JP6873235B2 - コンソーシアムブロックチェーンネットワーク内の非対称鍵管理 - Google Patents
コンソーシアムブロックチェーンネットワーク内の非対称鍵管理 Download PDFInfo
- Publication number
- JP6873235B2 JP6873235B2 JP2019521480A JP2019521480A JP6873235B2 JP 6873235 B2 JP6873235 B2 JP 6873235B2 JP 2019521480 A JP2019521480 A JP 2019521480A JP 2019521480 A JP2019521480 A JP 2019521480A JP 6873235 B2 JP6873235 B2 JP 6873235B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- participant
- service
- blockchain network
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims description 37
- 238000013475 authorization Methods 0.000 claims description 12
- 230000006870 function Effects 0.000 claims description 9
- 230000015654 memory Effects 0.000 claims description 7
- 238000009795 derivation Methods 0.000 claims description 6
- 230000004044 response Effects 0.000 claims description 5
- 230000009471 action Effects 0.000 claims description 4
- 238000007726 management method Methods 0.000 description 24
- 238000004891 communication Methods 0.000 description 9
- 230000008569 process Effects 0.000 description 9
- 238000004590 computer program Methods 0.000 description 8
- 230000006399 behavior Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000002955 isolation Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
いくつかの実装形態では、BaaSサーバ302は、参加者管理モジュール306と、鍵許可モジュール308と、鍵計算モジュール310とを含む。
102 コンソーシアムブロックチェーンネットワーク
106 コンピューティングシステム
108 コンピューティングシステム
110 ネットワーク
200 概念アーキテクチャ
202 エンティティレイヤ
204 ホストサービスレイヤ
206 ブロックチェーンネットワークレイヤ
208 トランザクション管理システム
210 インターフェース
212 ブロックチェーンネットワーク
214 ノード
216 ブロックチェーン
300 アーキテクチャ
302 BaaSサーバ
304 クライアント
306 参加者管理モジュール
308 鍵許可モジュール
310 鍵計算モジュール
320 流れ図
400 プロセス
Claims (18)
- ブロックチェーンアズアサービス(BaaS)プラットフォーム内のコンソーシアムブロックチェーンネットワークに対するサービス鍵の管理のためのコンピュータで実装される方法であって、
BaaSプラットフォーム内でプロビジョニングされたコンソーシアムブロックチェーンネットワークに参加するコンピュータである参加者からサービス鍵に対する要求を受信するステップと、
前記コンソーシアムブロックチェーンネットワーク内の参加者権限を記録するサービス許可表に基づいて、前記参加者にサービスが許可されると判定するステップと、
秘密鍵と公開鍵のペアである前記サービス鍵の暗号化秘密鍵および前記サービス鍵の前記公開鍵を含む鍵パッケージを作成するステップと、
前記鍵パッケージを前記参加者に送るステップであって、前記参加者が、前記参加者に関連する秘密鍵を使用して、前記サービス鍵の前記暗号化秘密鍵を暗号解読する、ステップとを含み、
前記鍵パッケージを前記参加者に送った後、前記サービス鍵が前記BaaSプラットフォームに不在である、
方法。 - 前記参加者から前記サービス鍵に対する前記要求を受信するのに先立って、前記参加者から識別証明を受信するステップをさらに含む、
請求項1に記載の方法。 - 前記識別証明が暗号化識別証明として受信され、前記BaaSプラットフォームが前記参加者の公開鍵を使用して前記識別証明を暗号解読する、
請求項2に記載の方法。 - 前記参加者に関連する前記公開鍵を使用して、前記サービス鍵の前記秘密鍵を暗号化するステップをさらに含む、
請求項1に記載の方法。 - 前記参加者に前記サービス鍵が許可されるとの判定に応じて、前記サービス鍵が鍵導出関数(KDF)キーツリーを使用して生成される、
請求項1に記載の方法。 - 前記参加者が、前記コンソーシアムブロックチェーンネットワーク内の1つまたは複数の他の参加者とのトランザクションを暗号化するために、前記サービス鍵の前記秘密鍵を使用する、
請求項1に記載の方法。 - 1つまたは複数のコンピュータによって実行されると、ブロックチェーンアズアサービス(BaaS)プラットフォーム内のコンソーシアムブロックチェーンネットワークに対するサービス鍵の管理のための動作を、前記1つまたは複数のコンピュータに実行させる命令が符号化された、1つまたは複数のコンピュータ可読記録媒体であって、前記動作が、
BaaSプラットフォーム内でプロビジョニングされたコンソーシアムブロックチェーンネットワークに参加するコンピュータである参加者からサービス鍵に対する要求を受信することと、
前記コンソーシアムブロックチェーンネットワーク内の参加者権限を記録するサービス許可表に基づいて、前記参加者にサービスが許可されると判定することと、
秘密鍵および公開鍵のペアである前記サービス鍵の暗号化秘密鍵および前記サービス鍵の前記公開鍵を含む鍵パッケージを作成することと、
前記鍵パッケージを前記参加者に送ることであって、前記参加者が、前記参加者に関連する秘密鍵を使用して前記サービス鍵の前記暗号化秘密鍵を暗号解読する、こととを含み、
前記鍵パッケージを前記参加者に送った後、前記サービス鍵が前記BaaSプラットフォームに不在である、
コンピュータ可読記録媒体。 - 前記動作が、前記参加者から前記サービス鍵に対する前記要求を受信するのに先立って、前記参加者から識別証明を受信することをさらに含む、
請求項7に記載のコンピュータ可読記録媒体。 - 前記識別証明が暗号化識別証明として受信され、前記BaaSプラットフォームが前記参加者の前記公開鍵を使用して前記識別証明を暗号解読する、
請求項8に記載のコンピュータ可読記録媒体。 - 前記動作が、前記参加者に関連する公開鍵を使用して、前記サービス鍵の前記秘密鍵を暗号化することをさらに含む、
請求項7に記載のコンピュータ可読記録媒体。 - 前記参加者に前記サービス鍵が許可されるとの判定に応じて、前記サービス鍵が鍵導出関数(KDF)キーツリーを使用して生成される、
請求項7に記載のコンピュータ可読記録媒体。 - 前記参加者が、前記コンソーシアムブロックチェーンネットワーク内の1つまたは複数の他の参加者とのトランザクションを暗号化するために、前記サービス鍵の前記秘密鍵を使用する、
請求項7に記載のコンピュータ可読記録媒体。 - 1つまたは複数のコンピュータと、
前記1つまたは複数のコンピュータに結合され、かつ以下の動作を行うために前記1つまたは複数のコンピュータによって実行可能な命令を備えた1つまたは複数のコンピュータ可読メモリとを備えたシステムであって、前記動作が、
BaaSプラットフォーム内でプロビジョニングされたコンソーシアムブロックチェーンネットワークに参加するコンピュータである参加者からサービス鍵に対する要求を受信することと、
前記コンソーシアムブロックチェーンネットワーク内の参加者権限を記録するサービス許可表に基づいて、前記参加者にサービスが許可されると判定することと、
秘密鍵および公開鍵のペアである前記サービス鍵の暗号化秘密鍵および前記サービス鍵の前記公開鍵を含む鍵パッケージを作成することと、
前記鍵パッケージを前記参加者に送ることであって、前記参加者が、前記参加者に関連する秘密鍵を使用して、前記サービス鍵の前記暗号化秘密鍵を暗号解読する、こととを含み、
前記鍵パッケージを前記参加者に送った後、前記サービス鍵が前記BaaSプラットフォームに不在である、
システム。 - 前記1つまたは複数のコンピュータ可読メモリが、前記参加者から前記サービス鍵に対する前記要求を受信するのに先立って、前記参加者から識別証明を受信するように前記1つまたは複数のコンピュータによって実行可能なさらなる命令で構成される、
請求項13に記載のシステム。 - 前記識別証明が暗号化識別証明として受信され、前記BaaSプラットフォームが前記参加者の公開鍵を使用して前記識別証明を暗号解読する、
請求項14に記載のシステム。 - 前記1つまたは複数のコンピュータ可読メモリが、前記参加者に関連する前記公開鍵を使用して、前記サービス鍵の前記秘密鍵を暗号化するように前記1つまたは複数のコンピュータによって実行可能なさらなる命令で構成される、
請求項13に記載のシステム。 - 前記参加者に前記サービス鍵が許可されるとの判定に応じて、前記サービス鍵が鍵導出関数(KDF)キーツリーを使用して生成される、
請求項13に記載のシステム。 - 前記参加者が、前記コンソーシアムブロックチェーンネットワーク内の1つまたは複数の他の参加者とのトランザクションを暗号化するために、前記サービス鍵の前記秘密鍵を使用する、
請求項13に記載のシステム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2018/117576 WO2019072281A2 (en) | 2018-11-27 | 2018-11-27 | ASYMMETRICAL KEY MANAGEMENT IN CONSORTIUM BLOCK CHAIN NETWORKS |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020502861A JP2020502861A (ja) | 2020-01-23 |
JP6873235B2 true JP6873235B2 (ja) | 2021-05-19 |
Family
ID=66100016
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019521480A Active JP6873235B2 (ja) | 2018-11-27 | 2018-11-27 | コンソーシアムブロックチェーンネットワーク内の非対称鍵管理 |
Country Status (15)
Country | Link |
---|---|
US (1) | US10819509B2 (ja) |
EP (1) | EP3652884B1 (ja) |
JP (1) | JP6873235B2 (ja) |
KR (1) | KR102286301B1 (ja) |
CN (1) | CN110622464B (ja) |
AU (1) | AU2018348322C1 (ja) |
BR (1) | BR112019007984A2 (ja) |
CA (1) | CA3041220C (ja) |
MX (1) | MX2019004671A (ja) |
PH (1) | PH12019500863A1 (ja) |
RU (1) | RU2733097C1 (ja) |
SG (1) | SG11201903541YA (ja) |
TW (1) | TWI706661B (ja) |
WO (1) | WO2019072281A2 (ja) |
ZA (1) | ZA201902482B (ja) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20210185091A1 (en) * | 2018-12-28 | 2021-06-17 | Mox-SpeedChain, LLC | Advanced Security System for Implementation in an Internet of Things (IOT) Blockchain Network |
US11263333B2 (en) * | 2019-04-25 | 2022-03-01 | International Business Machines Corporation | Multi-subject device access authorization |
WO2019137565A2 (en) | 2019-04-26 | 2019-07-18 | Alibaba Group Holding Limited | Distributed key management for trusted execution environments |
CN110474884B (zh) * | 2019-07-24 | 2024-04-23 | 北京百度网讯科技有限公司 | 以太坊网络系统及通信方法、设备及计算机可读存储介质 |
CN110380871A (zh) * | 2019-08-29 | 2019-10-25 | 北京艾摩瑞策科技有限公司 | 搜索平台的用户区块链私钥的代签方法及其装置 |
CN110545189A (zh) * | 2019-08-29 | 2019-12-06 | 北京艾摩瑞策科技有限公司 | 社区平台用户的区块链私钥的代签方法及其装置 |
US10903989B2 (en) * | 2019-08-30 | 2021-01-26 | Advanced New Technologies Co., Ltd. | Blockchain transaction processing method and apparatus |
CN111181718A (zh) * | 2019-12-30 | 2020-05-19 | 南京如般量子科技有限公司 | 一种基于联盟链的抗量子计算ike系统和协商通信方法 |
CN111181730A (zh) * | 2019-12-31 | 2020-05-19 | 航天信息股份有限公司 | 用户身份生成及更新方法和装置、存储介质和节点设备 |
US12099997B1 (en) | 2020-01-31 | 2024-09-24 | Steven Mark Hoffberg | Tokenized fungible liabilities |
CN111294356B (zh) * | 2020-02-11 | 2022-09-06 | 深圳壹账通智能科技有限公司 | 基于区块链的组织节点上链方法和系统 |
CN111292014B (zh) * | 2020-03-10 | 2023-06-16 | 江苏大学 | 一种基于联盟链的智能农机调度系统及其调度方法 |
US20210314172A1 (en) * | 2020-04-06 | 2021-10-07 | Wivity Inc. | Validating integrity of private keys for on a data communications network using blockchain key registry |
CN111614739B (zh) * | 2020-05-08 | 2023-06-23 | 中国信息通信研究院 | 网络测量数据存储方法、装置和系统 |
US11184395B1 (en) | 2020-05-13 | 2021-11-23 | International Business Machines Corporation | Cross-network identity provisioning |
CN111813864B (zh) * | 2020-07-23 | 2024-07-23 | 华润数字科技有限公司 | 一种联盟链搭建方法、装置、计算机设备及存储介质 |
CN112134867B (zh) * | 2020-09-15 | 2023-04-07 | 重庆鸿荣源智能科技有限公司 | 一种基于区块链的用户行为存证系统及其上链确权方法 |
JP7534620B2 (ja) * | 2020-09-28 | 2024-08-15 | 富士通株式会社 | 通信プログラム、通信装置、及び通信方法 |
US11736456B2 (en) | 2020-09-29 | 2023-08-22 | International Business Machines Corporation | Consensus service for blockchain networks |
CN112202612B (zh) * | 2020-09-29 | 2023-06-20 | 东软集团股份有限公司 | 区块链节点管理方法、存储介质、节点以及区块链系统 |
CN113326533B (zh) * | 2021-05-21 | 2023-07-28 | 南威软件股份有限公司 | 基于区块链及分布式文件存储的电子证照服务系统及方法 |
CN113489733B (zh) | 2021-07-13 | 2022-07-29 | 郑州轻工业大学 | 基于区块链的内容中心网络隐私保护方法 |
CN113364589B (zh) * | 2021-08-10 | 2021-11-02 | 深圳致星科技有限公司 | 用于联邦学习安全审计的密钥管理系统、方法及存储介质 |
CN113923233A (zh) * | 2021-09-30 | 2022-01-11 | 广联达科技股份有限公司 | 一种联盟链管理方法 |
CN114139203B (zh) * | 2021-12-03 | 2022-10-14 | 成都信息工程大学 | 基于区块链的异构身份联盟风险评估系统、方法及终端 |
KR102500458B1 (ko) | 2022-03-18 | 2023-02-16 | 주식회사 빅스터 | 컨소시엄 블록체인 네트워크 기반의 nft 기술을 활용한 디지털 자산 마켓 서비스 제공방법 |
CN115150417A (zh) * | 2022-07-01 | 2022-10-04 | 南方电网电力科技股份有限公司 | 一种基于区块链的数据存储方法及相关装置 |
CN115967583B (zh) * | 2023-03-16 | 2023-06-06 | 安羚科技(杭州)有限公司 | 基于联盟链的密钥管理系统及方法 |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020164036A1 (en) * | 2000-12-12 | 2002-11-07 | Philippe Stransky | Certification of transactions |
US8572408B2 (en) | 2002-11-05 | 2013-10-29 | Sony Corporation | Digital rights management of a digital device |
GB2423221A (en) * | 2005-02-14 | 2006-08-16 | Ericsson Telefon Ab L M | Key delivery method involving double acknowledgement |
US10628578B2 (en) * | 2013-03-15 | 2020-04-21 | Imagine Communications Corp. | Systems and methods for determining trust levels for computing components using blockchain |
JP6636058B2 (ja) * | 2015-07-02 | 2020-01-29 | ナスダック, インコーポレイテッドNasdaq, Inc. | 分散トランザクションデータベースにおける出所保証のシステムおよび方法 |
US11941588B2 (en) * | 2015-11-06 | 2024-03-26 | Cable Television Laboratories, Inc. | Systems and methods for blockchain virtualization and scalability |
US10103885B2 (en) * | 2016-01-20 | 2018-10-16 | Mastercard International Incorporated | Method and system for distributed cryptographic key provisioning and storage via elliptic curve cryptography |
US10447478B2 (en) * | 2016-06-06 | 2019-10-15 | Microsoft Technology Licensing, Llc | Cryptographic applications for a blockchain system |
EP3491572B1 (en) * | 2016-07-26 | 2021-09-01 | NEC Corporation | Method for controlling access to a shared resource |
US10067810B2 (en) | 2016-07-28 | 2018-09-04 | Cisco Technology, Inc. | Performing transactions between application containers |
CA2975843C (en) * | 2016-08-10 | 2023-06-13 | Peer Ledger Inc. | Apparatus, system, and methods for a blockchain identity translator |
US10361853B2 (en) * | 2016-10-12 | 2019-07-23 | Bank Of America Corporation | Automated data authentication and service authorization via cryptographic keys in a private blockchain |
US20180130034A1 (en) * | 2016-11-07 | 2018-05-10 | LedgerDomain, LLC | Extended blockchains for event tracking and management |
CN106991334B (zh) * | 2016-11-24 | 2021-03-02 | 创新先进技术有限公司 | 一种数据存取的方法、系统及装置 |
US10257206B2 (en) * | 2016-12-21 | 2019-04-09 | International Business Machines Corporation | Monitoring actions performed by a network of peer devices using a blockchain |
EP3563325A4 (en) * | 2016-12-30 | 2020-09-02 | Slock.it GmbH | BLOCKCHAIN ACTIVATED SERVICE PROVIDER SYSTEM |
US20180225661A1 (en) * | 2017-02-07 | 2018-08-09 | Microsoft Technology Licensing, Llc | Consortium blockchain network with verified blockchain and consensus protocols |
US10452998B2 (en) * | 2017-03-19 | 2019-10-22 | International Business Machines Corporation | Cognitive blockchain automation and management |
US10489597B2 (en) * | 2017-03-28 | 2019-11-26 | General Electric Company | Blockchain verification of network security service |
US10944546B2 (en) * | 2017-07-07 | 2021-03-09 | Microsoft Technology Licensing, Llc | Blockchain object interface |
US10924466B2 (en) * | 2017-07-28 | 2021-02-16 | SmartAxiom, Inc. | System and method for IOT security |
US10565192B2 (en) * | 2017-08-01 | 2020-02-18 | International Business Machines Corporation | Optimizing queries and other retrieve operations in a blockchain |
CN107395349A (zh) | 2017-08-16 | 2017-11-24 | 深圳国微技术有限公司 | 一种基于自认证公钥体制的区块链网络密钥分发方法 |
US10469248B2 (en) * | 2017-10-17 | 2019-11-05 | Amrican Express Travel Related Services Company, Inc. | API request and response balancing and control on blockchain |
CN108305072B (zh) | 2018-01-04 | 2021-02-26 | 上海点融信息科技有限责任公司 | 部署区块链网络的方法、设备和计算机存储介质 |
CN108600182B (zh) * | 2018-03-29 | 2021-03-19 | 深圳前海微众银行股份有限公司 | 区块链密钥管理方法、系统及密钥管理设备、存储介质 |
RU182969U1 (ru) * | 2018-05-29 | 2018-09-06 | Сергей Александрович Мосиенко | Считыватель криптографических меток |
CN108737435B (zh) * | 2018-05-30 | 2020-09-18 | 阿里巴巴集团控股有限公司 | 一种账户初始化方法和装置 |
US10673618B2 (en) * | 2018-06-08 | 2020-06-02 | Cisco Technology, Inc. | Provisioning network resources in a wireless network using a native blockchain platform |
US11336430B2 (en) * | 2018-09-07 | 2022-05-17 | Sap Se | Blockchain-incorporating distributed authentication system |
-
2018
- 2018-11-27 AU AU2018348322A patent/AU2018348322C1/en active Active
- 2018-11-27 EP EP18865356.2A patent/EP3652884B1/en active Active
- 2018-11-27 SG SG11201903541YA patent/SG11201903541YA/en unknown
- 2018-11-27 CA CA3041220A patent/CA3041220C/en active Active
- 2018-11-27 KR KR1020197011590A patent/KR102286301B1/ko active IP Right Grant
- 2018-11-27 MX MX2019004671A patent/MX2019004671A/es unknown
- 2018-11-27 WO PCT/CN2018/117576 patent/WO2019072281A2/en unknown
- 2018-11-27 BR BR112019007984-0A patent/BR112019007984A2/pt not_active IP Right Cessation
- 2018-11-27 JP JP2019521480A patent/JP6873235B2/ja active Active
- 2018-11-27 CN CN201880003978.XA patent/CN110622464B/zh active Active
- 2018-11-27 RU RU2019111900A patent/RU2733097C1/ru active
-
2019
- 2019-04-17 ZA ZA2019/02482A patent/ZA201902482B/en unknown
- 2019-04-22 US US16/390,253 patent/US10819509B2/en active Active
- 2019-04-22 PH PH12019500863A patent/PH12019500863A1/en unknown
- 2019-08-05 TW TW108127725A patent/TWI706661B/zh active
Also Published As
Publication number | Publication date |
---|---|
EP3652884A4 (en) | 2020-09-09 |
CN110622464B (zh) | 2022-07-26 |
TWI706661B (zh) | 2020-10-01 |
CA3041220C (en) | 2022-07-19 |
US20190253245A1 (en) | 2019-08-15 |
WO2019072281A2 (en) | 2019-04-18 |
EP3652884A2 (en) | 2020-05-20 |
EP3652884B1 (en) | 2022-01-19 |
BR112019007984A2 (pt) | 2019-11-12 |
AU2018348322B2 (en) | 2020-02-20 |
JP2020502861A (ja) | 2020-01-23 |
AU2018348322C1 (en) | 2020-06-25 |
MX2019004671A (es) | 2019-08-21 |
ZA201902482B (en) | 2021-10-27 |
KR102286301B1 (ko) | 2021-08-09 |
WO2019072281A3 (en) | 2019-09-26 |
PH12019500863A1 (en) | 2019-12-02 |
TW202021304A (zh) | 2020-06-01 |
KR20200066262A (ko) | 2020-06-09 |
US10819509B2 (en) | 2020-10-27 |
RU2733097C1 (ru) | 2020-09-29 |
SG11201903541YA (en) | 2019-05-30 |
CN110622464A (zh) | 2019-12-27 |
CA3041220A1 (en) | 2019-04-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6873235B2 (ja) | コンソーシアムブロックチェーンネットワーク内の非対称鍵管理 | |
US11316668B2 (en) | Methods and systems for cryptographic private key management for secure multiparty storage and transfer of information | |
JP6811317B2 (ja) | ブロックチェーン機密トランザクション内の暗号化されたトランザクション情報の復元 | |
US10735202B2 (en) | Anonymous consent and data sharing on a blockchain | |
CN108418680B (zh) | 一种基于安全多方计算技术的区块链密钥恢复方法、介质 | |
US11159307B2 (en) | Ad-hoc trusted groups on a blockchain | |
JP6880255B2 (ja) | ブロックチェーン機密トランザクションの管理 | |
US11949773B2 (en) | Systems and methods for secure key management using distributed ledger technology | |
US20170185998A1 (en) | Method and device for protecting access to wallets in which crypto currencies are stored | |
Egorov et al. | NuCypher KMS: Decentralized key management system | |
US20130212388A1 (en) | Providing trustworthy workflow across trust boundaries | |
US12014361B2 (en) | Systems and methods for improved hot wallet security | |
US11386217B2 (en) | Hybrid centralized and decentralized enterprise system | |
US20200265031A1 (en) | Hybrid centralized and decentralized enterprise system | |
Egorov et al. | Nucypher: A proxy re-encryption network to empower privacy in decentralized systems | |
Zhang et al. | Revocable data sharing methodology based on SGX and blockchain | |
Wen et al. | Enhancing secure multi-group data sharing through integration of IPFS and hyperledger fabric | |
Zeidler et al. | Privacy-preserving Data Sharing in Portable Clouds. | |
Parvathi et al. | Trust Your Cloud Service Provider: User Based Crypto Model. | |
Latha et al. | A New Security Business Frame Work for Resource Attestation in Cloud Environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190617 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200625 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200907 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201016 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201030 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210329 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210420 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6873235 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |