CN111835512B - 私钥碎片管理方法、签名碎片生成方法、系统与节点设备 - Google Patents

私钥碎片管理方法、签名碎片生成方法、系统与节点设备 Download PDF

Info

Publication number
CN111835512B
CN111835512B CN202010667673.8A CN202010667673A CN111835512B CN 111835512 B CN111835512 B CN 111835512B CN 202010667673 A CN202010667673 A CN 202010667673A CN 111835512 B CN111835512 B CN 111835512B
Authority
CN
China
Prior art keywords
private key
member node
password
user
fragment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010667673.8A
Other languages
English (en)
Other versions
CN111835512A (zh
Inventor
林浩宇
杜坚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Timestamp Information Technology Co ltd
Original Assignee
Hangzhou Timestamp Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Timestamp Information Technology Co ltd filed Critical Hangzhou Timestamp Information Technology Co ltd
Priority to CN202010667673.8A priority Critical patent/CN111835512B/zh
Publication of CN111835512A publication Critical patent/CN111835512A/zh
Application granted granted Critical
Publication of CN111835512B publication Critical patent/CN111835512B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/14Details of searching files based on file metadata
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Accounting & Taxation (AREA)
  • General Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Software Systems (AREA)
  • Strategic Management (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • General Business, Economics & Management (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Computing Systems (AREA)
  • Library & Information Science (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Computer And Data Communications (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本申请涉及一种私钥碎片管理方法、签名碎片生成方法、系统与节点设备,该私钥碎片管理方法包括:响应于接收到门限签名组的任意一个成员节点发送的第一密码的丢失通知,服务器向门限签名组的各成员节点发起会话;第一密码用于验证用户对任意一个成员节点生成的第一私钥碎片的使用权限;各个成员节点保持公钥不变生成对应的第二私钥碎片,并丢弃第一私钥碎片;任意一个成员节点向权限用户发送密码设置请求,并将权限用户输入的密码确定为第二密码;权限用户对任意一个成员节点生成的第二私钥碎片具有使用权限;第二密码用于验证用户对任意一个成员节点的第二私钥碎片的使用权限。本申请提供的方法可提高交易签名的稳定性。

Description

私钥碎片管理方法、签名碎片生成方法、系统与节点设备
技术领域
本申请涉及区块链技术领域,特别是涉及一种私钥碎片管理方法、签名碎片生成方法、系统与节点设备。
背景技术
门限签名(threshold signature,Thresh-Sig),即n个成员节点中有t(t<n)个用户签名时,签名有效;t为门限数。门限签名与区块链的结合是区块链技术的重要改进。
私钥碎片(secret share),又称作私钥分量、私钥片段或私钥份额,用于对需要提交到区块链的交易进行门限签名。在门限签名方案中,具有签名权限的每个成员节点分别生成一个异于其他成员节点的私钥碎片。对于t-n门限签名,具有签名权限的成员节点为n个,其中任意t个在线的成员节点将分别通过各自生成的私钥碎片对交易进行签名,生成对应的签名碎片(又称签名分量、签名片段或签名份额)。该任意t个成员节点的每两个成员节点之间会进行多轮消息交换以得到彼此的签名碎片,然后通过一个公开的算法将t个签名碎片拼凑为一个完整的签名。
持有私钥碎片的成员节点通常会对私钥碎片进行加密。然而,若有成员节点的用户忘记密码,则对应的成员节点将无法使用持有的私钥碎片进行交易签名,而需由n个成员中除t个成员外的其他成员替代该忘记密码的成员节点进行交易签名。
发明内容
根据本说明书的第一方面,本说明书提供了一种私钥碎片管理方法,该方法包括:
响应于接收到门限签名组的任意一个成员节点发送的第一密码的丢失通知,服务器向所述门限签名组的各个成员节点发起会话;所述第一密码用于验证用户对所述任意一个成员节点生成的第一私钥碎片的使用权限;
所述各个成员节点在加入所述会话之后保持公钥不变,分别生成对应的第二私钥碎片,并丢弃对应的所述第一私钥碎片;
所述任意一个成员节点向权限用户发送密码设置请求,以获得所述权限用户响应所述密码设置请求设置的第二密码;所述权限用户对所述任意一个成员节点生成的所述第二私钥碎片具有使用权限;所述第二密码用于验证用户对所述任意一个成员节点生成的所述第二私钥碎片的使用权限。
根据本说明书的第二方面,本说明书提供了一种私钥碎片管理方法,应用于门限签名组的任意一个成员节点,包括:
向服务器发送第一密码的丢失通知,以使所述服务器在接收到所述丢失通知后向所述门限签名组的各个成员节点发起会话,使所述各个成员节点在加入所述会话之后保持公钥不变,以及分别生成对应的第二私钥碎片,并丢弃对应的所述第一私钥碎片;
在生成对应的所述第二私钥碎片后,向权限用户发送密码设置请求,以获得所述权限用户响应所述密码设置请求设置的第二密码;
其中,所述第一密码用于验证用户对所述任意一个成员节点生成的第一私钥碎片的使用权限;所述权限用户对所述任意一个成员节点生成的所述第二私钥碎片具有使用权限;所述第二密码用于验证用户对所述任意一个成员节点生成的所述第二私钥碎片的使用权限。
根据本说明书的第三方面,本说明书提供了一种签名碎片生成方法,该方法包括:
响应于接收到门限签名组的任意一个成员节点发送的第一密码的丢失通知,服务器向所述门限签名组的各个成员节点发起会话;所述第一密码用于验证用户对所述任意一个成员节点生成的第一私钥碎片的使用权限;
所述各个成员节点在加入所述会话之后保持公钥不变,分别生成对应的第二私钥碎片,并丢弃对应的所述第一私钥碎片
所述任意一个成员节点向权限用户发送密码设置请求,以获得所述权限用户响应所述密码设置请求设置的第二密码;所述权限用户对所述任意一个成员节点生成的所述第二私钥碎片具有使用权限;所述第二密码用于验证用户对所述任意一个成员节点生成的所述第二私钥碎片的使用权限;
响应于所述门限签名组的任意一个成员节点的用户对所述第二私钥碎片的使用权限通过验证,所述任意一个成员节点使用对应的所述第二私钥碎片对待签名交易进行签名,得到签名碎片。
根据本说明书的第四方面,本说明书提供了一种私钥碎片管理系统,应用于门限签名组的任意一个成员节点,所述系统包括:
通知模块,用于向服务器发送第一密码的丢失通知,以使所述服务器在接收到所述丢失通知后向所述门限签名组的各个成员节点发起会话,使所述各个成员节点在加入所述会话之后保持公钥不变,以及分别生成对应的第二私钥碎片,并丢弃对应的所述第一私钥碎片;
请求模块,用于在生成对应的所述第二私钥碎片后,向权限用户发送密码设置请求,以获得所述权限用户响应所述密码设置请求设置的第二密码;
其中,所述第一密码用于验证用户对所述任意一个成员节点生成的第一私钥碎片的使用权限;所述权限用户对所述任意一个成员节点生成的所述第二私钥碎片具有使用权限;所述第二密码用于验证用户对所述任意一个成员节点生成的所述第二私钥碎片的使用权限。
根据本说明书的第四方面,本说明书提供了一种签名碎片生成系统,该系统包括第一服务器、第二服务器和门限签名组;所述门限签名组包括多个成员节点;
所述服务器包括会话发起模块,用于响应于接收到门限签名组的任意一个成员节点发送的第一密码的丢失通知,向所述门限签名组的各个成员节点发起会话;所述第一密码用于验证用户对所述任意一个成员节点生成的第一私钥碎片的使用权限;
所述门限签名组的成员节点包括私钥更新模块,用于在加入所述会话之后保持公钥不变,分别生成对应的第二私钥碎片,并丢弃对应的所述第一私钥碎片;
所述任意一个成员节点包括密码获取模块,用于向权限用户发送密码设置请求,以获得所述权限用户响应所述密码设置请求设置的第二密码;所述权限用户对所述任意一个成员节点生成的所述第二私钥碎片具有使用权限;所述第二密码用于验证用户对所述任意一个成员节点生成的所述第二私钥碎片的使用权限;
所述门限签名组的成员节点还包括碎片生成模块,用于响应于所述门限签名组的任意一个成员节点的用户对所述第二私钥碎片的使用权限通过验证,使用对应的所述第二私钥碎片对待签名交易进行签名,得到签名碎片。
根据本说明书的第五方面,本说明书提供了一种门限签名组的节点设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
响应于接收到门限签名组的任意一个成员节点发送的第一密码的丢失通知,向所述门限签名组的各个成员节点发起会话,以使所述各个成员节点在加入所述会话之后保持公钥不变,分别生成对应的第二私钥碎片,并丢弃对应的所述第一私钥碎片,以及使得所述任意一个成员节点向权限用户发送密码设置请求,以获得所述权限用户响应所述密码设置请求设置的第二密码;
其中,所述第一密码用于验证用户对所述任意一个成员节点生成的第一私钥碎片的使用权限;所述权限用户对所述任意一个成员节点生成的所述第二私钥碎片具有使用权限;所述第二密码用于验证用户对所述任意一个成员节点生成的所述第二私钥碎片的使用权限。
根据本说明书的第六方面,本说明书提供了一种介质,该介质为计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
响应于接收到门限签名组的任意一个成员节点发送的第一密码的丢失通知,向所述门限签名组的各个成员节点发起会话,以使所述各个成员节点在加入所述会话之后保持公钥不变,分别生成对应的第二私钥碎片,并丢弃对应的所述第一私钥碎片,以及使得所述任意一个成员节点向权限用户发送密码设置请求,以获得所述权限用户响应所述密码设置请求设置的第二密码;
其中,所述第一密码用于验证用户对所述任意一个成员节点生成的第一私钥碎片的使用权限;所述权限用户对所述任意一个成员节点生成的所述第二私钥碎片具有使用权限;所述第二密码用于验证用户对所述任意一个成员节点生成的所述第二私钥碎片的使用权限。
本说明书提供了私钥碎片管理方法、签名碎片生成方法、系统、介质与节点设备,在门限签名组的任意一个成员节点丢失第一密码时,通过服务器发起会话,加入会话的各个成员节点分别生成对应的第二私钥碎片,并丢弃预先分别生成对应的第一私钥碎片,且该任意一个成员节点为第二私钥碎片设置第二密码,使得该任意一个成员节点得以保留,并且能够继续参与交易签名,而无需通过n个成员节点中t个成员节点以外的其他成员节点来替代该任意一个成员节点,这种情况下,即使n个成员节点中t个成员节点以外的其他成员节点掉线,也能够使签名碎片达到门限数要求,从而完成交易签名,有效提高交易签名的稳定性。
附图说明
图1为一实施例中的私钥碎片管理方法的应用架构的示意图;
图2为一实施例中的私钥碎片管理方法的流程图;
图3为又一实施例中的私钥碎片管理方法的流程图;
图4为一实施例中的私钥碎片管理系统的结构框图;
图5为一实施例中的签名碎片生成方法的流程图;
图6为一实施例中的签名碎片生成系统的结构框图;
图7为一实施例中的节点设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请实施例的说明书和权利要求书及上述附图中的术语“第一”、“第二”、等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
对本发明实施例进行进一步详细说明之前,对本发明实施例中涉及的名词和术语进行说明,本发明实施例中涉及的名词和术语适用于如下的解释。
1)区块链(Blockchain),是由区块(Block)形成的加密的、链式的交易的存储结构。每个区块的头部既可以包括区块中所有交易的哈希值,同时也包含前一个区块中所有交易的哈希值,从而基于哈希值实现区块中交易的防篡改和防伪造;新产生的交易被填充到区块并经过区块链网络中节点的共识后,会被追加到区块链的尾部从而形成链式的增长。
2)区块链网络,通过共识的方式将新区块纳入区块链的一系列的节点的集合。区块链网络可以包括多个节点(又称作节点设备、节点服务器),该多个节点形成一个去中心化的、能够协同运转的数据库存储系统。
3)非对称加密算法是一种密钥的保密方法。非对称加密算法需要两个密钥:公开密钥(publickey:简称公钥)和私有密钥(privatekey:简称私钥)。公钥与私钥构成密钥对,如果用公钥对数据进行加密,只有用对应的私钥才能解密。公钥和算法都是公开的,而私钥是保密的。需要说明的是,本说明书所提及的私钥所对应的公钥,是指与私钥构成密钥对的公钥。
4)签名,通过私钥签名的数据,可通过对应的公钥对数据进行验证。签名可以理解为在信息的后面再加上一段内容,该内容可以证明信息没有被篡改。通常可对信息做一个hash计算得到一个hash值,通过私钥为hash值进行加密生成一个签名,将签名和信息一起发出去。接收方在收到信息后,通过公钥对签名进行解密,解密成功则验证了私钥所有者的身份。解密成功后,接收方会重新计算信息的hash值,并与通过公钥对签名进行解密所得到的hash值进行对比,如果一致,则说明信息的内容没有被篡改。
5)权限节点组、门限签名组:说明书将持有私钥碎片的成员节点的集合称作权限节点组,即权限节点组的成员节点的数量为n;将达到门限数量的成员节点的集合称作门限签名组,即门限签名组的成员节点的数量为t。权限节点组可通过区块链节点投票等方式选举。
本说明书实施例提供的私钥碎片管理方法可应用于如图1所示的应用架构中,其中,区块链网络1中的任意节点可通过网络通信,任意两个区块链节点之间采用P2P(PeerTo Peer,点对点)协议进行网络通信。服务器3可与区块链1中的任意节点通过网络通信。服务器3可用独立的计算机或多个计算机组成的计算机集群来实现。区块链网络中的节点可用独立的计算机或多个计算机组成的计算机集群来实现
图1所示实施例中,n=5,t=3,区块链网络1包括权限节点组和其它节点,权限节点组包括成员节点11、12a、12b、12c和13,即权限节点组的节点数量为5。成员节点11、12a、12b、12c和13皆具有签名权限。其中,节点12a~12c组成门限签名组,即门限签名组的节点数量为3。需要说明的是,该实施例中的具体数值仅为示例性说明,本发明对此不做限定。
在本说明书的一实施例中,如图2所示,提供了一种私钥碎片管理方法,部署于图1所示的应用架构中,包括步骤S202~S206:
步骤S202、响应于接收到门限签名组的任意一个成员节点发送的第一密码的丢失通知,服务器向门限签名组的各个成员节点发起会话。
第一密码用于验证用户对该任意一个成员节点生成的第一私钥碎片的使用权限需要说明的是,私钥碎片的生成方法为本领域技术人员所知,例如,可参考https://blog.csdn.net/henter/article/details/91125677?utm_medium=distribute.pc_relevant.none-task-blog-baidujs-2《适用于云计算的基于SM2算法的签名及解密方法和系统》,以及“https://cloud.tencent.com/developer/article/1520395《比原链研究院|一种弱同步网络假设下的门限签名系统》”等技术文章,本说明书不再赘述。
步骤S204、各个成员节点在加入会话之后分别生成对应的第二私钥碎片,并丢弃对应的第一私钥碎片。
步骤S206、该任意一个成员节点向权限用户发送密码设置请求,以获得权限用户响应密码设置请求设置的第二密码。
权限用户对任意一个成员节点生成的第二私钥碎片具有使用权限。第二密码用于验证用户对任意一个成员节点生成的第二私钥碎片的使用权限。即用户需先输入第二密码,才能使用任意一个成员节点的第二私钥碎片进行交易签名。
具体地,各个成员节点在加入会话之后保持公钥不变,分别生成对应的第二私钥碎片,并丢弃对应的第一私钥碎片,包括:
各个成员节点在加入会话后执行底层密码学协议,以保持公钥不变,分别生成对应的第二私钥碎片;
各个成员节点在生成对应的第二私钥碎片之后,删除对应的第一私钥碎片。
示例性地,可将服务器3专用于tss服务,则服务器3可称作tss服务器。各个成员节点上可安装客户端。成员节点之间的通信可通过tss服务器进行转发。
基于承诺(commitment)机制,各个成员节点根据随机数生成第一私钥碎片。成员节点会对第一私钥碎片进行加密,以验证用户对第一私钥碎片的使用权限。假设任意一个成员节点为成员节点12a,成员节点12a使用第一密码对第一私钥碎片进行加密,即第一密码用于验证用户对该成员节点12a生成的第一私钥碎片的使用权限。
当成员节点12a的权限用户因忘记第一密码等原因丢失第一密码时,可通过客户端向tss服务器发送第一密码的丢失通知。tss服务器接收到该丢失通知时,向成员节点12a、12b和12c发起会话。等待所有成员节点加入会话后,共同执行底层密码学协议,进行通信、计算和验证等。各成员节点保持完整私钥对应的公钥(主公钥)不变,基于承诺机制,根据新的随机数生成对应的第二私钥碎片。
第二私钥碎片与第一私钥碎片是不同的。在生成第二私钥碎片后,成员节点便不再使用第一私钥碎片进行交易签名。因此,成员节点12a生成第二私钥碎片Sk2a后,将第一私钥碎片Sk1a丢弃。成员节点12b生成第二私钥碎片Sk2b后,将第一私钥碎片Sk1b丢弃。成员节点12c生成第二私钥碎片Sk2c后,将第一私钥碎片Sk1c丢弃。第二私钥碎片Sk2a、Sk2b和Sk2c对应的主公钥为Pk2,第一私钥碎片Sk1a、Sk1b和Sk1c对应的主公钥为Pk1,则Pk2=Pk1。
成员节点12a向权限用户发送密码设置请求,权限用户根据密码设置请求设置第二密码,则用户在任意一个成员节点输入第二密码即可使用对应的第二私钥碎片。
本实施例提供的方案,可在门限签名组的任意一个成员节点12a丢失第一密码时,通过服务器发起会话,加入会话的各个成员节点保持主公钥不变分别生成对应的第二私钥碎片,并丢弃预先分别生成对应的第一私钥碎片,且成员节点12a为第二私钥碎片设置第二密码,使得成员节点12a得以保留,并且能够继续参与交易签名,而无需通过n个成员节点中t个成员节点以外的其他成员节点11或13来替代成员节点12a,这种情况下,即使n个成员节点中t个成员节点以外的其他成员节点11或13掉线,也能够完成交易签名,有效提高交易签名的稳定性。
进一步,该私钥碎片管理方法还包括:
任意一个成员节点通过第二密码对任意一个成员节点生成的第二私钥碎片进行加密,生成任意一个成员节点的keystore文件;
门限签名组除该任意一个成员节点外的剩余成员节点通过用于对各自对应的第一私钥碎片进行加密的密码对各自对应的第二私钥碎片进行加密,生成对应的keystore文件。
即成员节点12a使用第二密码对持有的第二私钥碎片进行加密,门限签名组其它成员节点12b和12c直接使用原来的密码对持有的第二私钥碎片进行加密,减少各个权限用户重新设置密码的时间,有效提高交易签名效率。
应该理解的是,虽然图2的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在又一实施例中,如图3所示,提供一种私钥碎片管理方法,以该方法应用于图1中的门限签名组的任意一个成员节点为例进行说明,包括步骤S402~S404:
步骤S402,向服务器发送第一密码的丢失通知,以使服务器在接收到丢失通知后向门限签名组的各个成员节点发起会话,使各个成员节点在加入会话之后保持公钥不变,以及分别生成对应的第二私钥碎片,并丢弃对应的第一私钥碎片。
步骤S404,在生成对应的第二私钥碎片后,向权限用户发送密码设置请求,以获得权限用户响应密码设置请求设置的第二密码。
其中,第一密码用于验证用户对任意一个成员节点生成的第一私钥碎片的使用权限。权限用户对任意一个成员节点生成的第二私钥碎片具有使用权限。第二密码用于验证用户对任意一个成员节点生成的第二私钥碎片的使用权限。
进一步,该私钥碎片管理方法还包括:
通过第二密码对任意一个成员节点生成的第二私钥碎片进行加密,生成任意一个成员节点的keystore文件。
进一步,门限签名组除任意一个成员节点外的剩余成员节点对各自对应的第二私钥碎片进行加密的密码与对各自对应的第一私钥碎片进行加密的密码相同。
应该理解的是,虽然图3的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图3中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一实施例中,如图4所示,提供一种私钥碎片管理系统7,部署于图1所示的应用架构中,应用于门限签名组的任意一个成员节点。该系统7包括通知模块711和请求模块713。
通知模块711用于向服务器发送第一密码的丢失通知,以使服务器在接收到丢失通知后向门限签名组的各个成员节点发起会话,使各个成员节点在加入会话之后保持公钥不变,以及分别生成对应的第二私钥碎片,并丢弃对应的第一私钥碎片;
请求模块713用于在生成对应的第二私钥碎片后,向权限用户发送密码设置请求,以获得权限用户响应密码设置请求设置的第二密码;
其中,第一密码用于验证用户对任意一个成员节点生成的第一私钥碎片的使用权限;权限用户对任意一个成员节点生成的第二私钥碎片具有使用权限;第二密码用于验证用户对任意一个成员节点生成的第二私钥碎片的使用权限。
在一个实施例中,该系统还包括加密模块。加密模块用于通过第二密码对任意一个成员节点生成的第二私钥碎片进行加密,生成任意一个成员节点的keystore文件。
进一步,门限签名组除任意一个成员节点外的剩余成员节点对各自对应的第二私钥碎片进行加密的密码与对各自对应的第一私钥碎片进行加密的密码相同。
关于私钥碎片管理系统的具体限定可以参见上文中对于私钥碎片管理方法的限定,在此不再赘述。上述私钥碎片管理系统7中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于服务器中的处理器中,也可以以软件形式存储于服务器中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一实施例中,如图5所示,提供一种签名碎片生成方法,部署于图1所示的应用架构中,包括步骤S602~S608:
步骤S602、响应于接收到门限签名组的任意一个成员节点发送的第一密码的丢失通知,服务器向门限签名组的各个成员节点发起会话。
第一密码用于验证用户对任意一个成员节点生成的第一私钥碎片的使用权限。
步骤S604、各个成员节点在加入会话之后保持公钥不变,分别生成对应的第二私钥碎片,并丢弃对应的第一私钥碎片。
步骤S606、该任意一个成员节点向权限用户发送密码设置请求,以获得权限用户响应密码设置请求设置的第二密码。
权限用户对该任意一个成员节点生成的第二私钥碎片具有使用权限。第二密码用于验证用户对任意一个成员节点生成的第二私钥碎片的使用权限。
步骤S608、响应于该任意一个成员节点的用户对第二私钥碎片的使用权限通过验证,该任意一个成员节点使用对应的第二私钥碎片对待签名交易进行签名,得到签名碎片。
通过本实施例提供的方案,可在门限签名组的任意一个成员节点丢失第一密码时,通过服务器发起会话,加入会话的各个成员节点分别生成对应的第二私钥碎片,并丢弃预先分别生成对应的第一私钥碎片,且该任意一个成员节点为第二私钥碎片设置第二密码,使得该任意一个成员节点得以保留,并且能够继续参与交易签名,而无需通过n个成员节点中t个成员节点以外的其他成员节点来替代该任意一个成员节点,这种情况下,即使n个成员节点中t个成员节点以外的其他成员节点掉线,也能够使签名碎片达到门限数要求,从而完成交易签名,有效提高交易签名的稳定性。
进一步,该方法还包括:
在门限签名组的任意一个成员节点的用户对第二私钥碎片的使用权限通过验证之前,任意一个成员节点通过第二密码对任意一个成员节点生成的第二私钥碎片进行加密,生成任意一个成员节点的keystore文件;
门限签名组除任意一个成员节点外的剩余成员节点通过用于对各自对应的第一私钥碎片进行加密的密码对各自对应的第二私钥碎片进行加密,生成对应的keystore文件。
即任意一个成员节点使用第二密码对持有的第二私钥碎片进行加密,门限签名组其它成员节点直接使用原来的密码对持有的第二私钥碎片进行加密,减少各个权限用户重新设置密码的时间,有效提高交易签名效率。
应该理解的是,虽然图5的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图5中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在又一实施例中,提供一种签名碎片生成方法,以该方法应用于图1中的服务器3为例进行说明,该方法包括一下步骤:
响应于接收到门限签名组的任意一个成员节点发送的第一密码的丢失通知,向门限签名组的各个成员节点发起会话,以使各个成员节点在加入会话之后保持公钥不变,分别生成对应的第二私钥碎片,并丢弃对应的第一私钥碎片,使任意一个成员节点向权限用户发送密码设置请求,以获得权限用户响应密码设置请求设置的第二密码,以及响应于门限签名组的任意一个成员节点的用户对第二私钥碎片的使用权限通过验证,任意一个成员节点使用对应的第二私钥碎片对待签名交易进行签名,得到签名碎片。
第一密码用于验证用户对任意一个成员节点生成的第一私钥碎片的使用权限。权限用户对任意一个成员节点生成的第二私钥碎片具有使用权限;第二密码用于验证用户对任意一个成员节点生成的第二私钥碎片的使用权限。
在一实施例中,如图6所示,提供一种签名碎片生成系统9,部署于图1所示的应用架构中,该系统9包括服务器3和门限签名组12;门限签名组包括成员节点12a;
服务器3包括会话发起模块310,用于响应于接收到门限签名组的任意一个成员节点发送的第一密码的丢失通知,向门限签名组的各个成员节点发起会话;第一密码用于验证用户对任意一个成员节点生成的第一私钥碎片的使用权限;
门限签名组12的成员节点12a皆包括私钥更新模块121,用于在加入会话之后分别生成对应的第二私钥碎片,并丢弃对应的第一私钥碎片;各个成员节点各自对应的第二私钥碎片不同于各自对应的第一私钥碎片;
成员节点12a还包括密码获取模块123,用于向权限用户发送密码设置请求,以获得权限用户响应密码设置请求设置的第二密码。权限用户对任意一个成员节点生成的第二私钥碎片具有使用权限。第二密码用于验证用户对任意一个成员节点生成的第二私钥碎片的使用权限。
成员节点12a还包括碎片生成模块125,用于响应于门限签名组的任意一个成员节点的用户对第二私钥碎片的使用权限通过验证,使用对应的第二私钥碎片对待签名交易进行签名,得到签名碎片。
具体地,服务器3还包括通信模块320,用于转发成员节点12a~12c的通信消息。成员节点12a还包括通信模块127,用于与服务器3进行通信。
关于签名碎片生成系统的具体限定可以参见上文中对于签名碎片生成方法的限定,在此不再赘述。上述签名碎片生成系统9中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于服务器中的处理器中,也可以以软件形式存储于服务器中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种门限签名组的节点设备,该节点设备包括通过设备总线连接的处理器、存储器、网络接口和数据库。其中,该节点设备的处理器用于提供计算和控制能力。该任意一个成员节点的存储器包括介质和内存储器。该介质为计算机可读存储介质。具体地,该计算机可读存储介质为非易失性计算机可读存储介质。该非易失性计算机可读存储介质存储有操作设备、计算机程序和数据库。该内存储器为非易失性计算机可读存储介质中的操作设备和计算机程序的运行提供环境。该任意一个成员节点的数据库用于存储数据。该任意一个成员节点的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种私钥碎片管理方法。
本领域技术人员可以理解,图7中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的任意一个成员节点的限定,具体的任意一个成员节点可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种门限签名组的节点设备,该节点设备包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
向服务器发送第一密码的丢失通知,以使服务器在接收到丢失通知后向门限签名组的各个成员节点发起会话,使各个成员节点在加入会话之后保持公钥不变,以及分别生成对应的第二私钥碎片,并丢弃对应的第一私钥碎片;
在生成对应的第二私钥碎片后,向权限用户发送密码设置请求,以获得权限用户响应密码设置请求设置的第二密码;
其中,第一密码用于验证用户对任意一个成员节点生成的第一私钥碎片的使用权限;权限用户对任意一个成员节点生成的第二私钥碎片具有使用权限;第二密码用于验证用户对任意一个成员节点生成的第二私钥碎片的使用权限。
在一个实施例中,提供了一种介质,该介质为计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
任意一个成员节点向服务器发送第一密码的丢失通知,以使服务器在接收到丢失通知后向门限签名组的各个成员节点发起会话,使各个成员节点在加入会话之后保持公钥不变,以及分别生成对应的第二私钥碎片,并丢弃对应的第一私钥碎片;
在生成对应的第二私钥碎片后,任意一个成员节点向权限用户发送密码设置请求,以获得权限用户响应密码设置请求设置的第二密码;
其中,第一密码用于验证用户对任意一个成员节点生成的第一私钥碎片的使用权限;权限用户对任意一个成员节点生成的第二私钥碎片具有使用权限;第二密码用于验证用户对任意一个成员节点生成的第二私钥碎片的使用权限。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种私钥碎片管理方法,其特征在于,包括:
响应于接收到门限签名组的任意一个成员节点发送的第一密码的丢失通知,服务器向所述门限签名组的各个成员节点发起会话;所述第一密码用于验证用户对所述任意一个成员节点生成的第一私钥碎片的使用权限;
所述各个成员节点在加入所述会话之后保持公钥不变,分别生成对应的第二私钥碎片,并丢弃对应的所述第一私钥碎片;
所述任意一个成员节点向权限用户发送密码设置请求,以获得所述权限用户响应所述密码设置请求设置的第二密码;所述权限用户对所述任意一个成员节点生成的所述第二私钥碎片具有使用权限;所述第二密码用于验证用户对所述任意一个成员节点生成的所述第二私钥碎片的使用权限。
2.根据权利要求1所述的私钥碎片管理方法,其特征在于,还包括:
所述任意一个成员节点通过所述第二密码对所述任意一个成员节点生成的所述第二私钥碎片进行加密,生成所述任意一个成员节点的keystore文件;
所述门限签名组除所述任意一个成员节点外的剩余成员节点通过用于对各自对应的所述第一私钥碎片进行加密的密码对各自对应的所述第二私钥碎片进行加密,生成对应的keystore文件。
3.根据权利要求1或2所述的私钥碎片管理方法,其特征在于,所述各个成员节点在加入会话后执行底层密码学协议,以保持公钥不变,分别生成对应的第二私钥碎片,并丢弃对应的所述第一私钥碎片,包括:
所述各个成员节点加入reshare会话中,以保持公钥不变,分别生成对应的第二私钥碎片;
所述各个成员节点在生成对应的所述第二私钥碎片之后,删除对应的所述第一私钥碎片。
4.一种私钥碎片管理方法,其特征在于,应用于门限签名组的任意一个成员节点,包括:
向服务器发送第一密码的丢失通知,以使所述服务器在接收到所述丢失通知后向所述门限签名组的各个成员节点发起会话,使所述各个成员节点在加入所述会话之后保持公钥不变,以及分别生成对应的第二私钥碎片,并丢弃对应的第一私钥碎片;
在生成对应的所述第二私钥碎片后,向权限用户发送密码设置请求,以获得所述权限用户响应所述密码设置请求设置的第二密码;
其中,所述第一密码用于验证用户对所述任意一个成员节点生成的所述第一私钥碎片的使用权限;所述权限用户对所述任意一个成员节点生成的所述第二私钥碎片具有使用权限;所述第二密码用于验证用户对所述任意一个成员节点生成的所述第二私钥碎片的使用权限。
5.一种签名碎片生成方法,其特征在于,包括:
响应于接收到门限签名组的任意一个成员节点发送的第一密码的丢失通知,服务器向所述门限签名组的各个成员节点发起会话;所述第一密码用于验证用户对所述任意一个成员节点生成的第一私钥碎片的使用权限;
所述各个成员节点在加入所述会话之后保持公钥不变,分别生成对应的第二私钥碎片,并丢弃对应的所述第一私钥碎片;
所述任意一个成员节点向权限用户发送密码设置请求,以获得所述权限用户响应所述密码设置请求设置的第二密码;所述权限用户对所述任意一个成员节点生成的所述第二私钥碎片具有使用权限;所述第二密码用于验证用户对所述任意一个成员节点生成的所述第二私钥碎片的使用权限;
响应于所述门限签名组的任意一个成员节点的用户对所述第二私钥碎片的使用权限通过验证,所述任意一个成员节点使用对应的所述第二私钥碎片对待签名交易进行签名,得到签名碎片。
6.根据权利要求5所述的签名碎片生成方法,其特征在于,还包括:
在所述门限签名组的任意一个成员节点的用户对所述第二私钥碎片的使用权限通过验证之前,所述任意一个成员节点通过所述第二密码对所述任意一个成员节点生成的所述第二私钥碎片进行加密,生成所述任意一个成员节点的keystore文件;
所述门限签名组除所述任意一个成员节点外的剩余成员节点通过用于对各自对应的所述第一私钥碎片进行加密的密码对各自对应的所述第二私钥碎片进行加密,生成对应的keystore文件。
7.一种私钥碎片管理系统,其特征在于,应用于门限签名组的任意一个成员节点,所述系统包括:
通知模块,用于向服务器发送第一密码的丢失通知,以使所述服务器在接收到所述丢失通知后向所述门限签名组的各个成员节点发起会话,使所述各个成员节点在加入所述会话之后保持公钥不变,以及分别生成对应的第二私钥碎片,并丢弃对应的第一私钥碎片;
请求模块,用于在生成对应的所述第二私钥碎片后,向权限用户发送密码设置请求,以获得所述权限用户响应所述密码设置请求设置的第二密码;
其中,所述第一密码用于验证用户对所述任意一个成员节点生成的第一私钥碎片的使用权限;所述权限用户对所述任意一个成员节点生成的所述第二私钥碎片具有使用权限;所述第二密码用于验证用户对所述任意一个成员节点生成的所述第二私钥碎片的使用权限。
8.一种签名碎片生成系统,其特征在于,包括服务器和门限签名组;所述门限签名组包括多个成员节点;
所述服务器包括会话发起模块,用于响应于接收到门限签名组的任意一个成员节点发送的第一密码的丢失通知,向所述门限签名组的各个成员节点发起会话;所述第一密码用于验证用户对所述任意一个成员节点生成的第一私钥碎片的使用权限;
所述门限签名组的成员节点包括私钥更新模块,用于在加入所述会话之后保持公钥不变,分别生成对应的第二私钥碎片,并丢弃对应的所述第一私钥碎片;
所述任意一个成员节点包括密码获取模块,用于向权限用户发送密码设置请求,以获得所述权限用户响应所述密码设置请求设置的第二密码;所述权限用户对所述任意一个成员节点生成的所述第二私钥碎片具有使用权限;所述第二密码用于验证用户对所述任意一个成员节点生成的所述第二私钥碎片的使用权限;
所述门限签名组的成员节点还包括碎片生成模块,用于响应于所述门限签名组的任意一个成员节点的用户对所述第二私钥碎片的使用权限通过验证,使用对应的所述第二私钥碎片对待签名交易进行签名,得到签名碎片。
9.一种门限签名组的节点设备,其特征在于,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现权利要求4所述的私钥碎片管理方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求4所述的私钥碎片管理方法的步骤。
CN202010667673.8A 2020-07-13 2020-07-13 私钥碎片管理方法、签名碎片生成方法、系统与节点设备 Active CN111835512B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010667673.8A CN111835512B (zh) 2020-07-13 2020-07-13 私钥碎片管理方法、签名碎片生成方法、系统与节点设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010667673.8A CN111835512B (zh) 2020-07-13 2020-07-13 私钥碎片管理方法、签名碎片生成方法、系统与节点设备

Publications (2)

Publication Number Publication Date
CN111835512A CN111835512A (zh) 2020-10-27
CN111835512B true CN111835512B (zh) 2023-01-31

Family

ID=72899872

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010667673.8A Active CN111835512B (zh) 2020-07-13 2020-07-13 私钥碎片管理方法、签名碎片生成方法、系统与节点设备

Country Status (1)

Country Link
CN (1) CN111835512B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113111396B (zh) * 2021-04-19 2022-09-02 湖北央中巨石信息技术有限公司 一种增强存储媒体安全性的方法及系统及装置及介质
CN113434905B (zh) * 2021-07-05 2022-11-15 网易(杭州)网络有限公司 数据传输方法、装置、计算机设备及存储介质
CN113922958B (zh) * 2021-12-15 2022-03-11 深圳市财富趋势科技股份有限公司 基于生物识别和sm2协同密码算法的密码保护方法及装置
CN114978514B (zh) * 2022-07-27 2022-11-01 杭州友恭科技有限公司 密钥管理方法、系统、装置、电子装置和存储介质
CN115714673B (zh) * 2022-11-03 2024-07-05 哈尔滨工程大学 一种跨域认证过程中基于多中间实体的实时证书撤销方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107623569A (zh) * 2017-09-30 2018-01-23 矩阵元技术(深圳)有限公司 基于秘密共享技术的区块链密钥托管和恢复方法、装置
CN109474420A (zh) * 2018-10-26 2019-03-15 深圳市元征科技股份有限公司 一种私钥备份方法和相关设备
CN109471844A (zh) * 2018-10-10 2019-03-15 深圳市达仁基因科技有限公司 文件共享方法、装置、计算机设备和存储介质
CN109801071A (zh) * 2019-01-17 2019-05-24 厦门美图之家科技有限公司 密码重置方法及装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3364329B1 (en) * 2017-02-21 2023-07-26 Mastercard International Incorporated Security architecture for device applications
US11431494B2 (en) * 2018-03-15 2022-08-30 Atakama LLC Passwordless security system for data-at-rest

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107623569A (zh) * 2017-09-30 2018-01-23 矩阵元技术(深圳)有限公司 基于秘密共享技术的区块链密钥托管和恢复方法、装置
CN109471844A (zh) * 2018-10-10 2019-03-15 深圳市达仁基因科技有限公司 文件共享方法、装置、计算机设备和存储介质
CN109474420A (zh) * 2018-10-26 2019-03-15 深圳市元征科技股份有限公司 一种私钥备份方法和相关设备
CN109801071A (zh) * 2019-01-17 2019-05-24 厦门美图之家科技有限公司 密码重置方法及装置

Also Published As

Publication number Publication date
CN111835512A (zh) 2020-10-27

Similar Documents

Publication Publication Date Title
CN111835512B (zh) 私钥碎片管理方法、签名碎片生成方法、系统与节点设备
CN111541551B (zh) 门限签名消息的处理方法、系统、存储介质及服务器
US10951423B2 (en) System and method for distribution of identity based key material and certificate
JP4709815B2 (ja) 認証方法および装置
CN114730420A (zh) 用于生成签名的系统和方法
WO2020070515A1 (en) A consensus method and framework for a blockchain system
Zhang et al. Efficient and privacy-preserving blockchain-based multifactor device authentication protocol for cross-domain IIoT
CN111066285A (zh) 基于sm2签名恢复公钥的方法
CN110959163A (zh) 能够在多个存储节点上安全存储大型区块链的计算机实现的系统和方法
JP2023054359A (ja) ブロックチェーンネットワークのためのクレデンシャル生成及び分配方法
CN112822255B (zh) 基于区块链的邮件处理方法、邮件发送端、接收端及设备
IL292177A (en) Creating a digital signature for use in a cold wallet
WO2017167771A1 (en) Handshake protocols for identity-based key material and certificates
CN111817850B (zh) 一种基于工业物联网的匿名群组认证方法
JP6758476B2 (ja) デバイス間の共通セッション鍵を取得するシステムおよび方法
Yu et al. Blockchain-based distributed identity cryptography key management
CN115883646A (zh) 交叉跨链方法、系统、存储介质及服务器
CN110572257B (zh) 基于身份的数据来源鉴别方法和系统
CN114866244B (zh) 基于密文分组链接加密的可控匿名认证方法、系统及装置
WO2023010688A1 (zh) 一种密钥管理方法及装置
US20230188330A1 (en) System and method for identity-based key agreement for secure communication
CN110401535B (zh) 数字证书生成、安全通信、身份认证方法及装置
CN111224777A (zh) Sdn网络组播成员信息加密方法、系统、终端及存储介质
Gudeme et al. Public integrity auditing for shared data with efficient and secure user revocation in cloud computing
CN115529128B (zh) 基于sd-wan的端端协商通信方法、终端设备、服务器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant