G06F21/45 G06F21/64 G06Q20/38 G06Q40/04
1.一种区块链上的数字证书签发方法,其特征在于,所述方法应用于认证授权CA机构的服务器,所述CA机构属于一CA机构,所述CA机构包括至少两个CA机构,所述方法包括:
当接收到数字证书的申请请求时,对数字证书的申请方的身份的合法性进行验证;
若对数字证书的申请方的身份的合法性验证通过,则使用成员私钥对所述数字证书的待签名数据进行签名,所述数字证书中的颁发者的标识为证书中的所述CA机构的标识,所述成员私钥以及所述证书由所述CA机构的管理服务器预先颁发给所述CA机构,所述证书中包括公钥,所述公钥与所述成员私钥为一对密钥对;
将经过所述成员私钥签名后的所述数字证书发送给所述申请方对应的终端设备。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
向所述CA机构的服务器发送注册请求;
在注册到所述CA机构后,接收所述CA机构的管理服务器发送的所述成员私钥以及所述证书,其中,所述成员私钥与所述CA机构唯一对应,所述证书被所述CA机构中的各CA机构共用。
3.根据权利要求1所述的方法,其特征在于,所述至少两个CA机构包括所述区块链系统中所有的CA机构。
4.根据权利要求1至3任一项所述的方法,其特征在于,所述数字证书中的签发机构的密钥标识为所述公钥的密钥标识。
5.一种区块链上的数字证书验证方法,其特征在于,所述方法应用于数字证书的申请方的终端设备,包括:
当接收到认证授权CA机构的服务器发送的数字证书时,获取所述CA机构所属的CA机构预先发布的证书,所述CA机构中至少包括两个CA机构,其中,所述数字证书中的颁发者的标识为所述证书中的所述CA机构的标识;
使用所述证书中的公钥验证所述签名的合法性,其中,所述数字证书由所述CA机构中的CA机构使用成员私钥进行签名,所述成员私钥由所述CA机构的管理服务器颁发给所述CA机构;
在使用所述公钥解密所述数字证书中被加密的摘要信息后,对收到的与所述摘要信息对应的原文产生一个摘要信息,若该摘要信息与解密得到的摘要信息一致,则确定所述签名的合法性验证通过。
6.根据权利要求5所述的方法,其特征在于,所述成员私钥与所述CA机构唯一对应,所述证书被所述CA机构中的各CA机构共用。
7.一种区块链上的数字证书签发装置,其特征在于,所述装置应用于认证授权CA机构的服务器,所述CA机构属于一CA机构,所述CA机构包括至少两个CA机构,所述装置包括:
第一验证模块,用于当接收到数字证书的申请请求时,对数字证书的申请方的身份的合法性进行验证;
签名模块,用于对数字证书的申请方的身份的合法性验证通过时,使用成员私钥对所述数字证书的待签名数据进行签名,所述数字证书中的颁发者的标识为证书中的所述CA机构的标识,所述成员私钥以及所述证书由所述CA机构的管理服务器预先颁发给所述CA机构;
发送模块,用于将经过所述成员私钥签名后的所述数字证书发送给所述申请方对应的终端设备。
8.一种区块链上的数字证书验证装置,所述装置应用于数字证书的申请方的终端设备,其特征在于,包括:
获取模块,用于当接收到认证授权CA机构的服务器发送的数字证书时,获取所述CA机构所属的CA机构预先发布的证书,所述CA机构中至少包括两个CA机构,其中,所述数字证书中的颁发者的标识为所述证书中的所述CA机构的标识;
第二验证模块,用于使用所述证书中的公钥验证所述签名的合法性,其中,所述数字证书由所述CA机构中的CA机构使用成员私钥进行签名,所述成员私钥由所述CA机构的管理服务器颁发给所述CA机构;
确定模块,用于在使用所述公钥解密所述数字证书中被加密的摘要信息后,对收到的与所述摘要信息对应的原文产生一个摘要信息,若该摘要信息与解密得到的摘要信息一致,则确定所述签名的合法性验证通过。
9.一种计算机设备,其特征在于,包括存储器和处理器,所述存储器中存储有计算机可读指令,所述计算机可读指令被所述处理器执行时,使得所述处理器执行如权利要求1至4中任一项权利要求所述的区块链上的数字证书签发方法的步骤,或如权利要求5以及权利要求6中任一项权利要求所述的区块链上的数字证书验证方法的步骤。
10.一种电子交易系统,其特征在于,所述系统包括权利要求7所述的区块链上的数字证书签发装置以及权利要求8所述的区块链上的数字证书验证装置。
本发明涉及信息安全技术领域,特别是涉及一种区块链上的数字证书签发、验证方法、设备、系统及介质。
目前,区块链系统使用CA(Certificate Authority,认证授权)机构签发数字证书来标识节点或用户的身份。不同的节点和用户可能属于不同的机构,机构通常使用自身的CA机构为节点和用户签发数字证书,在区块链系统中具有多个CA机构的场景下,用户的数字证书的签发机构常常会公开用户的渠道信息,例如,用户与数字证书签发机构之间的关系,或在数字证书中公开数字证书的实际签发机构。然而,在一些业务场景中,参与链上交易的机构不希望公开用户的渠道信息。故,如何使得数字证书的签发机构不公开用户的渠道信息,是目前亟待解决的一个问题。
基于此,有必要针对签发机构在签发数字证书时公开数字证书的实际签发机构的问题,提供一种区块链上的数字证书签发、验证方法、设备、系统及介质。
根据本发明的第一个方面,提供了一种区块链上的数字证书签发方法,所述方法应用于认证授权CA机构的服务器,所述CA机构属于一CA机构,所述CA机构包括至少两个CA机构,所述方法包括:当接收到数字证书的申请请求时,对数字证书的申请方的身份的合法性进行验证;若对数字证书的申请方的身份的合法性验证通过,则使用成员私钥对所述数字证书的待签名数据进行签名,所述数字证书中的颁发者的标识为证书中的所述CA机构的标识,所述成员私钥以及所述证书由所述CA机构的管理服务器预先颁发给所述CA机构,所述证书中包括公钥,所述公钥与所述成员私钥为一对密钥对;将经过所述成员私钥签名后的所述数字证书发送给所述申请方对应的终端设备。
可选地,所述方法还包括:向所述CA机构的服务器发送注册请求;在注册到所述CA机构后,接收所述CA机构的管理服务器发送的所述成员私钥以及所述证书,其中,所述成员私钥与所述CA机构唯一对应,所述证书被所述CA机构中的各CA机构共用。
可选地,所述至少两个CA机构包括所述区块链系统中所有的CA机构。
可选地,所述数字证书中的签发机构的密钥标识为所述公钥的密钥标识。
根据本发明的第二个方面,提供了一种区块链上的数字证书验证方法,所述方法应用于数字证书的申请方的终端设备,包括:当接收到认证授权CA机构的服务器发送的数字证书时,获取所述CA机构所属的CA机构预先发布的证书,所述CA机构中至少包括两个CA机构,其中,所述数字证书中的颁发者的标识为所述证书中的所述CA机构的标识;使用所述证书中的公钥验证所述签名的合法性,其中,所述数字证书由所述CA机构中的CA机构使用成员私钥进行签名,所述成员私钥由所述CA机构的管理服务器颁发给所述CA机构;在使用所述公钥解密所述数字证书中被加密的摘要信息后,对收到的与所述摘要信息对应的原文产生一个摘要信息,若该摘要信息与解密得到的摘要信息一致,则确定所述签名的合法性验证通过。
可选地,所述成员私钥与所述CA机构唯一对应,所述证书被所述CA机构中的各CA机构共用。
根据本发明的第三个方面,提供了一种区块链上的数字证书签发装置,所述装置应用于认证授权CA机构的服务器,所述CA机构属于一CA机构,所述CA机构包括至少两个CA机构,所述装置包括:第一验证模块,用于当接收到数字证书的申请请求时,对数字证书的申请方的身份的合法性进行验证;签名模块,用于对数字证书的申请方的身份的合法性验证通过时,使用成员私钥对所述数字证书的待签名数据进行签名,所述数字证书中的颁发者的标识为证书中的所述CA机构的标识,所述成员私钥以及所述证书由所述CA机构的管理服务器预先颁发给所述CA机构;发送模块,用于将经过所述成员私钥签名后的所述数字证书发送给所述申请方对应的终端设备。
根据本发明的第四个方面,提供了一种区块链上的数字证书验证装置,所述装置应用于数字证书的申请方的终端设备,包括:获取模块,用于当接收到认证授权CA机构的服务器发送的数字证书时,获取所述CA机构所属的CA机构预先发布的证书,所述CA机构中至少包括两个CA机构,其中,所述数字证书中的颁发者的标识为所述证书中的所述CA机构的标识;第二验证模块,用于使用所述证书中的公钥验证所述签名的合法性,其中,所述数字证书由所述CA机构中的CA机构使用成员私钥进行签名,所述成员私钥由所述CA机构的管理服务器颁发给所述CA机构;确定模块,用于在使用所述公钥解密所述数字证书中被加密的摘要信息后,对收到的与所述摘要信息对应的原文产生一个摘要信息,若该摘要信息与解密得到的摘要信息一致,则确定所述签名的合法性验证通过。
根据本发明的第五个方面,提供了一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机可读指令,所述计算机可读指令被所述处理器执行时,使得所述处理器执行如本发明第一个方面所述的区块链上的数字证书签发方法的步骤,或如本发明第二个方面所述的区块链上的数字证书验证方法的步骤。
根据本发明的第六个方面,提供了一种电子交易系统,所述系统包括本发明第三个方面所述区块链上的数字证书签发装置以及本发明第四个方面所述的区块链上的数字证书验证装置的区块链上的数字证书验证装置。
上述区块链上的数字证书签发、验证方法、设备、系统及存储介质,通过使用CA机构的证书的信息签发数字证书以及使用CA机构为CA机构分发的成员私钥对数字证书的待签名数据进行签名,使得数字证书中的签发机构的标识为CA机构的标识,从而隐藏了数字证书的实际签发者,避免了泄露客户的渠道信息的问题,提高了客户信息的安全性;数字证书的验证方的终端设备使用CA机构发布的证书对数字证书的合法性进行验证时,数字证书中的颁发者的标识为CA机构的标识,验证方的终端设备不会获知数字证书的实际签发者,保障了客户渠道的隐私性。
图1是根据一示例性实施例示出的一种区块链上的数字证书签发方法的流程图;
图2是根据一示例性实施例示出的一种区块链上的数字证书验证方法的流程图;
图3是根据一示例性实施例示出的一种区块链上的数字证书签发装置的框图;
图4是根据一示例性实施例示出的一种区块链上的数字证书验证装置的框图;
图5是根据一示例性实施例示出的一种电子交易系统的框图;
图6是根据一示例性实施例示出的一种区块链上的数字证书签发装置的框图;
图7是根据一示例性实施例示出的一种区块链上的数字证书验证装置的框图。
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
图1是根据一示例性实施例示出的一种区块链上的数字证书签发方法的流程图,该方法应用于一CA机构的服务器,即该方法可由CA机构的服务器执行,所述CA机构属于一CA机构,所述CA机构包括至少两个CA机构,如图1所示,该方法包括如下步骤:
步骤100:当接收到数字证书的申请请求时,对数字证书的申请方的身份的合法性进行验证;
步骤101:若对数字证书的申请方的身份的合法性验证通过,则使用成员私钥对所述数字证书的待签名数据进行签名,所述数字证书中的颁发者的标识为证书中的所述CA机构的标识,所述成员私钥以及所述证书由所述CA机构的管理服务器预先颁发给所述CA机构,所述证书中包括公钥,所述公钥与所述成员私钥为一对密钥对;
CA机构的服务器在为用户设备或节点设备(区块链系统中的节点)签发数字证书时,可使用该CA机构的成员私钥对数字证书的待签名数据进行签名。其中,数字证书的待签名数据可包括:版本、证书序列号、签名算法、颁发者名称、证书效期、主体名称、主体公钥信息以及证书自定义扩展项信息。该成员私钥可由CA机构的管理服务器生成并分发给CA机构中的各CA机构的服务器,例如,在CA1机构注册到CA机构后,管理服务器生成与该CA1机构对应的成员私钥1,将该成员私钥1发送给该CA1机构。管理服务器可记录CA1机构与成员私钥1之间的对应关系,或者,在管理服务器上,可用成员私钥来标识各CA机构。又例如,管理服务器可在各CA机构均注册到CA机构后,生成与各CA机构对应的成员私钥,再将生成的各成员私钥分发给各CA机构的服务器,管理服务器可记录各成员私钥与各CA机构之间的对应关系。其中,每个CA机构对应唯一一个成员私钥,即各CA机构的成员私钥不同,该成员私钥例如可以是一串序列码。
在上述步骤101中,对数字证书进行签名可以使用非对称密码体制,以RSA算法体制为例,在产生了RSA公私钥对的情况下,可以使用RSA私钥对待签名的数字证书的待签名数据(可先对数据进行摘要运算)进行签名,得到签名后的数字证书。数字证书的验证方对应的终端设备则可使用RSA公钥验证该数字证书中的签名的合法性。在本实施例的签发数字证书的方法中,公钥和各CA机构的成员私钥均构成一对密钥对,故可使用公钥对各CA机构使用自身的成员私钥进行签名的数字证书中的签名的合法性进行验证。
在一个实施例中,数字证书中的颁发者的名称可以为CA机构的信息,例如,颁发者的名称可以为CA机构的唯一标识或CA机构的名称,基于此,对数字证书的验证方对应的终端设备来说,其获取到数字证书后,根据数字证书中的颁发者的名称仅可获知该数字证书的颁发者为CA机构,而由于CA机构中包括多个CA机构,故数字证书的验证方对应的终端设备无从获知该数字证书具体由CA机构中的哪个CA机构签发,从而可隐藏数字证书的实际签发机构。
在一个实施例中,上述证书的格式可同X.509证书的格式一致或类似,证书可包含证书信息和签名。其中,证书信息可包括:版本、证书序列号、签名算法、颁发者名称、证书有效期、主体名称、主体公钥信息以及证书的自定义扩展项信息。
步骤102:将经过所述成员私钥签名后的所述数字证书发送给所述申请方对应的终端设备。
在本实施例的区块链上的签发数字证书的方法中,CA机构的服务器使用CA机构为其分发的成员私钥对数字证书的待签名的数据进行签名,以及使用CA机构的证书的信息签发数字证书,使得数字证书中的签发者为CA机构的标识,从而隐藏了数字证书的实际签发者,避免了泄露客户渠道信息的问题,提高了客户信息的安全性。
在一种可实现方式中,区块链上的签发数字证书的方法还可包括:向所述CA机构的服务器发送注册请求;注册到所述CA机构后可向CA机构的管理服务器提交本CA机构的身份信息等,用以标识该CA机构的身份。接收所述CA机构的管理服务器发送的所述成员私钥以及所述证书,其中,所述成员私钥与所述CA机构唯一对应,该成员私钥例如可以是一串序列码;所述证书被所述CA机构中的各CA机构共用,即,CA机构中的各CA机构的服务器在为用户设备或节点设备签发数字证书时,均可使用证书中的信息进行签发,例如,各CA机构的服务器签发的数字证书中的签发者可均为CA机构的名称,或CA机构的标识。CA机构的管理服务器可对CA机构中的CA机构统一进行管理,为各CA机构分配成员私钥,各CA机构的服务器可直接使用被分配的该私钥对数字证书中待签名的数据进行签名,各CA机构的服务器无需再额外生成私钥,减少了CA机构端在签发数字证书过程中的操作。
在一种可实现方式中,所述数字证书中的签发机构的密钥标识为所述公钥的密钥标识。公钥的密钥标识例如可以是通过摘要算法对公钥进行摘要运算获得的一串序列码。
在一种可实现方式中,所述至少两个CA机构可包括所述区块链系统中所有的CA机构,这样可使得该区块链系统中所有的CA机构能够被CA机构的管理员统一管理。
图2是根据一示例性实施例示出的一种区块链上的数字证书验证方法的流程图,该方法可应用于数字证书的申请方的终端设备,或者,该方法也可应用于数字证书的验证方的终端设备,数字证书的验证方的终端设备例如可以是区块链系统中的客户端设备或节点设备。例如,在业务交易中,两个客户端设备之间进行交易,双方在业务过程中会对自身的数据或交易行为进行签名,则双方需要互相验证对方签名的合法性。在客户端设备与节点设备交互时,节点设备会验证客户端设备的数字证书的合法性,在这种情况下,节点设备为数字证书的验证方的终端设备;而在节点设备之间相互连接时,各节点设备之间会互相验证对方的数字证书的合法性,在这种情况下,各节点设备为数字证书的验证方的终端设备;此外,区块链系统会记录各种交易的数据,节点设备会验证交易中的签名及数字证书的合法性,在这种情况下,各节点设备是数字证书的验证方的终端设备。如图2所示,该方法可包括如下步骤:
步骤201:当接收到认证授权CA机构的服务器发送的数字证书时,获取所述CA机构所属的CA机构预先发布的证书,所述CA机构中至少包括两个CA机构,其中,所述数字证书中的颁发者的标识为所述证书中的所述CA机构的标识;
步骤202:使用所述证书中的公钥验证所述签名的合法性,其中,所述数字证书由所述CA机构中的CA机构使用成员私钥进行签名,所述成员私钥由所述CA机构颁发给所述CA机构。
步骤203:在使用所述公钥解密所述数字证书中被加密的摘要信息后,对收到的与所述摘要信息对应的原文产生一个摘要信息,若该摘要信息与解密得到的摘要信息一致,则确定所述签名的合法性验证通过。
在本实施例的区块链上的数字证书验证方法中,由于数字证书的验证方对应的终端设备使用CA机构发布的证书中的公钥对数字证书的合法性进行验证,数字证书中的颁发者的标识为证书中的所述CA机构的标识,验证方对应的终端设备不会获知数字证书的实际签发者,从而隐藏了数字证书的实际签发机构,保障了客户渠道的隐私性。
在一种可实现方式中,获取CA机构预先发布的证书可包括:从区块链系统获取所述证书。例如,在数字证书的验证方对应的终端设备需对数字证书进行验证时,该终端设备可从区块链系统上获取证书,例如,可从区块链系统上下载该证书,从而使用该证书中的公钥验证客户端设备或节点设备的数字证书中的签名的合法性。该终端设备还可保存下载的证书,以便后续可直接使用该证书中的公钥验证所述CA机构中其他CA机构签发的数字证书,基于此,在验证同一CA机构中的CA机构签发的数字证书时,可仅从区块链系统下载一次证书即可,简化了证书验证方的操作。或者,数字证书的验证方对应的终端设备也可以在获知区块链系统上发布了其所需的证书后,预先从区块链系统上下载并保存该证书,以便在需要对客户端设备或节点设备的数字证书进行验证时,可直接从验证方对应的终端设备的本地获取并使用该证书,可提高数字证书的验证效率。
在一种可实现方式中,所述成员私钥与所述CA机构唯一对应,也即,CA机构中的各CA机构的成员私钥不同。所述证书被所述CA机构中的各CA机构共用。例如,各CA机构的服务器可使用证书中的信息为用户或节点签发数字证书,签发的数字证书中,证书的颁发者标识可为CA机构的唯一标识。
基于本发明的区块链上的数字证书的验证方法,各CA机构的成员私钥与公钥构成密钥对,而节点设备以及用户设备的数字证书使用了成员私钥进行签名,故数字证书的验证方对应的终端设备可直接从区块链系统获取证书,使用证书中的公钥对数字证书中的签名进行验证,简化了数字证书验证方的操作,提高了数字证书验证效率。
图3是根据一示例性实施例示出的一种区块链上的数字证书签发装置的框图,该装置可用于实现上述区块链上的签发数字证书的方法,所述装置应用于CA机构的服务器,所述CA机构属于一CA机构,所述CA机构包括至少两个CA机构,如图3所示,所述装置30包括如下组成部分:
第一验证模块31,用于当接收到数字证书的申请请求时,对数字证书的申请方的身份的合法性进行验证;
签名模块32,用于对数字证书的申请方的身份的合法性验证通过时,使用成员私钥对所述数字证书的待签名数据进行签名,所述数字证书中的颁发者的标识为证书中的所述CA机构的标识,所述成员私钥以及所述证书由所述CA机构的管理服务器预先颁发给所述CA机构,所述证书中包括公钥,所述公钥与所述成员私钥为一对密钥对;
发送模块33,用于将经过所述成员私钥签名后的所述数字证书发送给所述申请方对应的终端设备。
在一种可实现方式中,区块链上的数字证书签发装置还可包括:接收模块,用于在注册到所述CA机构后,接收所述CA机构的管理服务器发送的所述成员私钥以及所述证书,其中,所述成员私钥与所述CA机构唯一对应,所述证书被所述CA机构中的各CA机构共用。
在一种可实现方式中,所述至少两个CA机构包括所述区块链系统中所有的CA机构。
图4是根据一示例性实施例示出的一种区块链上的数字证书验证装置的框图,该装置可应用于数字证书的申请方的终端设备,如图4所示,该装置40包括如下组成部分:
获取模块41,用于当接收到认证授权CA机构的服务器发送的数字证书时,获取所述CA机构所属的CA机构预先发布的证书,所述CA机构中至少包括两个CA机构,其中,所述数字证书中的颁发者的标识为所述证书中的所述CA机构的标识;
验证模块42,用于使用所述证书中的公钥验证所述签名的合法性,其中,所述数字证书由所述CA机构中的CA机构使用成员私钥进行签名,所述成员私钥由所述CA机构的管理服务器颁发给所述CA机构;
确定模块43,用于在使用所述公钥解密所述数字证书中被加密的摘要信息后,对收到的与所述摘要信息对应的原文产生一个摘要信息,若该摘要信息与解密得到的摘要信息一致,则确定所述签名的合法性验证通过。
在一种可实现方式中,所述获取模块可用于:从区块链系统获取所述证书。
在一种可实现方式中,所述数字证书中的颁发机构的密钥标识为所述公钥的密钥标识。
在一种可实现方式中,所述成员私钥与所述CA机构唯一对应,所述证书被所述CA机构中的各CA机构共用。
本发明还提供了一种电子交易系统,该系统可包括上述区块链上的数字证书签发装置30以及区块链上的数字证书验证装置40,图5是根据一示例性实施例示出一种电子交易系统的框图,在图5中,数字证书签发装置以CA机构的服务器51为例,数字证书验证装置以终端设备52为例,更进一步的该电子交易系统50还可包括,管理员服务器53,需要说明的是,该系统中可包括多个CA机构的服务器,图5中仅以服务器51进行示例,同时,该系统中也可包括多个终端设备,图5中仅以终端设备52进行示例。区块链系统上所有的CA机构(CA机构1至CA机构N)可构成一个CA机构,管理服务器53可管理该CA机构内的各CA机构,各CA机构可通过各自的服务器为用户设备或区块链中的节点设备签发数字证书(CA机构签发数据证书的方法参考图1所示的方法)。监管机构的服务器可充当该CA机构中的管理服务器53的角,根据区块链系统使用场景的不同,监管机构可以是政府机构、行业协会或联盟的管理机构等,管理服务器53可打开数字证书的签名,查看数字证书的签发机构,以对各数字证书的签发机构进行监管。管理服务器53可以是通过管理员账号登录的一个可用于管理上述CA机构中的成员,该服务器并非仅能使用固定的某一服务器,可通过在不同的服务器上登录管理账号来实现对CA机构中各成员的管理。在各CA机构注册到CA机构后,CA机构的管理服务器53可为CA机构中的每个CA机构颁发证书以及成员私钥。各CA机构的服务器可使用该证书的证书信息来进行数字证书的签发,例如,签发的数字证书中颁发者的标识等信息需与证书中的信息一致,以及CA机构的服务器51可使用成员私钥对数字证书的待签名数据进行签名。管理服务器53可将证书发布到区块链系统上,以便于在交易过程中,数字证书的验证方的终端设备52在需要验证数字证书中签名的合法性时,可从区块链系统获取该证书,从而使用该证书中的公钥对数字证书中的签名进行验证(验证数字证书的方法可参考图2所示的方法)。其中,管理服务器53颁发给各CA机构的证书为同一证书,各CA机构的服务器均可使用该证书进行数字证书的签发。
图6是根据一示例性实施例示出的一种计算机设备的框图。如图6所示,该设备600可以包括:处理器601,存储器602,多媒体组件603,输入/输出(I/O)接口604,以及通信组件605。
其中,处理器601用于控制该设备600的整体操作,以完成上述的数字证书验证方法中的全部或部分步骤。存储器602用于存储各种类型的数据以支持在该设备600的操作,这些数据例如可以包括用于在该设备600上操作的任何应用程序或方法的指令,以及应用程序相关的数据,例如联系人数据、收发的消息、图片、音频、视频等等。该存储器602可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,例如静态随机存取存储器(Static Random Access Memory,简称SRAM),电可擦除可编程只读存储器(ElectricallyErasable Programmable Read-Only Memory,简称EEPROM),可擦除可编程只读存储器(Erasable Programmable Read-Only Memory,简称EPROM),可编程只读存储器(Programmable Read-Only Memory,简称PROM),只读存储器(Read-OnlyMemory,简称ROM),磁存储器,快闪存储器,磁盘或光盘。多媒体组件603可以包括屏幕和音频组件。其中屏幕例如可以是触摸屏,音频组件用于输出和/或输入音频信号。例如,音频组件可以包括一个麦克风,麦克风用于接收外部音频信号。所接收的音频信号可以被进一步存储在存储器602或通过通信组件605发送。音频组件还包括至少一个扬声器,用于输出音频信号。I/O接口604为处理器601和其他接口模块之间提供接口,上述其他接口模块可以是键盘,鼠标,按钮等。这些按钮可以是虚拟按钮或者实体按钮。通信组件605用于该设备600与其他设备之间进行有线或无线通信。无线通信,例如Wi-Fi,蓝牙,近场通信(Near Field Communication,简称NFC),2G、3G或4G,或它们中的一种或几种的组合,因此相应的该通信组件605可以包括:Wi-Fi模块,蓝牙模块,NFC模块。
在一示例性实施例中,上述设备600可以被一个或多个应用专用集成电路(Application Specific Integrated Circuit,简称ASIC)、数字信号处理器(DigitalSignal Processor,简称DSP)、数字信号处理设备(Digital Signal Processing Device,简称DSPD)、可编程逻辑器件(Programmable Logic Device,简称PLD)、现场可编程门阵列(FieldProgrammable GateArray,简称FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述的数字证书签发方法。
在另一示例性实施例中,还提供了一种包括程序指令的非临时性计算机可读存储介质,例如包括程序指令的存储器602,上述程序指令可由设备600的处理器601执行以完成上述的区块链上的数字证书签发方法。
图7是根据一示例性实施例示出的一种计算机设备的框图。例如,设备700可以被提供为一服务器。参照图7,设备700包括处理器722,其数量可以为一个或多个,以及存储器732,用于存储可由处理器722执行的计算机程序。存储器732中存储的计算机程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理器722可以被配置为执行该计算机程序,以执行上述区块链上的数字证书验证方法。
另外,设备700还可以包括电源组件726和通信组件750,该电源组件726可以被配置为执行设备700的电源管理,该通信组件750可以被配置为实现设备700的通信,例如,有线或无线通信。此外,该设备700还可以包括输入/输出(I/O)接口758。设备700可以操作基于存储在存储器732的操作系统,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM等等。
在另一示例性实施例中,还提供了一种存储有计算机可读指令的存储介质,例如包括程序指令的存储器732,上述程序指令可由设备700的处理器722执行以完成上述的区块链上的数字证书验证方法。
以上结合附图详细描述了本发明的优选实施方式,但是,本发明并不限于上述实施方式中的具体细节,在本发明的技术构思范围内,可以对本发明的技术方案进行多种简单变型,这些简单变型均属于本发明的保护范围。
另外需要说明的是,在上述具体实施方式中所描述的各个具体技术特征,在不矛盾的情况下,可以通过任何合适的方式进行组合。为了避免不必要的重复,本发明对各种可能的组合方式不再另行说明。
此外,本发明的各种不同的实施方式之间也可以进行任意组合,只要其不违背本发明的思想,其同样应当视为本发明所公开的内容。
本文发布于:2023-04-13 21:57:27,感谢您对本站的认可!
本文链接:https://patent.en369.cn/patent/3/86245.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
留言与评论(共有 0 条评论) |