CN112182627A - 基于移动设备的区块链数字证书管理方法和*** - Google Patents

基于移动设备的区块链数字证书管理方法和*** Download PDF

Info

Publication number
CN112182627A
CN112182627A CN202011161554.1A CN202011161554A CN112182627A CN 112182627 A CN112182627 A CN 112182627A CN 202011161554 A CN202011161554 A CN 202011161554A CN 112182627 A CN112182627 A CN 112182627A
Authority
CN
China
Prior art keywords
certificate
digital certificate
blockchain
encryption
mobile device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011161554.1A
Other languages
English (en)
Inventor
姜勇
陈宇峰
韩永楠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Yunxiang Network Technology Co Ltd
Original Assignee
Hangzhou Yunxiang Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Yunxiang Network Technology Co Ltd filed Critical Hangzhou Yunxiang Network Technology Co Ltd
Priority to CN202011161554.1A priority Critical patent/CN112182627A/zh
Publication of CN112182627A publication Critical patent/CN112182627A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Accounting & Taxation (AREA)
  • Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Computing Systems (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Technology Law (AREA)
  • General Business, Economics & Management (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本申请涉及一种基于移动设备的区块链数字证书管理方法、***、计算机设备和存储介质。所述方法包括:在检测到移动设备连接的情况下,获取移动设备中的加密证书,再获取解密密钥,根据解密密钥对加密证书进行解密,得到数字证书,最终根据数字证书中的私钥对交易进行签名,并将签名后的交易发送至区块链平台。通过将区块链中用于交易签名的公私钥对存储到移动设备中,并且在发起交易的过程中从移动设备中获取公私钥对,使得公私钥对不再是中心化存储,而是由区块链上各个节点方,即交易的各个参与方自行管理,提高了密钥管理的安全性。

Description

基于移动设备的区块链数字证书管理方法和***
技术领域
本申请涉及区块链技术领域,特别是涉及一种基于移动设备的区块链数字证书管理方法、***、计算机设备和存储介质。
背景技术
区块链技术是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式;是一种由多方共同维护,使用密码学保证传输和访问安全,能够实现数据一致性、防篡改、防抵赖的技术。区块链上的交易确认由区块链上的所有节点共同完成,由共识算法保证其一致性,具有去中心化、安全性、匿名性的特点。
CA数字证书是一种在网络中标注通讯各方身份信息的一个数字化认证,以用来表示参与各方的身份。数字证书以加密算法作为基础,利用一对密钥实施加密和解密,其中密钥包括私钥和公钥,私钥主要用于签名和解密,由用户自己知道并保存;公钥用于签名验证和加密,可被公开和共享。数字证书几乎与所有跟网络相关的业务都会涉及,尤其在金融领域,如供应链金融,用来做身份认证、授权、签章、KYC等功能。
区块链未来的发展必定是更加安全与合规,区块链拥有保护数字资产的责任、不需要第三方协助的诚信和隐私加密后的自由。所以未来对于安全的区块链数字身份认证授权管理发展会更多结合“区块链-硬件设备-分布式数字证书”的模式,也就是进行创新的区块链,传统的硬件设备,主流的数字证书进行结合的方式,并可融合到各个业务场景中。技术的发展将为区块链应用提供更多可信、安全、认证、授权的保障。
针对区块链上的每一次交易,都需要使用交易发起方的私钥进行签名,然后区块链底层平台使用发起方的公钥进行验证签名,以验证本次交易的合法性。然而,在目前大多数区块链产品或项目中,发起方的公私钥密钥对常常都是本地化文件存储、中心化数据库存储托管或者由发起方自行记录,当需要发起区块链调用的时候再去相应的存储位置进行读取。在这种情况下,密钥管理过程没有让交易发起方和交易参与者参与其中,只是作为一个区块链必要的加解密手段,降低了各个交易方对区块链的感知,并且密钥管理存在丢失、泄露等信息安全等问题;
针对相关技术中,区块链中密钥管理中心化、安全性低的问题,目前尚未提出有效的解决方案。
发明内容
基于此,有必要针对上述技术问题,提供一种基于移动设备的区块链数字证书管理方法、***、计算机设备和存储介质。
第一方面,本申请实施例提供了一种基于移动设备的区块链数字证书管理方法,包括以下步骤:
在检测到移动设备连接的情况下,获取所述移动设备中的加密证书,所述加密证书包括加密的公私钥对;
获取解密密钥,根据所述解密密钥对所述加密证书进行解密,得到数字证书,所述数字证书包括所述公私钥对的明文;
根据所述数字证书中的私钥对交易进行签名,并将签名后的所述交易发送至区块链平台。
在其中一个实施例中,所述获取所述移动设备中的加密证书之后,所述方法还包括:
对所述加密证书的有效性进行验证,在验证所述加密证书有效的情况下,获取解密密钥,根据所述解密密钥对所述加密证书进行解密,得到数字证书。
在其中一个实施例中,所述移动设备中的加密证书以数字证书中的公钥为文件名,以所述加密的公私钥对为文件内容。
在其中一个实施例中,所述在检测到移动设备连接的情况下,获取所述移动设备中的加密证书之前,所述方法还包括:
所述区块链平台上的证书颁发管理平台生成所述数字证书;
将所述数字证书加密,得到所述加密证书并将所述加密证书存储至所述移动设备。
在其中一个实施例中,所述区块链平台上的所述证书颁发管理平台生成所述数字证书之后,所述方法还包括:
所述证书颁发管理平台将所述数字证书发送至证书注册审批管理平台,通过所述证书注册审批管理平台维护所述数字证书的有效性。
在其中一个实施例中,所述获取所述移动设备中的加密证书之后,所述方法还包括:
将所述加密证书发送至证书注册审批管理平台,以验证所述加密证书的有效性;
在所述加密证书为有效的情况下,获取解密密钥。
第二方面,本申请实施例还提供一种基于移动设备的区块链数字证书管理***,所述***包括移动设备、区块链平台和作为所述区块链平台节点的服务终端:
所述服务终端用于在检测到移动设备连接的情况下,获取所述移动设备中的加密证书,所述加密证书包括加密的公私钥对;
所述服务终端还用于获取解密密钥,根据所述解密密钥对所述加密证书进行解密,得到数字证书,根据所述数字证书中的私钥对交易进行签名,并将签名后的所述交易发送至区块链平台,所述数字证书包括所述公私钥对的明文。
在其中一个实施例中,所述***还包括在所述区块链平台上的所述证书颁发管理平台,所述证书颁发管理平台用于生成所述数字证书,并将所述数字证书存储至所述移动设备。
在其中一个实施例中,所述***还包括在所述区块链平台上的证书注册审批管理平台,所述证书注册审批管理平台用于维护所述数字证书的有效性。
第三方面,本申请实施例提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述基于移动设备的区块链数字证书管理方法。
第四方面,本申请实施例还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述基于移动设备的区块链数字证书管理方法。
上述基于移动设备的区块链数字证书管理方法、***、计算机设备和存储介质,在检测到移动设备连接的情况下,获取移动设备中的加密证书,再获取解密密钥,根据解密密钥对加密证书进行解密,得到数字证书,最终根据数字证书中的私钥对交易进行签名,并将签名后的交易发送至区块链平台。通过将区块链中用于交易签名的公私钥对存储到移动设备中,并且在发起交易的过程中从移动设备中获取公私钥对,使得公私钥对不再是中心化存储,而是由区块链上各个节点方,即交易的各个参与方自行管理,提高了密钥管理的安全性。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本发明实施例的基于移动设备的区块链数字证书管理方法的终端的硬件结构框图;
图2是根据本发明实施例中基于移动设备的区块链数字证书管理方法的流程图;
图3是根据本发明实施例的基于移动设备的区块链数字证书管理方法中证书验证的流程图;
图4是根据本发明实施例的基于移动设备的区块链数字证书管理方法中数字证书颁发的流程图;
图5是根据本发明优选实施例的基于移动设备的区块链数字证书管理方法中数字证书发布的示意图;
图6是根据本发明优选实施例的基于移动设备的区块链数字证书管理方法中数字证书写读的流程示意图;
图7是根据本发明优选实施例的基于移动设备的区块链数字证书管理方法中数字证书的使用流程示意图;
图8是根据本发明实施例的基于移动设备的区块链数字证书管理***的结构示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行描述和说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。基于本申请提供的实施例,本领域普通技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
显而易见地,下面描述中的附图仅仅是本申请的一些示例或实施例,对于本领域的普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图将本申请应用于其他类似情景。此外,还可以理解的是,虽然这种开发过程中所作出的努力可能是复杂并且冗长的,然而对于与本申请公开的内容相关的本领域的普通技术人员而言,在本申请揭露的技术内容的基础上进行的一些设计,制造或者生产等变更只是常规的技术手段,不应当理解为本申请公开的内容不充分。
在本申请中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域普通技术人员显式地和隐式地理解的是,本申请所描述的实施例在不冲突的情况下,可以与其它实施例相结合。
除非另作定义,本申请所涉及的技术术语或者科学术语应当为本申请所属技术领域内具有一般技能的人士所理解的通常意义。本申请所涉及的“一”、“一个”、“一种”、“该”等类似词语并不表示数量限制,可表示单数或复数。本申请所涉及的术语“包括”、“包含”、“具有”以及它们任何变形,意图在于覆盖不排他的包含;例如包含了一系列步骤或模块(单元)的过程、方法、***、产品或设备没有限定于已列出的步骤或单元,而是可以还包括没有列出的步骤或单元,或可以还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。本申请所涉及的“连接”、“相连”、“耦接”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电气的连接,不管是直接的还是间接的。本申请所涉及的“多个”是指两个或两个以上。“和/或”描述关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。本申请所涉及的术语“第一”、“第二”、“第三”等仅仅是区别类似的对象,不代表针对对象的特定排序。
本实施例提供的方法实施例可以在终端、计算机或者类似的运算装置中执行。以运行在终端上为例,图1是根据本发明实施例的基于移动设备的区块链数字证书管理方法的终端的硬件结构框图。如图1所示,终端10可以包括一个或多个(图1中仅示出一个)处理器102(处理器102可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)和用于存储数据的存储器104,可选地,上述终端还可以包括用于通信功能的传输设备106以及输入输出设备108,输入输出设备108包括移动设备例如USB接口的硬件设备USBKey等。终端10可以运行区块链应用***或者区块链技术以成为区块链网络的节点,与区块链上其他节点进行通信。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述终端的结构造成限定。例如,终端10还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。
存储器104可用于存储计算机程序,例如,应用软件的软件程序以及模块,如本发明实施例中的基于移动设备的区块链数字证书管理方法对应的计算机程序,处理器102通过运行存储在存储器104内的计算机程序,从而执行各种功能应用以及数据处理,即实现上述的方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至终端10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输设备106用于经由一个网络接收或者发送数据。上述的网络具体实例可包括终端10的通信供应商提供的无线网络。在一个实例中,传输设备106包括一个网络适配器(Network Interface Controller,简称为NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输设备106可以为射频(Radio Frequency,简称为RF)模块,其用于通过无线方式与互联网进行通讯。
在一个实施例中,图2是根据本发明实施例中基于移动设备的区块链数字证书管理方法的流程图,如图2所示,提供了一种基于移动设备的区块链数字证书管理方法,以该方法应用于图1中的终端为例进行说明,包括以下步骤:
步骤S210,在检测到移动设备连接的情况下,获取移动设备中的加密证书,加密证书包括加密的公私钥对。在一些实施例中,移动设备中的加密证书是以数字证书中的公钥为文件名,以加密后密文的公私钥对为文件内容进行存储的,统一的存储格式方便对于存储的证书进行读写以及信息的提取,以数字证书中的公钥为文件名也可以使得加密证书的文件名唯一,从而使得加密证书的拥有方可以根据文件名对加密证书进行辨识。当移动设备***到终端的USB接口或其他类读取接口,终端,例如运行区块链应用***的电脑,就能读取移动设备中的加密证书,加密证书中包括加密后的公私钥对,该公私钥对唯一标识当前用户,与用户身份信息进行绑定。
步骤S220,获取解密密钥,根据解密密钥对加密证书进行解密,得到数字证书,数字证书包括公私钥对的明文。终端向用户请求解密密钥,用户可以通过终端的输入设备输入解密密码,终端即可根据上述解密密钥对加密的公私钥对进行解密,获得数字证书,数字证书中包括解密后的公私钥对明文。
步骤S230,根据数字证书中的私钥对交易进行签名,并将签名后的交易发送至区块链平台。终端根据公私钥对明文中的私钥对需要上链的交易内容进行签名加密,然后将签名后的交易发送至区块链平台进行共识和存储。
通过步骤S210至步骤S230,终端在检测到移动设备连接的情况下,获取移动设备中的加密证书,再获取解密密钥,根据解密密钥对加密证书进行解密,得到数字证书,最终根据数字证书中的私钥对交易进行签名,并将签名后的交易发送至区块链平台。将区块链中用于交易签名的公私钥对存储到移动设备中,使得公私钥对不再是中心化存储,而是由区块链上各个节点方,即交易的各个参与方自行管理,实现密钥的分布式存储,在节点方发起交易的过程中从移动设备中获取公私钥对,提高了密钥管理的安全性。
在一个实施例中,图3是根据本发明实施例的基于移动设备的区块链数字证书管理方法中证书验证的流程图,如图3所示,获取移动设备中的加密证书之后,该方法还包括:
步骤S310,对加密证书的有效性进行验证,在验证加密证书有效的情况下,获取解密密钥,根据解密密钥对加密证书进行解密,得到数字证书。在服务终端从移动设备中读取加密证书对后,增加了对加密证书的验证过程,该验证过程可以通过证书颁发(Certificate Authority,CA)管理平台进行验证。可选地,可以在确认数字证书为CA颁发的情况下,实行免认证,默认加密证书为合法证书,进行后续的解密使用;这种情况下,需要在证书颁发阶段进行身份验证和安全管控。因此,在本实施例中的有效性验证可以是针对数字证书本身,也可以是针对发证机构的,其目的是保证数字证书的安全性和有效性。
在一个实施例中,图4是根据本发明实施例的基于移动设备的区块链数字证书管理方法中数字证书颁发的流程图,如图4所示,在检测到移动设备连接的情况下,获取移动设备中的数字证书之前,该方法还包括:
步骤S410,区块链平台上的证书颁发管理平台生成数字证书;
步骤S420,将数字证书加密,得到加密证书并将加密证书存储至移动设备。
在步骤S410至步骤S420中,以联盟链为基础,由联盟链的多个参与方或联盟机构共同运营区块链平台,区块链平台上包括作为参与方的联盟链体系中的CA管理平台。区块链CA管理平台实现数字证书的发放与制作,通过区块链公私钥生成算法例如国密算法、椭圆曲线算法等。此外,区块链CA管理平台还将生成数字证书的加密密钥,将数字证书加密后得到加密证书,把用户的加密证书烧制在UKey等移动设备中,并交付给个人用户或企业用户管理和使用。同时将加密的密钥交付给用户。通常情况下,可以把用户的整个账户信息制作存储在移动设备中,上述账户信息包括公钥、私钥、生成算法和版本等信息,可选地,在账户仅针对预设的区块链有效的情况下,上述账户信息中还可以包括账户所对应的区块链地址。本实施方式中,无需接入第三方证书发放平台,也避免了其他中心化证书发放管理机构的介入,进一步提高数字证书的安全性。
在一个实施例中,除了CA管理平台之外,区块链平台上还包括证书注册审批(Registration Authority,RA)管理平台。CA管理平台生成数字证书后,除了将数字证书存储到移动设备中,还将数字证书发送至RA管理平台,通过RA管理平台维护数字证书的有效性。区块链RA平台作为数字证书的注册审批机构,是CA管理的延伸,负责对发放的数字证书完成相应的管理功能,并可进行证书的维护、废弃、黑名单的生命周期管理。
在一个实施例中,获取移动设备中的加密证书之后,对加密证书的有效性进行验证的过程包括通过RA管理平台进行的强认证过程。终端获取到移动设备中的加密证书之后,需要将加密证书发送给RA管理平台,RA管理平台判断该加密证书对应的数字证书是否为黑名单、是否被撤销,若为正常状态的数字证书,则返回认证通过的消息给服务终端,进行后续的解密以及交易签名上链等过程。
下面通过优选实施例对本申请实施例进行描述和说明。首先是数字证书的发布,图5是根据本发明优选实施例的基于移动设备的区块链数字证书管理方法中数字证书发布的示意图,如图5所示,区块链CA管理平台实现数字证书的制作,并将数字证书颁发给移动设备,此外,数字证书将同步注册至区块链RA管理平台,由区块链RA管理平台对该数字证书执行证书注销列表(Certificate Revocation List,CRL)管理、证书生命周期管理和证书审核认证管理等。CRL管理中,终端在验证证书的有效性时就需要去访问CRL,这个列表相当于黑名单,一旦发现通信对方的证书在这张列表中,就不能通过验证。
数字证书存储到移动设备的过程中,图6是根据本发明优选实施例的基于移动设备的区块链数字证书管理方法中数字证书写读的流程示意图,如图6所示,数字证书中明文的公私密钥对可以以高级加密标准(Advanced Encryption Standard,AES)对称加密,得到数字证书的密文,然后将上述数字证书的密文以加密证书的形式存储在移动设备中。上述对称加密密钥也由CA管理平台进行分发,移动设备端和RA管理平台均可获得该对称加密密钥。在移动设备与终端连接后,读取加密证书,再经过对称解密即可获取数字证书。其中,加密证书以数字证书中的公钥作为文件名,以数字证书的密文作为文件内容。
图7是根据本发明优选实施例的基于移动设备的区块链数字证书管理方法中数字证书的使用流程示意图,如图7所示,在移动设备中存储的公私密钥对是加密存储的,用户拥有加密密钥。该加密密钥由CA管理平台发放数字证书同时交付给客户。当移动设备***到终端的USB或其他读取接口上,终端就能读取到公私钥对密文,此时用户可输入解密密码,服务终端即可获得解密后的明文。在服务终端从移动设备中读取公私加密密钥对后,有两种认证方式认证该证书的合法性。第一种为免认证,默认该证书为CA颁发的合法证书,进行后续的解密使用。第二种为强认证,加密证书需发送给RA管理平台,RA判断该证书是否为黑名单、是否被撤销,若为正常状态的证书,则返回消息给服务终端,进行后续的解密。区块链交易执行过程中,需要区块链调用者对交易进行签名,以确定签名内容的完整性与有效性。那么通过解密后的公私钥对中的私钥,可对结构化、非结构化数据进行签名,通过区块链应用***将签名后的交易发送至区块链平台。区块链平台返回执行结果到终端中的区块链业务***中。其中,移动设备与区块链的签名和验签过程中的加解密使用同一套密码体系,例如国密算法中的SM2算法。
该技术方案实现了区块链应用***的参与者真正管理自己的访问区块链的钥匙-证书,实现对区块链的操作自主权掌握在个人手中,提升用户使用区块链应用***的体验。并通过引入移动硬件设备,可以使数字证书随身携带,提升使用的便捷性和安全性。在区块链作为数据的分布式存储的思路下,用户数字证书也进行分布式存储读取管理避免中心化托管,符合区块链理念。对于区块链交易用户进行硬件设备的***使用,增加区块链上链数据的法律效力,便于区块链交易溯源。该技术方案可作为后续区块链数字证书管理、身份认证授权、权限控制的基础。
应该理解的是,虽然图2至图7中的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2至图7中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,图8是根据本发明实施例的基于移动设备的区块链数字证书管理***的结构示意图,如图8所示,提供了一种基于移动设备的区块链数字证书管理***,包括移动设备82、区块链平台84和作为区块链平台节点的服务终端86:
服务终端86用于在检测到移动设备82连接的情况下,获取移动设备82中的加密证书,加密证书包括加密的公私钥对;
服务终端86还用于获取解密密钥,根据解密密钥对加密证书进行解密,得到数字证书,根据数字证书中的私钥对交易进行签名,并将签名后的交易发送至区块链平台84。
在一个实施例中,基于移动设备的区块链数字证书管理***还包括在区块链平台上的证书颁发管理平台,证书颁发管理平台用于生成数字证书,并将数字证书存储至移动设备。
在一个实施例中,基于移动设备的区块链数字证书管理***还包括在区块链平台上的证书注册审批管理平台,证书注册审批管理平台用于维护数字证书的有效性。
关于基于移动设备的区块链数字证书管理***的具体限定可以参见上文中对于基于移动设备的区块链数字证书管理方法的限定,在此不再赘述。上述基于移动设备的区块链数字证书管理***中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端。该计算机设备包括通过***总线连接的处理器、存储器、网络接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作***和计算机程序。该内存储器为非易失性存储介质中的操作***和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种基于移动设备的区块链数字证书管理方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,上述结构仅仅是与本申请方案相关的部分结构,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比上述更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现以下步骤:
在检测到移动设备连接的情况下,获取移动设备中的加密证书,加密证书包括加密的公私钥对;
获取解密密钥,根据解密密钥对加密证书进行解密,得到数字证书,数字证书包括公私钥对的明文;
根据数字证书中的私钥对交易进行签名,并将签名后的交易发送至区块链平台。
上述基于移动设备的区块链数字证书管理计算机设备,在检测到移动设备连接的情况下,获取移动设备中的加密证书,再获取解密密钥,根据解密密钥对加密证书进行解密,得到数字证书,最终根据数字证书中的私钥对交易进行签名,并将签名后的交易发送至区块链平台。通过将区块链中用于交易签名的公私钥对存储到移动设备中,并且在发起交易的过程中从移动设备中获取公私钥对,使得公私钥对不再是中心化存储,而是由区块链上各个节点方,即交易的各个参与方自行管理,提高了密钥管理的安全性。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
在检测到移动设备连接的情况下,获取移动设备中的加密证书,加密证书包括加密的公私钥对;
获取解密密钥,根据解密密钥对加密证书进行解密,得到数字证书,数字证书包括公私钥对的明文;
根据数字证书中的私钥对交易进行签名,并将签名后的交易发送至区块链平台。
上述基于移动设备的区块链数字证书管理计算机可读存储介质,在检测到移动设备连接的情况下,获取移动设备中的加密证书,再获取解密密钥,根据解密密钥对加密证书进行解密,得到数字证书,最终根据数字证书中的私钥对交易进行签名,并将签名后的交易发送至区块链平台。通过将区块链中用于交易签名的公私钥对存储到移动设备中,并且在发起交易的过程中从移动设备中获取公私钥对,使得公私钥对不再是中心化存储,而是由区块链上各个节点方,即交易的各个参与方自行管理,提高了密钥管理的安全性。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (11)

1.一种基于移动设备的区块链数字证书管理方法,其特征在于,所述方法包括:
在检测到移动设备连接的情况下,获取所述移动设备中的加密证书,所述加密证书包括加密的公私钥对;
获取解密密钥,根据所述解密密钥对所述加密证书进行解密,得到数字证书,所述数字证书包括所述公私钥对的明文;
根据所述数字证书中的私钥对交易进行签名,并将签名后的所述交易发送至区块链平台。
2.根据权利要求1所述的方法,其特征在于,所述获取所述移动设备中的加密证书之后,所述方法还包括:
对所述加密证书的有效性进行验证,在验证所述加密证书有效的情况下,获取解密密钥,根据所述解密密钥对所述加密证书进行解密,得到数字证书。
3.根据权利要求1所述的方法,其特征在于,所述移动设备中的加密证书以所述数字证书中的公钥为文件名,以所述加密的公私钥对为文件内容。
4.根据权利要求1至3任意一项所述的方法,其特征在于,所述在检测到移动设备连接的情况下,获取所述移动设备中的加密证书之前,所述方法还包括:
所述区块链平台上的证书颁发管理平台生成所述数字证书;
将所述数字证书加密,得到所述加密证书并将所述加密证书存储至所述移动设备。
5.根据权利要求4所述的方法,其特征在于,所述区块链平台上的所述证书颁发管理平台生成所述数字证书之后,所述方法还包括:
所述证书颁发管理平台将所述数字证书发送至证书注册审批管理平台,通过所述证书注册审批管理平台维护所述数字证书的有效性。
6.根据权利要求4所述的方法,其特征在于,所述获取所述移动设备中的加密证书之后,所述方法还包括:
将所述加密证书发送至证书注册审批管理平台,以验证所述加密证书的有效性;
在所述加密证书为有效的情况下,获取解密密钥。
7.一种基于移动设备的区块链数字证书管理***,其特征在于,所述***包括移动设备、区块链平台和作为所述区块链平台节点的服务终端:
所述服务终端用于在检测到所述移动设备连接的情况下,获取所述移动设备中的加密证书,所述加密证书包括加密的公私钥对;
所述服务终端还用于获取解密密钥,根据所述解密密钥对所述加密证书进行解密,得到数字证书,根据所述数字证书中的私钥对交易进行签名,并将签名后的所述交易发送至所述区块链平台,所述数字证书包括所述公私钥对的明文。
8.根据权利要求7所述的***,其特征在于,所述***还包括在所述区块链平台上的证书颁发管理平台,所述证书颁发管理平台用于生成所述数字证书,并将所述数字证书存储至所述移动设备。
9.根据权利要求8所述的***,其特征在于,所述***还包括在所述区块链平台上的证书注册审批管理平台,所述证书注册审批管理平台用于维护所述数字证书的有效性。
10.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述方法的步骤。
11.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
CN202011161554.1A 2020-10-27 2020-10-27 基于移动设备的区块链数字证书管理方法和*** Pending CN112182627A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011161554.1A CN112182627A (zh) 2020-10-27 2020-10-27 基于移动设备的区块链数字证书管理方法和***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011161554.1A CN112182627A (zh) 2020-10-27 2020-10-27 基于移动设备的区块链数字证书管理方法和***

Publications (1)

Publication Number Publication Date
CN112182627A true CN112182627A (zh) 2021-01-05

Family

ID=73922216

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011161554.1A Pending CN112182627A (zh) 2020-10-27 2020-10-27 基于移动设备的区块链数字证书管理方法和***

Country Status (1)

Country Link
CN (1) CN112182627A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113722696A (zh) * 2021-07-28 2021-11-30 微易签(杭州)科技有限公司 基于区块链签发电子签名证书的方法、***、装置和介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN201976122U (zh) * 2011-01-07 2011-09-14 杨凌风 以usb key为证书介质的内外网接入认证***
CN109088871A (zh) * 2018-08-14 2018-12-25 深圳市人民政府金融发展服务办公室 基于区块链技术的数据报送方法及***
CN109493020A (zh) * 2018-11-08 2019-03-19 众安信息技术服务有限公司 基于区块链的安全交易方法和装置
CN109660485A (zh) * 2017-10-10 2019-04-19 中兴通讯股份有限公司 一种基于区块链交易的权限控制方法及***
CN109767218A (zh) * 2019-01-08 2019-05-17 中国工商银行股份有限公司 区块链证书处理方法及***
CN111597537A (zh) * 2020-05-20 2020-08-28 腾讯科技(深圳)有限公司 基于区块链网络的证书签发方法、相关设备及介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN201976122U (zh) * 2011-01-07 2011-09-14 杨凌风 以usb key为证书介质的内外网接入认证***
CN109660485A (zh) * 2017-10-10 2019-04-19 中兴通讯股份有限公司 一种基于区块链交易的权限控制方法及***
CN109088871A (zh) * 2018-08-14 2018-12-25 深圳市人民政府金融发展服务办公室 基于区块链技术的数据报送方法及***
CN109493020A (zh) * 2018-11-08 2019-03-19 众安信息技术服务有限公司 基于区块链的安全交易方法和装置
CN109767218A (zh) * 2019-01-08 2019-05-17 中国工商银行股份有限公司 区块链证书处理方法及***
CN111597537A (zh) * 2020-05-20 2020-08-28 腾讯科技(深圳)有限公司 基于区块链网络的证书签发方法、相关设备及介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
谢跃书: "《区块链 以太坊App钱包开发实战》", pages: 12 - 13 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113722696A (zh) * 2021-07-28 2021-11-30 微易签(杭州)科技有限公司 基于区块链签发电子签名证书的方法、***、装置和介质
CN113722696B (zh) * 2021-07-28 2024-02-06 微易签(杭州)科技有限公司 基于区块链签发电子签名证书的方法、***、装置和介质

Similar Documents

Publication Publication Date Title
CN110380852B (zh) 双向认证方法及通信***
CN108322451B (zh) 数据处理方法、装置、计算机设备和存储介质
CN101212293B (zh) 一种身份认证方法及***
CN108235806A (zh) 安全访问区块链的方法、装置、***、存储介质及电子设备
CN107948736A (zh) 一种音视频证据保全方法及***
CN102577230A (zh) 低等待时间的对等体会话建立
CN113497778A (zh) 一种数据的传输方法和装置
JP2020533853A (ja) デジタル証明書を管理するための方法および装置
JP2010231404A (ja) 秘密情報管理システム、秘密情報管理方法、および秘密情報管理プログラム
WO2017069155A1 (ja) 通信装置、通信方法、およびコンピュータプログラム
CN114168922B (zh) 一种基于数字证书的用户ca证书生成方法和***
CN113868684A (zh) 一种签名方法、装置、服务端、介质以及签名***
CN114168923B (zh) 一种基于数字证书的群ca证书生成方法和***
CN102999710A (zh) 一种安全共享数字内容的方法、设备及***
JP2005122567A (ja) デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム
CN114331456A (zh) 一种通信方法、装置、***以及可读存储介质
CN114154181A (zh) 基于分布式存储的隐私计算方法
NL1043779B1 (en) Method for electronic signing and authenticaton strongly linked to the authenticator factors possession and knowledge
JP2021073564A (ja) 通信装置、通信方法、およびコンピュータプログラム
CN114696999A (zh) 一种身份鉴别方法和装置
CN110166460B (zh) 业务帐号的注册方法和装置、存储介质、电子装置
CN112182627A (zh) 基于移动设备的区块链数字证书管理方法和***
CN110417722B (zh) 一种业务数据通信方法、通信设备及存储介质
JP4499575B2 (ja) ネットワークセキュリティ方法およびネットワークセキュリティシステム
CN114553426B (zh) 签名验证方法、密钥管理平台、安全终端及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20210105

RJ01 Rejection of invention patent application after publication