CN111917734A - 公钥的管理方法、装置、电子设备及计算机可读存储介质 - Google Patents

公钥的管理方法、装置、电子设备及计算机可读存储介质 Download PDF

Info

Publication number
CN111917734A
CN111917734A CN202010665969.6A CN202010665969A CN111917734A CN 111917734 A CN111917734 A CN 111917734A CN 202010665969 A CN202010665969 A CN 202010665969A CN 111917734 A CN111917734 A CN 111917734A
Authority
CN
China
Prior art keywords
public key
authentication
request
server
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010665969.6A
Other languages
English (en)
Other versions
CN111917734B (zh
Inventor
陈志明
姜鹏
潘清雪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Citic Bank Corp Ltd
Original Assignee
China Citic Bank Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Citic Bank Corp Ltd filed Critical China Citic Bank Corp Ltd
Priority to CN202010665969.6A priority Critical patent/CN111917734B/zh
Publication of CN111917734A publication Critical patent/CN111917734A/zh
Application granted granted Critical
Publication of CN111917734B publication Critical patent/CN111917734B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Abstract

本申请实施例提供了一种公钥的管理方法、装置、电子设备及计算机可读存储介质。该方法包括:当接收到终端设备发送的第一公钥认证请求时,获取第一公钥认证请求携带的认证信息;将认证信息写入系统日志,基于认证信息生成第二公钥认证请求,并将第二公钥认证请求发送给第二服务器;接收第一服务器返回的第二公钥认证请求的认证结果,并在认证结果为认证通过时将第一公钥认证请求对应的公钥以及认证信息关联存储。基于本方案,能够快速完成对公钥的认证,认证结果的响应较快,准确率较高,公钥认证流程精简,降低了通讯成本,并且通过认证中心完成对公钥的认证,降低了对传统的中心化认证机构的依赖,避免因中心化认证机构故障影响对公钥的认证。

Description

公钥的管理方法、装置、电子设备及计算机可读存储介质
技术领域
本申请涉及区块链技术领域,具体而言,本申请涉及一种公钥的管理方法、装置、电子设备及计算机可读存储介质。
背景技术
目前,对公钥的认证多依赖于传统的中心化认证机构,中心化认证机构通过颁发数字证书实现对公钥的认证。
传统的公钥认证方式中的认证流程较为繁琐,造成通讯成本较高,并且过多的依赖于中心化认证机构,一旦中心化认证机构存在单点故障,则会影响对公钥的认证。另外,在进行公钥的认证时,数字证书的申请流程较多,导致数字证书信息更新速度较慢,可能会影响认证结果的准确性。
发明内容
本申请的目的旨在至少能解决上述的技术缺陷之一。本申请所采用的技术方案如下:
第一方面,本申请实施例提供了一种公钥的认证方法,该方法包括:
当接收到终端设备发送的第一公钥认证请求时,获取第一公钥认证请求携带的认证信息;
将认证信息写入系统日志,以使第一服务器获取认证信息,基于认证信息生成第二公钥认证请求,并将第二公钥认证请求发送给第二服务器,以使第二服务器对第二公钥认证请求进行认证;
接收第一服务器返回的第二公钥认证请求的认证结果,并在认证结果为认证通过时将第一公钥认证请求对应的公钥以及认证信息关联存储,认证结果是由第二服务器对第二公钥认证请求进行认证操作后生成并被发送至第一服务器的。
可选地,将认证信息写入系统日志,以使第一服务器获取认证信息,包括:
将认证信息转发给区块链中的Oracle节点,以使Oracle节点将认证信息写入系统日志,并将系统日志发送给第一服务器,以使第一服务器对系统日志进行解析,获取认证信息。
可选地,接收第一服务器在第二公钥认证请求被认证通过时返回的认证结果,包括:
通过区块链中的Oracle节点接收述第一服务器在第二公钥认证请求被认证通过时返回的认证结果。
第二方面,本申请实施例提供了一种公钥的吊销方法,该方法包括:
当接收到终端设备发送的第一公钥吊销请求时,获取第一公钥吊销请求携带的吊销信息;
将吊销信息写入系统日志,以使第一服务器获取信息,基于吊销信息生成第二公钥吊销请求,并将第二公钥吊销请求发送给第二服务器,以使第二服务器对第二公钥吊销请求进行认证;
接收第一服务器返回的第二公钥吊销请求的认证结果,并在认证结果为认证通过时,将区块链上存储的第一公钥吊销请求对应的公钥吊销,认证结果是由第二服务器对第二公钥吊销请求进行认证操作后生成并被发送至第一服务器的。
第三方面,本申请实施例提供了一种公钥的管理方法,该方法包括:
当接收到区块链发送的系统日志时,基于系统日志获取公钥管理信息;
基于公钥管理信息生成第二公钥认证请求和/或第二公钥吊销请求,并将第二公钥认证请求和/或第二公钥吊销请求发送给第二服务器,以使第二服务器对第二公钥认证请求和/或第二公钥吊销请求进行认证;
接收第二服务器返回的第二公钥认证请求和/或第二公钥吊销请求的认证结果,并将认证结果返回给区块链。
第四方面,本申请实施例提供了一种公钥的认证装置,该装置包括:
认证信息获取模块,用于在接收到终端设备发送的第一公钥认证请求时,获取第一公钥认证请求携带的认证信息;
系统日志模块,用于将认证信息写入系统日志,以使第一服务器获取认证信息,基于认证信息生成第二公钥认证请求,并将第二公钥认证请求发送给第二服务器,以使第二服务器对第二公钥认证请求进行认证;
公钥存储模块,用于接收第一服务器返回的第二公钥认证请求的认证结果,并在认证结果为认证通过时将第一公钥认证请求对应的公钥以及认证信息关联存储,认证结果是由第二服务器对第二公钥认证请求进行认证操作后生成并被发送至第一服务器的。
可选地,系统日志模块在将认证信息写入系统日志,以使第一服务器获取认证信息时,具体用于:
将认证信息转发给区块链中的Oracle节点,以使Oracle节点将认证信息写入系统日志,并将系统日志发送给第一服务器,以使第一服务器对系统日志进行解析,获取认证信息。
可选地,公钥存储模块在接收第一服务器在第二公钥认证请求被认证通过时返回的认证结果时,具体用于:
通过区块链中的Oracle节点接收述第一服务器在第二公钥认证请求被认证通过时返回的认证结果。
第五方面,本申请实施例提供了一种公钥的吊销装置,该装置包括:
吊销信息获取模块,用于在接收到终端设备发送的第一公钥吊销请求时,获取第一公钥吊销请求携带的吊销信息;
系统日志模块,用于将吊销信息写入系统日志,以使第一服务器获取信息,基于吊销信息生成第二公钥吊销请求,并将第二公钥吊销请求发送给第二服务器,以使第二服务器对第二公钥吊销请求进行认证;
公钥吊销模块,用于接收第一服务器返回的第二公钥吊销请求的认证结果,并在认证结果为认证通过时,将区块链上存储的第一公钥吊销请求对应的公钥吊销,认证结果是由第二服务器对第二公钥吊销请求进行认证操作后生成并被发送至第一服务器的。
第六方面,本申请实施例提供了一种公钥的管理装置,该装置包括:
公钥管理信息获取模块,用于在接收到区块链发送的系统日志时,基于系统日志获取公钥管理信息;
请求发送模块,用于基于公钥管理信息生成第二公钥认证请求和/或第二公钥吊销请求,并将第二公钥认证请求和/或第二公钥吊销请求发送给第二服务器,以使第二服务器对第二公钥认证请求和/或第二公钥吊销请求进行认证;
认证结果接收模块,用于接收第二服务器返回的第二公钥认证请求和/或第二公钥吊销请求的认证结果,并将认证结果返回给区块链。
第七方面,本申请实施例提供了一种电子设备,该电子设备包括:处理器和存储器;
存储器,用于存储操作指令;
处理器,用于通过调用操作指令,执行如本申请的第一方面的任一实施方式,或者第二方面,或者第三方面所示的方法。
第四方面,本申请实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现本申请的第一方面的任一实施方式,或者第二方面,或者第三方面所示的方法
本申请实施例提供的技术方案带来的有益效果是:
本申请实施例提供的方案,通过接收到终端设备发送的第一公钥认证请求时,将第一公钥认证请求携带的认证信息写入系统日志,以使第一服务器获取认证信息,第一服务器将基于认证信息生成的第二公钥认证请求发送给第二服务器,以使第二服务器对第二公钥认证请求进行认证,接收第一服务器返回的第二公钥认证请求的认证结果,并在认证结果为认证通过时将第一公钥认证请求对应的公钥以及认证信息关联存储。基于本方案,能够快速的完成对公钥的认证,认证结果的响应较快,准确率较高,公钥认证流程精简,降低了通讯成本,并且通过认证中心完成对公钥的认证,降低了对传统的中心化认证机构的依赖,避免因中心化认证机构的故障影响对公钥的认证。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对本申请实施例描述中所需要使用的附图作简单地介绍。
图1为本申请实施例提供的一种公钥的认证方法的流程示意图;
图2为本申请实施例提供的一种公钥的吊销方法的流程示意图;
图3为本申请实施例提供的一种公钥的管理方法的流程示意图;
图4为本申请实施例提供的一种公钥管理系统的结构示意图。
图5为本申请实施例提供的一种公钥的认证装置的流程示意图;
图6为本申请实施例提供的一种公钥的吊销装置的流程示意图;
图7为本申请实施例提供的一种公钥的管理装置的流程示意图;
图8为本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
下面详细描述本申请的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本申请,而不能解释为对本发明的限制。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本申请的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
下面以具体地实施例对本申请的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本申请的实施例进行描述。
图1示出了本申请实施例提供的一种公钥的认证方法的流程示意图,该方法应用于区块链,如图1所示,该方法主要可以包括:
步骤S110:当接收到终端设备发送的第一公钥认证请求时,获取第一公钥认证请求携带的认证信息;
步骤S120:将认证信息写入系统日志,以使第一服务器获取认证信息,基于认证信息生成第二公钥认证请求,并将第二公钥认证请求发送给第二服务器,以使第二服务器对第二公钥认证请求进行认证;
步骤S130:接收第一服务器返回的第二公钥认证请求的认证结果,并在认证结果为认证通过时将第一公钥认证请求对应的公钥以及认证信息关联存储,认证结果是由第二服务器对第二公钥认证请求进行认证操作后生成并被发送至第一服务器的。
本申请实施例中,用户在进行公钥认证时,可以通过终端设备向区块链中对应的代理节点发送第一公钥认证请求,该代理节点中可以维护有对公钥进行管理的智能合约。第一公钥认证请求中可以携带有用于对公钥进行认证的认证信息,认证信息具体可以包括公钥标识、用于认证操作的邮箱地址以及用于认证操作的认证电话等。
代理节点在接收到第一公钥认证请求之后,可以将认证信息写入系统日志,第一服务器可以根据代理节点的系统日志获取认证信息,根据认证信息生成第二公钥认证请求,并将第二公钥认证请求发送给第二服务器,第二服务器在接收到第二公钥认证请求后,可以基于第二公钥认证请求携带的认证信息进行对公钥的认证操作。
具体而言,第二服务器可以为基于邮箱认证的认证中心或者基于电话认证的认证中心。第二服务器可以通过与用户进行交互完成认证操作,如可以将认证链接通过邮件发送至用户的邮箱,用户可以登录邮箱并点击认证链接完成认证操作,或者以将认证链接通过短信发送至用户的手机,用户可以通过短信认证链接完成认证操作。
在实际使用中,第二服务器可以设置多个,即配备多个认证中心来对公钥进行认证,以增加认证的准确性。
作为一个示例,可以配置A、B、C三个认证中心对公钥进行认证,当A、B、C三个认证中心中存在至少一个认证中心的认证结果为认证失败时,可以认为当前的认证操作的结果为认证失败。当A、B、C三个认证中心的认证结果全部为认证成功时,可以认为当前的认证操作的结果为认证成功。
第二服务器可以将第二公钥认证请求的认证结果发送至第一服务器,第一服务器在接收到认证结果后将认证结果转发给区块链中的代理节点,代理节点可以在认证结果为认证通过时,将公钥以及认证信息关联存储,并在区块链内同步,即完成对公钥的上链。
由于是由终端设备直接向区块链发出公钥认证请求,并由区块链通过第一服务器向第二服务器发起认证请求,并接收返回的认证结果,根据认证结果进行公钥的上链。相较于传统的公钥认证方式,本申请实施例中提供的方式流程较为简单,能够降低通讯成本,并且认证效率高,能够及时获取公钥的最新认证结果,并且由于时通过认证中心完成公钥的认证,而并非向传统的中心化认证机构进行认证,对中心化认证机构的依赖程度较低,有利于公钥认证的去中心化。
本申请实施例提供的方法,通过接收到终端设备发送的第一公钥认证请求时,将第一公钥认证请求携带的认证信息写入系统日志,以使第一服务器获取认证信息,第一服务器将基于认证信息生成的第二公钥认证请求发送给第二服务器,以使第二服务器对第二公钥认证请求进行认证,接收第一服务器返回的第二公钥认证请求的认证结果,并在认证结果为认证通过时将第一公钥认证请求对应的公钥以及认证信息关联存储。基于本方案,能够快速的完成对公钥的认证,认证结果的响应较快,准确率较高,公钥认证流程精简,降低了通讯成本,并且通过认证中心完成对公钥的认证,降低了对传统的中心化认证机构的依赖,避免因中心化认证机构的故障影响对公钥的认证。
本申请实施例的一种可选方式中,将认证信息写入系统日志,以使第一服务器获取认证信息,包括:
将认证信息转发给区块链中的预言机(Oracle)节点,以使Oracle节点将认证信息写入系统日志,并将系统日志发送给第一服务器,以使第一服务器对系统日志进行解析,获取认证信息。
本申请实施例中,Oracle节点可以用于与区块链外的第一服务器进行数据交互。代理节点可以将认证信息转发给区块链中的Oracle节点,Oracle节点可以将认证信息写入系统日志,并将系统日志发送给第一服务器。第一服务器可以解析系统日志并从中获取认证信息。
本申请实施例的一种可选方式中,接收第一服务器在第二公钥认证请求被认证通过时返回的认证结果,包括:
通过区块链中的Oracle节点接收述第一服务器在第二公钥认证请求被认证通过时返回的认证结果。
本申请实施例中,第一服务器可以将认证结果发送至Oracle节点,再由Oracle节点将认证结果返回至代理节点。
图2示出了本申请实施例提供的一种公钥的吊销方法的流程示意图,该方法应用于区块链,如图2所示,该方法主要可以包括:
步骤S210:当接收到终端设备发送的第一公钥吊销请求时,获取第一公钥吊销请求携带的吊销信息;
步骤S220:将吊销信息写入系统日志,以使第一服务器获取信息,基于吊销信息生成第二公钥吊销请求,并将第二公钥吊销请求发送给第二服务器,以使第二服务器对第二公钥吊销请求进行认证;
步骤S230:接收第一服务器返回的第二公钥吊销请求的认证结果,并在认证结果为认证通过时,将区块链上存储的第一公钥吊销请求对应的公钥吊销,认证结果是由第二服务器对第二公钥吊销请求进行认证操作后生成并被发送至第一服务器的。
本申请实施例中,区块链中可以维护有认证后的公钥,实际使用中可能会存在将公钥吊销的需求,这时用户可以通过终端设备向区块链中对应的代理节点发送第一公钥吊销请求。第一公钥认证请求中可以携带有用吊销信息,吊销信息具体可以包括公钥标识、用于认证操作的邮箱地址以及用于认证操作的认证电话等。
代理节点在接收到第一吊销认证请求之后,可以将吊销信息写入系统日志,第一服务器可以根据代理节点的系统日志获取吊销信息,根据吊销信息生成第二公钥吊销请求,并将第二公钥吊销请求发送给第二服务器,第二服务器在接收到第二公钥吊销请求后,可以基于第二公钥吊销请求携带的吊销信息进行对公钥的认证操作。
基于吊销信息对公钥进行认证的方式可以参照基于认证信息对公钥进行认证的方式。
第二服务器可以将第二公钥吊销请求的认证结果发送至第一服务器,第一服务器在接收到认证结果后将认证结果转发给区块链中的代理节点,代理节点可以在认证结果为认证通过时,将区块链上存储的相应公钥进行吊销。
本申请实施例提供的方法,通过在接收到终端设备发送的第一公钥吊销请求时,获取第一公钥吊销请求携带的吊销信息,将吊销信息写入系统日志,以使第一服务器获取信息,将基于吊销信息生成第二公钥吊销请求发送给第二服务器,以使第二服务器对第二公钥吊销请求进行认证,接收第一服务器返回的第二公钥认证请求的认证结果,并在认证结果为认证通过时将区块链上存储的相应公钥进行吊销。基于本方案,能够快速的完成对公钥吊销,公钥吊销流程精简,降低了通讯成本,并且在进行公钥的吊销时是通过认证中心完成对公钥的认证,降低了对传统的中心化认证机构的依赖,避免因中心化认证机构的故障影响对公钥的吊销。
图3示出了本申请实施例提供的一种公钥的管理方法的流程示意图,该方法应用于第一服务器,如图3所示,该方法主要可以包括:
步骤S310:当接收到区块链发送的系统日志时,基于系统日志获取公钥管理信息;
步骤S320:基于公钥管理信息生成第二公钥认证请求和/或第二公钥吊销请求,并将第二公钥认证请求和/或第二公钥吊销请求发送给第二服务器,以使第二服务器对第二公钥认证请求和/或第二公钥吊销请求进行认证;
步骤S330:接收第二服务器返回的第二公钥认证请求和/或第二公钥吊销请求的认证结果,并将认证结果返回给区块链。
本申请实施例中,第一服务器在接收到区块链发送的系统日志时,可以对系统日志进行解析,从而获取到公钥管理信息。公钥管理信息可以包括公钥认证请求中携带的认证信息,和/或,公钥吊销请求中携带的吊销信息。
本申请实施例中,第一服务器根据认证信息生成第二公钥认证请求,并将第二公钥认证请求发送给第二服务器,第二服务器在接收到第二公钥认证请求后,可以基于第二公钥认证请求携带的认证信息进行对公钥的认证操作。第二服务器可以将第二公钥认证请求的认证结果发送至第一服务器,第一服务器在接收到认证结果后将认证结果转发给区块链中的代理节点,代理节点可以在认证结果为认证通过时,将公钥以及认证信息关联存储,并在区块链内同步,即完成对公钥的上链。
本申请实施例中,第一服务器可以根据吊销信息生成第二公钥吊销请求,并将第二公钥吊销请求发送给第二服务器,第二服务器在接收到第二公钥吊销请求后,可以基于第二公钥吊销请求携带的认证信息进行对公钥的认证操作。第二服务器可以将第二公钥吊销请求的认证结果发送至第一服务器,第一服务器在接收到认证结果后将认证结果转发给区块链中的代理节点,代理节点可以在认证结果为认证通过时,将区块链上存储的相应公钥进行吊销。
本申请实施例提供的方法,第一服务器可以通过区块链发送的系统日志获取公钥管理信息,进而基于公钥管理信息生成第二公钥认证请求和/或第二公钥吊销请求,并将第二公钥认证请求和/或第二公钥吊销请求发送给第二服务器,以使第二服务器对第二公钥认证请求和/或第二公钥吊销请求进行认证,接收第二服务器返回的第二公钥认证请求和/或第二公钥吊销请求的认证结果,并将认证结果返回给区块链。基于本方案,能够快速的完成对公钥的认证以及吊销等公钥管理操作,公钥管理的流程精简,降低了通讯成本,并且在进行公钥管理操作时是通过认证中心完成对公钥的认证,降低了对传统的中心化认证机构的依赖,避免因中心化认证机构的故障影响对公钥的管理操作。
作为一个示例,图4中示出了本申请中提供的一种公钥管理系统的结构示意图。如图4中所示,区块链系统中,消费者合约即维护有智能合约的代理节点。发送认证请求,即将第一公钥认证请求发送给Oracle节点。认证结果上链,即在对公钥的认证通过时,将公钥及关联的认证信息上链。
Oracle合约,即Oracle节点。响应请求以及传输请求,即响应于接收到的第一公钥认证请求,将接收到的第一公钥认证请求的认证信息写入系统日志。
事件日志模块,即将进行系统日志维护的模块。记录日志,即将认证信息写入系统日志。传输日志,即将系统日志发送给第一服务器。
认证节点,即第一服务器。监听区块链网络事件,即通过监控系统日志,及时获取认证信息。与外部认证中心交互并处理数据,即通过向第二服务器发送第二公钥认证请求以及接收第二服务器返回的认证结果。调用Oracle合约提交运算结果,即将认证结果返回给Oracle节点。
外部认证中心,即第二服务器。电话认证中心,即基于电话认证的认证中心。邮箱认证中心,即于邮箱认证的认证中心。
基于与图1中所示的方法相同的原理,图5示出了本申请实施例提供的一种公钥的认证装置的结构示意图,如图5所示,该公钥的认证装置40可以包括:
认证信息获取模块410,用于在接收到终端设备发送的第一公钥认证请求时,获取第一公钥认证请求携带的认证信息;
系统日志模块420,用于将认证信息写入系统日志,以使第一服务器获取认证信息,基于认证信息生成第二公钥认证请求,并将第二公钥认证请求发送给第二服务器,以使第二服务器对第二公钥认证请求进行认证;
公钥存储模块430,用于接收第一服务器返回的第二公钥认证请求的认证结果,并在认证结果为认证通过时将第一公钥认证请求对应的公钥以及认证信息关联存储,认证结果是由第二服务器对第二公钥认证请求进行认证操作后生成并被发送至第一服务器的。
本申请实施例提供的认证装置,通过接收到终端设备发送的第一公钥认证请求时,将第一公钥认证请求携带的认证信息写入系统日志,以使第一服务器获取认证信息,第一服务器将基于认证信息生成的第二公钥认证请求发送给第二服务器,以使第二服务器对第二公钥认证请求进行认证,接收第一服务器返回的第二公钥认证请求的认证结果,并在认证结果为认证通过时将第一公钥认证请求对应的公钥以及认证信息关联存储。基于本方案,能够快速的完成对公钥的认证,认证结果的响应较快,准确率较高,公钥认证流程精简,降低了通讯成本,并且通过认证中心完成对公钥的认证,降低了对传统的中心化认证机构的依赖,避免因中心化认证机构的故障影响对公钥的认证。
可选地,系统日志模块在将认证信息写入系统日志,以使第一服务器获取认证信息时,具体用于:
将认证信息转发给区块链中的Oracle节点,以使Oracle节点将认证信息写入系统日志,并将系统日志发送给第一服务器,以使第一服务器对系统日志进行解析,获取认证信息。
可选地,公钥存储模块在接收第一服务器在第二公钥认证请求被认证通过时返回的认证结果时,具体用于:
通过区块链中的Oracle节点接收述第一服务器在第二公钥认证请求被认证通过时返回的认证结果。
可以理解的是,本实施例中的公钥的认证装置的上述各模块具有实现图1中所示的实施例中的公钥的认证方法相应步骤的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的模块。上述模块可以是软件和/或硬件,上述各模块可以单独实现,也可以多个模块集成实现。对于上述公钥的认证装置的各模块的功能描述具体可以参见图1中所示实施例中的公钥的认证方法的对应描述,在此不再赘述。
基于与图2中所示的方法相同的原理,图6示出了本申请实施例提供的一种公钥的吊销装置的结构示意图,如图6所示,该公钥的吊销装置50可以包括:
吊销信息获取模块510,用于在接收到终端设备发送的第一公钥吊销请求时,获取第一公钥吊销请求携带的吊销信息;
系统日志模块520,用于将吊销信息写入系统日志,以使第一服务器获取信息,基于吊销信息生成第二公钥吊销请求,并将第二公钥吊销请求发送给第二服务器,以使第二服务器对第二公钥吊销请求进行认证;
公钥吊销模块530,用于接收第一服务器返回的第二公钥吊销请求的认证结果,并在认证结果为认证通过时,将区块链上存储的第一公钥吊销请求对应的公钥吊销,认证结果是由第二服务器对第二公钥吊销请求进行认证操作后生成并被发送至第一服务器的。
本申请实施例提供的吊销装置,通过在接收到终端设备发送的第一公钥吊销请求时,获取第一公钥吊销请求携带的吊销信息,将吊销信息写入系统日志,以使第一服务器获取信息,将基于吊销信息生成第二公钥吊销请求发送给第二服务器,以使第二服务器对第二公钥吊销请求进行认证,接收第一服务器返回的第二公钥认证请求的认证结果,并在认证结果为认证通过时将区块链上存储的相应公钥进行吊销。基于本方案,能够快速的完成对公钥吊销,公钥吊销流程精简,降低了通讯成本,并且在进行公钥的吊销时是通过认证中心完成对公钥的认证,降低了对传统的中心化认证机构的依赖,避免因中心化认证机构的故障影响对公钥的吊销。
可以理解的是,本实施例中的公钥的吊销装置的上述各模块具有实现图2中所示的实施例中的公钥的吊销方法相应步骤的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的模块。上述模块可以是软件和/或硬件,上述各模块可以单独实现,也可以多个模块集成实现。对于上述公钥的吊销装置的各模块的功能描述具体可以参见图2中所示实施例中的公钥的吊销方法的对应描述,在此不再赘述。
基于与图3中所示的方法相同的原理,图7示出了本申请实施例提供的一种公钥的管理装置的结构示意图,如图7所示,该公钥的管理装置60可以包括:
公钥管理信息获取模块610,用于在接收到区块链发送的系统日志时,基于系统日志获取公钥管理信息;
请求发送模块620,用于基于公钥管理信息生成第二公钥认证请求和/或第二公钥吊销请求,并将第二公钥认证请求和/或第二公钥吊销请求发送给第二服务器,以使第二服务器对第二公钥认证请求和/或第二公钥吊销请求进行认证;
认证结果接收模块630,用于接收第二服务器返回的第二公钥认证请求和/或第二公钥吊销请求的认证结果,并将认证结果返回给区块链。
本申请实施例提供的公钥的管理装置,第一服务器可以通过区块链发送的系统日志获取公钥管理信息,进而基于公钥管理信息生成第二公钥认证请求和/或第二公钥吊销请求,并将第二公钥认证请求和/或第二公钥吊销请求发送给第二服务器,以使第二服务器对第二公钥认证请求和/或第二公钥吊销请求进行认证,接收第二服务器返回的第二公钥认证请求和/或第二公钥吊销请求的认证结果,并将认证结果返回给区块链。基于本方案,能够快速的完成对公钥的认证以及吊销等公钥管理操作,公钥管理的流程精简,降低了通讯成本,并且在进行公钥管理操作时是通过认证中心完成对公钥的认证,降低了对传统的中心化认证机构的依赖,避免因中心化认证机构的故障影响对公钥的管理操作。
可以理解的是,本实施例中的公钥的管理装置的上述各模块具有实现图3中所示的实施例中的公钥的管理方法相应步骤的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的模块。上述模块可以是软件和/或硬件,上述各模块可以单独实现,也可以多个模块集成实现。对于上述公钥的管理装置的各模块的功能描述具体可以参见图3中所示实施例中的公钥的管理方法的对应描述,在此不再赘述。
本申请实施例提供了一种电子设备,包括处理器和存储器;
存储器,用于存储操作指令;
处理器,用于通过调用操作指令,执行本申请任一实施方式中所提供的方法。
作为一个示例,图8示出了本申请实施例所适用的一种电子设备的结构示意图,如图8所示,该电子设备2000包括:处理器2001和存储器2003。其中,处理器2001和存储器2003相连,如通过总线2002相连。可选的,电子设备2000还可以包括收发器2004。需要说明的是,实际应用中收发器2004不限于一个,该电子设备2000的结构并不构成对本申请实施例的限定。
其中,处理器2001应用于本申请实施例中,用于实现上述方法实施例所示的方法。收发器2004可以包括接收机和发射机,收发器2004应用于本申请实施例中,用于执行时实现本申请实施例的电子设备与其他设备通信的功能。
处理器2001可以是CPU(Central Processing Unit,中央处理器),通用处理器,DSP(Digital Signal Processor,数据信号处理器),ASIC(Application SpecificIntegrated Circuit,专用集成电路),FPGA(Field Programmable Gate Array,现场可编程门阵列)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。处理器2001也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。
总线2002可包括一通路,在上述组件之间传送信息。总线2002可以是PCI(Peripheral Component Interconnect,外设部件互连标准)总线或EISA(ExtendedIndustry Standard Architecture,扩展工业标准结构)总线等。总线2002可以分为地址总线、数据总线、控制总线等。为便于表示,图8中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
存储器2003可以是ROM(Read Only Memory,只读存储器)或可存储静态信息和指令的其他类型的静态存储设备,RAM(Random Access Memory,随机存取存储器)或者可存储信息和指令的其他类型的动态存储设备,也可以是EEPROM(Electrically ErasableProgrammable Read Only Memory,电可擦可编程只读存储器)、CD-ROM(Compact DiscRead Only Memory,只读光盘)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。
可选的,存储器2003用于存储执行本申请方案的应用程序代码,并由处理器2001来控制执行。处理器2001用于执行存储器2003中存储的应用程序代码,以实现本申请任一实施方式中所提供的方法。
本申请实施例提供的电子设备,适用于上述方法任一实施例,在此不再赘述。
本申请实施例提供了一种电子设备,与现有技术相比,通过接收到终端设备发送的第一公钥认证请求时,将第一公钥认证请求携带的认证信息写入系统日志,以使第一服务器获取认证信息,第一服务器将基于认证信息生成的第二公钥认证请求发送给第二服务器,以使第二服务器对第二公钥认证请求进行认证,接收第一服务器返回的第二公钥认证请求的认证结果,并在认证结果为认证通过时将第一公钥认证请求对应的公钥以及认证信息关联存储。基于本方案,能够快速的完成对公钥的认证,认证结果的响应较快,准确率较高,公钥认证流程精简,降低了通讯成本,并且通过认证中心完成对公钥的认证,降低了对传统的中心化认证机构的依赖,避免因中心化认证机构的故障影响对公钥的认证。
本申请实施例提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该程序被处理器执行时实现上述方法实施例所示的方法。
本申请实施例提供的计算机可读存储介质,适用于上述方法任一实施例,在此不再赘述。
本申请实施例提供了一种计算机可读存储介质,与现有技术相比,通过接收到终端设备发送的第一公钥认证请求时,将第一公钥认证请求携带的认证信息写入系统日志,以使第一服务器获取认证信息,第一服务器将基于认证信息生成的第二公钥认证请求发送给第二服务器,以使第二服务器对第二公钥认证请求进行认证,接收第一服务器返回的第二公钥认证请求的认证结果,并在认证结果为认证通过时将第一公钥认证请求对应的公钥以及认证信息关联存储。基于本方案,能够快速的完成对公钥的认证,认证结果的响应较快,准确率较高,公钥认证流程精简,降低了通讯成本,并且通过认证中心完成对公钥的认证,降低了对传统的中心化认证机构的依赖,避免因中心化认证机构的故障影响对公钥的认证。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
以上仅是本发明的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (10)

1.一种公钥的认证方法,应用于区块链,其特征在于,包括:
当接收到终端设备发送的第一公钥认证请求时,获取所述第一公钥认证请求携带的认证信息;
将所述认证信息写入系统日志,以使第一服务器获取所述认证信息,基于所述认证信息生成第二公钥认证请求,并将所述第二公钥认证请求发送给第二服务器,以使所述第二服务器对所述第二公钥认证请求进行认证;
接收所述第一服务器返回的所述第二公钥认证请求的认证结果,并在所述认证结果为认证通过时将所述第一公钥认证请求对应的公钥以及所述认证信息关联存储,所述认证结果是由所述第二服务器对所述第二公钥认证请求进行认证操作后生成并被发送至所述第一服务器的。
2.根据权利要求1所述的方法,其特征在于,所述将所述认证信息写入系统日志,以使第一服务器获取所述认证信息,包括:
将所述认证信息转发给所述区块链中的预言机Oracle节点,以使所述Oracle节点将所述认证信息写入系统日志,并将所述系统日志发送给第一服务器,以使所述第一服务器对所述系统日志进行解析,获取所述认证信息。
3.根据权利要求1所述的方法,其特征在于,所述接收所述第一服务器在所述第二公钥认证请求被认证通过时返回的认证结果,包括:
通过所述区块链中的Oracle节点接收所述述第一服务器在所述第二公钥认证请求被认证通过时返回的认证结果。
4.一种公钥的吊销方法,应用于区块链,其特征在于,包括:
当接收到终端设备发送的第一公钥吊销请求时,获取所述第一公钥吊销请求携带的吊销信息;
将所述吊销信息写入系统日志,以使第一服务器获取所述信息,基于所述吊销信息生成第二公钥吊销请求,并将所述第二公钥吊销请求发送给第二服务器,以使所述第二服务器对所述第二公钥吊销请求进行认证;
接收所述第一服务器返回的所述第二公钥吊销请求的认证结果,并在所述认证结果为认证通过时,将所述区块链上存储的第一公钥吊销请求对应的公钥吊销,所述认证结果是由所述第二服务器对所述第二公钥吊销请求进行认证操作后生成并被发送至所述第一服务器的。
5.一种公钥的管理方法,应用于第一服务器,其特征在于,包括:
当接收到区块链发送的系统日志时,基于所述系统日志获取公钥管理信息;
基于所述公钥管理信息生成第二公钥认证请求和/或第二公钥吊销请求,并将所述第二公钥认证请求和/或所述第二公钥吊销请求发送给第二服务器,以使所述第二服务器对所述第二公钥认证请求和/或所述第二公钥吊销请求进行认证;
接收所述第二服务器返回的所述第二公钥认证请求和/或所述第二公钥吊销请求的认证结果,并将所述认证结果返回给所述区块链。
6.一种公钥的认证装置,其特征在于,包括:
认证信息获取模块,用于在接收到终端设备发送的第一公钥认证请求时,获取所述第一公钥认证请求携带的认证信息;
系统日志模块,用于将所述认证信息写入系统日志,以使第一服务器获取所述认证信息,基于所述认证信息生成第二公钥认证请求,并将所述第二公钥认证请求发送给第二服务器,以使所述第二服务器对所述第二公钥认证请求进行认证;
公钥存储模块,用于接收所述第一服务器返回的所述第二公钥认证请求的认证结果,并在所述认证结果为认证通过时将所述第一公钥认证请求对应的公钥以及所述认证信息关联存储,所述认证结果是由所述第二服务器对所述第二公钥认证请求进行认证操作后生成并被发送至所述第一服务器的。
7.一种公钥的吊销装置,其特征在于,包括:
吊销信息获取模块,用于在接收到终端设备发送的第一公钥吊销请求时,获取所述第一公钥吊销请求携带的吊销信息;
系统日志模块,用于将所述吊销信息写入系统日志,以使第一服务器获取所述信息,基于所述吊销信息生成第二公钥吊销请求,并将所述第二公钥吊销请求发送给第二服务器,以使所述第二服务器对所述第二公钥吊销请求进行认证;
公钥吊销模块,用于接收所述第一服务器返回的所述第二公钥吊销请求的认证结果,并在所述认证结果为认证通过时,将所述区块链上存储的第一公钥吊销请求对应的公钥吊销,所述认证结果是由所述第二服务器对所述第二公钥吊销请求进行认证操作后生成并被发送至所述第一服务器的。
8.一种公钥的管理装置,其特征在于,包括:
公钥管理信息获取模块,用于在接收到区块链发送的系统日志时,基于所述系统日志获取公钥管理信息;
请求发送模块,用于基于所述公钥管理信息生成第二公钥认证请求和/或第二公钥吊销请求,并将所述第二公钥认证请求和/或所述第二公钥吊销请求发送给第二服务器,以使所述第二服务器对所述第二公钥认证请求和/或所述第二公钥吊销请求进行认证;
认证结果接收模块,用于接收所述第二服务器返回的所述第二公钥认证请求和/或所述第二公钥吊销请求的认证结果,并将所述认证结果返回给所述区块链。
9.一种电子设备,其特征在于,包括处理器和存储器;
所述存储器,用于存储操作指令;
所述处理器,用于通过调用所述操作指令,执行权利要求1-5中任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1-5中任一项所述的方法。
CN202010665969.6A 2020-07-12 2020-07-12 公钥的管理方法、装置、电子设备及计算机可读存储介质 Active CN111917734B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010665969.6A CN111917734B (zh) 2020-07-12 2020-07-12 公钥的管理方法、装置、电子设备及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010665969.6A CN111917734B (zh) 2020-07-12 2020-07-12 公钥的管理方法、装置、电子设备及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN111917734A true CN111917734A (zh) 2020-11-10
CN111917734B CN111917734B (zh) 2023-03-10

Family

ID=73227791

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010665969.6A Active CN111917734B (zh) 2020-07-12 2020-07-12 公钥的管理方法、装置、电子设备及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN111917734B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107070644A (zh) * 2016-12-26 2017-08-18 北京科技大学 一种基于信任网络的去中心化公钥管理方法和管理系统
CN108768657A (zh) * 2018-04-17 2018-11-06 深圳技术大学(筹) 一种基于区块链平台的数字证书颁发系统及方法
CN109003083A (zh) * 2018-07-27 2018-12-14 山东渔翁信息技术股份有限公司 一种基于区块链的ca认证方法、装置及电子设备
CN109067543A (zh) * 2018-07-24 2018-12-21 腾讯科技(深圳)有限公司 数字证书管理方法、装置、计算机设备和存储介质
US20190005470A1 (en) * 2015-10-16 2019-01-03 Coinplug, Inc. Accredited certificate issuance system based on block chain and accredited certificate issuance method based on block chain using same, and accredited certificate authentication system based on block chain and accredited certificate authentication method based on block chain using same
CN109617698A (zh) * 2019-01-09 2019-04-12 腾讯科技(深圳)有限公司 发放数字证书的方法、数字证书颁发中心和介质
CN111092724A (zh) * 2019-12-25 2020-05-01 杭州溪塔科技有限公司 一种区块链系统数字证书签发方法、设备、系统及介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190005470A1 (en) * 2015-10-16 2019-01-03 Coinplug, Inc. Accredited certificate issuance system based on block chain and accredited certificate issuance method based on block chain using same, and accredited certificate authentication system based on block chain and accredited certificate authentication method based on block chain using same
CN107070644A (zh) * 2016-12-26 2017-08-18 北京科技大学 一种基于信任网络的去中心化公钥管理方法和管理系统
CN108768657A (zh) * 2018-04-17 2018-11-06 深圳技术大学(筹) 一种基于区块链平台的数字证书颁发系统及方法
CN109067543A (zh) * 2018-07-24 2018-12-21 腾讯科技(深圳)有限公司 数字证书管理方法、装置、计算机设备和存储介质
CN109003083A (zh) * 2018-07-27 2018-12-14 山东渔翁信息技术股份有限公司 一种基于区块链的ca认证方法、装置及电子设备
CN109617698A (zh) * 2019-01-09 2019-04-12 腾讯科技(深圳)有限公司 发放数字证书的方法、数字证书颁发中心和介质
CN111092724A (zh) * 2019-12-25 2020-05-01 杭州溪塔科技有限公司 一种区块链系统数字证书签发方法、设备、系统及介质

Also Published As

Publication number Publication date
CN111917734B (zh) 2023-03-10

Similar Documents

Publication Publication Date Title
CN108923908B (zh) 授权处理方法、装置、设备及存储介质
CN103716326A (zh) 一种资源访问方法及用户资源网关
CN112615753B (zh) 一种链路异常追踪方法、第一节点、第二节点以及链路
US20220124096A1 (en) Authorization method and non-transitory computer-readable storage medium
CN112637125A (zh) 报文的处理方法、装置、电子设备及计算机可读存储介质
CN110311855B (zh) 用户消息处理方法、装置、电子设备及存储介质
CN111372238B (zh) 登录方法、装置、电子设备及计算机可读存储介质
CN109472906A (zh) 数字钥匙生成方法、应用方法、装置、系统、终端及介质
CN111917734B (zh) 公钥的管理方法、装置、电子设备及计算机可读存储介质
CN111897826A (zh) 参数信息更新方法、装置、电子设备及可读存储介质
CN113703996B (zh) 基于用户和yang模型分组的访问控制方法、设备及介质
CN112927075B (zh) 跨链交易的处理方法、装置、电子设备及可读存储介质
CN112637124B (zh) 报文的处理方法、装置、电子设备及计算机可读存储介质
CN112436946B (zh) 一种基于区块链的通信授权方法、装置、设备和存储介质
CN114268412B (zh) 车辆通信方法、装置、存储介质及设备
CN115987683B (zh) 区块链网络中节点访问控制方法、装置、设备和介质
CN115225299B (zh) 用户认证方法、服务器和系统
CN114331447B (zh) 一种跨链消息提交方法及装置
CN114546927B (zh) 数据传输方法、核心、计算机可读介质、电子设备
CN111708762B (zh) 一种权限认证方法、装置及服务端设备
CN111125246A (zh) 一种物品转移存证方法及装置
CN117768874A (zh) 用于认证能力的处理方法、终端、系统和存储介质
CN115237997A (zh) 区块链数据管理方法及装置
CN113407998A (zh) 隐私数据获取方法、装置、电子设备及可读存储介质
CN117675872A (zh) 喇叭的控制方法、装置、电子设备及可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant