[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

CN108390872B - 证书管理方法、装置、介质及电子设备 - Google Patents

证书管理方法、装置、介质及电子设备 Download PDF

Info

Publication number
CN108390872B
CN108390872B CN201810136908.3A CN201810136908A CN108390872B CN 108390872 B CN108390872 B CN 108390872B CN 201810136908 A CN201810136908 A CN 201810136908A CN 108390872 B CN108390872 B CN 108390872B
Authority
CN
China
Prior art keywords
information
certificate
block
feedback information
block chain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810136908.3A
Other languages
English (en)
Other versions
CN108390872A (zh
Inventor
孙东凯
刘春伟
孙海波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Jingdong Century Trading Co Ltd
Beijing Jingdong Shangke Information Technology Co Ltd
Original Assignee
Beijing Jingdong Century Trading Co Ltd
Beijing Jingdong Shangke Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Jingdong Century Trading Co Ltd, Beijing Jingdong Shangke Information Technology Co Ltd filed Critical Beijing Jingdong Century Trading Co Ltd
Priority to CN201810136908.3A priority Critical patent/CN108390872B/zh
Publication of CN108390872A publication Critical patent/CN108390872A/zh
Application granted granted Critical
Publication of CN108390872B publication Critical patent/CN108390872B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明实施例提供了一种证书管理方法、装置、介质及电子设备,该证书管理方法包括:获取目标对象的相关信息,并将所述相关信息发送至区块链节点,以获取所述区块链节点返回的包含有数字证书的反馈信息;将所述反馈信息发送至区块链网络中的共识节点;所述共识节点基于所述反馈信息生成区块,并将生成的区块发送至所述区块链节点;所述区块链节点将所述区块写入链中,并将所述区块的信息发送至其它区块链节点。本发明实施例的技术方案能够将数字证书保存至区块链网络中,避免了数字证书被篡改而导致财产损失及财产纠纷的问题,有效保证了数字证书的安全性。

Description

证书管理方法、装置、介质及电子设备
技术领域
本发明涉及计算机技术领域,具体而言,涉及一种证书管理方法、装置、介质及电子设备。
背景技术
如图1所示,相关技术中在用户使用公钥和用户信息向CA (CertificateAuthority,数字证书认证中心)服务器请求分配证书且CA 服务器向用户分配证书之后,会将用户信息及CA服务器分配的证书存储至数据库中,但是存储至数据库中的数据容易遭到篡改,导致证书不安全。
需要说明的是,在上述背景技术部分公开的信息仅用于加强对本发明的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
本发明实施例的目的在于提供一种证书管理方法、装置、介质及电子设备,进而至少在一定程度上克服相关技术中将证书存储至数据库中导致证书不安全的问题。
本发明的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本发明的实践而习得。
根据本发明实施例的第一方面,提供了一种证书管理方法,包括:获取目标对象的相关信息,并将所述相关信息发送至区块链节点,以获取所述区块链节点返回的包含有数字证书的反馈信息;将所述反馈信息发送至区块链网络中的共识节点;所述共识节点基于所述反馈信息生成区块,并将生成的区块发送至所述区块链节点;所述区块链节点将所述区块写入链中,并将所述区块的信息发送至其它区块链节点。
在本发明的一些实施例中,基于前述方案,获取目标对象的相关信息,将所述相关信息发送至区块链节点,以获取所述区块链节点返回的包含有数字证书的反馈信息,包括:SDK(Software Development Kit,软件开发工具包)模块获取所述目标对象的相关信息;所述SDK模块基于自身的私钥对所述相关信息进行签名,并将签名后得到的数据包发送至所述区块链节点;所述区块链节点根据所述SDK模块的公钥验证所述数据包的签名,并在验证通过后,从所述数据包中获取所述相关信息,并将所述相关信息发送至证书中心;所述区块链节点接收所述证书中心根据所述相关信息生成的所述反馈信息,并将所述反馈信息发送至所述SDK模块。
在本发明的一些实施例中,基于前述方案,在所述区块链节点接收所述证书中心根据所述相关信息生成的所述反馈信息之前,还包括:所述证书中心基于自身的私钥对所述相关信息进行签名,以生成所述数字证书。
在本发明的一些实施例中,基于前述方案,所述证书中心基于自身的私钥对所述相关信息进行签名,包括:所述证书中心从存储的至少一个私钥中获取与所述目标对象相对应的目标私钥,并基于所述目标私钥对所述相关信息进行签名。
在本发明的一些实施例中,基于前述方案,所述至少一个私钥中的每个私钥与一个或多个对象相对应。
在本发明的一些实施例中,基于前述方案,SDK模块获取目标对象的相关信息,且将所述反馈信息发送至区块链网络中的共识节点;所述证书管理方法还包括:所述区块链节点将所述数字证书发送至所述 SDK模块,以使所述SDK模块将所述数字证书发送至所述目标对象。
在本发明的一些实施例中,基于前述方案,所述共识节点基于所述反馈信息生成区块,包括:所述共识节点在接收到的所述反馈信息的数量达到预定数量时,根据接收到的所述反馈信息生成所述区块;或
所述共识节点在接收到的所述反馈信息的数量未达到预定数量,但接收到所述反馈信息的时长达到预定时长时,根据接收到的所述反馈信息生成所述区块。
在本发明的一些实施例中,基于前述方案,所述目标对象的相关信息包括:所述目标对象的标识信息及所述目标对象的公钥信息。
根据本发明实施例的第二方面,提供了一种证书管理装置,包括: SDK模块、区块链节点和共识节点;其中,所述SDK模块用于获取目标对象的相关信息,并将所述相关信息发送至区块链节点,以获取所述区块链节点返回的包含有数字证书的反馈信息,并用于将所述反馈信息发送至所述共识节点;所述共识节点用于根据所述反馈信息生成区块,并将生成的区块发送至所述区块链节点;所述区块链节点用于将所述区块写入链中,并将所述区块的信息发送至其它区块链节点。
在本发明的一些实施例中,基于前述方案,所述证书管理装置还包括:证书中心;其中,所述SDK模块用于根据自身的私钥对所述相关信息进行签名,并将签名后得到的数据包发送至所述区块链节点;所述区块链节点用于根据所述SDK模块的公钥验证所述数据包的签名,并在验证通过后,从所述数据包中获取所述相关信息,并将所述相关信息发送至所述证书中心,并用于接收所述证书中心生成的所述反馈信息,并将所述反馈信息发送至所述SDK模块;所述证书中心用于根据所述相关信息生成所述反馈信息。
根据本发明实施例的第三方面,提供了一种计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现如上述实施例中第一方面所述的证书管理方法。
根据本发明实施例的第四方面,提供了一种电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如上述实施例中第一方面所述的证书管理方法。
本发明实施例提供的技术方案可以包括以下有益效果:
在本发明的一些实施例所提供的技术方案中,通过由SDK模块将目标对象的相关信息发送至区块链节点,并将获取到的包含有数字证书的反馈信息发送至区块链网络中的共识节点,以使共识节点生成区块,进而将数字证书写入生成的区块中,使得能够将生成的数字证书保存至区块链网络中,避免了数字证书被篡改而导致财产损失及财产纠纷的问题,有效保证了数字证书的安全性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本发明。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1示出了相关技术中的证书管理方案的示意图;
图2示意性示出了根据本发明的一个实施例的证书管理方法的流程图;
图3示出了图2中所示的步骤S210的一种处理过程示意图;
图4示意性示出了根据本发明的另一个实施例的证书管理方法的流程图;
图5示意性示出了根据本发明的实施例的签名验签过程的流程图;
图6示意性示出了根据本发明的一个实施例的证书管理装置的框图;
图7示出了适于用来实现本发明实施例的电子设备的计算机系统的结构示意图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本发明将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。
此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本发明的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本发明的技术方案而没有特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知方法、装置、实现或者操作以避免模糊本发明的各方面。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
图2示意性示出了根据本发明的一个实施例的证书管理方法的流程图。
参照图2所示,根据本发明的一个实施例的证书管理方法,包括如下步骤:
步骤S210,获取目标对象的相关信息,并将所述相关信息发送至区块链节点,以获取所述区块链节点返回的包含有数字证书的反馈信息。
在本发明的一个实施例中,目标对象是需要申请数字证书的对象,比如可以是用户、金融机构(如银行)、商户等。目标对象的相关信息包括目标对象的标识信息及目标对象的公钥信息,比如目标对象为用户时,目标对象的相关信息可以是用户信息及用户公钥等。
在本发明的一个实施例中,步骤S210可以是由SDK模块执行的,该SDK模块可以集成在目标对象所对应的终端中,也可以独立于目标对象所对应的终端,比如目标对象为用户时,SDK模块可以集成在用户终端中,也可以独立于用户终端。区块链节点即为Peer节点。
在本发明的一个实施例中,如图3所示,若步骤S210的执行主体是SDK模块,那么步骤S210中将所述相关信息发送至区块链节点,以获取所述区块链节点返回的包含有数字证书的反馈信息,包括:
步骤S310,SDK模块基于自身的私钥对所述相关信息进行签名,并将签名后得到的数据包发送至所述区块链节点。
步骤S320,所述区块链节点根据所述SDK模块的公钥验证所述数据包的签名,并在验证通过后,从所述数据包中获取所述相关信息,并将所述相关信息发送至证书中心。
在本发明的一个实施例中,区块链节点事先可以获取到SDK模块的公钥,进而可以基于SDK模块的公钥验证SDK模块发送的数据包。
步骤S330,所述区块链节点接收所述证书中心根据所述相关信息生成的所述反馈信息,并将所述反馈信息发送至所述SDK模块。
在本发明的一个实施例中,证书中心可以基于自身的私钥对所述相关信息进行签名,以生成所述数字证书。
在本发明的一个实施例中,证书中心可以从存储的至少一个私钥中获取与所述目标对象相对应的目标私钥,并基于所述目标私钥对所述相关信息进行签名。
在该实施例中,证书中心可以存储多个私钥,并且每个私钥可以对应一个或多个对象,进而可以确保针对不同的对象采用不同的私钥。
继续参照图2所示,所述证书管理方法还包括如下步骤:
步骤S220,将所述反馈信息发送至区块链网络中的共识节点。
在本发明的一个实施例中,步骤S220和步骤S210的执行主体相同,比如当步骤S210的执行主体为SDK模块时,步骤S220的执行主体也为SDK模块;区块链网络中的共识节点可以是Orderer节点。
步骤S230,所述共识节点基于所述反馈信息生成区块,并将生成的区块发送至所述区块链节点。
在本发明的一个实施例中,共识节点在基于所述反馈信息生成区块时,可以是在接收到的所述反馈信息的数量达到预定数量时,根据接收到的所述反馈信息生成所述区块;也可以是在接收到的所述反馈信息的数量未达到预定数量,但接收到所述反馈信息的时长达到预定时长时,根据接收到的所述反馈信息生成所述区块。
比如共识节点可以在接收到10条反馈信息时,根据该10条反馈信息来生成一个区块;也可以是在还未收到10条反馈信息,但等待时长已经达到了预定时长时,根据接收到的反馈信息生成一个区块。
在本发明的一个实施例中,Orderer节点可以支持SBFT和Kafka 两种共识机制,其中SBFT(Speculative Byzantine Fault Tolerance)是 PBFT(Practical ByzantineFault Tolerance,实用拜占庭容错算法)的简化版,能够容忍部分节点故障;Kafka是一个中心化的排队服务,能提供更高的性能,两种共识算法分别适用于不同的场景,在具体应用时可以根据实际需要进行选择。
步骤S240,所述区块链节点将所述区块写入链中,并将所述区块的信息发送至其它区块链节点。
在本发明的一个实施例中,所述区块链节点还可以将所述数字证书发送至所述SDK模块,以使所述SDK模块将所述数字证书发送至所述目标对象。
上述实施例的技术方案使得能够将生成的数字证书保存至区块链网络中,避免了数字证书被篡改而导致财产损失及财产纠纷的问题,有效保证了数字证书的安全性。
以下结合图4所示,以目标对象是用户(即User)、区块链节点是 Peer、证书中心是Jdchain(需要说明的是,区块链根据业务功能可以安装多个链码,而Jdchain是实现CA功能的其中一个链码)、共识节点是 Orderer为例,对本发明实施例的证书管理方案进行详细阐述:
如图4所示,根据本发明的另一个实施例的证书管理方法,包括如下步骤:
步骤S401,User将用户公钥及用户信息发送至SDK。
步骤S402,SDK将接收到的用户公钥及用户信息进行封装,并使用自己的私钥进行签名,然后发送至Peer。
步骤S403,Peer使用SDK的公钥验证签名。
步骤S404,Peer在验证签名通过后,执行链码,即将用户公钥及用户信息发送至Jdchain,以便于Jdchain据此生成数字证书。
步骤S405,Jdchain根据用户公钥及用户信息生成数字证书。具体地,Jdchain可以利用自身的私钥对用户公钥和用户信息进行签名,以生成数字证书。
在本发明的一个实施例中,Jdchain可以对应有多个私钥,每个私钥可以对应一个或多个用户。
步骤S406,Jdchain将包含数字证书的执行结果反馈给Peer。
步骤S407,Peer将结果反馈给SDK。
步骤S408,SDK基于收到的结果发送orderer共识,即将收到的结果发送至Orderer。
步骤S409,Orderer根据接收到的信息生成区块,其中,生成的区块中已经包含了上述生成的数字证书。
步骤S410,Orderer将生成的区块信息返回给Peer。
步骤S411,Peer将Orderer返回的区块写入链中,并将区块信息发送给区块链网络中的其它节点。
步骤S412,Peer将数字证书返回给SDK。
步骤S413 ,SDK将数字证书返回给User。
其中,图4中所示的Peer、Jdchain和Orderer组成了区块链。
在本发明的一个实施例中,可以为用户提供web页面用于查阅生成的数字证书,以核实企业真实身份。同时,由于本发明的实施例中用户终端可以通过SDK向任何一个区块链节点(即peer)发送用户公钥及用户信息来获取数字证书,因此从分布式上来看,可以有效实现负载均衡,避免单点故障或单点瓶颈。
在本发明的一个具体应用场景中,用户和银行可以分别通过图4中所示的流程获取到各自的数字证书,获取到数字证书之后的签名验签过程如图5所示,具体包括如下步骤:
步骤S501,用户终端将数据原文经过哈希运算得到摘要,然后使用自身的私钥对得到的摘要进行签名,得到签名信息。
步骤S502,用户终端将数据原文、签名信息、获得的用户数字证书发送至银行侧。
步骤S503,银行侧对数据原文进行哈希运算得到原文摘要1,同时使用证书中心(如图4中所示的Jdchain)的CA证书对用户数字证书进行验证,在验证通过后,使用用户终端的公钥解密签名信息得到原文摘要2,然后比较原文摘要1和原文摘要2是否相等。
步骤S504,若银行侧比较原文摘要1和原文摘要2相等,则向用户终端反馈成功消息;若银行侧比较原文摘要1和原文摘要2不相等,则向用户终端反馈失败消息。
以下介绍本发明的装置实施例,可以用于执行本发明上述的证书管理方法。
图6示意性示出了根据本发明的一个实施例的证书管理装置的框图。
参照图6所示,根据本发明的一个实施例的证书管理装置600,包括:SDK模块602、区块链节点604和共识节点606。
其中,所述SDK模块602用于获取目标对象的相关信息,并将所述相关信息发送至区块链节点604,以获取所述区块链节点604返回的包含有数字证书的反馈信息,并用于将所述反馈信息发送至所述共识节点606;所述共识节点606用于根据所述反馈信息生成区块,并将生成的区块发送至所述区块链节点604;所述区块链节点604用于将所述区块写入链中,并将所述区块的信息发送至其它区块链节点604。
在本发明的一些实施例中,基于前述方案,所述证书管理装置600 还包括:证书中心608;其中,所述SDK模块602用于根据自身的私钥对所述相关信息进行签名,并将签名后得到的数据包发送至所述区块链节点604;所述区块链节点604用于根据所述SDK模块602的公钥验证所述数据包的签名,并在验证通过后,从所述数据包中获取所述相关信息,并将所述相关信息发送至所述证书中心608,并用于接收所述证书中心608生成的所述反馈信息,并将所述反馈信息发送至所述 SDK模块602;所述证书中心608用于根据所述相关信息生成所述反馈信息。
在本发明的一些实施例中,基于前述方案,所述证书中心608用于根据自身的私钥对所述相关信息进行签名,以生成所述数字证书。
在本发明的一些实施例中,基于前述方案,所述证书中心608用于从存储的至少一个私钥中获取与所述目标对象相对应的目标私钥,并基于所述目标私钥对所述相关信息进行签名。
在本发明的一些实施例中,基于前述方案,所述至少一个私钥中的每个私钥与一个或多个对象相对应。
在本发明的一些实施例中,基于前述方案,所述区块链节点604还用于将所述数字证书发送至所述SDK模块602,以使所述SDK模块 602将所述数字证书发送至所述目标对象。
在本发明的一些实施例中,基于前述方案,所述共识节点606用于在接收到的所述反馈信息的数量达到预定数量时,根据接收到的所述反馈信息生成所述区块;或
所述共识节点606在接收到的所述反馈信息的数量未达到预定数量,但接收到所述反馈信息的时长达到预定时长时,根据接收到的所述反馈信息生成所述区块。
在本发明的一些实施例中,基于前述方案,所述目标对象的相关信息包括:所述目标对象的标识信息及所述目标对象的公钥信息。
由于本发明的示例实施例的证书管理装置的各个功能模块与上述证书管理方法的示例实施例的步骤对应,因此对于本发明装置实施例中未披露的细节,请参照本发明上述的证书管理方法的实施例。
下面参考图7,其示出了适于用来实现本发明实施例的电子设备的计算机系统700的结构示意图。图7示出的电子设备的计算机系统700 仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图7所示,计算机系统700包括中央处理单元(CPU)701,其可以根据存储在只读存储器(ROM)702中的程序或者从储存 部分708 加载到随机访问存储器(RAM)703中的程序而执行各种适当的动作和处理。在RAM 703中,还存储有系统操作所需的各种程序和数据。CPU 701、ROM 702以及RAM 703通过总线704彼此相连。输入/输出 (I/O)接口705也连接至总线704。
以下部件连接至I/O接口705:包括键盘、鼠标等的输入部分 706;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分707;包括硬盘等的储存 部分708;以及包括诸如LAN 卡、调制解调器等的网络接口卡的通信部分709。通信部分709经由诸如因特网的网络执行通信处理。驱动器710也根据需要连接至I/O接口 705。可拆卸介质711,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器710上,以便于从其上读出的计算机程序根据需要被安装入储存 部分708。
特别地,根据本发明的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分709从网络上被下载和安装,和/或从可拆卸介质711被安装。在该计算机程序被中央处理单元(CPU)701执行时,执行本申请的系统中限定的上述功能。
需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器 (ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现,所描述的单元也可以设置在处理器中。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定。
作为另一方面,本申请还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该电子设备执行时,使得该电子设备实现如上述实施例中所述的证书管理方法。
例如,所述的电子设备可以实现如图2中所示的:步骤S210,获取目标对象的相关信息,并将所述相关信息发送至区块链节点,以获取所述区块链节点返回的包含有数字证书的反馈信息;步骤S220,将所述反馈信息发送至区块链网络中的共识节点;步骤S230,所述共识节点基于所述反馈信息生成区块,并将生成的区块发送至所述区块链节点;步骤S240,所述区块链节点将所述区块写入链中,并将所述区块的信息发送至其它区块链节点。
又如,所述的电子设备可以实现如图3所示的各个步骤。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本发明的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本发明实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、触控终端、或者网络设备等)执行根据本发明实施方式的方法。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本发明的其它实施方案。本申请旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本发明未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明的真正范围和精神由下面的权利要求指出。
应当理解的是,本发明并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本发明的范围仅由所附的权利要求来限制。

Claims (12)

1.一种证书管理方法,其特征在于,包括:
获取目标对象的相关信息,并将所述相关信息发送至任一区块链节点,以获取所述区块链节点返回的包含有数字证书的反馈信息;
将所述反馈信息发送至区块链网络中的共识节点;
所述共识节点基于所述反馈信息生成区块,并将生成的区块发送至所述区块链节点;
所述区块链节点将所述区块写入链中,并将所述区块的信息发送至其它区块链节点;
所述方法还包括:
计算数据原文对应的摘要,并对所述摘要进行私钥签名,得到签名信息;
将所述数据原文、所述签名信息以及所述数字证书发送至接收端,以使得所述接收端计算所述数据原文的原文摘要1,并在对所述数字证书验证通过后,公钥解密所述签名信息得到原文摘要2,根据所述原文摘要1和所述原文摘要2的比对结果进行消息反馈。
2.根据权利要求1所述的证书管理方法,其特征在于,获取目标对象的相关信息,将所述相关信息发送至任一区块链节点,以获取所述区块链节点返回的包含有数字证书的反馈信息,包括:
SDK模块获取所述目标对象的相关信息;
所述SDK模块基于自身的私钥对所述相关信息进行签名,并将签名后得到的数据包发送至所述任一区块链节点;
所述区块链节点根据所述SDK模块的公钥验证所述数据包的签名,并在验证通过后,从所述数据包中获取所述相关信息,并将所述相关信息发送至证书中心;
所述区块链节点接收所述证书中心根据所述相关信息生成的所述反馈信息,并将所述反馈信息发送至所述SDK模块。
3.根据权利要求2所述的证书管理方法,其特征在于,在所述区块链节点接收所述证书中心根据所述相关信息生成的所述反馈信息之前,还包括:
所述证书中心基于自身的私钥对所述相关信息进行签名,以生成所述数字证书。
4.根据权利要求3所述的证书管理方法,其特征在于,所述证书中心基于自身的私钥对所述相关信息进行签名,包括:
所述证书中心从存储的至少一个私钥中获取与所述目标对象相对应的目标私钥,并基于所述目标私钥对所述相关信息进行签名。
5.根据权利要求4所述的证书管理方法,其特征在于,所述至少一个私钥中的每个私钥与一个或多个对象相对应。
6.根据权利要求1所述的证书管理方法,其特征在于,SDK模块获取目标对象的相关信息,且将所述反馈信息发送至区块链网络中的共识节点;
所述证书管理方法还包括:
所述区块链节点将所述数字证书发送至所述SDK模块,以使所述SDK模块将所述数字证书发送至所述目标对象。
7.根据权利要求1所述的证书管理方法,其特征在于,所述共识节点基于所述反馈信息生成区块,包括:
所述共识节点在接收到的所述反馈信息的数量达到预定数量时,根据接收到的所述反馈信息生成所述区块;或
所述共识节点在接收到的所述反馈信息的数量未达到预定数量,但接收到所述反馈信息的时长达到预定时长时,根据接收到的所述反馈信息生成所述区块。
8.根据权利要求1至7中任一项所述的证书管理方法,其特征在于,所述目标对象的相关信息包括:所述目标对象的标识信息及所述目标对象的公钥信息。
9.一种证书管理装置,其特征在于,包括:SDK模块、区块链节点和共识节点;
其中,所述SDK模块用于获取目标对象的相关信息,并将所述相关信息发送至任一区块链节点,以获取所述区块链节点返回的包含有数字证书的反馈信息,并用于将所述反馈信息发送至所述共识节点;
所述共识节点用于根据所述反馈信息生成区块,并将生成的区块发送至所述区块链节点;
所述区块链节点用于将所述区块写入链中,并将所述区块的信息发送至其它区块链节点;
所述SDK模块还用于:
计算数据原文对应的摘要,并对所述摘要进行私钥签名,得到签名信息;
将所述数据原文、所述签名信息以及所述数字证书发送至接收端,以使得所述接收端计算所述数据原文的原文摘要1,并在对所述数字证书验证通过后,公钥解密所述签名信息得到原文摘要2,根据所述原文摘要1和所述原文摘要2的比对结果进行消息反馈。
10.根据权利要求9所述的证书管理装置,其特征在于,所述证书管理装置还包括:证书中心;
其中,所述SDK模块用于根据自身的私钥对所述相关信息进行签名,并将签名后得到的数据包发送至所述任一区块链节点;
所述任一区块链节点用于根据所述SDK模块的公钥验证所述数据包的签名,并在验证通过后,从所述数据包中获取所述相关信息,并将所述相关信息发送至所述证书中心,并用于接收所述证书中心生成的所述反馈信息,并将所述反馈信息发送至所述SDK模块;
所述证书中心用于根据所述相关信息生成所述反馈信息。
11.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1至8中任一项所述的证书管理方法。
12.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如权利要求1至8中任一项所述的证书管理方法。
CN201810136908.3A 2018-02-09 2018-02-09 证书管理方法、装置、介质及电子设备 Active CN108390872B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810136908.3A CN108390872B (zh) 2018-02-09 2018-02-09 证书管理方法、装置、介质及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810136908.3A CN108390872B (zh) 2018-02-09 2018-02-09 证书管理方法、装置、介质及电子设备

Publications (2)

Publication Number Publication Date
CN108390872A CN108390872A (zh) 2018-08-10
CN108390872B true CN108390872B (zh) 2021-02-26

Family

ID=63075742

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810136908.3A Active CN108390872B (zh) 2018-02-09 2018-02-09 证书管理方法、装置、介质及电子设备

Country Status (1)

Country Link
CN (1) CN108390872B (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109298835B (zh) * 2018-08-16 2022-04-26 北京京东尚科信息技术有限公司 区块链的数据归档处理方法、装置、设备及存储介质
CN109040279B (zh) * 2018-08-21 2020-06-23 京东数字科技控股有限公司 区块链网络组网方法、装置、设备及可读存储介质
CN109325359B (zh) * 2018-09-03 2023-06-02 平安科技(深圳)有限公司 账户体系设置方法、系统、计算机设备和存储介质
CN109242450A (zh) * 2018-09-21 2019-01-18 北京京东尚科信息技术有限公司 区块链系统和基于区块链系统实现的交易方法和交易系统
CN109508563B (zh) * 2018-12-11 2021-11-16 南京大学 基于区块链的电子文件真实性保障方法
CN109617698B (zh) * 2019-01-09 2021-08-03 腾讯科技(深圳)有限公司 发放数字证书的方法、数字证书颁发中心和介质
PL3590226T3 (pl) * 2019-02-28 2021-12-13 Advanced New Technologies Co., Ltd. System i sposób generowania znaków cyfrowych
CN110602234B (zh) * 2019-09-20 2021-10-26 腾讯科技(深圳)有限公司 区块链网络节点管理方法、装置、设备以及存储介质
CN110838924B (zh) * 2019-11-19 2022-04-12 北京沃东天骏信息技术有限公司 区块传输方法及装置
CN110781526A (zh) * 2019-12-23 2020-02-11 杭州鸽子蛋网络科技有限责任公司 数字奖章创建方法、装置、电子设备及介质
CN111612456A (zh) * 2020-04-27 2020-09-01 深圳壹账通智能科技有限公司 过期数字证书管控方法、系统、装置及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106301792A (zh) * 2016-08-31 2017-01-04 江苏通付盾科技有限公司 基于区块链的ca认证管理方法、装置及系统
CN106385315A (zh) * 2016-08-30 2017-02-08 北京三未信安科技发展有限公司 一种数字证书管理方法及系统
CN106789089A (zh) * 2017-02-23 2017-05-31 腾讯科技(深圳)有限公司 一种管理证书的方法和系统
CN106789090A (zh) * 2017-02-24 2017-05-31 陈晶 基于区块链的公钥基础设施系统及半随机联合证书签名方法
CN107360001A (zh) * 2017-07-26 2017-11-17 阿里巴巴集团控股有限公司 一种数字证书管理方法、装置和系统

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10680833B2 (en) * 2016-02-26 2020-06-09 Apple Inc. Obtaining and using time information on a secure element (SE)
CN112865982A (zh) * 2017-07-26 2021-05-28 创新先进技术有限公司 数字证书管理方法、装置及电子设备
CN107592293A (zh) * 2017-07-26 2018-01-16 阿里巴巴集团控股有限公司 区块链节点间通讯方法、数字证书管理方法、装置和电子设备

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106385315A (zh) * 2016-08-30 2017-02-08 北京三未信安科技发展有限公司 一种数字证书管理方法及系统
CN106301792A (zh) * 2016-08-31 2017-01-04 江苏通付盾科技有限公司 基于区块链的ca认证管理方法、装置及系统
CN106789089A (zh) * 2017-02-23 2017-05-31 腾讯科技(深圳)有限公司 一种管理证书的方法和系统
CN106789090A (zh) * 2017-02-24 2017-05-31 陈晶 基于区块链的公钥基础设施系统及半随机联合证书签名方法
CN107360001A (zh) * 2017-07-26 2017-11-17 阿里巴巴集团控股有限公司 一种数字证书管理方法、装置和系统

Also Published As

Publication number Publication date
CN108390872A (zh) 2018-08-10

Similar Documents

Publication Publication Date Title
CN108390872B (zh) 证书管理方法、装置、介质及电子设备
CN108550037B (zh) 基于区块链的文件处理方法和装置
CN108900364B (zh) 区块链网络的管理方法、装置、介质及电子设备
CN111125778B (zh) 一种版权交易信息的处理方法及装置
CN112150141A (zh) 一种区块链共识方法、装置和系统
CN111275438B (zh) 区块链网络的共识方法、装置、设备和存储介质
US20220271924A1 (en) Method and apparatus for processing data request
CN111314172A (zh) 基于区块链的数据处理方法、装置、设备及存储介质
CN111950032A (zh) 基于区块链的数据存储方法、终端设备和存储介质
CN113873004A (zh) 一种任务执行方法和装置以及分布式计算系统
CN114127724A (zh) 针对多副本存储的完整性审计
WO2024055740A1 (zh) 数据处理方法、计算机设备和可读存储介质
CN111050326A (zh) 基于区块链的短信验证方法、装置、设备及介质
CN111984615A (zh) 一种共享文件的方法、装置及系统
CN118114222A (zh) 一种数据产品的认证方法、装置、系统、设备及介质
CN114880397B (zh) 去中心化的数据存储方法和装置、计算机介质、电子设备
CN110751467A (zh) 一种数字货币的生成方法及系统
CN113206738B (zh) 一种数字证书管理方法和装置
CN110781523B (zh) 用于处理信息的方法和装置
CN113672988B (zh) 基于区块链的信息管理方法、系统、介质及电子设备
CN114186994A (zh) 一种数字货币钱包应用的使用方法、终端及系统
CN112465498A (zh) 一种应用区块链企业钱包的数据处理方法和装置
CN114037446A (zh) 一种数字货币的交易方法、交易管理方法、装置及系统
CN113592645A (zh) 数据验证的方法和装置
CN113300837A (zh) 一种基于区块证明的跨链验证方法、装置和电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant