CN111814129A - 数字凭证的失效和验证方法及装置 - Google Patents

数字凭证的失效和验证方法及装置 Download PDF

Info

Publication number
CN111814129A
CN111814129A CN202010889844.1A CN202010889844A CN111814129A CN 111814129 A CN111814129 A CN 111814129A CN 202010889844 A CN202010889844 A CN 202010889844A CN 111814129 A CN111814129 A CN 111814129A
Authority
CN
China
Prior art keywords
certificate
digital
digital certificate
voucher
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010889844.1A
Other languages
English (en)
Other versions
CN111814129B (zh
Inventor
刘晓建
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN202010889844.1A priority Critical patent/CN111814129B/zh
Publication of CN111814129A publication Critical patent/CN111814129A/zh
Application granted granted Critical
Publication of CN111814129B publication Critical patent/CN111814129B/zh
Priority to US17/354,824 priority patent/US20210314169A1/en
Priority to EP21182287.9A priority patent/EP3961442A3/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/108Remote banking, e.g. home banking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Abstract

本说明书实施例提供数字凭证的失效方法,验证方法和对应装置,其中失效方法包括,首先判断第一数字凭证是否为有待进行失效处理的数字凭证;如果是,则获取第一数字凭证的第一凭证标识;并向区块链网络中的节点发出记录请求,以使得该节点将所述第一凭证标识记录在区块链上。验证方法包括,获取待验证的第二数字凭证的第二凭证标识;向区块链网络中的节点发出查询请求,使其查询区块链中是否记录有第二凭证标识。如果查询结果示出区块链中记录有第二凭证标识,则将第二数字凭证确定为已失效凭证。

Description

数字凭证的失效和验证方法及装置
技术领域
本说明书一个或多个实施例涉及计算机技术领域,尤其涉及数字凭证的失效和验证的方法和装置。
背景技术
数字凭证,又称为数字证书或可验证凭证,是认证中心颁发的权威可信的电子文档,用于证明数字通信中通信者的身份,以保障通信的安全。一般而言,认证中心采用数字加密技术生成数字凭证,其中通过数字签名和签名验证等,来保证数字凭证传输过程中不被篡改,从而确保数字凭证的使用安全。例如,银行机构可以通过认证中心,为经过身份认证的账户颁发数字证书。当使用该账户进行网上银行的资金操作时,需要提供该数字证书,来证明账户的合法身份,以保证资金的安全性。
在一些情况下,认证中心需要对已经颁发的数字凭证进行撤销或作废处理,使之失效。例如,如果认证中心发现已经颁发的数字凭证有误,或者,数字凭证针对的用户注销了账户,或者,发现某个账户使用某个数字凭证进行具有高度欺诈风险的操作,等等,此时,认证中心可能需要将对应的数字凭证进行失效处理,或者称为凭证的作废,或凭证的撤销。相应的,在对账户进行凭证的验证时,也需要首先验证,该凭证是否已被撤销。
因此,需要一种方式,可以高效、准确、安全地将数字凭证撤销,以及对应地验证数字凭证的有效性。
发明内容
本说明书一个或多个实施例描述了借助于区块链的数字凭证的失效方法,验证方法和对应的装置,通过上述方法和装置,可以节省区块链的存储空间,并提高验证的效率。
根据第一方面,提供了一种使数字凭证失效的方法,包括:
判断第一数字凭证是否为有待进行失效处理的数字凭证;
如果是,获取所述第一数字凭证的第一凭证标识;
向区块链网络中的第一节点发出记录请求,所述记录请求中包括所述第一凭证标识,以使得所述第一节点将所述第一凭证标识记录在区块链上。
在一个实施例中,判断第一数字凭证是否为有待进行失效处理的数字凭证,包括:判断第一数字凭证是否为需要作废的数字凭证。
进一步的,在一个例子中,在第一数字凭证是需要作废的数字凭证的情况下,还获取第一数字凭证的有效期;判断当前时刻是否在所述有效期之内;如果在所述有效期之内,则将第一数字凭证确定为有待进行失效处理的数字凭证。
根据一种实施方式,获取所述第一数字凭证的第一凭证标识,包括:获取所述第一数字凭证的第一凭证内容;对所述第一凭证内容进行哈希运算,得到第一凭证哈希作为所述第一凭证标识。
根据另一种实施方式,获取所述第一数字凭证的第一凭证标识,包括获取所述第一数字凭证唯一的凭证编号作为所述第一凭证标识。
根据第二方面,提供了一种验证数字凭证的有效性的方法,包括:
获取待验证的第二数字凭证的第二凭证标识;
向区块链网络中的第二节点发出查询请求,所述查询请求中包括所述第二凭证标识,以使得所述第二节点查询区块链中是否记录有所述第二凭证标识;
接收所述第二节点返回的查询结果;
如果所述查询结果示出区块链中记录有所述第二凭证标识,则将所述第二数字凭证确定为已失效凭证。
在一个实施例中,在向区块链网络中的第二节点发出查询请求之前,方法还包括:验证所述第二数字凭证的签名是否正确,如果不正确,则将所述第二数字凭证确定为已失效凭证。
进一步的,在一个例子中,在向区块链网络中的第二节点发出查询请求之前,还包括:获取所述第二数字凭证的有效期;如果当前时刻超过该有效期,则将所述第二数字凭证确定为已失效凭证。
根据一种实施方式,获取待验证的第二数字凭证的第二凭证标识,包括:获取所述第二数字凭证的第二凭证内容;对所述第二凭证内容进行哈希运算,得到第二凭证哈希作为所述第二凭证标识。
根据另一种实施方式,获取所述第二数字凭证的第二凭证标识,包括:获取所述第二数字凭证唯一的凭证编号作为所述第二凭证标识。
根据第三方面,提供了一种使数字凭证失效的装置,包括:
判断单元,配置为判断第一数字凭证是否为有待进行失效处理的数字凭证;
获取单元,配置为如果所述第一数字凭证是有待进行失效处理的数字凭证,则获取所述第一数字凭证的第一凭证标识;
请求单元,配置为向区块链网络中的第一节点发出记录请求,所述记录请求中包括所述第一凭证标识,以使得所述第一节点将所述第一凭证标识记录在区块链上。
根据第四方面,提供了一种验证数字凭证的有效性的装置,包括:
获取单元,配置为获取待验证的第二数字凭证的第二凭证标识;
查询单元,配置为向区块链网络中的第二节点发出查询请求,所述查询请求中包括所述第二凭证标识,以使得所述第二节点查询区块链中是否记录有所述第二凭证标识;
接收单元,配置为接收所述第二节点返回的查询结果;
确定单元,配置为如果所述查询结果示出区块链中记录有所述第二凭证标识,则将所述第二数字凭证确定为已失效凭证。
根据第五方面,提供了一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行第一方面或第二方面的方法。
根据第六方面,提供了一种计算设备,包括存储器和处理器,其特征在于,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现第一方面或第二方面的方法。
根据本说明书实施例提供的方法和装置,仅将需要撤销的数字凭证的凭证标识上传到区块链中。由于需要撤销的数字凭证仅占全部凭证中很小的一个比例,因此,这大大减小了区块链网络的存储空间占用,节省存储资源,减小存储压力。当对状态未知的数字凭证进行验证时,可以通过区块链网络中的任意节点来查询,该数字凭证的标识是否存储于区块链中。查询某个数据是否存储于区块链中,并不需要对区块链进行真正的存储访问,因此,查询速度非常快,从而可以快速地对数字凭证的有效性进行验证。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本说明书披露的一个实施例的实施场景示意图;
图2示出在一个实施例中颁发数字凭证的流程示意图;
图3示出根据一个实施例撤销数字凭证的流程示意图;
图4示出根据一个实施例的验证数字凭证有效性的流程示意图;
图5示出根据一个实施例的使数字凭证失效的装置的示意性框图;
图6示出根据一个实施例的验证数字凭证有效性的装置的示意性框图。
具体实施方式
下面结合附图,对本说明书提供的方案进行描述。
如前所述,在一些情况下,需要对已经颁发的数字凭证进行失效处理,即撤销或作废数字凭证。相应的,后续在对数字凭证验证时,也需要首先验证,该凭证是否已被撤销。
为此,在一种方案中,为了实现数字凭证的有效性的验证,将数字凭证的状态信息,即是否被撤销,均存储到区块链上。当需要对数字凭证的有效性进行验证时,从区块链中读取数字凭证的状态信息,通过状态信息确定该数字凭证是否被撤销。
为了加快数字凭证的撤销和验证效率,并减轻区块链上的存储压力,提升查询的吞吐量,本说明书的实施例提供一种改进的构思。根据该构思,仅将需要撤销的数字凭证的凭证标识上传至区块链中。在验证数字凭证的有效性时,仅需要向区块链中的节点查询,目标凭证标识是否存储在区块链中,即可确定该数字凭证是否被撤销。
图1为本说明书披露的一个实施例的实施场景示意图。如图1所示,在认证中心颁发的众多数字凭证中,仅将需要撤销的数字凭证的凭证标识,即图1中示出为有阴影的凭证的标识,上传到区块链中。由于需要撤销的数字凭证仅占全部凭证中很小的一个比例,因此,这大大减小了区块链网络的存储空间占用,节省存储资源,减小存储压力。
当对状态未知的数字凭证X进行验证时,可以通过区块链网络中的任意节点来查询,该数字凭证X的标识是否存储于区块链中。这里需要说明的是,如果是查询区块链中已存储的某条数据的数据内容,就需要对各个区块存储内容进行查找,也就是对区块链进行存储访问。然而,根据目前主流的区块链存储技术,如果只是查询某个数据是否存储于区块链中,并不需要查找区块链中各个区块的存储记录,也就是,并不需要对区块链进行真正的存储访问,因此,查询速度非常快。如此,区块链节点可以快速反馈,区块链中是否存储有数字凭证X的标识。如果反馈指示出已存储该数字凭证X的凭证标识,则认定该数字凭证X已作废失效。通过这样的方式,可以快速地对数字凭证的有效性进行验证。
下面描述数字凭证从颁发,到撤销,到验证的各个阶段的具体实施方式。
图2示出在一个实施例中颁发数字凭证的流程示意图。该流程步骤通过凭证颁发机构,例如认证中心,的处理设备执行。
如图2所示,首先在步骤21,响应于请求方的请求,确定有待生成的数字凭证的凭证内容。在不同场景下,上述请求方可以是机构,例如银行机构,也可以是使用者,例如用户。在各种实施例中,凭证内容可以包括以下项目中的一项或多项:颁发机构信息,凭证请求者信息,凭证使用者信息,凭证验证内容描述,等等。
在步骤22,生成凭证标识。在一个实施例中,可以为数字凭证分配顺序产生的流水编号,作为其凭证标识。在另一实施例中,也可以基于上述凭证内容进行哈希运算,将得到的哈希值作为凭证标识。还可以采用其他方式生成凭证标识,只要能确保凭证标识可以唯一地标识出数字凭证。
在步骤23,在凭证内容上添加辅助信息。具体的,可以将凭证标识作为辅助信息,添加到凭证内容中。在多数情况下,还会为数字凭证指定其有效期或失效时间。例如,可以预先设定凭证的有效期,例如3年,并根据当前时刻和该有效期,确定出其失效时间。在这样的情况下,可以将有效期或失效时间的信息也作为辅助信息添加到凭证内容。
于是,在步骤24,根据上述凭证内容,生成可验证的数字凭证。在一个实施例中,通过在添加有辅助信息的凭证内容基础上生成数字签名,并将数字签名附加到凭证内容上,得到可验证的数字凭证。一般地,数字签名的生成依赖于非对称加密。颁发机构可以生成非对称的公钥私钥对,私钥自己持有,公钥对外公布。在生成数字签名的过程中,首先根据凭证内容生成凭证摘要(例如通过哈希运算),然后使用私钥对凭证摘要进行加密,得到数字签名。通过将数字签名附加到凭证内容上,得到数字凭证。
然后,在步骤25,将生成的数字凭证发送给请求方。如此,完成了可信数字凭证的颁发。
下面描述数字凭证的撤销过程。图3示出根据一个实施例撤销数字凭证的流程示意图。该流程可以通过数字凭证的颁发机构或者管理机构来执行。
如图3所示,首先在步骤31,判断当前数字凭证是否为有待进行失效处理的数字凭证。为了描述的简单,将当前数字凭证称为第一数字凭证。
具体的,在一个实施例中,步骤31包括子步骤311,其中判断当前的第一数字凭证是否为需要作废的数字凭证。具体的,需要作废的数字凭证可以包括,颁发有误的数字凭证,使用者已经注销账户的数字凭证,被认定为具有高度欺诈风险的账户所使用的数字凭证,等等。
在一个例子中,如果第一数字凭证是需要作废的数字凭证,则将其确定为有待进行失效处理的数字凭证,进行后续步骤32的处理。如果第一数字凭证不是需要作废的数字凭证,则跳转到步骤34,结束处理。
在另一例子中,在第一数字凭证是需要作废的数字凭证的情况下,还进一步执行子步骤312的判断,即判断该数字凭证是否已过了有效期。具体的,在该步骤312,获取第一数字凭证的有效期;然后判断当前时刻是否在该有效期之内。如果在该有效期之内,则将该第一数字凭证确定为有待进行失效处理的数字凭证,进行后续步骤32的处理。如果当前时刻已超过该有效期,则说明,该第一数字凭证因为超期已经失效,无需进行后续失效处理,于是跳转到步骤34结束处理过程。
如上所述,仅在确定第一数字凭证为有待进行失效处理的数字凭证时,流程进行到步骤32,其中获取该第一数字凭证的第一凭证标识。
在一个实施例中,可以获取该第一数字凭证的第一凭证内容,对该第一凭证内容进行哈希运算,将得到的第一凭证哈希作为第一凭证标识。在另一实施例中,也可以读取预先为该第一数字凭证分配的唯一的凭证编号作为第一凭证标识,其中唯一的凭证编号例如可以是颁发机构生成数字凭证的流水顺序号。
然后,在步骤33,向区块链网络中任意的第一节点发出记录请求,该记录请求中包括上述第一凭证标识,以使得该第一节点将第一凭证标识记录在区块链上。具体的,该记录请求可以被转化为区块链交易的形式,传输给第一节点。第一节点可以通过已有的方式,将该条交易记录在区块链上,从而将其中的第一凭证标识记录在区块链上。具体的,第一节点可以在区块链网络中广播该条包含有第一凭证标识的交易,通过共识机制,该条交易最终会被记录在区块链的某个链上区块中。
通过以上过程可以看到,经由步骤31的判断,仅将需要提前作废或撤销的数字凭证上传到区块链中,且上传时,仅需要上传数字凭证的凭证标识。由于需要提前作废或撤销的数字凭证只占颁发的数字凭证的极小一部分,而凭证标识所占用的数据量极小,因此,需要上传到区块链的总数据量极大地减小,从而显著减轻对区块链存储空间的占用,极大地节省了存储资源。
需要说明的是,在使用凭证哈希作为凭证标识时,需要确保使用的哈希算法产生哈希碰撞的概率低到几乎可以忽略,如此避免哈希碰撞造成的混淆。在一种实施例中,对于需要提前作废的数字凭证,可以上传其凭证哈希(作为凭证标识)以及凭证内容,以便出现哈希碰撞时进行进一步确认。
在此基础上,与以上失效流程相对应的验证流程,其执行速度也得到极大提升。
图4示出根据一个实施例的验证数字凭证有效性的流程示意图。该流程可以由任何需要对数字凭证进行验证的计算平台执行,以下将这样的平台称为验证平台。例如,当用户使用数字证书经由电子交易平台进行转账等电子交易操作时,电子交易平台可以作为验证平台,首先对用户的数字证书进行有效性验证。如图4所示,有效性验证的过程如下所述。
根据一种实施方式,验证平台首先对有待验证的数字凭证,简单起见称为第二数字凭证,进行常规验证。
在一个例子中,常规验证包括步骤41,验证第二数字凭证的数字签名是否正确,如果不正确,则直接将该第二数字凭证确定为无效凭证。如前所述,数字签名通过使用颁发机构的私钥对凭证内容的摘要信息进行加密而生成。于是,验证平台可以使用颁发机构对外公开的公钥,对该数字签名进行验证。在验证通过的情况下,执行后续进一步验证;如果签名验证不通过,则直接跳转到步骤47,将第二数字凭证确定为无效凭证。
在一个例子中,对数字凭证的常规验证还可以包括步骤42的有效期验证。具体的,在该步骤42,获取第二数字凭证的有效期;判断当前时刻是否超过该有效期。如果当前时刻仍在有效期内,则执行后续进一步验证;如果当前时刻已超过该有效期,则跳转到步骤47,直接将第二数字凭证确定为无效凭证。
需要理解,以上步骤41和42可以以任何相对顺序执行,在此不做限定。
在执行常规验证之外,还验证第二数字凭证是否被撤销或作废。为此,在步骤43,获取第二数字凭证的第二凭证标识。在一个实施例中,可以获取第二数字凭证的第二凭证内容;然后对该第二凭证内容进行哈希运算,得到第二凭证哈希作为第二凭证标识。在另一实施例中,可以读取该第二数字凭证唯一的凭证编号作为第二凭证标识,其中唯一的凭证编号例如可以是颁发机构生成数字凭证的流水顺序号。
然后在步骤44,向区块链网络中任意的第二节点发出查询请求,该查询请求中包括第二凭证标识,以使得第二节点查询区块链中是否记录有第二凭证标识。
需要理解,以上的第二节点可以是区块链网络中的任意一个节点,可以与图3步骤33中记录失效凭证标识的第一节点为相同的节点或者不同的节点。并且,根据目前主流的区块链存储技术,如果要查询某条数据是否存储于区块链中,并不需要查询区块链中各个区块的数据记录就可实现。因此,第二节点不需要对区块链进行真正的存储访问,就可以查询区块链中是否存储有第二凭证标识。
具体的,在一个实施例中,区块链网络中各个节点采用bloomfilter机制记录数据在区块链中的存储状况。Bloomfilter具有二进制向量数据结构,可以用来检测一个数据元素是不是集合中的成员。应用在区块链中,各个节点采用二进制向量结构,即位图(bitmap),来记录数据在区块链中的存储。每当节点在区块链中存储一条数据D时,通过一种映射函数,例如哈希函数,将该条数据D映射到位图中的某个位置,将该位置的比特值写为1。在查询数据时,同样利用该映射函数将待查询数据映射到对应位置,通过判断该对应位置的比特值是否为1,判断该条数据是否存储于区块链中。如果比特值不是1,则该条数据必然没有存储于区块链中。由于存在小概率的哈希碰撞,如果比特值为1,节点通过进一步算法确认该条数据是否真的存储于区块链中。
通过以上机制,第二节点不需要遍历查询各个区块中的数据内容,不需要对区块链进行真正的存储访问,就可以快速确定出区块链中是否记录有第二数字凭证的第二凭证标识,快速向验证平台返回查询结果。
于是在步骤45,验证平台根据第二节点返回的查询结果,确定第二数字凭证的有效性。如果查询结果示出区块链中记录有第二凭证标识,则在步骤47,将第二数字凭证确定为已失效凭证;如果查询结果示出区块链中没有记录该第二凭证标识,则在步骤46,确定该第二数字凭证未被作废。
通过以上过程,在验证数字凭证是否被撤销或作废时,仅需向区块链查询该数字凭证的凭证标识是否记录于区块链中。相较于从区块链中取出某条数据的数据内容,对是否存储某条数据的查询并不需要对区块链进行真正的存储访问,因此,查询速度极快,验证效率得到极大提升。
根据另一方面的实施例,提供了一种使数字凭证失效的装置,该装置可以部署在数字凭证颁发中心,该颁发中心可以通过任何具有计算、处理能力的设备、平台或设备集群实现。图5示出根据一个实施例的使数字凭证失效的装置的示意性框图。如图5所示,该失效装置500包括:
判断单元51,配置为判断第一数字凭证是否为有待进行失效处理的数字凭证;
获取单元52,配置为如果所述第一数字凭证是有待进行失效处理的数字凭证,则获取所述第一数字凭证的第一凭证标识;
请求单元53,配置为向区块链网络中的第一节点发出记录请求,所述记录请求中包括所述第一凭证标识,以使得所述第一节点将所述第一凭证标识记录在区块链上。
根据一个实施例,所述判断单元51配置为:判断第一数字凭证是否为需要作废的数字凭证。
进一步的,在一个实施例中,所述判断单元51还配置为:在所述第一数字凭证是需要作废的数字凭证的情况下,获取第一数字凭证的有效期;判断当前时刻是否在所述有效期之内;如果在所述有效期之内,则将第一数字凭证确定为有待进行失效处理的数字凭证。
根据一种实施方式,所述获取单元52配置为:获取所述第一数字凭证的第一凭证内容;对所述第一凭证内容进行哈希运算,得到第一凭证哈希作为所述第一凭证标识。
根据另一种实施方式,所述获取单元52配置为:获取所述第一数字凭证唯一的凭证编号作为所述第一凭证标识。
通过以上装置500,可以借助于区块链实现数字凭证的撤销或作废,并且减少对区块链存储空间的占用,节省存储资源。
根据又一方面的实施例,提供了一种验证数据凭证的有效性的装置,该装置可以部署在验证中心,该验证中心可以通过任何具有计算、处理能力的设备、平台或设备集群实现。图6示出根据一个实施例的验证数字凭证有效性的装置的示意性框图。如图6所示,该验证装置600包括:
获取单元61,配置为获取待验证的第二数字凭证的第二凭证标识;
查询单元62,配置为向区块链网络中的第二节点发出查询请求,所述查询请求中包括所述第二凭证标识,以使得所述第二节点查询区块链中是否记录有所述第二凭证标识;
接收单元63,配置为接收所述第二节点返回的查询结果;
确定单元64,配置为如果所述查询结果示出区块链中记录有所述第二凭证标识,则将所述第二数字凭证确定为已失效凭证。
在一个实施例中,上述装置还包括第一验证单元(未示出),配置为:验证所述第二数字凭证的签名是否正确,如果不正确,则将所述第二数字凭证确定为已失效凭证。
进一步的,在一个实施例中,上述装置还包括第二验证单元(未示出),配置为:获取所述第二数字凭证的有效期;如果当前时刻超过该有效期,则将所述第二数字凭证确定为已失效凭证。
根据一种实施方式,所述获取单元61配置为:获取所述第二数字凭证的第二凭证内容;对所述第二凭证内容进行哈希运算,得到第二凭证哈希作为所述第二凭证标识。
根据另一种实施方式,所述获取单元61配置为:获取所述第二数字凭证唯一的凭证编号作为所述第二凭证标识。
通过以上装置600,可以快速地对数字凭证的有效性进行验证,提高效率。
根据另一方面的实施例,还提供一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行结合图3和图4所描述的方法。
根据再一方面的实施例,还提供一种计算设备,包括存储器和处理器,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现结合图3和图4所述的方法。
本领域技术人员应该可以意识到,在上述一个或多个示例中,本发明所描述的功能可以用硬件、软件、固件或它们的任意组合来实现。当使用软件实现时,可以将这些功能存储在计算机可读介质中或者作为计算机可读介质上的一个或多个指令或代码进行传输。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的技术方案的基础之上,所做的任何修改、等同替换、改进等,均应包括在本发明的保护范围之内。

Claims (22)

1.一种使数字凭证失效的方法,包括:
判断第一数字凭证是否为有待进行失效处理的数字凭证;
如果是,获取所述第一数字凭证的第一凭证标识;
向区块链网络中的第一节点发出记录请求,所述记录请求中包括所述第一凭证标识,以使得所述第一节点将所述第一凭证标识记录在区块链上。
2.根据权利要求1所述的方法,其中,判断第一数字凭证是否为有待进行失效处理的数字凭证,包括:
判断第一数字凭证是否为需要作废的数字凭证。
3.根据权利要求2所述的方法,其中,判断第一数字凭证是否为有待进行失效处理的数字凭证,还包括:
在所述第一数字凭证是需要作废的数字凭证的情况下,获取第一数字凭证的有效期;
判断当前时刻是否在所述有效期之内;
如果在所述有效期之内,则将第一数字凭证确定为有待进行失效处理的数字凭证。
4.根据权利要求1所述的方法,其中,获取所述第一数字凭证的第一凭证标识,包括:
获取所述第一数字凭证的第一凭证内容;
对所述第一凭证内容进行哈希运算,得到第一凭证哈希作为所述第一凭证标识。
5.根据权利要求1所述的方法,其中,获取所述第一数字凭证的第一凭证标识,包括:获取所述第一数字凭证唯一的凭证编号作为所述第一凭证标识。
6.一种验证数字凭证的有效性的方法,包括:
获取待验证的第二数字凭证的第二凭证标识;
向区块链网络中的第二节点发出查询请求,所述查询请求中包括所述第二凭证标识,以使得所述第二节点查询区块链中是否记录有所述第二凭证标识;
接收所述第二节点返回的查询结果;
如果所述查询结果示出区块链中记录有所述第二凭证标识,则将所述第二数字凭证确定为已失效凭证。
7.根据权利要求6所述的方法,其中,在向区块链网络中的第二节点发出查询请求之前,还包括:
验证所述第二数字凭证的签名是否正确,如果不正确,则将所述第二数字凭证确定为已失效凭证。
8.根据权利要求6或7所述的方法,其中,在向区块链网络中的第二节点发出查询请求之前,还包括:
获取所述第二数字凭证的有效期;
如果当前时刻超过该有效期,则将所述第二数字凭证确定为已失效凭证。
9.根据权利要求6所述的方法,其中,获取待验证的第二数字凭证的第二凭证标识,包括:
获取所述第二数字凭证的第二凭证内容;
对所述第二凭证内容进行哈希运算,得到第二凭证哈希作为所述第二凭证标识。
10.根据权利要求6所述的方法,其中,获取所述第二数字凭证的第二凭证标识,包括:获取所述第二数字凭证唯一的凭证编号作为所述第二凭证标识。
11.一种使数字凭证失效的装置,包括:
判断单元,配置为判断第一数字凭证是否为有待进行失效处理的数字凭证;
获取单元,配置为如果所述第一数字凭证是有待进行失效处理的数字凭证,则获取所述第一数字凭证的第一凭证标识;
请求单元,配置为向区块链网络中的第一节点发出记录请求,所述记录请求中包括所述第一凭证标识,以使得所述第一节点将所述第一凭证标识记录在区块链上。
12.根据权利要求11所述的装置,其中,所述判断单元配置为:
判断第一数字凭证是否为需要作废的数字凭证。
13.根据权利要求12所述的装置,其中,所述判断单元配置为:
在所述第一数字凭证是需要作废的数字凭证的情况下,获取第一数字凭证的有效期;
判断当前时刻是否在所述有效期之内;
如果在所述有效期之内,则将第一数字凭证确定为有待进行失效处理的数字凭证。
14.根据权利要求11所述的装置,其中,所述获取单元配置为:
获取所述第一数字凭证的第一凭证内容;
对所述第一凭证内容进行哈希运算,得到第一凭证哈希作为所述第一凭证标识。
15.根据权利要求11所述的装置,其中,所述获取单元配置为:获取所述第一数字凭证唯一的凭证编号作为所述第一凭证标识。
16.一种验证数字凭证的有效性的装置,包括:
获取单元,配置为获取待验证的第二数字凭证的第二凭证标识;
查询单元,配置为向区块链网络中的第二节点发出查询请求,所述查询请求中包括所述第二凭证标识,以使得所述第二节点查询区块链中是否记录有所述第二凭证标识;
接收单元,配置为接收所述第二节点返回的查询结果;
确定单元,配置为如果所述查询结果示出区块链中记录有所述第二凭证标识,则将所述第二数字凭证确定为已失效凭证。
17.根据权利要求16所述的装置,还包括第一验证单元,配置为:
验证所述第二数字凭证的签名是否正确,如果不正确,则将所述第二数字凭证确定为已失效凭证。
18.根据权利要求16或17所述的装置,还包括第二验证单元,配置为:
获取所述第二数字凭证的有效期;
如果当前时刻超过该有效期,则将所述第二数字凭证确定为已失效凭证。
19.根据权利要求16所述的装置,其中,所述获取单元配置为:
获取所述第二数字凭证的第二凭证内容;
对所述第二凭证内容进行哈希运算,得到第二凭证哈希作为所述第二凭证标识。
20.根据权利要求16所述的方法,其中,所述获取单元配置为:获取所述第二数字凭证唯一的凭证编号作为所述第二凭证标识。
21.一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行权利要求1-10中任一项的所述的方法。
22.一种计算设备,包括存储器和处理器,其特征在于,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现权利要求1-10中任一项所述的方法。
CN202010889844.1A 2020-08-28 2020-08-28 数字凭证的失效和验证方法及装置 Active CN111814129B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN202010889844.1A CN111814129B (zh) 2020-08-28 2020-08-28 数字凭证的失效和验证方法及装置
US17/354,824 US20210314169A1 (en) 2020-08-28 2021-06-22 Digital certificate invalidation and verification method and device
EP21182287.9A EP3961442A3 (en) 2020-08-28 2021-06-29 Digital certificate invalidation and verification method and device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010889844.1A CN111814129B (zh) 2020-08-28 2020-08-28 数字凭证的失效和验证方法及装置

Publications (2)

Publication Number Publication Date
CN111814129A true CN111814129A (zh) 2020-10-23
CN111814129B CN111814129B (zh) 2021-06-04

Family

ID=72860342

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010889844.1A Active CN111814129B (zh) 2020-08-28 2020-08-28 数字凭证的失效和验证方法及装置

Country Status (3)

Country Link
US (1) US20210314169A1 (zh)
EP (1) EP3961442A3 (zh)
CN (1) CN111814129B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112883113A (zh) * 2021-02-22 2021-06-01 深圳市星网储区块链有限公司 一种基于区块链的数据价值凭证和验证的证明和记录方法及装置
CN112988911A (zh) * 2021-05-07 2021-06-18 支付宝(杭州)信息技术有限公司 区块链数据存储方法及装置、电子设备
CN113407577A (zh) * 2021-06-29 2021-09-17 成都新潮传媒集团有限公司 一种kafka数据的查询方法、装置及计算机可读存储介质
WO2022255886A1 (en) * 2021-06-04 2022-12-08 Map My Skills Limited Method and apparatus for issuing or invalidating digital attribute certificates

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114301607B (zh) * 2021-12-30 2024-02-06 山石网科通信技术股份有限公司 浏览器的证书清除方法、装置、存储介质及处理器
CN115314274A (zh) * 2022-08-01 2022-11-08 北京天空卫士网络安全技术有限公司 一种访问服务端的方法和装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106789090A (zh) * 2017-02-24 2017-05-31 陈晶 基于区块链的公钥基础设施系统及半随机联合证书签名方法
CN108632037A (zh) * 2017-03-17 2018-10-09 中国移动通信有限公司研究院 公钥基础设施的公钥处理方法及装置
CN109685648A (zh) * 2018-12-28 2019-04-26 中国工商银行股份有限公司 数字凭证的处理方法、处理系统及供应链金融平台

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010144898A1 (en) * 2009-06-12 2010-12-16 General Instrument Corporation Certificate status information protocol (csip) proxy and responder
US8621204B2 (en) * 2009-12-23 2013-12-31 Citrix Systems, Inc. Systems and methods for evaluating and prioritizing responses from multiple OCSP responders
US9118485B2 (en) * 2010-02-26 2015-08-25 Red Hat, Inc. Using an OCSP responder as a CRL distribution point
US8856516B2 (en) * 2010-09-17 2014-10-07 Skype Certificate revocation
US8826010B2 (en) * 2010-09-17 2014-09-02 Skype Certificate revocation
CN107592292B (zh) * 2017-07-26 2019-08-09 阿里巴巴集团控股有限公司 一种区块链节点间通信方法及装置
CN107360001B (zh) * 2017-07-26 2021-12-14 创新先进技术有限公司 一种数字证书管理方法、装置和系统
US11700132B2 (en) * 2018-05-02 2023-07-11 Cable Television Laboratories, Inc. Systems and methods for secure event and log management
US20190363896A1 (en) * 2018-05-26 2019-11-28 Keir Finlow-Bates Blockchain based decentralized and distributed certificate authority
US10243748B1 (en) * 2018-06-28 2019-03-26 Jonathan Sean Callan Blockchain based digital certificate provisioning of internet of things devices
CN109067543B (zh) * 2018-07-24 2020-04-14 腾讯科技(深圳)有限公司 数字证书管理方法、装置、计算机设备和存储介质
US11030297B2 (en) * 2019-01-04 2021-06-08 Comcast Cable Communications, Llc Systems and methods for device and user authorization
CN110771095B (zh) * 2019-02-28 2023-06-30 创新先进技术有限公司 用于实现基于区块链的数字证书的系统和方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106789090A (zh) * 2017-02-24 2017-05-31 陈晶 基于区块链的公钥基础设施系统及半随机联合证书签名方法
CN108632037A (zh) * 2017-03-17 2018-10-09 中国移动通信有限公司研究院 公钥基础设施的公钥处理方法及装置
CN109685648A (zh) * 2018-12-28 2019-04-26 中国工商银行股份有限公司 数字凭证的处理方法、处理系统及供应链金融平台

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112883113A (zh) * 2021-02-22 2021-06-01 深圳市星网储区块链有限公司 一种基于区块链的数据价值凭证和验证的证明和记录方法及装置
CN112883113B (zh) * 2021-02-22 2023-01-31 深圳市星网储技术有限公司 一种基于区块链的数据价值凭证和验证的证明和记录方法及装置
CN112988911A (zh) * 2021-05-07 2021-06-18 支付宝(杭州)信息技术有限公司 区块链数据存储方法及装置、电子设备
CN112988911B (zh) * 2021-05-07 2021-09-24 支付宝(杭州)信息技术有限公司 区块链数据存储方法及装置、电子设备
WO2022255886A1 (en) * 2021-06-04 2022-12-08 Map My Skills Limited Method and apparatus for issuing or invalidating digital attribute certificates
CN113407577A (zh) * 2021-06-29 2021-09-17 成都新潮传媒集团有限公司 一种kafka数据的查询方法、装置及计算机可读存储介质

Also Published As

Publication number Publication date
EP3961442A2 (en) 2022-03-02
US20210314169A1 (en) 2021-10-07
EP3961442A3 (en) 2022-04-13
CN111814129B (zh) 2021-06-04

Similar Documents

Publication Publication Date Title
CN111814129B (zh) 数字凭证的失效和验证方法及装置
JP7060362B2 (ja) 電子デバイスのためのイベント証明書
KR101849917B1 (ko) 스마트 컨트랙트 기반의 인증서 서비스를 제공하는 방법 및 이를 이용한 서버
US8380985B2 (en) Certificate validation method and certificate validation server and storage medium
KR20230163971A (ko) 스마트 컨트랙트 기반의 인증서 서비스를 제공하는 방법 및 이를 이용한 서버
JP2021517412A (ja) デジタル証明書の検証方法並びにその、装置、コンピュータ機器並びにコンピュータプログラム
KR20230163970A (ko) 스마트 컨트랙트 기반의 인증서 서비스를 제공하는 방법 및 이를 이용한 서버
US20200218830A1 (en) Method and server for certifying an electronic document
US20180219857A1 (en) Systems and methods for certificate chain validation of secure elements
US11764975B2 (en) Method for validating a digital user certificate
EP3966997B1 (en) Methods and devices for public key management using a blockchain
CN110942302A (zh) 一种区块链凭证撤销、验证方法、签发节点、验证节点
CN112861106B (zh) 数字证书处理方法及系统、电子设备及存储介质
KR101890584B1 (ko) m of n 다중 서명에 의한 인증서 서비스를 제공하는 방법 및 이를 이용한 서버
KR101849920B1 (ko) 머클 트리 구조를 사용하여 m of n 다중 서명에 의한 인증서 서비스를 제공하는 방법 및 이를 이용한 서버
CN111031074B (zh) 一种认证方法、服务器和客户端
CN108632037B (zh) 公钥基础设施的公钥处理方法及装置
CN114117551B (zh) 一种访问验证方法及装置
KR20180041050A (ko) 머클 트리 구조를 사용하여 m of n 다중 서명에 의한 인증서 서비스를 제공하는 방법 및 이를 이용한 서버
CN109063461B (zh) 一种第三方免密登录方法及系统
CN111737766A (zh) 一种在区块链中判断数字证书签名数据合法性的方法
KR101890587B1 (ko) 머클 트리 구조를 사용하여 m of n 다중 서명에 의한 인증서 서비스를 제공하는 방법 및 이를 이용한 서버
KR20180041052A (ko) m of n 다중 서명에 의한 인증서 서비스를 제공하는 방법 및 이를 이용한 서버
CN111383110A (zh) 跨区块链的通证转移方法、装置及硬件设备
KR102515721B1 (ko) 블록체인 기반의 본인인증을 위한 일회성 패스워드를 이용하는 nfp 본인인증 지원 방법 및 장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40039738

Country of ref document: HK