CN106789089B - 管理证书的方法、装置、和系统以及服务器 - Google Patents

管理证书的方法、装置、和系统以及服务器 Download PDF

Info

Publication number
CN106789089B
CN106789089B CN201710100784.9A CN201710100784A CN106789089B CN 106789089 B CN106789089 B CN 106789089B CN 201710100784 A CN201710100784 A CN 201710100784A CN 106789089 B CN106789089 B CN 106789089B
Authority
CN
China
Prior art keywords
certificate
server
legal
created
chain network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710100784.9A
Other languages
English (en)
Other versions
CN106789089A (zh
Inventor
郭锐
李茂材
刘斌华
王宗友
赵琦
梁军
朱大卫
陈立生
张建俊
屠海涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201710100784.9A priority Critical patent/CN106789089B/zh
Publication of CN106789089A publication Critical patent/CN106789089A/zh
Application granted granted Critical
Publication of CN106789089B publication Critical patent/CN106789089B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Abstract

本发明公开了一种管理证书的方法和系统,属于计算机技术领域。所述方法包括:接收第一请求设备发送的证书获取请求,所述证书获取请求中携带有第二请求设备的标识;将所述证书获取请求发送给证书认证链网络中的其他证书服务器,并获取预先存储的所述第二请求设备的标识对应的合法证书,将获取到的合法证书发送给所述第一请求设备,所述第一请求设备在各证书服务器发送的合法证书中,确定出现次数满足预设数目条件的合法证书。采用本发明,可以使得区块链中的交易可以正常进行。

Description

管理证书的方法、装置、和系统以及服务器
技术领域
本发明涉及互联网技术领域,特别涉及一种管理证书的方法和系统。
背景技术
随着比特币等数字加密货币的出现,区块链技术也日益兴起。区块链是一种由节点组成的分布式数据系统。目前,区块链大多应用在金融交易场景中,区块链中的节点可以称为交易节点服务器。例如,区块链的参与机构可以为银行。其中,每个机构可以设置一个或多个交易节点服务器。区块链中,各交易节点服务器中存储的数据是完全相同的,用户可以通过任意一个交易节点服务器,与其他用户进行交易。
在区块链中,还会设置认证中心服务器,认证中心服务器用于存储该区块链中各交易节点服务器的证书和各用户终端的证书,为了便于描述,用户终端和交易节点服务器可以统称为请求设备。其中,每个请求设备的证书中可以包含该请求设备生成的密钥和签名信息等。每个请求设备可以从认证中心服务器中,获取可能与其通信的请求设备的证书,以便对对方进行身份验证,提高通信的安全性。具体处理过程为:发送方用自己证书中的密钥对自己的签名信息进行加密,然后将加密后的签名信息添加到通信消息中,发送给接收方。接收方根据发送方证书中的密钥,对通信消息中的签名信息进行解密,将解密后的签名信息与发送方证书中的签名信息进行对比,如果一致,则身份验证通过。这样,各交易节点服务器之间、各交易节点和用户终端之间、以及各用户终端之间均可以进行身份验证。
在实现本发明的过程中,发明人发现现有技术至少存在以下问题:
各请求设备的证书都存储在认证中心服务器中,如果认证中心服务器中的数据被篡改或删除,会导致区块链中的交易无法正常的进行。例如,在认证中心服务器中删除了某银行的证书,一些交易节点服务器就无法获取到该银行的证书,导致交易节点服务器中与该银行相关的交易无法正常进行。
发明内容
为了解决现有技术的问题,本发明实施例提供了一种管理证书的方法和系统。所述技术方案如下:
第一方面,提供了一种管理证书的方法,所述方法包括:
接收第一请求设备发送的证书获取请求,所述证书获取请求中携带有第二请求设备的标识;
将所述证书获取请求发送给证书认证链网络中的其他证书服务器,并获取预先存储的所述第二请求设备的标识对应的合法证书,将获取到的合法证书发送给所述第一请求设备,所述第一请求设备在各证书服务器发送的合法证书中,确定出现次数满足预设数目条件的合法证书。
第二方面,提供了一种管理证书的方法,所述方法包括:
向证书认证链网络中的证书服务器发送证书获取请求,所述证书服务器将所述证书获取请求发送给所述证书认证链网络中的其他证书服务器,所述证书获取请求中携带有第二请求设备的标识;
接收所述证书认证链网络中的各证书服务器发送的合法证书;
在所述证书认证链网络中的各证书服务器发送的合法证书中,确定出现次数满足预设数目条件的合法证书。
第三方面,提供了一种管理证书的方法,所述方法应用于证书系统中,所述证书系统包括证书认证链网络和至少一个请求设备,所述证书认证链网络包括至少两个证书服务器,所述请求设备为交易节点服务器或用户终端,所述方法包括:
第一请求设备向所述证书认证链网络中的第一证书服务器发送证书获取请求,所述证书获取请求中携带有第二请求设备的标识;
所述第一证书服务器将所述证书获取请求发送给所述证书认证链网络中除所述第一证书服务器以外的其他证书服务器;
所述证书认证链网络的各证书服务器分别获取预先存储的所述第二请求设备的标识对应的合法证书,将获取到的合法证书发送给所述第一请求设备;
所述第一请求设备在所述各证书服务器发送的合法证书中,确定出现次数满足预设数目条件的合法证书。
第四方面,提供了一种管理证书的装置,所述装置包括:
第一接收模块,用于接收第一请求设备发送的证书获取请求,所述证书获取请求中携带有第二请求设备的标识;
第一发送模块,用于将所述证书获取请求发送给证书认证链网络中的其他证书服务器,并获取预先存储的所述第二请求设备的标识对应的合法证书,将获取到的合法证书发送给所述第一请求设备,所述第一请求设备在各证书服务器发送的合法证书中,确定出现次数满足预设数目条件的合法证书。
第五方面,提供了一种管理证书的装置,所述装置包括:
发送模块,用于向证书认证链网络中的证书服务器发送证书获取请求,所述证书服务器将所述证书获取请求发送给所述证书认证链网络中的其他证书服务器,所述证书获取请求中携带有第二请求设备的标识;
接收模块,用于接收所述证书认证链网络中的各证书服务器发送的合法证书;
确定模块,用于在所述证书认证链网络中的各证书服务器发送的合法证书中,确定出现次数满足预设数目条件的合法证书。
第六方面,提供了一种管理证书的系统,所述系统包括证书认证链网络和至少一个请求设备,所述证书认证链网络包括至少两个证书服务器,所述请求设备为交易节点服务器或用户终端;
第一请求设备,用于向所述证书认证链网络中的第一证书服务器发送证书获取请求,所述证书获取请求中携带有第二请求设备的标识;
所述第一证书服务器,用于将所述证书获取请求发送给所述证书认证链网络中除所述第一证书服务器以外的其他证书服务器;
所述证书认证链网络的各证书服务器,用于分别获取预先存储的所述第二请求设备的标识对应的合法证书,将获取到的合法证书发送给所述第一请求设备;
所述第一请求设备,用于在所述各证书服务器发送的合法证书中,确定出现次数满足预设数目条件的合法证书进行存储。
本发明实施例提供的技术方案带来的有益效果是:
本发明实施例中,第一请求设备向证书认证链网络中的第一证书服务器发送证书获取请求,证书获取请求中可以携带有第二请求设备的标识,第一证书服务器可以将证书获取请求发送给证书认证链网络中除第一证书服务器以外的其他证书服务器,然后各证书服务器分别获取预先存储的第二请求设备的标识对应的合法证书,将获取到的合法证书发送给第一请求设备,第一请求设备则可以在各证书服务器发送的合法证书中,确定出现次数满足预设数目条件的合法证书进行存储,这样,即使某一证书服务器中的证书被篡改或删除,请求设备仍然可以基于其他证书服务器发送的证书,获取到所需的证书,使得区块链中的交易可以正常进行。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种系统框架图;
图2是本发明实施例提供的一种管理证书的方法流程图;
图3是本发明实施例提供的一种证书服务器和交易节点服务器的信息交互示意图;
图4是本发明实施例提供的一种管理证书的方法流程图;
图5是本发明实施例提供的一种存储证书数据的示意图;
图6是本发明实施例提供的一种管理证书的系统的结构示意图;
图7是本发明实施例提供的一种管理证书的装置结构示意图;
图8是本发明实施例提供的一种管理证书的装置结构示意图;
图9是本发明实施例提供的一种管理证书的装置结构示意图;
图10是本发明实施例提供的一种管理证书的装置结构示意图;
图11是本发明实施例提供的一种证书服务器或交易节点服务器的结构示意图;
图12是本发明实施例提供的一种用户终端的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
本发明实施例提供了一种管理证书的方法,该方法可以应用于证书系统中,该证书系统可以包括证书认证链网络和至少一个请求设备。该证书认证链网络可以包括至少两个证书服务器,该请求设备可以为交易节点服务器或用户终端。其中,该交易节点服务器可以是区块链中的交易节点服务器。在实际中,区块链的种类可以有很多,比如公有链、联盟链和私有链等,本实施例中的区块链可以为需要进行身份认证的区块链,如联盟或私有链。如图1所示,为本实施例提供的证书系统的示意图,包括证书认证链网络和多个交易节点服务器,该多个交易节点服务器可以组成交易链网络。也即,本方案的区块链中,可以包括证书认证链网络和交易链网络。其中,证书认证链网络中的证书服务器,可以部署在央行、银监会、保监会等机构中;交易链网络中的交易节点服务器,可以部署在各银行中。
区块链中,每个请求设备(即每个交易节点服务器和每个用户终端)都可以生成密钥对,该密钥对可以包括公钥和私钥。每个请求设备中还可以预先存储各证书服务器的地址(如IP地址)。对于任一请求设备,该请求设备生成密钥对后,可以向证书认证链网络中的任一证书服务器发送证书创建请求,以创建自己在区块链中的证书。具体的创建过程后续会进行详细说明。证书创建请求中可以携带有待创建证书,还可以携带有该请求设备的身份信息,其中,待创建证书中可以包括该请求设备的公钥和签名信息。在证书创建完成后,各证书服务器中都会存储该请求设备的证书,也即存储该请求设备的公钥。其他请求设备则可以从证书服务器中,获取该请求设备的证书,以便在接收到该请求设备的通信消息时,对该请求设备进行身份验证。
下面将结合具体实施方式,对图2所示的处理流程进行详细的说明,内容可以如下:
步骤201,第一请求设备向证书认证链网络中的第一证书服务器发送证书获取请求,证书获取请求中携带有第二请求设备的标识。
在实施中,第一请求设备可以是区块链中的任意请求设备,第一证书服务器可以是证书认证链网络中的任意一个证书服务器。此外,第一请求设备中可以预先存储证书认证链网络中的各证书服务器的地址,第一请求设备可以在达到预设触发条件时,向某个证书服务器(即第一证书服务器)发送证书获取请求,该证书获取请求中可以携带有第二请求设备的标识。
其中,预设触发条件可以是多种多样的。例如,某请求设备(即第二请求设备)向第一请求设备发送通信消息,该通信消息中可以携带有第二请求设备的标识,以及通过第二请求设备的私钥加密后的签名信息。第一请求设备接收到该通信消息后,可以对从该通信消息中获取第二请求设备的标识,进而判定本地是否存储有第二请求设备的标识对应的证书,如果不存在,则可以向第一证书服务器发送证书获取请求,该证书获取请求中可以携带有第二请求设备的标识;如果存在,则可以获取本地存储的第二请求设备的标识对应的证书,以便对第二请求设备进行身份验证。
又如,第一请求设备由于某种原因丢失自己的证书,则第一请求设备可以向第一证书服务器发送证书获取请求,该证书获取请求中可以携带有第一请求设备的标识。
第一请求设备在证书认证链网络中的各证书服务器中,可以随机选择第一证书服务器,然后发送证书获取请求,或者,也可以向预设的第一证书服务器发送证书获取请求。另外,第一请求设备也可以向证书认证链网络中的多个证书服务器或全部证书服务器发送证书获取请求。
上述第二请求设备的标识可以是第二请求设备的名称,也可以是基于预设的哈希算法和第二请求设备的公钥,确定出的特征值。此外,第二请求设备可以与第一请求设备相同,也可以与第一请求设备不同。
步骤202,第一证书服务器将证书获取请求发送给证书认证链网络中除第一证书服务器以外的其他证书服务器。
在实施中,第一证书服务器可以接收第一请求设备发送的证书获取请求,然后可以将该证书获取请求发送给某一特定的证书服务器(如leader证书服务器),然后该证书服务器将该证书获取请求转发给证书认证链网络中除第一证书服务器以外的其他证书服务器。或者,第一证书服务器也可以在接收第一请求设备发送的证书获取请求后,将该证书获取请求转发给证书认证链网络中除第一证书服务器以外的其他证书服务器。
另外,第一用户设备也可以在证书认证链网络的各证书服务器中,选择需要发送证书获取请求的证书服务器,相应的,证书获取请求中还可以携带有第一用户设备选择的证书服务器的标识,第一证书服务器接收到证书获取请求后,可以根据证书获取请求中携带的证书服务器的标识,将该证书获取请求转发给相应的证书服务器,具体的转发过程与上述过程类似,不再赘述。或者,也可以由第一证书服务器来确定需要发送证书获取请求的证书服务器,然后向选择出的证书服务器转发接收到的证书获取请求。
对于上述第一请求设备向证书认证链网络中的全部证书服务器发送证书获取请求的情况,证书服务器不需要将该证书获取请求转发给其他证书服务器。
步骤203,证书认证链网络的各证书服务器分别获取预先存储的第二请求设备的标识对应的合法证书,将获取到的合法证书发送给第一请求设备。
在实施中,各请求设备可以通过证书认证链网络的各证书服务器,来创建自己的证书,具体的创建过程后续会进行详细说明。每个证书服务器中,都可以存储请求设备发送的证书,以及该证书对应的请求设备的标识(比如交易节点服务器的标识,或用户终端的标识)。对于证书认证链网络中的任一证书服务器,该证书服务器接收到证书获取请求后,可以对证书获取请求进行解析,获取其中的第二请求设备的标识,然后可以根据预先存储的证书和请求设备的标识的对应关系中,查找第二请求设备的标识对应的证书,将查找到的证书发送给第一请求设备,如图3所示。
另外,各证书服务器也可以将获取到的合法证书发送给上述特定的证书服务器(如leader证书服务器),或上述第一证书服务器,由特定的证书服务器或第一证书服务器,将证书认证链网络中的各证书服务器获取到的合法证书发送给请求设备。
步骤204,第一请求设备在各证书服务器发送的合法证书中,确定出现次数满足预设数目条件的合法证书。
在实施中,第一请求设备可以接收到证书认证链网络中的各证书服务器发送的合法证书,第一请求设备接收到的多个合法证书可以是完全相同的,也可能是不完全相同的。第一请求设备可以在各证书服务器发送的合法证书中,确定出现次数满足预设数目条件(可称为第一预设数目条件)的合法证书,然后进行存储。如果接收到的合法证书中,不存在满足预设数目条件的合法证书,则说明证书认证链网络中可能有大量异常或者欺诈的证书服务器,第一请求设备可以向预设的运营机构报告该错误,例如,预设的运营机构可以为央行。
其中,第一预设数目条件可以是多种多样的。第一请求设备确定出现次数在证书认证链网络中的证书服务器的总数目中所占比例大于预设比例阈值的证书。其中,预设比例阈值可以由技术人员根据对数据安全性的要求进行设置,如果对数据的安全性要求较高,则该预设比例阈值可以设置较高一些,例如,可以设置为80%或100%;如果对数据的安全性要求较低,则该预设比例阈值可以设置较低一些。
或者,第一请求设备也可以确定出现次数大于预设数目阈值的合法证书,该预设数目阈值可以由技术人员根据证书服务器的总数目进行设置。例如,证书认证链网络中的证书服务器的总数目为N,则N可以表示为3F+1的形式,比如N为4,则F为1,N为5,则F为1.33。预设数目阈值可以为3F+1-E,其中,E为F向下取整得到的整数,比如N为5,则F为1.33,E为1,预设数目阈值为5-1=4。这样,证书认证链网络可以具有一定的容错能力,也即,在小于等于E个证书服务器出现问题时,证书认证链网络依然可以正常工作。
对于上述向选择出的证书服务器发送证书获取请求的情况,如果第一请求设备接收到的合法证书均相同,则可以对接收到的合法证书进行存储,如果接收到的合法证书存在不同,则可以向证书认证链网络中大于或等于3F+1-E个证书服务器发送上述证书获取请求,直到得到出现次数大于或等于3F+1-E的合法证书,对该合法证书进行存储。
本实施例还提供了一种管理证书的方法,该方法可以用于创建证书。该方法可以应用于上述证书系统中,该证书系统除了可以包括上述证书认证链网络和上述至少一个请求设备以外,还可以包括审批终端。
下面将结合具体实施方式,对图4所示的处理流程进行详细的说明,内容可以如下:
步骤401,第三请求设备向证书认证链网络中的第二证书服务器发送待创建证书。
在实施中,某请求设备(即第三请求设备)在与其他设备进行通信之前,可以先在本地生成密钥对。例如,交易节点服务器中,可以由交易节点服务器的系统程序生成密钥对;用户终端中,可以由用户终端中安装的用于在区块链中进行通信的客户端生成密钥对。该密钥对可以包括公钥和私钥。另外,第三请求设备还可以生成自己的签名信息。
第三请求设备中可以预先存储各证书服务器的地址。第三请求设备可以向证书认证链网络中的某证书服务器(即第二证书服务器)发送证书创建请求,以创建自己在区块链中的证书。该证书创建请求中可以携带有待创建证书,待创建证书中可以包括第三请求设备生成的公钥、签名信息和第三请求设备的标识,该证书创建请求中还可以携带第三请求设备身份信息,如第三请求设备的证件编号和所属机构的标识等,还可以包括可以有邮箱、电话、身份证明材料等信息。
需要说明的是,上述第一请求设备、第二请求设备和第三请求设备可以相同,也可以不同。
第三请求设备在证书认证链网络中的各证书服务器中,可以随机选择第二证书服务器,然后发送证书创建请求,或者,也可以向预设的第二证书服务器发送证书创建请求。另外,第三请求设备也可以向证书认证链网络中的多个证书服务器或全部证书服务器发送证书创建请求。
步骤402,第二证书服务器将待创建证书发送给证书认证链网络中除第二证书服务器以外的其他证书服务器。
在实施中,第二证书服务器可以接收第三请求设备发送的证书创建请求,然后可以将该证书创建请求发送给某一特定的证书服务器(如leader证书服务器),然后该证书服务器将该证书创建请求转发给证书认证链网络中除第二证书服务器以外的其他证书服务器。或者,第二证书服务器也可以在接收第三请求设备发送的证书创建请求后,将该证书创建请求转发给证书认证链网络中除第二证书服务器以外的其他证书服务器。
对于上述第三请求设备向证书认证链网络中的全部证书服务器发送证书创建请求的情况,证书服务器不需要将该证书创建请求转发给其他证书服务器。
可选的,各证书服务器接收到待创建证书后,可以进行共识验证,相应的处理过程可以如下:证书认证链网络中的各证书服务器根据预先存储的第一共识算法,对待创建证书进行共识验证,并记录验证结果。
在实施中,对于证书认证链网络中的每一个证书服务器,该证书服务器可以获取证书认证链网络中的其他证书服务器接收到的待创建证书,然后可以根据预先存储的第一共识算法,对待创建证书进行共识验证。其中,第一共识算法可以为现有技术中的共识算法,如PBFT(Practical Byzantine Fault Tolerance,实用拜占庭容错)算法、BFT-Raft(Byzantine Fault Tolerance Raft,拜占庭容错一致性)算法等。例如,该证书服务器可以判断本地接收到的待创建证书和其他证书服务器接收到的待创建证书是否相同,如果是,则可以将该待创建证书记录为候选证书,比如增加一条该待创建证书为候选证书的记录。或者,该证书服务器也可以在获取到的待创建证书中,确定出现次数满足预设数目条件(可称为第二预设数目条件)的待创建证书,将确定出的待创建证书记录为候选证书。其中,第二预设数目条件与上述第一预设数目条件可以是相同或类似的,具体处理过程可以参照上述第一预设数目条件的处理过程,不再赘述。这样,即使少数证书服务器存在欺诈,整个网络依然可以正常工作。如果该证书服务器获取到的待创建证书中,不存在满足第二预设数目条件的待创建证书,则可以将该待创建证书记录为验证失败的证书,然后可以向预设的运营机构报告该错误。另外,证书认证链网络中的各证书服务器,还可以将验证结果发送给第三请求设备,第三请求设备可以基于各证书服务器发送的验证结果,确定有效的验证结果进行存储,具体的处理过程与步骤204类似,不再赘述。
可选的,证书服务器可以先对待创建证书进行验证,判断待创建证书是否满足预设的证书条件,相应的,步骤402的处理过程可以如下:如果待创建证书满足预设的证书条件,则第二证书服务器将待创建证书发送给证书认证链网络中除第二证书服务器以外的其他证书服务器。
在实施中,第二证书服务器中可以预先存储证书条件,例如,可以预先存储请求设备的黑名单,或者预先存储证书内容要求。第二证书服务器接收到待创建证书后,可以判断待创建证书是否满足预设的待创建证书,如果满足,则可以将待创建证书发送给证书认证链网络中除第二证书服务器以外的其他证书服务器,否则,将该待创建证书记录为不满足证书条件的证书,并且不会将该待创建证书发送给证书认证链网络中的其他证书服务器。例如,第二证书服务器可以判断待创建证书中的请求设备标识是否在预设的黑名单中,如果不在黑名单中,则判定该待创建证书满足预设的证书条件,否则,判定该待创建证书不满足预设的证书条件;或者,第二证书服务器可以判断待创建证书中的证书内容,是否满足预设的证书内容要求,比如是否包含联系电话、邮箱或证件号码等,如果满足,则判定该待创建证书满足预设的证书条件,否则,判定该待创建证书不满足预设的证书条件。
步骤403,审批终端从各证书服务器中获取待创建证书,当获取到对应待创建证书的审批结果后,向证书认证链网络中的第三证书服务器发送对应待创建证书的审批结果。
在实施中,审批终端可以周期性的从每个证书服务器中获取待创建证书。对于证书服务器对待创建证书进行共识验证的情况,审批终端可以直接从每个证书服务器中获取候选证书,或者,审批终端也可以从各证书服务器中获取待创建证书的验证结果,如果验证结果为验证通过,则获取该待创建证书(该待创建证书即为候选证书),如果验证结果为验证失败,则可以不获取该待创建证书。审批终端从各证书服务器中获取到某一候选证书后,可以确定该候选证书的数目是否满足第三预设数目条件或者是否全部相同,如果是,则可以对该候选证书进行存储,以便审批人员对该候选证书进行审批。再或者,审批终端也可以从各证书服务器中获取待创建证书的验证结果,确定验证结果为验证通过的数目是否满足第三预设数目条件或者是否全部相同,如果是,则获取待创建证书(该待创建证书即为候选证书),并可以对获取到的待创建证书进行存储,以便审批人员对该候选证书进行审批。第三预设数目条件与上述第一预设数目条件可以是相同或类似的,具体处理过程可以参照上述第一预设数目条件的处理过程,不再赘述。
审批人员则可以通过审批终端查看候选证书,然后可以输入各候选证书的审批结果,比如审批通过,或审批失败。对于上述待创建证书,审批终端接收到对应该待创建证书的审批结果后,可以向证书认证链网络中的第三证书服务器发送对应待创建证书的审批结果通知,审批结果通知中可以携带有审批结果,对于审批结果为审批失败的情况,审批结果通知中还可以携带有审批人员输入的审批失败原因。另外,审批终端还可以对获取到的候选证书进行去重处理,以避免同一候选证书多次出现的情况,提高审批效率。
审批终端中可以预先存储证书认证链网络中的各证书服务器的地址,然后可以在各证书服务器中,可以随机选择第三证书服务器,发送审批结果通知,或者,也可以向预设的第三证书服务器发送审批结果通知。另外,审批终端也可以向证书认证链网络中的多个证书服务器或全部证书服务器发送审批结果通知。
步骤404,第三证书服务器将待创建证书的审批结果发送给证书认证链网络中除第三证书服务器以外的其他证书服务器。
在实施中,第三证书服务器可以接收审批终端发送的审批结果通知,然后可以将该审批结果通知发送给某一特定的证书服务器(如leader证书服务器),然后该证书服务器将该审批结果通知转发给证书认证链网络中除第三证书服务器以外的其他证书服务器。或者,第三证书服务器也可以在接收审批终端发送的审批结果通知后,将该审批结果通知转发给证书认证链网络中除第三证书服务器以外的其他证书服务器。
需要说明的是,上述第一证书服务器、第二证书服务器和第三证书服务器可以相同,也可以不同。
对于上述审批终端向证书认证链网络中的全部证书服务器发送审批结果通知的情况,证书服务器不需要将该审批结果通知转发给其他证书服务器。
步骤405,如果审批结果为审批通过,则证书认证链网络中的各证书服务器将待创建证书记录为合法证书。
在实施中,证书认证链网络中的各证书服务器接收到审批结果通知后,可以根据该审批结果通知,添加待创建证书对应的审批记录。例如,审批结果通知中携带的审批结果为审批通过,则可以添加对应待创建证书的审批通过记录,以使该待创建证书则可作为合法证书进行使用。又如,审批结果通知中携带的审批结果为审批失败,则可以添加对应待创建证书的审批失败记录,该审批失败记录中还可以记录审批结果通知携带的审批失败原因。
可选的,可以各证书服务器接收到审批结果后,可以进行共识验证,然后再进行记录,相应的,步骤405的处理过程可以如下:证书认证链网络中的各证书服务器根据预先存储的第二共识算法,对审批结果进行共识验证,如果验证通过,则每个证书服务器将待创建证书记录为合法证书。
在实施中,对于证书认证链网络中的每一个证书服务器,该证书服务器可以获取证书认证链网络中的其他证书服务器接收到的审批结果通知,然后可以根据预先存储的第二共识算法,对审批结果通知的内容进行共识验证。其中,第二共识算法可以为现有技术中的共识算法,如PBFT算法、BFT-Raft算法等,具体的处理过程与上述共识验证的过程类似,不再赘述。如果验证通过,则可以根据该审批结果通知,添加待创建证书对应的审批记录。例如,审批结果通知中携带的审批结果为审批通过,则可以添加对应待创建证书的审批通过记录,以使该待创建证书则可作为合法证书进行使用。又如,审批结果通知中携带的审批结果为审批失败,则可以添加对应待创建证书的审批失败记录,该审批失败记录中还可以记录审批失败原因。如果验证未通过,则可以向预设的运营机构报告该错误。其中,第一共识算法和第二共识算法可以相同,也可以不同。
请求设备的用户可以通过请求设备向证书服务器发送证书审批的查询请求,或者登陆到预设的网站中进行查询,以获知证书是否创建成功。或者,各证书服务器也可以根据该证书中的请求设备的标识,向该请求设备发送创建结果,以使用户可以及时的获知创建结果。
可选的,证书认证链网络中的各证书服务器还可以和统计服务器建立数据连接,并可以将合法证书发送给该统计服务器,以便统计服务器进行统计处理,相应的处理过程可以如下:证书认证链网络中的各证书服务器向统计服务器发送本地存储的合法证书,以使统计服务器根据接收到的合法证书进行统计处理。
在实施中,统计服务器可以设置在银监会、保监会等监管机构中。各证书服务器对待创建证书创建完毕后,可以将合法证书发送给统计服务器,统计服务器可以基于各证书服务器发送的合法证书,确定有效的合法证书进行存储,具体的处理过程与步骤204类似,不再赘述。这样,统计服务器可以实时获知当前区块链中存在的合法证书,提高了信息的同步性。统计服务器可以根据获取到的合法证书进行统计处理,具体的统计方式可以是多种多样的。例如,交易节点服务器可以存储各用户的交易记录,交易记录中可以包含交易过程中所使用的证书的证书标识,统计服务器可以从交易节点服务器中,获取包含某一证书标识的交易记录,以便监管人员对该证书的所有者(即用户)的交易行为进行调查,进而可以判断该用户是否存在洗钱等违法行为。
可选的,证书服务器中的数据可以以区块链的方式存储,具体的处理可以如下:根据预设的特征值算法,确定待创建证书对应的特征值,对特征值进行存储,当达到预设触发条件时,各证书服务器根据预设的特征值算法重新确定待创建证书的特征值,如果确定出的特征值与存储的特征值不同,则将待创建证书记录为被篡改证书。
在实施中,证书服务器在对待创建证书进行存储时,可以根据预设的特征值算法(如哈希算法),以及待创建证书的全部数据,计算特征值(如哈希值),然后对该特征值进行存储。以特征值为哈希值为例,证书服务器可以采用哈希值(也可称为哈希指针)将证书构成一个链表,也即,存储哈希指针与证书的对应关系,在该对应关系中,某哈希指针对应的证书,不是计算该哈希指针的证书,而是在该证书之前接收到的与该证书的接收时间最近的证书,如图5所示。由于证书的数据和该证书的特征值未存储在一起,所以,某证书被篡改后,原证书的哈希值还是保持不变的。
当达到预设触发条件时,每个证书服务器可以根据预设的特征值算法重新计算待创建证书(该待创建证书此时可能成为候选证书或合法证书)的特征值。例如,可以在达到预设周期时,或接收到证书检测指令时,重新进行计算。证书服务器计算出的特征值与存储的特征值不同,则说明该待创建证书被篡改,将待创建证书记录为被篡改证书,并可以向预设的运营机构报告该错误。如果相同,则可以不进行处理。这样,通过计算证书的特征值,可以很容易的检测到被篡改的证书,从而提高数据的安全性。
本发明实施例中,第一请求设备向证书认证链网络中的第一证书服务器发送证书获取请求,证书获取请求中可以携带有第二请求设备的标识,第一证书服务器可以将证书获取请求发送给证书认证链网络中除第一证书服务器以外的其他证书服务器,然后各证书服务器分别获取预先存储的第二请求设备的标识对应的合法证书,将获取到的合法证书发送给第一请求设备,第一请求设备则可以在各证书服务器发送的合法证书中,确定出现次数满足预设数目条件的合法证书进行存储,这样,即使某一证书服务器中的证书被篡改或删除,请求设备仍然可以基于其他证书服务器发送的证书,获取到所需的证书,使得区块链中的交易可以正常进行。
基于相同的技术构思,本发明实施例还提供了一种管理证书的系统,如图6所示,该统包括证书认证链网络610和至少一个请求设备,所述证书认证链网络包括多个证书服务器,所述请求设备为交易节点服务器或用户终端;
第一请求设备620,用于向所述证书认证链网络中的第一证书服务器611发送证书获取请求,所述证书获取请求中携带有第二请求设备的标识;
所述第一证书服务器611,用于将所述证书获取请求发送给所述证书认证链网络中除所述第一证书服务器以外的其他证书服务器612;
所述证书认证链网络的各证书服务器,用于分别获取预先存储的所述第二请求设备的标识对应的合法证书,将获取到的合法证书发送给所述第一请求设备620;
所述第一请求设备620,用于在所述各证书服务器发送的合法证书中,确定出现次数满足预设数目条件的合法证书进行存储。
可选的,所述系统还包括审批终端;
第三请求设备,用于向所述证书认证链网络中的第二证书服务器发送待创建证书;
所述第二证书服务器,用于将所述待创建证书发送给所述证书认证链网络中除所述第二证书服务器以外的其他证书服务器;
所述审批终端,用于从各证书服务器中获取所述待创建证书,当接收到对应所述待创建证书的审批结果后,向所述证书认证链网络中的第三证书服务器发送对应所述待创建证书的审批结果;
所述第三证书服务器,用于将所述待创建证书的审批结果发送给所述证书认证链网络中除所述第三证书服务器以外的其他证书服务器;
所述证书认证链网络中的各证书服务器,用于如果所述审批结果为审批通过,则将所述待创建证书记录为合法证书。
可选的,所述证书认证链网络中的各证书服务器,还用于根据预先存储的第一共识算法,对所述待创建证书进行共识验证,并记录验证结果;
所述审批终端,还用于在各证书服务器中确定所述待创建证书的验证结果为验证通过后获取所述待创建证书。
可选的,所述证书认证链网络中的各证书服务器,还用于根据预先存储的第二共识算法,对所述审批结果进行共识验证,如果验证通过,且审批结果为审批通过,则将所述待创建证书记录为合法证书。
可选的,所述证书认证链网络中的各证书服务器,还用于:
根据预设的特征值算法,确定所述待创建证书对应的特征值,对所述特征值进行存储;
当达到预设触发条件时,确定所述待创建证书的特征值,如果确定出的特征值与存储的特征值不同,则将所述待创建证书记录为被篡改证书。
本发明实施例中,第一请求设备向证书认证链网络中的第一证书服务器发送证书获取请求,证书获取请求中可以携带有第二请求设备的标识,第一证书服务器可以将证书获取请求发送给证书认证链网络中除第一证书服务器以外的其他证书服务器,然后各证书服务器分别获取预先存储的第二请求设备的标识对应的合法证书,将获取到的合法证书发送给第一请求设备,第一请求设备则可以在各证书服务器发送的合法证书中,确定出现次数满足预设数目条件的合法证书进行存储,这样,即使某一证书服务器中的证书被篡改或删除,请求设备仍然可以基于其他证书服务器发送的证书,获取到所需的证书,使得区块链中的交易可以正常进行。
基于相同的技术构思,本发明实施例还提供了一种管理证书的装置,如图7所示,所述装置包括:
第一接收模块710,用于接收第一请求设备发送的证书获取请求,所述证书获取请求中携带有第二请求设备的标识;
第一发送模块720,用于将所述证书获取请求发送给证书认证链网络中的其他证书服务器,并获取预先存储的所述第二请求设备的标识对应的合法证书,将获取到的合法证书发送给所述第一请求设备,所述第一请求设备在各证书服务器发送的合法证书中,确定出现次数满足预设数目条件的合法证书。
可选的,如图8所示,所述装置还包括:
第二接收模块730,用于接收所述第一请求设备发送的待创建证书;
第二发送模块740,用于将所述待创建证书发送给所述证书认证链网络中的其他证书服务器;
第三接收模块750,用于接收审批终端发送的对应所述待创建证书的审批结果;
第三发送模块760,用于将所述待创建证书的审批结果发送给所述证书认证链网络中的其他证书服务器;
记录模块770,用于如果所述审批结果为审批通过,则将所述待创建证书记录为合法证书。
可选的,所述第二发送模块740,还用于:
如果所述待创建证书满足预设的证书条件,则将所述待创建证书发送给所述证书认证链网络中的其他证书服务器。
可选的,所述记录模块770,用于:
根据预先存储的共识算法,对所述审批结果进行共识验证,如果验证通过,则将所述待创建证书记录为合法证书。
可选的,如图9所示,所述装置还包括:
第四发送模块780,用于向统计服务器发送本地存储的合法证书,以使所述统计服务器根据接收到的合法证书进行统计处理。
基于相同的技术构思,本发明实施例还提供了一种管理证书的装置,如图10所示,所述装置包括:
发送模块1010,用于向证书认证链网络中的证书服务器发送证书获取请求,所述证书服务器将所述证书获取请求发送给所述证书认证链网络中的其他证书服务器,所述证书获取请求中携带有第二请求设备的标识;
接收模块1020,用于接收所述证书认证链网络中的各证书服务器发送的合法证书;
确定模块1030,用于在所述证书认证链网络中的各证书服务器发送的合法证书中,确定出现次数满足预设数目条件的合法证书。
本发明实施例中,第一请求设备向证书认证链网络中的第一证书服务器发送证书获取请求,证书获取请求中可以携带有第二请求设备的标识,第一证书服务器可以将证书获取请求发送给证书认证链网络中除第一证书服务器以外的其他证书服务器,然后各证书服务器分别获取预先存储的第二请求设备的标识对应的合法证书,将获取到的合法证书发送给第一请求设备,第一请求设备则可以在各证书服务器发送的合法证书中,确定出现次数满足预设数目条件的合法证书进行存储,这样,即使某一证书服务器中的证书被篡改或删除,请求设备仍然可以基于其他证书服务器发送的证书,获取到所需的证书,使得区块链中的交易可以正常进行。
需要说明的是:上述实施例提供的管理证书的装置在管理证书时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将设备的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的管理证书的装置与管理证书的方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
图11是本发明实施例提供的服务器的结构示意图。该服务器600可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上中央处理器(central processingunits,CPU)622(例如,一个或一个以上处理器)和存储器632,一个或一个以上存储操作系统641、应用程序642或数据644的存储介质630(例如一个或一个以上海量存储设备)。其中,存储器632和存储介质630可以是短暂存储或持久存储。存储在存储介质630的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对服务器中的一系列指令操作。更进一步地,中央处理器622可以设置为与存储介质630通信,在服务器600上执行存储介质630中的一系列指令操作。
服务器600还可以包括一个或一个以上电源626,一个或一个以上有线或无线网络接口650,一个或一个以上输入输出接口658,和/或,一个或一个以上键盘656。一个或一个以上操作系统641,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等等。
服务器600可以包括有存储器,以及一个或者一个以上的程序,其中一个或者一个以上程序存储于存储器中,且经配置以由一个或者一个以上处理器执行所述一个或者一个以上程序包含用于证书服务器执行上述管理证书的方法的指令,或用于请求设备中的交易节点服务器执行上述管理证书的方法的指令。
本发明实施例中,第一请求设备向证书认证链网络中的第一证书服务器发送证书获取请求,证书获取请求中可以携带有第二请求设备的标识,第一证书服务器可以将证书获取请求发送给证书认证链网络中除第一证书服务器以外的其他证书服务器,然后各证书服务器分别获取预先存储的第二请求设备的标识对应的合法证书,将获取到的合法证书发送给第一请求设备,第一请求设备则可以在各证书服务器发送的合法证书中,确定出现次数满足预设数目条件的合法证书进行存储,这样,即使某一证书服务器中的证书被篡改或删除,请求设备仍然可以基于其他证书服务器发送的证书,获取到所需的证书,使得区块链中的交易可以正常进行。
请参考图12,其示出了本发明实施例所涉及的终端的结构示意图,该终端可以用于实施上述实施例中提供的管理证书的方法。具体来讲:
终端900可以包括RF(Radio Frequency,射频)电路110、包括有一个或一个以上计算机可读存储介质的存储器120、输入单元130、显示单元140、传感器150、音频电路160、WiFi(wireless fidelity,无线保真)模块170、包括有一个或者一个以上处理核心的处理器180、以及电源190等部件。本领域技术人员可以理解,图12中示出的终端结构并不构成对终端的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。其中:
RF电路110可用于收发信息或通话过程中,信号的接收和发送,特别地,将基站的下行信息接收后,交由一个或者一个以上处理器180处理;另外,将涉及上行的数据发送给基站。通常,RF电路110包括但不限于天线、至少一个放大器、调谐器、一个或多个振荡器、用户身份模块(SIM)卡、收发信机、耦合器、LNA(Low Noise Amplifier,低噪声放大器)、双工器等。此外,RF电路110还可以通过无线通信与网络和其他设备通信。所述无线通信可以使用任一通信标准或协议,包括但不限于GSM(Global System of Mobile communication,全球移动通讯系统)、GPRS(General Packet Radio Service,通用分组无线服务)、CDMA(CodeDivision Multiple Access,码分多址)、WCDMA(Wideband Code Division MultipleAccess,宽带码分多址)、LTE(Long Term Evolution,长期演进)、电子邮件、SMS(ShortMessaging Service,短消息服务)等。
存储器120可用于存储软件程序以及模块,处理器180通过运行存储在存储器120的软件程序以及模块,从而执行各种功能应用以及数据处理。存储器120可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据终端900的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器120可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。相应地,存储器120还可以包括存储器控制器,以提供处理器180和输入单元130对存储器120的访问。
输入单元130可用于接收输入的数字或字符信息,以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。具体地,输入单元130可包括触敏表面131以及其他输入设备132。触敏表面131,也称为触摸显示屏或者触控板,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触敏表面131上或在触敏表面131附近的操作),并根据预先设定的程式驱动相应的连接装置。可选的,触敏表面131可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器180,并能接收处理器180发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触敏表面131。除了触敏表面131,输入单元130还可以包括其他输入设备132。具体地,其他输入设备132可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
显示单元140可用于显示由用户输入的信息或提供给用户的信息以及终端900的各种图形用户接口,这些图形用户接口可以由图形、文本、图标、视频和其任意组合来构成。显示单元140可包括显示面板141,可选的,可以采用LCD(Liquid Crystal Display,液晶显示器)、OLED(Organic Light-Emitting Diode,有机发光二极管)等形式来配置显示面板141。进一步的,触敏表面131可覆盖显示面板141,当触敏表面131检测到在其上或附近的触摸操作后,传送给处理器180以确定触摸事件的类型,随后处理器180根据触摸事件的类型在显示面板141上提供相应的视觉输出。虽然在图12中,触敏表面131与显示面板141是作为两个独立的部件来实现输入和输入功能,但是在某些实施例中,可以将触敏表面131与显示面板141集成而实现输入和输出功能。
终端900还可包括至少一种传感器150,比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板141的亮度,接近传感器可在终端900移动到耳边时,关闭显示面板141和/或背光。作为运动传感器的一种,重力加速度传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于终端900还可配置的陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
音频电路160、扬声器161,传声器162可提供用户与终端900之间的音频接口。音频电路160可将接收到的音频数据转换后的电信号,传输到扬声器161,由扬声器161转换为声音信号输出;另一方面,传声器162将收集的声音信号转换为电信号,由音频电路160接收后转换为音频数据,再将音频数据输出处理器180处理后,经RF电路110以发送给比如另一终端,或者将音频数据输出至存储器120以便进一步处理。音频电路160还可能包括耳塞插孔,以提供外设耳机与终端900的通信。
WiFi属于短距离无线传输技术,终端900通过WiFi模块170可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图12示出了WiFi模块170,但是可以理解的是,其并不属于终端900的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
处理器180是终端900的控制中心,利用各种接口和线路连接整个手机的各个部分,通过运行或执行存储在存储器120内的软件程序和/或模块,以及调用存储在存储器120内的数据,执行终端900的各种功能和处理数据,从而对手机进行整体监控。可选的,处理器180可包括一个或多个处理核心;优选的,处理器180可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器180中。
终端900还包括给各个部件供电的电源190(比如电池),优选的,电源可以通过电源管理系统与处理器180逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。电源190还可以包括一个或一个以上的直流或交流电源、再充电系统、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。
尽管未示出,终端900还可以包括摄像头、蓝牙模块等,在此不再赘述。具体在本实施例中,终端900的显示单元是触摸屏显示器,终端900还包括有存储器,以及一个或者一个以上的程序,其中一个或者一个以上程序存储于存储器中,且经配置以由一个或者一个以上处理器执行述一个或者一个以上程序包含用于请求设备中的用户终端执行上述管理证书的方法的指令。
本发明实施例中,第一请求设备向证书认证链网络中的第一证书服务器发送证书获取请求,证书获取请求中可以携带有第二请求设备的标识,第一证书服务器可以将证书获取请求发送给证书认证链网络中除第一证书服务器以外的其他证书服务器,然后各证书服务器分别获取预先存储的第二请求设备的标识对应的合法证书,将获取到的合法证书发送给第一请求设备,第一请求设备则可以在各证书服务器发送的合法证书中,确定出现次数满足预设数目条件的合法证书进行存储,这样,即使某一证书服务器中的证书被篡改或删除,请求设备仍然可以基于其他证书服务器发送的证书,获取到所需的证书,使得区块链中的交易可以正常进行。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (25)

1.一种管理证书的方法,其特征在于,所述方法包括:
接收第一请求设备发送的证书获取请求,所述证书获取请求中携带有第二请求设备的标识;
将所述证书获取请求发送给证书认证链网络中的其他证书服务器,并获取预先存储的所述第二请求设备的标识对应的合法证书,将获取到的合法证书发送给所述第一请求设备,所述第一请求设备在各证书服务器发送的合法证书中,确定出现次数满足预设数目条件的合法证书;
将所述出现次数满足预设数目条件的合法证书进行存储。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收所述第一请求设备发送的待创建证书,将所述待创建证书发送给所述证书认证链网络中的其他证书服务器;
接收审批终端发送的对应所述待创建证书的审批结果,将所述待创建证书的审批结果发送给所述证书认证链网络中的其他证书服务器;
如果所述审批结果为审批通过,则将所述待创建证书记录为合法证书。
3.根据权利要求2所述的方法,其特征在于,所述将所述待创建证书发送给所述证书认证链网络中的其他证书服务器,包括:
如果所述待创建证书满足预设的证书条件,则将所述待创建证书发送给所述证书认证链网络中的其他证书服务器。
4.根据权利要求2所述的方法,其特征在于,所述将所述待创建证书记录为合法证书,包括:
根据预先存储的共识算法,对所述审批结果进行共识验证,如果验证通过,则将所述待创建证书记录为合法证书。
5.根据权利要求1-4任一所述的方法,其特征在于,所述方法还包括:
向统计服务器发送本地存储的合法证书,以使所述统计服务器根据接收到的合法证书进行统计处理。
6.一种管理证书的方法,其特征在于,所述方法包括:
向证书认证链网络中的证书服务器发送证书获取请求,所述证书服务器将所述证书获取请求发送给所述证书认证链网络中的其他证书服务器,所述证书获取请求中携带有第二请求设备的标识;
接收所述证书认证链网络中的各证书服务器发送的合法证书;
在所述证书认证链网络中的各证书服务器发送的合法证书中,确定出现次数满足预设数目条件的合法证书;
将所述出现次数满足预设数目条件的合法证书进行存储。
7.一种管理证书的方法,其特征在于,所述方法应用于证书系统中,所述证书系统包括证书认证链网络和至少一个请求设备,所述证书认证链网络包括至少两个证书服务器,所述请求设备为交易节点服务器或用户终端,所述方法包括:
第一请求设备向所述证书认证链网络中的第一证书服务器发送证书获取请求,所述证书获取请求中携带有第二请求设备的标识;
所述第一证书服务器将所述证书获取请求发送给所述证书认证链网络中除所述第一证书服务器以外的其他证书服务器;
所述证书认证链网络的各证书服务器分别获取预先存储的所述第二请求设备的标识对应的合法证书,将获取到的合法证书发送给所述第一请求设备;
所述第一请求设备在所述各证书服务器发送的合法证书中,确定出现次数满足预设数目条件的合法证书;
所述第一请求设备将所述出现次数满足预设数目条件的合法证书进行存储。
8.根据权利要求7所述的方法,其特征在于,所述证书系统还包括审批终端,所述方法还包括:
第三请求设备向所述证书认证链网络中的第二证书服务器发送待创建证书;
所述第二证书服务器将所述待创建证书发送给所述证书认证链网络中除所述第二证书服务器以外的其他证书服务器;
所述审批终端从各证书服务器中获取所述待创建证书,当获取到对应所述待创建证书的审批结果后,向所述证书认证链网络中的第三证书服务器发送对应所述待创建证书的审批结果;
所述第三证书服务器将所述待创建证书的审批结果发送给所述证书认证链网络中除所述第三证书服务器以外的其他证书服务器;
如果所述审批结果为审批通过,则所述证书认证链网络中的各证书服务器将所述待创建证书记录为合法证书。
9.根据权利要求8所述的方法,其特征在于,所述审批终端从各证书服务器中获取所述待创建证书之前,所述方法还包括:
所述证书认证链网络中的各证书服务器根据预先存储的第一共识算法,对所述待创建证书进行共识验证,并记录验证结果;
所述审批终端从各证书服务器中获取所述待创建证书,包括:
所述审批终端从各证书服务器中获取所述待创建证书的验证结果,如果验证结果为验证通过的数目大于预设数目阈值,则获取所述待创建证书。
10.根据权利要求8所述的方法,其特征在于,所述第二证书服务器将所述待创建证书发送给所述证书认证链网络中除所述第二证书服务器以外的其他证书服务器,包括:
如果所述待创建证书满足预设的证书条件,则所述第二证书服务器将所述待创建证书发送给所述证书认证链网络中除所述第二证书服务器以外的其他证书服务器。
11.根据权利要求8所述的方法,其特征在于,所述证书认证链网络中的各证书服务器将所述待创建证书记录为合法证书,包括:
所述证书认证链网络中的各证书服务器根据预先存储的第二共识算法,对所述审批结果进行共识验证,如果验证通过,则所述各证书服务器将所述待创建证书记录为合法证书。
12.根据权利要求7-11任一所述的方法,其特征在于,所述方法还包括:
所述证书认证链网络中的各证书服务器向统计服务器发送本地存储的合法证书,以使所述统计服务器根据接收到的合法证书进行统计处理。
13.一种管理证书的装置,其特征在于,所述装置包括:
第一接收模块,用于接收第一请求设备发送的证书获取请求,所述证书获取请求中携带有第二请求设备的标识;
第一发送模块,用于将所述证书获取请求发送给证书认证链网络中的其他证书服务器,并获取预先存储的所述第二请求设备的标识对应的合法证书,将获取到的合法证书发送给所述第一请求设备,所述第一请求设备在各证书服务器发送的合法证书中,确定出现次数满足预设数目条件的合法证书;
将所述出现次数满足预设数目条件的合法证书存储在所述装置。
14.根据权利要求13所述的装置,其特征在于,所述装置还包括:
第二接收模块,用于接收所述第一请求设备发送的待创建证书;
第二发送模块,用于将所述待创建证书发送给所述证书认证链网络中的其他证书服务器;
第三接收模块,用于接收审批终端发送的对应所述待创建证书的审批结果;
第三发送模块,用于将所述待创建证书的审批结果发送给所述证书认证链网络中的其他证书服务器;
记录模块,用于如果所述审批结果为审批通过,则将所述待创建证书记录为合法证书。
15.根据权利要求14所述的装置,其特征在于,所述第二发送模块,还用于:
如果所述待创建证书满足预设的证书条件,则将所述待创建证书发送给所述证书认证链网络中的其他证书服务器。
16.根据权利要求14所述的装置,其特征在于,所述记录模块,用于:
根据预先存储的共识算法,对所述审批结果进行共识验证,如果验证通过,则将所述待创建证书记录为合法证书。
17.根据权利要求13-16任一所述的装置,其特征在于,所述装置还包括:
第四发送模块,用于向统计服务器发送本地存储的合法证书,以使所述统计服务器根据接收到的合法证书进行统计处理。
18.一种管理证书的装置,其特征在于,所述装置包括:
发送模块,用于向证书认证链网络中的证书服务器发送证书获取请求,所述证书服务器将所述证书获取请求发送给所述证书认证链网络中的其他证书服务器,所述证书获取请求中携带有第二请求设备的标识;
接收模块,用于接收所述证书认证链网络中的各证书服务器发送的合法证书;
确定模块,用于在所述证书认证链网络中的各证书服务器发送的合法证书中,确定出现次数满足预设数目条件的合法证书;
将所述出现次数满足预设数目条件的合法证书存储在所述装置。
19.一种管理证书的系统,其特征在于,所述系统包括证书认证链网络和至少一个请求设备,所述证书认证链网络包括至少两个证书服务器,所述请求设备为交易节点服务器或用户终端;
第一请求设备,用于向所述证书认证链网络中的第一证书服务器发送证书获取请求,所述证书获取请求中携带有第二请求设备的标识;
所述第一证书服务器,用于将所述证书获取请求发送给所述证书认证链网络中除所述第一证书服务器以外的其他证书服务器;
所述证书认证链网络的各证书服务器,用于分别获取预先存储的所述第二请求设备的标识对应的合法证书,将获取到的合法证书发送给所述第一请求设备;
所述第一请求设备,用于:
在所述各证书服务器发送的合法证书中,确定出现次数满足预设数目条件的合法证书进行存储;
将所述出现次数满足预设数目条件的合法证书进行存储。
20.根据权利要求19所述的系统,其特征在于,所述系统还包括审批终端;
第三请求设备,用于向所述证书认证链网络中的第二证书服务器发送待创建证书;
所述第二证书服务器,用于将所述待创建证书发送给所述证书认证链网络中除所述第二证书服务器以外的其他证书服务器;
所述审批终端,用于从各证书服务器中获取所述待创建证书,当获取到对应所述待创建证书的审批结果后,向所述证书认证链网络中的第三证书服务器发送对应所述待创建证书的审批结果;
所述第三证书服务器,用于将所述待创建证书的审批结果发送给所述证书认证链网络中除所述第三证书服务器以外的其他证书服务器;
所述证书认证链网络中的各证书服务器,用于如果所述审批结果为审批通过,则将所述待创建证书记录为合法证书。
21.根据权利要求20所述的系统,其特征在于,所述证书认证链网络中的各证书服务器,还用于根据预先存储的第一共识算法,对所述待创建证书进行共识验证,并记录验证结果;
所述审批终端,还用于从各证书服务器中获取所述待创建证书的验证结果,如果验证结果为验证通过的数目大于预设数目阈值,则获取所述待创建证书。
22.根据权利要求20所述的系统,其特征在于,所述第二证书服务器,还用于:
如果所述待创建证书满足预设的证书条件,则将所述待创建证书发送给所述证书认证链网络中除所述第二证书服务器以外的其他证书服务器。
23.根据权利要求20所述的系统,其特征在于,所述证书认证链网络中的各证书服务器,还用于根据预先存储的第二共识算法,对所述审批结果进行共识验证,如果验证通过,则将所述待创建证书记录为合法证书。
24.根据权利要求19-23任一所述的系统,其特征在于,所述各证书服务器,还用于:
向统计服务器发送本地存储的合法证书,以使所述统计服务器根据接收到的合法证书进行统计处理。
25.一种服务器,其特征在于,所述服务器包括一个或一个以上的处理器、存储器以及一个或一个以上程序,其中,所述一个或一个以上程序存储于所述存储器中,所述一个或一个以上程序由所述处理器加载并执行,以实现如权利要求1至权利要求12任一项所述的管理证书的方法所执行的操作。
CN201710100784.9A 2017-02-23 2017-02-23 管理证书的方法、装置、和系统以及服务器 Active CN106789089B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710100784.9A CN106789089B (zh) 2017-02-23 2017-02-23 管理证书的方法、装置、和系统以及服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710100784.9A CN106789089B (zh) 2017-02-23 2017-02-23 管理证书的方法、装置、和系统以及服务器

Publications (2)

Publication Number Publication Date
CN106789089A CN106789089A (zh) 2017-05-31
CN106789089B true CN106789089B (zh) 2019-10-08

Family

ID=58960365

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710100784.9A Active CN106789089B (zh) 2017-02-23 2017-02-23 管理证书的方法、装置、和系统以及服务器

Country Status (1)

Country Link
CN (1) CN106789089B (zh)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107395343B (zh) * 2017-07-10 2019-10-25 腾讯科技(深圳)有限公司 证书管理方法及系统
CN107566337B (zh) 2017-07-26 2019-08-09 阿里巴巴集团控股有限公司 一种区块链节点间的通信方法及装置
CN107360001B (zh) 2017-07-26 2021-12-14 创新先进技术有限公司 一种数字证书管理方法、装置和系统
CN107360248B (zh) * 2017-07-31 2020-08-25 众安信息技术服务有限公司 用于配置局部共识的方法和装置及计算机可读存储介质
CN108022100B (zh) * 2017-11-29 2020-07-21 江苏安凰领御科技有限公司 一种基于区块链技术的交叉认证系统及方法
CN108092982B (zh) * 2017-12-22 2020-10-23 广东工业大学 一种基于联盟链的数据存储方法及系统
CN108092777B (zh) * 2017-12-26 2021-08-24 北京奇虎科技有限公司 数字证书的监管方法及装置
CN108390872B (zh) * 2018-02-09 2021-02-26 北京京东尚科信息技术有限公司 证书管理方法、装置、介质及电子设备
CN109167771B (zh) * 2018-08-21 2020-06-05 京东数字科技控股有限公司 基于联盟链的鉴权方法、装置、设备及可读存储介质
CN109791670B (zh) * 2018-08-22 2023-08-18 区链通网络有限公司 基于区块链系统的人机识别方法、装置和存储介质
CN110022345B (zh) * 2018-12-28 2020-03-24 阿里巴巴集团控股有限公司 联盟链中的请求处理方法、系统、装置及设备
CN110650015B (zh) * 2019-08-16 2022-04-05 威富通科技有限公司 证书信息的获取方法、装置、业务服务器及存储介质
CN112398798B (zh) * 2019-08-19 2022-10-14 中国移动通信有限公司研究院 一种网络电话处理方法、装置及终端
CN112532390B (zh) * 2019-08-30 2022-05-10 华为技术有限公司 加载数字证书认证机构证书的方法及装置
CN111666554B (zh) * 2020-06-03 2023-09-12 泰康保险集团股份有限公司 一种证书认证方法、装置、设备及存储介质
CN112019330B (zh) * 2020-08-04 2024-03-29 广东省科技基础条件平台中心 一种基于联盟链的内网安全审计数据的存储方法及系统
CN112532577B (zh) * 2020-10-22 2022-12-27 苏州浪潮智能科技有限公司 一种镜像创建云硬盘证书校验方法、装置及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101815071A (zh) * 2010-04-01 2010-08-25 北京数码视讯科技股份有限公司 数字证书的申请方法、装置及系统
CN104168114A (zh) * 2014-08-07 2014-11-26 河海大学 一种分布式的基于(k,n)门限证书加密方法及系统
CN105701372A (zh) * 2015-12-18 2016-06-22 布比(北京)网络技术有限公司 一种区块链身份构建及验证方法
CN106385315A (zh) * 2016-08-30 2017-02-08 北京三未信安科技发展有限公司 一种数字证书管理方法及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101815071A (zh) * 2010-04-01 2010-08-25 北京数码视讯科技股份有限公司 数字证书的申请方法、装置及系统
CN104168114A (zh) * 2014-08-07 2014-11-26 河海大学 一种分布式的基于(k,n)门限证书加密方法及系统
CN105701372A (zh) * 2015-12-18 2016-06-22 布比(北京)网络技术有限公司 一种区块链身份构建及验证方法
CN106385315A (zh) * 2016-08-30 2017-02-08 北京三未信安科技发展有限公司 一种数字证书管理方法及系统

Also Published As

Publication number Publication date
CN106789089A (zh) 2017-05-31

Similar Documents

Publication Publication Date Title
CN106789089B (zh) 管理证书的方法、装置、和系统以及服务器
CN107395343B (zh) 证书管理方法及系统
CN106888087B (zh) 一种管理证书的方法和装置
CN104836664B (zh) 一种执行业务处理的方法、装置和系统
CN106686008B (zh) 信息存储方法及装置
CN104580167B (zh) 一种传输数据的方法、装置和系统
CN103634294B (zh) 信息验证方法和装置
CN104376353B (zh) 二维码的生成、读取方法、终端及服务器
CN107070909A (zh) 信息发送方法、信息接收方法、装置及系统
CN109600223A (zh) 验证方法、激活方法、装置、设备及存储介质
CN104618217B (zh) 分享资源的方法、终端、服务器及系统
CN105681032B (zh) 密钥存储方法、密钥管理方法及装置
CN105871867A (zh) 身份认证方法、系统及设备
CN104901805B (zh) 一种身份鉴权方法、装置和系统
CN107979461A (zh) 秘钥找回方法、装置、终端、秘钥托管服务器及可读介质
CN104580177B (zh) 资源提供方法、装置和系统
CN104735657B (zh) 安全终端验证方法、无线接入点绑定方法、装置及系统
CN108471376A (zh) 数据处理方法、装置及系统
CN108809906A (zh) 数据处理方法、系统及装置
CN108234124A (zh) 身份验证方法、装置与系统
CN109257336A (zh) 一种基于区块链的密码信息处理方法、终端设备
CN105516258A (zh) 信息交互系统、方法及装置
CN104901991A (zh) 虚拟资源转移方法、装置和系统
CN109714298A (zh) 验证方法、装置及存储介质
CN104899488B (zh) 数值转移方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant