CN109003083A - 一种基于区块链的ca认证方法、装置及电子设备 - Google Patents

一种基于区块链的ca认证方法、装置及电子设备 Download PDF

Info

Publication number
CN109003083A
CN109003083A CN201810841375.9A CN201810841375A CN109003083A CN 109003083 A CN109003083 A CN 109003083A CN 201810841375 A CN201810841375 A CN 201810841375A CN 109003083 A CN109003083 A CN 109003083A
Authority
CN
China
Prior art keywords
key
information
block chain
applicant
sub
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810841375.9A
Other languages
English (en)
Inventor
于佳平
郭刚
宋志华
成盼青
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SHANDONG YUWENG INFORMATION TECHNOLOGY Co Ltd
Original Assignee
SHANDONG YUWENG INFORMATION TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SHANDONG YUWENG INFORMATION TECHNOLOGY Co Ltd filed Critical SHANDONG YUWENG INFORMATION TECHNOLOGY Co Ltd
Priority to CN201810841375.9A priority Critical patent/CN109003083A/zh
Publication of CN109003083A publication Critical patent/CN109003083A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management

Abstract

本申请提供了一种基于区块链的CA认证方法,其中,该方法包括:接收客户端发送的申请数字证书的请求消息;获取所述请求消息中的申请者信息和用户公钥;获取区块链中预设节点的子密钥,并生成签名钥;利用所述签名钥对所述申请者信息和所述用户公钥进行签名,形成签名信息,将所述签名信息、所述申请者信息以及所述用户公钥对应保存到区块链的区块中,形成针对该客户端的请求消息的数字证书,其中所述节点为不同的CA认证授权中心。本申请实施例采用区块链技术,可以实现CA认证授权中心去中心化。

Description

一种基于区块链的CA认证方法、装置及电子设备
技术领域
本申请涉及信息安全技术领域,尤其是涉及一种基于区块链的CA认证方法、装置及电子设备。
背景技术
电子商务认证授权机构,即CA(Certificate Authority)认证授权中心,作为权威的、可信赖的、公正的第三方机构,专门负责发放并管理所有参与网上交易实体所需的数字证书,是安全电子信息交换的核心。
目前国内的CA认证授权中心是将电子信息集中存放在信息系统并集中进行管理,一旦CA认证授权中心的信息系统遭受恶意攻击,可能会导致其下发的所有数字证书存在信息安全风险,这种中心化信息系统存在电子信息存放和管理安全性的问题。例如,用户的各种证书都是以明文的形式存放在证书数据库中,证书数据库受到外部黑客攻击或者内部管理人员的窥探后,攻击者可以获取并替换用户的全部实体CA证书、各个中级CA证书和根CA证书,对用户的信息安全造成严重的威胁。
发明内容
有鉴于此,本申请的目的在于提供一种基于区块链的CA认证方法、装置及电子设备,以实现CA认证授权中心去中心化。
第一方面,本申请实施例提供了一种基于区块链的CA认证方法,包括:
接收客户端发送的申请数字证书的请求消息;
获取所述请求消息中的申请者信息和用户公钥;
获取区块链中预设节点的子密钥,并生成签名钥;
利用所述签名钥对所述申请者信息和所述用户公钥进行签名,形成签名信息,将所述签名信息、所述申请者信息以及所述用户公钥对应保存到区块链的区块中,形成针对该客户端的请求消息的数字证书,其中所述节点为不同的CA认证授权中心。
结合第一方面,本申请实施例提供了第一方面的第一种可能的实施方式,其中,
所述获取区块链中预设节点的子密钥,并生成签名钥,还包括:
向所述预设节点发送调用子密钥的请求;
接收所述预设节点针对所述调用子密钥的请求发送的子密钥;
利用门限算法将所有所述子密钥生成签名钥。
结合第一方面,本申请实施例提供了第一方面的第二种可能的实施方式,其中,
所述利用所述签名钥对所述申请者信息和所述用户公钥进行签名,形成签名信息,包括:
利用摘要算法将所述申请者信息和所述用户公钥形成第一摘要;
利用所述签名钥中的私钥对所述第一摘要进行签名,形成签名信息。
结合第一方面,本申请实施例提供了第一方面的第三种可能的实施方式,其中,还包括:
接收客户端发送的验证数字证书合法性的验证请求消息,其中所述验证请求消息包括所述数字证书的签名信息;
向所述预设节点发送子密钥调用请求;
接收所述预设节点针对所述子密钥调用请求发送的子密钥;
利用门限算法将接收的所述子密钥生成签名钥;
利用所述签名钥对所述数字证书的签名信息进行验证。
结合第一方面的第三种可能的实施方式,本申请实施例提供了第一方面的第四种可能的实施方式,其中,
所述利用所述签名钥对所述数字证书的签名信息进行验证,还包括:
获取区块链的区块中保存的与所述数字证书的签名信息相对应的申请者信息和用户公钥;
利用摘要算法将获取的所述申请者信息和所述用户公钥形成第二摘要;
利用所述签名钥中的公钥对所述数字证书的签名信息进行解密,获取所述数字证书的签名信息中的第三摘要;
若所述第二摘要与所述第三摘要相同,则验证通过。
结合第一方面,本申请实施例提供了第一方面的第五种可能的实施方式,还包括:
生成签名钥;
利用门限算法将所述签名钥分成多个子密钥;
将多个所述子密钥分发给所述预设节点。
结合第一方面,本申请实施例提供了第一方面的第六种可能的实施方式,其中,
所述将所述签名信息、所述申请者信息以及所述用户公钥对应保存到区块链的区块中,包括:
将所述签名信息、所述申请者信息以及所述用户公钥对应保存到区块链的区块中,并通过广播的方式发送到所述区块链中的其他所有节点。
第二方面,本申请实施例还提供一种基于区块链的CA认证装置,包括:
接收模块,用于接收客户端发送的申请数字证书的请求信息;
获取模块,用于获取所述请求消息中的申请者信息和用户公钥;
签名钥生成模块:用于获取区块链中预设节点的子密钥,并生成签名钥;
签名模块:用于利用所述签名钥对所述申请者信息和用户公钥进行签名,形成签名信息,将所述签名信息、所述申请者信息以及所述用户公钥对应保存到区块链的区块中,形成针对该客户端的请求消息的数字证书,其中所述节点为不同的CA认证授权中心。
第三方面,本申请实施例还提供一种电子设备,包括:处理器、存储器和总线,所述存储器存储有所述处理器可执行的机器可读指令,当电子设备运行时,所述处理器与所述存储器之间通过总线通信,所述机器可读指令被所述处理器执行时执行上述第一方面或第一方面中任一种可能的实施方式中的步骤。
第四方面,本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述第二方面中任一种可能的实施方式中的步骤。
本申请实施例提供的一种基于区块链的CA认证方法、装置及电子设备,采用区块链技术,通过接收客户端发送的申请数字证书的请求消息,获取所述请求消息中的申请者信息和用户公钥,获取区块链中预设节点的子密钥,并生成签名钥,利用所述签名钥对所述申请者信息和所述用户公钥进行签名,形成签名信息,将所述签名信息、所述申请者信息以及所述用户公钥对应保存到区块链的区块中,形成针对该客户端的请求消息的数字证书。与现有CA认证授权中心信息系统中心化,将电子信息集中存放在信息系统并集中进行管理相比,可以实现CA认证授权中心去中心化,而且还可以降低用户信息安全风险。
为使本申请的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1示出了本申请实施例所提供的一种基于区块链的CA认证方法的流程图;
图2示出了本申请实施例所提供的另一种基于区块链的CA认证方法的流程图;
图3示出了本申请实施例所提供的另一种基于区块链的CA认证方法的流程图;
图4示出了本申请实施例所提供的一种基于区块链的CA认证装置的结构示意图;
图5示出了本申请实施例所提供的一种电子设备的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
考虑到目前国内的CA认证授权中心是将电子信息集中存放在信息系统并集中进行管理,一旦CA认证授权中心的信息系统遭受恶意攻击,可能会导致其下发的所有数字证书存在信息安全风险,这种中心化信息系统存在电子信息存放和管理安全性的问题。基于此,本申请实施例提供了一种基于区块链的CA认证方法、装置和电子设备,下面通过实施例进行描述。为便于对本实施例进行理解,首先对本申请实施例所公开的一种基于区块链的CA认证方法进行详细介绍。
实施例一
本申请实施例一提供的一种基于区块链的CA认证方法,如图1所示,包括:
S101:接收客户端发送的申请数字证书的请求消息。
这里,可以接收客户端发送的申请不同种类的数字证书的请求消息。基于数字证书的应用角度分类,所述数字证书的种类可以分为服务器证书、电子邮件证书和个人证书。
S102:获取所述请求消息中的申请者信息和用户公钥。
若所述客户端申请的数字证书为服务器证书,所述申请者信息可以包括网站域名;若所述客户端申请的数字证书为电子邮件证书,所述申请者信息可以包括电子邮件地址;若所述客户端申请的数字证书为个人证书,所述申请者信息可以包括申请者的名称、通讯地址、证件号码、手机号、电子邮箱和邮政编码。
在具体实施中,所述客户端在发送所述申请数字证书的请求消息之前,申请所述数字证书的用户首先产生自己的密钥对,申请所述数字证书的用户将密钥对中的用户公钥以及所述申请者信息携带在所述申请数字证书的请求消息中。
S103:获取区块链中预设节点的子密钥,并生成签名钥。
在具体实施中,首先,向所述预设节点发送调用子密钥的请求,然后,接收所述预设节点针对所述调用子密钥的请求发送的子密钥,最后,利用门限算法将所有所述子密钥生成签名钥。
在具体实施中,在接收客户端发送的申请数字证书的请求消息之前,所述区块链中的任一节点通过随机数预先生成签名钥,所述节点利用门限算法将所述预先生成的签名钥分解成多个子密钥,所述节点将所述多个子密钥分发给预设节点,所述节点可以向所述预设节点中的任一节点发送至少一个所述子密钥,且所述预设节点中的任一节点接收到至少一个所述子密钥。
这里,所述随机数为随机字符串,预先生成签名钥的所述节点不永久保存该签名钥,例如当所述节点将所述多个子密钥分发给所述预设节点之后,所述节点即可清除所述预先生成的签名钥。
所述预设节点可以包括所述区块链中任意多个节点,所述预设节点接收到所述预先生成签名钥的节点发送的所述子密钥后,保存所述子密钥。
在具体实施中,当所述预设节点接收到调用子密钥的请求时,所述预设节点将保存的所述子密钥发送至发送所述调用子密钥的请求的节点。
接收到所述预设节点针对所述调用子密钥的请求发送的子密钥后,利用门限算法将所有所述子密钥生成签名钥,生成所述签名钥之后即可清除所有接收的所述子密钥。当再次接收到客户端发送的申请数字证书的请求消息时,需要重新获取所述预设节点的子密钥,并生成签名钥。这样可以实现CA认证授权中心的去中心化。
这里,所述门限算法可以是(k,n)门限秘密共享方法,所述(k,n)门限秘密共享方法是一种把一个密钥分成若干子密钥分给n个参与者掌管,这些参与者再通过重构得到完整密钥的方法。
S104:利用所述签名钥对所述申请者信息和所述用户公钥进行签名,形成签名信息,将所述签名信息、所述申请者信息以及所述用户公钥对应保存到区块链的区块中,形成针对该客户端的请求消息的数字证书,其中所述节点为不同的CA认证授权中心。
在具体实施中,首先利用摘要算法将所述申请者信息和所述用户公钥形成第一摘要,然后,通过签名算法利用所述签名钥中的私钥对所述第一摘要进行签名,形成签名信息,将所述签名信息、所述申请者信息以及所述用户公钥对应保存到区块链的区块中,形成针对该客户端的请求消息的数字证书。
这里,所述摘要算法可以是SM3哈希算法。利用SM3哈希算法可以将长度不固定的所述申请者信息和所述用户公钥变换成固定长度的所述第一摘要。因为如果需要签名的信息很长、运算量很大,会因加密时间过长而降低系统效率,因此利用所述摘要算法可以缩短加密时间、提高系统效率。
在具体实施中,通过所述签名算法利用所述签名钥中的私钥对所述第一摘要进行加密,形成签名信息,并且将所述签名信息、所述申请者信息以及所述用户公钥对应保存。
这里,所述签名算法可以是SM2非对称密码算法。所述签名算法和所述摘要算法均可以为国产密码技术或者国际密码技术。这里所述SM2非对称密码算法和SM3哈希算法均为国产密码技术。
在具体实施中,所述签名信息、所述申请者信息以及所述用户公钥通过广播的方式被发送到所述区块链中的其他所有节点。
在具体实施中,利用所述签名钥还可以对数字证书的版本号、序列号、颁发者名称、有效期和扩展信息进行签名。
实施例二
下面通过实施例二对本申请提供的一种基于区块链的CA认证方法中数字证书合法性验证的过程进行说明。
本申请实施例二提供的一种基于区块链的CA认证方法,如图2所示,包括:
S201:接收所述客户端发送的验证数字证书合法性的验证请求消息,其中所述验证请求消息包括所述数字证书的签名信息。
在具体实施中,验证数字证书合法性即验证所述数字证书的签名信息的合法性,这里需要利用在形成所述数字证书的签名信息时使用的签名钥对所述数字证书的签名信息进行验证。
S202:向所述预设节点发送子密钥调用请求。
在具体实施中,每次接收到所述客户端发送的验证数字证书合法性的验证请求消息时,都需要重新向所述预设节点发送子密钥调用请求。
这里,所述子密钥是对需要验证合法性的数字证书进行签名时使用的子密钥。
S203:接收所述预设节点针对所述子密钥调用请求发送的子密钥。
这里,接收所有所述预设节点针对所述子密钥调用请求发送的子密钥。
S204:利用门限算法将接收的所述子密钥生成签名钥。
在具体实施中,所述门限算法可以是(k,n)门限秘密共享方法。利用(k,n)门限秘密共享方法将接收的所有子密钥经过重构,得到签名钥。这里,所述签名钥即对需要验证合法性的所述数字证书进行签名时使用的签名钥。
在具体实施中,利用门限算法将接收的所述子密钥生成签名钥后即可清除所有接收的所述子密钥。
S205:利用所述签名钥对所述数字证书的签名信息进行验证。
在具体实施中,首先,获取保存在区块链的区块中的与所述数字证书的签名信息相对应的申请者信息和用户公钥,然后,利用摘要算法将获取的所述申请者信息和所述用户公钥形成第二摘要,然后,利用所述签名钥中的公钥对所述数字证书的签名信息进行解密,获取所述数字证书的签名信息中的第三摘要,最后,若所述第二摘要与所述第三摘要相同,则验证通过。
在具体实施中,需要利用在形成所述数字证书的签名信息时使用的摘要算法,这里,所述摘要算法还可以是SM3哈希算法。利用SM3哈希算法将获取所述申请者信息和所述用户公钥形成第二摘要。
在具体实施中,通过签名算法利用所述签名钥中的公钥对需要验证的所述数字证书的签名信息进行解密,获取所述数字证书的签名信息中的第三摘要之后,即可清除所述签名钥。所述第三摘要是在形成所述数字证书的签名信息时,利用所述摘要算法将申请数字证书的请求消息中申请者信息和用户公钥变换成固定长度的信息。
在具体实施中,若所述第二摘要与所述第三摘要相同,则验证通过,则所述数字证书的签名信息合法,也就是所述数字证书合法。
实施例三
本申请实施例三提供的另一种基于区块链的CA认证方法,如图3所示,包括:
S301:区块链中的任一节点接收客户端发送的申请数字证书的请求消息。
这里,所述区块链中的任一节点均可以接收客户端发送的申请不同种类的数字证书的请求消息。基于数字证书的应用角度分类,所述数字证书的种类可以分为服务器证书、电子邮件证书和个人证书。
S302:所述节点获取所述请求消息中的申请者信息和用户公钥。
若所述客户端申请的数字证书为服务器证书,所述申请者信息可以包括网站域名;若所述客户端申请的数字证书为电子邮件证书,所述申请者信息可以包括电子邮件地址;若所述客户端申请的数字证书为个人证书,所述申请者信息可以包括申请者的名称、通讯地址、证件号码、手机号、电子邮箱和邮政编码。
在具体实施中,所述客户端在发送所述申请数字证书的请求消息之前,申请所述数字证书的用户首先产生自己的密钥对,申请所述数字证书的用户将密钥对中的用户公钥以及所述申请者信息携带在所述申请数字证书的请求消息中。
S303:所述节点向区块链中预设节点发送调用子密钥的请求。
在具体实施中,在接收客户端发送的申请数字证书的请求消息之前,所述区块链中的任一节点通过随机数预先生成签名钥,所述节点利用门限算法将所述预先生成的签名钥分解成多个子密钥,所述节点将所述多个子密钥分发给预设节点,所述节点可以向所述预设节点中的任一节点发送至少一个所述子密钥,且所述预设节点中的任一节点接收到至少一个所述子密钥。
这里,所述随机数为随机字符串,预先生成签名钥的所述节点不永久保存该签名钥,例如当所述节点将所述多个子密钥分发给所述预设节点之后,所述节点即可清除所述预先生成的签名钥。
所述预设节点可以包括所述区块链中任意多个节点,所述预设节点接收到所述预先生成签名钥的节点发送的所述子密钥后,保存所述子密钥。
S304:所述预设节点发送针对所述调用子密钥的请求发送的子密钥。
在具体实施中,当所述预设节点接收到调用子密钥的请求时,所述预设节点将保存的所述子密钥发送至发送所述调用子密钥的请求的节点。
S305:所述节点接收所述预设节点针对所述调用子密钥的请求发送的子密钥,并将接收的所述子密钥生成签名钥。
在具体实施中,所述节点接收到所述预设节点针对所述调用子密钥的请求发送的子密钥后,利用门限算法将所有所述子密钥生成签名钥,生成所述签名钥之后即可清除所有接收的所述子密钥。当再次接收到客户端发送的申请数字证书的请求消息时,需要重新获取所述预设节点的子密钥,并生成签名钥。这样可以实现CA认证授权中心去中心化。
这里,所述门限算法可以是(k,n)门限秘密共享方法,所述(k,n)门限秘密共享方法是一种把一个密钥分成若干子密钥分给n个参与者掌管,这些参与者再通过重构得到完整密钥的方法。
S306:所述节点利用所述签名钥对所述申请者信息和用户公钥进行签名,形成签名信息,将所述签名信息、所述申请者信息以及所述用户公钥对应保存到区块链的区块中,形成针对该客户端的请求消息的数字证书,其中所述节点为不同的CA认证授权中心。
在具体实施中,所述节点首先利用摘要算法将所述申请者信息和所述用户公钥形成第一摘要,然后,通过签名算法利用所述签名钥中的私钥对所述第一摘要进行签名,形成签名信息,将所述签名信息、所述申请者信息以及所述用户公钥对应保存到区块链的区块中,形成针对该客户端的请求消息的数字证书。
这里,所述摘要算法可以是SM3哈希算法。利用SM3哈希算法可以将长度不固定的所述申请者信息和所述用户公钥变换成固定长度的所述第一摘要。因为如果需要签名的信息很长、运算量很大,会因加密时间过长而降低系统效率,因此利用所述摘要算法可以缩短加密时间、提高系统效率。
在具体实施中,通过所述签名算法利用所述签名钥中的私钥对所述第一摘要进行加密,形成签名信息,并且所述签名信息、所述申请者信息以及所述用户公钥对应保存。
这里,所述签名算法可以是SM2非对称密码算法。所述签名算法和所述摘要算法均可以为国产密码技术或者国际密码技术。这里所述SM2非对称密码算法和SM3哈希算法均为国产密码技术。
在具体实施中,所述节点将所述签名信息、所述申请者信息以及所述用户公钥通过广播的方式发送到所述区块链中的其他所有节点。
在具体实施中,利用所述签名钥还可以对数字证书的版本号、序列号、颁发者名称、有效期和扩展信息进行签名。
基于相同的技术构思,本申请实施例还提供一种基于区块链的CA认证装置、电子设备以及计算机存储介质等,具体可参见以下实施例。
实施例四
本申请实施例四提供的一种基于区块链的CA认证装置400结构如图4所示,所述的一种基于区块链的CA认证装置包括:接收模块401、第一获取模块402、签名钥生成模块403和签名模块404;其中,
所述接收模块401,用于接收客户端发送的申请数字证书的请求信息;
所述第一获取模块402,用于获取所述请求消息中的申请者信息和用户公钥;
所述签名钥生成模块403,用于获取区块链中预设节点的子密钥,并生成签名钥;
所述签名模块404,用于利用所述签名钥对所述申请者信息和用户公钥进行签名,形成签名信息,将所述签名信息、所述申请者信息以及所述用户公钥对应保存到区块链的区块中,形成针对该客户端的请求消息的数字证书,其中所述节点为不同的CA认证授权中心。
进一步地,所述一种基于区块链的CA认证装置400还包括:第一请求模块、第一接收模块和第一摘要生成模块,
所述第一请求模块,用于向所述预设节点发送调用子密钥的请求;
所述第一接收模块,用于接收所述预设节点针对所述调用子密钥的请求发送的子密钥;
所述第一摘要生成模块,用于利用摘要算法将所述申请者信息和所述用户公钥形成第一摘要;
所述签名信息生成模块,用于利用所述签名钥中的私钥对所述第一摘要进行签名,形成签名信息。
进一步地,所述一种基于区块链的CA认证装置还包括:第二接收模块、验证模块、第二获取模块、第二摘要生成模块和第三摘要生成模块,
所述第二获取模块,用于获取区块链的区块中保存的与所述数字证书的签名信息相对应的申请者信息和用户公钥;
所述第二接收模块,用于接收所述客户端发送的验证数字证书合法性的验证请求消息,其中所述验证请求消息包括所述数字证书的签名信息;
所述验证模块,用于利用所述签名钥对所述数字证书的签名信息进行验证;
所述第二摘要生成模块,用于利用摘要算法将获取的所述申请者信息和所述用户公钥形成第二摘要;
所述第三摘要生成模块,用于利用所述签名钥中的公钥对所述数字证书的签名信息进行解密,获取所述数字证书的签名信息中的第三摘要。
实施例五
如图5所示,为本申请实施例五所提供的一种电子设备500的结构示意图,包括处理器501、存储器502和总线503,所述存储器502存储有所述处理器501可执行的机器可读指令,当网络侧设备运行时,所述处理器501与所述存储器502之间通过总线503通信,所述机器可读指令被所述处理器501执行时,所述机器可读指令被所述处理器501执行时执行如下处理:
接收客户端发送的申请数字证书的请求消息;
获取所述请求消息中的申请者信息和用户公钥;
获取区块链中预设节点的子密钥,并生成签名钥;
利用所述签名钥对所述申请者信息和用户公钥进行签名,形成签名信息,将所述签名信息、所述申请者信息以及所述用户公钥对应保存到区块链的区块中,形成针对该客户端的请求消息的数字证书,其中所述节点为不同的CA认证授权中心。
在具体实施中,上述处理器501执行的处理中,所述获取预设节点的子密钥,并生成签名钥,还包括:
向所述预设节点发送调用子密钥的请求;
接收所述预设节点针对所述调用子密钥的请求发送的子密钥;
利用门限算法将所有所述子密钥生成签名钥。
在具体实施中,上述处理器501执行的处理中,所述利用所述签名钥对所述申请者信息和用户公钥进行签名,形成签名信息,包括:
利用摘要算法将所述申请者信息和所述用户公钥形成第一摘要;
利用所述签名钥中的私钥对所述第一摘要进行签名,形成签名信息。
在具体实施中,上述处理器501执行的处理中,还包括:接收所述客户端发送的验证所述数字证书合法性的验证请求消息,其中验证请求消息包括所述数字证书的签名信息;
向所述预设节点发送子密钥调用请求;
接收所述预设节点针对所述子密钥调用请求发送的子密钥;
利用门限算法将所有所述子密钥生成签名钥;
利用所述签名钥对所述数字证书的签名信息进行验证。
在具体实施中,上述处理器501执行的处理中,所述利用所述签名钥对所述数字证书的签名信息进行验证,还包括:
获取区块链的区块中保存的与所述数字证书的签名信息相对应的申请者信息和用户公钥;
利用摘要算法将获取的所述申请者信息和所述用户公钥形成第二摘要;
利用所述签名钥中的公钥对所述数字证书的签名信息进行解密,获取所述数字证书的签名信息中的第三摘要;
若所述第二摘要与所述第三摘要相同,则验证通过。
在具体实施中,上述处理器501执行的处理中,还包括:
生成签名钥;
利用门限算法将所述签名钥分成多个子密钥;
将所述多个子密钥分发给所述预设节点。
在具体实施中,上述处理器501执行的处理中,所述将所述签名信息、所述申请者信息以及所述用户公钥对应保存到区块链的区块中,包括:将所述签名信息、所述申请者信息以及所述用户公钥对应保存到区块链的区块中,并通过广播的方式发送到所述区块链中的其他所有节点。
实施例六
本申请实施例六还提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器501运行时执行上述基于区块链的CA认证方法的步骤。
基于上述分析可知,与现有技术中CA认证授权中心信息系统中心化相比,本申请实施例提供的基于区块链的CA认证方法、装置及电子设备,采用区块链技术,通过接收客户端发送的申请数字证书的请求消息,获取所述请求消息中的申请者信息和用户公钥,获取区块链中预设节点的子密钥,并生成签名钥,利用所述签名钥对所述申请者信息和所述用户公钥进行签名,形成签名信息,将所述签名信息、所述申请者信息以及所述用户公钥对应保存到区块链的区块中,形成针对该客户端的请求消息的数字证书,可以实现CA认证授权中心去中心化,而且还可以降低用户信息安全风险。
本申请实施例所提供的进行基于区块链的CA认证方法的计算机程序产品,包括存储了处理器可执行的非易失的程序代码的计算机可读存储介质,所述程序代码包括的指令可用于执行前面方法实施例中所述的方法,具体实现可参见方法实施例,在此不再赘述。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个处理器可执行的非易失的计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上所述实施例,仅为本申请的具体实施方式,用以说明本申请的技术方案,而非对其限制,本申请的保护范围并不局限于此,尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本申请实施例技术方案的精神和范围,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。

Claims (10)

1.一种基于区块链的CA认证方法,其特征在于,包括:
接收客户端发送的申请数字证书的请求消息;
获取所述请求消息中的申请者信息和用户公钥;
获取区块链中预设节点的子密钥,并生成签名钥;
利用所述签名钥对所述申请者信息和所述用户公钥进行签名,形成签名信息,将所述签名信息、所述申请者信息以及所述用户公钥对应保存到区块链的区块中,形成针对该客户端的请求消息的数字证书,其中所述节点为不同的CA认证授权中心。
2.根据权利要求1所述的方法,其特征在于,所述获取区块链中预设节点的子密钥,并生成签名钥,还包括:
向所述预设节点发送调用子密钥的请求;
接收所述预设节点针对所述调用子密钥的请求发送的子密钥;
利用门限算法将所有所述子密钥生成签名钥。
3.根据权利要求1所述的方法,其特征在于,所述利用所述签名钥对所述申请者信息和所述用户公钥进行签名,形成签名信息,包括:
利用摘要算法将所述申请者信息和所述用户公钥形成第一摘要;
利用所述签名钥中的私钥对所述第一摘要进行签名,形成签名信息。
4.根据权利要求1所述的方法,其特征在于,还包括:
接收客户端发送的验证数字证书合法性的验证请求消息,其中所述验证请求消息包括所述数字证书的签名信息;
向所述预设节点发送子密钥调用请求;
接收所述预设节点针对所述子密钥调用请求发送的子密钥;
利用门限算法将所有所述子密钥生成签名钥;
利用所述签名钥对所述数字证书的签名信息进行验证。
5.根据权利要求4所述的方法,其特征在于,所述利用所述签名钥对所述数字证书的签名信息进行验证,还包括:
获取区块链的区块中保存的与所述数字证书的签名信息相对应的申请者信息和用户公钥;
利用摘要算法将获取的所述申请者信息和所述用户公钥形成第二摘要;
利用所述签名钥中的公钥对所述数字证书的签名信息进行解密,获取所述数字证书的签名信息中的第三摘要;
若所述第二摘要与所述第三摘要相同,则验证通过。
6.根据权利要求1所述的方法,其特征在于,还包括:
生成签名钥;
利用门限算法将所述签名钥分成多个子密钥;
将所述多个子密钥分发给所述预设节点。
7.根据权利要求1所述的方法,其特征在于,所述将所述签名信息、所述申请者信息以及所述用户公钥对应保存到区块链的区块中,包括:
将所述签名信息、所述申请者信息以及所述用户公钥对应保存到区块链的区块中,并通过广播的方式发送到所述区块链中的其他所有节点。
8.一种基于区块链的CA认证装置,其特征在于,包括:
接收模块,用于接收客户端发送的申请数字证书的请求信息;
获取模块,用于获取所述请求消息中的申请者信息和用户公钥;
签名钥生成模块:用于获取区块链中预设节点的子密钥,并生成签名钥;
签名模块:用于利用所述签名钥对所述申请者信息和用户公钥进行签名,形成签名信息,将所述签名信息、所述申请者信息以及所述用户公钥对应保存到区块链的区块中,形成针对该客户端的请求消息的数字证书,其中所述节点为不同的CA认证授权中心。
9.一种电子设备,其特征在于,包括:处理器、存储器和总线,所述存储器存储有所述处理器可执行的机器可读指令,当电子设备运行时,所述处理器与所述存储器之间通过总线通信,所述机器可读指令被所述处理器执行时执行如权利要求1至7任一所述的基于区块链的CA认证系统实现方法的步骤。
10.一种计算机可读存储介质,其特征在于,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行如权利要求1至7任一所述的基于区块链的CA认证方法的步骤。
CN201810841375.9A 2018-07-27 2018-07-27 一种基于区块链的ca认证方法、装置及电子设备 Pending CN109003083A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810841375.9A CN109003083A (zh) 2018-07-27 2018-07-27 一种基于区块链的ca认证方法、装置及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810841375.9A CN109003083A (zh) 2018-07-27 2018-07-27 一种基于区块链的ca认证方法、装置及电子设备

Publications (1)

Publication Number Publication Date
CN109003083A true CN109003083A (zh) 2018-12-14

Family

ID=64597412

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810841375.9A Pending CN109003083A (zh) 2018-07-27 2018-07-27 一种基于区块链的ca认证方法、装置及电子设备

Country Status (1)

Country Link
CN (1) CN109003083A (zh)

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109672529A (zh) * 2019-01-07 2019-04-23 苏宁易购集团股份有限公司 一种结合区块链和秘密共享的去匿名化的方法及系统
CN109710692A (zh) * 2018-12-21 2019-05-03 咪咕文化科技有限公司 一种区块链网络中用户信息处理方法、装置及存储介质
CN109903042A (zh) * 2019-01-18 2019-06-18 深圳壹账通智能科技有限公司 基于区块链的信息授权方法、装置、介质及电子设备
CN110046996A (zh) * 2019-01-18 2019-07-23 阿里巴巴集团控股有限公司 区块链交易的生成方法和装置
CN110061846A (zh) * 2019-03-14 2019-07-26 深圳壹账通智能科技有限公司 对区块链中用户节点进行身份认证的方法及相关设备
CN110198213A (zh) * 2019-04-01 2019-09-03 上海能链众合科技有限公司 一种基于秘密共享随机数共识算法的系统
CN110851859A (zh) * 2019-10-22 2020-02-28 华东师范大学 一种具有(n,t)门限的分布式权威节点区块链系统及其认证方法
CN111327424A (zh) * 2020-01-20 2020-06-23 南京可信区块链与算法经济研究院有限公司 一种多节点颁发ca证书的方法、系统及存储介质
WO2020143470A1 (zh) * 2019-01-09 2020-07-16 腾讯科技(深圳)有限公司 发放数字证书的方法、数字证书颁发中心和介质
WO2020168773A1 (zh) * 2019-02-18 2020-08-27 深圳壹账通智能科技有限公司 一种区块链上的数字证书签发、验证方法、设备及介质
WO2020177109A1 (zh) * 2019-03-07 2020-09-10 北京建极练科技有限公司 抽签处理方法、可信芯片、节点、存储介质和电子设备
CN111818072A (zh) * 2020-07-16 2020-10-23 中国联合网络通信集团有限公司 数字证书的验证方法、用户节点及认证授权中心
CN111917734A (zh) * 2020-07-12 2020-11-10 中信银行股份有限公司 公钥的管理方法、装置、电子设备及计算机可读存储介质
CN112381540A (zh) * 2020-11-13 2021-02-19 从法信息科技有限公司 基于零知识证明验证签署文书的方法、装置和电子设备
CN112862487A (zh) * 2021-03-03 2021-05-28 青岛海链数字科技有限公司 一种数字证书认证方法、设备及存储介质
CN113748657A (zh) * 2020-03-31 2021-12-03 京东方科技集团股份有限公司 用于许可认证的方法、节点、系统和计算机可读存储介质
CN114092092A (zh) * 2022-01-19 2022-02-25 安徽中科晶格技术有限公司 基于门限签名的去中心化的数字证书管理系统及使用方法
CN114168923A (zh) * 2022-02-10 2022-03-11 亿次网联(杭州)科技有限公司 一种基于数字证书的群ca证书生成方法和系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103906163A (zh) * 2014-04-17 2014-07-02 上海电机学院 一种基于鱼眼域的安全点对点路由方法
CN107124278A (zh) * 2017-03-30 2017-09-01 腾讯科技(深圳)有限公司 业务处理方法、装置以及数据共享系统
CN107292621A (zh) * 2017-06-22 2017-10-24 丁江 海量数据确权存证方法和节点
US20180005235A1 (en) * 2016-06-29 2018-01-04 Ca, Inc. Electronic transaction risk assessment based on digital identifier trust evaluation
CN108011856A (zh) * 2016-10-31 2018-05-08 华为技术有限公司 一种传输数据的方法和装置
CN108134796A (zh) * 2017-12-26 2018-06-08 山东渔翁信息技术股份有限公司 安全通信方法、装置及边界网关

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103906163A (zh) * 2014-04-17 2014-07-02 上海电机学院 一种基于鱼眼域的安全点对点路由方法
US20180005235A1 (en) * 2016-06-29 2018-01-04 Ca, Inc. Electronic transaction risk assessment based on digital identifier trust evaluation
CN108011856A (zh) * 2016-10-31 2018-05-08 华为技术有限公司 一种传输数据的方法和装置
CN107124278A (zh) * 2017-03-30 2017-09-01 腾讯科技(深圳)有限公司 业务处理方法、装置以及数据共享系统
CN107292621A (zh) * 2017-06-22 2017-10-24 丁江 海量数据确权存证方法和节点
CN108134796A (zh) * 2017-12-26 2018-06-08 山东渔翁信息技术股份有限公司 安全通信方法、装置及边界网关

Cited By (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109710692A (zh) * 2018-12-21 2019-05-03 咪咕文化科技有限公司 一种区块链网络中用户信息处理方法、装置及存储介质
CN109710692B (zh) * 2018-12-21 2021-03-05 咪咕文化科技有限公司 一种区块链网络中用户信息处理方法、装置及存储介质
CN109672529A (zh) * 2019-01-07 2019-04-23 苏宁易购集团股份有限公司 一种结合区块链和秘密共享的去匿名化的方法及系统
WO2020143470A1 (zh) * 2019-01-09 2020-07-16 腾讯科技(深圳)有限公司 发放数字证书的方法、数字证书颁发中心和介质
US11924358B2 (en) 2019-01-09 2024-03-05 Tencent Technology (Shenzhen) Company Limited Method for issuing digital certificate, digital certificate issuing center, and medium
CN110046996B (zh) * 2019-01-18 2020-09-15 阿里巴巴集团控股有限公司 数据处理方法和装置
CN109903042A (zh) * 2019-01-18 2019-06-18 深圳壹账通智能科技有限公司 基于区块链的信息授权方法、装置、介质及电子设备
CN110046996A (zh) * 2019-01-18 2019-07-23 阿里巴巴集团控股有限公司 区块链交易的生成方法和装置
TWI798483B (zh) * 2019-01-18 2023-04-11 開曼群島商創新先進技術有限公司 區塊鏈交易的產生方法和裝置
US11895248B2 (en) 2019-01-18 2024-02-06 Advanced New Technologies Co., Ltd. Method and apparatus for generating blockchain transaction
CN112215608A (zh) * 2019-01-18 2021-01-12 创新先进技术有限公司 数据处理方法和装置
US11283627B2 (en) 2019-01-18 2022-03-22 Advanced New Technologies Co., Ltd. Method and apparatus for generating blockchain transaction
WO2020168773A1 (zh) * 2019-02-18 2020-08-27 深圳壹账通智能科技有限公司 一种区块链上的数字证书签发、验证方法、设备及介质
WO2020177109A1 (zh) * 2019-03-07 2020-09-10 北京建极练科技有限公司 抽签处理方法、可信芯片、节点、存储介质和电子设备
CN110061846A (zh) * 2019-03-14 2019-07-26 深圳壹账通智能科技有限公司 对区块链中用户节点进行身份认证的方法及相关设备
CN110198213B (zh) * 2019-04-01 2020-07-03 上海能链众合科技有限公司 一种基于秘密共享随机数共识算法的系统
CN110198213A (zh) * 2019-04-01 2019-09-03 上海能链众合科技有限公司 一种基于秘密共享随机数共识算法的系统
CN110851859A (zh) * 2019-10-22 2020-02-28 华东师范大学 一种具有(n,t)门限的分布式权威节点区块链系统及其认证方法
CN110851859B (zh) * 2019-10-22 2023-09-29 华东师范大学 一种具有(n,t)门限的分布式权威节点区块链系统的认证方法
CN111327424A (zh) * 2020-01-20 2020-06-23 南京可信区块链与算法经济研究院有限公司 一种多节点颁发ca证书的方法、系统及存储介质
US11790054B2 (en) 2020-03-31 2023-10-17 Boe Technology Group Co., Ltd. Method for license authentication, and node, system and computer-readable storage medium for the same
CN113748657A (zh) * 2020-03-31 2021-12-03 京东方科技集团股份有限公司 用于许可认证的方法、节点、系统和计算机可读存储介质
CN111917734A (zh) * 2020-07-12 2020-11-10 中信银行股份有限公司 公钥的管理方法、装置、电子设备及计算机可读存储介质
CN111917734B (zh) * 2020-07-12 2023-03-10 中信银行股份有限公司 公钥的管理方法、装置、电子设备及计算机可读存储介质
CN111818072B (zh) * 2020-07-16 2022-04-15 中国联合网络通信集团有限公司 数字证书的验证方法、用户节点及认证授权中心
CN111818072A (zh) * 2020-07-16 2020-10-23 中国联合网络通信集团有限公司 数字证书的验证方法、用户节点及认证授权中心
CN112381540A (zh) * 2020-11-13 2021-02-19 从法信息科技有限公司 基于零知识证明验证签署文书的方法、装置和电子设备
CN112862487A (zh) * 2021-03-03 2021-05-28 青岛海链数字科技有限公司 一种数字证书认证方法、设备及存储介质
CN114092092A (zh) * 2022-01-19 2022-02-25 安徽中科晶格技术有限公司 基于门限签名的去中心化的数字证书管理系统及使用方法
CN114168923A (zh) * 2022-02-10 2022-03-11 亿次网联(杭州)科技有限公司 一种基于数字证书的群ca证书生成方法和系统

Similar Documents

Publication Publication Date Title
CN109003083A (zh) 一种基于区块链的ca认证方法、装置及电子设备
JP7272960B2 (ja) 信頼されるハードウェアを利用するセキュア・ダイナミック閾値署名スキームのための方法、記憶媒体及び電子デバイス
Wang et al. A smart card based efficient and secured multi-server authentication scheme
US10333719B2 (en) Production of cryptographic signatures
CN107302438B (zh) 一种基于密钥更新的私钥保护方法、系统及装置
Yoon et al. Cryptanalysis of a simple three‐party password‐based key exchange protocol
CN106130716A (zh) 基于认证信息的密钥交换系统及方法
Velliangiri et al. An efficient lightweight privacy-preserving mechanism for industry 4.0 based on elliptic curve cryptography
CN110351297B (zh) 一种应用于区块链的验证方法及装置
Chen et al. Security analysis and improvement of user authentication framework for cloud computing
Gkaniatsou et al. Low-level attacks in bitcoin wallets
CN107370599A (zh) 一种远程销毁私钥的管理方法、装置和系统
CN110572392A (zh) 一种基于Hyperledger网络的身份认证方法
Klimushyn et al. Hardware support procedures for asymmetric authentication of the internet of things
CN113472734B (zh) 一种身份认证方法及装置
Shi et al. A restricted quantum deniable authentication protocol applied in electronic voting system
Jakobsson et al. Delayed password disclosure
Zahednejad et al. A secure and efficient AKE scheme for IoT devices using PUF and cancellable biometrics
Stajano et al. Pico without public keys
Shehu et al. SPIDVerify: A Secure and Privacy-Preserving Decentralised Identity Verification Framework
Ahmed et al. Mutual authentication for mobile cloud computing: Review and suggestion
CN110401533A (zh) 一种私钥加密方法及装置
Arvin S. Lat et al. SOUL System: secure online USB login system
Ashraf et al. Robust and lightweight remote user authentication mechanism for next-generation IoT-based smart home
Lee et al. Designing secure PUF-based authentication protocols for constrained environments

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20181214

RJ01 Rejection of invention patent application after publication