KR20200136481A - 디지털 인증서 관리 방법, 장치, 컴퓨터 기기 및 저장 매체 - Google Patents

디지털 인증서 관리 방법, 장치, 컴퓨터 기기 및 저장 매체 Download PDF

Info

Publication number
KR20200136481A
KR20200136481A KR1020207031634A KR20207031634A KR20200136481A KR 20200136481 A KR20200136481 A KR 20200136481A KR 1020207031634 A KR1020207031634 A KR 1020207031634A KR 20207031634 A KR20207031634 A KR 20207031634A KR 20200136481 A KR20200136481 A KR 20200136481A
Authority
KR
South Korea
Prior art keywords
digital certificate
certificate
authentication
receiving
transaction
Prior art date
Application number
KR1020207031634A
Other languages
English (en)
Other versions
KR102440626B1 (ko
Inventor
루이 궈
마오차이 리
젠쥔 장
젠 정
지차오 탕
지광 루
Original Assignee
텐센트 테크놀로지(센젠) 컴퍼니 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 텐센트 테크놀로지(센젠) 컴퍼니 리미티드 filed Critical 텐센트 테크놀로지(센젠) 컴퍼니 리미티드
Publication of KR20200136481A publication Critical patent/KR20200136481A/ko
Application granted granted Critical
Publication of KR102440626B1 publication Critical patent/KR102440626B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 발명의 실시예는 디지털 인증서 관리 방법, 장치, 컴퓨터 기기 및 저장 매체에 관한 것으로, 이 방법은, 인증서 신청 노드에 의해 송신된 디지털 인증서 생성 요청을 수신하는 단계; 신분 인증 정보를 각 컨센서스 인증 센터로 송신하여 인증을 수행함으로써 각 컨센서스 인증 센터에서 신분 인증 정보에 근거하여 인증을 수행하여 획득한 인증 결과를 획득하는 단계; 각 컨센서스 인증 센터의 인증 결과에 근거하여 인증서 신청 노드가 대응하는 신분 인증 결과를 확정하는 단계; 신분 인증 결과가 인증 통과일 경우, 디지털 인증서 생성 요청에 근거하여 인증서 신청 노드가 대응하는 타겟 디지털 인증서를 생성하는 단계; 트랜잭션 자원으로서 타겟 디지털 인증서를 컨센서스 인증 센터가 대응하는 블록체인에 쓰는 단계를 포함한다. 본 발명의 실시예에 따른 기술방안에 의하면, 인증 센터가 하이잭킹될 때 디지털 인증서가 수정 또는 취소되는 상황을 피할 수 있고, 디지털 인증서의 보안이 보장될 수 있어, 네트워크 보안성을 향상시킬 수 있다.

Description

디지털 인증서 관리 방법, 장치, 컴퓨터 기기 및 저장 매체
본 출원은 2018년 7월 24일 중국특허청에 출원된 출원번호가 201810821687.3이고, 발명명칭이 "디지털 인증서 관리 방법, 장치, 컴퓨터 기기 및 저장 매체"인 중국특허출원의 우선권을 요구하고, 상술한 출원의 모든 내용은 본 출원에 원용된다.
본 발명은 컴퓨터 기술분야에 관한 것으로, 특히 디지털 인증서 관리 방법, 장치, 컴퓨터 기기 및 저장 매체에 관한 것이다.
디지털 인증서는 네트워크에서 네트워크 노드의 신분을 증명하기 위한 인증 파일이고, 신분을 증명하기 위해, 네트워크 노드는 권위성 있는 인증 센터에 디지털 인증서를 신청할 수 있으며, 권위성 있는 인증 센터는 신분 인증을 수행한 후 이 네트워크 노드에 디지털 인증서를 발행한다.
현재, 디지털 인증서의 생성 및 저장은 모두 권위성 있는 인증 센터에 집중되어 있고, 이 권위성 있는 인증 센터가 하이잭킹되면 권위성 있는 인증 센터에 의해 생성된 또는 저장되어 있는 디지털 인증서는 신뢰할 수 없게 되어, 네트워크 보안성이 낮은 문제를 초래한다.
본 발명의 실시예는 관련 기술중 네트워크 보안성이 낮은 문제를 해결하는 디지털 인증서 관리 방법, 장치, 컴퓨터 기기 및 저장 매체를 제공한다. 이 기술방안은 다음과 같다.
일 측면에 따르면, 컴퓨터 기기에 의해 실행되는 디지털 인증서 관리 방법에 있어서, 인증서 신청 노드에 의해 송신된 신분 인증 정보를 갖는 디지털 인증서 생성 요청을 수신하는 단계; 상기 신분 인증 정보를 각 컨센서스 인증 센터로 송신하여 인증을 수행함으로써 각 상기 컨센서스 인증 센터에서 상기 신분 인증 정보에 근거하여 인증을 수행하여 획득한 인증 결과를 획득하는 단계; 각 상기 컨센서스 인증 센터의 인증 결과에 근거하여 상기 인증서 신청 노드가 대응하는 신분 인증 결과를 확정하는 단계; 상기 신분 인증 결과가 인증 통과일 경우, 상기 디지털 인증서 생성 요청에 근거하여 상기 인증서 신청 노드가 대응하는 타겟 디지털 인증서를 생성하는 단계; 및 트랜잭션 자원으로서 상기 타겟 디지털 인증서를 상기 컨센서스 인증 센터가 대응하는 블록체인에 쓰는 단계를 포함하는 디지털 인증서 관리 방법을 제공한다.
일 측면에 따르면, 인증서 신청 노드에 의해 송신된 신분 인증 정보를 갖는 디지털 인증서 생성 요청을 수신하기 위한 생성 요청 수신 모듈; 상기 신분 인증 정보를 각 컨센서스 인증 센터에 송신하여 인증을 수행함으로써 각 상기 컨센서스 인증 센터에서 상기 신분 인증 정보에 근거하여 인증을 수행하여 획득한 인증 결과를 획득하기 위한 컨센서스 인증 모듈; 각 상기 컨센서스 인증 센터의 인증 결과에 근거하여 상기 인증서 신청 노드가 대응하는 신분 인증 결과를 확정하기 위한 신분 인증 결과 획득 모듈; 상기 신분 인증 결과가 인증 통과일 경우, 상기 디지털 인증서 생성 요청에 근거하여 상기 인증서 신청 노드가 대응하는 타겟 디지털 인증서를 생성하기 위한 인증서 생성 모듈; 및 트랜잭션 자원으로서 상기 타겟 디지털 인증서를 상기 컨센서스 인증 센터가 대응하는 블록체인에 쓰기 위한 쓰기 모듈을 포함하는 디지털 인증서 관리 장치을 제공한다.
일 측면에 따르면, 컴퓨터 프로그램이 저장되어 있는 메모리; 및 상기 컴퓨터 프로그램을 실행할 때, 상술한 디지털 인증서 관리 방법의 단계를 수행하는 프로세서를 포함하는 컴퓨터 기기를 제공한다.
일 측면에 따르면, 프로세서에 의해 실행될 때, 상기 프로세서로 하여금 상술한 디지털 인증서 관리 방법의 단계를 수행하도록 하는 컴퓨터 프로그램이 저장되어 있는 것을 특징으로 하는 컴퓨터 판독가능한 저장 매체를 제공한다.
일 측면에 따르면, 컴퓨터 프로그램 제품이 제공되고, 이 컴퓨터 프로그램 제품이 실행될 때, 상술한 디지털 인증서 관리 방법을 실행한다.
본 발명의 실시예에서 제공된 기술방안에 따른 유익한 효과는 적어도 다음 효과를 포함한다.
복수의 인증 센터를 통해 인증서 신청 노드의 신분 정보를 검증하고, 각 컨센서스 인증 센터가 대응하는 인증 결과에 근거하여 인증서 신청 노드의 신분 인증 결과를 확정하며, 신분 인증 결과가 통과일 경우 디지털 인증서를 생성하고, 트랜잭션 자원으로서 이 디지털 인증서를 각 컨센서스 인증 센터가 대응하는 블록체인에 쓰며, 신분 인증 결과가 복수의 인증 센터의 인증 결과를 기반으로 하기 때문에, 단 하나의 인증 센터에 의해 검증을 수행하는 경우에 비해, 검증의 정확도가 더 높다. 또한, 디지털 인증서는 인증 센터에 저장되는 대신 블록체인에 쓰여져 있고, 다른 불법 노드가 블록체에서 디지털 인증서를 수정하거나 취소하는 것이 매우 어렵기 때문에, 디지털 인증서의 보안이 보장될 수 있어, 네트워크의 보안을 향상시킬 수 있다.
도 1은 본 발명의 일 실시예에 따른 적용 환경의 개략도이다.
도 2는 본 발명의 일 실시예에 따른 디지털 인증서 관리 방법의 흐름도이다.
도 3은 본 발명의 일 실시예에 따른 디지털 인증서의 개략도이다.
도 4는 본 발명의 일 실시예에 따른 트랜잭션 자원으로서 타겟 디지털 인증서를 컨센서스 인증 센터가 대응하는 블록체인에 쓰는 흐름도이다
도 5는 본 발명의 일 실시예에 따른 디지털 인증서 관리 방법의 흐름도이다.
도 6은 본 발명의 일 실시예에 따른 디지털 인증서 관리 방법의 흐름도이다.
도 7은 본 발명의 일 실시예에 따른 트랜잭션 체인의 개략도이다.
도 8은 본 발명의 일 실시예에 따른 디지털 인증서 관리 방법의 흐름도이다.
도 9는 본 발명의 일 실시예에 따른 디지털 인증서를 관리하는 개략도이다.
도 10은 본 발명의 일 실시예에 따른 디지털 인증서 관리 장치의 구조를 나타내는 블록도이다.
도 11은 본 발명의 일 실시예에 따른 쓰기 모듈의 구조를 나타내는 블록도이다.
도 12는 본 발명의 일 실시예에 따른 디지털 인증서 관리 장치의 구조를 나타내는 블록도이다.
도 13은 본 발명의 일 실시예에 따른 컴퓨터 기기의 내부 구조를 나타내는 블록도이다.
본 발명의 목적, 기술방안 및 장점을 더욱 명확하게 나타내기 위해 도면 및 실시예에 기초하여 본 발명에 대해 진일보로 상세하게 설명하기로 한다. 본 명세서에 기재된 구체적 실시예는 본 발명을 설명하기 위한 것으로, 본 발명을 한정하는 것이 아님을 이해하여야 한다.
본 명세서에서 사용되는 용어 '제1', '제2' 등은 다양한 구성요소들을 설명하는데 사용될 수 있지만, 특별한 설명이 없는 한, 이러한 구성요소들은 이러한 용어들에 의해 한정되지 않는다. 이러한 용어들은 첫번째 구성요소를 다른 구성요소로부터 구별하는 목적으로 사용된다. 예를 들어, 본 발명의 범위를 벗어나지 않는 한, 제1 계정은 제2 계정으로 명명될 수 있고, 유사하게 제2 계정은 제1 계정으로 명명될 수 있다.
이하, 본 발명의 실시예와 관련된 관련 용어에 대하여 설명한다.
디지털 인증서는 네트워크 통신에서 통신자의 신분 정보를 식별하는데 사용되고, 숫자, 문자 및 기호 중의 적어도 하나로 조합될 수 있다. 일반적으로, 디지털 인증서는 권위성 있는 인증 기관(CA, Certificate Authority, 인증서에 대해 권한 부여)에 의해 발행된다. 예를 들어, CA는 중국 금융 인증 기관(China Financial Certification Authority, CFCA)이다.
인증 센터는 네트워크에서 인증 서비스 및 디지털 인증서 발행하여 노드 신분 확인과 같은 작업을 수행하는 권위성 및 공정성을 구비하는 컴퓨터 노드이다.
블록체인은 어떤 트랜잭션 자원의 트랜잭션 레코드를 저장하기 위한 것이다. 트랜잭션 레코드는 트랜잭션 자원, 이출 계정(transfer-from account) 및 이입 계정(transfer-to account) 3개의 요소를 포함한다. 본 발명의 실시예에서, 상술한 트랜잭션 자원은 디지털 인증서이다. 그리고, 계정(이출 계정 또는 이입 계정)은 또한 주소로 지칭될 수 있고, 주소는 공개 키가 일방향 암호화 해시 알고리즘을 수행하여 획득될 수 있다. 해시 알고리즘은 임의의 길이의 입력을 수신하여 지문 다이제스트를 생성하는 일방향 함수이다. 주소가 공개 키에 의해 생성될 때 사용되는 알고리즘은 시큐어 해시 알고리즘(SHA, Secure Hash Algorithm) 또는 레이스 인테그리티 프리미티브 이벨류에이션 메시지 다이제스트(RIPEMD, the RACE Integrity Primitives Evaluation Message Digest) 알고리즘이며, 예를 들어, SHA256 알고리즘 또는 RIPEMD160 알고리즘일 수 있다.
블록체인 기술은 BT(Blockchain Technology)로 약칭되고, 분산 원장 기술로도 지칭되며, 탈중심화, 공개 및 투명을 특징으로 하는 인터넷 데이터베이스 기술로서, 모든 사람들이 데이터베이스 기록에 참여할 수 있다. 블록체인 기술은 분산식 인프라스트럭쳐 및 컴퓨팅 패러다임으로서, 블록체인 데이터 구조를 이용하여 데이터를 검증 및 저장하고, 분산식-노드-컨센서스 알고리즘(distributed-node-consensus algorithm)을 이용하여 데이터를 생성 및 업데이트 하며, 암호 기법을 이용하여 데이터 전송 및 데이터 액세스를 안전하게 확보하고, 자동화 스크립트 코드에 의해 형성된 스마트 계약을 이용하여 프로그래밍 및 데이터 조작을 수행한다.
도 1은 본 발명의 일 실시예에 따른 디지털 인증서 관리 방법의 적용 환경을 나타낸 도이고, 도 1에 도시된 바와 같이, 이 적용 환경은 인증서 신청 노드 및 적어도 2개의 인증 센터를 포함한다.
인증서 신청 노드는 디지털 인증서를 신청하는데 사용된다. 디지털 인증서를 신청할 필요가 있을 때, 인증서 신청 노드는 디지털 인증서 신청 요청을 인증 센터로 송신한다. 인증서 신청 노드는 독립적인 물리적 서버 또는 단말일 수 있고, 복수의 물리적 서버에 의해 구성된 서버 클러스터일 수도 있으며, 클라우드 서버 서비스, 클라우드 데이터베이스 서비스, 클라우드 저장 서비스 및 콘텐츠 전달 네트워크(CDN) 서비스와 같은 기본 클라우드 컴퓨팅 서비스를 제공하는 클라우드 서버일 수도 있다.
상술한 적어도 2개의 인증 센터는 인증서 신청 노드의 컨센서스 인증을 수행하기 위해 사용된다. 상술한 적어도 2개의 인증 센터 중 임의의 하나는 인증서 신청 노드와 데이터를 교환하는 기능을 갖고 있고, 예를 들어, 인증서 신청 노드에 의해 송신된 디지털 인증서 신청 요청을 수신하거나 디지털 인증서를 인증서 신청 노드에 되돌려 보낸다. 인증 센터의 개수는 실제 필요에 따라 설정될 수 있다. 본 발명의 실시예에서는, 상술한 적어도 2개의 인증 센터가 인증 센터(1), 인증 센터(2), 인증 센터(3), 및 인증 센터(4)를 포함하는 것을 예로 들어 설명한다. 인증 센터(1)는 상술한 인증서 신청 노드와 데이터를 교환하는 기능을 실현하기 위한 것이다. 각 인증 센터는 독립적인 물리적 서버 또는 단말일 수 있고, 복수의 물리적 서버에 의해 구성된 서버 클러스터일 수도 있으며, 클라우드 서버 서비스, 클라우드 데이터베이스 서비스, 클라우드 저장 서비스 및 CDN 서비스와 같은 기본 클라우드 컴퓨팅 서비스를 제공하는 클라우드 서버일 수도 있다.
각 인증 센터는 컨센서스 인증을 수행하기 위해 네트워크에 의해 서로 연결될 수 있다. 인증서 신청 노드는 네트워크에 의해 인증 센터에 연결될 수 있다. 또한, 상술한 각 인증 센터는 동일한 블록체인에 속하는 노드이다. 블록체인에는 다른 노드를 더 포함할 수 있고, 인증서 신청 노드는 블록체인 내의 노드일 수 있음을 이해할 수 있다.
도 2는 본 발명의 일 실시예에 따른 디지털 인증서 관리 방법의 흐름도이고, 본 실시예는 주로 이 방법이 컴퓨터 기기(예를 들어, 도 1에 도시된 실시 환경중의 인증 센터(1))에 적용된 것을 예로 들어 설명한다. 이 방법은 구체적으로 다음 단계를 포함할 수 있다.
단계(S202): 인증서 신청 노드에 의해 송신된 신분 인증 정보를 갖는 디지털 인증서 생성 요청을 수신한다.
인증서 신청 노드는 디지털 인증서를 신청할 필요가 있는 컴퓨터 노드이다. 인증서 신청 노드는 통신을 필요로 하는 실체(개인 또는 조직)가 소유된 컴퓨터 노드일 수 있다. 예를 들어, 웹사이트를 구축할 필요가 있을 때, 기업은 이 웹사이트가 대응하는 디지털 인증서를 신청할 필요가 있고, 여기서, 디지털 인증서를 신청할 필요가 있는 기업의 서버에 의해 디지털 인증서 생성 요청을 인증 센터로 송신할 수 있다.
디지털 인증서 생성 요청은 디지털 인증서의 생성을 요청하는데 사용된다. 디지털 인증서 생성 요청에는 인증서 신청 노드의 신분 정보를 가진다. 신분 인증 정보는 인증서 신청 노드의 신분을 인증하는데 사용된다. 선택적으로, 신분 인증 정보는 인증서 신청 노드를 관리하는 기업이 대응하는 비즈니스 라이센스 정보 또는 인증서 신청 노드를 관리하는 개별 사용자가 대응하는 신분증 정보 등이다.
선택적으로, 디지털 인증서 생성 요청에는 인증서 신청 노드의 공개 키를 더 가질 수 있다. 공개 키(Public Key) 및 개인 키(Private Key)는 알고리즘을 통해 획득된 비밀 키 쌍이고, 공개 키는 비밀 키 쌍중의 공개 비밀 키이고, 개인 키는 비공개 비밀 키이다. 일반적으로, 공개 키는 세션 비밀 키를 암호화하거나 디지털 서명을 검증하는데 사용된다. 디지털 인증서를 신청할 필요가 있을 때, 인증서 신청 노드는 비밀 키 쌍을 생성하고, 비밀 키 쌍의 개인 키를 저장하며, 공개 키를 인증 센터에 송신하여, 인증 센터가 공개 키를 디지털 인증서에 쓰도록 한다. 따라서, 인증서 신청 노드는 개인 키를 이용하여 송신된 정보에 대하여 서명할 수 있고, 서명된 정보를 수신한 노드는 디지털 인증서의 공개 키를 통하여 인증서 신청 노드에 의해 송신된 정보에 대하여 검증함으로써 수신된 정보가 인증서 신청 노드에 의해 송신된 정보임을 확인할 수 있다.
단계(S204): 신분 인증 정보를 각 컨센서스 인증 센터로 송신하여 인증을 수행함으로써 각 컨센서스 인증 센터에서 신분 인증 정보에 근거하여 인증을 수행하여 획득한 인증 결과를 획득한다.
인증 센터는 네트워크에서 인증 서비스 및 디지털 인증서를 발행하여 노드 신분 확인과 같은 작업을 수행하는 권위성 및 공정성을 구비하는 컴퓨터 노드이다. 컨센서스 인증 센터는 컨센서스 인증을 수행하기 위한 인증 센터이다. 본 발명의 실시예에서, 인증 센터(1)는 컨센서스 인증 센터이기도 하다. 컨센서스 인증 센터의 개수는 실제 필요에 따라 설정될 수 있다. 컨센서스 인증에서 사용되는 컨센서스 알고리즘은 프랙티컬 비잔틴 폴트 톨러런스 알고리즘(Practical Byzantine Fault Tolerance, PBFT)일 수 있다. 컨센서스는 복수의 참여 노드가 미리 설정된 규칙에 따라 복수의 노드의 인터랙션을 통해 일부 데이터, 거동 또는 절차에 대하여 합의에 달하는 과정이다.
실현 가능한 방식에 있어서, 신분 인증 정보의 송신은 피어 투 피어(P2P, peer-to-peer) 기술을 통해 실현될 수 있고, 인증 센터(1)는 P2P 방식을 통하여 신분 인증 정보를 각 컨센서스 인증 센터로 송신한다. 다른 실현 가능한 방식에 있어서, 인증 센터(1)는 블록체인에서 이 신분 인증 정보를 알릴 수 있고, 이 신분 인증 정보를 수신한 컨센서스 인증 센터도 이 신분 인증 정보를 계속 알릴 수 있어서, 각 컨센서스 인증 센터로 하여금 신분 인증 정보를 수신할 수 있도록 한다.
각 컨센서스 인증 센터가 신분 인증 정보를 수신한 후, 수신된 신분 인증 정보를 미리 저장된 상술한 인증서 신청 노드의 신분 인증 정보와 비교하거나, 신분 인증 정보를 신분 인증 정보가 저장되어 있는 신뢰성 소스로 송신하여 비교를 함으로써 수신된 신분 정보가 저장된 신분 정보와 일치하는지 아닌지를 확인한다. 수신된 신분 정보가 저장된 신분 정보와 일치할 경우, 수신된 신분 정보가 진실한 신분 정보 이고 컨센서스 인증 센터가 대응하는 인증 결과가 통과인 것으로 확정한다. 수신된 신분 정보가 저장된 신분 정보와 일치하지 않으면, 인증 결과는 인증 불통과이다. 신뢰성 소스는 신분 인증 정보를 발행하는 노드, 예를 들어 공안 기관에 의해 발행된 개인 신분증이 대응하는 노드일 수 있다.
단계(S206): 각 컨센서스 인증 센터의 인증 결과에 근거하여 인증서 신청 노드가 대응하는 신분 인증 결과를 확정한다.
신분 인증 결과는 인증 통과 또는 인증 불통과일 수 있다. 본 발명의 실시예에서, 신분 인증 결과는 각 컨센서스 인증 센터의 인증 결과를 기반으로 계산을 통해 획득된 것이다. 선택적으로, 컴퓨터 기기는 제1 수량 및 제2 수량 중의 적어도 하나에 근거하여 신분 인증 결과를 확정한다. 제1 수량은 인증 결과가 통과인 컨센서스 인증 센터의 개수이다. 제2 수량은 인증 결과가 불통과인 컨센서스 인증 센터의 개수이다.
구체적으로, 컴퓨터 기기는 제1 수량 및 제2 수량이, 제1 수량이 제2 수량보다 큰 경우, 제1 수량이 제1 미리 설정된 임계치에 도달한 경우, 제1 수량과 컨센서스 인증 센터의 총수량의 비가 제2 미리 설정된 임계치에 도달한 경우, 제1 수량과 블록체인 중의 노드의 총수량의 비가 제3 미리 설정된 임계치에 도달한 경우 중 적어도 하나의 경우를 만족할 때, 신분 인증 결과가 인증 통과인 것으로 확정한다. 제1 미리 설정된 임계치, 제2 미리 설정된 임계치 및 제3 미리 설정된 임계치가 대응하는 구체적인 수치는 실제 필요에 따라 설정될 수 있다.
예시적으로, 신분 인증 결과가 인증 통과인 조건이 제1 수량과 컨센서스 인증 센터의 총수량의 비가 3/4 이상이라고 하면, 인증 센터(1)~(4)가 대응하는 인증 결과가 각각 통과, 통과, 통과 및 불통과일 경우, 제1 수량은 3이고, 제2 수량은 1이며, 제1 수량과 컨센서스 인증 센터의 총수량의 비가 3/4이여서, 상술한 조건을 만족하여, 이때의 신분 인증 결과는 인증 통과이다.
단계(S208): 신분 인증 결과가 인증 통과일 경우, 디지털 인증서 생성 요청에 근거하여 인증서 신청 노드가 대응하는 타겟 디지털 인증서를 생성한다.
디지털 인증서는 네트워크 통신에서 통신자의 신분 정보를 식별하는데 사용된다. 선택적으로, 디지털 인증서는 인증 센터에 의해 디지털 서명된 파일이다. 디지털 인증서는 인증서 신청 노드의 신분 정보를 포함할 수 있다. 선택적으로, 디지털 인증서는 인증서 발행자의 정보, 인증서 신청 노드의 공개 키, 디지털 인증서의 유효 기간 정보, 디지털 서명을 수행하는 서명 해시 알고리즘 및 디지털 서명 중 적어도 하나의 정보를 더 포함할 수 있다. 여기서, 디지털 서명은 쌍방에 의해 합의된 서명 해시 알고리즘에 따라 디지털 인증서를 계산함으로써 획득된 메시지 다이제스트이다. 디지털 인증서중의 임의의 디지트가 변경될 때, 대응하는 디지털 서명도 대응되게 변경되어, 디지털 인증서가 변경되었는지 아닌지를 인식할 수 있다.
도 3을 참조하면, 이는 본 발명의 일 실시예에 따른 디지털 인증서의 개략도를 나타내고, 이 디지털 인증서는 인증서 발행자의 정보, 인증서 신청 노드의 공개 키, 인증서 신청 노드 즉 인증서 소유자의 정보, 유효 기간 정보, 디지털 서명을 수행하는 서명 해시 알고리즘 및 디지털 서명을 포함한다.
단계(S210): 트랜잭션 자원으로서 타겟 디지털 인증서를 각 컨센서스 인증 센터가 대응하는 블록체인에 쓴다.
본 발명의 실시예에서, 컴퓨터 기기는 트랜잭션 자원으로서 타겟 디지털 인증서를 각 컨센서스 인증 센터가 대응하는 블록체인에 쓰고, 이 블록체인에 저장된 것은 이 디지털 인증서의 트랜잭션 레코드이다.
선택적으로, 도 4를 참조하면, 단계(S210)는 다음 단계를 포함할 수 있다.
단계(S402): 트랜잭션 자원이 타겟 디지털 인증서이고, 이출 계정이 미리 설정된 초기 계정이며, 수신 계정이 디지털 인증서 생성 요청의 수신 노드가 대응하는 인증서 발행 계정인 제1 인증서 트랜잭션 레코드를 생성한다.
트랜잭션 레코드는 트랜잭션 자원에 대응하는 트랜잭션이 달성된 레코드이다. 인증서 트랜잭션 레코드에는 이번 트랜잭션 과정중 트랜잭션 자원을 발송하는 이출 계정 및 트랜잭션 자원을 수신하는 수신 계정을 포함할 수 있다. 트랜잭션 레코드에는 디지털 인증서 자체 또는 디지털 인증서가 대응하는 식별자를 포함한다.
미리 설정된 초기 계정은 미리 설정되어 있고, 현재의 트랜잭션을 진행하기 전에, 트랜잭션 자원이 초기 자원이고 트랜잭션을 진행한 적이 없는 자원임을 나타낸다. 미리 설정된 초기 계정의 값은 필요에 따라 설정될 수 있다. 예를 들어, 전부 0인 문자열일 수 있고, 문자열중의 문자의 개수는 필요에 따라 설정될 수 있다. 본 발명의 실시예에서, 타겟 디지털 인증서는 최초 저장된 타겟 디지털 인증서이기 때문에, 이출 계정은 이 트랜잭션 자원이 초기 트랜잭션 자원임을 나타내는 미리 설정된 초기 계정일 수 있다.
디지털 인증서 생성 요청의 수신 노드, 즉 본 발명의 실시예의 각 단계를 수행하는 주체, 즉 인증 센터(1)이다. 디지털 인증서 생성 요청의 수신 노드가 대응하는 인증서 발행 계정은 인증 센터(1)에 의해 소유된 임의의 계정일 수 있고, 이 계정의 유형은 인증서 발행 계정 유형이다. 수신 계정의 유형이 인증서 발행 계정 유형일 경우, 이는 디지털 인증서가 발행 상태에 있고 유효한 디지털 인증이라는 것을 나타낸다.
본 발명의 실시예에서, 생성된 제1 인증서 트랜잭션 레코드는 미사용 트랜잭션 출력(Unspent Transaction Output, UTXO) 트랜잭션과 같다. 제1 인증서 트랜잭션 레코드가 생성될 때, 대응하는 제1 트랜잭션 식별자가 생성되여 제1 인증서 트랜잭션 레코드를 식별하는데 사용된다. UTXO 트랜잭션은 트랜잭션 입력(input) 및 트랜잭션 출력(output)을 포함한다. 각 트랜잭션에 트랜잭션 입력, 즉 트랜잭션 자원의 소스가 포함되어 있고, 또한 트랜잭션 출력, 즉 트랜잭션 자원의 목적지가 포함되어 있으며, 본 발명의 실시예에서, 트랜잭션 입력이 대응하는 계정이 이출 계정으로 지칭되고, 트랜잭션 출력이 대응하는 계정이 수신 계정으로 지칭된다.
선택적으로, 컴퓨터 기기는 제1 인증서 트랜잭션 레코드를 생성할 때, 제1 인증서 트랜잭션 레코드가 대응하는 제1 트랜잭션 식별자도 생성할 수 있고, 컴퓨터 기기는 인증서 신청 노드에 이 제1 트랜잭션 식별자를 피드백하여 인증서 신청 노드가 타겟 디지털 인증서에 대하여 검증하도록 한다.
단계(S404): 제1 인증서 트랜잭션 레코드를 컨센서스 인증 센터가 대응하는 블록체인에 쓴다.
컴퓨터 기기는 제1 인증서 트랜잭션 레코드를 생성한 후, 제1 인증서 트랜잭션 레코드를 컨센서스 인증 센터가 대응하는 블록체인의 블록에 쓰고, 이 제1 인증서 트랜잭션 레코드를 블록에 저장한다.
선택적으로, 컴퓨터 기기는 제1 인증서 트랜잭션 레코드를 블록에 쓸 때, 블록체인 중의 노드도 제1 인증서 트랜잭션 레코드를 블록에 저장하도록 제1 인증서 트랜잭션 레코드를 알린다. 또한, 제1 인증서 트랜잭션 레코드를 알리기 전에, 개인 키를 사용하여 제1 인증서 트랜잭션 레코드에 서명할 수 있고, 서명된 제1 인증서 트랜잭션 레코드를 알린다.
상술한 바와 같이, 본 발명의 실시예에 따른 기술방안에 있어서, 복수의 인증 센터를 통해 인증서 신청 노드의 신분 정보를 검증하고, 각 컨센서스 인증 센터가 대응하는 인증 결과에 근거하여 인증서 신청 노드의 신분 인증 결과를 확정하며, 신분 인증 결과가 통과일 경우, 디지털 인증서를 생성하고, 이 디지털 인증서를 트랜잭션 자원으로 각 컨센서스 인증 센터가 대응하는 블록체인에 쓰며, 신분 인증 결과가 복수의 인증 센터의 인증 결과를 기반으로 하기 때문에, 단 하나의 인증 센터에 의해 검증을 수행하는 경우에 비해, 검증의 정확도가 더 높다. 또한, 디지털 인증서는 인증 센터에 저장되는 대신 블록체인에 쓰여져 있고, 다른 불법 노드가 블록체인에서 디지털 인증서를 수정하거나 취소하는 것이 매우 어렵기 때문에, 디지털 인증서의 보안이 보장될 수 있어, 네트워크 보안을 향상시킬 수 있다.
타겟 디지털 인증서를 블록체인에 쓴 후에도, 다른 사용자 또는 조직이 타겟 디지털 인증서에 대하여 조작할 수 있다. 도 2에 도시된 실시예에 따른 선택가능한 실시예에서, 도 5에 도시된 바와 같이, 이 디지털 인증서 관리 방법은 다음 단계를 더 포함한다.
단계(S502): 타겟 디지털 인증서를 조작하기 위한 조작 요청을 수신한다.
본 발명의 실시예에서, 타겟 디지털 인증서에 대한 조작은 취소 조작 또는 업데이트 조작일 수 있다. 조작 요청은 타겟 디지털 인증서를 조작하도록 요청하기 위한 것이고, 이에 대응하여, 조작 요청은 디지털 인증서 업데이트 요청 또는 디지털 인증서 취소 요청을 포함할 수 있다.
선택적으로, 조작 요청은 인증서 신청 노드 또는 다른 노드에 의해 트리거된다. 예를 들어, 타겟 디지털 인증서가 업데이트될 필요가 있는 경우, 인증서 신청 노드는 디지털 인증서 업데이트 요청을 송신할 수 있다. 타겟 디지털 인증서가 취소될 필요가 있는 경우, 인증서 신청 노드는 디지털 인증서 취소 요청을 송신할 수 있다. 또 예를 들어, 인증 센터가 타겟 디지털 인증서를 획득할 때 인증서 신청 노드의 부정 행위를 발견하면, 인증 센터의 작업자는 인증 센터에서 취소 조작을 할 수 있고, 인증 센터는 취소 조작에 의하여 이 디지털 인증서를 취소하도록 디지털 인증서 취소 요청을 트리거한다.
단계(S504): 조작 요청의 조작 유형에 근거하여 디지털 인증서를 수신하는 수신 계정 유형을 확정한다.
수신 계정 유형은 디지털 인증서에 대하여 수행한 조작에 근거하여 생성된 트랜잭션 레코드 중의 수신 계정의 유형이다. 수신 계정 유형은 인증서 회수 계정 유형일 수 있거나 계정 발행 계정 유형일 수도 있다. 여기서, 인증서 회수 계정 유형은 디지털 인증서가 취소된 상태, 즉 디지털 인증서가 취소되고 무효한 디지털 인증서인 것을 나타낸다. 인증서 발행 계정 유형은 디지털 인증서가 발행되고, 즉 발행된 상태에 있고 유효한 디지털 인증인 것을 나타낸다.
본 발명의 실시예에서, 서로 다른 조작 유형이 대응하는 수신 계정의 유형은 다르다. 일 실시예에서, 조작 요청의 조작 유형이 업데이트 조작 유형일 경우, 타겟 유형이 인증서 발행 계정 유형인 것으로 확정된다. 일 실시예에서, 조작 요청의 조작 유형이 취소 조작 유형일 경우, 타겟 유형이 인증서 회수 계정 유형인 것으로 확정된다.
단계(S506): 트랜잭션 자원이 타겟 디지털 인증서이고, 수신 계정이 수신 계정 유형이 대응하는 제2 계정인 제2 인증서 트랜잭션 레코드를 생성하고, 제2 인증서 트랜잭션 레코드를 블록체인에 쓴다.
컴퓨터 기기는 계정 유형과 계정 사이의 대응관계가 미리 설정되어 있고, 예를 들어, 인증서 발행 계정 유형의 경우, 대응하는 계정은 00001이고, 인증서 회수 계정 유형의 경우, 대응하는 계정은 00002이다. 수신 계정 유형을 획득한 후, 컴퓨터 기기는 상술한 대응관계를 통하여 유형이 수신 계정 유형인 계정을 확정하고, 제2 인증서 트랜잭션 레코드 중의 수신 계정으로 한다.
또한, 제2 인증서 트랜잭션 레코드 중의 이출 계정은 제2 인증서 트랜잭션 레코드의 전의 트랜잭션 레코드 중의 수신 계정일 수 있다. 예를 들어, 제2 인증서 트랜잭션 레코드의 전의 트랜잭션 레코드가 제1 인증서 트랜잭션 레코드일 경우, 제2 인증서 트랜잭션 레코드 중의 이출 계정은 제1 계정이다. 또는, 제2 인증서 트랜잭션 레코드의 전의 트랜잭션 레코드가 대응하는 트랜잭션 식별자를 통하여 트랜잭션 입력을 식별할 수 있다. 즉, 이출 계정은 전의 트랜잭션 레코드가 대응하는 트랜잭션 식별자에 의해 나타낼 수 있다.
블록체인에 있어서, 최초로 디지털 인증서를 블록체인에 쓰는 조작은 삽입 조작으로 지칭되고, 삽입 조작을 트랜잭션으로 하여 트랜잭션 레코드를 형성하여 블록체인에 쓰는데, 일반적으로, 저장된 트랜잭션 레코드는 수정되지 못하기 때문에, 그 후 디지털 인증서에 대하여 업데이트 또는 취소를 수행할 때, 디지털 인증서에 대한 조작을 트랜잭션으로 할 수 있고, 조작 유형에 근거하여 대응하는 트랜잭션 레코드를 형성하며, 블록체인에 저장한다. 따라서, 디지털 인증서의 상태를 확인하려면, 최신 트랜잭션 레코드가 대응하는 계정 유형에 근거하여 디지털 인증서가 업데이트되었는지 아닌지 또는 취소되었는지 아닌지를 확정할 수 있다.
선택적으로, 컴퓨터 기기는 제1 인증서 트랜잭션 레코드를 생성할 때, 제1 인증서 트랜잭션 레코드가 대응하는 제1 트랜잭션 식별자도 생성할 수 있고, 컴퓨터 기기는 인증서 신청 노드에 이 제1 트랜잭션 식별자를 피드백하여 인증서 신청 노드로 하여금 타겟 디지털 인증서에 대하여 검증하도록 한다.
상술한 바와 같이, 본 발명의 실시예에 따른 기술방안에 있어서, 어떤 노드에서 디지털 인증서를 조작할 때, 이 조작에 근거하여 트랜잭션 레코드를 생성하고, 트랜잭션 레코드를 블록체인에 기록한다. 여기서, 이 트랜잭션 레코드 중의 수신 계정의 유형은 조작 유형과 일일이 대응하고, 디지털 인증서를 수신 계정의 유형에 근거하여 검증할 수 있다.
디지털 인증서가 생성된 후, 개인 사용자는 이 디지털 인증서를 검증할 수 있다. 도 2에 도시된 실시예에 따른 선택가능한 실시예에서, 일 실시예에서, 이 디지털 인증서 관리 방법은 다음 단계를 더 포함할 수 있다.
단계(S602): 타겟 디지털 인증서를 검증하기 위한 검증 요청을 수신한다.
구체적으로, 검증 요청은 타겟 디지털 인증서에 대한 검증을 요청하기 위한 것이고, 검증 요청은 인증서 신청 노드와 인터랙트하는 인터랙션 노드에 의해 송신될 수 있다. 예를 들어, 인터랙션 노드가 인증서 신청 노드가 대응하는 웹사이트에 로그인할 필요가 있을 때, 인증서 신청 노드로부터 타겟 디지털 인증서를 획득할 수 있고, 인증 센터로 검증 요청을 송신한다.
일 실시예에서, 검증 요청은 제1 인증서 트랜잭션 레코드가 대응하는 제1 트랜잭션 식별자를 갖고 있다. 제1 인증서 트랜잭션 레코드가 생성될 때, 인증 센터는 제1 인증서 트랜잭션 레코드가 대응하는 제1 트랜잭션 식별자를 생성하고, 제1 트랜잭션 식별자를 인증서 신청 노드에 송신하며, 그 후 어떤 노드가 타겟 디지털 인증서에 대하여 검증할 필요가 있을 경우, 인증서 신청 노드로부터 제1 트랜잭션 식별자를 획득할 수 있다.
다른 실시예에서, 검증 요청은 제2 인증서 트랜잭션 레코드가 대응하는 제2 트랜잭션 식별자를 갖고 있다. 제2 인증서 트랜잭션 레코드가 생성될 때, 인증 센터는 제2 인증서 트랜잭션 레코드가 대응하는 제2 트랜잭션 식별자를 생성하고, 제2 트랜잭션 식별자를 인증서 신청 노드에 송신하며, 그 후 어떤 노드가 타겟 디지털 인증서에 대하여 검증할 필요가 있을 경우, 인증서 신청 노드로부터 제2 트랜잭션 식별자를 획득할 수 있다.
단계(S604): 블록체인으로부터 타겟 디지털 인증서가 대응하는 최신 트랜잭션 레코드를 획득한다.
최신 트랜잭션 레코드는 타겟 디지털 인증서가 대응하는 트랜잭션 레코드 중 트랜잭션 레코드 시간이 가장 최근의 트랜잭션 레코드이다. 검증 요청이 제1 트랜잭션 식별자를 가질 때, 컴퓨터 기기는 제1 트랜잭션 식별자에 근거하여 타겟 디지털 인증서가 대응하는 트랜잭션 체인을 획득할 수 있고, 그 후 트랜잭션 체인의 끝의 트랜잭션 레코드를 최신 트랜잭션 레코드로 한다.
블록체인에서, 타겟 디지털 인증서가 대응하는 트랜잭션 레코드는 순차적으로 연결되어 트랜잭션 체인을 형성한다. 트랜잭션 체인 중의 트랜잭션 레코드는 트랜잭션 시간의 순서에 따라 순차적으로 배열된다. 즉, 트랜잭션 레코드가 대응하는 트랜잭션 시간이 이를수록, 이 트랜잭션 레코드의 트랜잭션 체인에서의 위치가 더 앞에 가깝다. 트랜잭션 레코드가 대응하는 트랜잭션 시간이 늦을 수록, 이 트랜잭션 레코드의 트랜잭션 체인에서의 위치가 더 뒤에 가깝다. 트랜잭션 체인의 끝의 트랜잭션 레코드가 트랜잭션 레코드 시간이 가장 최근의 트랜잭션 레코드이다.
다른 실현 가능한 방식에 있어서, 검증 요청은 제2 트랜잭션 식별자를 가지할 수도 있고, 제2 트랜잭션 식별자에 근거하여 타겟 디지털 인증서가 대응하는 트랜잭션 체인을 획득할 수 있으며, 트랜잭션 체인의 끝의 트랜잭션 레코드를 최신 트랜잭션 레코드로 한다.
도 7을 참조하면, 이는 본 발명의 일 실시예에 따른 트랜잭션 체인의 개략도를 나타낸다. 도 7에서, 트랜잭션 식별자가 1001#인 트랜잭션 레코드는 디지털 인증서를 블록체인에 쓰는 조작에 대응하는 레코드이고, 1001#은 2001#의 상위 트랜잭션(父交易)이며, 2001#은 3001#의 상위 트랜잭션이다. 트랜잭션 레코드는 디지털 인증서 자체 또는 디지털 인증서가 대응하는 식별자를 포함할 수 있다.
단계(S606): 최신 트랜잭션 레코드 중의 수신 계정 유형에 근거하여 타겟 디지털 인증서가 대응하는 검증 결과를 확정한다.
본 발명의 실시예에서, 컴퓨터 기기는 최신 트랜잭션 레코드를 획득한 후, 최신 트랜잭션 레코드 중의 수신 계정 유형에 근거하여 타겟 디지털 인증서가 대응하는 검증 결과가 검증 통과인지 검증 실패인지를 확정한다. 선택적으로, 컴퓨터 기기는 최신 트랜잭션 레코드 중의 수신 계정 유형에 근거하여 타겟 디지털 인증서의 조작 상태를 확정할 수 있고, 그 후 조작 상태에 근거하여 타겟 디지털 인증서가 대응하는 검증 결과가 검증 통과인지 검증 실패인지를 판단한다.
블록체인에서 디지털 인증서의 조작 상태는 삽입 상태, 업데이트 상태 및 취소 상태 중의 하나일 수 있다. 삽입 상태가 대응하는 디지털 인증서는 새롭게 생성된 초기 디지털 인증서로서 블록체인에 삽입된다. 업데이트 상태가 대응하는 디지털 인증서는 초기 디지털 인증서를 업데이트함으로써 획득한 디지털 인증서이다. 즉, 인증서가 업데이트 되었다. 취소 상태가 대응하는 디지털 인증서는 취소된 디지털 인증서이다.
최신의 트랜잭션 레코드가 대응하는 수신 계정 유형이 인증서 회수 계정 유형일 경우, 블록체인 중 디지털 인증서의 조작 상태가 취소 상태인 것으로 확정한다. 즉, 타겟 디지털 인증서가 취소되었고, 이때 타겟 디지털 인증서가 대응하는 검증 결과는 검증 실패이다. 최신의 트랜잭션 레코드가 대응하는 수신 계정 유형이 인증서 발행 계정 유형일 경우, 블록체인 중 디지털 인증서의 조작 상태가 삽입 상태 또는 업데이트 상태인 것으로 확정한다. 이때, 디지털 인증서는 유효하고, 타겟 디지털 인증서가 대응하는 검증 결과가 검증 통과인 것으로 확정한다.
선택적으로, 다른 노드는 디지털 인증서 생성 요청의 수신 노드의 신분 정보를 검증할 수도 있다. 디지털 인증서 생성 요청의 수신 노드가 신뢰할 수 없는 것으로 검증될 때, 이 수신 노드에 의해 발행된 디지털 인증서는 당연히 무효하다. 디지털 인증서 생성 요청의 수신 노드가 신뢰할 수 있는 것으로 검증될 때, 디지털 인증서가 유효한지 아닌지를 더 검증할 필요가 있다. 다음은 디지털 인증서 생성 요청의 수신 노드의 신분 정보를 검증하는 검증 과정을 설명한다.
도 6에 도시된 실시예에 따른 선택가능한 실시예에서, 도 8에 도시된 바와 같이, 일 실시예에서, 이 디지털 인증서 관리 방법은 다음 단계를 더 포함할 수 있다.
단계(S802) 검증 요청에 근거하여 블록체인으로부터 타겟 디지털 인증서가 대응하는 루트 인증서를 획득한다.
루트 인증서는 인증 센터에 의해 자체에게 발행된 인증서이고, 신뢰 체인의 시작 포인트이다. 루트 인증서는 블록체인의 제네시스 블록에 저장되어 있고, 제네시스 블록은 블록체인의 첫번째 블록이며, 루트 인증서에 대한 수정 가능성을 낮춘다.
루트 인증서는 인증 센터에 의해 발행된 디지털 인증서를 검증하기 위한 것이고, 디지털 인증서의 합법성 및 유효성을 확인하기 위해 루트 인증서의 공개 키를 이용하여 디지털 인증서의 디지털 서명에 대하여 검증할 수 있으며, 즉, 타겟 디지털 인증서가 확실하게 CA에 의해 발행된건지 아닌지를 검증할 수 있다. 루트 인증서는 블록체인에 저장될 수도 있다.
단계(S804): 루트 인증서에 근거하여 타겟 디지털 인증서를 검증하여 루트 검증 결과를 획득한다.
루트 검증 결과는 검증 성공 또는 검증 실패일 수 있다. 선택적으로, 컴퓨터 기기는 루트 인증서중의 공개 키를 획득하여 타겟 디지털 인증서의 디지털 서명을 검증할 수 있다. 디지털 서명의 검증이 통과로 확정되면, 검증 성공이다. 디지털 서명의 검증이 불통과로 확정되면, 검증 실패이다.
단계(S806): 루트 검증 결과가 검증 실패인지 아닌지를 판단한다.
루트 검증 결과가 검증 실패이면, 단계(S808)로 진입한다. 루트 검증 결과가 검증 성공이면, 단계(S604)로 진입한다.
단계(S808): 루트 검증 결과가 검증 실패일 때, 타겟 디지털 인증서가 대응하는 검증 결과가 검증 실패인 것으로 확정된다.
구체적으로, 루트 검증 결과가 검증 실패이면, 타겟 디지털 인증서가 대응하는 검증 결과가 검증 실패인 것으로 확정되고, 타겟 디지털 인증서를 계속 검증할 필요가 없다. 루트 검증 결과가 검증 성공이면, 블록체인으로부터 타겟 디지털 인증서가 대응하는 최신 트랜잭션 레코드를 획득하는 단계로 진입하여 타겟 디지털 인증서를 계속해서 검증한다.
구체적인 일 실시예에 있어서, 도 9를 참조하면, 이는 본 발명의 일 실시예에 따른 디지털 인증서 관리 방법의 흐름도를 나타낸다. 이 방법은 다음 단계를 포함할 수 있다.
1: 인증서 신청 노드는 인증 센터(1)로 신분 인증 정보를 갖는 디지털 인증서 생성 요청을 송신한다.
2: 인증 센터(1)는 인증 센터(2), 인증 센터(3) 및 인증 센터(4)로 신분 인증 정보를 송신하여 컨센서스 인증을 수행한다.
3: 컨센서스 인증의 결과에 근거하여 획득한 신분 인증 결과가 통과일 경우, 인증 센터(1)는 타겟 디지털 인증서 및 대응하는 제1 트랜잭션 레코드를 생성하고, 제1 트랜잭션 레코드를 블록체인 중의 최신 블록에 저장하며, 타겟 디지털 인증서 및 제1 트랜잭션 식별자를 인증서 신청 노드에 되돌려 보낸다.
4: 인터랙션 노드는 인증서 신청 노드와 인터랙트할 때, 인증서 신청 노드에 디지털 인증서 획득 요청을 송신한다.
5: 인증서 신청 노드는 타겟 디지털 인증서 및 제1 트랜잭션 식별자를 인터랙션 노드에 되돌려 보낸다.
6: 인터랙션 노드는 제1 트랜잭션 식별자 및 타겟 디지털 인증서를 갖는 검증 요청을 인증 센터(4)에 송신한다.
7: 인증 센터(4)는 기초 블록으로부터 루트 인증서를 획득하고, 루트 인증서에 근거하여 타겟 디지털 인증서를 검증하여 루트 검증 결과를 획득한다.
8: 루트 검증 결과가 검증 통과일 경우, 인증 센터(4)는 제1 트랜잭션 식별자에 근거하여 타겟 디지털 인증서가 대응하는 트랜잭션 체인 중의 최신 트랜잭션 레코드의 수신 계정 유형을 획득하고, 최신 트랜잭션 레코드의 수신 계정 유형에 근거하여 검증 결과를 확정한다. 예를 들어, 회수 계정 유형일 경우, 타겟 디지털 인증서가 취소되었음을 나타내고, 검증 결과는 실패이다.
이해할 수 있는것은, 검증 요청을 수신하고 검증을 수행하는 노드는 블록체인의 다른 노드일 수도 있고, 인터랙션 노드가 신뢰할 수 있다고 확정하는 노드이면 된다. 또한 인터랙션 노드는 블록체인 중의 노드일 수도 있다. 따라서, 인터랙션 노드는 검증을 위해 로컬에 저장된 블록체인 데이터로부터 루트 인증서 및 트랜잭션 레코드를 획득한다.
다음은 본 발명의 장치 실시예에 대하여 설명하고, 본 발명의 방법 실시예를 실행하기 위해 사용될 수 있다. 본 발명의 장치 실시예에서 개시되지 않은 세부사항들에 대해, 본 발명의 방법 실시예를 참조하길 바란다.
도 10을 참조하면, 이는 본 발명의 일 실시예에 따른 디지털 인증서 관리 장치의 블록도를 나타낸다. 이 장치는 상술한 방법 실시예를 실현하는 기능을 구비한다. 이 기능은 하드웨어에 의하여 실현될 수 있고, 또는 하드웨어가 대응하는 소프트웨어를 실행함으로써 실현할 수도 있다. 이 장치는 생성 요청 수신 모듈(1002), 컨센서스 인증 모듈(1004), 신분 인증 결과 획득 모듈(1006), 인증서 생성 모듈(1008) 및 쓰기 모듈(1010)을 포함할 수 있다.
생성 요청 수신 모듈(1002)은 인증서 신청 노드에 의해 송신된 신분 인증 정보를 갖는 디지털 인증서 생성 요청을 수신하기 위한 것이다.
컨센서스 인증 모듈(1004)은 신분 인증 정보를 각 컨센서스 인증 센터에 송신하여 인증을 수행함으로써 각 컨센서스 인증 센터에서 신분 인증 정보에 근거하여 인증을 수행하여 획득한 인증 결과를 획득하기 위한 것이다.
신분 인증 결과 획득 모듈(1006)은 각 컨센서스 인증 센터의 인증 결과에 근거하여 인증서 신청 노드가 대응하는 신분 인증 결과를 확정하기 위한 것이다.
인증서 생성 모듈(1008)은 신분 인증 결과가 인증 통과일 경우, 디지털 인증서 생성 요청에 근거하여 인증서 신청 노드가 대응하는 타겟 디지털 인증서를 생성하기 위한 것이다.
쓰기 모듈(1010)은 신분 인증 결과가 인증 통과일 경우, 트랜잭션 자원으로서 타겟 디지털 인증서를 컨센서스 인증 센터가 대응하는 블록체인에 쓰기 위한 것이다.
상술한 바와 같이, 본 발명의 실시예에 따른 기술방안에 있어서, 복수의 인증 센터를 통해 인증서 신청 노드의 신분 정보를 검증하고, 각 컨센서스 인증 센터가 대응하는 인증 결과에 근거하여 인증서 신청 노드의 신분 인증 결과를 확정하며, 신분 인증 결과가 통과일 경우 디지털 인증서를 생성하고, 트랜잭션 자원으로서 이 디지털 인증서를 각 컨센서스 인증 센터가 대응하는 블록체인에 쓰며, 신분 인증 결과가 복수의 인증 센터의 인증 결과를 기반으로 하기 때문에, 단 하나의 인증 센터에 의해 검증을 수행하는 경우에 비해, 검증의 정확도가 더 높다. 또한, 디지털 인증서는 인증 센터에 저장되는 대신 블록체인에 쓰여져 있고, 다른 불법 노드가 블록체에서 디지털 인증서를 수정하거나 취소하는 것이 매우 어렵기 때문에, 디지털 인증서의 보안이 보장될 수 있어, 네트워크의 보안을 향상시킬 수 있다.
도 10에 도시된 실시예에 따른 선택가능한 실시예에서, 도 11에 도시된 바와 같이, 쓰기 모듈(1010)은, 트랜잭션 자원이 타겟 디지털 인증서이고, 이출 계정이 미리 설정된 초기 계정이며, 수신 계정이 디지털 인증서 생성 요청의 수신 노드가 대응하는 인증서 발행 계정인 제1 인증서 트랜잭션 레코드를 생성하기 위한 제1 레코드 생성 유닛(1010A); 및 제1 인증서 트랜잭션 레코드를 컨센서스 인증 센터가 대응하는 블록체인에 쓰기 위한 제1 쓰기 유닛(1010B)을 포함한다.
도 10에 도시된 실시예에 따른 선택가능한 실시예에서, 도 12에 도시된 바와 같이, 디지털 인증서 관리 장치는, 타겟 디지털 인증서를 조작하기 위한 조작 요청을 수신하기 위한 조작 요청 수신 모듈(1202); 조작 요청의 조작 유형에 근거하여 타겟 디지털 인증서를 수신하는 수신 계정 유형을 확정하기 위한 계정 유형 확정 모듈(1204); 및 트랜잭션 자원이 타겟 디지털 인증서이고, 수신 계정이 수신 계정 유형이 대응하는 제2 계정인 제2 인증서 트랜잭션 레코드를 생성하고, 제2 인증서 트랜잭션 레코드를 블록체인에 쓰기 위한 제2 트랜잭션 레코드 생성 모듈(1206)을 포함한다.
선택적으로, 계정 유형 확정 모듈(1204)은 조작 요청의 조작 유형이 업데이트 조작 유형일 경우, 수신 계정 유형이 인증서 발행 계정 유형인 것으로 확정하기 위한 것이다.
선택적으로, 계정 유형 확정 모듈(1204)은 조작 요청의 조작 유형이 취소 조작 유형일 경우, 수신 계정 유형이 인증서 회수 계정 유형인 것으로 확정하기 위한 것이다.
도 10에 도시된 실시예에 따른 선택가능한 실시예에서, 이 디지털 인증서 관리 장치는, 타겟 디지털 인증서를 검증하기 위한 검증 요청을 수신하기 위한 검증 요청 수신 모듈; 블록체인으로부터 타겟 디지털 인증서가 대응하는 최신 트랜잭션 레코드를 획득하기 위한 트랜잭션 레코드 획득 모듈; 및 최신 트랜잭션 레코드가 대응하는 수신 계정 유형에 근거하여 타겟 디지털 인증서가 대응하는 검증 결과를 확정하기 위한 검증 결과 확정 모듈을 더 포함한다.
선택적으로, 검증 결과 확정 모듈은 최신 트랜잭션 레코드가 대응하는 수신 계정 유형이 인증서 회수 계정 유형일 경우, 타겟 디지털 인증서가 취소되고 타겟 디지털 인증서가 대응하는 검증 결과가 검증 실패인 것으로 확정하기 위한 것이다.
선택적으로, 검증 결과 확정 모듈은 최신 트랜잭션 레코드가 대응하는 수신 계정 유형이 인증서 발행 계정 유형일 경우, 타겟 디지털 인증서가 대응하는 검증 결과가 검증 성공인 것으로 확정하기 위한 것이다.
선택적으로, 상기 검증 요청은 상기 제1 인증서 트랜잭션 레코드가 대응하는 제1 트랜잭션 식별자를 갖고 있고, 상기 제1 트랜잭션 식별자는 디지털 인증서 생성 요청의 수신 노드로부터 인증서 신청 노드로 송신되며, 이어서 상기 인증서 신청 노드로부터 검증 요청 송신 노드로 송신된다.
선택적으로, 트랜잭션 레코드 획득 모듈은 제1 트랜잭션 식별자에 근거하여 타겟 디지털 인증서가 대응하는 트랜잭션 체인을 획득하고, 트랜잭션 체인의 끝의 트랜잭션 레코드를 최신 트랜잭션 레코드로 하기 위한 것이고, 여기서, 트랜잭션 체인은 트랜잭션 시간에 따라 순차적으로 배열된다.
선택적으로, 상기 장치는, 상기 검증 요청에 근거하여 상기 블록체인으로부터 상기 타겟 디지털 인증서가 대응하는 디지털 인증서 생성 요청의 수신 노드의 신분 정보를 검증하기 위한 루트 인증서를 획득하기 위한 인증서 획득 모듈; 및 상기 루트 인증서에 근거하여 상기 타겟 디지털 인증서를 검증하여 루트 검증 결과를 획득하기 위한 검증 모듈을 더 포함한다.
상기 트랜잭션 레코드 획득 모듈은, 또한 상기 루트 검증 결과가 검증 성공일 경우, 상기 블록체인으로부터 상기 타겟 디지털 인증서가 대응하는 최신 트랜잭션 레코드를 획득하는 단계를 실행하기 위한 것이다.
도 13은 본 발명의 일 실시예에 따른 컴퓨터 기기의 내부 구조를 나타낸 도이다. 이 컴퓨터 기기는 구체적으로 도 1의 인증 센터일 수 있다. 도 13에 도시된 바와 같이, 이 컴퓨터 기기는 시스템 버스에 의해 연결된 프로세서, 메모리, 네트워크 인터페이스 및 입력 장치를 포함한다. 메모리는 비휘발성 저장 매체 및 내부 메모리를 포함한다. 이 컴퓨터 기기의 비휘발성 저장 매체에는 운영 체제가 저장되어 있고, 프로세서에 의해 실행될 때 프로세서로 하여금 디지털 인증서 관리 방법을 실행하도록 하는 컴퓨터 프로그램이 더 저장되어 있을 수 있다. 이 내부 메모리에도 프로세서에 의해 실행될 때, 프로세서로 하여금 디지털 인증서 관리 방법을 실행하도록 하는 컴퓨터 프로그램이 저장되어 있을 수 있다. 컴퓨터 기기의 입력 장치는 디스플레이 스크린을 덮는 터치 층일 수 있고, 컴퓨터 기기의 하우징에 설치된 버튼, 트랙볼 또는 터치 패널일 수 있으며, 외부의 키보드, 터치 패널, 마우스 등일 수 있다.
도 13에 도시된 구조는 단지 본 발명 방안과 관련된 일부 구조의 블록도이고, 본 발명 방안이 적용되는 컴퓨터 기기에 대한 한정이 아니라는 것을 당업자는 이해할 수 있다. 구체적으로, 컴퓨터 기기는 도면에 도시된 것보다 더 많거나 적은 구성요소를 포함할 수 있고, 또는 일부 구성요소를 조합할 수 있으며, 또는 상이한 구성요소의 배열을 가질 수 있다.
예시적인 실시예에서, 메모리는 컴퓨터 프로그램을 저장하고, 상기 컴퓨터 프로그램은 상술한 방법 실시예에 따른 디지털 인증서 관리 방법을 실현하도록 프로세서에 의해 로딩되고 실행된다.
예시적인 실시예에서, 컴퓨터 판독가능한 저장 매체도 제공되고, 상기 저장 매체는 컴퓨터 프로그램을 저장하고, 상기 컴퓨터 프로그램은 상술한 방법 실시예에 따른 디지털 인증서 관리 방법을 실현하도록 컴퓨터 기기의 프로세서에 의해 로딩되고 실행된다.
여기서, 본 발명에 따른 각 실시예에서 사용되는 메모리, 저장, 데이터베이스 또는 기타 매체에 대한 임의의 인용은 비휘발성 및/또는 휘발성 메모리를 포함할 수 있다.
비휘발성 메모리는 롬(ROM), 프로그래밍 가능 롬(PROM), 소거 및 프로그래밍 가능 롬(EPROM), 전기적 소거 및 프로그래밍 가능 롬(EEPROM), 또는 플래시 메모리를 포함할 수 있다. 휘발성 메모리는 램(RAM) 또는 외부 캐시를 포함할 수 있다. RAM은 정적 램(SRAM), 동적 램(DRAM), 동기 DRAM(SDRAM), 더블 데이터 레이트 SDRAM(DDRSDRAM), 강화된 SDRAM(ESDRAM), 동기화 링크 DRAM(synchlink DRAM), 램버스 디렉트 램(Rambus RDRAM), 디렉트 램버스 다이내믹 램(DRDRAM) 및 램버스 다이내믹 램(RDRAM) 등과 같은 다양한 형태로 이용가능하지만, 이에 한정되지 않는다.
상술한 실시예에서의 기술적 특징은 임의로 조합될 수 있고, 간결한 설명을 위해, 실시예의 기술적 특징의 모든 가능한 조합들에 대하여 설명하지 않았다. 그러나, 이러한 기술적 특징의 조합이 서로 모순되지 않는 한, 본 명세서에서 설명된 범위내에 포함되는 것으로 이해해야 한다.
상술한 실시예는 본 발명의 일부 실시형태만 보여주고, 상세하게 설명되었지만, 본 발명의 특허 청구 범위에 대한 한정으로 이해해서는 안된다. 강조해야 할 것은, 당업자에게 있어서, 본 발명의 사상으로부터 벗어나지 않는 한 다양한 변경 및 개선을 할 수 있고, 이는 모두 본 발명의 보호 범위 내에 속한다. 따라서, 본 발명의 보호 범위는 특허 청구 범위를 기준으로 한다.

Claims (16)

  1. 컴퓨터 기기에 의해 실행되는 디지털 인증서 관리 방법에 있어서,
    인증서 신청 노드에 의해 송신된 신분 인증 정보를 갖는 디지털 인증서 생성 요청을 수신하는 단계;
    상기 신분 인증 정보를 각 컨센서스 인증 센터로 송신하여 인증을 수행함으로써 각 상기 컨센서스 인증 센터에서 상기 신분 인증 정보에 근거하여 인증을 수행하여 획득한 인증 결과를 획득하는 단계;
    각 상기 컨센서스 인증 센터의 인증 결과에 근거하여 상기 인증서 신청 노드가 대응하는 신분 인증 결과를 확정하는 단계;
    상기 신분 인증 결과가 인증 통과일 경우, 상기 디지털 인증서 생성 요청에 근거하여 상기 인증서 신청 노드가 대응하는 타겟 디지털 인증서를 생성하는 단계; 및
    트랜잭션 자원으로서 상기 타겟 디지털 인증서를 상기 컨센서스 인증 센터가 대응하는 블록체인에 쓰는 단계를 포함하는 디지털 인증서 관리 방법.
  2. 제1항에 있어서,
    트랜잭션 자원으로서 상기 타겟 디지털 인증서를 상기 컨센서스 인증 센터가 대응하는 블록체인에 쓰는 단계는,
    트랜잭션 자원이 상기 타겟 디지털 인증서이고, 이출 계정이 미리 설정된 초기 계정이며, 수신 계정이 디지털 인증서 생성 요청의 수신 노드가 대응하는 인증서 발행 계정인 제1 인증서 트랜잭션 레코드를 생성하는 단계; 및
    상기 제1 인증서 트랜잭션 레코드를 상기 컨센서스 인증 센터가 대응하는 블록체인에 쓰는 단계를 포함하는 디지털 인증서 관리 방법.
  3. 제1항에 있어서,
    트랜잭션 자원으로서 상기 타겟 디지털 인증서를 상기 컨센서스 인증 센터가 대응하는 블록체인에 쓰는 단계 후,
    상기 타겟 디지털 인증서를 조작하기 위한 조작 요청을 수신하는 단계;
    상기 조작 요청의 조작 유형에 근거하여 상기 타겟 디지털 인증서를 수신하는 수신 계정 유형을 확정하는 단계; 및
    트랜잭션 자원이 상기 타겟 디지털 인증서이고, 수신 계정이 상기 수신 계정 유형이 대응하는 제2 계정인 제2 인증서 트랜잭션 레코드를 생성하고 상기 블록체인에 쓰는 단계를 더 포함하는 디지털 인증서 관리 방법.
  4. 제3항에 있어서,
    상기 조작 요청의 조작 유형에 근거하여 상기 타겟 디지털 인증서를 수신하는 수신 계정 유형을 확정하는 단계는,
    상기 조작 요청의 조작 유형이 업데이트 조작 유형일 경우, 상기 수신 계정 유형이 인증서 발행 계정 유형인 것으로 확정하는 단계를 포함하는 디지털 인증서 관리 방법.
  5. 제3항에 있어서,
    상기 조작 요청의 조작 유형에 근거하여 상기 타겟 디지털 인증서를 수신하는 수신 계정 유형을 확정하는 단계는,
    상기 조작 요청의 조작 유형이 취소 조작 유형일 경우, 상기 수신 계정 유형이 인증서 회수 계정 유형인 것으로 확정하는 단계를 포함하는 디지털 인증서 관리 방법.
  6. 제1항 내지 제5항 중 어느 한 항에 있어서,
    트랜잭션 자원으로서 상기 타겟 디지털 인증서를 상기 컨센서스 인증 센터가 대응하는 블록체인에 쓰는 단계 후,
    상기 타겟 디지털 인증서를 검증하기 위한 검증 요청을 수신하는 단계;
    상기 블록체인으로부터 상기 타겟 디지털 인증서가 대응하는 최신 트랜잭션 레코드를 획득하는 단계; 및
    상기 최신 트랜잭션 레코드 중의 수신 계정 유형에 근거하여 상기 타겟 디지털 인증서가 대응하는 검증 결과를 확정하는 단계를 더 포함하는 디지털 인증서 관리 방법.
  7. 제6항에 있어서,
    상기 최신 트랜잭션 레코드 중의 수신 계정 유형에 근거하여 상기 타겟 디지털 인증서가 대응하는 검증 결과를 확정하는 단계는,
    상기 최신 트랜잭션 레코드 중의 수신 계정 유형이 인증서 회수 계정 유형일 경우, 상기 타겟 디지털 인증서가 취소되고, 상기 타겟 디지털 인증서가 대응하는 검증 결과가 검증 실패인 것으로 확정하는 단계를 포함하는 디지털 인증서 관리 방법.
  8. 제6항에 있어서,
    상기 최신 트랜잭션 레코드 중의 수신 계정 유형에 근거하여 상기 타겟 디지털 인증서가 대응하는 검증 결과를 확정하는 단계는,
    상기 최신 트랜잭션 레코드 중의 수신 계정 유형이 인증서 발행 계정 유형일 경우, 상기 타겟 디지털 인증서가 대응하는 검증 결과가 검증 성공인 것으로 확정하는 단계를 포함하는 디지털 인증서 관리 방법.
  9. 제6항에 있어서,
    상기 검증 요청은 상기 제1 인증서 트랜잭션 레코드가 대응하는 제1 트랜잭션 식별자를 갖고 있고, 상기 제1 트랜잭션 식별자는 디지털 인증서 생성 요청의 수신 노드로부터 상기 인증서 신청 노드로 송신되고, 이어서 상기 인증서 신청 노드로부터 검증 요청 송신 노드로 송신되는 디지털 인증서 관리 방법.
  10. 제9항에 있어서,
    상기 블록체인으로부터 상기 타겟 디지털 인증서가 대응하는 최신 트랜잭션 레코드를 획득하는 단계는,
    상기 제1 트랜잭션 식별자에 근거하여 상기 타겟 디지털 인증서가 대응하는 트랜잭션 시간에 따라 순차적으로 배열된 트랜잭션 체인을 획득하고, 상기 트랜잭션 체인의 끝의 트랜잭션 레코드를 상기 최신 트랜잭션 레코드로 하는 단계를 포함하는 디지털 인증서 관리 방법.
  11. 제6항에 있어서,
    상기 블록체인으로부터 상기 타겟 디지털 인증서가 대응하는 최신 트랜잭션 레코드를 획득하는 단계 전에,
    상기 검증 요청에 근거하여 상기 블록체인으로부터 상기 타겟 디지털 인증서가 대응하는 상기 디지털 인증서 생성 요청의 수신 노드의 신분 정보를 검증하기 위한 루트 인증서를 획득하는 단계;
    상기 루트 인증서에 근거하여 상기 타겟 디지털 인증서를 검증하여 루트 검증 결과를 획득하는 단계; 및
    상기 루트 검증 결과가 검증 성공일 경우, 상기 블록체인으로부터 상기 타겟 디지털 인증서가 대응하는 최신 트랜잭션 레코드를 획득하는 것을 실행하는 단계를 더 포함하는 디지털 인증서 관리 방법.
  12. 인증서 신청 노드에 의해 송신된 신분 인증 정보를 갖는 디지털 인증서 생성 요청을 수신하기 위한 생성 요청 수신 모듈;
    상기 신분 인증 정보를 각 상기 컨센서스 인증 센터에 송신하여 인증을 수행함으로써 각 상기 컨센서스 인증 센터에서 상기 신분 인증 정보에 근거하여 인증을 수행하여 획득한 인증 결과를 획득하기 위한 컨센서스 인증 모듈;
    각 상기 컨센서스 인증 센터의 인증 결과에 근거하여 상기 인증서 신청 노드가 대응하는 신분 인증 결과를 확정하기 위한 신분 인증 결과 획득 모듈;
    상기 신분 인증 결과가 인증 통과일 경우, 상기 디지털 인증서 생성 요청에 근거하여 상기 인증서 신청 노드가 대응하는 타겟 디지털 인증서를 생성하기 위한 인증서 생성 모듈; 및
    상기 신분 인증 결과가 인증 통과일 경우, 트랜잭션 자원으로서 상기 타겟 디지털 인증서를 상기 컨센서스 인증 센터가 대응하는 블록체인에 쓰기 위한 쓰기 모듈을 포함하는 디지털 인증서 관리 장치.
  13. 제12항에 있어서,
    상기 쓰기 모듈은,
    트랜잭션 자원이 상기 타겟 디지털 인증서이고, 이출 계정이 미리 설정된 초기 계정이며, 수신 계정이 디지털 인증서 생성 요청의 수신 노드가 대응하는 인증서 발행 계정인 제1 인증서 트랜잭션 레코드를 생성하기 위한 제1 레코드 생성 유닛; 및
    상기 제1 인증서 트랜잭션 레코드를 상기 컨센서스 인증 센터가 대응하는 블록체인에 쓰기 위한 제1 쓰기 유닛을 포함하는 디지털 인증서 관리 장치.
  14. 제12항에 있어서,
    상기 타겟 디지털 인증서를 조작하기 위한 조작 요청을 수신하기 위한 조작 요청 수신 모듈;
    상기 조작 요청의 조작 유형에 근거하여 상기 타겟 디지털 인증서를 수신하는 수신 계정 유형을 확정하기 위한 계정 유형 확정 모듈; 및
    트랜잭션 자원이 상기 타겟 디지털 인증서이고, 수신 계정이 상기 수신 계정 유형이 대응하는 제2 계정인 제2 인증서 트랜잭션 레코드를 생성하고, 상기 제2 인증서 트랜잭션 레코드를 상기 블록체인에 쓰기 위한 제2 트랜잭션 레코드 생성 모듈을 더 포함하는 것을 특징으로 하는 디지털 인증서 관리 장치.
  15. 컴퓨터 프로그램이 저장되어 있는 메모리; 및
    상기 컴퓨터 프로그램을 실행할 때, 제1항 내지 제11항 중 어느 한 항에 기재된 디지털 인증서 관리 방법의 단계를 수행하는 프로세서를 포함하는 것을 특징으로 하는 컴퓨터 기기.
  16. 프로세서에 의해 실행될 때, 상기 프로세서로 하여금 제1항 내지 제11항 중 어느 한 항에 기재된 디지털 인증서 관리 방법의 단계를 수행하도록 하는 컴퓨터 프로그램이 저장되어 있는 것을 특징으로 하는 컴퓨터 판독가능한 저장 매체.
KR1020207031634A 2018-07-24 2019-06-21 디지털 인증서 관리 방법, 장치, 컴퓨터 기기 및 저장 매체 KR102440626B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201810821687.3A CN109067543B (zh) 2018-07-24 2018-07-24 数字证书管理方法、装置、计算机设备和存储介质
CN201810821687.3 2018-07-24
PCT/CN2019/092220 WO2020019912A1 (zh) 2018-07-24 2019-06-21 数字证书管理方法、装置、计算机设备和存储介质

Publications (2)

Publication Number Publication Date
KR20200136481A true KR20200136481A (ko) 2020-12-07
KR102440626B1 KR102440626B1 (ko) 2022-09-05

Family

ID=64835260

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020207031634A KR102440626B1 (ko) 2018-07-24 2019-06-21 디지털 인증서 관리 방법, 장치, 컴퓨터 기기 및 저장 매체

Country Status (6)

Country Link
US (1) US11349674B2 (ko)
JP (1) JP7093428B2 (ko)
KR (1) KR102440626B1 (ko)
CN (1) CN109067543B (ko)
SG (1) SG11202010947UA (ko)
WO (1) WO2020019912A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102439879B1 (ko) * 2022-04-28 2022-09-02 주식회사 잇다헬스케어 블록체인 기반의 신원 인증용 시스템 및 그에 관한 동작방법

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109067543B (zh) * 2018-07-24 2020-04-14 腾讯科技(深圳)有限公司 数字证书管理方法、装置、计算机设备和存储介质
CN108964924B (zh) * 2018-07-24 2020-06-05 腾讯科技(深圳)有限公司 数字证书校验方法、装置、计算机设备和存储介质
CN112492006B (zh) * 2018-10-31 2023-12-05 创新先进技术有限公司 一种基于区块链的节点管理方法和装置
CN111401672B (zh) * 2019-01-02 2023-11-28 中国移动通信有限公司研究院 一种基于区块链的合法性校验方法、设备及系统
CN109981588B (zh) * 2019-02-27 2021-08-10 四川享宇金信金融科技有限公司 一种基于区块链的数据交易业务处理方法及系统
WO2019101227A2 (en) * 2019-02-28 2019-05-31 Alibaba Group Holding Limited System and method for implementing blockchain-based digital certificates
KR102404284B1 (ko) 2019-02-28 2022-05-31 어드밴스드 뉴 테크놀로지스 씨오., 엘티디. 디지털 마크를 생성하기 위한 시스템 및 방법
CN111641504A (zh) * 2019-03-01 2020-09-08 湖南天河国云科技有限公司 一种基于比特币体系的区块链的数字证书应用方法及系统
CN110086608B (zh) * 2019-03-21 2022-03-25 深圳壹账通智能科技有限公司 用户认证方法、装置、计算机设备及计算机可读存储介质
CN110020869B (zh) * 2019-04-19 2020-08-07 阿里巴巴集团控股有限公司 用于生成区块链授权信息的方法、装置及系统
US10790973B2 (en) 2019-04-19 2020-09-29 Alibaba Group Holding Limited Blockchain authorization information generation
US11411746B2 (en) * 2019-05-24 2022-08-09 Centrality Investments Limited Systems, methods, and storage media for permissioned delegation in a computing environment
CN111988145B (zh) * 2019-05-24 2023-08-04 阿里巴巴集团控股有限公司 业务认证及副证申请的处理方法、装置、系统及电子设备
CN110458560B (zh) * 2019-07-12 2021-10-12 创新先进技术有限公司 用于进行交易验证的方法及装置
US10951417B2 (en) 2019-07-12 2021-03-16 Advanced New Technologies Co., Ltd. Blockchain-based transaction verification
CN110490588A (zh) * 2019-08-23 2019-11-22 深圳前海环融联易信息科技服务有限公司 身份证书管理方法、装置、计算机设备及存储介质
CN110544095A (zh) * 2019-09-03 2019-12-06 腾讯科技(深圳)有限公司 区块链网络的交易处理方法及区块链网络
CN110674532B (zh) * 2019-09-12 2021-08-03 北京优炫软件股份有限公司 证据文件防篡改方法及装置
CN110601851B (zh) * 2019-09-12 2021-06-04 腾讯科技(深圳)有限公司 在区块链网络中更换身份证书的方法、装置、介质和设备
CN110598375B (zh) * 2019-09-20 2021-03-16 腾讯科技(深圳)有限公司 一种数据处理方法、装置及存储介质
CN110620776B (zh) * 2019-09-24 2021-11-26 腾讯科技(深圳)有限公司 一种数据转移信息传输方法及其装置
CN110958118B (zh) * 2019-10-12 2021-09-28 深圳赛安特技术服务有限公司 证书认证管理方法、装置、设备及计算机可读存储介质
CN110851857B (zh) * 2019-10-14 2022-07-01 上海唯链信息科技有限公司 一种在区块链上实现身份背书的方法及装置
CN111125665A (zh) * 2019-12-04 2020-05-08 中国联合网络通信集团有限公司 认证方法及设备
CN113055176B (zh) * 2019-12-26 2023-03-24 中国电信股份有限公司 终端认证方法和系统、终端设备、p2p验证平台和介质
CN111275555B (zh) * 2020-02-24 2023-08-22 中国工商银行股份有限公司 区块链交易处理方法、交易节点以及区块链系统
CN111556035B (zh) * 2020-04-20 2022-04-19 中国工商银行股份有限公司 多认证节点的联盟链系统及方法
KR20210140962A (ko) * 2020-05-14 2021-11-23 삼성에스디에스 주식회사 블록체인 데이터 기록 방법 및 그 장치
CN111666554B (zh) * 2020-06-03 2023-09-12 泰康保险集团股份有限公司 一种证书认证方法、装置、设备及存储介质
CN111541724B (zh) * 2020-07-08 2021-06-29 支付宝(杭州)信息技术有限公司 区块链一体机及其节点自动加入方法、装置
CN111541552B (zh) 2020-07-08 2021-06-22 支付宝(杭州)信息技术有限公司 区块链一体机及其节点自动加入方法、装置
CN111917734B (zh) * 2020-07-12 2023-03-10 中信银行股份有限公司 公钥的管理方法、装置、电子设备及计算机可读存储介质
CN111814129B (zh) * 2020-08-28 2021-06-04 支付宝(杭州)信息技术有限公司 数字凭证的失效和验证方法及装置
CN114157428A (zh) * 2020-09-04 2022-03-08 中国移动通信集团重庆有限公司 一种基于区块链的数字证书管理方法和系统
CN114389827A (zh) * 2020-10-19 2022-04-22 中国移动通信有限公司研究院 一种机卡绑定方法、装置、设备及计算机可读存储介质
CN112398658A (zh) * 2020-11-13 2021-02-23 浙江数秦科技有限公司 一种分布式数字证书管理方法和系统、设备及存储介质
CN112332980B (zh) * 2020-11-13 2023-04-14 浙江数秦科技有限公司 一种数字证书签发和验签方法、设备及存储介质
CN112561763A (zh) * 2020-12-23 2021-03-26 北京航空航天大学 基于区块链的电子证照政务办理系统及方法
CN112734407A (zh) * 2020-12-30 2021-04-30 银盛支付服务股份有限公司 一种金融支付渠道数字证书管理的方法
CN112862487A (zh) * 2021-03-03 2021-05-28 青岛海链数字科技有限公司 一种数字证书认证方法、设备及存储介质
CN113037505B (zh) * 2021-05-31 2021-09-07 北京连琪科技有限公司 一种可信Web应用的实现方法及系统
AU2022285487A1 (en) * 2021-06-04 2023-12-14 Map My Skills Limited Method and apparatus for issuing or invalidating digital attribute certificates
CN113453170B (zh) * 2021-06-29 2022-04-05 重庆邮电大学 一种基于区块链技术的车联网的分布式认证方法
CN114584317A (zh) * 2022-03-03 2022-06-03 杭州复杂美科技有限公司 一种区块链广播数据验证方法、设备及存储介质
CN114900311A (zh) * 2022-04-06 2022-08-12 平安国际智慧城市科技股份有限公司 一种监测数据管理方法、装置、设备和存储介质
CN114884963B (zh) * 2022-06-20 2023-11-03 中国工商银行股份有限公司 数字证书的管理方法和管理装置
CN115021938A (zh) * 2022-06-27 2022-09-06 中国银行股份有限公司 安全数字证书应用方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105701372A (zh) * 2015-12-18 2016-06-22 布比(北京)网络技术有限公司 一种区块链身份构建及验证方法
KR101661933B1 (ko) * 2015-12-16 2016-10-05 주식회사 코인플러그 블록체인을 기반으로 하는 공인인증서 인증시스템 및 이를 이용한 인증방법
CN107360001A (zh) * 2017-07-26 2017-11-17 阿里巴巴集团控股有限公司 一种数字证书管理方法、装置和系统
KR20180037851A (ko) * 2016-10-05 2018-04-13 한전케이디엔주식회사 블록체인을 이용한 스마트 그리드 시스템의 보안 방법

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6063055A (ja) 1983-09-16 1985-04-11 小林製薬株式会社 発香性石こう成形体の改良された連続成形方法
JPH1165417A (ja) 1997-08-27 1999-03-05 Omron Corp 仮想ペット飼育装置、方法及びプログラム記録媒体
JP2950502B2 (ja) 1997-10-20 1999-09-20 株式会社エス・エヌ・ケイ 育成シミュレーションゲーム機及びこれを用いたゲームシステム
JP4048611B2 (ja) 1998-07-08 2008-02-20 カシオ計算機株式会社 電子ペット飼育装置及び記録媒体
JP2000189668A (ja) 1998-12-25 2000-07-11 Casio Comput Co Ltd 通信機能付き電子機器及び通信制御プログラムを記憶した記憶媒体
KR20050110260A (ko) 2004-05-18 2005-11-23 (주)유니원커뮤니케이션즈 유전자 정보에 근거한 사이버 애완동물 시스템
US8366545B2 (en) 2007-03-08 2013-02-05 Camelot Co., Ltd. Screen operation system, screen operation method, and method for providing network service
JP5521577B2 (ja) 2010-01-27 2014-06-18 株式会社リコー 周辺機器、ネットワークシステム、通信処理方法、及び通信処理制御プログラム
US10628578B2 (en) * 2013-03-15 2020-04-21 Imagine Communications Corp. Systems and methods for determining trust levels for computing components using blockchain
US20190349347A1 (en) * 2013-10-17 2019-11-14 Arm Ip Limited Registry apparatus, agent device, application providing apparatus and corresponding methods
JP2015217297A (ja) 2015-04-08 2015-12-07 株式会社 ディー・エヌ・エー ゲームを提供するシステム、方法、及びプログラム
KR101637854B1 (ko) * 2015-10-16 2016-07-08 주식회사 코인플러그 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법 및 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법
WO2017171165A1 (ko) * 2015-12-14 2017-10-05 (주)코인플러그 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법
CN106301792B (zh) * 2016-08-31 2019-10-18 江苏通付盾科技有限公司 基于区块链的ca认证管理方法、装置及系统
CN106384236B (zh) 2016-08-31 2019-07-16 江苏通付盾科技有限公司 基于区块链的ca认证管理方法、装置及系统
US20180082290A1 (en) 2016-09-16 2018-03-22 Kountable, Inc. Systems and Methods that Utilize Blockchain Digital Certificates for Data Transactions
US10749684B2 (en) * 2016-09-30 2020-08-18 Entrust, Inc. Methods and apparatus for providing blockchain participant identity binding
US10666424B1 (en) * 2016-10-20 2020-05-26 Massachusetts Mutual Life Insurance Company Systems and methods for trigger based synchronized updates in a distributed records environment
US10382485B2 (en) * 2016-12-23 2019-08-13 Vmware, Inc. Blockchain-assisted public key infrastructure for internet of things applications
JP6547079B1 (ja) * 2016-12-23 2019-07-17 深▲セン▼前▲海▼▲達▼▲闥▼▲雲▼端智能科技有限公司Cloudminds (Shenzhen) Robotics Systems Co., Ltd. 登録・認可方法、装置及びシステム
US10810290B2 (en) * 2017-03-05 2020-10-20 Ronald H Minter Robust method and an apparatus for authenticating a client in non-face-to-face online interactions based on a combination of live biometrics, biographical data, blockchain transactions and signed digital certificates
JP6340107B1 (ja) 2017-04-10 2018-06-06 アイビーシー株式会社 電子証明システム
US10123202B1 (en) * 2017-07-11 2018-11-06 Verizon Patent And Licensing Inc. System and method for virtual SIM card
CN112865982A (zh) * 2017-07-26 2021-05-28 创新先进技术有限公司 数字证书管理方法、装置及电子设备
US20190140848A1 (en) * 2017-11-07 2019-05-09 Spinbackup Inc. Decentralized Access Control for Cloud Services
US20190140844A1 (en) * 2017-11-08 2019-05-09 Averon Us, Inc. Identity-linked authentication through a user certificate system
EP3794491A4 (en) * 2018-05-15 2022-03-23 Kelvin Zero Inc. SYSTEMS, METHODS AND DEVICES FOR SECURE BLOCKCHAIN TRANSACTIONS AND SUBNETWORKS
CN109067543B (zh) * 2018-07-24 2020-04-14 腾讯科技(深圳)有限公司 数字证书管理方法、装置、计算机设备和存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101661933B1 (ko) * 2015-12-16 2016-10-05 주식회사 코인플러그 블록체인을 기반으로 하는 공인인증서 인증시스템 및 이를 이용한 인증방법
CN105701372A (zh) * 2015-12-18 2016-06-22 布比(北京)网络技术有限公司 一种区块链身份构建及验证方法
KR20180037851A (ko) * 2016-10-05 2018-04-13 한전케이디엔주식회사 블록체인을 이용한 스마트 그리드 시스템의 보안 방법
CN107360001A (zh) * 2017-07-26 2017-11-17 阿里巴巴集团控股有限公司 一种数字证书管理方法、装置和系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102439879B1 (ko) * 2022-04-28 2022-09-02 주식회사 잇다헬스케어 블록체인 기반의 신원 인증용 시스템 및 그에 관한 동작방법

Also Published As

Publication number Publication date
JP2021526341A (ja) 2021-09-30
JP7093428B2 (ja) 2022-06-29
US11349674B2 (en) 2022-05-31
CN109067543A (zh) 2018-12-21
KR102440626B1 (ko) 2022-09-05
CN109067543B (zh) 2020-04-14
WO2020019912A1 (zh) 2020-01-30
SG11202010947UA (en) 2020-12-30
US20200396089A1 (en) 2020-12-17

Similar Documents

Publication Publication Date Title
KR102440626B1 (ko) 디지털 인증서 관리 방법, 장치, 컴퓨터 기기 및 저장 매체
KR102469024B1 (ko) 디지털 인증서 검증 방법 및 장치, 컴퓨터 디바이스, 및 저장 매체
US11159526B2 (en) System and method for decentralized-identifier authentication
US10425230B1 (en) Identity and electronic signature verification in blockchain
US11115418B2 (en) Registration and authorization method device and system
WO2021000337A1 (en) System and method for mapping decentralized identifiers to real-world entities
US10891383B2 (en) Validating computer resource usage
JP2020517200A (ja) Utxo基盤プロトコルを利用したブロックチェーン基盤の文書管理方法及びこれを利用した文書管理サーバ{method for managing document on basis of blockchain by using utxo−based protocol,and document management server using same}
WO2021169107A1 (zh) 一种网络身份保护方法、装置及电子设备和存储介质
US9100171B1 (en) Computer-implemented forum for enabling secure exchange of information
EP3966997B1 (en) Methods and devices for public key management using a blockchain
JP2023503607A (ja) 自動デジタル証明書検証のための方法およびデバイス
CN115885497A (zh) 数字签名
JP6866803B2 (ja) 認証システムおよび認証方法
JP2023087665A (ja) システム、方法、およびコンピュータプログラム製品(許可型ブロックチェーンのためのマルチ発行者匿名クレデンシャル)
CN112182009B (zh) 区块链的数据更新方法及装置、可读存储介质
US11483162B1 (en) Security settlement using group signatures
US20230222509A1 (en) Method, terminal, and coin register for transmitting electronic coin data sets
CN116561820A (zh) 可信数据处理方法及相关装置

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant