CN109962777A - 许可区块链***中的密钥生成、获取密钥的方法及设备 - Google Patents

许可区块链***中的密钥生成、获取密钥的方法及设备 Download PDF

Info

Publication number
CN109962777A
CN109962777A CN201711432901.8A CN201711432901A CN109962777A CN 109962777 A CN109962777 A CN 109962777A CN 201711432901 A CN201711432901 A CN 201711432901A CN 109962777 A CN109962777 A CN 109962777A
Authority
CN
China
Prior art keywords
key
node
equipment
catenary system
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201711432901.8A
Other languages
English (en)
Inventor
张庆胜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Aisino Corp
Original Assignee
Aisino Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Aisino Corp filed Critical Aisino Corp
Priority to CN201711432901.8A priority Critical patent/CN109962777A/zh
Publication of CN109962777A publication Critical patent/CN109962777A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)

Abstract

本申请涉及一种许可区块链***中的密钥生成方法、获取密钥的方法及设备,用于减轻许可区块链***的节点设备之间的网络传输负荷,提高数据传输效率。该方法包括:接收来自第一节点设备的所述第一节点设备的身份标识信息,所述身份标识信息用于标识所述第一节点设备的身份;根据标识密码算法,对所述身份标识信息进行处理,得到密钥;将所述密钥发送给所述第一节点设备,其中,所述密钥用于所述第一节点设备与所述许可区块链***中的其他节点设备进行通信时对数据进行加密。

Description

许可区块链***中的密钥生成、获取密钥的方法及设备
技术领域
本申请涉及区块链技术领域,特别涉及许可区块链***中的密钥生成、获取密钥的方法及设备。
背景技术
区块链本质上是一种互联网数据库技术,是由一串使用密码学方法相关联产生的区块组成的。每一个区块中包含了上一个区块的哈希值,哈希值是根据上一个区块存储的数据产生的摘要,使得区块中存储的数据都能追溯到是由哪一个节点设备添加进去的。而每一个区块都是按照时间顺序在上一个区块生成之后生成的,一个时刻只产生一个区块,整个区块链的信息都是可追溯的。
按照构建方式分类,区块链分为公有区块链和许可区块链,目前,区块链应用呈现出公有区块链向许可区块链的演进。许可区块链***是由节点设备组成的分布式***,考虑到效率和监管的要求,在允许节点设备加入许可区块链***之前,需要确认节点设备的身份。目前的做法是,节点设备将身份信息发送给许可区块链***,许可区块链***生成该节点设备的密钥对,并将该身份信息及密钥对中的公钥发送给证书认证机构。证书认证机构将该节点设备的身份信息与该节点设备的公钥绑定并进行数字签名产生数字证书,将该数字证书发送给该节点设备。节点设备在加入该许可区块链***后,在与许可区块链***中的其他节点设备进行通信时,其他节点设备要对该节点设备进行身份验证。则,该节点设备需要先向许可区块链***的其他节点设备发送该节点设备的数字证书和公钥,许可区块链***中的节点设备根据共识机制随机选择该许可区块链***中的除第一节点设备外的另一个节点设备来接收该节点设备的公钥和数字证书,且,该另一个节点设备通过接收的公钥对接收的数字证书上的数字签名进行解密。如果根据解密结果确定该数字证书是由证书认证机构颁发的,则确定该节点设备的身份验证成功,否则,确定该节点设备的身份认证失败,许可区块链***中的其他节点设备不能与此节点设备进行通信。
然而,由于数字证书的传输,导致许可区块链***的节点设备之间网络传输的负荷增大,传输效率较低,制约了许可区块链***的节点设备之间的通信和扩展。
发明内容
本申请实施例提供许可区块链***中的密钥生成、获取密钥的方法及设备,用于减轻许可区块链***的节点设备之间的网络传输负荷,提高数据传输效率。
第一方面,提供一种许可区块链***中的密钥生成方法,包括:
接收来自第一节点设备的所述第一节点设备的身份标识信息,所述身份标识信息用于标识所述第一节点设备的身份;
根据标识密码算法,对所述身份标识信息进行处理,得到密钥;
将所述密钥发送给所述第一节点设备,其中,所述密钥用于所述第一节点设备与所述许可区块链***中的其他节点设备进行通信时对数据进行加密。
可选的,根据标识密码算法,对所述身份标识信息进行处理,得到密钥,还包括:
根据所述标识密码算法,确定所述身份标识信息为所述第一节点设备的公钥,及,根据所述身份标识信息以及随机数得到所述第一节点设备的私钥,其中,所述密钥包括所述公钥和所述私钥。
可选的,所述标识密码算法为SM9。
第二方面,提供一种在许可区块链***中获取密钥的方法,包括:
向所述许可链***中的监管设备发送第一节点设备的身份标识信息,所述身份标识信息用于标识所述第一节点设备的身份;
接收来自所述监管设备的密钥,其中,所述密钥是根据标识密码算法得到的,用于所述第一节点设备与所述许可区块链***中的其他节点设备进行通信时对数据进行加密。
可选的,所述方法还包括:
生成第一数据;
使用所述第一节点设备的私钥对所述第一数据进行加密,或使用第二节点设备的公钥对所述第一数据进行加密,其中,所述密钥包括所述第一节点设备的私钥和公钥;
将加密后的第一数据添加到第一区块中;
在所述许可区块链***中广播所述第一区块的信息。
可选的,所述方法还包括:
接收来自所述许可区块链***中广播消息,所述广播消息用于指示所述许可区块链***中的第二区块的信息;
根据所述广播消息,从所述第二区块中获得第二数据;
使用所述第二节点设备的公钥对所述第二数据进行解密,或使用所述第一节点设备的私钥对所述第二数据进行解密。
第三方面,提供一种许可区块链***中的密钥生成设备,包括:
收发单元,用于接收第一节点设备发送的身份标识信息,所述身份标识信息用于标识所述第一节点设备的身份;
处理单元,用于根据标识密码算法对所述身份标识信息进行处理,得到密钥;
所述收发单元,还用于将所述密钥发送给所述第一节点设备,其中,所述密钥用于所述第一节点设备与所述许可区块链***中的其他节点设备进行通信时对数据进行加密。
可选的,所述处理单元,用于根据所述标识密码算法,确定所述身份标识信息为所述第一节点设备的公钥,及,根据所述身份标识信息以及随机数得到所述第一节点设备的私钥,其中,所述密钥包括所述公钥和所述私钥。
可选的,所述处理单元采用的算法为SM9。
第四方面,提供一种在许可区块链***中获取密钥的设备,包括:
收发单元,用于向所述许可链***中的监管设备发送第一节点设备的身份标识信息,所述身份标识信息用于标识所述设备的身份;
所述收发单元,还用于接收来自所述监管设备的密钥,其中,所述密钥是根据标识密码算法得到的,用于所述设备与所述许可区块链***中的其他节点设备进行通信时对数据进行加密。
处理单元,用于生成第一数据;
所述处理单元,还用于使用所述设备的私钥对所述第一数据进行加密,或使用第二节点设备的公钥对所述第一数据进行加密,其中,所述密钥包括所述设备的私钥和公钥;
所述收发单元,还用于将加密后的第一数据添加到第一区块中;
所述收发单元,还用于在所述许可区块链***中广播所述第一区块的信息。
可选的,所述收发单元,还用于接收来自所述许可区块链***中广播消息,所述广播消息用于指示所述许可区块链***中的第二区块的信息;
所述收发单元,还用于根据所述广播消息,从所述第二区块中获得第二数据;
所述处理单元,还用于使用所述第二节点设备的公钥对所述第二数据进行解密,或使用所述设备的私钥对所述第二数据进行解密。
本申请的实施例中,许可区块链***根据标识密码算法将接收到来自第一节点设备的身份标识信息进行处理,得到能够标识第一节点设备身份的密钥,该密钥能够标识第一节点设备的身份,无需通过证书认证机构来将第一节点设备的密钥与第一节点设备的身份进行绑定,因此,无需生成数字证书,只需将密钥发送给第一节点设备,这种无需采用数字证书来进行身份认证的方式,减轻了节点设备间的网络传输负荷,提高了传输效率。
附图说明
图1为本申请提供的一种许可区块链***中的密钥生成方法的流程图;
图2为本申请提供的一种许可区块链***中的密钥生成设备的结构示意图;
图3为本申请提供的一种在许可区块链***中获取密钥的设备的结构示意图。
具体实施方式
本申请实施例提供了许可区块链***中的密钥生成、获取密钥的方法及设备,通过本申请实施例提供的方法,在许可区块链***中无需传输数字证书就可以进行节点设备的身份验证,提高了数据传输效率。
首先介绍本申请实施例的应用场景。
许可区块链***是一个由节点设备组成的分布式数据库网络,所有节点设备共同维护许可区块链***,其中,节点设备可能是一台计算机设备,也可能是一台服务器设备。一个许可区块链可包括多个区块,许可区块链***中会定时产生新的区块,例如,设定的更新时间为10分钟,则每经过10分钟,许可区块链***中就会产生新的区块来存储节点设备之间通信的数据。其中,每个区块包含区块头和区块体两部分信息,区块头包含本区块及上一区块的摘要值,用于各区块之间链接使用。
***服务商在创建许可区块链***时,需要满足该许可区块链***能够对该许可区块链***包括的节点设备的身份信息进行监管,各节点设备间进行通信时需要互相验证身份,使得各节点设备之间达成共识,进行安全的通信。
目前的许可区块链***是通过证书认证机构将节点设备的身份信息与节点设备的公钥进行绑定形成数字证书,节点设备在进行数据传输前,需要先传输数字证书,具体的做法是,节点设备将数字证书用私钥加密后,将加密后的数字证书和该节点设备的公钥一起传输给许可区块链***的所有节点设备,许可区块链***中的节点设备根据共识机制随机选择该许可区块链***中的除第一节点设备外的另外一个节点设备来接收该节点设备的公钥和数字证书,且,该另外一个节点设备通过使用接收的公钥来对接收到的加密信息进行解密,如果解密成功,且解密出来的数字证书上有证书认证机构的数字签名,则证明此数字证书是由证书认证机构根据节点设备的公钥来生成并颁发给节点设备的,也就证明该节点设备的身份验证成功。但是,由于数字证书的传输,使得节点设备之间网络传输负荷增大,传输效率较低。
鉴于此,本申请实例中,许可区块链***通过标识密码算法来生成能够标识节点设备身份的密钥,从而使得节点设备在许可区块链***中进行通信时,许可区块链***可根据该节点设备的公钥来完成对节点设备的身份验证,无需传输数字证书,从而各节点设备加入许可区块链***后,可实现高效传输。
结合以上所介绍的应用场景,如图1所示,本申请实施例提供一种许可区块链***中的密钥生成方法,该方法的流程介绍如下。
步骤101、第一节点设备向许可链***中的监管设备发送第一节点设备的身份标识信息,则监管设备接收来自第一节点设备的第一节点设备的身份标识信息,所述身份标识信息用于标识第一节点设备的身份;
步骤102、监管设备根据标识密码算法,对所述身份标识信息进行处理,得到密钥;
步骤103、监管设备将所述密钥发送给第一节点设备,则第一节点设备接收来自监管设备的密钥,其中,所述密钥用于第一节点设备与许可区块链***中的其他节点设备进行通信时对数据进行加密。
第一节点设备在请求加入许可区块链***时,会向许可区块链***发送第一节点设备的身份标识信息,本申请实施例在许可区块链***中引入了监管设备,因此第一节点设备可以向监管设备发送第一节点设备的身份标识信息。例如身份标识信息可能包括第一节点设备的所有者的互联网协议(internet protocol,IP)地址、电子邮箱地址、及手机号码中的至少一项,还可以包括用于指示第一节点设备的身份或第一节点设备的所有者的身份的其他信息。
监管设备接收第一节点设备的身份标识信息后,会对第一节点设备的身份标识信息进行审核,一种审核方式为,确定通过接收的身份标识信息所标识的身份是否能够与第一节点设备的所有者取得联系,如果能够取得联系,则表明审核通过,而如果无法取得联系,则表明审核未通过。如果审核未通过,则监管设备对该身份标识信息不作处理,第一节点设备无法加入许可区块链***,如果审核通过,监管设备可以根据标识密码算法对该身份标识信息进行处理,得到第一节点设备在该许可区块链***中使用的密钥。
确定第一节点设备的身份审核通过之后,监管设备将对接收的第一节点设备的身份标识信息进行处理,以得到第一节点设备的密钥。
其中,监管设备可以直接对第一节点设备的身份标识信息进行处理得到第一节点设备的密钥,或者,监管设备可以将第一节点设备的身份标识信息发送给标识密钥生成中心,由标识密钥生成中心根据标识密码算法生成第一节点设备的密钥,并将第一节点设备的密钥发送给监管设备,则监管设备就可以得到第一节点设备的密钥。此处的标识密钥生成中心可以是用于生成密钥的可信的第三方机构,该标识密钥生成中心可以属于该许可区块链***,也可以不属于该许可区块链***。
例如,监管设备或标识密钥生成中心将该身份标识信息作为第一节点设备的公钥,以及通过标识密码算法来产生第一节点设备的私钥,第一节点设备的密钥即可包括第一节点设备的公钥和私钥。
作为一种示例,标识密码算法为商密第九号(SM9)算法。则,第一节点设备的密钥可以通过SM9算法来生成。例如,监管设备或者标识密钥生成中心直接将该身份标识信息作为第一节点设备的公钥,以及,还根据该公钥和随机数得到第一节点设备的私钥,此随机数例如由随机数发生器产生。
当然标识密码算法还可能包括其他的算法,本申请实施例不作限制。
在监管设备或标识密钥生成中心生成第一节点设备的密钥后,如果是标识密钥生成中心生成的第一节点设备的密钥,则标识密钥生成中心将第一节点设备的密钥发送给监管设备,最终由监管设备将第一节点设备的密钥经过安全通道发送给第一节点设备。此处的安全通道,可以是离线专网,或者是国家主管部门认可的其他网络安全通信通道。第一节点设备接收该密钥之后,则可以加入许可区块链***,监管设备在确定向第一节点设备发送密钥时,或者在将密钥发送给第一节点设备之后,即可以确定已将第一节点设备加入许可区块链***。
第一节点设备加入许可区块链***后,在与该许可区块链中的其他节点设备进行通信时,其他节点设备需要对第一节点设备进行身份验证。首先,第一节点设备使用第一节点设备的私钥对第一节点设备的身份标识信息进行加密,并将得到的加密信息与第一节点设备的公钥一起发送给许可区块链***中的监管设备,许可区块链***中的监管设备可在该许可区块链***中随机选择一个节点设备来对第一节点设备的身份进行验证。验证的方式例如为,监管设备将接收到的加密信息与第一节点设备的公钥一起发送给该节点设备,该节点设备使用接收的第一节点设备的公钥来对接收到的第一节点设备的加密信息进行解密,如果解密后的信息与第一节点设备的身份标识信息一致,则确定第一节点设备的身份验证通过,否则,确定第一节点设备的身份验证未通过。
下面介绍第一节点设备与该许可区块链***中的其他节点设备如何进行通信。
例如,第一节点设备在许可区块链***中完成身份验证之后与许可区块链***中的其他节点设备进行通信,下面介绍第一节点设备发送数据的过程。
第一节点设备生成第一数据,第一数据例如为第一节点设备待通过广播方式在该许可区块链***中发送的数据。第一节点设备使用第一节点设备的私钥对第一数据进行加密。许可区块链***中按照区块的更新周期产生新的区块,即,每隔一定时间就产生新的区块,这里以更新周期是10分钟为例。当10分钟的更新周期到来时,许可区块链***产生第一区块,第一节点设备将加密后的第一数据添加进第一区块。其中,每个区块的容量是有限的,例如设定每个区块的容量小于或等于1M字节(byte),假设每10分钟产生一个区块,那么在10分钟内如果产生的加密数据大于1M字节,则一个区块无法容纳,则这10分钟内如果产生的部分加密数据就需要排队等候,可以先将这10分钟内如果产生的1M字节的加密数据加入产生的区块,等待产生新的区块后,再将这10分钟内如果产生的剩余的加密数据加入到新的区块中。本文中,例如加密后的第一数据的容量小于或等于第一区块的容量。第一节点设备将加密后的第一数据添加进第一区块后,在许可区块链***中广播第一区块的信息,使得许可区块链***中的所有节点设备能够接收到第一区块生成并存储有加密的第一数据的消息,第一节点设备的公钥在身份验证时已经向许可区块链中的其他节点设备公开,因此其他节点设备可使用第一节点设备的公钥对加密后的第一数据进行解密,获得第一数据。
或者,第一节点设备生成第一数据,第一数据是指定发送给一个已通过身份验证并向该许可区块链***中的所有节点设备公开了公钥的第二节点设备。那么,第一节点设备可以使用已公开的第二节点设备的公钥对第一数据进行加密,许可区块链***中按照更新周期产生新的区块,这里以更新周期是10分钟为例,当10分钟的更新周期到来时,许可区块链***产生第一区块,第一节点设备将加密后的第一数据添加进第一区块,第一节点设备在许可区块链***中广播第一区块的信息,第一区块的信息中包括第一区块存储了加密的第一数据的信息,则许可区块链***中的所有节点设备都能够接收第一区块存储了加密的第一数据的信息,并从第一区块中获取加密的第一数据。获取了加密的第一数据的所有节点设备都对加密的第一数据进行解密,但是只有第二节点设备才能使用自己的私钥对加密的数据解密成功,获得第一数据。
如上介绍的是第一节点设备发送数据的过程,下面介绍第一节点设备接收数据的过程。
第一节点设备接收第二节点设备在许可区块链***中广播的第二区块的信息,第二区块的信息中包括第二区块存储有加密的第二数据的信息。例如第二节点设备的公钥在身份验证时已经向许可区块链中的其他节点设备公开,因此,第一节点设备从第二区块中获得加密的第二数据,使用第二节点设备的公钥或第一节点设备的私钥对加密后的第二数据进行解密,例如第二数据是第二节点设备通过第二节点设备的私钥加密的,因此第一节点设备通过第二节点设备的公钥能够解密成功,获得第二数据。
或者,第一节点设备接收第二节点设备在许可区块链***中广播的第二区块的信息,第二区块的信息中包括第二区块存储有加密的第二数据的信息,因此第一节点设备从第二区块中获取加密的第二数据后,使用第二节点设备的公钥或第一节点设备的私钥对加密后的第二数据进行解密,因为此第二数据为第二节点设备使用第一节点设备的公钥来加密的,因此第一节点设备使用自己的私钥解密成功,获得第二数据。
可见,通过本申请实施例提供的技术方案,在许可区块链***中引入身份标识密码算法,使用标识密码来实现许可区块链***的节点设备身份认证和通信数据安全保护,节点设备的身份信息即为节点设备的公钥,方便了使用和监管,这种不采用数字证书来进行身份认证的方式减轻了节点设备间的传输负荷增大,提高了数据传输效率。
基于上述实施例,参阅图2所示,本申请实施例提供一种许可区块链***中的密钥生成设备,该设备包括收发单元20、处理单元21。
其中,收发单元20,用于接收第一节点设备发送的身份标识信息,所述身份标识信息用于标识所述第一节点设备的身份;
处理单元21,用于根据标识密码算法对所述身份标识信息进行处理,得到密钥;
收发单元21,还用于将将所述密钥发送给所述第一节点设备,其中,所述密钥用于所述第一节点设备与所述许可区块链***中的其他节点设备进行通信时对数据进行加密;
可选的,处理单元21,还用于根据所述标识密码算法,确定所述身份标识信息为所述第一节点设备的公钥,及,根据所述身份标识信息以及随机数得到所述第一节点设备的私钥,其中,所述密钥包括所述公钥和所述私钥。
可选的,处理单元21,采用的标识密码算法为商密第九号算法SM9。
基于上述实施例,参阅图3所示,本申请实施例还提供一种在许可区块链***中获取密钥的设备,该设备包括收发单元30、处理单元31。
其中,收发单元30,用于向所述许可链***中的监管设备发送第一节点设备的身份标识信息,所述身份标识信息用于标识所述第一节点设备的身份;
收发单元30,还用于接收来自所述监管设备的密钥,其中,所述密钥是根据标识密码算法得到的,用于所述第一节点设备与所述许可区块链***中的其他节点设备进行通信时对数据进行加密;
处理单元31,用于生成第一数据;
处理单元31,还用于使用所述第一节点设备的私钥对所述第一数据进行加密,或使用第二节点设备的公钥对所述第一数据进行加密,其中,所述密钥包括所述第一节点设备的私钥和公钥;
可选的,收发单元30,还用于将加密后的第一数据添加到第一区块中;
可选的,收发单元30,还用于在所述许可区块链***中广播所述第一区块的信息。
可选的,收发单元30,还用于接收来自所述许可区块链***中广播消息,所述广播消息用于指示所述许可区块链***中的第二区块的信息;
可选的,收发单元30,还用于根据所述广播消息,从所述第二区块中获得第二数据;
可选的,处理单元31,还用于使用所述第二节点设备的公钥对所述第二数据进行解密,或使用所述第一节点设备的私钥对所述第二数据进行解密。
本领域内的技术人员应明白,本发明的实施例可提供为方法、***、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明实施例进行各种改动和变型而不脱离本发明实施例的精神和范围。这样,倘若本发明实施例的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (12)

1.一种许可区块链***中的密钥生成方法,其特征在于,包括:
接收来自第一节点设备的所述第一节点设备的身份标识信息,所述身份标识信息用于标识所述第一节点设备的身份;
根据标识密码算法,对所述身份标识信息进行处理,得到密钥;
将所述密钥发送给所述第一节点设备,其中,所述密钥用于所述第一节点设备与所述许可区块链***中的其他节点设备进行通信时对数据进行加密。
2.如权利要求1所述的方法,其特征在于,根据标识密码算法,对所述身份标识信息进行处理,得到密钥,包括:
根据所述标识密码算法,确定所述身份标识信息为所述第一节点设备的公钥,及,根据所述身份标识信息以及随机数得到所述第一节点设备的私钥,其中,所述密钥包括所述公钥和所述私钥。
3.如权利要求1或2所述的方法,其特征在于,所述标识密码算法为商密第九号算法SM9。
4.一种在许可区块链***中获取密钥的方法,其特征在于,包括:
向所述许可链***中的监管设备发送第一节点设备的身份标识信息,所述身份标识信息用于标识所述第一节点设备的身份;
接收来自所述监管设备的密钥,其中,所述密钥是根据标识密码算法得到的,用于所述第一节点设备与所述许可区块链***中的其他节点设备进行通信时对数据进行加密。
5.如权利要求4所述的方法,其特征在于,所述方法还包括:
生成第一数据;
使用所述第一节点设备的私钥对所述第一数据进行加密,或使用第二节点设备的公钥对所述第一数据进行加密,其中,所述密钥包括所述第一节点设备的私钥和公钥;
将加密后的第一数据添加到第一区块中;
在所述许可区块链***中广播所述第一区块的信息。
6.如权利要求4所述的方法,其特征在于,所述方法还包括:
接收来自所述许可区块链***中广播消息,所述广播消息用于指示所述许可区块链***中的第二区块的信息;
根据所述广播消息,从所述第二区块中获得第二数据;
使用所述第二节点设备的公钥对所述第二数据进行解密,或使用所述第一节点设备的私钥对所述第二数据进行解密。
7.一种许可区块链***中的密钥生成设备,其特征在于,包括:
收发单元,用于接收第一节点设备发送的身份标识信息,所述身份标识信息用于标识所述第一节点设备的身份;
处理单元,用于根据标识密码算法对所述身份标识信息进行处理,得到密钥;
所述收发单元,还用于将所述密钥发送给所述第一节点设备,其中,所述密钥用于所述第一节点设备与所述许可区块链***中的其他节点设备进行通信时对数据进行加密。
8.如权利要求7所述的节点设备,其特征在于,
所述处理单元,用于根据所述标识密码算法,确定所述身份标识信息为所述第一节点设备的公钥,及,根据所述身份标识信息以及随机数得到所述第一节点设备的私钥,其中,所述密钥包括所述公钥和所述私钥。
9.如权利要求7或8所述的节点设备,其特征在于,所述标识密码算法为商密第九号算法SM9。
10.一种在许可区块链***中获取密钥的设备,其特征在于,
收发单元,用于向所述许可链***中的监管设备发送第一节点设备的身份标识信息,所述身份标识信息用于标识所述设备的身份;
所述收发单元,还用于接收来自所述监管设备的密钥,其中,所述密钥是根据标识密码算法得到的,用于所述设备与所述许可区块链***中的其他节点设备进行通信时对数据进行加密。
11.如权利要求10所述的节点设备,其特征在于,
处理单元,用于生成第一数据;
所述处理单元,还用于使用所述设备的私钥对所述第一数据进行加密,或使用第二节点设备的公钥对所述第一数据进行加密,其中,所述密钥包括所述设备的私钥和公钥;
所述收发单元,还用于将加密后的第一数据添加到第一区块中;
所述收发单元,还用于在所述许可区块链***中广播所述第一区块的信息。
12.如权利要求10所述的节点设备,其特征在于,
所述收发单元,还用于接收来自所述许可区块链***中广播消息,所述广播消息用于指示所述许可区块链***中的第二区块的信息;
所述收发单元,还用于根据所述广播消息,从所述第二区块中获得第二数据;
所述处理单元,还用于使用所述第二节点设备的公钥对所述第二数据进行解密,或使用所述设备的私钥对所述第二数据进行解密。
CN201711432901.8A 2017-12-26 2017-12-26 许可区块链***中的密钥生成、获取密钥的方法及设备 Pending CN109962777A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711432901.8A CN109962777A (zh) 2017-12-26 2017-12-26 许可区块链***中的密钥生成、获取密钥的方法及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711432901.8A CN109962777A (zh) 2017-12-26 2017-12-26 许可区块链***中的密钥生成、获取密钥的方法及设备

Publications (1)

Publication Number Publication Date
CN109962777A true CN109962777A (zh) 2019-07-02

Family

ID=67021993

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711432901.8A Pending CN109962777A (zh) 2017-12-26 2017-12-26 许可区块链***中的密钥生成、获取密钥的方法及设备

Country Status (1)

Country Link
CN (1) CN109962777A (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110289962A (zh) * 2019-07-22 2019-09-27 国网电子商务有限公司 一种基于utxo模型的ibe密钥更新方法及装置
CN110535848A (zh) * 2019-08-22 2019-12-03 腾讯科技(深圳)有限公司 一种信息存储方法及装置
CN111224961A (zh) * 2019-12-30 2020-06-02 航天信息股份有限公司 一种基于标识密码的更新区块链的方法及***
CN111541551A (zh) * 2020-05-22 2020-08-14 杭州时戳信息科技有限公司 门限签名消息的处理方法、***、存储介质及服务器
CN111614462A (zh) * 2020-04-24 2020-09-01 傲林科技有限公司 一种基于区块链的密钥计算方法及***
CN115412250A (zh) * 2021-05-28 2022-11-29 浪潮卓数大数据产业发展有限公司 一种sm9密钥生成中心认证方法、装置、设备及介质
CN116757857A (zh) * 2023-08-17 2023-09-15 北方健康医疗大数据科技有限公司 基于区块链的商保数据管理方法、***、终端及存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106685989A (zh) * 2017-02-07 2017-05-17 杭州秘猿科技有限公司 一种基于许可链支持监管的隐私通信方法
CN106845960A (zh) * 2017-01-24 2017-06-13 上海亿账通区块链科技有限公司 基于区块链的安全交易方法及***
CN106934605A (zh) * 2017-02-15 2017-07-07 捷德(中国)信息科技有限公司 数字货币中用户身份管理方法和***
CN107018432A (zh) * 2017-03-28 2017-08-04 华为技术有限公司 媒体内容的许可方法以及设备
CN107294709A (zh) * 2017-06-27 2017-10-24 阿里巴巴集团控股有限公司 一种区块链数据处理方法、装置及***
CN107395349A (zh) * 2017-08-16 2017-11-24 深圳国微技术有限公司 一种基于自认证公钥体制的区块链网络密钥分发方法
CN107426170A (zh) * 2017-05-24 2017-12-01 阿里巴巴集团控股有限公司 一种基于区块链的数据处理方法及设备
CN107483446A (zh) * 2017-08-23 2017-12-15 上海点融信息科技有限责任公司 用于区块链的加密方法、设备以及***

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106845960A (zh) * 2017-01-24 2017-06-13 上海亿账通区块链科技有限公司 基于区块链的安全交易方法及***
CN106685989A (zh) * 2017-02-07 2017-05-17 杭州秘猿科技有限公司 一种基于许可链支持监管的隐私通信方法
CN106934605A (zh) * 2017-02-15 2017-07-07 捷德(中国)信息科技有限公司 数字货币中用户身份管理方法和***
CN107018432A (zh) * 2017-03-28 2017-08-04 华为技术有限公司 媒体内容的许可方法以及设备
CN107426170A (zh) * 2017-05-24 2017-12-01 阿里巴巴集团控股有限公司 一种基于区块链的数据处理方法及设备
CN107294709A (zh) * 2017-06-27 2017-10-24 阿里巴巴集团控股有限公司 一种区块链数据处理方法、装置及***
CN107395349A (zh) * 2017-08-16 2017-11-24 深圳国微技术有限公司 一种基于自认证公钥体制的区块链网络密钥分发方法
CN107483446A (zh) * 2017-08-23 2017-12-15 上海点融信息科技有限责任公司 用于区块链的加密方法、设备以及***

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110289962A (zh) * 2019-07-22 2019-09-27 国网电子商务有限公司 一种基于utxo模型的ibe密钥更新方法及装置
CN110535848A (zh) * 2019-08-22 2019-12-03 腾讯科技(深圳)有限公司 一种信息存储方法及装置
CN110535848B (zh) * 2019-08-22 2022-07-26 腾讯科技(深圳)有限公司 一种信息存储方法及装置
CN111224961A (zh) * 2019-12-30 2020-06-02 航天信息股份有限公司 一种基于标识密码的更新区块链的方法及***
CN111614462A (zh) * 2020-04-24 2020-09-01 傲林科技有限公司 一种基于区块链的密钥计算方法及***
CN111614462B (zh) * 2020-04-24 2023-11-14 傲林科技有限公司 一种基于区块链的密钥计算方法及***
CN111541551A (zh) * 2020-05-22 2020-08-14 杭州时戳信息科技有限公司 门限签名消息的处理方法、***、存储介质及服务器
CN111541551B (zh) * 2020-05-22 2023-04-18 杭州时戳信息科技有限公司 门限签名消息的处理方法、***、存储介质及服务器
CN115412250A (zh) * 2021-05-28 2022-11-29 浪潮卓数大数据产业发展有限公司 一种sm9密钥生成中心认证方法、装置、设备及介质
CN115412250B (zh) * 2021-05-28 2024-05-10 浪潮卓数大数据产业发展有限公司 一种sm9密钥生成中心认证方法、装置、设备及介质
CN116757857A (zh) * 2023-08-17 2023-09-15 北方健康医疗大数据科技有限公司 基于区块链的商保数据管理方法、***、终端及存储介质
CN116757857B (zh) * 2023-08-17 2023-11-10 北方健康医疗大数据科技有限公司 基于区块链的商保数据管理方法、***、终端及存储介质

Similar Documents

Publication Publication Date Title
JP6547079B1 (ja) 登録・認可方法、装置及びシステム
KR101999188B1 (ko) 비밀 공유를 위한 타원 곡선 암호를 사용하는 개인용 장치 보안
CN109962777A (zh) 许可区块链***中的密钥生成、获取密钥的方法及设备
US10848315B2 (en) Contract agreement method, agreement verification method, contract agreement system, agreement verification device, contract agreement device, contract agreement program and agreement verification program
CN108769067B (zh) 一种鉴权校验方法、装置、设备和介质
JP4599852B2 (ja) データ通信装置および方法、並びにプログラム
CN108809953B (zh) 一种基于区块链的匿名身份认证的方法及装置
WO2018040758A1 (zh) 认证方法、认证装置和认证***
CN114730420A (zh) 用于生成签名的***和方法
CN106797317A (zh) 安全共享密钥共享***及方法
JP2016012917A (ja) 通信ネットワークシステム、送信ノード、受信ノード、メッセージ検査方法およびコンピュータプログラム
US11050745B2 (en) Information processing apparatus, authentication method, and recording medium for recording computer program
CN106790261B (zh) 分布式文件***及用于其中节点间认证通信的方法
CN105553951A (zh) 数据传输方法和装置
WO2015003503A1 (zh) 一种提高信息安全性的方法、终端设备及网络设备
JP6950745B2 (ja) 鍵交換装置、鍵交換システム、鍵交換方法、及び鍵交換プログラム
CN109543443A (zh) 基于区块链的用户数据管理方法、装置、设备和存储介质
JPWO2010047356A1 (ja) 暗号化装置、鍵処理装置、暗号化方法、鍵処理方法、プログラムおよび鍵共有システム
CN110597836B (zh) 基于区块链网络的信息查询请求响应方法及装置
JPWO2015182076A1 (ja) 鍵交換システム、鍵交換方法、鍵交換装置およびその制御方法と制御プログラム
CN105812366A (zh) 服务器、反爬虫***和反爬虫验证方法
CN111740995B (zh) 一种授权认证方法及相关装置
CN109951513A (zh) 基于量子密钥卡的抗量子计算智能家庭量子云存储方法和***
CN115225409B (zh) 基于多备份联合验证的云数据安全去重方法
CN108809633A (zh) 一种身份认证的方法、装置及***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20190702

RJ01 Rejection of invention patent application after publication