CN111010283A - 用于生成信息的方法和装置 - Google Patents

用于生成信息的方法和装置 Download PDF

Info

Publication number
CN111010283A
CN111010283A CN201911326667.XA CN201911326667A CN111010283A CN 111010283 A CN111010283 A CN 111010283A CN 201911326667 A CN201911326667 A CN 201911326667A CN 111010283 A CN111010283 A CN 111010283A
Authority
CN
China
Prior art keywords
information
target
request
asymmetric
asymmetric cryptographic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911326667.XA
Other languages
English (en)
Other versions
CN111010283B (zh
Inventor
江志坤
黄超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Tongbang Zhuoyi Technology Co Ltd
Original Assignee
Beijing Tongbang Zhuoyi Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Tongbang Zhuoyi Technology Co Ltd filed Critical Beijing Tongbang Zhuoyi Technology Co Ltd
Priority to CN201911326667.XA priority Critical patent/CN111010283B/zh
Publication of CN111010283A publication Critical patent/CN111010283A/zh
Application granted granted Critical
Publication of CN111010283B publication Critical patent/CN111010283B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Abstract

本公开的实施例公开了用于生成信息的方法和装置。该方法的一具体实施方式包括:接收区块链的第一目标节点发送的非对称密码服务请求,其中,该非对称密码服务请求中包括请求参数,该请求参数中包括标识信息,该标识信息用于指示非对称密码信息,该非对称密码信息包括私钥;根据该请求参数中的标识信息从预设的非对称密码信息集合中选取匹配的非对称密码信息作为目标密码信息;根据目标加密方式,通过该目标密码信息对应的私钥进行该非对称密码服务所指示的操作,生成执行结果。该实施方式实现了对区块链中同一节点所具有的不同私钥和数字证书等非对称密码信息的有效管理。

Description

用于生成信息的方法和装置
技术领域
本公开的实施例涉及计算机技术领域,具体涉及用于生成信息的方法和装置。
背景技术
随着互联网技术的飞速发展,区块链的应用也逐渐广泛。区块链的运行往往涉及身份识别、权限控制等非对称加密技术。对于区块链的各参与方,通常需要妥善保存私钥及从不同证书颁发机构(Certification Authority,CA)获得的证书等重要信息。
相关的方式通常是各节点采用本地文件的存储方式,以保管上述重要信息。
发明内容
本公开的实施例提出了用于生成信息的方法和装置。
第一方面,本公开的实施例提供了一种用于生成信息的方法,该方法包括:接收区块链的第一目标节点发送的非对称密码服务请求,其中,非对称密码服务请求中包括请求参数,请求参数中包括标识信息,标识信息用于指示非对称密码信息,非对称密码信息包括私钥;根据请求参数中的标识信息从预设的非对称密码信息集合中选取匹配的非对称密码信息作为目标密码信息;根据目标加密方式,通过目标密码信息对应的私钥进行非对称密码服务所指示的操作,生成执行结果。
在一些实施例中,上述非对称密码服务请求包括密文解密请求;以及上述根据目标加密方式,通过目标密码信息对应的私钥进行非对称密码服务所指示的操作,生成执行结果,包括:根据目标加密方式所指示的算法,通过目标密码信息对应的私钥对密文解密请求所指示的加密后信息进行解密,生成明文作为执行结果。
在一些实施例中,上述非对称密码服务请求包括信息签名请求,以及上述根据目标加密方式,通过目标密码信息对应的私钥进行非对称密码服务所指示的操作,生成执行结果,包括:根据目标加密方式所指示的哈希(hash,散列)算法对信息签名请求所指示的信息进行计算,生成信息摘要;根据目标加密方式所指示的加密套件,通过目标密码信息对应的私钥对信息摘要进行加密,生成数字签名;根据数字签名,生成执行结果。
在一些实施例中,上述非对称密码信息还包括数字证书(Digital Certificate);以及上述根据数字签名,生成执行结果,包括:根据数字签名和目标密码信息对应的数字证书,生成执行结果。
在一些实施例中,上述请求参数中还包括加密方式信息,上述加密方式信息用于标识以下至少一项:加密套件,哈希算法;上述目标加密方式包括加密方式信息所指示的加密方式。
在一些实施例中,该方法还包括:接收区块链的第二目标节点发送的非对称密码信息存储请求;将非对称密码信息存储请求所指示的非对称密码信息存入预设的非对称密码信息集合并进行结构化存储。
在一些实施例中,该方法还包括:接收区块链的第三目标节点发送的非对称密码信息生成请求,其中,非对称密码信息生成请求中包括加密方式信息;根据非对称密码信息生成请求中的加密方式信息所指示的加密套件,生成对应的公钥和私钥。
在一些实施例中,该方法还包括:接收区块链的第四目标节点发送的证书签发服务请求,其中,证书签发服务请求中包括目标证书颁发机构的标识;获取第四目标节点的身份信息;根据第四目标节点的身份信息生成证书签发请求;向目标证书颁发机构发送证书签发请求。
在一些实施例中,上述目标节点通过如下步骤生成:接收区块链的节点发送的用户注册请求,其中,用户注册请求中包括用户标识;确定用户标识所指示的用户是否属于目标区块链中的组织参与方;响应于确定属于,将节点确定为目标节点;响应于确定不属于,确定用户注册请求是否由目标区块链对应的组织管理员用户邀请发送;响应于确定用户注册请求由目标区块链对应的组织管理员用户邀请发送,将节点确定为目标节点。
第二方面,本公开的实施例提供了一种用于生成信息的装置,该装置包括:第一接收单元,被配置成接收区块链的第一目标节点发送的非对称密码服务请求,其中,非对称密码服务请求中包括请求参数,请求参数中包括标识信息,标识信息用于指示非对称密码信息,非对称密码信息包括私钥;选取单元,被配置成根据请求参数中的标识信息从预设的非对称密码信息集合中选取匹配的非对称密码信息作为目标密码信息;第一生成单元,被配置成根据目标加密方式,通过目标密码信息对应的私钥进行非对称密码服务所指示的操作,生成执行结果。
在一些实施例中,上述非对称密码服务请求包括密文解密请求;以及上述第一生成单元进一步被配置成:根据目标加密方式所指示的算法,通过目标密码信息对应的私钥对密文解密请求所指示的加密后信息进行解密,生成明文作为执行结果。
在一些实施例中,上述非对称密码服务请求包括信息签名请求,以及上述第一生成单元包括:第一生成模块,被配置成根据目标加密方式所指示的哈希算法对信息签名请求所指示的信息进行计算,生成信息摘要;第二生成模块,被配置成根据目标加密方式所指示的加密套件,通过目标密码信息对应的私钥对信息摘要进行加密,生成数字签名;第三生成模块,被配置成根据数字签名,生成执行结果。
在一些实施例中,上述非对称密码信息还包括数字证书;以及上述第三生成模块进一步被配置成:根据数字签名和目标密码信息对应的数字证书,生成执行结果。
在一些实施例中,上述请求参数中还包括加密方式信息,上述加密方式信息用于标识以下至少一项:加密套件,哈希算法;上述目标加密方式包括上述加密方式信息所指示的加密方式。
在一些实施例中,该装置还包括:第二接收单元,被配置成接收区块链的第二目标节点发送的非对称密码信息存储请求;存储单元,被配置成将非对称密码信息存储请求所指示的非对称密码信息存入预设的非对称密码信息集合并进行结构化存储。
在一些实施例中,该装置还包括:第三接收单元,被配置成接收区块链的第三目标节点发送的非对称密码信息生成请求,其中,非对称密码信息生成请求中包括加密方式信息;第二生成单元,被配置成根据非对称密码信息生成请求中的加密方式信息所指示的加密套件,生成对应的公钥和私钥。
在一些实施例中,该装置还包括:第四接收单元,被配置成接收区块链的第四目标节点发送的证书签发服务请求,其中,证书签发服务请求中包括目标证书颁发机构的标识;获取单元,被配置成获取第四目标节点的身份信息;第三生成单元,被配置成根据第四目标节点的身份信息生成证书签发请求;发送单元,被配置成向目标证书颁发机构发送证书签发请求。
在一些实施例中,上述目标节点通过如下步骤生成:接收区块链的节点发送的用户注册请求,其中,用户注册请求中包括用户标识;确定用户标识所指示的用户是否属于目标区块链中的组织参与方;响应于确定属于,将节点确定为目标节点;响应于确定不属于,确定用户注册请求是否由目标区块链对应的组织管理员用户邀请发送;响应于确定用户注册请求由目标区块链对应的组织管理员用户邀请发送,将节点确定为目标节点。
第三方面,本公开的实施例提供了一种服务器,该服务器包括:一个或多个处理器;存储装置,其上存储有一个或多个程序;当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现如第一方面中任一实现方式描述的方法。
第四方面,本公开的实施例提供了一种计算机可读介质,其上存储有计算机程序,该程序被处理器执行时实现如第一方面中任一实现方式描述的方法。
本公开的实施例提供的用于生成信息的方法和装置,首先接收区块链的第一目标节点发送的非对称密码服务请求。其中,非对称密码服务请求中包括请求参数。请求参数中包括标识信息。标识信息用于指示非对称密码信息。非对称密码信息包括私钥。而后,根据请求参数中的标识信息从预设的非对称密码信息集合中选取匹配的非对称密码信息作为目标密码信息。最后,根据目标加密方式,通过目标密码信息对应的私钥进行非对称密码服务所指示的操作,生成执行结果。从而实现了对区块链中同一节点(例如联盟链中的各组织)所具有的不同私钥和不同证书颁发机构所颁发的数字证书等非对称密码信息的有效管理。进而,由于以节点之外的服务形式提供上述功能,减少了区块链节点的工作量,从而提升了区块链的整体效率。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本公开的其它特征、目的和优点将会变得更明显:
图1是本公开的一个实施例可以应用于其中的示例性系统架构图;
图2是根据本公开的用于生成信息的方法的一个实施例的流程图;
图3是根据本公开的实施例的用于生成信息的方法的一个应用场景的示意图;
图4是根据本公开的用于生成信息的方法的又一个实施例的流程图;
图5是根据本公开的用于生成信息的装置的一个实施例的结构示意图;
图6是适于用来实现本公开的实施例的电子设备的结构示意图。
具体实施方式
下面结合附图和实施例对本公开作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本公开。
图1示出了可以应用本公开的用于生成信息的方法或用于生成信息的装置的示例性架构100。
如图1所示,系统架构100可以包括区块链101(包括节点1011、1012、1013),网络102和服务器103。网络102用以在区块链101和服务器103之间提供通信链路的介质。网络102可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
区块链101可以通过网络102与服务器103交互,以接收或发送消息等。其中,上述区块链101可以是公有链,也可以是联盟链。上述区块链的节点1011、1012、1013可以是硬件,也可以是软件。当区块链的节点1011、1012、1013为硬件时,可以是具有显示屏并且支持通信的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。当区块链的节点1011、1012、1013为软件时,可以安装在上述所列举的电子设备中。其可以实现成多个软件或软件模块(例如用来提供分布式服务的软件或软件模块),也可以实现成单个软件或软件模块。在此不做具体限定。
服务器103可以是提供各种服务的服务器。其中,上述服务器103例如可以是为区块链101的节点1011、1012、1013提供私钥及证书管理服务的后台服务器。后台服务器可以对区块链的节点1011、1012、1013发送的非对称密码服务请求进行分析等处理,并生成处理结果(如解密后的明文)以及将上述处理结果反馈给相应节点。
可选地,上述系统架构100还可以包括网络104和服务器105。其中,上述网络104用以在服务器103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。上述服务器105可以是证书颁发机构的后台服务器。
需要说明的是,服务器可以是硬件,也可以是软件。当服务器为硬件时,可以实现成多个服务器组成的分布式服务器集群,也可以实现成单个服务器。当服务器为软件时,可以实现成多个软件或软件模块(例如用来提供分布式服务的软件或软件模块),也可以实现成单个软件或软件模块。在此不做具体限定。
需要说明的是,本公开的实施例所提供的用于生成信息的方法一般由服务器103执行,相应地,用于生成信息的装置一般设置于服务器103中。
应该理解,图1中的节点、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的节点、网络和服务器。
继续参考图2,示出了根据本公开的用于生成信息的方法的一个实施例的流程200。该用于生成信息的方法包括以下步骤:
步骤201,接收区块链的第一目标节点发送的非对称密码服务请求。
在本实施例中,用于生成信息的方法的执行主体(如图1所示的服务器103)可以通过有线连接方式或者无线连接方式接收区块链的第一目标节点发送的非对称密码服务请求。其中,上述非对称密码服务请求中可以包括请求参数。上述请求参数中可以包括标识信息。上述标识信息可以用于指示非对称密码信息。上述非对称密码信息可以包括私钥。上述目标节点可以是根据实际的应用需求,预先指定的区块链上的任意节点。上述目标节点也可以是根据规则而定的节点,例如属于特定类型的节点(如全节点)。
在本实施例的一些可选的实现方式中,上述非对称密码服务请求可以包括密文解密请求。
在本实施例的一些可选的实现方式中,上述非对称密码服务请求可以包括信息签名请求。
在本实施例的一些可选的实现方式中,上述请求参数中还可以包括加密方式信息。上述加密方式信息可以用于标识以下至少一项:加密套件,哈希算法。
在本实施例的一些可选的实现方式中,上述非对称密码信息还可以包括数字证书。
在本实施例的一些可选的实现方式中,上述目标节点可以通过如下步骤生成:
第一步,接收区块链的节点发送的用户注册请求。
在这些实现方式中,上述执行主体可以通过有线或无线连接的方式接收上述区块链的节点发送的用户注册请求。其中,上述用户注册请求中可以包括用户标识。
第二步,确定用户标识所指示的用户是否属于目标区块链中的组织参与方。
在这些实现方式中,上述执行主体可以通过各种方式确定上述第一步所接收的用户注册请求中的用户标识所指示的用户是否属于目标区块链中的组织参与方。其中,上述目标区块链可以是用户注册请求所指示的区块链。作为示例,上述执行主体可以将接收的用户标识与预设的目标区块链的组织参与方信息集合进行匹配。响应于确定上述预设的目标区块链的组织参与方信息集合中存在与上述用户标识匹配的组织参与方信息,上述执行主体可以确定上述用户标识所指示的用户属于上述目标区块链中的组织参与方。
第三步,响应于确定属于,将节点确定为目标节点。
在这些实现方式中,响应于确定上述第三步所确定的用户标识所指示的用户属于上述目标区块链中的组织参与方,上述执行主体可以将发送上述用户注册请求的节点确定为目标节点。
第四步,响应于确定不属于,确定用户注册请求是否由目标区块链对应的组织管理员用户邀请;响应于确定用户注册请求由目标区块链对应的组织管理员用户邀请,将节点确定为上述目标节点。
在这些实现方式中,响应于确定上述第三步所确定的用户标识所指示的用户不属于上述目标区块链中的组织参与方,上述执行主体可以通过各种方式确定上述用户注册请求是否由上述目标区块链对应的组织管理员用户邀请发送。作为示例,上述执行主体可以根据上述目标区块链对应的组织管理员用户是否在预设时间段内(例如15分钟)向上述目标节点发送过用户注册邀请信息来确定上述用户注册请求是否由上述目标区块链对应的组织管理员用户邀请发送。作为又一示例,上述用户注册请求中还可以包括邀请码。上述执行主体还可以根据上述用户注册请求中所包括的邀请码是否与上述目标区块链对应的组织管理员用户预设的邀请码一致来确定上述用户注册请求是否由上述目标区块链对应的组织管理员用户邀请发送。进一步地,响应于确定上述用户注册请求由上述目标区块链对应的组织管理员用户邀请发送,上述执行主体可以将发送上述用户注册请求的节点确定为上述目标节点。
基于上述可选的实现方式,可以实现只针对特定节点的请求进行响应;并且通过新用户的注册需要组织中的管理员用户邀请才得以实现,保证了准入机制的顺利实施,尤其适用于联盟链等应用场景。
步骤202,根据请求参数中的标识信息从预设的非对称密码信息集合中选取匹配的非对称密码信息作为目标密码信息。
在本实施例中,根据请求参数中的标识信息,上述执行主体可以通过各种方式从预设的非对称密码信息集合中选取匹配的非对称密码信息作为目标密码信息。其中,上述非对称密码信息集合中的非对称密码信息可以与其标识一一对应。作为示例,上述执行主体可以从预设的非对称密码信息集合中选取对应的标识与请求参数中的标识信息一致的非对称密码信息作为上述目标密码信息。
步骤203,根据目标加密方式,通过目标密码信息对应的私钥进行非对称密码服务所指示的操作,生成执行结果。
在本实施例中,根据目标加密方式,上述执行主体可以采用各种方式通过目标密码信息对应的私钥进行非对称密码服务所指示的操作,生成执行结果。其中,上述加密方式作为加密或解密算法的具体实现,可以用于表征加密或解密操作的方式。具体地,上述加密方式可以通过加密套件和哈希算法来体现。作为示例,上述目标加密方式可以是根据实际的应用需求,按照预先设定的加密算法进行加密或解密操作。
在本实施例的一些可选的实现方式中,基于上述非对称密码服务请求所包括的密文解密请求,上述执行主体可以根据上述目标加密方式所指示的算法,通过目标密码信息对应的私钥对密文解密请求所指示的加密后信息进行解密,生成明文作为上述执行结果。
在本实施例的一些可选的实现方式中,基于上述请求参数包括的加密方式信息,上述目标加密方式还可以包括上述加密方式信息所指示的加密方式。从而,上述执行主体可以根据用户对参数的设置,选用相应的加密方式来执行相应的加密或解密操作。
在本实施例的一些可选的实现方式中,基于上述非对称密码服务请求所包括的信息签名请求,上述执行主体可以按照如下步骤生成执行结果:
第一步,根据目标加密方式所指示的哈希算法对信息签名请求所指示的信息进行计算,生成信息摘要。
在这些实现方式中,根据上述目标加密方式所指示的哈希算法,上述执行主体可以对信息签名请求所指示的信息进行计算,生成信息摘要。
第二步,根据目标加密方式所指示的加密套件,通过目标密码信息对应的私钥对信息摘要进行加密,生成数字签名。
在这些实现方式中,根据上述目标加密方式所指示的加密套件,上述执行主体可以通过目标密码信息对应的私钥对上述第一步所生成的信息摘要进行加密,从而生成数字签名。
第三步,根据数字签名,生成执行结果。
在这些实现方式中,根据上述第二步所生成的数字签名,上述执行主体可以通过各种方式生成执行结果。作为示例,上述执行主体可以将上述数字签名作为上述执行结果。
可选地,基于非对称密码信息所包括的数字证书,上述执行主体还可以根据数字签名和上述目标密码信息对应的数字证书,通过各种方式生成上述执行结果。作为示例,上述执行主体可以首先根据上述请求参数中的标识信息确定对应的数字证书。而后,上述执行主体可以将上述数字签名和上述对应的数字证书共同作为上述执行结果。
在本实施例的一些可选的实现方式中,上述执行主体还可以执行以下步骤:
第一步,接收区块链的第三目标节点发送的非对称密码信息生成请求。
在这些实现方式中,上述执行主体还可以通过有线或无线连接的方式接收上述区块链的第三目标节点发送的非对称密码信息生成请求。其中,上述非对称密码信息生成请求中可以包括加密方式信息。
第二步,根据非对称密码信息生成请求中的加密方式信息所指示的加密套件,生成对应的公钥和私钥。
在这些实现方式中,根据非对称密码信息生成请求中的加密方式信息所指示的加密套件,上述执行主体可以通过各种方式生成对应的公钥和私钥。
基于上述可选的实现方式,上述执行主体可以根据用户所指示的加密方式实现公私钥生成功能。
在本实施例的一些可选的实现方式中,上述执行主体还可以将所生成的执行结果发送至上述第一目标节点。
在本实施例的一些可选的实现方式中,上述执行主体还可以执行以下步骤:
第一步,接收区块链的第四目标节点发送的证书签发服务请求。
在这些实现方式中,上述执行主体可以通过有线或无线连接方式接收上述区块链的第四目标节点发送的证书签发服务请求。其中,上述证书签发服务请求中可以包括目标证书颁发机构的标识。上述证书颁发机构通常可以是中间(intermediate)证书颁发机构。上述证书颁发机构可以实现私有证书签发、撤销、续期等功能。可选地,上述证书颁发机构可以是自行构建的服务,也可以是直接采用的开源组织证书颁发机构。
第二步,获取第四目标节点的身份信息。
在这些实现方式中,上述执行主体可以通过各种方式获取第四目标节点的身份信息。上述身份信息可以包括用于生成数字证书所需的各种信息,例如用户标识、证书信息、公钥。作为示例,上述执行主体可以从上述第一步所接收的证书签发服务请求中提取上述用户标识。而后,上述执行主体还可以根据上述第一步所接收的证书签发服务请求的指示,从本地或通信连接的电子设备(例如数据库服务器)获取上述证书信息和公钥。
第三步,根据第四目标节点的身份信息生成证书签发请求。
在这些实现方式中,上述执行主体可以根据第二步所获取的身份信,通过各种方式生成证书签发请求。上述证书签发请求中可以包括用于指示上述第四目标节点的身份信息的信息。
第四步,向目标证书颁发机构发送证书签发请求。
在这些实现方式中,上述执行主体可以向上述目标颁发机构发送上述第三步所生成的证书签发请求。实践中,上述目标颁发机构和上述执行主体通常可以通过容器独立部署,相互之间可以通过接口实现交互。
需要说明的是,上述第一目标节点、第三目标节点、第四目标节点之间可以相同,也可以不同,在此不作限定。
基于上述可选的实现方式,上述执行主体可以接收用户证书签发请求并转发给相应的证书颁发机构,从而为用户提供证书签发服务。
继续参见图3,图3是根据本公开的实施例的用于生成信息的方法的应用场景的一个示意图。在图3的应用场景中,用户302使用终端设备3011向后台服务器304发送非对称密码服务请求303。其中,终端设备3011、3012、3013作为区块链301中的节点。后台服务器304根据非对称密码服务请求303中的标识信息从预设的非对称密码信息集合中选取匹配的私钥306。根据预设的加密方式,后台服务器304可以利用上述私钥306将上述非对称密码服务请求303所指示的密文305进行解密,生成明文307。可选地,上述后台服务器304还可以将上述明文307发送至终端设备3011。
目前,现有技术之一通常是区块链中的各节点采用本地文件的存储方式保管私钥、数字证书等非对称密码信息。由于没有进行有效的、统一的管理,导致随着从不同证书颁发机构获得的数字证书和私钥等非对称密码信息越来越多,混乱也越来越严重。而本公开的上述实施例提供的方法,通过以服务的形式将私钥、数字证书等非对称密码信息进行集中管理并提供相应的签名、解密、公私钥生成、证书签发等功能,实现了对区块链中同一节点(例如联盟链中的各组织)所具有的不同私钥和不同证书颁发机构所颁发的数字证书等非对称密码信息的有效管理。进而,由于以节点之外的服务形式提供上述功能,减少了区块链节点的工作量,从而提升了区块链的整体效率。
进一步参考图4,其示出了用于生成信息的方法的又一个实施例的流程400。该用于生成信息的方法的流程400,包括以下步骤:
步骤401,接收区块链的第二目标节点发送的非对称密码信息存储请求。
在本实施例中,用于生成信息的方法的执行主体(例如图1所示的服务器103)可以通过有线或无线连接的方式接收上述区块链的第二目标节点发送的非对称密码信息存储请求。其中,上述第二目标节点可以与前述实施例中的第一目标节点、第三目标节点、第四目标节点相同或不同,在此不作限定。
步骤402,将非对称密码信息存储请求所指示的非对称密码信息存入预设的非对称密码信息集合并进行结构化存储。
在本实施例中,上述执行主体可以将非对称密码信息存储请求所指示的非对称密码信息存入预设的非对称密码信息集合并进行结构化存储。其中,上述非对称密码信息可以包括但不限于以下至少一项:私钥,数字证书。具体地,上述执行主体可以将上述非对称密码信息存储请求所指示的非对称密码信息存入预设的非对称密码信息集合。上述执行主体还可以为存入的非对称密码信息设置标签以作为非对称密码信息对应的标识。
可选地,上述预设的非对称密码信息集合可以是非关系型数据库。
可选地,上述执行主体还可以为上述预设的非对称密码信息集合生成对应的索引,以提高检索效率。
步骤403,接收区块链的第一目标节点发送的非对称密码服务请求。
步骤404,根据请求参数中的标识信息从预设的非对称密码信息集合中选取匹配的非对称密码信息作为目标密码信息。
步骤405,根据目标加密方式,通过目标密码信息对应的私钥进行非对称密码服务所指示的操作,生成执行结果。
上述步骤403、步骤404、步骤405分别与前述实施例中的步骤201、步骤202、步骤203及其可选的实现方式一致,上文针对步骤201、步骤202和步骤203及其可选的实现方式的描述也适用于步骤403、步骤404和步骤405,此处不再赘述。
从图4中可以看出,本实施例中的用于生成信息的方法的流程400体现了根据目标节点发送的非对称密码信息存储请求对非对称密码信息进行结构化存储的步骤。由此,本实施例描述的方案可以对用户上传的私钥、数字证书进行结构化存储,从而以服务形式实现了对用户上传的多套私钥、数字证书等进行有效存储和管理。
进一步参考图5,作为对上述各图所示方法的实现,本公开提供了用于生成信息的装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图5所示,本实施例提供的用于生成信息的装置500包括第一接收单元501、选取单元502和第一生成单元503。其中,第一接收单元501,被配置成接收区块链的第一目标节点发送的非对称密码服务请求,其中,非对称密码服务请求中包括请求参数,请求参数中包括标识信息,标识信息用于指示非对称密码信息,非对称密码信息包括私钥;选取单元502,被配置成根据请求参数中的标识信息从预设的非对称密码信息集合中选取匹配的非对称密码信息作为目标密码信息;第一生成单元503,被配置成根据目标加密方式,通过目标密码信息对应的私钥进行非对称密码服务所指示的操作,生成执行结果。
在本实施例中,用于生成信息的装置500中:第一接收单元501、选取单元502和第一生成单元503的具体处理及其所带来的技术效果可分别参考图2对应实施例中的步骤201、步骤202和步骤203的相关说明,在此不再赘述。
在本实施例的一些可选的实现方式中,上述非对称密码服务请求可以包括密文解密请求。上述第一生成单元503可以被进一步配置成根据目标加密方式所指示的算法,通过目标密码信息对应的私钥对密文解密请求所指示的加密后信息进行解密,生成明文作为执行结果。
在本实施例的一些可选的实现方式中,上述非对称密码服务请求可以包括信息签名请求。上述第一生成单元503可以包括第一生成模块(图中未示出)、第二生成模块(图中未示出)、第三生成模块(图中未示出)。其中,上述第一生成模块,可以被配置成根据目标加密方式所指示的哈希算法对信息签名请求所指示的信息进行计算,生成信息摘要。上述第二生成模块,可以被配置成根据目标加密方式所指示的加密套件,通过目标密码信息对应的私钥对信息摘要进行加密,生成数字签名。上述第三生成模块,可以被配置成根据数字签名,生成执行结果。
在本实施例的一些可选的实现方式中,上述请求参数中还可以包括加密方式信息。上述加密方式信息可以用于标识以下至少一项:加密套件,哈希算法。上述目标加密方式可以包括上述加密方式信息所指示的加密方式。
在本实施例的一些可选的实现方式中,上述用于生成信息的装置500还可以包括:第二接收单元(图中未示出)、存储单元(图中未示出)。其中,上述第二接收单元,可以被配置成接收区块链的第二目标节点发送的非对称密码信息存储请求。上述存储单元,可以被配置成将非对称密码信息存储请求所指示的非对称密码信息存入预设的非对称密码信息集合并进行结构化存储。
在本实施例的一些可选的实现方式中,上述用于生成信息的装置500还可以包括:第三接收单元(图中未示出)、第二生成单元(图中未示出)。其中,上述第三接收单元,可以被配置成接收区块链的第三目标节点发送的非对称密码信息生成请求。上述非对称密码信息生成请求中可以包括加密方式信息。上述第二生成单元,可以被配置成根据非对称密码信息生成请求中的加密方式信息所指示的加密套件,生成对应的公钥和私钥。
在本实施例的一些可选的实现方式中,上述用于生成信息的装置500还可以包括:第四接收单元(图中未示出)、获取单元(图中未示出)、第三生成单元(图中未示出)、发送单元(图中未示出)。其中,上述第四接收单元,可以被配置成接收区块链的第四目标节点发送的证书签发服务请求。上述证书签发服务请求中可以包括目标证书颁发机构的标识。上述获取单元,可以被配置成获取第四目标节点的身份信息。上述第三生成单元,可以被配置成根据第四目标节点的身份信息生成证书签发请求。上述发送单元,可以被配置成向目标证书颁发机构发送证书签发请求。
在本实施例的一些可选的实现方式中,上述目标节点可以通过如下步骤生成:接收区块链的节点发送的用户注册请求,其中,用户注册请求中可以包括用户标识;确定用户标识所指示的用户是否属于目标区块链中的组织参与方;响应于确定属于,将节点确定为目标节点;响应于确定不属于,确定用户注册请求是否由目标区块链对应的组织管理员用户邀请发送;响应于确定用户注册请求由目标区块链对应的组织管理员用户邀请发送,将节点确定为目标节点。
本公开的上述实施例提供的装置,通过第一接收单元501接收区块链的第一目标节点发送的非对称密码服务请求。其中,非对称密码服务请求中包括请求参数。请求参数中包括标识信息。标识信息用于指示非对称密码信息。非对称密码信息包括私钥。选取单元502根据请求参数中的标识信息从预设的非对称密码信息集合中选取匹配的非对称密码信息作为目标密码信息。第一生成单元503根据目标加密方式,通过目标密码信息对应的私钥进行非对称密码服务所指示的操作,生成执行结果。从而实现了对区块链中同一节点(例如联盟链中的各组织)所具有的不同私钥和不同证书颁发机构所颁发的数字证书等非对称密码信息的有效管理。进而,由于以节点之外的服务形式提供上述功能,减少了区块链节点的工作量,从而提升了区块链的整体效率。
下面参考图6,其示出了适于用来实现本公开的实施例的电子设备(例如图1中的服务器)600的结构示意图。本公开的实施例中的终端设备可以包括但不限于诸如移动电话、笔记本电脑、PAD(平板电脑)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图6示出的服务器仅仅是一个示例,不应对本公开的实施例的功能和使用范围带来任何限制。
如图6所示,电子设备600可以包括处理装置(例如中央处理器、图形处理器等)601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储装置608加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。在RAM 603中,还存储有电子设备600操作所需的各种程序和数据。处理装置601、ROM 602以及RAM603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
通常,以下装置可以连接至I/O接口605:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置606;包括例如液晶显示器(LCD,LiquidCrystal Display)、扬声器、振动器等的输出装置607;包括例如磁带、硬盘等的存储装置608;以及通信装置609。通信装置609可以允许电子设备600与其他设备进行无线或有线通信以交换数据。虽然图6示出了具有各种装置的电子设备600,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。图6中示出的每个方框可以代表一个装置,也可以根据需要代表多个装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置609从网络上被下载和安装,或者从存储装置608被安装,或者从ROM 602被安装。在该计算机程序被处理装置601执行时,执行本公开的实施例的方法中限定的上述功能。
需要说明的是,本公开的实施例所述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开的实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开的实施例中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(Radio Frequency,射频)等等,或者上述的任意合适的组合。
上述计算机可读介质可以是上述服务器中所包含的;也可以是单独存在,而未装配入该服务器中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该服务器执行时,使得该服务器:接收区块链的第一目标节点发送的非对称密码服务请求,其中,非对称密码服务请求中包括请求参数,请求参数中包括标识信息,标识信息用于指示非对称密码信息,非对称密码信息包括私钥;根据请求参数中的标识信息从预设的非对称密码信息集合中选取匹配的非对称密码信息作为目标密码信息;根据目标加密方式,通过目标密码信息对应的私钥进行非对称密码服务所指示的操作,生成执行结果。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的实施例的操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开的各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开的实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器,包括第一接收单元、选取单元、第一生成单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,第一接收单元还可以被描述为“接收区块链的第一目标节点发送的非对称密码服务请求的单元”。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开的实施例中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开的实施例中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

Claims (12)

1.一种用于生成信息的方法,包括:
接收区块链的第一目标节点发送的非对称密码服务请求,其中,所述非对称密码服务请求中包括请求参数,所述请求参数中包括标识信息,所述标识信息用于指示非对称密码信息,所述非对称密码信息包括私钥;
根据所述请求参数中的标识信息从预设的非对称密码信息集合中选取匹配的非对称密码信息作为目标密码信息;
根据目标加密方式,通过所述目标密码信息对应的私钥进行所述非对称密码服务所指示的操作,生成执行结果。
2.根据权利要求1所述的方法,其中,所述非对称密码服务请求包括密文解密请求;所述根据目标加密方式,通过所述目标密码信息对应的私钥进行所述非对称密码服务所指示的操作,生成执行结果,包括:
根据目标加密方式所指示的算法,通过所述目标密码信息对应的私钥对所述密文解密请求所指示的加密后信息进行解密,生成明文作为所述执行结果。
3.根据权利要求1所述的方法,其中,所述非对称密码服务请求包括信息签名请求;所述根据目标加密方式,通过所述目标密码信息对应的私钥进行所述非对称密码服务所指示的操作,生成执行结果,包括:
根据所述目标加密方式所指示的哈希算法对所述信息签名请求所指示的信息进行计算,生成信息摘要;
根据所述目标加密方式所指示的加密套件,通过所述目标密码信息对应的私钥对所述信息摘要进行加密,生成数字签名;
根据所述数字签名,生成所述执行结果。
4.根据权利要求3所述的方法,其中,所述非对称密码信息还包括数字证书;所述根据所述数字签名,生成所述执行结果,包括:
根据所述数字签名和所述目标密码信息对应的数字证书,生成所述执行结果。
5.根据权利要求1所述的方法,其中,所述请求参数中还包括加密方式信息,所述加密方式信息用于标识以下至少一项:加密套件,哈希算法;所述目标加密方式包括所述加密方式信息所指示的加密方式。
6.根据权利要求1所述的方法,其中,所述方法还包括:
接收所述区块链的第二目标节点发送的非对称密码信息存储请求;
将所述非对称密码信息存储请求所指示的非对称密码信息存入所述预设的非对称密码信息集合并进行结构化存储。
7.根据权利要求1所述的方法,其中,所述方法还包括:
接收所述区块链的第三目标节点发送的非对称密码信息生成请求,其中,所述非对称密码信息生成请求中包括加密方式信息;
根据所述非对称密码信息生成请求中的加密方式信息所指示的加密套件,生成对应的公钥和私钥。
8.根据权利要求1所述的方法,其中,所述方法还包括:
接收所述区块链的第四目标节点发送的证书签发服务请求,其中,所述证书签发服务请求中包括目标证书颁发机构的标识;
获取所述第四目标节点的身份信息;
根据所述第四目标节点的身份信息生成证书签发请求;
向所述目标证书颁发机构发送所述证书签发请求。
9.根据权利要求1-8之一所述的方法,其中,所述目标节点通过如下步骤生成:
接收所述区块链的节点发送的用户注册请求,其中,所述用户注册请求中包括用户标识;
确定所述用户标识所指示的用户是否属于目标区块链中的组织参与方;
响应于确定属于,将所述节点确定为所述目标节点;
响应于确定不属于,确定所述用户注册请求是否由所述目标区块链对应的组织管理员用户邀请发送;响应于确定所述用户注册请求由所述目标区块链对应的组织管理员用户邀请发送,将所述节点确定为所述目标节点。
10.一种用于生成信息的装置,包括:
第一接收单元,被配置成接收区块链的第一目标节点发送的非对称密码服务请求,其中,所述非对称密码服务请求中包括请求参数,所述请求参数中包括标识信息,所述标识信息用于指示非对称密码信息,所述非对称密码信息包括私钥;
选取单元,被配置成根据所述请求参数中的标识信息从预设的非对称密码信息集合中选取匹配的非对称密码信息作为目标密码信息;
第一生成单元,被配置成根据目标加密方式,通过所述目标密码信息对应的私钥进行所述非对称密码服务所指示的操作,生成执行结果。
11.一种服务器,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-9中任一所述的方法。
12.一种计算机可读介质,其上存储有计算机程序,其中,该程序被处理器执行时实现如权利要求1-9中任一所述的方法。
CN201911326667.XA 2019-12-20 2019-12-20 用于生成信息的方法和装置 Active CN111010283B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911326667.XA CN111010283B (zh) 2019-12-20 2019-12-20 用于生成信息的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911326667.XA CN111010283B (zh) 2019-12-20 2019-12-20 用于生成信息的方法和装置

Publications (2)

Publication Number Publication Date
CN111010283A true CN111010283A (zh) 2020-04-14
CN111010283B CN111010283B (zh) 2023-01-31

Family

ID=70116990

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911326667.XA Active CN111010283B (zh) 2019-12-20 2019-12-20 用于生成信息的方法和装置

Country Status (1)

Country Link
CN (1) CN111010283B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112737779A (zh) * 2020-12-30 2021-04-30 深圳市宝能投资集团有限公司 一种密码机服务方法、装置、密码机及存储介质
CN112822152A (zh) * 2020-11-09 2021-05-18 腾讯科技(上海)有限公司 定向信息展示处理方法及相关设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106506155A (zh) * 2016-12-09 2017-03-15 四川师范大学 公有云环境下的密文共享方法
CN108600182A (zh) * 2018-03-29 2018-09-28 深圳前海微众银行股份有限公司 区块链密钥管理方法、系统及密钥管理设备、存储介质
US20190058577A1 (en) * 2017-08-18 2019-02-21 Intel Corporation Techniques for key provisioning in a trusted execution environment
US20190140844A1 (en) * 2017-11-08 2019-05-09 Averon Us, Inc. Identity-linked authentication through a user certificate system
CN110022207A (zh) * 2018-01-09 2019-07-16 北京京东尚科信息技术有限公司 密钥管理及处理数据的方法和装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106506155A (zh) * 2016-12-09 2017-03-15 四川师范大学 公有云环境下的密文共享方法
US20190058577A1 (en) * 2017-08-18 2019-02-21 Intel Corporation Techniques for key provisioning in a trusted execution environment
US20190140844A1 (en) * 2017-11-08 2019-05-09 Averon Us, Inc. Identity-linked authentication through a user certificate system
CN110022207A (zh) * 2018-01-09 2019-07-16 北京京东尚科信息技术有限公司 密钥管理及处理数据的方法和装置
CN108600182A (zh) * 2018-03-29 2018-09-28 深圳前海微众银行股份有限公司 区块链密钥管理方法、系统及密钥管理设备、存储介质

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112822152A (zh) * 2020-11-09 2021-05-18 腾讯科技(上海)有限公司 定向信息展示处理方法及相关设备
CN112822152B (zh) * 2020-11-09 2023-07-04 腾讯科技(上海)有限公司 定向信息展示处理方法及相关设备
CN112737779A (zh) * 2020-12-30 2021-04-30 深圳市宝能投资集团有限公司 一种密码机服务方法、装置、密码机及存储介质
CN112737779B (zh) * 2020-12-30 2023-04-21 深圳市宝能投资集团有限公司 一种密码机服务方法、装置、密码机及存储介质

Also Published As

Publication number Publication date
CN111010283B (zh) 2023-01-31

Similar Documents

Publication Publication Date Title
CN109150499B (zh) 动态加密数据的方法、装置、计算机设备和存储介质
CN110460439A (zh) 信息传输方法、装置、客户端、服务端及存储介质
EP4191430A1 (en) Data processing method and apparatus applied to blockchain system
CN107248984B (zh) 数据交换系统、方法和装置
US8495383B2 (en) Method for the secure storing of program state data in an electronic device
CN109886692B (zh) 基于区块链的数据传输方法、装置、介质及电子设备
CN113162752B (zh) 基于混合同态加密的数据处理方法和装置
KR20170057549A (ko) 해시함수 기반의 대규모 동시 전자서명 서비스 시스템 및 그 방법
US11716206B2 (en) Certificate based security using post quantum cryptography
CN102427442A (zh) 组合请求相关元数据和元数据内容
US20170310479A1 (en) Key Replacement Direction Control System and Key Replacement Direction Control Method
CN108923925B (zh) 应用于区块链的数据存储方法和装置
US20180278417A1 (en) Apparatus and method for generating key, and apparatus and method for encryption
CN113193961B (zh) 一种数字证书管理方法和装置
CN115203749B (zh) 一种基于区块链的数据交易方法和系统
CN110705985B (zh) 用于存储信息的方法和装置
CN111010283B (zh) 用于生成信息的方法和装置
CN112765642A (zh) 数据处理方法、数据处理装置、电子设备及介质
CN113609781A (zh) 基于联邦学习的汽车生产模具优化方法、系统、设备及介质
CN116601914A (zh) 混合密钥导出以保护数据
CN113206746B (zh) 一种数字证书管理方法和装置
CN112329044A (zh) 信息获取方法、装置、电子设备和计算机可读介质
CN111464295A (zh) 银行卡制卡方法及装置
CN111767550A (zh) 数据存储方法和装置
WO2020177109A1 (zh) 抽签处理方法、可信芯片、节点、存储介质和电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant