KR102286301B1 - 컨소시엄 블록체인 네트워크에서의 비대칭 키 관리 - Google Patents

컨소시엄 블록체인 네트워크에서의 비대칭 키 관리 Download PDF

Info

Publication number
KR102286301B1
KR102286301B1 KR1020197011590A KR20197011590A KR102286301B1 KR 102286301 B1 KR102286301 B1 KR 102286301B1 KR 1020197011590 A KR1020197011590 A KR 1020197011590A KR 20197011590 A KR20197011590 A KR 20197011590A KR 102286301 B1 KR102286301 B1 KR 102286301B1
Authority
KR
South Korea
Prior art keywords
key
participant
service
public
blockchain network
Prior art date
Application number
KR1020197011590A
Other languages
English (en)
Other versions
KR20200066262A (ko
Inventor
이시앙 장
슈보 리
Original Assignee
어드밴스드 뉴 테크놀로지스 씨오., 엘티디.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 어드밴스드 뉴 테크놀로지스 씨오., 엘티디. filed Critical 어드밴스드 뉴 테크놀로지스 씨오., 엘티디.
Publication of KR20200066262A publication Critical patent/KR20200066262A/ko
Application granted granted Critical
Publication of KR102286301B1 publication Critical patent/KR102286301B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • H04L2209/38

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 명세서의 구현 예들은 서비스형 블록체인(Blockchain-as-a-Service, BaaS) 플랫폼 내에서 컨소시엄 블록체인 네트워크들에 대한 서비스 키의 관리를 제공한다. 본 발명의 구현 예들은, BaaS 플랫폼 내에서 제공된 컨소시엄 블록체인 네트워크의 참여자로부터 서비스 키에 대한 요청을 수신하고, 컨소시엄 블록체인 네트워크 내에서 참여자의 권한을 기록하는 서비스 인가 테이블에 기초하여 서비스 키에 대한 참여자의 허가 여부를 결정하며, 서비스 키의 암호화된 개인 키와 서비스 키의 공개 키로 구성된 키 패키지를 제공하고, 참여자와 연관된 공개 키를 사용하여 서비스 키의 개인 키를 해독하는 참여자에게 키 패키지를 전송하는 동작들을 포함한다.

Description

컨소시엄 블록체인 네트워크에서의 비대칭 키 관리
합의 네트워크(consensus networks) 및/또는 블록체인 네트워크(blockchain networks)라고도 지칭될 수 있는 분산된 원장 시스템(distributed ledger systems, DLS)은 참여하는 엔티티들이 데이터를 안전하고 변경할 수 없게 저장할 수 있도록 한다. 이 분산된 원장 시스템(DLS)은 일반적으로 특정 사용자 사례(예를 들어, 암호 통화)를 참조하지 않고 블록체인 네트워크라고 칭한다. 블록체인 네트워크의 예시적인 유형에는 공개 블록체인 네트워크, 개인 블록체인 네트워크, 및 컨소시엄 블록체인 네트워크를 포함할 수 있다. 공개 블록체인 네트워크는 모든 엔티티들이 DLS를 사용하고 합의 프로세스에 참여할 수 있도록 개방되어 있다. 특정 엔터티에 대해서 판독 및 기록 권한을 중앙에서 제어하는 개인 블록체인 네트워크가 제공된다. 합의 프로세스를 제어하고 액세스 제어 층을 포함하는 엔티티들의 선택된 그룹에 대해서는 컨소시엄 블록체인 네트워크가 제공된다.
컨소시엄 블록체인 네트워크는 컨소시엄의 참여자들에 의해 운영되고 있는 컨소시엄 블록체인 네트워크의 각각의 노드를 가볍게 중앙 집중화하거나 또는 다중 중심화로서 설명할 수 있다. 즉, 참여자들은 블록체인 네트워크에 가입하여 동일한 서비스 요청을 갖는 컨소시엄을 구성하며, 모든 노드는 블록체인 운영을 유지한다. 컨소시엄 블록체인 네트워크에서는 컨소시엄 블록체인이 공인된 컨소시엄 참여자들을 위한 신뢰 기반을 구축한다. 모든 트랜잭션 정보를 일반 텍스트로 공개 블록체인에 저장하는 공개 블록체인 네트워크와는 달리, 컨소시엄 블록체인 네트워크의 데이터는 암호화되어, 컨소시엄 블록체인에 암호문자로 저장된다. 결과적으로, 컨소시엄 블록체인 네트워크는 프라이버시 분리를 가능하게 하고, 컨소시엄 블록체인 네트워크에서 공유를 가능하게 하기 위해 키 관리 기능을 필요로 한다.
본 명세서의 구현 예에는 블록체인 네트워크의 암호화 키의 관리를 위한 컴퓨터 구현 방법들을 포함한다. 특히, 본 명세서의 구현 예는 컨소시엄 블록체인 네트워크에서 비대칭 암호화 키의 관리에 관한 것이다.
본 명세서의 구현 예는 서비스형 블록체인(blockchain as a Service, BaaS) 플랫폼 내의 컨소시엄 블록체인 네트워크에 대한 서비스 키의 관리를 제공한다. 일부 구현 예에서, 동작들은, BaaS 플랫폼 내에 제공된 컨소시엄 블록체인 네트워크 내의 참여자로부터 서비스 키에 대한 요청을 수신하는 단계와, 컨소시엄 블록체인 네트워크 내의 참여자 권한들을 기록하는 서비스 인가 테이블에 기초하여 참여자가 서비스 키에 대해 인가되었는지를 결정하는 단계와, 서비스 키의 암호화된 개인 키 및 서비스 키의 공개 키를 포함하는 키 패키지를 제공하는 단계와, 참여자와 관련된 공개 키를 사용하여 서비스 키의 개인 키를 해독하는 참여자에게 키 패키지를 전송하는 단계를 포함한다. 다른 구현 예는 컴퓨터 저장 디바이스들 상에 인코딩된 방법의 동작들을 수행하도록 구성된 대응하는 시스템, 장치, 및 컴퓨터 프로그램들을 포함한다.
이들 및 다른 구현 예에는 각각 다음의 특징들 중 하나 이상의 특징을 선택적으로 포함할 수 있다: 동작들은 참여자로부터 서비스 키에 대한 요청을 수신하기 전에, 참여자로부터 신원 증명서를 수신하는 단계를 더 포함하고; 신원 증명서는 암호화된 신원 증명서로서 수신되며, BaaS 플랫폼은 참여자의 공개 키를 사용하여 그 신원 증명서를 해독하고; 동작들은 참여자와 관련된 공개 키를 사용하여 서비스 키의 개인 키를 암호화하는 단계를 더 포함하고; 서비스 키는 참여자가 서비스 키에 대해 인가된 것으로 결정하는 것에 응답하여 키 유도 함수(KDF) 키 트리를 사용하여 생성되며; 참여자에게 키 패키지를 전송한 후 서비스 키가 BaaS 플랫폼에 존재하지 않고; 참여자는 컨소시엄 블록체인 네트워크 내에서 한 명 이상의 다른 참여자들과의 트랜잭션을 암호화하기 위해 서비스 키의 개인 키를 사용한다.
또한, 본 명세서는 하나 이상의 프로세서들에 결합되고 하나 이상의 프로세서들에 의해 실행될 때 하나 이상의 프로세서들이 본 명세서에 제공된 방법들의 구현 예에 따라 동작들을 수행하도록 하는 명령어들이 저장된 하나 이상의 영구적인 컴퓨터 판독 가능한 저장 매체를 제공한다.
본 명세서는 본 명세서에 제공된 방법들을 구현하기 위한 시스템을 추가로 제공한다. 본 발명의 시스템은 하나 이상의 프로세서들과, 하나 이상의 프로세서들에 결합되고 하나 이상의 프로세서들에 의해 실행될 때 하나 이상의 프로세서들이 본 명세서에 제공된 방법들의 구현 예에 따라 동작들을 수행하도록 하는 명령어들이 저장된 컴퓨터 판독 가능한 저장 매체를 포함한다.
본 명세서에 따른 방법은 본 명세서에 설명된 양태들 및 특징들의 임의의 조합을 포함할 수 있음을 알 수 있을 것이다. 즉, 본 명세서에 따른 방법들은 본 명세서에 구체적으로 설명된 양태들 및 특징들의 조합으로 제한되지 않고 제공되는 양태들 및 특징들의 임의의 조합을 포함한다.
본 명세서의 하나 이상의 구현 예의 세부 사항들은 첨부된 도면들 및 이하의 설명에서 설명된다. 본 명세서의 다른 특징들 및 이점들은 상세한 설명 및 도면과, 청구 범위로부터 명백해질 것이다.
도 1은 본 명세서의 실시예를 실행하는데 사용될 수 있는 예시적인 환경을 도시한다.
도 2는 본 명세서의 실시예에 따른 예시적인 개념적 구조를 도시한다.
도 3a는 본 명세서의 실시예에 따른 예시적인 모듈 구조를 도시한다.
도 3b는 본 명세서의 실시예에 따른 예시적인 흐름도를 도시한다.
도 4는 본 명세서의 실시예에 따라 실행될 수 있는 예시적인 프로세스를 도시한다.
다양한 도면들에서 유사한 참조 부호들은 동일한 소자들을 나타낸다.
본 명세서의 구현 예는 블록체인 네트워크의 암호화 키의 관리를 위한 컴퓨터 구현 방법들을 포함한다. 특히, 본 명세서의 구현 예는 컨소시엄 블록체인 네트워크에서 비대칭 암호화 키로서 제공되는 서비스 키의 관리에 관한 것이다.
본 명세서의 구현 예는 서비스형 블록체인(blockchain as a Service, BaaS) 플랫폼 내의 컨소시엄 블록체인 네트워크에 대한 서비스 키의 관리를 제공한다. 일부 구현 예에서, 동작들은, BaaS 플랫폼 내에 제공된 컨소시엄 블록체인 네트워크 내의 참여자로부터 서비스 키에 대한 요청을 수신하는 단계와, 컨소시엄 블록체인 네트워크 내의 참여자 권한들을 기록하는 서비스 인가 테이블에 기초하여 참여자가 서비스 키에 대해 인가되었는지를 결정하는 단계와, 서비스 키의 암호화된 개인 키 및 서비스 키의 공개 키를 포함하는 키 패키지를 제공하는 단계와, 참여자와 관련된 공개 키를 사용하여 서비스 키의 개인 키를 해독하는 참여자에게 키 패키지를 전송하는 단계를 포함한다.
전술한 바와 같이, 본 명세서의 구현 예에 대한 추가의 상황을 제공하기 위해, 합의 네트워크(예를 들어, 피어 투 피어 노드(peer-to-peer node)로 구성됨)와 블록체인 네트워크라고도 칭할 수 있는 분산된 원장 시스템(DLS)은 참여하는 엔티티들이 트랜잭션을 안전하고 변경할 수 없게 수행할 수 있도록 하고 데이터를 저장할 수 있게 해준다. 블록체인이라는 용어는 일반적으로 비트코인 암호 통화 네트워크와 연관되어 있지만, 블록체인이라는 용어는 여기에서 임의의 특정한 사용 사례에 대한 언급이 없이 일반적으로 DLS를 지칭하는데 사용된다. 위에서 소개한 바와 같이, 블록체인 네트워크는 공개 블록체인 네트워크, 개인 블록체인 네트워크, 또는 컨소시엄 블록체인 네트워크로서 제공될 수 있다.
공개 블록체인 네트워크의 경우, 합의 프로세스는 합의 네트워크의 노드에 의해 제어된다. 예를 들어, 수백, 수천, 심지어 수백만 개의 엔티티들이 공개 블록체인 네트워크에 협력할 수 있으며, 각각의 네트워크는 공개 블록체인 네트워크에서 적어도 하나의 노드를 운영한다. 따라서, 공개 블록체인 네트워크는 참여하는 엔티티와 관련하여 공개 네트워크로 간주될 수 있다. 일부 예시들에서, 블록이 유효하기 위해서는 대부분의 엔티티들(노드)이 모든 블록에 서명해야 하며, 블록체인 네트워크의 블록체인(분산된 원장)에 추가되어야 한다. 공개 블록체인 네트워크의 예시로는 피어 투 피어 결제 네트워크인 비트코인 네트워크를 포함할 수 있다. 비트코인 네트워크는 블록체인이라고 칭하는 분산된 원장을 이용한다. 그러나, 위에서 언급한 바와 같이, 블록체인이라는 용어는 일반적으로 비트코인 네트워크를 특별히 언급하지 않고 분산된 원장을 지칭하는데 사용된다.
일반적으로, 공개 블록체인 네트워크는 공개 트랜잭션을 지원한다. 공개 트랜잭션은 공개 블록체인 네트워크 내의 모든 노드와 공유되며, 글로벌 블록체인에 저장된다. 글로벌 블록체인은 모든 노드에서 복제되는 블록체인이다. 즉, 모든 노드는 글로벌 블록체인과 관련하여 완벽한 상태 일치 상태에 있다. 합의(예를 들어, 블록체인에 블록을 추가하는 것에 대한 일치)를 달성하기 위해, 공개 블록체인 네트워크 내에서 합의 프로토콜을 구현한다. 예시적인 합의 프로토콜에는 비트코인 네트워크에서 구현된 작업 증명(proof-of-work, POW)을 포함하지만, 이들로 제한되는 것은 아니다.
일반적으로, 특정 엔터티에 대해서 판독 및 기록 권한을 중앙에서 제어하는 개인 블록체인 네트워크가 제공된다. 엔티티는 블록체인 네트워크에 참여할 수 있는 노드를 제어한다. 결과적으로, 개인 블록체인 네트워크는 일반적으로 누가 네트워크에 참여할 수 있는지 그리고 이들의 참여 수준(예를 들어, 특정 트랜잭션에서만)에 제한을 두는 허가된 네트워크라고 칭한다. 다양한 유형의 접근 제어 메커니즘을 사용할 수 있다(예를 들어, 기존의 참여자들은 새로운 엔티티를 추가하는 것에 투표하고, 규제 당국은 입장을 제어할 수 있다).
일반적으로, 컨소시엄 블록체인 네트워크는 참여하는 엔티티들 사이에서 비공개적이다. 컨소시엄 블록체인 네트워크에서, 합의 프로세스는 각각의 엔티티(예를 들어, 금융 기관, 보험 회사)가 운영하는 하나 이상의 노드가 인가된 노드들의 세트에 의해 제어된다. 예를 들어, 10 개의 엔티티(예를 들어, 금융 기관, 보험 회사)로 구성된 컨소시엄은 컨소시엄 블록체인 네트워크를 운영할 수 있으며, 각각은 컨소시엄 블록체인 네트워크에서 적어도 하나의 노드를 운영할 수 있다. 따라서, 컨소시엄 블록체인 네트워크는 참여하는 엔티티들과 관련하여 개인 네트워크로 고려될 수 있다. 일부 예시들에서, 각각의 엔티티(노드)는 블록이 유효하기 위해 모든 블록에 서명하고, 블록체인에 추가해야 한다. 일부 예시들에서, 블록이 유효하기 위해서는 적어도 엔티티들(노드)의 서브 세트(예를 들어, 최소 7 개의 엔티티)가 모든 블록에 서명하고, 블록체인에 추가해야 한다.
본 명세서의 구현 예는 참여하는 엔티티들 사이에서 부분적으로 공개되는 컨소시엄 블록체인 네트워크를 참조하여 본 명세서에서 더 자세히 설명된다. 그러나, 본 명세서의 구현 예는 임의의 적절한 유형의 블록체인 네트워크에서도 실현될 수 있음이 고려된다.
전술한 바와 같이, 본 명세서의 구현 예에 대한 상황을 제공하기 위해, 컨소시엄 블록체인 네트워크의 각각의 노드는 컨소시엄의 참여자에 의해 운영되기 때문에, 컨소시엄 블록체인 네트워크는 가볍게 중앙 집중화되거나 또는 다중 중심화된 것으로 간주될 수 있다. 예를 들어, 참여자들(예를 들어, 기업들)은 동일한 유형의 서비스 요청이 사용되는 컨소시엄 블록체인 네트워크에 참여하는 컨소시엄을 구성하며, 모든 노드는 블록체인의 운영을 유지한다. 컨소시엄 블록체인 네트워크에서, 블록체인은 공인된 컨소시엄 참여자들을 위한 신뢰의 기반을 구축한다. 예를 들어, 모든 트랜잭션 정보를 일반 텍스트로 공개 블록체인에 저장하고, 모든 참여자들에게 투명하게 공개하는 공개 블록체인 네트워크와는 대조적이다. 컨소시엄 블록체인 네트워크에서는 데이터가 암호문자로 암호화되어 블록체인 상에 저장된다.
따라서, 컨소시엄 블록체인 네트워크는 프라이버시 분리를 가능하게 하기 위해 키 관리 기능(예를 들어, 컨소시엄 블록체인 네트워크에서 다른 참여자들과 데이터를 분리)을 활용하고, 참여자들 간의 공유를 가능하게 한다. 즉, 컨소시엄 블록체인 네트워크 내에서 암호화를 가능하게 하기 위해, 참여자들에 의해 암호키를 사용한다. 예를 들어, 각각의 참여자는 개인 키, 공캐 키 쌍(개인-공개 키 쌍)을 가지고 있으며, 이는 데이터를 암호화/복호화하고 트랜잭션을 검증하는 데 사용된다. 예를 들어, 참여자들의 공개 키를 사용하여 트랜잭션의 데이터가 참여자와 함께 발생하였는지를 확인할 수 있다. 이를 고려하여, 프라이버시 분리를 보장하기 위해 컨소시엄 블록체인 네트워크 내에서 키 관리 기능을 구현하고, 컨소시엄 블록체인 네트워크 내에서 공유를 실시한다.
일부 구현 예에서는 컨소시엄 블록체인 네트워크 내의 트랜잭션을 암호화하는데 사용되는 암호화 키 쌍을 서비스 키(즉, 개인-공개 키 쌍)로서 지칭할 수 있다. 일부 예시들에서, 서비스 키는 서비스 유형의 단위로 도출된다. 각각의 서비스 키에는 상이한 참여자가 있으며, 참여자는 컨소시엄 블록체인 네트워크 내에서 다중 서비스 키를 가질 수 있다. 예를 들어, 서비스 키는 컨소시엄 블록체인 네트워크 내의 참여자들 간의 트랜잭션에 대응할 수 있다. 제한되지 않는 예시를 들면, 제1 참여자와 제2 참여자는 컨소시엄 블록체인 네트워크 내에서 제1 참여자와 제2 참여자 간에 개인 트랜잭션을 수행할 수 있는 각각의 서비스 키를 가질 수 있다. 제1 참여자 및 제3 참여자는 컨소시엄 블록체인 네트워크 내에서 제1 참여자와 제3 참여자 간에 개인 트랜잭션을 수행할 수 있는 각각의 서비스 키를 가질 수 있다. 이 예시에서, 제1 참여자는 서비스 키의 세트를 가지고 있는데, 하나는 제2 참여자와의 트랜잭션에 대한 것이고, 다른 하나는 제3 참여자와의 트랜잭션에 대한 것이다.
추가적인 상황을 제공하기 위해, 기업은 사용자를 대신하여 블록체인 네트워크를 제공할 수 있다. 예를 들어, 기업은 다수의 상이한 블록체인 네트워크를 구축할 수 있는 서비스형 블록체인(BaaS) 모델을 제공할 수 있다. 제한되지 않는 예시를 들면, 기업은 BaaS 플랫폼을 제공할 수 있고, 제1 참여자 컨소시엄은 BaaS 플랫폼 내의 제1 컨소시엄 블록체인 네트워크에 참여할 수 있으며, 제2 참여자 컨소시엄은 BaaS 플랫폼 내의 제2 컨소시엄 블록체인 네트워크에 참여할 수 있다. 일반적으로, BaaS 플랫폼을 운영하는 기업은 다른 많은 서비스들 중에서 인프라와 관리 서비스를 제공한다.
BaaS 플랫폼에서 호스팅되는 컨소시엄 블록체인 네트워크의 각각의 참여자는 BaaS 플랫폼에 대한 ID의 증명을 제공한다. 예를 들어, 각각의 참여자는 BaaS 플랫폼에 신원 증명서를 제공한다. 일부 예시들에서, 신원 증명서는 보안 프로토콜을 사용하여 통신을 가능하게 한다. 보안 프로토콜의 예시로는 TLS(Transport Layer Security), 및 SSL(Secure Sockets Layer)을 포함하지만, 이들로 제한되는 것은 아니다. 예를 들어, OpenSSL은 참여자와 BaaS 플랫폼(예를 들어, BaaS 서버) 사이의 보안 통신을 위한 신원 증명서(SSL 인증서)를 생성하는데 사용될 수 있다. BaaS 플랫폼은 신원 증명서를 사용하여 통신원의 ID를 확인한다.
컨소시엄 블록체인 네트워크를 프로비저닝할 때, BaaS 플랫폼은 관리자와 각각의 컨소시엄 블록체인 네트워크의 참여자가 단순하고 안전하게 서비스 키를 구성하고 얻을 수 있도록 보장해야 한다. 관리자가 참여자에게 키를 전달하는데 다중 키 분산 기법을 사용할 수 있다. 예시적인 키 분산 기법에는 Diffie-Hellman 키 교환, 및 오프라인 키 분산을 포함하지만, 이들로 제한되는 것은 아니다. Diffie-Hellman 키 교환은 신뢰할 수 없는 채널 환경에서 키 교환을 구현하는 암호화 기술이다. 오프라인 키 분산 키는 지정된 수신인에게 메일이나 다른 채널로 키를 전송함으로써 컨소시엄 블록체인 네트워크를 분리한다.
종래의 키 분산 기법이 단일 키의 전송에는 효과적이지만, 컨소시엄 블록체인 네트워크의 다중 서비스 키의 경우에는 그러한 기법이 바람직하지 않다. 이는 각각의 서비스 키가 상이한 참여자 조합을 가질 수 있기 때문에 특히 그렇다. 또한, 종래의 기술에서는 서비스 키를 중앙 집중식 데이터베이스에 저장할 필요가 있어 전체 시스템 리스크가 증가한다. 또한, 종래의 키 분산 기법은 채널 보안에 크게 의존하고 있다. 예를 들어, 공공 환경에서 키 분산을 실시할 경우, 키를 누설하기 쉽고, 시스템이 위험에 노출되기 쉽다.
전술한 문맥의 관점에서 볼 때, 본 명세서의 구현 예는 컨소시엄 블록체인 네트워크의 비대칭 암호화 키(서비스 키)의 관리를 지향한다. 일부 구현 예에서, 및 본 명세서에 추가로 상세히 설명된 바와 같이, BaaS 플랫폼은 비대칭 키 파생 기술을 사용하여 서비스 키를 도출한다. 그러나, BaaS 플랫폼은 서비스 키를 저장하지 않는다. 본 명세서의 구현 예에 따라, 컨소시엄 블록체인 네트워크의 관리자는 BaaS 플랫폼을 통해 상이한 서비스 키에 따라 참여자를 승인할 수 있다. 일부 구현 예에서, 서비스 키는 각각의 참여자의 신원 증명서에 포함된 공개 키(예를 들어, BaaS 플랫폼에 업로드된 컨소시엄 블록체인 네트워크의 참여자의 신원 증명서)를 사용하여 암호화된다. 이러한 방식으로, 이와 같이 지정된 참여자만이 서비스 키의 개인 키를 해독할 수 있도록 보장한다(위에서 언급한 바와 같이, 서비스 키는 개인-공개 키 쌍으로 제공됨).
도 1은 본 명세서의 구현 예를 실행하는데 사용할 수 있는 예시적인 환경(100)을 나타낸다. 일부 예시들에서, 환경(100)은 엔티티들이 컨소시엄 블록체인 네트워크(102)에 참여할 수 있게 한다. 예시적인 환경(100)은 컴퓨팅 시스템(106, 108) 및 네트워크(110)을 포함한다. 일부 예시들에서, 네트워크(110)는 근거리 통신망(LAN), 광역 통신망(WAN), 인터넷, 또는 이들의 조합을 포함할 수 있으며, 웹 사이트, 사용자 디바이스들(예를 들어, 컴퓨팅 디바이스들), 및 백엔드 시스템을 접속한다. 일부 예시들에서, 네트워크(110)는 유선 및/또는 무선 통신 링크를 통해 접근할 수 있다.
도시된 예시에서, 컴퓨팅 시스템(106, 108)은 컨소시엄 블록체인 네트워크(102)에서 노드로서의 참여를 가능하게 하는 임의의 적절한 컴퓨팅 시스템을 각각 포함할 수 있다. 예시적인 컴퓨팅 디바이스들은 서버, 데스크탑 컴퓨터, 랩톱 컴퓨터, 태블릿 컴퓨팅 디바이스, 및 스마트폰을 포함하지만, 이들로 제한되는 것은 아니다. 일부 예시들에서, 컴퓨팅 시스템(106, 108)은 컨소시엄 블록체인 네트워크(102)와 상호 작용하기 위한 하나 이상의 컴퓨터 구현 서비스를 호스팅한다. 예를 들어, 컴퓨팅 시스템(106)은 제1 엔티티가 하나 이상의 다른 엔티티(예컨대, 다른 사용자)와의 트랜잭션을 관리하기 위해 사용하는 트랜잭션 관리 시스템과 같은 제1 엔티티(예컨대, 사용자 A)의 컴퓨터 구현 서비스를 호스팅할 수 있다. 컴퓨팅 시스템(108)은 제2 엔티티가 하나 이상의 다른 엔티티(예컨대, 다른 사용자)와의 트랜잭션을 관리하기 위해 사용하는 트랜잭션 관리 시스템과 같은 제2 엔티티(예컨대, 사용자 B)의 컴퓨터 구현 서비스를 호스팅할 수 있다. 도 1의 예시에서, 컨소시엄 블록체인 네트워크(102)는 노드들의 피어 투 피어 네트워크로서 표시되고, 컴퓨팅 시스템들(106, 108)은 컨소시엄 블록체인 네트워크(102)에 참여하는 제1 엔티티 및 제2 엔티티의 노드들을 각각 제공한다.
도 2는 본 명세서의 구현 예에 따른 예시적인 개념적 구조(200)를 도시한다. 예시적인 개념적 구조(200)는 엔티티 층(202), 호스트된 서비스 층(204), 및 블록체인 네트워크 층(206)을 포함한다. 도시된 예시에서, 엔티티 층(202)은 3 개의 엔티티들인 엔티티_1(E1), 엔티티_2(E2), 및 엔티티_3(E3)을 포함하며, 각각의 엔티티는 각각의 트랜잭션 관리 시스템(208)을 갖는다.
도시된 예시에서, 호스트된 서비스 층(204)은 각각의 트랜잭션 관리 시스템(208)에 대한 인터페이스(210)를 포함한다. 일부 예시들에서, 각각의 트랜잭션 관리 시스템(208)은 프로토콜(예를 들어, 하이퍼텍스트 전송 프로토콜 보안(HTTPS))을 사용하여 네트워크(예를 들어, 도 1의 네트워크(110))를 통해 각각의 인터페이스(210)와 통신한다. 일부 예시들에서, 각각의 인터페이스(210)는 각각의 트랜잭션 관리 시스템(208)과 블록체인 네트워크 층(206) 사이의 통신 접속을 제공한다. 특히, 인터페이스(210)는 블록체인 네트워크 층(206)의 블록체인 네트워크(212)와 통신한다. 일부 예시들에서, 인터페이스(210)와 블록체인 네트워크 층(206) 간의 통신은 원격 프로시저 호출(RPC)을 사용하여 수행된다. 일부 예시들에서, 인터페이스(210)는 각각의 트랜잭션 관리 시스템(208)에 대한 블록체인 네트워크 노드를 "호스트"한다. 예를 들어, 인터페이스(210)는 블록체인 네트워크(212)에 액세스하기 위한 애플리케이션 프로그래밍 인터페이스(API)를 제공한다.
본 명세서에 기술된 바와 같이, 블록체인 네트워크(212)는 블록체인(216)에 정보를 변경할 수 없게 기록하는 복수의 노드(214)를 포함하는 피어 투 피어 네트워크로서 제공된다. 단일 블록체인(216)이 개략적으로 도시되어 있지만, 블록체인(216)의 다수의 복사본이 제공되어 블록체인 네트워크(212)를 통해 유지된다. 예를 들어, 각각의 노드(214)는 블록체인의 사본을 저장한다. 일부 구현 예에서, 블록체인(216)은 컨소시엄 블록체인 네트워크에 참여하는 2 개 이상의 엔티티들 사이에서 수행되는 트랜잭션과 관련된 정보를 저장한다.
위에서 소개된 바와 같이, 본 명세서의 구현 예는 컨소시엄 블록체인 네트워크에서 비대칭 암호화 키의 관리에 관한 것이다. 일부 구현 예에서, 키 유도 함수(KDF) 키 트리는 관리자에 의해 컨소시엄 블록체인 네트워크의 참여자에 대한 서비스 키를 생성하는데 사용된다. 본 명세서에 설명된 바와 같이, 관리자는 서비스 키를 저장하지 않는다. 대신에, 관리자는 각각의 서비스 키에 대한 각각의 참여자의 액세스를 정의하는 데이터 테이블을 유지 관리한다. 위의 예시를 계속하면, 컨소시엄 블록체인 네트워크는 제1 참여자와 제2 참여자, 제1 참여자와 제3 참여자간에 개인 트랜잭션을 수행할 수 있다. 따라서, 이 예시에서, 데이터 테이블은 제1 참여자가 제2 참여자 및 제3 참여자와의 트랜잭션에 대한 액세스 권한을 가지며, 제2 참여자는 제1 참여자와의 트랜잭션에 대한 액세스 권한을 가지며, 제3 참여자는 제1 참여자와의 트랜잭션에 대한 액세스 권한을 갖는다.
참여자가 서비스 키(예를 들어, BaaS 플랫폼)에 대한 요청을 전송할 때, 참여자의 액세스 권한이 데이터 테이블을 기반으로 확인되고, 서비스 키가 BaaS 플랫폼에 의해 생성되어 참여자에게 제공된다. 전술한 예시를 계속 진행하면, 제1 참여자는 제2 참여자와의 보안 트랜잭션을 위한 서비스 키를 요청할 수 있다. BaaS 플랫폼은 데이터 테이블을 참조하여 제1 참여자가 제2 참여자와의 보안 트랜잭션에 대한 액세스 권한을 가지며, 이에 응답하여 서비스 키(개인-공개 키 쌍)를 생성하고, 서비스 키의 적어도 일부(예를 들어, 개인 키를 암호화하고)를 암호화하며, 제1 참여자에게 서비스 키를 전송한다. 그러나 서비스 키는 BaaS 플랫폼 상에 저장되지 않는다.
본 명세서에 설명된 바와 같이, 본 명세서의 구현 예는 서비스 키의 암호화와 BaaS 플랫폼 상의 컨소시엄 블록체인 네트워크 참여자의 신원 증명서를 결합한다. 이러한 방법으로, 서비스 키는 신원 증명서와 연관된 공개 키를 사용하여 암호화되며 참여자만(신원 증명서에 사용된 개인 키를 사용하여) 암호 해독하고, 암호화되지 않은 서비스 키를 얻을 수 있다.
보다 상세하게는, 참여자 i의 신원 증명서는 개인(비밀) 키(SKID_i) 및 공개 키(PKID_i)와 연관된다. 참여자는 개인 키(SKID_i)를 저장하고 공유하지 않는다. 공개 키(PKID_i)는 BaaS 플랫폼과 공유된다. 참여자 i를 위해 BaaS 플랫폼에서 생성된 서비스 키에는 개인 키(SKSK_i)와 공개 키(PKSK_i)가 포함된다. 본 명세서의 구현 예에 따라, BaaS 플랫폼은 참여자에게 전송되는 서비스 키 패키지(데이터 번들)를 생성한다. 일부 예시들에서, BaaS 플랫폼은 참여자의 공개 키(예를 들어, PKID_i(SKSK_i) )를 사용하여 서비스 키의 개인 키를 암호화하고, 서비스 키의 공개 키 및 서비스 키의 암호화된 개인 키(예를 들어, [PKSK_i, PKID_i(SKSK_i)])로서 키 패키지를 제공한다. 참여자는 키 패키지를 수신하고, 개인 키(SKID_i)를 사용하여 개인 키(SKSK_i)를 해독한다. 이러한 방식으로, 참여자는 컨소시엄 블록체인 네트워크 내에서 트랜잭션을 수행하기 위한 서비스 키를 얻는다.
도 3a는 본 명세서의 구현 예에 따른 예시적인 구조(300)를 도시한다. 예시적인 구조(300)는 BaaS 서버(302) 및 클라이언트들(304)을 포함한다. 클라이언트들(304)은 각각 BaaS 플랫폼 내에 제공된 컨소시엄 블록체인 네트워크 내의 각각의 참여자와 관련된다. 일부 구현 예에서, BaaS 서버(302)는 참여자 관리 모듈(306), 키 인가 모듈(308), 및 키 컴퓨팅 모듈(310)을 포함한다.
일부 예시들에서, 참여자 관리 모듈(306)은 BaaS 플랫폼 내에 제공된 각각의 컨소시엄 블록체인 네트워크의 참여자들을 관리한다. 예를 들어, 참여자 관리 모듈(306)은 컨소시엄 블록체인 네트워크에서 각각의 참여자에 대한 신원 증명서 및 대응하는 공개 키를 저장한다. 일부 예시들에서, 키 인가 모듈(308)은 참여자들에게 요청된 서비스 키들에 대해 참여자들이 허가되었는지를 결정하기 위해 참여자들로부터의 서비스 키들에 대한 요청들을 처리한다. 일부 예시들에서, 키 컴퓨팅 모듈(310)은 KDF 키 트리를 이용하여 각각의 참여자별로 서비스 키를 생성한다.
예시의 목적으로, 클라이언트(304)(클라이언트 A)로부터의 예시적인 서비스 키 요청은 도 3a 및 도 3b를 참조하여 설명될 것이다.
도 3b는 본 명세서의 구현 예에 따른 예시적인 흐름도(320)를 도시한다. 예시적인 흐름도(320)는 클라이언트(304)(제1 참여자(참여자 1)) 및 BaaS 서버(302)를 포함한다. 클라이언트(304)는 BaaS 플랫폼에 의해 제공되는 컨소시엄 블록체인 네트워크의 제1 참여자에 의해 또는 이 제1 참여자를 대신하여 운영된다. BaaS 서버(302)는 본 명세서에 설명된 바와 같이 BaaS 플랫폼 내에 관리 기능을 제공한다.
일부 구현 예에서, 및 본 명세서에 기술된 바와 같이, 다수의 참여자는 클라이언트(304)와 관련된 참여자를 포함하여 BaaS 플랫폼 내에서 컨소시엄 블록체인 네트워크를 구축하기 위해 BaaS 플랫폼을 사용한다. 컨소시엄 블록체인 네트워크 구축의 일환으로, 참여자는 관리자로부터(예를 들어, BaaS 서버(302)로부터) 초대장을 수신하여 각각의 신원 증명서를 BaaS 플랫폼에 업로드한다.
도 3a 및 도 3b의 예시에서, 클라이언트(304)는 자신의 공개 키를 사용하여 자신의 신원 증명서를 암호화하고, 암호화된 신원 증명서(예를 들어, [SKIC_1(IC1)])를 BaaS 서버(302)에 업로드한다. BaaS 서버(302)는 각각의 공개 키(PKIC_1)를 사용하여 신원 증명서를 해독하고, 참여자의 신원을 확인한다. BaaS 서버(302)는 컨소시엄 블록체인 네트워크에서 서비스 키 허가(액세스 권한)를 구성한다. 예를 들어, 전술한 예시를 계속하면, BaaS 플랫폼(302)은 제1 참여자가 각각 제2 참여자 및 제3 참여자와 개인 트랜잭션을 수행하도록 허용된다는 점을 데이터 테이블에 기록할 수 있다.
클라이언트(304)는 BaaS 서버(302)에 서비스 키 요청을 전송한다. 도시된 예시에서, 클라이언트(304)는 제1 참여자와 제2 참여자(예를 들어, REQ1-2) 간의 트랜잭션을 암호화하기 위해 서비스 키에 대한 서비스 키 요청을 전송한다. 이 요청에 응답하여, BaaS 서버(302)는(예를 들어, 데이터 테이블을 사용하여) 제1 참여자의 액세스 권한을 체크하고, 제1 참여자가 제2 참여자와의 개인 트랜잭션을 위해 허가되는지를 확인한다. 이에 응답하여, BaaS 서버(302)는 KDF 키 트리를 사용하여 대응하는 서비스 키를 계산한다.
BaaS 서버(302)는 클라이언트(304)에 서비스 키를 송신하기 위한 키 패키지를 제공한다. 본 명세서에 기술된 바와 같이, BaaS 서버(302)는 신원 증명서(예를 들어, PKIC_1)와 연관된 제1 참여자의 공개 키를 사용하여 서비스 키의 개인 키(예를 들어, PKIC_1(SKSK_1))를 암호화한다. 키 패키지는 서비스 키의 공개 키 및 서비스 키의 암호화된 개인 키(예를 들어, [PKSK_1, PKIC_1(SKSK_1)])를 포함한다. BaaS 서버(302)는 데이터 패키지를 클라이언트(304)에 전송한다. 클라이언트(304)는 제1 참여자의 신원 증명서(예를 들어, SKIC_1)와 연관된 개인 키를 사용하여 서비스 키의 암호화된 개인 키를 해독한다.
제1 참여자가 새로운 서비스 키를 요구할 때마다 예시적인 흐름도(320)의 적어도 일부가 반복된다. 예를 들어, 제3 참여자와 트랜잭션을 수행하려면, 제1 참여자는 제1 참여자와 제2 참여자(예를 들어, REQ1-3) 간의 트랜잭션을 암호화하기 위해 서비스 키에 대한 다른 서비스 키 요청을 전송한다. 이에 응답하여, BaaS 서비스(302)는 제1 참여자가 컨소시엄 블록체인 네트워크 내의 제3 참여자와 안전하게 통신할 수 있게 하기 위해 제1 참여자에게 또 다른 서비스 키를 제공할 수 있다. 결과적으로, 제1 참여자는 BaaS 플랫폼이 서비스 키를 저장하지 않는 동안 적어도 2 세트의 서비스 키들(예를 들어, 제2 참여자와의 트랜잭션에 대한 서비스 키 및 제3 참여자와의 트랜잭션에 대한 서비스 키)을 유지한다.
도 4는 본 명세서의 구현 예들에 따라 실행될 수 있는 예시적인 프로세스(400)를 나타낸다. 일부 구현 예에서, 예시적인 프로세스(400)는 하나 이상의 컴퓨팅 디바이스들을 사용하여 실행되는 하나 이상의 컴퓨터 실행 가능한 프로그램을 사용하여 수행될 수 있다.
참여자 신원 증명서가 요청된다(402). 예를 들어, BaaS 플랫폼 내에서 컨소시엄 블록체인 네트워크를 구축하는 과정에서, BaaS 서버는 컨소시엄 블록체인 네트워크의 각각의 참여자에게 신원 증명서 요청을 전송한다. 참여자 신원 증명서가 수신된다(404). 예를 들어, 신원 증명서 요청에 응답하여, 각각의 참여자는 신원 증명서(예를 들어, 참여자의 개인 키를 사용하여 암호화됨)를 BaaS 서버로 전송하고, BaaS 서버는 참여자의 공개 키를 사용하여 신원 증명서를 암호 해독한다.
각각의 참여자의 액세스 권한이 기록된다(406). 예를 들어, 각각의 참여자에 대해 하나 이상의 서비스 유형이 BaaS 서버에 의해 서비스 허가 테이블(데이터 테이블)에 기록된다. 전술한 제1, 제2, 제3 참여자의 예시를 계속하면, 서비스 허가 테이블은 제1 참여자가 제2 참여자 및 제3 참여자와 보안 트랜잭션을 수행할 수 있다는 것을 기록할 수 있으며, 제2 참여자가 제1 참여자와 보안 트랜잭션을 수행할 수 있다는 것을 기록할 수 있고, 제3 참여자는 제1 참여자와 보안 트랜잭션을 수행할 수 있다는 것을 기록할 수 있다.
서비스 키 요청이 수신된다(408). 예를 들어, 컨소시엄 블록체인 네트워크 내에서 보안 트랜잭션을 수행하려면, 참여자는 먼저 적절한 서비스 키를 요청해야 한다. 예를 들어, 제1 참여자가 제2 참여자(또는 제3 참여자)와 보안 트랜잭션을 수행하기 위해 제1 참여자는 BaaS 플랫폼에 각각의 서비스 키 요청을 전송한다. 요청된 서비스 키에 대해 참여자가 허가되는지 여부가 결정된다(410). 예를 들어, BaaS 서버는 서비스 허가 테이블을 참조하여 요청을 전송하는 참여자가 서비스에 대해 허가되었는지 여부를 결정한다. 참여자가 요청된 서비스 키에 대해 허가되지 않으면, 에러가 전송된다(412).
요청된 서비스 키에 대해 참여자가 허가되면, 서비스 키가 생성된다(414). 예를 들어, BaaS 서버는 KDF 키 트리를 사용하여 서비스 키(개인- 공개 키 쌍)를 생성한다. 키 패키지가 제공된다(416). 예를 들어, BaaS 서버는 참여자의 공개 키를 사용하여 서비스 키의 개인 키를 암호화하고 서비스 키의 공개 키와 암호화된 개인 키를 포함하는 서비스 키 패키지를 생성한다. 서비스 키 패키지가 전송된다(418). BaaS 서버는 서비스 키 패키지를 참여자에게 전송한다. 본 명세서에서 설명된 바와 같이, 참여자는 참여자의 개인 키를 사용하여 서비스 키의 암호화된 개인 키를 암호 해독한다.
기술된 특징들은 디지털 전자 회로, 또는 컴퓨터 하드웨어, 펌웨어, 소프트웨어, 또는 이들의 조합으로 구현될 수 있다. 장치는 프로그램 가능한 프로세서에 의해 실행될 수 있도록 정보 캐리어(예를 들어, 기계 판독 가능한 저장 디바이스에)에 실체적으로 구체화된 컴퓨터 프로그램 제품에서 구현될 수 있으며, 방법의 단계들은 입력 데이터로 동작하고 출력을 생성함으로써 설명된 구현 예의 기능들을 수행하기 위한 명령어들의 프로그램을 실행하는 프로그램 가능한 프로세서에 의해 수행될 수 있다. 기술된 특징들은 적어도 하나의 입력 디바이스로부터 데이터 및 명령어들을 수신하고 적어도 하나의 출력 디바이스에서 데이터 저장 시스템에 데이터 및 명령어들을 송신하도록 결합된 적어도 하나의 프로그램 가능한 프로세서를 포함하는 프로그램 가능한 시스템 상에서 실행 가능한 하나 이상의 컴퓨터 프로그램으로 유리하게 구현될 수 있다. 컴퓨터 프로그램은 컴퓨터에서 특정 활동을 수행하거나 특정 결과를 가져 오기 위해 직접 또는 간접적으로 사용될 수 있는 일련의 명령어들이다. 컴퓨터 프로그램은 컴파일된 언어이거나 해석된 언어를 포함한 임의의 형태의 프로그래밍 언어로 작성될 수 있으며, 독립 실행형 프로그램이거나 모듈, 구성 요소, 서브루틴, 또는 컴퓨팅 환경에서 사용하기에 적합한 다른 유닛들을 포함한 임의의 형태로 배치될 수 있다.
명령어 프로그램의 실행을 위한 적절한 프로세서들은 예를 들어 범용 마이크로프로세서 및 특수 목적 마이크로프로세서와, 임의의 종류의 컴퓨터의 단독 프로세서 또는 다수의 프로세서들 중 하나를 포함한다. 일반적으로, 프로세서는 판독 전용 메모리 또는 랜덤 액세스 메모리 또는 양쪽 모두로부터 명령어들 및 데이터를 수신할 것이다. 컴퓨터의 소자들은 명령어들을 실행하기 위한 프로세서와 명령어들 및 데이터를 저장하기 위한 하나 이상의 메모리들을 포함할 수 있다. 일반적으로, 컴퓨터는 또한 데이터 파일을 저장하기 위한 하나 이상의 대용량 저장 디바이스들을 포함하거나 또는 그와 통신하도록 동작 가능하게 결합될 수 있고, 이러한 디바이스들은 내부 하드 디스크 및 이동식 디스크와 같은 자기 디스크; 광 자기 디스크; 및 광학 디스크를 포함한다. 컴퓨터 프로그램 명령어들 및 데이터를 유형적으로 구현하기에 적합한 저장 디바이스들은 예를 들어 EPROM, EEPROM, 및 플래시 메모리 디바이스들과 같은 반도체 메모리 디바이스들을 포함하는 모든 형태의 비휘발성 메모리; 내부 하드 디스크 및 이동식 디스크와 같은 자기 디스크; 광 자기 디스크; 및 CD-ROM 및 DVD-ROM 디스크를 포함한다. 프로세서 및 메모리는 주문형 집적 회로(ASIC)에 의해 보완되거나 통합될 수 있다.
사용자와의 상호 작용을 제공하기 위해, 특징들은 사용자에게 정보를 표시하기 위한 음극선관(Cathode Ray Tube, CRT) 또는 액정 디스플레이(Liquid Crystal Display, LCD) 모니터와 같은 디스플레이 디바이스와, 사용자가 컴퓨터에 입력을 제공할 수 있는 마우스 또는 트랙볼과 같은 키보드 및 포인팅 디바이스를 포함하는 컴퓨터 상에서 구현될 수 있다.
특징들은 데이터 서버와 같은 백 엔드 구성 요소(back-end component)를 포함하거나, 애플리케이션 서버 또는 인터넷 서버와 같은 미들웨어 구성 요소를 포함하거나, 그래픽 사용자 인터페이스 또는 인터넷 브라우저가 있는 클라이언트 컴퓨터와 같은 프런트엔드 구성 요소(front-end component)를 포함하거나, 이들의 임의의 조합을 갖는 컴퓨터 시스템에서 구현될 수 있다. 시스템의 구성 요소는 통신 네트워크와 같은 디지털 데이터 통신의 임의의 형태 또는 매체에 의해 접속될 수 있다. 통신 네트워크의 예시들에는 예를 들어 근거리 통신망(LAN), 광역 통신망(WAN) 및 인터넷을 형성하는 컴퓨터 및 네트워크를 포함한다.
컴퓨터 시스템은 클라이언트들과 서버들을 포함할 수 있다. 클라이언트와 서버는 일반적으로 서로 멀리 떨어져 있으며 일반적으로 설명된 것과 같은 네트워크를 통해 상호 작용한다. 클라이언트와 서버의 관계는 각각의 컴퓨터에서 실행되고 서로 클라이언트-서버 관계를 갖는 컴퓨터 프로그램에 의해 발생한다.
또한, 도면들에 도시된 논리 흐름들은 바람직한 결과를 달성하기 위해 도시된 특정 순서 또는 순차적인 순서를 필요로 하지는 않는다. 또한, 설명된 흐름들로부터 다른 단계들이 제공되거나, 또는 단계들이 제거될 수 있으며, 설명된 시스템들에 다른 구성 요소들이 추가되거나, 또는 제거될 수 있다. 따라서, 다른 구현 예들은 다음의 청구항들의 범위 내에 있다.
본 명세서의 다수의 구현 예들이 설명되었다. 그럼에도 불구하고, 본 명세서의 사상 및 범위를 벗어나지 않고서 다양한 변형들이 이루어질 수 있음을 이해할 수 있을 것이다. 따라서, 다른 구현 예들은 다음의 청구항들의 범위 내에 있다.

Claims (21)

  1. 서비스형 블록체인(Blockchain-as-a-Service; BaaS) 플랫폼 내에서 컨소시엄 블록체인 네트워크들에 대한 서비스 키를 관리하기 위한 컴퓨터 구현 방법에 있어서, 상기 방법은 제1 참여자 및 제2 참여자 중 각각의 참여자에 대해,
    상기 BaaS 플랫폼에서,
    상기 참여자로부터 암호화된 신원 증명서(encrypted identity certificate)를 수신하는 단계(404) - 상기 신원 증명서는 공개(public) 키를 포함하고, 상기 BaaS 플랫폼은 상기 참여자의 공개 키를 사용하여 상기 신원 증명서를 해독함(decrypt) - ;
    상기 BaaS 플랫폼 내에서 제공된 컨소시엄 블록체인 네트워크의 참여자로부터 서비스 키에 대한 요청을 수신하는 단계(408);
    상기 컨소시엄 블록체인 네트워크 내에서 참여자 권한을 기록하는 서비스 인가 테이블에 기초하여, 상기 서비스 키에 대해 상기 참여자가 인가(authorize)되어 있다고 결정하는 단계(410);
    상기 서비스 키를 생성하는 단계;
    상기 공개 키를 사용하여 상기 서비스 키의 개인(private) 키를 암호화하는(encrypt) 단계 - 상기 공개 키는 상기 참여자의 상기 신원 증명서 내에 포함됨 - ;
    상기 서비스 키의 상기 암호화된 개인 키와 상기 서비스 키의 공개 키를 포함하는 키 패키지를 제공하는 단계(416) - 상기 서비스 키의 개인 키와 공개 키는 상기 BaaS 플랫폼 상에 저장되지 않음 - ; 및
    상기 참여자에게 상기 키 패키지를 전송하는 단계(418),
    상기 참여자에서,
    상기 키 패키지를 수신하는 단계; 및
    상기 참여자의 상기 신원 증명서와 연관된 개인 키를 사용하여 상기 서비스 키의 상기 암호화된 개인 키를 해독하는 단계
    를 포함하고,
    상기 제1 참여자의 서비스 키와 상기 제2 참여자의 서비스 키는, 상기 컨소시엄 블록체인 네트워크 내에서 상기 제1 참여자와 상기 제2 참여자 사이에 개인 트랜잭션이 수행되는 것을 가능하게 하는 공개-개인 키 쌍인 것인, 컴퓨터 구현 방법.
  2. 삭제
  3. 삭제
  4. 삭제
  5. 제1항에 있어서, 상기 서비스 키는, 상기 참여자가 상기 서비스 키에 대해 인가되어 있다고 결정하는 것에 응답하여 키 유도 함수(key derivation function; KDF) 키 트리를 사용하여 생성되는 것인, 컴퓨터 구현 방법.
  6. 삭제
  7. 삭제
  8. 하나 이상의 컴퓨터에 의해 실행될 때 상기 하나 이상의 컴퓨터로 하여금 서비스형 블록체인(BaaS) 플랫폼 내에서 컨소시엄 블록체인 네트워크들에 대한 서비스 키를 관리하기 위한 동작들을 수행하게 하는 명령어들로 인코딩된 하나 이상의 컴퓨터 판독 가능한 저장 매체에 있어서,
    상기 동작들은 제1 참여자 및 제2 참여자 중 각각의 참여자에 대해,
    상기 BaaS 플랫폼에서,
    상기 참여자로부터 암호화된 신원 증명서를 수신하는 동작(404) - 상기 신원 증명서는 공개 키를 포함하고, 상기 BaaS 플랫폼은 상기 참여자의 공개 키를 사용하여 상기 신원 증명서를 해독함 - ;
    상기 BaaS 플랫폼 내에서 제공된 컨소시엄 블록체인 네트워크의 참여자로부터 서비스 키에 대한 요청을 수신하는 동작(408);
    상기 컨소시엄 블록체인 네트워크 내에서 참여자 권한을 기록하는 서비스 인가 테이블에 기초하여, 상기 서비스 키에 대해 상기 참여자가 인가되어 있다고 결정하는 동작(410);
    상기 서비스 키를 생성하는 동작;
    상기 공개 키를 사용하여 상기 서비스 키의 개인 키를 암호화하는 동작 - 상기 공개 키는 상기 참여자의 상기 신원 증명서 내에 포함됨 - ;
    상기 서비스 키의 상기 암호화된 개인 키와 상기 서비스 키의 공개 키를 포함하는 키 패키지를 제공하는 동작(416) - 상기 서비스 키의 개인 키와 공개 키는 상기 BaaS 플랫폼 상에 저장되지 않음 - ; 및
    상기 참여자에게 상기 키 패키지를 전송하는 동작(418),
    상기 참여자에서,
    상기 키 패키지를 수신하는 동작; 및
    상기 참여자의 상기 신원 증명서와 연관된 개인 키를 사용하여 상기 서비스 키의 상기 암호화된 개인 키를 해독하는 동작
    을 포함하고,
    상기 제1 참여자의 서비스 키와 상기 제2 참여자의 서비스 키는, 상기 컨소시엄 블록체인 네트워크 내에서 상기 제1 참여자와 상기 제2 참여자 사이에 개인 트랜잭션이 수행되는 것을 가능하게 하는 공개-개인 키 쌍인 것인, 컴퓨터 판독 가능한 저장 매체.
  9. 삭제
  10. 삭제
  11. 삭제
  12. 제8항에 있어서, 상기 서비스 키는, 상기 참여자가 상기 서비스 키에 대해 인가되어 있다고 결정하는 것에 응답하여 키 유도 함수(KDF) 키 트리를 사용하여 생성되는 것인, 컴퓨터 판독 가능한 저장 매체.
  13. 삭제
  14. 삭제
  15. 서비스형 블록체인(BaaS) 플랫폼 내에서 컨소시엄 블록체인 네트워크에 대한 서비스 키를 관리하기 위한 시스템에 있어서,
    하나 이상의 컴퓨터; 및
    상기 하나 이상의 컴퓨터에 결합되고 상기 하나 이상의 컴퓨터에 의해 실행 가능한 명령어들로 구성(configure)된 하나 이상의 컴퓨터 판독 가능한 메모리
    를 포함하고,
    상기 명령어들은 상기 하나 이상의 컴퓨터에 의해 실행될 때 제1 참여자 및 제2 참여자 중 각각의 참여자에 대해,
    상기 BaaS 플랫폼에서,
    상기 참여자로부터 암호화된 신원 증명서를 수신하고(404) - 상기 신원 증명서는 공개 키를 포함하고, 상기 BaaS 플랫폼은 상기 참여자의 공개 키를 사용하여 상기 신원 증명서를 해독함 - ;
    상기 BaaS 플랫폼 내에서 제공된 컨소시엄 블록체인 네트워크의 참여자로부터 서비스 키에 대한 요청을 수신하고(408);
    상기 컨소시엄 블록체인 네트워크 내에서 참여자 권한을 기록하는 서비스 인가 테이블에 기초하여, 상기 서비스 키에 대해 상기 참여자가 인가되어 있다고 결정하고(410);
    상기 서비스 키를 생성하고;
    상기 공개 키를 사용하여 상기 서비스 키의 개인 키를 암호화하고 - 상기 공개 키는 상기 참여자의 상기 신원 증명서 내에 포함됨 - ;
    상기 서비스 키의 상기 암호화된 개인 키와 상기 서비스 키의 공개 키를 포함하는 키 패키지를 제공하고(416) - 상기 서비스 키의 개인 키와 공개 키는 상기 BaaS 플랫폼 상에 저장되지 않음 - ; 및
    상기 참여자에게 상기 키 패키지를 전송하고(418),
    상기 참여자에서,
    상기 키 패키지를 수신하고; 및
    상기 참여자의 상기 신원 증명서와 연관된 개인 키를 사용하여 상기 서비스 키의 상기 암호화된 개인 키를 해독
    하도록 상기 하나 이상의 컴퓨터에 의해 실행가능하고,
    상기 제1 참여자의 서비스 키와 상기 제2 참여자의 서비스 키는, 상기 컨소시엄 블록체인 네트워크 내에서 상기 제1 참여자와 상기 제2 참여자 사이에 개인 트랜잭션이 수행되는 것을 가능하게 하는 공개-개인 키 쌍인 것인, 시스템.
  16. 삭제
  17. 삭제
  18. 삭제
  19. 제15항에 있어서, 상기 서비스 키는, 상기 참여자가 상기 서비스 키에 대해 인가되어 있다고 결정하는 것에 응답하여 키 유도 함수(KDF) 키 트리를 사용하여 생성되는 것인, 시스템.
  20. 삭제
  21. 삭제
KR1020197011590A 2018-11-27 2018-11-27 컨소시엄 블록체인 네트워크에서의 비대칭 키 관리 KR102286301B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2018/117576 WO2019072281A2 (en) 2018-11-27 2018-11-27 ASYMMETRICAL KEY MANAGEMENT IN CONSORTIUM BLOCK CHAIN NETWORKS

Publications (2)

Publication Number Publication Date
KR20200066262A KR20200066262A (ko) 2020-06-09
KR102286301B1 true KR102286301B1 (ko) 2021-08-09

Family

ID=66100016

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020197011590A KR102286301B1 (ko) 2018-11-27 2018-11-27 컨소시엄 블록체인 네트워크에서의 비대칭 키 관리

Country Status (15)

Country Link
US (1) US10819509B2 (ko)
EP (1) EP3652884B1 (ko)
JP (1) JP6873235B2 (ko)
KR (1) KR102286301B1 (ko)
CN (1) CN110622464B (ko)
AU (1) AU2018348322C1 (ko)
BR (1) BR112019007984A2 (ko)
CA (1) CA3041220C (ko)
MX (1) MX2019004671A (ko)
PH (1) PH12019500863A1 (ko)
RU (1) RU2733097C1 (ko)
SG (1) SG11201903541YA (ko)
TW (1) TWI706661B (ko)
WO (1) WO2019072281A2 (ko)
ZA (1) ZA201902482B (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102500458B1 (ko) 2022-03-18 2023-02-16 주식회사 빅스터 컨소시엄 블록체인 네트워크 기반의 nft 기술을 활용한 디지털 자산 마켓 서비스 제공방법

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210185091A1 (en) * 2018-12-28 2021-06-17 Mox-SpeedChain, LLC Advanced Security System for Implementation in an Internet of Things (IOT) Blockchain Network
US11263333B2 (en) * 2019-04-25 2022-03-01 International Business Machines Corporation Multi-subject device access authorization
KR102194077B1 (ko) 2019-04-26 2020-12-23 어드밴스드 뉴 테크놀로지스 씨오., 엘티디. 신뢰 실행 환경을 위한 분산 키 관리
CN110474884B (zh) * 2019-07-24 2024-04-23 北京百度网讯科技有限公司 以太坊网络系统及通信方法、设备及计算机可读存储介质
CN110380871A (zh) * 2019-08-29 2019-10-25 北京艾摩瑞策科技有限公司 搜索平台的用户区块链私钥的代签方法及其装置
CN110545189A (zh) * 2019-08-29 2019-12-06 北京艾摩瑞策科技有限公司 社区平台用户的区块链私钥的代签方法及其装置
US10903989B2 (en) * 2019-08-30 2021-01-26 Advanced New Technologies Co., Ltd. Blockchain transaction processing method and apparatus
CN111181718A (zh) * 2019-12-30 2020-05-19 南京如般量子科技有限公司 一种基于联盟链的抗量子计算ike系统和协商通信方法
CN111181730A (zh) * 2019-12-31 2020-05-19 航天信息股份有限公司 用户身份生成及更新方法和装置、存储介质和节点设备
CN111294356B (zh) * 2020-02-11 2022-09-06 深圳壹账通智能科技有限公司 基于区块链的组织节点上链方法和系统
CN111292014B (zh) * 2020-03-10 2023-06-16 江苏大学 一种基于联盟链的智能农机调度系统及其调度方法
US20210314172A1 (en) * 2020-04-06 2021-10-07 Wivity Inc. Validating integrity of private keys for on a data communications network using blockchain key registry
CN111614739B (zh) * 2020-05-08 2023-06-23 中国信息通信研究院 网络测量数据存储方法、装置和系统
US11184395B1 (en) 2020-05-13 2021-11-23 International Business Machines Corporation Cross-network identity provisioning
CN111813864A (zh) * 2020-07-23 2020-10-23 润联软件系统(深圳)有限公司 一种联盟链搭建方法、装置、计算机设备及存储介质
CN112134867B (zh) * 2020-09-15 2023-04-07 重庆鸿荣源智能科技有限公司 一种基于区块链的用户行为存证系统及其上链确权方法
JP2022055060A (ja) * 2020-09-28 2022-04-07 富士通株式会社 通信プログラム、通信装置、及び通信方法
US11736456B2 (en) 2020-09-29 2023-08-22 International Business Machines Corporation Consensus service for blockchain networks
CN112202612B (zh) * 2020-09-29 2023-06-20 东软集团股份有限公司 区块链节点管理方法、存储介质、节点以及区块链系统
CN113326533B (zh) * 2021-05-21 2023-07-28 南威软件股份有限公司 基于区块链及分布式文件存储的电子证照服务系统及方法
CN113489733B (zh) * 2021-07-13 2022-07-29 郑州轻工业大学 基于区块链的内容中心网络隐私保护方法
CN113364589B (zh) * 2021-08-10 2021-11-02 深圳致星科技有限公司 用于联邦学习安全审计的密钥管理系统、方法及存储介质
CN113923233A (zh) * 2021-09-30 2022-01-11 广联达科技股份有限公司 一种联盟链管理方法
CN114139203B (zh) * 2021-12-03 2022-10-14 成都信息工程大学 基于区块链的异构身份联盟风险评估系统、方法及终端
CN115967583B (zh) * 2023-03-16 2023-06-06 安羚科技(杭州)有限公司 基于联盟链的密钥管理系统及方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080101615A1 (en) * 2000-11-28 2008-05-01 Philippe Stransky Certification of transactions
CN107395349A (zh) * 2017-08-16 2017-11-24 深圳国微技术有限公司 一种基于自认证公钥体制的区块链网络密钥分发方法

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8572408B2 (en) 2002-11-05 2013-10-29 Sony Corporation Digital rights management of a digital device
GB2423221A (en) * 2005-02-14 2006-08-16 Ericsson Telefon Ab L M Key delivery method involving double acknowledgement
US10628578B2 (en) * 2013-03-15 2020-04-21 Imagine Communications Corp. Systems and methods for determining trust levels for computing components using blockchain
JP6636058B2 (ja) * 2015-07-02 2020-01-29 ナスダック, インコーポレイテッドNasdaq, Inc. 分散トランザクションデータベースにおける出所保証のシステムおよび方法
US11941588B2 (en) * 2015-11-06 2024-03-26 Cable Television Laboratories, Inc. Systems and methods for blockchain virtualization and scalability
US10103885B2 (en) * 2016-01-20 2018-10-16 Mastercard International Incorporated Method and system for distributed cryptographic key provisioning and storage via elliptic curve cryptography
US10447478B2 (en) * 2016-06-06 2019-10-15 Microsoft Technology Licensing, Llc Cryptographic applications for a blockchain system
WO2018019364A1 (en) * 2016-07-26 2018-02-01 NEC Laboratories Europe GmbH Method for controlling access to a shared resource
US10067810B2 (en) * 2016-07-28 2018-09-04 Cisco Technology, Inc. Performing transactions between application containers
US10735182B2 (en) * 2016-08-10 2020-08-04 Peer Ledger Inc. Apparatus, system, and methods for a blockchain identity translator
US10361853B2 (en) * 2016-10-12 2019-07-23 Bank Of America Corporation Automated data authentication and service authorization via cryptographic keys in a private blockchain
US20180130034A1 (en) * 2016-11-07 2018-05-10 LedgerDomain, LLC Extended blockchains for event tracking and management
CN106991334B (zh) * 2016-11-24 2021-03-02 创新先进技术有限公司 一种数据存取的方法、系统及装置
US10257206B2 (en) * 2016-12-21 2019-04-09 International Business Machines Corporation Monitoring actions performed by a network of peer devices using a blockchain
JP7308756B2 (ja) * 2016-12-30 2023-07-14 ビーシー ディベロップメント ラボズ ゲーエムベーハー ブロックチェーン対応サービスプロバイダシステム
US10764259B2 (en) * 2017-02-07 2020-09-01 Microsoft Technology Licensing, Llc Transaction processing for consortium blockchain network
US10452998B2 (en) * 2017-03-19 2019-10-22 International Business Machines Corporation Cognitive blockchain automation and management
US10489597B2 (en) * 2017-03-28 2019-11-26 General Electric Company Blockchain verification of network security service
US10944546B2 (en) * 2017-07-07 2021-03-09 Microsoft Technology Licensing, Llc Blockchain object interface
US10924466B2 (en) * 2017-07-28 2021-02-16 SmartAxiom, Inc. System and method for IOT security
US10565192B2 (en) * 2017-08-01 2020-02-18 International Business Machines Corporation Optimizing queries and other retrieve operations in a blockchain
US10469248B2 (en) * 2017-10-17 2019-11-05 Amrican Express Travel Related Services Company, Inc. API request and response balancing and control on blockchain
CN108305072B (zh) 2018-01-04 2021-02-26 上海点融信息科技有限责任公司 部署区块链网络的方法、设备和计算机存储介质
CN108600182B (zh) * 2018-03-29 2021-03-19 深圳前海微众银行股份有限公司 区块链密钥管理方法、系统及密钥管理设备、存储介质
RU182969U1 (ru) * 2018-05-29 2018-09-06 Сергей Александрович Мосиенко Считыватель криптографических меток
CN108737435B (zh) * 2018-05-30 2020-09-18 阿里巴巴集团控股有限公司 一种账户初始化方法和装置
US10673618B2 (en) * 2018-06-08 2020-06-02 Cisco Technology, Inc. Provisioning network resources in a wireless network using a native blockchain platform
US11336430B2 (en) * 2018-09-07 2022-05-17 Sap Se Blockchain-incorporating distributed authentication system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080101615A1 (en) * 2000-11-28 2008-05-01 Philippe Stransky Certification of transactions
CN107395349A (zh) * 2017-08-16 2017-11-24 深圳国微技术有限公司 一种基于自认证公钥体制的区块链网络密钥分发方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
BA, Forouzan. "Cryptography and network security." Special Indian Edition. Tata McGraw-Hill(2007.) 1부.*

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102500458B1 (ko) 2022-03-18 2023-02-16 주식회사 빅스터 컨소시엄 블록체인 네트워크 기반의 nft 기술을 활용한 디지털 자산 마켓 서비스 제공방법

Also Published As

Publication number Publication date
ZA201902482B (en) 2021-10-27
WO2019072281A3 (en) 2019-09-26
JP6873235B2 (ja) 2021-05-19
BR112019007984A2 (pt) 2019-11-12
JP2020502861A (ja) 2020-01-23
RU2733097C1 (ru) 2020-09-29
TWI706661B (zh) 2020-10-01
EP3652884A4 (en) 2020-09-09
EP3652884A2 (en) 2020-05-20
AU2018348322B2 (en) 2020-02-20
CA3041220C (en) 2022-07-19
EP3652884B1 (en) 2022-01-19
TW202021304A (zh) 2020-06-01
US20190253245A1 (en) 2019-08-15
PH12019500863A1 (en) 2019-12-02
SG11201903541YA (en) 2019-05-30
WO2019072281A2 (en) 2019-04-18
CN110622464A (zh) 2019-12-27
CA3041220A1 (en) 2019-04-18
CN110622464B (zh) 2022-07-26
MX2019004671A (es) 2019-08-21
US10819509B2 (en) 2020-10-27
KR20200066262A (ko) 2020-06-09
AU2018348322C1 (en) 2020-06-25

Similar Documents

Publication Publication Date Title
KR102286301B1 (ko) 컨소시엄 블록체인 네트워크에서의 비대칭 키 관리
US10735397B2 (en) Systems and methods for distributed identity verification
US20170185998A1 (en) Method and device for protecting access to wallets in which crypto currencies are stored
Egorov et al. NuCypher KMS: Decentralized key management system
EP3398073B1 (en) Securely storing and distributing sensitive data in a cloud-based application
KR20210056866A (ko) 블록체인을 기반으로 한 클라우드 데이터 저장 시스템 및 데이터 저장 방법
US11949773B2 (en) Systems and methods for secure key management using distributed ledger technology
US20230231850A1 (en) Integration of Third-Party Encryption Key Managers with Cloud Services
US12014361B2 (en) Systems and methods for improved hot wallet security
Egorov et al. Nucypher: A proxy re-encryption network to empower privacy in decentralized systems
PRIYA et al. Third Party System for Security in Cloud Computing Environment
Parvathi et al. Trust Your Cloud Service Provider: User Based Crypto Model.
Latha et al. A New Security Business Frame Work for Resource Attestation in Cloud Environment

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
AMND Amendment
N231 Notification of change of applicant
E601 Decision to refuse application
X091 Application refused [patent]
AMND Amendment
X701 Decision to grant (after re-examination)