CN112653557B - 数字身份处理方法、装置、电子设备和可读存储介质 - Google Patents
数字身份处理方法、装置、电子设备和可读存储介质 Download PDFInfo
- Publication number
- CN112653557B CN112653557B CN202011572700.XA CN202011572700A CN112653557B CN 112653557 B CN112653557 B CN 112653557B CN 202011572700 A CN202011572700 A CN 202011572700A CN 112653557 B CN112653557 B CN 112653557B
- Authority
- CN
- China
- Prior art keywords
- digital identity
- server
- aggregation
- gateway server
- verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012545 processing Methods 0.000 title claims abstract description 54
- 238000003672 processing method Methods 0.000 title claims abstract description 22
- 230000002776 aggregation Effects 0.000 claims abstract description 83
- 238000004220 aggregation Methods 0.000 claims abstract description 83
- 238000000034 method Methods 0.000 claims abstract description 54
- 238000012790 confirmation Methods 0.000 claims abstract description 21
- 238000012795 verification Methods 0.000 claims description 103
- 238000004422 calculation algorithm Methods 0.000 claims description 21
- 238000004590 computer program Methods 0.000 claims description 6
- 230000004931 aggregating effect Effects 0.000 claims 1
- 230000008569 process Effects 0.000 description 12
- 238000010586 diagram Methods 0.000 description 10
- 230000009471 action Effects 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 230000003993 interaction Effects 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- YSCNMFDFYJUPEF-OWOJBTEDSA-N 4,4'-diisothiocyano-trans-stilbene-2,2'-disulfonic acid Chemical compound OS(=O)(=O)C1=CC(N=C=S)=CC=C1\C=C\C1=CC=C(N=C=S)C=C1S(O)(=O)=O YSCNMFDFYJUPEF-OWOJBTEDSA-N 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 238000000844 transformation Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本申请提供了一种数字身份处理方法、装置、电子设备和可读存储介质,其中,该方法应用于Sidetree协议集群,该Sidetree协议集群包括:网关服务器、聚合服务器和核心服务器;包括:通过该网关服务器接收客户端发送的数字身份操作;通过该聚合服务器对该数字身份操作进行聚合处理,得到聚合数据;通过该核心服务器对该聚合数据进行处理,以得到无密钥签名和交易数据,并发送交易数据给区块链;通过该核心服务器,接收该区块链对该交易数据的确认信息;通过该核心服务器将该交易数据、无密钥签名发送给该网关服务器和聚合服务器;通过该网关服务器向该客户端发送该无密钥签名数据和交易数据。
Description
技术领域
本申请涉及区块链技术领域,具体而言,涉及一种数字身份处理方法、装置、电子设备和可读存储介质。
背景技术
由于区块链的发展,各类行业都将一些数据存储在区块链上,以提高数据的安全性。例如,关于用户身份数据是各个领域都存在的数据,且用户身份数据直接关系到用户信息的安全,因此,各个行业的用户身份数据也都考虑采用去中心化的区块链进行存储。
但是目前去中心化数字身份是将分布式公钥基础设施与区块链进行结合的数字身份管理服务结合,但是由于分布式公钥基础设施存在中心化认证和搭建CA系统的需求,因此,此种方式在形成交易数据之前还是需要与中心化认证系统进行交互认证,因此,在交易数据的形成依赖于发证方例如,CA机构。
发明内容
本申请的目的在于提供一种数字身份处理方法、装置、电子设备和可读存储介质,能够解决现有技术中关于交易数据生成还是依赖于中心化认证系统的问题。
第一方面,本发明提供一种数字身份处理方法,应用于Sidetree协议集群,所述Sidetree协议集群包括:网关服务器、聚合服务器和核心服务器;包括:
通过所述网关服务器接收客户端发送的数字身份操作;
通过所述聚合服务器对所述数字身份操作进行聚合处理,得到聚合数据;
通过所述核心服务器对所述聚合数据进行处理,以得到无密钥签名和交易数据,并将所述交易数据发送给区块链;
通过所述核心服务器,接收所述区块链对所述交易数据的确认信息;
通过所述核心服务器将所述无密钥签名和交易数据发送给所述网关服务器和所述聚合服务器;
通过所述网关服务器向所述客户端发送所述无密钥签名和所述交易数据。
通过所诉网关服务器接收客户端发送的数字身份操作源数据和对应无密钥签名,验证数字身份操作的完整性。
在可选的实施方式中,在所述通过所述聚合服务器对所述数字身份操作进行聚合处理,得到聚合数据之前,所述方法还包括:
通过所述网关服务器对所述数字身份操作进行初始聚合处理,得到初始聚合数据;
所述通过所述聚合服务器对所述数字身份操作进行聚合处理,得到聚合数据,包括:
通过所述聚合服务器对所述初始聚合数据进行聚合处理,得到聚合数据。
在可选的实施方式中,在所述通过所述网关服务器对所述数字身份操作进行初始聚合处理,得到初始聚合数据之前,所述方法还包括:
通过所述网关服务器对所述数字身份操作进行合法验证;
若所述数字身份操作为合法操作,再执行所述通过所述网关服务器对所述数字身份操作进行初始聚合处理,得到初始聚合数据的步骤。
在可选的实施方式中,所述通过所述网关服务器对所述数字身份操作进行合法验证,包括:
根据预设身份标识生成算法,以所述数字身份操作中的身份文件生成验证数字身份标识;
判断所述验证数字身份标识与所述数字身份操作中的数字身份标识是否相同,若所述验证数字身份标识与所述数字身份操作中的数字身份标识相同,则表示所述数字身份操作为合法操作。
在可选的实施方式中,所述通过所述网关服务器对所述数字身份操作进行合法验证,包括:
根据预设身份标识生成算法,以所述数字身份操作中的身份文件生成验证数字身份标识;
判断所述验证数字身份标识与所述数字身份操作中的数字身份标识是否相同;
若验证数字身份标识与所述数字身份操作中的数字身份标识相同,且所述数字身份操作为数字身份创建操作,则判断所述数字身份操作中的数字身份标识是否已经通过数字身份创建操作创建;
若所述数字身份操作中的数字身份标识未通过数字身份创建操作创建,则表示所述数字身份操作为合法操作。
在可选的实施方式中,所述方法还包括:
若验证数字身份标识与所述数字身份操作中的数字身份标识相同,且所述数字身份操作为非数字身份创建操作,则从数字身份缓存库中根据数字身份标识进行查找,以确定所述数字身份缓存库中是否存在所述数字身份操作的数字身份标识,所述数字身份缓存库用于存储数字身份标识的内容可寻址存储地址;
对所述数字身份操作中的签名信息进行验证;
若所述数字身份缓存库中存在与所述数字身份操作的数字身份标识相同的数字身份标识,且所述数字身份操作中的签名信息验证通过,则表示所述数字身份操作为合法操作。
在上述实施方式中,针对不同的数字身份操作采用不同的验证方式进行验证,从而可以使验证更加的全面和准确。
在可选的实施方式中,所述通过所述核心服务器对所述聚合数据进行处理,以得到无密钥签名和交易数据,并将所述交易数据发送给区块链,包括:
通过所述核心服务器对所述聚合数据进行哈希处理,以得到目标哈希值;
通过所述核心服务器,根据所述目标哈希值生成交易数据,并发送给所述区块链,以供所述区块链进行存证。
在可选的实施方式中,所述方法还包括:
通过所述核心服务器对所述数字身份操作进行无密钥签名,得到无密钥签名信息;
通过所述核心服务器将所述无密钥签名信息发送给所述网关服务器;
通过所述网关服务器将所述无密钥签名信息发送给所述客户端。
在上述实施方式中,将无密钥签名信息发送给客户端,以供客户端在需要时验证一次数字身份操作的完整性。进一步地,由于提供的是无密钥签名信息,则不需要客户端向所述网关服务器提供私钥签名和公钥信息,即由网关服务器(或网络中的任何节点)自行根据无钥签验证机制即可进行数字身份操作的永久性完整性验证,从而可以提高验证效率,也可以提高验证的自主性。
在可选的实施方式中,所述方法还包括:
通过所述网关服务器接收所述客户端发送的无密钥签名验证请求,所述无密钥签名验证请求包括:数字身份操作文件和待验证无密钥签名信息;
通过所述网关服务器,使用无密钥签名验证算法,根据所述数字身份操作文件和所述待验证无密钥签名信息生成签名验证数据;
通过所述网关服务器,根据所述验证数据从交易缓存库中获取交易数据标识,所述交易缓存库为所述Sidetree协议集群各自维护的数据库,用于存储所述Sidetree协议集群中所产生的交易数据;
通过所述网关服务器,将所述交易数据标识发送给所述区块链,以供所述区块链进行确认;
若所述网关服务器接收到所述区块链返回的所述交易数据标识的确认信息,则向客户端发送验证成功的确认消息。
在上述实施方式中,网关服务器根据历史的数字身份操作可以建立起更安全、永久的数字身份状态;解决数字身份操作彼此之间孤立、无时序性的问题。
第二方面,本发明提供一种数字身份处理装置,应用于Sidetree协议集群,所述Sidetree协议集群包括:网关服务器、聚合服务器和核心服务器;包括:
第一接收模块,用于通过所述网关服务器接收客户端发送的数字身份操作;
聚合模块,用于通过所述聚合服务器对所述数字身份操作进行聚合处理,得到聚合数据;
处理模块,用于通过所述核心服务器对所述聚合数据进行处理,以得到无密钥签名和交易数据,并将所述交易数据发送给区块链;
第二接收模块,用于通过所述核心服务器,接收所述区块链对所述交易数据的确认信息;
第一发送模块,用于通过所述核心服务器将所述无密钥签名和所述交易数据发送给所述网关服务器和所述聚合服务器;
第二发送模块,用于通过所述网关服务器向所述客户端发送所述无密钥签名和所述交易数据。
第三方面,本发明提供一种Sidetree协议集群,包括:网关服务器、聚合服务器和核心服务器;
每个服务器包括:处理器、存储器,所述存储器存储有所述处理器可执行的机器可读指令,当电子设备运行时,所述机器可读指令被所述处理器执行时执行如前述实施方式任一所述的方法的步骤。
第四方面,本发明提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行如前述实施方式任一所述的方法的步骤。
本申请实施例的有益效果是:在Sidetree协议集群的作用下,通过网关服务器、聚合服务器和核心服务器分别负责各个阶段的工作,以生成交易数据,从而可以解决现有的关于交易数据生成所存在的处理无序的问题。进一步地,基于Sidetree协议集群的相互作用下,交易数据的生成不需要依赖于中心化认证系统。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的数字身份处理方法的运行环境的示意图。
图2为本申请实施例提供的电子设备的结构示意图。
图3为本申请实施例提供的数字身份处理方法的流程图。
图4为本申请实施例提供的数字身份处理方法的部分流程图。
图5为本申请实施例提供的数字身份处理方法中涉及到的区块链示意图。
图6为本申请实施例提供的数字身份处理装置的功能模块示意图。
具体实施方式
下面将结合本申请实施例中附图,对本申请实施例中的技术方案进行描述。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本申请的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
首先,先对本申请的实施例使用到的概念进行介绍。
现有的去中心化数字身份服务一般是将分布式公钥基础设施(DistributedPublic Key Infrastructure,简称DPKI)与区块链进行结合的数字身份管理服务。
但是由于基于公钥基础设施(Public Key Infrastructure PKI)的数字身份服务由于需要依赖于第三方的认证中心的认证,因此,存在身份无法自主可控、数据泄露、身份不可移植等不足。
而关于基于DPKI的数字身份服务,该标准中分布式数字身份的构建基于分布式身份认证标识符(Decentralized Identifier,DID)进行。DPKI在业务流程上与PKI类似。但是与PKI不同的是,在DPKI中发证由发证方发证,验证则不需要依赖于发证方。而基于DPKI的数字身份服务与基于PKI的数字身份服务的好处可体现在多个方面,例如,1)身份自主控制:每个用户的身份不是由第三方控制,而是由其所有者控制,个人能自主管理,不依赖于应用方,私钥自主生成和维护。2)身份可移植:个人可以携带自己的身份,从一处漫游到另一处,而非仅仅局限于某一个平台或某一个系统之中。具体表现为身份创建、发证、验证过程彼此独立,不相互依赖。3)分布式认证:认证的过程不需要依赖于提供身份的应用方,任何人都可以创建身份标识,并根据独立对某一身份进行验证。
Sidetree协议是一种去中心化身份管理协议,是专用于创建可规模化的DID网络的协议。Sidetree协议可以用于解决基于区块链的去中心化数字身份服务技术所需解决的问题:适配DPKI与区块链的系统吞吐量(Transaction PerSecond,TPS)。
Sidetree由一组代码层级的组件构成,包括:确定性处理逻辑、内容寻址存储抽象以及可以部署到第一层的去中心化账本(例如比特币、以太坊、EOS等公有链)上的状态验证过程,从而实现无需许可的第二层DID网络。通过使用特定链相关的适配器,Sidetree协议可以用来在不同的链上创建不同的第二层去中心化身份网络,这些特定链的适配器负责实现与底层区块链的读写交互,解决去中心化数字身份相关业务请求速度与区块链上TPS处理速度不匹配的问题。
无密钥签名基础设施(Keyless Signature Infrastructure,简称:KSI)可以用于解决PKI提供应用的缺陷,为电子数据提供独立并且永久的完整性证明。
KSI的数字签名验证的时候仍然需要密钥。但是在KSI中签名验证不再依赖密钥的持续安全性,密钥丢失对签名档验证没有影响。因为在KSI系统中,签名者的识别和证据完整性保护是分开的。例如,签名者识别仍然可以通过使用非对称密码来完成,但是签名的完整性可以通过使用无密钥密码(单向无碰撞哈希函数,不涉及任何秘密密钥的公共标准转换)来保护。
基于上述研究,本申请实施例将KSI技术应用在基于区块链的去中心化数字身份的Sidetree协议中,从而改进数字身份操作存证的信任锚创建与验证的机制。下面通过几个实施例进行描述。
实施例一
为便于对本实施例进行理解,首先对执行本申请实施例所公开的数字身份处理方法的运行环境进行介绍。
如图1所示,数字身份处理方法的运行环境,包括由多个计算机设备组成的Sidetree协议集群100、与区块链网络通信的区块链网络200以及与区块链网络通信的客户端300。
示例性地,该Sidetree协议集群100中可以包括能够相互通信的一个或多个网关服务器110、一个或多个聚合服务器120和一个或多个核心服务器130。
其中,网关服务器110用于与客户端进行交互,以获取客户端发送的请求。聚合服务器120用于对接收到的数据进行聚合处理。核心服务器130用于根据接收到的数据生成交易数据,并传输给区块链网络200。
可选地,Sidetree协议集群100中产生的交易数据对应的哈希值可以存储至一内容可寻址存储(Content Address Storage,CAS)系统140中。CAS系统是一个基于哈希的内容存储模块,对外提供CAS URI访问服务。网络中的第二层节点使用该接口来交换所需识别的DID操作批次。示例性地,该接口可以抽象自所使用的特定CAS协议。
可选地,该Sidetree协议集群100中的服务器中可以配置有CAS适配器,以实现与CAS系统的交互。
可选地,该Sidetree协议集群100中的服务器中可以配置有区块链适配器,该区块链适配器中包含了任何需要读写特定区块链的代码,以便解除Sidetree主体对特定区块链的依赖。
本实施例中,Sidetree协议集群可以用于执行Sidetree协议所需动作。该Sidetree协议集群可以为基于KSI的Sidetree协议集群。该Sidetree协议集群基于KSI实现Sidetree协议所需动作。
如图2所示,是电子设备的方框示意图。电子设备400可以包括存储器411、存储控制器412、处理器413、外设接口414、输入输出单元415、显示单元416。本领域普通技术人员可以理解,图2所示的结构仅为示意,其并不对电子设备400的结构造成限定。例如,电子设备400还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。本实施例中的电子设备400可以作为图1所示的数字身份处理方法的运行环境中的任一计算机设备的实施设备。
上述的存储器411、存储控制器412、处理器413各元件相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。上述的处理器413用于执行存储器中存储的可执行模块。
其中,存储器411可以是,但不限于,随机存取存储器(Random Access Memory,简称RAM),只读存储器(Read Only Memory,简称ROM),可编程只读存储器(ProgrammableRead-Only Memory,简称PROM),可擦除只读存储器(Erasable Programmable Read-OnlyMemory,简称EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-OnlyMemory,简称EEPROM)等。其中,存储器411用于存储程序,所述处理器413在接收到执行指令后,执行所述程序,本申请实施例任一实施例揭示的过程定义的电子设备400所执行的方法可以应用于处理器413中,或者由处理器413实现。
上述的处理器413可能是一种集成电路芯片,具有信号的处理能力。上述的处理器413可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(digital signalprocessor,简称DSP)、专用集成电路(Application Specific Integrated Circuit,简称ASIC)、现场可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
本实施例中的电子设备400可以用于执行本申请实施例提供的各个方法中的各个步骤。下面通过几个实施例详细描述数字身份处理方法的实现过程。
实施例二
请参阅图3,是本申请实施例提供的数字身份处理方法的流程图。下面将对图3所示的具体流程进行详细阐述。
步骤501,通过所述网关服务器接收客户端发送的数字身份操作。
可选地,该数字身份操作可以是数字身份创建操作Create()和非数字身份创建操作。
其中,非数字身份创建操作包括:数字身份更新操作Update(),数字身份吊销操作Stop(),数字身份恢复操作Recover()等操作。
可选地,在进行聚合操作之前还可以先对接收到的数字身份操作进行验证。本申请实施例的方法还可以包括:步骤5021,通过所述网关服务器对所述数字身份操作进行合法验证。
若所述数字身份操作为合法操作,再执行步骤5022。
在一种实施方式中,可以根据预设身份标识生成算法,以所述数字身份操作中的身份文件生成验证数字身份标识,然后判断所述验证数字身份标识与所述数字身份操作中的数字身份标识是否相同。若所述验证数字身份标识与所述数字身份操作中的数字身份标识相同,则表示所述数字身份操作为合法操作。
示例性地,预设身份标识生成算法可以是哈希算法。例如,基于SHA256、RIPEMD160等哈希算法。
验证数字身份标识可以是十六进制值。
可选地,由于每一个身份标识具有唯一标识特性,因此,每一层数字身份创建操作对应的数字身份标识需要不同。因此针对数字身份创建操作和非数字身份创建操作可采用不同的验证方法。
在一种实施方式中,可以先根据预设身份标识生成算法,以所述数字身份操作中的身份文件生成验证数字身份标识;然后判断所述验证数字身份标识与所述数字身份操作中的数字身份标识是否相同;若验证数字身份标识与所述数字身份操作中的数字身份标识相同,且所述数字身份操作为数字身份创建操作,再判断所述数字身份操作中的数字身份标识是否已经通过数字身份创建操作创建;若所述数字身份操作中的数字身份标识未通过数字身份创建操作创建,则表示所述数字身份操作为合法操作。
可选地,可以通过在数字身份缓存库进行查找,以确定数字身份操作中的数字身份标识是否已经被创建。例如,若在数字身份缓存库中存在相同的数字身份标识,则表示该身份标识已经被创建,则当前的数字身份操作为不合法操作。再例如,若在数字身份缓存库中不存在相同的数字身份标识,则表示该身份标识为新的数字身份标识,则当前的数字身份操作为合法操作。
可选地,数字身份操作为数字身份创建操作,且该数字身份操作中的数字身份标识未被创建过,还可以对该数字身份创建操作中携带的签名进行验证。示例性地,可以使用签名验证算法对数字身份创建操作中携带的签名进行验证,在签名验证通过后,再认定当前的数字身份操作为合法操作。例如,签名验证算法可以是比特币的椭圆签名算法等签名验证算法。
在另一种实施方式中,可以先根据预设身份标识生成算法,以所述数字身份操作中的身份文件生成验证数字身份标识;然后判断所述验证数字身份标识与所述数字身份操作中的数字身份标识是否相同;若验证数字身份标识与所述数字身份操作中的数字身份标识相同,且所述数字身份操作为非数字身份创建操作,则从数字身份缓存库中根据数字身份标识进行查找,以确定所述数字身份缓存库中是否存在所述数字身份操作的数字身份标识;对所述数字身份操作中的签名信息进行验证;若所述数字身份缓存库中存在与所述数字身份操作的数字身份标识相同的数字身份标识,且所述数字身份操作中的签名信息验证通过,则表示所述数字身份操作为合法操作。
上述的数字身份缓存库用于存储数字身份标识的内容可寻址存储地址。
例如,若在交易缓存库中存在相同的数字身份标识,则表示当前的数字身份操作为合法操作。例如,若在数字身份缓存库中不存在相同的数字身份标识,则表示当前的数字身份操作为不合法操作。
可选地,在步骤503之前还可以包括:步骤5022,通过所述网关服务器对所述数字身份操作进行初始聚合处理,得到初始聚合数据。
示例性地,网关服务器可以对指定周期内接收到的数字身份操作进行初始聚合处理。
该指定周期可以按照需求设置,例如,可以跟网关服务器和聚合服务器的处理能力设置周期的长短。
可选地,指定周期内接收到的数字身份操作可以存储在操作队列中,在达到指定周期时,网关服务器可以从队列中取出该指定周期内接收到的数字身份操作,进行初始聚合处理。
步骤503,通过所述聚合服务器对所述数字身份操作进行聚合处理,得到聚合数据。
示例性地,可以通过所述聚合服务器对所述初始聚合数据进行聚合处理,得到聚合数据。
可选地,可以根据接收到的初始聚合数据创建起全局的临时哈希树。
本实施例中,该聚合服务器在进行聚合处理时,可以对数字身份操作进行无密钥签名,以得到无密钥签名信息。
步骤505,通过所述核心服务器对所述聚合数据进行处理,以得到无密钥签名和交易数据,并将所述交易数据发送给区块链。
可选地,步骤505可以包括步骤5051和步骤5052。
步骤5051,通过所述核心服务器对所述聚合数据进行哈希处理,以得到目标哈希值。
示例性地,上述临时哈希树的树根可被收集到永久哈希树,并为永久哈希树生成最高哈希值。目标哈希值则为该最高哈希值。该最高哈希值被设定为新的信任锚。
其中,信任锚是指在信任模型中的一个概念。当可以确定一个实体身份或者有一个足够可信的身份签发者证明该实体的身份时,则能做出信任待验证的身份的决定。该可信的身份签发者称为信任锚。
本实施例中,最高哈希值为当前时间片段完整码。示例性地,每一个指定周期中均存在一个完整码。该完整码用于无密钥签名验证。
示例性地,每个指定周期的最高哈希值存储在交易数据库中,并分发到扩展程序服务,该扩展程序服务可以与网关主机位于同一位置。客户端通过该扩展程序服务进行无密钥签名验证。
步骤5052,通过所述核心服务器,根据所述目标哈希值生成交易数据,并发送给所述区块链,以供所述区块链进行存证。
示例性地,该区块链可以对交易数据永久性存证。
示例性地,该核心服务器可以最高哈希值生成Sidetree交易数据。
可选地,区块链网络可以对该Sidetree交易数据进行验证,验证通过后,可以在区块链网络中广播,以打包到区块链中的区块中。
步骤507,通过所述核心服务器,接收所述区块链对所述交易数据的确认信息。
本实施例中,在区块链对交易数据验证通过后,且存储在区块链的区块中后,可以向该核心服务器发送交易成功的确认信息。
步骤509,通过所述核心服务器将所述无密钥签名和所述交易数据发送给所述网关服务器和所述聚合服务器。
可选地,核心服务器也可以将目标哈希值发送给网关服务器和聚合服务器。
可选地,核心服务器也可以将无密钥签名信息发送给网关服务器和聚合服务器。
步骤511,通过所述网关服务器向所述客户端发送所述无密钥签名和所述交易数据。
可选地,网关服务器可以将目标哈希值和无密钥签名信息发送给客户端。
通过上述步骤可以实现对数字身份操作的处理,以及上链存储。进一步地,本实施例中的Sidetree协议集群还可以对无密钥签名进行验证。示例性地,本实施例中的数字身份处理方法,如图4所示,还可以包括以下步骤。
步骤513,通过所述网关服务器接收所述客户端发送的无密钥签名验证请求。
本实施例中,无密钥签名验证请求包括:数字身份操作文件和待验证无密钥签名信息。
示例性地,无密钥签名验证请求中还可以包括:无密钥签名信息的哈希树路径信息等。
示例性地,该无密钥签名信息的哈希树路径信息可以包括一个指定周期内的数字身份操作过程中产生的哈希树上的从某数字身份操作开始生成哈希树最高哈希值所需的最小节点信息。
步骤515,通过所述网关服务器,使用验证算法,根据所述数字身份操作文件和所述待验证无密钥签名信息生成签名验证数据。
本实施例中,可以根据KSI验证算法生成签名验证数据。该签名验证数据可以是完整码。
在一个实例中,如图5所示,图示中示出了多个区块,分别包括创世区块和其它区块。每个区块包括区块头和区块体。区块中的一个交易信息可以是哈希树。图示中的哈希树的完整码为X,该哈希树中包括节点:X1、X2、X3、X4、X5、X6、X7、X8、X12、X34、X56、X78、X12|34、X56|78、X。
其中,图5所示的实例中,X为最高哈希值,X1、X2、X3、X4、X5、X6、X7、X8为一次数字身份操作对应的哈希值。
在图5所示的实例中,该无密钥签名信息的哈希树路径信息可以包括X6、X78、X12|34。
步骤517,通过所述网关服务器,根据所述验证数据从交易缓存库中获取交易数据标识。
本实施例中,该交易数据标识则可以为该数字身份操作对应的发送到区块链上交易数据的哈希值。例如,如图5所示,若当前需要验证的是X5对应的数字身份操作的完整性,则交易数据标识为X节点的哈希值。
交易缓存库为所述Sidetree协议集群维护的数据库,用于存储所述Sidetree协议集群中所产生的交易数据。该交易数据可以包括聚合过程中生成的最高哈希值。
本实施例中,若交易缓存库不存在与该验证数据对应的交易数据标识,则表示验证的数字身份操作为非法操作。
步骤519,通过所述网关服务器,将所述交易数据标识发送给所述区块链,以供所述区块链进行确认。
示例性地,该区块链可以将通过交易数据标识在区块链账本中查找。
示例性地,若区块链中存在与该交易数据标识对应的打包的区块,但是该区块未稳定,则区块链网络中的节点可以向网关服务器返回“完整码未发布”的信息。
示例性地,若区块链中存在与该交易数据标识对应的打包的区块,但是该区块稳定,则区块链网络中的节点可以向网关服务器返回“验证通过”等任何等同的信息。
步骤521,若所述网关服务器接收到所述区块链返回的所述交易数据标识的确认信息,则向客户端发送验证成功的确认消息。
在本申请实施例中,在基于无密钥签名基础设施Sidetree协议集群的作用下,通过网关服务器、聚合服务器和核心服务器分别负责各个阶段的工作,建立起数字身份操作永久性验证状态,解决目前数字身份操作无完整性验证且与签名者私钥紧耦合的问题。进一步地,基于无密钥基础设施的Sidetree协议集群的相互作用下,数字身份状态的验证无需身份持有者再次提供对应的公钥信息进行验证。
进一步地。核心服务器可以将完整码通过Sidetree交易模式发布到任何一个或多个公链区块链网络,通过区块链账本的不可篡改、唯一性、去中心、可追溯等特点建立起Sidetree协议中关于数字身份的永久信任锚。进一步地,利用KSI的顶层完整码发布机制,历史的KSI顶层完整码(信任锚)将作为新的完整码哈希树的子树,从而将数字身份操作的所有信任锚进行关联。
进一步地,客户端只需要提交数字身份操作文件和对应的KSI的无密钥签名信息即可独立验证数字身份操作的完整性。该数字身份操作的验证将由基于KSI技术的Sidetree协议层中的网关服务器根据相关数学计算验证。进一步地,通过KSI的Merkle森林可以对数字身份操作进行快速地完整性验证、时间验证和数据源验证,通过对应的数据分析技术可以还原数字身份的状态演变过程。进一步地,通过KSI的无密钥签名机制可以对数字身份操作的完整性进行永久性无密钥完整性验证。KSI的无密钥签名验证过程无需验证者再次提供签名时的公钥信息,而是直接通过数字身份操作的源数据哈希、无密钥签名信息即可验证该数字身份操作的完整性。
实施例三
基于同一申请构思,本申请实施例中还提供了与数字身份处理方法对应的数字身份处理装置,由于本申请实施例中的装置解决问题的原理与前述的数字身份处理方法实施例相似,因此本实施例中的装置的实施可以参见上述方法的实施例中的描述,重复之处不再赘述。
请参阅图6,是本申请实施例提供的数字身份处理装置的功能模块示意图。本实施例中的数字身份处理装置中的各个模块用于执行上述方法实施例中的各个步骤。数字身份处理装置包括:第一接收模块601、聚合模块602、处理模块603、第二接收模块604、第一发送模块605以及第二发送模块606;其中,
第一接收模块601,用于通过所述网关服务器接收客户端发送的数字身份操作;
聚合模块602,用于通过所述聚合服务器对所述数字身份操作进行聚合处理,得到聚合数据;
处理模块603,用于通过所述核心服务器对所述聚合数据进行处理,以得到无密钥签名和交易数据,并将所述交易数据发送给区块链;
第二接收模块604,用于通过所述核心服务器,接收所述区块链对所述交易数据的确认信息;
第一发送模块605,用于通过所述核心服务器将所述无密钥签名和所述交易数据发送给所述网关服务器和所述聚合服务器;
第二发送模块606,用于通过所述网关服务器向所述客户端发送所述无密钥签名和所述交易数据。
一种可能的实施方式中,本申请实施例提供的数字身份处理装置还包括:
初聚合模块602,用于通过所述网关服务器对所述数字身份操作进行初始聚合处理,得到初始聚合数据;
上述的聚合模块602,用于通过所述聚合服务器对所述初始聚合数据进行聚合处理,得到聚合数据。
一种可能的实施方式中,本申请实施例提供的数字身份处理装置还包括:
操作验证模块,用于通过所述网关服务器对所述数字身份操作进行合法验证;
若所述数字身份操作为合法操作,再执行上述聚合模块602。
一种可能的实施方式中,操作验证模块,用于:
根据预设身份标识生成算法,以所述数字身份操作中的身份文件生成验证数字身份标识;
判断所述验证数字身份标识与所述数字身份操作中的数字身份标识是否相同,若所述验证数字身份标识与所述数字身份操作中的数字身份标识相同,则表示所述数字身份操作为合法操作。
一种可能的实施方式中,操作验证模块,用于:
根据预设身份标识生成算法,以所述数字身份操作中的身份文件生成验证数字身份标识;
判断所述验证数字身份标识与所述数字身份操作中的数字身份标识是否相同;
若验证数字身份标识与所述数字身份操作中的数字身份标识相同,且所述数字身份操作为数字身份创建操作,则判断所述数字身份操作中的数字身份标识是否已经通过数字身份创建操作创建;
若所述数字身份操作中的数字身份标识未通过数字身份创建操作创建,则表示所述数字身份操作为合法操作。
一种可能的实施方式中,上述的操作验证模块,还用于:
若验证数字身份标识与所述数字身份操作中的数字身份标识相同,且所述数字身份操作为非数字身份创建操作,则从数字身份缓存库中根据数字身份标识进行查找,以确定所述数字身份缓存库中是否存在所述数字身份操作的数字身份标识,所述数字身份缓存库用于存储数字身份标识的内容可寻址存储地址;
对所述数字身份操作中的签名信息进行验证;
若所述数字身份缓存库中存在与所述数字身份操作的数字身份标识相同的数字身份标识,且所述数字身份操作中的签名信息验证通过,则表示所述数字身份操作为合法操作。
一种可能的实施方式中,处理模块603,用于:
通过所述核心服务器对所述聚合数据进行哈希处理,以得到目标哈希值;
通过所述核心服务器,根据所述目标哈希值生成交易数据,并发送给所述区块链,以供所述区块链进行存证。
一种可能的实施方式中,本申请实施例提供的数字身份处理装置还包括:
签名模块,用于通过所述核心服务器对所述数字身份操作进行无密钥签名,得到无密钥签名信息;
第三发送模块,用于通过所述核心服务器将所述无密钥签名信息发送给所述网关服务器;
第四发送模块,用于通过所述网关服务器将所述无密钥签名信息发送给所述客户端。
一种可能的实施方式中,本申请实施例提供的数字身份处理装置还包括:
签名验证模块,用于通过所述网关服务器接收所述客户端发送的无密钥签名验证请求,所述无密钥签名验证请求包括:数字身份操作文件和待验证无密钥签名信息;
生成模块,用于通过所述网关服务器,使用验证算法,根据所述数字身份操作文件和所述待验证无密钥签名信息生成签名验证数据;
获取模块,用于通过所述网关服务器,根据所述验证数据从交易缓存库中获取交易数据标识,所述交易缓存库为所述Sidetree协议集群连接的数据库,用于存储所述Sidetree协议集群中所产生的交易数据;
查询模块,用于通过所述网关服务器,将所述交易数据标识发送给所述区块链,以供所述区块链进行确认;
确认模块,用于若所述网关服务器接收到所述区块链返回的所述交易数据标识的确认信息,则向客户端发送验证成功的确认消息。
此外,本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述方法实施例中所述的数字身份处理方法的步骤。
本申请实施例所提供的数字身份处理方法的计算机程序产品,包括存储了程序代码的计算机可读存储介质,所述程序代码包括的指令可用于执行上述方法实施例中所述的数字身份处理方法的步骤,具体可参见上述方法实施例,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。
Claims (10)
1.一种数字身份处理方法,其特征在于,应用于Sidetree协议集群,所述Sidetree协议集群包括:网关服务器、聚合服务器和核心服务器;包括:
通过所述网关服务器接收客户端发送的数字身份操作;
通过所述聚合服务器对所述数字身份操作进行聚合处理,得到聚合数据;
通过所述核心服务器对所述聚合数据进行哈希处理,以得到目标哈希值,所述目标哈希值被设定为新的信任锚;
通过所述核心服务器,根据所述目标哈希值生成交易数据,并发送给区块链,以供所述区块链进行存证;
通过所述核心服务器,接收所述区块链对所述交易数据的确认信息;
通过所述核心服务器将无密钥签名和交易数据发送给所述网关服务器和所述聚合服务器;
通过所述网关服务器向所述客户端发送所述无密钥签名和所述交易数据;
通过所述网关服务器接收所述客户端发送的无密钥签名验证请求,所述无密钥签名验证请求包括:数字身份操作文件和待验证无密钥签名信息;
通过所述网关服务器,使用无密钥签名验证算法,根据所述数字身份操作文件和所述待验证无密钥签名信息生成签名验证数据;
通过所述网关服务器,根据所述验证数据从交易缓存库中获取交易数据标识,所述交易缓存库为所述Sidetree协议集群维护的数据库,用于存储所述Sidetree协议集群中所产生的交易数据;
通过所述网关服务器,将所述交易数据标识发送给所述区块链,以供所述区块链进行确认;
若所述网关服务器接收到所述区块链返回的所述交易数据标识的确认信息,则向客户端发送验证成功的确认消息。
2.根据权利要求1所述的方法,其特征在于,在所述通过所述聚合服务器对所述数字身份操作进行聚合处理,得到聚合数据之前,所述方法还包括:
通过所述网关服务器对所述数字身份操作进行初始聚合处理,得到初始聚合数据;
所述通过所述聚合服务器对所述数字身份操作进行聚合处理,得到聚合数据,包括:
通过所述聚合服务器对所述初始聚合数据进行聚合处理,得到聚合数据。
3.根据权利要求2所述的方法,其特征在于,在所述通过所述网关服务器对所述数字身份操作进行初始聚合处理,得到初始聚合数据之前,所述方法还包括:
通过所述网关服务器对所述数字身份操作进行合法验证;
若所述数字身份操作为合法操作,再执行所述通过所述网关服务器对所述数字身份操作进行初始聚合处理,得到初始聚合数据的步骤。
4.根据权利要求3所述的方法,其特征在于,所述通过所述网关服务器对所述数字身份操作进行合法验证,包括:
根据预设身份标识生成算法,以所述数字身份操作中的身份文件生成验证数字身份标识;
判断所述验证数字身份标识与所述数字身份操作中的数字身份标识是否相同,若所述验证数字身份标识与所述数字身份操作中的数字身份标识相同,则表示所述数字身份操作为合法操作。
5.根据权利要求3所述的方法,其特征在于,所述通过所述网关服务器对所述数字身份操作进行合法验证,包括:
根据预设身份标识生成算法,以所述数字身份操作中的身份文件生成验证数字身份标识;
判断所述验证数字身份标识与所述数字身份操作中的数字身份标识是否相同;
若验证数字身份标识与所述数字身份操作中的数字身份标识相同,且所述数字身份操作为数字身份创建操作,则判断所述数字身份操作中的数字身份标识是否已经通过数字身份创建操作创建;
若所述数字身份操作中的数字身份标识未通过数字身份创建操作创建,则表示所述数字身份操作为合法操作。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
若验证数字身份标识与所述数字身份操作中的数字身份标识相同,且所述数字身份操作为非数字身份创建操作,则从数字身份缓存库中根据数字身份标识进行查找,以确定所述数字身份缓存库中是否存在所述数字身份操作的数字身份标识,所述数字身份缓存库用于存储数字身份标识的内容可寻址存储地址;
对所述数字身份操作中的签名信息进行验证;
若所述数字身份缓存库中存在与所述数字身份操作的数字身份标识相同的数字身份标识,且所述数字身份操作中的签名信息验证通过,则表示所述数字身份操作为合法操作。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
通过所述核心服务器对所述数字身份操作进行无密钥签名,得到无密钥签名信息;
通过所述核心服务器将所述无密钥签名信息发送给所述网关服务器;
通过所述网关服务器将所述无密钥签名信息发送给所述客户端。
8.一种数字身份处理装置,其特征在于,应用于Sidetree协议集群,所述Sidetree协议集群包括:网关服务器、聚合服务器和核心服务器;包括:
第一接收模块,用于通过所述网关服务器接收客户端发送的数字身份操作;
聚合模块,用于通过所述聚合服务器对所述数字身份操作进行聚合处理,得到聚合数据;
处理模块,用于通过所述核心服务器对所述聚合数据进行哈希处理,以得到目标哈希值,通过所述核心服务器,根据所述目标哈希值生成交易数据,并发送给区块链,以供所述区块链进行存证,所述目标哈希值被设定为新的信任锚;
第二接收模块,用于通过所述核心服务器,接收所述区块链对所述交易数据的确认信息;
第一发送模块,用于通过所述核心服务器将无密钥签名和所述交易数据发送给所述网关服务器和所述聚合服务器;
第二发送模块,用于通过所述网关服务器向所述客户端发送所述无密钥签名和所述交易数据;
签名验证模块,用于通过所述网关服务器接收所述客户端发送的无密钥签名验证请求,所述无密钥签名验证请求包括:数字身份操作文件和待验证无密钥签名信息;
生成模块,用于通过所述网关服务器,使用验证算法,根据所述数字身份操作文件和所述待验证无密钥签名信息生成签名验证数据;
获取模块,用于通过所述网关服务器,根据所述验证数据从交易缓存库中获取交易数据标识,所述交易缓存库为所述Sidetree协议集群连接的数据库,用于存储所述Sidetree协议集群中所产生的交易数据;
查询模块,用于通过所述网关服务器,将所述交易数据标识发送给所述区块链,以供所述区块链进行确认;
确认模块,用于若所述网关服务器接收到所述区块链返回的所述交易数据标识的确认信息,则向客户端发送验证成功的确认消息。
9.一种Sidetree协议集群,其特征在于,包括:网关服务器、聚合服务器和核心服务器;
每个服务器包括:处理器、存储器,所述存储器存储有所述处理器可执行的机器可读指令,当电子设备运行时,所述机器可读指令被所述处理器执行时执行如权利要求1至7任一所述的方法的步骤。
10.一种计算机可读存储介质,其特征在于,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行如权利要求1至7任一所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011572700.XA CN112653557B (zh) | 2020-12-25 | 2020-12-25 | 数字身份处理方法、装置、电子设备和可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011572700.XA CN112653557B (zh) | 2020-12-25 | 2020-12-25 | 数字身份处理方法、装置、电子设备和可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112653557A CN112653557A (zh) | 2021-04-13 |
CN112653557B true CN112653557B (zh) | 2023-10-13 |
Family
ID=75363342
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011572700.XA Active CN112653557B (zh) | 2020-12-25 | 2020-12-25 | 数字身份处理方法、装置、电子设备和可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112653557B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107171812A (zh) * | 2017-07-18 | 2017-09-15 | 光载无限(北京)科技有限公司 | 一种基于区块链的无密钥签名基础设施构建方法 |
WO2019083082A1 (ko) * | 2017-10-26 | 2019-05-02 | 순천향대학교 산학협력단 | 안전한 스마트 홈 환경을 위한 ksi 기반 인증 및 통신 방법 및 이를 위한 시스템 |
CN111181945A (zh) * | 2019-12-24 | 2020-05-19 | 达闼科技成都有限公司 | 数字身份管理方法、装置、存储介质及电子设备 |
CN111523151A (zh) * | 2020-04-21 | 2020-08-11 | 贵州大学 | 一种基于区块链技术来保存电子数据的方法及其系统 |
CN111881483A (zh) * | 2020-08-07 | 2020-11-03 | 广州运通链达金服科技有限公司 | 基于区块链的资源账户绑定方法、装置、设备和介质 |
-
2020
- 2020-12-25 CN CN202011572700.XA patent/CN112653557B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107171812A (zh) * | 2017-07-18 | 2017-09-15 | 光载无限(北京)科技有限公司 | 一种基于区块链的无密钥签名基础设施构建方法 |
WO2019083082A1 (ko) * | 2017-10-26 | 2019-05-02 | 순천향대학교 산학협력단 | 안전한 스마트 홈 환경을 위한 ksi 기반 인증 및 통신 방법 및 이를 위한 시스템 |
CN111181945A (zh) * | 2019-12-24 | 2020-05-19 | 达闼科技成都有限公司 | 数字身份管理方法、装置、存储介质及电子设备 |
CN111523151A (zh) * | 2020-04-21 | 2020-08-11 | 贵州大学 | 一种基于区块链技术来保存电子数据的方法及其系统 |
CN111881483A (zh) * | 2020-08-07 | 2020-11-03 | 广州运通链达金服科技有限公司 | 基于区块链的资源账户绑定方法、装置、设备和介质 |
Non-Patent Citations (4)
Title |
---|
Sidetree协议;hello2mao;《https://blog.csdn.net/hello2mao/article/details/103376757》;20190915;第1-2页 * |
Sidetree协议;hello2mao;CSDN,https://blog.csdn.net/hello2mao/article/details/103376757 * |
区块链(一)基于区块链的网络安全技术;Eudora000;《https://blog.csdn.net/weixin_45032403/article/details/93378763》;20190623;第1页 * |
区块链(一)基于区块链的网络安全技术;Eudora000;CSDN, https://blog.csdn.net/weixin_45032403/article/details/93378763 * |
Also Published As
Publication number | Publication date |
---|---|
CN112653557A (zh) | 2021-04-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109829326B (zh) | 基于区块链的跨域认证与公平审计去重云存储系统 | |
Garg et al. | An efficient blockchain-based hierarchical authentication mechanism for energy trading in V2G environment | |
JP2020522053A (ja) | ブロックチェーン状態確認 | |
KR101260188B1 (ko) | 피어투피어 네트워크에 대한 분산 해시 테이블에서의 보안 노드 식별자 할당 | |
KR102330012B1 (ko) | 허가형 블록체인에서 익명 프로토콜 기반의 사용자 인증 시스템 및 방법, 이를 수행하기 위한 기록 매체 | |
CN110958111B (zh) | 一种基于区块链的电力移动终端身份认证机制 | |
WO2017140358A1 (en) | Method for storing data on a storage entity | |
CN110912707A (zh) | 基于区块链的数字证书处理方法、装置、设备及存储介质 | |
US11368315B2 (en) | Systems and methods of device ownership self-verification | |
CN112583596B (zh) | 一种基于区块链技术的完全跨域身份认证方法 | |
CN110945831B (zh) | 抗Sybil攻击身份的生成 | |
CN113806699B (zh) | 一种云际计算环境中跨区块链身份验证方法及系统 | |
Chow et al. | Server-aided signatures verification secure against collusion attack | |
CN110910110B (zh) | 一种数据处理方法、装置及计算机存储介质 | |
CN113328997A (zh) | 联盟链跨链系统及方法 | |
Bellare et al. | Deterring certificate subversion: efficient double-authentication-preventing signatures | |
CN112039837B (zh) | 一种基于区块链和秘密共享的电子证据保全方法 | |
WO2021150238A1 (en) | Remote attestation | |
CN115459928A (zh) | 数据共享方法、装置、设备及介质 | |
Lahiri et al. | A trustworthy blockchain based framework for impregnable iov in edge computing | |
Wu et al. | Robust and auditable distributed data storage with scalability in edge computing | |
Vasilopoulos et al. | Message-locked proofs of retrievability with secure deduplication | |
CN114465729A (zh) | 一种基于区块链技术的物联网数据管理方法及系统 | |
CN111552950B (zh) | 一种软件授权方法、装置及计算机可读存储介质 | |
CN112653557B (zh) | 数字身份处理方法、装置、电子设备和可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |