CN111131318B - 一种去中心化的密钥管理分发方法、系统及存储介质 - Google Patents

一种去中心化的密钥管理分发方法、系统及存储介质 Download PDF

Info

Publication number
CN111131318B
CN111131318B CN201911421622.0A CN201911421622A CN111131318B CN 111131318 B CN111131318 B CN 111131318B CN 201911421622 A CN201911421622 A CN 201911421622A CN 111131318 B CN111131318 B CN 111131318B
Authority
CN
China
Prior art keywords
node
added
determining
transaction request
cluster
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911421622.0A
Other languages
English (en)
Other versions
CN111131318A (zh
Inventor
石宁
许小明
甘子荣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Jinninghui Technology Co ltd
Original Assignee
Nanjing Jinninghui Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Jinninghui Technology Co ltd filed Critical Nanjing Jinninghui Technology Co ltd
Priority to CN201911421622.0A priority Critical patent/CN111131318B/zh
Publication of CN111131318A publication Critical patent/CN111131318A/zh
Application granted granted Critical
Publication of CN111131318B publication Critical patent/CN111131318B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种去中心化的密钥管理分发方法、系统及存储介质,方法包括:确定待加入节点的身份证书;通过集群中任一节点发起一个增发证书的交易请求;由集群中其他所有节点对所述交易请求进行验证;根据集群中通过所述交易请求的验证的节点数目,确定所述交易请求共识成功;由集群中所有节点执行所述交易请求;根据所述交易请求的执行结果,确定所述待加入节点加入所述集群。本发明将待加入节点的加入过程转换为请求交易的方式来实现,在完成交易请求的执行之后,就能将节点加入集群,避免了证书被第三方泄露的风险,增强了区块链项目的安全性,保证了系统的健壮性,提高区块链节点自身的运维效率,可广泛应用于区块链技术领域。

Description

一种去中心化的密钥管理分发方法、系统及存储介质
技术领域
本发明涉及区块链技术领域,尤其是一种去中心化的密钥管理分发方法、系统及存储介质。
背景技术
联盟链由多个节点构成,节点之间的信息交互需要是通过身份证书密钥来进行校验的,例如证书生成公私钥,公钥广播出去,私钥本节点保存,交易时发送者通过私钥进行签名,接收方拿到信息先要通过发送者的公钥进行验签,通过之后才能进行实际交易操作,目前的证书一般是由三方权威机构生成,手动绑定到节点上的,这种方式相当于是一种中心化服务器部署运维的管理方式。
现有的联盟链方案中,节点的证书一般都是第三方机构签发的证书,这里存在一个中心化信任的问题,证书的安全取决于第三方机构的安全性,一旦该机构被恶意攻破或者该机构本身主观想要仿冒用户,则容易造成信息泄露和身份冒用等情况,安全性不高,且颁发的证书也是有时效性,过期之后需要重新颁发换证书,如果联盟链新增节点或修改证书等,颁发的证书密钥分发需要增加运营成本,操作复杂。
发明内容
有鉴于此,本发明实施例提供一种安全性高且复杂性低的,去中心化的密钥管理分发方法、系统及存储介质。
本发明的第一方面提供了一种去中心化的密钥管理分发方法,包括:
确定待加入节点的身份证书;
通过集群中任一节点发起一个增发证书的交易请求;
由集群中其他所有节点对所述交易请求进行验证;
根据集群中通过所述交易请求的验证的节点数目,确定所述交易请求共识成功;
由集群中所有节点执行所述交易请求;
根据所述交易请求的执行结果,确定所述待加入节点加入所述集群。
进一步,所述确定待加入节点的身份证书,包括:
确定待加入节点的节点信息;
确定待加入节点的节点组织信息;
确定待加入节点的节点用户成员信息;
确定待加入节点的节点公钥信息;
将所述节点信息、节点组织信息、节点用户成员信息以及节点公钥信息组合形成身份证书。
进一步,所述通过集群中任一节点发起一个增发证书的交易请求,包括:
通过该任一节点的私钥对交易进行签名;
将所述待加入节点的身份证书以及所述任一节点的签名打包,得到增发证书的交易请求。
进一步,所述根据所述交易请求的执行结果,确定所述待加入节点加入所述集群,具体为:
根据所述交易请求的执行结果,保存所述待加入节点的公钥信息,确定所述待加入节点加入所述集群。
进一步,还包括:
根据预配置的节点配置信息,运行所述待加入节点。
本发明第二方面提供了一种去中心化的密钥管理分发系统,包括:
确定模块,用于确定待加入节点的身份证书;
请求模块,用于通过集群中任一节点发起一个增发证书的交易请求;
验证模块,用于由集群中其他所有节点对所述交易请求进行验证;
共识模块,用于根据集群中通过所述交易请求的验证的节点数目,确定所述交易请求共识成功;
执行模块,用于由集群中所有节点执行所述交易请求;
加入模块,用于根据所述交易请求的执行结果,确定所述待加入节点加入所述集群。
进一步,所述确定模块包括:
第一确定单元,用于确定待加入节点的节点信息;
第二确定单元,用于确定待加入节点的节点组织信息;
第三确定单元,用于确定待加入节点的节点用户成员信息;
第四确定单元,用于确定待加入节点的节点公钥信息;
组合单元,用于将所述节点信息、节点组织信息、节点用户成员信息以及节点公钥信息组合形成身份证书。
进一步,所述请求模块包括:
签名单元,用于通过该任一节点的私钥对交易进行签名;
打包单元,用于将所述待加入节点的身份证书以及所述任一节点的签名打包,得到增发证书的交易请求。
本发明第三方面提供了一种去中心化的密钥管理分发系统,包括:
至少一个处理器;
至少一个存储器,用于存储至少一个程序;
当所述至少一个程序被所述至少一个处理器执行,使得所述至少一个处理器实现所述的方法。
本发明第四方面提供了一种存储介质,其中存储有处理器可执行的指令,所述处理器可执行的指令在由处理器执行时用于执行所述的方法。
上述本发明实施例中的一个或多个技术方案具有如下优点:本发明的实施例将待加入节点的加入过程转换为请求交易的方式来实现,在完成交易请求的执行之后,就能将节点加入集群,通过这种方式,避免了证书被第三方泄露的风险,增强了区块链项目的安全性,保证了系统的健壮性,提高区块链节点自身的运维效率。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例的整体步骤流程图。
具体实施方式
下面结合说明书附图和具体实施例对本发明作进一步解释和说明。对于本发明实施例中的步骤编号,其仅为了便于阐述说明而设置,对步骤之间的顺序不做任何限定,实施例中的各步骤的执行顺序均可根据本领域技术人员的理解来进行适应性调整。
针对现有技术经第三方机构签发证书来实现节点加入的弊端,本发明实施例提供了一种区块链中节点证书密钥的分发方法,旨在提高联盟链在节点证书密钥分发的安全性和灵活性。
为了实现上述目的,本申请实施例提供的步骤为:
S1.新增E节点生成证书信息,此证书包含E节点的公钥;
S2.集群中其他任意节点假设A节点发起新增证书交易,该交易中包含了新增的证书以及节点A的签名;
S3.集群中的节点在共识的过程中,节点在校验S2中交易的签名后,可以选择是否接收该交易,当存在满足共识规则要求的数量的节点选择接收该交易时,该交易被成功共识,并被所有节点执行;
S4.节点在执行交易时,若S3通过,同时执行保存E节点的公钥信息,此时完成E节点的证书公钥的分发功能;
S5.E节点加入该集群。
本发明公布的联盟链中节点证书密钥的分发方法,节点程序生成证书密钥,通过联盟链中节点对集群中所有节点发起智能合约交易实现共识算法成功执行分发该节点的密钥信息,避免了证书通过第三方泄露,增强了区块链项目的安全性,保证了系统的健壮性,提高区块链节点自身的运维效率。
参照图1,具体的,本申请实施例以集群X为例,集群中的所有节点包括A、B、C、D,此时需要往集群X中加入新的节点E,则包括以下步骤:
S0:联盟链在此集群X中针对集群中的所有节点如A,B,C,D。需要增加节点E,主要是对其他节点进行分发E节点的证书公钥,以下就是分发步骤;
S1:节点E首先通过身份信息生成身份证书,身份证书包含节点信息,节点组织信息,节点用户成员,节点公钥信息组成的JSON字符串;
S2:节点E通过集群中任意一个节点假设为A发送一个请求增发证书的交易,该交易中包含了新增的证书(peerIdentity,具体内容见S1)以及节点A的签名(通用A节点的私钥对整个此交易信息进行的签名);
S3:集群中的节点在共识的过程中,节点在校验S2中交易的签名后,可以选择是否接收该交易,当存在满足共识规则要求的数量的节点选择接收该交易时,该交易被成功共识,并被所有节点执行;
S4:节点在执行交易时,若S3通过,同时执行保存E节点的公钥信息,此时完成E节点的证书公钥的分发功能;
S5:E节点进行加入该集群,运维人员通过预先配置好其他节点配置信息,手动启动运行E节点,此时E节点成功加入该集群(此时已经完成公钥的分发操作,此步骤是为了新增完整性,如果没有必要可以省略)。
本申请实施例的整个证书生成的过程通过交易的方式上传到区块链数据中,能保证整个过程的记录数据的完整性。通过公私钥加解密的方式,来提供真实安全验证节点可用性的方法。通过集群共识算法,确保集群节点拥有统一的节点可信任性。
与图1的方法相对应,本申请实施例还提供了一种去中心化的密钥管理分发系统,包括:
确定模块,用于确定待加入节点的身份证书;
请求模块,用于通过集群中任一节点发起一个增发证书的交易请求;
验证模块,用于由集群中其他所有节点对所述交易请求进行验证;
共识模块,用于根据集群中通过所述交易请求的验证的节点数目,确定所述交易请求共识成功;
执行模块,用于由集群中所有节点执行所述交易请求;
加入模块,用于根据所述交易请求的执行结果,确定所述待加入节点加入所述集群。
进一步作为优选的实施方式,所述确定模块包括:
第一确定单元,用于确定待加入节点的节点信息;
第二确定单元,用于确定待加入节点的节点组织信息;
第三确定单元,用于确定待加入节点的节点用户成员信息;
第四确定单元,用于确定待加入节点的节点公钥信息;
组合单元,用于将所述节点信息、节点组织信息、节点用户成员信息以及节点公钥信息组合形成身份证书。
进一步作为优选的实施方式,所述请求模块包括:
签名单元,用于通过该任一节点的私钥对交易进行签名;
打包单元,用于将所述待加入节点的身份证书以及所述任一节点的签名打包,得到增发证书的交易请求。
本申请实施例还提供了一种去中心化的密钥管理分发系统,包括:
至少一个处理器;
至少一个存储器,用于存储至少一个程序;
当所述至少一个程序被所述至少一个处理器执行,使得所述至少一个处理器实现所述的方法。
本申请实施例还提供了一种存储介质,其中存储有处理器可执行的指令,所述处理器可执行的指令在由处理器执行时用于执行所述的方法。
在一些可选择的实施例中,在方框图中提到的功能/操作可以不按照操作示图提到的顺序发生。例如,取决于所涉及的功能/操作,连续示出的两个方框实际上可以被大体上同时地执行或所述方框有时能以相反顺序被执行。此外,在本发明的流程图中所呈现和描述的实施例以示例的方式被提供,目的在于提供对技术更全面的理解。所公开的方法不限于本文所呈现的操作和逻辑流程。可选择的实施例是可预期的,其中各种操作的顺序被改变以及其中被描述为较大操作的一部分的子操作被独立地执行。
此外,虽然在功能性模块的背景下描述了本发明,但应当理解的是,除非另有相反说明,所述的功能和/或特征中的一个或多个可以被集成在单个物理装置和/或软件模块中,或者一个或多个功能和/或特征可以在单独的物理装置或软件模块中被实现。还可以理解的是,有关每个模块的实际实现的详细讨论对于理解本发明是不必要的。更确切地说,考虑到在本文中公开的装置中各种功能模块的属性、功能和内部关系的情况下,在工程师的常规技术内将会了解该模块的实际实现。因此,本领域技术人员运用普通技术就能够在无需过度试验的情况下实现在权利要求书中所阐明的本发明。还可以理解的是,所公开的特定概念仅仅是说明性的,并不意在限制本发明的范围,本发明的范围由所附权利要求书及其等同方案的全部范围来决定。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管已经示出和描述了本发明的实施例,本领域的普通技术人员可以理解:在不脱离本发明的原理和宗旨的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由权利要求及其等同物限定。
以上是对本发明的较佳实施进行了具体说明,但本发明并不限于所述实施例,熟悉本领域的技术人员在不违背本发明精神的前提下还可做作出种种的等同变形或替换,这些等同的变形或替换均包含在本申请权利要求所限定的范围内。

Claims (6)

1.一种去中心化的密钥管理分发方法,其特征在于,包括:
确定待加入节点的节点信息,确定待加入节点的节点组织信息,确定待加入节点的节点用户成员信息,确定待加入节点的节点公钥信息,将所述节点信息、节点组织信息、节点用户成员信息以及节点公钥信息组合形成身份证书;
通过集群中任一节点发起一个增发证书的交易请求,具体为:通过该任一节点的私钥对交易进行签名;将所述待加入节点的身份证书以及所述任一节点的签名打包,得到增发证书的交易请求;
由集群中其他所有节点对所述交易请求进行验证;
根据集群中通过所述交易请求的验证的节点数目,确定所述交易请求共识成功;
由集群中所有节点执行所述交易请求;
根据所述交易请求的执行结果,确定所述待加入节点加入所述集群。
2.根据权利要求1所述的一种去中心化的密钥管理分发方法,其特征在于,所述根据所述交易请求的执行结果,确定所述待加入节点加入所述集群,具体为:
根据所述交易请求的执行结果,保存所述待加入节点的公钥信息,确定所述待加入节点加入所述集群。
3.根据权利要求1所述的一种去中心化的密钥管理分发方法,其特征在于,还包括:
根据预配置的节点配置信息,运行所述待加入节点。
4.一种去中心化的密钥管理分发系统,其特征在于,包括:
确定模块,所述确定模块包括:第一确定单元,用于确定待加入节点的节点信息;第二确定单元,用于确定待加入节点的节点组织信息;第三确定单元,用于确定待加入节点的节点用户成员信息;第四确定单元,用于确定待加入节点的节点公钥信息;组合单元,用于将所述节点信息、节点组织信息、节点用户成员信息以及节点公钥信息组合形成身份证书;
请求模块,用于通过集群中任一节点发起一个增发证书的交易请求;所述请求模块具体包括:签名单元,用于通过该任一节点的私钥对交易进行签名;打包单元,用于将所述待加入节点的身份证书以及所述任一节点的签名打包,得到增发证书的交易请求;
验证模块,用于由集群中其他所有节点对所述交易请求进行验证;
共识模块,用于根据集群中通过所述交易请求的验证的节点数目,确定所述交易请求共识成功;
执行模块,用于由集群中所有节点执行所述交易请求;
加入模块,用于根据所述交易请求的执行结果,确定所述待加入节点加入所述集群。
5.一种去中心化的密钥管理分发系统,其特征在于,包括:
至少一个处理器;
至少一个存储器,用于存储至少一个程序;
当所述至少一个程序被所述至少一个处理器执行,使得所述至少一个处理器实现如权利要求1-3中任一项所述的方法。
6.一种存储介质,其中存储有处理器可执行的指令,其特征在于,所述处理器可执行的指令在由处理器执行时用于执行如权利要求1-3中任一项所述的方法。
CN201911421622.0A 2019-12-31 2019-12-31 一种去中心化的密钥管理分发方法、系统及存储介质 Active CN111131318B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911421622.0A CN111131318B (zh) 2019-12-31 2019-12-31 一种去中心化的密钥管理分发方法、系统及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911421622.0A CN111131318B (zh) 2019-12-31 2019-12-31 一种去中心化的密钥管理分发方法、系统及存储介质

Publications (2)

Publication Number Publication Date
CN111131318A CN111131318A (zh) 2020-05-08
CN111131318B true CN111131318B (zh) 2023-03-28

Family

ID=70507858

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911421622.0A Active CN111131318B (zh) 2019-12-31 2019-12-31 一种去中心化的密钥管理分发方法、系统及存储介质

Country Status (1)

Country Link
CN (1) CN111131318B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112270603B (zh) * 2020-12-23 2021-04-06 南京可信区块链与算法经济研究院有限公司 一种去中心化的节点证书管理方法及系统
CN113225736B (zh) * 2021-03-24 2024-02-02 湖南宸瀚信息科技有限责任公司 无人机集群节点认证方法、装置、存储介质及计算机设备
CN113518095B (zh) * 2021-09-14 2021-12-14 北京华云安信息技术有限公司 Ssh集群的部署方法、装置、设备以及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108305072A (zh) * 2018-01-04 2018-07-20 上海点融信息科技有限责任公司 部署区块链网络的方法、设备和计算机存储介质
CN110061846A (zh) * 2019-03-14 2019-07-26 深圳壹账通智能科技有限公司 对区块链中用户节点进行身份认证的方法及相关设备

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107360001B (zh) * 2017-07-26 2021-12-14 创新先进技术有限公司 一种数字证书管理方法、装置和系统
CN112865982A (zh) * 2017-07-26 2021-05-28 创新先进技术有限公司 数字证书管理方法、装置及电子设备
US11531975B2 (en) * 2018-04-13 2022-12-20 International Business Machines Corporation Network node management on a blockchain
CN109067553B (zh) * 2018-10-17 2021-06-25 杭州趣链科技有限公司 一种基于智能合约的区块链分布式证书的管理方法
CN109493063A (zh) * 2018-12-29 2019-03-19 杭州趣链科技有限公司 一种联盟区块链中进行权限控制的方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108305072A (zh) * 2018-01-04 2018-07-20 上海点融信息科技有限责任公司 部署区块链网络的方法、设备和计算机存储介质
CN110061846A (zh) * 2019-03-14 2019-07-26 深圳壹账通智能科技有限公司 对区块链中用户节点进行身份认证的方法及相关设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
区块链技术及其应用研究;贾民政;《数字技术与应用》;20180105(第01期);全文 *

Also Published As

Publication number Publication date
CN111131318A (zh) 2020-05-08

Similar Documents

Publication Publication Date Title
CN108256864B (zh) 一种区块链之间的跨链联盟的建立及通信方法、系统
CN111131318B (zh) 一种去中心化的密钥管理分发方法、系统及存储介质
CN112069550B (zh) 一种基于智能合约方式的电子合同存证系统
CN112527912B (zh) 基于区块链网络的数据处理方法、装置及计算机设备
CN113541970B (zh) 分布式标识符的使用方法和分布式标识符使用系统
CN110493237A (zh) 身份管理方法、装置、计算机设备及存储介质
CN113411188B (zh) 电子合同签署方法、装置、存储介质及计算机设备
CN111815321A (zh) 交易提案的处理方法、装置、系统、存储介质和电子装置
CN111737715A (zh) 一种去中心化的电子合同在线签署的方法及系统
CN110113334A (zh) 基于区块链的合同处理方法、设备及存储介质
CN112035896B (zh) 一种基于交易方式的电子合同存证系统
CN116112187B (zh) 一种远程证明方法、装置、设备及可读存储介质
CN114691669A (zh) 一种电子存证方法、装置、电子设备及存储介质
CN114760071B (zh) 基于零知识证明的跨域数字证书管理方法、系统和介质
JP2022051652A (ja) デジタル資産データパケットの信頼性検証システム
Zhao et al. Fuzzy identity-based dynamic auditing of big data on cloud storage
CN113328854B (zh) 基于区块链的业务处理方法及系统
CN111640018A (zh) 一种区块链交易存在性验证方法及装置
CN116777631B (zh) 基于区块链的交易上链方法及装置、设备、介质
CN103559430B (zh) 基于安卓系统的应用账号管理方法和装置
CN113037827A (zh) 基于区块链的投票方法、自组织管理方法及计算机设备
JP7066863B2 (ja) 電子署名方法及び装置
CN116975901A (zh) 基于区块链的身份验证方法、装置、设备、介质及产品
CN114448639B (zh) 具有唯一性和密钥安全的去中心化身份系统及实现方法
CN110851804A (zh) 一种基于电子合同的联盟链身份认证方式

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant