CN109547206B - 数字证书的处理方法及相关装置 - Google Patents

数字证书的处理方法及相关装置 Download PDF

Info

Publication number
CN109547206B
CN109547206B CN201811175201.XA CN201811175201A CN109547206B CN 109547206 B CN109547206 B CN 109547206B CN 201811175201 A CN201811175201 A CN 201811175201A CN 109547206 B CN109547206 B CN 109547206B
Authority
CN
China
Prior art keywords
digital certificate
ring signature
certificate
public key
participant
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811175201.XA
Other languages
English (en)
Other versions
CN109547206A (zh
Inventor
陆陈一帆
霍云
冯承勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
OneConnect Financial Technology Co Ltd Shanghai
Original Assignee
OneConnect Financial Technology Co Ltd Shanghai
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by OneConnect Financial Technology Co Ltd Shanghai filed Critical OneConnect Financial Technology Co Ltd Shanghai
Priority to CN201811175201.XA priority Critical patent/CN109547206B/zh
Priority to PCT/CN2019/070234 priority patent/WO2020073546A1/zh
Priority to SG11201913856UA priority patent/SG11201913856UA/en
Publication of CN109547206A publication Critical patent/CN109547206A/zh
Application granted granted Critical
Publication of CN109547206B publication Critical patent/CN109547206B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Abstract

本申请实施例公开了一种数字证书的处理方法及装置,该方法包括:区块链网络的第一参与方的CA将第一参与方的CA公钥记录至区块链网络中;当第一参与方的CA接收到任一用户的证书授权请求时,根据证书授权请求中携带的用户身份信息确认是否为第一参与方的CA的用户;若是则从证书授权请求中获取用户的公钥,并根据环签名证书签发规则从区块链网络中获取任意N个第二参与方的CA公钥,N等于环签名证书签发规则中设定的公钥数量;第一参与方的CA根据第一参与方的CA公钥、私钥和N个第二参与方的CA公钥对用户的用户身份信息和公钥进行环签名形成数字证书并向用户发送。采用本申请实施例,可增强数字证书的签发方的身份私密性。

Description

数字证书的处理方法及相关装置
技术领域
本申请涉及区块链技术领域,尤其涉及一种数字证书的处理方法及相关装置。
背景技术
目前很多联盟链应用都开始引入数字证书颁发机构(Certificate Authority,CA)为区块链上的参与方颁发数字证书。由于很多参与方(例如大多数银行)都有自己的CA,因此都会要求可以通过自己的CA为自己的客户来颁发数字证书。例如,银行A有自己的CA(例如CA-A),银行B有自己的CA(比如CA-B),银行C有自己的CA(比如CA-C)等等,各个银行均可通过自己的CA为自己的客户颁发数字证书。在联盟链网络中,银行A、银行B以及银行C等任一参与方均会认同其他参与方的CA给其客户颁发的数字证书。然而,由于所有联盟链上的参与方也都可以通过一个客户的数字证书来判断该客户的哪个参与方的客户,比如银行B可以通过一个企业的数字证书的签发方来判断这个企业是哪个银行的客户。比如说,该企业的数字证书是由银行A颁发,银行B则可确定该企业是银行A的客户等等。目前联盟链上的这种数字证书的颁发方式导致联盟链交易的交易信息对于联盟链上的各个参与方是完全公开的,交易双方的身份暴露无遗,难以满足各个参与方的交易需求,适用性差。
发明内容
本申请实施例提供一种数字证书的处理方法及相关装置,可实现数字证书的匿名签发,增强数字证书的签发方的身份私密性,适用性强。
第一方面,本申请实施例提供了一种数字证书的签发方法,上述方法适用于数字证书的签发方,上述方法包括:
区块链网络中的第一参与方的证书颁发机构CA将上述第一参与方的CA公钥记录至区块链网络中,上述第一参与方为上述区块链网络中数字证书的签发方,上述区块链网络中还记录了至少一个第二参与方的CA公钥,上述第二参与方为上述区块链网络中除上述第二参与方之外的参与方;
当上述第一参与方的CA接收到任一用户的证书授权请求时,根据上述证书授权请求中携带的用户身份信息确认上述用户是否为上述第一参与方的CA的用户;
若上述签发方的CA确认上述用户是上述第一参与方的CA的用户,则从上述证书授权请求中获取上述用户的公钥,并根据预先设定的环签名证书签发规则,从上述区块链网络中获取任意N个上述第二参与方的CA公钥,其中,N等于上述环签名证书签发规则中设定的公钥数量;
上述签发方的CA根据上述第一参与方的CA的公钥、私钥和上述N个上述第二参与方的CA公钥对上述用户的用户身份信息和公钥进行环签名并形成数字证书,并向上述用户发送上述数字证书。
结合第一方面,在一种可能的实施方式中,上述环签名证书签发规则由上述第一参与方的CA自行制定,或者由上述区块链网络中的各个参与方的CA共同制定;上述环签名证书签发规则被记录于上述区块链网络中。
结合第一方面,在一种可能的实施方式中,上述环签名证书签发规则中还包括由X509的数字证书构成的规范;上述X509中包括用于记录环签名的公钥信息的预设字段;
上述第一参与方的CA根据上述第一参与方的CA的公钥、私钥和上述N个上述第二参与方的CA公钥对上述用户的用户身份信息和公钥进行环签名并形成数字证书包括:
上述第一参与方的CA基于上述规范,使用上述第一参与方的CA的公钥、私钥和上述N个上述第二参与方的CA公钥对上述用户的用户身份信息和公钥进行环签名并形成数字证书,上述数字证书的上述预设字段中携带上述数字证书的环签名的公钥信息。
结合第一方面,在一种可能的实施方式中,上述X509中包括签发方标注字段,上述签发方标注字段中包括上述第一参与方的CA对应的区块链网络标识和/或上述数字证书的环签名的公钥信息;
其中,上述公钥信息包括上述数字证书的环签名对应的上述N个上述第二参与方的CA公钥,和/或上述环签名对应的上述N个上述第二参与方的CA公钥的标识。
结合第一方面,在一种可能的实施方式中,上述预设字段包括上述X509中的扩展字段,上述扩展字段中携带的上述环签名的公钥信息包括上述数字证书的环签名对应的上述N个上述第二参与方的CA公钥,和/或上述环签名对应的上述N个上述第二参与方的CA公钥的标识。
结合第一方面,在一种可能的实施方式中,上述区块链网络中记录的各个参与方的CA公钥分为多个分组,且一个分组对应一个分组标识符;
上述预设字段包括上述X509中的扩展字段,上述扩展字段中携带的上述环签名的公钥信息包括分组标识符,上述分组标识符用于指示上述环签名对应的上述N个上述第二参与方的CA公钥的所属分组,以帮助上述数字证书的验证方基于上述N个上述第二参与方的CA公钥的所属分组找到上述N个上述第二参与方的CA公钥。
第二方面,本申请实施例提供了一种数字证书的验证方法,上述方法适用于数字证书的验证方,上述方法包括:
当验证方获得区块链网络中的任一签名交易时,上述验证方获取上述签名交易的发起方的数字证书;上述签名交易的发起方可为上述区块链网络中的参与方之一,上述区块链网络中记录了包括上述交易的发起方在内的各个参与方的证书颁发机构CA公钥;
上述验证方基于预设的环签名证书签发规则从上述数字证书中获取上述数字证书的环签名的公钥信息,并根据上述公钥信息确定上述数字证书的环签名对应的所有公钥,上述环签名对应的所有公钥为上述区块链网络中的多个参与方的CA公钥,且上述环签名对应的公钥数量等于上述环签名证书签发规则中设定的公钥数量;
上述验证方根据上述环签名对应的所有公钥对上述签名交易的签名进行验证。
结合第二方面,在一种可能的实施方式中,上述环签名证书签发规则被记录于上述区块链网络中,上述环签名证书签发规则中还包括由X509的数字证书构成的规范;上述X509中包括用于记录环签名的公钥信息的预设字段;
上述公钥信息包括上述预设字段中所包括的区块链网络的标识,和/或数字证书的环签名对应的所有参与方的CA公钥,和/或上述所有参与方的CA公钥的标识;
其中,上述预设字段包括签发方标注字段和/或扩展字段。
结合第二方面,在一种可能的实施方式中,上述环签名证书签发规则被记录于上述区块链网络中,上述环签名证书签发规则中还包括由X509的数字证书构成的规范;上述X509中包括用于记录环签名的公钥信息的预设字段;
上述区块链网络中记录的上述各个参与方的CA公钥分为多个分组,且一个分组对应一个分组标识符;
上述公钥信息包括上述预设字段中所包括的分组标识符,上述分组标识符用于确定上述区块链网络中所包括的目标分组,以基于上述目标分组中包括的CA公钥确定上述数字证书的环签名对应的所有参与方的CA公钥。
第三方面,本申请实施例提供了一种数字证书的签发装置,上述装置适用于数字证书的签发方的证书颁发机构CA,上述装置包括:
记录单元,用于将上述第一参与方的CA公钥记录至区块链网络中,上述第一参与方为上述区块链网络中数字证书的签发方,上述区块链网络中还记录了至少一个第二参与方的CA公钥,上述第二参与方为上述区块链网络中除上述第一参与方之外的参与方;
确认单元,用于在接收到任一用户的证书授权请求时,根据上述证书授权请求中携带的用户身份信息确认上述用户是否为上述第一参与方的CA的用户;
获取单元,用于在上述确认单元确认上述用户是上述第一参与方的CA的用户时,从上述证书授权请求中获取上述用户的公钥,并根据预先设定的环签名证书签发规则,从上述区块链网络中获取任意N个上述第二参与方的CA公钥,其中,N等于上述环签名证书签发规则中设定的公钥数量;
签发单元,用于根据上述第一参与方的CA的公钥、私钥和上述N个上述第二参与方的CA公钥对上述用户的用户身份信息和公钥进行环签名并形成数字证书,并向上述用户发送上述数字证书。
结合第三方面,在一种可能的实施方式中,上述环签名证书签发规则由上述第一参与方的CA自行制定,或者由上述区块链网络中的各个参与方的CA共同制定;上述环签名证书签发规则被记录于上述区块链网络中。
结合第三方面,在一种可能的实施方式中,上述环签名证书签发规则中还包括由X509的数字证书构成的规范;上述X509中包括用于记录环签名的公钥信息的预设字段;
上述签发单元用于:
基于上述规范,使用上述第一参与方的CA的公钥、私钥和上述N个上述第二参与方的CA公钥对上述用户的用户身份信息和公钥进行环签名并形成数字证书,上述数字证书的上述预设字段中携带上述数字证书的环签名的公钥信息。
结合第三方面,在一种可能的实施方式中,上述X509中包括签发方标注字段,上述签发方标注字段中包括上述第一参与方的CA对应的区块链网络标识和/或上述数字证书的环签名的公钥信息;
其中,上述公钥信息包括上述数字证书的环签名对应的上述N个上述第二参与方的CA公钥,和/或上述环签名对应的上述N个上述第二参与方的CA公钥的标识。
结合第三方面,在一种可能的实施方式中,上述预设字段包括上述X509中的扩展字段,上述扩展字段中携带的上述环签名的公钥信息包括上述数字证书的环签名对应的上述N个上述第二参与方的CA公钥,和/或上述环签名对应的上述N个上述第二参与方的CA公钥的标识。
结合第三方面,在一种可能的实施方式中,上述区块链网络中记录的各个参与方的CA公钥分为多个分组,且一个分组对应一个分组标识符;
上述预设字段包括上述X509中的扩展字段,上述扩展字段中携带的上述环签名的公钥信息包括分组标识符,上述分组标识符用于指示上述环签名对应的上述N个上述第二参与方的CA公钥的所属分组,以帮助上述数字证书的验证方基于上述N个上述第二参与方的CA公钥的所属分组找到上述N个上述第二参与方的CA公钥。
第四方面,本申请实施例提供了一种数字证书的验证装置,上述装置适用于数字证书的验证方,上述装置包括:
获取单元,用于在获得区块链网络中的任一签名交易时,获取上述签名交易的发起方的数字证书;上述签名交易的发起方可以为上述区块链网络中的参与方之一,上述区块链网络中记录了包括上述交易的发起方在内的各个参与方的证书颁发机构CA公钥;
确定单元,用于基于预设的环签名证书签发规则从上述数字证书中获取上述数字证书的环签名的公钥信息,并根据上述公钥信息确定上述数字证书的环签名对应的所有公钥,上述环签名对应的所有公钥为上述区块链网络中的多个参与方的CA公钥,且上述环签名对应的公钥数量等于上述环签名证书签发规则中设定的公钥数量;
验证单元,用于根据上述确定单元确定的上述环签名对应的所有公钥对上述签名交易的签名进行验证。
结合第四方面,在一种可能的实施方式中,上述环签名证书签发规则被记录于上述区块链网络中,上述环签名证书签发规则中还包括由X509的数字证书构成的规范;上述X509中包括用于记录环签名的公钥信息的预设字段;
上述公钥信息包括上述预设字段中所包括的区块链网络的标识,和/或数字证书的环签名对应的所有参与方的CA公钥,和/或上述所有参与方的CA公钥的标识;
其中,上述预设字段包括签发方标注字段和/或扩展字段。
结合第四方面,在一种可能的实施方式中,上述环签名证书签发规则被记录于上述区块链网络中,上述环签名证书签发规则中还包括由X509的数字证书构成的规范;上述X509中包括用于记录环签名的公钥信息的预设字段;
上述区块链网络中记录的上述各个参与方的CA公钥分为多个分组,且一个分组对应一个分组标识符;
上述公钥信息包括上述预设字段中所包括的分组标识符,上述分组标识符用于确定上述区块链网络中所包括的目标分组,以基于上述目标分组中包括的CA公钥确定上述数字证书的环签名对应的所有参与方的CA公钥。
第五方面,本申请实施例提供了一种终端,该终端包括处理器、存储器和/或收发器,上述处理器、存储器和/或收发器相互连接,其中,上述存储器用于存储计算机程序,上述计算机程序包括程序指令,上述处理器和/或上述收发器被配置用于调用上述程序指令,执行上述第一方面以及第一方面任一种可能的实现方式提供的方法,或者上述第二方面以及第二方面任一种可能的实现方式提供的方法。
第六方面,本申请实施例提供了一种计算机可读存储介质,上述计算机可读存储介质存储有计算机程序,上述计算机程序包括程序指令,上述程序指令当被处理器执行时使上述处理器执行上述第一方面以及第一方面任一种可能的实现方式提供的方法,或者上述第二方面以及第二方面任一种可能的实现方式提供的方法。
基于本申请实施例,可实现作为数字证书的签发机构的任一参与方的无条件匿名,实现数字证书签发机构向其用户匿名签发数字证书,可避免数字证书的签发机构的身份泄露,避免区块链网络中的其他参与方获知数字证书的签发机构的信息,从而可增强数字证书的签发机构的身份私密性,保障数字证书的签发机构的交易信息的私密性,适用性强。
附图说明
为了更清楚地说明本申请实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的数字证书签发通用流程的示意图;
图2是本申请实施例提供的数字证书的处理方法的流程示意图;
图3是本申请实施例提供的数字证书的签发装置的结构示意图;
图4是本申请实施例提供的数字证书的验证装置的结构示意图;
图5是本申请实施例提供的终端的一结构示意图;
图6是本申请实施例提供的终端的另一结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例提供的数字证书的处理方法(包括数字证书的签发方法和数字证书的验证方法,为方便描述,以下简称本申请实施例提供的方法)及相关装置可适用于是银行、保险、证券、商业协会、集团企业及上下游企业等机构的业务交易和/或企业信息处理等应用场景中,具体可根据实际应用场景确定,在此不做限制。可选的,上述银行、保险、证券、商业协会、集团企业及上下游企业等机构可作为同一个联盟链网络中的多个参与方。可选的,上述银行、保险、证券、商业协会、集团企业及上下游企业等机构也可以有各自的联盟链网络,在上述银行、保险、证券、商业协会、集团企业及上下游企业等机构各自的联盟链网络中,各个机构的客户和/或员工可以是联盟链网络中的参与方,具体可根据实际应用场景确定,在此不做限制。为方便描述,下面将以上述银行、保险、证券、商业协会、集团企业及上下游企业等机构可作为同一个联盟链网络中的多个参与方为例进行说明。为方便理解,下面将对本申请实施例提供的方法所涉及的联盟链以及数字证书进行简要说明。
一、联盟链
区块链诞生于移动互联网时代,上述银行、保险、证券、商业协会、集团企业及上下游企业等机构普遍己经是IT化和互联网化的组织和/或机构,区块链对于进一步提升这些机构圈子的产业链条中的公证、结算清算业务和价值交换等业务的处理效率很有帮助。然而,传统区块链(比如公有链)的处理性能、隐私保护、合规性等都不能满足这些机构的业务需求,采用公有链来处理公证、结算清算业务或者价值交换等业务,会颠覆这些机构的现有商业模式和固有利益,风险较大。因此,基于上述各个机构的业务需求,具备更好的隐私保护的区块链体系——联盟链,应运而生。联盟链,只针对特定某个群体的成员和有限的第三方,内部指定多个预选的节点为记账人,每个区块的生成由所有的预选节点共同决定,其他接入节点可以参与交易,但不过问记账过程,其他第三方可以通过该联盟链开放的应用程序编程接口(Application Programming Interface,API)进行限定查询。有了准入机制,可以使得联盟链网络中各个参与方之间的交易性能得到提高,私密性更强。
二、数字证书
数字证书是互联网通讯中用于标识各个通讯方身份信息的一串数字,数字证书的出现为互联网通讯提供了一种在互联网上验证各个通讯方的通信实体身份的方式。数字证书不是数字身份证,而是各个通信实体的身份认证机构盖在各个通信实体的数字身份证上的一个章或印(或者说加在各个通信实体的数字身份证上的一个签名)。数字证书是由权威机构——CA发行的,可以在互联网上用数字证书来识别各个通信实体的身份。数字证书是一个经CA数字签名的文件,其中包含公开密钥(简称公钥)的持有者信息以及公开密钥的文件。最简单的数字证书中可以包含一个公钥、公钥的持有者名称以及证书授权中心的数字签名,且数字证书只在特定的时间段内有效。
数字证书是一种权威性的电子文档,可以由权威公正的第三方机构,即CA(例如中国各地方的CA公司)签发的证书,也可以由企业级的CA(比如银行A的CA-A)进行签发。数字证书可用于:发送安全电子邮件、访问安全站点、网上证券交易、网上招标采购、网上办公、网上保险、网上税务、网上签约和网上银行等安全电子事务处理和安全电子交易签名。数字证书里存有很多数字和英文,当使用数字证书进行身份认证时,它将随机生成128位的身份码,每份数字证书都能生成相应但每次都不可能相同的数码,从而保证数据传输的保密性,即相当于生成一个复杂的密码。数字证书绑定了公钥以及公钥持有者的真实身份,它类似于现实生活中的居民身份证,所不同的是数字证书不再是纸质的证照,而是一段含有数字证书的持有者身份信息并经过认证中心审核签发的电子数据,可以更加方便灵活地运用在电子商务和电子政务中。
参见图1,图1是本申请实施例提供的数字证书签发通用流程的示意图。本申请实施例提供的数字证书的签发过程一般包括如下步骤S11和S12:
S11,用户向机构的CA发送证书授权请求。
在一些可行的实施方式中,当用户(比如银行、保险或者企业等机构的客户)请求与机构(比如银行、保险或者企业等)进行交易时,可首先产生自己的密钥对,该密钥对中包括公钥和私钥,并通过向机构的CA发送证书授权请求的方式将公钥以及部分用户身份信息传送给机构的CA。换句话说,用户向机构的CA发送的证书授权请求中可包括部分的用户身份信息和用户的公钥,以向机构的CA请求对用户的用户身份信息和公钥进行签名并颁发数字证书。
S12,机构的CA验证用户身份并签发数字证书。
在一些可行的实施方式中,用户请求签名交易的机构,可通过机构的CA核实用户的身份。机构的CA核实用户的身份(即用户为自己的客户)时,可对用户发送的证书授权请求中包括的用户身份信息进行确定,以确认证书授权请求确实由自己的客户(即用户)发送而来。机构的CA确认证书授权请求由用户发送而来时,向用户发送一个数字证书,该数字证书内包含用户的用户身份信息和用户的公钥,同时还附有机构的CA的签名信息。用户就可以使用机构的CA签发的数字证书进行相关的交易签名。各个机构的CA给其客户颁发的数字证书由各个机构独立的证书发行机构(即CA)发布。数字证书各不相同,每种证书可提供不同级别的可信度,各个机构的各个客户用户(即用户)可以从各个机构的CA获得自己的数字证书。
数字证书采用公钥体制,即利用一对互相匹配的密钥进行数字签名和验签。每个用户自己设定一把特定的且仅为本人所知的私有密钥(即私钥),基于该私钥可进行与机构交易的交易信息的数字签名。同时,用户可设定一把对应的公共密钥(即公钥)并由本人公开,为一组用户所共享,用于对交易信息进行签名验证。公钥技术解决了密钥发布的管理问题,用户可以公开其所持有的公钥,而保留其所持有的私钥。用户也可以采用自己的私钥对交易信息加以处理,由于私钥仅为本人所有,这样就产生了别人无法生成的文件,也就形成了数字签名。采用数字签名,可以保证交易信息是由发送方自己签名发送的,发送方不能否认或难以否认,同时也可保证交易信息自发送方签发后至接收方收到为止未曾作过任何修改,签发的文件是真实文件,保证了交易信息的不可篡改性。
基于上述联盟链的特性以及数字证书的特性,本申请实施例提供了一种基于分布式数字证书的数字证书的处理方法及相关装置,包括数字证书的签发方法及装置、和数字证书的验证方法及装置,可实现对联盟链网络中的任一参与方的客户签发数字证书,并可实现基于任一签名交易的发起方的数字证书确定数字证书的环签名对应的所有公钥以基于数字证书的环签名对应的所有公钥对该交易的签名进行验证。联盟链中的各个参与方的CA可基于本申请实施例提供的数字证书签发方法为与自己的客户签发数字证书,实现作为签名者(即数字证书的签发方)的任一参与方的CA的无条件匿名,从而可避免数字证书的签发方的CA的身份泄露,避免联盟链网络中的其他参与方获知数字证书的签发方的CA的客户信息,从而可保障数字证书的签发方的交易信息的私密性,保证签发方的客户信息的安全性,适用性更强,具体可参见如下各个实施例所提供的实现方式。具体的,本申请实施例提供的方法可通过联盟链网络记录联盟链网络中所有可以被认可参与方(或非参与方)的CA的公钥(例如银行A的CA-A,银行B的CA-B,……)。当任一机构的CA要为自己的一个客户(或以用户进行说明)颁发数字证书时,该机构的CA会用环签名来对该客户签发数字证书(传统方式是CA用自己的私钥对其颁发给其客户的数字证书进行签名),这样使得第三方无法判断这个数字证书究竟是哪一个机构的CA签发。也就是说其他第三方无法判断该客户是联盟链网络中哪一个被认可参与方的CA的客户,从而可实现各个被认可参与方的CA的数字证书匿名发送,从而保护了联盟链网络中各个被认可参与方的CA为其客户颁发数字证书的私密性,可提高数字证书签发方的CA的身份私密性,从而可增强数据证书的签发方式的适用性。
参见图2,是本申请实施例提供的数字证书的处理方法的流程示意图。参见图2,联盟链网络中包括的任一参与方的CA采用环签名为自己的客户签发数字证书签名以及任一验证方对任一签名交易进行验签的实现方式可参见如下步骤S21至S24所提供的实现方式。为方便描述,下面将以任一参与方的CA为自己的客户(或称用户)签发数字证书的实现方式为例进行说明,其中该任一参与方可以签发方(即第一参与方)为例进行说明。换句话说,这里的签发方指代联盟链网络中任一需要为自己的用户签发数字证书的参与方,对应的,对数字证书进行验证的任一机构可以验证方为例进行说明,具体可根据实际应用场景确定,在此不做限制。
S21,签发方的CA将自己的公钥记录至区块链网络中。
在一些可行的实施方式中,联盟链网络(即区块链网络)中的任一被认可参与方(为方便描述下面简称参与方)的CA(或简称参与方CA)产生一个公钥和一个私钥,并可通过智能加密合约(Smart Crypto Contract,SCC)将自己(即参与方CA)的信息和公钥记录到联盟链网络中。比如说,对于被认可的多个银行,每个银行的CA可产生一个公钥和一个私钥,并且每个银行的CA产生的公钥可由每个银行的CA自己公开,并由联盟链网络记录每个银行的CA的公钥(即每个银行的CA的公钥),每个银行的CA的私钥由每个银行的CA自己所知。换句话说,假设签发方为联盟链网络中的参与方之一(假设为第一参与方),联盟链网络中记录了签发方(为方便描述,区块链网络中的数字证书的签发方可以第一参与方为例进行说明)的CA的公钥(或简称CA公钥)之外,还记录了签发方之外的其他各个参与方(为方便描述,区块链网络中除了数字证书的签发方之外的其他任意参与方可以第二参与方为例进行说明)的CA公钥。
可以理解,这里各个参与方的CA公钥都记录在联盟链网络中,因此联盟链中的任一参与方均可知道联盟链网络中其他各个参与方的CA公钥。在任一参与方(比如第一参与方,即签发方)的CA需要为自己的客户(签发方的CA的客户,同时也为签发方的客户,为方便描述,下面以签发方的CA的客户为例进行说明)的数字证书进行签名时,可以采用环签名的方式,从联盟链网络中获取其他一个或者多个参与方的CA公钥,结合自己的公钥和私钥(即签发方的CA的公钥和私钥)为自己的客户签发数字证书,具体可参见如下步骤说明。
S22,当签发方的CA接收到任一用户的证书授权请求时,根据证书授权请求中携带的用户身份信息确认用户是否为自己的用户。
在一些可行的实施方式中,当任一用户(比如银行A的任一客户)请求与机构(比如银行A)进行交易时,可通过向银行A的CA(为方便描述,将以签发方的CA作为银行A的CA的示例进行说明)发送证书授权请求(或称认证请求)的方式将公钥以及用户身份信息传送给签发方的CA。换句话说,用户向签发方的CA发送的证书授权请求中可包括用户身份信息和用户的公钥,以向签发方的CA请求对用户的用户身份信息和公钥进行签名并颁发数字证书给用户。签发方的CA可根据证书授权请求中包括的用户身份信息核实用户的身份(即核实用户是否为自己的客户),即签发方的CA可对用户发送的证书授权请求中包括的用户身份信息进行确定,以确认证书授权请求确实由自己的客户发送而来。签发方的CA确定发送证书授权请求的用户为自己的用户(即签发方的CA的用户,也就是第一参与方的CA的用户)之后,则可向用户签发数字证书。
S23,若签发方的CA确认上述用户是自己的用户,则从证书授权请求中获取用户的公钥,并根据预先设定的环签名证书签发规则,从区块链网络中获取其他任意N个参与方的CA公钥。
在一些可行的实施方式中,各个参与方的环签名证书签发规则(即采用环签名的方式签发数字证书的规则)可由各个参与方的CA自行制定,每个参与方的CA均可以根据自身需求,任意选择一个或者多个(为方便描述可假设为N个)第三方公钥,结合自身的公钥和私钥来完成环签名。这里,对应任一联盟链网络中的任一参与方的CA来说,其所任意选择的N个第三方公钥可以是联盟链网络中除了该参与方之外的任意N个参与方的CA记录在联盟链网络中的CA公钥。换句话说,任一参与方自行制定的环签名证书签发规则中,该参与方的CA给其用户签发数字证书所使用的公钥数量可由该参与方的CA自行设定。可选的,联盟链网络中的各个参与方的CA可以共同制定的环签名证书签发规则并写入联盟链网络中,包括但不限于环签名所需公钥数量以及规范,可以提前在联盟链网络范围设置,在此不做限制。
可选的,在一些可行的实施方式中,各个参与方自行制定的环签名证书签发规则可写入联盟链网络中,包括但不限于环签名所需公钥数量以及规范(即由X509格式的数字证书构成的规范,比如数字证书格式(X509)和/或X509中用于记录环签名的公钥信息的预设字段),可以提前在联盟链网络范围设置。举例来说,联盟链网络中的各个参与方的CA(比如签发方的CA)采用环签名为自己的用户签发数字证书时所需的公钥数量,以及X509格式的数字证书构成的规范(或称环签名证书签发规范)等,可以提前在联盟链网络范围设置,从而可帮助验证方基于上述规范等信息对联盟链网络中的交易进行验签验证。其中,上述X509中用于记录环签名的公钥信息的预设字段包括但不限于数字证书格式中的签发方标注字段和/或扩展字段,具体可根据实际应用场景确定,在此不做限制。
可选的,上述X509中包括扩展字段(Extension),该扩展字段可用于记录数字证书的环签名对应的所有公钥(比如环签名对应的N个参与方的CA公钥),和/或该环签名对应的所有公钥(比如环签名对应的N个参与方的CA公钥)的标识等公钥信息。验证方基于上述X509中包括的扩展字段中所记录的所有公钥确定环签名对应的所有公钥,和/或所有公钥的标识从联盟链网络中查找对应的公钥,以基于环签名对应的所有公钥对交易的签名进行验证。
可选的,在一些可行的实施方式中,联盟链网络也可以将联盟链网络中各个参与方的CA公钥分为不同的公钥分组,并可为每个公钥分组制定分组标识符。其中,上述每个分组的分组标识符可以帮助验证方找到环签名对应的公钥分组(为方便描述可以目标分组为例进行说明),进而可将环签名对应的公钥分组中的公钥确定为环签名对应的公钥,从而可获取各个公钥所属的CA的信息。验证方基于上述X509的扩展字段中确定出环签名的公钥信息,其中该环签名的公钥信息包括分组标识,进而可基于数字证书中包括的该分组标识符从联盟链网络中记录的多个公钥分组中确定出目标分组,从而可将目标分组中包括的所有公钥确定为环签名对应的所有公钥,以基于环签名对应的所有公钥对交易的签名进行验证。
S24,签发方的CA根据自己的公钥、私钥和其他任意N个参与方的CA公钥对用户的用户身份信息和公钥进行环签名并形成数字证书,并向用户发送上述数字证书。
其中,N等于上述步骤S23中预先设定的环签名证书签发规则中设定的公钥数量。
在一些可行的实施方式中,当联盟链网络中的任一参与方(即签发方,比如银行A)的CA准备给自己的客户(即用户,比如企业1)签发数字证书时,该签发方的CA会用自己的公钥和私钥(比如银行A的CA的公钥和私钥),以及联盟链网络中其他任意多个参与方的CA公钥(比如其他银行的CA公钥,假设是N个公钥,可以理解,上述多个参与方的CA公钥都记录在联盟链网络中)为企业1的身份信息和公钥签名并形成数字证书,且该数字证书的X509中的预设字段中携带该数字证书的环签名的公钥信息。例如,假设银行A的CA收到其客户的证书授权请求(假设客户为m),其中包括部分用户身份信息以及用户需要被验证的公钥。银行A的CA核实证书授权请求中携带的用户身份信息对应的用户的身份且确认m确实是自己的客户之后,银行A的CA可以使用联盟链中N个环成员的CA公钥、以及银行A的CA自己的公钥和私钥作为输入,对客户m的公钥和身份信息申请产生一个签名R。银行A的CA可将通过上述R签名的数字证书颁发给该客户(该证书包含客户的基本信息和客户的公钥),客户就可以使用银行A的CA签发给自己的数字证书进行交易签名。
在一些可行的实施方式中,联盟链网络中的签发方的CA给自己的客户签发数字证书采用传统的X509格式,签发的数字证书符合ITU-TX.509国际标准。需要说明的是,这里签发数字证书采用X509,但是在X509中对证书签发方(Issuer)的标注不再是一个机构的名称,而是与证书签发方的CA对应的区块链网络(比如联盟链网络)的标识。这里,假设X509中对证书签发方CA的标注是X509中的某一个字段,在该字段中记录与证书签发方的CA对应的区块链网络的标识,为方便描述,可将该字段假设为签发方标注字段。换句话说,X509中的签发方标注字段可以是X509中任一用于记录与证书签发方的CA对应的区块链网络的标识的字段,具体可根据实际应用场景确定,在此不做限制。
可选的,在X509中对证书签发方(Issuer)的标注中记录与证书签发方的CA对应的公钥指示信息。其中,上述公钥指示信息包括但不限于:该数字证书的环签名对应的所有公钥信息,该数字证书的环签名对应的所有公钥的标识符。换句话说,可以在X509的签发方标注字段中记录与证书签发方的CA对应的公钥指示信息,该公钥指示信息包括但不限于:该数字证书的环签名对应的所有公钥信息,该数字证书的环签名对应的所有公钥的标识符,在此不做限制。
可选的,可以在X509的扩展(Extension)字段中记录与证书签发方的CA对应的公钥信息。其中,上述公钥信息包括但不限于:该数字证书的环签名对应的所有公钥,该数字证书的环签名对应的所有公钥的标识符。可选的,可以在X509的扩展字段中记录数字证书的环签名对应的公钥分组标识符,该公钥分组标识符用于指示数字证书的环签名对应的公钥的所属分组,以帮助数字证书的验证方基于公钥的所属分组找到环签名对应的公钥。
可选的,在一些可行的实施方式中,如果联盟链网络中有规范制定(例如统一制定,或者约定)的环签名证书签发规则,则X509的扩展字段不需要更多的记录,具体可根据实际应用场景确定,在此不做限制。
S25,当验证方获得区块链网络中的任一签名交易时,验证方获取上述交易的发起方的数字证书,基于预设的环签名证书签发规则从上述数字证书中获取环签名的公钥信息,并根据上述公钥信息确定环签名对应的所有公钥,根据环签名对应的所有公钥对上述交易的签名进行验证。
在一些可行的实施方式中,这里验证方可以是任意机构,在此不做限制。下面以联盟链网络中的任一参与方为例进行说明,具体不做限制。上述环签名证书签发规则记录于区块链网络中,环签名证书签发规则中包括环签名的公钥数量和环签名证书签发规范,环签名证书签发规范中包括数字证书格式X509中用于记录环签名的公钥信息的预设字段。上述数字证书中包括的公钥信息包括数字证书格式X509的预设字段中所包括的区块链网络的标识、数字证书的环签名对应的所有参与方的CA公钥,和/或数字证书的环签名对应的所有参与方的CA公钥的标识。其中,上述预设字段包括签发方标注字段和/或扩展字段。可选的,若联盟链网络中记录的各个参与方的CA公钥为多个分组,且一个分组对应一个分组标识符,则上述公钥信息可包括数字证书中包括的分组标识符,该分组标识符用于确定区块链网络中所包括的目标分组,以基于目标分组中包括的公钥确定数字证书的环签名对应的所有参与方的CA公钥。具体可参见上述步骤S24中数字证书的签名对应的验证方操作方式,在此不做限制。
在一些可行的实施方式中,当联盟链网络中收到任意一个签名交易时,联盟链网络中的验证方获得该签名交易时,可获取该签名交易的发起方的数字证书。数据证书格式为X509,验证方可以通过写在X509中的标识符从联盟链网络中找到该发起方的数字证书的环签名对应的所有公钥。换句话说,验证方对任一签名交易的签名进行验证时,可以通过该交易的发起方签发数字证书时写在X509中的标识符从联盟链网络中找到该数字证书的环签名对应的所有公钥。可选的,验证方还可通过交易发起方的数字证书找到写在X509的签发方(Issuer)的标注中的公钥信息(比如X509中签发方标注字段中包括的公钥信息),该公钥信息包括但不限于数字证书的环签名对应的所有公钥,和/或该数字证书的环签名对应的所有公钥的标识符。可选的,验证方还可通过交易发起方的数字证书找到写在X509的扩展字段中公钥信息,该公钥信息包括但不限于数字证书的环签名对应的所有公钥,和/或该数字证书的环签名对应的所有公钥的标识符。可选的,验证方还可通过交易发起方的数字证书找到写在x509的扩展字段中的公钥分组标识符,基于该公钥分组标识符从联盟链网络中包括的各个公钥分组中找到数字证书的环签名对应的公钥所属分组,进而可基于找到的公钥所属分组确定该数字证书的环签名对应的所有公钥。具体实现中,验证方基于何种方式找到环签名对应的公钥具体可根据X509中的信息确定,在此不做限制。验证方找到交易发起方的数字证书的环签名对应的所有公钥之后,则可基于找到的所有公钥对该交易的签名进行验证,具体验证过程在此不做限制。换句话说,数字证书的环签名的公钥信息具体由数字证书中的何种信息来携带和/或指示,在此不做限制。或者说,数字证书的环签名的公钥信息具体由数字证书格式(X509)中的何字段来携带和/或指示,在此不做限制。具体可参见上述步骤S24中数字证书的签名对应的验证方操作方式,在此不做限制。
由上可知,基于本申请实施例提供的方法实现对数字证书的环签名,可实现数字证书的签发方的无条件匿名,对于验证方来说,签发方是完全正确匿名的。基于本申请实施例提供的方法实现对数字证书的环签名包括但不限于如下安全性属性:
1)无条件匿名性。攻击者即使非法获取了所有可能签名者的私钥,能确定出真正的签名者的概率不超过1/n,这里n为环成员(即可能签名者)的个数;
2)不可伪造性。攻击者在不知道任何环成员的私钥的情况下,即使能够从一个产生环签名的随机预言者那里得到任何用户的签名,可以成功伪造该用户的合法签名的概率几乎可以忽略;
3)环签名具有良好的特性。可以实现签名者的无条件匿名,签名者可以自由指定自己的匿名范围,可以实现群签名的主要功能但无需可信第三方或群管理员等。
在本申请实施例中,基于数字证书的签发方的CA自行制定的环签名证书签发规则,对签发方的CA的用户签发数字证书,可保证数字证书的签发方的CA之外的其他任意参与方无法判断数字证书由哪个参与方的CA签发。也就是说联盟链网络中除了数字证书的签发方的CA之外的其他任意参与方的CA均无法判断该数字证书的接收方是联盟链中哪一个参与方的CA的客户,从而可实现联盟链中各个参与方的CA为其用户签发数字证书的私密性,实现各个参与方的CA向其用户匿名发送数字证书,保证数字证书的签发方的CA的身份私密性,增强联盟链网络中各个参与方的CA与其用户之间的交易的信息安全性,可满足联盟链网络中各个参与方的更多业务需求,适用性更强。
参见图3,是本申请实施例提供的数字证书的签发装置的结构示意图。该数字证书签发装置适用于数字证书的签发方,可以是联盟链网络中任一需要为自己的用户签发数字证书的参与方,在此不做限制。该数字证书签发装置可包括:
记录单元31,用于将上述第一参与方的CA公钥记录至区块链网络中,上述第一参与方为上述区块链网络中数字证书的签发方,上述区块链网络中还记录了至少一个第二参与方的CA公钥,上述第二参与方为上述区块链网络中除上述第一参与方之外的参与方。
确认单元32,用于在接收到任一用户的证书授权请求时,根据上述证书授权请求中携带的用户身份信息确认上述用户是否为上述第一参与方的CA的用户。
获取单元33,用于在上述确认单元32确认上述用户是上述第一参与方的CA的用户时,从上述证书授权请求中获取上述用户的公钥,并根据预先设定的环签名证书签发规则,从上述区块链网络中获取其他任意N个上述第二参与方的CA公钥,其中,N等于上述环签名证书签发规则中设定的公钥数量。
签发单元34,用于根据上述第一参与方的CA的公钥、私钥和上述N个上述第二参与方的CA公钥对上述用户的用户身份信息和公钥进行环签名并形成数字证书,并向上述用户发送上述数字证书。
在一些可行的实施方式中,上述环签名证书签发规则由上述第一参与方的CA自行制定,或者由上述区块链网络中的各个参与方的CA共同制定;上述环签名证书签发规则被记录于上述区块链网络中。
在一些可行的实施方式中,上述环签名证书签发规则中还包括由X509的数字证书构成的规范;上述X509中包括用于记录环签名的公钥信息的预设字段;
上述签发单元34用于:
基于上述规范,使用上述第一参与方的CA的公钥、私钥和上述N个上述第二参与方的CA公钥对上述用户的用户身份信息和公钥进行环签名并形成数字证书,上述数字证书的上述预设字段中携带上述数字证书的环签名的公钥信息。
在一些可行的实施方式中,上述X509中包括签发方标注字段,上述签发方标注字段中包括上述第一参与方的CA对应的区块链网络标识和/或上述数字证书的环签名的公钥信息;
其中,上述公钥信息包括上述数字证书的环签名对应的上述N个上述第二参与方的CA公钥,和/或上述环签名对应的上述N个上述第二参与方的CA公钥的标识。
在一些可行的实施方式中,上述预设字段包括上述X509中的扩展字段,上述扩展字段中携带的上述环签名的公钥信息包括上述数字证书的环签名对应的上述N个上述第二参与方的CA公钥,和/或上述环签名对应的上述N个上述第二参与方的CA公钥的标识。
在一些可行的实施方式中,上述区块链网络中记录的各个参与方的CA公钥分为多个分组,且一个分组对应一个分组标识符;
上述预设字段包括上述X509中的扩展字段,上述扩展字段中携带的上述环签名的公钥信息包括分组标识符,上述分组标识符用于指示上述环签名对应的上述N个上述第二参与方的CA公钥的所属分组,以帮助上述数字证书的验证方基于上述N个上述第二参与方的CA公钥的所属分组找到上述N个上述第二参与方的CA公钥。
具体实现中,作为数字证书签发方的数字证书签发装置可通过其内置的各个功能单元执行上述实施例中各个步骤所提供的实现方式。可选的,上述记录单元31用于执行上述实施例中步骤S21所提供的实现方式,具体可参见上述步骤S21中数字证书签发装置所执行的操作,在此不做限制。上述确认单元32用于执行上述实施例中步骤S22所提供的实现方式,具体可参见上述步骤S22中数字证书签发装置所执行的操作,在此不做限制。上述获取单元33用于执行上述实施例中步骤S23所提供的实现方式,具体可参见上述步骤S23中数字证书签发装置所执行的操作,在此不做限制。上述签发单元34用于执行上述实施例中步骤S24所提供的实现方式,具体可参见上述步骤S24中数字证书签发装置所执行的操作,在此不做限制。
在本申请实施例中,数字证书的签发方的CA可自行制定环签名证书签发规则,包括环签名所需的公钥数量以及环签名证书签发规范等。基于数字证书的签发方的CA自行制定的环签名证书签发规则,对签发方的CA的用户签发数字证书,可保证数字证书的签发方的CA之外的其他任意参与方的CA无法判断数字证书由哪个参与方的CA签发。也就是说联盟链网络中除了数字证书的签发方的CA之外的其他任意参与方的CA均无法判断该数字证书的接收方是联盟链中哪一个参与方的CA的客户,从而可实现联盟链中各个参与方的CA为其用户颁发数字证书的私密性,实现各个参与方的CA向其用户匿名发送数字证书,保证数字证书的签发方的CA的身份私密性,增强联盟链网络中各个参与方的CA与其用户之间的交易的信息安全性,可满足联盟链网络中各个参与方的更多业务需求,适用性更强。
参见图4,是本申请实施例提供的数字证书的验证装置的结构示意图。该数字证书的验证装置适用于数字证书的验证方,在此不做限制。该数字证书签发装置可包括:
获取单元41,用于在获得区块链网络中的任一签名交易时,获取上述签名交易的发起方的数字证书,上述签名交易的发起方可以为上述区块链网络中的参与方之一,上述区块链网络中记录了包括上述交易的发起方在内的各个参与方的证书颁发机构CA公钥。
确定单元42,用于基于预设的环签名证书签发规则从上述数字证书中获取上述数字证书的环签名的公钥信息,并根据上述公钥信息确定上述数字证书的环签名对应的所有公钥,上述环签名对应的所有公钥为上述区块链网络中的多个参与方的CA公钥,且上述环签名对应的公钥数量等于上述环签名证书签发规则中设定的公钥数量。
验证单元43,用于根据上述确定单元42确定的上述环签名对应的所有公钥对上述签名交易的签名进行验证。
在一些可行的实施方式中,上述环签名证书签发规则被记录于上述区块链网络中,上述环签名证书签发规则中还包括由X509的数字证书构成的规范;上述X509中包括用于记录环签名的公钥信息的预设字段;
上述公钥信息包括上述预设字段中所包括的区块链网络的标识,和/或数字证书的环签名对应的所有参与方的CA公钥,和/或上述所有参与方的CA公钥的标识;
其中,上述预设字段包括签发方标注字段和/或扩展字段。
在一些可行的实施方式中,上述环签名证书签发规则被记录于上述区块链网络中,上述环签名证书签发规则中还包括由X509的数字证书构成的规范;上述X509中包括用于记录环签名的公钥信息的预设字段;
上述区块链网络中记录的上述各个参与方的CA公钥分为多个分组,且一个分组对应一个分组标识符;
上述公钥信息包括上述预设字段中所包括的分组标识符,上述分组标识符用于确定上述区块链网络中所包括的目标分组,以基于上述目标分组中包括的CA公钥确定上述数字证书的环签名对应的所有参与方的CA公钥。
具体实现中,上述作为验证方的数字证书签发装置可通过其内置的各个功能单元执行上述各个实施例中验证方所执行的实现方式,包括但不限于上述步骤S25所提供的实现方式中验证方所执行的操作,具体可参见上述各个步骤所提供的实现方式,在此不再赘述。
在本申请实施例中,验证方可根据联盟链网络中各个参与方制定的环签名证书签发规则确定环签名所需的公钥数量和环签名证书签发规范,并可基于联盟链网络中记录的各个参与方的CA公钥确定该数字证书的环签名对应的所有公钥。基于环签名对应的所有公钥实现对数字证书持有者发起的交易的验证,操作简单,完成交易的验证的同时也增强了数字证书的签发方的CA身份的私密性,可满足更多参与方的业务需求,适用性更强。
参见图5,图5是本申请实施例提供的终端的一结构示意图。该终端适用于数字证书的签发方,该签发方可以是联盟链网络中的任一需要为自己的用户签发数字证书的参与方,具体可根据实际应用场景确定,在此不做限制。
如图5所示,本实施例中的终端可以包括:一个或多个处理器501、存储器502和一个或多个收发器503。上述处理器501、存储器502和收发器503通过总线504连接。存储器502用于存储计算机程序,该计算机程序包括程序指令,处理器501和收发器503用于执行存储器502存储的程序指令。其中,上述处理器501和收发器503被配置用于调用该程序指令执行如下操作:
收发器503,用于将第一参与方的CA公钥发送并记录至区块链网络中,上述第一参与方为上述区块链网络中数字证书的签发方,上述区块链网络中还记录了至少一个第二参与方的CA公钥,上述第二参与方为上述区块链网络中除上述第二参与方之外的参与方。
处理器501,用于当上述收发器503接收到任一用户的证书授权请求时,根据上述证书授权请求中携带的用户身份信息确认上述用户是否为上述第一参与方的CA的用户;若确认上述用户是上述第一参与方的CA的用户,则从上述证书授权请求中获取上述用户的公钥,并根据预先设定的环签名证书签发规则,从上述区块链网络中获取任意N个上述第二参与方的CA公钥,其中,N等于上述环签名证书签发规则中设定的公钥数量。
处理器501,还用于根据上述第一参与方的CA的公钥、私钥和上述N个上述第二参与方的CA公钥对上述用户的用户身份信息和公钥进行环签名并形成数字证书。
收发器503,还用于向上述用户发送上述数字证书。
在一些可行的实施方式中,上述环签名证书签发规则由上述第一参与方的CA自行制定,或者由上述区块链网络中的各个参与方的CA共同制定;上述环签名证书签发规则被记录于上述区块链网络中。
在一些可行的实施方式中,上述环签名证书签发规则中还包括由X509的数字证书构成的规范;上述X509中包括用于记录环签名的公钥信息的预设字段;
上述处理器501用于:
基于上述规范,使用上述第一参与方的CA的公钥、私钥和上述N个上述第二参与方的CA公钥对上述用户的用户身份信息和公钥进行环签名并形成数字证书,上述数字证书的上述预设字段中携带上述数字证书的环签名的公钥信息。
在一些可行的实施方式中,上述X509中包括签发方标注字段,上述签发方标注字段中包括上述第一参与方的CA对应的区块链网络标识和/或上述数字证书的环签名的公钥信息;
其中,上述公钥信息包括上述数字证书的环签名对应的上述N个上述第二参与方的CA公钥,和/或上述环签名对应的上述N个上述第二参与方的CA公钥的标识。
在一些可行的实施方式中,上述预设字段包括上述X509中的扩展字段,上述扩展字段中携带的上述环签名的公钥信息包括上述数字证书的环签名对应的上述N个上述第二参与方的CA公钥,和/或上述环签名对应的上述N个上述第二参与方的CA公钥的标识。
在一些可行的实施方式中,上述区块链网络中记录的各个参与方的CA公钥分为多个分组,且一个分组对应一个分组标识符;
上述预设字段包括上述X509中的扩展字段,上述扩展字段中携带的上述环签名的公钥信息包括分组标识符,上述分组标识符用于指示上述环签名对应的上述N个上述第二参与方的CA公钥的所属分组,以帮助上述数字证书的验证方基于上述N个第二参与方的CA公钥的所属分组找到上述N个上述第二参与方的CA公钥。
在一些可行的实施方式中,上述处理器501可以是中央处理单元(centralprocessing unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(digitalsignal processor,DSP)、专用集成电路(application specific integrated circuit,ASIC)、现成可编程门阵列(field-programmable gate array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
该存储器502可以包括只读存储器和随机存取存储器,并向处理器501和收发器503提供指令和数据。存储器502的一部分还可以包括非易失性随机存取存储器。例如,存储器502还可以存储设备类型的信息。
在一些可行的实施方式中,上述终端可通过其内置的处理器501和收发器503各个功能模块执行如上述实施例中各个步骤所提供的实现方式中签发方的CA所执行的操作,具体可参见上述各个步骤所提供的实现方式,在此不再赘述。
在本申请实施例中,作为数字证书签发方CA的终端可自行制定环签名证书签发规则,包括环签名所需的公钥数量以及环签名证书签发规范等。基于数字证书的签发方的CA自行制定的环签名证书签发规则,对签发方的CA的用户签发数字证书,可保证数字证书的签发方的CA之外的其他任意参与方的CA无法判断数字证书由哪个参与方的CA签发。也就是说联盟链网络中除了数字证书的签发方的CA之外的其他任意参与方的CA均无法判断该数字证书的接收方是联盟链中哪一个参与方的CA的客户,从而可实现联盟链中各个参与方的CA为其用户颁发数字证书的私密性,实现各个参与方的CA向其用户匿名发送数字证书,保证数字证书的签发方的CA的身份私密性,增强联盟链网络中各个参与方的CA与其用户之间的交易的信息安全性,可满足联盟链网络中各个参与方的更多业务需求,适用性更强。
参见图6,图6是本申请实施例提供的终端的另一结构示意图。该终端适用于数字证书的验证方。如图6所示,本实施例中的终端可以包括:一个或多个处理器601和存储器602。上述处理器601和存储器602通过总线603连接。存储器602用于存储计算机程序,该计算机程序包括程序指令,处理器601用于执行存储器602存储的程序指令。其中,上述处理器601被配置用于调用该程序指令执行如下操作:
当验证方获得区块链网络中的任一签名交易时,获取上述签名交易的发起方的数字证书,上述签名交易的发起方可以为上述区块链网络中的参与方之一,上述区块链网络中记录了包括上述交易的发起方在内的各个参与方的证书颁发机构CA公钥;
基于预设的环签名证书签发规则从上述数字证书中获取上述数字证书的环签名的公钥信息,并根据上述公钥信息确定上述数字证书的环签名对应的所有公钥,上述环签名对应的所有公钥为上述区块链网络中的多个参与方的CA公钥,上述多个参与方的参与方数量等于上述环签名证书签发规则中设定的公钥数量;
根据上述环签名对应的所有公钥对上述签名交易的签名进行验证。
在一些可行的实施方式中,上述环签名证书签发规则被记录于上述区块链网络中,上述环签名证书签发规则中还包括由X509的数字证书构成的规范;上述X509中包括用于记录环签名的公钥信息的预设字段;
上述公钥信息包括上述预设字段中所包括的区块链网络的标识,和/或数字证书的环签名对应的所有参与方的CA公钥,和/或上述所有参与方的CA公钥的标识;
其中,上述预设字段包括签发方标注字段和/或扩展字段。
在一些可行的实施方式中,上述环签名证书签发规则被记录于上述区块链网络中,上述环签名证书签发规则中还包括由X509的数字证书构成的规范;上述X509中包括用于记录环签名的公钥信息的预设字段;
上述区块链网络中记录的上述各个参与方的CA公钥分为多个分组,且一个分组对应一个分组标识符;
上述公钥信息包括上述预设字段中所包括的分组标识符,上述分组标识符用于确定上述区块链网络中所包括的目标分组,以基于上述目标分组中包括的CA公钥确定上述数字证书的环签名对应的所有参与方的CA公钥。
在一些可行的实施方式中,上述终端可通过其内置的处理器601等各个功能器件执行如上述实施例中各个步骤所提供的实现方式中验证方所执行的操作,具体可参见上述各个步骤所提供的实现方式,在此不再赘述。
在本申请实施例中,作为数字证书验证方的终端,可根据联盟链网络中各个参与方的CA制定的环签名证书签发规则确定环签名所需的公钥数量和环签名证书签发规范,并可基于联盟链网络中记录的各个参与方的CA公钥确定该数字证书的环签名对应的所有公钥。基于环签名对应的所有公钥实现对数字证书持有者发起的交易验证,操作简单,完成交易验证的同时也增强了数字证书的签发方的CA的身份私密性,可满足更多参与方的业务需求,适用性更强。
本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质存储有计算机程序,该计算机程序包括程序指令,该程序指令被处理器执行时实现图2中各个步骤所提供的方法,具体可参见上述各个步骤所提供的实现方式,在此不再赘述。
上述计算机可读存储介质可以是前述任一实施例提供的数字证书签发装置或者上述终端的内部存储单元,例如电子设备的硬盘或内存。该计算机可读存储介质也可以是该电子设备的外部存储设备,例如该电子设备上配备的插接式硬盘,智能存储卡(smartmedia card,SMC),安全数字(secure digital,SD)卡,闪存卡(flash card)等。进一步地,该计算机可读存储介质还可以既包括该电子设备的内部存储单元也包括外部存储设备。该计算机可读存储介质用于存储该计算机程序以及该电子设备所需的其他程序和数据。该计算机可读存储介质还可以用于暂时地存储已经输出或者将要输出的数据。
本申请的权利要求书和说明书及附图中的术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置展示该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。本申请实施例提供的方法及相关装置是参照本申请实施例提供的方法流程图和/或结构示意图来描述的,具体可由计算机程序指令实现方法流程图和/或结构示意图的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。这些计算机程序指令可提供到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或结构示意图一个方框或多个方框中指定的功能的装置。这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或结构示意图一个方框或多个方框中指定的功能。这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或结构示意一个方框或多个方框中指定的功能的步骤。

Claims (13)

1.一种数字证书的签发方法,其特征在于,所述方法适用于数字证书的签发方,所述方法包括:
区块链网络的第一参与方的证书颁发机构CA将所述第一参与方的CA公钥记录至区块链网络中,所述第一参与方为所述区块链网络中数字证书的签发方,所述区块链网络中还记录了至少一个第二参与方的CA公钥,所述第二参与方为所述区块链网络中除所述第一参与方之外的参与方;
当所述第一参与方的CA接收到任一用户的证书授权请求时,根据所述证书授权请求中携带的用户身份信息确认所述用户是否为目标用户,所述目标用户为所述第一参与方的CA的用户;
若所述第一参与方的CA确认所述用户是目标用户,则从所述证书授权请求中获取所述用户的公钥,并根据预先设定的环签名证书签发规则,从所述区块链网络中获取任意N个所述第二参与方的CA公钥,其中,N等于所述环签名证书签发规则中设定的公钥数量;
所述第一参与方的CA根据所述第一参与方的CA的公钥、私钥和所述N个所述第二参与方的CA公钥对所述用户的用户身份信息和公钥进行环签名并形成数字证书,并向所述用户发送所述数字证书。
2.根据权利要求1所述的方法,其特征在于,所述环签名证书签发规则由所述第一参与方的CA自行制定,或者由所述区块链网络中的各个参与方的CA共同制定;所述环签名证书签发规则被记录于所述区块链网络中。
3.根据权利要求2所述的方法,其特征在于,所述环签名证书签发规则中还包括由X509的数字证书构成的规范;所述X509中包括用于记录环签名的公钥信息的预设字段;
所述第一参与方的CA根据所述第一参与方的CA的公钥、私钥和所述N个第二参与方的CA公钥对所述用户的用户身份信息和公钥进行环签名并形成数字证书包括:
所述第一参与方的CA基于所述规范,使用所述第一参与方的CA的公钥、私钥和所述N个所述第二参与方的CA公钥对所述用户的用户身份信息和公钥进行环签名并形成数字证书,所述数字证书的所述预设字段中携带所述数字证书的环签名的公钥信息。
4.根据权利要求3所述的方法,其特征在于,所述X509中包括签发方标注字段,所述签发方标注字段中包括所述第一参与方的CA对应的区块链网络标识和/或所述数字证书的环签名的公钥信息;
其中,所述公钥信息包括所述数字证书的环签名对应的所述N个所述第二参与方的CA公钥,和/或所述环签名对应的所述N个所述第二参与方的CA公钥的标识。
5.根据权利要求3所述的方法,其特征在于,所述预设字段包括所述X509中的扩展字段,所述扩展字段中携带的所述环签名的公钥信息包括所述数字证书的环签名对应的所述N个所述第二参与方的CA公钥,和/或所述环签名对应的所述N个所述第二参与方的CA公钥的标识。
6.根据权利要求3所述的方法,其特征在于,所述区块链网络中记录的各个参与方的CA公钥分为多个分组,且一个分组对应一个分组标识符;
所述预设字段包括所述X509中的扩展字段,所述扩展字段中携带的所述环签名的公钥信息包括分组标识符,所述分组标识符用于指示所述环签名对应的所述N个所述第二参与方的CA公钥的所属分组,以帮助所述数字证书的验证方基于所述N个所述第二参与方的CA公钥的所属分组找到所述N个所述第二参与方的CA公钥。
7.一种数字证书的验证方法,其特征在于,所述方法适用于数字证书的验证方,所述方法包括:
当验证方获得区块链网络中的任一签名交易时,所述验证方获取所述签名交易的发起方的数字证书;
所述验证方基于预设的环签名证书签发规则从所述数字证书中获取所述数字证书的环签名的公钥信息,并根据所述公钥信息确定所述数字证书的环签名对应的所有公钥,所述环签名对应的所有公钥为所述区块链网络中的多个参与方的CA公钥,且所述环签名对应的公钥数量等于所述环签名证书签发规则中设定的公钥数量加1;
所述验证方根据所述环签名对应的所有公钥对所述签名交易的签名进行验证。
8.根据权利要求7所述的方法,其特征在于,所述环签名证书签发规则被记录于所述区块链网络中,所述环签名证书签发规则中还包括由X509的数字证书构成的规范;所述X509中包括用于记录环签名的公钥信息的预设字段;
所述公钥信息包括所述预设字段中所包括的区块链网络的标识,和/或数字证书的环签名对应的所有参与方的CA公钥,和/或所述所有参与方的CA公钥的标识;
其中,所述预设字段包括签发方标注字段和/或扩展字段。
9.根据权利要求7所述的方法,其特征在于,所述环签名证书签发规则被记录于所述区块链网络中,所述环签名证书签发规则中还包括由X509的数字证书构成的规范;所述X509中包括用于记录环签名的公钥信息的预设字段;
所述区块链网络中记录的所述各个参与方的CA公钥分为多个分组,且一个分组对应一个分组标识符;
所述公钥信息包括所述预设字段中所包括的分组标识符,所述分组标识符用于确定所述区块链网络中所包括的目标分组,以基于所述目标分组中包括的CA公钥确定所述数字证书的环签名对应的所有参与方的CA公钥。
10.一种数字证书的签发装置,其特征在于,所述装置适用于数字证书的签发方的证书颁发机构CA,所述装置包括:
记录单元,用于将第一参与方的CA公钥记录至区块链网络中,所述第一参与方为所述区块链网络中数字证书的签发方,所述区块链网络中还记录了至少一个第二参与方的CA公钥,所述第二参与方为所述区块链网络中除所述第一参与方之外的参与方;
确认单元,用于在接收到任一用户的证书授权请求时,根据所述证书授权请求中携带的用户身份信息确认所述用户是否为所述第一参与方的CA的用户;
获取单元,用于在所述确认单元确认所述用户是所述第一参与方的CA的用户时,从所述证书授权请求中获取所述用户的公钥,并根据预先设定的环签名证书签发规则,从所述区块链网络中获取任意N个所述第二参与方的CA公钥,其中,N等于所述环签名证书签发规则中设定的公钥数量;
签发单元,用于根据所述第一参与方的CA的公钥、私钥和所述N个所述第二参与方的CA公钥对所述用户的用户身份信息和公钥进行环签名并形成数字证书,并向所述用户发送所述数字证书。
11.一种数字证书的验证装置,其特征在于,所述装置适用于数字证书的验证方,所述装置包括:
获取单元,用于在获得区块链网络中的任一签名交易时,获取所述交易的发起方的数字证书;
确定单元,用于基于预设的环签名证书签发规则从所述数字证书中获取所述数字证书的环签名的公钥信息,并根据所述公钥信息确定所述数字证书的环签名对应的所有公钥,所述环签名对应的所有公钥为所述区块链网络中的多个参与方的CA公钥,且所述环签名对应的公钥数量等于所述环签名证书签发规则中设定的公钥数量加1;
验证单元,用于根据所述确定单元确定的所述环签名对应的所有公钥对所述交易的签名进行验证。
12.一种终端,其特征在于,包括处理器和存储器,所述处理器、收发器和存储器相互连接,其中,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,所述处理器和所述收发器被配置用于调用所述程序指令,执行如权利要求1-6任一项所述的方法,或者如权利要求7-9任一项所述的方法。
13.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行如权利要求1-6任一项所述的方法,或者如权利要求7-9任一项所述的方法。
CN201811175201.XA 2018-10-09 2018-10-09 数字证书的处理方法及相关装置 Active CN109547206B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201811175201.XA CN109547206B (zh) 2018-10-09 2018-10-09 数字证书的处理方法及相关装置
PCT/CN2019/070234 WO2020073546A1 (zh) 2018-10-09 2019-01-03 数字证书的处理方法及相关装置
SG11201913856UA SG11201913856UA (en) 2018-10-09 2019-01-03 Digital certificate processing method and related apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811175201.XA CN109547206B (zh) 2018-10-09 2018-10-09 数字证书的处理方法及相关装置

Publications (2)

Publication Number Publication Date
CN109547206A CN109547206A (zh) 2019-03-29
CN109547206B true CN109547206B (zh) 2020-11-06

Family

ID=65843489

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811175201.XA Active CN109547206B (zh) 2018-10-09 2018-10-09 数字证书的处理方法及相关装置

Country Status (3)

Country Link
CN (1) CN109547206B (zh)
SG (1) SG11201913856UA (zh)
WO (1) WO2020073546A1 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110620776B (zh) * 2019-09-24 2021-11-26 腾讯科技(深圳)有限公司 一种数据转移信息传输方法及其装置
CN113132319A (zh) * 2019-12-31 2021-07-16 鄢华中 基于区块链的数字证书、身份认证及区块链证书发放系统
CN112015814B (zh) * 2020-08-26 2022-10-04 深圳壹账通智能科技有限公司 基于区块链网络的数据生成方法、设备、节点及存储介质
CN112615719B (zh) * 2020-12-15 2023-07-25 平安消费金融有限公司 一种去中心化线上合同签署方法、装置、设备及介质
CN112712365B (zh) * 2021-01-06 2024-02-02 中国工商银行股份有限公司 用于数字证书的处理方法和装置
CN113169883B (zh) * 2021-03-15 2022-12-30 华为技术有限公司 数字证书的验证方法和验证装置
CN112910660B (zh) * 2021-03-25 2023-02-24 中国工商银行股份有限公司 区块链系统的证书颁发方法、添加方法及交易处理方法
CN114189830B (zh) * 2021-11-24 2023-06-06 中汽数据(天津)有限公司 基于车联网的主体权限控制方法、设备和存储介质
CN114168923B (zh) * 2022-02-10 2022-07-12 亿次网联(杭州)科技有限公司 一种基于数字证书的群ca证书生成方法和系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1897518A (zh) * 2005-07-14 2007-01-17 华为技术有限公司 一种分布式的身份证书签发方法
CN101192928A (zh) * 2006-12-01 2008-06-04 华为技术有限公司 移动自组织网络的认证方法、网络和系统
CN103621040A (zh) * 2011-06-30 2014-03-05 高通股份有限公司 促成对等覆盖网络中对数据对象的群访问控制
CN104539426A (zh) * 2014-12-29 2015-04-22 南京邮电大学 融合网络下保障用户行为安全的方法
CN104917615A (zh) * 2015-04-24 2015-09-16 广东电网有限责任公司信息中心 一种基于环签名的可信计算平台属性验证方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101475282B1 (ko) * 2010-12-20 2014-12-22 한국전자통신연구원 키 유효성 검증 방법 및 이를 수행하기 위한 서버
KR101628009B1 (ko) * 2015-04-20 2016-06-13 주식회사 코인플러그 당사자간 블록체인을 갖는 디지털 가상화폐의 거래시스템
CN106779704A (zh) * 2016-12-06 2017-05-31 杭州趣链科技有限公司 一种基于环签名的区块链匿名交易方法
CN107453865B (zh) * 2017-07-18 2020-09-11 众安信息技术服务有限公司 一种保护数据发送源隐私的多方数据共享方法及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1897518A (zh) * 2005-07-14 2007-01-17 华为技术有限公司 一种分布式的身份证书签发方法
CN101192928A (zh) * 2006-12-01 2008-06-04 华为技术有限公司 移动自组织网络的认证方法、网络和系统
CN103621040A (zh) * 2011-06-30 2014-03-05 高通股份有限公司 促成对等覆盖网络中对数据对象的群访问控制
CN104539426A (zh) * 2014-12-29 2015-04-22 南京邮电大学 融合网络下保障用户行为安全的方法
CN104917615A (zh) * 2015-04-24 2015-09-16 广东电网有限责任公司信息中心 一种基于环签名的可信计算平台属性验证方法

Also Published As

Publication number Publication date
CN109547206A (zh) 2019-03-29
WO2020073546A1 (zh) 2020-04-16
SG11201913856UA (en) 2020-05-28

Similar Documents

Publication Publication Date Title
CN109547206B (zh) 数字证书的处理方法及相关装置
US11481768B2 (en) System and method of generating and validating encapsulated cryptographic tokens based on multiple digital signatures
US11496312B2 (en) Collecting surveys with secure identities via a blockchain
Mukta et al. Blockchain-based verifiable credential sharing with selective disclosure
US10410213B2 (en) Encapsulated security tokens for electronic transactions
CN109905360B (zh) 数据验证方法及终端设备
CN108650077B (zh) 基于区块链的信息传输方法、终端、设备及可读存储介质
JPH10504150A (ja) 商用暗号システムにおけるディジタル署名を安全に使用するための方法
WO2020051710A1 (en) System and process for managing digitized security tokens
JP2002164884A (ja) プロキシサーバ、電子署名システム、電子署名検証システム、ネットワークシステム、電子署名方法、電子署名検証方法、記憶媒体及びプログラム伝送装置
CZ197896A3 (en) Encryption method with safekeeping of a key in a third person and a cryptographic system for making the same
GB2434724A (en) Secure transactions using authentication tokens based on a device "fingerprint" derived from its physical parameters
CN109981287B (zh) 一种代码签名方法及其存储介质
CN109687965A (zh) 一种保护网络中用户身份信息的实名认证方法
Dreier et al. Formal verification of e-auction protocols
US11334884B2 (en) Encapsulated security tokens for electronic transactions
US11849050B1 (en) Systems and methods of ring usage certificate extension
Li et al. A decentralized and secure blockchain platform for open fair data trading
CN111460457A (zh) 不动产权登记监管方法、装置、电子设备及存储介质
Ahmed et al. Turning trust around: smart contract-assisted public key infrastructure
CN112801778A (zh) 联盟式不良资产区块链
Rattan et al. E-Commerce Security using PKI approach
CN110502931B (zh) 一种基于区块链的互联网仲裁和隐私保护方法
CN112600830B (zh) 业务数据处理方法、装置、电子设备及存储介质
Boontaetae et al. RDI: Real digital identity based on decentralized PKI

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1262506

Country of ref document: HK

SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant