CN111818072A - 数字证书的验证方法、用户节点及认证授权中心 - Google Patents
数字证书的验证方法、用户节点及认证授权中心 Download PDFInfo
- Publication number
- CN111818072A CN111818072A CN202010686000.7A CN202010686000A CN111818072A CN 111818072 A CN111818072 A CN 111818072A CN 202010686000 A CN202010686000 A CN 202010686000A CN 111818072 A CN111818072 A CN 111818072A
- Authority
- CN
- China
- Prior art keywords
- user
- digital certificate
- digital
- broadcast
- ciphertext
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
Abstract
本公开提出一种基于区块链的数字证书的验证方法、用户节点及认证授权中心,所述方法包括:接收其他用户节点广播的第一数字证书,并获取第一数字证书中的第一用户的公钥;从预先存储的第一用户的第三数字证书中获取散列函数、第一用户的第二数字证书和第一用户的数字签名;根据第一用户的公钥和第一用户的数字签名得到第二数字证书的第一摘要信息;根据散列函数和第二数字证书得到第二数字证书的第二摘要信息;若第一摘要信息和第二摘要信息一致,则确定第一用户的公钥正确。保证数字证书的真实性和安全性,并提供高效可信的数字证书验证服务,区块链技术去中心、防篡改、多方维护等特点可帮助公钥基础设施体系更加透明可信、便捷高效。
Description
技术领域
本公开属于通信技术领域,具体涉及一种基于区块链的数字证书的验证方法、用户节点及认证授权中心。
背景技术
公钥基础设施(Public Key Infrastructure,PKI)的认证授权中心(Certification Authority,CA)在核对用户的身份信息之后,发送给用户一个数字证书,数字证书包含用户的公开密钥、用户信息以及CA的数字签名等,数字证书是用户证明其身份和公钥合法性的唯一电子文件。两个用户节点在数据交互之前,需要验证对方数字证书的合法性,如果双方使用相同的CA,只需要验证数字证书上CA的签名即可。但是,如果双方使用不同的CA,必须从CA的树形结构底部开始,从底层往上层查询,一直找到共同信任的CA为止,查询时间长效率低;且安全性差,一旦底层CA被攻击,将造成毁灭性的灾难。
发明内容
本公开针对现有技术中存在的上述不足,提供一种基站环状连接网络接入的方法及基站。
作为本公开的第一个方面,提供一种基于区块链的数字证书的验证方法,包括:
接收其他用户节点广播的第一数字证书,并获取所述第一数字证书中的第一用户的公钥;
从预先存储的第一用户的第三数字证书中获取散列函数、第一用户的第二数字证书和第一用户的数字签名;
根据所述第一用户的公钥和所述第一用户的数字签名得到第二数字证书的第一摘要信息;
根据所述散列函数和所述第二数字证书得到第二数字证书的第二摘要信息;
若所述第一摘要信息和所述第二摘要信息一致,则确定所述第一用户的公钥正确。
优选地,所述根据所述第一用户的公钥和所述第一用户的数字签名得到第二数字证书的第一摘要信息,包括:
利用所述第一用户的公钥对所述第一用户的数字签名进行解密得到所述第二数字证书的第一摘要信息;
所述根据所述散列函数和所述第二数字证书得到第二数字证书的第二摘要信息,包括:
利用所述散列函数对所述第二数字证书进行计算,得到第二数字证书的第二摘要信息。
优选地,所述方法还包括:
接收区块链中认证授权中心广播的第一广播消息,并获取所述第一广播消息中的第一密文和第二密文;
利用区块链的私钥对所述第二密文解密,得到对称秘钥;
利用所述对称秘钥对所述第一密文解密,得到第一用户的第三数字证书,所述第一用户的第三数字证书包括散列函数、第一用户的第二数字证书和第一用户的数字签名;
在区块链中广播第二广播消息,所述第二广播消息包括第一用户的第三数字证书。
优选地,所述方法还包括:
在区块链中广播第一数字证书,所述第一数字证书包括第一用户的公钥。
优选地,所述方法还包括:
接收区块链中其他用户节点广播的第二广播消息,获取所述第二广播消息中的第三数字证书,并在本地存储所述第三数字证书。
作为本公开的第二个方面,提供一种基于区块链的数字证书的验证方法,包括:
在验证第一用户身份通过之后生成第二数字证书;
根据所述第二数字证书、散列函数和第一用户的私钥生成第一用户的第三数字证书;
随机生成对称秘钥,并利用所述对称秘钥对所述第三数字证书加密生成第一密文;
利用区块链的公钥对所述对称秘钥加密生成第二密文;
在区块链中广播第一广播消息,所述第一广播消息包括第一密文和第二密文。
优选地,所述根据所述第二数字证书、散列函数和第一用户的私钥生成第一用户的第三数字证书,包括:
利用散列函数对所述第二数字证书进行计算,得到第二数字证书的第一信息摘要;
利用第一用户的私钥对所述第一信息摘要进行加密得到第一用户的数字签名;
根据所述第一用户的数字签名、散列函数和第二数字证书生成第一用户的第三数字证书。
作为本公开的第三个方面,提供一种用户节点,包括:
接收模块,用于接收其他用户节点广播的第一数字证书;
第一获取模块,用于获取所述第一数字证书中的第一用户的公钥;
第二获取模块,用于从预先存储的第一用户的第三数字证书中获取散列函数、第一用户的第二数字证书和第一用户的数字签名;
第一计算模块,用于根据所述第一用户的公钥和所述第一用户的数字签名得到第二数字证书的第一摘要信息;
第二计算模块,用于根据所述散列函数和所述第二数字证书得到第二数字证书的第二摘要信息;
确定模块,用于若所述第一摘要信息和所述第二摘要信息一致,则确定所述第一用户的公钥正确。
优选地,所述第一计算模块,具体用于:
利用所述第一用户的公钥对所述第一用户的数字签名进行解密得到所述第二数字证书的第一摘要信息;
所述第二计算模块,具体用于:
利用所述散列函数对所述第二数字证书进行计算,得到第二数字证书的第二摘要信息。
优选地,还包括:
所述接收模块还用于接收区块链中认证授权中心广播的第一广播消息;
第三获取模块,用于获取所述第一广播消息中的第一密文和第二密文;
第一解密模块,用于利用区块链的私钥对所述第二密文解密,得到对称秘钥;
第二解密模块,用于利用所述对称秘钥对所述第一密文解密,得到第一用户的第三数字证书,所述第一用户的第三数字证书包括散列函数、第一用户的第二数字证书和第一用户的数字签名;
第一广播模块,用于在区块链中广播第二广播消息,所述第二广播消息包括第一用户的第三数字证书。
优选地,还包括:
第二广播模块,用于在区块链中广播第一数字证书,所述第一数字证书包括第一用户的公钥。
优选地,还包括:
所述接收模块还用于接收区块链中其他用户节点广播的第二广播消息;
存储模块,用于获取所述第二广播消息中的第三数字证书,并在本地存储所述第三数字证书。
作为本公开的第四个方面,提供一种认证授权中心,包括:
第一生成模块,用于在验证第一用户身份通过之后生成第二数字证书;
第二生成模块,用于根据所述第二数字证书、散列函数和第一用户的私钥生成第一用户的第三数字证书;
第三生成模块,用于随机生成对称秘钥,并利用所述对称秘钥对所述第三数字证书加密生成第一密文;
第四生成模块,用于利用区块链的公钥对所述对称秘钥加密生成第二密文;
广播模块,用于在区块链中广播第一广播消息,所述第一广播消息包括第一密文和第二密文。
优选地,所述第二生成模块,具体用于:
利用散列函数对所述第二数字证书进行计算,得到第二数字证书的第一信息摘要;
利用第一用户的私钥对所述第一信息摘要进行加密得到第一用户的数字签名;
根据所述第一用户的数字签名、散列函数和第二数字证书生成第一用户的第三数字证书。
本公开实施例中,在区块链技术和公钥基础设施数字证书技术的基础上,公钥基础设施的CA核实第一用户身份之后生成用于验证第一用户身份和公钥合法性的第二数字证书,第二用户节点比较第二用户节点和CA针对第二数字证书获得的摘要信息一致时,第一用户节点和第二用户节点之间可以相互信任,第一用户节点和第二用户节点之间可以进行数据交互。从而保证数字证书的真实性和安全性,并提供高效可信的数字证书验证服务,区块链技术去中心、防篡改、多方维护等特点可帮助PKI体系更加透明可信、便捷高效。
附图说明
图1为本公开实施例提供的一种基于区块链的数字证书的验证方法的流程图;
图2为本公开实施例提供的一种基于区块链的数字证书的验证方法的另一流程图;
图3为本公开实施例提供的一种基于区块链的数字证书的验证方法的另一流程图;
图4为本公开实施例提供的一种基于区块链的数字证书的验证方法的另一流程图;
图5为本公开实施例提供的一种用户节点的结构示意图;
图6为本公开实施例提供的一种认证授权中心的结构示意图。
具体实施方式
为使本领域技术人员更好地理解本发明的技术方案,下面结合附图和具体实施方式对本发明作进一步详细描述。
为了解决不同用户节点之间使用不同的CA,查询共同信任的CA时间长、效率低,且安全性差,难以进行数据交互的问题,本公开提出基于区块链的数字证书的验证方法、用户节点及认证授权中心。以使第一用户节点与第二用户节点之间进行数据交互为例,进行如下实施例的说明。以下分别结合本公开提供的实施例的附图逐一进行详细说明。
图1示出本公开实施例提供的基于区块链的数字证书的验证方法的流程图。该基于区块链的数字证书的验证方法可应用于第二用户节点。如图1所示,本实施例提供的基于区块链的数字证书的验证方法包括以下步骤。
步骤101,接收其他用户节点广播的第一数字证书。
在该步骤中,第二用户节点在与第一用户节点进行数据交互之前,第二用户节点接收第一用户节点广播的第一数字证书。第一数字证书中包括第一用户的公钥。CA向第一用户节点发放的用于验证第一用户身份和公钥合法性的第二数字证书中包括第一用户的公钥、第一用户信息和CA的签名等信息。
步骤102,获取第一数字证书中的第一用户的公钥。
步骤103,从预先存储的第一用户的第三数字证书中获取散列函数、第一用户的第二数字证书和第一用户的数字签名。
第二用户节点预先接收并存储区块链中第一用户节点广播的第三数字证书,所述第三数字证书是CA结合第二数字证书,散列函数和第一用户的数字签名生成的,第一用户的数字签名是CA预先生成的。
在该步骤中,第二用户节点从预先存储的第一用户的第三数字证书中获取散列函数、第一用户的第二数字证书和第一用户的数字签名。
步骤104,根据第一用户的公钥和第一用户的数字签名得到第二数字证书的第一摘要信息。
其中,第一用户的数字签名是CA根据第一用户的私钥对第一摘要信息加密得到的。因此,该第一摘要信息即是CA获得的摘要信息。
步骤105,根据散列函数和第二数字证书得到第二数字证书的第二摘要信息。
其中,第二摘要信息是第二用户节点获得的摘要信息。
步骤106,若第一摘要信息和第二摘要信息一致,则确定第一用户的公钥正确。
在该步骤中,第二用户节点比较第一摘要信息和第二摘要信息,若第一摘要信息和第二摘要信息一致,即第二用户节点和CA针对第二数字证书获得的摘要信息一致,则说明CA发放的用于验证第一用户身份和公钥合法性的第二数字证书在传输过程中没有被修改过,信息完整。第一用户节点和第二用户节点之间可以相互信任,第一用户节点和第二用户节点之间可以进行数据交互。确定第一用户的公钥正确,第二用户节点可以使用第一用户的公钥对需要交互的数据进行加密和传输。
本公开实施例中,在区块链技术和公钥基础设施数字证书技术的基础上,公钥基础设施的CA核实第一用户身份之后生成用于验证第一用户身份和公钥合法性的第二数字证书,第二用户节点比较第二用户节点和CA针对第二数字证书获得的摘要信息一致时,第一用户节点和第二用户节点之间可以相互信任,第一用户节点和第二用户节点之间可以进行数据交互。从而保证数字证书的真实性和安全性,并提供高效可信的数字证书验证服务,区块链技术去中心、防篡改、多方维护等特点可帮助PKI体系更加透明可信、便捷高效。
进一步的,所述根据第一用户的公钥和第一用户的数字签名得到第二数字证书的第一摘要信息(即步骤104),包括:利用第一用户的公钥对第一用户的数字签名进行解密得到第二数字证书的第一摘要信息。
在该步骤中,第二用户节点使用从第一数字证书中获取的第一用户的公钥对步骤103获取到的第一用户的数字签名进行解密,得到第二数字证书的第一摘要信息。
所述根据散列函数和第二数字证书得到第二数字证书的第二摘要信息(即步骤105),包括:利用散列函数对第二数字证书进行计算,得到第二数字证书的第二摘要信息。
在该步骤中,第二用户节点根据步骤103获取到的散列函数对第二数字证书进行哈希运算,得到第二数字证书的第二摘要信息。
图2示出本公开实施例提供的基于区块链的数字证书的验证方法的另一流程图。进一步的,该基于区块链的数字证书的验证方法可应用于第一用户节点。如图2所示,所述方法还包括:
步骤201,接收区块链中认证授权中心广播的第一广播消息。
在该步骤中,第一用户节点接收区块链中CA广播的第一广播消息。
步骤202,获取第一广播消息中的第一密文和第二密文。
在该步骤中,第一用户节点私钥验证通过后,获取第一广播消息中的第一密文和第二密文。
步骤203,利用区块链的私钥对第二密文解密,得到对称秘钥。
在该步骤中,第一用户节点使用区块链的私钥对第二密文解密,得到对称秘钥。其中,第二密文是CA利用区块链的公钥对随机生成的对称秘钥加密以后得到的。
步骤204,利用对称秘钥对第一密文解密,得到第一用户的第三数字证书。
其中,所述第一用户的第三数字证书包括散列函数、第一用户的第二数字证书和第一用户的数字签名。
在该步骤中,第一用户节点使用对称秘钥对第一密文解密,得到第一用户的第三数字证书。第三数字证书是CA结合第二数字证书,散列函数和第一用户的数字签名生成的,第一用户的数字签名是CA预先生成的。
步骤205,在区块链中广播第二广播消息。
其中,所述第二广播消息包括第一用户的第三数字证书。
在该步骤中,第一用户节点将携带第一用户的第三数字证书的第二广播消息广播到区跨链中,以使区跨链中的第二用户节点根据第二广播消息中携带的信息判断第二用户节点和CA针对第二数字证书获得的摘要信息是否一致,若一致,则说明CA发放的用于验证第一用户身份和公钥合法性的第二数字证书在传输过程中没有被修改过,信息完整。第一用户节点和第二用户节点之间可以相互信任,第一用户节点和第二用户节点之间可以进行数据交互。确定第一用户的公钥正确,第二用户节点可以使用第一用户的公钥对需要交互的数据进行加密和传输。
进一步的,所述方法还包括:
在区块链中广播第一数字证书。
其中,所述第一数字证书包括第一用户的公钥。
在该步骤中,第一用户节点在区块链中广播携带第一用户的公钥的第一数字证书,以使区块链中的第二用户节点接收第一数字证书,并获取其中的第一用户的公钥。
进一步的,所述方法还包括:
接收区块链中其他用户节点广播的第二广播消息,获取第二广播消息中的第三数字证书,并在本地存储第三数字证书。
在该步骤中,第二用户节点接收区块链中广播的第二广播消息,获取第二广播消息中的第三数字证书,并在本地存储第三数字证书。
图3示出本公开实施例提供的基于区块链的数字证书的验证方法的另一流程图。该基于区块链的数字证书的验证方法可应用于认证授权中心。如图3所示,本实施例提供的基于区块链的数字证书的验证方法包括以下步骤。
步骤301,在验证第一用户身份通过之后生成第二数字证书。
在该步骤中,CA在验证第一用户身份通过之后生成用于验证第一用户身份和公钥合法性的第二数字证书,并发放至第一用户节点。第二数字证书中包括第一用户的公钥、第一用户信息和CA的签名等信息。使得第一用户节点在区块链中广播携带第一用户的公钥的第一数字证书。
步骤302,根据第二数字证书、散列函数和第一用户的私钥生成第一用户的第三数字证书。
其中,第一用户的公钥与第一用户的私钥配对,包含第一用户的公钥的第二数字证书发送至第一用户节点。
步骤303,随机生成对称秘钥,并利用对称秘钥对第三数字证书加密生成第一密文。
步骤304,利用区块链的公钥对对称秘钥加密生成第二密文。
步骤305,在区块链中广播第一广播消息。
其中,所述第一广播消息包括第一密文和第二密文。
本公开实施例中,在区块链技术和公钥基础设施数字证书技术的基础上,公钥基础设施的CA核实第一用户身份之后生成用于验证第一用户身份和公钥合法性的第二数字证书,生成第一密文和第二密文,并在区块链中广播携带第一密文和第二密文的第一广播消息。以使第一用户节点获取第一广播消息中的第一密文和第二密文,并生成第三数字证书,第二用户节点根据第三数字证书比较第二用户节点和CA针对第二数字证书获得的摘要信息一致时,第一用户节点和第二用户节点之间可以相互信任,第一用户节点和第二用户节点之间可以进行数据交互。从而保证数字证书的真实性和安全性,并提供高效可信的数字证书验证服务,区块链技术去中心、防篡改、多方维护等特点可帮助PKI体系更加透明可信、便捷高效。
图4示出本公开实施例提供的基于区块链的数字证书的验证方法的另一流程图。进一步的,所述根据所述第二数字证书、散列函数和第一用户的私钥生成第一用户的第三数字证书(步骤302),包括:
步骤401,利用散列函数对第二数字证书进行计算,得到第二数字证书的第一信息摘要。
在该步骤中,CA利用散列函数对第二数字证书进行哈希运算,得到第一数字证书的第一信息摘要。
步骤402,利用第一用户的私钥对第一信息摘要进行加密得到第一用户的数字签名。
步骤403,根据第一用户的数字签名、散列函数和第二数字证书生成第一用户的第三数字证书。
在该步骤中,CA将第一用户的数字签名、散列函数附在第二数字证书上,生成第一用户的第三数字证书。
图5示出本公开实施例提供的用户节点的结构示意图。基于与图1对应的实施例相同的技术构思,如图5所示,本公开实施例提供的用户节点,包括如下模块。
接收模块11,用于接收其他用户节点广播的第一数字证书。
第一获取模块12,用于获取所述第一数字证书中的第一用户的公钥。
第二获取模块13,用于从预先存储的第一用户的第三数字证书中获取散列函数、第一用户的第二数字证书和第一用户的数字签名。
第一计算模块14,用于根据所述第一用户的公钥和所述第一用户的数字签名得到第二数字证书的第一摘要信息。
第二计算模块15,用于根据所述散列函数和所述第二数字证书得到第二数字证书的第二摘要信息。
确定模块16,用于若所述第一摘要信息和所述第二摘要信息一致,则确定所述第一用户的公钥正确。
优选地,所述第一计算模块14,具体用于:
利用所述第一用户的公钥对所述第一用户的数字签名进行解密得到所述第二数字证书的第一摘要信息。
所述第二计算模块15,具体用于:
利用所述散列函数对所述第二数字证书进行计算,得到第二数字证书的第二摘要信息。
优选地,还包括:
所述接收模块11还用于接收区块链中认证授权中心广播的第一广播消息。
第三获取模块,用于获取所述第一广播消息中的第一密文和第二密文。
第一解密模块,用于利用区块链的私钥对所述第二密文解密,得到对称秘钥。
第二解密模块,用于利用所述对称秘钥对所述第一密文解密,得到第一用户的第三数字证书,所述第一用户的第三数字证书包括散列函数、第一用户的第二数字证书和第一用户的数字签名。
第一广播模块,用于在区块链中广播第二广播消息,所述第二广播消息包括第一用户的第三数字证书。
优选地,还包括:
第二广播模块,用于在区块链中广播第一数字证书,所述第一数字证书包括第一用户的公钥。
优选地,还包括:
所述接收模块11还用于接收区块链中其他用户节点广播的第二广播消息。
存储模块,用于获取所述第二广播消息中的第三数字证书,并在本地存储所述第三数字证书。
图6示出本公开实施例提供的用户节点的结构示意图。基于与图3对应的实施例相同的技术构思,如图6所示,本公开实施例提供的用户节点,包括如下模块。
第一生成模块21,用于在验证第一用户身份通过之后生成第二数字证书。
第二生成模块22,用于根据所述第二数字证书、散列函数和第一用户的私钥生成第一用户的第三数字证书。
第三生成模块23,用于随机生成对称秘钥,并利用所述对称秘钥对所述第三数字证书加密生成第一密文。
第四生成模块24,用于利用区块链的公钥对所述对称秘钥加密生成第二密文。
广播模块25,用于在区块链中广播第一广播消息,所述第一广播消息包括第一密文和第二密文。
优选地,所述第二生成模块22,具体用于:
利用散列函数对所述第二数字证书进行计算,得到第二数字证书的第一信息摘要。
利用第一用户的私钥对所述第一信息摘要进行加密得到第一用户的数字签名。
根据所述第一用户的数字签名、散列函数和第二数字证书生成第一用户的第三数字证书。
可以理解的是,以上实施方式仅仅是为了说明本发明的原理而采用的示例性实施方式,然而本发明并不局限于此。对于本领域内的普通技术人员而言,在不脱离本发明的精神和实质的情况下,可以做出各种变型和改进,这些变型和改进也视为本发明的保护范围。
Claims (14)
1.一种基于区块链的数字证书的验证方法,其特征在于,包括:
接收其他用户节点广播的第一数字证书,并获取所述第一数字证书中的第一用户的公钥;
从预先存储的第一用户的第三数字证书中获取散列函数、第一用户的第二数字证书和第一用户的数字签名;
根据所述第一用户的公钥和所述第一用户的数字签名得到第二数字证书的第一摘要信息;
根据所述散列函数和所述第二数字证书得到第二数字证书的第二摘要信息;
若所述第一摘要信息和所述第二摘要信息一致,则确定所述第一用户的公钥正确。
2.根据所述权利要求1所述的基于区块链的数字证书的验证方法,其特征在于,所述根据所述第一用户的公钥和所述第一用户的数字签名得到第二数字证书的第一摘要信息,包括:
利用所述第一用户的公钥对所述第一用户的数字签名进行解密得到所述第二数字证书的第一摘要信息;
所述根据所述散列函数和所述第二数字证书得到第二数字证书的第二摘要信息,包括:
利用所述散列函数对所述第二数字证书进行计算,得到第二数字证书的第二摘要信息。
3.根据所述权利要求1所述的基于区块链的数字证书的验证方法,其特征在于,所述方法还包括:
接收区块链中认证授权中心广播的第一广播消息,并获取所述第一广播消息中的第一密文和第二密文;
利用区块链的私钥对所述第二密文解密,得到对称秘钥;
利用所述对称秘钥对所述第一密文解密,得到第一用户的第三数字证书,所述第一用户的第三数字证书包括散列函数、第一用户的第二数字证书和第一用户的数字签名;
在区块链中广播第二广播消息,所述第二广播消息包括第一用户的第三数字证书。
4.根据所述权利要求1所述的基于区块链的数字证书的验证方法,其特征在于,所述方法还包括:
在区块链中广播第一数字证书,所述第一数字证书包括第一用户的公钥。
5.根据所述权利要求1所述的基于区块链的数字证书的验证方法,其特征在于,所述方法还包括:
接收区块链中其他用户节点广播的第二广播消息,获取所述第二广播消息中的第三数字证书,并在本地存储所述第三数字证书。
6.一种基于区块链的数字证书的验证方法,其特征在于,包括:
在验证第一用户身份通过之后生成第二数字证书;
根据所述第二数字证书、散列函数和第一用户的私钥生成第一用户的第三数字证书;
随机生成对称秘钥,并利用所述对称秘钥对所述第三数字证书加密生成第一密文;
利用区块链的公钥对所述对称秘钥加密生成第二密文;
在区块链中广播第一广播消息,所述第一广播消息包括第一密文和第二密文。
7.根据所述权利要求6所述的基于区块链的数字证书的验证方法,其特征在于,所述根据所述第二数字证书、散列函数和第一用户的私钥生成第一用户的第三数字证书,包括:
利用散列函数对所述第二数字证书进行计算,得到第二数字证书的第一信息摘要;
利用第一用户的私钥对所述第一信息摘要进行加密得到第一用户的数字签名;
根据所述第一用户的第二数字证书、散列函数和第二数字证书生成第一用户的第三数字证书。
8.一种用户节点,其特征在于,包括:
接收模块,用于接收其他用户节点广播的第一数字证书;
第一获取模块,用于获取所述第一数字证书中的第一用户的公钥;
第二获取模块,用于从预先存储的第一用户的第三数字证书中获取散列函数、第一用户的第二数字证书和第一用户的数字签名;
第一计算模块,用于根据所述第一用户的公钥和所述第一用户的数字签名得到第二数字证书的第一摘要信息;
第二计算模块,用于根据所述散列函数和所述第二数字证书得到第二数字证书的第二摘要信息;
确定模块,用于若所述第一摘要信息和所述第二摘要信息一致,则确定所述第一用户的公钥正确。
9.根据所述权利要求8所述的用户节点,其特征在于,所述第一计算模块,具体用于:
利用所述第一用户的公钥对所述第一用户的数字签名进行解密得到所述第二数字证书的第一摘要信息;
所述第二计算模块,具体用于:
利用所述散列函数对所述第二数字证书进行计算,得到第二数字证书的第二摘要信息。
10.根据所述权利要求8所述的用户节点,其特征在于,还包括:
所述接收模块还用于接收区块链中认证授权中心广播的第一广播消息;
第三获取模块,用于获取所述第一广播消息中的第一密文和第二密文;
第一解密模块,用于利用区块链的私钥对所述第二密文解密,得到对称秘钥;
第二解密模块,用于利用所述对称秘钥对所述第一密文解密,得到第一用户的第三数字证书,所述第一用户的第三数字证书包括散列函数、第一用户的第二数字证书和第一用户的数字签名;
第一广播模块,用于在区块链中广播第二广播消息,所述第二广播消息包括第一用户的第三数字证书。
11.根据所述权利要求8所述的用户节点,其特征在于,还包括:
第二广播模块,用于在区块链中广播第一数字证书,所述第一数字证书包括第一用户的公钥。
12.根据所述权利要求8所述的用户节点,其特征在于,还包括:
所述接收模块还用于接收区块链中其他用户节点广播的第二广播消息;
存储模块,用于获取所述第二广播消息中的第三数字证书,并在本地存储所述第三数字证书。
13.一种认证授权中心,其特征在于,包括:
第一生成模块,用于在验证第一用户身份通过之后生成第二数字证书;
第二生成模块,用于根据所述第二数字证书、散列函数和第一用户的私钥生成第一用户的第三数字证书;
第三生成模块,用于随机生成对称秘钥,并利用所述对称秘钥对所述第三数字证书加密生成第一密文;
第四生成模块,用于利用区块链的公钥对所述对称秘钥加密生成第二密文;
广播模块,用于在区块链中广播第一广播消息,所述第一广播消息包括第一密文和第二密文。
14.根据所述权利要求13所述的认证授权中心,其特征在于,所述第二生成模块,具体用于:
利用散列函数对所述第二数字证书进行计算,得到第二数字证书的第一信息摘要;
利用第一用户的私钥对所述第一信息摘要进行加密得到第一用户的数字签名;
根据所述第一用户的数字签名、散列函数和第二数字证书生成第一用户的第三数字证书。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010686000.7A CN111818072B (zh) | 2020-07-16 | 2020-07-16 | 数字证书的验证方法、用户节点及认证授权中心 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010686000.7A CN111818072B (zh) | 2020-07-16 | 2020-07-16 | 数字证书的验证方法、用户节点及认证授权中心 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111818072A true CN111818072A (zh) | 2020-10-23 |
CN111818072B CN111818072B (zh) | 2022-04-15 |
Family
ID=72865507
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010686000.7A Active CN111818072B (zh) | 2020-07-16 | 2020-07-16 | 数字证书的验证方法、用户节点及认证授权中心 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111818072B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114567444A (zh) * | 2022-02-24 | 2022-05-31 | 广东电网有限责任公司 | 数字签名验证方法、装置、计算机设备和存储介质 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060288224A1 (en) * | 2005-06-20 | 2006-12-21 | Sungkyunkwan University Foundation For Corporate Collaboration | System and method for detecting exposure of ocsp responder's session private key |
CN101304423A (zh) * | 2008-07-08 | 2008-11-12 | 北京邮电大学 | 用户身份认证方法及系统 |
CN101534194A (zh) * | 2008-03-12 | 2009-09-16 | 航天信息股份有限公司 | 用于保护受信证书安全的方法 |
CN102664739A (zh) * | 2012-04-26 | 2012-09-12 | 杜丽萍 | 一种基于安全证书的pki实现方法 |
CN105827412A (zh) * | 2016-03-14 | 2016-08-03 | 中金金融认证中心有限公司 | 认证方法、服务器及客户端 |
CN107070657A (zh) * | 2016-01-21 | 2017-08-18 | 三星电子株式会社 | 安全芯片和应用处理器及其操作方法 |
CN108521333A (zh) * | 2018-04-27 | 2018-09-11 | 飞天诚信科技股份有限公司 | 一种基于动态口令进行离线认证的登录方法及系统 |
CN108599961A (zh) * | 2018-05-08 | 2018-09-28 | 济南浪潮高新科技投资发展有限公司 | 一种通信方法、车载终端、汽车服务平台及系统 |
CN108737106A (zh) * | 2018-05-09 | 2018-11-02 | 深圳壹账通智能科技有限公司 | 区块链系统上用户验证方法、装置、终端设备及存储介质 |
CN108881287A (zh) * | 2018-07-18 | 2018-11-23 | 电子科技大学 | 一种基于区块链的物联网节点身份认证方法 |
CN109003083A (zh) * | 2018-07-27 | 2018-12-14 | 山东渔翁信息技术股份有限公司 | 一种基于区块链的ca认证方法、装置及电子设备 |
CN111010282A (zh) * | 2019-12-12 | 2020-04-14 | 腾讯科技(深圳)有限公司 | 一种基于区块链的信息处理方法及相关装置 |
-
2020
- 2020-07-16 CN CN202010686000.7A patent/CN111818072B/zh active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060288224A1 (en) * | 2005-06-20 | 2006-12-21 | Sungkyunkwan University Foundation For Corporate Collaboration | System and method for detecting exposure of ocsp responder's session private key |
CN101534194A (zh) * | 2008-03-12 | 2009-09-16 | 航天信息股份有限公司 | 用于保护受信证书安全的方法 |
CN101304423A (zh) * | 2008-07-08 | 2008-11-12 | 北京邮电大学 | 用户身份认证方法及系统 |
CN102664739A (zh) * | 2012-04-26 | 2012-09-12 | 杜丽萍 | 一种基于安全证书的pki实现方法 |
CN107070657A (zh) * | 2016-01-21 | 2017-08-18 | 三星电子株式会社 | 安全芯片和应用处理器及其操作方法 |
CN105827412A (zh) * | 2016-03-14 | 2016-08-03 | 中金金融认证中心有限公司 | 认证方法、服务器及客户端 |
CN108521333A (zh) * | 2018-04-27 | 2018-09-11 | 飞天诚信科技股份有限公司 | 一种基于动态口令进行离线认证的登录方法及系统 |
CN108599961A (zh) * | 2018-05-08 | 2018-09-28 | 济南浪潮高新科技投资发展有限公司 | 一种通信方法、车载终端、汽车服务平台及系统 |
CN108737106A (zh) * | 2018-05-09 | 2018-11-02 | 深圳壹账通智能科技有限公司 | 区块链系统上用户验证方法、装置、终端设备及存储介质 |
CN108881287A (zh) * | 2018-07-18 | 2018-11-23 | 电子科技大学 | 一种基于区块链的物联网节点身份认证方法 |
CN109003083A (zh) * | 2018-07-27 | 2018-12-14 | 山东渔翁信息技术股份有限公司 | 一种基于区块链的ca认证方法、装置及电子设备 |
CN111010282A (zh) * | 2019-12-12 | 2020-04-14 | 腾讯科技(深圳)有限公司 | 一种基于区块链的信息处理方法及相关装置 |
Non-Patent Citations (2)
Title |
---|
JIAN ZHAO ET AL: "TrustCA: Achieving Certificate Transparency Through Smart Contract in Blockchain Platforms", 《2020 INTERNATIONAL CONFERENCE ON HIGH PERFORMANCE BIG DATA AND INTELLIGENT SYSTEMS (HPBD&IS)》 * |
郑若: "用Java创建企业内部CA", 《福建工程学院学报》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114567444A (zh) * | 2022-02-24 | 2022-05-31 | 广东电网有限责任公司 | 数字签名验证方法、装置、计算机设备和存储介质 |
CN114567444B (zh) * | 2022-02-24 | 2023-09-05 | 广东电网有限责任公司 | 数字签名验证方法、装置、计算机设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN111818072B (zh) | 2022-04-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112887338B (zh) | 一种基于ibc标识密码的身份认证方法和系统 | |
US7181015B2 (en) | Method and apparatus for cryptographic key establishment using an identity based symmetric keying technique | |
CN112564912B (zh) | 建立安全连接的方法、系统、装置和电子设备 | |
CN112311537B (zh) | 基于区块链的设备接入认证系统及方法 | |
CN111246471A (zh) | 终端接入方法及装置 | |
CN103281191A (zh) | 基于车联网进行通信的方法和系统 | |
CN111934884B (zh) | 一种证书管理方法及装置 | |
CN105610773A (zh) | 一种电能表远程抄表的通讯加密方法 | |
CN113382002B (zh) | 数据请求方法、请求应答方法、数据通信系统及存储介质 | |
CN112564906A (zh) | 一种基于区块链的数据安全交互方法及系统 | |
CN112671710A (zh) | 一种基于国密算法的安全加密装置、双向认证及加密方法 | |
CN111539496A (zh) | 车辆信息二维码生成方法、二维码车牌、认证方法及系统 | |
CN112332986A (zh) | 一种基于权限控制的私有加密通信方法及系统 | |
CN104468074A (zh) | 应用程序之间认证的方法及设备 | |
CN111818072B (zh) | 数字证书的验证方法、用户节点及认证授权中心 | |
CN114531680A (zh) | 基于量子密钥的轻量化ibc双向身份认证系统及方法 | |
CN111934888B (zh) | 一种改进软件定义网络的安全通信系统 | |
GB2543359A (en) | Methods and apparatus for secure communication | |
CN115174277B (zh) | 基于区块链的数据通信和档案交换方法 | |
CN112019553B (zh) | 一种基于ibe/ibbe数据共享方法 | |
CN113676330B (zh) | 一种基于二级密钥的数字证书申请系统及方法 | |
CN111885600B (zh) | 双卡终端的接入方法、终端及服务器 | |
CN112423295B (zh) | 一种基于区块链技术的轻量级安全认证方法及系统 | |
CN114826659A (zh) | 一种加密通讯方法及系统 | |
CN111800791A (zh) | 认证方法及核心网设备、终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |