CN110622464B - 联盟区块链网络中的非对称密钥管理 - Google Patents

联盟区块链网络中的非对称密钥管理 Download PDF

Info

Publication number
CN110622464B
CN110622464B CN201880003978.XA CN201880003978A CN110622464B CN 110622464 B CN110622464 B CN 110622464B CN 201880003978 A CN201880003978 A CN 201880003978A CN 110622464 B CN110622464 B CN 110622464B
Authority
CN
China
Prior art keywords
key
participant
service
service key
blockchain network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201880003978.XA
Other languages
English (en)
Other versions
CN110622464A (zh
Inventor
张翼翔
李书博
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ant Chain Technology Co ltd
Original Assignee
Advanced New Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advanced New Technologies Co Ltd filed Critical Advanced New Technologies Co Ltd
Publication of CN110622464A publication Critical patent/CN110622464A/zh
Application granted granted Critical
Publication of CN110622464B publication Critical patent/CN110622464B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本说明书的实施方式提供了对区块链即服务(BaaS)平台内的联盟区块链网络的服务密钥的管理。实施方式包括如下动作项:接收BaaS平台内提供的联盟区块链网络中的参与者对服务密钥的请求,基于记录联盟区块链网络内的参与者特权的服务授权表来确定参与者被授权服务密钥,提供包括服务密钥的加密私钥和服务密钥的公钥的密钥包,并将密钥包发送给参与者,该参与者使用与该参与者相关联的公钥解密服务密钥的私钥。

Description

联盟区块链网络中的非对称密钥管理
背景技术
分布式账本系统(DLS),也可以称为共识网络和/或区块链网络,使参与实体能够安全地且不可篡改地存储数据。在不引用任何特殊用例(例如,加密货币)的情况下,DLS通常被称为区块链网络。区块链网络的示例类型可以包括公有区块链网络、私有区块链网络和联盟区块链网络。公有区块链网络向所有实体开放使用DLS,并开放参与共识过程。针对特定实体提供私有区块链网络,由该特定实体集中控制读写权限。针对选择的实体组群提供联盟区块链网络,该实体组群控制共识过程,联盟区块链网络包括访问控制层。
联盟区块链网络可以被描述为轻度中心化的或多中心的,联盟区块链网络的每个节点被联盟中的参与者操作。也就是说,参与者加入区块链网络以形成具有相同服务请求的联盟,并且每个节点维护区块链操作。在联盟区块链网络中,联盟区块链建立起被授权的联盟参与者的信任基础。与其中所有交易信息以明文形式存储在公有区块链中的公有区块链网络不同,联盟区块链网络中的数据被加密,并作为密文存储在联盟区块链上。因此,联盟区块链网络需要密钥管理功能来实现隐私隔离以及联盟区块链网络中的共享。
发明内容
本说明书的实施方式包括用于管理区块链网络中的加密密钥的计算机实现的方法。更具体地,本说明书的实施方式涉及联盟区块链网络中的非对称加密密钥的管理。
本说明书的实施方式提供了对区块链即服务(BaaS)平台内的联盟区块链网络的服务密钥的管理。在一些实施方式中,操作包括:接收BaaS平台内提供的联盟区块链网络中的参与者对服务密钥的请求,基于记录联盟区块链网络内的参与者特权的服务授权表来确定参与者被授权服务密钥,提供包括服务密钥的加密私钥和服务密钥的公钥的密钥包,并将密钥包发送给参与者,该参与者使用与该参与者关联的公钥来解密服务密钥的私钥。其他实施方式包括被配置为执行编码在计算机存储设备上的方法的动作的相应的系统、装置和计算机程序。
这些以及其他实施方式各自可选地包括以下特征中的一个或多个:操作还包括:在接收参与者对服务密钥的请求之前,从参与者接收身份证书;该身份证书作为加密身份证书被接收,并且BaaS平台使用参与者的公钥解密该身份证书;动作项还包括:使用与参与者相关联的公钥来加密服务密钥的私钥;响应于确定参与者被授权服务密钥,使用密钥导出函数(KDF)密钥树生成服务密钥;在将密钥包发送给参与者之后,BaaS平台中不存在服务密钥;并且参与者使用服务密钥的私钥来加密与联盟区块链网络内的一个或多个其他参与者的交易。
本说明书还提供了耦接到一个或多个处理器并且其上存储有指令的一个或多个非暂态计算机可读存储介质,当所述指令由所述一个或多个处理器执行时,所述指令将促使所述一个或多个处理器根据本文提供的方法的实施方式执行操作。
本说明书还提供了用于实施本文提供的所述方法的系统。该系统包括一个或多个处理器,以及耦接到一个或多个处理器并且其上存储有指令的一个或多个非暂态计算机可读存储介质,当所述指令由所述一个或多个处理器执行时,所述指令将促使所述一个或多个处理器根据本文提供的方法的实施方式执行操作。
应了解,根据本说明书的方法可包括本文描述的方面和特征的任何组合。也就是说,根据本说明书的方法不限于本文具体描述的方面和特征的组合,还包括所提供的方面和特征的任何组合。
在以下附图和描述中阐述了本说明书的一个或多个实施方式的细节。根据说明书和附图以及权利要求,本说明书的其他特征和优点将显而易见。
附图说明
图1描绘了可用于执行本说明书的实施方式的示例环境。
图2描绘了根据本说明书的实施方式的示例概念架构。
图3A描绘了根据本说明书的实施方式的示例模块架构。
图3B描绘了根据本说明书的实施方式的示例流程图。
图4描绘了根据本说明书的实施方式的可执行的示例过程。
各附图中的相同附图标记表示相同要素。
具体实施方式
本说明书的实施方式包括用于管理区块链网络中的加密密钥的计算机实现的方法。更具体地,本说明书的实施方式涉及联盟区块链网络中的服务密钥的管理,所述服务密钥被提供为非对称加密密钥。
本说明书的实施方式提供了对区块链即服务(BaaS)平台内的联盟区块链网络的服务密钥的管理。在一些实施方式中,操作包括:从BaaS平台内提供的联盟区块链网络中的参与者接收对服务密钥的请求,基于联盟区块链网络内的记录参与者特权的服务授权表来确定该参与者被授权服务密钥,提供包括服务密钥的加密私钥和服务密钥的公钥的密钥包,并将密钥包发送给该参与者,该参与者使用与该参与者关联的公钥解密服务密钥的私钥。
为本说明书实施方式提供进一步的背景,并且如上所述,分布式账本系统(DLS)也可以称为共识网络(例如,由点对点节点组成)和区块链网络,使参与实体能够安全地、不可篡改地进行交易和存储数据。尽管术语“区块链”一词通常与比特币加密货币网络相关联,但是本文所使用的区块链在不涉及任何特殊用例的情况下,通常指代DLS。如上所述,区块链网络可以被提供为公有区块链网络、私有区块链网络或联盟区块链网络。
在公有区块链网络中,共识过程由共识网络的节点控制。例如,数百、数千、甚至数百万个实体可以协同运作公有区块链网络,每个实体操作公共区块链网络中的至少一个节点。因此,公共区块链网络可以被认为是针对参与实体的公有网络。在一些示例中,大多数实体(节点)必须对每个区块签名从而使得该区块有效,并被添加到区块链网络的区块链(分布式账本)中。示例性公有区块链网络包括作为点对点支付网络的比特币网络。比特币网络利用称为区块链的分布式账本。然而,如上所述,术语“区块链”通常用于指代分布式账本,而不特别指代比特币网络。
通常,公有区块链网络支持公开交易。公开交易在公有区块链网络内的所有节点间共享,并存储在全局区块链中。全局区块链是跨所有节点复制的区块链。也就是说,所有节点相对于全局区块链处于完全共识状态。为了达成共识(例如,同意向区块链添加区块),在公有区块链网络内实施共识协议。示例性共识协议包括但不限于在比特币网络中实施的工作量证明(POW)机制。
通常,为特定实体提供私有区块链网络,该特定实体集中控制读写权限。该特定实体控制哪些节点能够参与区块链网络。因此,私有区块链网络通常被称为许可网络,其限制允许谁参与网络,以及它们的参与级别(例如,仅在某些交易中)。可以使用各种类型的访问控制机制(例如,现有参与者投票添加新实体,监管机构可以控制准入)。
通常,联盟区块链网络在参与实体之间是私有的。在联盟区块链网络中,共识过程由被授权的节点组控制,一个或多个节点由相应的实体(例如,金融机构、保险公司)操作。例如,由十(10)个实体(例如,金融机构,保险公司)组成的联盟可以操作联盟区块链网络,每个实体操作联盟区块链网络中的至少一个节点。因此,联盟区块链网络可以被认为是关于参与实体的私有网络。在一些示例中,每个实体(节点)必须对每个区块进行签名,从而使得该区块有效并且被添加到区块链中。在一些示例中,至少实体(节点)的子集(例如,至少7个实体)必须对每个区块签名,从而使区块有效并且被添加到区块链中。
本文参考联盟区块链网络进一步详细描述了本说明书的实施方式,该联盟区块链网络在参与实体中是部分公有的。然而,可以预期,本说明书的实施方式可以在任何适当类型的区块链网络中实现。
为了提供本说明书的实施方式的上下文说明,并且如上所述,联盟区块链网络可以被认为是轻度中心化的或多中心的,因为联盟区块链网络的每个节点由联盟中的参与者操作。例如,参与者(例如,企业)形成参与在联盟区块链网络中的联盟,在该联盟区块链网络中使用相同类型的服务请求,并且每个节点维护区块链的操作。在联盟区块链网络中,区块链建立起被授权的联盟参与者的信任基础。这与公有区块链网络形成对比,例如,在该公有区块链网络中,所有交易信息以明文存储在公有区块链中,并且对所有参与者是透明的。在联盟区块链网络中,数据被加密为密文,并被存储在区块链上。
因此,联盟区块链网络利用密钥管理功能来实现隐私隔离(例如,将数据与联盟区块链网络中的其他参与者隔离),以及参与者之间的共享。也就是说,为了在联盟区块链网络内启用加密,参与者使用加密密钥。例如,每个参与者都有私钥、公钥对(私钥-公钥对),其用于加密/解密数据和验证交易。例如,参与者的公钥可用于验证参与者发起的交易的数据。鉴于此,在联盟区块链网络中实现密钥管理功能,以确保隐私隔离以及联盟区块链网络内的共享。
在一些实施方式中,用于在联盟区块链网络内加密交易的加密密钥对可以被称为服务密钥(即,私钥-公钥对)。在一些示例中,服务密钥以服务类型为单位导出。每个服务密钥具有不同的参与者,并且参与者可以在联盟区块链网络内具有多个服务密钥。例如,服务密钥可以对应于联盟区块链网络内的参与者之间的交易。作为非限制性示例,第一参与者和第二参与者可以具有使得能够在联盟区块链网络内的第一参与者和第二参与者之间进行私人交易的相应服务密钥。第一参与者和第三参与者可以具有使得能够在联盟区块链网络内的第一参与者和第三参与者之间进行私人交易的相应服务密钥。在该示例中,第一参与者具有一组服务密钥,其中一个服务密钥用于与第二参与者的交易,另一个服务密钥用于与第三参与者的交易。
为了提供进一步的上下文说明,企业可以代表用户提供区块链网络。例如,企业可以提供区块链即服务(BaaS)模型,通过该模型可以建立多个不同的区块链网络。作为非限制性示例,企业可以提供BaaS平台,并且第一联盟参与者可以参与BaaS平台内的第一联盟区块链网络,并且第二联盟参与者可以参与BaaS平台内的第二联盟区块链网络。通常,运营BaaS平台的企业提供基础设施和管理服务,以及许多其他服务。
BaaS平台上承载的联盟区块链网络中的每个参与者向BaaS平台提供身份证明。例如,每个参与者向BaaS平台提供身份证书。在一些示例中,身份证书能够启用利用安全协议的通信。示例性安全协议包括但不限于传输层安全(TLS)和安全套接字层(SSL)。例如,OpenSSL可用于生成用于参与者和BaaS平台(例如,BaaS服务器)之间的安全通信的身份证书(SSL证书)。BaaS平台使用身份证书来确认通信源的身份。
在提供联盟区块链网络时,BaaS平台需要确保管理员和每个联盟区块链网络的参与者可以简单且安全地配置并获得服务密钥。管理员可以使用多种密钥分发技术来向参与者传输密钥。示例性密钥分发技术可以包括但不限于Diffie-Hellman密钥交换和离线密钥分发。Diffie-Hellman密钥交换是一种在不受信任的信道环境中实现密钥交换的加密技术。离线密钥分发通过借助邮件或其他信道向指定的接收者发送密钥来使密钥与联盟区块链网络分离。
虽然传统的密钥分发技术对于单个密钥的传输是有效的,但是在联盟区块链网络中的多个服务密钥的情况下,这种技术是不可取的。特别是由于每个服务密钥可能有不同的参与者组合这种情况。此外,在传统技术中,服务密钥需要存储在中心化的数据库中,这增加了整体系统风险。此外,传统的密钥分发技术高度依赖于信道安全性。例如,如果在公有环境中执行密钥分发,则很容易泄漏密钥,并使系统面临风险。
鉴于以上描述,本说明书的实施方式涉及联盟区块链网络中的非对称加密密钥(服务密钥)的管理。在一些实施方式中,并且如本文中进一步详细描述的,BaaS平台使用非对称密钥导出技术来导出服务密钥。但是,BaaS平台不保存服务密钥。根据本说明书的实施方式,联盟区块链网络的管理员可以通过BaaS平台根据不同的服务密钥来授权参与者。在一些实施方式中,使用包含在相应参与者的身份证书中的公钥(例如,上传到BaaS平台的联盟区块链网络中的参与者的身份证书)来加密服务密钥。以这种方式,确保了只有指定的参与者才可以解密服务密钥(如上所述,服务密钥被提供为私钥-公钥对)的私钥。
图1描绘了可用于执行本说明书的实施方式的示例环境100。在一些示例中,示例环境100使得实体能够参与联盟区块链网络102中。示例环境100包括计算系统106、108和网络110。在一些示例中,网络110包括局域网(LAN)、广域网(WAN)、因特网或其组合,并且将网站、用户设备(例如,计算设备)和后端系统连接起来。在一些示例中,可以通过有线和/或无线通信链路来访问网络110。
在所描绘的示例中,计算系统106、108可以各自包括能够作为联盟区块链网络102中的节点参与的任何适当的计算系统。示例计算设备包括但不限于服务器、台式计算机、膝上型计算机、平板计算设备和智能电话。在一些示例中,计算系统106、108承载一个或多个由计算机实现的服务,用于与联盟区块链网络102交互。例如,计算系统106可以承载第一实体(例如,用户A)的计算机实现的服务,例如第一实体用来管理其与一个或多个其他实体(例如,其他用户)的交易的交易管理系统。计算系统108可以承载第二实体(例如,用户B)的计算机实现的服务,例如第二实体用来管理其与一个或多个其他实体(例如,其他用户)的交易的交易管理系统。在图1的示例中,联盟区块链网络102被表示为节点的点对点网络(Peer-to-peer network),并且计算系统106、108分别提供参与联盟区块链网络102的第一实体和第二实体的节点。
图2描绘了根据本说明书的实施方式的示例概念架构200。示例概念架构200包括实体层202、承载服务层204和区块链网络层206。在所描绘的示例中,实体层202包括三个实体,实体1(E1)、实体2(E2)和实体3(E3),每个实体具有相应的交易管理系统208。
在所描绘的示例中,承载服务层204包括用于每个交易管理系统208接口210。在一些示例中,相应的交易管理系统208利用协议(例如,超文本传输协议安全(HTTPS))在网络上(例如,图1的网络110)与相应的接口210通信。在一些示例中,每个接口210提供相应的交易管理系统208与区块链网络层206之间的通信连接。更具体地,接口210与区块链网络层206的区块链网络212通信。在一些示例中,使用远程过程调用(RPC)来进行接口210与区块链网络层206之间的通信。在一些示例中,接口210“承载”用于相应交易管理系统208的区块链网络节点。例如,接口210提供用于访问区块链网络212的应用编程接口(API)。
如本文所述,区块链网络212被提供为点对点网络,其包括在区块链216中不可篡改地记录信息的多个节点214。尽管示意性地描绘了单个区块链216,但是在区块链网络212上提供并维护了区块链216的多个副本。例如,每个节点214存储区块链的副本。在一些实施方式中,区块链216存储与在参与联盟区块链网络的两个或更多个实体之间执行的交易相关联的信息。
如上所述,本说明书的实施方式涉及联盟区块链网络中的非对称加密密钥的管理。在一些实施方式中,管理员使用密钥导出函数(KDF)密钥树来为联盟区块链网络中的参与者生成服务密钥。如本文所述,管理员不保存服务密钥。取而代之的是,管理员维护一数据表,该数据表定义每个参与者对相应服务密钥的访问。继续上面的示例,联盟区块链网络可以使得能够在第一参与者和第二参与者以及第一参与者和第三参与者之间进行私有交易。因此,在该示例中,数据表指示第一参与者具有与第二参与者和第三参与者的交易的访问特权,第二参与者具有与第一参与者的交易的访问特权,并且第三参与者具有与第一参与者的交易的访问特权。
当参与者(例如,向BaaS平台)发送对服务密钥的请求时,基于数据表验证参与者的访问权限,服务密钥由BaaS平台创建并被提供给参与者。继续上面的示例,第一参与者可以请求用于与第二参与者的安全交易的服务密钥。BaaS平台可以参照数据表来确定第一参与者具有用于与第二参与者的安全交易的访问权限,并且作为响应,BaaS平台可以生成服务密钥(私钥-公钥对),加密服务密钥的至少一部分(例如,加密私钥),并将服务密钥发送给第一参与者。然而,服务密钥不存储在BaaS平台上。
如本文所述,本说明书的实施方式将服务密钥的加密与BaaS平台上的联盟区块链网络参与者的身份证书相结合。以这种方式,使用与身份证书相关联的公钥来加密服务密钥,并且只有参与者可以解密(使用用于身份证书的私钥)并获得未加密的服务密钥。
更详细地,参与者i的身份证书与私(秘)钥(SKID_i)和公钥(PKID_i)相关联。参与者存储私钥(SKID_i),并且该私钥不被共享。公钥(PKID_i)被BaaS平台共享。BaaS平台为参与者i生成的服务密钥包括私钥(SKSK_i)和公钥(PKSK_i)。根据本说明书的实施方式,BaaS平台创建发送给参与者的服务密钥包(数据包)。在一些示例中,BaaS平台使用参与者的公钥加密服务密钥的私钥(例如,PKID_i(SKSK_i)),并且提供作为服务密钥的公钥以及服务密钥的加密私钥(例如,[PKSK_i,PKID_i(SKSK_i)])的密钥包。参与者接收密钥包,并使用私钥(SKID_i)解密私钥(SKSK_i)。以这种方
式,参与者获得用于在联盟区块链网络内进行交易的服务密钥。
图3A描绘了根据本说明书的实施方式的示例架构300。示例架构300包括BaaS服务器302和客户端304。客户端304各自与BaaS平台内提供的联盟区块链网络中的相应参与者相关联。在一些实施方式中,BaaS服务器302包括参与者管理模块306、密钥授权模块308和密钥计算模块310。
在一些示例中,参与者管理模块306管理在BaaS平台内提供的每个联盟区块链网络中的参与者。例如,参与者管理模块306存储用于联盟区块链网络中的每个参与者的身份证书和相应的公钥。在一些示例中,密钥授权模块308处理来自参与者的、对服务密钥的请求,以确定参与者是否有权获得所请求的服务密钥。在一些示例中,密钥计算模块310使用KDF密钥树来生成针对各个参与者的服务密钥。
出于说明的目的,将参考图3A和图3B描述来自客户端304(客户端A)的示例服务密钥请求。
图3B描绘了根据本说明书的实施方式的示例流程图320。该示例流程图320包括客户端304(第一参与者(参与者1))和BaaS服务器302。客户端304由BaaS平台提供的联盟区块链网络中的第一参与者操作或代表其进行操作。如本文所述,BaaS服务器302在BaaS平台内提供管理功能。
在一些实施方式中,如本文所述,多个参与者加入BaaS平台以在BaaS平台内建立包括与客户端304相关联的参与者在内的联盟区块链网络。作为建立联盟区块链网络的一部分,参与者接收来自管理员(例如,来自BaaS服务器302)的邀请以将相应的身份证书上传到BaaS平台。
在图3A和图3B的示例中,客户端304使用其私钥加密其身份证书,并将加密的身份证书(例如[SKIC_1(IC1)])上传到BaaS服务器302。BaaS服务器302使用相应的公钥(PKIC_1)解密身份证书,并确认参与者的身份。BaaS服务器302配置联盟区块链网络中的服务密钥许可(访问特权)。例如,并且继续上述示例,BaaS平台302可以在数据表中记录第一参与者被许可分别与第二参与者和第三参与者各自进行私有交易。
客户端304将服务密钥请求发送到BaaS服务器302。在所描绘的示例中,客户端304发送针对服务密钥的服务密钥请求(例如REQ1-2),该服务密钥用以加密第一参与者与第二参与者之间的交易。响应于该请求,BaaS服务器302检查第一参与者的访问权限(例如,使用数据表),并确认第一参与者被授权与第二参与者进行私有交易。作为响应,BaaS服务器302使用KDF密钥树计算相应的服务密钥。
BaaS服务器302提供密钥包以将服务密钥传输到客户端304。如本文所述,BaaS服务器302使用与身份证书相关联的第一参与者的公钥(例如,PKIC_1)来加密服务密钥的私钥(例如,PKIC_1(SKSK_1))。密钥包包括服务密钥的公钥以及服务密钥的加密的私钥(例如,[PKSK_1,PKIC_1(SKSK_1)])。BaaS服务器302将数据包发送到客户端304。客户端304使用与第一参与者的身份证书相关联的私钥(例如,SKIC_1)来解密服务密钥的加密的私钥。
每次第一参与者需要新的服务密钥时,重复示例流程图320的至少一部分。例如,为了与第三参与者进行交易,第一参与者发送针对服务密钥的另一服务密钥请求(例如,REQ1-3)),该服务密钥用以加密第一参与者与第二参与者之间的交易。作为响应,BaaS服务器302可以向第一参与者提供另一服务密钥,以使第一参与者能够与联盟区块链网络内的第三参与者安全地通信。因此,第一参与者维护至少两组服务密钥(例如,用于与第二参与者进行交易的服务密钥,以及用于与第三参与者进行交易的服务密钥),而BaaS平台不存储服务密钥。
图4描绘了可以根据本说明书的实施方式执行的示例过程400。在一些实施方式中,可以使用一个或多个计算设备执行的一个或多个计算机可执行程序来执行示例过程400。
请求参与者身份证书(402)。例如,作为在BaaS平台内建立联盟区块链网络的一部分,BaaS服务器向联盟区块链网络的每个参与者发送身份证书请求。接收参与者身份证书(404)。例如,响应于身份证书请求,各参与者向BaaS服务器发送身份证书(例如,使用参与者的私钥加密的身份证书),并且BaaS服务器使用参与者的公钥解密该身份证书。
记录各个参与者的访问特权(406)。例如,对于每个参与者,BaaS服务器在服务授权表(数据表)中记录一个或多个服务类型。继续上面的第一、第二、第三参与者示例,服务授权表可以分别记录第一参与者能够与第二参与者、第三参与者进行安全交易,记录第二参与者能够与第一参与者进行安全交易,以及记录第三参与者能够与第一参与者进行安全交易。
接收服务密钥请求(408)。例如,为了能够在联盟区块链网络内进行安全交易,参与者需要首先请求适当的服务密钥。例如,对于与第二参与者(或第三参与者)进行安全交易的第一参与者,第一参与者向BaaS平台发送相应的服务密钥请求。确定是否对参与者授权了所请求的服务密钥(410)。例如,BaaS服务器参考服务授权表以确定是否对发送请求的参与者授权了该服务。如果参与者未被授权所请求的服务密钥,则发送错误(412)。
如果参与者被授权所请求的服务密钥,则生成服务密钥(414)。例如,BaaS服务器使用KDF密钥树生成服务密钥(私钥-公钥对)。提供密钥包(416)。例如,BaaS服务器使用参与者的公钥加密服务密钥的私钥,并创建包括服务密钥的公钥和加密私钥的服务密钥包。服务密钥包被发送给参与者(418)。BaaS服务器将服务密钥包发送给参与者。如本文所述,参与者使用参与者的私钥解密服务密钥的加密的私钥。
所描述的特征可以在数字电子电路中实现,或者在计算机硬件、固件、软件或它们的组合中实现。该装置可以以有形地体现在信息载体中(例如,在机器可读存储设备中)的计算机程序产品的形式实现,以被可编程处理器执行;且方法步骤可以由可编程处理器执行指令程序来进行,以通过对输入数据进行操作并生成输出来执行上述实施方式的功能。所描述的特征可有利地在可编程系统上执行的一个或多个计算机程序中实现,所述可编程系统包括至少一个可编程处理器,该可编程处理器被耦合以从数据存储系统、至少一个输入设备和至少一个输出设备接收数据和指令,以及向其发送数据和指令。计算机程序是可以直接或间接地在计算机中使用以执行特定活动或带来某种结果的一组指令。计算机程序可以用包括编译或解释语言的任何形式的编程语言编写,并且可以以任何形式部署,包括部署作为独立程序或作为模块、组件、子程序或适合用于计算环境的其他单元。
用于执行指令程序的合适处理器包括,例如,通用和专用微处理器、以及任何类型的计算机的唯一处理器或多个处理器之一。通常,处理器将从只读存储器和/或随机存取存储器接收指令和数据。计算机的元件可包括用于执行指令的处理器和用于存储指令和数据的一个或多个存储器。通常,计算机还可以包括或可操作地耦合以与用于存储数据文件的一个或多个大容量存储设备通信;这些设备包括磁盘,例如内部硬盘和可移动磁盘;磁光盘;和光盘。适合于有形地体现计算机程序指令和数据的存储设备包括所有形式的非易失性存储器,包括例如半导体存储器设备,诸如EPROM、EEPROM和闪存设备;磁盘,诸如内部硬盘和可移动磁盘;磁光盘;以及CD-ROM和DVD-ROM盘。处理器和存储器可以补充有专用集成电路(ASIC)或集成在专用集成电路(ASIC)中。
为了提供与用户的交互,这些特征可以在计算机上实现,该计算机具有用于向用户显示信息的诸如阴极射线管(CRT)或液晶显示器(LCD)监视器之类的显示设备,以及用户可以用来向计算机提供输入的键盘和诸如鼠标或轨迹球的指针设备。
这些特征可以在包括后端组件(例如数据服务器)、或者包括中间件组件(例如应用服务器或因特网服务器)、或者包括前端组件(例如具有图形用户界面或因特网浏览器的客户端计算机)、或者它们的任意组合的计算机系统中实现。系统的组件可以通过诸如通信网络的任何形式或介质的数字数据通信连接。通信网络的示例包括例如局域网(LAN)、广域网(WAN)以及形成因特网的计算机和网络。
计算机系统可以包括客户端和服务器。客户端和服务器通常彼此远离并且通常通过网络(例如所描述的网络)进行交互。客户端和服务器的关系借助在各个计算机上运行并且彼此具有客户端-服务器关系的计算机程序而产生。
另外,图中描绘的逻辑流程不需要按所示的特定顺序或顺序次序来实现期望的结果。另外,可以从所描述的流程中提供其他步骤,或者可以从所描述的流程中消除步骤,并且可以将其他组件添加到所描述的系统或从所述系统中移除该组件。因此,其他实施方式在以下权利要求的范围内。
已经描述了本说明书的多种实施方式。然而,应该理解,在不脱离本说明书的主旨和范围的情况下,可以进行各种修改。因此,其他实施方式在以下权利要求的范围内。

Claims (21)

1.一种计算机实现的方法,所述方法用于管理区块链即服务BaaS平台内的联盟区块链网络的服务密钥,所述方法包括:
接收所述BaaS平台内提供的联盟区块链网络中的参与者对服务密钥的请求;
基于记录所述联盟区块链网络内的参与者特权的服务授权表,确定所述参与者被授权所述服务密钥;
提供包括所述服务密钥的加密私钥和所述服务密钥的公钥的密钥包;以及
将所述密钥包发送给所述参与者,所述参与者使用与所述参与者相关联的私钥来解密所述服务密钥的所述私钥。
2.如权利要求1所述的方法,所述方法还包括:
在接收所述参与者对所述服务密钥的请求之前,从所述参与者接收身份证书。
3.如权利要求2所述的方法,其中,
所述身份证书作为加密的身份证书被接收,并且
所述BaaS平台使用所述参与者的公钥来解密所述身份证书。
4.如权利要求1所述的方法,所述方法还包括:
使用与所述参与者相关联的公钥来加密所述服务密钥的所述私钥。
5.如权利要求1所述的方法,其中,响应于确定所述参与者被授权所述服务密钥,使用密钥导出函数KDF密钥树来生成所述服务密钥。
6.如权利要求1所述的方法,其中,在将所述密钥包发送给所述参与者之后,所述BaaS平台中不存在所述服务密钥。
7.如权利要求1所述的方法,其中,所述参与者使用所述服务密钥的所述私钥来加密与所述联盟区块链网络内的一个或多个其他参与者的交易。
8.一个或多个计算机可读存储介质,所述计算机可读存储介质编码有指令,所述指令在被一个或多个计算机执行时,促使所述一个或多个计算机执行用于管理区块链即服务BaaS平台内的联盟区块链网络的服务密钥的操作,所述操作包括:
接收所述BaaS平台内提供的联盟区块链网络中的参与者对服务密钥的请求;
基于记录所述联盟区块链网络内的参与者特权的服务授权表,确定所述参与者被授权所述服务密钥;
提供包括所述服务密钥的加密私钥和所述服务密钥的公钥的密钥包;以及
将所述密钥包发送给所述参与者,所述参与者使用与所述参与者相关联的私钥来解密所述服务密钥的所述私钥。
9.如权利要求8所述的计算机可读存储介质,其中,所述操作还包括:在接收所述参与者对所述服务密钥的请求之前,从所述参与者接收身份证书。
10.如权利要求9所述的计算机可读存储介质,其中,所述身份证书作为加密的身份证书被接收,并且所述BaaS平台使用所述参与者的公钥来解密所述身份证书。
11.如权利要求8所述的计算机可读存储介质,其中,所述操作还包括:使用与所述参与者相关联的公钥来加密所述服务密钥的所述私钥。
12.如权利要求8所述的计算机可读存储介质,其中,响应于确定所述参与者被授权所述服务密钥,使用密钥导出函数KDF密钥树来生成所述服务密钥。
13.如权利要求8所述的计算机可读存储介质,其中,在将所述密钥包发送给所述参与者之后,所述BaaS平台中不存在所述服务密钥。
14.如权利要求8所述的计算机可读存储介质,其中,所述参与者使用所述服务密钥的所述私钥来加密与所述联盟区块链网络内的一个或多个其他参与者的交易。
15.一种系统,包括:
一个或多个计算机;以及
一个或多个计算机可读存储器,所述一个或多个计算机可读存储器耦合到所述一个或多个计算机并配置有所述一个或多个计算机可执行的指令,所述一个或多个计算机执行所述指令以:
接收所述BaaS平台内提供的联盟区块链网络中的参与者对服务密钥的请求;
基于记录所述联盟区块链网络内的参与者特权的服务授权表,确定所述参与者被授权所述服务密钥;
提供包括所述服务密钥的加密私钥和所述服务密钥的公钥的密钥包;以及
将所述密钥包发送给所述参与者,所述参与者使用与所述参与者相关联的私钥来解密所述服务密钥的所述私钥。
16.如权利要求15所述的系统,其中,所述一个或多个计算机可读存储器配置有所述一个或多个计算机可执行的进一步指令,所述一个或多个计算机执行所述指令以:
在接收所述参与者对所述服务密钥的请求之前,从所述参与者接收身份证书。
17.如权利要求16所述的系统,其中,所述身份证书作为加密的身份证书被接收,并且所述BaaS平台使用所述参与者的公钥来解密所述身份证书。
18.如权利要求15所述的系统,其中,所述一个或多个计算机可读存储器配置有所述一个或多个计算机可执行的进一步指令,所述一个或多个计算机执行所述指令以:
使用与所述参与者相关联的公钥来加密所述服务密钥的所述私钥。
19.如权利要求15所述的系统,其中,响应于确定所述参与者被授权所述服务密钥,使用密钥导出函数KDF密钥树来生成所述服务密钥。
20.如权利要求15所述的系统,其中,在将所述密钥包发送给所述参与者之后,所述BaaS平台中不存在所述服务密钥。
21.如权利要求15所述的系统,其中,所述参与者使用所述服务密钥的所述私钥来加密与所述联盟区块链网络内的一个或多个其他参与者的交易。
CN201880003978.XA 2018-11-27 2018-11-27 联盟区块链网络中的非对称密钥管理 Active CN110622464B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2018/117576 WO2019072281A2 (en) 2018-11-27 2018-11-27 ASYMMETRICAL KEY MANAGEMENT IN CONSORTIUM BLOCK CHAIN NETWORKS

Publications (2)

Publication Number Publication Date
CN110622464A CN110622464A (zh) 2019-12-27
CN110622464B true CN110622464B (zh) 2022-07-26

Family

ID=66100016

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880003978.XA Active CN110622464B (zh) 2018-11-27 2018-11-27 联盟区块链网络中的非对称密钥管理

Country Status (15)

Country Link
US (1) US10819509B2 (zh)
EP (1) EP3652884B1 (zh)
JP (1) JP6873235B2 (zh)
KR (1) KR102286301B1 (zh)
CN (1) CN110622464B (zh)
AU (1) AU2018348322C1 (zh)
BR (1) BR112019007984A2 (zh)
CA (1) CA3041220C (zh)
MX (1) MX2019004671A (zh)
PH (1) PH12019500863A1 (zh)
RU (1) RU2733097C1 (zh)
SG (1) SG11201903541YA (zh)
TW (1) TWI706661B (zh)
WO (1) WO2019072281A2 (zh)
ZA (1) ZA201902482B (zh)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210185091A1 (en) * 2018-12-28 2021-06-17 Mox-SpeedChain, LLC Advanced Security System for Implementation in an Internet of Things (IOT) Blockchain Network
US11263333B2 (en) * 2019-04-25 2022-03-01 International Business Machines Corporation Multi-subject device access authorization
WO2019137565A2 (en) 2019-04-26 2019-07-18 Alibaba Group Holding Limited Distributed key management for trusted execution environments
CN110474884B (zh) * 2019-07-24 2024-04-23 北京百度网讯科技有限公司 以太坊网络系统及通信方法、设备及计算机可读存储介质
CN110380871A (zh) * 2019-08-29 2019-10-25 北京艾摩瑞策科技有限公司 搜索平台的用户区块链私钥的代签方法及其装置
CN110545189A (zh) * 2019-08-29 2019-12-06 北京艾摩瑞策科技有限公司 社区平台用户的区块链私钥的代签方法及其装置
US10903989B2 (en) * 2019-08-30 2021-01-26 Advanced New Technologies Co., Ltd. Blockchain transaction processing method and apparatus
CN111181718A (zh) * 2019-12-30 2020-05-19 南京如般量子科技有限公司 一种基于联盟链的抗量子计算ike系统和协商通信方法
CN111181730A (zh) * 2019-12-31 2020-05-19 航天信息股份有限公司 用户身份生成及更新方法和装置、存储介质和节点设备
US12099997B1 (en) 2020-01-31 2024-09-24 Steven Mark Hoffberg Tokenized fungible liabilities
CN111294356B (zh) * 2020-02-11 2022-09-06 深圳壹账通智能科技有限公司 基于区块链的组织节点上链方法和系统
CN111292014B (zh) * 2020-03-10 2023-06-16 江苏大学 一种基于联盟链的智能农机调度系统及其调度方法
US20210314172A1 (en) * 2020-04-06 2021-10-07 Wivity Inc. Validating integrity of private keys for on a data communications network using blockchain key registry
CN111614739B (zh) * 2020-05-08 2023-06-23 中国信息通信研究院 网络测量数据存储方法、装置和系统
US11184395B1 (en) 2020-05-13 2021-11-23 International Business Machines Corporation Cross-network identity provisioning
CN111813864B (zh) * 2020-07-23 2024-07-23 华润数字科技有限公司 一种联盟链搭建方法、装置、计算机设备及存储介质
CN112134867B (zh) * 2020-09-15 2023-04-07 重庆鸿荣源智能科技有限公司 一种基于区块链的用户行为存证系统及其上链确权方法
JP7534620B2 (ja) * 2020-09-28 2024-08-15 富士通株式会社 通信プログラム、通信装置、及び通信方法
US11736456B2 (en) 2020-09-29 2023-08-22 International Business Machines Corporation Consensus service for blockchain networks
CN112202612B (zh) * 2020-09-29 2023-06-20 东软集团股份有限公司 区块链节点管理方法、存储介质、节点以及区块链系统
CN113326533B (zh) * 2021-05-21 2023-07-28 南威软件股份有限公司 基于区块链及分布式文件存储的电子证照服务系统及方法
CN113489733B (zh) 2021-07-13 2022-07-29 郑州轻工业大学 基于区块链的内容中心网络隐私保护方法
CN113364589B (zh) * 2021-08-10 2021-11-02 深圳致星科技有限公司 用于联邦学习安全审计的密钥管理系统、方法及存储介质
CN113923233A (zh) * 2021-09-30 2022-01-11 广联达科技股份有限公司 一种联盟链管理方法
CN114139203B (zh) * 2021-12-03 2022-10-14 成都信息工程大学 基于区块链的异构身份联盟风险评估系统、方法及终端
KR102500458B1 (ko) 2022-03-18 2023-02-16 주식회사 빅스터 컨소시엄 블록체인 네트워크 기반의 nft 기술을 활용한 디지털 자산 마켓 서비스 제공방법
CN115150417A (zh) * 2022-07-01 2022-10-04 南方电网电力科技股份有限公司 一种基于区块链的数据存储方法及相关装置
CN115967583B (zh) * 2023-03-16 2023-06-06 安羚科技(杭州)有限公司 基于联盟链的密钥管理系统及方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006084522A1 (en) * 2005-02-14 2006-08-17 Telefonaktiebolaget Lm Ericsson (Publ) Key delivery method and apparatus in a communications system
CN107395349A (zh) * 2017-08-16 2017-11-24 深圳国微技术有限公司 一种基于自认证公钥体制的区块链网络密钥分发方法
CN108600182A (zh) * 2018-03-29 2018-09-28 深圳前海微众银行股份有限公司 区块链密钥管理方法、系统及密钥管理设备、存储介质
CN108737435A (zh) * 2018-05-30 2018-11-02 阿里巴巴集团控股有限公司 一种账户初始化方法和装置

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020164036A1 (en) * 2000-12-12 2002-11-07 Philippe Stransky Certification of transactions
US8572408B2 (en) 2002-11-05 2013-10-29 Sony Corporation Digital rights management of a digital device
US10628578B2 (en) * 2013-03-15 2020-04-21 Imagine Communications Corp. Systems and methods for determining trust levels for computing components using blockchain
JP6636058B2 (ja) * 2015-07-02 2020-01-29 ナスダック, インコーポレイテッドNasdaq, Inc. 分散トランザクションデータベースにおける出所保証のシステムおよび方法
US11941588B2 (en) * 2015-11-06 2024-03-26 Cable Television Laboratories, Inc. Systems and methods for blockchain virtualization and scalability
US10103885B2 (en) * 2016-01-20 2018-10-16 Mastercard International Incorporated Method and system for distributed cryptographic key provisioning and storage via elliptic curve cryptography
US10447478B2 (en) * 2016-06-06 2019-10-15 Microsoft Technology Licensing, Llc Cryptographic applications for a blockchain system
EP3491572B1 (en) * 2016-07-26 2021-09-01 NEC Corporation Method for controlling access to a shared resource
US10067810B2 (en) 2016-07-28 2018-09-04 Cisco Technology, Inc. Performing transactions between application containers
CA2975843C (en) * 2016-08-10 2023-06-13 Peer Ledger Inc. Apparatus, system, and methods for a blockchain identity translator
US10361853B2 (en) * 2016-10-12 2019-07-23 Bank Of America Corporation Automated data authentication and service authorization via cryptographic keys in a private blockchain
US20180130034A1 (en) * 2016-11-07 2018-05-10 LedgerDomain, LLC Extended blockchains for event tracking and management
CN106991334B (zh) * 2016-11-24 2021-03-02 创新先进技术有限公司 一种数据存取的方法、系统及装置
US10257206B2 (en) * 2016-12-21 2019-04-09 International Business Machines Corporation Monitoring actions performed by a network of peer devices using a blockchain
EP3563325A4 (en) * 2016-12-30 2020-09-02 Slock.it GmbH BLOCKCHAIN ACTIVATED SERVICE PROVIDER SYSTEM
US20180225661A1 (en) * 2017-02-07 2018-08-09 Microsoft Technology Licensing, Llc Consortium blockchain network with verified blockchain and consensus protocols
US10452998B2 (en) * 2017-03-19 2019-10-22 International Business Machines Corporation Cognitive blockchain automation and management
US10489597B2 (en) * 2017-03-28 2019-11-26 General Electric Company Blockchain verification of network security service
US10944546B2 (en) * 2017-07-07 2021-03-09 Microsoft Technology Licensing, Llc Blockchain object interface
US10924466B2 (en) * 2017-07-28 2021-02-16 SmartAxiom, Inc. System and method for IOT security
US10565192B2 (en) * 2017-08-01 2020-02-18 International Business Machines Corporation Optimizing queries and other retrieve operations in a blockchain
US10469248B2 (en) * 2017-10-17 2019-11-05 Amrican Express Travel Related Services Company, Inc. API request and response balancing and control on blockchain
CN108305072B (zh) 2018-01-04 2021-02-26 上海点融信息科技有限责任公司 部署区块链网络的方法、设备和计算机存储介质
RU182969U1 (ru) * 2018-05-29 2018-09-06 Сергей Александрович Мосиенко Считыватель криптографических меток
US10673618B2 (en) * 2018-06-08 2020-06-02 Cisco Technology, Inc. Provisioning network resources in a wireless network using a native blockchain platform
US11336430B2 (en) * 2018-09-07 2022-05-17 Sap Se Blockchain-incorporating distributed authentication system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006084522A1 (en) * 2005-02-14 2006-08-17 Telefonaktiebolaget Lm Ericsson (Publ) Key delivery method and apparatus in a communications system
CN107395349A (zh) * 2017-08-16 2017-11-24 深圳国微技术有限公司 一种基于自认证公钥体制的区块链网络密钥分发方法
CN108600182A (zh) * 2018-03-29 2018-09-28 深圳前海微众银行股份有限公司 区块链密钥管理方法、系统及密钥管理设备、存储介质
CN108737435A (zh) * 2018-05-30 2018-11-02 阿里巴巴集团控股有限公司 一种账户初始化方法和装置

Also Published As

Publication number Publication date
EP3652884A4 (en) 2020-09-09
TWI706661B (zh) 2020-10-01
CA3041220C (en) 2022-07-19
US20190253245A1 (en) 2019-08-15
WO2019072281A2 (en) 2019-04-18
EP3652884A2 (en) 2020-05-20
EP3652884B1 (en) 2022-01-19
BR112019007984A2 (pt) 2019-11-12
JP6873235B2 (ja) 2021-05-19
AU2018348322B2 (en) 2020-02-20
JP2020502861A (ja) 2020-01-23
AU2018348322C1 (en) 2020-06-25
MX2019004671A (es) 2019-08-21
ZA201902482B (en) 2021-10-27
KR102286301B1 (ko) 2021-08-09
WO2019072281A3 (en) 2019-09-26
PH12019500863A1 (en) 2019-12-02
TW202021304A (zh) 2020-06-01
KR20200066262A (ko) 2020-06-09
US10819509B2 (en) 2020-10-27
RU2733097C1 (ru) 2020-09-29
SG11201903541YA (en) 2019-05-30
CN110622464A (zh) 2019-12-27
CA3041220A1 (en) 2019-04-18

Similar Documents

Publication Publication Date Title
CN110622464B (zh) 联盟区块链网络中的非对称密钥管理
EP3654578B1 (en) Methods and systems for cryptographic private key management for secure multiparty storage and transfer of information
US10673626B2 (en) Threshold secret share authentication proof and secure blockchain voting with hardware security modules
JP6811317B2 (ja) ブロックチェーン機密トランザクション内の暗号化されたトランザクション情報の復元
CN108418680B (zh) 一种基于安全多方计算技术的区块链密钥恢复方法、介质
EP3424177B1 (en) Systems and methods for distributed identity verification
JP2023520372A (ja) 企業環境におけるブロックチェーンの統合、グループ権限とアクセスの管理
JP2019531630A (ja) 量子通信及びトラステッドコンピューティングに基づくデータセキュリティのための方法及びシステム
US11949773B2 (en) Systems and methods for secure key management using distributed ledger technology
US12014361B2 (en) Systems and methods for improved hot wallet security
CN115296838B (zh) 基于区块链的数据共享方法、系统及存储介质
US20230231850A1 (en) Integration of Third-Party Encryption Key Managers with Cloud Services
CN115913513B (zh) 支持隐私保护的分布式可信数据交易方法、系统及装置
Shen et al. SecDM: Securing data migration between cloud storage systems
PRIYA et al. Third Party System for Security in Cloud Computing Environment
Latha et al. A New Security Business Frame Work for Resource Attestation in Cloud Environment

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40019998

Country of ref document: HK

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20201014

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Applicant before: Alibaba Group Holding Ltd.

Effective date of registration: 20201014

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant before: Advanced innovation technology Co.,Ltd.

GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20240928

Address after: Guohao Times City # 20-01, 128 Meizhi Road, Singapore

Patentee after: Ant Chain Technology Co.,Ltd.

Country or region after: Singapore

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee before: Innovative advanced technology Co.,Ltd.

Country or region before: Cayman Islands