CN110636051A - 一种基于多用户ca数字证书的区块链交易方法 - Google Patents
一种基于多用户ca数字证书的区块链交易方法 Download PDFInfo
- Publication number
- CN110636051A CN110636051A CN201910805983.9A CN201910805983A CN110636051A CN 110636051 A CN110636051 A CN 110636051A CN 201910805983 A CN201910805983 A CN 201910805983A CN 110636051 A CN110636051 A CN 110636051A
- Authority
- CN
- China
- Prior art keywords
- user
- certificate
- transaction
- digital certificate
- digital
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/04—Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3255—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3265—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
Abstract
本发明揭示了一种基于多用户CA数字证书的区块链交易方法,其包括以下步骤:步骤1:参与交易的用户组成员利用各自公钥和签名向CA服务器申请CA数字证书,审核通过后,CA服务器生成多用户CA数字证书;步骤2:用户组成员发起交易请求;步骤3:验证多用户CA数字证书的颁布者是否合格;步骤4:确认交易。本发明的一种基于多用户CA数字证书的区块链交易方法,能有效减少多用户交易过程中复杂性,提高传输效率和处理速度。
Description
技术领域
本发明涉及区块链交易技术领域,特别涉及一种基于多用户CA数字证书的区块链交易方法。
背景技术
区块链是一种分布式共识网络,它通过P2P方式在网络节点中广播交易,并使交易在区块链网络中达成共识,以维护节点账本一致性,可靠性和不可篡改性。
对于区块链中的交易,来源的真实性验证是至关重要的环节。在该过程中,传统方式是采用非对称密钥,将交易信息利用交易用户节点的私钥创造签名,然后再将自己的公钥和签名信息发送给共识节点,共识节点通过公钥验证信息的完整性。这种方式可以有效地保证通信过程中的安全性,完整性。它被广泛用于基于公链的区块链共识网络中,但这种方式有可能受到中间人劫持攻击:在用户节点误将不可信的中间节点当作共识节点的情况下,用户向中间节点发送签名交易和公钥时,暴露了交易信息,随后中间节点伪装共识节点处理交易,并可以向用户节点上发送伪造的信息,由于公链中的用户节点和共识节点都是默认不可信的节点,所以这种攻击难以避免,比如比较常见的比特币中间人攻击场外交易行骗手段。
在基于联盟链的区块链中,为了更加有效地保证用户节点和共识节点的安全性,需要一个可信任的CA服务器为全网络的用户节点和共识节点颁发数字证书。CA证书中包含了颁发证书机构(Issuer)信息,所有者的公钥,主体签名以及一些扩展信息等,这些数据可以验证通信网络中节点的身份信息。由于节点本地保存了CA服务器的根证书(或者是证书链的中间证书),当接收到未信任节点的信息后,可以立刻判断节点为不可信节点。
在区块链实际处理交易的过程中,有可能出现同一笔交易需要多个用户签名验证的情况,现有模式的CA数字签名,每一个节点都拥有自己的CA证书,所以在多重签名的联合交易时,不仅需要向共识网络传递多个用户的签名,还需要每一个用户的CA证书,这在信息传递和处理过程中产生冗余,尤其是CA证书,一个大约在1000个bytes左右,全网大流量交易中会降低传输效率和处理速度。于此同时,对于同一笔交易,验证多个CA势必会增加功能的复杂性。
发明内容
本发明的目的在于针对现有技术中的上述缺陷,提供一种基于多用户CA数字证书的区块链交易方法,能有效减少多用户交易过程中复杂性,提高传输效率和处理速度。
为了实现上述发明目的,本发明采用了如下技术方案:
一种基于多用户CA数字证书的区块链交易方法,其包括以下步骤:
步骤1:参与交易的用户组成员利用各自公钥和签名向CA服务器申请CA数字证书,审核通过后,CA服务器生成多用户CA数字证书;
步骤2:用户组成员发起交易请求;
步骤3:验证多用户CA数字证书的颁布者是否合格;
步骤4:确认交易。
此外,本发明还包括如下附属技术方案:
所述步骤1包括以下步骤:
步骤1-A:参与交易的用户组成员在各自用户节点生成公钥和私钥,并保存在各自用户节点;
步骤1-B:用户组成员将申请多用户CA数字证书权限委托给其中一个代理用户,并同时在各自用户节点签名一组随机数字作为证书签名,将各自的证书签名和公钥发送给代理用户;
步骤1-C:代理用户将接收到的所有证书签名和公钥生成证书请求文件,将所述证书请求文件发送给CA服务器审核;
步骤1-D:证书请求文件包括证书签名列表和公钥列表,CA服务器利用公钥列表验证证书签名列表的正确性;
步骤1-E:验证证书签名列表正确后,CA服务器利用自身私钥对请求生成证书签名,生成多用户CA数字证书;
步骤1-F:CA服务器将多用户CA数字证书发送给所有用户组成员保存在各自的用户节点。
交易可由用户组成员同时确认或由用户组成员共识确认。
当交易由用户组成员同时确认时,所述步骤2的步骤包括:
步骤2-A:用户组成员中任一成员向其他成员发起交易请求;
步骤2-B:所有用户组成员用各自的私钥对交易请求进行交易签名,并将各自的交易签名和公钥发送给发起交易请求的成员,形成交易签名列表和公钥列表。
所述多用户CA数字证书通过共识节点验证是否合格,所述共识节点保存有CA服务器的根证书,或是CA服务器生成的中间证书,根证书和/或中间证书组成证书池,所述步骤3的步骤包括:
步骤3-A:发起交易请求的成员将接收到的交易签名列表和公钥列表以及保存的多用户CA数字证书发送给共识节点;
步骤3-B:共识节点用证书池中的证书对接收到的多用户CA数字证书进行验证,查看多用户CA数字证书的颁发者是否是证书池中的证书,若是证书池中的证书,则返回多用户CA数字证书的整条证书链;若不是,则继续查看多用户CA数字证书的颁发者是否能在证书池中查到,若能查到,则返回多用户CA数字证书的整条证书链,若不能,则验证失败;
步骤3-C:将多用户CA数字证书中的公钥列表和发起交易请求成员发送的公钥列表进行对比,若完全相等则验证成功,反之,则验证失败。
当交易由用户组成员共识确认时,所述步骤2包括:
步骤2-a:用户组其中一个成员发起交易请求;
步骤2-b:发起交易请求的成员用私钥对交易进行交易签名。
所述多用户CA数字证书通过共识节点验证是否合格,所述共识节点保存有CA服务器的根证书,或是CA服务器生成的中间证书,根证书和/或中间证书组成证书池,所述步骤3的步骤包括:
步骤3-a:发起交易请求的成员将公钥、交易签名以及保存的多用户CA数字证书发送给共识节点;
步骤3-b:共识节点用证书池中的证书对接收到的多用户CA数字证书进行验证,查看多用户CA数字证书的颁发者是否是证书池中的证书,若是证书池中的证书,则返回多用户CA数字证书的整条证书链;若不是,则继续查看多用户CA数字证书的颁发者是否能在证书池中查到,若能查到,则返回多用户CA数字证书的整条证书链,若不能,则验证失败;
步骤4包括以下步骤:
步骤4-a:共识节点向区块链上提交一个与发起交易相关的智能合约;
步骤4-b:共识节点向用户组中其它成员发起智能合约投票,当投票结果符合触发所述智能合约的条件后,所述智能合约达到共识,交易确定并提交到区块链上。
所述用户组成员之间可通过所述多用户CA数字证书进行业务授权,所述业务授权包括以下步骤:
S1:生成多用户CA数字证书;
S2:用户组成员中授权成员发起授权智能合约投票,并将授权请求发送给其他成员;
S3:其他成员先判断多用户CA数字证书与本地保存的是否一致,然后对授权智能合约投票,当投票结果符合触发所述授权智能合约的条件后,所述授权智能合约达到共识;
S4:所有用户组成员允许授权请求后将授权签名发送给授权成员,所述授权成员根据所述多用户CA数字证书和授权签名生成一个授权数字证书。
当所述授权成员通过所述授权数字证书发起与授权业务相关交易时,只需所述授权成员的签名即可完成交易。
相比于现有技术,本发明优点在于:
(1)在多用户的联合交易过程中,在同一用户组中的不同成员使用唯一的多用户CA数字证书,并且在证书验证过程中,只需要对多用户CA数字证书验证一次,解决了需要验证同一用户组种所有成员的CA数字证书的弊端,减少了数据传输的信息量大小;
(2)用户组只需要一个代理用户一次请求就可以得到多用户CA数字证书,由于用户组共享一个多用户CA数字证书,所以该过程不需要重复进行,简化了数字证书请求的过程;
(3)在多用户的联合交易过程中,可以是单个用户即时产生交易需求,通过共识节点验证多用户CA数字证书,使用户组达成共识,这一过程将不再需要联合交易的发起成员完成请求用户组其他成员同意的过程,缩短了多重签名交易的发起时间,也不需要在用户组所有成员都在线时才能发起交易,减少了用户交易等待其他用户确认的时间,提高了用户体验感;
(4)在用户组不同用户间通过CA数字证书进行交易授权,减轻了公式网络和共识服务器的负担,同时简化了用户群组授权过程,提高了效率。
附图说明
图1是本发明一种基于多用户CA数字证书的区块链交易方法的流程图。
图2是本发明中多用户CA数字证书生成过程流程图。
图3是本发明中交易由用户组成员同时确认过程流程图。
图4是本发明中交易由用户组成员共识确认过程流程图。
图5是本发明中业务授权流程图。
具体实施方式
以下结合较佳实施例及其附图对本发明技术方案作进一步非限制性的详细说明。
如图1和图2所示,对应于本发明的一种基于多用户CA数字证书的区块链交易方法,其包括以下步骤:
步骤1:参与交易的用户组成员利用各自公钥和签名向CA服务器申请CA数字证书,审核通过后,CA服务器生成多用户CA数字证书,具体包括:
步骤1-A:参与交易的用户组成员在各自用户节点利用SM2椭圆曲线公钥密码算法生成公钥和私钥,并保存在各自用户节点;
步骤1-B:用户组成员将申请多用户CA数字证书权限委托给其中一个代理用户,并同时在各自用户节点签名一组随机数字作为证书签名,随后将各自的证书签名和公钥发送给代理用户,其中随机数字在每一个用户节点本地生成,其他用户节点并不知晓,保证了CA数字证书的唯一性,证书签名采用SM2椭圆曲线公钥密码算法,并利用SM3杂凑算法产生信息摘要;
步骤1-C:代理用户将接收到的所有证书签名和公钥生成证书请求(CSR)文件,用于向CA服务器做数字证书请求,将证书请求文件发送给CA服务器审核,其中CSR文件的主要内容格式如下表:
步骤1-D:证书请求文件包括证书签名列表和公钥列表,CA服务器利用公钥列表验证证书签名列表的正确性;
步骤1-E:验证证书签名列表正确后,CA服务器利用自身私钥对请求生成证书签名,生成多用户CA数字证书;
步骤1-F:CA服务器将多用户CA数字证书发送给所有用户组成员保存在各自的用户节点。
步骤2:用户组成员发起交易请求;
步骤3:验证多用户CA数字证书的颁布者是否合格;
步骤4:确认交易。
交易可由用户组成员同时确认或由用户组成员共识确认。
如图3所示,当交易由用户组成员同时确认时,步骤2具体包括:
步骤2-A:用户组成员中任一成员向其他成员发起交易请求;
步骤2-B:所有用户组成员用各自的私钥对交易请求进行交易签名,并将各自的交易签名和公钥发送给发起交易请求的成员,形成交易签名列表和公钥列表。
多用户CA数字证书通过共识节点验证是否合格,共识节点保存有CA服务器的根证书,或是CA服务器生成的中间证书,根证书和/或中间证书组成证书池,其中根证书是CA服务器利用自身密钥对生成的一个自验证的数字证书,步骤3具体包括:
步骤3-A:发起交易请求的成员将接收到的交易签名列表和公钥列表以及保存的多用户CA数字证书发送给共识节点;
步骤3-B:共识节点用证书池中的证书对接收到的多用户CA数字证书进行验证,查看多用户CA数字证书的颁发者是否是证书池中的证书,若是证书池中的证书,则返回多用户CA数字证书的整条证书链;若不是,则继续查看多用户CA数字证书的颁发者是否能在证书池中查到,若能查到,则返回多用户CA数字证书的整条证书链,若不能,则验证失败;
步骤3-C:将多用户CA数字证书中的公钥列表和发起交易请求成员发送的公钥列表进行对比,若完全相等则验证合格,反之,则验证失败。
如图4所示,当交易由用户组成员共识确认时,步骤2具体包括:
步骤2-a:用户组其中一个成员发起交易请求;
步骤2-b:发起交易请求的成员用私钥对交易进行交易签名。
步骤3具体包括:
步骤3-a:发起交易请求的成员将公钥、交易签名以及保存的多用户CA数字证书发送给共识节点;
步骤3-b:共识节点用证书池中的证书对接收到的多用户CA数字证书进行验证,查看多用户CA数字证书的颁发者是否是证书池中的证书,若是证书池中的证书,则返回多用户CA数字证书的整条证书链;若不是,则继续查看多用户CA数字证书的颁发者是否能在证书池中查到,若能查到,则返回多用户CA数字证书的整条证书链,若不能,则验证失败。
步骤4具体包括:
步骤4-a:共识节点向区块链上提交一个与发起交易相关的智能合约;
步骤4-b:共识节点向用户组中其它成员发起智能合约投票,当投票结果符合触发所述智能合约的条件后,所述智能合约达到共识,交易确定并提交到区块链上。
在用户组成员共识确认交易的过程中,用户组其他成员只需要对智能合约提供签名和公钥,不需要再提供CA数字证书。
如图5所示,对于同一个用户组的不同成员,可以拥有不同的授权,这种授权可以不经过共识节点而在用户组内部达成共识。用户组成员之间可通过所述多用户CA数字证书进行业务授权,授权成员可单独完成与授权业务相关的交易,业务授权具体包括:
S1:生成多用户CA数字证书;
S2:用户组成员中授权成员发起授权智能合约投票,并将授权请求发送给其他成员;
S3:其他成员先判断多用户CA数字证书与本地保存的是否一致,然后对授权智能合约投票,当投票结果符合触发所述授权智能合约的条件后,所述授权智能合约达到共识;
S4:所有用户组成员允许授权请求后将授权签名发送给授权成员,授权成员根据多用户CA数字证书和授权签名生成一个授权数字证书。
当授权成员通过授权数字证书发起与授权业务相关交易时,该交易任是一个多用户交易,但只需授权成员的签名就可完成交易。
虽然授权数字证书不再唯一,但是授权数字证书的颁布者是唯一的多用户CA数字证书,即保证了父证书在用户组的唯一性,所以不影响共识节点对授权数字证书做验证。
本发明的一种基于多用户CA数字证书的区块链交易方法,至少具备如下优点:
(1)在多用户的联合交易过程中,在同一用户组中的不同成员使用唯一的多用户CA数字证书,并且在证书验证过程中,只需要对多用户CA数字证书验证一次,解决了需要验证同一用户组种所有成员的CA数字证书的弊端,减少了数据传输的信息量大小;
(2)用户组只需要一个代理用户一次请求就可以得到多用户CA数字证书,由于用户组共享一个多用户CA数字证书,所以该过程不需要重复进行,简化了数字证书请求的过程;
(3)在多用户的联合交易过程中,可以是单个用户即时产生交易需求,通过共识节点验证多用户CA数字证书,使用户组达成共识,这一过程将不再需要联合交易的发起成员完成请求用户组其他成员同意的过程,缩短了多重签名交易的发起时间,也不需要在用户组所有成员都在线时才能发起交易,减少了用户交易等待其他用户确认的时间,提高了用户体验感;
(4)在用户组不同用户间通过CA数字证书进行交易授权,减轻了公式网络和共识服务器的负担,同时简化了用户群组授权过程,提高了效率。
需要指出的是,上述较佳实施例仅为说明本发明的技术构思及特点,其目的在于让熟悉此项技术的人士能够了解本发明的内容并据以实施,并不能以此限制本发明的保护范围。凡根据本发明精神实质所作的等效变化或修饰,都应涵盖在本发明的保护范围之内。
Claims (10)
1.一种基于多用户CA数字证书的区块链交易方法,其特征在于,其包括以下步骤:
步骤1:参与交易的用户组成员利用各自公钥和签名向CA服务器申请CA数字证书,审核通过后,CA服务器生成多用户CA数字证书;
步骤2:用户组成员发起交易请求;
步骤3:验证多用户CA数字证书的颁布者是否合格;
步骤4:确认交易。
2.按照权利要求1所述基于多用户CA数字证书的区块链交易方法,其特征在于,所述步骤1包括:
步骤1-A:参与交易的用户组成员在各自用户节点生成公钥和私钥,并保存在各自用户节点;
步骤1-B:用户组成员将申请多用户CA数字证书权限委托给其中一个代理用户,并同时在各自用户节点签名一组随机数字作为证书签名,将各自的证书签名和公钥发送给代理用户;
步骤1-C:代理用户将接收到的所有证书签名和公钥生成证书请求文件,将所述证书请求文件发送给CA服务器审核;
步骤1-D:证书请求文件包括证书签名列表和公钥列表,CA服务器利用公钥列表验证证书签名列表的正确性;
步骤1-E:验证证书签名列表正确后,CA服务器利用自身私钥对请求生成证书签名,生成多用户CA数字证书;
步骤1-F:CA服务器将多用户CA数字证书发送给所有用户组成员保存在各自的用户节点。
3.按照权利要求2所述基于多用户CA数字证书的区块链交易方法,其特征在于:交易可由用户组成员同时确认或由用户组成员共识确认。
4.按照权利要求3所述基于多用户CA数字证书的区块链交易方法,其特征在于,当交易由用户组成员同时确认时,所述步骤2包括:
步骤2-A:用户组成员中任一成员向其他成员发起交易请求;
步骤2-B:所有用户组成员用各自的私钥对交易请求进行交易签名,并将各自的交易签名和公钥发送给发起交易请求的成员,形成交易签名列表和公钥列表。
5.按照权利要求4所述基于多用户CA数字证书的区块链交易方法,其特征在于:所述多用户CA数字证书通过共识节点验证是否合格,所述共识节点保存有CA服务器的根证书,或是CA服务器生成的中间证书,根证书和/或中间证书组成证书池,所述步骤3包括:
步骤3-A:发起交易请求的成员将接收到的交易签名列表和公钥列表以及保存的多用户CA数字证书发送给共识节点;
步骤3-B:共识节点用证书池中的证书对接收到的多用户CA数字证书进行验证,查看多用户CA数字证书的颁发者是否是证书池中的证书,若是证书池中的证书,则返回多用户CA数字证书的整条证书链;若不是,则继续查看多用户CA数字证书的颁发者是否能在证书池中查到,若能查到,则返回多用户CA数字证书的整条证书链,若不能,则验证失败;
步骤3-C:将多用户CA数字证书中的公钥列表和发起交易请求成员发送的公钥列表进行对比,若完全相等则验证成功,反之,则验证失败。
6.按照权利要求3所述基于多用户CA数字证书的区块链交易方法,其特征在于:当交易由用户组成员共识确认时,所述步骤2包括:
步骤2-a:用户组其中一个成员发起交易请求;
步骤2-b:发起交易请求的成员用私钥对交易进行交易签名。
7.按照权利要求6所述基于多用户CA数字证书的区块链交易方法,其特征在于:所述多用户CA数字证书通过共识节点验证是否合格,所述共识节点保存有CA服务器的根证书,或是CA服务器生成的中间证书,根证书和/或中间证书组成证书池,所述步骤3包括:
步骤3-a:发起交易请求的成员将公钥、交易签名以及保存的多用户CA数字证书发送给共识节点;
步骤3-b:共识节点用证书池中的证书对接收到的多用户CA数字证书进行验证,查看多用户CA数字证书的颁发者是否是证书池中的证书,若是证书池中的证书,则返回多用户CA数字证书的整条证书链;若不是,则继续查看多用户CA数字证书的颁发者是否能在证书池中查到,若能查到,则返回多用户CA数字证书的整条证书链,若不能,则验证失败。
8.按照权利要求7所述基于多用户CA数字证书的区块链交易方法,其特征在于,步骤4包括:
步骤4-a:共识节点向区块链上提交一个与发起交易相关的智能合约;
步骤4-b:共识节点向用户组中其它成员发起智能合约投票,当投票结果符合触发所述智能合约的条件后,所述智能合约达到共识,交易确定并提交到区块链上。
9.按照权利要求1所述基于多用户CA数字证书的区块链交易方法,其特征在于:所述用户组成员之间可通过所述多用户CA数字证书进行业务授权,所述业务授权包括以下步骤:
S1:生成多用户CA数字证书;
S2:用户组成员中授权成员发起授权智能合约投票,并将授权请求发送给其他成员;
S3:其他成员先判断多用户CA数字证书与本地保存的是否一致,然后对授权智能合约投票,当投票结果符合触发所述授权智能合约的条件后,所述授权智能合约达到共识;
S4:所有用户组成员允许授权请求后将授权签名发送给授权成员,所述授权成员根据所述多用户CA数字证书和授权签名生成一个授权数字证书。
10.按照权利要求9所述基于多用户CA数字证书的区块链交易方法,其特征在于:当所述授权成员通过所述授权数字证书发起与授权业务相关交易时,只需所述授权成员的签名即可完成交易。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910805983.9A CN110636051B (zh) | 2019-08-29 | 2019-08-29 | 一种基于多用户ca数字证书的区块链交易方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910805983.9A CN110636051B (zh) | 2019-08-29 | 2019-08-29 | 一种基于多用户ca数字证书的区块链交易方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110636051A true CN110636051A (zh) | 2019-12-31 |
CN110636051B CN110636051B (zh) | 2022-04-15 |
Family
ID=68969379
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910805983.9A Active CN110636051B (zh) | 2019-08-29 | 2019-08-29 | 一种基于多用户ca数字证书的区块链交易方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110636051B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111563089A (zh) * | 2020-04-20 | 2020-08-21 | 杭州云象网络技术有限公司 | 一种区块链证书更换自动更新通道配置的方法和装置 |
CN111612456A (zh) * | 2020-04-27 | 2020-09-01 | 深圳壹账通智能科技有限公司 | 过期数字证书管控方法、系统、装置及存储介质 |
CN112118231A (zh) * | 2020-08-21 | 2020-12-22 | 浙江数秦科技有限公司 | 一种基于区块链技术的可信身份管理方法 |
CN112182101A (zh) * | 2020-09-22 | 2021-01-05 | 建信金融科技有限责任公司 | 一种区块链中的成员准入方法及系统 |
CN112884476A (zh) * | 2021-01-29 | 2021-06-01 | 西南林业大学 | 基于区块链的ca跨域认证方法及系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108696348A (zh) * | 2017-04-06 | 2018-10-23 | 中国移动通信有限公司研究院 | 一种实现ca互信的方法、装置、系统和电子设备 |
CN109472601A (zh) * | 2018-11-21 | 2019-03-15 | 北京蓝石环球区块链科技有限公司 | 可监管隐私交易的区块链架构 |
CN109687976A (zh) * | 2019-01-07 | 2019-04-26 | 西安邮电大学 | 基于区块链与pki认证机制的车队组建及管理方法及系统 |
CN109992953A (zh) * | 2019-02-18 | 2019-07-09 | 深圳壹账通智能科技有限公司 | 区块链上的数字证书签发、验证方法、设备、系统及介质 |
CN110061846A (zh) * | 2019-03-14 | 2019-07-26 | 深圳壹账通智能科技有限公司 | 对区块链中用户节点进行身份认证的方法及相关设备 |
CN110061851A (zh) * | 2019-04-28 | 2019-07-26 | 广州大学 | 一种去中心化的跨信任域认证方法及系统 |
-
2019
- 2019-08-29 CN CN201910805983.9A patent/CN110636051B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108696348A (zh) * | 2017-04-06 | 2018-10-23 | 中国移动通信有限公司研究院 | 一种实现ca互信的方法、装置、系统和电子设备 |
CN109472601A (zh) * | 2018-11-21 | 2019-03-15 | 北京蓝石环球区块链科技有限公司 | 可监管隐私交易的区块链架构 |
CN109687976A (zh) * | 2019-01-07 | 2019-04-26 | 西安邮电大学 | 基于区块链与pki认证机制的车队组建及管理方法及系统 |
CN109992953A (zh) * | 2019-02-18 | 2019-07-09 | 深圳壹账通智能科技有限公司 | 区块链上的数字证书签发、验证方法、设备、系统及介质 |
CN110061846A (zh) * | 2019-03-14 | 2019-07-26 | 深圳壹账通智能科技有限公司 | 对区块链中用户节点进行身份认证的方法及相关设备 |
CN110061851A (zh) * | 2019-04-28 | 2019-07-26 | 广州大学 | 一种去中心化的跨信任域认证方法及系统 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111563089A (zh) * | 2020-04-20 | 2020-08-21 | 杭州云象网络技术有限公司 | 一种区块链证书更换自动更新通道配置的方法和装置 |
CN111563089B (zh) * | 2020-04-20 | 2023-10-27 | 杭州云象网络技术有限公司 | 一种区块链证书更换自动更新通道配置的方法和装置 |
CN111612456A (zh) * | 2020-04-27 | 2020-09-01 | 深圳壹账通智能科技有限公司 | 过期数字证书管控方法、系统、装置及存储介质 |
CN112118231A (zh) * | 2020-08-21 | 2020-12-22 | 浙江数秦科技有限公司 | 一种基于区块链技术的可信身份管理方法 |
CN112182101A (zh) * | 2020-09-22 | 2021-01-05 | 建信金融科技有限责任公司 | 一种区块链中的成员准入方法及系统 |
CN112884476A (zh) * | 2021-01-29 | 2021-06-01 | 西南林业大学 | 基于区块链的ca跨域认证方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN110636051B (zh) | 2022-04-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110636051B (zh) | 一种基于多用户ca数字证书的区块链交易方法 | |
CN110391911B (zh) | 区块链匿名投票系统及方法 | |
CN100546245C (zh) | 跨安全域的网络认证和密钥分配方法 | |
JP5323857B2 (ja) | エンティティ双方向認証の方法およびシステム | |
CN112311735B (zh) | 可信认证方法,网络设备、系统及存储介质 | |
CN1941699B (zh) | 密码方法、主机系统、可信平台模块和计算机安排 | |
US20070150744A1 (en) | Dual authentications utilizing secure token chains | |
CN113746858B (zh) | 一种基于可验证随机函数的跨链通信方法 | |
CN101442411A (zh) | 一种p2p网络中对等用户结点间的身份认证方法 | |
CN104901809B (zh) | 基于口令和智能卡的远程认证协议方法 | |
WO2014069985A1 (en) | System and method for identity-based entity authentication for client-server communications | |
MX2012011105A (es) | Autoridad de certificado. | |
WO2019174402A1 (zh) | 一种群组数字签名的群组成员发布方法和设备 | |
CN113360943A (zh) | 一种区块链隐私数据的保护方法及装置 | |
US20210167963A1 (en) | Decentralised Authentication | |
CN105187405A (zh) | 基于信誉的云计算身份管理方法 | |
CN111327424A (zh) | 一种多节点颁发ca证书的方法、系统及存储介质 | |
CN113468570A (zh) | 基于智能合约的隐私数据共享方法 | |
CN116015807A (zh) | 一种基于边缘计算的轻量级终端安全接入认证方法 | |
KR102157695B1 (ko) | 익명 디지털 아이덴티티 수립 방법 | |
CN109766716A (zh) | 一种基于可信计算的匿名双向认证方法 | |
CN111062029A (zh) | 一种基于标识密码的多因子认证协议 | |
CN114092092B (zh) | 基于门限签名的去中心化的数字证书管理系统及使用方法 | |
CN116388995A (zh) | 一种基于puf的轻量级智能电网认证方法 | |
EP4252384B1 (en) | Methods, devices and system related to a distributed ledger and user identity attribute |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |