JP2022522386A - ブロックチェーンノードへのアイデンティティ証明書の発行方法及び関連装置 - Google Patents

ブロックチェーンノードへのアイデンティティ証明書の発行方法及び関連装置 Download PDF

Info

Publication number
JP2022522386A
JP2022522386A JP2021518649A JP2021518649A JP2022522386A JP 2022522386 A JP2022522386 A JP 2022522386A JP 2021518649 A JP2021518649 A JP 2021518649A JP 2021518649 A JP2021518649 A JP 2021518649A JP 2022522386 A JP2022522386 A JP 2022522386A
Authority
JP
Japan
Prior art keywords
node
certificate
terminal
basic
institution
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2021518649A
Other languages
English (en)
Other versions
JP7113138B2 (ja
Inventor
リ,マオカイ
ワン,ゾンユゥ
ジョウ,カイバン
ヤン,チャンチン
ラン,フゥ
コン,リ
ジャン,ジンソン
シ,イファン
ジュ,ゴンリアン
リィウ,チュイチェン
チェン,チィウピン
Original Assignee
テンセント・テクノロジー・(シェンジェン)・カンパニー・リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テンセント・テクノロジー・(シェンジェン)・カンパニー・リミテッド filed Critical テンセント・テクノロジー・(シェンジェン)・カンパニー・リミテッド
Publication of JP2022522386A publication Critical patent/JP2022522386A/ja
Application granted granted Critical
Publication of JP7113138B2 publication Critical patent/JP7113138B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Development Economics (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Technology Law (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本願は、ブロックチェーンノードへのアイデンティティ証明書の発行方法及び関連装置を提供する。該方法は、一級証明書権限付与ノードによって、税務総局端末に税務総局アイデンティティ証明書を発行するステップと、税務総局端末からの、前記税務総局アイデンティティ証明書を使用する地方税務局アイデンティティ証明書発行要求を受信するステップと、前記二級証明書権限付与ノードによって、前記税務総局端末に地方税務局アイデンティティ証明書を発行するステップと、地方税務局端末からの、前記地方税務局アイデンティティ証明書を使用する基礎機関アイデンティティ証明書発行要求を受信するステップと、前記地方税務局端末が前記基礎機関端末に基礎機関アイデンティティ証明書を転送するように、前記基礎機関証明書権限付与ノードによって、前記地方税務局端末に前記基礎機関アイデンティティ証明書を発行するステップと、を含む。本願の実施例は、ブロックチェーンノードに対する異なる権制限御のニーズに対応でき、税務ブロックチェーンネットワーク内部の各ノードに対する権制限御の有効性を向上させる。【選択図】図5

Description

本願は、ブロックチェーンの分野に関する。具体的には、税務ブロックチェーンネットワークにおけるブロックチェーンノードへのアイデンティティ証明書発行に関する。
本願は、2019年03月07日に中国特許庁に提出された、出願番号が201910173224.5であり、発明の名称が「ブロックチェーンノードへのアイデンティティ証明書の発行方法及び関連装置」である中国特許出願について優先権を主張するものであり、その全ての内容は、参照により本願に組み込まれるものとする。
ブロックチェーン技術システムには、パブリックチェーンおよびアライアンスチェーンの2つの設計形態がある。パブリックチェーンシステムでは、任意のノードがコンセンサスシステムに加入して、アカウンティングノードとなることができる。アライアンスチェーンシステムでは、少数のノードだけがアカウンティングノードとしてオープンされる。このため、普通ノード(つまり、アカウンティングノード以外の他のノード)がトランザクション情報をブロックチェーン上に保存する必要がある場合、まず、該普通ノードによってチェーンへの保存が必要とされる情報を該少数のアカウンティングノードのうちの1つのノードに送信し、次に、該アカウンティングノードによって受信した情報をチェーンへ保存する。このことから分かるように、アライアンスチェーンシステムでは、ユーザの秘密鍵セキュリティによってユーザ個人アカウント情報のセキュリティを確保することに加えて、ユーザの本当のアイデンティティをそのブロックチェーン上のアカウント情報とバインディングすることで、アクセスメカニズムを実現することが必要である。
一般的に、企業ノードがアライアンスチェーンに加入しようとする場合、アカウンティングノードを介して情報のチェーンへの保存及び問い合わせを行うには、まず、登録してアライアンスチェーンのメンバーとならなければならない。アカウンティングノードを介してチェーンへの保存及び問い合わせを行うときに、両方のノードは、まず、相手のアイデンティティがアライアンスチェーンメンバーであるか否かを判定し、アライアンスチェーンメンバーである場合にのみ、チェーンへの保存及び問い合わせを正常に行うことができる。相手のアイデンティティがアライアンスチェーンメンバーであるか否かを判定するために、メッセージに署名し相手により署名を検証する手段が採用され得る。署名及び署名検証のために、各ノードのためにユニークな公開鍵と秘密鍵を発行する必要がある。公開鍵と秘密鍵の権威性を確保するために、登録に成功したノードごとにアイデンティティ証明書を発行し、それにより、該ノードがアライアンスチェーンにおいて登録しており、アイデンティティが正確であるノードであることを確保する。したがって、アライアンスブロックチェーンネットワークの場合、通信中の各ブロックチェーンノードのアイデンティティ情報の検証可能性を確保するために、加入するブロックチェーンノードには、アイデンティティ証明書を発行してメンテナンスするメカニズムが必要とされる。
税務ブロックチェーンネットワークは複雑なブロックチェーンネットワークであり、このため、税務ブロックチェーンネットワークにおけるアイデンティティ証明書の発行をどのように実現するかは解決しなければならない技術的課題となっている。
本願は、税務ブロックチェーンネットワークにおけるアイデンティティ証明書の発行が可能な、税務ブロックチェーンネットワークにおけるブロックチェーンノードへのアイデンティティ証明書の発行方法、証明書権限付与システム、コンピュータ機器、及び媒体を提案している。
本願の実施例の一態様によれば、税務ブロックチェーンネットワークにおけるブロックチェーンノードへのアイデンティティ証明書の発行方法であって、
前記税務ブロックチェーンネットワークにおけるブロックチェーンノードは、税務総局端末、地方税務局端末、基礎機関端末を含み、前記方法は証明書権限付与システムにより実行され、前記証明書権限付与システムは、一級証明書権限付与ノード、二級証明書権限付与ノード、及び基礎機関証明書権限付与ノードを含み、前記方法は、
前記一級証明書権限付与ノードによって、税務総局端末に税務総局アイデンティティ証明書を発行するステップと、
前記二級証明書権限付与ノードによって、税務総局端末からの、前記税務総局アイデンティティ証明書を使用する地方税務局アイデンティティ証明書発行要求を受信するステップであって、前記地方税務局アイデンティティ証明書発行要求は地方税務局端末が税務総局端末に送信する登録要求に応答して生成されるステップと、
前記税務総局端末が前記地方税務局端末に地方税務局アイデンティティ証明書を転送するように、前記二級証明書権限付与ノードによって、前記税務総局端末に地方税務局アイデンティティ証明書を発行するステップと、
前記基礎機関証明書権限付与ノードによって、地方税務局端末からの、前記地方税務局アイデンティティ証明書を使用する基礎機関アイデンティティ証明書発行要求を受信するステップであって、前記基礎機関アイデンティティ証明書発行要求は、基礎機関端末が前記地方税務局アイデンティティ証明書を備えた前記地方税務局端末に送信する登録要求に応答して生成されるステップと、
前記地方税務局端末が前記基礎機関端末に基礎機関アイデンティティ証明書を転送するように、前記基礎機関証明書権限付与ノードによって、前記地方税務局端末に前記基礎機関アイデンティティ証明書を発行するステップと、を含む、税務ブロックチェーンネットワークにおけるブロックチェーンノードへのアイデンティティ証明書の発行方法を開示する。
本願の実施例の一態様によれば、税務ブロックチェーンネットワークにおけるブロックチェーンノードへアイデンティティ証明書を発行する証明書権限付与システムであって、
前記税務ブロックチェーンネットワークにおけるブロックチェーンノードは、税務総局端末、地方税務局端末、基礎機関端末を含み、前記証明書権限付与システムは、
税務総局端末に税務総局アイデンティティ証明書を発行する一級証明書権限付与ノードと、
前記税務総局端末が前記地方税務局端末に地方税務局アイデンティティ証明書を転送するように、税務総局端末からの、前記税務総局アイデンティティ証明書を使用する地方税務局アイデンティティ証明書発行要求に応答して、前記税務総局端末に前記地方税務局アイデンティティ証明書を発行する二級証明書権限付与ノードであって、前記地方税務局アイデンティティ証明書発行要求は地方税務局端末が税務総局端末に送信する登録要求に応答して生成される二級証明書権限付与ノードと、
前記地方税務局端末が前記基礎機関端末に基礎機関アイデンティティ証明書を転送するように、地方税務局端末からの、前記地方税務局アイデンティティ証明書を使用する基礎機関アイデンティティ証明書発行要求に応答して、前記地方税務局端末に前記基礎機関アイデンティティ証明書を発行する基礎機関証明書権限付与ノードであって、前記基礎機関アイデンティティ証明書発行要求は、基礎機関端末が前記地方税務局アイデンティティ証明書を備えた前記地方税務局端末に送信する登録要求に応答して生成される基礎機関証明書権限付与ノードとを含む、税務ブロックチェーンネットワークにおけるブロックチェーンノードへアイデンティティ証明書を発行する証明書権限付与システムを開示する。
本願の実施例の一態様によれば、コンピュータ読み取り可能な命令が記憶されているメモリと、メモリに記憶されたコンピュータ読み取り可能な命令を読み取って、以上のような方法を実行するプロセッサとを含むコンピュータ機器を開示する。
本願の実施例の一態様によれば、記憶されているプログラムを含み、前記プログラムは、実行されると、以上のような方法を実行する、ことを特徴とする記憶媒体を開示する。
本願の実施例の一態様によれば、命令を含むコンピュータプログラム製品であって、コンピュータ上で実行されると、上記の方法を前記コンピュータに実行させるコンピュータプログラム製品を提供する。
本願の実施例では、前記証明書権限付与システムは、一級証明書権限付与ノード、二級証明書権限付与ノード、及び基礎機関証明書権限付与ノードを含む。まず、前記一級証明書権限付与ノードによって、税務総局端末に税務総局アイデンティティ証明書を発行する。税務総局端末が該アイデンティティ証明書を受け取ると、この税務総局端末が、下部の各地方税務局端末による登録要求を受信し、各地方税務局端末に対して地方税務局アイデンティティ証明書を取り扱う権利を有することを示す。地方税務局アイデンティティ証明書は二級証明書権限付与ノードによって発行される。税務総局端末は、自分に発行された税務総局アイデンティティ証明書によって、その下部の地方税務局に地方税務局アイデンティティ証明書を発行するように要求し、このように、発行された地方税務局アイデンティティ証明書は正当な税務総局端末により確保される。地方税務局端末は、地方税務局アイデンティティ証明書を受け取ると、この地方税務局が、下部の各基礎機関端末による登録要求を受信し、各基礎機関端末に対して基礎機関アイデンティティ証明書を取り扱う権利を有することを示す。基礎機関アイデンティティ証明書は基礎機関証明書権限付与ノードによって発行される。地方税務局端末は、自分に発行された地方税務局アイデンティティ証明書によって、その下部の基礎機関要求に基礎機関アイデンティティ証明書を発行するように要求し、このように、発行された基礎機関アイデンティティ証明書は正当な地方税務局端末により確保される。このように各レベルのアイデンティティ証明書の発行が前のレベルの発行済みのアイデンティティ証明書により確保されるような方式によって、各レベルのアイデンティティ証明書の発行のセキュリティを確保し、税務ブロックチェーンネットワークの内部の各級のブロックチェーンノードの異なる権制限御のニーズに対応でき、税務ブロックチェーンネットワークの内部の権制限御の有効性を向上させる。
本願の他の特性及び利点は、以下の詳細な説明により明らかになり、又は、その一部は本願を実施することにより把握される。
なお、以上の一般的な説明及び後述する詳細な説明は例示的なものであり、本願を制限するものではない。
図面を参照してその例示的な実施例を詳細に説明するが、本願の上記の目的及び他の目的、特徴及び利点がより明らかになる。
本願の一実施例による税務ブロックチェーンネットワークにおけるブロックチェーンノードへのアイデンティティ証明書の発行方法に適用されるブロックチェーンネットワーク全体のアーキテクチャ図を示す。 本願の一実施例による図1Aのブロックチェーンネットワークのより詳細なアーキテクチャ図を示す。 本願の一実施例による証明書権限付与システムのシステムアーキテクチャ図を示し、該システムアーキテクチャ図は、各級の証明書権限付与ノードと各級のブロックチェーンノードとの対応関係を示す。 本願の一実施例による税務ブロックチェーンネットワークにおけるブロックチェーンノードへのアイデンティティ証明書の発行方法を、電子領収書ブロックチェーンネットワークにおける各級のブロックチェーンノードアイデンティティ証明書発行に適用した適用シナリオのインターフェース模式図を示す。 本願の一実施例による税務ブロックチェーンネットワークにおけるブロックチェーンノードへのアイデンティティ証明書の発行方法を、電子領収書ブロックチェーンネットワークにおける各級のブロックチェーンノードアイデンティティ証明書発行に適用した適用シナリオのインターフェース模式図を示す。 本願の一実施例による税務ブロックチェーンネットワークにおけるブロックチェーンノードへのアイデンティティ証明書の発行方法を、電子領収書ブロックチェーンネットワークにおける各級のブロックチェーンノードアイデンティティ証明書発行に適用した適用シナリオのインターフェース模式図を示す。 本願の一実施例による税務ブロックチェーンネットワークにおけるブロックチェーンノードへのアイデンティティ証明書の発行方法を、電子領収書ブロックチェーンネットワークにおける各級のブロックチェーンノードアイデンティティ証明書発行に適用した適用シナリオのインターフェース模式図を示す。 本願の一実施例による税務ブロックチェーンネットワークにおけるブロックチェーンノードへのアイデンティティ証明書の発行方法を、電子領収書ブロックチェーンネットワークにおける各級のブロックチェーンノードアイデンティティ証明書発行に適用した適用シナリオのインターフェース模式図を示す。 本願の一実施例による税務ブロックチェーンネットワークにおけるブロックチェーンノードへのアイデンティティ証明書の発行方法を、電子領収書ブロックチェーンネットワークにおける各級のブロックチェーンノードアイデンティティ証明書発行に適用した適用シナリオのインターフェース模式図を示す。 本願の一実施例による税務ブロックチェーンネットワークにおけるブロックチェーンノードへのアイデンティティ証明書の発行方法を、電子領収書ブロックチェーンネットワークにおける各級のブロックチェーンノードアイデンティティ証明書発行に適用した適用シナリオのインターフェース模式図を示す。 本願の一実施例による税務ブロックチェーンネットワークにおけるブロックチェーンノードへのアイデンティティ証明書の発行方法を、電子領収書ブロックチェーンネットワークにおける各級のブロックチェーンノードアイデンティティ証明書発行に適用した適用シナリオのインターフェース模式図を示す。 本願の一実施例による税務ブロックチェーンネットワークにおけるブロックチェーンノードへのアイデンティティ証明書の発行方法を、電子領収書ブロックチェーンネットワークにおける各級のブロックチェーンノードアイデンティティ証明書発行に適用した適用シナリオのインターフェース模式図を示す。 本願の一実施例による税務ブロックチェーンネットワークにおけるブロックチェーンノードへのアイデンティティ証明書の発行方法を、電子領収書ブロックチェーンネットワークにおける各級のブロックチェーンノードアイデンティティ証明書発行に適用した適用シナリオのインターフェース模式図を示す。 本願の一実施例による税務ブロックチェーンネットワークにおけるブロックチェーンノードへのアイデンティティ証明書の発行方法を、電子領収書ブロックチェーンネットワークにおける各級のブロックチェーンノードアイデンティティ証明書発行に適用した適用シナリオのインターフェース模式図を示す。 本願の一実施例による分散型証明書権限付与システムの構造模式図を示す。 本願の一実施例による税務ブロックチェーンネットワークにおけるブロックチェーンノードへのアイデンティティ証明書の発行方法のフローチャートを示す。 本願の一実施例による税務ブロックチェーンネットワークにおけるブロックチェーンノードへのアイデンティティ証明書の発行方法のフローチャートを示す。 本願の一実施例による税務ブロックチェーンネットワークにおけるブロックチェーンノードへのアイデンティティ証明書の発行方法のフローチャートを示す。 本願の一実施例による税務ブロックチェーンネットワークにおけるブロックチェーンノードへのアイデンティティ証明書の発行方法のフローチャートを示す。 本願の一実施例による税務ブロックチェーンネットワークにおけるブロックチェーンノードへのアイデンティティ証明書の発行方法のフローチャートを示す。 本願の一実施例による税務ブロックチェーンネットワークにおけるブロックチェーンノードへアイデンティティ証明書を発行する証明書権限付与システムのブロック図を示す。 本願の一実施例によるコンピュータ機器のハードウェア図を示す。
以下、図面を参照して例示的な実施形態をより全面的に説明する。しかしながら、例示的な実施形態は様々な形態で実施することができ、ここで説明する例に制限されるものと理解してはいけない。逆に、これらの例示的な実施形態は、本願の説明をより全面的かつ完全にし、例示的な実施形態の構想を当業者に全面的に伝えるものである。図面は、本願を例示的に説明する図に過ぎず、必ずしも実際の割合で作図されているわけではない。図中の同じ符号は、同じ又は類似な部分を示すので、これらについての重複説明を省略する。
さらに、説明する特徴、構造又は特性は、任意の適切な方式で1つ以上の例示的な実施形態に組み込むことができる。以下の説明において、本願の例示的な実施形態を十分に理解するために、多数の具体的な詳細を提供する。しかしながら、当業者にとって理解できることは、前記特定の詳細の1つ以上を省略したり、他の方法、構成要素、ステップなどを用いたりして、本願の技術案を実現できることである。他の場合には、主題の地位を奪い取り、本願の各態様を不明瞭にすることを避けるように、公知構造、方法、実現、又は操作を詳細に示し、または、説明しない。
図面に示すいくつかのブロック図は機能エンティティであり、必ずしも物理的又はロジック的に独立したエンティティに対応するわけではない。ソフトウェアの形態でこれらの機能エンティティを実現し、又は1つ以上のハードウェアモジュール又は集積回路においてこれらの機能エンティティを実現し、もしくは、異なるネットワーク及び/又はプロセッサ装置及び/又はマイクロコントローラ装置においてこれらの機能エンティティを実現することができる。
以下に、まず、図1A~1Bを参照して、本願の実施例に適用されるブロックチェーンネットワークのシステムアーキテクチャを説明する。
ブロックチェーンネットワークとは、ブロックチェーン上のデータブロックを記録したり問い合わせたりするすべてのノードからなるノードネットワークを指す。ブロックチェーンネットワークにおける各ノードであるブロックチェーンノードは、ブロックチェーン上のデータブロックに対して記録又は問い合わせを行うことができる機器であり、携帯電話、デスクトップコンピュータ、ラップトップコンピュータ、PDA、車載端末など、各種の端末であってもよい。ブロックチェーンネットワークは、サービスノードサブネットワーク101とアカウンティングノードサブネットワーク102に分けられる。ここで、サービスノードサブネットワーク101のノードは、サービスノード103と呼ばれ、アカウンティングノードサブネットワーク102のノードは、アカウンティングノード104と呼ばれる。
また、アカウンティングノード104は、データブロックをチェーンへ直接に保存したり、ブロックチェーン上のデータブロックを問い合わせたりすることができる。一方、サービスノード103は、ブロックチェーンへデータブロックを直接に保存することも、ブロックチェーン上のデータブロックを直接問い合わせることもできないが、データブロックのチェーンへの保存及び問い合わせをアカウンティングノード104に要求することができ、その過程は具体的には以下のとおりである。サービスノード103においてトランザクション情報をチェーンへ保存する場合、サービスノード103は、該トランザクション情報をアカウンティングノードサブネットワーク102のアカウンティングノード104に送信し、該アカウンティングノード104は、該トランザクション情報をチェーンへ保存し、サービスノード103がデータブロックを問い合わせる必要がある場合、サービスノード103は、アカウンティングノード104を介して問い合わせることができる。さらに、アカウンティングノード104は、多くの場合、公式的に設定されているものであり、民用の端末は、サービスノード103としてしか機能できない。
代理ノード105は、サービスノードサブネットワーク101とアカウンティングノードサブネットワーク102との間に位置し、サービスノード103とアカウンティングノード104との仲介となる。サービスノード103においてトランザクション情報をチェーンへ保存する場合、サービスノード103は、代理ノード105を介して該トランザクション情報をアカウンティングノード104に送信して、チェーンへ保存する。サービスノード103がデータブロックを問い合わせる必要がある場合にも、代理ノード105を介してアカウンティングノード104に問い合わせる。
図1Aは、一般的なブロックチェーンネットワークのシステム構造であり、図1Bは税務ブロックチェーンネットワークのより詳細なシステム構造を示している。税務ブロックチェーンネットワークとは、電子領収書関連トランザクション(たとえば、受け取り、発行、及び清算)のチェーンへの保存及び問い合わせを行うためのブロックチェーンネットワークである。電子領収書関連トランザクション行為が、政府(各級の税務局)、領収書発行企業(領収書発行機関、清算機関)、及び個人(清算者)に係るため、サービスノードサブネットワーク101は、税務プライベートネットワーク106、共有クラウドネットワーク107、プライベートクラウドネットワーク108を含む。
税務プライベートネットワーク106は、電子領収書トランザクションに係る政府部門サービスノードの集合であり、税務総局端末1031と地方税務局端末1032を含む。
共有クラウドネットワーク107は、電子領収書トランザクションに係る機関サービスノードの集合であり、領収書発行機関端末1033、清算機関端末1034、専用(KA)機関端末1035を含む。領収書発行機関端末1033、清算機関端末1034は、それぞれ、電子領収書を発行、清算し、且つ、それ自体もサービスノード103としてトランザクションのブロックチェーンへの保存又は問い合わせをアカウンティングノード104に要求し得る端末である。電子領収書を発行又は清算する端末であれば、アカウンティングノード104に要求を送信するサービスノード103として機能できるわけではない。非サービスノード企業端末109は、サービスノード103としてアカウンティングノード104にこのような要求を送信する端末として機能できず、電子領収書を発行、清算する必要がある場合、この旨を領収書発行機関端末1033、清算機関端末1034に送信し、領収書発行機関端末1033、清算機関端末1034によりアカウンティングノード104に要求するしかない。専用(KA)機関端末1035は、大型決済機関について設置された、領収書発行も清算もできる専用の端末である。
プライベートクラウドネットワーク108は、電子領収書トランザクションに係る個人サービスノードの集合であり、たとえば、清算人の携帯電話であって、支払端末1036、フロー端末1037、KA機関端末1038を含む。支払端末1036は、支払者(清算人)により使用されるものであり、サービスノードの端末として機能でき、たとえば清算人の携帯電話である。フロー端末1037は、トランザクション過程においてフローの作用を果たす役割として使用され、サービスノードの端末とすることができ、たとえば、配達員の携帯電話である(配達員は、最終ユーザの代わりに電子領収書を受け取り、次に速達郵便の手段により電子領収書を最終ユーザの携帯電話端末に転送する)。また、トランザクション過程において個人ユーザ(たとえば支払者、配達員)により使用される端末もあるが、この端末自体はサービスノード103とならず、このため、アカウンティングノード104にチェーンへの保存を要求することができないので、サービスノードとして機能できる支払端末1033、フロー端末1034に要求し、支払端末1033、フロー端末1034によってアカウンティングノード104にチェーンへの保存を要求しなければならず、このような端末は個人端末110と呼ばれる。KA機関端末1038は、大型決済機関の個人決済について設置された専用の端末である。
アカウンティングノードサブネットワーク102には、複数のサブブロックチェーンアカウンティング分岐ネットワーク1021が設置されており、各ブロックチェーンアカウンティング分岐ネットワーク1021は、それぞれ、1群のアカウンティングノード104を含み、それぞれ1つのサブブロックチェーンのブロックのチェーンへの保存及び問い合わせに用いられる。サブブロックチェーンとは、ブロックチェーンから分けられた複数のサブチェーンであり、各サブチェーンは単独して記録するが、ブロックチェーン全体に属する。このように、ブロックチェーン上のデータブロックが記録する際に、まず、どのサブブロックチェーン上に記録するかを決定し、該サブブロックチェーンへの記録を担当するサブブロックチェーンアカウンティング分岐ネットワーク1021のアカウンティングノード104によって記録する。各アカウンティングノード104には、権限契約1041、ブロック生成及びコンセンサスを完了するのに必要なキャッシュメモリ1042、及び記録するブロック1043が含まれる。この部分は本願で検討する重点ではないため、詳しく説明しない。
代理ノード105は、認定サービス1051、証明書キャッシュ1052、ルーティングサービス1053、P2Pサービス1054のモジュールを含むが、本願で検討する重点ではないため、詳しく説明しない。なお、従来技術では、アイデンティティ証明書は代理ノード105によって発行される。
また、図2に示すように、本願の実施例では、証明書の権限付与及び発行を行うために、税務ブロックチェーンネットワーク212に専用の証明書権限付与システム205が設置されている。ここで、図2の税務ブロックチェーンネットワーク212は、税務総局端末206、地方税務局端末207、基礎機関端末211を含む。
税務総局端末206は、税務総局が電子領収書に関連するトランザクションを取り扱うときに使用する端末であり、サービスノード103として機能することができ、トランザクションがある場合、アカウンティングノード104によってアカウンティングを行い、図1Bに示すような税務総局端末1031は、アカウンティングノードとしても機能することができ、たとえば、図1Bのアカウンティングノード104のように、トランザクションがある場合、自分でブロックを直接チェーンへ保存する。
地方税務局端末207は、地方税務局が電子領収書に関連するトランザクションを取り扱うときに使用する端末であり、サービスノード103として機能することができ、トランザクションがある場合、アカウンティングノード104によってアカウンティングを行い、たとえば、図1Bに示すような地方税務局端末1032は、アカウンティングノードとしても機能することができ、図1Bのアカウンティングノード104のように、トランザクションがある場合、自分でブロックを直接チェーンへ保存する。
基礎機関端末211は、基礎機関が電子領収書に関連するトランザクションを取り扱うときに使用する端末であり、サービスノード機関端末208、非サービスノード機関端末209、個人端末210を含む。サービスノード機関端末208は、サービスノード103としてアカウンティングノード104に対してブロックのチェーンへの保存及び問い合わせを行うことができる端末であり、たとえば、図1Bの領収書発行機関端末1033、清算機関端末1034、KA機関端末1035、支払端末1033、フロー端末1034、KA機関端末1035である。非サービスノード機関端末208は、サービスノード103を介してアカウンティングノード104に対してブロックのチェーンへの保存及び問い合わせを行うが、それ自体でチェーンへの保存及び問い合わせを行うことができない機関端末であり、たとえば、図1Bの非サービスノード企業端末109である。個人端末110は、サービスノード103を介してアカウンティングノード104に対してブロックのチェーンへの保存及び問い合わせを行うが、それ自体でチェーンへの保存及び問い合わせを行うことができない個人端末であり、たとえば、図1Bの個人端末110である。
図2の証明書権限付与システム205は、ルート証明書権限付与ノード201、一級証明書権限付与ノード202、二級証明書権限付与ノード203、及び基礎機関証明書権限付与ノード204を含む。基礎機関証明書権限付与ノード204は、サービスノード機関の証明書権限付与ノード2041、非サービスノード機関の証明書権限付与ノード2042、個人の証明書権限付与ノード2043を含む。
ルート証明書権限付与ノード201は、ルート証明書を生成し、このルート証明書から一級証明書権限付与ノード202、二級証明書権限付与ノード203、及び基礎機関証明書権限付与ノード204を生成するノードであり、一般的に、初期化時にのみ使用される。
一級証明書権限付与ノード202は、税務総局端末206に税務総局アイデンティティ証明書を発行するノードである。一般的に、税務総局端末206に一部の税務総局アイデンティティ証明書を予め発行してからは、一級証明書権限付与ノード202が使用されない。
二級証明書権限付与ノード203は、地方税務局端末207に地方税務局アイデンティティ証明書を発行するノードである。二級証明書権限付与ノード203は、地方税務局端末207に地方税務局アイデンティティ証明書を直接発行するのではなく、税務総局端末206によって発行を要求する。税務総局端末206に税務総局アイデンティティ証明書が予め発行されているため、税務総局端末206は、該税務総局アイデンティティ証明書に基づいて下部の地方税務局への地方税務局アイデンティティ証明書の発行を要求することができ、このようにして、地方税務局アイデンティティ証明書発行のセキュリティが確保される。地方税務局アイデンティティ証明書は、まず、税務総局端末206に発行され、次に、税務総局端末206によって地方税務局端末207に転送される。
サービスノード機関証明書権限付与ノード2041は、サービスノード機関端末208にサービスノード機関アイデンティティ証明書を発行するノードである。非サービスノード機関証明書権限付与ノード2042は、非サービスノード機関端末209に非サービスノード機関アイデンティティ証明書を発行するノードである。個人証明書権限付与ノード2043は、個人端末210に個人アイデンティティ証明書を発行するノードである。サービスノード機関証明書権限付与ノード2041、非サービスノード機関証明書権限付与ノード2042、個人証明書権限付与ノード2043は、基礎機関証明書権限付与ノード204と総称され、基礎機関端末211に基礎機関アイデンティティ証明書を発行する。
基礎機関証明書権限付与ノード204は、基礎機関端末211に基礎機関アイデンティティ証明書を直接発行するのではなく、地方税務局端末207によって発行を要求する。地方税務局端末207に地方税務局アイデンティティ証明書が予め発行されているため、地方税務局端末207は、該地方税務局アイデンティティ証明書に基づいて、下部の基礎機関への基礎機関アイデンティティ証明書の発行を要求することができ、このようにして、基礎機関アイデンティティ証明書発行のセキュリティが確保される。基礎機関アイデンティティ証明書は、まず、地方税務局端末207に発行され、次に、地方税務局端末207によって基礎機関端末211に転送される。
以下、図3A~図3Kのインターフェース図を参照して、電子領収書に適用されるブロックチェーンネットワークの適用シナリオにおける、各ブロックチェーンノードへのアイデンティティ証明書の発行の過程を概ね説明する。
地方税務局、基礎機関端末が後でアイデンティティ証明書を要求するときに要求基礎があるようにするために、まず、一級証明書権限付与ノード202によって税務総局端末206のために一部の税務総局アイデンティティ証明書を発行することができる。このとき、税務総局端末206のインターフェース上には、図3Aに示される通知インターフェースが表示され、通知インターフェースには発行する税務総局アイデンティティ証明書の詳細な情報が表示されている。
地方税務局端末207が地方税務局アイデンティティ証明書を取得しようとする場合、まず、該地方税務局端末207は、税務総局アイデンティティ証明書を取得した税務総局端末206に登録要求を送信し、このとき、図3Bに示すように、税務総局端末206のインターフェース上には、登録要求の詳細な情報が表示される。次に、税務総局端末206は、税務総局アイデンティティ証明書を用いて地方税務局端末207のために地方税務局アイデンティティ証明書を要求し、この過程は具体的には、以下のとおりである。税務総局端末206は、図3Cに示すように、自分が取得した税務総局アイデンティティ証明書を証明書権限付与システム205に返信し、且つ、証明書権限付与システム205に地方税務局アイデンティティ証明書発行要求を送信し、図3Dに示すように、前記地方税務局アイデンティティ証明書発行要求は、税務総局アイデンティティ証明書中の公開鍵に対応する秘密鍵による署名を有する。その後、二級証明書権限付与ノード203による署名検証に成功すると、地方税務局端末207のために発行した地方税務局アイデンティティ証明書を税務総局端末206に送信し、このとき、図3Eに示すように、税務総局端末206のインターフェース上には、図3Fに示すように、税務総局端末206がこの地方税務局アイデンティティ証明書を地方税務局端末207に転送するように、地方税務局アイデンティティ証明書の詳細な情報が表示される。
基礎機関端末211が基礎機関アイデンティティ証明書を取得しようとする場合、まず、基礎機関端末211は、地方税務局アイデンティティ証明書を取得した地方税務局端末207に登録要求を送信し、このとき、図3Gに示すように、地方税務局端末207のインターフェース上には、登録要求の詳細な情報が表示される。次に、地方税務局端末207は、地方税務局アイデンティティ証明書を用いて、基礎機関端末211のために基礎機関アイデンティティ証明書を要求し、該過程は、具体的には以下のとおりである。地方税務局端末207は、図3Hに示すように、自分が取得した地方税務局アイデンティティ証明書を証明書権限付与システム205に返信し、且つ、証明書権限付与システム205に基礎機関アイデンティティ証明書発行要求を送信し、図3Iに示すように、前記基礎機関アイデンティティ証明書発行要求は、地方税務局アイデンティティ証明書中の公開鍵に対応する秘密鍵による署名を有する。その後、基礎機関証明書権限付与ノード204による署名検証に成功すると、基礎機関端末211のために発行した基礎機関アイデンティティ証明書を地方税務局端末207に送信し、このとき、図3Jに示すように、地方税務局端末207のインターフェース上には、図3Kに示すように、地方税務局端末207が該基礎機関アイデンティティ証明書を基礎機関端末211に転送するように、基礎機関アイデンティティ証明書の詳細な情報が表示される。
図5は、本願の一実施例に係る税務ブロックチェーンネットワークにおけるブロックチェーンノードへのアイデンティティ証明書の発行方法のフローチャートを示す。前記方法は、証明書権限付与システム205により実行される。図5に示すように、前記方法は、ステップ310~ステップ350を含む。
ステップ310で、証明書権限付与システム205は、前記一級証明書権限付与ノードによって、税務総局端末に税務総局アイデンティティ証明書を発行する。
ステップ320で、証明書権限付与システム205は、税務総局端末からの、前記税務総局アイデンティティ証明書を使用する地方税務局アイデンティティ証明書発行要求を受信し、前記地方税務局アイデンティティ証明書発行要求は、地方税務局端末が税務総局端末に送信する登録要求に応答して生成される。
ステップ330で、証明書権限付与システム205は、前記税務総局端末が前記地方税務局端末に地方税務局アイデンティティ証明書を転送するように、前記二級証明書権限付与ノードによって、前記税務総局端末に前記地方税務局アイデンティティ証明書を発行する。
ステップ340で、証明書権限付与システム205は、地方税務局端末からの、前記地方税務局アイデンティティ証明書を使用する基礎機関アイデンティティ証明書発行要求を受信し、前記基礎機関アイデンティティ証明書発行要求は、基礎機関端末が前記地方税務局アイデンティティ証明書を備えた前記地方税務局端末に送信する登録要求に応答して生成される。
ステップ350で、証明書権限付与システム205は、前記地方税務局端末が前記基礎機関端末に基礎機関アイデンティティ証明書を転送するように、前記基礎機関証明書権限付与ノードによって、前記地方税務局端末に前記基礎機関アイデンティティ証明書を発行する。
ステップ310~350を詳細に説明するのに先立って、図6を参照してステップ310の前の方法を実行するための予備ステップ302~306を説明する。図6に示すように、ステップ310の前に、一実施例において、前記方法は、ステップ302~ステップ306を予備ステップとして含む。
ステップ302で、証明書権限付与システム205は、前記ルート証明書権限付与ノードを生成する。
ステップ304で、証明書権限付与システム205は、前記ルート証明書権限付与ノードによって、ルート証明書を生成する。
ステップ306で、証明書権限付与システム205は、前記ルート証明書に基づいて、前記一級証明書権限付与ノード、前記二級証明書権限付与ノード、及び前記基礎機関証明書権限付与ノードを生成する。
ルート証明書権限付与ノードは、証明書権限付与システム205のすべての他の証明書権限付与ノードについて初期化権限付与を統一して行うノードである。つまり、証明書権限付与システム205のすべてのノードは同時に生成されるものではない。最初の1つのルート証明書権限付与ノードが生成され、該ルート証明書権限付与ノードは信頼できる。その後、後の他のノードの信頼性は、証明書により確保される。ルート証明書は、ルート証明書権限付与ノードによって発行された、後の権限付与ノードの正当性を確保するための証明書である。ルート証明書には、1つのルート公開鍵が含まれ、ルート秘密鍵はルート公開鍵と同時に生成される。
一実施例において、ステップ306は、ルート証明書権限付与ノードによって実行される下記過程を含んでもよい。
証明書権限付与システム205は、一級証明書権限付与ノードの空のノード、前記二級証明書権限付与ノードの空のノード、及び前記基礎機関証明書権限付与ノードの空のノードを生成し、
証明書権限付与システム205は、一級証明書権限付与ノードの空のノード、前記二級証明書権限付与ノードの空のノード、及び前記基礎機関証明書権限付与ノードの空のノードに、前記ルート証明書及びルート秘密鍵を発行し、
証明書権限付与システム205は、一級証明書権限付与ノードの空のノード、又は前記二級証明書権限付与ノードの空のノード、又は前記基礎機関証明書権限付与ノードの空のノードが前記ルート証明書を使用する一級証明書権限付与ノード証明書の発行要求、又は前記二級証明書権限付与ノード証明書の発行要求、又は前記基礎機関証明書権限付与ノード証明書の発行要求を受信し、前記発行要求には、前記ルート秘密鍵による署名が含まれ、
前記ルート証明書中のルート公開鍵による前記署名検証に成功すると、証明書権限付与システム205は、一級証明書権限付与ノードの空のノード、又は前記二級証明書権限付与ノードの空のノード、又は前記基礎機関証明書権限付与ノードの空のノードのために、一級証明書権限付与ノード、又は前記二級証明書権限付与ノード、又は前記基礎機関証明書権限付与ノードの公開鍵及び秘密鍵を生成し、前記公開鍵を一級証明書権限付与ノード証明書、又は前記二級証明書権限付与ノード証明書、又は前記基礎機関証明書権限付与ノード証明書に追加し、
証明書権限付与システム205は、前記一級証明書権限付与ノード証明書、又は前記二級証明書権限付与ノード証明書、又は前記基礎機関証明書権限付与ノード証明書を、一級証明書権限付与ノードの秘密鍵、又は前記二級証明書権限付与ノードの秘密鍵、又は前記基礎機関証明書権限付与ノードの秘密鍵とともに、一級証明書権限付与ノードの空のノード、又は前記二級証明書権限付与ノードの空のノード、又は前記基礎機関証明書権限付与ノードの空のノードに発行する。
空のノードとは、ノードのハードウェアキャリアを有するが、対応する作動を有しないために、正常に作動できないノードである。一級証明書権限付与ノードの空のノード、前記二級証明書権限付与ノードの空のノード、及び前記基礎機関証明書権限付与ノードの空のノードとは、物理キャリアだけを有し、証明書が発行されていないため、税務総局アイデンティティ証明書、地方税務局アイデンティティ証明書、基礎機関アイデンティティ証明書を発行する対応権限を有さないノードである。
一級証明書権限付与ノードの空のノード、前記二級証明書権限付与ノードの空のノード、及び前記基礎機関証明書権限付与ノードの空のノードが生成された後で、これらの空のノードに前記ルート証明書及びルート秘密鍵が発行され、前記ルート証明書は、ルート公開鍵を有し、ルート公開鍵はルート秘密鍵に対応する。ルート証明書は、これらの空のノードが一級証明書権限付与ノード、前記二級証明書権限付与ノード、及び前記基礎機関証明書権限付与ノード自体の証明書を要求する権利を有することを示す。一級証明書権限付与ノードの空のノード、前記二級証明書権限付与ノードの空のノード、及び前記基礎機関証明書権限付与ノードの空のノードは、ルート証明書及びルート秘密鍵を受信した後で、自分の証明書を要求する必要がある場合、前記ルート証明書をルート権限付与ノードに送信することができる。その後、一級証明書権限付与ノード証明書の発行要求、又は前記二級証明書権限付与ノード証明書の発行要求、又は前記基礎機関証明書権限付与ノード証明書の発行要求をルート権限付与ノードに送信し、前記発行要求には、前記ルート秘密鍵による署名が含まれる。ルート権限付与ノードは、予め受信していたルート証明書中の公開鍵を用いて前記署名を検証する。検証に成功すれば、該空のノードは自分が権限付与したルート証明書を受信した空のノードであることを示し、一級証明書権限付与ノード、前記二級証明書権限付与ノード、及び前記基礎機関証明書権限付与ノード自分の証明書が該空のノードのために発行されてもよい。
証明書発行の本質は、一対の公開鍵と秘密鍵を発行し、証明書の形態で公開鍵と秘密鍵の正当性を確保し、それにより、証明書を得たノードが該公開鍵と秘密鍵を用いて他のノードと通信できるようになり、したがって、ルート権限付与ノードは、まず、一級証明書権限付与ノードの空のノード、又は前記二級証明書権限付与ノードの空のノード、又は前記基礎機関証明書権限付与ノードの空のノードのために、一級証明書権限付与ノードの公開鍵及び秘密鍵、又は前記二級証明書権限付与ノードの公開鍵及び秘密鍵、又は前記基礎機関証明書権限付与ノードの公開鍵及び秘密鍵を生成し、その後、前記公開鍵を、一級証明書権限付与ノード証明書、又は前記二級証明書権限付与ノード証明書、又は前記基礎機関証明書権限付与ノード証明書に追加し、一級証明書権限付与ノード証明書、又は前記二級証明書権限付与ノード証明書、又は前記基礎機関証明書権限付与ノード証明書を、一級証明書権限付与ノードの秘密鍵、又は前記二級証明書権限付与ノードの秘密鍵、又は前記基礎機関証明書権限付与ノードの秘密鍵とともに、一級証明書権限付与ノードの空のノード、又は前記二級証明書権限付与ノードの空のノード、又は前記基礎機関証明書権限付与ノードの空のノードに発行する。このように、空のノードは、証明書を得ると、空のノードではなくなり、一級証明書権限付与ノード、又は前記二級証明書権限付与ノード、又は前記基礎機関証明書権限付与ノードにアイデンティティ証明書を正常に発行する権限を有するようになる。該権限は、一級証明書権限付与ノード証明書、又は前記二級証明書権限付与ノード証明書、又は前記基礎機関証明書権限付与ノード証明書により付与されるものである。
上記実施例のメリットは、一級証明書権限付与ノード、又は前記二級証明書権限付与ノード、又は前記基礎機関証明書権限付与ノード自体の生成もルート証明書の権限付与に依頼するため、証明書権限付与システムの各権限付与ノードの権限由来の合理性を向上させ、権限付与されたノードの権限由来にルールを付与し、また、権限付与ノードの権限由来に法的根拠を与え、証明書権限付与システムの証明書権限付与の信頼性を向上させることである。
ステップ310で、証明書権限付与システム205は、前記一級証明書権限付与ノードによって、税務総局端末に税務総局アイデンティティ証明書を発行する。
証明書発行方法の本質は、ブロックチェーンノードに公開鍵と秘密鍵を割り当て、公開鍵と秘密鍵の正当性を証明し、それにより、ブロックチェーンノードと他のブロックチェーンノードとの通信を容易にすることである。したがって、一実施例では、ステップ310は、一級証明書権限付与ノードによって実行される以下の過程を含む。
証明書権限付与システム205は、前記一級証明書権限付与ノードによって、税務総局端末の公開鍵及び秘密鍵を生成し、
証明書権限付与システム205は、前記税務総局端末のために、税務総局端末の公開鍵を含む税務総局アイデンティティ証明書を生成し、
証明書権限付与システム205は、前記税務総局アイデンティティ証明書及び前記税務総局端末の秘密鍵を前記税務総局端末に送信する。
一級証明書権限付与ノードによる公開鍵と秘密鍵のペアの生成は、予め設定された公開鍵と秘密鍵のペアの生成アルゴリズムを用いてもよく、これは、本願の重点となる内容ではないため、詳しく説明しない。一級証明書権限付与ノードによる税務総局アイデンティティ証明書の生成は、予め設定されたアイデンティティ証明書生成方法を用いてもよく、詳しく説明しない。一級証明書権限付与ノードは、前記税務総局アイデンティティ証明書及び前記税務総局端末の秘密鍵を一緒に前記税務総局端末に送信する。前記税務総局端末の秘密鍵は、税務総局端末が後で他のブロックチェーンノードと通信する必要がある場合、署名に用いられ、その税務総局アイデンティティ証明書中の公開鍵によって、該署名を検証することができる。
ステップ320では、税務総局端末からの、前記税務総局アイデンティティ証明書を使用する地方税務局アイデンティティ証明書発行要求を受信し、前記地方税務局アイデンティティ証明書発行要求は、地方税務局端末が税務総局端末に送信する登録要求に応答して生成される。
一実施例では、ステップ320は、二級証明書権限付与ノードによって実行される以下の過程を含む。
税務総局端末からの前記税務総局アイデンティティ証明書を受信し、
税務総局端末からの前記地方税務局アイデンティティ証明書発行要求を受信し、前記地方税務局アイデンティティ証明書発行要求は、前記地方税務局の登録情報、及び前記税務総局の秘密鍵による前記地方税務局の登録情報への署名を含み、
前記税務総局アイデンティティ証明書中の前記税務総局の公開鍵を用いて、前記地方税務局アイデンティティ証明書発行要求中の署名を検証する。
税務総局端末は、税務総局アイデンティティ証明書を取得すると、その下部地方税務局端末を代表して、地方税務局アイデンティティ証明書を要求する権限を有するようになる。地方税務局は、地方税務局アイデンティティ証明書を取得しようとする場合、税務総局端末に登録要求を提出する。登録要求には、税務ブロックチェーンネットワークに登録するために提供すべき情報が含まれる。税務総局端末は、この登録要求を受信すると、自分の税務総局アイデンティティ証明書を二級証明書権限付与ノードに送信し、このようにして、二級証明書権限付与ノードは、証明書中の税務総局端末の公開鍵を取得する。税務総局端末は、税務総局の秘密鍵を用いて地方税務局の登録情報に署名し、登録情報とともに地方税務局アイデンティティ証明書発行要求に追加して、二級証明書権限付与ノードに送信する。このようにして、二級証明書権限付与ノードは、前記税務総局アイデンティティ証明書中の前記税務総局の公開鍵を用いて、前記地方税務局アイデンティティ証明書発行要求中の署名を検証することができ、検証に成功すると、地方税務局端末のために地方税務局アイデンティティ証明書を発行する。
上記過程のメリットは、税務総局端末の秘密鍵を用いて登録情報を暗号化し、税務総局アイデンティティ証明書中の公開鍵を用いて検証することにより、正当な税務総局端末がその下部地方税務局端末のために地方税務局アイデンティティ証明書の発行を要求することが確保され、地方税務局アイデンティティ証明書発行のセキュリティを向上させることである。
ステップ330で、証明書権限付与システム205は、前記税務総局端末が前記地方税務局端末に地方税務局アイデンティティ証明書を転送するように、前記二級証明書権限付与ノードによって、前記税務総局端末に前記地方税務局アイデンティティ証明書を発行する。
アイデンティティ証明書発行は、本格的には、公開鍵および秘密鍵を発行し、証明書を用いて公開鍵と秘密鍵の正当性を証明する過程であり、したがって、一実施例において、ステップ330は、二級証明書権限付与ノードによって実行される下記過程を含む。
証明書権限付与システム205は、前記二級証明書権限付与ノードによって、前記登録情報を認定し、
認定にパスすると、証明書権限付与システム205は、前記地方税務局端末のために地方税務局端末の公開鍵及び秘密鍵を生成し、
証明書権限付与システム205は、前記地方税務局端末のために、前記地方税務局端末の公開鍵を含む地方税務局アイデンティティ証明書を生成し、
証明書権限付与システム205は、前記税務総局端末が前記地方税務局端末に前記地方税務局アイデンティティ証明書及び前記地方税務局端末の秘密鍵を転送するように、前記税務総局端末に前記地方税務局アイデンティティ証明書及び前記地方税務局端末の秘密鍵を送信する。前記地方税務局アイデンティティ証明書及び前記地方税務局端末の秘密鍵は、前記地方税務局端末と前記税務ブロックチェーンネットワークにおける他のブロックチェーンノードとの通信のためのものである。
ここで、前記登録情報を認定することは、登録情報が規定されている法律上の要件を満たすか否かをチェックすることを含む。予め規定されている法律上の要件に従って、該法律上の要件を満たすか否かをチェックするスクリプトを作成することができる。認定する際に該スクリプトを実行すると認定することができる。
地方税務局端末の公開鍵と秘密鍵、及び地方税務局アイデンティティ証明書を生成して発行する過程は、前述実施例において税務総局端末の公開鍵と秘密鍵、及び税務総局アイデンティティ証明書を生成して発行する過程と類似しているため、詳しく説明しない。
上記の公開鍵と秘密鍵、及び地方税務局アイデンティティ証明書を生成して、地方税務局アイデンティティ証明書と秘密鍵を一緒に発行するような方式は、地方税務局端末が後で他のブロックチェーンノードと通信するときにアイデンティティを検証することを確保し、地方税務局端末と他のブロックチェーンノードとの通信のセキュリティを向上させる。
具体的に、一実施例において、前記地方税務局端末と前記税務ブロックチェーンネットワークにおける他のブロックチェーンノードとの通信は、地方税務局端末によって実行される以下の過程を含む。
前記地方税務局端末が、前記他のブロックチェーンノードに前記地方税務局アイデンティティ証明書を送信し、
前記地方税務局端末が、前記他のブロックチェーンノードに送信しようとする内容を前記地方税務局端末の秘密鍵で署名し、
前記他のブロックチェーンノードが、前記地方税務局アイデンティティ証明書中の公開鍵を用いて前記署名を検証するように、前記地方税務局端末が前記内容と前記署名を一緒に前記他のブロックチェーンノードに送信する。
他のブロックチェーンノードとは、ブロックチェーンネットワークにおける、地方税務局端末以外の任意のノードである。地方税務局端末が企業に電子領収書を発行するトランザクション情報をチェーンへ保存するシナリオでは、地方税務局端末は、該トランザクション情報を、代理ノードを介してアカウンティングノードに送信してチェーンへ保存する。ここで、他のブロックチェーンノードは代理ノードであり、前記他のブロックチェーンノードに送信しようとする内容は、該トランザクション情報である。地方税務局端末が統計データを問い合わせる要求を税務総局端末に送信するシナリオでは、他のブロックチェーンノードは、税務総局端末であり、前記他のブロックチェーンノードに送信しようとする内容は、統計データを問い合わせる要求である。
前記地方税務局端末は、まず、前記他のブロックチェーンノードに前記地方税務局アイデンティティ証明書を送信し、それにより、該他のブロックチェーンノードは、証明書中の地方税務局端末の公開鍵を取得する。次に、地方税務局端末は、前記他のブロックチェーンノードに送信しようとする内容を前記地方税務局端末の秘密鍵で署名し、前記内容を前記署名とともに前記他のブロックチェーンノードに送信する。このとき、前記他のブロックチェーンノードは、前記地方税務局アイデンティティ証明書中の公開鍵を用いて前記署名を検証することができる。このような方式によれば、地方税務局端末がブロックチェーンネットワークにおける他のブロックチェーンノードと情報を伝達するときに、両方のアイデンティティがいずれも検証可能であることを確保し、ブロックチェーンネットワークにおける通信のセキュリティを向上させる。
ステップ340で、証明書権限付与システム205は、地方税務局端末からの、前記地方税務局アイデンティティ証明書を使用する基礎機関アイデンティティ証明書発行要求を受信し、前記基礎機関アイデンティティ証明書発行要求は、基礎機関端末が前記地方税務局アイデンティティ証明書を備えた前記地方税務局端末に送信する登録要求に応答して生成される。
一実施例で、ステップ340は、基礎機関証明書権限付与ノードによって実行される以下の過程を含む。
地方税務局端末からの前記地方税務局アイデンティティ証明書を受信し、
地方税務局端末からの前記基礎機関アイデンティティ証明書発行要求を受信し、前記基礎機関アイデンティティ証明書発行要求は、前記基礎機関の登録情報、及び前記地方税務局の秘密鍵による前記基礎機関の登録情報への署名を含み、
前記地方税務局アイデンティティ証明書中の前記地方税務局の公開鍵を用いて、前記基礎機関アイデンティティ証明書発行要求中の署名を検証する。
上記過程の具体的な実施及びメリットは、それぞれ、ステップ320の具体的な実施及びメリットと類似している。ただし、税務総局端末からの、前記税務総局アイデンティティ証明書を使用する地方税務局アイデンティティ証明書発行要求ではなく、地方税務局端末からの、前記地方税務局アイデンティティ証明書を使用する基礎機関アイデンティティ証明書発行要求が受信されるので、説明の便宜上、詳しく説明しない。
ステップ350で、証明書権限付与システム205は、前記地方税務局端末が前記基礎機関端末に前記基礎機関アイデンティティ証明書を転送するように、前記基礎機関証明書権限付与ノードによって、前記地方税務局端末に基礎機関アイデンティティ証明書を発行する。
一実施例において、ステップ350は、基礎機関証明書権限付与ノードによって実行される以下の過程を含む。
証明書権限付与システム205は、前記基礎機関証明書権限付与ノードによって、前記基礎機関の登録情報を認定し、
認定にパスすると、証明書権限付与システム205は、前記基礎機関端末のために基礎機関端末の公開鍵及び秘密鍵を生成し、
証明書権限付与システム205は、前記基礎機関端末のために、前記基礎機関端末の公開鍵を含む基礎機関アイデンティティ証明書を生成し、
証明書権限付与システム205は、前記地方税務局端末が前記基礎機関端末に前記基礎機関アイデンティティ証明書及び前記基礎機関端末の秘密鍵を転送するように、前記地方税務局端末に前記基礎機関アイデンティティ証明書及び前記基礎機関端末の秘密鍵を送信する。前記基礎機関アイデンティティ証明書及び前記基礎機関端末の秘密鍵は、前記基礎機関端末と前記税務ブロックチェーンネットワークにおける他のブロックチェーンノードとの通信のためのものである。
該過程の具体的な実施及びメリットは、それぞれ、ステップ330の具体的な実施及びメリットと類似している。ただし、ここでは、前記税務総局端末が前記地方税務局端末に転送するように、前記二級証明書権限付与ノードによって、前記税務総局端末に地方税務局アイデンティティ証明書を発行するのではなく、前記地方税務局端末が前記基礎機関端末に転送するように、前記基礎機関証明書権限付与ノードによって、前記地方税務局端末に基礎機関アイデンティティ証明書を発行するので、詳しく説明しない。
一実施例において、前記基礎機関端末と前記税務ブロックチェーンネットワークにおける他のブロックチェーンノードとの通信は、
前記基礎機関端末が前記他のブロックチェーンノードに前記基礎機関アイデンティティ証明書を送信することと、
前記基礎機関端末が前記他のブロックチェーンノードに送信しようとする内容を前記基礎機関端末の秘密鍵で署名することと、
前記他のブロックチェーンノードが前記基礎機関アイデンティティ証明書中の公開鍵を用いて前記署名を検証するように、前記基礎機関端末が前記内容と前記署名を一緒に前記他のブロックチェーンノードに送信すること、を含む。
通信シナリオが異なると、ここでの他のブロックチェーンノードは異なる。たとえば、基礎機関が領収書発行機関であり、発行した電子領収書の情報を、代理ノードによってアカウンティングノードに送信してチェーンへ保存する必要があるシナリオでは、他のブロックチェーンノード、は代理ノードであり、前記他のブロックチェーンノードに送信しようとする内容は、発行した電子領収書の情報である。
該過程は、前述の地方税務局端末と前記税務ブロックチェーンネットワークにおける他のブロックチェーンノードとの通信の過程及びメリットと類似しているので、説明の便宜上、詳しく説明しない。
一実施例において、前記基礎機関アイデンティティ証明書は、サービスノード機関アイデンティティ証明書、非サービスノード機関アイデンティティ証明書、個人アイデンティティ証明書を含む。ステップ350における、前記地方税務局端末が前記基礎機関端末に前記基礎機関アイデンティティ証明書を転送するように、前記地方税務局端末に基礎機関アイデンティティ証明書を発行する、ことは、
前記基礎機関アイデンティティ証明書発行要求がサービスノード機関に対するものである場合、前記地方税務局端末が前記サービスノード機関端末に前記サービスノード機関アイデンティティ証明書を転送するように、前記地方税務局端末に前記サービスノード機関アイデンティティ証明書を発行するステップであって、前記サービスノード機関アイデンティティ証明書は前記サービスノードと前記代理ノードとの間のオンチェーン情報の通信のためのものであるステップと、
前記基礎機関アイデンティティ証明書発行要求が非サービスノード機関に対するものである場合、前記地方税務局端末が前記非サービスノード機関端末に前記非サービスノード機関アイデンティティ証明書を転送するように、前記地方税務局端末に前記非サービスノード機関アイデンティティ証明書を発行するステップであって、前記非サービスノード機関アイデンティティ証明書は、前記非サービスノード機関端末とサービスノード機関端末との間の前記オンチェーン情報の基本情報の伝達のためのものであるステップと、
前記基礎機関アイデンティティ証明書発行要求が個人に対するものである場合、前記地方税務局端末が前記個人端末に前記個人アイデンティティ証明書を転送するように、前記地方税務局端末に前記個人アイデンティティ証明書を発行するステップであって、前記個人アイデンティティ証明書は個人端末とサービスノード機関端末との間の前記オンチェーン情報の基本情報の伝達のためのものであるステップ、とを含む。
前記基礎機関アイデンティティ証明書発行要求が、地方税務局端末によってサービスノード機関端末による登録要求に応答して生成されるものであれば、該前記基礎機関アイデンティティ証明書発行要求をサービスノード機関に対するものと見なす。前記基礎機関アイデンティティ証明書発行要求が、地方税務局端末によって非サービスノード機関端末による登録要求に応答して生成されるものであれば、該前記基礎機関アイデンティティ証明書発行要求を非サービスノード機関に対するものと見なす。前記基礎機関アイデンティティ証明書発行要求が、地方税務局端末によって個人端末による登録要求に応答して生成されるものであれば、該前記基礎機関アイデンティティ証明書発行要求を個人に対するものと見なす。
オンチェーン情報とは、サービスノードが代理ノードを介して、アカウンティングノードに転送する、チェーンへ保存しようとする情報、たとえば、地方税務局端末が企業に電子領収書を発行した後に発行した電子領収書の情報、サービスノードが電子領収書を発行した後の領収書発行情報である。オンチェーン情報の基本情報とは、それ自体がサービスノードから代理ノードに送信する、チェーンへ保存しようとする情報ではないが、該チェーンへ保存しようとする情報の基礎情報となるものを指す。たとえば、サービスノードではない企業が領収書を発行してチェーンへ保存する必要があれば、当該企業がサービスノードではないので、この領収書発行情報は、オンチェーン情報の基本情報として、サービスノードとして機能できる機関に送信され、該機関によりオンチェーン情報を生成して代理ノードに送信するしかない。
前記サービスノード機関アイデンティティ証明書は前記サービスノードと前記代理ノードとの間のオンチェーン情報の通信のためのものであるとは、サービスノードがオンチェーン情報を代理ノードに送信する際に、まず、前記サービスノード機関アイデンティティ証明書を代理ノードに送信し、代理ノードが証明書中の公開鍵を取得するようにして、その後で、サービスノードが、前記サービスノード機関アイデンティティ証明書中の公開鍵に対応する秘密鍵を用いてオンチェーン情報を署名し、該署名をオンチェーン情報とともに代理ノードに送信して、代理ノードが、両方を受信した後で、証明書中の公開鍵を用いて前記署名を検証し、検証に通過すれば、オンチェーン情報をアカウンティングノードに転送してチェーンへ保存することができることを意味する。
前記非サービスノード機関アイデンティティ証明書は前記非サービスノード機関端末とサービスノード機関端末との間の前記オンチェーン情報の基本情報の伝達のためのものであるとは、上記過程と類似している。ただし、オンチェーン情報ではなく、オンチェーン情報の基本情報が伝達され、且つ、前記非サービスノード機関端末とサービスノード機関端末との間で伝達される。説明の便宜上、詳しく説明しない。
前記個人アイデンティティ証明書は個人端末とサービスノード機関端末との間の前記オンチェーン情報の基本情報の伝達のためのものであるとは、同様に、上記過程と類似しており、詳しく説明しない。
前述の過程によって、税務総局端末、地方税務局端末、基礎機関端末のそれぞれにアイデンティティ証明書を発行し、これらは、ブロックチェーンネットワークの通信中に通信相手に自分のアイデンティティを証明できるが、ブロックチェーンネットワーク通信における重要な一環として、代理ノードの通信でも、その通信のセキュリティを確保するために対応する通信証明書が必要であることを考慮しなければならない。
図9に示すように、一実施例において、前記方法は、ステップ380~ステップ395をさらに含む。
ステップ380で、証明書権限付与システム205は、前記一級証明書権限付与ノードによって、代理ノードに代理ノード開始アイデンティティ証明書を発行する。
ステップ390で、証明書権限付与システム205は、代理ノードからの、前記代理ノード開始アイデンティティ証明書を使用する代理ノード通信アイデンティティ証明書発行要求を受信する。
ステップ395で、証明書権限付与システム205は、前記二級証明書権限付与ノードによって、前記代理ノードに代理ノード通信アイデンティティ証明書を発行する。前記代理ノード通信アイデンティティ証明書は前記サービスノードとの通信のためのものである。
図9には、これらのステップがステップ350の後に実行されるように示されているが、当業者にとって理解できることは、これらのステップは、方法の過程の任意の時点に実行されてもよいことである。これは、上記過程が代理ノード通信アイデンティティ証明書の発行に係るものであり、本願の主な過程から独立しているためである。
代理ノードは、相対的に特別であり、そのアイデンティティ証明書を要求するための上位ノードがないので、後で代理ノード開始アイデンティティ証明書の発行を確保するために、予め前記一級証明書権限付与ノードによって、代理ノードに一部の代理ノード開始アイデンティティ証明書を発行するしかない。
代理ノード開始アイデンティティ証明書とは、代理ノードが代理ノード通信アイデンティティ証明書を要求する権利を獲得したことを示す証明書であり、代理ノード開始公開鍵を含み、代理ノード開始秘密鍵は、この公開鍵に対応する。代理ノード開始公開鍵と秘密鍵は、代理ノードが代理ノード通信アイデンティティ証明書を要求する権利を有するか否かを検証するための公開鍵と秘密鍵である。
代理ノード通信アイデンティティ証明書とは、代理ノードがブロックチェーンネットワークのサービスノードと通信する権利を有することを示す証明書であり、代理ノード通信公開鍵を含み、代理ノード通信秘密鍵は、この代理ノード通信公開鍵に対応する。代理ノード通信公開鍵と秘密鍵は、ブロックチェーンネットワークにおけるサービスノードの通信において、サービスノードについて、それ自体のアイデンティティを検証するための公開鍵と秘密鍵である。
一実施例において、ステップ380は、一級証明書権限付与ノードによって実行される以下の過程を含む。
証明書権限付与システム205は、前記一級証明書権限付与ノードによって、代理ノードの開始公開鍵及び開始秘密鍵を生成し、
証明書権限付与システム205は、前記代理ノードのために、代理ノードの開始公開鍵を含む代理ノード開始アイデンティティ証明書を生成し、
証明書権限付与システム205は、前記代理ノード開始アイデンティティ証明書及び前記代理ノードの開始秘密鍵を前記代理ノードに送信する。
該過程は、ステップ310の過程と類似している。ただし、ここでは、税務総局アイデンティティ証明書ではなく、代理ノード開始アイデンティティ証明書が発行されるので、詳しく説明しない。
一実施例において、ステップ390は、二級証明書権限付与ノードによって実行される以下の過程を含む。
代理ノードからの前記代理ノード開始アイデンティティ証明書を受信し、
代理ノードからの前記代理ノード通信アイデンティティ証明書発行要求を受信し、前記代理ノード通信アイデンティティ証明書発行要求は、前記代理ノードの登録情報、及び前記代理ノードの開始秘密鍵による前記代理ノードの登録情報への署名を含み、
前記代理ノード開始アイデンティティ証明書中の前記代理ノードの開始公開鍵を用いて、前記代理ノード通信アイデンティティ証明書発行要求中の署名を検証する。
該過程は、ステップ320の過程と類似している。ただし、ここでは、税務総局端末からの、前記税務総局アイデンティティ証明書を使用する地方税務局アイデンティティ証明書発行要求ではなく、代理ノードからの、前記代理ノード開始アイデンティティ証明書を使用する代理ノード通信アイデンティティ証明書発行要求が受信されるので、詳しく説明しない。
一実施例において、ステップ395は、二級証明書権限付与ノードによって実行される以下の過程を含む。
証明書権限付与システム205は、前記二級証明書権限付与ノードによって、前記代理ノードの登録情報を認定し、
認定にパスすると、証明書権限付与システム205は、前記代理ノードのために代理ノードの通信公開鍵及び通信秘密鍵を生成し、
証明書権限付与システム205は、前記代理ノードのために、前記代理ノードの通信公開鍵を含む代理ノード通信アイデンティティ証明書を生成し、
証明書権限付与システム205は、前記代理ノードに前記代理ノード通信アイデンティティ証明書及び前記代理ノードの通信秘密鍵を送信する。前記代理ノード通信アイデンティティ証明書及び前記代理ノードの通信秘密鍵は、前記代理ノードとサービスノードとの通信のためのものである。
該過程は、ステップ330の過程と類似している、ただし、ここでは、地方税務局アイデンティティ証明書ではなく、代理ノード通信アイデンティティ証明書が発行されるので、詳しく説明しない。
一実施例では、前記代理ノードと前記サービスノードとの通信は、代理ノードによって実行される以下の過程を含む。
前記代理ノードは、前記サービスノードに、前記代理ノード通信アイデンティティ証明書を送信し、
前記代理ノードは、前記サービスノードに送信しようとする内容を、前記代理ノードの通信秘密鍵で署名し、
前記代理ノードは、前記サービスノードが前記代理ノード通信アイデンティティ証明書中の通信公開鍵を用いて前記署名を検証するように、前記内容を前記署名とともに前記サービスノードに送信する。
該過程は、前述の地方税務局端末とブロックチェーンネットワークにおける他のブロックチェーンノードとの通信の過程と類似しており、詳しく説明しない。
各アイデンティティ証明書の関連情報をまとめて下記の表に示す。
Figure 2022522386000002
また、税務総局端末は最高の権限を有し、地方税務局端末のために、地方税務局アイデンティティ証明書の発行を要求できるだけでなく、基礎機関端末のために、基礎機関アイデンティティ証明書を要求することができる。
図7に示すように、ステップ310の後で、一実施例において、前記方法は、基礎機関証明書権限付与ノードによって実行される以下の過程をさらに含む。
ステップ360で、証明書権限付与システム205は、税務総局端末からの、前記税務総局アイデンティティ証明書を使用する基礎機関アイデンティティ証明書発行要求を受信し、前記基礎機関アイデンティティ証明書発行要求は、基礎機関端末が地方税務局端末を介して税務総局端末に送信する登録要求に応答して生成され、
ステップ370で、証明書権限付与システム205は、前記税務総局端末が前記地方税務局端末を介して、前記基礎機関端末に前記基礎機関アイデンティティ証明書を転送するように、前記基礎機関証明書権限付与ノードによって、前記税務総局端末に基礎機関アイデンティティ証明書を発行する。
本実施例において、基礎機関端末は、基礎機関アイデンティティ証明書を取得する必要がある場合、登録要求を地方税務局端末に送信し、地方税務局端末は、登録要求を税務総局端末に送信し、税務総局端末は、基礎機関端末のために、基礎機関アイデンティティ証明書発行要求を送信する。
ステップ360及び370の実行過程は、ステップ320及び330とほぼ類似している。ただし、ステップ360及び370では、二級証明書権限付与ノードによって地方税務局アイデンティティ証明書を発行するのではなく、基礎機関証明書権限付与ノードによって基礎機関アイデンティティ証明書を発行し、且つ、税務総局端末は、該証明書を受信した後、地方税務局端末を介して基礎機関端末に転送するので、詳細に説明しない。
本実施例のメリットは、基礎機関アイデンティティ証明書発行が各級の税務機関端末によって要求されることが可能で、証明書発行の柔軟性を向上させることである。
上記実施例のルート証明書権限付与ノード201、一級証明書権限付与ノード202、二級証明書権限付与ノード203、基礎機関証明書権限付与ノード204は、それぞれ、単独のハードウェア機器であってもよく、ハードウェア機器上で実行される一つのモジュールであってもよい。複数のノードは1つのハードウェア機器上に同時に存在してもよい。
一実施例では、図4に示すように、前記証明書権限付与システム205は、プライマリサーバ2051とセカンダリサーバ2052を含む。
プライマリサーバ2051は、初期化設定時に使用され始め、証明書権限付与システム205が実際に実行するときに、ほぼ使用を停止するサーバであり、モジュールとして機能するルート証明書権限付与ノード201及び一級証明書権限付与ノード202を含む。ルート証明書権限付与ノード201は、一級証明書権限付与ノード202、二級証明書権限付与ノード203、基礎機関証明書権限付与ノード204を生成するためのものに過ぎないため、証明書権限付与システム205の運用初期にのみ使用される。一方、税務総局端末206の数が限られているので、初期に一級証明書権限付与ノード202によって税務総局端末206に一部の税務総局アイデンティティ証明書を発行すればよく、したがって、プライマリサーバ2051は、ルート証明書権限付与ノード201と一級証明書権限付与ノード202だけを含む場合、初期化過程にのみ使用され、後続の運用時に使用されない。プライマリサーバ2051は、より下位の他の証明書権限付与ノードをさらに含み、このような場合、証明書権限付与システム205が正常に運用するときには、地方税務局端末、基礎機関端末に証明書権限付与を行うためのシステムとして使用されてもよく、このとき、図4のように、二級証明書権限付与ノード203とサービスノード機関証明書権限付与ノード2041を含んでもよい。
セカンダリサーバ2052は、証明書権限付与システム205が正常に運用するときに、地方税務局端末、基礎機関端末に証明書権限付与を行うための主なサーバである。各セカンダリサーバ2051は、二級証明書権限付与ノード203、及び基礎機関証明書権限付与ノード204を含んでもよい。図4に示すように、各セカンダリサーバ2052は、二級証明書権限付与ノード203、サービスノード機関証明書権限付与ノード2041、非サービスノード機関証明書権限付与ノード2042、個人証明書権限付与ノード2043を含む。
上記実施例の利点は、プライマリサーバ2051とセカンダリサーバ2052とが別々運用しており、それにより、証明書権限付与システム205が正常に運用するときに、プライマリサーバ2051が作動しないことが可能になり、このように、証明書権限付与システム205全体の消費電力を低下させ、また、プライマリサーバ2051を各種の機関や税務局から遠い場所に取り付けることが可能になり、システム全体の利用効率を向上させることである。
また、セカンダリサーバ2052は、複数あるため、権限付与タスクを異なる二級証明書権限付与ノード、基礎機関証明書権限付与ノードに合理的に割り当てるために基礎を築く。具体的には、各二級証明書権限付与ノード、基礎機関証明書権限付与ノードの処理負荷をバランスよくすることができる。
本実施例では、前記証明書権限付与システム205は、スケジューリングノード297をさらに含む。スケジューリングノード297は、アイデンティティ証明書発行要求を複数の二級証明書権限付与ノードのうちの1つ以上の基礎機関証明書権限付与ノードのうちの1つのノードに割り当てるノードである。
本実施例では、図8に示すように、ステップ320の後で、前記方法は、ステップ325をさらに含む。
ステップ325で、証明書権限付与システム205は、前記スケジューリングノードによって、前記地方税務局アイデンティティ証明書発行要求を、前記複数のセカンダリサーバのうちの1つの二級証明書権限付与ノードにスケジューリングする。
一実施例では、前記地方税務局アイデンティティ証明書発行要求を、前記複数のセカンダリサーバのうちの1つの二級証明書権限付与ノードにスケジューリングするステップは、
前記複数のセカンダリサーバの二級証明書権限付与ノードによる処理中のアイデンティティ証明書発行要求の数を取得するステップと、
取得した各二級証明書権限付与ノードによる処理中のアイデンティティ証明書発行要求の数に応じて、スケジューリング先となる目標二級証明書権限付与ノードを決定するステップと、
前記地方税務局アイデンティティ証明書発行要求を前記目標二級証明書権限付与ノードにスケジューリングするステップと、を含む。
一実施例では、前記複数のセカンダリサーバの二級証明書権限付与ノードによる処理中のアイデンティティ証明書発行要求の数を取得する際に、代理ノードが前記複数のセカンダリサーバの二級証明書権限付与ノードに問い合わせ要求を能動的に送信し、各二級証明書権限付与ノードが処理中のアイデンティティ証明書発行要求の数についての回答を代理ノードに返信する方式を取ることができる。
別の実施例では、前記複数のセカンダリサーバの二級証明書権限付与ノードによる処理中のアイデンティティ証明書発行要求の数を取得する際に、二級証明書権限付与ノードごとにカウンタを設置する形態を取ることができる。二級証明書権限付与ノードの内部にそれぞれ1つのカウンタが設置される。カウンタは初期に0に設定される。二級証明書権限付与ノードが1つのアイデンティティ証明書発行要求(地方税務局アイデンティティ証明書発行要求及び代理ノード通信アイデンティティ証明書発行要求を含む)を受信するたびに、カウンタに1を加算する。二級証明書権限付与ノードが1つのアイデンティティ証明書(地方税務局アイデンティティ証明書及び代理ノード通信アイデンティティ証明書を含む)の発行を完了するたびに、カウンタから1を減算する。このように、該カウンタの値は、現在該二級証明書権限付与ノードによる処理中のアイデンティティ証明書発行要求の数を反映している。代理ノードは、該カウンタに対応する、二級証明書権限付与ノードによる処理中のアイデンティティ証明書発行要求の数を該カウンタから直接読み取ることができる。
一実施例において、取得した各二級証明書権限付与ノードによる処理中のアイデンティティ証明書発行要求の数に応じて、スケジューリング先となる目標二級証明書権限付与ノードを決定するステップは、
取得した処理中のアイデンティティ証明書発行要求の数が最も少ない二級証明書権限付与ノードを、スケジューリング先となる目標二級証明書権限付与ノードとするステップを含む。
本実施例では、新しい地方税務局アイデンティティ証明書発行要求を、処理中のアイデンティティ証明書発行要求の数が最も少ない二級証明書権限付与ノードに割り当て、それにより、各二級証明書権限付与ノードによる処理中のアイデンティティ証明書発行要求の数をバランスよくする作用を果たし、処理中のアイデンティティ証明書発行要求の数は、各二級証明書権限付与ノードの負荷の状況を示し、したがって、本実施例では、各二級証明書権限付与ノードの処理負荷を平衡化する。
別の実施例において、取得した各二級証明書権限付与ノードによる処理中のアイデンティティ証明書発行要求の数に応じて、スケジューリング先となる目標二級証明書権限付与ノードを決定するステップは、
取得した処理中のアイデンティティ証明書発行要求の数が発行要求の数の所定閾値よりも低い二級証明書権限付与ノードのうちいずれか1つを、スケジューリング先となる目標二級証明書権限付与ノードとするステップを含む。
本実施例では、処理中のアイデンティティ証明書発行要求の数が発行要求の数の所定閾値よりも低いと、その負荷が低いと考えられ、これらの中からいずれか1つを選択して、スケジューリング先となる目標二級証明書権限付与ノードとする。
このように、目標二級証明書権限付与ノードが決定された後で、前記地方税務局アイデンティティ証明書発行要求を、前記目標二級証明書権限付与ノードに割り当てて処理する。
一実施例では、図8に示すように、ステップ340の後で、前記方法は、ステップ345をさらに含む。
ステップ345で、証明書権限付与システム205は、前記スケジューリングノードによって、前記基礎機関アイデンティティ証明書発行要求を、前記複数の基礎機関証明書権限付与ノードのうちの1つの基礎機関証明書権限付与ノードにスケジューリングする。
一実施例において、前記基礎機関アイデンティティ証明書発行要求を、前記複数のセカンダリサーバのうちの1つの基礎機関証明書権限付与ノードにスケジューリングするステップは、
前記複数のセカンダリサーバの基礎機関証明書権限付与ノードによる処理中の基礎機関アイデンティティ証明書発行要求の数を取得することと、
取得した各基礎機関証明書権限付与ノードによる処理中の基礎機関アイデンティティ証明書発行要求の数に応じて、スケジューリング先となる目標基礎機関証明書権限付与ノードを決定することと、
前記基礎機関アイデンティティ証明書発行要求を、前記目標基礎機関証明書権限付与ノードにスケジューリングすること、を含む。
上記過程は、前記スケジューリングノードによって、前記地方税務局アイデンティティ証明書発行要求を、前記複数のセカンダリサーバのうちの1つの二級証明書権限付与ノードにスケジューリングする前述過程と類似している。ただし、ここでは、前記地方税務局アイデンティティ証明書発行要求を二級証明書権限付与ノードにスケジューリングするのではなく、前記基礎機関アイデンティティ証明書発行要求を基礎機関証明書権限付与ノードにスケジューリングするので、説明の便宜上、詳しく説明しない。
また、一実施例において、各セカンダリサーバ2052は、セカンダリサーバ2052の各証明書権限付与ノード(二級証明書権限付与ノード203、基礎機関証明書権限付与ノード204)により発行されたアイデンティティ証明書(地方税務局アイデンティティ証明書、基礎機関アイデンティティ証明書等)及び各アイデンティティ証明書に対する発行要求を記憶するためのローカルデータベース299をさらに含む。アイデンティティ証明書に対する発行要求とは、該アイデンティティ証明書を発行することに応答するアイデンティティ証明書発行要求を指す。たとえば、税務総局端末による地方税務局アイデンティティ証明書発行要求を受信して、二級証明書権限付与ノード203が、地方税務局アイデンティティ証明書を発行する場合、地方税務局アイデンティティ証明書発行要求は、地方税務局アイデンティティ証明書の発行に対する発行要求である。
本実施例において、ステップ330の後で、前記方法は、
証明書権限付与システム205が、発行した地方税務局アイデンティティ証明書及び該地方税務局アイデンティティ証明書に対する地方税務局アイデンティティ証明書発行要求を、前記二級証明書権限付与ノードが所在するセカンダリサーバのローカルデータベースに記憶するステップをさらに含む。
本実施例において、ステップ350の後で、前記方法は、
証明書権限付与システム205が、発行した基礎機関アイデンティティ証明書、及び該基礎機関アイデンティティ証明書に対する基礎機関アイデンティティ証明書発行要求を、前記基礎機関証明書権限付与ノードが所在するセカンダリサーバのローカルデータベースに記憶するステップと、
ローカルデータベースに記憶されているデータを、前記証明書権限付与システムの他のセカンダリサーバのローカルデータベースに定期的に同期化するステップと、をさらに含む。
ローカルデータベースに記憶されているデータとは、ローカルサーバに記憶されている各級のアイデンティティ証明書及びアイデンティティ証明書に対する発行要求を指し、上記の発行した地方税務局アイデンティティ証明書、及び該地方税務局アイデンティティ証明書に対する地方税務局アイデンティティ証明書発行要求、並びに、上記の発行した基礎機関アイデンティティ証明書及び該基礎機関アイデンティティ証明書に対する基礎機関アイデンティティ証明書発行要求、を含む。
ローカルデータベースに記憶されているデータを、前記証明書権限付与システムの他のセカンダリサーバのローカルデータベースに定期的に同期化するとは、所定の期間おきに、ローカルデータベースに記憶されているデータを前記証明書権限付与システムの他のセカンダリサーバに送信し、他のセカンダリサーバにより保存することを指す。このように、各セカンダリサーバは、それ自体が発行したアイデンティティ証明書及びこの証明書に対する発行要求だけではなく、証明書権限付与システムの他のセカンダリサーバが発行したアイデンティティ証明書及びこの証明書に対する発行要求を記憶している。このように、証明書権限付与システムの各セカンダリサーバが発行するアイデンティティ証明書中の公開鍵及び秘密鍵の重複を防止するというメリットを有し、各セカンダリサーバは、証明書のために公開鍵及び秘密鍵を生成する際に、記憶されている、該証明書権限付与システムのすべてのセカンダリサーバにより発行されたアイデンティティ証明書中の公開鍵及び秘密鍵を参照する。そのため、生成された公開鍵及び秘密鍵が、記憶されている、該証明書権限付与システムのすべてのセカンダリサーバにより発行されたアイデンティティ証明書中の公開鍵及び秘密鍵と異なり、それにより、発行するアイデンティティ証明書の権威性を向上させる。
一実施例において、図4に示すように、前記証明書権限付与システム205は、バックアップ記憶システム298をさらに含む。バックアップ記憶システムは、各セカンダリサーバ2052にローカルに記憶されているデータが紛失されて復元できないことを防止するために設置されたバックアップ記憶スペースである。各セカンダリサーバ2052により生成されるアイデンティティ証明書及びアイデンティティ証明書に対応する発行要求は、各セカンダリサーバ2052のローカルデータベース299に記憶されるだけではなく、バックアップ記憶システム298にバックアップされる。このように、一旦、ローカルデータベース299のデータが紛失されると、バックアップ記憶システム298からデータを復元できるというメリットを有する。
本実施例において、発行した地方税務局アイデンティティ証明書及び該地方税務局アイデンティティ証明書に対する地方税務局アイデンティティ証明書発行要求を、前記二級証明書権限付与ノードが所在するセカンダリサーバのローカルデータベースに記憶した後で、前記方法は、
証明書権限付与システム205が、発行した地方税務局アイデンティティ証明書及び該地方税務局アイデンティティ証明書に対する地方税務局アイデンティティ証明書発行要求を、バックアップ記憶システムのうち該セカンダリサーバに対応するバックアップ記憶エリアにバックアップして記憶するステップをさらに含む。
バックアップ記憶エリアとは、バックアップ記憶システムにおいて各セカンダリサーバのために設置され、該セカンダリサーバのデータを記憶するためのエリアである。たとえば、図4の例では、3つのセカンダリサーバ2052がある場合、バックアップ記憶システムには、対応する3つのバックアップ記憶エリアが設置されている。
本実施例では、発行した基礎機関アイデンティティ証明書及び該基礎機関アイデンティティ証明書に対する基礎機関アイデンティティ証明書発行要求を、前記基礎機関証明書権限付与ノードが所在するセカンダリサーバのローカルデータベースに記憶した後で、前記方法は、
証明書権限付与システム205が、発行した基礎機関アイデンティティ証明書及び該基礎機関アイデンティティ証明書に対する基礎機関アイデンティティ証明書発行要求を、バックアップ記憶システムのうち該セカンダリサーバに対応するバックアップ記憶エリアにバックアップして記憶するステップと、
証明書権限付与システム205が、前記セカンダリサーバの故障に応答して、該セカンダリサーバが完成していない地方税務局アイデンティティ証明書発行要求及び基礎機関アイデンティティ証明書発行要求を、スケジューリングノードによって、他のセカンダリサーバに割り当るステップと、
証明書権限付与システム205が、前記セカンダリサーバの故障解消に応答して、バックアップ記憶システムのうち該セカンダリサーバに対応するバックアップ記憶エリアから、データを該セカンダリサーバのローカルデータベースに復元するステップと、をさらに含む。
一実施例において、図4にスケジューリングノード297を有する場合、セカンダリサーバ故障は、スケジューリングノード297により検出され得る。検出方法は、スケジューリングノード297が各セカンダリサーバ299にモニタリング信号を定期的に送信し、各セカンダリサーバ299がモニタリング回答を行うステップと、セカンダリサーバ299にモニタリング信号が送信された後で、セカンダリサーバ299によるモニタリング回答を受信しないと、セカンダリサーバ299が故障すると見なすステップとを含んでもよい。
一実施例において、該セカンダリサーバが完成していない地方税務局アイデンティティ証明書発行要求及び基礎機関アイデンティティ証明書発行要求は、スケジューリングノード297によっても取得される。スケジューリングノード297の内部では、各セカンダリサーバ299のために証明書発行要求リストを設定し、リストには、セカンダリサーバ299に割り当てられて処理される証明書発行要求が保存され、証明書発行要求ごとに、未処理と処理済みの2種類の状態がある。スケジューリングノード297が地方税務局アイデンティティ証明書発行要求及び基礎機関アイデンティティ証明書発行要求をセカンダリサーバに割り当てる前に、地方税務局アイデンティティ証明書発行要求及び基礎機関アイデンティティ証明書発行要求を、該証明書発行要求リストに記録し、該証明書発行要求リストの状態を、未処理に設定する。セカンダリサーバ299の二級証明書権限付与ノード203及び基礎機関証明書権限付与ノード204は、該証明書発行要求に応答して、対応するアイデンティティ証明書を発行した後で、スケジューリングノード297に処理済みの通知を送信する。スケジューリングノード297は、この処理済みの通知を受信すると、リスト中の対応する証明書発行要求の状態を処理済みに設定する。このように、証明書発行要求リストの中から状態が未処理である証明書発行要求を検索することにより、セカンダリサーバが完成していない地方税務局アイデンティティ証明書発行要求及び基礎機関アイデンティティ証明書発行要求を特定することができる。
セカンダリサーバが完成していない地方税務局アイデンティティ証明書発行要求及び基礎機関アイデンティティ証明書発行要求を、スケジューリングノードによって、他のセカンダリサーバに割り当てるステップは、前述の実施例と類似しており、他のセカンダリサーバのうち、処理中の証明書発行要求の数が最も少ないセカンダリサーバ、又は、処理中の証明書発行要求の数が証明書発行要求の数の所定閾値よりも低いセカンダリサーバのうちのいずれかに割り当てることにより、処理負荷を平衡化するという作用を果たす。
前記サーバ故障解消の検出は、モニタリング信号を定期的に送信する上記方式を用いてもよい。スケジューリングノード297は、セカンダリサーバ2052にモニタリング信号を定期的に送信するが、セカンダリサーバ2052からのモニタリング回答を受信しないと、セカンダリサーバ2052にモニタリング情報を定期的に発行し続け、セカンダリサーバ2052からのモニタリング回答を受信すると、セカンダリサーバ2052の故障が解消されたと見なす。
セカンダリサーバ2052の故障解消が検出されると、バックアップ記憶システム298のうち該セカンダリサーバ2052に対応するバックアップ記憶エリアに記憶されているデータを、該セカンダリサーバ2052のローカルデータベースにコピーする。
上記実施例によれば、セカンダリサーバに故障が生じていても、それに記憶されているアイデンティティ証明書関連データを復元できるという効果を達成でき、証明書権限付与システムのセキュリティを向上させる。
一実施例では、図10に示すように、税務ブロックチェーンネットワークにおけるブロックチェーンノードへアイデンティティ証明書を発行する証明書権限付与システムを提供する。前記税務ブロックチェーンネットワークにおけるブロックチェーンノードは、税務総局端末、地方税務局端末、及び基礎機関端末を含む。前記証明書権限付与システムは、
税務総局端末に税務総局アイデンティティ証明書を発行する一級証明書権限付与ノード202と、
前記税務総局端末が前記地方税務局端末に前記地方税務局アイデンティティ証明書を転送するように、税務総局端末からの、前記税務総局アイデンティティ証明書を使用する地方税務局アイデンティティ証明書発行要求に応答して、前記税務総局端末に地方税務局アイデンティティ証明書を発行する二級証明書権限付与ノード203であって、前記地方税務局アイデンティティ証明書発行要求は、地方税務局端末が税務総局端末に送信する登録要求に応答して生成される、二級証明書権限付与ノード203と、
前記地方税務局端末が前記基礎機関端末に前記基礎機関アイデンティティ証明書を転送するように、地方税務局端末からの、前記地方税務局アイデンティティ証明書を使用する基礎機関アイデンティティ証明書発行要求に応答して、前記地方税務局端末に基礎機関アイデンティティ証明書を発行する基礎機関証明書権限付与ノード204であって、前記基礎機関アイデンティティ証明書発行要求は、基礎機関端末が前記地方税務局アイデンティティ証明書を備えた前記地方税務局端末に送信する登録要求に応答して生成される基礎機関証明書権限付与ノード204と、を含む。
一実施例において、前記証明書権限付与システムは、ルート証明書権限付与ノードをさらに含む。前記ルート証明書権限付与ノードは、一級証明書権限付与ノード202が税務総局端末に税務総局アイデンティティ証明書を発行する前に生成され、また、ルート証明書を生成し、前記ルート証明書に基づいて、前記一級証明書権限付与ノード、前記二級証明書権限付与ノード、及び前記基礎機関証明書権限付与ノードを生成するためのものである。
一実施例において、前記基礎機関証明書権限付与ノード204は、サービスノード機関の証明書権限付与ノード、非サービスノード機関の証明書権限付与ノード、及び個人の証明書権限付与ノードを含む。前記基礎機関端末は、サービスノード機関端末、非サービスノード機関端末、及び個人端末を含む。前記基礎機関アイデンティティ証明書は、サービスノード機関アイデンティティ証明書、非サービスノード機関アイデンティティ証明書、及び個人アイデンティティ証明書を含む。前記税務ブロックチェーンネットワークにおけるブロックチェーンノードは、代理ノードを、さらに含む。
本実施例において、サービスノード機関の証明書権限付与ノードは、前記基礎機関アイデンティティ証明書発行要求がサービスノード機関に対するものである場合、前記地方税務局端末が前記サービスノード機関端末に前記サービスノード機関アイデンティティ証明書を転送するように、前記地方税務局端末にサービスノード機関アイデンティティ証明書を発行するためのものである。前記サービスノード機関アイデンティティ証明書は前記サービスノードと前記代理ノードとの間のオンチェーン情報の通信のためのものである。
本実施例において、非サービスノード機関の証明書権限付与ノードは、前記基礎機関アイデンティティ証明書発行要求が非サービスノード機関に対するものである場合、前記地方税務局端末が前記非サービスノード機関端末に前記非サービスノード機関アイデンティティ証明書を転送するように、前記地方税務局端末に非サービスノード機関アイデンティティ証明書を発行するためのものである。前記非サービスノード機関アイデンティティ証明書は、前記非サービスノード機関端末とサービスノード機関端末との間の前記オンチェーン情報の基本情報の伝達のためのものである。
本実施例において、個人の証明書権限付与ノードは、前記基礎機関アイデンティティ証明書発行要求が個人に対するものである場合、前記地方税務局端末が前記個人端末に前記個人アイデンティティ証明書を転送するように、前記地方税務局端末に個人アイデンティティ証明書を発行するためのものである。前記個人アイデンティティ証明書は、個人端末とサービスノード機関端末との間の前記オンチェーン情報の基本情報の伝達のためのものである。
一実施例において、前記一級証明書権限付与ノード202は、さらに、代理ノードに代理ノード開始アイデンティティ証明書を発行するためのものである。前記二級証明書権限付与ノード203は、さらに、代理ノードからの、前記代理ノード開始アイデンティティ証明書を使用する代理ノード通信アイデンティティ証明書発行要求を受信し、前記二級証明書権限付与ノードによって、前記代理ノードに代理ノード通信アイデンティティ証明書を発行するためのものである。前記代理ノード通信アイデンティティ証明書は、前記サービスノードとの通信のためのものである。
一実施例において、前記二級証明書権限付与ノード203は、さらに、
税務総局端末からの、前記税務総局アイデンティティ証明書を使用する基礎機関アイデンティティ証明書発行要求を受信することであって、前記基礎機関アイデンティティ証明書発行要求は、基礎機関端末が地方税務局端末を介して税務総局端末に送信する登録要求に応答して生成されることと、
前記税務総局端末が前記地方税務局端末を介して前記基礎機関端末に前記基礎機関アイデンティティ証明書を転送するように、前記税務総局端末に基礎機関アイデンティティ証明書を発行すること、とに用いられる。
一実施例において、一級証明書権限付与ノード202は、さらに、
税務総局端末の公開鍵及び秘密鍵を生成することと、
前記税務総局端末のために、税務総局端末の公開鍵を含む税務総局アイデンティティ証明書を生成することと、
前記税務総局アイデンティティ証明書及び前記税務総局端末の秘密鍵を前記税務総局端末に送信することと、のためのものである。
本実施例において、二級証明書権限付与ノード203は、さらに、
税務総局端末からの前記税務総局アイデンティティ証明書を受信することと、
税務総局端末からの前記地方税務局アイデンティティ証明書発行要求を受信することであって、前記地方税務局アイデンティティ証明書発行要求は、前記地方税務局の登録情報及び前記税務総局の秘密鍵による前記地方税務局の登録情報への署名を含むことと、
前記税務総局アイデンティティ証明書中の前記税務総局の公開鍵を用いて、前記地方税務局アイデンティティ証明書発行要求中の署名を検証することと、のためのものである。
本実施例において、二級証明書権限付与ノード203は、さらに、
前記登録情報を認定することと、
認定にパスすると、前記地方税務局端末のために地方税務局端末の公開鍵及び秘密鍵を生成することと、
前記地方税務局端末のために、前記地方税務局端末の公開鍵を含む地方税務局アイデンティティ証明書を生成することと、
前記税務総局端末が前記地方税務局端末に前記地方税務局アイデンティティ証明書及び前記地方税務局端末の秘密鍵を転送するように、前記税務総局端末に前記地方税務局アイデンティティ証明書及び前記地方税務局端末の秘密鍵を送信することであって、前記地方税務局アイデンティティ証明書及び前記地方税務局端末の秘密鍵は、前記地方税務局端末と前記税務ブロックチェーンネットワークにおける他のブロックチェーンノードとの通信のためのものであることと、のためのものである。
一実施例において、基礎機関証明書権限付与ノード204は、さらに、
地方税務局端末からの前記地方税務局アイデンティティ証明書を受信することと、
地方税務局端末からの前記基礎機関アイデンティティ証明書発行要求を受信することであって、前記基礎機関アイデンティティ証明書発行要求は、前記基礎機関の登録情報及び前記地方税務局の秘密鍵による前記基礎機関の登録情報への署名を含むことと、
前記地方税務局アイデンティティ証明書中の前記地方税務局の公開鍵を用いて、前記基礎機関アイデンティティ証明書発行要求中の署名を検証することと、のためのものである。
一実施例において、基礎機関証明書権限付与ノード204は、さらに、
前記基礎機関の登録情報を認定することと、
認定にパスすると、前記基礎機関端末のために基礎機関端末の公開鍵及び秘密鍵を生成することと、
前記基礎機関端末のために、前記基礎機関端末の公開鍵を含む基礎機関アイデンティティ証明書を生成することと、
前記地方税務局端末が前記基礎機関端末に前記基礎機関アイデンティティ証明書及び前記基礎機関端末の秘密鍵を転送するように、前記地方税務局端末に前記基礎機関アイデンティティ証明書及び前記基礎機関端末の秘密鍵を送信することであって、前記基礎機関アイデンティティ証明書及び前記基礎機関端末の秘密鍵は、前記基礎機関端末と前記税務ブロックチェーンネットワークにおける他のブロックチェーンノードとの通信のためのものであることと、のためのものである。
一実施例において、前記一級証明書権限付与ノード202は、さらに、
代理ノードの開始公開鍵及び開始秘密鍵を生成することと、
前記代理ノードのために、代理ノードの開始公開鍵を含む代理ノード開始アイデンティティ証明書を生成することと、
前記代理ノード開始アイデンティティ証明書及び前記代理ノードの開始秘密鍵を前記代理ノードに送信することと、のためのものである。
本実施例において、前記二級証明書権限付与ノード203は、さらに、
代理ノードからの前記代理ノード開始アイデンティティ証明書を受信することと、
代理ノードからの前記代理ノード通信アイデンティティ証明書発行要求を受信することであって、前記代理ノード通信アイデンティティ証明書発行要求は、前記代理ノードの登録情報、及び前記代理ノードの開始秘密鍵による前記代理ノードの登録情報への署名を含むことと、
前記代理ノード開始アイデンティティ証明書中の前記代理ノードの開始公開鍵を用いて、前記代理ノード通信アイデンティティ証明書発行要求中の署名を検証することと、
前記代理ノードの登録情報を認定することと、
認定にパスすると、前記代理ノードのために代理ノードの通信公開鍵及び通信秘密鍵を生成することと、
前記代理ノードのために、前記代理ノードの通信公開鍵を含む代理ノード通信アイデンティティ証明書を生成することと、
前記代理ノードに前記代理ノード通信アイデンティティ証明書及び前記代理ノードの通信秘密鍵を送信することであって、前記代理ノード通信アイデンティティ証明書及び前記代理ノードの通信秘密鍵は、前記代理ノードとサービスノードとの通信のためのものであることと、のためのものである。
一実施例において、前記証明書権限付与システムは、プライマリサーバとセカンダリサーバを含み、ここで、前記プライマリサーバは、前記ルート証明書権限付与ノードと前記一級証明書権限付与ノードを含み、前記セカンダリサーバは、前記二級証明書権限付与ノード及び前記基礎機関証明書権限付与ノードを含む。
一実施例では、前記証明書権限付与システムに含まれるセカンダリサーバは複数あり、ここで、各セカンダリサーバは、前記二級証明書権限付与ノード及び前記基礎機関証明書権限付与ノードを含み、前記証明書権限付与システムは、スケジューリングノードをさらに含み、前記スケジューリングノードは、
税務総局端末からの、前記税務総局アイデンティティ証明書を使用する地方税務局アイデンティティ証明書発行要求を受信した後で、前記地方税務局アイデンティティ証明書発行要求を、前記複数のセカンダリサーバのうちの1つの二級証明書権限付与ノードにスケジューリングすることと、
地方税務局端末からの、前記地方税務局アイデンティティ証明書を使用する基礎機関アイデンティティ証明書発行要求を受信した後で、前記基礎機関アイデンティティ証明書発行要求を、前記複数のセカンダリサーバのうちの1つの基礎機関証明書権限付与ノードにスケジューリングすることと、のためのものである。
一実施例において、各セカンダリサーバは、ローカルデータベースをさらに含み、前記ローカルデータベースは、
ローカルデータベースが所在するセカンダリサーバの二級証明書権限付与ノードによって、前記税務総局端末に地方税務局アイデンティティ証明書を発行した後で、発行した地方税務局アイデンティティ証明書、及び該地方税務局アイデンティティ証明書に対する地方税務局アイデンティティ証明書発行要求を記憶することと、
ローカルデータベースが所在するセカンダリサーバの基礎機関証明書権限付与ノードによって、前記地方税務局端末に基礎機関アイデンティティ証明書を発行した後で、発行した基礎機関アイデンティティ証明書及び該基礎機関アイデンティティ証明書に対する基礎機関アイデンティティ証明書発行要求を記憶することと、のためのものである。ここで、ローカルデータベースに記憶されているデータは、前記証明書権限付与システムの他のセカンダリサーバのローカルデータベースに定期的に同期化される。
一実施例において、前記証明書権限付与システムは、バックアップ記憶システムをさらに含み、前記バックアップ記憶システムは、各セカンダリサーバに対応するバックアップ記憶エリアを含み、
発行した地方税務局アイデンティティ証明書及び該地方税務局アイデンティティ証明書に対する地方税務局アイデンティティ証明書発行要求を、前記二級証明書権限付与ノードが所在するセカンダリサーバのローカルデータベースに記憶した後で、バックアップされてきた地方税務局アイデンティティ証明書及び該地方税務局アイデンティティ証明書に対する地方税務局アイデンティティ証明書発行要求を記憶することと、
発行した基礎機関アイデンティティ証明書及び該基礎機関アイデンティティ証明書に対する基礎機関アイデンティティ証明書発行要求を、前記基礎機関証明書権限付与ノードが所在するセカンダリサーバのローカルデータベースに記憶した後で、バックアップされてきた基礎機関アイデンティティ証明書及び該基礎機関アイデンティティ証明書に対する基礎機関アイデンティティ証明書発行要求を記憶することと、のためのものである。ここで、前記セカンダリサーバの故障に応答して、該セカンダリサーバが完成していない地方税務局アイデンティティ証明書発行要求及び基礎機関アイデンティティ証明書発行要求を、スケジューリングノードによって、他のセカンダリサーバに割り当て、前記セカンダリサーバの故障解消に応答して、バックアップ記憶システムのうち該セカンダリサーバに対応するバックアップ記憶エリアから、データを該セカンダリサーバのローカルデータベースに復元する。
図2のルート証明書権限付与ノード201、一級証明書権限付与ノード202、二級証明書権限付与ノード203、サービスノード機関証明書権限付与ノード2041、非サービスノード機関証明書権限付与ノード2042、個人証明書権限付与ノード2043は、それぞれ、単独のハードウェア機器として、図11のコンピュータ機器800により実現されてもよい。また、ルート証明書権限付与ノード201、一級証明書権限付与ノード202、二級証明書権限付与ノード203、サービスノード機関証明書権限付与ノード2041、非サービスノード機関証明書権限付与ノード2042、個人証明書権限付与ノード2043は、それぞれ、1つの機能モジュールとして、同一のハードウェア機器上に記憶され、該ハードウェア機器は、図11のコンピュータ機器800として実現されてもよい。
以下、図11を参照して本願の実施例によるコンピュータ機器800を説明する。図11に示すコンピュータ機器800は一例にすぎず、本願の実施例の機能及び使用範囲を限定するものではない。
図11に示すように、コンピュータ機器800は、汎用コンピューティング機器の形態で実現されてもよい。コンピュータ機器800のコンポーネントは、上記少なくとも1つの処理ユニット810、上記少なくとも1つの記憶ユニット820、異なるシステムコンポーネント(記憶ユニット820及び処理ユニット810を含む)を接続するバス830を含むが、これに限定されない。
ここで、前記記憶ユニットには、プログラムコードが記憶されており、前記プログラムコードは、前記処理ユニット810により実行され、本明細書の上記例示的な方法を説明する部分に記載された、本願の各例示的な実施形態に係るステップを前記処理ユニット810に実行させることができる。たとえば、前記処理ユニット810は、図5に示す各ステップを実行することができる。
記憶ユニット820は、揮発性記憶ユニットの形態の読み取り可能な媒体、たとえばランダムアクセスメモリユニット(RAM)8201及び/又はキャッシュ記憶ユニット8202を含んでもよく、また、読み取り専用メモリユニット(ROM)8203をさらに含んでもよい。
記憶ユニット820は、1組(少なくとも1つの)のプログラムモジュール8205を有するプログラム/ユーティリティ8204を含んでもよく、このようなプログラムモジュール8205は、オペレーティングシステム、1つ以上のアプリケーションプログラム、他のプログラムモジュール、プログラムデータを含むが、これらに限定されず、これらの例における1つ又はいくつかの組み合わせは、ネットワーク環境の実現を含んでもよい。
バス830は、複数のバス構造のうちの1つ以上の種類を示し、記憶ユニットバス又は記憶ユニットコントローラ、周辺バス、グラフィックアクセラレーションポート、処理ユニット又は複数のバス構造のうちの任意のバス構造を用いたローカルバスを含む。
コンピュータ機器800は、1つ以上の周辺機器700(たとえば、キーボード、ポインティング機器、ブルートゥース機器など)と通信してよく、ユーザがこのコンピュータ機器800とインタラクションすることが可能な1つ以上の機器と通信してよく、かつ/あるいは、このコンピュータ機器800が1つ以上の他のコンピューティング機器と通信することが可能な任意の機器(たとえば、ルータ、モデムなど)と通信してもよい。このような通信は、入力/出力(I/O)インターフェース850を介して行うことができる。さらに、コンピュータ機器800は、ネットワークアダプタ860を介して、1つ以上のネットワーク(たとえば、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、及び/又は、インターネットなどの公衆ネットワーク)と通信することもできる。図示するように、ネットワークアダプタ860は、バス830を介してコンピュータ機器800の他のモジュールと通信する。なお、図示されていないが、マイクロコード、機器ドライバ、冗長処理ユニット、外部ディスクドライブアレイ、RAIDシステム、テープドライブ、及びデータバックアップ記憶システムなどを含むが、これらに限定されない他のハードウェア及び/又はソフトウェアモジュールが、コンピュータ機器800と組み合わせて使用されてもよい。
また、本願の実施例は、上記の実施例による税務ブロックチェーンネットワークにおけるブロックチェーンノードへのアイデンティティ証明書の発行方法を実行するためのコンピュータプログラムを記憶する記憶媒体を提供する。
本願の実施例は、サーバ上で実行されると、上記の実施例による税務ブロックチェーンネットワークにおけるブロックチェーンノードへのアイデンティティ証明書の発行方法をサーバに実行させる命令を含むコンピュータプログラム製品をさらに提供する。
以上の実施形態の説明から当業者にとって容易に理解できることは、ここで説明された例示的な実施形態は、ソフトウェアによって、又は、ソフトウェアと必要なハードウェアとの組み合わせによって実現されてもよいことである。したがって、本願の実施形態に係る技術案は、ソフトウェア製品の形態で具現されてもよく、このソフトウェア製品は、不揮発性記憶媒体(CD-ROM、USBメモリ、リムーバブルハードディスクなど)又はネットワーク上記憶され、コンピュータ機器(パーソナルコンピュータ、サーバ、端末装置、又はネットワーク機器など)に本願の実施形態に係る方法を実行させるためのいくつかの命令を含む。
本願の例示的な実施例では、コンピュータプログラム媒体をさらに提供する。コンピュータ読み取り可能な命令が記憶されており、コンピュータのプロセッサによって実行されると、上記方法の実施例の部分に記載の方法をコンピュータに実行させる。
本願の一実施例は、上記方法の実施例における方法を実現するためのプログラム製品をさらに提供する。このプログラム製品は、携帯用コンパクトディスク読み取り専用メモリ(CD-ROM)を採用することができ、プログラムコードを含み、パーソナルコンピュータなどの端末装置上で実行され得る。しかしながら、本願のプログラム製品はこれに限定されるものではなく、本明細書において、読み取り可能な記憶媒体は、プログラムを含む又は記憶する任意の有形媒体であってもよく、このプログラムは、命令実行システム、装置、又はデバイスによって使用されてもよく、もしくは、これらと組み合わせて使用されよもよい。
前記プログラム製品は、1つ以上の読み取り可能な媒体の任意の組み合わせを採用することができる。読み取り可能な媒体は、読み取り可能な信号媒体又は読み取り可能な記憶媒体であってもよい。読み取り可能な記憶媒体は、たとえば、電気、磁気、光、電磁気、赤外線、又は半導体のシステム、装置、又はデバイス、あるいは、以上の任意の組み合わせであってもよいが、これらに限定されない。読み取り可能な記憶媒体のより具体的な例(網羅的なリストではない)は、1つ以上の導線を有する電気的接続、ポータブルディスク、ハードディスク、ランダムアクセスメモリ(RAM)、読み出し専用メモリ(ROM)、消去可能プログラマブル読み出し専用メモリ(EPROM又はフラッシュメモリ)、光ファイバ、ポータブルコンパクトディスク読み出し専用メモリ(CD-ROM)、光メモリデバイス、磁気メモリデバイス、又は上記の任意の適切な組み合わせを含む。
コンピュータ読み取り可能な信号媒体は、ベースバンド中に、又は、搬送波の一部として伝搬されるデータ信号を含んでもよい。ここでは、読み取り可能なプログラムコードを搬送する。このように伝播されるデータ信号は、電磁信号、光信号、又は、上記の任意の適切な組み合わせのようなさまざまな形態を採用することができるが、これらに限定されない。読み取り可能な信号媒体は、読み取り可能な記憶媒体以外の任意の読み取り可能な媒体であってもよく、この読み取り可能な媒体は、命令実行システム、機器、又はデバイスによって使用され、もしくは、これらと組み合わせて使用されるプログラムを送信、伝播、又は伝送することができる。
読み取り可能な媒体上に含まれるプログラムコードは、無線、有線、光ファイバケーブル、RFなどを含むが、これらに限定されない任意の適切な媒体又は上記の任意の適切な組み合わせで伝送されてもよい。
本願の操作を実行するためのプログラムコードは、Java、C++などのオブジェクト指向プログラミング言語、及び、「C」言語などの従来の手続き型プログラミング言語、又は類似のプログラミング言語を含む1つ以上のプログラミング言語の任意の組み合わせで作成されてもよい。プログラムコードは、完全にユーザコンピューティング機器上で実行されてもよく、部分的にユーザ機器上で実行されてもよく、独立したソフトウェアパッケージとして実行されてもよく、一部がユーザコンピューティング機器上で実行され、一部がリモートコンピューティング機器上で実行されてもよく、もしくは、完全にリモートコンピューティング機器又はサーバ上で実行されてもよい。リモートコンピューティング機器に関する場合、リモートコンピューティング機器は、ローカルエリアネットワーク(LAN)又はワイドエリアネットワーク(WAN)を含む任意の種類のネットワークを介してユーザコンピューティング機器に接続されてもよく、又は、外部コンピューティング機器に接続されてもよい(たとえば、インターネットサービスプロバイダを利用してインターネットを介して接続する)。
なお、上記の詳細な説明においては、動作を実行するための機器のいくつかのモジュール又はユニットが言及されているが、このような区分は必須ではない。実際には、本願の実施形態によれば、上記の2つ以上のモジュール又はユニットの特徴及び機能は、1つのモジュール又はユニット内で具体化されてもよい。逆に、上記の1つのモジュール又はユニットの特徴及び機能は、さらに複数のモジュール又はユニットに区分されて、具体化されてもよい。
さらに、本願の方法の様々なステップは、図面において特定の順序で説明されているが、所望の結果を達成するために、これらのステップが特定の順序で実行されなければならないこと、又は、示されたステップの全てが実行されなければならないことを要求又は示唆するわけではない。追加又は代替として、特定のステップを省略したり、複数のステップを1つのステップとして実行したり、かつ/あるいは、1つのステップを複数のステップに分解して実行したりすることができる。
以上の実施形態の説明から当業者にとって容易に理解できることは、ここで説明された例示的な実施形態は、ソフトウェアによって、又は、ソフトウェアと必要なハードウェアとの組み合わせにより実現されてもよいことである。したがって、本願の実施形態に係る技術案は、ソフトウェア製品の形態で具現されてもよく、このソフトウェア製品は、不揮発性記憶媒体(CD-ROM、USBメモリ、リムーバブルハードディスクなど)又はネットワーク上に記憶され、コンピュータ機器(パーソナルコンピュータ、サーバ、端末装置、又はネットワーク機器など)に本願の実施形態に係る方法を実行させるためのいくつかの命令を含む。
本明細書を検討し、ここで開示された実施例を実施することにより、当業者であれば、本願の他の実施形態を容易に想到し得る。本願は、本願の一般的原理に従い、本願において開示されていない技術分野における公知の技術常識又は慣用技術手段を含む、本願の任意の変形、用途、又は適応的な変更をカバーするように意図されている。明細書及び実施例は、単に例示的なものであるとみなされ、本願の実際の範囲及び主旨は、特許請求の範囲によって示される。

Claims (16)

  1. 税務ブロックチェーンネットワークにおけるブロックチェーンノードへのアイデンティティ証明書の発行方法であって、
    前記税務ブロックチェーンネットワークにおけるブロックチェーンノードは、税務総局端末、地方税務局端末、基礎機関端末を含み、
    前記方法は、証明書権限付与システムにより実行され、前記証明書権限付与システムは、一級証明書権限付与ノード、二級証明書権限付与ノード、及び基礎機関証明書権限付与ノードを含み、
    前記方法は、
    前記一級証明書権限付与ノードによって、税務総局端末に税務総局アイデンティティ証明書を発行するステップと、
    前記二級証明書権限付与ノードによって、税務総局端末からの、前記税務総局アイデンティティ証明書を使用する地方税務局アイデンティティ証明書発行要求を受信するステップであり、前記地方税務局アイデンティティ証明書発行要求は、地方税務局端末が税務総局端末に送信する登録要求に応答して生成される、ステップと、
    前記税務総局端末が前記地方税務局端末に地方税務局アイデンティティ証明書を転送するように、前記二級証明書権限付与ノードによって、前記税務総局端末に前記地方税務局アイデンティティ証明書を発行するステップと、
    前記基礎機関証明書権限付与ノードによって、地方税務局端末からの、前記地方税務局アイデンティティ証明書を使用する基礎機関アイデンティティ証明書発行要求を受信するステップであり、前記基礎機関アイデンティティ証明書発行要求は、基礎機関端末が前記地方税務局アイデンティティ証明書を備えた前記地方税務局端末に送信する登録要求に応答して生成される、ステップと、
    前記地方税務局端末が前記基礎機関端末に基礎機関アイデンティティ証明書を転送するように、前記基礎機関証明書権限付与ノードによって、前記地方税務局端末に前記基礎機関アイデンティティ証明書を発行するステップと、
    を含む、方法。
  2. 前記証明書権限付与システムは、ルート証明書権限付与ノードをさらに含み、
    前記一級証明書権限付与ノードによって、税務総局端末に税務総局アイデンティティ証明書を発行する前に、前記方法は、
    前記ルート証明書権限付与ノードを生成するステップと、
    前記ルート証明書権限付与ノードによって、ルート証明書を生成するステップと、
    前記ルート証明書に基づいて、前記一級証明書権限付与ノード、前記二級証明書権限付与ノード、及び、前記基礎機関証明書権限付与ノードを生成するステップと、
    をさらに含む、請求項1に記載の方法。
  3. 前記基礎機関証明書権限付与ノードは、サービスノード機関の証明書権限付与ノード、非サービスノード機関の証明書権限付与ノード、個人の証明書権限付与ノードを含み、
    前記基礎機関端末は、サービスノード機関端末、非サービスノード機関端末、個人端末を含み、
    前記基礎機関アイデンティティ証明書は、サービスノード機関アイデンティティ証明書、非サービスノード機関アイデンティティ証明書、個人アイデンティティ証明書を含み、
    前記税務ブロックチェーンネットワークにおけるブロックチェーンノードは、代理ノードをさらに含み、
    前記地方税務局端末が前記基礎機関端末に基礎機関アイデンティティ証明書を転送するように、前記地方税務局端末に前記基礎機関アイデンティティ証明書を発行するステップは、
    前記基礎機関アイデンティティ証明書発行要求がサービスノード機関に対するものである場合、前記地方税務局端末が前記サービスノード機関端末に前記サービスノード機関アイデンティティ証明書を転送するように、前記地方税務局端末に前記サービスノード機関アイデンティティ証明書を発行するステップであり、前記サービスノード機関アイデンティティ証明書は、前記サービスノードと前記代理ノードとの間のオンチェーン情報の通信のためのものである、ステップと、
    前記基礎機関アイデンティティ証明書発行要求が非サービスノード機関に対するものである場合、前記地方税務局端末が前記非サービスノード機関端末に前記非サービスノード機関アイデンティティ証明書を転送するように、前記地方税務局端末に前記非サービスノード機関アイデンティティ証明書を発行するステップであり、前記非サービスノード機関アイデンティティ証明書は、前記非サービスノード機関端末とサービスノード機関端末との間の前記オンチェーン情報の基本情報の伝達のためのものである、ステップと、
    前記基礎機関アイデンティティ証明書発行要求が個人に対するものである場合、前記地方税務局端末が前記個人端末に前記個人アイデンティティ証明書を転送するように、前記地方税務局端末に前記個人アイデンティティ証明書を発行するステップであり、前記個人アイデンティティ証明書は、個人端末とサービスノード機関端末との間の前記オンチェーン情報の基本情報の伝達のためのものである、ステップと、
    を含む、請求項1に記載の方法。
  4. 前記一級証明書権限付与ノードによって、代理ノードに代理ノード開始アイデンティティ証明書を発行するステップと、
    前記二級証明書権限付与ノードによって、代理ノードからの、前記代理ノード開始アイデンティティ証明書を使用する代理ノード通信アイデンティティ証明書発行要求を受信するステップと、
    前記二級証明書権限付与ノードによって、前記代理ノードに代理ノード通信アイデンティティ証明書を発行するステップであり、前記代理ノード通信アイデンティティ証明書、は前記サービスノードとの通信のためのものである、ステップと、
    をさらに含む、請求項3に記載の方法。
  5. 前記一級証明書権限付与ノードによって、税務総局端末に税務総局アイデンティティ証明書を発行した後で、
    前記二級証明書権限付与ノードによって、税務総局端末からの、前記税務総局アイデンティティ証明書を使用する基礎機関アイデンティティ証明書発行要求を受信するステップであり、前記基礎機関アイデンティティ証明書発行要求は、基礎機関端末が地方税務局端末を介して税務総局端末に送信する登録要求に応答して生成される、ステップと、
    前記税務総局端末が前記地方税務局端末を介して前記基礎機関端末に基礎機関アイデンティティ証明書を転送するように、前記基礎機関証明書権限付与ノードによって、前記税務総局端末に前記基礎機関アイデンティティ証明書を発行するステップと、
    をさらに含む、請求項1に記載の方法。
  6. 前記一級証明書権限付与ノードによって、税務総局端末に税務総局アイデンティティ証明書を発行するステップは、
    前記一級証明書権限付与ノードによって、税務総局端末の公開鍵及び秘密鍵を生成するステップと、
    前記税務総局端末のために、税務総局端末の公開鍵を含む税務総局アイデンティティ証明書を生成するステップと、
    前記税務総局アイデンティティ証明書及び前記税務総局端末の秘密鍵を前記税務総局端末に送信するステップと、を含み、
    前記二級証明書権限付与ノードによって、税務総局端末からの、前記税務総局アイデンティティ証明書を使用する地方税務局アイデンティティ証明書発行要求を受信するステップは、
    前記税務総局端末からの前記税務総局アイデンティティ証明書を受信するステップと、
    前記税務総局端末からの前記地方税務局アイデンティティ証明書発行要求を受信するステップであり、前記地方税務局アイデンティティ証明書発行要求は、前記地方税務局の登録情報と、前記税務総局の秘密鍵による前記地方税務局の登録情報への署名とを含むステップと、
    前記税務総局アイデンティティ証明書中の前記税務総局の公開鍵を用いて、前記地方税務局アイデンティティ証明書発行要求中の署名を検証するステップと、を含む、
    請求項1に記載の方法。
  7. 前記税務総局端末が前記地方税務局端末に地方税務局アイデンティティ証明書を転送するように、前記二級証明書権限付与ノードによって、前記税務総局端末に前記地方税務局アイデンティティ証明書を発行するステップは、
    前記二級証明書権限付与ノードによって、前記登録情報を認定するステップと、
    認定にパスすると、前記地方税務局端末のために地方税務局端末の公開鍵及び秘密鍵を生成するステップと、
    前記地方税務局端末のために、前記地方税務局端末の公開鍵を含む地方税務局アイデンティティ証明書を生成するステップと、
    前記税務総局端末が前記地方税務局端末に前記地方税務局アイデンティティ証明書及び前記地方税務局端末の秘密鍵を転送するように、前記税務総局端末に前記地方税務局アイデンティティ証明書及び前記地方税務局端末の秘密鍵を送信するステップであり、前記地方税務局アイデンティティ証明書及び前記地方税務局端末の秘密鍵は、前記地方税務局端末と前記税務ブロックチェーンネットワークにおける他のブロックチェーンノードとの通信のためのものである、ステップと、
    を含む、請求項6に記載の方法。
  8. 前記地方税務局端末と前記税務ブロックチェーンネットワークにおける他のブロックチェーンノードとの通信は、
    前記地方税務局端末が、前記他のブロックチェーンノードに前記地方税務局アイデンティティ証明書を送信することと、
    前記地方税務局端末が、前記他のブロックチェーンノードに送信しようとする内容を前記地方税務局端末の秘密鍵で署名することと、
    前記他のブロックチェーンノードが、前記地方税務局アイデンティティ証明書中の公開鍵を用いて前記署名を検証するように、前記地方税務局端末が前記内容と前記署名を一緒に前記他のブロックチェーンノードに送信することと、
    を含む、請求項7に記載の方法。
  9. 前記基礎機関証明書権限付与ノードによって、地方税務局端末からの、前記地方税務局アイデンティティ証明書を使用する基礎機関アイデンティティ証明書発行要求を受信するステップは、
    地方税務局端末からの前記地方税務局アイデンティティ証明書を受信するステップと、
    地方税務局端末からの前記基礎機関アイデンティティ証明書発行要求を受信するステップであり、前記基礎機関アイデンティティ証明書発行要求は、前記基礎機関の登録情報と、前記地方税務局の秘密鍵による前記基礎機関の登録情報への署名とを含む、ステップと、
    前記地方税務局アイデンティティ証明書中の前記地方税務局の公開鍵を用いて、前記基礎機関アイデンティティ証明書発行要求中の署名を検証するステップと、
    を含む、請求項7に記載の方法。
  10. 前記地方税務局端末が前記基礎機関端末に基礎機関アイデンティティ証明書を転送するように、前記基礎機関証明書権限付与ノードによって、前記地方税務局端末に基礎機関アイデンティティ証明書を発行するステップは、
    前記基礎機関証明書権限付与ノードによって、前記基礎機関の登録情報を認定するステップと、
    認定にパスすると、前記基礎機関端末のために基礎機関端末の公開鍵及び秘密鍵を生成するステップと、
    前記基礎機関端末のために、前記基礎機関端末の公開鍵を含む基礎機関アイデンティティ証明書を生成するステップと、
    前記地方税務局端末が前記基礎機関端末に前記基礎機関アイデンティティ証明書及び前記基礎機関端末の秘密鍵転送するように、前記地方税務局端末に前記基礎機関アイデンティティ証明書及び前記基礎機関端末の秘密鍵を送信するステップであり、前記基礎機関アイデンティティ証明書及び前記基礎機関端末の秘密鍵は、前記基礎機関端末と前記税務ブロックチェーンネットワークにおける他のブロックチェーンノードとの通信のためのものである、ステップと、
    を含む、請求項1に記載の方法。
  11. 前記基礎機関端末と前記税務ブロックチェーンネットワークにおける他のブロックチェーンノードとの通信は、
    前記基礎機関端末が、前記他のブロックチェーンノードに前記基礎機関アイデンティティ証明書を送信することと、
    前記基礎機関端末が、前記他のブロックチェーンノードに送信しようとする内容を前記基礎機関端末の秘密鍵で署名することと、
    前記他のブロックチェーンノードが、前記基礎機関アイデンティティ証明書中の公開鍵を用いて前記署名を検証するように、前記基礎機関端末が前記内容と前記署名を一緒に前記他のブロックチェーンノードに送信することと、
    を含む、請求項10に記載の方法。
  12. 前記一級証明書権限付与ノードによって、代理ノードに代理ノード開始アイデンティティ証明書を発行するステップは、
    前記一級証明書権限付与ノードによって、代理ノードの開始公開鍵及び開始秘密鍵を生成するステップと、
    前記代理ノードのために、代理ノードの開始公開鍵を含む代理ノード開始アイデンティティ証明書を生成するステップと、
    前記代理ノード開始アイデンティティ証明書及び前記代理ノードの開始秘密鍵を前記代理ノードに送信するステップと、を含み、
    前記二級証明書権限付与ノードによって、代理ノードからの、前記代理ノード開始アイデンティティ証明書を使用する代理ノード通信アイデンティティ証明書発行要求を受信するステップは、
    代理ノードからの前記代理ノード開始アイデンティティ証明書を受信するステップと、
    代理ノードからの前記代理ノード通信アイデンティティ証明書発行要求を受信するステップであり、前記代理ノード通信アイデンティティ証明書発行要求は、前記代理ノードの登録情報と、前記代理ノードの開始秘密鍵による前記代理ノードの登録情報への署名とを含む、ステップと、
    前記代理ノード開始アイデンティティ証明書中の前記代理ノードの開始公開鍵を用いて、前記代理ノード通信アイデンティティ証明書発行要求中の署名を検証するステップと、を含み、
    前記二級証明書権限付与ノードによって、前記代理ノードに代理ノード通信アイデンティティ証明書を発行するステップは、
    前記二級証明書権限付与ノードによって、前記代理ノードの登録情報を認定するステップと、
    認定にパスすると、前記代理ノードのために代理ノードの通信公開鍵及び通信秘密鍵を生成するステップと、
    前記代理ノードのために、前記代理ノードの通信公開鍵を含む代理ノード通信アイデンティティ証明書を生成するステップと、
    前記代理ノードに前記代理ノード通信アイデンティティ証明書及び前記代理ノードの通信秘密鍵を送信するステップであり、前記代理ノード通信アイデンティティ証明書及び前記代理ノードの通信秘密鍵は、前記代理ノードとサービスノードとの通信のためのものである、ステップと、を含む、
    請求項4に記載の方法。
  13. 税務ブロックチェーンネットワークにおけるブロックチェーンノードへアイデンティティ証明書を発行する証明書権限付与システムであって、
    前記税務ブロックチェーンネットワークにおけるブロックチェーンノードは、税務総局端末、地方税務局端末、基礎機関端末を含み、
    前記証明書権限付与システムは、
    税務総局端末に税務総局アイデンティティ証明書を発行する一級証明書権限付与ノードと、
    前記税務総局端末が前記地方税務局端末に地方税務局アイデンティティ証明書を転送するように、税務総局端末からの、前記税務総局アイデンティティ証明書を使用する地方税務局アイデンティティ証明書発行要求に応答して、前記税務総局端末に前記地方税務局アイデンティティ証明書を発行する二級証明書権限付与ノードであり、前記地方税務局アイデンティティ証明書発行要求は、地方税務局端末が税務総局端末に送信する登録要求に応答して生成される、二級証明書権限付与ノードと、
    前記地方税務局端末が前記基礎機関端末に基礎機関アイデンティティ証明書を転送するように、地方税務局端末からの、前記地方税務局アイデンティティ証明書を使用する基礎機関アイデンティティ証明書発行要求に応答して、前記地方税務局端末に前記基礎機関アイデンティティ証明書を発行する基礎機関証明書権限付与ノードであり、前記基礎機関アイデンティティ証明書発行要求は、基礎機関端末が前記地方税務局アイデンティティ証明書を備えた前記地方税務局端末に送信する登録要求に応答して生成される、基礎機関証明書権限付与ノードと、
    を含む、システム。
  14. コンピュータ読み取り可能な命令が記憶されているメモリと、
    前記メモリに記憶されたコンピュータ読み取り可能な命令を読み取り、前記命令を実行すると、請求項1乃至12のいずれか一項に記載の方法をコンピュータに実施させる、プロセッサと、
    を含む、コンピュータ機器。
  15. コンピュータプログラムが記録されている有形の記憶媒体であって、
    前記コンピュータプログラムが実行されると、請求項1乃至12のいずれか一項に記載の方法をコンピュータに実施させる、
    ことを特徴とする、記憶媒体。
  16. 複数の命令を含むコンピュータプログラムであって、
    前記複数の命令がコンピュータ上で実行されると、請求項1乃至12のいずれか一項に記載の方法を前記コンピュータに実施させる、
    ことを特徴とする、コンピュータプログラム。
JP2021518649A 2019-03-07 2020-02-17 ブロックチェーンノードへのアイデンティティ証明書の発行方法及び関連装置 Active JP7113138B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201910173224.5A CN109948371B (zh) 2019-03-07 2019-03-07 为区块链节点发放身份证书的方法及相关装置
CN201910173224.5 2019-03-07
PCT/CN2020/075467 WO2020177518A1 (zh) 2019-03-07 2020-02-17 为区块链节点发放身份证书的方法及相关装置

Publications (2)

Publication Number Publication Date
JP2022522386A true JP2022522386A (ja) 2022-04-19
JP7113138B2 JP7113138B2 (ja) 2022-08-04

Family

ID=67008650

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021518649A Active JP7113138B2 (ja) 2019-03-07 2020-02-17 ブロックチェーンノードへのアイデンティティ証明書の発行方法及び関連装置

Country Status (4)

Country Link
US (2) US11943373B2 (ja)
JP (1) JP7113138B2 (ja)
CN (1) CN109948371B (ja)
WO (1) WO2020177518A1 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110956474B (zh) * 2019-01-29 2024-02-27 深圳市智税链科技有限公司 基于区块链的电子发票系统
CN109948371B (zh) 2019-03-07 2021-06-25 深圳市智税链科技有限公司 为区块链节点发放身份证书的方法及相关装置
CN110290144B (zh) * 2019-07-01 2022-02-25 深圳市元征科技股份有限公司 一种用户权限信息更新方法、系统、存储介质及电子设备
CN110535659B (zh) * 2019-09-03 2020-11-03 北京海益同展信息科技有限公司 用于处理数据请求的方法、装置、电子设备和计算机可读介质
CN110598375B (zh) * 2019-09-20 2021-03-16 腾讯科技(深圳)有限公司 一种数据处理方法、装置及存储介质
CN110958118B (zh) * 2019-10-12 2021-09-28 深圳赛安特技术服务有限公司 证书认证管理方法、装置、设备及计算机可读存储介质
CN111861686B (zh) * 2020-06-12 2024-07-09 金财互联智链研究院(青岛)有限公司 一种基于区块链的财税核算方法及系统
CN112231741B (zh) * 2020-12-14 2021-03-19 腾讯科技(深圳)有限公司 基于区块链系统的数据处理方法、装置、介质及电子设备
CN113472783B (zh) * 2021-06-30 2023-04-07 杭州云象网络技术有限公司 区块链密码证书服务方法、系统、存储介质及装置
CN113626850B (zh) * 2021-10-13 2022-03-11 北京百度网讯科技有限公司 基于联盟链的请求处理方法、装置、设备和存储介质
CN113867690B (zh) * 2021-12-07 2022-03-04 中移(上海)信息通信科技有限公司 一种区块链中随机数的生成方法、装置及区块链节点

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10215245A (ja) * 1997-01-29 1998-08-11 Nippon Telegr & Teleph Corp <Ntt> 公開鍵認証方法
CN105635049A (zh) * 2014-10-29 2016-06-01 航天信息股份有限公司 基于客户端标识密码的防伪税控方法和装置
CN106452796A (zh) * 2016-11-29 2017-02-22 深圳微众税银信息服务有限公司 认证授权方法、涉税业务平台和相关设备
WO2017108783A1 (en) * 2015-12-22 2017-06-29 Gemalto Sa Method for managing a trusted identity
CN107426157A (zh) * 2017-04-21 2017-12-01 杭州趣链科技有限公司 一种基于数字证书以及ca认证体系的联盟链权限控制方法
CN107592293A (zh) * 2017-07-26 2018-01-16 阿里巴巴集团控股有限公司 区块链节点间通讯方法、数字证书管理方法、装置和电子设备
JP2018182487A (ja) * 2017-04-10 2018-11-15 アイビーシー株式会社 電子証明システム
CN108881252A (zh) * 2018-06-28 2018-11-23 腾讯科技(深圳)有限公司 身份认证数据处理方法、装置、计算机设备和存储介质

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE327364B (ja) * 1966-01-17 1970-08-17 Akerlund & Rausing Ab
ES2432018T3 (es) * 2008-08-06 2013-11-29 Eli Lilly And Company Anticuerpos selectivos anti-hepcidina-25 y usos de los mismos
US9676845B2 (en) * 2009-06-16 2017-06-13 Hoffmann-La Roche, Inc. Bispecific antigen binding proteins
US8342458B2 (en) * 2009-07-14 2013-01-01 Daniel Robert Shepard Electric device cord handler
JP2011191562A (ja) * 2010-03-15 2011-09-29 Seiko Instruments Inc 駆動モジュール及び電子機器
US10547457B1 (en) * 2016-10-21 2020-01-28 Wells Fargo Bank N.A. Systems and methods for notary agent for public key infrastructure names
KR101877333B1 (ko) * 2017-01-02 2018-08-09 주식회사 코인플러그 블록체인 기반의 모바일 아이디를 이용하여 사용자를 비대면 인증하는 방법, 단말 및 이를 이용한 서버
CN113435994A (zh) * 2017-03-31 2021-09-24 唐晓领 基于区块链的金融借贷多方共享交易元数据信息的方法、装置及系统
KR101919590B1 (ko) * 2017-05-10 2019-02-08 주식회사 코인플러그 블록체인 데이터베이스 및 이와 연동하는 머클 트리 구조를 통해 사물 인터넷 기기에 대한 비용을 결제하는 방법, 이를 이용한 서버, 서비스 제공 단말, 및 사용자 전자 지갑
CN107425981B (zh) * 2017-06-12 2020-11-03 湖南岳麓山数据科学与技术研究院有限公司 一种基于区块链的数字证书管理方法及系统
CN108234457A (zh) * 2017-12-18 2018-06-29 苏州涞泽信息科技有限公司 一种基于区块链的可信政务数据共享网络系统及共享方法
CN108200046B (zh) 2017-12-28 2020-12-08 新华三技术有限公司 终端设备的注册方法、装置、终端设备和代理服务器
US11063760B2 (en) * 2018-08-22 2021-07-13 Sasken Technologies Ltd Method for ensuring security of an internet of things network
CN109325359B (zh) * 2018-09-03 2023-06-02 平安科技(深圳)有限公司 账户体系设置方法、系统、计算机设备和存储介质
JP6824366B2 (ja) * 2018-12-05 2021-02-03 株式会社デンソーエアシステムズ 内部熱交換器及び内部熱交換器を備える冷凍サイクル装置
CN109948371B (zh) * 2019-03-07 2021-06-25 深圳市智税链科技有限公司 为区块链节点发放身份证书的方法及相关装置
CN110011988B (zh) * 2019-03-21 2021-08-10 平安科技(深圳)有限公司 基于区块链的证书验证方法及装置、存储介质、电子装置
CN110189190B (zh) * 2019-04-25 2024-01-26 平安科技(深圳)有限公司 基于区块链的招标方法、装置、计算机设备和存储介质
CN111222174A (zh) * 2019-12-31 2020-06-02 远光软件股份有限公司 区块链节点的加入方法、验证方法、设备和存储介质
WO2021172684A1 (ko) * 2020-02-28 2021-09-02 엘지전자 주식회사 전송 계층 보안을 위한 방법 및 장치
EP4027677A4 (en) * 2020-11-27 2022-08-17 CloudMinds Robotics Co., Ltd. SYSTEM, METHOD, STORAGE MEDIA AND EQUIPMENT FOR MOBILE NETWORK ACCESS
CN114755790A (zh) * 2020-12-29 2022-07-15 新思考电机有限公司 透镜驱动装置、照相机装置以及电子设备
CN115146320A (zh) * 2021-03-31 2022-10-04 华为技术有限公司 一种证书查询方法及装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10215245A (ja) * 1997-01-29 1998-08-11 Nippon Telegr & Teleph Corp <Ntt> 公開鍵認証方法
CN105635049A (zh) * 2014-10-29 2016-06-01 航天信息股份有限公司 基于客户端标识密码的防伪税控方法和装置
WO2017108783A1 (en) * 2015-12-22 2017-06-29 Gemalto Sa Method for managing a trusted identity
CN106452796A (zh) * 2016-11-29 2017-02-22 深圳微众税银信息服务有限公司 认证授权方法、涉税业务平台和相关设备
JP2018182487A (ja) * 2017-04-10 2018-11-15 アイビーシー株式会社 電子証明システム
CN107426157A (zh) * 2017-04-21 2017-12-01 杭州趣链科技有限公司 一种基于数字证书以及ca认证体系的联盟链权限控制方法
CN107592293A (zh) * 2017-07-26 2018-01-16 阿里巴巴集团控股有限公司 区块链节点间通讯方法、数字证书管理方法、装置和电子设备
CN108881252A (zh) * 2018-06-28 2018-11-23 腾讯科技(深圳)有限公司 身份认证数据处理方法、装置、计算机设备和存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"電子認証 自治体が認証局を設けて中央がそれらを束ねる", 日経NETWORK, vol. 第17号, JPN6022029808, 22 August 2001 (2001-08-22), pages 129 - 131, ISSN: 0004828289 *

Also Published As

Publication number Publication date
WO2020177518A1 (zh) 2020-09-10
CN109948371B (zh) 2021-06-25
JP7113138B2 (ja) 2022-08-04
US20240195638A1 (en) 2024-06-13
US20210288819A1 (en) 2021-09-16
CN109948371A (zh) 2019-06-28
US11943373B2 (en) 2024-03-26

Similar Documents

Publication Publication Date Title
JP2022522386A (ja) ブロックチェーンノードへのアイデンティティ証明書の発行方法及び関連装置
US11025435B2 (en) System and method for blockchain-based cross-entity authentication
CN108665372B (zh) 基于区块链的信息处理、查询、储存方法和装置
US10756885B2 (en) System and method for blockchain-based cross entity authentication
WO2020143470A1 (zh) 发放数字证书的方法、数字证书颁发中心和介质
Pal et al. On the integration of blockchain to the internet of things for enabling access right delegation
US9967334B2 (en) Computing device configuration and management using a secure decentralized transaction ledger
CN110599213B (zh) 一种基于区块链网络的物品管理方法、装置及电子设备
CN103098070B (zh) 用于监视网络服务中数据位置的方法、装置和系统
US11218313B1 (en) Decentralized verification of devices using distributed ledger technology
EP3537684B1 (en) Apparatus, method, and program for managing data
CN109669955B (zh) 一种基于区块链的数字资产查询系统和方法
KR102280061B1 (ko) 블록체인 기반의 did를 이용한 법인 관련 증명서 발급 시스템 및 방법
CN107425981A (zh) 一种基于区块链的数字证书管理方法及系统
CN109508564B (zh) 一种基于区块链的数字资产存储系统和方法
WO2016188153A1 (zh) 访问角色获取方法、装置及系统
CN112702402A (zh) 基于区块链技术实现政务信息资源共享和交换的系统、方法、装置、处理器及其存储介质
KR20220160021A (ko) 낮은 신뢰 권한 액세스 관리
US20220321357A1 (en) User credential control system and user credential control method
JP2023542681A (ja) ブロックチェーンの許可フレームワークへのデバイスアイデンティティの統合
Abadi et al. Anylog: a grand unification of the internet of things
CN110766548A (zh) 基于区块链的信息处理方法、装置、存储介质及电子设备
Krummacker et al. DLT architectures for trust anchors in 6G
US20230088787A1 (en) User information management system, user information management method, user agent and program
CN115167975A (zh) 区块链集群系统和方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210507

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220719

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220725

R150 Certificate of patent or registration of utility model

Ref document number: 7113138

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150