CN113206745B - 一种数字证书管理方法和装置 - Google Patents

一种数字证书管理方法和装置 Download PDF

Info

Publication number
CN113206745B
CN113206745B CN202110474125.8A CN202110474125A CN113206745B CN 113206745 B CN113206745 B CN 113206745B CN 202110474125 A CN202110474125 A CN 202110474125A CN 113206745 B CN113206745 B CN 113206745B
Authority
CN
China
Prior art keywords
digital certificate
block chain
global
public key
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110474125.8A
Other languages
English (en)
Other versions
CN113206745A (zh
Inventor
霍云
狄刚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Digital Currency Institute of the Peoples Bank of China
Original Assignee
Digital Currency Institute of the Peoples Bank of China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Digital Currency Institute of the Peoples Bank of China filed Critical Digital Currency Institute of the Peoples Bank of China
Priority to CN202110474125.8A priority Critical patent/CN113206745B/zh
Publication of CN113206745A publication Critical patent/CN113206745A/zh
Priority to PCT/CN2022/089242 priority patent/WO2022228423A1/zh
Priority to EP22794893.2A priority patent/EP4333365A1/en
Application granted granted Critical
Publication of CN113206745B publication Critical patent/CN113206745B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种数字证书管理方法和装置,涉及计算机技术领域。该方法的一具体实施方式包括:对于每一个区块链节点,生成一对非对称密钥对,所述非对称密钥对指示了所述区块链节点对应的公钥分量及私钥分量;生成一对全局密钥对,所述全局密钥对指示了全局公钥及全局私钥,并使用所述全局私钥对预设根证书信息进行签名以生成根证书;基于签名生成算法聚合一个或多个所述区块链节点的私钥分量,以生成一个或多个聚合公钥;将所述一个或多个聚合公钥、所述全局公钥、所述根证书写入区块链的创世区块中。该实施方式实现了聚合公钥与全局公钥解耦,保证了在管理成员出现变更的情况下,已签发数字证书的正常使用。

Description

一种数字证书管理方法和装置
技术领域
本发明涉及计算机技术领域,尤其涉及一种数字证书管理方法和装置。
背景技术
CA(Certificate Authority,认证中心)作为PKI(Public Key Infrast ructure,公钥基础设施)中的重要组成部分,负责签发可以识别用户身份的数字证书。用于签发数字证书的CA私钥一旦泄露,则由该CA签发的所有数字证书都将失去效力,因而保证CA私钥的安全性是整个PKI安全的核心。
为提高CA私钥的安全,提出了多方共同管理CA的方案。但是在目前实现的多方共同管理CA的场景中,每一个管理成员均可根据自身需求签发数字证书,由于缺乏其他管理成员的监督或统一的协调监管机制,任何一方对CA私钥的使用不当均有可能引入不可控的外界风险。此外,在实际的管理过程中,会涉及CA私钥共同管理成员的变更,进而影响已签发数字证书的正常使用。
发明内容
有鉴于此,本发明提供一种数字证书管理方法和装置,既能够实现对多方管理成员对数字证书签发的共同管控,避免因任一方管理成员管理失当造成的私钥泄露问题,又可以在管理成员出现变更的情况下,保证已签发数字证书的正常使用。
为实现上述目的,根据本发明的一个方面,提供了一种数字证书管理方法,包括:
对于每一个区块链节点,生成一对非对称密钥对,所述非对称密钥对指示了所述区块链节点对应的公钥分量及私钥分量;
生成一对全局密钥对,所述全局密钥对指示了全局公钥及全局私钥,并使用所述全局私钥对预设根证书信息进行签名以生成根证书;
基于签名生成算法聚合一个或多个所述区块链节点的私钥分量,以生成一个或多个聚合公钥;
将所述一个或多个聚合公钥、所述全局公钥、所述根证书写入区块链的创世区块中。
可选地,还包括:
接收用户发送的数字证书生成请求,所述数字证书生成请求指示了第一用户信息;
将所述第一用户信息广播至区块链上,以使得所述区块链上参与生成同一所述聚合公钥的区块链节点使用对应的私钥分量对所述第一用户信息进行签名,以生成第一签名信息;
聚合所述第一签名信息以生成第一数字证书,所述第一数字证书指示了所述区块链节点的标识信息。
可选地,还包括:
将所述第一数字证书上传至区块链,以供区块链节点或智能合约根据所述第一数字证书指示的区块链节点的标识信息,从所述创世区块中获取所述聚合公钥,并使用所述聚合公钥对所述第一数字证书进行验证;
在所述第一数字证书验证通过的情况下,使用所述全局密钥对中的全局私钥对所述第一用户信息进行签名,以为所述用户生成第二数字证书。
可选地,还包括:
将所述第二数字证书上传至区块链,以供区块链节点或智能合约从所述创世区块中获取所述根证书或所述全局公钥,并使用所述全局公钥或所述根证书指示的全局公钥对所述第二数字证书进行验证。
可选地,还包括:
接收用户发送的数字证书撤销请求,所述数字证书撤销请求指示了所述用户的第二用户信息及待销数字证书;
将所述第二用户信息广播至区块链上,以使得区块链上知晓所述全局私钥的区块链节点,使用所述全局私钥对所述第二用户信息进行签名,以生所述待撤销数字证书对应的撤销凭证。
可选地,还包括:
将所述撤销凭证上传至区块链,以供区块链节点或智能合约从所述创世区块中获取所述根证书或所述全局公钥,并使用所述全局公钥或所述根证书指示的全局公钥对所述第二数字证书进行验证。
为实现上述目的,根据本发明的另一个方面,提供了一种数字证书管理装置,包括:密钥对生成模块、根证书生成模块、公钥聚合模块、公钥写入模块;其中,
所述密钥对生成模块,用于对于每一个区块链节点,生成一对非对称密钥对,所述非对称密钥对指示了所述区块链节点对应的公钥分量及私钥分量;
所述根证书生成模块,用于生成一对全局密钥对,所述全局密钥对指示了全局公钥及全局私钥,并使用所述全局私钥对预设根证书信息进行签名以生成根证书;
所述公钥聚合模块,用于基于签名生成算法聚合一个或多个所述区块链节点的私钥分量,以生成一个或多个聚合公钥;
所述公钥写入模块,用于将所述一个或多个聚合公钥、所述全局公钥、所述根证书写入区块链的创世区块中。
可选地,还包括:数字证书生成模块;其中,
所述数字证书生成模块,用于接收用户发送的数字证书生成请求,所述数字证书生成请求指示了第一用户信息;
将所述第一用户信息广播至区块链上,以使得所述区块链上参与生成同一所述聚合公钥的区块链节点使用对应的私钥分量对所述第一用户信息进行签名,以生成第一签名信息;
聚合所述第一签名信息以生成第一数字证书,所述第一数字证书指示了所述区块链节点的标识信息。
可选地,还包括:数字证书上传模块;其中,
所述数字证书上传模块,用于将所述第一数字证书上传至区块链,以供区块链节点或智能合约根据所述第一数字证书指示的区块链节点的标识信息,从所述创世区块中获取所述聚合公钥,并使用所述聚合公钥对所述第一数字证书进行验证;
所述数字证书生成模块,还用于在所述第一数字证书验证通过的情况下,使用所述全局密钥对中的全局私钥对所述第一用户信息进行签名,以为所述用户生成第二数字证书。
可选地,所述数字证书上传模块,还用于,
将所述第二数字证书上传至区块链,以供区块链节点或智能合约从所述创世区块中获取所述根证书或所述全局公钥,并使用所述全局公钥或所述根证书指示的全局公钥对所述第二数字证书进行验证。
可选地,还包括:数字证书撤销模块;其中,所述数字证书撤销模块,用于接收用户发送的数字证书撤销请求,所述数字证书撤销请求指示了所述用户的第二用户信息及待销数字证书;
将所述第二用户信息广播至区块链上,以使得区块链上知晓所述全局私钥的区块链节点,使用所述全局私钥对所述第二用户信息进行签名,以生所述待撤销数字证书对应的撤销凭证。
可选地,还包括:撤销凭证上传模块;其中,所述撤销凭证上传模块,用于将所述撤销凭证上传至区块链,以供区块链节点或智能合约从所述创世区块中获取所述根证书或所述全局公钥,并使用所述全局公钥或所述根证书指示的全局公钥对所述第二数字证书进行验证。
为实现上述目的,根据本发明实施例的又一个方面,提供了一种用于数字证书管理的电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如上所述的数字证书管理方法中任一所述的方法。
为实现上述目的,根据本发明实施例的再一个方面,提供了一种计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现如上所述的数字证书管理方法中任一所述的方法。
上述发明中具有如下优点或有益效果:通过在为每一个区块链节点生成非对称密钥对时,另生成一对全局密钥对;并基于签名生成算法聚合一个或多个所述区块链节点的私钥分量,以生成一个或多个聚合公钥,且将所述一个或多个聚合公钥、所述全局公钥、所述根证书写入区块链的创世区块中,实现了聚合公钥及全局公钥的解耦。基于此,在签发数字证书时,可先基于私钥分量生成第一数字证书,并在第一数字证书验证通过时才使用全局私钥为用户签发数字证书,既实现了多成员对数字证书签发的共同管控,又使得即使在区块链节点存在增加或删除的情况下,仍可以使用全局公钥或根证书对已签发的数字证书进行验证。
上述的非惯用的可选方式所具有的进一步效果将在下文中结合具体实施方式加以说明。
附图说明
附图用于更好地理解本发明,不构成对本发明的不当限定。其中:
图1是根据本发明实施例的数字证书管理方法的主要流程的示意图;
图2是根据本发明实施例的另一数字证书管理方法的主要流程的示意图;
图3是根据本发明实施例的又一数字证书管理方法的主要流程的示意图;
图4是根据本发明实施例的数字证书管理装置的主要模块的示意图;
图5是根据本发明实施例的数字证书管理系统的主要结构示意图;
图6是本发明实施例可以应用于其中的示例性系统架构图;
图7是适于用来实现本发明实施例的终端设备或服务器的计算机系统的结构示意图。
具体实施方式
以下结合附图对本发明的示范性实施例做出说明,其中包括本发明实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本发明的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
图1是根据本发明实施例的基于区块链实现的数字证书管理方法的主要流程的示意图,其中,每一个参与数字证书管理的管理成员在区块链上对应有一个区块链节点。如图1所示,该数字证书管理方法具体可以包括的步骤如下:
步骤S101,对于每一个区块链节点,生成一对非对称密钥对,所述非对称密钥对指示了所述区块链节点对应的公钥分量及私钥分量。
具体地,采用加密机等方式为每一个区块链节点生成一对非对称密钥对。其中,公钥分量用于基于签名生成算法生成聚合公钥,以对采用私钥分量生成的数字证书进行验证;私钥分量则用于对用户信息进行签名以通过聚合签名信息生成数字证书。此外,在为区块链节点生成非对称密钥对时,可以选择管理成员约定的信函、邮件等沟通方式交换彼此的公钥分量,也可以将所述新增区块链节点对应的公钥分量写入所述创世区块中。如此,各个区块链节点之间可以知晓彼此的公钥分量,进而基于Schnorr签名算法、BLS签名算法等签名生成算法聚合多个区块链节点的公钥分量以生成聚合公钥。
步骤S102,生成一对全局密钥对,所述全局密钥对指示了全局公钥及全局私钥,并使用所述全局私钥对预设根证书信息进行签名以生成根证书。
具体地,针对参与数字证书管理的所有区块链节点仅生成一对全局密钥对,例如由所有区块链节点共同选举的区块链节点的加密机生成该全局密钥对,或者由区块链节点对应的管理成员预先约定的区块链节点的加密机生成该全局密钥对,或者直接采用预先设置的加密机生成该全局密钥对。
进一步地,采用全局密钥对中的全局私钥对管理成员预设的根证书信息进行签名,以生成对应的根证书,且该根证书指示了全局公钥。
步骤S103,基于签名生成算法聚合一个或多个所述区块链节点的私钥分量,以生成一个或多个聚合公钥。
具体地,以区块链上共有节点1、节点2、节点3、节点4为例进行说明,则聚合公钥是指基于签名生成算法聚合节点1、节点2、节点3、节点4中任意两个、三个、四个区块链节点的公钥分量生成的。如聚合节点1、节点2的公钥分量以生成一个聚合公钥,聚合节点1、节点2、节点3、节点4的公钥分量以生成另一个聚合公钥等。也即是说,在区块链节点具有多个的情况下,任意一个区块链节点都可以参与或不参与聚合公钥的生成,因而可生成的聚合公钥具有多个。
值得注意的是,一般为实现对数字证书签发的共同管控,避免单一区块链节点的公钥分量或私钥分量泄露造成的数字证书不可信问题,聚合公钥通常都由多个区块链节点的公钥分量聚合而成,且参与生成聚合公钥的区块链节点数量一般不小于区块链节点总数量的。但也可以根据实际需求只采用一个或少数个区块链节点的公钥分量生成聚合公钥。
步骤S104,将所述一个或多个聚合公钥、所述全局公钥、所述根证书写入区块链的创世区块中。
基于上述实施例,通过分别生成聚合公钥、全局公钥的方式,实现了聚合公钥与全局公钥及根证书的解耦。进一步地,通过将聚合公钥、全局公钥、根证书写入创世区块的方式,使得区块链节点或智能合均可以从创世区块中获取对应的聚合公钥或全局公钥、根证书,以对数字证书或者数字证书签发过程中临时生成的数字证书等进行验证。如此,在签发数字证书时,可先基于私钥分量生成临时签发的第一数字证书,并采用聚合公钥对第一数字证书进行验证,以在第一数字证书验证通过时才使用全局私钥为用户签发数字证书。既实现了多成员对数字证书签发的共同管控,避免单一成员私钥分量泄露造成的数字证书不可信问题,又使得即使在区块链节点存在增加或删除的情况下,仍可以使用全局公钥或根证书对已签发的数字证书进行验证。
参见图2,在上述实施例的基础上,本发明实施例提供了另一数字证书管理方法,具体地,该方法可以包括的步骤如下,其中,步骤S201-S204与上述步骤S101-104一致,此处不再赘述:
步骤S201,对于每一个区块链节点,生成一对非对称密钥对,所述非对称密钥对指示了所述区块链节点对应的公钥分量及私钥分量。
步骤S202,生成一对全局密钥对,所述全局密钥对指示了全局公钥及全局私钥,并使用所述全局私钥对预设根证书信息进行签名以生成根证书。
步骤S203,基于签名生成算法聚合一个或多个所述区块链节点的私钥分量,以生成一个或多个聚合公钥。
步骤S204,将所述一个或多个聚合公钥、所述全局公钥、所述根证书写入区块链的创世区块中。
步骤S205,接收用户发送的数字证书生成请求,所述数字证书生成请求指示了第一用户信息。
其中,由于数字证书指示了数字证书所有者、数字证书签发者、签名信息等,因而第一用户信息包括但用户名称、用户公钥、用户标识及其他任何需要展示在数字证书中的信息等。
步骤S206,将所述第一用户信息广播至区块链上,以使得所述区块链上参与生成同一所述聚合公钥的区块链节点使用对应的私钥分量对所述第一用户信息进行签名,以生成第一签名信息。
具体地,区块链上参与生成同一个聚合公钥的区块链节点可以使用哈希算法对用户名称等第一用户信息进行哈希运算以生成哈希值,进而使用私钥分量对哈希值进行加密生成第一签名信息。可以理解的是,由于参与生成聚合公钥的区块链节点有多个,因此生成的第一签名信息也有多个。
步骤S207,聚合所述第一签名信息以生成第一数字证书,所述第一数字证书指示了所述区块链节点的标识信息。
其中,区块链节点的标识信息是指区块链节点编号、区块链节点的名称、区块链节点的公钥分量等任何可以区分区块链节点的信息。具体地,收集所有参与生成统一聚合公钥的区块链节点生成的第一签名信息,并使用Schnorr签名算法、BLS签名算法等签名生成算法聚合所有的第一签名信息生成第一数字证书。如此,通过将签发第一数字证书的私钥分散成多个区块链节点的私钥分量的方式,实现了区块链节点对应的管理成员对数字证书签发的共同管控,避免了数字证书私钥的泄露。但值得注意的是,该第一数字证书是临时生成的,而不是直接发送给用户使用的数字证书,需要进一步对第一数字证书进行验证,当且仅当第一数字证书验证通过时,才进一步使用全局私钥为用户生成可实际使用的第二数字证书。
步骤S208,将所述第一数字证书上传至区块链,以供区块链节点或智能合约根据所述第一数字证书指示的区块链节点的标识信息,从所述创世区块中获取所述聚合公钥,并使用所述聚合公钥对所述第一数字证书进行验证。
由于在创世区块中预先写入了一个或多个聚合公钥,因此,在将临时生成的第一数字证书上传至区块链以后,需要对数字证书进行验证的区块链节点或智能合约,可以从创世区块中获取由参与生成第一数字证书的区块链节点对应的公钥分量生成的聚合公钥,进而使用该聚合公钥对第一数字证书进行验证,以确保第一数字证书的有效性及来源可靠性。具体地,可以使用聚合公钥解密第一数字证书包含的签名信息以获取对应的哈希值;同时,对第一数字证书包含的明文信息进行哈希运算以生成新的哈希值;基于此,比较新生成的哈希值与采用聚合公钥解密获取的哈希值是否一致,若一致,则第一数字证书验证通过,可继续为用户生成可实际使用的第二数字证书;若不一致,则第一数字证书验证不通过,停止为用户生成可实际使用的第二数字证书。如此,虽然不基于区块链节点的私钥分量生成用户可直接使用的第二数字证书,但仍通过第一数字证书的生成及验证实现了区块链节点对数字证书签发的共同管控,提高了数字证书的安全性及可靠性。
步骤S209,在所述第一数字证书验证通过的情况下,使用所述全局密钥对中的全局私钥对所述第一用户信息进行签名,以为所述用户生成第二数字证书。
具体地,知晓全局私钥的区块链节点可以使用哈希算法对用户名称等第一用户信息进行哈希运算以生成哈希值,进而使用全局私钥对哈希值进行加密生成签名信息,进而为用户生成包含有该签名信息的第二数字证书,且该第二数字证书可以下发给用户供用户直接使用。可以理解的是,由于全局私钥仅有一个,因此生成的签名信息也仅有一个,进而可以基于该签名信息直接生成第二数字证书,而无需聚合签名信息。
在此基础上,还包括:将所述第二数字证书上传至区块链,以供区块链节点或智能合约从所述创世区块中获取所述根证书或所述全局公钥,并使用所述全局公钥或所述根证书指示的全局公钥对所述第二数字证书进行验证。
也即是说,在为用户生成第二数字证书的过程中,虽涉及到使用私钥分量生成临时的第一数字证书,并使用聚合公钥对第一数字证书进行验证,才能继续使用全局私钥生成用户可直接使用的第二数字证书,但区块链节点的私钥分量未参与生成第二数字证书。因此,在对第二数字证书进行验证时,直接使用全局公钥或根证书即可。如此,既实现了多成员对数字证书签发的共同管控,避免单一成员私钥分量泄露造成的数字证书不可信问题,又使得即使在区块链节点存在增加或删除的情况下,仍可以使用全局公钥或根证书对已签发的数字证书进行验证,保证了已签发数字证书的正常使用。
参见图3,上述实施例的基础上,本发明实施例提供了又一数字证书的管理方法,该方法具体包括的步骤如下,其中,步骤S301-S309与上述步骤S201-209基本一致,在此不再赘述:
步骤S301,对于每一个区块链节点,生成一对非对称密钥对,所述非对称密钥对指示了所述区块链节点对应的公钥分量及私钥分量。
步骤S302,生成一对全局密钥对,所述全局密钥对指示了全局公钥及全局私钥,并使用所述全局私钥对预设根证书信息进行签名以生成根证书。
步骤S303,基于签名生成算法聚合一个或多个所述区块链节点的私钥分量,以生成一个或多个聚合公钥。
步骤S304,将所述一个或多个聚合公钥、所述全局公钥、所述根证书写入区块链的创世区块中。
步骤S305,接收用户发送的数字证书生成请求,所述数字证书生成请求指示了第一用户信息。
步骤S306,将所述第一用户信息广播至区块链上,以使得所述区块链上参与生成同一所述聚合公钥的区块链节点使用对应的私钥分量对所述第一用户信息进行签名,以生成第一签名信息。
步骤S307,聚合所述第一签名信息以生成第一数字证书,所述第一数字证书指示了所述区块链节点的标识信息。
步骤S308,将所述第一数字证书上传至区块链,以供区块链节点或智能合约根据所述第一数字证书指示的区块链节点的标识信息,从所述创世区块中获取所述聚合公钥,并使用所述聚合公钥对所述第一数字证书进行验证。
步骤S309,在所述第一数字证书验证通过的情况下,使用所述全局密钥对中的全局私钥对所述第一用户信息进行签名,以为所述用户生成第二数字证书。
步骤S310,接收用户发送的数字证书撤销请求,所述数字证书撤销请求指示了所述用户的第二用户信息及待销数字证书。
其中,第二用户信息包括但用户名称、用户公钥、用户标识及其他任何需要展示在撤销凭证中的信息等。
步骤S311,将所述第二用户信息广播至区块链上,以使得区块链上知晓所述全局私钥的区块链节点,使用所述全局私钥对所述第二用户信息进行签名,以生所述待撤销数字证书对应的撤销凭证。
由于用户可撤销的数字证书是基于全局私钥而生成的,因此本实施例优选采用全局私钥直接生成待撤销数字证书对应的撤销凭证。即先对第二用户信息进行哈希运算以生成哈希值,然后采用全局私钥对该哈希值进行加密以生成签名信息,进而生成包含有该签名信息的撤销凭证。但可以理解的是,也可以根据实际情况,将第二用户信息广播至区块链上,以使参与生成待撤销数字证书的临时数字证书的多个区块链节点使用对应的私钥分量对第二用户信息进行加密以生成多个签名信息,并通过采用签名生成算法聚合该多个签名信息的方式生成撤销凭证。此外,与数字证书的签发相一致,还可以通过先后结合使用私钥分量与全局私钥的方式生成撤销凭证。如此,既可以实现对数字证书撤销的共同管控,又可以在区块链节点存在变更的情况下,继续使用全局公钥对撤销凭证进行验证,以确保撤销凭证的有效性。
在此基础上,在直接使用全局私钥生成撤销凭证的情况下,还包括:将所述撤销凭证上传至区块链,以供区块链节点或智能合约从所述创世区块中获取所述根证书或所述全局公钥,并使用所述全局公钥或所述根证书指示的全局公钥对所述第二数字证书进行验证。具体地,以智能合约对撤销凭证进行验证为例进行说明,则在从创世区块中获取到全局公钥以后,采用全局公钥解密撤销凭证所包含的签名信息以获取哈希值;同时,对撤销凭证所包含的明文信息进行哈希运算以生成新的哈希值;基于此比较新生成的哈希值与采用全局公钥解密后获取的哈希值是否一致,若一致,则撤销凭证验证通过,若不一致,则撤销凭证验证不通过。
可以理解的是,在通过聚合多区块链节点的私钥分量对应的签名信息生成撤销凭证的情况下,则区块链节点或智能合约可以从创世区块中获取对应的聚合公钥以对撤销凭证进行验证。
基于上述实施例,通过直接采用全局私钥生成待撤销数字证书的撤销凭证的方式,使得即使在区块链节点存在删除或新增等变更的情况下,依然可以正常撤销区块链节点变更前已签发的数字证书,且可以对撤销凭证的有效性进行正常的验证,以进一步提高数字证书的安全性及有效性。
参见图4,在上述实施例的基础上,本发明实施例提供了一种数字证书管理装置400,包括:密钥对生成模块401、根证书生成模块402、公钥聚合模块403、公钥写入模块404;其中,
所述密钥对生成模块401,用于对于每一个区块链节点,生成一对非对称密钥对,所述非对称密钥对指示了所述区块链节点对应的公钥分量及私钥分量;
所述根证书生成模块402,用于生成一对全局密钥对,所述全局密钥对指示了全局公钥及全局私钥,并使用所述全局私钥对预设根证书信息进行签名以生成根证书;
所述公钥聚合模块403,用于基于签名生成算法聚合一个或多个所述区块链节点的私钥分量,以生成一个或多个聚合公钥;
所述公钥写入模块404,用于将所述一个或多个聚合公钥、所述全局公钥、所述根证书写入区块链的创世区块中。
在一种可选的实施方式中,还包括:数字证书生成模块405;其中,
所述数字证书生成模块405,用于接收用户发送的数字证书生成请求,所述数字证书生成请求指示了第一用户信息;
将所述第一用户信息广播至区块链上,以使得所述区块链上参与生成同一所述聚合公钥的区块链节点使用对应的私钥分量对所述第一用户信息进行签名,以生成第一签名信息;
聚合所述第一签名信息以生成第一数字证书,所述第一数字证书指示了所述区块链节点的标识信息。
在一种可选的实施方式中,还包括:数字证书上传模块406;其中,
所述数字证书上传模块406,用于将所述第一数字证书上传至区块链,以供区块链节点或智能合约根据所述第一数字证书指示的区块链节点的标识信息,从所述创世区块中获取所述聚合公钥,并使用所述聚合公钥对所述第一数字证书进行验证;
所述数字证书生成模块,还用于在所述第一数字证书验证通过的情况下,使用所述全局密钥对中的全局私钥对所述第一用户信息进行签名,以为所述用户生成第二数字证书。
在一种可选的实施方式中,所述数字证书上传模块406,还用于,
将所述第二数字证书上传至区块链,以供区块链节点或智能合约从所述创世区块中获取所述根证书或所述全局公钥,并使用所述全局公钥或所述根证书指示的全局公钥对所述第二数字证书进行验证。
在一种可选的实施方式中,还包括:数字证书撤销模块407;其中,所述数字证书撤销模块,用于接收用户发送的数字证书撤销请求,所述数字证书撤销请求指示了所述用户的第二用户信息及待销数字证书;
将所述第二用户信息广播至区块链上,以使得区块链上知晓所述全局私钥的区块链节点,使用所述全局私钥对所述第二用户信息进行签名,以生所述待撤销数字证书对应的撤销凭证。
在一种可选的实施方式中,还包括:撤销凭证上传模块408;其中,所述撤销凭证上传模块408,用于将所述撤销凭证上传至区块链,以供区块链节点或智能合约从所述创世区块中获取所述根证书或所述全局公钥,并使用所述全局公钥或所述根证书指示的全局公钥对所述第二数字证书进行验证。
参见图5,在上述实施例的基础上,本发明实施例提供了一种数字证书管理系统500,包括数字证书管理装置400、区块链501;其中,
所述数字证书管理装置400,用于对于每一个区块链节点,生成一对非对称密钥对,所述非对称密钥对指示了所述区块链节点对应的公钥分量及私钥分量;生成一对全局密钥对,所述全局密钥对指示了全局公钥及全局私钥,并使用所述全局私钥对预设根证书信息进行签名以生成根证书;基于签名生成算法聚合一个或多个所述区块链节点的私钥分量,以生成一个或多个聚合公钥;将所述一个或多个聚合公钥、所述全局公钥、所述根证书写入区块链的创世区块中。
所述区块链,用于存储所述一个或多个聚合公钥、所述全局公钥、所述根证书。
图6示出了可以应用本发明实施例的数字证书管理方法或数字证书管理装置的示例性系统架构600。
如图6所示,系统架构600可以包括终端设备601、602、603,网络604和服务器605。网络604用以在终端设备601、602、603和服务器605之间提供通信链路的介质。网络604可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备601、602、603通过网络604与服务器605交互,以接收或发送消息等。终端设备601、602、603上可以安装有各种应用。
终端设备601、602、603可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器605可以是提供各种服务的服务器,例如对用户利用终端设备601、602、603所浏览的网站提供支持的后台管理服务器。后台管理服务器可以对接收到数字证书生成请求等数据进行分析等处理,并将处理结果—如数字证书等反馈给终端设备。
需要说明的是,本发明实施例所提供的数字证书管理方法一般由服务器605执行,相应地,数字证书管理装置一般设置于服务器605中。
应该理解,图6中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
下面参考图7,其示出了适于用来实现本发明实施例的终端设备的计算机系统700的结构示意图。图7示出的终端设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图7所示,计算机系统700包括中央处理单元(CPU)701,其可以根据存储在只读存储器(ROM)702中的程序或者从存储部分708加载到随机访问存储器(RAM)703中的程序而执行各种适当的动作和处理。在RAM 703中,还存储有系统700操作所需的各种程序和数据。CPU 701、ROM 702以及RAM 703通过总线704彼此相连。输入/输出(I/O)接口705也连接至总线704。
以下部件连接至I/O接口705:包括键盘、鼠标等的输入部分706;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分707;包括硬盘等的存储部分708;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分709。通信部分709经由诸如因特网的网络执行通信处理。驱动器710也根据需要连接至I/O接口705。可拆卸介质711,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器710上,以便于从其上读出的计算机程序根据需要被安装入存储部分708。
特别地,根据本发明公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分709从网络上被下载和安装,和/或从可拆卸介质711被安装。在该计算机程序被中央处理单元(CP U)701执行时,执行本发明的系统中限定的上述功能。
需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的模块也可以设置在处理器中,例如,可以描述为:一种处理器包括密钥对生成模块、根证书生成模块、公钥聚合模块、公钥写入模块。其中,这些模块的名称在某种情况下并不构成对该模块本身的限定,例如,密钥对生成模块还可以被描述为“用于对于每一个区块链节点,生成一对非对称密钥对的模块”。
作为另一方面,本发明还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备包括:对于每一个区块链节点,生成一对非对称密钥对,所述非对称密钥对指示了所述区块链节点对应的公钥分量及私钥分量;生成一对全局密钥对,所述全局密钥对指示了全局公钥及全局私钥,并使用所述全局私钥对预设根证书信息进行签名以生成根证书;基于签名生成算法聚合一个或多个所述区块链节点的私钥分量,以生成一个或多个聚合公钥;将所述一个或多个聚合公钥、所述全局公钥、所述根证书写入区块链的创世区块中。
根据本发明实施例的技术方案,通过在为每一个区块链节点生成非对称密钥对时,另生成一对全局密钥对;并基于签名生成算法聚合一个或多个所述区块链节点的私钥分量,以生成一个或多个聚合公钥,且将所述一个或多个聚合公钥、所述全局公钥、所述根证书写入区块链的创世区块中,实现了聚合公钥及全局公钥的解耦。基于此,在签发数字证书时,可先基于私钥分量生成第一数字证书,并在第一数字证书验证通过时才使用全局私钥为用户签发数字证书,既实现了多成员对数字证书签发的共同管控,又使得即使在区块链节点存在增加或删除的情况下,仍可以使用全局公钥或根证书对已签发的数字证书进行验证。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。

Claims (10)

1.一种数字证书管理方法,其特征在于,包括:
对于每一个区块链节点,生成一对非对称密钥对,所述非对称密钥对指示了所述区块链节点对应的公钥分量及私钥分量;
生成一对全局密钥对,所述全局密钥对指示了全局公钥及全局私钥,并使用所述全局私钥对预设根证书信息进行签名以生成根证书;
基于签名生成算法聚合一个或多个所述区块链节点的公钥分量,以生成一个或多个聚合公钥;
将所述一个或多个聚合公钥、所述全局公钥、所述根证书写入区块链的创世区块中;
接收用户发送的数字证书生成请求,所述数字证书生成请求指示了第一用户信息;
将所述第一用户信息广播至区块链上,以使得所述区块链上参与生成同一所述聚合公钥的区块链节点使用对应的私钥分量对所述第一用户信息进行签名,以生成第一签名信息;
聚合所述第一签名信息以生成第一数字证书,所述第一数字证书指示了所述区块链节点的标识信息;
将所述第一数字证书上传至区块链,以供区块链节点或智能合约根据所述第一数字证书指示的区块链节点的标识信息,从所述创世区块中获取所述聚合公钥,并使用所述聚合公钥对所述第一数字证书进行验证;
在所述第一数字证书验证通过的情况下,使用所述全局密钥对中的全局私钥对所述第一用户信息进行签名,以为所述用户生成第二数字证书。
2.根据权利要求1所述的数字证书管理方法,其特征在于,还包括:
将所述第二数字证书上传至区块链,以供区块链节点或智能合约从所述创世区块中获取所述根证书或所述全局公钥,并使用所述全局公钥或所述根证书指示的全局公钥对所述第二数字证书进行验证。
3.根据权利要求1所述的数字证书管理方法,其特征在于,还包括:
接收用户发送的数字证书撤销请求,所述数字证书撤销请求指示了所述用户的第二用户信息及待撤销数字证书;
将所述第二用户信息广播至区块链上,以使得区块链上知晓所述全局私钥的区块链节点,使用所述全局私钥对所述第二用户信息进行签名,以生所述待撤销数字证书对应的撤销凭证。
4.根据权利要求3所述的数字证书管理方法,其特征在于,还包括:
将所述撤销凭证上传至区块链,以供区块链节点或智能合约从所述创世区块中获取所述根证书或所述全局公钥,并使用所述全局公钥或所述根证书指示的全局公钥对所述撤销凭证进行验证。
5.一种数字证书管理装置,其特征在于,包括:密钥对生成模块、根证书生成模块、公钥聚合模块、公钥写入模块;其中,
所述密钥对生成模块,用于对于每一个区块链节点,生成一对非对称密钥对,所述非对称密钥对指示了所述区块链节点对应的公钥分量及私钥分量;
所述根证书生成模块,用于生成一对全局密钥对,所述全局密钥对指示了全局公钥及全局私钥,并使用所述全局私钥对预设根证书信息进行签名以生成根证书;
所述公钥聚合模块,用于基于签名生成算法聚合一个或多个所述区块链节点的公钥分量,以生成一个或多个聚合公钥;
所述公钥写入模块,用于将所述一个或多个聚合公钥、所述全局公钥、所述根证书写入区块链的创世区块中;
还包括:数字证书生成模块;其中,
所述数字证书生成模块,用于接收用户发送的数字证书生成请求,所述数字证书生成请求指示了第一用户信息;
将所述第一用户信息广播至区块链上,以使得所述区块链上参与生成同一所述聚合公钥的区块链节点使用对应的私钥分量对所述第一用户信息进行签名,以生成第一签名信息;
聚合所述第一签名信息以生成第一数字证书,所述第一数字证书指示了所述区块链节点的标识信息;
还包括:数字证书上传模块;其中,
所述数字证书上传模块,用于将所述第一数字证书上传至区块链,以供区块链节点或智能合约根据所述第一数字证书指示的区块链节点的标识信息,从所述创世区块中获取所述聚合公钥,并使用所述聚合公钥对所述第一数字证书进行验证;
所述数字证书生成模块,还用于在所述第一数字证书验证通过的情况下,使用所述全局密钥对中的全局私钥对所述第一用户信息进行签名,以为所述用户生成第二数字证书。
6.根据权利要求5所述的数字证书管理装置,其特征在于,所述数字证书上传模块,还用于,
将所述第二数字证书上传至区块链,以供区块链节点或智能合约从所述创世区块中获取所述根证书或所述全局公钥,并使用所述全局公钥或所述根证书指示的全局公钥对所述第二数字证书进行验证。
7.根据权利要求5所述的数字证书管理装置,其特征在于,还包括:数字证书撤销模块;其中,所述数字证书撤销模块,用于接收用户发送的数字证书撤销请求,所述数字证书撤销请求指示了所述用户的第二用户信息及待撤销数字证书;
将所述第二用户信息广播至区块链上,以使得区块链上知晓所述全局私钥的区块链节点,使用所述全局私钥对所述第二用户信息进行签名,以生所述待撤销数字证书对应的撤销凭证。
8.根据权利要求7所述的数字证书管理装置,其特征在于,还包括:撤销凭证上传模块;其中,所述撤销凭证上传模块,用于将所述撤销凭证上传至区块链,以供区块链节点或智能合约从所述创世区块中获取所述根证书或所述全局公钥,并使用所述全局公钥或所述根证书指示的全局公钥对所述撤销凭证进行验证。
9.一种用于数字证书管理的电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-4中任一所述的方法。
10.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-4中任一所述的方法。
CN202110474125.8A 2021-04-29 2021-04-29 一种数字证书管理方法和装置 Active CN113206745B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN202110474125.8A CN113206745B (zh) 2021-04-29 2021-04-29 一种数字证书管理方法和装置
PCT/CN2022/089242 WO2022228423A1 (zh) 2021-04-29 2022-04-26 一种数字证书管理方法和装置
EP22794893.2A EP4333365A1 (en) 2021-04-29 2022-04-26 Digital certificate management method and apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110474125.8A CN113206745B (zh) 2021-04-29 2021-04-29 一种数字证书管理方法和装置

Publications (2)

Publication Number Publication Date
CN113206745A CN113206745A (zh) 2021-08-03
CN113206745B true CN113206745B (zh) 2022-12-13

Family

ID=77027799

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110474125.8A Active CN113206745B (zh) 2021-04-29 2021-04-29 一种数字证书管理方法和装置

Country Status (1)

Country Link
CN (1) CN113206745B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022228423A1 (zh) * 2021-04-29 2022-11-03 中国人民银行数字货币研究所 一种数字证书管理方法和装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111104686A (zh) * 2019-09-10 2020-05-05 腾讯科技(深圳)有限公司 区块链网络的管控方法、装置、设备及存储介质
CN111340485A (zh) * 2020-02-19 2020-06-26 北京众享比特科技有限公司 一种用于联盟区块链的数字证书的配置方法、终端和根证书服务器
CN112132560A (zh) * 2020-09-30 2020-12-25 郑州信大捷安信息技术股份有限公司 链上数字资产管理方法及装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11775962B2 (en) * 2019-04-11 2023-10-03 Mastercard International Incorporated Method and system for improved blockchain performance through aggregation

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111104686A (zh) * 2019-09-10 2020-05-05 腾讯科技(深圳)有限公司 区块链网络的管控方法、装置、设备及存储介质
CN111340485A (zh) * 2020-02-19 2020-06-26 北京众享比特科技有限公司 一种用于联盟区块链的数字证书的配置方法、终端和根证书服务器
CN112132560A (zh) * 2020-09-30 2020-12-25 郑州信大捷安信息技术股份有限公司 链上数字资产管理方法及装置

Also Published As

Publication number Publication date
CN113206745A (zh) 2021-08-03

Similar Documents

Publication Publication Date Title
CN112131316B (zh) 应用于区块链系统的数据处理方法及装置
WO2019127278A1 (zh) 安全访问区块链的方法、装置、系统、存储介质及电子设备
CN113193961B (zh) 一种数字证书管理方法和装置
CN110611657A (zh) 一种基于区块链的文件流处理的方法、装置及系统
US10447467B2 (en) Revocable PKI signatures
CN111130777B (zh) 一种用于短效证书的签发管理方法和系统
WO2019110018A1 (zh) 通信网络系统的消息验证方法、通信方法和通信网络系统
CN113162752A (zh) 基于混合同态加密的数据处理方法和装置
CN113206746B (zh) 一种数字证书管理方法和装置
CN113221148A (zh) 一种信息验证方法和装置
CN115203749A (zh) 一种基于区块链的数据交易方法和系统
CN114039753A (zh) 一种访问控制方法、装置、存储介质及电子设备
CN113468580B (zh) 多方协同签名的方法和系统
CN113206745B (zh) 一种数字证书管理方法和装置
CN114037447A (zh) 离线交易的方法和装置
CN111010283B (zh) 用于生成信息的方法和装置
CN113206738B (zh) 一种数字证书管理方法和装置
CN113242132B (zh) 一种数字证书管理方法和装置
CN113179169B (zh) 一种数字证书管理方法和装置
CN113242133B (zh) 一种数字证书管理方法和装置
CN110602075A (zh) 一种加密访问控制的文件流处理的方法、装置及系统
CN114584355B (zh) 一种用于数字货币交易的安全认证方法、装置和系统
CN109697603A (zh) 电子印章的保护方法、装置、设备及介质
CN113868713A (zh) 一种数据验证方法、装置、电子设备及存储介质
CN110166226B (zh) 一种生成秘钥的方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant