CN111340485A - 一种用于联盟区块链的数字证书的配置方法、终端和根证书服务器 - Google Patents
一种用于联盟区块链的数字证书的配置方法、终端和根证书服务器 Download PDFInfo
- Publication number
- CN111340485A CN111340485A CN202010101357.4A CN202010101357A CN111340485A CN 111340485 A CN111340485 A CN 111340485A CN 202010101357 A CN202010101357 A CN 202010101357A CN 111340485 A CN111340485 A CN 111340485A
- Authority
- CN
- China
- Prior art keywords
- root certificate
- certificate server
- list
- rootlst
- root
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明涉及区块链技术领域,提出一种用于联盟区块链的数字证书的配置方法,包括:根证书服务器生成非对称加密的一对公钥和私钥,并将公钥发送到区块链节点;区块链节点在配置文件中添加根证书服务器的地址以及所述公钥;S3,根证书服务器构建根证书列表;区块链节点通过所述地址向根证书服务器请求根证书列表信息;根证书服务器用私钥对中构建的根证书列表进行签名,生成签名数据返回给区块链节点;区块链节点用配置文件中的公钥对签名数据进行验证,如果验证通过,则应用根证书列表。本发明还提出一种用于联盟区块链的数字证书的终端和根证书服务器。本发明能够安全、快速、可扩展地在联盟区块链网络中配置根证书。
Description
技术领域
本发明涉及区块链技术领域,更具体地,涉及一种用于联盟区块链的数字证书的配置方法、终端和根证书服务器。
背景技术
区块链(blockchain)是借由密码学串接并保护内容的串连文字记录(又称区块)。每一个区块包含了前一个区块的加密散列、相应时间戳记以及交易数据(通常用默克尔树(Merkle tree)算法计算的散列值表示),这样的设计使得区块内容具有难以篡改的特性。用区块链技术所串接的分布式账本能让两方有效纪录交易,且可永久查验此交易。
区块链主要分为三类,即公有链、私有链和联盟链。公有链网络是最开放的区块链网络,比较著名的有比特币,任何人只要安装部署了比特币的节点程序就可以加入到比特币网络中,从而成为其中的一员;而私有链和联盟链中存在准入的验证机制,即加入到私有链或者联盟链时需要一定的许可和认证。联盟链允许授权的节点加入网络,往往被用于机构间的区块链,存在准入的验证机制,即加入到联盟链时需要一定的许可和认证。
在区块链中引入数字证书,利用PKI(Public Key Infrastructure)公开密钥基础架构,即可解决联盟链中准入机制的验证的问题。数字证书也称公开密钥证书,是指用于电子信息活动中电子文件行为主体的验证和证明,并可实现电子文件保密性和完整性的电子数据。数字证书是一个经证书认证中心(Certification Authority,简称CA)发行的文件。例如,在区块链的交易的加入数字证书信息,利用PKI公钥密码加密算法对交易进行校验和审核,交易校验时,首先进行数字证书的校验,只有数字证书的认证通过后,才进行后续的交易校验,这样通过数字证书的认证即实现了联盟链的准入和验证机制。
目前,在引入了数字证书的联盟链中,区块链中每个节点都配置了相同的根证书(Root Certificate),根证书(Root Certificate)是属于根证书颁发机构(CA)的公钥证书,是在公开密钥基础建设中,信任链的起点。根证书的个数可以是一个也可以是多个,这样保证了不同节点对于同一个带数字证书交易验证的一致性。而当联盟链中需要加入新的根证书或对接第三方机构的根证书时,需要关闭原有的区块链网络,在每一个区块链节点中添加新的根证书,然后再重启网络,当联盟链中的节点过多时,配置效率不高,耗时过长。
发明内容
传统的联盟区块链网络配置根证书的方式,即:首先需要将区块链节点关闭,配置新的根证书列表后,然后重新加入区块链网络,节点数量过多时需要每一个节点都重启配置一遍,耗时过长。
针对该问题,本发明提出一种用于联盟区块链的数字证书的配置方法,包括:
S1,根证书服务器生成非对称加密的一对公钥pk和私钥sk,并将公钥pk发送到区块链节点;
S2,区块链节点在自己的配置文件中添加根证书服务器的地址Addr以及S1中获取的根证书服务器的公钥pk;
S3,根证书服务器构建根证书列表RootLst;
S4,区块链节点通过S2中配置的所述地址Addr向根证书服务器请求根证书列表RootLst;
S5,对于S4中的请求,根证书服务器用私钥sk对S3中构建的根证书列表RootLst进行签名,生成签名数据Signature,并将根证书列表RootLst和签名数据Signature返回给区块链节点;
S6,区块链节点用所述公钥pk对所述签名数据Signature进行验证,如果验证通过,则应用所述根证书列表RootLst。
本发明还提出一种用于联盟区块链的数字证书的终端,所述终端为区块链节点,所述终端包括存储器和处理器,所述处理器能够执行存储器中的计算机程序,所述计算机程序执行时,完成如下步骤:
1)从根证书服务器获得公钥pk,其中所述公钥pk由根证书服务器生成;
2)在配置文件中添加根证书服务器的地址Addr以及所述根证书服务器的公钥pk;
3)通过所述地址Addr向根证书服务器请求根证书列表信息RootLst;
4)通过所述公钥pk对签名数据Signature进行验证,如果验证通过,则应用根证书列表RootLst,所述签名数据Signature为根证书服务器用所述私钥sk对所述根证书列表RootLst的签名。
本发明还提出一种用于联盟区块链的数字证书的根证书服务器,所述根证书服务器包括存储器和处理器,所述处理器能够执行存储器中的计算机程序,所述计算机程序执行时,完成如下步骤:
1)生成非对称加密的一对公钥pk和私钥sk;
2)将根证书服务器的地址Addr以及所述公钥pk发送到区块链节点;
3)构建根证书列表RootLst并将根证书列表信息RootLst发送到区块链节点;
4)用私钥sk对所述根证书列表RootLst进行签名,生成签名数据Signature,并将根证书列表RootLst和签名数据Signature返回给区块链节点。
本发明的有益效果包括:
1、安全:根证书列表信息通过从可信的根证书服务器获取,通过配置信任根证书服务器的公钥验证签名的方式来保障根证书列表信息的安全性。
2、快速:区块链新增节点且需要添加新的根证书列表时,只需要在服务器端更新根证书列表,下一次联盟链节点请求根证书列表信息时,即可取得最新的根证书列表,整个过程无需重启区块链网络。
3、可扩展性:可快速对接第三方机构的根证书列表,只需要根证书列表服务器导入第三方的根证书列表,即可实现原有根证书列表的替换或者更新,方便,快捷。
附图说明
为了更容易理解本发明,将通过参照附图中示出的具体实施方式更详细地描述本发明。这些附图只描绘了本发明的典型实施方式,不应认为对本发明保护范围的限制。
图1显示了本发明方法的第一实施方式的流程图。
图2显示了本发明方法的第二实施方式的流程图。
具体实施方式
下面参照附图描述本发明的实施方式,其中相同的部件用相同的附图标记表示。在不冲突的情况下,下述的实施例及实施例中的技术特征可以相互组合。
如图1所示的本发明的方法的一个流程图,本发明的方法包括如下所述的步骤S1-S6,下面进行详细描述。
S1,根证书服务器生成一个用于非对称加密的秘钥对(pk,sk),pk为公钥,sk为私钥,将私钥sk存储在该根证书服务器中,将公钥pk发送到区块链节点。可选地,根证书服务器生成秘钥对的算法可以是RSA或者ECC(椭圆曲线)算法。
其中,根证书服务器可以是一个提供Http服务的服务程序,用于存储根证书列表,以及提供接口供区块链节点获取根证书列表。区块链节点指的是组成联盟链的节点。
S2,区块链节点在自己的配置文件中添加根证书服务器的Http服务的地址Addr以及S1中获取的根证书服务器的公钥pk。
S3,根证书服务器整理收集到的根证书,构建根证书列表RootLst。可选地,需要对接外部机构的根证书时,根证书服务器接收外部机构的根证书列表。外部机构指的是第三方的外部机构,外部机构提供根证书列表信息,用于与联盟链平台进行对接。
S4,区块链节点通过S2中配置的地址Addr向根证书服务器请求根证书列表信息。
S5,对于S4中的请求,根证书服务器用私钥sk对S3中构建的根证书列表RootLst进行签名,生成签名数据Signature,并将(RootLst,Signature)返回给区块链节点。
S6,区块链节点收到S5中返回的(RootLst,Signature),用配置文件中的公钥pk,对签名Signature进行验证,如果验证通过,则应用根证书列表RootLst,反之则丢弃RootLst。可选地,区块链节点可以通过OpenSSL库提供的验证签名的算法来进行签名的验证。
优选地,区块链节点生成自签名的根证书,并将所述自签名根证书上传到所述根证书服务器。区块链节点可以通过OpenSSL库来生成自签名的根证书。
OpenSSL是一个基于密码学的安全开发包,提供了主要的密码算法、常用的密钥和证书封装管理功能以及SSL协议。
在本发明中,根证书服务器产生一对公私钥,联盟链中的节点配置该公钥,联盟链节点即可用该公钥验证,从根证书服务器获取的签名的正确性。例如联盟链节点从配置的服务器地址获取到根证书列表,以及列表的签名。利用配置的公钥对列表的签名进行验签,如果签名验证成功,则接受根证书列表;如果签名验证失败,则拒绝该根证书列表。
下面参照图2描述本发明的方法的第二实施方式的时序图。
S1,根证书服务器EcertServer通过ECC(椭圆曲线加密)算法生成一个用于非对称加密的秘钥对(pk,sk),pk为公钥,sk为私钥,将公钥pk派送到区块链节点。
S2,区块链节点的配置文件中添加根证书服务器EcertServer的Http服务的地址Addr,例如http://192.168.29.1:8080/,以及S1中生成的公钥pk。
S3,区块链节点Node通过OpenSSL工具生成根证书Ecert。
S4,区块链节点Node将根证书Ecert上传到根证书服务器EcertServer。
S5,需要对接外部机构的根证书时,根证书服务器EcertServer导入第三方外部机构的根证书列表ImportedEcertList。
S6,根证书服务器EcertServer整理收集到的根证书Ecert或者导入的第三方根证书列表ImportedEcertList(即,根证书和根证书列表的导入可以额是根证书服务器主动发起或者被动接收),构建根证书列表RootLst。
S7,区块链节点通过S2中配置的地址Addr向根证书服务器EcertServer请求根证书列表信息。
S8,对于S7中的请求,根证书服务器EcertServer用私钥sk对S6中构建的根证书列表RootLst进行签名,生成签名数据Signature,并将(RootLst,Signature)返回给区块链节点Node。
S9,区块链节点接收S8中返回的(RootLst,Signature)。
S10,区块链节点利用配置文件中的公钥pk,对签名Signature进行验证,如果验证通过,则应用根证书列表RootLst,反之则丢弃RootLst。
S11,区块链节点可以应用更证书列表RootLst进行各种应用。
S12,步骤S5到步骤S9每隔一段时间(例如5分钟)重复进行。
如果联盟链网络启动后,又有新的区块链节点加入该网络中,且该节点自身生成了根证书NewEcert。此时只需要该新节点将自身的根证书NewEcert上传至根证书服务器,然后根证书服务器更新自身的根证书列表RootLst,区块链中的其他节点在下一次请求根证书列表信息时,就能够获取到最新的RootLst,此时的RootLst中就包含了NewEcert,至此,就实现了在不重启区块链网络的前提下,完成了数字证书的动态更新。
对应的,本发明还提出一种用于联盟区块链的数字证书的终端,和根证书服务器,所述终端可以作为区块链节点,终端和根证书服务器的交互如图1-2的流程所示。
根证书服务器生成非对称加密的一对公钥pk和私钥sk,公钥pk发送给终端。终端在自己的配置文件中添加根证书服务器的地址Addr以及所述根证书服务器的公钥pk。
需要时或者定时地,终端通过所述地址Addr(例如Http服务的地址Addr)向根证书服务器请求根证书列表信息RootLst。
需要时或者定时地,根证书服务器构建根证书列表RootLst并将根证书列表信息RootLst发送到区块链节点,根证书列表RootLst可以收集自外部机构。
根证书服务器用私钥sk对所述根证书列表RootLst进行签名,生成签名数据Signature,并将根证书列表RootLst和签名数据Signature返回给终端。
终端收到根证书列表RootLst和签名数据Signature后,用所述公钥pk对签名数据Signature进行验证,如果验证通过,则应用根证书列表RootLst,所述签名数据Signature为根证书服务器用所述私钥sk对所述根证书列表RootLst的签名。
需要时或者定时地,终端生成自签名的根证书,并将所述自签名根证书上传到所述根证书服务器。
以上所述的实施例,只是本发明较优选的具体实施方式,本领域的技术人员在本发明技术方案范围内进行的通常变化和替换都应包含在本发明的保护范围内。
Claims (10)
1.一种用于联盟区块链的数字证书的配置方法,其特征在于,包括:
S1,根证书服务器生成非对称加密的一对公钥pk和私钥sk,并将公钥pk发送到区块链节点;
S2,区块链节点在自己的配置文件中添加根证书服务器的地址Addr以及S1中获取的根证书服务器的公钥pk;
S3,根证书服务器构建根证书列表RootLst;
S4,区块链节点通过S2中配置的所述地址Addr向根证书服务器请求根证书列表RootLst;
S5,对于S4中的请求,根证书服务器用私钥sk对S3中构建的根证书列表RootLst进行签名,生成签名数据Signature,并将根证书列表RootLst和签名数据Signature返回给区块链节点;
S6,区块链节点用所述公钥pk对所述签名数据Signature进行验证,如果验证通过,则应用所述根证书列表RootLst。
2.根据权利要求1所述的配置方法,其特征在于,还包括:
区块链节点生成自签名的根证书,并将所述自签名根证书上传到所述根证书服务器。
3.根据权利要求1所述的配置方法,其特征在于,
在步骤S3中,根证书服务器通过从外部机构收集根证书,构建所述根证书列表,以及,以一定时间间隔重复S3-S6步骤。
4.根据权利要求1所述的配置方法,其特征在于,
所述根证书服务器的地址Addr为服务的Http地址。
5.一种用于联盟区块链的数字证书的终端,其特征在于,所述终端为区块链节点,所述终端包括存储器和处理器,所述处理器能够执行存储器中的计算机程序,所述计算机程序执行时,完成如下步骤:
1)从根证书服务器获得公钥pk,其中所述公钥pk由根证书服务器生成;
2)在配置文件中添加根证书服务器的地址Addr以及所述根证书服务器的公钥pk;
3)通过所述地址Addr向根证书服务器请求根证书列表信息RootLst;
4)通过所述公钥pk对签名数据Signature进行验证,如果验证通过,则应用根证书列表RootLst,所述签名数据Signature为根证书服务器用所述私钥sk对所述根证书列表RootLst的签名。
6.根据权利要求5所述的终端,其特征在于,还包括:
所述终端生成自签名的根证书,并将所述自签名根证书上传到所述根证书服务器。
7.一种用于联盟区块链的数字证书的根证书服务器,其特征在于,所述根证书服务器包括存储器和处理器,所述处理器能够执行存储器中的计算机程序,所述计算机程序执行时,完成如下步骤:
1)生成非对称加密的一对公钥pk和私钥sk;
2)将根证书服务器的地址Addr以及所述公钥pk发送到区块链节点;
3)构建根证书列表RootLst并将根证书列表信息RootLst发送到区块链节点;
4)用私钥sk对所述根证书列表RootLst进行签名,生成签名数据Signature,并将根证书列表RootLst和签名数据Signature返回给区块链节点。
8.根据权利要求7所述的根证书服务器,其特征在于,还包括:
根证书服务器接收所述终端生成自签名的根证书;以及
根证书服务器接收第三方结构的根证书列表ImportedEcertList,来构建所述根证书列表RootLst。
9.根据权利要求8所述的根证书服务器,其特征在于,还包括:
所述根证书服务器以一定时间间隔接收第三方结构的根证书列表。
10.根据权利要求7所述的根证书服务器,其特征在于,还包括:
所述根证书服务器的地址Addr为服务的Http地址。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010101357.4A CN111340485B (zh) | 2020-02-19 | 2020-02-19 | 一种用于联盟区块链的数字证书的配置方法、终端和根证书服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010101357.4A CN111340485B (zh) | 2020-02-19 | 2020-02-19 | 一种用于联盟区块链的数字证书的配置方法、终端和根证书服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111340485A true CN111340485A (zh) | 2020-06-26 |
CN111340485B CN111340485B (zh) | 2023-03-14 |
Family
ID=71181684
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010101357.4A Active CN111340485B (zh) | 2020-02-19 | 2020-02-19 | 一种用于联盟区块链的数字证书的配置方法、终端和根证书服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111340485B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111934884A (zh) * | 2020-07-22 | 2020-11-13 | 中国联合网络通信集团有限公司 | 一种证书管理方法及装置 |
CN113206745A (zh) * | 2021-04-29 | 2021-08-03 | 中国人民银行数字货币研究所 | 一种数字证书管理方法和装置 |
CN114219487A (zh) * | 2021-12-22 | 2022-03-22 | 中国电子科技网络信息安全有限公司 | 一种联盟链分布式证书管理方法 |
CN114465714A (zh) * | 2021-12-23 | 2022-05-10 | 杭州溪塔科技有限公司 | 联盟链中的节点配置方法及系统 |
CN115442056A (zh) * | 2022-09-19 | 2022-12-06 | 上证所信息网络有限公司 | 一种基于ca证书机制的可信区块链网络管理方法 |
CN115514504A (zh) * | 2021-06-04 | 2022-12-23 | 顺丰科技有限公司 | 跨联盟的节点认证方法、装置、计算机设备和存储介质 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107426157A (zh) * | 2017-04-21 | 2017-12-01 | 杭州趣链科技有限公司 | 一种基于数字证书以及ca认证体系的联盟链权限控制方法 |
CN107888382A (zh) * | 2017-11-24 | 2018-04-06 | 中钞信用卡产业发展有限公司杭州区块链技术研究院 | 一种基于区块链的数字身份验证的方法、装置和系统 |
US20180183587A1 (en) * | 2016-12-23 | 2018-06-28 | Vmware, Inc. | Blockchain-Assisted Public Key Infrastructure for Internet of Things Applications |
CH713421A2 (de) * | 2017-02-01 | 2018-08-15 | Dayli Intelligence Inc | Vorrichtung und Verfahren zum Generieren, Widerrufen und Verifizieren eines Zertifikats unter Verwendung einer Blockchain als Zertifizierungsstelle. |
CN109067539A (zh) * | 2018-06-13 | 2018-12-21 | 深圳前海微众银行股份有限公司 | 联盟链交易方法、设备及计算机可读存储介质 |
WO2019011179A1 (zh) * | 2017-07-10 | 2019-01-17 | 腾讯科技(深圳)有限公司 | 证书管理方法、系统、网络设备及计算机可读存储介质 |
US20190036682A1 (en) * | 2017-07-26 | 2019-01-31 | Alibaba Group Holding Limited | Secure communications in a blockchain network |
US20190347656A1 (en) * | 2018-05-10 | 2019-11-14 | Alibaba Group Holding Limited | Blockchain member management data processing methods, apparatuses, servers, and systems |
CN110706102A (zh) * | 2019-09-03 | 2020-01-17 | 杭州趣链科技有限公司 | 一种用于联盟区块链的具有匿名性的多级签名方法 |
-
2020
- 2020-02-19 CN CN202010101357.4A patent/CN111340485B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180183587A1 (en) * | 2016-12-23 | 2018-06-28 | Vmware, Inc. | Blockchain-Assisted Public Key Infrastructure for Internet of Things Applications |
CH713421A2 (de) * | 2017-02-01 | 2018-08-15 | Dayli Intelligence Inc | Vorrichtung und Verfahren zum Generieren, Widerrufen und Verifizieren eines Zertifikats unter Verwendung einer Blockchain als Zertifizierungsstelle. |
CN107426157A (zh) * | 2017-04-21 | 2017-12-01 | 杭州趣链科技有限公司 | 一种基于数字证书以及ca认证体系的联盟链权限控制方法 |
WO2019011179A1 (zh) * | 2017-07-10 | 2019-01-17 | 腾讯科技(深圳)有限公司 | 证书管理方法、系统、网络设备及计算机可读存储介质 |
US20190036682A1 (en) * | 2017-07-26 | 2019-01-31 | Alibaba Group Holding Limited | Secure communications in a blockchain network |
CN107888382A (zh) * | 2017-11-24 | 2018-04-06 | 中钞信用卡产业发展有限公司杭州区块链技术研究院 | 一种基于区块链的数字身份验证的方法、装置和系统 |
US20190347656A1 (en) * | 2018-05-10 | 2019-11-14 | Alibaba Group Holding Limited | Blockchain member management data processing methods, apparatuses, servers, and systems |
CN109067539A (zh) * | 2018-06-13 | 2018-12-21 | 深圳前海微众银行股份有限公司 | 联盟链交易方法、设备及计算机可读存储介质 |
CN110706102A (zh) * | 2019-09-03 | 2020-01-17 | 杭州趣链科技有限公司 | 一种用于联盟区块链的具有匿名性的多级签名方法 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111934884A (zh) * | 2020-07-22 | 2020-11-13 | 中国联合网络通信集团有限公司 | 一种证书管理方法及装置 |
CN111934884B (zh) * | 2020-07-22 | 2023-03-14 | 中国联合网络通信集团有限公司 | 一种证书管理方法及装置 |
CN113206745A (zh) * | 2021-04-29 | 2021-08-03 | 中国人民银行数字货币研究所 | 一种数字证书管理方法和装置 |
CN113206745B (zh) * | 2021-04-29 | 2022-12-13 | 中国人民银行数字货币研究所 | 一种数字证书管理方法和装置 |
CN115514504A (zh) * | 2021-06-04 | 2022-12-23 | 顺丰科技有限公司 | 跨联盟的节点认证方法、装置、计算机设备和存储介质 |
CN114219487A (zh) * | 2021-12-22 | 2022-03-22 | 中国电子科技网络信息安全有限公司 | 一种联盟链分布式证书管理方法 |
CN114465714A (zh) * | 2021-12-23 | 2022-05-10 | 杭州溪塔科技有限公司 | 联盟链中的节点配置方法及系统 |
CN114465714B (zh) * | 2021-12-23 | 2023-06-20 | 杭州溪塔科技有限公司 | 联盟链中的节点配置方法及系统 |
CN115442056A (zh) * | 2022-09-19 | 2022-12-06 | 上证所信息网络有限公司 | 一种基于ca证书机制的可信区块链网络管理方法 |
CN115442056B (zh) * | 2022-09-19 | 2024-08-02 | 上证所信息网络有限公司 | 一种基于ca证书机制的可信区块链网络管理方法 |
Also Published As
Publication number | Publication date |
---|---|
CN111340485B (zh) | 2023-03-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111340485B (zh) | 一种用于联盟区块链的数字证书的配置方法、终端和根证书服务器 | |
CN109196816B (zh) | 使用区块链的公钥基础结构 | |
US20210083882A1 (en) | Distributed certificate authority | |
Yang et al. | Provable data possession of resource-constrained mobile devices in cloud computing | |
CA2976795C (en) | Implicitly certified digital signatures | |
JP2022508774A (ja) | デジタル証明書を複数の暗号システムと共に使用するための拡張領域 | |
JP7113123B2 (ja) | デバイス、及び方法 | |
US10880100B2 (en) | Apparatus and method for certificate enrollment | |
CN111066285A (zh) | 基于sm2签名恢复公钥的方法 | |
CN112583596B (zh) | 一种基于区块链技术的完全跨域身份认证方法 | |
CN108650080B (zh) | 一种标识密钥管理方法和系统 | |
CA2838322A1 (en) | Secure implicit certificate chaining | |
CN109245899B (zh) | 一种基于sm9密码算法信任链设计方法 | |
EP2747377A2 (en) | Trusted certificate authority to create certificates based on capabilities of processes | |
US11595218B2 (en) | Authorization delegation | |
CN113328997A (zh) | 联盟链跨链系统及方法 | |
CN109978543B (zh) | 一种合同签署的方法、装置、电子设备及存储介质 | |
BR102019005184A2 (pt) | Método e sistema para provisionar um terminal seguro | |
CN105610872B (zh) | 物联网终端加密方法和物联网终端加密装置 | |
Perugini et al. | On the integration of Self-Sovereign Identity with TLS 1.3 handshake to build trust in IoT systems | |
CN112887281B (zh) | 支持高效审计和多备份密文去重的存储方法、系统及应用 | |
EP4324159A1 (en) | Secure root-of-trust enrolment and identity management of embedded devices | |
CN114978698A (zh) | 网络接入方法、目标终端、凭证管理网元及验证网元 | |
Chen et al. | A New Identity Authentication and Key Agreement Protocol Based on Multi-Layer Blockchain in Edge Computing | |
Bojanova et al. | Cryptography classes in bugs framework (BF): Encryption bugs (ENC), verification bugs (VRF), and key management bugs (KMN) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |