CN107395343A - 证书管理方法及系统 - Google Patents

证书管理方法及系统 Download PDF

Info

Publication number
CN107395343A
CN107395343A CN201710557416.7A CN201710557416A CN107395343A CN 107395343 A CN107395343 A CN 107395343A CN 201710557416 A CN201710557416 A CN 201710557416A CN 107395343 A CN107395343 A CN 107395343A
Authority
CN
China
Prior art keywords
certificate
terminal
block chain
center server
finger print
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710557416.7A
Other languages
English (en)
Other versions
CN107395343B (zh
Inventor
刘斌华
郭锐
李茂材
梁军
屠海涛
赵琦
王宗友
张建俊
朱大卫
秦青
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201710557416.7A priority Critical patent/CN107395343B/zh
Publication of CN107395343A publication Critical patent/CN107395343A/zh
Priority to TW107120811A priority patent/TWI713855B/zh
Priority to EP18831795.2A priority patent/EP3654577B1/en
Priority to PCT/CN2018/094694 priority patent/WO2019011179A1/zh
Application granted granted Critical
Publication of CN107395343B publication Critical patent/CN107395343B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本发明公开了一种证书管理方法及系统,属于网络技术领域。系统包括多个证书中心服务器、多个区块链节点及多个终端,每个证书中心服务器用于管理对应的服务机构所服务终端的证书,一个证书中心服务器对应的服务机构是指部署一个证书中心服务器的服务机构,多个区块链节点配置有相同的一条区块链,区块链用于存储各个服务机构所服务终端的证书的指纹信息;任一证书中心服务器用于为对应的服务机构所服务的终端注册证书或更新证书;基于对证书的至少一个签名信息,得到证书的指纹信息;将指纹信息发送至任一区块链节点,签名信息用于验证证书是否被篡改;区块链节点用于当接收到指纹信息时,将指纹信息存储至区块链。本发明提高了证书管理的灵活性。

Description

证书管理方法及系统
技术领域
本发明涉及网络技术领域,特别涉及一种证书管理方法及系统。
背景技术
随着比特币等数字加密货币的出现,区块链技术也日益兴起。区块链网络 由多个区块链节点基于共识机制组成,每个区块链节点由对应的服务机构部署, 且每个区块链节点配置有相同的一条区块链,用于存储与其他网络设备交互的 数据。区块链的种类可以有很多,比如公有链和联盟链等,其中,公有链的参 与者之间已相互信任,无需进行身份验证,而联盟链的参与者之间为建立信任, 需要进行身份验证。在联盟链的应用场景中,交互的双方一般需要基于对方的 证书验证对方的身份。
相关技术中,由证书中心服务器统一管理各个区块链节点及终端的证书, 终端或区块链节点都可以从证书中心服务器请求注册证书。在终端与区块链节 点的交互过程中,以区块链节点响应终端的请求为例,区块链节点可以通过证 书中心服务器已存储的终端的证书验证该终端的身份,并在验证通过后进行响 应。
在实现本发明的过程中,发明人发现现有技术至少存在以下问题:
各个区块链节点以及每个区块链节点所服务终端的证书均由证书中心服务 器统一管理,导致证书管理的灵活性差。
发明内容
为了解决现有技术的问题,本发明实施例提供了一种证书管理方法及系统。 所述技术方案如下:
第一方面,提供了一种证书管理系统,所述系统包括多个证书中心服务器、 多个区块链节点以及多个终端,每个证书中心服务器用于管理对应的服务机构 所服务终端的证书,一个证书中心服务器对应的服务机构是指部署所述一个证 书中心服务器的服务机构,所述多个区块链节点配置有相同的一条区块链,所 述区块链用于存储各个服务机构所服务终端的证书的指纹信息;
任一证书中心服务器用于为对应的服务机构所服务的终端注册证书或更新 证书;基于对所述证书的至少一个签名信息,得到所述证书的指纹信息;将所 述指纹信息发送至任一区块链节点,所述签名信息用于验证所述证书是否被篡 改;
所述区块链节点用于当接收到所述指纹信息时,将所述指纹信息存储至所 述区块链。
第二方面,提供了一种证书管理方法,所述方法应用于证书管理系统,所 述证书管理系统包括多个证书中心服务器、多个区块链节点以及多个终端,每 个证书中心服务器用于管理对应的服务机构所服务终端的证书,一个证书中心 服务器对应的服务机构是指部署所述一个证书中心服务器的服务机构,所述多 个区块链节点配置有相同的一条区块链,所述区块链用于存储各个服务机构所 服务终端的证书的指纹信息;
证书中心服务器为对应的服务机构所服务的终端注册证书或更新证书;
所述证书中心服务器基于对所述证书的至少一个签名信息,得到所述证书 的指纹信息;
所述证书中心服务器将所述指纹信息发送至任一区块链节点,所述签名信 息用于验证所述证书是否被篡改;
当所述区块链节点接收到所述指纹信息时,将所述指纹信息存储至所述区 块链。
第三方面,提供了一种计算机可读存储介质,所述计算机可读存储介质配 置于上述第一方面中所述证书管理系统中的任一网络设备,所述计算机可读存 储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一 条指令、所述至少一段程序、所述代码集或指令集由处理器加载并执行以实现 所述网络设备的功能。
第四方面,提供了一种网络设备,所述网络设备为上述第一方面中所述证 书管理系统中的任一网络设备,所述网络设备包括处理器和存储器,所述存储 器中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指 令、所述至少一段程序、所述代码集或指令集由所述处理器加载并执行以实现 所述网络设备的功能。
本发明实施例通过由多个服务机构部署各自的证书中心服务器,使得每个 服务机构的用户资源可以相对其他服务机构隐藏起来,且多个证书中心服务器 独立运行,即使任一证书中心服务器故障,也不会影响其他证书中心服务器正 常运作,提高了证书管理的灵活性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所 需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明 的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下, 还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种证书管理系统的框图;
图2是本发明实施例提供的一种证书管理方法的流程图;
图3是本发明实施例提供的一种证书管理系统的框图;
图4是本发明实施例提供的一种证书管理系统的框图;
图5是本发明实施例提供的一种证书管理系统的框图;
图6是本发明实施例提供的一种服务器600的框图;
图7是本发明实施例提供的一种终端的框图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明 实施方式作进一步地详细描述。
图1是本发明实施例提供的一种证书管理系统的框图,参见图1,该证书管 理系统包括多个证书中心服务器101、多个区块链节点102以及多个终端103, 每个证书中心服务器101用于管理对应的服务机构所服务终端103的证书,一 个证书中心服务器101对应的服务机构是指部署一个证书中心服务器101的服 务机构,多个区块链节点102配置有相同的一条区块链,区块链用于存储各个 服务机构所服务终端103的证书的指纹信息;
证书中心服务器101用于为对应的服务机构所服务的终端103注册证书; 基于对证书的至少一个签名信息,得到证书的指纹信息;将指纹信息发送至任 一区块链节点102,签名信息用于验证证书是否被篡改;区块链节点102用于当 接收到指纹信息时,将指纹信息存储至区块链。
本发明实施例中,交互的网络设备之间需要进行身份验证,可以应用于联 盟链的场景中。其中,服务机构是指为任一为终端103提供网络服务的机构, 例如,该多个服务机构分别为银行A、银行B、网络服务商和银监会。每个服务 机构拥有各自的用户群,该用户群中的用户所在终端作为该服务机构所服务终 端。多个服务机构之间具有合作关系,并基于该多个服务机构所部署的区块链 节点102共同为多个终端103处理所需业务,如支付业务或投资业务等。该多 个区块链节点102配置有相同的一条区块链,用于存储区块链节点102与终端 103交互过程中的业务数据,还用于存储各个服务机构所服务终端的证书的指纹信息,也就是说,虽然服务机构独自管理所服务终端的证书,但都可以将证书 的指纹信息存储至该区块链上,使得区块链上存储有全量的指纹信息,进而使 得服务机构之间可以共享证书的指纹信息。
为了避免向其他服务机构暴露用户资源,保证每个服务机构的用户资源的 私有性,每个服务机构可以部署一个证书中心服务器101,以管理所服务的终端 103的证书,如,为终端103注册证书、更新证书、将证书加密存储在证书数据 库中、并在证书被篡改时恢复出正确证书。
本发明实施例中,为了确保各个证书中心服务器101可以为各自服务机构 的终端管理证书,该终端103上可以配置有对应的证书中心服务器101的网络 地址,使得终端103可以基于该网络地址将证书请求发送至对应的证书中心服 务器101。或者,该终端103上配置有对应的服务机构的代理服务器地址,使得 代理服务器将接收到的终端103的证书请求转发至该服务机构部署的证书中心 服务器101。
另外,该证书管理系统中还可以包括监管终端,该监管终端用于监管证书 中心服务器的证书管理过程,可以为央行、银监会或保监会等监管机构的终端。
对于各个证书中心服务器以及各个区块链节点的证书,一种证书管理方式 为:一个区块链节点用于配置各个区块链节点和各个证书中心服务器的证书中 的公开信息,一个证书中心服务器用于配置各个区块链节点和各个证书中心服 务器的证书中的公开信息。该实现方式中,为使证书管理系统达到更好的去中 心化效果,并使得在区块链节点之间、证书中心服务器之间、区块链节点和证 书中心服务器之间的交互也能基于证书的公开信息相互验证身份,所有区块链 节点和证书中心服务器的证书中的公开信息可以事先写入每一个区块链节点 (或证书中心服务器)的配置文件中,该证书的公开信息至少包括区块链节点 标识(或证书中心服务器标识)和该网络设备的公钥。以区块链节点1与区块 链节点2进行交互为例,当区块链节点1接收到区块链节点2的交互请求时, 可以基于区块链节点2的区块链标识获取到已配置的区块链节点2的公钥,并 基于区块链节点2的公钥对交互请求进行验证,如果验证通过,则与区块链节 点2进行交互,否则可以忽略该交互请求。
需要说明的是,上述配置证书中的公开信息的方式是为了避免泄露证书中 的隐私信息,而为了提高证书完整性,一个区块链节点也可以用于配置各个区 块链节点和各个证书中心服务器的证书,一个证书中心服务器也可以用于配置 各个区块链节点和各个证书中心服务器的证书。
还有一种证书管理方式为:该证书管理系统还包括总证书中心服务器104, 由该总证书中心服务器104管理各个证书中心服务器以及各个区块链节点的证 书。在管理过程中,证书中心服务器或区块链节点都可以请求总证书中心服务 器注册证书,也可以请求更新证书。其中,具体证书注册过程与终端向证书中 心服务器请求注册证书的过程同理,具体证书更新过程与终端向证书中心服务 请求更新证书的过程同理。在注册或更新证书时,区块链节点或证书中心服务 器至少需要提供身份信息,如,机构代码、营业执照等,还可以提供联系方式 等。
而且,该总证书中心服务器104还可以控制是否授权一个网络设备成为证 书中心服务器。例如,网络服务商所部署的服务器A向总证书中心服务器发送 证书注册请求,即使该服务器A的身份信息验证通过,根据已配置的管理要求, 总证书中心服务器也可以不授权该服务器A成为证书中心服务器,且不为该服 务器A注册证书。其中,已配置的管理要求不限于:证书管理系统中证书中心 服务器的数量不大于预设数值或者指定的服务机构不能部署对应的证书中心服 务器。
当然,如果某一服务机构没有部署自己的证书中心服务器,可以由该总证 书中心服务器104管理该服务机构所服务终端的证书。其中,同一服务机构部 署的证书中心服务器与区块链节点的证书可以相同。
图2是本发明实施例提供的一种证书管理方法的流程图。参见图2,该方法 可以应用于上述证书管理系统中的区块链节点、证书中心服务器以及该证书中 心服务器对应的服务机构所服务的终端之间的交互过程,包括以下步骤:
201、当证书中心服务器接收到终端的证书注册请求时,为该终端注册证书。
其中,证书注册请求用于请求注册证书。该证书注册请求携带有注册证书 所需的证书信息,可以包括公开信息和隐私信息,公开信息是指可以对其他网 络设备公开的信息,至少包括证书的公钥(也可称为终端的公钥),还可以包 括基于证书的公钥生成的证书标识,该证书标识用于唯一标识一个证书,也相 当于唯一标识使用该证书的终端。隐私信息是指对向其他网络设备不公开的信 息,可以根据运营需求设定,一般为用户的隐私信息,如,用户的证件号码和 证件类型、用户邮箱或用户电话等。该证书用于在终端与其他网络设备进行交 互时验证该终端的身份。
该步骤中,终端可以获取注册证书所需的公开信息和隐私信息,并基于该 公开信息和隐私信息生成证书注册请求,将证书注册请求发送至用于管理该终 端证书的证书中心服务器。当证书中心服务器接收到该证书注册请求时,可以 基于该证书注册请求中的公开信息和隐私信息为该终端注册证书。该证书用于 中可以包括上述公开信息和隐私信息,还可以包括证书状态信息,如有效状态 或无效状态。当证书中心服务器为该终端注册证书后,可以将该证书存储至证 书数据库中,当然为了保证证书的安全性,避免该证书被篡改,可以对该证书 加密后进行存储或者限制该证书数据库的访问权限。
本发明实施例中,证书注册过程既可以由使用该终端的用户触发,也可以 由终端自动触发。例如,用户可以基于部署该证书中心服务器的服务机构提供 的证书注册功能,触发证书注册选项,并在证书注册界面上填写并提交注册证 书所需的证书信息。又例如,当终端访问证书中心服务器时,自动生成证书注 册请求。
需要说明的是,证书的公钥可以由终端基于证书的私钥生成,且该证书的 私钥为终端随机生成的一串字符,如,基于该证书的私钥和椭圆曲线算法生成; 或者,该证书的公钥和私钥由证书中心服务器为该终端分配,并将分配的证书 的公钥和私钥发送给该终端。另外,证书中心服务器所获取的证书标识可以是 由终端基于证书的公钥生成后携带在证书注册请求中,也可以由证书中心服务 器基于证书注册请求中的证书的公钥生成。具体地,该证书标识基于证书的公 钥采用哈希算法得到。
在实际的应用场景中,如果证书注册过程需要进行审批,则证书注册请求 中还可以包括用户身份证明文件,使得证书中心服务器侧可以基于该用户身份 证书明文件对使用该终端的用户身份进行审核,并在审核通过后为该终端注册 证书。当然,该终端可以在证书过程中随时查询证书的审批状态。
202、当终端接收到证书中心服务器返回的证书后,将证书和第二签名信息 发送至证书中心服务器,第二签名信息为终端对该证书的签名。
该步骤中,证书中心服务器可以将已注册的证书返回给该终端,当终端接 收到该证书时,可以采用证书的私钥对该证书进行签名,得到第二签名信息, 并将第二签名信息和该证书发送至证书中心服务器。
具体地,当终端接收到该证书时,还可以核对证书中的信息。例如,当终 端接收到该证书时,显示证书中的信息,使得用户可以自行核对证书中的信息 是否正确,当终端接收到证书确认选项的触发操作时,确定该证书中的信息正 确,并进行将证书和第二签名信息发送至证书中心服务器的步骤,该证书确认 选项用于指示用户已确认证书中的信息正确。又例如,当终端接收到该证书时, 将该证书中的信息与已存储的注册证书所需的信息进行匹配,如果匹配成功, 则进行将证书和第二签名信息发送至证书中心服务器的步骤。需要说明的是, 如果核对出证书中的信息有误,可以重新向证书中心服务器发起证书注册请求, 以注册新的证书。
需要说明的是,终端还可以将证书的私钥备份或者存储在已信任的第三方 密钥管理系统中,使得证书的私钥丢失后也能找回。
在实际的应用场景中,如果证书注册过程需要进行审批,则证书中心服务 器还可以采用预设的哈希算法计算用户身份证明文件的哈希值,并将该哈希值 添加到证书中。因此,当终端接收到证书中心服务器返回的证书时,也可以采 用已配置的该预设的哈希算法,计算返回的证书中的用户身份证明文件的哈希 值,并将返回的证书中的哈希值与自身计算的哈希值进行比较,如果相同,则 确定用户身份证明文件无误,如果不相同,则用户身份证明文件有误。
203、当证书中心服务器接收到终端发送的证书和第二签名信息时,基于第 二签名信息对证书进行验证,如果验证通过,则获取第一签名信息,第一签名 信息为证书中心服务器对证书的签名,如果验证未通过,向终端发送验证失败 提示。
该步骤中,证书中心服务器可以基于证书的公钥解析第二签名信息,得到 第二验签信息,并根据预设的特征值算法得到证书的特征值,将第二验签信息 与特征值进行比较,如果二者相同,说明证书无误,则确定验证通过,并采用 该证书中心服务器的私钥对该证书进行签名,得到第一签名信息,如果二者不 同,说明证书有误可能被篡改,则确定验证未通过,并向终端发送验证失败提 示。
在实际的应用场景中,如果证书注册过程需要进行审批,则证书中心服务 器对证书验证通过之后,还需要证书中心服务器的运营人员对证书进行审批, 终端可以基于证书标识查询证书状态,获知证书是否审批成功。如果证书审批 通过,则可以继续执行步骤204,否则,可以将该证书记录为审批失败的证书。
204、证书中心服务器将包括第一签名信息和第二签名信息的指纹信息发送 至任一区块链节点。
该步骤中,证书中心服务器可以基于第一签名信息和第二签名信息得到证 书的指纹信息,将该指纹信息发送至任一区块链节点。其中,该指纹信息还可 以包括证书中的公开信息。此外,为使区块链节点可以验证发送该指纹信息的 网络设备为证书中心服务器,证书中心服务器还可以将第三签名信息发送至区 块链节点,第三签名信息为采用证书中心服务器的私钥对指纹信息的签名。
其中,证书中心服务器所发送的指纹信息和第三签名信息的信息格式可以 如表1所示,其中,指纹信息包括证书中的公开信息、第一签名信息和第二签 名信息。
表1
由于指纹信息包括的信息为证书的公开信息和证书(即证书的完整信息) 对应的签名信息,因此指纹信息并不会暴露用户的隐私信息。
需要说明的是,上述步骤202至204是证书中心服务器基于对证书的至少 一个签名信息,得到证书的指纹信息,该签名信息用于验证证书是否被篡改。 事实上,证书中心服务器获取并发送的指纹信息可以至少包括第一签名信息, 但不包括第二签名信息,则本发明也能提高证书管理的灵活性。
205、当区块链节点接收到指纹信息时,将该指纹信息存储至区块链。
该步骤中,当区块链节点接收到指纹信息和第三签名信息时,可以基于第 三签名信息对指纹信息进行验证;如果对指纹信息验证通过,将指纹信息和第 三签名信息存储至区块链,如果对指纹信息验证未通过,可以忽略该指纹信息。 具体地,区块链节点可以采用证书中心服务器的公钥解析第三签名信息,得到 第三验签信息,并根据预设的特征值算法得到指纹信息的特征值,将第三验签 信息与特征值进行比较,如果二者相同,说明指纹信息无误,则确定验证通过, 将指纹信息和第三签名信息存储至区块链,如果二者不同,说明证书有误可能 被篡改,则确定验证未通过,并忽略该指纹信息。需要说明的是,由于每个网络设备的公钥属于该网络设备的可公开的信息,因此证书管理系统中的各个网 络设备之间可以配置有各自的公钥,或者,即使没有配置某一网络设备的公钥, 也可以基于向该网络设备请求它的公钥。
在将指纹信息存储至区块链时,区块链节点可以将该指纹信息转发给配置 该区块链的其他各个区块链节点,并在预设数量的区块链节点对存储该指纹信 息达成共识时,将该指纹信息存储至区块链。其中,预设数量用于作为达成共 识的区块链节点数量的要求,可以根据区块链节点运行的共识算法确定,本发 明实施例不限定预设数量的具体值。在存储指纹信息时,该区块链节点可以从 区块链中获取第一区块的区块头中的所有信息,并基于该第一区块的区块头中 的所有信息得到第一区块的区块头特征值,并对将要存入第二区块的区块主体 中的指纹信息(和第三签名信息)进行特征值计算,得到第二区块的区块主体 特征值,进而,将第一区块的区块头特征值、第二区块的区块主体特征值(还 可以包括版本号、难度值和时间戳)存储至第二区块的区块头;将指纹信息(和 第三签名信息)存储至第二区块的区块主体,生成该第二区块,使得第二区块 与第一区块通过第一区块的区块头特征值相关,因而实现了将区块链中的区块 串联起来的目的,使得对区块中任何信息的篡改,均能够通过区块的区块头中 所存储的上一个区块的区块头特征值的追溯而检测到,从而保证了指纹信息的 安全性。其中,第一区块为第二区块的上一个区块。
需要说明的是,虽然服务机构独自管理所服务终端的证书,但并不影响由 不同服务机构所服务的终端之间的交易,基于区块链的共识机制,由不同服务 机构所服务的终端仍然可以基于多个区块链节点的共识进行交易。当然,同一 服务机构所服务的终端之间也可以进行正常交易。
本发明实施例中,当区块链节点接收到第一终端的交易请求时,可以处理 该交易请求,完成第一终端和第二终端之间的交易,该交易请求用于请求在第 一终端和第二终端之间进行交易,本发明实施例不限定所交易的资源,例如, 该资源可以为网银、游戏币或文件等。其中,该第一终端和第二终端由相同的 服务机构提供服务,或者,该第一终端和第二终端由不同的服务机构提供服务。
具体地,当任一区块链节点接收到交易请求时,可以将交易请求转发至多 个区块链节点中运行于领导状态的区块链节点,由该领导状态的节点将交易请 求发送给其他区块链节点,并在多个区块链节点中预设数量的区块链节点对该 交易请求达成共识时,将该交易请求存储到区块链中,并响应于该交易请求, 如,当交易请求为转账请求时,基于交易请求中第一终端的账户地址、第二终 端的账户地址和转账数额,将第一终端的账户地址中的转账数额转移至第二终 端的账户地址。
相关技术中,在区块链节点处理终端的业务时,需要向证书中心服务器获 取该终端的证书,以验证该终端的身份,这样不仅会对区块链节点暴露证书中 的隐私信息,而且一旦证书中心服务器故障,就无法验证终端的身份,进而导 致无法进行正常的交易。而本发明实施例中,区块链节点所存储的指纹信息中 可以包括证书中的公开信息,当区块链节点接收到终端的业务请求时,可以基 于指纹信息中的公开信息验证终端的身份;如果对终端的身份验证通过,可以 响应于该终端的业务请求;如果对终端的身份验证未通过,可以忽略该业务请 求。在验证终端身份的具体过程中,区块链节点可以基于业务请求中的证书标 识,在区块链上查询对应的指纹信息,如果成功查询到任一指纹信息中的证书 标识与该业务请求中的证书标识相同,且指纹信息中的各项公开信息符合预设 要求,则确定验证通过,否则确定验证未通过。其中,预设要求可以根据具体 的公开信息和验证需求设定。例如,预设要求为该证书状态信息为有效状态。
在实际的应用场景中,为了保证终端之间交易过程的可靠性和安全性,区 块链节点还可以基于区块链上已存储的指纹信息对交易请求涉及的终端都进行 验证。例如:当区块链节点接收到第一终端的交易请求时,基于区块链上第一 终端的证书的指纹信息中的公开信息验证第一终端的身份,基于区块链上第二 终端的证书的指纹信息中的公开信息验证第二终端的身份,如果第一终端和第 二终端的身份均验证通过,处理该交易请求,完成第一终端和第二终端之间的 交易。具体验证过程与上述验证终端身份的过程同理。
上述证书管理过程以证书注册为例进行说明,下面以证书更新过程为例再 进行说明:
1、当证书中心服务器接收到终端的证书更新请求时,为该终端更新证书。
该步骤与步骤201同理。但证书更新请求用于更新该终端已注册的证书, 至少携带已注册的证书的证书标识及待更新的证书中的信息。当证书中心服务 器接收到该证书更新请求时,可以基于证书更新请求中待更新的证书中的信息 对已存储的证书进行更新。
在实际的应用场景中,如果证书更新过程需要进行审批,则证书更新请求 中还可以包括用户身份证明文件,使得证书中心服务器侧可以基于该用户身份 证书明文件对使用该终端的用户身份进行审核,并在审核通过后为该终端更新 证书。
2、当终端接收到证书中心服务器返回的证书后,将证书和第二签名信息发 送至证书中心服务器,第二签名信息为终端对该证书的签名。
该步骤与步骤202同理,但该步骤中证书中心服务器返回的证书为被更新 的证书。
3、当证书中心服务器接收到终端发送的证书和第二签名信息时,基于第二 签名信息对证书进行验证,如果验证通过,执行步骤204,如果验证未通过,向 终端发送验证失败提示。
该步骤与步骤203同理,但该步骤中证书中心服务器验证的证书为被更新 的证书。
4、证书中心服务器获取第一签名信息,第一签名信息为证书中心服务器对 证书的签名,并将包括第一签名信息和第二签名信息的指纹信息发送至任一区 块链节点。
该步骤与步骤204同理,但该步骤中证书中心服务器签名的证书为被更新 的证书,且发送的指纹信息为被更新的证书的指纹信息。
5、当区块链节点接收到指纹信息时,将该指纹信息存储至区块链。
该步骤与步骤205同理,但该步骤中区块链节点存储的指纹信息为被更新 的证书的指纹信息。需要说明的是,基于区块链中的数据不可更改的特征,在 证书更新过程中,区块链节点并不对已存储的更新前的证书的指纹信息进行操 作,而是将被更新的证书的指纹信息也存储至区块链。区块链上可以同时存储 有同一证书标识对应的多个指纹信息,但区块链节点需要提供任一证书标识对 应的指纹信息时,如果该证书标识对应多个指纹信息,则可以按照该多个指纹 信息的时间戳,提供最新的指纹信息,以保证所提供的指纹信息的有效性。
本发明实施例通过由多个服务机构部署各自的证书中心服务器,使得每个 服务机构的用户资源可以相对其他服务机构隐藏起来,且多个证书中心服务器 独立运行,即使任一证书中心服务器故障,也不会影响其他证书中心服务器正 常运作,提高了证书管理的灵活性。而且,区块链上存储证书的指纹信息,不 仅使得证书中心服务器、终端以及监管终端均可以将证书与区块链上的指纹信 息进行对证,随时发现被篡改的证书,并基于证书中心服务器恢复出正确证书。
另外,每个证书中心服务器均可以基于同一服务机构部署的区块链节点将 证书的指纹信息存储到区块链上,使得多个服务机构仍然可以共享证书中的公 开信息,但并不会暴露证书中的隐私信息,从而能够按照服务需求共享信息并 私有信息。
本发明实施例中,为了避免证书中心服务器存储在证书数据库中的证书被 篡改,证书中心服务器、终端或监管终端均可以基于区块链上的指纹信息对证 书进行验证:
(1)、证书中心服务器从区块链获取证书的指纹信息;基于指纹信息中的 至少一个签名信息对证书中心服务器已存储的证书进行验证。
该证书验证过程中,证书中心服务器可以基于证书标识从区块链节点获取 对应的指纹信息,采用证书中心服务器的公钥解析第一签名信息得到第一验签 信息,进而可以根据预设的特征值算法得到存储在证书数据库中的证书的特征 值,将该特征值与第一验签信息进行比较,如果二者相同,说明证书无误,则 确定验证通过,如果二者不同,说明证书被篡改,则确定验证未通过。当然, 证书中心服务器还可以采用证书的公钥解析第二签名信息得到第二验签信息, 进而可以根据预设的特征值算法得到存储在证书数据库中的证书的特征值,将 该特征值与第二验签信息进行比较,如果第一验签信息和第二验签信息分别与 对应的特征值相同,说明证书无误,则确定验证通过,如果任一验签信息与对 应的特征值不同,说明证书被篡改,则确定验证未通过。
需要说明的是,上述证书验证过程可以定期进行,本发明实施例不限定验 证周期。
(2)、终端从区块链获取证书的指纹信息;基于指纹信息中的至少一个签 名信息对证书中心服务器已存储的证书进行验证。
该证书验证过程中,终端可以基于证书标识从区块链节点获取对应的指纹 信息,并基于证书标识从证书中心服务器获取该证书,进而也可以基于指纹信 息中的至少一个签名信息对证书中心服务器已存储的证书进行验证。具体验证 过程与步骤(1)同理。
在实际的应用场景中,该终端可以在注册过程中进行该证书验证过程,以 确定证书的指纹信息是否已存储到区块链上,并验证区块链上所存储的指纹信 息是否正确。
需要说明的是,为了保证证书的安全性,避免证书中的隐私信息暴露给证 书持有者以外的网络设备,完整的证书信息的获取权限可以仅对该证书的持有 者开放,当证书中心服务器接收到任一网络设备对该证书的获取请求时,可以 基于获取请求携带的该网络设备的证书标识确定该网络设备是否为持有该证书 的终端,如果是,则将该证书返回给该网络设备,如果否,则将该证书中的公 开信息返回给该网络设备。因此,当证书中心服务器接收到其他网络设备对该 证书的获取请求时,可以将证书中的公开信息发送至其他网络设备,该其他网 络设备是指除该终端以外的网络设备。
在实际的应用场景中,网络设备还可以采用该网络设备的证书的私钥对请 求信息进行签名,得到第四签名信息,并将该第四签名信息与请求信息作为获 取请求发送至证书中心服务器,该请求信息至少包括该网络设备的证书标识和 该终端的证书标识,使得证书中心服务器基于第四签名信息和网络设备的公钥 对请求信息进行验证,如果验证通过,说明该获取请求确实来自于该网络设备, 如果该网络设备的证书标识与终端的证书标识相同,说明该获取请求确实来自 于该终端,可以将证书返回给该网络设备,如果该网络设备的证书标识与该终 端的证书标识不同,说明该获取请求来自于其他网络设备,可以将证书中的公 开信息返回给该网络设备。另外,如果验证未通过,证书中心服务器可以忽略 该获取请求。
(3)、监管终端从区块链获取证书的指纹信息;基于指纹信息中的至少一 个签名信息对证书中心服务器已存储的证书进行验证。
该证书验证过程与步骤(2)同理。但监管终端有权监管证书是否被篡改, 因此可以具备对任一终端的完整的证书信息的获取权限,则当证书中心服务器 接收到监管终端对该证书的获取请求时,可以将该证书返回给监管终端。当然, 监管终端发送的获取请求也可以携带第五签名信息,该第五签名信息为监管终 端的私钥对请求信息的签名,使得证书中心服务器基于第五签名信息和监管终 端的公钥对请求信息进行验证,如果验证通过,则将证书返回给监管终端,否 则,忽略该获取请求。
本发明实施例中,为了保证证书在使用过程中的正确性,保持证书本身可 验证终端身份的特质,如果上述任一证书过程中验证对证书验证未通过,证书 中心服务器可以基于所备份的证书恢复正确证书。具体地,可以基于证书中心 服务器的网络日志所备份的证书进行恢复。该网络日志用于记录该证书中心服 务器的所有服务数据。
图3是本发明实施例提供的一种证书管理系统的框图,参见图3,该系统包 括多个证书中心服务器301、多个区块链节点302以及多个终端303,每个证书 中心服务器301用于管理对应的服务机构所服务终端303的证书,一个证书中 心服务器301对应的服务机构是指部署一个证书中心服务器301的服务机构, 多个区块链节点302配置有相同的一条区块链,区块链用于存储各个服务机构 所服务终端303的证书的指纹信息;
证书中心服务器301用于为对应的服务机构所服务的终端303注册证书或 更新证书;基于对证书的至少一个签名信息,得到证书的指纹信息;将指纹信 息发送至任一区块链节点302,签名信息用于验证证书是否被篡改;
区块链节点302用于当接收到指纹信息时,将指纹信息存储至区块链。
本发明实施例通过由多个服务机构部署各自的证书中心服务器,使得每个 服务机构的用户资源可以相对其他服务机构隐藏起来,且多个证书中心服务器 独立运行,即使任一证书中心服务器故障,也不会影响其他证书中心服务器正 常运作,提高了证书管理的灵活性。而且,区块链上存储证书的指纹信息,不 仅使得证书中心服务器、终端以及监管终端均可以将证书与区块链上的指纹信 息进行对证,随时发现被篡改的证书,并基于证书中心服务器恢复出正确证书。
在一种可能实现方式中,证书中心服务器301还用于接收终端303发送的 证书和第二签名信息,第二签名信息为终端对证书的签名;基于第二签名信息 对证书进行验证;如果对证书验证通过,则获取第一签名信息,第一签名信息 为证书中心服务器对证书的签名;将包括第一签名信息和第二签名信息的指纹 信息发送至区块链节点302。
在一种可能实现方式中,基于图3的系统组成,参见图4,该系统还包括监 管终304;
证书中心服务器301、终端303和/或监管终端304用于从区块链获取证书 的指纹信息;基于指纹信息中的至少一个签名信息对证书中心服务器已存储的 证书进行验证。
在一种可能实现方式中,区块链节点302还用于基于第三签名信息对指纹 信息进行验证,第三签名信息为证书中心服务器301对指纹信息的签名;如果 对指纹信息验证通过,将指纹信息和第三签名信息存储至区块链。
在一种可能实现方式中,证书中心服务器301还用于当接收到其他网络设 备对证书的获取请求时,将证书中的公开信息发送至其他网络设备,其他网络 设备是指除该终端以外的网络设备。
在一种可能实现方式中,区块链节点302还用于当接收到第一终端的交易 请求时,处理交易请求,完成第一终端和第二终端之间的交易;
其中,第一终端和第二终端由相同的服务机构提供服务,或,第一终端和 第二终端由不同的服务机构提供服务。
在一种可能实现方式中,区块链节点302还用于当接收到第一终端的交易 请求时,基于区块链上第一终端的证书的指纹信息中的公开信息验证第一终端 的身份,基于区块链上第二终端的证书的指纹信息中的公开信息验证第二终端 的身份,如果第一终端和第二终端的身份均验证通过,处理交易请求,完成第 一终端和第二终端之间的交易。
在一种可能实现方式中,一个区块链节点302用于配置各个区块链节点和 各个证书中心服务器的证书中的公开信息,一个证书中心服务器301用于配置 各个区块链节点和各个证书中心服务器的证书中的公开信息;或者,一个区块 链节点302用于配置各个区块链节点和各个证书中心服务器的证书,一个证书 中心服务器301用于配置各个区块链节点和各个证书中心服务器的证书;或者, 该系统还包括:总证书中心服务器305,总证书中心服务器305用于管理各个证 书中心服务器以及各个区块链节点的证书,如图5所示。
上述所有可选技术方案,可以采用任意结合形成本发明的可选实施例,在 此不再一一赘述。
需要说明的是:上述实施例提供的证书管理系统在管理证书时,仅以上述 执行各个功能的网络设备的划分进行举例说明,实际应用中,可以根据需要而 将上述功能分配由不同的网络设备完成,即将系统的内部结构划分为执行不同 功能的网络设备,以完成以上描述的全部或者部分功能。另外,上述实施例提 供的证书管理系统与证书管理方法实施例属于同一构思,其具体实现过程详见 方法实施例,这里不再赘述。
图6是本发明实施例提供的一种服务器600的框图。例如,参照图6,服务 器600包括处理组件622,其进一步包括一个或多个处理器,以及由存储器632 所代表的存储器资源,用于存储可由处理部件622执行的指令,例如应用程序。 存储器632中存储的应用程序可以包括一个或一个以上的每一个对应于一组指 令的模块。此外,处理组件622被配置为执行指令,以执行上述证书管理系统 中证书中心服务器或区块链节点的功能。
服务器600还可以包括一个电源组件626被配置为执行服务器600的电源 管理,一个有线或无线网络接口650被配置为将服务器600连接到网络,和一 个输入输出(I/O)接口658。服务器600可以操作基于存储在存储器632的操 作系统,例如Windows ServerTM,MacOS XTM,UnixTM,LinuxTM,FreeBSDTM或 类似。
该服务器600可以作为图2实施例中的证书中心服务器,由有线或无线网 络接口650接收终端的证书注册请求、返回终端的证书、接收终端的证书和第 二签名信息、发送验证失败提示并发送指纹信息至区块链节点;由处理组件622 为该终端注册证书、基于第二签名信息对证书进行验证并在验证通过时获取第 一签名信息。
该服务器600还可以作为图2实施例中的区块链节点,由有线或无线网络 接口650接收指纹信息,由处理组件622将该指纹信息存储至区块链。
在示例性实施例中,还提供了一种计算机可读存储介质,例如包括至少一 条指令、至少一段程序、代码集或指令集的存储器,上述至少一条指令、至少 一段程序、代码集或指令集可由服务器中的处理器加载并执行以完成上述证书 管理系统中证书中心服务器或区块链节点的功能。例如,计算机可读存储介质 可以是ROM、RAM、CD-ROM、磁带、软盘和光数据存储设备等。
图7是本发明实施例提供的一种终端的框图,参见图7,该终端700可以用 于执行上述证书管理系统中终端的功能,该终端700包括:
终端700可以包括RF(Radio Frequency,射频)电路110、包括有一个或 一个以上计算机可读存储介质的存储器120、输入单元130、显示单元140、传 感器150、音频电路160、WiFi(Wireless Fidelity,无线保真)模块170、包括 有一个或者一个以上处理核心的处理器180、以及电源190等部件。本领域技术 人员可以理解,图7中示出的终端结构并不构成对终端的限定,可以包括比图 示更多或更少的部件,或者组合某些部件,或者不同的部件布置。其中:
RF电路110可用于收发信息或通话过程中,信号的接收和发送,特别地, 将基站的下行信息接收后,交由一个或者一个以上处理器180处理;另外,将 涉及上行的数据发送给基站。通常,RF电路110包括但不限于天线、至少一个 放大器、调谐器、一个或多个振荡器、用户身份模块(SIM)卡、收发信机、耦 合器、LNA(Low Noise Amplifier,低噪声放大器)、双工器等。此外,RF电 路110还可以通过无线通信与网络和其他设备通信。所述无线通信可以使用任 一通信标准或协议,包括但不限于GSM(Global System of Mobilecommunication, 全球移动通讯系统)、GPRS(General Packet Radio Service,通用分组无线服务)、 CDMA(Code Division Multiple Access,码分多址)、WCDMA(Wideband CodeDivision Multiple Access,宽带码分多址)、LTE(Long Term Evolution,长期演进)、电子邮件、SMS(Short Messaging Service,短消息服务)等。
存储器120可用于存储软件程序以及模块,处理器180通过运行存储在存 储器120的软件程序以及模块,从而执行各种功能应用以及数据处理。存储器 120可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、 至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存 储数据区可存储根据终端700的使用所创建的数据(比如音频数据、电话本等) 等。此外,存储器120可以包括高速随机存取存储器,还可以包括非易失性存 储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。 相应地,存储器120还可以包括存储器控制器,以提供处理器180和输入单元 130对存储器120的访问。
输入单元130可用于接收输入的数字或字符信息,以及产生与用户设置以 及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。具体地, 输入单元130可包括触敏表面131以及其他输入设备132。触敏表面131,也称 为触摸显示屏或者触控板,可收集用户在其上或附近的触摸操作(比如用户使 用手指、触笔等任何适合的物体或附件在触敏表面131上或在触敏表面131附 近的操作),并根据预先设定的程式驱动相应的连接装置。可选的,触敏表面 131可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户 的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控 制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器 180,并能接收处理器180发来的命令并加以执行。此外,可以采用电阻式、电 容式、红外线以及表面声波等多种类型实现触敏表面131。除了触敏表面131, 输入单元130还可以包括其他输入设备132。具体地,其他输入设备132可以包 括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、 鼠标、操作杆等中的一种或多种。
显示单元140可用于显示由用户输入的信息或提供给用户的信息以及终端 700的各种图形用户接口,这些图形用户接口可以由图形、文本、图标、视频和 其任意组合来构成。显示单元140可包括显示面板141,可选的,可以采用 LCD(Liquid Crystal Display,液晶显示器)、OLED(Organic Light-Emitting Diode, 有机发光二极管)等形式来配置显示面板141。进一步的,触敏表面131可覆盖 显示面板141,当触敏表面131检测到在其上或附近的触摸操作后,传送给处理 器180以确定触摸事件的类型,随后处理器180根据触摸事件的类型在显示面 板141上提供相应的视觉输出。虽然在图7中,触敏表面131与显示面板141是作为两个独立的部件来实现输入和输入功能,但是在某些实施例中,可以将 触敏表面131与显示面板141集成而实现输入和输出功能。
终端700还可包括至少一种传感器150,比如光传感器、运动传感器以及其 他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境 光传感器可根据环境光线的明暗来调节显示面板141的亮度,接近传感器可在 终端700移动到耳边时,关闭显示面板141和/或背光。作为运动传感器的一种, 重力加速度传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可 检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相 关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于 终端700还可配置的陀螺仪、气压计、湿度计、温度计、红外线传感器等其他 传感器,在此不再赘述。
音频电路160、扬声器161,传声器162可提供用户与终端700之间的音频 接口。音频电路160可将接收到的音频数据转换后的电信号,传输到扬声器161, 由扬声器161转换为声音信号输出;另一方面,传声器162将收集的声音信号 转换为电信号,由音频电路160接收后转换为音频数据,再将音频数据输出处 理器180处理后,经RF电路110以发送给比如另一终端,或者将音频数据输出 至存储器120以便进一步处理。音频电路160还可能包括耳塞插孔,以提供外 设耳机与终端700的通信。
WiFi属于短距离无线传输技术,终端700通过WiFi模块170可以帮助用户 收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联 网访问。虽然图7示出了WiFi模块170,但是可以理解的是,其并不属于终端 700的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
处理器180是终端700的控制中心,利用各种接口和线路连接整个手机的 各个部分,通过运行或执行存储在存储器120内的软件程序和/或模块,以及调 用存储在存储器120内的数据,执行终端700的各种功能和处理数据,从而对 手机进行整体监控。可选的,处理器180可包括一个或多个处理核心;优选的, 处理器180可集成应用处理器和调制解调处理器,其中,应用处理器主要处理 操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以 理解的是,上述调制解调处理器也可以不集成到处理器180中。
终端700还包括给各个部件供电的电源190(比如电池),优选的,电源可 以通过电源管理系统与处理器180逻辑相连,从而通过电源管理系统实现管理 充电、放电、以及功耗管理等功能。电源190还可以包括一个或一个以上的直 流或交流电源、再充电系统、电源故障检测电路、电源转换器或者逆变器、电 源状态指示器等任意组件。
尽管未示出,终端700还可以包括摄像头、蓝牙模块等,在此不再赘述。 具体在本实施例中,终端的显示单元是触摸屏显示器,终端还包括有存储器, 以及一个或者一个以上的程序,其中一个或者一个以上程序存储于存储器中, 且经配置以由一个或者一个以上处理器执行。所述一个或者一个以上程序包含 用于执行上述证书管理系统中终端的功能。
当终端700作为图2实施例中的终端时,可以由WiFi模块170将证书注册 请求发送给证书中心服务器、接收证书中心服务器返回的证书并将证书和第二 签名信息发送至证书中心服务器,由处理器180获取第二签名信息。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过 硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于 一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或 光盘等。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的 精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的 保护范围之内。

Claims (15)

1.一种证书管理系统,其特征在于,所述系统包括多个证书中心服务器、多个区块链节点以及多个终端,每个证书中心服务器用于管理对应的服务机构所服务终端的证书,一个证书中心服务器对应的服务机构是指部署所述一个证书中心服务器的服务机构,所述多个区块链节点配置有相同的一条区块链,所述区块链用于存储各个服务机构所服务终端的证书的指纹信息;
任一证书中心服务器用于为对应的服务机构所服务的终端注册证书或更新证书;基于对所述证书的至少一个签名信息,得到所述证书的指纹信息;将所述指纹信息发送至任一区块链节点,所述签名信息用于验证所述证书是否被篡改;
所述区块链节点用于当接收到所述指纹信息时,将所述指纹信息存储至所述区块链。
2.根据权利要求1所述的系统,其特征在于,
所述证书中心服务器还用于接收所述终端发送的所述证书和第二签名信息,所述第二签名信息为所述终端对所述证书的签名;基于所述第二签名信息对所述证书进行验证;如果对所述证书验证通过,则获取第一签名信息,所述第一签名信息为所述证书中心服务器对所述证书的签名;将包括所述第一签名信息和所述第二签名信息的指纹信息发送至所述区块链节点。
3.根据权利要求2所述的系统,其特征在于,所述系统还包括监管终端;
所述证书中心服务器、所述终端和/或所述监管终端用于从所述区块链获取所述证书的指纹信息;基于所述指纹信息中的至少一个签名信息对所述证书中心服务器已存储的所述证书进行验证。
4.根据权利要求1所述的系统,其特征在于,
所述区块链节点还用于基于第三签名信息对所述指纹信息进行验证,所述第三签名信息为所述证书中心服务器对所述指纹信息的签名;如果对所述指纹信息验证通过,将所述指纹信息和所述第三签名信息存储至所述区块链。
5.根据权利要求1所述的系统,其特征在于,所述证书中心服务器还用于当接收到其他网络设备对所述证书的获取请求时,将所述证书中的公开信息发送至所述其他网络设备,所述其他网络设备是指除所述终端以外的网络设备。
6.根据权利要求1所述的系统,其特征在于,所述区块链节点还用于当接收到第一终端的交易请求时,处理所述交易请求,完成所述第一终端和第二终端之间的交易;
其中,所述第一终端和所述第二终端由相同的服务机构提供服务,或,所述第一终端和所述第二终端由不同的服务机构提供服务。
7.根据权利要求6所述的系统,其特征在于,所述区块链节点还用于当接收到所述第一终端的交易请求时,基于所述区块链上所述第一终端的证书的指纹信息中的公开信息验证所述第一终端的身份,基于所述区块链上所述第二终端的证书的指纹信息中的公开信息验证所述第二终端的身份,如果所述第一终端和所述第二终端的身份均验证通过,处理所述交易请求,完成所述第一终端和第二终端之间的交易。
8.根据权利要求1所述的系统,其特征在于,一个区块链节点用于配置各个区块链节点和各个证书中心服务器的证书中的公开信息,一个证书中心服务器用于配置各个区块链节点和各个证书中心服务器的证书中的公开信息;或者,一个区块链节点用于配置各个区块链节点和各个证书中心服务器的证书,一个证书中心服务器用于配置各个区块链节点和各个证书中心服务器的证书;或者,
所述系统还包括:总证书中心服务器,所述总证书中心服务器用于管理各个证书中心服务器以及各个区块链节点的证书。
9.一种证书管理方法,其特征在于,所述方法应用于证书管理系统,所述证书管理系统包括多个证书中心服务器、多个区块链节点以及多个终端,每个证书中心服务器用于管理对应的服务机构所服务终端的证书,一个证书中心服务器对应的服务机构是指部署所述一个证书中心服务器的服务机构,所述多个区块链节点配置有相同的一条区块链,所述区块链用于存储各个服务机构所服务终端的证书的指纹信息;
证书中心服务器为对应的服务机构所服务的终端注册证书或更新证书;
所述证书中心服务器基于对所述证书的至少一个签名信息,得到所述证书的指纹信息;
所述证书中心服务器将所述指纹信息发送至任一区块链节点,所述签名信息用于验证所述证书是否被篡改;
当所述区块链节点接收到所述指纹信息时,将所述指纹信息存储至所述区块链。
10.根据权利要求9所述的方法,其特征在于,所述方法还包括:
所述证书中心服务器接收所述终端发送的所述证书和第二签名信息,所述第二签名信息为所述终端对所述证书的签名;
所述证书中心服务器基于所述第二签名信息对所述证书进行验证;
如果所述证书中心服务器对所述证书验证通过,则获取第一签名信息,所述第一签名信息为所述证书中心服务器对所述证书的签名;
所述证书中心服务器将所述指纹信息发送至任一区块链节点,包括:
所述证书中心服务器将包括所述第一签名信息和所述第二签名信息的指纹信息发送至所述区块链节点。
11.根据权利要求10所述的方法,其特征在于,所述证书管理系统还包括监管终端,所述方法还包括:
所述证书中心服务器从所述区块链获取所述证书的指纹信息;基于所述指纹信息中的至少一个签名信息对所述证书中心服务器已存储的所述证书进行验证;和/或,
所述终端从所述区块链获取所述证书的指纹信息;基于所述指纹信息中的至少一个签名信息对所述证书中心服务器已存储的所述证书进行验证;和/或,
所述监管终端从所述区块链获取所述证书的指纹信息;基于所述指纹信息中的至少一个签名信息对所述证书中心服务器已存储的所述证书进行验证。
12.根据权利要求9所述的方法,其特征在于,所述方法还包括:
当所述区块链节点还接收到第一终端的交易请求时,处理所述交易请求,完成所述第一终端和第二终端之间的交易;
其中,所述第一终端和所述第二终端由相同的服务机构提供服务,或,所述第一终端和所述第二终端由不同的服务机构提供服务。
13.根据权利要求9所述的方法,其特征在于,所述方法还包括:
所述区块链节点基于第三签名信息对所述指纹信息进行验证,所述第三签名信息为所述证书中心服务器对所述指纹信息的签名;如果对所述指纹信息验证通过,将所述指纹信息和所述第三签名信息存储至所述区块链。
14.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质配置于权利要求1至权利要求8中任一项所述的证书管理系统中的任一网络设备,所述计算机可读存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由处理器加载并执行以实现所述网络设备的功能。
15.一种网络设备,其特征在于,所述网络设备为权利要求1至权利要求8中任一项所述的证书管理系统中的任一网络设备,所述网络设备包括处理器和存储器,所述存储器中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由所述处理器加载并执行以实现所述网络设备的功能。
CN201710557416.7A 2017-07-10 2017-07-10 证书管理方法及系统 Active CN107395343B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201710557416.7A CN107395343B (zh) 2017-07-10 2017-07-10 证书管理方法及系统
TW107120811A TWI713855B (zh) 2017-07-10 2018-06-15 憑證管理方法及系統
EP18831795.2A EP3654577B1 (en) 2017-07-10 2018-07-05 Certificate management method, system, network device and computer readable storage medium
PCT/CN2018/094694 WO2019011179A1 (zh) 2017-07-10 2018-07-05 证书管理方法、系统、网络设备及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710557416.7A CN107395343B (zh) 2017-07-10 2017-07-10 证书管理方法及系统

Publications (2)

Publication Number Publication Date
CN107395343A true CN107395343A (zh) 2017-11-24
CN107395343B CN107395343B (zh) 2019-10-25

Family

ID=60335472

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710557416.7A Active CN107395343B (zh) 2017-07-10 2017-07-10 证书管理方法及系统

Country Status (4)

Country Link
EP (1) EP3654577B1 (zh)
CN (1) CN107395343B (zh)
TW (1) TWI713855B (zh)
WO (1) WO2019011179A1 (zh)

Cited By (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108200046A (zh) * 2017-12-28 2018-06-22 新华三技术有限公司 终端设备的注册方法、装置、终端设备和代理服务器
CN108256353A (zh) * 2018-01-11 2018-07-06 武汉斗鱼网络科技有限公司 一种数据完整性校验方法、装置及客户端
CN108304478A (zh) * 2017-12-28 2018-07-20 深圳市轱辘车联数据技术有限公司 一种数据处理方法以及服务器
CN109039588A (zh) * 2018-10-16 2018-12-18 深圳市华腾物联科技有限公司 一种基于区块链的数据安全传输方法和设备
CN109033788A (zh) * 2018-06-15 2018-12-18 北京文创园投资管理有限公司 一种基于区块链技术的证书管理方法和装置
CN109102299A (zh) * 2018-08-01 2018-12-28 腾讯科技(深圳)有限公司 资源转移数据管理方法、装置及存储介质
CN109167771A (zh) * 2018-08-21 2019-01-08 北京京东金融科技控股有限公司 基于联盟链的鉴权方法、装置、设备及可读存储介质
CN109189962A (zh) * 2018-08-17 2019-01-11 福建南威软件有限公司 一种基于区块链的证照服务实现系统
CN109194651A (zh) * 2018-09-04 2019-01-11 深信服科技股份有限公司 一种身份认证方法、装置、设备及存储介质
WO2019011179A1 (zh) * 2017-07-10 2019-01-17 腾讯科技(深圳)有限公司 证书管理方法、系统、网络设备及计算机可读存储介质
CN109325359A (zh) * 2018-09-03 2019-02-12 平安科技(深圳)有限公司 账户体系设置方法、系统、计算机设备和存储介质
CN109345240A (zh) * 2018-09-13 2019-02-15 海智(天津)大数据服务有限公司 一种基于区块链的电子营业执照应用系统和方法
CN109658097A (zh) * 2018-12-07 2019-04-19 深圳市智税链科技有限公司 区块链系统的认证管理方法、装置、介质及电子设备
CN109729068A (zh) * 2018-11-23 2019-05-07 北京丁牛科技有限公司 基于区块链技术的安全漏洞审计系统
CN109784030A (zh) * 2018-11-30 2019-05-21 畅捷通信息技术股份有限公司 一种ca证书管理的方法及系统
CN109905242A (zh) * 2017-12-07 2019-06-18 航天信息股份有限公司 数字证书的存储、更新、验证方法及装置
CN110011988A (zh) * 2019-03-21 2019-07-12 平安科技(深圳)有限公司 基于区块链的证书验证方法及装置、存储介质、电子装置
CN110099067A (zh) * 2019-05-14 2019-08-06 山大地纬软件股份有限公司 联盟区块链钱包节点通信许可系统及方法
WO2019213869A1 (zh) * 2018-05-09 2019-11-14 合肥达朴汇联科技有限公司 一种用于区块链节点的方法及装置
CN110490741A (zh) * 2019-08-13 2019-11-22 山大地纬软件股份有限公司 一种区块链中数据有效性及可控性管理的装置与方法
CN110493273A (zh) * 2018-06-28 2019-11-22 腾讯科技(深圳)有限公司 身份认证数据处理方法、装置、计算机设备和存储介质
CN110601851A (zh) * 2019-09-12 2019-12-20 腾讯科技(深圳)有限公司 在区块链网络中更换身份证书的方法和装置
CN110740039A (zh) * 2018-07-19 2020-01-31 中国移动通信有限公司研究院 一种数字证书管理系统、方法及服务终端
WO2020082576A1 (zh) * 2018-10-25 2020-04-30 深圳壹账通智能科技有限公司 区块链事务处理的装置、方法及存储介质
CN111131254A (zh) * 2019-12-25 2020-05-08 中国联合网络通信集团有限公司 文件处理方法、区块链节点、区块链和存储介质
CN112150158A (zh) * 2019-06-28 2020-12-29 华为技术有限公司 一种区块链交易交付验证方法及装置
CN112492006A (zh) * 2018-10-31 2021-03-12 创新先进技术有限公司 一种基于区块链的节点管理方法和装置
CN113055190A (zh) * 2021-06-02 2021-06-29 支付宝(杭州)信息技术有限公司 针对客户端的访问控制方法
CN113627945A (zh) * 2021-08-11 2021-11-09 中国银行股份有限公司 基于区块链的指纹信息验证方法及装置
CN114500051A (zh) * 2022-01-26 2022-05-13 中国科学院信息工程研究所 一种基于区块链的证书管理方法及系统

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110222535B (zh) * 2019-05-06 2024-03-12 平安科技(深圳)有限公司 区块链配置文件的处理装置、方法及存储介质
CN110647439B (zh) * 2019-08-15 2023-02-03 深圳壹账通智能科技有限公司 确认区块链系统部署方法、装置、计算机设备及存储介质
CN110557452B (zh) * 2019-09-04 2022-07-29 腾讯科技(深圳)有限公司 区块链的节点管理方法、装置、存储介质和计算机设备
CN110598482B (zh) * 2019-09-30 2023-09-15 腾讯科技(深圳)有限公司 基于区块链的数字证书管理方法、装置、设备及存储介质
CN111144842B (zh) * 2019-12-25 2023-09-29 京东科技信息技术有限公司 学生信息管理方法、系统和计算机可读存储介质
CN111340485B (zh) * 2020-02-19 2023-03-14 北京众享比特科技有限公司 一种用于联盟区块链的数字证书的配置方法、终端和根证书服务器
CN111475836B (zh) * 2020-03-31 2023-07-11 广州市申迪计算机系统有限公司 一种基于联盟区块链的档案管理方法及装置
CN111815321A (zh) * 2020-05-21 2020-10-23 北京金山云网络技术有限公司 交易提案的处理方法、装置、系统、存储介质和电子装置
FR3113751A1 (fr) * 2020-08-28 2022-03-04 Athena Holding Group Procédé de certification et publication en ligne de diplômes et de mises à jour de diplôme
CN111988150B (zh) * 2020-09-03 2023-04-18 深圳壹账通智能科技有限公司 区块链证书更新方法、装置、计算机设备及存储介质
TWI746235B (zh) * 2020-10-29 2021-11-11 中華電信股份有限公司 基於既有憑證換取新憑證之系統、方法及電腦可讀媒介
CN114598484B (zh) * 2020-12-01 2024-03-19 中移(苏州)软件技术有限公司 一种证书更新方法、装置、集群及存储介质
CN112883434A (zh) * 2021-03-13 2021-06-01 四川开源观科技有限公司 一种基于链上Hash状态管理的证照区块链化应用模块
TWI775405B (zh) * 2021-04-23 2022-08-21 臺灣網路認證股份有限公司 自動化網域驗證的憑證管理系統及其方法
CN113541961A (zh) * 2021-07-16 2021-10-22 国家市场监督管理总局信息中心 一种强制检定信息监管方法及装置
CN115150132B (zh) * 2022-06-13 2024-04-30 桂林电子科技大学 一种基于以太坊gas的联盟链抗DDOS攻击方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106301792A (zh) * 2016-08-31 2017-01-04 江苏通付盾科技有限公司 基于区块链的ca认证管理方法、装置及系统
CN106789090A (zh) * 2017-02-24 2017-05-31 陈晶 基于区块链的公钥基础设施系统及半随机联合证书签名方法
CN106888087A (zh) * 2017-03-15 2017-06-23 腾讯科技(深圳)有限公司 一种管理证书的方法和装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI351864B (en) * 2005-03-25 2011-11-01 Via Tech Inc Apparatus and method for employing cyrptographic f
US9569771B2 (en) * 2011-04-29 2017-02-14 Stephen Lesavich Method and system for storage and retrieval of blockchain blocks using galois fields
JP6704985B2 (ja) * 2015-04-05 2020-06-03 デジタル・アセット・ホールディングス・エルエルシー デジタル資産仲介電子決済プラットフォーム
EP3281171A4 (en) * 2015-04-06 2018-11-07 Bitmark Inc. System and method for decentralized title recordation and authentication
US20170147808A1 (en) * 2015-11-19 2017-05-25 International Business Machines Corporation Tokens for multi-tenant transaction database identity, attribute and reputation management
US9948467B2 (en) * 2015-12-21 2018-04-17 Mastercard International Incorporated Method and system for blockchain variant using digital signatures
CN106789089B (zh) * 2017-02-23 2019-10-08 腾讯科技(深圳)有限公司 管理证书的方法、装置、和系统以及服务器
CN107395343B (zh) * 2017-07-10 2019-10-25 腾讯科技(深圳)有限公司 证书管理方法及系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106301792A (zh) * 2016-08-31 2017-01-04 江苏通付盾科技有限公司 基于区块链的ca认证管理方法、装置及系统
CN106789090A (zh) * 2017-02-24 2017-05-31 陈晶 基于区块链的公钥基础设施系统及半随机联合证书签名方法
CN106888087A (zh) * 2017-03-15 2017-06-23 腾讯科技(深圳)有限公司 一种管理证书的方法和装置

Cited By (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019011179A1 (zh) * 2017-07-10 2019-01-17 腾讯科技(深圳)有限公司 证书管理方法、系统、网络设备及计算机可读存储介质
CN109905242A (zh) * 2017-12-07 2019-06-18 航天信息股份有限公司 数字证书的存储、更新、验证方法及装置
CN108200046B (zh) * 2017-12-28 2020-12-08 新华三技术有限公司 终端设备的注册方法、装置、终端设备和代理服务器
CN108304478A (zh) * 2017-12-28 2018-07-20 深圳市轱辘车联数据技术有限公司 一种数据处理方法以及服务器
CN108200046A (zh) * 2017-12-28 2018-06-22 新华三技术有限公司 终端设备的注册方法、装置、终端设备和代理服务器
CN108256353A (zh) * 2018-01-11 2018-07-06 武汉斗鱼网络科技有限公司 一种数据完整性校验方法、装置及客户端
CN108256353B (zh) * 2018-01-11 2021-01-01 武汉斗鱼网络科技有限公司 一种数据完整性校验方法、装置及客户端
US11799630B2 (en) 2018-05-09 2023-10-24 Hefei Dappworks Technology Co., Ltd. Method and device for blockchain nodes
WO2019213869A1 (zh) * 2018-05-09 2019-11-14 合肥达朴汇联科技有限公司 一种用于区块链节点的方法及装置
CN109033788A (zh) * 2018-06-15 2018-12-18 北京文创园投资管理有限公司 一种基于区块链技术的证书管理方法和装置
CN109033788B (zh) * 2018-06-15 2021-06-11 北京文创园投资管理有限公司 一种基于区块链技术的证书管理方法和装置
CN110493273B (zh) * 2018-06-28 2021-03-16 腾讯科技(深圳)有限公司 身份认证数据处理方法、装置、计算机设备和存储介质
CN110493273A (zh) * 2018-06-28 2019-11-22 腾讯科技(深圳)有限公司 身份认证数据处理方法、装置、计算机设备和存储介质
CN110740039A (zh) * 2018-07-19 2020-01-31 中国移动通信有限公司研究院 一种数字证书管理系统、方法及服务终端
CN110740039B (zh) * 2018-07-19 2022-05-13 中国移动通信有限公司研究院 一种数字证书管理系统、方法及服务终端
CN111008839B (zh) * 2018-08-01 2021-09-14 腾讯科技(深圳)有限公司 资源转移数据管理方法、装置及存储介质
CN111008839A (zh) * 2018-08-01 2020-04-14 腾讯科技(深圳)有限公司 资源转移数据管理方法、装置及存储介质
CN109102299A (zh) * 2018-08-01 2018-12-28 腾讯科技(深圳)有限公司 资源转移数据管理方法、装置及存储介质
CN109189962B (zh) * 2018-08-17 2021-12-21 福建南威软件有限公司 一种基于区块链的证照服务实现系统
CN109189962A (zh) * 2018-08-17 2019-01-11 福建南威软件有限公司 一种基于区块链的证照服务实现系统
CN109167771A (zh) * 2018-08-21 2019-01-08 北京京东金融科技控股有限公司 基于联盟链的鉴权方法、装置、设备及可读存储介质
CN109325359B (zh) * 2018-09-03 2023-06-02 平安科技(深圳)有限公司 账户体系设置方法、系统、计算机设备和存储介质
CN109325359A (zh) * 2018-09-03 2019-02-12 平安科技(深圳)有限公司 账户体系设置方法、系统、计算机设备和存储介质
CN109194651B (zh) * 2018-09-04 2021-10-19 深信服科技股份有限公司 一种身份认证方法、装置、设备及存储介质
CN109194651A (zh) * 2018-09-04 2019-01-11 深信服科技股份有限公司 一种身份认证方法、装置、设备及存储介质
CN109345240B (zh) * 2018-09-13 2022-03-04 海智(天津)大数据服务有限公司 一种基于区块链的电子营业执照应用系统和方法
CN109345240A (zh) * 2018-09-13 2019-02-15 海智(天津)大数据服务有限公司 一种基于区块链的电子营业执照应用系统和方法
CN109039588A (zh) * 2018-10-16 2018-12-18 深圳市华腾物联科技有限公司 一种基于区块链的数据安全传输方法和设备
WO2020082576A1 (zh) * 2018-10-25 2020-04-30 深圳壹账通智能科技有限公司 区块链事务处理的装置、方法及存储介质
CN112492006A (zh) * 2018-10-31 2021-03-12 创新先进技术有限公司 一种基于区块链的节点管理方法和装置
CN112492006B (zh) * 2018-10-31 2023-12-05 创新先进技术有限公司 一种基于区块链的节点管理方法和装置
CN109729068A (zh) * 2018-11-23 2019-05-07 北京丁牛科技有限公司 基于区块链技术的安全漏洞审计系统
CN109729068B (zh) * 2018-11-23 2021-05-07 北京丁牛科技有限公司 基于区块链技术的安全漏洞审计系统
CN109784030A (zh) * 2018-11-30 2019-05-21 畅捷通信息技术股份有限公司 一种ca证书管理的方法及系统
CN109658097B (zh) * 2018-12-07 2023-10-13 深圳市智税链科技有限公司 区块链系统的认证管理方法、装置、介质及电子设备
CN111027970A (zh) * 2018-12-07 2020-04-17 深圳市智税链科技有限公司 区块链系统的认证管理方法、装置、介质及电子设备
CN109658097A (zh) * 2018-12-07 2019-04-19 深圳市智税链科技有限公司 区块链系统的认证管理方法、装置、介质及电子设备
CN111027970B (zh) * 2018-12-07 2024-02-23 深圳市智税链科技有限公司 区块链系统的认证管理方法、装置、介质及电子设备
CN110011988A (zh) * 2019-03-21 2019-07-12 平安科技(深圳)有限公司 基于区块链的证书验证方法及装置、存储介质、电子装置
CN110011988B (zh) * 2019-03-21 2021-08-10 平安科技(深圳)有限公司 基于区块链的证书验证方法及装置、存储介质、电子装置
CN110099067A (zh) * 2019-05-14 2019-08-06 山大地纬软件股份有限公司 联盟区块链钱包节点通信许可系统及方法
CN112150158A (zh) * 2019-06-28 2020-12-29 华为技术有限公司 一种区块链交易交付验证方法及装置
CN110490741A (zh) * 2019-08-13 2019-11-22 山大地纬软件股份有限公司 一种区块链中数据有效性及可控性管理的装置与方法
US11849052B2 (en) 2019-09-12 2023-12-19 Tencent Technology (Shenzhen) Company Limited Certificate in blockchain network, storage medium, and computer device
CN110601851A (zh) * 2019-09-12 2019-12-20 腾讯科技(深圳)有限公司 在区块链网络中更换身份证书的方法和装置
CN111131254B (zh) * 2019-12-25 2022-04-15 中国联合网络通信集团有限公司 文件处理方法、区块链节点、区块链和存储介质
CN111131254A (zh) * 2019-12-25 2020-05-08 中国联合网络通信集团有限公司 文件处理方法、区块链节点、区块链和存储介质
CN113055190A (zh) * 2021-06-02 2021-06-29 支付宝(杭州)信息技术有限公司 针对客户端的访问控制方法
CN113055190B (zh) * 2021-06-02 2021-07-30 支付宝(杭州)信息技术有限公司 针对客户端的访问控制方法
CN113627945A (zh) * 2021-08-11 2021-11-09 中国银行股份有限公司 基于区块链的指纹信息验证方法及装置
CN114500051B (zh) * 2022-01-26 2022-10-11 中国科学院信息工程研究所 一种基于区块链的证书管理方法及系统
CN114500051A (zh) * 2022-01-26 2022-05-13 中国科学院信息工程研究所 一种基于区块链的证书管理方法及系统

Also Published As

Publication number Publication date
TW201836322A (zh) 2018-10-01
EP3654577A1 (en) 2020-05-20
EP3654577B1 (en) 2022-02-09
EP3654577A4 (en) 2020-07-08
TWI713855B (zh) 2020-12-21
WO2019011179A1 (zh) 2019-01-17
CN107395343B (zh) 2019-10-25

Similar Documents

Publication Publication Date Title
CN107395343B (zh) 证书管理方法及系统
CN106888087B (zh) 一种管理证书的方法和装置
CN106789089B (zh) 管理证书的方法、装置、和系统以及服务器
CN107070909A (zh) 信息发送方法、信息接收方法、装置及系统
CN105704123B (zh) 一种进行业务处理的方法、装置和系统
CN104468464B (zh) 验证方法、装置和系统
CN105721413B (zh) 业务处理方法及装置
CN106686008A (zh) 信息存储方法及装置
CN104836664B (zh) 一种执行业务处理的方法、装置和系统
CN103634294B (zh) 信息验证方法和装置
CN109472166A (zh) 一种电子签章方法、装置、设备及介质
CN107453870A (zh) 基于区块链的移动终端认证管理方法、装置及相应的移动终端
CN104796385B (zh) 终端绑定方法、装置及系统
CN109600223A (zh) 验证方法、激活方法、装置、设备及存储介质
CN104468463B (zh) 验证方法、装置和系统
CN107124278A (zh) 业务处理方法、装置以及数据共享系统
US20150302215A1 (en) Sensitive operation verification method, terminal device, server, and verification system
CN104901805B (zh) 一种身份鉴权方法、装置和系统
CN105678553A (zh) 一种处理订单信息的方法、装置和系统
CN105306199B (zh) 身份验证方法、装置及系统
CN108881103A (zh) 一种接入网络的方法及装置
CN106912048A (zh) 接入点信息分享方法和装置
CN110198301A (zh) 一种服务数据获取方法、装置及设备
CN104901806B (zh) 一种虚拟资源处理方法、装置和系统
CN105516258A (zh) 信息交互系统、方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1247002

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant