CN112953888B - 应用于区块链客户端的区块链匿名用户审计方法、系统 - Google Patents

应用于区块链客户端的区块链匿名用户审计方法、系统 Download PDF

Info

Publication number
CN112953888B
CN112953888B CN202011605482.5A CN202011605482A CN112953888B CN 112953888 B CN112953888 B CN 112953888B CN 202011605482 A CN202011605482 A CN 202011605482A CN 112953888 B CN112953888 B CN 112953888B
Authority
CN
China
Prior art keywords
blockchain
xid
transaction
address
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011605482.5A
Other languages
English (en)
Other versions
CN112953888A (zh
Inventor
张焱
施逸
杨东
李汪红
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hefei DappWorks Technology Co Ltd
Original Assignee
Hefei DappWorks Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hefei DappWorks Technology Co Ltd filed Critical Hefei DappWorks Technology Co Ltd
Priority to CN202011605482.5A priority Critical patent/CN112953888B/zh
Publication of CN112953888A publication Critical patent/CN112953888A/zh
Application granted granted Critical
Publication of CN112953888B publication Critical patent/CN112953888B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本发明涉及应用于区块链客户端的区块链匿名用户审计方法、系统,包括:区块链客户端响应于注册指令,对用户进行实名认证,并生成和xID标记一一对应区块链账户;区块链客户端发送由零知识证明技术进行加密的交易请求至区块链服务器处。本发明中,区块链客户端对用户进行实名认证,并生成和xID标记一一对应区块链账户,实现对用户数据进行加密,区块链服务器可以对区块链账户操作行为进行判断,保证了对用户的区块链账户的监管与审计。

Description

应用于区块链客户端的区块链匿名用户审计方法、系统
技术领域
本发明涉及区块链技术领域,尤其涉及区块链匿名用户审计方法、系统、电子设备及存储介质。
背景技术
xID标记技术体系是公安部第三研究所基于密码算法构建的数据去标识化技术体系,致力于规范数据主体ID的去标识化处理及应用,可为应用机构的数据主体ID生成不同且不可逆的xID标记信息(xIDLabel),并实现受控映射。受控映射后,可以实现不带数据主体ID的属性数据的流通,且在受控映射中,对于数据主体ID的生成和映射的日志及映射记录随时可查。
零知识证明(Zero—Knowledge Proof),是由S.Goldwasser、S.Micali及C.Rackoff在20世纪80年代初提出的。它指的是证明者能够在不向验证者提供任何有用的信息的情况下,使验证者相信某个论断是正确的。零知识证明实质上是一种涉及两方或更多方的协议,即两方或更多方完成一项任务所需采取的一系列步骤。证明者向验证者证明并使其相信自己知道或拥有某一消息,但证明过程不能向验证者泄漏任何关于被证明消息的信息。大量事实证明,零知识证明在密码学中非常有用。如果能够将零知识证明用于验证,将可以有效解决许多问题。
区块链是一种分布式记账技术。由于区块链具有去中心化,不可篡改,无需第三方信任担保的优点而得到广泛重视。区块链使金融机构能够有效地协调跨组织交易。例如,银行可能会使用区块链作为数字资产的结算日志。但是这些区块链帐本或者完全公开给所有参与者,揭示了敏感的策略和交易信息,或者是私有的,在不向审计员透露交易内容的情况下不支持第三方审计。如何在保护参与者隐私的情况下,向监管机构提供审计和财务监督能力,成为区块链在应用中遇到的主要挑战之一。
申请号为“CN201910210663.9”的发明专利申请公开了一种区块链交易信息审计的方法及装置,该方法包括,获取区块链上的区块高度,若区块链上的区块高度大于本地存储的区块高度,则获取区块链上的新增交易信息,根据新增交易信息,对新增交易信息进行交易用户审计、交易数据审计、交易数量审计,在审计出新增交易信息为异常信息之后,对异常信息处理。但是该专利方案中,通过对新增交易信息进行交易用户审计、交易数据审计、交易数量审计,从而判断是否有异常信息,这种方法效率较慢,并不能够保证参与者的隐私。
发明内容
本发明所要解决的技术问题在于区块链匿名用户审计方法,应用于区块链客户端,如何克服对用户操作行为进行审计时无法保护参与者隐私的问题。
本发明通过以下技术手段实现解决上述技术问题:
一种区块链匿名用户审计方法,应用于区块链客户端,包括:
响应于注册指令,对用户进行实名认证,并生成和xID标记一一对应区块链账户;
发送由零知识证明技术进行加密的交易请求至区块链服务器处。
对用户进行实名认证,并生成和xID标记一一对应区块链账户,同时对用户的交易请求使用零知识证明技术进行加密,实现用户的区块链账户数据完全加密,将交易请求发送至能够对区块链账户操作行为进行判断的区块链服务器,同时保证了对用户的区块链账户的监管与审计。
作为本发明进一步的方案:生成和xID标记一一对应区块链账户包括:区块链客户端通过实名认证后的用户生成eID,并基于eID为用户生成区块链账户。
作为本发明进一步的方案:所述eID、区块链账户、区块链账户与xID 标记一一对应关系存储于用户信息服务器。
作为本发明进一步的方案:区块链账户的信息包括私钥、公钥和钱包地址和xID标记,钱包地址包括接收地址和发送地址。
作为本发明进一步的方案:区块链客户端封装的交易请求中的信息包括:xID标记、私钥签名、公钥、数额、发送地址、接收地址。
作为本发明进一步的方案:区块链客户端发送交易请求包括以下步骤:
区块链客户端使用其存储的私钥对字段:xID标记、数额、发送地址、接收地址执行签名操作生成私钥签名;
将字段:xID标记、私钥签名、公钥、数额、发送地址、接收地址进行加密;
将加密后的字段封装成交易请求发送至区块链服务器。
一种区块链匿名用户审计系统,包括:
响应模块,用于使区块链客户端响应于注册指令,对用户进行实名认证,并生成和xID标记一一对应区块链账户;
交易模块,用于使区块链客户端发送由零知识证明技术进行加密的交易请求至区块链服务器处。
作为本发明进一步的方案:在响应模块中,生成和xID标记一一对应区块链账户包括:区块链客户端通过实名认证后的用户生成eID(electronic IDentity,公民网络电子身份标识),并基于eID为用户生成区块链账户,所述eID、区块链账户均存储于用户信息服务器中。
作为本发明进一步的方案:区块链账户的信息包括私钥、公钥和钱包地址和xID标记,钱包地址包括接收地址和发送地址。
作为本发明进一步的方案:区块链客户端打包发送交易请求包括:
区块链客户端使用其存储的私钥对字段:xID标记、数额、发送地址、接收地址执行签名操作生成私钥签名;
将字段:xID标记、私钥签名、公钥、数额、发送地址、接收地址进行加密;
将加密后的字段封装成交易请求发送至区块链服务器。
本发明的优点在于:
1、本发明中,区块链客户端对用户进行实名认证,并生成和xID标记一一对应区块链账户,同时对用户的交易请求使用零知识证明技术进行加密,实现用户的区块链账户数据完全加密,保障了用户的隐私。
2、本发明能够实现用户的区块链账户数据完全加密,保障了用户的隐私,同时使用可监管的零知识证明对存在潜在违规行为的用户进行筛查,保证了对用户的区块链账户的监管与审计。
3、本发明基于xID标记技术和零知识证明技术,在保护普通匿名用户身份不被揭示的前提下,利用零知识证明技术确认操作是否违反规则,借助区块链用户实名认证注册,当用户出现违规行为时,可对违反规则的匿名用户进行身份信息揭示。同时利用xID标记技术与实名认证的结合,对单用户多账户以逃避违规的行为进行有效追踪。
附图说明
图1为本发明实施例1提供的一种区块链匿名用户审计方法的流程示意图。
图2为本发明实施例2提供的应用于区块链客户端的区块链匿名用户审计方法的流程示意图。
图3为本发明实施例3提供的应用于区块链服务器的区块链匿名用户审计方法的流程示意图。
图4为发明实施例4提供的区块链匿名用户审计系统的结构示意图。
图5示出根据本公开一实施方式的设备的结构框图。
图6是适于用来实现根据本公开一实施方式的区块链匿名用户审计方法的计算机系统的结构示意图。
图中,401、账户生成模块;402、发送模块;403、判断违规模块。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本公开的说明书和权利要求书及上述附图中的描述的一些流程中,包含了按照特定顺序出现的多个操作,但是应该清楚了解,这些操作可以不按照其在本文中出现的顺序来执行或并行执行,操作的序号如10、11等,仅仅是用于区分开各个不同的操作,序号本身不代表任何的执行顺序。另外,这些流程可以包括更多或更少的操作,并且这些操作可以按顺序执行或并行执行。需要说明的是,本文中的“第一”、“第二”等描述,是用于区分不同的消息、设备、模块等,不代表先后顺序,也不限定“第一”和“第二”是不同的类型。
本发明基于xID标记技术和零知识证明技术,在保护普通匿名用户身份不被揭示的前提下,利用零知识证明技术确认操作是否违反规则,借助区块链用户实名认证注册,当用户出现违规行为时,可对违反规则的匿名用户进行身份信息揭示。同时利用xID标记技术与实名认证的结合,对单用户多账户以逃避违规的行为进行有效追踪。
需要强调的是,本发明中用到的零知识证明技术为可监管的零知识证明。该技术与普通零知识证明的区别是,使用该零知识证明技术加密的用户账户和交易转账,都可以被管理员解密。本发明中在区块链上预设了违规规则零知识证明程序,该程序用于对隐私加密的交易或账户进行违规规则检查,该程序可在不揭露数据隐私的情况下对账户或单笔交易是否存在违规行为进行判断。
此外,本公开实施例中,区块链客户端,包括但不限于智能手机、平板电脑、膝上型编写计算机和台式计算机等等,也可以是用于提供各种服务的服务器;
而区块链服务器可以是安装了区块链节点软件的服务器组成,该组服务器可以是物理服务器,也可以是云服务器。
实施例1
参阅图1,图1为本发明实施例1提供的一种区块链匿名用户审计方法的流程示意图,一种区块链匿名用户审计方法,包括以下步骤:
S10、区块链客户端响应于注册指令,对用户进行实名认证,并生成和 xID标记一一对应区块链账户;
S11、区块链客户端发送由零知识证明技术进行加密的交易请求至区块链服务器处;
S12、区块链服务器响应于交易请求指令执行第一指令,判断区块链账户是否有违规操作行为。
在步骤S10中,生成和xID标记一一对应区块链账户包括:区块链客户端通过实名认证后的用户生成eID(electronic IDentity,公民网络电子身份标识),并基于eID为用户生成区块链账户,所述eID、区块链账户、区块链账户与xID标记一一对应关系均存储于用户信息服务器。
其中,区块链账户的信息包括私钥、公钥和钱包地址和xID标记,钱包地址包括接收地址和发送地址。
应当强调的是,区块链账户和xID标记为一一对应关系,即同一个用户不同的区块链账户对应着不同的xID标记,通过xID标记技术体系可以为每个区块链账户生成特定的xID标记,这样就能够实现区块链账户和xID标记为一一对应关系。
在步骤S11中,区块链客户端封装的交易请求中包含如下信息:xID标记、私钥签名、公钥、数额、发送地址、接收地址等。所述交易请求信息由零知识证明技术进行加密,并且可被管理员私钥解密。
区块链客户端通过零知识证明技术对交易请求进行加密,该零知识证明技术可以是以程序的形式内置于区块链客户端中,具体通过零知识对交易请求等进行加密为现有技术,所以此处不再进行详细说明。
具体的,区块链客户端打包发送交易请求包括以下步骤:
s110、区块链客户端使用其存储的私钥对字段:xID标记、数额、发送地址、接收地址执行签名操作生成私钥签名;
s111、将字段:xID标记、私钥签名、公钥、数额、发送地址、接收地址进行加密;
s112、将加密后的字段封装成交易请求发送至区块链服务器。
在步骤S12中,还包括响应于定期审查指令,执行第二指令判断区块链账户是否有违规操作行为。
区块链服务器接收交易请求后,执行第一指令包括:
S121、使用违规规则零知识证明验证交易是否违规,若通过验证,则不存在违规;
若无法通过验证,则获取解密后的账户数据,所述解密后的账户数据用于判断该交易是否违规。
在步骤S121中,所述获取解密后的账户数据包括:使用管理者私钥对交易进行解密得到xID,根据xID找出其eID,并根据eID找出的实名用户信息,使用管理者私钥对账户数据进行解密,得到解密后的账户数据,所述解密后的账户数据用于判断该交易是否违规,具体的,可以通过对解密后的账户进行人工审查予以确认是否违规。
所述执行第二指令包括:
S122、获取与任意的eID相对应的所有区块链账户,将与该eID相对应的所有区块链账户数值合并后进行验证,若验证通过则不存在违规操作行为;
若验证不通过,则找出该eID对应的实名用户信息,并使用管理员私钥对账户数据进行解密,对解密后的账户可进行进一步人工审查以确认是否违规。
其中,获取与任意的eID相对应的所有区块链账户包括:区块链服务器随机从用户信息服务器中获取一个eID,并查询出该eID对应的所有区块链账户。
将与该eID相对应的所有区块链账户数值合并后进行验证包括:使用动态加密技术将eID对应的所有区块链账户数值进行合并,对合并后的账户使用违规规则零知识证明程序进行验证。
可以理解的是,违规规则零知识证明程序可以事先内置于区块链服务器中的。
实施例2
参阅图2,图2为本发明实施例2提供的应用于区块链客户端的区块链匿名用户审计方法的流程示意图,一种区块链匿名用户审计方法,应用于区块链客户端,包括以下步骤:
S20、区块链客户端响应于注册指令,对用户进行实名认证,并生成和 xID标记一一对应区块链账户;
S21、区块链客户端发送由零知识证明技术进行加密的交易请求至区块链服务器处。
在步骤S20中,生成和xID标记一一对应区块链账户包括:区块链客户端通过实名认证后的用户生成eID(electronic IDentity,公民网络电子身份标识),并基于eID为用户生成区块链账户,所述eID、区块链账户均存储于用户信息服务器中。
其中,区块链账户的信息包括私钥、公钥和钱包地址和xID标记,钱包地址包括接收地址和发送地址。
应当强调的是,区块链账户和xID标记为一一对应关系,即同一个用户不同的区块链账户对应着不同的xID标记,通过xID标记技术体系可以为每个区块链账户生成特定的xID标记,这样就能够实现区块链账户和xID标记为一一对应关系。
在步骤S21中,区块链客户端封装的交易请求中包含如下信息:xID标记、私钥签名、公钥、数额、发送地址、接收地址等。所述交易请求信息由零知识证明技术进行加密,并且可被管理员私钥解密。
具体的,区块链客户端打包发送交易请求包括以下步骤:
s210、区块链客户端使用其存储的私钥对字段:xID标记、数额、发送地址、接收地址执行签名操作生成私钥签名;
s211、将字段:xID标记、私钥签名、公钥、数额、发送地址、接收地址进行加密;
s212、将加密后的字段封装成交易请求发送至区块链服务器。
实施例3
参阅图3,图3为本发明实施例3提供的应用于区块链服务器的区块链匿名用户审计方法的流程示意图,一种区块链匿名用户审计方法,应用于区块链服务器,包括以下步骤
S30、响应于交易请求指令执行第一指令判断区块链账户是否有违规操作行为。
在步骤S30中,还包括响应于定期审查指令,执行第二指令判断区块链账户是否有违规操作行为。
区块链服务器接收交易请求后,执行第一指令包括:
S301、使用违规规则零知识证明验证交易是否违规,若通过验证,则不存在违规;
若无法通过验证,则获取解密后的账户数据,所述解密后的账户数据用于判断该交易是否违规。
在步骤S301中,所述获取解密后的账户数据包括:使用管理者私钥对交易进行解密得到xID,根据xID找出其eID,并根据eID找出的实名用户信息,使用管理者私钥对账户数据进行解密,得到解密后的账户数据,所述解密后的账户数据用于判断该交易是否违规,具体的,可以通过对解密后的账户进行人工审查予以确认是否违规。
所述执行第二指令包括:
S302、获取与任意的eID相对应的所有区块链账户,将与该eID相对应的所有区块链账户数值合并后进行验证,若验证通过则不存在违规操作行为;
若验证不通过,则找出该eID对应的实名用户信息,并使用管理员私钥对账户数据进行解密,对解密后的账户可进行进一步人工审查以确认是否违规。
其中,获取与任意的eID相对应的所有区块链账户包括:区块链服务器随机从用户信息服务器中获取一个eID,并查询出该eID对应的所有区块链账户。
将与该eID相对应的所有区块链账户数值合并后进行验证包括:使用动态加密技术将eID对应的所有区块链账户数值进行合并,对合并后的账户使用违规规则零知识证明程序进行验证。
实施例4
参阅图4,图4为发明实施例4提供的区块链匿名用户审计系统的结构示意图,一种区块链匿名用户审计系统,包括:
账户生成模块401,用于使区块链客户端响应于注册指令,对用户进行实名认证,并生成和xID标记一一对应区块链账户;
发送模块402,用于使区块链客户端发送由零知识证明技术进行加密的交易请求至区块链服务器处;
判断违规模块403,用于使区块链服务器响应于交易请求指令执行第一指令,判断区块链账户是否有违规操作行为。
在账户生成模块401中,生成和xID标记一一对应区块链账户包括:区块链客户端通过实名认证后的用户生成eID(electronic IDentity,公民网络电子身份标识),并基于eID为用户生成区块链账户,所述eID、区块链账户、区块链账户与xID标记一一对应关系均存储于用户信息服务器。
其中,区块链账户的信息包括私钥、公钥和钱包地址和xID标记,钱包地址包括接收地址和发送地址。
应当强调的是,区块链账户和xID标记为一一对应关系,即同一个用户不同的区块链账户对应着不同的xID标记,通过xID标记技术体系可以为每个区块链账户生成特定的xID标记,这样就能够实现区块链账户和xID标记为一一对应关系。
在发送模块402中,区块链客户端封装的交易请求中包含如下信息: xID标记、私钥签名、公钥、数额、发送地址、接收地址等。所述交易请求信息由零知识证明技术进行加密,并且可被管理员私钥解密。
具体的,区块链客户端打包发送交易请求包括以下步骤:
区块链客户端使用其存储的私钥对字段:xID标记、数额、发送地址、接收地址执行签名操作生成私钥签名;
将字段:xID标记、私钥签名、公钥、数额、发送地址、接收地址进行加密;
将加密后的字段封装成交易请求发送至区块链服务器。
在判断违规模块中,还包括响应于定期审查指令,执行第二指令判断区块链账户是否有违规操作行为。
区块链服务器接收交易请求后,执行第一指令包括:
使用违规规则零知识证明验证交易是否违规,若通过验证,则不存在违规;
若无法通过验证,则获取解密后的账户数据,所述解密后的账户数据用于判断该交易是否违规。
在判断违规模块403中,所述获取解密后的账户数据包括:使用管理者私钥对交易进行解密得到xID,根据xID找出其eID,并根据eID找出的实名用户信息,使用管理者私钥对账户数据进行解密,得到解密后的账户数据,所述解密后的账户数据用于判断该交易是否违规,具体的,可以通过对解密后的账户进行人工审查予以确认是否违规。
所述执行第二指令包括:
获取与任意的eID相对应的所有区块链账户,将与该eID相对应的所有区块链账户数值合并后进行验证,若验证通过则不存在违规操作行为;
若验证不通过,则找出该eID对应的实名用户信息,并使用管理员私钥对账户数据进行解密,对解密后的账户可进行进一步人工审查以确认是否违规。
其中,获取与任意的eID相对应的所有区块链账户包括:区块链服务器随机从用户信息服务器中获取一个eID,并查询出该eID对应的所有区块链账户。
将与该eID相对应的所有区块链账户数值合并后进行验证包括:使用动态加密技术将eID对应的所有区块链账户数值进行合并,对合并后的账户使用违规规则零知识证明程序进行验证。
实施例5
一种区块链匿名用户审计系统,应用于区块链客户端,包括:
响应模块,用于使区块链客户端响应于注册指令,对用户进行实名认证,并生成和xID标记一一对应区块链账户;
交易模块,用于使区块链客户端发送由零知识证明技术进行加密的交易请求至区块链服务器处。
在响应模块中,生成和xID标记一一对应区块链账户包括:区块链客户端通过实名认证后的用户生成eID(electronic IDentity,公民网络电子身份标识),并基于eID为用户生成区块链账户,所述eID、区块链账户均存储于用户信息服务器中。
其中,区块链账户的信息包括私钥、公钥和钱包地址和xID标记,钱包地址包括接收地址和发送地址。
应当强调的是,区块链账户和xID标记为一一对应关系,即同一个用户不同的区块链账户对应着不同的xID标记,通过xID标记技术体系可以为每个区块链账户生成特定的xID标记,这样就能够实现区块链账户和xID标记为一一对应关系。
在交易模块中,区块链客户端封装的交易请求中包含如下信息:xID标记、私钥签名、公钥、数额、发送地址、接收地址等。所述交易请求信息由零知识证明技术进行加密,并且可被管理员私钥解密。
具体的,区块链客户端打包发送交易请求包括以下步骤:
区块链客户端使用其存储的私钥对字段:xID标记、数额、发送地址、接收地址执行签名操作生成私钥签名;
将字段:xID标记、私钥签名、公钥、数额、发送地址、接收地址进行加密;
将加密后的字段封装成交易请求发送至区块链服务器。
实施例6
一种区块链匿名用户审计系统,应用于区块链服务器,包括以下步骤
判断模块,用于响应于交易请求指令执行第一指令判断区块链账户是否有违规操作行为。
还包括响应于定期审查指令,执行第二指令判断区块链账户是否有违规操作行为。
区块链服务器接收交易请求后,执行第一指令包括:
使用违规规则零知识证明验证交易是否违规,若通过验证,则不存在违规;
若无法通过验证,则获取解密后的账户数据,所述解密后的账户数据用于判断该交易是否违规。
其中,所述获取解密后的账户数据包括:使用管理者私钥对交易进行解密得到xID,根据xID找出其eID,并根据eID找出的实名用户信息,使用管理者私钥对账户数据进行解密,得到解密后的账户数据,所述解密后的账户数据用于判断该交易是否违规,具体的,可以通过对解密后的账户进行人工审查予以确认是否违规。
所述执行第二指令包括:
获取与任意的eID相对应的所有区块链账户,将与该eID相对应的所有区块链账户数值合并后进行验证,若验证通过则不存在违规操作行为;
若验证不通过,则找出该eID对应的实名用户信息,并使用管理员私钥对账户数据进行解密,对解密后的账户可进行进一步人工审查以确认是否违规。
其中,获取与任意的eID相对应的所有区块链账户包括:区块链服务器随机从用户信息服务器中获取一个eID,并查询出该eID对应的所有区块链账户。
将与该eID相对应的所有区块链账户数值合并后进行验证包括:使用动态加密技术将eID对应的所有区块链账户数值进行合并,对合并后的账户使用违规规则零知识证明程序进行验证。
图5示出根据本公开一实施方式的设备的结构框图。
前述实施例描述了区块链客户端、区块链服务器内部功能和结构,在一个可能的设计中,前述区块链客户端、区块链服务器的的结构可实现为电子设备,该电子设备900可以包括处理器901和存储器902。
所述存储器902用于存储支持处理器执行上述任一实施例中区块链匿名用户审计方法的程序,所述处理器901被配置为用于执行所述存储器902 中存储的程序。
所述存储器902用于存储一条或多条计算机指令,其中,所述一条或多条计算机指令被所述处理器901执行以实现实施例1中的步骤S10、S11、 S12,或者实施例2中的步骤S20、S21,或者实施例3中的步骤S30。
图6是适于用来实现根据本公开一实施方式的区块链匿名用户审计方法的计算机系统的结构示意图。
如图6所示,计算机系统1000包括处理器(CPU、GPU、FPGA等)1001,其可以根据存储在只读存储器(ROM)1002中的程序或者从存储部分1008 加载到随机访问存储器(RAM)1003中的程序而执行上述附图所示的实施方式中的部分或全部处理。在RAM1003中,还存储有系统1000操作所需的各种程序和数据。处理器1001、ROM1002以及RAM1003通过总线1004 彼此相连。输入/输出(I/O)接口1005也连接至总线1004。
以下部件连接至I/O接口1005:包括键盘、鼠标等的输入部分1006;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分1007;包括硬盘等的存储部分1008;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分1009。通信部分1009经由诸如因特网的网络执行通信处理。驱动器1010也根据需要连接至I/O接口1005。可拆卸介质 1011,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器1010上,以便于从其上读出的计算机程序根据需要被安装入存储部分 1008。
特别地,根据本公开的实施方式,上文参考附图描述的方法可以被实现为计算机软件程序。例如,本公开的实施方式包括一种计算机程序产品,其包括有形地包含在及其可读介质上的计算机程序,所述计算机程序包含用于执行附图中的方法的程序代码。在这样的实施方式中,该计算机程序可以通过通信部分1009从网络上被下载和安装,和/或从可拆卸介质1011 被安装。
附图中的流程图和框图,图示了按照本公开各种实施方式的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,路程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施方式中所涉及到的单元或模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元或模块也可以设置在处理器中,这些单元或模块的名称在某种情况下并不构成对该单元或模块本身的限定。
作为另一方面,本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施方式中所述区块链客户端、区块链服务器中所包含的计算机可读存储介质;也可以是单独存在,未装配入设备中的计算机可读存储介质。计算机可读存储介质存储有一个或者一个以上程序,所述程序被一个或者一个以上的处理器用来执行描述于本公开的方法。
以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (6)

1.一种区块链匿名用户审计方法,应用于区块链客户端,其特征在于,包括:
响应于注册指令,对用户进行实名认证,并生成和xID标记一一对应区块链账户,包括:区块链客户端通过实名认证后的用户生成eID,并基于eID为用户生成区块链账户,所述eID、区块链账户、区块链账户与xID标记一一对应关系存储于用户信息服务器;
发送由零知识证明技术进行加密的交易请求至区块链服务器处,以使所述区块链服务器响应于所述交易请求执行第一指令,包括:使用违规规则零知识证明验证交易是否违规,若通过验证,则不存在违规;若无法通过验证,则使用管理者私钥对交易进行解密得到xID标记,根据xID标记找出其eID,并根据eID找出的实名用户信息,使用管理者私钥对区块链账户数据进行解密,得到解密后的区块链账户数据用于判断该交易是否违规;
其中,所述交易请求中的信息包括:xID标记、私钥签名、公钥、数额、发送地址、接收地址。
2.根据权利要求1所述的区块链匿名用户审计方法,其特征在于,区块链账户的信息包括私钥、公钥和钱包地址和xID标记,钱包地址包括接收地址和发送地址。
3.根据权利要求1所述的区块链匿名用户审计方法,其特征在于,区块链客户端发送交易请求包括以下步骤:
区块链客户端使用其存储的私钥对字段:xID标记、数额、发送地址、接收地址执行签名操作生成私钥签名;
将字段:xID标记、私钥签名、公钥、数额、发送地址、接收地址进行加密;
将加密后的字段封装成交易请求发送至区块链服务器。
4.一种区块链匿名用户审计系统,其特征在于,包括:
响应模块,用于使区块链客户端响应于注册指令,对用户进行实名认证,并生成和xID标记一一对应区块链账户,包括:区块链客户端通过实名认证后的用户生成eID,并基于eID为用户生成区块链账户,所述eID、区块链账户、区块链账户与xID标记一一对应关系存储于用户信息服务器;
交易模块,用于使区块链客户端发送由零知识证明技术进行加密的交易请求至区块链服务器处,以使所述区块链服务器响应于所述交易请求执行第一指令,包括:使用违规规则零知识证明验证交易是否违规,若通过验证,则不存在违规;若无法通过验证,则使用管理者私钥对交易进行解密得到xID标记,根据xID标记找出其eID,并根据eID找出的实名用户信息,使用管理者私钥对区块链账户数据进行解密,得到解密后的区块链账户数据用于判断该交易是否违规;
其中,所述交易请求中的信息包括:xID标记、私钥签名、公钥、数额、发送地址、接收地址。
5.根据权利要求4所述的区块链匿名用户审计系统,其特征在于,其中,区块链账户的信息包括私钥、公钥和钱包地址和xID标记,钱包地址包括接收地址和发送地址。
6.根据权利要求4所述的区块链匿名用户审计系统,其特征在于,区块链客户端打包发送交易请求包括:
区块链客户端使用其存储的私钥对字段:xID标记、数额、发送地址、接收地址执行签名操作生成私钥签名;
将字段:xID标记、私钥签名、公钥、数额、发送地址、接收地址进行加密;
将加密后的字段封装成交易请求发送至区块链服务器。
CN202011605482.5A 2020-12-29 2020-12-29 应用于区块链客户端的区块链匿名用户审计方法、系统 Active CN112953888B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011605482.5A CN112953888B (zh) 2020-12-29 2020-12-29 应用于区块链客户端的区块链匿名用户审计方法、系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011605482.5A CN112953888B (zh) 2020-12-29 2020-12-29 应用于区块链客户端的区块链匿名用户审计方法、系统

Publications (2)

Publication Number Publication Date
CN112953888A CN112953888A (zh) 2021-06-11
CN112953888B true CN112953888B (zh) 2023-10-31

Family

ID=76234971

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011605482.5A Active CN112953888B (zh) 2020-12-29 2020-12-29 应用于区块链客户端的区块链匿名用户审计方法、系统

Country Status (1)

Country Link
CN (1) CN112953888B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108960832A (zh) * 2018-08-09 2018-12-07 全链通有限公司 区块链实名通信的隐私保护方法和系统
CN109716707A (zh) * 2016-09-27 2019-05-03 维萨国际服务协会 分布式电子记录和交易历史
CN110383311A (zh) * 2018-11-07 2019-10-25 阿里巴巴集团控股有限公司 监管区块链机密交易
CN110545279A (zh) * 2019-09-05 2019-12-06 国网区块链科技(北京)有限公司 兼具隐私和监管功能的区块链交易方法、装置及系统
CN110555029A (zh) * 2019-09-06 2019-12-10 腾讯科技(深圳)有限公司 基于区块链的票务管理方法、装置及存储介质
CN110741369A (zh) * 2017-06-02 2020-01-31 维萨国际服务协会 使用电子身份进行安全生物统计认证
CN111490967A (zh) * 2019-01-29 2020-08-04 中国科学院软件研究所 一种提供用户友好的强认证和匿名认证的统一身份认证方法和系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107257340B (zh) * 2017-06-19 2019-10-01 阿里巴巴集团控股有限公司 一种认证方法、基于区块链的认证数据处理方法及设备

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109716707A (zh) * 2016-09-27 2019-05-03 维萨国际服务协会 分布式电子记录和交易历史
CN110741369A (zh) * 2017-06-02 2020-01-31 维萨国际服务协会 使用电子身份进行安全生物统计认证
CN108960832A (zh) * 2018-08-09 2018-12-07 全链通有限公司 区块链实名通信的隐私保护方法和系统
CN110383311A (zh) * 2018-11-07 2019-10-25 阿里巴巴集团控股有限公司 监管区块链机密交易
CN111490967A (zh) * 2019-01-29 2020-08-04 中国科学院软件研究所 一种提供用户友好的强认证和匿名认证的统一身份认证方法和系统
CN110545279A (zh) * 2019-09-05 2019-12-06 国网区块链科技(北京)有限公司 兼具隐私和监管功能的区块链交易方法、装置及系统
CN110555029A (zh) * 2019-09-06 2019-12-10 腾讯科技(深圳)有限公司 基于区块链的票务管理方法、装置及存储介质

Also Published As

Publication number Publication date
CN112953888A (zh) 2021-06-11

Similar Documents

Publication Publication Date Title
US11212261B2 (en) Data computation in a multi-domain cloud environment
US11750681B2 (en) Mapping between user interface fields and protocol information
Xu et al. Blockchain-enabled accountability mechanism against information leakage in vertical industry services
CN109905360B (zh) 数据验证方法及终端设备
US20230014599A1 (en) Data processing method and apparatus for blockchain system
CN114586315A (zh) 去中心化的数据认证
CN112801663B (zh) 区块链存证方法、装置、系统、设备和介质
WO2022179115A1 (zh) 用户认证方法、装置、服务器及存储介质
WO2021169767A1 (zh) 一种数据处理方法、装置、设备及介质
CN109413116A (zh) 一种可信的云端身份认证方法及系统
CN114616797A (zh) 处理对控制存储在多个服务器处的信息的请求
WO2022141057A1 (zh) 区块链匿名用户审计方法、电子设备及存储介质
CN112929177B (zh) 应用于区块链服务器的区块链匿名用户审计方法、系统
CN110377225A (zh) 一种支持外包数据安全转移与可验证删除的方法
CN112953888B (zh) 应用于区块链客户端的区块链匿名用户审计方法、系统
CN113285934B (zh) 基于数字签名的服务器密码机客户端ip检测方法及装置
CN113111283B (zh) 取证服务器及其方法、存储介质和程序产品
Haseeb et al. Secure E-commerce protocol
EP4270865A1 (en) Information processing system, control method, information processing device, and control program
CN112738106B (zh) 一种区块链匿名用户审计系统
CN110505205A (zh) 云平台加解密服务接入方法及接入系统
Ulybyshev Data Protection in Transit and at Rest with Leakage Detection
CN111342968A (zh) 一种颁发双数字证书的方法和系统
CN115086432B (zh) 基于网关监督的数据处理方法、装置、设备及存储介质
Mihailescu et al. Cryptanalysis Attacks and Techniques

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant