TWI713840B - 數位憑證管理方法、裝置及電子設備 - Google Patents
數位憑證管理方法、裝置及電子設備 Download PDFInfo
- Publication number
- TWI713840B TWI713840B TW107115530A TW107115530A TWI713840B TW I713840 B TWI713840 B TW I713840B TW 107115530 A TW107115530 A TW 107115530A TW 107115530 A TW107115530 A TW 107115530A TW I713840 B TWI713840 B TW I713840B
- Authority
- TW
- Taiwan
- Prior art keywords
- node
- digital certificate
- result
- consensus verification
- verification
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3265—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
- G06Q20/38215—Use of certificates or encrypted proofs of transaction rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本發明公開了一種數位憑證管理方法,包括:接收區塊鏈中的節點發送的數位憑證上鏈請求,所述數位憑證上鏈請求中包含由所述節點使用私密金鑰簽名產生的待校驗數位憑證,用於請求將所述待校驗數位憑證寫入所述區塊鏈;確定對所述節點的待校驗數位憑證進行共識校驗的結果;依據共識校驗的結果,確定是否將所述待校驗數位憑證寫入所述區塊鏈。本發明還公開了相對應的裝置和電子設備等。
Description
本發明涉及電腦技術領域,尤其涉及數位憑證管理的方法、裝置及電子設備。
隨著電腦技術的發展,區塊鏈技術(又稱分散式帳本技術)以其去中心化、公開透明、不可篡改、可信任等優點,備受青睞,在智慧合約、證券交易、電子商務、物聯網、社交通訊、檔儲存、存在性證明、身份驗證、股權眾籌等眾多領域得到廣泛應用。 目前,區塊鏈系統主要可分為三類,分別是公有鏈(Public Blockchain)、私有鏈(Private Blockchain)和聯盟鏈(Consortium Blockchain)。這三類區塊鏈的主要區別在於開放對象的不同。公有鏈可對所有人開放,私有鏈僅對單獨的個人或實體組織開放,而聯盟鏈介於公有鏈和私有鏈之間,對特定的個人或實體組織開放,而對之外的其他個人或實體組織加以限制。 在區塊鏈中,尤其是在面向特定組織的聯盟鏈中,為了提高通訊安全,通常會設計憑證授權中心(全稱Certificate Authority,可簡稱為CA中心),為每個參與區塊鏈通訊的節點簽發節點憑證,使得持有合法憑證的節點才能夠互相通訊。在現有技術中,會將簽發的節點憑證以及與憑證有效性有關的資訊,例如憑證撤銷清單等,都儲存在CA中心的伺服器中;區塊鏈的節點間需要通訊時,也將調用並查詢CA中心儲存的與憑證有效性有關的資訊,以便確認憑證的有效性,完成對通訊過程的驗證。這種方式的主要缺陷在於: 節點的數位憑證以及與憑證有效性有關的資訊均儲存在CA中心,一旦CA中心被黑,駭客可以任意修改與憑證有效性有關的資訊,例如,可以篡改憑證撤銷清單,使得已吊銷的憑證恢復正常。駭客進而可以利用這些原本被吊銷的問題憑證非法加入區塊鏈,區塊鏈節點在確認憑證有效性時也將依據被篡改的資訊進行,從而對區塊鏈的安全造成威脅。更有甚者,CA中心的私密金鑰也可能被駭客盜取,進而駭客可以恣意簽發數位憑證,威脅著區塊鏈網路的安全。
本發明實施例提供數位憑證管理方法、裝置及相應的電子設備,旨在提高區塊鏈網路的安全性。 本發明實施例採用下述技術方案: 第一方面,本發明實施例提供一種數位憑證管理方法,包括: 接收區塊鏈中的節點發送的數位憑證上鏈請求,所述數位憑證上鏈請求中包含由所述節點使用私密金鑰簽名產生的待校驗數位憑證,用於請求將所述待校驗數位憑證寫入所述區塊鏈; 確定對所述節點的待校驗數位憑證進行共識校驗的結果; 依據共識校驗的結果,確定是否將所述待校驗數位憑證寫入所述區塊鏈。 優選的,在第一方面提供的數位憑證管理方法中,確定對所述節點的待校驗數位憑證進行共識校驗的結果,包括: 確定所述區塊鏈中參與共識校驗的節點的校驗結果; 確定所述參與共識校驗的節點中第一節點的數量和/或第二節點的數量;其中,所述第一節點的校驗結果為通過共識校驗,所述第二節點的校驗結果為未通過共識校驗; 依據所述第一節點的數量和/或第二節點的數量確定共識校驗的結果。 優選的,在第一方面提供的數位憑證管理方法中,依據所述第一節點的數量確定共識校驗的結果,包括: 當所述第一節點的數量滿足第一預設條件時,確定共識校驗的結果為通過共識校驗; 滿足所述第一預設條件包括以下一項或多項: 所述第一節點的數量達到第一預設閾值; 所述第一節點的數量與所述參與共識校驗的節點的數量的比值達到第二預設閾值; 所述第一節點的數量與所述區塊鏈的節點的數量的比值達到第三預設閾值。 優選的,在第一方面提供的數位憑證管理方法中,依據共識校驗的結果,確定是否將所述待校驗數位憑證寫入所述區塊鏈,包括: 當所述共識校驗的結果為通過共識校驗時,將所述待校驗數位憑證寫入所述區塊鏈。 優選的,在第一方面提供的數位憑證管理方法中,所述方法還包括: 接收所述區塊鏈中的節點發送的數位憑證吊銷請求,所述數位憑證吊銷請求中包含請求吊銷的目標節點的數位憑證; 確定對所述目標節點的數位憑證進行共識校驗的結果; 依據共識校驗的結果,確定是否吊銷所述目標節點的數位憑證。 第二方面,本發明實施例提供一種數位憑證管理方法,包括: 接收區塊鏈中的節點發送的數位憑證吊銷請求,所述數位憑證吊銷請求中包含請求吊銷的目標節點的數位憑證; 確定對所述目標節點的數位憑證進行共識校驗的結果;依據共識校驗的結果,確定是否在所述區塊鏈中吊銷所述目標節點的數位憑證。
優選的,在第二方面提供的數位憑證管理方法中,確定對所述目標節點的數位憑證進行共識校驗的結果,包括:確定所述區塊鏈中參與共識校驗的節點的校驗結果;確定所述參與共識校驗的節點中第一節點的數量和/或第二節點的數量;其中,所述第一節點的校驗結果為通過共識校驗,所述第二節點的校驗結果為未通過共識校驗;依據所述第一節點的數量和/或第二節點的數量確定共識校驗的結果。
優選的,在第二方面提供的數位憑證管理方法中,依據所述第一節點的數量確定共識校驗的結果,包括:當所述第一節點的數量滿足第一預設條件時,確定共識校驗的結果為通過共識校驗;滿足所述第一預設條件包括以下一項或多項:所述第一節點的數量達到第一預設閾值;所述第一節點的數量與所述參與共識校驗的節點的數量的比值達到第二預設閾值;所述第一節點的數量與所述區塊鏈的節點的數量的比值達到第三預設閾值。
優選的,在第二方面提供的數位憑證管理方法中,依據共識校驗的結果,確定是否在所述區塊鏈中吊銷所述目
標節點的數位憑證,包括:當所述共識校驗的結果為通過共識校驗時,在所述區塊鏈中吊銷所述目標節點的數位憑證。
第三方面,本發明實施例提供一種數位憑證管理方法,包括:區塊鏈中的節點向區塊鏈中發送數位憑證上鏈請求,用於供所述區塊鏈確定對所述節點的待校驗數位憑證進行共識校驗的結果,並依據共識校驗的結果,確定是否將所述待校驗數位憑證寫入所述區塊鏈;其中,所述數位憑證上鏈請求中包含由所述節點使用私密金鑰簽名產生的待校驗數位憑證,用於請求將所述待校驗數位憑證寫入所述區塊鏈。
第四方面,本發明實施例提供一種數位憑證管理方法,包括:區塊鏈中的節點向區塊鏈中發送數位憑證吊銷請求,用於供所述區塊鏈確定對目標節點的數位憑證進行共識校驗的結果,並依據共識校驗的結果,確定是否在所述區塊鏈中吊銷所述目標節點的數位憑證;其中,所述數位憑證吊銷請求中包含請求吊銷的所述目標節點的數位憑證。
第五方面,本發明實施例提供一種數位憑證管理裝置,用於區塊鏈,包括:請求接收模組,接收區塊鏈中的節點發送的數位憑證上鏈請求,所述數位憑證上鏈請求中包含由所述節點使用私密金鑰簽名產生的待校驗數位憑證,用於請求將所述待校驗數位憑證寫入所述區塊鏈; 共識校驗結果確定模組,確定對所述節點的待校驗數位憑證進行共識校驗的結果; 憑證管理模組,依據共識校驗的結果,確定是否將所述待校驗數位憑證寫入所述區塊鏈。 第六方面,本發明實施例提供一種電子設備,用於區塊鏈,包括: 處理器;以及 被安排成儲存電腦可執行指令的記憶體,所述可執行指令在被執行時使所述處理器執行以下操作: 接收區塊鏈中的節點發送的數位憑證上鏈請求,所述數位憑證上鏈請求中包含由所述節點使用私密金鑰簽名產生的待校驗數位憑證,用於請求將所述待校驗數位憑證寫入所述區塊鏈; 確定對所述節點的待校驗數位憑證進行共識校驗的結果; 依據共識校驗的結果,確定是否將所述待校驗數位憑證寫入所述區塊鏈。 第七方面,本發明實施例提供一種數位憑證管理裝置,用於區塊鏈,包括: 請求接收模組,接收區塊鏈中的節點發送的數位憑證吊銷請求,所述數位憑證吊銷請求中包含請求吊銷的目標節點的數位憑證; 共識校驗結果確定模組,確定對所述目標節點的數位憑證進行共識校驗的結果; 憑證管理模組,依據共識校驗的結果,確定是否在所述區塊鏈中吊銷所述目標節點的數位憑證。 第八方面,本發明實施例提供一種電子設備,用於區塊鏈,包括: 處理器;以及 被安排成儲存電腦可執行指令的記憶體,所述可執行指令在被執行時使所述處理器執行以下操作: 接收區塊鏈中的節點發送的數位憑證吊銷請求,所述數位憑證吊銷請求中包含請求吊銷的目標節點的數位憑證; 確定對所述目標節點的數位憑證進行共識校驗的結果; 依據共識校驗的結果,確定是否在所述區塊鏈中吊銷所述目標節點的數位憑證。 第九方面,本發明實施例提供一種數位憑證管理裝置,用於區塊鏈中的節點,包括: 請求發起模組,向區塊鏈中發送數位憑證上鏈請求,用於供所述區塊鏈確定對所述節點的待校驗數位憑證進行共識校驗的結果,並依據共識校驗的結果,確定是否將所述待校驗數位憑證寫入所述區塊鏈;其中,所述數位憑證上鏈請求中包含由所述節點使用私密金鑰簽名產生的待校驗數位憑證,用於請求將所述待校驗數位憑證寫入所述區塊鏈。 第十方面,本發明實施例提供一種電子設備,用於區塊鏈中的節點,包括: 處理器;以及 被安排成儲存電腦可執行指令的記憶體,所述可執行指令在被執行時使所述處理器執行以下操作: 向區塊鏈中發送數位憑證上鏈請求,用於供所述區塊鏈確定對所述節點的待校驗數位憑證進行共識校驗的結果,並依據共識校驗的結果,確定是否將所述待校驗數位憑證寫入所述區塊鏈;其中,所述數位憑證上鏈請求中包含由所述節點使用私密金鑰簽名產生的待校驗數位憑證,用於請求將所述待校驗數位憑證寫入所述區塊鏈。 第十一方面,本發明實施例提供一種數位憑證管理裝置,用於區塊鏈中的節點,包括: 請求發起模組,向區塊鏈中發送數位憑證吊銷請求,用於供所述區塊鏈確定對目標節點的數位憑證進行共識校驗的結果,並依據共識校驗的結果,確定是否在所述區塊鏈中吊銷所述目標節點的數位憑證;其中,所述數位憑證吊銷請求中包含請求吊銷的所述目標節點的數位憑證。 第十二方面,本發明實施例提供一種電子設備,用於區塊鏈中的節點,包括: 處理器;以及 被安排成儲存電腦可執行指令的記憶體,所述可執行指令在被執行時使所述處理器執行以下操作: 向區塊鏈中發送數位憑證吊銷請求,用於供所述區塊鏈確定對目標節點的數位憑證進行共識校驗的結果,並依據共識校驗的結果,確定是否在所述區塊鏈中吊銷所述目標節點的數位憑證;其中,所述數位憑證吊銷請求中包含請求吊銷的所述目標節點的數位憑證。 本發明實施例採用的上述至少一個技術方案能夠達到以下有益效果: 採用本發明實施例的方案,將傳統的CA中心的功能改由區塊鏈實現,當區塊鏈中的某節點需要申請數位憑證時,可以使用區塊鏈內部私密金鑰自行簽名,產生待校驗的數位憑證,進一步經過區塊鏈網路進行共識校驗通過之後入鏈,方才成為合法有效的數位憑證。這一系列數位憑證簽發、驗證、儲存的過程均在區塊鏈中進行。 由於在本發明實施例中,需要經過共識校驗的數位憑證才能入鏈,而只有入鏈的數位憑證才是合法的數位憑證,因此,即使某一節點被駭客攻擊,或者駭客取得了CA私密金鑰可以隨意簽發數位憑證,駭客也無法在區塊鏈中取得合法的數位憑證,從而無法加入區塊鏈網路進行非法通訊。因此,基於區塊鏈去中心化、公開透明、不可篡改等優點,採用這種去中心化的架構對數位憑證進行管理,提高了區塊鏈網路的安全性。
為使本發明的目的、技術方案和優點更加清楚,下面將結合本發明具體實施例及相應的圖式對本發明技術方案進行清楚、完整地描述。顯然,所描述的實施例僅是本發明一部分實施例,而不是全部的實施例。基於本發明中的實施例,本領域普通技術人員在沒有做出創造性勞動前提下所獲得的所有其他實施例,都屬於本發明保護的範圍。 以下結合圖式,詳細說明本發明各實施例提供的技術方案。 參見圖1所示,本發明實施例提供了一種數位憑證管理方法,包括: S101:接收區塊鏈中的節點發送的數位憑證上鏈請求,數位憑證上鏈請求中包含由節點使用私密金鑰簽名產生的待校驗數位憑證,用於請求將待校驗數位憑證寫入區塊鏈; S103:確定對節點的待校驗數位憑證進行共識校驗的結果; S105:依據共識校驗的結果,確定是否將待校驗數位憑證寫入區塊鏈。 可以理解到,上述區塊鏈中發送數位憑證上鏈請求的節點,可以是區塊鏈中希望申請數位憑證的任一節點。在本發明實施例中,該節點可以使用在區塊鏈中公開的私密金鑰自行簽名,產生待校驗數位憑證,進而向區塊鏈發送包含有該待校驗數位憑證的數位憑證上鏈請求,以便請求區塊鏈將該待校驗數位憑證寫入區塊鏈。在具體實施時,該節點可以採用全網廣播的方式發送上述數位憑證上鏈請求。 上述節點的自行簽發的待校驗數位憑證,雖然在入鏈之前並未生效,但其在內容和形式上可以與合法生效的數位憑證沒有本質區別。在本發明實施例中,可體現為標誌通訊節點身份資訊的一串數字,可以攜帶包含憑證版本號、憑證持有者資訊(例如,可以具體體現為憑證所對應的節點的身份資訊)、憑證簽發者資訊(此處可以與憑證持有者資訊相同,也可以反映私密金鑰的來源)、憑證起止有效期、憑證序號、憑證簽發者的簽名等內容。 由於上述節點自行簽發的待校驗數位憑證並未生效,而只有寫入了區塊鏈的數位憑證才是合法的數位憑證,合法的數位憑證對應的節點才能夠正常的參與區塊鏈的通訊,因此,在本發明實施例中,即使公開了簽發憑證所需的私密金鑰,也不會造成數位憑證管理的混亂,不會影響區塊鏈網路的安全。相反的,合法的數位憑證經由區塊鏈執行以下步驟S103進行全網共識校驗後產生,提高了區塊鏈網路的安全性。 區塊鏈在接收到上述數位憑證上鏈請求後,可以對該請求進行解析,得到該請求中包含的待校驗數位憑證。而後對該節點的待校驗數位憑證進行共識校驗。所謂共識校驗,可以理解為區塊鏈上的各節點都可以參與對待校驗數位憑證的校驗,按照區塊鏈的共識機制確定共識校驗的結果。 區塊鏈上的各節點在具體實施校驗時,可以按照預先約定的校驗標準進行。校驗的內容可以與待校驗數位憑證中的資訊相關,例如:有效期是否過期,序號是否符合要求,申請節點的身份資訊是否符合要求等等。 由於點對點網路下可能存在的網路延遲,區塊鏈中各個節點接收到數位憑證上鏈請求的時間及對該請求的回應速度可能不一樣,因此,在區塊鏈中接收速度和回應速度快的節點將有更多的機會參與對待校驗數位憑證的共識校驗。 區塊鏈上參與共識校驗的節點在完成對待校驗數位憑證的校驗後,可以採用全網廣播的方式將校驗的結果發送到區塊鏈(可具體為區塊鏈中的各節點)。與之相對應地,區塊鏈在執行步驟S103確定對節點的待校驗數位憑證進行共識校驗的結果時,參見圖2所示,可以具體包括: S301:確定區塊鏈中參與共識校驗的節點的校驗結果; 可以理解到,校驗結果可能為“通過共識校驗”,也可能為“未通過共識校驗”。除此之外,執行這一步驟的時機,可以是自廣播待校驗數位憑證起算的預設時間之後,可以是共識校驗開始後即時進行,也可以是週期性的確定,還可以是當參與共識校驗的節點的數量達到預設數值時進行。在本發明實施例中,為得到滿足區塊鏈的共識機制的共識校驗結果,步驟S301~S305中,各步驟自身、以及組合,都可能會迴圈執行多次,本發明實施例對此不做限定。 S303:確定參與共識校驗的節點中第一節點的數量和/或第二節點的數量;其中,第一節點的校驗結果為通過共識校驗,第二節點的校驗結果為未通過共識校驗; 具體地,在參與共識校驗的節點將各自的校驗結果廣播公告之後,可按照校驗結果的不同,將這些節點區分為校驗結果為“通過共識校驗”的第一節點和校驗結果為“未通過共識校驗”的第二節點。在此基礎上,可以擇一或同時統計校驗結果不同的兩種節點的數量,以便判斷是否達到共識機制所約定的確定共識校驗結果的條件。 在確定節點的數量時,可以統計節點的絕對數量,例如,假設參與共識校驗的節點共10個,其中,第一節點有4個,第二節點有6個。也可以按照節點在共識校驗過程中的權重不同(具體權重可以由區塊鏈的共識機制確定),統計節點的加權數量,例如,假設參與共識校驗的節點共4個,其中,第一節點和第二節點的絕對數量相同,均為2個;2個第一節點的權重分別為0.5和1.2,2個第二節點的權重分別為2和4;則第一節點的數量的計算運算式為:1*0.5+1*1.2=1.7,第二節點的數量的計算運算式為1*2+1*4=6。 S305:依據第一節點的數量和/或第二節點的數量確定共識校驗的結果。 可以理解到,依據區塊鏈的共識機制的不同,既可以依據校驗結果為“通過共識校驗”的第一節點的數量確定共識校驗的結果,也可以依據校驗結果為“未通過共識校驗”的第二節點的數量確定,還可以同時依據這兩種節點的數量確定。本發明實施例中對此不做限定。 若依據第一節點的數量確定共識校驗的結果,可以考察第一節點的數量是否滿足以下一項或多項條件: 第一節點的數量達到第一預設閾值; 第一節點的數量與參與共識校驗的節點的數量的比值達到第二預設閾值; 第一節點的數量與區塊鏈的節點的數量的比值達到第三預設閾值。 可以理解到,根據區塊鏈中共識機制的不同,可以預設不同的條件以確定共識校驗的結果。以上例舉的三方面判斷,都能反映第一節點的數量達到了一定的程度,表示已有足夠多(依據共識機制的設計不同,具體的標準可以不同)的區塊鏈節點對待校驗數位憑證的校驗結果為“通過共識校驗”。因此,若滿足以上條件,則可認為共識校驗的結果為“通過共識校驗”,這一結果可以理解為區塊鏈中達到足夠數量要求的節點認為請求入鏈的待校驗數位憑證是合法的,從而可進一步將待校驗數位憑證寫入區塊鏈,以便將這一合法的數位憑證儲存在區塊鏈中,使得該數位憑證對應的節點能夠在區塊鏈中正常通訊。 若依據第二節點的數量確定共識校驗的結果,則若有足夠多(類似地,依據共識機制的設計不同,具體的標準可以不同)的節點對待校驗數位憑證的校驗結果為“未通過共識校驗”,表示區塊鏈中達到足夠數量要求的節點認為請求入鏈的待校驗數位憑證是不合法的。因此,該待校驗數位憑證不能寫入區塊鏈成為合法的數位憑證,相應地,該待校驗數位憑證所對應的節點也無法參與區塊鏈網路的通訊。可以理解到,依據第二節點的數量確定共識校驗的結果的具體標準可以與前述舉例類似,由區塊鏈的共識機制的設計決定,此處不再贅述。 與以上區塊鏈一側執行的實施例相對應地,本發明實施例還提供了一種數位憑證管理方法,由申請數位憑證的節點一側執行,具體可包括: 區塊鏈中的節點向區塊鏈中發送數位憑證上鏈請求,用於供區塊鏈確定對節點的待校驗數位憑證進行共識校驗的結果,並依據共識校驗的結果,確定是否將待校驗數位憑證寫入區塊鏈; 其中,數位憑證上鏈請求中包含由節點使用私密金鑰簽名產生的待校驗數位憑證,用於請求將待校驗數位憑證寫入區塊鏈。 以上區塊鏈一側執行的實施例中的相關闡述均適用於此處,不再贅述。 採用本發明實施例對數位憑證的管理,除了體現在數位憑證的簽發、校驗和入鏈的過程之外,還可以進行數位憑證的吊銷。具體地,本發明實施例還提供了一種數位憑證管理方法,可以採用以下步驟實現對已經入鏈的合法的數位憑證進行吊銷,參見圖3所示: S201:接收區塊鏈中的節點發送的數位憑證吊銷請求,數位憑證吊銷請求中包含請求吊銷的目標節點的數位憑證; S203:確定對目標節點的數位憑證進行共識校驗的結果; S205:依據共識校驗的結果,確定是否吊銷目標節點的數位憑證。 具體地,步驟S203確定對目標節點的數位憑證進行共識校驗的結果,可以具體包括: 確定區塊鏈中參與共識校驗的節點的校驗結果; 確定參與共識校驗的節點中第一節點的數量和/或第二節點的數量;其中,第一節點的校驗結果為通過共識校驗,第二節點的校驗結果為未通過共識校驗; 依據第一節點的數量和/或第二節點的數量確定共識校驗的結果。 更進一步地,依據第一節點的數量確定共識校驗的結果,可以包括: 當第一節點的數量滿足第一預設條件時,確定共識校驗的結果為通過共識校驗; 滿足第一預設條件包括以下一項或多項: 第一節點的數量達到第一預設閾值; 第一節點的數量與參與共識校驗的節點的數量的比值達到第二預設閾值; 第一節點的數量與區塊鏈的節點的數量的比值達到第三預設閾值。 當以上共識校驗的結果為通過共識校驗時,在區塊鏈中吊銷目標節點的數位憑證。 可以理解到,對於區塊鏈中各節點而言,均可發起數位憑證吊銷請求,既可以請求吊銷自己的數位憑證,也可以請求吊銷其他問題節點的數位憑證,此處無需限定。並且,不難理解到,數位憑證吊銷請求中,除包含請求吊銷的目標節點的數位憑證之外,還可以包含吊銷該目標節點的數位憑證的原因,以便區塊鏈中各節點參與共識校驗時判斷是否通過共識校驗。 需要說明的是,在針對數位憑證吊銷請求進行共識校驗時,發起數位憑證吊銷請求的節點與上述目標節點,均可能參與共識校驗的過程。而在針對數位憑證上鏈請求進行共識校驗時,發起該請求的節點將無法參與共識校驗的過程,因為該節點尚未取得合法的數位憑證,無法加入區塊鏈網路。 還需要說明的是,在針對數位憑證吊銷請求進行共識校驗時,第一節點的校驗結果為“通過共識校驗”,表示第一節點同意吊銷目標節點的數位憑證;第二節點的校驗結果為“未通過共識校驗”,表示第二節點不同意吊銷目標節點的數位憑證。上述實施例可以在此基礎上,依據第一節點的數量和/或第二節點的數量確定共識校驗的結果,以便確定是否吊銷目標節點的數位憑證。具體地確定共識校驗的結果的過程,與對待校驗數位憑證的共識校驗類似,具體的標準由共識機制確定,此處不再贅述。 與圖3所示區塊鏈一側執行的實施例相對應地,本發明實施例還提供了一種數位憑證管理方法,由申請數位憑證的節點一側執行,具體可包括: 區塊鏈中的節點向區塊鏈中發送數位憑證吊銷請求,用於供區塊鏈確定對目標節點的數位憑證進行共識校驗的結果,並依據共識校驗的結果,確定是否在區塊鏈中吊銷目標節點的數位憑證; 其中,數位憑證吊銷請求中包含請求吊銷的目標節點的數位憑證。 以上區塊鏈一側執行的實施例中的相關闡述均適用於此處,不再贅述。 圖4簡化的呈現出了區塊鏈網路中在數位憑證管理中的資訊交互過程。以簽發、校驗、上鏈數位憑證的過程為例,具體包括以下步驟: S11:節點4作為發起節點,使用公開的私密金鑰為自己簽名,產生待校驗的數位憑證; S12:節點4將產生的待校驗數位憑證廣播到區塊鏈中; S13:節點1、節點2和節點3先後參與對待校驗數位憑證的共識校驗;若共識校驗的結果為“通過共識校驗”,則區塊鏈中各節點(不限於節點1~4)將節點4的待校驗數位憑證作為合法有效的數位憑證入鏈。至此,節點4取得合法有效的數位憑證,能夠正常的參與區塊鏈網路的通訊。 可以理解到,對數位憑證進行吊銷的過程與之類似,主要區別在於,發起的節點發送的請求由數位憑證上鏈請求改變為數位憑證吊銷請求。此處不再贅述。 採用本發明實施例的方案,將傳統的CA中心的功能改由區塊鏈實現,當區塊鏈中的某節點需要申請數位憑證時,可以使用區塊鏈內部私密金鑰自行簽名,產生待校驗的數位憑證,進一步經過區塊鏈網路進行共識校驗通過之後入鏈,方才成為合法有效的數位憑證。這一系列數位憑證簽發、驗證、儲存的過程均在區塊鏈中進行。數位憑證的吊銷過程也可在區塊鏈中進行。 由於在本發明實施例中,需要經過共識校驗的數位憑證才能入鏈,而只有入鏈的數位憑證才是合法的數位憑證,因此,即使某一節點被駭客攻擊,或者駭客取得了CA私密金鑰可以隨意簽發數位憑證,駭客也無法在區塊鏈中取得合法的數位憑證,從而無法加入區塊鏈網路進行非法通訊。因此,基於區塊鏈去中心化、公開透明、不可篡改等優點,採用這種去中心化的架構對數位憑證進行管理,提高了區塊鏈網路的安全性。 參見圖5所示,本發明實施例還提供一種數位憑證管理裝置,用於區塊鏈,包括: 請求接收模組101,接收區塊鏈中的節點發送的數位憑證上鏈請求,數位憑證上鏈請求中包含由節點使用私密金鑰簽名產生的待校驗數位憑證,用於請求將待校驗數位憑證寫入區塊鏈; 共識校驗結果確定模組103,確定對節點的待校驗數位憑證進行共識校驗的結果; 憑證管理模組105,依據共識校驗的結果,確定是否將待校驗數位憑證寫入區塊鏈。 圖6是本發明的一個實施例電子設備的結構示意圖。請參考圖6,在硬體層面,該電子設備包括處理器,可選地還包括內部匯流排、網路介面、記憶體。其中,記憶體可能包含記憶體,例如高速隨機存取記憶體(Random-Access Memory, RAM),也可能還包括非易失性記憶體(non-volatile memory),例如至少1個磁碟記憶體等。當然,該電子設備還可能包括其他業務所需要的硬體。 處理器、網路介面和記憶體可以通過內部匯流排相互連接,該內部匯流排可以是ISA(Industry Standard Architecture,工業標準架構)匯流排、PCI(Peripheral Component Interconnect,外設部件互連標準)匯流排或EISA(Extended Industry Standard Architecture,延伸工業標準架構)匯流排等。所述匯流排可以分為位址匯流排、資料匯流排、控制匯流排等。為便於表示,圖6中僅用一個雙向箭頭表示,但並不表示僅有一根匯流排或一種類型的匯流排。 記憶體,用於存放程式。具體地,程式可以包括程式碼,所述程式碼包括電腦操作指令。記憶體可以包括記憶體和非易失性記憶體,並向處理器提供指令和資料。 處理器從非易失性記憶體中讀取對應的電腦程式到記憶體中然後運行,在邏輯層面上形成數位憑證管理裝置。處理器,執行記憶體所存放的程式,並具體用於執行以下操作: 接收區塊鏈中的節點發送的數位憑證上鏈請求,數位憑證上鏈請求中包含由節點使用私密金鑰簽名產生的待校驗數位憑證,用於請求將待校驗數位憑證寫入區塊鏈; 確定對節點的待校驗數位憑證進行共識校驗的結果; 依據共識校驗的結果,確定是否將待校驗數位憑證寫入區塊鏈。 上述如本發明圖1所示實施例揭示的數位憑證管理裝置執行的方法可以應用於處理器中,或者由處理器實現。處理器可能是一種積體電路晶片,具有信號的處理能力。在實現過程中,上述方法的各步驟可以通過處理器中的硬體的積體邏輯電路或者軟體形式的指令完成。上述的處理器可以是通用處理器,包括中央處理器(Central Processing Unit, CPU)、網路處理器(Network Processor, NP)等;還可以是數位訊號處理器(Digital Signal Processor, DSP)、專用積體電路(Application Specific Integrated Circuit, ASIC)、現場可程式設計閘陣列(Field-Programmable Gate Array, FPGA)或者其他可程式設計邏輯器件、分立閘或者電晶體邏輯器件、分立硬體元件。可以實現或者執行本發明實施例中的公開的各方法、步驟及邏輯方塊圖。通用處理器可以是微處理器或者該處理器也可以是任何常規的處理器等。結合本發明實施例所公開的方法的步驟可以直接體現為硬體解碼處理器執行完成,或者用解碼處理器中的硬體及軟體模組組合執行完成。軟體模組可以位於隨機記憶體,快閃記憶體、唯讀記憶體,可程式設計唯讀記憶體或者電可讀寫可程式設計記憶體、暫存器等本領域成熟的儲存媒體中。該儲存媒體位於記憶體,處理器讀取記憶體中的資訊,結合其硬體完成上述方法的步驟。 該電子設備還可執行圖1中數位憑證管理裝置執行的方法,並實現數位憑證管理裝置在圖1所示實施例的功能,本發明實施例在此不再贅述。 本發明實施例還提出了一種電腦可讀儲存媒體,該電腦可讀儲存媒體儲存一個或多個程式,該一個或多個程式包括指令,該指令當被包括多個應用程式的電子設備執行時,能夠使該電子設備執行圖1所示實施例中數位憑證管理裝置執行的方法,並具體用於執行: 接收區塊鏈中的節點發送的數位憑證上鏈請求,數位憑證上鏈請求中包含由節點使用私密金鑰簽名產生的待校驗數位憑證,用於請求將待校驗數位憑證寫入區塊鏈; 確定對節點的待校驗數位憑證進行共識校驗的結果; 依據共識校驗的結果,確定是否將待校驗數位憑證寫入區塊鏈。 本發明實施例還提供一種數位憑證管理裝置,用於區塊鏈,參見圖7所示,包括: 請求接收模組201,接收區塊鏈中的節點發送的數位憑證吊銷請求,數位憑證吊銷請求中包含請求吊銷的目標節點的數位憑證; 共識校驗結果確定模組203,確定對目標節點的數位憑證進行共識校驗的結果; 憑證管理模組205,依據共識校驗的結果,確定是否在區塊鏈中吊銷目標節點的數位憑證。 圖8是本發明的一個實施例電子設備的結構示意圖。請參考圖8,在硬體層面,該電子設備包括處理器,可選地還包括內部匯流排、網路介面、記憶體。其中,記憶體可能包含記憶體,例如高速隨機存取記憶體(Random-Access Memory, RAM),也可能還包括非易失性記憶體(non-volatile memory),例如至少1個磁碟記憶體等。當然,該電子設備還可能包括其他業務所需要的硬體。 處理器、網路介面和記憶體可以通過內部匯流排相互連接,該內部匯流排可以是ISA(Industry Standard Architecture,工業標準架構)匯流排、PCI(Peripheral Component Interconnect,外設部件互連標準)匯流排或EISA(Extended Industry Standard Architecture,延伸工業標準架構)匯流排等。所述匯流排可以分為位址匯流排、資料匯流排、控制匯流排等。為便於表示,圖8中僅用一個雙向箭頭表示,但並不表示僅有一根匯流排或一種類型的匯流排。 記憶體,用於存放程式。具體地,程式可以包括程式碼,所述程式碼包括電腦操作指令。記憶體可以包括記憶體和非易失性記憶體,並向處理器提供指令和資料。 處理器從非易失性記憶體中讀取對應的電腦程式到記憶體中然後運行,在邏輯層面上形成數位憑證管理裝置。處理器,執行記憶體所存放的程式,並具體用於執行以下操作: 接收區塊鏈中的節點發送的數位憑證吊銷請求,數位憑證吊銷請求中包含請求吊銷的目標節點的數位憑證; 確定對目標節點的數位憑證進行共識校驗的結果; 依據共識校驗的結果,確定是否在區塊鏈中吊銷目標節點的數位憑證。上述如本發明圖3所示實施例揭示的數位憑證管理裝置執行的方法可以應用於處理器中,或者由處理器實現。處理器可能是一種積體電路晶片,具有信號的處理能力。在實現過程中,上述方法的各步驟可以通過處理器中的硬體的積體邏輯電路或者軟體形式的指令完成。上述的處理器可以是通用處理器,包括中央處理器(Central Processing Unit, CPU)、網路處理器(Network Processor, NP)等;還可以是數位訊號處理器(Digital Signal Processor, DSP)、專用積體電路(Application Specific Integrated Circuit, ASIC)、現場可程式設計閘陣列(Field-Programmable Gate Array, FPGA)或者其他可程式設計邏輯器件、分立閘或者電晶體邏輯器件、分立硬體元件。可以實現或者執行本發明實施例中的公開的各方法、步驟及邏輯方塊圖。通用處理器可以是微處理器或者該處理器也可以是任何常規的處理器等。結合本發明實施例所公開的方法的步驟可以直接體現為硬體解碼處理器執行完成,或者用解碼處理器中的硬體及軟體模組組合執行完成。軟體模組可以位於隨機記憶體,快閃記憶體、唯讀記憶體,可程式設計唯讀記憶體或者電可讀寫可程式設計記憶體、暫存器等本領域成熟的儲存媒體中。該儲存媒體位於記憶體,處理器讀取記憶體中的資訊,結合其硬體完成上述方法的步驟。 該電子設備還可執行圖3中數位憑證管理裝置執行的方法,並實現數位憑證管理裝置在圖3所示實施例的功能,本發明實施例在此不再贅述。 本發明實施例還提出了一種電腦可讀儲存媒體,該電腦可讀儲存媒體儲存一個或多個程式,該一個或多個程式包括指令,該指令當被包括多個應用程式的電子設備執行時,能夠使該電子設備執行圖1所示實施例中應用頁面截圖上報裝置執行的方法,並具體用於執行: 接收區塊鏈中的節點發送的數位憑證吊銷請求,數位憑證吊銷請求中包含請求吊銷的目標節點的數位憑證; 確定對目標節點的數位憑證進行共識校驗的結果; 依據共識校驗的結果,確定是否在區塊鏈中吊銷目標節點的數位憑證。 本發明實施例提供一種數位憑證管理裝置,用於區塊鏈中的節點,參見圖9所示,包括: 請求發起模組401,向區塊鏈中發送數位憑證上鏈請求,用於供區塊鏈確定對節點的待校驗數位憑證進行共識校驗的結果,並依據共識校驗的結果,確定是否將待校驗數位憑證寫入區塊鏈;其中,數位憑證上鏈請求中包含由節點使用私密金鑰簽名產生的待校驗數位憑證,用於請求將待校驗數位憑證寫入區塊鏈。 圖10是本發明的一個實施例電子設備的結構示意圖。請參考圖10,在硬體層面,該電子設備包括處理器,可選地還包括內部匯流排、網路介面、記憶體。其中,記憶體可能包含記憶體,例如高速隨機存取記憶體(Random-Access Memory, RAM),也可能還包括非易失性記憶體(non-volatile memory),例如至少1個磁碟記憶體等。當然,該電子設備還可能包括其他業務所需要的硬體。 處理器、網路介面和記憶體可以通過內部匯流排相互連接,該內部匯流排可以是ISA(Industry Standard Architecture,工業標準架構)匯流排、PCI(Peripheral Component Interconnect,外設部件互連標準)匯流排或EISA(Extended Industry Standard Architecture,延伸工業標準架構)匯流排等。所述匯流排可以分為位址匯流排、資料匯流排、控制匯流排等。為便於表示,圖10中僅用一個雙向箭頭表示,但並不表示僅有一根匯流排或一種類型的匯流排。 記憶體,用於存放程式。具體地,程式可以包括程式碼,所述程式碼包括電腦操作指令。記憶體可以包括記憶體和非易失性記憶體,並向處理器提供指令和資料。 處理器從非易失性記憶體中讀取對應的電腦程式到記憶體中然後運行,在邏輯層面上形成數位憑證管理裝置。處理器,執行記憶體所存放的程式,並具體用於執行以下操作: 向區塊鏈中發送數位憑證上鏈請求,用於供區塊鏈確定對節點的待校驗數位憑證進行共識校驗的結果,並依據共識校驗的結果,確定是否將待校驗數位憑證寫入區塊鏈;其中,數位憑證上鏈請求中包含由節點使用私密金鑰簽名產生的待校驗數位憑證,用於請求將待校驗數位憑證寫入區塊鏈。 上述如本發明前述實施例揭示的數位憑證管理裝置執行的方法可以應用於處理器中,或者由處理器實現。處理器可能是一種積體電路晶片,具有信號的處理能力。在實現過程中,上述方法的各步驟可以通過處理器中的硬體的積體邏輯電路或者軟體形式的指令完成。上述的處理器可以是通用處理器,包括中央處理器(Central Processing Unit, CPU)、網路處理器(Network Processor, NP)等;還可以是數位訊號處理器(Digital Signal Processor, DSP)、專用積體電路(Application Specific Integrated Circuit, ASIC)、現場可程式設計閘陣列(Field-Programmable Gate Array, FPGA)或者其他可程式設計邏輯器件、分立閘或者電晶體邏輯器件、分立硬體元件。可以實現或者執行本發明實施例中的公開的各方法、步驟及邏輯方塊圖。通用處理器可以是微處理器或者該處理器也可以是任何常規的處理器等。結合本發明實施例所公開的方法的步驟可以直接體現為硬體解碼處理器執行完成,或者用解碼處理器中的硬體及軟體模組組合執行完成。軟體模組可以位於隨機記憶體,快閃記憶體、唯讀記憶體,可程式設計唯讀記憶體或者電可讀寫可程式設計記憶體、暫存器等本領域成熟的儲存媒體中。該儲存媒體位於記憶體,處理器讀取記憶體中的資訊,結合其硬體完成上述方法的步驟。 該電子設備還可執行前述數位憑證管理裝置執行的方法,並實現數位憑證管理裝置在前述實施例的功能,本發明實施例在此不再贅述。 本發明實施例還提出了一種電腦可讀儲存媒體,該電腦可讀儲存媒體儲存一個或多個程式,該一個或多個程式包括指令,該指令當被包括多個應用程式的電子設備執行時,能夠使該電子設備執行前述實施例中數位憑證管理裝置執行的方法,並具體用於執行: 向區塊鏈中發送數位憑證上鏈請求,用於供區塊鏈確定對節點的待校驗數位憑證進行共識校驗的結果,並依據共識校驗的結果,確定是否將待校驗數位憑證寫入區塊鏈;其中,數位憑證上鏈請求中包含由節點使用私密金鑰簽名產生的待校驗數位憑證,用於請求將待校驗數位憑證寫入區塊鏈。 本發明實施例還提供一種數位憑證管理裝置,用於區塊鏈中的節點,參見圖11所示,包括: 請求發起模組501,向區塊鏈中發送數位憑證吊銷請求,用於供區塊鏈確定對目標節點的數位憑證進行共識校驗的結果,並依據共識校驗的結果,確定是否在區塊鏈中吊銷目標節點的數位憑證;其中,數位憑證吊銷請求中包含請求吊銷的目標節點的數位憑證。 圖12是本發明的一個實施例電子設備的結構示意圖。請參考圖12,在硬體層面,該電子設備包括處理器,可選地還包括內部匯流排、網路介面、記憶體。其中,記憶體可能包含記憶體,例如高速隨機存取記憶體(Random-Access Memory, RAM),也可能還包括非易失性記憶體(non-volatile memory),例如至少1個磁碟記憶體等。當然,該電子設備還可能包括其他業務所需要的硬體。 處理器、網路介面和記憶體可以通過內部匯流排相互連接,該內部匯流排可以是ISA(Industry Standard Architecture,工業標準架構)匯流排、PCI(Peripheral Component Interconnect,外設部件互連標準)匯流排或EISA(Extended Industry Standard Architecture,延伸工業標準架構)匯流排等。所述匯流排可以分為位址匯流排、資料匯流排、控制匯流排等。為便於表示,圖12中僅用一個雙向箭頭表示,但並不表示僅有一根匯流排或一種類型的匯流排。 記憶體,用於存放程式。具體地,程式可以包括程式碼,所述程式碼包括電腦操作指令。記憶體可以包括記憶體和非易失性記憶體,並向處理器提供指令和資料。 處理器從非易失性記憶體中讀取對應的電腦程式到記憶體中然後運行,在邏輯層面上形成數位憑證管理裝置。處理器,執行記憶體所存放的程式,並具體用於執行以下操作: 向區塊鏈中發送數位憑證吊銷請求,用於供區塊鏈確定對目標節點的數位憑證進行共識校驗的結果,並依據共識校驗的結果,確定是否在區塊鏈中吊銷目標節點的數位憑證;其中,數位憑證吊銷請求中包含請求吊銷的目標節點的數位憑證。 上述如本發明前述實施例揭示的數位憑證管理裝置執行的方法可以應用於處理器中,或者由處理器實現。處理器可能是一種積體電路晶片,具有信號的處理能力。在實現過程中,上述方法的各步驟可以通過處理器中的硬體的積體邏輯電路或者軟體形式的指令完成。上述的處理器可以是通用處理器,包括中央處理器(Central Processing Unit, CPU)、網路處理器(Network Processor, NP)等;還可以是數位訊號處理器(Digital Signal Processor, DSP)、專用積體電路(Application Specific Integrated Circuit, ASIC)、現場可程式設計閘陣列(Field-Programmable Gate Array, FPGA)或者其他可程式設計邏輯器件、分立閘或者電晶體邏輯器件、分立硬體元件。可以實現或者執行本發明實施例中的公開的各方法、步驟及邏輯方塊圖。通用處理器可以是微處理器或者該處理器也可以是任何常規的處理器等。結合本發明實施例所公開的方法的步驟可以直接體現為硬體解碼處理器執行完成,或者用解碼處理器中的硬體及軟體模組組合執行完成。軟體模組可以位於隨機記憶體,快閃記憶體、唯讀記憶體,可程式設計唯讀記憶體或者電可讀寫可程式設計記憶體、暫存器等本領域成熟的儲存媒體中。該儲存媒體位於記憶體,處理器讀取記憶體中的資訊,結合其硬體完成上述方法的步驟。 該電子設備還可執行前述數位憑證管理裝置執行的方法,並實現數位憑證管理在前述實施例的功能,本發明實施例在此不再贅述。 本發明實施例還提出了一種電腦可讀儲存媒體,該電腦可讀儲存媒體儲存一個或多個程式,該一個或多個程式包括指令,該指令當被包括多個應用程式的電子設備執行時,能夠使該電子設備執行前述實施例中數位憑證管理裝置執行的方法,並具體用於執行: 向區塊鏈中發送數位憑證吊銷請求,用於供區塊鏈確定對目標節點的數位憑證進行共識校驗的結果,並依據共識校驗的結果,確定是否在區塊鏈中吊銷目標節點的數位憑證;其中,數位憑證吊銷請求中包含請求吊銷的目標節點的數位憑證。 本領域內的技術人員應明白,本發明的實施例可提供為方法、系統、或電腦程式產品。因此,本發明可採用完全硬體實施例、完全軟體實施例、或結合軟體和硬體方面的實施例的形式。而且,本發明可採用在一個或多個其中包含有電腦可用程式碼的電腦可用儲存媒體(包括但不限於磁碟記憶體、CD-ROM、光學記憶體等)上實施的電腦程式產品的形式。 本發明是參照根據本發明實施例的方法、設備(系統)、和電腦程式產品的流程圖和/或方塊圖來描述的。應理解可由電腦程式指令實現流程圖和/或方塊圖中的每一流程和/或方塊、以及流程圖和/或方塊圖中的流程和/或方塊的結合。可提供這些電腦程式指令到通用電腦、專用電腦、嵌入式處理機或其他可程式設計資料處理設備的處理器以產生一個機器,使得通過電腦或其他可程式設計資料處理設備的處理器執行的指令產生用於實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功能的裝置。 這些電腦程式指令也可儲存在能引導電腦或其他可程式設計資料處理設備以特定方式工作的電腦可讀記憶體中,使得儲存在該電腦可讀記憶體中的指令產生包括指令裝置的製造品,該指令裝置實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功能。 這些電腦程式指令也可裝載到電腦或其他可程式設計資料處理設備上,使得在電腦或其他可程式設計設備上執行一系列操作步驟以產生電腦實現的處理,從而在電腦或其他可程式設計設備上執行的指令提供用於實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功能的步驟。 在一個典型的配置中,計算設備包括一個或多個處理器(CPU)、輸入/輸出介面、網路介面和記憶體。 記憶體可能包括電腦可讀媒體中的非永久性記憶體,隨機存取記憶體(RAM)和/或非易失性記憶體等形式,如唯讀記憶體(ROM)或快閃記憶體(flash RAM)。記憶體是電腦可讀媒體的示例。 電腦可讀媒體包括永久性和非永久性、可移動和非可移動媒體可以由任何方法或技術來實現資訊儲存。資訊可以是電腦可讀指令、資料結構、程式的模組或其他資料。電腦的儲存媒體的例子包括,但不限於相變記憶體(PRAM)、靜態隨機存取記憶體(SRAM)、動態隨機存取記憶體(DRAM)、其他類型的隨機存取記憶體(RAM)、唯讀記憶體(ROM)、電可擦除可程式設計唯讀記憶體(EEPROM)、快閃記憶體或其他記憶體技術、唯讀光碟唯讀記憶體(CD-ROM)、數位多功能光碟(DVD)或其他光學儲存、磁盒式磁帶,磁帶磁磁片儲存或其他磁性存放裝置或任何其他非傳輸媒體,可用於儲存可以被計算設備存取的資訊。按照本文中的界定,電腦可讀媒體不包括暫存電腦可讀媒體(transitory media),如調變的資料信號和載波。 還需要說明的是,術語“包括”、“包含”或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、商品或者設備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、商品或者設備所固有的要素。在沒有更多限制的情況下,由語句“包括一個……”限定的要素,並不排除在包括所述要素的過程、方法、商品或者設備中還存在另外的相同要素。 本領域技術人員應明白,本發明的實施例可提供為方法、系統或電腦程式產品。因此,本發明可採用完全硬體實施例、完全軟體實施例或結合軟體和硬體方面的實施例的形式。而且,本發明可採用在一個或多個其中包含有電腦可用程式碼的電腦可用儲存媒體(包括但不限於磁碟記憶體、CD-ROM、光學記憶體等)上實施的電腦程式產品的形式。 以上所述僅為本發明的實施例而已,並不用於限制本發明。對於本領域技術人員來說,本發明可以有各種更改和變化。凡在本發明的精神和原理之內所作的任何修改、等同替換、改進等,均應包含在本發明的申請專利範圍之內。
101‧‧‧請求接收模組103‧‧‧共識校驗結果確定模組105‧‧‧憑證管理模組201‧‧‧請求接收模組203‧‧‧共識校驗結果確定模組205‧‧‧憑證管理模組401‧‧‧請求發起模組501‧‧‧請求發起模組
此處所說明的圖式用來提供對本發明的進一步理解,構成本發明的一部分,本發明的示意性實施例及其說明用於解釋本發明,並不構成對本發明的不當限定。在圖式中: 圖1為本發明實施例中一種數位憑證管理方法的流程示意圖; 圖2為本發明實施例中第二種數位憑證管理方法的流程示意圖; 圖3為本發明實施例中第三種數位憑證管理方法的流程示意圖; 圖4為本發明實施例的實施場景示意圖; 圖5為本發明實施例中一種數位憑證管理裝置的流程示意圖; 圖6為本發明實施例中一種電子設備的流程示意圖; 圖7為本發明實施例中第二種數位憑證管理裝置的流程示意圖; 圖8為本發明實施例中第二種電子設備的流程示意圖; 圖9為本發明實施例中第三種數位憑證管理裝置的流程示意圖; 圖10為本發明實施例中第三種電子設備的流程示意圖; 圖11為本發明實施例中第四種數位憑證管理裝置的流程示意圖; 圖12為本發明實施例中第四種電子設備的流程示意圖。
Claims (17)
- 一種數位憑證管理方法,包括:接收區塊鏈中的節點發送的數位憑證上鏈請求,該數位憑證上鏈請求中包含由該節點使用私密金鑰簽名產生的待校驗數位憑證,用於請求將該待校驗數位憑證寫入該區塊鏈;共識校驗結果確定模組確定對該節點的待校驗數位憑證進行共識校驗的結果;憑證管理模組依據共識校驗的結果,確定是否將該待校驗數位憑證寫入該區塊鏈,其中,確定對該節點的待校驗數位憑證進行共識校驗的結果,包括:確定該區塊鏈中參與共識校驗的節點的校驗結果;確定該參與共識校驗的節點中第一節點的數量和/或第二節點的數量;其中,該第一節點的校驗結果為通過共識校驗,該第二節點的校驗結果為未通過共識校驗;依據該第一節點的數量和/或第二節點的數量確定共識校驗的結果,其中,該第一節點的數量和/或第二節點的數量是根據節點在共識校驗過程中的權重不同,統計出來的加權數量。
- 根據申請專利範圍第1項的方法,依據該第一節點的 數量確定共識校驗的結果,包括:當該第一節點的數量滿足第一預設條件時,確定共識校驗的結果為通過共識校驗;滿足該第一預設條件包括以下一項或多項:該第一節點的數量達到第一預設閾值;該第一節點的數量與該參與共識校驗的節點的數量的比值達到第二預設閾值;該第一節點的數量與該區塊鏈的節點的數量的比值達到第三預設閾值。
- 根據申請專利範圍第2項的方法,依據共識校驗的結果,確定是否將該待校驗數位憑證寫入該區塊鏈,包括:當該共識校驗的結果為通過共識校驗時,將該待校驗數位憑證寫入該區塊鏈。
- 根據申請專利範圍第1~3項中任一項的方法,還包括:接收該區塊鏈中的節點發送的數位憑證吊銷請求,該數位憑證吊銷請求中包含請求吊銷的目標節點的數位憑證;確定對該目標節點的數位憑證進行共識校驗的結果;依據共識校驗的結果,確定是否吊銷該目標節點的數位憑證。
- 一種數位憑證管理方法,包括:接收區塊鏈中的節點發送的數位憑證吊銷請求,該數位憑證吊銷請求中包含請求吊銷的目標節點的數位憑證;共識校驗結果確定模組確定對該目標節點的數位憑證進行共識校驗的結果;憑證管理模組依據共識校驗的結果,確定是否在該區塊鏈中吊銷該目標節點的數位憑證,其中,確定對該目標節點的數位憑證進行共識校驗的結果,包括:確定該區塊鏈中參與共識校驗的節點的校驗結果;確定該參與共識校驗的節點中第一節點的數量和/或第二節點的數量;其中,該第一節點的校驗結果為通過共識校驗,該第二節點的校驗結果為未通過共識校驗;依據該第一節點的數量和/或第二節點的數量確定共識校驗的結果,其中,該第一節點的數量和/或第二節點的數量是根據節點在共識校驗過程中的權重不同,統計出來的加權數量。
- 根據申請專利範圍第5項的方法,依據該第一節點的數量確定共識校驗的結果,包括:當該第一節點的數量滿足第一預設條件時,確定共識校驗的結果為通過共識校驗;滿足該第一預設條件包括以下一項或多項: 該第一節點的數量達到第一預設閾值;該第一節點的數量與該參與共識校驗的節點的數量的比值達到第二預設閾值;該第一節點的數量與該區塊鏈的節點的數量的比值達到第三預設閾值。
- 根據申請專利範圍第5項的方法,依據共識校驗的結果,確定是否在該區塊鏈中吊銷該目標節點的數位憑證,包括:當該共識校驗的結果為通過共識校驗時,在該區塊鏈中吊銷該目標節點的數位憑證。
- 一種數位憑證管理方法,包括:區塊鏈中的節點向區塊鏈中發送數位憑證上鏈請求,用於供該區塊鏈透過共識校驗結果確定模組確定對該節點的待校驗數位憑證進行共識校驗的結果,並透過憑證管理模組依據共識校驗的結果,確定是否將該待校驗數位憑證寫入該區塊鏈;其中,該數位憑證上鏈請求中包含由該節點使用私密金鑰簽名產生的待校驗數位憑證,用於請求將該待校驗數位憑證寫入該區塊鏈,其中,確定對該節點的待校驗數位憑證進行共識校驗的結果,包括:確定該區塊鏈中參與共識校驗的節點的校驗結果; 確定該參與共識校驗的節點中第一節點的數量和/或第二節點的數量;其中,該第一節點的校驗結果為通過共識校驗,該第二節點的校驗結果為未通過共識校驗;依據該第一節點的數量和/或第二節點的數量確定共識校驗的結果,其中,該第一節點的數量和/或第二節點的數量是根據節點在共識校驗過程中的權重不同,統計出來的加權數量。
- 一種數位憑證管理方法,包括:區塊鏈中的節點向區塊鏈中發送數位憑證吊銷請求,用於供該區塊鏈透過共識校驗結果確定模組確定對目標節點的數位憑證進行共識校驗的結果,並透過憑證管理模組依據共識校驗的結果,確定是否在該區塊鏈中吊銷該目標節點的數位憑證;其中,該數位憑證吊銷請求中包含請求吊銷的該目標節點的數位憑證,其中,確定對該目標節點的數位憑證進行共識校驗的結果,包括:確定該區塊鏈中參與共識校驗的節點的校驗結果;確定該參與共識校驗的節點中第一節點的數量和/或第二節點的數量;其中,該第一節點的校驗結果為通過共識校驗,該第二節點的校驗結果為未通過共識校驗;依據該第一節點的數量和/或第二節點的數量確定共 識校驗的結果,其中,該第一節點的數量和/或第二節點的數量是根據節點在共識校驗過程中的權重不同,統計出來的加權數量。
- 一種數位憑證管理裝置,用於區塊鏈,包括:請求接收模組,接收區塊鏈中的節點發送的數位憑證上鏈請求,該數位憑證上鏈請求中包含由該節點使用私密金鑰簽名產生的待校驗數位憑證,用於請求將該待校驗數位憑證寫入該區塊鏈:共識校驗結果確定模組,確定對該節點的待校驗數位憑證進行共識校驗的結果;憑證管理模組,依據共識校驗的結果,確定是否將該待校驗數位憑證寫入該區塊鏈,其中,確定對該節點的待校驗數位憑證進行共識校驗的結果,包括:確定該區塊鏈中參與共識校驗的節點的校驗結果;確定該參與共識校驗的節點中第一節點的數量和/或第二節點的數量;其中,該第一節點的校驗結果為通過共識校驗,該第二節點的校驗結果為未通過共識校驗;依據該第一節點的數量和/或第二節點的數量確定共識校驗的結果,其中,該第一節點的數量和/或第二節點的數量是根據節點在共識校驗過程中的權重不同,統計出來的加權 數量。
- 一種電子設備,用於區塊鏈,包括:處理器;以及被安排成儲存電腦可執行指令的記憶體,該可執行指令在被執行時使該處理器執行以下操作:接收區塊鏈中的節點發送的數位憑證上鏈請求,該數位憑證上鏈請求中包含由該節點使用私密金鑰簽名產生的待校驗數位憑證,用於請求將該待校驗數位憑證寫入該區塊鏈;確定對該節點的待校驗數位憑證進行共識校驗的結果;依據共識校驗的結果,確定是否將該待校驗數位憑證寫入該區塊鏈,其中,確定對該節點的待校驗數位憑證進行共識校驗的結果,包括:確定該區塊鏈中參與共識校驗的節點的校驗結果;確定該參與共識校驗的節點中第一節點的數量和/或第二節點的數量;其中,該第一節點的校驗結果為通過共識校驗,該第二節點的校驗結果為未通過共識校驗;依據該第一節點的數量和/或第二節點的數量確定共識校驗的結果,其中,該第一節點的數量和/或第二節點的數量是根據節點在共識校驗過程中的權重不同,統計出來的加權 數量。
- 一種數位憑證管理裝置,用於區塊鏈,包括:請求接收模組,接收區塊鏈中的節點發送的數位憑證吊銷請求,該數位憑證吊銷請求中包含請求吊銷的目標節點的數位憑證;共識校驗結果確定模組,確定對該目標節點的數位憑證進行共識校驗的結果;憑證管理模組,依據共識校驗的結果,確定是否在該區塊鏈中吊銷該目標節點的數位憑證其中,確定對該目標節點的數位憑證進行共識校驗的結果,包括:確定該區塊鏈中參與共識校驗的節點的校驗結果;確定該參與共識校驗的節點中第一節點的數量和/或第二節點的數量;其中,該第一節點的校驗結果為通過共識校驗,該第二節點的校驗結果為未通過共識校驗;依據該第一節點的數量和/或第二節點的數量確定共識校驗的結果,其中,該第一節點的數量和/或第二節點的數量是根據節點在共識校驗過程中的權重不同,統計出來的加權數量。
- 一種電子設備,用於區塊鏈,包括:處理器;以及 被安排成儲存電腦可執行指令的記憶體,該可執行指令在被執行時使該處理器執行以下操作:接收區塊鏈中的節點發送的數位憑證吊銷請求,該數位憑證吊銷請求中包含請求吊銷的目標節點的數位憑證;確定對該目標節點的數位憑證進行共識校驗的結果;依據共識校驗的結果,確定是否在該區塊鏈中吊銷該目標節點的數位憑證,其中,確定對該目標節點的數位憑證進行共識校驗的結果,包括:確定該區塊鏈中參與共識校驗的節點的校驗結果;確定該參與共識校驗的節點中第一節點的數量和/或第二節點的數量;其中,該第一節點的校驗結果為通過共識校驗,該第二節點的校驗結果為未通過共識校驗;依據該第一節點的數量和/或第二節點的數量確定共識校驗的結果,其中,該第一節點的數量和/或第二節點的數量是根據節點在共識校驗過程中的權重不同,統計出來的加權數量。
- 一種數位憑證管理裝置,用於區塊鏈中的節點,包括:請求發起模組,向區塊鏈中發送數位憑證上鏈請求,用於供該區塊鏈確定對該節點的待校驗數位憑證進行共識校驗的結果,並依據共識校驗的結果,確定是否將該待校 驗數位憑證寫入該區塊鏈;其中,該數位憑證上鏈請求中包含由該節點使用私密金鑰簽名產生的待校驗數位憑證,用於請求將該待校驗數位憑證寫入該區塊鏈其中,確定對該節點的待校驗數位憑證進行共識校驗的結果,包括:確定該區塊鏈中參與共識校驗的節點的校驗結果;確定該參與共識校驗的節點中第一節點的數量和/或第二節點的數量;其中,該第一節點的校驗結果為通過共識校驗,該第二節點的校驗結果為未通過共識校驗;依據該第一節點的數量和/或第二節點的數量確定共識校驗的結果,其中,該第一節點的數量和/或第二節點的數量是根據節點在共識校驗過程中的權重不同,統計出來的加權數量。
- 一種電子設備,用於區塊鏈中的節點,包括:處理器;以及被安排成儲存電腦可執行指令的記憶體,該可執行指令在被執行時使該處理器執行以下操作:向區塊鏈中發送數位憑證上鏈請求,用於供該區塊鏈確定對該節點的待校驗數位憑證進行共識校驗的結果,並依據共識校驗的結果,確定是否將該待校驗數位憑證寫入該區塊鏈;其中,該數位憑證上鏈請求中包含由該節點使用私密金鑰簽名產生的待校驗數位憑證,用於請求將該待 校驗數位憑證寫入該區塊鏈,其中,確定對該節點的待校驗數位憑證進行共識校驗的結果,包括:確定該區塊鏈中參與共識校驗的節點的校驗結果;確定該參與共識校驗的節點中第一節點的數量和/或第二節點的數量;其中,該第一節點的校驗結果為通過共識校驗,該第二節點的校驗結果為未通過共識校驗;依據該第一節點的數量和/或第二節點的數量確定共識校驗的結果,其中,該第一節點的數量和/或第二節點的數量是根據節點在共識校驗過程中的權重不同,統計出來的加權數量。
- 一種數位憑證管理裝置,用於區塊鏈中的節點,包括:請求發起模組,向區塊鏈中發送數位憑證吊銷請求,用於供該區塊鏈確定對目標節點的數位憑證進行共識校驗的結果,並依據共識校驗的結果,確定是否在該區塊鏈中吊銷該目標節點的數位憑證;其中,該數位憑證吊銷請求中包含請求吊銷的該目標節點的數位憑證其中,確定對該目標節點的數位憑證進行共識校驗的結果,包括:確定該區塊鏈中參與共識校驗的節點的校驗結果;確定該參與共識校驗的節點中第一節點的數量和/或 第二節點的數量;其中,該第一節點的校驗結果為通過共識校驗,該第二節點的校驗結果為未通過共識校驗;依據該第一節點的數量和/或第二節點的數量確定共識校驗的結果,其中,該第一節點的數量和/或第二節點的數量是根據節點在共識校驗過程中的權重不同,統計出來的加權數量。
- 一種電子設備,用於區塊鏈中的節點,包括:處理器;以及被安排成儲存電腦可執行指令的記憶體,該可執行指令在被執行時使該處理器執行以下操作:向區塊鏈中發送數位憑證吊銷請求,用於供該區塊鏈確定對目標節點的數位憑證進行共識校驗的結果,並依據共識校驗的結果,確定是否在該區塊鏈中吊銷該目標節點的數位憑證;其中,該數位憑證吊銷請求中包含請求吊銷的該目標節點的數位憑證,其中,確定對該目標節點的數位憑證進行共識校驗的結果,包括:確定該區塊鏈中參與共識校驗的節點的校驗結果;確定該參與共識校驗的節點中第一節點的數量和/或第二節點的數量;其中,該第一節點的校驗結果為通過共識校驗,該第二節點的校驗結果為未通過共識校驗;依據該第一節點的數量和/或第二節點的數量確定共 識校驗的結果,其中,該第一節點的數量和/或第二節點的數量是根據節點在共識校驗過程中的權重不同,統計出來的加權數量。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710617611.4 | 2017-07-26 | ||
CN201710617611.4A CN107508680B (zh) | 2017-07-26 | 2017-07-26 | 数字证书管理方法、装置及电子设备 |
??201710617611.4 | 2017-07-26 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201911171A TW201911171A (zh) | 2019-03-16 |
TWI713840B true TWI713840B (zh) | 2020-12-21 |
Family
ID=60690015
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW107115530A TWI713840B (zh) | 2017-07-26 | 2018-05-08 | 數位憑證管理方法、裝置及電子設備 |
Country Status (9)
Country | Link |
---|---|
US (4) | US11057222B2 (zh) |
EP (1) | EP3583762A1 (zh) |
JP (1) | JP6912585B2 (zh) |
KR (1) | KR102315799B1 (zh) |
CN (2) | CN107508680B (zh) |
PH (1) | PH12019501715A1 (zh) |
SG (1) | SG11201906753UA (zh) |
TW (1) | TWI713840B (zh) |
WO (1) | WO2019023454A1 (zh) |
Families Citing this family (79)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107508680B (zh) | 2017-07-26 | 2021-02-05 | 创新先进技术有限公司 | 数字证书管理方法、装置及电子设备 |
CN111615818B (zh) * | 2018-01-16 | 2021-12-14 | 华为技术有限公司 | 一种区块链构建方法及区块链节点 |
CN108390872B (zh) * | 2018-02-09 | 2021-02-26 | 北京京东尚科信息技术有限公司 | 证书管理方法、装置、介质及电子设备 |
US11792181B2 (en) | 2018-03-27 | 2023-10-17 | Workday, Inc. | Digital credentials as guest check-in for physical building access |
US11522713B2 (en) | 2018-03-27 | 2022-12-06 | Workday, Inc. | Digital credentials for secondary factor authentication |
US11531783B2 (en) | 2018-03-27 | 2022-12-20 | Workday, Inc. | Digital credentials for step-up authentication |
US11700117B2 (en) | 2018-03-27 | 2023-07-11 | Workday, Inc. | System for credential storage and verification |
US11627000B2 (en) | 2018-03-27 | 2023-04-11 | Workday, Inc. | Digital credentials for employee badging |
US11792180B2 (en) | 2018-03-27 | 2023-10-17 | Workday, Inc. | Digital credentials for visitor network access |
US11641278B2 (en) | 2018-03-27 | 2023-05-02 | Workday, Inc. | Digital credential authentication |
US11698979B2 (en) | 2018-03-27 | 2023-07-11 | Workday, Inc. | Digital credentials for access to sensitive data |
US11012436B2 (en) | 2018-03-27 | 2021-05-18 | Workday, Inc. | Sharing credentials |
US11770261B2 (en) | 2018-03-27 | 2023-09-26 | Workday, Inc. | Digital credentials for user device authentication |
US11683177B2 (en) | 2018-03-27 | 2023-06-20 | Workday, Inc. | Digital credentials for location aware check in |
US11716320B2 (en) | 2018-03-27 | 2023-08-01 | Workday, Inc. | Digital credentials for primary factor authentication |
JP6742558B2 (ja) * | 2018-04-09 | 2020-08-19 | 三菱電機株式会社 | 認証システムおよび認証プログラム |
CN110380857B (zh) * | 2018-04-12 | 2020-09-11 | 中国移动通信有限公司研究院 | 数字证书处理方法及装置、区块链节点、存储介质 |
CN108683539B (zh) * | 2018-05-21 | 2022-03-25 | 腾讯科技(深圳)有限公司 | 区块链网络的管理方法、装置、介质及电子设备 |
CN110535631A (zh) * | 2018-05-25 | 2019-12-03 | 上海诚频信息科技合伙企业(有限合伙) | 边缘计算节点数据传输的方法、系统、设备及存储介质 |
CN110428237B (zh) * | 2018-06-07 | 2021-05-14 | 腾讯科技(深圳)有限公司 | 资源的处理方法和装置、存储介质、电子装置 |
CN108960825A (zh) * | 2018-06-26 | 2018-12-07 | 阿里巴巴集团控股有限公司 | 基于区块链的电子签名方法及装置、电子设备 |
CN108768665B (zh) * | 2018-07-02 | 2021-06-08 | 上海达家迎信息科技有限公司 | 区块链生成方法、装置、计算机设备以及存储介质 |
CN109067543B (zh) * | 2018-07-24 | 2020-04-14 | 腾讯科技(深圳)有限公司 | 数字证书管理方法、装置、计算机设备和存储介质 |
CN108964924B (zh) * | 2018-07-24 | 2020-06-05 | 腾讯科技(深圳)有限公司 | 数字证书校验方法、装置、计算机设备和存储介质 |
CN109241768B (zh) * | 2018-08-03 | 2020-12-11 | 百度在线网络技术(北京)有限公司 | 爱情信息处理方法、装置、设备及存储介质 |
JP7073977B2 (ja) * | 2018-08-09 | 2022-05-24 | 日本電信電話株式会社 | 伝言情報管理システム、伝言情報管理方法、伝言情報管理装置および伝言情報管理プログラム |
CN109194626A (zh) * | 2018-08-10 | 2019-01-11 | 北京首汽智行科技有限公司 | 基于区块链的数据上链判断方法 |
CN108965469B (zh) * | 2018-08-16 | 2021-07-30 | 北京京东尚科信息技术有限公司 | 区块链网络成员动态管理方法、装置、设备及存储介质 |
CN109118223A (zh) * | 2018-08-21 | 2019-01-01 | 上海点融信息科技有限责任公司 | 用于在区块链中管理电子数据的方法、装置及介质 |
CN109410045B (zh) * | 2018-08-30 | 2020-08-14 | 杭州复杂美科技有限公司 | 一种平行链共识方法、设备和存储介质 |
CN109274667B (zh) | 2018-09-14 | 2020-06-23 | 阿里巴巴集团控股有限公司 | 一种基于区块链的版权事件存证方法及系统 |
CN109272385B (zh) | 2018-09-14 | 2021-03-23 | 创新先进技术有限公司 | 一种基于区块链的版权事件代理存证方法及系统 |
JP7062571B2 (ja) * | 2018-10-05 | 2022-05-06 | 株式会社日立製作所 | 組織管理支援システム、組織管理支援方法、および、組織管理支援装置 |
CN111047314A (zh) * | 2018-10-12 | 2020-04-21 | 上海诺亚投资管理有限公司 | 基于区块链的金融数据处理方法及系统 |
CN112492006B (zh) * | 2018-10-31 | 2023-12-05 | 创新先进技术有限公司 | 一种基于区块链的节点管理方法和装置 |
IT201800010379A1 (it) | 2018-11-16 | 2020-05-16 | Abcd Tech Sarl | Blockchain neurale |
CN109584072B (zh) * | 2018-11-28 | 2023-01-13 | 杭州复杂美科技有限公司 | 一种平行链共识的交易发送方法、设备和存储介质 |
CN109635220A (zh) * | 2018-12-05 | 2019-04-16 | 赵良 | 一种基于区块链的信息记录方法及系统 |
CN109635585B (zh) * | 2018-12-07 | 2021-06-08 | 深圳市智税链科技有限公司 | 在区块链网络中查询交易信息的方法、代理节点和介质 |
CN109587154B (zh) * | 2018-12-14 | 2021-10-15 | 金蝶软件(中国)有限公司 | 数字身份验证方法、装置、计算机设备和存储介质 |
EP3905636A1 (en) | 2018-12-28 | 2021-11-03 | Hefei Dappworks Technology Co., Ltd. | Data processing method and apparatus for blockchain, and blockchain system |
CN109687959B (zh) | 2018-12-29 | 2021-11-12 | 上海唯链信息科技有限公司 | 密钥安全管理系统和方法、介质和计算机程序 |
CN110009342B (zh) * | 2019-02-22 | 2023-07-07 | 创新先进技术有限公司 | 数据发送、接收方法、装置及电子设备 |
CN110046523B (zh) * | 2019-03-15 | 2021-03-05 | 创新先进技术有限公司 | 智能合约校验方法及装置和电子设备 |
US11151276B1 (en) * | 2019-04-15 | 2021-10-19 | Trend Micro Incorporated | Systems and methods for data certificate notarization utilizing bridging from private blockchain to public blockchain |
CN110189127A (zh) * | 2019-06-05 | 2019-08-30 | 北京清大智信科技有限公司 | 基于区块链点对点的信息背书和可信验证的系统及方法 |
CN110310118B (zh) * | 2019-06-28 | 2023-10-31 | 百度在线网络技术(北京)有限公司 | 基于区块链的用户信息验证方法、装置、设备和介质 |
CN110601858B (zh) * | 2019-09-27 | 2021-05-28 | 腾讯科技(深圳)有限公司 | 证书管理方法及装置 |
CN110727948B (zh) * | 2019-10-11 | 2021-10-29 | 腾讯科技(深圳)有限公司 | 智能合约审计方法、装置、计算机设备及存储介质 |
CN110705985B (zh) * | 2019-10-21 | 2020-09-29 | 北京海益同展信息科技有限公司 | 用于存储信息的方法和装置 |
CN111030826A (zh) * | 2019-12-06 | 2020-04-17 | 杭州溪塔科技有限公司 | 一种区块链网络的证书吊销方法、装置、及电子设备 |
CN110730081B (zh) * | 2019-12-17 | 2020-04-14 | 腾讯科技(深圳)有限公司 | 基于区块链网络的证书吊销方法、相关设备及介质 |
CN111092724B (zh) * | 2019-12-25 | 2022-11-15 | 杭州溪塔科技有限公司 | 一种区块链系统数字证书签发方法、设备、系统及介质 |
CN111131318B (zh) * | 2019-12-31 | 2023-03-28 | 南京金宁汇科技有限公司 | 一种去中心化的密钥管理分发方法、系统及存储介质 |
CN113114463B (zh) * | 2020-01-13 | 2023-04-07 | 中国移动通信有限公司研究院 | 一种证书注册方法、验证方法及设备 |
CN111404896B (zh) * | 2020-03-06 | 2022-03-04 | 杭州云象网络技术有限公司 | 一种基于sgx的非中心身份认证方法 |
GB2592979A (en) * | 2020-03-13 | 2021-09-15 | Nchain Holdings Ltd | Revoking access to a network |
CN111343208B (zh) * | 2020-05-21 | 2020-08-14 | 腾讯科技(深圳)有限公司 | 基于区块链的数据检测方法、装置及计算机可读存储介质 |
CN111931226A (zh) * | 2020-06-09 | 2020-11-13 | 山东浪潮质量链科技有限公司 | 一种区块链证书撤销方法、装置、设备及介质 |
CN112818380B (zh) * | 2020-07-10 | 2024-06-28 | 支付宝(杭州)信息技术有限公司 | 业务行为的回溯处理方法、装置、设备及系统 |
CN111737368B (zh) * | 2020-07-24 | 2020-12-18 | 支付宝(杭州)信息技术有限公司 | 一种数据处理方法、装置、设备及介质 |
CN111737766B (zh) * | 2020-08-03 | 2020-12-04 | 南京金宁汇科技有限公司 | 一种在区块链中判断数字证书签名数据合法性的方法 |
CN113556312A (zh) * | 2020-08-24 | 2021-10-26 | 鄢华中 | 基于联盟链的加权共识ca管理系统 |
CN114157428A (zh) * | 2020-09-04 | 2022-03-08 | 中国移动通信集团重庆有限公司 | 一种基于区块链的数字证书管理方法和系统 |
CN112202612B (zh) * | 2020-09-29 | 2023-06-20 | 东软集团股份有限公司 | 区块链节点管理方法、存储介质、节点以及区块链系统 |
CN112395110A (zh) * | 2020-11-20 | 2021-02-23 | 湖南智慧政务区块链科技有限公司 | 一种区块链加速响应方法、装置、设备及存储介质 |
CN114626025A (zh) * | 2020-12-09 | 2022-06-14 | 台达电子工业股份有限公司 | 于离线环境下使用的软件授权验证方法 |
CN112270603B (zh) * | 2020-12-23 | 2021-04-06 | 南京可信区块链与算法经济研究院有限公司 | 一种去中心化的节点证书管理方法及系统 |
CN112788106B (zh) * | 2020-12-28 | 2022-12-27 | 深圳前海益链网络科技有限公司 | 一种应用于区块链的区块生成控制方法及相关装置 |
CN112671920B (zh) * | 2020-12-29 | 2022-09-06 | 杭州中科先进技术研究院有限公司 | 一种基于区块链的污水自动化控制方法 |
CN112861106B (zh) * | 2021-02-26 | 2023-01-10 | 卓尔智联(武汉)研究院有限公司 | 数字证书处理方法及系统、电子设备及存储介质 |
CN117795903A (zh) * | 2021-03-12 | 2024-03-29 | 迈克尔·艾拉·卡诺维茨 | 基于区块链的数据的认证修改 |
EP4285545A4 (en) * | 2021-03-12 | 2024-08-07 | Michael Ira Kanovitz | AUTHENTICATED DATA MODIFICATION BASED ON A BLOCKCHAIN |
AU2022309274A1 (en) * | 2021-07-16 | 2024-01-25 | Commonwealth Scientific And Industrial Research Organisation | Digital certificates |
CN114172689B (zh) * | 2021-11-11 | 2023-11-28 | 卓尔智联(武汉)研究院有限公司 | 一种信息处理方法及设备 |
CN114422198A (zh) * | 2021-12-23 | 2022-04-29 | 中国电信股份有限公司 | 数字证书处理方法、装置、电子设备及可读存储介质 |
CN114092092B (zh) * | 2022-01-19 | 2022-04-29 | 安徽中科晶格技术有限公司 | 基于门限签名的去中心化的数字证书管理系统及使用方法 |
CN114826618B (zh) * | 2022-05-06 | 2023-07-21 | 珠海复旦创新研究院 | 一种证书分发与访问控制一体化系统 |
WO2023230248A1 (en) * | 2022-05-27 | 2023-11-30 | Toposware, Inc. | Decentralized interoperable cross subnet architecture |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9635000B1 (en) * | 2016-05-25 | 2017-04-25 | Sead Muftic | Blockchain identity management system based on public identities ledger |
CN106789090A (zh) * | 2017-02-24 | 2017-05-31 | 陈晶 | 基于区块链的公钥基础设施系统及半随机联合证书签名方法 |
TWM543413U (zh) * | 2016-12-05 | 2017-06-11 | Taiwan United Financial Technology Co Ltd | 利用區塊鏈技術進行交易的網路借貸平台 |
Family Cites Families (65)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8181017B2 (en) * | 2004-10-22 | 2012-05-15 | Nds Limited | Certificate renewal |
US20100138652A1 (en) | 2006-07-07 | 2010-06-03 | Rotem Sela | Content control method using certificate revocation lists |
US8707031B2 (en) | 2009-04-07 | 2014-04-22 | Secureauth Corporation | Identity-based certificate management |
KR101078953B1 (ko) | 2009-09-14 | 2011-11-01 | 사단법인 금융결제원 | 공인 인증서 원격 폐기 중계처리 방법 및 시스템과 이를 위한 기록매체 |
CN102868709B (zh) * | 2011-07-04 | 2016-01-20 | 中国移动通信集团公司 | 一种基于p2p的证书管理方法及其装置 |
US20140281502A1 (en) * | 2013-03-15 | 2014-09-18 | General Instrument Corporation | Method and apparatus for embedding secret information in digital certificates |
CN104901931B (zh) * | 2014-03-05 | 2018-10-12 | 财团法人工业技术研究院 | 证书管理方法与装置 |
US9680872B1 (en) | 2014-03-25 | 2017-06-13 | Amazon Technologies, Inc. | Trusted-code generated requests |
US20150356523A1 (en) * | 2014-06-07 | 2015-12-10 | ChainID LLC | Decentralized identity verification systems and methods |
JP6472513B2 (ja) * | 2014-10-22 | 2019-02-20 | ホアウェイ・テクノロジーズ・カンパニー・リミテッド | 検証情報を送信するための方法および端末 |
US11386404B2 (en) | 2015-02-04 | 2022-07-12 | Ripple Luxembourg S.A. | Temporary consensus subnetwork in a distributed network for payment processing |
US11023968B2 (en) * | 2015-03-05 | 2021-06-01 | Goldman Sachs & Co. LLC | Systems and methods for updating a distributed ledger based on partial validations of transactions |
CA2980002A1 (en) * | 2015-03-20 | 2016-09-29 | Rivetz Corp. | Automated attestation of device integrity using the block chain |
EP3281171A4 (en) * | 2015-04-06 | 2018-11-07 | Bitmark Inc. | System and method for decentralized title recordation and authentication |
US11392955B2 (en) | 2015-05-20 | 2022-07-19 | Ripple Luxembourg S.A. | Temporary consensus networks in a resource transfer system |
US20160379212A1 (en) | 2015-06-26 | 2016-12-29 | Intel Corporation | System, apparatus and method for performing cryptographic operations in a trusted execution environment |
GB201511963D0 (en) | 2015-07-08 | 2015-08-19 | Barclays Bank Plc | Secure digital data operations |
GB201511964D0 (en) | 2015-07-08 | 2015-08-19 | Barclays Bank Plc | Secure digital data operations |
KR101661930B1 (ko) * | 2015-08-03 | 2016-10-05 | 주식회사 코인플러그 | 블록체인을 기반으로 하는 공인인증서 발급시스템 |
WO2017066431A1 (en) * | 2015-10-13 | 2017-04-20 | TransActive Grid Inc. | Use of blockchain based distributed consensus control |
KR101637854B1 (ko) * | 2015-10-16 | 2016-07-08 | 주식회사 코인플러그 | 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법 및 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법 |
US20170140394A1 (en) | 2015-11-18 | 2017-05-18 | International Business Machines Corporation | Consensus-based reputation tracking in online marketplaces |
US10230756B2 (en) | 2015-11-25 | 2019-03-12 | International Business Machines Corporation | Resisting replay attacks efficiently in a permissioned and privacy-preserving blockchain network |
CN105591753A (zh) * | 2016-01-13 | 2016-05-18 | 杭州复杂美科技有限公司 | 一种ca证书在区块链上的应用方法 |
US10438209B2 (en) | 2016-02-10 | 2019-10-08 | Bank Of America Corporation | System for secure routing of data to various networks from a process data network |
US10178105B2 (en) | 2016-02-22 | 2019-01-08 | Bank Of America Corporation | System for providing levels of security access to a process data network |
US10333705B2 (en) * | 2016-04-30 | 2019-06-25 | Civic Technologies, Inc. | Methods and apparatus for providing attestation of information using a centralized or distributed ledger |
US10022613B2 (en) | 2016-05-02 | 2018-07-17 | Bao Tran | Smart device |
US10046228B2 (en) | 2016-05-02 | 2018-08-14 | Bao Tran | Smart device |
KR101799343B1 (ko) * | 2016-05-16 | 2017-11-22 | 주식회사 코인플러그 | 인증 정보의 사용 방법, 파기 방법 및 이를 지원하는 블록체인기반 인증 정보 관리 서버 |
US10764067B2 (en) * | 2016-05-23 | 2020-09-01 | Pomian & Corella, Llc | Operation of a certificate authority on a distributed ledger |
US10204341B2 (en) | 2016-05-24 | 2019-02-12 | Mastercard International Incorporated | Method and system for an efficient consensus mechanism for permissioned blockchains using bloom filters and audit guarantees |
US20170346639A1 (en) * | 2016-05-24 | 2017-11-30 | Business Information Exchange System Corp. | Public Key Infrastructure based on the Public Certificates Ledger |
CN107438003B (zh) | 2016-05-27 | 2022-08-09 | 索尼公司 | 电子设备、用于电子设备的方法和信息处理系统 |
US10425399B2 (en) * | 2016-07-12 | 2019-09-24 | International Business Machines Corporation | Template-based distributed certificate issuance in a multi-tenant environment |
JP6550353B2 (ja) * | 2016-07-21 | 2019-07-24 | 株式会社日立製作所 | 署名検証システム、署名検証方法及びプログラム |
US20190228407A1 (en) | 2016-07-25 | 2019-07-25 | Tbcasoft, Inc. | Digital property management on a distributed transaction consensus network |
US11227675B2 (en) | 2016-08-23 | 2022-01-18 | BBM Health LLC | Blockchain-based mechanisms for secure health information resource exchange |
DE102016215917A1 (de) * | 2016-08-24 | 2018-03-01 | Siemens Aktiengesellschaft | Gesichertes Verarbeiten einer Berechtigungsnachweisanfrage |
CN106385315B (zh) * | 2016-08-30 | 2019-05-17 | 北京三未信安科技发展有限公司 | 一种数字证书管理方法及系统 |
CN106384236B (zh) * | 2016-08-31 | 2019-07-16 | 江苏通付盾科技有限公司 | 基于区块链的ca认证管理方法、装置及系统 |
US20180082290A1 (en) * | 2016-09-16 | 2018-03-22 | Kountable, Inc. | Systems and Methods that Utilize Blockchain Digital Certificates for Data Transactions |
US10984081B2 (en) | 2016-09-30 | 2021-04-20 | Cable Television Laboratories, Inc. | Systems and methods for secure person to device association |
US10284378B2 (en) * | 2016-10-05 | 2019-05-07 | The Toronto-Dominion Bank | Certificate authority master key tracking on distributed ledger |
US10360191B2 (en) * | 2016-10-07 | 2019-07-23 | International Business Machines Corporation | Establishing overlay trust consensus for blockchain trust validation system |
US10547457B1 (en) | 2016-10-21 | 2020-01-28 | Wells Fargo Bank N.A. | Systems and methods for notary agent for public key infrastructure names |
CN106504091B (zh) * | 2016-10-27 | 2018-06-29 | 深圳壹账通智能科技有限公司 | 区块链上交易的方法及装置 |
CN106530083B (zh) * | 2016-10-27 | 2018-06-29 | 深圳壹账通智能科技有限公司 | 基于区块链的多链管理方法及系统 |
US20180130034A1 (en) * | 2016-11-07 | 2018-05-10 | LedgerDomain, LLC | Extended blockchains for event tracking and management |
US10862959B2 (en) * | 2016-11-28 | 2020-12-08 | Keir Finlow-Bates | Consensus system and method for adding data to a blockchain |
CN106651331B (zh) | 2016-12-22 | 2019-11-29 | 飞天诚信科技股份有限公司 | 一种基于数字货币的电子交易方法及系统 |
US11061887B2 (en) * | 2016-12-30 | 2021-07-13 | Guardtime Sa | Event verification receipt system and methods |
CN106815725B (zh) * | 2016-12-30 | 2021-02-02 | 中国银联股份有限公司 | 一种交易验证方法和装置 |
CN106845960B (zh) * | 2017-01-24 | 2018-03-20 | 上海壹账通区块链科技有限公司 | 基于区块链的安全交易方法及系统 |
US10484346B2 (en) * | 2017-02-07 | 2019-11-19 | Microsoft Technology Licensing, Llc | Establishment of consortium blockchain network |
US9998286B1 (en) | 2017-02-17 | 2018-06-12 | Accenture Global Solutions Limited | Hardware blockchain consensus operating procedure enforcement |
US10291413B2 (en) * | 2017-02-17 | 2019-05-14 | Accenture Global Solutions Limited | Hardware blockchain corrective consensus operating procedure enforcement |
CN110300969B (zh) * | 2017-02-17 | 2023-08-18 | 诺基亚技术有限公司 | 投票-共识分布式账本 |
WO2018153485A1 (en) * | 2017-02-24 | 2018-08-30 | NEC Laboratories Europe GmbH | Method for mining a block in a decentralized blockchain consensus network |
US10810290B2 (en) * | 2017-03-05 | 2020-10-20 | Ronald H Minter | Robust method and an apparatus for authenticating a client in non-face-to-face online interactions based on a combination of live biometrics, biographical data, blockchain transactions and signed digital certificates |
US10762481B2 (en) | 2017-03-21 | 2020-09-01 | The Toronto-Dominion Bank | Secure offline approval of initiated data exchanges |
US10805067B1 (en) * | 2017-04-26 | 2020-10-13 | Wells Fargo Bank, N.A. | Doubly linked blockchain |
CN107425981B (zh) * | 2017-06-12 | 2020-11-03 | 湖南岳麓山数据科学与技术研究院有限公司 | 一种基于区块链的数字证书管理方法及系统 |
US10735202B2 (en) | 2017-07-24 | 2020-08-04 | International Business Machines Corporation | Anonymous consent and data sharing on a blockchain |
CN107508680B (zh) | 2017-07-26 | 2021-02-05 | 创新先进技术有限公司 | 数字证书管理方法、装置及电子设备 |
-
2017
- 2017-07-26 CN CN201710617611.4A patent/CN107508680B/zh active Active
- 2017-07-26 CN CN202110331990.7A patent/CN112865982A/zh active Pending
-
2018
- 2018-05-08 TW TW107115530A patent/TWI713840B/zh active
- 2018-07-25 US US16/045,107 patent/US11057222B2/en active Active
- 2018-07-26 SG SG11201906753UA patent/SG11201906753UA/en unknown
- 2018-07-26 EP EP18756015.6A patent/EP3583762A1/en not_active Withdrawn
- 2018-07-26 KR KR1020197022210A patent/KR102315799B1/ko active IP Right Grant
- 2018-07-26 JP JP2019540398A patent/JP6912585B2/ja active Active
- 2018-07-26 WO PCT/US2018/043901 patent/WO2019023454A1/en active Search and Examination
-
2019
- 2019-07-25 PH PH12019501715A patent/PH12019501715A1/en unknown
- 2019-12-20 US US16/723,057 patent/US11070381B2/en active Active
-
2021
- 2021-07-02 US US17/367,104 patent/US11218327B2/en active Active
- 2021-07-02 US US17/367,119 patent/US11218328B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9635000B1 (en) * | 2016-05-25 | 2017-04-25 | Sead Muftic | Blockchain identity management system based on public identities ledger |
TWM543413U (zh) * | 2016-12-05 | 2017-06-11 | Taiwan United Financial Technology Co Ltd | 利用區塊鏈技術進行交易的網路借貸平台 |
CN106789090A (zh) * | 2017-02-24 | 2017-05-31 | 陈晶 | 基于区块链的公钥基础设施系统及半随机联合证书签名方法 |
Non-Patent Citations (1)
Title |
---|
https://www.semanticscholar.org/paper/Tendermint-%3A-Consensus-without-Mining-Kwon/0841ac8b72c7a493dd7cdf42e6d54fc5b90ae343 * |
Also Published As
Publication number | Publication date |
---|---|
CN107508680A (zh) | 2017-12-22 |
KR20190097269A (ko) | 2019-08-20 |
KR102315799B1 (ko) | 2021-10-21 |
US11218327B2 (en) | 2022-01-04 |
US11218328B2 (en) | 2022-01-04 |
US11070381B2 (en) | 2021-07-20 |
JP2020522904A (ja) | 2020-07-30 |
US11057222B2 (en) | 2021-07-06 |
US20190036710A1 (en) | 2019-01-31 |
EP3583762A1 (en) | 2019-12-25 |
SG11201906753UA (en) | 2019-08-27 |
CN107508680B (zh) | 2021-02-05 |
CN112865982A (zh) | 2021-05-28 |
TW201911171A (zh) | 2019-03-16 |
US20210336800A1 (en) | 2021-10-28 |
WO2019023454A1 (en) | 2019-01-31 |
JP6912585B2 (ja) | 2021-08-04 |
US20200127853A1 (en) | 2020-04-23 |
PH12019501715A1 (en) | 2020-03-02 |
US20210336799A1 (en) | 2021-10-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI713840B (zh) | 數位憑證管理方法、裝置及電子設備 | |
TWI714845B (zh) | 數位憑證管理方法、裝置和系統 | |
TWI713353B (zh) | 區塊鏈節點間通訊方法、數位憑證管理方法、裝置和電子設備 | |
TWI684892B (zh) | 資料處理方法和裝置 | |
CN110166442B (zh) | 一种基于区块链的数据处理方法和装置 | |
TWI705350B (zh) | 一種事務請求的處理方法及裝置 | |
WO2021114925A1 (zh) | 访问控制方法和访问控制装置 | |
WO2018076763A1 (zh) | 区块链上交易的方法、系统、电子装置及存储介质 | |
CN111092724B (zh) | 一种区块链系统数字证书签发方法、设备、系统及介质 | |
US9525672B2 (en) | Multi-faceted compute instance identity | |
US9648008B2 (en) | Terminal identification method, and method, system and apparatus of registering machine identification code | |
JPWO2018158936A1 (ja) | ブロックチェーン管理装置、ブロックチェーン管理方法及びプログラム | |
TW202022754A (zh) | 基於區塊鏈的發票創建方法及裝置、電子設備 | |
JP2022545627A (ja) | 分散化されたデータ認証 | |
TWI737118B (zh) | 一種基於聯盟鏈的對帳方法、裝置及電子設備 | |
TW202006651A (zh) | 基於區塊鏈對著作權使用者進行信用評價的方法及裝置 | |
CN111034151B (zh) | 用于管理对区块链系统中的账户的访问的方法和设备 | |
CN110517145B (zh) | 基于多区块链间的数据交易方法及相关设备 | |
CN111274612B (zh) | 从业人员信任验证方法及系统、见证服务系统及存储介质 | |
CN110708390A (zh) | 基于节点间数据共享的数据处理方法、设备、装置、介质 | |
US12086155B2 (en) | SGX based flow control for distributed ledgers | |
CN114723445A (zh) | 一种创建区块链母子链的方法和装置 | |
CN113849534A (zh) | 一种数据查询方法、装置及设备 |