TW202018571A - 基於區塊鏈的資料存證方法及裝置、電子設備 - Google Patents
基於區塊鏈的資料存證方法及裝置、電子設備 Download PDFInfo
- Publication number
- TW202018571A TW202018571A TW108122850A TW108122850A TW202018571A TW 202018571 A TW202018571 A TW 202018571A TW 108122850 A TW108122850 A TW 108122850A TW 108122850 A TW108122850 A TW 108122850A TW 202018571 A TW202018571 A TW 202018571A
- Authority
- TW
- Taiwan
- Prior art keywords
- data
- terminal device
- key
- computing environment
- secure computing
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/182—Distributed file systems
- G06F16/1834—Distributed file systems implemented based on peer-to-peer networks, e.g. gnutella
- G06F16/1837—Management specially adapted to peer-to-peer storage networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
- H04L63/302—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information gathering intelligence information for situation awareness or reconnaissance
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
- H04N21/8358—Generation of protective data, e.g. certificates involving watermark
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Automation & Control Theory (AREA)
- Data Mining & Analysis (AREA)
- Multimedia (AREA)
- Databases & Information Systems (AREA)
- Evolutionary Computation (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Television Signal Processing For Recording (AREA)
Abstract
公開一種基於區塊鏈的資料存證方法,應用於終端設備;其中,所述終端設備搭載了安全運算環境,所述安全運算環境中儲存了與所述終端設備對應的私鑰,所述方法包括:獲取採集到的目標資料;計算所述目標資料的資料摘要,並從所述目標資料中提取關鍵片段;在所述安全運算環境中基於與所述終端設備對應的私鑰對所述資料摘要和所述關鍵片段進行簽名,並將簽名後的所述資料摘要和所述關鍵片段發佈至所述區塊鏈,以由區塊鏈中的節點設備基於所述私鑰對應的公鑰對所述簽名進行驗證,並在所述簽名驗證通過後,將所述資料摘要和所述關鍵片段在區塊鏈中進行資料存證。
Description
本說明書一個或多個實施例係關於區塊鏈技術領域,尤其關於一種基於區塊鏈的資料存證方法及裝置、電子設備。
區塊鏈技術,也被稱之為分散式帳本技術,是一種由若干台計算設備共同參與“記帳”,共同維護一份完整的分散式資料庫的新興技術。由於區塊鏈技術具有去中心化、公開透明、每台計算設備可以參與資料庫記錄、並且各計算設備之間可以快速的進行資料同步的特性,使得區塊鏈技術已在眾多的領域中廣泛的進行應用。
本說明書提出一種基於區塊鏈的資料存證方法,應用於終端設備;其中,所述終端設備搭載了安全運算環境,所述安全運算環境中儲存了與所述終端設備對應的私鑰,所述方法包括:
獲取採集到的目標資料;
計算所述目標資料的資料摘要,並從所述目標資料中提取關鍵片段;
在所述安全運算環境中基於與所述終端設備對應的私鑰對所述資料摘要和所述關鍵片段進行簽名,並將簽名後的所述資料摘要和所述關鍵片段發佈至所述區塊鏈,以由區塊鏈中的節點設備基於所述私鑰對應的公鑰對所述簽名進行驗證,並在所述簽名驗證通過後,將所述資料摘要和所述關鍵片段在區塊鏈中進行資料存證。
可選的,在所述安全運算環境中基於與所述終端設備對應的私鑰對所述資料摘要和所述關鍵片段進行簽名,並將簽名後的所述資料摘要和所述關鍵片段發佈至所述區塊鏈,包括:
在所述安全運算環境中基於與所述終端設備對應的私鑰對所述資料摘要和所述關鍵片段進行整體簽名,並將簽名後的所述資料摘要和所述關鍵片段發佈至所述區塊鏈;或者,
在所述安全運算環境中基於與所述終端設備對應的私鑰對所述資料摘要進行簽名,並將所述關鍵片段和簽名後的所述資料摘要發佈至所述區塊鏈。
可選的,所述目標資料包括視頻資料;
從所述目標資料中提取關鍵片段,包括:
針對所述視頻資料進行異常事件檢測;
當在所述視頻資料中檢測到異常事件時,提取與所述異常事件的發生時段對應的視頻片段作為關鍵片段。
可選的,所述目標資料包括音頻資料;
從所述目標資料中提取關鍵片段,包括:
針對所述音頻資料進行關鍵字檢測;
當在所述音頻資料中檢測到預設關鍵字時,提取包含所述預設關鍵字的預設長度的音頻片段作為關鍵片段。
可選的,在所述安全運算環境中基於與所述終端設備對應的私鑰對所述資料摘要和所述關鍵片段進行簽名,包括:
獲取所述終端的使用用戶輸入的身份資訊;
基於獲取到的所述身份資訊針對所述使用用戶進行身份認證;
如果針對所述使用用戶的身份認證通過,在所述安全運算環境中基於與所述終端設備對應的私鑰對所述資料摘要和所述關鍵片段進行簽名。
可選的,所述安全運算環境中儲存了密鑰生成演算法;
所述方法還包括:
獲取所述終端設備的使用用戶在首次使用所述終端設備時輸入的身份資訊;
基於獲取到的所述身份資訊針對所述使用用戶進行身份認證;
如果針對所述使用用戶的身份認證通過,在所述安全運算環境中調用所述密鑰生成演算法生成所述私鑰以及公鑰;以及,
將生成的所述私鑰與所述使用用戶的身份資訊進行綁定,並將綁定關係在所述安全運算環境進行儲存。
可選的,在所述安全運算環境中基於與所述終端設備對應的私鑰對所述資料摘要和所述關鍵片段進行簽名,包括:
獲取所述終端的使用用戶輸入的身份資訊;
確定所述安全運算環境中是否儲存了與所述身份資訊綁定的私鑰;
如果是,在所述安全運算環境中基於與所述身份資訊綁定的私鑰對所述資料摘要和所述關鍵片段進行簽名。
可選的,所述安全運算環境中還儲存了基於所述終端設備的生產商持有的私鑰進行簽名後的設備認證資訊;
在所述安全運算環境中基於與所述終端設備對應的私鑰對所述資料摘要和所述關鍵片段進行簽名之前,還包括:
基於所述終端設備的生產商持有的私鑰對應的公鑰,對所述設備認證資訊的簽名進行驗證;如果驗證通過,確定所述終端設備為所述生產商生產的合法終端設備,進一步在所述安全運算環境中基於與所述終端設備對應的私鑰對所述資料摘要和所述關鍵片段進行簽名。
可選的,所述終端設備包括執法記錄儀或者行車記錄儀;所述目標資料包括視頻資料、音頻資料、圖像資料中的一種或者多種的組合。
本說明書還提出一種基於區塊鏈的資料存證裝置,應用於終端設備;其中,所述終端設備搭載了安全運算環境,所述安全運算環境中儲存了與所述終端設備對應的私鑰,所述裝置包括:
獲取模組,獲取採集到的目標資料;
計算模組,計算所述目標資料的資料摘要,並從所述目標資料中提取關鍵片段;
存證模組,在所述安全運算環境中基於與所述終端設備對應的私鑰對所述資料摘要和所述關鍵片段進行簽名,並將簽名後的所述資料摘要和所述關鍵片段發佈至所述區塊鏈,以由區塊鏈中的節點設備基於所述私鑰對應的公鑰對所述簽名進行驗證,並在所述簽名驗證通過後,將所述資料摘要和所述關鍵片段在區塊鏈中進行資料存證。
可選的,所述存證模組:
在所述安全運算環境中基於與所述終端設備對應的私鑰對所述資料摘要和所述關鍵片段進行整體簽名,並將簽名後的所述資料摘要和所述關鍵片段發佈至所述區塊鏈;或者,
在所述安全運算環境中基於與所述終端設備對應的私鑰對所述資料摘要進行簽名,並將所述關鍵片段和簽名後的所述資料摘要發佈至所述區塊鏈。
可選的,所述目標資料包括視頻資料;
所述計算模組進一步:
針對所述視頻資料進行異常事件檢測;
當在所述視頻資料中檢測到異常事件時,提取與所述異常事件的發生時段對應的視頻片段作為關鍵片段。
可選的,所述目標資料包括音頻資料;
所述計算模組進一步:
針對所述音頻資料進行關鍵字檢測;
當在所述音頻資料中檢測到預設關鍵字時,提取包含所述預設關鍵字的預設長度的音頻片段作為關鍵片段。
可選的,所述存證模組:
獲取所述終端的使用用戶輸入的身份資訊;
基於獲取到的所述身份資訊針對所述使用用戶進行身份認證;
如果針對所述使用用戶的身份認證通過,在所述安全運算環境中基於與所述終端設備對應的私鑰對所述資料摘要和所述關鍵片段進行簽名。
可選的,所述安全運算環境中儲存了密鑰生成演算法;
所述存證模組:
獲取所述終端設備的使用用戶在首次使用所述終端設備時輸入的身份資訊;
基於獲取到的所述身份資訊針對所述使用用戶進行身份認證;
如果針對所述使用用戶的身份認證通過,在所述安全運算環境中調用所述密鑰生成演算法生成所述私鑰以及公鑰;以及,
將生成的所述私鑰與所述使用用戶的身份資訊進行綁定,並將綁定關係在所述安全運算環境進行儲存。
可選的,所述存證模組進一步:
獲取所述終端的使用用戶輸入的身份資訊;
確定所述安全運算環境中是否儲存了與所述身份資訊綁定的私鑰;
如果是,在所述安全運算環境中基於與所述身份資訊綁定的私鑰對所述資料摘要和所述關鍵片段進行簽名。
可選的,所述安全運算環境中還儲存了基於所述終端設備的生產商持有的私鑰進行簽名後的設備認證資訊;
所述存證模組進一步:
在所述安全運算環境中基於與所述終端設備對應的私鑰對所述資料摘要和所述關鍵片段進行簽名之前,基於所述終端設備的生產商持有的私鑰對應的公鑰,對所述設備認證資訊的簽名進行驗證;如果驗證通過,確定所述終端設備為所述生產商生產的合法終端設備,進一步在所述安全運算環境中基於與所述終端設備對應的私鑰對所述資料摘要和所述關鍵片段進行簽名。
可選的,所述終端設備包括執法記錄儀或者行車記錄儀;所述目標資料包括視頻資料、音頻資料、圖像資料中的一種或者多種的組合。
本說明書還提出一種電子設備,包括:
處理器;
用於儲存機器可執行指令的記憶體;
其中,透過讀取並執行所述記憶體儲存的與基於區塊鏈的基於區塊鏈的資料存證的控制邏輯對應的機器可執行指令,所述處理器被促使:
獲取採集到的目標資料;其中,所述電子設備搭載了安全運算環境,所述安全運算環境中儲存了與所述電子設備對應的私鑰;
計算所述目標資料的資料摘要,並從所述目標資料中提取關鍵片段;
在所述安全運算環境中基於與所述電子設備對應的私鑰對所述資料摘要和所述關鍵片段進行簽名,並將簽名後的所述資料摘要和所述關鍵片段發佈至所述區塊鏈,以由區塊鏈中的節點設備基於所述私鑰對應的公鑰對所述簽名進行驗證,並在所述簽名驗證通過後,將所述資料摘要和所述關鍵片段在區塊鏈中進行資料存證。
在以上技術方案中,一方面,透過對終端設備的硬體環境進行改造,在終端設備中搭載安全運算環境,並在安全運算環境中儲存與終端設備對應的私鑰,使得終端設備在將採集到的資料在區塊鏈上進行存證時,可以在安全運算環境中基於私鑰對需要存證的資料進行簽名,從而可以避免在區塊鏈上存證的資料在傳播過程中被篡改,可以保障在區塊鏈上存證資料時的資料安全;
另一方面,透過對區塊鏈上進行資料存證的流程進行改進,終端設備不再需要將採集到的資料的原始內容在區塊鏈上存證,而是將採集到的資料的原始內容在本地儲存,並將原始內容的資料摘要在區塊鏈上存證,使得終端設備可以作為物理世界和鏈上世界的樞紐,更加便捷的將採集到的資料在區塊鏈上進行存證;而且,對於獲得終端採集到的資料的第三方而言,由於透過將獲得的資料的資料摘要,與在區塊鏈上存證的該資料的資料摘要進行匹配,就可以便捷的對獲得的資料進行合法性驗證;因此,使得終端設備採集到的資料將可以作為證據提交給第三方,可以顯著的提升終端設備採集到的資料的可用性;
第三方面,終端設備透過將目標資料的摘要資料,和目標資料的關鍵片段一起在區塊鏈上存證,資料使用方可以在終端設備本地儲存的目標資料的原始內容發生丟失時,基於區塊鏈上存證的目標資料的關鍵片段,來瞭解到目標資料中所包含的關鍵資訊,最大程度的降低原始資料丟失對資料使用造成的影響。
由於在區塊鏈儲存的資料具有不可篡改的特性,因此將資料儲存在區塊鏈上來做資料存證,是業界目前的主流趨勢。
然而,在實際應用中,對於一些流資料;比如,執法記錄儀或者行車記錄儀採集到的視頻流、音頻流等資料;由於其自身所需佔用的儲存空間較大,則通常無法直接儲存到區塊鏈上進行存證。
但在一些場景下,這類流資料卻又存在著強烈的存證需求;比如,在司法存證的場景,對於執法記錄儀或者行車記錄儀採集到的視頻流,可能會作為證據提交給司法部門。
由於缺乏資料認證手段,這類流資料作為證據的合法性,通常會存在廣泛質疑。因此,對於這類流資料,最好的處理方式還是儲存在區塊鏈上進行資料局存證;同時,還需要能夠更加便捷的驗證這些存證的資料作為司法證據的合法性。
基於以上需求,本說明書提出一種將終端設備作為物理世界和鏈上世界的樞紐,來更加便捷的將其採集到的資料在區塊鏈上進行存證的技術方案。
在實現時,可以對終端設備的硬體環境進行改進,在終端設備的硬體環境中搭建安全運算環境,並在安全運算環境中儲存和維護與終端設備對應的私鑰。
例如,以終端設備為執法記錄儀或者行車記錄儀為例,可以在執法記錄儀或者行車記錄儀的硬體環境中搭載安全晶片,並基於該安全晶片來搭建安全運算環境,利用該安全運算環境來儲存和維護執法記錄儀或者行車記錄儀持有的私鑰,面向執法記錄儀或者行車記錄儀提供安全的運算環境。
進一步的,終端設備在採集到需要在區塊鏈上存證的資料之後,可以獲取採集到的資料,並計算採集到的資料的資料摘要,並從採集到的資料中提取關鍵片段,然後在安全運算環境中基於與終端設備對應的私鑰,對計算出的資料摘要和提取出的關鍵片段進行簽名處理,然後將簽名後的資料摘要和關鍵片段發佈至區塊鏈。
區塊鏈中的節點設備在收到終端設備發佈的簽名後的資料摘要和關鍵片段之後,可以獲取與該終端設備的私鑰對應的公鑰,然後基於該公鑰對該簽名進行驗證;如果簽名驗證通過,可以將該資料摘要和該關鍵片段儲存到區塊鏈中進行資料存證。
在以上技術方案中,一方面,透過對終端設備的硬體環境進行改造,在終端設備中搭載安全運算環境,並在安全運算環境中儲存與終端設備對應的私鑰,使得終端設備在將採集到的資料在區塊鏈上進行存證時,可以在安全運算環境中基於私鑰對需要存證的資料進行簽名,從而可以避免在區塊鏈上存證的資料在傳播過程中被篡改,可以保障在區塊鏈上存證資料時的資料安全;
另一方面,透過對區塊鏈上進行資料存證的流程進行改進,終端設備不再需要將採集到的資料的原始內容在區塊鏈上存證,而是將採集到的資料的原始內容在本地儲存,並將原始內容的資料摘要在區塊鏈上存證,使得終端設備可以作為物理世界和鏈上世界的樞紐,更加便捷的將採集到的資料在區塊鏈上進行存證;而且,對於獲得終端採集到的資料的第三方而言,由於透過將獲得的資料的資料摘要,與在區塊鏈上存證的該資料的資料摘要進行匹配,就可以便捷的對獲得的資料進行合法性驗證;因此,使得終端設備採集到的資料將可以作為證據提交給第三方,可以顯著的提升終端設備採集到的資料的可用性;
第三方面,終端設備透過將目標資料的摘要資料,和目標資料的關鍵片段一起在區塊鏈上存證,資料使用方可以在終端設備本地儲存的目標資料的原始內容發生丟失時,基於區塊鏈上存證的目標資料的關鍵片段,來瞭解到目標資料中所包含的關鍵資訊,最大程度的避免由於原始資料丟失影響到資料的使用。
下面透過具體實施例並結合具體的應用場景對本說明書進行描述。
請參考圖1,圖1是本說明書一實施例提供的一種基於區塊鏈的資料存證方法,應用於終端設備,其中,所述終端設備搭載了安全運算環境,所述安全運算環境中儲存了與所述終端設備對應的私鑰;執行以下步驟:
步驟102,獲取採集到的目標資料;
步驟104,計算所述目標資料的資料摘要,並從所述目標資料中提取關鍵片段;
步驟106,在所述安全運算環境中基於與所述終端設備對應的私鑰對所述資料摘要和所述關鍵片段進行簽名,並將簽名後的所述資料摘要和所述關鍵片段發佈至所述區塊鏈,以由區塊鏈中的節點設備基於所述私鑰對應的公鑰對所述簽名進行驗證,並在所述簽名驗證通過後,將所述資料摘要和所述關鍵片段在區塊鏈中進行資料存證。
在本說明書所描述的區塊鏈,具體可以包括私有鏈、共有鏈以及聯盟鏈等,在本說明書中不進行特別限定。
例如,在一個場景中,上述區塊鏈具體可以是由第三方支付平台的伺服器、境內銀行伺服器、境外銀行伺服器、以及若干用戶節點設備作為成員設備組成的一個聯盟鏈。該聯盟鏈的營運方可以依託於該聯盟鏈,來線上部署諸如基於聯盟鏈的跨境轉帳、資產轉移等線上業務。
上述終端設備,可以包括能夠作為節點設備加入區塊鏈,並將採集到的資料在區塊鏈上進行存證的任意形式的終端設備;
例如,在實際應用中,上述終端設備具體可以包括執法記錄儀或者行車記錄儀等。執法記錄儀或者行車記錄儀可以作為節點加入區塊鏈,並將採集到的諸如視頻資料、音頻資料等流資料,在區塊鏈上進行存證。
其中,將資料在區塊鏈上進行存證,是指將資料作為證據在區塊鏈中進行持久化儲存。
上述目標資料,包括由終端設備採集到的,需要在區塊鏈的分散式資料庫中完成資料存證的任意類型的資料;
例如,上述目標資料具體可以是諸如執法記錄儀或者行車記錄儀等終端設備採集到的視頻資料、音頻資料、圖像資料等流資料。
上述關鍵片段,包括由上述目標資料中攜帶的關鍵資訊構成的資料片段;其中,上述目標資料中所攜帶的關鍵資訊具體所指代上述目標資料中的哪一類資訊,通常取決於實際的業務需求,在本說明書中不進行特別限定,在實際應用中上述目標資料中攜帶的任何資訊都可以被定義為關鍵資訊。
例如,以上述目標資料為執法記錄儀或者行車記錄儀採集到的視頻資料為例,上述關鍵片段具體可以是包含諸如撞車等異常事件的視頻片段;又如,以上述目標資料為執法記錄儀或者行車記錄儀採集到的音頻資料為例,上述關鍵片段具體可以是包含諸如“救命”等異常關鍵字的音頻片段。
在本說明書中,可以對終端設備的硬體環境進行改造,在終端設備的硬體環境中搭建安全運算環境,並利用搭建的安全運算環境,來儲存和維護與終端設備對應的私鑰,並面向終端設備提供安全的運算環境。
其中,在終端設備的硬體環境中搭建安全運算環境的具體方式,在本說明書中不進行特別限定。
在實際應用中,可以透過在終端設備的硬體環境中引入新的硬體來搭建安全運算環境,也可以對終端設備的硬體環境中已有的硬體的軟體環境進行改造來搭建安全運算環境;或者,也可以將在終端設備的硬體環境中引入新的硬體,以及對終端設備的硬體環境中已有的硬體的軟體環境進行改造的搭建方式進行結合的方式,來為終端設備搭建安全運算環境。
例如,在一種實施方式中,可以採用基於SE(Secure Element,安全元件)的解決方案,為終端設備搭建安全運算環境。在這種解決方案下,可以在終端設備的硬體環境中引入SE硬體(可以是內置於終端的硬體環境中的硬體,也可以是透過介面外接在終端上的硬體),利用SE硬體來儲存和維護終端設備的私鑰,並面向終端設備提供安全運算環境。
在示出的另一種實施方式中,可以採用基於TEE (Trusted Execution Environment,可信執行環境)的解決方案,為終端設備搭建安全運算環境。在這種解決方案下,可以對終端設備的硬體環境中已有的硬體(比如主晶片)的軟體環境進行改造,在該軟體環境中來搭建可信執行環境,利用該可信執行環境來儲存和維護終端設備的私鑰,並面向終端設備提供安全運算環境。
在示出的第三種實施方式,可以採用基於SE+TEE的解決方案,為終端設備搭建安全運算環境。在這種解決方案下,可以利用SE硬體來儲存和維護終端設備的私鑰,利用TEE來面向終端設備提供安全運算環境。
需要說明的是,以上列舉出的為終端設備搭建安全運算環境的實施方式,進為示例性的。在實際應用中,顯然也可以透過以上列舉出的其它實施手段,為終端設備搭建安全運算環境,在本說明書中不在進行一一列舉。
在本說明書中,上述終端設備可以作為節點設備加入到區塊鏈(也稱之為設備上鏈),並將與該終端設備對應的私鑰,在為該終端設備搭建的安全運算環境中進行儲存和維護。
其中,與終端設備對應的私鑰,具體可以是由終端設備持有的私鑰,也可以是終端設備的使用用戶所持有的私鑰。
亦即,本說明書中描述的“與終端設備對應的私鑰”,具體可以是終端設備的設備生產商在設備生產階段,為該終端設備生成的,並由終端設備持有的私鑰;也可以是由終端設備在用戶使用該終端設備時,由終端設備自主的為該用戶生成的,並由該用戶個人持有的私鑰。
在示出的一種實施方式中,終端設備持有的私鑰以及公鑰,可以由設備生產商在設備生產階段為終端設備生成,並由設備生產商預先將該私鑰寫入該終端設備的安全運算環境中進行儲存和維護。
在這種情況下,終端設備持有的私鑰以及公鑰,則與終端設備的使用用戶的身份並不關聯。對於該終端設備的不同的使用用戶而言,可以共用由設備生產商預設寫入該終端設備的安全運算環境中的同一個私鑰。
在示出的一種實施方式中,終端設備持有的私鑰以及公鑰,也可以由終端設備自主的為該終端設備的使用用戶生成,並由終端設備自主的將該私鑰寫入該終端設備的安全運算環境。
在這種情況下,終端設備自主的生成的私鑰以及公鑰,可以與終端設備的使用用戶的身份相關聯,終端設備可以基於不同的使用用戶的身份資訊,為不同的使用用戶分別生成一對私鑰和公鑰,並將生成的私鑰與各使用用戶的身份資訊分別進行綁定,然後將綁定關係在安全運算環境中進行儲存和維護。
例如,在實現時,終端設備的生產商可以預先將密鑰生成演算法寫入該終端設備的安全運算環境。當終端設備的使用用戶在使用終端設備時,終端設備可以提示使用用戶輸入身份資訊進行身份認證;
其中,使用用戶輸入的身份資訊的資料類型,以及終端設備所採用的身份認證方式,在本說明書中均不進行特別的限定;例如,可以採用諸如輸入密碼或者口令的傳統認證方式,也可以採用諸如基於指紋或者人臉等生理特徵的認證方式。
當終端設備獲取到使用用戶輸入的身份資訊後,可以確定安全運算環境中是否儲存了與該身份資訊綁定的私鑰;如果安全運算環境中並未儲存與該身份資訊綁定的私鑰,表明該使用用戶為首次使用該終端設備的新用戶,此時終端設備可以基於獲取到的該身份資訊對該使用用戶進行身份認證;如果針對該使用用戶身份認證通過,則終端設備可以在上述安全運算環境中調用上述密鑰生成演算法生成一對私鑰以及公鑰,並將生成的私鑰與該使用用戶的身份資訊進行綁定,然後將綁定關係在上述安全運算環境中進行儲存和維護。
在本說明書中,用戶可以使用終端設備進行資料獲取,並透過終端設備將採集到的資料在區塊鏈上進行存證。
其中,在本說明書中,終端設備僅需要將採集到的資料在本地儲存,並將採集到的資料的資料摘要,以及從採集到的資料中提取到的關鍵片段在區塊鏈上進行存證即可,不再需要將採集到的資料的原始內容在區塊鏈上進行存證。
需要說明的是,如果終端設備採集到的目標資料為諸如視頻資料、音頻資料等流資料,這類流資料在區塊鏈上進行存證時,終端設備可以按照預設的時間週期,對流資料進行分片存證的方式;
例如,以視頻資料為例,終端設備可以將每N分鐘的視頻資料作為一個分片,計算該分片的資料摘要,然後將該分片的資料摘要在區塊鏈中進行存證,並嚴格保證在區塊鏈上存證的各分片的資料摘要在時間上的順序,以便於進行回溯。在本說明書中,終端設備在需要將採集到的目標資料在區塊鏈上進行存證時,首先可以計算該目標資料的資料摘要(比如,該資料摘要具體可以是基於特定的雜湊演算法計算該目標資料的hash值),並從該目標資料中提取關鍵片段;
其中,從目標資料中提取關鍵片段的具體方式,在本說明書中不進行特別限定;
例如,在示出的一種實施方式中,以上述目標資料為視頻資料為例,在從視頻資料中提取關鍵片段時,終端設備可以預先搭載視頻分析演算法,透過搭載的視頻分析演算法對該視頻資料進行異常事件檢測;如果在視頻資料中檢測到異常事件時,可以透過演算法來確定異常事件的發生時段(比如異常事件發生時刻前後N秒的時間段),然後提取與該異常事件的發生時段對應的視頻片段作為關鍵片段。
其中,上述異常事件的類型,可以基於實際的業務需求進行自訂;例如,以行車記錄儀採集到的視頻資料為例,可以將“撞車事件”等車輛的異常通行定義為異常事件。終端設備搭載的視頻分析演算法,在本說明書中也不進行特別限定;另外,終端設備透過搭載的視頻分析演算法對視頻資料進行異常檢測的具體過程,在本說明書中也不再進行詳述,本領域技術人員在將本說明書的技術方案付諸實現時,可以參考相關技術中的記載。
在示出的一種實施方式中,以上述目標資料為音頻資料為例,在從音頻資料中提取關鍵片段時,終端設備可以針對對該音頻資料進行關鍵字檢測;如果在音頻資料中檢測到預設關鍵字時,可以提取包含該預設關鍵字的預設長度的音頻片段(比如檢測到預設關鍵字的位置前後N秒的音頻片段)作為關鍵片段。
其中,預設關鍵字可以基於實際的需求進行自訂;比如,可以將諸如“救命”等能夠指示用戶遭遇了異常狀況的關鍵字,定義為預設關鍵字。
需要說明的是,以上述目標資料為視頻資料和音頻資料為例,僅為示例性的;顯然,在實際應用中,上述目標資料也可以是視頻資料和音頻資料以外的其它類型的資料,在本說明書中不再進行一一列舉;
例如,上述目標資料還可以是文本資料,如果上述目標資料是文本資料,則可以採用演算法提取文本的主幹(保留主謂賓),將文本資料中的有效資訊提取出來作為關鍵片段。
在本說明書中,當終端設備計算出上述目標資料的資料摘要,並從該目標資料中提取出關鍵片段之後,終端設備可以在安全運算環境中,基於安全運算環境中儲存的私鑰,對該資料摘要和關鍵片段進行簽名處理,然後將簽名後的所述資料摘要和所述關鍵片段發佈至所述區塊鏈。
其中,終端設備可以在安全運算環境中,基於安全運算環境中儲存的私鑰,對該資料摘要和關鍵片段進行簽名處理時,可以在安全運算環境中,基於安全運算環境中儲存的私鑰,對資料摘要和關鍵片段進行整體簽名,然後將簽名後的資料摘要和關鍵片段發佈至所述區塊鏈;或者,也可以在安全運算環境中,基於安全運算環境中儲存的私鑰,僅對資料摘要進行簽名處理,然後將關鍵片段和簽名後的資料摘要發佈至所述區塊鏈。
在以下實施例將以針對資料摘要和關鍵片段進行整體簽名為例進行說明。
在示出的一種實施方式中,在上述終端設備的安全運算環境中,還可以儲存和維護,基於該終端設備的生產商持有的私鑰進行簽名後的設備認證資訊;例如,該設備認證資訊,可以在設備生成階段有設備生產商基於持有的私鑰進行簽名處理後,寫入安全運算環境進行儲存和維護。
其中,上述設備認證資訊,具體可以是用於對終端設備進行合法性認證的任意形式的資訊;例如,上述設備認證資訊具體可以是諸如終端設備的生產編號或者其它形式的防偽資訊。
在這種情況下,終端設備可以在安全運算環境中,基於安全運算環境中儲存的私鑰,對該資料摘要和關鍵片段進行簽名處理之前,可以獲取與該終端設備的生廠商持有的私鑰對應的公鑰,並基於獲取到的該公鑰,對該設備認證資訊的簽名進行驗證;如果驗證通過,可以確定該終端設備為該生產商生產的合法終端設備;此時,終端設備再進一步執行,在安全運算環境中,基於該安全運算環境中儲存的私鑰,對該資料摘要和關鍵片段進行簽名的處理過程。
透過這種方式,可以在基於安全運算環境中儲存的私鑰,對上鏈的摘要資料和關鍵片段進行簽名處理之前,引入終端設備的合法驗證,及時終止一些非法設備(比如偽造設備,或者被惡意改造後的合法設備)的資料上鏈行為,可以提升上鏈資料的安全等級。
在示出的一種實施方式中,如果終端設備的安全運算環境中儲存和維護的私鑰,為設備生產商在設備生產階段為終端設備生成的,由終端設備持有的私鑰;在這種情況下,可以引入對終端設備的使用用戶的身份認證機制,提示使用用戶輸入身份資訊進行身份認證;當終端設備獲取到使用用戶輸入的身份資訊後,可以基於獲取到的身份資訊對該使用用戶進行身份認證;如果針對該使用用戶的身份認證通過,終端設備可以在安全運算環境中,基於該安全運算環境中儲存和維護的由該終端設備持有的私鑰,對該資料摘要和關鍵片段進行簽名處理。
在示出的一種實施方式中,如果終端設備的安全運算環境中儲存和維護的私鑰,終端設備自主的為使用用戶生成的,由使用用戶持有的私鑰;此時,安全運算環境中預先儲存和維護了使用用戶的身份資訊與私鑰的綁定關係。
在這種情況下,當終端設備獲取到該使用用戶輸入的身份資訊後,可以查詢安全運算環境中維護的綁定關係,確定安全運算環境中是否儲存了與該身份資訊綁定的私鑰;如果安全運算環境中儲存了該身份資訊綁定的私鑰,終端設備可以在安全運算環境中,基於查詢到的該私鑰,對該資料摘要和關鍵片段進行簽名處理。
當然,如果安全運算環境中並未儲存與該身份資訊綁定的私鑰,表明該使用用戶為首次使用該終端設備的新用戶,此時終端設備可以基於獲取到的該身份資訊對該使用用戶進行身份認證,並在身份認證通過後,調用安全運算環境中儲存的密鑰生成演算法,為該使用用戶生成私鑰和公鑰,並使用生成的私鑰,對該資料摘要進行簽名處理;以及,將生成的私鑰與該使用用戶的身份資訊進行綁定,然後將綁定關係在安全運算環境中進行儲存和維護。
在本說明書中,當終端設備在安全運算環境中,基於安全運算環境中儲存的私鑰,對採集到的目標資料的資料摘要和關鍵片段進行簽名處理完成之後,可以將簽名後的資料摘要和關鍵片段,在區塊鏈中進行發佈;
例如,可以基於簽名後的資料摘要構建一筆區塊鏈交易(Transaction),將該交易向其它各節點設備進行廣播擴散。
區塊鏈中的節點設備在收到該簽名後的資料摘要和關鍵片段後,可以獲取與安全運算環境中儲存的私鑰對應的公鑰,然後基於獲取到的公鑰對簽名進行驗證;如果簽名驗證通過,該節點設備可以在區塊鏈中發起對該資料摘要和關鍵片段的共識處理,並在該資料摘要和關鍵片段共識處理通過後,將該資料摘要和關鍵片段打包進區塊在區塊鏈中進行儲存,以完成針對該資料摘要的資料存證。
其中,需要說明的是,本說明書中所描述的區塊鏈所採用的共識機制,在本說明書中不進行特別限定,在實際應用中,區塊鏈的運營方可以基於實際的需求來靈活的選擇。
在示出的另一種實施方式中,終端設備在將採集到的目標資料時,在區塊鏈上進行存證時,還可以將該目標資料的描述資料與該目標資料的資料摘要和關鍵片段,一併在區塊鏈上進行存證。
這種情況下,終端設備在安全運算環境中,基於安全運算環境中儲存的私鑰,對該目標資料的資料摘要和關鍵片段進行簽名處理時,可以將該資料摘要、關鍵片段和該目標資料的描述資訊進行整體簽名;即將資料摘要、關鍵片段和該目標資料的描述資訊進行打包後作為一個整體進行簽名;然後,將簽名後的資料摘要、關鍵片段和上述目標資料的描述資料,發佈至區塊鏈進行資料存證。
例如,終端設備可以基於簽名後的資料摘要、關鍵片段和上述目標資料的描述資料構建一筆區塊鏈交易,將該交易向其它各節點設備進行廣播擴散。
或者,在另一種情況下,終端設備在安全運算環境中,基於安全運算環境中儲存的私鑰,對該目標資料的資料摘要和關鍵片段進行簽名處理時,也可以僅針對該資料摘要和關鍵片段進行簽名;然後,將上述目標資料的描述資料,和將簽名後的資料摘要和關鍵片段,發佈至區塊鏈進行資料存證。
例如,終端設備可以基於上述目標資料的描述資料,和簽名後的資料摘要和關鍵片段來構建一筆區塊鏈交易,將該交易向其它各節點設備進行廣播擴散。
其中,上述目標資料的描述資訊所包含的具體內容,在本說明書中不進行特別限定,在實際應用中,可以涵蓋與上述目標資料相關的任意內容;
在示出的一種實施方式中,由於資料的採集時刻、採集地點和資料相關的對象,通常為資料作為證據檔的極其重要的屬性;因此,在本說明書中,上述目標資料的描述資訊,具體可以包括上述目標資料的採集時刻、採集地點、以及上述目標資料相關的對象中的一個或者多個的組合。
其中,在示出的一種實施方式中,目標資料的採集時刻,具體可以是終端設備在採集到目標資料時,與時間認證中心進行交互,從時間認證中心獲取到的經過認證的權威時刻(時間戳記)。目標資料的採集地點,可以是終端設備採集到目標資料時,即時調用終端設備搭載的定位模組(比如GPS模組)獲取到的精確採集地點。而與上述目標資料相關的對象,可以是終端設備在採集到目標資料後,由該終端設備的合法使用者手動輸入的相關對象。
例如,以執法記錄儀採集到的與車禍事件的取證視頻資料為例,該視頻資料的描述資訊,具體可以包括採集到該視頻資料的時刻從時間認證中心獲取到的經過認證的權威時刻、採集到該視頻資料的時刻執法記錄儀即時調用定位模組獲取到的精確採集地點、以及由執法者輸入的與該視頻資料相關的車輛資訊、駕駛者資訊等。
在以上技術方案中,一方面,透過對終端設備的硬體環境進行改造,在終端設備中搭載安全運算環境,並在安全運算環境中儲存與終端設備對應的私鑰,使得終端設備在將採集到的資料在區塊鏈上進行存證時,可以在安全運算環境中基於私鑰對需要存證的資料進行簽名,從而可以避免在區塊鏈上存證的資料在傳播過程中被篡改,可以保障在區塊鏈上存證資料時的資料安全;
另一方面,透過對區塊鏈上進行資料存證的流程進行改進,終端設備不再需要將採集到的資料的原始內容在區塊鏈上存證,而是將採集到的資料的原始內容在本地儲存,並將原始內容的資料摘要在區塊鏈上存證,使得終端設備可以作為物理世界和鏈上世界的樞紐,更加便捷的將採集到的資料在區塊鏈上進行存證;而且,對於獲得終端採集到的資料的第三方而言,由於透過將獲得的資料的資料摘要,與在區塊鏈上存證的該資料的資料摘要進行匹配,就可以便捷的對獲得的資料進行合法性驗證;因此,使得終端設備採集到的資料將可以作為證據提交給第三方,可以顯著的提升終端設備採集到的資料的可用性;
第三方面,終端設備透過將目標資料的摘要資料,和目標資料的關鍵片段一起在區塊鏈上存證,資料使用方可以在終端設備本地儲存的目標資料的原始內容發生丟失時,基於區塊鏈上存證的目標資料的關鍵片段,來瞭解到目標資料中所包含的關鍵資訊,最大程度的降低原始資料丟失對資料使用造成的影響。
例如,對於執法記錄儀或者行車記錄儀等終端設備,只需要將採集到的視頻資料、音頻資料等流資料的原始內容在本地儲存,並將這些流資料的原始內容的資料摘要在區塊鏈上存證即可,不再需要將將這些流資料的原始內容在區塊鏈上進行存證;
而且,用戶在將執法記錄儀或者行車記錄儀採集到的流資料作為證據提交給第三方機構(比如司法機構或者保險公司)時,第三方機構只需要重新計算獲得的資料的資料摘要,將該資料的資料摘要與在區塊鏈上存證的該資料的資料摘要進行匹配,就可以便捷的對獲得的資料進行合法性驗證,從而透過這種方式,可以顯著提升執法記錄儀或者行車記錄儀採集到的資料作為合法證據檔的高可用性。
進一步的,執法記錄儀或者行車記錄儀透過將採集到流資料的摘要資料,和流資料的關鍵片段一起在區塊鏈上存證,資料使用方可以在執法記錄儀或者行車記錄儀本地儲存的流資料的原始內容發生丟失時,基於區塊鏈上存證的流資料的關鍵片段,來瞭解到流資料中所包含的關鍵資訊,最大程度的降低原始資料丟失對資料使用造成的影響。
與上述方法實施例相對應,本說明書還提供了一種基於區塊鏈的資料存證裝置的實施例。本說明書的基於區塊鏈的資料存證裝置的實施例可以應用在電子設備上。其中,所述電子設備搭載了安全運算環境,所述安全運算環境中儲存了與所述電子設備對應的私鑰;裝置實施例可以透過軟體實現,也可以透過硬體或者軟硬體結合的方式實現。以軟體實現為例,作為一個邏輯意義上的裝置,是透過其所在電子設備的處理器將非易失性記憶體中對應的電腦程式指令讀取到記憶體中運行形成的。從硬體層面而言,如圖2所示,為本說明書的基於區塊鏈的資料存證裝置所在電子設備的一種硬體結構圖,除了圖2所示的處理器、記憶體、網路介面、以及非易失性記憶體之外,實施例中裝置所在的電子設備通常根據該電子設備的實際功能,還可以包括其他硬體,對此不再贅述。
圖3是本說明書一示例性實施例示出的一種基於區塊鏈的資料存證裝置的框圖。
請參考圖3,所述基於區塊鏈的資料存證裝置30可以應用在前述圖2所示的電子設備中,包括有:獲取模組301、計算模組302和存證模組303。
獲取模組301,獲取採集到的目標資料;
計算模組302,計算所述目標資料的資料摘要,並從所述目標資料中提取關鍵片段;
存證模組303,在所述安全運算環境中基於與所述終端設備對應的私鑰對所述資料摘要和所述關鍵片段進行簽名,並將簽名後的所述資料摘要和所述關鍵片段發佈至所述區塊鏈,以由區塊鏈中的節點設備基於所述私鑰對應的公鑰對所述簽名進行驗證,並在所述簽名驗證通過後,將所述資料摘要和所述關鍵片段在區塊鏈中進行資料存證。
在本實施例中,所述存證模組303:
在所述安全運算環境中基於與所述終端設備對應的私鑰對所述資料摘要和所述關鍵片段進行整體簽名,並將簽名後的所述資料摘要和所述關鍵片段發佈至所述區塊鏈;或者,
在所述安全運算環境中基於與所述終端設備對應的私鑰對所述資料摘要進行簽名,並將所述關鍵片段和簽名後的所述資料摘要發佈至所述區塊鏈。
在本實施例中,所述目標資料包括視頻資料;
所述計算模組302進一步:
針對所述視頻資料進行異常事件檢測;
當在所述視頻資料中檢測到異常事件時,提取與所述異常事件的發生時段對應的視頻片段作為關鍵片段。
在本實施例中,所述目標資料包括音頻資料;
所述計算模組302進一步:
針對所述音頻資料進行關鍵字檢測;
當在所述音頻資料中檢測到預設關鍵字時,提取包含所述預設關鍵字的預設長度的音頻片段作為關鍵片段。
在本實施例中,所述存證模組303:
獲取所述終端的使用用戶輸入的身份資訊;
基於獲取到的所述身份資訊針對所述使用用戶進行身份認證;
如果針對所述使用用戶的身份認證通過,在所述安全運算環境中基於與所述終端設備對應的私鑰對所述資料摘要和所述關鍵片段進行簽名。
在本實施例中,所述安全運算環境中儲存了密鑰生成演算法;
所述存證模組303:
獲取所述終端設備的使用用戶在首次使用所述終端設備時輸入的身份資訊;
基於獲取到的所述身份資訊針對所述使用用戶進行身份認證;
如果針對所述使用用戶的身份認證通過,在所述安全運算環境中調用所述密鑰生成演算法生成所述私鑰以及公鑰;以及,
將生成的所述私鑰與所述使用用戶的身份資訊進行綁定,並將綁定關係在所述安全運算環境進行儲存。
在本實施例中,所述存證模組303進一步:
獲取所述終端的使用用戶輸入的身份資訊;
確定所述安全運算環境中是否儲存了與所述身份資訊綁定的私鑰;
如果是,在所述安全運算環境中基於與所述身份資訊綁定的私鑰對所述資料摘要和所述關鍵片段進行簽名。
在本實施例中,所述安全運算環境中還儲存了基於所述終端設備的生產商持有的私鑰進行簽名後的設備認證資訊;
所述存證模組303進一步:
在所述安全運算環境中基於與所述終端設備對應的私鑰對所述資料摘要和所述關鍵片段進行簽名之前,基於所述終端設備的生產商持有的私鑰對應的公鑰,對所述設備認證資訊的簽名進行驗證;如果驗證通過,確定所述終端設備為所述生產商生產的合法終端設備,進一步在所述安全運算環境中基於與所述終端設備對應的私鑰對所述資料摘要和所述關鍵片段進行簽名。
在本實施例中,所述終端設備包括執法記錄儀或者行車記錄儀;所述目標資料包括視頻資料、音頻資料、圖像資料中的一種或者多種的組合。
上述裝置中各個模組的功能和作用的實現過程具體詳見上述方法中對應步驟的實現過程,在此不再贅述。
對於裝置實施例而言,由於其基本對應於方法實施例,所以相關之處參見方法實施例的部分說明即可。以上所描述的裝置實施例僅僅是示意性的,其中所述作為分離部件說明的模組可以是或者也可以不是物理上分開的,作為模組顯示的部件可以是或者也可以不是物理模組,即可以位於一個地方,或者也可以分佈到多個網路模組上。可以根據實際的需要選擇其中的部分或者全部模組來實現本說明書方案的目的。本領域普通技術人員在不付出創造性勞動的情況下,即可以理解並實施。
上述實施例闡明的系統、裝置、模組或模組,具體可以由電腦晶片或實體實現,或者由具有某種功能的產品來實現。一種典型的實現設備為電腦,電腦的具體形式可以是個人電腦、筆記型電腦、行動電話、相機電話、智慧型電話、個人數位助理、媒體播放機、導航設備、電子郵件收發設備、遊戲控制台、平板電腦、可穿戴設備或者這些設備中的任意幾種設備的組合。
與上述方法實施例相對應,本說明書還提供了一種電子設備的實施例。該電子設備包括:處理器以及用於儲存機器可執行指令的記憶體;其中,處理器和記憶體通常透過內部匯流排相互連接。在其他可能的實現方式中,所述設備還可能包括外部介面,以能夠與其他設備或者部件進行通信。
在本實施例中,透過讀取並執行所述記憶體儲存的與基於區塊鏈的資料存證的控制邏輯對應的機器可執行指令,所述處理器被促使:
獲取採集到的目標資料;其中,所述電子設備搭載了安全運算環境,所述安全運算環境中儲存了與所述電子設備對應的私鑰;
計算所述目標資料的資料摘要,並從所述目標資料中提取關鍵片段;
在所述安全運算環境中基於與所述終端設備對應的私鑰對所述資料摘要和所述關鍵片段進行簽名,並將簽名後的所述資料摘要和所述關鍵片段發佈至所述區塊鏈,以由區塊鏈中的節點設備基於所述私鑰對應的公鑰對所述簽名進行驗證,並在所述簽名驗證通過後,將所述資料摘要和所述關鍵片段在區塊鏈中進行資料存證。
在本實施例中,透過讀取並執行所述記憶體儲存的與基於區塊鏈的資料存證的控制邏輯對應的機器可執行指令,所述處理器被促使:
在所述安全運算環境中基於與所述電子設備對應的私鑰對所述資料摘要和所述關鍵片段進行整體簽名,並將簽名後的所述資料摘要和所述關鍵片段發佈至所述區塊鏈;或者,
在所述安全運算環境中基於與所述電子設備對應的私鑰對所述資料摘要進行簽名,並將所述關鍵片段和簽名後的所述資料摘要發佈至所述區塊鏈。
在本實施例中,所述目標資料包括視頻資料;
透過讀取並執行所述記憶體儲存的與基於區塊鏈的資料存證的控制邏輯對應的機器可執行指令,所述處理器被促使:
針對所述視頻資料進行異常事件檢測;
當在所述視頻資料中檢測到異常事件時,提取與所述異常事件的發生時段對應的視頻片段作為關鍵片段。
在本實施例中,所述目標資料包括音頻資料;
透過讀取並執行所述記憶體儲存的與基於區塊鏈的資料存證的控制邏輯對應的機器可執行指令,所述處理器被促使:
針對所述音頻資料進行關鍵字檢測;
當在所述音頻資料中檢測到預設關鍵字時,提取包含所述預設關鍵字的預設長度的音頻片段作為關鍵片段。
在本實施例中,透過讀取並執行所述記憶體儲存的與基於區塊鏈的資料存證的控制邏輯對應的機器可執行指令,所述處理器被促使:
獲取所述終端的使用用戶輸入的身份資訊;
基於獲取到的所述身份資訊針對所述使用用戶進行身份認證;
如果針對所述使用用戶的身份認證通過,在所述安全運算環境中基於與所述電子設備對應的私鑰對所述資料摘要和所述關鍵片段進行簽名。
在本實施例中,所述安全運算環境中儲存了密鑰生成演算法;
在本實施例中,透過讀取並執行所述記憶體儲存的與基於區塊鏈的資料存證的控制邏輯對應的機器可執行指令,所述處理器被促使:
獲取所述電子設備的使用用戶在首次使用所述電子設備時輸入的身份資訊;
基於獲取到的所述身份資訊針對所述使用用戶進行身份認證;
如果針對所述使用用戶的身份認證通過,在所述安全運算環境中調用所述密鑰生成演算法生成所述私鑰以及公鑰;以及,
將生成的所述私鑰與所述使用用戶的身份資訊進行綁定,並將綁定關係在所述安全運算環境進行儲存。
在本實施例中,透過讀取並執行所述記憶體儲存的與基於區塊鏈的資料存證的控制邏輯對應的機器可執行指令,所述處理器被促使:
獲取所述終端的使用用戶輸入的身份資訊;
確定所述安全運算環境中是否儲存了與所述身份資訊綁定的私鑰;
如果是,在所述安全運算環境中基於與所述身份資訊綁定的私鑰對所述資料摘要和所述關鍵片段進行簽名。
在本實施例中,所述安全運算環境中還儲存了基於所述電子設備的生產商持有的私鑰進行簽名後的設備認證資訊;
在本實施例中,透過讀取並執行所述記憶體儲存的與基於區塊鏈的資料存證的控制邏輯對應的機器可執行指令,所述處理器被促使:
在所述安全運算環境中基於與所述電子設備對應的私鑰對所述資料摘要和所述關鍵片段進行簽名之前,基於所述電子設備的生產商持有的私鑰對應的公鑰,對所述設備認證資訊的簽名進行驗證;如果驗證通過,確定所述電子設備為所述生產商生產的合法電子設備,進一步在所述安全運算環境中基於與所述電子設備對應的私鑰對所述資料摘要和所述關鍵片段進行簽名。
本領域技術人員在考慮說明書及實踐這裡公開的發明後,將容易想到本說明書的其它實施方案。本說明書旨在涵蓋本說明書的任何變型、用途或者適應性變化,這些變型、用途或者適應性變化遵循本說明書的一般性原理並包括本說明書未公開的本技術領域中的公知常識或慣用技術手段。說明書和實施例僅被視為示例性的,本說明書的真正範圍和精神由下面的申請專利範圍指出。
應當理解的是,本說明書並不局限於上面已經描述並在圖式中示出的精確結構,並且可以在不脫離其範圍進行各種修改和改變。本說明書的範圍僅由所附的申請專利範圍來限制。
以上所述僅為本說明書的較佳實施例而已,並不用以限制本說明書,凡在本說明書的精神和原則之內,所做的任何修改、等同替換、改進等,均應包含在本說明書保護的範圍之內。
102~106:方法步驟
30:基於區塊鏈的資料存證裝置
301:獲取模組
302:計算模組
303:存證模組
圖1是一示例性實施例提供的一種基於區塊鏈的資料存證方法的流程圖。
圖2是一示例性實施例提供的一種電子設備的結構示意圖。
圖3是一示例性實施例提供的一種基於區塊鏈的資料存證裝置的框圖。
Claims (19)
- 一種基於區塊鏈的資料存證方法,應用於終端設備;其中,該終端設備搭載了安全運算環境,該安全運算環境中儲存了與該終端設備對應的私鑰,該方法包括: 獲取採集到的目標資料; 計算該目標資料的資料摘要,並從該目標資料中提取關鍵片段; 在該安全運算環境中基於與該終端設備對應的私鑰對該資料摘要和該關鍵片段進行簽名,並將簽名後的該資料摘要和該關鍵片段發佈至該區塊鏈,以由區塊鏈中的節點設備基於該私鑰對應的公鑰對該簽名進行驗證,並在該簽名驗證通過後,將該資料摘要和該關鍵片段在區塊鏈中進行資料存證。
- 根據請求項1所述的方法,在該安全運算環境中基於與該終端設備對應的私鑰對該資料摘要和該關鍵片段進行簽名,並將簽名後的該資料摘要和該關鍵片段發佈至該區塊鏈,包括: 在該安全運算環境中基於與該終端設備對應的私鑰對該資料摘要和該關鍵片段進行整體簽名,並將簽名後的該資料摘要和該關鍵片段發佈至該區塊鏈;或者, 在該安全運算環境中基於與該終端設備對應的私鑰對該資料摘要進行簽名,並將該關鍵片段和簽名後的該資料摘要發佈至該區塊鏈。
- 根據請求項1所述的方法,該目標資料包括視頻資料; 從該目標資料中提取關鍵片段,包括: 針對該視頻資料進行異常事件檢測; 當在該視頻資料中檢測到異常事件時,提取與該異常事件的發生時段對應的視頻片段作為關鍵片段。
- 根據請求項1所述的方法,該目標資料包括音頻資料; 從該目標資料中提取關鍵片段,包括: 針對該音頻資料進行關鍵字檢測; 當在該音頻資料中檢測到預設關鍵字時,提取包含該預設關鍵字的預設長度的音頻片段作為關鍵片段。
- 根據請求項1所述的方法,在該安全運算環境中基於與該終端設備對應的私鑰對該資料摘要和該關鍵片段進行簽名,包括: 獲取該終端的使用用戶輸入的身份資訊; 基於獲取到的該身份資訊針對該使用用戶進行身份認證; 如果針對該使用用戶的身份認證通過,在該安全運算環境中基於與該終端設備對應的私鑰對該資料摘要和該關鍵片段進行簽名。
- 根據請求項1所述的方法,該安全運算環境中儲存了密鑰生成演算法; 該方法還包括: 獲取該終端設備的使用用戶在首次使用該終端設備時輸入的身份資訊; 基於獲取到的該身份資訊針對該使用用戶進行身份認證; 如果針對該使用用戶的身份認證通過,在該安全運算環境中調用該密鑰生成演算法生成該私鑰以及公鑰;以及, 將生成的該私鑰與該使用用戶的身份資訊進行綁定,並將綁定關係在該安全運算環境進行儲存。
- 根據請求項6所述的方法,在該安全運算環境中基於與該終端設備對應的私鑰對該資料摘要和該關鍵片段進行簽名,包括: 獲取該終端的使用用戶輸入的身份資訊; 確定該安全運算環境中是否儲存了與該身份資訊綁定的私鑰; 如果是,在該安全運算環境中基於與該身份資訊綁定的私鑰對該資料摘要和該關鍵片段進行簽名。
- 根據請求項1所述的方法,該安全運算環境中還儲存了基於該終端設備的生產商持有的私鑰進行簽名後的設備認證資訊; 在該安全運算環境中基於與該終端設備對應的私鑰對該資料摘要和該關鍵片段進行簽名之前,還包括: 基於該終端設備的生產商持有的私鑰對應的公鑰,對該設備認證資訊的簽名進行驗證;如果驗證通過,確定該終端設備為該生產商生產的合法終端設備,進一步在該安全運算環境中基於與該終端設備對應的私鑰對該資料摘要和該關鍵片段進行簽名。
- 根據請求項1所述的方法,該終端設備包括執法記錄儀或者行車記錄儀;該目標資料包括視頻資料、音頻資料、圖像資料中的一種或者多種的組合。
- 一種基於區塊鏈的資料存證裝置,應用於終端設備;其中,該終端設備搭載了安全運算環境,該安全運算環境中儲存了與該終端設備對應的私鑰,該裝置包括: 獲取模組,獲取採集到的目標資料; 計算模組,計算該目標資料的資料摘要,並從該目標資料中提取關鍵片段; 存證模組,在該安全運算環境中基於與該終端設備對應的私鑰對該資料摘要和該關鍵片段進行簽名,並將簽名後的該資料摘要和該關鍵片段發佈至該區塊鏈,以由區塊鏈中的節點設備基於該私鑰對應的公鑰對該簽名進行驗證,並在該簽名驗證通過後,將該資料摘要和該關鍵片段在區塊鏈中進行資料存證。
- 根據請求項10所述的裝置,該存證模組: 在該安全運算環境中基於與該終端設備對應的私鑰對該資料摘要和該關鍵片段進行整體簽名,並將簽名後的該資料摘要和該關鍵片段發佈至該區塊鏈;或者, 在該安全運算環境中基於與該終端設備對應的私鑰對該資料摘要進行簽名,並將該關鍵片段和簽名後的該資料摘要發佈至該區塊鏈。
- 根據請求項10所述的裝置,該目標資料包括視頻資料; 該計算模組進一步: 針對該視頻資料進行異常事件檢測; 當在該視頻資料中檢測到異常事件時,提取與該異常事件的發生時段對應的視頻片段作為關鍵片段。
- 根據請求項10所述的裝置,該目標資料包括音頻資料; 該計算模組進一步: 針對該音頻資料進行關鍵字檢測; 當在該音頻資料中檢測到預設關鍵字時,提取包含該預設關鍵字的預設長度的音頻片段作為關鍵片段。
- 根據請求項10所述的裝置,該存證模組: 獲取該終端的使用用戶輸入的身份資訊; 基於獲取到的該身份資訊針對該使用用戶進行身份認證; 如果針對該使用用戶的身份認證通過,在該安全運算環境中基於與該終端設備對應的私鑰對該資料摘要和該關鍵片段進行簽名。
- 根據請求項10所述的裝置,該安全運算環境中儲存了密鑰生成演算法; 該存證模組: 獲取該終端設備的使用用戶在首次使用該終端設備時輸入的身份資訊; 基於獲取到的該身份資訊針對該使用用戶進行身份認證; 如果針對該使用用戶的身份認證通過,在該安全運算環境中調用該密鑰生成演算法生成該私鑰以及公鑰;以及, 將生成的該私鑰與該使用用戶的身份資訊進行綁定,並將綁定關係在該安全運算環境進行儲存。
- 根據請求項15所述的裝置,該存證模組進一步: 獲取該終端的使用用戶輸入的身份資訊; 確定該安全運算環境中是否儲存了與該身份資訊綁定的私鑰; 如果是,在該安全運算環境中基於與該身份資訊綁定的私鑰對該資料摘要和該關鍵片段進行簽名。
- 根據請求項10所述的裝置,該安全運算環境中還儲存了基於該終端設備的生產商持有的私鑰進行簽名後的設備認證資訊; 該存證模組進一步: 在該安全運算環境中基於與該終端設備對應的私鑰對該資料摘要和該關鍵片段進行簽名之前,基於該終端設備的生產商持有的私鑰對應的公鑰,對該設備認證資訊的簽名進行驗證;如果驗證通過,確定該終端設備為該生產商生產的合法終端設備,進一步在該安全運算環境中基於與該終端設備對應的私鑰對該資料摘要和該關鍵片段進行簽名。
- 根據請求項10所述的裝置,該終端設備包括執法記錄儀或者行車記錄儀;該目標資料包括視頻資料、音頻資料、圖像資料中的一種或者多種的組合。
- 一種電子設備,包括: 處理器; 用於儲存機器可執行指令的記憶體; 其中,透過讀取並執行該記憶體儲存的與基於區塊鏈的基於區塊鏈的資料存證的控制邏輯對應的機器可執行指令,該處理器被促使: 獲取採集到的目標資料;其中,該電子設備搭載了安全運算環境,該安全運算環境中儲存了與該電子設備對應的私鑰; 計算該目標資料的資料摘要,並從該目標資料中提取關鍵片段; 在該安全運算環境中基於與該電子設備對應的私鑰對該資料摘要和該關鍵片段進行簽名,並將簽名後的該資料摘要和該關鍵片段發佈至該區塊鏈,以由區塊鏈中的節點設備基於該私鑰對應的公鑰對該簽名進行驗證,並在該簽名驗證通過後,將該資料摘要和該關鍵片段在區塊鏈中進行資料存證。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811289532.6A CN109583230A (zh) | 2018-10-31 | 2018-10-31 | 基于区块链的数据存证方法及装置、电子设备 |
CN201811289532.6 | 2018-10-31 |
Publications (1)
Publication Number | Publication Date |
---|---|
TW202018571A true TW202018571A (zh) | 2020-05-16 |
Family
ID=65921055
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW108122850A TW202018571A (zh) | 2018-10-31 | 2019-06-28 | 基於區塊鏈的資料存證方法及裝置、電子設備 |
Country Status (6)
Country | Link |
---|---|
US (3) | US11361089B2 (zh) |
EP (1) | EP3814946B1 (zh) |
CN (1) | CN109583230A (zh) |
SG (1) | SG11202100863XA (zh) |
TW (1) | TW202018571A (zh) |
WO (1) | WO2020092502A1 (zh) |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109660350A (zh) * | 2018-10-31 | 2019-04-19 | 阿里巴巴集团控股有限公司 | 基于区块链的数据存证方法及装置、电子设备 |
CN113793151A (zh) * | 2018-11-28 | 2021-12-14 | 创新先进技术有限公司 | 基于区块链的数据存证方法及装置、电子设备 |
CA3130733C (en) * | 2019-03-15 | 2023-11-28 | Everseen Limited | Distributed logbook for anomaly monitoring |
CN110234038B (zh) * | 2019-05-13 | 2020-02-14 | 特斯联(北京)科技有限公司 | 一种基于分布式存储的用户管理方法 |
CN110263583B (zh) * | 2019-05-17 | 2020-09-08 | 阿里巴巴集团控股有限公司 | 一种基于区块链的侵权存证方法、装置及电子设备 |
CN110278414A (zh) * | 2019-06-28 | 2019-09-24 | Oppo广东移动通信有限公司 | 图像处理方法、装置、服务器以及存储介质 |
CN110689429B (zh) * | 2019-09-10 | 2022-08-26 | 海南新软软件有限公司 | 一种存证交易数据的方法、装置及系统 |
JP7372527B2 (ja) * | 2019-09-26 | 2023-11-01 | 富士通株式会社 | 通信中継プログラム、中継装置、及び通信中継方法 |
CN111079136B (zh) * | 2019-11-07 | 2022-02-11 | 北京科技大学 | 一种基于区块链技术的雾计算入侵检测特征共享系统 |
CN112966042A (zh) * | 2019-12-12 | 2021-06-15 | 成都鼎桥通信技术有限公司 | 一种基于区块链的执法记录仪信息处理方法及系统 |
CN111182525B (zh) * | 2019-12-25 | 2022-09-02 | 中国联合网络通信集团有限公司 | 一种存储数据的方法和装置 |
CN111159305B (zh) * | 2020-04-02 | 2020-08-04 | 支付宝(杭州)信息技术有限公司 | 基于区块链的车辆数据处理方法、装置及系统 |
CN111460526B (zh) * | 2020-04-17 | 2021-10-12 | 支付宝(杭州)信息技术有限公司 | 基于区块链的影像数据记录、获取、验证方法及装置 |
CN111212276A (zh) * | 2020-04-22 | 2020-05-29 | 杭州趣链科技有限公司 | 基于摄像头模组的监控方法及系统、设备和存储介质 |
TWI742716B (zh) * | 2020-06-09 | 2021-10-11 | 樹德科技大學 | 分散式車輛行駛歷程記錄方法及系統 |
CN111831751A (zh) * | 2020-07-14 | 2020-10-27 | 深圳移动互联研究院有限公司 | 一种基于区块链的全景数据密钥处理方法及处理系统 |
DE102020215135A1 (de) * | 2020-12-01 | 2022-06-02 | Robert Bosch Gesellschaft mit beschränkter Haftung | Intelligenter Messzähler und Verfahren zur vertrauenswürdigen Bereitstellung von Messdaten in einer dezentralen Transaktionsdatenbank |
CN113032481A (zh) * | 2021-03-09 | 2021-06-25 | 国网电子商务有限公司 | 一种基于区块链的电子数据存证方法及系统 |
CN113515756B (zh) * | 2021-03-29 | 2023-05-09 | 中国雄安集团数字城市科技有限公司 | 基于区块链的高可信数字身份管理方法及系统 |
US12020246B2 (en) | 2021-06-01 | 2024-06-25 | Bank Of America Corporation | Intelligent distributed ledger consent optimizing apparatus for asset transfer |
US11625698B2 (en) | 2021-06-01 | 2023-04-11 | Bank Of America Corporation | Intelligent distributed ledger consent optimizing apparatus for asset transfer |
CN113784089A (zh) * | 2021-08-05 | 2021-12-10 | 德明尚品科技集团有限公司 | 一种对被监控区域的视频数据进行监测的方法和装置 |
CN113642050B (zh) * | 2021-10-13 | 2022-02-08 | 联芸科技(杭州)有限公司 | 自配置加密硬盘及其配置方法、系统及系统的启动方法 |
CN113708940B (zh) * | 2021-10-29 | 2022-02-08 | 深圳百纳维科技有限公司 | 集装箱锁数据处理方法、相关设备和存储介质 |
CN115129785A (zh) * | 2022-06-29 | 2022-09-30 | 蚂蚁区块链科技(上海)有限公司 | 一种维护区块链数据的方法、装置、电子设备和存储介质 |
Family Cites Families (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102420994A (zh) | 2010-09-27 | 2012-04-18 | 索尼公司 | 电子数据完整性保护装置和方法以及数据监控系统 |
WO2015024603A1 (en) * | 2013-08-23 | 2015-02-26 | Nec Europe Ltd. | Method and system for authenticating a data stream |
DE102014102168A1 (de) | 2014-02-20 | 2015-09-03 | Phoenix Contact Gmbh & Co. Kg | Verfahren und System zum Erstellen und zur Gültigkeitsprüfung von Gerätezertifikaten |
CN104065648B (zh) * | 2014-06-05 | 2017-07-21 | 天地融科技股份有限公司 | 一种语音通话的数据处理方法 |
EP3292484B1 (en) | 2015-05-05 | 2021-07-07 | Ping Identity Corporation | Identity management service using a block chain |
US9948467B2 (en) | 2015-12-21 | 2018-04-17 | Mastercard International Incorporated | Method and system for blockchain variant using digital signatures |
WO2017127564A1 (en) | 2016-01-19 | 2017-07-27 | Priv8Pay, Inc. | Network node authentication |
US9849364B2 (en) | 2016-02-02 | 2017-12-26 | Bao Tran | Smart device |
US10129032B2 (en) | 2016-02-16 | 2018-11-13 | Xerox Corporation | Secure revisioning auditing system for electronic document files |
WO2017145019A1 (en) | 2016-02-23 | 2017-08-31 | nChain Holdings Limited | Registry and automated management method for blockchain-enforced smart contracts |
WO2017147696A1 (en) | 2016-02-29 | 2017-09-08 | Troy Jacob Ronda | Systems and methods for distributed identity verification |
US20170264428A1 (en) | 2016-03-08 | 2017-09-14 | Manifold Technology, Inc. | Data storage system with blockchain technology |
US9985964B2 (en) | 2016-03-28 | 2018-05-29 | Black Gold Coin, Inc. | Systems and methods for providing block chain-based multifactor personal identity verification |
US10521775B2 (en) | 2016-04-18 | 2019-12-31 | R3 Ltd. | Secure processing of electronic transactions by a decentralized, distributed ledger system |
US20180108024A1 (en) | 2016-06-03 | 2018-04-19 | Chronicled, Inc | Open registry for provenance and tracking of goods in the supply chain |
EP3536002B1 (en) | 2016-11-08 | 2020-11-18 | Aware, Inc. | Decentralized biometric identity authentication |
US20180183586A1 (en) | 2016-12-28 | 2018-06-28 | Intel Corporation | Assigning user identity awareness to a cryptographic key |
US20180247191A1 (en) | 2017-02-03 | 2018-08-30 | Milestone Entertainment Llc | Architectures, systems and methods for program defined entertainment state system, decentralized cryptocurrency system and system with segregated secure functions and public functions |
US10225076B2 (en) | 2017-02-17 | 2019-03-05 | Tianqing Leng | Splitting digital promises recorded in a blockchain |
CN107066893B (zh) | 2017-02-28 | 2018-11-09 | 腾讯科技(深圳)有限公司 | 区块链中账户信息的处理方法和装置 |
JP2020517135A (ja) | 2017-04-11 | 2020-06-11 | エヌチェーン ホールディングス リミテッドNchain Holdings Limited | ブロックチェーン間のセキュアな転送 |
US20180314710A1 (en) * | 2017-04-30 | 2018-11-01 | Aria Solutions, Inc. | Flattened document database with compression and concurrency |
CN107169125B (zh) * | 2017-05-31 | 2020-12-18 | 北京小米移动软件有限公司 | 多媒体资源的投放统计数据获取方法及装置 |
CN107257340B (zh) | 2017-06-19 | 2019-10-01 | 阿里巴巴集团控股有限公司 | 一种认证方法、基于区块链的认证数据处理方法及设备 |
CN107196966B (zh) | 2017-07-05 | 2020-04-14 | 北京信任度科技有限公司 | 基于区块链的多方信任的身份认证方法和系统 |
CN107888375A (zh) * | 2017-11-08 | 2018-04-06 | 深圳市携网科技有限公司 | 一种基于区块链技术的电子证据保全系统及方法 |
CN207504911U (zh) * | 2017-11-17 | 2018-06-15 | 北京亿生生网络科技有限公司 | 一种基于区块链技术的数据存证系统 |
CN107819777B (zh) * | 2017-11-17 | 2020-07-24 | 利姆斯(北京)区块链技术有限公司 | 一种基于区块链技术的数据存证方法及系统 |
US11075744B2 (en) * | 2017-11-20 | 2021-07-27 | Acronis International Gmbh | Blockchain-based media content authentication methods and systems |
CN108537916B (zh) | 2018-04-17 | 2021-08-10 | 深圳市元征科技股份有限公司 | 一种基于区块链的行车记录信息处理方法及装置 |
CN108667811A (zh) * | 2018-04-18 | 2018-10-16 | 成都零光量子科技有限公司 | 一种自主构建电子证据的方法和监控设备 |
CN108717431A (zh) * | 2018-05-11 | 2018-10-30 | 中国科学院软件研究所 | 一种基于区块链的电子证据存证、验证方法及系统 |
CN108632381B (zh) * | 2018-05-14 | 2020-09-29 | 浪潮集团有限公司 | 一种基于区块链的环境监督方法及系统 |
CN108650327A (zh) * | 2018-05-19 | 2018-10-12 | 深圳市图灵奇点智能科技有限公司 | 驾驶数据存储方法和系统、装置、服务平台和客户端 |
US10454498B1 (en) * | 2018-10-18 | 2019-10-22 | Pure Storage, Inc. | Fully pipelined hardware engine design for fast and efficient inline lossless data compression |
-
2018
- 2018-10-31 CN CN201811289532.6A patent/CN109583230A/zh active Pending
-
2019
- 2019-06-28 TW TW108122850A patent/TW202018571A/zh unknown
- 2019-10-30 US US16/668,437 patent/US11361089B2/en active Active
- 2019-10-30 EP EP19805851.3A patent/EP3814946B1/en active Active
- 2019-10-30 WO PCT/US2019/058763 patent/WO2020092502A1/en active Search and Examination
- 2019-10-30 SG SG11202100863XA patent/SG11202100863XA/en unknown
-
2020
- 2020-05-14 US US15/931,879 patent/US10885207B2/en active Active
- 2020-11-25 US US17/105,144 patent/US11550935B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US11361089B2 (en) | 2022-06-14 |
US20210081551A1 (en) | 2021-03-18 |
US20200134209A1 (en) | 2020-04-30 |
US20200272746A1 (en) | 2020-08-27 |
EP3814946A1 (en) | 2021-05-05 |
WO2020092502A1 (en) | 2020-05-07 |
SG11202100863XA (en) | 2021-02-25 |
EP3814946B1 (en) | 2021-12-08 |
CN109583230A (zh) | 2019-04-05 |
US11550935B2 (en) | 2023-01-10 |
US10885207B2 (en) | 2021-01-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TW202018571A (zh) | 基於區塊鏈的資料存證方法及裝置、電子設備 | |
CN109639410B (zh) | 基于区块链的数据存证方法及装置、电子设备 | |
TWI701573B (zh) | 基於區塊鏈的資料存證方法及裝置、電子設備 | |
CN108898389B (zh) | 基于区块链的内容验证方法及装置、电子设备 | |
CN110692228B (zh) | 基于区块链中智能合约保护交易活动敏感数据的方法和设备 | |
TWI694709B (zh) | 基於區塊鏈的電子簽名方法及裝置、電子設備 | |
CN110022298B (zh) | 基于区块链的证据验证的方法、装置、电子设备 | |
US11030297B2 (en) | Systems and methods for device and user authorization | |
CN112507391B (zh) | 基于区块链的电子签章方法、系统、装置及可读存储介质 | |
WO2020108114A1 (zh) | 基于区块链的数据存证方法及装置、电子设备 | |
CN110958319B (zh) | 一种基于区块链的侵权存证管理方法及装置 | |
CN113129518B (zh) | 电动车辆充电系统及其资源管理方法 | |
CN113472720B (zh) | 数字证书密钥处理方法、装置、终端设备及存储介质 | |
WO2020108130A1 (zh) | 基于区块链的业务处理方法及装置、电子设备 | |
CN111817859A (zh) | 基于零知识证明的数据共享方法、装置、设备及存储介质 | |
CN117155553A (zh) | 一种存证方法、装置、介质和设备 | |
CN118282711A (zh) | 跨系统自动登录方法、设备及存储介质 | |
CN117201048A (zh) | 基于区块链的数据授权方法、装置、设备以及介质 |