CN110601851B - 在区块链网络中更换身份证书的方法、装置、介质和设备 - Google Patents

在区块链网络中更换身份证书的方法、装置、介质和设备 Download PDF

Info

Publication number
CN110601851B
CN110601851B CN201910867310.6A CN201910867310A CN110601851B CN 110601851 B CN110601851 B CN 110601851B CN 201910867310 A CN201910867310 A CN 201910867310A CN 110601851 B CN110601851 B CN 110601851B
Authority
CN
China
Prior art keywords
certificate
root certificate
identity
root
authentication center
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910867310.6A
Other languages
English (en)
Other versions
CN110601851A (zh
Inventor
李茂材
朱耿良
蓝虎
王宗友
孔利
周开班
杨常青
陈秋平
刘区城
时一防
张劲松
刘攀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN202110559878.9A priority Critical patent/CN113141259B/zh
Priority to CN201910867310.6A priority patent/CN110601851B/zh
Publication of CN110601851A publication Critical patent/CN110601851A/zh
Priority to JP2021555310A priority patent/JP7169462B2/ja
Priority to PCT/CN2020/113372 priority patent/WO2021047446A1/zh
Priority to EP20862373.6A priority patent/EP3923514B1/en
Priority to US17/154,701 priority patent/US11849052B2/en
Application granted granted Critical
Publication of CN110601851B publication Critical patent/CN110601851B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本申请涉及一种在区块链网络中更换身份证书的方法和装置,区块链网络包括业务子网络、共识子网络以及用于隔离业务子网络与共识子网络的路由层,该方法包括:接收证书认证中心发送的根证书更换通知;获取对应于证书认证中心的公钥;用获取的公钥对根证书更换通知进行验证;验证通过后将根证书更换通知转发至共识子网络中的共识节点,以使共识节点对根证书更换通知进行共识后将根证书更换通知记录至最新的数据区块;当接收到数据区块时从证书认证中心请求更换身份证书,请求得到的新身份证书是由证书认证中心的新根证书认证得到的。本申请提供的方案可以为区块链网络中的节点更换身份证书,避免了身份证书被泄露的风险。

Description

在区块链网络中更换身份证书的方法、装置、介质和设备
技术领域
本申请涉及计算机技术领域,特别是涉及一种在区块链网络中更换身份证书的方法、装置、计算机可读存储介质和计算机设备。
背景技术
区块链网络中,区块链节点之间的通信通常需要验证彼此的身份,以保证区块链网络和区块链上数据的安全,为此,通常需要为每个区块链节点颁发公私钥,还需要为每个区块链节点颁发身份证书,身份证书通常是由具备权威性的机构签发的。
为了提升区块链网络的安全性,避免身份证书被破解或者泄露的风险,发明人想到区块链节点的身份证书不能是单一不变的,需要更换。然而,基于区块链网络对安全性的极高要求,如何实现在区块链网络中更换区块链节点的身份证书,是一个难点。
发明内容
基于此,有必要针对现有技术中如何区块链网络更换身份证书是一大难点的问题,提供了一种在区块链网络中更换身份证书的方法、装置、计算机可读存储介质和计算机设备。
一种在区块链网络中更换身份证书的方法,所述区块链网络包括业务子网络、共识子网络以及用于隔离所述业务子网络与所述共识子网络的路由层,所述方法包括:
接收证书认证中心发送的根证书更换通知;
从所述证书认证中心的旧根证书中获取对应于所述证书认证中心的公钥;
用对应于所述证书认证中心的公钥对所述根证书更换通知进行验证;
验证通过后,将所述根证书更换通知转发至所述共识子网络中的共识节点,以使所述共识节点对所述根证书更换通知进行共识后,将所述根证书更换通知记录至最新的数据区块;
当接收到所述数据区块时,从所述证书认证中心请求更换身份证书,请求得到的新身份证书是由所述证书认证中心的新根证书认证得到的。
一种在区块链网络中更换身份证书的装置,所述区块链网络包括业务子网络、共识子网络以及用于隔离所述业务子网络与所述共识子网络的路由层,所述装置包括:
根证书更换通知接收模块,用于接收证书认证中心发送的根证书更换通知;
获取模块,用于从所述证书认证中心的旧根证书中获取对应于所述证书认证中心的公钥;
根证书更换通知验证模块,用于用对应于所述证书认证中心的公钥对所述根证书更换通知进行验证;
根证书更换通知转发模块,用于验证通过后,将所述根证书更换通知转发至所述共识子网络中的共识节点,以使所述共识节点对所述根证书更换通知进行共识后,将所述根证书更换通知记录至最新的数据区块;
身份证书更换模块,用于当接收到所述数据区块时,从所述证书认证中心请求更换身份证书,请求得到的新身份证书是由所述证书认证中心的新根证书认证得到的。
一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行上述在区块链网络中更换身份证书的方法的步骤。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行上述在区块链网络中更换身份证书的方法的步骤。
上述在区块链网络中更换身份证书的方法、装置、计算机可读存储介质和计算机设备,区块链网络包括业务子网络、路由层和共识子网络,首先,由证书认证中心向路由节点发出更换根证书的通知,在路由节点在接收到证书认证中心发送的根证书更换通知时,就用证书认证中心的旧根证书中的公钥对该根证书更换通知进行验证,以保证该通知确实是由证书认证中心发出的,在验证通过后,路由节点将该通知转发至共识子网络,该通知会在通过共识节点的共识之后记录至最新的数据区块,这样,当参与到该区块链网络的业务子网络中的业务节点、路由层中的路由节点同步了包括该通知的数据区块时,就会向证书认证中心请求更换用证书认证中心的新根证书签发的身份证书,实现了为区块链网络中的各个节点更换身份证书,避免了身份证书被破解或者泄露的风险。
附图说明
图1为一个实施例中在区块链网络中更换身份证书的方法的应用环境图;
图2为一个实施例中区块链网络的架构示意图;
图3为一个具体的实施例中区块链网络应用于电子票据场景的架构示意图;
图4为一个实施例中在区块链网络中更换身份证书的系统架构示意图;
图5为一个实施例中在区块链网络中更换身份证书的方法的流程示意图;
图6为一个实施例中从证书认证中心请求更换身份证书的流程示意图;
图7为一个具体的实施例中区块链网络的功能模块示意图;
图8为一个实施例中在区块链网络中更换身份证书的数据流图;
图9为一个具体的实施例中在区块链网络中更换身份证书的流程示意图;
图10为一个实施例中在区块链网络中更换身份证书的装置的结构框图;
图11为一个实施例中计算机设备的结构框图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
图1为一个实施例中在区块链网络中更换身份证书的方法的应用环境图。参照图1,在区块链网络中更换身份证书的方法应用于区块链网络100。区块链网络包括对区块链上的数据区块进行记录和查询的相关节点构成的网络,区块链网络中的每个节点即为区块链节点,是能够对数据区块进行查询或记录的计算机设备。如图1所示,该区块链网络100包括业务子网络110、路由层120和共识子网络130。业务子网络110中的业务节点112和路由层120中的路由节点122通过网络连接。路由节点122和共识子网络130中的共识节点132通过网络连接。因此业务子网络110与共识子网络130之间需要通过路由节点122通信。
业务节点112具体可以是产生交易信息的业务方所使用的台式终端或移动终端,移动终端具体可以手机、平板电脑、笔记本电脑等中的至少一种。路由节点122可以用独立的服务器或者是多个服务器组成的服务器集群来实现。共识子网络130中的共识节点132可以将业务节点产生的交易信息记录至区块链上,共识节点132可以用独立的服务器或者是多个服务器组成的服务器集群来实现,在区块链网络应用于处理电子票据数据的应用场景中时,共识子网络中的共识节点通常是由监管机构授权设置的。
区块链是运行区块链技术的载体和组织方式。区块链技术,简称BT(Blockchaintechnology),也被称之为分布式账本技术,是一种互联网数据库技术,其特点是去中心化、公开透明,让每个人均可参与数据库记录。区块链技术是利用块链式数据结构来验证与存储数据、利用分布式节点共识算法来生成和更新数据、利用密码学的方式保证数据传输和访问的安全、利用由自动化脚本代码组成的智能合约来编程和操作数据的一种分布式基础架构与计算方式。
如图2所示,为一个实施例中区块链网络的架构示意图。参照图2,区块链网络200包括业务子网络210、路由层220和共识子网络230。业务子网络210包括对共识节点记录到区块链上的数据区块进行验证的业务节点211,共识子网络230包括将数据区块记录至区块链上的共识节点231。业务子网络210与共识子网络230之间通过路由层220连接,路由层220中的路由节点221可以向共识节点231传递业务节点211发送的数据处理请求,路由节点221还可以向业务节点211转发从共识节点231获取的区块链上的交易信息。业务节点211部署在处于公网的业务子网络中,而运行区块链共识协议的共识节点231则部署在私有的共识子网络中,二者通过路由节点进行交互,路由节点221起到对于业务子网络210和核心的共识子网络230之间的隔离作用。在业务子网络210中,每个业务节点之间是对等的,业务节点之间形成组成的点对点(P2P,Peer To Peer)网络,P2P协议是一个运行在传输控制协议(TCP,Transmission Control Protocol)协议之上的应用层协议。业务节点211可以将从路由节点221接收到的消息向周围的业务节点传递,使得该消息能够在业务子网络中的每个业务节点之间传播。
如图3所示为一个具体的实施例中区块链网络应用于电子票据场景的架构示意图。当上述的区块链网络应用于电子票据的场景时,区块链网络可以为电子票据的整个流转过程中产生的交易信息进行记录。参照图3,该区块链网络包括业务子网络32、路由层34和共识子网络36。
电子票据的流转过程包括电子票据的申领、电子票据的开具、电子票据的报销、电子票据的报税等过程,其中,电子票据的开具也叫做电子票据的生成,由于整个电子票据的流转过程涉及到的角色包括监管机构、开票方、报销方和报税方,因此业务子网络32中包括为监管机构提供相关服务的监管机构专网321,还包括为开票方、报销方、报税方提供相关服务的公有云322,还包括为消费者提供电子票据保存服务的私有云323。其中,监管机构专网321中包括电子票据所涉及的监管机构所使用的计算机设备,包括监管机构终端3211。公有云322中包括电子票据所涉及的开票方、报销费、报税方所使用的计算机设备,包括开票方终端3221、报销方终端3222和报税方终端3223,其中,开票方可以是开票服务商,报销方可以是报销服务商,企业终端可以访问公有云。私有云323中包括电子票据所涉及的用户所使用的计算机设备,包括用于进行支付的支付终端3231,还包括用于临时为用户保存电子票据的电子票据流转终端3232,还包括一些企业的专用终端3233,消费者终端可以访问私有云。监管机构专网321、公有云322以及私有云323中的计算机设备均可以作为业务节点通过路由节点向共识子网络发送针对电子票据的数据上链请求或数据查询请求。
路由节点34中的任一路由节点包括提供认证服务341、证书缓存342、路由服务343和P2P服务344的功能模块。认证服务341用于对业务子网络中的业务节点进行身份验证,证书缓存342用于缓存各节点的身份证书,路由服务343用于实现业务子网络与共识子网络之间的网络隔离,P2P服务用于在具备幂等性的路由节点之间分配任务,路由节点之间形成组成点对点(P2P,Peer To Peer)网络,P2P协议是一个运行在传输控制协议(TCP,Transmission Control Protocol)协议之上的应用层协议。
共识子网络36包括多个共识分支网络360,每个共识分支网络360包括多个共识节点361,这多个共识节点361维护该共识分支网络360所对应的子区块链。比如,有的子区块链用于记录属于某个票据号段区间的电子票据相关的交易信息,有的子区块链用于记录冲红的电子票据相关的交易信息。在需要记录电子票据相关的数据时,可根据业务节点的权限确定要记录至的子区块链,然后由维护该子区块链的共识分支网络来记录。共识节点361通常可以是各个地区的监管机构所使用的计算机设备。每个共识分支网络360中的共识节点361包括权限合约,权限合约存储了关于电子票据的整个生命周期的流转逻辑,比如电子票据的票据状态、流转流程、数据的访问权限、电子票据申领条件、电子票据开具条件等等。共识节点361还包括高速缓存和数据区块,这些功能可以为交易信息的上链与查询提供支持。
如图4所示,为一个实施例中在区块链网络中更换身份证书的系统架构示意图,参照图4,该区块链网络400包括业务子网络410、路由层420、共识子网络430和证书认证中心440。业务子网络410中的业务节点412和路由层420中的路由节点422通过网络连接。路由节点422和共识子网络430中的共识节点432通过网络连接,因此业务子网络410与共识子网络430之间需要通过路由节点422通信。证书认证中心440可以通过路由节点422发布证书更新通知至共识子网络430,业务节点412、路由节点422均可以从证书认证中心440下载更新的根证书,还可以从证书认证中心440更换新的身份证书。
在一个实施例中,路由节点422可以接收证书认证中心440发送的根证书更换通知;从证书认证中心的旧根证书中获取对应于证书认证中心440的公钥;用对应于证书认证中心440的公钥对根证书更换通知进行验证;验证通过后,将根证书更换通知转发至共识子网络430中的共识节点432,以使共识节点432对根证书更换通知进行共识后,将根证书更换通知记录至最新的数据区块;当路由节点422接收到数据区块时,从证书认证中心440请求更换身份证书,请求得到的新身份证书是由证书认证中心440的新根证书认证得到的。
如图5所示,在一个实施例中,提供了一种在区块链网络中更换身份证书的方法。该区块链网络包括业务子网络、共识子网络以及用于隔离业务子网络与共识子网络的路由层,本实施例主要以该方法应用于上述图4中的路由节点422来举例说明。参照图5,在区块链网络中更换身份证书的方法具体包括如下步骤:
S502,接收证书认证中心发送的根证书更换通知。
其中,证书认证中心是签发身份证书的区块链节点。在区块链网络应用于电子票据的场景中,证书认证中心可以根据电子票据的管理逻辑分为根证书认证中心、一级证书认证中心、二级证书认证中心和基层单位证书认证中心。根证书认证中心用于生成根证书,根证书是根证书认证中心为其它证书签名的证书,根证书是由根证书认证中心自签名的。根证书认证中心可以根据根证书来确定一级证书认证中心,为一级证书认证中心签发一级身份证书,一级证书认证中心通常是监管机构终端,也就是通过根证书认证中心为监管机构终端发放监管机构身份证书。一级证书认证中心用于根据一级身份证书来确定二级证书认证中心,为二级证书认证中心签发二级身份证书,二级证书认证中心通常是管理机构终端,也就是通过一级证书认证中心为管理机构终端发放管理机构身份证书。二级证书认证中心用于根据二级身份证书来确定基层单位认证中心,为基层单位认证中心签发基层单位身份证书,基层单位通常为业务节点,比如图3中所示的处于业务子网络中公有云、私有云的终端设备,也就是通过二级证书认证中心为业务节点发放业务节点身份证书。
本申请所提到的证书认证中心具备生成根证书、更新根证书以及根据新根证书为业务节点、路由节点签发更新的身份证书的功能。当然,根证书认证中心能够根据新根证书为一级证书认证中心、二级证书认证中心、基层单位证书认证中心、业务节点和路由节点签发新身份证书。尤其地,在根证书被更新后,业务节点可以通过一级证书认证中心、二级证书认证中心、基层单位证书认证中心更换后的身份证书逐步替换自己的旧身份证书。
在本申请提供的实施例中,一级证书认证中心、二级证书认证中心、基层单位证书认证中心可以统称为证书认证中心,均为业务节点、路由节点的身份证书的生成提供支持。
根证书更换通知,是在区块链网络中提示各参与方根证书已被更换的通知,各参与方若需要能够继续在区块链网络相互通信,则需要申请更换经过新根证书签发的新身份证书。在一个实施例中,根证书更换通知中的根证书更换信息至少包括新根证书的发布时间、新根证书的公钥和旧根证书的过期时间。
具体地,证书认证中心在生成了新根证书后,根据新根证书中的根证书公钥、新根证书的发布时间、旧根证书的过期时间等根证书更换信息生成根证书更换通知,并将根证书更通知发送至路由节点,以通过路由节点将根证书更换通知提交至共识子网络中的共识节点。
在一个实施例中,证书认证中心的新根证书通过以下步骤生成:证书认证中心接收更换根证书的指令;证书认证中心根据指令,将已有的根证书标记为旧根证书;证书认证中心生成新根证书,生成的新根证书用于证书认证中心为区块链网络中的节点颁发或更换身份证书。
具体地,在整个区块链网络正常运行的过程中,因为安全的考虑,需要更换根证书,可以由系统管理员来触发更换根证书的指令,并将该指令发往证书认证中心,证书认证中心在接收到该指令后,将已有的根证书标记为旧根证书,并生成新根证书,新根证书用于为区块链网络中的节点颁发或更换身份证书。
需要说明的是,虽然之前的根证书被标记为旧根证书了,但是在旧根证书的过期时间之前,旧根证书仍然可以正常使用,也就是可以使用旧根证书作为自己的合法身份的证明。
在一个实施例中,证书认证中心在生成新根证书后,可以采用预定算法根据包括根证书公钥、新根证书的发布时间、旧根证书的过期时间的根证书更换信息生成相应的哈希值,并用自己的公私钥对中的私钥对生成的哈希值进行加密得到签名,根据根证书更换信息和签名生成根证书更换通知,并将根证书更换通知发送至路由节点。
S504,从证书认证中心的旧根证书中获取对应于证书认证中心的公钥。
具体地,路由节点存储了证书认证中心的根证书,该根证书显然是旧根证书,路由节点可以从证书认证中心的旧根证书中获取对应于该证书认证中心的公钥,利用对应于该证书认证中心的公钥对根证书更换通知进行验证。
S506,用对应于证书认证中心的公钥对根证书更换通知进行验证。
具体地,根证书更换通知作为一种交易信息要记录至共识子网络的区块链中,也需要被看作是普通的交易信息同等地被验证和共识。在被路由节点进行验证时,一方面是对发送根证书更换通知的节点的身份的合法性进行验证,另一方面是对根证书更换通知的真实性进行验证,在验证通过之后,路由节点才能将根证书更换通知提交至共识子网络。
在一个实施例中,根证书更换通知包括根证书更换信息的哈希值,且哈希值由对应于证书认证中心的私钥签名,用对应于证书认证中心的公钥对根证书更换通知进行验证,包括:用对应于证书认证中心的公钥对签名进行验签,得到根证书更换信息的哈希值,哈希值是证书认证中心采用预定算法对根证书更换信息计算得到的;采用预定算法直接计算根证书更换信息的哈希值;当验签根证书更换信息得到的哈希值与计算得到的哈希值相同时,则判定验证通过。
在本实施例中,根证书更换通知包括根证书更新信息以及签名,签名是证书认证中心采用私钥对根证书更换信息的哈希值加密得到的,哈希值是证书认证中心采用预定算法对根证书更换信息进行变换得到的唯一的字符串。路由节点在接收到该证书更换通知后,可以用对应于证书认证中心的公钥对签名进行验签,若验签成功,则说明该根证书更换通知的确是由证书认证中心发送的,在验签成功后,路由节点可以得到根证书更换信息的哈希值,进一步地,路由节点可以预定算法直接计算根证书更换信息的哈希值,若验签得到的哈希值与直接计算得到的哈希值一致,说明根证书更换信息没有被恶意篡改,是真实有效的,此时就验证了证书认证中心的身份以及证书更换通知的真实性。
S508,验证通过后,将根证书更换通知转发至共识子网络中的共识节点,以使共识节点对根证书更换通知进行共识后,将根证书更换通知记录至最新的数据区块。
具体地,在路由节点对根证书更换通知进行验证且验证通过后,路由节点可以根据自己的身份证书,将根证书更换通知转发至共识子网络中的任意一个共识节点,共识节点在共识子网络中对根证书更换通知进行共识,并在共识通过后将根证书更换通知记录至最新的数据区块中。
共识是指多方参与的区块链节点在预设规则下,通过多个区块链节点交互对某些数据、行为或流程达成一致的过程。在本实施例中,当共识子网络中的任意一个共识节点接收到待记录至区块链上的交易信息时,各个共识节点就可以对发送根证书更换通知的路由节点的身份信息与本地中预先存储的该路由节点的身份认证信息进行对比,以确认接收到的身份信息与存储的身份信息是否一致,当一致时,确认接收到的身份信息是真实的,则各个共识节点对应的认证结果为通过,否则,认证结果为不通过。
进一步地,可基于各个共识点的认证结果确定是否通过了共识。在确定是否通过共识时,可以获取认证结果为认证通过的共识节点对应的第一数量以及认证结果为认证未通过的共识节点对应的第二数量中的至少一个,根据第一数量以及第二数量中的至少一个确定身份认证结果。例如,可以是当满足以下条件中的至少一个时身份认证结果为通过:第一数量大于第二数量、第一数量达到第一预设阈值、第一数量与参与到该共识校验的共识节点的数量的比值达到第二预设阈值。第一预设阈值、第二预设阈值对应的具体数值可以根据需要设置。例如,假设共识节点1至4对应的认证结果分别为通过、通过、通过以及不通过,则第一数量为3,第二数量为1,假设共识通过的条件为第一数量占参与到该共识校验的共识节点的数量的比例大于等于3/4,则判定为通过了共识。
S510,当接收到数据区块时,从证书认证中心请求更换身份证书,请求得到的新身份证书是由证书认证中心的新根证书认证得到的。
由于记录至区块链上的数据区块会被同步至路由层中的各个路由节点,以实现对区块链上的数据进行监督,可以避免共识子网络集体作恶,保证数据的真实性。因此,记录至区块链上的数据区块会被同步至路由节点,那么路由节点也会获取到包括根证书更换通知的数据区块,当路由节点解析到某个数据区块中包括根证书更换通知时,表示需要更换根证书,同时也需要更换自己的身份证书,路由节点就会从证书认证中心请求新根证书,以及从证书认证中心请求经过新根证书签名的新身份证书。
需要说明的是,根证书更换后,区块链网络中的各个区块链节点都需要用新根证书更换自己的身份证书,以避免各个区块链节点的身份证书被泄露而导致的安全风险。
在一个实施例中,上述方法还包括:当接收到数据区块时,从数据区块中提取根证书更换通知;从根证书更换通知中获取证书认证中心的根证书的过期时间;将本地存储的证书认证中心的根证书标记为旧根证书,并根据获取的过期时间设置旧根证书的过期时间。
在本实施例中,路由节点将本地存储的证书认证中心当前还在使用的根证书标记为旧根证书,并根据从根证书更换通知中获取的根证书的过期时间来设置本地的旧根证书的过期时间,能够有效地保证新旧根证书的过渡时间,在更换新根证书以及替换自己的身份证书之前,无论采样新根证书、旧根证书可以正常验证,无论新身份证书、旧身份证书也可以正常签名,可以保证路由节能够继续正常通信。
在一个实施例中,上述方法还包括:从证书认证中心下载证书认证中心生成的新根证书;下载的新根证书用于在接收业务子网络中的业务节点发送的区块链数据请求时,根据证书认证中心的新根证书对业务节点的身份进行验证。
在本实施例中,路由节点在接收的包括根证书更换通知的数据区块后,从证书认证中心下载最新的根证书并标记为新根证书,在接收到业务子网络中的业务节点发送的区块链数据请求时,根据新根证书对业务节点的身份进行验证。其中,区块链数据请求包括数据上链请求或数据查询请求,业务节点需要通过路由节点发送区块链数据请求,再由路由节点转发至共识节点,业务节点在发送区块链数据请求时,可以同时发送自己的身份证书,身份证书是由证书认证中心的根证书签名的,因此,路由节点在接收到该区块链数据请求后,可以通过新根证书中的根证书公钥来验证业务节点发送的身份证书是否合法,以对业务节点的身份进行验证。
在一个实施例中,数据区块中的根证书更换通知包括要新根证书公钥。在路由节点从证书认证中心下载了最新的根证书后,可以将下载的根证书中的根证书公钥与从数据区块中获取的新根证书公钥进行对比校验,若一致,则说明下载的根证书是最新的根证书,将下载的根证书标记为新根证书;若不一致,则说明下载的根证书并不是真正的新根证书,有可能是访问了假的证书认证中心,下载了假的根证书,此时需要重新从证书认证中心尝试下载真正的新根证书。
在一个实施例中,上述方法还包括:当在过期时间之前接收到业务子网络中的业务节点发送的区块链数据请求时,根据证书认证中心的旧根证书或下载得到的证书认证中心的新根证书对业务节点的身份进行验证。
在本实施例中,当路由节点在过期时间之前接收到业务子网络中的业务节点发送的区块链数据请求时,既可以使用本地的旧根证书对业务节点的身份证进行验证,也可以使用下载的新根证书对业务节点的身份证书进行验证。可选地,在过期时间到了之后,路由节点可以移除本地的旧根证书。
如图6所示,在一个实施例中,从证书认证中心请求更换身份证书,包括:
S602,在证书认证中心的旧根证书的过期时间之前,向证书认证中心发送证书更换请求,证书更换请求携带路由节点的旧身份证书。
具体地,在获取到新根证书后,路由节点需要在旧根证书的过期时间之前向证书认证中心申请更换自己的身份证书。
S604,通过证书认证中心,根据路由节点的旧身份证书对路由节点进行身份验证,在验证通过后,获取路由节点的旧身份证书的证书内容,根据证书认证中心的新根证书对证书内容进行签名后,得到对应于路由节点的新身份证书。
具体地,证书认证中心在接收到路由节点发送的证书更换请求后,可以在保证路由节点的身份证书中的证书内容不变情况下,使用自身的新根证书对证书内容进行签名后返回至路由节点,也就是说路由节点可以在不改变自己本地的公私对的情况下更换自己的身份证书。
S606,接收证书认证中心返回的新身份证书。
在本实施例中,虽然更换了路由节点的身份证书,但是并不涉及路由节点身份信息的变化,可以有效地避免路由节点的身份信息在更换身份证书的过程中被泄露。
上述在区块链网络中更换身份证书的方法,区块链网络包括业务子网络、路由层和共识子网络,首先,由证书认证中心向路由节点发出更换根证书的通知,在路由节点在接收到证书认证中心发送的根证书更换通知时,就用证书认证中心的旧根证书中的公钥对该根证书更换通知进行验证,以保证该通知确实是由证书认证中心发出的,在验证通过后,路由节点将该通知转发至共识子网络,该通知会在通过共识节点的共识之后记录至最新的数据区块,这样,当参与到该区块链网络的业务子网络中的业务节点、路由层中的路由节点同步了包括该通知的数据区块时,就会向证书认证中心请求更换用证书认证中心的新根证书签发的身份证书,实现了为区块链网络中的各个节点更换身份证书,避免了身份证书被破解或者泄露的风险。
在一个实施例中,上述方法还包括:将数据区块同步至业务子网络中的业务节点,以使业务节点从数据区块中解析到根证书更换通知时,从证书认证中心请求更换身份证书。
同样地,由于记录至区块链上的数据区块会被同步至业务子网络中的各个业务节点,以实现业务节点对区块链上的数据进行监督,可以避免共识子网络集体作恶,保证数据的真实性。因此,在路由节点获取到记录至区块链上的数据区块,数据区块也会被路由节点转发至业务子网络中的各个业务节点,那么业务节点也会获取到包括根证书更换通知的数据区块,当业务节点解析到某个数据区块中包括根证书更换通知时,表示需要更换根证书,同时也需要更换自己的身份证书,业务节点就会从证书认证中心请求新根证书,以及从证书认证中心请求经过新根证书签名的新身份证书。
在一个实施例中,业务节点从证书认证中心请求更换身份证书的步骤包括:业务节点从根证书更换通知中获取证书认证中心的根证书的过期时间,在过期时间之前,向证书认证中心发送携带业务节点的旧身份证书的证书更换请求;证书更换请求用于指示证书认证中心根据业务节点的旧身份证书对业务节点进行身份验证,在验证通过后,获取业务节点的旧身份证书的证书内容,根据证书认证中心的新根证书对证书内容进行签名后,得到对应于业务节点的新身份证书,并向业务节点返回新身份证书。
同样地,业务节点在接收的包括根证书更换通知的数据区块后,从根证书更换通知获取根证书的过期时间,在过期时间之前从证书认证中心下载新根证书,并在在过期时间之前,向证书认证中心发送携带业务节点的旧身份证书的证书更换请求,证书认证中心可以在保证业务节点的身份证书中的证书内容不变情况下,使用自身的新根证书对证书内容进行签名后返回至请求更换新身份证书的业务节点,也就是说业务节点可以在不改变自己本地的公私对的情况下更换自己的身份证书。
在一个实施例中,上述方法还包括:业务节点将本地存储的证书认证中心的根证书标记为旧根证书,并根据获取的过期时间设置旧根证书的过期时间,从证书认证中心下载证书认证中心生成的新根证书,下载的新根证书用于在接收路由节点发送的区块链数据时,根据证书认证中心的新根证书对路由节点的身份进行验证。
具体地,业务节点可以将本地存储的证书认证中心当前使用的根证书标记为旧根证书,根据获取的过期时间设置旧根证书的过期时间,在过期时间之前从证书认证中心下载证书认证中心生成的新根证书。在路由节点向业务节点转发从共识节点获取的区块链数据时,可以同时向业务节点发送自己的身份证书,以表明自己的合法身份,因此,在业务节点接收到路由节点发送的区块链数据时,可以根据下载的新根证书中的根证书公钥来验证路由节的身份证书是否真实合法,从而验证路由节点的身份。
在一个实施例中,上述方法还包括:业务节点根据新身份证书与路由节点建立测试连接;若连接成功,业务节点使用新身份证书与路由节点建立连接;若连接失败,在旧根证书的过期时间之前,业务节点继续使用业务节点的旧身份证书与路由节点建立连接。
具体地,在业务节点获取到用新根证书签发的新身份证书后,可以尝试用新身份证书与路由节点建立测试连接,若连接成功,则业务节点在旧根证书的过期时间之前,业务节点可以仅使用自己的新身份证书与路由节点通信,若连接失败,可以在根证书的过期时间之前可以继续使用旧身份证书作为自己身份的合法证明,并且,业务节点可以在一段时间之后再次尝试用自己的新身份证书与路由节点建立连接。
在一个实施例中,若在根证书的过期时间之后,业务节点还未获取到包括根证书更换通知的数据区块,则业务节点的旧身份证书无法通过路由节点的验证,也就无法访问共识子网络,那么业务节点可以直接从证书认证中心下载新根证书,并从证书认证中心请求更换自己的身份证书。
在一个实施例中,上述方法还包括:当业务节点在旧根证书的过期时间之前,未获取到经新根证书签名的新身份证书时,则业务节点向证书认证中心发送携带业务节点标识和注册信息的认证请求,以使证书认证中心根据新根证书为业务节点颁发新身份证书,新身份证书包括业务节点标识和注册信息。
在本实施例中,在新根证书的过期时间之后,业务节点、路由节点均只能通过新根证书来进行身份认证,旧根证书处于失效状态,若业务节点无法在过期时间之前获取到经由新根证书签名的新身份证书,则业务节点可以重新根据自己的业务节点标识和注册信息从证书认证中心请求颁发新身份证书,请求颁发的新身份证书中的公私钥对可能与本地存储的旧的公私钥对不相同。
如图7所示,为一个具体的实施例中区块链网络的功能模块示意图。参照图7,业务子网络中的各个业务节点通过路由节点访问共识子网络中的各个共识节点,每个路由节点所包括的功能模块包括网络流量/速率限制模块,用于控制整个区块链网络中的网络流量和数据包数量,还包括用于限制外部业务节点访问共识子网络部分功能的区块链功能限制模块,还包括对发起请求的每个外部业务节点进行身份验证的身份验证模块,还包括用于对不同类型的业务请求进行分发的业务功能分发模块,还包括用于转发插入交易请求的插入交易模块、用于转发请求数据区块的请求区块模块、用于转发地址注册请求的地址注册模块,还包括控制各个共识节点能够均衡地处理请求的负载均衡分发模块,还包括用于维护共识节点目前是否可用的共识节点状态维护模块,还包括用于接收共识节点返回的日志数据后进行分析的回包检查模块和日志与错误告警模块。
如图8所示,为一个实施例中在区块链网络中更换身份证书的数据流图。参照图8,首先,(1)由管理员触发根证书更换的指令;(2)证书认证中心在接收到该指令后,生成新根证书,可选地,证书认证中心可以通过证书替换服务生成新根证书;(3)证书认证中心提交根证书更换通知至路由节点,由路由节点转发至共识子网络中的任意一个共识节点,共识节点经过共识之后将根证书更换通知记录至数据区块;(4)共识节点将包括根证书更换通知的数据区块同步至路由节点;(5)路由节点在接收到包括根证书更换通知的数据区块后,从证书认证中心下载新根证书,并向证书认证中心申请更换自己的身份证书;(6)路由节点将包括根证书更换通知的数据区块同步至业务节点;(7)业务节点在接收到包括根证书更换通知的数据区块后,从证书认证中心下载新根证书,并向证书认证中心申请更换自己的身份证书。
如图9所示,为一个具体的实施例中在区块链网络中更换身份证书的方法的流程示意图。参照图9,该方法包括以下步骤:
S902,证书认证中心接收更换根证书的指令。
S904,证书认证中心根据指令,将已有的根证书标记为旧根证书,并生成新根证书。
S906,证书认证中心生成根证书更换通知,根证书更换通知包括新根证书的发布时间、旧根证书的过期时间、新根证书公钥,并将根证书更换通知和旧根证书发送至路由节点。
S908,路由节点根据本地存储的对应于证书认证中心的公钥对根证书更换通知进行验证,并在验证通过后将根证书更换通知转发至共识子网络中的任意一个共识节点。
S910,共识节点对根证书更换通知进行共识后,将根证书更换通知记录至最新的数据区块。
S912,共识节点将数据区块同步至路由节点,路由节点接收到数据区块时,从数据区块中提取根证书更换通知,从根证书更换通知中获取证书认证中心的根证书的过期时间;将本地存储的证书认证中心的根证书标记为旧根证书,并根据获取的过期时间设置旧根证书的过期时间。
S914,路由节点从证书认证中心下载证书认证中心生成的新根证书,当在过期时间之前接收到业务子网络中的业务节点发送的区块链数据请求时,根据证书认证中心的旧根证书或下载得到的证书认证中心的新根证书对业务节点的身份进行验证。
S916,路由节点在证书认证中心的旧根证书的过期时间之前,向证书认证中心发送证书更换请求,证书更换请求携带路由节点的旧身份证书。
S918,证书认证中心根据路由节点的旧身份证书对路由节点进行身份验证,在验证通过后,获取路由节点的旧身份证书的证书内容,根据证书认证中心的新根证书对证书内容进行签名后,得到对应于路由节点的新身份证书,并将新身份证书返回至路由节点。
S920,路由节点将数据区块同步至业务子网络中的业务节点。
S922,业务节点接收到数据区块时,从数据区块中提取根证书更换通知,从根证书更换通知中获取证书认证中心的根证书的过期时间;将本地存储的证书认证中心的根证书标记为旧根证书,并根据获取的过期时间设置旧根证书的过期时间。
S924,业务节点从证书认证中心下载证书认证中心生成的新根证书,当在过期时间之前接收到路由节点发送的区块链数据请求时,根据证书认证中心的旧根证书或下载得到的证书认证中心的新根证书对路由节点的身份进行验证。
S926,业务节点在证书认证中心的旧根证书的过期时间之前,向证书认证中心发送证书更换请求,证书更换请求携带路由节点的旧身份证书。
S928,证书认证中心根据业务节点的旧身份证书对业务节点进行身份验证,在验证通过后,获取业务节点的旧身份证书的证书内容,根据证书认证中心的新根证书对证书内容进行签名后,得到对应于业务节点的新身份证书,并将新身份证书返回至业务节点。
S930,业务节点根据新身份证书与路由节点建立测试连接;若连接成功,业务节点使用新身份证书与路由节点建立连接;若连接失败,在旧根证书的过期时间之前,业务节点继续使用业务节点的旧身份证书与路由节点建立连接。
S932,当业务节点在旧根证书的过期时间之前,未获取到经新根证书签名的新身份证书时,则业务节点向证书认证中心发送携带业务节点标识和注册信息的认证请求。
S934,证书认证中心根据新根证书为业务节点颁发新身份证书,新身份证书包括业务节点标识和注册信息。
图9为一个实施例中在区块链网络中更换身份证书的方法的流程示意图。应该理解的是,虽然图9的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图9中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图10所示,提供了一种在区块链网络中更换身份证书的装置1000,区块链网络包括业务子网络、共识子网络以及用于隔离业务子网络与共识子网络的路由层,装置应用于路由层中的路由节点,装置包括:根证书更换通知接收模块1002、获取模块1004、根证书更换通知验证模块1006、根证书更换通知转发模块1008和身份证书更换模块1010,其中:
根证书更换通知接收模块1002,用于接收证书认证中心发送的根证书更换通知;
获取模块1004,用于从证书认证中心的旧根证书中获取对应于证书认证中心的公钥;
根证书更换通知验证模块1006,用于用对应于证书认证中心的公钥对根证书更换通知进行验证;
根证书更换通知转发模块1008,用于验证通过后,将根证书更换通知转发至共识子网络中的共识节点,以使共识节点对根证书更换通知进行共识后,将根证书更换通知记录至最新的数据区块;
身份证书更换模块1010,用于当接收到数据区块时,从证书认证中心请求更换身份证书,请求得到的新身份证书是由证书认证中心的新根证书认证得到的。
在一个实施例中,证书认证中心的新根证书通过以下步骤生成:证书认证中心接收更换根证书的指令;证书认证中心根据指令,将已有的根证书标记为旧根证书;证书认证中心生成新根证书,生成的新根证书用于证书认证中心为区块链网络中的节点颁发或更换身份证书。
在一个实施例中,根证书更换通知包括根证书更换信息的哈希值,且哈希值由对应于证书认证中心的私钥签名,根证书更换通知验证模块1006还用于用对应于证书认证中心的公钥对签名进行验签,得到根证书更换信息的哈希值,哈希值是证书认证中心采用预定算法对根证书更换信息计算得到的;采用预定算法直接计算根证书更换信息的哈希值;当验签根证书更换信息得到的哈希值与计算得到的哈希值相同时,则判定验证通过。
在一个实施例中,上述装置还包括根证书更换通知解析模块,用于当接收到数据区块时,从数据区块中提取根证书更换通知;从根证书更换通知中获取证书认证中心的根证书的过期时间;将本地存储的证书认证中心的根证书标记为旧根证书,并根据获取的过期时间设置旧根证书的过期时间。
在一个实施例中,上述装置还包括新根证书下载模块,用于从证书认证中心下载证书认证中心生成的新根证书;下载的新根证书用于在接收业务子网络中的业务节点发送的区块链数据请求时,根据证书认证中心的新根证书对业务节点的身份进行验证。
在一个实施例中,上述装置还包括业务节点身份验证模块,用于当在过期时间之前接收到业务子网络中的业务节点发送的区块链数据请求时,根据证书认证中心的旧根证书或下载得到的证书认证中心的新根证书对业务节点的身份进行验证。
在一个实施例中,身份证书更换模块1010还用于在证书认证中心的旧根证书的过期时间之前,向证书认证中心发送证书更换请求,证书更换请求携带路由节点的旧身份证书;通过证书认证中心,根据路由节点的旧身份证书对路由节点进行身份验证,在验证通过后,获取路由节点的旧身份证书的证书内容,根据证书认证中心的新根证书对证书内容进行签名后,得到对应于路由节点的新身份证书;接收证书认证中心返回的新身份证书。
在一个实施例中,上述装置还包括同步模块,用于将数据区块同步至业务子网络中的业务节点,以使业务节点从数据区块中解析到根证书更换通知时,从证书认证中心请求更换身份证书。
在一个实施例中,业务节点从证书认证中心请求更换身份证书的步骤包括:业务节点从根证书更换通知中获取证书认证中心的根证书的过期时间,在过期时间之前,向证书认证中心发送携带业务节点的旧身份证书的证书更换请求;证书更换请求用于指示证书认证中心根据业务节点的旧身份证书对业务节点进行身份验证,在验证通过后,获取业务节点的旧身份证书的证书内容,根据证书认证中心的新根证书对证书内容进行签名后,得到对应于业务节点的新身份证书,并向业务节点返回新身份证书。
在一个实施例中,业务节点将本地存储的证书认证中心的根证书标记为旧根证书,并根据获取的过期时间设置旧根证书的过期时间,从证书认证中心下载证书认证中心生成的新根证书,下载的新根证书用于在接收路由节点发送的区块链数据时,根据证书认证中心的新根证书对路由节点的身份进行验证。
在一个实施例中,业务节点根据新身份证书与路由节点建立测试连接;若连接成功,业务节点使用新身份证书与路由节点建立连接;若连接失败,在旧根证书的过期时间之前,业务节点继续使用业务节点的旧身份证书与路由节点建立连接。
在一个实施例中,当业务节点在旧根证书的过期时间之前,未获取到经新根证书签名的新身份证书时,则业务节点向证书认证中心发送携带业务节点标识和注册信息的认证请求,以使证书认证中心根据新根证书为业务节点颁发新身份证书,新身份证书包括业务节点标识和注册信息。
上述在区块链网络中更换身份证书的装置1000,区块链网络包括业务子网络、路由层和共识子网络,首先,由证书认证中心向路由节点发出更换根证书的通知,在路由节点在接收到证书认证中心发送的根证书更换通知时,就用证书认证中心的旧根证书中的公钥对该根证书更换通知进行验证,以保证该通知确实是由证书认证中心发出的,在验证通过后,路由节点将该通知转发至共识子网络,该通知会在通过共识节点的共识之后记录至最新的数据区块,这样,当参与到该区块链网络的业务子网络中的业务节点、路由层中的路由节点同步了包括该通知的数据区块时,就会向证书认证中心请求更换用证书认证中心的新根证书签发的身份证书,实现了为区块链网络中的各个节点更换身份证书,避免了身份证书被破解或者泄露的风险。
图11示出了一个实施例中计算机设备的内部结构图。该计算机设备具体可以是图1中的路由节点122。如图11所示,该计算机设备包括该计算机设备包括通过系统总线连接的处理器、存储器、网络接口。其中,存储器包括非易失性存储介质和内存储器。该计算机设备的非易失性存储介质存储有操作系统,还可存储有计算机程序,该计算机程序被处理器执行时,可使得处理器实现在区块链网络中更换身份证书的方法。该内存储器中也可储存有计算机程序,该计算机程序被处理器执行时,可使得处理器执行在区块链网络中更换身份证书的方法。
本领域技术人员可以理解,图11中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,本申请提供的在区块链网络中更换身份证书的装置1000可以实现为一种计算机程序的形式,计算机程序可在如图11所示的计算机设备上运行。计算机设备的存储器中可存储组成该在区块链网络中更换身份证书的装置的各个程序模块,比如,图10所示的根证书更换通知接收模块1002、获取模块1004、根证书更换通知验证模块1006、根证书更换通知转发模块1008和身份证书更换模块1010。各个程序模块构成的计算机程序使得处理器执行本说明书中描述的本申请各个实施例的在区块链网络中更换身份证书的方法中的步骤。
例如,图11所示的计算机设备可以通过如图10所示的在区块链网络中更换身份证书的装置1000中的根证书更换通知接收模块1002执行步骤S502。计算机设备可通过获取模块1004执行步骤S504。计算机设备可通过根证书更换通知验证模块1006执行步骤S506。计算机设备可通过根证书更换通知转发模块1008执行步骤S508。计算机设备可通过身份证书更换模块1010执行步骤S510。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器存储有计算机程序,计算机程序被处理器执行时,使得处理器执行上述在区块链网络中更换身份证书的方法的步骤。此处在区块链网络中更换身份证书的方法的步骤可以是上述各个实施例的在区块链网络中更换身份证书的方法中的步骤。
在一个实施例中,提供了一种计算机可读存储介质,存储有计算机程序,计算机程序被处理器执行时,使得处理器执行上述在区块链网络中更换身份证书的方法的步骤。此处在区块链网络中更换身份证书的方法的步骤可以是上述各个实施例的在区块链网络中更换身份证书的方法中的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一非易失性计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (21)

1.一种在区块链网络中更换身份证书的方法,其特征在于,所述区块链网络包括证书认证中心、业务子网络、共识子网络以及用于隔离所述业务子网络与所述共识子网络的路由层,所述方法由所述路由层中的路由节点执行,所述方法包括:
接收所述证书认证中心发送的根证书更换通知;
从所述证书认证中心的旧根证书中获取对应于所述证书认证中心的公钥;
用对应于所述证书认证中心的公钥对所述根证书更换通知进行验证;
验证通过后,将所述根证书更换通知转发至所述共识子网络中的共识节点,以使所述共识节点对所述根证书更换通知进行共识后,将所述根证书更换通知记录至最新的数据区块;
当接收到所述数据区块时,从所述证书认证中心请求更换身份证书,请求得到的新身份证书是由所述证书认证中心的新根证书认证得到的。
2.根据权利要求1所述的方法,其特征在于,所述证书认证中心的新根证书通过以下步骤生成:
所述证书认证中心接收更换根证书的指令;
所述证书认证中心根据所述指令,将已有的根证书标记为旧根证书;
所述证书认证中心生成新根证书,生成的所述新根证书用于所述证书认证中心为所述区块链网络中的节点颁发或更换身份证书。
3.根据权利要求1所述的方法,其特征在于,所述根证书更换通知包括根证书更换信息的哈希值,且所述哈希值由对应于所述证书认证中心的私钥签名,所述用对应于所述证书认证中心的公钥对所述根证书更换通知进行验证,包括:
用对应于所述证书认证中心的公钥对所述签名进行验签,得到所述根证书更换信息的哈希值,所述哈希值是所述证书认证中心采用预定算法对所述根证书更换信息计算得到的;
采用所述预定算法直接计算所述根证书更换信息的哈希值;
当验签所述根证书更换信息得到的哈希值与计算得到的哈希值相同时,则判定验证通过。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当接收到所述数据区块时,从所述数据区块中提取根证书更换通知;
从所述根证书更换通知中获取所述证书认证中心的根证书的过期时间;
将本地存储的所述证书认证中心的根证书标记为旧根证书,并根据获取的所述过期时间设置所述旧根证书的过期时间。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
从所述证书认证中心下载所述证书认证中心生成的新根证书;
下载的所述新根证书用于在接收所述业务子网络中的业务节点发送的区块链数据请求时,根据所述证书认证中心的新根证书对所述业务节点的身份进行验证。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
当在所述过期时间之前接收到所述业务子网络中的业务节点发送的区块链数据请求时,根据所述证书认证中心的旧根证书或下载得到的所述证书认证中心的新根证书对所述业务节点的身份进行验证。
7.根据权利要求1所述的方法,其特征在于,所述从所述证书认证中心请求更换身份证书,包括:
在所述证书认证中心的旧根证书的过期时间之前,向所述证书认证中心发送证书更换请求,所述证书更换请求携带所述路由节点的旧身份证书;
通过所述证书认证中心,根据所述路由节点的旧身份证书对所述路由节点进行身份验证,在验证通过后,获取所述路由节点的旧身份证书的证书内容,根据所述证书认证中心的新根证书对所述证书内容进行签名后,得到对应于所述路由节点的新身份证书;
接收所述证书认证中心返回的新身份证书。
8.根据权利要求1所述的方法,其特征在于,所述方法还包括:
将所述数据区块同步至所述业务子网络中的业务节点,以使所述业务节点从所述数据区块中解析到所述根证书更换通知时,从所述证书认证中心请求更换身份证书。
9.根据权利要求8所述的方法,其特征在于,所述业务节点从所述证书认证中心请求更换身份证书的步骤包括:
所述业务节点从所述根证书更换通知中获取所述证书认证中心的根证书的过期时间,在所述过期时间之前,向所述证书认证中心发送携带所述业务节点的旧身份证书的证书更换请求;
所述证书更换请求用于指示所述证书认证中心根据所述业务节点的旧身份证书对所述业务节点进行身份验证,在验证通过后,获取所述业务节点的旧身份证书的证书内容,根据所述证书认证中心的新根证书对所述证书内容进行签名后,得到对应于所述业务节点的新身份证书,并向所述业务节点返回所述新身份证书。
10.根据权利要求9所述的方法,其特征在于,所述方法还包括:
所述业务节点将本地存储的所述证书认证中心的根证书标记为旧根证书,并根据获取的所述过期时间设置所述旧根证书的过期时间,从所述证书认证中心下载所述证书认证中心生成的新根证书,下载的所述新根证书用于在接收所述路由节点发送的区块链数据时,根据所述证书认证中心的新根证书对所述路由节点的身份进行验证。
11.根据权利要求9所述的方法,其特征在于,所述方法还包括:
所述业务节点根据所述新身份证书与所述路由节点建立测试连接;
若连接成功,所述业务节点使用所述新身份证书与所述路由节点建立连接;
若连接失败,在所述旧根证书的过期时间之前,所述业务节点继续使用所述业务节点的旧身份证书与所述路由节点建立连接。
12.根据权利要求9所述的方法,其特征在于,所述方法还包括:
当所述业务节点在所述旧根证书的过期时间之前,未获取到经所述新根证书签名的新身份证书时,则所述业务节点向所述证书认证中心发送携带业务节点标识和注册信息的认证请求,以使所述证书认证中心根据所述新根证书为所述业务节点颁发新身份证书,所述新身份证书包括所述业务节点标识和所述注册信息。
13.一种在区块链网络中更换身份证书的装置,所述区块链网络包括证书认证中心、业务子网络、共识子网络以及用于隔离所述业务子网络与所述共识子网络的路由层,所述装置应用于所述路由层中的路由节点,所述装置包括:
根证书更换通知接收模块,用于接收所述证书认证中心发送的根证书更换通知;
获取模块,用于从所述证书认证中心的旧根证书中获取对应于所述证书认证中心的公钥;
根证书更换通知验证模块,用于用对应于所述证书认证中心的公钥对所述根证书更换通知进行验证;
根证书更换通知转发模块,用于验证通过后,将所述根证书更换通知转发至所述共识子网络中的共识节点,以使所述共识节点对所述根证书更换通知进行共识后,将所述根证书更换通知记录至最新的数据区块;
身份证书更换模块,用于当接收到所述数据区块时,从所述证书认证中心请求更换身份证书,请求得到的新身份证书是由所述证书认证中心的新根证书认证得到的。
14.根据权利要求13所述的装置,其特征在于,所述根证书更换通知包括根证书更换信息的哈希值,且所述哈希值由对应于所述证书认证中心的私钥签名,所述根证书更换通知验证模块还用于用对应于所述证书认证中心的公钥对所述签名进行验签,得到所述根证书更换信息的哈希值,所述哈希值是所述证书认证中心采用预定算法对所述根证书更换信息计算得到的;采用所述预定算法直接计算所述根证书更换信息的哈希值;当验签所述根证书更换信息得到的哈希值与计算得到的哈希值相同时,则判定验证通过。
15.根据权利要求13所述的装置,其特征在于,所述装置还包括根证书更换通知解析模块,用于当接收到所述数据区块时,从所述数据区块中提取根证书更换通知;从所述根证书更换通知中获取所述证书认证中心的根证书的过期时间;将本地存储的所述证书认证中心的根证书标记为旧根证书,并根据获取的所述过期时间设置所述旧根证书的过期时间。
16.根据权利要求15所述的装置,其特征在于,所述装置还包括新根证书下载模块,用于从所述证书认证中心下载所述证书认证中心生成的新根证书;下载的所述新根证书用于在接收所述业务子网络中的业务节点发送的区块链数据请求时,根据所述证书认证中心的新根证书对所述业务节点的身份进行验证。
17.根据权利要求16所述的装置,其特征在于,所述装置还包括业务节点身份验证模块,用于当在所述过期时间之前接收到所述业务子网络中的业务节点发送的区块链数据请求时,根据所述证书认证中心的旧根证书或下载得到的所述证书认证中心的新根证书对所述业务节点的身份进行验证。
18.根据权利要求13所述的装置,其特征在于,所述身份证书更换模块还用于在所述证书认证中心的旧根证书的过期时间之前,向所述证书认证中心发送证书更换请求,所述证书更换请求携带所述路由节点的旧身份证书;通过所述证书认证中心,根据所述路由节点的旧身份证书对所述路由节点进行身份验证,在验证通过后,获取所述路由节点的旧身份证书的证书内容,根据所述证书认证中心的新根证书对所述证书内容进行签名后,得到对应于所述路由节点的新身份证书;接收所述证书认证中心返回的新身份证书。
19.根据权利要求13所述的装置,其特征在于,所述装置还包括同步模块,用于将所述数据区块同步至所述业务子网络中的业务节点,以使所述业务节点从所述数据区块中解析到所述根证书更换通知时,从所述证书认证中心请求更换身份证书。
20.一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行如权利要求1至12中任一项所述方法的步骤。
21.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如权利要求1至12中任一项所述方法的步骤。
CN201910867310.6A 2019-09-12 2019-09-12 在区块链网络中更换身份证书的方法、装置、介质和设备 Active CN110601851B (zh)

Priority Applications (6)

Application Number Priority Date Filing Date Title
CN202110559878.9A CN113141259B (zh) 2019-09-12 2019-09-12 在区块链网络中更换身份证书的方法和装置
CN201910867310.6A CN110601851B (zh) 2019-09-12 2019-09-12 在区块链网络中更换身份证书的方法、装置、介质和设备
JP2021555310A JP7169462B2 (ja) 2019-09-12 2020-09-04 ブロックチェーンネットワークにおいてアイデンティティ証明書を取り換える方法、装置、記憶媒体及びコンピュータ機器
PCT/CN2020/113372 WO2021047446A1 (zh) 2019-09-12 2020-09-04 在区块链网络中更换身份证书的方法、装置、存储介质和计算机设备
EP20862373.6A EP3923514B1 (en) 2019-09-12 2020-09-04 Method and apparatus for replacing identity certificate in blockchain network, and storage medium and computer device
US17/154,701 US11849052B2 (en) 2019-09-12 2021-01-21 Certificate in blockchain network, storage medium, and computer device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910867310.6A CN110601851B (zh) 2019-09-12 2019-09-12 在区块链网络中更换身份证书的方法、装置、介质和设备

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202110559878.9A Division CN113141259B (zh) 2019-09-12 2019-09-12 在区块链网络中更换身份证书的方法和装置

Publications (2)

Publication Number Publication Date
CN110601851A CN110601851A (zh) 2019-12-20
CN110601851B true CN110601851B (zh) 2021-06-04

Family

ID=68859415

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202110559878.9A Active CN113141259B (zh) 2019-09-12 2019-09-12 在区块链网络中更换身份证书的方法和装置
CN201910867310.6A Active CN110601851B (zh) 2019-09-12 2019-09-12 在区块链网络中更换身份证书的方法、装置、介质和设备

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN202110559878.9A Active CN113141259B (zh) 2019-09-12 2019-09-12 在区块链网络中更换身份证书的方法和装置

Country Status (5)

Country Link
US (1) US11849052B2 (zh)
EP (1) EP3923514B1 (zh)
JP (1) JP7169462B2 (zh)
CN (2) CN113141259B (zh)
WO (1) WO2021047446A1 (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113141259B (zh) 2019-09-12 2022-04-29 腾讯科技(深圳)有限公司 在区块链网络中更换身份证书的方法和装置
CN111556035B (zh) * 2020-04-20 2022-04-19 中国工商银行股份有限公司 多认证节点的联盟链系统及方法
US11294582B2 (en) * 2020-09-08 2022-04-05 Micron Technology, Inc. Customer-specific activation of functionality in a semiconductor device
CN112487465B (zh) * 2020-12-15 2022-12-09 西安交通大学 跨网络动态业务流验证方法、系统、存储介质及计算设备
CN112865983B (zh) * 2021-04-09 2024-06-07 杭州云象网络技术有限公司 一种联盟链组织证书更换的方法与系统
CN113259466B (zh) * 2021-06-02 2021-10-15 支付宝(杭州)信息技术有限公司 区块链子网运行状态的控制方法和区块链系统
WO2023230248A1 (en) * 2022-05-27 2023-11-30 Toposware, Inc. Decentralized interoperable cross subnet architecture
CN114978553B (zh) * 2022-06-30 2024-01-30 中国光大银行股份有限公司 一种联盟链密码算法切换方法、装置及联盟链系统

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6816900B1 (en) * 2000-01-04 2004-11-09 Microsoft Corporation Updating trusted root certificates on a client computer
JP2005117277A (ja) * 2003-10-06 2005-04-28 Nippon Telegr & Teleph Corp <Ntt> ルート証明書更新システム、方法およびプログラムとサーバ装置およびクライアント装置
US7600123B2 (en) * 2005-12-22 2009-10-06 Microsoft Corporation Certificate registration after issuance for secure communication
US9652755B2 (en) * 2009-08-11 2017-05-16 Silver Spring Networks, Inc. Method and system for securely updating field upgradeable units
US8473002B2 (en) * 2010-04-23 2013-06-25 Qualcomm Incorporated Method and apparatus for network personalization of subscriber devices
US9112704B2 (en) * 2012-06-22 2015-08-18 Ologn Technologies Ag Systems, methods and apparatuses for securing root certificates
US9621356B2 (en) * 2014-03-06 2017-04-11 Apple Inc. Revocation of root certificates
US20160315777A1 (en) * 2015-04-24 2016-10-27 Citrix Systems, Inc. Certificate updating
EP3160078A1 (en) * 2015-10-21 2017-04-26 Thomson Licensing Network, method and certificate for providing a secured communication between devices, and respective device
US10630490B2 (en) * 2016-02-26 2020-04-21 Apple Inc. Obtaining and using time information on a secure element (SE)
US20170346639A1 (en) * 2016-05-24 2017-11-30 Business Information Exchange System Corp. Public Key Infrastructure based on the Public Certificates Ledger
US10411905B2 (en) * 2016-07-01 2019-09-10 Intel Corporation Public key infrastructure using blockchains
CN106301792B (zh) * 2016-08-31 2019-10-18 江苏通付盾科技有限公司 基于区块链的ca认证管理方法、装置及系统
US20180082290A1 (en) * 2016-09-16 2018-03-22 Kountable, Inc. Systems and Methods that Utilize Blockchain Digital Certificates for Data Transactions
CN107018125B (zh) * 2017-02-17 2019-08-09 阿里巴巴集团控股有限公司 一种区块链系统、数据存储方法及装置
US10615987B2 (en) * 2017-03-08 2020-04-07 Amazon Technologies, Inc. Digital certificate usage monitoring systems
CN107196900B (zh) * 2017-03-24 2020-04-24 创新先进技术有限公司 一种共识校验的方法及装置
SG11201912993PA (en) * 2017-06-27 2020-01-30 Jpmorgan Chase Bank Na System and method for using a distributed ledger gateway
CN107395343B (zh) * 2017-07-10 2019-10-25 腾讯科技(深圳)有限公司 证书管理方法及系统
CN107360001B (zh) * 2017-07-26 2021-12-14 创新先进技术有限公司 一种数字证书管理方法、装置和系统
CN107888382B (zh) * 2017-11-24 2019-11-19 中钞信用卡产业发展有限公司杭州区块链技术研究院 一种基于区块链的数字身份验证的方法、装置和系统
US10250708B1 (en) * 2017-12-26 2019-04-02 Akamai Technologies, Inc. High performance distributed system of record
US10951418B1 (en) * 2018-02-15 2021-03-16 Rockwell Collins, Inc. Managing enrollment of digital identities for secure air-to-ground communication sessions
CN108933667B (zh) * 2018-05-03 2021-08-10 深圳市京兰健康医疗大数据有限公司 一种基于区块链的公钥证书的管理方法及管理系统
CN108964924B (zh) * 2018-07-24 2020-06-05 腾讯科技(深圳)有限公司 数字证书校验方法、装置、计算机设备和存储介质
CN109067543B (zh) * 2018-07-24 2020-04-14 腾讯科技(深圳)有限公司 数字证书管理方法、装置、计算机设备和存储介质
US11232478B2 (en) * 2018-09-06 2022-01-25 MadHive, Inc. Methods and system for collecting statistics against distributed private data
US20200177373A1 (en) * 2018-11-14 2020-06-04 Royal Bank Of Canada System and method for storing contract data structures on permissioned distributed ledgers
CN109995536A (zh) * 2019-03-15 2019-07-09 广州杰赛科技股份有限公司 一种区块链共识方法、装置及可读存储介质
CN110061851A (zh) * 2019-04-28 2019-07-26 广州大学 一种去中心化的跨信任域认证方法及系统
GB2583767A (en) * 2019-05-10 2020-11-11 Nchain Holdings Ltd Methods and devices for public key management using a blockchain
CN113141259B (zh) * 2019-09-12 2022-04-29 腾讯科技(深圳)有限公司 在区块链网络中更换身份证书的方法和装置
CN111563089B (zh) 2020-04-20 2023-10-27 杭州云象网络技术有限公司 一种区块链证书更换自动更新通道配置的方法和装置

Also Published As

Publication number Publication date
CN113141259A (zh) 2021-07-20
CN110601851A (zh) 2019-12-20
EP3923514A1 (en) 2021-12-15
EP3923514B1 (en) 2023-12-20
US20210144017A1 (en) 2021-05-13
US11849052B2 (en) 2023-12-19
JP7169462B2 (ja) 2022-11-10
CN113141259B (zh) 2022-04-29
WO2021047446A1 (zh) 2021-03-18
JP2022530601A (ja) 2022-06-30
EP3923514A4 (en) 2022-08-03

Similar Documents

Publication Publication Date Title
CN110601851B (zh) 在区块链网络中更换身份证书的方法、装置、介质和设备
CN110535872B (zh) 在区块链网络中处理数据请求的方法和装置
US11349674B2 (en) Digital certificate management method and apparatus, computer device, and storage medium
CN108964924B (zh) 数字证书校验方法、装置、计算机设备和存储介质
US11115418B2 (en) Registration and authorization method device and system
CN109819443B (zh) 基于区块链的注册认证方法、装置及系统
CN112311735B (zh) 可信认证方法,网络设备、系统及存储介质
CN113421097B (zh) 一种数据处理方法、装置、计算机设备及存储介质
CN113328997B (zh) 联盟链跨链系统及方法
CN111556120A (zh) 基于区块链的数据处理方法、装置、存储介质及设备
CN112686668A (zh) 联盟链跨链系统及方法
CN111027036A (zh) 一种基于区块链的身份关联方法
CN113055176B (zh) 终端认证方法和系统、终端设备、p2p验证平台和介质
CN110730081B (zh) 基于区块链网络的证书吊销方法、相关设备及介质
CN112527912A (zh) 基于区块链网络的数据处理方法、装置及计算机设备
CN114731279A (zh) 用于自动数字证书验证的方法和装置
CN113328854A (zh) 基于区块链的业务处理方法及系统
WO2023082883A1 (zh) 跨区块链处理事务的方法、装置、计算机设备、计算机存储介质及计算机程序产品
CN115396123A (zh) 数据处理方法、装置、电子设备及存储介质
CN115412250B (zh) 一种sm9密钥生成中心认证方法、装置、设备及介质
Liu et al. A blockchain based scheme for authentic telephone identity
CN116684097A (zh) 一种节点管理方法及相关产品
CN118101203A (zh) 区块链底层链数据处理方法、装置、系统和计算机设备
CN114978681A (zh) 基于区块链的服务应用授权方法及装置、处理器
CN117811738A (zh) 一种网络中授权证书生成、认证的方法和设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40015765

Country of ref document: HK

SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant