Nothing Special   »   [go: up one dir, main page]

CN107508680B - 数字证书管理方法、装置及电子设备 - Google Patents

数字证书管理方法、装置及电子设备 Download PDF

Info

Publication number
CN107508680B
CN107508680B CN201710617611.4A CN201710617611A CN107508680B CN 107508680 B CN107508680 B CN 107508680B CN 201710617611 A CN201710617611 A CN 201710617611A CN 107508680 B CN107508680 B CN 107508680B
Authority
CN
China
Prior art keywords
digital certificate
nodes
block chain
consensus
result
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710617611.4A
Other languages
English (en)
Other versions
CN107508680A (zh
Inventor
邱鸿霖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ant Chain Technology Co ltd
Original Assignee
Advanced New Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advanced New Technologies Co Ltd filed Critical Advanced New Technologies Co Ltd
Priority to CN202110331990.7A priority Critical patent/CN112865982A/zh
Priority to CN201710617611.4A priority patent/CN107508680B/zh
Publication of CN107508680A publication Critical patent/CN107508680A/zh
Priority to TW107115530A priority patent/TWI713840B/zh
Priority to US16/045,107 priority patent/US11057222B2/en
Priority to KR1020197022210A priority patent/KR102315799B1/ko
Priority to PCT/US2018/043901 priority patent/WO2019023454A1/en
Priority to SG11201906753UA priority patent/SG11201906753UA/en
Priority to EP18756015.6A priority patent/EP3583762A1/en
Priority to JP2019540398A priority patent/JP6912585B2/ja
Priority to PH12019501715A priority patent/PH12019501715A1/en
Priority to US16/723,057 priority patent/US11070381B2/en
Application granted granted Critical
Publication of CN107508680B publication Critical patent/CN107508680B/zh
Priority to US17/367,119 priority patent/US11218328B2/en
Priority to US17/367,104 priority patent/US11218327B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本申请公开了一种数字证书管理方法,包括:接收区块链中的节点发送的数字证书上链请求,所述数字证书上链请求中包含由所述节点使用私钥签名生成的待校验数字证书,用于请求将所述待校验数字证书写入所述区块链;确定对所述节点的待校验数字证书进行共识校验的结果;依据共识校验的结果,确定是否将所述待校验数字证书写入所述区块链。本申请还公开了相对应的装置和电子设备等。

Description

数字证书管理方法、装置及电子设备
技术领域
本申请涉及计算机技术领域,尤其涉及数字证书管理的方法、装置及电子设备。
背景技术
随着计算机技术的发展,区块链技术(又称分布式账本技术)以其去中心化、公开透明、不可篡改、可信任等优点,备受青睐,在智能合约、证券交易、电子商务、物联网、社交通讯、文件存储、存在性证明、身份验证、股权众筹等众多领域得到广泛应用。
目前,区块链系统主要可分为三类,分别是公有链(Public Blockchain)、私有链(Private Blockchain)和联盟链(Consortium Blockchain)。这三类区块链的主要区别在于开放对象的不同。公有链可对所有人开放,私有链仅对单独的个人或实体组织开放,而联盟链介于公有链和私有链之间,对特定的个人或实体组织开放,而对之外的其他个人或实体组织加以限制。
在区块链中,尤其是在面向特定组织的联盟链中,为了提高通讯安全,通常会设计证书授权中心(全称Certificate Authority,可简称为CA中心),为每个参与区块链通讯的节点签发节点证书,使得持有合法证书的节点才能够互相通讯。在现有技术中,会将签发的节点证书以及与证书有效性有关的信息,例如证书吊销列表等,都存储在CA中心的服务器中;区块链的节点间需要通讯时,也将调用并查询CA中心存储的与证书有效性有关的信息,以便确认证书的有效性,完成对通讯过程的验证。这种方式的主要缺陷在于:
节点的数字证书以及与证书有效性有关的信息均存储在CA中心,一旦CA中心被黑,黑客可以任意修改与证书有效性有关的信息,例如,可以篡改证书吊销列表,使得已吊销的证书恢复正常。黑客进而可以利用这些原本被吊销的问题证书非法加入区块链,区块链节点在确认证书有效性时也将依据被篡改的信息进行,从而对区块链的安全造成威胁。更有甚者,CA中心的私钥也可能被黑客盗取,进而黑客可以恣意签发数字证书,威胁着区块链网络的安全。
发明内容
本申请实施例提供数字证书管理方法、装置及相应的电子设备,旨在提高区块链网络的安全性。
本申请实施例采用下述技术方案:
第一方面,本申请实施例提供一种数字证书管理方法,包括:
接收区块链中的节点发送的数字证书上链请求,所述数字证书上链请求中包含由所述节点使用私钥签名生成的待校验数字证书,用于请求将所述待校验数字证书写入所述区块链;
确定对所述节点的待校验数字证书进行共识校验的结果;
依据共识校验的结果,确定是否将所述待校验数字证书写入所述区块链。
优选的,在第一方面提供的数字证书管理方法中,确定对所述节点的待校验数字证书进行共识校验的结果,包括:
确定所述区块链中参与共识校验的节点的校验结果;
确定所述参与共识校验的节点中第一节点的数量和/或第二节点的数量;其中,所述第一节点的校验结果为通过共识校验,所述第二节点的校验结果为未通过共识校验;
依据所述第一节点的数量和/或第二节点的数量确定共识校验的结果。
优选的,在第一方面提供的数字证书管理方法中,依据所述第一节点的数量确定共识校验的结果,包括:
当所述第一节点的数量满足第一预设条件时,确定共识校验的结果为通过共识校验;
满足所述第一预设条件包括以下一项或多项:
所述第一节点的数量达到第一预设阈值;
所述第一节点的数量与所述参与共识校验的节点的数量的比值达到第二预设阈值;
所述第一节点的数量与所述区块链的节点的数量的比值达到第三预设阈值。
优选的,在第一方面提供的数字证书管理方法中,依据共识校验的结果,确定是否将所述待校验数字证书写入所述区块链,包括:
当所述共识校验的结果为通过共识校验时,将所述待校验数字证书写入所述区块链。
优选的,在第一方面提供的数字证书管理方法中,所述方法还包括:
接收所述区块链中的节点发送的数字证书吊销请求,所述数字证书吊销请求中包含请求吊销的目标节点的数字证书;
确定对所述目标节点的数字证书进行共识校验的结果;
依据共识校验的结果,确定是否吊销所述目标节点的数字证书。
第二方面,本申请实施例提供一种数字证书管理方法,包括:
接收区块链中的节点发送的数字证书吊销请求,所述数字证书吊销请求中包含请求吊销的目标节点的数字证书;
确定对所述目标节点的数字证书进行共识校验的结果;
依据共识校验的结果,确定是否在所述区块链中吊销所述目标节点的数字证书。
优选的,在第二方面提供的数字证书管理方法中,确定对所述目标节点的数字证书进行共识校验的结果,包括:
确定所述区块链中参与共识校验的节点的校验结果;
确定所述参与共识校验的节点中第一节点的数量和/或第二节点的数量;其中,所述第一节点的校验结果为通过共识校验,所述第二节点的校验结果为未通过共识校验;
依据所述第一节点的数量和/或第二节点的数量确定共识校验的结果。
优选的,在第二方面提供的数字证书管理方法中,依据所述第一节点的数量确定共识校验的结果,包括:
当所述第一节点的数量满足第一预设条件时,确定共识校验的结果为通过共识校验;
满足所述第一预设条件包括以下一项或多项:
所述第一节点的数量达到第一预设阈值;
所述第一节点的数量与所述参与共识校验的节点的数量的比值达到第二预设阈值;
所述第一节点的数量与所述区块链的节点的数量的比值达到第三预设阈值。
优选的,在第二方面提供的数字证书管理方法中,依据共识校验的结果,确定是否在所述区块链中吊销所述目标节点的数字证书,包括:
当所述共识校验的结果为通过共识校验时,在所述区块链中吊销所述目标节点的数字证书。
第三方面,本申请实施例提供一种数字证书管理方法,包括:
区块链中的节点向区块链中发送数字证书上链请求,用于供所述区块链确定对所述节点的待校验数字证书进行共识校验的结果,并依据共识校验的结果,确定是否将所述待校验数字证书写入所述区块链;
其中,所述数字证书上链请求中包含由所述节点使用私钥签名生成的待校验数字证书,用于请求将所述待校验数字证书写入所述区块链。
第四方面,本申请实施例提供一种数字证书管理方法,包括:
区块链中的节点向区块链中发送数字证书吊销请求,用于供所述区块链确定对目标节点的数字证书进行共识校验的结果,并依据共识校验的结果,确定是否在所述区块链中吊销所述目标节点的数字证书;
其中,所述数字证书吊销请求中包含请求吊销的所述目标节点的数字证书。
第五方面,本申请实施例提供一种数字证书管理装置,用于区块链,包括:
请求接收模块,接收区块链中的节点发送的数字证书上链请求,所述数字证书上链请求中包含由所述节点使用私钥签名生成的待校验数字证书,用于请求将所述待校验数字证书写入所述区块链;
共识校验结果确定模块,确定对所述节点的待校验数字证书进行共识校验的结果;
证书管理模块,依据共识校验的结果,确定是否将所述待校验数字证书写入所述区块链。
第六方面,本申请实施例提供一种电子设备,用于区块链,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行以下操作:
接收区块链中的节点发送的数字证书上链请求,所述数字证书上链请求中包含由所述节点使用私钥签名生成的待校验数字证书,用于请求将所述待校验数字证书写入所述区块链;
确定对所述节点的待校验数字证书进行共识校验的结果;
依据共识校验的结果,确定是否将所述待校验数字证书写入所述区块链。
第七方面,本申请实施例提供一种数字证书管理装置,用于区块链,包括:
请求接收模块,接收区块链中的节点发送的数字证书吊销请求,所述数字证书吊销请求中包含请求吊销的目标节点的数字证书;
共识校验结果确定模块,确定对所述目标节点的数字证书进行共识校验的结果;
证书管理模块,依据共识校验的结果,确定是否在所述区块链中吊销所述目标节点的数字证书。
第八方面,本申请实施例提供一种电子设备,用于区块链,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行以下操作:
接收区块链中的节点发送的数字证书吊销请求,所述数字证书吊销请求中包含请求吊销的目标节点的数字证书;
确定对所述目标节点的数字证书进行共识校验的结果;
依据共识校验的结果,确定是否在所述区块链中吊销所述目标节点的数字证书。
第九方面,本申请实施例提供一种数字证书管理装置,用于区块链中的节点,包括:
请求发起模块,向区块链中发送数字证书上链请求,用于供所述区块链确定对所述节点的待校验数字证书进行共识校验的结果,并依据共识校验的结果,确定是否将所述待校验数字证书写入所述区块链;其中,所述数字证书上链请求中包含由所述节点使用私钥签名生成的待校验数字证书,用于请求将所述待校验数字证书写入所述区块链。
第十方面,本申请实施例提供一种电子设备,用于区块链中的节点,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行以下操作:
向区块链中发送数字证书上链请求,用于供所述区块链确定对所述节点的待校验数字证书进行共识校验的结果,并依据共识校验的结果,确定是否将所述待校验数字证书写入所述区块链;其中,所述数字证书上链请求中包含由所述节点使用私钥签名生成的待校验数字证书,用于请求将所述待校验数字证书写入所述区块链。
第十一方面,本申请实施例提供一种数字证书管理装置,用于区块链中的节点,包括:
请求发起模块,向区块链中发送数字证书吊销请求,用于供所述区块链确定对目标节点的数字证书进行共识校验的结果,并依据共识校验的结果,确定是否在所述区块链中吊销所述目标节点的数字证书;其中,所述数字证书吊销请求中包含请求吊销的所述目标节点的数字证书。
第十二方面,本申请实施例提供一种电子设备,用于区块链中的节点,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行以下操作:
向区块链中发送数字证书吊销请求,用于供所述区块链确定对目标节点的数字证书进行共识校验的结果,并依据共识校验的结果,确定是否在所述区块链中吊销所述目标节点的数字证书;其中,所述数字证书吊销请求中包含请求吊销的所述目标节点的数字证书。
本申请实施例采用的上述至少一个技术方案能够达到以下有益效果:
采用本申请实施例的方案,将传统的CA中心的功能改由区块链实现,当区块链中的某节点需要申请数字证书时,可以使用区块链内部私钥自行签名,生成待校验的数字证书,进一步经过区块链网络进行共识校验通过之后入链,方才成为合法有效的数字证书。这一系列数字证书签发、验证、存储的过程均在区块链中进行。
由于在本申请实施例中,需要经过共识校验的数字证书才能入链,而只有入链的数字证书才是合法的数字证书,因此,即使某一节点被黑客攻击,或者黑客取得了CA私钥可以随意签发数字证书,黑客也无法在区块链中取得合法的数字证书,从而无法加入区块链网络进行非法通讯。因此,基于区块链去中心化、公开透明、不可篡改等优点,采用这种去中心化的架构对数字证书进行管理,提高了区块链网络的安全性。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请实施例中一种数字证书管理方法的流程示意图;
图2为本申请实施例中第二种数字证书管理方法的流程示意图;
图3为本申请实施例中第三种数字证书管理方法的流程示意图;
图4为本申请实施例的实施场景示意图;
图5为本申请实施例中一种数字证书管理装置的流程示意图;
图6为本申请实施例中一种电子设备的流程示意图;
图7为本申请实施例中第二种数字证书管理装置的流程示意图;
图8为本申请实施例中第二种电子设备的流程示意图;
图9为本申请实施例中第三种数字证书管理装置的流程示意图;
图10为本申请实施例中第三种电子设备的流程示意图;
图11为本申请实施例中第四种数字证书管理装置的流程示意图;
图12为本申请实施例中第四种电子设备的流程示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
以下结合附图,详细说明本申请各实施例提供的技术方案。
参见图1所示,本申请实施例提供了一种数字证书管理方法,包括:
S101:接收区块链中的节点发送的数字证书上链请求,数字证书上链请求中包含由节点使用私钥签名生成的待校验数字证书,用于请求将待校验数字证书写入区块链;
S103:确定对节点的待校验数字证书进行共识校验的结果;
S105:依据共识校验的结果,确定是否将待校验数字证书写入区块链。
可以理解到,上述区块链中发送数字证书上链请求的节点,可以是区块链中希望申请数字证书的任一节点。在本申请实施例中,该节点可以使用在区块链中公开的私钥自行签名,生成待校验数字证书,进而向区块链发送包含有该待校验数字证书的数字证书上链请求,以便请求区块链将该待校验数字证书写入区块链。在具体实施时,该节点可以采用全网广播的方式发送上述数字证书上链请求。
上述节点的自行签发的待校验数字证书,虽然在入链之前并未生效,但其在内容和形式上可以与合法生效的数字证书没有本质区别。在本申请实施例中,可体现为标志通讯节点身份信息的一串数字,可以携带包含证书版本号、证书持有者信息(例如,可以具体体现为证书所对应的节点的身份信息)、证书签发者信息(此处可以与证书持有者信息相同,也可以反映私钥的来源)、证书起止有效期、证书序列号、证书签发者的签名等内容。
由于上述节点自行签发的待校验数字证书并未生效,而只有写入了区块链的数字证书才是合法的数字证书,合法的数字证书对应的节点才能够正常的参与区块链的通讯,因此,在本申请实施例中,即使公开了签发证书所需的私钥,也不会造成数字证书管理的混乱,不会影响区块链网络的安全。相反的,合法的数字证书经由区块链执行以下步骤S103进行全网共识校验后产生,提高了区块链网络的安全性。
区块链在接收到上述数字证书上链请求后,可以对该请求进行解析,得到该请求中包含的待校验数字证书。而后对该节点的待校验数字证书进行共识校验。所谓共识校验,可以理解为区块链上的各节点都可以参与对待校验数字证书的校验,按照区块链的共识机制确定共识校验的结果。
区块链上的各节点在具体实施校验时,可以按照预先约定的校验标准进行。校验的内容可以与待校验数字证书中的信息相关,例如:有效期是否过期,序列号是否符合要求,申请节点的身份信息是否符合要求等等。
由于点对点网络下可能存在的网络延迟,区块链中各个节点接收到数字证书上链请求的时间及对该请求的响应速度可能不一样,因此,在区块链中接收速度和响应速度快的节点将有更多的机会参与对待校验数字证书的共识校验。
区块链上参与共识校验的节点在完成对待校验数字证书的校验后,可以采用全网广播的方式将校验的结果发送到区块链(可具体为区块链中的各节点)。与之相对应地,区块链在执行步骤S103确定对节点的待校验数字证书进行共识校验的结果时,参见图2所示,可以具体包括:
S301:确定区块链中参与共识校验的节点的校验结果;
可以理解到,校验结果可能为“通过共识校验”,也可能为“未通过共识校验”。除此之外,执行这一步骤的时机,可以是自广播待校验数字证书起算的预设时间之后,可以是共识校验开始后实时进行,也可以是周期性的确定,还可以是当参与共识校验的节点的数量达到预设数值时进行。在本申请实施例中,为得到满足区块链的共识机制的共识校验结果,步骤S301~S305中,各步骤自身、以及组合,都可能会循环执行多次,本申请实施例对此不做限定。
S303:确定参与共识校验的节点中第一节点的数量和/或第二节点的数量;其中,第一节点的校验结果为通过共识校验,第二节点的校验结果为未通过共识校验;
具体地,在参与共识校验的节点将各自的校验结果广播公告之后,可按照校验结果的不同,将这些节点区分为校验结果为“通过共识校验”的第一节点和校验结果为“未通过共识校验”的第二节点。在此基础上,可以择一或同时统计校验结果不同的两种节点的数量,以便判断是否达到共识机制所约定的确定共识校验结果的条件。
在确定节点的数量时,可以统计节点的绝对数量,例如,假设参与共识校验的节点共10个,其中,第一节点有4个,第二节点有6个。也可以按照节点在共识校验过程中的权重不同(具体权重可以由区块链的共识机制确定),统计节点的加权数量,例如,假设参与共识校验的节点共4个,其中,第一节点和第二节点的绝对数量相同,均为2个;2个第一节点的权重分别为0.5和1.2,2个第二节点的权重分别为2和4;则第一节点的数量的计算表达式为:1*0.5+1*1.2=1.7,第二节点的数量的计算表达式为1*2+1*4=6。
S305:依据第一节点的数量和/或第二节点的数量确定共识校验的结果。
可以理解到,依据区块链的共识机制的不同,既可以依据校验结果为“通过共识校验”的第一节点的数量确定共识校验的结果,也可以依据校验结果为“未通过共识校验”的第二节点的数量确定,还可以同时依据这两种节点的数量确定。本申请实施例中对此不做限定。
若依据第一节点的数量确定共识校验的结果,可以考察第一节点的数量是否满足以下一项或多项条件:
第一节点的数量达到第一预设阈值;
第一节点的数量与参与共识校验的节点的数量的比值达到第二预设阈值;
第一节点的数量与区块链的节点的数量的比值达到第三预设阈值。
可以理解到,根据区块链中共识机制的不同,可以预设不同的条件以确定共识校验的结果。以上例举的三方面判断,都能反映第一节点的数量达到了一定的程度,表示已有足够多(依据共识机制的设计不同,具体的标准可以不同)的区块链节点对待校验数字证书的校验结果为“通过共识校验”。因此,若满足以上条件,则可认为共识校验的结果为“通过共识校验”,这一结果可以理解为区块链中达到足够数量要求的节点认为请求入链的待校验数字证书是合法的,从而可进一步将待校验数字证书写入区块链,以便将这一合法的数字证书存储在区块链中,使得该数字证书对应的节点能够在区块链中正常通讯。
若依据第二节点的数量确定共识校验的结果,则若有足够多(类似地,依据共识机制的设计不同,具体的标准可以不同)的节点对待校验数字证书的校验结果为“未通过共识校验”,表示区块链中达到足够数量要求的节点认为请求入链的待校验数字证书是不合法的。因此,该待校验数字证书不能写入区块链成为合法的数字证书,相应地,该待校验数字证书所对应的节点也无法参与区块链网络的通讯。可以理解到,依据第二节点的数量确定共识校验的结果的具体标准可以与前述举例类似,由区块链的共识机制的设计决定,此处不再赘述。
与以上区块链一侧执行的实施例相对应地,本申请实施例还提供了一种数字证书管理方法,由申请数字证书的节点一侧执行,具体可包括:
区块链中的节点向区块链中发送数字证书上链请求,用于供区块链确定对节点的待校验数字证书进行共识校验的结果,并依据共识校验的结果,确定是否将待校验数字证书写入区块链;
其中,数字证书上链请求中包含由节点使用私钥签名生成的待校验数字证书,用于请求将待校验数字证书写入区块链。
以上区块链一侧执行的实施例中的相关阐述均适用于此处,不再赘述。
采用本申请实施例对数字证书的管理,除了体现在数字证书的签发、校验和入链的过程之外,还可以进行数字证书的吊销。具体地,本申请实施例还提供了一种数字证书管理方法,可以采用以下步骤实现对已经入链的合法的数字证书进行吊销,参见图3所示:
S201:接收区块链中的节点发送的数字证书吊销请求,数字证书吊销请求中包含请求吊销的目标节点的数字证书;
S203:确定对目标节点的数字证书进行共识校验的结果;
S205:依据共识校验的结果,确定是否吊销目标节点的数字证书。
具体地,步骤S203确定对目标节点的数字证书进行共识校验的结果,可以具体包括:
确定区块链中参与共识校验的节点的校验结果;
确定参与共识校验的节点中第一节点的数量和/或第二节点的数量;其中,第一节点的校验结果为通过共识校验,第二节点的校验结果为未通过共识校验;
依据第一节点的数量和/或第二节点的数量确定共识校验的结果。
更进一步地,依据第一节点的数量确定共识校验的结果,可以包括:
当第一节点的数量满足第一预设条件时,确定共识校验的结果为通过共识校验;
满足第一预设条件包括以下一项或多项:
第一节点的数量达到第一预设阈值;
第一节点的数量与参与共识校验的节点的数量的比值达到第二预设阈值;
第一节点的数量与区块链的节点的数量的比值达到第三预设阈值。
当以上共识校验的结果为通过共识校验时,在区块链中吊销目标节点的数字证书。
可以理解到,对于区块链中各节点而言,均可发起数字证书吊销请求,既可以请求吊销自己的数字证书,也可以请求吊销其他问题节点的数字证书,此处无需限定。并且,不难理解到,数字证书吊销请求中,除包含请求吊销的目标节点的数字证书之外,还可以包含吊销该目标节点的数字证书的原因,以便区块链中各节点参与共识校验时判断是否通过共识校验。
需要说明的是,在针对数字证书吊销请求进行共识校验时,发起数字证书吊销请求的节点与上述目标节点,均可能参与共识校验的过程。而在针对数字证书上链请求进行共识校验时,发起该请求的节点将无法参与共识校验的过程,因为该节点尚未取得合法的数字证书,无法加入区块链网络。
还需要说明的是,在针对数字证书吊销请求进行共识校验时,第一节点的校验结果为“通过共识校验”,表示第一节点同意吊销目标节点的数字证书;第二节点的校验结果为“未通过共识校验”,表示第二节点不同意吊销目标节点的数字证书。上述实施例可以在此基础上,依据第一节点的数量和/或第二节点的数量确定共识校验的结果,以便确定是否吊销目标节点的数字证书。具体地确定共识校验的结果的过程,与对待校验数字证书的共识校验类似,具体的标准由共识机制确定,此处不再赘述。
与图3所示区块链一侧执行的实施例相对应地,本申请实施例还提供了一种数字证书管理方法,由申请数字证书的节点一侧执行,具体可包括:
区块链中的节点向区块链中发送数字证书吊销请求,用于供区块链确定对目标节点的数字证书进行共识校验的结果,并依据共识校验的结果,确定是否在区块链中吊销目标节点的数字证书;
其中,数字证书吊销请求中包含请求吊销的目标节点的数字证书。
以上区块链一侧执行的实施例中的相关阐述均适用于此处,不再赘述。
图4简化的呈现出了区块链网络中在数字证书管理中的信息交互过程。以签发、校验、上链数字证书的过程为例,具体包括以下步骤:
S11:节点4作为发起节点,使用公开的私钥为自己签名,生成待校验的数字证书;
S12:节点4将生成的待校验数字证书广播到区块链中;
S13:节点1、节点2和节点3先后参与对待校验数字证书的共识校验;若共识校验的结果为“通过共识校验”,则区块链中各节点(不限于节点1~4)将节点4的待校验数字证书作为合法有效的数字证书入链。至此,节点4取得合法有效的数字证书,能够正常的参与区块链网络的通讯。
可以理解到,对数字证书进行吊销的过程与之类似,主要区别在于,发起的节点发送的请求由数字证书上链请求改变为数字证书吊销请求。此处不再赘述。
采用本申请实施例的方案,将传统的CA中心的功能改由区块链实现,当区块链中的某节点需要申请数字证书时,可以使用区块链内部私钥自行签名,生成待校验的数字证书,进一步经过区块链网络进行共识校验通过之后入链,方才成为合法有效的数字证书。这一系列数字证书签发、验证、存储的过程均在区块链中进行。数字证书的吊销过程也可在区块链中进行。
由于在本申请实施例中,需要经过共识校验的数字证书才能入链,而只有入链的数字证书才是合法的数字证书,因此,即使某一节点被黑客攻击,或者黑客取得了CA私钥可以随意签发数字证书,黑客也无法在区块链中取得合法的数字证书,从而无法加入区块链网络进行非法通讯。因此,基于区块链去中心化、公开透明、不可篡改等优点,采用这种去中心化的架构对数字证书进行管理,提高了区块链网络的安全性。
参见图5所示,本申请实施例还提供一种数字证书管理装置,用于区块链,包括:
请求接收模块101,接收区块链中的节点发送的数字证书上链请求,数字证书上链请求中包含由节点使用私钥签名生成的待校验数字证书,用于请求将待校验数字证书写入区块链;
共识校验结果确定模块103,确定对节点的待校验数字证书进行共识校验的结果;
证书管理模块105,依据共识校验的结果,确定是否将待校验数字证书写入区块链。
图6是本申请的一个实施例电子设备的结构示意图。请参考图6,在硬件层面,该电子设备包括处理器,可选地还包括内部总线、网络接口、存储器。其中,存储器可能包含内存,例如高速随机存取存储器(Random-Access Memory,RAM),也可能还包括非易失性存储器(non-volatile memory),例如至少1个磁盘存储器等。当然,该电子设备还可能包括其他业务所需要的硬件。
处理器、网络接口和存储器可以通过内部总线相互连接,该内部总线可以是ISA(Industry Standard Architecture,工业标准体系结构)总线、PCI(PeripheralComponent Interconnect,外设部件互连标准)总线或EISA(Extended Industry StandardArchitecture,扩展工业标准结构)总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图6中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
存储器,用于存放程序。具体地,程序可以包括程序代码,所述程序代码包括计算机操作指令。存储器可以包括内存和非易失性存储器,并向处理器提供指令和数据。
处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成数字证书管理装置。处理器,执行存储器所存放的程序,并具体用于执行以下操作:
接收区块链中的节点发送的数字证书上链请求,数字证书上链请求中包含由节点使用私钥签名生成的待校验数字证书,用于请求将待校验数字证书写入区块链;
确定对节点的待校验数字证书进行共识校验的结果;
依据共识校验的结果,确定是否将待校验数字证书写入区块链。
上述如本申请图1所示实施例揭示的数字证书管理装置执行的方法可以应用于处理器中,或者由处理器实现。处理器可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital SignalProcessor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
该电子设备还可执行图1中数字证书管理装置执行的方法,并实现数字证书管理装置在图1所示实施例的功能,本申请实施例在此不再赘述。
本申请实施例还提出了一种计算机可读存储介质,该计算机可读存储介质存储一个或多个程序,该一个或多个程序包括指令,该指令当被包括多个应用程序的电子设备执行时,能够使该电子设备执行图1所示实施例中数字证书管理装置执行的方法,并具体用于执行:
接收区块链中的节点发送的数字证书上链请求,数字证书上链请求中包含由节点使用私钥签名生成的待校验数字证书,用于请求将待校验数字证书写入区块链;
确定对节点的待校验数字证书进行共识校验的结果;
依据共识校验的结果,确定是否将待校验数字证书写入区块链。
本申请实施例还提供一种数字证书管理装置,用于区块链,参见图7所示,包括:
请求接收模块201,接收区块链中的节点发送的数字证书吊销请求,数字证书吊销请求中包含请求吊销的目标节点的数字证书;
共识校验结果确定模块203,确定对目标节点的数字证书进行共识校验的结果;
证书管理模块205,依据共识校验的结果,确定是否在区块链中吊销目标节点的数字证书。
图8是本申请的一个实施例电子设备的结构示意图。请参考图8,在硬件层面,该电子设备包括处理器,可选地还包括内部总线、网络接口、存储器。其中,存储器可能包含内存,例如高速随机存取存储器(Random-Access Memory,RAM),也可能还包括非易失性存储器(non-volatile memory),例如至少1个磁盘存储器等。当然,该电子设备还可能包括其他业务所需要的硬件。
处理器、网络接口和存储器可以通过内部总线相互连接,该内部总线可以是ISA(Industry Standard Architecture,工业标准体系结构)总线、PCI(PeripheralComponent Interconnect,外设部件互连标准)总线或EISA(Extended Industry StandardArchitecture,扩展工业标准结构)总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图8中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
存储器,用于存放程序。具体地,程序可以包括程序代码,所述程序代码包括计算机操作指令。存储器可以包括内存和非易失性存储器,并向处理器提供指令和数据。
处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成数字证书管理装置。处理器,执行存储器所存放的程序,并具体用于执行以下操作:
接收区块链中的节点发送的数字证书吊销请求,数字证书吊销请求中包含请求吊销的目标节点的数字证书;
确定对目标节点的数字证书进行共识校验的结果;
依据共识校验的结果,确定是否在区块链中吊销目标节点的数字证书。上述如本申请图3所示实施例揭示的数字证书管理装置执行的方法可以应用于处理器中,或者由处理器实现。处理器可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
该电子设备还可执行图3中数字证书管理装置执行的方法,并实现数字证书管理装置在图3所示实施例的功能,本申请实施例在此不再赘述。
本申请实施例还提出了一种计算机可读存储介质,该计算机可读存储介质存储一个或多个程序,该一个或多个程序包括指令,该指令当被包括多个应用程序的电子设备执行时,能够使该电子设备执行图1所示实施例中应用页面截图上报装置执行的方法,并具体用于执行:
接收区块链中的节点发送的数字证书吊销请求,数字证书吊销请求中包含请求吊销的目标节点的数字证书;
确定对目标节点的数字证书进行共识校验的结果;
依据共识校验的结果,确定是否在区块链中吊销目标节点的数字证书。
本申请实施例提供一种数字证书管理装置,用于区块链中的节点,参见图9所示,包括:
请求发起模块401,向区块链中发送数字证书上链请求,用于供区块链确定对节点的待校验数字证书进行共识校验的结果,并依据共识校验的结果,确定是否将待校验数字证书写入区块链;其中,数字证书上链请求中包含由节点使用私钥签名生成的待校验数字证书,用于请求将待校验数字证书写入区块链。
图10是本申请的一个实施例电子设备的结构示意图。请参考图10,在硬件层面,该电子设备包括处理器,可选地还包括内部总线、网络接口、存储器。其中,存储器可能包含内存,例如高速随机存取存储器(Random-Access Memory,RAM),也可能还包括非易失性存储器(non-volatile memory),例如至少1个磁盘存储器等。当然,该电子设备还可能包括其他业务所需要的硬件。
处理器、网络接口和存储器可以通过内部总线相互连接,该内部总线可以是ISA(Industry Standard Architecture,工业标准体系结构)总线、PCI(PeripheralComponent Interconnect,外设部件互连标准)总线或EISA(Extended Industry StandardArchitecture,扩展工业标准结构)总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图10中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
存储器,用于存放程序。具体地,程序可以包括程序代码,所述程序代码包括计算机操作指令。存储器可以包括内存和非易失性存储器,并向处理器提供指令和数据。
处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成数字证书管理装置。处理器,执行存储器所存放的程序,并具体用于执行以下操作:
向区块链中发送数字证书上链请求,用于供区块链确定对节点的待校验数字证书进行共识校验的结果,并依据共识校验的结果,确定是否将待校验数字证书写入区块链;其中,数字证书上链请求中包含由节点使用私钥签名生成的待校验数字证书,用于请求将待校验数字证书写入区块链。
上述如本申请前述实施例揭示的数字证书管理装置执行的方法可以应用于处理器中,或者由处理器实现。处理器可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital SignalProcessor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
该电子设备还可执行前述数字证书管理装置执行的方法,并实现数字证书管理装置在前述实施例的功能,本申请实施例在此不再赘述。
本申请实施例还提出了一种计算机可读存储介质,该计算机可读存储介质存储一个或多个程序,该一个或多个程序包括指令,该指令当被包括多个应用程序的电子设备执行时,能够使该电子设备执行前述实施例中数字证书管理装置执行的方法,并具体用于执行:
向区块链中发送数字证书上链请求,用于供区块链确定对节点的待校验数字证书进行共识校验的结果,并依据共识校验的结果,确定是否将待校验数字证书写入区块链;其中,数字证书上链请求中包含由节点使用私钥签名生成的待校验数字证书,用于请求将待校验数字证书写入区块链。
本申请实施例还提供一种数字证书管理装置,用于区块链中的节点,参见图11所示,包括:
请求发起模块501,向区块链中发送数字证书吊销请求,用于供区块链确定对目标节点的数字证书进行共识校验的结果,并依据共识校验的结果,确定是否在区块链中吊销目标节点的数字证书;其中,数字证书吊销请求中包含请求吊销的目标节点的数字证书。
图12是本申请的一个实施例电子设备的结构示意图。请参考图12,在硬件层面,该电子设备包括处理器,可选地还包括内部总线、网络接口、存储器。其中,存储器可能包含内存,例如高速随机存取存储器(Random-Access Memory,RAM),也可能还包括非易失性存储器(non-volatile memory),例如至少1个磁盘存储器等。当然,该电子设备还可能包括其他业务所需要的硬件。
处理器、网络接口和存储器可以通过内部总线相互连接,该内部总线可以是ISA(Industry Standard Architecture,工业标准体系结构)总线、PCI(PeripheralComponent Interconnect,外设部件互连标准)总线或EISA(Extended Industry StandardArchitecture,扩展工业标准结构)总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图12中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
存储器,用于存放程序。具体地,程序可以包括程序代码,所述程序代码包括计算机操作指令。存储器可以包括内存和非易失性存储器,并向处理器提供指令和数据。
处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成数字证书管理装置。处理器,执行存储器所存放的程序,并具体用于执行以下操作:
向区块链中发送数字证书吊销请求,用于供区块链确定对目标节点的数字证书进行共识校验的结果,并依据共识校验的结果,确定是否在区块链中吊销目标节点的数字证书;其中,数字证书吊销请求中包含请求吊销的目标节点的数字证书。
上述如本申请前述实施例揭示的数字证书管理装置执行的方法可以应用于处理器中,或者由处理器实现。处理器可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital SignalProcessor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
该电子设备还可执行前述数字证书管理装置执行的方法,并实现数字证书管理在前述实施例的功能,本申请实施例在此不再赘述。
本申请实施例还提出了一种计算机可读存储介质,该计算机可读存储介质存储一个或多个程序,该一个或多个程序包括指令,该指令当被包括多个应用程序的电子设备执行时,能够使该电子设备执行前述实施例中数字证书管理装置执行的方法,并具体用于执行:
向区块链中发送数字证书吊销请求,用于供区块链确定对目标节点的数字证书进行共识校验的结果,并依据共识校验的结果,确定是否在区块链中吊销目标节点的数字证书;其中,数字证书吊销请求中包含请求吊销的目标节点的数字证书。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (19)

1.一种数字证书管理方法,包括:
接收区块链中的节点发送的数字证书上链请求,所述数字证书上链请求中包含由所述节点使用私钥签名生成的待校验数字证书,用于请求将所述待校验数字证书写入所述区块链,其中,所述私钥为所述区块链中公开的私钥;
确定对所述节点的待校验数字证书进行共识校验的结果;
依据共识校验的结果,确定是否将所述待校验数字证书写入所述区块链;
所述确定对所述节点的待校验数字证书进行共识校验的结果,包括:
当参与共识校验的节点的数量达到预设数值时,根据所述参与共识校验的节点的数量以及第一节点的数量,确定对所述节点的待校验数字证书进行共识校验的结果,所述第一节点为校验结果为通过共识校验的节点,所述参与共识校验的节点为区块链中接收速度快且响应速度快的节点。
2.根据权利要求1所述方法,确定对所述节点的待校验数字证书进行共识校验的结果,包括:
确定所述区块链中参与共识校验的节点的校验结果;
确定所述参与共识校验的节点中第一节点的数量和/或第二节点的数量;其中,所述第一节点的校验结果为通过共识校验,所述第二节点的校验结果为未通过共识校验;
依据所述第一节点的数量和/或第二节点的数量确定共识校验的结果。
3.根据权利要求2所述方法,依据所述第一节点的数量确定共识校验的结果,包括:
当所述第一节点的数量满足第一预设条件时,确定共识校验的结果为通过共识校验;
满足所述第一预设条件包括以下一项或多项:
所述第一节点的数量达到第一预设阈值;
所述第一节点的数量与所述参与共识校验的节点的数量的比值达到第二预设阈值;
所述第一节点的数量与所述区块链的节点的数量的比值达到第三预设阈值。
4.根据权利要求3所述方法,依据共识校验的结果,确定是否将所述待校验数字证书写入所述区块链,包括:
当所述共识校验的结果为通过共识校验时,将所述待校验数字证书写入所述区块链。
5.根据权利要求1~4之任一所述方法,还包括:
接收所述区块链中的节点发送的数字证书吊销请求,所述数字证书吊销请求中包含请求吊销的目标节点的数字证书;
确定对所述目标节点的数字证书进行共识校验的结果;
依据共识校验的结果,确定是否吊销所述目标节点的数字证书。
6.一种数字证书管理方法,包括:
接收区块链中的节点发送的数字证书吊销请求,所述数字证书吊销请求中包含由所述节点使用私钥签名生成的请求吊销的目标节点的数字证书,其中,所述私钥为所述区块链中公开的私钥;所述数字证书是由区块链中的节点使用私钥签名生成并通过共识校验的数字证书;
确定对所述目标节点的数字证书进行共识校验的结果;
依据共识校验的结果,确定是否在所述区块链中吊销所述目标节点的数字证书;
所述确定对所述目标节点的数字证书进行共识校验的结果,包括:
当参与共识校验的节点的数量达到预设数值时,根据所述参与共识校验的节点的数量以及第一节点的数量,确定对所述目标节点的数字证书进行共识校验的结果,所述第一节点为校验结果为通过共识校验的节点,所述参与共识校验的节点为区块链中接收速度快且响应速度快的节点。
7.根据权利要求6所述方法,确定对所述目标节点的数字证书进行共识校验的结果,包括:
确定所述区块链中参与共识校验的节点的校验结果;
确定所述参与共识校验的节点中第一节点的数量和/或第二节点的数量;其中,所述第一节点的校验结果为通过共识校验,所述第二节点的校验结果为未通过共识校验;
依据所述第一节点的数量和/或第二节点的数量确定共识校验的结果。
8.根据权利要求7所述方法,依据所述第一节点的数量确定共识校验的结果,包括:
当所述第一节点的数量满足第一预设条件时,确定共识校验的结果为通过共识校验;
满足所述第一预设条件包括以下一项或多项:
所述第一节点的数量达到第一预设阈值;
所述第一节点的数量与所述参与共识校验的节点的数量的比值达到第二预设阈值;
所述第一节点的数量与所述区块链的节点的数量的比值达到第三预设阈值。
9.根据权利要求7所述方法,依据共识校验的结果,确定是否在所述区块链中吊销所述目标节点的数字证书,包括:
当所述共识校验的结果为通过共识校验时,在所述区块链中吊销所述目标节点的数字证书。
10.一种数字证书管理方法,包括:
区块链中的节点向区块链中发送数字证书上链请求,用于供所述区块链确定对所述节点的待校验数字证书进行共识校验的结果,并依据共识校验的结果,确定是否将所述待校验数字证书写入所述区块链;
其中,所述数字证书上链请求中包含由所述节点使用私钥签名生成的待校验数字证书,用于请求将所述待校验数字证书写入所述区块链,所述私钥为所述区块链中公开的私钥;
所述确定对所述节点的待校验数字证书进行共识校验的结果,包括:
当参与共识校验的节点的数量达到预设数值时,根据所述参与共识校验的节点的数量以及第一节点的数量,确定对所述节点的待校验数字证书进行共识校验的结果,所述第一节点为校验结果为通过共识校验的节点,所述参与共识校验的节点为区块链中接收速度快且响应速度快的节点。
11.一种数字证书管理方法,包括:
区块链中的节点向区块链中发送数字证书吊销请求,用于供所述区块链确定对目标节点的数字证书进行共识校验的结果,并依据共识校验的结果,确定是否在所述区块链中吊销所述目标节点的数字证书,所述数字证书是由区块链中的节点使用私钥签名生成并通过共识校验的数字证书,所述私钥为所述区块链中公开的私钥;
其中,所述数字证书吊销请求中包含请求吊销的所述目标节点的数字证书;
所述确定对目标节点的数字证书进行共识校验的结果,包括:
当参与共识校验的节点的数量达到预设数值时,根据所述参与共识校验的节点的数量以及第一节点的数量,确定对目标节点的数字证书进行共识校验的结果,所述第一节点为校验结果为通过共识校验的节点,所述参与共识校验的节点为区块链中接收速度快且响应速度快的节点。
12.一种数字证书管理装置,用于区块链,包括:
请求接收模块,接收区块链中的节点发送的数字证书上链请求,所述数字证书上链请求中包含由所述节点使用私钥签名生成的待校验数字证书,用于请求将所述待校验数字证书写入所述区块链,其中,所述私钥为所述区块链中公开的私钥;
共识校验结果确定模块,确定对所述节点的待校验数字证书进行共识校验的结果;
证书管理模块,依据共识校验的结果,确定是否将所述待校验数字证书写入所述区块链;
所述确定对所述节点的待校验数字证书进行共识校验的结果,包括:
当参与共识校验的节点的数量达到预设数值时,根据所述参与共识校验的节点的数量以及第一节点的数量,确定对所述节点的待校验数字证书进行共识校验的结果,所述第一节点为校验结果为通过共识校验的节点,所述参与共识校验的节点为区块链中接收速度快且响应速度快的节点。
13.一种电子设备,用于区块链,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行以下操作:
接收区块链中的节点发送的数字证书上链请求,所述数字证书上链请求中包含由所述节点使用私钥签名生成的待校验数字证书,用于请求将所述待校验数字证书写入所述区块链,其中,所述私钥为所述区块链中公开的私钥;
确定对所述节点的待校验数字证书进行共识校验的结果;
依据共识校验的结果,确定是否将所述待校验数字证书写入所述区块链;
所述确定对所述节点的待校验数字证书进行共识校验的结果,包括:
当参与共识校验的节点的数量达到预设数值时,根据所述参与共识校验的节点的数量以及第一节点的数量,确定对所述节点的待校验数字证书进行共识校验的结果,所述第一节点为校验结果为通过共识校验的节点,所述参与共识校验的节点为区块链中接收速度快且响应速度快的节点。
14.一种数字证书管理装置,用于区块链,包括:
请求接收模块,接收区块链中的节点发送的数字证书吊销请求,所述数字证书吊销请求中包含由所述节点使用私钥签名生成的请求吊销的目标节点的数字证书,其中,所述私钥为所述区块链中公开的私钥;所述数字证书是由区块链中的节点使用私钥签名生成并通过共识校验的数字证书;
共识校验结果确定模块,确定对所述目标节点的数字证书进行共识校验的结果;
证书管理模块,依据共识校验的结果,确定是否在所述区块链中吊销所述目标节点的数字证书;
所述确定对所述目标节点的数字证书进行共识校验的结果,包括:
当参与共识校验的节点的数量达到预设数值时,根据所述参与共识校验的节点的数量以及第一节点的数量,确定对所述目标节点的数字证书进行共识校验的结果,所述第一节点为校验结果为通过共识校验的节点,所述参与共识校验的节点为区块链中接收速度快且响应速度快的节点。
15.一种电子设备,用于区块链,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行以下操作:
接收区块链中的节点发送的数字证书吊销请求,所述数字证书吊销请求中包含由所述节点使用私钥签名生成的请求吊销的目标节点的数字证书,其中,所述私钥为所述区块链中公开的私钥;所述数字证书是由区块链中的节点使用私钥签名生成并通过共识校验的数字证书;
确定对所述目标节点的数字证书进行共识校验的结果;
依据共识校验的结果,确定是否在所述区块链中吊销所述目标节点的数字证书;
所述确定对所述目标节点的数字证书进行共识校验的结果,包括:
当参与共识校验的节点的数量达到预设数值时,根据所述参与共识校验的节点的数量以及第一节点的数量,确定对所述目标节点的数字证书进行共识校验的结果,所述第一节点为校验结果为通过共识校验的节点,所述参与共识校验的节点为区块链中接收速度快且响应速度快的节点。
16.一种数字证书管理装置,用于区块链中的节点,包括:
请求发起模块,向区块链中发送数字证书上链请求,用于供所述区块链确定对所述节点的待校验数字证书进行共识校验的结果,并依据共识校验的结果,确定是否将所述待校验数字证书写入所述区块链;其中,所述数字证书上链请求中包含由所述节点使用私钥签名生成的待校验数字证书,用于请求将所述待校验数字证书写入所述区块链,所述私钥为所述区块链中公开的私钥;
所述确定对所述节点的待校验数字证书进行共识校验的结果,包括:
当参与共识校验的节点的数量达到预设数值时,根据所述参与共识校验的节点的数量以及第一节点的数量,确定对所述节点的待校验数字证书进行共识校验的结果,所述第一节点为校验结果为通过共识校验的节点,所述参与共识校验的节点为区块链中接收速度快且响应速度快的节点。
17.一种电子设备,用于区块链中的节点,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行以下操作:
向区块链中发送数字证书上链请求,用于供所述区块链确定对所述节点的待校验数字证书进行共识校验的结果,并依据共识校验的结果,确定是否将所述待校验数字证书写入所述区块链;其中,所述数字证书上链请求中包含由所述节点使用私钥签名生成的待校验数字证书,用于请求将所述待校验数字证书写入所述区块链,所述私钥为所述区块链中公开的私钥;
所述确定对所述节点的待校验数字证书进行共识校验的结果,包括:
当参与共识校验的节点的数量达到预设数值时,根据所述参与共识校验的节点的数量以及第一节点的数量,确定对所述节点的待校验数字证书进行共识校验的结果,所述第一节点为校验结果为通过共识校验的节点,所述参与共识校验的节点为区块链中接收速度快且响应速度快的节点。
18.一种数字证书管理装置,用于区块链中的节点,包括:
请求发起模块,向区块链中发送数字证书吊销请求,用于供所述区块链确定对目标节点的数字证书进行共识校验的结果,并依据共识校验的结果,确定是否在所述区块链中吊销所述目标节点的数字证书,所述数字证书是由区块链中的节点使用私钥签名生成并通过共识校验的数字证书,所述私钥为所述区块链中公开的私钥;其中,所述数字证书吊销请求中包含请求吊销的所述目标节点的数字证书;
所述确定对目标节点的数字证书进行共识校验的结果,包括:
当参与共识校验的节点的数量达到预设数值时,根据所述参与共识校验的节点的数量以及第一节点的数量,确定对目标节点的数字证书进行共识校验的结果,所述第一节点为校验结果为通过共识校验的节点,所述参与共识校验的节点为区块链中接收速度快且响应速度快的节。
19.一种电子设备,用于区块链中的节点,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行以下操作:
向区块链中发送数字证书吊销请求,用于供所述区块链确定对目标节点的数字证书进行共识校验的结果,并依据共识校验的结果,确定是否在所述区块链中吊销所述目标节点的数字证书,所述数字证书是由区块链中的节点使用私钥签名生成并通过共识校验的数字证书,所述私钥为所述区块链中公开的私钥;其中,所述数字证书吊销请求中包含请求吊销的所述目标节点的数字证书;
所述确定对目标节点的数字证书进行共识校验的结果,包括:
当参与共识校验的节点的数量达到预设数值时,根据所述参与共识校验的节点的数量以及第一节点的数量,确定对目标节点的数字证书进行共识校验的结果,所述第一节点为校验结果为通过共识校验的节点,所述参与共识校验的节点为区块链中接收速度快且响应速度快的节点。
CN201710617611.4A 2017-07-26 2017-07-26 数字证书管理方法、装置及电子设备 Active CN107508680B (zh)

Priority Applications (13)

Application Number Priority Date Filing Date Title
CN202110331990.7A CN112865982A (zh) 2017-07-26 2017-07-26 数字证书管理方法、装置及电子设备
CN201710617611.4A CN107508680B (zh) 2017-07-26 2017-07-26 数字证书管理方法、装置及电子设备
TW107115530A TWI713840B (zh) 2017-07-26 2018-05-08 數位憑證管理方法、裝置及電子設備
US16/045,107 US11057222B2 (en) 2017-07-26 2018-07-25 Digital certificate management method and apparatus, and electronic device
SG11201906753UA SG11201906753UA (en) 2017-07-26 2018-07-26 Digital certificate management method and apparatus, and electronic device
PCT/US2018/043901 WO2019023454A1 (en) 2017-07-26 2018-07-26 METHOD AND APPARATUS FOR MANAGING DIGITAL CERTIFICATE AND ELECTRONIC DEVICE
KR1020197022210A KR102315799B1 (ko) 2017-07-26 2018-07-26 디지털 인증서 관리 방법 및 장치, 및 전자 디바이스
EP18756015.6A EP3583762A1 (en) 2017-07-26 2018-07-26 Digital certificate management method and apparatus, and electronic device
JP2019540398A JP6912585B2 (ja) 2017-07-26 2018-07-26 デジタル証明書管理方法および装置ならびに電子デバイス
PH12019501715A PH12019501715A1 (en) 2017-07-26 2019-07-25 Digital certificate management method and apparatus, and electronic device
US16/723,057 US11070381B2 (en) 2017-07-26 2019-12-20 Digital certificate management method and apparatus, and electronic device
US17/367,119 US11218328B2 (en) 2017-07-26 2021-07-02 Digital certificate management method and apparatus, and electronic device
US17/367,104 US11218327B2 (en) 2017-07-26 2021-07-02 Digital certificate management method and apparatus, and electronic device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710617611.4A CN107508680B (zh) 2017-07-26 2017-07-26 数字证书管理方法、装置及电子设备

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202110331990.7A Division CN112865982A (zh) 2017-07-26 2017-07-26 数字证书管理方法、装置及电子设备

Publications (2)

Publication Number Publication Date
CN107508680A CN107508680A (zh) 2017-12-22
CN107508680B true CN107508680B (zh) 2021-02-05

Family

ID=60690015

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201710617611.4A Active CN107508680B (zh) 2017-07-26 2017-07-26 数字证书管理方法、装置及电子设备
CN202110331990.7A Pending CN112865982A (zh) 2017-07-26 2017-07-26 数字证书管理方法、装置及电子设备

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202110331990.7A Pending CN112865982A (zh) 2017-07-26 2017-07-26 数字证书管理方法、装置及电子设备

Country Status (9)

Country Link
US (4) US11057222B2 (zh)
EP (1) EP3583762A1 (zh)
JP (1) JP6912585B2 (zh)
KR (1) KR102315799B1 (zh)
CN (2) CN107508680B (zh)
PH (1) PH12019501715A1 (zh)
SG (1) SG11201906753UA (zh)
TW (1) TWI713840B (zh)
WO (1) WO2019023454A1 (zh)

Families Citing this family (79)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107508680B (zh) 2017-07-26 2021-02-05 创新先进技术有限公司 数字证书管理方法、装置及电子设备
WO2019140555A1 (zh) * 2018-01-16 2019-07-25 华为技术有限公司 一种区块链构建方法及区块链节点
CN108390872B (zh) * 2018-02-09 2021-02-26 北京京东尚科信息技术有限公司 证书管理方法、装置、介质及电子设备
US11522713B2 (en) 2018-03-27 2022-12-06 Workday, Inc. Digital credentials for secondary factor authentication
US11641278B2 (en) 2018-03-27 2023-05-02 Workday, Inc. Digital credential authentication
US11683177B2 (en) 2018-03-27 2023-06-20 Workday, Inc. Digital credentials for location aware check in
US11770261B2 (en) 2018-03-27 2023-09-26 Workday, Inc. Digital credentials for user device authentication
US11700117B2 (en) 2018-03-27 2023-07-11 Workday, Inc. System for credential storage and verification
US11716320B2 (en) 2018-03-27 2023-08-01 Workday, Inc. Digital credentials for primary factor authentication
US11531783B2 (en) 2018-03-27 2022-12-20 Workday, Inc. Digital credentials for step-up authentication
US11792180B2 (en) 2018-03-27 2023-10-17 Workday, Inc. Digital credentials for visitor network access
US11627000B2 (en) 2018-03-27 2023-04-11 Workday, Inc. Digital credentials for employee badging
US11792181B2 (en) 2018-03-27 2023-10-17 Workday, Inc. Digital credentials as guest check-in for physical building access
US11425115B2 (en) * 2018-03-27 2022-08-23 Workday, Inc. Identifying revoked credentials
US11698979B2 (en) 2018-03-27 2023-07-11 Workday, Inc. Digital credentials for access to sensitive data
WO2019198131A1 (ja) * 2018-04-09 2019-10-17 三菱電機株式会社 認証システムおよび認証プログラム
CN110380857B (zh) * 2018-04-12 2020-09-11 中国移动通信有限公司研究院 数字证书处理方法及装置、区块链节点、存储介质
CN108683539B (zh) * 2018-05-21 2022-03-25 腾讯科技(深圳)有限公司 区块链网络的管理方法、装置、介质及电子设备
CN110535631A (zh) * 2018-05-25 2019-12-03 上海诚频信息科技合伙企业(有限合伙) 边缘计算节点数据传输的方法、系统、设备及存储介质
CN110428237B (zh) * 2018-06-07 2021-05-14 腾讯科技(深圳)有限公司 资源的处理方法和装置、存储介质、电子装置
CN108960825A (zh) * 2018-06-26 2018-12-07 阿里巴巴集团控股有限公司 基于区块链的电子签名方法及装置、电子设备
CN108768665B (zh) * 2018-07-02 2021-06-08 上海达家迎信息科技有限公司 区块链生成方法、装置、计算机设备以及存储介质
CN108964924B (zh) * 2018-07-24 2020-06-05 腾讯科技(深圳)有限公司 数字证书校验方法、装置、计算机设备和存储介质
CN109067543B (zh) * 2018-07-24 2020-04-14 腾讯科技(深圳)有限公司 数字证书管理方法、装置、计算机设备和存储介质
CN109241768B (zh) * 2018-08-03 2020-12-11 百度在线网络技术(北京)有限公司 爱情信息处理方法、装置、设备及存储介质
JP7073977B2 (ja) * 2018-08-09 2022-05-24 日本電信電話株式会社 伝言情報管理システム、伝言情報管理方法、伝言情報管理装置および伝言情報管理プログラム
CN109194626A (zh) * 2018-08-10 2019-01-11 北京首汽智行科技有限公司 基于区块链的数据上链判断方法
CN108965469B (zh) * 2018-08-16 2021-07-30 北京京东尚科信息技术有限公司 区块链网络成员动态管理方法、装置、设备及存储介质
CN109118223A (zh) * 2018-08-21 2019-01-01 上海点融信息科技有限责任公司 用于在区块链中管理电子数据的方法、装置及介质
CN109410045B (zh) * 2018-08-30 2020-08-14 杭州复杂美科技有限公司 一种平行链共识方法、设备和存储介质
CN109274667B (zh) * 2018-09-14 2020-06-23 阿里巴巴集团控股有限公司 一种基于区块链的版权事件存证方法及系统
CN109272385B (zh) 2018-09-14 2021-03-23 创新先进技术有限公司 一种基于区块链的版权事件代理存证方法及系统
JP7062571B2 (ja) * 2018-10-05 2022-05-06 株式会社日立製作所 組織管理支援システム、組織管理支援方法、および、組織管理支援装置
CN111047314A (zh) * 2018-10-12 2020-04-21 上海诺亚投资管理有限公司 基于区块链的金融数据处理方法及系统
CN112492006B (zh) * 2018-10-31 2023-12-05 创新先进技术有限公司 一种基于区块链的节点管理方法和装置
IT201800010379A1 (it) 2018-11-16 2020-05-16 Abcd Tech Sarl Blockchain neurale
CN109584072B (zh) * 2018-11-28 2023-01-13 杭州复杂美科技有限公司 一种平行链共识的交易发送方法、设备和存储介质
CN109635220A (zh) * 2018-12-05 2019-04-16 赵良 一种基于区块链的信息记录方法及系统
CN110929288B (zh) * 2018-12-07 2021-06-01 深圳市智税链科技有限公司 生成公钥证书的方法、证书授权中心和介质
CN109587154B (zh) * 2018-12-14 2021-10-15 金蝶软件(中国)有限公司 数字身份验证方法、装置、计算机设备和存储介质
US11977537B2 (en) 2018-12-28 2024-05-07 Hefei Dappworks Technology Co., Ltd. Method and device of processing data for blockchain, and blockchain system
CN109687959B (zh) 2018-12-29 2021-11-12 上海唯链信息科技有限公司 密钥安全管理系统和方法、介质和计算机程序
CN110009342B (zh) * 2019-02-22 2023-07-07 创新先进技术有限公司 数据发送、接收方法、装置及电子设备
CN110046523B (zh) * 2019-03-15 2021-03-05 创新先进技术有限公司 智能合约校验方法及装置和电子设备
US11151276B1 (en) * 2019-04-15 2021-10-19 Trend Micro Incorporated Systems and methods for data certificate notarization utilizing bridging from private blockchain to public blockchain
CN110189127A (zh) * 2019-06-05 2019-08-30 北京清大智信科技有限公司 基于区块链点对点的信息背书和可信验证的系统及方法
CN110310118B (zh) * 2019-06-28 2023-10-31 百度在线网络技术(北京)有限公司 基于区块链的用户信息验证方法、装置、设备和介质
CN110601858B (zh) * 2019-09-27 2021-05-28 腾讯科技(深圳)有限公司 证书管理方法及装置
CN110727948B (zh) * 2019-10-11 2021-10-29 腾讯科技(深圳)有限公司 智能合约审计方法、装置、计算机设备及存储介质
CN110705985B (zh) * 2019-10-21 2020-09-29 北京海益同展信息科技有限公司 用于存储信息的方法和装置
CN111030826A (zh) * 2019-12-06 2020-04-17 杭州溪塔科技有限公司 一种区块链网络的证书吊销方法、装置、及电子设备
CN110730081B (zh) * 2019-12-17 2020-04-14 腾讯科技(深圳)有限公司 基于区块链网络的证书吊销方法、相关设备及介质
CN111092724B (zh) * 2019-12-25 2022-11-15 杭州溪塔科技有限公司 一种区块链系统数字证书签发方法、设备、系统及介质
CN111131318B (zh) * 2019-12-31 2023-03-28 南京金宁汇科技有限公司 一种去中心化的密钥管理分发方法、系统及存储介质
CN113114463B (zh) * 2020-01-13 2023-04-07 中国移动通信有限公司研究院 一种证书注册方法、验证方法及设备
CN111404896B (zh) * 2020-03-06 2022-03-04 杭州云象网络技术有限公司 一种基于sgx的非中心身份认证方法
GB2592979A (en) * 2020-03-13 2021-09-15 Nchain Holdings Ltd Revoking access to a network
CN111343208B (zh) * 2020-05-21 2020-08-14 腾讯科技(深圳)有限公司 基于区块链的数据检测方法、装置及计算机可读存储介质
CN111931226A (zh) * 2020-06-09 2020-11-13 山东浪潮质量链科技有限公司 一种区块链证书撤销方法、装置、设备及介质
CN111539813B (zh) * 2020-07-10 2020-12-11 支付宝(杭州)信息技术有限公司 业务行为的回溯处理方法、装置、设备及系统
CN112612849B (zh) * 2020-07-24 2024-06-18 支付宝(杭州)信息技术有限公司 一种数据处理方法、装置、设备及介质
CN111737766B (zh) * 2020-08-03 2020-12-04 南京金宁汇科技有限公司 一种在区块链中判断数字证书签名数据合法性的方法
CN113556312A (zh) * 2020-08-24 2021-10-26 鄢华中 基于联盟链的加权共识ca管理系统
CN114157428A (zh) * 2020-09-04 2022-03-08 中国移动通信集团重庆有限公司 一种基于区块链的数字证书管理方法和系统
CN112202612B (zh) * 2020-09-29 2023-06-20 东软集团股份有限公司 区块链节点管理方法、存储介质、节点以及区块链系统
CN112395110A (zh) * 2020-11-20 2021-02-23 湖南智慧政务区块链科技有限公司 一种区块链加速响应方法、装置、设备及存储介质
CN114626025A (zh) * 2020-12-09 2022-06-14 台达电子工业股份有限公司 于离线环境下使用的软件授权验证方法
CN112270603B (zh) * 2020-12-23 2021-04-06 南京可信区块链与算法经济研究院有限公司 一种去中心化的节点证书管理方法及系统
CN112788106B (zh) * 2020-12-28 2022-12-27 深圳前海益链网络科技有限公司 一种应用于区块链的区块生成控制方法及相关装置
CN112671920B (zh) * 2020-12-29 2022-09-06 杭州中科先进技术研究院有限公司 一种基于区块链的污水自动化控制方法
CN112861106B (zh) * 2021-02-26 2023-01-10 卓尔智联(武汉)研究院有限公司 数字证书处理方法及系统、电子设备及存储介质
WO2022192725A1 (en) * 2021-03-12 2022-09-15 Kanovitz Mitchael Ira Authenticated modification of blockchain-based data
CN117795903A (zh) * 2021-03-12 2024-03-29 迈克尔·艾拉·卡诺维茨 基于区块链的数据的认证修改
WO2023283693A1 (en) * 2021-07-16 2023-01-19 Commonwealth Scientific And Industrial Research Organisation Digital certificates
CN114172689B (zh) * 2021-11-11 2023-11-28 卓尔智联(武汉)研究院有限公司 一种信息处理方法及设备
CN114422198A (zh) * 2021-12-23 2022-04-29 中国电信股份有限公司 数字证书处理方法、装置、电子设备及可读存储介质
CN114092092B (zh) * 2022-01-19 2022-04-29 安徽中科晶格技术有限公司 基于门限签名的去中心化的数字证书管理系统及使用方法
CN114826618B (zh) * 2022-05-06 2023-07-21 珠海复旦创新研究院 一种证书分发与访问控制一体化系统
US20230385400A1 (en) * 2022-05-27 2023-11-30 Toposware, Inc. Decentralized interoperable cross subnet architecture

Family Cites Families (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8181017B2 (en) * 2004-10-22 2012-05-15 Nds Limited Certificate renewal
US20100138652A1 (en) 2006-07-07 2010-06-03 Rotem Sela Content control method using certificate revocation lists
US8707031B2 (en) 2009-04-07 2014-04-22 Secureauth Corporation Identity-based certificate management
KR101078953B1 (ko) 2009-09-14 2011-11-01 사단법인 금융결제원 공인 인증서 원격 폐기 중계처리 방법 및 시스템과 이를 위한 기록매체
CN102868709B (zh) * 2011-07-04 2016-01-20 中国移动通信集团公司 一种基于p2p的证书管理方法及其装置
US20140281502A1 (en) * 2013-03-15 2014-09-18 General Instrument Corporation Method and apparatus for embedding secret information in digital certificates
CN104901931B (zh) * 2014-03-05 2018-10-12 财团法人工业技术研究院 证书管理方法与装置
US9680872B1 (en) 2014-03-25 2017-06-13 Amazon Technologies, Inc. Trusted-code generated requests
US20150356523A1 (en) * 2014-06-07 2015-12-10 ChainID LLC Decentralized identity verification systems and methods
US10362042B2 (en) * 2014-10-22 2019-07-23 Huawei Technologies Co., Ltd. Method for transmitting verification information and terminal
US11386404B2 (en) 2015-02-04 2022-07-12 Ripple Luxembourg S.A. Temporary consensus subnetwork in a distributed network for payment processing
US11023968B2 (en) * 2015-03-05 2021-06-01 Goldman Sachs & Co. LLC Systems and methods for updating a distributed ledger based on partial validations of transactions
EP3271824A4 (en) * 2015-03-20 2018-09-05 Rivetz Corp. Automated attestation of device integrity using the block chain
JP6756817B2 (ja) * 2015-04-06 2020-09-16 ビットマーク, インコーポレイテッドBitmark, Inc. 非集中型のタイトル記録および認証のためのシステムならびに方法
US11392955B2 (en) 2015-05-20 2022-07-19 Ripple Luxembourg S.A. Temporary consensus networks in a resource transfer system
US20160379212A1 (en) 2015-06-26 2016-12-29 Intel Corporation System, apparatus and method for performing cryptographic operations in a trusted execution environment
GB201511963D0 (en) 2015-07-08 2015-08-19 Barclays Bank Plc Secure digital data operations
GB201511964D0 (en) 2015-07-08 2015-08-19 Barclays Bank Plc Secure digital data operations
KR101661930B1 (ko) * 2015-08-03 2016-10-05 주식회사 코인플러그 블록체인을 기반으로 하는 공인인증서 발급시스템
CN108431845A (zh) * 2015-10-13 2018-08-21 交互网格公司 基于区块链的分布式一致性控制的使用
KR101637854B1 (ko) * 2015-10-16 2016-07-08 주식회사 코인플러그 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법 및 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법
US20170140394A1 (en) 2015-11-18 2017-05-18 International Business Machines Corporation Consensus-based reputation tracking in online marketplaces
US10230756B2 (en) 2015-11-25 2019-03-12 International Business Machines Corporation Resisting replay attacks efficiently in a permissioned and privacy-preserving blockchain network
CN105591753A (zh) * 2016-01-13 2016-05-18 杭州复杂美科技有限公司 一种ca证书在区块链上的应用方法
US10438209B2 (en) 2016-02-10 2019-10-08 Bank Of America Corporation System for secure routing of data to various networks from a process data network
US10178105B2 (en) 2016-02-22 2019-01-08 Bank Of America Corporation System for providing levels of security access to a process data network
US10333705B2 (en) * 2016-04-30 2019-06-25 Civic Technologies, Inc. Methods and apparatus for providing attestation of information using a centralized or distributed ledger
US10022613B2 (en) 2016-05-02 2018-07-17 Bao Tran Smart device
US10046228B2 (en) 2016-05-02 2018-08-14 Bao Tran Smart device
KR101799343B1 (ko) * 2016-05-16 2017-11-22 주식회사 코인플러그 인증 정보의 사용 방법, 파기 방법 및 이를 지원하는 블록체인기반 인증 정보 관리 서버
US10764067B2 (en) * 2016-05-23 2020-09-01 Pomian & Corella, Llc Operation of a certificate authority on a distributed ledger
US10204341B2 (en) 2016-05-24 2019-02-12 Mastercard International Incorporated Method and system for an efficient consensus mechanism for permissioned blockchains using bloom filters and audit guarantees
US20170346639A1 (en) * 2016-05-24 2017-11-30 Business Information Exchange System Corp. Public Key Infrastructure based on the Public Certificates Ledger
US9635000B1 (en) * 2016-05-25 2017-04-25 Sead Muftic Blockchain identity management system based on public identities ledger
CN107438003B (zh) 2016-05-27 2022-08-09 索尼公司 电子设备、用于电子设备的方法和信息处理系统
US10425399B2 (en) * 2016-07-12 2019-09-24 International Business Machines Corporation Template-based distributed certificate issuance in a multi-tenant environment
JP6550353B2 (ja) * 2016-07-21 2019-07-24 株式会社日立製作所 署名検証システム、署名検証方法及びプログラム
WO2018022131A1 (en) 2016-07-25 2018-02-01 Tbcasoft, Inc. Digital property management on a distributed transaction consensus network
WO2018039312A1 (en) 2016-08-23 2018-03-01 BBM Health LLC Blockchain-based mechanisms for secure health information resource exchange
DE102016215917A1 (de) * 2016-08-24 2018-03-01 Siemens Aktiengesellschaft Gesichertes Verarbeiten einer Berechtigungsnachweisanfrage
CN106385315B (zh) * 2016-08-30 2019-05-17 北京三未信安科技发展有限公司 一种数字证书管理方法及系统
CN106384236B (zh) * 2016-08-31 2019-07-16 江苏通付盾科技有限公司 基于区块链的ca认证管理方法、装置及系统
US20180082290A1 (en) * 2016-09-16 2018-03-22 Kountable, Inc. Systems and Methods that Utilize Blockchain Digital Certificates for Data Transactions
US10984081B2 (en) 2016-09-30 2021-04-20 Cable Television Laboratories, Inc. Systems and methods for secure person to device association
CA2944646C (en) * 2016-10-05 2022-10-25 The Toronto-Dominion Bank Certificate authority master key tracking on distributed ledger
US10360191B2 (en) * 2016-10-07 2019-07-23 International Business Machines Corporation Establishing overlay trust consensus for blockchain trust validation system
US10547457B1 (en) 2016-10-21 2020-01-28 Wells Fargo Bank N.A. Systems and methods for notary agent for public key infrastructure names
CN106504091B (zh) * 2016-10-27 2018-06-29 深圳壹账通智能科技有限公司 区块链上交易的方法及装置
CN106530083B (zh) * 2016-10-27 2018-06-29 深圳壹账通智能科技有限公司 基于区块链的多链管理方法及系统
US20180130034A1 (en) * 2016-11-07 2018-05-10 LedgerDomain, LLC Extended blockchains for event tracking and management
US10862959B2 (en) * 2016-11-28 2020-12-08 Keir Finlow-Bates Consensus system and method for adding data to a blockchain
TWM543413U (zh) * 2016-12-05 2017-06-11 Taiwan United Financial Technology Co Ltd 利用區塊鏈技術進行交易的網路借貸平台
CN106651331B (zh) 2016-12-22 2019-11-29 飞天诚信科技股份有限公司 一种基于数字货币的电子交易方法及系统
CN106815725B (zh) * 2016-12-30 2021-02-02 中国银联股份有限公司 一种交易验证方法和装置
US11061887B2 (en) * 2016-12-30 2021-07-13 Guardtime Sa Event verification receipt system and methods
CN106845960B (zh) * 2017-01-24 2018-03-20 上海壹账通区块链科技有限公司 基于区块链的安全交易方法及系统
US10764259B2 (en) * 2017-02-07 2020-09-01 Microsoft Technology Licensing, Llc Transaction processing for consortium blockchain network
US10291413B2 (en) * 2017-02-17 2019-05-14 Accenture Global Solutions Limited Hardware blockchain corrective consensus operating procedure enforcement
US9998286B1 (en) 2017-02-17 2018-06-12 Accenture Global Solutions Limited Hardware blockchain consensus operating procedure enforcement
CN110300969B (zh) * 2017-02-17 2023-08-18 诺基亚技术有限公司 投票-共识分布式账本
CN106789090B (zh) * 2017-02-24 2019-12-24 陈晶 基于区块链的公钥基础设施系统及半随机联合证书签名方法
WO2018153485A1 (en) * 2017-02-24 2018-08-30 NEC Laboratories Europe GmbH Method for mining a block in a decentralized blockchain consensus network
US10810290B2 (en) * 2017-03-05 2020-10-20 Ronald H Minter Robust method and an apparatus for authenticating a client in non-face-to-face online interactions based on a combination of live biometrics, biographical data, blockchain transactions and signed digital certificates
US10762481B2 (en) 2017-03-21 2020-09-01 The Toronto-Dominion Bank Secure offline approval of initiated data exchanges
US10805067B1 (en) * 2017-04-26 2020-10-13 Wells Fargo Bank, N.A. Doubly linked blockchain
CN107425981B (zh) * 2017-06-12 2020-11-03 湖南岳麓山数据科学与技术研究院有限公司 一种基于区块链的数字证书管理方法及系统
US10735202B2 (en) 2017-07-24 2020-08-04 International Business Machines Corporation Anonymous consent and data sharing on a blockchain
CN107508680B (zh) 2017-07-26 2021-02-05 创新先进技术有限公司 数字证书管理方法、装置及电子设备

Also Published As

Publication number Publication date
JP6912585B2 (ja) 2021-08-04
US20190036710A1 (en) 2019-01-31
CN112865982A (zh) 2021-05-28
KR102315799B1 (ko) 2021-10-21
US11218328B2 (en) 2022-01-04
US20200127853A1 (en) 2020-04-23
WO2019023454A1 (en) 2019-01-31
US11070381B2 (en) 2021-07-20
PH12019501715A1 (en) 2020-03-02
TWI713840B (zh) 2020-12-21
US20210336799A1 (en) 2021-10-28
SG11201906753UA (en) 2019-08-27
TW201911171A (zh) 2019-03-16
KR20190097269A (ko) 2019-08-20
JP2020522904A (ja) 2020-07-30
US20210336800A1 (en) 2021-10-28
US11218327B2 (en) 2022-01-04
EP3583762A1 (en) 2019-12-25
CN107508680A (zh) 2017-12-22
US11057222B2 (en) 2021-07-06

Similar Documents

Publication Publication Date Title
CN107508680B (zh) 数字证书管理方法、装置及电子设备
CN107360001B (zh) 一种数字证书管理方法、装置和系统
TWI723658B (zh) 基於區塊鏈中智慧合約保護交易活動敏感資料的方法和設備
TWI713353B (zh) 區塊鏈節點間通訊方法、數位憑證管理方法、裝置和電子設備
CN109981679B (zh) 在区块链网络中执行事务的方法和装置
CN113012008B (zh) 一种基于可信硬件的身份管理方法、装置及设备
KR102281558B1 (ko) 합의 검증 방법 및 디바이스
CN107395557B (zh) 一种业务请求的处理方法及装置
CN107862215B (zh) 一种数据存储方法、数据查询方法及装置
CN111092724B (zh) 一种区块链系统数字证书签发方法、设备、系统及介质
WO2018233536A1 (zh) 一种认证方法、基于区块链的认证数据处理方法及设备
CN111814195B (zh) 一种基于可信硬件的数据管理方法、装置及设备
CN111126950A (zh) 一种基于区块链的业务处理方法、装置及设备
CN111814196B (zh) 一种数据处理方法、装置及设备
CN111814156B (zh) 一种基于可信设备的数据获取方法、装置及设备
CN113079200A (zh) 一种数据处理的方法、装置及系统
CN111814172A (zh) 一种数据授权信息的获取方法、装置及设备
CN111034151B (zh) 用于管理对区块链系统中的账户的访问的方法和设备
CN113704775A (zh) 一种基于分布式数字身份的业务处理方法及相关装置
CN114595431A (zh) 一种基于区块链的数字资产版权认证和授权方法及装置
CN113761496A (zh) 一种基于区块链的身份校验方法及装置和电子设备
CN110648123A (zh) 一种数字资产的构建方法、装置及电子设备
CN113641931A (zh) 一种基于区块链的网站内容处理方法、装置及设备
CN111046348A (zh) 一种基于区块链的图书版权管理方法及设备、介质
CN115459922A (zh) 一种数字证书制作及其应用方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1247751

Country of ref document: HK

TA01 Transfer of patent application right

Effective date of registration: 20191206

Address after: P.O. Box 31119, grand exhibition hall, hibiscus street, 802 West Bay Road, Grand Cayman, Cayman Islands

Applicant after: Innovative advanced technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Applicant before: ALIBABA GROUP HOLDING Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20240929

Address after: Guohao Times City # 20-01, 128 Meizhi Road, Singapore

Patentee after: Ant Chain Technology Co.,Ltd.

Country or region after: Singapore

Address before: P.O. Box 31119, grand exhibition hall, hibiscus street, 802 West Bay Road, Grand Cayman, Cayman Islands

Patentee before: Innovative advanced technology Co.,Ltd.

Country or region before: Cayman Islands

TR01 Transfer of patent right