TWI741314B - 基於區塊鏈的資料存證方法及裝置、電子設備 - Google Patents

基於區塊鏈的資料存證方法及裝置、電子設備 Download PDF

Info

Publication number
TWI741314B
TWI741314B TW108122848A TW108122848A TWI741314B TW I741314 B TWI741314 B TW I741314B TW 108122848 A TW108122848 A TW 108122848A TW 108122848 A TW108122848 A TW 108122848A TW I741314 B TWI741314 B TW I741314B
Authority
TW
Taiwan
Prior art keywords
data
blockchain
target data
target
stored
Prior art date
Application number
TW108122848A
Other languages
English (en)
Other versions
TW202018557A (zh
Inventor
湛宗儒
王林青
翁欣雨
蔣海滔
張鴻
李富強
Original Assignee
開曼群島商創新先進技術有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 開曼群島商創新先進技術有限公司 filed Critical 開曼群島商創新先進技術有限公司
Publication of TW202018557A publication Critical patent/TW202018557A/zh
Application granted granted Critical
Publication of TWI741314B publication Critical patent/TWI741314B/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

公開一種基於區塊鏈的資料驗證方法,所述區塊鏈中存證了由終端設備採集到的目標資料的資料摘要;所述方法包括:獲取資料提交方提交的目標資料;計算所述目標資料的資料摘要,確定計算出的所述資料摘要與所述區塊鏈中存證的所述目標資料的資料摘要是否匹配;如果計算出的所述資料摘要與所述區塊鏈中存證的所述目標資料的資料摘要匹配,確定所述資料提交方提交的所述目標資料為合法資料;如果計算出的資料摘要與所述區塊鏈中存證的所述目標資料的資料摘要不匹配,確定所述資料提交方提交的所述目標資料為非法資料。

Description

基於區塊鏈的資料存證方法及裝置、電子設備
本說明書一個或多個實施例係關於區塊鏈技術領域,尤其關於一種基於區塊鏈的資料存證方法及裝置、電子設備。
區塊鏈技術,也被稱之為分散式帳本技術,是一種由若干台計算設備共同參與“記帳”,共同維護一份完整的分散式資料庫的新興技術。由於區塊鏈技術具有去中心化、公開透明、每台計算設備可以參與資料庫記錄、並且各計算設備之間可以快速的進行資料同步的特性,使得區塊鏈技術已在眾多的領域中廣泛的進行應用。
本說明書提出一種基於區塊鏈的資料驗證方法,所述區塊鏈中存證了由終端設備採集到的目標資料的資料摘要;所述方法包括: 獲取資料提交方提交的目標資料; 計算所述目標資料的資料摘要,確定計算出的所述資料摘要與所述區塊鏈中存證的所述目標資料的資料摘要是否匹配; 如果計算出的所述資料摘要與所述區塊鏈中存證的所述目標資料的資料摘要匹配,確定所述資料提交方提交的所述目標資料為合法資料;如果計算出的資料摘要與所述區塊鏈中存證的所述目標資料的資料摘要不匹配,確定所述資料提交方提交的所述目標資料為非法資料。 可選的,所述終端設備搭載了安全運算環境,所述安全運算環境中儲存了與所述終端設備對應的私鑰; 所述方法還包括: 獲取所述終端設備在所述區塊鏈發佈的所述目標資料的資料摘要;其中,所述資料摘要在所述安全運算環境中基於與所述終端設備對應的私鑰進行了簽名; 基於與所述私鑰對應的公鑰對所述資料摘要的簽名進行驗證; 如果所述簽名驗證通過,將所述目標資料的資料摘要在所述區塊鏈中進行存證。 可選的,所述確定計算出的所述資料摘要與所述區塊鏈中存證的所述目標資料的資料摘要是否匹配,包括: 基於預設的驗證演算法驗證計算出的所述資料摘要是否已在所述區塊鏈中進行存證;如果驗證出所述資料摘要已在所述區塊鏈中進行存證,確定計算出的所述資料摘要與所述區塊鏈中存證的所述目標資料的資料摘要匹配;如果驗證出所述資料摘要未在所述區塊鏈中進行存證,確定計算出的所述資料摘要與所述區塊鏈中存證的所述目標資料的資料摘要不匹配。 可選的,所述確定計算出的所述資料摘要與所述區塊鏈中存證的所述目標資料的資料摘要是否匹配,包括: 獲取在所述區塊鏈中儲存的所述目標資料的資料摘要; 確定獲取到的所述目標資料的資料摘要與計算出的所述資料摘要是否相同; 如果相同,確定所述計算出的所述資料摘要與所述區塊鏈中存證的所述目標資料的資料摘要匹配;如果不相同,確定所述計算出的所述資料摘要與所述區塊鏈中存證的所述目標資料的資料摘要不匹配。 可選的,所述區塊鏈中還存證了所述目標資料的描述資料; 所述如果計算出的所述資料摘要與所述區塊鏈中存證的所述目標資料的資料摘要匹配,確定所述資料提交方提交的所述目標資料為合法資料,包括: 如果計算出的所述資料摘要與所述區塊鏈中存證的所述目標資料的資料摘要匹配,進一步確定所述資料提供方提交的所述目標資料的描述資料,與所述區塊鏈中存證的所述目標資料的描述資料是否匹配;如果是,確定所述資料提交方提交的所述目標資料為合法資料。 可選的,所述描述資料包括:所述目標資料的採集時刻、採集地點、以及所述目標資料相關的對象中的一個或者多個的組合。 可選的,所述終端設備包括執法記錄儀或者行車記錄儀;所述目標資料包括由執法記錄儀或者行車記錄儀採集到的作為證據文件的視頻資料、音頻資料、圖像資料中的一種或者多種的組合。 本說明書還提出一種基於區塊鏈的資料驗證裝置,所述區塊鏈中存證了由終端設備採集到的目標資料的資料摘要;所述裝置包括: 獲取模組,獲取資料提交方提交的目標資料; 計算模組,計算所述目標資料的資料摘要,確定計算出的所述資料摘要與所述區塊鏈中存證的所述目標資料的資料摘要是否匹配; 檢測模組,如果計算出的所述資料摘要與所述區塊鏈中存證的所述目標資料的資料摘要匹配,確定所述資料提交方提交的所述目標資料為合法資料;如果計算出的資料摘要與所述區塊鏈中存證的所述目標資料的資料摘要不匹配,確定所述資料提交方提交的所述目標資料為非法資料。 可選的,所述終端設備搭載了安全運算環境,所述安全運算環境中儲存了與所述終端設備對應的私鑰; 所述獲取模組進一步: 獲取所述終端設備在所述區塊鏈發佈的所述目標資料的資料摘要;其中,所述資料摘要在所述安全運算環境中基於與所述終端設備對應的私鑰進行了簽名; 所述裝置還包括: 存證模組,基於與所述私鑰對應的公鑰對所述資料摘要的簽名進行驗證;如果所述簽名驗證通過,將所述目標資料的資料摘要在所述區塊鏈中進行存證。 可選的,所述檢測模組: 基於預設的驗證演算法驗證計算出的所述資料摘要是否已在所述區塊鏈中進行存證;如果驗證出所述資料摘要已在所述區塊鏈中進行存證,確定計算出的所述資料摘要與所述區塊鏈中存證的所述目標資料的資料摘要匹配;如果驗證出所述資料摘要未在所述區塊鏈中進行存證,確定計算出的所述資料摘要與所述區塊鏈中存證的所述目標資料的資料摘要不匹配。 可選的,所述檢測模組: 獲取在所述區塊鏈中儲存的所述目標資料的資料摘要; 確定獲取到的所述目標資料的資料摘要與計算出的所述資料摘要是否相同; 如果相同,確定所述計算出的所述資料摘要與所述區塊鏈中存證的所述目標資料的資料摘要匹配;如果不相同,確定所述計算出的所述資料摘要與所述區塊鏈中存證的所述目標資料的資料摘要不匹配。 可選的,所述區塊鏈中還存證了所述目標資料的描述資料; 所述檢測模組進一步: 如果計算出的所述資料摘要與所述區塊鏈中存證的所述目標資料的資料摘要匹配,進一步確定所述資料提供方提交的所述目標資料的描述資料,與所述區塊鏈中存證的所述目標資料的描述資料是否匹配;如果是,確定所述資料提交方提交的所述目標資料為合法資料。 可選的,所述描述資料包括:所述目標資料的採集時刻、採集地點、以及所述目標資料相關的對象中的一個或者多個的組合。 可選的,所述終端設備包括執法記錄儀或者行車記錄儀;所述目標資料包括由執法記錄儀或者行車記錄儀採集到的作為證據文件的視頻資料、音頻資料、圖像資料中的一種或者多種的組合。 本說明書還提出一種電子設備,包括: 處理器; 用於儲存機器可執行指令的記憶體; 其中,透過讀取並執行所述記憶體儲存的與基於區塊鏈的基於區塊鏈的資料存證的控制邏輯對應的機器可執行指令,所述處理器被促使: 獲取資料提交方提交的目標資料; 計算所述目標資料的資料摘要,確定計算出的所述資料摘要與區塊鏈中存證的所述目標資料的資料摘要是否匹配; 如果計算出的所述資料摘要與所述區塊鏈中存證的所述目標資料的資料摘要匹配,確定所述資料提交方提交的所述目標資料為合法資料;如果計算出的資料摘要與所述區塊鏈中存證的所述目標資料的資料摘要不匹配,確定所述資料提交方提交的所述目標資料為非法資料。 在以上技術方案中,一方面,透過對區塊鏈上進行資料存證的流程進行改進,終端設備不再需要將採集到的資料的原始內容在區塊鏈上存證,而是將採集到的資料的原始內容在本地儲存,並將原始內容的資料摘要在區塊鏈上存證,使得終端設備可以作為物理世界和鏈上世界的樞紐,更加便捷的將採集到的資料在區塊鏈上進行存證; 另一方面,對於獲取到終端採集到的資料的資料驗證方而言,透過將獲得的資料的資料摘要,與在區塊鏈上存證的該資料的資料摘要進行匹配,就可以便捷的對獲得的資料進行合法性驗證;因此,使得終端設備採集到的資料將可以作為證據提交給資料驗證方,可以顯著的提升終端設備採集到的資料的可用性。
由於在區塊鏈儲存的資料具有不可篡改的特性,因此將資料儲存在區塊鏈上來做資料存證,是業界目前的主流趨勢。 然而,在實際應用中,對於一些流資料;比如,執法記錄儀或者行車記錄儀採集到的視頻流、音頻流等資料;由於其自身所需佔用的儲存空間較大,則通常無法直接儲存到區塊鏈上進行存證。 但在一些場景下,這類流資料卻又存在著強烈的存證需求;比如,在司法存證的場景,對於執法記錄儀或者行車記錄儀採集到的視頻流,可能會作為證據提交給司法部門。 由於缺乏資料認證手段,這類流資料作為證據的合法性,通常會存在廣泛質疑。因此,對於這類流資料,最好的處理方式還是儲存在區塊鏈上進行資料局存證;同時,還需要能夠更加便捷的驗證這些存證的資料作為司法證據的合法性。 基於以上需求,本說明書提出一種將終端設備作為物理世界和鏈上世界的樞紐,來更加便捷的將其採集到的資料在區塊鏈上進行存證;以及,快捷的對存證的資料進行合法性驗證的技術方案。 在實現時,終端設備在採集到需要在區塊鏈上存證的資料之後,可以將採集到的資料在本地儲存,並計算採集到的資料的資料摘要,然後將計算出的該資料的資料摘要發佈至區塊鏈,在區塊鏈中進行資料存證; 例如,在一種實現方式中,可以對終端設備的硬體環境進行改進,在終端設備的硬體環境中搭建安全運算環境,並在安全運算環境中儲存和維護與終端設備對應的私鑰。當終端設備計算出採集到的資料的資料摘要之後,可以在安全運算環境中基於與終端設備對應的私鑰,對計算出的資料摘要進行簽名處理,然後將簽名後的資料摘要發佈至區塊鏈。區塊鏈中的節點設備在收到終端設備發佈的簽名後的資料摘要之後,可以獲取與該終端設備的私鑰對應的公鑰,然後基於該公鑰對該資料摘要的簽名進行驗證;如果簽名驗證通過,可以將該資料摘要儲存到區塊鏈中進行資料存證。 當終端設備將採集到的資料在區塊鏈上完成資料存證後,資料提交方可以將終端設備本地儲存的該資料的原始內容作為證據文件提交給資料驗證方。 而資料驗證方在收到資料提供方提交的資料後,再次計算該資料的資料摘要,並確定計算出的資料摘要,與區塊鏈中已經存證的該資料的資料摘要是否匹配; 如果計算出的資料摘要,與區塊鏈中已經存證的該資料的資料摘要匹配,資料驗證方可以確認資料提交方提交的資料為合法資料;反之,如果計算出的資料摘要,與區塊鏈中已經存證的該資料的資料摘要不匹配,資料驗證方可以確認資料提交方提交的資料為非法資料。 在以上技術方案中,一方面,透過對區塊鏈上進行資料存證的流程進行改進,終端設備不再需要將採集到的資料的原始內容在區塊鏈上存證,而是將採集到的資料的原始內容在本地儲存,並將原始內容的資料摘要在區塊鏈上存證,使得終端設備可以作為物理世界和鏈上世界的樞紐,更加便捷的將採集到的資料在區塊鏈上進行存證; 另一方面,對於獲取到終端採集到的資料的資料驗證方而言,透過將獲得的資料的資料摘要,與在區塊鏈上存證的該資料的資料摘要進行匹配,就可以便捷的對獲得的資料進行合法性驗證;因此,使得終端設備採集到的資料將可以作為證據提交給資料驗證方,可以顯著的提升終端設備採集到的資料的可用性。 下面透過具體實施例並結合具體的應用場景對本說明書進行描述。 請參考圖1,圖1是本說明書一實施例提供的一種基於區塊鏈的資料存證方法,應用于資料驗證方;其中,所述區塊鏈中存證了由終端設備採集到的目標資料的資料摘要;執行以下步驟: 步驟102,獲取資料提交方提交的目標資料; 步驟104,計算所述目標資料的資料摘要,確定計算出的所述資料摘要與所述區塊鏈中存證的所述目標資料的資料摘要是否匹配; 步驟106,如果計算出的所述資料摘要與所述區塊鏈中存證的所述目標資料的資料摘要匹配,確定所述資料提交方提交的所述目標資料為合法資料;如果計算出的資料摘要與所述區塊鏈中存證的所述目標資料的資料摘要不匹配,確定所述資料提交方提交的所述目標資料為非法資料。 在本說明書所描述的區塊鏈,具體可以包括私有鏈、共有鏈以及聯盟鏈等,在本說明書中不進行特別限定。 例如,在一個場景中,上述區塊鏈具體可以是由第三方支付平台的伺服器、境內銀行伺服器、境外銀行伺服器、以及若干用戶節點設備作為成員設備組成的一個聯盟鏈。該聯盟鏈的營運方可以依託於該聯盟鏈,來線上部署諸如基於聯盟鏈的跨境轉帳、資產轉移等線上業務。 上述終端設備,可以包括能夠作為節點設備加入區塊鏈,並將採集到的資料在區塊鏈上進行存證的任意形式的終端設備; 例如,在實際應用中,上述終端設備具體可以包括執法記錄儀或者行車記錄儀等。執法記錄儀或者行車記錄儀可以作為節點加入區塊鏈,並將採集到的諸如視頻資料、音頻資料等流資料,在區塊鏈上進行存證。 其中,將資料在區塊鏈上進行存證,是指將資料作為證據在區塊鏈中進行持久化儲存。 上述目標資料,包括由終端設備採集到的,需要在區塊鏈的分散式資料庫中完成資料存證的任意類型的資料; 例如,上述目標資料具體可以是諸如執法記錄儀或者行車記錄儀等終端設備採集到的視頻資料、音頻資料、圖像資料等流資料。 在本說明書,可以對終端設備的硬體環境進行改造,在終端設備的硬體環境中搭建安全運算環境,並利用搭建的安全運算環境,來儲存和維護與終端設備對應的私鑰,並面向終端設備提供安全的運算環境。 其中,在終端設備的硬體環境中搭建安全運算環境的具體方式,在本說明書中不進行特別限定。 在實際應用中,可以透過在終端設備的硬體環境中引入新的硬體來搭建安全運算環境,也可以對終端設備的硬體環境中已有的硬體的軟體環境進行改造來搭建安全運算環境;或者,也可以將在終端設備的硬體環境中引入新的硬體,以及對終端設備的硬體環境中已有的硬體的軟體環境進行改造的搭建方式進行結合的方式,來為終端設備搭建安全運算環境。 例如,在一種實施方式中,可以採用基於SE(Secure Element,安全元件)的解決方案,為終端設備搭建安全運算環境。在這種解決方案下,可以在終端設備的硬體環境中引入SE硬體(可以是內置於終端的硬體環境中的硬體,也可以是透過介面外接在終端上的硬體),利用SE硬體來儲存和維護終端設備的私鑰,並面向終端設備提供安全運算環境。 在示出的另一種實施方式中,可以採用基於TEE(Trusted Execution Environment,可信執行環境)的解決方案,為終端設備搭建安全運算環境。在這種解決方案下,可以對終端設備的硬體環境中已有的硬體(比如主晶片)的軟體環境進行改造,在該軟體環境中來搭建可信執行環境,利用該可信執行環境來儲存和維護終端設備的私鑰,並面向終端設備提供安全運算環境。 在示出的第三種實施方式,可以採用基於SE+TEE的解決方案,為終端設備搭建安全運算環境。在這種解決方案下,可以利用SE硬體來儲存和維護終端設備的私鑰,利用TEE來面向終端設備提供安全運算環境。 需要說明的是,以上列舉出的為終端設備搭建安全運算環境的實施方式,進為示例性的。在實際應用中,顯然也可以透過以上列舉出的其它實施手段,為終端設備搭建安全運算環境,在本說明書中不在進行一一列舉。 在本說明書中,上述終端設備可以作為節點設備加入到區塊鏈(也稱之為設備上鏈),並將與該終端設備對應的私鑰,在為該終端設備搭建的安全運算環境中進行儲存和維護。 其中,與終端設備對應的私鑰,具體可以是由終端設備持有的私鑰,也可以是終端設備的使用用戶所持有的私鑰。 亦即,本說明書中描述的“與終端設備對應的私鑰”,具體可以是終端設備的設備生產商在設備生產階段,為該終端設備生成的,並由終端設備持有的私鑰;也可以是由終端設備在用戶使用該終端設備時,由終端設備自主的為該用戶生成的,並由該用戶個人持有的私鑰。 在示出的一種實施方式中,終端設備持有的私鑰以及公鑰,可以由設備生產商在設備生產階段為終端設備生成,並由設備生產商預先將該私鑰寫入該終端設備的安全運算環境中進行儲存和維護。 在這種情況下,終端設備持有的私鑰以及公鑰,則與終端設備的使用用戶的身份並不關聯。對於該終端設備的不同的使用用戶而言,可以共用由設備生產商預設寫入該終端設備的安全運算環境中的同一個私鑰。 在示出的一種實施方式中,終端設備持有的私鑰以及公鑰,也可以由終端設備自主的為該終端設備的使用用戶生成,並由終端設備自主的將該私鑰寫入該終端設備的安全運算環境。 在這種情況下,終端設備自主的生成的私鑰以及公鑰,可以與終端設備的使用用戶的身份相關聯,終端設備可以基於不同的使用用戶的身份資訊,為不同的使用用戶分別生成一對私鑰和公鑰,並將生成的私鑰與各使用用戶的身份資訊分別進行綁定,然後將綁定關係在安全運算環境中進行儲存和維護。 例如,在實現時,終端設備的生產商可以預先將密鑰生成演算法寫入該終端設備的安全運算環境。當終端設備的使用用戶在使用終端設備時,終端設備可以提示使用用戶輸入身份資訊進行身份認證; 其中,使用用戶輸入的身份資訊的資料類型,以及終端設備所採用的身份認證方式,在本說明書中均不進行特別的限定;例如,可以採用諸如輸入密碼或者口令的傳統認證方式,也可以採用諸如基於指紋或者人臉等生理特徵的認證方式。 當終端設備獲取到使用用戶輸入的身份資訊後,可以確定安全運算環境中是否儲存了與該身份資訊綁定的私鑰;如果安全運算環境中並未儲存與該身份資訊綁定的私鑰,表明該使用用戶為首次使用該終端設備的新用戶,此時終端設備可以基於獲取到的該身份資訊對該使用用戶進行身份認證;如果針對該使用用戶身份認證通過,則終端設備可以在上述安全運算環境中調用上述密鑰生成演算法生成一對私鑰以及公鑰,並將生成的私鑰與該使用用戶的身份資訊進行綁定,然後將綁定關係在上述安全運算環境中進行儲存和維護。 在本說明書中,用戶可以使用終端設備進行資料獲取,並透過終端設備將採集到的資料在區塊鏈上進行存證。 其中,在本說明書中,終端設備僅需要將採集到的資料在本地儲存,並將採集到的資料的資料摘要在區塊鏈上進行存證即可,不再需要將採集到的資料的原始內容在區塊鏈上進行存證。 需要說明的是,如果終端設備採集到的目標資料為諸如視頻資料、音頻資料等流資料,這類流資料在區塊鏈上進行存證時,終端設備可以按照預設的時間週期,對流資料進行分片存證的方式; 例如,以視頻資料為例,終端設備可以將每N分鐘的視頻資料作為一個分片,計算該分片的資料摘要,然後將該分片的資料摘要在區塊鏈中進行存證,並嚴格保證在區塊鏈上存證的各分片的資料摘要在時間上的順序,以便於進行回溯。 在本說明書中,終端設備在需要將採集到的目標資料在區塊鏈上進行存證時,首先可以計算該目標資料的資料摘要;比如,該資料摘要具體可以是基於特定的雜湊演算法計算該目標資料的hash值;然後,終端設備可以在安全運算環境中,基於安全運算環境中儲存的私鑰,對該資料摘要進行簽名處理。 在示出的一種實施方式中,在上述終端設備的安全運算環境中,還可以儲存和維護,基於該終端設備的生產商持有的私鑰進行簽名後的設備認證資訊;例如,該設備認證資訊,可以在設備生成階段有設備生產商基於持有的私鑰進行簽名處理後,寫入安全運算環境進行儲存和維護。 其中,上述設備認證資訊,具體可以是用於對終端設備進行合法性認證的任意形式的資訊;例如,上述設備認證資訊具體可以是諸如終端設備的生產編號或者其它形式的防偽資訊。 在這種情況下,終端設備可以在安全運算環境中,基於安全運算環境中儲存的私鑰,對該資料摘要進行簽名處理之前,可以獲取與該終端設備的生廠商持有的私鑰對應的公鑰,並基於獲取到的該公鑰,對該設備認證資訊的簽名進行驗證;如果驗證通過,可以確定該終端設備為該生產商生產的合法終端設備;此時,終端設備再進一步執行,在安全運算環境中,基於該安全運算環境中儲存的私鑰,對該資料摘要進行簽名的處理過程。 透過這種方式,可以在基於安全運算環境中儲存的私鑰,對上鏈的摘要資料進行簽名處理之前,引入終端設備的合法驗證,及時終止一些非法設備(比如偽造設備,或者被惡意改造後的合法設備)的資料上鏈行為,可以提升上鏈資料的安全等級。 在示出的一種實施方式中,如果終端設備的安全運算環境中儲存和維護的私鑰,為設備生產商在設備生產階段為終端設備生成的,由終端設備持有的私鑰;在這種情況下,可以引入對終端設備的使用用戶的身份認證機制,提示使用用戶輸入身份資訊進行身份認證;當終端設備獲取到使用用戶輸入的身份資訊後,可以基於獲取到的身份資訊對該使用用戶進行身份認證;如果針對該使用用戶的身份認證通過,終端設備可以在安全運算環境中,基於該安全運算環境中儲存和維護的由該終端設備持有的私鑰,對該資料摘要進行簽名處理。 在示出的一種實施方式中,如果終端設備的安全運算環境中儲存和維護的私鑰,終端設備自主的為使用用戶生成的,由使用用戶持有的私鑰;此時,安全運算環境中預先儲存和維護了使用用戶的身份資訊與私鑰的綁定關係。 在這種情況下,當終端設備獲取到該使用用戶輸入的身份資訊後,可以查詢安全運算環境中維護的綁定關係,確定安全運算環境中是否儲存了與該身份資訊綁定的私鑰;如果安全運算環境中儲存了該身份資訊綁定的私鑰,終端設備可以在安全運算環境中,基於查詢到的該私鑰,對該資料摘要進行簽名處理。 當然,如果安全運算環境中並未儲存與該身份資訊綁定的私鑰,表明該使用用戶為首次使用該終端設備的新用戶,此時終端設備可以基於獲取到的該身份資訊對該使用用戶進行身份認證,並在身份認證通過後,調用安全運算環境中儲存的密鑰生成演算法,為該使用用戶生成私鑰和公鑰,並使用生成的私鑰,對該資料摘要進行簽名處理;以及,將生成的私鑰與該使用用戶的身份資訊進行綁定,然後將綁定關係在安全運算環境中進行儲存和維護。 在本說明書中,當終端設備在安全運算環境中,基於安全運算環境中儲存的私鑰,對採集到的目標資料的資料摘要進行簽名處理完成之後,可以將簽名後的資料摘要,在區塊鏈中進行發佈; 例如,可以基於簽名後的資料摘要構建一筆區塊鏈交易(Transaction),將該交易向其它各節點設備進行廣播擴散。 區塊鏈中的節點設備在收到該簽名後的資料摘要後,可以獲取與安全運算環境中儲存的私鑰對應的公鑰,然後基於獲取到的公鑰對該資料摘要的簽名進行驗證;如果該資料摘要的簽名驗證通過,該節點設備可以在區塊鏈中發起對該資料摘要的共識處理,並在該資料摘要共識處理通過後,將該資料摘要打包進區塊在區塊鏈中進行儲存,以完成針對該資料摘要的資料存證。 其中,需要說明的是,本說明書中所描述的區塊鏈所採用的共識機制,在本說明書中不進行特別限定,在實際應用中,區塊鏈的營運方可以基於實際的需求來靈活的選擇。 在示出的另一種實施方式中,終端設備在將採集到的目標資料時,在區塊鏈上進行存證時,還可以將該目標資料的描述資料與該目標資料的資料摘要,一併在區塊鏈上進行存證。 這種情況下,終端設備在安全運算環境中,基於安全運算環境中儲存的私鑰,對該目標資料的資料摘要進行簽名處理時,可以將該資料摘要和該目標資料的描述資訊進行整體簽名;即將資料摘要和該目標資料的描述資訊進行打包後作為一個整體進行簽名;然後,將簽名後的資料摘要和上述目標資料的描述資料,發佈至區塊鏈進行資料存證。 例如,終端設備可以基於簽名後的資料摘要和上述目標資料的描述資料構建一筆區塊鏈交易,將該交易向其它各節點設備進行廣播擴散。 或者,在另一種情況下,終端設備在安全運算環境中,基於安全運算環境中儲存的私鑰,對該目標資料的資料摘要進行簽名處理時,也可以僅針對該資料摘要進行簽名;然後,將上述目標資料的描述資料,和將簽名後的資料摘要,發佈至區塊鏈進行資料存證。 例如,終端設備可以基於上述目標資料的描述資料,和簽名後的資料摘要來構建一筆區塊鏈交易,將該交易向其它各節點設備進行廣播擴散。 其中,上述目標資料的描述資訊所包含的具體內容,在本說明書中不進行特別限定,在實際應用中,可以涵蓋與上述目標資料相關的任意內容; 在示出的一種實施方式中,由於資料的採集時刻、採集地點和資料相關的對象,通常為資料作為證據文件的極其重要的屬性;因此,在本說明書中,上述目標資料的描述資訊,具體可以包括上述目標資料的採集時刻、採集地點、以及上述目標資料相關的對象中的一個或者多個的組合。 其中,在示出的一種實施方式中,目標資料的採集時刻,具體可以是終端設備在採集到目標資料時,與時間認證中心進行交互,從時間認證中心獲取到的經過認證的權威時刻(時間戳記)。目標資料的採集地點,可以是終端設備採集到目標資料時,即時調用終端設備搭載的定位模組(比如GPS模組)獲取到的精確採集地點。而與上述目標資料相關的對象,可以是終端設備在採集到目標資料後,由該終端設備的合法使用者手動輸入的相關對象。 例如,以執法記錄儀採集到的與車禍事件的取證視頻資料為例,該視頻資料的描述資訊,具體可以包括採集到該視頻資料的時刻從時間認證中心獲取到的經過認證的權威時刻、採集到該視頻資料的時刻執法記錄儀即時調用定位模組獲取到的精確採集地點、以及由執法者輸入的與該視頻資料相關的車輛資訊、駕駛者資訊等。 在本說明書中,當終端設備將採集到的目標資料的資料摘要在區塊鏈上完成資料存證之後,區塊鏈中的節點設備可以向該終端返回一個該目標資料的資料摘要已經在區塊鏈中完成存證的通知消息(即存證回執); 其中,在該通知消息中可以攜帶該目標資料的資料摘要在區塊鏈中存證的相關描述資訊;比如,在該通知消息中可以攜帶該目標資料的資料摘要所在交易的交易ID、該目標資料的資料摘要所在的區塊號,等等。 後續,資料提交方可以將終端設備本地儲存的目標資料的原始內容作為證據文件提交給資料驗證方。 其中,上述資料提交方,可以是上述終端設備的使用用戶(也即資料獲取者),也可以具有上述終端設備本地儲存的資料的使用權限的第三方用戶,在本說明書中不進行特別限定。而上述資料驗證方,則可以是證據文件的使用方和驗證方。 例如,在示出的一種場景下,以上述終端設備為行車記錄儀為例,用戶在車輛遭遇車禍需要向保險公司理賠時,可以將行車記錄儀採集到的車輛行駛過程中的視頻資料,作為證據文件提交給保險公司,由保險公司對該證據文件進行合法性驗證,並基於該證據文件的合法性驗證結果,來決策是否向用戶進行理賠。 又如,在示出的另一種場景下,以上述終端設備為執法記錄儀為例,執法者在配合司法機構進行取證時,可以將執法過程中由執法記錄儀採集到的執法過程相關的視頻資料,作為證據文件提交給司法記錄,由司法機構對該證據文件進行合法性驗證,並基於該證據文件的合法性驗證結果,來決策該證據文件是否可以用於司法用途。 在本說明書中,當資料驗證方獲取到資料提供方提交的目標資料後,由於該目標資料的資料摘要,已由終端設備在區塊鏈上完成資料存證;因此,資料驗證方可以再次計算資料提供方提交的目標資料的資料摘要,並進一步確定計算出的資料摘要,與在區塊鏈上已經存證的該目標資料的資料摘要是否匹配,來針對資料提交方提交的目標資料進行合法性驗證。 在示出的一種實施方式中,資料驗證方在確定計算出的資料摘要,與在區塊鏈上已經存證的該目標資料的資料摘要是否匹配時,首先可以獲取在區塊鏈中儲存的所述目標資料的資料摘要; 例如,在實現時,資料提交方可以將該目標資料的資料摘要所在的交易的交易ID,以及該目標資料的資料摘要所在的區塊號(即存證回執中攜帶的資訊),一併提交給資料驗證方。而資料驗證方可以將該目標資料的資料摘要所在的交易的交易ID和區塊號作為查詢索引,在區塊鏈的區塊中查找該目標資料的資料摘要。 當資料驗證方獲取到在區塊鏈中儲存的該目標資料的資料摘要之後,可以將計算出的資料摘要,與獲取到的在區塊鏈中儲存的該目標資料的資料摘要進行匹配,來確定二者是否相同;如果相同,可以確定計算出的資料摘要與區塊鏈中儲存的該目標資料的資料摘要匹配;如果不相同,可以確定計算出的資料摘要與區塊鏈中儲存的目標資料的資料摘要不匹配。 在示出的一種實施方式中,資料驗證方也可以在不需要獲取在區塊鏈中儲存的該目標資料的資料摘要的前提下,來確定計算出的資料摘要,與在區塊鏈上已經存證的該目標資料的資料摘要是否匹配。 在這種情況下,資料驗證方可以搭載特定的驗證演算法,該驗證演算法具體用於驗證計算出的資料摘要,是否已經在區塊鏈中完成存證。資料驗證方可以透過執行該驗證演算法,並基於該驗證演算法的執行結果(執行結果通常為true或者false),來驗證計算出的資料摘要,是否已經在區塊鏈中完成存證。 如果上述驗證演算法的執行結果,指示計算出的資料摘要已經在區塊鏈中完成存證,此時可以確定計算出的資料摘要與區塊鏈中儲存的該目標資料的資料摘要匹配;如果上述驗證演算法的執行結果,指示計算出的資料摘要並未在區塊鏈中完成存證,則可以確定計算出的資料摘要與區塊鏈中儲存的目標資料的資料摘要不匹配。 在本說明書中,當資料驗證方經過驗證,確定計算出的資料摘要與區塊鏈中儲存的目標資料的資料摘要不匹配,可以直接確定資料提交方提交的該目標資料為非法資料;反之,當資料驗證方經過驗證,確定計算出的資料摘要與區塊鏈中儲存的目標資料的資料摘要匹配,則可以直接確定資料提交方提交的該目標資料為合法資料。 在示出的一種實施方式中,如果在資料存證階段,終端設備採用了將目標資料的描述資料,與目標資料的資料摘要一起在區塊鏈中進行存證的存證方式,那麼資料提交方在向資料驗證方提交目標資料時,也可以將該目標資料的描述資料,也一併提交給資料驗證放。 在這種情況下,當資料驗證方通過以上的合法性驗證過程,確定計算出的由資料提交方提交的目標資料的資料摘要,與區塊鏈中存證的該目標資料的資料摘要匹配,此時可以進一步確定資料提供方提交的目標資料的描述資料,與區塊鏈中存證的該目標資料的描述資料是否匹配; 例如,資料驗證方可以分別驗證資料提交方提交的目標資料的採集時刻、採集地點、與目標資料相關的對象,與區塊鏈上存證的該目標資料的採集時刻、採集地點、與該目標資料相關的對象是否一致。 如果經過驗證,確定資料提供方提交的目標資料的描述資料,與區塊鏈中存證的該目標資料的描述資料匹配,此時再認定資料提交方提交的該目標資料為合法資料;反之,如果經過驗證,確定資料提供方提交的目標資料的描述資料,與區塊鏈中存證的該目標資料的描述資料匹配,此時可以認證資料提交方提交的該目標資料為非法資料。 透過這種方式,可以在以上方案中描述的合法性驗證流程中,進一步引入資料提供方提交的目標資料的描述資料,與區塊鏈上存證的該目標資料的描述資料是否一致的驗證,只有資料提供方提交的目標資料的資料摘要和描述資料,與區塊鏈上存證的該目標資料的資料摘要和描述資料均匹配的情況下,才會認定資料提交方提交的目標資料為合法資料,因此可以降低合法性驗證時的誤判率; 例如,以上述目標資料為視頻資料為例,在實際應用中,資料提供方可能會為一段視頻資料偽造採集時刻、採集地點、與視頻資料相關的對象的資訊,然後將這些偽造的資訊與視頻資料一起作為證據文件提交給資料驗證方。因此,在以上方案中描述的合法性驗證流程中,進一步引入資料提供方提交的目標資料的描述資料,與區塊鏈上存證的該目標資料的描述資料是否一致的驗證,可以及時的發現和避免這種情況,最大程度的降低將該視頻資料判定為合法資料的可能性。 一方面,透過對區塊鏈上進行資料存證的流程進行改進,終端設備不再需要將採集到的資料的原始內容在區塊鏈上存證,而是將採集到的資料的原始內容在本地儲存,並將原始內容的資料摘要在區塊鏈上存證,使得終端設備可以作為物理世界和鏈上世界的樞紐,更加便捷的將採集到的資料在區塊鏈上進行存證; 另一方面,對於獲取到終端採集到的資料的資料驗證方而言,透過將獲得的資料的資料摘要,與在區塊鏈上存證的該資料的資料摘要進行匹配,就可以便捷的對獲得的資料進行合法性驗證;因此,使得終端設備採集到的資料將可以作為證據提交給資料驗證方,可以顯著的提升終端設備採集到的資料的可用性。 例如,用戶在將執法記錄儀或者行車記錄儀採集到的流資料作為證據提交給第三方機構(比如司法機構或者保險公司)時,第三方機構只需要重新計算獲得的資料的資料摘要,將該資料的資料摘要與在區塊鏈上存證的該資料的資料摘要進行匹配,就可以便捷的對獲得的資料進行合法性驗證,從而透過這種方式,可以顯著提升執法記錄儀或者行車記錄儀採集到的資料作為合法證據文件的高可用性。 與上述方法實施例相對應,本說明書還提供了一種基於區塊鏈的資料存證裝置的實施例。本說明書的基於區塊鏈的資料存證裝置的實施例可以應用在電子設備上。裝置實施例可以透過軟體實現,也可以透過硬體或者軟硬體結合的方式實現。以軟體實現為例,作為一個邏輯意義上的裝置,是透過其所在電子設備的處理器將非易失性記憶體中對應的電腦程式指令讀取到記憶體中運行形成的。從硬體層面而言,如圖2所示,為本說明書的基於區塊鏈的資料存證裝置所在電子設備的一種硬體結構圖,除了圖2所示的處理器、記憶體、網路介面、以及非易失性記憶體之外,實施例中裝置所在的電子設備通常根據該電子設備的實際功能,還可以包括其他硬體,對此不再贅述。 圖3是本說明書一示例性實施例示出的一種基於區塊鏈的資料存證裝置的框圖。 請參考圖3,所述基於區塊鏈的資料存證裝置30可以應用在前述圖2所示的電子設備中,包括有:獲取模組301、計算模組302和檢測模組303。 獲取模組301,獲取資料提交方提交的目標資料; 計算模組302,計算所述目標資料的資料摘要,確定計算出的所述資料摘要與所述區塊鏈中存證的所述目標資料的資料摘要是否匹配; 檢測模組303,如果計算出的所述資料摘要與所述區塊鏈中存證的所述目標資料的資料摘要匹配,確定所述資料提交方提交的所述目標資料為合法資料;如果計算出的資料摘要與所述區塊鏈中存證的所述目標資料的資料摘要不匹配,確定所述資料提交方提交的所述目標資料為非法資料。 在本實施例中,所述終端設備搭載了安全運算環境,所述安全運算環境中儲存了與所述終端設備對應的私鑰; 所述獲取模組301進一步: 獲取所述終端設備在所述區塊鏈發佈的所述目標資料的資料摘要;其中,所述資料摘要在所述安全運算環境中基於與所述終端設備對應的私鑰進行了簽名; 所述裝置30還包括: 存證模組304(圖3中未示出),基於與所述私鑰對應的公鑰對所述資料摘要的簽名進行驗證;如果所述簽名驗證通過,將所述目標資料的資料摘要在所述區塊鏈中進行存證。 在本實施例中,所述檢測模組303: 基於預設的驗證演算法驗證計算出的所述資料摘要是否已在所述區塊鏈中進行存證;如果驗證出所述資料摘要已在所述區塊鏈中進行存證,確定計算出的所述資料摘要與所述區塊鏈中存證的所述目標資料的資料摘要匹配;如果驗證出所述資料摘要未在所述區塊鏈中進行存證,確定計算出的所述資料摘要與所述區塊鏈中存證的所述目標資料的資料摘要不匹配。 在本實施例中,所述檢測模組303: 獲取在所述區塊鏈中儲存的所述目標資料的資料摘要; 確定獲取到的所述目標資料的資料摘要與計算出的所述資料摘要是否相同; 如果相同,確定所述計算出的所述資料摘要與所述區塊鏈中存證的所述目標資料的資料摘要匹配;如果不相同,確定所述計算出的所述資料摘要與所述區塊鏈中存證的所述目標資料的資料摘要不匹配。 在本實施例中,所述區塊鏈中還存證了所述目標資料的描述資料; 所述檢測模組303進一步: 如果計算出的所述資料摘要與所述區塊鏈中存證的所述目標資料的資料摘要匹配,進一步確定所述資料提供方提交的所述目標資料的描述資料,與所述區塊鏈中存證的所述目標資料的描述資料是否匹配;如果是,確定所述資料提交方提交的所述目標資料為合法資料。 在本實施例中,所述描述資料包括:所述目標資料的採集時刻、採集地點、以及所述目標資料相關的對象中的一個或者多個的組合。 在本實施例中,所述終端設備包括執法記錄儀或者行車記錄儀;所述目標資料包括由執法記錄儀或者行車記錄儀採集到的作為證據文件的視頻資料、音頻資料、圖像資料中的一種或者多種的組合。 上述裝置中各個模組的功能和作用的實現過程具體詳見上述方法中對應步驟的實現過程,在此不再贅述。 對於裝置實施例而言,由於其基本對應於方法實施例,所以相關之處參見方法實施例的部分說明即可。以上所描述的裝置實施例僅僅是示意性的,其中所述作為分離部件說明的模組可以是或者也可以不是物理上分開的,作為模組顯示的部件可以是或者也可以不是物理模組,即可以位於一個地方,或者也可以分佈到多個網路模組上。可以根據實際的需要選擇其中的部分或者全部模組來實現本說明書方案的目的。本領域普通技術人員在不付出創造性勞動的情況下,即可以理解並實施。 上述實施例闡明的系統、裝置、模組或模組,具體可以由電腦晶片或實體實現,或者由具有某種功能的產品來實現。一種典型的實現設備為電腦,電腦的具體形式可以是個人電腦、膝上型電腦、行動電話、相機電話、智慧型電話、個人數位助理、媒體播放機、導航設備、電子郵件收發設備、遊戲控制台、平板電腦、可穿戴設備或者這些設備中的任意幾種設備的組合。 與上述方法實施例相對應,本說明書還提供了一種電子設備的實施例。該電子設備包括:處理器以及用於儲存機器可執行指令的記憶體;其中,處理器和記憶體通常透過內部匯流排相互連接。在其他可能的實現方式中,所述設備還可能包括外部介面,以能夠與其他設備或者部件進行通信。 在本實施例中,透過讀取並執行所述記憶體儲存的與基於區塊鏈的資料存證的控制邏輯對應的機器可執行指令,所述處理器被促使: 獲取資料提交方提交的目標資料; 計算所述目標資料的資料摘要,確定計算出的所述資料摘要與區塊鏈中存證的所述目標資料的資料摘要是否匹配; 如果計算出的所述資料摘要與所述區塊鏈中存證的所述目標資料的資料摘要匹配,確定所述資料提交方提交的所述目標資料為合法資料;如果計算出的資料摘要與所述區塊鏈中存證的所述目標資料的資料摘要不匹配,確定所述資料提交方提交的所述目標資料為非法資料。 在本實施例中,所述終端設備搭載了安全運算環境,所述安全運算環境中儲存了與所述終端設備對應的私鑰; 透過讀取並執行所述記憶體儲存的與基於區塊鏈的資料存證的控制邏輯對應的機器可執行指令,所述處理器被促使: 獲取所述終端設備在所述區塊鏈發佈的所述目標資料的資料摘要;其中,所述資料摘要在所述安全運算環境中基於與所述終端設備對應的私鑰進行了簽名; 基於與所述私鑰對應的公鑰對所述資料摘要的簽名進行驗證; 如果所述簽名驗證通過,將所述目標資料的資料摘要在所述區塊鏈中進行存證。 在本實施例中,透過讀取並執行所述記憶體儲存的與基於區塊鏈的資料存證的控制邏輯對應的機器可執行指令,所述處理器被促使: 基於預設的驗證演算法驗證計算出的所述資料摘要是否已在所述區塊鏈中進行存證;如果驗證出所述資料摘要已在所述區塊鏈中進行存證,確定計算出的所述資料摘要與所述區塊鏈中存證的所述目標資料的資料摘要匹配;如果驗證出所述資料摘要未在所述區塊鏈中進行存證,確定計算出的所述資料摘要與所述區塊鏈中存證的所述目標資料的資料摘要不匹配。 在本實施例中,透過讀取並執行所述記憶體儲存的與基於區塊鏈的資料存證的控制邏輯對應的機器可執行指令,所述處理器被促使: 獲取在所述區塊鏈中儲存的所述目標資料的資料摘要; 確定獲取到的所述目標資料的資料摘要與計算出的所述資料摘要是否相同; 如果相同,確定所述計算出的所述資料摘要與所述區塊鏈中存證的所述目標資料的資料摘要匹配;如果不相同,確定所述計算出的所述資料摘要與所述區塊鏈中存證的所述目標資料的資料摘要不匹配。 在本實施例中,所述區塊鏈中還存證了所述目標資料的描述資料; 透過讀取並執行所述記憶體儲存的與基於區塊鏈的資料存證的控制邏輯對應的機器可執行指令,所述處理器被促使: 如果計算出的所述資料摘要與所述區塊鏈中存證的所述目標資料的資料摘要匹配,進一步確定所述資料提供方提交的所述目標資料的描述資料,與所述區塊鏈中存證的所述目標資料的描述資料是否匹配;如果是,確定所述資料提交方提交的所述目標資料為合法資料。 本領域技術人員在考慮說明書及實踐這裡公開的發明後,將容易想到本說明書的其它實施方案。本說明書旨在涵蓋本說明書的任何變型、用途或者適應性變化,這些變型、用途或者適應性變化遵循本說明書的一般性原理並包括本說明書未公開的本技術領域中的公知常識或慣用技術手段。說明書和實施例僅被視為示例性的,本說明書的真正範圍和精神由下面的申請專利範圍指出。 應當理解的是,本說明書並不局限於上面已經描述並在附圖中示出的精確結構,並且可以在不脫離其範圍進行各種修改和改變。本說明書的範圍僅由所附的申請專利範圍來限制。 以上所述僅為本說明書的較佳實施例而已,並不用以限制本說明書,凡在本說明書的精神和原則之內,所做的任何修改、等同替換、改進等,均應包含在本說明書保護的範圍之內。
102~106:方法步驟 30:基於區塊鏈的資料存證裝置 301:獲取模組 302:計算模組 303:檢測模組
圖1是一示例性實施例提供的一種基於區塊鏈的資料存證方法的流程圖。 圖2是一示例性實施例提供的一種電子設備的結構示意圖。 圖3是一示例性實施例提供的一種基於區塊鏈的資料存證裝置的框圖。

Claims (15)

  1. 一種基於區塊鏈的資料驗證方法,該區塊鏈中存證了由終端設備採集到的目標資料的資料摘要;該方法包括:獲取資料提交方提交的目標資料;計算該目標資料的資料摘要,確定計算出的該資料摘要與該區塊鏈中存證的該目標資料的資料摘要是否匹配;如果計算出的該資料摘要與該區塊鏈中存證的該目標資料的資料摘要匹配,確定該資料提交方提交的該目標資料為合法資料;如果計算出的資料摘要與該區塊鏈中存證的該目標資料的資料摘要不匹配,確定該資料提交方提交的該目標資料為非法資料,其中,該目標資料為流資料,該目標資料的資料摘要包括按照預設的時間週期對該流資料進行分片得到按時間先後順序的各個分片的資料摘要。
  2. 根據請求項1所述的方法,該終端設備搭載了安全運算環境,該安全運算環境中儲存了與該終端設備對應的私鑰;該方法還包括:獲取該終端設備在該區塊鏈發佈的該目標資料的資料摘要;其中,該資料摘要在該安全運算環境中基於與該終端設備對應的私鑰進行了簽名;基於與該私鑰對應的公鑰對該資料摘要的簽名進行驗 證;如果該簽名驗證通過,將該目標資料的資料摘要在該區塊鏈中進行存證。
  3. 根據請求項1所述的方法,所述確定計算出的該資料摘要與該區塊鏈中存證的該目標資料的資料摘要是否匹配,包括:基於預設的驗證演算法驗證計算出的該資料摘要是否已在該區塊鏈中進行存證;如果驗證出該資料摘要已在該區塊鏈中進行存證,確定計算出的該資料摘要與該區塊鏈中存證的該目標資料的資料摘要匹配;如果驗證出該資料摘要未在該區塊鏈中進行存證,確定計算出的該資料摘要與該區塊鏈中存證的該目標資料的資料摘要不匹配。
  4. 根據請求項1所述的方法,所述確定計算出的該資料摘要與該區塊鏈中存證的該目標資料的資料摘要是否匹配,包括:獲取在該區塊鏈中儲存的該目標資料的資料摘要;確定獲取到的該目標資料的資料摘要與計算出的該資料摘要是否相同;如果相同,確定該計算出的該資料摘要與該區塊鏈中存證的該目標資料的資料摘要匹配;如果不相同,確定該計算出的該資料摘要與該區塊鏈中存證的該目標資料的資料摘要不匹配。
  5. 根據請求項1所述的方法,該區塊鏈中還存證了該目標資料的描述資料;所述如果計算出的該資料摘要與該區塊鏈中存證的該目標資料的資料摘要匹配,確定該資料提交方提交的該目標資料為合法資料,包括:如果計算出的該資料摘要與該區塊鏈中存證的該目標資料的資料摘要匹配,進一步確定該資料提供方提交的該目標資料的描述資料,與該區塊鏈中存證的該目標資料的描述資料是否匹配;如果是,確定該資料提交方提交的該目標資料為合法資料。
  6. 根據請求項5所述的方法,該描述資料包括:該目標資料的採集時刻、採集地點、以及該目標資料相關的對象中的一個或者多個的組合。
  7. 根據請求項1所述的方法,該終端設備包括執法記錄儀或者行車記錄儀;該流資料包括由執法記錄儀或者行車記錄儀採集到的作為證據文件的視頻資料、音頻資料中的一種或者多種的組合。
  8. 一種基於區塊鏈的資料驗證裝置,該區塊鏈中存證了由終端設備採集到的目標資料的資料摘要;該裝置包括:獲取模組,獲取資料提交方提交的目標資料; 計算模組,計算該目標資料的資料摘要,確定計算出的該資料摘要與該區塊鏈中存證的該目標資料的資料摘要是否匹配;檢測模組,如果計算出的該資料摘要與該區塊鏈中存證的該目標資料的資料摘要匹配,確定該資料提交方提交的該目標資料為合法資料;如果計算出的資料摘要與該區塊鏈中存證的該目標資料的資料摘要不匹配,確定該資料提交方提交的該目標資料為非法資料,其中,該目標資料為流資料,該目標資料的資料摘要包括按照預設的時間週期對該流資料進行分片得到按時間先後順序的各個分片的資料摘要。
  9. 根據請求項8所述的裝置,該終端設備搭載了安全運算環境,該安全運算環境中儲存了與該終端設備對應的私鑰;該獲取模組進一步:獲取該終端設備在該區塊鏈發佈的該目標資料的資料摘要;其中,該資料摘要在該安全運算環境中基於與該終端設備對應的私鑰進行了簽名;該裝置還包括:存證模組,基於與該私鑰對應的公鑰對該資料摘要的簽名進行驗證;如果該簽名驗證通過,將該目標資料的資料摘要在該區塊鏈中進行存證。
  10. 根據請求項8所述的裝置,該檢測模組:基於預設的驗證演算法驗證計算出的該資料摘要是否已在該區塊鏈中進行存證;如果驗證出該資料摘要已在該區塊鏈中進行存證,確定計算出的該資料摘要與該區塊鏈中存證的該目標資料的資料摘要匹配;如果驗證出該資料摘要未在該區塊鏈中進行存證,確定計算出的該資料摘要與該區塊鏈中存證的該目標資料的資料摘要不匹配。
  11. 根據請求項8所述的裝置,該檢測模組:獲取在該區塊鏈中儲存的該目標資料的資料摘要;確定獲取到的該目標資料的資料摘要與計算出的該資料摘要是否相同;如果相同,確定該計算出的該資料摘要與該區塊鏈中存證的該目標資料的資料摘要匹配;如果不相同,確定該計算出的該資料摘要與該區塊鏈中存證的該目標資料的資料摘要不匹配。
  12. 根據請求項8所述的裝置,該區塊鏈中還存證了該目標資料的描述資料;該檢測模組進一步:如果計算出的該資料摘要與該區塊鏈中存證的該目標資料的資料摘要匹配,進一步確定該資料提供方提交的該目標資料的描述資料,與該區塊鏈中存證的該目標資料的描述資料是否匹配;如果是,確定該資料提交方提交的該 目標資料為合法資料。
  13. 根據請求項12所述的裝置,該描述資料包括:該目標資料的採集時刻、採集地點、以及該目標資料相關的對象中的一個或者多個的組合。
  14. 根據請求項8所述的裝置,該終端設備包括執法記錄儀或者行車記錄儀;該流資料包括由執法記錄儀或者行車記錄儀採集到的作為證據文件的視頻資料、音頻資料中的一種或者多種的組合。
  15. 一種電子設備,包括:處理器;用於儲存機器可執行指令的記憶體;其中,透過讀取並執行該記憶體儲存的與基於區塊鏈的基於區塊鏈的資料存證的控制邏輯對應的機器可執行指令,該處理器被促使:獲取資料提交方提交的目標資料;計算該目標資料的資料摘要,確定計算出的該資料摘要與區塊鏈中存證的該目標資料的資料摘要是否匹配;如果計算出的該資料摘要與該區塊鏈中存證的該目標資料的資料摘要匹配,確定該資料提交方提交的該目標資料為合法資料;如果計算出的資料摘要與該區塊鏈中存證的該目標資料的資料摘要不匹配,確定該資料提交方提交 的該目標資料為非法資料,其中,該目標資料為流資料,該目標資料的資料摘要包括按照預設的時間週期對該流資料進行分片得到按時間先後順序的各個分片的資料摘要。
TW108122848A 2018-10-31 2019-06-28 基於區塊鏈的資料存證方法及裝置、電子設備 TWI741314B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201811289523.7 2018-10-31
CN201811289523.7A CN109639410B (zh) 2018-10-31 2018-10-31 基于区块链的数据存证方法及装置、电子设备

Publications (2)

Publication Number Publication Date
TW202018557A TW202018557A (zh) 2020-05-16
TWI741314B true TWI741314B (zh) 2021-10-01

Family

ID=66067002

Family Applications (1)

Application Number Title Priority Date Filing Date
TW108122848A TWI741314B (zh) 2018-10-31 2019-06-28 基於區塊鏈的資料存證方法及裝置、電子設備

Country Status (6)

Country Link
US (2) US11258612B2 (zh)
EP (1) EP3824403B1 (zh)
CN (2) CN113434592A (zh)
SG (1) SG11202101514SA (zh)
TW (1) TWI741314B (zh)
WO (1) WO2020092094A1 (zh)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113793151A (zh) * 2018-11-28 2021-12-14 创新先进技术有限公司 基于区块链的数据存证方法及装置、电子设备
EP3908949A1 (en) * 2019-01-09 2021-11-17 British Telecommunications public limited company Anomalous behaviour detection in a distributed transactional database
US11469904B1 (en) * 2019-03-21 2022-10-11 NortonLifeLock Inc. Systems and methods for authenticating digital media content
CN110210243A (zh) * 2019-04-30 2019-09-06 江苏亿鸿信息工程有限公司 一种基于区块链的监控视频取证系统及其取证方法
CN110263583B (zh) * 2019-05-17 2020-09-08 阿里巴巴集团控股有限公司 一种基于区块链的侵权存证方法、装置及电子设备
JP2021048546A (ja) * 2019-09-20 2021-03-25 富士通株式会社 通信装置、通信方法、通信システム、およびプログラム
CN110941840B (zh) * 2019-11-19 2023-07-25 腾讯科技(深圳)有限公司 一种数据处理方法、系统及终端
CN111459932A (zh) * 2020-03-05 2020-07-28 深圳市元征科技股份有限公司 基于区块链的数据存证方法、装置及存储介质
WO2021174499A1 (zh) * 2020-03-05 2021-09-10 合肥达朴汇联科技有限公司 一种基于区块链的数据验证方法、装置及系统
CN111429136B (zh) * 2020-03-05 2023-04-28 合肥达朴汇联科技有限公司 一种基于区块链的数据审计方法及装置
CN111414649B (zh) * 2020-03-05 2023-03-24 合肥达朴汇联科技有限公司 一种基于区块链的数据验证方法及系统
TWI742716B (zh) * 2020-06-09 2021-10-11 樹德科技大學 分散式車輛行駛歷程記錄方法及系統
CN111884808B (zh) * 2020-07-20 2023-06-23 杭州溪塔科技有限公司 一种防止交易跨链重放的方法、装置及电子设备
CN112699414B (zh) * 2020-08-14 2024-03-15 武汉乾云软件开发中心(有限合伙) 一种基于区块链的机器学习数据存证方法和系统
CN111737522B (zh) 2020-08-14 2021-03-02 支付宝(杭州)信息技术有限公司 视频匹配方法、基于区块链的侵权存证方法和装置
DE102020215135A1 (de) * 2020-12-01 2022-06-02 Robert Bosch Gesellschaft mit beschränkter Haftung Intelligenter Messzähler und Verfahren zur vertrauenswürdigen Bereitstellung von Messdaten in einer dezentralen Transaktionsdatenbank
CN113037496B (zh) * 2021-03-15 2022-11-04 承德石油高等专科学校 一种基于区块链技术视频采集装置及其方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170046693A1 (en) * 2015-08-13 2017-02-16 The Toronto-Dominion Bank Systems and methods for detecting and resolving data inconsistencies among networked devices using hybrid private-public blockchain ledgers
CN106503995A (zh) * 2016-11-17 2017-03-15 中国银行股份有限公司 一种数据分享方法、源节点、目标节点及系统
US20180216946A1 (en) * 2016-09-30 2018-08-02 Mamadou Mande Gueye Method and system for facilitating provisioning of social activity data to a mobile device based on user preferences
CN108667811A (zh) * 2018-04-18 2018-10-16 成都零光量子科技有限公司 一种自主构建电子证据的方法和监控设备

Family Cites Families (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7028184B2 (en) 2001-01-17 2006-04-11 International Business Machines Corporation Technique for digitally notarizing a collection of data streams
US7043637B2 (en) 2001-03-21 2006-05-09 Microsoft Corporation On-disk file format for a serverless distributed file system
US20050255154A1 (en) 2004-05-11 2005-11-17 Lena Pereswetoff-Morath Method and composition for treating rhinitis
US8131971B2 (en) 2006-06-20 2012-03-06 Patentvc Ltd. Methods and systems for push-to-storage
US8612305B2 (en) 2008-10-31 2013-12-17 Visa International Service Association User enhanced authentication system for online purchases
KR20120053398A (ko) 2010-11-17 2012-05-25 삼성전자주식회사 컨텐츠를 검증하기 위한 서명 장치와 검증 장치를 포함하는 검증 시스템 및 검증 방법
US9876775B2 (en) 2012-11-09 2018-01-23 Ent Technologies, Inc. Generalized entity network translation (GENT)
US11159318B2 (en) 2015-01-30 2021-10-26 Enrico Maim Methods and systems implemented in a network architecture with nodes capable of performing message-based transactions
JP2018516026A (ja) 2015-03-20 2018-06-14 リヴェッツ・コーポレーションRivetz Corp. ブロックチェーンを使用したデバイス整合性の自動認証
US20180240107A1 (en) 2015-03-27 2018-08-23 Black Gold Coin, Inc. Systems and methods for personal identification and verification
US10504179B1 (en) 2015-12-08 2019-12-10 Fmr Llc Social aggregated fractional equity transaction partitioned acquisition apparatuses, methods and systems
WO2017027484A1 (en) 2015-08-09 2017-02-16 Ramasamy Celambarasan System and method for microshare based content funding and distribution
US20170070778A1 (en) * 2015-09-04 2017-03-09 Joshua Ryan Zerlan Personal Secure Event Recording Device
US10318746B2 (en) * 2015-09-25 2019-06-11 Mcafee, Llc Provable traceability
US10841082B2 (en) 2015-11-24 2020-11-17 Adi BEN-ARI System and method for blockchain smart contract data privacy
US9948467B2 (en) 2015-12-21 2018-04-17 Mastercard International Incorporated Method and system for blockchain variant using digital signatures
EP3424179B1 (en) 2016-03-04 2022-02-16 Ping Identity Corporation Method and system for authenticated login using static or dynamic codes
US20170331896A1 (en) 2016-05-13 2017-11-16 De La Rue International Limited Methods and systems for processing assets
US10764067B2 (en) 2016-05-23 2020-09-01 Pomian & Corella, Llc Operation of a certificate authority on a distributed ledger
US10447478B2 (en) * 2016-06-06 2019-10-15 Microsoft Technology Licensing, Llc Cryptographic applications for a blockchain system
GB201611948D0 (en) 2016-07-08 2016-08-24 Kalypton Int Ltd Distributed transcation processing and authentication system
US20180018738A1 (en) 2016-07-14 2018-01-18 Digital Asset Holdings Digital asset platform
GB201613233D0 (en) 2016-08-01 2016-09-14 10Am Ltd Data protection system and method
US10592639B2 (en) 2016-09-06 2020-03-17 Intel Corporation Blockchain-based shadow images to facilitate copyright protection of digital content
JP6828383B2 (ja) 2016-11-02 2021-02-10 富士通株式会社 表示制御プログラム、表示制御方法および情報処理装置
US11196623B2 (en) 2016-12-30 2021-12-07 Intel Corporation Data packaging protocols for communications between IoT devices
WO2018131004A2 (fr) 2017-01-16 2018-07-19 Enrico Maim Procédés et systèmes pour l'exécution de programmes dans des environnements sécurisés
US10419225B2 (en) * 2017-01-30 2019-09-17 Factom, Inc. Validating documents via blockchain
US10484346B2 (en) 2017-02-07 2019-11-19 Microsoft Technology Licensing, Llc Establishment of consortium blockchain network
US10102526B1 (en) 2017-03-31 2018-10-16 Vijay K. Madisetti Method and system for blockchain-based combined identity, ownership, integrity and custody management
US10102265B1 (en) 2017-04-12 2018-10-16 Vijay K. Madisetti Method and system for tuning blockchain scalability for fast and low-cost payment and transaction processing
CN107169125B (zh) * 2017-05-31 2020-12-18 北京小米移动软件有限公司 多媒体资源的投放统计数据获取方法及装置
CN107292621B (zh) * 2017-06-22 2020-10-27 丁江 海量数据确权存证方法和节点
US10944546B2 (en) 2017-07-07 2021-03-09 Microsoft Technology Licensing, Llc Blockchain object interface
CN107659410A (zh) * 2017-08-30 2018-02-02 湖南众享政联科技有限公司 基于区块链防篡改公文传输和存储方法
US11050781B2 (en) * 2017-10-11 2021-06-29 Microsoft Technology Licensing, Llc Secure application monitoring
EP3704611A4 (en) 2017-11-03 2021-06-02 Nokia Technologies Oy TRUSTED COMPUTER PROCESS AND APPARATUS
CN107888375A (zh) * 2017-11-08 2018-04-06 深圳市携网科技有限公司 一种基于区块链技术的电子证据保全系统及方法
CN108389129B (zh) * 2018-02-27 2020-12-04 创新先进技术有限公司 基于区块链的交易执行方法及装置、电子设备
CN108521590B (zh) * 2018-04-10 2022-08-26 北京息通网络技术有限公司 一种防止虚假视频数据中继的方法与系统
CN108512653A (zh) * 2018-04-18 2018-09-07 成都零光量子科技有限公司 一种基于区块链的电子证据采集和服务方法
CN108717431A (zh) * 2018-05-11 2018-10-30 中国科学院软件研究所 一种基于区块链的电子证据存证、验证方法及系统
CN108632381B (zh) * 2018-05-14 2020-09-29 浪潮集团有限公司 一种基于区块链的环境监督方法及系统
US20200028691A1 (en) 2018-07-20 2020-01-23 Honeywell International Inc. System and method for a blockchain based automated certifiable workflow process
US10656936B2 (en) * 2018-08-30 2020-05-19 Dell Products L.P. Systems and methods for software integrity validation using blockchain

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170046693A1 (en) * 2015-08-13 2017-02-16 The Toronto-Dominion Bank Systems and methods for detecting and resolving data inconsistencies among networked devices using hybrid private-public blockchain ledgers
US20180216946A1 (en) * 2016-09-30 2018-08-02 Mamadou Mande Gueye Method and system for facilitating provisioning of social activity data to a mobile device based on user preferences
CN106503995A (zh) * 2016-11-17 2017-03-15 中国银行股份有限公司 一种数据分享方法、源节点、目标节点及系统
CN108667811A (zh) * 2018-04-18 2018-10-16 成都零光量子科技有限公司 一种自主构建电子证据的方法和监控设备

Also Published As

Publication number Publication date
CN109639410A (zh) 2019-04-16
US11258612B2 (en) 2022-02-22
US20200274715A1 (en) 2020-08-27
TW202018557A (zh) 2020-05-16
US10958438B2 (en) 2021-03-23
WO2020092094A1 (en) 2020-05-07
EP3824403A1 (en) 2021-05-26
SG11202101514SA (en) 2021-03-30
US20200136832A1 (en) 2020-04-30
EP3824403B1 (en) 2022-01-12
CN113434592A (zh) 2021-09-24
CN109639410B (zh) 2021-04-06

Similar Documents

Publication Publication Date Title
TWI741314B (zh) 基於區塊鏈的資料存證方法及裝置、電子設備
TWI701573B (zh) 基於區塊鏈的資料存證方法及裝置、電子設備
TW202018571A (zh) 基於區塊鏈的資料存證方法及裝置、電子設備
CN108898389B (zh) 基于区块链的内容验证方法及装置、电子设备
TWI694709B (zh) 基於區塊鏈的電子簽名方法及裝置、電子設備
US11170092B1 (en) Document authentication certification with blockchain and distributed ledger techniques
TWI721552B (zh) 基於區塊鏈的資料存證方法及裝置、電子設備
KR102332031B1 (ko) 블록체인-기반 디지털 인증서를 구현하기 위한 시스템 및 방법
US11698958B2 (en) Systems and methods for device and user authorization
US11334882B1 (en) Data access management on a distributed ledger system
US20180294957A1 (en) System for Recording Ownership of Digital Works and Providing Backup Copies
TW202024944A (zh) 資料共享方法、裝置及系統、電子設備
KR20200110605A (ko) 추적 정보를 획득하고 블록체인 상에 기록하는 방법 및 디바이스
CN110543545A (zh) 基于区块链的档案管理方法、装置及存储介质
WO2020108130A1 (zh) 基于区块链的业务处理方法及装置、电子设备
TW202024954A (zh) 基於區塊鏈的發票真偽驗證方法及裝置和電子設備
CN114691669A (zh) 一种电子存证方法、装置、电子设备及存储介质
WO2019178440A1 (en) System and method for securing private keys behind a biometric authentication gateway
US20240112177A1 (en) Systems and methods for identity verification to authorize transactions in decentralized networks
CN116707977A (zh) 分布式系统的密钥管理方法、装置和计算机设备
CN117155553A (zh) 一种存证方法、装置、介质和设备
JP2024503173A (ja) デジタルメディアを登録し、デジタルメディアの登録を検証する方法及びシステム