CN114024680A - 一种多签共识架构中的多重签名方法 - Google Patents
一种多签共识架构中的多重签名方法 Download PDFInfo
- Publication number
- CN114024680A CN114024680A CN202011466276.0A CN202011466276A CN114024680A CN 114024680 A CN114024680 A CN 114024680A CN 202011466276 A CN202011466276 A CN 202011466276A CN 114024680 A CN114024680 A CN 114024680A
- Authority
- CN
- China
- Prior art keywords
- signature
- certificate
- template
- information
- signers
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
Abstract
本发明涉及区块链技术领域,且公开了一种多签共识架构中的多重签名方法,包括以下步骤,第一步;签名请求:系统自动对签名者发出签名请求;第二步;签名判断:签名者判断是否需要其他签名者签名;如果需要其他签名者签名,则生成一个签名模板;第三步;生成模板:待模板生成后则会需要对模板进行签字;将签名模板及签名同时发给其他签名者,收集其他签名者对签名模板的签名,直至满足签名要求或超时。本发明通过利用该构架形成的签名方法;能够有效地且准确的对信息进行核实;且同时能够防止造成冒名代签的问题;能够对签名记录进行查询;该种设计能够有效地提高其使用的安全性,防止信息受到泄露。
Description
技术领域
本发明涉及区块链技术领域,具体为一种多签共识架构中的多重签名方法。
背景技术
从科技层面来看,区块链涉及数学、密码学、互联网和计算机编程等很多科学技术问题。从应用视角来看,简单来说,区块链是一个分布式的共享账本和数据库,具有去中心化、不可篡改、全程留痕、可以追溯、集体维护、公开透明等特点。这些特点保证了区块链的“诚实”与“透明”,为区块链创造信任奠定基础。而区块链丰富的应用场景,基本上都基于区块链能够解决信息不对称问题,实现多个主体之间的协作信任与一致行动。
有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。它是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术来实现的,用于鉴别数字信息的方法。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。数字签名是非对称密钥加密技术与数字摘要技术的应用。
现有的数字签名无法对签名的准确性进行核实;且容易造成冒名代签的请款;且同时无法对签名信息进行收集;进而导致后续无法对签名的记录进行查询;为此本发明推出一种多签共识架构中的多重签名方法。
发明内容
本发明提供了一种多签共识架构中的多重签名方法,具备利用该构架形成的签名方法;能够有效地且准确的对信息进行核实;且同时能够防止造成冒名代签的问题;能够对签名记录进行查询;该种设计能够有效地提高其使用的安全性,防止信息受到泄露的优点,解决了现有的数字签名无法对签名的准确性进行核实;且容易造成冒名代签的请款;且同时无法对签名信息进行收集;进而导致后续无法对签名的记录进行查询的问题。
本发明提供如下技术方案:一种多签共识架构中的多重签名方法,包括以下步骤,第一步;签名请求:
系统自动对签名者发出签名请求;
第二步;签名判断:
签名者判断是否需要其他签名者签名;如果需要其他签名者签名,则生成一个签名模板;
第三步;生成模板:
待模板生成后则会需要对模板进行签字;将签名模板及签名同时发给其他签名者,收集其他签名者对签名模板的签名,直至满足签名要求或超时;
第四步;签名信息收集:
在对签名的信息进行收集;校准;核实;
第五步;CA认证:
根证书是一份特殊的证书,它的签发者是它本身,下载根证书就表明您对该根证书以下所签发的证书都表示信任,而技术上则是建立起一个验证证书信息的链条,证书的验证追溯至根证书即为结束。所以说用户在使用自己的数字证书之前必须先下载根证书;
第六步;签名校对:
对其他签名者收到该消息后,校验签名和签名模板的真实性;校对成功后的贼对直接通过模板签字;校对未成功则会返回;显示错误;
第七步;信息分析:
对签字者的信息进行身份核对;以及身份分析;
第八步;签名认定:
待信息核对成功后;进行模板签字。
优选的,所述CA负责数字证书的批审、发放、归档、撤销等功能,CA颁发的数字证书拥有CA的数字签名,所以除了CA自身,其他机构无法不被察觉的改动。
优选的,所述CA认证中心与用户建立信任关系的基础,用户的数字证书必须有一个受信任的根证书,用户的数字证书才是有效的。从技术上讲,证书其实包含三部分,用户的信息,用户的公钥,还有CA中心对该证书里面的信息的签名,要验证一份证书的真伪(即验证CA中心对该证书信息的签名是否有效),需要用CA中心的公钥验证,而CA中心的公钥存在于对这份证书进行签名的证书内,故需要下载该证书,但使用该证书验证又需先验证该证书本身的真伪,故又要用签发该证书的证书来验证。
优选的,所述采用该种设计能够提高签名的安全性;防止其受到篡改。
优选的,所述签名的时候用密钥,验证签名的时候用公钥。又因为任何人都可以落款声称她/他就是你,因此公钥必须向接受者信任的人(身份认证机构)来注册。注册后身份认证机构给你发一数字证书。对文件签名后,你把此数字证书连同文件及签名一起发给接受者,接受者向身份认证机构求证是否真地是用你的密钥签发的文件。
本发明具备以下有益效果:
1、该多签共识架构中的多重签名方法,通过利用该构架形成的签名方法;能够有效地且准确的对信息进行核实;且同时能够防止造成冒名代签的问题;能够对签名记录进行查询;该种设计能够有效地提高其使用的安全性,防止信息受到泄露。
附图说明
图1为本发明结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1,一种多签共识架构中的多重签名方法,包括以下步骤,第一步;签名请求:
系统自动对签名者发出签名请求;
第二步;签名判断:
签名者判断是否需要其他签名者签名;如果需要其他签名者签名,则生成一个签名模板;
第三步;生成模板:
待模板生成后则会需要对模板进行签字;将签名模板及签名同时发给其他签名者,收集其他签名者对签名模板的签名,直至满足签名要求或超时;
第四步;签名信息收集:
在对签名的信息进行收集;校准;核实;
第五步;CA认证:
根证书是一份特殊的证书,它的签发者是它本身,下载根证书就表明您对该根证书以下所签发的证书都表示信任,而技术上则是建立起一个验证证书信息的链条,证书的验证追溯至根证书即为结束。所以说用户在使用自己的数字证书之前必须先下载根证书;
第六步;签名校对:
对其他签名者收到该消息后,校验签名和签名模板的真实性;校对成功后的贼对直接通过模板签字;校对未成功则会返回;显示错误;
第七步;信息分析:
对签字者的信息进行身份核对;以及身份分析;
第八步;签名认定:
待信息核对成功后;进行模板签字。
其中,所述CA负责数字证书的批审、发放、归档、撤销等功能,CA颁发的数字证书拥有CA的数字签名,所以除了CA自身,其他机构无法不被察觉的改动。
其中,所述CA认证中心与用户建立信任关系的基础,用户的数字证书必须有一个受信任的根证书,用户的数字证书才是有效的。从技术上讲,证书其实包含三部分,用户的信息,用户的公钥,还有CA中心对该证书里面的信息的签名,要验证一份证书的真伪(即验证CA中心对该证书信息的签名是否有效),需要用CA中心的公钥验证,而CA中心的公钥存在于对这份证书进行签名的证书内,故需要下载该证书,但使用该证书验证又需先验证该证书本身的真伪,故又要用签发该证书的证书来验证。
其中,所述采用该种设计能够提高签名的安全性;防止其受到篡改。
其中,所述签名的时候用密钥,验证签名的时候用公钥。又因为任何人都可以落款声称她/他就是你,因此公钥必须向接受者信任的人(身份认证机构)来注册。注册后身份认证机构给你发一数字证书。对文件签名后,你把此数字证书连同文件及签名一起发给接受者,接受者向身份认证机构求证是否真地是用你的密钥签发的文件。
其中,通过利用该构架形成的签名方法;能够有效地且准确的对信息进行核实;且同时能够防止造成冒名代签的问题;能够对签名记录进行查询;该种设计能够有效地提高其使用的安全性,防止信息受到泄露。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。
Claims (5)
1.一种多签共识架构中的多重签名方法,包括以下步骤,其特征在于:
第一步;签名请求:
系统自动对签名者发出签名请求;
第二步;签名判断:
签名者判断是否需要其他签名者签名;如果需要其他签名者签名,则生成一个签名模板;
第三步;生成模板:
待模板生成后则会需要对模板进行签字;将签名模板及签名同时发给其他签名者,收集其他签名者对签名模板的签名,直至满足签名要求或超时;
第四步;签名信息收集:
在对签名的信息进行收集;校准;核实;
第五步;CA认证:
根证书是一份特殊的证书,它的签发者是它本身,下载根证书就表明您对该根证书以下所签发的证书都表示信任,而技术上则是建立起一个验证证书信息的链条,证书的验证追溯至根证书即为结束。所以说用户在使用自己的数字证书之前必须先下载根证书;
第六步;签名校对:
对其他签名者收到该消息后,校验签名和签名模板的真实性;校对成功后的贼对直接通过模板签字;校对未成功则会返回;显示错误;
第七步;信息分析:
对签字者的信息进行身份核对;以及身份分析;
第八步;签名认定:
待信息核对成功后;进行模板签字。
2.根据权利要求1所述的一种多签共识架构中的多重签名方法,其特征在于:所述CA负责数字证书的批审、发放、归档、撤销等功能,CA颁发的数字证书拥有CA的数字签名,所以除了CA自身,其他机构无法不被察觉的改动。
3.根据权利要求1所述的一种多签共识架构中的多重签名方法,其特征在于:所述CA认证中心与用户建立信任关系的基础,用户的数字证书必须有一个受信任的根证书,用户的数字证书才是有效的。从技术上讲,证书其实包含三部分,用户的信息,用户的公钥,还有CA中心对该证书里面的信息的签名,要验证一份证书的真伪(即验证CA中心对该证书信息的签名是否有效),需要用CA中心的公钥验证,而CA中心的公钥存在于对这份证书进行签名的证书内,故需要下载该证书,但使用该证书验证又需先验证该证书本身的真伪,故又要用签发该证书的证书来验证。
4.根据权利要求1所述的一种多签共识架构中的多重签名方法,其特征在于:所述采用该种设计能够提高签名的安全性;防止其受到篡改。
5.根据权利要求1所述的一种多签共识架构中的多重签名方法,其特征在于:所述签名的时候用密钥,验证签名的时候用公钥,又因为任何人都可以落款声称她/他就是你,因此公钥必须向接受者信任的人(身份认证机构)来注册。注册后身份认证机构给你发一数字证书。对文件签名后,你把此数字证书连同文件及签名一起发给接受者,接受者向身份认证机构求证是否真地是用你的密钥签发的文件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011466276.0A CN114024680A (zh) | 2020-12-14 | 2020-12-14 | 一种多签共识架构中的多重签名方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011466276.0A CN114024680A (zh) | 2020-12-14 | 2020-12-14 | 一种多签共识架构中的多重签名方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114024680A true CN114024680A (zh) | 2022-02-08 |
Family
ID=80053852
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011466276.0A Pending CN114024680A (zh) | 2020-12-14 | 2020-12-14 | 一种多签共识架构中的多重签名方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114024680A (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050262354A1 (en) * | 2004-05-19 | 2005-11-24 | Kabushiki Kaisha Toshiba | Multiple signature apparatus, multiple signature method and computer program product |
WO2009012478A2 (en) * | 2007-07-18 | 2009-01-22 | Docusign, Inc. | Systems and methods for distributed electronic signature documents |
WO2012156255A1 (en) * | 2011-05-13 | 2012-11-22 | Telefonica, S.A. | Procedure for a multiple digital signature |
CN103095697A (zh) * | 2013-01-09 | 2013-05-08 | 华东师范大学 | 一种多重签名生成与验证系统及其方法 |
CN106789087A (zh) * | 2017-01-26 | 2017-05-31 | 数安时代科技股份有限公司 | 确定消息的数据摘要、基于多方的数字签名的方法及系统 |
CN106888096A (zh) * | 2017-03-23 | 2017-06-23 | 西安电子科技大学 | 基于混淆技术的安全广播多重签名方法 |
CN111523889A (zh) * | 2020-04-17 | 2020-08-11 | 昆明大棒客科技有限公司 | 多重签名实现方法、装置、设备和存储介质 |
-
2020
- 2020-12-14 CN CN202011466276.0A patent/CN114024680A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050262354A1 (en) * | 2004-05-19 | 2005-11-24 | Kabushiki Kaisha Toshiba | Multiple signature apparatus, multiple signature method and computer program product |
WO2009012478A2 (en) * | 2007-07-18 | 2009-01-22 | Docusign, Inc. | Systems and methods for distributed electronic signature documents |
WO2012156255A1 (en) * | 2011-05-13 | 2012-11-22 | Telefonica, S.A. | Procedure for a multiple digital signature |
CN103095697A (zh) * | 2013-01-09 | 2013-05-08 | 华东师范大学 | 一种多重签名生成与验证系统及其方法 |
CN106789087A (zh) * | 2017-01-26 | 2017-05-31 | 数安时代科技股份有限公司 | 确定消息的数据摘要、基于多方的数字签名的方法及系统 |
CN106888096A (zh) * | 2017-03-23 | 2017-06-23 | 西安电子科技大学 | 基于混淆技术的安全广播多重签名方法 |
CN111523889A (zh) * | 2020-04-17 | 2020-08-11 | 昆明大棒客科技有限公司 | 多重签名实现方法、装置、设备和存储介质 |
Non-Patent Citations (1)
Title |
---|
何元清: "《网络攻防与实践》", 北京理工大学出版社, pages: 267 - 269 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11516016B2 (en) | Method and system for signing and authenticating electronic documents via a signature authority which may act in concert with software controlled by the signer | |
CN111092737B (zh) | 数字证书管理方法、装置及区块链节点 | |
CN107506661B (zh) | 一种基于区块链的生成房屋历史记录的方法 | |
CN103080958B (zh) | 用于在分发电子文档的系统中产生/发行分发证书的方法 | |
US8954742B2 (en) | Method and apparatus for digital authentication of valuable goods | |
US8631486B1 (en) | Adaptive identity classification | |
CN105635187B (zh) | 带印模的电子文件的生成方法与装置、认证方法与装置 | |
US11917071B2 (en) | Data protection using universal tagging | |
KR20100017972A (ko) | 검증 장치 및 프로그램을 기록한 컴퓨터로 판독가능한 기록 매체 | |
CN108540447A (zh) | 一种基于区块链的证书验证方法及系统 | |
CN110309677A (zh) | 一种电子证照的安全防伪方法和系统 | |
JP2001337600A (ja) | 電子データ保管システム、履歴検証装置、電子データ保管方法及び記録媒体 | |
Shakila et al. | Design and analysis of digital certificate verification and validation using blockchain-based technology | |
CN114024680A (zh) | 一种多签共识架构中的多重签名方法 | |
CN102024192A (zh) | 一种使用电子交易安全支撑平台的电子化报销流程 | |
KR20100053158A (ko) | 전자문서의 원본 증명 시스템 및 방법 | |
CN104518880A (zh) | 一种基于随机抽样检测的大数据可信性验证方法及系统 | |
JP2003134108A (ja) | 電子署名システム、電子署名検証装置、電子署名検証方法、プログラム、及び記録媒体 | |
Saramago et al. | A tree-based construction for verifiable diplomas with issuer transparency | |
CN108471419A (zh) | 基于可信身份的证书共享方法 | |
JP5159752B2 (ja) | 通信データの検証装置及びそのコンピュータプログラム | |
KR101640440B1 (ko) | 전자 서명자 본인 확인을 이용한 전자 서명 문서 관리 방법 | |
JP2001283144A (ja) | 電子委任処理システム、電子委任状作成装置および電子申請書作成装置 | |
JP2005229450A (ja) | 電子署名方法 | |
GB2404065A (en) | An identification device in which a private key used to sign biometric data is destroyed |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |