CN107360001B - 一种数字证书管理方法、装置和系统 - Google Patents

一种数字证书管理方法、装置和系统 Download PDF

Info

Publication number
CN107360001B
CN107360001B CN201710617598.2A CN201710617598A CN107360001B CN 107360001 B CN107360001 B CN 107360001B CN 201710617598 A CN201710617598 A CN 201710617598A CN 107360001 B CN107360001 B CN 107360001B
Authority
CN
China
Prior art keywords
digital certificate
consensus
transaction request
node
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710617598.2A
Other languages
English (en)
Other versions
CN107360001A (zh
Inventor
邱鸿霖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Original Assignee
Advanced New Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advanced New Technologies Co Ltd filed Critical Advanced New Technologies Co Ltd
Priority to CN201710617598.2A priority Critical patent/CN107360001B/zh
Publication of CN107360001A publication Critical patent/CN107360001A/zh
Priority to TW107115532A priority patent/TWI714845B/zh
Priority to US16/045,153 priority patent/US11032088B2/en
Priority to EP18753306.2A priority patent/EP3607697B1/en
Priority to SG11201906755VA priority patent/SG11201906755VA/en
Priority to MYPI2019004206A priority patent/MY193951A/en
Priority to JP2019540396A priority patent/JP6859506B2/ja
Priority to PCT/US2018/043897 priority patent/WO2019023452A1/en
Priority to KR1020197021483A priority patent/KR102232557B1/ko
Priority to PH12019501709A priority patent/PH12019501709A1/en
Priority to US16/720,258 priority patent/US11018878B2/en
Priority to US17/327,934 priority patent/US11290287B2/en
Priority to US17/341,116 priority patent/US11240046B2/en
Application granted granted Critical
Publication of CN107360001B publication Critical patent/CN107360001B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/542Event management; Broadcasting; Multicasting; Notifications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Abstract

本申请公开了一种数字证书管理方法、装置和系统。方法包括:接收证书授权中心CA发送的第一交易请求,所述第一交易请求用于请求将所述CA为区块链的节点签发的数字证书写入所述区块链;确定所述区块链对所述数字证书进行共识校验的共识结果;根据所述共识结果响应或拒绝响应所述第一交易请求。本申请实施例在CA签发的数字证书上链之前,由区块链对数字证书进行共识校验,并认定只有通过共识校验的数字证书才是合法的,以避免当CA被黑或者CA作恶时,容易出现节点数字证书的权限被随意更改的问题,有效地提高整个区块链的安全性。

Description

一种数字证书管理方法、装置和系统
技术领域
本申请涉及区块链技术领域,尤其涉及一种数字证书管理方法、装置和系统。
背景技术
区块链技术也被称之为分布式账本技术,是一种去中心化的分布式数据库技术,其特点是去中心化、公开透明、不可篡改、可信任。区块链的每笔数据,都会广播全网的区块链节点,每个节点都有全量的、一致的数据。
作为去中心化的基础,区块链中每个节点均有与之对应的密钥对。密钥对中公钥的合法性检验由证书授权中心CA承担。参见图1,CA为节点2签发数字证书,以证明节点2合法拥有数字证书中列出的公钥。另外,在节点2发起交易时,CA还能远程验证节点2的数字证书是否有效。
但当CA被黑或者CA作恶时,容易出现节点数字证书的权限被随意更改的问题,影响整个区块链的安全性。
发明内容
本申请实施例提供一种数字证书管理方法、装置和系统,用以解决现有技术中当CA被黑或者CA作恶时,容易出现节点数字证书的权限被随意更改的问题。
本申请实施例提供一种数字证书管理方法,包括:
接收证书授权中心CA发送的第一交易请求,所述第一交易请求用于请求将所述CA为区块链的节点签发的数字证书写入所述区块链;
确定所述区块链对所述数字证书进行共识校验的共识结果;
根据所述共识结果响应或拒绝响应所述第一交易请求。
可选的,所述确定所述区块链对所述数字证书进行共识校验的共识结果包括:
确定所述区块链中参与对所述数字证书进行共识校验的节点的校验结果;
确定参与共识校验的节点中第一节点的数量和/或第二节点的数量,所述第一节点为校验结果为通过共识校验的节点,所述第二节点为校验结果为未通过共识校验的节点;
根据所述第一节点的数量和/或第二节点的数量确定共识结果。
可选的,所述确定所述区块链中参与对所述数字证书进行共识校验的节点的校验结果包括:
确定节点在对所述数字证书进行共识校验后发布的公告,所述公告用于向其他节点广播所述交易请求和该节点的校验结果;
根据每个节点的公告确定参与共识校验的节点的校验结果。
可选的,所述根据所述第一节点的数量确定共识结果包括:
当所述第一节点的数量达到第一预定阈值,或者,所述第一节点在参与共识校验的节点中所占比重达到第二预定阈值时,确定所述数字证书通过共识校验。
可选的,所述根据所述共识结果响应或拒绝响应所述第一交易请求包括:
若所述共识结果为通过共识校验,则响应所述第一交易请求,将所述数字证书写入所述区块链;
若所述共识结果为未通过共识校验,则拒绝响应所述第一交易请求。
本申请实施例提供一种数字证书管理方法,包括:
接收证书授权中心CA发送的第二交易请求,所述第二交易请求用于请求将证书吊销列表写入区块链,所述证书吊销列表用于记录被吊销数字证书;
确定所述区块链对所述证书吊销列表进行共识校验的共识结果;
根据所述共识结果响应或拒绝响应所述第二交易请求。
可选的,还包括:
基于所述证书吊销列表对所述区块链中的第三交易请求进行校验,所述第三交易请求用于请求完成第一节点组和第二节点组之间的交易;
根据校验结果响应或拒绝响应所述第三交易请求。
可选的,所述基于所述证书吊销列表对所述区块链中的第三交易请求进行校验包括:
将所述第一节点组和所述第二节点组中节点的数字证书与所述证书吊销列表中记录的被吊销数字证书进行对比;
基于对比结果,结合所述交易的预设交易规则确定校验结果。
可选的,还包括:
接收所述CA发送的第四交易请求,所述第四交易请求用于请求将证书吊销列表的更新信息写入所述区块链;
确定所述区块链对所述更新信息进行共识校验的共识结果;
根据所述共识结果响应或拒绝响应所述第四交易请求。
本申请实施例提供一种数字证书管理方法,包括:
接收证书授权中心CA发送的第五交易请求,所述第五交易请求用于请求将所述CA吊销数字证书的记录写入区块链;
确定所述区块链对所述吊销数字证书的记录进行共识校验的共识结果;
根据所述共识结果响应或拒绝响应所述第五交易请求。
可选的,还包括:
基于写入区块链的吊销数字证书的记录构建证书吊销列表,所述证书吊销列表用于记录被吊销数字证书。
本申请实施例提供一种数字证书管理方法,包括:
接收区块链的节点发送的申请请求,所述申请请求用于请求证书授权中心CA为所述节点签发数字证书;
响应所述申请请求,为所述节点签发数字证书;
向所述区块链发送第六交易请求,所述第六交易请求用于请求将所述数字证书写入所述区块链,以使所述区块链对所述数字证书进行共识校验,并基于共识结果响应或拒绝响应所述第六交易请求。
本申请实施例提供一种数字证书管理装置,包括:
接收单元,用于接收证书授权中心CA发送的第一交易请求,所述第一交易请求用于请求将所述CA为区块链的节点签发的数字证书写入所述区块链;
确定单元,用于确定所述区块链对所述数字证书进行共识校验的共识结果;
响应单元,用于根据所述共识结果响应或拒绝响应所述第一交易请求。
可选的,所述确定单元,用于确定所述区块链中参与对所述数字证书进行共识校验的节点的校验结果;确定参与共识校验的节点中第一节点的数量和/或第二节点的数量,所述第一节点为校验结果为通过共识校验的节点,所述第二节点为校验结果为未通过共识校验的节点;根据所述第一节点的数量和/或第二节点的数量确定共识结果。
本申请实施例提供一种数字证书管理装置,包括:存储器和处理器,其中:
存储器,用于存放程序;
处理器,用于执行所述存储器存放的程序,并具体执行:
接收证书授权中心CA发送的第一交易请求,所述第一交易请求用于请求将所述CA为区块链的节点签发的数字证书写入所述区块链;
确定所述区块链对所述数字证书进行共识校验的共识结果;
根据所述共识结果响应或拒绝响应所述第一交易请求。
本申请实施例提供一种数字证书管理装置,包括:
接收单元,用于接收证书授权中心CA发送的第二交易请求,所述第二交易请求用于请求将证书吊销列表写入区块链,所述证书吊销列表用于记录被吊销数字证书;
确定单元,用于确定所述区块链对所述证书吊销列表进行共识校验的共识结果;
响应单元,用于根据所述共识结果响应或拒绝响应所述第二交易请求。
可选的,所述响应单元,还用于基于所述证书吊销列表对所述区块链中的第三交易请求进行校验,所述第三交易请求用于请求完成第一节点组和第二节点组之间的交易;根据校验结果响应或拒绝响应所述第三交易请求。
可选的,所述响应单元,还用于将所述第一节点组和所述第二节点组中节点的数字证书与所述证书吊销列表中记录的被吊销数字证书进行对比;基于对比结果,结合所述交易的预设交易规则确定校验结果。
本申请实施例提供一种数字证书管理装置,包括:
接收单元,用于接收证书授权中心CA发送的第五交易请求,所述第五交易请求用于请求将所述CA吊销数字证书的记录写入区块链;
确定单元,用于确定所述区块链对所述吊销数字证书的记录进行共识校验的共识结果;
响应单元,用于根据所述共识结果响应或拒绝响应所述第五交易请求。
可选的,所述响应单元,还用于基于写入区块链的吊销数字证书的记录构建证书吊销列表,所述证书吊销列表用于记录被吊销数字证书。
本申请实施例提供一种数字证书管理装置,包括:
接收单元,用于接收区块链的节点发送的申请请求,所述申请请求用于请求证书授权中心CA为所述节点签发数字证书;
响应单元,用于响应所述申请请求,为所述节点签发数字证书;
交易单元,用于向所述区块链发送第六交易请求,所述第六交易请求用于请求将所述数字证书写入所述区块链,以使所述区块链对所述数字证书进行共识校验,并基于共识结果响应或拒绝响应所述第六交易请求。
本申请实施例提供一种数字证书管理系统,包括:至少上述一种数字证书管理装置。
本申请实施例采用的上述至少一个技术方案能够达到以下有益效果:
在CA签发数字证书之后以及数字证书上链之前,由区块链对数字证书进行共识校验,并基于校验结果判定数字证书的合法性,进而允许/不允许数字证书上链。与现有技术中使用中心化的CA签发证书并直接上链的方案相比,本申请实施例中去中心化的CA仅具有签发证书并请求将签发的数字证书写入区块链的作用,也就是说CA签发的数字证书在未上链之前并不具有合法性。因此,即便CA出现问题(例如:被黑等)而被恶意利用随意签发数字证书等,但由于签发的数字证书不具有合法性,因此,并不会对区块链造成安全影响。故,本申请实施例能有效避免在CA出现问题时,整个区块链需要承受巨大的安全风险的情况,提高区块链的安全性。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为现有技术中CA体系向区块链写入数字证书的流程示意图;
图2为本申请实施例1提供的一种数字证书管理方法的流程示意图;
图3为本申请实施例提供的CA体系向区块链写入数字证书的原理示意图;
图4为本申请实施例2提供的一种数字证书管理方法中共识校验步骤的流程示意图;
图5为本申请实施例3提供的一种数字证书管理方法的流程示意图;
图6为本申请实施例提供的CA体系向区块链写入数字证书的原理示意图;
图7为本申请实施例4提供的一种数字证书管理方法的流程示意图;
图8为本申请实施例5提供的一种数字证书管理方法的流程示意图;
图9为本申请实施例6提供的一种数字证书管理装置的结构示意图;
图10为本申请实施例7提供的一种电子设备的结构示意图;
图11为本申请实施例8提供的一种数字证书管理装置的结构示意图;
图12为本申请实施例9提供的一种电子设备的结构示意图;
图13为本申请实施例10提供的一种数字证书管理装置的结构示意图;
图14为本申请实施例11提供的一种电子设备的结构示意图;
图15为本申请实施例12提供的一种数字证书管理装置的结构示意图;
图16为本申请实施例13提供的一种电子设备的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
以下结合附图,详细说明本申请各实施例提供的技术方案。
实施例1
图2为本申请实施例提供的一种数字证书管理方法的流程示意图,参见图2,该方法具体包括如下步骤:
步骤22:接收证书授权中心CA发送的第一交易请求,所述第一交易请求用于请求将所述CA为区块链的节点签发的数字证书写入所述区块链。
举例说明:结合图3,区块链中的节点2向CA申请数字证书,CA为节点2签发数字证书,并采用发起第一交易请求的方式请求将节点2的数字证书写入区块链中。
其中,数字证书可包括版本、序列号、签名算法类型、签发者信息、有效期、被签发人、签发的公开密钥、CA数字签名、其它信息等等。
步骤24:确定所述区块链对所述数字证书进行共识校验的共识结果;
结合图3,区块链在接收到交易请求后,对节点2的数字证书进行共识检验。校验的标准可与数字证书中的信息相关,例如:有效期是否过期、序列号是否符合要求等等;也可以基于自定义标准进行校验,例如:在数字证书中添加自定义的字符串A,若节点检测出数字证书中存在字符串A,则校验通过;若不存在,则校验不通过。
步骤26:根据所述共识结果响应或拒绝响应所述第一交易请求。
不难理解的是,若所述共识结果为通过共识校验,则响应所述第一交易请求,即,认可数字证书的合法性,并允许数字证书写入区块链中。在申请证书的节点(例如图3中的节点2)发起交易时,可正常使用该节点的数字证书。若所述共识结果为未通过共识校验,则拒绝响应所述第一交易请求,即,认定CA签发的数字证书不合法,不允许数字证书上链。
可见,本申请实施例在CA签发数字证书之后以及数字证书上链之前,由区块链对数字证书进行共识校验,并基于校验结果判定数字证书的合法性,进而允许/不允许数字证书上链。与现有技术中使用中心化的CA签发证书并直接上链的方案相比,本申请实施例中去中心化的CA仅具有签发证书并请求将签发的数字证书写入区块链的作用,也就是说CA签发的数字证书在未上链之前并不具有合法性。因此,即便CA出现问题(例如:被黑等)而被恶意利用随意签发数字证书等,但由于签发的数字证书不具有合法性,因此,并不会对区块链造成安全影响。故,本申请实施例能有效避免在CA出现问题时,整个区块链需要承受巨大的安全风险的情况,提高区块链的安全性。
实施例2
本实施例与实施例1的不同之处在于,本实施例进一步对步骤24进行了限定,参见图4,步骤24的共识校验步骤具体包括:
步骤42:确定所述区块链中参与对所述数字证书进行共识校验的节点的校验结果;
举例说明:结合图4,在CA以第一交易请求的方式将签发给节点2的数字证书发送至区块链后,区块链中的节点对该数字证书进行校验。
由于点对点网络下存在较高的网络延迟,各个节点所观察到的事务先后顺序不可能完全一致,因此,需要预定一种共识机制对各个节点发生事务的先后顺序进行共识。
基于预定的共识机制,区块链中的节点先后对数字证书进行共识校验,每个节点在完成共识校验后广播公告,以告知其他节点本节点的校验结果和CA的交易请求。然后,基于每个节点广播的公告,确定参与共识校验的节点的校验结果。另外,在各个节点在校验数字证书时还可以在数字证书上签名,以完成多重签名和认证的目的。
其中,预定的共识机制可以为工作量证明机制、权益证明机制等。
步骤44:确定参与共识校验的节点中第一节点的数量和/或第二节点的数量,所述第一节点为校验结果为通过共识校验的节点,所述第二节点为校验结果为未通过共识校验的节点;
不难理解的是,基于参与共识校验的节点的校验结果,对参与共识校验的节点进行分类,统计出第一节点和第二节点的数量。
步骤46:根据所述第一节点的数量和/或第二节点的数量确定共识结果。
需要说明的是,确定共识的方式有多种,举例如下:
第一种:当第一节点的数量达到第一预定阈值时,则确定数字证书通过共识校验。
其中,第一预定阈值可以等于区块链中节点的总和,也可以小于区块链中节点的总和,具体视情况而定。若第一预定阈值等于节点的总和,则当第二节点的数量不等于0时,则确定数字证书未通过共识校验。
第二种:首先,设定参与共识校验的节点的数量,例如:600个,即区块链中率先完成共识校验的600个节点。然后实时确定第一节点的数量在600个节点中所占比重,当比重达到第二预定阈值时,则确定数字证书通过共识校验。
第三种:首先,设定共识校验的时间长度,例如:2s。然后统计2s内第一节点的数量和第二节点的数量,进而计算第一节点/第二节点所占比重,基于第一节点/第二节点的比重或者数量确定数字证书是否通过共识校验。
可见,本申请实施例基于节点在完成共识校验后广播的校验结果,确定每个节点的校验结果,进而确定达成的共识结果。由于此共识校验的过程由区块链上一半以上的节点、甚至全部节点参与完成。因此,除非大部分节点、甚至全部节点同时被黑,否则,共识结果不会被影响。由此,本申请实施例能进一步地提高区块链的安全性。
实施例3
图5为本申请实施例3提供的一种数字证书管理方法的流程示意图,参见图5,该方法具体包括如下步骤:
步骤52:接收证书授权中心CA发送的第二交易请求,所述第二交易请求用于请求将证书吊销列表写入区块链,所述证书吊销列表用于记录被吊销数字证书;
步骤54:确定所述区块链对所述证书吊销列表进行共识校验的共识结果;
需要说明的是,结合图6,在证书吊销列表上链之前,区块链需要对吊销列表进行共识校验,以避免CA发送的证书吊销列表为CA被黑后发送的、有误的证书吊销列表。其中,校验方式可参照实施例1中记载的相关内容。不难理解的是,对数字证书的校验标准和对证书吊销列表的校验标准可相同也可不相同。以自定义的校验方式为例,两者对应校验标准可以均为特定字符串A,也可以分别为特定字符串A和B,此处不做具体限定。
步骤56:根据所述共识结果响应或拒绝响应所述第二交易请求。
需要说明的是,共识校验通过后,区块链可以利用自身的对等网络及共识算法将证书吊销列表同步至区块链的各个节点中,即将证书吊销列表广播至各个节点上。然后节点可将证书吊销列表保存至本地账本。
然后,当区块链中发生第三交易请求时,可基于本地账本的证书吊销列表对所述区块链中的第三交易请求进行校验,以查看交易双方的数字证书的权限,所述第三交易请求用于请求完成第一节点组和第二节点组之间的交易;根据校验结果响应或拒绝响应所述第三交易请求。
其中,第一节点组和第二节点组中均包括至少一个节点,而且一个节点组为交易发起节点组,另一个节点组为交易接收节点组。
结合图6,以节点2为交易发起节点,节点1为交易接收节点举例说明如下几种校验方案:
第一种、当节点1接收到节点2发起的交易时,节点1对交易进行解析获取节点2的数字证书,然后从本地账本中提取证书吊销列表,并将节点2的数字证书分别与证书吊销列表中记录的被吊销数字证书进行对比,若节点2的数字证书属于证书吊销列表,则判定节点2的数字证书没有相关的交易权限,拒绝响应节点2发起的交易请求;若节点2的数字证书有相关的交易权限,则响应节点2发起的交易请求,以完成两者之间的交易,并将交易上链。
第二种、节点1接收节点2发起的交易并在对比获知节点2的数字证书通过检验后,响应该交易,以反馈交易数据。节点2对节点1的反馈的交易数据中携带的节点1的数字证书进行校验,若校验不通过,则拒绝交易;若校验通过则完成交易,并将交易上链。
另外,在发起交易之前,节点2与节点1可先进行“握手”,相互获取对方的数字证书,然后节点2和节点1分别从各自的本地账本提取证书吊销列表,对对方的数字证书进行校验,若均通过校验,则节点2发起交易。
不难理解的是,由于交易性质的不同,交易的交易规则也是不同的,因此,发起节点组和交易接收节点组与证书吊销列表之间数字证书的对比结果对应的校验也是多样行的,例如:第一种交易为交易发起方仅有A节点,交易接收方有多个节点,交易规则可以为交易双方节点的数字证书必须都有交易权限;也可以为只要A节点和交易接收方中的至少一个节点的数字证书具有交易权限,则交易部分通过,A节点可以与交易接收方中有交易权限的节点进行交易。
具体交易规则可视用户需求而定,此处不做限定。
其中,交易可包括资产转让信息,这些信息囊括卖家(转让人)和买家(接收人)的身份、交易资产或价值、交易时间以及(或者)潜在的合同条款。
本实施例中,被吊销证书可能发生变化,例如,增加了某个/某些数字证书,则CA会将增加的被吊销数字证书的相关信息等作为更新信息以第四交易请求的形式发布至区块链中,以请求将证书吊销列表的更新信息写入所述区块链。然后,区块链中的节点对更新信息进行共识校验的共识结果。然后,基于共识结果响应响应第四交易请求,以将更新信息写上链;或者,拒绝响应第四交易请求。
另外,校验过程请参考上述实施例记载的相关内容,此处不再赘述。
区块链上的节点将新增的被吊销数字证书添加至证书吊销列表中。
可见,本实施例通过将证书吊销列表发布至区块链中,以在节点接收到交易请求时,直接从本地账本中读取证书吊销列表并校验交易发起节点的数字证书是否为被吊销数字证书。与现有技术中节点向CA发送交易发起节点的数字证书,由CA基于存储的吊销列表校验该数字证书的权限,并将校验结果返回至节点的技术方案相比,本申请实施例无需远程请求CA的校验服务,能有效地降低校验数字证书的成本、提高交易效率。
而且,由于本申请实施例中证书吊销列表上链之前由区块链的节点对其进行共识校验并签名,以认证其合法性,避免出现CA被黑后发送的证书吊销列表是错误的。而且证书吊销列表存储在本地账本中,因此,即便CA被黑,也不会出现现有技术方案中CA被黑证书吊销列表被随意修改,而导致节点数字证书的权限被随意吊销,进而无法正常交易、甚至影响整个区块链安全的问题。
实施例4
图7为本申请实施例4提供的一种数字证书管理方法的流程示意图,参见图7,该方法包括:
72、接收证书授权中心CA发送的第五交易请求,所述第五交易请求用于请求将所述CA吊销数字证书的记录写入区块链;
74、确定所述区块链对所述吊销数字证书的记录进行共识校验的共识结果;
76、根据所述共识结果响应或拒绝响应所述第五交易请求。
若记录未通过共识校验,则拒绝响应第五交易请求;若记录通过共识检验,则响应第五交易请求,并基于写入区块链的吊销数字证书的记录构建证书吊销列表,所述证书吊销列表用于记录被吊销数字证书。
然后,后续写入区块链的记录作为更新数据更新证书吊销列表。
不难理解的是,记录写入区块链上后被广播至每个节点,因此,每个节点都有在本地账户构建证书吊销列表。
需要说明的是,本实施例与实施例3相似,因此,记录的校验方式、使用证书吊销列表验证交易参与节点的数字证书的权限等等,请参照实施例3中的相关记载。
可见,本实施例CA仅具有签发证书、吊销证书等的功能,构建证书吊销列表、存储及维护证书吊销列表等功能都是由区块链上的各个节点来完成。由此,在节点接收到交易请求时,节点可直接从本地账本中读取证书吊销列表并校验交易发起节点的数字证书是否为被吊销数字证书。与现有技术中节点向CA发送交易发起节点的数字证书,由CA基于存储的吊销列表校验该数字证书的权限,并将校验结果返回至节点的技术方案相比,本申请实施例无需远程请求CA的校验服务,能有效地降低校验数字证书的成本、提高交易效率。
实施例5
图8为本申请实施例5提供的一种数字证书管理方法的流程示意图,参见图8,本实施例的执行主题为CA,具体包括如下步骤:
82、接收区块链的节点发送的申请请求,所述申请请求用于请求证书授权中心CA为所述节点签发数字证书;
84、响应所述申请请求,为所述节点签发数字证书;
86、向所述区块链发送第六交易请求,所述第六交易请求用于请求将所述数字证书写入所述区块链,以使所述区块链对所述数字证书进行共识校验,并基于共识结果响应或拒绝响应所述第六交易请求。
结合图3,举例说明:节点2向CA发送申请证书的请求,请求中携带有节点2的相关信息,例如:节点2的标识等。然后CA对节点2的相关信息进行审核,若审核通过则为节点2签发数字证书,并发起将节点2的数字证书写入区块链的请求。
由于,本实施例与上述实施例相互对应,由此,部分步骤不再展开说明,具体请参照上述实施例的相应部分。
可见,本申请实施例在CA为节点签发数字证书之后,向区块链请求该数字证书上链,由区块链校验该数字证书的合法性并决定是否上链。与现有技术中CA为节点签发数字证书直接写入区块链以上链的方案相比,本申请实施例中的CA不具有中心化的证书管理、证书存储、证书上链的功能,仅具有签发数字证书的功能,因此,能降低CA被攻击的风险,提高CA的稳定性和安全性。
对于上述方法实施方式,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明实施方式并不受所描述的动作顺序的限制,因为依据本发明实施方式,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施方式均属于优选实施方式,所涉及的动作并不一定是本发明实施方式所必须的。
实施例6
图9为本申请实施例6提供的一种数字证书管理装置的结构示意图,参加图9,该装置包括:接收单元91、确定单元92和响应单元93,其中:
接收单元91,用于接收证书授权中心CA发送的第一交易请求,所述第一交易请求用于请求将所述CA为区块链的节点签发的数字证书写入所述区块链;
确定单元92,用于确定所述区块链对所述数字证书进行共识校验的共识结果;
响应单元93,用于根据所述共识结果响应或拒绝响应所述第一交易请求。
结合图3,举例说明:节点2向CA发出申请证书的请求,CA响应节点2的请求,为节点2签发数字证书,并将签发的数字证书以交易的形式请求上链。接收单元91接收CA发送的交易请求,并将其转发至确定单元92,由确定单元92确定区块链对该数字证书进行共识校验的共识结果,以确定数字证书的合法性。然后确定单元92将确定的共识结果发送至响应单元93,响应单元93分析共识结果,若分析获知共识结果为检验通过则响应CA的交易请求,则允许数字证书上链;若分析获知共识结果为校验未通过则拒绝响应CA的交易请求,则不允许数字证书上链。
本实施例中,确定单元92的共识校验原理包括:
确定所述区块链中参与对所述数字证书进行共识校验的节点的校验结果。较佳地,确定节点在对所述数字证书进行共识校验后发布的公告,所述公告用于向其他节点广播所述交易请求和该节点的校验结果;根据每个节点的公告确定所有参与共识校验的节点的校验结果。
确定所有参与共识校验的节点中第一节点的数量,所述第一节点为校验结果为通过共识校验的节点。
根据所述第一节点的数量确定共识结果。较佳地,当所述第一节点的数量达到第一预定阈值,或者,所述第一节点在所有参与共识校验的节点中所占比重达到第二预定阈值时,确定所述数字证书通过共识校验。
可见,本申请实施例在CA签发数字证书之后以及数字证书上链之前,由区块链对数字证书进行共识校验,并基于校验结果判定数字证书的合法性,进而允许/不允许数字证书上链。与现有技术中使用中心化的CA签发证书并直接上链的方案相比,本申请实施例中去中心化的CA仅具有签发证书并请求将签发的数字证书写入区块链的作用,也就是说CA签发的数字证书在未上链之前并不具有合法性。因此,即便CA出现问题(例如:被黑等)而被恶意利用随意签发数字证书等,但由于签发的数字证书不具有合法性,因此,并不会对区块链造成安全影响。故,本申请实施例能有效避免在CA出现问题时,整个区块链需要承受巨大的安全风险的情况,提高区块链的安全性。
实施例7
图10为本申请实施例7提供的一种电子设备的结构示意图,参见图10,在硬件层面,该电子设备包括处理器、内部总线、网络接口、内存以及非易失性存储器,当然还可能包括其他业务所需要的硬件。处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成数字证书管理装置。当然,除了软件实现方式之外,本申请并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
网络接口、处理器和存储器可以通过总线系统相互连接。总线可以是ISA(Industry Standard Architecture,工业标准体系结构)总线、PCI(PeripheralComponent Interconnect,外设部件互连标准)总线或EISA(Extended Industry StandardArchitecture,扩展工业标准结构)总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图10中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
存储器用于存放程序。具体地,程序可以包括程序代码,所述程序代码包括计算机操作指令。存储器可以包括只读存储器和随机存取存储器,并向处理器提供指令和数据。存储器可能包含高速随机存取存储器(Random-Access Memory,RAM),也可能还包括非易失性存储器(non-volatile memory),例如至少1个磁盘存储器。
处理器,用于执行所述存储器存放的程序,并具体执行:
接收证书授权中心CA发送的第一交易请求,所述第一交易请求用于请求将所述CA为区块链的节点签发的数字证书写入所述区块链;
确定所述区块链对所述数字证书进行共识校验的共识结果;
根据所述共识结果响应或拒绝响应所述第一交易请求。
上述如本申请图2、4和图9所示实施例揭示的数字证书管理装置或管理者(Master)节点执行的方法可以应用于处理器中,或者由处理器实现。处理器可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(ApplicationSpecific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable GateArray,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
数字证书管理装置还可执行图2的方法,并实现管理者节点执行的方法。
实施例8
图11为本申请实施例8提供的一种数字证书管理装置的结构示意图,参见图11,该装置包括:接收单元111、确定单元112和响应单元113,其中:
接收单元111,用于接收证书授权中心CA发送的第二交易请求,所述第二交易请求用于请求将证书吊销列表写入区块链,所述证书吊销列表用于记录被吊销数字证书;
确定单元112,用于确定所述区块链对所述证书吊销列表进行共识校验的共识结果;
响应单元113,用于根据所述共识结果响应或拒绝响应所述第二交易请求。
需要说明的是,在对现有的区块链CA体系升级后,CA将当前维护的证书吊销列表发布至区块链,接收单元111在接收到证书吊销列表后,对证书吊销列表进行共识校验。由确定单元112确定出共识结果,并将共识结果发送至响应单元113,响应单元113若得知通过校验则允许上链,不通过则拒绝上链。
另外,上链可具体为存入各个节点的本地账户中。然后,当某个节点接收到第三交易请求时,响应单元113基于存储在本地账户的证书吊销列表校验第三交易请求,然后基于校验结果响应或拒绝响应所述第三交易请求。其中,所述第三交易请求用于请求完成第一节点组和第二节点组之间的交易。
本实施例中,响应单元113的工作原理如下:
将所述第一节点组和所述第二节点组中节点的数字证书与所述证书吊销列表中记录的被吊销数字证书进行对比;基于对比结果,结合所述交易的预设交易规则确定校验结果。
本实施例中,装置还包括更新单元,用于接收所述CA发送的第四交易请求,所述第四交易请求用于请求将证书吊销列表的更新信息写入所述区块链;确定所述区块链对所述更新信息进行共识校验的共识结果;根据所述共识结果响应或拒绝响应所述第四交易请求。
可见,本实施例中将证书吊销列表发布至区块链中,以在节点接收到交易发起节点发起的交易时,直接从本地账户读取证书吊销列表并校验交易发起节点的数字证书权限。而无需远程调用CA的校验服务,有效地降低校验成本、提高校验效率。而且,由于证书吊销列表是保存在本地账户中,即便CA被黑,也不会出现严重的后果。
实施例9
图12为本申请实施例9提供的一种电子设备的结构示意图,参见图12,该电子设备包括处理器、内部总线、网络接口、内存以及非易失性存储器,当然还可能包括其他业务所需要的硬件。处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成数字证书管理装置。当然,除了软件实现方式之外,本申请并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
网络接口、处理器和存储器可以通过总线系统相互连接。总线可以是ISA(Industry Standard Architecture,工业标准体系结构)总线、PCI(PeripheralComponent Interconnect,外设部件互连标准)总线或EISA(Extended Industry StandardArchitecture,扩展工业标准结构)总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图12中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
存储器用于存放程序。具体地,程序可以包括程序代码,所述程序代码包括计算机操作指令。存储器可以包括只读存储器和随机存取存储器,并向处理器提供指令和数据。存储器可能包含高速随机存取存储器(Random-Access Memory,RAM),也可能还包括非易失性存储器(non-volatile memory),例如至少1个磁盘存储器。
处理器,用于执行所述存储器存放的程序,并具体执行:
接收证书授权中心CA发送的第二交易请求,所述第二交易请求用于请求将证书吊销列表写入区块链,所述证书吊销列表用于记录被吊销数字证书;
确定所述区块链对所述证书吊销列表进行共识校验的共识结果;
根据所述共识结果响应或拒绝响应所述第二交易请求。
上述如本申请图5和图11所示实施例揭示的数字证书管理装置或管理者(Master)节点执行的方法可以应用于处理器中,或者由处理器实现。处理器可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application SpecificIntegrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
数字证书管理装置还可执行图5的方法,并实现管理者节点执行的方法。
实施例10
图13为本申请实施例10提供的一种数字证书管理装置的结构示意图,参见图13,该装置包括:接收单元131、确定单元132和响应单元133,其中:
接收单元131,用于接收证书授权中心CA发送的第五交易请求,所述第五交易请求用于请求将所述CA吊销数字证书的记录写入区块链;
确定单元132,用于确定所述区块链对所述吊销数字证书的记录进行共识校验的共识结果;
响应单元133,用于根据所述共识结果响应或拒绝响应所述第五交易请求.
需要说明的是,与实施例8的不同之处在于,本实施例比较适用于重新构建的CA体系。新建体系中,CA将第一笔吊销证书的记录请求发布至区块链,接收单元131在接收到CA的该请求后,转发至确定单元132。由确定单元132对该记录共识校验,并将共识结果发送至响应单元133,响应单元133若得知校验通过则允许上链,不通过则拒绝上链。
另外,不难理解的是,区块链上的各个节点基于第一笔吊销证书的记录在本地账本上构建出证书吊销列表,以存储被吊销数字证书的信息,例如编号等。然后,基于后续写入区块链的记录更新、维护各自的证书吊销列表。
需要说明的是,基于证书吊销列表验证区块链上参与交易的节点的数字证书权限等步骤与实施例8或者上述对应的方法实施例相似,故,此处不再赘述,具体请参见对应实施例的相关记载。
可见,本实施例中CA将吊销证书的记录发布至区块链中,以使节点构建证书吊销列表。然后,在节点接收到交易发起节点发起的交易时,直接从本地账户读取证书吊销列表并校验交易发起节点的数字证书权限。而无需远程调用CA的校验服务,有效地降低校验成本、提高校验效率。而且,由于证书吊销列表是保存在本地账户中,即便CA被黑,也不会出现严重的后果。
实施例11
图14为本申请实施例11提供的一种电子设备的结构示意图,参见图14,该电子设备包括处理器、内部总线、网络接口、内存以及非易失性存储器,当然还可能包括其他业务所需要的硬件。处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成数字证书管理装置。当然,除了软件实现方式之外,本申请并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
网络接口、处理器和存储器可以通过总线系统相互连接。总线可以是ISA(Industry Standard Architecture,工业标准体系结构)总线、PCI(PeripheralComponent Interconnect,外设部件互连标准)总线或EISA(Extended Industry StandardArchitecture,扩展工业标准结构)总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图14中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
存储器用于存放程序。具体地,程序可以包括程序代码,所述程序代码包括计算机操作指令。存储器可以包括只读存储器和随机存取存储器,并向处理器提供指令和数据。存储器可能包含高速随机存取存储器(Random-Access Memory,RAM),也可能还包括非易失性存储器(non-volatile memory),例如至少1个磁盘存储器。
处理器,用于执行所述存储器存放的程序,并具体执行:
接收证书授权中心CA发送的第五交易请求,所述第五交易请求用于请求将所述CA吊销数字证书的记录写入区块链;
确定所述区块链对所述吊销数字证书的记录进行共识校验的共识结果;
根据所述共识结果响应或拒绝响应所述第五交易请求。
上述如本申请图7和图13所示实施例揭示的数字证书管理装置或管理者(Master)节点执行的方法可以应用于处理器中,或者由处理器实现。处理器可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application SpecificIntegrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
数字证书管理装置还可执行图7的方法,并实现管理者节点执行的方法。
实施例12
图15为本申请实施例12提供的一种数字证书管理装置的结构示意图,参见图15,该装置包括:接收单元151、响应单元152和交易单元153,其中:
接收单元151,用于接收区块链的节点发送的申请请求,所述申请请求用于请求证书授权中心CA为所述节点签发数字证书;
响应单元152,用于响应所述申请请求,为所述节点签发数字证书;
交易单元153,用于向所述区块链发送第六交易请求,所述第六交易请求用于请求将所述数字证书写入所述区块链,以使所述区块链对所述数字证书进行共识校验,并基于共识结果响应或拒绝响应所述第六交易请求。
需要说明的是,接收单元151在接收到节点发送的申请数字证书的请求后,将请求发送至响应单元152,响应单元152响应该请求,并将签发的数字证书请求上链。
可见,本申请实施例在CA为节点签发数字证书之后,向区块链请求该数字证书上链,由区块链校验该数字证书的合法性并决定是否上链。与现有技术中CA为节点签发数字证书直接写入区块链以上链的方案相比,本申请实施例中的CA不具有中心化的证书管理、证书存储、证书上链的功能,仅具有签发数字证书的功能,因此,能降低CA被攻击的风险,提高CA的稳定性和安全性。
实施例13
图16为本申请实施例13提供的一种电子设备的结构示意图,参见图16,该电子设备包括处理器、内部总线、网络接口、内存以及非易失性存储器,当然还可能包括其他业务所需要的硬件。处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成数字证书管理装置。当然,除了软件实现方式之外,本申请并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
网络接口、处理器和存储器可以通过总线系统相互连接。总线可以是ISA(Industry Standard Architecture,工业标准体系结构)总线、PCI(PeripheralComponent Interconnect,外设部件互连标准)总线或EISA(Extended Industry StandardArchitecture,扩展工业标准结构)总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图16中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
存储器用于存放程序。具体地,程序可以包括程序代码,所述程序代码包括计算机操作指令。存储器可以包括只读存储器和随机存取存储器,并向处理器提供指令和数据。存储器可能包含高速随机存取存储器(Random-Access Memory,RAM),也可能还包括非易失性存储器(non-volatile memory),例如至少1个磁盘存储器。
处理器,用于执行所述存储器存放的程序,并具体执行:
接收区块链的节点发送的申请请求,所述申请请求用于请求证书授权中心CA为所述节点签发数字证书;
响应所述申请请求,为所述节点签发数字证书;
向所述区块链发送第六交易请求,所述第六交易请求用于请求将所述数字证书写入所述区块链,以使所述区块链对所述数字证书进行共识校验,并基于共识结果响应或拒绝响应所述第六交易请求。
上述如本申请图8和图15所示实施例揭示的数字证书管理装置或管理者(Master)节点执行的方法可以应用于处理器中,或者由处理器实现。处理器可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application SpecificIntegrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
数字证书管理装置还可执行图8的方法,并实现管理者节点执行的方法。
对于上述装置实施方式而言,由于其与方法实施方式基本相似,所以描述的比较简单,相关之处参见方法实施方式的部分说明即可。
应当注意的是,在本发明的装置的各个部件中,根据其要实现的功能而对其中的部件进行了逻辑划分,但是,本发明不受限于此,可以根据需要对各个部件进行重新划分或者组合。
实施例14
基于相同的发明创造,本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被包括多个应用程序的电子设备执行时,使得所述电子设备执行实施例1、3、4和5提供的数字证书管理方法。
实施例15
基于相同的发明创造,本申请实施例还提供了一种数字证书管理系统,包括:如图9、11、13和15对应实例提出的数字证书管理装置中的任意一个或多个。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (22)

1.一种数字证书管理方法,包括:
接收证书授权中心CA发送的第一交易请求,所述第一交易请求用于请求将所述CA为区块链的节点签发的数字证书写入所述区块链;
确定所述区块链对所述数字证书进行共识校验的共识结果;
若所述共识结果为通过共识校验,则响应所述第一交易请求,将所述数字证书写入所述区块链。
2.根据权利要求1所述的方法,所述确定所述区块链对所述数字证书进行共识校验的共识结果包括:
确定所述区块链中参与对所述数字证书进行共识校验的节点的校验结果;
确定参与共识校验的节点中第一节点的数量和/或第二节点的数量,所述第一节点为校验结果为通过共识校验的节点,所述第二节点为校验结果为未通过共识校验的节点;
根据所述第一节点的数量和/或第二节点的数量确定共识结果。
3.根据权利要求2所述的方法,所述确定所述区块链中参与对所述数字证书进行共识校验的节点的校验结果包括:
确定节点在对所述数字证书进行共识校验后发布的公告,所述公告用于向其他节点广播所述交易请求和该节点的校验结果;
根据每个节点的公告确定参与共识校验的节点的校验结果。
4.根据权利要求2所述的方法,所述根据所述第一节点的数量确定共识结果包括:
当所述第一节点的数量达到第一预定阈值,或者,所述第一节点在参与共识校验的节点中所占比重达到第二预定阈值时,确定所述数字证书通过共识校验。
5.根据权利要求1所述的方法,还包括:
若所述共识结果为未通过共识校验,则拒绝响应所述第一交易请求。
6.一种数字证书管理方法,包括:
接收证书授权中心CA发送的第二交易请求,所述第二交易请求用于请求将证书吊销列表写入区块链,所述证书吊销列表用于记录被吊销数字证书,所述数字证书由所述CA为所述区块链中的节点签发;
确定所述区块链对所述证书吊销列表进行共识校验的共识结果;
根据所述共识结果响应或拒绝响应所述第二交易请求。
7.根据权利要求6所述的方法,还包括:
基于所述证书吊销列表对所述区块链中的第三交易请求进行校验,所述第三交易请求用于请求完成第一节点组和第二节点组之间的交易;
根据校验结果响应或拒绝响应所述第三交易请求。
8.根据权利要求7所述的方法,所述基于所述证书吊销列表对所述区块链中的第三交易请求进行校验包括:
将所述第一节点组和所述第二节点组中节点的数字证书与所述证书吊销列表中记录的被吊销数字证书进行对比;
基于对比结果,结合所述交易的预设交易规则确定校验结果。
9.根据权利要求6所述的方法,还包括:
接收所述CA发送的第四交易请求,所述第四交易请求用于请求将证书吊销列表的更新信息写入所述区块链;
确定所述区块链对所述更新信息进行共识校验的共识结果;
根据所述共识结果响应或拒绝响应所述第四交易请求。
10.一种数字证书管理方法,包括:
接收证书授权中心CA发送的第五交易请求,所述第五交易请求用于请求将所述CA吊销数字证书的记录写入区块链,所述数字证书由所述CA为所述区块链中的节点签发;
确定所述区块链对所述吊销数字证书的记录进行共识校验的共识结果;
根据所述共识结果响应或拒绝响应所述第五交易请求。
11.根据权利要求10所述的方法,还包括:
基于写入区块链的吊销数字证书的记录构建证书吊销列表,所述证书吊销列表用于记录被吊销数字证书。
12.一种数字证书管理方法,包括:
接收区块链的节点发送的申请请求,所述申请请求用于请求证书授权中心CA为所述节点签发数字证书;
响应所述申请请求,为所述节点签发数字证书;
向所述区块链发送第六交易请求,所述第六交易请求用于请求将所述数字证书写入所述区块链,以使所述区块链对所述数字证书进行共识校验,并基于共识结果响应或拒绝响应所述第六交易请求。
13.一种数字证书管理装置,包括:
接收单元,用于接收证书授权中心CA发送的第一交易请求,所述第一交易请求用于请求将所述CA为区块链的节点签发的数字证书写入所述区块链,所述数字证书由所述CA为所述区块链中的节点签发;
确定单元,用于确定所述区块链对所述数字证书进行共识校验的共识结果;
响应单元,用于根据所述共识结果响应或拒绝响应所述第一交易请求。
14.根据权利要求13所述的装置,所述确定单元,用于确定所述区块链中参与对所述数字证书进行共识校验的节点的校验结果;确定参与共识校验的节点中第一节点的数量和/或第二节点的数量,所述第一节点为校验结果为通过共识校验的节点,所述第二节点为校验结果为未通过共识校验的节点;根据所述第一节点的数量和/或第二节点的数量确定共识结果。
15.一种数字证书管理装置,包括:存储器和处理器,其中:
存储器,用于存放程序;
处理器,用于执行所述存储器存放的程序,并具体执行:
接收证书授权中心CA发送的第一交易请求,所述第一交易请求用于请求将所述CA为区块链的节点签发的数字证书写入所述区块链;
确定所述区块链对所述数字证书进行共识校验的共识结果;
根据所述共识结果响应或拒绝响应所述第一交易请求。
16.一种数字证书管理装置,包括:
接收单元,用于接收证书授权中心CA发送的第二交易请求,所述第二交易请求用于请求将证书吊销列表写入区块链,所述证书吊销列表用于记录被吊销数字证书,所述数字证书由所述CA为所述区块链中的节点签发;
确定单元,用于确定所述区块链对所述证书吊销列表进行共识校验的共识结果;
响应单元,用于根据所述共识结果响应或拒绝响应所述第二交易请求。
17.根据权利要求16所述的装置,所述响应单元,还用于基于所述证书吊销列表对所述区块链中的第三交易请求进行校验,所述第三交易请求用于请求完成第一节点组和第二节点组之间的交易;根据校验结果响应或拒绝响应所述第三交易请求。
18.根据权利要求17所述的装置,所述响应单元,还用于将所述第一节点组和所述第二节点组中节点的数字证书与所述证书吊销列表中记录的被吊销数字证书进行对比;基于对比结果,结合所述交易的预设交易规则确定校验结果。
19.一种数字证书管理装置,包括:
接收单元,用于接收证书授权中心CA发送的第五交易请求,所述第五交易请求用于请求将所述CA吊销数字证书的记录写入区块链,所述数字证书由所述CA为所述区块链中的节点签发;
确定单元,用于确定所述区块链对所述吊销数字证书的记录进行共识校验的共识结果;
响应单元,用于根据所述共识结果响应或拒绝响应所述第五交易请求。
20.根据权利要求19所述的装置,所述响应单元,还用于基于写入区块链的吊销数字证书的记录构建证书吊销列表,所述证书吊销列表用于记录被吊销数字证书。
21.一种数字证书管理装置,包括:
接收单元,用于接收区块链的节点发送的申请请求,所述申请请求用于请求证书授权中心CA为所述节点签发数字证书;
响应单元,用于响应所述申请请求,为所述节点签发数字证书;
交易单元,用于向所述区块链发送第六交易请求,所述第六交易请求用于请求将所述数字证书写入所述区块链,以使所述区块链对所述数字证书进行共识校验,并基于共识结果响应或拒绝响应所述第六交易请求。
22.一种数字证书管理系统,包括:如权利要求13-20任一项所述的数字证书管理装置
和/或如权利要求21所述的数字证书管理装置。
CN201710617598.2A 2017-07-26 2017-07-26 一种数字证书管理方法、装置和系统 Active CN107360001B (zh)

Priority Applications (13)

Application Number Priority Date Filing Date Title
CN201710617598.2A CN107360001B (zh) 2017-07-26 2017-07-26 一种数字证书管理方法、装置和系统
TW107115532A TWI714845B (zh) 2017-07-26 2018-05-08 數位憑證管理方法、裝置和系統
US16/045,153 US11032088B2 (en) 2017-07-26 2018-07-25 Digital certificate management method, apparatus, and system
JP2019540396A JP6859506B2 (ja) 2017-07-26 2018-07-26 デジタル証明書管理方法、装置、およびシステム
SG11201906755VA SG11201906755VA (en) 2017-07-26 2018-07-26 Digital certificate management method, apparatus, and system
MYPI2019004206A MY193951A (en) 2017-07-26 2018-07-26 Digital certificate management method, apparatus, and system
EP18753306.2A EP3607697B1 (en) 2017-07-26 2018-07-26 Digital certificate management method, apparatus, and system
PCT/US2018/043897 WO2019023452A1 (en) 2017-07-26 2018-07-26 METHOD, APPARATUS AND SYSTEM FOR MANAGING DIGITAL CERTIFICATE
KR1020197021483A KR102232557B1 (ko) 2017-07-26 2018-07-26 디지털 인증서 관리 방법, 장치 및 시스템
PH12019501709A PH12019501709A1 (en) 2017-07-26 2019-07-25 Digital certificate management method, apparatus, and system
US16/720,258 US11018878B2 (en) 2017-07-26 2019-12-19 Digital certificate management method, apparatus, and system
US17/327,934 US11290287B2 (en) 2017-07-26 2021-05-24 Digital certificate management method, apparatus, and system
US17/341,116 US11240046B2 (en) 2017-07-26 2021-06-07 Digital certificate management method, apparatus, and system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710617598.2A CN107360001B (zh) 2017-07-26 2017-07-26 一种数字证书管理方法、装置和系统

Publications (2)

Publication Number Publication Date
CN107360001A CN107360001A (zh) 2017-11-17
CN107360001B true CN107360001B (zh) 2021-12-14

Family

ID=60285566

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710617598.2A Active CN107360001B (zh) 2017-07-26 2017-07-26 一种数字证书管理方法、装置和系统

Country Status (10)

Country Link
US (4) US11032088B2 (zh)
EP (1) EP3607697B1 (zh)
JP (1) JP6859506B2 (zh)
KR (1) KR102232557B1 (zh)
CN (1) CN107360001B (zh)
MY (1) MY193951A (zh)
PH (1) PH12019501709A1 (zh)
SG (1) SG11201906755VA (zh)
TW (1) TWI714845B (zh)
WO (1) WO2019023452A1 (zh)

Families Citing this family (86)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
CN107360001B (zh) 2017-07-26 2021-12-14 创新先进技术有限公司 一种数字证书管理方法、装置和系统
US11626986B1 (en) * 2017-07-27 2023-04-11 Billon Group Limited Method and system of rescinding access to blockchain data
CN108171494A (zh) 2017-11-23 2018-06-15 阿里巴巴集团控股有限公司 一种数据处理方法和装置
CN109840766B (zh) * 2017-11-27 2024-03-29 华为终端有限公司 一种设备控制方法及其相关设备
CN107819792A (zh) * 2017-12-13 2018-03-20 清华大学 一种区块链网络和行为有效性验证方法及系统
CN109936453B (zh) * 2017-12-18 2021-12-21 航天信息股份有限公司 基于区块链维护证书注销列表的方法、装置、设备及介质
CN108111314B (zh) * 2018-01-19 2021-04-02 苏州朗润创新知识产权运营有限公司 数字证书的生成和校验方法及设备
EP3522089B1 (en) * 2018-01-29 2023-11-29 Panasonic Intellectual Property Corporation of America Control method, controller, data structure, and electric power transaction system
CN108390872B (zh) * 2018-02-09 2021-02-26 北京京东尚科信息技术有限公司 证书管理方法、装置、介质及电子设备
CN110380857B (zh) * 2018-04-12 2020-09-11 中国移动通信有限公司研究院 数字证书处理方法及装置、区块链节点、存储介质
CN108597090A (zh) * 2018-04-20 2018-09-28 济南浪潮高新科技投资发展有限公司 一种基于区块链的投票方法、装置及系统
CN108665946B (zh) * 2018-05-08 2023-01-17 创新先进技术有限公司 一种业务数据的访问方法和装置
CN108737106B (zh) * 2018-05-09 2021-06-01 深圳壹账通智能科技有限公司 区块链系统上用户验证方法、装置、终端设备及存储介质
CN108683539B (zh) * 2018-05-21 2022-03-25 腾讯科技(深圳)有限公司 区块链网络的管理方法、装置、介质及电子设备
CN108923928B (zh) * 2018-05-31 2024-04-02 金华航大北斗应用技术有限公司 基于区块链的数字证书撤销系统及方法
CN108958787B (zh) * 2018-06-25 2021-11-12 百度在线网络技术(北京)有限公司 区块链系统升级方法、装置、设备及存储介质
CN110825918B (zh) * 2018-07-23 2023-01-13 中国移动通信有限公司研究院 一种数字证书的获取方法、存储方法及装置
CN109067543B (zh) 2018-07-24 2020-04-14 腾讯科技(深圳)有限公司 数字证书管理方法、装置、计算机设备和存储介质
CN108964924B (zh) * 2018-07-24 2020-06-05 腾讯科技(深圳)有限公司 数字证书校验方法、装置、计算机设备和存储介质
CN109033405B (zh) * 2018-08-03 2020-09-08 华为技术有限公司 维护区块链的方法和装置、服务器和计算机可读存储介质
CN109359971B (zh) 2018-08-06 2020-05-05 阿里巴巴集团控股有限公司 区块链交易方法及装置、电子设备
CN109194626A (zh) * 2018-08-10 2019-01-11 北京首汽智行科技有限公司 基于区块链的数据上链判断方法
CN109167771B (zh) * 2018-08-21 2020-06-05 京东数字科技控股有限公司 基于联盟链的鉴权方法、装置、设备及可读存储介质
CN109359974B (zh) * 2018-08-30 2020-10-30 创新先进技术有限公司 区块链交易方法及装置、电子设备
CN109584055B (zh) 2018-09-20 2020-07-03 阿里巴巴集团控股有限公司 基于区块链的交易方法、装置和汇出方设备
TWM576692U (zh) * 2018-09-28 2019-04-11 南山人壽保險股份有限公司 A system based on blockchain identity verification and insurance transaction confirmation
CN111833057A (zh) 2018-09-30 2020-10-27 创新先进技术有限公司 基于区块链的交易方法、装置和节点设备
US11368446B2 (en) * 2018-10-02 2022-06-21 International Business Machines Corporation Trusted account revocation in federated identity management
CN112492006B (zh) 2018-10-31 2023-12-05 创新先进技术有限公司 一种基于区块链的节点管理方法和装置
JP7209518B2 (ja) * 2018-12-03 2023-01-20 富士通株式会社 通信装置、通信方法、および通信プログラム
US20200175514A1 (en) * 2018-12-04 2020-06-04 Palo Alto Research Center Incorporated Using a blockchain to establish a web of trust
CN110046036A (zh) * 2018-12-25 2019-07-23 阿里巴巴集团控股有限公司 一种操作请求分配方法、装置及设备
JP6871380B2 (ja) 2018-12-29 2021-05-12 アドバンスド ニュー テクノロジーズ カンパニー リミテッド 情報保護のシステム及び方法
WO2019101226A2 (en) * 2019-02-28 2019-05-31 Alibaba Group Holding Limited System and method for generating digital marks
CN110520883B (zh) * 2019-03-04 2023-08-22 创新先进技术有限公司 在区块链系统中处理证书的方法和设备
CN110071966B (zh) * 2019-03-29 2022-01-04 广州中国科学院软件应用技术研究所 基于云平台的区块链组网及数据处理方法
CN110222535B (zh) * 2019-05-06 2024-03-12 平安科技(深圳)有限公司 区块链配置文件的处理装置、方法及存储介质
CN110321384B (zh) * 2019-06-04 2023-07-28 创新先进技术有限公司 一种基于区块链的数据记录方法、装置及电子设备
CN110310118B (zh) * 2019-06-28 2023-10-31 百度在线网络技术(北京)有限公司 基于区块链的用户信息验证方法、装置、设备和介质
CN110378152B (zh) * 2019-07-04 2021-04-16 绿城科技产业服务集团有限公司 一种基于pkica认证及区块链技术的合同签订管理系统及方法
US10944578B2 (en) * 2019-07-24 2021-03-09 Advanced New Technologies Co., Ltd. Identity verification
CN110443052B (zh) * 2019-07-30 2021-05-07 深圳市科迈爱康科技有限公司 区块链区块的修改方法及系统
CN113141259B (zh) * 2019-09-12 2022-04-29 腾讯科技(深圳)有限公司 在区块链网络中更换身份证书的方法和装置
CN110474925B (zh) * 2019-09-19 2022-07-29 腾讯科技(深圳)有限公司 司法文书送达信息共享方法、装置和计算机可读存储介质
CN110765211A (zh) * 2019-11-06 2020-02-07 腾讯科技(深圳)有限公司 基于区块链的工程招标管理方法、装置、终端及存储介质
CN110855445B (zh) * 2019-11-08 2022-05-13 腾讯科技(深圳)有限公司 一种基于区块链的证书管理方法、装置及存储设备
CN110855679B (zh) * 2019-11-15 2021-11-30 微位(深圳)网络科技有限公司 一种uPKI联合公钥认证方法及系统
KR102400402B1 (ko) * 2019-11-18 2022-05-23 충남대학교 산학협력단 공개키 인프라 구조를 이용한 스마트 컨트랙트의 인증된 데이터 피드 방법
CN110944046B (zh) * 2019-11-21 2022-09-13 腾讯科技(深圳)有限公司 一种共识机制的控制方法及相关设备
CN110889683B (zh) * 2019-11-21 2022-11-18 中国银行股份有限公司 一种对公移动支付方法及系统
CN111106940B (zh) * 2019-11-25 2022-11-04 广州大学 一种基于区块链的资源公钥基础设施的证书交易验证方法
CN111030826A (zh) * 2019-12-06 2020-04-17 杭州溪塔科技有限公司 一种区块链网络的证书吊销方法、装置、及电子设备
CN111181946B (zh) * 2019-12-24 2021-05-18 浙江大学 一种基于区块链和物联网的可信溯源系统及方法
CN111131318B (zh) * 2019-12-31 2023-03-28 南京金宁汇科技有限公司 一种去中心化的密钥管理分发方法、系统及存储介质
CN113114463B (zh) * 2020-01-13 2023-04-07 中国移动通信有限公司研究院 一种证书注册方法、验证方法及设备
US11483154B2 (en) * 2020-02-19 2022-10-25 International Business Machines Corporation Artificial intelligence certification of factsheets using blockchain
CN111444210B (zh) * 2020-03-26 2021-11-05 腾讯科技(深圳)有限公司 区块链共识节点管理方法、装置、设备以及存储介质
KR20210121805A (ko) * 2020-03-31 2021-10-08 삼성전자주식회사 블록체인 기반의 pki 도메인에 속하는 전자 장치, 인증 기관 기반의 pki 도메인에 속하는 전자 장치, 및 이들을 포함하는 암호화 통신 시스템
CN111563089B (zh) * 2020-04-20 2023-10-27 杭州云象网络技术有限公司 一种区块链证书更换自动更新通道配置的方法和装置
CN111612456A (zh) * 2020-04-27 2020-09-01 深圳壹账通智能科技有限公司 过期数字证书管控方法、系统、装置及存储介质
CN111541724B (zh) * 2020-07-08 2021-06-29 支付宝(杭州)信息技术有限公司 区块链一体机及其节点自动加入方法、装置
CN111541552B (zh) 2020-07-08 2021-06-22 支付宝(杭州)信息技术有限公司 区块链一体机及其节点自动加入方法、装置
CN112818380A (zh) * 2020-07-10 2021-05-18 支付宝(杭州)信息技术有限公司 业务行为的回溯处理方法、装置、设备及系统
CN114025345A (zh) * 2020-07-16 2022-02-08 中国移动通信有限公司研究院 一种携号转网处理系统、方法、设备及介质
CN112035896B (zh) * 2020-07-20 2024-03-29 傲为有限公司 一种基于交易方式的电子合同存证系统
CN111737766B (zh) * 2020-08-03 2020-12-04 南京金宁汇科技有限公司 一种在区块链中判断数字证书签名数据合法性的方法
CN112102078A (zh) * 2020-08-07 2020-12-18 柳州市蓝海数链科技有限公司 区块链共识计算方法、装置、计算机设备及存储介质
CN111814129B (zh) * 2020-08-28 2021-06-04 支付宝(杭州)信息技术有限公司 数字凭证的失效和验证方法及装置
CN114268953B (zh) * 2020-09-14 2023-08-15 中国移动通信集团重庆有限公司 一种基站认证方法、查询节点、系统及设备
CN112235251B (zh) * 2020-09-21 2022-11-15 中国建设银行股份有限公司 一种区块链管理方法、装置、计算机设备及存储介质
EP3993339B1 (de) * 2020-10-29 2023-05-31 Siemens Aktiengesellschaft Zertifikatsmanagement in einer technischen anlage
CN112512048B (zh) * 2020-11-27 2022-07-12 达闼机器人股份有限公司 移动网络接入系统、方法、存储介质及电子设备
CN112270603B (zh) * 2020-12-23 2021-04-06 南京可信区块链与算法经济研究院有限公司 一种去中心化的节点证书管理方法及系统
CN112671920B (zh) * 2020-12-29 2022-09-06 杭州中科先进技术研究院有限公司 一种基于区块链的污水自动化控制方法
JP7276539B2 (ja) * 2021-01-07 2023-05-18 トヨタ自動車株式会社 データ管理装置およびデータ管理方法
CN112866255A (zh) * 2021-01-22 2021-05-28 湖北宸威玺链信息技术有限公司 基于区块链的数据传输质量核验方法及系统及装置及介质
CN112818414B (zh) * 2021-04-16 2021-07-13 腾讯科技(深圳)有限公司 数据处理方法、装置、计算机设备和存储介质
CN115225259A (zh) * 2021-04-19 2022-10-21 中国移动通信有限公司研究院 Id-pkc信息处理方法、装置、节点及存储介质
CN113541961A (zh) * 2021-07-16 2021-10-22 国家市场监督管理总局信息中心 一种强制检定信息监管方法及装置
CN114189341A (zh) * 2021-12-10 2022-03-15 北京泰尔英福科技有限公司 基于区块链标识的数字证书分级处理方法及装置
CN114679264B (zh) * 2022-03-16 2023-12-08 亚信科技(成都)有限公司 一种密码生成方法、装置及存储介质
CN114928450B (zh) * 2022-05-07 2024-04-23 西安电子科技大学 一种基于联盟链的数字证书生命周期管理方法
WO2024008484A1 (en) * 2022-07-05 2024-01-11 Basf Se Method for verifying a transfer of a material between a material owner and a material recipient in a decentral network
CN116091280A (zh) * 2022-12-28 2023-05-09 武汉恒智日晟科技有限公司 基于区块链的碳中和管控方法、装置、设备及存储介质
CN116055066A (zh) * 2023-03-31 2023-05-02 北京微芯感知科技有限公司 一种基于区块链和预言机的ca系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105701372A (zh) * 2015-12-18 2016-06-22 布比(北京)网络技术有限公司 一种区块链身份构建及验证方法
KR101723405B1 (ko) * 2016-07-04 2017-04-06 주식회사 코인플러그 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법
CN106789090A (zh) * 2017-02-24 2017-05-31 陈晶 基于区块链的公钥基础设施系统及半随机联合证书签名方法
CN106878000A (zh) * 2017-03-06 2017-06-20 中钞信用卡产业发展有限公司北京智能卡技术研究院 一种联盟链共识方法及系统

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6901509B1 (en) 1996-05-14 2005-05-31 Tumbleweed Communications Corp. Apparatus and method for demonstrating and confirming the status of a digital certificates and other data
CN104184713B (zh) * 2013-05-27 2018-03-27 阿里巴巴集团控股有限公司 终端识别方法、机器识别码注册方法及相应系统、设备
US20160300234A1 (en) * 2015-04-06 2016-10-13 Bitmark, Inc. System and method for decentralized title recordation and authentication
GB201511964D0 (en) * 2015-07-08 2015-08-19 Barclays Bank Plc Secure digital data operations
KR101661930B1 (ko) 2015-08-03 2016-10-05 주식회사 코인플러그 블록체인을 기반으로 하는 공인인증서 발급시스템
KR101637854B1 (ko) 2015-10-16 2016-07-08 주식회사 코인플러그 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법 및 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법
US20170116693A1 (en) * 2015-10-27 2017-04-27 Verimatrix, Inc. Systems and Methods for Decentralizing Commerce and Rights Management for Digital Assets Using a Blockchain Rights Ledger
KR101680260B1 (ko) 2015-12-14 2016-11-29 주식회사 코인플러그 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법
US9635000B1 (en) * 2016-05-25 2017-04-25 Sead Muftic Blockchain identity management system based on public identities ledger
US20210211468A1 (en) 2016-05-27 2021-07-08 Wells Fargo Bank, N.A. Systems and methods for service compliance via blockchain
JP6939791B2 (ja) * 2016-07-28 2021-09-22 日本電気株式会社 掲示板情報管理システム
DE102016215917A1 (de) * 2016-08-24 2018-03-01 Siemens Aktiengesellschaft Gesichertes Verarbeiten einer Berechtigungsnachweisanfrage
CN106385315B (zh) * 2016-08-30 2019-05-17 北京三未信安科技发展有限公司 一种数字证书管理方法及系统
CN106301792B (zh) 2016-08-31 2019-10-18 江苏通付盾科技有限公司 基于区块链的ca认证管理方法、装置及系统
JP6684930B2 (ja) 2016-09-18 2020-04-22 深▲セン▼前▲海▼▲達▼▲闥▼▲雲▼端智能科技有限公司Cloudminds (Shenzhen) Robotics Systems Co., Ltd. ブロックチェーンに基づくアイデンティティ認証方法、装置、ノード及びシステム
US10984081B2 (en) * 2016-09-30 2021-04-20 Cable Television Laboratories, Inc. Systems and methods for secure person to device association
US20180114218A1 (en) * 2016-10-26 2018-04-26 International Business Machines Corporation Blockchain: automatic fork protection
CN106504091B (zh) 2016-10-27 2018-06-29 深圳壹账通智能科技有限公司 区块链上交易的方法及装置
US9824031B1 (en) 2016-10-28 2017-11-21 International Business Machines Corporation Efficient clearinghouse transactions with trusted and un-trusted entities
TWM543413U (zh) * 2016-12-05 2017-06-11 Taiwan United Financial Technology Co Ltd 利用區塊鏈技術進行交易的網路借貸平台
US11631077B2 (en) 2017-01-17 2023-04-18 HashLynx Inc. System for facilitating secure electronic communications between entities and processing resource transfers
KR101825320B1 (ko) 2017-01-26 2018-03-22 (주)에이티솔루션즈 인증서 관리 방법
CN106789089B (zh) 2017-02-23 2019-10-08 腾讯科技(深圳)有限公司 管理证书的方法、装置、和系统以及服务器
US10762481B2 (en) 2017-03-21 2020-09-01 The Toronto-Dominion Bank Secure offline approval of initiated data exchanges
WO2018222066A1 (en) * 2017-05-30 2018-12-06 Siemens Aktiengesellschaft Industrial network using a blockchain for access control, and access control method
CN107360001B (zh) 2017-07-26 2021-12-14 创新先进技术有限公司 一种数字证书管理方法、装置和系统
CN107590738A (zh) * 2017-08-24 2018-01-16 阿里巴巴集团控股有限公司 选择共识节点的处理方法、装置及服务器
US10250395B1 (en) * 2018-08-29 2019-04-02 Accenture Global Solutions Limited Cryptologic blockchain interoperation

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105701372A (zh) * 2015-12-18 2016-06-22 布比(北京)网络技术有限公司 一种区块链身份构建及验证方法
KR101723405B1 (ko) * 2016-07-04 2017-04-06 주식회사 코인플러그 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법
CN106789090A (zh) * 2017-02-24 2017-05-31 陈晶 基于区块链的公钥基础设施系统及半随机联合证书签名方法
CN106878000A (zh) * 2017-03-06 2017-06-20 中钞信用卡产业发展有限公司北京智能卡技术研究院 一种联盟链共识方法及系统

Also Published As

Publication number Publication date
US20210281430A1 (en) 2021-09-09
US20210336802A1 (en) 2021-10-28
US11032088B2 (en) 2021-06-08
US11290287B2 (en) 2022-03-29
US20190036712A1 (en) 2019-01-31
TW201911172A (zh) 2019-03-16
WO2019023452A1 (en) 2019-01-31
US11240046B2 (en) 2022-02-01
US20200127855A1 (en) 2020-04-23
EP3607697B1 (en) 2021-06-02
JP2020512714A (ja) 2020-04-23
EP3607697A1 (en) 2020-02-12
CN107360001A (zh) 2017-11-17
JP6859506B2 (ja) 2021-04-14
PH12019501709A1 (en) 2020-02-24
KR102232557B1 (ko) 2021-03-30
TWI714845B (zh) 2021-01-01
KR20190118561A (ko) 2019-10-18
MY193951A (en) 2022-11-02
SG11201906755VA (en) 2019-08-27
US11018878B2 (en) 2021-05-25

Similar Documents

Publication Publication Date Title
CN107360001B (zh) 一种数字证书管理方法、装置和系统
CN107508680B (zh) 数字证书管理方法、装置及电子设备
TWI713353B (zh) 區塊鏈節點間通訊方法、數位憑證管理方法、裝置和電子設備
CN109327528B (zh) 一种基于区块链的节点管理方法和装置
US10425230B1 (en) Identity and electronic signature verification in blockchain
CN107395557B (zh) 一种业务请求的处理方法及装置
CN110046996B (zh) 数据处理方法和装置
CN113012008B (zh) 一种基于可信硬件的身份管理方法、装置及设备
US9648008B2 (en) Terminal identification method, and method, system and apparatus of registering machine identification code
CN111092724B (zh) 一种区块链系统数字证书签发方法、设备、系统及介质
CN113656780B (zh) 一种跨链访问控制方法和装置
JP6633636B2 (ja) サービス要求認証の方法及び装置
CN109388957B (zh) 基于区块链的信息移转方法、装置、介质及电子设备
TW201828215A (zh) 基於區塊鏈的智能合約版本控管系統及其方法
CN113704775A (zh) 一种基于分布式数字身份的业务处理方法及相关装置
CN111639308A (zh) 一种基于区块链的软件序列号分发验证方法和装置
CN111274549A (zh) 基于区块链的平面设计作品版权存证方法及设备、介质
CN111833059B (zh) 一种数据银行中的数据资产管理方法和数据银行系统
Benarous et al. Blockchain‐based forgery resilient vehicle registration system
CN110990891A (zh) 一种基于区块链的健身房合同证明方法及设备、介质
US20190251532A1 (en) Systems and methods for providing distributed licensing and subscription management
US11783415B2 (en) Method for providing services requiring private information using access rights in distributed network and recording medium for performing the method
CN111030826A (zh) 一种区块链网络的证书吊销方法、装置、及电子设备
CN115442123A (zh) 实名制认证方法、装置、电子设备及计算机可读介质
CN114723445A (zh) 一种创建区块链母子链的方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1246532

Country of ref document: HK

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20191204

Address after: P.O. Box 31119, grand exhibition hall, hibiscus street, 802 West Bay Road, Grand Cayman, Cayman Islands

Applicant after: Innovative advanced technology Co., Ltd

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Applicant before: Alibaba Group Holding Co., Ltd.

GR01 Patent grant
GR01 Patent grant