CN109474430A - 一种集群密钥生成方法、装置及其存储介质 - Google Patents

一种集群密钥生成方法、装置及其存储介质 Download PDF

Info

Publication number
CN109474430A
CN109474430A CN201910025654.2A CN201910025654A CN109474430A CN 109474430 A CN109474430 A CN 109474430A CN 201910025654 A CN201910025654 A CN 201910025654A CN 109474430 A CN109474430 A CN 109474430A
Authority
CN
China
Prior art keywords
cluster
key
node
chain
permission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910025654.2A
Other languages
English (en)
Other versions
CN109474430B (zh
Inventor
康红娟
李琦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sichuan Changhong Electric Co Ltd
Sichuan Hongwei Technology Co Ltd
Original Assignee
Sichuan Changhong Electric Co Ltd
Sichuan Hongwei Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sichuan Changhong Electric Co Ltd, Sichuan Hongwei Technology Co Ltd filed Critical Sichuan Changhong Electric Co Ltd
Priority to CN201910025654.2A priority Critical patent/CN109474430B/zh
Publication of CN109474430A publication Critical patent/CN109474430A/zh
Application granted granted Critical
Publication of CN109474430B publication Critical patent/CN109474430B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1044Group management mechanisms 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Abstract

本发明提供了一种集群密钥生成方法、装置及其存储介质,涉及区块链资源加密技术领域。该集群密钥生成方法包括:确定节点集群的集群权限,所述节点集群包括至少一个联盟链的链节点,所述集群权限用于表示所述节点集群是否有权限获取所述联盟链中的对应资源;基于所述集群权限生成所述节点集群中所有链节点共用的集群密钥对。该方法通过节点集群的集群权限生成集群密钥对,提供了联盟链的分布式环境下具有共同资源分享需求的高效率的密钥生成方式。

Description

一种集群密钥生成方法、装置及其存储介质
技术领域
本发明涉及区块链资源加密技术领域,具体而言,涉及一种集群密钥生成方法、装置及其存储介质。
背景技术
目前集群密钥的概念多出现在群组通信中,在通信领域使用比较广泛,例如军队、公安、铁路、电力等,集群密钥能够满足多种业务模式:群组、单播、广播通信等。群组通信的保密性一般要求通话组满足向前安全和向后安全,即新加入的成员不能解析它加入之前此加密通话组的通信内容,退出的成员不能解析他推出以后加密通话组的通信内容。这样就要求群组加密通信协议在组成员发生变动时,更新当前使用的组密钥。每次组成员变动时,其他成员的密钥均会更新,当组内成员频繁变化时,将产生极大的密钥管理开销。一般情况下,群组密钥更新效率需要综合考虑密钥管理中心的存储量、计算量、通信开销以及成员的密钥存储量和计算量,设计协议时需要在这些相互制约的因素中妥协。
现有的针对分布式的群组密钥把一个群组分成更多更小的群组,增加密钥层,这样便于分层密钥管理。但是这些模式都基于传统的中心化的解决方案,而且比较局限于通信领域,在联盟链等分布式环境下进行群组密钥生成时效率低,不适合分布式环境。
发明内容
有鉴于此,本发明实施例的目的在于提供一种集群密钥生成方法、装置及其存储介质,以解决现有密钥生成方式都是基于传统的中心化的解决方案,而且比较局限于通信领域,在联盟链等分布式环境下进行群组密钥生成时效率低,不适合分布式环境问题。
第一方面,本发明实施例提供了一种集群密钥生成方法,所述集群密钥生成方法包括:确定节点集群的集群权限,所述节点集群包括至少一个联盟链的链节点,所述集群权限用于表示所述节点集群是否有权限获取所述联盟链中的对应资源;基于所述集群权限生成所述节点集群中所有链节点共用的集群密钥对。
上述实施例通过节点集群的集群权限生成集群密钥对,使分布式架构下需要共享同一资源的不同联盟链节点均可以通过集群密钥获取该资源,解决了基于传统中心化的现有密钥生成技术不适用于分布式环境的问题,同时有效提高了分布式环境下具有共同资源分享需求的密钥生成效率。
综合第一方面,在所述确定节点集群的集群权限之前,所述方法还包括:将联盟链中资源分享需求相同的多个链节点划分入所述节点集群。
上述实施例将联盟链中资源分享需求相同的链节点划分为同一节点集群,从而使同一节点集群里的链节点不用分别对同一资源生成仅适用于自身的密钥,同时也避免了群组分层生成密钥,从而提高了密钥生成效率。
综合第一方面,在所述确定节点集群的集群权限之前,所述方法还包括:将所述节点集群中所有链节点的权限属性的集合作为所述集群权限,具备所述集群权限中任一权限属性的链节点能够获取所述对应资源。
上述实施例将节点集群中所有链节点的权限属性的集合作为集群权限,以使节点集群中具有集群权限中任一权限属性的链节点均能够获取该集群权限对应的资源,进而可以采用同一密钥对对该资源进行加密或解密,提高了资源分享效率。
综合第一方面,所述集群密钥对包括集群公钥和集群私钥,所述基于所述集群权限生成所述节点集群中所有链节点共用的集群密钥对,包括:基于所述集群权限和预先设置的安全参数生成所述集群私钥;基于所述集群私钥生成所述集群公钥。
综合第一方面,所述基于所述集群权限和预先设置的安全参数生成所述集群私钥,包括:基于所述集群权限和预先设置的安全参数,调用随机数生成算法生成所述集群私钥。
上述实施例基于安全参数,采用随机数生成算法生成集群私钥,具有更好的安全性,同时能够通过设定变化的安全参数实现集群密钥在同一节点集群内的不同场景的资源共享的密钥不同,并通过集群权限的变化实现不同节点集群的相同场景的资源共享的密钥不同。
综合第一方面,所述基于所述集群私钥生成所述集群公钥,包括:采用椭圆加密算法生成与所述集群私钥对应的集群公钥。
上述实施例通过联盟链自带的椭圆加密算法进行集群公钥生成,提高了密钥安全性。
综合第一方面,在所述基于所述集群私钥生成所述集群公钥之后,所述方法还包括:在所述联盟链中共享所述集群公钥。
上述实施例将集群公钥在联盟链中发布,以使需要对该节点集群进行资源共享的其他链节点可以直接使用集群公钥进行资源加密和分享,从而提高了资源共享效率。
第二方面,本发明实施例提供了一种集群密钥生成装置,所述装置包括:集群权限确定模块,用于确定节点集群的集群权限,所述节点集群包括至少一个联盟链的链节点,所述集群权限用于表示所述节点集群是否有权限获取所述联盟链中的对应资源;集群密钥对生成模块,用于基于所述集群权限生成所述节点集群中所有链节点共用的集群密钥对。
综合第二方面,所述装置还包括:节点集群划分模块,用于将联盟链中资源分享对象相同的多个链节点划分入所述节点集群。
综合第二方面,所述装置还包括:集群权限确定模块,用于将所述节点集群中所有链节点的权限属性的集合作为所述集群权限,具备所述集群权限中任一权限属性的链节点能够获取所述对应资源。
综合第二方面,所述集群密钥对生成模块包括:私钥生成单元,用于基于所述集群权限和预先设置的安全参数生成集群私钥;公钥生成单元,用于基于所述集群私钥生成集群公钥。
综合第二方面,所述私钥生成单元具体用于基于所述集群权限和预先设置的安全参数,调用随机数生成算法生成所述集群私钥。
综合第二方面,所述公钥生成单元具体用于采用椭圆加密算法生成与所述集群私钥对应的集群公钥。
综合第二方面,所述装置还包括:公钥发布模块,用于在所述联盟链中共享所述集群公钥。
第三方面,本发明实施例还提供了一种计算机可读取存储介质,所述计算机可读取存储介质中存储有计算机程序指令,所述计算机程序指令被一处理器读取并运行时,执行上述任一方面所述方法中的步骤。
本发明的其他特征和优点将在随后的说明书阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明实施例了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本发明第一实施例提供的一种集群密钥生成方法的流程示意图;
图2为本发明第一实施例提供的一种密钥对生成步骤的流程示意图;
图3为本发明第二实施例提供的一种集群密钥生成装置20的模块示意图;
图4为本发明第三实施例提供的一种可应用于本申请实施例中的电子设备30的结构框图。
图标:20-集群密钥生成装置;21-集群权限确定模块;22-集群密钥对生成模块;30-电子设备;31-存储器;32-存储控制器;33-处理器;34-外设接口;35-输入输出单元;36-音频单元;37-显示单元。
具体实施方式
下面将结合本发明实施例中附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本发明的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
第一实施例
经本申请人研究发现,现有技术中的群组密钥管理方法为:第一集群主节点安全代理向第二集群主节点安全代理发送包含密钥种子的密钥协商请求报文,以使第二集群主节点安全代理响应密钥协商请求报文并向第一集群主节点安全代理发送密钥协商应答报文并同步密钥种子到第二集群从节点,其中,密钥种子用于生成密钥;第一集群主节点安全代理响应密钥协商应答报文并同步密钥种子到第一集群从节点;第一集群主节点安全代理判断密钥种子同步到第一集群从节点和同步到第二集群从节点是否成功;若是,第一集群主节点安全代理将第一集群主节点的密钥种子状态设为等待启用状态;其中,当第二集群主节点安全代理判断密钥种子同步到第二集群从节点和同步到第一集群从节点成功时,由第二集群主节点安全代理将第二集群主节点的密钥种子状态设为等待启用状态。由上述内容可知,现有群组密钥管理方式需要集群主节点进行密钥统一管理,还是基于中心化的管理架构,且在群组中任一成员发生变动时集群主节点需要对密钥进行更新,密钥生成以及资源加密的效率低。
为了解决上述问题,本发明第一实施例提供了一种集群密钥生成方法,该方法的执行主体可以是计算机、智能终端、云处理器或其他具备运算能力的处理设备。在可选的实施例中,集群密钥生成方法的执行主体可以是但不限于是联盟链中需要进行资源共享的链节点。其中,联盟链为区块链的一种,其只针对特定某个群体的成员和有限的第三方,内部指定多个预选的节点为记账人,每个块的生成由所有的预选节点共同决定,其他接入节点可以参与交易,但不过问记账过程,其他第三方可以通过该区块链开放的API进行限定查询。为了获得更好的性能,联盟链对于共识或验证节点的配置和网络环境有一定要求。由于联盟链有了准入机制,可以使得交易性能更容易提高,避免由参次不齐的参与者产生的一些问题。
请参考图1,图1为本发明第一实施例提供的一种集群密钥生成方法的流程示意图,该集群密钥生成方法的步骤可以如下:
步骤S12:确定节点集群的集群权限。
本实施例中的节点集群包括至少一个联盟链的链节点,集群权限用于表示节点集群是否有权限获取联盟链中的对应资源。
作为一种可选的实施方式,集群权限可以但不限于是节点集群中每个链节点的权限属性的抽象或集合。
步骤S14:基于所述集群权限生成所述节点集群中所有链节点共用的集群密钥对。
本实施中的集群密钥对可以是但不限于是匹配的公钥和私钥,其中,公钥(公开密钥)和私钥(私有密钥)是非对称加密算法中的匹配密钥对。如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法,非对称加密算法实现机密信息交换的基本过程是:甲方生成一对密钥并将其中的一把作为公用密钥向其它方公开;得到该公用密钥的乙方使用该密钥对机密信息进行加密后再发送给甲方;甲方再用自己保存的另一把专用密钥对加密后的信息进行解密。本实施例选择使用非对称加密算法中的公钥和私钥作为集群密钥对,避免对应节点之间进行密钥交换,提高了集群密钥的安全性。
上述实施例基于节点集群的集群权限生成集群密钥对,使联盟链中具有相同资源分享需求的链节点可以共用该集群密钥对进行资源加密和解密,进而完成联盟链中的资源分享,使分布式架构下需要共享同一资源的不同联盟链节点均可以通过集群密钥获取该资源,解决了基于传统中心化的现有密钥生成技术不适用于分布式环境的问题,同时有效提高了分布式环境下具有共同资源分享需求的密钥生成效率。
应当理解的是,在步骤S12之前,本实施例还需要将联盟链中的链节点进行节点集群的划分,该步骤可以包括:将联盟链中资源分享需求相同的多个链节点划分入所述节点集群。其中,在链节点A、链节点B均需要获取资源X时,链节点A和链节点B具有相同的分享需求。进一步地,链节点和节点集群的对应关系不一定为一一对应,还可以是一对多,例如链节点A属于节点集群1,链节点A同时还可以属于节点集群2。
应当理解的是,在其他实施例中,节点集群的划分还可以是基于链节点的地理位置、链节点的计算能力或其他属性。
在节点集群划分完成后,还应当生成节点集群的集群权限,其步骤可以为:将节点集群中所有链节点的权限属性的集合作为该节点集群的集群权限。节点集群中任一链节点的权限属性均包含于该节点集群的集群权限中,因此节点集群中的每一链节点均可以获得该集群权限对应的资源。
上述权限属性可以是链节点的读取权限、写入权限、应用程序编程接口(Application Programming Interface,API)调用权限等。进一步地,该权限属性还可以是针对每个链节点设置的权限等级或其他自定义权限,例如,链节点A、链节点B被设置为权限等级3(可以是数字越小权限等级越高),链节点C被设置为权限等级4,则对于需要权限等级3以上才能获取的资源X来说链节点A、链节点B属于同一节点集群,权限等级低于3、不属于该节点集群的链节点C则无法获取资源X。
为了提高资源分享安全性,本实施例中各链节点的权限属性需要通过认证许可,作为一种可选的实施方式,本实施例中采用数字证书方式进行认证许可。数字证书是一种由权威机构颁发的、用于在网络上证明用户身份的证明文件,颁发数字证书的过程也可以称为认证授权(Certification Authority,简称CA)过程。传统的证书颁发体系包括根CA以及根CA下属的多级CA,其中,根CA是证书颁发体系中最受信任的证书颁发机构,可以独立地颁发证书,根CA通过自签名生成证书,不需要由其它CA机构为其颁发证书。其他各级CA机构可以由其上级CA机构为其颁发证书,也可以为其下级CA机构及其客户颁发证书。本实施例中的认证授权可以是由负责联盟链链节点的权限属性的生成和认证的链CA模块完成,该链CA模块可以包含于联盟链的任一链节点。
针对步骤S12,在本实施例中可以是任一需要在联盟链中发布资源的链节点基于该资源的分享对象即对应节点集群,确定该节点集群的集群权限。
针对步骤S14,请参考图2,图2为本发明第一实施例提供的一种密钥对生成步骤的流程示意图,步骤S14具体可以包括如下子步骤:
步骤S14.1:基于集群权限和预先设置的安全参数生成集群私钥。
本实施例中的步骤S14可以由设置在联盟链任一链节点中的密钥生成模块执行,该密钥生成模块应当通过链CA模块的认证授权,或者密钥生成模块的功能直接被集成于链CA模块中。
作为一种可选的实施方式,用于生成密钥的密钥生成算法和安全参数应当是参与资源共享的链节点在离线情况下进行预设。同时,安全参数可以是复杂或简单的参数,比如获取某一个是时间值,或者某地点的经纬度等。
作为一种可选的实施方式,本实施例中用于生成集群私钥的密码算法可以是但不限于是随机数生成算法,即将集群权限和安全参数输入随机数生成算法后获得集群私钥。
应当理解的是,在其他实施例中,除了集群权限,还可以根据节点集群的地理位置、运算能力或其他属性与安全参数共同生成集群私钥。
步骤S14.2:基于集群私钥生成集群公钥。
作为一种可选的实施方式,本实施例可以选用联盟链自带的椭圆加密算法基于集群私钥生成对应的集群公钥。椭圆加密算法(ECC)是一种公钥加密体制,其数学基础是利用椭圆曲线上的有理点构成Abel加法群上椭圆离散对数的计算困难性,ECC被广泛认为是在给定密钥长度的情况下,最强大的非对称算法,因此本实施例采用椭圆加密算法生成与集群私钥对应的集群公钥,提高了密钥安全性。
上述实施例基于集群权限和安全参数生成集群私钥,从而使密钥生成可以针对同一集群不同场景或不同集群相同场景的一次一密,一次一密即在流密码当中密钥本身只使用一次。其中,场景指的是在联盟链中不同类型的数据分享场景。
具体地,在同一节点集群内的不同场景的资源共享中,可以通过改变安全参数从而改变集群密钥对;在不同节点集群内的相同场景的资源共享中,可以通过改变集群权限实现集群密钥对的变化。因此本实施例的集群密钥生成方法具备更好高的安全性和灵活性,且在节点集群成员变化或场景变化时也能做到一次一密,提高了密钥生成效率。
作为一种可选的实施方式,在生成集群私钥和集群公钥后,生成集群密钥对的链节点还可以将集群公钥发布在联盟链或互联网中,以使需要对节点集群进行资源共享的其他链节点可以直接使用集群公钥进行资源加密和分享,从而提高了资源共享效率。
在利用集群密钥对进行资源共享时,其流程可以是但不限于是:需要参与资源共享的节点集群Z的某一链节点基于节点集群Z的集群权限以及预设的安全参数生成集群私钥,再将集群私钥输入椭圆加密算法生成集群公钥,需要向节点集群Z分享资源的链节点1采用接收到的集群公钥对需要分享的资源进行加密,该链节点1将加密获得的密文发布于联盟链,节点集群Z中的链节点获取密文后采用集群私钥进行解密获得该资源。
第二实施例
为了配合本发明第一实施例提供的集群密钥生成方法,本发明第二实施例还提供了一种集群密钥生成装置20。
请参考图3,图3为本发明第二实施例提供的一种集群密钥生成装置20的模块示意图。
集群密钥生成装置20包括集群权限确定模块21和集群密钥对生成模块22。
集群权限确定模块21,用于确定节点集群的集群权限,节点集群包括至少一个联盟链的链节点,集群权限用于表示节点集群是否有权限获取联盟链中的对应资源。
集群密钥对生成模块22,用于基于集群权限生成节点集群中所有链节点共用的集群密钥对。
作为一种可选的实施方式,集群密钥生成装置20还包括节点集群划分模块,其用于将联盟链中资源分享对象相同的多个链节点划分入同一节点集群。
作为一种可选的实施方式,集群密钥生成装置20还包括集群权限确定模块,用于将节点集群中所有链节点的权限属性的集合作为集群权限,具备集群权限中任一权限属性的链节点能够获取对应资源。
作为一种可选的实施方式,集群密钥对生成模块22可以包括:私钥生成单元,用于基于集群权限和预先设置的安全参数生成集群私钥;公钥生成单元,用于基于集群私钥生成集群公钥。
进一步地,私钥生成单元具体用于基于集群权限和预先设置的安全参数,调用随机数生成算法生成集群私钥。此外,公钥生成单元具体用于采用椭圆加密算法生成与集群私钥对应的集群公钥。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的装置的具体工作过程,可以参考前述方法中的对应过程,在此不再过多赘述。
第三实施例
请参照图4,图4为本发明第三实施例提供的一种可应用于本申请实施例中的电子设备30的结构框图。本实施例提供的电子设备30可以包括集群密钥生成装置20、存储器31、存储控制器32、处理器33、外设接口34、输入输出单元35、音频单元36、显示单元37。作为一种可选的实施方式,该电子设备30可以是联盟链中的某一链节点设备。
所述存储器31、存储控制器32、处理器33、外设接口34、输入输出单元35、音频单元36、显示单元37各元件相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。所述集群密钥生成装置20包括至少一个可以软件或固件(firmware)的形式存储于所述存储器31中或固化在集群密钥生成装置20的操作系统(operating system,OS)中的软件功能模块。所述处理器33用于执行存储器31中存储的可执行模块,例如集群密钥生成装置20包括的软件功能模块或计算机程序。
其中,存储器31可以是,但不限于,随机存取存储器(Random Access Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-OnlyMemory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-Only Memory,EEPROM)等。其中,存储器31用于存储程序,所述处理器33在接收到执行指令后,执行所述程序,前述本发明实施例任一实施例揭示的流过程定义的服务器所执行的方法可以应用于处理器33中,或者由处理器33实现。
处理器33可以是一种集成电路芯片,具有信号的处理能力。上述的处理器33可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器33也可以是任何常规的处理器等。
所述外设接口34将各种输入/输出装置耦合至处理器33以及存储器31。在一些实施例中,外设接口34,处理器33以及存储控制器32可以在单个芯片中实现。在其他一些实例中,他们可以分别由独立的芯片实现。
输入输出单元35用于提供给用户输入数据实现用户与所述服务器(或本地终端)的交互。所述输入输出单元35可以是,但不限于,鼠标和键盘等设备。
音频单元36向用户提供音频接口,其可包括一个或多个麦克风、一个或者多个扬声器以及音频电路。
显示单元37在所述电子设备30与用户之间提供一个交互界面(例如用户操作界面)或用于显示图像数据给用户参考。在本实施例中,所述显示单元37可以是液晶显示器或触控显示器。若为触控显示器,其可为支持单点和多点触控操作的电容式触控屏或电阻式触控屏等。支持单点和多点触控操作是指触控显示器能感应到来自该触控显示器上一个或多个位置处同时产生的触控操作,并将该感应到的触控操作交由处理器33进行计算和处理。
可以理解,图4所示的结构仅为示意,所述电子设备30还可包括比图4中所示更多或者更少的组件,或者具有与图4所示不同的配置。图4中所示的各组件可以采用硬件、软件或其组合实现。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的装置的具体工作过程,可以参考前述方法中的对应过程,在此不再过多赘述。
综上所述,本发明实施例提供了一种集群密钥生成方法、装置及其存储介质,该方法通过节点集群的集群权限生成集群密钥对,使分布式架构下需要共享同一资源的不同联盟链节点均可以通过集群密钥获取该资源,解决了基于传统中心化的现有密钥生成技术不适用于分布式环境的问题,同时有效提高了分布式环境下具有共同资源分享需求的密钥生成效率。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本发明的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本发明各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (10)

1.一种集群密钥生成方法,其特征在于,所述方法包括:
确定节点集群的集群权限,所述节点集群包括至少一个联盟链的链节点,所述集群权限用于表示所述节点集群是否有权限获取所述联盟链中的对应资源;
基于所述集群权限生成所述节点集群中所有链节点共用的集群密钥对。
2.根据权利要求1所述的集群密钥生成方法,其特征在于,在所述确定节点集群的集群权限之前,所述方法还包括:
将联盟链中资源分享需求相同的多个链节点划分入所述节点集群。
3.根据权利要求1所述的集群密钥生成方法,其特征在于,在所述确定节点集群的集群权限之前,所述方法还包括:
将所述节点集群中所有链节点的权限属性的集合作为所述集群权限,具备所述集群权限中任一权限属性的链节点能够获取所述对应资源。
4.根据权利要求1所述的集群密钥生成方法,其特征在于,所述集群密钥对包括集群公钥和集群私钥,所述基于所述集群权限生成所述节点集群中所有链节点共用的集群密钥对,包括:
基于所述集群权限和预先设置的安全参数生成所述集群私钥;
基于所述集群私钥生成所述集群公钥。
5.根据权利要求4所述的集群密钥生成方法,其特征在于,所述基于所述集群权限和预先设置的安全参数生成所述集群私钥,包括:
基于所述集群权限和预先设置的安全参数,调用随机数生成算法生成所述集群私钥。
6.根据权利要求4所述的集群密钥生成方法,其特征在于,所述基于所述集群私钥生成所述集群公钥,包括:
采用椭圆加密算法生成与所述集群私钥对应的集群公钥。
7.根据权利要求4-6中任一权利要求所述的集群密钥生成方法,其特征在于,在所述基于所述集群私钥生成所述集群公钥之后,所述方法还包括:
在所述联盟链中共享所述集群公钥。
8.一种集群密钥生成装置,其特征在于,所述装置包括:
集群权限确定模块,用于确定节点集群的集群权限,所述节点集群包括至少一个联盟链的链节点,所述集群权限用于表示所述节点集群是否有权限获取所述联盟链中的对应资源;
集群密钥对生成模块,用于基于所述集群权限生成所述节点集群中所有链节点共用的集群密钥对。
9.根据权利要求8所述的集群密钥生成装置,其特征在于,所述集群密钥对生成模块包括:
私钥生成单元,用于基于所述集群权限和预先设置的安全参数生成集群私钥;
公钥生成单元,用于基于所述集群私钥生成集群公钥。
10.一种计算机可读取存储介质,其特征在于,所述计算机可读取存储介质中存储有计算机程序指令,所述计算机程序指令被一处理器读取并运行时,执行权利要求1-7任一项所述方法中的步骤。
CN201910025654.2A 2019-01-10 2019-01-10 一种集群密钥生成方法、装置及其存储介质 Active CN109474430B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910025654.2A CN109474430B (zh) 2019-01-10 2019-01-10 一种集群密钥生成方法、装置及其存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910025654.2A CN109474430B (zh) 2019-01-10 2019-01-10 一种集群密钥生成方法、装置及其存储介质

Publications (2)

Publication Number Publication Date
CN109474430A true CN109474430A (zh) 2019-03-15
CN109474430B CN109474430B (zh) 2022-03-22

Family

ID=65678363

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910025654.2A Active CN109474430B (zh) 2019-01-10 2019-01-10 一种集群密钥生成方法、装置及其存储介质

Country Status (1)

Country Link
CN (1) CN109474430B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110011795A (zh) * 2019-04-12 2019-07-12 郑州轻工业学院 基于区块链的对称群组密钥协商方法
CN110635912A (zh) * 2019-08-20 2019-12-31 北京思源理想控股集团有限公司 数据处理方法及装置
CN111193590A (zh) * 2019-12-31 2020-05-22 重庆邮电大学 一种针对联盟链的支持节点动态变化的密钥授权方法
CN111988141A (zh) * 2020-03-18 2020-11-24 支付宝(杭州)信息技术有限公司 共享集群密钥的方法及装置
CN112422282A (zh) * 2020-11-18 2021-02-26 中国电子科技集团公司第三十研究所 一种中心化的高效群组会话密钥管理方法
CN112861155A (zh) * 2021-02-25 2021-05-28 浙江清华长三角研究院 一种在去中心计算场景的公钥发布方法
WO2021114934A1 (zh) * 2019-12-09 2021-06-17 支付宝(杭州)信息技术有限公司 可信计算集群的集群密钥获取方法及装置
CN116866438A (zh) * 2023-09-04 2023-10-10 金网络(北京)数字科技有限公司 一种跨集群任务调度方法、装置、计算机设备及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1389042A (zh) * 2000-06-15 2003-01-01 索尼公司 使用了加密密钥组的信息处理系统及方法
US20110055549A1 (en) * 2008-04-15 2011-03-03 Telefonaktiebolaget Lm Ericsson (Publ) Method and System for Providing Trustworthiness of Communication
CN104363208A (zh) * 2014-10-29 2015-02-18 中国建设银行股份有限公司 一种计算机集群间密钥管理方法及系统
CN106777923A (zh) * 2016-11-30 2017-05-31 谭小刚 医院信息监管平台和监管方法
CN107204845A (zh) * 2017-05-18 2017-09-26 郑州轻工业学院 无线传感器网络中可跨簇非对称群组密钥协商方法
CN108632386A (zh) * 2018-05-15 2018-10-09 众安信息技术服务有限公司 一种区块链节点集群搭建方法及装置
CN108898475A (zh) * 2018-05-08 2018-11-27 众安信息技术服务有限公司 基于属性加密的联盟区块链实现信贷方法及系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1389042A (zh) * 2000-06-15 2003-01-01 索尼公司 使用了加密密钥组的信息处理系统及方法
US20110055549A1 (en) * 2008-04-15 2011-03-03 Telefonaktiebolaget Lm Ericsson (Publ) Method and System for Providing Trustworthiness of Communication
CN104363208A (zh) * 2014-10-29 2015-02-18 中国建设银行股份有限公司 一种计算机集群间密钥管理方法及系统
CN106777923A (zh) * 2016-11-30 2017-05-31 谭小刚 医院信息监管平台和监管方法
CN107204845A (zh) * 2017-05-18 2017-09-26 郑州轻工业学院 无线传感器网络中可跨簇非对称群组密钥协商方法
CN108898475A (zh) * 2018-05-08 2018-11-27 众安信息技术服务有限公司 基于属性加密的联盟区块链实现信贷方法及系统
CN108632386A (zh) * 2018-05-15 2018-10-09 众安信息技术服务有限公司 一种区块链节点集群搭建方法及装置

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110011795A (zh) * 2019-04-12 2019-07-12 郑州轻工业学院 基于区块链的对称群组密钥协商方法
CN110011795B (zh) * 2019-04-12 2021-07-30 郑州轻工业学院 基于区块链的对称群组密钥协商方法
CN110635912A (zh) * 2019-08-20 2019-12-31 北京思源理想控股集团有限公司 数据处理方法及装置
CN110635912B (zh) * 2019-08-20 2022-07-15 北京思源理想控股集团有限公司 数据处理方法及装置
WO2021114934A1 (zh) * 2019-12-09 2021-06-17 支付宝(杭州)信息技术有限公司 可信计算集群的集群密钥获取方法及装置
CN111193590A (zh) * 2019-12-31 2020-05-22 重庆邮电大学 一种针对联盟链的支持节点动态变化的密钥授权方法
CN111193590B (zh) * 2019-12-31 2023-07-18 华测电子认证有限责任公司 一种针对联盟链的支持节点动态变化的密钥授权方法
CN111988141A (zh) * 2020-03-18 2020-11-24 支付宝(杭州)信息技术有限公司 共享集群密钥的方法及装置
CN111988141B (zh) * 2020-03-18 2022-08-02 支付宝(杭州)信息技术有限公司 共享集群密钥的方法及装置
CN112422282A (zh) * 2020-11-18 2021-02-26 中国电子科技集团公司第三十研究所 一种中心化的高效群组会话密钥管理方法
CN112422282B (zh) * 2020-11-18 2022-03-18 中国电子科技集团公司第三十研究所 一种中心化的高效群组会话密钥管理方法
CN112861155A (zh) * 2021-02-25 2021-05-28 浙江清华长三角研究院 一种在去中心计算场景的公钥发布方法
CN116866438A (zh) * 2023-09-04 2023-10-10 金网络(北京)数字科技有限公司 一种跨集群任务调度方法、装置、计算机设备及存储介质
CN116866438B (zh) * 2023-09-04 2023-11-21 金网络(北京)数字科技有限公司 一种跨集群任务调度方法、装置、计算机设备及存储介质

Also Published As

Publication number Publication date
CN109474430B (zh) 2022-03-22

Similar Documents

Publication Publication Date Title
CN109474430A (zh) 一种集群密钥生成方法、装置及其存储介质
Zissis et al. Addressing cloud computing security issues
JP6961960B2 (ja) 情報処理装置および情報処理方法
WO2021174758A1 (zh) 协议数据共享的方法、装置、设备及存储介质
TW201914254A (zh) 資料加密和解密的方法、裝置和系統
Yao et al. PBCert: Privacy-preserving blockchain-based certificate status validation toward mass storage management
CN109886692B (zh) 基于区块链的数据传输方法、装置、介质及电子设备
KR20230078706A (ko) 포스트 양자 암호화를 사용하는 인증서 기반 보안
CN109743168A (zh) 一种联盟链资源共享方法、装置及其存储介质
CN109981287A (zh) 一种代码签名方法及其存储介质
CN111814083B (zh) 展示结果生成方法、系统、装置、可读存储介质及设备
WO2021098152A1 (zh) 基于区块链的数据处理方法、装置及计算机设备
JP2024501197A (ja) データをセキュア保護するためのハイブリッド鍵導出
CN112765642A (zh) 数据处理方法、数据处理装置、电子设备及介质
Sicari et al. Attribute-based encryption and sticky policies for data access control in a smart home scenario: a comparison on networked smart object middleware
Xu et al. An efficient blockchain‐based privacy‐preserving scheme with attribute and homomorphic encryption
CN113193961A (zh) 一种数字证书管理方法和装置
Lin et al. A dynamic key management and secure data transfer based on m-tree structure with multi-level security framework for Internet of vehicles
CN116308776A (zh) 基于区块链的交易监管方法、装置、电子设备和存储介质
CN113206746B (zh) 一种数字证书管理方法和装置
JP2012527678A (ja) ポータブルなユーザー評判を可能にする方法および装置
Ouda et al. Security protocols in service-oriented architecture
Yan et al. Traceable and weighted attribute-based encryption scheme in the cloud environment
Yang et al. A blockchain based data monitoring and sharing approach for smart grids
CN111010283A (zh) 用于生成信息的方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant