CN112543103A - 账户地址的生成方法和校验方法、装置、设备和介质 - Google Patents
账户地址的生成方法和校验方法、装置、设备和介质 Download PDFInfo
- Publication number
- CN112543103A CN112543103A CN201910901454.9A CN201910901454A CN112543103A CN 112543103 A CN112543103 A CN 112543103A CN 201910901454 A CN201910901454 A CN 201910901454A CN 112543103 A CN112543103 A CN 112543103A
- Authority
- CN
- China
- Prior art keywords
- address
- account
- keys
- algorithm
- account address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 132
- 238000012795 verification Methods 0.000 title claims abstract description 49
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 237
- 230000015654 memory Effects 0.000 claims description 26
- 230000000007 visual effect Effects 0.000 claims description 17
- 238000012545 processing Methods 0.000 claims description 15
- 238000012163 sequencing technique Methods 0.000 claims description 4
- 239000000126 substance Substances 0.000 claims description 4
- 230000008569 process Effects 0.000 abstract description 17
- 238000005516 engineering process Methods 0.000 abstract description 2
- 230000006870 function Effects 0.000 description 13
- 230000008901 benefit Effects 0.000 description 12
- 238000010586 diagram Methods 0.000 description 6
- 230000000875 corresponding effect Effects 0.000 description 5
- 238000012546 transfer Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 238000004590 computer program Methods 0.000 description 4
- 238000003491 array Methods 0.000 description 3
- 238000013507 mapping Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000009795 derivation Methods 0.000 description 2
- 238000000605 extraction Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 238000009825 accumulation Methods 0.000 description 1
- 230000001174 ascending effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000001151 other effect Effects 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3255—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Abstract
本申请公开了一种账户地址的生成方法和校验方法、装置、设备和介质,涉及计算机技术领域中的区块链技术。其中账户地址的生成方法包括:基于至少两个密钥,按照设定地址生成算法生成初始地址;将包括所述地址生成算法的算法标识与初始地址拼接,形成账户地址。本申请实施例实现通过多个密钥推导形成一个账户地址,且推导过程不依赖于多个密钥的顺序,同时基于账户地址还能确定所使用的地址生成算法,使得地址生成算法的使用更加多样灵活,为新业务需求的账户地址生成提供了条件。
Description
技术领域
本申请实施例涉及计算机技术领域,具体涉及区块链技术,尤其涉及一种账户地址的生成方法和校验方法、装置、设备和介质。
背景技术
区块链中支持用户注册账户,通过账户可实现转账交易,签名背书等各种操作。传统的账户地址是从一个公钥推导而来的。公钥一般是用户注册账户时分配的非对称密钥对中的公钥。当在区块链中进行转账交易时,就需要用到账号地址,作为转入地址和转出地址。
随着区块链所支持业务的发展而出现了新的需求,即,多个账户向一个账户进行转账,或者一个账户向多个账户进行转账等情况,这些转账交易之间还可能具有高度关联。面对这些新需求,则需要调整账户地址的生成方式,以便适应不同业务需求。
发明内容
本申请实施例提出一种账户地址的生成方法和校验方法、装置、设备和介质,以提出适用于新业务需求的账户地址的生成和校验方式。
第一方面,本申请实施例提供了一种账户地址的生成方法,该方法包括:
基于至少两个密钥,按照设定地址生成算法生成初始地址;
将包括所述地址生成算法的算法标识与初始地址拼接,形成账户地址。
本申请实施例通过基于至少两个密钥,按照设定地址生成算法生成初始地址,并将包括地址生成算法的算法标识与初始地址拼接,形成账户地址。由此,实现通过多个密钥推导形成一个账户地址,且推导过程不依赖于多个密钥的顺序,同时基于账户地址还能确定所使用的地址生成算法,使得地址生成算法的使用更加多样灵活,为新业务需求的账户地址生成提供了条件。
另外,根据本申请上述实施例的账户地址的生成方法,还可以具有如下附加的技术特征:
可选的,基于至少两个密钥,按照设定地址生成算法生成初始地址包括:
基于至少两个密钥,分别提取所述密钥中的关键参数;
按照设定地址生成算法对各所述密钥的关键参数进行加法运算,以生成初始地址。
上述申请中的一个实施例具有如下优点或有益效果:按照设定地址生成算法对各密钥的关键参数进行加法运算,可有效提高初始地址生成速度。
可选的,所述密钥为基于同一椭圆曲线生成的非对称密钥中的公钥,则基于至少两个公钥,按照设定地址生成算法生成初始地址包括:
获取每个所述公钥的公钥点坐标Xi和Yi;
将各所述公钥的公钥点坐标Xi和Yi进行累加,以确定总点坐标Xs和Ys;
将总点坐标Xs和Ys作为所述椭圆曲线上的新增公钥点坐标,并转换成为所述新增公钥点坐标对应的公钥字节数组,作为所述初始地址。
可选的,所述密钥为基于同一椭圆曲线生成的非对称密钥中的公钥,则基于至少两个公钥,按照设定地址生成算法生成初始地址包括:
创建一个图类型的数据结构;
获取每个所述公钥的公钥点坐标Xi和Yi;
将每个公钥点坐标Xi和Yi分别填入键值对中键域和值域,并将各键值对添加到所述图类型的数据结构中;
将所述图类型的数据结构进行序列化处理,转换为一个字节数组,作为所述初始地址。
可选的,所述密钥为基于同一椭圆曲线生成的非对称密钥中的公钥,则基于至少两个公钥,按照设定地址生成算法生成初始地址包括:
对每个所述公钥进行哈希运算,以获取公钥哈希值;
对每个所述公钥哈希值,按字符进行排序;
按排序顺序,将所有所述公钥哈希值拼接到一起,形成一个初始字节数组;
将所述初始字节数组进行哈希运算,得到地址字节数组,作为所述初始地址。
上述申请中的一个实施例具有如下优点或有益效果:当至少两个密钥为基于同一椭圆曲线生成的非对称密钥中的公钥时,通过采用不同的地址生成算法生成初始地址,增加了初始地址生成方式的多样性。
可选的,所述算法标识所标识的算法包括所述地址生成算法和各所述密钥的密码学算法。
上述申请中的一个实施例具有如下优点或有益效果:通过将各密钥的密码学算法和地址生成算法作为标识的算法,解决了无法确定地址生成算法的问题,使得基于账户地址就能确定使用的地址生成算法。
可选的,将包括所述地址生成算法的算法标识与初始地址拼接,形成账户地址包括:
将作为初始地址的字节数组进行哈希运算,获得字节数组哈希值;
将各所述密钥的密码学算法和所述地址生成算法进行记录,并形成算法标识;
将所述算法标识与所述字节数组哈希值进行拼接;
根据所述拼接结果形成所述账户地址。
上述申请中的一个实施例具有如下优点或有益效果:通过对初始地址的字节数组进行哈希运算,以得到固定长度的字节数组,并将各密钥的密码学算法和地址生成算法进行记录,形成算法标识,然后根据字节数组哈希值与算法标识形成账户地址,以为形成账户地址提供了条件。
可选的,将包括所述地址生成算法的算法标识与初始地址拼接,形成账户地址包括:
将包括所述地址生成算法的算法标识与初始地址拼接,形成拼接结果;
将所述拼接结果进行哈希运算,形成拼接哈希值;
将所述拼接哈希值中设定位置的字符抽取出来,作为校验码;
将所述校验码与所述拼接结果进行拼接,形成所述账户地址。
上述申请中的一个实施例具有如下优点或有益效果:通过对拼接结果进行哈希运算,以减小拼接结果的长度,并从拼接哈希值抽取字符作为校验码,为后续校验账户地址奠定了基础。
可选的,形成账户地址之前,还包括:
将所述算法标识和初始地址拼接后的字符串进行可视化字符编码处理,形成所述账户地址。
上述申请中的一个实施例具有如下优点或有益效果:通过将字符串进行可视化字符编码处理,以使字符串可视化,使得用户可以更直观的查看字符串信息,还可在没有密钥的基础上进行逆向验证。
可选的,基于至少两个密钥,按照设定地址生成算法生成初始地址之前,还包括:
在区块链节点接收到至少两个用户注册生成联合账户的事务请求时,获取所述至少两个用户各自的密钥,并触发账户地址生成操作。
第二方面,本申请实施例还公开了一种账户地址的校验方法,包括:
获取待校验账户地址关联的至少两个密钥;
基于至少两个密钥,按照设定地址生成算法生成初始地址;
将包括所述地址生成算法的算法标识与初始地址拼接,形成账户地址;
将形成的所述账户地址与所述待校验账户地址进行比对,并根据比对结果确定所述待校验账户地址的校验结果。
本申请实施例通过利用获取的待校验账户地址关联的至少两个密钥,按照设定地址生成算法生成初始地址,将包括地址生成算法的算法标识与初始地址拼接,形成账户地址,然后将账户地址与待校验账户地址进行比对,确定待校验账户地址的校验结果,实现了对待校验账户地址进行校验的目的。
第三方面,本申请实施例还公开了一种账户地址的生成装置,包括:
第一生成模块,用于基于至少两个密钥,按照设定地址生成算法生成初始地址;
第二生成模块,用于将包括所述地址生成算法的算法标识与初始地址拼接,形成账户地址。
第四方面,本申请实施例还公开了一种账户地址的校验装置,包括:
密钥获取模块,用于获取待校验账户地址关联的至少两个密钥;
第三生成模块,用于基于至少两个密钥,按照设定地址生成算法生成初始地址;
第四生成模块,用于将包括所述地址生成算法的算法标识与初始地址拼接,形成账户地址;
结果确定模块,用于将形成的所述账户地址与所述待校验账户地址进行比对,并根据比对结果确定所述待校验账户地址的校验结果。
第五方面,本申请实施例还公开了一种电子设备
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如本申请实施例任一所述的账户地址的生成方法。
第六方面,本申请实施例还公开了一种电子设备
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如本申请实施例任一所述的账户地址的校验方法。
第七方面,本申请实施例还公开了一种存储有计算机指令的非瞬时计算机可读存储介质,所述计算机指令用于使所述计算机执行如本申请实施例任一项所述的账户地址的生成方法。
第八方面,本申请实施例还公开了一种存储有计算机指令的非瞬时计算机可读存储介质,所述计算机指令用于使所述计算机执行如本申请实施例任一项所述的账户地址的校验方法。
上述可选方式所具有的其他效果将在下文中结合具体实施例加以说明。
附图说明
附图用于更好地理解本方案,不构成对本申请的限定。其中:
图1是本申请实施例一提供的一种账户地址的生成方法的流程示意图;
图2是本申请实施例二提供的一种生成初始地址过程的流程示意图;
图3是本申请实施例二提供的另一种生成初始地址过程的流程示意图;
图4是本申请实施例二提供的再一种生成初始地址过程的流程示意图;
图5是本申请实施例三提供的另一种账户地址的生成方法的流程图;
图6是本申请实施例四提供的再一种账户地址的生成方法的流程图;
图7是本申请实施例五提供的一种账户地址的校验方法的流程示意图;
图8是本申请实施例六提供的另一种账户地址的校验方法的流程图;
图9是本申请实施例七提供的又一种账户地址的校验方法的流程图;
图10是本申请实施例八提供的一种账户地址的生成装置的结构示意图;
图11是本申请实施例九提供的一种账户地址的校验装置的结构示意图;
图12是本申请实施例十提供的一种电子设备的结构示意图。
具体实施方式
以下结合附图对本申请的示范性实施例做出说明,其中包括本申请实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本申请的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
本申请实施例针对相关技术中,对于区块链中的新业务需求,需要调整账户地址的生成方式,以便适应不同业务需求的问题,提出了一种账户地址的生成方法。
本申请实施例,通过基于至少两个密钥,按照设定地址生成算法生成初始地址,将包括地址生成算法的算法标识与初始地址拼接,形成账户地址。由此,实现通过多个密钥推导形成一个账户地址,且推导过程不依赖于多个密钥的顺序,同时基于账户地址还能确定所使用的地址生成算法,使得地址生成算法的使用更加多样灵活,从而为新业务需求的账户地址生成提供了条件。
下面参考附图描述本申请实施例的账户地址的生成方法和校验方法、装置、设备和介质进行详细说明。
实施例一
图1是本申请实施例一提供的账户地址的生成方法的流程示意图,本申请实施例可适用于对区块链中新业务需求的账户地址生成的情况,该方法可由账户地址的生成装置来执行,该装置可以由软件和/硬件实现,可集成于电子设备的内部,该电子设备优选是区块链节点。在本实施例中,电子设备可以是任意具有数据处理功能的硬件设备。该方法包括如下步骤:
S101,基于至少两个密钥,按照设定地址生成算法生成初始地址。
在本实施例中,地址生成算法是指用于基于密钥生成初始地址的任意算法,此处对其不做具体限定。
在执行S101之前,本申请实施例还包括:在区块链节点接收到至少两个用户注册生成联合账户的事务请求时,获取所述至少两个用户各自的密钥,并触发账户地址生成操作。
示例性的,可通过对生成联合账户的事务请求进行解析,以获取至少两个用户各自的密钥。也就是说,当接收到多个用户注册生成联合账户的事务请求时,通过获取多个用户各自的密钥,执行账户地址生成操作。
进一步的,本实施例在获取至少两个用户各自的密钥时,还可将至少两个用户各自的密钥进行上链存储,以为后续进行账户地址校验操作奠定基础。
本实施例中至少两个用户各自的密钥可基于密码学算法确定。例如,若密码学算法为对称加密算法,则对称密钥即为至少两个用户各自的密钥;又如,若密码学算法为非对称加密算法,则非对称密钥中的公钥为至少两个用户各自的密钥,此处不做限定。
获取到至少两个用户各自的密钥之后,本实施例可按照设定地址生成算法,根据至少两个用户各自的密钥生成初始地址。
可选的,本实施例可通过以下步骤实现根据至少两个用户各自的密钥生成初始地址:
基于至少两个密钥,分别提取所述密钥中的关键参数;
按照设定地址生成算法对各所述密钥的关键参数进行加法运算,以生成初始地址。
在本实施例中,密钥中的关键参数基于不同的密钥生成算法而有不同的关键参数。例如,如果是基于椭圆曲线生成非对称密钥,那密钥的关键参数就是指公钥的点坐标值和大整数等。例如,某个签名数据结构可以为环签名数据结构,也可以为多重签名数据结构,此处不做具体限定。其中,当签名数据结构为环签名数据结构时,具体结构如下:
基于上述环签名数据结构可知,至少两个密钥为椭圆曲线加密算法中的非对称密钥中的公钥,并且基于至少两个密钥,分别提取密钥中关键参数为:X,Y*big.Int。其中,X表示密钥的横坐标,Y表示密钥的纵坐标,*big.Int表示一个大整数。
举例来说,假设签名数据结构为环签名数据结构,公钥数量为3个,分别为A、B、C,则从A、B、C三个公钥中可分别提取公钥的横坐标、纵坐标及大整数信息的关键参数,得到三组关键参数:A(XA,YA,*big.IntA),B(XB,YB,*big.IntB)及C(XC,YC,*big.IntC)。然后,按照设定地址生成算法,将A(XA,YA,*big.IntA),B(XB,YB,*big.IntB)及C(XC,YC,*big.IntC)进行加法运算,生成初始地址为:
XA+YA+*big.IntA+XB+YB+*big.IntB+XC+YC+*big.IntC。
本实施例通过按照设定地址生成算法对密钥的关键参数进行加法运算生成初始地址时,可有效提高初始地址的生成速度。
S102,将包括所述地址生成算法的算法标识与初始地址拼接,形成账户地址。
本实施例中,算法标识所标识的算法至少包括地址生成算法,优选是可包括地址生成算法和各密钥的密码学算法。不通过算法标识携带在账户地址中算法,可以在区块链创建时默认设定。
其中,密码学算法可包括:对称加密算法、非对称加密算法。非对称加密算法典型可包括椭圆曲线加密算法。
在本申请一实施例中,可预先建立地址生成算法和各密钥的密码学算法,与算法编号的映射关系,以通过该编号在该映射关系中确定对应的地址生成算法和密码学算法。也就是说,本实施例中算法标识还可以为一个编号,通过该编号即可确定地址生成算法和各密钥的密码学算法。
在上述建立地址生成算法和各密钥的密码学算法,与算法编号的映射关系实施例基础上,本申请实施例还可通过为该编号设置标识信息,以通过该标识信息,逆向推算法使用的地址生成算法和各密钥的密码学算法信息。
示例性的,生成初始地址之后,本实施例可将包括地址生成算法的算法标识与初始地址进行拼接,形成账户地址。
例如,若包括地址生成算法的算法标识为Q,初始地址为W,则可以Q+W的拼接方式,形成账户地址;也可以W+Q的拼接方式,形成账户地址,此处不做具体限定
本申请实施例提供的账户地址的生成方法,通过基于至少两个密钥,按照设定地址生成算法生成初始地址,并将包括地址生成算法的算法标识与初始地址拼接,形成账户地址。由此,实现通过多个密钥推导形成一个账户地址,且推导过程不依赖于多个密钥的顺序,同时基于账户地址还能确定所使用的地址生成算法,使得地址生成算法的使用更加多样灵活,为新业务需求的账户地址生成提供了条件。
实施例二
通过上述介绍可知,本申请实施例通过将包括地址生成算法的算法标识与初始地址拼接,形成账户地址。
在具体实现过程中,本实施例可通过多种方式,基于至少两个密钥,按照设定地址生成算法生成初始地址,即基于上述实施方式为基础进行进一步优化与扩展,并可以与上述实施方式中各个可选技术方案结合。下面结合图2-图5,对本申请实施例的账户地址的生成方法的上述生成初始地址的过程进行说明。
为了能够更清楚的说明本申请实施例,下面以密钥为非对称加密算法中的公钥为例进行具体说明。
图2是本申请实施例二提供的一种生成初始地址过程的流程示意图。如图2所示,该方法可以包括:
S201,获取每个所述公钥的公钥点坐标Xi和Yi。
根据上述实施例一中环签名数据结构可知,环签名数据接口中包括有椭圆曲线的代号,通过该代号可确定椭圆曲线的参数,例如:a,b;点坐标,如X,Y;整数因子等其他参数。也就是说,通过椭圆曲线的代号,即可确定唯一的椭圆曲线。
可选的,由于公钥是基于椭圆曲线方程式的性质产生的,因此本实施例在执行S201之前,还可以判断所有参与者是否使用同一椭圆曲线,以将任一与其他参数者没有使用相同椭圆曲线的参与者进行剔除,或要求提供使用相同椭圆曲线的公钥,以确保后续生成初始地址的可靠性。
进一步的,本实施例中公钥是已知的,因此可基于已知的公钥从椭圆曲线上获取每个公钥的公钥点坐标Xi和Yi。
S202,将各所述公钥的公钥点坐标Xi和Yi进行累加,以确定总点坐标Xs和Ys。
例如,若至少两个公钥的个数为4个,分别为W1、W2、W3和W4,并从椭圆曲线上分别获取到W1的点坐标为(X1,Y1),W2的点坐标为(X2,Y2),W3的点坐标为(X3,Y3),及W4的点坐标为(X4,Y4),则将X1、X2、X3和X4相加,以及将Y1、Y2、Y3和Y4相加,得到总点坐标Xs为:X1+X2+X3+X4;Yi为:Y1+Y2+Y3+Y4。
S203,将总点坐标Xs和Ys作为所述椭圆曲线上的新增公钥点坐标,并转换成为所述新增公钥点坐标对应的公钥字节数组,作为所述初始地址。
示例性的,将总点坐标(Xs,Ys)作为椭圆曲线上的新增公钥点坐标,然后通过ANSIX9.62标准转化成公钥字节数组,并将该公钥字节数组作为初始地址。例如,将坐标点的Xs和Ys的值分别转化为2个字节数组。再将这两个字节数组进行拼接。最后再加上用于标识拼接方法和压缩信息的标记位,即可得到一个字节数组。本申请中,只要按照设定转换规则将坐标点值转换为字节数组即可,不具体限定采用哪种具体方式进行转换。
上述方案的算法实现如下:
i.首先声明一个大整数Xs和Ys;
ii.遍历这些公钥,以:
获取每个公钥的核心数值,即大整数X和Y;
计算Xs+=X,Ys+=Y,从而实现累加;
iii.将(Xs,Ys)作为椭圆曲线(公钥所使用的椭圆曲线)上的一个点,将其通过section 4.3.6of ANSI X9.62的标准转化为一个字节数组。
图3是本申请实施例二提供的另一种生成初始地址过程的流程示意图。如图3所示,该方法包括如下步骤:
S301,创建一个图类型的数据结构。
S302,获取每个所述公钥的公钥点坐标Xi和Yi。
S303,将每个公钥点坐标Xi和Yi分别填入键值对中键域和值域,并将各键值对添加到所述图类型的数据结构中。
本实施例中可将每个公钥点坐标Xi和Yi依次填入键值对中的键域和值域中;也可以是随机将每个公钥点坐标Xi和Yi填入键值对中的键域和值域中,即无序填入,本实施例对公钥点填入键值对的方式不做具体限定。
例如,若公钥点Q1坐标为(2,3),则可将2填入键值对中的Key中及将3填入键值对中的value中,并将键值对2-3添加到图类型的数据结构中。
S304,将所述图类型的数据结构进行序列化处理,转换为一个字节数组,作为所述初始地址。
示例性的,本实施例对图类型的数据结构进行序列化处理时,可按照图类型的数据结构顺序依次进行序列化处理,例如,各KV的值首先排序并首尾相连,再拼接形成字节数组。
图4是本申请实施例二提供的再一种生成初始地址过程的流程示意图。如图4所示,该方法包括如下步骤:
S401,对每个所述公钥进行哈希运算,以获取公钥哈希值。
本实施例中,可采用不同的哈希函数,对公钥进行哈希运算,以获取公钥哈希值。
其中,哈希函数可以包括,但不限于:MD4,MD5,SHS。具体哈希运算属于现有技术,此处对其不做过多赘述。
S402,对每个所述公钥哈希值,按字符进行排序。
本实施例中,可按照字符升序或者字符降序的方式对每个公钥哈希值进行排序,此处不做限定。
S403,按排序顺序,将所有所述公钥哈希值拼接到一起,形成一个初始字节数组。
S404,将所述初始字节数组进行哈希运算,得到地址字节数组,作为所述初始地址。
由于公钥哈希值数量较多,导致拼接后的初始字节数组长度过长,为了缩短初始字节数组的长度。本实施例可通过对初始字节数组进行哈希运算,使得字节数组长度映射为较短的固定长度,以得到地址字节数组,并将该地址字节数组作为初始地址。
本申请实施例通过上述多种方式生成初始地址,增加了初始地址生成的多样性,从而可根据实际需要采用不同的地址生成算法来生成初始地址,为生成初始地址提供了有利条件。
实施例三
图5是本申请实施例三提供的另一种账户地址的生成方法的流程图,基于上述实施方式进一步进行优化与扩展,并可以与上述实施方式中各个可选技术方案结合。如图5所示,该方法可以包括:
S501,基于至少两个密钥,按照设定地址生成算法生成初始地址。
S502,将作为初始地址的字节数组进行哈希运算,获得字节数组哈希值。
其中,作为初始地址的字节数组即为上述实施例二中作为初始地址的字节数组。
可选的,本实施例可采用不同的哈希函数,对字节数组进行哈希运算,以获取字节数组哈希值。其中,哈希函数包括但不限于:MD4,MD5,SHS。
S503,将各所述密钥的密码学算法和所述地址生成算法进行记录,并形成算法标识。
例如,若密钥1的密码学算法为算法1,地址生成算法为算法V,则将算法1和算法V进行记录,以通过算法1和算法V形成算法标识。
S504,将所述算法标识与所述字节数组哈希值进行拼接。
S505,根据所述拼接结果形成所述账户地址。
本实施例中,可按照算法标识+字节数组哈希值进行拼接,得到拼接结果,并将拼接结果形成账户地址;或者,还可按照字节数组哈希值+算法标识进行拼接,得到拼接结果,并将该拼接结果形成账户地址,具体采用何种方式,本实施例对此不做具体限定。
本实施例通过对作为初始地址的字节数组进行哈希运算,并记录密钥的密码学算法和地址生成算法以形成算法标识,从而将算法标识与字节数组哈希值进行拼接,形成账户地址。由此,实现通过多个密钥推导形成一个账户地址,且推导过程不依赖于多个密钥的顺序,同时基于账户地址还能确定所使用的地址生成算法,使得地址生成算法的使用更加多样灵活,,并且还使得账户地址的长度保证在较小范围内,为新业务需求的账户地址生成提供了条件。
实施例四
图6是本申请实施例四提供的再一种账户地址的生成方法的流程图,基于上述实施方式进一步进行优化与扩展,并可以与上述实施方式中各个可选技术方案结合。如图6所示,该方法可以包括:
S601,将包括所述地址生成算法的算法标识与初始地址拼接,形成拼接结果。
示例性的,可按照算法标识+初始地址进行拼接,得到拼接结果;或者,还可按照初始地址+算法标识进行拼接,得到拼接结果,本实施例对此不做具体限定。
S602,将所述拼接结果进行哈希运算,形成拼接哈希值。
S603,将所述拼接哈希值中设定位置的字符抽取出来,作为校验码。
其中,设定位置可以根据实际应用需要进行确定,本实施例不做限定。例如,将拼接哈希值中前4位字符抽取出来,作为校验码。
本申请实施例通过该校验码可为后续校验账户地址,或者校验数据传输过程中是否出现丢包等情况奠定了基础。
S604,将所述校验码与所述拼接结果进行拼接,形成所述账户地址。
可选的,本实施例可将校验码拼接在拼接结果前面,形成账户地址。
在上述实施例的基础上,S604之前还包括:将所述算法标识和初始地址拼接后的字符串进行可视化字符编码处理,形成所述账户地址。
其中,对字符串进行可视化字符编码处理的方式可为:base58编码,或者,美国信息交换标准代表(American Standard Code for Information Interchange,ASCII码),或者其他可视化字符编码方式,本实施例不做具体限定。
通过将字符串进行可视化字符编码处理,以使字符串可视化,使得用户可以更直观的查看字符串信息,还可在没有密钥的基础上进行逆向验证。
实施例五
图7是本申请实施例五提供的一种账户地址的校验方法的流程示意图,本申请实施例可适用于新业务需求的账户地址的校验的情况,该方法可由账户地址的校验装置来执行,该装置可以由软件和/硬件实现,可集成于电子设备的内部,该电子设备优选是区块链节点。在本实施例中,电子设备可以是任意具有数据处理功能的硬件设备。该方法具体包括如下步骤:
S701,获取待校验账户地址关联的至少两个密钥。
其中,至少两个密钥可以为基于同一椭圆曲线生成的非对称密钥中的公钥。
通常,用户在注册账户时,电子设备会将注册账户关联的密钥记录到区块链中。为此,本实施例获取待校验账户地址关联的至少两个密钥包括:在区块链节点接收到事务请求时,从所述事务请求中获取待校验账户地址;根据所述待校验账户地址确定注册时关联记录的至少两个密钥。
也就是说,当接收到事务请求时,通过对事务请求进行解析获取待校验账户地址,然后根据待校验账户地址确定注册时关联记录在区块链中的至少两个密钥。
S702,基于至少两个密钥,按照设定地址生成算法生成初始地址。
示例性的,本实施例中基于至少两个密钥,按照设定地址生成算法生成初始地址包括:
基于至少两个密钥,分别提取所述密钥中的关键参数;
按照设定地址生成算法对各所述密钥的关键参数进行加法运算,以生成初始地址。
需要说明的是,本实施例中生成初始地址的方式与上述账户地址的生成方法实施例中生成初始地址的实现原理相同或类似,具体可参见上述实施例的实现过程,此处对其不做过多赘述。
S703,将包括所述地址生成算法的算法标识与初始地址拼接,形成账户地址。
本实施例中,算法标识所标识的算法包括所述地址生成算法和各所述密钥的密码学算法。
其中,密码学算法包括:对称加密算法、非对称加密算法或椭圆曲线加密算法。
需要说明的是,本实施例中形成账户地址与上述账户地址的生成方法实施例中形成账户地址的实现原理相同或类似,具体可参见上述实施例的实现过程,此处对其不做过多赘述。
S704,将形成的所述账户地址与所述待校验账户地址进行比对,并根据比对结果确定所述待校验账户地址的校验结果。
其中,待校验账户地址的校验结果包括:通过和不通过。
可选的,通过将形成的账户地址与待校验账户地址进行比对,以确定形成的账户地址是否与待校验账户地址相同。若相同,则确定待校验账户地址的校验结果为通过;若不相同,则确定待校验账户地址的校验结果为不通过。
本申请实施例通过利用获取的待校验账户地址关联的至少两个密钥,按照设定地址生成算法生成初始地址,将包括地址生成算法的算法标识与初始地址拼接,形成账户地址,然后将账户地址与待校验账户地址进行比对,确定待校验账户地址的校验结果,实现了对待校验账户地址进行校验的目的。
实施例六
通过上述分析可知,本申请实施例通过形成账户地址,并将形成的账户地址与待校验账户地址进行比对,确定待校验账户的校验结果。
在本申请的一种实现形式中,本申请在基于至少两个密钥,按照设定地址生成算法生成初始地址之前,还包括对待校验账户地址进行可视化字符解码,如果解码失败确定校验不通过,如果解码成功,则解码获得字节数组格式的待校验账户地址,以对待校验账户地址进行校验操作。下面结合图8,对本申请实施例的账户地址的校验方法的上述情况进行说明。
图8是本申请实施例六提供的另一种账户地址的校验方法的流程图。如图8所示,该方法可以包括:
S801,获取待校验账户地址关联的至少两个密钥。
S802,对所述待校验账户地址进行可视化字符解码,如果解码失败,则执行S803;如果解码成功,则执行S804。
其中,可利用base58解码,或者其他可视化字符解码方式,本实施例不做具体限定。
示例性的,当利用可视化字符解码方式对待校验账户地址进行解码时,若解码失败,则直接确定校验不通过;若解码成功,则获取待校验账户地址,并执行对该待校验账户地址进行校验的步骤。
S803,如果解码失败,则确定校验不通过。
S804,如果解码成功,则解码获得字节数组格式的待校验账户地址。
由于待校验账户地址通过字节数组格式表示,因此本实施例对可视化字符解码成功之后,可获取字节数组格式的待校验账户地址。
S805,基于至少两个密钥,按照设定地址生成算法生成初始地址.
S806,将包括所述地址生成算法的算法标识与初始地址拼接,形成账户地址。
S807,将形成的所述账户地址与所述待校验账户地址进行比对,并根据比对结果确定所述待校验账户地址的校验结果。
本申请实施例通过对待校验账户地址进行可视化字符解码操作,以确定解码是否成功,若确定解码失败则可确定待校验账户地址不通过,结束校验操作,否则继续对待校验账户进行校验,由此通过对待校验账户地址进行可视化字符解码可提高对待校验账户地址的校验速度,以减少不必要的计算操作,节省了设备的计算资源。
实施例七
通过上述分析可知,本申请实施例通过形成账户地址,并将形成的账户地址与待校验账户地址进行比对,确定待校验账户的校验结果。
在本申请的另一种实现形式中,本申请在基于至少两个密钥,按照设定地址生成算法生成初始地址之前,还包括:从所述待校验账户地址中划分出校验码和剩余字节数组;对所述剩余字节数组进行哈希运算,得到剩余字节数组哈希值;将所述剩余字节数组哈希值中设定位置的字符抽取出来,作为校验码;将抽取的校验码与划分得到的校验码进行比对,如果比对不一致,则确定校验不通过;如果比对一致,则继续执行后续校验操作。下面结合图9,对本申请实施例的账户地址的校验方法的上述情况进行说明。
图9是本申请实施例七提供的又一种账户地址的校验方法的流程图。如图9所示,该方法可以包括:
S901,获取待校验账户地址关联的至少两个密钥。
S902,从所述待校验账户地址中划分出校验码和剩余字节数组。
本实施例中,可采用与账户地址的生成方法实施例中,将设定位置中的字符抽取出来,作为校验码的相同方式,将待校验账户地址中设定位置抽取出来,作为校验码,以从待校验账户地址中划分出校验码和剩余字节数组。
例如,设定位置为前4个字符,待校验账户地址总共有十个字符,则从待校验账户地址的第4个字符进行划分操作,划分出前4个字符为校验码,后6个字符为剩余字节数组。
S903,对所述剩余字节数组进行哈希运算,得到剩余字节数组哈希值。
可选的,本实施例可采用不同的哈希函数,对剩余字节数组进行哈希运算,得到剩余字节数组哈希值。其中,哈希函数可以包括但不限于:MD4,MD5,SHS。
S904,将所述剩余字节数组哈希值中设定位置的字符抽取出来,作为校验码。
本实施例中,设定位置可以按照S902中划分校验码的方式抽取校验码。例如,设置位置为前4个字符等,此处不做具体奠定。
S905,将抽取的校验码与划分得到的校验码进行比对,如果比对不一致,则执行S906;如果比对一致,则执行S907。
S906,如果比对不一致,则确定校验不通过。
S907,如果比对一致,则继续执行后续校验操作。
S908,基于至少两个密钥,按照设定地址生成算法生成初始地址。
S909,将包括所述地址生成算法的算法标识与初始地址拼接,形成账户地址。
S910,将形成的所述账户地址与所述待校验账户地址进行比对,并根据比对结果确定所述待校验账户地址的校验结果。
本申请实施例通过从待校验账户地址中获取校验码,并对剩余字节数组进行哈希运算得到剩余字节数组哈希值,然后从剩余字节数组哈希值中抽取出预设位置的字符作为校验码,然后将抽取的校验码和划分的校验码进行比对,以确定待校验账户地址的格式是否通过,若确定待校验账户地址不通过,结束校验操作,否则继续对待校验账户进行校验,由此通过对待校验账户地址的格式进行校验,可在待校验账户地址的格式不符合要求时直接确定待校验账户地址不通过,结束校验操作,提高了对待校验账户地址的校验速度,以减少不必要的计算操作,节省了设备的计算资源。
实施例八
图10是本申请实施例八提供的一种账户地址的生成装置的结构示意图,本实施例可适用于对区块链中新业务需求的账户地址生成的情况。该账户地址的生成装置可以采用软件和/或硬件的方式实现,并可集成在电子设备上。该电子设备优选是区块链节点。
如图10所示,本实施例公开的一种账户地址的生成装置1000可以包括第一生成模块1001和第二生成模块1002,其中:
第一生成模块1001,用于基于至少两个密钥,按照设定地址生成算法生成初始地址;
第二生成模块1002,用于将包括所述地址生成算法的算法标识与初始地址拼接,形成账户地址。
作为本申请的一种可选的实现形式,第一生成模块1001,具体用于:
基于至少两个密钥,分别提取所述密钥中的关键参数;
按照设定地址生成算法对各所述密钥的关键参数进行加法运算,以生成初始地址。
作为本申请的一种可选的实现形式,所述密钥为基于同一椭圆曲线生成的非对称密钥中的公钥,则第一生成模块1001,还用于:
获取每个所述公钥的公钥点坐标Xi和Yi;
将各所述公钥的公钥点坐标Xi和Yi进行累加,以确定总点坐标Xs和Ys;
将总点坐标Xs和Ys作为所述椭圆曲线上的新增公钥点坐标,并转换成为所述新增公钥点坐标对应的公钥字节数组,作为所述初始地址。
作为本申请的一种可选的实现形式,所述密钥为基于同一椭圆曲线生成的非对称密钥中的公钥,则第一生成模块1001,还用于:
创建一个图类型的数据结构;
获取每个所述公钥的公钥点坐标Xi和Yi;
将每个公钥点坐标Xi和Yi分别填入键值对中键域和值域,并将各键值对添加到所述图类型的数据结构中;
将所述图类型的数据结构进行序列化处理,转换为一个字节数组,作为所述初始地址。
作为本申请的一种可选的实现形式,所述密钥为基于同一椭圆曲线生成的非对称密钥中的公钥,则第一生成模块1001,还用于:
对每个所述公钥进行哈希运算,以获取公钥哈希值;
对每个所述公钥哈希值,按字符进行排序;
按排序顺序,将所有所述公钥哈希值拼接到一起,形成一个初始字节数组;
将所述初始字节数组进行哈希运算,得到地址字节数组,作为所述初始地址。
作为本申请的一种可选的实现形式,所述算法标识所标识的算法包括所述地址生成算法和各所述密钥的密码学算法。
作为本申请的一种可选的实现形式,第二生成模块1002,具体用于:
将作为初始地址的字节数组进行哈希运算,获得字节数组哈希值;
将各所述密钥的密码学算法和所述地址生成算法进行记录,并形成算法标识;
将所述算法标识与所述字节数组哈希值进行拼接;
根据所述拼接结果形成所述账户地址。
作为本申请的一种可选的实现形式,第二生成模块1002,还用于:
将包括所述地址生成算法的算法标识与初始地址拼接,形成拼接结果;
将所述拼接结果进行哈希运算,形成拼接哈希值;
将所述拼接哈希值中设定位置的字符抽取出来,作为校验码;
将所述校验码与所述拼接结果进行拼接,形成所述账户地址。
作为本申请的一种可选的实现形式,账户地址的生成装置1000,还包括:可视化编码模块。
其中,可视化编码模块,用于将所述算法标识和初始地址拼接后的字符串进行可视化字符编码处理,形成所述账户地址。
作为本申请的一种可选的实现形式,账户地址的生成装置1000,还包括:账户地址生成触发模块。
账户地址生成触发模块,用于在区块链节点接收到至少两个用户注册生成联合账户的事务请求时,获取所述至少两个用户各自的密钥,并触发账户地址生成操作。
需要说明的是,前述对账户地址的生成方法实施例的解释说明也适用于该实施例的账户地址的生成装置,其实现原理类似,此处不再赘述。
本实施例提供的账户地址的生成装置,通过基于至少两个密钥,按照设定地址生成算法生成初始地址,并将包括地址生成算法的算法标识与初始地址拼接,形成账户地址。由此,实现通过多个密钥推导形成一个账户地址,且推导过程不依赖于多个密钥的顺序,同时基于账户地址还能确定所使用的地址生成算法,使得地址生成算法的使用更加多样灵活,为新业务需求的账户地址生成提供了条件。
实施例九
图11是本申请实施例九提供的一种账户地址的校验装置的结构示意图,本实施例可适用于对区块链中新业务需求的账户地址校验的情况。该账户地址的校验装置可以采用软件和/或硬件的方式实现,并可集成在电子设备上。
如图11所示,本实施例公开的一种账户地址的校验装置1100可以包括密钥获取模块1101、第三生成模块1102、第四生成模块1103和结果确定模块1104,其中:
密钥获取模块1101,用于获取待校验账户地址关联的至少两个密钥;
第三生成模块1102,用于基于至少两个密钥,按照设定地址生成算法生成初始地址;
第四生成模块1103,用于将包括所述地址生成算法的算法标识与初始地址拼接,形成账户地址;
结果确定模块1104,用于将形成的所述账户地址与所述待校验账户地址进行比对,并根据比对结果确定所述待校验账户地址的校验结果。
作为本申请的一种可选的实现形式,第三生成模块1102,具体用于:
基于至少两个密钥,分别提取所述密钥中的关键参数;
按照设定地址生成算法对各所述密钥的关键参数进行加法运算,以生成初始地址。
作为本申请的一种可选的实现形式,所述至少两个密钥为基于同一椭圆曲线生成的非对称密钥中的公钥。
作为本申请的一种可选的实现形式,所述算法标识所标识的算法包括所述地址生成算法和各所述密钥的密码学算法。
作为本申请的一种可选的实现形式,账户地址的校验装置1100,还包括:可视化解码模块。
其中,可视化解码模块用于对所述待校验账户地址进行可视化字符解码,如果解码失败,则确定校验不通过;如果解码成功,则解码获得字节数组格式的待校验账户地址。
作为本申请的一种可选的实现形式,账户地址的校验装置1100,还包括:划分模块,哈希运算模块,字符抽取模块及比对模块。
其中,划分模块,用于从所述待校验账户地址中划分出校验码和剩余字节数组;
哈希运算模块,用于对所述剩余字节数组进行哈希运算,得到剩余字节数组哈希值;
字符抽取模块,用于将所述剩余字节数组哈希值中设定位置的字符抽取出来,作为校验码;
比对模块,用于将抽取的校验码与划分得到的校验码进行比对,如果比对不一致,则确定校验不通过;如果比对一致,则继续执行后续校验操作。
作为本申请的一种可选的实现形式,密钥获取模块1101,具体用于:
在区块链节点接收到事务请求时,从所述事务请求中获取待校验账户地址;
根据所述待校验账户地址确定注册时关联记录的至少两个密钥。
需要说明的是,前述对账户地址的校验方法实施例的解释说明也适用于该实施例的账户地址的校验装置,其实现原理类似,此处不再赘述。
本实施例提供的账户地址的校验装置,通过利用获取的待校验账户地址关联的至少两个密钥,按照设定地址生成算法生成初始地址,将包括地址生成算法的算法标识与初始地址拼接,形成账户地址,然后将账户地址与待校验账户地址进行比对,确定待校验账户地址的校验结果,实现了对待校验账户地址进行校验的目的。
实施例十
根据本申请的实施例,本申请还提供了一种电子设备和一种可读存储介质。
如图12所示,是根据本申请实施例的账户地址的生成方法的电子设备的框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本申请的实现。
如图12所示,该电子设备包括:一个或多个处理器1201、存储器1202,以及用于连接各部件的接口,包括高速接口和低速接口。各个部件利用不同的总线互相连接,并且可以被安装在公共主板上或者根据需要以其它方式安装。处理器可以对在电子设备内执行的指令进行处理,包括存储在存储器中或者存储器上以在外部输入/输出装置(诸如,耦合至接口的显示设备)上显示GUI的图形信息的指令。在其它实施方式中,若需要,可以将多个处理器和/或多条总线与多个存储器和多个存储器一起使用。同样,可以连接多个电子设备,各个设备提供部分必要的操作(例如,作为服务器阵列、一组刀片式服务器、或者多处理器系统)。图12中以一个处理器1201为例。
存储器1202即为本申请所提供的非瞬时计算机可读存储介质。其中,所述存储器存储有可由至少一个处理器执行的指令,以使所述至少一个处理器执行本申请所提供的账户地址的生成方法。本申请的非瞬时计算机可读存储介质存储计算机指令,该计算机指令用于使计算机执行本申请所提供的账户地址的生成方法。
存储器1202作为一种非瞬时计算机可读存储介质,可用于存储非瞬时软件程序、非瞬时计算机可执行程序以及模块,如本申请实施例中的账户地址的生成方法对应的程序指令/模块(例如,附图10所示的第一生成模块1001和第二生成模块1002)。处理器1201通过运行存储在存储器1202中的非瞬时软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现上述方法实施例中的账户地址的生成方法。
存储器1202可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储根据账户地址的生成方法的电子设备的使用所创建的数据等。此外,存储器1202可以包括高速随机存取存储器,还可以包括非瞬时存储器,例如至少一个磁盘存储器件、闪存器件、或其他非瞬时固态存储器件。在一些实施例中,存储器1202可选包括相对于处理器1201远程设置的存储器,这些远程存储器可以通过网络连接至账户地址的生成方法的电子设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
账户地址的生成方法的电子设备还可以包括:输入装置1203和输出装置1204。处理器1201、存储器1202、输入装置1203和输出装置1204可以通过总线或者其他方式连接,图12中以通过总线连接为例。
输入装置1203可接收输入的数字或字符信息,以及产生与账户地址的生成方法的电子设备的用户设置以及功能控制有关的键信号输入,例如触摸屏、小键盘、鼠标、轨迹板、触摸板、指示杆、一个或者多个鼠标按钮、轨迹球、操纵杆等输入装置。输出装置1204可以包括显示设备、辅助照明装置(例如,LED)和触觉反馈装置(例如,振动电机)等。该显示设备可以包括但不限于,液晶显示器(LCD)、发光二极管(LED)显示器和等离子体显示器。在一些实施方式中,显示设备可以是触摸屏。
此处描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、专用ASIC(专用集成电路)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
这些计算程序(也称作程序、软件、软件应用、或者代码)包括可编程处理器的机器指令,并且可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。如本文使用的,术语“机器可读介质”和“计算机可读介质”指的是用于将机器指令和/或数据提供给可编程处理器的任何计算机程序产品、设备、和/或装置(例如,磁盘、光盘、存储器、可编程逻辑装置(PLD)),包括,接收作为机器可读信号的机器指令的机器可读介质。术语“机器可读信号”指的是用于将机器指令和/或数据提供给可编程处理器的任何信号。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。
本申请还提供了另一种电子设备和另一种可读存储介质。其中,另一电子设备,其包括:至少一个处理器;以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行本申请实施例中任一项所述的账户地址的校验方法。该电子设备的硬件结构以及功能可参见实施例十的内容解释。
另一种可读存储介质,所述计算机指令用于使所述计算机执行本申请实施例任一项所述的账户地址的校验方法。
当然,本申请实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上所述的方法操作,还可以执行本申请任意实施例所提供的所述的账户地址的校验方法中的相关操作。对存储介质的介绍可参见实施例十中的内容解释。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发申请中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本申请公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本申请保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本申请的精神和原则之内所作的修改、等同替换和改进等,均应包含在本申请保护范围之内。
Claims (23)
1.一种账户地址的生成方法,其特征在于,包括:
基于至少两个密钥,按照设定地址生成算法生成初始地址;
将包括所述地址生成算法的算法标识与初始地址拼接,形成账户地址。
2.根据权利要求1所述的方法,其特征在于,基于至少两个密钥,按照设定地址生成算法生成初始地址包括:
基于至少两个密钥,分别提取所述密钥中的关键参数;
按照设定地址生成算法对各所述密钥的关键参数进行加法运算,以生成初始地址。
3.根据权利要求1所述的方法,其特征在于,所述密钥为基于同一椭圆曲线生成的非对称密钥中的公钥,则基于至少两个公钥,按照设定地址生成算法生成初始地址包括:
获取每个所述公钥的公钥点坐标Xi和Yi;
将各所述公钥的公钥点坐标Xi和Yi进行累加,以确定总点坐标Xs和Ys;
将总点坐标Xs和Ys作为所述椭圆曲线上的新增公钥点坐标,并转换成为所述新增公钥点坐标对应的公钥字节数组,作为所述初始地址。
4.根据权利要求1所述的方法,其特征在于,所述密钥为基于同一椭圆曲线生成的非对称密钥中的公钥,则基于至少两个公钥,按照设定地址生成算法生成初始地址包括:
创建一个图类型的数据结构;
获取每个所述公钥的公钥点坐标Xi和Yi;
将每个公钥点坐标Xi和Yi分别填入键值对中键域和值域,并将各键值对添加到所述图类型的数据结构中;
将所述图类型的数据结构进行序列化处理,转换为一个字节数组,作为所述初始地址。
5.根据权利要求1所述的方法,其特征在于,所述密钥为基于同一椭圆曲线生成的非对称密钥中的公钥,则基于至少两个公钥,按照设定地址生成算法生成初始地址包括:
对每个所述公钥进行哈希运算,以获取公钥哈希值;
对每个所述公钥哈希值,按字符进行排序;
按排序顺序,将所有所述公钥哈希值拼接到一起,形成一个初始字节数组;
将所述初始字节数组进行哈希运算,得到地址字节数组,作为所述初始地址。
6.根据权利要求1-5任一所述的方法,其特征在于:所述算法标识所标识的算法包括所述地址生成算法和各所述密钥的密码学算法。
7.根据权利要求6所述的方法,其特征在于,将包括所述地址生成算法的算法标识与初始地址拼接,形成账户地址包括:
将作为初始地址的字节数组进行哈希运算,获得字节数组哈希值;
将各所述密钥的密码学算法和所述地址生成算法进行记录,并形成算法标识;
将所述算法标识与所述字节数组哈希值进行拼接;
根据所述拼接结果形成所述账户地址。
8.根据权利要求6所述的方法,其特征在于,将包括所述地址生成算法的算法标识与初始地址拼接,形成账户地址包括:
将包括所述地址生成算法的算法标识与初始地址拼接,形成拼接结果;
将所述拼接结果进行哈希运算,形成拼接哈希值;
将所述拼接哈希值中设定位置的字符抽取出来,作为校验码;
将所述校验码与所述拼接结果进行拼接,形成所述账户地址。
9.根据权利要求6所述的方法,其特征在于,形成账户地址之前,还包括:
将所述算法标识与初始地址拼接后的字符串进行可视化字符编码处理,形成所述账户地址。
10.根据权利要求1所述的方法,其特征在于,基于至少两个密钥,按照设定地址生成算法生成初始地址之前,还包括:
在区块链节点接收到至少两个用户注册生成联合账户的事务请求时,获取所述至少两个用户各自的密钥,并触发账户地址生成操作。
11.一种账户地址的校验方法,其特征在于,包括:
获取待校验账户地址关联的至少两个密钥;
基于至少两个密钥,按照设定地址生成算法生成初始地址;
将包括所述地址生成算法的算法标识与初始地址拼接,形成账户地址;
将形成的所述账户地址与所述待校验账户地址进行比对,并根据比对结果确定所述待校验账户地址的校验结果。
12.根据权利要求11所述的方法,其特征在于,基于至少两个密钥,按照设定地址生成算法生成初始地址包括:
基于至少两个密钥,分别提取所述密钥中的关键参数;
按照设定地址生成算法对各所述密钥的关键参数进行加法运算,以生成初始地址。
13.根据权利要求11或12所述的方法,其特征在于,所述至少两个密钥为基于同一椭圆曲线生成的非对称密钥中的公钥。
14.根据权利要求13所述的方法,其特征在于,所述算法标识所标识的算法包括所述地址生成算法和各所述密钥的密码学算法。
15.根据权利要求11所述的方法,其特征在于,基于至少两个密钥,按照设定地址生成算法生成初始地址之前,还包括:
对所述待校验账户地址进行可视化字符解码,如果解码失败,则确定校验不通过;如果解码成功,则解码获得字节数组格式的待校验账户地址。
16.根据权利要求11所述的方法,其特征在于,基于至少两个密钥,按照设定地址生成算法生成初始地址之前,还包括:
从所述待校验账户地址中划分出校验码和剩余字节数组;
对所述剩余字节数组进行哈希运算,得到剩余字节数组哈希值;
将所述剩余字节数组哈希值中设定位置的字符抽取出来,作为校验码;
将抽取的校验码与划分得到的校验码进行比对,如果比对不一致,则确定校验不通过;如果比对一致,则继续执行后续校验操作。
17.根据权利要求11所述的方法,其特征在于,获取待校验账户地址关联的至少两个密钥包括:
在区块链节点接收到事务请求时,从所述事务请求中获取待校验账户地址;
根据所述待校验账户地址确定注册时关联记录的至少两个密钥。
18.一种账户地址的生成装置,其特征在于,包括:
第一生成模块,用于基于至少两个密钥,按照设定地址生成算法生成初始地址;
第二生成模块,用于将包括所述地址生成算法的算法标识与初始地址拼接,形成账户地址。
19.一种账户地址的校验方法,其特征在于,包括:
密钥获取模块,用于获取待校验账户地址关联的至少两个密钥;
第三生成模块,用于基于至少两个密钥,按照设定地址生成算法生成初始地址;
第四生成模块,用于将包括所述地址生成算法的算法标识与初始地址拼接,形成账户地址;
结果确定模块,用于将形成的所述账户地址与所述待校验账户地址进行比对,并根据比对结果确定所述待校验账户地址的校验结果。
20.一种电子设备,其特征在于,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-10中任一项所述的账户地址的生成方法。
21.一种电子设备,其特征在于,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求11-17中任一项所述的账户地址的校验方法。
22.一种存储有计算机指令的非瞬时计算机可读存储介质,其特征在于,所述计算机指令用于使所述计算机执行权利要求1-10中任一项所述的账户地址的生成方法。
23.一种存储有计算机指令的非瞬时计算机可读存储介质,其特征在于,所述计算机指令用于使所述计算机执行权利要求11-17中任一项所述的账户地址的校验方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910901454.9A CN112543103A (zh) | 2019-09-23 | 2019-09-23 | 账户地址的生成方法和校验方法、装置、设备和介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910901454.9A CN112543103A (zh) | 2019-09-23 | 2019-09-23 | 账户地址的生成方法和校验方法、装置、设备和介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112543103A true CN112543103A (zh) | 2021-03-23 |
Family
ID=75013194
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910901454.9A Pending CN112543103A (zh) | 2019-09-23 | 2019-09-23 | 账户地址的生成方法和校验方法、装置、设备和介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112543103A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113269642A (zh) * | 2021-05-24 | 2021-08-17 | 深圳壹账通智能科技有限公司 | 基于区块链的交易处理方法、装置、设备及存储介质 |
CN113329239A (zh) * | 2021-05-26 | 2021-08-31 | 北京字跳网络技术有限公司 | 一种数据处理方法、装置、存储介质及电子设备 |
CN117097476A (zh) * | 2023-10-19 | 2023-11-21 | 浪潮云洲工业互联网有限公司 | 一种基于工业互联网的数据处理方法、设备及介质 |
Citations (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008042535A (ja) * | 2006-08-07 | 2008-02-21 | Sony Ericsson Mobilecommunications Japan Inc | 情報処理装置、情報処理方法、情報処理プログラム及び携帯端末装置 |
CN102469173A (zh) * | 2010-11-15 | 2012-05-23 | 中国人民解放军总参谋部第六十一研究所 | 基于组合公钥算法的IPv6网络层可信传输的方法和系统 |
US20120221421A1 (en) * | 2011-02-28 | 2012-08-30 | Ayman Hammad | Secure anonymous transaction apparatuses, methods and systems |
US20160269182A1 (en) * | 2015-03-12 | 2016-09-15 | Skuchain, Inc. | METHOD AND APPARATUS FOR PROVIDING A UNIVERSAL DETERMINISTICALLY REPRODUCIBLE CRYPTOGRAPHIC KEY-PAIR REPRESENTATION FOR ALL SKUs, SHIPPING CARTONS, AND ITEMS |
US20160342976A1 (en) * | 2015-05-21 | 2016-11-24 | Mastercard International Incorporated | Method and system for linkage of blockchain-based assets to fiat currency accounts |
CN106533661A (zh) * | 2016-10-25 | 2017-03-22 | 北京大学 | 基于组合公钥的密码学货币地址在线生成方法 |
CN106878022A (zh) * | 2017-02-15 | 2017-06-20 | 中钞信用卡产业发展有限公司北京智能卡技术研究院 | 在区块链上签名、验证的方法及装置 |
CN107094077A (zh) * | 2017-04-21 | 2017-08-25 | 杭州秘猿科技有限公司 | 一种不限制签名算法的许可链账户系统 |
CN107480986A (zh) * | 2017-08-14 | 2017-12-15 | 飞天诚信科技股份有限公司 | 一种利用硬件实现数字货币钱包的方法及硬件钱包 |
CN108648784A (zh) * | 2018-03-15 | 2018-10-12 | 西安电子科技大学 | 基于区块链技术的医疗数据存储方法、信息数据处理终端 |
CN108694668A (zh) * | 2018-06-15 | 2018-10-23 | 腾讯科技(深圳)有限公司 | 数字资产交易方法、装置、介质以及设备 |
WO2019034986A1 (en) * | 2017-08-15 | 2019-02-21 | nChain Holdings Limited | METHOD USED BY DISTRIBUTED SAFE GENERATION COMPUTER |
CN109428722A (zh) * | 2017-08-30 | 2019-03-05 | 上海策赢网络科技有限公司 | 一种内容发布方法及装置 |
US20190073646A1 (en) * | 2016-02-23 | 2019-03-07 | nChain Holdings Limited | Consolidated blockchain-based data transfer control method and system |
CN109447636A (zh) * | 2018-10-15 | 2019-03-08 | 联动优势科技有限公司 | 一种资产转移方法及装置 |
CN109544331A (zh) * | 2018-10-12 | 2019-03-29 | 深圳壹账通智能科技有限公司 | 基于区块链的供应链金融应用方法、装置及终端设备 |
CN109615515A (zh) * | 2018-12-05 | 2019-04-12 | 腾讯科技(深圳)有限公司 | 债权凭证转移方法、装置、电子设备及存储介质 |
CN109716375A (zh) * | 2018-07-27 | 2019-05-03 | 区链通网络有限公司 | 区块链账户的处理方法、装置和存储介质 |
US20190140822A1 (en) * | 2016-12-30 | 2019-05-09 | Cloudminds (Shenzhen) Robotics Systems Co., Ltd. | Block chain permission control method, device, and node apparatus |
CN109981297A (zh) * | 2019-04-11 | 2019-07-05 | 百度在线网络技术(北京)有限公司 | 区块链处理方法、装置、设备及存储介质 |
-
2019
- 2019-09-23 CN CN201910901454.9A patent/CN112543103A/zh active Pending
Patent Citations (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008042535A (ja) * | 2006-08-07 | 2008-02-21 | Sony Ericsson Mobilecommunications Japan Inc | 情報処理装置、情報処理方法、情報処理プログラム及び携帯端末装置 |
CN102469173A (zh) * | 2010-11-15 | 2012-05-23 | 中国人民解放军总参谋部第六十一研究所 | 基于组合公钥算法的IPv6网络层可信传输的方法和系统 |
US20120221421A1 (en) * | 2011-02-28 | 2012-08-30 | Ayman Hammad | Secure anonymous transaction apparatuses, methods and systems |
US20160269182A1 (en) * | 2015-03-12 | 2016-09-15 | Skuchain, Inc. | METHOD AND APPARATUS FOR PROVIDING A UNIVERSAL DETERMINISTICALLY REPRODUCIBLE CRYPTOGRAPHIC KEY-PAIR REPRESENTATION FOR ALL SKUs, SHIPPING CARTONS, AND ITEMS |
US20160342976A1 (en) * | 2015-05-21 | 2016-11-24 | Mastercard International Incorporated | Method and system for linkage of blockchain-based assets to fiat currency accounts |
US20190073646A1 (en) * | 2016-02-23 | 2019-03-07 | nChain Holdings Limited | Consolidated blockchain-based data transfer control method and system |
CN106533661A (zh) * | 2016-10-25 | 2017-03-22 | 北京大学 | 基于组合公钥的密码学货币地址在线生成方法 |
US20190140822A1 (en) * | 2016-12-30 | 2019-05-09 | Cloudminds (Shenzhen) Robotics Systems Co., Ltd. | Block chain permission control method, device, and node apparatus |
CN106878022A (zh) * | 2017-02-15 | 2017-06-20 | 中钞信用卡产业发展有限公司北京智能卡技术研究院 | 在区块链上签名、验证的方法及装置 |
CN107094077A (zh) * | 2017-04-21 | 2017-08-25 | 杭州秘猿科技有限公司 | 一种不限制签名算法的许可链账户系统 |
CN107480986A (zh) * | 2017-08-14 | 2017-12-15 | 飞天诚信科技股份有限公司 | 一种利用硬件实现数字货币钱包的方法及硬件钱包 |
WO2019034986A1 (en) * | 2017-08-15 | 2019-02-21 | nChain Holdings Limited | METHOD USED BY DISTRIBUTED SAFE GENERATION COMPUTER |
CN109428722A (zh) * | 2017-08-30 | 2019-03-05 | 上海策赢网络科技有限公司 | 一种内容发布方法及装置 |
CN108648784A (zh) * | 2018-03-15 | 2018-10-12 | 西安电子科技大学 | 基于区块链技术的医疗数据存储方法、信息数据处理终端 |
CN108694668A (zh) * | 2018-06-15 | 2018-10-23 | 腾讯科技(深圳)有限公司 | 数字资产交易方法、装置、介质以及设备 |
CN109716375A (zh) * | 2018-07-27 | 2019-05-03 | 区链通网络有限公司 | 区块链账户的处理方法、装置和存储介质 |
CN109544331A (zh) * | 2018-10-12 | 2019-03-29 | 深圳壹账通智能科技有限公司 | 基于区块链的供应链金融应用方法、装置及终端设备 |
CN109447636A (zh) * | 2018-10-15 | 2019-03-08 | 联动优势科技有限公司 | 一种资产转移方法及装置 |
CN109615515A (zh) * | 2018-12-05 | 2019-04-12 | 腾讯科技(深圳)有限公司 | 债权凭证转移方法、装置、电子设备及存储介质 |
CN109981297A (zh) * | 2019-04-11 | 2019-07-05 | 百度在线网络技术(北京)有限公司 | 区块链处理方法、装置、设备及存储介质 |
Non-Patent Citations (3)
Title |
---|
崔耀: "一种可追踪的网络信息匿名发布方案", 《计算机与现代化》 * |
张舒: "基于区块链的安全支付平台的设计与实现", 《华中科技大学》 * |
赵雅楠: "支持数字货币的众筹系统开发与实现", 《 天津大学》 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113269642A (zh) * | 2021-05-24 | 2021-08-17 | 深圳壹账通智能科技有限公司 | 基于区块链的交易处理方法、装置、设备及存储介质 |
CN113329239A (zh) * | 2021-05-26 | 2021-08-31 | 北京字跳网络技术有限公司 | 一种数据处理方法、装置、存储介质及电子设备 |
CN113329239B (zh) * | 2021-05-26 | 2023-02-21 | 北京字跳网络技术有限公司 | 一种数据处理方法、装置、存储介质及电子设备 |
CN117097476A (zh) * | 2023-10-19 | 2023-11-21 | 浪潮云洲工业互联网有限公司 | 一种基于工业互联网的数据处理方法、设备及介质 |
CN117097476B (zh) * | 2023-10-19 | 2024-01-26 | 浪潮云洲工业互联网有限公司 | 一种基于工业互联网的数据处理方法、设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107124278B (zh) | 业务处理方法、装置以及数据共享系统 | |
CN111934889B (zh) | 密钥生成方法、签名和验签方法、装置、设备和介质 | |
CN111769958B (zh) | 区块链跨链处理方法、装置、设备和存储介质 | |
CN111460429B (zh) | 基于可信执行环境的任务处理方法、装置、设备和介质 | |
CN112543103A (zh) | 账户地址的生成方法和校验方法、装置、设备和介质 | |
CN111565109A (zh) | 一种区块链的密钥处理方法、装置、设备和介质 | |
CN111935318B (zh) | 跨链数据验证方法、装置、设备及介质 | |
EP3852040A2 (en) | Blockchain transfer processing method and apparatus, device, and medium | |
CN111523001B (zh) | 用于存储数据的方法、装置、设备以及存储介质 | |
CN111125763A (zh) | 隐私数据的处理方法、装置、设备和介质 | |
CN111934872B (zh) | 密钥处理方法、装置、电子设备以及存储介质 | |
CN111639080B (zh) | 一种数据处理方法、装置、节点设备及存储介质 | |
US20210409206A1 (en) | Trusted environment remote verification method and apparatus, device, system, and medium | |
WO2022057311A1 (zh) | 电子合同的验证方法、装置、电子设备及存储介质 | |
CN114661318A (zh) | 针对资源受限设备定制的高效后量子安全软件更新 | |
CN111275404B (zh) | 基于区块链的评审方法、装置、设备和介质 | |
CN104657481A (zh) | 一种存储、查询数据的方法及装置 | |
WO2022143298A1 (zh) | 基于区块链的数据处理方法和装置 | |
WO2022142436A1 (zh) | 基于区块链的数据处理方法、装置、设备及存储介质 | |
CN111737534B (zh) | 文件处理方法、装置及设备 | |
CN111400743B (zh) | 基于区块链网络的事务处理方法、装置、电子设备和介质 | |
CN107111495A (zh) | 用于虚拟和接口方法调用的装置和方法 | |
CN115481440B (zh) | 数据处理方法、装置、电子设备和介质 | |
CN113379421B (zh) | 基于区块链的信息处理和区块链网络组成方法和装置 | |
CN112559497B (zh) | 一种数据处理方法、一种信息传输方法、装置及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |