CN108369697A - 基于区块链的认可证书签发系统和方法以及基于区块链的认可证书认证系统和方法 - Google Patents
基于区块链的认可证书签发系统和方法以及基于区块链的认可证书认证系统和方法 Download PDFInfo
- Publication number
- CN108369697A CN108369697A CN201680074522.3A CN201680074522A CN108369697A CN 108369697 A CN108369697 A CN 108369697A CN 201680074522 A CN201680074522 A CN 201680074522A CN 108369697 A CN108369697 A CN 108369697A
- Authority
- CN
- China
- Prior art keywords
- information
- user
- transaction
- checking
- public
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 73
- 238000012795 verification Methods 0.000 title claims abstract description 26
- 230000008569 process Effects 0.000 claims abstract description 7
- 238000003860 storage Methods 0.000 claims description 164
- 238000012545 processing Methods 0.000 claims description 55
- 238000010200 validation analysis Methods 0.000 claims description 35
- 238000012790 confirmation Methods 0.000 claims description 33
- 230000005540 biological transmission Effects 0.000 claims description 24
- 238000004891 communication Methods 0.000 claims description 20
- 238000012546 transfer Methods 0.000 claims description 17
- 230000004044 response Effects 0.000 claims description 16
- 230000006399 behavior Effects 0.000 claims description 4
- 230000000694 effects Effects 0.000 claims description 4
- 238000012360 testing method Methods 0.000 claims description 3
- 238000013475 authorization Methods 0.000 claims description 2
- PCHJSUWPFVWCPO-UHFFFAOYSA-N gold Chemical compound [Au] PCHJSUWPFVWCPO-UHFFFAOYSA-N 0.000 claims 2
- 239000010931 gold Substances 0.000 claims 2
- 229910052737 gold Inorganic materials 0.000 claims 2
- 238000012423 maintenance Methods 0.000 abstract description 5
- 238000007726 management method Methods 0.000 description 105
- 238000010586 diagram Methods 0.000 description 9
- 238000000151 deposition Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 6
- 230000008901 benefit Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 238000009434 installation Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000001154 acute effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 238000005553 drilling Methods 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 231100001261 hazardous Toxicity 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000005304 joining Methods 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012011 method of payment Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 210000000056 organ Anatomy 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
- G06Q20/065—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
- G06F16/2379—Updates performed during online database operations; commit processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3265—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- Power Engineering (AREA)
- Data Mining & Analysis (AREA)
- General Engineering & Computer Science (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明涉及基于区块链的认可证书签发系统和使用该系统的基于区块链的认可证书签发方法,以及基于区块链的认可证书认证系统和使用该系统的基于区块链的认可证书认证方法,通过安装在其中不可能安装用于物理地访问和读取系统内部的功能或附加程序的终端中的随机数发生器自主地生成、存储和管理用于认可证书的个人密钥来防止用于认可证书的个人密钥的泄露,通过基于对等(P2P)网络的分布式数据库而不是在由经认可的认证机构(CA)运营的服务器中在安装在区块链保留服务器中的电子钱包的区块链中存储和管理需要维护的用于认可的认证的公钥,因此,如果发生黑客攻击,则由于防止用于建立具有高级安全系统从而最大限度地防止黑客行为的认可证书签发系统的成本以及经营和维护已建立的认可证书签发系统的成本的发生而几乎不产生维护成本,并且即使未建立ActiveX,也可以执行认可的认证过程。
Description
技术领域
本发明涉及基于区块链的签发公共证书的方法和使用该方法的系统,以及基于区块链的对公共证书进行认证的方法和使用该方法的系统;更具体地说,涉及通过在其内部不能被物理地访问并且在其上程序不能被进一步安装的设备中的随机数发生器内生成并存储公共证书的私钥,即使在没有ActiveX控件的情况下也执行公共证书的认证的方法,因此防止了私钥的泄露,并且,使用基于对等网络(即P2P)的分布式数据库而不是由认证机构(即CA)管理的服务器,通过在区块链节点中的数字钱包的区块链中存储和管理需要维护的公钥,从而最小化维护具有高度的安全性以防止黑客攻击的公共证书发放系统所需的额外成本。
背景技术
一般而言,公共证书是由认证机构(CA)签发的用于确认用户身份的电子信息,并且防止在各种工业领域中使用服务时的拒绝交易或伪造和篡改,其代表一种数字交易印鉴的证书。这样的证书包含版本、序列号、有效期限、证书的签发机构、关于用户的电子签名的验证的信息、用户的姓名、关于身份确认的信息、电子签名的方法等。
在公钥基础设施(PKI)中使用证书(引用专利文献1)作为标准安全方法。
公钥基础设施(PKI)是一组创建、管理、分发、使用、存储和撤销证书以及管理公钥加密所需的参与者、管理政策和流程。
然而,在PKI中,用于解密的私钥是由仅是第三方的CA而不是用户生成和提供的,因此它可能被黑客攻击,并且由于用户的私钥以文件的形式存在于通过基于软件令牌的存储方法标准化的存储位置处,容易复制并自动收集私钥文件,并且这具有由泄露的私钥导致财务损失和用户信息被窃的风险。因此,向用户提供所生成的私钥的CA必须具有高安全性的证书签发系统以使黑客攻击的企图最小化,这需要操作和维护,并且因此导致证书的签发成本高。
此外,只有当ActiveX控件被预先安装时才能使用公共证书,以便通过Web浏览器为用户认证过程提供额外的安全性。但是,要将ActiveX控件安装到个人计算机(PC)上,必须降低PC的安全级别以使ActiveX控件访问包括文件、注册表等的资源。由于由Active X控件导致用户PC的安全级别降低,PC变得容易受到黑客攻击等危险环境的影响。
与公共证书相关联的每个问题通过来自申请人的基于区块链的公共证书签发系统(参考专利文献2)及使用该系统的方法以及基于区块链的公共证书认证系统及使用该系统的方法来解决。
传统的基于区块链的公共证书签发系统及使用该系统的方法以及传统的基于区块链的公共证书认证系统及使用该系统的方法公开了在由用户操作的用户设备内直接生成用于公共证书的公钥和私钥的方法,用户设备在网络断开时生成公钥和私钥,通过存储和管理与由用户选择的照片图像和密码一起加密的私钥来防止可能的密钥泄漏,其中需要维护的公钥通过使用基于对等网络(P2P)的分布式数据库而不是由CA管理的服务器在区块链服务器中的数字钱包的区块链中存储和管理,从而使维护具有高度的安全性以防止黑客攻击的公共证书签发系统所需的额外成本最小化,并且即使没有ActiveX控件也执行认证。
然而,尽管有这样的优点,在传统的基于区块链的公共证书签发系统及使用该系统的方法以及传统的基于区块链的公共证书认证系统及使用该系统的方法中,随着用户设备在网络断开时生成公钥和私钥,将生成的私钥与用户选择的照片图像和密码一起加密,比存储纯文本更安全,然而,在输入密码和选择照片图像时,私钥以纯文本形式存储在存储器中,因此,如果用户设备上正在执行内存转储器,则当用户使用私钥时,存在泄漏的风险。
[现有技术]
被引专利文献:
引用的专利文献1:于2003年12月3日登记的韩国专利公开No.10-0411448;
引用的专利文献1:于2015年8月3日提交的韩国专利公开No.10-2015-0109320。
发明内容
本发明的目的是解决上述所有问题。
本发明的另一个目的是提供一种基于区块链的签发公共证书的方法和使用该方法的系统,以及基于区块链的对公共证书进行认证的方法和使用该方法的系统,该方法通过在其内部不能被物理地访问并且在其上程序不能被进一步安装的设备中的随机数发生器内生成和存储公共证书的私钥,即使在没有ActiveX控件的情况下也执行公共证书的认证,从而防止私钥的泄露,并且使用基于对等网络(即P2P)的分布式数据库而不是由认证机构(即CA)管理的服务器,通过在区块链节点中的数字钱包的区块链中存储和管理需要维护的公钥,从而最小化维护具有高度的安全性以防止黑客攻击的公共证书签发系统所需的额外成本。
根据本发明的一个方面,提供了一种用于基于区块链的签发公共证书的系统,该系统包括:信息安全设备,指示其加密引擎以基于在存储器中存储和管理的公共证书的私钥创建公共证书的公钥并且响应于发送公钥的请求发送所创建的公钥,其中,私钥是基于从随机数发生器生成的随机值获取的,并存储在存储器中,然后提供给用户;用户设备,发送从信息安全设备发送的公钥和用于签发基于区块链的公共证书的个人信息,其中,个人信息包括签发所需的用户身份信息;签发请求服务器:(i)从用户设备接收个人信息和公钥;(ii)散列个人信息以获取用于认证的用户身份散列信息;(iii)获取用于认证的用户身份散列信息、公钥以及全部个人信息中包含的全部用户身份信息中与用户对应的用户身份信息,从而创建和发送交易请求信号;证书管理服务器:(I)(i)生成(i-1)用于存储公钥的交易信息和(i-2)用于存储公钥的交易ID,其被用作搜索用于存储公钥的交易信息的键值(key value),其中,交易信息包括交易请求信号中的公钥,(ii)发送用于存储公钥的交易信息,存储和管理用于存储公钥的交易ID;(II)(i)对交易请求信号中的用于认证的用户身份散列信息和用于存储公钥的交易ID进行散列以获取用于认证的用户验证散列信息,(ii)生成(ii-1)包括用于认证的用户验证散列信息的用于用户验证的交易信息和(ii-2)用于用户验证的交易ID,其被用作搜索用于用户验证的交易信息的键值,(iii)发送用于用户验证的交易信息,存储和管理用于用户验证的交易ID;(III)在交易请求信号中存储和管理用户身份信息;以及区块链节点,将从证书管理服务器发送的用于用户验证的交易信息以及用于存储公钥的交易信息存储在区块链中,其中,如果接收到加密货币支付的交易信息,则区块链节点通过验证用于加密货币支付的交易信息来授权加密货币支付,并且,区块链节点通过参考授权处理的结果将用于加密货币支付的交易信息存储在区块链中。
根据本发明的另一方面,提供了一种用于基于区块链的签发公共证书的方法,该方法包括:步骤S100,信息安全设备连接到用户设备,其中,信息安全设备包括随机数发生器及存储和管理公共证书的私钥的存储器,私钥是从随机数发生器生成的;步骤S110,用户设备基于区块链向签发请求服务器发送用于签发公共证书的个人信息从而请求签发,其中,个人信息包括签发所需的用户身份信息;步骤S120,签发请求服务器识别个人信息并且创建并向用户设备发送请求发送公共证书的公钥的指导信号;步骤S130,用户设备将发送的指导信号转发到信息安全设备;步骤S140,如果指导信号被转发,则信息安全设备指示其加密引擎使用存储在存储器中的私钥创建公钥并将公钥发送到用户设备;步骤S150,用户设备将公钥转发给签发请求服务器;步骤S160,签发请求服务器接收公钥,指示其散列引擎对个人信息进行散列以获取用于认证的用户身份散列信息,并获取用于认证的用户身份散列信息、公钥以及全部个人信息中包含的全部用户身份信息中与用户对应的用户身份信息,从而创建交易请求信号并向证书管理服务器发送交易请求信号;步骤S170,证书管理服务器:(i)指示其交易处理引擎将包含在交易请求信号中的用户身份信息存储在关键字数据库中以便搜索用户交易;(ii)创建(ii-1)用于存储公钥的交易信息,其中交易信息包括公钥,以及(ii-2)用于存储公钥的交易ID,其被用作搜索用于存储公钥的交易信息的键值;步骤S180,证书管理服务器指示其散列引擎将用于存储公钥的交易ID和交易请求信号中的用户身份散列信息进行散列,从而获取用于认证的用户验证散列信息;步骤S190,证书管理服务器:(i)指示交易处理引擎将用于存储公钥的交易信息发送到区块链节点;(ii)将用于存储公钥的交易ID存储在关键字数据库中;(iii)创建(iii-1)包括用于认证的用户验证散列信息的用于用户验证的交易信息和(iii-2)用于用户验证的交易ID,其被用作搜索用于用户验证的交易信息的键值;(iv)将用于用户验证的交易信息发送到区块链节点,在关键字数据库中存储和管理用于用户验证的交易ID;以及步骤S200,区块链节点将用于存储公钥的交易信息和用于用户验证的交易信息存储在区块链中,从而完成签发。
根据本发明的又一方面,提供了一种基于区块链的对公共证书进行认证的系统,该系统包括:信息安全设备,包括解密引擎及具有用于公共证书的私钥的存储器;用户设备,基于区块链请求公共证书的认证;认证请求服务器,包括其随机数发生器及加密引擎,认证请求服务器响应于来自用户设备的认证请求,通过向操作用户设备的用户发送用户身份信息来转发认证请求;证书管理服务器,通过发送用于用户验证的交易ID和用于存储与从认证请求服务器接收的用户身份信息对应的公钥的交易ID来请求下载用于存储用于公共证书的公钥的交易信息和用于用户验证的交易信息;以及区块链节点:(i)通过验证发送的关于加密货币支付的交易信息来授权加密货币支付;(ii)在区块链中存储(ii-1)关于加密货币支付的交易信息,(ii-2)用于存储公钥的交易信息,其中该交易信息包括公钥,以及(ii-3)包括用于认证的用户验证散列信息的用于用户验证的交易信息;(iii)通过分别参考从证书管理服务器接收的用于存储公钥的交易ID和用于用户验证的交易ID,向证书管理服务器发送从区块链检索的用于存储公钥的交易信息和用于用户验证的交易信息;其中,证书管理服务器:(i)从区块链节点接收到的用于存储公钥的交易信息和用于用户验证的交易信息分别获取公钥和用于认证的用户验证散列信息;(ii)向认证请求服务器发送公共证书的有效性确认信号,其中有效性确认信号包括所获取的公钥、用于认证的用户验证散列信息以及用于存储公钥的交易ID,其中认证请求服务器:(I)(i)从身份信息数据库存检索用户身份信息,(ii)通过对用户身份信息进行散列来获取用于比较的用户身份散列信息,(iii)通过对(iii-1)包括在有效性确认信号中的用于存储公钥的交易ID和(iii-2)用于比较的用户身份散列信息进行散列,获取用于比较的用户验证散列信息;(II)(i)如果包括在有效性确认信号中的用于认证的用户验证散列信息的散列值对应于用于比较的用户验证散列信息的散列值,则确认所述用户设备使用的互联网通信的协议,(ii)如果协议被确定为HTTP,则指示其随机数发生器生成随机会话密钥;(III)指示其加密引擎通过使用包括在有效性确认信号中的公钥对随机会话密钥进行加密来获取加密的随机会话密钥,并通过用户设备将加密的随机会话密钥转发到信息安全设备,并且其中信息安全设备指示解密引擎通过使用存储在存储器中的私钥对加密的随机会话密钥进行解密来获取随机会话密钥,并将随机会话密钥发送给用户设备,从而完成对用户的认证。
根据本发明的又一方面,提供了一种用于基于区块链的签发公共证书的方法,该方法包括:步骤S300,用户设备通过连接到认证请求服务器,发送对基于区块链的公共证书的认证请求;步骤S310,认证请求服务器响应于认证请求从身份信息数据库存获取关于操作用户设备的用户的用户身份信息,并将用户身份信息发送到证书管理服务器;步骤S320,证书管理服务器通过参考用户身份信息向区块链节点发送从关键字数据库检索的用于存储公共证书的公钥的交易ID和用于用户验证的交易ID,从而请求下载用于存储公钥的交易信息和用于用户验证的交易信息;步骤S330,区块链节点通过参考所发送的用于存储公钥的交易ID和所发送的用于用户验证的交易ID向证书管理服务器发送从区块链节点中检索的用于存储公钥的交易信息和用于用户验证的交易信息;步骤S370,证书管理服务器指示其交易处理引擎从用于存储公钥的交易信息和用于用户验证的交易信息分别获取公钥和用于认证的用户验证散列信息;步骤S380,证书管理服务器向认证请求服务器发送公共证书的有效性确认信号,其中有效性确认信号包括:(i)存储在关键字数据库中的用于存储公钥的交易ID;(ii)公钥;以及(iii)用于认证的用户验证散列信息;步骤S390,认证请求服务器从身份信息数据库存中检索用户身份信息,指示其散列引擎通过散列用户身份信息获取用于比较的用户身份散列信息,获取用于比较的用户验证散列信息,用户验证散列信息是通过对包括在从认证请求服务器发送的有效性确认信号中的用于存储公钥的交易ID以及用于比较的用户身份散列信息进行散列计算的;步骤S400,认证请求服务器确定在从其散列引擎获取用于认证的用户验证散列信息的散列值和用于比较的用户验证散列信息的散列值之后,包括在有效性确认信号中的用于认证的用户验证散列信息的散列值是否与用于比较的用户验证散列信息的散列值相对应;步骤S410,如果包括在有效性确认信号中的用于认证的用户验证散列信息的散列值对应于用于比较的用户验证散列信息的散列值,则认证请求服务器确认用于用户设备与认证请求服务器之间的互联网通信的协议是HTTP还是HTTPS;步骤S420,如果协议被确定为HTTP,则认证请求服务器指示其随机数发生器获取随机会话密钥;步骤S430,认证请求服务器指示其加密引擎通过使用包括在有效性确认信号中的公钥对随机会话密钥进行加密,从而获取加密的随机会话密钥并将其发送给用户设备;步骤S440,用户设备将加密的随机会话密钥转发到信息安全设备;步骤S450,信息安全设备指示其解密引擎通过使用其存储器中存储的公共证书的私钥对加密的随机会话密钥进行解密,以获取随机会话密钥,并将随机会话密钥发送给用户设备,从而完成对用户的认证。
根据本发明的又一方面,提供了一种基于区块链的对公共证书进行认证的系统,该系统包括:信息安全设备,包括其解密引擎及具有用于公共证书的私钥的存储器;用户设备,请求对基于区块链的公共证书进行认证;认证请求服务器,包括其随机数发生器及加密引擎,认证请求服务器从身份信息数据库存获取用户的用户身份信息,通过散列用户身份信息来获取用于比较的用户身份散列信息,并响应于来自用户设备的认证请求发送所获取的用于比较的用户身份散列信息和用户身份信息;证书管理服务器,接收来自认证请求服务器的用于比较的用户身份散列信息和用户身份信息,并发送通过参考用户身份信息从关键字数据库检索的用于用户验证的交易ID和用于存储公共证书的公钥的交易ID,从而请求下载用于存储公钥的交易信息和用于用户验证的交易信息;以及区块链节点:(i)通过验证发送的关于加密货币支付的交易信息来授权加密货币支付;(ii)在区块链中存储(ii-1)关于加密货币支付的交易信息,(ii-2)包括公钥的用于存储公钥的交易信息,以及(ii-3)包含用户验证散列信息的用于用户验证的交易信息;(iii)通过分别参考从证书管理服务器接收的用于存储公钥的交易ID和用于用户验证的交易ID,向证书管理服务器发送从区块链检索的用于存储公钥的交易信息和用于用户验证的交易信息;其中,证书管理服务器从区块链节点发送的用于存储公钥的交易信息和用于用户验证的交易信息获取公钥和用于认证的用户验证散列信息,通过散列所发送的用于比较的用户身份散列信息和关键字数据库中的用于存储公钥的交易ID获取用于比较的用户验证散列信息,并且如果所获取的用于认证的用户验证散列信息的散列值对应于用于比较的用户验证散列信息的散列值,则向认证请求服务器发送所获取的公钥和用户身份信息,其中,如果接收到公钥和用户身份信息,则认证请求服务器确认用户设备使用的互联网通信的协议,并且如果协议是HTTP,则指示其随机数发生器生成随机会话密钥,指示其加密引擎通过使用包括在有效性确认信号中的公钥对随机会话密钥进行加密来获取加密的随机会话密钥,并通过用户设备将加密的随机会话密钥转发到信息安全设备,并且其中信息安全设备指示解密引擎通过使用存储器中的私钥对加密的随机会话密钥进行解密来获取随机会话密钥,并将随机会话密钥发送给用户设备,从而完成对用户的认证。
根据本发明的又一个方面,提供了一种用于基于区块链的签发公共证书的方法,该方法包括:步骤S600,用户设备通过连接到认证请求服务器,基于区块链发送对公共证书的认证请求;步骤S610,认证请求服务器响应于认证请求从身份信息数据库存获取关于操作用户设备的用户的用户身份信息,指示其散列引擎散列所获取的用户身份信息以获取用于比较的用户身份散列信息,并将获取的用于比较的用户身份散列信息和用户身份信息发送给证书管理服务器;步骤S620,证书管理服务器接收用户身份信息,通过参考接收到的用户身份信息向区块链节点发送从关键字数据库检索的用于存储公共证书的公钥的交易ID和用于用户验证的交易ID,从而请求下载用于存储公钥的交易信息和用于用户验证的交易信息;步骤S630,区块链节点通过参考所发送的用于存储公钥的交易ID和所发送的用于用户验证的交易ID向证书管理服务器发送从区块链节点中检索的用于存储公钥的交易信息和用于用户验证的交易信息;步骤S670,证书管理服务器指示其交易处理引擎从用于存储公钥的交易信息和用于用户验证的交易信息分别获取公钥和用于认证的用户验证散列信息;步骤S680,证书管理服务器指示其散列引擎散列所发送的用于比较的用户身份散列信息和用于存储公钥的交易ID,从而获取用于比较的用户验证散列信息,其中用于存储公钥的交易ID存储在关键字数据库中;步骤S690,证书管理服务器的散列引擎获取所获取的用于认证的用户验证散列信息的散列值和用于比较的用户验证散列信息的散列值,并且确认所获取的用于认证的用户验证散列信息的散列值是否对应于用于比较的用户验证散列信息的散列值;步骤S700,如果所获取的用于认证的用户验证散列信息的散列值对应于用于比较的用户验证散列信息的散列值,则证书管理服务器向认证请求服务器发送所获取的公钥和用户身份信息;步骤S710,如果接收到公钥和用户身份信息,则认证请求服务器确认用于用户设备与认证请求服务器之间的互联网通信的协议是HTTP还是HTTPS;步骤S720,如果协议被确定为HTTP,则认证请求服务器指示其随机数发生器获取随机会话密钥;步骤S730,认证请求服务器指示其加密引擎通过使用包含在有效性确认信号中的公钥对随机会话密钥进行加密,从而获取加密的随机会话密钥并将其发送给用户设备;步骤S740,用户设备将加密的随机会话密钥转发到信息安全设备;步骤S750,信息安全设备指示其解密引擎通过使用存储在存储器中的公共证书的私钥对加密的随机会话密钥进行解密,以获取随机会话密钥,并将随机会话密钥发送给用户设备,从而完成对用户的认证。
附图说明
根据下面结合附图给出的优选实施例的描述,本发明的上述和其他目的和特征将变得显而易见,其中:
用于解释本发明的示例实施例的以下附图仅是本发明示例实施例的一部分,并且本领域技术人员可以在没有创造性劳动的情况下基于附图获得其他附图。
图1是示出根据本发明的用于基于区块链的签发公共证书的系统的框图;
图2是示出根据本发明的用于基于区块链的签发公共证书的系统的信息安全设备的详细配置的框图;
图3是示出根据本发明的用于基于区块链的签发公共证书的系统的签发请求服务器的详细配置的框图;
图4是示出根据本发明的用于基于区块链的签发公共证书的系统的证书管理服务器的详细配置的框图;
图5A到5D是示意性地图示包括输入数据和输出数据的各种交易信息的数据结构的图;
图6是示出使用根据本发明的用于基于区块链的签发公共证书的系统的公共证书的签发流程的顺序图;
图7是示出根据本发明的基于区块链的对公共证书进行认证的系统的框图;
图8是示出根据本发明的基于区块链的对公共证书进行认证的系统的认证请求服务器的详细配置的框图;
图9至图12是示出使用根据本发明的基于区块链的对公共证书进行认证的系统认证公共证书的流程的顺序图;
图13至图16是示出根据本发明另一示例的基于区块链的用于认证公共证书的方法的顺序图。
具体实施方式
下面将参考作为示出了可以实现本发明的具体实施例附图和图表对本发明进行详细说明,以便明确本发明的目的、技术方案和优点。足够详细地描述这些实施例以使本领域技术人员能够实践本发明。
此外,在本发明的详细描述和权利要求书中,术语“包括”及其变体不旨在排除其他技术特征、附件、组件或步骤。本发明的其他目的、益处和特征将向本领域技术人员揭示,部分来自说明书且部分来自本发明的实施。下面的例子和附图将作为示例提供,但它们并不意图限制本发明。
此外,本发明涵盖了本说明书中指示的示例实施例的所有可能的组合。应该理解的是,本发明的各种实施例虽然不同,但并不一定是相互排斥的。例如,在不脱离本发明的精神和范围的情况下,本文中结合一个实施例描述的特定特征、结构或特性可以在其他实施例中实现。此外,应该理解的是,在不脱离本发明的精神和范围的情况下,可以修改每个公开的实施例中的各个元件的位置或布置。因此,下面的详细描述不应被视为具有限制意义,并且本发明的范围仅由所附权利要求限定,以及权利要求书所赋予权利的等同物的全部范围来适当地解释。在附图中,贯穿几个视图,相同的附图标记表示相同或相似的功能。
除非在本说明书中另有说明或在上下文中明显矛盾,否则以单数表示的项目包括复数形式的项目,除非上下文中另有要求。将通过参考关于本发明的实施例的附图来充分详细地描述这些实施例,以使本领域技术人员能够实践本发明。
本发明中的术语“用户身份信息”可以指特定的用户身份信息,其是关于特定用户的用户身份信息。
除非另有说明,否则本发明中的术语“公钥”是指用于公共证书的公钥。
本发明包括基于区块链的公共证书的签发的部分和认证的部分。
这里,图1至图6示出了基于区块链的签发公共证书的方法和系统,其是用于签发的部分。
如图所示,根据本发明的基于区块链的签发公共证书的系统可以包括信息安全设备100、用户设备200、签发请求服务器300、证书管理服务器400和区块链节点500。
首先,信息安全设备100可以是其内部不能被物理地访问并且其上不能进一步安装任何程序的设备,并且因为该设备通过使用其随机数发生器110在其自身内部生成用于公共证书的私钥,所以将存储器120中的私钥原样发送给用户,并且在信息安全设备100中生成公钥,该设备可以防止私钥的泄漏。
信息安全设备100的详细配置可以包括:其随机数发生器110;它的存储器120,其中存储从随机数发生器110生成的私钥;加密引擎130,响应于公钥的发送请求,基于存储在存储器120中的私钥生成公钥;以及控制部150,其控制随机数发生器110、存储器120和加密引擎130。
如前所述,因此信息安全设备100可以是具有最小黑客攻击风险的高度安全的设备,因为一旦信息安全设备被制造,私钥就被生成并存储,并且用其中的私钥提供给用户,其中可以使用物理不可克隆功能(即PUF)技术或防篡改硬件技术。
用户设备200可以由接收信息安全设备100的用户使用,并且可以将从信息安全设备100发送的公钥和基于区块链签发公共证书的个人信息发送到稍后将描述的签发请求服务器,其中个人信息包括签发所需的用户身份信息。
这里,个人信息可以包括用户的姓名、用户的出生日期、用户的电话号码以及用户的电子邮件地址。
这样的用户设备200可以包括如个人计算机或智能手机的多种设备,并且用户设备200与信息安全设备100之间的连接可以通过使用有线或无线通信,如低功耗蓝牙(即BLE)、近场通信(即NFC)和通用串行总线,来执行。
此外,用户设备200可以在将个人信息发送到后面将描述的签发请求服务器300之前通过确认操作用户设备200的用户是否已经在基于区块链的公共证书的签发请求服务器300中注册用户身份信息来识别关于用户的信息。
为此,签发请求服务器300可以包括数据库部分310,数据库部分310可以存储与操作200的用户有关的用户身份信息,并且数据库部分310可以包括存储与个人信息对应的用户身份信息的身份信息数据库存311。
用户设备200可以将个人信息发送到签发请求服务器300,从而请求签发。如果确定与个人信息对应的信息存在于身份信息数据库存311中,则签发请求服务器300可以生成用于公钥的发送请求信号并将其发送到用户设备200。用户设备200可以将发送请求信号发送到信息安全设备100。如果接收到发送请求信号,则信息安全设备100可以指示加密引擎130基于存储在存储器120中的私钥生成公钥,并发送公钥给用户设备200,并且用户设备200可以将公钥发送到签发请求服务器300。
通过这些操作,私钥和公钥的生成在信息安全设备100内执行,信息安全设备100内部不能被物理地访问并且其上不能进一步安装程序,因此可以防止私钥的泄漏。
签发请求服务器300可以从用户设备200接收个人信息和公钥,散列(hash)个人信息,从而获取用于认证的用户身份散列信息。然后,签发请求服务器300可以获取用于认证的用户身份散列信息、公钥以及全部个人信息中包含的全部用户身份信息中与该用户对应的用户身份信息,从而创建并将交易请求信号发送到稍后将描述的证书管理服务器400,证书管理服务器400基于区块链管理公共证书。这里,用户身份信息可以利用用户的电话号码,特别是移动电话号码。
为此目的,签发请求服务器300可以包括其散列引擎320。
这样,签发请求服务器300的散列引擎320可以散列个人信息,从而获取用于认证的用户身份散列信息。
具有这种功能的签发请求服务器300可以由银行来操作。
证书管理服务器400可以:(I)(i)生成(i-1)用于存储公钥的交易信息和(i-2)用于存储公钥的交易ID,其被用作搜索用于存储公钥的交易信息的键值,其中交易信息可以包括来自签发请求服务器300的交易请求信号中的公钥,(ii)发送用于存储公钥的交易信息,并存储和管理用于存储公钥的交易ID;(II)(i)将交易请求信号中的用于认证的用户身份散列信息和用于存储公钥的交易ID散列以获取用于认证的用户验证散列信息,(ii)生成(ii-1)包括用于认证的用户验证散列信息的用于用户验证的交易信息和(ii-2)用于用户验证的交易ID,其被用作搜索用于用户验证的交易信息的键值,(iii)发送用于用户验证的交易信息,并存储和管理用于用户验证的交易ID;(III)在交易请求信号中存储和管理用户身份信息。
为了执行这样的功能,证书管理服务器400可以包括数据库部分410(数据库部分410具有用于搜索用户交易的关键字数据库411)、交易处理引擎420和散列引擎430。
首先,交易处理引擎420可以:(i)将用户身份信息存储在关键字数据库411中以搜索用户交易;(ii)创建(ii-1)用于存储公钥的交易信息,其中交易信息包括公钥,(ii-2)存储公钥的交易ID,其被用作搜索存储公钥的交易信息的键值。
然后,散列引擎430可以散列用于存储公钥的交易ID和交易请求信号中的用于认证的用户身份散列信息,从而获取用于认证的用户验证散列信息。
此外,交易处理引擎420可以:(i)将用于存储公钥的交易信息发送到区块链节点500;(ii)将用于存储公钥的交易ID存储在关键字数据库411中;(iii)创建(iii-1)用于用户验证的交易信息,其包括用于认证的用户验证散列信息,(iii-2)用于用户验证的交易ID,其被用作搜索用于用户验证的交易信息的键值;(iv)将用于用户验证的交易信息发送到区块链节点500;(v)在关键字数据库411中存储和管理用于用户验证的交易ID。
具有这种功能的证书管理服务器400可以是其服务需要公共证书的公司的服务器,如银行或证券公司的服务器、政府机构的服务器或在线互联网购物中心的服务器。
同时,参考图5A,存储在区块链节点500中的用于加密货币支付的交易信息可以包括(i)先前的加密货币支付的交易ID,用于使用先前的加密货币支付的交易信息来定位其为发送者拥有的加密货币金额的一部分的待花费的加密货币,(ii)关于发送者是否被授权使用该加密货币的许可信息,(iii)验证许可信息所需的用于加密货币支付的公钥,(iv)表示交易信息不是与加密货币支付有关的货币交易而是用于记录信息的元交易(meta-transaction)的OP_DUP信息,(v)包括要发送的加密货币金额的数据,以及(vi)用于识别接收者的接收者身份信息。
这里,先前的加密货币支付的交易ID可以是用作搜索先前的加密货币支付交易的键值的信息。关于发送者的许可信息可以是发送者的电子签名信息,并且发送者可以是在先前的加密货币支付的交易信息中发送加密货币的用户。
此外,用于加密货币支付的交易信息可以包括输入数据ID和输出数据OD的数据结构,其中输入数据ID可以包含先前的加密货币支付的交易ID、许可信息和用于加密货币支付的公钥,并且输出数据OD可以包含OP_DUP信息、加密货币金额和接收者身份信息。
参考图5B,用于存储公钥的交易信息可以包括(i)先前的加密货币支付的交易ID,其被用于使用先前的加密货币支付的交易信息来定位待花费的加密货币,待花费的加密货币为发送者拥有的加密货币金额的一部分,(ii)关于发送者是否被授权使用该加密货币的许可信息,(iii)验证许可信息所需的用于加密货币支付的公钥,(iv)注册签发所需的公共证书的公钥所需的费用金额的注册费用信息,(v)表示用于存储用于公共证书的公钥的交易信息不是与加密货币支付相关的货币交易而是用于记录信息的元交易的OP_RETURN信息,以及(vi)公共证书的公钥。
这里,用于存储公钥的交易信息可以包括输入数据ID1和输出数据OD1的数据结构,其中输入数据ID1可以包含先前的加密货币支付的交易ID、许可信息、用于加密货币支付的公钥以及公共证书的公钥的注册费用信息,并且输出数据OD1可以包含OP_RETURN信息和公共证书的公钥。
这里,公共证书的公钥的注册费用信息可以是向矿工支付的与区块链节点500的区块链中的用于存储公钥的交易信息的注册相关的成本,花费约0.0001比特币。此外,关于用于认证的用户验证散列信息的注册所需的费用金额的注册费用信息可以是向矿工支付的与区块链节点500的区块链中的用于用户验证的交易信息的注册相关的成本。
2015年7月,0.0001比特币大约只有4美分,而基于加密货币金额签发公共证书的总成本不到10美分。
此外,通过参照图5C,用于用户验证的交易信息可以包括(i)先前的加密货币支付的交易ID,其被用于使用先前的加密货币支付的交易信息来定位待花费的加密货币,待花费的加密货币为发送者拥有的加密货币金额的一部分,(ii)关于发送者是否被授权使用该加密货币的许可信息,(iii)验证许可信息所需的用于加密货币支付的公钥,(iv)注册签发所需的用于认证的用户验证散列信息所需的费用金额的注册费用信息,(v)关于用于撤销公共证书的费用金额的储备费用信息,(vi)表示用于用户验证的交易信息不是与加密货币支付相关的货币交易而是用于记录信息的元交易的OP_RETURN信息,(vii)包含转移信息(transfer information)的撤销确认信息,该转移信息包括(iii-1)储备费用金额和(iii-2)用于将与储备费用信息对应的储备费用转移到指定的加密货币地址的储备加密货币地址(如果用于用户验证的交易信息存储在区块链节点500的区块链中),(viii)用于认证的用户验证散列信息。
由此,区块链节点500可以存储用于用户验证的交易信息,并且可以通过参考提供用于确认公共证书是否被撤销的数据的撤销确认信息来存储表示储备费用被转移到指定的加密货币地址的信息。
此外,用于用户验证的交易信息可以包括输入数据ID2和输出数据OD2的数据结构,其中输入数据ID2可以包含先前的加密货币支付的交易ID、发送者的许可信息、加密货币支付的公钥、关于撤销公共证书的储备费用信息以及关于用于认证的用户验证散列信息的注册所需的费用金额的注册费用信息,并且输出数据OD2可以包含OP_RETURN信息、撤销确认信息以及用于认证的用户验证散列信息。
区块链节点500是组成加密货币网络的设备,其通过验证和记录交易来执行加密货币交易。
在此,简单解释比特币。比特币是在2009年由中本聪(Satoshi Nakamoto)制造的一种能够进行实物支付的数字货币,并且具有去中心结构,没有发行和管理货币的中央设备。相反,比特币的交易由基于对等网络(即P2P)和公钥加密的分布式数据库处理。
有了这种支付方式,比特币的优点是可以在不使用信用卡交易平台需的信息(如卡号、失效期和CCV号码)的情况下进行支付,并且费用不高。此外,比特币被存储在作为电子文件的数字钱包中,并且唯一地址(即公共地址)被分配给该数字钱包,并且比特币交易基于该地址处理。
为了使用具有这种交易特征的比特币,首先,比特币用户可以登录比特币交易平台(例如www.coinplug.com),并且使数字钱包随后以KRW(即韩元)加载(load)它。
之后,比特币用户在交易平台确认比特币的当前兑换率之后,可以发出包括比特币的数量和单价的购买订单。如果存在与购买订单相匹配的销售订单,则发生交易,并且比特币用户可以用比特币支付产品。
如前所述,区块链节点500可以包括由比特币交易平台操作的一个或多个服务器。
为此目的,各个区块链节点500可以包括具有区块链的数字钱包,并且如果根据通过数字钱包的典型比特币支付创建的交易信息被发送到区块链,则可以验证该交易信息以授权比特币支付,然后交易信息可被记录并被播送(broadcast)到指定的区块链节点500。
也就是说,比特币支付的交易信息的播送由协议定义,并且如果用于比特币支付的交易信息发生,则一个节点将用于比特币支付的初始交易信息播送到八个指定节点,然后接收到信息的八个指定节点中的每一个以金字塔形式再次向另外八个指定节点播送,并且当信息被发送到具有包含比特币支付所需的区块链的数字钱包的所有区块链节点500时,完成播送。
因此,包括上述用于存储公钥的交易信息和用于用户验证的交易信息以及用于比特币支付的交易信息的任何交易信息都不能被篡改。
同时,这样的区块链节点500可以包括具有区块链的数字钱包,并且可以包括由比特币矿工操作的服务器或终端,或用于比特币支付的用户终端,例如PC或智能手机。
在比特币支付的情况下,支付基于包含区块链的数字钱包,并且基于包含区块链的数字钱包的支付方法还可以包括Litecoin、DarkCoin、Namecoin、Dogecoin和Ripple,并且当根据本发明验证金融机构的证书的真实性时,可以使用它们代替比特币。
此外,区块链节点500的区块链可以包括私人信息以及用于比特币支付的交易信息。即,也可以存储用于用户验证的交易信息以及包括用户验证散列信息的公钥的交易信息和当基于区块链认证公共证书时所需的公钥的交易信息。
也就是说,如果发送包含OP_RETURN(即操作代码[RETURN])信息的用于比特币支付的交易信息,则各区块链节点500中的每个数字钱包将交易信息作为私人信息,而不是作为表示比特币支付的信息播送,并且将OP_RETURN信息包含在用于认证的交易信息中对于确定数字内容的真实性起着主要作用。
这里,如果区块链节点500的数字钱包在授权比特币支付时在用于比特币支付的交易信息中检测到OP_RETURN信息,则数字钱包可以发送通知,其中具有OP_RETURN的信息被用于表示任意40字节长数据,而不是交易信息。
下面描述根据本发明的基于区块链的签发公共证书的流程,其使用根据本发明的基于区块链的签发公共证书的系统。
首先,用户可以访问操作签发请求服务器300的银行,并可以提供诸如用户姓名、用户出生日期、电话号码和电子邮件地址的用户身份信息,然后银行可以指示签发请求服务器300将提供的用户身份信息存储在身份信息数据库存311中。
之后,操作签发请求服务器300的银行可以将信息安全设备100交给用户,该信息安全设备100的存储器120存储由随机数发生器110随机生成的私钥。这里,用户以及操作签发请求服务器300的银行可以购买信息安全设备100。
之后,在获取的信息安全设备100在步骤S100连接到用户设备200的情况下,则用户可以运行移动应用程序(mobile app)或专用程序,该程序引导用户基于加密货币签发公共证书,安装在用户设备200上以连接到签发请求服务器300,然后,在步骤S110,将用于基于区块链签发公共证书的个人信息发送到签发请求服务器300从而请求签发,其中个人信息包括签发所需的用户身份信息。
之后,在步骤S120,在发送的个人信息与身份信息数据库存311相匹配并且用户通过匹配被识别的情况下,签发请求服务器300可以创建并向用户设备200发送请求发送公钥的指导信号。
之后,在步骤S130,用户设备200可以将所发送的指导信号转发到信息安全设备100。
之后,在步骤S140,如果指导信号被转发,则信息安全设备100可以指示加密引擎130基于存储在存储器120中的私钥创建公钥,并且将公钥发送到用户设备200。
在步骤S150,用户设备200可以将公钥转发到签发请求服务器300。
在步骤S160,如果接收到公钥,则签发请求服务器300可以指示其散列引擎320散列个人信息并获取用于认证的用户身份散列信息。然后,签发请求服务器300可以获取用于认证的用户身份散列信息、公钥和全部个人信息中包含的全部用户身份信息中与该用户对应的用户身份信息,从而创建并向证书管理服务器400发送交易请求信号。
此外,在步骤S170,证书管理服务器400可以:(i)指示其交易处理引擎420将包含在交易请求信号中的用户身份信息存储在关键字数据库411中以供搜索该用户的交易;(ii)创建(ii-1)用于存储公钥的交易信息,其包括公钥,以及(ii-2)用于存储公钥的交易ID,其被用作搜索用于存储公钥的交易信息的键值。
之后,在步骤S180,证书管理服务器400可以指示其散列引擎430将用于存储公钥的交易ID和交易请求信号中的用于认证的用户身份散列信息进行散列,从而获取用于认证的用户验证散列信息。
此外,在步骤S190,证书管理服务器400可以指示其交易处理引擎420:(i)将用于存储公钥的交易信息发送到区块链节点500;(ii)将用于存储公钥的交易ID存储在关键字数据库411中;(iii)创建(iii-1)包括用于认证的用户验证散列信息的用于用户验证的交易信息和(iii-2)用于用户验证的交易ID,其被用作搜索用于用户验证的交易信息的键值;(iv)将用于用户验证的交易信息发送到区块链节点500;(v)在关键字数据库411中存储和管理用于用户验证的交易ID。
在步骤S200,区块链节点500可以将用于存储公钥的交易信息和用于用户验证的交易信息存储在区块链中,从而完成签发。
然后,如果在步骤S200完成签发,则在步骤S210,证书管理服务器400可以通知用户设备200签发完成。
图9至图12示出了用于基于区块链的验证公共证书的方法和系统,是用于认证的部分。在解释附图之前,将尽可能省略用于签发的部分中描述的部分,并且在用于签发的部分中未描述的元件将在用于验证的部分的该示例实施例中描述。
如图所示,根据本发明的基于区块链的验证公共证书的系统可以包括信息安全设备100、用户设备200、认证请求服务器600、证书管理服务器400和区块链节点500。
首先,如上所述,信息安全设备100可以是其内部不能被物理地访问并且在其上不能进一步安装程序的设备,并且因为该设备通过使用其随机数发生器110在其自身内部生成公共证书的私钥,将私钥在存储器120中发送给用户,并且在信息安全设备100中生成公钥,该设备可以防止私钥的泄漏并且提供公共证书的安全认证而不会被损害。
为此,信息安全设备100可以进一步包括其解密引擎160及散列引擎140,用于执行公共证书的认证。
用户设备200可以是基于区块链的请求认证公共证书的设备。
认证请求服务器600可以包括其随机数发生器630及加密引擎640,并且可以响应于来自用户设备200的认证请求,通过发送关于操作用户设备200的用户的用户身份信息来转发认证请求。
为此,认证请求服务器600可以包括数据库部分610,数据库部分610存储关于操作用户设备200的用户的用户身份信息,并且具有身份信息数据库存611,身份信息数据库存611存储与公共证书的签发相关的所有用户身份信息。
基于此,认证请求服务器600可以响应于来自用户设备200的认证请求从身份信息数据库存611获取关于操作用户设备200的用户的用户身份信息,并且可以将用户身份信息发送到证书管理服务器400。
证书管理服务器400可以通过发送用于用户验证的交易ID和用于存储与从认证请求服务器600接收的用户身份信息对应的公钥的交易ID来请求下载用于存储公钥的交易信息和用于用户验证的交易信息。
为此,证书管理服务器400可以包括其具有关键字数据库411的数据库部分410,数据库部分410存储:(i)与签发公共证书的个人信息对应的用户身份信息,其中个人信息具有在签发时使用的用户身份信息;(ii)用于存储公钥的交易ID,其被用作搜索用于存储公钥的交易信息的键值;(iii)用于用户验证的交易ID,其被用作搜索用于用户验证的交易信息的键值。
这里,用于用户验证的交易信息可以进一步包括转移信息和储备加密货币地址,转移信息包括储备费用金额,储备加密货币地址用于将与储备费用信息对应的储备费用转移到指定的加密货币地址(如果关于撤销公共证书的储备费用信息和用于用户验证的交易信息存储在区块链节点500的区块链中)。
通过该处理,证书管理服务器400可以指示其交易处理引擎420从包含在用于用户验证的交易信息中的关于储备费用的转移信息中获取用于撤销公共证书的储备加密货币地址,可以创建请求关于与在所获取的储备加密货币地址处加载的加密货币金额对应的储备费用是否被转移的信息的撤销确认信号,并且可以将该撤销确认信号发送到区块链节点500。在此,撤销确认信号可以被发送到多个区块链节点500或发送到区块链节点500中的预先指定的一个。
区块链节点500可以向证书管理服务器400发送撤销的通知信号,该通知信号通知是否转移了在储备加密货币地址处加载的储备费用,其中通过参考包含在撤销确认信号中的储备加密货币地址从区块链中检索储备费用。
证书管理服务器400的交易处理引擎420可以通过参考通知信号来确认储备费用是否被转移,并且如果确认储备费用被转移,则可以将表示拒绝公共证书的认证的消息发送给用户设备200。
然后,证书管理服务器400可以通过参考用户身份信息从关键字数据库411中检索用于存储公钥的交易ID和用于用户验证的交易ID,并且可以指示其交易处理引擎420从用于存储公钥的交易信息和用于用户验证的交易信息获取公钥和用于认证的用户验证散列信息。
区块链节点500可以:(i)通过验证发送的关于加密货币支付的交易信息来授权加密货币支付;(ii)在区块链中存储(ii-1)关于加密货币支付的交易信息,(ii-2)用于存储公钥的交易信息,其中该交易信息包括公钥,(ii-3)包括用于认证的用户验证散列信息的用于用户验证的交易信息;(iii)通过分别参考从证书管理服务器400接收的用于存储公钥的交易ID和用于用户验证的交易ID,向证书管理服务器400发送从区块链检索到的用于存储公钥的交易信息和用于用户验证的交易信息。
特别地,本发明的主要特征之一是证书管理服务器400可以从区块链节点500发送的用于存储公钥的交易信息和用于用户验证的交易信息中获取公钥和用于认证的用户验证散列信息,并且可以向认证请求服务器600发送包括所获取的公钥、所获取的用于认证的用户验证散列信息和用于存储公钥的交易ID的有效性确认信号。
然后,认证请求服务器600可以从身份信息数据库存611中检索用户身份信息,通过散列检索到的用户身份信息来获取用于比较的用户身份散列信息,并且获取用于比较的用户验证散列信息,用户验证散列信息是通过对所获取的用于比较的用户身份散列信息和包括在从证书管理服务器400发送的有效性确认信号中的用于存储公钥的交易ID进行散列计算的,并且如果在获取用于认证的用户验证散列信息的散列值和用户验证散列信息的散列值之后,包含在从证书管理服务器400接收的有效性确认信号中的用于认证的用户验证散列信息的散列值对应于用于比较的用户验证散列信息的散列值,则可以确认用于用户设备200之间的互联网通信的协议。
这里,该协议用于在互联网上的用户的web服务器和互联网浏览器之间传输超文本文件,并且包括HTTP(超文本传输协议)和HTTPS(基于安全套接字层的超文本传输协议),其区别在于正在传送的文件是否被加密。也就是说,文档在HTTP中以纯文本形式传输,在HTTPS中以加密文本形式传输。
因此,HTTP的使用环境容易受到黑客攻击,因为文档是以纯文本形式传输的。
为了解决黑客攻击的风险并将用户认证为公共证书的合法用户,如果用户设备200之间的协议被确定为HTTP,证书管理服务器400可以指示随机数发生器630生成随机会话密钥,可以指示加密引擎640通过使用包括在有效性确认信号中的公钥对随机会话密钥进行加密来获取加密的随机会话密钥,并且可以将加密的随机会话密钥通过用户设备200转发到信息安全设备100。
信息安全设备100可以指示其解密引擎160通过使用存储在存储器120中的用于公共证书的私钥来解密加密的随机会话密钥,以获取随机会话密钥,并且可以向用户设备200发送随机会话密钥从而执行用户作为合法用户的认证。也就是说,如果用户的信息安全设备100不具有私钥,则不能执行解密,因此用户不能被验证为合法用户。
另外,即使在HTTP的使用环境中,由于文档是通过使用基于信息安全设备100提供的随机会话密钥的加密在用户设备200与认证请求服务器600之间的安全通信线路上传输的,所以即使在用户认证之后,也防止了私钥的泄露,并且执行基于区块链的安全认证。为此目的,用户设备200可以包括其加密引擎及解密引擎。
另一方面,如果协议被确定为HTTPS,则通过用户设备200与认证请求服务器600之间的通信线路传输的文档已经被加密,因此只需要用户认证。
为此,如果用户设备200之间的协议被确定为HTTPS,则证书管理服务器400可以指示随机数发生器630获取随机数并通过用户设备200将该随机数转发到信息安全设备100。
信息安全设备100可以指示其散列引擎140通过散列该随机数来获取用于认证的随机数散列信息,指示其加密引擎130通过使用存储在存储器120中的私钥加密用于认证的随机数散列信息来获取加密的随机数散列信息,并且通过用户设备200将用于认证的加密的随机数散列信息转发到认证请求服务器600。
认证请求服务器600可以指示其散列引擎620对已经发送到信息安全设备100的随机数进行散列以获取用于比较的随机数散列信息,可以指示其解密引擎650通过使用公钥解密用于认证的加密的随机数散列信息以获取用于认证的随机数散列信息,并且可以确认用于认证的随机数散列信息的散列值是否对应于用于比较的随机数散列信息的散列值,从而执行用户的认证。
同时,与发送者相对应的用户或证书管理服务器400可以撤销公共证书。
为此,如果生成了请求撤销公共证书的撤销信号,则证书管理服务器400可以指示其交易处理引擎420从关键字数据库411中检索用于用户验证的交易ID,从而将用于用户验证的交易ID发送到区块链节点500。
区块链节点500可以通过参考所发送的用于用户验证的交易ID向证书管理服务器400发送从区块链节点500中检索的用于用户验证的交易信息。
如果接收到用于用户验证的交易信息,则证书管理服务器400可以指示其交易处理引擎420生成用于撤销的交易信息并将用于撤销的交易信息发送到区块链节点500,其中用于撤销的交易信息包括输入数据ID3和输出数据OD3,其中ID3可以具有:(i)通过参考OD2指导在储备加密货币地址处加载的储备费用的转移的转移指导信息;(ii)包含允许发送者或用户使用在储备加密货币地址处加载的储备费用的用于加密货币的多个许可信息;(iii)确定用于加密货币的多个许可信息的有效性所需的用于加密货币支付的公钥,并且OD3可以具有:(i)接收者的接收加密货币地址,其中在储备加密货币地址处加载的储备费用将被发送;(ii)关于接收者的接收者身份信息。
区块链节点500可以将发送的用于撤销的交易信息存储在区块链中,从而撤销用户的公共证书。
同时,如果撤销信号被确定为在用户设备200处生成,则证书管理服务器400可以将生成的用于撤销的交易信息发送给用户设备200,从而请求电子签名。
用户设备200可以指示加密引擎130进行电子签名并将用于撤销的交易信息发送到证书管理服务器400。
之后,证书管理服务器400可以向区块链节点500发送从用户设备200接收的有用户电子签名的用于撤销的交易信息。
然后,如果撤销信号被确定为在证书管理服务器400处生成,则证书管理服务器400可以指示其交易处理引擎420用对应于证书管理服务器400的发送者的私钥对用于撤销的交易信息进行电子签名,并且将有发送者电子签名的用于撤销的交易信息发送到区块链节点500。
下面描述根据本发明的基于区块链的认证公共证书的过程,其使用根据本发明的基于区块链的对公共证书进行认证的系统。
在步骤S300,用户设备200可以通过连接到认证请求服务器600发送基于区块链的公共证书的认证请求。
在步骤S310,认证请求服务器600可以响应于来自用户设备200的认证请求从身份信息数据库存611获取关于操作用户设备200的用户的用户身份信息,并且可以将用户身份信息发送到证书管理服务器400。
在步骤S320,证书管理服务器400可以通过参考用户身份信息向区块链节点500发送从关键字数据库411检索到的用于存储公钥的交易ID和用于用户验证的交易ID,从而请求下载用于存储公钥的交易信息和用于用户验证的交易信息。
在步骤S330,区块链节点500可以通过参考所发送的用于存储公钥的交易ID和所发送的用于用户验证的交易ID向证书管理服务器400发送从区块链节点500中检索用于存储公钥的交易信息和用于用户验证的交易信息。
在步骤S340,证书管理服务器400可以指示其交易处理引擎420从包含在用于用户验证的交易信息中的关于储备费用的转移信息中获取用于撤销公共证书的储备加密货币地址,可以创建请求关于与在所获取的储备加密货币地址处加载的加密货币金额对应的储备费用是否被转移的信息的撤销确认信号,并且可以将该撤销确认信号发送到区块链节点500。
在步骤S350,区块链节点500可以向证书管理服务器400发送用于撤销的通知信号,该通知信号通知是否转移了在储备加密货币地址处加载的储备费用,其中通过参考包含在撤销确认信号中的储备加密货币地址从区块链中检索储备费用。
在步骤S360,证书管理服务器400的交易处理引擎420可以通过参考通知信号来确认储备费用是否被转移,并且在步骤S361,如果储备费用被确定为已转移,则可以将表示拒绝公共证书的认证的消息发送给用户设备200,并且在步骤S370,如果储备费用被确定为未转移,则可以分别从用于存储公钥的交易信息和用于用户验证的交易信息中获取公钥和用于认证的用户验证散列信息。
在步骤S380,证书管理服务器400可以向认证请求服务器600发送公共证书的有效性确认信号,其中有效性确认信号包括:(i)在关键字数据库411中的用于存储公钥的交易ID;(ii)公钥;(iii)用于认证的用户验证散列信息。
在步骤S390,认证请求服务器600可以从其身份信息数据库存611中检索用户身份信息,指示其散列引擎620通过散列用户身份信息来获取用于比较的用户身份散列信息,并且获取用于比较的用户验证散列信息,用户验证散列信息是通过对用于比较的用户身份散列信息和包括在从认证请求服务器600发送的有效性确认信号中的用于存储公钥的交易ID进行散列计算的。
之后,在步骤S400,通过计算两个散列值,认证请求服务器600的散列引擎620可以确定包括在从证书管理服务器400发送的有效性确认信号中的用于认证的用户验证散列信息的散列值是否对应于用于比较的用户验证散列信息的散列值,并且在步骤S401,如果两个散列值彼此不相同,则可以将表示拒绝认证的消息发送到用户设备200。
在步骤S410,认证请求服务器600可以计算用户验证散列信息和用于比较的用户验证散列信息的每一者的散列值,并且如果所述每个散列值被确定为彼此相同,则可以确认用于用户设备200与认证请求服务器600之间的互联网通信的协议是HTTP还是HTTPS。
首先,在步骤S420,如果协议被确定为HTTP,则认证请求服务器600可以指示其随机数发生器630获取随机会话密钥,并且在步骤S430,可以指示其加密引擎640通过使用有效性确认信号中包括的公钥来加密随机会话密钥,从而获取加密的随机会话密钥并将其发送到用户设备200。
在步骤S440,用户设备200可以通过有线或无线通信线路将加密的随机会话密钥转发到信息安全设备100。
在步骤S450,信息安全设备100可以指示其解密引擎160通过使用存储在存储器120中的用于公共证书的私钥来解密加密的随机会话密钥,以获取随机会话密钥,并且可以向用户设备200发送随机会话密钥,从而执行用户的认证。
然后,在步骤S460,如果用户设备200与认证请求服务器600之间的协议被确定为HTTPS,则认证请求服务器600可以指示其随机数发生器630获取随机数并且将该随机数通过用户设备200转发到信息安全设备100。
之后,在步骤S470,信息安全设备100可以指示其散列引擎140通过对转发的随机数进行散列来获取用于认证的随机数散列信息,指示其加密引擎130通过使用存储在存储器120中的私钥对用于认证的随机数散列信息进行加密来获取用于认证的加密的随机数散列信息,并且在步骤S480,通过用户设备200将用于认证的加密的随机数散列信息转发到认证请求服务器600。
之后,在步骤S490,认证请求服务器600可以指示其散列引擎620散列已经发送到信息安全设备100的随机数,以获取用于比较的随机数散列信息,可以指示其解密引擎650通过使用公钥对加密的随机数散列信息进行解密以获取用于认证的随机数散列信息,并且可以确认用于认证的随机数散列信息的散列值是否对应于用于比较的随机数散列信息的散列值,从而执行用户的认证。
同时,在步骤S500,确定撤销信号是否生成,并且如果撤销信号被确定为生成,则在步骤S510,确定撤销信号是在用户设备200还是在证书管理服务器400处生成。
首先,如果撤销信号被确定为在用户设备200处生成,则在步骤S520,用户设备200可以将生成的撤销信号发送到证书管理服务器400。
在步骤S530,证书管理服务器400可以指示其交易处理引擎420通过参考发送的撤销信号从关键字数据库411检索用于用户验证的交易ID,从而将用于用户验证的交易ID发送到区块链节点500。
在步骤S540,区块链节点500可以通过参考所发送的用于用户验证的交易ID向证书管理服务器400发送从区块链节点500检索的用于用户验证的交易信息。
之后,在步骤S550,证书管理服务器400的交易处理引擎420可以接收用于用户验证的交易信息,可以生成用于撤销的交易信息并且可以通过用户设备200将用于撤销的交易信息转发到信息安全设备100,从而请求电子签名,其中用于撤销的交易信息包括输入数据ID3和输出数据OD3,其中ID3具有:(i)通过参考OD2指导在储备加密货币地址处加载的储备费用的转移的转移指导信息;(ii)包含允许发送者或用户使用在储备加密货币地址处加载的储备费用的用于加密货币的多个许可信息;(iii)确定用于加密货币的多个许可信息的有效性所需的用于加密货币支付的公钥,并且OD3具有:(i)接收者的接收加密货币地址,其中在储备加密货币地址处加载的储备费用将被发送;(ii)关于接收者的接收者身份信息。
在步骤S560,信息安全设备100可以指示其加密引擎130对用于撤销的交易信息进行电子签名,并且通过用户设备200将签名结果转发到证书管理服务器400。
在步骤S570,证书管理服务器400可以向区块链节点500发送有用户电子签名的用于撤销的交易信息。
在步骤S580,区块链节点500可以将发送的用于撤销的交易信息存储在区块链中,从而撤销用户的公共证书。
同时,如果确定生成了撤销信号,则在从S520到S580的步骤中确定撤销信号在何处生成,如果撤销信号被确定为在证书管理服务器400处生成,则证书管理服务器400可以指示其交易处理引擎420接收用于用户验证的交易信息,生成用于撤销的交易信息,并且使用作为发送者的证书管理服务器400的私钥对所生成的用于撤销的交易信息进行签名,从而,在步骤S511,将已签名的用于撤销的交易信息发送到区块链节点500,其中用于撤销的交易信息包括输入数据ID3和输出数据OD3,并且ID3具有:(i)通过参考OD2指导在储备加密货币地址处加载的储备费用的转移的转移指导信息;(ii)包含允许发送者或用户使用在储备加密货币地址处加载的储备费用的用于加密货币的多个许可信息;(iii)确定用于加密货币的多个许可信息的有效性所需的用于加密货币支付的公钥,并且OD3具有:(i)接收者的接收加密货币地址,其中在储备加密货币地址处加载的储备费用将被发送;(ii)关于接收者的接收者身份信息。
在步骤S512,区块链节点500可以将从发送者发送的用于撤销的交易信息存储在区块链中,从而撤销用户的公共证书。
最后,图13至图16是示出根据本发明的另一示例的基于区块链的对公共证书进行认证的方法的图,并且,因为附图标记相同而只有功能关系(functional relations)与前述用于认证的系统不同,因此与用于认证的系统有关的附图被省略。
根据本发明的所述另一示例的基于区块链的对公共证书进行认证的系统和方法与前述基于区块链的认证公共证书的系统和方法之间的区别可在于,是通过认证请求服务器600还是证书管理服务器400执行了通过散列确认公共证书的真实性以及确定用于认证的用户验证散列信息和用于比较的用户验证散列信息的过程。
也就是说,根据本发明的所述另一示例的基于区块链的对公共证书进行认证的系统包括:信息安全设备100,具有其解密引擎160和其存储器120,存储器120存储用于公共证书的私钥;用户设备200,基于区块链请求公共证书的认证;认证请求服务器600,包括其随机数发生器630及加密引擎640,认证请求服务器600响应于来自用户设备200的认证请求,通过发送关于用户的用户身份信息来转发认证请求;证书管理服务器400,接收用于比较的用户身份散列信息和用户身份信息,通过发送从关键字数据库411中检索的与接收到的用户身份信息对应的用于用户验证的交易ID和用于存储公钥的交易ID,请求下载用于存储公钥的交易信息和用于用户验证的交易信息;以及区块链节点500:(i)通过验证发送的关于加密货币支付的交易信息来授权加密货币支付;(ii)在区块链中存储(ii-1)关于加密货币支付的交易信息,(ii-2)用于存储公钥的交易信息,其中该交易信息包括公钥,以及(ii-3)包括用于认证的用户验证散列信息的用于用户验证的交易信息;(iii)通过分别参考从证书管理服务器400接收的用于存储公钥的交易ID和用于用户验证的交易ID向证书管理服务器400发送从区块链检索的用于存储公钥的交易信息和用于用户验证的交易信息;其中,证书管理服务器400可以:(i)从接收自区块链节点500的用于存储公钥的交易信息和用于用户验证的交易信息分别获取公钥和用于认证的用户验证散列信息;(ii)通过对所发送的用于比较的用户身份散列信息和关键字数据库411中的用于存储公钥的交易ID进行散列来获取用于比较的用户验证散列信息;(iii)如果所获取的用于认证的用户验证散列信息的散列值被确定为与用于比较的用户验证散列信息的散列值相同,则向认证请求服务器600发送所获取的公钥和用户身份信息,其中,如果接收到用于公共证书的公钥和用户身份信息,则认证请求服务器600可以确认用户设备200之间用于互联网通信的协议,并且如果协议被确定为HTTP,则指示其随机数发生器630生成随机会话密钥,并且可以指示其加密引擎640通过使用包括在有效性确认信号中的公钥对随机会话密钥进行加密来获取加密的随机会话密钥,并通过用户设备200将加密的随机会话密钥转发到信息安全设备100,并且其中信息安全设备100可以指示其解密引擎160通过使用存储在其存储器120中的私钥对加密的随机会话密钥进行解密来获取随机会话密钥,并将随机会话密钥发送到用户设备200,从而执行用户的认证。
使用这些配置,根据本发明的所述另一示例的基于区块链的对公共证书进行认证的系统可以包括:步骤S600,用户设备200通过连接到认证请求服务器600,发送基于区块链的对公共证书的进行认证请求;步骤S610,认证请求服务器600响应于认证请求从其身份信息数据库存611获取关于用户的用户身份信息,指示其散列引擎620散列所获取的用户身份信息以获取用于比较的用户身份散列信息,并将用户身份信息和用于比较的用户身份散列信息发送给证书管理服务器400;步骤S620,证书管理服务器400接收用户身份信息和用于比较的用户身份散列信息,通过参考接用户身份信息向区块链节点500发送从关键字数据库411检索的用于存储公钥的交易ID和用于用户验证的交易ID,从而请求下载用于存储公钥的交易信息和用于用户验证的交易信息;步骤S630,区块链节点500通过参考所发送的用于存储公钥的交易ID和所发送的用于用户验证的交易ID向证书管理服务器发送从区块链节点500中检索的用于存储公钥的交易信息和用于用户验证的交易信息;步骤S670,证书管理服务器400指示其交易处理引擎420从用于存储公钥的交易信息和用于用户验证的交易信息分别获取用于公共证书的公钥和用于认证的用户验证散列信息;步骤S680,证书管理服务器400指示其散列引擎430对所发送的用于比较的用户身份散列信息和关键字数据库411中的用于存储公钥的交易ID进行散列,从而获取用于比较的用户验证散列信息;步骤S690,证书管理服务器400的散列引擎430通过计算两个散列值确定用于认证的用户验证散列信息的散列值是否对应于用于比较的用户验证散列信息的散列值,然后确定两个散列值是否彼此相同;步骤S700,如果用于认证的用户验证散列信息的散列值被确定为与用于比较的用户验证散列信息的散列值相同,则证书管理服务器400向认证请求服务器600发送所获取的公钥和用户身份信息;步骤S710,如果接收到公钥和用户身份信息,则认证请求服务器600确认用于用户设备200与认证请求服务器600之间的互联网通信协议是HTTP还是HTTPS;步骤S720,如果协议被确定为HTTP,则认证请求服务器600指示其随机数发生器630获取随机会话密钥;步骤S730,认证请求服务器600指示其加密引擎640通过使用包含在有效性确认信号中的公钥对随机会话密钥进行加密,从而获取加密的随机会话密钥并将其发送给用户设备200;步骤S740,用户设备200将加密的随机会话密钥转发到信息安全设备100;步骤S750,信息安全设备100指示其解密引擎160通过使用存储在存储器120中的公共证书的私钥对加密的随机会话密钥进行解密,以获取随机会话密钥,并将随机会话密钥发送给用户设备200,从而执行用户的认证。
通过在其内部不能被物理地访问并且在其上程序不能被进一步安装的设备中的随机数发生器内生成并存储公共证书的私钥,本发明具有即使在没有ActiveX控件的情况下也执行公共证书的认证的效果,因此防止私钥的泄露,并且,使用基于对等网络(P2P)的分布式数据库而不是由CA管理的服务器,通过在区块链节点中的数字钱包的区块链中存储和管理需要维护的公钥,从而最小化维护具有高度的安全性以防止黑客攻击的公共证书签发系统所需的额外成本。
基于上述实施例的说明,本领域的技术人员可以清楚地了解到本发明可以通过软件和硬件的结合或仅由硬件来实现。对现有技术做出贡献的部分或本发明的技术方案的目的可以通过多个计算机组件以可执行程序命令的形式来实现,并且可以被制造为计算机程序产品或包括产品的计算机可读介质。计算机可读介质或产品可以单独或组合地包括程序命令、数据文件和数据结构。包括在介质或产品中的程序命令可以是专门为本发明设计的组件,或者可以是计算机软件领域的技术人员已知和可用的组件。用于产品的计算机可读介质可以包括:诸如硬盘、软盘和磁带的磁介质;诸如CD-ROM和DVD的光介质;诸如光磁软盘的磁光介质;以及诸如ROM、RAM和专为存储和执行程序命令而设计的闪存的硬件设备。程序命令不仅可以包括由编译器生成的机器语言代码,而且可以包括由计算机执行的解释器等可以使用的高级代码。前述的硬件设备可以不仅仅是作为软件模块来执行本发明的动作,并且它们可以在相反的情况下执行相同的操作。硬件设备可以包括:诸如CPU或GPU的处理器,与诸如ROM或RAM的存储设备组合以存储程序命令,被配置为执行存储在存储器中的命令;以及通信部分,其可以与外部设备交换信号。另外,硬件设备可以包括键盘、鼠标以及用于接收由开发者准备的命令的任何其他外部输入设备。
如上所见,已经通过诸如详细组件、有限实施例和附图的具体事项来解释本发明。它们仅用于帮助更全面地理解本发明。然而,本领域技术人员将理解,在不脱离如在以下权利要求所限定的本发明的精神和范围的情况下,可以从说明书进行各种改变和修改。
因此,本发明的思想不应局限于所解释的实施例,并且以下专利权利要求以及包括与专利权利要求相当或等同的变化的所有内容都属于本发明思想的范畴。
Claims (45)
1.一种用于基于区块链签发公共证书的系统,包括:
信息安全设备,指示其加密引擎基于在存储器中存储和管理的用于所述公共证书的私钥创建用于所述公共证书的公钥并且响应于发送所述公钥的请求发送所创建的公钥,其中,所述私钥基于随机数发生器生成并存储在所述存储器中的随机值获取,然后被提供给用户;
用户设备,发送从所述信息安全设备发送的所述公钥和用于基于区块链签发所述公共证书的个人信息,其中,所述个人信息包括签发所需的用户身份信息;
签发请求服务器:(i)从所述用户设备接收所述个人信息和所述公钥;(ii)散列所述个人信息以获取用于认证的用户身份散列信息;以及(iii)获取所述用于认证的用户身份散列信息、所述公钥以及全部个人信息中包含的全部用户身份信息中与所述用户对应的用户身份信息,从而创建和发送交易请求信号;
证书管理服务器:(I)(i)生成(i-1)用于存储公钥的交易信息和(i-2)用于存储公钥的交易ID,其被用作搜索所述用于存储公钥的交易信息的键值,其中,所述交易信息包括所述交易请求信号中的所述公钥,(ii)发送所述用于存储公钥的交易信息,并存储和管理所述用于存储公钥的交易ID;(II)(i)对所述交易请求信号中的所述用于认证的用户身份散列信息和所述用于存储公钥的交易ID进行散列以获取用于认证的用户验证散列信息,(ii)生成(ii-1)包括所述用于认证的用户验证散列信息的用于用户验证的交易信息和(ii-2)用于用户验证的交易ID,其被用作搜索所述用于用户验证的交易信息的键值,(iii)发送所述用于用户验证的交易信息,并存储和管理所述用于用户验证的交易ID;以及(III)在所述交易请求信号中存储和管理所述用户身份信息;以及
区块链节点,将从所述证书管理服务器发送的所述用于用户验证的交易信息以及所述用于存储公钥的交易信息存储在区块链中,其中,如果接收到用于加密货币支付的交易信息,则所述区块链节点通过验证所述用于加密货币支付的交易信息来授权加密货币支付,并且,所述区块链节点通过参考授权处理的结果将所述用于加密货币支付的交易信息存储在所述区块链中。
2.根据权利要求1所述的系统,其中,所述签发请求服务器包括数据库部分,
其中,所述数据库部分存储关于操作所述用户设备的所述用户的所述用户身份信息,并且具有存储与全部个人信息对应的全部用户身份信息的身份信息数据库存,
其中,所述用户设备将所述个人信息发送到所述签发请求服务器从而请求签发,
其中,如果确定与所述个人信息对应的信息存在于所述身份信息数据库存中,则所述签发请求服务器生成用于所述公钥的发送请求信号并将其发送到所述用户设备,
其中,所述用户设备将所述发送请求信号发送到所述信息安全设备,
其中,如果接收到所述发送请求信号,则所述信息安全设备指示所述加密引擎使用存储在所述存储器中的所述私钥生成所述公钥,并且将所述公钥发送到所述用户设备,并且
其中,所述用户设备将所述公钥发送到所述签发请求服务器。
3.根据权利要求1所述的系统,其中,所述个人信息包括所述用户的姓名、所述用户的出生日期、所述用户的电话号码以及所述用户的电子邮件地址中的至少两个,并且其中,所述用户身份信息是所述用户的电话号码。
4.根据权利要求1所述的系统,其中,所述签发请求服务器包括散列引擎,所述散列引擎散列所述个人信息从而获取所述用于认证的用户身份散列信息。
5.根据权利要求1所述的系统,其中,所述证书管理服务器包括具有关键字数据库、交易处理引擎和散列引擎的数据库部分,
其中,所述交易处理引擎将所述用户身份信息存储在所述关键字数据库中,并且创建用于存储公钥的交易信息,其中,所述交易信息包括所述公钥和用于存储公钥的交易ID,所述用于存储公钥的交易ID用作搜索所述用于存储公钥的交易信息的键值,其中,所述散列引擎获取通过对所述用于存储公钥的交易ID和所述交易请求信号中包括的所述用户身份信息进行散列而计算出的用于认证的用户验证散列信息,并且其中,所述交易处理引擎:(i)将所述用于存储公钥的交易信息发送到所述区块链节点;(ii)将所述用于存储公钥的交易ID存储在所述关键字数据库中;(iii)创建(iii-1)包括所述用于认证的用户验证散列信息的用于用户验证的交易信息和(iii-2)用于用户验证的交易ID,其被用作搜索所述用于用户验证的交易信息的键值;(iv)将所述用于用户验证的交易信息发送到所述区块链节点;(v)在所述关键字数据库中存储并管理所述用于用户验证的交易ID。
6.根据权利要求1所述的系统,其中,用于存储用于所述公共证书的公钥的交易信息包括:
(i)先前的加密货币支付的交易ID,其用于使用先前的加密货币支付的交易信息来定位待花费的加密货币,所述待花费的加密货币为发送者拥有的加密货币金额的一部分;
(ii)关于所述发送者是否被授权使用所述加密货币的许可信息;
(iii)验证所述许可信息所需的用于加密货币支付的公钥;
(iv)注册费用信息,所述注册费用信息是关于注册签发所需的用于所述公共证书的所述公钥所需的费用金额的信息;
(v)OP_RETURN信息,其表示用于存储用于所述公共证书的公钥的交易信息不是与加密货币支付有关的货币交易而是用于记录信息的元交易;以及
(vi)用于所述公共证书的所述公钥。
7.根据权利要求1所述的系统,其中,所述用于用户验证的交易信息包括:
(i)先前的加密货币支付的交易ID,用于使用先前的加密货币支付的交易信息来定位待花费的加密货币,所述待花费的加密货币为发送者拥有的加密货币金额的一部分;
(ii)关于所述发送者是否被授权使用所述加密货币的许可信息;
(iii)验证所述许可信息所需的用于加密货币支付的公钥;
(iv)注册费用信息,所述注册费用信息是关于注册签发所需的所述用于认证的用户验证散列信息所需的费用金额的信息;
(v)OP_RETURN信息,其表示所述用于用户验证的交易信息不是与加密货币支付有关的货币交易而是用于记录信息的元交易;以及
(vi)所述用于认证的用户验证散列信息。
8.根据权利要求7所述的系统,其中,如果关于撤销所述公共证书的储备费用信息和用于用户验证的交易信息存储在所述区块链节点的所述区块链中,则所述用于用户验证的交易信息还包括转移信息,所述转移信息包括储备费用金额和用于将与所述储备费用信息对应的储备费用转移到指定的加密货币地址的储备加密货币地址。
9.一种用于基于区块链的签发公共证书的方法,包括:
步骤S100,信息安全设备连接到用户设备,其中,所述信息安全设备包括随机数发生器及存储和管理所述公共证书的私钥的存储器,所述私钥是从所述随机数发生器生成的;
步骤S110,所述用户设备基于所述区块链向签发请求服务器发送用于签发所述公共证书的个人信息从而请求签发,其中,所述个人信息包括签发所需的用户身份信息;
步骤S120,所述签发请求服务器识别所述个人信息并且创建并向所述用户设备发送请求发送用于所述公共证书的公钥的指导信号;
步骤S130,所述用户设备将发送的指导信号转发到所述信息安全设备;
步骤S140,如果所述指导信号被转发,则所述信息安全设备指示其加密引擎使用存储在所述存储器中的所述私钥创建所述公钥并将所述公钥发送到所述用户设备;
步骤S150,所述用户设备将所述公钥转发到所述签发请求服务器;
步骤S160,所述签发请求服务器接收所述公钥,指示其散列引擎对所述个人信息进行散列以获取用于认证的用户身份散列信息,并获取所述用于认证的用户身份散列信息、所述公钥以及全部个人信息中包含的全部用户身份信息中与用户对应的用户身份信息,从而创建交易请求信号并向证书管理服务器发送所述交易请求信号;
步骤S170,所述证书管理服务器:(i)指示其交易处理引擎将包含在交易请求信号中的用户身份信息存储在关键字数据库中以便搜索用户交易;(ii)创建(ii-1)用于存储公钥的交易信息,其中所述交易信息包括所述公钥,以及(ii-2)用于存储公钥的交易ID,其被用作搜索所述用于存储公钥的交易信息的键值;
步骤S180,所述证书管理服务器指示其散列引擎对所述用于存储公钥的交易ID和所述交易请求信号中的用户身份散列信息进行散列,从而获取用于认证的用户验证散列信息;
步骤S190,所述证书管理服务器:(i)指示所述交易处理引擎将所述用于存储公钥的交易信息发送到区块链节点;(ii)将所述用于存储公钥的交易ID存储在所述关键字数据库中;(iii)创建(iii-1)包括所述用于认证的用户验证散列信息的用于用户验证的交易信息和(iii-2)用于用户验证的交易ID,其被用作搜索所述用于用户验证的交易信息的键值;(iv)将所述用于用户验证的交易信息发送到所述区块链节点;(v)在所述关键字数据库中存储并管理所述用于用户验证的交易ID;以及
步骤S200,所述区块链节点将所述用于存储公钥的交易信息和所述用于用户验证的交易信息存储在所述区块链中,从而完成签发。
10.根据权利要求9所述的方法,其中,所述个人信息包括所述用户的姓名、所述用户的出生日期、所述用户的电话号码和所述用户的电子邮件地址中的至少两个,并且其中,所述用户身份信息包括电话号码。
11.根据权利要求9所述的方法,其中,在步骤S170,用于存储用于所述公共证书的公钥的交易信息包括:
(i)先前的加密货币支付的交易ID,其用于使用先前的加密货币支付的交易信息来定位待花费的加密货币,所述待花费的加密货币为发送者拥有的加密货币金额的一部分;
(ii)关于所述发送者是否被授权使用所述加密货币的许可信息;
(iii)验证所述许可信息所需的用于加密货币支付的公钥;
(iv)注册费用信息,所述注册费用信息是关于注册签发所需的用于所述公共证书的所述公钥所需的费用金额的信息;
(v)OP_RETURN信息,其表示用于存储用于所述公共证书的公钥的交易信息不是与加密货币支付有关的货币交易而是用于记录信息的元交易;以及
(vi)用于所述公共证书的所述公钥。
12.根据权利要求9所述的方法,其中,在步骤S170,所述用于用户验证的交易信息包括:
(i)先前的加密货币支付的交易ID,用于使用先前的加密货币支付的交易信息来定位待花费的加密货币,所述待花费的加密货币为发送者拥有的加密货币金额的一部分;
(ii)关于所述发送者是否被授权使用所述加密货币的许可信息;
(iv)注册费用信息,所述注册费用信息是关于注册签发所需的所述用于认证的用户验证散列信息所需的费用金额的信息;以及
(v)OP_RETURN信息,表示所述用于用户验证的交易信息不是与加密货币支付有关的货币交易而是用于记录信息的元交易。
13.根据权利要求12所述的方法,其中,如果关于撤销所述公共证书的储备费用信息和用于用户验证的交易信息存储在所述区块链节点的所述区块链中,则所述用于用户验证的交易信息还包括转移信息,所述转移信息具有储备费用金额和用于将与所述储备费用信息对应的储备费用转移到指定的加密货币地址的储备加密货币地址。
14.一种基于区块链的对公共证书进行认证的系统,包括:
信息安全设备,包括解密引擎及具有用于所述公共证书的私钥的存储器;
用户设备,基于所述区块链请求所述公共证书的认证;
认证请求服务器,包括随机数发生器及加密引擎,所述认证请求服务器响应于来自所述用户设备的认证请求,通过发送关于操作所述用户设备的用户的用户身份信息来转发所述认证请求;
证书管理服务器,通过发送与从所述认证请求服务器接收的所述用户身份信息对应的用于用户验证的交易ID和用于存储公钥的交易ID来请求下载用于存储用于所述公共证书的公钥的交易信息和用于用户验证的交易信息;以及
区块链节点:(i)通过验证发送的关于加密货币支付的交易信息来授权加密货币支付;(ii)在区块链中存储(ii-1)关于加密货币支付的交易信息,(ii-2)用于存储公钥的交易信息,其中所述交易信息包括所述公钥,(ii-3)包括用于认证的用户验证散列信息的用于用户验证的交易信息;以及(iii)通过分别参考从所述证书管理服务器接收的所述用于存储公钥的交易ID和所述用于用户验证的交易ID,向所述证书管理服务器发送从所述区块链检索的用于存储公钥的交易信息和用于用户验证的交易信息;
其中,所述证书管理服务器:(i)从接收自所述区块链节点的所述用于存储公钥的交易信息和所述用于用户验证的交易信息分别获取所述公钥和所述用于认证的用户验证散列信息;(ii)向所述认证请求服务器发送所述公共证书的有效性确认信号,其中,所述有效性确认信号包括所获取的公钥、所述用于认证的用户验证散列信息以及所述用于存储公钥的交易ID,
其中,所述认证请求服务器:
(I)(i)从身份信息数据库存检索用户身份信息,(ii)通过对用户身份信息进行散列获取用于比较的用户身份散列信息;(iii)通过对(iii-1)包括在所述有效性确认信号中的所述用于存储公钥的交易ID和(iii-2)用于比较的用户身份散列信息进行散列,获取用于比较的用户验证散列信息;
(II)(i)如果包含在所述有效性确认信号中的所述用于认证的用户验证散列信息的散列值对应于所述用于比较的用户验证散列信息的散列值,则确认所述用户设备使用的互联网通信的协议,并且(ii)如果所述协议被确定为HTTP,则指示其随机数发生器生成随机会话密钥;并且
(III)指示其加密引擎通过使用包括在所述有效性确认信号中的所述公钥对所述随机会话密钥进行加密来获取加密的随机会话密钥,并通过所述用户设备将加密的随机会话密钥转发到所述信息安全设备,并且
其中,所述信息安全设备指示所述解密引擎通过使用存储在所述存储器中的私钥对加密的随机会话密钥进行解密来获取所述随机会话密钥,并将所述随机会话密钥发送到所述用户设备,从而完成对用户的认证。
15.根据权利要求14所述的系统,其中,所述认证请求服务器包括数据库部分和散列引擎,
其中,所述数据库部分具有存储与签发所述公共证书有关的所有用户身份信息的身份信息数据库存,
其中,所述认证请求服务器响应于来自所述用户设备的认证请求从所述身份信息数据库存获取所述用户身份信息,并将所述用户身份信息发送到所述证书管理服务器,
其中,所述散列引擎:(i)通过对所述用户身份信息进行散列来获取用户身份散列信息;(ii)通过对所述用于比较的用户身份散列信息和所述用于存储公钥的交易ID进行散列来获取用于比较的用户验证散列信息,并且
其中,所述认证请求服务器确定所述用于认证的用户验证散列信息的散列值是否对应于所述用于比较的用户验证散列信息的散列值。
16.根据权利要求14所述的系统,其中,所述证书管理服务器包括数据库部分及交易处理引擎,
其中,所述数据库部分具有关键字数据库,所述关键字数据库存储:(i)与用于签发所述公共证书的个人信息对应的用户身份信息,其中,所述个人信息具有在签发时使用的用户身份信息;(ii)用于存储公钥的交易ID,其被用作搜索用于存储公钥的交易信息的键值;以及(iii)用于用户验证的交易ID,其被用作搜索用于用户验证的交易信息的键值,
其中,所述证书管理服务器通过参考所述用户身份信息从所述关键字数据库中检索用于存储公钥的交易ID和用于用户验证的交易ID,并且
其中,所述交易处理引擎分别从所述用于存储公钥的交易信息和所述用于用户验证的交易信息中获取所述公钥和所述用于认证的用户验证散列信息。
17.根据权利要求16所述的系统,其中,所述用于用户验证的交易信息包括转移信息,其中,所述转移信息具有:(i)与用于撤销所述公共证书的储备费用信息对应的储备费用金额;以及(ii)如果储备费用信息和用于用户验证的交易信息存储在所述区块链节点的所述区块链中,用于将储备费用转移到指定的加密货币地址的储备加密货币地址,并且其中,所述储备费用用于撤销所述公共证书,
其中,所述证书管理服务器的交易处理引擎:(i)从所述转移信息获取所述储备加密货币地址;(ii)生成确认请求信号,所述确认请求信号请求与在所述储备加密货币地址处加载的加密货币金额对应的所述储备费用是否被转移;(iii)将所述确认请求信号发送到所述区块链节点,
其中,所述区块链节点向所述证书管理服务器发送通知信号,所述通知信号表示,通过参考包含在所述确认请求信号中的所述储备加密货币地址,在从所述区块链中检索的所述储备加密货币地址处加载的所述储备费用是否被转移,并且
其中,如果,通过参考所述通知信号,在所述储备加密货币地址处加载的所述储备费用被确定为已转移,则所述交易处理引擎向所述用户设备发送表示拒绝所述认证的消息。
18.根据权利要求14所述的系统,其中,用于存储用于所述公共证书的公钥的交易信息包括:
(i)先前的加密货币支付的交易ID,其用于使用先前的加密货币支付的交易信息来定位待花费的加密货币,所述待花费的加密货币为发送者拥有的加密货币金额的一部分;
(ii)关于所述发送者是否被授权使用所述加密货币的许可信息;
(iii)验证所述许可信息所需的用于加密货币支付的公钥;
(iv)注册费用信息,所述注册费用信息是关于注册签发所述公共证书所需的用于所述公共证书的所述公钥所需的费用金额的信息;
(v)OP_RETURN信息,表示用于存储用于所述公共证书的公钥的交易信息不是与加密货币支付有关的货币交易而是用于记录信息的元交易;以及
(vi)用于所述公共证书的所述公钥。
19.根据权利要求14所述的系统,其中,所述用于用户验证的交易信息包括输入数据ID2和输出数据OD2,
其中,ID2具有:(i)先前的加密货币支付的交易ID,用于使用先前的加密货币支付的交易信息来定位待花费的加密货币,所述待花费的加密货币为发送者拥有的加密货币金额的一部分;(ii)关于所述发送者是否被授权使用所述加密货币的许可信息;(iii)验证所述许可信息所需的用于加密货币支付的公钥;(iv)注册费用信息,所述注册费用信息是关于注册签发所需的所述用于认证的用户验证散列信息所需的费用金额的信息;(v)关于用于撤销所述公共证书的费用金额的储备费用信息,
其中,OD2具有:(i)OP_RETURN信息,其表示用于用户验证的交易信息不是与加密货币支付有关的货币交易而是用于记录信息的元交易;(ii)用于认证的用户验证散列信息OD21;(iii)包含转移信息的撤销确认信息OD22,所述转移信息包括(iii-1)与储备费用信息对应的储备费用金额以及(iii-2)如果用于用户验证的交易信息存储在所述区块链节点的所述区块链中,用于将储备费用转移到指定的加密货币地址的储备加密货币地址,
其中,所述证书管理服务器具有交易处理引擎和包含关键字数据库的数据库部分,其中所述关键字数据库存储了用于存储用于所述公共证书的公钥的交易ID和用于用户验证的交易ID,
其中,如果生成了请求撤销所述公共证书的撤销信号,则所述证书管理服务器指示所述交易处理引擎从所述关键字数据库中检索用于用户验证的交易ID,并将所述用于用户验证的交易ID发送到所述区块链节点,
其中,所述区块链节点通过参考所述用于用户验证的交易ID向所述证书管理服务器发送从所述区块链检索到的所述用于用户验证的交易信息,
其中,如果接收到所述用于用户验证的交易信息,则所述交易处理引擎生成用于撤销的交易信息并将所述用于撤销的交易信息发送到所述区块链节点,
其中,所述用于撤销的交易信息包括输入数据ID3和输出数据OD3,
其中,ID3具有:(i)通过参考OD2指导转移在储备加密货币地址处加载的储备费用的转移指导信息;(ii)包含允许发送者或用户使用在储备加密货币地址处加载的储备费用的用于加密货币的多个许可信息;以及(iii)确定所述用于加密货币的多个许可信息的有效性所需的用于加密货币支付的公钥,
其中,OD3具有:(i)接收者的加密货币地址,其中在所述储备加密货币地址处加载的所述储备费用将被发送;以及(ii)关于接收者的接收者身份信息,并且
其中,所述区块链节点将所述用于撤销的交易信息存储在所述区块链中,从而完成所述公共证书的撤销。
20.根据权利要求19所述的系统,其中,所述信息安全设备包括加密引擎,
其中,如果所述撤销信号被确定为在所述用户设备处生成,则所述证书管理服务器通过所述用户设备将所述用于撤销的交易信息转发到所述信息安全设备,从而请求电子签名,
其中,所述信息安全设备指示其加密引擎对所述用于撤销的交易信息进行电子签名,并且通过所述用户设备将签名的所述用于撤销的交易信息转发到所述证书管理服务器,并且
其中,所述证书管理服务器向所述区块链节点发送从所述用户设备接收的有用户电子签名的所述用于撤销的交易信息。
21.根据权利要求19所述的系统,其中,如果所述撤销信号被确定为在所述证书管理服务器处生成,则所述证书管理服务器指示所述交易处理引擎使用对应于所述证书管理服务器的发送者的私钥对所述用于撤销的交易信息进行电子签名,并将有发送者电子签名的所述用于撤销的交易信息发送到所述区块链节点。
22.根据权利要求14所述的系统,其中,所述信息安全设备包括加密引擎及散列引擎,
其中,所述认证请求服务器包括散列引擎:(i)如果包括在从所述证书管理服务器发送的所述有效性确认信号中的所述用于认证的用户验证散列信息的散列值对应于所述用于比较的用户验证散列信息的散列值,则确认所述用户设备使用的互联网通信的协议;(ii)如果协议被确定为HTTPS,则指示其随机数发生器生成随机数并通过所述用户设备将所述随机数转发到所述信息安全设备,
其中,所述信息安全设备指示其散列引擎通过散列所述随机数来获取用于认证的随机数散列信息,指示所述加密引擎通过使用存储在所述存储器中的所述私钥对所述随机数进行加密来获取加密的用于认证的随机数散列信息,并且通过所述用户设备将加密的所述用于认证的随机数散列信息转发到所述认证请求服务器,并且
其中,所述认证请求服务器指示其散列引擎通过对发送到所述信息安全设备的所述随机数进行散列来获取用于比较的随机数散列信息,指示所述解密引擎通过使用所述公钥对加密的所述用于比较的随机数散列信息进行解密来获取所述用于比较的随机数散列信息,并且确认所获取的用于认证的随机数散列信息的散列值对应于用于比较的随机数散列信息的散列值,从而完成对所述用户的认证。
23.一种用于基于区块链的签发公共证书的方法,包括:
步骤S300,用户设备通过连接到认证请求服务器,发送对基于所述区块链的所述公共证书的认证请求;
步骤S310,所述认证请求服务器响应于所述认证请求从身份信息数据库存获取关于操作所述用户设备的用户的用户身份信息,并将所述用户身份信息发送到证书管理服务器;
步骤S320,所述证书管理服务器通过参考所述用户身份信息向区块链节点发送从关键字数据库检索的用于存储用于所述公共证书的公钥的交易ID和用于用户验证的交易ID,从而请求下载用于存储公钥的交易信息和用于用户验证的交易信息;
步骤S330,所述区块链节点通过参考所发送的用于存储公钥的交易ID和所发送的用于用户验证的交易ID向所述证书管理服务器发送从所述区块链节点中检索的所述用于存储公钥的交易信息和所述用于用户验证的交易信息;
步骤S370,所述证书管理服务器指示其交易处理引擎从所述用于存储公钥的交易信息和所述用于用户验证的交易信息分别获取所述公钥和用于认证的用户验证散列信息;
步骤S380,所述证书管理服务器向所述认证请求服务器发送所述公共证书的有效性确认信号,其中,所述有效性确认信号包括:(i)存储在所述关键字数据库中的用于存储公钥的交易ID;(ii)所述公钥;以及(iii)所述用于认证的用户验证散列信息;
步骤S390,所述认证请求服务器从所述身份信息数据库存中检索所述用户身份信息,指示其散列引擎通过散列所述用户身份信息获取用于比较的用户身份散列信息,并获取通过对包括在从所述认证请求服务器发送的所述有效性确认信号中的所述用于存储公钥的交易ID以及所述用于比较的用户身份散列信息进行散列而计算出的用于比较的用户验证散列信息;
步骤S400,所述认证请求服务器在从其散列引擎获取用于认证的用户验证散列信息的散列值和用于比较的用户验证散列信息的散列值之后,确定包括在所述有效性确认信号中的所述用于认证的用户验证散列信息的散列值是否与所述用于比较的用户验证散列信息的散列值相对应;
步骤S410,如果包括在所述有效性确认信号中的所述用于认证的用户验证散列信息的散列值对应于所述用于比较的用户验证散列信息的散列值,则所述认证请求服务器确认用于所述用户设备与所述认证请求服务器之间的互联网通信的协议是HTTP还是HTTPS;
步骤S420,如果所述协议被确定为HTTP,则所述认证请求服务器指示其随机数发生器获取随机会话密钥;
步骤S430,所述认证请求服务器指示其加密引擎通过使用包括在所述有效性确认信号中的所述公钥对所述随机会话密钥进行加密,从而获取加密的随机会话密钥并将其发送给所述用户设备;
步骤S440,所述用户设备将加密的随机会话密钥转发到所述信息安全设备;以及
步骤S450,所述信息安全设备指示其解密引擎通过使用其存储器中存储的用于所述公共证书的私钥对加密的随机会话密钥进行解密,以获取所述随机会话密钥,并将所述随机会话密钥发送给所述用户设备,从而完成对所述用户的认证。
24.根据权利要求23所述的方法,在步骤S330之后,还包括:
步骤S340,所述证书管理服务器指示其交易处理引擎从包含在用于用户验证的交易信息中的关于储备费用的转移信息中获取用于撤销所述公共证书的储备加密货币地址,创建请求关于与在所获取的储备加密货币地址处加载的加密货币金额对应的储备费用是否被转移的信息的撤销确认信号,并将所述撤销确认信号发送到所述区块链节点;
步骤S350,所述区块链节点向所述证书管理服务器发送用于撤销的通知信号,所述通知信号通知是否转移了在所述储备加密货币地址处加载的所述储备费用,其中,通过参考包含在所述撤销确认信号中的所述储备加密货币地址从所述区块链中检索所述储备费用;
步骤S360,所述证书管理服务器通过参考所述通知信号指示其交易处理引擎来确认所述储备费用是否被转移;以及
步骤S361,如果所述储备费用被确定为已转移,则所述证书管理服务器将表示拒绝所述公共证书的认证的消息发送给所述用户设备。
25.根据权利要求24所述的方法,其中,在步骤S360,如果确定所述储备费用未被转移,则所述证书管理服务器指示其交易处理引擎进入步骤S370:分别从用于存储公钥的交易信息和用于用户验证的交易信息中获取所述公钥和用于认证的用户验证散列信息。
26.根据权利要求23所述的方法,其中,步骤S400包括:
步骤S401,如果包含在所述有效性确认信号中的所述用于认证的用户验证散列信息的散列值被确定为不对应于所述用于比较的用户验证散列信息的散列值,则所述证书管理服务器向所述用户设备发送表示拒绝认证的消息。
27.根据权利要求23所述的方法,其中,步骤S420至S450包括:
步骤S460,如果所述协议被确定为HTTPS,则所述认证请求服务器指示所述随机数发生器获取随机数并通过所述用户设备将所述随机数转发到所述信息安全设备;
步骤S470,所述信息安全设备指示其散列引擎通过散列所述随机数来获取用于认证的随机数散列信息;
步骤S480,所述信息安全设备指示其加密引擎通过使用存储在所述存储器中的所述私钥来获取加密的用于认证的随机数散列信息,并通过所述用户设备将加密的用于认证的随机数散列信息转发到所述认证请求服务器;
步骤S490,所述认证请求服务器指示其散列引擎散列发送到所述信息安全设备的随机数以获取用于比较的随机数散列信息,指示其解密引擎通过使用所述公钥对加密的用于认证的随机数散列信息进行解密以获取所述用于认证的随机数散列信息,并确认所述用于认证的随机数散列信息的散列值是否对应于所述用于比较的随机数散列信息的散列值,从而完成对所述用户的认证。
28.根据权利要求23或27所述的方法,还包括:
步骤S500,确定是否生成了请求撤销所述公共证书的撤销信号;
步骤S510,如果确定生成了所述撤销信号,则确定生成所述撤销信号的地点,其中,所述地点选自所述用户设备和所述证书管理服务器;
步骤S520,如果所述撤销信号被确定为在所述用户设备处生成,则所述用户设备将所述撤销信号发送到所述证书管理服务器;
步骤S530,所述证书管理服务器指示其交易处理引擎通过参考所述撤销信号从所述关键字数据库检索用于用户验证的交易ID,从而将所述用于用户验证的交易ID发送到所述区块链节点;
步骤S540,所述区块链节点通过参考所述用于用户验证的交易ID向所述证书管理服务器发送从所述区块链节点中检索的用于用户验证的交易信息;
步骤S550,如果接收到所述用于用户验证的交易信息,则所述证书管理服务器指示所述交易处理引擎生成用于撤销的交易信息并且通过所述用户设备将所述用于撤销的交易信息转发到所述信息安全设备,从而请求电子签名,
其中,所述用于撤销的交易信息包括输入数据ID3和输出数据OD3,
其中,ID3具有:(i)通过参考输出数据OD2指导转移在储备加密货币地址处加载的储备费用的转移指导信息;(ii)包含允许发送者或用户使用在储备加密货币地址处加载的所述储备费用的用于加密货币的多个许可信息;以及(iii)确定所述用于加密货币的多个许可信息的有效性所需的用于加密货币支付的公钥,
其中,OD2具有:(i)OP_RETURN信息,表示用于用户验证的交易信息不是与加密货币支付有关的货币交易而是用于记录信息的元交易;(ii)用于认证的用户验证散列信息;(iii)包含转移信息的撤销确认信息,所述转移信息包括(iii-1)与储备费用信息对应的储备费用金额以及(iii-2)如果所述用于用户验证的交易信息存储在所述区块链节点的区块链中,用于将储备费用转移到指定的加密货币地址的储备加密货币地址,并且
其中,OD3具有:接收者的接收加密货币地址,其中在所述储备加密货币地址处加载的所述储备费用将被发送;以及关于接收者的接收者身份信息;
步骤S560,所述信息安全设备指示其加密引擎对所述用于撤销的交易信息进行电子签名,并通过所述用户设备将签名的结果转发到所述证书管理服务器;
步骤S570,所述证书管理服务器向所述区块链节点发送有用户电子签名的所述用于撤销的交易信息;以及
步骤S580,所述区块链节点将用户有电子签名的所述用于撤销的交易信息存储在所述区块链中。
29.根据权利要求28所述的方法,其中,步骤S520至S580包括:
步骤S511,如果所述撤销信号被确定为在所述证书管理服务器处生成,则所述证书管理服务器指示其交易处理引擎接收所述用于用户验证的交易信息,生成所述用于撤销的交易信息,并使用为所述证书管理服务器的发送者的私钥对生成的所述用于撤销的交易信息进行签名,从而将签名的所述用于撤销的交易信息发送到所述区块链节点;以及
步骤S512,所述区块链节点将有签名的所述用于撤销的交易信息存储在所述区块链中,从而完成所述公共证书的撤销。
30.一种基于区块链的对公共证书进行认证的系统,包括:
信息安全设备,包括解密引擎及具有用于所述公共证书的私钥的存储器;
用户设备,请求对基于所述区块链的所述公共证书进行认证;
认证请求服务器,包括随机数发生器及加密引擎,所述认证请求服务器从身份信息数据库存获取用户的用户身份信息,通过散列所述用户身份信息来获取用于比较的用户身份散列信息,并响应于来自所述用户设备的认证请求发送所获取的用于比较的用户身份散列信息和所述用户身份信息;
证书管理服务器,接收来自所述认证请求服务器的所述用于比较的用户身份散列信息和所述用户身份信息,并发送通过参考所述用户身份信息从关键字数据库检索的用于用户验证的交易ID和用于存储用于所述公共证书的公钥的交易ID,从而请求下载用于存储公钥的交易信息和用于用户验证的交易信息;以及
区块链节点:(i)通过验证发送的关于加密货币支付的交易信息来授权加密货币支付;(ii)在所述区块链中存储(ii-1)所述关于加密货币支付的交易信息,(ii-2)用于存储公钥的交易信息,其包括所述公钥,以及(ii-3)包含用户验证散列信息的用于用户验证的交易信息;(iii)通过分别参考从所述证书管理服务器接收的用于存储公钥的交易ID和用于用户验证的交易ID,向所述证书管理服务器发送从所述区块链检索的所述用于存储公钥的交易信息和所述用于用户验证的交易信息;
其中,所述证书管理服务器从所述区块链节点发送的所述用于存储公钥的交易信息和所述用于用户验证的交易信息获取公钥和用于认证的用户验证散列信息,通过散列所发送的用于比较的用户身份散列信息和关键字数据库中的用于存储公钥的交易ID获取用于比较的用户验证散列信息,并且如果所获取的用于认证的用户验证散列信息的散列值对应于用于比较的用户验证散列信息的散列值,则向所述认证请求服务器发送所获取的公钥和用户身份信息,
其中,如果接收到所述公钥和所述用户身份信息,则所述认证请求服务器确认所述用户设备使用的互联网通信的协议,并且如果所述协议是HTTP,则指示其随机数发生器生成随机会话密钥,指示其加密引擎通过使用包括在有效性确认信号中的所述公钥对所述随机会话密钥进行加密来获取加密的随机会话密钥,并通过所述用户设备将加密的随机会话密钥转发到所述信息安全设备,并且
其中,所述信息安全设备指示其解密引擎通过使用其存储器中的所述私钥对加密的随机会话密钥进行解密来获取所述随机会话密钥,并将所述随机会话密钥发送给所述用户设备,从而完成对所述用户的认证。
31.根据权利要求30所述的方法,其中,所述认证请求服务器包括散列引擎,
其中,所述身份信息数据库存存储关于操作所述用户设备的所述用户的所述用户身份信息,并且存储与签发所述公共证书有关的全部用户身份信息和全部个人信息,并且
其中,所述散列引擎散列所述用户身份信息以获取所述用于比较的用户身份散列信息。
32.根据权利要求30所述的方法,其中,所述证书管理服务器包括交易处理引擎及散列引擎,
其中,所述关键字数据库存储:(i)与用于签发所述公共证书的个人信息对应的用户身份信息,其中,所述个人信息具有在签发时使用的用户身份信息;(ii)用于存储公钥的交易ID,其被用作搜索用于存储公钥的交易信息的键值;以及(iii)用于用户验证的交易ID,其被用作搜索用于用户验证的交易信息的键值,
其中,所述交易处理引擎分别从所述用于存储公钥的交易信息和所述用于用户验证的交易信息中获取所述公钥和所述用于认证的用户验证散列信息,并且
其中,所述散列引擎散列所述用于比较的用户身份散列信息和所述关键字数据库中的所述用于存储公钥的交易ID以获取用于比较的用户验证散列信息,并在获取用于认证的用户验证散列信息的散列值和用于比较的用户验证散列信息的散列值之后,确定所获取的所述用于认证的用户验证散列信息的散列值是否对应于所述用于比较的用户验证散列信息的散列值。
33.根据权利要求32所述的方法,其中,所述用于用户验证的交易信息包括转移信息,其中,所述转移信息具有:(i)与用于撤销所述公共证书的储备费用信息对应的储备费用金额;以及(ii)如果储备费用信息和用于用户验证的交易信息存储在区块链节点的区块链中,用于将储备费用转移到指定的加密货币地址的储备加密货币地址,其中,所述储备费用将用于撤销所述公共证书,
其中,所述证书管理服务器的交易处理引擎:(i)从所述转移信息获取所述储备加密货币地址;(ii)生成确认请求信号,所述确认请求信号请求与在所述储备加密货币地址处加载的加密货币金额对应的所述储备费用是否被转移;(iii)将所述确认请求信号发送到所述区块链节点,
其中,所述区块链节点向所述证书管理服务器发送通知信号,所述通知信号表示,通过参考包含在所述确认请求信号中的所述储备加密货币地址,在从所述区块链中检索的所述储备加密货币地址处加载的所述储备费用是否被转移,并且
其中,如果通过参考所述通知信号,在所述储备加密货币地址处加载的所述储备费用被确定为已转移,则所述交易处理引擎向所述用户设备发送表示拒绝所述认证的消息。
34.根据权利要求30所述的方法,其中,所述用于存储公钥的交易信息包括:
(i)先前的加密货币支付的交易ID,用于使用先前的加密货币支付的交易信息来定位待花费的加密货币,所述待花费的加密货币为发送者拥有的加密货币金额的一部分;
(ii)关于所述发送者是否被授权使用所述加密货币的许可信息;
(iii)验证所述许可信息所需的用于加密货币支付的公钥;
(iv)注册费用信息,所述注册费用信息是关于注册签发所述公共证书所需的用于所述公共证书的所述公钥所需的费用金额的信息;
(v)OP_RETURN信息,表示用于存储公钥的交易信息不是与加密货币支付有关的货币交易而是用于记录信息的元交易;以及
(vi)用于所述公共证书的所述公钥。
35.根据权利要求30所述的方法,其中,所述用于用户验证的交易信息包括输入数据ID2和输出数据OD2,
其中,ID2具有:(i)先前的加密货币支付的交易ID,用于使用先前的加密货币支付的交易信息来定位待花费的加密货币,所述待花费的加密货币为发送者拥有的加密货币金额的一部分;(ii)关于所述发送者是否被授权使用所述加密货币的许可信息;(iii)验证所述许可信息所需的用于加密货币支付的公钥;(iv)注册费用信息,所述注册费用信息关于注册签发所需的所述用于认证的用户验证散列信息所需的费用金额的信息;(v)关于用于撤销所述公共证书的费用金额的储备费用信息,
其中,OD2具有:(i)OP_RETURN信息,表示用于用户验证的交易信息不是与加密货币支付有关的货币交易而是用于记录信息的元交易;(ii)用于认证的用户验证散列信息OD21;(iii)包含转移信息的撤销确认信息OD22,所述转移信息包括(iii-1)与储备费用信息对应的储备费用金额以及(iii-2)如果用于用户验证的交易信息存储在所述区块链节点的所述区块链中,用于将储备费用转移到指定的加密货币地址的储备加密货币地址,
其中,所述证书管理服务器具有交易处理引擎及包含关键字数据库的数据库部分,其中所述关键字数据库存储了用于存储用于所述公共证书的公钥的交易ID和用于用户验证的交易ID,
其中,如果生成了请求撤销所述公共证书的撤销信号,则所述证书管理服务器指示所述交易处理引擎从所述关键字数据库中检索用于用户验证的交易ID,并将所述用于用户验证的交易ID发送到所述区块链节点,
其中,所述区块链节点通过参考所述用于用户验证的交易ID向所述证书管理服务器发送从所述区块链检索到的所述用于用户验证的交易信息,
其中,如果接收到所述用于用户验证的交易信息,则所述交易处理引擎生成用于撤销的交易信息并将所述用于撤销的交易信息发送到所述区块链节点,
其中,所述用于撤销的交易信息包括输入数据ID3和输出数据OD3,
其中,ID3具有:(i)通过参考OD2指导转移在所述储备加密货币地址处加载的所述储备费用的转移指导信息;(ii)包括允许发送者或用户使用在储备加密货币地址处加载的储备费用的用于加密货币的多个许可信息;以及(iii)确定所述用于加密货币的多个许可信息的有效性所需的用于加密货币支付的公钥,
其中,OD3具有:(i)接收者的加密货币地址,其中在所述储备加密货币地址处加载的所述储备费用将被发送;以及(ii)关于接收者的接收者身份信息,并且
其中,所述区块链节点将所述用于撤销的交易信息存储在所述区块链中,从而完成所述公共证书的撤销。
36.根据权利要求35所述的方法,其中,所述信息安全设备包括加密引擎,
其中,如果所述撤销信号被确定为在所述用户设备处生成,则所述证书管理服务器通过所述用户设备将所述用于撤销的交易信息转发到所述信息安全设备,从而请求电子签名,
其中,所述信息安全设备指示所述加密引擎对所述用于撤销的交易信息进行电子签名,并且通过所述用户设备将有签名的所述用于撤销的交易信息转发到所述证书管理服务器,并且
其中,所述证书管理服务器向所述区块链节点发送从所述用户设备接收的有用户电子签名的所述用于撤销的交易信息。
37.根据权利要求35所述的方法,其中,如果所述撤销信号被确定为在所述证书管理服务器处生成,则所述证书管理服务器指示所述交易处理引擎使用对应于所述证书管理服务器的发送者的私钥对所述用于撤销的交易信息进行电子签名,并将有发送者电子签名的所述用于撤销的交易信息发送到所述区块链节点。
38.根据权利要求30所述的方法,其中,所述信息安全设备包括加密引擎及散列引擎,
其中,所述认证请求服务器包括散列引擎:(i)如果接收到所述公钥和所述用户身份信息,则确认所述用户设备使用的互联网通信的协议;(ii)如果确认的协议被确定为HTTPS,则指示所述随机数发生器生成随机数并通过所述用户设备将所述随机数转发到所述信息安全设备,
其中,所述信息安全设备指示其散列引擎通过散列所述随机数来获取用于认证的随机数散列信息,指示所述加密引擎通过使用存储在所述存储器中的所述私钥对所述随机数进行加密来获取加密的用于认证的随机数散列信息,并且通过所述用户设备将加密的所述用于认证的随机数散列信息转发到所述认证请求服务器,并且
其中,所述认证请求服务器指示其散列引擎通过对发送到所述信息安全设备的所述随机数进行散列来获取用于比较的随机数散列信息,指示所述解密引擎通过使用所述公钥对加密的所述用于比较的随机数散列信息进行解密来获取所述用于比较的随机数散列信息,并且确认所获取的用于认证的随机数散列信息的散列值是否对应于用于比较的随机数散列信息的散列值,从而完成对所述用户的认证。
39.一种用于基于区块链的签发公共证书的方法,包括:
步骤S600,用户设备通过连接到认证请求服务器,发送对基于所述区块链的所述公共证书的认证请求;
步骤S610,所述认证请求服务器响应于所述认证请求从身份信息数据库存获取关于操作用户设备的用户的用户身份信息,指示其散列引擎散列所获取的用户身份信息以获取用于比较的用户身份散列信息,并将获取的用于比较的用户身份散列信息和用户身份信息发送给证书管理服务器;
步骤S620,所述证书管理服务器接收所述用户身份信息,通过参考接收到的用户身份信息向区块链节点发送从关键字数据库检索的用于存储用于所述公共证书的公钥的交易ID和用于用户验证的交易ID,从而请求下载用于存储公钥的交易信息和用于用户验证的交易信息;
步骤S630,所述区块链节点通过参考所发送的用于存储公钥的交易ID和所发送的用于用户验证的交易ID向所述证书管理服务器发送从所述区块链节点中检索的所述用于存储公钥的交易信息和所述用于用户验证的交易信息;
步骤S670,所述证书管理服务器指示其交易处理引擎从所述用于存储公钥的交易信息和所述用于用户验证的交易信息分别获取公钥和用于认证的用户验证散列信息;
步骤S680,所述证书管理服务器指示其散列引擎散列所发送的用于比较的用户身份散列信息和用于存储公钥的交易ID,从而获取用于比较的用户验证散列信息,其中用于存储公钥的交易ID存储在关键字数据库中;
步骤S690,所述证书管理服务器的散列引擎获取所获取的用于认证的用户验证散列信息的散列值和用于比较的用户验证散列信息的散列值,并且确认所获取的用于认证的用户验证散列信息的散列值是否对应于用于比较的用户验证散列信息的散列值;
步骤S700,如果所获取的所述用于认证的用户验证散列信息的散列值对应于所述用于比较的用户验证散列信息的散列值,则所述证书管理服务器向所述认证请求服务器发送所获取的所述公钥和所述用户身份信息;
步骤S710,如果接收到所述公钥和所述用户身份信息,则所述认证请求服务器确认用于所述用户设备与所述认证请求服务器之间的互联网通信的协议是HTTP还是HTTPS;
步骤S720,如果所述协议被确定为HTTP,则所述认证请求服务器指示其随机数发生器获取随机会话密钥;
步骤S730,所述认证请求服务器指示其加密引擎通过使用包含在有效性确认信号中的所述公钥对所述随机会话密钥进行加密,从而获取加密的随机会话密钥并将其发送给所述用户设备;
步骤S740,所述用户设备将加密的随机会话密钥转发到所述信息安全设备;以及
步骤S750,所述信息安全设备指示其解密引擎通过使用存储在存储器中的所述公共证书的私钥对加密的随机会话密钥进行解密,以获取所述随机会话密钥,并将所述随机会话密钥发送给所述用户设备,从而完成对所述用户的认证。
40.根据权利要求39所述的方法,在步骤S630之后,还包括:
步骤S640,所述证书管理服务器指示其交易处理引擎从包含在所述用于用户验证的交易信息中的关于储备费用的转移信息中获取用于撤销所述公共证书的储备加密货币地址,创建请求关于与在所获取的储备加密货币地址处加载的加密货币金额对应的储备费用是否被转移的信息的撤销确认信号,并将所述撤销确认信号发送到所述区块链节点;
步骤S650,所述区块链节点向所述证书管理服务器发送用于撤销的通知信号,所述通知信号通知是否转移了在所述储备加密货币地址处加载的所述储备费用,其中,通过参考包含在所述撤销确认信号中的所述储备加密货币地址从所述区块链中检索所述储备费用;
步骤S660,所述证书管理服务器通过参考所述通知信号指示其交易处理引擎确认所述储备费用是否被转移;以及
步骤S661,如果所述储备费用被确定为已转移,则所述证书管理服务器将表示拒绝所述认证的消息发送给所述用户设备。
41.根据权利要求40所述的方法,其中,在步骤S660,如果确定储备费用未被转移,则证书管理服务器指示其交易处理引擎进入步骤S670:别从用于存储公钥的交易信息和用于用户验证的交易信息中获取所述公钥和用于认证的用户验证散列信息的。
42.根据权利要求39所述的方法,其中,步骤S690包括:
步骤S691,如果所述用于认证的用户验证散列信息的散列值被确定为不对应于所述用于比较的用户验证散列信息的散列值,则所述证书管理服务器的散列引擎允许所述证书管理服务器向所述用户设备发送表示拒绝所述认证的消息。
43.根据权利要求39所述的方法,其中,步骤S720至S750包括:
步骤S760,如果所述协议被确定为HTTPS,则所述认证请求服务器指示其随机数发生器获取随机数并通过所述用户设备将所述随机数转发到所述信息安全设备;
步骤S770,所述信息安全设备指示其散列引擎通过散列所述随机数来获取用于认证的随机数散列信息;
步骤S780,所述信息安全设备指示其加密引擎通过使用存储在所述存储器中的所述私钥来获取加密的用于认证的随机数散列信息,并通过所述用户设备将加密的用于认证的随机数散列信息转发到所述认证请求服务器;
步骤S790,所述认证请求服务器指示其散列引擎散列发送到所述信息安全设备的所述随机数以获取用于比较的随机数散列信息,指示其解密引擎通过使用所述公钥对加密的用于认证的随机数散列信息进行解密以获取所述用于认证的随机数散列信息,并确认所述用于认证的随机数散列信息的散列值是否对应于所述用于比较的随机数散列信息的散列值,从而完成对所述用户的认证。
44.根据权利要求39或43所述的方法,还包括:
步骤S800,确定是否生成了请求撤销所述公共证书的撤销信号;
步骤S810,如果确定生成了所述撤销信号,则确定生成所述撤销信号的地点,其中,所述地点选自所述用户设备和所述证书管理服务器;
步骤S820,如果所述撤销信号被确定为在所述用户设备处生成,则所述用户设备将所述撤销信号发送到所述证书管理服务器;
步骤S830,所述证书管理服务器通指示其交易处理引擎过参考所述撤销信号从所述关键字数据库检索用于用户验证的交易ID,从而将所述用于用户验证的交易ID发送到所述区块链节点;
步骤S840,所述区块链节点通过参考所述用于用户验证的交易ID向所述证书管理服务器发送从所述区块链节点中检索的用于用户验证的交易信息;
步骤S850,如果接收到所述用于用户验证的交易信息,则所述证书管理服务器指示所述交易处理引擎生成用于撤销的交易信息并且通过所述用户设备将所述用于撤销的交易信息转发到所述信息安全设备,从而请求电子签名,
其中,所述用于撤销的交易信息包括输入数据ID3和输出数据OD3,
其中,ID3具有:(i)通过参考OD2指导转移在储备加密货币地址处加载的储备费用的转移指导信息;(ii)包含允许发送者或用户使用在储备加密货币地址处加载的所述储备费用的用于加密货币的多个许可信息;以及(iii)确定所述用于加密货币的多个许可信息的有效性所需的用于加密货币支付的公钥,并且
其中,OD3具有:接收者的接收加密货币地址,其中在所述储备加密货币地址处加载的所述储备费用将被发送;以及关于接收者的接收者身份信息;
步骤S860,所述信息安全设备指示其加密引擎对用于撤销的交易信息进行电子签名,并通过所述用户设备将签名的结果转发到所述证书管理服务器;
步骤S870,所述证书管理服务器向所述区块链节点发送有用户电子签名的所述用于撤销的交易信息;以及
步骤S880,所述区块链节点在所述区块链中存储有用户电子签名的所述用于撤销的交易信息。
45.根据权利要求44所述的方法,其中,步骤S820至S880包括:
步骤S811,如果所述撤销信号被确定为在所述证书管理服务器处生成,则所述证书管理服务器指示其交易处理引擎接收所述用于用户验证的交易信息,生成所述用于撤销的交易信息,并使用为所述证书管理服务器的发送者的私钥对生成的所述用于撤销的交易信息进行签名,从而将有签名的所述用于撤销的交易信息发送到所述区块链节点;以及
步骤S812,所述区块链节点将有签名的所述用于撤销的交易信息存储在所述区块链中,从而完成对所述公共证书的撤销。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020150144803A KR101637854B1 (ko) | 2015-10-16 | 2015-10-16 | 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법 및 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법 |
KR10-2015-0144803 | 2015-10-16 | ||
PCT/KR2016/007342 WO2017065389A1 (ko) | 2015-10-16 | 2016-07-07 | 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법 및 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108369697A true CN108369697A (zh) | 2018-08-03 |
CN108369697B CN108369697B (zh) | 2020-10-23 |
Family
ID=56504639
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680074522.3A Active CN108369697B (zh) | 2015-10-16 | 2016-07-07 | 基于区块链的签发证书的系统和方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US10885501B2 (zh) |
EP (1) | EP3364351A4 (zh) |
KR (1) | KR101637854B1 (zh) |
CN (1) | CN108369697B (zh) |
CA (1) | CA3017893C (zh) |
WO (1) | WO2017065389A1 (zh) |
Cited By (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109034826A (zh) * | 2018-08-06 | 2018-12-18 | 佛山市甜慕链客科技有限公司 | 一种用于基于区块链验证数字证书的方法及系统 |
CN109040279A (zh) * | 2018-08-21 | 2018-12-18 | 北京京东金融科技控股有限公司 | 区块链网络组网方法、装置、设备及可读存储介质 |
CN109146481A (zh) * | 2018-08-23 | 2019-01-04 | 泰链(厦门)科技有限公司 | 区块链钱包的账户私钥自动导入方法、介质、装置及区块链系统 |
CN109274652A (zh) * | 2018-08-30 | 2019-01-25 | 腾讯科技(深圳)有限公司 | 身份信息验证系统、方法及装置及计算机存储介质 |
CN109327473A (zh) * | 2018-12-03 | 2019-02-12 | 北京工业大学 | 一种基于区块链技术的身份认证方法 |
CN109447742A (zh) * | 2018-10-16 | 2019-03-08 | 广东工业大学 | 一种订单处理方法及相关装置 |
CN109547461A (zh) * | 2018-12-13 | 2019-03-29 | 如般量子科技有限公司 | 基于p2p对称密钥池的抗量子计算区块链保密交易系统和方法 |
CN109617698A (zh) * | 2019-01-09 | 2019-04-12 | 腾讯科技(深圳)有限公司 | 发放数字证书的方法、数字证书颁发中心和介质 |
CN110336663A (zh) * | 2019-06-14 | 2019-10-15 | 东南大学 | 一种基于区块链技术的PUFs群对群认证方案 |
CN110929288A (zh) * | 2018-12-07 | 2020-03-27 | 深圳市智税链科技有限公司 | 生成公钥证书的方法、证书授权中心和介质 |
CN111262852A (zh) * | 2020-01-14 | 2020-06-09 | 杭州趣链科技有限公司 | 基于区块链实现的名片签发方法及系统 |
WO2020124844A1 (zh) * | 2018-12-19 | 2020-06-25 | 萨摩亚商恩旺股份有限公司 | 一种线上及线下的虚拟货币转移方法及其系统 |
CN111369251A (zh) * | 2020-03-07 | 2020-07-03 | 中国人民解放军国防科技大学 | 一种基于用户二级身份结构的区块链交易监管方法 |
TWI706355B (zh) * | 2019-08-13 | 2020-10-01 | 張英輝 | 要求端密碼可選之挑戰響應身份認證之方法 |
CN111884815A (zh) * | 2020-08-07 | 2020-11-03 | 上海格尔安全科技有限公司 | 一种基于区块链的分布式数字证书认证系统 |
US20200380143A1 (en) * | 2019-05-31 | 2020-12-03 | Apple Inc. | Providing user information in association with messaging |
US10942920B2 (en) | 2019-06-03 | 2021-03-09 | Advanced New Technologies Co., Ltd. | Service processing system and method based on blockchain |
CN112752244A (zh) * | 2019-10-29 | 2021-05-04 | 三星电子株式会社 | 使用nfc的用户设备、认证系统及其操作方法 |
CN113228560A (zh) * | 2018-10-23 | 2021-08-06 | 西门子股份公司 | 用于发行的发行设备和方法以及用于请求数字证书的请求设备和方法 |
CN113632413A (zh) * | 2019-03-25 | 2021-11-09 | 美光科技公司 | 使用存储器作为区块链中的块 |
CN114008968A (zh) * | 2019-05-24 | 2022-02-01 | 中心投资有限公司 | 用于计算环境中的许可授权的系统、方法和存储介质 |
CN114239010A (zh) * | 2021-12-07 | 2022-03-25 | 北京天融信网络安全技术有限公司 | 一种多节点分布式认证方法、系统、电子设备及介质 |
WO2022069136A1 (en) * | 2020-09-30 | 2022-04-07 | Nchain Licensing Ag | Verification system and method |
TWI768403B (zh) * | 2019-11-29 | 2022-06-21 | 大陸商支付寶(杭州)信息技術有限公司 | 基於區塊鏈系統之用於加密金鑰管理的方法和設備 |
Families Citing this family (172)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10652031B2 (en) * | 2010-04-30 | 2020-05-12 | T-Central, Inc. | Using PKI for security and authentication of control devices and their data |
US11456882B2 (en) | 2010-04-30 | 2022-09-27 | T-Central, Inc. | Using PKI for security and authentication of control devices and their data |
US11743057B2 (en) | 2010-04-30 | 2023-08-29 | T-Central, Inc. | Using PKI for security and authentication of control devices and their data |
US10979410B1 (en) | 2015-05-04 | 2021-04-13 | United Services Automobile Association (Usaa) | Systems and methods for utilizing cryptology with virtual ledgers in support of transactions and agreements |
EP3292484B1 (en) | 2015-05-05 | 2021-07-07 | Ping Identity Corporation | Identity management service using a block chain |
US10839378B1 (en) * | 2016-01-12 | 2020-11-17 | 21, Inc. | Systems and methods for performing device authentication operations using cryptocurrency transactions |
WO2017152150A1 (en) | 2016-03-04 | 2017-09-08 | ShoCard, Inc. | Method and system for authenticated login using static or dynamic codes |
US10509932B2 (en) | 2016-03-07 | 2019-12-17 | ShoCard, Inc. | Large data transfer using visual codes with feedback confirmation |
US10007826B2 (en) | 2016-03-07 | 2018-06-26 | ShoCard, Inc. | Transferring data files using a series of visual codes |
US9855785B1 (en) | 2016-04-04 | 2018-01-02 | Uipco, Llc | Digitally encoded seal for document verification |
US11727391B2 (en) * | 2016-04-11 | 2023-08-15 | Nchain Licensing Ag | Computer-implemented methods and systems for validating tokens for blockchain-based cryptocurrencies |
US10764067B2 (en) * | 2016-05-23 | 2020-09-01 | Pomian & Corella, Llc | Operation of a certificate authority on a distributed ledger |
US11854011B1 (en) | 2016-07-11 | 2023-12-26 | United Services Automobile Association (Usaa) | Identity management framework |
DE102016215917A1 (de) | 2016-08-24 | 2018-03-01 | Siemens Aktiengesellschaft | Gesichertes Verarbeiten einer Berechtigungsnachweisanfrage |
CN106372941B (zh) * | 2016-08-31 | 2019-07-16 | 江苏通付盾科技有限公司 | 基于区块链的ca认证管理方法、装置及系统 |
KR101781583B1 (ko) * | 2016-08-31 | 2017-09-27 | 서강대학교산학협력단 | 블록체인을 기반으로 한 파일 관리/검색 시스템 및 파일 관리/검색 방법 |
CN107079037B (zh) * | 2016-09-18 | 2018-10-23 | 深圳前海达闼云端智能科技有限公司 | 基于区块链的身份认证方法、装置、节点及系统 |
US10749684B2 (en) * | 2016-09-30 | 2020-08-18 | Entrust, Inc. | Methods and apparatus for providing blockchain participant identity binding |
KR101908712B1 (ko) * | 2016-10-05 | 2018-10-16 | 한전케이디엔주식회사 | 블록체인을 이용한 스마트 그리드 시스템의 보안 방법 |
KR101841560B1 (ko) | 2016-10-11 | 2018-05-04 | 주식회사 코인플러그 | Utxo 기반 프로토콜을 사용하여 전자 바우처를 발행, 사용, 환불, 정산 및 파기하는 방법과 이를 이용한 서버 |
KR101841566B1 (ko) | 2016-10-11 | 2018-05-04 | 주식회사 코인플러그 | 블록체인 내의 블록별로 발란스 데이터베이스를 관리하여 전자 바우처를 발행, 사용, 환불, 정산 및 파기하는 방법과 이를 이용한 서버 |
KR101841563B1 (ko) * | 2016-10-11 | 2018-05-04 | 주식회사 코인플러그 | Utxo 기반으로 머클트리 구조를 사용하여 전자 바우처를 발행, 사용, 환불, 정산 및 파기하는 방법과 이를 이용한 서버 |
KR101849908B1 (ko) * | 2016-10-13 | 2018-05-31 | 주식회사 코인플러그 | m of n 다중 서명에 의한 인증서 서비스를 제공하는 방법 및 이를 이용한 서버 |
KR101849917B1 (ko) * | 2016-10-13 | 2018-05-31 | 주식회사 코인플러그 | 스마트 컨트랙트 기반의 인증서 서비스를 제공하는 방법 및 이를 이용한 서버 |
KR101890587B1 (ko) * | 2016-10-13 | 2018-08-23 | 주식회사 코인플러그 | 머클 트리 구조를 사용하여 m of n 다중 서명에 의한 인증서 서비스를 제공하는 방법 및 이를 이용한 서버 |
US11050763B1 (en) | 2016-10-21 | 2021-06-29 | United Services Automobile Association (Usaa) | Distributed ledger for network security management |
KR101837166B1 (ko) | 2016-10-26 | 2018-03-09 | 주식회사 코인플러그 | 블록체인 내의 블록별로 발란스 데이터베이스를 관리하여 통화를 발행 및 지급 결제하는 방법과 이를 이용한 서버 |
KR101849918B1 (ko) | 2016-10-26 | 2018-04-19 | 주식회사 코인플러그 | Utxo 기반 프로토콜을 사용하여 통화를 발행 및 지급 결제하는 방법과 이를 이용한 서버 |
KR101837167B1 (ko) * | 2016-10-26 | 2018-03-09 | 주식회사 코인플러그 | Utxo 기반 프로토콜에서 머클 트리 구조를 사용하여 통화를 발행 및 지급 결제하는 방법과 이를 이용한 서버 |
FR3058292B1 (fr) * | 2016-10-31 | 2019-01-25 | Idemia Identity And Security | Procede de fourniture d'un service a un utilisateur |
KR101877333B1 (ko) * | 2017-01-02 | 2018-08-09 | 주식회사 코인플러그 | 블록체인 기반의 모바일 아이디를 이용하여 사용자를 비대면 인증하는 방법, 단말 및 이를 이용한 서버 |
KR101877335B1 (ko) * | 2017-01-02 | 2018-08-09 | 주식회사 코인플러그 | 블록체인 및 이와 연동되는 머클 트리 구조 기반의 모바일 아이디를 이용하여 사용자를 비대면 인증하는 방법, 단말 및 이를 이용한 서버 |
KR101862859B1 (ko) * | 2017-01-11 | 2018-05-31 | 주식회사 코인플러그 | Utxo 기반 프로토콜을 사용하여 페이먼트 게이트웨이 서비스를 제공하는 방법 및 이를 이용한 서버 |
KR101862862B1 (ko) * | 2017-01-11 | 2018-07-04 | 주식회사 코인플러그 | Utxo 기반 프로토콜에서 머클 트리 구조를 사용하여 페이먼트 게이트웨이 서비스를 제공하는 방법 및 이를 이용한 서버 |
KR101862861B1 (ko) | 2017-01-11 | 2018-07-04 | 주식회사 코인플러그 | Utxo 기반 프로토콜을 사용하여 페이먼트 게이트웨이 서비스를 제공하는 방법 및 이를 이용한 서버 |
KR101862860B1 (ko) * | 2017-01-11 | 2018-05-31 | 주식회사 코인플러그 | Utxo 기반 프로토콜에서 머클 트리 구조를 사용하여 페이먼트 게이트웨이 서비스를 제공하는 방법 및 이를 이용한 서버 |
KR102475435B1 (ko) * | 2017-01-19 | 2022-12-06 | 주식회사 케이티 | 블록 체인을 이용하여 데이터를 관리하는 장치 및 방법 |
KR102026225B1 (ko) * | 2017-01-19 | 2019-09-27 | 주식회사 케이티 | 블록 체인을 이용하여 데이터를 관리하는 장치 및 방법 |
TWI715708B (zh) * | 2017-01-20 | 2021-01-11 | 香港商斑馬智行網絡(香港)有限公司 | 設備身份認證的方法、裝置和系統 |
KR101930825B1 (ko) * | 2017-01-23 | 2018-12-19 | 주식회사 데일리인텔리전스 | 블록체인 네트워크를 이용해서 사용자를 인증하고 블록을 동기화하는 시스템 및 방법 |
CN107025559B (zh) | 2017-01-26 | 2020-09-18 | 创新先进技术有限公司 | 一种业务处理方法及装置 |
KR101937216B1 (ko) * | 2017-02-01 | 2019-01-11 | 주식회사 데일리인텔리전스 | 블록체인을 인증서 발급기관으로 이용해서 인증서를 관리하는 장치 및 방법 |
KR20180089952A (ko) | 2017-02-02 | 2018-08-10 | 김덕상 | 전자화폐 거래 방법 및 시스템 |
KR20180089951A (ko) | 2017-02-02 | 2018-08-10 | 김덕상 | 전자화폐 거래 방법 및 시스템 |
US10498541B2 (en) | 2017-02-06 | 2019-12-03 | ShocCard, Inc. | Electronic identification verification methods and systems |
USRE49968E1 (en) | 2017-02-06 | 2024-05-14 | Ping Identity Corporation | Electronic identification verification methods and systems with storage of certification records to a side chain |
CN106972931B (zh) * | 2017-02-22 | 2020-05-15 | 中国科学院数据与通信保护研究教育中心 | 一种pki中证书透明化的方法 |
US10356102B2 (en) * | 2017-02-24 | 2019-07-16 | Verizon Patent And Licensing Inc. | Permissions using blockchain |
US11392947B1 (en) | 2017-02-27 | 2022-07-19 | United Services Automobile Association (Usaa) | Distributed ledger for device management |
EP3593482B1 (en) * | 2017-03-06 | 2022-01-19 | Nokia Technologies Oy | Secure de-centralized domain name system |
CN113766035B (zh) * | 2017-03-28 | 2023-05-23 | 创新先进技术有限公司 | 一种业务受理及共识的方法及装置 |
US11538031B2 (en) | 2017-03-31 | 2022-12-27 | Vijay Madisetti | Method and system for identity and access management for blockchain interoperability |
US11704663B2 (en) | 2017-03-31 | 2023-07-18 | Vijay Madisetti | Method and system for blockchain-based vehicle identifiers and wallets for decentralized payments |
US10762479B2 (en) * | 2017-04-05 | 2020-09-01 | Samsung Sds Co., Ltd. | Method and system for processing blockchain-based real-time transaction |
KR101841562B1 (ko) | 2017-04-27 | 2018-05-04 | 주식회사 코인플러그 | Utxo 기반 프로토콜을 사용하여 전자 바우처를 발행, 사용, 환불, 정산 및 파기하는 방법과 이를 이용한 서버 |
KR101841568B1 (ko) | 2017-04-27 | 2018-05-04 | 주식회사 코인플러그 | 블록체인 내의 블록별로 발란스 데이터베이스를 관리하여 전자 바우처를 발행, 사용, 환불, 정산 및 파기하는 방법과 이를 이용한 서버 |
KR101841564B1 (ko) | 2017-04-27 | 2018-05-04 | 주식회사 코인플러그 | Utxo 기반으로 머클트리 구조를 사용하여 전자 바우처를 발행, 사용, 환불, 정산 및 파기하는 방법과 이를 이용한 서버 |
KR101841561B1 (ko) | 2017-04-27 | 2018-05-04 | 주식회사 코인플러그 | Utxo 기반 프로토콜을 사용하여 전자 바우처를 발행, 사용, 환불, 정산 및 파기하는 방법과 이를 이용한 서버 |
KR101841567B1 (ko) | 2017-04-27 | 2018-05-04 | 주식회사 코인플러그 | 블록체인 내의 블록별로 발란스 데이터베이스를 관리하여 전자 바우처를 발행, 사용, 환불, 정산 및 파기하는 방법과 이를 이용한 서버 |
KR101841565B1 (ko) | 2017-04-27 | 2018-03-26 | 주식회사 코인플러그 | Utxo 기반으로 머클트리 구조를 사용하여 전자 바우처를 발행, 사용, 환불, 정산 및 파기하는 방법과 이를 이용한 서버 |
KR101919586B1 (ko) * | 2017-05-10 | 2018-11-16 | 주식회사 코인플러그 | 블록체인 기반의 사물 인터넷 기기에 대한 비용을 결제하는 방법, 이를 이용한 서버, 서비스 제공 단말, 및 사용자 전자 지갑 |
CN118569851A (zh) * | 2017-05-22 | 2024-08-30 | 区块链控股有限公司 | 将未确定来源的未确定数据安全地提供到区块链交易的锁定脚本中 |
KR101849912B1 (ko) | 2017-05-25 | 2018-04-19 | 주식회사 코인플러그 | 스마트 컨트랙트 기반의 인증서 서비스를 제공하는 방법 및 이를 이용한 서버 |
KR101890584B1 (ko) | 2017-05-25 | 2018-09-28 | 주식회사 코인플러그 | m of n 다중 서명에 의한 인증서 서비스를 제공하는 방법 및 이를 이용한 서버 |
KR101849920B1 (ko) | 2017-05-25 | 2018-04-19 | 주식회사 코인플러그 | 머클 트리 구조를 사용하여 m of n 다중 서명에 의한 인증서 서비스를 제공하는 방법 및 이를 이용한 서버 |
WO2018223125A1 (en) * | 2017-06-02 | 2018-12-06 | Visa International Service Association | Methods and systems for ownership verification using blockchain |
JP6340120B1 (ja) * | 2017-06-16 | 2018-06-06 | アイビーシー株式会社 | デバイスプロビジョニングシステム |
CN107257340B (zh) * | 2017-06-19 | 2019-10-01 | 阿里巴巴集团控股有限公司 | 一种认证方法、基于区块链的认证数据处理方法及设备 |
GB201709848D0 (en) * | 2017-06-20 | 2017-08-02 | Nchain Holdings Ltd | Computer-implemented system and method |
CN109246175B (zh) | 2017-07-11 | 2022-11-29 | 松下电器(美国)知识产权公司 | 电子投票系统和控制方法 |
EP3429122B1 (en) * | 2017-07-11 | 2022-03-30 | Panasonic Intellectual Property Corporation of America | Method and apparatus for controlling electronic voting |
CN107465728B (zh) * | 2017-07-24 | 2020-12-01 | 湖南搜云网络科技股份有限公司 | 关于标识码的信息处理方法、中央服务器及存储介质 |
CN112865982A (zh) * | 2017-07-26 | 2021-05-28 | 创新先进技术有限公司 | 数字证书管理方法、装置及电子设备 |
CN107592293A (zh) * | 2017-07-26 | 2018-01-16 | 阿里巴巴集团控股有限公司 | 区块链节点间通讯方法、数字证书管理方法、装置和电子设备 |
CN107360001B (zh) * | 2017-07-26 | 2021-12-14 | 创新先进技术有限公司 | 一种数字证书管理方法、装置和系统 |
CN107592292B (zh) * | 2017-07-26 | 2019-08-09 | 阿里巴巴集团控股有限公司 | 一种区块链节点间通信方法及装置 |
CN109412792A (zh) * | 2017-08-16 | 2019-03-01 | 中国移动通信有限公司研究院 | 数字证书的生成、认证方法、通信设备及存储介质 |
CN107733651B (zh) * | 2017-09-11 | 2020-06-19 | 联动优势科技有限公司 | 一种区块链生成方法、节点及系统 |
US10818121B2 (en) | 2017-09-15 | 2020-10-27 | Panasonic Intellectual Property Corporation Of America | Electronic voting system and control method |
EP3457622B1 (en) * | 2017-09-15 | 2024-03-06 | Panasonic Intellectual Property Corporation of America | Electronic voting system |
GB201714907D0 (en) * | 2017-09-15 | 2017-11-01 | Nchain Holdings Ltd | Computer-implemented system and method |
EP3457623B1 (en) * | 2017-09-15 | 2024-03-06 | Panasonic Intellectual Property Corporation of America | Electronic voting system |
US10818122B2 (en) | 2017-09-15 | 2020-10-27 | Panasonic Intellectual Property Corporation Of America | Electronic voting system and control method |
CN109687967B (zh) * | 2017-10-18 | 2022-02-08 | 克洛斯比尔有限公司 | 电子签名方法和设备 |
KR20200107931A (ko) | 2017-10-19 | 2020-09-16 | 오튼하이브 코퍼레이션 | 멀티 포인트 인증을 위한 키 생성 및 보관을 위한 시스템 및 방법 |
CN111492389A (zh) * | 2017-10-20 | 2020-08-04 | 慧与发展有限责任合伙企业 | 使用区块链对服务进行认证和支付 |
CN111434084B (zh) | 2017-10-20 | 2022-07-05 | 慧与发展有限责任合伙企业 | 来自实体的访问信息的许可 |
WO2019078878A1 (en) | 2017-10-20 | 2019-04-25 | Hewlett Packard Enterprise Development Lp | ACCESS TO INFORMATION BASED ON PRIVILEGES |
WO2019092725A1 (en) * | 2017-11-13 | 2019-05-16 | Newglobes Ltd. | Novel means and methods for implementation of secure transactions. |
US10057243B1 (en) * | 2017-11-30 | 2018-08-21 | Mocana Corporation | System and method for securing data transport between a non-IP endpoint device that is connected to a gateway device and a connected service |
US11055419B2 (en) * | 2017-12-01 | 2021-07-06 | Alan Health and Science | Decentralized data authentication system for creation of integrated lifetime health records |
US11836717B2 (en) | 2017-12-04 | 2023-12-05 | Vijay Madisetti | System and method for processing payments in fiat currency using blockchain and tethered tokens |
US11206133B2 (en) | 2017-12-08 | 2021-12-21 | Ping Identity Corporation | Methods and systems for recovering data using dynamic passwords |
US11170092B1 (en) | 2017-12-14 | 2021-11-09 | United Services Automobile Association (Usaa) | Document authentication certification with blockchain and distributed ledger techniques |
KR101957064B1 (ko) * | 2017-12-29 | 2019-03-11 | 건양대학교산학협력단 | 블록체인 상의 개인정보보호를 위한 otp 기반 복호화 시스템 |
US10834170B2 (en) * | 2018-03-19 | 2020-11-10 | Citrix Systems, Inc. | Cloud authenticated offline file sharing |
KR102089852B1 (ko) * | 2018-04-16 | 2020-04-23 | 주식회사 스마트엠투엠 | 블록체인 기반의 보안 자격증명 배포를 위한 장치 및 방법 |
CN108596621B (zh) * | 2018-04-28 | 2020-10-27 | 三亚京牛数字科技有限公司 | 区块链记账节点生成方法、装置、计算机设备及存储介质 |
WO2019217555A1 (en) * | 2018-05-08 | 2019-11-14 | Xspero U.S. | Systems and methods for e-certificate exchange and validation |
US11341818B2 (en) | 2018-05-08 | 2022-05-24 | Xspero U.S. | Systems and methods for authenticated blockchain data distribution |
CN108763942A (zh) * | 2018-05-22 | 2018-11-06 | 山大地纬软件股份有限公司 | 基于区块链的数字证照授权使用装置及其使用方法 |
US11038676B2 (en) * | 2018-05-25 | 2021-06-15 | Incertrust Technologies Corporation | Cryptographic systems and methods using distributed ledgers |
EP3803671A4 (en) * | 2018-05-31 | 2022-07-06 | Pencildata, Inc. | TRACK THE ORIGINS OF DIGITAL DATA |
US10972463B2 (en) | 2018-06-06 | 2021-04-06 | Cisco Technology, Inc. | Blockchain-based NB-IoT devices |
US10673618B2 (en) | 2018-06-08 | 2020-06-02 | Cisco Technology, Inc. | Provisioning network resources in a wireless network using a native blockchain platform |
US10505718B1 (en) * | 2018-06-08 | 2019-12-10 | Cisco Technology, Inc. | Systems, devices, and techniques for registering user equipment (UE) in wireless networks using a native blockchain platform |
CN109064324A (zh) * | 2018-06-15 | 2018-12-21 | 重庆金融资产交易所有限责任公司 | 基于联盟链的交易方法、电子装置及可读存储介质 |
US10243748B1 (en) * | 2018-06-28 | 2019-03-26 | Jonathan Sean Callan | Blockchain based digital certificate provisioning of internet of things devices |
JP2021529397A (ja) * | 2018-07-03 | 2021-10-28 | ジーエムオーグローバルサイン ピーティーイー リミテッド | ブロックチェーンアドレスおよび所有者の検証のためのシステムおよび方法 |
CN109067543B (zh) * | 2018-07-24 | 2020-04-14 | 腾讯科技(深圳)有限公司 | 数字证书管理方法、装置、计算机设备和存储介质 |
CN109359971B (zh) | 2018-08-06 | 2020-05-05 | 阿里巴巴集团控股有限公司 | 区块链交易方法及装置、电子设备 |
CN109359974B (zh) | 2018-08-30 | 2020-10-30 | 创新先进技术有限公司 | 区块链交易方法及装置、电子设备 |
CN109034812A (zh) * | 2018-09-04 | 2018-12-18 | 深圳市百宝廊珠宝首饰有限公司 | 一种基于汽车租赁的支付方法和装置 |
KR101947760B1 (ko) * | 2018-09-04 | 2019-02-13 | 김종현 | 스마트콘트랙트의 보안 인증 서버 |
CN109584055B (zh) | 2018-09-20 | 2020-07-03 | 阿里巴巴集团控股有限公司 | 基于区块链的交易方法、装置和汇出方设备 |
JP2022002351A (ja) * | 2018-09-20 | 2022-01-06 | ソニーグループ株式会社 | 情報処理装置、情報処理方法、およびプログラム |
CN109583886B (zh) | 2018-09-30 | 2020-07-03 | 阿里巴巴集团控股有限公司 | 基于区块链的交易方法、装置和汇出方设备 |
US11843675B2 (en) * | 2018-10-10 | 2023-12-12 | Nec Corporation | Method and system for synchronizing user identities |
US10979227B2 (en) * | 2018-10-17 | 2021-04-13 | Ping Identity Corporation | Blockchain ID connect |
US11082221B2 (en) | 2018-10-17 | 2021-08-03 | Ping Identity Corporation | Methods and systems for creating and recovering accounts using dynamic passwords |
WO2020084972A1 (ja) * | 2018-10-22 | 2020-04-30 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 制御方法、コンテンツ管理システム、プログラム、及び、データ構造 |
CN109684864A (zh) * | 2018-11-05 | 2019-04-26 | 众安信息技术服务有限公司 | 一种基于区块链的证书处理方法及系统 |
KR102171746B1 (ko) * | 2018-11-26 | 2020-10-29 | 주식회사 시큐센 | 블록체인을 이용한 바이오전자서명 방법, 및 장치 |
KR102171749B1 (ko) * | 2018-11-26 | 2020-10-29 | 주식회사 시큐센 | 블록체인을 이용한 복수서명자의 바이오전자서명 방법, 및 장치 |
JP7513609B2 (ja) * | 2018-11-27 | 2024-07-09 | エヌチェーン ライセンシング アーゲー | ブロックチェーンネットワークを介するデータの効率的且つセキュアな処理、アクセス、及び送信のためのシステム及び方法 |
US11595217B2 (en) | 2018-12-06 | 2023-02-28 | Digicert, Inc. | System and method for zero touch provisioning of IoT devices |
US11456891B2 (en) * | 2018-12-20 | 2022-09-27 | Rolls-Royce North American Technologies Inc. | Apparatus and methods for authenticating cyber secure control system configurations using distributed ledgers |
CA3044907C (en) | 2018-12-29 | 2022-05-03 | Alibaba Group Holding Limited | Blockchain-based system and method for concealing sender and receiver identities |
CN109766390A (zh) * | 2019-01-16 | 2019-05-17 | 杭州趣链科技有限公司 | 一种基于区块链的防篡改机构证书系统 |
CN109903043B (zh) * | 2019-01-17 | 2023-01-10 | 平安科技(深圳)有限公司 | 基于区块链的安全交易方法、装置、设备及存储介质 |
US11010394B2 (en) * | 2019-02-15 | 2021-05-18 | Drfirst.Com, Inc. | Efficient access of chainable records |
CN109615527A (zh) * | 2019-02-19 | 2019-04-12 | 航天恒星科技有限公司 | 一种用于区块链社群准入的方法和设备 |
TWI693816B (zh) * | 2019-02-20 | 2020-05-11 | 區塊科技股份有限公司 | 數位資料防偽裝置及方法 |
KR102168163B1 (ko) | 2019-02-21 | 2020-10-20 | 데이터얼라이언스 주식회사 | 블록체인 플랫폼 기반 서비스 시스템 및 방법 |
US11997205B2 (en) * | 2019-02-25 | 2024-05-28 | Tbcasoft, Inc. | Credential verification and issuance through credential service providers |
KR102404284B1 (ko) | 2019-02-28 | 2022-05-31 | 어드밴스드 뉴 테크놀로지스 씨오., 엘티디. | 디지털 마크를 생성하기 위한 시스템 및 방법 |
WO2019101227A2 (en) * | 2019-02-28 | 2019-05-31 | Alibaba Group Holding Limited | System and method for implementing blockchain-based digital certificates |
US10535062B1 (en) * | 2019-03-20 | 2020-01-14 | Capital One Services, Llc | Using a contactless card to securely share personal data stored in a blockchain |
CN110086608B (zh) * | 2019-03-21 | 2022-03-25 | 深圳壹账通智能科技有限公司 | 用户认证方法、装置、计算机设备及计算机可读存储介质 |
US11316841B2 (en) | 2019-03-25 | 2022-04-26 | Micron Technology, Inc. | Secure communication between an intermediary device and a network |
CN110022209B (zh) * | 2019-03-26 | 2021-06-29 | 创新先进技术有限公司 | 一种配置联盟节点的方法及设备 |
AU2019204708B2 (en) | 2019-03-27 | 2020-08-20 | Advanced New Technologies Co., Ltd. | Retrieving public data for blockchain networks using highly available trusted execution environments |
CN115967534A (zh) * | 2019-03-27 | 2023-04-14 | 创新先进技术有限公司 | 使用可信执行环境检索区块链网络的公开数据 |
JP6865850B2 (ja) | 2019-03-29 | 2021-04-28 | アドバンスド ニュー テクノロジーズ カンパニー リミテッド | 高度に利用可能な信頼できる実行環境を使用してブロックチェーンネットワークに対するアクセスデータを取得すること |
TWI704794B (zh) * | 2019-03-29 | 2020-09-11 | 區塊科技股份有限公司 | 基於區塊鏈的合約簽核與驗證系統及其實施方法 |
JP2022532244A (ja) * | 2019-05-16 | 2022-07-13 | ジーエムオー グローバルサイン、インコーポレイテッド | 申込及び承認によるブロックチェーン・トランザクションのためのシステム及び方法 |
CN110336797B (zh) * | 2019-06-18 | 2020-09-15 | 阿里巴巴集团控股有限公司 | 基于区块链的企业认证、认证追溯方法、装置及设备 |
CN110706102B (zh) * | 2019-09-03 | 2022-07-12 | 杭州趣链科技有限公司 | 一种用于联盟区块链的具有匿名性的多级签名方法 |
JP7372527B2 (ja) * | 2019-09-26 | 2023-11-01 | 富士通株式会社 | 通信中継プログラム、中継装置、及び通信中継方法 |
CN110738569A (zh) * | 2019-09-28 | 2020-01-31 | 北京瑞卓喜投科技发展有限公司 | 基于区块链的交易通证处理方法、设备及系统 |
TWI698113B (zh) * | 2019-10-09 | 2020-07-01 | 郭谷彰 | 電子裝置之認證方法及系統 |
CN110570198A (zh) * | 2019-10-12 | 2019-12-13 | 链农(深圳)信息科技有限公司 | 一种基于区块链智能合约节点的账本安全加固方法及装置 |
CN111182020B (zh) * | 2019-10-17 | 2021-12-07 | 腾讯科技(深圳)有限公司 | 签章业务处理方法、装置、介质及电子设备 |
DE102019216337A1 (de) * | 2019-10-23 | 2021-04-29 | Siemens Mobility GmbH | Verfahren zur Entrichtung einer Gebühr für die Nutzung eines mautpflichtigen Straßennetzes durch ein Fahrzeug sowie Mautsystem zur Durchführung des Verfahrens |
US11134112B2 (en) | 2019-11-21 | 2021-09-28 | Visa International Service Association | Secure multi-party random bit generation |
CN111192047B (zh) * | 2019-12-26 | 2023-10-20 | 天地融科技股份有限公司 | 基于非对称算法的车载单元收费方法 |
CN111343187B (zh) * | 2020-03-04 | 2022-04-05 | 开采夫(杭州)科技有限公司 | 以时空信息为函数模型的区块链数据加密方法 |
US20210314172A1 (en) * | 2020-04-06 | 2021-10-07 | Wivity Inc. | Validating integrity of private keys for on a data communications network using blockchain key registry |
CN111582845A (zh) * | 2020-04-30 | 2020-08-25 | 北京金山云网络技术有限公司 | 区块链的跨链交易方法、装置以及电子设备 |
CN111681007B (zh) * | 2020-05-28 | 2024-04-12 | 中国工商银行股份有限公司 | 用于区块链的信用评分方法、交易方法以及相关装置 |
CN111917734B (zh) * | 2020-07-12 | 2023-03-10 | 中信银行股份有限公司 | 公钥的管理方法、装置、电子设备及计算机可读存储介质 |
CN112437108A (zh) * | 2020-10-09 | 2021-03-02 | 天津大学 | 面向车联网隐私保护的去中心化身份认证装置和方法 |
KR102439779B1 (ko) | 2020-10-30 | 2022-09-01 | 주식회사 그라운드엑스 | 블록체인 네트워크를 이용하여 자격 기반 서비스를 제공하기 위한 방법, 시스템 및 비일시성의 컴퓨터 판독 가능 기록 매체 |
KR102437042B1 (ko) * | 2020-11-25 | 2022-08-29 | 서울과학기술대학교 산학협력단 | 블록체인 기반의 인증서 관리 시스템 |
CN112804063B (zh) * | 2020-12-31 | 2023-05-12 | 深信服科技股份有限公司 | 一种级联方法及相关装置 |
US11170130B1 (en) | 2021-04-08 | 2021-11-09 | Aster Key, LLC | Apparatus, systems and methods for storing user profile data on a distributed database for anonymous verification |
CN113239078B (zh) * | 2021-05-17 | 2022-09-20 | 国网河南省电力公司信息通信公司 | 一种基于联盟链的数据快速查询方法 |
CN113660318A (zh) * | 2021-07-30 | 2021-11-16 | 太原理工大学 | 一种基于区块链的学历、学位认证方法 |
CN113949535B (zh) * | 2021-09-18 | 2024-03-29 | 陈德周 | 一种基于区块链的联网设备监管认证方法及系统 |
KR102419311B1 (ko) * | 2021-11-08 | 2022-07-11 | 부산대학교 산학협력단 | 신뢰실행 환경 및 블록체인 기반 프라이버시 강화 자기주권 신원증명 시스템 및 방법 |
CN114297297A (zh) * | 2021-12-28 | 2022-04-08 | 江苏满鼎科技有限公司 | 一种基于区块链的去中性化供应链合作方法和系统 |
US20230281605A1 (en) * | 2022-03-03 | 2023-09-07 | Data Mynt, Inc. | Meta-transaction-enabled relay protocols for content transfer aggregation |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110270748A1 (en) * | 2010-04-30 | 2011-11-03 | Tobsc Inc. | Methods and apparatus for a financial document clearinghouse and secure delivery network |
CN102713922A (zh) * | 2010-01-12 | 2012-10-03 | 维萨国际服务协会 | 对验证令牌的任何时候确认 |
CN104392354A (zh) * | 2014-11-05 | 2015-03-04 | 中国科学院合肥物质科学研究院 | 一种用于加密数字货币的公钥地址与用户账号的关联和检索方法及其系统 |
CN104580253A (zh) * | 2015-01-30 | 2015-04-29 | 网易(杭州)网络有限公司 | 一种处理用户数据的方法及装置 |
US20150244690A1 (en) * | 2012-11-09 | 2015-08-27 | Ent Technologies, Inc. | Generalized entity network translation (gent) |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001320356A (ja) * | 2000-02-29 | 2001-11-16 | Sony Corp | 公開鍵系暗号を使用したデータ通信システムおよびデータ通信システム構築方法 |
KR20010008063A (ko) | 2000-11-06 | 2001-02-05 | 황보열 | 컴팩트 디스크를 이용한 공개키 기반구조의 인증서, 인증서의 발급과 이용 방법 및 시스템 |
KR100870202B1 (ko) * | 2007-11-22 | 2008-12-09 | 주식회사 오엘콥스 | 암호화된 이미지를 이용한 공인인증서 발급 방법 및 장치 |
KR20110029032A (ko) * | 2009-09-14 | 2011-03-22 | 사단법인 금융결제원 | 공인 인증서 발급처리 방법 및 시스템과 이를 위한 단말 및 기록매체 |
KR101338323B1 (ko) * | 2011-08-17 | 2014-01-02 | 경북대학교 산학협력단 | 사용자 인증 시스템 및 사용자 인증 방법 |
KR101534146B1 (ko) * | 2013-05-22 | 2015-07-14 | 박복태 | 데이터로 관리되는 무형화폐인 비트머니의 생성 방법과 제공서비스 시스템 |
US11164164B2 (en) * | 2014-05-15 | 2021-11-02 | Uphold Global Foundation | System and method for converting cryptocurrency to virtual assets whose value is substantiated by a reserve of assets |
KR101661930B1 (ko) * | 2015-08-03 | 2016-10-05 | 주식회사 코인플러그 | 블록체인을 기반으로 하는 공인인증서 발급시스템 |
KR101690070B1 (ko) | 2015-09-16 | 2016-12-27 | 신순주 | 벤토텍스 또는 벤토쉬트를 이용한 다기능성 차수방수재 |
-
2015
- 2015-10-16 KR KR1020150144803A patent/KR101637854B1/ko active IP Right Grant
-
2016
- 2016-07-07 CN CN201680074522.3A patent/CN108369697B/zh active Active
- 2016-07-07 WO PCT/KR2016/007342 patent/WO2017065389A1/ko active Application Filing
- 2016-07-07 EP EP16855607.4A patent/EP3364351A4/en not_active Withdrawn
- 2016-07-07 CA CA3017893A patent/CA3017893C/en active Active
- 2016-07-07 US US15/768,576 patent/US10885501B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102713922A (zh) * | 2010-01-12 | 2012-10-03 | 维萨国际服务协会 | 对验证令牌的任何时候确认 |
US20110270748A1 (en) * | 2010-04-30 | 2011-11-03 | Tobsc Inc. | Methods and apparatus for a financial document clearinghouse and secure delivery network |
US20150244690A1 (en) * | 2012-11-09 | 2015-08-27 | Ent Technologies, Inc. | Generalized entity network translation (gent) |
CN104392354A (zh) * | 2014-11-05 | 2015-03-04 | 中国科学院合肥物质科学研究院 | 一种用于加密数字货币的公钥地址与用户账号的关联和检索方法及其系统 |
CN104580253A (zh) * | 2015-01-30 | 2015-04-29 | 网易(杭州)网络有限公司 | 一种处理用户数据的方法及装置 |
Cited By (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109034826A (zh) * | 2018-08-06 | 2018-12-18 | 佛山市甜慕链客科技有限公司 | 一种用于基于区块链验证数字证书的方法及系统 |
CN109040279A (zh) * | 2018-08-21 | 2018-12-18 | 北京京东金融科技控股有限公司 | 区块链网络组网方法、装置、设备及可读存储介质 |
CN109146481A (zh) * | 2018-08-23 | 2019-01-04 | 泰链(厦门)科技有限公司 | 区块链钱包的账户私钥自动导入方法、介质、装置及区块链系统 |
CN109146481B (zh) * | 2018-08-23 | 2020-09-08 | 泰链(厦门)科技有限公司 | 区块链钱包的账户私钥自动导入方法、介质、装置及区块链系统 |
CN109274652A (zh) * | 2018-08-30 | 2019-01-25 | 腾讯科技(深圳)有限公司 | 身份信息验证系统、方法及装置及计算机存储介质 |
CN109274652B (zh) * | 2018-08-30 | 2021-06-11 | 腾讯科技(深圳)有限公司 | 身份信息验证系统、方法及装置及计算机存储介质 |
CN109447742A (zh) * | 2018-10-16 | 2019-03-08 | 广东工业大学 | 一种订单处理方法及相关装置 |
CN113228560A (zh) * | 2018-10-23 | 2021-08-06 | 西门子股份公司 | 用于发行的发行设备和方法以及用于请求数字证书的请求设备和方法 |
CN109327473A (zh) * | 2018-12-03 | 2019-02-12 | 北京工业大学 | 一种基于区块链技术的身份认证方法 |
CN110929288A (zh) * | 2018-12-07 | 2020-03-27 | 深圳市智税链科技有限公司 | 生成公钥证书的方法、证书授权中心和介质 |
CN110929288B (zh) * | 2018-12-07 | 2021-06-01 | 深圳市智税链科技有限公司 | 生成公钥证书的方法、证书授权中心和介质 |
CN109547461A (zh) * | 2018-12-13 | 2019-03-29 | 如般量子科技有限公司 | 基于p2p对称密钥池的抗量子计算区块链保密交易系统和方法 |
JP2022519438A (ja) * | 2018-12-19 | 2022-03-24 | エム-ワン インク. | オンラインとオフラインの仮想通貨転送方法及びそのシステム |
WO2020124844A1 (zh) * | 2018-12-19 | 2020-06-25 | 萨摩亚商恩旺股份有限公司 | 一种线上及线下的虚拟货币转移方法及其系统 |
US11924358B2 (en) | 2019-01-09 | 2024-03-05 | Tencent Technology (Shenzhen) Company Limited | Method for issuing digital certificate, digital certificate issuing center, and medium |
CN109617698B (zh) * | 2019-01-09 | 2021-08-03 | 腾讯科技(深圳)有限公司 | 发放数字证书的方法、数字证书颁发中心和介质 |
CN109617698A (zh) * | 2019-01-09 | 2019-04-12 | 腾讯科技(深圳)有限公司 | 发放数字证书的方法、数字证书颁发中心和介质 |
CN113632413A (zh) * | 2019-03-25 | 2021-11-09 | 美光科技公司 | 使用存储器作为区块链中的块 |
CN114008968A (zh) * | 2019-05-24 | 2022-02-01 | 中心投资有限公司 | 用于计算环境中的许可授权的系统、方法和存储介质 |
US20200380143A1 (en) * | 2019-05-31 | 2020-12-03 | Apple Inc. | Providing user information in association with messaging |
US10942920B2 (en) | 2019-06-03 | 2021-03-09 | Advanced New Technologies Co., Ltd. | Service processing system and method based on blockchain |
US11100095B2 (en) | 2019-06-03 | 2021-08-24 | Advanced New Technologies Co., Ltd. | Service processing system and method based on blockchain |
CN110336663A (zh) * | 2019-06-14 | 2019-10-15 | 东南大学 | 一种基于区块链技术的PUFs群对群认证方案 |
CN110336663B (zh) * | 2019-06-14 | 2021-11-30 | 东南大学 | 一种基于区块链技术的PUFs群对群认证方法 |
TWI706355B (zh) * | 2019-08-13 | 2020-10-01 | 張英輝 | 要求端密碼可選之挑戰響應身份認證之方法 |
CN112752244A (zh) * | 2019-10-29 | 2021-05-04 | 三星电子株式会社 | 使用nfc的用户设备、认证系统及其操作方法 |
TWI768403B (zh) * | 2019-11-29 | 2022-06-21 | 大陸商支付寶(杭州)信息技術有限公司 | 基於區塊鏈系統之用於加密金鑰管理的方法和設備 |
CN111262852B (zh) * | 2020-01-14 | 2022-02-25 | 杭州趣链科技有限公司 | 基于区块链实现的名片签发方法及系统 |
CN111262852A (zh) * | 2020-01-14 | 2020-06-09 | 杭州趣链科技有限公司 | 基于区块链实现的名片签发方法及系统 |
CN111369251A (zh) * | 2020-03-07 | 2020-07-03 | 中国人民解放军国防科技大学 | 一种基于用户二级身份结构的区块链交易监管方法 |
CN111884815A (zh) * | 2020-08-07 | 2020-11-03 | 上海格尔安全科技有限公司 | 一种基于区块链的分布式数字证书认证系统 |
WO2022069136A1 (en) * | 2020-09-30 | 2022-04-07 | Nchain Licensing Ag | Verification system and method |
CN114239010A (zh) * | 2021-12-07 | 2022-03-25 | 北京天融信网络安全技术有限公司 | 一种多节点分布式认证方法、系统、电子设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
WO2017065389A1 (ko) | 2017-04-20 |
CA3017893C (en) | 2021-09-21 |
US10885501B2 (en) | 2021-01-05 |
CA3017893A1 (en) | 2017-04-20 |
EP3364351A4 (en) | 2019-07-17 |
EP3364351A1 (en) | 2018-08-22 |
CN108369697B (zh) | 2020-10-23 |
US20190005470A1 (en) | 2019-01-03 |
KR101637854B1 (ko) | 2016-07-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108369697A (zh) | 基于区块链的认可证书签发系统和方法以及基于区块链的认可证书认证系统和方法 | |
KR101661933B1 (ko) | 블록체인을 기반으로 하는 공인인증서 인증시스템 및 이를 이용한 인증방법 | |
Ahmed et al. | Security in next generation mobile payment systems: A comprehensive survey | |
US20200336315A1 (en) | Validation cryptogram for transaction | |
KR101637863B1 (ko) | 본인인증용 정보 보안 전송시스템 및 방법 | |
CN105684346B (zh) | 确保移动应用和网关之间空中下载通信安全的方法 | |
JP5959410B2 (ja) | 決済方法、これを実行する決済サーバ、これを実行するためのプログラム及びこれを実行するシステム | |
KR101661930B1 (ko) | 블록체인을 기반으로 하는 공인인증서 발급시스템 | |
CN104838399B (zh) | 使用移动设备认证远程交易 | |
CN101589361B (zh) | 控制数字身份表示的分发和使用的方法 | |
CN110050435A (zh) | 用于安全消息收发的密钥对基础架构 | |
CN108370319A (zh) | 用于令牌验证的唯一性代码 | |
CN105612543A (zh) | 用于为移动设备供应支付凭证的方法和系统 | |
CN106096947B (zh) | 基于nfc的半离线匿名支付方法 | |
CN105684010A (zh) | 使用安全元件的安全远程支付交易处理 | |
US20120239934A1 (en) | Creation of user digital certificate for portable consumer payment device | |
JP2009048627A (ja) | 委任されたトランザクションを実行するための方法及び装置 | |
CN105745678A (zh) | 包括消费者认证的安全远程支付交易处理 | |
JP2004506245A (ja) | デバイスの公開鍵と製造中の情報とのリンク | |
KR20200093777A (ko) | 디지털 자산 보관 서비스 제공 시스템 및 방법 | |
KR20190132047A (ko) | 스마트 컨트랙트를 이용한 블록체인 기반 서비스 플랫폼 제공 방법 | |
CN109388957A (zh) | 基于区块链的信息移转方法、装置、介质及电子设备 | |
KR20190132159A (ko) | 스마트 컨트랙트를 이용한 블록체인 기반 암호화폐 거래 플랫폼 제공 방법 | |
CN108701308A (zh) | 用于基于区块链发布公共证书的系统、及使用该系统的用于基于区块链发布公共证书的方法 | |
KR101941625B1 (ko) | 선택적 인증을 통한 에스앤에스 핀테크 시스템 및 그 동작 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP03 | Change of name, title or address | ||
CP03 | Change of name, title or address |
Address after: Gyeonggi Do, South Korea Patentee after: CP Laboratory Co.,Ltd. Country or region after: Republic of Korea Address before: Gyeonggi Do, South Korea Patentee before: COINPLUG, Inc. Country or region before: Republic of Korea |