CN112580109A - 一种借鉴区块链签名技术的软件业务流程合法性设计方法 - Google Patents

一种借鉴区块链签名技术的软件业务流程合法性设计方法 Download PDF

Info

Publication number
CN112580109A
CN112580109A CN202011487939.7A CN202011487939A CN112580109A CN 112580109 A CN112580109 A CN 112580109A CN 202011487939 A CN202011487939 A CN 202011487939A CN 112580109 A CN112580109 A CN 112580109A
Authority
CN
China
Prior art keywords
node
server
last
business process
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011487939.7A
Other languages
English (en)
Other versions
CN112580109B (zh
Inventor
施海云
王巍
张海华
张云峰
江浩然
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cashway Technology Co Ltd
Original Assignee
Cashway Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cashway Technology Co Ltd filed Critical Cashway Technology Co Ltd
Priority to CN202011487939.7A priority Critical patent/CN112580109B/zh
Publication of CN112580109A publication Critical patent/CN112580109A/zh
Application granted granted Critical
Publication of CN112580109B publication Critical patent/CN112580109B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • G07F19/206Software aspects at ATMs
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F9/00Details other than those peculiar to special kinds or types of apparatus
    • G07F9/006Details of the software used for the vending machines
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种借鉴区块链签名技术的软件业务流程合法性设计方法,服务器端存储着所有业务流程的具体结点内容以及所有业务流程最后一个结点N的摘要值;应用端根据本次业务流程结点内容和本次业务流程所用的随机数,计算出最后一个结点N的摘要值,并进行加密处理得到签名数据;服务器端将收到的签名数据与存储的对应业务流程最后一个结点N的摘要值进行对比,如果对比结果一致,表明该业务流程合法,未被篡改过,服务器组织代表流程合法的末次应答报文,包括业务流程合法性验证成功结果;若对比结果不一致,表明该业务流程不合法,服务器组织代表流程不合法的末次应答报文,包括业务流程合法性验证失败结果。

Description

一种借鉴区块链签名技术的软件业务流程合法性设计方法
技术领域
本发明属于银行软件信息安全领域,具体涉及一种借鉴区块链签名技术的软件业务流程合法性设计方法。
背景技术
近年来,终端设备广泛应用于各个领域及场所,如金融自助设备、无人零售自助设备、地铁高铁自助购票终端等,而应用软件业务流程设计的安全性、可靠性是终端设备顺利运行的重要保证。如果软件业务流程被攻击或被篡改,不仅会导致终端设备无法正常运转,甚至可能会泄露某些重要信息,因此,如何确保业务流程的合法性至关重要。
在区块链领域,应用了各种技术来保障交易在传输、存储等各个环节的可靠性(可信任,不可变更等),其中采用数字签名技术,可以保证数据在传输过程中无法被篡改,实际区块链网络中会在记录数据时通过数字签名验证交易的有效性,只会将验证通过的交易打包到区块中,并且每个客户端在接收到一个新的区块时也会做相关验证,确保了信息安全。
本发明借鉴区块链中的签名技术,提出一种确保软件的业务流程合法性的设计方法,目的是解决目前应用软件的业务流程存在的易被篡改、易被攻击的问题,确保应用软件流程信息安全。
发明内容
本发明的目的是针对现有技术中存在的技术缺陷,而提供一种借鉴区块链签名技术的软件业务流程合法性设计方法,采用区块链签名技术计算得到每次业务流程的签名数据,并与存储的摘要值进行比对,以发现本次业务流程是否被篡改、是否合法。
为实现本发明的目的所采用的技术方案是:
一种借鉴区块链签名技术的软件业务流程合法性设计方法,包括如下步骤:
服务器端存储着所有业务流程的具体结点内容以及所有业务流程最后一个结点N的摘要值;
应用端启动并签到:应用端的应用软件在每次启动时,首先向服务器端发送签到报文;
服务器端收到签到报文,确认无误后产生供本次业务流程使用的随机数,然后将随机数采用私钥进行加密,组织代表签到正确的首次应答报文一同发送给应用端;
应用端根据本次业务流程结点内容和本次业务流程所用的随机数,计算出最后一个结点N的摘要值,并进行加密处理得到签名数据,发给服务器端用于最终的业务流程验证;
服务器端将收到的签名数据与存储的对应业务流程最后一个结点N的摘要值进行对比,如果对比结果一致,表明该业务流程合法,未被篡改过,服务器组织代表流程合法的末次应答报文,包括业务流程合法性验证成功结果;若对比结果不一致,表明该业务流程不合法,服务器组织代表流程不合法的末次应答报文,包括业务流程合法性验证失败结果。
作为优选的,应用软件在安装时,将公钥安装在应用端中,所述公钥是非对称公钥,私钥存储于服务器端中。
作为优选的,按照应用端和服务器端约定好的报文格式解析签到报文,如能正确解析,则产生供本次业务流程使用的随机数,并存储于服务器端,然后将随机数采用私钥进行加密,组织代表签到正确的首次应答报文一同发送给应用端;如不能正确解析签到报文,则按照报文格式组织代表签到错误的应答报文给应用端。
作为优选的,应用端收到首次应答报文后,用本地公钥对本次业务使用的随机数解密。
作为优选的,服务器端对比结果一致或不一致,服务器端组织的末次应答报文都包括下一次业务流程使用的加密后的随机数,一同返回应用端。
作为优选的,任意一次业务流程,应用端计算出最后一个结点N的摘要值方法如下:
当启动一种业务流程时,该业务流程的根结点内容包括节点内容和应用端保存的解密后的随机数,首先对根结点内容进行摘要运算,流程进入下一结点A时,将根结点内容的摘要值传给结点A;
在结点A,将收到的前序结点摘要值连同结点A节点内容一同进行摘要运算,在结点A结束后进入下一结点B时,连同结点A的摘要值一同传给下一结点B,下一结点B同样将该节点内容以及前序结点摘要值进行摘要运算后,在本节点流程结束时将摘要值发送至下一节点,直至服务器端前的最后一个结点;
结点N为本次业务流程的最后一个结点,同样,首先在将该节点需要将结点内容连同前一结点的摘要值一起进行摘要运算,然后采用应用端的公钥将运算的摘要值进行加密,得到签名数据,最后,流程结束在发送给服务器端的请求报文里,将结点N的签名数据一同发送给服务器端。
作为优选的,服务器端收到请求报文后,首先提取结点N的流程内容的签名数据,采用服务器端存储的私钥进行解密,计算出本次业务流程最后一个结点N的摘要值,进而与服务器端存储的对应业务流程的结点N的摘要值进行对比。
作为优选的,所述摘要运算是HASH 、SM3算法中的任意一种,且每个结点的摘要运算方法均相同。
作为优选的,所述摘要值是指将每个流程结点内容进行摘要运算后得到的值。
作为优选的,所述加密处理采用的算法是RSA、SM2算法中的任意一种。
本发明的有益效果在于:
本发明可以广泛应用于各种场合及设备的应用软件中,如金融自助设备、无人零售自助设备、地铁高铁自助购票终端等,保证业务正常办理的同时,能够确保应用软件端的流程的合法性,防止流程被篡改、攻击,大大提高了应用端业务流程的安全性、可靠性。
附图说明
图1是应用软件端业务流程合法性验证示意图。
图2是应用端业务处理流程图。
图3是服务器端签到业务处理流程图。
图4是服务器端验证业务流程合法性处理流程图。
具体实施方式
以下结合附图和具体实施例对本发明作进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明通过对业务流程各阶段进行结点定义、结点内容组成定义、结点内容计算、业务数据流处理,同时借鉴区块链的签名技术(其中摘要算法为HASH 、SM3,加密算法为RSA、SM2等)对流程内容及过程进行计算、处理,完成业务流程合法性设计。具体方法描述如下。
1、相关定义
1)确定应用端软件某种业务类型的业务流程及业务结点:针对一种特定的业务,对其完整的业务流程进行确认,即对直至发送最终报文至服务器前的每个操作步骤的业务进行确认,并将每一步操作的流程标记为一个业务结点,将第一个业务流程定义为根结点,后续业务结点依次定义为A结点,B结点,C结点……,N结点,将接收最终业务报文端定义为服务器端结点;
2)定义结点内容组成:每个结点组成包括本节点流程内容、前一结点内容的摘要值,其中根结点内容组成包括根结点内容和一个随机数,该随机数是当应用软件启动时向服务器端进行签到后或每一笔业务请求完成后,服务器端生成并返回的一个随机数,下面详细说明具体设计方法及过程。
2、方法及过程
本发明的设计说明如下,方法总体示意图见图1,应用软件端及服务器端业务处理流程图见图2-图4。
1)应用软件在安装时,会将一份密钥(公钥)安装在相应的应用端中,该密钥是非对称密钥,私钥存储于服务器端;同时,服务器端存储着所有业务流程的具体结点内容以及所有业务流程最后一个结点N的摘要值;
2)应用端启动并签到:应用端在每次启动时,首先向服务器端发送签到报文;
3)服务器端收到签到报文,确认无误后产生供本次业务流程使用的随机数,然后将随机数采用私钥进行加密,组织代表签到正确的首次应答报文一同发送给应用端;
4)应用端根据本次业务流程结点内容和本次业务流程所用的随机数,计算出最后一个结点N的摘要值,并进行加密处理得到签名数据,发给服务器端用于最终的业务流程验证;计算出最后一个结点N的摘要值的具体流程见步骤5)-步骤7);
5)当启动一种业务流程时,该业务流程的根结点内容包括节点内容和应用端保存的解密后的随机数,首先对根结点内容进行摘要运算,流程进入下一结点A时,将根结点内容的摘要值传给结点A;
6)在结点A,将收到的前序结点(根结点)摘要值连同结点A节点内容一同进行摘要运算,在结点A结束后进入下一结点B时,连同结点A的摘要值一同传给下一结点B,下一结点B同样将该节点内容以及前序结点摘要值进行摘要运算后,在本节点流程结束时将摘要值发送至下一节点……直至服务器端前的最后一个结点(假设为结点N);
7)结点N为本次业务流程的最后一个结点,同样,首先在将该节点需要将结点内容连同前一结点的摘要值一起进行摘要运算,然后采用应用端的公钥将运算的摘要值进行加密,得到签名数据,最后,流程结束在发送给服务器端的流程合法性验证请求报文里,将结点N的签名数据一同发送给服务器端。
8)服务器端将收到的签名数据采用私钥进行解密后得到结点N的摘要值与存储的对应业务流程最后一个结点N的摘要值进行对比,如果对比结果一致,表明该业务流程合法,未被篡改过,服务器组织代表流程合法的末次应答报文,包括业务流程合法性验证成功结果;若对比结果不一致,表明该业务流程不合法,服务器组织代表流程不合法的末次应答报文,包括业务流程合法性验证失败结果。
步骤1)中提到的服务器端存储的所有业务流程最后一个结点N的摘要值,是步骤1)中服务器根据存储的相应流程的流程内容以及步骤3)生成的随机数预先计算好的每种业务流程的最后一个结点N内容的摘要,用于流程合法性的验证。
步骤3)中,服务器端收到签到报文,确认无误的具体方法是:按照应用端和服务器端约定好的报文格式解析签到报文,如能正确解析,则产生供本次业务流程使用的随机数,并存储于服务器端,然后将随机数采用私钥进行加密,组织代表签到正确的首次应答报文一同发送给应用端;如不能正确解析签到报文,则按照报文格式组织代表签到错误的应答报文给应用端。
步骤3)中,应用端收到首次应答报文后,用本地公钥对本次业务使用的随机数解密。
步骤8)中,服务器端对比结果一致或不一致,服务器端组织的末次应答报文都包括下一次业务流程使用的加密后的随机数,一同返回应用端。
需要进一步说明的是:服务器端收到流程合法性验证请求报文后,首先提取结点N的流程内容的签名数据,采用服务器端存储的私钥进行解密,计算出本次业务流程最后一个结点N的摘要值,进而与服务器端存储的对应业务流程的结点N的摘要值进行对比。
需要进一步说明的是:所述摘要运算是HASH算法或SM3算法中的任意一种,且每个结点的摘要运算方法均相同。所述摘要值是指将每个流程结点内容进行摘要运算后得到的值。
以上所述仅是本发明的优选实施方式,应当指出的是,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (10)

1.一种借鉴区块链签名技术的软件业务流程合法性设计方法,其特征在于,包括如下步骤:
服务器端存储着所有业务流程的具体结点内容以及所有业务流程最后一个结点N的摘要值;
应用端启动并签到:应用端的应用软件在每次启动时,首先向服务器端发送签到报文;
服务器端收到签到报文,确认无误后产生供本次业务流程使用的随机数,然后将随机数采用私钥进行加密,组织代表签到正确的首次应答报文一同发送给应用端;
应用端根据本次业务流程结点内容和本次业务流程所用的随机数,计算出最后一个结点N的摘要值,并进行加密处理得到签名数据,发给服务器端用于最终的业务流程验证;
服务器端将收到的签名数据与存储的对应业务流程最后一个结点N的摘要值进行对比,如果对比结果一致,表明该业务流程合法,未被篡改过,服务器组织代表流程合法的末次应答报文,包括业务流程合法性验证成功结果;若对比结果不一致,表明该业务流程不合法,服务器组织代表流程不合法的末次应答报文,包括业务流程合法性验证失败结果。
2.根据权利要求1所述的一种借鉴区块链签名技术的软件业务流程合法性设计方法,其特征在于,应用软件在安装时,将公钥安装在应用端中,所述公钥是非对称公钥,私钥存储于服务器端中。
3.根据权利要求1所述的一种借鉴区块链签名技术的软件业务流程合法性设计方法,其特征在于,按照应用端和服务器端约定好的报文格式解析签到报文,如能正确解析,则产生供本次业务流程使用的随机数,并存储于服务器端,然后将随机数采用私钥进行加密,组织代表签到正确的首次应答报文一同发送给应用端;如不能正确解析签到报文,则按照报文格式组织代表签到错误的应答报文给应用端。
4.根据权利要求1所述的一种借鉴区块链签名技术的软件业务流程合法性设计方法,其特征在于,应用端收到首次应答报文后,用本地公钥对本次业务使用的随机数解密。
5.根据权利要求1所述的一种借鉴区块链签名技术的软件业务流程合法性设计方法,其特征在于,服务器端对比结果一致或不一致,服务器端组织的末次应答报文都包括下一次业务流程使用的加密后的随机数,一同返回应用端。
6.根据权利要求1所述的一种借鉴区块链签名技术的软件业务流程合法性设计方法,其特征在于,任意一次业务流程,应用端计算出最后一个结点N的摘要值方法如下:
当启动一种业务流程时,该业务流程的根结点内容包括节点内容和应用端保存的解密后的随机数,首先对根结点内容进行摘要运算,流程进入下一结点A时,将根结点内容的摘要值传给结点A;
在结点A,将收到的前序结点摘要值连同结点A节点内容一同进行摘要运算,在结点A结束后进入下一结点B时,连同结点A的摘要值一同传给下一结点B,下一结点B同样将该节点内容以及前序结点摘要值进行摘要运算后,在本节点流程结束时将摘要值发送至下一节点,直至服务器端前的最后一个结点;
结点N为本次业务流程的最后一个结点,同样,首先在将该节点需要将结点内容连同前一结点的摘要值一起进行摘要运算,然后采用应用端的公钥将运算的摘要值进行加密,得到签名数据,最后,流程结束在发送给服务器端的请求报文里,将结点N的签名数据一同发送给服务器端。
7.根据权利要求6所述的一种借鉴区块链签名技术的软件业务流程合法性设计方法,其特征在于,服务器端收到请求报文后,首先提取结点N的流程内容的签名数据,采用服务器端存储的私钥进行解密,计算出本次业务流程最后一个结点N的摘要值,进而与服务器端存储的对应业务流程的结点N的摘要值进行对比。
8.根据权利要求6所述的一种借鉴区块链签名技术的软件业务流程合法性设计方法,其特征在于,所述摘要运算是HASH 、SM3算法中的任意一种,且每个结点的摘要运算方法均相同。
9.根据权利要求6所述的一种借鉴区块链签名技术的软件业务流程合法性设计方法,其特征在于,所述摘要值是指将每个流程结点内容进行摘要运算后得到的值。
10.根据权利要求1所述的一种借鉴区块链签名技术的软件业务流程合法性设计方法,其特征在于,所述加密处理采用的算法是RSA、SM2算法中的任意一种。
CN202011487939.7A 2020-12-16 2020-12-16 一种借鉴区块链签名技术的软件业务流程合法性设计方法 Active CN112580109B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011487939.7A CN112580109B (zh) 2020-12-16 2020-12-16 一种借鉴区块链签名技术的软件业务流程合法性设计方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011487939.7A CN112580109B (zh) 2020-12-16 2020-12-16 一种借鉴区块链签名技术的软件业务流程合法性设计方法

Publications (2)

Publication Number Publication Date
CN112580109A true CN112580109A (zh) 2021-03-30
CN112580109B CN112580109B (zh) 2022-12-06

Family

ID=75135503

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011487939.7A Active CN112580109B (zh) 2020-12-16 2020-12-16 一种借鉴区块链签名技术的软件业务流程合法性设计方法

Country Status (1)

Country Link
CN (1) CN112580109B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008109519A (ja) * 2006-10-26 2008-05-08 Hitachi Ltd 署名鍵の検証方法、電子署名方法、電子署名の検証方法及び情報処理装置
CN102170357A (zh) * 2011-05-31 2011-08-31 北京虎符科技有限公司 组合密钥动态安全管理系统
CN107302541A (zh) * 2017-07-31 2017-10-27 成都蓝码科技发展有限公司 一种基于http协议的数据加密传输方法
CN107493271A (zh) * 2017-07-28 2017-12-19 大唐高鸿信安(浙江)信息科技有限公司 可信安全网络系统
US20180276626A1 (en) * 2017-03-21 2018-09-27 Dappsters, LLC Blockchain systems and methods
CN110365662A (zh) * 2019-06-28 2019-10-22 北京思源互联科技有限公司 业务审批方法及装置
CN111612443A (zh) * 2020-04-30 2020-09-01 沈阳数云科技有限公司 一种公积金业务办理方法、系统、设备及可读存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008109519A (ja) * 2006-10-26 2008-05-08 Hitachi Ltd 署名鍵の検証方法、電子署名方法、電子署名の検証方法及び情報処理装置
CN102170357A (zh) * 2011-05-31 2011-08-31 北京虎符科技有限公司 组合密钥动态安全管理系统
US20180276626A1 (en) * 2017-03-21 2018-09-27 Dappsters, LLC Blockchain systems and methods
CN107493271A (zh) * 2017-07-28 2017-12-19 大唐高鸿信安(浙江)信息科技有限公司 可信安全网络系统
CN107302541A (zh) * 2017-07-31 2017-10-27 成都蓝码科技发展有限公司 一种基于http协议的数据加密传输方法
CN110365662A (zh) * 2019-06-28 2019-10-22 北京思源互联科技有限公司 业务审批方法及装置
CN111612443A (zh) * 2020-04-30 2020-09-01 沈阳数云科技有限公司 一种公积金业务办理方法、系统、设备及可读存储介质

Also Published As

Publication number Publication date
CN112580109B (zh) 2022-12-06

Similar Documents

Publication Publication Date Title
CN107403303B (zh) 一种基于区块链存证的电子合同系统的签署方法
US10516662B2 (en) System and method for authenticating the legitimacy of a request for a resource by a user
KR101849917B1 (ko) 스마트 컨트랙트 기반의 인증서 서비스를 제공하는 방법 및 이를 이용한 서버
CN109194466A (zh) 一种基于区块链的云端数据完整性检测方法及系统
CN103095456B (zh) 交易报文的处理方法和系统
CN107742212B (zh) 基于区块链的资产验证方法、装置及系统
CN109905360B (zh) 数据验证方法及终端设备
US20050232421A1 (en) Secure logging of transactions
EP1714420B1 (en) One way authentication
CN108768652A (zh) 一种可抗量子攻击的联盟区块链底层加密方法
CN108009445B (zh) 一种半中心化的可信数据管理系统
CN109687965A (zh) 一种保护网络中用户身份信息的实名认证方法
CN112311779B (zh) 应用于区块链系统的数据访问控制方法及装置
CN111130798A (zh) 一种请求鉴权方法及相关设备
CN111884811A (zh) 一种基于区块链的数据存证方法和数据存证平台
KR101253683B1 (ko) 연쇄 해시에 의한 전자서명 시스템 및 방법
CN116433425A (zh) 一种基于联盟链的立案方法及相关设备
CN108777673B (zh) 一种在区块链中进行双向身份认证方法
KR20010040248A (ko) 과도 키 디지탈 시간 스탬프 방법 및 시스템
CN108496194A (zh) 一种验证终端合法性的方法、服务端及系统
WO2023035477A1 (zh) 一种基于区块链的文书验真方法
CN111160997A (zh) 基于区块链的广告监管方法、装置及广告投放系统
CN111585995A (zh) 安全风控信息传输、处理方法、装置、计算机设备及存储介质
CN114143312A (zh) 基于区块链的边缘计算终端认证方法、系统及设备
CN111445250B (zh) 一种区块链密钥测试方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant