CN112953978A - 一种多重签名认证方法、装置、设备及介质 - Google Patents

一种多重签名认证方法、装置、设备及介质 Download PDF

Info

Publication number
CN112953978A
CN112953978A CN202110523882.XA CN202110523882A CN112953978A CN 112953978 A CN112953978 A CN 112953978A CN 202110523882 A CN202110523882 A CN 202110523882A CN 112953978 A CN112953978 A CN 112953978A
Authority
CN
China
Prior art keywords
signature
service
data
authentication
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110523882.XA
Other languages
English (en)
Other versions
CN112953978B (zh
Inventor
姚俊笋
张景兵
杨东升
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lianlian Yintong Electronic Payment Co ltd
Zhonglian Intelligent Technology Co ltd
Original Assignee
Lianlian Yintong Electronic Payment Co ltd
Zhonglian Intelligent Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lianlian Yintong Electronic Payment Co ltd, Zhonglian Intelligent Technology Co ltd filed Critical Lianlian Yintong Electronic Payment Co ltd
Priority to CN202110523882.XA priority Critical patent/CN112953978B/zh
Publication of CN112953978A publication Critical patent/CN112953978A/zh
Application granted granted Critical
Publication of CN112953978B publication Critical patent/CN112953978B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请公开一种多重签名认证方法、装置、设备及介质,本申请通过请求客户端向业务服务器发送业务请求,业务服务器根据业务请求生成业务数据,根据业务类型确定对应的客户端集合,基于业务类型,将业务数据发送至客户端集合,客户端集合利用多个私钥对业务数据进行多重签名,得到业务签名数据,多个客户端将业务数据和业务签名数据发送给区块链节点服务器,区块链节点服务器根据业务服务器和业务类型,获取目标智能合约,根据多个公钥和目标智能合约,对业务签名数据进行认证处理,得到认证结果,区块链对向业务服务器发送的业务请求进行验签处理,可以实现对业务请求的监督管理,大大提升业务请求的安全性。

Description

一种多重签名认证方法、装置、设备及介质
技术领域
本发明涉及区块链领域,尤其涉及一种多重签名认证方法、装置、设备及介质。
背景技术
区块链从应用角度来看,是一个分布式的共享账本和数据库,具有去中心化、不可篡改、全程留痕、可以追溯、集体维护、公开透明等特点。这些特点保证了区块链的“诚实”与“透明”,为区块链创造信任奠定基础。而区块链丰富的应用场景,使得区块链能够解决信息不对称的问题,实现多个主体之间的协作信任和一致行为。因此,区块链中的业务流转,保证了业务交易本身的安全。
但是,在区块链的应用场景中,多个主体之间进行业务流转时,无法确定业务请求是被合法提出的,现有的金融行业中的很多交易可以通过区块链进行,但区块链中每笔交易提出请求就进行执行,使得业务请求的安全性不高。
发明内容
为了解决上述技术问题,本发明提供一种多重签名认证方法、装置设备及介质,可以实现对区块链中业务请求的监督管理,大大提升业务请求的安全性。
为了达到上述申请的目的,本申请提供一种基于区块链智能合约的多重签名认证方法,该方法包括:
请求客户端向业务服务器发送业务请求;
所述业务服务器基于所述业务请求,生成业务数据;
所述业务服务器根据所述业务数据的业务类型,确定对应的客户端集合;
所述业务服务器基于所述业务类型,将所述业务数据发送至所述客户端集合;
所述客户端集合基于多个私钥对所述业务数据进行多重签名处理,得到业务签名数据,所述多个私钥与所述客户端集合对应;
所述客户端集合将所述业务数据和所述业务签名数据发送给区块链节点服务器;
所述区块链节点服务器基于所述业务数据,得到业务类型、业务服务器标识和多个公钥;
所述区块链节点服务器根据所述业务类型和所述业务服务器标识,获取对应的目标智能合约;
所述区块链节点服务器基于所述多个公钥和所述目标智能合约,对所述业务签名数据进行多重签名认证处理,得到认证结果。
另一方面,本申请还提供一种基于区块链智能合约的多重签名认证装置,该装置包括:
接收客户端集合发送的业务数据和业务签名数据;
基于所述业务数据,得到业务类型、业务服务器标识和多个公钥;
根据所述业务类型和所述业务服务器标识,获取对应的目标智能合约;
基于所述多个公钥和所述目标智能合约,对所述业务签名数据进行多重签名认证处理,得到认证结果。
另一方面,本申请还提供一种基于区块链智能合约的多重签名认证设备,所述设备包括处理器和存储器,所述存储器中存储有至少一条指令或至少一段程序,所述至少一条指令或所述至少一段程序由所述处理器加载并执行以实现上述的多重签名认证方法。
另一方面,本申请还提供一种计算机存储介质,所述计算机存储介质中存储有至少一条指令或至少一段程序,所述至少一条指令或至少一段程序由处理器加载并执行以实现上述的多重签名认证方法。
实施本申请,具有如下有益效果:
本申请通过请求客户端向业务服务器发送业务请求;业务服务器基于业务请求,生成业务数据;业务服务器根据业务数据的业务类型,确定对应的客户端集合;业务服务器基于业务类型,将业务数据发送至客户端集合;客户端集合基于多个私钥对业务数据进行多重签名处理,得到业务签名数据,多个私钥与客户端集合对应;客户端集合将业务数据和业务签名数据发送给区块链节点服务器;区块链节点服务器基于业务数据,得到业务类型、业务服务器标识和多个公钥;区块链节点服务器根据业务类型和业务服务器标识,获取对应的目标智能合约;区块链节点服务器基于多个公钥和目标智能合约,对业务签名数据进行多重签名认证处理,得到认证结果,区块链对向业务服务器发送的业务请求进行验签处理,实现了对业务请求的监督管理,大大提升业务请求的安全性。
附图说明
为了更清楚地说明本申请的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它附图。
图1为本申请实施例提供的一种基于区块链智能合约的多重签名认证的应用场景示意图;
图2为本申请实施例提供的一种多重签名认证方法的数据交互示意图;
图3为本申请实施例提供的一种将业务数据发送给客户端集合的流程示意图;
图4为本申请实施例提供的一种业务服务器确定目标客户端的流程示意图;
图5为本申请实施例提供的一种多重签名处理的流程示意图;
图6为本申请实施例提供的一种多重验签处理的流程示意图;
图7为本申请另一实施例提供的一种多重签名处理的流程示意图;
图8为本申请另一实施例提供的一种多重验签处理的流程示意图;
图9为本申请实施例提供的一种多重签名认证方法的流程示意图;
图10为本申请实施例提供的一种对业务签名数据进行认证处理的流程示意图;
图11为本申请另一实施例提供的一种对业务签名数据进行认证处理的流程示意图;
图12为本申请实施例提供的一种预先设置智能合约的流程示意图;
图13为本申请实施例提供的一种多重签名认证方法的流程示意图;
图14为本申请实施例提供的一种多重签名认证装置的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或服务器不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
为了实现本申请的技术方案,让更多的工程技术工作者容易了解和应用本申请,将结合具体的实施例,进一步阐述本申请的工作原理。
本申请提供的基于区块链智能合约的多重签名认证方法,请求客户端发起业务请求,多个客户端利用对应的私钥进行签名,区块链节点服务器利用相应的多个公钥对业务签名数据进行验签,从而完成对业务请求的认证。该方法可以应用于如图1所示的应用环境中,其中客户端01通过网络与业务服务器02和区块链节点服务器03进行通信。客户端01可以包括多个客户端,该多个客户端包括用于签名的客户端,发起业务请求的请求客户端可以是用于签名的客户端,多个客户端还可以包括请求客户端,该请求客户端可以不是用于签名的客户端。客户端01可以运行有软体,例如某些服务商提供的应用等,也可以包括安装有应用的智能手机、电脑、数字助理等类型的实体设备。本说明书实施例中客户端01上运行的操作系统可以包括但不限于安卓系统、IOS系统、Linux、Windows等。业务服务器02或区块链节点服务器03可以包括一个独立运行的服务器,或者分布式服务器,或者由多个服务器组成的服务器集群。业务服务器02可以为客户单01提供后台业务处理服务,区块链节点服务器03可以为客户端01提供区块链服务。
以下介绍本申请一种基于区块链智能合约的多重签名认证方法的实施例,图2是本申请实施例提供的一种多重签名认证方法的数据交互流程示意图,本说明书提供了如实施例或流程图所述的方法操作步骤,但基于常规或者无创造性的劳动可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。具体的,如图2所示,该方法可以包括:
S101:请求客户端向业务服务器发送业务请求。
具体的,请求客户端是指对一项业务请求进行管理的多个用户对应的终端,例如,可以由X企业经办员在请求客户端上触发业务请求以提出业务请求,并将业务请求发送给业务服务器。
S103:业务服务器基于业务请求生成业务数据。
业务服务器接收到请求客户端发送的业务请求,确定业务请求对应的业务类型、业务服务器标识以及对应的多个公钥,基于业务类型、业务服务器标识和多个公钥,生成业务数据,例如,将业务类型、业务服务器标识和多个公钥作为业务数据。
其中,业务类型可以包括授信、签发、转让、融资、冻结、结清等业务类型,公钥是与私钥相对应的,公钥用于对对应私钥签名的数据进行验证。
S105:业务服务器根据业务数据中的业务类型,确定对应的客户端集合。
客户端集合包括多个客户端,该多个客户端可以利用对应私钥进行签名。
S107:业务服务器基于业务类型,将业务数据发送给客户端集合。
具体的,业务类型与签名类型具有映射关系,可以基于该映射关系,确定业务类型对应的签名类型,从而可以基于对应的签名类型,将业务数据发送至客户端集合中的一个客户端或全量客户端。
需要说明的是,请求客户端可以为客户端集合中的客户端,也可以不为客户端集合中的客户端,图2给出的示例中,请求客户端不属于客户端集合,但本申请对此不作限定,视实际需求而定。
在一个示例中,如图3所示,该步骤S107可以包括:
S1071:业务服务器获取业务类型对应的签名类型。
具体的,签名类型可以为多个客户端依次利用对应的私钥进行签名,也可以为多个客户端利用对应的私钥分别进行签名。
S1073:若签名类型为第一签名类型,业务服务器确定客户端集合中的目标客户端。
第一签名类型为多个客户端依次利用对应的私钥进行签名。目标客户端为第一个进行签名的客户端。
S1075:业务服务器将业务数据发送给目标客户端。
S1077:若签名类型为第二签名类型,业务服务器将业务数据发送给客户端集合中的全量客户端。
第二签名类型为多个客户端利用对应的私钥分别进行签名,全量客户端为所有进行签名的客户端。
该实施例中可以根据业务类型对应的签名类型,确定是依次利用多个客户端对应的私钥进行签名,或者是分别利用多个客户端对应的私钥进行签名,根据签名方式可以确定业务服务器发送业务数据的对象。
S109:客户端集合基于多个私钥对业务数据进行多重签名处理,得到业务签名数据。
具体的,多个私钥与客户端集合中的各客户端对应,客户端集合基于多个私钥对业务数据进行多重签名处理,可以是利用多个私钥依次对业务数据进行迭代签名处理,也可以是利用多个私钥分别对业务数据进行签名处理,得到业务签名数据。
S111:客户端集合将业务数据和业务签名数据发送给区块链节点服务器。
S113:区块链节点服务器基于业务数据,得到业务类型、业务服务器标识和多个公钥。
具体的,区块链节点服务器对业务数据进行解析处理,得到业务类型、业务服务器标识和多个公钥。
S115:区块链节点服务器根据业务类型和业务服务器标识,获取对应的目标智能合约。
本申请实施例中,智能合约是以信息化方式传播、验证或执行合同的计算机协议,智能合约在区块链上进行存储。智能合约可以包括业务处理关联合约和多重签名验证关联合约,业务处理关联合约是与业务内容相关的合约,如签发业务合约、转让业务合约等,多重签名验证关联合约是与业务请求方的签名验证相关的合约。目标智能合约是与业务服务器和业务类型相对应的智能合约。多重签名验证关联合约可以包括验签算法,根据多个客户端对应私钥的签名方式不同,采用对应的验签算法。
区块链中的智能合约可以按照业务类型和业务服务器标识分区块进行存储,通过业务类型和业务服务器标识与目标智能合约的对应关系,区块链节点服务器从智能合约中提取业务类型和业务服务器对应的目标智能合约。
S117:区块链节点服务器基于多个公钥和目标智能合约,对业务签名数据进行多重签名认证处理,得到认证结果。
区块链节点服务器从目标智能合约获取签名算法,由多个公钥和签名算法,对业务签名数据进行验签。验签方式与多个客户端利用对应的私钥进行签名的签名方式相对应。当全量公钥和签名算法完成对业务签名数据的验签时,可以得到认证结果。
上述实施例通过请求客户端向业务服务器发送业务请求;业务服务器基于业务请求,生成业务数据;业务服务器根据业务数据的业务类型,确定对应的客户端集合;业务服务器基于业务类型,将业务数据发送至客户端集合;客户端集合基于多个私钥对业务数据进行多重签名处理,得到业务签名数据,多个私钥与客户端集合对应;客户端集合将业务数据和业务签名数据发送给区块链节点服务器;区块链节点服务器基于业务数据,得到业务类型、业务服务器标识和多个公钥;区块链节点服务器根据业务类型和业务服务器标识,获取对应的目标智能合约;区块链节点服务器基于多个公钥和目标智能合约,对业务签名数据进行多重签名认证处理,得到认证结果,区块链对向业务服务器发送的业务请求进行验签处理,实现了对业务请求的监督管理,大大提升业务请求的安全性。
本申请实施例中的的多个私钥可以从对应的用户密码锁中获取。每个密码锁由对应的用户进行管理,USBkey用户密码锁是USB接口的硬件设备,内置单片机或智能卡芯片,具有预设容量的存储空间,是一种可插拔的硬件数字证书载体,由于私钥保存在用户密码锁中,外界无法随意读取其中的私钥,因此保证了认证的安全性。用户密码锁中存储有用户的数字证书,该数字证书可以由CA(Certificate Authority,证书授权中心)系统进行签发,CA系统签发数字证书同时,生成对应的公钥,即用户密码锁中内置有与私钥成对的公钥算法。区块链智能合约中的私钥与目标业务数据对应的用户密码锁中的CA私钥一致。通过将签名私钥和USBkey设置为一个,便于私钥的存储和管理,解决区块链私钥存储的问题。
在一些实施例中,如图4所示,当签名类型为第一签名类型时,业务服务器确定客户端集合中的目标客户端可以包括:
S10731:业务服务器确定第一签名类型对应的签名顺序。
具体的,业务服务器可以预先存储有第一签名类型对应的签名顺序。第一签名类型是指多个私钥依次签名的签名类型,本申请实施例中对多个私钥的数量不做限定。业务服务器中可以存储有不同业务请求在第一签名类型下的签名顺序,例如,对于业务请求1,业务服务器确定第一签名类型对应的签名顺序中,可以是利用dA、dB、dC依次对业务数据进行签名,对于业务请求2,业务服务器确定第一签名类型对应的签名顺序中,可以是利用dC、dA、dB依次对业务数据进行签名,签名顺序以及签名时私钥的个数可以根据实际需求进行制定。
S10733:业务服务器基于签名顺序,从客户端集合中确定目标客户端。
在一些示例中,业务服务器可以对签名顺序进行分析,提取出目标客户端的客户端标识。目标客户端是指签名顺序中排序第一的客户端。
在确定目标客户端之后,该方法还可以包括:
S10735:业务服务器将签名顺序发送至目标客户端。
上述实施例,当签名类型为第一签名类型时,业务服务器确定第一签名类型对应的签名顺序,基于签名顺序,从客户端集合中确定目标客户端,将签名顺序发送至目标客户端,可以确定签名的顺序和接收签名顺序的对象。
相应的,如图5所示,客户端集合基于多个私钥对业务数据进行多重签名处理,得到业务签名数据包括:
S1091:目标客户端利用对应的私钥对业务数据进行签名,生成第一签名数据。
目标客户端利用对应私钥对业务数据进行签名,签名算法可以是预先存储在目标客户端本地,也可以是业务服务器发送给目标客户端,目标客户端基于接收到的签名算法,利用对应私钥对业务数据进行签名,本申请实施例中对此不作限定。
S1093:客户端集合中目标客户端以外的客户端,按照签名顺序,利用对应的私钥对第一签名数据进行迭代签名,直至全量客户端完成签名为止,得到签名数据。
S1095:客户端集合中签名顺序对应的最后一个客户端将签名数据作为业务签名数据。
签名顺序表征全量客户端进行签名的顺序,其中,目标客户端排序第一。目标客户端利用对应的私钥对业务数据进行签名,生成第一签名数据,再由排序下一位的客户端利用对应私钥对第一签名数据进行签名,得到第二签名数据,直至由排序最后一位的客户端利用对应私钥对最新签名数据进行签名,得到目标业务签名数据。其中,除了目标客户端是对业务数据进行签名,后续的任意一个客户端均是对最新得到的签名数据进行签名。
以多个客户端利用A用户、B用户至M用户对应的私钥依次进行签名为例,业务数据为m,A用户对应的私钥为dA,采用椭圆加密算法,n为随机数,也即临时私钥,G是椭圆曲线的预置生成点,临时公钥P=n*G,R是临时公钥P的x坐标,也是数字签名中的R值,相应的,B用户对应的私钥为dB,直至M用户对应的私钥为dM,p是椭圆曲线的素数阶。先利用A用户对应的私钥对业务数据进行签名,根据第一签名算法S1= n-1(Hash(m)+dA*R)mod p,得到S1,第一业务签名数据Sig1=(R,S1),第一业务签名数据Sig1是对R和S1进行序列化得到的字节流数据。利用A用户对应的私钥dA对S1进行签名,根据第二签名算法S2= n-1(Hash(S1)+dB*R)modp,得到S2,第二业务签名数据Sig2=(R,S2)。直至利用M用户对应的私钥dM对Sl进行签名,根据签名算法Sm= n-1(Hash(Sl)+dM*R)mod p,m为自然数,Sl为利用dM对Sl进行签名前最新得到的S值,则目标业务签名数据为Sigm=(R,Sm),由此,多个客户端分别利用A用户、B用户至M用户对应的私钥依次进行加密,得到目标业务签名数据Sigm。
上述实施例,客户端集合中的多个客户端按照签名顺序,利用对应的私钥对第一签名数据进行迭代签名,可以得到业务签名数据,可以使业务请求经过多方签名,得到业务签名数据,实现对区块链中业务请求的监督管理,提升业务请求的安全性。
在一些实施例中,目标智能合约可以包括第一验签算法。相应的,如图6所示,区块链节点服务器基于多个公钥和目标智能合约,对业务签名数据进行多重签名认证处理,得到认证结果可以包括:
S1171:区块链节点服务器获取多个公钥对应的验签顺序。
具体的,多个公钥对应的验签顺序对多个私钥对应的签名顺序相对应,该验签顺序可以预先存储在区块链上,区块链节点服务器从区块链上获取多个公钥对应的验签顺序。
S1173:区块链节点服务器基于验签顺序,从多个公钥中确定目标公钥。
具体的,区块链节点服务器确定验签顺序中排序第一的公钥,该排序第一的公钥为目标公钥。
S1175:区块链节点服务器根据目标公钥、第一验签算法和业务签名数据,获取第一验签数据。
S1177:区块链节点服务器基于验签顺序,利用多个公钥中除目标公钥以外的公钥对第一验签数据进行验签处理,直至利用全量公钥完成验签为止,得到目标验签数据。
具体的,区块链节点服务器利用排序第二的公钥对第一验签数据进行验签处理,得到第二验签数据,利用排序下一位的公钥对最新得到的验签数据进行验签处理,直至验签顺序对应的全量公钥对最后得到的验签数据进行验签,得到目标验签数据。
S1179:区块链节点服务器获取第一签名数据中的第一对比数据。
S1181:区块链节点服务器将第一对比数据和目标验签数据进行匹配验证。
S1183:当验证结果为匹配时,区块链节点服务器确定认证结果为认证通过。
S1185:当验证结果为不匹配时,区块链节点服务器确定认证结果为认证不通过。
该实施例中,利用多个公钥验签的顺序,与客户端利用多个私钥签名的顺序相反,以多个客户端利用A用户、B用户至M用户对应的私钥依次进行签名为例,最后生成的目标业务签名算法为目标业务签名数据为Sigm=(R,Sm)。利用签名值、排序第一的公钥和对应的第一验签算法,确定第一验签算法是指,P1= Sm-1*(Hash(Sl)*G+ Sm-1*R)*QM,其中,P1为第一验签数据,QM为dM对应的公钥。再利用第一验签数据、排序第二的公钥和对应的第一验签算法,确定第二验签数据,是指P2= Sl -1*(Hash(Sk)*G+Sl -1*R)*QL,重复利用最新确定的验签数据、排序后一位的公钥和对应的第一验签算法,直至到Pm= S1-1*(Hash(m)*G+ S1-1*R)*QA,最后,将第一对比数据R和第二对比数据Pm进行匹配验证,当验证结果为匹配时,确定认证结果为认证通过,否则,确定认证结果为认证不通过。
该实施例中,区块链节点服务器获取多个公钥对应的验签顺序,并基于验签顺序,对业务签名数据进行迭代验签,以确定认证结果是否为认证通过,可以提升业务请求的安全性。
当签名类型为第二签名类型时,如图7所示,客户端集合基于多个私钥对业务数据进行多重签名处理,得到业务签名数据包括:
S1092:客户端集合中的每个客户端利用对应的私钥对业务数据进行签名,得到多个业务签名数据。
其中,每个客户端对应的私钥为多个私钥中的一个。
S1094:客户端集合将多个签名数据作为业务签名数据。
以多个客户端利用A用户、B用户至M用户对应的私钥分别对业务数据进行加密为例,业务数据为m,A用户对应的私钥为dA,采用椭圆加密算法,n为随机数,也即临时私钥,G是椭圆曲线的预置生成点,临时公钥P=n*G,R是临时公钥P的x坐标,也是数字签名中的R值,相应的,B用户对应的私钥为dB,直至M用户对应的私钥为dM,p是椭圆曲线的素数阶。A用户对应的客户端利用A用户对应的私钥对业务数据进行签名,根据验签算法S1= n-1(Hash(m)+dA*R)mod p,得到S1,A用户对应客户端生成的业务签名算法为Sig1=(R,S1);B用户对应的客户端利用B用户对应的私钥对业务数据进行签名,根据签名算法S2= n-1(Hash(m)+dB*R)mod p,得到S2,B用户对应客户端生成的业务签名算法为Sig2=(R,S2);直至M用户对应的客户端利用M用户对应的私钥dM对业务数据进行签名,根据签名算法Sm= n-1(Hash(m)+dM*R)mod p,得到Sm,M用户对应客户端生成的业务签名算法为Sigm=(R,Sm),由此,多个客户端利用A用户、B用户至M用户对应的私钥分别对业务数据进行加密,产生多个业务签名数据,分别为Sig1、Sig2……Sigm。
相应的,如图8所示,区块链节点服务器基于多个公钥和目标智能合约,对业务签名数据进行多重签名认证处理,得到认证结果可以包括:
S1172:区块链节点服务器确定每个签名数据对应的公钥和对应的第二对比数据。
具体的,区块链节点服务器可以从每个签名数据中提取第二对比数据。由于每个签名数据是利用私钥签名得到的,签名数据与私钥存在对应关系,由于公钥和私钥是成对的,所以区块链节点服务器可以由签名数据和公钥的对应关系,确定每个签名数据对应的公钥。
S1174:区块链节点服务器根据每个签名数据对应的公钥、每个签名数据和第二验签算法,确定每个签名数据对应的第三对比数据。
在一些示例中,区块链节点服务器可以从每个签名数据中提取第二验签算法,根据每个签名数据对应的公钥、每个签名数据和第二验签算法,确定每个签名数据对应的第三对比数据。
第二验签算法可以从签名数据进行提取。区块链节点服务器根据每个签名数据对应的公钥、每个签名数据和第二验签算法,
S1176:区块链节点服务器对每个签名数据对应的第二对比数据和对应的第三对比数据进行匹配验证。
S1178:当验证结果均为匹配时,区块链节点服务器确定认证结果为认证通过。
S1180:当任意一个验证结果为不匹配时,区块链节点服务器确定认证结果为认证不通过。
该实施例中,以多个客户端利用A用户、B用户至M用户对应的私钥分别对业务数据进行签名举例,利用多个公钥QA、QB至QM,每个签名顺序对应的第二对比数据,即签名值R1、R2至Rm,以及第二验签算法,确定多个第三对比数据,例如,P1= S1-1*(Hash(m)*G+ S1-1*R1)*QA,P2= S2-1*(Hash(m)*G+ S2-1*R2)*QB,直至Pm= Sm-1*(Hash(m)*G+ Sm-1*Rm)*QM,其中,R1=kG+ QA,R2=kG+ QB,……, Rm=kG+ QM。分别将P1和R1、P2和R2,……,Pm 和QM进行匹配验证,当验证结果为匹配时,确定认证结果为认证通过,当任意一个验证结果为不匹配时,确定认证结果为认证不通过。
上述实施例通过多个客户端向业务服务器发送业务请求,业务服务器根据业务请求生成业务数据,业务服务器将业务数据发送给多个客户端,多个客户端利用多个私钥对业务数据进行多重签名,得到业务签名数据,多个客户端将业务数据和业务签名数据发送给区块链节点服务器,区块链节点服务器根据业务服务器和业务类型,获取目标智能合约,最后根据多个公钥和目标智能合约,对业务签名数据进行认证处理,得到认证结果,可以实现对区块链中业务请求的监督管理,大大提升业务请求的安全性。
在一些示例中,区块链节点服务器基于多个公钥和目标智能合约,对业务签名数据进行多重签名认证处理,得到认证结果之后,该方法还可以包括:区块链节点服务器基于认证结果确定是否进行业务处理。
区块链节点服务器对区块链中业务请求进行确认后,进行后续的业务处理,可以实现对区块链中业务请求的监督管理,大大提升区块链业务的安全性。
以下以区块链节点服务器为执行主体,介绍本申请一种基于区块链智能合约的多重签名认证方法,如图9所示,该方法可以包括:
S201:接收客户端集合发送的业务数据和业务签名数据。
其中,业务数据可以包括业务类型和多个公钥,业务签名数据为多个客户端利用多个私钥对业务数据进行多重签名,得到的签名数据。
S203:基于业务数据,得到业务类型、业务服务器标识和多个公钥。
S205:根据业务类型和业务服务器标识,获取对应的目标智能合约。
智能合约是以信息化方式传播、验证或执行合同的计算机协议,智能合约在区块链上进行存储。智能合约可以包括业务处理关联合约和多重签名验证关联合约,业务处理关联合约是与业务内容相关的合约,如签发业务合约、转让业务合约等,多重签名验证关联合约是与业务请求方的签名验证相关的合约。目标智能合约是与业务服务器和业务类型相对应的智能合约。多重签名验证关联合约可以包括验签算法,根据多个客户端对应私钥的签名方式不同,采用对应的验签算法。
S207:基于所述多个公钥和所述目标智能合约,对所述业务签名数据进行多重签名认证处理,得到认证结果。
在一些实施例中,签名类型为第一签名类型,目标智能合约包括第一验签算法,如图10所示,基于多个公钥和目标智能合约,对业务签名数据进行认证处理,得到认证结果可以包括:
S2051:获取多个公钥对应的验签顺序。
S2053:基于验签顺序,从多个公钥中确定目标公钥。
S2055:基于验签顺序,利用多个公钥中除目标公钥以外的公钥对第一验签数据进行验签处理,直至利用全量公钥完成验签为止,得到目标验签数据。
S2057:获取第一签名数据中的第一对比数据。
S2059:将第一对比数据和目标验签数据进行匹配验证。
S2061:当验证结果为匹配时,确定认证结果为认证通过。
S2063:当验签结果为不匹配时,确定认证结果为认证不通过。
该实施例中,在多个客户端利用A用户、B用户至M用户对应的私钥依次进行签名的例子中,利用多个公钥验签的顺序,与客户端利用多个私钥签名的顺序相反,以多个客户端利用A用户、B用户至M用户对应的私钥依次进行加密为例,最后生成的目标业务签名算法为目标业务签名数据为Sigm=(R,Sm)。利用签名值、排序第一的公钥和对应的第一验签算法,确定第一验签算法是指,P1= Sm-1*(Hash(Sl)*G+ Sm-1*R)*QM,其中,P1为第一验签数据,QM为dM对应的公钥。再利用第一验签数据、排序第二的公钥和对应的第一验签算法,确定第二验签数据,是指P2= Sl -1*(Hash(Sk)*G+Sl -1*R)*QL,重复利用最新确定的验签数据、排序后一位的公钥和对应的第一验签算法,直至到Pm= S1-1*(Hash(m)*G+ S1-1*R)*QA,最后,将第一对比数据R和第二对比数据Pm进行匹配验证,当验证结果为匹配时,确定认证结果为认证通过,否则,确定认证结果为认证不通过。
在一些实施例中,多个客户端利用A用户、B用户至M用户对应的私钥分别对业务数据进行加密为例签名类型为第二签名类型,目标智能合约包括第二验签算法。如图11所示,基于多个公钥和目标智能合约,对业务签名数据进行多重签名认证处理,得到认证结果包括:
S2052:确定每个签名数据对应的公钥和对应的第二对比数据。
S2054:根据每个签名数据对应的公钥、每个签名数据和第二验签算法,确定每个签名数据对应的第三对比数据。
S2056:对每个签名数据对应的第二对比数据和对应的第三对比数据进行匹配验证。
S2058:当验证结果为匹配时,确定认证结果为认证通过。
S2060:当任意一个验证结果为不匹配时,确定认证结果为认证不通过。
该实施例中,以利用多个公钥QA、QB至QM,每个公钥对应的签名值R1、R2至Rm,以及对应的第三验签算法确定多个第四对比数据具体是指P1= S1-1*(Hash(m)*G+ S1-1*R1)*QA,P2= S2-1*(Hash(m)*G+ S2-1*R2)*QB,直至Pm= Sm-1*(Hash(m)*G+ Sm-1*Rm)*QM,其中,R1=kG+ QA,R2=kG+ QB,……, Rm=kG+ QM。分别将P1和R1、P2和R2,……,Pm 和QM进行匹配验证,当验证结果为匹配时,确定认证结果为认证通过,当任意一个验证结果为不匹配时,确定认证结果为认证不通过。
在一些实施例中,需要预先建立智能合约,以便使用时调用智能合约接口,如图12所示,该方法还可以包括:
S301:预先获取业务类型集和业务服务器的身份标识集。
其中,业务类型集是由不同业务类型构成的集合,业务服务器的身份标识集是不同的业务服务器所对应的身份标识的集合。
S303:根据业务类型集和业务服务器的身份标识集,建立区块链账户和预设智能合约。
预设智能合约包括不同业务类型、不同业务服务器对应的智能合约。
以下,以业务服务器为执行主体介绍本申请一种基于区块链智能合约的多重签名认证方法,如图13所示,该方法可以包括:
S401:接收客户端发送的业务请求。
S403:基于业务请求生成业务数据。
S405:根据业务数据中的业务类型,确定对应的客户端集合。
S407:将业务数据发送至客户端集合。
本申请另外还提供一种基于区块链智能合约的多重签名认证系统的实施例,该系统可以包括:
客户端集合、业务服务器和区块链节点服务器。
多个客户端用于向业务服务器发送业务请求,获取业务服务器发送的业务数据,基于多个私钥对业务数据进行多重签名处理,得到业务签名数据,并将业务数据和业务签名数据发送给区块链节点服务器。
业务服务器用于接收客户端发送的业务请求;基于业务请求生成业务数据,根据业务数据中的业务类型,确定对应的客户端集合,将业务数据发送至客户端集合。
区块链节点服务器用于接收客户端集合发送的业务数据和业务签名数据,基于业务数据,得到业务类型、业务服务器标识和多个公钥,根据业务类型和业务服务器标识,获取对应的目标智能合约,基于所述多个公钥和所述目标智能合约,对所述业务签名数据进行多重签名认证处理,得到认证结果。
在一些实施例中,多个客户端从对应的多个用户密码锁获取对应的私钥。
具体的,多个用户密码锁由多个用户分别进行管理。USBkey用户密码锁是USB接口的硬件设备,内置单片机或智能卡芯片,具有预设容量的存储空间,是一种可插拔的硬件数字证书载体,由于私钥保存在用户密码锁中,外界无法随意读取其中的私钥,因此保证了认证的安全性。用户密码锁中存储有用户的数字证书,该数字证书可以由CA系统进行签发,CA系统签发数字证书同时,生成对应的公钥,即用户密码锁中内置有与私钥成对的公钥算法。区块链智能合约中的私钥与目标业务数据对应的用户密码锁中的CA私钥一致。
本申请另外还提供一种基于区块链智能合约的多重签名认证装置的实施例,如图14所示,该装置可以包括:
数据接收模块501,用于接收客户端集合发送的业务数据和业务签名数据。
数据确定模块503,用于基于所述业务数据,得到业务类型、业务服务器标识和多个公钥。
智能合约获取模块505,用于根据业务服务器和业务类型,获取目标智能合约;
认证模块507,用于基于多个公钥和目标智能合约,对业务签名数据进行认证处理,得到认证结果。
在一些实施例中,认证模块507可以包括:
验签顺序获取模块,用于获取多个公钥对应的验签顺序。
目标公钥确定单元,用于基于验签顺序,从多个公钥中确定目标公钥。
目标验签数据获取单元,用于基于验签顺序,利用多个公钥中除目标公钥以外的公钥对第一验签数据进行验签处理,直至利用全量公钥完成验签为止,得到目标验签数据。
第一对比数据获取单元,用于获取第一签名数据中的第一对比数据。
匹配单元,用于将第一对比数据和目标验签数据进行匹配验证。
认证结果确定单元,用于当验证结果为匹配时,确定认证结果为认证通过。否则,确定认证结果为认证不通过。
在另外的实施例中,认证模块507可以包括:
第二对比数据确定单元,用于确定每个签名数据对应的公钥和对应的第二对比数据。
第三对比数据获取单元,用于根据每个签名数据对应的公钥、每个签名数据和第二验签算法,确定每个签名数据对应的第三对比数据。
匹配单元,用于对每个签名数据对应的第二对比数据和对应的第三对比数据进行匹配验证。
认证结果确定单元,用于当验证结果均为匹配时,确定认证结果为认证通过。当任意一个验证结果为不匹配时,确定认证结果为认证不通过。
在另外的实施例中,该装置还可以包括:
数据接收模块,用于接收客户端集合发送的业务数据和业务签名数据。
数据确定模块,用于基于业务数据,得到业务类型、业务服务器标识和多个公钥。
智能合约获取模块,用于根据业务类型和业务服务器标识,获取对应的目标智能合约。
认证模块,用于基于多个公钥和目标智能合约,对业务签名数据进行多重签名认证处理,得到认证结果。
本申请另外还提供一种基于区块链智能合约的多重签名认证设备,该设备包括处理器和存储器,该存储器中存储有至少一条指令或至少一段程序,该至少一条指令或所述至少一段程序由处理器加载并执行以实现上述任一实施例所述的多重签名认证方法。
本申请另外还提供一种计算机存储介质,该计算机存储介质中存储有至少一条指令或至少一段程序,该至少一条指令或所述至少一段程序由处理器加载并执行以实现上述任一实施例所述的多重签名认证方法。
上述的实施例可以看出,本申请通过多个客户端向业务服务器发送业务请求,业务服务器根据业务请求生成业务数据,业务服务器将业务数据发送给多个客户端,多个客户端利用多个私钥对业务数据进行多重签名,得到业务签名数据,多个客户端将业务数据和业务签名数据发送给区块链节点服务器,区块链节点服务器根据业务服务器和业务类型,获取目标智能合约,最后根据多个公钥和目标智能合约,对业务签名数据进行认证处理,得到认证结果,可以实现对区块链中业务请求的监督管理,大大提升业务请求的安全性。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如本发明的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在本发明的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者系统程序(如计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,也可以在载体信号上提供,或者以任何其他形式提供。
应该注意的是,上述实施例是对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或者步骤等。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干系统的单元权利要求中,这些系统中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二以及第三等的使用不表示任何顺序,可将这些单词解释为名称。

Claims (14)

1.一种多重签名认证方法,其特征在于,所述方法包括:
请求客户端向业务服务器发送业务请求;
所述业务服务器基于所述业务请求,生成业务数据;
所述业务服务器根据所述业务数据中的业务类型,确定对应的客户端集合;
所述业务服务器将所述业务数据发送至所述客户端集合;
所述客户端集合基于多个私钥对所述业务数据进行多重签名处理,得到业务签名数据,所述多个私钥与所述客户端集合对应;
所述客户端集合将所述业务数据和所述业务签名数据发送给区块链节点服务器;
所述区块链节点服务器基于所述业务数据,得到业务类型、业务服务器标识和多个公钥;
所述区块链节点服务器根据所述业务类型和所述业务服务器标识,获取对应的目标智能合约;
所述区块链节点服务器基于所述多个公钥和所述目标智能合约,对所述业务签名数据进行多重签名认证处理,得到认证结果。
2.根据权利要求1所述的方法,其特征在于,所述业务服务器将所述业务数据发送至所述客户端集合包括:
所述业务服务器获取所述业务类型对应的签名类型;
若所述签名类型为第一签名类型,所述业务服务器确定所述客户端集合中的目标客户端;
所述业务服务器将所述业务数据发送给所述目标客户端;
若所述签名类型为第二签名类型,所述业务服务器将所述业务数据发送给所述客户端集合中的全量客户端。
3.根据权利要求2所述的方法,其特征在于,所述若所述签名类型为第一签名类型,所述业务服务器确定所述客户端集合中的目标客户端包括:
所述业务服务器确定所述第一签名类型对应的签名顺序;
所述业务服务器基于所述签名顺序,从所述客户端集合中确定所述目标客户端;
所述方法还包括:
所述业务服务器将所述签名顺序发送至所述目标客户端。
4.根据权利要求3所述的方法,其特征在于,所述客户端集合基于多个私钥对所述业务数据进行多重签名处理,得到业务签名数据包括:
所述目标客户端利用对应的私钥对所述业务数据进行签名,生成第一签名数据;
所述客户端集合中所述目标客户端以外的客户端,按照所述签名顺序,利用对应的私钥对所述第一签名数据进行迭代签名,直至所述全量客户端完成签名为止,得到签名数据;
所述客户端集合中所述签名顺序对应的最后一个客户端将所述签名数据作为所述业务签名数据。
5.根据权利要求4所述的方法,其特征在于,所述目标智能合约包括第一验签算法;所述区块链节点服务器基于所述多个公钥和所述目标智能合约,对所述业务签名数据进行多重签名认证处理,得到认证结果包括:
所述区块链节点服务器获取所述多个公钥对应的验签顺序;
基于所述验签顺序,所述区块链节点服务器从所述多个公钥中确定目标公钥;
所述区块链节点服务器根据所述目标公钥、第一验签算法和所述业务签名数据,获取第一验签数据;
基于所述验签顺序,所述区块链节点服务器利用所述多个公钥中除所述目标公钥以外的公钥对所述第一验签数据进行依次验签处理,直至利用全量公钥完成验签为止,得到目标验签数据;
所述区块链节点服务器获取所述第一签名数据中的第一对比数据 ;
所述区块链节点服务器将所述第一对比数据和所述目标验签数据进行匹配验证;
当验证结果为匹配时,所述区块链节点服务器确定所述认证结果为认证通过;
当验证结果为不匹配时,所述区块链节点服务器确定所述认证结果为认证不通过。
6.根据权利要求2所述的方法,其特征在于,若所述签名类型为第二签名类型,所述客户端集合基于多个私钥对所述业务数据进行多重签名处理,得到业务签名数据包括:
所述客户端集合中的每个客户端利用对应的私钥对所述业务数据进行签名,得到多个签名数据,其中,所述对应的私钥为所述多个私钥中的一个;
所述客户端集合将所述多个签名数据作为所述业务签名数据。
7.根据权利要求6所述的方法,其特征在于,所述目标智能合约包括第二验签算法;所述区块链节点服务器基于所述多个公钥和所述目标智能合约,对所述业务签名数据进行多重签名认证处理,得到认证结果包括:
所述区块链节点服务器确定每个签名数据对应的公钥和对应的第二对比数据;
所述区块链节点服务器根据每个签名数据对应的公钥、每个签名数据和所述第二验签算法,确定每个签名数据对应的第三对比数据;
所述区块链节点服务器对每个签名数据对应的第二对比数据和对应的第三对比数据进行匹配验证;
当验证结果均为匹配时,所述区块链节点服务器确定所述认证结果为认证通过;
当任意一个验证结果为不匹配时,所述区块链节点服务器确定所述认证结果为认证不通过。
8.根据权利要求1所述的方法,其特征在于,所述区块链节点服务器基于所述多个公钥和所述目标智能合约,对所述业务签名数据进行多重签名认证处理,得到认证结果之后,所述方法还包括:
所述区块链节点服务器基于所述认证结果确定是否进行业务处理。
9.一种多重签名认证方法,其特征在于,所述方法包括:
接收客户端集合发送的业务数据和业务签名数据;
基于所述业务数据,得到业务类型、业务服务器标识和多个公钥;
根据所述业务类型和所述业务服务器标识,获取对应的目标智能合约;
基于所述多个公钥和所述目标智能合约,对所述业务签名数据进行多重签名认证处理,得到认证结果。
10.根据权利要求9所述的方法,其特征在于,若所述签名类型为第一签名类型,所述目标智能合约包括第一验签算法;所述基于所述多个公钥和所述目标智能合约,对所述业务签名数据进行多重签名认证处理,得到认证结果包括:
获取所述多个公钥对应的验签顺序;
基于所述验签顺序,从所述多个公钥中确定目标公钥;
根据所述目标公钥、所述第一验签算法和所述业务签名数据,获取第一验签数据;
基于所述验签顺序利用所述多个公钥中除所述目标公钥之外的公钥对所述第一验签数据进行依次验签处理,直至利用全量公钥完成验签为止,得到目标验签数据;
获取所述第一签名数据中的第一对比数据;
将所述第一对比数据和所述目标验签数据进行匹配验证;
当验证结果为匹配时,确定所述认证结果为认证通过;
当验证结果为不匹配时,确定所述认证结果为认证不通过。
11.根据权利要求9所述的方法,其特征在于,若所述签名类型为第二签名类型,所述目标智能合约包括第二验签算法;所述基于所述多个公钥和所述目标智能合约,对所述业务签名数据进行多重签名认证处理,得到认证结果包括:
确定每个签名数据对应的公钥和对应的第二对比数据;
根据每个签名数据对应的公钥、每个签名数据和第二验签算法,确定每个签名数据对应的第三对比数据;
对每个签名数据对应的第二对比数据和对应的第三对比数据进行匹配验证;
当验证结果均为匹配时,区块链节点服务器确定认证结果为认证通过;
当任意一个验证结果为不匹配时,区块链节点服务器确定认证结果为认证不通过。
12.一种多重签名认证装置,其特征在于,所述装置包括:
数据接收模块,用于接收客户端集合发送的业务数据和业务签名数据;
数据确定模块,用于基于所述业务数据,得到业务类型、业务服务器标识和多个公钥;
智能合约获取模块,用于根据所述业务类型和所述业务服务器标识,获取对应的目标智能合约;
认证模块,用于基于所述多个公钥和所述目标智能合约,对所述业务签名数据进行多重签名认证处理,得到认证结果。
13.一种多重签名认证设备,其特征在于,所述设备包括处理器和存储器,所述存储器中存储有至少一条指令或至少一段程序,所述至少一条指令或所述至少一段程序由所述处理器加载并执行以实现如权利要求9至11任意一项所述的多重签名认证方法。
14.一种计算机存储介质,其特征在于,所述计算机存储介质中存储有至少一条指令或至少一段程序,所述至少一条指令或至少一段程序由处理器加载并执行以实现如权利要求9至11任意一项所述的多重签名认证方法。
CN202110523882.XA 2021-05-13 2021-05-13 一种多重签名认证方法、装置、设备及介质 Active CN112953978B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110523882.XA CN112953978B (zh) 2021-05-13 2021-05-13 一种多重签名认证方法、装置、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110523882.XA CN112953978B (zh) 2021-05-13 2021-05-13 一种多重签名认证方法、装置、设备及介质

Publications (2)

Publication Number Publication Date
CN112953978A true CN112953978A (zh) 2021-06-11
CN112953978B CN112953978B (zh) 2021-09-14

Family

ID=76233846

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110523882.XA Active CN112953978B (zh) 2021-05-13 2021-05-13 一种多重签名认证方法、装置、设备及介质

Country Status (1)

Country Link
CN (1) CN112953978B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113570368A (zh) * 2021-07-29 2021-10-29 成都质数斯达克科技有限公司 一种区块链混合验签方法及系统
CN114244517A (zh) * 2021-11-12 2022-03-25 中国南方电网有限责任公司 数据加密及签名方法、装置、计算机设备和存储介质
CN114978531A (zh) * 2022-05-11 2022-08-30 上海健交科技服务有限责任公司 一种面向深度学习的数据可信溯源标记方法和系统
CN115412365A (zh) * 2022-10-28 2022-11-29 杭州海康威视数字技术股份有限公司 基于多层加密的数据隐私保护方法
WO2024159802A1 (zh) * 2023-01-31 2024-08-08 腾讯科技(深圳)有限公司 区块链事务处理方法、相关设备和介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107342867A (zh) * 2017-07-07 2017-11-10 北京牛链科技有限公司 签名验签方法和装置
CN108632045A (zh) * 2018-05-10 2018-10-09 阿里巴巴集团控股有限公司 一种区块链数据处理方法、装置、处理设备及系统
US20200175138A1 (en) * 2018-12-03 2020-06-04 Bildosund Sl Computer-implemented method, a system, and computer programs for digital files management and preservation in digital licenses
CN112199736A (zh) * 2020-10-12 2021-01-08 南京邮电大学 一种基于区块链的有序多重签名方法
CN112307455A (zh) * 2020-12-28 2021-02-02 支付宝(杭州)信息技术有限公司 基于区块链的身份认证方法及装置、电子设备

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107342867A (zh) * 2017-07-07 2017-11-10 北京牛链科技有限公司 签名验签方法和装置
CN108632045A (zh) * 2018-05-10 2018-10-09 阿里巴巴集团控股有限公司 一种区块链数据处理方法、装置、处理设备及系统
US20200175138A1 (en) * 2018-12-03 2020-06-04 Bildosund Sl Computer-implemented method, a system, and computer programs for digital files management and preservation in digital licenses
CN112199736A (zh) * 2020-10-12 2021-01-08 南京邮电大学 一种基于区块链的有序多重签名方法
CN112307455A (zh) * 2020-12-28 2021-02-02 支付宝(杭州)信息技术有限公司 基于区块链的身份认证方法及装置、电子设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
郭锐: ""区块链中多重签名与弹性拜占庭容错共识算法的研究与应用"", 《中国优秀硕士学位论文全文数据库-信息科技辑》 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113570368A (zh) * 2021-07-29 2021-10-29 成都质数斯达克科技有限公司 一种区块链混合验签方法及系统
CN114244517A (zh) * 2021-11-12 2022-03-25 中国南方电网有限责任公司 数据加密及签名方法、装置、计算机设备和存储介质
CN114978531A (zh) * 2022-05-11 2022-08-30 上海健交科技服务有限责任公司 一种面向深度学习的数据可信溯源标记方法和系统
CN114978531B (zh) * 2022-05-11 2024-04-30 上海健交科技服务有限责任公司 一种面向深度学习的数据可信溯源标记方法和系统
CN115412365A (zh) * 2022-10-28 2022-11-29 杭州海康威视数字技术股份有限公司 基于多层加密的数据隐私保护方法
WO2024159802A1 (zh) * 2023-01-31 2024-08-08 腾讯科技(深圳)有限公司 区块链事务处理方法、相关设备和介质

Also Published As

Publication number Publication date
CN112953978B (zh) 2021-09-14

Similar Documents

Publication Publication Date Title
CN112953978B (zh) 一种多重签名认证方法、装置、设备及介质
CN108964924B (zh) 数字证书校验方法、装置、计算机设备和存储介质
CN110473105B (zh) 一种区块链交易结算方法、系统及相关设备
CN110599173B (zh) 区块链的共识节点确定方法、装置、设备及存储介质
CN107342867B (zh) 签名验签方法和装置
CN108111314B (zh) 数字证书的生成和校验方法及设备
JP6716745B2 (ja) ブロックチェーン基盤の権限認証方法、端末及びこれを利用したサーバ
CN106452772B (zh) 终端认证方法和装置
CN112165382B (zh) 软件授权方法、装置、授权服务端及终端设备
KR102192370B1 (ko) 블록체인 기반의 권한 인증 방법, 단말 및 이를 이용한 서버
CN112733178B (zh) 基于数字证书认证的跨链信任方法、装置、设备以及介质
CN111523890A (zh) 基于区块链的数据处理方法、装置、存储介质及设备
CN111488372A (zh) 一种数据处理方法、设备及存储介质
CN112446039A (zh) 区块链交易处理方法、装置、设备和存储介质
CN111880919A (zh) 数据调度方法、系统和计算机设备
Gulati et al. Self-sovereign dynamic digital identities based on blockchain technology
CN116777397A (zh) 基于区块链的电子单据管理方法、装置、终端及存储介质
CN110266653A (zh) 一种鉴权方法、系统及终端设备
GB2567715A (en) Authentication system, method and program
WO2018219425A1 (en) Method for validating and/or authenticating online curriculum vitae using blockchain distributed ledger technology
CN112132588B (zh) 基于区块链的数据处理方法、装置、路由设备及存储介质
CN112163917B (zh) 基于区块链的票据处理方法、装置、介质及电子设备
KR102353808B1 (ko) 블록체인 기반의 통합 로그인 방법, 단말 및 이를 이용한 서버
CN113326527A (zh) 一种基于区块链的可信数字签名系统及方法
CN112036884A (zh) 一种签名方法及相关设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant