CN115150184A - 一种元数据在fabric区块链证书中应用的方法及其系统 - Google Patents

一种元数据在fabric区块链证书中应用的方法及其系统 Download PDF

Info

Publication number
CN115150184A
CN115150184A CN202210878296.1A CN202210878296A CN115150184A CN 115150184 A CN115150184 A CN 115150184A CN 202210878296 A CN202210878296 A CN 202210878296A CN 115150184 A CN115150184 A CN 115150184A
Authority
CN
China
Prior art keywords
certificate
user node
metadata
node
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210878296.1A
Other languages
English (en)
Other versions
CN115150184B (zh
Inventor
徐尧
张志勇
刘宇
李洪涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Internet Network Information Center
Original Assignee
China Internet Network Information Center
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Internet Network Information Center filed Critical China Internet Network Information Center
Priority to CN202210878296.1A priority Critical patent/CN115150184B/zh
Publication of CN115150184A publication Critical patent/CN115150184A/zh
Application granted granted Critical
Publication of CN115150184B publication Critical patent/CN115150184B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/30Computing systems specially adapted for manufacturing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本申请提供一种元数据在fabric区块链证书中应用的方法及其系统,所述方法包括用户节点向ca证书服务器发送证书请求,ca证书服务器根据证书请求生成ca证书,并在ca证书中添加元数据,用户节点向服务节点发送访问请求,服务节点根据访问请求验证用户节点的身份,若验证成功,服务节点调用所述链码提取ca证书中的元数据,并根据元数据确定用户节点需求的fabric区块链,服务节点根据域名获取用户节点需求的数据并发送给用户节点。本申请利用以上方法和系统,省去了用户节点访问fabric区块链时必须要查询ca证书和域名tld绑定关系的步骤,极大的增加了查询数据的效率。

Description

一种元数据在fabric区块链证书中应用的方法及其系统
技术领域
本发明涉及区块链技术领域,特别涉及一种元数据在fabric区块链证书中应用的方法及其系统。
背景技术
区块链技术被运用在越来越多的领域中,且能够获取理想的效果。特别是在一些具有安全性、保密性、公正性要求的特定场景,如投标、商业谈判、竞拍场景等,由于区块链特有的不可篡改、公开透明、可以追溯的特性,可以为上述特定场景提供所需的坚实的“信任”基础,创造可靠的“合作”机制。
fabric是一个区块链框架,一个适合跨行业开发的联盟链(ConsortiumBlockchain)平台。它引入了区块链的数据存储结构,加入了身份验证及权限控制等保护机制(通过证书实现的),实现了去中心化的应用开发和服务部署功能。fabric和比特币等区块链项目最大的不同就是,fabric是联盟链不是公链,它是通过证书来验证身份权限的,所以证书在fabric体系中有着十分重要的作用。
在现有技术中证书仅能用来验证身份权限,在注册局用户访问区块链服务首次进行注册的时候,必须要绑定自己的证书和tld的关系,而且今后进行数据查询,也必须先查询证书和他所属的tld之间的绑定关系,然后再进行数据的查询,这样查询效率就非常慢。
发明内容
本申请提供一种元数据在fabric区块链证书中应用的方法及其系统,以解决现有技术中ca证书与tld必须要绑定,而导致今后查询数据时,必须先查询证书和他所属的tld之间的绑定关系,然后再进行数据的查询的问题。
第一方面,本申请提供一种元数据在fabric区块链证书中应用的方法,所述方法包括:
用户节点向ca证书服务器发送证书请求,所述证书请求包括元数据,所述元数据包括域名;
所述ca证书服务器根据所述证书请求向所述用户节点发送ca证书,所述ca证书与用户节点需求的fabric区块链对应,所述ca证书包含所述元数据;
所述用户节点向服务节点发送fabric区块链访问请求,所述访问请求包括所述ca证书及需求的数据信息;
所述服务节点根据所述访问请求中的所述ca证书验证所述用户节点身份;
若验证成功,所述服务节点调用链码提取出所述ca证书中的所述元数据;
所述服务节点根据所述元数据确定所述用户节点需求的fabric区块链;
所述服务节点根据所述元数据中的所述域名在所述fabric区块链中获取所述用户节点需求的数据并发送给所述用户节点。
进一步的,所述证书请求还包括用户节点信息,所述ca证书服务器包括ca证书服务器密钥。
进一步的,所述ca证书服务器根据所述证书请求向所述用户节点发送ca证书包括:
所述ca证书服务器根据所述ca证书服务器密钥和所述用户节点信息生成所述ca证书并发送给所述用户节点。
进一步的,所述元数据包括第一元数据和第二元数据,所述生成ca证书的步骤包括:
获取所述用户节点信息和所述元数据,根据所述ca证书服务器密钥和所述用户节点信息得到第一加密信息,并将所述第一元数据与第一加密信息合并,得到注册证书;
将所述第二元数据封装进所述注册证书,得到ca证书。
进一步的所述第一元数据为参数--id.attrs,所述第二元数据为参数--enrollment.attrs;
所述第一元数据和所述第二元数据的属性相同;
所述属性为域名tld。
进一步的,所述证书请求为采用用户节点公钥加密的加密信息,所述证书请求还包括第一用户公钥;
所述生成所述ca证书的步骤之前,所述方法还包括:
所述ca证书服务器根据所述用户节点公钥对应的私钥对所述证书请求进行第一解密处理,得到证书请求明文;
所述发送所述ca证书的步骤之前,所述方法还包括:ca证书服务器采用所述第一用户公钥对所述ca证书加密,得到用于发送的加密ca证书。
进一步的,所述服务节点根据所述访问请求中的所述ca证书验证所述用户节点身份之前,所述方法还包括:
所述服务节点采用所述第一用户公钥对应的私钥对所述加密ca证书解密,得到ca证书明文。
进一步的,所述访问请求中包括用户节点生成的第二用户公钥,所述服务节点将用户节点需求的数据发送给所述用户节点之前,所述方法还包括:
所述服务节点对采用所述第二用户公钥对所述用户节点需求的数据进行加密,得到用于发送的加密数据。
进一步的,所述用户节点获取到来自所述服务节点发送的加密数据后,所述方法还包括:
所述用户节点根据第二用户公钥对应的私钥对加密数据解密,得到用户节点需求的数据。
第二方面,本申请提供一种元数据在fabric区块链证书中应用的系统,所述系统包括:用户节点、ca证书服务器、服务节点和fabric区块链;
所述ca证书服务器被配置为根据证书请求生成ca证书并发送所述ca证书到用户节点,所述ca证书包括元数据,所述元数据包括域名;
所述用户节点被配置为发送所述证书请求到所述ca证书服务器,并将所述ca证书服务器反馈的ca证书发送到所述服务节点,所述证书请求包括所述元数据;
所述服务节点被配置为:
根据所述ca证书验证所述用户节点身份;
若验证成功,调用链码提取出所述ca证书中的所述元数据;
根据所述元数据确定所述用户节点需求的fabric区块链;
根据所述元数据中的所述域名在所述fabric区块链中获取所述用户节点需求的数据并发送给所述用户节点;
所述fabric区块链被配置为存储所述用户节点需求的数据。
本申请提供一种元数据在fabric区块链证书中应用的方法及其系统,所述方法包括所述用户节点向所述ca证书服务器发送所述证书请求,所述ca证书服务器根据所述证书请求生成ca证书,并在所述ca证书中添加元数据,所述用户节点向所述服务节点发送访问请求,所述服务节点根据所述访问请求验证所述用户节点的身份,若验证成功,所述服务节点调用所述链码提取所述ca证书中的元数据,并根据所述元数据确定所述用户节点需求的fabric区块链,所述服务节点根据所述域名获取所述用户节点需求的数据并发送给所述用户节点。本申请利用以上方法和系统,省去了用户节点访问fabric区块链时必须要查询ca证书和域名tld绑定关系的步骤,极大的增加了查询数据的效率。
附图说明
为了更清楚地说明本申请的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本实施例一种元数据在fabric区块链证书中应用的方法的示意流程图;
图2为本实施例一种元数据在fabric区块链证书中应用的方法的证书请求解密、ca证书加密和ca证书获取流程图;
图3为本实施例一种元数据在fabric区块链证书中应用的方法的ca证书解密流程图;
图4为本实施例一种元数据在fabric区块链证书中应用的方法的所需数据解密流程图;
图5为本实施例一种元数据在fabric区块链证书中应用的系统的具体示意流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整的描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本实施例一种元数据在fabric区块链证书中应用的方法的示意流程图。
本申请实施例一,由图1可知,本申请提供一种元数据在fabric区块链证书中应用的方法,所述方法包括以下步骤:
S100,用户节点向ca证书服务器发送证书请求,所述证书请求包括元数据,所述元数据包括域名;
具体的,在本实施例中,为了省去在查询数据的过程中,必须要查询ca证书和域名tld绑定关系的步骤,在ca证书中直接添加与域名tld相关的元数据,以此来减少上述的步骤。想要将所述元数据添加到所述ca证书中,要先将包含所述元数据的证书请求发送给所述ca证书服务器,所述元数据中包括所述域名;需要说明的是,所述ca证书服务器是已经搭建好的,用户节点可以根据不同的需求向所述ca证书服务器发送不同的证书请求,以获取可以满足不同区块链验证身份的证书。
S200,所述ca证书服务器根据所述证书请求向所述用户节点发送ca证书,所述ca证书与用户节点需求的fabric区块链对应,所述ca证书包含所述元数据;
具体的,在本实施例中,所述ca证书是与所述fabric区块链对应的,也就是说,本申请所述的ca证书是只针对所述fabric区块链验证身份的证书;所述ca证书中包括所述元数据,从而解决在数据查询的过程中,调用查询步骤过多的问题。
其中所述fabric区块链是核心区块链框架。而所述fabric区块链不是公链,而是一种联盟链。在区块链中,共识是区块链的基础,与公有链不同,联盟链的共识要求所有加入账本的事务是确定的、最终的,也就是不可以有分叉,区块与区块间的顺序是一定的,只存在唯一条链。在Fabric区块链中,这个客观需求正是由排序实现的,所有的事务将被提交给orderer节点获得确定的顺序,并最终打包成block进入帐本。
S300,所述用户节点向服务节点发送fabric区块链访问请求,所述访问请求包括所述ca证书及需求的数据信息;
S400,所述服务节点根据所述访问请求中的所述ca证书验证所述用户节点身份;
具体的,在本实施例中,所述ca证书是一种数字证书,其中验证所述用户节点身份的原理为:数字证书在用户公钥后附加了用户信息及CA的签名。公钥是密钥对的一部分,另一部分是私钥。公钥公之于众,谁都可以使用。私钥只有自己知道。由公钥加密的信息只能由与之相对应的私钥解密。为确保只有某个人才能阅读自己的信件,发送者要用收件人的公钥加密信件;收件人便可用自己的私钥解密信件。同样,为证实发件人的身份,发送者要用自己的私钥对信件进行签名;收件人可使用发送者的公钥对签名进行验证,以确认发送者的身份。
S500,若验证成功,所述服务节点调用链码提取出所述ca证书中的所述元数据;
具体的,在本实施例中,若验证所述用户节点身份成功,所述服务节点调用链码进行提取所述ca证书中的所述元数据,其中链码为智能合约,其中所述智能合约是一种旨在以信息化方式传播、验证或执行合同的计算机协议。智能合约允许在没有第三方的情况下进行可信交易,这些交易可追踪且不可逆转。
S600,所述服务节点根据所述元数据确定所述用户节点需求的fabric区块链;
S700-S800,所述服务节点根据所述元数据中的所述域名在所述fabric区块链中获取所述用户节点需求的数据并发送给所述用户节点。
具体的,在本实施例中,为了便于理解本申请所述方法的作用效果,做出以下比喻来描述其效果,可将现有技术比作在搜索引擎中搜索,在现有技术中如要搜索“我的区块链”,“我的”与“区块链”这两个因素都是必不可少的,必须要通过对“我的”和“区块链”绑定在一起进行搜索才能得到想要的“我的区块链”,但本申请则仅需搜索“区块链”便直接可以获得“我的区块链”,这可以极大程度的减小得到查询结果之前的步骤。
图2为本实施例一种元数据在fabric区块链证书中应用的方法的证书请求解密、ca证书加密和ca证书获取流程图。
本申请实施例二,由图2可知,本申请所述的方法还包括:
所述证书请求还包括用户节点信息,所述ca证书服务器包括ca证书服务器密钥。
具体的,在本实施例中,考虑到信息在传递的过程中可能会出现信息被拦截的情况,因此对一些步骤进行加密处理,而ca证书服务器密钥则是加密处理所需的。
优选的,所述ca证书服务器根据所述证书请求向所述用户节点发送ca证书包括:
所述ca证书服务器根据所述ca证书服务器密钥和所述用户节点信息生成所述ca证书并发送给所述用户节点。
优选的,所述元数据包括第一元数据和第二元数据,所述生成ca证书的步骤包括:
S202,获取所述用户节点信息和所述元数据,根据所述ca证书服务器密钥和所述用户节点信息得到第一加密信息,并将所述第一元数据与第一加密信息合并,得到注册证书;
S203,将所述第二元数据封装进所述注册证书,得到ca证书。
具体的,在本实施例中,对所述元数据添加进所述ca证书进行了进一步的设计,首先先将所述ca证书服务器密钥和所述用户节点信息进行处理得到第一加密信息,再将所述元数据中的第一元数据与所述第一加密信息合并到一起,合并之后再将所述第二元数据与所述注册证书封装在一起则得到所述ca证书。
优选的,所述第一元数据为参数--id.attrs,所述第二元数据为参数--enrollment.attrs;
所述第一元数据和所述第二元数据的属性相同;
所述属性为域名tld。
具体的,在本实施例中,所述第一元数据为参数--id.attrs,所述第二元数据为参数--enrollment.attrs,其中需要注意的是,本申请所述的所述一元数据和所述第二元数据的属性必须要相同,如若所述一元数据和所述第二元数据的属性不相同则会出现报错而无法生成ca证书的问题;其中,所述域名tld为顶级域名Top Level Domain,如.com、.org或.net等。
图3为本实施例一种元数据在fabric区块链证书中应用的方法的ca证书解密流程图。
本申请实施例三,由图2、3可知本申请所述方法包括:
所述证书请求为采用用户节点公钥加密的加密信息,所述证书请求还包括第一用户公钥;
所述生成所述ca证书的步骤之前,所述方法还包括:
S201,所述ca证书服务器根据所述用户节点公钥对应的私钥对所述证书请求进行第一解密处理,得到证书请求明文;
具体的,在本实施例中,为了防止在信息传递过程中信息被拦截导致信息泄露的问题,所述用户节点在发送所述证书请求之前先要对所述证书请求进行加密处理,从而防止以上信息泄露的问题;当所述ca证书服务器获取到所述证书请求时先要对其进行解密处理,具体的解密方法,需要根据所述用户节点公钥对应的私钥对所述证书请求进行第一解密处理;其中所述公钥和所述私钥是通过一种算法得到的一个密钥对(即一个公钥和一个私钥),其中的一个向外界公开,称为公钥;另个自己保留,称为私钥。使用这个密钥对的时候,如果用其中一个密钥加密一段数据,必须用另一个密钥解密。如用公钥加密数据就必须用私钥解密,如果用私钥加密也必须用公钥解密,否则解密将不会成功。
在第一解密处理成功之后,得到证书请求明文,所述ca证书服务器根据所述证书请求明文进行ca证书的生成。
S204,所述发送所述ca证书的步骤之前,所述方法还包括:ca证书服务器采用所述第一用户公钥对所述ca证书加密,得到用于发送的加密ca证书。
具体的,在本实施例中,在所述用户节点向所述ca服务器传递信息的时候需要防止信息的泄露,所述ca证书服务器向所述用户节点传递信息也同样是会存在信息泄露问题的,因此,在所述ca证书服务器向所述用户节发送所述ca证书之前也需要对所述ca证书进行加密,具体的加密方法,需要ca证书服务器根据所述第一用户公钥对所述ca证书进行加密处理,得到用于发送的加密ca证书,再将所述加密ca证书发送给所述用户节点;需要说明的是,在所述用户节点获取到所述ca证书服务器发送的加密ca证书之后,所述用户节点无需再对所述加密ca证书进行解密处理,可直接发送给所述服务节点,但如若有解密的必要也是可以根据所述用户节点公钥对应的私钥对所述加密ca证书进行解密处理。
S401,优选的,所述服务节点根据所述访问请求中的所述ca证书验证所述用户节点身份之前,所述方法还包括:
所述服务节点采用所述第一用户公钥对应的私钥对所述加密ca证书解密,得到ca证书明文。
具体的,在本实施例中,由于所述用户节点发送给所述服务节点的是所述加密ca证书,因此,在所述服务节点验证所述用户节点身份之前需要对所述加密ca证书进行解密处理,具体的解密方法,所述服务节点采用所述第一用户公钥对应的私钥对所述加密ca证书进行解密处理,得到ca证书,并在根据所述ca证书对所述用户节点的身份进行验证。
图4为本实施例一种元数据在fabric区块链证书中应用的方法的所需数据解密流程图。
本申请实施例四,由图4可知,本申请所述方法包括:
S801,所述访问请求中包括用户节点生成的第二用户公钥,所述服务节点将用户节点需求的数据发送给所述用户节点之前,所述方法还包括:
所述服务节点对采用所述第二用户公钥对所述用户节点需求的数据进行加密,得到用于发送的加密数据。
具体的,在本实施例中,所述服务节点在获取到所述用户节点需求的数据之后,考虑到此步骤同样会出现信息泄露的问题,并且此步骤是所述用户节点获取所述用户节点需求的数据关键的一步,因此对所述用户节点需求的数据进行加密也是十分重要的,具体的加密方法,所述用户节点根据所述第二用户公钥对所述用户节点需求的数据进行加密处理,得到加密数据,并将所述加密数据发送给所述用户节点。
S900,优选的,所述用户节点获取到来自所述服务节点发送的加密数据后,所述方法还包括:
所述用户节点根据第二用户公钥对应的私钥对加密数据解密,得到所述用户节点需求的数据。
具体的,在本实施例中,所述用户节点获取到所述用户节点需求的数据是本方案的最后一步,但由于所述服务节点对所述用户节点需求的数据进行加密,所述用户节点得到的是加密数据,因此需要对所述加密数据进行解密处理,具体的解密方法,所述用户节点根据所述第二用户公钥对应的私钥对加密数据解密处理,最终获得所述用户节点需求的数据。
图5为本实施例一种元数据在fabric区块链证书中应用的系统的具体示意流程图。
由图5可知,本申请还提供一种元数据在fabric区块链证书中应用的系统,所述系统包括:
用户节点、ca证书服务器、服务节点和fabric区块链;
所述ca证书服务器被配置为根据证书请求生成ca证书并发送所述ca证书到用户节点,所述ca证书包括元数据,所述元数据包括域名;
所述用户节点被配置为发送所述证书请求到所述ca证书服务器,并将所述ca证书服务器反馈的ca证书发送到所述服务节点,所述证书请求包括所述元数据;
所述服务节点被配置为:
根据所述ca证书验证所述用户节点身份;
若验证成功,调用链码提取出所述ca证书中的所述元数据;
根据所述元数据确定所述用户节点需求的fabric区块链;
根据所述元数据中的所述域名在所述fabric区块链中获取所述用户节点需求的数据并发送给所述用户节点;
所述fabric区块链被配置为存储所述用户节点需求的数据。
具体的,在本实施例中,所述用户节点向所述所述ca证书服务器发送所述证书请求,所述ca证书服务器根据所述证书请求生成ca证书,并在所述ca证书中添加元数据,所述用户节点向所述服务节点发送访问请求,所述服务节点根据所述访问请求验证所述用户节点的身份,若验证成功,所述服务节点调用所述链码提取所述ca证书中的元数据,并根据所述元数据确定所述用户节点需求的fabric区块链,所述服务节点根据所述域名获取所述用户节点需求的数据并发送给所述用户节点。
具体的,所述用户节点、所述ca证书服务器和所述服务节点还可以对相关的信息进行加密和解密处理,以满足所述方法中对相关信息的加密和解密。
所述一种元数据在fabric区块链证书中应用的方法不仅提供了省去了所述用户节点访问所述fabric区块链时必须要查询所述ca证书和所述域名tld绑定关系的步骤的方法,还对所述方法的具体步骤进行了加密和解密的设计,使其在传递信息的过程中更加安全。

Claims (10)

1.一种元数据在fabric区块链证书中应用的方法,其特征在于,所述方法包括:
用户节点向ca证书服务器发送证书请求,所述证书请求包括元数据,所述元数据包括域名;
所述ca证书服务器根据所述证书请求向所述用户节点发送ca证书,所述ca证书与用户节点需求的fabric区块链对应,所述ca证书包含所述元数据;
所述用户节点向服务节点发送fabric区块链访问请求,所述访问请求包括所述ca证书及需求的数据信息;
所述服务节点根据所述访问请求中的所述ca证书验证所述用户节点身份;
若验证成功,所述服务节点调用链码提取出所述ca证书中的所述元数据;
所述服务节点根据所述元数据确定所述用户节点需求的fabric区块链;
所述服务节点根据所述元数据中的所述域名在所述fabric区块链中获取所述用户节点需求的数据并发送给所述用户节点。
2.根据权利要求1所述的一种元数据在fabric区块链证书中应用的方法,其特征在于,所述证书请求还包括用户节点信息,所述ca证书服务器包括ca证书服务器密钥。
3.根据权利要求2所述的一种元数据在fabric区块链证书中应用的方法,其特征在于,所述ca证书服务器根据所述证书请求向所述用户节点发送ca证书包括:
所述ca证书服务器根据所述ca证书服务器密钥和所述用户节点信息生成所述ca证书并发送给所述用户节点。
4.根据权利要求3所述的一种元数据在fabric区块链证书中应用的方法,其特征在于,所述元数据包括第一元数据和第二元数据,所述生成ca证书的步骤包括:
获取所述用户节点信息和所述元数据,根据所述ca证书服务器密钥和所述用户节点信息得到第一加密信息,并将所述第一元数据与第一加密信息合并,得到注册证书;
将所述第二元数据封装进所述注册证书,得到ca证书。
5.根据权利要求4所述的一种元数据在fabric区块链证书中应用的方法,其特征在于,所述第一元数据为参数--id.attrs,所述第二元数据为参数--enrollment.attrs;
所述第一元数据和所述第二元数据的属性相同;
所述属性为域名tld。
6.根据权利要求3所述的一种元数据在fabric区块链证书中应用的方法,其特征在于,所述证书请求为采用用户节点公钥加密的加密信息,所述证书请求还包括第一用户公钥;
所述生成所述ca证书的步骤之前,所述方法还包括:
所述ca证书服务器根据所述用户节点公钥对应的私钥对所述证书请求进行第一解密处理,得到证书请求明文;
所述发送所述ca证书的步骤之前,所述方法还包括:ca证书服务器采用所述第一用户公钥对所述ca证书加密,得到用于发送的加密ca证书。
7.根据权利要求6所述的一种元数据在fabric区块链证书中应用的方法,其特征在于,所述服务节点根据所述访问请求中的所述ca证书验证所述用户节点身份之前,所述方法还包括:
所述服务节点采用所述第一用户公钥对应的私钥对所述加密ca证书解密,得到ca证书明文。
8.根据权利要求1所述的一种元数据在fabric区块链证书中应用的方法,其特征在于,所述访问请求中包括用户节点生成的第二用户公钥,所述服务节点将用户节点需求的数据发送给所述用户节点之前,所述方法还包括:
所述服务节点对采用所述第二用户公钥对所述用户节点需求的数据进行加密,得到用于发送的加密数据。
9.根据权利要求8所述的一种元数据在fabric区块链证书中应用的方法,其特征在于,所述用户节点获取到来自所述服务节点发送的加密数据后,所述方法还包括:
所述用户节点根据第二用户公钥对应的私钥对加密数据解密,得到用户节点需求的数据。
10.一种元数据在fabric区块链证书中应用的系统,其特征在于,所述系统能够实现上述权利要求1-9任意一项所述的方法所包含的步骤,所述系统包括:用户节点、ca证书服务器、服务节点和fabric区块链;
所述ca证书服务器被配置为根据证书请求生成ca证书并发送所述ca证书到用户节点,所述ca证书包括元数据,所述元数据包括域名;
所述用户节点被配置为发送所述证书请求到所述ca证书服务器,并将所述ca证书服务器反馈的ca证书发送到所述服务节点,所述证书请求包括所述元数据;
所述服务节点被配置为:
根据所述ca证书验证所述用户节点身份;
若验证成功,调用链码提取出所述ca证书中的所述元数据;
根据所述元数据确定所述用户节点需求的fabric区块链;
根据所述元数据中的所述域名在所述fabric区块链中获取所述用户节点需求的数据并发送给所述用户节点;
所述fabric区块链被配置为存储所述用户节点需求的数据。
CN202210878296.1A 2022-07-25 2022-07-25 一种元数据在fabric区块链证书中应用的方法及其系统 Active CN115150184B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210878296.1A CN115150184B (zh) 2022-07-25 2022-07-25 一种元数据在fabric区块链证书中应用的方法及其系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210878296.1A CN115150184B (zh) 2022-07-25 2022-07-25 一种元数据在fabric区块链证书中应用的方法及其系统

Publications (2)

Publication Number Publication Date
CN115150184A true CN115150184A (zh) 2022-10-04
CN115150184B CN115150184B (zh) 2023-07-21

Family

ID=83414846

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210878296.1A Active CN115150184B (zh) 2022-07-25 2022-07-25 一种元数据在fabric区块链证书中应用的方法及其系统

Country Status (1)

Country Link
CN (1) CN115150184B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180048461A1 (en) * 2016-08-10 2018-02-15 Peer Ledger Inc. Apparatus, system, and methods for a blockchain identity translator
CN107769925A (zh) * 2017-09-15 2018-03-06 山东大学 基于区块链的公钥基础设施系统及其证书管理方法
CN110537346A (zh) * 2017-03-06 2019-12-03 诺基亚技术有限公司 安全去中心化域名系统
CN111371561A (zh) * 2020-02-27 2020-07-03 华信咨询设计研究院有限公司 基于cp-abe算法的联盟区块链数据访问控制方法
CN114205086A (zh) * 2020-08-31 2022-03-18 华为技术有限公司 基于区块链的数字证书处理方法以及装置
WO2022090405A1 (en) * 2020-11-02 2022-05-05 International Business Machines Corporation Certificate based security using post quantum cryptography

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180048461A1 (en) * 2016-08-10 2018-02-15 Peer Ledger Inc. Apparatus, system, and methods for a blockchain identity translator
CN110537346A (zh) * 2017-03-06 2019-12-03 诺基亚技术有限公司 安全去中心化域名系统
CN107769925A (zh) * 2017-09-15 2018-03-06 山东大学 基于区块链的公钥基础设施系统及其证书管理方法
CN111371561A (zh) * 2020-02-27 2020-07-03 华信咨询设计研究院有限公司 基于cp-abe算法的联盟区块链数据访问控制方法
CN114205086A (zh) * 2020-08-31 2022-03-18 华为技术有限公司 基于区块链的数字证书处理方法以及装置
WO2022090405A1 (en) * 2020-11-02 2022-05-05 International Business Machines Corporation Certificate based security using post quantum cryptography

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
刘镇江;戚?;严悍;: "Fabric区块链SDK连接配置方法研究", 计算机应用研究, no. 1 *

Also Published As

Publication number Publication date
CN115150184B (zh) 2023-07-21

Similar Documents

Publication Publication Date Title
CN110933108B (zh) 基于区块链网络的数据处理方法、装置、电子设备及存储介质
CN109845220B (zh) 用于提供区块链参与者身份绑定的方法和装置
CN111884805B (zh) 基于区块链及分布式身份的数据托管方法及系统
US8185938B2 (en) Method and system for network single-sign-on using a public key certificate and an associated attribute certificate
CN112291245B (zh) 一种身份授权方法、装置、存储介质及设备
CN109450843B (zh) 一种基于区块链的ssl证书管理方法及系统
EP3149887B1 (en) Method and system for creating a certificate to authenticate a user identity
KR101985179B1 (ko) 블록체인 기반의 ID as a Service
EP2095288B1 (en) Method for the secure storing of program state data in an electronic device
CN112187466B (zh) 一种身份管理方法、装置、设备及存储介质
CN113326541B (zh) 一种基于智能合约的云边协同多模式隐私数据流转方法
CA2408589A1 (en) Url-based certificate in a pki
WO2020050390A1 (ja) 権利者端末、利用者端末、権利者プログラム、利用者プログラム、コンテンツ利用システムおよびコンテンツ利用方法
CN108696360A (zh) 一种基于cpk密钥的ca证书发放方法及系统
GB2385955A (en) Key certification using certificate chains
CN112311538A (zh) 一种身份验证的方法、装置、存储介质及设备
JP5264548B2 (ja) 認証システムおよび認証方法
CN112508576A (zh) 基于区块链的密钥管理方法、系统及存储介质
JP2024501326A (ja) アクセス制御方法、装置、ネットワーク側機器、端末及びブロックチェーンノード
CN117294417A (zh) 一种安全通讯系统、方法以及存储介质
WO2003049358A1 (en) A method and system for authenticating digital certificates
CN115150184B (zh) 一种元数据在fabric区块链证书中应用的方法及其系统
KR20220066801A (ko) 블록체인 기반 보안 메신저 서비스 방법 및 장치
CN112035891A (zh) 一种去中心化电子合同证明平台
JP3796528B2 (ja) 内容証明を行う通信システムおよび内容証明サイト装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant