CN116707977A - 分布式系统的密钥管理方法、装置和计算机设备 - Google Patents
分布式系统的密钥管理方法、装置和计算机设备 Download PDFInfo
- Publication number
- CN116707977A CN116707977A CN202310825760.5A CN202310825760A CN116707977A CN 116707977 A CN116707977 A CN 116707977A CN 202310825760 A CN202310825760 A CN 202310825760A CN 116707977 A CN116707977 A CN 116707977A
- Authority
- CN
- China
- Prior art keywords
- user
- managed
- virtual resource
- private key
- resource account
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007726 management method Methods 0.000 title abstract description 47
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 51
- 238000004590 computer program Methods 0.000 claims abstract description 42
- 238000000034 method Methods 0.000 claims abstract description 37
- 238000012795 verification Methods 0.000 claims description 213
- 239000003999 initiator Substances 0.000 claims description 36
- 238000004364 calculation method Methods 0.000 claims description 3
- 238000011084 recovery Methods 0.000 description 11
- 238000005516 engineering process Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 5
- 230000008859 change Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 4
- 230000001960 triggered effect Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000011176 pooling Methods 0.000 description 2
- 230000035755 proliferation Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- OKTJSMMVPCPJKN-UHFFFAOYSA-N Carbon Chemical compound [C] OKTJSMMVPCPJKN-UHFFFAOYSA-N 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 229910021389 graphene Inorganic materials 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本申请涉及一种分布式系统的密钥管理方法、装置、计算机设备、存储介质和计算机程序产品。所述方法包括:根据预设加密算法生成待管理用户对应的公私钥对;根据公私钥对中的公钥,计算得到待管理用户的虚拟资源账户地址和去中心化身份标识;将公私钥对中的私钥导入待管理用户的虚拟资源账户地址对应的虚拟资源账户中,将待管理用户的虚拟资源账户地址和去中心化身份标识进行绑定,将待管理用户的虚拟资源与去中心化身份标识进行绑定。通过在区块链上生成每一用户的去中心化身份标识,通过去中心化身份标识对用户的密钥和虚拟资源进行管理,提高用户密钥管理的安全性。
Description
技术领域
本申请涉及区块链技术领域,特别是涉及一种分布式系统的密钥管理方法、装置、计算机设备、存储介质和计算机程序产品。
背景技术
随着互联网时代终端数量的激增,分布式系统模型愈发常见并成为技术热门,与传统的中心化存储不同,分布式系统网络中的所有参与者都可以访问、更新系统中的记录,也可以看到哪些参与者修改了系统,系统账本中发生的变化都会马上同步和反映到所有参与者的账本记录中。而分布式账本,就是分布式系统模型所包括的一种在多处终端同时存储、共享和同步数据的去中心化存储系统,这个系统消除了对于一个中心权威验证机构或者第三方验证机构的依赖,也降低了在传统模式中汇总和比对不同账本的成本,减少出错的可能性,它提供了安全、高效、信任去中心化的数据传输和存储方法,为建立大规模多方协作网络提供了可信的基础设施。
区块链是实现分布式账本最常见的一种技术。在基于区块链技术构建的金融系统中,公钥相当于账户地址,通常用于资产和数据转移,私钥是用户的唯一身份标识,用于身份验证和交易验证,对应着用户对账户中数字资产的所有权。私钥的生成、存储、恢复通常仅依托用户终端完成,对私钥的管理和保护异常重要,因此建立一套安全性高、实用性强、轻量化的终端分布式密钥管理方案具有非常重大的意义。
发明内容
基于此,有必要针对上述技术问题,提供一种安全可靠的分布式系统的密钥管理方法、装置、计算机设备、计算机可读存储介质和计算机程序产品。
第一方面,本申请提供了一种分布式系统的密钥管理方法。所述方法包括:
根据预设加密算法生成待管理用户对应的公私钥对;
根据公私钥对中的公钥,计算得到待管理用户的虚拟资源账户地址和去中心化身份标识;
将公私钥对中的私钥导入待管理用户的虚拟资源账户地址对应的虚拟资源账户中,将待管理用户的虚拟资源账户地址和去中心化身份标识进行绑定,将待管理用户的虚拟资源与去中心化身份标识进行绑定。
在其中一个实施例中,方法还包括:
获取交易验证请求,交易验证请求中包括交易发起方的虚拟资源账户地址对应的私钥、以及交易发起方的预访问虚拟资源所绑定的去中心化身份标识,其中交易发起方为完成密钥生成和绑定的待管理用户;
获取交易发起方的预访问虚拟资源所绑定的去中心化身份标识、所对应的目标公钥;
在交易发起方的虚拟资源账户地址对应的私钥与目标公钥验证通过的情况下,确定交易验证请求的验证结果为通过。
在其中一个实施例中,方法还包括:
对于任一被管理用户,基于任一被管理用户的虚拟资源账户地址,向除任一被管理用户之外的剩余被管理用户发送辅助验证请求;
基于各剩余被管理用户返回的第一反馈结果,从所有剩余被管理用户中确定辅助验证用户,并确定辅助验证用户相应的辅助有效期限;
在任一被管理用户的私钥确认丢失的情况下,基于辅助验证用户和辅助验证用户相应的辅助有效期限,对任一被管理用户的虚拟资源账户地址对应的私钥进行恢复。
在其中一个实施例中,基于各剩余被管理用户返回的第一反馈结果,从所有剩余被管理用户中确定辅助验证用户,并确定辅助验证用户相应的辅助有效期限,包括:
将第一反馈结果为同意的剩余被管理用户,确定为任一被管理用户的辅助验证用户;
在辅助验证用户的数量满足预设条件的情况下,设置验证用户相应的辅助有效期限。
在其中一个实施例中,基于辅助验证用户和辅助验证用户相应的辅助有效期限,对任一被管理用户的虚拟资源账户地址对应的私钥进行恢复,包括:
验证任一被管理用户的每一辅助验证用户的辅助有效期限是否过期;
在所有辅助验证用户的有效期限均未过期的情况下,基于所有辅助验证用户中任一辅助验证用户的虚拟资源账户地址,向除任一辅助验证用户之外的剩余辅助验证用户发送更换请求,以使得剩余辅助验证用户返回第二反馈结果;
在第二反馈结果为通过的剩余辅助验证用户的总数量达至预设数量的情况下,基于预设加密算法,对任一被管理用户的虚拟资源账户地址对应的私钥进行更新。
在其中一个实施例中,基于预设加密算法,对任一被管理用户的虚拟资源账户地址对应的私钥进行更新,包括:
基于预设加密算法,确定新的公私钥对;
将新的公私钥对中的私钥导入任一被管理用户的虚拟资源账户,以更新任一被管理用户的虚拟资源账户中的私钥;
将新的公私钥对中的公钥和任一被管理用户的虚拟资源账户地址、与任一被管理用户的去中心化身份标识进行绑定。
第二方面,本申请还提供了一种分布式系统的密钥管理装置。所述装置包括:
密钥生成模块,用于根据预设加密算法生成待管理用户对应的公私钥对;
计算模块,用于根据公私钥对中的公钥,计算得到待管理用户的虚拟资源账户地址和去中心化身份标识;
密钥绑定模块,用于将公私钥对中的私钥导入待管理用户的虚拟资源账户地址对应的虚拟资源账户中,将待管理用户的虚拟资源账户地址和去中心化身份标识进行绑定,将待管理用户的虚拟资源与去中心化身份标识进行绑定。
密钥生成模块,用于根据预设加密算法生成待管理用户对应的公私钥对;
计算模块,用于根据公私钥对中的公钥,计算得到待管理用户的虚拟资源账户地址和去中心化身份标识;
密钥绑定模块,用于将公私钥对中的私钥导入待管理用户的虚拟资源账户地址对应的虚拟资源账户中,将待管理用户的虚拟资源账户地址和去中心化身份标识进行绑定,将待管理用户的虚拟资源与去中心化身份标识进行绑定。
第三方面,本申请还提供了一种计算机设备。所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
根据预设加密算法生成待管理用户对应的公私钥对;
根据公私钥对中的公钥,计算得到待管理用户的虚拟资源账户地址和去中心化身份标识;
将公私钥对中的私钥导入待管理用户的虚拟资源账户地址对应的虚拟资源账户中,将待管理用户的虚拟资源账户地址和去中心化身份标识进行绑定,将待管理用户的虚拟资源与去中心化身份标识进行绑定。
第四方面,本申请还提供了一种计算机可读存储介质。所述计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
根据预设加密算法生成待管理用户对应的公私钥对;
根据公私钥对中的公钥,计算得到待管理用户的虚拟资源账户地址和去中心化身份标识;
将公私钥对中的私钥导入待管理用户的虚拟资源账户地址对应的虚拟资源账户中,将待管理用户的虚拟资源账户地址和去中心化身份标识进行绑定,将待管理用户的虚拟资源与去中心化身份标识进行绑定。
第五方面,本申请还提供了一种计算机程序产品。计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现以下步骤:
根据预设加密算法生成待管理用户对应的公私钥对;
根据公私钥对中的公钥,计算得到待管理用户的虚拟资源账户地址和去中心化身份标识;
将公私钥对中的私钥导入待管理用户的虚拟资源账户地址对应的虚拟资源账户中,将待管理用户的虚拟资源账户地址和去中心化身份标识进行绑定,将待管理用户的虚拟资源与去中心化身份标识进行绑定。
上述分布式系统的密钥管理方法、装置、计算机设备、存储介质和计算机程序产品,根据预设加密算法生成待管理用户对应的公私钥对;根据公私钥对中的公钥,计算得到待管理用户的虚拟资源账户地址和去中心化身份标识;将公私钥对中的私钥导入待管理用户的虚拟资源账户地址对应的虚拟资源账户中,将待管理用户的虚拟资源账户地址和去中心化身份标识进行绑定,将待管理用户的虚拟资源与去中心化身份标识进行绑定。通过在区块链上生成每一用户的去中心化身份标识,通过去中心化身份标识对用户的密钥和虚拟资源进行管理,提高用户密钥管理的安全性。
附图说明
图1为一个实施例中分布式系统的密钥管理方法的流程示意图;
图2为一个实施例中分布式系统的密钥管理方法的管理框架图;
图3为另一个实施例中分布式系统的密钥管理方法的流程示意图;
图4为又一个实施例中分布式系统的密钥管理方法的流程示意图;
图5为一个实施例中分布式系统的密钥管理装置的结构框图;
图6为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
随着互联网时代终端数量的激增,分布式系统模型愈发常见并成为技术热门,与传统的中心化存储不同,分布式系统网络中的所有参与者都可以访问、更新系统中的记录,也可以看到哪些参与者修改了系统,系统账本中发生的变化都会马上同步和反映到所有参与者的账本记录中。而分布式账本,就是分布式系统模型所包括的一种在多处终端同时存储、共享和同步数据的去中心化存储系统,这个系统消除了对于一个中心权威验证机构或者第三方验证机构的依赖,也降低了在传统模式中汇总和比对不同账本的成本,减少出错的可能性,它提供了安全、高效、信任去中心化的数据传输和存储方法,为建立大规模多方协作网络提供了可信的基础设施。
区块链是实现分布式账本最常见的一种技术。在基于区块链技术构建的金融系统中,公钥相当于账户地址,通常用于资产和数据转移,私钥是用户的唯一身份标识,用于身份验证和交易验证,对应着用户对账户中数字资产的所有权。私钥的生成、存储、恢复通常仅依托用户终端完成,对私钥的管理和保护异常重要,因此建立一套安全性高、实用性强、轻量化的终端分布式密钥管理方案具有非常重大的意义。
本申请实施例提供一种分布式系统的密钥管理方法,如图1所示,以该方法应用于服务器为例进行说明,包括以下步骤:
步骤102,根据预设加密算法生成待管理用户对应的公私钥对;
其中,预设加密算法用于生成待管理用户的账号管理密钥,预设加密算法可以为任意一种加密算法,加密算法包括对称式加密算法和非对称式加密算法,本申请实施例对采用的加密算法不作具体限定,例如,可以采用对称加密算法中的AES加密算法、DES加密算法以或3DES加密算法等,还可以采用非对称加密算法中的有RSA、Elgamal、背包算法、Rabin、D-H、ECC(椭圆曲线加密算法)。在一个实施例中,使用国密非对称加密算法SM3生成公私钥对。
具体地,待管理用户通过前端程序Dapp触发生成指令,根据生成指令基于国密非对称加密算法SM3为待管理用户生成公私钥对。需要说明的是,每一待管理用户对应的公私钥对是独一无二的。
步骤104,根据公私钥对中的公钥,计算得到待管理用户的虚拟资源账户地址和去中心化身份标识;
其中,公私钥对中的公钥相当于待管理用户的用户地址,私钥是待管理用户的唯一身份标识,用于身份验证和交易验证。去中心化身份标识(Decentralized Identifier,DID)是一种新类型的标识符。根据公钥计算得到待管理用户的虚拟资源账户地址和去中心化身份标识。具体地,可以结合国密非对称加密算法SM3生成去中心化身份标识:
base58(ripemd160(sm3(<PublicKey>)));
由于公钥相当于待管理用户的用户地址,则根据公钥能够生成待管理用户的虚拟资源账号地址。并且生成的虚拟资源账号地址与公钥之间具有对应关系。
步骤106,将公私钥对中的私钥导入待管理用户的虚拟资源账户地址对应的虚拟资源账户中,将待管理用户的虚拟资源账户地址和去中心化身份标识进行绑定,将待管理用户的虚拟资源与去中心化身份标识进行绑定。
将生成的私钥导入待管理用户的虚拟资源账号地址中,形成私钥与虚拟资源账号之间的对应关系。将待管理用户的虚拟资源账号地址与去中心化身份标识之间进行绑定,形成虚拟资源账号与去中心化身份标识之间的对应关系。将待管理用户的虚拟资源与去中心化身份标识进行绑定,形成虚拟资源与去中心化身份标识之间的对应关系。
在一个应用场景中,如图2所示,分布式系统的密钥管理方法的执行服务器包括三层逻辑架构,包括应用层、用户层以及密钥管理合约层(DID-KMS);
应用层包含使用DID的第三方应用,例如某类用于储存用户虚拟资源的资产合约,资产合约对用户虚拟资源进行确权,对资产的交易、使用等行为进行全周期的记录与溯源管理。资产合约中存储着DID与其对应虚拟资源的绑定关系。一个资产合约中具有两项基本信息:1)虚拟资源绑定的DID,DID所有者可以通过中间DID-KMS层向合约发起交易;2)该合约的数字资产情况。合约绑定后,用户可通过DID的私钥签名认证身份、对虚拟资源实施控制,而公钥可对用户身份进行标识和验证。
身份所有者于用户层执行自主权身份相关的资产权益,即完成密钥的自主生成与存储,通过虚拟资源账户完成与链上合约的交互。用户自主通过用户层Dapp生成公私钥,私钥在生成之后可导入虚拟资源账户,由用户自主管理。根据公钥计算独特的DID后,通过虚拟资源账户完成DID的链上注册与管理。本申请实施例的方案中,虚拟资源账户地址由公钥经过一系列复杂运算之后得出,与DID绑定,与资产合约解耦,通过钱包可以控制合约中的虚拟资源。
DID-KMS层的基本管理单元为DID。用户的DID在链上具有独特性和匿名性,相当于用户的数字身份。该层以区块链结构储存所有用户的DID与DID所有者信息,并结合密钥管理合约,实现全生命周期密钥管理功能。DID-KMS层主要储存了DID与公钥、虚拟资源账户地址的绑定关系,用户通过虚拟资源账户来完成密钥管理合约中DID信息的操作,进而实现对DID所有权的控制。
根据预设加密算法生成待管理用户对应的公私钥对;根据公私钥对中的公钥,计算得到待管理用户的虚拟资源账户地址和去中心化身份标识;将公私钥对中的私钥导入待管理用户的虚拟资源账户地址对应的虚拟资源账户中,将待管理用户的虚拟资源账户地址和去中心化身份标识进行绑定,将待管理用户的虚拟资源与去中心化身份标识进行绑定。通过在区块链上生成每一用户的去中心化身份标识,通过去中心化身份标识对用户的密钥和虚拟资源进行管理,提高用户密钥管理的安全性。
在其中一个实施例中,方法还包括:
获取交易验证请求,交易验证请求中包括交易发起方的虚拟资源账户地址对应的私钥、以及交易发起方的预访问虚拟资源所绑定的去中心化身份标识,其中交易发起方为完成密钥生成和绑定的待管理用户;
获取交易发起方的预访问虚拟资源所绑定的去中心化身份标识、所对应的目标公钥;
在交易发起方的虚拟资源账户地址对应的私钥与目标公钥验证通过的情况下,确定交易验证请求的验证结果为通过。
其中,交易验证请求是交易请求方需要与资产合约交互发起虚拟资源处理时触发的,交易请求方是指被管理用户中的任意一个,被管理用户是指完成密钥生成和绑定的待管理用户。在触发交易请求合约后,资产合约向DID-KMS层发出验证请求,查询与访问虚拟资源绑定的去中心化身份标识对对应的公钥,与交易发起方的虚拟资源账户中存储的私钥进行验证,在验证通过的情况下,返回交易验证请求的验证结果为通过,也即能够进行虚拟资源的处理。
上述实施例提供的方法中,通过密钥管理合约DID-KMS在资合约和用户之间建立联系,使得用户的虚拟资源账号与资产合约解耦,保证用户的密钥安全性。
在其中一个实施例中个,如图3所示,方法还包括:
步骤302,对于任一被管理用户,基于任一被管理用户的虚拟资源账户地址,向除任一被管理用户之外的剩余被管理用户发送辅助验证请求;
步骤304,基于各剩余被管理用户返回的第一反馈结果,从所有剩余被管理用户中确定辅助验证用户,并确定辅助验证用户相应的辅助有效期限;
步骤306,在任一被管理用户的私钥确认丢失的情况下,基于辅助验证用户和辅助验证用户相应的辅助有效期限,对任一被管理用户的虚拟资源账户地址对应的私钥进行恢复。
其中,被管理用户是指已经完成密钥生成和绑定的待管理用户。在区块链存储上具有多个被管理用户的去中心化身份标识,对于任一被管理用户而言,均可以在除任一被管理用户之外的剩余被管理用户中确定辅助验证用户,用于在密钥丢失时对任一被管理用户的身份进行认证。
具体地,由任一被管理用户的虚拟资源账户地址发送辅助验证请求至除任一被管理用户之外的剩余被管理用户,根据剩余被管理用户发送的第一反馈结果判断是否将剩余被管理用户作为任一被管理用户的辅助验证用户。其中,第一反馈结果是剩余被管理用户在接收到辅助验证请求后触发的,具体地,可以通过剩余被管理用户的操作用户在终端上触发接收或拒绝的功能按钮所触发。
需要说明的是,剩余被管理用户的第一反馈结果具有一定的接收期限,也即在任一被管理用户的虚拟资源账户地址发送辅助验证请求后,在一段时间段内接收剩余被管理用户的第一反馈结果,在第一反馈结果的反馈时长大于该时间段的时长后,第一反馈结果将不再生效。在确定任一被管理用户的辅助验证用户后,会将辅助验证用户的去中心化身份标识存储在任一被管理用户的密钥管理合约中,也即存储在任一被管理用户所对应的区块链中。任一被管理用户可以对其辅助验证用户进行新增、删除、设置生效时间等操作。
上述实施例提供的方法中,通过剩余被管理用户辅助完成任一被管理用户的身份认证和密钥恢复过程,使用户仍然能够使用连贯的数字身份。且每一辅助验证用户均对应一定的有效期限,防止密钥泄露时他人假冒控制资产。
在其中一个实施例中,如图4所示,基于各剩余被管理用户返回的第一反馈结果,从所有剩余被管理用户中确定辅助验证用户,并确定辅助验证用户相应的辅助有效期限,包括:
步骤402,将第一反馈结果为同意的剩余被管理用户,确定为任一被管理用户的辅助验证用户;
步骤404,在辅助验证用户的数量满足预设条件的情况下,设置验证用户相应的辅助有效期限。
预设条件用于确定辅助验证用户的数量,例如预设条件为辅助验证用户的数量达到三个,此时设置验证用户相应的辅助有效期限,以可以完成任一被管理用户的辅助验证用户的设置。当辅助验证用户的数量不满三个时,说明验证用户数量不足,为确保任一被管理用户的密钥安全性,需要继续接收剩余被管理用户发送的第一反馈结果。
辅助有效期限是指辅助验证用户能够用于任一被管理用户的身份验证和密钥恢复的时间期限,例如,其中一个辅助验证用户的辅助有效期限为30天,而该辅助验证用户的辅助有效期限设置日为2023年4月1日,则在2023年4月1日至2023年4月30日之内的任一时刻,在任一被管理用户的密钥丢失后,均可以将该辅助验证用户作为身份验证和密钥恢复的验证用户。
上述实施例提供的方法中,通过剩余被管理用户辅助完成任一被管理用户的身份认证和密钥恢复过程,使用户仍然能够使用连贯的数字身份。且每一辅助验证用户均对应一定的有效期限,防止密钥泄露时他人假冒控制资产。
在其中一个实施例中,基于辅助验证用户和辅助验证用户相应的辅助有效期限,对任一被管理用户的虚拟资源账户地址对应的私钥进行恢复,包括:
验证任一被管理用户的每一辅助验证用户的辅助有效期限是否过期;
在所有辅助验证用户的有效期限均未过期的情况下,基于所有辅助验证用户中任一辅助验证用户的虚拟资源账户地址,向除任一辅助验证用户之外的剩余辅助验证用户发送更换请求,以使得剩余辅助验证用户返回第二反馈结果;
在第二反馈结果为通过的剩余辅助验证用户的总数量达至预设数量的情况下,基于预设加密算法,对任一被管理用户的虚拟资源账户地址对应的私钥进行更新。
在通过辅助验证用户对任一被管理用户的密钥进行恢复时,首先需要确保辅助验证用户的有效性,具体地,通过辅助验证用户对应的辅助有效期限判断辅助验证用户的有效性,在未过期的情况下任一辅助验证用户有效。而在对任一被管理用户的进行密钥恢复时,需要任一被管理用户的所有辅助验证用户均具有有效性,才能够确保任一被管理用户的信息安全性,从而进行密钥恢复。
具体地,在所有辅助验证用户的有效期限均未过期的情况下,通过任一被管理用户的所有辅助验证用户中任选一个发起更换请求,剩余的辅助验证该用户在接收到更换请求后,会对更换请求中请求更换的对象进行判断,若是任一被管理用户,则发送第二反馈结果说明通过更换请求。需要说明的是,一般情况下,反馈结果由认为判断后触发。在满足预设数量个辅助验证用户的第二反馈结果为通过的情况下,对任一被管理用户的密钥进行更新恢复。
另外,若存在一定数量的辅助验证用户的反馈结果为未通过,则不能够对任一管理用户的密钥进行恢复。例如,在一个应用场景中,设定在一定时限内,若有3名及以上的辅助验证用户的反馈结果为通过,则更新任一管理用户的密钥;若有3名及以上的辅助验证用户的反馈结果为未通过,则不更新任一管理用户的密钥。
上述实施例提供的方法中,通过剩余被管理用户辅助完成任一被管理用户的身份认证和密钥恢复过程,使用户仍然能够使用连贯的数字身份。
在其中一个实施例中,基于预设加密算法,对任一被管理用户的虚拟资源账户地址对应的私钥进行更新,包括:
基于预设加密算法,确定新的公私钥对;
将新的公私钥对中的私钥导入任一被管理用户的虚拟资源账户,以更新任一被管理用户的虚拟资源账户中的私钥;
将新的公私钥对中的公钥和任一被管理用户的虚拟资源账户地址、与任一被管理用户的去中心化身份标识进行绑定。
其中,在一个分布式系统中对所有密钥进行管理时所采用的用于密钥生成的加密算法应当是一致的。在确定需要重新生成任一被管理用户的密钥后,将生成的密钥对按照密钥生成时的步骤与任一被管理用户的虚拟资源账户以及任一被管理用户的去中心化身份标识进行绑定。需要说明的是,在通过辅助验证用户的身份验证后,能够确保任一被管理用户的身份信息,此时任一被管理用户虚拟资源账户地址和去中心化身份标识是已知的,直接绑定即可,无需再次通过公钥计算得到。
上述实施例提供的方法中,采用验证人投票恢复机制,设置辅助验证用户。当任一管理用户的用户私钥发生遗失时,可针对DID绑定的虚拟资源账户地址变更发起辅助验证用户投票,票数达到一定比例时,变更生效,用户的DID绑定新虚拟资源账号与新密钥对信息,完成资产和身份的恢复。
应该理解的是,虽然如上的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
基于同样的发明构思,本申请实施例还提供了一种用于实现上述所涉及的分布式系统的密钥管理方法的分布式系统的密钥管理装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个分布式系统的密钥管理装置实施例中的具体限定可以参见上文中对于分布式系统的密钥管理方法的限定,在此不再赘述。
在一个实施例中,如图5所示,提供了一种分布式系统的密钥管理装置,包括:密钥生成模块501、计算模块502和密钥绑定模块503,其中:
密钥生成模块501,用于根据预设加密算法生成待管理用户对应的公私钥对;
计算模块502,用于根据公私钥对中的公钥,计算得到待管理用户的虚拟资源账户地址和去中心化身份标识;
密钥绑定模块503,用于将公私钥对中的私钥导入待管理用户的虚拟资源账户地址对应的虚拟资源账户中,将待管理用户的虚拟资源账户地址和去中心化身份标识进行绑定,将待管理用户的虚拟资源与去中心化身份标识进行绑定。
在其中一个实施例中,分布式系统的密钥管理装置还包括密钥验证模块,用于:
获取交易验证请求,交易验证请求中包括交易发起方的虚拟资源账户地址对应的私钥、以及交易发起方的预访问虚拟资源所绑定的去中心化身份标识,其中交易发起方为完成密钥生成和绑定的待管理用户;
获取交易发起方的预访问虚拟资源所绑定的去中心化身份标识、所对应的目标公钥;
在交易发起方的虚拟资源账户地址对应的私钥与目标公钥验证通过的情况下,确定交易验证请求的验证结果为通过。
在其中一个实施例中,分布式系统的密钥管理装置还包括辅助验证模块,用于:
对于任一被管理用户,基于任一被管理用户的虚拟资源账户地址,向除任一被管理用户之外的剩余被管理用户发送辅助验证请求;
基于各剩余被管理用户返回的第一反馈结果,从所有剩余被管理用户中确定辅助验证用户,并确定辅助验证用户相应的辅助有效期限;
在任一被管理用户的私钥确认丢失的情况下,基于辅助验证用户和辅助验证用户相应的辅助有效期限,对任一被管理用户的虚拟资源账户地址对应的私钥进行恢复。
在其中一个实施例中,辅助验证模块还用于:
将第一反馈结果为同意的剩余被管理用户,确定为任一被管理用户的辅助验证用户;
在辅助验证用户的数量满足预设条件的情况下,设置验证用户相应的辅助有效期限。
在其中一个实施例中,辅助验证模块还用于:
验证任一被管理用户的每一辅助验证用户的辅助有效期限是否过期;
在所有辅助验证用户的有效期限均未过期的情况下,基于所有辅助验证用户中任一辅助验证用户的虚拟资源账户地址,向除任一辅助验证用户之外的剩余辅助验证用户发送更换请求,以使得剩余辅助验证用户返回第二反馈结果;
在第二反馈结果为通过的剩余辅助验证用户的总数量达至预设数量的情况下,基于预设加密算法,对任一被管理用户的虚拟资源账户地址对应的私钥进行更新。
在其中一个实施例中,辅助验证模块还用于:
基于预设加密算法,确定新的公私钥对;
将新的公私钥对中的私钥导入任一被管理用户的虚拟资源账户,以更新任一被管理用户的虚拟资源账户中的私钥;
将新的公私钥对中的公钥和任一被管理用户的虚拟资源账户地址、与任一被管理用户的去中心化身份标识进行绑定。
上述分布式系统的密钥管理装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图6所示。该计算机设备包括通过系统总线连接的处理器、存储器、通信接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过WIFI、移动蜂窝网络、NFC(近场通信)或其他技术实现。该计算机程序被处理器执行时以实现一种分布式系统的密钥管理方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图6中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
根据预设加密算法生成待管理用户对应的公私钥对;
根据公私钥对中的公钥,计算得到待管理用户的虚拟资源账户地址和去中心化身份标识;
将公私钥对中的私钥导入待管理用户的虚拟资源账户地址对应的虚拟资源账户中,将待管理用户的虚拟资源账户地址和去中心化身份标识进行绑定,将待管理用户的虚拟资源与去中心化身份标识进行绑定。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
获取交易验证请求,交易验证请求中包括交易发起方的虚拟资源账户地址对应的私钥、以及交易发起方的预访问虚拟资源所绑定的去中心化身份标识,其中交易发起方为完成密钥生成和绑定的待管理用户;
获取交易发起方的预访问虚拟资源所绑定的去中心化身份标识、所对应的目标公钥;
在交易发起方的虚拟资源账户地址对应的私钥与目标公钥验证通过的情况下,确定交易验证请求的验证结果为通过。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
对于任一被管理用户,基于任一被管理用户的虚拟资源账户地址,向除任一被管理用户之外的剩余被管理用户发送辅助验证请求;
基于各剩余被管理用户返回的第一反馈结果,从所有剩余被管理用户中确定辅助验证用户,并确定辅助验证用户相应的辅助有效期限;
在任一被管理用户的私钥确认丢失的情况下,基于辅助验证用户和辅助验证用户相应的辅助有效期限,对任一被管理用户的虚拟资源账户地址对应的私钥进行恢复。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
将第一反馈结果为同意的剩余被管理用户,确定为任一被管理用户的辅助验证用户;
在辅助验证用户的数量满足预设条件的情况下,设置验证用户相应的辅助有效期限。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
验证任一被管理用户的每一辅助验证用户的辅助有效期限是否过期;
在所有辅助验证用户的有效期限均未过期的情况下,基于所有辅助验证用户中任一辅助验证用户的虚拟资源账户地址,向除任一辅助验证用户之外的剩余辅助验证用户发送更换请求,以使得剩余辅助验证用户返回第二反馈结果;
在第二反馈结果为通过的剩余辅助验证用户的总数量达至预设数量的情况下,基于预设加密算法,对任一被管理用户的虚拟资源账户地址对应的私钥进行更新。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
基于预设加密算法,确定新的公私钥对;
将新的公私钥对中的私钥导入任一被管理用户的虚拟资源账户,以更新任一被管理用户的虚拟资源账户中的私钥;
将新的公私钥对中的公钥和任一被管理用户的虚拟资源账户地址、与任一被管理用户的去中心化身份标识进行绑定。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
根据预设加密算法生成待管理用户对应的公私钥对;
根据公私钥对中的公钥,计算得到待管理用户的虚拟资源账户地址和去中心化身份标识;
将公私钥对中的私钥导入待管理用户的虚拟资源账户地址对应的虚拟资源账户中,将待管理用户的虚拟资源账户地址和去中心化身份标识进行绑定,将待管理用户的虚拟资源与去中心化身份标识进行绑定。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
获取交易验证请求,交易验证请求中包括交易发起方的虚拟资源账户地址对应的私钥、以及交易发起方的预访问虚拟资源所绑定的去中心化身份标识,其中交易发起方为完成密钥生成和绑定的待管理用户;
获取交易发起方的预访问虚拟资源所绑定的去中心化身份标识、所对应的目标公钥;
在交易发起方的虚拟资源账户地址对应的私钥与目标公钥验证通过的情况下,确定交易验证请求的验证结果为通过。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
对于任一被管理用户,基于任一被管理用户的虚拟资源账户地址,向除任一被管理用户之外的剩余被管理用户发送辅助验证请求;
基于各剩余被管理用户返回的第一反馈结果,从所有剩余被管理用户中确定辅助验证用户,并确定辅助验证用户相应的辅助有效期限;
在任一被管理用户的私钥确认丢失的情况下,基于辅助验证用户和辅助验证用户相应的辅助有效期限,对任一被管理用户的虚拟资源账户地址对应的私钥进行恢复。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
将第一反馈结果为同意的剩余被管理用户,确定为任一被管理用户的辅助验证用户;
在辅助验证用户的数量满足预设条件的情况下,设置验证用户相应的辅助有效期限。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
验证任一被管理用户的每一辅助验证用户的辅助有效期限是否过期;
在所有辅助验证用户的有效期限均未过期的情况下,基于所有辅助验证用户中任一辅助验证用户的虚拟资源账户地址,向除任一辅助验证用户之外的剩余辅助验证用户发送更换请求,以使得剩余辅助验证用户返回第二反馈结果;
在第二反馈结果为通过的剩余辅助验证用户的总数量达至预设数量的情况下,基于预设加密算法,对任一被管理用户的虚拟资源账户地址对应的私钥进行更新。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
基于预设加密算法,确定新的公私钥对;
将新的公私钥对中的私钥导入任一被管理用户的虚拟资源账户,以更新任一被管理用户的虚拟资源账户中的私钥;
将新的公私钥对中的公钥和任一被管理用户的虚拟资源账户地址、与任一被管理用户的去中心化身份标识进行绑定。
在一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现以下步骤:
根据预设加密算法生成待管理用户对应的公私钥对;
根据公私钥对中的公钥,计算得到待管理用户的虚拟资源账户地址和去中心化身份标识;
将公私钥对中的私钥导入待管理用户的虚拟资源账户地址对应的虚拟资源账户中,将待管理用户的虚拟资源账户地址和去中心化身份标识进行绑定,将待管理用户的虚拟资源与去中心化身份标识进行绑定。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
获取交易验证请求,交易验证请求中包括交易发起方的虚拟资源账户地址对应的私钥、以及交易发起方的预访问虚拟资源所绑定的去中心化身份标识,其中交易发起方为完成密钥生成和绑定的待管理用户;
获取交易发起方的预访问虚拟资源所绑定的去中心化身份标识、所对应的目标公钥;
在交易发起方的虚拟资源账户地址对应的私钥与目标公钥验证通过的情况下,确定交易验证请求的验证结果为通过。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
对于任一被管理用户,基于任一被管理用户的虚拟资源账户地址,向除任一被管理用户之外的剩余被管理用户发送辅助验证请求;
基于各剩余被管理用户返回的第一反馈结果,从所有剩余被管理用户中确定辅助验证用户,并确定辅助验证用户相应的辅助有效期限;
在任一被管理用户的私钥确认丢失的情况下,基于辅助验证用户和辅助验证用户相应的辅助有效期限,对任一被管理用户的虚拟资源账户地址对应的私钥进行恢复。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
将第一反馈结果为同意的剩余被管理用户,确定为任一被管理用户的辅助验证用户;
在辅助验证用户的数量满足预设条件的情况下,设置验证用户相应的辅助有效期限。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
验证任一被管理用户的每一辅助验证用户的辅助有效期限是否过期;
在所有辅助验证用户的有效期限均未过期的情况下,基于所有辅助验证用户中任一辅助验证用户的虚拟资源账户地址,向除任一辅助验证用户之外的剩余辅助验证用户发送更换请求,以使得剩余辅助验证用户返回第二反馈结果;
在第二反馈结果为通过的剩余辅助验证用户的总数量达至预设数量的情况下,基于预设加密算法,对任一被管理用户的虚拟资源账户地址对应的私钥进行更新。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
基于预设加密算法,确定新的公私钥对;
将新的公私钥对中的私钥导入任一被管理用户的虚拟资源账户,以更新任一被管理用户的虚拟资源账户中的私钥;
将新的公私钥对中的公钥和任一被管理用户的虚拟资源账户地址、与任一被管理用户的去中心化身份标识进行绑定。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(Magnetoresistive Random Access Memory,MRAM)、铁电存储器(Ferroelectric Random Access Memory,FRAM)、相变存储器(Phase Change Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic RandomAccess Memory,DRAM)等。本申请所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本申请所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。
Claims (10)
1.一种分布式系统的密钥管理方法,其特征在于,所述方法包括:
根据预设加密算法生成待管理用户对应的公私钥对;
根据所述公私钥对中的公钥,计算得到所述待管理用户的虚拟资源账户地址和去中心化身份标识;
将所述公私钥对中的私钥导入所述待管理用户的虚拟资源账户地址对应的虚拟资源账户中,将所述待管理用户的虚拟资源账户地址和所述去中心化身份标识进行绑定,将所述待管理用户的虚拟资源与所述去中心化身份标识进行绑定。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获取交易验证请求,所述交易验证请求中包括交易发起方的虚拟资源账户地址对应的私钥、以及交易发起方的预访问虚拟资源所绑定的去中心化身份标识,其中所述交易发起方为完成密钥生成和绑定的待管理用户;
获取所述交易发起方的预访问虚拟资源所绑定的去中心化身份标识、所对应的目标公钥;
在所述交易发起方的虚拟资源账户地址对应的私钥与所述目标公钥验证通过的情况下,确定所述交易验证请求的验证结果为通过。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
对于任一被管理用户,基于所述任一被管理用户的虚拟资源账户地址,向除所述任一被管理用户之外的剩余被管理用户发送辅助验证请求;
基于各剩余被管理用户返回的第一反馈结果,从所有剩余被管理用户中确定辅助验证用户,并确定辅助验证用户相应的辅助有效期限;
在所述任一被管理用户的私钥确认丢失的情况下,基于辅助验证用户和辅助验证用户相应的辅助有效期限,对所述任一被管理用户的虚拟资源账户地址对应的私钥进行恢复。
4.根据权利要求3所述的方法,其特征在于,所述基于各剩余被管理用户返回的第一反馈结果,从所有剩余被管理用户中确定辅助验证用户,并确定辅助验证用户相应的辅助有效期限,包括:
将第一反馈结果为同意的剩余被管理用户,确定为所述任一被管理用户的辅助验证用户;
在辅助验证用户的数量满足预设条件的情况下,设置验证用户相应的辅助有效期限。
5.根据权利要求3所述的方法,其特征在于,所述基于辅助验证用户和辅助验证用户相应的辅助有效期限,对所述任一被管理用户的虚拟资源账户地址对应的私钥进行恢复,包括:
验证所述任一被管理用户的每一辅助验证用户的辅助有效期限是否过期;
在所有辅助验证用户的有效期限均未过期的情况下,基于所有辅助验证用户中任一辅助验证用户的虚拟资源账户地址,向除所述任一辅助验证用户之外的剩余辅助验证用户发送更换请求,以使得剩余辅助验证用户返回第二反馈结果;
在第二反馈结果为通过的剩余辅助验证用户的总数量达至预设数量的情况下,基于所述预设加密算法,对所述任一被管理用户的虚拟资源账户地址对应的私钥进行更新。
6.根据权利要求5所述的方法,其特征在于,所述基于所述预设加密算法,对所述任一被管理用户的虚拟资源账户地址对应的私钥进行更新,包括:
基于预设加密算法,确定新的公私钥对;
将新的公私钥对中的私钥导入所述任一被管理用户的虚拟资源账户,以更新所述任一被管理用户的虚拟资源账户中的私钥;
将新的公私钥对中的公钥和所述任一被管理用户的虚拟资源账户地址、与所述任一被管理用户的去中心化身份标识进行绑定。
7.一种分布式系统的密钥管理装置,其特征在于,所述装置包括:
密钥生成模块,用于根据预设加密算法生成待管理用户对应的公私钥对;
计算模块,用于根据所述公私钥对中的公钥,计算得到所述待管理用户的虚拟资源账户地址和去中心化身份标识;
密钥绑定模块,用于将所述公私钥对中的私钥导入所述待管理用户的虚拟资源账户地址对应的虚拟资源账户中,将所述待管理用户的虚拟资源账户地址和所述去中心化身份标识进行绑定,将所述待管理用户的虚拟资源与所述去中心化身份标识进行绑定。
8.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述的方法的步骤。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
10.一种计算机程序产品,包括计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310825760.5A CN116707977A (zh) | 2023-07-06 | 2023-07-06 | 分布式系统的密钥管理方法、装置和计算机设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310825760.5A CN116707977A (zh) | 2023-07-06 | 2023-07-06 | 分布式系统的密钥管理方法、装置和计算机设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116707977A true CN116707977A (zh) | 2023-09-05 |
Family
ID=87829305
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310825760.5A Pending CN116707977A (zh) | 2023-07-06 | 2023-07-06 | 分布式系统的密钥管理方法、装置和计算机设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116707977A (zh) |
-
2023
- 2023-07-06 CN CN202310825760.5A patent/CN116707977A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Syed et al. | A comparative analysis of blockchain architecture and its applications: Problems and recommendations | |
JP7029468B2 (ja) | ブロックチェーンを使用した安全なデータレコード配信のための方法及びシステム | |
TWI737944B (zh) | 基於區塊鏈的交易執行方法及裝置、電子設備 | |
TWI749583B (zh) | 鏈式結構資料儲存、驗證、實現方法、系統、裝置及媒體 | |
CN110602050B (zh) | 区块链访问的鉴权方法和装置、存储介质、电子装置 | |
TWI741314B (zh) | 基於區塊鏈的資料存證方法及裝置、電子設備 | |
US11917051B2 (en) | Systems and methods for storage, generation and verification of tokens used to control access to a resource | |
Badr et al. | Smart parking system with privacy preservation and reputation management using blockchain | |
CN110599137B (zh) | 电子票据数据处理方法、装置和计算机设备 | |
TW202025045A (zh) | 基於區塊鏈的發票報銷方法及裝置、電子設備 | |
CA3014385A1 (en) | Platform for generating authenticated data objects | |
US20230291566A1 (en) | Blockchain identities | |
CN110737915B (zh) | 基于隐式证书的抗量子计算匿名身份识别方法及系统 | |
CN112149077B (zh) | 基于区块链技术的供应链票据方法、系统和计算机设备 | |
CN108616362B (zh) | 投票信息生成方法和装置 | |
Yu et al. | Veridedup: A verifiable cloud data deduplication scheme with integrity and duplication proof | |
CN114338081B (zh) | 多区块链统一身份认证方法、装置、计算机设备 | |
CN109873828B (zh) | 资源管理方法、装置、设备和存储介质 | |
Tu et al. | Privacy‐Preserving Outsourced Auditing Scheme for Dynamic Data Storage in Cloud | |
Deebak et al. | Healthcare applications using blockchain with a cloud-assisted decentralized privacy-preserving framework | |
CN111931230A (zh) | 数据授权方法和装置、存储介质和电子装置 | |
CN113051623B (zh) | 一种数据处理方法、装置和电子设备 | |
Yu et al. | MeHLDT: A multielement hash lock data transfer mechanism for on-chain and off-chain | |
CN116707977A (zh) | 分布式系统的密钥管理方法、装置和计算机设备 | |
CN113656829A (zh) | 一种基于格密码与联盟链的医疗数据安全共享方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |