CN112311772B - 基于Hyperledger的跨域证书管理系统及方法 - Google Patents

基于Hyperledger的跨域证书管理系统及方法 Download PDF

Info

Publication number
CN112311772B
CN112311772B CN202011085447.5A CN202011085447A CN112311772B CN 112311772 B CN112311772 B CN 112311772B CN 202011085447 A CN202011085447 A CN 202011085447A CN 112311772 B CN112311772 B CN 112311772B
Authority
CN
China
Prior art keywords
certificate
domain
signature
transaction
sub
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011085447.5A
Other languages
English (en)
Other versions
CN112311772A (zh
Inventor
姚世雄
曾月星
李之宁
陈嘉耕
陈晶
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Central China Normal University
Original Assignee
Central China Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Central China Normal University filed Critical Central China Normal University
Priority to CN202011085447.5A priority Critical patent/CN112311772B/zh
Publication of CN112311772A publication Critical patent/CN112311772A/zh
Application granted granted Critical
Publication of CN112311772B publication Critical patent/CN112311772B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种基于Hyperledger的跨域证书管理系统及方法,通过联合签名算法可以有效的避免CA单点失效,另外为了解决逐个验证证书效率低下的问题,本发明还采用了联合签名批量验证算法,进一步提高证书验证效率。本发明基于HyperledgerFabric平台,即证书一旦加入分布式账本中,便有了防篡改的特性,通过相关审计机构对分布式账本中的证书进行审计与验证,可以有效的防止证书的假冒攻击,同时Fabric的通道机制也使得不同组织间的证书管理相互保密,避免隐私泄露。最后,在本发明中设计了相应的链码来实现生成联合签名证书、批量转化联合签名证书、批量查询联合证书等功能,可以大大提高海量证书验证和转化的效率。

Description

基于Hyperledger的跨域证书管理系统及方法
技术领域
本发明属于计算机网络安全技术与密码学技术领域,具体涉及到公钥基础设施(PKI)与区块链(Blockchain)技术的基于Hyperledger的跨域证书管理系统及方法。
背景技术
公钥基础设施(PKI)是一个包括硬件、软件、人员、策略和规程的集合,用来实现基于公钥密码体制的密钥和证书的产生、管理、存储、分发和撤销等功能。PKI体系是计算机软硬件、权威机构及应用系统的结合。它为实施电子商务、电子政务、办公自动化等提供了基本的安全服务,从而使那些彼此不认识或距离很远的用户能通过信任链安全通信。
一个典型的PKI系统包括PKI策略、软硬件系统、证书机构CA、注册机构RA、证书发布系统和PKI应用等。PKI作为安全基础设施,能够提供身份认证、数据完整性、数据保密性、数据公正性、不可抵赖性和时间戳六种安全服务。
然而在实际场景中,不同组织机构有着不同的PKI体系,这意味着不同的组织有着各自的信任域,一旦不在信任域范围之内,则将无法访问该信任域的资源。跨域认证的实现使不同信任域之间的互联、互通、互操作成为可能。然而,在当前的PKI系统模型下,跨域证书验证和转换可能存在下面这些问题:
(1)CA单点失效
CA作为证书管理系统中最核心的组成部分,承担着可信第三方的责任,但也存在故障或者被攻击的可能,一旦CA被妥协,将造成信任崩塌,即在PKI系统中,被妥协的CA可为任意实体签发证书,造成恶意证书泛滥。因此,CA的单点失效问题亟待解决。
(2)证书假冒攻击
攻击者利用已经投入使用的身份ID(该身份对应证书状态为有效)绑定新的密钥生成新证书,实现对已有身份的假冒攻击,进而利用该身份证书骗取信任,进行网络欺诈活动,获取资源和利益。
(3)证书交叉验证效率低
在有多个组织机构参与的业务中(即需要进行跨域身份认证),不同的组织机构各自运营一套PKI体系,各自拥有CA中心。如图1所示,当A域(组织A)和B域(组织B)进行业务往来时,首先需要对对方的身份进行认证,即双方CA通过相互签发交叉证书以建立信任关系,从而实现跨域身份认证。然而,当需要进行跨域认证的证书数量较大时,逐个对证书进行交叉验证的效率很低。
(4)海量证书撤销状态存储空间大且查询效率低
基于区块链的证书管理系统支持证书公开审计和自审计,可快速发现CA是否被妥协或者身份证书是否被假冒等攻击,但是在面对海量证书时,存在撤销证书状态存储空间大、数据冗余度高、查询效率低等问题。
(5)海量证书切换开销大且效率低
证书在通过跨域验证后,验证方CA会为此身份重新颁发本域内证书。当证书规模较大时,证书切换的开销大且效率低。
发明内容
本发明旨在解决五个问题:1.CA单点失效;2.证书假冒攻击;3.证书交叉验证效率低;4.海量证书查询效率低;5.海量证书切换开销大且效率低。本发明涉及的技术包括密码学联合签名、聚合公钥和批量验证算法、区块链(Blockchain)技术(本发明基于HyperledgerFabricv1.4)和公钥基础设施(PKI)。
本发明的系统所采用的技术方案是:一种基于Hyperledger的跨域证书管理系统,其特征在于:包括域内联盟链和跨域联盟链,所述域内联盟链成员负责生成联合签名证书并将其上链,所述跨域联盟链成员负责联合签名证书的批量验证及转化过程,并将此过程记录到区块链;
所述域内联盟链中包括域内客户端、背书CA、排序节点、Leader节点,所述跨域联盟链中包括跨域客户端、背书CA、排序节点、Leader节点,所述域内联盟链和跨域联盟链中有相同节点。
本发明的方法所采用的技术方案是:一种基于Hyperledger的跨域证书管理方法,其特征在于,包括以下步骤:
步骤1:生成联合签名证书:在域内联盟链中通过“生成联合签名证书交易”来生成联合签名证书并将其加入分布式账本;
在联合签名证书上链之前,由域内客户端生成公私钥对(pk,sk),将公钥pk与证书用户识别符(证书ID)绑定生成CSR(证书签名请求)并向多个CA提交CSR,收到CSR的CA对其公钥pk进行认证,若认证通过,则执行子签名生成算法为该CRS产生子签名并生成子签名证书,并将该子签名证书存入域内子签名证书数据库;若验证不通过,则拒绝为该证书签名。
域内客户端发起域内交易提案,充当背书节点的CAs收到提案申请,首先验证域内客户端身份,验证通过则执行模拟交易提案,否则,拒绝该提案申请;
模拟域内交易提案完成,收到提案申请的背书CA对此交易结果进行背书,并向域内客户端返回背书响应;域内客户端收集交易背书,当背书数量大于预设值时,域内客户端将此交易广播给域内排序节点,排序节点将交易打包成区块分发给通道内的Leader节点,Leader节点对接收到的新区块进行验证,验证通过后将结果写入到本地的分布式账本中;Leader节点将新区块广播给同一通道内的其他节点。需要注意的是,在区块链数据验证、区块校验过程中,包括特殊身份节点在内的所有节点都会参与验证,这些节点统称为peer节点。每个Peer节点独立验证区块内的每笔交易,将新区块附加到区块链中,写集被提交到当前的状态数据库中。然后系统会发出一个事件,通知域内客户端本次交易(调用)已被不可更改地附加到链上,同时还会通知交易验证结果(有效或无效)。
步骤2:批量验证联合签名证书并转换证书归属方:在跨域联盟链中通过“批量证书转换交易”来跨域获取证书信息、批量验证证书并在验证通过后转换证书的归属方;
跨域客户端发起跨域交易提案,充当背书节点的CAs收到提案申请,首先验证跨域客户端身份,验证通过则执行模拟跨域交易提案;否则,拒绝该提案申请。
模拟交易完成,收到提案申请的CA对此交易结果进行背书,跨域客户端收集交易背书,当背书数量大于预设值时,将交易广播给排序节点,排序节点将交易打包成区块分发给通道内的Leader节点,Leader节点对接收到的区块进行验证,通过验证后将结果写入到本地的分布式账本中;Leader节点将区块广播给通道内的其他参与节点;每个Peer节点独立验证区块内的每笔交易,将区块附加到区块链中,写集被提交到当前的状态数据库中。然后系统会发出一个事件,通知跨域客户端本次交易(调用)已被不可更改地附加到链上,同时还会通知交易验证结果(有效或无效)。
相对于现有技术,本发明的有益效果为:
1.本发明提出了一种基于Hyperledger的跨域证书管理系统,该系统打破了以单个CA为信任中心的机制,由多个CA协同进行证书联合签名,有效的防止CA单点失效。另外,由于Hyperledger的分布式存储以及防篡改的特性,保证了签发的证书不被篡改和伪造。此外,基于Hyperledger证书管理系统还支持证书的公开审计,可快速发现证书是否被伪造以及CA是否妥协,快速找出失效节点,保护系统安全。在跨域证书验证和转换方面,本发明支持批量证书验证和状态转换,解决传统证书体制下的跨域证书验证和转换存在的计算存储开销大、验证转换效率低等问题。
2.本发明以Hyperledger Fabric系统为框架,跨域证书转化无需交叉验证,只需连接到区块链网络的相应节点即可查询证书的有效状态以及进行相应的证书转化。另外本发明使用批量验证技术,支持批量验证及转化多个证书,可以提高证书验证和转化的效率。
附图说明
图1为本发明实施例的跨域证书交叉验证过程图;
图2为本发明实施例的跨域证书管理系统框架图;
图3为本发明实施例的域内联盟链交易信息流图;
图4为本发明实施例的跨域联盟链交易信息流图。
具体实施方式
为了便于本领域普通技术人员理解和实施本发明,下面结合附图及实施例对本发明作进一步的详细描述,应当理解,此处所描述的实施示例仅用于说明和解释本发明,并不用于限定本发明。
首先对本实施中应用的现有技术进行一个详细阐述。
1.密码学相关概念
1.1双线性对
设G1,G2,Gt均为素数阶乘法循环群,阶数皆为q,定义在这三个群上的一个映射关系e:G1×G2→Gt,满足以下性质:
(1)双线性:对任意g1∈G1,g2∈G2,a,b∈Zq,均有e(g1 a,g2 b)=e(g1,g2)ab成立。
(2)非退化性:
Figure BDA0002720189230000051
g2∈G2满足
Figure BDA0002720189230000052
(3)可计算性:存在有效的算法,对于任意g1∈G1,g2∈G2,均可计算e(g1,g2)。
如果G1=G2,则称上述双线性对是对称的,否则是非对称的。
1.2联合签名
设G1,G2,Gt均为q阶乘法循环群,e是一个有效的、非退化的双线性映射,e:G1×G2→Gt,g1,g2分别为G1,G2的生成元。H0()和H1()是两个抗碰撞哈希函数,其中H0:{0,1}*→G2,H1:{0,1}*→Zq。本发明的签名方案由以下算法构成:
(1)参数生成算法Pg(k)→par:输入安全参数k,输出系统公开参数par={q,G1,G2,e,g1,g2}。
(2)密钥生成算法Kg(par)→(pk,sk):输入系统公开参数par,输出签名者的公私钥对(pk,sk)。
(3)联合公钥生成算法KAg({pk1,...,pkn})→apk:输入一组公钥{pk1,...,pkn},输出聚合公钥apk。
(4)子签名生成算法PSign(par,{pk1,...,pkn},ski,m)→si:输入系统公开参数par、一组公钥{pk1,...,pkn}、子签名者的私钥ski、待签名的消息m,输出子签名si
(5)联合签名生成算法MSign({s1,...,sn})→σ:输入一组子签名{s1,...,sn},输出联合签名σ。
(6)联合签名验证算法Vf(par,apk,m,σ)→{0,1}:输入系统公开参数par、聚合公钥apk、消息m以及多重签名σ,若验证通过则输出1,否则输出0。
(7)批量验证联合签名算法
Figure BDA0002720189230000053
输入系统公开参数par和b个(mi,apki,σi)元组,若验证通过则输出1,否则输出0。
2.超级账本(Hyperledger)
超级账本(Hyperledger)项目是首个面向企业应用场景的开源区块链平台。超级账本项目为透明、公开、去中心化的企业级分布式账本技术提供开源参考实现,并推动区块链和分布式账本相关协议、规范和标准的发展。
Fabric是最早加入到超级账本项目中的顶级项目,Fabric由IBM、DAH等企业于2015年底提交到社区。该项目的定位是面向企业的分布式账本平台,创新地引入了权限管理支持,设计上支持可插拔、可扩展,是首个面向联盟链场景的开源项目。Fabric基于Go语言实现,同时包括Fabric CA、Fabric SDK等多个子项目。与其它区块链系统最大的不同点在于HyperledgerFabric是联盟链,即未经许可的用户不允许参与到Hyperledger Fabric网络(要求协议验证事务并确保网络的安全),Hyperledger Fabric组织的成员可以通过Membership Service Provider(成员服务提供者即MSP)来注册以及进行网络权限控制。
在HyperledgerFabric网络中,每个参与者都保存着一个区块链账本的副本,所有参与者通过协作共同维护着账本,避免了由账本中心化带来的安全问题。Fabric网络引入了智能合约来实现对账本的访问和控制,可以持续的进行信息的更新,以及对账本进行管理(写入交易,进行查询等)。此外,Fabric使用通道来保护交易隐私,根据网络的需要,企业对企业(B2B)网络的参与者可能对他们所共享的信息非常敏感,Fabric通道机制可以很好的解决这个问题。
在本发明的跨域证书管理系统中,通过联合签名算法可以有效的避免CA单点失效,另外为了解决逐个验证证书效率低下的问题,本实施例还采用了联合签名批量验证算法,进一步提高证书验证效率。本方案基于HyperledgerFabric平台,即证书一旦加入分布式账本中,便有了防篡改的特性,通过相关审计机构对分布式账本中的证书进行审计与验证,可以有效的防止证书的假冒攻击,同时Fabric的通道机制也使得不同组织间的证书管理相互保密,避免隐私泄露。最后,在本发明中本实施例设计了相应的链码来实现生成联合签名证书、批量转化联合签名证书、批量查询联合证书等功能,可以大大提高海量证书验证和转化的效率。
本发明使用的区块链平台为HyperledgerFabric,基于此平台搭建了一个跨域证书管理系统,该网络由两个应用通道组成,其中一个通道由域内联盟链节点加入,另一个通道由跨域联盟链节点加入(必需要有部分节点同时加入两个通道,否则无法进行跨通道链码调用)。通过这两个通道机制可以有效的进行数据隔离和业务隔离,保证双方隐私不被泄露。
请见图2,本实施例提供的一种基于Hyperledger的跨域证书管理系统,包括域内联盟链和跨域联盟链,域内联盟链成员负责生成联合签名证书并将其上链,跨域联盟链成员负责联合签名证书的批量验证及转化过程,并将此过程记录到区块链;
域内联盟链中包括域内客户端、背书CA、排序节点、Leader节点,跨域联盟链中包括跨域客户端、背书CA、排序节点、Leader节点,域内联盟链和跨域联盟链中有相同节点。
请见图3和图4,本实施例提供的一种基于Hyperledger的跨域证书管理方法,其特征在于,包括以下步骤:
步骤1、生成联合签名证书:在域内联盟链中通过“生成联合签名证书交易”来生成联合签名证书并将证书加入分布式账本;
在联合签名证书上链之前,由域内客户端生成公私钥对(pk,sk),将公钥pk与证书用户识别符绑定生成CSR并向多个CA提交CSR,收到CSR的CA对其公钥pk进行认证,若认证通过,则执行子签名生成算法为该CRS产生子签名并生成子签名证书,并将该子签名证书存入域内子签名证书数据库;若验证不通过,则拒绝为该证书签名。
域内客户端发起域内交易提案,充当背书节点的CAs收到提案申请,首先验证域内客户端身份,验证通过则执行模拟交易提案,否则,拒绝该提案申请;
模拟域内交易提案完成,收到提案申请的背书CA对此交易结果进行背书,并向域内客户端返回背书响应;域内客户端收集交易背书,当背书数量大于预设值时,域内客户端将此交易广播给域内排序节点,排序节点将交易打包成区块分发给通道内的Leader节点,Leader节点对接收到的新区块进行验证,验证通过后将结果写入到本地的分布式账本中;Leader节点将新区块广播给同一通道内的其他节点;每个Peer节点独立验证区块内的每笔交易,将新区块附加到区块链中,写集被提交到当前的状态数据库中然后系统会发出一个事件,通知域内客户端本次交易(调用)已被不可更改地附加到链上,同时还会通知交易验证结果(有效或无效)。其中,在区块链数据验证、区块校验过程中,包括特殊身份节点在内的所有节点都会参与验证,这些节点统称为peer节点;
在域内联盟链中,本实施例把生成联合签名证书并上链的事务称为域内交易,客户端提交的执行该交易的建议称为域内交易提案,域内交易流程如图3所示。
在联合签名证书上链之前,由域内客户端生成公私钥对(pk,sk),将公钥pk与证书用户识别符(证书ID)绑定生成CSR(证书签名请求)并向多个CA提交CSR,收到CSR的CA对其进行认证,若认证通过,则执行子签名生成算法为该CRS产生子签名并生成子签名证书,并将该子签名证书(联合签名证书主体信息与子签名证书一致,签名值是由所有子签名证书中的子签名计算得到的)存入域内子签名证书数据库;若验证不通过,则拒绝为该证书签名。
本实施例中,由指定的服务器运行参数生成算法Pg(k)(本实施例使用PBC(Pairing-Based Cryptography)库在椭圆曲线y2=x3+x上实例化一个双线性对并产生循环群及相应的生成元),生成系统公开参数par={q,G1,G2,Gt,e,g1,g2},其中,q表示循环群的阶,G1,G2,Gt表示q阶乘法循环群,e表示一个有效的、非退化的双线性映射,g1,g2分别为G1,G2的生成元,该服务器通过加密信道将公开参数发送给负责签名或者验证签名的多个CA,记为CAs;
每个CA收到系统公开参数par,运行密钥生成算法Kg(par),生成公私钥对(pki,ski),其中
Figure BDA0002720189230000081
其中,下标i表示第i个CAs节点;各CA将私钥安全保存,将公钥广播给其他CAs,每个CAs都将在本地存储一份公钥集合{pk1,...,pkn},其中,n表示CA的数量。
本实施例中,执行子签名生成算法为该CRS生成子签名,具体实现包括以下子步骤:
1)证书申请;
域内客户端生成公私钥对(pk,sk),将公钥pk与证书用户识别符(证书ID)绑定生成CSR并提交给负责子签名的全部CA进行身份审核;
2)子签名生成;
CA对证书申请审核通过后,运行子签名生成算法PSign(par,{pk1,...,pkn},ski,m),生成子签名si,其中
Figure BDA0002720189230000082
ai=H1(pki,{pk1,...,pkn}),m为待签名的证书文件,H0(),H1()为抗碰撞哈希函数;若审核不通过,则通知域内客户端“审核失败”,并将审核信息广播给其他负责子签名的CAs。
3)子签名证书的存储;
验证通过的CA将证书与生成的子签名绑定,存入公共的子签名证书数据库中并建立索引,以提供相应的子签名证书查询。
本实施例中,执行模拟交易提案,具体实现包括以下子步骤:
1)查询公共的子签名证书数据库,收集证书对应的所有子签名;
2)查询子签名对应的CA公钥,进行子签名验证;
3)若验证通过,则执行聚合公钥生成算法和联合签名生成算法,生成聚合公钥和联合签名;若验证不通过,返回错误信息,模拟交易提案终止;
4)以证书序列号为主键,证书哈希以及其他相关信息打包为json对象作为输出集。
本实施例中,相应的子签名证书存入子签名证书数据库后,需要通过“域内交易”生成联合签名证书并存入域内证书分布式账本,具体流程如下:
①构造交易提案:用户借助域内客户端SDK中的API接口生成一个“交易提案”。这个提案的内容是请求调用链码去查询证书或者更新证书分布式账本。域内客户端将“交易提案”通过SDK序列化为一个结构化的文本格式,并对该结构化的“交易提案”签名;
②背书提案流程:
背书节点收到由客户端提交的交易提案后执行如下过程:
A.提案预处理preProcess()
Figure BDA0002720189230000091
验证Header信息;
Figure BDA0002720189230000092
验证提案发起者的证书和签名信息;
Figure BDA0002720189230000093
判断调用的链码类型与通道信息。
Figure BDA0002720189230000094
检查该TxID是否已经存在,防止重放攻击。
B.提案模拟SimulateProposal()
Figure BDA0002720189230000095
获取调用的链码的具体功能与参数;
Figure BDA0002720189230000096
判断链码类型,用户链码需要检查实例化策略,系统链码只获取版本信息;
Figure BDA0002720189230000097
创建Tx模拟器,调用callChaincode()方法进行模拟;
Figure BDA0002720189230000098
记录模拟时间,执行链码,判断是否调用的是lscc,功能为upgrade或者为deploy。如果是的话进行链码的Init;
Figure BDA0002720189230000099
对模拟完成的账本进行快照,返回模拟结果集。
C.提案背书endorseProposal()
Figure BDA0002720189230000101
获取进行背书操作的链码;
Figure BDA0002720189230000102
获取链码事件与链码版本信息;
Figure BDA0002720189230000103
获取背书所需要的插件,获取调用链码的相关数据;
Figure BDA0002720189230000104
通过获取的插件进行背书操作;
Figure BDA0002720189230000105
返回提案响应。
在HyperledgerFabric(Fabric是Hyperledger框架项目的子项目之一,Hyperledger Fabric是区块链中联盟链的一种实现)中,对账本的操作有两种:①查询:查询操作不会引起账本世界状态的改变,因为在“提案响应”中包含查询账本的结果,客户端收到“提案响应”后,只需检查“提案响应”的正确性,而不再提交“交易”给排序节点。②更新:更新操作会引起账本世界状态的改变,客户端在收到提案响应后会提交“交易”给排序节点。注意,在上述的“B步骤”中,“模拟提案”不是直接更新账本世界状态,而是产生“读写集”,后续在区块验证阶段后,将应用“读写集”来更新账本世界状态。
模拟“联合签名证书生成并加入分类账”的交易提案过程如下:
a)收集子签名:根据域内客户端传入的参数(证书id等信息),从子签名数据库中检索对应id的所有子签名证书,并提取其中的子签名,检查收集的子签名数量是否符合要求,即检查是否CA联盟中的全部CA已经对证书进行签名。若数量符合要求,则继续执行链码。否则,返回错误。
b)生成联合签名:运行联合签名生成算法MSign({s1,…,sn}),输出联合签名
Figure BDA0002720189230000106
其中,sj表示第j个子签名。
c)生成聚合公钥:运行公钥聚合算法KAg({pk1,…,pkn}),输出聚合公钥
Figure BDA0002720189230000107
d)以证书序列号为主键,证书信息以及聚合签名和聚合公钥打包成json对象,作为输出集。
Hyperledger Fabric在交易加入账本之前进行交易背书,将智能合约的执行与账本的更新独立进行,即可以使得节点并行执行交易从而提高系统的吞吐量,此外,也可以支持更细粒度的隐私控制,实现更灵活强大的智能合约。在本实施例的证书管理系统中使用Hyperledger Fabric平台,可以有效的维护网络的隐私与安全、防止单点失效、并行的处理证书的批量生成和转化过程,提高证书的验证和转化效率。
③交易排序
A.排序节点接收到来自于多个Application的交易。
B.对每个Application提交的交易进行排序,这里值得注意的是排序的规则不是按照排序节点接收到交易的时间,而是按照交易的时间进行排序。
C.将交易分批打包进区块中,形成一个统一的共识结果,这种机制保证了Fabric不会出现账本的分叉。
D.当等待足够时间或区块满足大小后(由通道配置参数BatchSize和BatchTimeout决定),排序节点将打包好的区块发送给域内联盟链中的Leader节点。
④验证区块
每个Peer节点将独立地但以确定性的方式验证区块,以确保账本保持一致。具体来说,通道中的每个Peer节点都将验证区块中的每个交易,以确保其已被所需的背书节点认可,其背书相匹配(即满足背书策略),检查账本当前状态是否与提案响应生成时一致。无效的交易仍保留在排序节点创建的不可变区块中,但它们被Peer节点标记为无效,并且不会更新帐本的状态。
⑤将区块应用于分布式账本
验证通过的区块将被应用于分布式账本,并修改账本的世界状态。此时在背书阶段合成的联合签名证书便已经存入了账本的世界状态数据库中。
步骤2:批量验证联合签名证书并转换证书归属方:在跨域联盟链中通过“批量证书转化交易”来跨域获取证书信息、批量验证证书并在验证通过后转换证书的归属方;
在跨域联盟链中,本实施例把域内联盟链中的联合签名证书进行跨域批量签名认证以及转化其归属方的过程称为跨域交易,跨域交易流程如图4所示。
跨域客户端应用程序发起跨域交易提案,充当背书节点的CAs收到提案申请,首先验证跨域客户端身份,验证通过则执行模拟跨域交易提案;否则,拒绝该提案申请。
本实施例中,模拟跨域交易提案,具体实现包括以下子步骤:
1)跨通道调用域内联盟链的链码查询一批证书序列号对应的证书信息(包括联合签名、公开参数、聚合公钥等);
2)检查全部证书的撤销状态,向跨域客户端报告已撤销的证书序列号;
3)执行批量联合签名验证算法,若验证通过,则分别打包各个证书相关信息以及新的所属方作为输出集,否则分治法找出错误签名对应的证书,将其他证书信息以及新的所属方作为输出集(并报告错误签名证书的序列号)。
本实施例中吗,跨域联盟链的交易执行过程同域内联盟链是一致的,所以在此处仅介绍模拟“批量证书转化的交易提案”的过程(即跨域联盟链的链码逻辑)。具体流程如下:具体实现包括以下子步骤:
1)跨通道调用链码;
HyperledgerFabricv1.4支持链码的跨通道调用。通过该应用程序提供的API可以实现处于不同通道中的链码的相互调用。跨通道链码调用无法改变被调用链码所在通道的账本的世界状态,但是却可以读取被调用链码所在通道的账本的数据(世界状态,交易记录等)。本实施例可以利用该方法在跨域联盟链的链码中调用域内联盟链的链码,以此来获取域内的账本数据。
2)从获取的域内的账本数据中提取出聚合公钥和联合签名;
3)运行联合签名验证算法Vf(par,apk,m,σ):若下列等式成立,则验证通过;否则,验证不通过;
Figure BDA0002720189230000121
其中,σ表示联合签名,g2 -1表示g2的逆元,H0(m)表示证书的hash值,e()表示一个有效的、非退化的双线性映射,Gt表示q阶乘法循环群。
其中运行联合签名验证算法Vf(par,apk,m,σ),具体实现包括以下子步骤:
a)批量获取证书信息;
HyperledgerFabric提供了批量查询账本数据的API,输入证书序列号的范围,便可以查询这个范围内证书序列号对应的所有证书数据。
b)计算聚合签名;
从获取的证书数据中提取全部的联合签名,计算聚合签名:
Figure BDA0002720189230000122
其中,σ1,…,σb分别表示第1个、…、第b个证书的联合签名。
c)如果以下等式成立,那么这b个联合签名元组((mi,apki,σi),i=1,...,b)是有效的,即这一批证书验证通过:
Figure BDA0002720189230000123
4)验证通过,则修改证书归属方属性,然后将证书hash以及其他相关信息打包成JSON对象作为输出集;否则,返回错误信息。
模拟交易完成,收到提案申请的CA对此交易结果进行背书,跨域客户端收集足够的背书,然后将交易广播给排序节点,排序节点将交易打包成区块分发给通道内的Leader节点,Leader节点对接收到的区块进行验证(交易消息结构是否正确、是否重复、是否有足够的背书、读写集版本),通过验证后将结果写入到本地的分布式账本中。Leader节点将区块同步广播给组织内的其他参与节点(同一通道内的节点)。每个Peer节点独立验证区块内的每笔交易,将区块附加到区块链中,写集被提交到当前的状态数据库中,然后系统会发出一个事件,通知跨域客户端本次交易(调用)已被不可更改地附加到链上,同时还会通知交易验证结果(有效或无效)。
本实施例的Hyperledger网络配置:
①交易背书策略
为了防止失效节点影响网络的安全和效率,需要指定相应的背书策略。背书策略是用于定义这两点的验证规则:1.恰当的(满足要求)背书数量;2.背书来自预期的背书节点。在域内联盟链中,背书策略可以指定为“所有充当背书节点的CA都需要对交易进行背书。”这样可以有效的防止恶意组织节点破坏证书管理系统。在跨域联盟链中,背书节点需要由同时加入域内联盟链和跨域联盟链的节点担任,这样才能实现跨通道数据的访问。(出于效率的考虑,在实际中背书策略也可指定特定的节点或者特定数量的节点对交易背书。)
②共识模式
HyperledgerFabricv1.4支持三种共识模式:Solo、Kafka、Raft。本发明采用Raft共识模式。Raft作为Fabric新支持的共识模式,可以替代以往的Kafka共识模式,并且配置更简单,更能体现去中心化特性。在多组织多通道的场景下更为合适,因为其支持为不同通道配置不同的共识节点。Raft是一种crash fault tolerant(CFT,崩溃故障容错)的共识排序算法。如果有节点故障掉线可以正常运行,前提是要有大多数存活,即保证1/2以上的节点个数正常运行。
在本实施例的证书管理系统中启用Raft共识模式,可以大大提升网络的可扩展性和容错性。因为它支持不同的通道配置不同的共识节点,使得不同通道可以根据通道的参与方来部署不同的排序节点,而不用信任相同的排序节点。另外,Raft共识模式只需要保证1/2以上的节点个数正常运行便可正常处理交易,这意味着,即使部分节点因故障崩溃停机(网络故障,网络延迟,传输过程中的数据包丢失等),证书管理系统依旧能够正常运行。
③Hyperledger Fabric账本存储
Fabric账本由两部分组成:世界状态、区块链。在Fabric智能合约中读写的业务数据符合重要的、频繁访问的特征,应该独立存储,这个数据库的名称为StateDB,该数据库存储账本的世界状态,世界状态可以认为是当前区块链的一个快照,方便查找。例如,在本发明中,可以通过查询StateDB快速了解证书的当前状态,查询函数可以在链码中定义。(例如,根据证书序列号查询、批量查询、根据相关属性的值查询等)。
除了StateDB以外还需保存区块数据,Fabric内置FileSystem,用来存储区块数据,这个文件系统存储在本地的文件中。Fabric中可以使用levelDB实现区块索引,区块索引用于查询区块,它将区块属性与区块位置关联,使本实施例可以根据区块哈希、高度、交易ID等属性快速找到区块位置。当本实施例需要审查某些证书时,可以通过系统链码里的各个查询函数(系统链码中有根据区块哈希查询、根据区块高度查询、根据交易ID查询等函数)来快速找到证书的历史交易区块数据。
另外,当节点存储能力充足时,还可以启用HistoryDatabase,该数据库存储键的历史数据索引。当本实施例需要了解证书的历史交易时,通过启用HistoryDatabase可快速查询证书的历史交易数据,该方法比区块索引的优势之处在于,可以通过指定状态键(例如证书序列号)来查询历史交易数据,而无需知晓交易ID、区块哈希和高度等信息。
HyperledgerFabric的分布式账本可以帮助证书管理系统更方便、更快速的查询和管理证书,另外由于区块链数据的不可篡改性,保证了证书的交易历史不被篡改,方便相关组织的审查。在证书管理系统中,引入Hyperledger fabric和MSP联合签名技术,可以有效的解决CA单点失效、证书假冒攻击、证书交叉验证效率低、海量证书查询效率低和海量证书切换开销大且效率低等问题。
应当理解的是,本说明书未详细阐述的部分均属于现有技术;
应当理解的是,上述针对较佳实施例的描述较为详细,并不能因此而认为是对本发明专利保护范围的限制,本领域的普通技术人员在本发明的启示下,在不脱离本发明权利要求所保护的范围情况下,还可以做出替换或变形,均落入本发明的保护范围之内,本发明的请求保护范围应以所附权利要求为准。

Claims (10)

1.一种基于Hyperledger的跨域证书管理方法,其特征在于,包括以下步骤:
步骤1:生成联合签名证书:在域内联盟链中通过“生成联合签名证书交易”来生成联合签名证书并将其加入分布式账本;
在联合签名证书上链之前,由域内客户端生成公私钥对(pk,sk),将公钥pk与证书用户识别符绑定生成证书签名请求CSR并向多个CA提交CSR,收到CSR的CA对其公钥pk进行认证,若认证通过,则执行子签名生成算法为该CSR产生子签名并生成子签名证书,并将该子签名证书存入域内子签名证书数据库;若验证不通过,则拒绝为该证书签名;
域内客户端发起域内交易提案,充当背书节点的CAs收到提案申请,首先验证域内客户端身份,验证通过则执行模拟交易提案,否则,拒绝该提案申请;
模拟域内交易提案完成,收到提案申请的背书CA对此交易结果进行背书,并向域内客户端返回背书响应;域内客户端收集交易背书,当背书数量大于预设值时,域内客户端将此交易广播给域内排序节点,排序节点将交易打包成区块分发给通道内的Leader节点,Leader节点对接收到的新区块进行验证,验证通过后将结果写入到本地的分布式账本中;Leader节点将新区块广播给同一通道内的其他节点;每个Peer节点独立验证区块内的每笔交易,将新区块附加到区块链中,写集被提交到当前的状态数据库中;然后系统会发出一个事件,通知域内客户端本次交易已被不可更改地附加到链上,同时还会通知交易验证结果是有效还是无效;其中,在区块链数据验证、区块校验过程中,包括特殊身份节点在内的所有节点都会参与验证,这些节点统称为peer节点;
步骤2:批量验证联合签名证书并转换证书归属方:在跨域联盟链中通过“批量证书转换交易”来跨域获取证书信息、批量验证证书并在验证通过后转换证书的归属方;
跨域客户端发起跨域交易提案,充当背书节点的CAs收到提案申请,首先验证跨域客户端身份,验证通过则执行模拟跨域交易提案,否则拒绝该提案申请;
模拟交易完成,收到提案申请的CA对此交易结果进行背书,跨域客户端收集交易背书,当背书数量大于预设值时,将交易广播给排序节点,排序节点将交易打包成区块分发给通道内的Leader节点,Leader节点对接收到的区块进行验证,通过验证后将结果写入到本地的分布式账本中;Leader节点将区块广播给通道内的其他参与节点;每个Peer节点独立验证区块内的每笔交易,将区块附加到区块链中,写集被提交到当前的状态数据库中;然后系统会发出一个事件,通知跨域客户端本次交易已被不可更改地附加到链上,同时还会通知交易验证结果。
2.根据权利要求1所述的基于Hyperledger的跨域证书管理方法,其特征在于:步骤1中,由指定的服务器运行参数生成算法Pg(k),生成系统公开参数par={q,G1,G2,Gt,e,g1,g2},其中,q表示循环群的阶,G1,G2,Gt表示q阶乘法循环群,e表示一个有效的、非退化的双线性映射,g1,g2分别为G1,G2的生成元;该服务器将公开参数发送给负责签名或者验证签名的多个CA,记为CAs;
CAs收到系统公开参数par,运行密钥生成算法Kg(par),生成公私钥对(pki,ski),其中
Figure FDA0003629656370000021
下标i表示第i个CAs节点;各CAs将私钥安全保存,将公钥广播给其他CAs,每个CAs都将在本地存储一份公钥集合{pk1,…,pkn},其中,n表示CAs节点的数量。
3.根据权利要求2所述的基于Hyperledger的跨域证书管理方法,其特征在于,步骤1中所述执行子签名生成算法为该CSR产生子签名并生成子签名证书,具体实现包括以下子步骤:
1)证书申请;
域内客户端生成公私钥对(pk,sk),将公钥pk与证书用户识别符绑定生成CSR并提交给负责子签名的全部CA进行身份审核;
2)子签名生成;
CA对证书申请审核通过后,运行子签名生成算法PSign(par,{pk1,…,pkn},ski,m),生成子签名si,其中
Figure FDA0003629656370000022
ai=H1(pki,pk1,…,pkn}),m为待签名的证书文件,H0()、H1()为抗碰撞哈希函数;若审核不通过,则通知域内客户端“审核失败”,并将审核信息广播给其他负责子签名的CAs;
3)子签名证书的存储;
每个CA将收到的证书与生成的子签名绑定,存入域内子签名证书数据库中并建立索引,以提供相应的子签名证书查询。
4.根据权利要求1所述的基于Hyperledger的跨域证书管理方法,其特征在于,步骤1中所述执行模拟交易提案,具体实现包括以下子步骤:
1)查询公共的子签名证书数据库,收集证书对应的所有子签名;
2)查询子签名对应的CA公钥,进行子签名验证;
3)若验证通过,则执行聚合公钥生成算法和联合签名生成算法,生成聚合公钥和联合签名;若验证不通过,返回错误信息,模拟交易提案终止;
4)以证书序列号为主键,证书哈希以及其他相关信息打包为json对象作为输出集。
5.根据权利要求3所述的基于Hyperledger的跨域证书管理方法,其特征在于,步骤1中所述生成联合签名证书并将证书加入分布式账本,具体实现包括以下子步骤:
1)构造交易提案;
用户借助域内客户端SDK中的API接口生成一个“交易提案”;该提案请求调用链码查询证书或者更新证书分布式账本;域内客户端将“交易提案”通过SDK序列化为一个结构化的文本格式,并对该结构化的“交易提案”签名;
2)背书节点收到由域内客户端提交的交易提案后执行如下过程:
A.提案预处理,包括验证Header信息,验证提案发起者的证书和签名信息,判断调用的链码类型与通道信息,检查该交易是否已经存在,防止重放攻击;
B.提案模拟,包括获取调用的链码的具体功能与参数;判断链码类型,用户链码需要检查实例化策略,系统链码只获取版本信息;创建Tx模拟器,调用callChaincode()方法进行模拟;对模拟完成的账本进行快照,返回模拟结果集;
C.提案背书,包括获取进行背书操作的链码,获取链码事件与链码版本信息;获取背书所需要的插件,获取调用链码的相关数据;通过获取的插件进行背书操作;返回提案响应;
在HyperledgerFabric中,对账本的操作有两种:①查询:查询操作不会引起账本世界状态的改变,因为在“提案响应”中包含查询账本的结果,客户端收到“提案响应”后,只需检查“提案响应”的正确性,而不再提交“交易”给排序节点;②更新:更新操作会引起账本世界状态的改变,客户端在收到提案响应后会提交“交易”给排序节点;其中,在上述的“B步骤”中,“模拟提案”不是直接更新账本世界状态,而是产生“读写集”,后续在区块验证阶段后,将应用“读写集”来更新账本世界状态;
D.模拟“联合签名证书生成并加入分类账”的交易提案;
3)交易排序,包括排序节点接收到来自于多个Application的交易;对每个Application提交的交易进行排序,排序的规则按照交易的时间进行排序;将交易分批打包进区块中,形成一个统一的共识结果;当等待足够时间或区块满足大小后,排序节点将打包好的区块发送给域内联盟链中的Leader节点;
4)验证区块;
通道中的每个Peer节点都将验证区块中的每个交易,以确保该交易已被一定数量的背书节点认可,即满足背书策略,检查账本当前状态是否与提案响应生成时一致;无效的交易仍保留在排序节点创建的区块中,但它们被Peer节点标记为无效,并且不会更新帐本的状态;
5)将区块应用于分布式账本;
验证通过的区块将被应用于分布式账本,并修改账本的世界状态;此时在背书阶段合成的联合签名证书便已经存入了账本的世界状态数据库中。
6.根据权利要求5所述的基于Hyperledger的跨域证书管理方法,其特征在于,步骤D的具体实现包括以下子步骤:
1)收集子签名;
根据域内客户端传入的参数,从子签名数据库中检索对应id的所有子签名证书,并提取其中的子签名,检查收集的子签名数量是否符合要求,即检查CA联盟中的已经对证书进行签名的CA数量,若数量符合要求,则继续执行链码;否则,终止联合签名程序,返回联合签名失败;
2)生成联合签名;
运行联合签名生成算法MSign({s1,…,sn}),输出联合签名
Figure FDA0003629656370000041
其中,sj表示第j个子签名;
3)生成聚合公钥;
运行公钥聚合算法KAg({pk1,…,pkn}),输出聚合公钥:
Figure FDA0003629656370000042
4)以证书序列号为主键,证书信息以及聚合签名和聚合公钥打包成json对象,作为输出集。
7.根据权利要求6所述的基于Hyperledger的跨域证书管理方法,其特征在于,步骤2中所述模拟跨域交易提案,具体实现包括以下子步骤:
1)跨通道调用域内联盟链的链码查询一批证书序列号对应的证书信息;
2)检查全部证书的撤销状态,向跨域客户端报告已撤销的证书序列号;
3)执行批量联合签名验证算法,若验证通过,则分别打包各个证书相关信息以及新的所属方作为输出集,否则采用分治法找出错误签名对应的证书,将其他证书信息以及新的所属方作为输出集。
8.根据权利要求7所述的基于Hyperledger的跨域证书管理方法,其特征在于,所述执行批量联合签名验证算法,具体实现包括以下子步骤:
1)跨通道调用链码;
在跨域联盟链的链码中调用域内联盟链的链码,以此来获取域内的账本数据;
2)从获取的域内的账本数据中提取出聚合公钥和联合签名;
3)运行联合签名验证算法Vf(par,apk,m,σ):若下列等式成立,则验证通过;否则,验证不通过;
Figure FDA0003629656370000051
其中,σ表示联合签名,g2 -1表示g2的逆元,H0(m)表示消息m的hash值,e()表示一个有效的、非退化的双线性映射,Gt表示q阶乘法循环群;
4)验证通过,则修改证书归属方属性,然后将证书hash以及其他相关信息打包成JSON对象作为输出集;否则,返回错误信息。
9.根据权利要求8所述的基于Hyperledger的跨域证书管理方法,其特征在于,所述运行联合签名验证算法Vf(par,apk,m,σ),具体实现包括以下子步骤:
1)批量获取证书信息;
输入证书序列号的范围,查询这个范围内证书序列号对应的所有证书数据;
2)计算聚合签名;
从获取的证书数据中提取全部的联合签名,计算聚合签名:
Figure FDA0003629656370000052
其中,σ1,…,σb分别表示第1个、…、第b个证书的联合签名;
3)如果以下等式成立,那么这b个联合签名元组((mi,apkii),i=1,…,b)是有效的,即这一批证书验证通过:
Figure FDA0003629656370000053
10.一种基于Hyperledger的跨域证书管理系统,用于实现权利要求1-9任意一项所述的方法;其特征在于:包括域内联盟链和跨域联盟链,所述域内联盟链成员负责生成联合签名证书并将其上链,所述跨域联盟链成员负责联合签名证书的批量验证及转化过程,并将此过程记录到区块链;
所述域内联盟链中包括域内客户端、背书CA、排序节点、Leader节点,所述跨域联盟链中包括跨域客户端、背书CA、排序节点、Leader节点,所述域内联盟链和跨域联盟链中有相同节点。
CN202011085447.5A 2020-10-12 2020-10-12 基于Hyperledger的跨域证书管理系统及方法 Active CN112311772B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011085447.5A CN112311772B (zh) 2020-10-12 2020-10-12 基于Hyperledger的跨域证书管理系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011085447.5A CN112311772B (zh) 2020-10-12 2020-10-12 基于Hyperledger的跨域证书管理系统及方法

Publications (2)

Publication Number Publication Date
CN112311772A CN112311772A (zh) 2021-02-02
CN112311772B true CN112311772B (zh) 2022-06-14

Family

ID=74489804

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011085447.5A Active CN112311772B (zh) 2020-10-12 2020-10-12 基于Hyperledger的跨域证书管理系统及方法

Country Status (1)

Country Link
CN (1) CN112311772B (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112861106B (zh) * 2021-02-26 2023-01-10 卓尔智联(武汉)研究院有限公司 数字证书处理方法及系统、电子设备及存储介质
CN113158227B (zh) * 2021-03-08 2022-10-11 重庆邮电大学 一种基于Fabric的数据库访问日志上链方法及系统
CN112989436B (zh) * 2021-03-30 2022-04-22 广西师范大学 一种基于区块链平台的多重签名方法
CN113329060B (zh) * 2021-05-07 2024-02-02 河海大学 一种基于Fabric联盟链的实习经历证明系统及方法
CN113300841B (zh) * 2021-05-25 2022-11-25 贵州大学 一种基于身份的协同签名方法及系统
CN113572825B (zh) * 2021-07-09 2023-03-21 中国科学院计算技术研究所 面向中继链跨链架构的接入控制与资源访问控制方法及系统
CN113779607B (zh) * 2021-09-16 2024-06-07 北京易华录信息技术股份有限公司 一种工业数据资产管理方法、系统和设备
CN114666060B (zh) * 2022-03-14 2024-03-12 北京工业大学 一种基于Hyperledger Fabric的电子数据保全方法及系统
CN114928450B (zh) * 2022-05-07 2024-04-23 西安电子科技大学 一种基于联盟链的数字证书生命周期管理方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106789090A (zh) * 2017-02-24 2017-05-31 陈晶 基于区块链的公钥基础设施系统及半随机联合证书签名方法
CN108876599A (zh) * 2018-07-03 2018-11-23 福建省农村信用社联合社 一种扶贫贷款管理系统
CN108965468A (zh) * 2018-08-16 2018-12-07 北京京东尚科信息技术有限公司 区块链网络服务平台及其链码安装方法、存储介质
CN109902480A (zh) * 2019-03-01 2019-06-18 重庆邮电大学 一种针对联盟链的高效认证方法
CN110061851A (zh) * 2019-04-28 2019-07-26 广州大学 一种去中心化的跨信任域认证方法及系统
CN110661816A (zh) * 2019-10-22 2020-01-07 北京印刷学院 一种基于区块链的跨域认证方法与电子设备
CN111147246A (zh) * 2020-02-18 2020-05-12 数据通信科学技术研究所 一种基于sm2的多方协同签名方法及系统
CN111159288A (zh) * 2019-12-16 2020-05-15 郑杰骞 链式结构数据存储、验证、实现方法、系统、装置及介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018057510A1 (en) * 2016-09-20 2018-03-29 United States Postal Service Methods and systems for a digital trust architecture

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106789090A (zh) * 2017-02-24 2017-05-31 陈晶 基于区块链的公钥基础设施系统及半随机联合证书签名方法
CN108876599A (zh) * 2018-07-03 2018-11-23 福建省农村信用社联合社 一种扶贫贷款管理系统
CN108965468A (zh) * 2018-08-16 2018-12-07 北京京东尚科信息技术有限公司 区块链网络服务平台及其链码安装方法、存储介质
CN109902480A (zh) * 2019-03-01 2019-06-18 重庆邮电大学 一种针对联盟链的高效认证方法
CN110061851A (zh) * 2019-04-28 2019-07-26 广州大学 一种去中心化的跨信任域认证方法及系统
CN110661816A (zh) * 2019-10-22 2020-01-07 北京印刷学院 一种基于区块链的跨域认证方法与电子设备
CN111159288A (zh) * 2019-12-16 2020-05-15 郑杰骞 链式结构数据存储、验证、实现方法、系统、装置及介质
CN111147246A (zh) * 2020-02-18 2020-05-12 数据通信科学技术研究所 一种基于sm2的多方协同签名方法及系统

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
BlockCAM: A Blockchain-Based Cross-Domain Authentication Model;Wentong Wang;《2018 IEEE Third International Conference on Data Science in Cyberspace》;20180719;全文 *
PBCert: Privacy-Preserving Blockchain-Based Certificate Status Validation Toward Mass Storage Management;Shixiong Yao;《IEEE Access》;20181227;全文 *
基于区块链的政务信息资源共享模型研究;余益民等;《电子政务》;20190410;全文 *
网络编码理论及应用综述;姚世雄等;《中南民族大学学报(自然科学版)》;20170615;全文 *

Also Published As

Publication number Publication date
CN112311772A (zh) 2021-02-02

Similar Documents

Publication Publication Date Title
CN112311772B (zh) 基于Hyperledger的跨域证书管理系统及方法
CN110602138B (zh) 区块链网络的数据处理方法、装置、电子设备及存储介质
CN107911216B (zh) 一种区块链交易隐私保护方法及系统
US20230023857A1 (en) Data processing method and apparatus, intelligent device, and storage medium
CN108833081B (zh) 一种基于区块链的设备组网认证方法
Li et al. FADB: A fine-grained access control scheme for VANET data based on blockchain
Chen et al. XAuth: Efficient privacy-preserving cross-domain authentication
CN110288480B (zh) 一种区块链的私密交易方法及装置
CN108985089A (zh) 互联网数据共享系统
Li et al. BCSE: Blockchain-based trusted service evaluation model over big data
CN112950376A (zh) 基于区块链技术的电力行业数字身份证管理方法及系统
CN110177124A (zh) 基于区块链的身份认证方法及相关设备
Cai et al. A blockchain-assisted trust access authentication system for solid
CN114240439B (zh) 基于阈值签名与双哈希链模式的跨链交易回滚方法及装置
CN115345618B (zh) 基于混合后量子数字签名的区块链交易验证方法及系统
Luong et al. Privacy-preserving identity management system on blockchain using Zk-SNARK
Abraham et al. Qualified eID derivation into a distributed ledger based IdM system
CN110278082A (zh) 一种群组数字签名的群组成员发布方法和设备
CN114760071B (zh) 基于零知识证明的跨域数字证书管理方法、系统和介质
Hatefi et al. A conditional privacy-preserving fair electronic payment scheme based on blockchain without trusted third party
CN116015856A (zh) 基于区块链数字身份的数据流转方法及装置
Liu et al. Cross-heterogeneous domain authentication scheme based on blockchain
Gao et al. BFR‐SE: A Blockchain‐Based Fair and Reliable Searchable Encryption Scheme for IoT with Fine‐Grained Access Control in Cloud Environment
CN113328854B (zh) 基于区块链的业务处理方法及系统
Liu et al. A blockchain-based cross-domain authentication management system for IoT devices

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant