CN115174247A - 基于区块链的对象追踪方法、装置及电子设备 - Google Patents

基于区块链的对象追踪方法、装置及电子设备 Download PDF

Info

Publication number
CN115174247A
CN115174247A CN202210841879.7A CN202210841879A CN115174247A CN 115174247 A CN115174247 A CN 115174247A CN 202210841879 A CN202210841879 A CN 202210841879A CN 115174247 A CN115174247 A CN 115174247A
Authority
CN
China
Prior art keywords
signature
anonymous
anonymous signature
event
abnormal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210841879.7A
Other languages
English (en)
Inventor
罗强
黄肇敏
夏琼
曾钊创
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Industrial and Commercial Bank of China Ltd ICBC
Original Assignee
Industrial and Commercial Bank of China Ltd ICBC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Industrial and Commercial Bank of China Ltd ICBC filed Critical Industrial and Commercial Bank of China Ltd ICBC
Priority to CN202210841879.7A priority Critical patent/CN115174247A/zh
Publication of CN115174247A publication Critical patent/CN115174247A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/146Tracing the source of attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Accounting & Taxation (AREA)
  • Software Systems (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Technology Law (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于区块链的对象追踪方法、装置及电子设备,涉及区块链技术领域。其中,该方法包括:获取至少一个对象在区块链中对待签名事件进行签名所得到的匿名签名集合,其中,对象为区块链所对应的签名群体中的任一对象,匿名签名集合为不包含至少一个对象的身份信息的签名集合,匿名签名集合由多个匿名签名组成,匿名签名至少包括标签信息;对匿名签名集合中每个匿名签名进行检测,从匿名签名集合中确定异常匿名签名;基于标签信息对异常匿名签名进行追踪,确定异常匿名签名所对应的目标对象。本发明解决了现有技术中无法对区块链网络中异常匿名签名对象进行准确追踪的技术问题。

Description

基于区块链的对象追踪方法、装置及电子设备
技术领域
本发明涉及区块链技术领域,具体而言,涉及一种基于区块链的对象追踪方法、装置及电子设备。
背景技术
随着区块链技术的广泛应用,用户在操作过程中的隐私安全保护问题,正日益成为人们关注的热点。目前,为防止用户隐私的泄漏,通常采用以下两种方式:一是采用隔绝签名者和签名作者之间的关联的方式,即签名者和签名作者不同,从而有效减少窥探者对签名信息和签名者信息的窃取;二是采用信息发布者隐藏在签名群体中进行混淆发布的方式,有效迷惑窥探者,使其找不到真正的信息发布者。但是,以上方法只能防止来自签名群体外的窥探者实施的隐私窃取行为,无法对来自签名群体内部的窥探进行有效防范和准确追踪,例如签名者利用拥有的签名权进行虚假签名、重复签名、网络攻击等违规操作。
针对上述的问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种基于区块链的对象追踪方法、装置及电子设备,以至少解决现有技术中无法对区块链网络中异常匿名签名对象进行准确追踪的技术问题。
根据本发明实施例的一个方面,提供了一种基于区块链的对象追踪方法,包括:获取至少一个对象在区块链中对待签名事件进行签名所得到的匿名签名集合,其中,对象为区块链所对应的签名群体中的任一对象,匿名签名集合为不包含至少一个对象的身份信息的签名集合,匿名签名集合由多个匿名签名组成,匿名签名至少包括标签信息,标签信息由签名群体的公钥集合和待签名事件所对应的事件编号组成;对匿名签名集合中每个匿名签名进行检测,从匿名签名集合中确定异常匿名签名;基于标签信息对异常匿名签名进行追踪,确定异常匿名签名所对应的目标对象。
进一步地,基于区块链的对象追踪方法还包括:生成待签名事件,以使至少一个对象对待签名事件进行匿名签名;获取至少一个对象对待签名事件进行匿名签名过程中所生成的数据集合,并对数据集合进行解析处理,得到数据报文。
进一步地,基于区块链的对象追踪方法还包括:对数据报文进行完整性判断,得到判断结果;在判断结果表征数据报文完整的情况下,基于至少一个对象所对应的标签信息对待签名事件进行签名,得到匿名签名集合。
进一步地,基于区块链的对象追踪方法还包括:调用区块链节点所对应的智能合约,基于智能合约生成对匿名签名集合中的签名进行验证的验证命令;基于验证命令获取第一匿名签名及第二匿名签名,其中,第一匿名签名及第二匿名签名为匿名签名集合中的任意两个匿名签名;对第一匿名签名和第二匿名签名进行比较,得到比较结果,其中,比较结果表征第一匿名签名和第二匿名签名是否具有相同的标签信息;在第一匿名签名和第二匿名签名具有相同的标签信息的情况下,确定第一匿名签名和第二匿名签名为异常匿名签名,并输出第一匿名签名的标签信息中的公钥。
进一步地,基于区块链的对象追踪方法还包括:基于第一匿名签名的标签信息中的公钥,对异常匿名签名进行追踪,确定异常匿名签名所对应的目标对象。
进一步地,基于区块链的对象追踪方法还包括:获取目标对象的身份信息,并将身份信息推送至目标平台,以使目标平台对目标对象进行追踪。
根据本发明实施例的另一方面,还提供了一种基于区块链的对象追踪装置,包括:获取模块,用于获取至少一个对象在区块链中对待签名事件进行签名所得到的匿名签名集合,其中,对象为区块链所对应的签名群体中的任一对象,匿名签名集合为不包含至少一个对象的身份信息的签名集合,匿名签名集合由多个匿名签名组成,匿名签名至少包括标签信息,标签信息由签名群体的公钥集合和待签名事件所对应的事件编号组成;检测模块,用于对匿名签名集合中每个匿名签名进行检测,从匿名签名集合中确定异常匿名签名;确定模块,用于基于标签信息对异常匿名签名进行追踪,确定异常匿名签名所对应的目标对象。
根据本发明实施例的另一方面,还提供了一种计算机可读存储介质,该计算机可读存储介质中存储有计算机程序,其中,计算机程序被设置为运行时执行上述的基于区块链的对象追踪方法。
根据本发明实施例的另一方面,还提供了一种电子设备,该电子设备包括一个或多个处理器;存储器,用于存储一个或多个程序,当一个或多个程序被一个或多个处理器执行时,使得一个或多个处理器实现用于运行程序,其中,程序被设置为运行时执行上述的基于区块链的对象追踪方法。
根据本发明实施例的另一方面,还提供了一种计算机程序产品,包括计算机程序/指令,该计算机程序/指令被处理器执行时实现上述的基于区块链的对象追踪方法。
在本发明实施例中,采用基于标签信息确定异常匿名签名所对应的目标对象的方式,首先获取至少一个对象在区块链中对待签名事件进行签名所得到的匿名签名集合,然后对匿名签名集合中每个匿名签名进行检测,从匿名签名集合中确定异常匿名签名,再基于标签信息对异常匿名签名进行追踪,确定异常匿名签名所对应的目标对象。其中,对象为区块链所对应的签名群体中的任一对象,匿名签名集合为不包含至少一个对象的身份信息的签名集合,匿名签名集合由多个匿名签名组成,匿名签名至少包括标签信息,标签信息由签名群体的公钥集合和待签名事件所对应的事件编号组成。
在上述过程中,通过获取至少一个对象在区块链中对待签名事件进行签名所得到的匿名签名集合,为后续对匿名签名进行检测提供了数据基础;通过对匿名签名集合中每个匿名签名进行检测,可以从匿名签名集合中确定异常匿名签名,能够有效的保护签名群体的隐私,防止信息泄露,从而提高了匿名签名的公平性和公正性;通过基于标签信息对异常匿名签名进行追踪,可以确定出异常匿名签名所对应的目标对象,实现了匿名签名可追踪,便于签名活动的组织者发现违规签名,并对违规签名对象进行控制,从而有效降低了待签名事件被违规重复签名的风险,进而能够阻止签名群体内部的恶意操控行为。
由此可见,通过本发明的技术方案,达到了发现签名群体内部的异常匿名签名的目的,从而实现了提高对区块链网络中异常匿名签名对象进追踪的准确度的技术效果,进而解决了现有技术中无法对区块链网络中异常匿名签名对象进行准确追踪的技术问题。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的一种可选的基于区块链的对象追踪方法的流程图;
图2是根据本发明实施例的一种可选的区块链可追踪匿名签名系统示意图;
图3是根据本发明实施例的一种可选的区块链可追踪匿名签名系统信息访问示意图;
图4是根据本发明实施例的一种可选的区块链可追踪匿名签名系统模块示意图;
图5是根据本发明实施例的一种可选的区块链可追踪匿名签名系统签名流程图;
图6是根据本发明实施例的一种可选的区块链可追踪匿名签名系统验签流程图;
图7是根据本发明实施例的一种可选的区块链可追踪匿名签名系统访问流程图;
图8是根据本发明实施例的一种可选的基于区块链的对象追踪装置的示意图;
图9是根据本发明实施例的一种可选的电子设备的示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
需要说明的是,本发明所涉及的相关信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于展示的数据、分析的数据等),均为经用户授权或者经过各方充分授权的信息和数据。例如,本系统和相关用户或机构间设置有接口,在获取相关信息之前,需要通过接口向前述的用户或机构发送获取请求,并在接收到前述的用户或机构反馈的同意信息后,获取相关信息。
实施例1
根据本发明实施例,提供了一种基于区块链的对象追踪方法的方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
图1是根据本发明实施例的一种可选的基于区块链的对象追踪方法的流程图,如图1所示,该方法包括如下步骤:
步骤S101,获取至少一个对象在区块链中对待签名事件进行签名所得到的匿名签名集合,其中,对象为区块链所对应的签名群体中的任一对象,匿名签名集合为不包含至少一个对象的身份信息的签名集合,匿名签名集合由多个匿名签名组成,匿名签名至少包括标签信息,标签信息由签名群体的公钥集合和待签名事件所对应的事件编号组成。
在上述步骤中,可以通过应用系统、处理器、电子设备等装置获取至少一个对象在区块链中对待签名事件进行签名所得到的匿名签名集合,在本实施例中,通过如图2所示的区块链可追踪匿名签名系统,获取至少一个对象在区块链中对待签名事件进行签名所得到的匿名签名集合。如图2所示,区块链可追踪匿名签名系统包括:区块链基础设施云1、区块链共识记账节点2、网关接入节点3、签名用户4、作恶者5。
其中,区块链基础设施云1:负责根据用户的组网资源请求,提供分配网络资源、计算资源和存储资源,创建区块链组网服务,支持根据用户的区块链产品标准,选择区块链产品镜像,配置虚拟节点资源,创建区块链网络。区块链共识记账节点2:在区块链基础设施云1中,区块链共识记账节点为虚拟计算节点,是区块链网络的基本组成部分。区块链网络具有若干个区块链共识记账节点,作为区块链计算节点,主要负责区块链交易接入和处理,提供智能合约执行、交易共识和交易记账;同时也为交易数据提供数据加密、解密、身份验证等安全服务。网关接入节点3:负责接收接入区块链网络节点的交易请求,将交易请求路由到区块链节点,并将区块链节点的消息反馈给交易发起者。签名者4:签名群体的成员,配置公私钥,能够采用可追踪匿名签名算法对数据消息签名和验签,作为验签者无法获知真实签名者身份。作恶者5:签名群体的成员,利用区块链的去中心化特性及全量账本特性和系统安全漏洞,试图窥探信息,违反活动规定虚假签名、重复签名和发动网络攻击等,以破坏活动的顺利进行。
可选的,对象可以包括签名者和作恶者,两者共同组成了签名群体。签名群体在对待签名事件进行签名后得到的多个匿名签名,组成了匿名签名集合。其中,匿名签名是可追踪的,即匿名签名中包括由签名群体的公钥集合和待签名事件所对应的事件编号组成的标签信息。可选的,用字母L表示标签信息,形式化表示为:L={issue,pkN},其中,pkN表示签名群体的公钥集合,issue表示活动的事件编号,例如,选举的候选人编号,投票事件的序号等。签名群体的成员可以关联标签信息L对待签名事件进行签名,也可以验证其合法性,但没有办法发现签名者的身份信息。
可选的,在此对后续使用的算法集合进行说明。设有序公钥集合pkN=(pk1,...,pkn)为一个环,可追踪签名函数集表示如下:
Σ=(Gen,Sig,Ver,Trace)
其中:Gen表示一种概率多项式时间算法,输入为安全参数k∈N,输出为公私钥(pk,sk);Sig表示一种概率多项式时间算法,输入为秘钥ski(i∈N),可追踪标签L=(issue,pkN),和数据消息m∈{0,1}*,输出为签名S;Ver表示一种概率多项式时间算法,输入为可追踪标签L=(issue,pkN),数据消息m∈{0,1}*,签名S,输出为true或false;Trace表示一种概率多项式时间算法,输入为可追踪标签L=(issue,pkN),两个数据消息/签名对,{m1,S1}{m2,S2},输出为以下可选结果:
Figure BDA0003751438290000061
具体的,图3是根据本发明实施例的一种可选的区块链可追踪匿名签名系统信息访问示意图,如图3所示,信息访问包括:焦点活动20、签名者21、作恶者22、网关接入节点23、区块链网络24、共识记账节点25、身份认证节点26、验证者27。
其中,焦点活动20:指通过区块链网络24组织和发起的,由签名群体共同参加的事件活动,例如,投票事件,形式上包括活动描述、活动时间、活动地点、活动参与人等数据信息。签名者21:指通过网关接入节点23参与基于区块链发布的投票事件,根据活动的要求对数据消息进行签名的应用或个体,签名者全体构成签名群体,共同参与投票事件,并交换活动数据消息。本例中签名者包括签名者A,B,C,D,E(验证者)和F(作恶者)。作恶者22:指非法侵入区块链网络的恶意节点,作恶者22通过消息侦听、截取、伪装、入侵等方式获取焦点信息,以非法获取事件的空间信息,恶意注入虚假信息到区块链网络,造成信息泄露或破坏区块链网络的正常运行。网关接入节点23:焦点信息的发送者和接收者,同时也是焦点信息的验签设备。负责接收签名者或验证者传入的数据消息,生成可追踪匿名签名,并调用区块链提供的智能合约API,将签名传到区块链网络。区块链网络24:采用共识记账技术构建的去中心化网络,区块链网络由共识记账节点、认证节点等构成,该技术采用群体共识的方法保证交易的一致性,账本数据保存在共识记账节点,交易数据具有去中心化、不可篡改、安全可靠等特性。共识记账节点25:为区块链网络的共识记账节点,存储交易世界状态,身份加密数据报文信息,接收交易发送者、交易接收者的指令,提供数据信息路由、信息收发等服务。身份认证节点26:在区块链网络24中签发数字身份凭证的节点,为区块链网络分配数字身份。验证者27:用于接收可追踪匿名签名报文,并用验证算法进行验证的节点。
需要说明的是,在上述过程中,通过获取至少一个对象在区块链中对待签名事件进行签名所得到的匿名签名集合,能够为后续对匿名签名集合中每个匿名签名进行检测提供准确的数据基础。
步骤S102,对匿名签名集合中每个匿名签名进行检测,从匿名签名集合中确定异常匿名签名。
在上述步骤中,可以通过应用系统、处理器、电子设备等装置对匿名签名集合中每个匿名签名进行检测,在本实施例中,通过如图4所示的可追踪匿名签名系统的模块对匿名签名集合中每个匿名签名进行检测。如图4所示,包括:主控单元30、传感器模块31、事件数据处理单元32、无线通信模块33。其中,主控单元30:此模块负责数据传递,各处理模块的总体调用。传感器模块31:此模块用于感知投票事件,产生事件焦点信息m。焦点事件处理模块32:负责执行Sign()为交易数据签名,执行ChkSign()实现交易数据验签。包括可追踪数字签名单元321、可追踪数字验签单元322、可追踪签名检查单元323。通信模块33:用于执行无线传输协议接收交易信息请求方提出的交易信息请求报文,向交易信息请求方发送数据信息,若属性权限验证失败则返回false。
可选的,对匿名签名集合中每个匿名签名进行检测可以是检测每个匿名签名是否拥有同一个事件标签信息L,若检测出存在同一个标签信息L,则可以从匿名签名集合中确定出异常匿名签名,即可以确定签名群体中存在对同一事件进行恶意重复签名的作恶者。
需要说明的是,在上述过程中,通过对匿名签名集合中每个匿名签名进行检测,从匿名签名集合中确定异常匿名签名,提高了匿名签名的公平性和公正性。
步骤S103,基于标签信息对异常匿名签名进行追踪,确定异常匿名签名所对应的目标对象。
在上述步骤中,基于标签信息对异常匿名签名进行追踪可以是基于标签信息L中包含的签名群体的公钥,实现对异常匿名签名的追踪,并根据签名群体的公钥确定出异常匿名签名所对应的目标对象,即确定出作恶者。
需要说明的是,通过基于标签信息对异常匿名签名进行追踪,可以确定出异常匿名签名所对应的目标对象,实现了匿名签名可追踪,便于签名活动的组织者发现违规签名,并对违规签名对象进行控制,从而能够阻止签名群体内部的恶意操控行为。
基于上述步骤S101至步骤S103所限定的方案,可以获知,在本发明实施例中,采用基于标签信息确定异常匿名签名所对应的目标对象的方式,首先获取至少一个对象在区块链中对待签名事件进行签名所得到的匿名签名集合,然后对匿名签名集合中每个匿名签名进行检测,从匿名签名集合中确定异常匿名签名,再基于标签信息对异常匿名签名进行追踪,确定异常匿名签名所对应的目标对象。其中,对象为区块链所对应的签名群体中的任一对象,匿名签名集合为不包含至少一个对象的身份信息的签名集合,匿名签名集合由多个匿名签名组成,匿名签名至少包括标签信息,标签信息由签名群体的公钥集合和待签名事件所对应的事件编号组成。
容易注意到的是,在上述过程中,通过获取至少一个对象在区块链中对待签名事件进行签名所得到的匿名签名集合,为后续对匿名签名进行检测提供了数据基础;通过对匿名签名集合中每个匿名签名进行检测,可以从匿名签名集合中确定异常匿名签名,能够有效的保护签名群体的隐私,防止信息泄露,从而提高了匿名签名的公平性和公正性;通过基于标签信息对异常匿名签名进行追踪,可以确定出异常匿名签名所对应的目标对象,实现了匿名签名可追踪,便于签名活动的组织者发现违规签名,并对违规签名对象进行控制,从而有效降低了待签名事件被违规重复签名的风险,进而能够阻止签名群体内部的恶意操控行为。
由此可见,通过本发明的技术方案,达到了发现签名群体内部的异常匿名签名的目的,从而实现了提高对区块链网络中异常匿名签名对象进追踪的准确度的技术效果,进而解决了现有技术中无法对区块链网络中异常匿名签名对象进行准确追踪的技术问题。
在一种可选的实施例中,在获取至少一个对象在区块链中对待签名事件进行签名所得到的匿名签名集合之前,首先生成待签名事件,以使至少一个对象对待签名事件进行匿名签名,然后获取至少一个对象对待签名事件进行匿名签名过程中所生成的数据集合,并对数据集合进行解析处理,得到数据报文。
可选的,图7是根据本发明实施例的一种可选的区块链可追踪匿名签名系统访问流程图,该系统可以向用户提供可追踪匿名签名、验签和可追踪验证服务。如图7所示,首先进行初始化步骤S600:启动初始化程序GlobalSetup(),用于执行GlobalSetup()算法初始化变量,输入随机安全参数,输出全局参数Params。
具体的,如图5所示,步骤S40:身份认证节点启动初始化程序GlobalSetup(),用于执行GlobalSetup()算法初始化变量,输入随机安全参数λ,输出全局参数Params,即:
GlobalSetup(λ)→Params
其中,λ表示安全参数,Params通过区块链网络分享到其它共识记账节点。
进一步地,进行步骤S601:设G为阶为质数q的乘法群,g为G的生成元,分别定义哈希函数H1,H2,H3如下:
H1:{0,1}*→G
H2:{0,1}*→G
H3:{0,1}*→Zq
其中,q是质数,Zq表示模为q的整数。
进一步地,进行步骤S602:签名者A发起焦点事件签名,在本实施例中,以投票事件为例,在获取至少一个对象在区块链中对待签名事件进行签名所得到的匿名签名集合之前,首先由签名者A发起投票事件签名,生成待签名事件,签名群体对待签名事件进行匿名签名。
进一步地,进行步骤603:网关接入节点生成可追踪匿名签名数据报文PM,进行解包,并发送给区块链节点。即获取至少一个对象对待签名事件进行匿名签名过程中所生成的数据集合,并对数据集合进行解析处理,得到数据报文。
具体的,如图5所示,步骤S41:签名者通过接入节点发起投票事件,产生数据信息m,设(L,m)的签名为(A1,cN,zN),可追踪签名函数Sign表示为:
S=Sign(L,m)={A1,cN,zN}
其中,可追踪匿名签名算法表示如下:
输入:L={issue,pkN},m={0,1}*
输出:A1,cN,zN
算法步骤如下:
步骤1:随机选取wi∈Zq,设置
Figure BDA0003751438290000091
且ai,bi∈G;
步骤2:随机选取zj,cj∈Zq,设置
Figure BDA0003751438290000101
步骤3:设置c=H3(L,A0,A1,aN,bN),其中,aN=(a1,...,aN),且b=(b1,...,bn);
步骤4:设置ci,zi分别满足以下公式:
ci=c-∑i≠jcj(modq)
zi=wi-cixi(modq)
并返回(ci,zi),其中,cN=(c1,...,cn),zN=(z1,...,zn)。
进一步地,进行步骤S42:设S为可追踪签名,形式上表示为:S=(A1,cN,zN),PM表示区块链网络焦点信息报文,形式上表示为:
PM=(L,m,q,g,pk1,pk2,...pkn,A1,cN,zN,param,chksum)
其中,L={issue,pkN}表示可追踪标签,m={0,1}*表示投票事件,q是质数,g是G的生成元,pk1...pkn是签名者公钥,params为加密安全参数,
Figure BDA0003751438290000102
cN=(c1,...,cn),zN=(z1,...,zn),chksum是校验位。
需要说明的是,通过对数据集合进行解析处理,得到数据报文,可以为后续进行数据报文完整性判断提供准确的数据基础,从而有效降低了匿名签名被恶意篡改的风险。
在一种可选的实施例中,在获取至少一个对象在区块链中对待签名事件进行签名所得到的匿名签名集合的过程中,首先对数据报文进行完整性判断,得到判断结果,然后在判断结果表征数据报文完整的情况下,基于至少一个对象所对应的标签信息对待签名事件进行签名,得到匿名签名集合。
可选的,在得到数据报文之后,进行步骤S604:区块链共识记账节点检查报文数据完整性是否正常,若发现异常,则退出本处理流程,否则继续执行下一步。即在判断结果表征数据报文完整的情况下,基于至少一个对象所对应的标签信息对待签名事件进行签名,得到匿名签名集合。
进一步地,进行步骤S605和步骤S606:对每一个i(i<N)计算a1,…,an和b1,…bn;执行Sign()函数计算,对焦点事件进行可追踪匿名签名。
具体的,通过可追踪数字签名单元321,执行可追踪签名函数Sign,生成可追踪匿名签名。设投票事件m∈{0,1}*,事件标签表示为:L={issue,pkN},其中,issue表示事件序号,pkN={pk1,pk2,...pkn}表示发送者的公钥。则Sign的处理流程如下:首先初始化安全参数,计算事件标签L的哈希值:h=H1(L),计算中间变量
Figure BDA0003751438290000111
其中xi(xi∈Zq)为随机数,设签名者为i,计算A0=H2(L,m),
Figure BDA0003751438290000112
对任意i≠j的签名者,初始化如下:σj=A0A1 j∈G;然后计算可追踪签名,设(L,m)的签名为(A1,cN,zN),可追踪签名函数Sign表示为:
S=Sign(L,m)={A1,cN,zN}
可追踪匿名签名算法表示如下:
输入:L={issue,pkN},m={0,1}*
输出:A1,cN,zN
算法步骤如下:
步骤1:随机选取wi∈Zq,设置
Figure BDA0003751438290000113
且ai,bi∈G;
步骤2:随机选取zj,cj∈Zq,设置
Figure BDA0003751438290000114
步骤3:设置c=H3(L,A0,A1,aN,bN),其中,aN=(a1,...,aN),且b=(b1,...,bn);
步骤4:设置ci,zi分别满足以下公式:
ci=c-∑i≠jcj(modq)
zi=wi-cixi(modq)
并返回(ci,zi),其中,cN=(c1,...,cn),zN=(z1,...,zn)。
步骤5:输出(L,m)的可追踪签名σ=(A1,cN,zN)。
进一步地,输出可追踪签名报文,设S为可追踪签名,形式上表示为:S=(A1,cN,zN),PM表示区块链网络焦点信息报文,形式上表示为:
PM=(L,m,q,g,pk1,pk2,...pkn,A1,cN,zN,param,chksum)
其中,L={issue,pkN}表示可追踪标签,m={0,1}*表示投票事件,q是质数,g是G的生成元,pk1...pkn是签名者公钥,params为加密安全参数,
Figure BDA0003751438290000121
cN=(c1,...,cn),zN=(z1,...,zn),chksum是校验位。
其中,在执行可追踪签名函数Sign,生成可追踪匿名签名之前,需要生成签名者的公私钥。具体的,执行密钥生成函数Gen生成无线传感器网络公私钥。设签名者i∈[1,n]的公私钥为{pki,ski},选取随机数xi(xi∈Zq),进行如下计算:
Figure BDA0003751438290000122
得到公私钥为{pki,ski},表示为:pki={Gidi,g,yi,G},ski={pki,xi}。其中,Gen形式上表示为:Gen(g,G,q,i)={pki,ski},g为G的生成元,q为大质数。
需要说明的是,在上述过程中,通过可追踪匿名签名算法对待签名事件进行签名,使得到的匿名签名中包含了标签信息,从而使匿名签名可以被追踪。同时,保持了事件的灵活性,无须特别设置秘钥分享,亦不依赖第三方公证人参与,有效降低了待签名事件被违规重复签名的风险,进而能够阻止签名群体内部的恶意操控行为。
在一种可选的实施例中,在对匿名签名集合中每个匿名签名进行检测,从匿名签名集合中确定异常匿名签名的过程中,首先调用区块链节点所对应的智能合约,基于智能合约生成对匿名签名集合中的签名进行验证的验证命令,然后基于验证命令获取第一匿名签名及第二匿名签名,接着对第一匿名签名和第二匿名签名进行比较,得到比较结果,在第一匿名签名和第二匿名签名具有相同的标签信息的情况下,确定第一匿名签名和第二匿名签名为异常匿名签名,并输出第一匿名签名的标签信息中的公钥。其中,第一匿名签名及第二匿名签名为匿名签名集合中的任意两个匿名签名,比较结果表征第一匿名签名和第二匿名签名是否具有相同的标签信息。
可选的,进行步骤S607至步骤S614,其中,步骤S607、步骤S610、步骤S611与前述步骤S601、步骤S604、步骤S605的处理过程相同,在此不做赘述。
可选的,在调用区块链节点所对应的智能合约之前,首先进行步骤S608:验证者B接收焦点事件数据。具体的,如图6所示,步骤S50:初始化签名验证信息,接收者即验证者B,接收可追踪匿名签名报文PM,并解析报文,产生验签信息:
PM=(L,m,q,g,pk1,pk2,...pkn,A1,cN,zN,param,chksum)
进一步地,进行步骤S609和步骤S612:生成调用信息,调用区块链节点提供的智能合约,发起验签处理即基于智能合约生成对匿名签名集合中的签名进行验证的验证命令,并执行chksign()函数,根据计算结果分别输出验证结果ture或false。具体的,如图6所示,步骤S51:通过可追踪数字签名单元322,执行签名验证函数Chksign验证签名S。
Chksign()验证签名算法表示如下:
输入:PM
输出:验签是否成功True or False
算法步骤如下:
步骤1:解析L=(issue,pkN),对于i∈N,检查以下关系是否成立:
g,A1∈G;(2)ci,zi∈Zq;(3)yi∈Zq
步骤2:设置h=H1(L),A0=H1(L,m),对于所有i∈N,计算
Figure BDA0003751438290000131
步骤3:对于i∈N,计算
Figure BDA0003751438290000132
步骤4:验证以下同余公式:
H2(L,m,A0,A1,aN,bN)≡∑i∈Nci(modq)
其中,aN=(a1,...,an),bN=(b1,...,bn)。如果上式检查成功则输出为true,表示验签成功,否则输出false,表示验签失败。
进一步地,进行步骤S613和步骤S614:执行Tracesign()函数,根据计算结果分别输出pk,link,indep,接收验证反馈信息。具体的,如图6所示,步骤S52:执行可追踪函数TraceSign验证重放次数,通过Tracesign()函数比较两对元组(m,σ),(m′,σ′)的关系,即是否拥有同一个标签信息L。
可选的,通过可追踪签名检查单元323,执行可追踪函数TraceSign验证重放次数。具体的,随机获取两对数据元组(m,σ),(m′,σ′),即第一匿名签名和第二匿名签名,其中,σ=(A1,cN,zN),σ′=(A1′,c′N,z′N)。接着对第一匿名签名和第二匿名签名进行比较,步骤如下:
步骤1:解析L={issue,pkN},设置h=H(L),A0=H′(L,m),
Figure BDA0003751438290000141
步骤2:对于i∈N,计算σi=A0A1 i∈G,同时,计算σ′i=A′0A′1 i∈G;
步骤3:初始化φ→list;对于i∈N,如果σi=σ′i,设置pki→List;
步骤4:如果list只有1个元素pk,输出pk;
如果list→pkN,输出“link”;
如果list→φ,或1<list<n,输出“indep”
可选的,在第一匿名签名和第二匿名签名具有相同的标签信息的情况下,即如果list只有1个元素pk,确定第一匿名签名和第二匿名签名为异常匿名签名,并输出第一匿名签名的标签信息中的公钥,即输出pk,表示存在同一签名对象对同一事件进行多次签名的情况。
可选的,当第一匿名签名和第二匿名签名的标签信息不相同,但匿名签名中的事件信息m相同即m=m′时,即如果list→pkN,则确定第一匿名签名和第二匿名签名为正常匿名签名,并输出“link”,表示存在不同的签名对象对同一事件进行签名的情况。
可选的,当第一匿名签名和第二匿名签名的标签信息不相同,匿名签名中的事件信息m也不相同时,即如果list→φ,或1<list<n,则输出“indep”,表示不同的签名对象对不同事件进行签名的情况,即两个签名没有关系。
需要说明的是,通过比较第一匿名签名和第二匿名签名是否具有相同的标签信息,能够准确确定出异常匿名签名,无须特别设置秘钥分享,更加便于签名活动的组织者发现违规签名,进而能够使组织者依据输出的公钥,对违规对象进行追踪。
在一种可选的实施例中,在基于标签信息对异常匿名签名进行追踪,确定异常匿名签名所对应的目标对象的过程中,基于第一匿名签名的标签信息中的公钥,对异常匿名签名进行追踪,确定异常匿名签名所对应的目标对象。
可选的,在前述过程中判断出匿名签名集合中存在异常匿名签名,即签名群体中存在异常签名对象之后,依据输出的公钥,可以确定异常匿名签名所对应的目标对象,即依据公钥可以确定出与之对应的作恶者。
在一种可选的实施例中,在确定异常匿名签名所对应的目标对象之后,获取目标对象的身份信息,并将身份信息推送至目标平台,以使目标平台对目标对象进行追踪。
可选的,目标平台可以指区块链网络,也可以指执法部门的数据中心。可选的,在确定异常匿名签名所对应的目标对象即作恶者之后,可以获取作恶者的身份信息,将身份信息推送至区块链网络中进行广播,通知签名群体中的其他签名者该作恶者的身份;可选的,还可以将身份信息推送至执法部门的数据中心,使执法部门对作恶者进行追踪。
需要说明的是,通过标签信息中的公钥,对异常匿名签名进行追踪,从而确定异常匿名签名所对应的目标对象,提高了签名的安全性,还提高了对目标对象进行追踪的执行效率。
由此可见,通过本发明的技术方案,达到了发现签名群体内部的异常匿名签名的目的,从而实现了提高对区块链网络中异常匿名签名对象进追踪的准确度的技术效果,进而解决了现有技术中无法对区块链网络中异常匿名签名对象进行准确追踪的技术问题。
实施例2
根据本发明实施例,提供了一种基于区块链的对象追踪装置的实施例,其中,图8是根据本发明实施例的一种可选的基于区块链的对象追踪装置的示意图,如图8所示,该装置包括:获取模块801,用于获取至少一个对象在区块链中对待签名事件进行签名所得到的匿名签名集合,其中,对象为区块链所对应的签名群体中的任一对象,匿名签名集合为不包含至少一个对象的身份信息的签名集合,匿名签名集合由多个匿名签名组成,匿名签名至少包括标签信息,标签信息由签名群体的公钥集合和待签名事件所对应的事件编号组成;检测模块802,用于对匿名签名集合中每个匿名签名进行检测,从匿名签名集合中确定异常匿名签名;确定模块803,用于基于标签信息对异常匿名签名进行追踪,确定异常匿名签名所对应的目标对象。
需要说明的是,上述获取模块801、检测模块802以及确定模块803对应于上述实施例中的步骤S101至步骤S103,三个模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例1所公开的内容。
可选的,基于区块链的对象追踪装置还包括:生成模块,用于生成待签名事件,以使至少一个对象对待签名事件进行匿名签名;第一获取模块,用于获取至少一个对象对待签名事件进行匿名签名过程中所生成的数据集合,并对数据集合进行解析处理,得到数据报文。
可选的,获取模块包括:判断模块,用于对数据报文进行完整性判断,得到判断结果;签名模块,用于在判断结果表征数据报文完整的情况下,基于至少一个对象所对应的标签信息对待签名事件进行签名,得到匿名签名集合。
可选的,检测模块包括:调用模块,用于调用区块链节点所对应的智能合约,基于智能合约生成对匿名签名集合中的签名进行验证的验证命令;第二获取模块,用于基于验证命令获取第一匿名签名及第二匿名签名,其中,第一匿名签名及第二匿名签名为匿名签名集合中的任意两个匿名签名;比较模块,用于对第一匿名签名和第二匿名签名进行比较,得到比较结果,其中,比较结果表征第一匿名签名和第二匿名签名是否具有相同的标签信息;第一确定模块,用于在第一匿名签名和第二匿名签名具有相同的标签信息的情况下,确定第一匿名签名和第二匿名签名为异常匿名签名,并输出第一匿名签名的标签信息中的公钥。
可选的,确定模块包括:追踪模块,用于基于第一匿名签名的标签信息中的公钥,对异常匿名签名进行追踪,确定异常匿名签名所对应的目标对象。
可选的,基于区块链的对象追踪装置还包括:推送模块,用于获取目标对象的身份信息,并将身份信息推送至目标平台,以使目标平台对目标对象进行追踪。
实施例3
根据本发明实施例的另一方面,还提供了一种计算机可读存储介质,计算机可读存储介质中存储有计算机程序,其中,计算机程序被设置为运行时执行上述的基于区块链的对象追踪方法。
实施例4
根据本发明实施例的另一方面,还提供了一种电子设备,其中,图9是根据本发明实施例的一种可选的电子设备的示意图,如图9所示,电子设备包括一个或多个处理器;存储器,用于存储一个或多个程序,当一个或多个程序被一个或多个处理器执行时,使得一个或多个处理器实现用于运行程序,其中,程序被设置为运行时执行上述的基于区块链的对象追踪方法。
实施例5
根据本发明实施例的另一方面,还提供了一种计算机程序产品,包括计算机程序/指令,计算机程序/指令被处理器执行时实现上述的基于区块链的对象追踪方法。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,可以为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (10)

1.一种基于区块链的对象追踪方法,其特征在于,包括:
获取至少一个对象在区块链中对待签名事件进行签名所得到的匿名签名集合,其中,所述对象为所述区块链所对应的签名群体中的任一对象,所述匿名签名集合为不包含所述至少一个对象的身份信息的签名集合,所述匿名签名集合由多个匿名签名组成,所述匿名签名至少包括标签信息,所述标签信息由所述签名群体的公钥集合和所述待签名事件所对应的事件编号组成;
对所述匿名签名集合中每个匿名签名进行检测,从所述匿名签名集合中确定异常匿名签名;
基于所述标签信息对所述异常匿名签名进行追踪,确定所述异常匿名签名所对应的目标对象。
2.根据权利要求1所述的方法,其特征在于,在获取至少一个对象在区块链中对待签名事件进行签名所得到的匿名签名集合之前,所述方法还包括:
生成所述待签名事件,以使所述至少一个对象对所述待签名事件进行匿名签名;
获取所述至少一个对象对所述待签名事件进行匿名签名过程中所生成的数据集合,并对所述数据集合进行解析处理,得到数据报文。
3.根据权利要求2所述的方法,其特征在于,获取至少一个对象在区块链中对待签名事件进行签名所得到的匿名签名集合,包括:
对所述数据报文进行完整性判断,得到判断结果;
在所述判断结果表征所述数据报文完整的情况下,基于所述至少一个对象所对应的标签信息对所述待签名事件进行签名,得到所述匿名签名集合。
4.根据权利要求1所述的方法,其特征在于,对所述匿名签名集合中每个匿名签名进行检测,从所述匿名签名集合中确定异常匿名签名,包括:
调用区块链节点所对应的智能合约,基于所述智能合约生成对所述匿名签名集合中的签名进行验证的验证命令;
基于所述验证命令获取第一匿名签名及第二匿名签名,其中,所述第一匿名签名及所述第二匿名签名为所述匿名签名集合中的任意两个匿名签名;
对所述第一匿名签名和所述第二匿名签名进行比较,得到比较结果,其中,所述比较结果表征所述第一匿名签名和所述第二匿名签名是否具有相同的标签信息;
在所述第一匿名签名和所述第二匿名签名具有相同的标签信息的情况下,确定所述第一匿名签名和所述第二匿名签名为所述异常匿名签名,并输出所述第一匿名签名的标签信息中的公钥。
5.根据权利要求4所述的方法,其特征在于,基于所述标签信息对所述异常匿名签名进行追踪,确定所述异常匿名签名所对应的目标对象,包括:
基于所述第一匿名签名的标签信息中的公钥,对所述异常匿名签名进行追踪,确定所述异常匿名签名所对应的目标对象。
6.根据权利要求5所述的方法,其特征在于,在确定所述异常匿名签名所对应的目标对象之后,所述方法还包括:
获取所述目标对象的身份信息,并将所述身份信息推送至目标平台,以使所述目标平台对所述目标对象进行追踪。
7.一种基于区块链的对象追踪装置,其特征在于,包括:
获取模块,用于获取至少一个对象在区块链中对待签名事件进行签名所得到的匿名签名集合,其中,所述对象为所述区块链所对应的签名群体中的任一对象,所述匿名签名集合为不包含所述至少一个对象的身份信息的签名集合,所述匿名签名集合由多个匿名签名组成,所述匿名签名至少包括标签信息,所述标签信息由所述签名群体的公钥集合和所述待签名事件所对应的事件编号组成;
检测模块,用于对所述匿名签名集合中每个匿名签名进行检测,从所述匿名签名集合中确定异常匿名签名;
确定模块,用于基于所述标签信息对所述异常匿名签名进行追踪,确定所述异常匿名签名所对应的目标对象。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行所述权利要求1至6任一项中所述的基于区块链的对象追踪方法。
9.一种电子设备,其特征在于,所述电子设备包括一个或多个处理器;存储器,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现用于运行程序,其中,所述程序被设置为运行时执行所述权利要求1至6任一项中所述的基于区块链的对象追踪方法。
10.一种计算机程序产品,包括计算机程序/指令,其特征在于,所述计算机程序/指令被处理器执行时实现权利要求1至6中任一项所述的基于区块链的对象追踪方法。
CN202210841879.7A 2022-07-18 2022-07-18 基于区块链的对象追踪方法、装置及电子设备 Pending CN115174247A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210841879.7A CN115174247A (zh) 2022-07-18 2022-07-18 基于区块链的对象追踪方法、装置及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210841879.7A CN115174247A (zh) 2022-07-18 2022-07-18 基于区块链的对象追踪方法、装置及电子设备

Publications (1)

Publication Number Publication Date
CN115174247A true CN115174247A (zh) 2022-10-11

Family

ID=83494825

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210841879.7A Pending CN115174247A (zh) 2022-07-18 2022-07-18 基于区块链的对象追踪方法、装置及电子设备

Country Status (1)

Country Link
CN (1) CN115174247A (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107609417A (zh) * 2017-08-29 2018-01-19 北京航空航天大学 用于审计和追踪的匿名消息发送系统及方法
CN107967557A (zh) * 2017-11-17 2018-04-27 西安电子科技大学 基于区块链的可修改信誉评价系统及方法、电子支付系统
WO2019174403A1 (zh) * 2018-03-14 2019-09-19 西安西电捷通无线网络通信股份有限公司 一种群组数字签名的控制方法和设备
CN113536347A (zh) * 2021-07-22 2021-10-22 四川神琥科技有限公司 一种基于数字签名的招投标方法及系统
CN114066449A (zh) * 2020-08-04 2022-02-18 中国科学院信息工程研究所 多中心协同监管的区块链用户身份匿名和追踪方法及系统
KR20220064766A (ko) * 2020-11-12 2022-05-19 성신여자대학교 연구 산학협력단 효율적인 키 폐기가 가능한 익명 속성 증명 시스템 및 방법

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107609417A (zh) * 2017-08-29 2018-01-19 北京航空航天大学 用于审计和追踪的匿名消息发送系统及方法
CN107967557A (zh) * 2017-11-17 2018-04-27 西安电子科技大学 基于区块链的可修改信誉评价系统及方法、电子支付系统
WO2019174403A1 (zh) * 2018-03-14 2019-09-19 西安西电捷通无线网络通信股份有限公司 一种群组数字签名的控制方法和设备
CN114066449A (zh) * 2020-08-04 2022-02-18 中国科学院信息工程研究所 多中心协同监管的区块链用户身份匿名和追踪方法及系统
KR20220064766A (ko) * 2020-11-12 2022-05-19 성신여자대학교 연구 산학협력단 효율적인 키 폐기가 가능한 익명 속성 증명 시스템 및 방법
CN113536347A (zh) * 2021-07-22 2021-10-22 四川神琥科技有限公司 一种基于数字签名的招投标方法及系统

Similar Documents

Publication Publication Date Title
US11212081B2 (en) Method for signing a new block in a decentralized blockchain consensus network
Wei et al. SecCloud: Bridging secure storage and computation in cloud
JP5562687B2 (ja) 第1のユーザによって第2のユーザに送信される通信の安全化
CN109617692B (zh) 一种基于区块链的匿名登陆方法及系统
US10846372B1 (en) Systems and methods for trustless proof of possession and transmission of secured data
EP0881559A1 (en) Computer system for protecting software and a method for protecting software
US10887104B1 (en) Methods and systems for cryptographically secured decentralized testing
CN110400162B (zh) 一种数据处理方法、装置、服务器及系统
CN112600675B (zh) 基于群签名的电子投票方法及装置、电子设备、存储介质
CN112000744A (zh) 一种签名方法及相关设备
CN113360943A (zh) 一种区块链隐私数据的保护方法及装置
Zhang et al. BTNC: A blockchain based trusted network connection protocol in IoT
US20230237437A1 (en) Apparatuses and methods for determining and processing dormant user data in a job resume immutable sequential listing
US20230052608A1 (en) Remote attestation
CN112272088A (zh) 一种基于安全多方的可审计签名方法及相关组件
Dutta et al. MProve: A proof of reserves protocol for Monero exchanges
CN115174099A (zh) 基于区块链的版权资产授权方法及装置和电子设备
JP2002529778A (ja) 共有無作為性の分散暗号化への組み込み
Yanhui et al. Research on identity authentication system of Internet of Things based on blockchain technology
Zhou et al. Open-pub: A transparent yet privacy-preserving academic publication system based on blockchain
CN112837064B (zh) 联盟链的签名方法、签名验证方法及装置
CN115174247A (zh) 基于区块链的对象追踪方法、装置及电子设备
Fajiang et al. An efficient anonymous remote attestation scheme for trusted computing based on improved CPK
CN115834098A (zh) 基于区块链的签名处理方法、装置及电子设备
Chaudhary et al. Interoperable identity management protocol for multi-cloud platform

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination