CN112187462A - 数据处理方法、装置、电子设备及计算机可读介质 - Google Patents

数据处理方法、装置、电子设备及计算机可读介质 Download PDF

Info

Publication number
CN112187462A
CN112187462A CN201910600025.8A CN201910600025A CN112187462A CN 112187462 A CN112187462 A CN 112187462A CN 201910600025 A CN201910600025 A CN 201910600025A CN 112187462 A CN112187462 A CN 112187462A
Authority
CN
China
Prior art keywords
management node
data
node
round
current round
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910600025.8A
Other languages
English (en)
Other versions
CN112187462B (zh
Inventor
李博
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Xintang Sichuang Educational Technology Co Ltd
Original Assignee
Beijing Xintang Sichuang Educational Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Xintang Sichuang Educational Technology Co Ltd filed Critical Beijing Xintang Sichuang Educational Technology Co Ltd
Priority to CN201910600025.8A priority Critical patent/CN112187462B/zh
Publication of CN112187462A publication Critical patent/CN112187462A/zh
Application granted granted Critical
Publication of CN112187462B publication Critical patent/CN112187462B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例提供了一种数据处理方法、装置、电子设备及计算机存储介质。其中,数据处理方法包括:向区块链中的节点广播当前轮的签名数据,其中,签名数据中至少包括当前轮的待上链区块数据;使用前一轮的管理节点的临时私钥,对前一轮的管理节点广播的签名数据中所包含的加密数据进行解密,从解密结果中获得当前轮的管理节点的信息;根据当前轮的管理节点的信息,从已获取的区块链中各节点广播的当前轮的签名数据中确定有效签名数据,并将有效签名数据中的当前轮的待上链区块数据上链。通过本发明实施例,数据处理方法可以确保区块链的安全性和效率。

Description

数据处理方法、装置、电子设备及计算机可读介质
技术领域
本发明实施例涉及计算机技术领域,尤其涉及一种数据处理方法、装置、电子设备及计算机可读介质。
背景技术
区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链分为三类,分别是:公有区块链、联盟区块链和私有区块链。
以公有区块链为例,在每一轮执行出块操作和区块数据上链操作时,需要根据共识机制确定可以出块操作的执行者和上链的区块数据。例如,使用工作量证明机制(Pow),每一轮出块操作时,根据工作量证明确定当前轮中工作量最大的节点作为管理节点,所有节点都对当前轮的管理节点生成的区块数据执行上链操作。
这种共识机制存在的问题在于,每一轮的管理节点是根据各个节点的工作量大小确定的,也就是根据各个节点的算力大小确定的,那么就存在区块链中算力较大的节点成为管理节点可能性高,当这些节点作恶或被作恶者利用时,将导致区块链的安全性降低。
发明内容
有鉴于此,本发明实施例提供一种数据处理方案,以解决上述部分或全部问题。
根据本发明实施例的第一方面,提供了一种数据处理方法,其包括:向区块链中的节点广播当前轮的签名数据,其中,所述签名数据中至少包括当前轮的待上链区块数据;使用前一轮的管理节点的临时私钥,对前一轮的管理节点广播的签名数据中所包含的加密数据进行解密,从解密结果中获得当前轮的管理节点的信息;根据当前轮的所述管理节点的信息,从已获取的区块链中各节点广播的当前轮的签名数据中确定有效签名数据,并将所述有效签名数据中的当前轮的待上链区块数据上链。
根据本发明实施例的第二方面,提供了一种数据处理装置,其包括:广播模块,用于向区块链中的节点广播当前轮的签名数据,其中,所述签名数据中至少包括当前轮的待上链区块数据;解密模块,用于使用前一轮的管理节点的临时私钥,对前一轮的管理节点广播的签名数据中所包含的加密数据进行解密,从解密结果中获得当前轮的管理节点的信息;上链模块,用于根据当前轮的所述管理节点的信息,从已获取的区块链中各节点广播的当前轮的签名数据中确定有效签名数据,并将所述有效签名数据中的当前轮的待上链区块数据上链。
根据本发明实施例的第三方面,提供了一种电子设备,包括:处理器、存储器、通信接口和通信总线,所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;所述存储器用于存放至少一可执行指令,所述可执行指令使所述处理器执行如第一方面所述的数据处理方法对应的操作。
根据本发明实施例的第四方面,提供了一种计算机存储介质,其上存储有计算机程序,该程序被处理器执行时实现如第一方面所述的数据处理方法。
根据本发明实施例提供的数据处理方案,在当前轮的管理节点的信息公布时,当前轮的管理节点已经生成并广播了待上链区块数据,待上链区块数据已经无法更改,由此保证了区块链的安全性,避免了管理节点被攻击或挟持而作恶的可能性。此外,由于当前轮的管理节点由前一轮的管理节点选择,因此相较于工作量证明(POW)和实用拜占庭算法等共识机制这种方式可以提升效率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明实施例中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1为根据本发明实施例一的一种数据处理方法的步骤流程图;
图2为根据本发明实施例二的一种数据处理方法的步骤流程图;
图3为根据本发明实施例三的一种数据处理方法的步骤流程图;
图4为根据本发明实施例四的一种数据处理方法的步骤流程图;
图5为根据本发明实施例五的一种数据处理方法的步骤流程图;
图6为根据本发明实施例六的一种数据处理装置的结构框图;
图7为根据本发明实施例七的一种数据处理装置的结构框图;
图8为根据本发明实施例八的一种电子设备的结构示意图。
具体实施方式
为了使本领域的人员更好地理解本发明实施例中的技术方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本发明实施例一部分实施例,而不是全部的实施例。基于本发明实施例中的实施例,本领域普通技术人员所获得的所有其他实施例,都应当属于本发明实施例保护的范围。
下面结合本发明实施例附图进一步说明本发明实施例具体实现。
实施例一
参照图1,示出了根据本发明实施例一的一种数据处理方法的步骤流程图。
本实施例的数据处理方法包括以下步骤:
步骤S102:向区块链中的节点广播当前轮的签名数据。
该数据处理方法可以应用到公有区块链、联盟区块链或私有区块链等任意形式的区块链中。本实施例中,以应用到联盟区块链中为例进行说明。
本实施例的数据处理方法中,区块链中的各节点周期性地执行出块、确定管理节点和将管理节点生成的区块数据上链的操作。其中一个周期可以理解为是一轮出块、上链过程。当前轮可以理解为正在执行出块、确定管理节点和将管理节点生成的区块数据上链的操作的周期。前一轮即为当前轮之前的一个周期,下一轮即为当前轮之后的一个周期。
在一轮出块、上链过程中,各节点根据待处理数据生成签名数据,并将签名数据向其他节点广播,该签名数据中包括使用出块算法对待处理数据进行处理获得的待上链区块数据。该节点也会收到其他节点广播的由其他节点生成的签名数据。之后,区块链中各节点根据共识机制确定本轮中的管理节点,并从本轮所有的签名数据中确定出管理节点生成的签名数据,将管理节点生成的签名数据中的待上链区块数据添加到本地保存的数据链中。
在此过程中,由于各节点对自身生成的当前轮的待上链区块数据进行签名,生成当前轮的签名数据,并将当前轮的签名数据向区块链中的节点进行广播,因此增加了区块链的安全性和可靠性,防止了作恶者冒名发送数据。
本领域技术人员可以采用任何适当的签名算法生成签名数据,本实施例对此不作限定。例如,使用节点自身的长期私钥对待上链区块数据进行签名等。
此外,根据区块链的具体需求,可以配置区块链中的部分节点或全部节点生成的签名数据中还包括加密数据,该加密数据中包括对当前节点选择的下一轮的管理节点的信息进行加密后的数据。
本领域技术人员可以采用任何适当的加密算法对当前节点选择的下一轮的管理节点的信息进行加密,以生成加密数据。
例如,采用非对称加密算法生成加密数据,即每次生成加密数据时,当前节点都生成一对一次性的临时私钥和临时公钥,并使用临时公钥对自己选择的下一轮的管理节点的信息进行加密。使用对应的临时私钥能够对加密数据进行解密。
步骤S104:使用前一轮的管理节点的临时私钥,对前一轮的管理节点广播的签名数据中所包含的加密数据进行解密,从解密结果中获得当前轮的管理节点的信息。
前一轮的管理节点在执行步骤S102之前即已确定并被区块链中的所有节点共知。如前所述,临时私钥与临时公钥对应,且为使用一次后即失效的一次性密钥。因前一轮的管理节点使用临时公钥对其选择的当前轮的管理节点的信息进行加密生成了加密数据,并将加密数据包含在签名数据中进行了全链广播,因此,区块链中的各节点均可以获得包含当前轮的管理节点的信息的加密数据,只是暂时无法对其进行解密获得其中的当前轮的管理节点的信息。
而在获得前一轮的管理节点的临时私钥后,使用获取到的前一轮的管理节点的临时私钥即就可以对该加密数据进行解密,从而获得前一轮的管理节点选择的当前轮的管理节点的信息。
由于区块链中的各节点只有在广播当前轮的签名数据后,才会获得前一轮的管理节点的临时私钥,才能使用该临时私钥对加密数据进行解密获取其中包含的当前轮的管理节点的信息。因此,使得当前轮的管理节点的信息在生成当前轮的待上链区块数据和选举的下一轮的管理节点之前都是保密的,对各节点未知的,从而防止了作恶者提前确定管理节点而作恶,且作恶者也无法通过掌握较多的算力而控制每一轮的管理节点的确定,充分保证了区块链的安全性。
本实施例中,所述管理节点的信息包括但不限于管理节点的地址信息和长期公钥。当然,在其他实施例中,管理节点的信息也可以仅包括长期公钥,或者,也可以包括除地址信息和长期公钥之外的其它信息。
需要说明的是,各节点的长期公钥与长期私钥对应,长期私钥用于生成签名数据,长期公钥用于验签。各节点的临时私钥和临时公钥对应,为一次性密钥,且不同于长期私钥和长期公钥,临时公钥用于生成加密数据,临时私钥用于解密。
步骤S106:根据当前轮的所述管理节点的信息,从已获取的区块链中各节点广播的当前轮的签名数据中确定有效签名数据,并将所述有效签名数据中的当前轮的待上链区块数据上链。
针对当前轮的管理节点的信息不同,可以采用不同的方式从已获取的各节点广播的当前轮的签名数据中确定有效签名数据。
例如,若当前轮的管理节点的信息中包括其长期公钥,则可以使用该长期公钥对已获取的各个节点发送的当前轮的签名数据进行验签,验签通过的签名数据即为有效签名数据。这样可以保证确定的有效签名数据的安全性,防止签名数据被篡改或为冒名的数据。
又例如,若当前轮管理节点的信息中包括地址信息和长期公钥,则可以先根据地址信息确定出当前轮的管理节点广播的签名数据,再使用长期公钥对确定出的签名数据进行验签,若验签通过则确定其为有效签名数据。这种方式既可以确保效率,又能够保证安全性。
确定出有效签名数据后,可以从有效签名数据中获取到当前轮的待上链区块数据,并将其上链。
综上所述,在本实施例的数据处理方法中,每一轮的出块、上链过程中,各节点都是未确定当前轮的管理节点的情况下,生成当前轮的待上链区块数据,且至少部分节点会选举出下一轮的管理节点(此时这些节点并不知道自己的选举是否有效),并根据下一轮的管理节点的信息生成加密数据,根据待上链区块数据生成当前轮的签名数据或者根据待上链区块数据和加密数据生成当前轮的签名数据,并将当前轮的签名数据广播给其他节点。之后各节点使用前一轮的管理节点的临时私钥对前一轮的管理节点广播的签名数据中的加密数据进行解密,获知当前轮的管理节点的信息,从而确定当前轮的管理节点广播的当前轮的签名数据为有效签名数据,并将该签名数据中的待上链区块数据上链。
由上,本实施例中,在当前轮的管理节点的信息公布时,当前轮的管理节点已经生成并广播了待上链区块数据,待上链区块数据已经无法更改,由此保证了区块链的安全性,避免了管理节点被攻击或挟持而作恶的可能性。此外,由于当前轮的管理节点由前一轮的管理节点选择,因此相较于工作量证明(POW)和实用拜占庭算法等共识机制这种方式可以提升效率。
本实施例的数据处理方法可以由任意适当的具有数据处理能力的电子设备执行,包括但不限于:服务器、移动终端(如平板电脑、手机等)和PC机等。
实施例二
参照图2,示出了根据本发明实施例二的一种数据处理方法的步骤流程图。
本实施例的数据处理方法包括前述的步骤S102~步骤S106。所述方法还包括:
步骤S104a:向前一轮的管理节点或区块链中的控制节点请求获取前一轮的管理节点的临时私钥。
本步骤可以在步骤S102之后以及步骤S104之前的任意适当的时机执行。
为了确保安全性,防止当前轮的管理节点的信息提前曝光,只有在节点广播当前轮的签名数据之后,才可以向前一轮的管理节点或控制节点请求前一轮的管理节点的临时私钥。
在向前一轮的管理节点或者区块链中的控制节点请求获取前一轮的管理节点的临时私钥时,前一轮的管理节点或控制节点会进行验证,只有验证安全的节点才能请求到前一轮的管理节点的临时私钥。
根据需要不同,前一轮的管理节点或者控制节点可以采用不同的方式确定节点是否为安全节点。例如,若节点在白名单中则表示其为安全节点,反之,则为不安全节点。
通过这种在广播当前轮的签名数据后才能请求获得前一轮的管理节点的临时私钥的方式保证了安全性,避免了当前轮的管理节点的信息提前曝光的可能性。
请求获得的临时私钥可以用于在后续的步骤S104中对前一轮的管理节点的加密数据进行解密,从而得到当前轮的管理节点的信息。
需要说明的是,在其他实施例中,各节点可以通过其他方式获得前一轮的管理节点的临时私钥。例如,在满足临时私钥公开条件时,由控制节点向区块链中的各节点广播该临时私钥。
通过本实施例,在每一轮的出块、上链过程中,各节点先向区块链中其他节点广播包含当前轮的待上链区块数据的签名数据,再使用获得的前一轮的管理节点的临时私钥对前一轮的管理节点广播的签名数据中的加密数据进行解密,进而获得当前轮的管理节点的信息,然后从已获取的签名数据中确定出当前轮的管理节点广播的签名数据作为有效签名数据,并将有效签名数据中的待上链区块数据上链。这样使得只有在公开前一轮的管理节点的临时私钥后,才能确定每一轮的管理节点的信息,即当前轮的管理节点的信息是在各节点生成当前轮的待上链区块数据并选举出自身的下一轮的管理节点之后,在安全性和可靠性的前提下,无需复杂的共识过程,从而确保了出块效率。
本实施例的数据处理方法可以由任意适当的具有数据处理能力的电子设备执行,包括但不限于:服务器、移动终端(如平板电脑、手机等)和PC机等。
实施例三
参照图3,示出了根据本发明实施例三的一种数据处理方法的步骤流程图。
在本实施例中,区块链采用KAD结构(Kademlia网络拓扑结构)。由于区块链采用KAD结构,因此区块链的各节点中均保存有根据KAD算法生成的KAD通讯录。
在KAD算法中,区块链中的各节点间是相互平等的,每个节点都生成一个标识,这个标识是指定长度的,比如可以通过sha512算法散列为64字节512位长度的标识,或者通过sha256算法散列为32字节256位长度的标识,或者可以按照接入区块链的时间先后顺序按照“日期并时间”的结构形成标识等,只要保证在区块链内各节点标识唯一即可。
在区块链的每个节点维护的本地KAD通讯录中记录了区块链中部分节点的信息(如,标识和地址信息)。通讯录的组织方式按照Kademlia算法组织。具体地,该算法中某个节点在本地记录某个其他节点信息的方式是:计算该节点的标识与本地节点自身的标识的异或值,然后确定二进制的异或值结果从第几位开始有1,比如第m位起开始有1,便将之放进第n–m+1(m<n)个表里,这里的n是指前述的512、256等指定的长度。
比如说n为512,则每个节点共有512张表,而每个表里可以设定最多容量,比如指定最多容量为8,则512张表总共可以容纳四千余节点信息,这可能仅是区块链中部分节点的节点信息。
在KAD通讯录中不同节点记录区块链中不同部分节点的节点信息,彼此的KAD通讯录中的信息既有不同又有重叠,可以使某个节点根据自己的KAD通讯录寻找到任意一个希望找到的节点。其效率是指数级的,也即反过来说成本是对数级的,比如512张表的情况下,最多仅需要log2(512)=9次即可定位到任意网络节点,而512张表的情况下,理论上网络可以容纳2^512=1.34*10^154(^算符表示指数,即2^512表示2的512次方)个节点量,而仅需要最多9次便可定位到。
由于区块链中的每个节点仅记录部分节点的节点信息而非全部节点的节点信息,这样如果某个节点离线或者被破坏,不会导致整个网络信息的暴露和丢失。
基于使用KAD结构的区块链,本实施例的数据处理方法包括前述的步骤S102~步骤S106。
其中,所述步骤S104和步骤S106可以采用实施例一中所述的实现方式,或其他适当的实现方式。所述方法可以包括或不包括步骤S104a。
所述步骤S102包括以下子步骤:
子步骤S1021:根据待处理数据和出块算法,计算获得当前轮的所述待上链区块数据。
待处理数据可以理解为区块链中在前一轮出块、上链过程开始到当前轮出块、上链过程开始之间的产生的需要上链的数据。针对不同的区块链,其可以配置不同的出块算法,本实施例对此不作限定。
在执行出块操作时,区块链中各节点均根据待处理数据和出块算法进行计算,并获得当前轮的待上链区块数据。
子步骤S1022:从KAD通讯录包含的节点中选择至少一个节点作为下一轮的管理节点,并根据选择的所述管理节点的信息和与所述临时私钥对应的临时公钥生成加密数据。
在一种可行方式中,子步骤S1022可以实现为:从当前节点的KAD通讯录包含的节点中确定至少一个节点作为下一轮的管理节点,并获取所述管理节点的信息;生成当前节点的临时公钥和与所述临时公钥对应的临时私钥;根据所述管理节点的信息和所述临时公钥生成所述加密数据。
例如,节点A从本地保存的KAD通讯录包含的节点中选取一个节点作为其选举出的下一轮的管理节点。若在后续步骤中确定该节点A为当前轮的管理节点,则其选举出的下一轮的管理节点或者节点A也可以选取一个以上节点作为其选举出的下一轮的管理节点,这种情况下,若在后续步骤中确定节点A为当前轮的管理节点,则可以再从其选举出的这些下一轮的管理节点中随机选取一个作为下一轮的管理节点。
各个节点会获取其选举出的下一轮的管理节点的信息。例如,地址信息(如IP地址和通信端口)和长期公钥。当然,在其他实施例中,获取的管理节点的信息还可以包括其他信息,本实施例对此不作限定。
为了确保下一轮的管理节点的信息的保密性,防止出现提前公开下一轮的管理节点的情况,各节点生成一次性的临时私钥和临时公钥,并使用临时公钥对其选举出的下一轮的管理节点的信息进行加密,并生成加密数据。
由于各节点本地保存的KAD通讯录中仅保存了区块链中的部分节点,因此,作恶者很难确定各节点的KAD通讯录中存储的具体是哪些节点,从而难以预测某个节点选择的下一轮的管理节点,这样使得作恶者无法通过跟踪网络历史数据而进行攻击,确保了安全性。
此外,由于各节点在确定其选举的下一轮的管理节点时,当前轮的管理节点的信息还未公布,因此,作恶者也无法获知哪个节点的选举是有效的,从而更加难以通过攻击管理节点方式进行作恶。
子步骤S1023:使用保存的长期私钥对当前轮的所述待上链区块数据和所述加密数据进行签名,获得当前轮的所述签名数据,并向区块链中的节点广播当前轮的签名数据。
长期私钥与长期公钥对应,是长期使用和保存的密钥。在获得加密数据和待上链区块数据后,使用自身的保存的长期私钥对当前轮的待上链区块数据和加密数据进行签名,生成当前轮的签名数据,以便其他节点能够在后续能够对签名数据进行验签,从而确定签名数据的发送方,防止作恶者冒名向区块链中其他节点广播数据。
对于区块链中的各节点而言,在广播签名数据时当前轮的管理节点的信息还未公开,也即各节点仍不知道当前轮的管理节点,但各节点已经完成了待上链区块数据的生成和下一轮的管理节点的选举,即当前轮可以上链的区块数据和下一轮的管理节点的信息已经确定,只是还未公开,这就保证了作恶者无法提前获知当前轮的管理节点,进而通过攻击或控制当前轮的管理节点而作恶,提升了安全性。
通过本实施例,在每一轮的出块、上链过程中,各节点先向区块链中其他节点广播包含当前轮的待上链区块数据的签名数据,再使用获得的前一轮的管理节点的临时私钥对前一轮的管理节点广播的签名数据中的加密数据进行解密,进而获得当前轮的管理节点的信息,然后从已获取的签名数据中确定出当前轮的管理节点广播的签名数据作为有效签名数据,并将有效签名数据中的待上链区块数据上链。这样使得只有在公开前一轮的管理节点的临时私钥后,才能确定每一轮的管理节点的信息,即当前轮的管理节点的信息是在各节点生成当前轮的待上链区块数据并选举出自身的下一轮的管理节点之后,在安全性和可靠性的前提下,无需复杂的共识过程,从而确保了出块效率。
本实施例的数据处理方法可以由任意适当的具有数据处理能力的电子设备执行,包括但不限于:服务器、移动终端(如平板电脑、手机等)和PC机等。
实施例四
参照图4,示出了根据本发明实施例四的一种数据处理方法的步骤流程图。
本实施例的数据处理方法包括前述的步骤S102~步骤S106。其中,步骤S102可以采用实施例一或三中的实现方式,或者采用其他任何适当的实现方式。所述方法可以包括或不包括步骤S104a。
在本实施例中,步骤S102采用实施例三中的实现方式时,数据处理方法还包括以下步骤:
步骤S108:根据KAD算法更新本地的KAD通讯录。
需要说明的是,本步骤为可选步骤,其可以在任何适当的时机执行。
由于区块链使用了KAD结构,各节点中保存了KAD通讯录,因此,每个节点都可以按照KAD算法维护和更新本地的KAD通讯录,从而使其KAD通讯录中包含的节点变化,且在区块链中加入新的节点或一些节点从区块链中断开时,各节点可以及时更新本地的KAD通讯录。这样作恶者更加难以预测到每一轮的管理节点,即便作恶者幸运地蒙准了某个节点选中了KAD通讯轮中的哪张表,也无法知道其表里存储的节点,且由于KAD通讯录是按照规则更新的,因此即便前后两次蒙准的是同一张表,上一次的表内节点和下一次的表内节点也会是不同的,从而可靠地保证了每一轮每个节点确定的下一轮的管理节点只有在公开时才被知道,作恶者无法提前获知并作恶。
通过本实施例中,在每一轮的出块、上链过程中,各节点先向区块链中其他节点广播包含当前轮的待上链区块数据的签名数据,再使用获得的前一轮的管理节点的临时私钥对前一轮的管理节点广播的签名数据中的加密数据进行解密,进而获得当前轮的管理节点的信息,然后从已获取的签名数据中确定出当前轮的管理节点广播的签名数据作为有效签名数据,并将有效签名数据中的待上链区块数据上链。这样使得只有在公开前一轮的管理节点的临时私钥后,才能确定每一轮的管理节点的信息,即当前轮的管理节点的信息是在各节点生成当前轮的待上链区块数据并选举出自身的下一轮的管理节点之后,在安全性和可靠性的前提下,无需复杂的共识过程,从而确保了出块效率。
此外,通过更新KAD通讯录可以保证各节点本地保存的KAD通讯录中的节点信息的时效性,而且可以提升安全性和可靠性。
本实施例的数据处理方法可以由任意适当的具有数据处理能力的电子设备执行,包括但不限于:服务器、移动终端(如平板电脑、手机等)和PC机等。
实施例五
参照图5,示出了根据本发明实施例五的一种数据处理方法的步骤流程图。
本实施例的数据处理方法包括前述的步骤S102~步骤S106。其中,步骤S102可以采用实施例一或三中的实现方式,或者采用其他任何适当的实现方式。所述方法可以包括或不包括步骤S104a和步骤S108。
在本实施例中,数据处理方法还包括以下步骤:
步骤S110:若根据当前轮的所述管理节点的信息确定当前节点为当前轮的管理节点,则将所述临时私钥发送给区块链中的控制节点,以通过所述控制节点管理和发放所述临时私钥。
本步骤可以在步骤S106之后的任意适当的时机执行。
在获得当前轮的管理节点的信息后,若某一节点确定自己为当前轮的管理节点,则其可以根据区块链的配置,将临时私钥发送给区块链接的控制节点,以通过控制节点管理和发放临时私钥,从而防止当前轮的管理节点失效而出现其他节点无法请求到临时私钥的情况,从而提升区块链的鲁棒性。
通过本实施例,在每一轮的出块、上链过程中,各节点先向区块链中其他节点广播包含当前轮的待上链区块数据的签名数据,再使用获得的前一轮的管理节点的临时私钥对前一轮的管理节点广播的签名数据中的加密数据进行解密,进而获得当前轮的管理节点的信息,然后从已获取的签名数据中确定出当前轮的管理节点广播的签名数据作为有效签名数据,并将有效签名数据中的待上链区块数据上链。这样使得只有在公开前一轮的管理节点的临时私钥后,才能确定每一轮的管理节点的信息,即当前轮的管理节点的信息是在各节点生成当前轮的待上链区块数据并选举出自身的下一轮的管理节点之后,在安全性和可靠性的前提下,无需复杂的共识过程,从而确保了出块效率。
此外,保证了区块链出块操作和共识过程的安全、稳定、高效,防止提前暴露当前轮的管理节点,避免针对性攻击,维护区块链仍然可以依靠算法保证公平和安全的宗旨,以及其技术优势,以避免其退化为小部分人控制的工具,且作恶者无法通过跟踪网络历史积攒攻击力量,解决了区块链不可能三角,在以安全性为前提,不牺牲去中心性,且保证了效率。
本实施例的数据处理方法可以由任意适当的具有数据处理能力的电子设备执行,包括但不限于:服务器、移动终端(如平板电脑、手机等)和PC机等。
实施例六
参照图6,示出了根据本发明实施例六的一种数据处理装置的结构框图。
本实施例的数据处理装置包括:广播模块602,用于向区块链中的节点广播当前轮的签名数据,其中,所述签名数据中至少包括当前轮的待上链区块数据;解密模块604,用于使用前一轮的管理节点的临时私钥,对前一轮的管理节点广播的签名数据中所包含的加密数据进行解密,从解密结果中获得当前轮的管理节点的信息;上链模块606,用于根据当前轮的所述管理节点的信息,从已获取的区块链中各节点广播的当前轮的签名数据中确定有效签名数据,并将所述有效签名数据中的当前轮的待上链区块数据上链。
通过本实施例,在当前轮的管理节点的信息公布时,当前轮的管理节点已经生成并广播了待上链区块数据,待上链区块数据已经无法更改,由此保证了区块链的安全性,避免了管理节点被攻击或挟持而作恶的可能性。此外,由于当前轮的管理节点由前一轮的管理节点选择,因此相较于工作量证明(POW)和实用拜占庭算法等共识机制这种方式可以提升效率。
实施例七
参照图7,示出了根据本发明实施例七的一种数据处理装置的结构框图。
本实施例的数据处理装置包括:广播模块702,用于向区块链中的节点广播当前轮的签名数据,其中,所述签名数据中至少包括当前轮的待上链区块数据;解密模块704,用于使用前一轮的管理节点的临时私钥,对前一轮的管理节点广播的签名数据中所包含的加密数据进行解密,从解密结果中获得当前轮的管理节点的信息;上链模块706,用于根据当前轮的所述管理节点的信息,从已获取的区块链中各节点广播的当前轮的签名数据中确定有效签名数据,并将所述有效签名数据中的当前轮的待上链区块数据上链。
可选地,所述区块链采用KAD结构;所述广播模块702包括:出块模块7021,用于根据待处理数据和出块算法,计算获得当前轮的所述待上链区块数据;选举模块7022,用于从KAD通讯录包含的节点中选择至少一个节点作为下一轮的管理节点,并根据选择的所述管理节点的信息和与所述临时私钥对应的临时公钥生成加密数据;签名模块7023,用于使用保存的长期私钥对当前轮的所述待上链区块数据和所述加密数据进行签名,获得当前轮的所述签名数据,并向区块链中的节点广播当前轮的签名数据。
可选地,所述管理节点的信息包括管理节点的地址信息和所述管理节点的长期公钥。
可选地,所述装置还包括:更新模块708,用于根据KAD算法更新本地的KAD通讯录。
可选地,选举模块7022包括:获取模块7022a,用于从KAD通讯录包含的节点中确定至少一个节点作为下一轮的管理节点,并获取所述管理节点的信息;生成模块7022b,用于生成当前节点的临时公钥和与所述临时公钥对应的临时私钥;加密模块7022c,用于根据所述管理节点的信息和所述临时公钥生成所述加密数据。
可选地,所述装置还包括:私钥发送模块710,用于在从解密结果中获得当前轮的管理节点的信息之后,若根据当前轮的所述管理节点的信息确定当前节点为当前轮的管理节点,则将所述临时私钥发送给区块链中的控制节点,以通过所述控制节点管理和发放所述临时私钥。
可选地,所述装置还包括:请求模块712,用于在所述向区块链中的节点广播当前轮的签名数据之后,所述使用前一轮的管理节点的临时私钥,对前一轮的签名数据中所包含的加密数据进行解密之前,向前一轮的管理节点或区块链中的控制节点请求获取前一轮的管理节点的临时私钥。
本实施例的数据处理装置用于实现前述多个方法实施例中相应的数据处理方法,并具有相应方法实施例的有益效果,在此不再赘述。
实施例八
参照图8,示出了根据本发明实施例八的一种电子设备的结构示意图,本发明具体实施例并不对电子设备的具体实现做限定。
如图8所示,该电子设备可以包括:处理器(processor)802、通信接口(Communications Interface)804、存储器(memory)806、以及通信总线808。
其中:
处理器802、通信接口804、以及存储器806通过通信总线808完成相互间的通信。
通信接口804,用于与其它电子设备如终端设备或服务器进行通信。
处理器802,用于执行程序810,具体可以执行上述数据处理方法实施例中的相关步骤。
具体地,程序810可以包括程序代码,该程序代码包括计算机操作指令。
处理器802可能是中央处理器CPU,或者是特定集成电路ASIC(ApplicationSpecific Integrated Circuit),或者是被配置成实施本发明实施例的一个或多个集成电路。电子设备包括的一个或多个处理器,可以是同一类型的处理器,如一个或多个CPU;也可以是不同类型的处理器,如一个或多个CPU以及一个或多个ASIC。
存储器806,用于存放程序810。存储器806可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
程序810具体可以用于使得处理器802执行以下操作:向区块链中的节点广播当前轮的签名数据,其中,所述签名数据中至少包括当前轮的待上链区块数据;使用前一轮的管理节点的临时私钥,对前一轮的管理节点广播的签名数据中所包含的加密数据进行解密,从解密结果中获得当前轮的管理节点的信息;根据当前轮的所述管理节点的信息,从已获取的区块链中各节点广播的当前轮的签名数据中确定有效签名数据,并将所述有效签名数据中的当前轮的待上链区块数据上链。
在一种可选的实施方式中,所述区块链采用KAD结构;程序810还用于使得处理器802在向区块链中的节点广播当前轮的签名数据时,根据待处理数据和出块算法,计算获得当前轮的所述待上链区块数据;从KAD通讯录包含的节点中选择至少一个节点作为下一轮的管理节点,并根据选择的所述管理节点的信息和与所述临时私钥对应的临时公钥生成加密数据;使用保存的长期私钥对当前轮的所述待上链区块数据和所述加密数据进行签名,获得当前轮的所述签名数据,并向区块链中的节点广播当前轮的签名数据。
在一种可选的实施方式中,管理节点的信息包括管理节点的地址信息和所述管理节点的长期公钥。
在一种可选的实施方式中,程序810还用于使得处理器802根据KAD算法更新本地的KAD通讯录。
在一种可选的实施方式中,程序810还用于使得处理器802在从KAD通讯录包含的节点中选择至少一个节点作为下一轮的管理节点,并根据选择的所述管理节点的信息和与所述临时私钥对应的临时公钥生成加密数据时,从KAD通讯录包含的节点中确定至少一个节点作为下一轮的管理节点,并获取所述管理节点的信息;生成当前节点的临时公钥和与所述临时公钥对应的临时私钥;根据所述管理节点的信息和所述临时公钥生成所述加密数据。
在一种可选的实施方式中,程序810还用于使得处理器802在从解密结果中获得当前轮的管理节点的信息之后,若根据当前轮的所述管理节点的信息确定当前节点为当前轮的管理节点,则将所述临时私钥发送给区块链中的控制节点,以通过所述控制节点管理和发放所述临时私钥。
在一种可选的实施方式中,程序810还用于使得处理器802在所述向区块链中的节点广播当前轮的签名数据之后,所述使用前一轮的管理节点的临时私钥,对前一轮的签名数据中所包含的加密数据进行解密之前,向前一轮的管理节点或区块链中的控制节点请求获取前一轮的管理节点的临时私钥。
程序810中各步骤的具体实现可以参见上述数据处理方法实施例中的相应步骤和单元中对应的描述,在此不赘述。所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的设备和模块的具体工作过程,可以参考前述方法实施例中的对应过程描述,在此不再赘述。
通过本实施例的电子设备,在当前轮的管理节点的信息公布时,当前轮的管理节点已经生成并广播了待上链区块数据,待上链区块数据已经无法更改,由此保证了区块链的安全性,避免了管理节点被攻击或挟持而作恶的可能性。此外,由于当前轮的管理节点由前一轮的管理节点选择,因此相较于工作量证明(POW)和实用拜占庭算法等共识机制这种方式可以提升效率。
需要指出,根据实施的需要,可将本发明实施例中描述的各个部件/步骤拆分为更多部件/步骤,也可将两个或多个部件/步骤或者部件/步骤的部分操作组合成新的部件/步骤,以实现本发明实施例的目的。
上述根据本发明实施例的方法可在硬件、固件中实现,或者被实现为可存储在记录介质(诸如CD ROM、RAM、软盘、硬盘或磁光盘)中的软件或计算机代码,或者被实现通过网络下载的原始存储在远程记录介质或非暂时机器可读介质中并将被存储在本地记录介质中的计算机代码,从而在此描述的方法可被存储在使用通用计算机、专用处理器或者可编程或专用硬件(诸如ASIC或FPGA)的记录介质上的这样的软件处理。可以理解,计算机、处理器、微处理器控制器或可编程硬件包括可存储或接收软件或计算机代码的存储组件(例如,RAM、ROM、闪存等),当所述软件或计算机代码被计算机、处理器或硬件访问且执行时,实现在此描述的数据处理方法。此外,当通用计算机访问用于实现在此示出的数据处理方法的代码时,代码的执行将通用计算机转换为用于执行在此示出的数据处理方法的专用计算机。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及方法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明实施例的范围。
以上实施方式仅用于说明本发明实施例,而并非对本发明实施例的限制,有关技术领域的普通技术人员,在不脱离本发明实施例的精神和范围的情况下,还可以做出各种变化和变型,因此所有等同的技术方案也属于本发明实施例的范畴,本发明实施例的专利保护范围应由权利要求限定。

Claims (10)

1.一种数据处理方法,其特征在于,包括:
向区块链中的节点广播当前轮的签名数据,其中,所述签名数据中至少包括当前轮的待上链区块数据;
使用前一轮的管理节点的临时私钥,对前一轮的管理节点广播的签名数据中所包含的加密数据进行解密,从解密结果中获得当前轮的管理节点的信息;
根据当前轮的所述管理节点的信息,从已获取的区块链中各节点广播的当前轮的签名数据中确定有效签名数据,并将所述有效签名数据中的当前轮的待上链区块数据上链。
2.根据权利要求1所述的方法,其特征在于,所述区块链采用KAD结构;所述向区块链中的节点广播当前轮的签名数据,包括:
根据待处理数据和出块算法,计算获得当前轮的所述待上链区块数据;
从KAD通讯录包含的节点中选择至少一个节点作为下一轮的管理节点,并根据选择的所述管理节点的信息和与所述临时私钥对应的临时公钥生成加密数据;
使用保存的长期私钥对当前轮的所述待上链区块数据和所述加密数据进行签名,获得当前轮的所述签名数据,并向区块链中的节点广播当前轮的签名数据。
3.根据权利要求2所述的方法,其特征在于,所述管理节点的信息包括管理节点的地址信息和所述管理节点的长期公钥。
4.根据权利要求2所述的方法,其特征在于,所述方法还包括:
根据KAD算法更新本地的KAD通讯录。
5.根据权利要求2所述的方法,其特征在于,从KAD通讯录包含的节点中选择至少一个节点作为下一轮的管理节点,并根据选择的所述管理节点的信息和与所述临时私钥对应的临时公钥生成加密数据,包括:
从KAD通讯录包含的节点中确定至少一个节点作为下一轮的管理节点,并获取所述管理节点的信息;
生成当前节点的临时公钥和与所述临时公钥对应的临时私钥;
根据所述管理节点的信息和所述临时公钥生成所述加密数据。
6.根据权利要求5所述的方法,其特征在于,在从解密结果中获得当前轮的管理节点的信息之后,所述方法还包括:
若根据当前轮的所述管理节点的信息确定当前节点为当前轮的管理节点,则将所述临时私钥发送给区块链中的控制节点,以通过所述控制节点管理和发放所述临时私钥。
7.根据权利要求1所述的方法,其特征在于,在所述向区块链中的节点广播当前轮的签名数据之后,所述使用前一轮的管理节点的临时私钥,对前一轮的签名数据中所包含的加密数据进行解密之前,所述方法还包括:
向前一轮的管理节点或区块链中的控制节点请求获取前一轮的管理节点的临时私钥。
8.一种数据处理装置,其特征在于,包括:
广播模块,用于向区块链中的节点广播当前轮的签名数据,其中,所述签名数据中至少包括当前轮的待上链区块数据;
解密模块,用于使用前一轮的管理节点的临时私钥,对前一轮的管理节点广播的签名数据中所包含的加密数据进行解密,从解密结果中获得当前轮的管理节点的信息;
上链模块,用于根据当前轮的所述管理节点的信息,从已获取的区块链中各节点广播的当前轮的签名数据中确定有效签名数据,并将所述有效签名数据中的当前轮的待上链区块数据上链。
9.一种电子设备,包括:处理器、存储器、通信接口和通信总线,所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;
所述存储器用于存放至少一可执行指令,所述可执行指令使所述处理器执行如权利要求1-7中任一项所述的数据处理方法对应的操作。
10.一种计算机存储介质,其上存储有计算机程序,该程序被处理器执行时实现如权利要求1-7中任一所述的数据处理方法。
CN201910600025.8A 2019-07-04 2019-07-04 数据处理方法、装置、电子设备及计算机可读介质 Active CN112187462B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910600025.8A CN112187462B (zh) 2019-07-04 2019-07-04 数据处理方法、装置、电子设备及计算机可读介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910600025.8A CN112187462B (zh) 2019-07-04 2019-07-04 数据处理方法、装置、电子设备及计算机可读介质

Publications (2)

Publication Number Publication Date
CN112187462A true CN112187462A (zh) 2021-01-05
CN112187462B CN112187462B (zh) 2022-04-29

Family

ID=73915973

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910600025.8A Active CN112187462B (zh) 2019-07-04 2019-07-04 数据处理方法、装置、电子设备及计算机可读介质

Country Status (1)

Country Link
CN (1) CN112187462B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3249599A1 (en) * 2016-05-27 2017-11-29 Sony Corporation Blockchain-based system, and electronic apparatus and method in the system
CN109039713A (zh) * 2018-07-16 2018-12-18 夸克链科技(深圳)有限公司 一种区块链共识装置与算法
CN109543456A (zh) * 2018-11-06 2019-03-29 北京新唐思创教育科技有限公司 区块生成方法及计算机存储介质
US20190173667A1 (en) * 2016-12-23 2019-06-06 Cloudminds (Shenzhen) Robotics Systems Co., Ltd. Block generation method, device and blockchain network
CN109903041A (zh) * 2018-11-30 2019-06-18 阿里巴巴集团控股有限公司 用于区块链交易的区块上链的方法及系统
CN109949157A (zh) * 2019-03-08 2019-06-28 矩阵元技术(深圳)有限公司 一种区块链共识的处理方法、装置及系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3249599A1 (en) * 2016-05-27 2017-11-29 Sony Corporation Blockchain-based system, and electronic apparatus and method in the system
US20190173667A1 (en) * 2016-12-23 2019-06-06 Cloudminds (Shenzhen) Robotics Systems Co., Ltd. Block generation method, device and blockchain network
CN109039713A (zh) * 2018-07-16 2018-12-18 夸克链科技(深圳)有限公司 一种区块链共识装置与算法
CN109543456A (zh) * 2018-11-06 2019-03-29 北京新唐思创教育科技有限公司 区块生成方法及计算机存储介质
CN109903041A (zh) * 2018-11-30 2019-06-18 阿里巴巴集团控股有限公司 用于区块链交易的区块上链的方法及系统
CN109949157A (zh) * 2019-03-08 2019-06-28 矩阵元技术(深圳)有限公司 一种区块链共识的处理方法、装置及系统

Also Published As

Publication number Publication date
CN112187462B (zh) 2022-04-29

Similar Documents

Publication Publication Date Title
CN105007577B (zh) 一种虚拟sim卡参数管理方法、移动终端及服务器
CN111556025A (zh) 基于加密、解密操作的数据传输方法、系统和计算机设备
US8938074B2 (en) Systems and methods for secure communication using a communication encryption bios based upon a message specific identifier
KR20180066048A (ko) 컴퓨터 네트워크를 개선하기 위한 컴퓨터로-구현되는 암호화 방법, 및 단말, 시스템 및 이를 위한 컴퓨터-판독 가능한 매체
US20150163211A1 (en) Unclonable id based chip-to-chip communication
CN111435913B (zh) 一种物联网终端的身份认证方法、装置和存储介质
CN105162772A (zh) 一种物联网设备认证与密钥协商方法和装置
WO2014209190A1 (en) Encrypting and storing data
WO2015003503A1 (zh) 一种提高信息安全性的方法、终端设备及网络设备
CN111526007B (zh) 一种随机数生成方法及系统
US20190325146A1 (en) Data encryption and decryption method and system and network connection apparatus and data encryption and decryption method thereof
CN104836784A (zh) 一种信息处理方法、客户端和服务器
KR101952329B1 (ko) 블록체인 기반 암호화폐의 트랜잭션에 이용되는 주소 정보 생성 방법, 전자 장치 및 컴퓨터 판독 가능한 기록 매체
CN107040501B (zh) 基于平台即服务的认证方法和装置
CN114143108A (zh) 一种会话加密方法、装置、设备及存储介质
CN111654481A (zh) 一种身份认证方法、装置和存储介质
CN113411187A (zh) 身份认证方法和系统、存储介质及处理器
CN117318941B (zh) 基于车内网的预置密钥分发方法、系统、终端及存储介质
CN117240625B (zh) 一种涉及防篡改的数据处理方法、装置及电子设备
CN114499836A (zh) 一种密钥管理方法、装置、计算机设备及可读存储介质
CN115473655B (zh) 接入网络的终端认证方法、装置及存储介质
CN109951417B (zh) 一种身份认证的方法、系统及终端设备
CN112187462B (zh) 数据处理方法、装置、电子设备及计算机可读介质
CN116166749A (zh) 数据共享方法、装置、电子设备及存储介质
CN113472734B (zh) 一种身份认证方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant