CN115375312A - 用于电子支付的数字钱包数据记录方法及数据核验方法 - Google Patents

用于电子支付的数字钱包数据记录方法及数据核验方法 Download PDF

Info

Publication number
CN115375312A
CN115375312A CN202211301019.0A CN202211301019A CN115375312A CN 115375312 A CN115375312 A CN 115375312A CN 202211301019 A CN202211301019 A CN 202211301019A CN 115375312 A CN115375312 A CN 115375312A
Authority
CN
China
Prior art keywords
data
checking
list
ddb
data block
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202211301019.0A
Other languages
English (en)
Other versions
CN115375312B (zh
Inventor
岳莉莉
苏元一
范亚国
李奔
高源�
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guoneng Beijing Business Network Co ltd
Original Assignee
Guoneng Beijing Business Network Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guoneng Beijing Business Network Co ltd filed Critical Guoneng Beijing Business Network Co ltd
Priority to CN202211301019.0A priority Critical patent/CN115375312B/zh
Publication of CN115375312A publication Critical patent/CN115375312A/zh
Application granted granted Critical
Publication of CN115375312B publication Critical patent/CN115375312B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Finance (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及数字货币钱包的数据处理技术领域,具体涉及用于电子支付的数字钱包数据记录方法及数据核验方法;其中,数字钱包数据记录方法主要包括交易数据准备,校验托管方选择以及凭证数据分发与保存,进而将经多方验证的数据保存在多方的本地数据中。再采用数字钱包数据核验方法既可获取由数字钱包数据记录方法保存记录的可信交易数据供平台方与客户方核验。本发明引入了校验托管方,加强了交易行为数据的可信度,为平台方的数字钱包功能提供了多方安全机制,使客户方可以放心使用平台方提供的数字钱包功能。

Description

用于电子支付的数字钱包数据记录方法及数据核验方法
技术领域
本发明涉及数字货币钱包的数据处理技术领域,具体而言,涉及用于电子支付的数字钱包数据记录方法及数据核验方法。
背景技术
随着互联网应用与加密技术的发展,电子支付被应用于各类互联网应用场景。目前各类电商、物流、医疗、生活服务等服务平台在面向客户服务时都会提供一个平台内的钱包功能,即在业务系统中为每个用户维护一个账号;并提供充值和消费等服务。在客户充值时,将实际货币转换为服务平台内部的一种消费计量单位,如点券、票据、余额、押金等,这些计量单位数据的本质是与因支付权威机构(网银、第三方支付平台等)的业务背书,而形成信用力和认证力。但当客户完成充值后,这些支付行为在服务平台内的记录形式通常为数据库的表模型记录数据,而在客户消费时,又仅在平台端的数据库进行操作记录。这些数据在对平台方来讲修改的代价是很低的,客户方的权益保证几乎完全依赖于服务平台自我约束和道德水平。当平台因事故、经营问题发生变故时。客户方的举证与权益维护成本极高。这种技术性困扰显著地限制了各平台的支付数字化支付推广。
为解决用户信任问题,部分服务平台会引入信用较好的第三方平台作为背书,但随着时间的推移越来越多的平台使用三方背书,实际的信用问题仅是转嫁到了第三方,交易结构与过程没有实质性区别。同时这种趋势容易形成第三方在线支付寡头,对各服务平台在长期发展中自主控制能力是不利的。而当下以区块链技术为基本原理的数字货币虽能提供较强的可信性与可靠性,但需要消耗巨大的算力,搭建成本高昂的数字货币网络,且交易和计算过程缓慢,难以直接应用于普通的诸如电商、支付等场景。如何在相对可控的成本之下,进一步提升平台方与客户方之间在数字支付方面关于行为数据的可追溯性与真实性,成为一大需求。
发明内容
本发明的目的在于提供用于电子支付的数字钱包数据记录方法及数据核验方法,其用于解决平台方与客户方之间在数字支付方面关于行为数据的可追溯性与真实性较差的问题。
本发明的实施例通过以下技术方案实现:
第一方面,提供用于电子支付的数字钱包数据记录方法,包括如下步骤:
S1.平台方生成当前交易行为中需持久化保存的交易数据,对交易数据进行加密并与客户方确认,再将加密并确认后的交易数据作为分发数据块DDB保存在平台方服务器中;
S2.平台方获取客户方的校验托管方信息,将在预设连续时间段内不在线的校验托管方删除,得到校验托管方列表VT_list,再判断校验托管方列表的长度是否符合安全要求,若是则将当前校验托管方列表VT_list中的校验托管方更新为客户方的校验托管方;若否则增加新的校验托管方至校验托管方列表VT_list,并将当前的校验托管方列表VT_list中的校验托管方更新为客户方的校验托管方;
S3.平台方向新增的校验托管方同步客户方本次交易行为之前的预设交易次数的分发数据块DDB,同时平台方向客户方发送本批次校验托管方的信息;校验托管方计算预设交易次数的多个分发数据块DDB中的各分项数据的hash值,并以加密的方式发送给客户方;客户方验证校验托管方的hash值是否与本地预设交易次数的多个分发数据块DDB中各分项数据的hash值一致,若不一致,则跳转执行S2;若一致则向平台方发送确认信息,平台方确认后将本次交易行为的分发数据块DDB发送至校验托管方,校验托管方再将本次交易行为的分发数据块DDB的hash值发送至平台方和客户方,平台方、客户方和校验托管方三方核对本次交易行为的分发数据块DDB的hash值一致时,将本次交易行为产生的分发数据块DDB保存在本地。
进一步的,所述S1包括:
S11.平台方通过密钥算法生成公密钥PubKeyS、私密钥PriKeyS,客户方通过密钥算法生成公密钥PubKeyC、私密钥PriKeyC;平台方与客户方交换公密钥;
S12.平台方将当前交易中的关联信息形成结构化的交易数据DataTrx,并对交易数据DataTrx进行数字签名,再将签名后的数据追加到交易数据DataTrx中,并再对追加签名数据的交易数据DataTrx使用客户方的公密钥PubKeyC加密,得到本次交易行为初始的数据块RDB,平台方再通过数据块RDB获取预分发数据块PDDB;
S13.将预分发数据块PDDB发送至客户方,客户方通过平台方公密钥PubKeyS解密,进行数据确认并将确认信息Rsp反馈至平台方,平台方检查确认信息Rsp,若确认信息Rsp中提示有错误,则重新执行S12,否则执行下一步;
S14.平台方将确认信息Rsp追加到预分发数据块PDDB中,对追加确认信息Rsp的预分发数据块PDDB进行数字签名,再将签名后的数据追加到预分发数据块PDDB中,并再对追加签名数据的预分发数据块PDDB使用客户方的公密钥PubKeyC加密,得到分发数据块DDB,并将分发数据块DDB作为长期数据保存在平台方服务器中。
进一步的,所述平台方再通过数据块RDB获取预分发数据块PDDB具体为:
判断当前交易行为是否是客户方与平台方的第一次交易;
若是,则直接将本次交易行为的数据块RDB作为预分发数据块PDDB;
若不是,则将本次交易行为的数据块RDB和前m次交易行为的m个数据块RDB,按时间顺序进行数据收尾追加,获得数据块集合RDBlist,再对数据块集合RDBlist进行数字签名,再将签名后的数据追加到数据块集合RDBlist中,并再对追加签名数据的数据块集合RDBlist使用客户方的公密钥PubKeyC加密,得到预分发数据块PDDB。
进一步的,所述S2包括:
S21.平台方获取当前客户方的校验托管方信息,并将在预设连续时间段内不在线的校验托管方删除,得到校验托管方列表VT_list;
S22.根据校验托管方列表VT_list的长度获取安全阈值STN,并判断安全阈值STN是否小于0,若是则补充新的校验托管方至校验托管方列表VT_list再执行S22,若否则直接执行下一步;
S23.将本次交易行为处理过程中新增的N2个校验托管方进行区别标记,其中N2≥0;
S24.将当前校验托管方列表VT_list中的校验托管方以增量形式更新为客户方的校验托管方。
进一步的,所述补充新的校验托管方至校验托管方列表VT_list具体为:
根据客户方在预设D天内与平台方的通信IP地址,获取客户方的常居IP;
获取常居IP的地理坐标以及所在区域,根据坐标获取与客户方空间距离最近且不处于同一所在区域的cn个候选校验托管方,得到候选校验托管方列表CVT_list;
获取候选校验托管方列表CVT_list中各候选校验托管方的信用值ST,如下式所示:
Figure 905381DEST_PATH_IMAGE001
其中,Oc为候选校验托管方的总在线天数,Op为平台总运行天数,payc为候选校验托管方的总交易行为数,payp为平台的总交易行为数,Fc为候选校验托管方业务功能总操作数,Fp为平台业务功能总操作数,Rec为候选校验托管方的总撤销交易行为数,Rep为平台的总撤销交易行为数;p1+p2=1,且p1>0.7,p2<0.3;
选择信用值ST最大的候选校验托管方,并将其补充至校验托管方列表VT_list。
进一步的,所述常居IP的获取如下式:
Figure 388315DEST_PATH_IMAGE002
其中,LT为区域的常居指数,G为客户方在D天中与平台方的总通信次数,t为当前时刻,t0为在D天内客户方在该区域与平台方的首次通信时刻,tj为在D天内客户方在该区域与平台方的某次通信时刻;
将常居指数LT最大的区域作为常居区域,在常居区域中D天中出现频率最高的IP段作为常居IP。
进一步的,所述安全阈值STN的计算如下式:
Figure 673934DEST_PATH_IMAGE003
其中,LenVT_list为当前校验托管方列表VT_list的长度,即校验托管方的数量,Sjudge为校验裁决参数,Ntrx为客户方的总交易行为数,Vs为校验计算强度参数, Op为平台总运行天数,OCk为校验托管方的总在线天数。
进一步的,所述S3包括:
S31.平台方判断S2中是否有新增校验托管方,若是则向新增的N2个校验托管方同步客户方本次交易行为之前的小于等于Vs次的分发数据块DDB,同步数据记为Pre_DDB_list,同步完成后执行S32;若否则执行S32;
S32.平台方向客户方发送校验托管方列表VT_list中各校验托管方的信息;客户方判断是否有新增校验托管方,若否则执行下一步;若是则验证新增校验托管方所持有的各分发数据块DDB的hash值是否与客户方本地分发数据块DDB的hash值一致,若是则执行下一步,若否则删除校验托管方列表VT_list中与客户方本地数据不一致的新增校验托管方并执行S22;
S33.平台方以加密的方式向当前校验托管方列表VT_list中各校验托管方和客户方发送当前交易行为产生的分发数据块DDB,各校验托管方收到当前交易行为产生的分发数据块DDB后计算出hash值并发送至平台方和客户方;
S34.客户方对当前交易行为产生的分发数据块DDB解密得到交易数据DataTrx,并核对交易数据DataTrx中的信息是否与实际吻合,若否则跳转执行S12;若是则平台方和客户方分别校验各校验托管方计算得到的当前交易行为产生的分发数据块DDB的hash值与本地的当前交易行为产生的分发数据块DDB的hash值是否一致,若是则执行S35;若否则验证不一致是否超过a次,若是则跳转执行S22,若否则跳转执行S33;
S35.平台方与客户方相互发送当前交易行为产生的分发数据块DDB的hash值,并判断hash值是否一致,若是则持久化保存当前交易行为产生的分发数据块DDB,若否则验证不一致是否超过b次,若是则跳转执行S22,若否则跳转执行S33。
进一步的,所述持久化保存当前交易行为产生的分发数据块DDB之后还包括:
客户方与当前校验托管方列表VT_list中的各校验托管方建立内网穿透模式连接,并进行间隔时间不超过NT秒心跳包发送以保持内网穿透模式连接通道持续存活,当客户方与各校验托管方的内网穿透模式连接通道存活数小于Sjudge时,则由平台方与内网穿透模式连接失效的校验托管方重新建立内网穿透模式连接,同时平台方记录并更新总的内网穿透模式连接失效次数。
第二方面,提供用于电子支付的数字钱包数据核验方法,包括如下步骤:
A.若平台方、客户方均与大于Sjudge个校验托管方的内网穿透模式连接通道存活时,平台方与客户方均向N3个内网穿透模式连接通道存活的校验托管方发出分发数据块DDB回传请求;平台方、客户方均收到回传分发数据块DDB_R,回传分发数据块DDB_R包括校验托管方保存的与客户方相关的所有分发数据块DDB;平台方、客户方均验证本地保存的分发数据块DDB的hash值是否与回传分发数据块DDB_R的hash值一致,若是则执行B,若否则以hash值相同数最多的校验托管方数据作为标准数据,并将不同于标准数据的校验托管方删除,再执行B;若只有客户方与大于Sjudge个校验托管方的内网穿透模式连接通道存活时,则跳转执行C;
B.平台方与客户方分别对具有标准数据或hash值一致的分发数据块DDB以数据的产生时间由近到远进行解密,获得交易数据DataTrx
C.客户方向N3个内网穿透模式连接通道存活的校验托管方发出数据请求,各校验托管方计算本地所有分发数据块DDB的hash值形成表hash_list,并将表hash_list发送至客户方;
D.客户方计算本地所有分发数据块DDB的hash值,并与各校验托管方发来的表hash_list比对,判断各分发数据块DDB的hash值是否一致,若是则执行E,若否则以hash值相同数最多的校验托管方数据作为标准数据并执行E;
E.客户方判断本地各分发数据块DDB的hash值与标准数据或hash值一致的表hash_list中各对应分发数据块DDB的hash值是否一致,若是则以本地各分发数据块DDB作为解密对象集集合,并以数据的产生时间由近到远进行解密,获得交易数据DataTrx;若否则执行F;
F.客户方再次向N3个校验托管方发出数据请求,获取N3个分发数据块DDB集合,客户方以hash值相同数最多的分发数据块DDB集合作为标准数据,并以数据的产生时间由近到远对标准数据中的各分发数据块DDB进行解密,获得交易数据DataTrx
本发明实施例的技术方案至少具有如下优点和有益效果:
本发明相较于在现有的仅由平台方记录支付行为数据的基础上,引入了校验托管方,进而加强了支付行为数据的可信度,为平台方的数字钱包功能提供了多方安全机制;在多方安全机制的前提下,通过本发明中的数据可信性记录过程,不需要依赖较强的算力,提高了数字钱包的实用性。
附图说明
图1为本发明提供的数字钱包数据记录方法的流程示意图;
图2为本发明提供的数字钱包数据核验方法的流程示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。
实施例1
提供用于电子支付的数字钱包数据记录方法,如图1所示,包括如下步骤:
S1.平台方生成当前交易行为中需持久化保存的交易数据,对交易数据进行加密并与客户方确认,再将加密并确认后的交易数据作为分发数据块DDB保存在平台方服务器中。
详细的,S1具体包括:
S11.平台方通过密钥算法生成公密钥PubKeyS、私密钥PriKeyS,客户方通过密钥算法生成公密钥PubKeyC、私密钥PriKeyC;平台方与客户方交换公密钥;在具体实施时,密钥算法可以采用Diffie-Hellman算法或RSA算法。
S12.平台方将当前交易中的关联信息形成结构化的交易数据DataTrx,并对交易数据DataTrx进行数字签名,再将签名后的数据追加到交易数据DataTrx中,并再对追加签名数据的交易数据DataTrx使用客户方的公密钥PubKeyC加密,得到本次交易行为初始的数据块RDB,平台方再通过数据块RDB获取预分发数据块PDDB。
其中,数据块RDB如下式:
Figure 787383DEST_PATH_IMAGE004
式中,tf为时间戳标识,encrypt为常用的非对称加密算法;在具体实施时,交易数据DataTrx至少包括交易行为ID、支付类型、支付金额、支付方、收款方、货币单位、发生时间等支付相关信息;且交易数据DataTrx可采用非定长的Json或XML数据格式,但数字签名和时间戳必须采用定长字符串,其中,数字签名算法可采用RSA算法或ECDSA算法;非对称加密算法可以采用RSA、Elgamal或Rabin算法。
S12中,平台方再通过数据块RDB获取预分发数据块PDDB具体为:
判断当前交易行为是否是客户方与平台方的第一次交易;
若是,则直接将本次交易行为的数据块RDB作为预分发数据块PDDB;
若不是,则将本次交易行为的数据块RDB和前m次交易行为的m个数据块RDB,按时间顺序进行数据收尾追加,获得数据块集合RDBlist,再对数据块集合RDBlist进行数字签名,再将签名后的数据追加到数据块集合RDBlist中,并再对追加签名数据的数据块集合RDBlist使用客户方的公密钥PubKeyC加密,得到预分发数据块PDDB;
其中m通过下式获取:
Figure 712614DEST_PATH_IMAGE005
其中,VTdrop初始为1,表示客户方在之前的交易行为中与校验委托方内网穿透模式连接失效的总次数;Ntrx为客户方在平台上产生的交易行为总数。
数据块集合RDBlist如下:
Figure 999239DEST_PATH_IMAGE006
其中,i代表某次交易行为之前发生的交易形成次数。
预分发数据块PDDB如下:
Figure 60736DEST_PATH_IMAGE007
如前所述,tf为时间戳标识,encrypt为常用的非对称加密算法。
S13.将预分发数据块PDDB发送至客户方,客户方通过平台方公密钥PubKeyS解密,进行数据确认并将确认信息Rsp反馈至平台方,平台方检查确认信息Rsp,若确认信息Rsp中提示有错误,则重新执行S12,否则执行S14;
S14.平台方将确认信息Rsp追加到预分发数据块PDDB中,对追加确认信息Rsp的预分发数据块PDDB进行数字签名,再将签名后的数据追加到预分发数据块PDDB中,并再对追加签名数据的预分发数据块PDDB使用客户方的公密钥PubKeyC加密,得到分发数据块DDB,并将分发数据块DDB作为长期数据保存在平台方服务器中。
其中,分发数据块DDB如下:
Figure 345087DEST_PATH_IMAGE008
在具体实施时,每轮交易行为的产生都将产生至少包含了一次此前的分发数据块DDB的本次分发数据块DDB,当分发数据块DDB的长度超过1024个字节时,平台方服务器可以文件方式存储以减轻关系数据库的读取压力。
S2.平台方获取客户方的校验托管方信息,将在预设连续时间段内不在线的校验托管方删除,得到校验托管方列表VT_list,再判断校验托管方列表的长度是否符合安全要求,若是则将当前校验托管方列表VT_list中的校验托管方更新为客户方的校验托管方;若否则增加新的校验托管方至校验托管方列表VT_list,并将当前的校验托管方列表VT_list中的校验托管方更新为客户方的校验托管方;需要说明的是,本实施例中的校验托管方一般为与平台方同样有交易行为的其他客户方;即利用平台固有的用户网络,形成动态可变的校验托管方机制,进而使得多方验证的有效性时间周期大幅延长,更加适合用户群体增减变化频率较快的电商、OTO服务模式的数字钱包功能。
详细的,S2具体包括:
S21.平台方获取当前客户方的校验托管方信息,并将在预设连续时间段内不在线的校验托管方删除,得到校验托管方列表VT_list;在具体实施时,校验托管方列表VT_list中除包含用户ID之外,还可包含用户名、用户客户操作OS类型、Socket版本等冗余信息,便于网络通信编程的实现。
S22.根据校验托管方列表VT_list的长度获取安全阈值STN,并判断安全阈值STN是否小于0,若是则补充新的校验托管方至校验托管方列表VT_list再执行S22,若否则直接执行下一步。
其中,安全阈值STN的计算如下式:
Figure 567733DEST_PATH_IMAGE003
其中,LenVT_list为当前校验托管方列表VT_list的长度,即校验托管方的数量,Sjudge为校验裁决参数,Ntrx为客户方的总交易行为数,Vs为校验计算强度参数, Op为平台总运行天数,OCk为校验托管方的总在线天数。
需要说明是,当前校验托管方列表VT_list即当有校验托管方更新后的校验托管方列表VT_list,也可以理解为需要调用校验托管方列表VT_list时的校验托管方列表VT_list;校验裁决参数一般取大于2的素数;校验计算强度参数一般取大于100的素数;且在具体实施时,校验裁决参数Sjudge和校验计算强度参数Vs可根据服务器实际计算性能由小至大增加,不应在初始运行时选择较大的素数。
另外,补充新的校验托管方至校验托管方列表VT_list具体为:
根据客户方在预设D天内与平台方的通信IP地址,获取客户方的常居IP;
其中,常居IP的获取如下式:
Figure 595732DEST_PATH_IMAGE002
其中,LT为区域的常居指数,G为客户方在D天中与平台方的总通信次数,t为当前时刻,t0为在D天内客户方在该区域与平台方的首次通信时刻,tj为在D天内客户方在该区域与平台方的某次通信时刻;在具体实施时,对IP到区域的转换可以自建数据库也可使用第三方查询源,对IPv4版本可以只关心IP地址的前3段;需要说明的是,此处的区域指以县、市或省为单位的区域,通常情况下,以地级市为单位区域。
将常居指数LT最大的区域作为常居区域,在常居区域中D天中出现频率最高的IP段作为常居IP。
获取常居IP的地理坐标以及所在区域,根据坐标获取与客户方空间距离最近且不处于同一所在区域的cn个候选校验托管方,得到候选校验托管方列表CVT_list。
获取候选校验托管方列表CVT_list中各候选校验托管方的信用值ST,如下式所示:
Figure 777315DEST_PATH_IMAGE001
其中,Oc为候选校验托管方的总在线天数,Op为平台总运行天数,payc为候选校验托管方的总交易行为数,payp为平台的总交易行为数,Fc为候选校验托管方业务功能总操作数,Fp为平台业务功能总操作数,Rec为候选校验托管方的总撤销交易行为数,Rep为平台的总撤销交易行为数;p1+p2=1,且p1>0.7,p2<0.3。
选择信用值ST最大的候选校验托管方,并将其补充至校验托管方列表VT_list。
S23.将本次交易行为处理过程中新增的N2个校验托管方进行区别标记,其中N2≥0;
S24.将当前校验托管方列表VT_list中的校验托管方以增量形式更新为客户方的校验托管方;即增加一项VT_list数据,并将当前客户方的校验托管方标记指向新的VT_list记录数据,将之前的VT_list删除。
S3.平台方向新增的校验托管方同步客户方本次交易行为之前的预设交易次数的分发数据块DDB,同时平台方向客户方发送本批次校验托管方的信息;校验托管方计算预设交易次数的多个分发数据块DDB中的各分项数据的hash值,并以加密的方式发送给客户方;客户方验证校验托管方的hash值是否与本地预设交易次数的多个分发数据块DDB中各分项数据的hash值一致,若不一致,则跳转执行S2;若一致则向平台方发送确认信息,平台方确认后将本次交易行为的分发数据块DDB发送至校验托管方,校验托管方再将本次交易行为的分发数据块DDB的hash值发送至平台方和客户方,平台方、客户方和校验托管方三方核对本次交易行为的分发数据块DDB的hash值一致时,将本次交易行为产生的分发数据块DDB保存在本地。
S3具体包括:
S31.平台方判断S2中是否有新增校验托管方,若是则向新增的N2个校验托管方同步客户方本次交易行为之前的小于等于Vs次的分发数据块DDB,同步数据记为Pre_DDB_list,同步完成后执行S32;若否则执行S32;在具体实施时,同步过程应采用加密传输;此处因涉及批量数据传输,加密方法应使用AES等对称加密算法。
S32.平台方向客户方发送校验托管方列表VT_list中各校验托管方的信息;客户方判断是否有新增校验托管方,若否则执行下一步;若是则验证新增校验托管方所持有的各分发数据块DDB的hash值是否与客户方本地分发数据块DDB的hash值一致,若是则执行下一步,若否则删除校验托管方列表VT_list中与客户方本地数据不一致的新增校验托管方并执行S22;在具体实施时,新增校验托管方在发送各分发数据块DDB的hash值给客户方时,同样采用加密传输,并且应使用强度不低于SHA256算法的hash算法。
S33.平台方以加密的方式向当前校验托管方列表VT_list中各校验托管方和客户方发送当前交易行为产生的分发数据块DDB,各校验托管方收到当前交易行为产生的分发数据块DDB后计算出hash值并发送至平台方和客户方。
S34.客户方对当前交易行为产生的分发数据块DDB解密得到交易数据DataTrx,并核对交易数据DataTrx中的信息是否与实际吻合,若否则跳转执行S12;若是则平台方和客户方分别校验各校验托管方计算得到的当前交易行为产生的分发数据块DDB的hash值与本地的当前交易行为产生的分发数据块DDB的hash值是否一致,若是则执行S35;若否则验证不一致是否超过a次,若是则跳转执行S22,若否则跳转执行S33;其中a一般取3,且是否超过a次不一致,应以交易行为ID为区分依据,而不能以时间的间隔长短来判断。
S35.平台方与客户方相互发送当前交易行为产生的分发数据块DDB的hash值,并判断hash值是否一致,若是则持久化保存当前交易行为产生的分发数据块DDB,若否则验证不一致是否超过b次,若是则跳转执行S22,若否则跳转执行S33;b一般取值为3,且是否超过b次不一致,应以交易行为ID为区分依据,而不能以时间的间隔长短来判断。
持久化保存当前交易行为产生的分发数据块DDB之后还包括:
客户方与当前校验托管方列表VT_list中的各校验托管方建立内网穿透模式连接,并进行间隔时间不超过NT秒心跳包发送以保持内网穿透模式连接通道持续存活,当客户方与各校验托管方的内网穿透模式连接通道存活数小于Sjudge时,则由平台方与DP个内网穿透模式连接失效的校验托管方重新建立内网穿透模式连接,同时平台方记录并更新总的内网穿透模式连接失效次数VTdrop,即VTdrop=VTdrop+DP;在具体实施时,根据平台方与客户方通信系统的特点,内网穿透模式连接通道可以建立为完全锥型、受限制锥型、端口受限锥型3种形式。
通过实施例1中的数字钱包数据记录方法,在现有的仅由平台方记录支付行为数据的基础上,引入了校验托管方,进而加强了支付行为数据的可信度,为平台方的数字钱包功能提供了多方安全机制;在多方安全机制的前提下,通过本发明中的数据可信性记录过程,不需要依赖较强的算力,提高了数字钱包的实用性;并且该方法,利用平台固有的用户网络,形成动态可变的校验托管方机制,进而使得多方验证的有效性时间周期大幅延长,更加适合用户群体增减变化频率较快的电商、OTO服务模式的数字钱包功能。
实施例2
提供用于电子支付的数字钱包数据核验方法,如图2所示,包括如下步骤:
A.若平台方、客户方均与大于Sjudge个校验托管方的内网穿透模式连接通道存活时,平台方与客户方均向N3个内网穿透模式连接通道存活的校验托管方发出分发数据块DDB回传请求;平台方、客户方均收到回传分发数据块DDB_R,回传分发数据块DDB_R包括校验托管方保存的与客户方相关的所有分发数据块DDB;平台方、客户方均验证本地保存的分发数据块DDB的hash值是否与回传分发数据块DDB_R的hash值一致,若是则执行B,若否则以hash值相同数最多的校验托管方数据作为标准数据,并将不同于标准数据的校验托管方删除,再执行B;若只有客户方与大于Sjudge个校验托管方的内网穿透模式连接通道存活时,则跳转执行C。
B.平台方与客户方分别对具有标准数据或hash值一致的分发数据块DDB以数据的产生时间由近到远进行解密,获得交易数据DataTrx;具体实施时,可以检查多个分发数据块DDB解密后包含的相同交易行为ID的交易数据DataTrx是否一致,以此进一步确认支付或交易数据是否被篡改。
C.客户方向N3个内网穿透模式连接通道存活的校验托管方发出数据请求,各校验托管方计算本地所有分发数据块DDB的hash值形成表hash_list,并将表hash_list发送至客户方。
D.客户方计算本地所有分发数据块DDB的hash值,并与各校验托管方发来的表hash_list比对,判断各分发数据块DDB的hash值是否一致,若是则执行E,若否则以hash值相同数最多的校验托管方数据作为标准数据并执行E。
E.客户方判断本地各分发数据块DDB的hash值与标准数据或hash值一致的表hash_list中各对应分发数据块DDB的hash值是否一致,若是则以本地各分发数据块DDB作为解密对象集集合,并以数据的产生时间由近到远进行解密,获得交易数据DataTrx;若否则执行F。
F.客户方再次向N3个校验托管方发出数据请求,获取N3个分发数据块DDB集合,客户方以hash值相同数最多的分发数据块DDB集合作为标准数据,并以数据的产生时间由近到远对标准数据中的各分发数据块DDB进行解密,获得交易数据DataTrx;在具体实施时,若平台方已不再存活,且校验托管方小于Sjudge个时,可依然按C步骤处理,但对于得到可信的交易数据DataTrx在进行业务支撑时,应降低其可信程度。
通过上述的数字钱包数据核验方法可以获得通过实施例1中的数字钱包数据记录方法所记录的可信数据,进而实现可信数据的溯源获取。
以上仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.用于电子支付的数字钱包数据记录方法,其特征在于,包括如下步骤:
S1.平台方生成当前交易行为中需持久化保存的交易数据,对交易数据进行加密并与客户方确认,再将加密并确认后的交易数据作为分发数据块DDB保存在平台方服务器中;
S2.平台方获取客户方的校验托管方信息,将在预设连续时间段内不在线的校验托管方删除,得到校验托管方列表VT_list,再判断校验托管方列表的长度是否符合安全要求,若是则将当前校验托管方列表VT_list中的校验托管方更新为客户方的校验托管方;若否则增加新的校验托管方至校验托管方列表VT_list,并将当前的校验托管方列表VT_list中的校验托管方更新为客户方的校验托管方;
S3.平台方向新增的校验托管方同步客户方本次交易行为之前的预设交易次数的分发数据块DDB,同时平台方向客户方发送本批次校验托管方的信息;校验托管方计算预设交易次数的多个分发数据块DDB中的各分项数据的hash值,并以加密的方式发送给客户方;客户方验证校验托管方的hash值是否与本地预设交易次数的多个分发数据块DDB中各分项数据的hash值一致,若不一致,则跳转执行S2;若一致则向平台方发送确认信息,平台方确认后将本次交易行为的分发数据块DDB发送至校验托管方,校验托管方再将本次交易行为的分发数据块DDB的hash值发送至平台方和客户方,平台方、客户方和校验托管方三方核对本次交易行为的分发数据块DDB的hash值一致时,将本次交易行为产生的分发数据块DDB保存在本地。
2.根据权利要求1所述的用于电子支付的数字钱包数据记录方法,其特征在于,所述S1包括:
S11.平台方通过密钥算法生成公密钥PubKeyS、私密钥PriKeyS,客户方通过密钥算法生成公密钥PubKeyC、私密钥PriKeyC;平台方与客户方交换公密钥;
S12.平台方将当前交易中的关联信息形成结构化的交易数据DataTrx,并对交易数据DataTrx进行数字签名,再将签名后的数据追加到交易数据DataTrx中,并再对追加签名数据的交易数据DataTrx使用客户方的公密钥PubKeyC加密,得到本次交易行为初始的数据块RDB,平台方再通过数据块RDB获取预分发数据块PDDB;
S13.将预分发数据块PDDB发送至客户方,客户方通过平台方公密钥PubKeyS解密,进行数据确认并将确认信息Rsp反馈至平台方,平台方检查确认信息Rsp,若确认信息Rsp中提示有错误,则重新执行S12,否则执行下一步;
S14.平台方将确认信息Rsp追加到预分发数据块PDDB中,对追加确认信息Rsp的预分发数据块PDDB进行数字签名,再将签名后的数据追加到预分发数据块PDDB中,并再对追加签名数据的预分发数据块PDDB使用客户方的公密钥PubKeyC加密,得到分发数据块DDB,并将分发数据块DDB作为长期数据保存在平台方服务器中。
3.根据权利要求2所述的用于电子支付的数字钱包数据记录方法,其特征在于,所述平台方再通过数据块RDB获取预分发数据块PDDB具体为:
判断当前交易行为是否是客户方与平台方的第一次交易;
若是,则直接将本次交易行为的数据块RDB作为预分发数据块PDDB;
若不是,则将本次交易行为的数据块RDB和前m次交易行为的m个数据块RDB,按时间顺序进行数据收尾追加,获得数据块集合RDBlist,再对数据块集合RDBlist进行数字签名,再将签名后的数据追加到数据块集合RDBlist中,并再对追加签名数据的数据块集合RDBlist使用客户方的公密钥PubKeyC加密,得到预分发数据块PDDB。
4.根据权利要求2所述的用于电子支付的数字钱包数据记录方法,其特征在于,所述S2包括:
S21.平台方获取当前客户方的校验托管方信息,并将在预设连续时间段内不在线的校验托管方删除,得到校验托管方列表VT_list;
S22.根据校验托管方列表VT_list的长度获取安全阈值STN,并判断安全阈值STN是否小于0,若是则补充新的校验托管方至校验托管方列表VT_list再执行S22,若否则直接执行下一步;
S23.将本次交易行为处理过程中新增的N2个校验托管方进行区别标记,其中N2≥0;
S24.将当前校验托管方列表VT_list中的校验托管方以增量形式更新为客户方的校验托管方。
5.根据权利要求4所述的用于电子支付的数字钱包数据记录方法,其特征在于,所述补充新的校验托管方至校验托管方列表VT_list具体为:
根据客户方在预设D天内与平台方的通信IP地址,获取客户方的常居IP;
获取常居IP的地理坐标以及所在区域,根据坐标获取与客户方空间距离最近且不处于同一所在区域的cn个候选校验托管方,得到候选校验托管方列表CVT_list;
获取候选校验托管方列表CVT_list中各候选校验托管方的信用值ST,如下式所示:
Figure 671422DEST_PATH_IMAGE001
其中,Oc为候选校验托管方的总在线天数,Op为平台总运行天数,payc为候选校验托管方的总交易行为数,payp为平台的总交易行为数,Fc为候选校验托管方业务功能总操作数,Fp为平台业务功能总操作数,Rec为候选校验托管方的总撤销交易行为数,Rep为平台的总撤销交易行为数;p1+p2=1,且p1>0.7,p2<0.3;
选择信用值ST最大的候选校验托管方,并将其补充至校验托管方列表VT_list。
6.根据权利要求5所述的用于电子支付的数字钱包数据记录方法,其特征在于,所述常居IP的获取如下式:
Figure 23906DEST_PATH_IMAGE002
其中,LT为区域的常居指数,G为客户方在D天中与平台方的总通信次数,t为当前时刻,t0为在D天内客户方在该区域与平台方的首次通信时刻,tj为在D天内客户方在该区域与平台方的某次通信时刻;
将常居指数LT最大的区域作为常居区域,在常居区域中D天中出现频率最高的IP段作为常居IP。
7.根据权利要求4-6任一项所述的用于电子支付的数字钱包数据记录方法,其特征在于,所述安全阈值STN的计算如下式:
Figure 966455DEST_PATH_IMAGE003
其中,LenVT_list为当前校验托管方列表VT_list的长度,即校验托管方的数量,Sjudge为校验裁决参数,Ntrx为客户方的总交易行为数,Vs为校验计算强度参数, Op为平台总运行天数,OCk为校验托管方的总在线天数。
8.根据权利要求7所述的用于电子支付的数字钱包数据记录方法,其特征在于,所述S3包括:
S31.平台方判断S2中是否有新增校验托管方,若是则向新增的N2个校验托管方同步客户方本次交易行为之前的小于等于Vs次的分发数据块DDB,同步数据记为Pre_DDB_list,同步完成后执行S32;若否则执行S32;
S32.平台方向客户方发送校验托管方列表VT_list中各校验托管方的信息;客户方判断是否有新增校验托管方,若否则执行下一步;若是则验证新增校验托管方所持有的各分发数据块DDB的hash值是否与客户方本地分发数据块DDB的hash值一致,若是则执行下一步,若否则删除校验托管方列表VT_list中与客户方本地数据不一致的新增校验托管方并执行S22;
S33.平台方以加密的方式向当前校验托管方列表VT_list中各校验托管方和客户方发送当前交易行为产生的分发数据块DDB,各校验托管方收到当前交易行为产生的分发数据块DDB后计算出hash值并发送至平台方和客户方;
S34.客户方对当前交易行为产生的分发数据块DDB解密得到交易数据DataTrx,并核对交易数据DataTrx中的信息是否与实际吻合,若否则跳转执行S12;若是则平台方和客户方分别校验各校验托管方计算得到的当前交易行为产生的分发数据块DDB的hash值与本地的当前交易行为产生的分发数据块DDB的hash值是否一致,若是则执行S35;若否则验证不一致是否超过a次,若是则跳转执行S22,若否则跳转执行S33;
S35.平台方与客户方相互发送当前交易行为产生的分发数据块DDB的hash值,并判断hash值是否一致,若是则持久化保存当前交易行为产生的分发数据块DDB,若否则验证不一致是否超过b次,若是则跳转执行S22,若否则跳转执行S33。
9.根据权利要求8所述的用于电子支付的数字钱包数据记录方法,其特征在于,所述持久化保存当前交易行为产生的分发数据块DDB之后还包括:
客户方与当前校验托管方列表VT_list中的各校验托管方建立内网穿透模式连接,并进行间隔时间不超过NT秒心跳包发送以保持内网穿透模式连接通道持续存活,当客户方与各校验托管方的内网穿透模式连接通道存活数小于Sjudge时,则由平台方与内网穿透模式连接失效的校验托管方重新建立内网穿透模式连接,同时平台方记录并更新总的内网穿透模式连接失效次数。
10.用于电子支付的数字钱包数据核验方法,其特征在于,包括如下步骤:
A.若平台方、客户方均与大于Sjudge个校验托管方的内网穿透模式连接通道存活时,平台方与客户方均向N3个内网穿透模式连接通道存活的校验托管方发出分发数据块DDB回传请求;平台方、客户方均收到回传分发数据块DDB_R,回传分发数据块DDB_R包括校验托管方保存的与客户方相关的所有分发数据块DDB;平台方、客户方均验证本地保存的分发数据块DDB的hash值是否与回传分发数据块DDB_R的hash值一致,若是则执行B,若否则以hash值相同数最多的校验托管方数据作为标准数据,并将不同于标准数据的校验托管方删除,再执行B;若只有客户方与大于Sjudge个校验托管方的内网穿透模式连接通道存活时,则跳转执行C;
B.平台方与客户方分别对具有标准数据或hash值一致的分发数据块DDB以数据的产生时间由近到远进行解密,获得交易数据DataTrx
C.客户方向N3个内网穿透模式连接通道存活的校验托管方发出数据请求,各校验托管方计算本地所有分发数据块DDB的hash值形成表hash_list,并将表hash_list发送至客户方;
D.客户方计算本地所有分发数据块DDB的hash值,并与各校验托管方发来的表hash_list比对,判断各分发数据块DDB的hash值是否一致,若是则执行E,若否则以hash值相同数最多的校验托管方数据作为标准数据并执行E;
E.客户方判断本地各分发数据块DDB的hash值与标准数据或hash值一致的表hash_list中各对应分发数据块DDB的hash值是否一致,若是则以本地各分发数据块DDB作为解密对象集集合,并以数据的产生时间由近到远进行解密,获得交易数据DataTrx;若否则执行F;
F.客户方再次向N3个校验托管方发出数据请求,获取N3个分发数据块DDB集合,客户方以hash值相同数最多的分发数据块DDB集合作为标准数据,并以数据的产生时间由近到远对标准数据中的各分发数据块DDB进行解密,获得交易数据DataTrx
CN202211301019.0A 2022-10-24 2022-10-24 用于电子支付的数字钱包数据记录方法及数据核验方法 Active CN115375312B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211301019.0A CN115375312B (zh) 2022-10-24 2022-10-24 用于电子支付的数字钱包数据记录方法及数据核验方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211301019.0A CN115375312B (zh) 2022-10-24 2022-10-24 用于电子支付的数字钱包数据记录方法及数据核验方法

Publications (2)

Publication Number Publication Date
CN115375312A true CN115375312A (zh) 2022-11-22
CN115375312B CN115375312B (zh) 2022-12-23

Family

ID=84072969

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211301019.0A Active CN115375312B (zh) 2022-10-24 2022-10-24 用于电子支付的数字钱包数据记录方法及数据核验方法

Country Status (1)

Country Link
CN (1) CN115375312B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109785135A (zh) * 2019-01-23 2019-05-21 珠海横琴跨境说网络科技有限公司 一种基于区块链技术的交易方法、系统和存储介质
CN110505210A (zh) * 2019-07-22 2019-11-26 福建智恒优水科技有限公司 一种基于区块链的智能家居数据资产安全交易方法及装置
CN112132560A (zh) * 2020-09-30 2020-12-25 郑州信大捷安信息技术股份有限公司 链上数字资产管理方法及装置
US20210224795A1 (en) * 2018-06-29 2021-07-22 Swycl Inc. Escrow non-face-to-face cryptocurrency transaction device and method using phone number
CN115150150A (zh) * 2022-06-28 2022-10-04 北京送好运信息技术有限公司 一种基于区块链技术的信息记录方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210224795A1 (en) * 2018-06-29 2021-07-22 Swycl Inc. Escrow non-face-to-face cryptocurrency transaction device and method using phone number
CN109785135A (zh) * 2019-01-23 2019-05-21 珠海横琴跨境说网络科技有限公司 一种基于区块链技术的交易方法、系统和存储介质
CN110505210A (zh) * 2019-07-22 2019-11-26 福建智恒优水科技有限公司 一种基于区块链的智能家居数据资产安全交易方法及装置
CN112132560A (zh) * 2020-09-30 2020-12-25 郑州信大捷安信息技术股份有限公司 链上数字资产管理方法及装置
CN115150150A (zh) * 2022-06-28 2022-10-04 北京送好运信息技术有限公司 一种基于区块链技术的信息记录方法

Also Published As

Publication number Publication date
CN115375312B (zh) 2022-12-23

Similar Documents

Publication Publication Date Title
TWI706275B (zh) 用於資訊保護的系統和方法
US11080694B2 (en) System and method for information protection
US10909795B2 (en) System and method for information protection
US10715500B2 (en) System and method for information protection
KR101825320B1 (ko) 인증서 관리 방법
CN115375312B (zh) 用于电子支付的数字钱包数据记录方法及数据核验方法
AU2019101590A4 (en) System and method for information protection
CN114529273B (zh) 基于id密码学的抗量子计算数字货币匿名通信方法及系统
AU2019101582A4 (en) System and method for information protection
CN111861686B (zh) 一种基于区块链的财税核算方法及系统
CN114529273A (zh) 基于id密码学的抗量子计算数字货币匿名通信方法及系统
Koga et al. Proposal and analysis of a distributed online certificate status protocol with low communication cost

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant