CN110611569B - 一种认证方法及相关设备 - Google Patents

一种认证方法及相关设备 Download PDF

Info

Publication number
CN110611569B
CN110611569B CN201910914395.9A CN201910914395A CN110611569B CN 110611569 B CN110611569 B CN 110611569B CN 201910914395 A CN201910914395 A CN 201910914395A CN 110611569 B CN110611569 B CN 110611569B
Authority
CN
China
Prior art keywords
certificate
point device
link point
block
block chain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910914395.9A
Other languages
English (en)
Other versions
CN110611569A (zh
Inventor
李茂材
陈秋平
时一防
周开班
刘攀
蓝虎
王宗友
孔利
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201910914395.9A priority Critical patent/CN110611569B/zh
Publication of CN110611569A publication Critical patent/CN110611569A/zh
Application granted granted Critical
Publication of CN110611569B publication Critical patent/CN110611569B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本发明实施例公开了一种认证方法及相关设备,其中,所述方法包括:将用于认证的第一信息发送至第一区块链节点装置,并接收第一区块链节点装置返回的第一数字证书和第一数字签名,所述第一数字签名是第一区块链节点装置使用第一区块链节点装置的第一私钥对第一信息进行加密生成的,所述第一数字证书包括第一区块链节点装置的第一公钥;对第一数字证书进行有效性校验,若校验成功,则从第一数字证书中获取第一公钥;采用第一公钥对第一数字签名进行解密,若解密成功,则确认第一区块链节点装置认证通过。采用本发明实施例,可以提高身份认证的可靠性。

Description

一种认证方法及相关设备
技术领域
本发明涉及通信技术领域,尤其涉及一种认证方法及相关设备。
背景技术
在区块链网络中,区块链节点装置将交易数据生成区块并发布至区块链网络之前,区块链网络中的其他区块链节点装置需要对区块链节点装置进行校验,目前,校验方式一般为非对称加密。以区块链网络中的第一区块链节点装置对第二区块链节点装置进行校验为例,校验方法为:第二区块链节点装置使用第二区块链节点装置的私钥对需要发布的交易数据进行加密,生成数字签名,并将交易数据和数字签名发送至第一区块链节点装置,第一区块链节点装置使用第二区块链节点装置的公钥对数字签名进行校验,若校验成功,则第一区块链节点装置对第二区块链节点装置校验成功。
第一区块链节点装置采用非对称加密的方式对第二区块链节点装置进行校验的过程中,第一区块链节点装置不能确认第二区块链节点装置身份的合法性,使得区块链网络中的各个区块链节点装置之间进行校验的校验结果不可靠。
发明内容
本发明实施例提供了一种认证方法及相关设备,可以提高身份认证的可靠性。
第一方面,本发明实施例提供了一种认证方法,该方法包括:
将用于认证的第一信息发送至第一区块链节点装置,并接收第一区块链节点装置返回的第一数字证书和第一数字签名,所述第一数字签名是第一区块链节点装置使用第一区块链节点装置的第一私钥对所述第一信息进行加密生成的,所述第一数字证书包括第一区块链节点装置的第一公钥;对第一数字证书进行有效性校验,若校验成功,则从第一数字证书中获取第一公钥;采用第一公钥对第一数字签名进行解密,若解密成功,则确认第一区块链节点装置认证通过。
在该技术方案中,第二区块链节点装置对第一区块链节点装置的身份认证包括两次校验,第一次是对第一区块链节点装置的第一数字证书的有效性校验,当第二区块链节点装置对第一区块链节点装置的第一数字证书校验成功时,第二区块链节点装置从第一数字证书中获取第一区块链节点装置的第一公钥;第二次是采用第一公钥对第一区块链节点装置的第一数字签名进行解密,当第二区块链节点装置采用第一公钥对第一区块链节点装置的第一数字签名解密成功时,第二区块链节点装置确认对第一区块链节点装置认证通过。通过两次校验,使得第二区块链节点装置对第一区块链节点装置进行身份认证的认证结果更加可靠。
在一种实现方式中,对第一数字证书进行有效性校验之前,获取第一数字证书的目标证书标识;将目标证书标识与第一预设数据库中的至少一个第一证书标识进行比对,所述第一预设数据库中的至少一个第一证书标识为无效证书的证书标识;当第一预设数据库中不存在目标证书标识时,触发执行所述对第一数字证书进行有效性校验的步骤。
在一种实现方式中,将目标证书标识与第一预设数据库中的至少一个第一证书标识进行比对之前,向证书授权中心机构发送证书标识获取请求,以使证书授权中心机构响应证书标识获取请求查找至少一个第一证书标识;接收来自证书授权中心机构的至少一个第一证书标识;将接收到的至少一个第一证书标识存储至第一预设数据库中。
在一种实现方式中,将用于认证的第一信息发送至第一区块链节点装置,并接收第一区块链节点装置返回的第一数字证书和第一数字签名之后,从链上获取至少一个第二证书标识,所述至少一个第二证书标识是第三区块链节点装置将第二预设数据库所包含的所有证书标识进行上链得到的,所述第三区块链节点装置在接收到来自任一区块链节点装置的第三数字证书且对第三数字证书校验成功时,将第三数字证书的第三证书标识存储至第二预设数据库中;将第一数字证书的目标证书标识与第二预设数据库中的至少一个第二证书标识进行比对;当第二预设数据库中存在目标证书标识时,触发执行所述从第一数字证书中获得第一公钥的步骤。
在一种实现方式中,将用于认证的第一信息发送至第一区块链节点装置,并接收第一区块链节点装置返回的第一数字证书和第一数字签名之后,从第二预设数据库中获取至少一个第二证书标识,所述至少一个第二证书标识中的任一第二证书标识为校验成功的数字证书的证书标识;将第一数字证书的目标证书标识与第二预设数据库中的至少一个第二证书标识进行比对;当第二预设数据库中存在目标证书标识时,触发执行所述从第一数字证书中获得第一公钥的步骤。
在一种实现方式中,将用于认证的第一信息发送至第一区块链节点装置,并接收第一区块链节点装置返回的第一数字证书和第一数字签名之前,接收来自第一区块链节点装置的第二信息,所述第二信息是第一区块链节点装置用于认证的;使用第二私钥对第二信息进行加密,生成第二数字签名;将第二数字证书和第二数字签名发送至第一区块链节点装置,所述第二数字证书包括第二公钥,以使第一区块链节点装置对第二数字证书进行有效性校验,若校验成功,第一区块链节点装置从第二数字证书获取第二公钥,若第一区块链节点装置采用第二公钥对第二数字签名解密成功,确认认证通过。
在一种实现方式中,所述第一数字证书包括第三数字签名,第三数字签名是证书授权中心机构使用证书授权中心机构的私钥对第一数字证书中的第一证书信息进行加密生成的;对第一数字证书进行有效性校验的具体实施方式为:使用证书授权中心机构的公钥对第三数字签名进行解密,获得第二证书信息;当第二证书信息与第一数字证书中的第一证书信息相同时,确认对第一数字证书的有效性校验成功。
第二方面,本发明实施例提供了一种区块链节点装置,该装置具有实现第一方面所述的认证方法的功能。所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个与上述功能相对应的单元。
在一种实现方式中,该区块链节点装置包括:发送单元、接收单元、校验单元、解密单元。其中,发送单元,用于将用于认证的第一信息发送至第一区块链节点装置;接收单元,用于接收第一区块链节点装置返回的第一数字证书和第一数字签名,所述第一数字签名是第一区块链节点装置使用第一区块链节点装置的第一私钥对第一信息进行加密生成的,所述第一数字证书包括第一区块链节点装置的第一公钥;校验单元,用于对第一数字证书进行有效性校验,若校验成功,则从第一数字证书中获取第一公钥;解密单元,用于对第一数字签名进行解密,若解密成功,则确认第一区块链节点装置认证通过。
第三方面,本发明实施例提供了一种区块链节点装置,该区块链节点装置包括存储器和处理器,其中,存储器,用于存储计算机程序;处理器,调用所述存储器中存储的计算机程序,用于执行上述第一方面所述的认证方法。
第四方面,本发明实施例提供了一种计算机可读存储介质,用于存储为区块链节点装置所用的计算机程序,其包含用于执行上述第一方面所涉及的程序指令。
在本发明实施例中,第二区块链节点装置对第一区块链节点装置进行身份认证的过程中,需要对第一区块链节点装置的数字证书的有效性进行校验,当第二区块链节点装置对第一区块链节点装置的数字证书校验成功时,第二区块链节点装置从第一数字证书中获取第一区块链节点装置的公钥,进而第二区块链节点装置可以采用第一区块链节点装置的公钥对第一区块链节点装置的数字签名进行解密。当第二区块链节点装置对第一区块链节点装置的数字证书校验成功时,可以通过第一区块链节点装置的数字证书中的身份信息确定公钥属于第一区块链节点装置,而不是属于其他区块链节点装置,从而确认第一区块链节点装置的身份,使得第二区块链节点装置对第一区块链节点装置进行身份认证的认证结果更加可靠。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种通信系统的架构示意图;
图2为本发明实施例提供的一种认证方法的流程示意图;
图3为本发明实施例提供的另一种认证方法的流程示意图;
图4为本发明实施例提供的又一种认证方法的流程示意图;
图5为本发明实施例提供的一种区块链节点装置的结构示意图;
图6为本发明实施例提供的一种区块链节点装置的结构示意图。
具体实施方式
下面结合本发明实施例中的附图对本发明实施例进行描述。
在区块链网络中,身份认证方式一般为非对称加密。以区块链网络中的第一区块链节点装置对第二区块链节点装置进行身份认证为例,认证过程为:第二区块链节点装置使用第二区块链节点装置的私钥对需要传输的交易数据进行加密,生成数字签名,并将交易数据和该数字签名发送至第一区块链节点装置;第一区块链节点装置接收到来自第二区块链节点装置的交易数据和数字签名后,使用第二区块链节点装置的公钥对数字签名进行校验,若校验成功,则第一区块链节点装置确定对第二区块链节点装置的身份认证成功。
第一区块链节点装置采用非对称加密的方式对第二区块链节点装置进行身份认证的过程中,第一区块链节点装置不能确认第二区块链节点装置身份的合法性,使得区块链网络中的各个区块链节点装置之间进行身份认证的认证结果不可靠。
为了解决上述问题,本发明实施例将证书授权中心(Certification Authority,CA)证书引入非对称加密的身份认证方式中,提出了一种认证方法及相关设备。其中,CA证书由CA机构签发,获得CA证书的方式为:申请者向CA机构提出CA证书获取请求,CA机构确认申请者的身份后,为申请者分配公钥,CA机构使用CA机构的私钥对申请者的信息、公钥进行加密生成数字签名后,形成CA证书,并将数字证书发送给申请者。CA证书包括但不限于CA机构的信息、申请者的身份信息、申请者公钥、数字签名和有效期。
通过本发明实施例,第一区块链节点装置对第二区块链节点装置进行身份认证的过程中,需要对第二区块链节点装置的CA证书进行有效性校验,当第一区块链节点装置对第二区块链节点装置的CA证书校验成功时,第一区块链节点装置获取第二区块链节点装置的公钥,第一区块链节点装置采用第二区块链节点装置的公钥对第二区块链节点装置的数字签名进行解密。第一区块链节点装置对第二区块链节点装置的CA证书校验成功时,通过第二区块链节点装置的CA证书中的身份信息确定公钥属于第二区块链节点装置,而不是属于其他区块链节点装置,从而确定第二区块链节点装置的身份,使得第一区块链节点装置对第二区块链节点装置进行身份认证的认证结果更加可靠。
为了更好的理解本发明实施例公开的一种认证方法及相关设备,下面首先对本发明实施例适用的通信系统进行描述。
请参见图1,图1是本发明实施例提供的一种通信系统的架构示意图。如图1所示,该通信系统包括:第一区块链节点装置101和第二区块链节点装置102,其中,第二区块链节点装置102可以为区块链网络中的任意一个区块链节点装置,第一区块链节点装置101可以为区块链网络中除第二区块链节点装置102外的任意一个区块链节点装置,第一区块链节点装置101还可以为任意一个请求加入区块链网络的区块链节点装置。
如图1所示的通信系统的架构示意图,该认证方法可以为:第二区块链节点装置将用于认证的第一信息发送至第一区块链节点装置,第一区块链节点装置接收到来自第二区块链节点装置的第一信息后,使用第一区块链节点装置的第一私钥对第一信息进行加密,生成第一数字签名,并将第一数字签名和第一数字证书发送至第二区块链节点装置,需要说明的是,第一数字证书包括但不限于CA机构的信息、第一证书信息和第三数字签名,其中,第一证书信息可以包括第一区块链节点装置的身份信息和第一区块链节点装置的公钥,第三数字签名可以是CA机构使用CA机构的私钥对第一证书信息进行加密生成的。第二区块链节点装置接收到第一区块链节点装置返回的第一数字签名和第一数字证书后,对第一数字证书进行有效性校验,当对第一数字证书校验成功时,第二区块链节点装置从第一数字证书中获取第一区块链节点装置的第一公钥,第二区块链节点装置采用第一区块链节点装置的第一公钥对第一数字签名进行解密,当对第一数字签名解密成功时,第二区块链节点装置确认对第一区块链节点装置的身份认证通过。
举例来说,在简单支付验证(Simplified Payment Vertification,SPV)场景下,第一区块链节点装置可以是第一SPV节点对应的区块链节点装置,第二区块链节点装置可以是第二SPV节点对应的区块链节点装置,第二SPV节点对第一SPV节点进行支付验证之前,需要对第一SPV节点的身份进行认证,第二SPV节点对第一SPV节点进行身份认证的方法为:第二SPV节点将支付交易信息发送至第一SPV节点,第一SPV节点接收到来自第二SPV节点的支付交易信息后,使用第一SPV节点的私钥对支付交易信息进行加密,生成数字签名,并将数字签名和第一SPV节点的数字证书发送至第二SPV节点,其中,数字证书包含第一SPV节点的公钥。第二SPV节点接收到来自第一SPV节点的数字签名和数字证书后,对数字证书进行有效性校验,当对数字证书校验成功时,第二SPV节点从数字证书中获取第一SPV节点的公钥,第二SPV节点采用第一SPV节点的公钥对数字签名进行解密,当对数字签名解密成功时,第二SPV节点确认对第一SPV节点的身份认证通过,第二SPV节点可以对第一SPV节点进行支付验证。
通过这种方式,第二区块链节点装置对第一区块链节点装置的身份认证过程包括两次校验,第一次是对第一区块链节点装置的数字证书的有效性校验,当第二区块链节点装置对第一区块链节点装置的数字证书校验成功时,第二区块链节点装置从数字证书中获取第一区块链节点装置的公钥;第二次是采用第一区块链节点装置的公钥对第一区块链节点装置的数字签名进行解密。当第二区块链节点装置对第一区块链节点装置的有效性校验的校验结果为校验成功且对第一区块链节点装置的数字签名解密成功时,第二区块链节点装置确认对第一区块链节点装置的身份认证通过。通过两次校验,使得第二区块链节点装置对第一区块链节点装置进行身份认证的认证结果更加可靠。
在一种实现方式中,第一区块链节点装置可以使用相同的认证方法,对第二区块链节点装置的身份进行认证,该认证方法可以为:第一区块链节点装置将用于认证的第二信息发送至第二区块链节点装置,第二区块链节点装置接收到来自第一区块链节点装置的第二信息后,使用第二区块链节点装置的第二私钥对第二信息进行加密,生成第二数字签名,并将第二数字签名和第二数字证书发送至第一区块链节点装置,其中第二数字证书包含第二区块链节点装置的第二公钥。第一区块链节点装置接收到来自第二区块链节点装置的第二数字签名和第二数字证书后,对第二数字证书进行有效性校验,当对第二数字证书校验成功时,第一区块链节点装置从第二数字证书中获取第二区块链节点装置的第二公钥,第一区块链节点装置采用第二区块链节点装置的第二公钥对第二数字签名进行解密,当对第二数字签名解密成功时,第一区块链节点装置确认对第二区块链节点装置的身份认证通过。
通过这种方式,任意两个需要进行数据传输的区块链节点装置在进行数据传输之前,可以通过认证方法对彼此的身份进行认证,例如,第一区块链节点装置通过认证方法对第二区块链节点装置的身份进行认证,第二区块链节点装置通过认证方法对第一区块链节点装置的身份进行认证,当第一区块链节点装置对第二区块链节点装置的身份认证通过且第二区块链节点装置对第一区块链节点装置的身份认证通过时,第一区块链节点装置与第二区块链节点装置进行数据传输,可以使得区块链网络中的区块链节点装置进行数据传输的过程更加安全。
可以理解的是,本发明实施例描述的通信系统是为了更加清楚的说明本发明实施例的技术方案,并不构成对于本发明实施例提供的技术方案的限定,本领域普通技术人员可知,随着系统架构的演变和新业务场景的出现,本发明实施例提供的技术方案对于类似的技术问题,同样适用。
基于图1所示的一种通信系统的架构示意图,请参见图2,图2是本发明实施例提供的一种认证方法的流程示意图,该方法包括但不限于如下步骤:
步骤S201:第二区块链节点装置将用于认证的第一信息发送至第一区块链节点装置。
具体的,当第二区块链节点装置需要对第一区块链节点装置的身份进行认证时,第二区块链节点装置可以将用于认证的第一信息发送至第一区块链节点装置。第一信息可以为字符、图片或视频等,第一信息可以是第二区块链节点装置随机或按照预设规则生成的,也可以是第二区块链节点装置从互联网下载得到的,还可以是第二区块链节点装置从本地存储器中获取的,本发明实施例对此不作限定。
步骤S202:第一区块链节点装置使用第一区块链节点装置的第一私钥对第一信息进行加密,生成第一数字签名。
具体的,第二区块链节点装置将预先生成的第一信息发送至第一区块链节点装置后,第一区块链节点装置可以使用第一区块链节点装置的第一私钥对第一信息进行加密,生成第一数字签名,例如,假设第一信息为第二区块链节点装置预先生成的字符,第二区块链节点装置将预先生成的字符发送至第一区块链节点装置后,第一区块链节点装置使用第一区块链节点装置的第一私钥对字符进行加密,生成第一数字签名。
步骤S203:第一区块链节点装置将第一数字证书和第一数字签名发送至第二区块链节点装置。
具体的,第一区块链节点装置使用第一区块链节点装置的第一私钥对第一信息进行加密,生成第一数字签名后,第一区块链节点装置将第一数字签名和第一区块链节点装置的第一数字证书发送至第二区块链节点装置。需要说明的是,第一数字证书包括但不限于CA机构的信息、第一证书信息和第三数字签名,其中,第一证书信息可以包括第一区块链节点装置的身份信息和第一区块链节点装置的公钥,第三数字签名可以是CA机构使用CA机构的私钥对第一证书信息进行加密生成的。
步骤S204:第二区块链节点装置对第一数字证书进行有效性校验,若校验成功,则从第一数字证书中获取第一公钥。
具体的,第二区块链节点装置接收到第一区块链节点装置返回的第一数字签名和第一数字证书后,可以对第一区块链节点装置的第一数字证书进行有效性校验,以确认第一数字证书有效。
在一种实现方式中,第二区块链节点装置对第一数字证书的有效性进行校验之前,第二区块链节点装置可以对第一数字证书的合法性进行校验,当第一数字证书未被CA机构吊销或者处于有效期范围内时,第二区块链节点装置确认该第一数字证书合法,当第二区块链节点装置确认第一数字证书合法时,第二区块链节点装置可以对第一数字证书的有效性进行校验,第二区块链节点装置对第一数字证书进行有效性校验的方法为:第二区块链节点装置使用CA机构的公钥对第一数字证书的第三数字签名进行校验,当第二区块链节点装置使用CA机构的公钥对第一数字证书的第三数字签名校验成功时,第二区块链节点装置对第一区块链节点装置的第一数字证书校验成功,第二区块链节点装置确认该第一数字证书是有效的,第二区块链节点装置从第一数字证书中获取第一区块链节点装置的第一公钥。
通过这种方式,当第二区块链节点装置确认第一区块链节点装置返回的第一数字证书未被CA机构吊销或者处于有效期范围内时,第二区块链节点装置确认第一区块链节点装置返回的第一数字证书合法,当第二区块链节点装置确认第一区块链节点装置返回的第一数字证书合法时,第二区块链节点装置对第一数字证书的第三数字签名进行校验,当第二区块链节点装置对第一数字证书的第三数字签名校验成功即第二区块链节点装置确认第一区块链节点装置返回的第一数字证书有效时,第二区块链节点装置从第一数字证书中获取第一区块链节点装置的第一公钥,第二区块链节点装置可以通过第一数字证书的合法性和有效性确定第一数字证书的持有者第一区块链节点装置的身份的合法性。
步骤S205:第二区块链节点装置采用第一公钥对第一数字签名进行解密,若解密成功,则确认第一区块链节点装置认证通过。
具体的,当第二区块链节点装置对第一数字证书校验成功时,第二区块链节点装置从第一数字证书中获取第一公钥,第二区块链节点装置可以采用第一公钥对第一区块链节点装置的第一数字签名进行解密,当解密成功时,第二区块链节点装置确认对第一区块链节点装置的身份认证通过;当校验失败时,第二区块链节点装置将第一区块链节点装置返回的的第一数字签名和第一数字证书删除。
在一种实现方式中,第二区块链节点装置可以使用第一区块链节点装置第一公钥对第一数字签名进行解密,获得第三信息,当第三信息与第一信息相同时,第二区块链节点装置对第一数字签名解密成功,第二区块链节点装置确认对第一区块链节点装置的身份认证通过。
通过本发明实施例,第二区块链节点装置对第一区块链节点装置身份认证过程中包含两次校验,当第二区块链节点装置对第一区块链节点装置的两次校验的校验结果均为校验成功时,第二区块链节点装置确认对第一区块链节点装置的身份认证成功,通过两次校验,使得第二区块链节点装置对第一区块链节点装置的身份认证结果更加可靠。
基于图1和图2所描述的内容,请参见图3,图3是本发明实施例提供的另一种认证方法的流程示意图,该方法包括但不限于如下步骤:
步骤S301:第二区块链节点装置将用于认证的第一信息发送至第一区块链节点装置。
步骤S302:第一区块链节点装置使用第一区块链节点装置的第一私钥对第一信息进行加密,生成第一数字签名。
步骤S303:第一区块链节点装置将第一数字证书和第一数字签名发送至第二区块链节点装置。
本发明实施例中步骤S301~S303的执行过程与图2所示实施例中步骤S201~S203相同,具体执行过程可参见图2中步骤S201~S203的具体描述,本发明实施例不再赘述。
步骤S304:第二区块链节点装置获取第一数字证书的目标证书标识。
具体的,第二区块链节点装置接收到第一区块链节点装置返回的第一数字证书后,可以获取第一数字证书的目标证书标识,目标证书标识可以为第一数字证书的证书序列号,该证书序列号唯一标识第一数字证书,证书序列号可以是一个短的随机字母和数字组成的字符串,例如,第一数字证书的目标证书标识可以为第一数字证书的证书序列号“5840523BD1300DD16FFB259DF4549D9D”。
步骤S305:第二区块链节点装置将目标证书标识与第一预设数据库中的至少一个第一证书标识进行比对。
具体的,第二区块链节点装置可以向CA机构发送一个证书标识获取请求,CA机构接收到来自第二区块链节点装置的证书标识获取请求后,响应证书标识获取请求查找至少一个第一证书标识,CA机构将查找到的至少一个第一证书标识发送至第二区块链节点装置,第二区块链节点装置将接收到的至少一个第一证书标识存储至第一预设数据库中。其中,至少一个第一证书标识可以包括已被CA机构吊销的数字证书的证书序列号和已经不处于有效期范围内的数字证书的证书序列号。当数字证书中的密钥介质丢失、拥有者身份信息变更或者使用数字证书参与违法犯罪行为时,CA机构将对数字证书进行吊销处理,并将被吊销的数字证书的证书序列号存储至吊销列表中。当当前时间不处于数字证书的有效期范围内,CA机构将该数字证书的证书序列号存储至过期列表中,例如,数字证书的有效期起始时间为2013年10月08日00时00分00秒,数字证书的有效期终止时间为2014年10月08日00时00分00秒,当前时间不处于有效期范围内,CA机构将该数字证书的证书序列号存储至过期列表中。
第二区块链节点装置获取到第一数字证书的目标证书标识后,将目标证书标识与第一预设数据库中的至少一个第一证书标识进行比对。当第一预设数据库中存在目标证书标识时,第二区块链节点装置可以确定第一数字证书已被CA机构吊销或者不处于有效期范围内,进而第二区块链节点装置可以将来自第一区块链节点装置的第一数字签名和第一数字证书删除,第二区块链节点装置停止对第一区块链节点装置身份认证。当第一预设数据库中不存在目标证书标识时,第二区块链节点装置可以确定第一数字证书未被CA机构吊销且处于有效期范围内,进而第二区块链节点装置可以使用CA机构的公钥对第一数字证书中的第三数字签名进行校验。
例如,当第一数字证书因密钥介质丢失已被CA机构吊销时,第二区块链节点装置将来自第一区块链节点装置的第一数字签名和第一数字证书删除,第二区块链节点装置停止对第一区块链节点装置身份认证。又如,当第一数字证书不处于有效期范围内时,第二区块链节点装置将来自第一区块链节点装置的第一数字签名和第一数字证书删除,第二区块链节点装置停止对第一区块链节点装置身份认证。又如,当第一数字证书未被CA机构吊销且处于有效期范围内时,第二区块链节点装置使用CA机构的公钥对第一数字证书中的第三数字签名进行校验。
步骤S306:当第一预设数据库中不存在目标证书标识时,第二区块链节点装置使用CA机构的公钥对第三数字签名进行解密,获得第二证书信息。
具体的,当第一预设数据库中不存在目标证书标识时,第二块链节点装置确认来自第一块链节点装置的第一数字证书未被CA机构吊销且处于有效期范围内,第二区块链节点装置使用CA机构的公钥对第三数字签名进行解密,获得第二证书信息。其中,第三数字签名可以是CA机构使用CA机构的私钥对第一证书信息进行加密生成的,第一证书信息可以包括第一区块链节点装置的身份信息和第一区块链节点装置的公钥。
步骤S307:当第二证书信息与第一数字证书中的第一证书信息相同时,第二区块链节点装置确认对第一数字证书校验成功,第二区块链节点装置从第一数字证书中获取第一区块链节点装置的第一公钥。
具体的,第二证书信息与第一数字证书中的第一证书信息相同可以为第二证书信息中的第一区块链节点装置的身份信息与第一证书信息中的第一区块链节点装置的身份信息相同,且第二证书信息中的第一区块链节点装置的第一公钥与第一证书信息中的第一区块链节点装置的第一公钥相同,当第二证书信息与第一数字证书中的第一证书信息相同时,第二区块链节点装置确认对来自第一区块链节点装置的第一数字证书校验成功,第二区块链节点装置从第一数字证书中获取第一区块链节点装置的第一公钥。
步骤S308:第二区块链节点装置采用第一公钥对第一数字签名进行解密,若解密成功,则确认第一区块链节点装置认证通过。
本发明实施例中步骤S308的执行过程与图2所示实施例中步骤S205相同,具体执行过程可参见图2中步骤S205的具体描述,本发明实施例不再赘述。
通过本发明实施例,第二区块链节点装置对来自第一区块链节点装置的第一数字证书进行校验时,先对第一数字证书的合法性进行校验,当第二区块链节点装置确认第一数字证书为合法的数字证书时,再对第一数字证书的有效性进行校验,当第二区块链节点装置确认第一数字证书为不合法的数字证书时,第二区块链节点装置将删除与第一区块链节点装置的所有有关信息,可以提高区块链网络中各个区块链节点装置进行校验的校验效率,使得校验结果更加可靠。
基于图1和图2所描述的内容,请参见图4,图4是本发明实施例提供的又一种认证方法的流程示意图,该方法包括但不限于如下步骤:
步骤S401:第二区块链节点装置将用于认证的第一信息发送至第一区块链节点装置。
步骤S402:第一区块链节点装置使用第一区块链节点装置的第一私钥对第一信息进行加密,生成第一数字签名。
步骤S403:第一区块链节点装置将第一数字证书和第一数字签名发送至第二区块链节点装置。
步骤S404:第二区块链节点装置获取第一数字证书的目标证书标识。
本发明实施例中步骤S401~S404的执行过程与图3所示实施例中步骤S301~S304相同,具体执行过程可参见图3中步骤S301~S304的具体描述,本发明实施例不再赘述。
步骤S405:第二区块链节点装置将目标证书标识与第二预设数据库中的至少一个第二证书标识进行比对。
具体的,第二区块链节点装置获取第一数字证书的目标数字标识后,第二区块链节点装置可以将目标证书标识与第二预设数据库中的至少一个第二证书标识进行比对。其中,第二预设数据库中的至少一个第二证书标识可以是区块链网络中的任一区块链节点装置校验成功的数字证书的证书序列号。
在一种实现方式中,第二预设数据库中的至少一个第二证书标识可以是第二区块链节点装置从区块链网络中获取的。例如,区块链网络中的第三区块链节点装置在接收到来自任一区块链节点装置的第三数字证书且对第三数字证书校验成功后,将第三数字证书的第三证书标识生成区块并发布至区块链网络中。第二区块链节点装置可以从区块链网络中获取至少一个证书标识,至少一个证书标识可以包括上述第三证书标识。然后,第二区块链节点装置将获取到的至少一个证书标识作为第二证书标识,并将至少一个第二证书标识存储到第二预设数据库中。需要说明的是,区块链网络中的第三区块链节点装置将第三数字证书的第三证书标识生成区块并发布至区块链网络中仅用来示例,区块链网络中的任意一个区块链节点装置均可以将第三数字证书的第三证书标识生成区块并发布至区块链网络中。通过这种方式,第二区块链节点装置可以从区块链网络中获取已被区块链网络中的其他区块链节点装置校验成功的数字证书的证书标识。
在一种实现方式中,第二预设数据库中是第二区块链节点装置预先生成的,区块链网络中的任意一个区块链节点装置在对数字证书校验成功时将该数字证书的证书标识发送至区块链网络中的其他区块链节点装置,以使区块链网络中的其他区块链节点装置在本地存储校验成功的数字证书的证书标识。例如,区块链网络中的第三区块链节点装置对来自第一区块链节点装置的第一数字证书和来自第二区块链节点装置的第二数字证书校验成功后,将第一数字证书的证书标识和第二数字证书的证书标识发送至第二区块链节点装置,第二区块链节点装置接收到第一数字证书的证书标识和第二数字证书的证书标识后,将第一数字证书的证书标识和第二数字证书的证书标识存入第二预设数据库。通过这种方式,第二区块链节点装置本地存储的数字证书的证书标识为区块链网络中的其他区块链节点装置校验成功的数字证书的证书标识。
通过这种方式,第二区块链节点装置确认第一数字证书已被区块链网络中的其他区块链节点装置校验成功后,可以免去对第一数字证书的的第三数字签名的二次校验,提高了第二区块链节点装置对第一区块链节点装置的校验效率。
可选的,当第二预设数据库中存在目标证书标识时,第二区块链节点装置确认第一数字证书已被区块链网络中的其他区块链节点装置校验成功,第二区块链节点装置可以将目标证书标识与第一预设数据库中的至少一个第一证书标识进行比对。例如,第二预设数据库中的至少一个第二证书标识包括第一数字证书的证书标识与第二数字证书的证书标识,第二区块链节点装置接收到来自第一区块链节点装置的第一数字证书后,获取第一数字证书的目标证书标识,并将目标证书标识与第二预设数据库中的至少一个第二证书标识进行比对,第二预设数据库中存在目标证书标识,第二区块链节点装置确认第一数字证书已被区块链网络中的其他区块链节点装置校验成功。第二区块链节点装置确认第一数字证书已被区块链网络中的其他区块链节点装置校验成功后,第二区块链节点装置将目标证书标识与第一预设数据库中的至少一个第一证书标识进行比对,第一预设数据库中的至少一个第一证书标识可以包括已被CA机构吊销的数字证书的证书序列号和已经不处于有效期范围内的数字证书的证书序列号,由于CA机构会定期更新吊销列表和过期列表,因此,第二区块链节点装置确认第一数字证书已被区块链网络中的其他区块链节点装置校验成功后,可以将目标证书标识与第一预设数据库中的至少一个第一证书标识进行比对,再次确认第一数字证书的有效性。
步骤S406:当第二预设数据库中存在目标证书标识时,第二区块链节点装置从第一数字证书中获取第一区块链节点装置的第一公钥。
具体的,当第二预设数据库中存在目标证书标识时,第二块链节点装置确认来自第一块链节点装置的第一数字证书为已被区块链网络中的其他区块链节点装置校验成功的数字证书,第二区块链节点装置从第一数字证书中获取第一区块链节点装置的第一公钥。
步骤S407:第二区块链节点装置采用第一公钥对第一数字签名进行解密,若解密成功,则确认第一区块链节点装置认证通过。
本发明实施例中步骤S407的执行过程与图2所示实施例中步骤S205相同,具体执行过程可参见图2中步骤S205的具体描述,本发明实施例不再赘述。
通过本发明实施例,区块链网络中的各个区块链节点装置将校验成功的数字证书的证书标识记录在区块链网络中,当区块链网络中的任意一个区块链节点装置需要对该数字证书进行校验时,可以通过查询区块链网络中的记录,确认该数字证书是否为校验成功的数字证书,可以提高区块链网络中的各个区块链节点装置对数字证书的校验效率。确认数字证书是否为校验成功的数字证书后,区块链网络中的任意一个区块链节点装置还可以再次确认数字证书的有效性,通过这种方式可以提高区块链网络中的任意一个区块链节点装置对数字证书的校验结果的可靠性。
请参见图5,图5是本发明实施例提供的一种区块链节点装置的结构示意图,该区块链节点装置50用于执行图2~图4对应的方法实施例中第二区块链节点装置所执行的步骤,该区块链节点装置50可包括:
发送单元501,用于将用于认证的第一信息发送至第一区块链节点装置;
接收单元502,用于接收第一区块链节点装置返回的第一数字证书和第一数字签名,所述第一数字签名是第一区块链节点装置使用第一区块链节点装置的第一私钥对第一信息进行加密生成的,所述第一数字证书包括第一区块链节点装置的第一公钥;
校验单元503,用于对第一数字证书进行有效性校验,若校验成功,则从第一数字证书中获取第一公钥;
解密单元504,用于对第一数字签名进行解密,若解密成功,则确认第一区块链节点装置认证通过。
在一种实现方式中,该区块链节点装置50还可以包括:
发送单元501,还用于向CA机构发送证书标识获取请求;
接收单元502,还用于接收来自CA机构的至少一个第一证书标识。
在一种实现方式中,该区块链节点装置50还可以包括:
获取单元505,用于从链上获取至少一个第二证书标识。
在一种实现方式中,该区块链节点装置50还可以包括:
获取单元505,还用于从第二预设数据库中获取至少一个第二证书标识。
在一种实现方式中,该区块链节点装置50还可以包括:
接收单元502,还用于接收来自第一区块链节点装置的第二信息;
加密单元506,用于对第二信息进行加密,生成第二数字签名;
发送单元501,还用于将第二数字证书和第二数字签名发送至第一区块链节点装置。
在一种实现方式中,该区块链节点装置50还可以包括:
解密单元504,还用于对第三数字签名进行解密,获得第二证书信息。
需要说明的是,图5对应的实施例中未提及的内容以及各个单元执行步骤的具体实现方式可参见图2~图4所示实施例以及前述内容,这里不再赘述。
在一种实现方式中,图5中的各个单元所实现的相关功能可以结合处理器与通信接口来实现。参见图6,图6是本发明实施例提供的一种区块链节点装置的结构示意图,该区块链节点装置60包括处理器601、存储器602、通信接口603,所述处理器601、所述存储器602、所述通信接口603通过一条或多条通信总线连接。
处理器601被配置为支持区块链节点装置执行图2~图4所述方法中第二区块链节点装置相应的功能。该处理器601可以是中央处理器(Central Processing Unit,CPU),网络处理器(Network Processor,NP),硬件芯片或者其任意组合。
存储器602用于存储程序代码等。存储器602可以包括易失性存储器(volatilememory),例如随机存取存储器(Random Access Memory,RAM);存储器602也可以包括非易失性存储器(Non-Volatile Memory,NVM),例如只读存储器(Read-Only Memory,ROM),快闪存储器(flash memory),硬盘(Hard Disk Drive,HDD)或固态硬盘(Solid-State Drive,SSD);存储器602还可以包括上述种类的存储器的组合。
通信接口603用于接收和发送数据,例如,通信接口603用于接收来自第一区块链节点装置的第一数字证书和第一数字签名,通信接口603用于接收来自第一区块链节点装置的第二信息,通信接口603用于将预先生成的第一信息发送至第一区块链节点装置,通信接口603用于向证书授权中心CA机构发送证书标识获取请求,或者通信接口603用于将第二数字证书和第二数字签名发送至第一区块链节点装置等。
在本发明实施例中,该区块链节点装置60包括多个通信接口,其中,用于发送数据的通信接口和用于接收数据的通信接口可以不为同一个通信接口。
处理器601可以调用存储器602中存储的程序代码以执行以下操作:
通过通信接口603将用于认证的第一信息发送至第一区块链节点装置;
通过通信接口603接收第一区块链节点装置返回的第一数字证书和第一数字签名,所述第一数字签名是第一区块链节点装置使用第一区块链节点装置的第一私钥对第一信息进行加密生成的,所述第一数字证书包括第一区块链节点装置的第一公钥;
对第一数字证书进行有效性校验,若校验成功,则从第一数字证书中获取第一公钥;
采用第一公钥对第一数字签名进行解密,若解密成功,则确认第一区块链节点装置认证通过。
进一步地,处理器601还可以与通信接口603相配合,执行图2~图4所示实施例中第二区块链节点装置对应的操作,具体可参见方法实施例中的描述,在此不再赘述。
本发明实施例还提供一种计算机可读存储介质,可以用于存储图6所示实施例中区块链节点装置中处理器601所调用的计算机程序指令,其中包含用于执行上述实施例中为第二区块链节点装置所设计的程序。
上述计算机可读存储介质包括但不限于快闪存储器(flash memory),硬盘(HardDisk Drive,HDD),固态硬盘(Solid-State Drive,SSD)。
本发明实施例中还提供一种计算机程序产品,该计算机程序产品被计算机设备运行时,可以执行上述图2~图4实施例中为第二区块链节点装置所设计的认证方法。
本领域普通技术人员可以意识到,结合本申请中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法以实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者通过所述计算机可读存储介质进行传输。所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(Digital Subscriber Line,DSL)等)或无线(例如红外、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质(例如,软盘、硬盘、磁带)、光介质(例如,DVD)或者半导体介质(例如,固态硬盘(Solid StateDisk,SSD))等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。

Claims (9)

1.一种认证方法,其特征在于,包括:
将用于认证的第一信息发送至第一区块链节点装置,并接收所述第一区块链节点装置返回的第一数字证书和第一数字签名,所述第一数字签名是所述第一区块链节点装置使用所述第一区块链节点装置的第一私钥对所述第一信息进行加密生成的,所述第一数字证书包括所述第一区块链节点装置的第一公钥;
将所述第一数字证书的目标证书标识与至少一个第二证书标识进行比对,其中,所述至少一个第二证书标识是区块链网络中的任一区块链节点装置校验成功的数字证书的证书标识;
当所述至少一个第二证书标识中存在所述目标证书标识时,将所述目标证书标识与第一预设数据库中的至少一个第一证书标识进行比对,其中,所述第一预设数据库中的至少一个第一证书标识为无效证书的证书标识;
当所述第一预设数据库中不存在所述目标证书标识时,从所述第一数字证书中获取所述第一公钥;
采用所述第一公钥对所述第一数字签名进行解密,若解密成功,则确认所述第一区块链节点装置认证通过。
2.根据权利要求1所述的方法,其特征在于,所述将所述目标证书标识与第一预设数据库中的至少一个第一证书标识进行比对之前,所述方法还包括:
向证书授权中心机构发送证书标识获取请求,以使所述证书授权中心机构响应所述证书标识获取请求查找所述至少一个第一证书标识;
接收来自所述证书授权中心机构的至少一个第一证书标识;
将接收到的至少一个第一证书标识存储至所述第一预设数据库中。
3.根据权利要求1或2所述的方法,其特征在于,所述将用于认证的第一信息发送至第一区块链节点装置,并接收所述第一区块链节点装置返回的第一数字证书和第一数字签名之后,所述方法还包括:
从链上获取所述至少一个第二证书标识,所述至少一个第二证书标识是第三区块链节点装置将第二预设数据库所包含的所有证书标识进行上链得到的,所述第三区块链节点装置在接收到来自任一区块链节点装置的第三数字证书且对所述第三数字证书校验成功时,将所述第三数字证书的第三证书标识存储至所述第二预设数据库中。
4.根据权利要求1或2所述的方法,其特征在于,所述将用于认证的第一信息发送至第一区块链节点装置,并接收所述第一区块链节点装置返回的第一数字证书和第一数字签名之后,所述方法还包括:
从第二预设数据库中获取所述至少一个第二证书标识,所述至少一个第二证书标识中的任一第二证书标识为校验成功的数字证书的证书标识。
5.根据权利要求1所述的方法,其特征在于,所述将用于认证的第一信息发送至第一区块链节点装置,并接收所述第一区块链节点装置返回的第一数字证书和第一数字签名之前,所述方法还包括:
接收来自所述第一区块链节点装置的第二信息,所述第二信息是所述第一区块链节点装置用于认证的;
使用第二私钥对所述第二信息进行加密,生成第二数字签名;
将第二数字证书和所述第二数字签名发送至所述第一区块链节点装置,所述第二数字证书包括第二公钥,以使所述第一区块链节点装置对所述第二数字证书进行有效性校验,若校验成功,所述第一区块链节点装置从所述第二数字证书中获取所述第二公钥,若所述第一区块链节点装置采用所述第二公钥对所述第二数字签名解密成功,确认认证通过。
6.根据权利要求1所述的方法,其特征在于,所述第一数字证书包括第三数字签名,所述第三数字签名是证书授权中心机构使用所述证书授权中心机构的私钥对所述第一数字证书中的第一证书信息进行加密生成的;
所述对所述第一数字证书进行有效性校验,包括:
使用所述证书授权中心机构的公钥对所述第三数字签名进行解密,获得第二证书信息;
当所述第二证书信息与所述第一数字证书中的第一证书信息相同时,确认对所述第一数字证书的有效性校验成功。
7.一种区块链节点装置,其特征在于,包括:
发送单元,用于将用于认证的第一信息发送至第一区块链节点装置;
接收单元,用于接收所述第一区块链节点装置返回的第一数字证书和第一数字签名,所述第一数字签名是所述第一区块链节点装置使用所述第一区块链节点装置的第一私钥对所述第一信息进行加密生成的,所述第一数字证书包括所述第一区块链节点装置的第一公钥;
校验单元,用于将所述第一数字证书的目标证书标识与至少一个第二证书标识进行比对,其中,所述至少一个第二证书标识是区块链网络中的任一区块链节点装置校验成功的数字证书的证书标识;当所述至少一个第二证书标识中存在所述目标证书标识时,将所述目标证书标识与第一预设数据库中的至少一个第一证书标识进行比对,其中,所述第一预设数据库中的至少一个第一证书标识为无效证书的证书标识;当所述第一预设数据库中不存在所述目标证书标识时,从所述第一数字证书中获取所述第一公钥;
解密单元,用于对所述第一数字签名进行解密,若解密成功,则确认所述第一区块链节点装置认证通过。
8.一种区块链节点装置,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,调用所述存储器中的所述计算机程序,用于执行如权利要求1-6任一项所述的认证方法。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有所述计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行如权利要求1-6任一项所述的认证方法。
CN201910914395.9A 2019-09-24 2019-09-24 一种认证方法及相关设备 Active CN110611569B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910914395.9A CN110611569B (zh) 2019-09-24 2019-09-24 一种认证方法及相关设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910914395.9A CN110611569B (zh) 2019-09-24 2019-09-24 一种认证方法及相关设备

Publications (2)

Publication Number Publication Date
CN110611569A CN110611569A (zh) 2019-12-24
CN110611569B true CN110611569B (zh) 2022-06-14

Family

ID=68893118

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910914395.9A Active CN110611569B (zh) 2019-09-24 2019-09-24 一种认证方法及相关设备

Country Status (1)

Country Link
CN (1) CN110611569B (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111327612B (zh) * 2020-02-19 2022-05-24 奥比中光科技集团股份有限公司 一种用于认证深度测量装置的系统及方法
CN111641507B (zh) * 2020-05-18 2023-09-19 湖南智领通信科技有限公司 一种软件通信体系结构组件注册管理方法和装置
CN112328686A (zh) * 2020-11-05 2021-02-05 深圳壹账通智能科技有限公司 一种基于数字证书的区块链节点共享方法及其相关产品
CN112597117B (zh) * 2020-12-26 2022-12-27 讯飞智元信息科技有限公司 文件共享方法、相关装置及文件共享系统
CN113221188B (zh) * 2021-04-25 2024-02-02 亿海蓝(北京)数据技术股份公司 Ais数据存证方法、取证方法、装置和存储介质
CN115514504A (zh) * 2021-06-04 2022-12-23 顺丰科技有限公司 跨联盟的节点认证方法、装置、计算机设备和存储介质
CN115396087B (zh) * 2022-06-20 2024-04-30 中国联合网络通信集团有限公司 基于临时身份证书的身份认证方法、装置、设备及介质
CN117251883B (zh) * 2023-11-02 2024-06-04 中国南方电网有限责任公司 数据可靠性验证方法、装置、计算机设备和存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0869637A2 (en) * 1997-04-02 1998-10-07 Arcanvs Digital certification system
US5872848A (en) * 1997-02-18 1999-02-16 Arcanvs Method and apparatus for witnessed authentication of electronic documents
WO2018050081A1 (zh) * 2016-09-13 2018-03-22 中国移动通信有限公司研究院 设备身份认证的方法、装置、电子设备及存储介质
CN110061846A (zh) * 2019-03-14 2019-07-26 深圳壹账通智能科技有限公司 对区块链中用户节点进行身份认证的方法及相关设备
CN110086624A (zh) * 2019-03-21 2019-08-02 平安科技(深圳)有限公司 数字证书撤销信息验证方法、装置及系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6550353B2 (ja) * 2016-07-21 2019-07-24 株式会社日立製作所 署名検証システム、署名検証方法及びプログラム
CN108696358B (zh) * 2017-04-06 2021-05-04 中国移动通信有限公司研究院 数字证书的管理方法、装置、可读存储介质及服务终端

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5872848A (en) * 1997-02-18 1999-02-16 Arcanvs Method and apparatus for witnessed authentication of electronic documents
EP0869637A2 (en) * 1997-04-02 1998-10-07 Arcanvs Digital certification system
WO2018050081A1 (zh) * 2016-09-13 2018-03-22 中国移动通信有限公司研究院 设备身份认证的方法、装置、电子设备及存储介质
CN110061846A (zh) * 2019-03-14 2019-07-26 深圳壹账通智能科技有限公司 对区块链中用户节点进行身份认证的方法及相关设备
CN110086624A (zh) * 2019-03-21 2019-08-02 平安科技(深圳)有限公司 数字证书撤销信息验证方法、装置及系统

Also Published As

Publication number Publication date
CN110611569A (zh) 2019-12-24

Similar Documents

Publication Publication Date Title
CN110611569B (zh) 一种认证方法及相关设备
CN109005155B (zh) 身份认证方法及装置
US7640430B2 (en) System and method for achieving machine authentication without maintaining additional credentials
CN110990827A (zh) 一种身份信息验证方法、服务器及存储介质
KR20180054530A (ko) 중계 서버를 이용하는 본인인증 시스템 및 이에 의한 본인인증 방법
JP2018038068A (ja) 通信端末および関連システムのユーザーの識別情報を確認するための方法
CN109714769B (zh) 信息绑定方法、装置、设备及存储介质
CN111510288B (zh) 密钥管理方法、电子设备及存储介质
US10671717B2 (en) Communication device, communication method and computer program
CN112995144A (zh) 文件处理方法、系统、可读存储介质及电子设备
CN107040501B (zh) 基于平台即服务的认证方法和装置
JP2015039141A (ja) 証明書発行要求生成プログラム、証明書発行要求生成装置、証明書発行要求生成システム、証明書発行要求生成方法、証明書発行装置および認証方法
KR101273285B1 (ko) 인증 에이전트 장치, 온라인 서비스 인증 방법 및 시스템
KR101996317B1 (ko) 인증변수를 이용한 블록체인 기반의 사용자 인증 시스템 및 그 방법
US11665539B2 (en) Communication system
KR20200018546A (ko) 공개키 기반의 서비스 인증 방법 및 시스템
CN113886793A (zh) 设备登录方法、装置、电子设备、系统和存储介质
CN113395289A (zh) 一种认证方法、装置、电子设备及存储介质
CN110808998B (zh) 身份认证器的初始化、身份认证方法以及装置
JP2004013560A (ja) 認証システム、通信端末及びサーバ
KR102053993B1 (ko) 인증서를 이용한 사용자 인증 방법
CN110807210A (zh) 一种信息处理方法、平台、系统及计算机存储介质
CN102404363A (zh) 一种访问方法及装置
CN111090850B (zh) 一种认证系统、方法及装置
CN109936522B (zh) 设备认证方法及设备认证系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant