TWI695290B - 登錄資訊處理方法及設備 - Google Patents

登錄資訊處理方法及設備 Download PDF

Info

Publication number
TWI695290B
TWI695290B TW107115533A TW107115533A TWI695290B TW I695290 B TWI695290 B TW I695290B TW 107115533 A TW107115533 A TW 107115533A TW 107115533 A TW107115533 A TW 107115533A TW I695290 B TWI695290 B TW I695290B
Authority
TW
Taiwan
Prior art keywords
smart contract
login information
registration information
user
address
Prior art date
Application number
TW107115533A
Other languages
English (en)
Other versions
TW201909015A (zh
Inventor
李�浩
Original Assignee
香港商阿里巴巴集團服務有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 香港商阿里巴巴集團服務有限公司 filed Critical 香港商阿里巴巴集團服務有限公司
Publication of TW201909015A publication Critical patent/TW201909015A/zh
Application granted granted Critical
Publication of TWI695290B publication Critical patent/TWI695290B/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Computer And Data Communications (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本發明公開了一種登錄資訊處理方法及設備。包括:基於使用者提供的識別碼,從區塊鏈網路中讀取用於處理登錄資訊的智慧合約,並運行該智慧合約,得到與該使用者對應的登錄資訊。

Description

登錄資訊處理方法及設備
本發明涉及區塊鏈技術領域,尤其涉及一種登錄資訊處理方法及設備。
隨著網際網路技術的發展,通過網際網路服務平臺可以給使用者提供多樣化的網路服務。網際網路伺服器平臺對應的伺服器在向使用者提供各種網路服務之前,可能需要使用者提交登錄資訊(例如:使用者在該伺服器中註冊的用戶名和密碼),以利用使用者所提交的登錄資訊對使用者身份進行驗證。這樣,在身份驗證通過時,伺服器方可向該使用者提供網路服務,保證了所提供網路服務的安全性。
然而,能夠向使用者提供網路服務的網際網路服務平臺的數量在急劇增加,進而使用者為了保證登錄資訊的安全性,在不同網際網路服務平臺上註冊的登錄資訊可能不同也可能相同,這同時也給使用者維護這些登錄資訊帶來了不便。
目前,提出了一種登錄資訊處理方式,即將不同的登錄資訊儲存在與網際網路伺服器平臺對應的伺服器建立合 作關係的第三方伺服器中。使用者在需要使用登錄資訊時,可從第三方伺服器中獲取所需要的登錄資訊。
但是,業界更希望能提供一種登錄資訊處理方法,以增強登錄資訊的安全性。
有鑑於此,本說明書實施例提供了一種登錄資訊處理方法及設備,用於增強登錄資訊的安全性。
本說明書實施例採用下述技術方案:本說明書實施例提供一種登錄資訊處理方法,該登錄資訊處理方法包括:接收使用者發送的包含識別碼的登錄資訊查詢請求;根據所述識別碼,從區塊鏈網路中讀取用於處理登錄資訊的智慧合約;運行所述智慧合約,得到所述使用者對應的登錄資訊。
本說明書實施例還提供一種登錄資訊處理方法,該登錄資訊處理方法包括:接收使用者發送的登錄資訊儲存請求,所述登錄資訊儲存請求中包含識別碼;確定所述使用者對應的登錄資訊;基於預設的用於處理登錄資訊的智慧合約範本,創建包含所述登錄資訊的智慧合約;根據所述識別碼,將創建的所述智慧合約儲存至區塊 鏈網路中。
本說明書實施例還提供一種登錄資訊處理設備,該登錄資訊處理設備包括:接收模組,接收使用者發送的包含識別碼的登錄資訊查詢請求;讀取模組,根據所述識別碼,從區塊鏈網路中讀取用於處理登錄資訊的智慧合約;處理模組,運行所述智慧合約,得到所述使用者對應的登錄資訊。
本說明書實施例還提供一種登錄資訊處理設備,該登錄資訊處理設備包括:接收模組,接收使用者發送的登錄資訊儲存請求,所述登錄資訊儲存請求中包含識別碼;確定模組,確定所述使用者對應的登錄資訊;創建模組,基於預設的用於處理登錄資訊的智慧合約範本,創建包含所述登錄資訊的智慧合約;儲存模組,根據所述識別碼,將創建的所述智慧合約儲存至區塊鏈網路中。
本說明書實施例還提供一種登錄資訊處理設備,該登錄資訊處理設備包括至少一個處理器及記憶體,所述記憶體儲存有程式,並且被配置成由所述至少一個處理器執行以下步驟:接收使用者發送的包含識別碼的登錄資訊查詢請求;根據所述識別碼,從區塊鏈網路中讀取用於處理登錄 資訊的智慧合約;運行所述智慧合約,得到所述使用者對應的登錄資訊。
本說明書實施例還提供一種登錄資訊處理設備,該登錄資訊處理設備包括至少一個處理器及記憶體,所述記憶體儲存有程式,並且被配置成由所述至少一個處理器執行以下步驟:接收使用者發送的登錄資訊儲存請求,所述登錄資訊儲存請求中包含識別碼;確定所述使用者對應的登錄資訊;基於預設的用於處理登錄資訊的智慧合約範本,創建包含所述登錄資訊的智慧合約;根據所述識別碼,將創建的所述智慧合約儲存至區塊鏈網路中。
本說明書實施例採用的上述至少一個技術方案能夠達到以下有益效果:對於使用者的登錄資訊,在本說明書實施例中通過預設的智慧合約範本,可以創建包含某使用者的登錄資訊的智慧合約,並將該智慧合約儲存至區塊鏈網路中,有效增強了使用者的登錄資訊的儲存安全性,至少一個本技術方案基於區塊鏈網路而實施,使登錄資訊遺失、竊取、篡改的可能性降低,提升了登錄資訊的儲存安全;此外,使用者在需要登錄資訊時,可以從區塊鏈網路中快速查詢得到所需要的登錄資訊,給使用者維護登錄資訊帶來便捷性。
基於現有技術所提供的技術方案,通過第三方伺服器儲存登錄資訊。但是由於眾多使用者的登錄資訊集中儲存在第三伺服器中,而在第三方伺服器中儲存的登錄資訊存在被洩露的風險,使得使用者的登錄資訊的安全性降低。
為了增強使用者的登錄資訊的安全性,在本說明書實 施例中提出了一種登錄資訊處理方法,該登錄資訊處理方法的執行主體可以為資訊處理設備,該資訊處理設備能夠將使用者的登錄資訊儲存至區塊鏈網路中,借助區塊鏈網路的不可篡改、可信任性,以提升使用者的登錄資訊的安全性。
圖1為本說明書實施例提出的一種登錄資訊處理方法的流程圖。該登錄資訊處理方法包括:
步驟101:資訊處理設備接收使用者發送的包含識別碼的登錄資訊儲存請求。
步驟103:資訊處理設備根據登錄資訊儲存請求,確定該使用者的登錄資訊。
步驟105:資訊處理設備在得到該使用者的登錄資訊後,創建包含該使用者的登錄資訊的智慧合約。
步驟107:資訊處理設備根據識別碼,將該智慧合約儲存至區塊鏈網路中。
步驟109:資訊處理設備接收使用者發送的包含識別碼的登錄資訊查詢請求。
步驟111:資訊處理設備根據識別碼,從區塊鏈網路中讀取與該用戶對應的智慧合約。
步驟113:資訊處理設備通過在區塊鏈網路中運行該智慧合約,得到該使用者對應的登錄資訊。
本說明書實施例的登錄資訊處理方法,將登錄資訊儲存於區塊鏈網路中,並可以從區塊鏈網路中查詢並得到登錄資訊。區塊鏈網路為基於區塊鏈技術構建的網路,區塊鏈技術稱為分散式帳本技術,是一種分散式網際網路資料庫技術,其特點是去中心化、公開透明、不可篡改、可信任。因此,登錄資訊遺失、竊取、篡改的可能性降低,提升了登錄資訊的儲存、查詢安全。   為使本發明的目的、技術方案和優點更加清楚,下面將結合本發明具體實施例及相應的圖式對本發明技術方案進行清楚、完整地描述。顯然,所描述的實施例僅是本說明書一部分實施例,而不是全部的實施例。基於本發明中的實施例,本領域普通技術人員在沒有做出創造性勞動前提下所獲得的所有其他實施例,都屬於本發明保護的範圍。   以下結合圖式,詳細說明本說明書各實施例提供的技術方案。   圖2為本說明書實施例提供的一種登錄資訊處理方法的流程圖。該方法如下所示,本方案的執行主體可以是具備登錄資訊處理能力的應用用戶端(以下簡稱用戶端),也可以是運行在瀏覽器中的外掛程式,還可以是伺服器,至於執行主體的實現形式在本說明書實施例中不做具體限定。   其中,用戶端,即能夠實現本說明書實施例中所記載的技術方案的應用用戶端,可以以APP的形式運行於終端設備中。   步驟202:接收使用者發送的登錄資訊儲存請求,登錄資訊儲存請求中包含識別碼。   在實際應用中,當使用者需要某一網際網路服務平臺提供的網路服務時,一般需要登錄該網際網路服務平臺。那麼在使用者首次登錄該網際網路服務平臺時需要在該網際網路服務平臺上執行註冊操作,通過執行註冊操作產生該使用者登錄該網際網路服務平臺的登錄資訊。   為了方便使用者以後登錄該網際網路服務平臺,使用者可以在得到登錄資訊之後,可以向資訊處理設備發送登錄資訊儲存請求,以使得資訊處理設備對該使用者的登錄資訊進行處理(這裡的處理可以包含儲存、查詢等不同的處理)。這裡的資訊處理設備可以是登錄資訊處理設備,也可以是具備登錄資訊處理能力,但又不限於具備登錄資訊處理能力的資訊處理設備。   在本說明書實施例中記載的識別碼可以理解為一方面便於使用者記憶的資訊,另一方面資訊處理設備在接收到該識別碼後能夠查詢到提供該識別碼的使用者的登錄資訊。這裡的識別碼的形式可以為口令形式、圖像形式、字串形式、二維碼形式等等,不做具體限定。如果識別碼為口令形式,那麼該口令可以由數字、漢字、字母、符號中的一種或者多種組合而成。   此外,本說明書實施例中記載的識別碼可以是用戶自己設置的,也可以是資訊處理設備或者網際網路服務平臺為使用者設置的,這裡不做具體限定。   步驟204:確定所述使用者對應的登錄資訊。   在本說明書實施例中,使用者對應的登錄資訊可以是使用者自己設置的,也可以是資訊處理設備為使用者自動產生的,這裡不做具體限定。   若使用者對用的登錄資訊是使用者自己設置的,那麼確定所述使用者對應的登錄資訊,包括:   將登錄資訊儲存請求中包含的登錄資訊確定為所述使用者對應的登錄資訊。   若登錄資訊儲存請求中不包含登錄資訊,那麼資訊處理設備在接收到使用者發送的登錄資訊儲存請求後,確定所述使用者對應的登錄資訊,包括:   為所述使用者產生登錄資訊;   將產生的所述登錄資訊確定為所述使用者對應的登錄資訊。   資訊處理設備為不同使用者產生的登錄資訊具有一定隨機性,缺少規律性,不易被破解,安全性較高。   在本說明書實施例中所記載的登錄資訊可以包含用戶名和登錄密碼,即用戶名和登錄密碼由使用者自己設置或者由資訊處理設備設置;還可以只包含登錄密碼,即登錄密碼由使用者自己設置或者由資訊處理設備設置,這種情況下的用戶名一般由用戶自己設置。   步驟206:基於預設的用於處理登錄資訊的智慧合約範本,創建包含登錄資訊的智慧合約。   在本說明書實施例中,資訊處理設備預先產生用於處理登錄資訊的智慧合約範本,在該智慧合約範本中記載了用於處理登錄資訊的處理邏輯,即通過執行該處理邏輯,能夠實現對登錄資訊進行處理的目的。   例如,對登錄資訊的處理邏輯,可以包括對登錄資訊的儲存邏輯。基於該儲存邏輯,可以實現將登錄資訊儲存至區塊鏈網路中。   再例如,對登錄資訊的處理邏輯,還可以包括對登錄資訊的查詢邏輯,基於該查詢邏輯,可以實現從區塊鏈網路中查詢登錄資訊的目的。   又例如,對登錄資訊的處理邏輯,還可以包括對登錄資訊進行更新或刪除邏輯,基於更新邏輯,可實現對已儲存的登錄資訊執行更新操作;基於刪除邏輯,可實現對已儲存的登錄資訊執行刪除操作。   需要說明的是,這裡的執行更新操作和執行刪除操作可以理解為在區塊鏈網路中產生與執行更新操作相關的業務資料(即更新之前的登錄資訊和更新之後的登錄資訊均儲存在區塊鏈網路中)和產生與執行刪除操作相關的業務資料。   在本說明書實施例中,預設的用於處理登錄資訊的智慧合約範本,可以是儲存在資訊處理設備中;也可以是儲存在區塊鏈網路中,這裡不作具體限定。   若智慧合約範本儲存在資訊處理設備中,那麼資訊處理設備在確定使用者對應的登錄資訊後,調用該智慧合約範本,創建包含該使用者對應的登錄資訊的智慧合約;若智慧合約範本儲存在區塊鏈網路中(即資訊處理設備通過與區塊鏈網路的協商,在區塊鏈網路中創建智慧合約範本,即區塊鏈網路為該智慧合約範本分配固定的儲存位址,並按照該固定的儲存位址,將智慧合約範本儲存在區塊鏈網路中,資訊處理設備可以根據該固定的儲存位址,獲取該智慧合約範本),那麼資訊處理設備在確定使用者對應的登錄資訊後,從區塊鏈網路中調用該智慧合約範本,創建包含該使用者對應的登錄資訊的智慧合約。   為了增強登錄資訊的安全性,在創建智慧合約時,可以基於加密後的登錄資訊創建智慧合約,具體地,在本說明書實施例中,創建包含登錄資訊的智慧合約,可以包括:   對所述識別碼進行處理,得到公私金鑰對;   利用所述公私金鑰對中的公開金鑰,對所述登錄資訊進行加密;   基於預設的用於處理登錄資訊的智慧合約範本,創建包含加密後的所述登錄資訊的智慧合約。   其中,對識別碼進行處理,得到公私金鑰對,可以包括:   基於轉換規則,將識別碼轉換成位元組碼,例如位元組碼可以選擇二進位碼;   基於計算邏輯,將位元組碼產生公私金鑰對,公私金鑰對由公開金鑰和私密金鑰構成,公開金鑰用來對登錄資訊加密,對應地私密金鑰可以用來對加密的登錄資訊解密。   在創建針對登錄資訊的智慧合約時,若登錄資訊儲存請求中包含標識資訊,那麼創建包含標識資訊和登錄資訊的智慧合約。   這裡的標識資訊可以理解為網際網路服務平臺的標識資訊。   步驟208:根據識別碼,將創建的智慧合約儲存至區塊鏈網路中。   在本說明書實施例中,根據識別碼,將創建的智慧合約儲存至區塊鏈網路中,可以包括:   根據所述識別碼,確定所述智慧合約在區塊鏈網路中的儲存位址;   基於所述儲存位址,將所述智慧合約儲存至所述區塊鏈網路中。   在本說明書實施例中,根據所述識別碼,確定所述智慧合約在區塊鏈網路中的儲存位址,包括:   對所述識別碼進行處理,得到公私金鑰對;   基於所述公私金鑰對中包含的公開金鑰,計算得到第一位址;   根據所述第一位址,得到第二位址,所述第二位址是區塊鏈網路基於所述第一位址發起的設定交易事件確定的;   將所述第二位址確定為所述智慧合約在所述區塊鏈網路中的儲存位址。   其中,本說明書實施例中記載的設定交易事件可以理解為一筆交易。例如:在乙太坊網路中,為了獲取智慧合約的儲存位址,需要向乙太坊網路支付一定的乙太幣,即在乙太坊網路中產生一筆交易,這筆交易的源位址可以為第一位址,目的地位址可以稱之為第二位址(這裡的第二位址可以是乙太坊網路分配的),一旦在第一位址與第二位址之間交易完成,那麼第二位址對應的儲存空間可以用來儲存為使用者創建的智慧合約,此時第二位址又可以稱之為智慧合約的儲存位址。   其中,參考步驟206中關於對識別碼進行處理,得到公私金鑰對,在此不再闡述。基於公私金鑰對中包含的公開金鑰,計算得到第一位址,包括:   根據設定演算法,對公私金鑰對中包含的公開金鑰進行計算,得到第一位址。這具體包括:   基於雜湊演算法,對公開金鑰計算,可以得到具有固定長度的雜湊值,該雜湊值即為第一位址。   使用本說明書實施例提供的一種登錄資訊處理方法,可以創建包含某使用者的登錄資訊的智慧合約,並將該智慧合約儲存至區塊鏈網路中,有效增強了使用者的登錄資訊的儲存安全性。這基於區塊鏈網路而實施,使登錄資訊遺失、竊取、篡改的可能性降低,提升了登錄資訊的儲存安全。   圖3為本說明書實施例提供的一種登錄資訊處理方法的流程圖。該方法如下所示。本方案的執行主體可以是具備登錄資訊處理能力的應用用戶端(以下簡稱用戶端),也可以是運行在瀏覽器中的外掛程式,還可以是伺服器,至於執行主體的實現形式在本說明書實施例中不做具體限定。   步驟301:接收使用者發送的包含識別碼的登錄資訊查詢請求。   在本說明書實施例中,當使用者登錄網際網路服務平臺時,可以向資訊處理設備發送登錄資訊查詢請求,以獲得所需要的登錄資訊;當使用者在需要登錄資訊時,可以向資訊處理設備發送登錄資訊查詢請求,以獲得所需要的登錄資訊,這裡對於使用者發送登錄資訊查詢請求的使用場景不做具體限定。   關於識別碼的內容可參見上述實施例中記載的相關內容,這裡不再一一贅述。   步驟303:根據識別碼,從區塊鏈網路中讀取用於處理登錄資訊的智慧合約。   在本說明書實施例中,首先,根據識別碼,確定用於處理登錄資訊的智慧合約的儲存位址。   具體地,對識別碼進行處理,得到公私金鑰對;基於公私金鑰對中包含的公開金鑰,計算得到第一位址;根據第一位址,確定與第一位址之間發生交易的至少一個第二位址;從第二位址中查找到智慧合約的儲存位址。   在本說明書實施例中,對識別碼進行處理,得到公私金鑰對,可以參考上文步驟208的內容,在此不再贅述。   基於公私金鑰對中包含的公開金鑰,計算得到第一位址,包括:   根據設定演算法,對公私金鑰對中包含的公開金鑰進行計算,得到第一位址。   在本說明書實施例中,智慧合約的儲存位址可以通過設定交易事件確定,那麼在交易事件發生後,交易事件對應的交易資料儲存在區塊鏈網路中,那麼可以以第一位址作為查詢關鍵字,在區塊鏈網路中查詢包含第一位址的交易資料;從交易資料中讀取至少一個第二位址。   對同一使用者來說,由於第一位址根據使用者提供的識別碼確定,那麼包含第一位址的交易資料可能為1條或者多條,每條交易資料中包含第二位址,因此根據第一位址,可以確定至少一個第二位址。   從第二位址中查找到智慧合約的儲存位址,具體可包括:   若確定與第一位址之間發生交易的第二位址為1個,則確定該第二位址為智慧合約的儲存位址;   若確定與第一位址之間發生交易的第二位址的數量大於1個,則可以進一步查找儲存有智慧合約的第二位址,並將查找到的第二位址確定為智慧合約的儲存位址。此時,智慧合約的儲存位址的數量可以為1個或大於1個。   其次,基於儲存位址,從區塊鏈網路中讀取智慧合約。   若從區塊鏈網路中讀取的智慧合約的數量為1個,則確定該智慧合約為所述用戶對應的智慧合約;   若從區塊鏈網路中讀取的智慧合約的數量大於1,那麼從讀取的智慧合約中選擇滿足設定條件的智慧合約。   在本說明書實施例中,從讀取的智慧合約中選擇滿足設定條件的智慧合約,包括:   根據讀取的智慧合約中包含的標識資訊,從讀取的智慧合約中選擇與登錄資訊查詢請求中包含的標識資訊相同的智慧合約。   步驟305:運行智慧合約,得到該使用者對應的登錄資訊。   在本說明書實施例中,運行智慧合約,得到至少一條登錄資訊;   將至少一條登錄資訊回饋至使用者,由使用者確認滿足使用者需求的登錄資訊。   在本說明書實施例中,智慧合約中儲存的登錄資訊的數量可以為1個或大於1個。   若運行智慧合約,得到登錄資訊數為1個,則可以確定該登錄資訊為滿足使用者需求的登錄資訊,直接回饋至使用者。   若運行智慧合約,得到登錄資訊數大於1個,則可以回饋給用戶進行確認;   也可以在登錄資訊包含標識資訊時,從各登錄資訊中解析出標識資訊,進而選擇與登錄資訊查詢請求中包含的標識資訊相同的登錄資訊,進而確定該選擇的的登錄資訊為滿足使用者需求的登錄資訊。   在智慧合約中儲存的登錄資訊可以是不加密的登錄資訊,也可以是加密的登錄資訊。對於加密的登錄資訊,運行智慧合約,得到所述使用者對應的登錄資訊,包括:   運行智慧合約,得到加密的登錄資訊;   對加密的登錄資訊進行解密,得到所述使用者對應的登錄資訊。   其中,對加密的登錄資訊進行解密,包括:   對識別碼進行處理,得到公私金鑰對;   利用公私金鑰對中的私密金鑰,對加密的登錄資訊進行解密。   參考上文步驟206中的一個實施例,公開金鑰金鑰對由識別碼產生,並使用公開金鑰金鑰對中的公開金鑰對登錄資訊加密。在本步驟中可以利用公私金鑰對中的私密金鑰對公開金鑰加密的登錄資訊進行解密。   將得到登錄資訊的明文發送給使用者,使用者可使用登錄資訊完成登錄操作。   在本說明書實施例中,使用者還可以向資訊處理設備發送對登錄資訊的處理請求。此時,在得到登錄資訊後,該登錄資訊處理方法還包括:   根據接收到的處理請求,對登錄資訊進行處理。   若接收到的處理請求為更新請求,那麼更新登錄資訊,並將更新後的登錄資訊儲存至區塊鏈網路中。   若接收到的處理請求為刪除請求,那麼對區塊鏈網路中的登錄資訊執行刪除操作。   使用本說明書實施例提供的一種登錄資訊處理方法,使用者在需要登錄資訊時,可以從區塊鏈網路中快速查詢得到所需要的登錄資訊,給使用者維護登錄資訊帶來便捷性。   圖4為本說明書實施例還提供的一種登錄資訊處理設備的結構圖。該登錄資訊處理設備包括:   接收模組41,接收使用者發送的包含識別碼的登錄資訊查詢請求;   讀取模組42,根據識別碼,從區塊鏈網路中讀取用於處理登錄資訊的智慧合約;   處理模組43,運行智慧合約,得到所述使用者對應的登錄資訊。   可選地,讀取模組42,根據識別碼,從區塊鏈網路中讀取用於處理登錄資訊的智慧合約,包括:   根據識別碼,確定用於處理登錄資訊的智慧合約的儲存位址;   基於儲存位址,從區塊鏈網路中讀取智慧合約。   可選地,讀取模組42,根據識別碼,確定用於處理登錄資訊的智慧合約的儲存位址,包括:   對識別碼進行處理,得到公私金鑰對;   基於公私金鑰對中包含的公開金鑰,計算得到第一位址;   根據第一位址,確定與第一位址之間發生交易的至少一個第二位址;   從第二位址中查找到智慧合約的儲存位址。   可選地,讀取模組42,基於公私金鑰對中包含的公開金鑰,計算得到第一位址,包括:   根據設定演算法,對公私金鑰對中包含的公開金鑰進行計算,得到第一位址。   可選地,讀取模組42,從區塊鏈網路中讀取用於處理登錄資訊的智慧合約,包括:   若從區塊鏈網路中讀取的智慧合約的數量大於1,那麼從讀取的智慧合約中選擇滿足設定條件的智慧合約。   可選地,讀取模組42,從讀取的智慧合約中選擇滿足設定條件的智慧合約,包括:   從讀取的智慧合約所包含的標識資訊中,選擇與登錄資訊查詢請求中包含的標識資訊相同的智慧合約。   可選地,處理模組43,運行智慧合約,得到所述使用者對應的登錄資訊,包括:   運行智慧合約,得到至少一條登錄資訊;   將至少一條登錄資訊回饋至使用者,由使用者確認滿足使用者需求的登錄資訊。   可選地,處理模組43,運行智慧合約,得到所述使用者對應的登錄資訊,包括:   運行智慧合約,得到加密的登錄資訊;   對加密的登錄資訊進行解密,得到所述使用者對應的登錄資訊。   可選地,處理模組43,對加密的登錄資訊解密,包括:   對識別碼進行處理,得到公私金鑰對;   利用公私金鑰對中的私密金鑰,對加密的登錄資訊進行解密。   可選地,所述處理模組43,在得到登錄資訊後,根據接收到的處理請求,對登錄資訊進行處理。   可選地,所述處理模組43,根據接收到的處理請求,對登錄資訊進行處理,包括:   若接收到的處理請求為更新請求,那麼更新登錄資訊,並將更新後的登錄資訊儲存至區塊鏈網路中。   可選地,所述處理模組43,根據接收到的處理請求,對登錄資訊進行處理,包括:   若接收到的處理請求為刪除請求,那麼對區塊鏈網路中的登錄資訊執行刪除操作。   需要說明的是,本說明書實施例所記載的登錄資訊處理設備可以通過軟體方式實現,也可以通過硬體方式實現,這裡不做具體限定。   這樣,使用者可以利用登錄資訊處理設備,實現從區塊鏈網路中查詢登錄資訊,及進一步處理登錄資訊。該登錄資訊處理設備(可以簡稱為資訊處理設備)可以是具備單一登入資訊處理功能的設備,也可以是不僅能夠實現登錄資訊處理功能,還可以實現其他資訊處理功能。   基於同一個發明構思,本說明書實施例還提供一種登錄資訊處理設備,該登錄資訊處理設備包括至少一個處理器及記憶體,記憶體儲存有程式,並且被配置成由至少一個處理器執行以下步驟:接收使用者發送的包含識別碼的登錄資訊查詢請求;根據識別碼,從區塊鏈網路中讀取用於處理登錄資訊的智慧合約;運行智慧合約,得到所述使用者對應的登錄資訊。
其中,處理器的其他功能還可以參見上述實施例中記載的內容,這裡不再一一贅述。
基於同一個發明構思,本說明書實施例還提供一種電腦可讀儲存媒體,該電腦可讀儲存媒體包括與電子設備結合使用的程式,程式可被處理器執行以完成以下步驟:接收使用者發送的包含識別碼的登錄資訊查詢請求;根據識別碼,從區塊鏈網路中讀取用於處理登錄資訊的智慧合約;運行智慧合約,得到所述使用者對應的登錄資訊。
其中,處理器的其他功能還可以參見上述實施例中記載的內容,這裡不再一一贅述。
這樣,電腦可讀儲存媒體提供了從區塊鏈網路中查詢登錄資訊的方法的一種載體。
圖5為本說明書實施例還提供的一種登錄資訊處理設備的結構圖。該登錄資訊處理設備包括:接收模組51,接收使用者發送的登錄資訊儲存請求,登錄資訊儲存請求中包含識別碼;確定模組52,確定所述使用者對應的登錄資訊;創建模組53,基於預設的用於處理登錄資訊的智慧合 約範本,創建包含登錄資訊的智慧合約;儲存模組54,根據識別碼,將創建的智慧合約儲存至區塊鏈網路中。
可選地,確定模組52,確定所述使用者對應的登錄資訊,包括:為所述使用者產生登錄資訊;將產生的所述登錄資訊確定為所述使用者對應的登錄資訊。
可選地,確定模組52,確定所述使用者對應的登錄資訊,包括:將登錄資訊儲存請求中包含的登錄資訊確定為所述使用者對應的登錄資訊。
可選地,儲存模組54,根據識別碼,將創建的智慧合約儲存至區塊鏈網路中,包括:根據所述識別碼,確定所述智慧合約在區塊鏈網路中的儲存位址;基於所述儲存位址,將所述智慧合約儲存至所述區塊鏈網路中。
可選地,儲存模組54,根據所述識別碼,確定所述智慧合約在區塊鏈網路中的儲存位址,包括:對識別碼進行處理,得到公私金鑰對;基於公私金鑰對中包含的公開金鑰,計算得到第一位址;根據所述第一位址,得到第二位址,所述第二位址是 區塊鏈網路基於所述第一位址發起的設定交易事件確定的;將所述第二位址確定為所述智慧合約在所述區塊鏈網路中的儲存位址。
可選地,儲存模組54,基於公私金鑰對中包含的公開金鑰,計算得到第一位址,包括:根據設定演算法,對公私金鑰對中包含的公開金鑰進行計算,得到第一位址。
可選地,創建模組53,基於預設的用於處理登錄資訊的智慧合約範本,創建包含所述登錄資訊的智慧合約,包括:對識別碼進行處理,得到公私金鑰對;利用公私金鑰對中的公開金鑰對登錄資訊進行加密;基於預設的用於處理登錄資訊的智慧合約範本,創建包含加密後的所述登錄資訊的智慧合約。
需要說明的是,本說明書實施例所記載的登錄資訊處理設備可以通過軟體方式實現,也可以通過硬體方式實現,這裡不做具體限定。
這樣,使用者可以利用登錄資訊處理設備,實現在區塊鏈網路中儲存登錄資訊。該登錄資訊處理設備可以是具備單一登入資訊處理功能的設備,也可以是不僅能夠實現登錄資訊處理功能,還可以實現其他資訊處理功能。
基於同一發明構思,本說明書實施例還提供一種登錄資訊處理設備,該登錄資訊處理設備包括至少一個處理器 及記憶體,記憶體儲存有程式,並且被配置成由至少一個處理器執行以下步驟:接收使用者發送的登錄資訊儲存請求,登錄資訊儲存請求中包含識別碼;確定所述使用者對應的登錄資訊;基於預設的用於處理登錄資訊的智慧合約範本,創建包含登錄資訊的智慧合約;根據識別碼,將創建的智慧合約儲存至區塊鏈網路中。
其中,處理器的其他功能還可以參見上述實施例中記載的內容,這裡不再一一贅述。
基於同一發明構思,本說明書實施例還提供一種電腦可讀儲存媒體,該電腦可讀儲存媒體包括與電子設備結合使用的程式,程式可被處理器執行以完成以下步驟:接收使用者發送的登錄資訊儲存請求,登錄資訊儲存請求中包含識別碼;確定所述使用者對應的登錄資訊;基於預設的用於處理登錄資訊的智慧合約範本,創建包含登錄資訊的智慧合約;根據識別碼,將創建的智慧合約儲存至區塊鏈網路中。
其中,處理器的其他功能還可以參見上述實施例中記載的內容,這裡不再一一贅述。
這樣,使用者可以利用與登錄資訊處理設備或電腦可讀儲存媒體之間的交互,實現將登錄資訊儲存至區塊鏈網路中。
在20世紀90年代,對於一個技術的改進可以很明顯地區分是硬體上的改進(例如,對二極體、電晶體、開關等電路結構的改進)還是軟體上的改進(對於方法流程的改進)。然而,隨著技術的發展,當今的很多方法流程的改進已經可以視為硬體電路結構的直接改進。設計人員幾乎都通過將改進的方法流程程式設計到硬體電路中來得到相應的硬體電路結構。因此,不能說一個方法流程的改進就不能用硬體實體模組來實現。例如,可程式設計邏輯器件(Programmable Logic Device,PLD)(例如現場可程式設計閘陣列(Field Programmable Gate Array,FPGA))就是這樣一種積體電路,其邏輯功能由使用者對器件程式設計來確定。由設計人員自行程式設計來把一個數位系統“集成”在一片PLD上,而不需要請晶片製造廠商來設計和製作專用的積體電路晶片。而且,如今,取代手工地製作積體電路晶片,這種程式設計也多半改用“邏輯編譯器(logic compiler)”軟體來實現,它與程式開發撰寫時所用的軟體編譯器相類似,而要編譯之前的原始代碼也得用特定的程式設計語言來撰寫,此稱之為硬體描述語言(Hardware Description Language,HDL),而HDL也並非僅有一種,而是有許多種,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware Description Language)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(Ruby Hardware Description Language)等,目前最普遍使用的是VHDL(Very-High-Speed Integrated Circuit Hardware Description Language)與Verilog。本領域技術人員也應該清楚,只需要將方法流程用上述幾種硬體描述語言稍作邏輯程式設計並程式設計到積體電路中,就可以很容易得到實現該邏輯方法流程的硬體電路。   控制器可以按任何適當的方式實現,例如,控制器可以採取例如微處理器或處理器以及儲存可由該(微)處理器執行的電腦可讀程式碼(例如軟體或韌體)的電腦可讀媒體、邏輯閘、開關、專用積體電路(Application Specific Integrated Circuit,ASIC)、可程式設計邏輯控制器和嵌入微控制器的形式,控制器的例子包括但不限於以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,記憶體控制器還可以被實現為記憶體的控制邏輯的一部分。本領域技術人員也知道,除了以純電腦可讀程式碼方式實現控制器以外,完全可以通過將方法步驟進行邏輯程式設計來使得控制器以邏輯閘、開關、專用積體電路、可程式設計邏輯控制器和嵌入微控制器等的形式來實現相同功能。因此這種控制器可以被認為是一種硬體部件,而對其內包括的用於實現各種功能的裝置也可以視為硬體部件內的結構。或者甚至,可以將用於實現各種功能的裝置視為既可以是實現方法的軟體模組又可以是硬體部件內的結構。   上述實施例闡明的系統、裝置、模組或單元,具體可以由電腦晶片或實體實現,或者由具有某種功能的產品來實現。一種典型的實現設備為電腦。具體的,電腦例如可以為個人電腦、膝上型電腦、蜂窩電話、相機電話、智慧型電話、個人數位助理、媒體播放機、導航設備、電子郵件設備、遊戲控制台、平板電腦、可穿戴設備或者這些設備中的任何設備的組合。   為了描述的方便,描述以上裝置時以功能分為各種單元分別描述。當然,在實施本發明時可以把各單元的功能在同一個或多個軟體和/或硬體中實現。   本領域內的技術人員應明白,本發明的實施例可提供為方法、系統、或電腦程式產品。因此,本發明可採用完全硬體實施例、完全軟體實施例、或結合軟體和硬體方面的實施例的形式。而且,本發明可採用在一個或多個其中包含有電腦可用程式碼的電腦可用儲存媒體(包括但不限於磁碟記憶體、CD-ROM、光學記憶體等)上實施的電腦程式產品的形式。   本發明是參照根據本發明實施例的方法、設備(系統)、和電腦程式產品的流程圖和/或方塊圖來描述的。應理解可由電腦程式指令實現流程圖和/或方塊圖中的每一流程和/或方塊、以及流程圖和/或方塊圖中的流程和/或方塊的結合。可提供這些電腦程式指令到通用電腦、專用電腦、嵌入式處理器或其他可程式設計資料處理設備的處理器以產生一個機器,使得通過電腦或其他可程式設計資料處理設備的處理器執行的指令產生用於實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功能的裝置。   這些電腦程式指令也可儲存在能引導電腦或其他可程式設計資料處理設備以特定方式工作的電腦可讀記憶體中,使得儲存在該電腦可讀記憶體中的指令產生包括指令裝置的製造品,該指令裝置實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功能。   這些電腦程式指令也可裝載到電腦或其他可程式設計資料處理設備上,使得在電腦或其他可程式設計設備上執行一系列操作步驟以產生電腦實現的處理,從而在電腦或其他可程式設計設備上執行的指令提供用於實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功能的步驟。   在一個典型的配置中,計算設備包括一個或多個處理器(CPU)、輸入/輸出介面、網路介面和記憶體。   記憶體可能包括電腦可讀媒體中的非永久性記憶體,隨機存取記憶體(RAM)和/或非易失性記憶體等形式,如唯讀記憶體(ROM)或快閃記憶體(flash RAM)。記憶體是電腦可讀媒體的示例。   電腦可讀媒體包括永久性和非永久性、可移動和非可移動媒體可以由任何方法或技術來實現資訊儲存。資訊可以是電腦可讀指令、資料結構、程式的模組或其他資料。電腦的儲存媒體的例子包括,但不限於相變記憶體(PRAM)、靜態隨機存取記憶體(SRAM)、動態隨機存取記憶體(DRAM)、其他類型的隨機存取記憶體(RAM)、唯讀記憶體(ROM)、電可擦除可程式設計唯讀記憶體(EEPROM)、快閃記憶體或其他記憶體技術、唯讀光碟唯讀記憶體(CD-ROM)、數位多功能光碟(DVD)或其他光學儲存、磁盒式磁帶,磁帶磁磁片儲存或其他磁性存放裝置或任何其他非傳輸媒體,可用於儲存可以被計算設備存取的資訊。按照本文中的界定,電腦可讀媒體不包括暫存電腦可讀媒體(transitory media),如調變的資料信號和載波。   還需要說明的是,術語“包括”、“包含”或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、商品或者設備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、商品或者設備所固有的要素。在沒有更多限制的情況下,由語句“包括一個……”限定的要素,並不排除在包括所述要素的過程、方法、商品或者設備中還存在另外的相同要素。   本發明可以在由電腦執行的電腦可執行指令的一般上下文中描述,例如程式模組。一般地,程式模組包括執行特定任務或實現特定抽象資料類型的常式、程式、物件、元件、資料結構等等。也可以在分散式運算環境中實踐本發明,在這些分散式運算環境中,由通過通信網路而被連接的遠端處理設備來執行任務。在分散式運算環境中,程式模組可以位於包括存放裝置在內的本地和遠端電腦儲存媒體中。   本說明書中的各個實施例均採用遞進的方式描述,各個實施例之間相同相似的部分互相參見即可,每個實施例重點說明的都是與其他實施例的不同之處。尤其,對於系統實施例而言,由於其基本相似於方法實施例,所以描述的比較簡單,相關之處參見方法實施例的部分說明即可。   以上所述僅為本發明的實施例而已,並不用於限制本發明。對於本領域技術人員來說,本發明可以有各種更改和變化。凡在本發明的精神和原理之內所作的任何修改、等同替換、改進等,均應包含在本發明的申請專利範圍之內。
41‧‧‧接收模組42‧‧‧讀取模組43‧‧‧處理模組51‧‧‧接收模組52‧‧‧確定模組53‧‧‧創建模組54‧‧‧儲存模組
此處所說明的圖式用來提供對本發明的進一步理解,構成本發明的一部分,本發明的示意性實施例及其說明用於解釋本發明,並不構成對本發明的不當限定。在圖式中:圖1為本說明書實施例提供的一種登錄資訊處理方法的流程圖;圖2為本說明書實施例提供的一種登錄資訊處理方法的流程圖;圖3為本說明書實施例提供的一種登錄資訊處理方法的流程圖;圖4為本說明書實施例提供的一種登錄資訊處理設備的結構圖;圖5為本說明書實施例提供的一種登錄資訊處理設備的結構圖。

Claims (38)

  1. 一種登錄資訊處理方法,包括:接收使用者發送的包含識別碼的登錄資訊查詢請求;根據該識別碼,從區塊鏈網路中讀取用於處理登錄資訊的智慧合約;運行該智慧合約,得到該使用者對應的登錄資訊,其中,從區塊鏈網路中讀取用於處理登錄資訊的智慧合約,包括:若從區塊鏈網路中讀取的智慧合約的數量大於1,那麼從讀取的智慧合約中選擇滿足設定條件的智慧合約。
  2. 如申請專利範圍第1項的登錄資訊處理方法,根據該識別碼,從區塊鏈網路中讀取用於處理登錄資訊的智慧合約,包括:根據該識別碼,確定用於處理登錄資訊的智慧合約的儲存位址;基於該儲存位址,從區塊鏈網路中讀取該智慧合約。
  3. 如申請專利範圍第2項的登錄資訊處理方法,根據該識別碼,確定用於處理登錄資訊的智慧合約的儲存位址,包括:對該識別碼進行處理,得到公私金鑰對;基於該公私金鑰對中包含的公開金鑰,計算得到第一 位址;根據該第一位址,確定與該第一位址之間發生交易的至少一個第二位址;從該第二位址中查找到該智慧合約的儲存位址。
  4. 如申請專利範圍第3項的登錄資訊處理方法,基於該公私金鑰對中包含的公開金鑰,計算得到第一位址,包括:根據設定演算法,對該公私金鑰對中包含的公開金鑰進行計算,得到第一位址。
  5. 如申請專利範圍第1項的登錄資訊處理方法,從讀取的智慧合約中選擇滿足設定條件的智慧合約,包括:從讀取的該智慧合約所包含的標識資訊中,選擇與該登錄資訊查詢請求中包含的標識資訊相同的智慧合約。
  6. 如申請專利範圍第1項的登錄資訊處理方法,運行該智慧合約,得到該使用者對應的登錄資訊,包括:運行該智慧合約,得到至少一條登錄資訊;將該至少一條登錄資訊回饋至使用者,由使用者確認對應的登錄資訊。
  7. 如申請專利範圍第1項的登錄資訊處理方法,運行該智慧合約,得到該使用者對應的登錄資訊,包括: 運行該智慧合約,得到加密的登錄資訊;對加密的登錄資訊進行解密,得到該使用者對應的登錄資訊。
  8. 如申請專利範圍第7項的登錄資訊處理方法,對加密的登錄資訊進行解密,包括:對該識別碼進行處理,得到公私金鑰對;利用該公私金鑰對中的私密金鑰,對加密的登錄資訊進行解密。
  9. 如申請專利範圍第1項的登錄資訊處理方法,在得到登錄資訊後,該方法還包括:根據接收到的處理請求,對該登錄資訊進行處理。
  10. 如申請專利範圍第9項的登錄資訊處理方法,根據接收到的處理請求,對該登錄資訊進行處理,包括:若接收到的處理請求為更新請求,那麼更新該登錄資訊,並將更新後的該登錄資訊儲存至該區塊鏈網路中。
  11. 如申請專利範圍第9項的登錄資訊處理方法,根據接收到的處理請求,對該登錄資訊進行處理,包括:若接收到的處理請求為刪除請求,那麼對該區塊鏈網路中的該登錄資訊執行刪除操作。
  12. 一種登錄資訊處理方法,包括:接收使用者發送的登錄資訊儲存請求,該登錄資訊儲存請求中包含識別碼;確定該使用者對應的登錄資訊;基於預設的用於處理登錄資訊的智慧合約範本,創建包含該登錄資訊的智慧合約;根據該識別碼,將創建的該智慧合約儲存至區塊鏈網路中;接收使用者發送的包含該識別碼的登錄資訊查詢請求;根據該識別碼,從區塊鏈網路中讀取用於處理登錄資訊的智慧合約;運行該智慧合約,得到該使用者對應的登錄資訊,其中,從區塊鏈網路中讀取用於處理登錄資訊的智慧合約,包括:若從區塊鏈網路中讀取的智慧合約的數量大於1,那麼從讀取的智慧合約中選擇滿足設定條件的智慧合約。
  13. 如申請專利範圍第12項的登錄資訊處理方法,確定該使用者對應的登錄資訊,包括:為該使用者產生登錄資訊;將產生的該登錄資訊確定為該使用者對應的登錄資訊。
  14. 如申請專利範圍第12項的登錄資訊處理方法,確定該使用者對應的登錄資訊,包括:將該登錄資訊儲存請求中包含的登錄資訊確定為該使用者對應的登錄資訊。
  15. 如申請專利範圍第12項的登錄資訊處理方法,根據該識別碼,將創建的該智慧合約儲存至區塊鏈網路中,包括:根據該識別碼,確定該智慧合約在區塊鏈網路中的儲存位址;基於該儲存位址,將該智慧合約儲存至該區塊鏈網路中。
  16. 如申請專利範圍第15項的登錄資訊處理方法,根據該識別碼,確定該智慧合約在區塊鏈網路中的儲存位址,包括:對該識別碼進行處理,得到公私金鑰對;基於該公私金鑰對中包含的公開金鑰,計算得到第一位址;根據該第一位址,得到第二位址,該第二位址是區塊鏈網路基於該第一位址發起的設定交易事件確定的;將該第二位址確定為該智慧合約在該區塊鏈網路中的儲存位址。
  17. 如申請專利範圍第16項的登錄資訊處理方法,基於該公私金鑰對中包含的公開金鑰,計算得到第一位址,包括:根據設定演算法,對該公私金鑰對中包含的公開金鑰進行計算,得到該第一位址。
  18. 如申請專利範圍第12項的登錄資訊處理方法,基於預設的用於處理登錄資訊的智慧合約範本,創建包含該登錄資訊的智慧合約,包括:對該識別碼進行處理,得到公私金鑰對;利用該公私金鑰對中的公開金鑰,對該登錄資訊進行加密;基於預設的用於處理登錄資訊的智慧合約範本,創建包含加密後的該登錄資訊的智慧合約。
  19. 一種登錄資訊處理設備,包括:接收模組,接收使用者發送的包含識別碼的登錄資訊查詢請求;讀取模組,根據該識別碼,從區塊鏈網路中讀取用於處理登錄資訊的智慧合約;處理模組,運行該智慧合約,得到該使用者對應的登錄資訊,其中,該讀取模組,從區塊鏈網路中讀取用於處理登錄資訊的智慧合約,包括:若從區塊鏈網路中讀取的智慧 合約的數量大於1,那麼從讀取的智慧合約中選擇滿足設定條件的智慧合約。
  20. 如申請專利範圍第19項的登錄資訊處理設備,該讀取模組,根據該識別碼,從區塊鏈網路中讀取用於處理登錄資訊的智慧合約,包括:根據該識別碼,確定用於處理登錄資訊的智慧合約的儲存位址;基於該儲存位址,從區塊鏈網路中讀取該智慧合約。
  21. 如申請專利範圍第20項的登錄資訊處理設備,該讀取模組,根據該識別碼,確定用於處理登錄資訊的智慧合約的儲存位址,包括:對該識別碼進行處理,得到公私金鑰對;基於該公私金鑰對中包含的公開金鑰,計算得到第一位址;根據該第一位址,確定與該第一位址之間發生交易的至少一個第二位址;從該第二位址中查找到該智慧合約的儲存位址。
  22. 如申請專利範圍第21項的登錄資訊處理設備,該讀取模組,基於該公私金鑰對中包含的公開金鑰,計算得到第一位址,包括:根據設定演算法,對該公私金鑰對中包含的公開金鑰 進行計算,得到第一位址。
  23. 如申請專利範圍第19項的登錄資訊處理設備,該讀取模組,從讀取的智慧合約中選擇滿足設定條件的智慧合約,包括:從讀取的該智慧合約所包含的標識資訊中,選擇與該登錄資訊查詢請求中包含的標識資訊相同的智慧合約。
  24. 如申請專利範圍第19項的登錄資訊處理設備,該運行模組,運行該智慧合約,得到該使用者對應的登錄資訊,包括:運行該智慧合約,得到至少一條登錄資訊;將該至少一條登錄資訊回饋至使用者,由使用者確認滿足使用者需求的登錄資訊。
  25. 如申請專利範圍第19項的登錄資訊處理設備,該處理模組,運行該智慧合約,得到該使用者對應的登錄資訊,包括:運行該智慧合約,得到加密的登錄資訊;對加密的登錄資訊進行解密,得到該使用者對應的登錄資訊。
  26. 如申請專利範圍第25項的登錄資訊處理設備,該處理模組,對加密的登錄資訊解密,包括: 對該識別碼進行處理,得到公私金鑰對;利用該公私金鑰對中的私密金鑰,對加密的登錄資訊進行解密。
  27. 如申請專利範圍第19項的登錄資訊處理設備,該處理模組,在得到登錄資訊後,根據接收到的處理請求,對該登錄資訊進行處理。
  28. 如申請專利範圍第27項的登錄資訊處理設備,該處理模組,根據接收到的處理請求,對該登錄資訊進行處理,包括:若接收到的處理請求為更新請求,那麼更新該登錄資訊,並將更新後的該登錄資訊儲存至該區塊鏈網路中。
  29. 如申請專利範圍第27項的登錄資訊處理設備,該處理模組,根據接收到的處理請求,對該登錄資訊進行處理,包括:若接收到的處理請求為刪除請求,那麼對該區塊鏈網路中的該登錄資訊執行刪除操作。
  30. 一種登錄資訊處理設備,包括:第一接收模組,接收使用者發送的登錄資訊儲存請求,該登錄資訊儲存請求中包含識別碼;確定模組,確定該使用者對應的登錄資訊; 創建模組,基於預設的用於處理登錄資訊的智慧合約範本,創建包含該登錄資訊的智慧合約;儲存模組,根據該識別碼,將創建的該智慧合約儲存至區塊鏈網路中;第二接收模組,接收使用者發送的包含該識別碼的登錄資訊查詢請求;讀取模組,根據該識別碼,從區塊鏈網路中讀取用於處理登錄資訊的智慧合約;處理模組,運行該智慧合約,得到該使用者對應的登錄資訊,其中,該讀取模組,從區塊鏈網路中讀取用於處理登錄資訊的智慧合約,包括:若從區塊鏈網路中讀取的智慧合約的數量大於1,那麼從讀取的智慧合約中選擇滿足設定條件的智慧合約。
  31. 如申請專利範圍第30項的登錄資訊處理設備,該確定模組,確定該使用者對應的登錄資訊,包括:為該使用者產生登錄資訊;將產生的該登錄資訊確定為該使用者對應的登錄資訊。
  32. 如申請專利範圍第30項的登錄資訊處理設備,該確定模組,確定該使用者對應的登錄資訊,包括:將該登錄資訊儲存請求中包含的登錄資訊確定為該使 用者對應的登錄資訊。
  33. 如申請專利範圍第30項的登錄資訊處理設備,該儲存模組,根據該識別碼,將創建的該智慧合約儲存至區塊鏈網路中,包括:根據該識別碼,確定該智慧合約在區塊鏈網路中的儲存位址;基於該儲存位址,將該智慧合約儲存至該區塊鏈網路中。
  34. 如申請專利範圍第33項的登錄資訊處理設備,該儲存模組,根據該識別碼,確定該智慧合約在區塊鏈網路中的儲存位址,包括:對該識別碼進行處理,得到公私金鑰對;基於該公私金鑰對中包含的公開金鑰,計算得到第一位址;根據該第一位址,得到第二位址,該第二位址是區塊鏈網路基於該第一位址發起的設定交易事件確定的;將該第二位址確定為該智慧合約在該區塊鏈網路中的儲存位址。
  35. 如申請專利範圍第34項的登錄資訊處理設備,該儲存模組,基於該公私金鑰對中包含的公開金鑰,計算得到第一位址,包括: 根據設定演算法,對該公私金鑰對中包含的公開金鑰進行計算,得到該第一位址。
  36. 如申請專利範圍第30項的登錄資訊處理設備,該創建模組,基於預設的用於處理登錄資訊的智慧合約範本,創建包含該登錄資訊的智慧合約,包括:對該識別碼進行處理,得到公私金鑰對;利用該公私金鑰對中的公開金鑰對該登錄資訊進行加密;基於預設的用於處理登錄資訊的智慧合約範本,創建包含加密後的該登錄資訊的智慧合約。
  37. 一種登錄資訊處理設備,包括至少一個處理器及記憶體,該記憶體儲存有程式,並且被配置成由該至少一個處理器執行以下步驟:接收使用者發送的包含識別碼的登錄資訊查詢請求;根據該識別碼,從區塊鏈網路中讀取用於處理登錄資訊的智慧合約;運行該智慧合約,得到該使用者對應的登錄資訊,其中,從區塊鏈網路中讀取用於處理登錄資訊的智慧合約,包括:若從區塊鏈網路中讀取的智慧合約的數量大於1,那麼從讀取的智慧合約中選擇滿足設定條件的智慧合約。
  38. 一種登錄資訊處理設備,包括至少一個處理器及記憶體,該記憶體儲存有程式,並且被配置成由該至少一個處理器執行以下步驟:接收使用者發送的登錄資訊儲存請求,該登錄資訊儲存請求中包含識別碼;確定該使用者對應的登錄資訊;基於預設的用於處理登錄資訊的智慧合約範本,創建包含該登錄資訊的智慧合約;根據該識別碼,將創建的該智慧合約儲存至區塊鏈網路中;接收使用者發送的包含該識別碼的登錄資訊查詢請求;根據該識別碼,從區塊鏈網路中讀取用於處理登錄資訊的智慧合約;運行該智慧合約,得到該使用者對應的登錄資訊,其中,從區塊鏈網路中讀取用於處理登錄資訊的智慧合約,包括:若從區塊鏈網路中讀取的智慧合約的數量大於1,那麼從讀取的智慧合約中選擇滿足設定條件的智慧合約。
TW107115533A 2017-07-14 2018-05-08 登錄資訊處理方法及設備 TWI695290B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201710574655.3 2017-07-14
CN201710574655.3A CN107370730B (zh) 2017-07-14 2017-07-14 一种登录信息处理方法及设备

Publications (2)

Publication Number Publication Date
TW201909015A TW201909015A (zh) 2019-03-01
TWI695290B true TWI695290B (zh) 2020-06-01

Family

ID=60307341

Family Applications (1)

Application Number Title Priority Date Filing Date
TW107115533A TWI695290B (zh) 2017-07-14 2018-05-08 登錄資訊處理方法及設備

Country Status (12)

Country Link
US (2) US10698997B2 (zh)
EP (2) EP3552132B1 (zh)
JP (1) JP6871393B2 (zh)
KR (1) KR102200790B1 (zh)
CN (2) CN107370730B (zh)
ES (1) ES2809205T3 (zh)
MY (1) MY195644A (zh)
PH (1) PH12019501638B1 (zh)
PL (1) PL3552132T3 (zh)
SG (1) SG11201906476TA (zh)
TW (1) TWI695290B (zh)
WO (1) WO2019014577A1 (zh)

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10419225B2 (en) 2017-01-30 2019-09-17 Factom, Inc. Validating documents via blockchain
US10411897B2 (en) 2017-02-17 2019-09-10 Factom, Inc. Secret sharing via blockchains
US10817873B2 (en) 2017-03-22 2020-10-27 Factom, Inc. Auditing of electronic documents
CN107370730B (zh) 2017-07-14 2020-06-02 创新先进技术有限公司 一种登录信息处理方法及设备
CN108055253A (zh) * 2017-12-06 2018-05-18 珠海格力电器股份有限公司 一种软件登录验证方法、装置及系统
US11170366B2 (en) 2018-05-18 2021-11-09 Inveniam Capital Partners, Inc. Private blockchain services
US11134120B2 (en) 2018-05-18 2021-09-28 Inveniam Capital Partners, Inc. Load balancing in blockchain environments
CN109034832A (zh) * 2018-06-13 2018-12-18 湖南搜云网络科技股份有限公司 区块链的信息处理方法及装置、信息处理节点及存储介质
US11328290B2 (en) 2018-08-06 2022-05-10 Inveniam Capital Partners, Inc. Stable cryptocurrency coinage
US11334874B2 (en) 2018-08-06 2022-05-17 Inveniam Capital Partners, Inc. Digital contracts in blockchain environments
US11989208B2 (en) 2018-08-06 2024-05-21 Inveniam Capital Partners, Inc. Transactional sharding of blockchain transactions
US11223655B2 (en) * 2018-08-13 2022-01-11 International Business Machines Corporation Semiconductor tool matching and manufacturing management in a blockchain
US10970717B2 (en) * 2018-10-12 2021-04-06 Dish Network L.L.C. Distributed ledger for encrypted digital identity
CN109542455B (zh) * 2018-11-29 2021-08-06 杭州复杂美科技有限公司 合约执行方法、合约精简方法、设备和存储介质
CN109800334A (zh) * 2019-01-18 2019-05-24 杭州复杂美科技有限公司 一种键值生成方法、数据库防篡改方法设备和存储介质
CN109889503B (zh) * 2019-01-22 2022-02-22 平安科技(深圳)有限公司 基于区块链的身份管理方法、电子装置及存储介质
JP2020511803A (ja) * 2019-02-28 2020-04-16 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited ブロックチェーンベースのデータ管理のためのシステムおよび方法
CN110061829A (zh) * 2019-04-26 2019-07-26 上海点融信息科技有限责任公司 基于区块链网络的安全多方计算方法、装置及存储介质
CN110119430B (zh) * 2019-04-29 2023-06-30 深圳市元征科技股份有限公司 一种智能合约管理方法、服务器及计算机可读存储介质
US10554406B1 (en) 2019-06-04 2020-02-04 Capital One Services, Llc Authorized data sharing using smart contracts
US10474834B1 (en) 2019-06-04 2019-11-12 Capital One Services, Llc Data sharing via distributed ledgers
CN110335151B (zh) * 2019-07-09 2022-12-20 郭小川 配合智能合约应用的中心化预言机、信息输出方法及系统
TWI725493B (zh) * 2019-07-26 2021-04-21 撼訊科技股份有限公司 供智能合約使用的安全運算系統與安全運算器
CN110417909B (zh) * 2019-08-07 2022-04-08 中国联合网络通信集团有限公司 无线网络远程登录方法和系统
US10783082B2 (en) 2019-08-30 2020-09-22 Alibaba Group Holding Limited Deploying a smart contract
CN112465635A (zh) * 2019-09-09 2021-03-09 上海旺链信息科技有限公司 区块链公开加密算法处理方法、区块链钱包及存储介质
CN110662210B (zh) * 2019-09-20 2022-08-23 天翼电子商务有限公司 基于区块链的二次或多次手机号的识别方法、系统及设备
CN111026982A (zh) * 2019-10-15 2020-04-17 深圳壹账通智能科技有限公司 智能合约处理方法、计算机设备及存储介质
CN110990879B (zh) * 2019-11-08 2022-03-18 中国电子科技网络信息安全有限公司 一种基于区块链的数据存证方法
CN111030829A (zh) * 2019-12-24 2020-04-17 山东爱城市网信息技术有限公司 一种基于区块链授权第三方应用登录的方法、设备及介质
CN111163156A (zh) * 2019-12-26 2020-05-15 山东爱城市网信息技术有限公司 基于区块链的数据处理方法、设备及存储介质
CN113094759A (zh) * 2020-01-08 2021-07-09 福历科技(上海)有限公司 基于功夫链的数据处理方法及装置
US11343075B2 (en) 2020-01-17 2022-05-24 Inveniam Capital Partners, Inc. RAM hashing in blockchain environments
CN113378209B (zh) * 2020-02-25 2023-10-31 百度在线网络技术(北京)有限公司 基于区块链的处方数据处理方法、装置、设备和介质
CN111539013A (zh) * 2020-03-24 2020-08-14 山东爱城市网信息技术有限公司 一种数据使用、智能合约写入、申请方法、设备及介质
CN113452516A (zh) * 2020-03-27 2021-09-28 山东浪潮质量链科技有限公司 一种基于区块链的非对称密钥生成与分发方法、设备及介质
CN111683064A (zh) * 2020-05-22 2020-09-18 易联众信息技术股份有限公司 基于区块链的数据流转方法、装置、介质、设备及应用
CN114079578B (zh) * 2020-08-21 2023-05-16 腾讯科技(深圳)有限公司 登录信息的处理方法、装置、存储介质及电子设备
CN112163129A (zh) * 2020-10-10 2021-01-01 微医云(杭州)控股有限公司 一种数据处理方法、装置及设备
CN111966503B (zh) * 2020-10-20 2021-05-25 支付宝(杭州)信息技术有限公司 智能合约账户的存储空间管理方法和装置
CN116194939A (zh) * 2020-11-04 2023-05-30 三星电子株式会社 用于生成包括内部数据的交易的电子装置及其操作方法
CN112035897A (zh) * 2020-11-06 2020-12-04 腾讯科技(深圳)有限公司 区块链存证方法和相关装置
CN112363991B (zh) * 2020-11-10 2024-03-22 上海保险交易所股份有限公司 区块链数据登记方法和装置
CN113591122B (zh) * 2021-08-11 2023-08-08 飞天诚信科技股份有限公司 区块链上事务的处理方法、装置、存储介质及服务器
CN113766034B (zh) * 2021-09-15 2024-02-02 城云科技(中国)有限公司 基于区块链的业务处理方法和装置
CN114422132B (zh) * 2022-03-29 2022-08-26 天聚地合(苏州)科技股份有限公司 基于区块链的账号登录方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102546770A (zh) * 2011-12-26 2012-07-04 中兴通讯股份有限公司 一种统一管理账户的方法及第三方账户管理系统
CN106559211A (zh) * 2016-11-22 2017-04-05 中国电子科技集团公司第三十研究所 一种区块链中隐私保护智能合约方法
CN106600405A (zh) * 2016-11-17 2017-04-26 复旦大学 基于区块链的数据权益保护方法
US20170140408A1 (en) * 2015-11-16 2017-05-18 Bank Of America Corporation Transparent self-managing rewards program using blockchain and smart contracts
TWM543413U (zh) * 2016-12-05 2017-06-11 Taiwan United Financial Technology Co Ltd 利用區塊鏈技術進行交易的網路借貸平台

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5715397A (en) 1994-12-02 1998-02-03 Autoentry Online, Inc. System and method for data transfer and processing having intelligent selection of processing routing and advanced routing features
US20020032640A1 (en) 2000-02-03 2002-03-14 Lafore David W. Data processing system and method for managing broker transaction information
US7249369B2 (en) 2000-07-10 2007-07-24 Oracle International Corporation Post data processing
US20040158746A1 (en) 2003-02-07 2004-08-12 Limin Hu Automatic log-in processing and password management system for multiple target web sites
US7636941B2 (en) * 2004-03-10 2009-12-22 Microsoft Corporation Cross-domain authentication
JP2009032080A (ja) 2007-07-27 2009-02-12 Ricoh Co Ltd データ処理システム、情報処理装置、データ管理装置、データ処理方法、及びデータ処理プログラム
US9397985B1 (en) * 2015-04-14 2016-07-19 Manifold Technology, Inc. System and method for providing a cryptographic platform for exchanging information
EP3292484B1 (en) * 2015-05-05 2021-07-07 Ping Identity Corporation Identity management service using a block chain
US20170048209A1 (en) * 2015-07-14 2017-02-16 Fmr Llc Crypto Key Recovery and Social Aggregating, Fractionally Efficient Transfer Guidance, Conditional Triggered Transaction, Datastructures, Apparatuses, Methods and Systems
US20170178127A1 (en) * 2015-12-18 2017-06-22 International Business Machines Corporation Proxy system mediated legacy transactions using multi-tenant transaction database
CN105701372B (zh) * 2015-12-18 2019-04-09 布比(北京)网络技术有限公司 一种区块链身份构建及验证方法
SG10202006900PA (en) * 2015-12-22 2020-08-28 Financial & Risk Organisation Ltd Methods and systems for identity creation, verification and management
US10022613B2 (en) * 2016-05-02 2018-07-17 Bao Tran Smart device
CN106357640B (zh) * 2016-09-18 2019-11-08 江苏通付盾科技有限公司 基于区块链网络的身份认证方法、系统及服务器
CN106375336A (zh) * 2016-09-28 2017-02-01 北京金山安全软件有限公司 登录信息存储、提供方法及装置
CN106533696B (zh) * 2016-11-18 2019-10-01 江苏通付盾科技有限公司 基于区块链的身份认证方法、认证服务器及用户终端
CN106453407B (zh) * 2016-11-23 2019-10-15 江苏通付盾科技有限公司 基于区块链的身份认证方法、认证服务器及用户终端
CN106778109B (zh) * 2016-11-24 2020-05-05 江苏通付盾科技有限公司 一种基于智能合约的认证权限评价方法及装置
CN106453415B (zh) * 2016-12-01 2020-09-29 江苏通付盾科技有限公司 基于区块链的设备认证方法、认证服务器及用户设备
CN107370730B (zh) 2017-07-14 2020-06-02 创新先进技术有限公司 一种登录信息处理方法及设备

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102546770A (zh) * 2011-12-26 2012-07-04 中兴通讯股份有限公司 一种统一管理账户的方法及第三方账户管理系统
US20170140408A1 (en) * 2015-11-16 2017-05-18 Bank Of America Corporation Transparent self-managing rewards program using blockchain and smart contracts
CN106600405A (zh) * 2016-11-17 2017-04-26 复旦大学 基于区块链的数据权益保护方法
CN106559211A (zh) * 2016-11-22 2017-04-05 中国电子科技集团公司第三十研究所 一种区块链中隐私保护智能合约方法
TWM543413U (zh) * 2016-12-05 2017-06-11 Taiwan United Financial Technology Co Ltd 利用區塊鏈技術進行交易的網路借貸平台

Also Published As

Publication number Publication date
US20200125712A1 (en) 2020-04-23
EP3552132A1 (en) 2019-10-16
EP3731488B1 (en) 2022-09-07
EP3731488A1 (en) 2020-10-28
JP6871393B2 (ja) 2021-05-12
PL3552132T3 (pl) 2020-11-30
JP2020510329A (ja) 2020-04-02
EP3552132B1 (en) 2020-06-17
US10789348B2 (en) 2020-09-29
MY195644A (en) 2023-02-03
SG11201906476TA (en) 2019-08-27
KR102200790B1 (ko) 2021-01-13
PH12019501638A1 (en) 2020-03-16
TW201909015A (zh) 2019-03-01
CN107370730B (zh) 2020-06-02
CN111885024B (zh) 2022-11-18
US10698997B2 (en) 2020-06-30
CN107370730A (zh) 2017-11-21
US20190018947A1 (en) 2019-01-17
ES2809205T3 (es) 2021-03-03
WO2019014577A1 (en) 2019-01-17
CN111885024A (zh) 2020-11-03
KR20190101402A (ko) 2019-08-30
PH12019501638B1 (en) 2020-03-16

Similar Documents

Publication Publication Date Title
TWI695290B (zh) 登錄資訊處理方法及設備
US11228425B2 (en) Data storage method, data query method and apparatuses
TWI686071B (zh) 密鑰管理方法、裝置及設備
TW202116040A (zh) 基於區塊鏈的可驗證聲明的創建方法、裝置、設備及系統
CN110245490B (zh) 有条件的结合代码标注与类型维度的收据存储方法和节点
TW202121197A (zh) 基於隱私資訊保護的資料查詢方法、裝置、設備及系統
CN110264198B (zh) 结合代码标注与交易类型的有条件的收据存储方法和节点
WO2020233637A1 (zh) 结合代码标注与用户类型的收据存储方法和节点
CN110245942B (zh) 结合用户类型和判断条件的收据存储方法和节点
CN110263086B (zh) 结合用户类型与事件函数类型的收据存储方法和节点
CN110245504B (zh) 结合多类型维度的条件限制的收据存储方法和节点
CN110245503B (zh) 结合代码标注与判断条件的收据存储方法和节点
CN110245947B (zh) 结合交易与用户类型的条件限制的收据存储方法和节点
CN110264197B (zh) 结合事件函数类型和判断条件的收据存储方法和节点
CN110008715B (zh) 区块链中实现隐私保护的方法及节点、存储介质
CN110264194B (zh) 基于事件函数类型的收据存储方法和节点
CN110245943B (zh) 基于判断条件的收据存储方法和节点
WO2016004814A1 (zh) 一种业务可视化方法及系统
CN110263089B (zh) 结合交易与事件类型的条件限制的收据存储方法和节点
TWI724450B (zh) 掃碼控制方法、裝置及系統
TW202020816A (zh) 報警方法、裝置及系統
TW202130160A (zh) 會話建立方法、跨境支付方法、裝置及系統
CN111641499A (zh) 一种基于区块链的私钥还原方法、装置、设备及介质
WO2020233424A1 (zh) 基于事件函数类型的收据存储方法和节点