CN116722989A - 区块链证书管理方法及装置、电子设备及存储介质 - Google Patents
区块链证书管理方法及装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN116722989A CN116722989A CN202310737636.3A CN202310737636A CN116722989A CN 116722989 A CN116722989 A CN 116722989A CN 202310737636 A CN202310737636 A CN 202310737636A CN 116722989 A CN116722989 A CN 116722989A
- Authority
- CN
- China
- Prior art keywords
- node server
- certificate
- server
- data
- blockchain
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007726 management method Methods 0.000 title claims abstract description 104
- 238000000034 method Methods 0.000 claims abstract description 43
- 238000004891 communication Methods 0.000 claims description 27
- 230000002159 abnormal effect Effects 0.000 claims description 10
- 230000002547 anomalous effect Effects 0.000 claims description 7
- 238000010586 diagram Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 230000005856 abnormality Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- OKTJSMMVPCPJKN-UHFFFAOYSA-N Carbon Chemical compound [C] OKTJSMMVPCPJKN-UHFFFAOYSA-N 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 229910021389 graphene Inorganic materials 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本说明书一个或多个实施例提供一种区块链证书管理方法及装置、电子设备及存储介质,所述方法包括:在与区块链的第一节点服务器进行通信的情况下,获取所述第一节点服务器的第一连接证书的剩余有效期,其中,所述第一节点服务器为所述区块链的任一节点服务器;在所述第一连接证书的剩余有效期小于预设时长阈值的情况下,向所述证书管理***发送证书更新通知,以使所述证书管理***为所述第一节点服务器签发第二连接证书,其中,所述第二连接证书用于使所述第一节点服务器将所述第一连接证书更新为所述第二连接证书并重启。
Description
技术领域
本说明书一个或多个实施例涉及区块链技术领域,尤其涉及一种区块链证书管理方法及装置、电子设备及存储介质。
背景技术
区块链是一种不依赖第三方、通过自身分布式节点服务器进行网络数据的存储、验证、传递和交流的技术,本质上是一个去中心化的数据库。无论是区块链的节点服务器之间的通信,还是客户端与节点服务器之间的通信,都需要使用证书进行互相认证;如果证书过期则会导致通信异常,即无法进行通信。相关技术中,区块链中的证书管理效果较差,经常因证书过期导致业务异常。
发明内容
有鉴于此,本说明书一个或多个实施例提供一种区块链证书管理方法及装置、电子设备及存储介质。
为实现上述目的,本说明书一个或多个实施例提供技术方案如下:
根据本说明书一个或多个实施例的第一方面,提出了一种区块链证书管理方法,所述方法包括:
在与区块链的第一节点服务器进行通信的情况下,获取所述第一节点服务器的第一连接证书的剩余有效期,其中,所述第一节点服务器为所述区块链的任一节点服务器;
在所述第一连接证书的剩余有效期小于预设时长阈值的情况下,向所述证书管理***发送证书更新通知,以使所述证书管理***为所述第一节点服务器签发第二连接证书,其中,所述第二连接证书用于使所述第一节点服务器将所述第一连接证书更新为所述第二连接证书并重启。
在本说明书的一个实施例中,在所述向所述证书管理***发送证书更新通知之后,所述方法还包括:
接收所述证书管理***发送的所述第二连接证书;
在使用所述第二连接证书与所述第一节点服务器建立通信的情况下,分别获取所述第一节点服务器内的数据,和所述区块链中除所述第一节点服务器之外的至少一个节点服务器内的数据;
在所述第一节点服务器内的数据和所述至少一个节点服务器内的数据一致的情况下,将所述第一节点服务器标记为正常服务器。
在本说明书的一个实施例中,所述方法还包括:
在所述第二节点服务器内的数据和所述至少一个节点服务器内的数据不一致的情况下,将所述第一节点服务器标记为异常服务器。
在本说明书的一个实施例中,所述方法还包括:
在所述第一节点服务器内的区块数量和所述至少一个节点服务器内的区块数量一致,且所述第一节点服务器内最新的区块的哈希值,和所述至少一个节点服务器内最新的区块的哈希值一致的情况下,确定所述第一节点服务器内的数据和所述至少一个节点服务器内的数据一致;
否则,确定所述第一节点服务器内的数据和所述至少一个节点服务器内的数据不一致。
在本说明书的一个实施例中,所述至少一个节点服务器中每个节点服务器中的数据均一致。
在本说明书的一个实施例中,所述将所述第一节点服务器标记为正常服务器,包括:
向所述证书管理***发送标记通知,以使所述证书管理***将所述第一节点服务器标记为正常服务器;和/或,
所述将所述第一节点服务器标记为异常服务器,包括:
向所述证书管理***发送标记通知,以使所述证书管理***将所述第一节点服务器标记为异常服务器。
在本说明书的一个实施例中,所述将所述第一节点服务器标记为正常服务器,包括:
向所述第一节点服务器发送正常通知,以使所述第一节点服务器自标记为正常服务器;和/或,
所述将所述第一节点服务器标记为异常服务器,包括:
向所述第一节点服务器发送异常通知,以使所述第一节点服务器自标记为异常服务器。
在本说明书的一个实施例中,所述分别获取所述第一节点服务器内的数据,和所述区块链中除所述第一节点服务器之外的至少一个节点服务器内的数据,包括:
每间隔第一时长,分别获取所述第一节点服务器内的数据,和所述区块链中除所述第一节点服务器之外的至少一个节点服务器内的数据,直至所述第一节点服务器内的数据和所述至少一个节点服务器内的数据一致。
在本说明书的一个实施例中,所述方法还包括:
每间隔第二时长,分别与区块链的每个节点服务器进行通信。
根据本说明书一个或多个实施例的第二方面,提出了一种区块链证书管理方法,所述方法包括:
在安装有第一连接证书的情况下,接收所述证书管理***签发的第二连接证书;
将所述第一连接证书更新为所述第二连接证书,并重启。
在本说明书的一个实施例中,所述方法还包括:
在被标记为异常服务器的情况下,停止提供服务。
根据本说明书一个或多个实施例的第三方面,提出了一种区块链证书管理装置,所述装置包括:
获取模块,用于在与区块链的第一节点服务器进行通信的情况下,获取所述第一节点服务器的第一连接证书的剩余有效期,其中,所述第一节点服务器为所述区块链的任一节点服务器;
更新模块,用于在所述第一连接证书的剩余有效期小于预设时长阈值的情况下,向所述证书管理***发送证书更新通知,以使所述证书管理***为所述第一节点服务器签发第二连接证书,其中,所述第二连接证书用于使所述第一节点服务器将所述第一连接证书更新为所述第二连接证书并重启。
在本说明书的一个实施例中,所述装置还包括标记模块,用于:
在所述向所述证书管理***发送证书更新通知之后,接收所述证书管理***发送的所述第二连接证书;
在使用所述第二连接证书与所述第一节点服务器建立通信的情况下,分别获取所述第一节点服务器内的数据,和所述区块链中除所述第一节点服务器之外的至少一个节点服务器内的数据;
在所述第一节点服务器内的数据和所述至少一个节点服务器内的数据一致的情况下,将所述第一节点服务器标记为正常服务器。
在本说明书的一个实施例中,所述标记模块还用于:
在所述第二节点服务器内的数据和所述至少一个节点服务器内的数据不一致的情况下,将所述第一节点服务器标记为异常服务器。
在本说明书的一个实施例中,所述装置还包括一致性判断模块,用于:
在所述第一节点服务器内的区块数量和所述至少一个节点服务器内的区块数量一致,且所述第一节点服务器内最新的区块的哈希值,和所述至少一个节点服务器内最新的区块的哈希值一致的情况下,确定所述第一节点服务器内的数据和所述至少一个节点服务器内的数据一致;
否则,确定所述第一节点服务器内的数据和所述至少一个节点服务器内的数据不一致。
在本说明书的一个实施例中,所述至少一个节点服务器中每个节点服务器中的数据均一致。
在本说明书的一个实施例中,所述标记模块用于将所述第一节点服务器标记为正常服务器时,具体用于:
向所述证书管理***发送标记通知,以使所述证书管理***将所述第一节点服务器标记为正常服务器;和/或,
所述标记模块用于将所述第一节点服务器标记为异常服务器时,具体用于:
向所述证书管理***发送标记通知,以使所述证书管理***将所述第一节点服务器标记为异常服务器。
在本说明书的一个实施例中,所述标记模块用于将所述第一节点服务器标记为正常服务器时,具体用于:
向所述第一节点服务器发送正常通知,以使所述第一节点服务器自标记为正常服务器;和/或,
所述标记模块用于将所述第一节点服务器标记为异常服务器时,具体用于:
向所述第一节点服务器发送异常通知,以使所述第一节点服务器自标记为异常服务器。
在本说明书的一个实施例中,所述标记模块用于分别获取所述第一节点服务器内的数据,和所述区块链中除所述第一节点服务器之外的至少一个节点服务器内的数据时,具体用于:
每间隔第一时长,分别获取所述第一节点服务器内的数据,和所述区块链中除所述第一节点服务器之外的至少一个节点服务器内的数据,直至所述第一节点服务器内的数据和所述至少一个节点服务器内的数据一致。
在本说明书的一个实施例中,所述装置还包括轮询模块,用于:
每间隔第二时长,分别与区块链的每个节点服务器进行通信。
根据本说明书一个或多个实施例的第四方面,提出了一种区块链证书管理装置,所述装置包括:
接收模块,用于在安装有第一连接证书的情况下,接收所述证书管理***签发的第二连接证书;
重启模块,用于将所述第一连接证书更新为所述第二连接证书,并重启。
在本说明书的一个实施例中,所述装置还包括停止模块,用于:
在被标记为异常服务器的情况下,停止提供服务。
根据本说明书一个或多个实施例的第五方面,提出了一种电子设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器通过运行所述可执行指令以实现如第一方面所述的方法。
根据本说明书一个或多个实施例的第六方面,提出了一种计算机可读存储介质,其上存储有计算机指令,该指令被处理器执行时实现如第一方面所述方法的步骤。
本说明书的实施例提供的技术方案可以包括以下有益效果:
本说明书实施例所提供的区块链证书管理方法中,在与区块链的任一节点服务器,即第一节点服务器进行通信的情况下,获取所述第一节点服务器的第一连接证书的剩余有效期,并在所述第一连接证书的剩余有效期小于预设时长阈值的情况下,向所述证书管理***发送证书更新通知,以使所述证书管理***为所述第一节点服务器签发第二连接证书。也就是说,在客户端或节点服务器与任一节点服务器进行通信时会检查该节点服务器的连接证书的剩余有效期,并在该节点服务器的连接证书临期(即将到期)时向证书管理***上报,从而可以使证书管理***在节点服务器的连接证书临期时准确且及时的进行新证书的签发,避免节点服务器因证书到期而通信异常。
附图说明
图1是一示例性实施例提供的区块链的架构示意图。
图2是一示例性实施例提供的一种区块链证书管理方法的流程图。
图3是一示例性实施例提供的一种区块链证书管理方法的流程图。
图4是一示例性实施例提供的一种区块链证书管理方法的流程图。
图5是一示例性实施例提供的一种设备的结构示意图。
图6是一示例性实施例提供的一种区块链证书管理装置的框图。
图7是一示例性实施例提供的一种区块链证书管理装置的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本说明书一个或多个实施例相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本说明书一个或多个实施例的一些方面相一致的装置和方法的例子。
需要说明的是:在其他实施例中并不一定按照本说明书示出和描述的顺序来执行相应方法的步骤。在一些其他实施例中,其方法所包括的步骤可以比本说明书所描述的更多或更少。此外,本说明书中所描述的单个步骤,在其他实施例中可能被分解为多个步骤进行描述;而本说明书中所描述的多个步骤,在其他实施例中也可能被合并为单个步骤进行描述。
区块链是一种不依赖第三方、通过自身分布式节点服务器进行网络数据的存储、验证、传递和交流的技术,本质上是一个去中心化的数据库。无论是区块链的节点服务器之间的通信,还是客户端与节点服务器之间的通信,都需要使用证书进行互相认证;如果证书过期则会导致通信异常,即无法进行通信。相关技术中,区块链中的证书管理效果较差,经常因证书过期导致业务异常。
基于此,第一方面,本说明书至少一个实施例提供了一种区块链证书管理方法,该方法可以应用于区块链中的证书管理,尤其是对联盟链中的证书管理。请参照附图1,其示例性的示出了区块链的架构示意图,从图1中可以看出区块链由Node1、Node2……NodeX等多个节点服务器构成,上述多个节点服务器中每个节点服务器均与其他节点服务器进行通信,持续共识出最新的区块信息;而以区块链作为服务端的每个客户端(例如图2中的bank2等多个银行客户端和user1等多个用户客户端)可以和区块链中的节点服务器进行通信,而不需要与其他客户端进行通信。从附图1中还可以看出,客户端与节点服务器之间通信时可以采用HTTPS双向认证。
示例性行的,该方法可以对区块链中用于客户端与节点服务器之间通信认证的连接证书、和/或用于不同节点服务器之间通信认证的连接证书进行管理和维护,从而避免区块链中每个节点服务器的连接证书过期而导致通信异常。
该方法可以在客户端与节点服务器进行通信时完成节点服务器的连接证书的管理和维护,还可以在两个节点服务器进行通信时完成两个节点服务器的连接证书的管理和维护。结合上述两种通信场景,接下来分别从未被更新证书一侧的设备和被更新证书一侧的设备来对该方法进行详细的描述。可以理解的是,在客户端与节点服务器进行通信的场景下,客户端为未被更新证书一侧的设备,节点服务器为被更新证书一侧的设备;在两个节点服务器进行通信的场景下,若是A节点服务器与B节点服务器通信时B节点服务器的证书被更新,则此时A节点服务器为未被更新证书一侧的设备,B节点服务器为被更新证书一侧的设备,若是A节点服务器与B节点服务器通信时A节点服务器的证书被更新,则此时A节点服务器为被更新证书一侧的设备,B节点服务器为未被更新证书一侧的设备。
请参照附图2,其示例性的示出了该方法中应用于未被更新证书一侧的设备的流程图,包括步骤S201至步骤S202。为了描述方便,接下来以客户端为例来描述未被更新证书一侧的设备,但这并非对未被更新证书一侧的设备的限制,节点服务器作为未被更新证书一侧的设备时也可以参照下述步骤执行该方法。可以理解的是,作为未被更新证书一侧的设备的客户端可以为区块链的多个客户端中任一客户端,也可以为用于执行该方法的特定客户端。
在步骤S201中,在与区块链的第一节点服务器进行通信的情况下,获取所述第一节点服务器的第一连接证书的剩余有效期,其中,所述第一节点服务器为所述区块链的任一节点服务器
其中,第一连接证书由证书管理***(CA机构)为第一节点服务器签发,第一连接证书可以包括第一节点服务器的公钥、身份信息等。客户端内预先配置有第一节点服务器的第一连接证书(例如存储在可信执行环境TEE内);在客户端与第一节点服务器进行通信时,客户端可以向第一节点服务器请求第一连接证书,并对比返回的第一连接证书和预先配置的第一连接证书是否一致,若一致则可以确定当前通信的节点服务器为第一节点服务器,即可以执行后续的通信内容,例如向第一节点服务器获取数据,或者向第一节点服务器提交数据等。
本步骤就是在上述客户端向第一节点服务器请求第一连接证书后,进一步检查第一连接证书的剩余有效期,也就是当前时间距离证书有效期的截止时间的时长。
可以理解的是,本步骤可以仅在每个预设周期(例如一天、一周等)中客户端与第一节点服务器首次通信时执行。即本步骤可以为:在每个预设周期中与区块链的第一节点服务器进行首次通信的情况下,获取所述第一节点服务器的第一连接证书的剩余有效期。
另外,客户端可以每间隔第二时长,分别与区块链的每个节点服务器进行通信;从而可以使区块链的每个节点服务器的连接证书的有效期均能够得到周期性的监测。尤其是在客户端为执行该方法的专用客户端的情况下,其与区块链的每个节点服务器之间通信的目的就是为了监测连接证书的有效期,因此预先设定第二时长(例如一天、一周等),并以第二时长为周期与每个节点服务器进行通信,可以完成每个节点服务器的连接证书有效期的周期性监测,而且还避免频繁通信增加网络开销。
在步骤S202中,在所述第一连接证书的剩余有效期小于预设时长阈值的情况下,向所述证书管理***发送证书更新通知,以使所述证书管理***为所述第一节点服务器签发第二连接证书,其中,所述第二连接证书用于使所述第一节点服务器将所述第一连接证书更新为所述第二连接证书并重启。
其中,第一连接证书的剩余有效期小于预设时长阈值指的是第一连接证书临期,或者说即将到达有效期的截止时间。客户端在确定第一连接证书的剩余有效期小于预设时长阈值时,会向证书管理***发送证书更新通知,即通知证书管理***第一连接证书即将临期;进而,证书管理***可以为第一节点服务器签发新的连接证书,即第二连接证书。
第一节点服务器在接收到第二连接证书后,会将第一连接证书更新为第二连接证书,即使用第二连接证书替换第一连接证书,并且在完成更新后进行重启。
本说明书实施例所提供的区块链证书管理方法中,在与区块链的任一节点服务器,即第一节点服务器进行通信的情况下,获取所述第一节点服务器的第一连接证书的剩余有效期,并在所述第一连接证书的剩余有效期小于预设时长阈值的情况下,向所述证书管理***发送证书更新通知,以使所述证书管理***为所述第一节点服务器签发第二连接证书。也就是说,在客户端或节点服务器与任一节点服务器进行通信时会检查该节点服务器的连接证书的剩余有效期,并在该节点服务器的连接证书临期(即将到期)时向证书管理***上报,从而可以使证书管理***在节点服务器的连接证书临期时准确且及时的进行新证书的签发,避免节点服务器因证书到期而通信异常。
区块链的多个节点服务器互相通信(即每个节点服务器均与其他节点服务器进行通信),持续共识出最新的区块信息。上述实施例中已经说明,第一节点服务器在对连接证书进行更新后会进行重启,而在第一节点服务器进行证书更新和重启的时间,其他节点服务器有可能已经共识出了更多的区块,而第一节点服务器重启后需要将自身的数据同步至与其他节点服务器一致才能继续为客户端提供服务。这是因为,在第一节点服务器重启后未将数据同步至与其他节点服务器一致的情况下,若客户端向第一节点服务器获取数据,有可能会获取到非法数据,即未与其他节点服务器达成共识的数据。
基于上述分析,本公开的一些实施例可以在步骤S202之后,进一步判断第一节点服务器的数据是否达到与其他节点服务器一致,以保证第一节点服务器重启后达到上述的数据一致再为客户端提供服务。请参照附图3,其示例性的示出了包含判断第一节点服务器的数据是否达到与其他节点服务器一致的步骤的证书管理方法,可以看出,附图3是在附图2的基础上增加了判断第一节点服务器的数据是否达到与其他节点服务器一致的步骤,即在附图1中原有的步骤S201和步骤S202之后,增加了步骤S203至步骤S205。
在步骤S201中,在与区块链的第一节点服务器进行通信的情况下,获取所述第一节点服务器的第一连接证书的剩余有效期,其中,所述第一节点服务器为所述区块链的任一节点服务器。
在步骤S202中,在所述第一连接证书的剩余有效期小于预设时长阈值的情况下,向所述证书管理***发送证书更新通知,以使所述证书管理***为所述第一节点服务器签发第二连接证书,其中,所述第二连接证书用于使所述第一节点服务器将所述第一连接证书更新为所述第二连接证书并重启。
在步骤S203中,接收所述证书管理***发送的所述第二连接证书。
其中,证书管理***在为第一节点服务器签发第二连接证书的情况下,可以将第二连接证书发送至每个客户端,以使客户端能够将配置的与第一节点服务器通信的连接证书由第一连接证书更新为第二连接证书。
在步骤S204,在使用所述第二连接证书与所述第一节点服务器建立通信的情况下,分别获取所述第一节点服务器内的数据,和所述区块链中除所述第一节点服务器之外的至少一个节点服务器内的数据。
其中,客户端能够使用所述第二连接证书与所述第一节点服务器成功建立通信,可以说明此时第一节点服务器已经将连接证书由第一连接证书更新为了第二连接证书,且已完成重启;这个时候客户端可以与第一节点服务器通信并进行数据交互,但是无法保证第一节点服务器内的数据已经达到与其他节点服务器一致,因此可以分别获取所述第一节点服务器内的数据,和所述区块链中除所述第一节点服务器之外的至少一个节点服务器内的数据,并进行比较。
示例性的,可以按照下述方式确定所述第一节点服务器内的数据,和所述区块链中除所述第一节点服务器之外的至少一个节点服务器内的数据是否一致:在所述第一节点服务器内的区块数量和所述至少一个节点服务器内的区块数量一致,且所述第一节点服务器内最新的区块的哈希值,和所述至少一个节点服务器内最新的区块的哈希值一致的情况下,确定所述第一节点服务器内的数据和所述至少一个节点服务器内的数据一致;否则,确定所述第一节点服务器内的数据和所述至少一个节点服务器内的数据不一致。
可以理解的是,本步骤中提到的所述区块链中除所述第一节点服务器之外的至少一个节点服务器中每个节点服务器中的数据均一致,即已经就最新的数据达成共识。
示例性的,本步骤中可以每间隔第一时长,分别获取所述第一节点服务器内的数据,和所述区块链中除所述第一节点服务器之外的至少一个节点服务器内的数据,直至所述第一节点服务器内的数据和所述至少一个节点服务器内的数据一致。也就是说,客户端在利用更新后的第二连接证书与第一节点服务器建立通信连接后,可以周期性的确定第一节点服务器是否完成数据同步。
在步骤S205中,在所述第一节点服务器内的数据和所述至少一个节点服务器内的数据一致的情况下,将所述第一节点服务器标记为正常服务器;在所述第二节点服务器内的数据和所述至少一个节点服务器内的数据不一致的情况下,将所述第一节点服务器标记为异常服务器。
示例性的,在第一节点服务器内的数据和所述至少一个节点服务器内的数据一致的情况下,向所述证书管理***发送标记通知,以使所述证书管理***将所述第一节点服务器标记为正常服务器;在第一节点服务器内的数据和所述至少一个节点服务器内的数据不一致的情况下,向所述证书管理***发送标记通知,以使所述证书管理***将所述第一节点服务器标记为异常服务器。
再示例性的,在第一节点服务器内的数据和所述至少一个节点服务器内的数据一致的情况下,向所述第一节点服务器发送正常通知,以使所述第一节点服务器自标记为正常服务器;在第一节点服务器内的数据和所述至少一个节点服务器内的数据不一致的情况下,向所述第一节点服务器发送异常通知,以使所述第一节点服务器自标记为异常服务器。
可以理解的是,第一节点服务器在被标记为异常服务器的情况下,可以停止向客户端提供服务,第一节点服务器在被标记为正常服务器的情况下,可以向客户端提供服务;或者,执行该方法的客户端或者证书管理***可以在第一节点服务器被标记为异常服务器的情况下,向其他客户端发送警告通知,以使其他客户端停止与第一节点服务器进行通信,执行该方法的客户端或者证书管理***可以在第一节点服务器被标记为正常服务器的情况下,向其他客户端发送解除警告通知,以使其他客户端与第一节点服务器进行通信。
请参照附图4,其示例性的示出了该方法中应用于被更新证书一侧的设备的流程图,包括步骤S401至步骤S402。
在步骤S401中,在安装有第一连接证书的情况下,接收所述证书管理***签发的第二连接证书。
在步骤S402中,将所述第一连接证书更新为所述第二连接证书,并重启。
在本说明书的一个实施例中,所述方法还包括:
在被标记为异常服务器的情况下,停止提供服务。
图4是一示例性实施例提供的一种设备的示意结构图。请参考图4,在硬件层面,该设备包括处理器402、内部总线404、网络接口406、内存408以及非易失性存储器410,当然还可能包括其他任务所需要的硬件。本说明书一个或多个实施例可以基于软件方式来实现,比如由处理器402从非易失性存储器410中读取对应的计算机程序到内存408中然后运行。当然,除了软件实现方式之外,本说明书一个或多个实施例并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
请参考图6,区块链证书管理装置可以应用于如图5所示的设备中,以实现本说明书的技术方案。所述装置包括:
获取模块601,用于在与区块链的第一节点服务器进行通信的情况下,获取所述第一节点服务器的第一连接证书的剩余有效期,其中,所述第一节点服务器为所述区块链的任一节点服务器;
更新模块602,用于在所述第一连接证书的剩余有效期小于预设时长阈值的情况下,向所述证书管理***发送证书更新通知,以使所述证书管理***为所述第一节点服务器签发第二连接证书,其中,所述第二连接证书用于使所述第一节点服务器将所述第一连接证书更新为所述第二连接证书并重启。
在本说明书的一个实施例中,所述装置还包括标记模块,用于:
在所述向所述证书管理***发送证书更新通知之后,接收所述证书管理***发送的所述第二连接证书;
在使用所述第二连接证书与所述第一节点服务器建立通信的情况下,分别获取所述第一节点服务器内的数据,和所述区块链中除所述第一节点服务器之外的至少一个节点服务器内的数据;
在所述第一节点服务器内的数据和所述至少一个节点服务器内的数据一致的情况下,将所述第一节点服务器标记为正常服务器。
在本说明书的一个实施例中,所述标记模块还用于:
在所述第二节点服务器内的数据和所述至少一个节点服务器内的数据不一致的情况下,将所述第一节点服务器标记为异常服务器。
在本说明书的一个实施例中,所述装置还包括一致性判断模块,用于:
在所述第一节点服务器内的区块数量和所述至少一个节点服务器内的区块数量一致,且所述第一节点服务器内最新的区块的哈希值,和所述至少一个节点服务器内最新的区块的哈希值一致的情况下,确定所述第一节点服务器内的数据和所述至少一个节点服务器内的数据一致;
否则,确定所述第一节点服务器内的数据和所述至少一个节点服务器内的数据不一致。
在本说明书的一个实施例中,所述至少一个节点服务器中每个节点服务器中的数据均一致。
在本说明书的一个实施例中,所述标记模块用于将所述第一节点服务器标记为正常服务器时,具体用于:
向所述证书管理***发送标记通知,以使所述证书管理***将所述第一节点服务器标记为正常服务器;和/或,
所述标记模块用于将所述第一节点服务器标记为异常服务器时,具体用于:
向所述证书管理***发送标记通知,以使所述证书管理***将所述第一节点服务器标记为异常服务器。
在本说明书的一个实施例中,所述标记模块用于将所述第一节点服务器标记为正常服务器时,具体用于:
向所述第一节点服务器发送正常通知,以使所述第一节点服务器自标记为正常服务器;和/或,
所述标记模块用于将所述第一节点服务器标记为异常服务器时,具体用于:
向所述第一节点服务器发送异常通知,以使所述第一节点服务器自标记为异常服务器。
在本说明书的一个实施例中,所述标记模块用于分别获取所述第一节点服务器内的数据,和所述区块链中除所述第一节点服务器之外的至少一个节点服务器内的数据时,具体用于:
每间隔第一时长,分别获取所述第一节点服务器内的数据,和所述区块链中除所述第一节点服务器之外的至少一个节点服务器内的数据,直至所述第一节点服务器内的数据和所述至少一个节点服务器内的数据一致。
在本说明书的一个实施例中,所述装置还包括轮询模块,用于:
每间隔第二时长,分别与区块链的每个节点服务器进行通信。
请参考图7,区块链证书管理装置可以应用于如图5所示的设备中,以实现本说明书的技术方案。所述装置包括:
接收模块701,用于在安装有第一连接证书的情况下,接收所述证书管理***签发的第二连接证书;
重启模块702,用于将所述第一连接证书更新为所述第二连接证书,并重启。
在本说明书的一个实施例中,所述装置还包括停止模块,用于:
在被标记为异常服务器的情况下,停止提供服务。
上述实施例阐明的***、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机,计算机的具体形式可以是个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件收发设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任意几种设备的组合。
在一个典型的配置中,计算机包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带、磁盘存储、量子存储器、基于石墨烯的存储介质或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
在本说明书一个或多个实施例使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本说明书一个或多个实施例。在本说明书一个或多个实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
本申请所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据,并且相关数据的收集、使用和处理需要遵守相关国家和地区的相关法律法规和标准,并提供有相应的操作入口,供用户选择授权或者拒绝。
应当理解,尽管在本说明书一个或多个实施例可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本说明书一个或多个实施例范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
以上所述仅为本说明书一个或多个实施例的较佳实施例而已,并不用以限制本说明书一个或多个实施例,凡在本说明书一个或多个实施例的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本说明书一个或多个实施例保护的范围之内。
Claims (15)
1.一种区块链证书管理方法,所述方法包括:
在与区块链的第一节点服务器进行通信的情况下,获取所述第一节点服务器的第一连接证书的剩余有效期,其中,所述第一节点服务器为所述区块链的任一节点服务器;
在所述第一连接证书的剩余有效期小于预设时长阈值的情况下,向所述证书管理***发送证书更新通知,以使所述证书管理***为所述第一节点服务器签发第二连接证书,其中,所述第二连接证书用于使所述第一节点服务器将所述第一连接证书更新为所述第二连接证书并重启。
2.根据权利要求1所述的区块链证书管理方法,在所述向所述证书管理***发送证书更新通知之后,所述方法还包括:
接收所述证书管理***发送的所述第二连接证书;
在使用所述第二连接证书与所述第一节点服务器建立通信的情况下,分别获取所述第一节点服务器内的数据,和所述区块链中除所述第一节点服务器之外的至少一个节点服务器内的数据;
在所述第一节点服务器内的数据和所述至少一个节点服务器内的数据一致的情况下,将所述第一节点服务器标记为正常服务器。
3.根据权利要求2所述的区块链证书管理方法,所述方法还包括:
在所述第二节点服务器内的数据和所述至少一个节点服务器内的数据不一致的情况下,将所述第一节点服务器标记为异常服务器。
4.根据权利要求3所述的区块链证书管理方法,所述方法还包括:
在所述第一节点服务器内的区块数量和所述至少一个节点服务器内的区块数量一致,且所述第一节点服务器内最新的区块的哈希值,和所述至少一个节点服务器内最新的区块的哈希值一致的情况下,确定所述第一节点服务器内的数据和所述至少一个节点服务器内的数据一致;
否则,确定所述第一节点服务器内的数据和所述至少一个节点服务器内的数据不一致。
5.根据权利要求3所述的区块链证书管理方法,所述至少一个节点服务器中每个节点服务器中的数据均一致。
6.根据权利要求3所述的区块链证书管理方法,所述将所述第一节点服务器标记为正常服务器,包括:
向所述证书管理***发送标记通知,以使所述证书管理***将所述第一节点服务器标记为正常服务器;和/或,
所述将所述第一节点服务器标记为异常服务器,包括:
向所述证书管理***发送标记通知,以使所述证书管理***将所述第一节点服务器标记为异常服务器。
7.根据权利要求3所述的区块链证书管理方法,所述将所述第一节点服务器标记为正常服务器,包括:
向所述第一节点服务器发送正常通知,以使所述第一节点服务器自标记为正常服务器;和/或,
所述将所述第一节点服务器标记为异常服务器,包括:
向所述第一节点服务器发送异常通知,以使所述第一节点服务器自标记为异常服务器。
8.根据权利要求2所述的区块链证书管理方法,所述分别获取所述第一节点服务器内的数据,和所述区块链中除所述第一节点服务器之外的至少一个节点服务器内的数据,包括:
每间隔第一时长,分别获取所述第一节点服务器内的数据,和所述区块链中除所述第一节点服务器之外的至少一个节点服务器内的数据,直至所述第一节点服务器内的数据和所述至少一个节点服务器内的数据一致。
9.根据权利要求1所述的区块链证书管理方法,所述方法还包括:
每间隔第二时长,分别与区块链的每个节点服务器进行通信。
10.一种区块链证书管理方法,所述方法包括:
在安装有第一连接证书的情况下,接收所述证书管理***签发的第二连接证书;
将所述第一连接证书更新为所述第二连接证书,并重启。
11.根据权利要求10所述的区块链证书管理方法,所述方法还包括:
在被标记为异常服务器的情况下,停止提供服务。
12.一种区块链证书管理装置,所述装置包括:
获取模块,用于在与区块链的第一节点服务器进行通信的情况下,获取所述第一节点服务器的第一连接证书的剩余有效期,其中,所述第一节点服务器为所述区块链的任一节点服务器;
更新模块,用于在所述第一连接证书的剩余有效期小于预设时长阈值的情况下,向所述证书管理***发送证书更新通知,以使所述证书管理***为所述第一节点服务器签发第二连接证书,其中,所述第二连接证书用于使所述第一节点服务器将所述第一连接证书更新为所述第二连接证书并重启。
13.一种区块链证书管理装置,所述装置包括:
接收模块,用于在安装有第一连接证书的情况下,接收所述证书管理***签发的第二连接证书;
重启模块,用于将所述第一连接证书更新为所述第二连接证书,并重启。
14.一种电子设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器通过运行所述可执行指令以实现如权利要求1-11中任一项所述的方法。
15.一种计算机可读存储介质,其上存储有计算机指令,该指令被处理器执行时实现如权利要求1-11中任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310737636.3A CN116722989A (zh) | 2023-06-20 | 2023-06-20 | 区块链证书管理方法及装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310737636.3A CN116722989A (zh) | 2023-06-20 | 2023-06-20 | 区块链证书管理方法及装置、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116722989A true CN116722989A (zh) | 2023-09-08 |
Family
ID=87874957
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310737636.3A Pending CN116722989A (zh) | 2023-06-20 | 2023-06-20 | 区块链证书管理方法及装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116722989A (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109242467A (zh) * | 2018-09-17 | 2019-01-18 | 金蝶软件(中国)有限公司 | 基于区块链的组网方法、装置、计算机设备和存储介质 |
CN111523900A (zh) * | 2020-07-03 | 2020-08-11 | 支付宝(杭州)信息技术有限公司 | 基于拜占庭容错算法的区块链的共识方法、装置及*** |
CN113221090A (zh) * | 2021-05-19 | 2021-08-06 | 中国银行股份有限公司 | 基于区块链的金融***数字证书管理方法、装置及*** |
CN113382405A (zh) * | 2021-04-24 | 2021-09-10 | 胡志成 | 一种网络空间信息安全控制方法与应用 |
CN114218331A (zh) * | 2021-12-30 | 2022-03-22 | 杭州趣链科技有限公司 | 数据同步方法、联盟区块链***、电子装置和存储介质 |
CN114936253A (zh) * | 2022-03-21 | 2022-08-23 | 网易(杭州)网络有限公司 | 区块链的共识方法及装置、电子设备、存储介质 |
CN115567218A (zh) * | 2022-09-21 | 2023-01-03 | 中国银行股份有限公司 | 基于区块链的安全证书的数据处理方法、装置和服务器 |
CN116112179A (zh) * | 2023-01-30 | 2023-05-12 | 成都质数斯达克科技有限公司 | 区块链证书管理方法、装置、设备及存储介质 |
-
2023
- 2023-06-20 CN CN202310737636.3A patent/CN116722989A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109242467A (zh) * | 2018-09-17 | 2019-01-18 | 金蝶软件(中国)有限公司 | 基于区块链的组网方法、装置、计算机设备和存储介质 |
CN111523900A (zh) * | 2020-07-03 | 2020-08-11 | 支付宝(杭州)信息技术有限公司 | 基于拜占庭容错算法的区块链的共识方法、装置及*** |
CN113382405A (zh) * | 2021-04-24 | 2021-09-10 | 胡志成 | 一种网络空间信息安全控制方法与应用 |
CN113221090A (zh) * | 2021-05-19 | 2021-08-06 | 中国银行股份有限公司 | 基于区块链的金融***数字证书管理方法、装置及*** |
CN114218331A (zh) * | 2021-12-30 | 2022-03-22 | 杭州趣链科技有限公司 | 数据同步方法、联盟区块链***、电子装置和存储介质 |
CN114936253A (zh) * | 2022-03-21 | 2022-08-23 | 网易(杭州)网络有限公司 | 区块链的共识方法及装置、电子设备、存储介质 |
CN115567218A (zh) * | 2022-09-21 | 2023-01-03 | 中国银行股份有限公司 | 基于区块链的安全证书的数据处理方法、装置和服务器 |
CN116112179A (zh) * | 2023-01-30 | 2023-05-12 | 成都质数斯达克科技有限公司 | 区块链证书管理方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111614656B (zh) | 跨链数据的可信管理方法及装置、电子设备 | |
CN107257340B (zh) | 一种认证方法、基于区块链的认证数据处理方法及设备 | |
CN110035105B (zh) | 基于区块链的录屏取证方法、***和电子设备 | |
RU2704750C2 (ru) | Системы и способы идентификации мобильных устройств | |
CN112235278B (zh) | 一种监管交易者地址信息的方法、装置及电子设备 | |
CN112380294B (zh) | 区块链跨链访问方法及装置 | |
CN112612856B (zh) | 基于区块链的数据处理方法和装置 | |
CN110597918A (zh) | 一种账户管理方法、装置及计算机可读存储介质 | |
CN112070501B (zh) | 一种区块链交易发起、验证方法及*** | |
CN112333159B (zh) | 基于区块链的移动物联网终端访问控制方法、装置及*** | |
CN110619022B (zh) | 基于区块链网络的节点检测方法、装置、设备及存储介质 | |
US20240134959A1 (en) | Password management system and method for providing access to a password protected device | |
CN112737921B (zh) | 消息交互方法、客户端及通信*** | |
CN114064780A (zh) | 会话信息的处理方法、***、装置、存储介质及电子设备 | |
CN116415227A (zh) | 密钥更新方法、服务器、客户端及存储介质 | |
WO2016063044A1 (en) | Secure transmission | |
CN116722989A (zh) | 区块链证书管理方法及装置、电子设备及存储介质 | |
CN113783649B (zh) | 终端校时方法、***、电子设备及存储介质 | |
CN115567218A (zh) | 基于区块链的安全证书的数据处理方法、装置和服务器 | |
CN111030826A (zh) | 一种区块链网络的证书吊销方法、装置、及电子设备 | |
CN114040143A (zh) | 一种用于iptv服务管理的方法、***及设备 | |
CN111586068B (zh) | 一种解决dpos共识节点权益安全隐患的方法及*** | |
CN114741683A (zh) | 访问信息处理方法、装置、计算机设备、存储介质 | |
US11080151B2 (en) | Restoration of cloud management platform | |
US20190012224A1 (en) | Method for sending a plurality of data from a server to a plurality of devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |