TW202008207A - 基於區塊鏈的資產發布方法及裝置、電子設備 - Google Patents

基於區塊鏈的資產發布方法及裝置、電子設備 Download PDF

Info

Publication number
TW202008207A
TW202008207A TW107142943A TW107142943A TW202008207A TW 202008207 A TW202008207 A TW 202008207A TW 107142943 A TW107142943 A TW 107142943A TW 107142943 A TW107142943 A TW 107142943A TW 202008207 A TW202008207 A TW 202008207A
Authority
TW
Taiwan
Prior art keywords
asset
issuer
zero
legal
type
Prior art date
Application number
TW107142943A
Other languages
English (en)
Inventor
李漓春
劉正
殷山
張文彬
馬寶利
Original Assignee
香港商阿里巴巴集團服務有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 香港商阿里巴巴集團服務有限公司 filed Critical 香港商阿里巴巴集團服務有限公司
Publication of TW202008207A publication Critical patent/TW202008207A/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2308Concurrency control
    • G06F16/2336Pessimistic concurrency control approaches, e.g. locking or multiple versions without time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • G06Q20/0655Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash e-cash managed centrally
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/383Anonymous user system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0609Buyer or seller confidence or verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Power Engineering (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

一種基於區塊鏈的資產發布方法,包括:接收資產發布者發送的資產發布交易;其中,所述資產發布交易包括:至少將所述資產發布者發布的目標資產對象的資產類型作為輸入資料輸入至承諾函數進行計算產生的承諾值;以及,用於對所述承諾值進行零知識證明的零知識證據;基於所述零知識證據發起對所述承諾值的零知識證明,驗證所述目標資產對象的資產類型是否為允許所述資產發布者發布的合法資產類型;如果是,將所述承諾值發布至所述區塊鏈進行存證。

Description

基於區塊鏈的資產發布方法及裝置、電子設備
本說明書一個或多個實施例關於區塊鏈技術領域,尤其關於一種基於區塊鏈的資產發布方法及裝置、電子設備。
區塊鏈技術,也被稱之為分布式帳本技術,是一種由若干台計算設備共同參與“記帳”,共同維護一份完整的分布式資料庫的新興技術。由於區塊鏈技術具有去中心化、公開透明、每台計算設備可以參與資料庫記錄、並且各計算設備之間可以快速的進行資料同步的特性,使得區塊鏈技術已在衆多的領域中廣泛的進行應用。
本說明書提出一種基於區塊鏈的資產發布方法,應用於所述區塊鏈中的節點設備,包括: 接收資產發布者發送的資產發布交易;其中,所述資產發布交易包括:至少將所述資產發布者發布的目標資產對象的資產類型作為輸入資料輸入至承諾函數進行計算產生的承諾值;以及,用於對所述承諾值進行零知識證明的零知識證據; 基於所述零知識證據發起對所述承諾值的零知識證明,驗證所述目標資產對象的資產類型是否為允許所述資產發布者發布的合法資產類型; 如果是,將所述承諾值發布至所述區塊鏈進行存證。 本說明書還提出一種基於區塊鏈的資產發布裝置,應用於所述區塊鏈中的節點設備,包括: 接收模組,接收資產發布者發送的資產發布交易;其中,所述資產發布交易包括:至少將所述資產發布者發布的目標資產對象的資產類型作為輸入資料輸入至承諾函數進行計算產生的承諾值;以及,用於對所述承諾值進行零知識證明的零知識證據; 驗證模組,基於所述零知識證據發起對所述承諾值的零知識證明,驗證所述目標資產對象的資產類型是否為允許所述資產發布者發布的合法資產類型; 存證模組,如果是,將所述承諾值發布至所述區塊鏈進行存證。 本說明書還提出一種電子設備,包括: 處理器; 用於儲存機器可執行指令的記憶體; 其中,通過讀取並執行所述記憶體儲存的與基於區塊鏈的基於區塊鏈的資產發布的控制邏輯對應的機器可執行指令,所述處理器被促使: 接收資產發布者發送的資產發布交易;其中,所述資產發布交易包括:至少將所述資產發布者發布的目標資產對象的資產類型作為輸入資料輸入至承諾函數進行計算產生的承諾值;以及,用於對所述承諾值進行零知識證明的零知識證據; 基於所述零知識證據發起對所述承諾值的零知識證明,驗證所述目標資產對象的資產類型是否為允許所述資產發布者發布的合法資產類型; 如果是,將所述承諾值發布至所述區塊鏈進行存證。 通過以上實施例,一方面,由於上述資產發布交易中僅攜帶至少將發布的目標資產對象的資產類型作為輸入資料輸入承諾函數計算得到的承諾值,並不會將上述目標資產對象的資產類型以明文的形式攜帶在資產發布交易中,使得區塊鏈可以隱藏資產發布者所發布的目標資產對象的資產類型,保護資產發布者的隱私; 另一方面,由於上述資產發布交易中還攜帶了用於對上述承諾值進行零知識證明的零知識證據,使得區塊鏈中的節點設備可以在隱藏資產發布者發布的資產類型的前提下,對上述零知識證據進行零知識證明,來驗證上述資產發布者發布的目標資產對象的資產類型,是否為允許該資產發布者發布的合法資產類型。
零知識證明(Zero Knowledge Proof),是一種密碼學技術。利用該技術,一個證明者能夠在不向驗證者提供任何敏感的資訊的情况下,使驗證者(有一個或多個)相信某個論斷是正確的。 而本說明書中旨在公開一種,通過將零知識證明(Zero Knowledge Proof)算法與區塊鏈的資產發布機制進行有機結合,使得區塊鏈中的節點設備,可以在隱藏資產發布者所發布的資產類型的前提下,能夠正常驗證該資產發布者所發布的資產類型是否為允許該資產對象發布的合法資產類型的技術方案。 在實現時,資產發布者需要在區塊鏈上發布已經創建完成的資產對象時,可以將資產發布者本次希望發布的目標資產對象的資產類型作為輸入資料(輸入資料中也可以包含其它類型的需要隱藏的資訊;比如,資產接收方的公鑰),輸入至承諾函數進行計算,得到承諾值;以及,還可以基於區塊鏈搭載的零知識證明算法,產生用於對上述承諾值進行零知識證明的零知識證據(proof)。然後,資產發布者可以基於上述承諾值和上述零知識證據,來構建資產發布交易,並通過將上述資產發布交易在區塊鏈中進行發送,來發布上述目標資產對象。 而區塊鏈中的節點設備在收到上述資產發布交易時,可以獲取上述資產發布交易中攜帶的上述承諾值,以及上述零知識證據,然後可以通過上述零知識證明算法,基於上述零知識證據發起對上述承諾值的零知識證明,來驗證上述目標資產對象的資產類型,是否為允許該資產發布者發布的合法資產類型。 如果經過驗證確認上述目標資產對象的資產類型,為允許該資產發布者發布的合法資產類型,則可以將上述承諾值發布至上述區塊鏈進行存證,來完成上述目標資產對象的發布流程。 在以上技術方案中,一方面,由於上述資產發布交易中僅攜帶至少將發布的目標資產對象的資產類型作為輸入資料輸入承諾函數計算得到的承諾值,並不會將上述目標資產對象的資產類型以明文的形式攜帶在資產發布交易中,使得區塊鏈可以隱藏資產發布者所發布的目標資產對象的資產類型,保護資產發布者的隱私; 另一方面,由於上述資產發布交易中還攜帶了用於對上述承諾值進行零知識證明的零知識證據,使得區塊鏈中的節點設備可以在隱藏資產發布者發布的資產類型的前提下,對上述零知識證據進行零知識證明,來驗證上述資產發布者發布的目標資產對象的資產類型,是否為允許該資產發布者發布的合法資產類型。 下面通過具體實施例並結合具體的應用場景對本說明書進行描述。 請參考圖1,圖1是本說明書一實施例提供的一種基於區塊鏈的資產發布方法,應用於區塊鏈中的節點設備,執行以下步驟: 步驟102,接收資產發布者發送的資產發布交易;其中,所述資產發布交易包括:至少將所述資產發布者發布的目標資產對象的資產類型作為輸入資料輸入至承諾函數進行計算產生的承諾值;以及,用於對所述承諾值進行零知識證明的零知識證據; 步驟104,基於所述零知識證據發起對所述承諾值的零知識證明,驗證所述目標資產對象的資產類型是否為允許所述資產發布者發布的合法資產類型; 步驟106,如果是,將所述承諾值發布至所述區塊鏈進行存證。 在本說明書描述的區塊鏈,具體可以包括所支持的對象中能夠涵蓋資產對象的任意類型的區塊鏈網路。 例如,在傳統的區塊鏈中,所支持的對象通常僅包括帳戶對象和合約對象,而在本說明書中,可以對區塊鏈所支持的對象進行擴展,在區塊鏈現有支持的諸如帳戶對象和合約對象的基礎上,進一步擴展出一種資產對象。 其中,需要說明的是,本說明書描述的區塊鏈的類型,不進行特別限定,可以是聯盟鏈,也可以聯盟鏈以外的其它類型的區塊鏈(比如私有鏈、公有鏈等)。 上述合約對象,具體可以包括由區塊鏈中的目標成員發布在區塊鏈,並在區塊鏈的分布式資料庫(即區塊鏈帳本)中收錄,用於對區塊鏈支持的資產對象進行管理的智慧型合約程式。存取區塊鏈的使用者可以通過調用上述合約對象的方式,在區塊鏈上創建一筆資產對象,以及在區塊鏈上完成持有的資產對象的在線管理。 例如,在一個例子中,上述區塊鏈具體可以是一個由若干作為聯盟成員的金融機構構成的聯盟鏈,這種情况下,區塊鏈中的目標成員則可以是該聯盟鏈中,具有資產對象創建權限的作為聯盟成員的金融機構。通過該聯盟鏈可以搭建一個分布式的智慧型合約平臺,該智慧型合約平臺的運營方,可以對該智慧型合約平臺所支持的對象類型進行擴展,在現有支持的諸如帳戶對象和合約對象的基礎上,進一步擴展出一種資產對象,使得作為聯盟成員的金融機構,可以通過在區塊鏈上發布智慧型合約(合約對象)的形式,在平臺中創建一種新增的資產類型,進而存取區塊鏈的使用者,可以通過調用該智慧型合約來創建一筆資產對象以及完成持有的資產對象的在線管理。 上述資產對象,可以包括智慧型資產對象;智慧型資產對象用於維護智慧型資產,該智慧型資產對應於使用者在現實世界中的任意類型的真實資產,且通過智慧型資產對象使得該智慧型資產能夠適用於在區塊鏈中進行處理,譬如特別適用於通過區塊鏈中的智慧型合約等方式對該智慧型資產對象進行處理。其中,智慧型資產對應於使用者在現實世界中的真實資產的類型,在本說明書中不進行特別限定; 例如,以上述區塊鏈為由若干金融機構構成的聯盟鏈為例,在實際應用中,使用者任意形式的線下資產;比如,資金、房產、股票、貸款合同、票據、應收帳款等均可以由管理該聯盟鏈上的節點設備的金融機構,包裝成數位資產的形式,創建並發布在該聯盟鏈的分布式資料庫中。 在本說明書中所描述的交易,是指使用者通過區塊鏈的客戶端創建,並需要最終發布至區塊鏈的分布式資料庫中的一筆資料。 其中,區塊鏈中的交易,存在狹義的交易以及廣義的交易之分。狹義的交易是指使用者向區塊鏈發布的一筆價值轉移;例如,在傳統的比特幣區塊鏈網路中,交易可以是使用者在區塊鏈中發起的一筆轉帳。而廣義的交易是指使用者向區塊鏈發布的一筆具有業務意圖的業務資料;例如,運營方可以基於實際的業務需求搭建一個聯盟鏈,依托於聯盟鏈部署一些與價值轉移無關的其它類型的在線業務(比如,虛擬資產業務、租房業務、車輛調度業務、保險理賠業務、信用服務、醫療服務等),而在這類聯盟鏈中,交易可以是使用者在聯盟鏈中發布的一筆具有業務意圖的業務消息或者業務請求。 需要說明的是,上述區塊鏈搭載的共識算法,在本說明書中不進行特別限定;在實際應用中,具體可以採用拜占庭容錯(Byzantine Fault Tolerance)系列算法作為共識算法,也可以採用非拜占庭容錯系列算法作為共識算法。 其中,所謂拜占庭容錯算法,是指在由若干個節點設備組成的分布式網路中,需要考慮拜占庭節點(即作惡節點)的分布式容錯算法;例如,pbft算法;如果採用拜占庭容錯算法在區塊鏈網路中進行共識處理時,會認為區塊鏈中同時存在作惡節點和故障節點。而相應的,所謂非拜占庭容錯算法,是指在由若干個節點設備組成的分布式網路中,不考慮拜占庭節點的分布式容錯算法;例如,raft算法等等;如果採用非拜占庭容錯算法在區塊鏈網路中進行共識處理時,會認為區塊鏈中不存在作惡節點,而只存在故障節點。 在示出的一種實施方式中,上述區塊鏈具體可以是一個由若干可信的金融機構作為聯盟成員構成的聯盟鏈。而該聯盟鏈中具有資產對象發布權限的金融機構,可以通過在聯盟鏈上發布智慧型合約(合約對象)的形式,在平臺中創建一種新增的資產類型,並可以在聯盟鏈中對該新增的資產類型進行公開發布。 其中,金融機構在聯盟鏈裏發布智慧型合約的具體過程,在本說明書中不再進行詳述,本領域技術人員可以參考相關技術中的記載; 例如,在實際應用中,金融機構可以基於持有的私鑰,向聯盟鏈發布一筆交易的形式,向聯盟鏈發布創建完成的智慧型合約。而聯盟鏈中各聯盟成員在通過管理的節點設備收到其它金融機構發布的交易時,可以基於聯盟鏈的共識算法,對最近一段時間內聯盟鏈中發布的交易進行共識處理,並在共識處理完成後,將該交易發布的智慧型合約收錄至聯盟鏈的分布式資料庫中。 金融機構發布在聯盟鏈中的與新增的資產類型對應的智慧型合約中,可以預先聲明用於創建資產對象的執行程式。金融機構可以作為資產發布者可以通過調用上述智慧型合約中聲明的執行程式,來在線創建一筆或者多筆待發布的目標資產對象,然後將創建的目標資產對象的原始資訊在本地進行保存; 例如,在實際應用中,資產發布者可以將創建的目標資產對象的原始資訊(比如資產類型資訊、資產數量等)以憑證的形式,在本地進行保存。 資產發布者在完成上述目標資產對象的創建後,可以基於本地保存的上述目標資產對象的原始資訊,進一步構建資產發布交易,然後將該資產發布交易向區塊鏈進行發送,來發布該目標資產對象。 其中,需要說明的是,在實際應用中,在一些基於區塊鏈搭建的數位資產系統中,通常僅會允許一些可信的資產發布方,發布特定的一種或者多種類型的資產對象; 例如,在基於區塊鏈的外匯兌換系統中,能夠在區塊鏈上發布的數位資產可能包括多種類型的外匯資產;而一些信譽高的金融機構可作為資產發布方,可能僅允許在區塊鏈上發布特定的一種或者多種外匯資產,以提供流動性。比如,某銀行的香港分行作為資產發布方,可能只允許在外匯兌換系統中發布香港在岸的港幣資產、香港在岸的美元資產。 而且,出於隱私保護的目的,可能還需要對所發布的目標資產對象的資產類型、以及與目標資產對象相關的其它形式的隱私資料進行隱藏; 例如,除了可能需要對所發布的目標資產對象的資產類型進行隱藏以外,還可能需要對發布的目標資產對象的資產數量、以及資產發布方的身份進行隱藏。 基於此,在本說明書中,資產發布者在區塊鏈上發布已經創建完成的上述目標資產對象時,可以不再將該目標資產對象的資產類型等隱私資料直接攜帶在構建的資產發布交易中,上述資產發布者可以作為零知識證明的證明方,至少將需要發布的該目標資產對象的資產類型作為輸入資料,輸入至承諾函數進行計算得到承諾值,並採用區塊鏈搭載的零知識證明算法,產生用於對上述承諾值進行零知識證明的零知識證據,然後將產生的上述承諾值以及上述零知識證據,攜帶在構建出的資產發布交易中在區塊鏈進行發送,來發布該目標資產對象。 1)承諾值的產生 上述承諾函數,是一種在密碼學、安全、隱私保護領域經常使用的,用於在不泄露原始資料情况下對原始資料進行承諾的單向函數。承諾函數的輸出值稱為承諾值(或者簡稱承諾)。基於單向函數的特性,將原始資料輸入承諾函數計算得到承諾值後,從承諾值無法通過反向計算還原出原始資料。同時,無法找到兩個不同的原始資料,使得它們的承諾值相等。 例如,在示出的一種實現方式中,上述承諾函數通常可以採用哈希函數;在這種情况下,上述承諾值則可以是至少將需要發布的該目標資產對象的資產類型作為輸入資料,輸入至哈希函數進行計算得到的哈希值。 需要說明的是,在本說明書中,在基於承諾函數計算上述承諾值時所採用的輸入資料的具體內容,通常取决於在發布目標資產對象時需要隱藏的內容。 在實際應用中,承諾函數的輸入資料除了可以包含需要隱藏的上述目標資產對象的資產類型以外,還可以包含諸如上述目標資產對象的資產數量、上述目標資產對象的接收方公鑰(接收方可以是資產發布者,也可以是第三方)、以及還可以包含產生的隨機數,等等,在本說明書中不再進行一一列舉。 2)零知識證據的產生 在本說明書中,區塊鏈搭載的零知識證據算法的算法類型,在本說明書中不進行特別限定; 例如,在示出的一種實施方式中,區塊鏈可以搭載諸如zksnark算法、zkstark算法等通用的零知識證明算法;比如,在實現時,可以將zksnark算法、zkstark算法等零知識證明算法的算法邏輯相關的執行代碼,植入智慧型合約發布到區塊鏈中;進而,後續可以通過調用智慧型合約,執行智慧型合約中植入的零知識證明算法的算法邏輯相關的執行代碼,來完成proof的產生,以及proof的零知識驗證等零知識證明過程。 其中,區塊鏈搭載的零知識算法,通常可以包括密鑰產生算法、proof產生算法、以及proof驗證算法。密鑰產生算法負責計算產生證明密鑰(可以作為產生proof的輸入資料)和驗證密鑰(可以作為驗證proof的輸入資料);proof產生算法負責產生proof;而proof驗證算法則負責驗證proof,得到true或者false的驗證結果。 例如,以zksnark算法為例,zksnark算法由G、P、V三種算法組成。G算法為一個密鑰產生器,負責產生證明密鑰和驗證密鑰;P算法負責產生proof,V算法負責對P算法產生的proof進行驗證,得到true或者false的驗證結果。 其中,需要說明的是,資產發布者在基於區塊鏈搭載的零知識證據產生算法計算proof時,所採用的輸入資料的具體內容,通常取决於最終需要進行零知識證明的論斷。 在本說明書中,最終需要進行零知識證明的論斷具體可以包括,上述目標資產對象的資產類型是否為允許該資產發布者發布的合法資產類型。 當然,最終需要進行零知識證明的論斷的具體內容,通常取决於使用者的具體需求,在實際應用中,最終需要進行零知識證明的論斷也可以包括除了以上描述的論斷以外的其它論斷,在本說明書中不再進行一一列舉。 (1)proof的產生方式一 在示出的一種實施方式中,基於以上需要零知識證明的論斷,資產發布者在基於零知識證據產生算法計算proof時所採用的輸入資料的具體內容,則至少可以包括通過承諾函數計算得到的承諾值,和允許該資產發布者發布的合法資產類型。 也即,資產發布者至少需要將上述承諾值,和允許該資產發布者發布的合法資產類型作為輸入資料,輸入至零知識證據產生算法進行計算,來產生用於對上述承諾值進行零知識證明的proof。 (1)proof的產生方式二 在示出的另一種實施方式中,上述節點設備還可以在本地維護用於驗證上述目標資產對象的資產類型是否為允許所述資產發布者發布的合法資產類型的驗證規則; 而在這種情况下,基於以上需要零知識證明的論斷,資產發布者在基於零知識證據產生算法計算proof時所採用的輸入資料的具體內容,則還需要包括與上述驗證規則相關的驗證資料。 也即,資產發布者至少需要將與上述驗證規則相關的驗證資料,輸入至零知識證據產生算法進行計算,來產生用於對上述承諾值進行零知識證明的proof。 其中,需要說明的是,上述資產發布者在區塊鏈發布上述目標資產對象時,除了可以在交易中對所發布的目標資產對象的資產類型進行隱藏以外,在實際應用中,上述區塊鏈也可以對交易發布者的身份資訊進行有選擇的隱藏。 在示出的一種實施方式中,如果上述區塊鏈不支持隱藏交易發布者的身份資訊,此時發布上述目標資產對象的資產發布者的身份是完全公開的。 區塊鏈中的節點設備在接收到上述資產發布者發送的資產發布交易時,僅需要通過零知識證明的方式,來驗證目標資產對象的資產類型是否為允許該資產發布者發布的合法資產類型即可,並不需要對該資產發布者的身份也一並進行零知識證明(即驗證該資產發布者為所有合法的資產發布者中的其中一個)。 在這種情况下,在計算上述零知識證據時的輸入資料,並不需要額外的加入上述資產發布者的私鑰。 在示出的一種實施方式中,如果上述區塊鏈支持隱藏交易發布者的身份資訊,此時發布上述目標資產對象的資產發布者的身份並不是完全公開的;區塊鏈中的節點設備在接收到上述資產發布者發送的資產發布交易時,除了需要通過零知識證明的方式,來驗證目標資產對象的資產類型是否為允許該資產發布者發布的合法資產類型以外,還需要進一步驗證上述資產發布者是否持有與合法資產發布者的公鑰對應的私鑰。 也即,除了需要零知識證明該資產發布者發布的資產對象的資產類型為允許該資產發布者發布的合法資產類型以外,還要驗證該資產發布者是否為所有合法資產發布者中的其中一個。 在這種情况下,在計算上述零知識證據時的輸入資料,則需要額外的加入上述資產發布者的私鑰。 3)針對承諾值的零知識驗證 當區塊鏈中的節點設備(比如參與共識的節點設備)接收到上述資產發布者發送的資產發布交易時,可以獲取上述資產發布交易中攜帶的proof和承諾值等資訊,基於上述proof發起對上述承諾值的零知識證明,以確認上述目標資產對象的資產類型是否為允許該資產發布者發布的合法資產類型。 具體地,上述節點設備作為零知識證明的驗證方,至少將上述proof和上述承諾值,作為零知識驗證算法的輸入資料,輸入至零知識證據驗證算法中進行計算,然後基於零知識證據驗證算法的輸出結果,來確定上述目標資產對象的資產類型是否為允許上述資產發布者發布的合法資產類型; 例如,以zksnark算法為例,在對proof進行零知識驗證時,可以將上述proof和上述承諾值作為輸入資料,輸入zksnark算法中的V算法進行計算;如果V算法輸出結果為true,表示需要零知識證明的以上論斷為真,此時上述目標資產對象的資產類型為允許上述資產發布者發布的合法資產類型;反之,V算法輸出結果為false,表示需要零知識證明的以上論斷為假,此時上述目標資產對象的資產類型則為不允許上述資產發布者發布的非法資產類型。 其中,需要指出的是,在本說明書中,區塊鏈中的節點設備作為零知識證明的驗證方,還可以在本地配置對以上論斷進行零知識證明的驗證規則。 以下對按照以上描述的proof的產生方式一和產生方式二來產生proof時,對以上論斷進行零知識證明的具體過程進行詳細描述。 在本說明書中,如果節點設備按照以上描述的proof的產生方式一來產生proof,作為零知識證明的驗證方的節點設備,在採用零知識證據驗證算法對上述承諾值進行零知識證明時所採用的輸入資料的具體內容,除了需要包含上述承諾值和上述proof以外,還可以包括與上述節點設備在本地配置對以上論斷進行零知識證明的驗證規則相關的驗證資料作為零知識證明的輔助資料。 當然,在一些場景下,如果將上述承諾值和上述proof作為輸入資料,足以完成對以上論斷的零知識證明,那麽在採用上述零知識證據驗證算法對上述承諾值進行零知識證明時所採用的輸入資料中,與上述驗證規則相關的驗證資料也可以為空值。 其中,需要說明的是,以上描述的用於對以上論斷進行零知識證明的驗證規則的具體內容,在本說明書中不進行特別限定,以下結合具體的場景進行說明。 針對以上示出的proof的產生方式一,作為零知識證明的驗證方的節點設備,可以通過零知識證明的方式,來驗證上述目標資產對象的資產類型,是否匹配允許該資產發布者發布的合法資產類型,來確認上述目標資產對象的資產類型是否為允許所述資產發布者發布的合法資產類型。 在示出的一種實施方式中,作為零知識證明的驗證方的節點設備,可以基於允許上述資產發布者發布的合法資產類型,構建一張資產類型列表,並將該資產類型列表在本地進行維護。 而上述驗證規則具體可以包括: 驗證上述目標資產對象的資產類型是否包含在上述資產類型列表中;如果是,確認上述目標資產對象的資產類型為允許上述資產發布者發布的合法資產類型。 在這種場景下,與上述驗證規則相關的驗證資料,則可以是上述資產類型列表。也即,上述節點設備可以將上述承諾值、proof以及上述資產類型列表作為輸入資料,輸入至零知識證據驗證算法進行計算,來完成對上述承諾值的零知識證明。 在示出的另一種實施方式中,作為零知識證明的驗證方的節點設備,也可以基於允許上述資產發布者發布的合法資產類型的哈希值,來構建一顆哈希樹,並將該哈希樹在本地進行維護。 而上述驗證規則具體可以包括: 驗證上述目標資產對象的資產類型的哈希值,是否包含在上述哈希樹中;如果是,確認上述目標資產對象的資產類型為允許上述資產發布者發布的合法資產類型。 在這種場景下,與上述驗證規則相關的驗證資料,則可以是上述哈希樹。上述節點設備可以將上述承諾值、proof以及上述哈希樹,輸入至零知識證據驗證算法進行計算,來完成對上述承諾值的零知識證明。 其中,需要說明的是,在上述區塊鏈支持隱藏交易發布者的身份資訊,和不支持隱藏交易發布者的身份資訊這兩種情况下,上述節點設備本地維護的上述資產類型列表、上述哈希樹的內容格式會存在一定的差異。 一方面,如果區塊鏈支持隱藏交易發布者的身份資訊,一個資產發布者允許發布的合法資產類型,可以以<資產發布者公鑰,合法資產類型列表>對的形式表示。 在這種情况下,上述節點設備首先可以基於所有合法資產發布者允許發布的<資產發布者公鑰,合法資產類型列表>對,產生上述資產類型列表;其次,還可以基於所有合法資產發布者允許發布的<資產發布者公鑰,合法資產類型列表>對的哈希值,創建上述哈希樹。 相應的,在這種情形下,上述節點設備需要零知識證明的,上述目標資產對象的資產類型是否為允許該資產發布者發布的合法資產類型的這一論斷,則可以具體表示成: 上述資產發布者持有該合法資產發布者的公鑰對應的私鑰、上述目標資產對象的資產類型包含在與該資產發布者的公鑰對應的<資產發布者公鑰,合法資產類型列表>對中、並且,上述資產發布者的公鑰對應的<資產發布者公鑰,合法資產類型列表>對包含在上述哈希樹中。 也即,在這種情形下,上述節點設備在零知識證明上述目標資產對象的資產類型是否為允許該資產發布者發布的合法資產類型的這一論斷時,需要分別證明上述資產發布者持有與合法資產發布者的公鑰對應的私鑰、上述目標資產對象的資產類型包含在與該資產發布者的公鑰對應的<資產發布者公鑰,合法資產類型列表>對中、以及,上述資產發布者的公鑰對應的<資產發布者公鑰,合法資產類型列表>對包含在上述哈希樹中。 另外,需要說明的是,在這種場景下,由於上述哈希樹,是基於所有合法資產發布者允許發布的<資產發布者公鑰,合法資產類型列表>對的哈希值創建的,因此在計算proof時的輸入資料中,可以不再需要將基於資產發布者允許發布的合法資產類型列表輸入零知識證據產生算法來計算proof,而是將該資產發布者允許發布的合法資產類型列表的哈希值,在上述哈希樹中的路徑作為輸入資料輸入至零知識證據產生算法進行計算。 通過這種方式,與將上述合法資產類型列表,或者基於該資產發布者允許發布的合法資產類型的哈希值創建的哈希樹作為輸入資料直接輸入至零知識證據產生算法進行計算相比,可以降低輸入資料的資料量,提高計算效率。 另一方面,如果區塊鏈不支持隱藏交易發布者的身份資訊,上述節點設備可以直接基於允許該資產發布者發布的合法資產類型產生上述資產類型列表;或者,基於基於允許該資產發布者發布的合法資產類型的哈希值創建上述哈希樹即可。 在這種情形下,上述節點設備需要零知識證明的,上述目標資產對象的資產類型是否為允許該資產發布者發布的合法資產類型的這一論斷,則不需要進行特殊表示,可以通過零知識證明,驗證上述目標資產對象的資產類型,是否包含在上述資產類型列表;或者,驗證上述目標資產對象的資產類型的哈希值,包含在上述哈希樹中即可,不再贅述。 在本說明書中,如果節點設備按照以上描述的proof的產生方式二來產生proof,作為零知識證明的驗證方的節點設備,在採用零知識證據驗證算法對上述承諾值進行零知識證明時所採用的輸入資料的具體內容,可以將包含與上述驗證規則相關的驗證資料。 其中,採用以上示出的proof的產生方式一和產生方式二時,上述驗證規則的具體內容將存在一定的差異。 針對以上示出的proof的產生方式二,除了通過驗證上述目標資產對象的資產類型,是否匹配允許該資產發布者發布的合法資產類型的方式,來確認上述目標資產對象的資產類型是否為允許所述資產發布者發布的合法資產類型以外,作為零知識證明的驗證方的節點設備,也可以通過驗證上述目標資產對象的資產類型,與上述目標資產發布者的公鑰之間,是否滿足特定的適配規則,來確認上述目標資產對象的資產類型是否為允許所述資產發布者發布的合法資產類型。 例如,對於每一個資產發布者而言,可以為能夠允許該資產發布者的資產類型的ID,設置一個與合法資產發布者的公鑰,或者與合法資產發布者的公鑰的前綴或後綴,或者與上述合法資產發布者的公鑰的哈希值,或者與上述合法資產發布者的公鑰的哈希值的前綴或者後綴,完全相同的前綴或者後綴;從而一旦驗證出上述目標資產對象的資產類型的前綴或者後綴,與合法資產發布者的公鑰,或者與合法資產發布者的公鑰的前綴或後綴,或者與所述合法資產發布者的公鑰的哈希值,或者與所述合法資產發布者的公鑰的哈希值的前綴或者後綴完全匹配,則可以確認該目標資產對象為允許上述資產發布者發布的合法資產類型。 在示出的一種實施方式中,作為零知識證明的驗證方的節點設備,可以基於所有合法資產發布者的公鑰,構建一張資產類型列表,並將該資產類型列表在本地進行維護。 而上述驗證規則可以包括: 驗證所述目標資產對象的資產類型的前綴(或者後綴),與合法資產發布者的公鑰,或者與合法資產發布者的公鑰的前綴(或者後綴),或者與所述合法資產發布者的公鑰的哈希值,或者與所述合法資產發布者的公鑰的哈希值的前綴(或者後綴)是否匹配;如果是,確認所述目標資產對象的資產類型為允許所述資產發布者發布的合法資產類型。 在這種場景下,與上述驗證規則相關的驗證資料,則可以是上述公鑰列表,或者上述哈希樹。上述節點設備可以將上述公鑰列表或者上述哈希樹作為輸入資料,輸入至零知識證據驗證算法進行計算,來完成對上述承諾值的零知識證明。 其中,需要補充說明的是,如果上述區塊鏈不支持對交易發布者的身份資訊進行隱藏,由於交易發布者的身份資訊是完全公開的,因此上述節點設備僅需要通過零知識證明的方式,來驗證目標資產對象的資產類型是否為允許該資產發布者發布的合法資產類型即可,並不需要驗證上述資產發布者是否持有與合法資產發布者的公鑰對應的私鑰; 因此,在這種場景下,可以將上述驗證規則的算法邏輯植入到上述零知識證據證明算法中,然後基於交易發布者公開的身份資訊,足以完成對以上論斷的零知識證明,此時上述節點設備在對上述承諾值進行零知識證明時所採用的輸入資料中,與上述驗證規則相關的驗證資料則可以為空值。 4)承諾值發布存證 在本說明書中,當上述節點設備通過零知識證明,確定上述目標資產對象的資產類型為允許上述資產發布者發布的合法資產類型,此時該節點設備可以將該承諾值發布至區塊鏈進行存證。例如,該節點設備可以將該承諾值記錄到區塊鏈的分布式資料庫中。 當然,如果上述節點設備通過零知識證明,確定上述目標資產對象的資產類型並不是允許上述資產發布者發布的合法資產類型,此時該節點設備可以直接對上述資產發布交易進行丟棄處理,同時可以向上述資產發布方返回一個發布失敗的提示消息;例如,該提示消息具體可以是一條“您不具有發布該類型資產的權限”的文本提示。 在以上技術方案中,一方面,由於上述資產發布交易中僅攜帶至少將發布的目標資產對象的資產類型作為輸入資料輸入承諾函數計算得到的承諾值,並不會將上述目標資產對象的資產類型以明文的形式攜帶在資產發布交易中,使得區塊鏈可以隱藏資產發布者所發布的目標資產對象的資產類型,保護資產發布者的隱私; 另一方面,由於上述資產發布交易中還攜帶了用於對上述承諾值進行零知識證明的零知識證據,使得區塊鏈中的節點設備可以在隱藏資產發布者發布的資產類型的前提下,對上述零知識證據進行零知識證明,來驗證上述資產發布者發布的目標資產對象的資產類型,是否為允許該資產發布者發布的合法資產類型。 與上述方法實施例相對應,本說明書還提供了一種基於區塊鏈的資產發布裝置的實施例。本說明書的基於區塊鏈的資產發布裝置的實施例可以應用在電子設備上。裝置實施例可以通過軟體實現,也可以通過硬體或者軟硬體結合的方式實現。以軟體實現為例,作為一個邏輯意義上的裝置,是通過其所在電子設備的處理器將非揮發性記憶體中對應的計算機程式指令讀取到內存中運行形成的。從硬體層面而言,如圖2所示,為本說明書的基於區塊鏈的資產發布裝置所在電子設備的一種硬體結構圖,除了圖2所示的處理器、內存、網路介面、以及非揮發性記憶體之外,實施例中裝置所在的電子設備通常根據該電子設備的實際功能,還可以包括其他硬體,對此不再贅述。 圖3是本說明書一示例性實施例示出的一種基於區塊鏈的資產發布裝置的方塊圖。 請參考圖3,所述基於區塊鏈的資產發布裝置30可以應用在前述圖3所示的電子設備中,包括有:接收模組301、驗證模組302和存證模組303。 其中,接收模組301,接收資產發布者發送的資產發布交易;其中,所述資產發布交易包括:至少將所述資產發布者發布的目標資產對象的資產類型作為輸入資料輸入至承諾函數進行計算產生的承諾值;以及,用於對所述承諾值進行零知識證明的零知識證據; 驗證模組302,基於所述零知識證據發起對所述承諾值的零知識證明,驗證所述目標資產對象的資產類型是否為允許所述資產發布者發布的合法資產類型; 存證模組303,如果是,將所述承諾值發布至所述區塊鏈進行存證。 在本實施例中,所述零知識證據,由所述資產發布者至少將所述承諾值和允許所述資產發布者發布的合法資產類型作為輸入資料,輸入至所述區塊鏈搭載的零知識證據產生算法進行計算產生。 在本實施例中,所述節點設備維護了驗證所述目標資產對象的資產類型是否為允許所述資產發布者發布的合法資產類型的驗證規則; 所述零知識證據,由所述資產發布者至少將與所述驗證規則相關的驗證資料作為輸入資料,輸入至所述區塊鏈搭載的零知識證據產生算法進行計算產生。 在本實施例中,如果所述區塊鏈支持隱藏交易發布者的身份資訊,所述零知識證據產生算法的輸入資料還包括所述資產發布者的私鑰。 在本實施例中,所述驗證模組302: 如果所述區塊鏈不支持隱藏交易發布者的身份資訊,基於所述零知識證據發起對所述承諾值的零知識證明,驗證所述目標資產對象的資產類型是否為允許所述資產發布者發布的合法資產類型; 如果所述區塊鏈支持隱藏交易發布者的身份資訊,基於所述零知識證據發起對所述承諾值的零知識證明,驗證所述資產發布者是否持有與合法資產發布者的公鑰對應的私鑰;以及,驗證所述目標資產對象的資產類型是否為允許所述合法資產發布者發布的合法資產類型。 在本實施例中,所述驗證模組302: 至少將所述零知識證據,以及所述承諾值,作為零知識證據驗證算法的輸入資料,輸入至零知識證據驗證算法進行計算; 基於所述零知識證據驗證算法的輸出結果,確認所述目標資產對象的資產類型是否為允許所述資產發布者發布的合法資產類型。 在本實施例中,所述節點設備配置了驗證所述目標資產對象的資產類型是否為允許所述資產發布者發布的合法資產類型的驗證規則;所述輸入資料還包括與所述驗證規則相關的驗證資料。 在本實施例中,所述節點設備維護了由允許所述資產發布者發布的合法資產類型構建的資產類型列表; 所述驗證規則包括:驗證所述目標資產對象的資產類型是否包含在所述資產類型列表中;如果是,確認所述目標資產對象的資產類型為允許所述資產發布者發布的合法資產類型; 所述驗證資料包括:所述資產類型列表。 在本實施例中,所述節點設備維護了由允許所述資產發布者發布的合法資產類型的哈希值構建的哈希樹; 所述驗證規則包括:驗證所述目標資產對象的資產類型的哈希值是否包含在所述哈希樹中;如果是,確認所述目標資產對象的資產類型為允許所述資產發布者發布的合法資產類型; 所述驗證資料包括:所述哈希樹。 在本實施例中,所述節點設備維護了由所有合法資產發布者的公鑰構建的公鑰列表;或者,由所有合法資產發布者的公鑰的哈希值構建的哈希樹; 所述驗證規則包括: 驗證所述目標資產對象的資產類型的前綴或者後綴,與合法資產發布者的公鑰,或者與合法資產發布者的公鑰的前綴或後綴,或者與所述合法資產發布者的公鑰的哈希值,或者與所述合法資產發布者的公鑰的哈希值的前綴或者後綴是否匹配;如果是,確認所述目標資產對象的資產類型為允許所述資產發布者發布的合法資產類型; 所述驗證資料包括所述公鑰列表,或者所述哈希樹。 在本實施例中,所述承諾函數為哈希函數;所述區塊鏈搭建的零知識證明算法為zksnark算法,或者zkstark算法。 上述裝置中各個模組的功能和作用的實現過程具體詳見上述方法中對應步驟的實現過程,在此不再贅述。 對於裝置實施例而言,由於其基本對應於方法實施例,所以相關之處參見方法實施例的部分說明即可。以上所描述的裝置實施例僅僅是示意性的,其中所述作為分離部件說明的單元可以是或者也可以不是物理上分開的,作為單元顯示的部件可以是或者也可以不是物理單元,即可以位於一個地方,或者也可以分布到多個網路單元上。可以根據實際的需要選擇其中的部分或者全部模組來實現本說明書方案的目的。本領域普通技術人員在不付出創造性勞動的情况下,即可以理解並實施。 上述實施例闡明的系統、裝置、模組或單元,具體可以由計算機晶片或實體實現,或者由具有某種功能的產品來實現。一種典型的實現設備為計算機,計算機的具體形式可以是個人計算機、膝上型計算機、蜂窩電話、相機電話、智慧型電話、個人數位助理、媒體播放器、導航設備、電子郵件收發設備、游戲控制台、平板計算機、可穿戴設備或者這些設備中的任意幾種設備的組合。 與上述方法實施例相對應,本說明書還提供了一種電子設備的實施例。該電子設備包括:處理器以及用於儲存機器可執行指令的記憶體;其中,處理器和記憶體通常通過內部總線相互連接。在其他可能的實現方式中,所述設備還可能包括外部介面,以能夠與其他設備或者部件進行通信。 在本實施例中,通過讀取並執行所述記憶體儲存的與基於區塊鏈的資產發布的控制邏輯對應的機器可執行指令,所述處理器被促使: 接收資產發布者發送的資產發布交易;其中,所述資產發布交易包括:至少將所述資產發布者發布的目標資產對象的資產類型作為輸入資料輸入至承諾函數進行計算產生的承諾值;以及,用於對所述承諾值進行零知識證明的零知識證據; 基於所述零知識證據發起對所述承諾值的零知識證明,驗證所述目標資產對象的資產類型是否為允許所述資產發布者發布的合法資產類型; 如果是,將所述承諾值發布至所述區塊鏈進行存證。 在本實施例中,通過讀取並執行所述記憶體儲存的與基於區塊鏈的資產發布的控制邏輯對應的機器可執行指令,所述處理器還被促使: 如果所述區塊鏈不支持隱藏交易發布者的身份資訊,基於所述零知識證據發起對所述承諾值的零知識證明,驗證所述目標資產對象的資產類型是否為允許所述資產發布者發布的合法資產類型; 如果所述區塊鏈支持隱藏交易發布者的身份資訊,基於所述零知識證據發起對所述承諾值的零知識證明,驗證所述資產發布者是否持有與合法資產發布者的公鑰對應的私鑰;以及,驗證所述目標資產對象的資產類型是否為允許所述合法資產發布者發布的合法資產類型。 在本實施例中,通過讀取並執行所述記憶體儲存的與基於區塊鏈的資產發布的控制邏輯對應的機器可執行指令,所述處理器還被促使: 至少將所述零知識證據,以及所述承諾值,作為零知識證據驗證算法的輸入資料,輸入至零知識證據驗證算法進行計算; 基於所述零知識證據驗證算法的輸出結果,確認所述目標資產對象的資產類型是否為允許所述資產發布者發布的合法資產類型。 本領域技術人員在考慮說明書及實踐這裏公開的發明後,將容易想到本說明書的其它實施方案。本說明書旨在涵蓋本說明書的任何變型、用途或者適應性變化,這些變型、用途或者適應性變化遵循本說明書的一般性原理並包括本說明書未公開的本技術領域中的公知常識或慣用技術手段。說明書和實施例僅被視為示例性的,本說明書的真正範圍和精神由下面的申請專利範圍指出。 應當理解的是,本說明書並不局限於上面已經描述並在附圖中示出的精確結構,並且可以在不脫離其範圍進行各種修改和改變。本說明書的範圍僅由所附的申請專利範圍來限制。 以上所述僅為本說明書的較佳實施例而已,並不用以限制本說明書,凡在本說明書的精神和原則之內,所做的任何修改、等同替換、改進等,均應包含在本說明書保護的範圍之內。
30‧‧‧基於區塊鏈的交易處理裝置 301‧‧‧接收模組 302‧‧‧驗證模組 303‧‧‧存證模組 102‧‧‧步驟 104‧‧‧步驟 106‧‧‧步驟
圖1是一示例性實施例提供的一種基於區塊鏈的資產發布方法的流程圖。 圖2是一示例性實施例提供的一種電子設備的結構示意圖。 圖3是一示例性實施例提供的一種基於區塊鏈的資產發布裝置的方塊圖。

Claims (23)

  1. 一種基於區塊鏈的資產發布方法,應用於該區塊鏈中的節點設備,包括: 接收資產發布者發送的資產發布交易;其中,該資產發布交易包括:至少將該資產發布者發布的目標資產對象的資產類型作為輸入資料輸入至承諾函數進行計算產生的承諾值;以及,用於對該承諾值進行零知識證明的零知識證據; 基於該零知識證據發起對該承諾值的零知識證明,驗證該目標資產對象的資產類型是否為允許該資產發布者發布的合法資產類型; 如果是,將該承諾值發布至該區塊鏈進行存證。
  2. 根據申請專利範圍第1項之方法,該零知識證據,由該資產發布者至少將該承諾值和允許該資產發布者發布的合法資產類型作為輸入資料,輸入至該區塊鏈搭載的零知識證據產生算法進行計算產生。
  3. 根據申請專利範圍第1項之方法,該節點設備維護了驗證該目標資產對象的資產類型是否為允許該資產發布者發布的合法資產類型的驗證規則; 該零知識證據,由該資產發布者至少將與該驗證規則相關的驗證資料作為輸入資料,輸入至該區塊鏈搭載的零知識證據產生算法進行計算產生。
  4. 根據申請專利範圍第2或3項之方法, 如果該區塊鏈支持隱藏交易發布者的身份資訊,該零知識證據產生算法的輸入資料還包括該資產發布者的私鑰。
  5. 根據申請專利範圍第1項之方法,該基於該零知識證據發起對該承諾值的零知識證明,驗證該目標資產對象的資產類型是否為允許該資產發布者發布的合法資產類型,包括: 如果該區塊鏈不支持隱藏交易發布者的身份資訊,基於該零知識證據發起對該承諾值的零知識證明,驗證該目標資產對象的資產類型是否為允許該資產發布者發布的合法資產類型; 如果該區塊鏈支持隱藏交易發布者的身份資訊,基於該零知識證據發起對該承諾值的零知識證明,驗證該資產發布者是否持有與合法資產發布者的公鑰對應的私鑰;以及,驗證該目標資產對象的資產類型是否為允許該合法資產發布者發布的合法資產類型。
  6. 根據申請專利範圍第1項之方法,該基於該零知識證據發起對該承諾值的零知識證明,驗證該目標資產對象的資產類型是否為允許該資產發布者發布的合法資產類型,包括: 至少將該零知識證據,以及該承諾值,作為零知識證據驗證算法的輸入資料,輸入至零知識證據驗證算法進行計算; 基於該零知識證據驗證算法的輸出結果,確認該目標資產對象的資產類型是否為允許該資產發布者發布的合法資產類型。
  7. 根據申請專利範圍第2項之方法,該節點設備配置了驗證該目標資產對象的資產類型是否為允許該資產發布者發布的合法資產類型的驗證規則;該輸入資料還包括與該驗證規則相關的驗證資料。
  8. 根據申請專利範圍第7項之方法,該節點設備維護了由允許該資產發布者發布的合法資產類型構建的資產類型列表; 該驗證規則包括:驗證該目標資產對象的資產類型是否包含在該資產類型列表中;如果是,確認該目標資產對象的資產類型為允許該資產發布者發布的合法資產類型; 該驗證資料包括:該資產類型列表。
  9. 根據申請專利範圍第7項之方法,該節點設備維護了由允許該資產發布者發布的合法資產類型的哈希值構建的哈希樹; 該驗證規則包括:驗證該目標資產對象的資產類型的哈希值是否包含在該哈希樹中;如果是,確認該目標資產對象的資產類型為允許該資產發布者發布的合法資產類型; 該驗證資料包括:該哈希樹。
  10. 根據申請專利範圍第3項之方法,該節點設備維護了由所有合法資產發布者的公鑰構建的公鑰列表;或者,由所有合法資產發布者的公鑰的哈希值構建的哈希樹; 該驗證規則包括: 驗證該目標資產對象的資產類型的前綴或者後綴,與合法資產發布者的公鑰,或者與合法資產發布者的公鑰的前綴或後綴,或者與該合法資產發布者的公鑰的哈希值,或者與該合法資產發布者的公鑰的哈希值的前綴或者後綴是否匹配;如果是,確認該目標資產對象的資產類型為允許該資產發布者發布的合法資產類型; 該驗證資料包括該公鑰列表,或者該哈希樹。
  11. 根據申請專利範圍第1項之方法,該承諾函數為哈希函數;該區塊鏈搭建的零知識證明算法為zksnark算法,或者zkstark算法。
  12. 一種基於區塊鏈的資產發布裝置,應用於該區塊鏈中的節點設備,包括: 接收模組,接收資產發布者發送的資產發布交易;其中,該資產發布交易包括:至少將該資產發布者發布的目標資產對象的資產類型作為輸入資料輸入至承諾函數進行計算產生的承諾值;以及,用於對該承諾值進行零知識證明的零知識證據; 驗證模組,基於該零知識證據發起對該承諾值的零知識證明,驗證該目標資產對象的資產類型是否為允許該資產發布者發布的合法資產類型; 存證模組,如果是,將該承諾值發布至該區塊鏈進行存證。
  13. 根據申請專利範圍第12項之裝置,該零知識證據,由該資產發布者至少將該承諾值和允許該資產發布者發布的合法資產類型作為輸入資料,輸入至該區塊鏈搭載的零知識證據產生算法進行計算產生。
  14. 根據申請專利範圍第12項之裝置,該節點設備維護了驗證該目標資產對象的資產類型是否為允許該資產發布者發布的合法資產類型的驗證規則; 該零知識證據,由該資產發布者至少將與該驗證規則相關的驗證資料作為輸入資料,輸入至該區塊鏈搭載的零知識證據產生算法進行計算產生。
  15. 根據申請專利範圍第13或14項之裝置, 如果該區塊鏈支持隱藏交易發布者的身份資訊,該零知識證據產生算法的輸入資料還包括該資產發布者的私鑰。
  16. 根據申請專利範圍第12項之裝置,該驗證模組: 如果該區塊鏈不支持隱藏交易發布者的身份資訊,基於該零知識證據發起對該承諾值的零知識證明,驗證該目標資產對象的資產類型是否為允許該資產發布者發布的合法資產類型; 如果該區塊鏈支持隱藏交易發布者的身份資訊,基於該零知識證據發起對該承諾值的零知識證明,驗證該資產發布者是否持有與合法資產發布者的公鑰對應的私鑰;以及,驗證該目標資產對象的資產類型是否為允許該合法資產發布者發布的合法資產類型。
  17. 根據申請專利範圍第12項之裝置,該驗證模組: 至少將該零知識證據,以及該承諾值,作為零知識證據驗證算法的輸入資料,輸入至零知識證據驗證算法進行計算; 基於該零知識證據驗證算法的輸出結果,確認該目標資產對象的資產類型是否為允許該資產發布者發布的合法資產類型。
  18. 根據申請專利範圍第13項之裝置,該節點設備配置了驗證該目標資產對象的資產類型是否為允許該資產發布者發布的合法資產類型的驗證規則;該輸入資料還包括與該驗證規則相關的驗證資料。
  19. 根據申請專利範圍第18項之裝置,該節點設備維護了由允許該資產發布者發布的合法資產類型構建的資產類型列表; 該驗證規則包括:驗證該目標資產對象的資產類型是否包含在該資產類型列表中;如果是,確認該目標資產對象的資產類型為允許該資產發布者發布的合法資產類型; 該驗證資料包括:該資產類型列表。
  20. 根據申請專利範圍第18項之裝置,該節點設備維護了由允許該資產發布者發布的合法資產類型的哈希值構建的哈希樹; 該驗證規則包括:驗證該目標資產對象的資產類型的哈希值是否包含在該哈希樹中;如果是,確認該目標資產對象的資產類型為允許該資產發布者發布的合法資產類型; 該驗證資料包括:該哈希樹。
  21. 根據申請專利範圍第14項之裝置,該節點設備維護了由所有合法資產發布者的公鑰構建的公鑰列表;或者,由所有合法資產發布者的公鑰的哈希值構建的哈希樹; 該驗證規則包括: 驗證該目標資產對象的資產類型的前綴或者後綴,與合法資產發布者的公鑰,或者與合法資產發布者的公鑰的前綴或後綴,或者與該合法資產發布者的公鑰的哈希值,或者與該合法資產發布者的公鑰的哈希值的前綴或者後綴是否匹配;如果是,確認該目標資產對象的資產類型為允許該資產發布者發布的合法資產類型; 該驗證資料包括該公鑰列表,或者該哈希樹。
  22. 根據申請專利範圍第12項之裝置,該承諾函數為哈希函數;該區塊鏈搭建的零知識證明算法為zksnark算法,或者zkstark算法。
  23. 一種電子設備,包括: 處理器; 用於儲存機器可執行指令的記憶體; 其中,通過讀取並執行該記憶體儲存的與基於區塊鏈的基於區塊鏈的資產發布的控制邏輯對應的機器可執行指令,該處理器被促使: 接收資產發布者發送的資產發布交易;其中,該資產發布交易包括:至少將該資產發布者發布的目標資產對象的資產類型作為輸入資料輸入至承諾函數進行計算產生的承諾值;以及,用於對該承諾值進行零知識證明的零知識證據; 基於該零知識證據發起對該承諾值的零知識證明,驗證該目標資產對象的資產類型是否為允許該資產發布者發布的合法資產類型; 如果是,將該承諾值發布至該區塊鏈進行存證。
TW107142943A 2018-07-27 2018-11-30 基於區塊鏈的資產發布方法及裝置、電子設備 TW202008207A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201810847107.8A CN109242675B (zh) 2018-07-27 2018-07-27 基于区块链的资产发布方法及装置、电子设备
CN201810847107.8 2018-07-27

Publications (1)

Publication Number Publication Date
TW202008207A true TW202008207A (zh) 2020-02-16

Family

ID=65073181

Family Applications (1)

Application Number Title Priority Date Filing Date
TW107142943A TW202008207A (zh) 2018-07-27 2018-11-30 基於區塊鏈的資產發布方法及裝置、電子設備

Country Status (6)

Country Link
US (1) US11226952B2 (zh)
EP (1) EP3777031A2 (zh)
CN (2) CN109242675B (zh)
SG (1) SG11202010800TA (zh)
TW (1) TW202008207A (zh)
WO (1) WO2020036719A2 (zh)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109993647B (zh) * 2019-03-08 2023-12-22 西安电子科技大学 一种基于区块链的纳税征信系统及处理方法
SG10201903151WA (en) * 2019-04-09 2019-09-27 Qed It Systems Ltd Private issuance of assets and applications thereof
US11176273B2 (en) * 2019-05-03 2021-11-16 International Business Machines Corporation Privacy-preserving anomalous behavior detection
CN113826134B (zh) 2020-02-03 2024-05-28 支付宝(杭州)信息技术有限公司 基于区块链的可信保函
WO2020098837A2 (en) 2020-02-03 2020-05-22 Alipay (Hangzhou) Information Technology Co., Ltd. Blockchain-based trustable guarantees
WO2020098835A2 (en) 2020-02-03 2020-05-22 Alipay (Hangzhou) Information Technology Co., Ltd. Blockchain-based trustable gurantees
WO2020098833A2 (en) 2020-02-03 2020-05-22 Alipay (Hangzhou) Information Technology Co., Ltd. Blockchain-based trustable gurantees
CN111373431B (zh) * 2020-02-03 2022-06-07 支付宝(杭州)信息技术有限公司 基于区块链的可信保函
WO2020098838A2 (en) 2020-02-03 2020-05-22 Alipay (Hangzhou) Information Technology Co., Ltd. Blockchain-based trustable gurantees
WO2020098834A2 (en) 2020-02-03 2020-05-22 Alipay (Hangzhou) Information Technology Co., Ltd. Blockchain-based trustable gurantees
CN111339109B (zh) * 2020-02-21 2024-01-12 百度在线网络技术(北京)有限公司 一种区块链的资源处理方法、装置、设备和介质
CN111553792A (zh) * 2020-03-24 2020-08-18 平安科技(深圳)有限公司 基于区块链的数据验证方法及装置
US20210336789A1 (en) * 2020-03-30 2021-10-28 Facebook, Inc. Deterministic sparse-tree based cryptographic proof of liabilities
CN111539721A (zh) * 2020-04-01 2020-08-14 北京千云天下科技有限公司 一种基于零知识证明的100%资产准备金证明方法及证明装置
CN111461751B (zh) * 2020-04-02 2024-03-29 武汉大学 基于区块链的房产信息链上组织方法、历史状态追溯方法及装置
CN111479266B (zh) * 2020-04-14 2021-12-17 中国电子科技集团公司第三十研究所 一种多域协同的安全策略智能生成方法
CN112528308B (zh) * 2020-12-18 2023-07-18 临沂呆马区块链网络科技有限公司 一种基于区块链的人工智能大数据的共享系统及方法
CN112396438B (zh) * 2021-01-18 2021-04-20 浙江网商银行股份有限公司 资产处理方法、装置及系统
CN112861184A (zh) * 2021-03-29 2021-05-28 中信银行股份有限公司 资产证明的验证与生成方法、装置及电子设备
CN113095824B (zh) * 2021-03-30 2022-05-31 支付宝(杭州)信息技术有限公司 基于区块链的资产管理方法、装置及电子设备
CN113256414A (zh) * 2021-05-08 2021-08-13 支付宝(杭州)信息技术有限公司 基于区块链的资产管理方法、装置及电子设备
CN113239374B (zh) * 2021-05-11 2024-02-02 中国联合网络通信集团有限公司 资源兑换方法和节点服务器
CN114666064A (zh) * 2022-03-25 2022-06-24 广东启链科技有限公司 基于区块链的数字资产管理方法、装置、存储介质及设备
CN116827555A (zh) * 2023-07-21 2023-09-29 安徽省大数据中心 基于密文密钥关系验证的区块链数据加解密方法及系统
CN117034232A (zh) * 2023-10-08 2023-11-10 上海特高信息技术有限公司 一种基于零知识证明的用户身份安全检验方法及装置

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104717067B (zh) 2013-12-17 2018-02-23 中国移动通信集团辽宁有限公司 基于非交互式零知识的安全验证方法、设备及系统
CN104850984B (zh) 2014-05-13 2018-04-06 电子科技大学 一种离线电子货币支付的安全运行方法
US20160342977A1 (en) * 2015-05-20 2016-11-24 Vennd.io Pty Ltd Device, method and system for virtual asset transactions
CN107438002B (zh) * 2016-05-27 2022-02-11 索尼公司 基于区块链的系统以及系统中的电子设备和方法
CN107666388B (zh) 2016-07-28 2019-11-01 郑珂威 基于完全同态加密方法的区块链信息加密方法
KR101837169B1 (ko) * 2016-12-29 2018-03-09 주식회사 코인플러그 영지식 증명 알고리즘을 사용하여 머클 트리 구조의 블록체인 기반 비밀 전자 투표 서비스를 제공하기 위한 방법, 및 이를 이용한 투표 코인 발행 서버, 투표 토큰 분배 서버 및 투표 지원 서버
US11037118B2 (en) * 2017-04-28 2021-06-15 International Business Machines Corporation Zero knowledge third party guarantee of service on decentralized computing platform
CN107274184A (zh) * 2017-05-11 2017-10-20 上海点融信息科技有限责任公司 基于零知识证明的区块链数据处理
CN107862216B (zh) * 2017-10-13 2021-04-06 布比(北京)网络技术有限公司 用于匿名跨链交易的隐私保护方法、装置和存储介质
CN107833135A (zh) 2017-10-30 2018-03-23 中山大学 一种基于区块链的公平电子投票协议
CN108090751A (zh) 2017-12-15 2018-05-29 东北大学 电子现金系统
CN108171511B (zh) * 2017-12-26 2021-08-17 广东优世联合控股集团股份有限公司 一种具有隐私保护功能的区块链系统

Also Published As

Publication number Publication date
CN109242675B (zh) 2021-09-24
CN109242675A (zh) 2019-01-18
WO2020036719A3 (en) 2020-07-02
CN113989047A (zh) 2022-01-28
US11226952B2 (en) 2022-01-18
SG11202010800TA (en) 2020-11-27
EP3777031A2 (en) 2021-02-17
US20200034352A1 (en) 2020-01-30
WO2020036719A2 (en) 2020-02-20

Similar Documents

Publication Publication Date Title
TWI694399B (zh) 基於區塊鏈的資產轉移方法及裝置、電子設備
TW202008207A (zh) 基於區塊鏈的資產發布方法及裝置、電子設備
TWI736809B (zh) 資產管理方法及裝置、電子設備
TWI735820B (zh) 資產管理方法及裝置、電子設備
TWI723658B (zh) 基於區塊鏈中智慧合約保護交易活動敏感資料的方法和設備
KR102213414B1 (ko) 일반 계정 모델 및 동형 암호화 기반의 블록 체인 데이터 보호
CN109359974B (zh) 区块链交易方法及装置、电子设备
TWI759563B (zh) 資產管理方法及裝置、電子設備
US20220222634A1 (en) Weighted multiple authorizations
JP6697008B2 (ja) 取引の部分的認可に基づいて分散元帳を更新するシステム及び方法
US20220309505A1 (en) Reissuing obligations to preserve privacy
WO2020082889A1 (zh) 征信评估方法及装置、电子设备
CN107358440B (zh) 数字货币定制追踪的方法和系统
AU2017222469A1 (en) System and method for controlling asset-related actions via a blockchain
TW202008271A (zh) 區塊鏈交易方法及裝置、電子設備
WO2020042774A1 (zh) 基于区块链的汇款方法及装置
TW202016819A (zh) 區塊鏈交易方法及裝置、電子設備
US20210329009A1 (en) Information sharing methods, apparatuses, and devices
KR102627868B1 (ko) 블록체인에서 생성된 데이터를 인증하는 방법 및 시스템
CN114945931A (zh) 用于减轻票据融资欺诈的方法和设备
JP2020046975A (ja) 仮想通貨の資金移動システムおよび方法
CN114846765A (zh) 提供去中心化身份验证的方法和设备
Androulaki et al. A Framework for Resilient, Transparent, High-throughput, Privacy-Enabled Central Bank Digital Currencies
WO2022259202A1 (en) Computation method for executing protocols based on secret information, performed by means of equipment with secure hardware