CN109067543B - 数字证书管理方法、装置、计算机设备和存储介质 - Google Patents
数字证书管理方法、装置、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN109067543B CN109067543B CN201810821687.3A CN201810821687A CN109067543B CN 109067543 B CN109067543 B CN 109067543B CN 201810821687 A CN201810821687 A CN 201810821687A CN 109067543 B CN109067543 B CN 109067543B
- Authority
- CN
- China
- Prior art keywords
- certificate
- digital certificate
- transaction
- transaction record
- receiving
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3265—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/04—Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Strategic Management (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明实施例涉及一种数字证书管理方法、装置、计算机设备和存储介质,所述方法包括:接收证书申请节点发送的数字证书生成请求,所述数字证书生成请求携带身份认证信息;将所述身份认证信息发送到各个共识认证中心进行认证,获取所述各个共识认证中心根据所述身份认证信息进行认证得到的认证结果;根据所述各个共识认证中心的认证结果确定所述证书申请节点对应的身份认证结果;根据所述数字证书生成请求生成所述证书申请节点对应的目标数字证书;将所述目标数字证书作为交易资源写入至所述共识认证中心对应的区块链,其中,所述目标数字证书对应的接收账户为所述数字证书生成请求接收节点对应的第一账户。上述方法可以提高网络安全性。
Description
技术领域
本发明涉及计算机技术领域,特别是涉及数字证书管理方法、装置、计算机设备和存储介质。
背景技术
数字证书是用于在网络上证明网络节点身份的证明文件,为了证明身份,网络节点可以向权威认证中心申请数字证书,权威认证中心在进行身份认证后向该网络节点颁发数字证书。
目前,数字证书的生成以及存储均集中在生成证书的认证中心,如果该认证中心被劫持,则认证中心生成或存储的数字证书是不可靠的,导致网络安全性低。
发明内容
基于此,有必要针对上述的问题,提供一种数字证书管理方法、装置、计算机设备和存储介质,可通过对身份认证信息进行共识认证,得到的身份认证结果为通过认证时将目标数字证书写入至区块链中,如果认证中心被劫持,很难在区块链中写入数字证书,而且,数字证书是作为交易资源写入至区块链中的,接收账户为数字证书生成请求接收节点对应的账户,其他节点无法随意对数字证书进行修改或者撤销,保证了数字证书的安全,提高了网络安全性。
一种数字证书管理方法,所述方法包括:接收证书申请节点发送的数字证书生成请求,所述数字证书生成请求携带身份认证信息;将所述身份认证信息发送到各个共识认证中心进行认证,获取所述各个共识认证中心根据所述身份认证信息进行认证得到的认证结果;根据所述各个共识认证中心的认证结果确定所述证书申请节点对应的身份认证结果;根据所述数字证书生成请求生成所述证书申请节点对应的目标数字证书;当所述身份认证结果为通过认证时,将所述目标数字证书作为交易资源写入至所述共识认证中心对应的区块链,其中,所述目标数字证书对应的接收账户为所述数字证书生成请求接收节点对应的第一账户。
一种数字证书管理装置,所述装置包括:生成请求接收模块,用于接收证书申请节点发送的数字证书生成请求,所述数字证书生成请求携带身份认证信息;共识认证模块,用于将所述身份认证信息发送到各个共识认证中心进行认证,获取所述各个共识认证中心根据所述身份认证信息进行认证得到的认证结果;身份认证结果得到模块,用于根据所述各个共识认证中心的认证结果确定所述证书申请节点对应的身份认证结果;证书生成模块,用于根据所述数字证书生成请求生成所述证书申请节点对应的目标数字证书;写入模块,用于当所述身份认证结果为通过认证时,将所述目标数字证书作为交易资源写入至所述共识认证中心对应的区块链,其中,所述目标数字证书对应的接收账户为所述数字证书生成请求接收节点对应的第一账户。
在其中一个实施例中,所述写入模块包括:第一记录生成单元,用于生成第一证书交易记录,其中,所述第一证书交易记录的交易资源为所述目标数字证书,所述第一证书交易记录中的转出账户为预设初始账户,所述第一证书交易记录中的接收账户为所述数字证书生成请求接收节点对应的证书发行账户;第一写入单元,用于将所述第一证书交易记录写入至所述共识认证中心对应的区块链。
在其中一个实施例中,所述装置还包括:操作请求接收模块,用于接收对所述目标数字证书进行操作的操作请求;账户类型确定模块,用于根据所述操作请求的操作类型确定接收所述目标数字证书的目标接收账户类型;第二交易记录生成模块,用于生成第二证书交易记录,将所述第二交易记录写入至所述区块链,其中,所述第二证书交易记录的交易资源为所述目标数字证书,所述第二证书交易记录中的接收账户为所述目标接收账户类型对应的第二账户。
在其中一个实施例中,所述账户类型确定模块用于:当所述操作请求对应的操作类型为更新操作类型时,确定所述目标接收账户类型为所述数字证书生成请求接收节点对应的证书发行账户类型。
在其中一个实施例中,所述账户类型确定模块用于:当所述操作请求对应的操作类型为撤销操作类型时,确定所述目标接收账户类型为所述数字证书生成请求接收节点对应的证书回收账户类型。
在其中一个实施例中,所述装置还包括:校验请求接收模块,用于接收对所述目标数字证书进行校验的校验请求;交易记录获取模块,用于从所述区块链中获取所述目标数字证书对应的最新交易记录;校验结果确定模块,用于根据所述最新交易记录对应的接收账户类型确定所述目标数字证书对应的校验结果。
在其中一个实施例中,所述校验结果确定模块用于:当所述最新交易记录对应的接收账户类型为证书回收账户类型时,确定所述目标数字证书已被撤销,所述目标数字证书对应的校验结果为校验失败。
在其中一个实施例中,所述校验结果确定模块用于:当所述最新交易记录对应的接收账户类型为证书发行账户类型时,确定所述目标数字证书对应的校验结果为校验成功。
在其中一个实施例中,所述第一记录生成单元还用于:生成所述第一证书交易记录对应的第一交易标识,将所述第一交易标识发送至所述证书申请节点,以使所述证书申请节点将所述第一交易标识发送至校验请求发送节点,所述校验请求携带所述第一交易标识。
在其中一个实施例中,所述交易记录获取模块用于:根据所述第一交易标识获取所述目标数字证书对应的交易链,将所述交易链末端的交易记录作为最新交易记录,其中,所述交易链按照交易顺序依次排列。
一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行上述数字证书管理方法的步骤。
一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行上述数字证书管理方法的步骤。
上述数字证书管理方法、装置、计算机设备和存储介质,在接收到接收证书申请节点发送的数字证书生成请求时,将所述身份认证信息发送到各个共识认证中心进行认证,获取所述各个共识认证中心根据所述身份认证信息进行认证得到的认证结果,并根据所述各个共识认证中心的认证结果确定所述证书申请节点对应的身份认证结果,根据所述数字证书生成请求生成所述证书申请节点对应的目标数字证书,当所述身份认证结果为通过认证时,将所述目标数字证书作为交易资源写入至所述共识认证中心对应的区块链,其中,所述交易资源对应的接收账户为所述数字证书生成请求接收节点对应的第一账户。由于可通过对身份认证信息进行共识认证,得到的身份认证结果为通过认证时将目标数字证书写入至区块链中,如果认证中心被劫持,很难在区块链中写入数字证书,而且,数字证书是作为交易资源写入至区块链中的,接收账户为数字证书生成请求接收节点对应的账户,其他节点无法随意对数字证书进行修改或者撤销,保证了数字证书的安全,提高了网络安全性。
附图说明
图1为一个实施例中提供的数字证书管理方法的应用环境图;
图2为一个实施例中数字证书管理方法的流程图;
图3为一个实施例中数字证书的示意图;
图4为一个实施例中将目标数字证书作为交易资源写入至共识认证中心对应的区块链的流程图;
图5为一个实施例中数字证书管理方法的流程图;
图6为一个实施例中数字证书管理方法的流程图;
图7为一个实施例中交易链的示意图;
图8为一个实施例中数字证书管理方法的流程图;
图9为一个实施例中提供的数字证书管理方法的应用环境图;
图10为一个实施例中数字证书管理单元的结构框图;
图11为一个实施例中写入模块的结构框图;
图12为一个实施例中数字证书管理单元的结构框图;
图13为一个实施例中计算机设备的内部结构框图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
可以理解,本申请所使用的术语“第一”、“第二”等可在本文中用于描述各种元件,但除非特别说明,这些元件不受这些术语限制。这些术语仅用于将第一个元件与另一个元件区分。举例来说,在不脱离本申请的范围的情况下,可以将第一账户称为第二账户,且类似地,可将第二账户称为第一账户。
图1为一个实施例中提供的数字证书管理方法的应用环境图,如图1所示,该应用环境包括证书申请节点、属于同一区块链的认证中心1、认证中心2、认证中心3以及认证中心4。当需要申请数字证书时,证书申请节点向认证中心1发送数字证书生成请求,数字证书生成请求携带身份认证信息,认证中心1接收数字证书生成请求,将身份认证信息发送到认证中心2、认证中心3以及认证中心4进行共识认证,得到各个认证中心根据身份认证信息进行认证得到的认证结果,根据各个认证中心的认证结果确定证书申请节点对应的身份认证结果,根据数字证书生成请求生成证书申请节点对应的目标数字证书,当身份认证结果为通过认证时,将目标数字证书作为交易资源写入至共识认证中心对应的区块链中,目标数字证书对应的接收账户为认证中心1对应的第一账户。此外,认证中心1向证书申请节点返回目标数字证书。
各个认证中心之间可以利用网络进行连接,以进行共识认证,证书申请节点与认证中心可以通过网络进行连接。各个认证中心可以是独立的物理服务器或终端,也可以是多个物理服务器构成的服务器集群,可以是提供云服务器、云数据库、云存储和CDN等基础云计算服务的云服务器。证书申请节点可以是独立的物理服务器或终端,也可以是多个物理服务器构成的服务器集群,可以是提供云服务器、云数据库、云存储和CDN等基础云计算服务的云服务器。
可以理解,区块链中还可以包括其他节点,证书申请节点也可以是区块链中的节点。
如图2所示,在一个实施例中,提出了一种数字证书管理方法,本实施例主要以该方法应用于上述图1中的认证中心1来举例说明。具体可以包括以下步骤:
步骤S202,接收证书申请节点发送的数字证书生成请求,数字证书生成请求携带身份认证信息。
具体地,数字证书是网络通讯中标志通讯方身份信息的一串数字,用于识别通讯方的身份。数字证书提供了一种在Internet(互联网)上验证通信实体身份的方式,因此数字证书一般是由权威CA(Certificate Authority、证书授权)机构发行的。CA机构例如可以为CFCA(China Financial Certification Authority,中国金融认证中心)中心。身份认证信息用于对证书申请节点的身份进行认证,身份认证信息例如可以是管理证书申请节点的企业对应的营业执照信息或者管理证书申请节点的个人用户对应的身份证信息等。证书申请节点是指需要申请数字证书的节点。例如,当企业需要建立一个网站时,需要申请该网站对应的数字证书,此时可以由需要申请数字证书的企业服务器向认证中心发送数字证书生成请求。
在一个实施例中,数字证书生成请求中还可以携带证书申请节点的公钥。公钥(Public Key)与私钥(Private Key)是通过算法得到的一个密钥对,公钥是密钥对中公开的密钥,私钥则是非公开的密钥。公钥通常用于加密会话密钥或者验证数字签名。当需要申请数字证书时,证书申请节点产生密钥对,存储密钥对的私钥并将公钥发送到认证中心,以使认证中心将公钥写入到数字证书中。这样,证书申请节点可以利用私钥对发送的信息进行签名,接收到签名的信息的节点可以通过数字证书的公钥对证书申请节点发送的信息进行签名认证,确认接收的信息为证书申请节点发送的信息。
步骤S204,将身份认证信息发送到各个共识认证中心进行认证,获取各个共识认证中心根据身份认证信息进行认证得到的认证结果。
具体地,共识认证中心的数量可以根据需要设置。身份认证信息的发送可以是通过P2P(peer-to-peer,点对点)技术实现的。认证中心1可以在区块链中广播该身份认证信息,接收到身份认证信息的共识认证中心也可以继续广播该身份认证信息,使各个共识认证中心可以接收到身份认证信息。共识认证中心是用于进行共识认证的认证中心,共识是指多方参与的节点在预设规则下,通过多个节点交互对某些数据、行为或流程达成一致的过程。进行共识时采用的共识算法可以是PBFT(Practical Byzantine Fault Tolerance,实用拜占庭容错算法)。认证中心是在网络中承担认证服务、签发数字证书以确认节点身份等工作的具有权威性和公正性的计算机节点。当各个共识认证中心接收到身份认证信息后,可以将接收到的身份认证信息与预先存储的该证书申请节点的身份认证信息进行对比或者将身份认证信息发送到存储有身份认证信息的信任源中进行对比,以确认接收到的身份信息与存储的身份信息是否一致,当一致时,确认接收到的身份信息是真实的,则共识认证中心对应的认证结果为通过,否则,认证结果为不通过。信任源可以是颁发身份认证信息的节点例如公安机关颁发个人身份证对应的节点。
步骤S206,根据各个共识认证中心的认证结果确定证书申请节点对应的身份认证结果。
具体地,身份认证结果可以为通过身份认证或者未通过身份认证。身份认证结果是结合各个共识认证中心的认证结果计算得到的。在确定身份认证结果时,可以获取认证结果为认证通过的共识认证中心对应的第一数量以及认证结果为认证未通过的共识认证中心对应的第二数量中的至少一个,根据第一数量以及第二数量中的至少一个确定身份认证结果。例如,可以是当满足以下条件中的至少一个时身份认证结果为通过:第一数量大于第二数量、第一数量达到第一预设阈值、第一数量与参与共识校验的认证中心的数量的比值达到第二预设阈值以及第一数量与区块链的节点的数量的比值达到第三预设阈值。可以理解,认证中心1也是共识认证中心。第一预设阈值、第二预设阈值以及第三预设阈值对应的具体数值可以根据需要设置。例如,假设认证中心1~4对应的认证结果分别为通过、通过、通过以及不通过,则第一数量为3,第二数量为1,假设身份认证结果为通过的条件为大于第一数量占共识认证中心总数量的比例大于等于3/4,则身份认证结果为通过。
步骤S208,根据数字证书生成请求生成证书申请节点对应的目标数字证书。
具体地,数字证书是一个经认证中心数字签名的文件,用于证明网络节点的身份。数字证书内可以包含证书申请点的身份信息和公钥信息,同时还附有认证中心的签名信息。当然也还可以包括数字证书的有效日期等信息。目标数字证书可以是确认身份认证结果为通过认证后生成的,也可以是在未确认身份认证结果为通过认证时生成目标数字证书。在未确认身份认证结果为通过认证时生成目标数字证书可以在身份认证结果为通过时,快速地将目标数字证书写入至区块链中。而确认身份认证结果为通过认证后生成目标数字证书则可以避免身份认证结果为未通过认证时也需要生成目标数字证书的情况发生。
如图3所示,图3为数字证书的示意图,包括证书颁发者的信息、证书申请节点的公钥、证书申请节点即证书拥有者的信息、有效期信息、进行数字签名的签名哈希算法以及数字签名,数字签名是将数字证书按双方约定的签名哈希算法计算得到的报文摘要。在数学上可以保证只要改动数字证书中任何一位,重新计算出的报文摘要值就会与原先的值不相符。这样就保证了可以识别出数字证书是否被更改。
步骤S210,当身份认证结果为通过认证时,将目标数字证书作为交易资源写入至共识认证中心对应的区块链,其中,目标数字证书对应的接收账户为数字证书生成请求接收节点对应的第一账户。
具体地,交易资源是可以用于交易。区块链是运行区块链技术的载体和组织方式。区块链技术,简称BT(Blockchain technology),也被称之为分布式账本技术,是一种互联网数据库技术,其特点是去中心化、公开透明,让每个人均可参与数据库记录。区块链技术是利用块链式数据结构来验证与存储数据、利用分布式节点共识算法来生成和更新数据、利用密码学的方式保证数据传输和访问的安全、利用由自动化脚本代码组成的智能合约来编程和操作数据的一种分布式基础架构与计算方式。目标数字证书所写入的区块链是共识认证中心所对应的区块链。数字证书生成请求接收节点是指接收数字证书生成请求的节点。在交易中,接收账户是指拥有交易资源的账户。转出账户是指将交易资源转出到接收账户的账户。在将目标数字证书写入到区块链中时,将目标数字证书作为可以交易的资源,区块链中存储的是该数字证书的交易记录。在将目标数字证书存入到区块链中时,目标数字证书的交易记录中的接收账户是接收数字证书生成请求的节点所对应的账户。由于目标数字证书是首次存入的目标数字证书,因此,转出账户可以是一个预设的账户。例如可以为全为0的字符串,表示该交易资源是初始的交易资源。在将目标数字证书作为交易资源写入至共识认证中心对应的区块链时,可以创建新的区块,将目标数字证书写入创建的新区块中。
区块链中的账户也可以称为地址,地址可由公钥经过单向的加密哈希算法得到。哈希算法是一种单向函数,接收任意长度的输入产生指纹摘要。由公钥生成地址时使用的算法是Secure Hash Algorithm(SHA)算法或者the RACE Integrity PrimitivesEvaluation Message Digest(RIPEMD)算法,例如可以是SHA256或者RIPEMD160算法。
上述数字证书管理方法,在接收到证书申请节点发送的数字证书生成请求时,将身份认证信息发送到各个共识认证中心进行认证,获取各个共识认证中心根据身份认证信息进行认证得到的认证结果,并根据各个共识认证中心的认证结果确定证书申请节点对应的身份认证结果,根据数字证书生成请求生成证书申请节点对应的目标数字证书,当身份认证结果为通过认证时,将目标数字证书作为交易资源写入至共识认证中心对应的区块链,其中,交易资源对应的接收账户为数字证书生成请求接收节点对应的第一账户。由于可通过对身份认证信息进行共识认证,得到的身份认证结果为通过认证时将目标数字证书写入至区块链中,如果认证中心被劫持,很难在区块链中写入数字证书,而且,数字证书是作为交易资源写入至区块中的,接收账户为数字证书生成请求接收节点对应的账户,其他节点无法随意对数字证书进行修改或者撤销,保证了数字证书的安全,提高了数字证书的可信度,也提高了网络安全性。
在一个实施例中,如图4所示,步骤S210即将目标数字证书作为交易资源写入至共识认证中心对应的区块链的步骤具体可以包括以下步骤:
步骤S402,生成第一证书交易记录,其中,第一证书交易记录的交易资源为目标数字证书,第一证书交易记录中的转出账户为预设初始账户,第一证书交易记录中的接收账户为数字证书生成请求接收节点对应的证书发行账户。
具体地,交易记录是对交易资源对应的所达成交易的记载。证书交易记录中可以包含此次交易中转出交易资源的转出账户以及接收交易资源的接收账户。交易记录中包括数字证书本身或者数字证书对应的标识。预设初始账户是预先设置的,用于表示在进行当前交易之前,交易资源是初始的、未进行过交易的资源,相当于比特币交易的挖矿所得对应的Coinbase交易,预设初始账户具体的值可以根据需要进行设置,例如可以是一个全为0的字符串,字符串中字符的个数可以根据需要设置。证书发行账户是用于发行证书的账户。当接收账户为证书发行账户类型时,表示数字证书处于发行状态中,为有效的数字证书。证书交易记录也可以包括证书交易的时间等信息。
在一个实施例中,证书交易记录中的转出账户可以是该证书交易记录的上一个交易记录中的接收账户,或者,也可以利用该证书交易记录的上一个证书交易记录对应的交易标识来标识交易的输入,即转出账户可以用上一个交易记录对应的交易标识表示。
步骤S404,将第一证书交易记录写入至共识认证中心对应的区块链。
具体地,得到第一证书交易记录后,将第一证书交易记录写入至共识认证中心对应的区块链的区块中,以使区块中存储该第一证书交易记录。可以理解,在将第一证书交易记录写入到区块时,广播第一证书交易记录,以使得区块链中的节点也在区块中存储第一证书交易记录。在广播第一证书交易记录前,可以利用私钥对第一证书交易记录进行签名,将签名后的第一证书交易记录进行广播。
在本发明实施例中,生成的第一证书交易记录相当于一个UTXO(UnspentTransaction Output,未花费交易输出)交易。在生成第一证书交易记录时,生成对应的第一交易标识,以用于标识第一证书交易。在UTXO交易中,包括交易输入(input)以及交易输出(output)。每笔交易都有交易输入,也就是交易资源的来源,也都有交易输出,也就是交易资源的去向,在本发明实施例中,将交易输入对应的账户称为转出账户,将交易输出对应的账户称为接收账户。
在一个实施例中,生成第一证书交易记录对应的第一交易标识后,将第一交易标识发送至证书申请节点。这样,与证书申请节点通信的节点可以获取该证书申请节点对应的第一交易标识以及目标数字证书,并根据第一交易标识在区块链中获取目标数字证书在区块链存储的交易记录,以进行证书校验。
在一个实施例中,如图5所示,数字证书管理方法还包括一下步骤:
步骤S502,接收对目标数字证书进行操作的操作请求。
具体地,操作可以为撤销操作或者更新操作。对目标数字证书进行操作的操作请求可以是证书申请节点或者其他节点触发的。例如,如果目标数字证书需要进行更新,则证书申请节点可以发送数字证书更新请求。如果目标数字证书需要进行撤销,则证书申请节点可以发送数字证书撤销请求。或者,当认证中心发现证书申请节点在获取目标数字证书时存在欺骗行为时,则认证中心的工作人员可以在认证中心中发起撤销操作,认证中心根据撤销操作触发数字证书撤销请求,请求撤销该数字证书。
步骤S504,根据操作请求的操作类型确定接收目标数字证书的目标接收账户类型。
具体地,不同的操作类型对应的接收账户类型不同。各个认证中心的账户可以包括证书回收账户类型以及证书发行状态类型。对于撤销操作类型,则对应的接收账户类型为证书回收账户类型,当交易记录中接收账户为证书回收账户类型时,表示数字证书处于撤销状态,即已被撤销。对于更新操作类型,则对应的账户类型为证书发行账户类型,当交易记录中接收账户为证书发行账户类型时,表示数字证书已发行,即处于发行状态中,为有效的数字证书。
在一个实施例中,当操作请求对应的操作类型为更新操作类型时,确定目标接收账户类型为数字证书生成请求接收节点对应的证书发行账户类型。
在一个实施例中,当操作请求对应的操作类型为撤销操作类型时,确定目标接收账户类型为数字证书生成请求接收节点对应的证书回收账户类型。
步骤S506,生成第二证书交易记录,将第二交易记录写入至区块链,其中,第二证书交易记录的交易资源为目标数字证书,第二证书交易记录中的接收账户为目标接收账户类型对应的第二账户。
具体地,预先设置了账户类型与账户之间的对应关系,例如,对于证书发行账户类型,对应的账户为00001,对于证书回收账户类型,对应的账户为00002。得到目标接收账户类型后,获取目标接收账户类型对应的第二账户,作为第二证书交易记录对应的接收账户。可以理解,第二证书交易记录中的转出账户可以是第二证书交易记录的上一个交易记录中的接收账户,例如,当第二证书交易记录的上一个交易记录为第一证书交易记录时,则第二证书交易记录中的转出账户是第一账户。或者,也可以利用第二证书交易记录的上一个交易记录对应的交易标识来标识交易的输入,即转出账户可以用上一个交易记录对应的交易标识表示。本发明实施例中,区块链中的交易记录一般情况下是不可篡改的,通过根据操作请求的操作类型确定接收目标数字证书的目标接收账户类型,并生成第二交易记录,第二证书交易记录中的接收账户为目标接收账户类型对应的第二账户,因此可以利用不同的账户类型表示数字证书是否已被撤销或者更新。
在区块链中,第一次将数字证书写入区块链的操作称为插入操作,将插入操作作为一种交易,形成交易记录写入区块链中,由于存储的交易记录一般情况下是不可篡改的,因此后续要对数字证书进行更新或者撤销时,也可以将对数字证书的操作作为交易,根据操作的类型形成对应的交易记录,存储到区块链中。这样,如果要查询数字证书的状态,则可以根据最新交易记录对应的账户类型确定数字证书是否已被更新或者撤销。
在一个实施例中,如图6所示。数字证书管理方法还可以包括以下步骤:
步骤S602,接收对目标数字证书进行校验的校验请求。
具体地,校验请求用于请求对目标数字证书进行校验,校验请求可以是与证书申请节点进行交互的交互节点发送的。例如,当交互节点需要登录证书申请节点对应的网站时,可以从证书申请节点获取目标数字证书,并向认证中心发送校验请求。
在一个实施例中,校验请求携带第一交易标识。当生成第一证书交易时,认证中心生成第一证书交易记录对应的第一交易标识,将第一交易标识发送至证书申请节点,以使证书申请节点将第一交易标识发送至校验请求发送节点,这里的校验请求发送节点即为上述与证书申请节点进行交互的交互节点。
在一个实施例中,认证中心可以向证书申请节点返回第二证书交易记录对应的第二交易标识,以使证书申请节点向交互节点发送第二交易标识,校验请求中携带的可以是第二交易标识。
步骤S604,从区块链中获取目标数字证书对应的最新交易记录。
具体地,最新交易记录是目标数字证书对应的交易记录中,交易记录时间最新的交易记录。由于在区块链中,对目标数字证书的操作视为对目标数字证书的交易,因此,区块链中存储了目标数字证书的交易记录,可以从目标数字证书的交易记录中,获取交易时间最新的交易记录作为最新交易记录。
步骤S606,根据最新交易记录对应的接收账户类型确定目标数字证书对应的校验结果。
具体地,得到最新交易记录后,根据最新交易记录的接收账户类型确定目标数字证书对应的校验结果是校验通过还是校验失败。可以通过最新交易记录确定目标数字证书的操作状态,区块链中数字证书的操作状态可以为插入状态、更新状态以及撤销状态中的一种。插入状态对应的数字证书是作为新生成的初始数字证书插入到区块链中。更新状态对应的数字证书是初始数字证书进行更新后得到的数字证书,即证书已被更新。撤销状态对应的数字证书是已经被撤销的数字证书。因此,当最新交易记录对应的接收账户类型为证书回收账户类型时,确定目标数字证书已被撤销,目标数字证书对应的校验结果为校验失败。当最新交易记录对应的接收账户类型为证书发行账户类型时,由于此时数字证书可以是插入的数字证书或者更新的数字证书,因此确认数字证书为有效的,确定目标数字证书对应的校验结果为校验成功。
在一个实施例中,区块链的中交易资源的交易记录是前后连接的,交易链的形式是一笔交易消耗了父交易的输出,并为随后的交易(子交易)创造了输入。交易链按照交易顺序依次连接,因此,可以根据第一交易标识获取目标数字证书对应的交易链,将交易链末端的交易记录作为最新交易记录。其中,交易链末端是指交易时间最新的交易记录所处的端点。各个交易记录中记录了父交易对应的交易标识。如图7所示,为一个交易链的图示。图7中,交易标识为1001#的交易记录为将数字证书写入区块链中的操作对应的记录,1001#为2001#的父交易,2001#为3001#的父交易。交易记录中可以包括数字证书本身或者数字证书对应的标识。由图7可得,交易输入为上一次交易对应的交易标识。交易输出为用户对应的账户,也可以称为地址。一笔交易记录中可以存在多个交易输出,一笔交易记录中可以包括多个交易资源。通过交易链,可以根据目标数字证书的第一交易标识获取得到最新交易记录,这样,即使第二交易记录对应的第二交易标识未及时发送到证书申请节点,证书申请节点向交互节点发送的是第一交易标识,也可以通过第一交易标识获取得到最新交易记录。
在一个实施例中,校验请求中携带的还可以是第二交易标识,可以根据第二交易标识获取目标数字证书对应的交易链。第二交易标识是第二证书交易记录对应的标识。认证中心在生成第二证书交易记录时,可以向证书申请节点发送第二交易标识,以使证书申请节点向对应的交互节点发送第二交易标识。
如图8所示,在一个实施例中,数字证书管理方法还可以包括以下步骤:
步骤S802,根据校验请求从区块链中获取目标数字证书对应的根证书。
具体地,根证书是认证中心给自己颁发的证书,是信任链的起始点。根证书用于对认证中心颁发的数字证书进行校验,可以利用根证书中的公钥对数字证书中的数字签名进行验证,以确认数字证书的合法及有效性,即验证目标数字证书是否确实为CA机构签发。根证书也可以是存储在区块链中。可以将根证书存储在区块链的创世区块中,创世区块是区块链的第一个区块,以降低根证书被篡改的可能性。
步骤S804,根据根证书对目标数字证书进行校验,得到根校验结果。
具体地,根校验结果可以为校验成功或者校验失败。得到根证书后,可以获取根证书中的公钥,对目标数字证书的数字签名进行验证,如果确认数字签名验证通过,则校验成功,如果确认数字签名验证不通过,则校验失败。
步骤S806,判断根校验结果是否为校验失败。
具体地,如果根校验结果为校验失败,则进入步骤S808。如果根校验结果为校验成功,则进入步骤S604。
步骤S808,当根校验结果为校验失败时,确认目标数字证书对应的校验结果为校验失败。
具体地,如果根校验结果为校验失败,则确认目标数字证书对应的校验结果为校验失败,无需再继续对目标数字证书进行校验,如果根校验结果为校验成功,则进入从区块链中获取目标数字证书对应的最新交易记录的步骤,继续对目标数字证书进行校验。
在一个实施例中,根证书、证书发行账户以及证书回收账号可以存储在认证中心中,也可以存储在区块链中,例如根证书、证书发行账户以及证书回收账号可以存储在区块链的创世区块中。可以理解,接收校验请求的认证中心与接收数字证书生成请求的认证中心可以相同也可以不同。例如,根证书、证书发行账户以及证书回收账号可以存储在接收数字证书生成请求的认证中心,这样,只有接收数字证书生成请求的认证中心才可以对目标数字证书进行校验。各个认证中心也可以存储根证书以及接收数字证书生成请求的节点对应的证书发行账户以及证书回收账号,或者区块链上的根证书、证书发行账户、账户回收账户对参与共识的认证中心公开可查。这样,各个认证中心均可以接收对目标数字证书进行校验的校验请求,对目标数字证书进行校验,即使颁发证书的认证中心被劫持或者崩溃,也可以利用其他的认证中心进行校验。即不同的认证中心之间可以相互信任,一个认证中心可以对多个认证中心颁发的数字证书进行校验,不受只能通过颁发证书的认证中心校验目标数字证书的限制。
在一个实施例中,也可以确认区块链中是否存在目标数字证书,如果存在,则确认目标数字证书校验通过。由于区块链的数字不容易被篡改,若区块链中存在一致的数字证书,则表示该数字证书是可信的。
以下结合如图9,对本发明实施例提供的数字证书管理方法进行说明:
1、证书申请节点向认证中心1发送数字证书生成请求,数字证书生成请求中携带身份认证信息。
2、认证中心1向认证中心2、认证中心3以及认证中心4发送身份认证信息到,以进行共识认证。
4、当根据共识认证的结果得到身份认证结果为通过时,认证中心1生成目标数字证书以及对应的第一交易记录,将第一交易记录存入区块链中的最新区块中,将目标数字证书以及第一交易标识返回给证书申请节点。
5、交互节点在与证书申请节点进行交互时,发送数字证书获取请求到证书申请节点中,
6、证书申请节点向交互节点返回目标数字证书以及第一交易标识。
7、交互节点向认证中心4发送校验请求,校验请求中携带第一交易标识以及目标数字证书。
8、认证中心4从创世区块中获取根证书,根据根证书对目标数字证书校验,得到根校验结果。
8、当根校验结果为校验通过时,认证中心4根据第一交易标识获取目标数字证书对应的交易链中的最新交易记录的接收账户类型,根据最新交易记录的接收账户类型确定校验结果。例如如果为回收账户类型,则表示目标数字证书已被撤销,校验结果为失败。
可以理解,接收校验请求并进行校验的也可以是区块链的其他节点,只要交互节点认为是可信任的即可。或者交互节点也可以是区块链中的节点,这样,交互节点也从本地存储的区块链数据中获取根证书以及交易记录,进行校验。
如图10所示,在一个实施例中,提供了一种数字证书管理装置,该数字证书管理装置可以集成于上述的认证中心1中,具体可以包括生成请求接收模块1002、共识认证模块1004、身份认证结果得到模块1006、证书生成模块1008以及写入模块1010。
生成请求接收模块1002,用于接收证书申请节点发送的数字证书生成请求,数字证书生成请求携带身份认证信息。
共识认证模块1004,用于将身份认证信息发送到各个共识认证中心进行认证,获取各个共识认证中心根据身份认证信息进行认证得到的认证结果。
身份认证结果得到模块1006,用于根据各个共识认证中心的认证结果确定证书申请节点对应的身份认证结果。
证书生成模块1008,用于根据数字证书生成请求生成证书申请节点对应的目标数字证书。
写入模块1010,用于当身份认证结果为通过认证时,将目标数字证书作为交易资源写入至共识认证中心对应的区块链,其中,目标数字证书对应的接收账户为数字证书生成请求接收节点对应的第一账户。
在其中一个实施例中,如图11所示,写入模块1010包括:
第一记录生成单元1010A,用于生成第一证书交易记录,其中,第一证书交易记录的交易资源为目标数字证书,第一证书交易记录中的转出账户为预设初始账户,第一证书交易记录中的接收账户为数字证书生成请求接收节点对应的证书发行账户。
第一写入单元1010B,用于将第一证书交易记录写入至共识认证中心对应的区块链。
在其中一个实施例中,如图12所示,数字证书管理装置还包括:
操作请求接收模块1202,用于接收对目标数字证书进行操作的操作请求。
账户类型确定模块1204,用于根据操作请求的操作类型确定接收目标数字证书的目标接收账户类型。
第二交易记录生成模块1206,用于生成第二证书交易记录,将第二交易记录写入至区块链,其中,第二证书交易记录的交易资源为目标数字证书,第二证书交易记录中的接收账户为目标接收账户类型对应的第二账户。
在其中一个实施例中,账户类型确定模块1204用于:当操作请求对应的操作类型为更新操作类型时,确定目标接收账户类型为数字证书生成请求接收节点对应的证书发行账户类型。
在其中一个实施例中,账户类型确定模块1204用于:当操作请求对应的操作类型为撤销操作类型时,确定目标接收账户类型为数字证书生成请求接收节点对应的证书回收账户类型。
在其中一个实施例中,证书管理装置还包括:
校验请求接收模块,用于接收对目标数字证书进行校验的校验请求。
交易记录获取模块,用于从区块链中获取目标数字证书对应的最新交易记录。
校验结果确定模块,用于根据最新交易记录对应的接收账户类型确定目标数字证书对应的校验结果。
在其中一个实施例中,校验结果确定模块用于:当最新交易记录对应的接收账户类型为证书回收账户类型时,确定目标数字证书已被撤销,目标数字证书对应的校验结果为校验失败。
在其中一个实施例中,校验结果确定模块用于:当最新交易记录对应的接收账户类型为证书发行账户类型时,确定目标数字证书对应的校验结果为校验成功。
在其中一个实施例中,第一记录生成单元1010A还用于:生成第一证书交易记录对应的第一交易标识,将第一交易标识发送至证书申请节点,以使证书申请节点将第一交易标识发送至校验请求发送节点,校验请求携带第一交易标识。
在其中一个实施例中,交易记录获取模块用于:根据第一交易标识获取目标数字证书对应的交易链,将交易链末端的交易记录作为最新交易记录,其中,交易链按照交易顺序依次排列。
图13示出了一个实施例中计算机设备的内部结构图。该计算机设备具体可以是图1中的认证中心。如图13所示,该计算机设备包括该计算机设备包括通过系统总线连接的处理器、存储器、网络接口以及输入装置。其中,存储器包括非易失性存储介质和内存储器。该计算机设备的非易失性存储介质存储有操作系统,还可存储有计算机程序,该计算机程序被处理器执行时,可使得处理器实现数字证书管理方法。该内存储器中也可储存有计算机程序,该计算机程序被处理器执行时,可使得处理器执行数字证书管理方法。计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图13中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,本申请提供的数字证书管理装置可以实现为一种计算机程序的形式,计算机程序可在如图13所示的计算机设备上运行。计算机设备的存储器中可存储组成该数字证书管理装置的各个程序模块,比如,图10所示的生成请求接收模块1002、共识认证模块1004、身份认证结果得到模块1006、证书生成模块1008以及写入模块1010。各个程序模块构成的计算机程序使得处理器执行本说明书中描述的本申请各个实施例的数字证书管理方法中的步骤。
例如,图13所示的计算机设备可以通过如图10所示的数字证书管理装置中的生成请求接收模块1002接收证书申请节点发送的数字证书生成请求,数字证书生成请求携带身份认证信息;通过共识认证模块1004将身份认证信息发送到各个共识认证中心进行认证,获取各个共识认证中心根据身份认证信息进行认证得到的认证结果;通过身份认证结果得到模块1006根据各个共识认证中心的认证结果确定证书申请节点对应的身份认证结果;通过证书生成模块1008根据数字证书生成请求生成证书申请节点对应的目标数字证书;通过写入模块1010当身份认证结果为通过认证时,将目标数字证书作为交易资源写入至共识认证中心对应的区块链,其中,目标数字证书对应的接收账户为数字证书生成请求接收节点对应的第一账户。
在一个实施例中,提出了一种计算机设备,计算机设备包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现以下步骤:接收证书申请节点发送的数字证书生成请求,数字证书生成请求携带身份认证信息;将身份认证信息发送到各个共识认证中心进行认证,获取各个共识认证中心根据身份认证信息进行认证得到的认证结果;根据各个共识认证中心的认证结果确定证书申请节点对应的身份认证结果;根据数字证书生成请求生成证书申请节点对应的目标数字证书;当身份认证结果为通过认证时,将目标数字证书作为交易资源写入至共识认证中心对应的区块链,其中,目标数字证书对应的接收账户为数字证书生成请求接收节点对应的第一账户。
在一个实施例中,处理器所执行的将目标数字证书作为交易资源写入至共识认证中心对应的区块链包括:生成第一证书交易记录,其中,第一证书交易记录的交易资源为目标数字证书,第一证书交易记录中的转出账户为预设初始账户,第一证书交易记录中的接收账户为数字证书生成请求接收节点对应的证书发行账户;将第一证书交易记录写入至共识认证中心对应的区块链。
在一个实施例中,计算机程序还使得处理器执行如下步骤:接收对目标数字证书进行操作的操作请求;根据操作请求的操作类型确定接收目标数字证书的目标接收账户类型;生成第二证书交易记录,将第二交易记录写入至区块链,其中,第二证书交易记录的交易资源为目标数字证书,第二证书交易记录中的接收账户为目标接收账户类型对应的第二账户。
在一个实施例中,处理器所执行的根据操作请求的操作类型确定接收目标数字证书的目标接收账户类型包括:当操作请求对应的操作类型为更新操作类型时,确定目标接收账户类型为数字证书生成请求接收节点对应的证书发行账户类型。
在一个实施例中,处理器所执行的根据操作请求的操作类型确定接收目标数字证书的目标接收账户类型包括:当操作请求对应的操作类型为撤销操作类型时,确定目标接收账户类型为数字证书生成请求接收节点对应的证书回收账户类型。
在一个实施例中,计算机程序还使得处理器执行如下步骤:接收对目标数字证书进行校验的校验请求;从区块链中获取目标数字证书对应的最新交易记录;根据最新交易记录对应的接收账户类型确定目标数字证书对应的校验结果。
在一个实施例中,处理器所执行的根据最新交易记录对应的接收账户类型确定目标数字证书对应的校验结果包括:
当最新交易记录对应的接收账户类型为证书回收账户类型时,确定目标数字证书已被撤销,目标数字证书对应的校验结果为校验失败。
在一个实施例中,处理器所执行的根据最新交易记录对应的接收账户类型确定目标数字证书对应的校验结果包括:
当最新交易记录对应的接收账户类型为证书发行账户类型时,确定目标数字证书对应的校验结果为校验成功。
在一个实施例中,计算机程序还使得处理器执行如下步骤:生成第一证书交易记录对应的第一交易标识,将第一交易标识发送至证书申请节点,以使证书申请节点将第一交易标识发送至校验请求发送节点,校验请求携带第一交易标识。
在一个实施例中,处理器所执行的从区块链中获取目标数字证书对应的最新交易记录包括:根据第一交易标识获取目标数字证书对应的交易链,将交易链末端的交易记录作为最新交易记录,其中,交易链按照交易顺序依次排列。
在一个实施例中,提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时,使得处理器执行以下步骤:接收证书申请节点发送的数字证书生成请求,数字证书生成请求携带身份认证信息;将身份认证信息发送到各个共识认证中心进行认证,获取各个共识认证中心根据身份认证信息进行认证得到的认证结果;根据各个共识认证中心的认证结果确定证书申请节点对应的身份认证结果;根据数字证书生成请求生成证书申请节点对应的目标数字证书;当身份认证结果为通过认证时,将目标数字证书作为交易资源写入至共识认证中心对应的区块链,其中,目标数字证书对应的接收账户为数字证书生成请求接收节点对应的第一账户。
在一个实施例中,处理器所执行的将目标数字证书作为交易资源写入至共识认证中心对应的区块链包括:生成第一证书交易记录,其中,第一证书交易记录的交易资源为目标数字证书,第一证书交易记录中的转出账户为预设初始账户,第一证书交易记录中的接收账户为数字证书生成请求接收节点对应的证书发行账户;将第一证书交易记录写入至共识认证中心对应的区块链。
在一个实施例中,计算机程序还使得处理器执行如下步骤:接收对目标数字证书进行操作的操作请求;根据操作请求的操作类型确定接收目标数字证书的目标接收账户类型;生成第二证书交易记录,将第二交易记录写入至区块链,其中,第二证书交易记录的交易资源为目标数字证书,第二证书交易记录中的接收账户为目标接收账户类型对应的第二账户。
在一个实施例中,处理器所执行的根据操作请求的操作类型确定接收目标数字证书的目标接收账户类型包括:当操作请求对应的操作类型为更新操作类型时,确定目标接收账户类型为数字证书生成请求接收节点对应的证书发行账户类型。
在一个实施例中,处理器所执行的根据操作请求的操作类型确定接收目标数字证书的目标接收账户类型包括:当操作请求对应的操作类型为撤销操作类型时,确定目标接收账户类型为数字证书生成请求接收节点对应的证书回收账户类型。
在一个实施例中,计算机程序还使得处理器执行如下步骤:接收对目标数字证书进行校验的校验请求;从区块链中获取目标数字证书对应的最新交易记录;根据最新交易记录对应的接收账户类型确定目标数字证书对应的校验结果。
在一个实施例中,处理器所执行的根据最新交易记录对应的接收账户类型确定目标数字证书对应的校验结果包括:
当最新交易记录对应的接收账户类型为证书回收账户类型时,确定目标数字证书已被撤销,目标数字证书对应的校验结果为校验失败。
在一个实施例中,处理器所执行的根据最新交易记录对应的接收账户类型确定目标数字证书对应的校验结果包括:
当最新交易记录对应的接收账户类型为证书发行账户类型时,确定目标数字证书对应的校验结果为校验成功。
在一个实施例中,计算机程序还使得处理器执行如下步骤:生成第一证书交易记录对应的第一交易标识,将第一交易标识发送至证书申请节点,以使证书申请节点将第一交易标识发送至校验请求发送节点,校验请求携带第一交易标识。
在一个实施例中,处理器所执行的从区块链中获取目标数字证书对应的最新交易记录包括:根据第一交易标识获取目标数字证书对应的交易链,将交易链末端的交易记录作为最新交易记录,其中,交易链按照交易顺序依次排列。
应该理解的是,虽然本发明各实施例的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,各实施例中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,的程序可存储于一非易失性计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
Claims (15)
1.一种数字证书管理方法,所述方法包括:
接收证书申请节点发送的数字证书生成请求,所述数字证书生成请求携带身份认证信息;
将所述身份认证信息发送到各个共识认证中心进行认证,获取所述各个共识认证中心根据所述身份认证信息进行认证得到的认证结果;
根据所述各个共识认证中心的认证结果确定所述证书申请节点对应的身份认证结果;
根据所述数字证书生成请求生成所述证书申请节点对应的目标数字证书;
当所述身份认证结果为通过认证时,将所述目标数字证书作为交易资源写入至所述共识认证中心对应的区块链,其中,所述目标数字证书对应的接收账户为所述数字证书生成请求接收节点对应的第一账户,所述目标数字证书在所述区块链中的交易记录对应的接收账户的类型,根据对所述目标数字证书进行操作的操作请求类型确定。
2.根据权利要求1所述的方法,其特征在于,所述将所述目标数字证书作为交易资源写入至所述共识认证中心对应的区块链包括:
生成第一证书交易记录,其中,所述第一证书交易记录的交易资源为所述目标数字证书,所述第一证书交易记录中的转出账户为预设初始账户,所述第一证书交易记录中的接收账户为所述数字证书生成请求接收节点对应的证书发行账户;
将所述第一证书交易记录写入至所述共识认证中心对应的区块链。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
接收对所述目标数字证书进行操作的操作请求;
根据所述操作请求的操作类型确定接收所述目标数字证书的目标接收账户类型;
生成第二证书交易记录,将所述第二证书交易记录写入至所述区块链,其中,所述第二证书交易记录的交易资源为所述目标数字证书,所述第二证书交易记录中的接收账户为所述目标接收账户类型对应的第二账户。
4.根据权利要求3所述的方法,其特征在于,所述根据所述操作请求的操作类型确定接收所述目标数字证书的目标接收账户类型包括:
当所述操作请求对应的操作类型为更新操作类型时,确定所述目标接收账户类型为所述数字证书生成请求接收节点对应的证书发行账户类型。
5.根据权利要求3所述的方法,其特征在于,所述根据所述操作请求的操作类型确定接收所述目标数字证书的目标接收账户类型包括:
当所述操作请求对应的操作类型为撤销操作类型时,确定所述目标接收账户类型为所述数字证书生成请求接收节点对应的证书回收账户类型。
6.根据权利要求2所述的方法,其特征在于,所述方法还包括:
接收对所述目标数字证书进行校验的校验请求;
从所述区块链中获取所述目标数字证书对应的最新交易记录;
根据所述最新交易记录对应的接收账户类型确定所述目标数字证书对应的校验结果。
7.根据权利要求6所述的方法,其特征在于,所述根据所述最新交易记录对应的接收账户类型确定所述目标数字证书对应的校验结果包括:
当所述最新交易记录对应的接收账户类型为证书回收账户类型时,确定所述目标数字证书已被撤销,所述目标数字证书对应的校验结果为校验失败。
8.根据权利要求6所述的方法,其特征在于,所述根据所述最新交易记录对应的接收账户类型确定所述目标数字证书对应的校验结果包括:
当所述最新交易记录对应的接收账户类型为证书发行账户类型时,确定所述目标数字证书对应的校验结果为校验成功。
9.根据权利要求6所述的方法,其特征在于,所述方法还包括:
生成所述第一证书交易记录对应的第一交易标识,将所述第一交易标识发送至所述证书申请节点,以使所述证书申请节点将所述第一交易标识发送至校验请求发送节点,所述校验请求携带所述第一交易标识。
10.根据权利要求9所述的方法,其特征在于,所述从所述区块链中获取所述目标数字证书对应的最新交易记录包括:
根据所述第一交易标识获取所述目标数字证书对应的交易链,将所述交易链末端的交易记录作为最新交易记录,其中,所述交易链按照交易顺序依次排列。
11.一种数字证书管理装置,所述装置包括:
生成请求接收模块,用于接收证书申请节点发送的数字证书生成请求,所述数字证书生成请求携带身份认证信息;
共识认证模块,用于将所述身份认证信息发送到各个共识认证中心进行认证,获取所述各个共识认证中心根据所述身份认证信息进行认证得到的认证结果;
身份认证结果得到模块,用于根据所述各个共识认证中心的认证结果确定所述证书申请节点对应的身份认证结果;
证书生成模块,用于根据所述数字证书生成请求生成所述证书申请节点对应的目标数字证书;
写入模块,用于当所述身份认证结果为通过认证时,将所述目标数字证书作为交易资源写入至所述共识认证中心对应的区块链,其中,所述目标数字证书对应的接收账户为所述数字证书生成请求接收节点对应的第一账户,所述目标数字证书在所述区块链中的交易记录对应的接收账户的类型,根据对所述目标数字证书进行操作的操作请求类型确定。
12.根据权利要求11所述的装置,其特征在于,所述写入模块包括:
第一记录生成单元,用于生成第一证书交易记录,其中,所述第一证书交易记录的交易资源为所述目标数字证书,所述第一证书交易记录中的转出账户为预设初始账户,所述第一证书交易记录中的接收账户为所述数字证书生成请求接收节点对应的证书发行账户;
第一写入单元,用于将所述第一证书交易记录写入至所述共识认证中心对应的区块链。
13.根据权利要求12所述的装置,其特征在于,所述装置还包括:
操作请求接收模块,用于接收对所述目标数字证书进行操作的操作请求;
账户类型确定模块,用于根据所述操作请求的操作类型确定接收所述目标数字证书的目标接收账户类型;
第二证书交易记录生成模块,用于生成第二证书交易记录,将所述第二证书交易记录写入至所述区块链,其中,所述第二证书交易记录的交易资源为所述目标数字证书,所述第二证书交易记录中的接收账户为所述目标接收账户类型对应的第二账户。
14.一种计算机设备,其特征在于,包括存储器和处理器,所述存储器中存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行权利要求1至10中任一项权利要求所述数字证书管理方法的步骤。
15.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行权利要求1至10中任一项权利要求所述数字证书管理方法的步骤。
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810821687.3A CN109067543B (zh) | 2018-07-24 | 2018-07-24 | 数字证书管理方法、装置、计算机设备和存储介质 |
JP2020568339A JP7093428B2 (ja) | 2018-07-24 | 2019-06-21 | 電子証明書の管理方法、装置、コンピュータ装置及びコンピュータプログラム |
PCT/CN2019/092220 WO2020019912A1 (zh) | 2018-07-24 | 2019-06-21 | 数字证书管理方法、装置、计算机设备和存储介质 |
SG11202010947UA SG11202010947UA (en) | 2018-07-24 | 2019-06-21 | Digital certificate management method and apparatus, computer device, and storage medium |
KR1020207031634A KR102440626B1 (ko) | 2018-07-24 | 2019-06-21 | 디지털 인증서 관리 방법, 장치, 컴퓨터 기기 및 저장 매체 |
US17/003,812 US11349674B2 (en) | 2018-07-24 | 2020-08-26 | Digital certificate management method and apparatus, computer device, and storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810821687.3A CN109067543B (zh) | 2018-07-24 | 2018-07-24 | 数字证书管理方法、装置、计算机设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109067543A CN109067543A (zh) | 2018-12-21 |
CN109067543B true CN109067543B (zh) | 2020-04-14 |
Family
ID=64835260
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810821687.3A Active CN109067543B (zh) | 2018-07-24 | 2018-07-24 | 数字证书管理方法、装置、计算机设备和存储介质 |
Country Status (6)
Country | Link |
---|---|
US (1) | US11349674B2 (zh) |
JP (1) | JP7093428B2 (zh) |
KR (1) | KR102440626B1 (zh) |
CN (1) | CN109067543B (zh) |
SG (1) | SG11202010947UA (zh) |
WO (1) | WO2020019912A1 (zh) |
Families Citing this family (49)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109067543B (zh) | 2018-07-24 | 2020-04-14 | 腾讯科技(深圳)有限公司 | 数字证书管理方法、装置、计算机设备和存储介质 |
CN108964924B (zh) * | 2018-07-24 | 2020-06-05 | 腾讯科技(深圳)有限公司 | 数字证书校验方法、装置、计算机设备和存储介质 |
CN109327528B (zh) * | 2018-10-31 | 2020-10-20 | 创新先进技术有限公司 | 一种基于区块链的节点管理方法和装置 |
CN111401672B (zh) * | 2019-01-02 | 2023-11-28 | 中国移动通信有限公司研究院 | 一种基于区块链的合法性校验方法、设备及系统 |
CN109981588B (zh) * | 2019-02-27 | 2021-08-10 | 四川享宇金信金融科技有限公司 | 一种基于区块链的数据交易业务处理方法及系统 |
EP3590226B1 (en) | 2019-02-28 | 2021-06-16 | Advanced New Technologies Co., Ltd. | System and method for generating digital marks |
JP6853364B2 (ja) * | 2019-02-28 | 2021-03-31 | アドバンスド ニュー テクノロジーズ カンパニー リミテッド | ブロックチェーンベースのデジタル証明書を実装するためのシステム及び方法 |
CN111641504A (zh) * | 2019-03-01 | 2020-09-08 | 湖南天河国云科技有限公司 | 一种基于比特币体系的区块链的数字证书应用方法及系统 |
CN110086608B (zh) * | 2019-03-21 | 2022-03-25 | 深圳壹账通智能科技有限公司 | 用户认证方法、装置、计算机设备及计算机可读存储介质 |
CN110020869B (zh) * | 2019-04-19 | 2020-08-07 | 阿里巴巴集团控股有限公司 | 用于生成区块链授权信息的方法、装置及系统 |
US10790973B2 (en) | 2019-04-19 | 2020-09-29 | Alibaba Group Holding Limited | Blockchain authorization information generation |
CN111988145B (zh) * | 2019-05-24 | 2023-08-04 | 阿里巴巴集团控股有限公司 | 业务认证及副证申请的处理方法、装置、系统及电子设备 |
US11411746B2 (en) * | 2019-05-24 | 2022-08-09 | Centrality Investments Limited | Systems, methods, and storage media for permissioned delegation in a computing environment |
US10951417B2 (en) | 2019-07-12 | 2021-03-16 | Advanced New Technologies Co., Ltd. | Blockchain-based transaction verification |
CN110458560B (zh) * | 2019-07-12 | 2021-10-12 | 创新先进技术有限公司 | 用于进行交易验证的方法及装置 |
CN110490588A (zh) * | 2019-08-23 | 2019-11-22 | 深圳前海环融联易信息科技服务有限公司 | 身份证书管理方法、装置、计算机设备及存储介质 |
CN110544095A (zh) * | 2019-09-03 | 2019-12-06 | 腾讯科技(深圳)有限公司 | 区块链网络的交易处理方法及区块链网络 |
CN110674532B (zh) * | 2019-09-12 | 2021-08-03 | 北京优炫软件股份有限公司 | 证据文件防篡改方法及装置 |
CN110601851B (zh) * | 2019-09-12 | 2021-06-04 | 腾讯科技(深圳)有限公司 | 在区块链网络中更换身份证书的方法、装置、介质和设备 |
CN110598375B (zh) * | 2019-09-20 | 2021-03-16 | 腾讯科技(深圳)有限公司 | 一种数据处理方法、装置及存储介质 |
CN110620776B (zh) * | 2019-09-24 | 2021-11-26 | 腾讯科技(深圳)有限公司 | 一种数据转移信息传输方法及其装置 |
CN110958118B (zh) * | 2019-10-12 | 2021-09-28 | 深圳赛安特技术服务有限公司 | 证书认证管理方法、装置、设备及计算机可读存储介质 |
CN110851857B (zh) * | 2019-10-14 | 2022-07-01 | 上海唯链信息科技有限公司 | 一种在区块链上实现身份背书的方法及装置 |
CN111125665A (zh) * | 2019-12-04 | 2020-05-08 | 中国联合网络通信集团有限公司 | 认证方法及设备 |
CN113055176B (zh) * | 2019-12-26 | 2023-03-24 | 中国电信股份有限公司 | 终端认证方法和系统、终端设备、p2p验证平台和介质 |
CN111275555B (zh) * | 2020-02-24 | 2023-08-22 | 中国工商银行股份有限公司 | 区块链交易处理方法、交易节点以及区块链系统 |
CN111556035B (zh) * | 2020-04-20 | 2022-04-19 | 中国工商银行股份有限公司 | 多认证节点的联盟链系统及方法 |
KR20210140962A (ko) * | 2020-05-14 | 2021-11-23 | 삼성에스디에스 주식회사 | 블록체인 데이터 기록 방법 및 그 장치 |
CN111666554B (zh) * | 2020-06-03 | 2023-09-12 | 泰康保险集团股份有限公司 | 一种证书认证方法、装置、设备及存储介质 |
CN111541552B (zh) | 2020-07-08 | 2021-06-22 | 支付宝(杭州)信息技术有限公司 | 区块链一体机及其节点自动加入方法、装置 |
CN111541724B (zh) | 2020-07-08 | 2021-06-29 | 支付宝(杭州)信息技术有限公司 | 区块链一体机及其节点自动加入方法、装置 |
CN111917734B (zh) * | 2020-07-12 | 2023-03-10 | 中信银行股份有限公司 | 公钥的管理方法、装置、电子设备及计算机可读存储介质 |
CN111814129B (zh) * | 2020-08-28 | 2021-06-04 | 支付宝(杭州)信息技术有限公司 | 数字凭证的失效和验证方法及装置 |
CN114157428A (zh) * | 2020-09-04 | 2022-03-08 | 中国移动通信集团重庆有限公司 | 一种基于区块链的数字证书管理方法和系统 |
CN114389827A (zh) * | 2020-10-19 | 2022-04-22 | 中国移动通信有限公司研究院 | 一种机卡绑定方法、装置、设备及计算机可读存储介质 |
CN112398658A (zh) * | 2020-11-13 | 2021-02-23 | 浙江数秦科技有限公司 | 一种分布式数字证书管理方法和系统、设备及存储介质 |
CN112332980B (zh) * | 2020-11-13 | 2023-04-14 | 浙江数秦科技有限公司 | 一种数字证书签发和验签方法、设备及存储介质 |
CN112561763A (zh) * | 2020-12-23 | 2021-03-26 | 北京航空航天大学 | 基于区块链的电子证照政务办理系统及方法 |
CN112734407B (zh) * | 2020-12-30 | 2024-06-04 | 银盛支付服务股份有限公司 | 一种金融支付渠道数字证书管理的方法 |
CN112862487A (zh) * | 2021-03-03 | 2021-05-28 | 青岛海链数字科技有限公司 | 一种数字证书认证方法、设备及存储介质 |
CN113037505B (zh) * | 2021-05-31 | 2021-09-07 | 北京连琪科技有限公司 | 一种可信Web应用的实现方法及系统 |
AU2022285487A1 (en) * | 2021-06-04 | 2023-12-14 | Map My Skills Limited | Method and apparatus for issuing or invalidating digital attribute certificates |
CN113453170B (zh) * | 2021-06-29 | 2022-04-05 | 重庆邮电大学 | 一种基于区块链技术的车联网的分布式认证方法 |
CN114172666A (zh) * | 2021-12-10 | 2022-03-11 | 北京泰尔英福科技有限公司 | 基于区块链标识的数字证书多级处理方法及装置 |
CN114584317A (zh) * | 2022-03-03 | 2022-06-03 | 杭州复杂美科技有限公司 | 一种区块链广播数据验证方法、设备及存储介质 |
CN114900311B (zh) * | 2022-04-06 | 2024-06-04 | 平安国际智慧城市科技股份有限公司 | 一种监测数据管理方法、装置、设备和存储介质 |
KR102439879B1 (ko) * | 2022-04-28 | 2022-09-02 | 주식회사 잇다헬스케어 | 블록체인 기반의 신원 인증용 시스템 및 그에 관한 동작방법 |
CN114884963B (zh) * | 2022-06-20 | 2023-11-03 | 中国工商银行股份有限公司 | 数字证书的管理方法和管理装置 |
CN115021938A (zh) * | 2022-06-27 | 2022-09-06 | 中国银行股份有限公司 | 安全数字证书应用方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105701372A (zh) * | 2015-12-18 | 2016-06-22 | 布比(北京)网络技术有限公司 | 一种区块链身份构建及验证方法 |
CN106301792A (zh) * | 2016-08-31 | 2017-01-04 | 江苏通付盾科技有限公司 | 基于区块链的ca认证管理方法、装置及系统 |
CN107360001A (zh) * | 2017-07-26 | 2017-11-17 | 阿里巴巴集团控股有限公司 | 一种数字证书管理方法、装置和系统 |
CN107508680A (zh) * | 2017-07-26 | 2017-12-22 | 阿里巴巴集团控股有限公司 | 数字证书管理方法、装置及电子设备 |
WO2018112946A1 (zh) * | 2016-12-23 | 2018-06-28 | 深圳前海达闼云端智能科技有限公司 | 注册及授权方法、装置及系统 |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6063055A (ja) | 1983-09-16 | 1985-04-11 | 小林製薬株式会社 | 発香性石こう成形体の改良された連続成形方法 |
JPH1165417A (ja) | 1997-08-27 | 1999-03-05 | Omron Corp | 仮想ペット飼育装置、方法及びプログラム記録媒体 |
JP2950502B2 (ja) | 1997-10-20 | 1999-09-20 | 株式会社エス・エヌ・ケイ | 育成シミュレーションゲーム機及びこれを用いたゲームシステム |
JP4048611B2 (ja) | 1998-07-08 | 2008-02-20 | カシオ計算機株式会社 | 電子ペット飼育装置及び記録媒体 |
JP2000189668A (ja) | 1998-12-25 | 2000-07-11 | Casio Comput Co Ltd | 通信機能付き電子機器及び通信制御プログラムを記憶した記憶媒体 |
KR20050110260A (ko) | 2004-05-18 | 2005-11-23 | (주)유니원커뮤니케이션즈 | 유전자 정보에 근거한 사이버 애완동물 시스템 |
JP5385126B2 (ja) | 2007-03-08 | 2014-01-08 | 株式会社キャメロット | 画面操作システム、画面操作方法及びネットワークサービスの提供方法 |
JP5521577B2 (ja) * | 2010-01-27 | 2014-06-18 | 株式会社リコー | 周辺機器、ネットワークシステム、通信処理方法、及び通信処理制御プログラム |
US10628578B2 (en) * | 2013-03-15 | 2020-04-21 | Imagine Communications Corp. | Systems and methods for determining trust levels for computing components using blockchain |
US20190349347A1 (en) * | 2013-10-17 | 2019-11-14 | Arm Ip Limited | Registry apparatus, agent device, application providing apparatus and corresponding methods |
JP2015217297A (ja) | 2015-04-08 | 2015-12-07 | 株式会社 ディー・エヌ・エー | ゲームを提供するシステム、方法、及びプログラム |
KR101637854B1 (ko) * | 2015-10-16 | 2016-07-08 | 주식회사 코인플러그 | 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법 및 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법 |
WO2017171165A1 (ko) * | 2015-12-14 | 2017-10-05 | (주)코인플러그 | 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법 |
KR101661933B1 (ko) | 2015-12-16 | 2016-10-05 | 주식회사 코인플러그 | 블록체인을 기반으로 하는 공인인증서 인증시스템 및 이를 이용한 인증방법 |
CN106384236B (zh) | 2016-08-31 | 2019-07-16 | 江苏通付盾科技有限公司 | 基于区块链的ca认证管理方法、装置及系统 |
US20180082290A1 (en) * | 2016-09-16 | 2018-03-22 | Kountable, Inc. | Systems and Methods that Utilize Blockchain Digital Certificates for Data Transactions |
US10749684B2 (en) * | 2016-09-30 | 2020-08-18 | Entrust, Inc. | Methods and apparatus for providing blockchain participant identity binding |
KR101908712B1 (ko) * | 2016-10-05 | 2018-10-16 | 한전케이디엔주식회사 | 블록체인을 이용한 스마트 그리드 시스템의 보안 방법 |
US10666424B1 (en) * | 2016-10-20 | 2020-05-26 | Massachusetts Mutual Life Insurance Company | Systems and methods for trigger based synchronized updates in a distributed records environment |
US10382485B2 (en) * | 2016-12-23 | 2019-08-13 | Vmware, Inc. | Blockchain-assisted public key infrastructure for internet of things applications |
US10810290B2 (en) * | 2017-03-05 | 2020-10-20 | Ronald H Minter | Robust method and an apparatus for authenticating a client in non-face-to-face online interactions based on a combination of live biometrics, biographical data, blockchain transactions and signed digital certificates |
JP6340107B1 (ja) * | 2017-04-10 | 2018-06-06 | アイビーシー株式会社 | 電子証明システム |
US10123202B1 (en) * | 2017-07-11 | 2018-11-06 | Verizon Patent And Licensing Inc. | System and method for virtual SIM card |
US20190140848A1 (en) * | 2017-11-07 | 2019-05-09 | Spinbackup Inc. | Decentralized Access Control for Cloud Services |
WO2019094611A1 (en) * | 2017-11-08 | 2019-05-16 | Averon Us, Inc. | Identity-linked authentication through a user certificate system |
JP7121810B2 (ja) * | 2018-05-15 | 2022-08-18 | ケルビン ゼロ インコーポレーテッド | 安全なブロックチェーントランザクションおよびサブネットワークのためのシステム、方法、デバイス及び端末 |
CN109067543B (zh) * | 2018-07-24 | 2020-04-14 | 腾讯科技(深圳)有限公司 | 数字证书管理方法、装置、计算机设备和存储介质 |
-
2018
- 2018-07-24 CN CN201810821687.3A patent/CN109067543B/zh active Active
-
2019
- 2019-06-21 KR KR1020207031634A patent/KR102440626B1/ko active IP Right Grant
- 2019-06-21 SG SG11202010947UA patent/SG11202010947UA/en unknown
- 2019-06-21 JP JP2020568339A patent/JP7093428B2/ja active Active
- 2019-06-21 WO PCT/CN2019/092220 patent/WO2020019912A1/zh active Application Filing
-
2020
- 2020-08-26 US US17/003,812 patent/US11349674B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105701372A (zh) * | 2015-12-18 | 2016-06-22 | 布比(北京)网络技术有限公司 | 一种区块链身份构建及验证方法 |
CN106301792A (zh) * | 2016-08-31 | 2017-01-04 | 江苏通付盾科技有限公司 | 基于区块链的ca认证管理方法、装置及系统 |
WO2018112946A1 (zh) * | 2016-12-23 | 2018-06-28 | 深圳前海达闼云端智能科技有限公司 | 注册及授权方法、装置及系统 |
CN107360001A (zh) * | 2017-07-26 | 2017-11-17 | 阿里巴巴集团控股有限公司 | 一种数字证书管理方法、装置和系统 |
CN107508680A (zh) * | 2017-07-26 | 2017-12-22 | 阿里巴巴集团控股有限公司 | 数字证书管理方法、装置及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
KR102440626B1 (ko) | 2022-09-05 |
CN109067543A (zh) | 2018-12-21 |
JP7093428B2 (ja) | 2022-06-29 |
KR20200136481A (ko) | 2020-12-07 |
US20200396089A1 (en) | 2020-12-17 |
WO2020019912A1 (zh) | 2020-01-30 |
SG11202010947UA (en) | 2020-12-30 |
US11349674B2 (en) | 2022-05-31 |
JP2021526341A (ja) | 2021-09-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109067543B (zh) | 数字证书管理方法、装置、计算机设备和存储介质 | |
CN108964924B (zh) | 数字证书校验方法、装置、计算机设备和存储介质 | |
CN108111314B (zh) | 数字证书的生成和校验方法及设备 | |
CN111062716B (zh) | 生成区块链签名数据的方法及装置、区块链交易发起系统 | |
CN109492983B (zh) | 基于区块链智能合约的电子印章签署方法、装置、设备和介质 | |
US11170092B1 (en) | Document authentication certification with blockchain and distributed ledger techniques | |
CN110612700B (zh) | 基于恢复的公钥进行认证 | |
CN108881252B (zh) | 身份认证数据处理方法、装置、计算机设备和存储介质 | |
CN113141259B (zh) | 在区块链网络中更换身份证书的方法和装置 | |
CN110096903B (zh) | 基于区块链的资产验证方法及区块链网络系统 | |
CN113328997B (zh) | 联盟链跨链系统及方法 | |
CN111242617A (zh) | 用于执行交易正确性验证的方法及装置 | |
CN111314172B (zh) | 基于区块链的数据处理方法、装置、设备及存储介质 | |
CN111786812A (zh) | 节点管理方法、装置、计算机设备和存储介质 | |
JP2023503607A (ja) | 自動デジタル証明書検証のための方法およびデバイス | |
CN112953978A (zh) | 一种多重签名认证方法、装置、设备及介质 | |
CN109873828B (zh) | 资源管理方法、装置、设备和存储介质 | |
CN114157428A (zh) | 一种基于区块链的数字证书管理方法和系统 | |
CN111353780A (zh) | 授权验证方法、装置及存储介质 | |
CN112182009B (zh) | 区块链的数据更新方法及装置、可读存储介质 | |
CN114168924A (zh) | 一种基于数字证书的群成员相互认证的方法和系统 | |
CN113326527A (zh) | 一种基于区块链的可信数字签名系统及方法 | |
CN111212037A (zh) | 一种广告数据的处理方法及装置 | |
CN113572616B (zh) | 基于分布式的招投标平台认证方法、装置及相关设备 | |
CN116248283A (zh) | 区块链平台的多重签名方法、多重签名验证方法以及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |