法所提及的技术效果。
实施例3:
本发明实施例提供一种计算机可读存储介质,存储有计算机程序,该程序被处理器执行时实现本发明任意实施例提供的方法。
需要说明的是,本公开所述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
需要说明的是,以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围,其均应涵盖在本发明的权利要求和说明书的范围当中。
Claims (9)
1.一种可举证的接口协同方法,其特征在于,包括以下步骤:
S1:采用许可组网建立接口协同链,并在协同链上部署合约,所述合约包括账户认证合约、接口定义合约、接口服务登记合约、应答接收登记合约、接口请求存证合约和服务应答存证合约;
所述接口定义合约用于描述接口请求和接口应答的数据结构,其中,所述接口请求为分段请求,包括起始请求、中间请求和结束请求;所述接口应答为分段应答,包括起始应答、中间应答和结束应答;
S2:各接口协同参与方通过签名交易调用所述合约的方法完成账户认证,发布接口定义描述信息、登记接口请求服务或接口应答接收服务;
S3:各接口调用参与方通过调用所述合约的方法,对接口请求或接口应答进行存证;
S4:各接口调用参与方对接口调用过程和接口请求处理时长进行举证。
2.根据权利要求1所述的一种可举证的接口协同方法,其特征在于,所述接口协同参与方包括账户认证方、接口定义方、接口请求方和接口服务方,所述步骤S2包括:
账户认证方通过签名交易调用账户认证合约,为接口协同参与方绑定数字证书;
接口定义方通过签名交易调用接口定义合约,发布接口定义;
接口服务方通过签名交易调用接口服务登记合约,发布指定接口定义的接口请求实现实例;
接口请求方通过签名交易调用应答接收登记合约,发布指定接口定义的接口应答实现实例。
3.根据权利要求2所述的一种可举证的接口协同方法,其特征在于,所述步骤S2还包括:所述接口请求方与接口服务方通过接口代理方进行接口请求和接口应答的转发。
4.根据权利要求2所述的一种可举证的接口协同方法,其特征在于,所述步骤S3包括:
所述接口请求方调用协同链上的接口请求存证合约,对接口请求内容Hash和接口请求内容Hash的签名进行存证;
所述接口服务方调用协同链上的接口应答存证合约,对接口应答内容Hash和接口应答内容Hash的签名进行存证。
5.根据权利要求4所述的一种可举证的接口协同方法,其特征在于,所述步骤S3还包括:当所述接口请求内容或接口应答内容数据量超过预定阈值时,将接口请求内容或接口应答内容按照接口定义格式进行分段,多次重复签名与存证过程。
6.根据权利要求1所述的一种可举证的接口协同方法,其特征在于,所述各接口调用参与方作为举证方,根据账户认证与证书绑定行为,并结合身份对接口请求或接口应答内容Hash的签名,对所述接口调用过程进行举证。
7.根据权利要求6所述的一种可举证的接口协同方法,其特征在于,还包括:所述举证方通过可信时间戳锚定对接口请求处理时长进行举证。
8.根据权利要求6所述的一种可举证的接口协同方法,其特征在于,所述举证方在举证过程中,利用选择性披露Hash生成规则对请求内容和应答内容以分段为单位进行选择性披露。
9.一种可举证的接口协同系统,其特征在于,包括,
合约部署模块:用于采用许可组网建立接口协同链,并在协同链上部署合约,所述合约包括账户认证合约、接口定义合约、接口服务登记合约、应答接收登记合约、接口请求存证合约和服务应答存证合约;
所述接口定义合约用于描述接口请求和接口应答的数据结构,其中,所述接口请求为分段请求,包括起始请求、中间请求和结束请求;所述接口应答为分段应答,包括起始应答、中间应答和结束应答;
合约执行模块:用于使各接口协同参与方通过签名交易调用所述合约的方法完成账户认证,发布接口定义描述信息、登记接口请求服务或接口应答接收服务,以及用于使各接口调用参与方通过调用所述合约的方法,对接口请求或接口应答进行存证;
调用代理模块:在接口请求方和接口服务方之间转发请求和应答;
调用举证模块:用于使各接口调用参与方对接口调用过程和接口请求处理时长进行举证。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011297127.6A CN112100269B (zh) | 2020-11-19 | 2020-11-19 | 一种可举证的接口协同方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011297127.6A CN112100269B (zh) | 2020-11-19 | 2020-11-19 | 一种可举证的接口协同方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112100269A CN112100269A (zh) | 2020-12-18 |
CN112100269B true CN112100269B (zh) | 2021-02-12 |
Family
ID=73785234
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011297127.6A Active CN112100269B (zh) | 2020-11-19 | 2020-11-19 | 一种可举证的接口协同方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112100269B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109165190A (zh) * | 2018-07-11 | 2019-01-08 | 南京邮电大学 | 一种基于区块链智能合约的电子数据存证方法 |
CN109325764A (zh) * | 2018-09-12 | 2019-02-12 | 江苏南大数码科技有限公司 | 基于区块链的敏感数据交易系统及方法 |
CN109493072A (zh) * | 2018-10-24 | 2019-03-19 | 杭州趣链科技有限公司 | 一种基于联盟区块链的隐私合约保护的方法 |
CN110033243A (zh) * | 2019-03-06 | 2019-07-19 | 华南师范大学 | 基于区块链智能合约的主链存证方法、系统及存储介质 |
CN110049060A (zh) * | 2019-04-28 | 2019-07-23 | 南京理工大学 | 基于区块链的分布式可信身份存证方法及系统 |
WO2020005986A1 (en) * | 2018-06-25 | 2020-01-02 | Diffeo, Inc. | Systems and method for investigating relationships among entities |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10635471B2 (en) * | 2015-05-15 | 2020-04-28 | Joshua Paul Davis | System and method for an autonomous entity |
-
2020
- 2020-11-19 CN CN202011297127.6A patent/CN112100269B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020005986A1 (en) * | 2018-06-25 | 2020-01-02 | Diffeo, Inc. | Systems and method for investigating relationships among entities |
CN109165190A (zh) * | 2018-07-11 | 2019-01-08 | 南京邮电大学 | 一种基于区块链智能合约的电子数据存证方法 |
CN109325764A (zh) * | 2018-09-12 | 2019-02-12 | 江苏南大数码科技有限公司 | 基于区块链的敏感数据交易系统及方法 |
CN109493072A (zh) * | 2018-10-24 | 2019-03-19 | 杭州趣链科技有限公司 | 一种基于联盟区块链的隐私合约保护的方法 |
CN110033243A (zh) * | 2019-03-06 | 2019-07-19 | 华南师范大学 | 基于区块链智能合约的主链存证方法、系统及存储介质 |
CN110049060A (zh) * | 2019-04-28 | 2019-07-23 | 南京理工大学 | 基于区块链的分布式可信身份存证方法及系统 |
Non-Patent Citations (1)
Title |
---|
链上存证、链下传输的可信数据共享平台;张召 等;《大数据》;20200920;第6卷(第5期);第111-113页 * |
Also Published As
Publication number | Publication date |
---|---|
CN112100269A (zh) | 2020-12-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI713353B (zh) | 區塊鏈節點間通訊方法、數位憑證管理方法、裝置和電子設備 | |
CN110046996B (zh) | 数据处理方法和装置 | |
CN108768652B (zh) | 一种可抗量子攻击的联盟区块链底层加密方法 | |
KR102254499B1 (ko) | 블록체인 기반의 권한 인증 방법, 단말 및 이를 이용한 서버 | |
CN110288480B (zh) | 一种区块链的私密交易方法及装置 | |
CN112487778A (zh) | 多用户在线签约系统及方法 | |
CN110177124B (zh) | 基于区块链的身份认证方法及相关设备 | |
WO2019184155A1 (zh) | 区块链节点权限控制方法、区块链系统及存储介质 | |
CN113255014B (zh) | 一种基于区块链的数据处理方法以及相关设备 | |
JPWO2020010279A5 (zh) | ||
CN113328997A (zh) | 联盟链跨链系统及方法 | |
CN111339509A (zh) | 一种基于侧链的区块链跨链身份认证方法 | |
CN114125773A (zh) | 基于区块链和标识密码的车联网身份管理系统及管理方法 | |
CN113536284A (zh) | 一种数字证书的验证方法、装置、设备和存储介质 | |
CN114978635A (zh) | 跨域认证方法及装置、用户注册方法及装置 | |
CN115292684A (zh) | 基于区块链的询证函数据处理的方法和区块链系统 | |
CN114760071A (zh) | 基于零知识证明的跨域数字证书管理方法、系统和介质 | |
KR101120059B1 (ko) | 클라우드 컴퓨팅 과금 공증장치, 과금 시스템 및 과금방법 | |
CN112235276B (zh) | 主从设备交互方法、装置、系统、电子设备和计算机介质 | |
CN113328854A (zh) | 基于区块链的业务处理方法及系统 | |
CN112100269B (zh) | 一种可举证的接口协同方法及系统 | |
CN114092092B (zh) | 基于门限签名的去中心化的数字证书管理系统及使用方法 | |
CN113869901B (zh) | 密钥生成方法、装置、计算机可读存储介质及计算机设备 | |
EP4252384B1 (en) | Methods, devices and system related to a distributed ledger and user identity attribute | |
CN111489252B (zh) | 一种基于联盟链的存款证明开立方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |