CN114048454A - 数字证书的传输方法、装置、计算机设备和存储介质 - Google Patents
数字证书的传输方法、装置、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN114048454A CN114048454A CN202111361215.2A CN202111361215A CN114048454A CN 114048454 A CN114048454 A CN 114048454A CN 202111361215 A CN202111361215 A CN 202111361215A CN 114048454 A CN114048454 A CN 114048454A
- Authority
- CN
- China
- Prior art keywords
- certificate
- organization
- hash
- digital
- certificate hash
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请涉及一种数字证书的传输方法、装置、计算机设备和存储介质,应用于第一组织。方法包括:通过在联盟链中向同一通道中的第二组织发起信任建立请求;接收第二组织响应于信任建立请求所返回的第一证书哈希;在满足预设条件的情况下,获取第二组织发送的第二证书哈希;其中,所述第一证书哈希和第二证书哈希是不同时刻的第二组织的数字证书的哈希;比较第二证书哈希与第一证书哈希;当第二证书哈希与第一证书哈希相同时,向第二组织发起证书下载请求;根据证书下载请求从所述第二组织下载所述第二组织的数字证书。使用该方法可提高所下载的数字证书的安全性以及对数字证书准确性的确认效率,实现安全并高效地对数字证书进行传输。
Description
技术领域
本申请涉及区块链技术领域,特别是涉及一种数字证书的传输方法、装置、计算机设备和存储介质。
背景技术
随着经济技术的发展和人们生活水平的提高,数据安全性已经越来越受到了人们的重视。近年来区块链技术不断发展,不少企业都已开始使用基于Fabric的联盟链。区块链节点之间的通信通常需要验证彼此的身份,以保证区块链网络和区块链上数据的安全。
联盟链利用数字证书实现用户身份认证,用户与区块链交互需要在请求中携带数字证书,从而保证请求的合法准入,并保证联盟链中数据的安全性。每个节点都有证书授权中心颁发的证书,通过证书建立安全的通讯网络,实现双向认证,可防止报文拦截和中间人攻击。只有持有合法的身份证书的用户才能接入区块链读写账本。同时所有链上的账本数据都可经过高强度的加密处理,实现只有账本拥有者才能查看,其它用户需要获得授权才可解密读取,从而保护账本隐私。
但是在联盟链中的各组织间建立信任之前,无法安全高效地直接获取其他组织的数字证书。
发明内容
基于此,有必要针对上述技术问题,提供一种能够安全高效地获取联盟链中其他组织数字证书的数字证书的传输方法、装置、计算机设备、计算机可读存储介质和计算机程序产品。
第一方面,提供了一种数字证书的传输方法,应用于第一组织。所述方法包括:
在联盟链中向同一通道中的第二组织发起信任建立请求;
接收所述第二组织响应于所述信任建立请求所返回的第一证书哈希;
在满足预设条件的情况下,获取所述第二组织发送的第二证书哈希;其中,所述第一证书哈希和所述第二证书哈希是不同时刻的所述第二组织的数字证书的哈希;
比较所述第二证书哈希与所述第一证书哈希;
当所述第二证书哈希与所述第一证书哈希相同时,向所述第二组织发起证书下载请求;
根据所述证书下载请求从所述第二组织下载所述第二组织的数字证书。
在其中一个实施例中,所述方法还包括:
将下载的所述第二组织的数字证书自动存储至信任列表中。
在其中一个实施例中,所述方法还包括:
当所述信任列表中的计时器的计时时刻到达数字证书的有效期时,自动发出提醒信息。
在其中一个实施例中,所述根据所述证书下载请求从所述第二组织下载所述第二组织的数字证书,包括:
根据所述证书下载请求从所述第二组织所在服务器上的端口服务下载所述第二组织的数字证书,所述端口服务用于提供数字证书下载服务。
在其中一个实施例中,所述方法还包括:
当所述第二证书哈希与所述第一证书哈希不同时,跳转执行所述在联盟链中向同一通道中的第二组织发起信任建立请求的步骤。
在其中一个实施例中,所述方法还包括:
计算下载的数字证书的第三证书哈希;
将所述第三证书哈希与所述第二证书哈希比较,若相同,则表示下载的数字证书正确,若不同,重新从所述第二组织下载所述第二组织的数字证书。
第二方面,本申请提供了一种数字证书的传输装置,应用于第一组织。所述装置包括:
第一发送模块,用于在联盟链中向同一通道中的第二组织发起信任建立请求;
第一接收模块,用于接收所述第二组织响应于所述信任建立请求所返回的第一证书哈希;
第二接收模块,用于在满足预设条件的情况下,获取所述第二组织发送的第二证书哈希;其中,所述第一证书哈希和所述第二证书哈希是不同时刻的所述第二组织的数字证书的哈希;
比较模块,用于比较所述第二证书哈希与所述第一证书哈希;
第二发送模块,用于当所述第二证书哈希与所述第一证书哈希相同时,向所述第二组织发起证书下载请求;
下载模块,用于根据所述证书下载请求从所述第二组织下载所述第二组织的数字证书。
第三方面,本申请还提供了一种计算机设备。所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
在联盟链中向同一通道中的第二组织发起信任建立请求;
接收所述第二组织响应于所述信任建立请求所返回的第一证书哈希;
在满足预设条件的情况下,获取所述第二组织发送的第二证书哈希;其中,所述第一证书哈希和所述第二证书哈希是不同时刻的所述第二组织的数字证书的哈希;
比较所述第二证书哈希与所述第一证书哈希;
当所述第二证书哈希与所述第一证书哈希相同时,向所述第二组织发起证书下载请求;
根据所述证书下载请求从所述第二组织下载所述第二组织的数字证书。
第四方面,本申请还提供了一种计算机可读存储介质。所述计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
在联盟链中向同一通道中的第二组织发起信任建立请求;
接收所述第二组织响应于所述信任建立请求所返回的第一证书哈希;
在满足预设条件的情况下,获取所述第二组织发送的第二证书哈希;其中,所述第一证书哈希和所述第二证书哈希是不同时刻的所述第二组织的数字证书的哈希;
比较所述第二证书哈希与所述第一证书哈希;
当所述第二证书哈希与所述第一证书哈希相同时,向所述第二组织发起证书下载请求;
根据所述证书下载请求从所述第二组织下载所述第二组织的数字证书。
第五方面,本申请还提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现以下步骤:
在联盟链中向同一通道中的第二组织发起信任建立请求;
接收所述第二组织响应于所述信任建立请求所返回的第一证书哈希;
在满足预设条件的情况下,获取所述第二组织发送的第二证书哈希;其中,所述第一证书哈希和所述第二证书哈希是不同时刻的所述第二组织的数字证书的哈希;
比较所述第二证书哈希与所述第一证书哈希;
当所述第二证书哈希与所述第一证书哈希相同时,向所述第二组织发起证书下载请求;
根据所述证书下载请求从所述第二组织下载所述第二组织的数字证书。
上述数字证书的传输方法、装置、计算机设备、计算机可读存储介质和计算机程序产品,应用于第一组织,通过在联盟链中向同一通道中的第二组织发起信任建立请求;接收所述第二组织响应于所述信任建立请求所返回的第一证书哈希;在满足预设条件的情况下,获取所述第二组织发送的第二证书哈希;其中,所述第一证书哈希和所述第二证书哈希是不同时刻的所述第二组织的数字证书的哈希;比较所述第二证书哈希与所述第一证书哈希;当所述第二证书哈希与所述第一证书哈希相同时,向所述第二组织发起证书下载请求;根据所述证书下载请求从所述第二组织下载所述第二组织的数字证书。本申请通过获取和确认数字证书的哈希,进而对数字证书的真实性进行确认,确认数字证书哈希后对数字证书进行下载,从而可提高所下载的数字证书的安全性以及对数字证书准确性的确认效率,实现安全并高效地对数字证书进行传输。
附图说明
图1为一个实施例中数字证书的传输方法的应用环境图;
图2为一个实施例中数字证书的传输方法的流程示意图;
图3为另一个实施例中数字证书的传输方法的流程示意图;
图4为一个实施例中数字证书的传输装置的结构框图;
图5为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请实施例提供的数字证书的传输方法,可以应用于如图1所示的应用环境中。其中,终端102通过网络与服务器104进行通信。数据存储系统可以存储服务器104需要处理的数据。数据存储系统可以集成在服务器104上,也可以放在云上或其他网络服务器上。第一组织的服务器104通过在联盟链中向同一通道中的第二组织发起信任建立请求;接收所述第二组织响应于所述信任建立请求所返回的第一证书哈希;在满足预设条件的情况下,获取所述第二组织发送的第二证书哈希;其中,所述第一证书哈希和所述第二证书哈希是不同时刻的所述第二组织的数字证书的哈希;比较所述第二证书哈希与所述第一证书哈希;当所述第二证书哈希与所述第一证书哈希相同时,向所述第二组织发起证书下载请求;根据所述证书下载请求从所述第二组织下载所述第二组织的数字证书。其中,终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑、物联网设备和便携式可穿戴设备,物联网设备可为智能音箱、智能电视、智能空调、智能车载设备等。便携式可穿戴设备可为智能手表、智能手环、头戴设备等。服务器104可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
数字证书,为实现双方安全通信提供了电子认证。在因特网、公司内部网或外部网中,使用数字证书实现身份识别和电子信息加密。数字证书中含有密钥对(公钥和私钥)所有者的识别信息,通过验证识别信息的真伪实现对证书持有者身份的认证。
哈希函数,可将任意长度的消息压缩到某一固定长度的消息摘要的函数。经过哈希函数处理得到的结果称为哈希值或者哈希(Hash)。
Fabric是一种超级账本框架,是一个利用现有成熟的技术组合而成的一个区块链技术的实现,是一种允许可插拔实现各种功能的模块化架构。
当前,数字证书都是通过证书颁发机构(Certificate Authority,CA)提供的,并由使用者通过手动或者浏览器默认内置的方式与证书信任列表连接,这样在进行加密通讯的时候才可以建立可信任连接。但是,在Fabric网络中,在通信之前,并不知道其他节点的证书是否可信,因为可能不同的组织中的不同节点信任不同CA组织,或者其信任的组织并不权威等,所以需要加入Fabric网络外的确认方式来提供证书信任的依据。
在Fabric中,组织是承担着数据信用责任的区块链系统参与方,每个组织通常拥有一个自己的证书,用于与其组织间进行信任通信;一个组织可包括多个节点,其中,一个节点可以理解为一台服务器或者主机。在现实中,一个组织可以是一个公司、企业或者协会。
在一个实施例中,如图2所示,提供了一种数字证书的传输方法,应用于第一组织,以该方法应用于图1中的服务器为例进行说明,包括以下步骤:
步骤202,在联盟链中向同一通道中的第二组织发起信任建立请求。
根据联盟链的特点,各组织在加入联盟链中时,需要将各组织在联盟链中的节点配置及端口情况写入到相应配置文件中,也就是说,各组织的位置及端口配置情况在联盟链中是向其他组织公开的,组织间可以直接获取到对方的位置及端口信息。在各组织建立信任之前,以联盟链中的任一组织作为第一组织,第一组织想要与联盟链中同一通道内其他组织间进行信任通信,则需要向第二组织发起信任建立请求,获取对应第二组织的数字证书,其中,第二组织为联盟链中同一通道内除第一组织外的任一组织。
具体地,第一组织可以在联盟链中向同一通道中的一个或多个第二组织发起信任建立请求。步骤204,接收第二组织响应于信任建立请求所返回的第一证书哈希。
第二组织在接收到第一组织发起的信任建立请求后,向第一组织返回第二组织的第一证书哈希。具体地,第一组织可通过超文本传输协议(Hyper Text TransferProtocol,HTTP)或者传输控制协议/网际协议(Transmission Control Protocol/Internet Protocol,TCP/IP)向第二组织发起信任建立请求,第二组织对应地以HTTP、或TCP/IP协议的方式将自己的证书哈希返回给第一组织,例如,第一组织通过HTTP协议向第二组织发起信任建立请求,则第二组织也以HTTP协议的方式将自己的证书返回给第一组织,即第一组织接收第二组织响应于信任建立请求所返回的第一证书哈希。
在一个可选的实现方式中,第一组织接收第二组织响应于信任建立请求所返回的第一证书哈希,可将第一证书哈希放入证书哈希列表中。其中,证书哈希列表中至少包括第二组织名称或编号、第一证书哈希、第一证书哈希接收时刻等信息。
若第二组织包括多个时,每个第二组织将返回各自的第一证书哈希到第一组织。
步骤206,在满足预设条件的情况下,获取第二组织发送的第二证书哈希;其中,第一证书哈希和第二证书哈希是不同时刻的第二组织的数字证书的哈希。
在满足预设条件的情况下,第一组织获取第二组织发送的第二证书哈希;其中,第一证书哈希和第二证书哈希是不同时刻的第二组织的数字证书的哈希。其中,预设条件可根据具体情况设定,例如可以是第一组织与第二组织之间签订信任交互协议,或者是相互之间的身份确认真实存在。
在一个具体的实施方式中,第一组织可通过out-of-band(带外管理)的方式和第二组织进行沟通,例如电话沟通。经过沟通确认后,第一组织和第二组织可相互确认对方的真实性,以及再次确认第一组织对第二组织的信任建立请求,则第二组织向第一组织发送第二组织的第二证书哈希,第二证书哈希与第一证书哈希是不同时刻的第二组织的数字证书的哈希。
步骤208,比较第二证书哈希与第一证书哈希。
步骤210,当第二证书哈希与第一证书哈希相同时,向第二组织发起证书下载请求。
步骤212,根据证书下载请求从第二组织下载第二组织的数字证书。
将获得的第二证书哈希与第一证书哈希进行比较,如果两者相同,则说明获取的第二组织的数字证书哈希是准确的,可直接向第二组织发起证书下载请求,根据证书下载请求从第二组织下载第二组织的数字证书。
在一个具体的实施方式中,获得第二证书哈希后,从证书哈希列表中查找是否存在第二证书哈希对应的第二组织名称或编号,如果存在,则继续根据查找到的第二组织名称或编号查找对应的第一证书哈希,将第二证书哈希与第一证书哈希进行比较,当第二证书哈希与第一证书哈希相同时,向第二组织发起证书下载请求,根据证书下载请求从第二组织下载第二组织的数字证书。
上述数字证书的传输方法中,应用于第一组织,通过在联盟链中向同一通道中的第二组织发起信任建立请求;接收所述第二组织响应于所述信任建立请求所返回的第一证书哈希;在满足预设条件的情况下,获取所述第二组织发送的第二证书哈希;其中,所述第一证书哈希和所述第二证书哈希是不同时刻的所述第二组织的数字证书的哈希;比较所述第二证书哈希与所述第一证书哈希;当所述第二证书哈希与所述第一证书哈希相同时,向所述第二组织发起证书下载请求;根据所述证书下载请求从所述第二组织下载所述第二组织的数字证书。通过获取和确认数字证书的哈希对数字证书的真实性进行确认,确认数字证书哈希后对数字证书进行下载,从而可提高所下载的数字证书的安全性以及对数字证书准确性的确认效率,实现安全并高效地对数字证书进行传输。
在一个实施例中,上述数字证书的传输方法还包括:将下载的第二组织的数字证书自动存储至信任列表中。
第一组织从第二组织处下载第二组织的数字证书后,将下载的第二组织的数字证书自动存储至信任列表中。其中,信任列表中包括的内容至少包括第二组织的数字证书、数字证书对应的组织名称或编号、数字证书的有效期等。数字证书下载后,可自动存储至信任列表中,方便对数字证书进行管理。
在一个实施例中,上述数字证书的传输方法还包括:
当所述信任列表中的计时器的计时时刻到达数字证书的有效期时,自动发出提醒信息。
本实施例中,在信任列表中,设置有能够监控第二组织的数字证书有效期的计时器,在数字证书开始存储至信任列表的时刻开始计时,当信任列表中的计时器的计时时刻到达数字证书的有效期时,自动发出提醒信息,从而可及时获取数字证书的有效状态,当数字证书失效时,可及时向第二组织发起信任建立请求。
在一个实施例中,根据证书下载请求从所述第二组织下载所述第二组织的数字证书的步骤212,包括:
根据证书下载请求从第二组织所在服务器上的端口服务下载第二组织的数字证书,端口服务用于提供数字证书下载服务。
在满足预设条件的情况下,第二组织将第二证书哈希发送给第一组织,并且,第二组织在所在服务器上开设有端口服务,用于下载第二组织的数字证书;第一组织在接收到第二组织发送的第二证书哈希后,将第二证书哈希和第一证书哈希进行比较,如果两者相同,则向第二组织发起证书下载请求,根据证书下载请求从第二组织所在服务器上的端口服务下载第二组织的数字证书。
在一个实施例中,数字证书的传输方法还包括:
当所述第二证书哈希与所述第一证书哈希不同时,跳转执行所述在联盟链中向同一通道中的第二组织发起信任建立请求的步骤。
在一个实施例中,数字证书的传输方法还包括:
计算下载的数字证书的第三证书哈希;
将所述第三证书哈希与所述第二证书哈希比较,若相同,则表示下载的数字证书正确,若不同,重新从所述第二组织下载所述第二组织的数字证书。
在一个实施例中,如图3所示,数字证书的传输方法以同一同道道中的组织1作为第一组织,组织3作为第二组织为例进行说明。具体包括以下步骤:
步骤302,使用fabric网络中的服务发现,找到组织3的地址和配置端口。
在fabric网络中,组织1可以使用服务发现找到组织3对应的服务器的地址及相应配置端口,以和组织3建立通信。
步骤304,向组织3发起信任建立请求。
找到组织3所在的服务器地址后,向组织3所在服务器发起信任建立请求。
步骤306,接收组织3响应于信任建立请求所返回的第一证书哈希。
组织3接收到组织1发送的信任建立请求后,向组织1发送组织3的第一证书哈希。
步骤308,在满足预设条件的情况下,获取组织3发送的第二证书哈希;其中,第一证书哈希和第二证书哈希是不同时刻的组织3的数字证书的哈希。
组织1通过和组织3沟通确认后,组织3通过HTTP的方式向组织1发送第二证书哈希,组织1相应地获取组织3发送的第二证书哈希。
步骤310,比较第二证书哈希与第一证书哈希。
步骤312,当第二证书哈希与第一证书哈希相同时,向组织3发起证书下载请求。
步骤314,根据证书下载请求从组织3下载组织3的数字证书。
步骤316,将下载的组织3的数字证书自动存储至信任列表中。
步骤318,当所述第二证书哈希与所述第一证书哈希不同时,返回执行步骤304。
将第二证书哈希与第一证书哈希进行比较,如果两者相同,则向组织3发起证书下载请求,组织1根据证书下载请求从组织3的端口服务下载组织3的数字证书,并将下载的组织3的数字证书自动存储至信任列表中。如果第二证书哈希与第一证书哈希不同,则返回执行步骤304,即重新向组织3发起信任建立请求。
应该理解的是,虽然如上所述的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上所述的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
基于同样的发明构思,本申请实施例还提供了一种用于实现上述所涉及的数字证书的传输方法的数字证书的传输装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个数字证书的传输装置实施例中的具体限定可以参见上文中对于数字证书的传输方法的限定,在此不再赘述。
在一个实施例中,如图4所示,提供了一种数字证书的传输装置,应用于第一组织,包括第一发送模块402、第一接收模块404、第二接收模块406、比较模块408、第二发送模块410和下载模块412,其中:
第一发送模块402,用于在联盟链中向同一通道中的第二组织发起信任建立请求;
第一接收模块404,用于接收所述第二组织响应于所述信任建立请求所返回的第一证书哈希;
第二接收模块406,用于在满足预设条件的情况下,获取所述第二组织发送的第二证书哈希;其中,所述第一证书哈希和所述第二证书哈希是不同时刻的所述第二组织的数字证书的哈希;
比较模块408,用于比较所述第二证书哈希与所述第一证书哈希;
第二发送模块410,用于当所述第二证书哈希与所述第一证书哈希相同时,向所述第二组织发起证书下载请求;
下载模块412,用于根据所述证书下载请求从所述第二组织下载所述第二组织的数字证书。
在一个实施例中,数字证书的传输装置还包括证书管理模块,用于将下载的第二组织的数字证书自动存储至信任列表中。
在一个实施例中,数字证书的传输装置还包括有效期监控模块,用于当信任列表中的计时器的计时时刻到达数字证书的有效期时,自动发出提醒信息。
在一个实施例中,下载模块412还用于,根据所述证书下载请求从所述第二组织所在服务器上的端口服务下载所述第二组织的数字证书,所述端口服务用于提供数字证书下载服务。
在一个实施例中,数字证书的传输装置还包括跳转模块,用于当所述第二证书哈希与所述第一证书哈希不同时,跳转执行所述在联盟链中向同一通道中的第二组织发起信任建立请求的步骤。
在一个实施例中,数字证书的传输装置还包括验证模块,用于计算下载的数字证书的第三证书哈希;将所述第三证书哈希与所述第二证书哈希比较,若相同,则表示下载的数字证书正确,若不同,重新从所述第二组织下载所述第二组织的数字证书。
上述数字证书的传输装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图5所示。该计算机设备包括通过系统总线连接的处理器、存储器和网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质和内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储第二组织的第一证书哈希以及数字证书的数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种数字证书的传输方法。
本领域技术人员可以理解,图5中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
在联盟链中向同一通道中的第二组织发起信任建立请求;
接收所述第二组织响应于所述信任建立请求所返回的第一证书哈希;
在满足预设条件的情况下,获取所述第二组织发送的第二证书哈希;其中,所述第一证书哈希和所述第二证书哈希是不同时刻的所述第二组织的数字证书的哈希;
比较所述第二证书哈希与所述第一证书哈希;
当所述第二证书哈希与所述第一证书哈希相同时,向所述第二组织发起证书下载请求;
根据所述证书下载请求从所述第二组织下载所述第二组织的数字证书。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
在联盟链中向同一通道中的第二组织发起信任建立请求;
接收所述第二组织响应于所述信任建立请求所返回的第一证书哈希;
在满足预设条件的情况下,获取所述第二组织发送的第二证书哈希;其中,所述第一证书哈希和所述第二证书哈希是不同时刻的所述第二组织的数字证书的哈希;
比较所述第二证书哈希与所述第一证书哈希;
当所述第二证书哈希与所述第一证书哈希相同时,向所述第二组织发起证书下载请求;
根据所述证书下载请求从所述第二组织下载所述第二组织的数字证书。
在一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现以下步骤:
在联盟链中向同一通道中的第二组织发起信任建立请求;
接收所述第二组织响应于所述信任建立请求所返回的第一证书哈希;
在满足预设条件的情况下,获取所述第二组织发送的第二证书哈希;其中,所述第一证书哈希和所述第二证书哈希是不同时刻的所述第二组织的数字证书的哈希;
比较所述第二证书哈希与所述第一证书哈希;
当所述第二证书哈希与所述第一证书哈希相同时,向所述第二组织发起证书下载请求;
根据所述证书下载请求从所述第二组织下载所述第二组织的数字证书。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(Magnetoresistive Random Access Memory,MRAM)、铁电存储器(Ferroelectric Random Access Memory,FRAM)、相变存储器(Phase Change Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic RandomAccess Memory,DRAM)等。本申请所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本申请所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。
Claims (10)
1.一种数字证书的传输方法,其特征在于,应用于第一组织,所述方法包括:
在联盟链中向同一通道中的第二组织发起信任建立请求;
接收所述第二组织响应于所述信任建立请求所返回的第一证书哈希;
在满足预设条件的情况下,获取所述第二组织发送的第二证书哈希;其中,所述第一证书哈希和所述第二证书哈希是不同时刻的所述第二组织的数字证书的哈希;
比较所述第二证书哈希与所述第一证书哈希;
当所述第二证书哈希与所述第一证书哈希相同时,向所述第二组织发起证书下载请求;
根据所述证书下载请求从所述第二组织下载所述第二组织的数字证书。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
将下载的所述第二组织的数字证书自动存储至信任列表中。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
当所述信任列表中的计时器的计时时刻到达数字证书的有效期时,自动发出提醒信息。
4.根据权利要求1所述的方法,其特征在于,所述根据所述证书下载请求从所述第二组织下载所述第二组织的数字证书,包括:
根据所述证书下载请求从所述第二组织所在服务器上的端口服务下载所述第二组织的数字证书,所述端口服务用于提供数字证书下载服务。
5.根据权利要求1至4中任一项所述的方法,其特征在于,所述方法还包括:
当所述第二证书哈希与所述第一证书哈希不同时,跳转执行所述在联盟链中向同一通道中的第二组织发起信任建立请求的步骤。
6.根据权利要求1至4任一项所述的方法,其特征在于,所述方法还包括:
计算下载的数字证书的第三证书哈希;
将所述第三证书哈希与所述第二证书哈希比较,若相同,则表示下载的数字证书正确,若不同,重新从所述第二组织下载所述第二组织的数字证书。
7.一种数字证书的传输装置,其特征在于,应用于第一组织,所述装置包括:
第一发送模块,用于在联盟链中向同一通道中的第二组织发起信任建立请求;
第一接收模块,用于接收所述第二组织响应于所述信任建立请求所返回的第一证书哈希;
第二接收模块,用于在满足预设条件的情况下,获取所述第二组织发送的第二证书哈希;其中,所述第一证书哈希和所述第二证书哈希是不同时刻的所述第二组织的数字证书的哈希;
比较模块,用于比较所述第二证书哈希与所述第一证书哈希;
第二发送模块,用于当所述第二证书哈希与所述第一证书哈希相同时,向所述第二组织发起证书下载请求;
下载模块,用于根据所述证书下载请求从所述第二组织下载所述第二组织的数字证书。
8.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述的方法的步骤。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
10.一种计算机程序产品,包括计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111361215.2A CN114048454A (zh) | 2021-11-17 | 2021-11-17 | 数字证书的传输方法、装置、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111361215.2A CN114048454A (zh) | 2021-11-17 | 2021-11-17 | 数字证书的传输方法、装置、计算机设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114048454A true CN114048454A (zh) | 2022-02-15 |
Family
ID=80209720
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111361215.2A Pending CN114048454A (zh) | 2021-11-17 | 2021-11-17 | 数字证书的传输方法、装置、计算机设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114048454A (zh) |
-
2021
- 2021-11-17 CN CN202111361215.2A patent/CN114048454A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109862041B (zh) | 一种数字身份认证方法、设备、装置、系统及存储介质 | |
US20240126895A1 (en) | Data security using request-supplied keys | |
WO2022262078A1 (zh) | 基于零信任安全的访问控制方法、设备及存储介质 | |
EP3585032B1 (en) | Data security service | |
US6880079B2 (en) | Methods and systems for secure transmission of information using a mobile device | |
US8295490B1 (en) | Method and system for storing and providing an encryption key for data storage | |
US9003191B2 (en) | Token-based authentication using middle tier | |
JP2016510962A (ja) | 暗号化ネットワークストレージスペース | |
US10375084B2 (en) | Methods and apparatuses for improved network communication using a message integrity secure token | |
US9203610B2 (en) | Systems and methods for secure peer-to-peer communications | |
CN108234442B (zh) | 获取合约的方法、系统及可读存储介质 | |
CN110445840B (zh) | 一种基于区块链技术的文件存储和读取的方法 | |
US10958630B2 (en) | System and method for securely exchanging data between devices | |
KR101952329B1 (ko) | 블록체인 기반 암호화폐의 트랜잭션에 이용되는 주소 정보 생성 방법, 전자 장치 및 컴퓨터 판독 가능한 기록 매체 | |
JP2022534677A (ja) | ブロックチェーンを使用するオンラインアプリケーションおよびウェブページの保護 | |
CN110610418B (zh) | 基于区块链的交易状态查询方法、系统、设备及存储介质 | |
CN116049802B (zh) | 应用单点登陆方法、系统、计算机设备和存储介质 | |
CN117097526A (zh) | 一种基于区块链的数据安全共享方法及装置 | |
CN111327634A (zh) | 网站访问监管方法、安全套接层代理装置、终端及系统 | |
CN114048454A (zh) | 数字证书的传输方法、装置、计算机设备和存储介质 | |
CN114238915A (zh) | 数字证书添加方法、装置、计算机设备和存储介质 | |
US11804969B2 (en) | Establishing trust between two devices for secure peer-to-peer communication | |
CN114244574A (zh) | 应用授权方法、装置、计算机设备、存储介质 | |
CN116055105A (zh) | 云存储数据的处理方法、装置和服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |