CN117454437A - 交易处理方法、存储介质及电子设备 - Google Patents

交易处理方法、存储介质及电子设备 Download PDF

Info

Publication number
CN117454437A
CN117454437A CN202311776550.8A CN202311776550A CN117454437A CN 117454437 A CN117454437 A CN 117454437A CN 202311776550 A CN202311776550 A CN 202311776550A CN 117454437 A CN117454437 A CN 117454437A
Authority
CN
China
Prior art keywords
transaction
information
target
receiving
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202311776550.8A
Other languages
English (en)
Other versions
CN117454437B (zh
Inventor
俞海清
胡益榕
张舒畅
宋英齐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Tianrun Foundation Technology Development Co ltd
Original Assignee
Beijing Tianrun Foundation Technology Development Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Tianrun Foundation Technology Development Co ltd filed Critical Beijing Tianrun Foundation Technology Development Co ltd
Priority to CN202311776550.8A priority Critical patent/CN117454437B/zh
Publication of CN117454437A publication Critical patent/CN117454437A/zh
Application granted granted Critical
Publication of CN117454437B publication Critical patent/CN117454437B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Development Economics (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Technology Law (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供了一种交易处理方法、存储介质及电子设备,涉及信息安全领域。该交易处理方法包括:生成目标交易信息,并确定目标交易信息对应的目标加密信息;将目标加密信息发送至信息接收端,以便信息接收端对目标加密信息存储后生成接收证明;接收信息接收端发送的接收证明;将接收证明和目标加密信息发送至交易执行端,以便交易执行端基于接收证明验证目标加密信息是否在信息接收端存储,以及验证目标加密信息是否为交易发起端针对目标交易信息正确生成的,并且,在验证通过的情况下,与交易发起端执行目标交易信息。本申请保证了交易的可追溯性、可靠性和安全性,降低了交易风险以及可能产生的交易损失。

Description

交易处理方法、存储介质及电子设备
技术领域
本申请涉及信息安全技术领域,具体涉及一种交易处理方法、存储介质及电子设备。
背景技术
目前,随着网络技术的发展,区块链交易在各场景下的应用越来越广泛。但是,当交易双方进行电子交易时,发起方和接收方可能会篡改交易数据,进而影响交易的公正性和透明性。同时,在进行交易托管以及交易验证的过程中,会涉及多方之间的相关交易数据的交互,那么,如何在这个过程中保证相关交易数据的隐私性以及交易的安全性是急需解决的问题。
发明内容
有鉴于此,本申请实施例提供了一种交易处理方法、存储介质及电子设备。
第一方面,本申请一实施例提供了一种交易处理方法,应用于交易发起端。该方法包括:生成目标交易信息,并确定目标交易信息对应的目标加密信息,目标加密信息包括目标交易信息对应的交易密文、目标交易信息对应的交易标签、以及对交易密文和交易标签执行的电子签名;将目标加密信息发送至信息接收端,以便信息接收端对目标加密信息存储后生成接收证明;接收信息接收端发送的接收证明;将接收证明和目标加密信息发送至交易执行端,以便交易执行端基于接收证明验证目标加密信息是否在信息接收端存储,以及验证目标加密信息是否为交易发起端针对目标交易信息正确生成的,并且,在验证通过的情况下,与交易发起端执行目标交易信息。
结合第一方面,在第一方面的某些实现方式中,目标加密信息的生成方法包括:基于安全参数,生成密钥对,密钥对包括加密密钥和验证密钥;通过可验证加密算法,利用加密密钥对目标交易信息进行加密,生成目标交易信息对应的交易密文;利用类型计算函数对目标交易信息进行计算,并将计算结果和加密密钥输入可验证随机函数,生成目标交易信息对应的交易标签;基于加密密钥,对交易密文和交易标签进行签名,生成电子签名。
结合第一方面,在第一方面的某些实现方式中,验证目标加密信息是否为交易发起端针对目标交易信息正确生成的,包括:获取生成交易密文时,可验证加密算法输出的第一证明文件,并基于第一证明文件,验证交易密文是否基于目标交易信息和加密密钥生成的;获取生成交易标签时,可验证随机函数输出的第二证明文件,并基于第二证明文件,验证交易标签是否基于目标交易信息正确生成的;获取交易发起端对应的验证密钥,并基于验证密钥验证电子签名是否为交易发起端对交易密文和交易标签利用签名算法生成的。
结合第一方面,在第一方面的某些实现方式中,该方法还包括:在接收到交易调查端对属于目标交易类型的交易信息的调取请求时,基于目标交易类型,生成目标交易标签;基于目标交易标签,在信息接收端的指定数据库中查找与目标交易标签匹配的交易信息对应的加密信息;对加密信息中的电子签名进行有效性验证;在电子签名通过有效性验证的情况下,利用解密密钥对加密信息中的交易密文进行解密,得到与目标交易标签匹配的交易信息,并将交易信息发送至交易调查端。
结合第一方面,在第一方面的某些实现方式中,将交易信息发送至交易调查端,包括:利用验证密钥检验交易信息的解密正确性;在交易信息解密正确的情况下,将交易信息发送至交易调查端。
结合第一方面,在第一方面的某些实现方式中,接收证明包括信息接收端基于目标加密信息和信息接收端的私钥生成的电子签名。
第二方面,本申请一实施例提供了一种交易处理方法,应用于信息接收端。该方法包括:接收交易发起端发送的目标交易信息对应的目标加密信息,目标加密信息包括目标交易信息对应的交易密文、目标交易信息对应的交易标签、以及对交易密文和交易标签执行的电子签名;基于目标交易信息对应的交易标签,对目标加密信息分类存储至指定数据库;生成目标加密信息的接收证明,并将接收证明发送至交易发起端,以便交易发起端将接收证明和目标加密信息发送至交易执行端,并在交易执行端对接收证明和目标加密信息进行验真通过的情况下,与交易发起端执行目标交易信息。
第三方面,本申请一实施例提供了一种交易处理方法,应用于交易执行端。该方法包括:接收交易发起端发送的目标交易信息对应的目标加密信息、以及信息接收端对目标加密信息存储后生成的接收证明,目标加密信息包括目标交易信息对应的交易密文、目标交易信息对应的交易标签、以及对交易密文和交易标签执行的电子签名;对接收证明进行验证;在接收证明通过验证的情况下,对目标加密信息进行验证;在目标加密信息通过验证的情况下,与交易发起端执行目标交易信息。
第四方面,本申请一实施例提供了一种交易处理装置,应用于交易发起端。该装置包括:确定模块,用于生成目标交易信息,并确定目标交易信息对应的目标加密信息,目标加密信息包括目标交易信息对应的交易密文、目标交易信息对应的交易标签、以及对交易密文和交易标签执行的电子签名;第一发送模块,用于将目标加密信息发送至信息接收端,以便信息接收端对目标加密信息存储后生成接收证明;接收模块,用于接收信息接收端发送的接收证明;第二发送模块,用于将接收证明和目标加密信息发送至交易执行端,以便交易执行端基于接收证明验证目标加密信息是否在信息接收端存储,以及验证目标加密信息是否为交易发起端针对目标交易信息正确生成的,并且,在验证通过的情况下,与交易发起端执行目标交易信息。
第五方面,本申请一实施例提供了一种交易处理装置,应用于信息接收端。该装置包括:接收模块,用于接收交易发起端发送的目标交易信息对应的目标加密信息,目标加密信息包括目标交易信息对应的交易密文、目标交易信息对应的交易标签、以及对交易密文和交易标签执行的电子签名;存储模块,用于基于目标交易信息对应的交易标签,对目标加密信息分类存储至指定数据库;发送模块,用于生成目标加密信息的接收证明,并将接收证明发送至交易发起端,以便交易发起端将接收证明和目标加密信息发送至交易执行端,并在交易执行端对接收证明和目标加密信息进行验真通过的情况下,与交易发起端执行目标交易信息。
第六方面,本申请一实施例提供了一种交易处理装置,应用于交易执行端。该装置包括:接收模块,用于接收交易发起端发送的目标交易信息对应的目标加密信息、以及信息接收端对目标加密信息存储后生成的接收证明,目标加密信息包括目标交易信息对应的交易密文、目标交易信息对应的交易标签、以及对交易密文和交易标签执行的电子签名;第一验证模块,用于对接收证明进行验证;第二验证模块,用于在接收证明通过验证的情况下,对目标加密信息进行验证;交易模块,用于在目标加密信息通过验证的情况下,与交易发起端执行目标交易信息。
第七方面,本申请一实施例提供了一种计算机可读存储介质,该计算机可读存储介质存储有计算机程序,该计算机程序用于执行第一方面、第二方面和第三方面所述的方法。
第八方面,本申请一实施例提供了一种电子设备,该电子设备包括:处理器;用于存储处理器可执行指令的存储器;该处理器用于执行第一方面、第二方面和第三方面所述的方法。
本申请提出了一种抗滥用的交易处理方案,可应用于隐私保护的交易审计和交易监控。具体地,交易发起端通过将待执行的目标交易信息对应的目标加密信息发送至信息接收端,保证了交易的可追溯性以及可靠性。同时,由于交易发起端托管的是目标交易信息对应的目标加密信息,因此,即使信息接收端被腐蚀或者恶意攻击,也能保证交易的隐私性和匿名性。其次,交易执行端在执行目标交易信息之前,首先对信息接收端的接收证明进行验证,保证了交易过程的合法性,减少了后续可能产生的损失。最后,本申请中的目标加密信息包括目标交易信息对应的交易密文、目标交易信息对应的交易标签以及电子签名,便于交易执行端对目标交易信息的正确性进行验证、以及对目标交易信息与交易发起端进行对应性认证,进一步减少交易风险,保证了交易的安全性。
附图说明
通过结合附图对本申请实施例进行更详细地描述,本申请的上述以及其他目的、特征和优势将变得更加明显。附图用来提供对本申请实施例的进一步理解,并且构成说明书的一部分,与本申请实施例一起用于解释本申请,并不构成对本申请的限制。在附图中,相同的参考标号通常代表相同部件或步骤。
图1所示为本申请一实施例提供的交易处理方法的流程示意图。
图2所示为本申请一实施例提供的目标加密信息的生成方法的流程图。
图3所示为本申请一实施例提供的验证目标加密信息的流程图。
图4所示为本申请另一实施例提供的交易处理方法的流程示意图。
图5所示为本申请一实施例提供的交易发起端的交易处理装置的结构示意图。
图6所示为本申请一实施例提供的信息接收端的交易处理装置的结构示意图。
图7所示为本申请一实施例提供的交易执行端的交易处理装置的结构示意图。
图8所示为本申请一实施例提供的电子设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
图1所示为本申请一实施例提供的交易处理方法的流程示意图。示例性地,本实施例涉及交易发起端、信息接收端和交易执行端。如图1所示,本实施例中的交易处理方法包括如下步骤。
步骤S110,生成目标交易信息,并确定目标交易信息对应的目标加密信息。具体地,交易发起端生成目标交易信息,并确定目标交易信息对应的目标加密信息。
在本实施例中,利用加密算法将目标交易信息转换成目标加密信息,以保护目标交易信息的机密性。示例性地,本实施例可以采用的加密算法有对称加密和非对称加密,其中,对称加密使用相同的密钥来加密和解密数据,非对称加密则分别使用公钥和私钥来加密和解密数据。在实际应用中,对于对称加密,交易发起端利用自己的密钥对目标交易信息进行加密,得到目标加密信息,并将密钥发送至信息接收端,以便信息接收端利用交易发起端的密钥对目标加密信息进行解密。对于非对称加密,交易发起端利用信息接收端的公钥对目标加密信息进行加密,信息接收端利用自己的私钥对目标加密信息进行解密。
步骤S120,发送目标加密信息。具体地,交易发起端发送目标加密信息至信息接收端。
在本实施例中,交易发起端和信息接收端进行通信、以及交易发起端和交易执行端进行通信时,可以采用一些措施确保通信环境的安全可信。示例性地,选择经过严格安全审查的通信协议,以确保通信过程中的数据安全和完整性;或者,定期更新通信设备和软件,修复已知的安全漏洞,以降低被攻击的风险。
步骤S130,基于目标交易信息对应的交易标签,对目标加密信息分类存储至指定数据库。具体地,信息接收端基于目标交易信息对应的交易标签,对目标加密信息分类存储至指定数据库。
交易标签是指对目标加密信息进行分类的标识符,例如,可以使用加密技术生成目标交易信息的交易标签。此外,在生成交易标签时,需要考虑诸多因素,例如交易的类型、时间、价格、数量等信息,因此,需要使用复杂的算法和模型来生成准确的交易标签,这些算法和模型可以使用Python等编程语言实现。
本实施例中的指定数据库的数据库结构是根据目标加密信息的特点设计的,包括表的字段、数据类型、索引等。并且,对指定数据库进行了合理的索引设计、分区、分表等,以便提高对目标加密信息的处理速度。由于目标加密信息是重要的业务数据,因此,还对指定数据库中的数据进行了定期备份并能够快速恢复。最后,对指定数据库进行监控和优化,以便及时发现和解决问题,保证目标加密信息的正常处理。
步骤S140,生成目标加密信息的接收证明。具体地,信息接收端生成目标加密信息的接收证明。
本实施例中的接收证明用于证明信息接收端已经成功地接收了目标加密信息。
在一个示例中,接收证明包括信息接收端基于目标加密信息和信息接收端的私钥生成的电子签名。本示例中的电子签名可以证明信息接收端已经接收了交易发起端发送的目标加密信息,可以防止信息接收端在后续的交易中抵赖未收到数据;其次,该电子签名是基于对称加密技术实现的,可以保证后续数据传输的安全性,防止数据被篡改或者伪造。最后,利用电子签名作接收证明可以避免传统的纸质证明需要邮寄或者传递的过程,节省时间和成本。需要说明的是,这里所说的数据是指与目标交易信息相关的数据。
在另一个示例中,接收证明包括除了包括电子签名,还包括时间戳、信息摘要等信息。其中,时间戳用于证明信息托管端在何时接收到的目标加密信息,信息摘要用于证明信息托管端接收到的目标加密信息与交易发起端的目标加密信息一致。本示例中的接收证明所包含的内容更丰富,便于交易执行端在执行目标交易信息之前,从更多的维度出发,对交易的可靠性和真实性进行验证。
步骤S150,发送接收证明。具体地,信息接收端发送接收证明至交易发起端。
步骤S160,发送接收证明和目标加密信息。具体地,交易发起端发送接收证明和目标加密信息至交易执行端。
如前所述,信息接收端和交易发起端之间通信时、以及交易发起端和交易执行端之间通信时,可以采用一些措施保证通信环境的安全可信,具体措施可参见步骤S120中所示。
步骤S170,对接收证明进行验证。具体地,交易执行端对接收证明进行验证。
若接收证明为信息接收端的电子签名,则交易执行端对接收证明进行验证的方法包括:利用交易执行端的公钥对它的电子签名进行验证。
若接收证明包括时间戳、信息摘要和电子签名等信息,则交易执行端在接收到接收证明后,可从时间戳、信息摘要和电子签名三个方面对接收证明进行验证。示例性地,交易执行端基于交易发起端发送目标加密信息到信息接收端的时间,对时间戳进行验证;基于信息接收端的公钥对电子签名进行验证;交易执行端使用信息托管端的公钥对信息摘要进行解密,得到目标加密信息的哈希值,交易执行端使用相同的哈希算法对目标加密信息进行哈希计算,得到目标加密信息的哈希值,比较上述两种计算方式得到的两个哈希值是否相同,如果相同,则说明接收证明是有效的,目标加密信息已经被正确地存储到了信息托管端,以实现对信息摘要的验证。
步骤S180,在接收证明通过验证的情况下,对目标加密信息进行验证。具体地,交易执行端在接收证明通过验证的情况下,对目标加密信息进行验证。
示例性地,交易执行端向信息接收端发送挑战信息,例如,要求信息接收端提供目标加密信息的具体属性。信息接收端使用挑战信息和接收证明生成应答信息,并将应答信息发送至交易执行端。需要说明的是,本实施例中的应答信息是与挑战信息对应的,也即,应答信息是信息接收端想要获取的目标加密信息的具体属性的具体值。交易执行端使用接收证明、挑战信息和应答信息对目标加密信息进行验证。
步骤S190,在目标加密信息通过验证的情况下,与交易发起端执行目标交易信息。具体地,交易执行端在目标加密信息通过验证的情况下,与交易发起端执行目标加密信息。
交易执行端在与交易发起端执行目标加密信息时,交易执行端还可以将目标加密信息发送至其他组织成员进行确认,并根据特定应用程序的背书策略验证相关交易信息,确保交易满足所有条件。
此外,在执行交易的过程中,交易执行端还需要注意以下信息:交易发起端的身份和权限,以确保交易的合法性;交易的内容和目的,以便执行正确的操作;背书策略,以确保交易满足所有条件;共识协议,以确保交易被正确排序和确认。
本申请提出了一种抗滥用的交易处理方案,可应用于隐私保护的交易审计和交易监控。具体地,交易发起端通过将待执行的目标交易信息对应的目标加密信息发送至信息接收端,保证了交易的可追溯性以及可靠性。同时,由于交易发起端托管的是目标交易信息对应的目标加密信息,因此,即使信息接收端被腐蚀或者恶意攻击,也能保证交易的隐私性和匿名性。其次,交易执行端在执行目标交易信息之前,首先对信息接收端的接收证明进行验证,保证了交易过程的合法性,减少了后续可能产生的损失。最后,本申请中的目标加密信息包括目标交易信息对应的交易密文、目标交易信息对应的交易标签以及电子签名,便于交易执行端对目标交易信息的正确性进行验证、以及对目标交易信息与交易发起端进行对应性认证,进一步减少交易风险,保证了交易的安全性。
下面,结合密码学协议,在图1所示实施例的基础上,具体阐述如何生成以及验证目标加密信息、如何响应交易调查端的调查需求等。
首先,对下述实施例中涉及的各项协议进行介绍。
首先,输入一个安全参数,对应地,生成信息接收端的公私钥对记为(),以及交易发起端的公私钥对(/>)。
托管协议:是交易发起端和信息接收端之间的交互协议,该协议的目的是将交易发起端的相关交易信息加入信息接收端的数据库中(这个数据库可以是公开的),并且让交易发起端收到一个来自信息接收端的接收证明,以供交易执行端对接收证明进行后续的验证。需要说明的是,本申请中的信息接收端的数据库可以是公开的。
接收证明验证协议:交易发起端和交易执行端之间的交互协议,其目的是让交易执行端对交易发起端提供的接收证明进行验证,交易执行端返回一个接受/拒绝。
传唤协议:交易调查端和交易发起端之间的交互协议,交易调查端在该协议中输入一个配对,表明需要获取数据库中的交易发起端的交易类型为/>的所有交易信息。如果该交易发起端拒绝配合调查,那么该协议输出一个contempt,否则该协议向交易调查端输出交易发起端的所有的交易类型等于TYPE的交易信息。
接下来,对整个方案应该满足的性质包括:
流程的完备性:如果所有的交易发起端都遵守上述协议,那么每一个被托管的交易信息,都能够通过传唤协议被交易调查端得到。
可验证性:如果交易发起端在托管协议中交给信息接收端的交易信息是不正确的,那么他的对手方(交易执行端)会在接收证明验证阶段拒绝这笔交易。
无法逃避的传唤:在传唤协议中,要么交易调查端被判定为拒绝配合调查(即传唤协议输出contempt),要么该交易调查端在数据库中所有类型等于Type的交易信息都会被揭露给交易调查端。
不可篡改:信息接收端无法伪造任何交易发起端的交易信息。
隐私性:对于两个不同的被托管的交易信息,信息接收端只能判断出这两笔交易信息是否属于同一范畴(即,这两笔交易信息的发起者是否相同且交易类型是否相同),而无法得到任何多余的信息。
图2所示为本申请一实施例提供的目标加密信息的生成方法的流程图。在图1所示实施例的基础上延伸出图2所示实施例,下面着重叙述图2所示实施例与图1所示实施例的不同之处,相同之处不再赘述。
如图2所示,目标加密信息的生成方法包括如下步骤。
步骤S210,基于安全参数,生成密钥对。
密钥对包括加密密钥和验证密钥,本实施例中的交易发起端的密钥对可以表示为(),其中,/>是加密密钥,/>是验证密钥。在一个示例中,利用Diffie-Hellman算法生成安全参数和密钥对的过程如下:选择两个大素数p和g,其中g是p的原根,交易发起端选择一个私有密钥a,并计算公钥/>。在这个过程中,p和g是安全参数,a和A是交易发起端的密钥对。在另一个示例中,利用ECC生成安全参数和密钥对的过程如下:选择一个椭圆曲线E和一个基点G,其中E和G是公开的参数,交易发起端选择一个私有密钥d,并计算公钥/>。在这个过程中,E和G是安全参数,d和P是交易发起端的密钥对。
步骤S220,通过可验证加密算法,利用加密密钥对目标交易信息进行加密,生成目标交易信息对应的交易密文。
本实施例中的可验证加密算法包含四个算法,除了步骤S210中的生成密钥对,还包括:
:表示输入密钥k和一个消息m,输出/>,其中/>是消息m的密文,/>是一个证明文件。
表示输入一个密文c和一个密钥k,产生一个解密后的明文。这里要求
:表示输入一个公钥pk、消息m、密文c,以及一个证明/>,输出接受/拒绝。Ver满足下面的性质,如果/>,那么Ver会输出接受,如果c不等于/>,那么无论输入什么样的证明文件/>,Ver都会输出拒绝。
依照步骤S210中所述,本实施例中的交易密文,Enc表示可验证加密算法。
步骤S230,利用类型计算函数对目标交易信息进行计算,并将计算结果和加密密钥输入可验证随机函数,生成目标交易信息对应的交易标签。
针对类型计算函数,首先需要定义好交易标签的规则,然后利用目标交易信息进行判断。
可验证随机函数有一对公钥私钥。对于任何一个输入x,使用私钥k,可以输出一个值/>,以及一个证明文件/>。将证明/>结合公钥pk可以验证是否真的有,即检查对F的赋值是不是诚实的。此外,使用可验证随机函数可以产生可信的随机数,进而实现电子抽签协议。具体来说本实施例中的可验证随机函数包含以下三个算法:
:表示输入一个安全性参数,输出一对公钥私钥/>
:表示输入私钥k以及x,输出/>,这里/>,/>是一个证明文件。
:表示输入公钥PK,x,y和一个证明文件/>,输出接受/拒绝。Ver满足下面的性质,如果/>,那么Ver会输出接受;如果y不等于/>,那么对任何的/>,Ver都会输出拒绝。
基于上述,本实施例中的交易标签可表示为,其中,VRF表示可验证随机函数,Type表示类型计算函数。
步骤S240,基于加密密钥,对交易密文和交易标签进行签名,生成电子签名。
电子签名可以进行身份认证,证明自己确实拥有公钥PK对应的私钥SK。通常情况下,如果交易执行端希望交易发起端证明自己拥有PK对应的SK,交易执行端先向交易发起端随机发送一条消息m,然后交易发起端调用签名算法产生一个并发送给交易执行端,交易执行端收到后调用Ver算法检查交易发起端返回的Sig是否能通过检验,即交易执行端检查是否/>。如果交易发起端确实拥有SK,那么交易发起端可以使用签名算法计算出Sig,使得交易执行端可以检查通过,如果交易发起端不拥有SK,那么交易发起端无法使用签名算法,因此交易发起端无法返回一个能通过Ver算法的Sig。
本实施例中,交易发起端将交易密文和交易标签作为消息m,对其进行签名,得到交易发起端对应的电子签名。沿用上述,交易发起端的电子签名可以表示为,Sig是电子签名方案。
在本实施例中,详细阐述了如何生成交易密文、交易标签和电子签名等目标加密信息。具体地,利用可验证加密算法生成交易密文,可以验证交易密文的完整性和真实性、防止交易密文被篡改或者伪造,保证交易密文的安全性和可靠性。利用可验证随机函数生成目标交易信息对应的交易标签,可以保证交易标签的不可伪造性和不可抵赖性,并且可以验证该目标交易信息确实是由交易发起端发出的,而且交易发起端无法否认该目标交易信息的真实性,这种方法可以有效地防止目标交易信息被篡改或伪造,从而保证交易的安全性和可靠性。另外,由于可验证随机函数生成的交易标签是随机的,因此无法通过交易标签来追踪目标交易信息的发送者和接收者,从而保护了交易发起端的隐私,提高了交易的匿名性。将交易密文和交易标签作为消息进行签名,可以保证交易数据没有被篡改或者伪造,同时也可以确认交易双方的真实身份,防止交易中出现抵赖行为,保证交易的安全性和可靠性。
图3所示为本申请一实施例提供的验证目标加密信息的流程图。在图2所示实施例的基础上延伸出图3所示实施例,下面着重叙述图3所示实施例与图2所示实施例的不同之处,相同之处不再赘述。
如图3所示,在本实施例中,验证目标加密信息是否为交易发起端针对目标交易信息正确生成的,包括如下步骤。
步骤S310,获取生成交易密文时,可验证加密算法输出的第一证明文件,并基于第一证明文件,验证交易密文是否基于目标交易信息和加密密钥生成的。
具体地,第一证明文件用于证明交易密文c确实是目标交易信息在对应的私钥下的加密。
示例性地,本实施例中的可验证加密算法的构造过程为:
为p的二进制长度,设安全性参数为/>令/>,假设消息的长度,选取两个密码学哈希函数H1、H2,它们的输出长度分别为/>
:表示和VRF中的密钥一样。
:表示选取一个长度为/>的随机比特串r,计算/>, 其中/>,注意使用/>能够反向还原出m、r。令密文,其中/>,证明文件/>是对于命题/>的一个非交互零知识证明。
:表示对c在/>中开2k次方可以得到两个解/>,选择O和/>中小于/>的那一个,然后还原得到m。
为验证零知识证明。
下面,结合步骤S310,具体描述第一证明文件是如何被交易发起端生成的,以及交易执行端如何验证的:
的生成:随机选取/>,取/>,/>;令,其中Hash是一个哈希函数;令/>,第一证明文件
对第一证明文件的验证:交易执行端计算/>,/>;检查是否有
步骤S320,获取生成交易标签时,可验证随机函数输出的第二证明文件,并基于第二证明文件,验证交易标签是否基于目标交易信息正确生成的。
第二证明文件用于证明t是VRF使用对应的私钥/>以及Type(m)计算出来的。
示例性地,本实施例中的可验证随机函数的构造过程包括:
是两个较大的素数,且/>;令/>为/>的一个生成元。
VRF的构造:令为一个密码学哈希函数。
:随机选取/>
:返回/>,其中/>,/>是对命题"/>"的一个非交互零知识证明。
是对零知识证明的验证。
下面,结合步骤S320,具体描述第二证明文件是如何被交易发起端生成的,以及交易执行端如何验证的:
第二证明文件的生成:随机选取/>,取/>;令,其中Hash是一个哈希函数;令/>;第二证明文件/>
对第二证明文件的验证:交易执行端计算/>;检查是否有
步骤S330,获取交易发起端对应的验证密钥,并基于验证密钥验证电子签名是否为交易发起端对交易密文和交易标签利用签名算法生成的。
在一个示例中,交易执行端利用验证密钥对电子签名进行解密,得到明文消息。然后,交易发起端将交易标签和交易密文组成消息m,再使用相同的签名算法对消息m进行签名,得到另一个电子签名。最后,将交易发起端的公钥和新生成的电子签名一起发送给交易执行端。交易执行端使用交易发起端的公钥对新生成的电子签名进行解密,得到明文消息/>。如果/>和/>相等,则说明电子签名是由交易发起端对消息m进行签名生成的,电子签名有效。否则,电子签名无效。
在另一个示例中,利用电子签名的性质,直接将交易发起端的验证密钥输入验证算法中,如果验证算法输出是1,则表明该电子签名是交易发起端对交易密文和交易标签利用签名算法生成的;如果验证算法输出是0,则表明该电子签名不是交易发起端对交易密文和交易标签利用签名算法生成的。
在本实施例中,通过对第一证明文件、第二证明文件和交易发起端的电子签名的验证,能够保证目标加密信息确实是交易发起端此刻根据目标交易信息正确生成的,进一步防止目标交易信息被篡改或伪造,从而保证了交易的安全性和可靠性。
图4所示为本申请另一实施例提供的交易处理方法的流程示意图。在图1所示实施例的基础上延伸出图4所示实施例,下面着重叙述图4所示实施例与图1所示实施例的不同之处,相同之处不再赘述。
如图4所示,本实施例提供的交易处理方法包括如下步骤。
步骤S410,在接收到交易调查端对属于目标交易类型的交易信息的调取请求时,基于目标交易类型,生成目标交易标签。
具体地,交易调查端表明自己需要获取交易发起端的交易类型为T的交易信息,交易发起端计算出,并且用/>证明计算的t是正确的。示例性地,交易调查端为法院。
需要说明的是,交易调查端根据交易类型T并不能计算交易标签,因此,需要被调查的交易发起端来计算交易标签。由于VRF的可验证性,交易调查端可以检查交易发起端生成的交易标签是否正确。
步骤S420,基于目标交易标签,在信息接收端的指定数据库中查找与目标交易标签匹配的交易信息对应的加密信息。
具体地,使用交易标签t在指定数据库中查询符合要求的所有交易密文。
步骤S430,对加密信息中的电子签名进行有效性验证。
对于每一个交易密文,交易调查端检查签名/>是否是合法的。如果签名不合法,那么交易调查端认为这笔交易是不真实的,有可能被某个恶意的攻击者伪造,交易调查端会跳过这条交易。此外,如果电子签名不合法,交易发起端也可以否认这个交易密文是自己的真实交易。
步骤S440,在电子签名通过有效性验证的情况下,利用解密密钥对加密信息中的交易密文进行解密,得到与目标交易标签匹配的交易信息,并将交易信息发送至交易调查端。
在一种实现方式中,将交易信息发送至交易调查端,包括:利用验证密钥检验交易信息的解密正确性;在交易信息解密正确的情况下,将交易信息发送至交易调查端。在本实施例中,能够保证交易发起端一定会对交易密文进行正确的解密。
具体来说,如果签名是合法的,交易发起端使用自己的密钥解密/>得到/>,将/>发送给交易调查端,并且使用自己的/>证明解密是正确的。
进一步地,如果交易发起端执行了步骤S430和步骤S440中的步骤,那么交易调查端会得到交易发起端的所有的交易类型为T的交易信息。如果交易发起端没有完整地执行步骤S430和步骤S440,那么交易调查端认为交易发起端不配合调查,输出contempt。
在本实施例中,通过目标交易标签,在指定数据库中查找相应的加密信息,可以确保得到的加密信息的类型的正确性,避免了交易类型不匹配的错误。通过对加密信息中的电子签名进行有效认证,能够确保该加密信息确实是该交易发起端签署的,并且交易信息未被篡改,保证了交易信息的真实性和合法性,进而保证交易调查端对交易发起端的交易调查的公正性。
上文结合图1至图4,详细描述了本申请的交易处理方法实施例,下面结合图5至图7,详细描述本申请的交易处理装置实施例。应理解,交易处理方法实施例的描述与交易处理装置实施例的描述相互对应,因此,未详细描述的部分可以参见前面方法实施例。
图5所示为本申请一实施例提供的交易发起端的交易处理装置的结构示意图。如图5所示,本申请实施例提供的交易处理装置50包括:
确定模块510,用于生成目标交易信息,并确定目标交易信息对应的目标加密信息,目标加密信息包括目标交易信息对应的交易密文、目标交易信息对应的交易标签、以及对交易密文和交易标签执行的电子签名;
第一发送模块520,用于将目标加密信息发送至信息接收端,以便信息接收端对目标加密信息存储后生成接收证明;
接收模块530,用于接收信息接收端发送的接收证明;
第二发送模块540,用于将接收证明和目标加密信息发送至交易执行端,以便交易执行端基于接收证明验证目标加密信息是否在信息接收端存储,以及验证目标加密信息是否为交易发起端针对目标交易信息正确生成的,并且,在验证通过的情况下,与交易发起端执行目标交易信息。
在本申请一实施例中,第一确定模块510还用于,基于安全参数,生成密钥对,密钥对包括加密密钥和验证密钥;通过可验证加密算法,利用加密密钥对目标交易信息进行加密,生成目标交易信息对应的交易密文;利用类型计算函数对目标交易信息进行计算,并将计算结果和加密密钥输入可验证随机函数,生成目标交易信息对应的交易标签;基于加密密钥,对交易密文和交易标签进行签名,生成电子签名。
在本申请一实施例中,第二发送模块540还用于,在接收到交易调查端对属于目标交易类型的交易信息的调取请求时,基于目标交易类型,生成目标交易标签;基于目标交易标签,在信息接收端的指定数据库中查找与目标交易标签匹配的交易信息对应的加密信息;对加密信息中的电子签名进行有效性验证;在电子签名通过有效性验证的情况下,利用解密密钥对加密信息中的交易密文进行解密,得到与目标交易标签匹配的交易信息,并将交易信息发送至交易调查端。
在本申请一实施例中,第二发送模块540还用于,利用验证密钥检验交易信息的解密正确性;在交易信息解密正确的情况下,将交易信息发送至交易调查端。
在本申请一实施例中,接收证明包括信息接收端基于目标加密信息和信息接收端的私钥生成的电子签名。
图6所示为本申请一实施例提供的信息接收端的交易处理装置的结构示意图。如图6所示,本申请实施例提供的交易处理装置60包括:
接收模块610,用于接收交易发起端发送的目标交易信息对应的目标加密信息,目标加密信息包括目标交易信息对应的交易密文、目标交易信息对应的交易标签、以及对交易密文和交易标签执行的电子签名;
存储模块620,用于基于目标交易信息对应的交易标签,对目标加密信息分类存储至指定数据库;
发送模块630,用于生成目标加密信息的接收证明,并将接收证明发送至交易发起端,以便交易发起端将接收证明和目标加密信息发送至交易执行端,并在交易执行端对接收证明和目标加密信息进行验真通过的情况下,与交易发起端执行目标交易信息。
图7所示为本申请一实施例提供的交易执行端的交易处理装置的结构示意图。如图7所示,本申请实施例提供的交易处理装置70包括:
接收模块710,用于接收交易发起端发送的目标交易信息对应的目标加密信息、以及信息接收端对目标加密信息存储后生成的接收证明,目标加密信息包括目标交易信息对应的交易密文、目标交易信息对应的交易标签、以及对交易密文和交易标签执行的电子签名;
第一验证模块720,用于对接收证明进行验证;
第二验证模块730,用于在接收证明通过验证的情况下,对目标加密信息进行验证;
交易模块740,用于在目标加密信息通过验证的情况下,与交易发起端执行目标交易信息。
在本申请一实施例中,第二验证模块730还用于,获取生成交易密文时,可验证加密算法输出的第一证明文件,并基于第一证明文件,验证交易密文是否基于目标交易信息和加密密钥生成的;获取生成交易标签时,可验证随机函数输出的第二证明文件,并基于第二证明文件,验证交易标签是否基于目标交易信息正确生成的;获取交易发起端对应的所述验证密钥,并基于验证密钥验证电子签名是否为交易发起端对交易密文和交易标签利用签名算法生成的。
下面,参考图8来描述根据本申请实施例的电子设备。图8所示为本申请一示例性实施例提供的电子设备的结构示意图。
如图8所示,电子设备80包括一个或多个处理器801和存储器802。
处理器801可以是中央处理单元(CPU)或者具有数据处理能力和/或指令执行能力的其他形式的处理单元,并且可以控制电子设备80中的其他组件以执行期望的功能。
存储器802可以包括一个或多个计算机程序产品,所述计算机程序产品可以包括各种形式的计算机可读存储介质,例如易失性存储器和/或非易失性存储器。所述易失性存储器例如可以包括随机存取存储器(RAM)和/或高速缓冲存储器(cache)等。所述非易失性存储器例如可以包括只读存储器(ROM)、硬盘、闪存等。在所述计算机可读存储介质上可以存储一个或多个计算机程序指令,处理器801可以运行所述程序指令,以实现上文所述的本申请的各个实施例的交易处理方法以及/或者其他期望的功能。在所述计算机可读存储介质中还可以存储诸如包括目标交易信息、目标加密信息、接收证明等各种内容。
在一个示例中,电子设备80还可以包括:输入装置803和输出装置804,这些组件通过总线***和/或其他形式的连接机构(未示出)互连。
该输入装置803可以包括例如键盘、鼠标等等。
该输出装置804可以向外部输出各种信息,包括目标交易信息、目标加密信息、接收证明等。该输出装置804可以包括例如显示器、扬声器、打印机、以及通信网络及其所连接的远程输出设备等等。
当然,为了简化,图8中仅示出了该电子设备80中与本申请有关的组件中的一些,省略了诸如总线、输入/输出接口等等的组件。除此之外,根据具体应用情况,电子设备80还可以包括任何其他适当的组件。
除了上述方法和设备以外,本申请的实施例还可以是计算机程序产品,其包括计算机程序指令,所述计算机程序指令在被处理器运行时使得所述处理器执行本说明书上述描述的根据本申请各种实施例的交易处理方法中的步骤。
所述计算机程序产品可以以一种或多种程序设计语言的任意组合来编写用于执行本申请实施例操作的程序代码,所述程序设计语言包括面向对象的程序设计语言,诸如Java、C++等,还包括常规的过程式程序设计语言,诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。
此外,本申请的实施例还可以是计算机可读存储介质,其上存储有计算机程序指令,所述计算机程序指令在被处理器运行时使得所述处理器执行本说明书上述描述的根据本申请各种实施例的交易处理方法中的步骤。
所述计算机可读存储介质可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以包括但不限于电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
以上结合具体实施例描述了本申请的基本原理,但是,需要指出的是,在本申请中提及的优点、优势、效果等仅是示例而非限制,不能认为这些优点、优势、效果等是本申请的各个实施例必须具备的。另外,上述公开的具体细节仅是为了示例的作用和便于理解的作用,而非限制,上述细节并不限制本申请为必须采用上述具体的细节来实现。
本申请中涉及的器件、装置、设备、***的方框图仅作为例示性的例子并且不意图要求或暗示必须按照方框图示出的方式进行连接、布置、配置。如本领域技术人员将认识到的,可以按任意方式连接、布置、配置这些器件、装置、设备、***。诸如“包括”、“包含”、“具有”等等的词语是开放性词汇,指“包括但不限于”,且可与其互换使用。这里所使用的词汇“或”和“和”指词汇“和/或”,且可与其互换使用,除非上下文明确指示不是如此。这里所使用的词汇“诸如”指词组“诸如但不限于”,且可与其互换使用。
还需要指出的是,在本申请的装置、设备和方法中,各部件或各步骤是可以分解和/或重新组合的。这些分解和/或重新组合应视为本申请的等效方案。
提供所公开的方面的以上描述以使本领域的任何技术人员能够做出或者使用本申请。对这些方面的各种修改对于本领域技术人员而言是非常显而易见的,并且在此定义的一般原理可以应用于其他方面而不脱离本申请的范围。因此,本申请不意图被限制到在此示出的方面,而是按照与在此公开的原理和新颖的特征一致的最宽范围。
为了例示和描述的目的已经给出了以上描述。此外,此描述不意图将本申请的实施例限制到在此公开的形式。尽管以上已经讨论了多个示例方面和实施例,但是本领域技术人员将认识到其某些变型、修改、改变、添加和子组合。

Claims (10)

1.一种交易处理方法,其特征在于,应用于交易发起端,所述方法包括:
生成目标交易信息,并确定所述目标交易信息对应的目标加密信息,所述目标加密信息包括所述目标交易信息对应的交易密文、所述目标交易信息对应的交易标签、以及对所述交易密文和所述交易标签执行的电子签名;
将所述目标加密信息发送至信息接收端,以便所述信息接收端对所述目标加密信息存储后生成接收证明;
接收所述信息接收端发送的所述接收证明;
将所述接收证明和所述目标加密信息发送至交易执行端,以便所述交易执行端基于所述接收证明验证所述目标加密信息是否在所述信息接收端存储,以及验证所述目标加密信息是否为所述交易发起端针对所述目标交易信息正确生成的,并且,在验证通过的情况下,与所述交易发起端执行所述目标交易信息。
2.根据权利要求1所述的交易处理方法,其特征在于,所述目标加密信息的生成方法包括:
基于安全参数,生成密钥对,所述密钥对包括加密密钥和验证密钥;
通过可验证加密算法,利用所述加密密钥对所述目标交易信息进行加密,生成所述目标交易信息对应的所述交易密文;
利用类型计算函数对所述目标交易信息进行计算,并将计算结果和所述加密密钥输入可验证随机函数,生成所述目标交易信息对应的所述交易标签;
基于所述加密密钥,对所述交易密文和所述交易标签进行签名,生成所述电子签名。
3.根据权利要求2所述的交易处理方法,其特征在于,所述验证所述目标加密信息是否为所述交易发起端针对所述目标交易信息正确生成的,包括:
获取生成所述交易密文时,所述可验证加密算法输出的第一证明文件,并基于所述第一证明文件,验证所述交易密文是否基于所述目标交易信息和所述加密密钥生成的;
获取生成所述交易标签时,所述可验证随机函数输出的第二证明文件,并基于所述第二证明文件,验证所述交易标签是否基于所述目标交易信息正确生成的;
获取所述交易发起端对应的所述验证密钥,并基于所述验证密钥验证所述电子签名是否为所述交易发起端对所述交易密文和所述交易标签利用签名算法生成的。
4.根据权利要求1至3任一项所述的交易处理方法,其特征在于,还包括:
在接收到交易调查端对属于目标交易类型的交易信息的调取请求时,基于所述目标交易类型,生成目标交易标签;
基于所述目标交易标签,在所述信息接收端的指定数据库中查找与所述目标交易标签匹配的交易信息对应的加密信息;
对所述加密信息中的电子签名进行有效性验证;
在所述电子签名通过有效性验证的情况下,利用解密密钥对所述加密信息中的交易密文进行解密,得到与所述目标交易标签匹配的交易信息,并将所述交易信息发送至所述交易调查端。
5.根据权利要求4所述的交易处理方法,其特征在于,所述将所述交易信息发送至所述交易调查端,包括:
利用验证密钥检验所述交易信息的解密正确性;
在所述交易信息解密正确的情况下,将所述交易信息发送至所述交易调查端。
6.根据权利要求1至3任一项所述的交易处理方法,其特征在于,所述接收证明包括所述信息接收端基于所述目标加密信息和所述信息接收端的私钥生成的电子签名。
7.一种交易处理方法,其特征在于,应用于信息接收端,所述方法包括:
接收交易发起端发送的目标交易信息对应的目标加密信息,所述目标加密信息包括所述目标交易信息对应的交易密文、所述目标交易信息对应的交易标签、以及对所述交易密文和所述交易标签执行的电子签名;
基于所述目标交易信息对应的交易标签,对所述目标加密信息分类存储至指定数据库;
生成所述目标加密信息的接收证明,并将所述接收证明发送至所述交易发起端,以便所述交易发起端将所述接收证明和目标加密信息发送至交易执行端,并在所述交易执行端对所述接收证明和所述目标加密信息进行验真通过的情况下,与所述交易发起端执行所述目标交易信息。
8.一种交易处理方法,其特征在于,应用于交易执行端,所述方法包括:
接收交易发起端发送的目标交易信息对应的目标加密信息、以及信息接收端对所述目标加密信息存储后生成的接收证明,所述目标加密信息包括所述目标交易信息对应的交易密文、所述目标交易信息对应的交易标签、以及对所述交易密文和所述交易标签执行的电子签名;
对所述接收证明进行验证;
在所述接收证明通过验证的情况下,对所述目标加密信息进行验证;
在所述目标加密信息通过验证的情况下,与所述交易发起端执行所述目标交易信息。
9.一种计算机可读存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序用于执行上述权利要求1至8任一项所述的方法。
10.一种电子设备,其特征在于,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
所述处理器,用于执行上述权利要求1至8任一项所述的方法。
CN202311776550.8A 2023-12-22 2023-12-22 交易处理方法、存储介质及电子设备 Active CN117454437B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311776550.8A CN117454437B (zh) 2023-12-22 2023-12-22 交易处理方法、存储介质及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311776550.8A CN117454437B (zh) 2023-12-22 2023-12-22 交易处理方法、存储介质及电子设备

Publications (2)

Publication Number Publication Date
CN117454437A true CN117454437A (zh) 2024-01-26
CN117454437B CN117454437B (zh) 2024-03-22

Family

ID=89580236

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311776550.8A Active CN117454437B (zh) 2023-12-22 2023-12-22 交易处理方法、存储介质及电子设备

Country Status (1)

Country Link
CN (1) CN117454437B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140089117A1 (en) * 2012-09-24 2014-03-27 Curenci, Llc Secure Escrow Transaction System
CN109903028A (zh) * 2019-03-05 2019-06-18 郑州师范学院 一种电子交易方法、装置、交易发起端及介质
CN110011801A (zh) * 2018-11-16 2019-07-12 阿里巴巴集团控股有限公司 可信应用程序的远程证明方法及装置、电子设备
CN112507363A (zh) * 2020-12-15 2021-03-16 平安科技(深圳)有限公司 基于区块链的数据监管方法、装置、设备及存储介质
CN113923044A (zh) * 2021-10-29 2022-01-11 博雅正链(北京)科技有限公司 一种基于可信执行环境的跨链***及方法
WO2023160097A1 (zh) * 2022-02-25 2023-08-31 蚂蚁区块链科技(上海)有限公司 证明生成方法及装置、电子设备、存储介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140089117A1 (en) * 2012-09-24 2014-03-27 Curenci, Llc Secure Escrow Transaction System
CN110011801A (zh) * 2018-11-16 2019-07-12 阿里巴巴集团控股有限公司 可信应用程序的远程证明方法及装置、电子设备
CN109903028A (zh) * 2019-03-05 2019-06-18 郑州师范学院 一种电子交易方法、装置、交易发起端及介质
CN112507363A (zh) * 2020-12-15 2021-03-16 平安科技(深圳)有限公司 基于区块链的数据监管方法、装置、设备及存储介质
CN113923044A (zh) * 2021-10-29 2022-01-11 博雅正链(北京)科技有限公司 一种基于可信执行环境的跨链***及方法
WO2023160097A1 (zh) * 2022-02-25 2023-08-31 蚂蚁区块链科技(上海)有限公司 证明生成方法及装置、电子设备、存储介质

Also Published As

Publication number Publication date
CN117454437B (zh) 2024-03-22

Similar Documents

Publication Publication Date Title
CN110493197B (zh) 一种登录处理方法及相关设备
CN110519309B (zh) 数据传输方法、装置、终端、服务器及存储介质
CN101395599B (zh) 电子签名的生成
CN109905360B (zh) 数据验证方法及终端设备
US20080083039A1 (en) Method for integrity attestation of a computing platform hiding its configuration information
CN110505067B (zh) 区块链的处理方法、装置、设备及可读存储介质
CN110597836B (zh) 基于区块链网络的信息查询请求响应方法及装置
CN110096894B (zh) 一种基于区块链的数据匿名共享***及方法
CN115460019B (zh) 基于数字身份的目标应用提供方法和装置、设备和介质
CN110867012A (zh) 一种基于智能合约的去中心电子投票方法、装置、***及存储介质
CN112734423A (zh) 一种基于区块链的交易方法及终端设备
CN115203749A (zh) 一种基于区块链的数据交易方法和***
CN115396115A (zh) 区块链数据隐私保护方法、装置、设备及可读存储介质
CN115174099A (zh) 基于区块链的版权资产授权方法及装置和电子设备
CN116975936B (zh) 金融资质证明方法、金融资质验证方法
CN111079190A (zh) 区块链供应链交易隐藏动态监管***及方法
CN112507369B (zh) 基于区块链的业务处理方法、装置、可读介质及电子设备
CN116506134B (zh) 数字证书管理方法、装置、设备、***及可读存储介质
CN111314059B (zh) 账户权限代理的处理方法、装置、设备及可读存储介质
CN110708155B (zh) 版权信息保护方法、***、确权方法、装置、设备和介质
Chen et al. How to bind a TPM’s attestation keys with its endorsement key
KR102056612B1 (ko) 임시 익명 인증서 생성 방법
CN114172923B (zh) 数据传输方法、通信***及通信装置
CN117454437B (zh) 交易处理方法、存储介质及电子设备
CN115550060A (zh) 基于区块链的可信证书验证方法、装置、设备和介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant