JP7093428B2 - 電子証明書の管理方法、装置、コンピュータ装置及びコンピュータプログラム - Google Patents

電子証明書の管理方法、装置、コンピュータ装置及びコンピュータプログラム Download PDF

Info

Publication number
JP7093428B2
JP7093428B2 JP2020568339A JP2020568339A JP7093428B2 JP 7093428 B2 JP7093428 B2 JP 7093428B2 JP 2020568339 A JP2020568339 A JP 2020568339A JP 2020568339 A JP2020568339 A JP 2020568339A JP 7093428 B2 JP7093428 B2 JP 7093428B2
Authority
JP
Japan
Prior art keywords
certificate
transaction record
digital certificate
transaction
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020568339A
Other languages
English (en)
Other versions
JP2021526341A (ja
Inventor
グオ,ルォイ
リ,マオカイ
ジャン,ジエンジュン
ゾン,ジェン
タン,ズチャオ
ルゥ,ジィグアン
Original Assignee
テンセント・テクノロジー・(シェンジェン)・カンパニー・リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テンセント・テクノロジー・(シェンジェン)・カンパニー・リミテッド filed Critical テンセント・テクノロジー・(シェンジェン)・カンパニー・リミテッド
Publication of JP2021526341A publication Critical patent/JP2021526341A/ja
Application granted granted Critical
Publication of JP7093428B2 publication Critical patent/JP7093428B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本願は、2018年7月24日に提出された、出願番号201810821687.3で、発明の名称「電子証明書の管理方法、装置、コンピュータ装置及び記憶媒体」の中国特許出願の優先権を主張するものであり、その全ての内容は、参照により本願に組み込まれるものとする。
本願は、コンピュータの技術分野に関し、特に電子証明書の管理方法、装置、コンピュータ装置及びコンピュータプログラムに関する。
電子証明書は、ネットワークでネットワークノードのアイデンティティを証明するための証明書類であり、アイデンティティを証明するために、ネットワークノードは、権威ある認証センターに電子証明書を申請してもよく、権威ある認証センターは、アイデンティティを認証した後に該ネットワークノードに電子証明書を発行する。
現在、電子証明書の生成及び記憶はいずれも権威ある認証センターに集中しており、該権威ある認証センターがハイジャックされると、権威ある認証センターが生成又は記憶した電子証明書は信頼できず、ネットワークセキュリティが低くなる。
本願の実施例は、従来技術におけるネットワークセキュリティが低いという問題を解決することができる、電子証明書の管理方法、装置、コンピュータ装置及びコンピュータプログラムを提供する。
一態様によると、コンピュータ装置により実行される電子証明書の管理方法が提供され、該方法は、証明書申請ノードから送信された電子証明書生成リクエストを受信するステップであって、前記電子証明書生成リクエストはアイデンティティ認証情報を持っている(即ち、前記電子証明書生成リクエストにはアイデンティティ認証情報が含まれている)、ステップと、前記アイデンティティ認証情報を各コンセンサス認証センターに送信して認証し、各前記コンセンサス認証センターが前記アイデンティティ認証情報に基づいて認証した認証結果を取得するステップと、各前記コンセンサス認証センターの認証結果に基づいて前記証明書申請ノードに対応するアイデンティティ認証結果を決定するステップと、前記アイデンティティ認証結果が認証通過である場合、前記電子証明書生成リクエストに基づいて前記証明書申請ノードに対応するターゲット電子証明書を生成するステップと、前記ターゲット電子証明書を取引リソースとして前記コンセンサス認証センターに対応するブロックチェーンに書き込むステップと、を含む。
一態様によると、電子証明書の管理装置が提供され、該装置は、証明書申請ノードから送信された電子証明書生成リクエストを受信する生成リクエスト受信モジュールであって、前記電子証明書生成リクエストはアイデンティティ認証情報を持っている、生成リクエスト受信モジュールと、前記アイデンティティ認証情報を各コンセンサス認証センターに送信して認証し、各前記コンセンサス認証センターが前記アイデンティティ認証情報に基づいて認証した認証結果を取得するコンセンサス認証モジュールと、各前記コンセンサス認証センターの認証結果に基づいて、前記証明書申請ノードに対応するアイデンティティ認証結果を決定するアイデンティティ認証結果取得モジュールと、前記アイデンティティ認証結果が認証通過である場合、前記電子証明書生成リクエストに基づいて前記証明書申請ノードに対応するターゲット電子証明書を生成する証明書生成モジュールと、前記ターゲット電子証明書を取引リソースとして前記コンセンサス認証センターに対応するブロックチェーンに書き込む書き込みモジュールと、を含む。
一態様によると、コンピュータ装置が提供され、該装置は、プロセッサと、前記プロセッサによって実行される際、上述の電子証明書の管理方法のステップを前記プロセッサに実行させるコンピュータプログラムが記憶されているメモリと、を含む。
一態様によると、コンピュータプログラムが提供され、該プログラムは、プロセッサによって実行される際、上述の電子証明書の管理方法のステップを前記プロセッサに実行させる。
本願の実施例に係る技術手段による有益な効果は、少なくとも以下を含む。
複数の認証センターにより証明書申請ノードのアイデンティティ情報を検証し、その後各コンセンサス認証センターに対応する認証結果に基づいて証明書申請ノードのアイデンティティ認証結果を決定し、アイデンティティ認証結果が通過である場合に電子証明書を生成し、該電子証明書は、取引リソースとして各コンセンサス認証センターに対応するブロックチェーンに書き込まれ、アイデンティティ認証結果が複数の認証センターの認証結果に基づくものであるため、1つの認証センターのみによる検証に比べて、検証の正確さがより高い。また、電子証明書がある認証センターに記憶されず、ブロックチェーンに書き込まれるので、他の不正ノードがブロックチェーンにおいて電子証明書を修正する又は取り消すことが困難となり、電子証明書のセキュリティを確保し、ネットワークセキュリティを向上させることができる。
本願の一実施例に係る応用環境の概略図である。 本願の一実施例に係る電子証明書の管理方法のフローチャートである。 本願の一実施例に係る電子証明書の概略図である。 本願の一実施例に係るターゲット電子証明書を取引リソースとしてコンセンサス認証センターに対応するブロックチェーンに書き込むフローチャートである。 本願の一実施例に係る電子証明書の管理方法のフローチャートである。 本願の一実施例に係る電子証明書の管理方法のフローチャートである。 本願の一実施例に係る取引チェーンの概略図である。 本願の一実施例に係る電子証明書の管理方法のフローチャートである。 本願の一実施例に係る電子証明書を管理する概略図である。 本願の一実施例に係る電子証明書の管理装置の構成ブロック図である。 本願の一実施例に係る書き込みモジュールの構成ブロック図である。 本願の一実施例に係る電子証明書の管理装置の構成ブロック図である。 本願の一実施例に係るコンピュータ装置の内部構成ブロック図である。
本願の目的、技術手段及び利点をより明確にするために、以下、図面及び実施例を参照しながら、本願をさらに詳細に説明する。本明細書に説明された具体的な実施例は、本願を解釈するためのものに過ぎず、本願を限定するものではないことが理解すべきである。
本願に使用される用語「第1」、「第2」などは、本明細書において様々な素子を説明するのに用いられることができるが、特に説明しない限り、これらの素子は、これらの用語に限定されないことが理解できる。これらの用語は、1番目の素子と他の素子とを区別するためのものである。例えば、本願の範囲を逸脱しない限り、第1のアカウントを第2のアカウントと呼んでもよく、同様に、第2のアカウントを第1のアカウントと呼んでもよい。
以下、本願の実施例に係る用語について説明する。
電子証明書は、ネットワーク通信において通信相手のアイデンティティ情報を識別するものであり、数字、アルファベット、記号の少なくとも1種を含む組み合わせであってもよい。電子証明書は、通常、権威あるCA(Certificate Authority、証明書登録)機構によって発行される。一例として、CA機構は、CFCA(China Financial Certification Authority、中国金融認証センター)センターである。
認証センターは、ネットワークにおいて認証サービスと、電子証明書を発行してノードのアイデンティティを確認するなどの仕事とを担当する、権限性及び公正性を有するコンピュータノードである。
ブロックチェーンは、ある取引リソースを記憶する取引記録である。取引記録は、取引リソース、トランスファーフロムアカウント、トランスファーインアカウントという3つの要素を含む。本願の実施例では、上述の取引リソースは電子証明書である。また、アカウント(トランスファーフロムアカウント又はトランスファーインアカウント)は、アドレスとも呼ばれ、アドレスは、公開鍵により一方向の暗号化ハッシュアルゴリズムを経て取得することができる。ハッシュアルゴリズムは、任意の長さの入力を受信して指紋ダイジェストを生成する一方向性関数である。公開鍵によりアドレスを生成する際に用いられるアルゴリズムは、Secure Hash Algorithm(SHA)アルゴリズム又はthe RACE Integrity Primitives Evaluation Message Digest(RIPEMD)アルゴリズムであり、例えばSHA256又はRIPEMD160アルゴリズムであってもよい。
ブロックチェーン技術は、BT(Blockchain technology)と略称され、分散型台帳技術とも呼ばれ、インターネットデータベース技術であり、非中央集権化、オープン性、透明性という特徴を有し、誰にもデータベースの記録に参加させることができる。ブロックチェーン技術は、ブロックチェーンのデータ構造を利用してデータを検証して記憶し、分散ノードコンセンサスアルゴリズムを利用してデータを生成して更新し、暗号技術を利用してデータ伝送とアクセスの安全を確保し、自動スクリプトコードからなるスマートコントラクトを利用してデータをプログラミングして操作する分散型インフラストラクチャー及び計算パラダイムである。
図1は、本願の一実施例に係る電子証明書の管理方法の応用環境の概略図であり、図1に示すように、該応用環境は、証明書申請ノード及び少なくとも2つの認証センターを含む。
証明書申請ノードは、電子証明書を申請するためのものである。電子証明書を申請する必要がある場合、証明書申請ノードは、認証センターに電子証明書申請リクエストを送信する。証明書申請ノードは、独立した物理サーバ又は端末であってもよいし、複数の物理サーバからなるサーバクラスタであってもよいし、クラウドサーバ、クラウドデータベース、クラウドストレージ及びCDNなどの基礎クラウド計算サービスを提供するクラウドサーバであってもよい。
上述の少なくとも2つの認証センターは、証明書申請ノードに対してコンセンサス認証を行うためのものである。上述の少なくとも2つの認証センターのうちいずれかの認証センターは、証明書申請ノードとデータを交換する機能を有し、例えば、証明書申請ノードから送信された電子証明書申請リクエストを受信し、証明書申請ノードに電子証明書などを返信する。認証センターの数は、実際の必要に応じて設定してもよい。本願の実施例では、上述の少なくとも2つの認証センターが認証センター1、認証センター2、認証センター3及び認証センター4を含む場合のみを例として説明する。認証センター1は、証明書申請ノードとデータを交換する上述の機能を実現するためのものである。各認証センターは、独立した物理サーバ又は端末であってもよいし、複数の物理サーバからなるサーバクラスタであってもよいし、クラウドサーバ、クラウドデータベース、クラウドストレージ及びCDNなどの基礎クラウド計算サービスを提供するクラウドサーバであってもよい。
各認証センター間は、コンセンサス認証を行うように、ネットワークを介して接続されてもよい。証明書申請ノードと認証センターは、ネットワークを介して接続されてもよい。また、上述の各認証センターは、同一のブロックチェーンに属するノードである。理解できることは、ブロックチェーンには、他のノードが含まれてもよく、証明書申請ノードは、ブロックチェーンにおけるノードであってもよい。
図2は、本願の一実施例に係る電子証明書の管理方法のフローチャートであり、本実施例では、主に、該方法がコンピュータ装置(例えば、図1に示される実施環境における認証センター1)に応用される場合を例として説明する。該方法は、具体的に、以下のステップS202~S210を含む。
S202では、証明書申請ノードから送信された電子証明書生成リクエストを受信し、電子証明書生成リクエストはアイデンティティ認証情報を持っている。
証明書申請ノードとは、電子証明書を申請する必要があるコンピュータノードである。証明書申請ノードは、通信必要があるエンティティ(個人又は組織)が持つコンピュータノードであってもよい。例えば、企業が1つのウェブサイトを構築する必要がある場合、該ウェブサイトに対応する電子証明書を申請する必要があり、この際、電子証明書を申請する必要がある企業サーバにより認証センターに電子証明書生成リクエストを送信してもよい。
電子証明書生成リクエストは、電子証明書の生成をリクエストするためのものである。電子証明書生成リクエストは、証明書申請ノードのアイデンティティ情報を持っている。アイデンティティ認証情報は、証明書申請ノードのアイデンティティを認証するためのものである。好ましくは、アイデンティティ認証情報は、証明書申請ノードを管理する企業に対応する営業許可証情報又は証明書申請ノードを管理する個人ユーザに対応する身分証明書情報などである。
好ましくは、電子証明書生成リクエストは、証明書申請ノードの公開鍵を持ってもよい。公開鍵(Public Key)と秘密鍵(Private Key)は、アルゴリズムにより得られた鍵ペアであり、公開鍵は鍵ペアにおける公開された鍵であり、秘密鍵は公開されない鍵である。公開鍵は、通常、セッション鍵を暗号化する又は電子署名を検証するために用いられる。電子証明書を申請する必要がある場合、証明書申請ノードは、鍵ペアを生成し、鍵ペアの秘密鍵を記憶し且つ公開鍵を認証センターに送信することにより、認証センサーが公開鍵を電子証明書に書き込む。このように、証明書申請ノードは、送信された情報に秘密鍵で署名し、署名された情報を受信したノードは、証明書申請ノードから送信された情報を電子証明書の公開鍵で検証することで、受信された情報が証明書申請ノードから送信された情報であることを確認することができる。
S204では、アイデンティティ認証情報を各コンセンサス認証センターに送信して認証し、各コンセンサス認証センターがアイデンティティ認証情報に基づいて認証した認証結果を取得する。
認証センターは、ネットワークにおいて認証サービスと、電子証明書を発行してノードのアイデンティティを確認するなどの仕事とを担当する、権限性及び公正性を有するコンピュータノードである。コンセンサス認証センターは、コンセンサス認証を行うための認証センターである。本願の実施例では、認証センター1はコンセンサス認証センターでもある。コンセンサス認証センターの数は、必要に応じて設定してもよい。コンセンサス認証を行う場合に採用されるコンセンサスアルゴリズムは、PBFT(Practical Byzantine Fault Tolerance、プラクティカル・ビザンチン・フォールト・トレラント・アルゴリズム)であってもよい。コンセンサスとは、複数の参加ノードが所定のルール下で、複数のノードのインターアクションによりいくつかのデータ、行動又はプロセスについて合意する過程である。
1つの可能な実施形態では、アイデンティティ認証情報の送信は、P2P(peer-to-peer、ピアツーピア)技術によって実現されてもよく、認証センター1は、P2P方式により各コンセンサス認証センターにアイデンティティ認証情報を送信する。他の可能な実施形態では、認証センター1は、ブロックチェーンにおいて該アイデンティティ認証情報をブロードキャストし、アイデンティティ認証情報を受信したコンセンサス認証センターは、該アイデンティティ認証情報を継続してブロードキャストすることで、各コンセンサス認証センターがアイデンティティ認証情報を受信するようにしてもよい。
各コンセンサス認証センターは、アイデンティティ認証情報を受信すると、受信したアイデンティティ認証情報を予め記憶された該証明書申請ノードのアイデンティティ認証情報と対比し、又はアイデンティティ認証情報を、アイデンティティ認証情報が記憶されている信頼ソースに送信して対比することにより、受信したアイデンティティ認証情報が記憶されたアイデンティティ情報と一致するか否かを確認し、一致すれば、受信したアイデンティティ情報が真であることが確認され、コンセンサス認証センターに対応する認証結果は通過であり、そうでなければ、認証結果は不通過である。信頼ソースは、アイデンティティ認証情報を発行するノード、例えば個人身分証明書を発行する公安機関に対応するノードであってもよい。
S206では、各コンセンサス認証センターの認証結果に基づいて証明書申請ノードに対応するアイデンティティ認証結果を決定する。
アイデンティティ認証結果は、認証通過又は認証不通過であってもよい。本願の実施例では、アイデンティティ認証結果は、各コンセンサス認証センターの認証結果に基づいて算出されたものである。好ましくは、コンピュータ装置は、第1の数及び第2の数のうちの少なくとも一方に基づいてアイデンティティ認証結果を決定する。第1の数とは、認証結果が通過であるコンセンサス認証センターの数である。第2の数は、認証結果が不通過であるコンセンサス認証センターの数である。
具体的には、コンピュータ装置は、第1の数及び第2の数が、第1の数が第2の数よりも多いという条件、第1の数が第1の所定の閾値に達するという条件、第1の数とコンセンサス認証センターの総数との比が第2の所定の閾値に達するという条件、第1の数とブロックチェーンにおけるノードの総数との比が第3の所定の閾値に達するという条件のうちの少なくとも一方を満たす場合、アイデンティティ認証結果が認証通過であると決定する。第1の所定の閾値、第2の所定の閾値及び第3の所定の閾値に対応する具体的な数値は、必要に応じて設定してもよい。
例示的に、アイデンティティ認証結果が認証通過である条件がコンセンサス認証センターの総数に対する第1の数の割合が3/4以上であると仮定し、且つ認証センター1~4に対応する認証結果がそれぞれ通過、通過、通過、不通過であると仮定する場合、第1の数が3であり、第2の数が1であり、コンセンサス認証センターの総数に対する第1の数の割合が3/4となり、上述の条件を満たすので、このときのアイデンティティ認証結果は認証通過である。
S208では、アイデンティティ認証結果が認証通過である場合、電子証明書生成リクエストに基づいて証明書申請ノードに対応するターゲット電子証明書を生成する。
電子証明書は、ネットワーク通信において通信相手のアイデンティティ情報を識別するためのものである。好ましくは、電子証明書は認証センターから電子署名を受けた書類である。電子証明書には、証明書申請ノードのアイデンティティ情報が含まれてもよい。好ましくは、電子証明書には、さらに、証明書発行者の情報、証明書申請ノードの公開鍵、電子証明書の有効期限情報、電子署名を行う署名ハッシュアルゴリズム及び電子署名のうちの少なくとも1つの情報が含まれてもよい。電子署名は、電子証明書を双方の約束された署名ハッシュアルゴリズムにより算出されたメッセージダイジェストである。電子証明書におけるいずれかのディジットが変更されると、対応する電子署名もそれに応じて変化し、これにより、電子証明書が変更されたか否かを識別することができる。
図3を参照すると、本願の一実施例に係る電子証明書を示す概略図であり、該電子証明書は、証明書発行者の情報、証明書申請ノードの公開鍵、証明書申請ノードである証明書保有者の情報、有効期限情報、電子署名を行う署名ハッシュアルゴリズム及び電子署名を含む。
S210では、ターゲット電子証明書を取引リソースとして各コンセンサス認証センターに対応するブロックチェーンに書き込む。
本願の実施例では、コンピュータ装置は、ターゲット電子証明書を取引リソースとして各コンセンサス認証センターに対応するブロックチェーンに書き込み、該ブロックチェーンに記憶されているのは、該電子証明書の取引記録である。
好ましくは、図4を参照すると、S210は、以下のサブステップS402~S404を含んでもよい。
S402では、第1の証明書取引記録を生成し、第1の証明書取引記録の取引リソースはターゲット電子証明書であり、第1の証明書取引記録におけるトランスファーフロムアカウントは所定の初期アカウントであり、第1の証明書取引記録における受信アカウントは電子証明書生成リクエスト受信ノードに対応する証明書発行アカウントである。
取引記録は、取引リソースに対応する締結済み取引を記録するものである。証明書取引記録には、今回の取引において取引リソースをトランスファーフロムするトランスファーフロムアカウント及び取引リソースを受信する受信アカウントが含まれてもよい。取引記録には、電子証明書自体又は電子証明書に対応する識別子が含まれる。
所定の初期アカウントは、予め設定されたものであり、今回の取引を行う前に、取引リソースは初期リソースで取引を行ったことがないことを示す。所定の初期アカウントの具体的な値は、必要に応じて設定してもよく、例えば、全て0からなる文字列であってもよく、文字列における文字の数は必要に応じて設定してもよい。本願の実施例では、ターゲット電子証明書は最初に記憶されたターゲット電子証明書であるため、トランスファーフロムアカウントは、該取引リソースが初期の取引リソースであることを示す所定の初期アカウントであってもよい。
電子証明書生成リクエスト受信ノードは本願の実施例の各ステップの実行主体でもあり、即ち認証センター1である。電子証明書生成リクエスト受信ノードに対応する証明書発行アカウントは、認証センター1が持ついずれかのアカウントであってもよく、該アカウントの種別は、証明書発行アカウント種別である。受信アカウントの種別が証明書発行アカウント種別である場合、電子証明書が発行状態にあり、有効な電子証明書であることを示す。
本願の実施例では、生成された第1の証明書取引記録は、UTXO(Unspent Transaction Output、未使用なトランザクション出力)取引に相当する。第1の証明書取引記録を生成する際に、対応する第1の取引識別子を生成し、第1の取引識別子は、第1の証明書取引を識別するためのものである。UTXO取引には、取引入力(input)及び取引出力(output)が含まれる。各取引には、取引入力、即ち取引リソースのソースがあり、また取引出力、即ち取引リソースの行き先があり、本願の実施例では、取引入力に対応するアカウントをトランスファーフロムアカウントと呼び、取引出力に対応するアカウントを受信アカウントと呼ぶ。
好ましくは、コンピュータ装置は、第1の証明書取引記録を生成する際に、第1の証明書取引記録に対応する第1の取引識別子を生成してもよく、コンピュータ装置は、証明書申請ノードがターゲット電子証明書を検証するように証明書申請ノードに該第1の取引識別子をフィードバックしてもよい。
S404では、第1の証明書取引記録をコンセンサス認証センターに対応するブロックチェーンに書き込む。
コンピュータ装置は、第1の証明書取引記録を生成した後、第1の証明書取引記録をコンセンサス認証センターに対応するブロックチェーンのブロックに書き込むことにより、ブロックにおいて該第1の証明書取引記録を記憶するようにする。
好ましくは、コンピュータ装置は、第1の証明書取引記録をブロックに書き込む際に、第1の証明書取引記録をブロードキャストすることにより、ブロックチェーンにおけるノードもブロックに第1の証明書取引記録を記憶するようにする。また、第1の証明書取引記録をブロードキャストする前に、第1の証明書取引記録に秘密鍵で署名し、署名された第1の証明書取引記録をブロードキャストしてもよい。
以上のように、本願の実施例に係る技術手段は、複数の認証センターにより証明書申請ノードのアイデンティティ情報を検証し、その後に各コンセンサス認証センターに対応する認証結果に基づいて証明書申請ノードのアイデンティティ認証結果を決定し、アイデンティティ認証結果が通過である場合に電子証明書を生成し、該電子証明書は、取引リソースとして各コンセンサス認証センターに対応するブロックチェーンに書き込まれ、アイデンティティ認証結果が複数の認証センターの認証結果に基づくものであるため、1つの認証センターのみによる検証に比べて、検証の正確さがより高い。また、電子証明書がある認証センターに記憶されず、ブロックチェーンに書き込まれるので、他の不正ノードがブロックチェーンにおいて電子証明書を修正する又は取り消すことが困難となり、電子証明書のセキュリティを確保し、ネットワークセキュリティを向上させることができる。
ターゲット電子証明書をブロックチェーンに書き込んだ後、他のユーザ又は組織は、さらにターゲット電子証明書を操作することができる。図2に示した実施例による1つの好ましい実施例では、図5に示すように、該電子証明書の管理方法は、さらに以下のステップS502~S506を含む。
S502では、ターゲット電子証明書を操作するための操作リクエストを受信する。
本願の実施例では、ターゲット電子証明書に対する操作は、取り消し操作又は更新操作であってもよい。操作リクエストは、ターゲット電子証明書を操作することをリクエストするためのものであり、それに応じて、操作リクエストは、電子証明書更新リクエスト又は電子証明書取り消しリクエストを含んでもよい。
好ましくは、操作リクエストは、証明書申請ノード又は他のノードによってトリガされる。例えば、ターゲット電子証明書を更新する必要があれば、証明書申請ノードは、電子証明書更新リクエストを送信することができる。ターゲット電子証明書を取り消す必要があれば、証明書申請ノードは、電子証明書取り消しリクエストを送信することができる。さらに例えば、認証センターが、証明書申請ノードがターゲット電子証明書を取得する際に詐欺行為があることを発見する場合、認証センターの作業者は、認証センターにおいて取り消し操作を開始し、認証センターは、取り消し操作に応じて電子証明書取り消しリクエストをトリガして、該電子証明書の取り消しをリクエストすることができる。
S504では、操作リクエストの操作種別に基づいてターゲット電子証明書を受信する受信アカウント種別を決定する。
受信アカウント種別とは、電子証明書に対する操作に応じて生成された取引記録における受信アカウントの種別である。受信アカウントの種別は、証明書回収アカウント種別であってもよいし、証明書発行アカウント種別であってもよい。証明書回収アカウント種別は、電子証明書が取り消し状態、即ち取り消されており、無効な電子証明書であることを示す。証明書発行アカウント種別は、電子証明書が発行されており、即ち発行状態にあり、有効な電子証明書であることを示す。
本願の実施例では、異なる操作種別に対応する受信アカウントの種別は異なる。一実施例では、操作リクエストの操作種別が更新操作種別である場合、ターゲット種別が証明書発行アカウント種別であると決定する。一実施例では、操作リクエストの操作種別が取り消し操作種別である場合、ターゲット種別が証明書回収アカウント種別であると決定する。
S506では、第2の証明書取引記録を生成し、第2の証明書取引記録をブロックチェーンに書き込み、第2の証明書取引記録の取引リソースがターゲット電子証明書であり、第2の証明書取引記録における受信アカウントが受信アカウント種別に対応する第2のアカウントである。
コンピュータ装置は、アカウント種別とアカウントとの対応関係を予め設定しており、例えば、証明書発行アカウント種別に対応するアカウントを00001にし、証明書回収アカウント種別に対応するアカウントを00002にする。受信アカウント種別を取得した後、コンピュータ装置は、上述の対応関係に基づいて、種別が受信アカウント種別であるアカウントを、第2の証明書取引記録における受信アカウントとして決定する。
また、第2の証明書取引記録におけるトランスファーフロムアカウントは、第2の証明書取引記録の直前の取引記録における受信アカウントであってもよく、例えば、第2の証明書取引記録の直前の取引記録が第1の証明書取引記録である場合、第2の証明書取引記録におけるトランスファーフロムアカウントは、第1のアカウントである。或いは、第2の証明書取引記録の直前の取引記録に対応する取引識別子を利用して取引の入力を識別してもよく、即ち、トランスファーフロムアカウントを、直前の取引記録に対応する取引識別子で表してもよい。
ブロックチェーンにおいて、1回目に電子証明書をブロックチェーンに書き込む操作を挿入操作と呼び、挿入操作を取引として取引記録を形成してブロックチェーンに書き込み、記憶された取引記録が通常改竄不可能であるため、後に電子証明書を更新する又は取り消す必要がある場合、電子証明書に対する操作を取引として、操作の種別に応じて対応する取引記録を形成し、ブロックチェーンに記憶してもよい。このように、電子証明書の状態を問い合わせる必要がある場合、最新の取引記録に対応するアカウント種別に応じて電子証明書が更新されたか否か又は取り消されたか否かを決定することができる。
好ましくは、コンピュータ装置は、第1の証明書取引記録を生成する際に、第1の証明書取引記録に対応する第1の取引識別子を生成してもよく、コンピュータ装置が証明書申請ノードに該第1の取引識別子をフィードバックして、証明書申請ノードがターゲット電子証明書を検証してもよい。
以上のように、本願の実施例に係る技術手段は、さらに、あるノードで電子証明書を操作する際に、該操作に応じて取引記録を生成し、取引記録をブロックチェーンに記録する。該取引記録における受信アカウントの種別は、操作種別と一対一に対応し、後は受信アカウントの種別に応じて電子証明書を検証することができる。
電子証明書を生成した後、個人ユーザは、該電子証明書を検証することができる。図2に示した実施例による1つの好ましい実施例では、一実施例では、該電子証明書の管理方法は、さらに以下のステップS602~S606を含んでもよい。
S602では、ターゲット電子証明書を検証するための検証リクエストを受信する。
具体的には、検証リクエストは、ターゲット電子証明書に対する検証をリクエストするためのものであり、検証リクエストは、証明書申請ノードとインターアクションするインターアクションノードから送信されたものであってもよい。例えば、インターアクションノードは、証明書申請ノードに対応するウェブサイトにログインする必要がある場合、証明書申請ノードからターゲット電子証明書を取得し、認証センターに検証リクエストを送信することができる。
一実施例では、検証リクエストは、第1の証明書取引記録に対応する第1の取引識別子を持っている。第1の証明書取引記録を生成する際に、認証センターは、第1の証明書取引記録に対応する第1の取引識別子を生成し、第1の取引識別子を証明書申請ノードに送信して、後はあるノードがターゲット電子証明書を検証する必要があれば、証明書申請ノードから該第1の取引識別子を取得することができる。
他の実施例では、検証リクエストは、第2の証明書取引記録に対応する第2の取引識別子を持っている。第2の証明書取引記録を生成する際に、認証センターは、第2の証明書取引記録に対応する第2の取引識別子を生成し、第2の取引識別子を証明書申請ノードに送信して、後はあるノードがターゲット電子証明書を検証する必要があれば、証明書申請ノードから該第2の取引識別子を取得することができる。
S604では、ブロックチェーンからターゲット電子証明書に対応する最新の取引記録を取得する。
最新の取引記録は、ターゲット電子証明書に対応する取引記録のうち、取引記録時間が最も遅い取引記録である。検証リクエストに第1の取引識別子を持っている場合、コンピュータ装置は、第1の取引識別子に基づいてターゲット電子証明書に対応する取引チェーンを取得し、その後に取引チェーンの末端の取引記録を最新の取引記録とすることができる。
ブロックチェーンにおいて、ターゲット電子証明書に対応する取引記録は、前後に接続され、取引チェーンを形成する。取引チェーンにおける取引記録は、取引時間の時系列順に配列される。即ち、取引記録に対応する取引時間が早いほど、該取引記録の取引チェーンにおける位置が前に位置し、取引記録に対応する取引時間が遅いほど、該取引記録の取引チェーンにおける位置が後ろに位置する。取引チェーンの末端の取引記録は、取引時間が最も遅い取引記録である。
他の可能な実施形態では、検証リクエストに持っているのは第2の取引識別子であってもよく、第2の取引識別子に基づいてターゲット電子証明書に対応する取引チェーンを取得し、その後に取引チェーンの末端の取引記録を最新の取引記録とすることができる。
図7を参照すると、本願の一実施例に係る取引チェーンを示す概略図である。図7において、取引識別子が1001#である取引記録は、電子証明書をブロックチェーンに書き込む操作に対応する記録であり、1001#は2001#の親取引であり、2001#は3001#の親取引である。取引記録には、電子証明書自体又は電子証明書に対応する識別子が含まれてもよい。
S606では、最新の取引記録における受信アカウント種別に基づいてターゲット電子証明書に対応する検証結果を決定する。
本願の実施例では、コンピュータ装置は、最新の取引記録を取得した後、最新の取引記録における受信アカウント種別に基づいて、ターゲット電子証明書に対応する検証結果が検証通過であるか又は検証失敗であるかを決定する。好ましくは、コンピュータ装置は、最新の取引記録における受信アカウント種別に基づいてターゲット電子証明書の操作状態を決定し、その後に操作状態に基づいて、ターゲット電子証明書に対応する検証結果が検証通過であるか又は検証失敗であるかを決定してもよい。
ブロックチェーンにおける電子証明書の操作状態は、挿入状態、更新状態、及び取り消し状態のうちのいずれ1種であってもよい。挿入状態に対応する電子証明書は、新たに生成された初期電子証明書としてブロックチェーンに挿入されるものである。更新状態に対応する電子証明書は、初期電子証明書が更新された後に取得した電子証明書であり、即ち証明書が更新された。取り消し状態に対応する電子証明書は、取り消された電子証明書である。
最新の取引記録に対応する受信アカウント種別が証明書回収アカウント種別である場合、ブロックチェーンにおける電子証明書の操作状態が取り消し状態であり、即ちターゲット電子証明書が取り消されており、このときのターゲット電子証明書に対応する検証結果が検証失敗であると決定する。最新の取引記録に対応する受信アカウント種別が証明書発行アカウント種別である場合、ブロックチェーンにおける電子証明書の操作状態が挿入状態又は更新状態であり、このとき電子証明書が有効であり、ターゲット電子証明書に対応する検証結果が検証成功であると決定する。
好ましくは、他のノードは、電子証明書生成リクエスト受信ノードのアイデンティティ情報を検証することができる。電子証明書生成リクエスト受信ノードが信頼できないと検証された場合、それにより発行される電子証明書は、必然的に無効であり、電子証明書生成リクエスト受信ノードが信頼できると検証された場合、電子証明書が有効であるか否かをさらに検証する必要がある。以下、電子証明書生成リクエスト受信ノードのアイデンティティ情報を検証する検証プロセスを説明する。
図6に示した実施例による1つの好ましい実施例では、図8に示すように、一実施例では、該電子証明書の管理方法は、さらに以下のステップS802~S808を含んでもよい。
S802では、検証リクエストに基づいてブロックチェーンからターゲット電子証明書に対応するルート証明書を取得する。
ルート証明書は、認証センターが自身に発行した証明書であり、信頼チェーンの始点である。ルート証明書は、ブロックチェーンのジェネシスブロックに記憶されており、ジェネシスブロックは、ブロックチェーンの1番目のブロックであり、ルート証明書が改竄される可能性を低減するものである。
ルート証明書は、認証センターにより発行された電子証明書を検証するためのものであり、ルート証明書における公開鍵を利用して電子証明書における電子署名を検証して、電子証明書の正当性及び有効性を確認し、即ちターゲット電子証明書が確実にCA機構によって発行されたものであるか否かを検証することができる。ルート証明書は、ブロックチェーンに記憶されてもよい。
S804では、ルート証明書に基づいてターゲット電子証明書を検証して、ルート検証結果を取得する。
ルート検証結果は検証成功又は検証失敗であってもよい。好ましくは、コンピュータ装置は、ルート証明書における公開鍵を取得して、ターゲット電子証明書の電子署名を検証してもよく、電子署名が検証を通過したと確認されれば、検証成功であり、電子署名が検証を通過しなかったと確認されれば、検証失敗である。
S806では、ルート検証結果が検証失敗であるか否かを判断する。
ルート検証結果が検証失敗であれば、S808に進む。ルート検証結果が検証成功であれば、S604に進む。
S808では、ルート検証結果が検証失敗である場合、ターゲット電子証明書に対応する検証結果が検証失敗であると決定する。
具体的には、ルート検証結果が検証失敗であれば、ターゲット電子証明書に対応する検証結果が検証失敗であると決定し、ターゲット電子証明書を継続して検証する必要がなく、ルート検証結果が検証成功であれば、ブロックチェーンからターゲット電子証明書に対応する最新の取引記録を取得するステップに進み、ターゲット電子証明書を継続して検証する。
1つの具合的な例において、図9を参照すると、本願の一実施例に係る電子証明書の管理方法のフローチャートである。該方法は以下のステップ1~8を含んでもよい。
1、証明書申請ノードは、認証センター1に電子証明書生成リクエストを送信し、電子証明書生成リクエストにアイデンティティ認証情報を持っている。
2、認証センター1は、認証センター2、認証センター3及び認証センター4にアイデンティティ認証情報を送信してコンセンサス認証を行う。
3、コンセンサス認証の結果に基づいて取得したアイデンティティ認証結果が通過である場合、認証センター1は、ターゲット電子証明書及び対応する第1の取引記録を生成し、第1の取引記録をブロックチェーンにおける最新のブロックに記憶し、ターゲット電子証明書及び第1の取引識別子を証明書申請ノードに返信する。
4、インターアクションノードは、証明書申請ノードとインターアクションする際に、電子証明書取得リクエストを証明書申請ノードに送信する。
5、証明書申請ノードは、インターアクションノードにターゲット電子証明書及び第1の取引識別子を返信する。
6、インターアクションノードは、認証センター4に検証リクエストを送信し、検証リクエストに第1の取引識別子及びターゲット電子証明書を持っている。
7、認証センター4は、ジェネシスブロックからルート証明書を取得し、ルート証明書に基づいてターゲット電子証明書を検証して、ルート検証結果を取得する。
8、ルート検証結果が検証通過である場合、認証センター4は、第1の取引識別子に基づいてターゲット電子証明書に対応する取引チェーンにおける最新の取引記録の受信アカウント種別を取得し、最新の取引記録の受信アカウント種別に基づいて検証結果を決定する。例えば、回収アカウント種別であれば、ターゲット電子証明書が取り消されており、検証結果が失敗であることを示す。
検証リクエストを受信して検証するのは、ブロックチェーンの他のノードであってもよく、インターアクションノードが信頼できると考えるものであればよいということが理解できる。或いは、インターアクションノードは、ブロックチェーンにおけるノードであってもよく、この場合、インターアクションノードは、ローカルに記憶されたブロックチェーンデータからルート証明書及び取引記録を取得して検証する。
以下、本願の装置の実施例であり、本願の方法の実施例を実施することができる。本願の装置の実施例に開示されない詳細について、本願の方法の実施例を参照する。
図10を参照すると、本願の一実施例に係る電子証明書の管理装置のブロック図である。該装置は、上述の方法の例を実現する機能を有し、この機能は、ハードウェアによって実現されてもよいし、ハードウェアによって対応するソフトウェアを実行することで実現されてもよい。該装置は、生成リクエスト受信モジュール1002、コンセンサス認証モジュール1004、アイデンティティ認証結果取得モジュール1006、証明書生成モジュール1008及び書き込みモジュール1010を含んでもよい。
生成リクエスト受信モジュール1002は、証明書申請ノードから送信された電子証明書生成リクエストを受信し、電子証明書生成リクエストにアイデンティティ認証情報を持っている。
コンセンサス認証モジュール1004は、アイデンティティ認証情報を各コンセンサス認証センターに送信して認証し、各コンセンサス認証センターがアイデンティティ認証情報に基づいて認証した認証結果を取得する。
アイデンティティ認証結果取得モジュール1006は、各コンセンサス認証センターの認証結果に基づいて証明書申請ノードに対応するアイデンティティ認証結果を決定する。
証明書生成モジュール1008は、アイデンティティ認証結果が認証通過である場合、電子証明書生成リクエストに基づいて証明書申請ノードに対応するターゲット電子証明書を生成する。
書き込みモジュール1010は、アイデンティティ認証結果が認証通過である場合、ターゲット電子証明書を取引リソースとしてコンセンサス認証センターに対応するブロックチェーンに書き込む。
以上のように、本願の実施例に係る技術手段は、複数の認証センターにより証明書申請ノードのアイデンティティ情報を検証し、その後に各コンセンサス認証センターに対応する認証結果に基づいて証明書申請ノードのアイデンティティ認証結果を決定し、アイデンティティ認証結果が通過である場合に電子証明書を生成し、該電子証明書は、取引リソースとして各コンセンサス認証センターに対応するブロックチェーンに書き込まれ、アイデンティティ認証結果が複数の認証センターの認証結果に基づくものであるため、1つの認証センターのみによる検証に比べて、検証の正確さがより高い。また、電子証明書がある認証センターに記憶されず、ブロックチェーンに書き込まれるので、他の不正ノードがブロックチェーンにおいて電子証明書を修正する又は取り消すことが困難となり、電子証明書のセキュリティを確保し、ネットワークセキュリティを向上させることができる。
図10に示した実施例による1つの好ましい実施例では、図11に示すように、書き込みモジュール1010は、
第1の証明書取引記録を生成する第1の記録生成ユニット1010Aであって、第1の証明書取引記録の取引リソースがターゲット電子証明書であり、第1の証明書取引記録におけるトランスファーフロムアカウントが所定の初期アカウントであり、第1の証明書取引記録における受信アカウントが電子証明書生成リクエスト受信ノードに対応する証明書発行アカウントである、第1の記録生成ユニット1010Aと、
第1の証明書取引記録をコンセンサス認証センターに対応するブロックチェーンに書き込む第1の書き込みユニット1010Bと、を含む。
図10に示した実施例による1つの好ましい実施例では、図12に示すように、電子証明書の管理装置は、
ターゲット電子証明書を操作するための操作リクエストを受信する操作リクエスト受信モジュール1202と、
操作リクエストの操作種別に基づいてターゲット電子証明書を受信する受信アカウント種別を決定するアカウント種別決定モジュール1204と、
第2の証明書取引記録を生成し、第2の証明書取引記録をブロックチェーンに書き込む第2の取引記録生成モジュール1206であって、第2の証明書取引記録の取引リソースがターゲット電子証明書であり、第2の証明書取引記録における受信アカウントが受信アカウント種別に対応する第2のアカウントである、第2の取引記録生成モジュール1206と、をさらに含む。
好ましくは、アカウント種別決定モジュール1204は、操作リクエストの操作種別が更新操作種別である場合、受信アカウント種別が証明書発行アカウント種別であると決定する。
好ましくは、アカウント種別決定モジュール1204は、操作リクエストの操作種別が取り消し操作種別である場合、受信アカウント種別が証明書回収アカウント種別であると決定する。
図10に示した実施例による1つの好ましい実施例では、該電子証明書の管理装置は、
ターゲット電子証明書を検証するための検証リクエストを受信する検証リクエスト受信モジュールと、
ブロックチェーンからターゲット電子証明書に対応する最新の取引記録を取得する取引記録取得モジュールと、
最新の取引記録に対応する受信アカウント種別に基づいてターゲット電子証明書に対応する検証結果を決定する検証結果決定モジュールと、をさらに含む。
好ましくは、検証結果決定モジュールは、最新の取引記録に対応する受信アカウント種別が証明書回収アカウント種別である場合、ターゲット電子証明書が取り消されており、ターゲット電子証明書に対応する検証結果が検証失敗であると決定する。
好ましくは、検証結果決定モジュールは、最新の取引記録に対応する受信アカウント種別が証明書発行アカウント種別である場合、ターゲット電子証明書に対応する検証結果が検証成功であると決定する。
好ましくは、前記検証リクエストは、前記第1の証明書取引記録に対応する第1の取引識別子を持っており、前記第1の取引識別子は、電子証明書生成リクエスト受信ノードにより前記証明書申請ノードへ送信され、さらに前記証明書申請ノードにより検証リクエスト送信ノードへ送信される。
好ましくは、取引記録取得モジュールは、第1の取引識別子に基づいてターゲット電子証明書に対応する取引チェーンを取得し、取引チェーンの末端の取引記録を最新の取引記録とし、取引チェーンは取引の時間順で配列される。
好ましくは、前記装置は、さらに、
前記検証リクエストに基づいて前記ブロックチェーンから前記ターゲット電子証明書に対応するルート証明書を取得する証明書取得モジュールであって、前記ルート証明書は電子証明書生成リクエスト受信ノードのアイデンティティ情報を検証する、証明書取得モジュールと、
前記ルート証明書に基づいて前記ターゲット電子証明書を検証して、ルート検証結果を取得する検証モジュールと、を含む。
前記取引記録取得モジュールは、さらに、前記ルート検証結果が検証成功である場合、前記ブロックチェーンから前記ターゲット電子証明書に対応する最新の取引記録を取得する前記ステップを実行する。
図13を参照すると、本願の一実施例に係るコンピュータ装置の内部構成ブロック図である。該コンピュータ装置は、具体的には、図1における認証センターであってもよい。図13に示すように、該コンピュータ装置は、システムバスを介して接続されたプロセッサ、メモリ、ネットワークインタフェース及び入力装置を含む。メモリは、不揮発性記憶媒体及び内部メモリを含む。該コンピュータ装置の不揮発性記憶媒体には、オペレーティングシステムが記憶され、プロセッサによって実行される際、プロセッサに電子証明書の管理方法を実現させるコンピュータプログラムが記憶されてもよい。該内部メモリには、プロセッサによって実行される際、プロセッサに電子証明書の管理方法を実行させるコンピュータプログラムが記憶されてもよい。コンピュータ装置の入力装置は、ディスプレイ上を覆うタッチ層であってもよく、コンピュータ装置の筐体に設置されたキー、トラックボール又はタッチパネルであってもよく、また外付けのキーボード、タッチパネル又はマウス等であってもよい。
当業者にとって、図13に示した構造は、本願の手段に関連する一部の構造のブロック図に過ぎず、本願の手段を採用するコンピュータ装置を限定するものではなく、具体的に、コンピュータ装置は、図示したものよりも多い又は少ない部材を含んでもよく、いくつかの部材を組み合わせてもよく、異なる部材配置を有してもよいことが理解できる。
例示的な実施例では、メモリには、前記プロセッサによってロードして実行されて、上述の方法の実施例における電子証明書の管理方法を実現するコンピュータプログラムが記憶されている。
例示的な実施例では、コンピュータ装置のプロセッサによってロードして実行されて、上述の方法の実施例における電子証明書の管理方法を実現するコンピュータプログラムをさらに提供する。
本願に係る各実施例において用いられる、メモリ、記憶、データベース又は他の媒体に対する任意の引用は、いずれも不揮発性及び/又は揮発性メモリを含んでもよい。
非揮発性メモリは、読み出し専用メモリ(ROM)、プログラマブルROM(PROM)、電気的プログラマブルROM(EPROM)、電気的消去可能プログラマブルROM(EEPROM)又はフラッシュメモリを含んでもよい。揮発性メモリは、ランダムアクセスメモリ(RAM)又は外部キャッシュメモリを含んでもよい。限定ではなく例示として、RAMは、スタティックRAM(SRAM)、ダイナミックRAM(DRAM)、シンクロナスDRAM(SDRAM)、ダブルデータレートSDRAM(DDRSDRAM)、エンハンスドSDRAM(ESDRAM)、シンクロナスリンク(Synchlink)DRAM(SLDRAM)、メモリバス(Rambus)ダイレクトRAM(RDRAM)、ダイレクトメモリバスダイナミックRAM(DRDRAM)及びメモリバスダイナミックRAM(RDRAM)などの様々の形態で取得可能である。
以上の実施例の各技術的特徴を任意に組み合わせることができ、説明の便宜上、上述の実施例における各技術的特徴の全ての可能な組み合わせを説明していないが、これらの技術的特徴の組み合わせに矛盾がない限り、本明細書の範囲に含まれると考えられるべきである。
以上の実施例は、本願のいくつかの実施形態を説明したものに過ぎず、その説明が具体的で詳細であるが、本願の特許請求の範囲を限定するものだと理解してはいけない。なお、当業者にとって、本発明の思想から逸脱しない前提で、いくつかの変形及び改善を行うことができ、これらも本発明の保護範囲に含まれることを注意すべきである。したがって、本願の保護範囲は、特許請求の範囲を基準とすべきである。

Claims (14)

  1. コンピュータ装置により実行される電子証明書の管理方法であって、
    前記コンピュータ装置が、
    証明書申請ノードから送信された電子証明書生成リクエストを受信するステップであって、前記電子証明書生成リクエストはアイデンティティ認証情報を持っている、ステップと、
    前記アイデンティティ認証情報を各コンセンサス認証センターに送信し、各前記コンセンサス認証センターが前記アイデンティティ認証情報に基づいて認証した認証結果を取得するステップと、
    各前記コンセンサス認証センターの認証結果に基づいて、前記証明書申請ノードに対応するアイデンティティ認証結果を決定するステップと、
    前記アイデンティティ認証結果が認証通過である場合、前記電子証明書生成リクエストに基づいて前記証明書申請ノードに対応するターゲット電子証明書を生成するステップと、
    前記ターゲット電子証明書を取引リソースとして前記コンセンサス認証センターに対応するブロックチェーンに書き込むステップと、を含み、
    前記ターゲット電子証明書を取引リソースとして前記コンセンサス認証センターに対応するブロックチェーンに書き込むステップは、
    第1の証明書取引記録を生成するステップであって、前記第1の証明書取引記録の取引リソースが前記ターゲット電子証明書であり、前記第1の証明書取引記録におけるトランスファーフロムアカウントが所定の初期アカウントであり、前記第1の証明書取引記録における受信アカウントが電子証明書生成リクエスト受信ノードに対応する証明書発行アカウントである、ステップと、
    前記第1の証明書取引記録を前記コンセンサス認証センターに対応するブロックチェーンに書き込むステップと、を含む、管理方法。
  2. 前記ターゲット電子証明書を取引リソースとして前記コンセンサス認証センターに対応するブロックチェーンに書き込むステップの後、さらに、
    前記コンピュータ装置が、
    前記ターゲット電子証明書を操作するための操作リクエストを受信するステップと、
    前記操作リクエストの操作種別に基づいて、前記ターゲット電子証明書を受信する受信アカウント種別を決定するステップと、
    第2の証明書取引記録を生成し、前記第2の証明書取引記録を前記ブロックチェーンに書き込むステップであって、前記第2の証明書取引記録の取引リソースが前記ターゲット電子証明書であり、前記第2の証明書取引記録における受信アカウントが前記受信アカウント種別に対応する第2のアカウントである、ステップと、を含む、請求項に記載の管理方法。
  3. 前記操作リクエストの操作種別に基づいて前記ターゲット電子証明書を受信する受信アカウント種別を決定するステップは、
    前記操作リクエストの操作種別が更新操作種別である場合、前記受信アカウント種別が証明書発行アカウント種別であると決定するステップを含む、請求項に記載の管理方法。
  4. 前記操作リクエストの操作種別に基づいて前記ターゲット電子証明書を受信する受信アカウント種別を決定するステップは、
    前記操作リクエストの操作種別が取り消し操作種別である場合、前記受信アカウント種別が証明書回収アカウント種別であると決定するステップを含む、請求項に記載の管理方法。
  5. 前記ターゲット電子証明書を取引リソースとして前記コンセンサス認証センターに対応するブロックチェーンに書き込むステップの後、さらに、
    前記コンピュータ装置が、
    前記ターゲット電子証明書を検証するための検証リクエストを受信するステップと、
    前記ブロックチェーンから前記ターゲット電子証明書に対応する最新の取引記録を取得するステップと、
    前記最新の取引記録における受信アカウント種別に基づいて前記ターゲット電子証明書に対応する検証結果を決定するステップと、を含む、請求項に記載の管理方法。
  6. 前記最新の取引記録における受信アカウント種別に基づいて前記ターゲット電子証明書に対応する検証結果を決定するステップは、
    前記最新の取引記録における受信アカウント種別が証明書回収アカウント種別である場合、前記ターゲット電子証明書が取り消されており、且つ前記ターゲット電子証明書に対応する検証結果が検証失敗であると決定するステップを含む、請求項に記載の管理方法。
  7. 前記最新の取引記録における受信アカウント種別に基づいて前記ターゲット電子証明書に対応する検証結果を決定するステップは、
    前記最新の取引記録における受信アカウント種別が証明書発行アカウント種別である場合、前記ターゲット電子証明書に対応する検証結果が検証成功であると決定するステップを含む、請求項に記載の管理方法。
  8. 前記検証リクエストは、前記第1の証明書取引記録に対応する第1の取引識別子を持っており、前記第1の取引識別子は、電子証明書生成リクエスト受信ノードにより前記証明書申請ノードへ送信され、さらに前記証明書申請ノードにより検証リクエスト送信ノードへ送信されるものである、請求項に記載の管理方法。
  9. 前記ブロックチェーンから前記ターゲット電子証明書に対応する最新の取引記録を取得するステップは、
    前記第1の取引識別子に基づいて前記ターゲット電子証明書に対応する取引チェーンを取得し、前記取引チェーンの末端の取引記録を前記最新の取引記録とするステップであって、前記取引チェーンは取引の時間順で配列される、ステップを含む、請求項に記載の管理方法。
  10. 前記ブロックチェーンから前記ターゲット電子証明書に対応する最新の取引記録を取得するステップの前、さらに、
    前記コンピュータ装置が、
    前記検証リクエストに基づいて前記ブロックチェーンから前記ターゲット電子証明書に対応するルート証明書を取得するステップであって、前記ルート証明書は前記電子証明書生成リクエスト受信ノードのアイデンティティ情報を検証するためのものである、ステップと、
    前記ルート証明書に基づいて前記ターゲット電子証明書を検証して、ルート検証結果を取得するステップと、
    前記ルート検証結果が検証成功である場合、前記ブロックチェーンから前記ターゲット電子証明書に対応する最新の取引記録を取得するステップを実行するステップと、を含む、請求項に記載の管理方法。
  11. 電子証明書の管理装置であって、
    証明書申請ノードから送信された電子証明書生成リクエストを受信する生成リクエスト受信モジュールであって、前記電子証明書生成リクエストはアイデンティティ認証情報を持っている、生成リクエスト受信モジュールと、
    前記アイデンティティ認証情報を各コンセンサス認証センターに送信し、各前記コンセンサス認証センターが前記アイデンティティ認証情報に基づいて認証した認証結果を取得するコンセンサス認証モジュールと、
    各前記コンセンサス認証センターの認証結果に基づいて、前記証明書申請ノードに対応するアイデンティティ認証結果を決定するアイデンティティ認証結果取得モジュールと、
    前記アイデンティティ認証結果が認証通過である場合、前記電子証明書生成リクエストに基づいて前記証明書申請ノードに対応するターゲット電子証明書を生成する証明書生成モジュールと、
    前記アイデンティティ認証結果が認証通過である場合、前記ターゲット電子証明書を取引リソースとして前記コンセンサス認証センターに対応するブロックチェーンに書き込む書き込みモジュールと、を含み、
    前記書き込みモジュールは、
    第1の証明書取引記録を生成する第1の記録生成ユニットであって、前記第1の証明書取引記録の取引リソースが前記ターゲット電子証明書であり、前記第1の証明書取引記録におけるトランスファーフロムアカウントが所定の初期アカウントであり、前記第1の証明書取引記録における受信アカウントが電子証明書生成リクエスト受信ノードに対応する証明書発行アカウントである、第1の記録生成ユニットと、
    前記第1の証明書取引記録を前記コンセンサス認証センターに対応するブロックチェーンに書き込む第1の書き込みユニットと、を含む、管理装置。
  12. 前記ターゲット電子証明書を操作するための操作リクエストを受信する操作リクエスト受信モジュールと、
    前記操作リクエストの操作種別に基づいて前記ターゲット電子証明書を受信する受信アカウント種別を決定するアカウント種別決定モジュールと、
    第2の証明書取引記録を生成し、前記第2の証明書取引記録を前記ブロックチェーンに書き込む第2の取引記録生成モジュールであって、前記第2の証明書取引記録の取引リソースが前記ターゲット電子証明書であり、前記第2の証明書取引記録における受信アカウントが前記受信アカウント種別に対応する第2のアカウントである、第2の取引記録生成モジュールと、をさらに含む、請求項11に記載の管理装置。
  13. プロセッサと、
    前記プロセッサによって実行される際、請求項1~1のいずれか1項に記載の電子証明書の管理方法を前記プロセッサに実行させるコンピュータプログラムが記憶されているメモリと、を含む、コンピュータ装置。
  14. コンピュータに、請求項1~1のいずれか1項に記載の電子証明書の管理方法を実行させるためのプログラム。
JP2020568339A 2018-07-24 2019-06-21 電子証明書の管理方法、装置、コンピュータ装置及びコンピュータプログラム Active JP7093428B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201810821687.3A CN109067543B (zh) 2018-07-24 2018-07-24 数字证书管理方法、装置、计算机设备和存储介质
CN201810821687.3 2018-07-24
PCT/CN2019/092220 WO2020019912A1 (zh) 2018-07-24 2019-06-21 数字证书管理方法、装置、计算机设备和存储介质

Publications (2)

Publication Number Publication Date
JP2021526341A JP2021526341A (ja) 2021-09-30
JP7093428B2 true JP7093428B2 (ja) 2022-06-29

Family

ID=64835260

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020568339A Active JP7093428B2 (ja) 2018-07-24 2019-06-21 電子証明書の管理方法、装置、コンピュータ装置及びコンピュータプログラム

Country Status (6)

Country Link
US (1) US11349674B2 (ja)
JP (1) JP7093428B2 (ja)
KR (1) KR102440626B1 (ja)
CN (1) CN109067543B (ja)
SG (1) SG11202010947UA (ja)
WO (1) WO2020019912A1 (ja)

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108964924B (zh) * 2018-07-24 2020-06-05 腾讯科技(深圳)有限公司 数字证书校验方法、装置、计算机设备和存储介质
CN109067543B (zh) 2018-07-24 2020-04-14 腾讯科技(深圳)有限公司 数字证书管理方法、装置、计算机设备和存储介质
CN109327528B (zh) * 2018-10-31 2020-10-20 创新先进技术有限公司 一种基于区块链的节点管理方法和装置
CN111401672B (zh) * 2019-01-02 2023-11-28 中国移动通信有限公司研究院 一种基于区块链的合法性校验方法、设备及系统
CN109981588B (zh) * 2019-02-27 2021-08-10 四川享宇金信金融科技有限公司 一种基于区块链的数据交易业务处理方法及系统
KR102332031B1 (ko) * 2019-02-28 2021-11-29 어드밴스드 뉴 테크놀로지스 씨오., 엘티디. 블록체인-기반 디지털 인증서를 구현하기 위한 시스템 및 방법
KR102404284B1 (ko) * 2019-02-28 2022-05-31 어드밴스드 뉴 테크놀로지스 씨오., 엘티디. 디지털 마크를 생성하기 위한 시스템 및 방법
CN111641504A (zh) * 2019-03-01 2020-09-08 湖南天河国云科技有限公司 一种基于比特币体系的区块链的数字证书应用方法及系统
CN110086608B (zh) * 2019-03-21 2022-03-25 深圳壹账通智能科技有限公司 用户认证方法、装置、计算机设备及计算机可读存储介质
US10790973B2 (en) 2019-04-19 2020-09-29 Alibaba Group Holding Limited Blockchain authorization information generation
CN110020869B (zh) * 2019-04-19 2020-08-07 阿里巴巴集团控股有限公司 用于生成区块链授权信息的方法、装置及系统
CN111988145B (zh) * 2019-05-24 2023-08-04 阿里巴巴集团控股有限公司 业务认证及副证申请的处理方法、装置、系统及电子设备
US11411746B2 (en) * 2019-05-24 2022-08-09 Centrality Investments Limited Systems, methods, and storage media for permissioned delegation in a computing environment
CN110458560B (zh) * 2019-07-12 2021-10-12 创新先进技术有限公司 用于进行交易验证的方法及装置
US10951417B2 (en) 2019-07-12 2021-03-16 Advanced New Technologies Co., Ltd. Blockchain-based transaction verification
CN110490588A (zh) * 2019-08-23 2019-11-22 深圳前海环融联易信息科技服务有限公司 身份证书管理方法、装置、计算机设备及存储介质
CN111047319B (zh) * 2019-09-03 2021-12-10 腾讯科技(深圳)有限公司 区块链网络的交易处理方法及区块链网络
CN110674532B (zh) * 2019-09-12 2021-08-03 北京优炫软件股份有限公司 证据文件防篡改方法及装置
CN113141259B (zh) * 2019-09-12 2022-04-29 腾讯科技(深圳)有限公司 在区块链网络中更换身份证书的方法和装置
CN110598375B (zh) * 2019-09-20 2021-03-16 腾讯科技(深圳)有限公司 一种数据处理方法、装置及存储介质
CN110620776B (zh) * 2019-09-24 2021-11-26 腾讯科技(深圳)有限公司 一种数据转移信息传输方法及其装置
CN110958118B (zh) * 2019-10-12 2021-09-28 深圳赛安特技术服务有限公司 证书认证管理方法、装置、设备及计算机可读存储介质
CN110851857B (zh) * 2019-10-14 2022-07-01 上海唯链信息科技有限公司 一种在区块链上实现身份背书的方法及装置
CN111125665A (zh) * 2019-12-04 2020-05-08 中国联合网络通信集团有限公司 认证方法及设备
CN113055176B (zh) * 2019-12-26 2023-03-24 中国电信股份有限公司 终端认证方法和系统、终端设备、p2p验证平台和介质
CN111275555B (zh) * 2020-02-24 2023-08-22 中国工商银行股份有限公司 区块链交易处理方法、交易节点以及区块链系统
CN111556035B (zh) * 2020-04-20 2022-04-19 中国工商银行股份有限公司 多认证节点的联盟链系统及方法
KR20210140962A (ko) * 2020-05-14 2021-11-23 삼성에스디에스 주식회사 블록체인 데이터 기록 방법 및 그 장치
CN111666554B (zh) * 2020-06-03 2023-09-12 泰康保险集团股份有限公司 一种证书认证方法、装置、设备及存储介质
CN111541724B (zh) * 2020-07-08 2021-06-29 支付宝(杭州)信息技术有限公司 区块链一体机及其节点自动加入方法、装置
CN111541552B (zh) 2020-07-08 2021-06-22 支付宝(杭州)信息技术有限公司 区块链一体机及其节点自动加入方法、装置
CN111917734B (zh) * 2020-07-12 2023-03-10 中信银行股份有限公司 公钥的管理方法、装置、电子设备及计算机可读存储介质
CN111814129B (zh) * 2020-08-28 2021-06-04 支付宝(杭州)信息技术有限公司 数字凭证的失效和验证方法及装置
CN114157428A (zh) * 2020-09-04 2022-03-08 中国移动通信集团重庆有限公司 一种基于区块链的数字证书管理方法和系统
CN114389827A (zh) * 2020-10-19 2022-04-22 中国移动通信有限公司研究院 一种机卡绑定方法、装置、设备及计算机可读存储介质
CN112332980B (zh) * 2020-11-13 2023-04-14 浙江数秦科技有限公司 一种数字证书签发和验签方法、设备及存储介质
CN112398658A (zh) * 2020-11-13 2021-02-23 浙江数秦科技有限公司 一种分布式数字证书管理方法和系统、设备及存储介质
CN112561763A (zh) * 2020-12-23 2021-03-26 北京航空航天大学 基于区块链的电子证照政务办理系统及方法
CN112734407B (zh) * 2020-12-30 2024-06-04 银盛支付服务股份有限公司 一种金融支付渠道数字证书管理的方法
CN112862487A (zh) * 2021-03-03 2021-05-28 青岛海链数字科技有限公司 一种数字证书认证方法、设备及存储介质
CN113037505B (zh) * 2021-05-31 2021-09-07 北京连琪科技有限公司 一种可信Web应用的实现方法及系统
WO2022255886A1 (en) * 2021-06-04 2022-12-08 Map My Skills Limited Method and apparatus for issuing or invalidating digital attribute certificates
CN113453170B (zh) * 2021-06-29 2022-04-05 重庆邮电大学 一种基于区块链技术的车联网的分布式认证方法
CN114584317A (zh) * 2022-03-03 2022-06-03 杭州复杂美科技有限公司 一种区块链广播数据验证方法、设备及存储介质
CN114900311B (zh) * 2022-04-06 2024-06-04 平安国际智慧城市科技股份有限公司 一种监测数据管理方法、装置、设备和存储介质
KR102439879B1 (ko) * 2022-04-28 2022-09-02 주식회사 잇다헬스케어 블록체인 기반의 신원 인증용 시스템 및 그에 관한 동작방법
CN114884963B (zh) * 2022-06-20 2023-11-03 中国工商银行股份有限公司 数字证书的管理方法和管理装置
CN115021938A (zh) * 2022-06-27 2022-09-06 中国银行股份有限公司 安全数字证书应用方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011155495A (ja) 2010-01-27 2011-08-11 Ricoh Co Ltd 周辺機器、ネットワークシステム、通信処理方法、及び通信処理制御プログラム
CN105701372A (zh) 2015-12-18 2016-06-22 布比(北京)网络技术有限公司 一种区块链身份构建及验证方法
US20180082291A1 (en) 2016-09-16 2018-03-22 Kountable, Inc. Systems and Methods that Utilize Blockchain Digital Certificates for Data Transactions
JP6340107B1 (ja) 2017-04-10 2018-06-06 アイビーシー株式会社 電子証明システム

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6063055A (ja) 1983-09-16 1985-04-11 小林製薬株式会社 発香性石こう成形体の改良された連続成形方法
JPH1165417A (ja) 1997-08-27 1999-03-05 Omron Corp 仮想ペット飼育装置、方法及びプログラム記録媒体
JP2950502B2 (ja) 1997-10-20 1999-09-20 株式会社エス・エヌ・ケイ 育成シミュレーションゲーム機及びこれを用いたゲームシステム
JP4048611B2 (ja) 1998-07-08 2008-02-20 カシオ計算機株式会社 電子ペット飼育装置及び記録媒体
JP2000189668A (ja) 1998-12-25 2000-07-11 Casio Comput Co Ltd 通信機能付き電子機器及び通信制御プログラムを記憶した記憶媒体
KR20050110260A (ko) 2004-05-18 2005-11-23 (주)유니원커뮤니케이션즈 유전자 정보에 근거한 사이버 애완동물 시스템
WO2008108490A1 (ja) 2007-03-08 2008-09-12 Camelot Co., Ltd. 画面操作システム、画面操作方法及びネットワークサービスの提供方法
US10628578B2 (en) * 2013-03-15 2020-04-21 Imagine Communications Corp. Systems and methods for determining trust levels for computing components using blockchain
US20190349347A1 (en) * 2013-10-17 2019-11-14 Arm Ip Limited Registry apparatus, agent device, application providing apparatus and corresponding methods
JP2015217297A (ja) 2015-04-08 2015-12-07 株式会社 ディー・エヌ・エー ゲームを提供するシステム、方法、及びプログラム
KR101637854B1 (ko) * 2015-10-16 2016-07-08 주식회사 코인플러그 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법 및 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법
CA3008705C (en) * 2015-12-14 2020-03-10 Coinplug, Inc. System for issuing public certificate on basis of block chain, and method for issuing public certificate on basis of block chain by using same
KR101661933B1 (ko) * 2015-12-16 2016-10-05 주식회사 코인플러그 블록체인을 기반으로 하는 공인인증서 인증시스템 및 이를 이용한 인증방법
CN106384236B (zh) 2016-08-31 2019-07-16 江苏通付盾科技有限公司 基于区块链的ca认证管理方法、装置及系统
CN106301792B (zh) * 2016-08-31 2019-10-18 江苏通付盾科技有限公司 基于区块链的ca认证管理方法、装置及系统
US10749684B2 (en) * 2016-09-30 2020-08-18 Entrust, Inc. Methods and apparatus for providing blockchain participant identity binding
KR101908712B1 (ko) * 2016-10-05 2018-10-16 한전케이디엔주식회사 블록체인을 이용한 스마트 그리드 시스템의 보안 방법
US10666424B1 (en) * 2016-10-20 2020-05-26 Massachusetts Mutual Life Insurance Company Systems and methods for trigger based synchronized updates in a distributed records environment
US10382485B2 (en) * 2016-12-23 2019-08-13 Vmware, Inc. Blockchain-assisted public key infrastructure for internet of things applications
US11115418B2 (en) * 2016-12-23 2021-09-07 Cloudminds (Shanghai) Robotics Co., Ltd. Registration and authorization method device and system
US10810290B2 (en) * 2017-03-05 2020-10-20 Ronald H Minter Robust method and an apparatus for authenticating a client in non-face-to-face online interactions based on a combination of live biometrics, biographical data, blockchain transactions and signed digital certificates
US10123202B1 (en) * 2017-07-11 2018-11-06 Verizon Patent And Licensing Inc. System and method for virtual SIM card
CN107360001B (zh) * 2017-07-26 2021-12-14 创新先进技术有限公司 一种数字证书管理方法、装置和系统
CN107508680B (zh) * 2017-07-26 2021-02-05 创新先进技术有限公司 数字证书管理方法、装置及电子设备
US20190140848A1 (en) * 2017-11-07 2019-05-09 Spinbackup Inc. Decentralized Access Control for Cloud Services
WO2019094611A1 (en) * 2017-11-08 2019-05-16 Averon Us, Inc. Identity-linked authentication through a user certificate system
JP7121810B2 (ja) * 2018-05-15 2022-08-18 ケルビン ゼロ インコーポレーテッド 安全なブロックチェーントランザクションおよびサブネットワークのためのシステム、方法、デバイス及び端末
CN109067543B (zh) * 2018-07-24 2020-04-14 腾讯科技(深圳)有限公司 数字证书管理方法、装置、计算机设备和存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011155495A (ja) 2010-01-27 2011-08-11 Ricoh Co Ltd 周辺機器、ネットワークシステム、通信処理方法、及び通信処理制御プログラム
CN105701372A (zh) 2015-12-18 2016-06-22 布比(北京)网络技术有限公司 一种区块链身份构建及验证方法
US20180082291A1 (en) 2016-09-16 2018-03-22 Kountable, Inc. Systems and Methods that Utilize Blockchain Digital Certificates for Data Transactions
JP6340107B1 (ja) 2017-04-10 2018-06-06 アイビーシー株式会社 電子証明システム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
東角 芳樹 ほか,コンソーシアムチェーンにおける証明書管理に関する一考察,2017年 暗号と情報セキュリティシンポジウム(SCIS2017)予稿集 [USB],日本,2017年 暗号と情報セキュリティシンポジウム実行,2017年01月24日,1F2-3,p.1-4

Also Published As

Publication number Publication date
CN109067543A (zh) 2018-12-21
WO2020019912A1 (zh) 2020-01-30
US11349674B2 (en) 2022-05-31
US20200396089A1 (en) 2020-12-17
SG11202010947UA (en) 2020-12-30
JP2021526341A (ja) 2021-09-30
CN109067543B (zh) 2020-04-14
KR102440626B1 (ko) 2022-09-05
KR20200136481A (ko) 2020-12-07

Similar Documents

Publication Publication Date Title
JP7093428B2 (ja) 電子証明書の管理方法、装置、コンピュータ装置及びコンピュータプログラム
JP7109569B2 (ja) デジタル証明書の検証方法並びにその、装置、コンピュータ機器並びにコンピュータプログラム
US11159526B2 (en) System and method for decentralized-identifier authentication
US11115418B2 (en) Registration and authorization method device and system
CN108259438B (zh) 一种基于区块链技术的认证的方法和装置
WO2021000337A1 (en) System and method for mapping decentralized identifiers to real-world entities
CN110569674A (zh) 基于区块链网络的认证方法及装置
CN110177124B (zh) 基于区块链的身份认证方法及相关设备
CN111294379B (zh) 区块链网络服务平台及其权限托管方法、存储介质
CN113383513B (zh) 用于验证数字用户证书的方法
CN110730081B (zh) 基于区块链网络的证书吊销方法、相关设备及介质
Lee et al. Firmware verification of embedded devices based on a blockchain
JP2023503607A (ja) 自動デジタル証明書検証のための方法およびデバイス
CN111989892B (zh) 认证系统及计算机可读取的记录介质
EP3817320A1 (en) Blockchain-based system for issuing and validating certificates
CN111937348B (zh) 认证系统及计算机可读取的记录介质
Amujo et al. Development of a National Identity Management System using Blockchain Technology
CN116561820A (zh) 可信数据处理方法及相关装置
CN115632794A (zh) 一种分布式数字身份验证系统、方法和相关装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201207

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220506

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220607

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220617

R150 Certificate of patent or registration of utility model

Ref document number: 7093428

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150