CN115412253B - 基于区块链技术的数字证书制备方法 - Google Patents

基于区块链技术的数字证书制备方法 Download PDF

Info

Publication number
CN115412253B
CN115412253B CN202210915032.9A CN202210915032A CN115412253B CN 115412253 B CN115412253 B CN 115412253B CN 202210915032 A CN202210915032 A CN 202210915032A CN 115412253 B CN115412253 B CN 115412253B
Authority
CN
China
Prior art keywords
certificate
user
identity
foreground
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210915032.9A
Other languages
English (en)
Other versions
CN115412253A (zh
Inventor
冯立波
刘俊红
邓显
吴鹏
袁泽辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yunnan University YNU
Original Assignee
Yunnan University YNU
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yunnan University YNU filed Critical Yunnan University YNU
Priority to CN202210915032.9A priority Critical patent/CN115412253B/zh
Publication of CN115412253A publication Critical patent/CN115412253A/zh
Application granted granted Critical
Publication of CN115412253B publication Critical patent/CN115412253B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明涉及一种基于区块链技术的数字证书制备方法,属于区块链技术领域,包括以下步骤:S1:CA用户直接接入系统,普通用户在CA用户许可后注册并登录系统;S2:生成密钥对;S3:普通用户申请CA用户对自己的身份进行认证,并通过区块链获取证书地址,通过IPFS网关获取证书;S4:普通用户通过申请存证证书;S5:普通用户把存证证书用于交易,在交易成功后证书的所有者会发生改变,并且在证书的交易记录里记录证书属主变化的全部过程;在完成交易后,对于内容发生改变的存证证书,系统使用密钥对该证书重新进行签名;S6:CA用户可以对所有普通用户的身份证书和存证证书进行吊销和恢复操作。

Description

基于区块链技术的数字证书制备方法
技术领域
本发明属于区块链技术领域,涉及一种基于区块链技术的数字证书制备方法。
背景技术
在数字化时代,区块链技术与社会中许多行业都有结合应用的潜力,它更像是一种基础设施,可以被按需配置使用。区块链账本数据能够通过网络进行复制、共享和同步数据,整个过程不需要不可靠的第三方平台参与进来,并且在整个网络中没有中心化节点充当网络控制着,在共识机制的作用下,区块链系统中的各个节点能够保证各节点共同维护的账本数据具有一致性。区块链技术在商品溯源、供应链和身份认证等场景都有巨大应用潜力。
在区块链快速发展的背景下,基于区块链技术来实现数字证书的生命周期管理尚未形成一个比较完备的系统性解决方案。中国发明专利CN113014392A将DID技术和区块链技术结合完成数字证书的颁发和验证,但是并未考虑到系统中颁发节点可能存在的单节点故障和证书存储安全性问题。中国发明专利CN114186288A通过在区块链技术基础之上引入了RSA累加器技术来解决传统PKI体系下CA节点存在的单节点故障问题和由于引入区块链而带来的性能问题,但是并未考虑到区块存储压力会随着证书文件的增多而迅速增大的问题。
上述基于区块链技术的数字证书制备方式存在诸多问题,例如单点故障、区块存储压力会随着证书文件的增多而增大、数据存储的安全性较低等一系列问题。
发明内容
有鉴于此,本发明的目的在于提供一种基于区块链技术的数字证书制备方法,将传统证书签发流程与区块链技术相结合,实现了一个基于联盟链的区块链证书系统,该系统没有设置中心化机构,为规避单CA颁发节点存在的单节点故障问题,由联盟链中各个机构指定的CA用户完成对普通用户实施准入机制、颁发身份证书和存证证书以及证书管理,这些证书可以被任意用户认证,并使用星际文件系统(IPFS)存储证书文件,从而降低区块链存储压力,提高系统数据存储安全性。
为达到上述目的,本发明提供如下技术方案:
一种基于区块链技术的数字证书制备方法,包括以下步骤:
S1:CA用户直接接入系统,普通用户在CA用户许可后注册并登录系统;
S2:为CA用户和普通用户生成密钥对;
S3:普通用户申请CA用户对自己的身份进行认证,CA用户办法证书并存放于IPFS,并把证书相关元信息和IPFS地址上链存储,普通用户通过查询区块链得到证书元信息以及IPFS地址,并通过IPFS网关获取证书的原始内容;
S4:普通用户通过申请存证证书的方式对所拥有的数据进行确权;
S5:普通用户在获得系统颁发的存证证书后可以把证书用于交易,在交易成功后证书的所有者会发生改变,并且在证书的交易记录里记录证书属主变化的全部过程;在完成交易后,对于内容发生改变的存证证书,系统使用密钥对该证书重新进行签名;
S6:CA用户可以对所有普通用户的身份证书和存证证书进行吊销和恢复操作。
进一步,所述步骤S1中的注册步骤如下:
S111:对于CA用户,直接使用系统初始化时的用户名和密码登录进入系统;对于普通用户,首先在前台填写注册信息,通过前台把注册信息提交给后台进行暂存,后台在CA用户登录时把注册信息发送给CA用户;
S112:CA用户核验用户信息,根据核验结果来允许或者拒绝普通用户的注册请求,若CA用户允许注册,则转到S113,否则转到S114;
S113:CA用户通过注册请求之后,CA用户通过前台将注册通过信息发送给系统后台,后台更新该注册请求消息的状态为通过状态并为该注册用户生成接入Fabric的所需信息,通过HMAC算法对密码进行处理后,把账户信息写入区块链;
S114:CA用户在核验普通用户注册信息后拒绝该普通用户的注册请求,CA用户通过前台把该拒绝消息发送给后端,后端更新该注册请求消息的状态为拒绝状态;
S115:普通用户在提交注册请求:通过前台提供的查询接口查看当前注册消息的状态;若查询到当前的注册请求状态为通过,则该普通用户通过用户名和密码登录进入系统;否则表明CA用户拒绝该注册请求,注册操作失败。
进一步,所述步骤S1中的登录步骤如下:
S121:用户通过前台填写并提交登录信息,后台服务器接收到登录请求后把该登录请求发送给智能合约,智能合约通过查询账本数据判断是否允许该用户登录,智能合约把判断结果返回给服务器,通过服务器再把判断结果返回给前台;
S122:前台根据智能合约返回的结果以及用户在登录时选择的用户类型来跳转到不同的页面;如果返回结果为失败则拒绝用户登录;否则CA用户转到CA管理页面,普通用户转到证书查看和申请页面;
S123:对于CA用户首次登录的情况,系统自动生成一个初始化的密钥对,并把公钥上链存储,私钥保存在本地磁盘上。
进一步,步骤S2所述密钥对的生成步骤如下:
S21:用户通过前台填写并提交即将要生成的密钥对的标识符,所述标识符只在该用户的命名空间内有效,并且如果提交一个和之前已经存在的密钥标识符相同的密钥标识符则会覆盖原有内容,前台使用相应的加解密API生成密钥对;
S22:在前台获取到生成的密钥对之后,前台把该密钥对的私钥写入磁盘保存,并把公钥的相关信息提交给后台服务器,然后由服务器代理该用户把该公钥上链存储;
S23:前台刷新该用户所有可以使用的密钥对并显示在页面上;
S24:用户通过前台提供的密钥导入接口把存储在本地磁盘的密钥对导入以用于后续其它操作。
进一步,步骤S3具体包括以下步骤:
S31:普通用户通过前台提供的密钥对导入接口导入需要和目前需要CA用户认证的身份信息绑定的密钥对;
S32:普通用户通过前台输入要与导入的密钥对绑定的身份信息以及该身份证书的标识符,所述标识符只在该用户的命名空间内有效,并且如果提交一个和之前已经存在的身份证书标识符相同的身份证书标识符则会覆盖原有内容;
S33:在完成身份信息输入后,前台使用导入的密钥对身份信息进行签名;
S34:前台把身份信息、签名和该身份证书的元信息组合生成身份证书申请,并把该身份证书申请发送给后台暂存等待CA用户验证和颁发,同时在用户界面显示证书申请状态;
S35:CA用户登录时拉取服务器暂存的身份证书申请请求,若CA用户验证身份信息有效并通过该身份证书的申请,则为该普通用户进行颁发身份证书的操作,否则结束身份证书的申请流程,并把该身份证书的申请状态更新为失败;
S36:对于每个身份证书申请,CA:用户通过申请信息包含的用户名和公钥标识去查询账本数据获取该身份证书申请的签名所用私钥对应的公钥,然后使用该公钥验证身份证书申请的身份信息的有效性;如果验证失败则结束申请流程,并把该身份证书的申请状态更新为失败;
S37:当CA用户验证通过身份证书的有效性后,CA用户通过前台提供的密钥对导入接口导入需要进行颁发操作所使用的密钥对;
S38:CA用户对身份证书申请的身份信息进行签名并把该签名信息追加到该身份证书申请生成身份证书,然后更新身份证书申请状态为成功;
S39:CA用户把生成的身份证书存入IPFS,然后把该证书的元信息和IPFS地址写入区块链进行存证;
S310:普通用户通过查询区块链账本数据获取证书的IPFS地址,通过IPFS地址获取证书完整内容。
进一步,步骤S4具体包括以下步骤:
S41:普通用户通过前台提供的密钥对导入接口导入需要用于签名和验证需要进行确权的数据密钥对;
S42:普通用户通过前台选择需要进行存证的文件和输入该存证证书的标识符,所述标识符只在该用户的命名空间内有效,并且如果提交一个和之前已经存在的存证证书标识符相同的存证证书标识符相同则会覆盖原有内容;
S43:在完成文件选择和存证证书标识符输入后,前台使用导入的密钥对文件内容进行签名;
S44:前台把文件内容、签名和该存证证书申请的元信息组合生成存证证书申请,并把该存证证书申请发送给后台暂存以供CA用户监测存证证书申请情况,存证证书的颁发操作由系统自动完成;
S45:后台在接收到存证证书申请后,根据存证证书申请所包含的用户名和公钥名去查询区块链账本数据获取签名该证书所用私钥对应的公钥,并使用该公钥对该存证证书申请进行验证;若验证通过则系统为该存证证书进行颁发操作,并把该存证证书申请状态更新为成功;否则结束存证证书申请流程,并把该存证证书申请状态更新为失败;
S46:系统在验证存证证书申请后删除用户的签名,并使用系统的密钥对存证证书申请进行签名生成存证证书,并把存证证书申请状态更新为成功;
S47:系统把生成的身份证书存入IPFS,然后把该证书的元信息和IPFS地址写入区块链进行存证,并返回存证证书申请的状态数据到前台界面;
S48:普通用户通过查询区块链账本数据获取证书的IPFS地址,通过IPFS地址获取证书完整内容。
进一步,步骤S5具体包括以下步骤:
S51:普通用户通过前台选择自己所拥有的证书并选择交易;
S52:前台通过查询吊销的接口判断该证书是否已经被CA用户吊销;若该证书已经被吊销,则终止交易流程,并提示普通用户交易失败;
S53:普通用户输入需要进行交易的用户名,前台通过后台提供的相应接口判断该输入的用户名是否合法;若判断该用户名输入不合法则终止交易流程,并提示用户交易失败;
S54:前台把存证证书的原有属主名、证书标识符、交易属主名、交易的证书标识符以及证书原始内容组合打包发送到后台服务器;
S55:后台服务器利用系统的公钥对原始证书的签名数据的有效性进行验证,验证通过后修改原始证书内容,并使用系统密钥对生成新的数字签名,并把交易后生成的存证证书存入IPFS,最后把该证书的IPFS地址和证书交易前的元信息和交易后的元信息提交给智能合约完成后续修改操作;
S56:智能合约通过交易前的元信息查询区块链账本数据获取需要进行修改的存证证书元信息,然后把交易前的存证证书元信息从区块链账本上删除,并把交易后的存证证书元信息写入账本。
进一步,在其他用户获取身份证书并需要使用身份证书时需要先访问系统提供的证书吊销查询接口来检测证书是否处于吊销状态,仅当身份证书处于未吊销时才能用于后续操作;对于存证证书,仅当存证证书处于未吊销状态才能用于交易;当某个证书处于吊销状态时CA用户可以通过恢复操作取消该证书的吊销状态。
进一步,吊销操作和恢复操作互为逆操作,所述吊销操作为:
S61:CA用户通过前台提供的接口选择要进行操作的用户;
S62:前台对CA用户所选中普通用户去查询区块链账本数据获取该普通用户所有的身份证书和存证证书;
S63:CA用户选择需要进行吊销操作的证书,前台通过吊销查询接口查询该证书是否处于吊销状态;若证书已经处于吊销状态则终止吊销流程;
S64:前台获取需要进行吊销操作的证书的编号,并把该编号发送给后台,后台把该证书编号发送给智能合约,智能合约把该证书编号加入到吊销列表,并更新区块链账本数据。
本发明的有益效果在于:本发明利用智能合约实现用户准入机制、身份证书与存证证书的颁发与生命周期管理,并使用IPFS存储证书文件,降低区块链存储压力,提高系统数据存储安全性。
本发明的其他优点、目标和特征在某种程度上将在随后的说明书中进行阐述,并且在某种程度上,基于对下文的考察研究对本领域技术人员而言将是显而易见的,或者可以从本发明的实践中得到教导。本发明的目标和其他优点可以通过下面的说明书来实现和获得。
附图说明
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作优选的详细描述,其中:
图1为区块链证书系统模型结构图;
图2为普通用户注册账户系统协作图;
图3为用户登录系统协作图;
图4为身份证书生成系统协作图;
图5为存证证书生成系统协作图;
图6为存证证书交易系统协作图;
图7为普通用户注册界面示意图;
图8为用户登录界面示意图;
图9为用户生成的公钥信息示意图;
图10为身份证书示意图;
图11为存证证书示意图。
具体实施方式
以下通过特定的具体实例说明本发明的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本发明的其他优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。需要说明的是,以下实施例中所提供的图示仅以示意方式说明本发明的基本构想,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。
其中,附图仅用于示例性说明,表示的仅是示意图,而非实物图,不能理解为对本发明的限制;为了更好地说明本发明的实施例,附图某些部件会有省略、放大或缩小,并不代表实际产品的尺寸;对本领域技术人员来说,附图中某些公知结构及其说明可能省略是可以理解的。
本发明实施例的附图中相同或相似的标号对应相同或相似的部件;在本发明的描述中,需要理解的是,若有术语“上”、“下”、“左”、“右”、“前”、“后”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此附图中描述位置关系的用语仅用于示例性说明,不能理解为对本发明的限制,对于本领域的普通技术人员而言,可以根据具体情况理解上述术语的具体含义。
本发明提出的基于区块链技术的数字证书制备方法,基于区块链证书系统,其结构如图1所示,系统中包括了联盟链、IPFS存储系统、CA用户和普通用户四大功能实体。
(1)联盟链:联盟链由参与区块链证书系统的各方机构实体构成,每个机构都可指派一个CA节点以及对应的CA用户,除了CA节点外每个机构还包含Peer节点。在本实施例中使用两个机构,分别是Org1和Org2。
(2)IPFS存储系统:IPFS用来存储普通用户的存证证书和身份证书完整内容。
(3)CA用户:CA用户与机构CA节点对应,可以审核普通用户的注册申请信息以及为普通用户颁发证书。
(4)普通用户:普通用户接入系统前需要向CA用户进行注册登记,接入系统后能够向CA用户和系统申请身份证书或存证证书,并通过IPFS获取完整证书内容。
本发明提出的基于区块链技术的数字证书制备方法,包括用户接入系统、生成密钥对、申请身份证书、申请存证证书、存证证书交易、证书管理几个部分。
用户接入系统包括注册和登录两个部分,在基于区块链的证书系统中共有两类用户,分别是CA用户和普通用户。CA用户不需要注册,在系统完成初始化时会自动写入区块链账本,只有普通用户需要进行注册才能接入该系统。一个普通用户成功完成注册操作的系统协作如图2所示。
(1)普通用户在前台填写注册信息,包括用户名、密码、用户电话号码和用户身份证号等标识用户身份的关键信息。
(2)普通用户通过前台把注册信息提交给后台进行暂存,后台在CA用户登录时把注册信息发送给CA用户。
(3)CA用户使用系统初始化时的用户名和密码登录进入系统,然后核验用户信息,CA用户可根据核验结果来允许或者拒绝普通用户的注册请求。若CA用户允许注册,则转到(4),否则转到(5)。
(4)CA用户通过注册请求之后,CA用户通过前台将注册通过信息发送给系统后台,后台更新该注册请求消息的状态为通过状态并为该注册用户生成接入Fabric的所需信息,并把用户名和密码等账户信息写入区块链,为防止其他用户查看密码,在写入区块链时通过HMAC算法对密码进行处理后再写入。
(5)CA用户在核验用户注册信息后拒绝该用户的注册请求,CA用户通过前台把该拒绝消息发送给后端,后端更新该注册请求消息的状态为拒绝状态。
(6)普通用户在提交注册请求后可以通过前台提供的查询接口查看当前注册消息的状态。若查询到当前的注册请求状态为通过,则该用户可以通过用户名和密码登录进入系统;否则表明CA用户拒绝该注册请求,注册操作失败。
在基于区块链的证书系统中的所有用户都需要登录才能进入系统,其中普通用户在登录前要先进行注册操作并得到CA用户的许可之后才能登录。一个用户完成登录操作的系统协作如图3所示。
(1)用户通过前台填写并提交登录信息,后台服务器接收到登录请求后把该登录请求发送给智能合约(链码),链码通过查询账本数据判断是否允许该用户登录,智能合约(链码)把判断结果返回给服务器,通过服务器再把判断结果返回给前台。
(2)前台根据智能合约(链码)返回的结果以及用户在登录时选择的用户类型来跳转到不同的页面。如果返回结果为失败则拒绝用户登录;否则CA用户转到CA管理页面,普通用户转到证书查看和申请页面。
(3)对于CA用户首次登录的情况,系统需要自动生成一个初始化的密钥对,并把该公钥上链存储,私钥保存在本地磁盘上。
生成密钥对部分具体包括:在基于区块链的证书系统中,非对称加密的密钥对有着关键作用,每一个密钥对都和特定的身份信息绑定在一起,并且每个用户可以拥有多个密钥对。CA用户和普通用户共享相同的密钥生成流程。一个密钥对的生成需要经历以下步骤。
(1)用户通过前台填写并提交即将要生成的密钥对的标识符(该标识符只在该用户的命名空间内有效,并且如果提交一个和之前已经存在的密钥标识符相同的密钥标识符则会覆盖原有内容),前台使用相应的加解密API生成密钥对,在本系统中使用的算法是RSA算法。
(2)在前台获取到生成的密钥对之后,前台把该密钥对的私钥写入磁盘保存,并把公钥的相关信息提交给后台服务器,然后由服务器代理该用户把该公钥上链存储。
(3)前台刷新该用户所有可以使用的密钥对并显示在页面上。
(4)用户可以通过前台提供的密钥导入接口把存储在本地磁盘的密钥对导入以用于后续其它操作。
申请身份证书部分具体包括:在基于区块链的证书系统中,每个进入系统的每个普通用户都可以申请CA
用户对自己的身份认证,认证通过后CA用户即可为该用户生成一个类似于X.509的证书,该证书会被该CA用户签名。在完成证书颁发之后,CA用户会把该证书的原始内容存放于IPFS,然后把该证书相关元信息和IPFS地址上链存储,最后用户可通过查询区块链得到该证书元信息以及IPFS地址,并通过IPFS网关获取证书的原始内容。一个身份证书的生成操作的系统协作如图4所示。
(1)普通用户通过前台提供的密钥对导入接口导入需要和目前需要CA用户认证的身份信息绑定的密钥对。
(2)普通用户通过前台输入要与导入的密钥对绑定的身份信息以及该身份证书的标识符(该标识符只在该用户的命名空间内有效,并且如果提交一个和之前已经存在的身份证书标识符相同的身份证书标识符则会覆盖原有内容)。
(3)在完成身份信息输入后,前台使用导入的密钥对身份信息进行签名。
(4)前台把身份信息、签名和该身份证书的元信息(证书编码、时间、用户名、公钥标识、状态信息)组合生成身份证书申请,并把该身份证书申请发送给后台暂存等待CA用户验证和颁发,同时在用户界面显示证书申请状态。
(5)CA用户登录时会拉去服务器暂存的身份证书申请请求,若CA用户验证身份信息有效性并通过该身份证书的申请,则为该用户进行颁发身份证书的操作,否则结束身份证书的申请流程,并把该身份证书的申请状态更新为失败。
(6)对于每个身份证书申请,CA用户通过申请信息包含的用户名和公钥标识去查询账本数据获取该身份证书申请的签名所用私钥对应的公钥,然后使用该公钥验证身份证书申请的身份信息的有效性。如果验证失败则结束申请流程,并把该身份证书的申请状态更新为失败。
(7)当CA用户验证通过身份证书的有效性后,CA用户通过前台提供的密钥对导入接口导入需要进行颁发操作所使用的密钥对。
(8)CA用户对身份证书申请的身份信息进行签名并把该签名信息追加到该身份证书申请生成身份证书,然后更新身份证书申请状态为成功。
(9)CA用户把生成的身份证书存入IPFS,然后把该证书的元信息和IPFS地址写入区块链进行存证。
(10)普通用户通过查询区块链账本数据获取证书的IPFS地址,通过IPFS地址即可获取证书完整内容。
申请存证证书部分具体包括:在基于区块链的证书系统中,普通用户可以通过申请存证证书的方式达到对所拥有的数据进行确权的效果。普通用户通过前台提供的上传文件接口获取要进行确权的数据,并通过密钥对导入接口导入密钥对,前台使用普通用户导入的私钥对需要进行的确权数据进行签名并把签名和原始数据以及一些存证证书申请的元信息(用户名、公钥标识、时间、证书编号等)组合生成存证证书申请,该存证证书申请会被前台提交到后台,后台验证通过之后使用系统密钥对生成信息的签名信息,并把该签名追加到存证证书申请生成存证证书,该存证证书存入IPFS,存证证书的IPFS地址和该证书的元信息进行上链存证,普通用户通过查询区块链账本数据即可获取存证证书的IPFS地址,通过IPFS地址即可获取存证证书的完整内容。一个存证证书的生成操作的系统协作如图5所示。
(1)普通用户通过前台提供的密钥对导入接口导入需要用于签名和验证需要进行确权的数据密钥对。
(2)普通用户通过前台选择需要进行存证的文件和输入该存证证书的标识符(该标识符只在该用户的命名空间内有效,并且如果提交一个和之前已经存在的存证证书标识符相同的存证证书标识符相同则会覆盖原有内容)。
(3)在完成文件选择和存证证书标识符输入后,前台使用导入的密钥对文件内容进行签名。
(4)前台把文件内容、签名和该存证证书申请的元信息(证书编码、时间、用户名、公钥标识、状态信息)组合生成存证证书申请,并把该存证证书申请发送给后台暂存以供CA用户监测存证证书申请情况,但CA用户无法对存证证书进行人为干预,存证证书的颁发操作由系统自动完成。
(5)后台在接收到存证证书申请后,根据存证证书申请所包含的用户名和公钥名去查询区块链账本数据获取签名该证书所用私钥对应的公钥,并使用该公钥对该存证证书申请进行验证。若验证通过则系统为该存证证书进行颁发操作,并把该存证证书申请状态更新为成功;否则结束存证证书申请流程,并把该存证证书申请状态更新为失败。
(6)系统在验证存证证书申请后删除用户的签名,并使用系统的密钥对存证证书申请进行签名生成存证证书,并把存证证书申请状态更新为成功。
(7)系统把生成的身份证书存入IPFS,然后把该证书的元信息和IPFS地址写入区块链进行存证,并返回存证证书申请的状态数据到前台界面。
(8)普通用户通过查询区块链账本数据获取证书的IPFS地址,通过IPFS地址即可获取证书完整内容。
存证证书交易部分具体包括:在基于区块链的证书系统中,普通用户在获得系统颁发的存证证书后可以把该证书用于交易。在交易成功后证书的所有者会发生改变,并且在证书的交易记录里会记录证书属主变化的全部过程。在完成交易后,对于内容发生改变的存证证书系统会使用系统的密钥对该证书重新进行签名。一个完整的交易流程如图6所示。
(1)普通用户通过前台选择自己所拥有的证书并选择交易。
(2)前台通过查询吊销的接口判断该证书是否已经被CA用户吊销。若该证书已经被吊销,则终止交易流程,并提示用户交易失败。
(3)普通用户输入需要进行交易的用户名,前台通过后台提供的相应接口判断该输入的用户名是否合法(用户名不是CA用户并且已经向系统注册)。若判断该用户名输入不合法则终止交易流程,并提示用户交易失败。
(4)前台把存证证书的原有属主名、证书标识符、交易属主名、交易的证书标识符以及证书原始内容组合打包发送到后台服务器。
(5)后台服务器利用系统的公钥对原始证书的签名数据的有效性进行验证,验证通过之后修改原始证书内容,并使用系统密钥对生成新的数字签名,并把交易后生成的存证证书存入IPFS,最后把该证书的IPFS地址和证书交易前的元信息和交易后的元信息提交给智能合约(链码)完成后续修改操作。
(6)智能合约(链码)通过交易前的元信息查询区块链账本数据获取需要进行修改的存证证书元信息,然后把交易前的存证证书元信息从区块链账本上删除,并把交易后的存证证书元信息写入账本。
证书管理部分具体包括:在基于区块链的证书系统中,CA用户可以对所有普通用户的身份证书和存证证书进行吊销和恢复操作。在其他用户获取身份证书并需要使用身份证书时需要先访问系统提供的证书吊销查询接口来检测证书是否处于吊销状态,仅当身份证书处于未吊销时才能用于后续操作。对于存证证书,仅当存证证书处于未吊销状态才能用于交易。当某个证书处于吊销状态时CA用户可以通过恢复操作取消该证书的吊销状态。吊销操作和恢复操作互为逆操作,并具有类似的操作流程,下面仅介绍吊销操作,一个吊销操作需要经历以下步骤。
(1)CA用户通过前台提供的接口选择要进行操作的用户。
(2)前台对CA用户所选中普通用户去查询区块链账本数据获取该普通用户所有的身份证书和存证证书。
(3)CA用户选择需要进行吊销操作的证书,前台通过吊销查询接口查询该证书是否处于吊销状态。若证书已经处于吊销状态则终止吊销流程。
(4)前台获取需要进行吊销操作的证书的编号,并把该编号发送给后台,后台把该证书编号发送给智能合约(链码),智能合约(链码)把该证书编号加入到吊销列表,并更新区块链账本数据。
实施例:
如图7所示是普通用户注册界面示意图。普通用户在访问区块链证书系统之前需要向系统CA用户注册一个系统账号。在普通用户进行注册时,先通过填写前台注册表单将注册用户名、账号密码和相关身份信息发送到后台进行暂存,当CA用户登录时将拉取所有普通用户注册信息,CA用户会验证该注册信息的有效性,如果验证失败,则更新注册请求状态信息为失败,否则CA用户将该注册请求状态信息更新为成功并将该信息发送到后台,后台将会调用区块链SDK生成用户接入Fabric网络所需的身份信息并调用register链码服务将用户身份信息以及经过HMAC算法处理后的密码写入区块链账本,最后在前台提示普通用户注册成功。
如图8所示是用户登录界面示意图。在该区块链证书系统中,CA用户和普通用户在请求系统服务时都需要先进行登录。两类用户在前台登录界面填写登录表单将用户名、用户类型和密码发送到后台,后台接收到用户该登录请求后调用区块链SDK访问链码服务login,该服务查询区块链账本上所存储的该用户的密码哈希值,并将用户输入的密码同样使用HMAC算法处理得到哈希值,将两个哈希值以及用户类型进行比对,根据比对结果判断是否允许登录。前台界面根据用户类型加载不同的子系统,对CA用户加载CA用户子系统,对普通用户加载普通用户子系统,不同的子系统完成不同的功能。
一个用户生成的公钥信息如图9所示。在普通用户申请任何身份证书前以及CA用户首次登录系统时都需要生成一个密钥用于证书的申请和颁发。用户在前台通过点击生成密钥对的按钮并输入密钥对名后,前台将使用RSA-PSS算法生成密钥对,并将该密钥对所包含的公钥信息发送给后台,后台调用区块链SDK访问generateKey链码服务将该公钥信息与用户身份信息相关联并写入区块链,对于密钥对所包含的密钥,前台将其导出为JWK格式并存入本地磁盘由用户自行保管。
一个完整的身份证书如图10所示。当普通用户拥有密钥对之后便可以向CA用户申请将某个特定的密钥对与用户自己的身份信息进行绑定并颁发身份证书。普通用户通过填写前台身份证书申请的表单生成身份证书申请信息,前台使用RSA-PSS算法对该信息进行数字签名随后将身份证书申请信息和数字签名发送到后端进行暂存,当CA用户拉取身份证书申请信息时即可审核所有身份证书申请信息,当CA用户需要为某个身份证书申请颁发身份证书时,前台系统将会向后台发起HTTP请求以获取验证身份证书申请信息所需的公钥,后台使用区块链SDK访问getKey链码服务获取公钥信息,链码将该信息发送给后台,由后台发送到前台CA用户,CA用户根据该公钥信息生成可以使用的公钥并使用该公钥验证身份证书申请有效性,如果验证失败则CA用户不能为其颁发身份证书,更新身份证书申请状态信息为失败。否则,CA用户将提取该身份证书申请信息所包含的用户信息,并添加一些如证书有效时间的身份信息来生成身份证书,随后CA用户使用自己的私钥对该身份证书进行数字签名并将数字签名追加到身份证书,在生成完整的身份证书后,前台系统将该身份证书存入IPFS,随后将证书IPFS地址以及部分用户身份信息发送到后台,后台调用区块链SDK访问isseuCert链码服务将该身份证书与用户信息相关联并上链存证,至此完成身份证书颁发工作。当证书申请者需要查看所有已拥有的身份证书时,首先由前台向后台发送HTTP请求表明需要获取证书存证,后台调用区块链SDK访问getCerts链码服务获取用户的所有证书存证,并将该存证发送到后台由后台发送到前台展示,其中包括IPFS地址,当用户具体查看某一身份证书时,根据该证书的IPFS地址去IPFS下载证书内容并在前台展示。
一个完整的存证证书如图11所示。当普通用户拥有密钥对之后便可向证书系统申请将某个文件上传到系统从而获取系统为该文件颁发的存证证书。普通用户通过前台选择要进行存证的文件并填写存证证书的相关信息,前台使用上述信息生成存证证书申请信息并使用普
通用户的私钥进行数字签名,随后前台将该存证证书申请信息和数字签名发送到后台,后台根据存证证书申请信息调用区块链SDK访问getKey链码服务获取验证该数字签名所需的公钥信息,后台使用该公钥验证数字签名,如果验证失败则存证证书颁发失败,否则后台将从存证证书提取存证信息,为该存证信息添加一些如吊销查询接口的辅助信息后生成存证证书,系统使用系统私钥对该存证证书进行数字签名并将该数字签名追加到存证证书上生成完整的存证证书,该存证证书会被存入IPFS,而IPFS地址和证书的元信息将会由后台调用区块链SDK访问issueStore链码服务务将该存证证书与用户信息相关联并上链存证,至此完成存证证书颁发工作。当证书申请者需要查看所有已拥有的存证证书时,所需操作类似于查看身份证书。
当用户已经拥有存证证书后可以对存证证书进行交易操作。普通用户在前台选择需要交易的存证证书后输入需要进行交易的用户名即可进行证书交易。在正式向后台发起交易请求前,前台需要判断进行交易的存证证书是否已经处于被CA用户吊销的状态,如果证书已经被吊销则不能用于交易,否则验证交易的用户名是否是系统用户并且交易的用户名不能是CA用户名,仅当以上条件都满足前台才能正式向后台发起交易请求,该交易请求会使用交易发起者的私钥进行签名,后台根据交易信息调用区块链SDK访问getKey链码服务获取能够验证交易请求数字签名的公钥信息,后台使用该公钥验证交易信息的有效性,如果验证失败则交易失败,否则后台将会根据交易请求信息生成新的存证证书,该存证证书将会被存入IPFS,随后后台将生成的IPFS地址和交易请求信息通过区块链SDK发送到transaction链码服务完成后续交易操作,该链码服务将会删除证书原属主的证书存证信息,并将生成新的证书存证和交易后的属主身份信息相关联进行上链存证,交易完成后的存证证书将会保留证书属主的变化记录。
在证书系统中,CA用户可以对所有普通用户的所有存证证书和身份证书进行吊销和恢复操作。一个第三方应用在获得普通用户的身份证书时可以根据证书包含的吊销查询接口查询该身份证书是否已经被CA用户吊销,如果身份证书已经被吊销则该证书不能再用于其他操作。普通用户的身份证书如果处于吊销状态则不能用于交易操作。CA用户通过后台调用区块链SDK访问getUsers链码服务获取所有用户的部分身份信息并在前台显示,CA用户选择要进行证书吊销的用户后通过后台调用区块链SDK访问getCerts和getStores链码服务获取普通用户的所有证书信息并在前台显示,然后CA用户选择要进行吊销的证书通过后台调用区块链SDK的revoke(UnRevoke)链码服务完成证书吊销(恢复)操作。
最后说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本技术方案的宗旨和范围,其均应涵盖在本发明的权利要求范围当中。

Claims (7)

1.一种基于区块链技术的数字证书制备方法,其特征在于:包括以下步骤:
S1:CA用户直接接入系统,普通用户在CA用户许可后注册并登录系统;
S2:为CA用户和普通用户生成密钥对;
S3:在基于区块链的证书系统中,每个进入系统的普通用户申请CA用户对自己的身份认证,认证通过后CA用户为该普通用户生成一个身份证书,该身份证书被该CA用户签名;在完成证书颁发之后,CA用户把该身份证书的原始内容存放于IPFS,然后把该身份证书元信息和IPFS地址上链存储,最后普通用户通过查询区块链得到该身份证书元信息以及IPFS地址,并通过IPFS网关获取身份证书的原始内容,包括以下步骤:
S31:普通用户通过前台提供的密钥对导入接口导入需要和目前需要CA用户认证的身份信息绑定的密钥对;
S32:普通用户通过前台输入要与导入的密钥对绑定的身份信息以及该身份证书的标识符,所述标识符只在该普通用户的命名空间内有效,并且如果提交一个和之前已经存在的身份证书标识符相同的身份证书标识符则会覆盖原有内容;
S33:在完成身份信息输入后,前台使用导入的密钥对身份信息进行签名;
S34:前台把身份信息、签名和该身份证书的元信息组合生成身份证书申请,并把该身份证书申请发送给后台服务器暂存等待CA用户验证和颁发,同时在用户界面显示身份证书申请状态;
S35:CA用户登录时拉取后台服务器暂存的身份证书申请请求,若CA用户验证身份信息有效并通过该身份证书的申请,则为该普通用户进行颁发身份证书的操作,否则结束身份证书的申请流程,并把该身份证书的申请状态更新为失败;
S36:对于每个身份证书申请,CA用户通过申请信息包含的用户名和公钥标识去查询账本数据获取该身份证书申请的签名所用私钥对应的公钥,然后使用该公钥验证身份证书申请的身份信息的有效性;如果验证失败则结束申请流程,并把该身份证书的申请状态更新为失败;
S37:当CA用户验证通过身份证书的有效性后,CA用户通过前台提供的密钥对导入接口导入需要进行颁发操作所使用的密钥对;
S38:CA用户对身份证书申请的身份信息进行签名并把签名追加到该身份证书申请生成身份证书,然后更新身份证书申请状态为成功;
S39:CA用户把生成的身份证书存入IPFS,然后把该身份证书的元信息和IPFS地址写入区块链进行存证;
S310:普通用户通过查询区块链账本数据获取身份证书的IPFS地址,通过IPFS地址获取身份证书完整内容;
S4:在基于区块链的证书系统中,普通用户通过申请存证证书的方式对所拥有的数据进行确权;普通用户通过前台提供的上传文件接口获取要进行确权的数据,并通过密钥对导入接口导入密钥对,前台使用普通用户导入的私钥对需要进行确权的数据进行签名,并把签名、原始数据及存证证书申请的元信息组合生成存证证书申请,前台将该存证证书申请提交到后台服务器,后台服务器验证通过之后使用系统密钥对生成信息的签名信息,并把该签名追加到存证证书申请生成存证证书,该存证证书存入IPFS,将存证证书的IPFS 地址和该存证证书的元信息进行上链存证,普通用户通过查询区块链账本数据获取存证证书的IPFS 地址,通过IPFS 地址获取存证证书的完整内容;具体包以下步骤:
S41:普通用户通过前台提供的密钥对导入接口,导入需要用于签名和验证的数据密钥对;
S42:普通用户通过前台选择需要进行存证的文件和输入该存证证书的标识符,所述标识符只在该普通用户的命名空间内有效,并且如果提交一个和之前已经存在的存证证书标识符相同的存证证书标识符则会覆盖原有内容;
S43:在完成文件选择和存证证书标识符输入后,前台使用导入的密钥对文件内容进行签名;
S44:前台把文件内容、签名和该存证证书申请的元信息组合生成存证证书申请,并把该存证证书申请发送给后台服务器暂存以供CA用户监测存证证书申请情况,存证证书的颁发操作由系统自动完成;
S45:后台服务器在接收到存证证书申请后,根据存证证书申请所包含的用户名和公钥名去查询区块链账本数据获取签名该存证证书所用私钥对应的公钥,并使用该公钥对该存证证书申请进行验证;若验证通过则系统为该存证证书进行颁发操作,并把该存证证书申请状态更新为成功;否则结束存证证书申请流程,并把该存证证书申请状态更新为失败;
S46:系统在验证存证证书申请后删除普通用户的签名,并使用系统的密钥对存证证书申请进行签名生成存证证书,并把存证证书申请状态更新为成功;
S47:系统把生成的身份证书存入IPFS,然后把该身份证书的元信息和IPFS地址写入区块链进行存证,并返回存证证书申请的状态数据到前台界面;
S48:普通用户通过查询区块链账本数据获取身份证书的IPFS地址,通过IPFS地址获取身份证书完整内容;
S5:普通用户在获得系统颁发的存证证书后把存证证书用于交易,在交易成功后存证证书的所有者发生改变,并且在存证证书的交易记录里记录存证证书属主变化的全部过程;在完成交易后,对于内容发生改变的存证证书,系统使用密钥对该存证证书重新进行签名;
S6:CA用户对所有普通用户的身份证书和存证证书进行吊销和恢复操作。
2.根据权利要求1所述的基于区块链技术的数字证书制备方法,其特征在于:所述步骤S1中的注册步骤如下:
S111:对于CA用户,直接使用系统初始化时的用户名和密码登录进入系统;对于普通用户,首先在前台填写注册信息,通过前台把注册信息提交给后台服务器进行暂存,后台服务器在CA用户登录时把注册信息发送给CA用户;
S112:CA用户核验注册信息,根据核验结果来允许或者拒绝普通用户的注册请求,若CA用户允许注册,则转到S113,否则转到S114;
S113:CA用户通过注册请求之后,CA用户通过前台将注册通过信息发送给系统后台服务器,后台服务器更新注册请求消息的状态为通过状态并为该普通用户生成接入Fabric的所需信息,通过HMAC算法对密码进行处理后,把账户信息写入区块链;
S114:CA用户在核验普通用户注册信息后拒绝该普通用户的注册请求,CA用户通过前台把拒绝消息发送给后台服务器,后台服务器更新该注册请求消息的状态为拒绝状态;
S115:普通用户在提交注册请求后通过前台提供的查询接口查看当前注册消息的状态;若查询到当前的注册请求状态为通过,则该普通用户通过用户名和密码登录进入系统;否则表明CA用户拒绝该注册请求,注册操作失败。
3.根据权利要求1所述的基于区块链技术的数字证书制备方法,其特征在于:所述步骤S1中的登录步骤如下:
S121:普通用户或CA用户通过前台填写并提交登录信息,后台服务器接收到登录请求后把该登录请求发送给智能合约,智能合约通过查询账本数据判断是否允许该普通用户或CA用户登录,智能合约把判断结果返回给后台服务器,通过后台服务器再把判断结果返回给前台;
S122:前台根据智能合约返回的结果以及普通用户或CA用户在登录时选择的用户类型来跳转到不同的页面;如果返回结果为失败则拒绝普通用户或CA用户登录;否则CA用户转到CA管理页面,普通用户转到证书查看和申请页面;
S123:对于CA用户首次登录的情况,系统自动生成一个初始化的密钥对,并把公钥上链存储,私钥保存在本地磁盘上。
4.根据权利要求1所述的基于区块链技术的数字证书制备方法,其特征在于:步骤S2所述密钥对的生成步骤如下:
S21:普通用户或CA用户通过前台填写并提交即将要生成的密钥对的标识符,所述标识符只在该普通用户或CA用户的命名空间内有效,并且如果提交一个和之前已经存在的密钥标识符相同的密钥标识符则会覆盖原有内容,前台使用相应的加解密API生成密钥对;
S22:在前台获取到生成的密钥对之后,前台把该密钥对的私钥写入磁盘保存,并把公钥的相关信息提交给后台服务器,然后由后台服务器代理该普通用户或CA用户把该公钥上链存储;
S23:前台刷新该普通用户或CA用户所有可以使用的密钥对并显示在页面上;
S24:普通用户或CA用户通过前台提供的密钥导入接口把存储在本地磁盘的密钥对导入以用于后续其它操作。
5.根据权利要求1所述的基于区块链技术的数字证书制备方法,其特征在于:步骤S5具体包括以下步骤:
S51:普通用户通过前台选择自己所拥有的存证证书并选择交易;
S52:前台通过查询吊销的接口判断该存证证书是否已经被CA用户吊销;若该存证证书已经被吊销,则终止交易流程,并提示普通用户交易失败;
S53:普通用户输入需要进行交易的用户名,前台通过后台服务器提供的相应接口判断该输入的用户名是否合法;若判断该用户名输入不合法则终止交易流程,并提示普通用户交易失败;
S54:前台把存证证书的原有属主名、证书标识符、交易属主名、交易的存证证书标识符以及存证证书原始内容组合打包发送到后台服务器;
S55:后台服务器利用系统的公钥对原始存证证书的签名数据的有效性进行验证,验证通过后修改原始存证证书内容,并使用系统密钥对生成新的数字签名,并把交易后生成的存证证书存入IPFS,最后把该存证证书的IPFS地址和存证证书交易前的元信息和交易后的元信息提交给智能合约完成后续修改操作;
S56:智能合约通过交易前的元信息查询区块链账本数据获取需要进行修改的存证证书元信息,然后把交易前的存证证书元信息从区块链账本上删除,并把交易后的存证证书元信息写入账本。
6.根据权利要求1所述的基于区块链技术的数字证书制备方法,其特征在于:在其他用户获取身份证书并需要使用身份证书时需要先访问系统提供的证书吊销查询接口来检测证书是否处于吊销状态,仅当身份证书处于未吊销时才能用于后续操作;对于存证证书,仅当存证证书处于未吊销状态才能用于交易;当某个证书处于吊销状态时CA 用户通过恢复操作取消该证书的吊销状态。
7.根据权利要求1所述的基于区块链技术的数字证书制备方法,其特征在于:吊销操作和恢复操作互为逆操作,所述吊销操作为:
S61:CA用户通过前台提供的接口选择要进行操作的普通用户;
S62:前台对CA用户所选中普通用户去查询区块链账本数据获取该普通用户所有的身份证书和存证证书;
S63:CA用户选择需要进行吊销操作的证书,前台通过吊销查询接口查询该证书是否处于吊销状态;若证书已经处于吊销状态则终止吊销流程;
S64:前台获取需要进行吊销操作的证书的编号,并把该编号发送给后台服务器,后台服务器把该证书编号发送给智能合约,智能合约把该证书编号加入到吊销列表,并更新区块链账本数据。
CN202210915032.9A 2022-08-01 2022-08-01 基于区块链技术的数字证书制备方法 Active CN115412253B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210915032.9A CN115412253B (zh) 2022-08-01 2022-08-01 基于区块链技术的数字证书制备方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210915032.9A CN115412253B (zh) 2022-08-01 2022-08-01 基于区块链技术的数字证书制备方法

Publications (2)

Publication Number Publication Date
CN115412253A CN115412253A (zh) 2022-11-29
CN115412253B true CN115412253B (zh) 2023-06-27

Family

ID=84159331

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210915032.9A Active CN115412253B (zh) 2022-08-01 2022-08-01 基于区块链技术的数字证书制备方法

Country Status (1)

Country Link
CN (1) CN115412253B (zh)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112818368A (zh) * 2021-02-09 2021-05-18 南京邮电大学 一种基于区块链智能合约的数字证书认证方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101661930B1 (ko) * 2015-08-03 2016-10-05 주식회사 코인플러그 블록체인을 기반으로 하는 공인인증서 발급시스템
CN107819777B (zh) * 2017-11-17 2020-07-24 利姆斯(北京)区块链技术有限公司 一种基于区块链技术的数据存证方法及系统
CN109729093A (zh) * 2019-01-17 2019-05-07 重庆邮电大学 一种基于区块链的数字版权登记技术
CN109871669B (zh) * 2019-03-14 2023-02-10 哈尔滨工程大学 一种基于区块链技术的数据共享解决方法
CN111884815A (zh) * 2020-08-07 2020-11-03 上海格尔安全科技有限公司 一种基于区块链的分布式数字证书认证系统
CN114691669A (zh) * 2020-12-30 2022-07-01 航天信息股份有限公司 一种电子存证方法、装置、电子设备及存储介质
CN114329529A (zh) * 2021-12-20 2022-04-12 中元众诚(北京)科技有限公司 一种基于区块链的资产数据管理方法及系统
CN114666060B (zh) * 2022-03-14 2024-03-12 北京工业大学 一种基于Hyperledger Fabric的电子数据保全方法及系统

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112818368A (zh) * 2021-02-09 2021-05-18 南京邮电大学 一种基于区块链智能合约的数字证书认证方法

Also Published As

Publication number Publication date
CN115412253A (zh) 2022-11-29

Similar Documents

Publication Publication Date Title
US20210185041A1 (en) System and method for decentralized-identifier creation
CN107171794B (zh) 一种基于区块链和智能合约的电子文书签署方法
US10027670B2 (en) Distributed authentication
CN112580102A (zh) 基于区块链的多维度数字身份鉴别系统
CN112818368A (zh) 一种基于区块链智能合约的数字证书认证方法
CN112583596B (zh) 一种基于区块链技术的完全跨域身份认证方法
CN113824563B (zh) 一种基于区块链证书的跨域身份认证方法
CN110493237A (zh) 身份管理方法、装置、计算机设备及存储介质
CN113360861B (zh) 一种面向抵押贷款的基于中继器跨链的去中心化身份方法
CN111835514A (zh) 一种前后端分离数据安全交互的实现方法及系统
Abraham et al. Qualified eID derivation into a distributed ledger based IdM system
CN115688191A (zh) 一种基于区块链的电子签章系统及方法
WO2022206431A1 (zh) 查询Fabric区块链账本数据的方法和装置
CN112104463B (zh) 一种基于联盟区块链的电子印章应用方法
KR102294569B1 (ko) 블록체인 네트워크를 구축할 수 있는 블록체인 관리시스템
CN103559430B (zh) 基于安卓系统的应用账号管理方法和装置
CN112950180A (zh) 一种基于联盟链的通证方法、系统、电子设备及存储介质
CN111178896B (zh) 乘车支付方法、装置及存储介质
CN115412253B (zh) 基于区块链技术的数字证书制备方法
CN114930770A (zh) 基于分布式分类账的凭证鉴别方法及系统
CN111931230A (zh) 数据授权方法和装置、存储介质和电子装置
CN114448639B (zh) 具有唯一性和密钥安全的去中心化身份系统及实现方法
US20230412400A1 (en) Method for suspending protection of an object achieved by a protection device
TWI772908B (zh) 以線上快速認證之硬體載具認證並簽章之系統及方法
CN111723347B (zh) 身份认证方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant