TW201933255A - 區塊鏈系統及用於區塊鏈系統的資料處理方法 - Google Patents

區塊鏈系統及用於區塊鏈系統的資料處理方法 Download PDF

Info

Publication number
TW201933255A
TW201933255A TW107139162A TW107139162A TW201933255A TW 201933255 A TW201933255 A TW 201933255A TW 107139162 A TW107139162 A TW 107139162A TW 107139162 A TW107139162 A TW 107139162A TW 201933255 A TW201933255 A TW 201933255A
Authority
TW
Taiwan
Prior art keywords
key
transaction
client
terminal
token
Prior art date
Application number
TW107139162A
Other languages
English (en)
Inventor
鄭杰騫
Original Assignee
香港商阿里巴巴集團服務有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 香港商阿里巴巴集團服務有限公司 filed Critical 香港商阿里巴巴集團服務有限公司
Publication of TW201933255A publication Critical patent/TW201933255A/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本文揭露一種區塊鏈系統及用於區塊鏈系統的資料處理方法;該區塊鏈系統包括:監管端和交易端;監管端配置為根據交易端的標記頒發交易端的標記金鑰,基於交易端的標記金鑰執行對交易端隱私資料的操作;交易端的標記為帳戶位址;交易端配置為根據監管端頒發的交易端的標記金鑰,執行對本地隱私資料的操作。如此,有效實現區塊鏈系統的隱私保護,並提高安全性。

Description

區塊鏈系統及用於區塊鏈系統的資料處理方法
本發明相關於但不限於電腦資料處理之技術領域,特別相關於一種區塊鏈系統及用於區塊鏈系統的資料處理方法。
區塊鏈技術也被稱為分散式帳本技術,是一種去中心化的分散式資料庫技術,其特點是去中心化、公開透明、不可篡改、可信任。
傳統的區塊鏈系統缺乏完善的可監管以及隱私保護。對於使用者而言,使用者的地址採用一串無意義的數表示,而且缺乏使用者金鑰的更新機制,諸如,使用者通過創建新的金鑰轉移資產後,使用者的位址會變成新金鑰產生的位址,位址變化後需要及時通知交易方更新的位址,並且使用者金鑰丟失或轉帳到一個未知金鑰的位址,都會給使用者帶來損失。另外,使用者的隱私資料或帳戶資訊對外都是公開透明的,沒有進行有效地隱私保護。對於監管方來講,缺乏阻止非法交易的有效手段,不能及時保護使用者存在金鑰安全隱患或金鑰丟失時所帶來的損失。
以下是對本文詳細描述的主題的概述。本概述並非是為了限制申請專利範圍的保護範圍。
本發明實施例提供一種區塊鏈系統及用於區塊鏈系統的資料處理方法,能夠有效實現區塊鏈系統的隱私保護,並提高區塊鏈系統的安全性。
第一態樣,本發明實施例提供一種區塊鏈系統,包括:監管端以及交易端;所述監管端連接所述交易端;其中,所述監管端配置為根據所述交易端的標記頒發所述交易端的標記金鑰,基於所述交易端的標記金鑰執行對交易端隱私資料的操作;所述交易端的標記為帳戶位址;
所述交易端配置為根據所述監管端頒發的所述交易端的標記金鑰,執行對本地隱私資料的操作。
在示例性實施方式中,所述交易端可以包括用戶端;所述交易端隱私資料可以包括以下至少之一:所述用戶端的交易序號、所述用戶端對應的系統標記、身份資訊以及資產資訊;所述用戶端對應的系統標記包括所述用戶端的標記以及註冊時間資訊;
所述監管端可以配置為通過以下至少之一方式基於所述交易端的標記金鑰執行對交易端隱私資料的操作:
由所述用戶端的標記金鑰計算出所述用戶端的秘密共享子金鑰,基於所述用戶端的秘密共享子金鑰和所述監管端的秘密共享子金鑰,使用秘密共享方式保護所述用戶端的交易序號和所述用戶端對應的系統標記;
基於所述用戶端的標記金鑰,使用同態加密方式保護所述用戶端的資產資訊;
由所述用戶端的標記金鑰計算出所述用戶端的對稱加密金鑰,基於所述用戶端的對稱加密金鑰,使用對稱加密方式保護所述用戶端的身份資訊;
採用所述監管端的秘密共享子金鑰,查看通過秘密共享方式保護的所述用戶端的交易序號和對應的系統標記;
採用所述用戶端的標記金鑰,查看通過同態加密方式保護的所述用戶端的資產資訊;
由所述用戶端的標記金鑰計算出所述用戶端的對稱加密金鑰,採用所述用戶端的對稱加密金鑰,查看通過對稱加密方式保護的所述用戶端的身份資訊。
在示例性實施方式中,所述用戶端可以配置為由所述標記金鑰計算出所述用戶端的秘密共享子金鑰和對稱加密金鑰;基於所述標記金鑰、所述用戶端的秘密共享子金鑰和對稱加密金鑰中的至少一項,執行對本地隱私資料的操作。
在示例性實施方式中,所述交易端可以包括:發行機構;所述交易端隱私資料可以包括以下至少之一:所述發行機構的交易序號、所述發行機構對應的系統標記、資產資訊;所述發行機構對應的系統標記包括所述發行機構的標記以及註冊時間資訊;
所述監管端可以配置為通過以下至少之一方式基於所述交易端的標記金鑰執行對交易端隱私資料的操作:
由所述發行機構的標記金鑰計算出所述發行機構的秘密共享子金鑰,基於所述發行機構的秘密共享子金鑰和所述監管端的秘密共享子金鑰,使用秘密共享方式保護所述發行機構的交易序號和所述發行機構對應的系統標記;
基於所述發行機構的標記金鑰,使用同態加密方式保護所述發行機構的資產資訊;
採用所述監管端的秘密共享子金鑰,查看通過秘密共享方式保護的所述發行機構的交易序號和對應的系統標記;
採用所述發行機構的標記金鑰,查看通過同態加密方式保護的所述發行機構的資產資訊。
在示例性實施方式中,所述監管端可以配置為通過以下方式根據所述交易端的標記頒發所述交易端的標記金鑰:
根據所述交易端的標記,確定所述交易端對應的系統標記;其中,所述系統標記包括所述交易端的標記以及註冊時間資訊;
根據所述系統標記以及系統主金鑰,頒發所述交易端的標記金鑰。
在示例性實施方式中,所述監管端可以配置為成功驗證所述交易端提交的註冊請求後,給所述交易端頒發標記金鑰,並簽章發布註冊資訊;其中,所述註冊資訊包括基於所述交易端的標記金鑰保護的所述交易端隱私資料。
在示例性實施方式中,所述監管端可以配置為成功驗證所述交易端提交的更新申請後,給所述交易端頒發更新的標記金鑰,並簽章發布更新資訊;其中,所述更新資訊包括:基於所述更新的標記金鑰保護的所述交易端隱私資料。
在示例性實施方式中,所述交易端可以包括用戶端;所述用戶端可以配置為從憑證授權機構更新簽章憑證後,向所述監管端提交所述更新申請;其中,所述更新申請至少攜帶以下資訊:所述用戶端的標記、更新後的簽章憑證、採用所述用戶端的簽章金鑰對所提交資訊的簽章。
在示例性實施方式中,所述監管端可以配置為接收到所述交易端提交的交易請求後,採用秘密共享方式保護交易雙方對應的系統標記以及所述交易端的交易遞增序號,並將加密結果返回給所述交易端;
所述交易端,可以配置為接收到所述加密結果後,解密確認交易雙方的標記,基於所述交易雙方的標記金鑰分別對交易量進行同態加密,並簽章後向所述監管端提交加密資訊;
所述監管端,還可以配置為解密並成功驗證接收到的加密資訊後,簽章發布完整的交易資料。
在示例性實施方式中,上述區塊鏈系統還可以包括:鏈產生機構,配置為針對所述監管端簽章發布的資料,成功驗證所述監管端的簽章後,添加所述監管端發布的資料到資料鏈。
在示例性實施方式中,上述區塊鏈系統還可以包括:審計端,配置為審計所述監管端發布後由所述鏈產生機構添加到所述資料鏈中的資料。
在示例性實施方式中,所述監管端還可以配置為更新所述系統主金鑰。
第二態樣,本發明實施例提供一種用於區塊鏈系統的資料處理方法,包括:
監管端根據交易端的標記頒發所述交易端的標記金鑰;
基於所述交易端的標記金鑰執行對交易端隱私資料的操作;其中,所述交易端的標記為帳戶位址。
在示例性實施方式中,所述交易端可以包括用戶端;所述交易端隱私資料可以包括以下至少之一:所述用戶端的交易序號、所述用戶端對應的系統標記、身份資訊以及資產資訊;所述用戶端對應的系統標記包括所述用戶端的標記以及註冊時間資訊;
所述基於所述交易端的標記金鑰執行對交易端隱私資料的操作,可以包括以下至少之一:
由所述用戶端的標記金鑰計算出所述用戶端的秘密共享子金鑰,基於所述用戶端的秘密共享子金鑰和所述監管端的秘密共享子金鑰,使用秘密共享方式保護所述用戶端的交易序號和對應的系統標記;
基於所述用戶端的標記金鑰,使用同態加密方式保護所述用戶端的資產資訊;
由所述用戶端的標記金鑰計算出所述用戶端的對稱加密金鑰,基於所述用戶端的對稱加密金鑰,使用對稱加密方式保護所述用戶端的身份資訊;
採用所述監管端的秘密共享子金鑰,查看通過秘密共享方式保護的所述用戶端的交易序號和對應的系統標記;
採用所述用戶端的標記金鑰,查看通過同態加密方式保護的所述用戶端的資產資訊;
由所述用戶端的標記金鑰計算出所述用戶端的對稱加密金鑰,採用所述用戶端的對稱加密金鑰,查看通過對稱加密方式保護的所述用戶端的身份資訊。
在示例性實施方式中,所述監管端根據所述交易端的標記頒發所述交易端的標記金鑰,可以包括:
根據所述交易端的標記,確定所述交易端對應的系統標記;其中,所述系統標記包括所述交易端的標記以及註冊時間資訊;
根據所述系統標記以及系統主金鑰,頒發所述交易端的標記金鑰。
在示例性實施方式中,所述監管端根據交易端的標記頒發所述交易端的標記金鑰之前,上述方法還可以包括:接收所述交易端提交的註冊請求,並成功驗證所述註冊請求;
所述基於所述交易端的標記金鑰執行對交易端隱私資料的操作之後,上述方法還可以包括:所述監管端簽章發布註冊資訊,其中,所述註冊資訊包括基於所述標記金鑰保護的所述交易端隱私資料。
在示例性實施方式中,所述監管端根據交易端的標記頒發所述交易端的標記金鑰之前,上述方法還可以包括:接收所述交易端提交的更新申請,並成功驗證所述更新申請;
所述基於所述交易端的標記金鑰執行對交易端隱私資料的操作之後,上述方法還可以包括:所述監管端簽章發布更新資訊,其中,所述更新資訊包括基於更新後的標記金鑰保護的所述交易端隱私資料。
在示例性實施方式中,所述交易端可以包括用戶端;所述用戶端的更新申請至少攜帶以下資訊:所述用戶端的標記、所述用戶端更新後的簽章憑證、採用所述用戶端的簽章金鑰對所提交資訊的簽章;
所述監管端成功驗證所述更新申請,可以包括:
所述監管端成功驗證所述更新後的簽章憑證以及所述用戶端的簽章,並通過憑證授權機構提供的線上憑證狀態協定驗證服務驗證所述更新後的簽章憑證的狀態為有效狀態,且驗證所述更新後的簽章憑證與更新前的簽章憑證匹配。
在示例性實施方式中,上述方法還可以包括:接收所述交易端提交的交易請求;
所述基於所述交易端的標記金鑰執行對交易端隱私資料的操作,可以包括:
所述監管端基於所述交易端的秘密共享子金鑰和所述監管端的秘密共享子金鑰,採用秘密共享方式保護交易雙方對應的系統標記以及所述交易端的交易遞增序號,並將加密結果返回給所述交易端;
所述監管端接收到所述交易端提交的加密資訊後,基於所述交易端的標記金鑰解密得到使用同態加密方式保護的交易量,並在成功驗證所述加密資訊後,簽章發布完整的交易資料。
在示例性實施方式中,上述方法還可以包括:
所述監管端向鏈產生機構授權所述監管端的秘密共享子金鑰,以支持所述鏈產生機構查看使用秘密共享方式保護的資料;
所述監管端向審計端授權系統主金鑰以及所述監管端的秘密共享子金鑰,以支持所述審計端查看所述交易端的資產資訊以及使用秘密共享方式保護的資料。
在示例性實施方式中,上述方法還可以包括:所述監管端更新所述系統主金鑰。
第三態樣,本發明實施例提供一種用於區塊鏈系統的資料處理方法,包括:
交易端獲取監管端頒發的所述交易端的標記金鑰;
所述交易端根據所述交易端的標記金鑰,執行對本地隱私資料的操作;其中,所述標記金鑰由所述交易端的標記得到,所述交易端的標記為帳戶位址。
在示例性實施方式中,所述交易端可以包括用戶端;所述交易端的本地隱私資料可以包括以下至少之一:所述用戶端的交易序號、所述用戶端對應的系統標記、身份資訊以及資產資訊;其中,所述用戶端對應的系統標記包括所述用戶端的標記以及註冊時間資訊;
所述交易端根據所述交易端的標記金鑰,執行對本地隱私資料的操作,可以包括以下至少之一:
根據所述監管端頒發的標記金鑰,計算出所述用戶端的秘密共享子金鑰,採用所述秘密共享子金鑰,查看通過秘密共享方式保護的所述用戶端的交易序號和對應的系統標記;
採用所述標記金鑰,查看通過同態加密方式保護的所述用戶端的資產資訊;
根據所述監管端頒發的標記金鑰,計算出所述用戶端的對稱加密金鑰,採用所述對稱加密金鑰,查看所述用戶端的身份資訊;
基於所述標記金鑰,使用同態加密方式保護所述用戶端的資產資訊;
由所述標記金鑰計算出所述用戶端的對稱加密金鑰,基於所述用戶端的對稱加密金鑰,使用對稱加密方式保護所述用戶端的身份資訊。
在示例性實施方式中,所述交易端可以包括發行機構;所述交易端的本地隱私資料可以包括以下至少之一:所述發行機構的交易序號、所述發行機構對應的系統標記、資產資訊;其中,所述發行機構對應的系統標記包括所述發行機構的標記以及註冊時間資訊;
所述交易端根據所述交易端的標記金鑰,執行對本地隱私資料的操作,可以包括以下至少之一:
根據所述監管端頒發的標記金鑰,計算出所述發行機構的秘密共享子金鑰,採用所述秘密共享子金鑰,查看通過秘密共享方式保護的所述發行機構的交易序號和對應的系統標記;
採用所述標記金鑰,查看通過同態加密方式保護的所述發行機構的資產資訊;
基於所述標記金鑰,使用同態加密方式保護所述發行機構的資產資訊。
在示例性實施方式中,所述交易端獲取監管端頒發的交易端的標記金鑰之前,上述方法還可以包括:
所述交易端向所述監管端提交註冊請求;
接收所述監管端頒發的所述交易端的標記金鑰。
在示例性實施方式中,所述交易端獲取監管端頒發的交易端的標記金鑰之前,上述方法還可以包括:
所述交易端向所述監管端提交更新申請;
接收所述監管端頒發的更新後的所述交易端的標記金鑰。
在示例性實施方式中,所述交易端可以包括用戶端;所述用戶端向所述監管端提交更新申請之前,上述方法還可以包括:所述用戶端向憑證認證機構申請簽章憑證更新,接收所述憑證認證機構頒發的更新的簽章憑證。
在示例性實施方式中,所述交易端根據所述交易端的標記金鑰,執行對本地隱私資料的操作之前,上述方法還可以包括:所述交易端向所述監管端提交交易請求;
所述交易端根據所述交易端的標記金鑰,執行對本地隱私資料的操作,可以包括:
接收所述監管端返回的採用秘密共享方式保護的交易雙方對應的系統標記以及所述交易端的交易遞增序號;
解密確認交易雙方的標記,採用所述交易雙方的標記金鑰分別對交易量進行同態加密,並簽章後向所述監管端提交加密資訊;
其中,所述加密資訊包括:所述交易雙方的標記、所述交易端的交易序號、使用同態加密方式保護的交易量、採用所述交易端的簽章金鑰對所提交資訊的簽章。
第四態樣,本發明實施例提供一種通信設備,包括:第一記憶體和第一處理器,所述第一記憶體適於儲存用於區塊鏈系統的資料處理程式,所述資料處理程式被所述第一處理器執行時實現如上述第二態樣提供的資料處理方法的步驟。
第五態樣,本發明實施例提供一種通信設備,包括:第二記憶體和第二處理器,所述第二記憶體適於儲存用於區塊鏈系統的資料處理程式,所述資料處理程式被所述第二處理器執行時實現上述第三態樣提供的資料處理方法的步驟。
此外,本發明實施例還提供一種電腦可讀媒體,儲存有用於區塊鏈系統的資料處理程式,所述資料處理程式被處理器執行時實現上述第二態樣提供的資料處理方法的步驟。
此外,本發明實施例還提供一種電腦可讀媒體,儲存有用於區塊鏈系統的資料處理程式,所述資料處理程式被處理器執行時實現上述第三態樣提供的資料處理方法的步驟。
在本發明實施例中,區塊鏈系統至少包括監管端和交易端;監管端連接交易端;其中,監管端配置為根據交易端的標記頒發標記金鑰,基於交易端的標記金鑰執行對交易端隱私資料的操作;交易端的標記為帳戶位址;交易端配置為根據監管端頒發的交易端的標記金鑰,執行對本地隱私資料的操作。本發明實施例中,在區塊鏈系統中使用根據帳戶位址確定的標記金鑰實現隱私資料的有效保護,交易端和監管端可以查看隱私資料,從而保證交易端的權利和隱私,並提高區塊鏈系統的安全性。
在示例性實施方式中,區塊鏈系統支援交易端的金鑰和憑證的平穩可用的更新,而且金鑰更新後,帳戶位址不會變化,不影響交易端的使用;若交易端丟失金鑰,可以通過金鑰更新找回,不會造成資產損失,從而提高區塊鏈系統的安全性。
在示例性實施方式中,監管端擁有監管能力,具有阻止非法交易和保護資產安全的手段,如能凍結使用者支出或收入的行為。
在示例性實施方式中,本實施例提供的區塊鏈系統還支援用戶端的簽章憑證的更新,支援系統主金鑰的更新。
當然,實施本發明的任一產品並不一定需要同時達到以上所有優點。
以下結合附圖對本發明實施例進行詳細說明,應當理解,以下所說明的實施例僅用於說明和解釋本發明,並不用於限定本發明。
需要說明的是,如果不衝突,本發明實施例以及實施例中的各個特徵可以相互結合,均在本發明的保護範圍之內。另外,雖然在流程圖中示出了邏輯順序,但是在某些情況下,可以以不同於此處的循序執行所示出或描述的步驟。
一些實施方式中,執行資料處理方法的計算設備可包括一個或多個處理器(CPU,Central Processing Unit)、輸入/輸出介面、網路介面和內部記憶體(memory)。
內部記憶體可能包括電腦可讀媒體中的非永久性記憶體、隨機存取記憶體(RAM)和/或非揮發性內部記憶體等形式,如唯讀記憶體(ROM)或快閃記憶體(flash RAM)。內部記憶體是電腦可讀媒體的示例。內部記憶體可能包括模組1、模組2、……、模組N(N為大於2的整數)。
電腦可讀媒體包括永久性和非永久性、可移動和非可移動儲存媒體。儲存媒體可以由任何方法或技術來實現資訊儲存。資訊可以是電腦可讀指令、資料結構、程式的模組或其他資料。電腦的儲存媒體的例子包括,但不限於相變記憶體(PRAM)、靜態隨機存取記憶體(SRAM)、動態隨機存取記憶體(DRAM)、其他類型的隨機存取記憶體(RAM)、唯讀記憶體(ROM)、電可抹除可程式設計唯讀記憶體(EEPROM),快閃記憶體或其他內部記憶體技術、唯讀光碟唯讀記憶體(CD-ROM)、數位多功能光碟(DVD)或其他光學儲存器、磁盒式磁帶,磁碟儲存器或其他磁性儲存裝置或任何其他非傳輸媒體,可用於儲存可以被計算設備存取的資訊。按照本文中的界定,電腦可讀媒體不包括暫態媒體(transitory media),如調變的資料訊號和載波。
下面先對本發明相關的概念進行說明。
共識機制:區塊鏈事務達成分散式共識的演算法。
標記金鑰:包括公開金鑰和私密金鑰,公開金鑰為標記,私密金鑰由系統主金鑰和標記計算產生;本發明中,系統主金鑰由監管端管理;由標記金鑰的私密金鑰通過兩個不同的單向不可逆運算可以分別產生對稱加密金鑰和秘密共享子金鑰。
加法同態加密:訊息通過公開金鑰加密後,可在密文上進行加法的運算,運算輸出使用私密金鑰解密,其結果與使用加法處理未加密的原始資料得到的結果一致。諸如,對於數值A、B、C加密後密文分別為E(A)、E(B)、E(C),有以下特性:若A+B=C,則E(A)+E(B)=E(C)。在本發明中,可以基於標記金鑰在密文上進行任意多次加法運算的同態加密。
秘密共享:指秘密訊息以適當的方式拆分為N份,只有M份協作才能恢復秘密訊息。在本發明中,使用橢圓曲線上可選子金鑰的秘密共享方案,並且加密者(諸如,監管端)可得知其中的N份秘密共享子金鑰,使用(2,N+1)的臨界秘密共享演算法,其中,新產生的一份影子子金鑰隨加密結果發布,則基於N份中的任意一份秘密共享子金鑰即可恢復秘密訊息,然後,可以使用秘密訊息作為金鑰採用對稱加密演算法加密需要保護的共享資料。其中,(2,N+1)的臨界秘密共享演算法表示秘密訊息被拆分為N+1個份額的共享秘密訊息,利用其中任意兩個或更多個共享份額就可以恢復出秘密訊息;本示例中,N+1個子金鑰包括一份新產生的影子子金鑰,則具有一個秘密共享子金鑰的用戶端根據自身的秘密共享子金鑰以及隨加密結果發布的該份影子子金鑰,即可以恢復出秘密訊息,再利用秘密訊息查看共享資料。
對稱加密:指採用這種加密方法的雙方使用同樣的金鑰進行加密和解密。
憑證授權(CA,Certificate Authority)機構:即憑證授權中心,是電子商務交易中受信任的第三方,承擔公開金鑰體系中公開金鑰的合法性檢驗的責任,是可信的第三方身份認證機構。本發明中,由CA機構實名認證並頒發使用者和機構的簽章憑證。
線上憑證狀態協定(OCSP,Online Certificate Status Protocol):指由CA機構提供的服務,用於查詢憑證狀態是否有效。
本發明實施例提供一種區塊鏈系統,包括:監管端以及交易端;監管端連接交易端;其中,監管端配置為根據交易端的標記頒發交易端的標記金鑰,基於交易端的標記金鑰執行對交易端隱私資料的操作;交易端的標記為帳戶位址;交易端配置為根據監管端頒發的交易端的標記金鑰,執行對本地隱私資料的操作。
示例性地,由交易端的標記金鑰的私密金鑰分別通過單向不可逆運算可以計算出交易端的秘密共享子金鑰和對稱加密金鑰;交易端的秘密共享子金鑰和監管端的秘密共享子金鑰可以用於秘密共享保護;交易端的標記金鑰可以用於同態加密保護;交易端的對稱加密金鑰可以用於對稱加密保護。
示例性地,交易端可以包括以下至少之一:用戶端、發行機構。其中,若交易端包括用戶端,則交易端隱私資料可以包括以下至少之一:用戶端的交易序號、用戶端對應的系統標記、身份資訊以及資產資訊;用戶端對應的系統標記可以包括用戶端的標記以及註冊時間資訊。若交易端包括發行機構,則交易端隱私資料可以包括以下至少之一:發行機構的交易序號、發行機構對應的系統標記、資產資訊;其中,發行機構對應的系統標記可以包括發行機構的標記和註冊時間資訊。
示例性地,本實施例提供的區塊鏈系統還可以包括:鏈產生機構,配置為針對監管端簽章發布的資料,成功驗證監管端的簽章後,添加監管端發布的資料到資料鏈。
示例性地,本實施例提供的系統還可以包括:審計端,配置為審計監管端發布後由鏈產生機構添加到資料鏈中的資料。
圖1為本發明實施例提供的區塊鏈系統的一種示意圖。如圖1所示,本實施例提供的區塊鏈系統,包括:監管端101、用戶端102、鏈產生機構103、審計端104以及發行機構105;其中,監管端101分別連接用戶端102、鏈產生機構103、審計端104以及發行機構105。
如圖1所示,本實施例提供的區塊鏈系統可以與第三方可信的CA機構106關聯;其中,監管端101、用戶端102以及發行機構105可以分別連接CA機構106。本實施例中,CA機構106可以實名認證並發行在區塊鏈系統中使用的簽章憑證。針對每一筆的交易,監管端101都會通過CA機構106的OCSP或憑證撤銷清單(CRL,Certificate Revocation List)服務,驗證簽章憑證的有效狀態,以對交易過程進行監管。CA機構106還可以提供簽章憑證的更新服務。
本實施例中,監管端、鏈產生機構、用戶端、發行機構、審計端可以分別為包括一個或多個通信設備的系統。鏈產生機構、用戶端、發行機構、審計端的數目可以分別為多個。然而,本發明對此並不限定。
本實施例中,監管端相當於區塊鏈系統的管理員,能影響到包括使用者的註冊和註銷、機構的註冊和註銷、交易規則的制定、標記金鑰的頒布、電子資產的發行、使用者的每一筆交易等等。但監管端並不具備任意許可權,不能單獨完成任何交易和資產發行。
本實施例中,鏈產生機構基於共識機制負責分散式共識,是區塊鏈系統的資料鏈的實際產生者。審計端能審查監管端在資料鏈中發布的資料。
其中,資料鏈可以由鏈產生機構使用拜占庭容錯演算法(PBFT,Practical Byzantine Fault Tolerance)共識產生,需要有多個鏈產生機構的聯合署名,屬於聯盟鏈的共識方式。資料鏈中的每個資料塊可以包含一個控制資料塊、一個交易資料塊和一個區塊頭資料。
其中,控制資料塊主要是由監管端發布的資訊,可以包含使用者、機構的註冊和註銷、電子資產的發行、系統主金鑰的公開參數、交易規則和鏈產生機構的投票簽章等,除用戶端的身份資訊和資產轉移的餘額資訊需要加密保護外,大多資料都為明文,以方便審查。交易資料塊主要包含實際的交易資料,除交易號、秘密共享金鑰版本號和簽章資料為明文外,大多資料都為密文。區塊頭資料包含控制資料塊產生的雜湊值、交易資料塊產生的雜湊值、當前狀態樹的雜湊值,還有區塊號、上一區塊頭的雜湊值、時間戳記和共識演算法的聯合簽章等資訊。
本實施例中,狀態樹由當前所有有效的控制資料塊和交易資料塊的資料產生,當前狀態樹的雜湊值(使用MPT(Merkle Patricia Tree,梅克爾派特裡夏樹)產生)會記錄到當前的區塊頭中,以確保傳播資料塊的各個節點的資料狀態一致。狀態樹中包含當前機構的相關資訊和發行機構的帳戶餘額密文、當前普通使用者的相關資訊和帳戶餘額密文、交易規則的資訊、監管者的身份資訊和標記金鑰的公開參數等資訊。其中,帳戶的餘額密文使用加法同態加密方式保護,可在密文上進行加減帳戶餘額的操作。由於在資料鏈上用戶端的簽章憑證的公開金鑰、交易雙方的標記以及交易序號可以使用秘密共享方式保護,解密相關資訊後才能產生正確的狀態樹的雜湊值,防止暴力嘗試交易雙方的身份。只有監管端、審計端和鏈產生機構能解密所有的秘密共享方式保護的資料,從而恢復出正確的狀態樹。本實施例中相關的金鑰都存在更新機制,並且簽章憑證存在有效使用時間範圍,因此,可以週期性進行使用者註銷和更新,註銷後的使用者資訊會從當前狀態樹中移除,從而提高系統的長期可用性。
本實施例中,發行機構參與電子資產的發行。其中,區塊鏈系統中電子資產的發行是由監管端在資料鏈的控制資料塊中添加明文的發行資訊到某個發行機構裡,發行資訊可以包括發行量、發行機構的標記等,然後通過鏈產生機構投票後確認生效,投票資訊發布到控制資料塊中,投票使用環簽章演算法,以確保投票機構的匿名性。生效後由鏈產生機構通過發行量等資訊,和發行機構的標記金鑰使用加法同態演算法產生一致的密文資訊,然後在發行機構的帳戶餘額密文上進行加法同態運算,完成發行過程。
圖2為本發明實施例提供的區塊鏈系統相關的金鑰示意圖。如圖2所示,本實施例提供的區塊鏈系統相關的金鑰可以包括:用戶端的簽章金鑰、用戶端的標記金鑰、用戶端的對稱加密金鑰以及秘密共享子金鑰;鏈產生機構的簽章金鑰;監管端的簽章金鑰、系統主金鑰以及監管端的秘密共享子金鑰;發行機構的簽章金鑰、發行機構的標記金鑰以及發行機構的秘密共享子金鑰。
其中,標記金鑰可以包括標記(公開金鑰)、基於標記和系統主金鑰產生的金鑰(私密金鑰)。用戶端的對稱加密金鑰和秘密共享子金鑰由用戶端的標記金鑰的私密金鑰分別通過單向不可逆運算產生;發行機構的秘密共享子金鑰由發行機構的標記金鑰的私密金鑰通過單向不可逆運算產生。如此,用戶端和發行機構可以均只需保存對應的簽章金鑰和標記金鑰,在需要秘密共享子金鑰或者對稱加密金鑰時基於標記金鑰產生即可。然而,本發明對此並不限定。
其中,區塊鏈系統中的簽章金鑰可以由各自產生和保護,通過第三方可信的CA機構對用戶端或機構實名認證之後頒發相應的簽章憑證,通過監管端的認證後進行註冊。
如圖2所示,監管端負責頒發用戶端的標記金鑰,並通過安全的通信方式(諸如,加密傳輸)傳輸給用戶端,由用戶端進行安全儲存和使用。監管端也負責頒發發行機構的標記金鑰,並通過安全的通信方式傳輸給發行機構,由發行機構進行安全儲存和使用。
示例性地,監管端可以根據用戶端的標記,確定用戶端對應的系統標記;其中,用戶端的系統標記包括用戶端的標記以及註冊時間資訊;根據系統標記以及系統主金鑰,頒發用戶端的標記金鑰。同理,監管端可以根據發行機構的標記頒發發行機構的標記金鑰。
其中,用戶端在註冊時選擇的帳戶位址在區塊鏈系統中是唯一標記,是交易時雙方的位址資訊。用戶端提交的標記,監管端自動會在標記後添加設定的日期資訊作為對應的系統標記,並且在同一時刻,只存在一個標記對應的有效的系統標記。諸如,用戶端的標記為Bob,但在監管端使用Bob@20171012這樣的系統標記。
如圖2所示,監管端可以向所有鏈產生機構授權監管端的秘密共享子金鑰,也可以向審計端授權監管端的秘密共享子金鑰以及頒發標記金鑰所採用的系統主金鑰。具有監管端授權的系統主金鑰的審計端能審查在資料鏈的交易資料塊中的資料。為了保障金鑰授權的安全性,使用可用不可見的方式進行金鑰授權;其中,可以使用只有安全運算功能但不具備儲存功能的硬體方式;鏈產生機構或審計端在啟動時,可以從監管端安全獲取到所授權的金鑰,只能使用金鑰解密資料但不能獲取金鑰,掉電後自動清除授權的金鑰,以確保金鑰的安全性。
本實施例中,監管端的系統主金鑰和秘密共享子金鑰相關於整個區塊鏈系統的資料保密性,可以使用硬體方式進行安全儲存和使用。示例性地,監管端可以只保護其簽章金鑰和少數不同版本的系統主金鑰,以及少數不同版本的秘密共享子金鑰,而用戶端的實名身份資訊由第三方可信的CA機構進行管理,從而簡化了監管端的設計。
在本實施例中,區塊鏈系統中使用多層次的隱私保護方案保護交易端隱私資料。諸如,用戶端隱私資料可以包括:用戶端的身份資訊、交易雙方對應的系統標記、交易標記以及資產資訊(諸如,帳戶餘額、交易量等)。示例性地,用戶端的資產資訊可以使用加法同態加密方式保護,除用戶端自己和監管端能解密資料外,其他用戶端和機構均不能解密資料;其中,加法同態加密方式採用的金鑰包括:用戶端的標記金鑰。交易雙方對應的系統標記(包括帳戶位址)和交易序號可以使用秘密共享方式保護,只有交易雙方、監管端、審計端、鏈產生機構能查看;其中,秘密共享方式採用的金鑰可以包括:參與秘密共享的各方的秘密共享子金鑰。用戶端的身份資訊(諸如,簽章憑證)可以使用用戶端的對稱加密金鑰進行加密保護,只有監管端和用戶端自己能解密資料,並與第三方的可信CA機構進行關聯,提供可信的實名認證的身份資訊用於追溯。
示例性地,秘密共享可以使用橢圓曲線上可選子金鑰的秘密共享方案。本示例中,監管端需要保護共享的資料,而且監管端會有所有參與者的秘密共享子金鑰。本示例中,N個參與者需要共享秘密,先使用隨機產生的隨機金鑰對需要共享的秘密進行對稱加密保護,再使用(2,N+1)的臨界秘密共享演算法對隨機金鑰進行秘密共享保護,其中,將新產生的一個影子子金鑰合併到加密結果裡,則各個參與者基於N份中的任意一份以及新產生的影子子金鑰即可恢復隨機金鑰,進而解密採用隨機金鑰對稱加密保護的共享秘密。
需要說明的是,機構在區塊鏈系統中並不屬於普通使用者,機構的身份資訊不需要保護,可以採用明文的實名制。發行機構的資產資訊類似於普通使用者,帳戶餘額及交易量也可以使用加法同態加密方式保護。換言之,發行機構的資產資訊可以基於發行機構的標記金鑰採用同態加密方式進行保護。另外,發行機構的交易序號和對應的系統標記可以基於發行機構的秘密共享子金鑰和監管端的秘密共享子金鑰採用秘密共享方式進行保護。
下面參照圖3對交易端的註冊過程進行舉例說明。
在示例性實施方式中,監管端可以配置為成功驗證交易端提交的註冊請求後,給交易端頒發標記金鑰,並簽章發布註冊資訊;其中,註冊資訊包括基於交易端的標記金鑰保護的交易端隱私資料。其中,鏈產生機構可以配置為成功驗證監管端的簽章後,添加監管端發布的註冊資訊到資料鏈。
在本示例性實施方式中,以交易端為用戶端為例進行說明。使用者註冊由用戶端在第三方可信CA機構實名認證後,由監管端審核並確定用戶端的註冊資訊。鏈產生機構驗證監管端的簽章後,把註冊資訊添加到狀態樹中,並採用用戶端的標記金鑰使用加法同態加密初始的帳戶餘額0,產生一致的密文資訊,添加到帳號餘額中,完成用戶端的註冊過程。
如圖3所示,本示例的使用者註冊的流程包括:
S301、用戶端產生簽章金鑰,向CA機構申請憑證;
S302、CA機構對用戶端進行實名認證;
S303、用戶端通過實名認證之後,CA機構向用戶端頒發簽章憑證;
S304、用戶端提交註冊請求,其中,註冊請求攜帶以下資訊:用戶端的標記(諸如,Bob)、簽章憑證、隨機加密公開金鑰、採用簽章金鑰對請求資訊的簽章;隨機加密公開金鑰提供給監管端對標記金鑰進行加密傳輸給用戶端;
S305、監管端接收到註冊請求後,驗證簽章憑證及用戶端的簽章,並通過CA機構提供的OCSP驗證服務,驗證簽章憑證的有效狀態;
S306、若驗證失敗,則監管端向用戶端返回註冊失敗訊息;
S307、若驗證成功,則監管端頒發標記金鑰,並由標記金鑰根據兩次不同的單向不可逆運算產生用戶端的對稱加密金鑰和秘密共享子金鑰;然後監管端簽章發布用戶端的註冊資訊。
本步驟中,監管端可以根據用戶端的標記,確定用戶端對應的系統標記;其中,用戶端的系統標記包括用戶端的標記以及註冊時間資訊;根據系統標記以及系統主金鑰,頒發用戶端的標記金鑰。然後,由用戶端的標記金鑰分別通過不同的單向不可逆運算產生用戶端的對稱加密金鑰和秘密共享子金鑰;基於用戶端的對稱加密金鑰採用對稱加密方式保護使用者簽章憑證;基於用戶端的秘密共享子金鑰和監管端的秘密共享子金鑰,採用秘密共享方式保護簽章憑證的公開金鑰資訊。
其中,註冊資訊可以包括:用戶端的標記、頒發用戶端的標記金鑰對應的系統主金鑰版本號、採用對稱加密方式保護的使用者簽章憑證、採用秘密共享方式保護的簽章憑證的公開金鑰資訊;
S308、鏈產生機構驗證監管端的簽章後,將發布的註冊資訊添加到控制資料塊中,並由有效的控制資料塊修改狀態樹;
S309、監管端等候狀態樹中有使用者資訊後,返回採用隨機加密公開金鑰加密的標記金鑰給用戶端;
S310、用戶端使用隨機私密金鑰解密得到標記金鑰。
其中,用戶端可以由標記金鑰分別通過不同的單向不可逆運算產生對稱加密金鑰和秘密共享子金鑰,然後基於標記金鑰、對稱加密金鑰和秘密共享子金鑰中至少一項執行對本地隱私資料的操作。
需要說明的是,機構的註冊類似普通使用者,但添加到控制資料塊的數位憑證為明文,所以不需要憑證公開金鑰資訊,並且註冊需要經過當前鏈產生機構的投票才能生效。
下面參照圖4對金鑰更新流程進行舉例說明。
在示例性實施方式中,監管端可以配置為成功驗證交易端提交的更新申請後,給交易端頒發更新的標記金鑰,並簽章發布更新資訊;其中,更新資訊包括:基於更新的標記金鑰保護的交易端隱私資料。其中,鏈產生機構可以配置為成功驗證監管端的簽章後,添加監管端發布的更新資訊到資料鏈。
本示例中,以交易端為用戶端為例進行說明。其中,用戶端可以配置為從CA機構更新簽章憑證後,向監管端提交更新申請;更新申請至少攜帶以下資訊:用戶端的標記、更新後的簽章憑證、採用用戶端的簽章金鑰對所提交資訊的簽章。
本示例中,監管端可以配置為通過以下方式成功驗證用戶端提交的更新申請:成功驗證更新後的簽章憑證以及用戶端的簽章,並通過CA機構提供的OCSP驗證服務驗證更新後的簽章憑證的狀態為有效狀態,且驗證更新後的簽章憑證與更新前的簽章憑證匹配。
本示例中,監管端可以配置為通過以下方式給用戶端頒發更新的標記金鑰:根據更新申請攜帶的用戶端的標記,確定該標記對應的系統標記;根據系統標記以及系統主金鑰,給用戶端頒發更新的標記金鑰。
在本示例性實施方式中,區塊鏈系統通過創建新的帳戶完成憑證和金鑰的更新。由於使用者憑證快過期或使用者金鑰丟失等原因,可以更新憑證和金鑰,更新後用戶端對應的系統標記會發生變化,但用戶端的標記不發生改變,只是系統標記尾碼時間的增加,在區塊鏈系統進行使用者註銷再註冊的過程;由於在實際使用過程中,交易雙方使用的標記(即帳戶位址)並不包含時間資訊,因此,對於用戶端的使用是透明無變化的。
如圖4所示,本示例的用戶端的憑證和金鑰的更新流程可以包括:
S401、使用者憑證過期、金鑰丟失等原因需要更新憑證和金鑰,用戶端產生新的簽章金鑰,向CA機構申請更新憑證;
S402、CA機構驗證使用者實名身份;
S403、用戶端通過實名認證後,CA機構向用戶端更新簽章憑證;
S404、用戶端提交更新申請;其中,更新申請可以攜帶以下資訊:用戶端的標記(諸如,Bob)、更新後的簽章憑證、隨機加密公開金鑰、採用簽章金鑰對更新資訊的簽章;
S405、監管端接收到更新申請後,驗證新的簽章憑證以及用戶端的簽章,通過CA機構提供的OCSP驗證服務驗證新的簽章憑證的有效狀態,以及用戶端的身份資訊與之前的是否一致(即,更新後的簽章憑證與之前的簽章憑證是否匹配);
S406、若驗證失敗,則監管端向用戶端返回更新失敗訊息;
S407、若驗證成功,則監管端產生新的系統標記,頒發新的標記金鑰,並使用新的標記金鑰同態加密之前的帳戶餘額,並簽章發布更新資訊。
本步驟中,監管端可以根據用戶端的標記,確定用戶端對應的新的系統標記;其中,用戶端的新的系統標記包括用戶端的標記以及更新的註冊時間資訊;根據系統標記以及系統主金鑰,頒發用戶端的新的標記金鑰。然後,由用戶端的標記金鑰分別通過不同的單向不可逆運算產生更新後的用戶端的對稱加密金鑰和秘密共享子金鑰;基於用戶端的對稱加密金鑰採用對稱加密方式保護更新後的使用者簽章憑證;基於用戶端的秘密共享子金鑰和監管端的秘密共享子金鑰,採用秘密共享方式保護更新後的簽章憑證的公開金鑰資訊、交易序號。監管端可以採用原來的標記金鑰對原來的帳戶餘額進行解密,然後使用新的標記金鑰對帳戶餘額進行同態加密保護。
其中,更新資訊可以包括:新的標記、頒發新的標記金鑰對應的系統主金鑰版本號、使用秘密共享方式保護的新的簽章憑證的公開金鑰、使用對稱加密方式保護的新的簽章憑證、使用秘密共享方式保護的交易序號、使用同態加密方式保護的帳戶餘額。
S408、鏈產生機構驗證用戶端和監管端的簽章,驗證交易序號是否匹配,確保帳戶轉移的準確性和一致性;然後將發布的更新資訊添加到控制資料塊中,並由有效的控制資料塊修改狀態樹,同時完成註銷使用者、註冊使用者及帳戶餘額轉移過程,在狀態樹中移除註銷的使用者資訊,並重置交易序號;
S409、監管端等候狀態樹中更新資訊後,返回採用隨機加密公開金鑰加密的新的標記金鑰給用戶端;
S410、用戶端使用隨機私密金鑰解密得到更新後的標記金鑰。
其中,用戶端可以由更新後的標記金鑰分別通過不同的單向不可逆運算產生更新後的對稱加密金鑰和秘密共享子金鑰,然後基於更新後的標記金鑰、對稱加密金鑰和秘密共享子金鑰中至少一項執行對本地隱私資料的操作。
需要說明的是,機構的憑證和金鑰更新類似,不需要鏈產生機構的投票。另外,對於用戶端只是單獨註銷而不是憑證和金鑰更新的場景,需要用戶端指定一個發行機構做資產轉移並同時提交註銷申請和簽章,監管端驗證後會在控制資料塊中發布註銷的帳戶資訊和資產轉移對應的交易ID(用於指示區塊鏈系統內的有效交易行為),提供用戶端可追溯資產轉移至發行機構的能力。機構的註銷類似使用者,發行機構的資產也可轉移到另一發行機構中,鏈產生機構則沒有資產轉移過程對應的交易ID。
由於在創始塊的狀態樹中不存在任何機構,所以創始塊的控制資料塊中需要添加監管端的註冊資訊和鏈產生機構的註冊資訊,以及當前監管端的系統主金鑰的版本號和對應的公開參數資訊,區塊頭中有監管端的簽章即可,後續再由鏈產生機構通過共識產生新的資料塊。
下面參照圖5對交易流程進行舉例說明。
在示例性實施方式中,監管端可以配置為接收到交易端提交的交易請求後,採用秘密共享方式保護交易雙方對應的系統標記以及交易端的交易遞增序號,並將加密結果返回給交易端;交易端,可以配置為接收到加密結果後,解密確認交易雙方的標記,基於交易雙方的標記金鑰分別對交易量進行同態加密,並簽章後向監管端提交加密資訊;監管端,還可以配置為解密並成功驗證接收到的加密資訊後,簽章發布完整的交易資料。其中,鏈產生機構可以配置為成功驗證交易端和監管端的簽章後,添加監管端發布的交易資料到資料鏈。
在本示例中,交易規則是由監管端明文添加到控制資料塊中,並由鏈產生機構投票生效。下面參照圖5以用戶端之間的轉帳過程為例對交易流程進行說明。
如圖5所示,本示例的轉帳交易流程可以包括:
S501、用戶端Alice提交轉帳給用戶端Bob的交易請求;其中,交易請求中攜帶Alice和Bob的標記;
S502、監管端從狀態樹獲取Alice和Bob對應的系統標記(諸如,Alice@20171012和Bob@20171010),使用監管端當前版本的秘密共享子金鑰、Alice和Bob的秘密共享子金鑰,對Alice和Bob對應的系統標記以及Alice的交易序號+1(即交易遞增序號)使用秘密共享方式進行保護;並向用戶端Alice返回加密結果,只有用戶端Alice、Bob、監管端以及鏈產生機構能進行解密;此外,監管端還向用戶端Alice返回監管端的秘密共享子金鑰版本號、頒發Alice的標記金鑰所採用的系統主金鑰版本號以及頒發Bob的標記金鑰所採用的系統主金鑰版本號;
S503、用戶端Alice獲取返回的加密結果後,解密確認是Alice和Bob的標記,然後基於系統主金鑰版本號,使用Alice的標記金鑰的公開金鑰和Bob的標記金鑰的公開金鑰分別使用同態加密演算法加密需要轉帳的量的負數(-100)和轉帳量(100);
S504、用戶端Alice對交易雙方的標記及交易序號使用明文方式,並和其他轉帳資訊一起簽章後,提交加密的轉帳資訊;
其中,加密的轉帳資訊可以包括:交易雙方的標記、交易序號、同態加密的轉帳量;
S505、監管端解密標記,驗證Alice的簽章,分別解密用Alice 的標記金鑰的公開金鑰保護的量和用Bob的標記金鑰的公開金鑰保護的量,計算兩個量之和是否為0,然後,解密狀態樹中的Alice的帳戶餘額,驗證Alice的帳戶餘額是否大於轉帳量,並比較Alice的交易序號是否遞增,以防止重送;
其中,還可以通過CA機構提供的OCSP或者CRL服務,驗證Alice和Bob的簽章憑證的有效狀態,並驗證兩個使用者是否被凍結或者是否為凍結的操作等;
S506、在驗證成功後,監管端對整個交易資料添加簽章並發布;
其中,整個交易資料可以包括:交易雙方的標記、交易序號、雙方的交易量、交易ID、監管端的秘密共享子金鑰版本號、使用者Alice的簽章、監管端的簽章;
S507、鏈產生機構驗證監管端和使用者Alice的簽章,即確認交易具有Alice的授權和監管端的驗證,為合法的交易;驗證成功後把發布的交易資料添加到交易資料塊中,並由有效的交易資料塊修改狀態樹;其中,可以對Alice的帳戶餘額密文和Bob的帳戶餘額密文進行加法同態運算,完成轉帳過程;
S508、用戶端Alice可以查詢自己的帳戶餘額密文,使用自己的標記金鑰(私密金鑰)解密後查看,發現已完成轉帳100;同理,用戶端Bob也可以查詢自己的帳戶餘額密文。
需要說明的是,交易資料中使用者Alice和使用者Bob的標記、交易序號及雙方的交易量都為密文,交易ID、監管端的秘密共享子金鑰版本號、使用者Alice的簽章和監管者的簽章等資訊可以為明文。為了確保鏈產生機構能準確驗證雙方的標記資訊和交易序號,使用者Alice的簽章是對交易雙方標記明文和交易序號明文以及其他交易資料的簽章。而監管端的簽章是對Alice提交的整個交易資料的簽章,確保資料的完整性和不可篡改性。為能滿足後續更多的需求,交易規則可由監管端添加。
在示例性實施方式中,系統主金鑰也具有更新機制,如果用戶端Alice使用系統主金鑰版本1產生標記金鑰,用戶端Bob使用系統主金鑰版本2產生標記金鑰,則狀態樹中會有交易雙方的標記對應的系統主金鑰版本號和公開參數資訊,所以交易資料中只有監管端的秘密共享子金鑰版本號,並且Alice和Bob的帳戶餘額都在基於自己的系統主金鑰版本號頒發的標記金鑰的同態演算法上進行計算,即使使用不同的同態演算法都不會影響結果的正確性,也為金鑰更新甚至演算法更新提供了支援。另外,區塊鏈系統還可以繼續支援老版本的系統主金鑰版本號,保障老版本的使用者平穩過渡。
綜上所述,在本發明實施例中,交易端的標記為帳戶位址,基於交易端的標記和系統主金鑰頒發交易端的標記金鑰,再由交易端的標記金鑰計算出交易端的秘密共享子金鑰,可以使用基於標記金鑰的加密同態演算法和基於秘密共享子金鑰的秘密共享方式保護交易端隱私資料,以保障使用者隱私。本實施例支援所相關的憑證和金鑰、甚至演算法的更新,並且部分金鑰更新不影響雙方交易,更新後也不改變交易端的帳戶位址,不影響使用者的使用,從而提高了系統安全性。諸如,使用者金鑰丟失,可通過使用者金鑰更新機制找回,不會造成資產的損失。而且,本實施例中,由監管端驗證交易的合法性,對合法的交易進行簽章,從而實現阻止非法交易和保護帳戶資產安全。
如圖6所示,本發明實施例還提供一種用於區塊鏈系統的資料處理方法,包括:
S601、監管端根據交易端的標記頒發交易端的標記金鑰;
S602、基於交易端的標記金鑰執行對交易端隱私資料的操作;其中,交易端的標記為帳戶位址。
在示例性實施方式中,S601可以包括:
根據交易端的標記,確定交易端對應的系統標記;其中,系統標記包括交易端的標記以及註冊時間資訊;
根據系統標記以及系統主金鑰,頒發交易端的標記金鑰。
在示例性實施方式中,交易端可以包括用戶端;交易端隱私資料可以包括以下至少之一:用戶端的交易序號、用戶端對應的系統標記、身份資訊以及資產資訊;用戶端對應的系統標記包括用戶端的標記以及註冊時間資訊;
S602可以包括以下至少之一:
由用戶端的標記金鑰計算出用戶端的秘密共享子金鑰,基於用戶端的秘密共享子金鑰和監管端的秘密共享子金鑰,使用秘密共享方式保護用戶端的交易序號和對應的系統標記;
基於用戶端的標記金鑰,使用同態加密方式保護用戶端的資產資訊;
由用戶端的標記金鑰計算出用戶端的對稱加密金鑰,基於用戶端的對稱加密金鑰,使用對稱加密方式保護用戶端的身份資訊;
採用監管端的秘密共享子金鑰,查看通過秘密共享方式保護的用戶端的交易序號和對應的系統標記;
採用用戶端的標記金鑰,查看通過同態加密方式保護的用戶端的資產資訊;
由用戶端的標記金鑰計算出用戶端的對稱加密金鑰,採用用戶端的對稱加密金鑰,查看通過對稱加密方式保護的用戶端的身份資訊。
在示例性實施方式中,交易端可以包括:發行機構;交易端隱私資料可以包括以下至少之一:發行機構的交易序號、發行機構對應的系統標記、資產資訊;發行機構對應的系統標記包括發行機構的標記以及註冊時間資訊;
S602可以包括以下至少之一:
由發行機構的標記金鑰計算出發行機構的秘密共享子金鑰,基於發行機構的秘密共享子金鑰和監管端的秘密共享子金鑰,使用秘密共享方式保護發行機構的交易序號和發行機構對應的系統標記;
基於發行機構的標記金鑰,使用同態加密方式保護發行機構的資產資訊;
採用監管端的秘密共享子金鑰,查看通過秘密共享方式保護的發行機構的交易序號和對應的系統標記;
採用發行機構的標記金鑰,查看通過同態加密方式保護的發行機構的資產資訊。
在示例性實施方式中,在S601之前,本實施例的方法還可以包括:接收交易端提交的註冊請求,並成功驗證註冊請求;
S602之後,本實施例的方法還可以包括:監管端簽章發布註冊資訊,其中,註冊資訊包括基於該標記金鑰保護的交易端隱私資料。
在示例性實施方式中,在S601之前,本實施例的方法還可以包括:接收交易端提交的更新申請,並成功驗證更新申請;
在S602之後,本實施例的方法還可以包括:監管端簽章發布更新資訊,更新資訊包括基於更新後的標記金鑰保護的交易端隱私資料。
在上述示例性實施方式中,交易端可以包括用戶端;用戶端的更新申請至少可以攜帶以下資訊:用戶端的標記、用戶端更新後的簽章憑證、採用用戶端的簽章金鑰對所提交資訊的簽章;
其中,監管端成功驗證更新申請,可以包括:
監管端成功驗證更新後的簽章憑證以及用戶端的簽章,並通過CA機構提供的OCSP驗證服務驗證更新後的簽章憑證的狀態為有效狀態,且驗證更新後的簽章憑證與更新前的簽章憑證匹配。
在示例性實施方式中,本實施例提供的方法還可以包括:接收交易端提交的交易請求;
S602可以包括:
監管端基於交易端的秘密共享子金鑰和監管端的秘密共享子金鑰,採用秘密共享方式保護交易雙方對應的系統標記以及交易端的交易遞增序號,並將加密結果返回給交易端;
監管端接收到交易端提交的加密資訊後,基於交易端的標記金鑰解密得到使用同態加密方式保護的交易量,並在成功驗證加密資訊後,簽章發布完整的交易資料。
在示例性實施方式中,本實施例提供的方法還可以包括:
監管端向鏈產生機構授權監管端的秘密共享子金鑰,以支持鏈產生機構查看使用秘密共享方式保護的資料;
監管端向審計端授權系統主金鑰以及監管端的秘密共享子金鑰,以支援審計端查看交易端的資產資訊以及使用秘密共享方式保護的資料。
在示例性實施方式中,本實施例的方法還可以包括:監管端更新系統主金鑰。
關於本實施例提供的資料處理方法的相關說明可以參照上述區塊鏈系統的實施例的描述,故於此不再贅述。
如圖7所示,本發明實施例還提供一種用於區塊鏈系統的資料處理裝置,應用於監管端,包括:
第一處理模組701,配置為根據交易端的標記頒發交易端的標記金鑰;
第二處理模組702,配置為基於交易端的標記金鑰執行對交易端隱私資料的操作;其中,交易端的標記為帳戶位址。
示例性地,第一處理模組701可以配置為通過以下方式根據交易端的標記頒發交易端的標記金鑰:
根據交易端的標記,確定交易端對應的系統標記;其中,系統標記包括交易端的標記以及註冊時間資訊;
根據系統標記以及系統主金鑰,頒發交易端的標記金鑰。
示例性地,交易端可以包括用戶端;交易端隱私資料可以包括以下至少之一:用戶端的交易序號、用戶端對應的系統標記、身份資訊以及資產資訊;用戶端對應的系統標記包括用戶端的標記以及註冊時間資訊;
第二處理模組702可以配置為通過以下至少之一方式基於交易端的標記金鑰執行對交易端隱私資料的操作:
由用戶端的標記金鑰計算出用戶端的秘密共享子金鑰,基於用戶端的秘密共享子金鑰和監管端的秘密共享子金鑰,使用秘密共享方式保護用戶端的交易序號和用戶端對應的系統標記;
基於用戶端的標記金鑰,使用同態加密方式保護用戶端的資產資訊;
由用戶端的標記金鑰計算出用戶端的對稱加密金鑰,基於用戶端的對稱加密金鑰,使用對稱加密方式保護用戶端的身份資訊;
採用監管端的秘密共享子金鑰,查看通過秘密共享方式保護的用戶端的交易序號和對應的系統標記;
採用用戶端的標記金鑰,查看通過同態加密方式保護的用戶端的資產資訊;
由用戶端的標記金鑰計算出用戶端的對稱加密金鑰,採用用戶端的對稱加密金鑰,查看通過對稱加密方式保護的用戶端的身份資訊。
關於本實施例提供的資料處理裝置的相關說明可以參照圖6對應的實施例提供的資料處理方法的描述,故於此不再贅述。
此外,本發明實施例還提供一種通信設備,包括:第一記憶體與第一處理器,第一記憶體適於儲存用於區塊鏈系統的資料處理程式,該資料處理程式被第一處理器執行時實現圖6對應實施例提供的資料處理方法的步驟。
其中,第一處理器可以包括但不限於微處理器(MCU,Microcontroller Unit)或可程式設計邏輯裝置(FPGA,Field Programmable Gate Array)等的處理裝置。第一記憶體可用於儲存應用軟體的軟體程式以及模組,如本實施例中的資料處理方法對應的程式指令或模組,第一處理器通過運行儲存在第一記憶體內的軟體程式以及模組,從而執行各種功能應用以及資料處理,即實現上述的資料處理方法。第一記憶體可包括高速隨機記憶體,還可包括非揮發性記憶體,如一個或者多個磁性儲存裝置、快閃記憶體、或者其他非揮發性固態記憶體。在一些實例中,第一記憶體可包括相對於第一處理器遠端設置的記憶體,這些遠端儲存器可以通過網路連接至上述通信設備。上述網路的實例包括但不限於網際網路、企業內部網、局域網、移動通信網及其組合。
示例性地,上述通信設備還可以包括第一通信單元;第一通信單元可以經由一個網路接收或者發送資料。在一個實例中,第一通信單元可以為射頻(Radio Frequency,簡稱為RF)模組,其用於通過無線方式與網際網路進行通信。
如圖8所示,本發明實施例還提供一種用於區塊鏈系統的資料處理方法,應用於交易端,包括:
S801、交易端獲取監管端頒發的交易端的標記金鑰;
S802、交易端根據交易端的標記金鑰,執行對本地隱私資料的操作;其中,標記金鑰由交易端的標記得到,交易端的標記為帳戶位址。
在示例性實施方式中,交易端可以包括用戶端;交易端隱私資料可以包括以下至少之一:用戶端的交易序號、用戶端對應的系統標記、身份資訊以及資產資訊;其中,用戶端對應的系統標記包括用戶端的標記以及註冊時間資訊;
S802可以包括以下至少之一:
根據監管端頒發的標記金鑰,計算出用戶端的秘密共享子金鑰,採用秘密共享子金鑰,查看通過秘密共享方式保護的用戶端的交易序號和對應的系統標記;
採用標記金鑰,查看通過同態加密方式保護的用戶端的資產資訊;
根據監管端頒發的標記金鑰,計算出用戶端的對稱加密金鑰,採用對稱加密金鑰,查看用戶端的身份資訊;
基於標記金鑰,使用同態加密方式保護用戶端的資產資訊;
由標記金鑰計算出用戶端的對稱加密金鑰,基於用戶端的對稱加密金鑰,使用對稱加密方式保護用戶端的身份資訊。
在示例性實施方式中,交易端可以包括發行機構;交易端隱私資料可以包括以下至少之一:發行機構的交易序號、發行機構對應的系統標記、資產資訊;發行機構對應的系統標記包括發行機構的標記以及註冊時間資訊;
S802可以包括以下至少之一:
根據監管端頒發的標記金鑰,計算出發行機構的秘密共享子金鑰,採用秘密共享子金鑰,查看通過秘密共享方式保護的發行機構的交易序號和對應的系統標記;
採用標記金鑰,查看通過同態加密方式保護的發行機構的資產資訊;
基於標記金鑰,使用同態加密方式保護發行機構的資產資訊。
在示例性實施方式中,在S801之前,本實施例提供的方法還可以包括:
交易端向監管端提交註冊請求;
接收監管端頒發的交易端的標記金鑰。
在示例性實施方式中,在S801之前,本實施例提供的方法還可以包括:
交易端向監管端提交更新申請;
接收監管端頒發的更新後的交易端的標記金鑰。
在示例性實施方式中,交易端可以包括用戶端;用戶端向監管端提交更新申請之前,本實施例提供的方法還可以包括:用戶端向CA機構申請簽章憑證更新,接收CA機構頒發的更新的簽章憑證。
在示例性實施方式中,S802之前,本實施例提供的方法還可以包括:交易端向監管端提交交易請求;
S802可以包括:
接收監管端返回的採用秘密共享方式保護的交易雙方對應的系統標記以及交易端的交易遞增序號;
解密確認交易雙方的標記,採用交易雙方的標記金鑰分別對交易量進行同態加密,並簽章後向監管端提交加密資訊;
其中,加密資訊包括:交易雙方的標記、交易端的交易序號、使用同態加密方式保護的交易量、採用交易端的簽章金鑰對所提交資訊的簽章。
關於本實施例提供的資料處理方法的相關說明可以參照上述區塊鏈系統的實施例的描述,故於此不再贅述。
如圖9所示,本發明實施例還提供一種用於區塊鏈系統的資料處理裝置,應用於交易端,包括:
獲取模組901,配置為獲取監管端頒發的交易端的標記金鑰;
第三處理模組902,配置為根據交易端的標記金鑰,執行對本地隱私資料的操作;其中,標記金鑰由交易端的標記得到,交易端的標記為帳戶位址。
示例性地,交易端可以包括用戶端;交易端隱私資料可以包括以下至少之一:用戶端的交易序號、用戶端對應的系統標記、身份資訊以及資產資訊;其中,用戶端對應的系統標記包括用戶端的標記以及註冊時間資訊;
第三處理模組902可以配置為通過至少之一方式根據交易端的標記金鑰,執行對本地隱私資料的操作:
根據監管端頒發的標記金鑰,計算出用戶端的秘密共享子金鑰,採用秘密共享子金鑰,查看通過秘密共享方式保護的用戶端的交易序號和對應的系統標記;
採用標記金鑰,查看通過同態加密方式保護的用戶端的資產資訊;
根據監管端頒發的標記金鑰,計算出用戶端的對稱加密金鑰,採用對稱加密金鑰,查看用戶端的身份資訊;
基於標記金鑰,使用同態加密方式保護用戶端的資產資訊;
由標記金鑰計算出用戶端的對稱加密金鑰,基於用戶端的對稱加密金鑰,使用對稱加密方式保護用戶端的身份資訊。
示例性地,交易端可以包括發行機構;交易端隱私資料可以包括以下至少之一:發行機構的交易序號、發行機構對應的系統標記、資產資訊;發行機構對應的系統標記包括發行機構的標記以及註冊時間資訊;
第三處理模組902可以配置為通過以下至少之一方式根據交易端的標記金鑰,執行對本地隱私資料的操作:
根據監管端頒發的標記金鑰,計算出發行機構的秘密共享子金鑰,採用秘密共享子金鑰,查看通過秘密共享方式保護的發行機構的交易序號和對應的系統標記;
採用標記金鑰,查看通過同態加密方式保護的發行機構的資產資訊;
基於標記金鑰,使用同態加密方式保護發行機構的資產資訊。
關於本實施例提供的資料處理裝置的相關說明可以參照圖8對應的實施例提供的資料處理方法的描述,故於此不再贅述。
此外,本發明實施例還提供一種通信設備,包括:第二記憶體與第二處理器,第二記憶體適於儲存用於區塊鏈系統的資料處理程式,該資料處理程式被第二處理器執行時實現圖8對應實施例提供的資料處理方法的步驟。
關於第二記憶體和第二處理器的說明可以參照上述第一記憶體和第一處理器的說明,故於此不再贅述。
此外,本發明實施例還提供一種電腦可讀媒體,儲存有用於區塊鏈系統的資料處理程式,該資料處理程式被處理器執行時實現上述圖6或圖8對應實施例提供的資料處理方法的步驟。
在該技術領域中具有通常知識者將可以理解的,上文中所揭露方法中的全部或某些步驟、系統、裝置中的功能模組或單元可以被實施為軟體、韌體、硬體及其適當的組合。在硬體實施方式中,在以上描述中提及的功能模組或單元之間的劃分不一定對應於實體組件的劃分;例如,一個實體組件可以具有多個功能,或者一個功能或步驟可以由若干實體組件合作執行。某些組件或所有組件可以被實施為由處理器,如數位訊號處理器或微處理器執行的軟體,或者被實施為硬體,或者被實施為積體電路,如專用積體電路。這樣的軟體可以分布在電腦可讀媒體上,電腦可讀媒體可以包括電腦儲存媒體(或非暫時性媒體)和通信媒體(或暫時性媒體)。如對該技術領域中具有通常知識者而言為已知的,術語電腦儲存媒體包括在用於儲存資訊(諸如電腦可讀指令、資料結構、程式模組或其他資料)的任何方法或技術中實施的揮發性和非揮發性、可移除和不可移除媒體。電腦儲存媒體包括但不限於RAM、ROM、EEPROM、快閃記憶體或其他記憶體技術、CD-ROM、數位多功能光碟(DVD)或其他光碟儲存器、磁盒、磁帶、磁碟儲存或其他磁儲存裝置、或者可以用於儲存期望的資訊並且可以被電腦存取的任何其他的媒體。此外,對該技術領域中具有通常知識者而言為已知的是,通信媒體通常包含電腦可讀指令、資料結構、程式模組或者諸如載波或其他傳輸機制之類的調變資料訊號中的其他資料,並且可包括任何資訊遞送媒體。
以上顯示和描述了本發明的基本原理和主要特徵和本發明的優點。本發明不受上述實施例的限制,上述實施例和說明書中描述的只是說明本發明的原理,在不脫離本發明精神和範圍的前提下,本發明還會有各種變化和改進,這些變化和改進都落入要求保護的本發明範圍內。
101‧‧‧監管端
102‧‧‧用戶端
103‧‧‧鏈產生機構
104‧‧‧審計端
105‧‧‧發行機構
106‧‧‧CA機構
S301‧‧‧步驟
S302‧‧‧步驟
S303‧‧‧步驟
S304‧‧‧步驟
S305‧‧‧步驟
S306‧‧‧步驟
S307‧‧‧步驟
S308‧‧‧步驟
S309‧‧‧步驟
S310‧‧‧步驟
S401‧‧‧步驟
S402‧‧‧步驟
S403‧‧‧步驟
S404‧‧‧步驟
S405‧‧‧步驟
S406‧‧‧步驟
S407‧‧‧步驟
S408‧‧‧步驟
S409‧‧‧步驟
S410‧‧‧步驟
S501‧‧‧步驟
S502‧‧‧步驟
S503‧‧‧步驟
S504‧‧‧步驟
S505‧‧‧步驟
S506‧‧‧步驟
S507‧‧‧步驟
S508‧‧‧步驟
S601‧‧‧步驟
S602‧‧‧步驟
701‧‧‧第一處理模組
702‧‧‧第二處理模組
S801‧‧‧步驟
S802‧‧‧步驟
901‧‧‧獲取模組
902‧‧‧第三處理模組
圖1為本發明實施例提供的一種區塊鏈系統的示意圖;
圖2為本發明實施例提供的區塊鏈系統相關的金鑰示意圖;
圖3為本發明實施例的使用者註冊的流程圖;
圖4為本發明實施例的用戶端的簽章憑證和金鑰的更新流程圖;
圖5為本發明實施例的轉帳交易流程的示例圖;
圖6為本發明實施例提供的一種用於區塊鏈系統的資料處理方法的流程圖;
圖7為本發明實施例提供的一種用於區塊鏈系統的資料處理裝置的示意圖;
圖8為本發明實施例提供的另一種用於區塊鏈系統的資料處理方法的流程圖;以及
圖9為本發明實施例提供的另一種用於區塊鏈系統的資料處理裝置的示意圖。

Claims (32)

  1. 一種區塊鏈系統,其特徵在於,包括: 監管端以及交易端;所述監管端連接所述交易端; 其中,所述監管端配置為根據所述交易端的標記頒發所述交易端的標記金鑰,基於所述交易端的標記金鑰執行對交易端隱私資料的操作;所述交易端的標記為帳戶位址;以及 所述交易端配置為根據所述監管端頒發的所述交易端的標記金鑰,執行對本地隱私資料的操作。
  2. 根據請求項1所述的系統,其中,所述交易端包括用戶端; 所述交易端隱私資料包括以下至少之一:所述用戶端的交易序號、所述用戶端對應的系統標記、身份資訊以及資產資訊;所述用戶端對應的系統標記包括所述用戶端的標記以及註冊時間資訊; 所述監管端配置為通過以下至少之一方式基於所述交易端的標記金鑰執行對交易端隱私資料的操作: 由所述用戶端的標記金鑰計算出所述用戶端的秘密共享子金鑰,基於所述用戶端的秘密共享子金鑰和所述監管端的秘密共享子金鑰,使用秘密共享方式保護所述用戶端的交易序號和所述用戶端對應的系統標記; 基於所述用戶端的標記金鑰,使用同態加密方式保護所述用戶端的資產資訊; 由所述用戶端的標記金鑰計算出所述用戶端的對稱加密金鑰,基於所述用戶端的對稱加密金鑰,使用對稱加密方式保護所述用戶端的身份資訊; 採用所述監管端的秘密共享子金鑰,查看通過秘密共享方式保護的所述用戶端的交易序號和對應的系統標記; 採用所述用戶端的標記金鑰,查看通過同態加密方式保護的所述用戶端的資產資訊;以及 由所述用戶端的標記金鑰計算出所述用戶端的對稱加密金鑰,採用所述用戶端的對稱加密金鑰,查看通過對稱加密方式保護的所述用戶端的身份資訊。
  3. 根據請求項2所述的系統,其中,所述用戶端配置為由所述標記金鑰計算出所述用戶端的秘密共享子金鑰和對稱加密金鑰;基於所述標記金鑰、所述用戶端的秘密共享子金鑰和對稱加密金鑰中的至少一項,執行對本地隱私資料的操作。
  4. 根據請求項1所述的系統,其中,所述交易端包括:發行機構;所述交易端隱私資料包括以下至少之一:所述發行機構的交易序號、所述發行機構對應的系統標記、資產資訊;所述發行機構對應的系統標記包括所述發行機構的標記以及註冊時間資訊; 所述監管端配置為通過以下至少之一方式基於所述交易端的標記金鑰執行對交易端隱私資料的操作: 由所述發行機構的標記金鑰計算出所述發行機構的秘密共享子金鑰,基於所述發行機構的秘密共享子金鑰和所述監管端的秘密共享子金鑰,使用秘密共享方式保護所述發行機構的交易序號和所述發行機構對應的系統標記; 基於所述發行機構的標記金鑰,使用同態加密方式保護所述發行機構的資產資訊; 採用所述監管端的秘密共享子金鑰,查看通過秘密共享方式保護的所述發行機構的交易序號和對應的系統標記;以及 採用所述發行機構的標記金鑰,查看通過同態加密方式保護的所述發行機構的資產資訊。
  5. 根據請求項1所述的系統,其中,所述監管端配置為通過以下方式根據所述交易端的標記頒發所述交易端的標記金鑰: 根據所述交易端的標記,確定所述交易端對應的系統標記;其中,所述系統標記包括所述交易端的標記以及註冊時間資訊;以及 根據所述系統標記以及系統主金鑰,頒發所述交易端的標記金鑰。
  6. 根據請求項1所述的系統,其中,所述監管端配置為成功驗證所述交易端提交的註冊請求後,給所述交易端頒發標記金鑰,並簽章發布註冊資訊;其中,所述註冊資訊包括基於所述交易端的標記金鑰保護的所述交易端隱私資料。
  7. 根據請求項1所述的系統,其中,所述監管端配置為成功驗證所述交易端提交的更新申請後,給所述交易端頒發更新的標記金鑰,並簽章發布更新資訊;其中,所述更新資訊包括:基於所述更新的標記金鑰保護的所述交易端隱私資料。
  8. 根據請求項7所述的系統,其中,所述交易端包括用戶端;所述用戶端配置為從憑證授權機構更新簽章憑證後,向所述監管端提交所述更新申請;其中,所述更新申請至少攜帶以下資訊:所述用戶端的標記、更新後的簽章憑證、採用所述用戶端的簽章金鑰對所提交資訊的簽章。
  9. 根據請求項1所述的系統,其中,所述監管端配置為接收到所述交易端提交的交易請求後,採用秘密共享方式保護交易雙方對應的系統標記以及所述交易端的交易遞增序號,並將加密結果返回給所述交易端; 所述交易端,配置為接收到所述加密結果後,解密確認交易雙方的標記,基於所述交易雙方的標記金鑰分別對交易量進行同態加密,並簽章後向所述監管端提交加密資訊;以及 所述監管端,還配置為解密並成功驗證接收到的加密資訊後,簽章發布完整的交易資料。
  10. 根據請求項6至9中任一項所述的系統,其中,所述系統還包括:鏈產生機構,配置為針對所述監管端簽章發布的資料,成功驗證所述監管端的簽章後,添加所述監管端發布的資料到資料鏈。
  11. 根據請求項10所述的系統,其中,所述系統還包括:審計端,配置為審計所述監管端發布後由所述鏈產生機構添加到所述資料鏈中的資料。
  12. 根據請求項5所述的系統,其中,所述監管端還配置為更新所述系統主金鑰。
  13. 一種用於區塊鏈系統的資料處理方法,其特徵在於,包括: 監管端根據交易端的標記頒發所述交易端的標記金鑰;以及 基於所述交易端的標記金鑰執行對交易端隱私資料的操作;其中,所述交易端的標記為帳戶位址。
  14. 根據請求項13所述的方法,其中,所述交易端包括用戶端; 所述交易端隱私資料包括以下至少之一:所述用戶端的交易序號、所述用戶端對應的系統標記、身份資訊以及資產資訊;所述用戶端對應的系統標記包括所述用戶端的標記以及註冊時間資訊; 所述基於所述交易端的標記金鑰執行對交易端隱私資料的操作,包括以下至少之一: 由所述用戶端的標記金鑰計算出所述用戶端的秘密共享子金鑰,基於所述用戶端的秘密共享子金鑰和所述監管端的秘密共享子金鑰,使用秘密共享方式保護所述用戶端的交易序號和對應的系統標記; 基於所述用戶端的標記金鑰,使用同態加密方式保護所述用戶端的資產資訊; 由所述用戶端的標記金鑰計算出所述用戶端的對稱加密金鑰,基於所述用戶端的對稱加密金鑰,使用對稱加密方式保護所述用戶端的身份資訊; 採用所述監管端的秘密共享子金鑰,查看通過秘密共享方式保護的所述用戶端的交易序號和對應的系統標記; 採用所述用戶端的標記金鑰,查看通過同態加密方式保護的所述用戶端的資產資訊;以及 由所述用戶端的標記金鑰計算出所述用戶端的對稱加密金鑰,採用所述用戶端的對稱加密金鑰,查看通過對稱加密方式保護的所述用戶端的身份資訊。
  15. 根據請求項13所述的方法,其中,所述監管端根據所述交易端的標記頒發所述交易端的標記金鑰,包括: 根據所述交易端的標記,確定所述交易端對應的系統標記;其中,所述系統標記包括所述交易端的標記以及註冊時間資訊;以及 根據所述系統標記以及系統主金鑰,頒發所述交易端的標記金鑰。
  16. 根據請求項13所述的方法,其中,所述監管端根據交易端的標記頒發所述交易端的標記金鑰之前,所述方法還包括:接收所述交易端提交的註冊請求,並成功驗證所述註冊請求;以及 所述基於所述交易端的標記金鑰執行對交易端隱私資料的操作之後,所述方法還包括:所述監管端簽章發布註冊資訊,其中,所述註冊資訊包括基於所述標記金鑰保護的所述交易端隱私資料。
  17. 根據請求項13所述的方法,其中,所述監管端根據交易端的標記頒發所述交易端的標記金鑰之前,所述方法還包括:接收所述交易端提交的更新申請,並成功驗證所述更新申請;以及 所述基於所述交易端的標記金鑰執行對交易端隱私資料的操作之後,所述方法還包括:所述監管端簽章發布更新資訊,其中,所述更新資訊包括基於更新後的標記金鑰保護的所述交易端隱私資料。
  18. 根據請求項17所述的方法,其中,所述交易端包括用戶端;所述用戶端的更新申請至少攜帶以下資訊:所述用戶端的標記、所述用戶端更新後的簽章憑證、採用所述用戶端的簽章金鑰對所提交資訊的簽章;以及 所述監管端成功驗證所述更新申請,包括: 所述監管端成功驗證所述更新後的簽章憑證以及所述用戶端的簽章,並通過憑證授權機構提供的線上憑證狀態協定驗證服務驗證所述更新後的簽章憑證的狀態為有效狀態,且驗證所述更新後的簽章憑證與更新前的簽章憑證匹配。
  19. 根據請求項13所述的方法,其中,所述方法還包括:接收所述交易端提交的交易請求; 所述基於所述交易端的標記金鑰執行對交易端隱私資料的操作,包括: 所述監管端基於所述交易端的秘密共享子金鑰和所述監管端的秘密共享子金鑰,採用秘密共享方式保護交易雙方對應的系統標記以及所述交易端的交易遞增序號,並將加密結果返回給所述交易端;以及 所述監管端接收到所述交易端提交的加密資訊後,基於所述交易端的標記金鑰解密得到使用同態加密方式保護的交易量,並在成功驗證所述加密資訊後,簽章發布完整的交易資料。
  20. 根據請求項13所述的方法,其中,所述方法還包括: 所述監管端向鏈產生機構授權所述監管端的秘密共享子金鑰,以支持所述鏈產生機構查看使用秘密共享方式保護的資料;以及 所述監管端向審計端授權系統主金鑰以及所述監管端的秘密共享子金鑰,以支持所述審計端查看所述交易端的資產資訊以及使用秘密共享方式保護的資料。
  21. 根據請求項15所述的方法,其中,所述方法還包括: 所述監管端更新所述系統主金鑰。
  22. 一種用於區塊鏈系統的資料處理方法,其特徵在於,包括: 交易端獲取監管端頒發的所述交易端的標記金鑰;以及 所述交易端根據所述交易端的標記金鑰,執行對本地隱私資料的操作;其中,所述標記金鑰由所述交易端的標記得到,所述交易端的標記為帳戶位址。
  23. 根據請求項22所述的方法,其中,所述交易端包括用戶端;所述交易端的本地隱私資料包括以下至少之一:所述用戶端的交易序號、所述用戶端對應的系統標記、身份資訊以及資產資訊;其中,所述用戶端對應的系統標記包括所述用戶端的標記以及註冊時間資訊; 所述交易端根據所述交易端的標記金鑰,執行對本地隱私資料的操作,包括以下至少之一: 根據所述監管端頒發的標記金鑰,計算出所述用戶端的秘密共享子金鑰,採用所述秘密共享子金鑰,查看通過秘密共享方式保護的所述用戶端的交易序號和對應的系統標記; 採用所述標記金鑰,查看通過同態加密方式保護的所述用戶端的資產資訊; 根據所述監管端頒發的標記金鑰,計算出所述用戶端的對稱加密金鑰,採用所述對稱加密金鑰,查看所述用戶端的身份資訊; 基於所述標記金鑰,使用同態加密方式保護所述用戶端的資產資訊;以及 由所述標記金鑰計算出所述用戶端的對稱加密金鑰,基於所述用戶端的對稱加密金鑰,使用對稱加密方式保護所述用戶端的身份資訊。
  24. 根據請求項22所述的方法,其中,所述交易端包括發行機構;所述交易端的本地隱私資料包括以下至少之一:所述發行機構的交易序號、所述發行機構對應的系統標記、資產資訊;其中,所述發行機構對應的系統標記包括所述發行機構的標記以及註冊時間資訊; 所述交易端根據所述交易端的標記金鑰,執行對本地隱私資料的操作,包括以下至少之一: 根據所述監管端頒發的標記金鑰,計算出所述發行機構的秘密共享子金鑰,採用所述秘密共享子金鑰,查看通過秘密共享方式保護的所述發行機構的交易序號和對應的系統標記; 採用所述標記金鑰,查看通過同態加密方式保護的所述發行機構的資產資訊;以及 基於所述標記金鑰,使用同態加密方式保護所述發行機構的資產資訊。
  25. 根據請求項22所述的方法,其中,所述交易端獲取監管端頒發的交易端的標記金鑰之前,所述方法還包括: 所述交易端向所述監管端提交註冊請求;以及 接收所述監管端頒發的所述交易端的標記金鑰。
  26. 根據請求項22所述的方法,其中,所述交易端獲取監管端頒發的交易端的標記金鑰之前,所述方法還包括: 所述交易端向所述監管端提交更新申請;以及 接收所述監管端頒發的更新後的所述交易端的標記金鑰。
  27. 根據請求項26所述的方法,其中,所述交易端包括用戶端;所述用戶端向所述監管端提交更新申請之前,所述方法還包括:所述用戶端向憑證認證機構申請簽章憑證更新,接收所述憑證認證機構頒發的更新的簽章憑證。
  28. 根據請求項22所述的方法,其中,所述交易端根據所述交易端的標記金鑰,執行對本地隱私資料的操作之前,所述方法還包括:所述交易端向所述監管端提交交易請求; 所述交易端根據所述交易端的標記金鑰,執行對本地隱私資料的操作,包括: 接收所述監管端返回的採用秘密共享方式保護的交易雙方對應的系統標記以及所述交易端的交易遞增序號;以及 解密確認交易雙方的標記,採用所述交易雙方的標記金鑰分別對交易量進行同態加密,並簽章後向所述監管端提交加密資訊; 其中,所述加密資訊包括:所述交易雙方的標記、所述交易端的交易序號、使用同態加密方式保護的交易量、採用所述交易端的簽章金鑰對所提交資訊的簽章。
  29. 一種通信設備,其特徵在於,包括:第一記憶體和第一處理器,所述第一記憶體適於儲存用於區塊鏈系統的資料處理程式,所述資料處理程式被所述第一處理器執行時實現如請求項13至21中任一項所述的資料處理方法的步驟。
  30. 一種通信設備,其特徵在於,包括:第二記憶體和第二處理器,所述第二記憶體適於儲存用於區塊鏈系統的資料處理程式,所述資料處理程式被所述第二處理器執行時實現如請求項22至28中任一項所述的資料處理方法的步驟。
  31. 一種電腦可讀媒體,其特徵在於,儲存有用於區塊鏈系統的資料處理程式,所述資料處理程式被處理器執行時實現如請求項13至21中任一項所述的資料處理方法的步驟。
  32. 一種電腦可讀媒體,其特徵在於,儲存有用於區塊鏈系統的資料處理程式,所述資料處理程式被處理器執行時實現如請求項22至28中任一項所述的資料處理方法的步驟。
TW107139162A 2018-01-26 2018-11-05 區塊鏈系統及用於區塊鏈系統的資料處理方法 TW201933255A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201810079036.1A CN110084068B (zh) 2018-01-26 2018-01-26 区块链系统及用于区块链系统的数据处理方法
??201810079036.1 2018-01-26

Publications (1)

Publication Number Publication Date
TW201933255A true TW201933255A (zh) 2019-08-16

Family

ID=67392513

Family Applications (1)

Application Number Title Priority Date Filing Date
TW107139162A TW201933255A (zh) 2018-01-26 2018-11-05 區塊鏈系統及用於區塊鏈系統的資料處理方法

Country Status (4)

Country Link
US (1) US11139951B2 (zh)
CN (1) CN110084068B (zh)
TW (1) TW201933255A (zh)
WO (1) WO2019147477A1 (zh)

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10873568B2 (en) 2017-01-20 2020-12-22 Enveil, Inc. Secure analytics using homomorphic and injective format-preserving encryption and an encrypted analytics matrix
US11507683B2 (en) 2017-01-20 2022-11-22 Enveil, Inc. Query processing with adaptive risk decisioning
US10721057B2 (en) 2017-01-20 2020-07-21 Enveil, Inc. Dynamic channels in secure queries and analytics
US11777729B2 (en) 2017-01-20 2023-10-03 Enveil, Inc. Secure analytics using term generation and homomorphic encryption
US10903976B2 (en) 2017-01-20 2021-01-26 Enveil, Inc. End-to-end secure operations using a query matrix
US11196541B2 (en) 2017-01-20 2021-12-07 Enveil, Inc. Secure machine learning analytics using homomorphic encryption
SG11202007876QA (en) * 2018-04-09 2020-09-29 Mitsubishi Electric Corp Authentication system and authentication program
CN109194465B (zh) * 2018-09-30 2022-02-18 巍乾全球技术有限责任公司 用于管理密钥的方法、用户设备、管理设备、存储介质
US10938578B2 (en) * 2018-10-18 2021-03-02 Keir Finlow-Bates System and method for maintaining an integrity of a blockchain using digital certificates
US10902133B2 (en) 2018-10-25 2021-01-26 Enveil, Inc. Computational operations in enclave computing environments
US10817262B2 (en) 2018-11-08 2020-10-27 Enveil, Inc. Reduced and pipelined hardware architecture for Montgomery Modular Multiplication
CN110473105B (zh) * 2019-08-20 2024-01-16 深圳市迅雷网络技术有限公司 一种区块链交易结算方法、系统及相关设备
CN110751556A (zh) * 2019-09-28 2020-02-04 北京瑞卓喜投科技发展有限公司 资产发行监管方法、设备及系统
CN110675265B (zh) * 2019-09-29 2022-07-08 四川师范大学 无临时密钥泄露的区块链双密钥隐匿地址协议的实现方法
CN110930251B (zh) * 2019-10-18 2023-09-29 如般量子科技有限公司 基于联盟链和隐式证书的抗量子计算云存储方法及系统
CN112787976B (zh) * 2019-11-06 2023-04-07 阿里巴巴集团控股有限公司 数据加密、解密和共享方法、设备、系统及存储介质
CN111008836B (zh) * 2019-11-15 2023-09-05 哈尔滨工业大学(深圳) 一种隐私安全转账支付方法、装置、系统及存储介质
CN110942302B (zh) * 2019-11-26 2024-04-02 深圳前海微众银行股份有限公司 一种区块链凭证撤销、验证方法、签发节点、验证节点
US20210184863A1 (en) * 2019-12-11 2021-06-17 Mastercard Asia/Pacific Pte. Ltd. Method and system for regulation of blockchain-based payments
CN111327597B (zh) * 2020-01-21 2022-02-11 暨南大学 基于区块链隐私保护和细粒度访问控制的数字取证方法
CN111311413B (zh) * 2020-02-25 2023-08-29 百度在线网络技术(北京)有限公司 一种区块链的资源流通监控方法、装置、设备和介质
SG10202004057YA (en) * 2020-05-04 2020-08-28 Alipay Labs Singapore Pte Ltd Methods and Devices for Protecting and Verifying State Transition of Record
US11818259B2 (en) 2020-05-13 2023-11-14 Ridgeline, Inc. Query and projection processing for events
US11233640B2 (en) 2020-05-13 2022-01-25 Ridgeline, Inc. Mutation processing for events
US11949784B2 (en) * 2020-05-13 2024-04-02 Ridgeline, Inc. Auditing for events
CN111598436A (zh) * 2020-05-14 2020-08-28 云账户技术(天津)有限公司 一种凭证管理系统、方法及介质
CN111598701B (zh) * 2020-05-22 2023-09-19 深圳市迅雷网络技术有限公司 一种信息监控方法、系统、设备及存储介质
TWI748490B (zh) * 2020-05-29 2021-12-01 鴻海精密工業股份有限公司 區塊鏈轉帳交易隱私保護方法、區塊鏈節點設備及介質
US11777720B2 (en) 2020-06-12 2023-10-03 Nagravision Sàrl Distributed anonymized compliant encryption management system
CN111737363A (zh) * 2020-07-22 2020-10-02 百度在线网络技术(北京)有限公司 区块链运行方法、装置、设备及存储介质
US11636467B2 (en) * 2020-09-14 2023-04-25 Visa International Service Association System, method, and computer program product for secured, encrypted transaction processing
US11601258B2 (en) 2020-10-08 2023-03-07 Enveil, Inc. Selector derived encryption systems and methods
CN112184229A (zh) * 2020-10-14 2021-01-05 深圳壹账通智能科技有限公司 基于区块链的子账户交易处理方法、系统及设备
US11621858B2 (en) 2020-12-12 2023-04-04 International Business Machines Corporation Anonymity mechanisms in permissioned blockchain networks
CN113065141B (zh) * 2020-12-28 2023-09-01 上海零数众合信息科技有限公司 一种区块链的持续的门限群更新方法
CN112804089B (zh) * 2020-12-31 2023-07-25 北京百度网讯科技有限公司 联盟网络的运行实现方法、装置、设备及存储介质
CN112883015A (zh) * 2021-04-23 2021-06-01 北京中科金财科技股份有限公司 区块链数据管理方法、设备及存储介质
CN113239375B (zh) * 2021-05-13 2022-06-17 杭州趣链科技有限公司 基于区块链的隐私要素数据共享系统、方法、计算机设备及介质
CN113256290B (zh) * 2021-05-14 2023-04-18 杭州链网科技有限公司 去中心化加密通讯与交易系统
CN113360943A (zh) * 2021-06-23 2021-09-07 京东数科海益信息科技有限公司 一种区块链隐私数据的保护方法及装置
CN113469572A (zh) * 2021-07-22 2021-10-01 西南石油大学 海上平台电气监测标杆设备选择方法
CN114124406B (zh) * 2021-11-19 2023-08-29 重庆邮电大学 基于条件匿名环签名和隐私计算的联盟链隐私保护方法
CN114448730B (zh) * 2022-04-07 2022-08-02 中国工商银行股份有限公司 基于区块链网络的报文转发方法及装置、交易处理方法
CN116188030A (zh) * 2022-11-23 2023-05-30 深圳华稷科技有限公司 一种秘方著作溯源方法及系统
CN116720839B (zh) * 2023-08-07 2023-10-17 成都创一博通科技有限公司 基于区块链技术的金融信息管理方法及其监管系统

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104717067B (zh) 2013-12-17 2018-02-23 中国移动通信集团辽宁有限公司 基于非交互式零知识的安全验证方法、设备及系统
JP2016038771A (ja) 2014-08-08 2016-03-22 セイコーエプソン株式会社 会計システム、情報処理方法、及び、処理装置
CN105376286B (zh) 2014-08-29 2019-12-10 阿里巴巴集团控股有限公司 一种获取位置信息的方法及装置
EP2996079B1 (en) 2014-09-12 2018-11-14 Amadeus S.A.S. Payment-terminal sharing
US9992028B2 (en) * 2015-11-26 2018-06-05 International Business Machines Corporation System, method, and computer program product for privacy-preserving transaction validation mechanisms for smart contracts that are included in a ledger
WO2017173271A1 (en) 2016-04-01 2017-10-05 Jpmorgan Chase Bank, N.A. Systems and methods for providing data privacy in a private distributed ledger
US10411905B2 (en) 2016-07-01 2019-09-10 Intel Corporation Public key infrastructure using blockchains
US10749684B2 (en) * 2016-09-30 2020-08-18 Entrust, Inc. Methods and apparatus for providing blockchain participant identity binding
CN106549749B (zh) 2016-12-06 2019-12-24 杭州趣链科技有限公司 一种基于加法同态加密的区块链隐私保护方法
CN106530088B (zh) * 2016-12-19 2023-11-17 杜伯仁 基于区块链安全节点对证券产品进行交易的方法
CN106779707B (zh) * 2016-12-23 2021-04-09 中钞信用卡产业发展有限公司杭州区块链技术研究院 基于区块链的数字货币交易信息的监管方法、装置及系统
CN106845960B (zh) * 2017-01-24 2018-03-20 上海壹账通区块链科技有限公司 基于区块链的安全交易方法及系统
WO2018170504A1 (en) * 2017-03-17 2018-09-20 Labyrinth Research Llc Unified control of privacy-impacting devices
CN107392040B (zh) * 2017-04-28 2019-08-09 阿里巴巴集团控股有限公司 一种共识验证的方法及装置
CN107231351B (zh) * 2017-05-25 2021-01-08 远光软件股份有限公司 电子证件的管理方法及相关设备
US20190050855A1 (en) 2017-07-24 2019-02-14 William Martino Blockchain-based systems, methods, and apparatus for securing access to information stores
US10565192B2 (en) 2017-08-01 2020-02-18 International Business Machines Corporation Optimizing queries and other retrieve operations in a blockchain
CN109462472A (zh) 2017-09-06 2019-03-12 阿里巴巴集团控股有限公司 数据加密和解密的方法、装置和系统
US10915641B2 (en) 2017-10-30 2021-02-09 Pricewaterhousecoopers Llp Implementation of continuous real-time validation of distributed data storage systems
US20190164157A1 (en) * 2017-11-28 2019-05-30 American Express Travel Related Services Company, Inc. Transaction authorization process using blockchain
US10320843B1 (en) 2017-12-08 2019-06-11 Symbiont.Io, Inc. Methods, systems, and devices for encrypted electronic storage and confidential network transfer of private data through a trustless distributed ledger technology system
US10778412B2 (en) 2017-12-28 2020-09-15 Intel Corporation Multi-domain convolutional neural network
US20190207751A1 (en) 2018-01-04 2019-07-04 Bank Of America Corporation Blockchain enterprise data management
US11240025B2 (en) * 2018-11-09 2022-02-01 Ares Technologies, Inc. Systems and methods for distributed key storage
US10700850B2 (en) * 2018-11-27 2020-06-30 Alibaba Group Holding Limited System and method for information protection
CN109903027A (zh) * 2018-12-14 2019-06-18 阿里巴巴集团控股有限公司 基于区块链的事件处理方法及装置、电子设备
CN109903026A (zh) * 2018-12-14 2019-06-18 阿里巴巴集团控股有限公司 基于区块链的事件处理方法及装置、电子设备
CN110709863B (zh) * 2019-01-11 2024-02-06 创新先进技术有限公司 使用秘密共享的逻辑回归建模方法、存储介质及系统
EP3602379B1 (en) * 2019-01-11 2021-03-10 Advanced New Technologies Co., Ltd. A distributed multi-party security model training framework for privacy protection
US11575517B2 (en) * 2019-05-02 2023-02-07 Ares Technologies, Inc. Methods and systems for utilizing hardware-secured receptacle devices

Also Published As

Publication number Publication date
US11139951B2 (en) 2021-10-05
US20190238311A1 (en) 2019-08-01
WO2019147477A1 (en) 2019-08-01
CN110084068A (zh) 2019-08-02
CN110084068B (zh) 2023-09-29

Similar Documents

Publication Publication Date Title
CN110084068B (zh) 区块链系统及用于区块链系统的数据处理方法
US11038670B2 (en) System and method for blockchain-based cross-entity authentication
US10917246B2 (en) System and method for blockchain-based cross-entity authentication
CN110602138B (zh) 区块链网络的数据处理方法、装置、电子设备及存储介质
JP6547079B1 (ja) 登録・認可方法、装置及びシステム
US11483298B2 (en) Information masking using certificate authority
CN111819827B (zh) 用于控制区块链上的资源的访问和完整性的方法和系统
US10284378B2 (en) Certificate authority master key tracking on distributed ledger
WO2021073170A1 (zh) 数据提供和融合的方法及装置
JP2020528224A (ja) 信頼できる実行環境におけるスマート契約動作のセキュアな実行
WO2019080933A1 (zh) 一种区块链交易隐私保护方法及系统
WO2020119258A1 (zh) 一种数据处理方法和装置
CN110914851A (zh) 提高区块链网络与外部数据源之间的通信的完整性
WO2019191378A1 (en) Threshold secret share authentication proof and secure blockchain voting with hardware security modules
WO2019127278A1 (zh) 安全访问区块链的方法、装置、系统、存储介质及电子设备
KR101985179B1 (ko) 블록체인 기반의 ID as a Service
US20060129847A1 (en) Methods and systems for providing a secure data distribution via public networks
US10880100B2 (en) Apparatus and method for certificate enrollment
CN109450843B (zh) 一种基于区块链的ssl证书管理方法及系统
US10756896B2 (en) Trustless account recovery
WO2021154157A1 (en) Blockchain-based data exchange
US11770263B1 (en) Systems and methods for enforcing cryptographically secure actions in public, non-permissioned blockchains using bifurcated self-executing programs comprising shared digital signature requirements
Hahn et al. Verifiable outsourced decryption of encrypted data from heterogeneous trust networks
Alharbi et al. A Blockchain Review: A Comparative Study Between Public Key Infrastructure and Identity Based Encryption
Aziz et al. Assured data deletion in cloud computing: security analysis and requirements