TW201911807A - 區塊鏈節點間通訊方法、數位憑證管理方法、裝置和電子設備 - Google Patents

區塊鏈節點間通訊方法、數位憑證管理方法、裝置和電子設備 Download PDF

Info

Publication number
TW201911807A
TW201911807A TW107115700A TW107115700A TW201911807A TW 201911807 A TW201911807 A TW 201911807A TW 107115700 A TW107115700 A TW 107115700A TW 107115700 A TW107115700 A TW 107115700A TW 201911807 A TW201911807 A TW 201911807A
Authority
TW
Taiwan
Prior art keywords
node
digital
certificate
blockchain
information
Prior art date
Application number
TW107115700A
Other languages
English (en)
Other versions
TWI713353B (zh
Inventor
邱鴻霖
Original Assignee
香港商阿里巴巴集團服務有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 香港商阿里巴巴集團服務有限公司 filed Critical 香港商阿里巴巴集團服務有限公司
Publication of TW201911807A publication Critical patent/TW201911807A/zh
Application granted granted Critical
Publication of TWI713353B publication Critical patent/TWI713353B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本發明公開了一種區塊鏈的節點間通訊的方法,第二節點接收第一節點發送的第一通訊請求,第一通訊請求中包括第一節點的數位憑證,第一節點的數位憑證儲存在第一節點和第二節點所屬的區塊鏈上;第二節點依據第一通訊請求和憑證合法性資訊,驗證第一節點的數位憑證是否合法,其中,憑證合法性資訊儲存在區塊鏈上,用於反映節點的數位憑證的合法性狀態資訊;當第一節點的數位憑證合法時,第二節點確定是否與第一節點建立通訊連接。本發明還公開了基於區塊鏈管理數位憑證的方法、裝置及相應的電子設備。

Description

區塊鏈節點間通訊方法、數位憑證管理方法、裝置和電子設備
本發明涉及電腦技術領域,尤其涉及一種區塊鏈的節點間通訊的方法、裝置和電子設備,以及基於區塊鏈的管理數位憑證的方法、裝置和電子設備。
隨著電腦技術的發展,區塊鏈技術(又稱分散式帳本技術)以其去中心化、公開透明、不可篡改、可信任等優點,備受青睞,在智慧合約、證券交易、電子商務、物聯網、社交通訊、檔儲存、存在性證明、身份驗證、股權群眾集資等眾多領域得到廣泛應用。   目前,區塊鏈系統主要可分為三類,分別是公有鏈(Public Blockchain)、私有鏈(Private Blockchain)和聯盟鏈(Consortium Blockchain)。這三類區塊鏈的主要區別在於開放對象的不同。公有鏈可對所有人開放,私有鏈僅對單獨的個人或實體組織開放,而聯盟鏈介於公有鏈和私有鏈之間,對特定的個人或實體組織開放,而對之外的其他個人或實體組織加以限制。   在區塊鏈中,尤其是在面向特定組織的聯盟鏈中,為了提高通訊安全,通常會設計憑證授權中心(全稱Certificate Authority,可簡稱為CA中心),為每個參與區塊鏈通訊的節點簽發節點憑證,使得持有合法憑證的節點才能夠互相通訊。在某些實現中,會將簽發的節點憑證以及與憑證有效性有關的資訊,例如憑證註銷清單等,都儲存在CA中心的伺服器中;區塊鏈的節點間需要通訊時,也將調用並查詢CA中心儲存的與憑證有效性有關的資訊,以便確認憑證的有效性,完成對通訊過程的驗證。這種方式的主要缺陷在於:   區塊鏈各節點間的安全通訊,都依賴於在建立通訊連接時對節點憑證有效性的驗證。一旦CA中心被駭,駭客可以任意修改與憑證有效性有關的資訊,例如,可以篡改憑證註銷清單,使得已註銷的憑證恢復正常。駭客進而可以利用這些原本被註銷的問題憑證非法加入區塊鏈,區塊鏈節點在確認憑證有效性時也將依據被篡改的資訊進行,從而對區塊鏈的安全造成威脅。
本發明實施例提供了區塊鏈的節點間通訊的方法、裝置及對應的電子設備,旨在提高區塊鏈的節點間通訊的安全性,從而提高區塊鏈網路的安全性。   本發明實施例還提供了基於區塊鏈管理數位憑證的方法、裝置及對應的電子設備,旨在提高區塊鏈的節點間通訊的安全性,從而提高區塊鏈網路的安全性。   本發明實施例採用下述技術方案:   第一方面,本發明實施例提供一種區塊鏈的節點間通訊的方法,包括:   第二節點接收第一節點發送的第一通訊請求,所述第一通訊請求中包括所述第一節點的數位憑證,所述第一節點的數位憑證儲存在所述第一節點和第二節點所屬的區塊鏈上;   所述第二節點依據所述第一通訊請求和憑證合法性資訊,驗證所述第一節點的數位憑證是否合法;其中,所述憑證合法性資訊儲存在所述區塊鏈上,用於反映節點的數位憑證的合法性狀態資訊;   當所述第一節點的數位憑證合法時,所述第二節點確定是否與所述第一節點建立通訊連接。   較佳地,在第一態樣提供的區塊鏈的節點間通訊的方法中,所述方法還包括:   所述第二節點向所述第一節點發送第二通訊請求,所述第二通訊請求中包括所述第二節點的數位憑證,供所述第一節點依據所述第二通訊請求和所述憑證合法性資訊,驗證所述第二節點的數位憑證是否合法;   則,當所述第一節點的數位憑證合法時,所述第二節點確定是否與所述第一節點建立通訊連接,包括:   當所述第一節點的數位憑證合法,並且所述第二節點的數位憑證經所述第一節點驗證為合法時,所述第二節點與所述第一節點建立通訊連接。   較佳地,在第一態樣提供的區塊鏈的節點間通訊的方法中,所述憑證合法性資訊中記錄有被註銷的非法的數位憑證;則所述第二節點依據所述第一通訊請求和憑證合法性資訊,驗證所述第一節點的數位憑證是否合法,包括:   依據所述第一通訊請求,所述第二節點確定所述第一節點的數位憑證;   依據儲存在所述區塊鏈上的所述憑證合法性資訊,所述第二節點驗證所述第一節點的數位憑證是否記錄在所述憑證合法性資訊中;   若所述第一節點的數位憑證記錄在所述憑證合法性資訊中,則所述第一節點的數位憑證驗證為非法。   較佳地,在第一態樣提供的區塊鏈的節點間通訊的方法中,所述憑證合法性資訊中記錄有合法的數位憑證;則所述第二節點依據所述第一通訊請求和憑證合法性資訊,驗證所述第一節點的數位憑證是否合法,包括:   依據所述第一通訊請求,所述第二節點確定所述第一節點的數位憑證;   依據儲存在所述區塊鏈上的所述憑證合法性資訊,所述第二節點驗證所述第一節點的數位憑證是否記錄在所述憑證合法性資訊中;   若所述第一節點的數位憑證記錄在所述憑證合法性資訊中,則所述第一節點的數位憑證驗證為合法。   較佳地,在第一態樣提供的區塊鏈的節點間通訊的方法中,在第二節點接收第一節點發送的第一通訊請求之前,所述方法還包括:   將所述第一節點的數位憑證通過寫入區塊鏈的方式儲存在所述第一節點和第二節點所屬的區塊鏈上。   較佳地,在第一態樣提供的區塊鏈的節點間通訊的方法中,所述憑證合法性資訊,依據所述區塊連結收到的被註銷的非法的數位憑證和/或合法的數位憑證確定。   較佳地,在第一態樣提供的區塊鏈的節點間通訊的方法中,所述第二節點接收到的所述第一通訊請求,由所述第一節點按照SSL或TLS協定發送。   第二態樣,本發明實施例提供一種基於區塊鏈管理數位憑證的方法,包括:   接收憑證授權中心發送的節點的數位憑證及該數位憑證的合法性狀態資訊;   依據所述數位憑證的合法性狀態資訊,確定用於反映數位憑證的合法性狀態資訊的憑證合法性資訊;   將所述數位憑證和所述憑證合法性資訊儲存在所述區塊鏈上,用於在所述區塊鏈中的第二節點接收到第一節點發送的第一通訊請求之後,驗證所述第一通訊請求中包括的第一節點的數位憑證是否合法。   較佳地,在第二態樣提供的基於區塊鏈管理數位憑證的方法中,所述方法還包括:   所述區塊鏈中的第一節點向憑證授權中心發送憑證申請請求,所述憑證申請請求中包括所述第一節點的申請資訊,用於向所述憑證授權中心申請簽發所述第一節點的數位憑證。   第三態樣,本發明實施例提供一種基於區塊鏈管理數位憑證的方法,包括:   將區塊鏈的節點的數位憑證及該數位憑證的合法性狀態資訊發送到區塊鏈,供所述區塊鏈依據所述數位憑證的合法性狀態資訊,確定用於反映數位憑證的合法性狀態資訊的憑證合法性資訊,並儲存所述數位憑證和所述憑證合法性資訊以便用於在所述區塊鏈中的第二節點接收到第一節點發送的第一通訊請求之後,驗證所述第一通訊請求中包括的第一節點的數位憑證是否合法。   較佳地,在第三態樣提供的基於區塊鏈管理數位憑證的方法中,還包括:   接收所述區塊鏈中的節點發送的憑證申請請求,所述憑證申請請求中包括所述第一節點的申請資訊,用於向所述憑證授權中心申請簽發所述第一節點的數位憑證;   受理並審核所述第一節點的申請資訊;   當審核通過時,為所述第一節點簽發數位憑證,所述數位憑證的合法性狀態資訊為合法。   第四態樣,本發明實施例提供一種區塊鏈的節點間通訊的裝置,用於所述區塊鏈中的第二節點,包括:   通訊請求接收模組,接收第一節點發送的第一通訊請求,所述第一通訊請求中包括所述第一節點的數位憑證,所述第一節點的數位憑證儲存在所述第一節點和第二節點所屬的區塊鏈上;   合法性驗證模組,依據所述第一通訊請求和憑證合法性資訊,驗證所述第一節點的數位憑證是否合法;其中,所述憑證合法性資訊儲存在所述區塊鏈上,用於反映節點的數位憑證的合法性狀態資訊;   通訊連接建立模組,當所述第一節點的數位憑證合法時,確定是否與所述第一節點建立通訊連接。   較佳地,在第四態樣提供的區塊鏈的節點間通訊的裝置中,還包括:   通訊請求發送模組,向所述第一節點發送第二通訊請求,所述第二通訊請求中包括所述第二節點的數位憑證,供所述第一節點依據所述第二通訊請求和所述憑證合法性資訊,驗證所述第二節點的數位憑證是否合法;   則所述通訊連接建立模組,具體用於:   當所述第一節點的數位憑證合法,並且所述第二節點的數位憑證經所述第一節點驗證為合法時,與所述第一節點建立通訊連接。   第五態樣,本發明實施例提供一種電子設備,應用於區塊鏈中的第二節點,包括:   處理器;以及   被安排成儲存電腦可執行指令的記憶體,所述可執行指令在被執行時使所述處理器執行以下操作:   接收第一節點發送的第一通訊請求,所述第一通訊請求中包括所述第一節點的數位憑證,所述第一節點的數位憑證儲存在所述第一節點和第二節點所屬的區塊鏈上;   依據所述第一通訊請求和憑證合法性資訊,驗證所述第一節點的數位憑證是否合法;其中,所述憑證合法性資訊儲存在所述區塊鏈上,用於反映節點的數位憑證的合法性狀態資訊;   當所述第一節點的數位憑證合法時,確定是否與所述第一節點建立通訊連接。   較佳地,在第五態樣提供的電子設備中,所述可執行指令在被執行時使所述處理器還執行以下操作:   向所述第一節點發送第二通訊請求,所述第二通訊請求中包括所述第二節點的數位憑證,供所述第一節點依據所述第二通訊請求和所述憑證合法性資訊,驗證所述第二節點的數位憑證是否合法;   當所述第一節點的數位憑證合法,並且所述第二節點的數位憑證經所述第一節點驗證為合法時,所述第二節點與所述第一節點建立通訊連接。   第六態樣,本發明實施例提供一種基於區塊鏈管理數位憑證的裝置,用於所述區塊鏈,包括:   憑證資訊接收模組,接收憑證授權中心發送的節點的數位憑證及該數位憑證的合法性狀態資訊;   憑證合法性資訊確定模組,依據所述數位憑證的合法性狀態資訊,確定用於反映數位憑證的合法性狀態資訊的憑證合法性資訊;   儲存模組,將所述數位憑證和所述憑證合法性資訊儲存在所述區塊鏈上,用於在所述區塊鏈中的第二節點接收到第一節點發送的第一通訊請求之後,驗證所述第一通訊請求中包括的第一節點的數位憑證是否合法。   第七態樣,本發明前實施例提供一種電子設備,應用於所述區塊鏈,包括:   處理器;以及   被安排成儲存電腦可執行指令的記憶體,所述可執行指令在被執行時使所述處理器執行以下操作:   接收憑證授權中心發送的節點的數位憑證及該數位憑證的合法性狀態資訊;   依據所述數位憑證的合法性狀態資訊,確定用於反映數位憑證的合法性狀態資訊的憑證合法性資訊;   將所述數位憑證和所述憑證合法性資訊儲存在所述區塊鏈上,用於在所述區塊鏈中的第二節點接收到第一節點發送的第一通訊請求之後,驗證所述第一通訊請求中包括的第一節點的數位憑證是否合法。   第八態樣,本發明實施例提供一種基於區塊鏈管理數位憑證的裝置,用於憑證授權中心,包括:   發送模組,將區塊鏈的節點的數位憑證及該數位憑證的合法性狀態資訊發送到區塊鏈,供所述區塊鏈依據所述數位憑證的合法性狀態資訊,確定用於反映數位憑證的合法性狀態資訊的憑證合法性資訊,並儲存所述數位憑證和所述憑證合法性資訊以便用於在所述區塊鏈中的第二節點接收到第一節點發送的第一通訊請求之後,驗證所述第一通訊請求中包括的第一節點的數位憑證是否合法。   較佳地,在第八態樣提供的基於區塊鏈管理數位憑證的裝置中,還包括:   申請請求接收模組,接收所述區塊鏈中的節點發送的憑證申請請求,所述憑證申請請求中包括所述第一節點的申請資訊,用於向所述憑證授權中心申請簽發所述第一節點的數位憑證;   受理審核模組,受理並審核所述第一節點的申請資訊;   簽發發送模組,當審核通過時,為所述第一節點簽發數位憑證,所述數位憑證的合法性狀態資訊為合法。   第九態樣,本發明實施例提供一種電子設備,應用於憑證授權中心,包括:   處理器;以及   被安排成儲存電腦可執行指令的記憶體,所述可執行指令在被執行時使所述處理器執行以下操作:   將區塊鏈的節點的數位憑證及該數位憑證的合法性狀態資訊發送到區塊鏈,供所述區塊鏈依據所述數位憑證的合法性狀態資訊,確定用於反映數位憑證的合法性狀態資訊的憑證合法性資訊,並儲存所述數位憑證和所述憑證合法性資訊以便用於在所述區塊鏈中的第二節點接收到第一節點發送的第一通訊請求之後,驗證所述第一通訊請求中包括的第一節點的數位憑證是否合法。   較佳地,在第九態樣提供的電子設備中,所述可執行指令在被執行時使所述處理器還執行以下操作:   接收所述區塊鏈中的節點發送的憑證申請請求,所述憑證申請請求中包括所述第一節點的申請資訊,用於向所述憑證授權中心申請簽發所述第一節點的數位憑證;   受理並審核所述第一節點的申請資訊;   當審核通過時,為所述第一節點簽發數位憑證,所述數位憑證的合法性狀態資訊為合法。   本發明實施例採用的上述至少一個技術方案能夠達到以下有益效果:   採用本發明的技術方案,第一節點發送通訊請求時所需的數位憑證是儲存在區塊鏈上的,第二節點在驗證第一節點的數位憑證是否合法時所依據的憑證合法性資訊也是儲存在區塊鏈上的。由於區塊鏈去中心化、公開透明、不可篡改等優點,駭客即使攻陷了CA中心,也無法篡改儲存在區塊鏈中的數位憑證和憑證合法性資訊,也就無法利用非法的數位憑證加入區塊鏈。因此,採用儲存在區塊鏈中、能夠正確的反映節點數位憑證的合法性狀態資訊的憑證合法性資訊驗證節點的合法性,就能夠避免非法節點加入區塊鏈,有利於保障區塊鏈中節點間通訊的安全,從而提高區塊鏈網路的安全性。
為使本發明的目的、技術方案和優點更加清楚,下面將結合本發明具體實施例及相應的圖式對本發明技術方案進行清楚、完整地描述。顯然,所描述的實施例僅是本發明一部分實施例,而不是全部的實施例。基於本發明中的實施例,本領域普通技術人員在沒有做出創造性勞動前提下所獲得的所有其他實施例,都屬於本發明保護的範圍。   目前,區塊鏈系統主要可分為三類,分別是公有鏈、私有鏈和聯盟鏈。這三類區塊鏈的主要區別在於開放對象的不同。公有鏈可對所有人開放,任何人都可讀取,能發送交易且交易能獲得有效確認,任何人都可以參與共識過程,典型應用包括比特幣、乙太坊、超級帳本等。私有鏈僅對單獨的個人或實體組織開放,寫入許可權僅由一個組織掌握,讀取許可權可以對外開放,也可以任意進行限制,典型應用包括Linux基金會、R3CEVCorda平臺以及Gem Health網路的超級帳本專案等。而聯盟鏈介於公有鏈和私有鏈之間,對特定的個人或實體組織開放,而對之外的其他個人或實體組織加以限制。   在區塊鏈中,尤其是在面向多個特定組織的聯盟鏈中,為了提高通訊安全,通常會設計憑證授權中心(全稱Certificate Authority,可簡稱為CA中心)。憑證授權中心,又可稱為憑證授權機構,作為電子商務交易中受信任的第三方,承擔著公開金鑰體系中公開金鑰的合法性檢驗的責任。CA中心會為每個使用公開金鑰的節點用戶發放一個數位憑證,數位憑證的作用是證明憑證中列出的用戶已合法擁有憑證中列出的公開金鑰。為了使攻擊者不能偽造和篡改憑證,CA中心會對每份數位憑證進行數位簽章。   在區塊鏈應用中,區塊鏈CA中心能夠實現區塊鏈中節點間的互相認證,提高節點間通訊的安全性。區塊鏈維護一個CA中心,為每個參與區塊鏈通訊的節點簽發節點的數位憑證(也可簡稱為節點憑證),使得持有合法憑證的節點才能夠互相通訊。   在某些實現中,會將簽發的節點憑證以及與憑證有效性(可以反映是否允許該憑證對應的節點加入區塊鏈)有關的資訊,都儲存在CA中心的伺服器中,供區塊鏈中各節點在通訊時調用、查詢,以完成對通訊過程的驗證。這種方式存在較大的安全隱憂,原因在於:區塊鏈各節點間的安全通訊,都依賴於在建立通訊連接時對節點憑證有效性的驗證。在上述實現方案中,CA中心簽發的節點憑證以及與憑證有效性有關的資訊均儲存在CA中心的伺服器中,則一旦CA中心被駭,駭客就可以任意修改與憑證有效性有關的資訊,例如,可以篡改憑證註銷清單,使得已註銷的憑證恢復正常。駭客利用這些原本被註銷的問題憑證就能夠非法加入區塊鏈,從而對區塊鏈的安全造成威脅。   除此之外,上述實現方案中,為了驗證節點憑證的有效性,區塊鏈需要遠端調用CA中心處儲存的與憑證有效性有關的資訊,從而可能會出現回應速度慢、資訊傳輸過程被截取等問題,在資訊調用的速度和安全性上存在隱憂,從而影響到對節點憑證有效性的驗證。   因此,本發明實施例提供一種區塊鏈的節點間通訊的方法、裝置及對應的電子設備,以及基於區塊鏈管理數位憑證的方法、裝置及對應的電子設備,旨在提高區塊鏈的節點間通訊的安全性,從而提高區塊鏈網路的安全性。   以下結合圖式,詳細說明本發明各實施例提供的技術方案。   參見圖1所示,本發明實施例提供了一種區塊鏈的節點間通訊的方法,可具體包括:   S101:第二節點接收第一節點發送的第一通訊請求,第一通訊請求中包括第一節點的數位憑證,第一節點的數位憑證儲存在第一節點和第二節點所屬的區塊鏈上;   S103:第二節點依據第一通訊請求和憑證合法性資訊,驗證第一節點的數位憑證是否合法;其中,憑證合法性資訊儲存在區塊鏈上,用於反映節點的數位憑證的合法性狀態資訊;   S105:當第一節點的數位憑證合法時,第二節點與第一節點建立通訊連接。   可以理解到,上述實施例中的第一節點和第二節點可以是區塊鏈中的任意兩個不同的節點。當區塊鏈中第一節點(可以是區塊鏈中的任一節點)希望與第二節點(可以是區塊鏈中第一節點以外的任一節點)進行通訊時,第一節點可以將自己的數位憑證包含在通訊請求中發送到第二節點,以便向第二節點證明自己經過CA中心認證的合法身份。這一交互過程適用的場景可以是,第一節點希望與第二節點進行通訊,第二節點在建立通訊連接之前,先驗證請求通訊的第一節點是否為合法節點,以便確定是否同意第一節點的通訊請求。在此場景下,與第二節點相對的第一節點,會向第二節點發送上述第一通訊請求,將自身的數位憑證發送到第二節點供驗證;然後等待接收第二節點的響應或回饋,例如,可能是數位憑證驗證的結果——合法或非法,可能是第二節點對第一節點的數位憑證經驗證合法後確定建立通訊連接的資訊,也可能是第二節點將自身的數位憑證發送到第一節點,供第一節點進行驗證。   上述實施例還可以理解為,當區塊鏈中第二節點(可以是區塊鏈中的任一節點)希望與第一節點(可以是區塊鏈中第二節點以外的任一節點)進行通訊時,在步驟S101之前,還可以包含前置步驟:第二節點向第一節點發起握手請求,請求與第一節點建立會話,並請求第一節點將其數位憑證發送過來以便進行驗證;作為回應,第一節點可以繼而向第二節點發送上述第一通訊請求,將自身的數位憑證發送到第二節點供驗證。這一交互過程適用的場景可以是,第二節點希望與第一節點進行通訊,在建立通訊連接時,第二節點希望先驗證區塊鏈中的第一節點是否為合法的節點,以便確定是否與第一節點建立通訊連接。與以上場景類似地,第二節點可以向第一節點回饋多種內容和形式的資訊,此處不再贅述。   可以理解到,為保證通訊的安全性,接收到通訊請求的第二節點需要驗證擬與之建立通訊連接的第一節點是否具有合法身份,具體地可體現為驗證第一節點發送的通訊請求中所包含的第一節點的數位憑證是否為合法的數位憑證。在具體實施時,本發明採用儲存在區塊鏈上的憑證合法性資訊對第一節點的數位憑證進行驗證。   在本發明的各實施例中,區塊鏈中各節點的數位憑證和上述憑證合法性資訊均儲存在節點所屬的區塊鏈上,數位憑證可通過寫入區塊鏈的方式儲存在區塊鏈上。因此,本發明實施例可以利用區塊鏈去中心化、不可篡改等特性,避免駭客對數位憑證以及反映數位憑證的合法性狀態資訊的憑證合法性資訊進行篡改,從而有利於保證憑證合法性驗證結果的正確和準確,有利於區塊鏈網路的安全性和穩定性。除此之外,本發明實施例中,第二節點進行數位憑證的合法性驗證時,可以直接讀取儲存在節點本地的憑證合法性資訊,而無需遠端調用儲存在CA中心的憑證合法性資訊,有利於提高合法性驗證的速度和安全性;並且,從本地調用憑證合法性資訊等資訊,也能夠消除區塊鏈對CA中心的單點依賴,還有利於提高區塊鏈網路的可靠性。   在本發明實施例中,數位憑證的合法性狀態資訊可以分為兩種,一種表示憑證合法,還有一種表示憑證非法,非法的數位憑證通常會被憑證授權中心註銷。   在實施步驟S103之前,為從第一節點和第二節點所屬的區塊鏈上調用憑證合法性資訊以進行數位憑證合法性的驗證,可以提前將區塊連結收到數位憑證及其合法性狀態資訊的記錄進行整理,構成供第二節點查詢的憑證合法性資訊。更具體地,憑證合法性資訊既可以體現為依據接收到合法的數位憑證的記錄組裝而成的合法憑證列表,又可以體現為依據接收到非法的數位憑證的記錄組裝而成的註銷憑證列表。   進一步地,若上述憑證合法性資訊中記錄有被註銷的非法的數位憑證,例如,體現為依據接收到非法的數位憑證的記錄組裝而成的註銷憑證列表的形式,則上述步驟S103第二節點依據第一通訊請求和憑證合法性資訊,驗證第一節點的數位憑證是否合法,可具體包括:   依據第一通訊請求,第二節點確定第一節點的數位憑證;   依據儲存在區塊鏈上的憑證合法性資訊,第二節點驗證第一節點的數位憑證是否記錄在上述憑證合法性資訊中;   若第一節點的數位憑證記錄在憑證合法性資訊中,表示第一節點的數位憑證已經被註銷,則第一節點的數位憑證驗證為非法。   類似地,若上述憑證合法性資訊中記錄有合法的數位憑證,例如,體現為依據接收到合法的數位憑證的記錄組裝而成的合法憑證列表的形式,則上述步驟S103第二節點依據第一通訊請求和憑證合法性資訊,驗證第一節點的數位憑證是否合法,可具體包括:   依據第一通訊請求,第二節點確定第一節點的數位憑證;   依據儲存在區塊鏈上的憑證合法性資訊,第二節點驗證第一節點的數位憑證是否記錄在憑證合法性資訊中;   若第一節點的數位憑證記錄在憑證合法性資訊中,表示第一節點的數位憑證已被認證,則第一節點的數位憑證驗證為合法。   在具體實施時,第二節點可以對第一節點發送來的第一通訊請求進行解析,確定第一節點的數位憑證。   節點的數位憑證可以由憑證授權中心(可具體化為上述CA中心)簽發,用於驗證參與區塊鏈通信的各節點的實體身份。在網際網路通訊中,數位憑證可體現為標誌通訊各方身份資訊的一串數位,可以攜帶包含憑證版本號、憑證持有者資訊(例如,可以具體體現為憑證所對應的節點的身份資訊)、憑證簽發者(CA中心)資訊、憑證起止有效期、憑證序號、憑證簽發者的簽名等內容。   在上述實施例中,描述了第二節點對第一節點的數位憑證進行驗證的過程,當第一節點的數位憑證合法時,第二節點可進一步確定是否與第一節點建立通訊連接。更具體地,可以依據第一節點與第二節點所在區塊鏈關於節點間的通訊協定確定。以下將舉例詳細說明。   例如,若通訊協定中約定節點間的通訊進行單向驗證即可,則當第二節點驗證第一節點的數位憑證合法時,第二節點則可以直接與第一節點建立通訊連接。   例如,若通訊協定中約定節點間的通訊需進行雙向驗證,則本發明實施例中,除第二節點需要對第一節點的合法性進行驗證之外,第二節點也需要將自身的數位憑證發送到第一節點,供第一節點驗證第二節點的合法性。具體地,本發明實施例的方法還可以包括:第二節點向第一節點發送第二通訊請求,其中,第二通訊請求中包括第二節點的數位憑證。第二節點將自身的數位憑證發送到第一節點,供第一節點依據第二通訊請求中的數位憑證、以及儲存在第一節點本地的憑證合法性資訊,驗證第二節點的數位憑證是否合法。進而,當第二節點和第一節點對對方的數位憑證驗證合法後,第二節點與第一節點之間建立通訊連接。對於區塊鏈的節點間通訊這種點對點的應用場景而言,節點之間雙向驗證的方式更優。   在具體實施時,某一節點充當通訊請求發起方的角色,另一節點充當通訊請求接受方的角色,雙方節點之間交互的時序可以由雙方的通訊協定確定,只要最終能夠實現對對方節點的數位憑證的驗證即可,本發明實施例所提供的方案並不對具體的步驟及執行順序進行限定。   在具體實施時,較佳在區塊鏈的節點之間採用安全套接層協定(即SSL協定,全稱Secure Sockets Layer協定)或安全傳輸層協定(即TLS協定,全稱Transport Layer Security協定)建立通訊連接;相匹配的,第二節點接收到的第一通訊請求,也由第一節點按照SSL協定或者TLS協定發送,從而在節點之間建立加密通信通道。採用SSL協定或TLS協定,可以在傳輸層對網路連接進行加密,有利於保障網路資料傳輸安全;還能利用資料加密技術,確保資料在網路傳輸過程中不會被截取及竊聽。   以上實施例詳細說明了本發明中區塊鏈節點間通訊方法的多個態樣,圖2簡略的呈現出了該方法的資訊交互過程,此處僅以單向認證為例:   S01:第一節點向第二節點發送通訊請求;   S03:第二節點在本地調取憑證合法性資訊,驗證第一節點的數位憑證是否合法;   S05:若第一節點的數位憑證合法,則第二節點與第一節點建立通訊連接。   本發明實施例的核心之一在於,區塊鏈的數位憑證儲存在區塊鏈上,用於反映節點的數位憑證的合法性狀態資訊的憑證合法性資訊也儲存在區塊鏈上,從而利用這些不可被篡改的資訊進行數位憑證的驗證,能夠保證驗證結果的正確性和準確性,保證區塊鏈中節點的通訊安全。   以下將詳細介紹區塊鏈及憑證授權中心在基於區塊鏈管理數位憑證時的具體實施。   參見圖3所示,本發明實施例提供了一種基於區塊鏈管理數位憑證的方法,該方法適用於區塊鏈系統,可具體包括:   S201:接收憑證授權中心發送的節點的數位憑證及該數位憑證的合法性狀態資訊;   S203:依據數位憑證的合法性狀態資訊,確定用於反映數位憑證的合法性狀態資訊的憑證合法性資訊;   S205:將數位憑證和憑證合法性資訊儲存在區塊鏈上,用於在區塊鏈中的第二節點接收到第一節點發送的第一通訊請求之後,驗證第一通訊請求中包括的第一節點的數位憑證是否合法。   具體地,執行步驟S203依據數位憑證的合法性狀態資訊,確定用於反映數位憑證的合法性狀態資訊的憑證合法性資訊時,可以如前述實施例中所介紹,將區塊連結收到數位憑證及其合法性狀態資訊的記錄進行整理,確定供第二節點查詢的憑證合法性資訊。更具體地,憑證合法性資訊既可以體現為依據接收到合法的數位憑證的記錄組裝而成的合法憑證列表,又可以體現為依據接收到非法的數位憑證的記錄組裝而成的註銷憑證列表。   在具體實施時,區塊鏈根據執行步驟S201接收到的節點的數位憑證及該數位憑證的合法性狀態資訊,可以儲存新的數位憑證,也可以儲存數位憑證的新的合法性狀態資訊,從而區塊鏈上儲存的憑證合法性資訊也可能做相應的更新,以保障驗證結果的準確性。   與上述區塊鏈系統管理數位憑證的方法相對地,憑證授權中心也會將區塊鏈的節點的數位憑證及該數位憑證的合法性狀態資訊發送到區塊鏈,供區塊鏈依據數位憑證的合法性狀態資訊,確定用於反映數位憑證的合法性狀態資訊的憑證合法性資訊,並儲存數位憑證和憑證合法性資訊以便用於在區塊鏈中的第二節點接收到第一節點發送的第一通訊請求之後,驗證第一通訊請求中包括的第一節點的數位憑證是否合法。   對於區塊鏈而言,除接收憑證授權中心發送的數位憑證及其合法性狀態資訊之外,申請加入區塊鏈的節點,還可以向憑證授權中心發送憑證申請請求,憑證申請請求中包括第一節點的申請資訊,用於向憑證授權中心申請簽發第一節點的數位憑證。   與之相對地,憑證授權中心(CA中心)可接收區塊鏈中的節點發送的憑證申請請求,憑證申請請求中包括第一節點的申請資訊,用於向憑證授權中心申請簽發第一節點的數位憑證;憑證授權中心進一步受理並審核第一節點的申請資訊;當審核通過時,憑證授權中心為第一節點簽發數位憑證,數位憑證的合法性狀態資訊為合法。   圖4簡化的呈現出了區塊鏈系統與憑證授權中心的交互過程示例,在區塊鏈中的節點向憑證授權中心申請數位憑證階段,可具體包括:   S10:區塊鏈系統(例如,第一節點)向憑證授權中心(包括負責受理憑證申請的RA機構和用於簽發憑證的CA機構)發送用於申請數位憑證的申請;   S12:RA機構(受理機構)受理上述申請,並對申請進行審核,審核通過後轉至CA機構(認證機構)處理;   S14:CA機構簽發數位憑證,憑證授權中心將簽發的數位憑證發送至區塊鏈系統;   S16:區塊鏈系統接收到簽發的數位憑證後,將憑證入鏈,儲存到區塊鏈系統中的每一個節點(例如圖4中所示的第一節點、第二節點、第三節點和第四節點等等)。   進一步地,當憑證授權中心簽發的數位憑證被註銷時,該數位憑證的合法性狀態資訊將由“合法”變更為“非法”(或可稱為“註銷”),則憑證授權中心將執行步驟S20,將更新憑證的合法性狀態資訊的指令發送到區塊鏈系統,具體實施時,憑證授權中心可與簽發新的數位憑證類似地,將數位憑證及其合法性狀態資訊一併發送到區塊鏈,區別僅在於,此時數位憑證的合法性狀態資訊為“非法”或“註銷”。區塊連結收到上述資訊後,將執行步驟S22,依據憑證的新的合法性狀態資訊更新憑證合法性資訊,併入鏈,從而可在驗證節點的數位憑證時提供準確的憑證合法性資訊。   本發明實施例還提供了區塊鏈的節點間通訊的裝置,參見圖5所示,用於區塊鏈中的第二節點,包括:   通訊請求接收模組101,接收第一節點發送的第一通訊請求,第一通訊請求中包括第一節點的數位憑證,第一節點的數位憑證儲存在第一節點和第二節點所屬的區塊鏈上;   合法性驗證模組103,依據第一通訊請求和憑證合法性資訊,驗證第一節點的數位憑證是否合法;其中,憑證合法性資訊儲存在區塊鏈上,用於反映節點的數位憑證的合法性狀態資訊;   通訊連接建立模組105,當第一節點的數位憑證合法時,確定是否與第一節點建立通訊連接。   參見圖6所示,上述裝置還可以包括:   通訊請求發送模組107,向第一節點發送第二通訊請求,第二通訊請求中包括第二節點的數位憑證,供第一節點依據第二通訊請求和憑證合法性資訊,驗證第二節點的數位憑證是否合法;   則通訊連接建立模組105,可具體用於:   當第一節點的數位憑證合法,並且第二節點的數位憑證經第一節點驗證為合法時,與第一節點建立通訊連接。   圖7是本發明的一個實施例電子設備的結構示意圖。請參考圖7,在硬體層面,該電子設備包括處理器,可選地還包括內部匯流排、網路介面、記憶體。其中,記憶體可能包含記憶體,例如高速隨機存取記憶體(Random-Access Memory,RAM),也可能還包括非揮發性記憶體(non-volatile memory),例如至少1個磁碟記憶體等。當然,該電子設備還可能包括其他業務所需要的硬體。   處理器、網路介面和記憶體可以通過內部匯流排相互連接,該內部匯流排可以是ISA(Industry Standard Architecture,工業標準架構)匯流排、PCI(Peripheral Component Interconnect,周邊元件互連標準)匯流排或EISA(Extended Industry Standard Architecture,延伸工業標準架構)匯流排等。所述匯流排可以分為位址匯流排、資料匯流排、控制匯流排等。為便於表示,圖7中僅用一個雙向箭頭表示,但並不表示僅有一根匯流排或一種類型的匯流排。   記憶體,用於存放程式。具體地,程式可以包括程式碼,所述程式碼包括電腦操作指令。記憶體可以包括記憶體和非揮發性記憶體,並向處理器提供指令和資料。   處理器從非揮發性記憶體中讀取對應的電腦程式到記憶體中然後運行,在邏輯層面上形成區塊鏈節點間通訊裝置。處理器,執行記憶體所存放的程式,並具體用於執行以下操作:   接收第一節點發送的第一通訊請求,第一通訊請求中包括第一節點的數位憑證,第一節點的數位憑證儲存在第一節點和第二節點所屬的區塊鏈上;   依據第一通訊請求和憑證合法性資訊,驗證第一節點的數位憑證是否合法;其中,憑證合法性資訊儲存在區塊鏈上,用於反映節點的數位憑證的合法性狀態資訊;   當第一節點的數位憑證合法時,確定是否與第一節點建立通訊連接。   上述如本發明圖1所示實施例揭示的區塊鏈節點間通訊裝置執行的方法可以應用於處理器中,或者由處理器實現。處理器可能是一種積體電路晶片,具有信號的處理能力。在實現過程中,上述方法的各步驟可以通過處理器中的硬體的集成邏輯電路或者軟體形式的指令完成。上述的處理器可以是通用處理器,包括中央處理器(Central Processing Unit,CPU)、網路處理器(Network Processor,NP)等;還可以是數位訊號處理器(Digital Signal Processor,DSP)、專用積體電路(Application Specific Integrated Circuit,ASIC)、場可程式化閘陣列(Field-Programmable Gate Array,FPGA)或者其他可程式設計邏輯裝置、分立門或者電晶體邏輯裝置、分立硬體元件。可以實現或者執行本發明實施例中的公開的各方法、步驟及邏輯方塊圖。通用處理器可以是微處理器或者該處理器也可以是任何常規的處理器等。結合本發明實施例所公開的方法的步驟可以直接體現為硬體解碼處理器執行完成,或者用解碼處理器中的硬體及軟體模組組合執行完成。軟體模組可以位於隨機記憶體,快閃記憶體、唯讀記憶體,可程式設計唯讀記憶體或者電可讀寫可程式設計記憶體、寄存器等本領域成熟的儲存介質中。該儲存介質位於記憶體,處理器讀取記憶體中的資訊,結合其硬體完成上述方法的步驟。   該電子設備還可執行圖1中區塊鏈節點間通訊裝置執行的方法,並實現區塊鏈節點間通訊裝置在圖1所示實施例的功能,本發明實施例在此不再贅述。   本發明實施例還提出了一種電腦可讀儲存介質,該電腦可讀儲存介質儲存一個或多個程式,該一個或多個程式包括指令,該指令當被包括多個應用程式的電子設備執行時,能夠使該電子設備執行圖1所示實施例中區塊鏈節點間通訊裝置執行的方法,並具體用於執行:   接收第一節點發送的第一通訊請求,第一通訊請求中包括第一節點的數位憑證,第一節點的數位憑證儲存在第一節點和第二節點所屬的區塊鏈上;   依據第一通訊請求和憑證合法性資訊,驗證第一節點的數位憑證是否合法;其中,憑證合法性資訊儲存在區塊鏈上,用於反映節點的數位憑證的合法性狀態資訊;   當第一節點的數位憑證合法時,確定是否與第一節點建立通訊連接。   更進一步地,圖7所示的電子設備中,可執行指令在被執行時使處理器還執行以下操作:   向第一節點發送第二通訊請求,第二通訊請求中包括第二節點的數位憑證,供第一節點依據第二通訊請求和憑證合法性資訊,驗證第二節點的數位憑證是否合法;   當第一節點的數位憑證合法,並且第二節點的數位憑證經第一節點驗證為合法時,第二節點與第一節點建立通訊連接。   本發明實施例還提供一種基於區塊鏈管理數位憑證的裝置,參見圖8所示,用於區塊鏈,包括:   憑證資訊接收模組201,接收憑證授權中心發送的節點的數位憑證及該數位憑證的合法性狀態資訊;   憑證合法性資訊確定模組203,依據數位憑證的合法性狀態資訊,確定用於反映數位憑證的合法性狀態資訊的憑證合法性資訊;   儲存模組205,將數位憑證和憑證合法性資訊儲存在區塊鏈上,用於在區塊鏈中的第二節點接收到第一節點發送的第一通訊請求之後,驗證第一通訊請求中包括的第一節點的數位憑證是否合法。   圖9是本發明的一個實施例電子設備的結構示意圖。請參考圖9,在硬體層面,該電子設備包括處理器,可選地還包括內部匯流排、網路介面、記憶體。其中,記憶體可能包含記憶體,例如高速隨機存取記憶體(Random-Access Memory,RAM),也可能還包括非揮發性記憶體(non-volatile memory),例如至少1個磁碟記憶體等。當然,該電子設備還可能包括其他業務所需要的硬體。   處理器、網路介面和記憶體可以通過內部匯流排相互連接,該內部匯流排可以是ISA(Industry Standard Architecture,工業標準架構)匯流排、PCI(Peripheral Component Interconnect,外設部件互連標準)匯流排或EISA(Extended Industry Standard Architecture,延伸工業標準架構)匯流排等。所述匯流排可以分為位址匯流排、資料匯流排、控制匯流排等。為便於表示,圖9中僅用一個雙向箭頭表示,但並不表示僅有一根匯流排或一種類型的匯流排。   記憶體,用於存放程式。具體地,程式可以包括程式碼,所述程式碼包括電腦操作指令。記憶體可以包括記憶體和非揮發性記憶體,並向處理器提供指令和資料。   處理器從非揮發性記憶體中讀取對應的電腦程式到記憶體中然後運行,在邏輯層面上形成基於區塊鏈管理數位憑證的裝置。處理器,執行記憶體所存放的程式,並具體用於執行以下操作:   接收憑證授權中心發送的節點的數位憑證及該數位憑證的合法性狀態資訊;   依據數位憑證的合法性狀態資訊,確定用於反映數位憑證的合法性狀態資訊的憑證合法性資訊;   將數位憑證和憑證合法性資訊儲存在區塊鏈上,用於在區塊鏈中的第二節點接收到第一節點發送的第一通訊請求之後,驗證第一通訊請求中包括的第一節點的數位憑證是否合法。   上述如本發明前述實施例揭示的基於區塊鏈管理數位憑證的裝置執行的方法可以應用於處理器中,或者由處理器實現。處理器可能是一種積體電路晶片,具有信號的處理能力。在實現過程中,上述方法的各步驟可以通過處理器中的硬體的集成邏輯電路或者軟體形式的指令完成。上述的處理器可以是通用處理器,包括中央處理器(Central Processing Unit,CPU)、網路處理器(Network Processor,NP)等;還可以是數位訊號處理器(Digital Signal Processor,DSP)、專用積體電路(Application Specific Integrated Circuit,ASIC)、現場可程式設計閘陣列(Field-Programmable Gate Array,FPGA)或者其他可程式設計邏輯裝置、分立門或者電晶體邏輯裝置、分立硬體元件。可以實現或者執行本發明實施例中的公開的各方法、步驟及邏輯方塊圖。通用處理器可以是微處理器或者該處理器也可以是任何常規的處理器等。結合本發明實施例所公開的方法的步驟可以直接體現為硬體解碼處理器執行完成,或者用解碼處理器中的硬體及軟體模組組合執行完成。軟體模組可以位於隨機記憶體,快閃記憶體、唯讀記憶體,可程式設計唯讀記憶體或者電可讀寫可程式設計記憶體、寄存器等本領域成熟的儲存介質中。該儲存介質位於記憶體,處理器讀取記憶體中的資訊,結合其硬體完成上述方法的步驟。   該電子設備還可執行基於區塊鏈管理數位憑證的裝置執行的方法,並實現基於區塊鏈管理數位憑證的裝置在前述實施例的功能,本發明實施例在此不再贅述。   本發明實施例還提出了一種電腦可讀儲存介質,該電腦可讀儲存介質儲存一個或多個程式,該一個或多個程式包括指令,該指令當被包括多個應用程式的電子設備執行時,能夠使該電子設備執行前述實施例中基於區塊鏈管理數位憑證的裝置執行的方法,並具體用於執行:   接收憑證授權中心發送的節點的數位憑證及該數位憑證的合法性狀態資訊;   依據數位憑證的合法性狀態資訊,確定用於反映數位憑證的合法性狀態資訊的憑證合法性資訊;   將數位憑證和憑證合法性資訊儲存在區塊鏈上,用於在區塊鏈中的第二節點接收到第一節點發送的第一通訊請求之後,驗證第一通訊請求中包括的第一節點的數位憑證是否合法。   本發明實施例還提供一種基於區塊鏈管理數位憑證的裝置,用於憑證授權中心,包括:   發送模組,將區塊鏈的節點的數位憑證及該數位憑證的合法性狀態資訊發送到區塊鏈,供區塊鏈依據數位憑證的合法性狀態資訊,確定用於反映數位憑證的合法性狀態資訊的憑證合法性資訊,並儲存數位憑證和憑證合法性資訊以便用於在區塊鏈中的第二節點接收到第一節點發送的第一通訊請求之後,驗證第一通訊請求中包括的第一節點的數位憑證是否合法。   進一步地,上述裝置還包括:   申請請求接收模組,接收區塊鏈中的節點發送的憑證申請請求,憑證申請請求中包括第一節點的申請資訊,用於向憑證授權中心申請簽發第一節點的數位憑證;   受理審核模組,受理並審核第一節點的申請資訊;   簽發發送模組,當審核通過時,為第一節點簽發數位憑證,數位憑證的合法性狀態資訊為合法。   圖10是本發明的一個實施例電子設備的結構示意圖。請參考圖10,在硬體層面,該電子設備包括處理器,可選地還包括內部匯流排、網路介面、記憶體。其中,記憶體可能包含記憶體,例如高速隨機存取記憶體(Random-Access Memory,RAM),也可能還包括非揮發性記憶體(non-volatile memory),例如至少1個磁碟記憶體等。當然,該電子設備還可能包括其他業務所需要的硬體。   處理器、網路介面和記憶體可以通過內部匯流排相互連接,該內部匯流排可以是ISA(Industry Standard Architecture,工業標準架構)匯流排、PCI(Peripheral Component Interconnect,外設部件互連標準)匯流排或EISA(Extended Industry Standard Architecture,延伸工業標準架構)匯流排等。所述匯流排可以分為位址匯流排、資料匯流排、控制匯流排等。為便於表示,圖10中僅用一個雙向箭頭表示,但並不表示僅有一根匯流排或一種類型的匯流排。   記憶體,用於存放程式。具體地,程式可以包括程式碼,所述程式碼包括電腦操作指令。記憶體可以包括記憶體和非揮發性記憶體,並向處理器提供指令和資料。   處理器從非揮發性記憶體中讀取對應的電腦程式到記憶體中然後運行,在邏輯層面上形成基於區塊鏈管理數位憑證的裝置。處理器,執行記憶體所存放的程式,並具體用於執行以下操作:   將區塊鏈的節點的數位憑證及該數位憑證的合法性狀態資訊發送到區塊鏈,供區塊鏈依據數位憑證的合法性狀態資訊,確定用於反映數位憑證的合法性狀態資訊的憑證合法性資訊,並儲存數位憑證和憑證合法性資訊以便用於在區塊鏈中的第二節點接收到第一節點發送的第一通訊請求之後,驗證第一通訊請求中包括的第一節點的數位憑證是否合法   上述如本發明前述實施例揭示的基於區塊鏈管理數位憑證的裝置執行的方法可以應用於處理器中,或者由處理器實現。處理器可能是一種積體電路晶片,具有信號的處理能力。在實現過程中,上述方法的各步驟可以通過處理器中的硬體的集成邏輯電路或者軟體形式的指令完成。上述的處理器可以是通用處理器,包括中央處理器(Central Processing Unit,CPU)、網路處理器(Network Processor,NP)等;還可以是數位訊號處理器(Digital Signal Processor,DSP)、專用積體電路(Application Specific Integrated Circuit,ASIC)、現場可程式設計閘陣列(Field-Programmable Gate Array,FPGA)或者其他可程式設計邏輯裝置、分立門或者電晶體邏輯裝置、分立硬體元件。可以實現或者執行本發明實施例中的公開的各方法、步驟及邏輯方塊圖。通用處理器可以是微處理器或者該處理器也可以是任何常規的處理器等。結合本發明實施例所公開的方法的步驟可以直接體現為硬體解碼處理器執行完成,或者用解碼處理器中的硬體及軟體模組組合執行完成。軟體模組可以位於隨機記憶體,快閃記憶體、唯讀記憶體,可程式設計唯讀記憶體或者電可讀寫可程式設計記憶體、寄存器等本領域成熟的儲存介質中。該儲存介質位於記憶體,處理器讀取記憶體中的資訊,結合其硬體完成上述方法的步驟。   該電子設備還可執行基於區塊鏈管理數位憑證的裝置執行的方法,並實現基於區塊鏈管理數位憑證的裝置在前述實施例的功能,本發明實施例在此不再贅述。   本發明實施例還提出了一種電腦可讀儲存介質,該電腦可讀儲存介質儲存一個或多個程式,該一個或多個程式包括指令,該指令當被包括多個應用程式的電子設備執行時,能夠使該電子設備執行前述實施例中基於區塊鏈管理數位憑證的裝置執行的方法,並具體用於執行:   將區塊鏈的節點的數位憑證及該數位憑證的合法性狀態資訊發送到區塊鏈,供區塊鏈依據數位憑證的合法性狀態資訊,確定用於反映數位憑證的合法性狀態資訊的憑證合法性資訊,並儲存數位憑證和憑證合法性資訊以便用於在區塊鏈中的第二節點接收到第一節點發送的第一通訊請求之後,驗證第一通訊請求中包括的第一節點的數位憑證是否合法   進一步地,圖10所示電子設備中,可執行指令在被執行時使處理器還執行以下操作:   接收區塊鏈中的節點發送的憑證申請請求,憑證申請請求中包括第一節點的申請資訊,用於向憑證授權中心申請簽發第一節點的數位憑證;   受理並審核第一節點的申請資訊;   當審核通過時,為第一節點簽發數位憑證,數位憑證的合法性狀態資訊為合法。   本說明書中的各個實施例均採用遞進的方式描述,各個實施例之間相同相似的部分互相參見即可,每個實施例重點說明的都是與其他實施例的不同之處。尤其,對於系統實施例而言,由於其基本相似於方法實施例,所以描述的比較簡單,相關之處參見方法實施例的部分說明即可。   上述對本說明書特定實施例進行了描述。其它實施例在所附申請專利範圍的範圍內。在一些情況下,在申請專利範圍中記載的動作或步驟可以按照不同於實施例中的順序來執行並且仍然可以實現期望的結果。另外,在圖式中描繪的過程不一定要求示出的特定順序或者連續順序才能實現期望的結果。在某些實施方式中,多工處理和平行處理也是可以的或者可能是有利的。   本領域內的技術人員應明白,本申請的實施例可提供為方法、系統、或電腦程式產品。因此,本申請可採用完全硬體實施例、完全軟體實施例、或結合軟體和硬體態樣的實施例的形式。而且,本申請可採用在一個或多個其中包含有電腦可用程式碼的電腦可用儲存介質(包括但不限於磁碟記憶體、CD-ROM、光學記憶體等)上實施的電腦程式產品的形式。   本申請是參照根據本申請實施例的方法、設備(系統)、和電腦程式產品的流程圖和/或方塊圖來描述的。應理解可由電腦程式指令實現流程圖和/或方塊圖中的每一流程和/或方塊、以及流程圖和/或方塊圖中的流程和/或方塊的結合。可提供這些電腦程式指令到通用電腦、專用電腦、嵌入式處理機或其他可程式設計資料處理設備的處理器以產生一個機器,使得通過電腦或其他可程式設計資料處理設備的處理器執行的指令產生用於實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功能的裝置。   這些電腦程式指令也可儲存在能引導電腦或其他可程式設計資料處理設備以特定方式工作的電腦可讀記憶體中,使得儲存在該電腦可讀記憶體中的指令產生包括指令裝置的製造品,該指令裝置實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方框中指定的功能。   這些電腦程式指令也可裝載到電腦或其他可程式設計資料處理設備上,使得在電腦或其他可程式設計設備上執行一系列操作步驟以產生電腦實現的處理,從而在電腦或其他可程式設計設備上執行的指令提供用於實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功能的步驟。   在一個典型的配置中,計算設備包括一個或多個處理器(CPU)、輸入/輸出介面、網路介面和記憶體。   記憶體可能包括電腦可讀介質中的非永久性記憶體,隨機存取記憶體(RAM)和/或非揮發性記憶體等形式,如唯讀記憶體(ROM)或快閃記憶體(flash RAM)。記憶體是電腦可讀介質的示例。   電腦可讀介質包括永久性和非永久性、可移動和非可移動媒體可以由任何方法或技術來實現資訊儲存。資訊可以是電腦可讀指令、資料結構、程式的模組或其他資料。電腦的儲存介質的例子包括,但不限於相變記憶體(PRAM)、靜態隨機存取記憶體(SRAM)、動態隨機存取記憶體(DRAM)、其他類型的隨機存取記憶體(RAM)、唯讀記憶體(ROM)、電可擦除可程式設計唯讀記憶體(EEPROM)、快閃記憶體或其他記憶體技術、唯讀光碟唯讀記憶體(CD-ROM)、數位多功能光碟(DVD)或其他光學儲存、磁盒式磁帶,磁帶磁磁片儲存或其他磁性存放裝置或任何其他非傳輸介質,可用於儲存可以被計算設備存取的資訊。按照本文中的界定,電腦可讀介質不包括暫存電腦可讀媒體(transitory media),如調變的資料信號和載波。   還需要說明的是,術語“包括”、“包含”或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、商品或者設備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、商品或者設備所固有的要素。在沒有更多限制的情況下,由語句“包括一個……”限定的要素,並不排除在包括所述要素的過程、方法、商品或者設備中還存在另外的相同要素。   本領域技術人員應明白,本發明的實施例可提供為方法、系統或電腦程式產品。因此,本發明可採用完全硬體實施例、完全軟體實施例或結合軟體和硬體態樣的實施例的形式。而且,本發明可採用在一個或多個其中包含有電腦可用程式碼的電腦可用儲存介質(包括但不限於磁碟記憶體、CD-ROM、光學記憶體等)上實施的電腦程式產品的形式。   以上所述僅為本發明的實施例而已,並不用於限制本發明。對於本領域技術人員來說,本發明可以有各種更改和變化。凡在本發明的精神和原理之內所作的任何修改、等同替換、改進等,均應包含在本發明的申請專利範圍之內。
S101~S105‧‧‧步驟
S01~S05‧‧‧步驟
S201~S205‧‧‧步驟
S10~S22‧‧‧步驟
101‧‧‧通訊請求接收模組
103‧‧‧合法性驗證模組
105‧‧‧通訊連接建立模組
107‧‧‧通訊請求發送模組
201‧‧‧憑證資訊接收模組
203‧‧‧憑證合法性資訊確定模組
205‧‧‧儲存模組
此處所說明的圖式用來提供對本發明的進一步理解,構成本發明的一部分,本發明的示意性實施例及其說明用於解釋本發明,並不構成對本發明的不當限定。在圖式中:   圖1為本發明實施例中區塊鏈的節點間通訊的方法的流程示意圖;   圖2為本發明實施例中區塊鏈的節點間通訊的方法的簡化場景示意圖;   圖3為本發明實施例中基於區塊鏈管理數位憑證的方法的流程示意圖;   圖4為本發明實施例中區塊鏈與CA中心交互管理數位憑證的場景示意圖;   圖5為本發明實施例中一種用於區塊鏈的區塊鏈節點間通訊裝置的結構示意圖;   圖6為本發明實施例中第二種用於區塊鏈的區塊鏈節點間通訊裝置的結構示意圖;   圖7為本發明實施例中用於區塊鏈中節點的電子設備的結構示意圖;   圖8為本發明實施例中用於區塊鏈中管理數位憑證裝置的結構示意圖;   圖9為本發明實施例中用於區塊鏈中管理數位憑證的電子設備的結構示意圖;   圖10為本發明實施例中用於憑證授權中心的管理數位憑證的電子設備的結構示意圖。

Claims (21)

  1. 一種區塊鏈的節點間通訊的方法,包括:   第二節點接收第一節點發送的第一通訊請求,該第一通訊請求中包括該第一節點的數位憑證,該第一節點的數位憑證儲存在該第一節點和第二節點所屬的區塊鏈上;   該第二節點依據該第一通訊請求和憑證合法性資訊,驗證該第一節點的數位憑證是否合法;其中,該憑證合法性資訊儲存在該區塊鏈上,用於反映節點的數位憑證的合法性狀態資訊;   當該第一節點的數位憑證合法時,該第二節點確定是否與該第一節點建立通訊連接。
  2. 根據請求項1所述方法,該方法還包括:   該第二節點向該第一節點發送第二通訊請求,該第二通訊請求中包括該第二節點的數位憑證,供該第一節點依據該第二通訊請求和該憑證合法性資訊,驗證該第二節點的數位憑證是否合法;   則,當該第一節點的數位憑證合法時,該第二節點確定是否與該第一節點建立通訊連接,包括:   當該第一節點的數位憑證合法,並且該第二節點的數位憑證經該第一節點驗證為合法時,該第二節點與該第一節點建立通訊連接。
  3. 根據請求項1或2所述方法,該憑證合法性資訊中記錄有被註銷的非法的數位憑證;則該第二節點依據該第一通訊請求和憑證合法性資訊,驗證該第一節點的數位憑證是否合法,包括:   依據該第一通訊請求,該第二節點確定該第一節點的數位憑證;   依據儲存在該區塊鏈上的該憑證合法性資訊,該第二節點驗證該第一節點的數位憑證是否記錄在該憑證合法性資訊中;   若該第一節點的數位憑證記錄在該憑證合法性資訊中,則該第一節點的數位憑證驗證為非法。
  4. 根據請求項1或2所述方法,該憑證合法性資訊中記錄有合法的數位憑證;則該第二節點依據該第一通訊請求和憑證合法性資訊,驗證該第一節點的數位憑證是否合法,包括:   依據該第一通訊請求,該第二節點確定該第一節點的數位憑證;   依據儲存在該區塊鏈上的該憑證合法性資訊,該第二節點驗證該第一節點的數位憑證是否記錄在該憑證合法性資訊中;   若該第一節點的數位憑證記錄在該憑證合法性資訊中,則該第一節點的數位憑證驗證為合法。
  5. 根據請求項1或2所述方法,在第二節點接收第一節點發送的第一通訊請求之前,該方法還包括:   將該第一節點的數位憑證通過寫入區塊鏈的方式儲存在該第一節點和第二節點所屬的區塊鏈上。
  6. 根據請求項1或2所述方法,該憑證合法性資訊,依據該區塊連結收到的被註銷的非法的數位憑證和/或合法的數位憑證確定。
  7. 根據請求項1或2所述方法,該第二節點接收到的該第一通訊請求,由該第一節點按照SSL或TLS協定發送。
  8. 一種基於區塊鏈管理數位憑證的方法,包括:   接收憑證授權中心發送的節點的數位憑證及該數位憑證的合法性狀態資訊;   依據該數位憑證的合法性狀態資訊,確定用於反映數位憑證的合法性狀態資訊的憑證合法性資訊;   將該數位憑證和該憑證合法性資訊儲存在該區塊鏈上,用於在該區塊鏈中的第二節點接收到第一節點發送的第一通訊請求之後,驗證該第一通訊請求中包括的第一節點的數位憑證是否合法。
  9. 根據請求項8所述方法,該方法還包括:   該區塊鏈中的第一節點向憑證授權中心發送憑證申請請求,該憑證申請請求中包括該第一節點的申請資訊,用於向該憑證授權中心申請簽發該第一節點的數位憑證。
  10. 一種基於區塊鏈管理數位憑證的方法,包括:   將區塊鏈的節點的數位憑證及該數位憑證的合法性狀態資訊發送到區塊鏈,供該區塊鏈依據該數位憑證的合法性狀態資訊,確定用於反映數位憑證的合法性狀態資訊的憑證合法性資訊,並儲存該數位憑證和該憑證合法性資訊以便用於在該區塊鏈中的第二節點接收到第一節點發送的第一通訊請求之後,驗證該第一通訊請求中包括的第一節點的數位憑證是否合法。
  11. 根據請求項10所述方法,還包括:   接收該區塊鏈中的節點發送的憑證申請請求,該憑證申請請求中包括該第一節點的申請資訊,用於向該憑證授權中心申請簽發該第一節點的數位憑證;   受理並審核該第一節點的申請資訊;   當審核通過時,為該第一節點簽發數位憑證,該數位憑證的合法性狀態資訊為合法。
  12. 一種區塊鏈的節點間通訊的裝置,用於該區塊鏈中的第二節點,包括:   通訊請求接收模組,接收第一節點發送的第一通訊請求,該第一通訊請求中包括該第一節點的數位憑證,該第一節點的數位憑證儲存在該第一節點和第二節點所屬的區塊鏈上;   合法性驗證模組,依據該第一通訊請求和憑證合法性資訊,驗證該第一節點的數位憑證是否合法;其中,該憑證合法性資訊儲存在該區塊鏈上,用於反映節點的數位憑證的合法性狀態資訊;   通訊連接建立模組,當該第一節點的數位憑證合法時,確定是否與該第一節點建立通訊連接。
  13. 根據請求項12所述裝置,還包括:   通訊請求發送模組,向該第一節點發送第二通訊請求,該第二通訊請求中包括該第二節點的數位憑證,供該第一節點依據該第二通訊請求和該憑證合法性資訊,驗證該第二節點的數位憑證是否合法;   則該通訊連接建立模組,具體用於:   當該第一節點的數位憑證合法,並且該第二節點的數位憑證經該第一節點驗證為合法時,與該第一節點建立通訊連接。
  14. 一種電子設備,應用於區塊鏈中的第二節點,包括:   處理器;以及   被安排成儲存電腦可執行指令的記憶體,該可執行指令在被執行時使該處理器執行以下操作:   接收第一節點發送的第一通訊請求,該第一通訊請求中包括該第一節點的數位憑證,該第一節點的數位憑證儲存在該第一節點和第二節點所屬的區塊鏈上;   依據該第一通訊請求和憑證合法性資訊,驗證該第一節點的數位憑證是否合法;其中,該憑證合法性資訊儲存在該區塊鏈上,用於反映節點的數位憑證的合法性狀態資訊;   當該第一節點的數位憑證合法時,確定是否與該第一節點建立通訊連接。
  15. 根據請求項14所述電子設備,該可執行指令在被執行時使該處理器還執行以下操作:   向該第一節點發送第二通訊請求,該第二通訊請求中包括該第二節點的數位憑證,供該第一節點依據該第二通訊請求和該憑證合法性資訊,驗證該第二節點的數位憑證是否合法;   當該第一節點的數位憑證合法,並且該第二節點的數位憑證經該第一節點驗證為合法時,該第二節點與該第一節點建立通訊連接。
  16. 一種基於區塊鏈管理數位憑證的裝置,用於該區塊鏈,包括:   憑證資訊接收模組,接收憑證授權中心發送的節點的數位憑證及該數位憑證的合法性狀態資訊;   憑證合法性資訊確定模組,依據該數位憑證的合法性狀態資訊,確定用於反映數位憑證的合法性狀態資訊的憑證合法性資訊;   儲存模組,將該數位憑證和該憑證合法性資訊儲存在該區塊鏈上,用於在該區塊鏈中的第二節點接收到第一節點發送的第一通訊請求之後,驗證該第一通訊請求中包括的第一節點的數位憑證是否合法。
  17. 一種電子設備,應用於該區塊鏈,包括:   處理器;以及   被安排成儲存電腦可執行指令的記憶體,該可執行指令在被執行時使該處理器執行以下操作:   接收憑證授權中心發送的節點的數位憑證及該數位憑證的合法性狀態資訊;   依據該數位憑證的合法性狀態資訊,確定用於反映數位憑證的合法性狀態資訊的憑證合法性資訊;   將該數位憑證和該憑證合法性資訊儲存在該區塊鏈上,用於在該區塊鏈中的第二節點接收到第一節點發送的第一通訊請求之後,驗證該第一通訊請求中包括的第一節點的數位憑證是否合法。
  18. 一種基於區塊鏈管理數位憑證的裝置,用於憑證授權中心,包括:   發送模組,將區塊鏈的節點的數位憑證及該數位憑證的合法性狀態資訊發送到區塊鏈,供該區塊鏈依據該數位憑證的合法性狀態資訊,確定用於反映數位憑證的合法性狀態資訊的憑證合法性資訊,並儲存該數位憑證和該憑證合法性資訊以便用於在該區塊鏈中的第二節點接收到第一節點發送的第一通訊請求之後,驗證該第一通訊請求中包括的第一節點的數位憑證是否合法。
  19. 根據請求項18所述裝置,還包括:   申請請求接收模組,接收該區塊鏈中的節點發送的憑證申請請求,該憑證申請請求中包括該第一節點的申請資訊,用於向該憑證授權中心申請簽發該第一節點的數位憑證;   受理審核模組,受理並審核該第一節點的申請資訊;   簽發發送模組,當審核通過時,為該第一節點簽發數位憑證,該數位憑證的合法性狀態資訊為合法。
  20. 一種電子設備,應用於憑證授權中心,包括:   處理器;以及   被安排成儲存電腦可執行指令的記憶體,該可執行指令在被執行時使該處理器執行以下操作:   將區塊鏈的節點的數位憑證及該數位憑證的合法性狀態資訊發送到區塊鏈,供該區塊鏈依據該數位憑證的合法性狀態資訊,確定用於反映數位憑證的合法性狀態資訊的憑證合法性資訊,並儲存該數位憑證和該憑證合法性資訊以便用於在該區塊鏈中的第二節點接收到第一節點發送的第一通訊請求之後,驗證該第一通訊請求中包括的第一節點的數位憑證是否合法。
  21. 根據請求項20所述電子設備,該可執行指令在被執行時使該處理器還執行以下操作:   接收該區塊鏈中的節點發送的憑證申請請求,該憑證申請請求中包括該第一節點的申請資訊,用於向該憑證授權中心申請簽發該第一節點的數位憑證;   受理並審核該第一節點的申請資訊;   當審核通過時,為該第一節點簽發數位憑證,該數位憑證的合法性狀態資訊為合法。
TW107115700A 2017-07-26 2018-05-09 區塊鏈節點間通訊方法、數位憑證管理方法、裝置和電子設備 TWI713353B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201710617599.7 2017-07-26
??201710617599.7 2017-07-26
CN201710617599.7A CN107592293A (zh) 2017-07-26 2017-07-26 区块链节点间通讯方法、数字证书管理方法、装置和电子设备

Publications (2)

Publication Number Publication Date
TW201911807A true TW201911807A (zh) 2019-03-16
TWI713353B TWI713353B (zh) 2020-12-11

Family

ID=61041865

Family Applications (1)

Application Number Title Priority Date Filing Date
TW107115700A TWI713353B (zh) 2017-07-26 2018-05-09 區塊鏈節點間通訊方法、數位憑證管理方法、裝置和電子設備

Country Status (10)

Country Link
US (2) US10862691B2 (zh)
EP (1) EP3602389A1 (zh)
JP (1) JP6934058B2 (zh)
KR (1) KR102268950B1 (zh)
CN (1) CN107592293A (zh)
MY (1) MY195638A (zh)
PH (1) PH12019501719A1 (zh)
SG (2) SG10202101746SA (zh)
TW (1) TWI713353B (zh)
WO (1) WO2019023470A1 (zh)

Families Citing this family (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107592293A (zh) * 2017-07-26 2018-01-16 阿里巴巴集团控股有限公司 区块链节点间通讯方法、数字证书管理方法、装置和电子设备
CN108390872B (zh) * 2018-02-09 2021-02-26 北京京东尚科信息技术有限公司 证书管理方法、装置、介质及电子设备
CN108537063A (zh) * 2018-02-26 2018-09-14 阿里巴巴集团控股有限公司 一种数据存储的方法、装置及设备
CN108509514A (zh) * 2018-03-09 2018-09-07 史玉成 一种基于区块链的大数据分析方法及系统
CN111010404B (zh) * 2018-03-30 2022-07-29 贵州白山云科技股份有限公司 一种数据传输方法、设备及计算机可读存储介质
US11615060B2 (en) 2018-04-12 2023-03-28 ISARA Corporation Constructing a multiple entity root of trust
CN110380857B (zh) * 2018-04-12 2020-09-11 中国移动通信有限公司研究院 数字证书处理方法及装置、区块链节点、存储介质
US11487852B2 (en) * 2018-06-26 2022-11-01 Dell Products, L.P. Blockchain-based license management
CN108960825A (zh) * 2018-06-26 2018-12-07 阿里巴巴集团控股有限公司 基于区块链的电子签名方法及装置、电子设备
CN110493273B (zh) * 2018-06-28 2021-03-16 腾讯科技(深圳)有限公司 身份认证数据处理方法、装置、计算机设备和存储介质
CN110740039B (zh) * 2018-07-19 2022-05-13 中国移动通信有限公司研究院 一种数字证书管理系统、方法及服务终端
CN108964924B (zh) * 2018-07-24 2020-06-05 腾讯科技(深圳)有限公司 数字证书校验方法、装置、计算机设备和存储介质
US11374753B2 (en) 2018-07-27 2022-06-28 Hrl Laboratories, Llc System and method for selective transparency for public ledgers
WO2020023134A1 (en) * 2018-07-27 2020-01-30 Hrl Laboratories, Llc Bidirectional blockchain
CN109167771B (zh) * 2018-08-21 2020-06-05 京东数字科技控股有限公司 基于联盟链的鉴权方法、装置、设备及可读存储介质
CN109460993A (zh) * 2018-09-04 2019-03-12 咪咕文化科技有限公司 一种信息处理方法、装置及存储介质
CN109325759B (zh) * 2018-09-17 2023-09-19 简单汇信息科技(广州)有限公司 在线开立方法、管理平台、装置、系统及存储介质
EP3633915B1 (en) * 2018-10-01 2023-05-10 Schneider Electric Industries SAS Secure storage of data in a blockchain
CN109150549A (zh) * 2018-10-26 2019-01-04 北京中宇万通科技股份有限公司 一种基于国产密码算法实现区块链密码安全服务的方法
US20200134592A1 (en) * 2018-10-26 2020-04-30 Ford Global Technologies, Llc Systems and methods for vehicle sharing on peer-to-peer networks
KR102266206B1 (ko) 2018-11-07 2021-06-21 어드밴스드 뉴 테크놀로지스 씨오., 엘티디. 합의 노드와 클라이언트 노드 간의 통신을 관리하는 방법
CN109302415B (zh) * 2018-11-09 2019-11-01 四川虹微技术有限公司 一种认证方法、区块链节点及存储介质
CN109492377A (zh) * 2018-11-09 2019-03-19 四川虹微技术有限公司 设备验证方法、装置及电子设备
US10897498B1 (en) * 2019-01-29 2021-01-19 Sprint Communications Company L.P. Distributed ledger technology (DLT) control over wireless data relays that serve user equipment (UE)
CN109803023A (zh) * 2019-01-31 2019-05-24 北京融链科技有限公司 数据处理方法及系统
KR102199464B1 (ko) * 2019-02-19 2021-01-06 군산대학교산학협력단 컨소시엄 블록체인 참가 노드 간의 인증 방안
CN111598564B (zh) * 2019-02-20 2023-11-21 华为技术有限公司 区块链节点连接建立方法、装置及设备
CN109948371B (zh) 2019-03-07 2021-06-25 深圳市智税链科技有限公司 为区块链节点发放身份证书的方法及相关装置
CN110071807B (zh) * 2019-03-22 2022-03-01 湖南天河国云科技有限公司 区块链点对点节点认证方法、系统及计算机可读存储介质
CN110914851B (zh) 2019-03-27 2024-02-06 创新先进技术有限公司 提高区块链网络与外部数据源之间的通信的完整性
CN109981650B (zh) * 2019-03-27 2022-11-18 致信互链(北京)科技有限公司 区块链中通证的转移方法及系统
AU2019204708B2 (en) * 2019-03-27 2020-08-20 Advanced New Technologies Co., Ltd. Retrieving public data for blockchain networks using highly available trusted execution environments
WO2019120325A2 (en) 2019-03-29 2019-06-27 Alibaba Group Holding Limited Retrieving access data for blockchain networks using highly available trusted execution environments
GB2583767A (en) * 2019-05-10 2020-11-11 Nchain Holdings Ltd Methods and devices for public key management using a blockchain
CN110278255B (zh) * 2019-06-13 2021-10-15 深圳前海微众银行股份有限公司 一种基于区块链的物联网iot设备间通信的方法及装置
CN110545286B (zh) * 2019-09-18 2022-04-26 腾讯科技(深圳)有限公司 加入联盟链、退出联盟链的方法、装置、设备及存储介质
US11954678B2 (en) 2019-12-06 2024-04-09 Mastercard International Incorporated Method and system for communication between blockchains on heterogeneous blockchain networks
US11816662B2 (en) * 2019-12-06 2023-11-14 Mastercard International Incorporated Method and system for enabling communication between blockchains on heterogeneous blockchain networks
CN110708170B (zh) * 2019-12-13 2020-03-27 腾讯科技(深圳)有限公司 一种数据处理方法、装置以及计算机可读存储介质
CN111147517A (zh) * 2019-12-31 2020-05-12 上海分布信息科技有限公司 安全通讯方法、装置、终端设备
CN113114463B (zh) * 2020-01-13 2023-04-07 中国移动通信有限公司研究院 一种证书注册方法、验证方法及设备
CN113206817B (zh) * 2020-02-03 2022-07-12 中移物联网有限公司 一种设备连接确认方法和区块链网络
CN111352998B (zh) * 2020-02-28 2021-09-21 中国计量科学研究院 一种可信联盟区块链数字校准证书系统及其操作方法
JP6960493B2 (ja) * 2020-03-16 2021-11-05 三菱電機インフォメーションシステムズ株式会社 資金調達支援装置、資金調達支援方法、および資金調達支援プログラム
CN111447238A (zh) * 2020-04-13 2020-07-24 夏彬彬 基于区块链的数据共享系统
CN111753018B (zh) * 2020-06-30 2022-07-05 深圳壹账通智能科技有限公司 电子函证方法、系统和计算机设备
CN111541552B (zh) * 2020-07-08 2021-06-22 支付宝(杭州)信息技术有限公司 区块链一体机及其节点自动加入方法、装置
CN111541724B (zh) * 2020-07-08 2021-06-29 支付宝(杭州)信息技术有限公司 区块链一体机及其节点自动加入方法、装置
CN112118231B (zh) * 2020-08-21 2022-06-10 浙江数秦科技有限公司 一种基于区块链技术的可信身份管理方法
US10958450B1 (en) 2020-10-15 2021-03-23 ISARA Corporation Constructing a multiple-entity root certificate data block chain
CN112347456B (zh) * 2020-10-28 2023-09-01 达闼机器人股份有限公司 程序验证方法和装置、平台和用户终端及在线服务系统
CN112733174B (zh) * 2020-10-29 2022-07-19 腾讯科技(深圳)有限公司 区块链系统的认证管理方法、系统及电子设备
KR102530058B1 (ko) * 2021-01-11 2023-05-08 서울외국어대학원대학교 산학협력단 무선 통신을 이용한 개인간 비대면 신원 확인 시스템
KR102523571B1 (ko) * 2021-07-13 2023-04-19 주식회사 헤세그 블록체인 네트워크 상의 특수 목적 토큰을 이용한 탈중앙화 자격 증명 방법 및 그 시스템
CN114268628B (zh) * 2021-12-22 2023-06-23 深圳市名竹科技有限公司 跨区块链服务平台组网方法、系统、设备和存储介质
WO2023204411A1 (ko) * 2022-04-19 2023-10-26 주식회사 블로코 블록체인을 활용한 인증서 검증 방법 및 이를 위한 시스템
KR102479986B1 (ko) * 2022-04-19 2022-12-22 주식회사 블로코 블록체인 네트워크로부터 복수 개의 상위 인증기관 인증서들을 획득한 환경에서의 인증서 검증 방법 및 이를 위한 시스템
KR102479985B1 (ko) * 2022-04-19 2022-12-22 주식회사 블로코 블록체인을 활용한 인증서 검증 방법 및 이를 위한 시스템
KR102479987B1 (ko) * 2022-04-19 2022-12-22 주식회사 블로코 검증요청자 단말기로부터 복수 개의 상위 인증기관 인증서들을 획득한 환경에서의 인증서 검증 방법 및 이를 위한 시스템
CN117478302B (zh) * 2023-12-28 2024-03-01 湖南天河国云科技有限公司 基于区块链隐私节点身份验证方法及装置

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7206934B2 (en) * 2002-09-26 2007-04-17 Sun Microsystems, Inc. Distributed indexing of identity information in a peer-to-peer network
JP2006154125A (ja) 2004-11-26 2006-06-15 Ntt Docomo Inc ローカル認証システム、ローカル認証装置、ローカル認証方法
US7266692B2 (en) * 2004-12-17 2007-09-04 Ntt Docomo, Inc. Use of modular roots to perform authentication including, but not limited to, authentication of validity of digital certificates
JP4483817B2 (ja) 2006-03-30 2010-06-16 村田機械株式会社 失効リスト取得機能付き通信装置
US7958368B2 (en) * 2006-07-14 2011-06-07 Microsoft Corporation Password-authenticated groups
CA2585808A1 (en) * 2007-03-26 2008-09-26 David Ker Method and system for implementing a secured and centrally managed virtual ip network on a common ip network infrastructure
US8527764B2 (en) * 2007-05-07 2013-09-03 Lg Electronics Inc. Method and system for secure communication
US8572368B1 (en) * 2011-09-23 2013-10-29 Symantec Corporation Systems and methods for generating code-specific code-signing certificates containing extended metadata
JP2014033395A (ja) 2012-08-06 2014-02-20 Nec Engineering Ltd 証明書失効リスト管理システム、証明書失効リスト生成装置、検証装置及び電子証明書検証方法
CN104904156B (zh) 2013-01-08 2018-09-18 三菱电机株式会社 认证处理装置、认证处理系统以及认证处理方法
DE102014203813A1 (de) 2014-02-28 2015-09-03 Siemens Aktiengesellschaft Verwendung von Zertifikaten mittels einer Positivliste
US20170076286A1 (en) 2015-09-11 2017-03-16 Bank Of America Corporation Controlling access to data
KR101637854B1 (ko) * 2015-10-16 2016-07-08 주식회사 코인플러그 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법 및 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법
WO2017171165A1 (ko) * 2015-12-14 2017-10-05 (주)코인플러그 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법
WO2017127564A1 (en) 2016-01-19 2017-07-27 Priv8Pay, Inc. Network node authentication
WO2017149537A1 (en) * 2016-02-29 2017-09-08 Secret Double Octopus Ltd System and method for securing a communication channel
KR101799343B1 (ko) 2016-05-16 2017-11-22 주식회사 코인플러그 인증 정보의 사용 방법, 파기 방법 및 이를 지원하는 블록체인기반 인증 정보 관리 서버
KR101780636B1 (ko) 2016-05-16 2017-09-21 주식회사 코인플러그 인증 정보의 발급 방법 및 이를 지원하는 블록체인기반 인증 정보 관리 서버
US10764067B2 (en) * 2016-05-23 2020-09-01 Pomian & Corella, Llc Operation of a certificate authority on a distributed ledger
JP6930539B2 (ja) * 2016-07-28 2021-09-01 日本電気株式会社 番号ポータビリティ情報管理システム
CN106385315B (zh) * 2016-08-30 2019-05-17 北京三未信安科技发展有限公司 一种数字证书管理方法及系统
US10157295B2 (en) * 2016-10-07 2018-12-18 Acronis International Gmbh System and method for file authenticity certification using blockchain network
WO2018075965A1 (en) * 2016-10-20 2018-04-26 IsoNetic, Inc. Dark virtual private networks and secure services
CN106504091B (zh) * 2016-10-27 2018-06-29 深圳壹账通智能科技有限公司 区块链上交易的方法及装置
CN106972931B (zh) * 2017-02-22 2020-05-15 中国科学院数据与通信保护研究教育中心 一种pki中证书透明化的方法
CN106789090B (zh) * 2017-02-24 2019-12-24 陈晶 基于区块链的公钥基础设施系统及半随机联合证书签名方法
CN107392040B (zh) * 2017-04-28 2019-08-09 阿里巴巴集团控股有限公司 一种共识验证的方法及装置
CN107592293A (zh) * 2017-07-26 2018-01-16 阿里巴巴集团控股有限公司 区块链节点间通讯方法、数字证书管理方法、装置和电子设备

Also Published As

Publication number Publication date
US20190036711A1 (en) 2019-01-31
KR20190111042A (ko) 2019-10-01
SG11201906533VA (en) 2019-08-27
KR102268950B1 (ko) 2021-06-28
TWI713353B (zh) 2020-12-11
JP2020512715A (ja) 2020-04-23
US20200127857A1 (en) 2020-04-23
EP3602389A1 (en) 2020-02-05
CN107592293A (zh) 2018-01-16
PH12019501719A1 (en) 2020-03-16
WO2019023470A1 (en) 2019-01-31
US10951424B2 (en) 2021-03-16
JP6934058B2 (ja) 2021-09-08
MY195638A (en) 2023-02-03
SG10202101746SA (en) 2021-03-30
US10862691B2 (en) 2020-12-08

Similar Documents

Publication Publication Date Title
TWI713353B (zh) 區塊鏈節點間通訊方法、數位憑證管理方法、裝置和電子設備
TWI713840B (zh) 數位憑證管理方法、裝置及電子設備
US11329995B2 (en) Blockchain-based system, and electronic apparatus and method in the system
CN110875821B (zh) 密码学区块链互操作
TWI714845B (zh) 數位憑證管理方法、裝置和系統
CN110569674B (zh) 基于区块链网络的认证方法及装置
JP6873270B2 (ja) ブロックチェーンにおけるスマートコントラクトに基づくトランザクション活動の取扱注意データを保護するための方法及びデバイス
CN110457875B (zh) 基于区块链的数据授权方法及装置
WO2021184963A1 (zh) 调用合约的方法及装置
Yavari et al. An Improved Blockchain‐Based Authentication Protocol for IoT Network Management
WO2017107976A1 (zh) 用于授权访问的客户端装置、服务器装置和访问控制系统
TW202107377A (zh) 基於區塊鏈的資料授權方法及裝置
US10623190B2 (en) Mediated anonymity for permissioned, distributed-ledger networks
WO2019214068A1 (zh) 区块链系统上用户验证方法、装置、终端设备及存储介质
CN115699000A (zh) 通过计算机网络进行安全的多边数据交换的方法、装置和计算机可读介质
JP2022545627A (ja) 分散化されたデータ認証
TWI663865B (zh) 基於跨鏈架構的身分識別管理系統及其方法
KR20220093198A (ko) 전용 및 개방형 블록체인을 이용한 거래의 수행
TW202016819A (zh) 區塊鏈交易方法及裝置、電子設備
US11196570B2 (en) Cryptologic blockchain interoperability membership system
CN114341908A (zh) 具有要约和接受的区块链交易的系统和方法
TW202217610A (zh) 鑑認系統及方法
CN113761497A (zh) 一种分布式电力交易可信身份管理方法、系统、计算机设备
Saleem et al. ProofChain: An X. 509-compatible blockchain-based PKI framework with decentralized trust
Huang et al. zkChain: A privacy‐preserving model based on zk‐SNARKs and hash chain for efficient transfer of assets