CN110933125A - 区块链实体、链下实体、认证设备及用于执行协作的方法 - Google Patents

区块链实体、链下实体、认证设备及用于执行协作的方法 Download PDF

Info

Publication number
CN110933125A
CN110933125A CN201910816642.1A CN201910816642A CN110933125A CN 110933125 A CN110933125 A CN 110933125A CN 201910816642 A CN201910816642 A CN 201910816642A CN 110933125 A CN110933125 A CN 110933125A
Authority
CN
China
Prior art keywords
entity
blockchain
collaboration
chain
digital signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910816642.1A
Other languages
English (en)
Other versions
CN110933125B (zh
Inventor
梁文欣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Infineon Technologies AG
Original Assignee
Infineon Technologies AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Infineon Technologies AG filed Critical Infineon Technologies AG
Publication of CN110933125A publication Critical patent/CN110933125A/zh
Application granted granted Critical
Publication of CN110933125B publication Critical patent/CN110933125B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

公开了一种区块链实体、链下实体、认证设备和用于执行区块链实体与链下实体之间的协作的方法。该区块链实体包括:接收器,其被配置成接收用于区块链实体与链下实体之间的协作的认证设备的数字签名;有效性检查器,其被配置成检查用于协作的数字签名是否有效;以及控制器,其被配置成如果用于协作的数字签名有效则执行与链下实体的协作。

Description

区块链实体、链下实体、认证设备及用于执行协作的方法
技术领域
本公开内容涉及用于区块链操作的区块链实体、链下(off-chain)实体、认证设备以及用于执行区块链实体与链下实体之间的协作的方法。
背景技术
区块链技术提供了一种安全协议以实现数据库的分散化。这允许从中央控制向用户手中转移权限并且包括在用户之间分发和存储的物理数据。这也可以描述为分布式分类账技术。可以看出的最重要的特征在于得到的数据库是防篡改的。区块链系统尤其可以支持诸如用户的不同实体之间的交易。然而,可以出现在区块链实体与不是区块链系统的一部分的实体(即链下实体)之间执行交易的用例。用于支持这种用例的有效方法是令人期望的。
发明内容
根据实施方式,提供了一种区块链实体,包括:接收器,其被配置成接收用于区块链实体与链下设备之间的协作的认证实体的数字签名;有效性检查器,其被配置成检查用于协作的数字签名是否有效;以及控制器,其被配置成如果用于协作的数字签名有效则执行与链下设备的协作。
根据的另一实施方式,提供了用于与区块链网络交互的链下实体,包括:接收器,其被配置成接收用于区块链实体与链下实体之间的协作的认证实体的数字签名;有效性检查器,其被配置成检查用于协作的数字签名是否有效;以及控制器,其被配置成如果用于协作的数字签名有效则执行与区块链设备的协作。
根据另一实施方式,提供了一种用于区块链操作的认证设备,包括:签名生成器,其被配置成生成用于区块链实体与链下实体之间的协作的数字签名;以及发送器,其被配置成将数字签名发送至区块链实体。
根据另一实施方式,提供了一种用于执行区块链实体与链下实体之间的协作的方法,包括:认证设备提供用于区块链实体与链下实体之间的协作的数字签名、检查用于协作的数字签名是否有效并且如果用于协作的数字签名有效则执行区块链实体与链下实体之间的协作。
附图说明
在附图中,相同的附图标记通常在不同视图中指代相同的部件。附图不一定按比例绘制,而是通常将重点放在说明本发明的原理上。在下面的描述中,参照以下附图描述了各个方面,在附图中:
图1示出了区块链网络即用于管理和操作区块链的计算机网络的框图;
图2示出了图示根据实施方式的用于由请求者发起的链上至链下交易的消息流的消息流程图;
图3示出了图示根据实施方式的用于由授权机构发起的链上至链下交易的消息流的消息流程图;
图4示出了图示根据实施方式的用于由请求者发起的链下至链上交易的消息流的消息流程图;
图5示出了根据实施方式的区块链实体;
图6示出了根据实施方式的用于与区块链网络交互的链下实体;
图7示出了根据实施方式的用于区块链操作的认证设备;
图8示出了用于执行区块链实体与链下实体之间的协作的方法的流程图。
具体实施方式
以下详细描述参考了附图,附图通过图示的方式示出了可以实践本发明的本公开内容的特定细节和方面。可以利用其他方面,并且可以在不脱离本发明的范围的情况下进行结构、逻辑和电气变化。本公开内容的各个方面不一定是相互排斥的,原因是本公开内容的一些方面可以与本公开内容的一个或更多个其他方面组合以形成新的方面。
区块链技术越来越多地用于各种应用。区块链通常可以被视为维护不断增长的记录列表以防止篡改的分布式数据库。区块链可以包括若干交互记录块,其中每个块包括时间戳和至先前块的链接。例如,每个块可以包括或附加到先前块的散列。换句话说,区块链中的交互记录可以被存储为包括在给定时间段内发生的若干交易的记录的一系列块。在区块链提供者完成块并且块已被验证之后,可以将新块附加到区块链。区块链可以例如用于验证交易。可以使用加密方案获得区块链的安全性。
图1示出了区块链网络100即用于管理和操作区块链的计算机网络的框图。
网络100可以包括一个或更多个用户设备101和区块链提供者计算机设备103以及一个或更多个数据处理计算机104。这些设备和计算机中的每一个可以使用合适的通信协议、经由诸如因特网的通信网络102彼此通信地耦接。
区块链提供者例如区块链提供者计算机设备103可以包括被配置成提供区块链功能的一个或更多个电子设备。区块链提供者计算机设备103可以包括被配置成维护区块链的各方面的单个设备或多个设备。在一些示例中,区块链提供者计算机设备103可以另外提供代币(token)管理功能。
在区块链网络100中,可以交换数据转移请求消息。数据转移请求消息可以被理解为用于请求数据转移的电子消息。数据转移请求消息可以由用户设备101(例如,由用户操作的用户设备)发起。数据转移请求消息也可以由数据处理计算机104发起。数据转移请求消息可以指示数据转移的接收者。数据转移请求消息可以指示与数据转移相关联的值,即交易值。举例来说,该值可以指示货币量、数字资产量,例如代币量、点(point)数(例如,奖励点、得分等),或可转移数据的任何合适的值。替选地,它也可以指示例如用于智能家居的指令,例如用于操作致动器以例如打开门锁的指令。因此,它通常也称为对本文中两个实体之间的协作的请求。
在例如涉及交易的情况下,数据转移请求消息可以包括数据字段,其包括但不限于发起者标识符数据字段、接收者标识符数据字段、指定交易值的转移值数据字段、数字签名数据字段、交易值、时间戳数据字段等。在一些示例中,交易值可以是适合于在由区块链提供者计算机布置103管理的分类帐内的立即记录的格式。在一些实施方式中,可以使用与发起数据转移请求消息的用户或用户设备相关联的私钥来签署数据转移请求消息,使得可以使用与用户或用户设备相关联的公钥来验证数据转移请求消息。
区块链提供者计算机设备103可以包括多个区块链提供者计算机,其中,每个区块链提供者计算机包括用于数据处理的部件,例如处理器和被耦接至处理器的计算机可读介质,所述计算机可读介质包括可由处理器执行以执行本文所述的功能的代码。区块链提供者计算机布置103可以例如经由通信网络102通信地耦接至数据处理计算机104和用户设备101。计算设备还可以同时充当区块链提供者计算机103和用户终端101。
根据各种实施方式,区块链提供者计算机设备103可以被配置成执行包括维护和/或执行代币的代币管理功能。区块链提供者计算机设备103可以被配置成从数据处理计算机104和/或用户设备101接收代币请求消息,并且向数据处理计算机104和/或用户设备101提供代币响应消息。在一些实施方式中,区块链提供者计算机布置103可以被配置成提供和维护代币的映射(例如,量和/或阈值限制)以及与代币相关联的用户/实体。
对于代币(或其他资产)的管理,区块链提供者计算机设备103可以运行所谓的智能合约。智能合约是可以在区块链网络100上部署和执行的软件片段。智能合约的特征类似于在经典Web服务器(其能够处理/存储数据)上运行的软件,除了该软件是分散的之外。
如上所述,用户设备101可以同时也是区块链提供者计算机设备103的一部分。这意味着用户设备101还可以接管用于区块链提供者计算机设备103的与如上所述的区块链的提供(provision)相关的任务。这样的用户设备101和作为区块链提供者计算机设备103的一部分的其他计算设备在下文中也称为区块链实体。或者,用户设备101可以是不作为区块链提供者计算机设备103的一部分的链下实体(例如,链下设备)。链下实体(例如,设备)可以例如被理解为不涉及与区块链的提供相关的任务的实体(例如,计算设备),例如不生成区块链的新块(例如不验证交易或计算块的散列)的实体,而链上实体可以被理解为执行这样的任务的实体(例如,设备)。
例如,链下实体可以是具有以下中的任何一项的设备:
-无法访问、受限访问或无法直接访问区块链网络;
-不能够存储区块链;
-无法获得最新版本的区块链。
因此,可以将链下实体理解为不能可靠地利用区块链来执行验证(例如,检查代币量、检查代币的所有者等)的设备。换句话说,区块链不能在链下实体中正常运行。
根据一个示例,智能卡是链下实体。然而,智能卡通常不能单独使用,而是需要诸如支持电话的NFC(近场通信)之类的另一设备充当接口/通信转换层(例如,通过因特网从智能合约读取签名,它通过NFC将签名发送至智能卡)。
对于与智能合约进行通信的链下实体,存在可以互换使用的两种方式(例如,如下所述的图2和图4的示例中,205至206可以被替换为405至408,反之亦然):
1)链下实体可以自己生成交易请求并且依靠通信介质(转换层)将消息中继到智能合约。由于交易请求由链下实体本身形成,因此不需要另外的签名来证明交易请求源自链下实体。根据一个实施方式,在区块链的基础技术中,交易请求本身总是包含签名,该签名由用于形成交易请求的账户(密钥对)生成。这种方式的示例是图2的示例的205至206。
2)第三方区块链账户用于形成代表链下实体的交易请求。交易请求由链下实体提供的参数形成。为了证明交易请求源自链下实体,包括了来自链下实体的数字签名。这种方式的示例是图4的示例的406至408。
无论哪种方式都是可行的,而无需拥有可信赖的介质。
例如,链下实体可以是信任的根,例如,信任的硬件根、微控制器、安全控制器、嵌入式安全元件、基于接触的或非接触式智能卡(任何规格的,例如包括用于可穿戴设备或移动电话的智能卡模块)、计算机等。
为了在区块链分布式分类账(即区块链提供者计算机设备103,即区块链实体)与链下实体之间执行资产或指令转移,需要安全协议。在这方面应该注意的是,由于包括共识协议的典型区块链设计而导致区块链交易通常在没有因特网连接(链下设备可以不永久拥有)的情况下不是即时的并且不能很好地运行。
在下文中,描述了允许线下和即时交易的方法。这些方法允许从链上实体(即区块链实体)至链下实体的资产或指令转移,反之亦然。根据各种实施方式,转移过程由授权机构例如认证授权机构监督。根据各种实施方式,本身可以是链下设备的授权机构因而能够根据允许即时和线下交易的协议(例如,除了区块链协议之外)进行交易。
图2示出了图示根据实施方式的用于由请求者发起的链上至链下的消息流的消息流程图200。
消息流发生在链下实体(或链下设备)201(例如,如上对应于用户设备101之一、可以与用户设备101之一对应或者也可以与数据处理计算机104之一对应的请求者202)、运行智能合约的链上实体203(例如,对应于区块链提供者计算机设备103的区块链提供者计算机)与认证机构204之间。认证授权机构204可以是认证(计算)设备并且例如对应于数据处理计算机104之一。它可以例如由提供用于链下设备201的交易服务的公司提供。例如,链下设备201是允许存储资产或货币值(例如代币量)的芯片卡,并且提供芯片卡的公司还提供授权机构设备204以确保涉及在芯片卡与区块链实体之间的货币值的交易的安全性。
在205中,请求者201发起从智能合约(即从链上实体203)至链下实体201转移量为X的信用,即转移货币值,例如,代币量。为此,请求者将在该上下文中也称为交易请求的数据转移请求发送至在链上实体203上运行的智能合约。
在206中,智能合约记录请求并且冻结(即锁定)所请求的量。锁定也可以被实现为时间锁而不是硬锁:如果交易请求处于待定状态达预定时间量,则该量将被解锁。这是一种用于保护用户资产的机制。此外,在该阶段处,智能合约可以检查是否有足够的资金和/或是否允许该请求和/或验证链下实体的身份(例如,通过验证实体的公钥、唯一ID等)。如果例如验证失败,则智能合约可以立即拒绝该请求。这种检查是可选的并且可以由智能合约或授权机构204完成。
在207中,借助于通过授权机构204的获取消息将请求——包括关于请求的信息(例如,量、接收者、源等中的一个或更多个)以及另外年龄参数的值——从智能合约发送至授权机构204。年龄参数是计数器值,例如单调计数器(其可以在某些步骤中增加或减少)用于防止重放攻击,即用作反重放机制的基础。它可以随着某种类型的每次操作而增加,例如,实体201、202、203、204之间的每个消息交换。
在208中,授权机构204例如基于检查链下实体201是否被包括在黑名单中而检查请求。例如,可以将链下实体201列入黑名单以被称为黑客设备。假设在该示例中授权机构204批准该请求(并且等效地,交易)(例如,由于链下实体201未被列入黑名单)。因此,授权机构204对请求(例如,关于请求的信息)进行签名,其中该请求包括年龄参数的值,即授权机构基于请求并且基于年龄参数生成数字签名。
在209中,授权机构204借助于发送消息向链上实体203提供数字签名。
在210中,链上实体203的智能合约检查数字签名是否有效。此外,智能合约可以在此使用年龄参数来检测重放攻击。如果智能合约检测到重放攻击,则拒绝数字签名和交易。可以在每次验证签名时检查年龄参数以防止签名重放攻击。
如果数字签名有效(并且没有检测到重放攻击),则链上实体203增加年龄参数的值(例如,增加1)并且从智能合约中扣除冻结量。应注意,可以存在具有同步值的两个年龄参数,一个被存储在智能合约中,另一个被存储在链下实体中。此外,应注意,如果信用是关于代币的值,则扣除代币量可以意味着代币被销毁。相反,加密货币通常不被销毁。
在211中,数字签名例如借助于链下设备201的获取消息而从智能合约被发送至链下设备201。
在212中,链下设备201从智能合约中取回数字签名。如果数字签名有效,则增加年龄参数的值并且将信用(由其自身存储的)增加量X。例如,链下实体201是智能卡并且执行智能卡的关于信用X的充值,例如充值一定量的加密货币或代币。
例如,可以在请求(或交易)的标识上形成数字签名。在图2的消息流中交换的各种消息还可以包括请求或所请求的交易的指示,例如,包括接收者的身份、源、量等。
图3示出了图示根据实施方式的用于由授权机构发起的链上至链下交易的消息流的消息流程图300。
如参照图1和图2所描述的,消息流发生在链下实体301、链上实体302和授权机构303之间。在图2的示例的上下文中描述的特征和示例可以类似地应用于图3的示例。
在304中,授权机构303(根据某个货币值,例如代币)发起从在链上实体302上运行的智能合约至链下实体的信用转移。为此,授权机构303签署相应的转移请求,包括用其秘密密钥转移的和X的指示以创建数字签名。数字签名还可以基于参照图2描述的年龄参数的值。
在305中,授权机构303例如借助于发送消息而将请求(或所请求的交易)的指示与数字签名一起发送至链上实体302。
在306中,链上实体302的智能合约检查数字签名是否有效。如果数字签名有效,则链上实体302增加年龄参数的值(例如,增加1)并且从智能合约中扣除所指示的量X。
在307中,数字签名例如借助于链下设备301的获取消息而从智能合约被发送至链下设备301。
在308中,链下设备301从智能合约中取回数字签名。如果数字签名有效,则链下设备301增加年龄参数的值并且将其信用增加量X。
图4示出了图示根据实施方式的用于由请求者发起的链下至链上交易的消息流的消息流程图400。
如参照图1和图2所述的,消息流发生在请求者401、链下实体402、链上实体403和授权机构404之间。在图2和图3的示例的上下文中描述的特征和示例可以类似地应用于图4的示例。
在405中,请求者401通过将请求发送至链下实体402来发起从链下实体402至在链上实体403上运行的智能合约的量X的转移。请求者401可以例如是链下实体402本身。
在406中,链下实体402用其秘密密钥签署该请求的指示,并且可能在有足够资金的条件下冻结(锁定)其信用的量X。
在407中,链下实体402例如借助于发送消息而将数字签名和请求的指示发送至智能合约。
在408中,智能合约可以可选地检查数字签名是否有效。如果数字签名无效,则智能合约拒绝该请求。除了验证请求的签名之外,智能合约可以选择验证链下实体的身份(例如,通过验证其公钥或唯一ID等)。如果验证失败,则智能合约可以立即拒绝请求。检查在此处是可选的,并且可以由智能合约或授权机构404执行。
如果数字签名有效(或者如果智能合约未执行对请求的数字签名的检查),则在409中,例如,借助于授权机构404的获取消息而将请求的指示从智能合约发送至授权机构,并且智能合约等待来自授权机构404的批准。由智能合约发送的消息可以包括如图2的上下文中描述的年龄参数的值。如果由授权机构404执行签名验证(例如,作为410的一部分),则该消息还可以包括交易请求的数字签名。该消息还可以包括用于检查链下实体402的身份的信息。
在410中,授权机构404从智能合约接收请求的指示和年龄参数的值。授权机构404检查请求,并且例如,如果如参照图2所解释的链下实体402未被列入黑名单,则通过用其秘密密钥对请求进行签名来批准该请求以生成也可以基于年龄参数的该值的数字签名,并且将411中的数字签名发送至链上实体403。
在412中,链上实体403的智能合约检查数字签名是否有效。如果数字签名有效,则链上实体403增加年龄参数的值(例如,增加1)并且在智能合上增加信用(增加量X)。
在413中,例如借助于由链下设备402的获取消息将来自智能合约的数字签名从智能合约发送至链下设备402。
在414中,链下设备402从智能合约中取回数字签名。如果数字签名有效,则它增加年龄参数的值并且将信用减少锁定量X。链下设备402还可以例如基于数字签名而生成收据信息,例如稍后证明已支付量X。
在图2至图4的示例中,X可以指定要从智能合约转移至链下实体的货币值或信用的量(例如,关于诸如代币、加密货币或任何其他值的资产),反之亦然。为此,在上面的示例中,X可互换地用于指定要转移的请求量和所请求的转移。
然而,X也可以更一般地代表链上实体与链下实体之间的协作,并且可以不仅对应于某个货币值的交易或转移,而且还可以包括对执行改变智能合约和/或链下实体的状态或数据的指令的请求。
可以基于公钥基础结构(PKI)方案生成各种数字签名。在以上示例中,授权机构和(仅图4)链下实体使用功能符号,该功能符号是用于生成数字签名的加密过程。
授权机构基于其作为所有者的私钥CAKey生成其签名,并且链下实体基于其作为所有者的私钥OCKey生成其签名。它们是源自非对称加密的数字密钥。
授权机构的公钥被链下实体和/或链上实体知晓以用于签名验证。类似地,在图4的示例中,链下实体的公钥被链上实体知晓以用于签名验证。
链下实体例如是具有计算能力、存储空间和执行加密操作的能力的数字设备(例如微控制器、安全控制器、嵌入式安全元件、接触/非接触式卡、计算机等)。
链下实体可以例如借助于诸如移动电话的通信设备连接至链上实体。例如,链下实体是被插入通过NFC(近场通信)与链上实体通信的移动电话中的智能卡。例如,链上实体被连接至NFC读取器或包括NFC读取器,其借助于该NFC读取器经由移动电话与智能卡通信。
如上所述,代替表示货币值(包括任何类型的代币)的量的交易,在链上实体与链下实体之间请求的协作可以包括从一个至另一个的指令,即控制操作。例如,链下实体是智能门,即远程可控门,或智能家居的任何其他远程可控设备。在这种情况下,当链上实体将经过验证的请求(即数字签名)发送至链下设备时,链下设备验证该请求,即检查数字签名是否有效。该请求可以例如是用于打开门(或通常是锁)的指令。
在链下设备成功验证请求(即,验证数字签名有效)的情况下,它执行该指令。例如,如果链下设备是智能门,则链下设备打开智能门的锁。在这样的示例中,链上实体例如借助于网关(例如,借助于因特网连接)连接至链下设备。网关可以例如经由无线(例如,WiFi)连接与链下设备通信。
总之,根据各种实施方式,提供了根据图5至8的用于区块链操作的区块链实体(例如,区块链设备,例如区块链提供者计算机)、链下实体(例如,链下设备)、认证设备以及用于执行区块链实体与链下实体之间的操作的方法。
图5示出了根据实施方式的区块链实体500。
区块链实体500包括接收器(例如,作为收发器的一部分)501,其被配置成接收用于区块链实体与链下设备之间的协作的认证实体的数字签名。
区块链实体500还包括:有效性检查器502,其被配置成检查用于协作的数字签名是否有效;以及控制器503,其被配置成如果用于协作的数字签名有效则执行与链下设备的协作。
图6示出了根据实施方式的用于与区块链网络交互的链下实体600。
链下实体600包括接收器601,其被配置成接收用于区块链实体与链下实体之间的协作的认证实体的数字签名。
链下实体600还包括有效性检查器602,其被配置成检查用于协作的数字签名是否有效。
此外,链下实体600包括控制器603,其被配置成如果用于协作的数字签名有效则执行与区块链设备的协作。
图7示出了根据实施方式的用于区块链操作的认证设备700。
认证设备700包括签名生成器701,其被配置成生成用于区块链实体与链下实体之间的协作的数字签名。
此外,认证设备700包括发送器702,其被配置成将数字签名发送至区块链实体。
图8示出了用于执行区块链实体与链下实体之间的协作的方法的流程图800。
在801中,认证设备提供了区块链实体与链下实体之间的协作的数字签名。
在802中,检查用于协作的数字签名是否有效。
在803中,如果用于协作的数字签名有效,则执行区块链实体与链下实体之间的协作。
根据各种实施方式,换句话说,检查对链上实体与链下实体之间的协作(诸如交易)的请求,并且如果检查是肯定的,则借助于数字签名来批准。数字签名可以是表示协作的信息的加密签名,即表示协作的信息的签名版本。例如,在交易的情况下,表示协作的信息可以包括交易量、量的接收者和量的来源。
对应于图5至图8的方法允许芯片卡安全产品(非接触式卡、嵌入式安全元件等)进入区块链生态系统。芯片卡安全产品可以应用于利用区块链技术的任何系统,例如用于数字支付、运输和票务、忠诚度计划和信息共享的系统。
区块链实体、链下实体和认证设备及其各种部件可以各自由一个或更多个处理器实现。“处理器”可以被理解为任何类型的逻辑实现实体,其可以是专用电路或执行存储在存储器中的软件、固件的处理器或其任何组合。因此,“处理器”可以是硬线逻辑处理器或诸如可编程处理器的可编程逻辑处理器,例如微处理器。“处理器”也可以是执行软件例如任何类型的计算机程序的处理器。将在下面更详细地描述的各个功能的任何其他类型的实现也可以被理解为“处理器”。
在下面描述了各种示例:
示例1是如图5中所示的区块链实体。
示例2是根据示例1的区块链实体,包括:发送器,其被配置成将数字签名发送至链下设备。
示例3是根据示例1或2的区块链实体,其中,协作是区块链实体与链下设备之间的交易。
示例4是根据示例1至示例3中任一项的区块链实体,其中,协作是区块链实体与链下设备之间的资产转移。
示例5是根据示例1至示例4中任一项的区块链实体,其中,协作是从区块链实体至链下设备转移代币量,并且控制器被配置成如果用于协作的数字签名有效,则销毁、无效、冻结、锁定或转移区块链实体上的代币量的所有权。
示例6是根据示例1至5中任一项的区块链实体,其中,协作是从区块链实体至链下设备转移代币量,并且控制器被配置成响应于接收到对协作的请求而至少暂时锁定或冻结区块链实体上的代币量。
示例7是根据示例1至4中任一项的区块链实体,其中,协作是从链下设备至区块链实体的资产量的转移,并且控制器被配置成如果用于协作的数字签名有效则将区块链实体上的资产数目增加该资产量。
示例8是根据示例1至7中任一项的区块链实体,其中,协作是区块链实体与链下设备中的至少一个的状态变化。
示例9是根据示例1至8中任一项的区块链实体,其中,协作包括从区块链实体至链下设备的用以改变链下实体的状态的指令。
示例10是根据示例9的区块链实体,其中,指令是用于操作链下实体的致动器的指令。
示例11是根据示例1至10中任一项的区块链实体,包括:发送器,其被配置成将对批准协作的请求发送至认证实体。
示例12是根据示例1至11中任一项的区块链实体,其中,接收器被配置成接收对协作的请求。
示例13是根据示例12的区块链实体,其中,接收器被配置成从链下实体或从用户终端接收对协作的请求。
示例14是根据示例12的区块链实体,其中,接收器被配置成从链下实体接收对协作的请求,并且其中,对协作的请求包括用于协作的链下实体的数字签名,有效性检查器还被配置成检查用于协作的链下实体的数字签名是否有效,并且区块链实体包括发送器,其被配置成如果用于协作的链下实体的数字签名有效则将对批准协作的请求发送至认证实体。
示例15是根据示例1至14中任一项的区块链实体,其中,数字签名基于计数器值。
示例16是根据示例15的区块链实体,其中,计数器值基于协作的时间或数目。
示例17是根据示例15或16的区块链实体,包括:发送器,其被配置成将对批准协作的请求发送至认证实体。
示例18是根据示例15或16的区块链实体,包括:发送器,其被配置成将对批准协作的请求发送至认证实体,其中,对批准的请求包括计数器值。
示例19是根据示例1至18中任一项的区块链实体,其中,链下实体是信任根、芯片卡设备、微控制器、计算机、安全控制器或嵌入式安全元件。
示例20是如图6所述的与区块链网络交互的链下实体。
示例21是示例20的链下实体,其中,协作是从链下实体至区块链实体的代币量的转移,并且控制器被配置成如果用于协作的数字签名有效则销毁、无效、冻结、锁定或转移链下实体上的代币量的所有权。
示例22是根据示例20或21的链下实体,其中,协作是从区块链实体至链下实体的代币量的转移,并且控制器被配置成如果用于协作的数字签名有效则将链下实体上的代币数目增加该代币量。
示例23是根据示例20或21的链下实体,其中,协作是从链下实体至区块链实体的代币量的转移,并且控制器被配置成响应于接收到对协作的请求而锁定或冻结链下实体上的代币量。
示例24根据示例20至23中任一项的链下实体,包括:发射器,其被配置成将对协作的请求发送至区块链实体。
示例25是根据示例20至24中任一项的链下实体,其中,接收器被配置成接收对协作的请求。
示例26是如图7中所示的区块链操作的认证设备。
示例27是根据示例26的认证设备,包括:接收器,其被配置成接收对签署协作的请求,所述请求包括链下实体的用于协作的数字签名;以及有效性检查器,其被配置成检查链下实体的用于协作的数字签名是否有效,其中,签名生成器被配置成如果链下实体的用于协作的数字签名有效则生成数字签名。
示例28是如图8所示的用于执行区块链实体与链下实体之间的协作的方法。
示例29是根据示例28的方法,包括:将数字签名发送至链下设备。
示例30是根据示例28或29的方法,其中,协作是区块链实体与链下设备之间的交易。
示例31是根据示例28至30中任一项所述的方法,其中,协作是区块链实体与链下设备之间的资产转移。
示例32是根据示例28至31中任一项的方法,其中,协作是从区块链实体至链下设备的代币量的转移,并且方法包括如果用于协作的数字签名有效则销毁、无效、冻结、锁定或转移区块链实体上的代币量的所有权。
示例33是根据示例28至32中任一项的方法,其中,协作是从区块链实体至链下设备的代币量的转移,并且方法包括响应于接收到对协作的请求而至少暂时锁定或冻结区块链实体上的代币量。
示例34是根据示例28至31中任一项的方法,其中,协作是从链下设备至区块链实体的资产量的转移,并且方法包括如果用于协作的数字签名有效则将区块链实体上的资产数目增加该资产量。
示例35是根据示例28至34中任一项的方法,其中,协作是区块链实体与链下设备中的至少一个的状态变化。
示例36是根据示例28至35中任一项所述的方法,其中,协作包括用于改变链下实体的状态的从区块链实体至链下设备的指令。
示例37是根据示例36的方法,其中,指令是用于操作链下实体的致动器的指令。
示例38是根据示例28至37中任一项的方法,包括将对批准协作的请求发送至认证实体。
示例39是示例28至38中任一项的方法,其中,接收对协作的请求。
示例40是根据示例39的方法,其中,从链下实体或从用户终端接收对协作的请求。
示例41是根据示例39的方法,包括从链下实体接收对协作的请求,其中,对协作的请求包括用于协作的链下实体的数字签名并且其中,方法还包括检查用于协作的链下实体的数字签名是否有效,并且如果用于协作的链下实体的数字签名有效则将对批准协作的请求发送至认证实体。
示例42是根据示例28至41中任一项的方法,其中,数字签名基于计数器值。
示例43是根据示例42的方法,其中,计数器值基于协作的时间或数目。
示例44是根据示例42或43的方法,包括将对批准协作的请求发送至认证实体。
示例45是根据示例42或43的方法,包括将对批准协作的请求发送至认证实体,其中,用于批准的请求包括计数器值。
示例46是根据示例28至45中任一项的方法,其中,链下实体是信任根、芯片卡设备、微控制器、计算机、安全控制器或嵌入式安全元件。
根据示例,提供了区块链实体,包括:接收装置,用于接收用于区块链实体与链下设备之间的协作的认证实体的数字签名,有效性检查装置,用于检查用于协作的数字签名是否有效以及控制装置,用于如果用于协作的数字签名有效则执行与链下设备的协作。
根据另一示例,提供了用于与区块链网络交互的链下实体,该链下实体包括:接收装置,用于接收用于区块链实体与链下实体之间的协作的认证实体的数字签名,有效性检查器,用于检查用于协作的数字签名是否有效以及控制装置,用于如果用于协作的数字签名有效则执行与区块链设备的协作。
根据另一示例,提供了用于区块链操作的认证设备,包括:签名生成装置,用于生成用于区块链实体与链下实体之间的协作的数字签名以及发送装置,用于将数字签名发送到区块链实体。
应注意,上述示例中的任何一个的特征可以与任何其他示例的特征组合。
尽管本文中已经说明和描述了特定实施方式,但是本领域普通技术人员将理解,在不脱离本发明的范围的情况下,可以用各种替代和/或等同实现方式来代替所示出和描述的特定实施方式。本申请旨在涵盖本文所讨论的特定实施方式的任何适配或变型。因此,本发明旨在仅由其权利要求书及其等同方案限制。
附图标记列表
100 区块链网络
101 用户设备
102 通信网络
104 数据处理计算机
200 消息流程图
201 链下实体
202 请求者
203 链上实体
204 认证授权机构
205 至212处理步骤
300 消息流程图
301 链下实体
302 链上实体
303 认证授权机构
304至308 处理步骤
400 消息流程图
401 请求者
402 链下实体
403 链上实体
404 认证授权机构
405至414 处理步骤
500 区块链实体
501 接收器
502 有效性检查器
503 控制器
600 链下实体
601 接收器
602 有效性检查器
603 控制器
700 认证设备
701 签名生成器
702 发送器
800 流程图
801至803 处理步骤

Claims (28)

1.一种区块链实体,包括:
接收器,其被配置成接收用于区块链实体与链下实体之间的协作的认证实体的数字签名;
有效性检查器,其被配置成检查用于所述协作的数字签名是否有效;以及
控制器,其被配置成如果用于所述协作的数字签名有效则执行与所述链下实体的协作。
2.根据权利要求1所述的区块链实体,包括:发送器,其被配置成将所述数字签名发送至所述链下实体。
3.根据权利要求1或2所述的区块链实体,其中,所述协作是所述区块链实体与所述链下实体之间的交易。
4.根据权利要求1至3中任一项所述的区块链实体,其中,所述协作是所述区块链实体与所述链下实体之间的资产转移。
5.根据权利要求1至4中任一项所述的区块链实体,其中,所述协作是从所述区块链实体至所述链下实体的代币量转移,并且所述控制器被配置成如果用于所述协作的数字签名有效则销毁、无效、冻结、锁定或转移所述区块链实体上的所述代币量的所有权。
6.根据权利要求1至5中任一项所述的区块链实体,其中,所述协作是从所述区块链实体至所述链下实体的代币量转移,并且所述控制器被配置成响应于接收到对所述协作的请求而至少暂时锁定或冻结所述区块链实体上的所述代币量。
7.根据权利要求1至4中任一项所述的区块链实体,其中,所述协作是从所述链下实体至所述区块链实体的资产量转移,并且所述控制器被配置成如果用于所述协作的数字签名有效则将所述区块链实体上的资产数目增加所述资产量。
8.根据权利要求1至7中任一项所述的区块链实体,其中,所述协作是所述区块链实体与所述链下实体中的至少一个的状态变化。
9.根据权利要求1至8中任一项所述的区块链实体,其中,所述协作包括从所述区块链实体至所述链下实体的用以改变所述链下实体的状态的指令。
10.根据权利要求9所述的区块链实体,其中,所述指令是用于操作所述链下实体的致动器的指令。
11.根据权利要求1至10中任一项所述的区块链实体,包括发送器,其被配置成将对批准所述协作的请求发送至所述认证实体。
12.根据权利要求1至11中任一项所述的区块链实体,其中,所述接收器被配置成接收对所述协作的请求。
13.根据权利要求12所述的区块链实体,其中,所述接收器被配置成从所述链下实体或从用户终端接收对所述协作的请求。
14.根据权利要求12所述的区块链实体,其中,所述接收器被配置成从所述链下实体接收对所述协作的请求,并且其中,对所述协作的请求包括用于所述协作的所述链下实体的数字签名,所述有效性检查器还被配置成检查用于所述协作的所述链下实体的数字签名是否有效,并且所述区块链实体包括发送器,所述发送器被配置成如果用于所述协作的所述链下实体的数字签名是有效的则将对批准所述协作的请求发送所述认证实体。
15.根据权利要求1至14中任一项所述的区块链实体,其中,所述数字签名基于计数器值。
16.根据权利要求15所述的区块链实体,其中,所述计数器值基于所述协作的时间或数目。
17.根据权利要求15或16所述的区块链实体,包括发送器,其被配置成将对批准所述协作的请求发送至所述认证实体。
18.根据权利要求15或16所述的区块链实体,包括发送器,其被配置成将对批准所述协作的请求发送至所述认证实体,其中,对批准所述协作的所述请求包括所述计数器值。
19.根据权利要求1至18中任一项所述的区块链实体,其中,所述链下实体是信任根、芯片卡设备、微控制器、计算机、安全控制器或嵌入式安全元件。
20.一种用于与区块链网络交互的链下实体,包括:
接收器,其被配置成接收用于区块链实体与所述链下实体之间的协作的认证实体的数字签名;
有效性检查器,其被配置成检查用于协作的数字签名是否有效;以及
控制器,其被配置成如果用于所述协作的所述数字签名有效则执行与所述区块链实体的协作。
21.根据权利要求20所述的链下实体,其中,所述协作是从所述链下实体至所述区块链实体的代币量转移,并且所述控制器被配置成如果用于所述协作的所述数字签名有效则销毁、无效、冻结、锁定或转移所述链下实体上的所述代币量的所有权。
22.根据权利要求20或21所述的链下实体,其中,所述协作是从所述区块链实体至所述链下实体的代币量转移,并且所述控制器被配置成如果用于所述协作的所述数字签名有效则将所述链下实体上的代币数目增加所述代币量。
23.根据权利要求20或21所述的链下实体,其中,所述协作是从所述链下实体至所述区块链实体的代币量转移,并且所述控制器被配置成响应于接收到对所述协作的请求而锁定或冻结所述链下实体上的所述代币量。
24.根据权利要求20至23中任一项所述的链下实体,包括发送器,其被配置成将对所述协作的请求发送至所述区块链实体。
25.根据权利要求20至24中任一项所述的链下实体,其中,所述接收器被配置成接收对所述协作的请求。
26.一种用于区块链操作的认证设备,包括:
签名生成器,其被配置成生成用于区块链实体与链下实体之间的协作的数字签名;以及
发送器,其被配置成将所述数字签名发送至所述区块链实体。
27.根据权利要求26所述的认证设备,包括:接收器,其被配置成接收对签署所述协作的请求,所述请求包括所述链下实体的用于所述协作的数字签名;以及有效性检查器,其被配置成检查所述链下实体的用于所述协作的数字签名是否有效,其中,所述签名生成器被配置成如果所述链下实体的用于所述协作的数字签名有效则生成所述数字签名。
28.一种用于执行区块链实体与链下实体之间的协作的方法,包括:
由认证设备提供用于所述区块链实体与所述链下实体之间的协作的数字签名;
检查用于所述协作的所述数字签名是否有效;以及
如果用于所述协作的所述数字签名有效则执行所述区块链实体与所述链下实体之间的协作。
CN201910816642.1A 2018-09-19 2019-08-30 区块链实体、链下实体、认证设备及用于执行协作的方法 Active CN110933125B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102018122997.6 2018-09-19
DE102018122997.6A DE102018122997A1 (de) 2018-09-19 2018-09-19 Blockkettenentität, kettenexterne entität, zertifizierungsvorrichtung für blockkettenoperationen und verfahren zum durchführen einer kooperation zwischen einer blockkettenentität und einer kettenexternen entität

Publications (2)

Publication Number Publication Date
CN110933125A true CN110933125A (zh) 2020-03-27
CN110933125B CN110933125B (zh) 2024-06-21

Family

ID=69647151

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910816642.1A Active CN110933125B (zh) 2018-09-19 2019-08-30 区块链实体、链下实体、认证设备及用于执行协作的方法

Country Status (3)

Country Link
US (1) US11502848B2 (zh)
CN (1) CN110933125B (zh)
DE (1) DE102018122997A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021203853A1 (zh) * 2020-04-09 2021-10-14 腾讯科技(深圳)有限公司 密钥生成方法、装置、设备及介质
WO2022205956A1 (zh) * 2021-03-30 2022-10-06 蚂蚁区块链科技(上海)有限公司 一种用于区块链与链下设备之间的通信方法和装置

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11777712B2 (en) * 2019-03-22 2023-10-03 International Business Machines Corporation Information management in a database
KR20210142983A (ko) * 2020-05-19 2021-11-26 삼성에스디에스 주식회사 오프-체인 데이터 공유 시스템 및 그 방법
US11489679B2 (en) * 2020-07-06 2022-11-01 Hewlett Packard Enterprise Development Lp Methods and systems for submission and validating decentralized verifiable claims in a physical world
US11475010B2 (en) 2020-09-09 2022-10-18 Self Financial, Inc. Asynchronous database caching
US20220075877A1 (en) 2020-09-09 2022-03-10 Self Financial, Inc. Interface and system for updating isolated repositories
US11641665B2 (en) * 2020-09-09 2023-05-02 Self Financial, Inc. Resource utilization retrieval and modification
US11470037B2 (en) 2020-09-09 2022-10-11 Self Financial, Inc. Navigation pathway generation
WO2022159105A1 (en) * 2021-01-22 2022-07-28 Visa International Service Association Interaction channel balancing
US20220374880A1 (en) * 2021-05-19 2022-11-24 Partior Pte. Ltd Distributed ledger based multi-currency clearing and settlement
US11934496B2 (en) 2022-02-22 2024-03-19 Xerox Corporation Method and system for authentic non-fungible token (NFT) printing
CN114327802B (zh) * 2022-03-15 2022-06-17 北京百度网讯科技有限公司 区块链访问链外数据的方法、装置、设备和介质
CN115423471A (zh) * 2022-08-31 2022-12-02 三星电子(中国)研发中心 Nft数字资产的安全保护方法和装置
US11822838B1 (en) * 2022-12-02 2023-11-21 Xerox Corporation Method and system for securely exchanging print job information

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170005804A1 (en) * 2015-07-02 2017-01-05 Nasdaq, Inc. Systems and methods of secure provenance for distributed transaction databases
WO2017054985A1 (en) * 2015-09-30 2017-04-06 British Telecommunications Public Limited Company Access control
US20170149819A1 (en) * 2015-11-25 2017-05-25 International Business Machines Corporation Resisting replay attacks efficiently in a permissioned and privacy- preserving blockchain network
CN106960388A (zh) * 2017-03-01 2017-07-18 中钞信用卡产业发展有限公司北京智能卡技术研究院 跨区块链的数字资产流转的方法和装置
CN107453870A (zh) * 2017-09-12 2017-12-08 京信通信系统(中国)有限公司 基于区块链的移动终端认证管理方法、装置及相应的移动终端
CN107742212A (zh) * 2017-10-13 2018-02-27 深圳怡化电脑股份有限公司 基于区块链的资产验证方法、装置及系统
US20180158054A1 (en) * 2016-12-07 2018-06-07 International Business Machines Corporation Concomitance of an asset and identity block of a blockchain
CN108171083A (zh) * 2017-12-18 2018-06-15 深圳前海微众银行股份有限公司 区块链可信数据管理方法、系统及计算机可读存储介质
US20180198624A1 (en) * 2017-01-12 2018-07-12 International Business Machines Corporation Private blockchain transaction management and termination

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018194368A1 (en) * 2017-04-18 2018-10-25 Samsung Electronics Co., Ltd. Method and apparatus for access control in distributed blockchain-based internet of things (iot) network
US10834096B2 (en) * 2018-06-05 2020-11-10 The Toronto-Dominion Bank Methods and systems for controlling access to a protected resource
US10250395B1 (en) * 2018-08-29 2019-04-02 Accenture Global Solutions Limited Cryptologic blockchain interoperation

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170005804A1 (en) * 2015-07-02 2017-01-05 Nasdaq, Inc. Systems and methods of secure provenance for distributed transaction databases
WO2017054985A1 (en) * 2015-09-30 2017-04-06 British Telecommunications Public Limited Company Access control
US20170149819A1 (en) * 2015-11-25 2017-05-25 International Business Machines Corporation Resisting replay attacks efficiently in a permissioned and privacy- preserving blockchain network
US20180158054A1 (en) * 2016-12-07 2018-06-07 International Business Machines Corporation Concomitance of an asset and identity block of a blockchain
US20180198624A1 (en) * 2017-01-12 2018-07-12 International Business Machines Corporation Private blockchain transaction management and termination
CN106960388A (zh) * 2017-03-01 2017-07-18 中钞信用卡产业发展有限公司北京智能卡技术研究院 跨区块链的数字资产流转的方法和装置
CN107453870A (zh) * 2017-09-12 2017-12-08 京信通信系统(中国)有限公司 基于区块链的移动终端认证管理方法、装置及相应的移动终端
CN107742212A (zh) * 2017-10-13 2018-02-27 深圳怡化电脑股份有限公司 基于区块链的资产验证方法、装置及系统
CN108171083A (zh) * 2017-12-18 2018-06-15 深圳前海微众银行股份有限公司 区块链可信数据管理方法、系统及计算机可读存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021203853A1 (zh) * 2020-04-09 2021-10-14 腾讯科技(深圳)有限公司 密钥生成方法、装置、设备及介质
WO2022205956A1 (zh) * 2021-03-30 2022-10-06 蚂蚁区块链科技(上海)有限公司 一种用于区块链与链下设备之间的通信方法和装置

Also Published As

Publication number Publication date
US20200092106A1 (en) 2020-03-19
US11502848B2 (en) 2022-11-15
DE102018122997A1 (de) 2020-03-19
CN110933125B (zh) 2024-06-21

Similar Documents

Publication Publication Date Title
CN110933125B (zh) 区块链实体、链下实体、认证设备及用于执行协作的方法
US11664997B2 (en) Authentication in ubiquitous environment
US20220321359A1 (en) Methods and systems for ownership verification using blockchain
JP7442552B2 (ja) 動的オフチェーンデジタル通貨トランザクション処理
CN107925572B (zh) 软件应用程序到通信装置的安全绑定
CA2980114C (en) Authentication in ubiquitous environment
CN105339963B (zh) 用来连接设备至用户账户的系统和方法
CN110348853B (zh) 一种基于标识认证的区块链离线交易方法和系统
US11824998B2 (en) System and method for software module binding
US20230344649A1 (en) Offline interaction system and method
AU2015264124A1 (en) Offline authentication
TW201443800A (zh) 用於資產之安全元件交易及管理之裝置及方法
CN112352410B (zh) 使用智能卡作为安全令牌的方法和装置,可读存储介质
EP3485600B1 (en) Method for providing secure digital signatures
US20240169349A1 (en) Method for Attestation of a Hardware Wallet of a Blockchain
Yang et al. DOPS: A Practical Dual Offline Payment Scheme of CBDC for Mobile Devices
CA3182400A1 (en) Method, terminal, and coin register for transmitting electronic coin data sets
CN116012009A (zh) 基于区块链的交易验证方法、装置、电子设备和可读介质
JPWO2018190154A1 (ja) 通信装置、情報処理装置、およびデータ処理システム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant