CN110705985B - 用于存储信息的方法和装置 - Google Patents

用于存储信息的方法和装置 Download PDF

Info

Publication number
CN110705985B
CN110705985B CN201911001107.7A CN201911001107A CN110705985B CN 110705985 B CN110705985 B CN 110705985B CN 201911001107 A CN201911001107 A CN 201911001107A CN 110705985 B CN110705985 B CN 110705985B
Authority
CN
China
Prior art keywords
private key
key
target
user
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911001107.7A
Other languages
English (en)
Other versions
CN110705985A (zh
Inventor
孙东凯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jingdong Shuke Haiyi Information Technology Co Ltd
Jingdong Technology Information Technology Co Ltd
Original Assignee
Beijing Haiyi Tongzhan Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Haiyi Tongzhan Information Technology Co Ltd filed Critical Beijing Haiyi Tongzhan Information Technology Co Ltd
Priority to CN201911001107.7A priority Critical patent/CN110705985B/zh
Publication of CN110705985A publication Critical patent/CN110705985A/zh
Application granted granted Critical
Publication of CN110705985B publication Critical patent/CN110705985B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请实施例公开了用于存储信息的方法和装置。该方法的一具体实施方式包括:响应于接收到密钥生成指令,生成密钥对,其中,密钥对包括私钥和公钥;获取目标用户的用户信息;基于公钥和用户信息,生成证书签名请求,以及向目标服务器发送证书签名请求;响应于接收到所请求的证书,将证书与私钥进行关联存储。该实施方式可以对用户的私钥信息进行归类存储,方便用户管理自己的私钥信息。

Description

用于存储信息的方法和装置
技术领域
本申请实施例涉及计算机技术领域,具体涉及用于存储信息的方法和装置。
背景技术
目前,超级账本是比较流行的区块链之一。Fabric属于超级账本中较为成熟的一个项目。在Fabric中,用户在生成密钥对之后,通常是将私钥存储在固定的存储目录中,且私钥与相应的证书分别位于不同的目录中,这使得用户很难直观地通过私钥匹配到相应的证书。
发明内容
本申请实施例提出了用于存储信息的方法和装置。
第一方面,本申请实施例提供了一种用于存储信息的方法,包括:响应于接收到密钥生成指令,生成密钥对,其中,密钥对包括私钥和公钥;获取目标用户的用户信息;基于公钥和用户信息,生成证书签名请求,以及向目标服务器发送证书签名请求;响应于接收到所请求的证书,将证书与私钥进行关联存储。
在一些实施例中,该方法还包括:响应于接收到私钥的用途信息,将私钥与私钥的用途信息进行关联存储。
在一些实施例中,该方法还包括:响应于接收到针对数据执行目标操作的请求,基于各个候选私钥的用途信息,确定用于执行目标操作的私钥的数量是否大于预设数值;响应于确定出用于执行目标操作的私钥的数量大于预设数值,呈现用于执行目标操作的私钥的私钥名称;响应于检测到用户选取出目标私钥,利用目标私钥对数据执行目标操作。
在一些实施例中,用户信息包括组织名;以及获取目标用户的用户信息,包括:接收目标用户输入的组织名。
在一些实施例中,该方法还包括:将私钥与目标用户输入的组织名进行关联存储。
在一些实施例中,密钥生成指令包括以下至少一项:私钥生成算法和私钥长度。
第二方面,本申请实施例提供了一种用于存储信息的装置,包括:生成单元,被配置成响应于接收到密钥生成指令,生成密钥对,其中,密钥对包括私钥和公钥;获取单元,被配置成获取目标用户的用户信息;发送单元,被配置成基于公钥和用户信息,生成证书签名请求,以及向目标服务器发送证书签名请求;第一存储单元,被配置成响应于接收到所请求的证书,将证书与私钥进行关联存储。
在一些实施例中,该装置还包括:第二存储单元,被配置成响应于接收到私钥的用途信息,将私钥与私钥的用途信息进行关联存储。
第三方面,本申请实施例提供了一种电子设备,该电子设备包括:一个或多个处理器;存储装置,其上存储有一个或多个程序,当上述一个或多个程序被上述一个或多个处理器执行时,使得上述一个或多个处理器实现如第一方面中任一实现方式描述的方法。
第四方面,本申请实施例提供了一种计算机可读介质,其上存储有计算机程序,其中,该计算机程序被处理器执行时实现如第一方面中任一实现方式描述的方法。
本申请的上述实施例提供的用于存储信息的方法和装置,通过响应于接收到密钥生成指令,生成密钥对;之后,获取目标用户的用户信息;而后,基于上述公钥和上述用户信息,生成证书签名请求,以及向目标服务器发送上述证书签名请求;最后,响应于接收到所请求的证书,将上述证书与上述私钥进行关联存储。通过这种方式可以对用户的私钥信息进行归类存储,方便用户管理自己的私钥信息。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1是本申请的各个实施例可以应用于其中的示例性***架构图;
图2是根据本申请的用于存储信息的方法的一个实施例的流程图;
图3是根据本申请的用于存储信息的方法的一个应用场景的示意图;
图4是根据本申请的用于存储信息的方法的又一个实施例的流程图;
图5是根据本申请的用于存储信息的装置的一个实施例的结构示意图;
图6是适于用来实现本申请实施例的电子设备的计算机***的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
图1示出了可以应用本申请的用于存储信息的方法的实施例的示例性***架构100。
如图1所示,***架构100可以包括终端设备1011、1012、1013,网络102和服务器103。网络102用以在终端设备1011、1012、1013和服务器103之间提供通信链路的介质。网络102可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备1011、1012、1013通过网络102与服务器103交互,以发送或接收消息等,例如,终端设备1011、1012、1013可以向服务器103发送证书签名请求;服务器103可以向终端设备1011、1012、1013发送所请求的证书。终端设备1011、1012、1013上可以安装有各种通讯客户端应用,例如支付类应用、密钥对存储类应用等。
若终端设备1011、1012、1013接收到密钥生成指令,可以生成包括私钥和公钥的密钥对;之后,终端设备1011、1012、1013可以获取目标用户的用户信息;而后,终端设备1011、1012、1013可以基于上述公钥和上述用户信息,生成证书签名请求,以及向目标服务器发送上述证书签名请求;最后,若终端设备1011、1012、1013接收到所请求的证书,可以将上述证书与上述私钥进行关联存储。
终端设备1011、1012、1013可以是硬件,也可以是软件。当终端设备1011、1012、1013为硬件时,可以是具有扬声器并且支持信息交互的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机等。当终端设备1011、1012、1013为软件时,可以安装在上述所列举的电子设备中。其可以实现成多个软件或软件模块(例如用来提供分布式服务的多个软件或软件模块),也可以实现成单个软件或软件模块。在此不做具体限定。
服务器103可以是提供各种服务的服务器。例如,可以对终端设备1011、1012、1013发送的证书签名请求进行处理,并向终端设备1011、1012、1013返回所请求的证书的服务器。
需要说明的是,服务器103可以是硬件,也可以是软件。当服务器103为硬件时,可以实现成多个服务器组成的分布式服务器集群,也可以实现成单个服务器。当服务器103为软件时,可以实现成多个软件或软件模块(例如用来提供分布式服务),也可以实现成单个软件或软件模块。在此不做具体限定。
需要说明的是,本申请实施例所提供的用于存储信息的方法通常由终端设备1011、1012、1013执行。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
继续参考图2,示出了根据本申请的用于存储信息的方法的一个实施例的流程200。该用于存储信息的方法,包括以下步骤:
步骤201,确定是否接收到密钥生成指令。
在本实施例中,用于存储信息的方法的执行主体(例如图1所示的终端设备)可以确定是否接收到密钥生成指令。当用户在上述执行主体上点击用于生成密钥的生成按钮之后,上述执行主体可以接收到密钥生成指令。若确定出接收到密钥生成指令,上述执行主体可以执行步骤202。
在这里,上述执行主体中可以安装有支付类应用程序,用户可以在上述支付类应用程序中添加用于存储密钥对的小程序(可以称为“钱包”)。用户可以利用这类用于存储密钥对的小程序存储密钥对,以及执行上述用于存储信息的方法。
步骤202,响应于接收到选定的私钥生成信息,生成密钥对。
在本实施例中,若在步骤201中接收到密钥生成指令,上述执行主体可以生成密钥对。上述密钥对通常包括私钥(Private Key)和与该私钥对应的公钥(Public Key)。公钥是密钥对中公开的部分,私钥则是非公开的部分。公钥通常用于加密会话密钥、验证数字签名,或加密可以用相应的私钥解密的数据。通过这种算法得到的密钥对能保证在世界范围内是独一的。使用这个密钥对的时候,如果用其中一个密钥加密一段数据,必须用另一个密钥解密。比如用公钥加密数据就必须用私钥解密,如果用私钥加密也必须用公钥解密,否则解密将不会成功。
在这里,上述执行主体可以利用默认(***设置)的私钥生成算法,生成默认长度(例如,256位)的私钥。之后,可以生成与私钥对应的公钥。上述私钥生成算法可以包括RSA加密算法、ECDSA(Elliptic Curve Digital Signature Algorithm,椭圆曲线数字签名算法)和GM(Goldwasser-Micali)概率公钥加密算法等。
步骤203,获取目标用户的用户信息。
在本实施例中,上述执行主体可以获取目标用户的用户信息。上述目标用户可以为目标小程序(用于存储密钥对的小程序)当前所登录的账号的所有者。用户信息可以包括但不限于以下至少一项:用户姓名、身份证号码、手机号码和用户年龄。
步骤204,基于公钥和用户信息,生成证书签名请求,以及向目标服务器发送证书签名请求。
在本实施例中,上述执行主体可以基于在步骤202中所生成的密钥对中的公钥和在步骤203中获取的用户信息,生成证书签名请求。具体地,上述执行主体可以将上述公钥和上述用户信息进行绑定,生成包括绑定后的数据的证书签名请求。之后,上述执行主体可以向上述目标服务器发送上述证书签名请求。上述目标服务器可以为上述证书颁发机构的服务器。
在这里,证书签名请求(Certificate Signing Request,CSR)也可以称为证书请求文件。证书申请者(通常为上述目标用户)在申请数字证书之后,加密服务提供者(Cryptographic Service Provider,CSP)在生成私钥的同时也生成证书请求文件,证书申请者只要把证书请求文件提交给证书颁发机构后,证书颁发机构使用其根证书私钥签名就生成了证书公钥文件,也就是颁发给用户的证书。证书颁发机构也可以称为证书授权中心(Certificate Authority,CA),是电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。上述证书颁发机构可以包括中国金融证书中心和中国电信证书中心。
步骤205,确定是否接收到所请求的证书。
在本实施例中,上述执行主体可以确定是否接收到上述目标服务器针对上述密钥对所请求的证书。若接收到所请求的证书,上述执行主体可以执行步骤206。
步骤206,响应于接收到所请求的证书,将证书与私钥进行关联存储。
在本实施例中,若在步骤205中确定出接收到所请求的证书,上述执行主体可以将上述证书与上述私钥进行关联存储。具体地,在用于存储私钥信息的数据库中,上述执行主体可以将上述证书添加到上述私钥对应的证书字段中。
需要说明的是,在本实施例中,上述用于存储密钥对的小程序通常存储有多个私钥,每个私钥可以包括以下至少一个属性:私钥名称、私钥标识、私钥的内容、私钥对应的证书、私钥的用途信息、私钥生成算法、私钥长度和私钥的元数据。在这里,私钥名称与私钥标识通常是一一对应的。
在本实施例的一些可选的实现方式中,上述执行主体可以确定是否接收到上述私钥的用途信息。用户可以在所呈现的至少两个用途信息中选定用途信息,也可以手动输入用途信息。在这里,私钥的用途信息可以包括但不限于以下至少一项:加密数据、创建通道、签名交易和安装链码。其中,创建通道指的是利用私钥实现数据传输的安全性。签名交易指的是利用私钥确认交易方身份以保证交易的安全性。安装链码指的是在将链码(智能合约)安装到节点之前,利用私钥对链码进行签名再将签名发到节点上,之后,通过校验签名等一系列操作,在这个节点上调用链码。若接收到上述私钥的用途信息,上述执行主体可以将上述私钥与上述私钥的用途信息进行关联存储。具体地,在用于存储私钥信息的数据库中,上述执行主体可以将上述私钥的用途信息添加到上述私钥对应的用途字段中。需要说明的是,为了保证安全,一个私钥通常对应一种用途。
在本实施例的一些可选的实现方式中,上述用户信息可以包括组织名。组织名可以为用户的公司名称或用户的公司名称以及部门名称。上述执行主体可以通过如下方式获取目标用户的用户信息:上述执行主体可以接收目标用户输入的组织名。上述目标用户可以在上述执行主体所呈现的用户信息获取页面中填写用户的公司名称或用户的公司名称以及部门名称。
在本实施例的一些可选的实现方式中,上述执行主体可以将上述私钥与上述目标用户输入的组织名进行关联存储。具体地,在用于存储私钥信息的数据库中,上述执行主体可以将上述目标用户输入的组织名添加到上述私钥对应的组织名字段中。通过这种方式,可以将用户的私钥按照组织名进行归类,便于用户对私钥进行管理。
在本实施例的一些可选的实现方式中,上述密钥生成信息可以包括以下至少一项:私钥生成算法和私钥长度。上述私钥生成算法可以包括RSA加密算法、ECDSA和GM概率公钥加密算法等。上述私钥长度可以为256位、512位或者用户所输入的其它长度。在这里,用户可以在所呈现的至少两个私钥生成算法中选定私钥生成算法,也可以手动输入私钥生成算法。用户可以在所呈现的至少两个私钥长度中选定私钥长度,也可以手动输入私钥长度。作为示例,若用户在呈现有RSA加密算法、ECDSA和GM概率公钥加密算法的选取界面中对ECDSA进行点击。之后,在呈现有256位和512位的选取界面中对512位进行点击。上述执行主体可以利用ECDSA私钥生成算法,生成512位的私钥。
继续参见图3,图3是根据本实施例的用于存储信息的方法的应用场景的一个示意图。在图3的应用场景中,当用户在终端设备301上点击用于生成密钥的生成按钮之后,终端设备301可以接收到密钥生成指令302。终端设备301在确定出接收到密钥生成指令302,可以生成密钥对304。在这里,终端设备301可以利用椭圆曲线数字签名算法,生成256位的私钥305,而后生成与私钥对应的公钥306。然后,终端设备301可以获取“钱包”小程序当前所登录的账号的所有者的用户信息303。在这里,用户信息303可以包括:用户姓名“张三”、用户手机号码“18612345678”和用户年龄“35”。而后,终端设备301可以将公钥306和用户信息303进行绑定,生成包括绑定后的数据的证书签名请求307,以及向证书颁发机构的服务器308发送证书签名请求307。若终端设备301接收到证书颁发机构的服务器308返回的证书309,可以将证书309与私钥305进行关联存储。在这里,终端设备301可以在用于存储私钥信息的数据库中,将证书309添加到私钥305对应的证书字段中。
本申请的上述实施例提供的方法通过将请求到的证书与私钥进行关联存储,从而可以对用户的私钥信息进行归类存储,方便用户管理自己的私钥信息。
进一步参考图4,图4是根据本申请的用于存储信息的方法中利用选取出的目标私钥对数据执行目标操作的流程400。如图4所示,本实施例中,利用选取出的目标私钥对数据执行目标操作的步骤包括:
步骤401,确定是否接收到针对数据执行目标操作的请求。
在本实施例中,用于存储信息的方法的执行主体可以确定是否接收到针对数据执行目标操作的请求。针对数据所执行的目标操作可以包括但不限于以下至少一项:对数据执行加密操作、针对数据创建通道的操作、确认交易方身份的操作和安装链码操作。若接收到针对数据执行目标操作的请求,上述执行主体可以执行步骤402。
需要说明的是,私钥的用途信息所指示的用途通常与针对数据所执行的目标操作相对应。若私钥的用途信息为加密数据,则该私钥用于对数据执行加密操作;若私钥的用途信息为创建通道,则该私钥用于针对数据创建通道;若私钥的用途信息为签名交易,则该私钥用于在交易过程中确认交易方身份;若私钥的用途信息为安装链码,则该私钥用于在将链码安装到节点之前对链码进行签名再将签名发到节点上。
步骤402,响应于接收到针对数据执行目标操作的请求,基于各个候选私钥的用途信息,确定用于执行目标操作的私钥的数量是否大于预设数值。
在本实施例中,若在步骤401中接收到针对数据执行目标操作的请求,上述执行主体可以基于各个候选私钥的用途信息,确定用于执行所述目标操作的私钥的数量是否大于预设数值。具体地,上述执行主体可以基于各个候选私钥的用途信息,从上述候选私钥中选取出用于执行上述目标操作的私钥。上述候选私钥可以为上述目标用户所持有的私钥,即存在于上述目标小程序(用于存储密钥对的小程序)当前所登录的账号中的私钥。作为示例,若接收到对数据执行加密操作的请求,可以从候选私钥中选取出用途信息为加密数据的私钥。
之后,可以确定用于执行上述目标操作的私钥的数量是否大于预设数值。在这里,上述预设数值通常为1,即确定用于执行上述目标操作的私钥的数量是否大于1。若确定出用于执行上述目标操作的私钥的数量大于上述预设数值,上述执行主体可以执行步骤403。
步骤403,响应于确定出用于执行目标操作的私钥的数量大于预设数值,呈现用于执行目标操作的私钥的私钥名称。
在本实施例中,若在步骤402中确定出用于执行上述目标操作的私钥的数量大于上述预设数值,上述执行主体可以呈现用于执行上述目标操作的私钥的私钥名称。作为示例,若确定出用于加密数据的私钥的数量为3,上述执行主体可以呈现对数据执行加密操作的私钥的私钥名称“加密私钥1”、“加密私钥2”和“加密私钥3”。
步骤404,确定是否检测到用户选取出目标私钥。
在本实施例中,上述执行主体可以确定是否检测到用户选取出目标私钥。在这里,若用户对呈现出的私钥的私钥名称执行预设操作(例如,点击操作、长按操作和拖拽操作等),则上述执行主体可以检测到用户选取出目标私钥。此时,目标私钥为预设操作所针对的私钥名称所指示的私钥。作为示例,若用户对呈现出的私钥的私钥名称执行拖拽操作,则选取出的目标私钥为所拖拽的私钥名称所指示的私钥。若检测到用户选取出目标私钥,上述执行主体可以执行步骤405。
步骤405,响应于检测到用户选取出目标私钥,利用目标私钥对数据执行目标操作。
在本实施例中,若在步骤404中检测到用户选取出目标私钥,上述执行主体可以利用上述目标私钥对数据执行目标操作。作为示例,若检测到用户选取出的目标私钥为“加密私钥2”所指示的私钥,则上述执行主体可以利用“加密私钥2”所指示的私钥对数据进行加密。
本申请的上述实施例提供的方法通过在用于执行目标操作的私钥的数量大于1时,利用用户选取出的私钥对数据执行目标操作。通过这种方式可以更加灵活性地使用私钥。
进一步参考图5,作为对上述各图所示方法的实现,本申请提供了一种用于存储信息的装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图5所示,本实施例的用于存储信息的装置500包括:生成单元501、获取单元502、发送单元503和第一存储单元504。其中,生成单元501被配置成响应于接收到密钥生成指令,生成密钥对,其中,密钥对包括私钥和公钥;获取单元502被配置成获取目标用户的用户信息;发送单元503被配置成基于公钥和用户信息,生成证书签名请求,以及向目标服务器发送证书签名请求;第一存储单元504被配置成响应于接收到所请求的证书,将证书与私钥进行关联存储。
在本实施例中,用于存储信息的装置500的生成单元501的具体处理可以参考图2对应实施例中的步骤201和步骤202。获取单元502的具体处理可以参考图2对应实施例中的步骤203。发送单元503的具体处理可以参考图2对应实施例中的步骤204。第一存储单元504的具体处理可以参考图2对应实施例中的步骤205和步骤206。
在本实施例的一些可选的实现方式中,上述用于存储信息的装置500还可以包括第二存储单元(图中未示出)。上述第二存储单元可以确定是否接收到上述私钥的用途信息。用户可以在所呈现的至少两个用途信息中选定用途信息,也可以手动输入用途信息。在这里,私钥的用途信息可以包括但不限于以下至少一项:加密数据、创建通道、签名交易和安装链码。其中,创建通道指的是利用私钥实现数据传输的安全性。签名交易指的是利用私钥确认交易方身份以保证交易的安全性。安装链码指的是在将链码安装到节点之前,利用私钥对链码进行签名再将签名发到节点上,之后,通过校验签名等一系列操作,在这个节点上调用链码。若接收到上述私钥的用途信息,上述第二存储单元可以将上述私钥与上述私钥的用途信息进行关联存储。具体地,在用于存储私钥信息的数据库中,上述第二存储单元可以将上述私钥的用途信息添加到上述私钥对应的用途字段中。需要说明的是,为了保证安全,一个私钥通常对应一种用途。
在本实施例的一些可选的实现方式中,上述用于存储信息的装置500还可以包括确定单元(图中未示出)、呈现单元(图中未示出)和执行单元(图中未示出)。上述确定单元可以确定是否接收到针对数据执行目标操作的请求。针对数据所执行的目标操作可以包括但不限于以下至少一项:对数据执行加密操作、针对数据创建通道的操作、确认交易方身份的操作和安装链码操作。若接收到针对数据执行目标操作的请求,上述确定单元可以基于各个候选私钥的用途信息,确定用于执行所述目标操作的私钥的数量是否大于预设数值。具体地,上述确定单元可以基于各个候选私钥的用途信息,从上述候选私钥中选取出用于执行上述目标操作的私钥。上述候选私钥可以为上述目标用户所持有的私钥,即存在于上述目标小程序当前所登录的账号中的私钥。作为示例,若接收到对数据执行加密操作的请求,可以从候选私钥中选取出用途信息为加密数据的私钥。之后,上述确定单元可以确定用于执行上述目标操作的私钥的数量是否大于预设数值。在这里,上述预设数值通常为1,即确定用于执行上述目标操作的私钥的数量是否大于1。若确定出用于执行上述目标操作的私钥的数量大于上述预设数值,上述呈现单元可以呈现用于执行上述目标操作的私钥的私钥名称。上述执行单元可以确定是否检测到用户选取出目标私钥。在这里,若用户对呈现出的私钥的私钥名称执行预设操作,则上述执行单元可以检测到用户选取出目标私钥。此时,目标私钥为预设操作所针对的私钥名称所指示的私钥。作为示例,若用户对呈现出的私钥的私钥名称执行拖拽操作,则选取出的目标私钥为所拖拽的私钥名称所指示的私钥。若检测到用户选取出目标私钥,上述执行单元可以利用上述目标私钥对数据执行目标操作。
在本实施例的一些可选的实现方式中,上述用户信息可以包括组织名。组织名可以为用户的公司名称或用户的公司名称以及部门名称。上述获取单元502可以通过如下方式获取目标用户的用户信息:上述获取单元502可以接收目标用户输入的组织名。上述目标用户可以在所呈现的用户信息获取页面中填写用户的公司名称或用户的公司名称以及部门名称。
在本实施例的一些可选的实现方式中,上述用于存储信息的装置500还可以包括第三存储单元(图中未示出)。上述第三存储单元可以将上述私钥与上述目标用户输入的组织名进行关联存储。具体地,在用于存储私钥信息的数据库中,上述第三存储单元可以将上述目标用户输入的组织名添加到上述私钥对应的组织名字段中。
在本实施例的一些可选的实现方式中,上述密钥生成信息可以包括以下至少一项:私钥生成算法和私钥长度。上述私钥生成算法可以包括RSA加密算法、ECDSA和GM概率公钥加密算法等。上述私钥长度可以为256位、512位或者用户所输入的其它长度。在这里,用户可以在所呈现的至少两个私钥生成算法中选定私钥生成算法,也可以手动输入私钥生成算法。用户可以在所呈现的至少两个私钥长度中选定私钥长度,也可以手动输入私钥长度。
下面参考图6,其示出了适于用来实现本公开的实施例的电子设备(例如图1中的终端设备)600的结构示意图。本公开的实施例中的终端设备可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图6示出的终端设备仅仅是一个示例,不应对本公开的实施例的功能和使用范围带来任何限制。
如图6所示,电子设备600可以包括处理装置(例如中央处理器、图形处理器等)601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储装置608加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。在RAM 603中,还存储有电子设备600操作所需的各种程序和数据。处理装置601、ROM 602以及RAM 603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
通常,以下装置可以连接至I/O接口605:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置606;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置607;以及通信装置609。通信装置609可以允许电子设备600与其他设备进行无线或有线通信以交换数据。虽然图6示出了具有各种装置的电子设备600,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。图6中示出的每个方框可以代表一个装置,也可以根据需要代表多个装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置609从网络上被下载和安装,或者从存储装置608被安装,或者从ROM 602被安装。在该计算机程序被处理装置601执行时,执行本公开的实施例的方法中限定的上述功能。需要说明的是,本公开的实施例所述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开的实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。而在本公开的实施例中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:响应于接收到密钥生成指令,生成密钥对,其中,密钥对包括私钥和公钥;获取目标用户的用户信息;基于公钥和用户信息,生成证书签名请求,以及向目标服务器发送证书签名请求;响应于接收到所请求的证书,将证书与私钥进行关联存储。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的实施例的操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)——连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的***、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开的实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括生成单元、获取单元、发送单元和第一存储单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,获取单元还可以被描述为“获取目标用户的用户信息的单元”。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开的实施例中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开的实施例中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

Claims (9)

1.一种用于存储信息的方法,包括:
响应于接收到密钥生成指令,生成密钥对,其中,所述密钥对包括私钥和公钥,所述私钥对应有用途信息;
获取目标用户的用户信息;
基于所述公钥和所述用户信息,生成证书签名请求,以及向目标服务器发送所述证书签名请求;
响应于接收到所请求的证书,将所述证书与所述私钥进行关联存储;
响应于接收到针对数据执行目标操作的请求,基于各个候选私钥的用途信息,确定用于执行所述目标操作的私钥的数量是否大于预设数值;
响应于确定出用于执行所述目标操作的私钥的数量大于预设数值,呈现用于执行所述目标操作的私钥的私钥名称;
响应于检测到用户选取出目标私钥,利用所述目标私钥对所述数据执行所述目标操作。
2.根据权利要求1所述的方法,其中,所述方法还包括:
响应于接收到所述私钥的用途信息,将所述私钥与所述私钥的用途信息进行关联存储。
3.根据权利要求1所述的方法,其中,所述用户信息包括组织名;以及
所述获取目标用户的用户信息,包括:
接收目标用户输入的组织名。
4.根据权利要求3所述的方法,其中,所述方法还包括:
将所述私钥与所述目标用户输入的组织名进行关联存储。
5.根据权利要求1-4之一所述的方法,其中,所述密钥生成指令包括以下至少一项:私钥生成算法和私钥长度。
6.一种用于存储信息的装置,包括:
生成单元,被配置成响应于接收到密钥生成指令,生成密钥对,其中,所述密钥对包括私钥和公钥,所述私钥对应有用途信息;
获取单元,被配置成获取目标用户的用户信息;
发送单元,被配置成基于所述公钥和所述用户信息,生成证书签名请求,以及向目标服务器发送所述证书签名请求;
第一存储单元,被配置成响应于接收到所请求的证书,将所述证书与所述私钥进行关联存储;
确定单元,被配置成响应于接收到针对数据执行目标操作的请求,基于各个候选私钥的用途信息,确定用于执行所述目标操作的私钥的数量是否大于预设数值;
呈现单元,被配置成响应于确定出用于执行所述目标操作的私钥的数量大于预设数值,呈现用于执行所述目标操作的私钥的私钥名称;
执行单元,被配置成响应于检测到用户选取出目标私钥,利用所述目标私钥对所述数据执行所述目标操作。
7.根据权利要求6所述的装置,其中,所述装置还包括:
第二存储单元,被配置成响应于接收到所述私钥的用途信息,将所述私钥与所述私钥的用途信息进行关联存储。
8.一种电子设备,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-5中任一所述的方法。
9.一种计算机可读介质,其上存储有计算机程序,其中,该程序被处理器执行时实现如权利要求1-5中任一所述的方法。
CN201911001107.7A 2019-10-21 2019-10-21 用于存储信息的方法和装置 Active CN110705985B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911001107.7A CN110705985B (zh) 2019-10-21 2019-10-21 用于存储信息的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911001107.7A CN110705985B (zh) 2019-10-21 2019-10-21 用于存储信息的方法和装置

Publications (2)

Publication Number Publication Date
CN110705985A CN110705985A (zh) 2020-01-17
CN110705985B true CN110705985B (zh) 2020-09-29

Family

ID=69201916

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911001107.7A Active CN110705985B (zh) 2019-10-21 2019-10-21 用于存储信息的方法和装置

Country Status (1)

Country Link
CN (1) CN110705985B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111291369B (zh) * 2020-01-20 2022-05-20 北京无限光场科技有限公司 一种信息检测方法和电子设备
CN111600704B (zh) * 2020-05-12 2023-08-08 京东科技信息技术有限公司 基于sm2的秘钥交换方法、***、电子设备及存储介质
US11246032B1 (en) 2020-10-29 2022-02-08 Motional Ad Llc Device provisioning and authentication

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102484582B (zh) * 2009-08-28 2014-09-17 阿尔卡特朗讯公司 会议***中的安全密钥管理
WO2015075012A1 (en) * 2013-11-21 2015-05-28 Koninklijke Philips N.V. System for sharing a cryptographic key
CN108701308A (zh) * 2016-03-30 2018-10-23 科因普拉格株式会社 用于基于区块链发布公共证书的***、及使用该***的用于基于区块链发布公共证书的方法
CN110326267A (zh) * 2017-02-13 2019-10-11 亚马逊技术有限公司 具有替代数字证书的网络安全

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3869730B1 (en) * 2015-02-13 2024-06-12 Visa International Service Association Confidential communication management
CN106487758B (zh) * 2015-08-28 2019-12-06 华为技术有限公司 一种数据安全签名方法、业务终端以及私钥备份服务器
CN112865982A (zh) * 2017-07-26 2021-05-28 创新先进技术有限公司 数字证书管理方法、装置及电子设备
CN207939549U (zh) * 2017-12-11 2018-10-02 公安部第一研究所 一种数字证书远程在线管理装置
CN108173659B (zh) * 2017-12-18 2020-11-10 河北华沃通信科技有限公司 一种基于ukey设备的证书管理方法、***及终端设备
CN109347632B (zh) * 2018-10-23 2022-02-25 北京金山安全软件有限公司 一种区块链id生成及使用方法、装置、电子设备以及存储介质
CN109447644A (zh) * 2018-11-09 2019-03-08 上海点融信息科技有限责任公司 用于托管区块链用户私钥的方法和装置
CN110061846B (zh) * 2019-03-14 2022-08-23 深圳壹账通智能科技有限公司 对区块链中用户节点进行身份认证和确认的方法、装置及计算机可读存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102484582B (zh) * 2009-08-28 2014-09-17 阿尔卡特朗讯公司 会议***中的安全密钥管理
WO2015075012A1 (en) * 2013-11-21 2015-05-28 Koninklijke Philips N.V. System for sharing a cryptographic key
CN108701308A (zh) * 2016-03-30 2018-10-23 科因普拉格株式会社 用于基于区块链发布公共证书的***、及使用该***的用于基于区块链发布公共证书的方法
CN110326267A (zh) * 2017-02-13 2019-10-11 亚马逊技术有限公司 具有替代数字证书的网络安全

Also Published As

Publication number Publication date
CN110705985A (zh) 2020-01-17

Similar Documents

Publication Publication Date Title
US20200274859A1 (en) User authentication system with self-signed certificate and identity verification with offline root certificate storage
CN111258602B (zh) 信息更新方法和装置
CN110705985B (zh) 用于存储信息的方法和装置
CN110535659B (zh) 用于处理数据请求的方法、装置、电子设备和计算机可读介质
CN111199037B (zh) 登录方法、***和装置
CN111914229B (zh) 一种身份验证方法、装置、电子设备及存储介质
CN110611657A (zh) 一种基于区块链的文件流处理的方法、装置及***
CN108923925B (zh) 应用于区块链的数据存储方法和装置
CN112131599A (zh) 校验数据的方法、装置、设备和计算机可读介质
US20240187420A1 (en) Securing browser cookies
CN112823503A (zh) 一种数据访问方法、数据访问装置及移动终端
CN112365258A (zh) 电子货币账户的绑定方法、装置和电子设备
CN111259452A (zh) 一种基于区块链的数据管理方法以及相关装置
CN111010283B (zh) 用于生成信息的方法和装置
CN110602700B (zh) 种子密钥处理方法、装置及电子设备
CN112329044A (zh) 信息获取方法、装置、电子设备和计算机可读介质
CN113822664A (zh) 用于开通离线支付的方法、装置、***、终端、服务器和介质
CN111899104B (zh) 一种业务执行方法及装置
CN112767142B (zh) 针对交易文件的处理方法、装置、计算设备和介质
CN110781523B (zh) 用于处理信息的方法和装置
CN115987661B (zh) 云服务器数据自存储方法、装置、设备及存储介质
CN110619218B (zh) 用于生成信息的方法和装置
CN115766830B (zh) 算力网络处理方法、装置、设备及存储介质
CN115378743B (zh) 信息加密传输方法、装置、设备和介质
CN115829729B (zh) 一种基于三链架构的供应链金融信用评价***及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: 100176 601, 6th floor, building 2, No. 18, Kechuang 11th Street, Daxing Economic and Technological Development Zone, Beijing

Patentee after: Jingdong Technology Information Technology Co.,Ltd.

Address before: 100176 601, 6th floor, building 2, No. 18, Kechuang 11th Street, Daxing Economic and Technological Development Zone, Beijing

Patentee before: Jingdong Shuke Haiyi Information Technology Co.,Ltd.

Address after: 100176 601, 6th floor, building 2, No. 18, Kechuang 11th Street, Daxing Economic and Technological Development Zone, Beijing

Patentee after: Jingdong Shuke Haiyi Information Technology Co.,Ltd.

Address before: 100176 601, 6th floor, building 2, No. 18, Kechuang 11th Street, Daxing Economic and Technological Development Zone, Beijing

Patentee before: BEIJING HAIYI TONGZHAN INFORMATION TECHNOLOGY Co.,Ltd.

CP01 Change in the name or title of a patent holder