CN111092737A - 数字证书管理方法、装置及区块链节点 - Google Patents

数字证书管理方法、装置及区块链节点 Download PDF

Info

Publication number
CN111092737A
CN111092737A CN201911386678.7A CN201911386678A CN111092737A CN 111092737 A CN111092737 A CN 111092737A CN 201911386678 A CN201911386678 A CN 201911386678A CN 111092737 A CN111092737 A CN 111092737A
Authority
CN
China
Prior art keywords
digital certificate
certificate
information
verification
seal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911386678.7A
Other languages
English (en)
Other versions
CN111092737B (zh
Inventor
崔久强
李腾跃
张芬
赵鸣
郑宁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Electronic Certificate Authority Center Co ltd
Original Assignee
Shanghai Electronic Certificate Authority Center Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Electronic Certificate Authority Center Co ltd filed Critical Shanghai Electronic Certificate Authority Center Co ltd
Priority to CN201911386678.7A priority Critical patent/CN111092737B/zh
Publication of CN111092737A publication Critical patent/CN111092737A/zh
Application granted granted Critical
Publication of CN111092737B publication Critical patent/CN111092737B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/30Computing systems specially adapted for manufacturing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请提供了一种数字证书管理方法、装置及区块链节点,其中,该方法包括:接收客户终端发送的对第一数字证书的数字证书验证请求,数字证书验证请求携带验证数据及待验证的数字证书标识;从区块链的各个区块中获取数字证书标识对应的验证信息,区块链的各个区块中包括已发布的数字证书的验证信息;根据验证信息对验证数据进行验证,得到验证结果;将验证结果发送给客户终端。

Description

数字证书管理方法、装置及区块链节点
技术领域
本申请涉及计算机技术领域,具体而言,涉及一种数字证书管理方法、装置及区块链节点。
背景技术
PKI(Public Key Infrastructure,公钥基础设施)技术采用数字证书管理用户的公钥,通过CA(Certificate Authority,电子认证服务)认证中心对用户的身份信息进行验证,将用户的公钥与用户的实体信息进行绑定,在互联网上认证用户的信息。但是在传统的PKI技术中,是将CA中心作为一完全受信任的机构,信任该CA给用户签发的数字证书,但是CA中心如果被攻破,就容易导致已经签发或待签发的数字证书存在安全隐患。
发明内容
有鉴于此,本申请实施例的目的在于提供一种数字证书管理方法、装置及区块链节点。能够达到提高数字证书管理的安全性的效果。
第一方面,本申请实施例提供了一种数字证书管理方法,应用于区块链节点,所述数字证书管理方法包括:
接收客户终端发送的对第一数字证书的数字证书验证请求,所述数字证书验证请求携带验证数据及待验证的数字证书标识;
从区块链的各个区块中获取所述数字证书标识对应的第一验证信息,所述区块链的各个区块中包括已发布的数字证书的验证信息;
根据所述第一验证信息对所述验证数据进行验证,得到验证结果;
将所述验证结果发送给所述客户终端。
在一实施方式中,所述第一数字证书为目标电子***携带的数字证书,所述数字证书验证请求还携带待验证的电子***标识;所述从区块链的各个区块中获取所述数字证书标识对应的第一验证信息的步骤,包括:
从所述区块链的各个区块中获取所述数字证书标识和所述电子***标识对应的第一验证信息,所述第一验证信息包括第一证书信息和***信息;
所述根据所述第一验证信息对所述验证数据进行验证,得到验证结果的步骤,包括:
根据所述第一证书信息对证书数据的有效性进行验证;所述验证数据包括***数据和所述证书数据;
根据所述***信息对所述电子***标识对应的电子***的有效性进行验证。
本申请实施例提供的数字证书管理方法,还可以扩展到电子***领域,从而可以实现电子***的验证的安全,提高电子***的使用的安全、有效性。
在一实施方式中,所述证书数据包括所述第一数字证书的数据原文以及所述数据原文对应的数字签名,所述根据所述第一证书信息对证书数据的有效性进行验证的步骤,包括:
根据所述第一证书信息确定所述数字证书标识对应的所述第一数字证书的是否有效;
根据所述第一证书信息中的解密密钥对所述数字签名进行解密,以根据解密后得到的数字摘要确定所述数据原文是否为完整数据;
当所述第一数字证书在有效期内,且所述数据原文为完整数据时,则确定所述第一数字证书的验证通过。
本申请实施例提供的数字证书管理方法,还可以在区块链节点上通过将数据原文与解密后的数据摘要确定出数字证书的有效性,从而可以提高证书验证的安全性。
在一实施方式中,所述根据所述***信息对所述电子***标识对应的电子***的有效性进行验证的步骤,包括:
根据所述***信息中的***状态信息,判断所述电子***标识对应的电子***当前状态是否为有效,所述***状态信息为电子***发布时,或电子***状态发生变更时产生的状态信息。
本申请实施例提供的数字证书管理方法,***的状态还可以根据需求设置,在此基础上,还可以对电子***的当前状态进行识别确定,从而可以提高电子***的有效性的判断的准确性,从而提高电子***的使用的安全。
在一实施方式中,所述方法还包括:
获取第二数字证书及目标电子***图案;
从所述区块链的各个区块中获取所述第二数字证书的第二证书信息;
根据所述第二证书信息验证所述的第二数字证书是否为有效证书;
当所述第二数字证书是有效证书时,根据所述电子***图案及所述第二数字证书形成***结构体;
将所述***结构体转化成目标哈希值;
将所述目标哈希值、所述***结构体对应的***信息形成一条交易信息写入所述区块链中。
本申请实施例提供的数字证书管理方法,还可以在链上发布电子***,从而可以使区块链上有***的发布时的相关数据,从而可以提高电子***使用的安全性。
在一实施方式中,所述方法还包括:
获取第一数字证书的状态变更请求,所述状态变更请求包括证书序列号以及变更目标状态;
从所述区块链的各个区块中查询以所述证书序列号签发的所有电子***的变更***信息;
将所述证书序列号、所述变更***信息以及所述变更目标状态形成一条交易信息写入所述区块链中。
本申请实施例提供的数字证书管理方法,还可以在区块链上记录电子***状态的变更,从而可以使区块链节点能够更准确地判断电子***有效性。
第二方面,本申请实施例还提供一种数字证书管理装置,应用于区块链节点,所述数字证书管理装置包括:
接收模块,用于接收客户终端发送的对第一数字证书的数字证书验证请求,所述数字证书验证请求携带验证数据及待验证的数字证书标识;
获取模块,用于从区块链的各个区块中获取所述数字证书标识对应的第一验证信息,所述区块链的各个区块中包括已发布的数字证书的第一验证信息;
验证模块,用于根据所述第一验证信息对所述验证数据进行验证,得到验证结果;
发送模块,用于将所述验证结果发送给所述客户终端。
第三方面,本申请实施例还提供一种区块链节点,包括:处理器、存储器,所述存储器存储有所述处理器可执行的机器可读指令,当区块链节点运行时,所述机器可读指令被所述处理器执行时执行上述第一方面,或第一方面的任一种可能的实施方式中的方法的步骤。
第四方面,本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述第一方面,或第一方面的任一种可能的实施方式中的方法的步骤。
本申请实施例提供的数字证书管理方法、装置、区块链节点及计算机可读存储介质,采用通过区块链上的节点对数字证书进行验证,与现有技术中的仅依赖CA认证中心来对数字证书的验证相比,其由于区块链这一安全的使用环境,可以提高数字证书验证的安全性。
为使本申请的上述目的、特征和优点能更明显易懂,下文特举实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的区块链网络的交互示意图
图2为本申请实施例提供的区块链节点的方框示意图。
图3为本申请实施例提供的数字证书管理方法的流程图。
图4为本申请实施例提供的数字证书管理方法的步骤205的详细流程图。
图5为本申请实施例提供的数字证书管理方法的部分流程图。
图6a为本申请实施例提供的数字证书管理方法中使用的区块示意图。
图6b为本申请实施例提供的数字证书管理方法中使用的区块中部分信息示意图。
图7为本申请实施例提供的数字证书管理方法的流程图
图8为本申请实施例提供的数字证书管理装置的功能模块示意图。
具体实施方式
下面将结合本申请实施例中附图,对本申请实施例中的技术方案进行描述。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本申请的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
目前PKI-CA的工作原理通常是:通过发放和维护数字证书来建立一套信任网络,在同一信任网络中的用户可以通过申请到的数字证书来完成身份认证和安全处理。但是CA认证中心一旦存在安全隐患,该CA中心信息有被截获和篡改的风险。另外,如果CA认证中心受到恶意攻击,一旦被控制,CA认证中心以及该CA认证中心已经签发的数字证书和电子***都不再可信。
与CA中心化技术相对的是区块链技术,它是一种可以在去中心化网络环境中,按照时间顺序将数据区块以顺序相连的方式组合成的一种链式数据结构,并以密码学方式保证的不可篡改和不可伪造的分布式账本。区块链使用分布式数据存储、共识机制、防篡改等技术,提供了以去中心化方式建立信任关系。
基于上述研究,本申请提供的一种数字证书管理方法、装置、区块链节点、区块链网络以及计算机可读存储介质。可以使用去中心的方式对数字证书进行管理,提高数字证书的管理的安全性。下面通过几个实施例对上述研究进行详细描述。
实施例一
为便于对本实施例进行理解,首先对执行本申请实施例所公开的一种数字证书管理方法的运行环境进行详细介绍。
如图1所示,是本申请实施例提供的区块链网络进行交互的示意图。本实施例中的区块链网络可以包括多个区块链节点。各个区块链节点通过网络进行通信连接,以进行数据通信或交互。区块链节点可以是网络服务器、数据库服务器(图示中的服务器110、120、130)等;区块链节点也可以是个人电脑(personal computer,PC)(图示中的150)、平板电脑、智能手机(图示中的140)、个人数字助理(personal digital assistant,PDA)等。
可选地,上述的区块链网络可以是联盟链。可选地,区块链网络中可以包括第一区块链节点,用于执行该区块链网络可以执行的数字证书的验证等步骤。
可选地,区块链网络中可以包括第二区块链节点,该第二区块链节点,用于发布新的数字证书,或,对已发布的数组证书的状态进行更新。可选地,上述的用于验证的第一区块链节点可以与用于发布或更新数字证书的第二区块链节点可以是同一节点,也可以是不同节点。
本实施例中,上述的区块链网络中还可以包括第三区块链节点,该第三区块链节点与第一区块链节点和第二区块链节点可以通信连接,用于存储区块链的各个区块。
示例性地,每一个加入联盟链的CA认证中心都作为区块链网络中的一个区块链节点,可以发布、更新CA认证中心中的数字证书和电子***。以及通过区块链验证其他CA发布的数字证书。可选地,若一CA认证中心也可以用于制作电子***,则CA认证中心加入联盟链后,则可以在链上制作电子***。
本实施例中,存储在区块链网络中的各个区块链节点中的区块链的各个区块中记录着区块链中每一份数字证书和与该数字证书相关的动作,以及动作执行之后的数字证书状态。
区块链的区块是一种记录交易的数据结构。每个区块由区块头和区块主体组成,区块主体只负责记录前一段时间内的所有交易信息,区块链的大部分功能都由区块头实现。
每个区块中包含一哈希值,该哈希值唯一标识该区块。其中,哈希值也可以称为散列值。哈希值可以是使用SHA256加密算法计算得出的一串值。
每个区块还可以包括时间戳。时间戳服务是一款基于PKI技术的时间戳权威***,可以提供精确可信的时间戳服务。
因此,区块链中的每个区块储存着多类信息,主要包含了以下内容:1)每个区块的中储存着一个散列值,代表了该区块的唯一标识;2)带有时间戳的最近的交易信息;3)前一个区块的散列值。
区块链中的所有区块前后相连形成一个链条。示例性地,如果区块链中的其中一个区块损坏,则可以根据它前后两个区块的交易信息,补全缺失的交易信息。其中,每个区块的交易信息包括:1)交易时间戳;2)交易所有者的公钥;3)由前一交易信息和当前交易所有者的公钥生成的散列值;4)前一区块的数字签名。
本实施例中,当新的交易信息加入进来时,利用当前交易所有者的公钥和上一条交易信息,生成一个唯一的散列值,作为此条交易信息的唯一标识。同时,上一条交易的所有者使用自己的私钥,对此条交易的散列值进行签名,作为标记储存在交易的区块中。
如图2所示,是区块链节点的方框示意图。区块链节点200可以包括存储器211、存储控制器212、处理器213、外设接口214、输入输出单元215、显示单元216。本领域普通技术人员可以理解,图2所示的结构仅为示意,其并不对区块链节点200的结构造成限定。例如,区块链节点200还可包括比图2中所示更多或者更少的组件,或者具有与图2所示不同的配置。本实施例中的区块链节点可以作为图2所示的区块链网络中的任一区块链节点的实施设备。
上述的存储器211、存储控制器212、处理器213、外设接口214、输入输出单元215及显示单元216各元件相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。上述的处理器213用于执行存储器中存储的可执行模块。
其中,存储器211可以是,但不限于,随机存取存储器(Random Access Memory,简称RAM),只读存储器(Read Only Memory,简称ROM),可编程只读存储器(ProgrammableRead-Only Memory,简称PROM),可擦除只读存储器(Erasable Programmable Read-OnlyMemory,简称EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-OnlyMemory,简称EEPROM)等。其中,存储器211用于存储程序,所述处理器213在接收到执行指令后,执行所述程序,本申请实施例任一实施例揭示的过程定义的区块链节点200所执行的方法可以应用于处理器213中,或者由处理器213实现。
上述的处理器213可能是一种集成电路芯片,具有信号的处理能力。上述的处理器213可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(digital signalprocessor,简称DSP)、专用集成电路(Application Specific Integrated Circuit,简称ASIC)、现场可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
上述的外设接口214将各种输入/输出装置耦合至处理器213以及存储器211。在一些实施例中,外设接口214,处理器213以及存储控制器212可以在单个芯片中实现。在其他一些实例中,他们可以分别由独立的芯片实现。
上述的输入输出单元215用于提供给用户输入数据。所述输入输出单元215可以是,但不限于,鼠标和键盘等。
上述的显示单元216在区块链节点200与用户之间提供一个交互界面(例如用户操作界面)或用于显示图像数据给用户参考。在本实施例中,所述显示单元可以是液晶显示器或触控显示器。若为触控显示器,其可为支持单点和多点触控操作的电容式触控屏或电阻式触控屏等。支持单点和多点触控操作是指触控显示器能感应到来自该触控显示器上一个或多个位置处同时产生的触控操作,并将该感应到的触控操作交由处理器进行计算和处理。
本实施例中的区块链节点200可以用于执行本申请实施例提供的各个方法中的各个步骤。下面通过几个实施例详细描述数字证书管理方法的实现过程。
实施例二
请参阅图3,是本申请实施例提供的数字证书管理方法的流程图。下面将对图3所示的具体流程进行详细阐述。
步骤201,接收客户终端发送的对第一数字证书的数字证书验证请求。
其中,数字证书验证请求携带验证数据及待验证的数字证书标识。
本实施例中,数字证书标识可以用于表示待验证的数字证书。示例性地,数字证书标识可以是数字证书的序号。
步骤203,从区块链的各个区块中获取所述数字证书标识对应的第一验证信息。
区块链的各个区块中包括已发布的数字证书的验证信息。
其中,电子***是数字证书的一项主要应用。电子***的实现方式是将数字签名通过数字水印、加密等技术,使数字签名和电子***图案进行有效的绑定。例如,利用隐藏技术将数据隐藏在电子***的图像中等。电子***加盖的电子文件具有与使用物理***的纸质文件同等的法律效力。验证电子***真伪主要是通过验证数字签名以实现电子***的验证。所以当电子***中隐藏的数字签名对应的数字证书被吊销或冻结时,那么该电子***效力随即变更。
可选地,上述的第一数字证书可以为目标电子***携带的数字证书,数字证书验证请求还携带待验证的电子***标识。步骤203可以包括:从所述区块链的各个区块中获取所述数字证书标识和所述电子***标识对应的第一验证信息。
第一验证信息包括第一证书信息和***信息。
示例性地,上述的第一证书信息可以包括:证书状态信息、解密密钥、证书序列号、证书主体标识等。示例性地,证书状态信息可以包括:有效、吊销、过期等。可以知道的是,每一数字证书在每一时刻仅对应一个状态信息。例如,一数字证书在其中一时间节点仅可能是有效、吊销、过期中的一种状态。
示例性地,***信息可以包括:***状态信息、***序列号、***所属主体等。
示例性地,***状态信息可以包括:吊销、有效、过期、中断等。可以知道的是,每一电子***在每一时刻仅对应一个状态信息。例如,一电子***在其中一时间节点仅可能是吊销、有效、过期、中断中的一种状态。
示例性地,***序列号可以唯一表示一电子***。
本实施例中,每一数字证书可以对应绑定一个或多个电子***。
步骤205,根据所述第一验证信息对所述验证数据进行验证,得到验证结果。
可选地,如图4所示,步骤205可以包括以下步骤。
步骤2051,根据所述第一证书信息对证书数据的有效性进行验证。
其中,验证数据可以包括***数据和证书数据。
本实施例中,可以使用第一证书信息对证书数据进行验证;可以使用***信息对***数据进行验证。
本实施例中,数字证书的验证是通过对接收到的数字签名进行验证。
在一实施方式中,证书数据可以包括所述第一数字证书的数据原文以及根据所述数据原文的数字签名。步骤2051可以包括以下步骤。
a、根据所述第一证书信息确定所述数字证书标识对应的所述第一数字证书的是否有效。
本实施例中,第一证书信息包括区块链中的所有区块中记录的关于第一数字证书的信息。
示例性地,可以根据第一数字证书所有证书信息中的状态信息的最新状态确定出第一数字证书是否为有效数字证书。
示例性地,如果第一数字证书的状态经过三次更改,第一次为数字证书签发时,当前状态为有效;第二次为中止数字证书的使用,则当前状态更改为中断;第三次为恢复数字证书的使用,则当前状态被更改为有效。在此实例中,则可以根据第三次记录的状态信息确定第一数字证书为有效状态。
b、根据所述第一证书信息中的解密密钥对所述数字签名进行解密,以根据解密后得到的数字摘要确定所述数据原文是否为完整数据。
本实施例中,接收到客户终端发送的证书数据可以包括数字签名和数据原文。
其中,数字签名可以是将数据原文的摘要信息使用私钥加密得到的签名。
可选地,可以使用哈希函数将上述的数据原文进行处理,以得到摘要信息。将该摘要信息与上述解密得到的数字摘要进行对比,以确定数据原文是否为完整数据。
c、当所述第一数字证书在有效期内,且所述数据原文为完整数据时,则确定所述第一数字证书的验证通过。
步骤2052,根据所述***信息对所述电子***标识对应的电子***的有效性进行验证。
步骤2052可以包括:根据所述***信息中的***状态信息,判断所述电子***标识对应的电子***当前状态是否为有效。
其中,***状态信息为电子***发布时,或电子***状态发生变更时产生的状态信息。
示例性地,可以根据目标电子***所有***信息中的状态信息的最新状态确定出目标电子***是否为有效电子***。
示例性地,如果目标电子***的状态经过两次更改,第一次为电子***签发时,当前状态为有效;第二次为吊销目标电子***,则当前状态更改为吊销。在此实例中,则可以根据第三次记录的状态信息确定目标电子***为吊销状态,则目标电子***为无效***。
步骤207,将所述验证结果发送给所述客户终端。
示例性地,若上述步骤是用于对电子***的验证,则将有效的结果发送给客户终端时,则客户终端再使用目标电子***为目标文件盖章;将无效的结果发送给客户终端时,则客户终端不再使用目标电子***为目标文件盖章。
通过上述的步骤可以实现对数字证书的验证和电子***的验证。但是为了使用数字证书的各个阶段都处于相关更安全的环境中。如图5所示,本实施例中的方法还可以包括以下步骤。
步骤208,获取第二数字证书及目标电子***图案。
本实施例中,上述的第二数字证书可以是已经发布的使用中的数字证书。也可以是为了制作电子***而当前发布的一数字证书。
本实施例中,已经发布的数字证书的证书信息可以被广播至区块链中的各个节点中,且被认证通过后可以存储在一区块链的区块中。
可选地,上述的第二数字证书及目标电子***图案可以是由其中一个CA节点发布的信息;也可以是由一客户终端发送的信息。
步骤209,从所述区块链的各个区块中获取所述第二数字证书的第二证书信息。
步骤210,根据所述第二证书信息验证所述的第二数字证书是否为有效证书。
可选地,步骤210中通过第二证书信息对第二数字证书的验证过程可以与步骤2051的验证过程类似,具体可以参考步骤2501中的描述,在此不再赘述验证过程。
步骤211,当所述第二数字证书是有效证书时,根据所述电子***图案及所述第二数字证书形成***结构体。
步骤212,将所述***结构体转化成目标哈希值。
本实施例中,可以使用一哈希算法将***结构体转化成目标哈希值。
步骤213,将所述目标哈希值、所述***结构体对应的***信息形成一条交易信息写入所述区块链中。
示例性地,如图6a和6b所示,用于存储***信息的区块中的信息可以包括如下信息:当前区块的哈希值、前一区块的哈希值、随机数、用来实现区块间的链接、用来实现挖矿机制、当前时段所有交易单的哈希值。如图6b所示,当前时段所有交易单的哈希值中的任意交易单可以包括:上链资源哈希值、扩展项A至扩展项n以及数字签名。
示例性地,上述的当前区块的哈希值可以通过上一个区块哈希值和随机数,以及当前时段所有交易单的哈希值进行哈希计算得到。
示例性地,上述的当前时段所有交易单的哈希值由该区块主体中的所有交易单中的上链资源哈希值,进行逐级计算得到。可选地,逐级计算可以表示为:交易单1中的上链资源哈希值与交易单2中的上链资源哈希值进行哈希计算,得到一哈希值;再将该哈希值与交易单3的上链资源哈希值进行哈希计算,以此类推,得到当前时段所有交易单的哈希值。
可选地,可以将本地内存中的数字证书、电子***操作信息记录到区块主体中。其次,还可以在区块主体中生成此区块中所有数字证书、电子***操作信息的可信Merkle树,把Merkle树根的值保存在区块头中。
再次,可以将前一区块的区块头的数据通过哈希算法生成一个哈希值填入到当前区块的哈希值中。再次,可以当前生成区块的区块头的数据通过哈希算法生成一个哈希值填入到当前区块的哈希值中。再次,生成当前区块的当前时间保存在时间戳字段中。再次,难度值字段会根据之前一段时间区块的平均生成时间进行调整。通过将难度值字段的调整以应对整个网络不断变化的整体计算总量,如果计算总量增长了,则***会调高数学题的难度值,使得预期完成下一个区块的时间依然在一定时间。
本实施例中,数字证书的序列号可以作为上链交易的唯一标识。
由于本实施例提供的区块链节点可以是不同的CA认证中心,为了避免不同的CA认证中心所发布的数字证书的序列号不重复。本实施例中,图6a所示的用来实现挖矿机制中可以定义证书序列号的生成规则。以防止不同的CA认证中心发布的数字证书的序列号的重复。
可选地,当一数字证书发布时,证书的发布操作可以作为一次交易信息的上链,具体一笔数字证书对应的交易信息可以如下表:
Figure BDA0002342021250000151
本实施例中,证书序列号可以唯一标识一数字证书。证书状态可以包括多种,例如,有效、吊销、终止等。企业名称、企业统一信用代码、其他基本信息可以包括使用发布的该数字证书的企业信息。
本实施例中,还可以通过区块链的交易的形式对数字证书或电子***的状态的状态进行变更。如图7所示,本实施例中的数字证书管理方法还可以包括以下步骤。
步骤214,获取第一数字证书的状态变更请求。
状态变更请求包括证书序列号以及变更目标状态。
可选地,状态变更请求可以包括证书注销请求、证书暂停请求、证书恢复有效请求等。
可选地,状态变更请求可以包括***注销请求、***暂停请求、***恢复有效请求等。
本实施例中,状态变更请求可以由一客户终端发送,也可以由发布该第一数字证书的CA认证中心发送。可选地,发布该第一数字证书的CA认证中心可以是区块链中的一节点。
步骤215,从所述区块链的各个区块中查询以所述证书序列号签发的所有电子***的变更***信息。
变更***信息可以包括待变更的***的***信息,和该待变更的***所使用的数字证书的证书信息。
本实施例中,状态变更请求中还可以包括需要变更状态的数字证书的证书数据。在步骤2016之前,还可以包括:使用变更***信息中的证书信息对证书数据进行验证,在验证成功之后再执行步骤216。
步骤216,将所述证书序列号、所述变更***信息以及所述变更目标状态形成一条交易信息写入所述区块链中。
当电子***中的数字证书的状态发生变更时,对应的上链的交易信息可以如下表所示:
Figure BDA0002342021250000161
Figure BDA0002342021250000171
如上表可以知道,在***的状态发生改变时,交易信息相较于发布数字证书时,多了两个扩展项:***序列号和***状态。***序列号为发布***时,形成的唯一标识该***的序列号。
本实施例中,当电子***所使用的数字证书为失效状态时,该电子***的效力也将失效。
当数字证书状态发生变更时,以吊销为例,则根据证书序列号调用电子******进行查询该数字证书签发的电子***,然后将数字证书、电子***等信息以一笔交易上链,此时交易信息可以如下表所示。
Figure BDA0002342021250000172
本实施例中的数字证书管理方法,采用区块链作为应用背景,区块链用于存储CA操作数字证书的记录以及电子***信息,并由CA通过共识机制进行维护,将数字证书、电子***以区块链的方式进行发布、存储、更新、验证,实现PKI去中心化,PKI体系中各个区块链节点均可对记录进行安全审计,可解决数字证书的分发过于中心化的问题,避免单点失败和多CA间交叉认证互信的问题,有效防御CA被恶意攻击所带来的连锁反应。
实施例三
基于同一申请构思,本申请实施例中还提供了与数字证书管理方法对应的数字证书管理装置,由于本申请实施例中的装置解决问题的原理与前述的数字证书管理方法实施例相似,因此本实施例中的装置的实施可以参见上述方法的实施例中的描述,重复之处不再赘述。
请参阅图8,是本申请实施例提供的数字证书管理装置的功能模块示意图。本实施例中的数字证书管理装置中的各个模块用于执行上述方法实施例中的各个步骤。数字证书管理装置包括:接收模块301、获取模块302、验证模块303及发送模块304;其中,
接收模块301,用于接收客户终端发送的对第一数字证书的数字证书验证请求,所述数字证书验证请求携带验证数据及待验证的数字证书标识;
获取模块302,用于从区块链的各个区块中获取所述数字证书标识对应的第一验证信息,所述区块链的各个区块中包括已发布的数字证书的第一验证信息;
验证模块303,用于根据所述第一验证信息对所述验证数据进行验证,得到验证结果;
发送模块304,用于将所述验证结果发送给所述客户终端。
一种可能的实施方式中,所述第一数字证书为目标电子***携带的数字证书,所述数字证书验证请求还携带待验证的电子***标识;获取模块302,用于:
从所述区块链的各个区块中获取所述数字证书标识和所述电子***标识对应的第一验证信息,所述第一验证信息包括第一证书信息和***信息;
上述的验证模块303,用于:
根据所述第一证书信息对证书数据的有效性进行验证;所述验证数据包括***数据和所述证书数据;
根据所述***信息对所述电子***标识对应的电子***的有效性进行验证。
一种可能的实施方式中,所述证书数据包括所述第一数字证书的数据原文以及所述数据原文对应的数字签名,上述的验证模块303,用于:
根据所述第一证书信息确定所述数字证书标识对应的所述第一数字证书的是否有效;
根据所述第一证书信息中的解密密钥对所述数字签名进行解密,以根据解密后得到的数字摘要确定所述数据原文是否为完整数据;
当所述第一数字证书在有效期内,且所述数据原文为完整数据时,则确定所述第一数字证书的验证通过。
一种可能的实施方式中,上述的验证模块303,还用于:
根据所述***信息中的***状态信息,判断所述电子***标识对应的电子***当前状态是否为有效,所述***状态信息为电子***发布时,或电子***状态发生变更时产生的状态信息。
一种可能的实施方式中,数字证书管理装置还包括:***发布模块,用于:
获取第二数字证书及目标电子***图案;
从所述区块链的各个区块中获取所述第二数字证书的第二证书信息;
根据所述第二证书信息验证所述的第二数字证书是否为有效证书;
当所述第二数字证书是有效证书时,根据所述电子***图案及所述第二数字证书形成***结构体;
将所述***结构体转化成目标哈希值;
将所述目标哈希值、所述***结构体对应的***信息形成一条交易信息写入所述区块链中。
一种可能的实施方式中,数字证书管理装置还包括:状态变更模块,用于:
获取第一数字证书的状态变更请求,所述状态变更请求包括证书序列号以及变更目标状态;
从所述区块链的各个区块中查询以所述证书序列号签发的所有电子***的变更***信息;
将所述证书序列号、所述变更***信息以及所述变更目标状态形成一条交易信息写入所述区块链中。
此外,本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述方法实施例中所述的数字证书管理方法的步骤。
本申请实施例所提供的数字证书管理方法的计算机程序产品,包括存储了程序代码的计算机可读存储介质,所述程序代码包括的指令可用于执行上述方法实施例中所述的数字证书管理方法的步骤,具体可参见上述方法实施例,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种数字证书管理方法,其特征在于,应用于区块链节点,所述数字证书管理方法包括:
接收客户终端发送的对第一数字证书的数字证书验证请求,所述数字证书验证请求携带验证数据及待验证的数字证书标识;
从区块链的各个区块中获取所述数字证书标识对应的第一验证信息,所述区块链的各个区块中包括已发布的数字证书的验证信息;
根据所述第一验证信息对所述验证数据进行验证,得到验证结果;
将所述验证结果发送给所述客户终端。
2.根据权利要求1所述的方法,其特征在于,所述第一数字证书为目标电子***携带的数字证书,所述数字证书验证请求还携带待验证的电子***标识;所述从区块链的各个区块中获取所述数字证书标识对应的第一验证信息的步骤,包括:
从所述区块链的各个区块中获取所述数字证书标识和所述电子***标识对应的第一验证信息,所述第一验证信息包括第一证书信息和***信息;
所述根据所述第一验证信息对所述验证数据进行验证,得到验证结果的步骤,包括:
根据所述第一证书信息对证书数据的有效性进行验证;所述验证数据包括***数据和所述证书数据;
根据所述***信息对所述电子***标识对应的电子***的有效性进行验证。
3.根据权利要求2所述的方法,其特征在于,所述证书数据包括所述第一数字证书的数据原文以及所述数据原文对应的数字签名,所述根据所述第一证书信息对证书数据的有效性进行验证的步骤,包括:
根据所述第一证书信息确定所述数字证书标识对应的所述第一数字证书的是否有效;
根据所述第一证书信息中的解密密钥对所述数字签名进行解密,以根据解密后得到的数字摘要确定所述数据原文是否为完整数据;
当所述第一数字证书在有效期内,且所述数据原文为完整数据时,则确定所述第一数字证书的验证通过。
4.根据权利要求2所述的方法,其特征在于,所述根据所述***信息对所述电子***标识对应的电子***的有效性进行验证的步骤,包括:
根据所述***信息中的***状态信息,判断所述电子***标识对应的电子***当前状态是否为有效,所述***状态信息为电子***发布时,或电子***状态发生变更时产生的状态信息。
5.根据权利要求1-4任意一项所述的方法,其特征在于,所述方法还包括:
获取第二数字证书及目标电子***图案;
从所述区块链的各个区块中获取所述第二数字证书的第二证书信息;
根据所述第二证书信息验证所述的第二数字证书是否为有效证书;
当所述第二数字证书是有效证书时,根据所述电子***图案及所述第二数字证书形成***结构体;
将所述***结构体转化成目标哈希值;
将所述目标哈希值、所述***结构体对应的***信息形成一条交易信息写入所述区块链中。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
获取第一数字证书的状态变更请求,所述状态变更请求包括证书序列号以及变更目标状态;
从所述区块链的各个区块中查询以所述证书序列号签发的所有电子***的变更***信息;
将所述证书序列号、所述变更***信息以及所述变更目标状态形成一条交易信息写入所述区块链中。
7.一种数字证书管理装置,其特征在于,应用于区块链节点,所述数字证书管理装置包括:
接收模块,用于接收客户终端发送的对第一数字证书的数字证书验证请求,所述数字证书验证请求携带验证数据及待验证的数字证书标识;
获取模块,用于从区块链的各个区块中获取所述数字证书标识对应的第一验证信息,所述区块链的各个区块中包括已发布的数字证书的第一验证信息;
验证模块,用于根据所述第一验证信息对所述验证数据进行验证,得到验证结果;
发送模块,用于将所述验证结果发送给所述客户终端。
8.一种区块链节点,其特征在于,包括:处理器、存储器,所述存储器存储有所述处理器可执行的机器可读指令,当区块链节点运行时,所述机器可读指令被所述处理器执行时执行如权利要求1至6任一所述的方法的步骤。
9.一种区块链网络,其特征在于,包括:
第一区块链节点,权利要求8所述的区块链节点,用于执行如权利要求1至6任一所述的方法的步骤;
第二区块链节点,用于发布新的数字证书,或,对已发布的数组证书的状态进行更新。
10.一种计算机可读存储介质,其特征在于,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行如权利要求1至6任一所述的方法的步骤。
CN201911386678.7A 2019-12-27 2019-12-27 数字证书管理方法、装置及区块链节点 Active CN111092737B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911386678.7A CN111092737B (zh) 2019-12-27 2019-12-27 数字证书管理方法、装置及区块链节点

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911386678.7A CN111092737B (zh) 2019-12-27 2019-12-27 数字证书管理方法、装置及区块链节点

Publications (2)

Publication Number Publication Date
CN111092737A true CN111092737A (zh) 2020-05-01
CN111092737B CN111092737B (zh) 2023-04-07

Family

ID=70397553

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911386678.7A Active CN111092737B (zh) 2019-12-27 2019-12-27 数字证书管理方法、装置及区块链节点

Country Status (1)

Country Link
CN (1) CN111092737B (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111523152A (zh) * 2020-05-11 2020-08-11 毕红伟 基于区块链的电子证件管理方法、管理网络及电子设备
CN111737766A (zh) * 2020-08-03 2020-10-02 南京金宁汇科技有限公司 一种在区块链中判断数字证书签名数据合法性的方法
CN111934870A (zh) * 2020-09-22 2020-11-13 腾讯科技(深圳)有限公司 区块链网络中的根证书更新方法、装置、设备以及介质
CN111985923A (zh) * 2020-09-03 2020-11-24 深圳壹账通智能科技有限公司 一种数据处理方法、装置、设备以及存储介质
CN111985929A (zh) * 2020-09-03 2020-11-24 深圳壹账通智能科技有限公司 区块链中的交易验证方法、装置、节点设备及存储介质
CN112104463A (zh) * 2020-11-10 2020-12-18 南京金宁汇科技有限公司 一种基于联盟区块链的电子******及应用方法
CN112287203A (zh) * 2020-10-23 2021-01-29 张家港电子口岸有限公司 一种证书管理方法、装置及***
CN112398658A (zh) * 2020-11-13 2021-02-23 浙江数秦科技有限公司 一种分布式数字证书管理方法和***、设备及存储介质
CN112862487A (zh) * 2021-03-03 2021-05-28 青岛海链数字科技有限公司 一种数字证书认证方法、设备及存储介质
CN113114625A (zh) * 2021-03-16 2021-07-13 上海源庐加佳信息科技有限公司 基于区块链的用户身份校验方法、***、介质及终端
CN115550060A (zh) * 2022-11-22 2022-12-30 中国信息通信研究院 基于区块链的可信证书验证方法、装置、设备和介质
CN117156440A (zh) * 2023-10-27 2023-12-01 中电科网络安全科技股份有限公司 一种证书认证方法、***、存储介质和电子设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA3008705A1 (en) * 2015-12-14 2017-10-05 Coinplug, Inc. System for issuing public certificate on basis of block chain, and method for issuing public certificate on basis of block chain by using same
CN108573140A (zh) * 2018-05-02 2018-09-25 大连声鹭科技有限公司 智能***及其建立在云端服务器且基于区块链技术的智能***服务***
CN108964925A (zh) * 2018-08-27 2018-12-07 胡金钱 一种文件认证设备方法、装置、设备及可读介质
CN110011988A (zh) * 2019-03-21 2019-07-12 平安科技(深圳)有限公司 基于区块链的证书验证方法及装置、存储介质、电子装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA3008705A1 (en) * 2015-12-14 2017-10-05 Coinplug, Inc. System for issuing public certificate on basis of block chain, and method for issuing public certificate on basis of block chain by using same
CN108573140A (zh) * 2018-05-02 2018-09-25 大连声鹭科技有限公司 智能***及其建立在云端服务器且基于区块链技术的智能***服务***
CN108964925A (zh) * 2018-08-27 2018-12-07 胡金钱 一种文件认证设备方法、装置、设备及可读介质
CN110011988A (zh) * 2019-03-21 2019-07-12 平安科技(深圳)有限公司 基于区块链的证书验证方法及装置、存储介质、电子装置

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111523152A (zh) * 2020-05-11 2020-08-11 毕红伟 基于区块链的电子证件管理方法、管理网络及电子设备
CN111737766A (zh) * 2020-08-03 2020-10-02 南京金宁汇科技有限公司 一种在区块链中判断数字证书签名数据合法性的方法
CN111985923A (zh) * 2020-09-03 2020-11-24 深圳壹账通智能科技有限公司 一种数据处理方法、装置、设备以及存储介质
CN111985929A (zh) * 2020-09-03 2020-11-24 深圳壹账通智能科技有限公司 区块链中的交易验证方法、装置、节点设备及存储介质
CN111934870A (zh) * 2020-09-22 2020-11-13 腾讯科技(深圳)有限公司 区块链网络中的根证书更新方法、装置、设备以及介质
CN111934870B (zh) * 2020-09-22 2020-12-29 腾讯科技(深圳)有限公司 区块链网络中的根证书更新方法、装置、设备以及介质
CN112287203A (zh) * 2020-10-23 2021-01-29 张家港电子口岸有限公司 一种证书管理方法、装置及***
CN112104463B (zh) * 2020-11-10 2021-03-26 南京金宁汇科技有限公司 一种基于联盟区块链的电子***应用方法
CN112104463A (zh) * 2020-11-10 2020-12-18 南京金宁汇科技有限公司 一种基于联盟区块链的电子******及应用方法
CN112398658A (zh) * 2020-11-13 2021-02-23 浙江数秦科技有限公司 一种分布式数字证书管理方法和***、设备及存储介质
CN112862487A (zh) * 2021-03-03 2021-05-28 青岛海链数字科技有限公司 一种数字证书认证方法、设备及存储介质
CN113114625A (zh) * 2021-03-16 2021-07-13 上海源庐加佳信息科技有限公司 基于区块链的用户身份校验方法、***、介质及终端
CN115550060A (zh) * 2022-11-22 2022-12-30 中国信息通信研究院 基于区块链的可信证书验证方法、装置、设备和介质
CN115550060B (zh) * 2022-11-22 2023-03-14 中国信息通信研究院 基于区块链的可信证书验证方法、装置、设备和介质
CN117156440A (zh) * 2023-10-27 2023-12-01 中电科网络安全科技股份有限公司 一种证书认证方法、***、存储介质和电子设备
CN117156440B (zh) * 2023-10-27 2024-01-30 中电科网络安全科技股份有限公司 一种证书认证方法、***、存储介质和电子设备

Also Published As

Publication number Publication date
CN111092737B (zh) 2023-04-07

Similar Documents

Publication Publication Date Title
CN111092737B (zh) 数字证书管理方法、装置及区块链节点
US11361109B2 (en) Distributed blockchain-based method for the collective signing of a file by several parties
JP6556370B2 (ja) 分散型ハッシュテーブル及びピア・ツー・ピア分散型台帳を利用してデジタルアセットのインテグリティを検証する方法及びシステム
US11233657B2 (en) Method and system for registering digital documents
US11170092B1 (en) Document authentication certification with blockchain and distributed ledger techniques
CN108933667B (zh) 一种基于区块链的公钥证书的管理方法及管理***
WO2018114586A1 (en) Distributed blockchain-based method for the collective signing of a file by several parties
CN114008971A (zh) 将分散标识符绑定到已验证声明
Guarnizo et al. PDFS: Practical data feed service for smart contracts
US11025643B2 (en) Mobile multi-party digitally signed documents and techniques for using these allowing detection of tamper
Ahmed et al. Turning trust around: smart contract-assisted public key infrastructure
CN114257376B (zh) 数字证书更新方法、装置、计算机设备和存储介质
JP2023530594A (ja) 分散型データベースにおける許可されたイベント処理
Homoliak et al. Aquareum: A centralized ledger enhanced with blockchain and trusted computing
JP2008035019A (ja) 電子署名装置
CN115664801A (zh) 一种基于区块链的分布式数字身份管理认证方法及***
CN112737793B (zh) 一种更新区块链域名配置的方法和装置
WO2022118358A1 (ja) 通貨管理システム及び電子署名装置
WO2016172986A1 (zh) 数据认证方法、装置和***、计算机存储介质
JP7064219B1 (ja) 秘密鍵方式の電子署名装置
KR101994096B1 (ko) 사용자 인증 방법 및 이를 수행하기 위한 사용자 단말
Mir et al. Authentication of electronic records: limitations of Indian legal approach
Alharbi et al. A Blockchain Review: A Comparative Study Between Public Key Infrastructure and Identity Based Encryption
TAGLIA et al. Pistis, a credentials management system based on self-sovereign identity
CN118199884A (zh) 基于区块链的任务执行方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant