TWI713855B - 憑證管理方法及系統 - Google Patents

憑證管理方法及系統 Download PDF

Info

Publication number
TWI713855B
TWI713855B TW107120811A TW107120811A TWI713855B TW I713855 B TWI713855 B TW I713855B TW 107120811 A TW107120811 A TW 107120811A TW 107120811 A TW107120811 A TW 107120811A TW I713855 B TWI713855 B TW I713855B
Authority
TW
Taiwan
Prior art keywords
certificate
terminal
central server
information
blockchain
Prior art date
Application number
TW107120811A
Other languages
English (en)
Other versions
TW201836322A (zh
Inventor
劉斌華
郭銳
李茂材
梁軍
屠海濤
趙琦
王宗友
張建俊
朱大衛
秦青
Original Assignee
大陸商騰訊科技(深圳)有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 大陸商騰訊科技(深圳)有限公司 filed Critical 大陸商騰訊科技(深圳)有限公司
Publication of TW201836322A publication Critical patent/TW201836322A/zh
Application granted granted Critical
Publication of TWI713855B publication Critical patent/TWI713855B/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

一種憑證管理方法及系統,包括多個憑證中央伺服器、多個區塊鏈節點及多個終端機,每個憑證中央伺服器用於管理對應的服務機構所服務終端機的憑證,多個區塊鏈節點配置有相同的一條區塊鏈,區塊鏈用於儲存各個服務機構所服務終端機的憑證的指紋資訊;任一憑證中央伺服器用於為對應的服務機構所服務的終端機註冊憑證或更新憑證;基於對憑證的至少一個簽名資訊,得到憑證的指紋資訊;將指紋資訊發送至任一區塊鏈節點,簽名資訊用於驗證憑證是否被篡改;區塊鏈節點用於當接收到指紋資訊時,將指紋資訊儲存至區塊鏈。

Description

憑證管理方法及系統
本發明涉及網路技術領域,特別涉及一種憑證管理方法及系統。
隨著比特幣等數位加密貨幣的出現,區塊鏈技術也日益興起。區塊鏈網路由多個區塊鏈節點基於共識機制組成,每個區塊鏈節點由對應的服務機構部署,且每個區塊鏈節點配置有相同的一條區塊鏈,用於儲存與其他網路設備交互的資料。區塊鏈的種類可以有很多,比如公有鏈和聯盟鏈等,其中,公有鏈的參與者之間已相互信任,無需進行身份驗證,而聯盟鏈的參與者之間為建立信任,需要進行身份驗證。在聯盟鏈的應用場景中,交互的雙方一般需要基於對方的憑證驗證對方的身份。
相關技術中,由憑證中央伺服器統一管理各個區塊鏈節點及終端機的憑證,終端機或區塊鏈節點都可以從憑證中央伺服器請求註冊憑證。在終端機與區塊鏈節點的交互過程中,以區塊鏈節點響應終端機的請求為例,區塊鏈節點可以通過憑證中央伺服器已儲存的終端機的憑證驗證該終端機的身份,並在驗證通過後進行響應。
在實現本發明的過程中,發明人發現現有技術至少存在以下問題: 各個區塊鏈節點以及每個區塊鏈節點所服務終端機的憑證均由憑證中央伺服器統一管理,導致憑證管理的靈活性差。
為瞭解決現有技術的問題,本發明實施例提供了一種憑證管理方法及系統。所述技術方案如下:
第一方面,提供了一種憑證管理系統,所述系統包括多個網路設備,所述多個網路設備包括多個憑證中央伺服器、多個區塊鏈節點以及多個終端機,多個服務機構部署各自的憑證中央伺服器,每個憑證中央伺服器用於管理對應的服務機構所服務終端機的憑證,一個憑證中央伺服器對應的服務機構是指部署所述一個憑證中央伺服器的服務機構,所述多個區塊鏈節點配置有相同的一條區塊鏈,所述區塊鏈用於儲存各個服務機構所服務終端機的憑證的指紋資訊;任一憑證中央伺服器用於為對應的服務機構所服務的終端機註冊憑證或更新憑證;基於對所述憑證的至少一個簽名資訊,得到所述憑證的指紋資訊;將所述指紋資訊發送至任一區塊鏈節點,所述簽名資訊用於驗證所述憑證是否被篡改;所述區塊鏈節點用於當接收到所述指紋資訊時,將所述指紋資訊儲存至所述區塊鏈;所述憑證管理系統更包括總憑證中央伺服器,所述總憑證中央伺服器用於管理各個憑證中央伺服器以及區塊鏈節點的憑證,所述總憑證中央伺服器更用於控制是否授權任一個網路設備成為憑證中央伺服器。
第二方面,提供了一種憑證管理方法,所述方法應用於憑證 管理系統,所述憑證管理系統包括多個憑證中央伺服器、多個區塊鏈節點以及多個終端機,多個服務機構部署各自的憑證中央伺服器,每個憑證中央伺服器用於管理對應的服務機構所服務終端機的憑證,一個憑證中央伺服器對應的服務機構是指部署所述一個憑證中央伺服器的服務機構,所述多個區塊鏈節點配置有相同的一條區塊鏈,所述區塊鏈用於儲存各個服務機構所服務終端機的憑證的指紋資訊;憑證中央伺服器為對應的服務機構所服務的終端機註冊憑證或更新憑證;所述憑證中央伺服器基於對所述憑證的至少一個簽名資訊,得到所述憑證的指紋資訊;所述憑證中央伺服器將所述指紋資訊發送至任一區塊鏈節點,所述簽名資訊用於驗證所述憑證是否被篡改;當所述區塊鏈節點接收到所述指紋資訊時,將所述指紋資訊儲存至所述區塊鏈;所述憑證管理系統更包括總憑證中央伺服器,所述總憑證中央伺服器管理各個憑證中央伺服器以及區塊鏈節點的憑證,所述總憑證中央伺服器更控制是否授權任一個網路設備成為憑證中央伺服器。
第三方面,提供了一種電腦可讀取儲存媒體,所述電腦可讀取儲存媒體配置於上述第一方面中所述憑證管理系統中的任一網路設備,所述電腦可讀取儲存媒體中儲存有至少一條指令、至少一段程式、碼集或指令集,所述至少一條指令、所述至少一段程式、所述碼集或指令集由處理器載入並執行以實現所述網路設備的功能。
第四方面,提供了一種網路設備,所述網路設備為上述第一方面中所述憑證管理系統中的任一網路設備,所述網路設備包括處理器和儲存器,所述儲存器中儲存有至少一條指令、至少一段程式、碼集或指令集,所述至少一條指令、所述至少一段程式、所述碼集或指令集由所述處理器載入並執行以實現所述網路設備的功能。
本發明實施例通過由多個服務機構部署各自的憑證中央伺服器,使得每個服務機構的用戶資源可以相對其他服務機構隱藏起來,且多個憑證中央伺服器獨立運行,即使任一憑證中央伺服器故障,也不會影響其他憑證中央伺服器正常運作,提高了憑證管理的靈活性。
101:憑證中央伺服器
102:區塊鏈節點
103:終端機
104:總憑證中央伺服器
110:RF電路
120:儲存器
130:輸入單元
131:觸敏表面
132:其他輸入設備
140:顯示單元
141:顯示面板
150:感測器
160:音頻電路
161:揚聲器
162:傳聲器
170:WiFi模組
180:處理器
190:電源
201:步驟
202:步驟
203:步驟
204:步驟
205:步驟
301:憑證中央伺服器
302:區塊鏈節點
303:終端機
304:監管終端機
305:總憑證中央伺服器
600:伺服器
622:處理組件
626:電源組件
632:儲存器
650:網路介面
658:輸入輸出介面
700:終端機
為了更清楚地說明本發明實施例中的技術方案,下面將對實施例描述中所需要使用的圖式作簡單地介紹,顯而易見地,下面描述中的圖式僅僅是本發明的一些實施例,對於所屬技術領域中具有通常知識者來講,在不付出進步性勞動的前提下,還可以根據這些圖式獲得其他的圖式。
第1圖是本發明實施例提供的一種憑證管理系統的方塊圖;第2圖是本發明實施例提供的一種憑證管理方法的流程圖;第3圖是本發明實施例提供的一種憑證管理系統的方塊圖;第4圖是本發明實施例提供的一種憑證管理系統的方塊圖;第5圖是本發明實施例提供的一種憑證管理系統的方塊圖;第6圖是本發明實施例提供的一種伺服器600的方塊圖;第7圖是本發明實施例提供的一種終端機的方塊圖。
為使本發明的目的、技術方案和優點更加清楚,下面將結合圖式對本發明實施方式作進一步地詳細描述。
第1圖是本發明實施例提供的一種憑證管理系統的方塊圖,參見第1圖,該憑證管理系統包括多個憑證中央伺服器101、多個區塊鏈節點102以及多個終端機103,每個憑證中央伺服器101用於管理對應的服務機構所服務終端機103的憑證,一個憑證中央伺服器101對應的服務機構是指部署一個憑證中央伺服器101的服務機構,多個區塊鏈節點102配置有相同的一條區塊鏈,區塊鏈用於儲存各個服務機構所服務終端機103的憑證的指紋資訊;憑證中央伺服器101用於為對應的服務機構所服務的終端機103註冊憑證;基於對憑證的至少一個簽名資訊,得到憑證的指紋資訊;將指紋資訊發送至任一區塊鏈節點102,簽名資訊用於驗證憑證是否被篡改;區塊鏈節點102用於當接收到指紋資訊時,將指紋資訊儲存至區塊鏈。
本發明實施例中,交互的網路設備之間需要進行身份驗證,可以應用於聯盟鏈的場景中。其中,服務機構是指為任一為終端機103提供網路服務的機構,例如,該多個服務機構分別為銀行A、銀行B、網路服務供應商和金管會。每個服務機構擁有各自的用戶群,該用戶群中的用戶所在終端機作為該服務機構所服務終端機。多個服務機構之間具有合作關係,並基於該多個服務機構所部署的區塊鏈節點102共同為多個終端機103處理所需業務,如支付業務或投資業務等。該多個區塊鏈節點102配置有相同的一條區塊鏈,用於儲存區塊鏈節點102與終端機103交互過程中的業 務資料,還用於儲存各個服務機構所服務終端機的憑證的指紋資訊,也就是說,雖然服務機構獨自管理所服務終端機的憑證,但都可以將憑證的指紋資訊儲存至該區塊鏈上,使得區塊鏈上儲存有全部的指紋資訊,進而使得服務機構之間可以共享憑證的指紋資訊。
為了避免向其他服務機構暴露用戶資源,保證每個服務機構的用戶資源的隱私性,每個服務機構可以部署一個憑證中央伺服器101,以管理所服務的終端機103的憑證,如,為終端機103註冊憑證、更新憑證、將憑證加密儲存在憑證資料庫中、並在憑證被篡改時恢復出正確憑證。
本發明實施例中,為了確保各個憑證中央伺服器101可以為各自服務機構的終端機管理憑證,該終端機103上可以配置有對應的憑證中央伺服器101的網路位址,使得終端機103可以基於該網路位址將憑證請求發送至對應的憑證中央伺服器101。或者,該終端機103上配置有對應的服務機構的代理伺服器位址,使得代理伺服器將接收到的終端機103的憑證請求轉發至該服務機構部署的憑證中央伺服器101。
另外,該憑證管理系統中還可以包括監管終端機,該監管終端機用於監管憑證中央伺服器的憑證管理過程,可以為央行、金管會等監管機構的終端機。
對於各個憑證中央伺服器以及各個區塊鏈節點的憑證,一種憑證管理方式為:一個區塊鏈節點用於配置各個區塊鏈節點和各個憑證中央伺服器的憑證中的公開資訊,一個憑證中央伺服器用於配置各個區塊鏈節點和各個憑證中央伺服器的憑證中的公開資訊。該實現方式中,為使憑證管理系統達到更好的去集中化效果,並使得在區塊鏈節點之間、憑證中央伺 服器之間、區塊鏈節點和憑證中央伺服器之間的交互也能基於憑證的公開資訊相互驗證身份,所有區塊鏈節點和憑證中央伺服器的憑證中的公開資訊可以事先寫入每一個區塊鏈節點(或憑證中央伺服器)的配置文件中,該憑證的公開資訊至少包括區塊鏈節點識別(或憑證中央伺服器識別)和該網路設備的公鑰。以區塊鏈節點1與區塊鏈節點2進行交互為例,當區塊鏈節點1接收到區塊鏈節點2的交互請求時,可以基於區塊鏈節點2的區塊鏈識別獲取到已配置的區塊鏈節點2的公鑰,並基於區塊鏈節點2的公鑰對交互請求進行驗證,如果驗證通過,則與區塊鏈節點2進行交互,否則可以忽略該交互請求。
需要說明的是,上述配置憑證中的公開資訊的方式是為了避免洩露憑證中的隱私資訊,而為了提高憑證完整性,一個區塊鏈節點也可以用於配置各個區塊鏈節點和各個憑證中央伺服器的憑證,一個憑證中央伺服器也可以用於配置各個區塊鏈節點和各個憑證中央伺服器的憑證。
還有一種憑證管理方式為:該憑證管理系統還包括總憑證中央伺服器104,由該總憑證中央伺服器104管理各個憑證中央伺服器以及各個區塊鏈節點的憑證。在管理過程中,憑證中央伺服器或區塊鏈節點都可以請求總憑證中央伺服器註冊憑證,也可以請求更新憑證。其中,具體憑證註冊過程與終端機向憑證中央伺服器請求註冊憑證的過程同理,具體憑證更新過程與終端機向憑證中心服務請求更新憑證的過程同理。在註冊或更新憑證時,區塊鏈節點或憑證中央伺服器至少需要提供身份資訊,如,機構代碼、營業執照等,還可以提供聯繫方式等。
而且,該總憑證中央伺服器104還可以控制是否授權一個網 路設備成為憑證中央伺服器。例如,網路服務供應商所部署的伺服器A向總憑證中央伺服器發送憑證註冊請求,即使該伺服器A的身份資訊驗證通過,根據已配置的管理要求,總憑證中央伺服器也可以不授權該伺服器A成為憑證中央伺服器,且不為該伺服器A註冊憑證。其中,已配置的管理要求不限於:憑證管理系統中憑證中央伺服器的數量不大於預設數值或者指定的服務機構不能部署對應的憑證中央伺服器。
當然,如果某一服務機構沒有部署自己的憑證中央伺服器,可以由該總憑證中央伺服器104管理該服務機構所服務終端機的憑證。其中,同一服務機構部署的憑證中央伺服器與區塊鏈節點的憑證可以相同。
第2圖是本發明實施例提供的一種憑證管理方法的流程圖。參見第2圖,該方法可以應用於上述憑證管理系統中的區塊鏈節點、憑證中央伺服器以及該憑證中央伺服器對應的服務機構所服務的終端機之間的交互過程,包括以下步驟:
201、當憑證中央伺服器接收到終端機的憑證註冊請求時,為該終端機註冊憑證。
其中,憑證註冊請求用於請求註冊憑證。該憑證註冊請求攜帶有註冊憑證所需的憑證資訊,可以包括公開資訊和隱私資訊,公開資訊是指可以對其他網路設備公開的資訊,至少包括憑證的公鑰(也可稱為終端機的公鑰),還可以包括基於憑證的公鑰生成的憑證識別,該憑證識別用於唯一識別一個憑證,也相當於唯一識別使用該憑證的終端機。隱私資訊是指對向其他網路設備不公開的資訊,可以根據作業需求設定,一般為用戶的隱私資訊,如,用戶的證件號碼和證件類型、用戶信箱或用戶電話等。該憑證用 於在終端機與其他網路設備進行交互時驗證該終端機的身份。
該步驟中,終端機可以獲取註冊憑證所需的公開資訊和隱私資訊,並基於該公開資訊和隱私資訊生成憑證註冊請求,將憑證註冊請求發送至用於管理該終端機憑證的憑證中央伺服器。當憑證中央伺服器接收到該憑證註冊請求時,可以基於該憑證註冊請求中的公開資訊和隱私資訊為該終端機註冊憑證。該憑證用於中可以包括上述公開資訊和隱私資訊,還可以包括憑證狀態資訊,如有效狀態或無效狀態。當憑證中央伺服器為該終端機註冊憑證後,可以將該憑證儲存至憑證資料庫中,當然為了保證憑證的安全性,避免該憑證被篡改,可以對該憑證加密後進行儲存或者限制該憑證資料庫的存取權限。
本發明實施例中,憑證註冊過程既可以由使用該終端機的用戶觸發,也可以由終端機自動觸發。例如,用戶可以基於部署該憑證中央伺服器的服務機構提供的憑證註冊功能,觸發憑證註冊選項,並在憑證註冊介面上填寫並提交註冊憑證所需的憑證資訊。又例如,當終端機存取憑證中央伺服器時,自動生成憑證註冊請求。
需要說明的是,憑證的公鑰可以由終端機基於憑證的私鑰生成,且該憑證的私鑰為終端機隨機生成的一串字元,如,基於該憑證的私鑰和橢圓曲線演算法生成;或者,該憑證的公鑰和私鑰由憑證中央伺服器為該終端機分配,並將分配的憑證的公鑰和私鑰發送給該終端機。另外,憑證中央伺服器所獲取的憑證識別可以是由終端機基於憑證的公鑰生成後攜帶在憑證註冊請求中,也可以由憑證中央伺服器基於憑證註冊請求中的憑證的公鑰生成。具體地,該憑證識別基於憑證的公鑰採用散列演算法得到。
在實際的應用場景中,如果憑證註冊過程需要進行審核,則憑證註冊請求中還可以包括用戶身份證明文件,使得憑證中央伺服器側可以基於該用戶身份憑證明文件對使用該終端機的用戶身份進行審核,並在審核通過後為該終端機註冊憑證。當然,該終端機可以在憑證過程中隨時查詢憑證的審核狀態。
202、當終端機接收到憑證中央伺服器送回的憑證後,將憑證和第二簽名資訊發送至憑證中央伺服器,第二簽名資訊為終端機對該憑證的簽名。
該步驟中,憑證中央伺服器可以將已註冊的憑證送回給該終端機,當終端機接收到該憑證時,可以採用憑證的私鑰對該憑證進行簽名,得到第二簽名資訊,並將第二簽名資訊和該憑證發送至憑證中央伺服器。
具體地,當終端機接收到該憑證時,還可以核對憑證中的資訊。例如,當終端機接收到該憑證時,顯示憑證中的資訊,使得用戶可以自行核對憑證中的資訊是否正確,當終端機接收到憑證確認選項的觸發操作時,確定該憑證中的資訊正確,並進行將憑證和第二簽名資訊發送至憑證中央伺服器的步驟,該憑證確認選項用於指示用戶已確認憑證中的資訊正確。又例如,當終端機接收到該憑證時,將該憑證中的資訊與已儲存的註冊憑證所需的資訊進行匹配,如果匹配成功,則進行將憑證和第二簽名資訊發送至憑證中央伺服器的步驟。需要說明的是,如果核對出憑證中的資訊有誤,可以重新向憑證中央伺服器發起憑證註冊請求,以註冊新的憑證。
需要說明的是,終端機還可以將憑證的私鑰備份或者儲存在已信任的第三方加密鑰匙管理系統中,使得憑證的私鑰丟失後也能找回。
在實際的應用場景中,如果憑證註冊過程需要進行審核,則憑證中央伺服器還可以採用預設的散列演算法計算用戶身份證明文件的雜湊值,並將該雜湊值添加到憑證中。因此,當終端機接收到憑證中央伺服器送回的憑證時,也可以採用已配置的該預設的散列演算法,計算送回的憑證中的用戶身份證明文件的雜湊值,並將送回的憑證中的雜湊值與自身計算的雜湊值進行比較,如果相同,則確定用戶身份證明文件無誤,如果不相同,則用戶身份證明文件有誤。
203、當憑證中央伺服器接收到終端機發送的憑證和第二簽名資訊時,基於第二簽名資訊對憑證進行驗證,如果驗證通過,則獲取第一簽名資訊,第一簽名資訊為憑證中央伺服器對憑證的簽名,如果驗證未通過,向終端機發送驗證失敗提示。
該步驟中,憑證中央伺服器可以基於憑證的公鑰解析第二簽名資訊,得到第二驗簽資訊,並根據預設的特徵值演算法得到憑證的特徵值,將第二驗簽資訊與特徵值進行比較,如果二者相同,說明憑證無誤,則確定驗證通過,並採用該憑證中央伺服器的私鑰對該憑證進行簽名,得到第一簽名資訊,如果二者不同,說明憑證有誤可能被篡改,則確定驗證未通過,並向終端機發送驗證失敗提示。
在實際的應用場景中,如果憑證註冊過程需要進行審核,則憑證中央伺服器對憑證驗證通過之後,還需要憑證中央伺服器的作業人員對憑證進行審核,終端機可以基於憑證識別查詢憑證狀態,獲知憑證是否審核成功。如果憑證審核通過,則可以繼續執行步驟204,否則,可以將該憑證記錄為審核失敗的憑證。
204、憑證中央伺服器將包括第一簽名資訊和第二簽名資訊的指紋資訊發送至任一區塊鏈節點。
該步驟中,憑證中央伺服器可以基於第一簽名資訊和第二簽名資訊得到憑證的指紋資訊,將該指紋資訊發送至任一區塊鏈節點。其中,該指紋資訊還可以包括憑證中的公開資訊。此外,為使區塊鏈節點可以驗證發送該指紋資訊的網路設備為憑證中央伺服器,憑證中央伺服器還可以將第三簽名資訊發送至區塊鏈節點,第三簽名資訊為採用憑證中央伺服器的私鑰對指紋資訊的簽名。
其中,憑證中央伺服器所發送的指紋資訊和第三簽名資訊的資訊格式可以如表1所示,其中,指紋資訊包括憑證中的公開資訊、第一簽名資訊和第二簽名資訊。
Figure 107120811-A0305-02-0014-2
由於指紋資訊包括的資訊為憑證的公開資訊和憑證(即憑證的完整資訊)對應的簽名資訊,因此指紋資訊並不會暴露用戶的隱私資訊。
需要說明的是,上述步驟202至204是憑證中央伺服器基於對憑證的至少一個簽名資訊,得到憑證的指紋資訊,該簽名資訊用於驗證憑證是否被篡改。事實上,憑證中央伺服器獲取並發送的指紋資訊可以至少 包括第一簽名資訊,但不包括第二簽名資訊,則本發明也能提高憑證管理的靈活性。
205、當區塊鏈節點接收到指紋資訊時,將該指紋資訊儲存至區塊鏈。
該步驟中,當區塊鏈節點接收到指紋資訊和第三簽名資訊時,可以基於第三簽名資訊對指紋資訊進行驗證;如果對指紋資訊驗證通過,將指紋資訊和第三簽名資訊儲存至區塊鏈,如果對指紋資訊驗證未通過,可以忽略該指紋資訊。具體地,區塊鏈節點可以採用憑證中央伺服器的公鑰解析第三簽名資訊,得到第三驗簽資訊,並根據預設的特徵值演算法得到指紋資訊的特徵值,將第三驗簽資訊與特徵值進行比較,如果二者相同,說明指紋資訊無誤,則確定驗證通過,將指紋資訊和第三簽名資訊儲存至區塊鏈,如果二者不同,說明憑證有誤可能被篡改,則確定驗證未通過,並忽略該指紋資訊。需要說明的是,由於每個網路設備的公鑰屬該網路設備的可公開的資訊,因此憑證管理系統中的各個網路設備之間可以配置有各自的公鑰,或者,即使沒有配置某一網路設備的公鑰,也可以基於向該網路設備請求它的公鑰。
在將指紋資訊儲存至區塊鏈時,區塊鏈節點可以將該指紋資訊轉發給配置該區塊鏈的其他各個區塊鏈節點,並在預設數量的區塊鏈節點對儲存該指紋資訊達成共識時,將該指紋資訊儲存至區塊鏈。其中,預設數量用於作為達成共識的區塊鏈節點數量的要求,可以根據區塊鏈節點運行的共識演算法確定,本發明實施例不限定預設數量的具體值。在儲存指紋資訊時,該區塊鏈節點可以從區塊鏈中獲取第一區塊的區塊標題中的所有 資訊,並基於該第一區塊的區塊標題中的所有資訊得到第一區塊的區塊標題特徵值,並對將要存入第二區塊的區塊本體中的指紋資訊(和第三簽名資訊)進行特徵值計算,得到第二區塊的區塊本體特徵值,進而,將第一區塊的區塊標題特徵值、第二區塊的區塊本體特徵值(還可以包括版本號、難度值和時間戳)儲存至第二區塊的區塊標題;將指紋資訊(和第三簽名資訊)儲存至第二區塊的區塊本體,生成該第二區塊,使得第二區塊與第一區塊通過第一區塊的區塊標題特徵值相關,因而實現了將區塊鏈中的區塊串聯起來的目的,使得對區塊中任何資訊的篡改,均能夠通過區塊的區塊標題中所儲存的上一個區塊的區塊標題特徵值的追溯而檢測到,從而保證了指紋資訊的安全性。其中,第一區塊為第二區塊的上一個區塊。
需要說明的是,雖然服務機構獨自管理所服務終端機的憑證,但並不影響由不同服務機構所服務的終端機之間的交易,基於區塊鏈的共識機制,由不同服務機構所服務的終端機仍然可以基於多個區塊鏈節點的共識進行交易。當然,同一服務機構所服務的終端機之間也可以進行正常交易。
本發明實施例中,當區塊鏈節點接收到第一終端機的交易請求時,可以處理該交易請求,完成第一終端機和第二終端機之間的交易,該交易請求用於請求在第一終端機和第二終端機之間進行交易,本發明實施例不限定所交易的資源,例如,該資源可以為網銀、遊戲幣或文件等。其中,該第一終端機和第二終端機由相同的服務機構提供服務,或者,該第一終端機和第二終端機由不同的服務機構提供服務。
具體地,當任一區塊鏈節點接收到交易請求時,可以將交易 請求轉發至多個區塊鏈節點中運行於領導狀態的區塊鏈節點,由該領導狀態的節點將交易請求發送給其他區塊鏈節點,並在多個區塊鏈節點中預設數量的區塊鏈節點對該交易請求達成共識時,將該交易請求儲存到區塊鏈中,並響應於該交易請求,如,當交易請求為轉帳請求時,基於交易請求中第一終端機的帳戶位址、第二終端機的帳戶位址和轉帳數額,將第一終端機的帳戶位址中的轉帳數額轉移至第二終端機的帳戶位址。
相關技術中,在區塊鏈節點處理終端機的業務時,需要向憑證中央伺服器獲取該終端機的憑證,以驗證該終端機的身份,這樣不僅會對區塊鏈節點暴露憑證中的隱私資訊,而且一旦憑證中央伺服器故障,就無法驗證終端機的身份,進而導致無法進行正常的交易。而本發明實施例中,區塊鏈節點所儲存的指紋資訊中可以包括憑證中的公開資訊,當區塊鏈節點接收到終端機的業務請求時,可以基於指紋資訊中的公開資訊驗證終端機的身份;如果對終端機的身份驗證通過,可以響應於該終端機的業務請求;如果對終端機的身份驗證未通過,可以忽略該業務請求。在驗證終端機身份的具體過程中,區塊鏈節點可以基於業務請求中的憑證識別,在區塊鏈上查詢對應的指紋資訊,如果成功查詢到任一指紋資訊中的憑證識別與該業務請求中的憑證識別相同,且指紋資訊中的各項公開資訊符合預設要求,則確定驗證通過,否則確定驗證未通過。其中,預設要求可以根據具體的公開資訊和驗證需求設定。例如,預設要求為該憑證狀態資訊為有效狀態。
在實際的應用場景中,為了保證終端機之間交易過程的可靠性和安全性,區塊鏈節點還可以基於區塊鏈上已儲存的指紋資訊對交易請求涉及的終端機都進行驗證。例如:當區塊鏈節點接收到第一終端機的交易 請求時,基於區塊鏈上第一終端機的憑證的指紋資訊中的公開資訊驗證第一終端機的身份,基於區塊鏈上第二終端機的憑證的指紋資訊中的公開資訊驗證第二終端機的身份,如果第一終端機和第二終端機的身份均驗證通過,處理該交易請求,完成第一終端機和第二終端機之間的交易。具體驗證過程與上述驗證終端機身份的過程同理。
上述憑證管理過程以憑證註冊為例進行說明,下面以憑證更新過程為例再進行說明:
1、當憑證中央伺服器接收到終端機的憑證更新請求時,為該終端機更新憑證。
該步驟與步驟201同理。但憑證更新請求用於更新該終端機已註冊的憑證,至少攜帶已註冊的憑證的憑證識別及待更新的憑證中的資訊。當憑證中央伺服器接收到該憑證更新請求時,可以基於憑證更新請求中待更新的憑證中的資訊對已儲存的憑證進行更新。
在實際的應用場景中,如果憑證更新過程需要進行審核,則憑證更新請求中還可以包括用戶身份證明文件,使得憑證中央伺服器側可以基於該用戶身份憑證明文件對使用該終端機的用戶身份進行審核,並在審核通過後為該終端機更新憑證。
2、當終端機接收到憑證中央伺服器送回的憑證後,將憑證和第二簽名資訊發送至憑證中央伺服器,第二簽名資訊為終端機對該憑證的簽名。
該步驟與步驟202同理,但該步驟中憑證中央伺服器送回的憑證為被更新的憑證。
3、當憑證中央伺服器接收到終端機發送的憑證和第二簽名資訊時,基於第二簽名資訊對憑證進行驗證,如果驗證通過,執行步驟204,如果驗證未通過,向終端機發送驗證失敗提示。
該步驟與步驟203同理,但該步驟中憑證中央伺服器驗證的憑證為被更新的憑證。
4、憑證中央伺服器獲取第一簽名資訊,第一簽名資訊為憑證中央伺服器對憑證的簽名,並將包括第一簽名資訊和第二簽名資訊的指紋資訊發送至任一區塊鏈節點。
該步驟與步驟204同理,但該步驟中憑證中央伺服器簽名的憑證為被更新的憑證,且發送的指紋資訊為被更新的憑證的指紋資訊。
5、當區塊鏈節點接收到指紋資訊時,將該指紋資訊儲存至區塊鏈。
該步驟與步驟205同理,但該步驟中區塊鏈節點儲存的指紋資訊為被更新的憑證的指紋資訊。需要說明的是,基於區塊鏈中的資料不可更改的特徵,在憑證更新過程中,區塊鏈節點並不對已儲存的更新前的憑證的指紋資訊進行操作,而是將被更新的憑證的指紋資訊也儲存至區塊鏈。區塊鏈上可以同時儲存有同一憑證識別對應的多個指紋資訊,但區塊鏈節點需要提供任一憑證識別對應的指紋資訊時,如果該憑證識別對應多個指紋資訊,則可以按照該多個指紋資訊的時間戳,提供最新的指紋資訊,以保證所提供的指紋資訊的有效性。
本發明實施例通過由多個服務機構部署各自的憑證中央伺服器,使得每個服務機構的用戶資源可以相對其他服務機構隱藏起來,且多 個憑證中央伺服器獨立運行,即使任一憑證中央伺服器故障,也不會影響其他憑證中央伺服器正常運作,提高了憑證管理的靈活性。而且,區塊鏈上儲存憑證的指紋資訊,不僅使得憑證中央伺服器、終端機以及監管終端機均可以將憑證與區塊鏈上的指紋資訊進行對證,隨時發現被篡改的憑證,並基於憑證中央伺服器恢復出正確憑證。
另外,每個憑證中央伺服器均可以基於同一服務機構部署的區塊鏈節點將憑證的指紋資訊儲存到區塊鏈上,使得多個服務機構仍然可以共享憑證中的公開資訊,但並不會暴露憑證中的隱私資訊,從而能夠按照服務需求共享資訊並私有資訊。
本發明實施例中,為了避免憑證中央伺服器儲存在憑證資料庫中的憑證被篡改,憑證中央伺服器、終端機或監管終端機均可以基於區塊鏈上的指紋資訊對憑證進行驗證:
(1)、憑證中央伺服器從區塊鏈獲取憑證的指紋資訊;基於指紋資訊中的至少一個簽名資訊對憑證中央伺服器已儲存的憑證進行驗證。
該憑證驗證過程中,憑證中央伺服器可以基於憑證識別從區塊鏈節點獲取對應的指紋資訊,採用憑證中央伺服器的公鑰解析第一簽名資訊得到第一驗簽資訊,進而可以根據預設的特徵值演算法得到儲存在憑證資料庫中的憑證的特徵值,將該特徵值與第一驗簽資訊進行比較,如果二者相同,說明憑證無誤,則確定驗證通過,如果二者不同,說明憑證被篡改,則確定驗證未通過。當然,憑證中央伺服器還可以採用憑證的公鑰解析第二簽名資訊得到第二驗簽資訊,進而可以根據預設的特徵值演算法得到儲存在憑證資料庫中的憑證的特徵值,將該特徵值與第二驗簽資訊進行比較,如 果第一驗簽資訊和第二驗簽資訊分別與對應的特徵值相同,說明憑證無誤,則確定驗證通過,如果任一驗簽資訊與對應的特徵值不同,說明憑證被篡改,則確定驗證未通過。
需要說明的是,上述憑證驗證過程可以定期進行,本發明實施例不限定驗證週期。
(2)、終端機從區塊鏈獲取憑證的指紋資訊;基於指紋資訊中的至少一個簽名資訊對憑證中央伺服器已儲存的憑證進行驗證。
該憑證驗證過程中,終端機可以基於憑證識別從區塊鏈節點獲取對應的指紋資訊,並基於憑證識別從憑證中央伺服器獲取該憑證,進而也可以基於指紋資訊中的至少一個簽名資訊對憑證中央伺服器已儲存的憑證進行驗證。具體驗證過程與步驟(1)同理。
在實際的應用場景中,該終端機可以在註冊過程中進行該憑證驗證過程,以確定憑證的指紋資訊是否已儲存到區塊鏈上,並驗證區塊鏈上所儲存的指紋資訊是否正確。
需要說明的是,為了保證憑證的安全性,避免憑證中的隱私資訊暴露給憑證持有者以外的網路設備,完整的憑證資訊的獲取權限可以僅對該憑證的持有者開放,當憑證中央伺服器接收到任一網路設備對該憑證的獲取請求時,可以基於獲取請求攜帶的該網路設備的憑證識別確定該網路設備是否為持有該憑證的終端機,如果是,則將該憑證送回給該網路設備,如果否,則將該憑證中的公開資訊送回給該網路設備。因此,當憑證中央伺服器接收到其他網路設備對該憑證的獲取請求時,可以將憑證中的公開資訊發送至其他網路設備,該其他網路設備是指除該終端機以外的網路 設備。
在實際的應用場景中,網路設備還可以採用該網路設備的憑證的私鑰對請求資訊進行簽名,得到第四簽名資訊,並將該第四簽名資訊與請求資訊作為獲取請求發送至憑證中央伺服器,該請求資訊至少包括該網路設備的憑證識別和該終端機的憑證識別,使得憑證中央伺服器基於第四簽名資訊和網路設備的公鑰對請求資訊進行驗證,如果驗證通過,說明該獲取請求確實來自于該網路設備,如果該網路設備的憑證識別與終端機的憑證識別相同,說明該獲取請求確實來自於該終端機,可以將憑證送回給該網路設備,如果該網路設備的憑證識別與該終端機的憑證識別不同,說明該獲取請求來自于其他網路設備,可以將憑證中的公開資訊送回給該網路設備。另外,如果驗證未通過,憑證中央伺服器可以忽略該獲取請求。
(3)、監管終端機從區塊鏈獲取憑證的指紋資訊;基於指紋資訊中的至少一個簽名資訊對憑證中央伺服器已儲存的憑證進行驗證。
該憑證驗證過程與步驟(2)同理。但監管終端機有權監管憑證是否被篡改,因此可以具備對任一終端機的完整的憑證資訊的獲取權限,則當憑證中央伺服器接收到監管終端機對該憑證的獲取請求時,可以將該憑證送回給監管終端機。當然,監管終端機發送的獲取請求也可以攜帶第五簽名資訊,該第五簽名資訊為監管終端機的私鑰對請求資訊的簽名,使得憑證中央伺服器基於第五簽名資訊和監管終端機的公鑰對請求資訊進行驗證,如果驗證通過,則將憑證送回給監管終端機,否則,忽略該獲取請求。
本發明實施例中,為了保證憑證在使用過程中的正確性,保持憑證本身可驗證終端機身份的特質,如果上述任一憑證過程中驗證對憑 證驗證未通過,憑證中央伺服器可以基於所備份的憑證恢復正確憑證。具體地,可以基於憑證中央伺服器的網路日誌所備份的憑證進行恢復。該網路日誌用於記錄該憑證中央伺服器的所有服務資料。
第3圖是本發明實施例提供的一種憑證管理系統的方塊圖,參見第3圖,該系統包括多個憑證中央伺服器301、多個區塊鏈節點302以及多個終端機303,每個憑證中央伺服器301用於管理對應的服務機構所服務終端機303的憑證,一個憑證中央伺服器301對應的服務機構是指部署一個憑證中央伺服器301的服務機構,多個區塊鏈節點302配置有相同的一條區塊鏈,區塊鏈用於儲存各個服務機構所服務終端機303的憑證的指紋資訊;
憑證中央伺服器301用於為對應的服務機構所服務的終端機303註冊憑證或更新憑證;基於對憑證的至少一個簽名資訊,得到憑證的指紋資訊;將指紋資訊發送至任一區塊鏈節點302,簽名資訊用於驗證憑證是否被篡改;區塊鏈節點302用於當接收到指紋資訊時,將指紋資訊儲存至區塊鏈。
本發明實施例通過由多個服務機構部署各自的憑證中央伺服器,使得每個服務機構的用戶資源可以相對其他服務機構隱藏起來,且多個憑證中央伺服器獨立運行,即使任一憑證中央伺服器故障,也不會影響其他憑證中央伺服器正常運作,提高了憑證管理的靈活性。而且,區塊鏈上儲存憑證的指紋資訊,不僅使得憑證中央伺服器、終端機以及監管終端機均可以將憑證與區塊鏈上的指紋資訊進行對證,隨時發現被篡改的憑證,並基於 憑證中央伺服器恢復出正確憑證。
在一種可能實現方式中,憑證中央伺服器301還用於接收終端機303發送的憑證和第二簽名資訊,第二簽名資訊為終端機對憑證的簽名;基於第二簽名資訊對憑證進行驗證;如果對憑證驗證通過,則獲取第一簽名資訊,第一簽名資訊為憑證中央伺服器對憑證的簽名;將包括第一簽名資訊和第二簽名資訊的指紋資訊發送至區塊鏈節點302。
在一種可能實現方式中,基於第3圖的系統組成,參見第4圖A,該系統還包括監管終端機304;憑證中央伺服器301、終端機303和/或監管終端機304用於從區塊鏈獲取憑證的指紋資訊;基於指紋資訊中的至少一個簽名資訊對憑證中央伺服器已儲存的憑證進行驗證。
在一種可能實現方式中,區塊鏈節點302還用於基於第三簽名資訊對指紋資訊進行驗證,第三簽名資訊為憑證中央伺服器301對指紋資訊的簽名;如果對指紋資訊驗證通過,將指紋資訊和第三簽名資訊儲存至區塊鏈。
在一種可能實現方式中,憑證中央伺服器301還用於當接收到其他網路設備對憑證的獲取請求時,將憑證中的公開資訊發送至其他網路設備,其他網路設備是指除該終端機以外的網路設備。
在一種可能實現方式中,區塊鏈節點302還用於當接收到第一終端機的交易請求時,處理交易請求,完成第一終端機和第二終端機之間的交易;其中,第一終端機和第二終端機由相同的服務機構提供服務, 或,第一終端機和第二終端機由不同的服務機構提供服務。
在一種可能實現方式中,區塊鏈節點302還用於當接收到第一終端機的交易請求時,基於區塊鏈上第一終端機的憑證的指紋資訊中的公開資訊驗證第一終端機的身份,基於區塊鏈上第二終端機的憑證的指紋資訊中的公開資訊驗證第二終端機的身份,如果第一終端機和第二終端機的身份均驗證通過,處理交易請求,完成第一終端機和第二終端機之間的交易。
在一種可能實現方式中,一個區塊鏈節點302用於配置各個區塊鏈節點和各個憑證中央伺服器的憑證中的公開資訊,一個憑證中央伺服器301用於配置各個區塊鏈節點和各個憑證中央伺服器的憑證中的公開資訊;或者,一個區塊鏈節點302用於配置各個區塊鏈節點和各個憑證中央伺服器的憑證,一個憑證中央伺服器301用於配置各個區塊鏈節點和各個憑證中央伺服器的憑證;或者,該系統還包括:總憑證中央伺服器305,總憑證中央伺服器305用於管理各個憑證中央伺服器以及各個區塊鏈節點的憑證,如第5圖所示。
上述所有技術方案,可以採用任意結合形成本發明的實施例,在此不再一一贅述。
需要說明的是:上述實施例提供的憑證管理系統在管理憑證時,僅以上述執行各個功能的網路設備的劃分進行舉例說明,實際應用中,可以根據需要而將上述功能分配由不同的網路設備完成,即將系統的內部結構劃分為執行不同功能的網路設備,以完成以上描述的全部或者部分功能。另外,上述實施例提供的憑證管理系統與憑證管理方法實施例屬同一構 思,其具體實現過程詳見方法實施例,這裡不再贅述。
第6圖是本發明實施例提供的一種伺服器600的方塊圖。例如,參照第6圖,伺服器600包括處理組件622,其進一步包括一個或多個處理器,以及由儲存器632所代表的儲存器資源,用於儲存可由處理組件622執行的指令,例如應用程式。儲存器632中儲存的應用程式可以包括一個或一個以上的每一個對應於一組指令的模組。此外,處理組件622被配置為執行指令,以執行上述憑證管理系統中憑證中央伺服器或區塊鏈節點的功能。
伺服器600還可以包括一個電源組件626被配置為執行伺服器600的電源管理,一個有線或無線網路介面650被配置為將伺服器600連接到網路,和一個輸入輸出(I/O)介面658。伺服器600可以操作基於儲存在儲存器632的操作系統,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM或類似。
該伺服器600可以作為第2圖實施例中的憑證中央伺服器,由有線或無線網路介面650接收終端機的憑證註冊請求、送回終端機的憑證、接收終端機的憑證和第二簽名資訊、發送驗證失敗提示並發送指紋資訊至區塊鏈節點;由處理組件622為該終端機註冊憑證、基於第二簽名資訊對憑證進行驗證並在驗證通過時獲取第一簽名資訊。
該伺服器600還可以作為第2圖實施例中的區塊鏈節點,由有線或無線網路介面650接收指紋資訊,由處理組件622將該指紋資訊儲存至區塊鏈。
在示例性實施例中,還提供了一種電腦可讀取儲存媒體,例 如包括至少一條指令、至少一段程式、碼集或指令集的儲存器,上述至少一條指令、至少一段程式、碼集或指令集可由伺服器中的處理器載入並執行以完成上述憑證管理系統中憑證中央伺服器或區塊鏈節點的功能。例如,電腦可讀取儲存媒體可以是ROM、RAM、CD-ROM、磁帶、軟磁碟和光資料儲存設備等。
第7圖是本發明實施例提供的一種終端機的方塊圖,參見第7圖,該終端機700可以用於執行上述憑證管理系統中終端機的功能,該終端機700包括:終端機700可以包括RF(Radio Frequency,射頻)電路110、包括有一個或一個以上電腦可讀取儲存媒體的儲存器120、輸入單元130、顯示單元140、感測器150、音頻電路160、WiFi(Wireless Fidelity,無線保真)模組170、包括有一個或者一個以上處理核心的處理器180、以及電源190等部件。本領域技術人員可以理解,第7圖中示出的終端機結構並不構成對終端機的限定,可以包括比圖式更多或更少的部件,或者組合某些部件,或者不同的部件佈置。其中:RF電路110可用於收發資訊或通話過程中,信號的接收和發送,特別地,將基站的下行資訊接收後,交由一個或者一個以上處理器180處理;另外,將涉及上行的資料發送給基站。通常,RF電路110包括但不限於天線、至少一個放大器、調諧器、一個或多個振盪器、用戶識別模組(SIM)卡、收發信機、耦合器、LNA(Low Noise Amplifier,低雜訊放大器)、雙工器等。此外,RF電路110還可以通過無線通信與網路和其他設備通信。所述無線通信可以使用任一通信標準或協議,包括但不限於 GSM(Global System of Mobile communication,全球行動通訊系統)、GPRS(General Packet Radio Service,通用封包無線服務)、CDMA(Code Division Multiple Access,分碼多重存取)、WCDMA(Wideband Code Division Multiple Access,寬頻分碼多重存取)、LTE(Long Term Evolution,長程演進)、電子郵件、SMS(Short Messaging Service,簡短訊息服務)等。
儲存器120可用於儲存軟體程式以及模組,處理器180通過運行儲存在儲存器120的軟體程式以及模組,從而執行各種功能應用以及資料處理。儲存器120可主要包括儲存程式區和儲存資料區,其中,儲存程式區可儲存操作系統、至少一個功能所需的應用程式(比如聲音播放功能、圖像播放功能等)等;儲存資料區可儲存根據終端機700的使用所創建的資料(比如音頻資料、電話簿等)等。此外,儲存器120可以包括高速隨機存取儲存器,還可以包括非揮發性儲存器,例如至少一個磁碟儲存裝置、快閃記憶體裝置、或其他揮發性固態儲存裝置。相應地,儲存器120還可以包括儲存器控制器,以提供處理器180和輸入單元130對儲存器120的存取。
輸入單元130可用於接收輸入的數字或字元資訊,以及產生與用戶設置以及功能控制有關的鍵盤、滑鼠、操縱桿、光學或者軌跡球信號輸入。具體地,輸入單元130可包括觸敏表面131以及其他輸入設備132。觸敏表面131,也稱為觸摸顯示屏或者觸控板,可收集用戶在其上或附近的觸摸操作(比如用戶使用手指、觸控筆等任何適合的物體或附件在觸敏表面131上或在觸敏表面131附近的操作),並根據預先設定的程式驅動相應的連接裝置。在一實施例中,觸敏表面131可包括觸摸檢測裝置和觸摸控制器兩個部分。其中,觸摸檢測裝置檢測用戶的觸摸方位,並檢測觸摸操作帶 來的信號,將信號傳送給觸摸控制器;觸摸控制器從觸摸檢測裝置上接收觸摸資訊,並將它轉換成觸點座標,再送給處理器180,並能接收處理器180發來的命令並加以執行。此外,可以採用電阻式、電容式、紅外線以及表面聲波等多種類型實現觸敏表面131。除了觸敏表面131,輸入單元130還可以包括其他輸入設備132。具體地,其他輸入設備132可以包括但不限於物理鍵盤、功能鍵(比如音量控制按鍵、開關按鍵等)、軌跡球、滑鼠、操縱桿等中的一種或多種。
顯示單元140可用於顯示由用戶輸入的資訊或提供給用戶的資訊以及終端機700的各種圖形用戶介面,這些圖形用戶介面可以由圖形、文字、圖標、視頻和其任意組合來構成。顯示單元140可包括顯示面板141,在一實施例中,可以採用LCD(Liquid Crystal Display,液晶顯示器)、OLED(Organic Light-Emitting Diode,有機發光二極體)等形式來配置顯示面板141。進一步的,觸敏表面131可覆蓋顯示面板141,當觸敏表面131檢測到在其上或附近的觸摸操作後,傳送給處理器180以確定觸摸事件的類型,隨後處理器180根據觸摸事件的類型在顯示面板141上提供相應的視覺輸出。雖然在第7圖中,觸敏表面131與顯示面板141是作為兩個獨立的部件來實現輸入和輸入功能,但是在某些實施例中,可以將觸敏表面131與顯示面板141整合而實現輸入和輸出功能。
終端機700還可包括至少一種感測器150,比如光感測器、運動感測器以及其他感測器。具體地,光感測器可包括環境光感測器及近接感測器,其中,環境光感測器可根據環境光線的明暗來調節顯示面板141的亮度,近接感測器可在終端機700移動到耳邊時,關閉顯示面板141和/或 背光。作為運動感測器的一種,重力加速度感測器可檢測各個方向上(一般為三軸)加速度的大小,靜止時可檢測出重力的大小及方向,可用於識別手機姿態的應用(比如橫豎屏切換、相關遊戲、磁力計姿態校準)、振動識別相關功能(比如計步器、敲擊)等;至於終端機700還可配置的陀螺儀、氣壓計、濕度計、溫度計、紅外線感測器等其他感測器,在此不再贅述。
音頻電路160、揚聲器161,傳聲器162可提供用戶與終端機700之間的音頻介面。音頻電路160可將接收到的音頻資料轉換後的電信號,傳輸到揚聲器161,由揚聲器161轉換為聲音信號輸出;另一方面,傳聲器162將收集的聲音信號轉換為電信號,由音頻電路160接收後轉換為音頻資料,再將音頻資料輸出處理器180處理後,經RF電路110以發送給比如另一終端機,或者將音頻資料輸出至儲存器120以便進一步處理。音頻電路160還可能包括耳機插口,以提供外設耳機與終端機700的通信。
WiFi屬短距離無線傳輸技術,終端機700通過WiFi模組170可以幫助用戶收發電子郵件、瀏覽網頁和存取串流媒體等,它為用戶提供了無線的寬頻網際網路存取。雖然第7圖示出了WiFi模組170,但是可以理解的是,其並不屬終端機700的必須構成,完全可以根據需要在不改變發明的本質的範圍內而省略。
處理器180是終端機700的控制中心,利用各種介面和線路連接整個手機的各個部分,通過運行或執行儲存在儲存器120內的軟體程式和/或模組,以及調用儲存在儲存器120內的資料,執行終端機700的各種功能和處理資料,從而對手機進行整體監控。在一實施例中,處理器180可包括一個或多個處理核心;優選的,處理器180可整合應用處理器和 調變解調變處理器,其中,應用處理器主要處理操作系統、用戶介面和應用程式等,調變解調變處理器主要處理無線通信。可以理解的是,上述調變解調變處理器也可以不整合到處理器180中。
終端機700還包括給各個部件供電的電源190(比如電池),優選的,電源可以通過電源管理系統與處理器180邏輯相連,從而通過電源管理系統實現管理充電、放電、以及功耗管理等功能。電源190還可以包括一個或一個以上的直流或交流電源、再充電系統、電源故障檢測電路、電源轉換器或者反相器、電源狀態指示器等任意組件。
儘管未示出,終端機700還可以包括攝像頭、藍牙模組等,在此不再贅述。具體在本實施例中,終端機的顯示單元是觸摸屏顯示器,終端機還包括有儲存器,以及一個或者一個以上的程式,其中一個或者一個以上程式儲存於儲存器中,且經配置以由一個或者一個以上處理器執行。所述一個或者一個以上程式包含用於執行上述憑證管理系統中終端機的功能。
當終端機700作為第2圖實施例中的終端機時,可以由WiFi模組170將憑證註冊請求發送給憑證中央伺服器、接收憑證中央伺服器送回的憑證並將憑證和第二簽名資訊發送至憑證中央伺服器,由處理器180獲取第二簽名資訊。
所屬技術領域中具有通常知識者可以理解實現上述實施例的全部或部分步驟可以通過硬體來完成,也可以通過程式來指令相關的硬體完成,所述的程式可以儲存於一種電腦可讀取儲存媒體中,上述提到的儲存媒體可以是唯讀儲存器,磁碟或光碟等。
以上所述僅為本發明的較佳實施例,並不用以限制本發明, 凡在本發明的精神和原則之內,所作的任何修改、等同替換、改進等,均應包含在本發明的保護範圍之內。
101‧‧‧憑證中央伺服器
102‧‧‧區塊鏈節點
103‧‧‧終端機
104‧‧‧總憑證中央伺服器

Claims (15)

  1. 一種憑證管理系統,包括多個網路設備,所述多個網路設備包括多個憑證中央伺服器、多個區塊鏈節點以及多個終端機,多個服務機構部署各自的憑證中央伺服器,每個憑證中央伺服器用於管理對應的服務機構所服務終端機的憑證,一個憑證中央伺服器對應的服務機構是指部署所述一個憑證中央伺服器的服務機構,所述多個區塊鏈節點配置有相同的一條區塊鏈,所述區塊鏈用於儲存各個服務機構所服務終端機的憑證的指紋資訊;任一憑證中央伺服器用於為對應的服務機構所服務的終端機註冊憑證或更新憑證;基於對所述憑證的至少一個簽名資訊,得到所述憑證的指紋資訊;將所述指紋資訊發送至任一區塊鏈節點,所述簽名資訊用於驗證所述憑證是否被篡改;所述區塊鏈節點用於當接收到所述指紋資訊時,將所述指紋資訊儲存至所述區塊鏈;所述憑證管理系統更包括總憑證中央伺服器,所述總憑證中央伺服器用於管理各個憑證中央伺服器以及區塊鏈節點的憑證,所述總憑證中央伺服器更用於控制是否授權任一個網路設備成為憑證中央伺服器。
  2. 根據申請專利範圍第1項所述的系統,其中,所述憑證中央伺服器更用於接收所述終端機發送的所述憑證和第二簽名資訊,所述第二簽名資訊為所述終端機對所述憑證的簽名;基於所述第二簽名資訊對所述憑證進行驗證;如果對所述憑證驗證通過,則獲取第一簽名資訊,所述第一簽名資訊為所述憑證中央伺服器對所述憑證的簽名;將包括所述第一簽名資訊和所述第二簽名資訊的指紋資訊發送至所述區塊鏈節點。
  3. 根據申請專利範圍第2項所述的系統,其中,所述多個網路設備更包括監管終端機;所述憑證中央伺服器、所述終端機和/或所述監管終端機用於從所述區塊鏈獲取所述憑證的指紋資訊;基於所述指紋資訊中的至少一個簽名資訊對所述憑證中央伺服器已儲存的所述憑證進行驗證。
  4. 根據申請專利範圍第1項所述的系統,其中,所述區塊鏈節點更用於基於第三簽名資訊對所述指紋資訊進行驗證,所述第三簽名資訊為所述憑證中央伺服器對所述指紋資訊的簽名;如果對所述指紋資訊驗證通過,將所述指紋資訊和所述第三簽名資訊儲存至所述區塊鏈。
  5. 根據申請專利範圍第1項所述的系統,其中,所述憑證中央伺服器更用於當接收到其他網路設備對所述憑證的獲取請求時,將所述憑證中的公開資訊發送至所述其他網路設備,所述其他網路設備是指除所述終端機以外的網路設備。
  6. 根據申請專利範圍第1項所述的系統,其中,所述區塊鏈節點更用於當接收到第一終端機的交易請求時,處理所述交易請求,完成所述第一終端機和第二終端機之間的交易;其中,所述第一終端機和所述第二終端機由相同的服務機構提供服務,或,所述第一終端機和所述第二終端機由不同的服務機構提供服務。
  7. 根據申請專利範圍第6項所述的系統,其中,所述區塊鏈節點更 用於當接收到所述第一終端機的交易請求時,基於所述區塊鏈上所述第一終端機的憑證的指紋資訊中的公開資訊驗證所述第一終端機的身份,基於所述區塊鏈上所述第二終端機的憑證的指紋資訊中的公開資訊驗證所述第二終端機的身份,如果所述第一終端機和所述第二終端機的身份均驗證通過,處理所述交易請求,完成所述第一終端機和第二終端機之間的交易。
  8. 根據申請專利範圍第1項所述的系統,其中,一個區塊鏈節點用於配置各個區塊鏈節點和各個憑證中央伺服器的憑證中的公開資訊,一個憑證中央伺服器用於配置各個區塊鏈節點和各個憑證中央伺服器的憑證中的公開資訊;或者,一個區塊鏈節點用於配置各個區塊鏈節點和各個憑證中央伺服器的憑證,一個憑證中央伺服器用於配置各個區塊鏈節點和各個憑證中央伺服器的憑證。
  9. 一種憑證管理方法,其中,所述方法應用於憑證管理系統,所述憑證管理系統包括多個憑證中央伺服器、多個區塊鏈節點以及多個終端機,多個服務機構部署各自的憑證中央伺服器,每個憑證中央伺服器用於管理對應的服務機構所服務終端機的憑證,一個憑證中央伺服器對應的服務機構是指部署所述一個憑證中央伺服器的服務機構,所述多個區塊鏈節點配置有相同的一條區塊鏈,所述區塊鏈用於儲存各個服務機構所服務終端機的憑證的指紋資訊,所述方法包括:憑證中央伺服器為對應的服務機構所服務的終端機註冊憑證或更新憑證;所述憑證中央伺服器基於對所述憑證的至少一個簽名資訊,得到所述憑證的指紋資訊;所述憑證中央伺服器將所述指紋資訊發送至任一區塊鏈節點,所述簽 名資訊用於驗證所述憑證是否被篡改;當所述區塊鏈節點接收到所述指紋資訊時,將所述指紋資訊儲存至所述區塊鏈;所述憑證管理系統更包括總憑證中央伺服器,所述總憑證中央伺服器管理各個憑證中央伺服器以及區塊鏈節點的憑證,所述總憑證中央伺服器更控制是否授權任一個網路設備成為憑證中央伺服器。
  10. 根據申請專利範圍第9項所述的方法,其中,所述方法更包括:所述憑證中央伺服器接收所述終端機發送的所述憑證和第二簽名資訊,所述第二簽名資訊為所述終端機對所述憑證的簽名;所述憑證中央伺服器基於所述第二簽名資訊對所述憑證進行驗證;如果所述憑證中央伺服器對所述憑證驗證通過,則獲取第一簽名資訊,所述第一簽名資訊為所述憑證中央伺服器對所述憑證的簽名;所述憑證中央伺服器將所述指紋資訊發送至任一區塊鏈節點,包括:所述憑證中央伺服器將包括所述第一簽名資訊和所述第二簽名資訊的指紋資訊發送至所述區塊鏈節點。
  11. 根據申請專利範圍第10項所述的方法,其中,所述憑證管理系統更包括監管終端機,所述方法更包括:所述憑證中央伺服器從所述區塊鏈獲取所述憑證的指紋資訊;基於所述指紋資訊中的至少一個簽名資訊對所述憑證中央伺服器已儲存的所述憑證進行驗證;和/或,所述終端機從所述區塊鏈獲取所述憑證的指紋資訊;基於所述指紋資訊中的至少一個簽名資訊對所述憑證中央伺服器已儲存的所述憑證進行驗證;和/或, 所述監管終端機從所述區塊鏈獲取所述憑證的指紋資訊;基於所述指紋資訊中的至少一個簽名資訊對所述憑證中央伺服器已儲存的所述憑證進行驗證。
  12. 根據申請專利範圍第9項所述的方法,其中,所述方法更包括:當所述區塊鏈節點更接收到第一終端機的交易請求時,處理所述交易請求,完成所述第一終端機和第二終端機之間的交易;其中,所述第一終端機和所述第二終端機由相同的服務機構提供服務,或,所述第一終端機和所述第二終端機由不同的服務機構提供服務。
  13. 根據申請專利範圍第9項所述的方法,其中,所述方法更包括:所述區塊鏈節點基於第三簽名資訊對所述指紋資訊進行驗證,所述第三簽名資訊為所述憑證中央伺服器對所述指紋資訊的簽名;如果對所述指紋資訊驗證通過,將所述指紋資訊和所述第三簽名資訊儲存至所述區塊鏈。
  14. 一種電腦可讀取儲存媒體,其中,所述電腦可讀取儲存媒體配置於申請專利範圍第1至8項中任一項所述的憑證管理系統中的任一網路設備,所述電腦可讀取儲存媒體中儲存有至少一條指令、至少一段程式、碼集或指令集,所述至少一條指令、所述至少一段程式、所述碼集或指令集由處理器載入並執行以實現所述網路設備的功能。
  15. 一種網路設備,其中,所述網路設備為申請專利範圍第1至8項中任一項所述的憑證管理系統中的任一網路設備,所述網路設備包括處理器和儲存器,所述儲存器中儲存有至少一條指令、至少一段程式、碼集或 指令集,所述至少一條指令、所述至少一段程式、所述碼集或指令集由所述處理器載入並執行以實現所述網路設備的功能。
TW107120811A 2017-07-10 2018-06-15 憑證管理方法及系統 TWI713855B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201710557416.7A CN107395343B (zh) 2017-07-10 2017-07-10 证书管理方法及系统
CN201710557416.7 2017-07-10
??201710557416.7 2017-07-10

Publications (2)

Publication Number Publication Date
TW201836322A TW201836322A (zh) 2018-10-01
TWI713855B true TWI713855B (zh) 2020-12-21

Family

ID=60335472

Family Applications (1)

Application Number Title Priority Date Filing Date
TW107120811A TWI713855B (zh) 2017-07-10 2018-06-15 憑證管理方法及系統

Country Status (4)

Country Link
EP (1) EP3654577B1 (zh)
CN (1) CN107395343B (zh)
TW (1) TWI713855B (zh)
WO (1) WO2019011179A1 (zh)

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107395343B (zh) * 2017-07-10 2019-10-25 腾讯科技(深圳)有限公司 证书管理方法及系统
CN109905242A (zh) * 2017-12-07 2019-06-18 航天信息股份有限公司 数字证书的存储、更新、验证方法及装置
CN108200046B (zh) * 2017-12-28 2020-12-08 新华三技术有限公司 终端设备的注册方法、装置、终端设备和代理服务器
CN108304478A (zh) * 2017-12-28 2018-07-20 深圳市轱辘车联数据技术有限公司 一种数据处理方法以及服务器
CN108256353B (zh) * 2018-01-11 2021-01-01 武汉斗鱼网络科技有限公司 一种数据完整性校验方法、装置及客户端
WO2019213869A1 (zh) * 2018-05-09 2019-11-14 合肥达朴汇联科技有限公司 一种用于区块链节点的方法及装置
CN109033788B (zh) * 2018-06-15 2021-06-11 北京文创园投资管理有限公司 一种基于区块链技术的证书管理方法和装置
CN108881252B (zh) * 2018-06-28 2021-06-01 腾讯科技(深圳)有限公司 身份认证数据处理方法、装置、计算机设备和存储介质
CN110740039B (zh) * 2018-07-19 2022-05-13 中国移动通信有限公司研究院 一种数字证书管理系统、方法及服务终端
CN109102299A (zh) * 2018-08-01 2018-12-28 腾讯科技(深圳)有限公司 资源转移数据管理方法、装置及存储介质
CN109189962B (zh) * 2018-08-17 2021-12-21 福建南威软件有限公司 一种基于区块链的证照服务实现系统
CN109167771B (zh) * 2018-08-21 2020-06-05 京东数字科技控股有限公司 基于联盟链的鉴权方法、装置、设备及可读存储介质
CN109325359B (zh) * 2018-09-03 2023-06-02 平安科技(深圳)有限公司 账户体系设置方法、系统、计算机设备和存储介质
CN109194651B (zh) * 2018-09-04 2021-10-19 深信服科技股份有限公司 一种身份认证方法、装置、设备及存储介质
CN109345240B (zh) * 2018-09-13 2022-03-04 海智(天津)大数据服务有限公司 一种基于区块链的电子营业执照应用系统和方法
CN109039588A (zh) * 2018-10-16 2018-12-18 深圳市华腾物联科技有限公司 一种基于区块链的数据安全传输方法和设备
CN109614206A (zh) * 2018-10-25 2019-04-12 深圳壹账通智能科技有限公司 区块链事务处理的装置、方法及存储介质
CN109327528B (zh) * 2018-10-31 2020-10-20 创新先进技术有限公司 一种基于区块链的节点管理方法和装置
CN109729068B (zh) * 2018-11-23 2021-05-07 北京丁牛科技有限公司 基于区块链技术的安全漏洞审计系统
CN109784030A (zh) * 2018-11-30 2019-05-21 畅捷通信息技术股份有限公司 一种ca证书管理的方法及系统
CN111027970B (zh) * 2018-12-07 2024-02-23 深圳市智税链科技有限公司 区块链系统的认证管理方法、装置、介质及电子设备
CN110011988B (zh) * 2019-03-21 2021-08-10 平安科技(深圳)有限公司 基于区块链的证书验证方法及装置、存储介质、电子装置
CN110222535B (zh) * 2019-05-06 2024-03-12 平安科技(深圳)有限公司 区块链配置文件的处理装置、方法及存储介质
CN110099067B (zh) * 2019-05-14 2022-02-25 山大地纬软件股份有限公司 联盟区块链钱包节点通信许可系统及方法
CN118608155A (zh) * 2019-06-28 2024-09-06 华为技术有限公司 一种区块链交易交付和验证方法及装置
CN110490741B (zh) * 2019-08-13 2023-03-24 山大地纬软件股份有限公司 一种区块链中数据有效性及可控性管理的装置与方法
CN110647439B (zh) * 2019-08-15 2023-02-03 深圳壹账通智能科技有限公司 确认区块链系统部署方法、装置、计算机设备及存储介质
CN110557452B (zh) * 2019-09-04 2022-07-29 腾讯科技(深圳)有限公司 区块链的节点管理方法、装置、存储介质和计算机设备
CN110601851B (zh) * 2019-09-12 2021-06-04 腾讯科技(深圳)有限公司 在区块链网络中更换身份证书的方法、装置、介质和设备
CN110598482B (zh) * 2019-09-30 2023-09-15 腾讯科技(深圳)有限公司 基于区块链的数字证书管理方法、装置、设备及存储介质
CN111144842B (zh) * 2019-12-25 2023-09-29 京东科技信息技术有限公司 学生信息管理方法、系统和计算机可读存储介质
CN111131254B (zh) * 2019-12-25 2022-04-15 中国联合网络通信集团有限公司 文件处理方法、区块链节点、区块链和存储介质
CN111340485B (zh) * 2020-02-19 2023-03-14 北京众享比特科技有限公司 一种用于联盟区块链的数字证书的配置方法、终端和根证书服务器
CN111475836B (zh) * 2020-03-31 2023-07-11 广州市申迪计算机系统有限公司 一种基于联盟区块链的档案管理方法及装置
CN111815321A (zh) * 2020-05-21 2020-10-23 北京金山云网络技术有限公司 交易提案的处理方法、装置、系统、存储介质和电子装置
FR3113751A1 (fr) * 2020-08-28 2022-03-04 Athena Holding Group Procédé de certification et publication en ligne de diplômes et de mises à jour de diplôme
CN111988150B (zh) * 2020-09-03 2023-04-18 深圳壹账通智能科技有限公司 区块链证书更新方法、装置、计算机设备及存储介质
TWI746235B (zh) * 2020-10-29 2021-11-11 中華電信股份有限公司 基於既有憑證換取新憑證之系統、方法及電腦可讀媒介
CN114598484B (zh) * 2020-12-01 2024-03-19 中移(苏州)软件技术有限公司 一种证书更新方法、装置、集群及存储介质
CN112883434A (zh) * 2021-03-13 2021-06-01 四川开源观科技有限公司 一种基于链上Hash状态管理的证照区块链化应用模块
TWI775405B (zh) * 2021-04-23 2022-08-21 臺灣網路認證股份有限公司 自動化網域驗證的憑證管理系統及其方法
CN113055190B (zh) * 2021-06-02 2021-07-30 支付宝(杭州)信息技术有限公司 针对客户端的访问控制方法
CN113541961B (zh) * 2021-07-16 2024-08-23 中国网络安全审查认证和市场监管大数据中心 一种强制检定信息监管方法及装置
CN113627945B (zh) * 2021-08-11 2024-10-15 中国银行股份有限公司 基于区块链的指纹信息验证方法及装置
CN114500051B (zh) * 2022-01-26 2022-10-11 中国科学院信息工程研究所 一种基于区块链的证书管理方法及系统
CN115150132B (zh) * 2022-06-13 2024-04-30 桂林电子科技大学 一种基于以太坊gas的联盟链抗DDOS攻击方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI351864B (en) * 2005-03-25 2011-11-01 Via Tech Inc Apparatus and method for employing cyrptographic f
US20160321654A1 (en) * 2011-04-29 2016-11-03 Stephen Lesavich Method and system for storage and retrieval of blockchain blocks using galois fields
CN106789090A (zh) * 2017-02-24 2017-05-31 陈晶 基于区块链的公钥基础设施系统及半随机联合证书签名方法
CN106888087A (zh) * 2017-03-15 2017-06-23 腾讯科技(深圳)有限公司 一种管理证书的方法和装置
WO2017112469A1 (en) * 2015-12-21 2017-06-29 Mastercard International Incorporated Method and system for blockchain variant using digital signatures

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2016246428B2 (en) * 2015-04-05 2017-11-09 Digital Asset (Switzerland) GmbH Digital asset intermediary electronic settlement platform
WO2016164496A1 (en) * 2015-04-06 2016-10-13 Bitmark, Inc. System and method for decentralized title recordation and authentication
US20170147808A1 (en) * 2015-11-19 2017-05-25 International Business Machines Corporation Tokens for multi-tenant transaction database identity, attribute and reputation management
CN106301792B (zh) * 2016-08-31 2019-10-18 江苏通付盾科技有限公司 基于区块链的ca认证管理方法、装置及系统
CN106789089B (zh) * 2017-02-23 2019-10-08 腾讯科技(深圳)有限公司 管理证书的方法、装置、和系统以及服务器
CN107395343B (zh) * 2017-07-10 2019-10-25 腾讯科技(深圳)有限公司 证书管理方法及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI351864B (en) * 2005-03-25 2011-11-01 Via Tech Inc Apparatus and method for employing cyrptographic f
US20160321654A1 (en) * 2011-04-29 2016-11-03 Stephen Lesavich Method and system for storage and retrieval of blockchain blocks using galois fields
WO2017112469A1 (en) * 2015-12-21 2017-06-29 Mastercard International Incorporated Method and system for blockchain variant using digital signatures
CN106789090A (zh) * 2017-02-24 2017-05-31 陈晶 基于区块链的公钥基础设施系统及半随机联合证书签名方法
CN106888087A (zh) * 2017-03-15 2017-06-23 腾讯科技(深圳)有限公司 一种管理证书的方法和装置

Also Published As

Publication number Publication date
EP3654577B1 (en) 2022-02-09
EP3654577A1 (en) 2020-05-20
CN107395343A (zh) 2017-11-24
WO2019011179A1 (zh) 2019-01-17
CN107395343B (zh) 2019-10-25
EP3654577A4 (en) 2020-07-08
TW201836322A (zh) 2018-10-01

Similar Documents

Publication Publication Date Title
TWI713855B (zh) 憑證管理方法及系統
US11456864B2 (en) Information storage method, device, and computer-readable storage medium
CN112733107B (zh) 一种信息验证的方法、相关装置、设备以及存储介质
CN109600223B (zh) 验证方法、激活方法、装置、设备及存储介质
US11902450B2 (en) Blockchain generation method and system, and related device
TWI672648B (zh) 業務處理方法、裝置、資料共享系統及儲存介質
CN110598482B (zh) 基于区块链的数字证书管理方法、装置、设备及存储介质
US10637668B2 (en) Authentication method, system and equipment
US11488234B2 (en) Method, apparatus, and system for processing order information
CN111475841B (zh) 一种访问控制的方法、相关装置、设备、系统及存储介质
WO2017041599A1 (zh) 业务处理方法及电子设备
US9386045B2 (en) Device communication based on device trustworthiness
CN110545190B (zh) 一种签名处理的方法、相关装置以及设备
TWI554067B (zh) 用以執行可靠網路、功能及服務發現之系統、方法及裝置
WO2019052281A1 (zh) 基于区块链的移动终端认证管理方法、装置及相应的移动终端
US20160253664A1 (en) Attestation by proxy
WO2019072039A1 (zh) 一种业务证书管理方法、终端及服务器
WO2021208615A1 (zh) 用户邀请方法、装置、计算机设备及计算机可读存储介质
US11943256B2 (en) Link detection method and apparatus, electronic device, and storage medium
CN109768977A (zh) 流媒体数据处理方法、装置以及相关设备和介质
US11902774B2 (en) Method for starting vehicle and related device
WO2020016480A1 (en) Electronic device update management
CN111259452A (zh) 一种基于区块链的数据管理方法以及相关装置
CN108737341B (zh) 业务处理方法、终端及服务器
CN110532324A (zh) 基于区块链的公告信息展示方法、装置、设备及存储介质