WO2022227317A1 - 基于区块链的资源转移方法、装置、电子设备及存储介质 - Google Patents

基于区块链的资源转移方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
WO2022227317A1
WO2022227317A1 PCT/CN2021/109484 CN2021109484W WO2022227317A1 WO 2022227317 A1 WO2022227317 A1 WO 2022227317A1 CN 2021109484 W CN2021109484 W CN 2021109484W WO 2022227317 A1 WO2022227317 A1 WO 2022227317A1
Authority
WO
WIPO (PCT)
Prior art keywords
encrypted
resource transfer
resource
blockchain
resource usage
Prior art date
Application number
PCT/CN2021/109484
Other languages
English (en)
French (fr)
Inventor
王梦寒
Original Assignee
深圳壹账通智能科技有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 深圳壹账通智能科技有限公司 filed Critical 深圳壹账通智能科技有限公司
Publication of WO2022227317A1 publication Critical patent/WO2022227317A1/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange

Definitions

  • the present application relates to the technical field of security mechanisms, and in particular, to a method, device, electronic device, and computer-readable storage medium for resource transfer based on blockchain.
  • a blockchain-based resource transfer method provided by this application includes:
  • the present application also provides a block chain-based resource transfer device, the device comprising:
  • the first encrypted resource usage module is used to receive an account creation instruction triggered by the first node of the blockchain, determine the resource transfer user according to the instruction, and write the resource transfer user corresponding to the blockchain.
  • the encrypted account identifier and the usage information of the first encrypted resource are used to receive an account creation instruction triggered by the first node of the blockchain, determine the resource transfer user according to the instruction, and write the resource transfer user corresponding to the blockchain.
  • a second encrypted resource usage module configured to obtain the second encrypted resource usage information corresponding to the resource transfer user pre-stored in the blockchain by the first node;
  • a first verification module configured to perform zero-knowledge proof on the first encrypted resource usage information and the second encrypted resource usage information, so that the miner node of the blockchain performs the first verification according to the result of the zero-knowledge proof ;
  • the first resource transfer encryption module is used to determine the resource transfer quantity after receiving the resource transfer instruction for the resource transfer user, and encrypt the resource transfer quantity to obtain the first encrypted resource transfer quantity;
  • a resource transfer operation module configured to perform resource transfer to the resource transfer user according to the encrypted account identifier and the first encrypted resource transfer quantity
  • a second resource transfer encryption module configured to obtain the second encrypted resource transfer quantity corresponding to the resource transfer user pre-stored in the blockchain by the first node;
  • the second verification module is configured to perform zero-knowledge proof on the transfer quantity of the first encrypted resource and the transfer quantity of the second encrypted resource, so that the miner node can perform the second verification according to the result of the zero-knowledge proof, and When both the first verification and the second verification pass, the resource transfer transaction record is saved in the blockchain.
  • the present application also provides an electronic device, the electronic device comprising:
  • the present application also provides a computer-readable storage medium in which at least one instruction is stored, and the at least one instruction is executed by a processor in an electronic device to implement the blockchain-based blockchain described below.
  • Resource transfer method :
  • FIG. 1 is a schematic flowchart of a blockchain-based resource transfer method provided by an embodiment of the present application
  • FIG. 2 is a functional block diagram of a blockchain-based resource transfer device provided by an embodiment of the present application
  • FIG. 3 is a schematic structural diagram of an electronic device for implementing the blockchain-based resource transfer method according to an embodiment of the present application.
  • the embodiments of the present application provide a method for resource transfer based on blockchain.
  • the execution subject of the blockchain-based resource transfer method includes, but is not limited to, at least one of electronic devices that can be configured to execute the method provided by the embodiments of the present application, such as a server and a terminal.
  • the blockchain-based resource transfer method can be executed by software or hardware installed on a terminal device or a server device, and the software can be a blockchain platform.
  • the server includes but is not limited to: a single server, a server cluster, a cloud server or a cloud server cluster, and the like.
  • the blockchain-based resource transfer method includes:
  • the first node refers to a client or server that accesses the blockchain system
  • the client or server is a system platform used for business operations by organizational structures such as units.
  • the instruction refers to a code sent by a node that needs to perform a specific operation.
  • the first node represents the government affairs office
  • the account creation instruction is an instruction sent by the government affairs office to the bank to apply for a secondary account for distributing resources.
  • the instruction is triggered after a node receives an instruction from another node.
  • the instruction for creating an account is sent by the second node of the blockchain after receiving the transfer allocation information of the first node.
  • the first node represents the policy formulation department.
  • the formulation department After the policy formulation department formulates the special resource issuance policy, the formulation department sends the formulated policy to the government affairs office, and the government affairs office sends the bank an instruction to create an account according to the policy information after receiving it. .
  • the instruction includes information about the resource transfer user, and the resource transfer user can be determined according to the instruction.
  • writing the encrypted account identifier and first encrypted resource usage information corresponding to the resource transfer user in the blockchain includes:
  • the resource usage may be encrypted using an asymmetric algorithm.
  • the obtaining the resource usage according to the instruction includes:
  • the resource usage is obtained by decrypting the second encrypted resource usage information corresponding to the resource transfer user pre-stored in the blockchain by using the private key.
  • the first node stores the second encrypted resource usage information corresponding to the resource transfer user in the blockchain, and obtaining the second encrypted resource usage information can be used for subsequent zero-knowledge prove.
  • performing zero-knowledge proof on the first encrypted resource usage information and the second encrypted resource usage information includes:
  • a first binding verification result including:
  • the generation proof and the resource usage are input into the verification proof function to obtain a first binding verification result.
  • the preset proof function includes a generation proof function and a verification proof function.
  • the first binding verification results include Yes and No, Yes means prove correct and No means prove wrong.
  • cosine similarity formula to calculate the cosine similarity between the first encrypted resource usage information and the second encrypted resource usage information, including:
  • cos(a, b) is the cosine similarity
  • a and b are the vectors corresponding to the first encrypted resource usage information and the second encrypted resource usage information, respectively,
  • the first encrypted resource usage information is analyzed according to the preset word2vec algorithm. and performing vectorization processing with the second encrypted resource usage information.
  • the encryption of the resource transfer quantity to obtain the first encrypted resource transfer quantity includes:
  • the preset key and the mixed bytes are subjected to bit-by-bit XOR processing to obtain the first encrypted resource transfer quantity.
  • performing byte substitution processing on the resource transfer quantity to obtain initial bytes including:
  • the preset nonlinear transformation table may be provided by the S box in the AES (Advanced Encryption Standard, Advanced Encryption Standard) encryption algorithm, and the byte mapping process is to transform the original bytes according to the provided nonlinear transformation
  • the table is mapped, the upper 4 bits of the original byte are used as row values, the lower 4 bits of the original bytes are used as column values, and the elements of the corresponding row in the nonlinear transformation table are taken out as the initial bytes.
  • performing row shift processing on the initial byte refers to performing a left cyclic shift operation.
  • the key length is 128 bits
  • the 0th row of the state matrix is shifted to the left by 0 bytes
  • the 1st row is shifted to the left by 0 bytes. Shift left by 1 byte, shift left by 2 bytes on line 2, shift left by 3 bytes on line 3, and so on to get the bytes after row shift processing.
  • the column mixing transformation is realized by matrix multiplication, and the row-shifted byte is multiplied by a fixed matrix to obtain the mixed byte.
  • the encrypted account identifier includes account information
  • the first encrypted resource transfer quantity refers to the size of the resource to be transferred. Therefore, according to the encrypted account identifier and the first encrypted resource transfer quantity to the The resource transfer user performs resource transfer.
  • the first node stores the second encrypted resource transfer quantity corresponding to the resource transfer user in the blockchain, and the obtained second encrypted resource transfer quantity can be used for subsequent zero-knowledge proof .
  • the performing zero-knowledge proof on the first encrypted resource transfer quantity and the second encrypted resource transfer quantity is the same as performing zero-knowledge proof on the first encrypted resource usage information and the second encrypted resource usage information.
  • the zero-knowledge proof process is basically the same and will not be repeated here.
  • the resource transfer transaction record is saved in the blockchain, which not only realizes the resource transfer but also improves the security and accuracy of the resource transfer transaction record.
  • This application protects the security of data by encrypting the resource usage information, and avoids the problem of information leakage that may occur in business processing on the blockchain by directly using plaintext.
  • the second encrypted resource usage information performs zero-knowledge proof, which ensures that the verification of resource usage information is a verifiable process, and makes the process of resource usage information verification more transparent and visualized. Therefore, the blockchain-based resource transfer method proposed in this application can solve the problem that the privacy of resource transfer cannot be guaranteed by the method of signature.
  • FIG. 2 it is a functional block diagram of a blockchain-based resource transfer device provided by an embodiment of the present application.
  • the blockchain-based resource transfer apparatus 100 described in this application can be installed in an electronic device. According to the implemented functions, the blockchain-based resource transfer apparatus 100 may include a first encrypted resource usage module 101, a second encrypted resource usage module 102, a first verification module 103, a first resource transfer encryption module 104, a resource transfer module The operation module 105 , the second resource transfer encryption module 106 and the second verification module 107 .
  • the modules described in this application may also be referred to as units, which refer to a series of computer program segments that can be executed by the processor of an electronic device and can perform fixed functions, and are stored in the memory of the electronic device.
  • each module/unit is as follows:
  • the first encrypted resource usage module 101 is configured to receive an account creation instruction triggered by the first node of the blockchain, determine a resource transfer user according to the instruction, and write the resource in the blockchain Transfer the user's corresponding encrypted account identifier and first encrypted resource usage information;
  • the second encrypted resource usage module 102 is configured to obtain the second encrypted resource usage information corresponding to the resource transfer user pre-stored in the blockchain by the first node;
  • the first verification module 103 is configured to perform zero-knowledge proof on the first encrypted resource usage information and the second encrypted resource usage information, so that the miner node of the blockchain can perform zero-knowledge proof according to the result of the zero-knowledge proof.
  • the first resource transfer encryption module 104 is configured to, after receiving the resource transfer instruction for the resource transfer user, determine the resource transfer quantity, encrypt the resource transfer quantity, and obtain the first encrypted resource transfer quantity;
  • the resource transfer operation module 105 is configured to perform resource transfer to the resource transfer user according to the encrypted account identifier and the first encrypted resource transfer quantity;
  • the second resource transfer encryption module 106 is configured to obtain the second encrypted resource transfer quantity corresponding to the resource transfer user pre-stored in the blockchain by the first node;
  • the second verification module 107 is configured to perform zero-knowledge proof on the transfer quantity of the first encrypted resource and the transfer quantity of the second encrypted resource, so that the miner node performs the second verification according to the result of the zero-knowledge proof, And when both the first verification and the second verification pass, a resource transfer transaction record is saved in the blockchain.
  • a block chain-based resource transfer method including the following steps can be implemented:
  • Step 1 Receive an account creation instruction triggered by the first node of the blockchain.
  • the first node refers to a client or server that accesses the blockchain system
  • the client or server is a system platform used for business operations by organizational structures such as units.
  • the instruction refers to a code sent by a node that needs to perform a specific operation.
  • the first node represents the government affairs office
  • the account creation instruction is an instruction sent by the government affairs office to the bank to apply for a secondary account for distributing resources.
  • the instruction is triggered after a node receives an instruction from another node.
  • the instruction for creating an account is sent by the second node of the blockchain after receiving the transfer allocation information of the first node.
  • the first node represents the policy formulation department.
  • the formulation department After the policy formulation department formulates the resource issuance policy, the formulation department sends the formulated policy to the government affairs office, and the government affairs office sends the bank an instruction to create an account according to the policy information after receiving it.
  • Step 2 Determine the resource transfer user according to the instruction, and write the encrypted account identifier corresponding to the resource transfer user and the first encrypted resource usage information in the blockchain.
  • the instruction includes information about the resource transfer user, and the resource transfer user can be determined according to the instruction.
  • writing the encrypted account identifier and first encrypted resource usage information corresponding to the resource transfer user in the blockchain includes:
  • the resource usage may be encrypted using an asymmetric algorithm.
  • the obtaining the resource usage according to the instruction includes:
  • the resource usage is obtained by decrypting the second encrypted resource usage information corresponding to the resource transfer user pre-stored in the blockchain by using the private key.
  • Step 3 Obtain the second encrypted resource usage information corresponding to the resource transfer user pre-stored in the blockchain by the first node.
  • the first node stores the second encrypted resource usage information corresponding to the resource transfer user in the blockchain, and obtaining the second encrypted resource usage information can be used for subsequent zero-knowledge prove.
  • Step 4. Perform zero-knowledge proof on the first encrypted resource usage information and the second encrypted resource usage information, so that the miner node of the blockchain performs the first verification according to the result of the zero-knowledge proof.
  • performing zero-knowledge proof on the first encrypted resource usage information and the second encrypted resource usage information includes:
  • a first binding verification result including:
  • the generation proof and the resource usage are input into the verification proof function to obtain a first binding verification result.
  • the preset proof function includes a generation proof function and a verification proof function.
  • the first binding verification results include Yes and No, Yes means prove correct and No means prove wrong.
  • cosine similarity formula to calculate the cosine similarity between the first encrypted resource usage information and the second encrypted resource usage information, including:
  • cos(a, b) is the cosine similarity
  • a and b are the vectors corresponding to the first encrypted resource usage information and the second encrypted resource usage information, respectively,
  • the first encrypted resource usage information is analyzed according to the preset word2vec algorithm. and performing vectorization processing with the second encrypted resource usage information.
  • Step 5 After receiving the resource transfer instruction for the resource transfer user, determine the resource transfer quantity, encrypt the resource transfer quantity, and obtain the first encrypted resource transfer quantity.
  • the encryption of the resource transfer quantity to obtain the first encrypted resource transfer quantity includes:
  • the preset key and the mixed bytes are subjected to bit-by-bit XOR processing to obtain the first encrypted resource transfer quantity.
  • performing byte substitution processing on the resource transfer quantity to obtain initial bytes including:
  • the preset nonlinear transformation table may be provided by the S box in the AES (Advanced Encryption Standard, Advanced Encryption Standard) encryption algorithm, and the byte mapping process is to transform the original bytes according to the provided nonlinear transformation
  • the table is mapped, the upper 4 bits of the original byte are used as row values, the lower 4 bits of the original bytes are used as column values, and the elements of the corresponding row in the nonlinear transformation table are taken out as the initial bytes.
  • performing row shift processing on the initial byte refers to performing a left cyclic shift operation.
  • the key length is 128 bits
  • the 0th row of the state matrix is shifted to the left by 0 bytes
  • the 1st row is shifted to the left by 0 bytes. Shift left by 1 byte, shift left by 2 bytes on line 2, shift left by 3 bytes on line 3, and so on to get the bytes after row shift processing.
  • the column mixing transformation is realized by matrix multiplication, and the row-shifted byte is multiplied by a fixed matrix to obtain the mixed byte.
  • Step 6 Perform resource transfer to the resource transfer user according to the encrypted account identifier and the first encrypted resource transfer quantity.
  • the encrypted account identifier includes account information
  • the first encrypted resource transfer quantity refers to the size of the resource to be transferred. Therefore, according to the encrypted account identifier and the first encrypted resource transfer quantity to the The resource transfer user performs resource transfer.
  • Step 7 Obtain the second encrypted resource transfer quantity corresponding to the resource transfer user pre-stored in the blockchain by the first node.
  • the first node stores the second encrypted resource transfer quantity corresponding to the resource transfer user in the blockchain, and the obtained second encrypted resource transfer quantity can be used for subsequent zero-knowledge proof .
  • Step 8 Perform zero-knowledge proof on the transfer quantity of the first encrypted resource and the transfer quantity of the second encrypted resource, so that the miner node performs the second verification according to the result of the zero-knowledge proof, and in the first verification When both the verification and the second verification are passed, the resource transfer transaction record is saved in the blockchain.
  • the performing zero-knowledge proof on the first encrypted resource transfer quantity and the second encrypted resource transfer quantity is the same as performing zero-knowledge proof on the first encrypted resource usage information and the second encrypted resource usage information.
  • the zero-knowledge proof process is basically the same and will not be repeated here.
  • the resource transfer transaction record is saved in the blockchain, which not only realizes the transfer but also improves the security and accuracy of the resource transfer transaction record.
  • This application protects the security of data by encrypting the resource usage information, and avoids the problem of information leakage that may occur in business processing on the blockchain by directly using plaintext.
  • the second encrypted resource usage information performs zero-knowledge proof, which ensures that the verification of resource usage information is a verifiable process, and makes the process of resource usage information verification more transparent and visualized. Therefore, the blockchain-based resource transfer device proposed in this application can solve the problem that the privacy of resource transfer cannot be guaranteed by the method of signature.
  • FIG. 3 it is a schematic structural diagram of an electronic device for implementing a method for transferring resources based on a blockchain provided by an embodiment of the present application.
  • the electronic device 1 may include a processor 10, a memory 11 and a bus, and may also include a computer program stored in the memory 11 and executable on the processor 10, such as a blockchain-based resource transfer program 12 .
  • the memory 11 includes at least one type of readable storage medium, and the readable storage medium may be volatile or non-volatile.
  • the readable storage medium includes a flash memory, a mobile hard disk, a multimedia card, a card-type memory (eg, SD or DX memory, etc.), a magnetic memory, a magnetic disk, an optical disk, and the like.
  • the memory 11 may be an internal storage unit of the electronic device 1 in some embodiments, such as a mobile hard disk of the electronic device 1 . In other embodiments, the memory 11 may also be an external storage device of the electronic device 1, such as a pluggable mobile hard disk, a smart memory card (Smart Media Card, SMC), a secure digital (Secure Digital, SD) equipped on the electronic device 1.
  • the memory 11 may also include both an internal storage unit of the electronic device 1 and an external storage device.
  • the memory 11 can not only be used to store application software and various data installed in the electronic device 1, such as the code of the blockchain-based resource transfer program 12, etc., but also can be used to temporarily store the data that has been output or will be output. .
  • the processor 10 may be composed of integrated circuits, for example, may be composed of a single packaged integrated circuit, or may be composed of multiple integrated circuits packaged with the same function or different functions, including one or more integrated circuits.
  • Central processing unit Central Processing unit, CPU
  • microprocessor digital processing chip
  • graphics processor and combination of various control chips, etc.
  • the processor 10 is the control core (ControlUnit) of the electronic device, and uses various interfaces and lines to connect the various components of the entire electronic device, by running or executing the program or module (for example, based on the region) stored in the memory 11. block chain resource transfer program, etc.), and call the data stored in the memory 11 to execute various functions of the electronic device 1 and process data.
  • the bus may be a peripheral component interconnect (PCI for short) bus or an extended industry standard architecture (extended industry standard architecture, EISA for short) bus or the like.
  • PCI peripheral component interconnect
  • EISA extended industry standard architecture
  • the bus can be divided into address bus, data bus, control bus and so on.
  • the bus is configured to implement connection communication between the memory 11 and at least one processor 10 and the like.
  • FIG. 3 only shows an electronic device with components. Those skilled in the art can understand that the structure shown in FIG. 3 does not constitute a limitation on the electronic device 1, and may include fewer or more components than those shown in the figure. components, or a combination of certain components, or a different arrangement of components.
  • the electronic device 1 may also include a power supply (such as a battery) for powering the various components, preferably, the power supply may be logically connected to the at least one processor 10 through a power management device, so that the power management
  • the device implements functions such as charge management, discharge management, and power consumption management.
  • the power source may also include one or more DC or AC power sources, recharging devices, power failure detection circuits, power converters or inverters, power status indicators, and any other components.
  • the electronic device 1 may further include various sensors, Bluetooth modules, Wi-Fi modules, etc., which will not be repeated here.
  • the electronic device 1 may also include a network interface, optionally, the network interface may include a wired interface and/or a wireless interface (such as a WI-FI interface, a Bluetooth interface, etc.), which is usually used in the electronic device 1 Establish a communication connection with other electronic devices.
  • a network interface optionally, the network interface may include a wired interface and/or a wireless interface (such as a WI-FI interface, a Bluetooth interface, etc.), which is usually used in the electronic device 1 Establish a communication connection with other electronic devices.
  • the electronic device 1 may further include a user interface, and the user interface may be a display (Display), an input unit (eg, a keyboard (Keyboard)), optionally, the user interface may also be a standard wired interface or a wireless interface.
  • the display may be an LED display, a liquid crystal display, a touch-sensitive liquid crystal display, an OLED (Organic Light-Emitting Diode, organic light-emitting diode) touch device, and the like.
  • the display may also be appropriately called a display screen or a display unit, which is used for displaying information processed in the electronic device 1 and for displaying a visualized user interface.
  • the blockchain-based resource transfer program 12 stored in the memory 11 in the electronic device 1 is a combination of multiple instructions, and when running in the processor 10, can achieve:
  • the modules/units integrated in the electronic device 1 may be stored in a computer-readable storage medium.
  • the computer-readable storage medium may be volatile or non-volatile.
  • the computer-readable medium may include: any entity or device capable of carrying the computer program code, recording medium, U disk, removable hard disk, magnetic disk, optical disk, computer memory, Read-Only Memory (ROM, Read-Only Memory) ).
  • the present application also provides a computer-readable storage medium, where the readable storage medium stores a computer program, and when executed by a processor of an electronic device, the computer program can realize:
  • modules described as separate components may or may not be physically separated, and the components shown as modules may or may not be physical units, that is, may be located in one place, or may be distributed to multiple network units. Some or all of the modules may be selected according to actual needs to achieve the purpose of the solution in this embodiment.
  • each functional module in each embodiment of the present application may be integrated into one processing unit, or each unit may exist physically alone, or two or more units may be integrated into one unit.
  • the above-mentioned integrated units can be implemented in the form of hardware, or can be implemented in the form of hardware plus software function modules.
  • the blockchain referred to in this application is a new application mode of computer technologies such as distributed data storage, point-to-point transmission, consensus mechanism, and encryption algorithm.
  • Blockchain essentially a decentralized database, is a series of data blocks associated with cryptographic methods. Each data block contains a batch of network transaction information to verify its Validity of information (anti-counterfeiting) and generation of the next block.
  • the blockchain can include the underlying platform of the blockchain, the platform product service layer, and the application service layer.

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

一种基于区块链的资源转移方法,包括:在区块链中写入资源转移用户对应的加密账户标识和第一加密资源用途信息,对第一加密资源用途信息和第二加密资源用途信息进行零知识证明,根据零知识证明的结果进行第一验证,对资源转移数量进行加密得到第一加密资源转移数量,根据加密账户标识和第一加密资源转移数量向资源转移用户进行资源转移,对第一加密资源转移数量和第二加密资源转移数量进行零知识证明,并进行第二验证,在两个验证都通过,在区块链中保存资源转移交易记录。该方法可以解决采用签名的方式无法保证资源转移的隐私性问题。

Description

基于区块链的资源转移方法、装置、电子设备及存储介质
本申请要求于2021年04月28日提交中国专利局、申请号为202110465757.8,发明名称为“基于区块链的资源转移方法、装置、电子设备及存储介质”的中国专利申请的优先权,其全部内容通过引用结合在本申请中。
技术领域
本申请涉及安全机制技术领域,尤其涉及一种基于区块链的资源转移方法、装置、电子设备及计算机可读存储介质。
背景技术
财政专项资源的发放通常会涉及到多个组织机构,例如:政策制定部委、政务办、财政和企业等。为了确保转账过程的安全性,在资源下放过程中需要将专项资源储存在区块链上进行验证和管理。
发明人意识到,传统方案中的基于区块链的资源转移方法是通过对资源进行签名来保障转移安全,但是利用此方法进行资源转移的隐私性较低。
发明内容
本申请提供的一种基于区块链的资源转移方法,包括:
接收由区块链的第一节点触发的创建账户的指令;
根据所述指令确定资源转移用户,以及在所述区块链中写入所述资源转移用户对应的加密账户标识和第一加密资源用途信息;
获取所述第一节点在所述区块链中预存储的所述资源转移用户对应的第二加密资源用途信息;
对所述第一加密资源用途信息和所述第二加密资源用途信息进行零知识证明,以使所述区块链的矿工节点根据零知识证明的结果进行第一验证;
当接收到针对所述资源转移用户的资源转移指令后,确定资源转移数量,对所述资源转移数量进行加密,得到第一加密资源转移数量;
根据所述加密账户标识和所述第一加密资源转移数量向所述资源转移用户进行转账;
获取所述第一节点在所述区块链中预存储的所述资源转移用户对应的第二加密资源转移数量;
对所述第一加密资源转移数量和所述第二加密资源转移数量进行零知识证明,以使所述矿工节点根据零知识证明的结果进行第二验证,且在所述第一验证和所述第二验证都通过时,在所述区块链中保存资源转移交易记录。
本申请还提供一种基于区块链的资源转移装置,所述装置包括:
第一加密资源用途模块,用于接收由区块链的第一节点触发的创建账户的指令,根据所述指令确定资源转移用户,以及在所述区块链中写入所述资源转移用户对应的加密账户标识和第一加密资源用途信息;
第二加密资源用途模块,用于获取所述第一节点在所述区块链中预存储的所述资源转移用户对应的第二加密资源用途信息;
第一验证模块,用于对所述第一加密资源用途信息和所述第二加密资源用途信息进行零知识证明,以使所述区块链的矿工节点根据零知识证明的结果进行第一验证;
第一资源转移加密模块,用于当接收到针对所述资源转移用户的资源转移指令后,确 定资源转移数量,对所述资源转移数量进行加密,得到第一加密资源转移数量;
资源转移操作模块,用于根据所述加密账户标识和所述第一加密资源转移数量向所述资源转移用户进行资源转移;
第二资源转移加密模块,用于获取所述第一节点在所述区块链中预存储的所述资源转移用户对应的第二加密资源转移数量;
第二验证模块,用于对所述第一加密资源转移数量和所述第二加密资源转移数量进行零知识证明,以使所述矿工节点根据零知识证明的结果进行第二验证,且在所述第一验证和所述第二验证都通过时,在所述区块链中保存资源转移交易记录。
本申请还提供一种电子设备,所述电子设备包括:
存储器,存储至少一个指令;及
处理器,执行所述存储器中存储的指令以实现如下所述的基于区块链的资源转移方法:
接收由区块链的第一节点触发的创建账户的指令;
根据所述指令确定资源转移用户,以及在所述区块链中写入所述资源转移用户对应的加密账户标识和第一加密资源用途信息;
获取所述第一节点在所述区块链中预存储的所述资源转移用户对应的第二加密资源用途信息;
对所述第一加密资源用途信息和所述第二加密资源用途信息进行零知识证明,以使所述区块链的矿工节点根据零知识证明的结果进行第一验证;
当接收到针对所述资源转移用户的资源转移指令后,确定资源转移数量,对所述资源转移数量进行加密,得到第一加密资源转移数量;
根据所述加密账户标识和所述第一加密资源转移数量向所述资源转移用户进行转账;
获取所述第一节点在所述区块链中预存储的所述资源转移用户对应的第二加密资源转移数量;
对所述第一加密资源转移数量和所述第二加密资源转移数量进行零知识证明,以使所述矿工节点根据零知识证明的结果进行第二验证,且在所述第一验证和所述第二验证都通过时,在所述区块链中保存资源转移交易记录。
本申请还提供一种计算机可读存储介质,所述计算机可读存储介质中存储有至少一个指令,所述至少一个指令被电子设备中的处理器执行以实现如下所述的基于区块链的资源转移方法:
接收由区块链的第一节点触发的创建账户的指令;
根据所述指令确定资源转移用户,以及在所述区块链中写入所述资源转移用户对应的加密账户标识和第一加密资源用途信息;
获取所述第一节点在所述区块链中预存储的所述资源转移用户对应的第二加密资源用途信息;
对所述第一加密资源用途信息和所述第二加密资源用途信息进行零知识证明,以使所述区块链的矿工节点根据零知识证明的结果进行第一验证;
当接收到针对所述资源转移用户的资源转移指令后,确定资源转移数量,对所述资源转移数量进行加密,得到第一加密资源转移数量;
根据所述加密账户标识和所述第一加密资源转移数量向所述资源转移用户进行转账;
获取所述第一节点在所述区块链中预存储的所述资源转移用户对应的第二加密资源转移数量;
对所述第一加密资源转移数量和所述第二加密资源转移数量进行零知识证明,以使所述矿工节点根据零知识证明的结果进行第二验证,且在所述第一验证和所述第二验证都通过时,在所述区块链中保存资源转移交易记录。
附图说明
图1为本申请一实施例提供的基于区块链的资源转移方法的流程示意图;
图2为本申请一实施例提供的基于区块链的资源转移装置的功能模块图;
图3为本申请一实施例提供的实现所述基于区块链的资源转移方法的电子设备的结构示意图。
本申请目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请实施例提供一种基于区块链的资源转移方法。所述基于区块链的资源转移方法的执行主体包括但不限于服务端、终端等能够被配置为执行本申请实施例提供的该方法的电子设备中的至少一种。换言之,所述基于区块链的资源转移方法可以由安装在终端设备或服务端设备的软件或硬件来执行,所述软件可以是区块链平台。所述服务端包括但不限于:单台服务器、服务器集群、云端服务器或云端服务器集群等。
参照图1所示,为本申请一实施例提供的基于区块链的资源转移方法的流程示意图。在本实施例中,所述基于区块链的资源转移方法包括:
S1、接收由区块链的第一节点触发的创建账户的指令。
本申请实施例中,所述第一节点是指接入区块链系统的某一客户端或者服务器端,该客户端或者服务器端是用于单位等组织结构进行业务操作的系统平台。
本申请一可选实施例中,所述指令是指节点发送的需要进行某项具体操作的代码。例如,在本申请实施例中,所述第一节点代表政务办,所述创建账户的指令为政务办向银行发送的申请用于发放资源的二级账户的指令。
本申请其他实施例中,所述指令是一节点接收到其他节点的指令之后触发的。
具体的,创建账户的指令由所述区块链的第二节点在接收到所述第一节点的转账分配信息之后发送。
例如,所述第一节点代表政策制定部门,在政策制定部门制定专项资源发放政策后,制定部门将制定好的政策发给政务办,政务办接收到之后向银行发送根据政策信息创建账户的指令。
S2、根据所述指令确定资源转移用户,以及在所述区块链中写入所述资源转移用户对应的加密账户标识和第一加密资源用途信息。
本申请实施例中,所述指令中包含关于资源转移用户的信息,根据所述指令进而可以确定资源转移用户。
具体地,所述在所述区块链中写入所述资源转移用户对应的加密账户标识和第一加密资源用途信息,包括:
获取所述第一节点在所述区块链中预存储的所述资源转移用户对应的公钥,确定所述公钥为所述资源转移用户对应加密账户标识;
根据所述指令获取资源用途,对所述资源用途进行加密,得到第一加密资源用途信息;
在所述区块链中写入所述加密账户标识和所述第一加密资源用途信息。
详细地,可以利用非对称算法对所述资源用途加密。
进一步地,所述根据所述指令获取资源用途,包括:
获取预分配的所述公钥对应的私钥;
通过所述私钥对从所述区块链中预存储的所述资源转移用户对应的第二加密资源用途信息进行解密,得到所述资源用途。
S3、获取所述第一节点在所述区块链中预存储的所述资源转移用户对应的第二加密资 源用途信息。
本申请实施例中,所述第一节点在所述区块链中存储有所述资源转移用户对应的第二加密资源用途信息,获取所述第二加密资源用途信息可以用于后续的零知识证明。
S4、对所述第一加密资源用途信息和所述第二加密资源用途信息进行零知识证明,以使所述区块链的矿工节点根据零知识证明的结果进行第一验证。
本申请实施例中,所述对所述第一加密资源用途信息和所述第二加密资源用途信息进行零知识证明,包括:
获取预设的证明函数,利用所述证明函数对所述资源用途和所述第一加密资源用途信息进行绑定验证处理,得到第一绑定验证结果;
若所述第一绑定验证结果为验证通过,利用所述证明函数对所述资源用途和所述第二加密资源用途信息进行绑定验证处理,得到第二绑定验证结果;
若所述第二绑定验证结果为验证通过时,利用余弦相似度公式计算所述第一加密资源用途信息和所述第二加密资源用途信息之间的余弦相似度;
当所述余弦相似度小于预设的相似阈值时,判定所述零知识证明失败;
当所述余弦相似度大于或者等于所述相似阈值时,判定所述零知识证明成功。
具体地,所述利用所述证明函数对所述资源用途和所述第一加密资源用途信息进行绑定验证处理,得到第一绑定验证结果,包括:
利用预设的生成证明函数对所述资源用途和所述第一加密资源用途信息进行生成证明处理,得到生成证明;
将所述生成证明和所述资源用途输入至验证证明函数中,得到第一绑定验证结果。
其中,所述预设的证明函数包括生成证明函数和验证证明函数。
详细地,所述生成证明函数为π=Prvoe(x,w),其中,π表示生成证明,x为明文,w为密文,本申请实施例中,x为所述资源用途,w为所述第一加密资源用途信息,所述验证证明函数为Yes=Verify(x,π),Yes为第一绑定验证结果中的一种情况,通常,所述第一绑定验证结果包括Yes和No,Yes表示证明正确和No表示证明错误。
具体地,利用如下余弦相似度公式计算所述第一加密资源用途信息和所述第二加密资源用途信息之间的余弦相似度,包括:
Figure PCTCN2021109484-appb-000001
其中,cos(a,b)为余弦相似度,a、b分别为所述第一加密资源用途信息和所述第二加密资源用途信息对应的向量,|a|、|b|分别为上述两个向量对应的模。
进一步地,在利用余弦相似度公式计算所述第一加密资源用途信息和所述第二加密资源用途信息之间的余弦相似度之前,根据预设的word2vec算法对所述第一加密资源用途信息和所述第二加密资源用途信息进行向量化处理。
S5、当接收到针对所述资源转移用户的资源转移指令后,确定资源转移数量,对所述资源转移数量进行加密,得到第一加密资源转移数量。
本申请实施例中,所述对所述资源转移数量进行加密,得到第一加密资源转移数量,包括:
对所述资源转移数量进行字节代换处理,得到初始字节;
对所述初始字节进行行位移处理和列混合处理,得到混合字节;
将预设的密钥和所述混合字节进行逐位异或处理,得到第一加密资源转移数量。
具体地,所述对所述资源转移数量进行字节代换处理,得到初始字节,包括:
对所述资源转移数量进行编码,得到原始字节;
根据预设的非线性变换表对所述原始字节进行字节映射处理,得到初始字节。
详细地,所述预设的非线性变换表可以为AES(AdvancedEncryptionStandard,高级加 密标准)加密算法中的S盒所提供,所述字节映射处理是将所述原始字节按照提供的非线性变换表进行映射,将所述原始字节的高4位作为行值,所述原始字节的低4位作为列值,取出所述非线性变换表中对应的行的元素作为初始字节。
例如,所述原始字节S1为0x12,则查询所述非线性变换表的第0x01行和0x02列,得到值0xc9,将所述原始字节S1原有的0x12替换为0xc9。
具体地,所述对所述初始字节进行行位移处理是指进行左循环移位操作,例如,当密钥长度为128比特时,状态矩阵的第0行左移0字节,第1行左移1字节,第2行左移2字节,第3行左移3字节,以此类推,得到经过了行位移处理后的字节。
详细地,所述列混合变换是通过矩阵相乘来实现的,经行移位后的字节与固定的矩阵相乘,得到混合字节。
S6、根据所述加密账户标识和所述第一加密资源转移数量向所述资源转移用户进行资源转移。
本申请实施例中,所述加密账户标识包含了账户信息,所述第一加密资源转移数量是指需要转移资源大小,故根据所述加密账户标识和所述第一加密资源转移数量向所述资源转移用户进行资源转移。
S7、获取所述第一节点在所述区块链中预存储的所述资源转移用户对应的第二加密资源转移数量。
本申请实施例中,所述第一节点在所述区块链中存储所述资源转移用户对应的第二加密资源转移数量,获取所述第二加密资源转移数量可以用于后续的零知识证明。
S8、对所述第一加密资源转移数量和所述第二加密资源转移数量进行零知识证明,以使所述矿工节点根据零知识证明的结果进行第二验证,且在所述第一验证和所述第二验证都通过时,在所述区块链中保存资源转移交易记录。
本申请实施例中,所述对所述第一加密资源转移数量和所述第二加密资源转移数量进行零知识证明与对所述第一加密资源用途信息和所述第二加密资源用途信息进行零知识证明过程基本相同,此处不再赘述。
进一步地,在所述第一验证和所述第二验证都通过时,在所述区块链中保存资源转移交易记录,既实现了资源转移又提高了资源转移交易记录的安全性和准确性。
本申请通过对资源用途信息进行加密处理,保护了数据的安全性,避免了直接利用明文在区块链上进行业务处理会出现信息泄露的问题,对所述第一加密资源用途信息和所述第二加密资源用途信息进行零知识证明,保证了资源用途信息的核对是一个可校验的过程,使资源用途信息核对的过程更加透明化和可视化。因此本申请提出的基于区块链的资源转移方法可以解决采用签名的方式无法保证资源转移的隐私性问题。
如图2所示,是本申请一实施例提供的基于区块链的资源转移装置的功能模块图。
本申请所述基于区块链的资源转移装置100可以安装于电子设备中。根据实现的功能,所述基于区块链的资源转移装置100可以包括第一加密资源用途模块101、第二加密资源用途模块102、第一验证模块103、第一资源转移加密模块104、资源转移操作模块105、第二资源转移加密模块106及第二验证模块107。本申请所述模块也可以称之为单元,是指一种能够被电子设备处理器所执行,并且能够完成固定功能的一系列计算机程序段,其存储在电子设备的存储器中。
在本实施例中,关于各模块/单元的功能如下:
所述第一加密资源用途模块101,用于接收由区块链的第一节点触发的创建账户的指令,根据所述指令确定资源转移用户,以及在所述区块链中写入所述资源转移用户对应的加密账户标识和第一加密资源用途信息;
所述第二加密资源用途模块102,用于获取所述第一节点在所述区块链中预存储的所述资源转移用户对应的第二加密资源用途信息;
所述第一验证模块103,用于对所述第一加密资源用途信息和所述第二加密资源用途信息进行零知识证明,以使所述区块链的矿工节点根据零知识证明的结果进行第一验证;
所述第一资源转移加密模块104,用于当接收到针对所述资源转移用户的资源转移指令后,确定资源转移数量,对所述资源转移数量进行加密,得到第一加密资源转移数量;
所述资源转移操作模块105,用于根据所述加密账户标识和所述第一加密资源转移数量向所述资源转移用户进行资源转移;
所述第二资源转移加密模块106,用于获取所述第一节点在所述区块链中预存储的所述资源转移用户对应的第二加密资源转移数量;
所述第二验证模块107,用于对所述第一加密资源转移数量和所述第二加密资源转移数量进行零知识证明,以使所述矿工节点根据零知识证明的结果进行第二验证,且在所述第一验证和所述第二验证都通过时,在所述区块链中保存资源转移交易记录。
详细地,所述基于区块链的资源转移装置100各模块在由电子设备的处理器所执行时,可以实现一种包括下述步骤的基于区块链的资源转移方法:
步骤一、接收由区块链的第一节点触发的创建账户的指令。
本申请实施例中,所述第一节点是指接入区块链系统的某一客户端或者服务器端,该客户端或者服务器端是用于单位等组织结构进行业务操作的系统平台。
本申请一可选实施例中,所述指令是指节点发送的需要进行某项具体操作的代码。例如,在本申请实施例中,所述第一节点代表政务办,所述创建账户的指令为政务办向银行发送的申请用于发放资源的二级账户的指令。
本申请其他实施例中,所述指令是一节点接收到其他节点的指令之后触发的。
具体的,创建账户的指令由所述区块链的第二节点在接收到所述第一节点的转账分配信息之后发送。
例如,所述第一节点代表政策制定部门,在政策制定部门制定资源发放政策后,制定部门将制定好的政策发给政务办,政务办接收到之后向银行发送根据政策信息创建账户的指令。
步骤二、根据所述指令确定资源转移用户,以及在所述区块链中写入所述资源转移用户对应的加密账户标识和第一加密资源用途信息。
本申请实施例中,所述指令中包含关于资源转移用户的信息,根据所述指令进而可以确定资源转移用户。
具体地,所述在所述区块链中写入所述资源转移用户对应的加密账户标识和第一加密资源用途信息,包括:
获取所述第一节点在所述区块链中预存储的所述资源转移用户对应的公钥,确定所述公钥为所述资源转移用户对应加密账户标识;
根据所述指令获取资源用途,对所述资源用途进行加密,得到第一加密资源用途信息;
在所述区块链中写入所述加密账户标识和所述第一加密资源用途信息。
详细地,可以利用非对称算法对所述资源用途加密。
进一步地,所述根据所述指令获取资源用途,包括:
获取预分配的所述公钥对应的私钥;
通过所述私钥对从所述区块链中预存储的所述资源转移用户对应的第二加密资源用途信息进行解密,得到所述资源用途。
步骤三、获取所述第一节点在所述区块链中预存储的所述资源转移用户对应的第二加密资源用途信息。
本申请实施例中,所述第一节点在所述区块链中存储有所述资源转移用户对应的第二加密资源用途信息,获取所述第二加密资源用途信息可以用于后续的零知识证明。
步骤四、对所述第一加密资源用途信息和所述第二加密资源用途信息进行零知识证 明,以使所述区块链的矿工节点根据零知识证明的结果进行第一验证。
本申请实施例中,所述对所述第一加密资源用途信息和所述第二加密资源用途信息进行零知识证明,包括:
获取预设的证明函数,利用所述证明函数对所述资源用途和所述第一加密资源用途信息进行绑定验证处理,得到第一绑定验证结果;
若所述第一绑定验证结果为验证通过,利用所述证明函数对所述资源用途和所述第二加密资源用途信息进行绑定验证处理,得到第二绑定验证结果;
若所述第二绑定验证结果为验证通过时,利用余弦相似度公式计算所述第一加密资源用途信息和所述第二加密资源用途信息之间的余弦相似度;
当所述余弦相似度小于预设的相似阈值时,判定所述零知识证明失败;
当所述余弦相似度大于或者等于所述相似阈值时,判定所述零知识证明成功。
具体地,所述利用所述证明函数对所述资源用途和所述第一加密资源用途信息进行绑定验证处理,得到第一绑定验证结果,包括:
利用预设的生成证明函数对所述资源用途和所述第一加密资源用途信息进行生成证明处理,得到生成证明;
将所述生成证明和所述资源用途输入至验证证明函数中,得到第一绑定验证结果。
其中,所述预设的证明函数包括生成证明函数和验证证明函数。
详细地,所述生成证明函数为π=Prvoe(x,w),其中,π表示生成证明,x为明文,w为密文,本申请实施例中,x为所述资源用途,w为所述第一加密资源用途信息,所述验证证明函数为Yes=Verify(x,π),Yes为第一绑定验证结果中的一种情况,通常,所述第一绑定验证结果包括Yes和No,Yes表示证明正确和No表示证明错误。
具体地,利用如下余弦相似度公式计算所述第一加密资源用途信息和所述第二加密资源用途信息之间的余弦相似度,包括:
Figure PCTCN2021109484-appb-000002
其中,cos(a,b)为余弦相似度,a、b分别为所述第一加密资源用途信息和所述第二加密资源用途信息对应的向量,|a|、|b|分别为上述两个向量对应的模。
进一步地,在利用余弦相似度公式计算所述第一加密资源用途信息和所述第二加密资源用途信息之间的余弦相似度之前,根据预设的word2vec算法对所述第一加密资源用途信息和所述第二加密资源用途信息进行向量化处理。
步骤五、当接收到针对所述资源转移用户的资源转移指令后,确定资源转移数量,对所述资源转移数量进行加密,得到第一加密资源转移数量。
本申请实施例中,所述对所述资源转移数量进行加密,得到第一加密资源转移数量,包括:
对所述资源转移数量进行字节代换处理,得到初始字节;
对所述初始字节进行行位移处理和列混合处理,得到混合字节;
将预设的密钥和所述混合字节进行逐位异或处理,得到第一加密资源转移数量。
具体地,所述对所述资源转移数量进行字节代换处理,得到初始字节,包括:
对所述资源转移数量进行编码,得到原始字节;
根据预设的非线性变换表对所述原始字节进行字节映射处理,得到初始字节。
详细地,所述预设的非线性变换表可以为AES(AdvancedEncryptionStandard,高级加密标准)加密算法中的S盒所提供,所述字节映射处理是将所述原始字节按照提供的非线性变换表进行映射,将所述原始字节的高4位作为行值,所述原始字节的低4位作为列值,取出所述非线性变换表中对应的行的元素作为初始字节。
例如,所述原始字节S1为0x12,则查询所述非线性变换表的第0x01行和0x02列, 得到值0xc9,将所述原始字节S1原有的0x12替换为0xc9。
具体地,所述对所述初始字节进行行位移处理是指进行左循环移位操作,例如,当密钥长度为128比特时,状态矩阵的第0行左移0字节,第1行左移1字节,第2行左移2字节,第3行左移3字节,以此类推,得到经过了行位移处理后的字节。
详细地,所述列混合变换是通过矩阵相乘来实现的,经行移位后的字节与固定的矩阵相乘,得到混合字节。
步骤六、根据所述加密账户标识和所述第一加密资源转移数量向所述资源转移用户进行资源转移。
本申请实施例中,所述加密账户标识包含了账户信息,所述第一加密资源转移数量是指需要转移资源大小,故根据所述加密账户标识和所述第一加密资源转移数量向所述资源转移用户进行资源转移。
步骤七、获取所述第一节点在所述区块链中预存储的所述资源转移用户对应的第二加密资源转移数量。
本申请实施例中,所述第一节点在所述区块链中存储所述资源转移用户对应的第二加密资源转移数量,获取所述第二加密资源转移数量可以用于后续的零知识证明。
步骤八、对所述第一加密资源转移数量和所述第二加密资源转移数量进行零知识证明,以使所述矿工节点根据零知识证明的结果进行第二验证,且在所述第一验证和所述第二验证都通过时,在所述区块链中保存资源转移交易记录。
本申请实施例中,所述对所述第一加密资源转移数量和所述第二加密资源转移数量进行零知识证明与对所述第一加密资源用途信息和所述第二加密资源用途信息进行零知识证明过程基本相同,此处不再赘述。
进一步地,在所述第一验证和所述第二验证都通过时,在所述区块链中保存资源转移交易记录,既实现了转账又提高了资源转移交易记录的安全性和准确性。
本申请通过对资源用途信息进行加密处理,保护了数据的安全性,避免了直接利用明文在区块链上进行业务处理会出现信息泄露的问题,对所述第一加密资源用途信息和所述第二加密资源用途信息进行零知识证明,保证了资源用途信息的核对是一个可校验的过程,使资源用途信息核对的过程更加透明化和可视化。因此本申请提出的基于区块链的资源转移装置可以解决采用签名的方式无法保证资源转移的隐私性问题。
如图3所示,是本申请一实施例提供的实现基于区块链的资源转移方法的电子设备的结构示意图。
所述电子设备1可以包括处理器10、存储器11和总线,还可以包括存储在所述存储器11中并可在所述处理器10上运行的计算机程序,如基于区块链的资源转移程序12。
其中,所述存储器11至少包括一种类型的可读存储介质,所述可读存储介质可以是易失性的,也可以是非易失性的。具体的,所述可读存储介质包括闪存、移动硬盘、多媒体卡、卡型存储器(例如:SD或DX存储器等)、磁性存储器、磁盘、光盘等。所述存储器11在一些实施例中可以是电子设备1的内部存储单元,例如该电子设备1的移动硬盘。所述存储器11在另一些实施例中也可以是电子设备1的外部存储设备,例如电子设备1上配备的插接式移动硬盘、智能存储卡(SmartMediaCard,SMC)、安全数字(SecureDigital,SD)卡、闪存卡(FlashCard)等。进一步地,所述存储器11还可以既包括电子设备1的内部存储单元也包括外部存储设备。所述存储器11不仅可以用于存储安装于电子设备1的应用软件及各类数据,例如基于区块链的资源转移程序12的代码等,还可以用于暂时地存储已经输出或者将要输出的数据。
所述处理器10在一些实施例中可以由集成电路组成,例如可以由单个封装的集成电路所组成,也可以是由多个相同功能或不同功能封装的集成电路所组成,包括一个或者多个中央处理器(CentralProcessingunit,CPU)、微处理器、数字处理芯片、图形处理器及 各种控制芯片的组合等。所述处理器10是所述电子设备的控制核心(ControlUnit),利用各种接口和线路连接整个电子设备的各个部件,通过运行或执行存储在所述存储器11内的程序或者模块(例如基于区块链的资源转移程序等),以及调用存储在所述存储器11内的数据,以执行电子设备1的各种功能和处理数据。
所述总线可以是外设部件互连标准(peripheralcomponentinterconnect,简称PCI)总线或扩展工业标准结构(extendedindustrystandardarchitecture,简称EISA)总线等。该总线可以分为地址总线、数据总线、控制总线等。所述总线被设置为实现所述存储器11以及至少一个处理器10等之间的连接通信。
图3仅示出了具有部件的电子设备,本领域技术人员可以理解的是,图3示出的结构并不构成对所述电子设备1的限定,可以包括比图示更少或者更多的部件,或者组合某些部件,或者不同的部件布置。
例如,尽管未示出,所述电子设备1还可以包括给各个部件供电的电源(比如电池),优选地,电源可以通过电源管理装置与所述至少一个处理器10逻辑相连,从而通过电源管理装置实现充电管理、放电管理、以及功耗管理等功能。电源还可以包括一个或一个以上的直流或交流电源、再充电装置、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。所述电子设备1还可以包括多种传感器、蓝牙模块、Wi-Fi模块等,在此不再赘述。
进一步地,所述电子设备1还可以包括网络接口,可选地,所述网络接口可以包括有线接口和/或无线接口(如WI-FI接口、蓝牙接口等),通常用于在该电子设备1与其他电子设备之间建立通信连接。
可选地,该电子设备1还可以包括用户接口,用户接口可以是显示器(Display)、输入单元(比如键盘(Keyboard)),可选地,用户接口还可以是标准的有线接口、无线接口。可选地,在一些实施例中,显示器可以是LED显示器、液晶显示器、触控式液晶显示器以及OLED(OrganicLight-EmittingDiode,有机发光二极管)触摸器等。其中,显示器也可以适当的称为显示屏或显示单元,用于显示在电子设备1中处理的信息以及用于显示可视化的用户界面。
应该了解,所述实施例仅为说明之用,在专利申请范围上并不受此结构的限制。
所述电子设备1中的所述存储器11存储的基于区块链的资源转移程序12是多个指令的组合,在所述处理器10中运行时,可以实现:
接收由区块链的第一节点触发的创建账户的指令;
根据所述指令确定资源转移用户,以及在所述区块链中写入所述资源转移用户对应的加密账户标识和第一加密资源用途信息;
获取所述第一节点在所述区块链中预存储的所述资源转移用户对应的第二加密资源用途信息;
对所述第一加密资源用途信息和所述第二加密资源用途信息进行零知识证明,以使所述区块链的矿工节点根据零知识证明的结果进行第一验证;
当接收到针对所述资源转移用户的资源转移指令后,确定资源转移数量,对所述资源转移数量进行加密,得到第一加密资源转移数量;
根据所述加密账户标识和所述第一加密资源转移数量向所述资源转移用户进行资源转移;
获取所述第一节点在所述区块链中预存储的所述资源转移用户对应的第二加密资源转移数量;
对所述第一加密资源转移数量和所述第二加密资源转移数量进行零知识证明,以使所述矿工节点根据零知识证明的结果进行第二验证,且在所述第一验证和所述第二验证都通过时,在所述区块链中保存资源转移交易记录。
具体地,所述处理器10对上述指令的具体实现方法可参考图1至图3对应实施例中相关步骤的描述,在此不赘述。
进一步地,所述电子设备1集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读存储介质中。所述计算机可读存储介质可以是易失性的,也可以是非易失性的。例如,所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-OnlyMemory)。
本申请还提供一种计算机可读存储介质,所述可读存储介质存储有计算机程序,所述计算机程序在被电子设备的处理器所执行时,可以实现:
接收由区块链的第一节点触发的创建账户的指令;
根据所述指令确定资源转移用户,以及在所述区块链中写入所述资源转移用户对应的加密账户标识和第一加密资源用途信息;
获取所述第一节点在所述区块链中预存储的所述资源转移用户对应的第二加密资源用途信息;
对所述第一加密资源用途信息和所述第二加密资源用途信息进行零知识证明,以使所述区块链的矿工节点根据零知识证明的结果进行第一验证;
当接收到针对所述资源转移用户的资源转移指令后,确定资源转移数量,对所述资源转移数量进行加密,得到第一加密资源转移数量;
根据所述加密账户标识和所述第一加密资源转移数量向所述资源转移用户进行资源转移;
获取所述第一节点在所述区块链中预存储的所述资源转移用户对应的第二加密资源转移数量;
对所述第一加密资源转移数量和所述第二加密资源转移数量进行零知识证明,以使所述矿工节点根据零知识证明的结果进行第二验证,且在所述第一验证和所述第二验证都通过时,在所述区块链中保存资源转移交易记录。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
对于本领域技术人员而言,显然本申请不限于上述示范性实施例的细节,而且在不背离本申请的精神或基本特征的情况下,能够以其他的具体形式实现本申请。
因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本申请的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本申请内。不应将权利要求中的任何附关联图标记视为限制所涉及的权利要求。
本申请所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。系统权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第二等词语用来表示名称,而并不表示任何特定的顺序。
最后应说明的是,以上实施例仅用以说明本申请的技术方案而非限制,尽管参照较佳实施例对本申请进行了详细说明,本领域的普通技术人员应当理解,可以对本申请的技术方案进行修改或等同替换,而不脱离本申请技术方案的精神和范围。

Claims (20)

  1. 一种基于区块链的资源转移方法,其中,所述方法包括:
    接收由区块链的第一节点触发的创建账户的指令;
    根据所述指令确定资源转移用户,以及在所述区块链中写入所述资源转移用户对应的加密账户标识和第一加密资源用途信息;
    获取所述第一节点在所述区块链中预存储的所述资源转移用户对应的第二加密资源用途信息;
    对所述第一加密资源用途信息和所述第二加密资源用途信息进行零知识证明,以使所述区块链的矿工节点根据零知识证明的结果进行第一验证;
    当接收到针对所述资源转移用户的资源转移指令后,确定资源转移数量,对所述资源转移数量进行加密,得到第一加密资源转移数量;
    根据所述加密账户标识和所述第一加密资源转移数量向所述资源转移用户进行资源转移;
    获取所述第一节点在所述区块链中预存储的所述资源转移用户对应的第二加密资源转移数量;
    对所述第一加密资源转移数量和所述第二加密资源转移数量进行零知识证明,以使所述矿工节点根据零知识证明的结果进行第二验证,且在所述第一验证和所述第二验证都通过时,在所述区块链中保存资源转移交易记录。
  2. 如权利要求1所述的基于区块链的资源转移方法,其中,所述在所述区块链中写入所述资源转移用户对应的加密账户标识和第一加密资源用途信息,包括:
    获取所述第一节点在所述区块链中预存储的所述资源转移用户对应的公钥,确定所述公钥为所述资源转移用户对应加密账户标识;
    根据所述指令获取资源用途,对所述资源用途进行加密,得到第一加密资源用途信息;
    在所述区块链中写入所述加密账户标识和所述第一加密资源用途信息。
  3. 如权利要求2所述的基于区块链的资源转移方法,其中,所述根据所述指令获取资源用途,包括:
    获取预分配的所述公钥对应的私钥;
    通过所述私钥对从所述区块链中预存储的所述资源转移用户对应的第二加密资源用途信息进行解密,得到所述资源用途。
  4. 如权利要求1所述的基于区块链的资源转移方法,其中,所述创建账户的指令由所述区块链的第二节点在接收到所述第一节点的转账分配信息之后发送。
  5. 如权利要求1所述的基于区块链的资源转移方法,其中,所述对所述资源转移数量进行加密,得到第一加密资源转移数量,包括:
    对所述资源转移数量进行字节代换处理,得到初始字节;
    对所述初始字节进行行位移处理和列混合处理,得到混合字节;
    将预设的密钥和所述混合字节进行逐位异或处理,得到第一加密资源转移数量。
  6. 如权利要求1所述的基于区块链的资源转移方法,其中,所述对所述第一加密资源用途信息和所述第二加密资源用途信息进行零知识证明,包括:
    获取预设的证明函数,利用所述证明函数对所述资源用途和所述第一加密资源用途信息进行绑定验证处理,得到第一绑定验证结果;
    若所述第一绑定验证结果为验证通过,利用所述证明函数对所述资源用途和所述第二加密资源用途信息进行绑定验证处理,得到第二绑定验证结果;
    若所述第二绑定验证结果为验证通过时,利用余弦相似度公式计算所述第一加密资源用途信息和所述第二加密资源用途信息之间的余弦相似度;
    当所述余弦相似度小于预设的相似阈值时,判定所述零知识证明失败;
    当所述余弦相似度大于或者等于所述相似阈值时,判定所述零知识证明成功。
  7. 如权利要求6所述的基于区块链的资源转移方法,其中,所述利用所述证明函数对所述资源用途和所述第一加密资源用途信息进行绑定验证处理,得到第一绑定验证结果,包括:
    利用生成证明函数对所述资源用途和所述第一加密资源用途信息进行生成证明处理,得到生成证明;
    将所述生成证明和所述资源用途输入至验证证明函数中,得到第一绑定验证结果。
  8. 一种基于区块链的资源转移装置,其中,所述装置包括:
    第一加密资源用途模块,用于接收由区块链的第一节点触发的创建账户的指令,根据所述指令确定资源转移用户,以及在所述区块链中写入所述资源转移用户对应的加密账户标识和第一加密资源用途信息;
    第二加密资源用途模块,用于获取所述第一节点在所述区块链中预存储的所述资源转移用户对应的第二加密资源用途信息;
    第一验证模块,用于对所述第一加密资源用途信息和所述第二加密资源用途信息进行零知识证明,以使所述区块链的矿工节点根据零知识证明的结果进行第一验证;
    第一资源转移加密模块,用于当接收到针对所述资源转移用户的资源转移指令后,确定资源转移数量,对所述资源转移数量进行加密,得到第一加密资源转移数量;
    资源转移操作模块,用于根据所述加密账户标识和所述第一加密资源转移数量向所述资源转移用户进行资源转移;
    第二资源转移加密模块,用于获取所述第一节点在所述区块链中预存储的所述资源转移用户对应的第二加密资源转移数量;
    第二验证模块,用于对所述第一加密资源转移数量和所述第二加密资源转移数量进行零知识证明,以使所述矿工节点根据零知识证明的结果进行第二验证,且在所述第一验证和所述第二验证都通过时,在所述区块链中保存资源转移交易记录。
  9. 一种电子设备,其中,所述电子设备包括:
    至少一个处理器;以及,
    与所述至少一个处理器通信连接的存储器;其中,
    所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如下所述的基于区块链的资源转移方法:
    接收由区块链的第一节点触发的创建账户的指令;
    根据所述指令确定资源转移用户,以及在所述区块链中写入所述资源转移用户对应的加密账户标识和第一加密资源用途信息;
    获取所述第一节点在所述区块链中预存储的所述资源转移用户对应的第二加密资源用途信息;
    对所述第一加密资源用途信息和所述第二加密资源用途信息进行零知识证明,以使所述区块链的矿工节点根据零知识证明的结果进行第一验证;
    当接收到针对所述资源转移用户的资源转移指令后,确定资源转移数量,对所述资源转移数量进行加密,得到第一加密资源转移数量;
    根据所述加密账户标识和所述第一加密资源转移数量向所述资源转移用户进行资源转移;
    获取所述第一节点在所述区块链中预存储的所述资源转移用户对应的第二加密资源转移数量;
    对所述第一加密资源转移数量和所述第二加密资源转移数量进行零知识证明,以使所述矿工节点根据零知识证明的结果进行第二验证,且在所述第一验证和所述第二验证都通 过时,在所述区块链中保存资源转移交易记录。
  10. 如权利要求9所述的电子设备,其中,所述在所述区块链中写入所述资源转移用户对应的加密账户标识和第一加密资源用途信息,包括:
    获取所述第一节点在所述区块链中预存储的所述资源转移用户对应的公钥,确定所述公钥为所述资源转移用户对应加密账户标识;
    根据所述指令获取资源用途,对所述资源用途进行加密,得到第一加密资源用途信息;
    在所述区块链中写入所述加密账户标识和所述第一加密资源用途信息。
  11. 如权利要求10所述的电子设备,其中,所述根据所述指令获取资源用途,包括:
    获取预分配的所述公钥对应的私钥;
    通过所述私钥对从所述区块链中预存储的所述资源转移用户对应的第二加密资源用途信息进行解密,得到所述资源用途。
  12. 如权利要求9所述的电子设备,其中,所述对所述资源转移数量进行加密,得到第一加密资源转移数量,包括:
    对所述资源转移数量进行字节代换处理,得到初始字节;
    对所述初始字节进行行位移处理和列混合处理,得到混合字节;
    将预设的密钥和所述混合字节进行逐位异或处理,得到第一加密资源转移数量。
  13. 如权利要求9所述的电子设备,其中,所述对所述第一加密资源用途信息和所述第二加密资源用途信息进行零知识证明,包括:
    获取预设的证明函数,利用所述证明函数对所述资源用途和所述第一加密资源用途信息进行绑定验证处理,得到第一绑定验证结果;
    若所述第一绑定验证结果为验证通过,利用所述证明函数对所述资源用途和所述第二加密资源用途信息进行绑定验证处理,得到第二绑定验证结果;
    若所述第二绑定验证结果为验证通过时,利用余弦相似度公式计算所述第一加密资源用途信息和所述第二加密资源用途信息之间的余弦相似度;
    当所述余弦相似度小于预设的相似阈值时,判定所述零知识证明失败;
    当所述余弦相似度大于或者等于所述相似阈值时,判定所述零知识证明成功。
  14. 如权利要求13所述的电子设备,其中,所述利用所述证明函数对所述资源用途和所述第一加密资源用途信息进行绑定验证处理,得到第一绑定验证结果,包括:
    利用生成证明函数对所述资源用途和所述第一加密资源用途信息进行生成证明处理,得到生成证明;
    将所述生成证明和所述资源用途输入至验证证明函数中,得到第一绑定验证结果。
  15. 一种计算机可读存储介质,存储有计算机程序,其中,所述计算机程序被处理器执行时实现如下所述的基于区块链的资源转移方法:
    接收由区块链的第一节点触发的创建账户的指令;
    根据所述指令确定资源转移用户,以及在所述区块链中写入所述资源转移用户对应的加密账户标识和第一加密资源用途信息;
    获取所述第一节点在所述区块链中预存储的所述资源转移用户对应的第二加密资源用途信息;
    对所述第一加密资源用途信息和所述第二加密资源用途信息进行零知识证明,以使所述区块链的矿工节点根据零知识证明的结果进行第一验证;
    当接收到针对所述资源转移用户的资源转移指令后,确定资源转移数量,对所述资源转移数量进行加密,得到第一加密资源转移数量;
    根据所述加密账户标识和所述第一加密资源转移数量向所述资源转移用户进行资源转移;
    获取所述第一节点在所述区块链中预存储的所述资源转移用户对应的第二加密资源 转移数量;
    对所述第一加密资源转移数量和所述第二加密资源转移数量进行零知识证明,以使所述矿工节点根据零知识证明的结果进行第二验证,且在所述第一验证和所述第二验证都通过时,在所述区块链中保存资源转移交易记录。
  16. 如权利要求15所述的计算机可读存储介质,其中,所述在所述区块链中写入所述资源转移用户对应的加密账户标识和第一加密资源用途信息,包括:
    获取所述第一节点在所述区块链中预存储的所述资源转移用户对应的公钥,确定所述公钥为所述资源转移用户对应加密账户标识;
    根据所述指令获取资源用途,对所述资源用途进行加密,得到第一加密资源用途信息;
    在所述区块链中写入所述加密账户标识和所述第一加密资源用途信息。
  17. 如权利要求16所述的计算机可读存储介质,其中,所述根据所述指令获取资源用途,包括:
    获取预分配的所述公钥对应的私钥;
    通过所述私钥对从所述区块链中预存储的所述资源转移用户对应的第二加密资源用途信息进行解密,得到所述资源用途。
  18. 如权利要求15所述的计算机可读存储介质,其中,所述对所述资源转移数量进行加密,得到第一加密资源转移数量,包括:
    对所述资源转移数量进行字节代换处理,得到初始字节;
    对所述初始字节进行行位移处理和列混合处理,得到混合字节;
    将预设的密钥和所述混合字节进行逐位异或处理,得到第一加密资源转移数量。
  19. 如权利要求15所述的计算机可读存储介质,其中,所述对所述第一加密资源用途信息和所述第二加密资源用途信息进行零知识证明,包括:
    获取预设的证明函数,利用所述证明函数对所述资源用途和所述第一加密资源用途信息进行绑定验证处理,得到第一绑定验证结果;
    若所述第一绑定验证结果为验证通过,利用所述证明函数对所述资源用途和所述第二加密资源用途信息进行绑定验证处理,得到第二绑定验证结果;
    若所述第二绑定验证结果为验证通过时,利用余弦相似度公式计算所述第一加密资源用途信息和所述第二加密资源用途信息之间的余弦相似度;
    当所述余弦相似度小于预设的相似阈值时,判定所述零知识证明失败;
    当所述余弦相似度大于或者等于所述相似阈值时,判定所述零知识证明成功。
  20. 如权利要求19所述的计算机可读存储介质,其中,所述利用所述证明函数对所述资源用途和所述第一加密资源用途信息进行绑定验证处理,得到第一绑定验证结果,包括:
    利用生成证明函数对所述资源用途和所述第一加密资源用途信息进行生成证明处理,得到生成证明;
    将所述生成证明和所述资源用途输入至验证证明函数中,得到第一绑定验证结果。
PCT/CN2021/109484 2021-04-28 2021-07-30 基于区块链的资源转移方法、装置、电子设备及存储介质 WO2022227317A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN202110465757.8 2021-04-28
CN202110465757.8A CN113112252B (zh) 2021-04-28 2021-04-28 基于区块链的资源转移方法、装置、电子设备及存储介质

Publications (1)

Publication Number Publication Date
WO2022227317A1 true WO2022227317A1 (zh) 2022-11-03

Family

ID=76720293

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2021/109484 WO2022227317A1 (zh) 2021-04-28 2021-07-30 基于区块链的资源转移方法、装置、电子设备及存储介质

Country Status (2)

Country Link
CN (1) CN113112252B (zh)
WO (1) WO2022227317A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113112252B (zh) * 2021-04-28 2023-03-10 深圳壹账通智能科技有限公司 基于区块链的资源转移方法、装置、电子设备及存储介质
CN113627910A (zh) * 2021-09-03 2021-11-09 杭州复杂美科技有限公司 一种区块链匿名红包发送方法、设备及储存介质
CN113821817B (zh) * 2021-11-22 2022-04-22 支付宝(杭州)信息技术有限公司 基于区块链的数据处理方法、装置、设备及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108009441A (zh) * 2017-11-23 2018-05-08 阿里巴巴集团控股有限公司 资源转移和资金转移的方法和装置
CN110278266A (zh) * 2019-06-20 2019-09-24 深圳前海微众银行股份有限公司 一种基于区块链的资源处理方法及装置
US20200145192A1 (en) * 2018-11-06 2020-05-07 International Business Machines Corporation Selective access to asset transfer data
WO2020107033A1 (en) * 2018-11-25 2020-05-28 Tunnel International Inc. Methods, systems, and devices for on-chain stable transaction in decentralized cryptocurrencies
CN113112252A (zh) * 2021-04-28 2021-07-13 深圳壹账通智能科技有限公司 基于区块链的资源转移方法、装置、电子设备及存储介质

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015116998A2 (en) * 2014-01-30 2015-08-06 Gary Kremen Electronic transfer and obligation enforcement system
US20190333029A1 (en) * 2018-04-26 2019-10-31 Dark Matter L.L.C. System, method, and computer program product for validating blockchain or distributed ledger transactions in a service requiring payment
CN109102299A (zh) * 2018-08-01 2018-12-28 腾讯科技(深圳)有限公司 资源转移数据管理方法、装置及存储介质
CN110708162B (zh) * 2019-09-02 2023-06-09 深圳壹账通智能科技有限公司 资源的获取方法、装置、计算机可读介质及电子设备
CN112288434B (zh) * 2020-11-20 2023-07-25 网易(杭州)网络有限公司 隐私交易方法、装置、零知识证明系统和隐私交易架构模型

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108009441A (zh) * 2017-11-23 2018-05-08 阿里巴巴集团控股有限公司 资源转移和资金转移的方法和装置
US20200145192A1 (en) * 2018-11-06 2020-05-07 International Business Machines Corporation Selective access to asset transfer data
WO2020107033A1 (en) * 2018-11-25 2020-05-28 Tunnel International Inc. Methods, systems, and devices for on-chain stable transaction in decentralized cryptocurrencies
CN110278266A (zh) * 2019-06-20 2019-09-24 深圳前海微众银行股份有限公司 一种基于区块链的资源处理方法及装置
CN113112252A (zh) * 2021-04-28 2021-07-13 深圳壹账通智能科技有限公司 基于区块链的资源转移方法、装置、电子设备及存储介质

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
GUAN ZHANGSHUANG: "Efficient Privacy-Preserving Account-Model Blockchain Based on Zero-knowledge Proof", INFORMATION SCIENCE & TECHNOLOGY, CHINA MASTER’S THESES FULL-TEXT DATABASE, 15 November 2020 (2020-11-15), XP055980506 *
NIE MINHANG: "Research on Privacy Protection Technology Based on Blockchain", INFORMATION SCIENCE & TECHNOLOGY, CHINA MASTER’S THESES FULL-TEXT DATABASE, 15 February 2021 (2021-02-15), XP055980505 *
WAN ZHEYI: "Research on Blockchain Data Privacy Protection Method Based on Zero Knowledge Proof", INFORMATION SCIENCE & TECHNOLOGY, CHINA MASTER’S THESES FULL-TEXT DATABASE, 15 February 2021 (2021-02-15), XP055980497 *
ZHAI XIAOJUN: "Research on the Application of Blockchain Technology in Cash Flow System", INFORMATION SCIENCE & TECHNOLOGY, CHINA MASTER’S THESES FULL-TEXT DATABASE, 15 June 2020 (2020-06-15), XP055980500 *

Also Published As

Publication number Publication date
CN113112252B (zh) 2023-03-10
CN113112252A (zh) 2021-07-13

Similar Documents

Publication Publication Date Title
WO2022227317A1 (zh) 基于区块链的资源转移方法、装置、电子设备及存储介质
CN108900464B (zh) 电子装置、基于区块链的数据处理方法和计算机存储介质
US20180268162A1 (en) Personal ledger blockchain
WO2022134760A1 (zh) 数据处理方法、装置、电子设备及介质
US6839437B1 (en) Method and apparatus for managing keys for cryptographic operations
BR112018011353B1 (pt) Método e sistema para provisão e armazenamento de chave criptografada distribuída via criptografia de curva elíptica
TW201732666A (zh) 使用分散式雜湊表與區塊鏈來保護電腦軟體之方法與系統
US10164945B2 (en) Method, apparatus, and computer-readable medium for masking data
US7962765B2 (en) Methods and systems for tamper resistant files
CN113055380B (zh) 报文处理方法、装置、电子设备及介质
WO2022141839A1 (zh) 联邦学习模型的更新方法、装置、电子设备及存储介质
US11689355B2 (en) Method and system for the atomic exchange of blockchain assets using transient key pairs
JP2003512649A (ja) 暗号アクセラレータ
CN113420049B (zh) 数据流通方法、装置、电子设备及存储介质
WO2021217939A1 (zh) 用于区块链数据处理的方法、装置及可读存储介质
CN114826736B (zh) 信息共享方法、装置、设备及存储介质
CN114944937B (zh) 分布式数字身份验证方法、系统、电子设备及存储介质
CN115840787A (zh) 基于区块链的供应链数据共享方法、装置、设备及介质
CN112217639B (zh) 数据的加密共享方法、装置、电子设备及计算机存储介质
TWM602765U (zh) 透過第三方區塊鏈進行保單存證與驗證之系統
CN114629663B (zh) 基于区块链的数字商品交易方法及装置
CN116340984A (zh) 一种基于智慧社区的用户信息管理方法及系统
WO2022170973A1 (zh) 密钥灌装方法、系统、装置、设备以及存储介质
CN112257078B (zh) 一种基于tee技术的区块链加解密服务安全可信系统
CN112182598B (zh) 公有样本id识别方法、装置、服务器及可读存储介质

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21938783

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112(1) EPC (EPO FORM 1205A DATED 22.03.2024)