TW202021304A - 聯盟區塊鏈網路中的非對稱金鑰管理 - Google Patents
聯盟區塊鏈網路中的非對稱金鑰管理 Download PDFInfo
- Publication number
- TW202021304A TW202021304A TW108127725A TW108127725A TW202021304A TW 202021304 A TW202021304 A TW 202021304A TW 108127725 A TW108127725 A TW 108127725A TW 108127725 A TW108127725 A TW 108127725A TW 202021304 A TW202021304 A TW 202021304A
- Authority
- TW
- Taiwan
- Prior art keywords
- key
- participant
- service
- blockchain network
- service key
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本說明書的實施方式提供了對區塊鏈即服務(BaaS)平台內的聯盟區塊鏈網路的服務金鑰的管理。實施方式包括如下動作項:接收BaaS平台內提供的聯盟區塊鏈網路中的參與者對服務金鑰的請求,基於記錄聯盟區塊鏈網路內的參與者特權的服務授權表來判定參與者被授權服務金鑰,提供包括服務金鑰的加密私鑰和服務金鑰的公鑰的金鑰包,並將金鑰包發送給參與者,該參與者使用與該參與者相關聯的公鑰解密服務金鑰的私鑰。
Description
本發明係有關於聯盟區塊鏈網路中的非對稱金鑰管理。
分散式帳本系統(DLS),也可以稱為共識網路和/或區塊鏈網路,使參與實體能夠安全地且不可篡改地儲存資料。在不引用任何特殊用例(例如,加密貨幣)的情況下,DLS通常被稱為區塊鏈網路。區塊鏈網路的示例類型可以包括公有區塊鏈網路、私有區塊鏈網路和聯盟區塊鏈網路。公有區塊鏈網路向所有實體開放使用DLS,並開放參與共識過程。針對特定實體提供私有區塊鏈網路,由該特定實體集中控制讀寫權限。針對選擇的實體組群提供聯盟區塊鏈網路,該實體組群控制共識過程,聯盟區塊鏈網路包括存取控制層。
聯盟區塊鏈網路可以被描述為輕度中心化的或多中心的,聯盟區塊鏈網路的每個節點被聯盟中的參與者操作。也就是說,參與者加入區塊鏈網路以形成具有相同服務請求的聯盟,並且每個節點維護區塊鏈操作。在聯盟區塊鏈網路中,聯盟區塊鏈建立起被授權的聯盟參與者的信任基礎。與其中所有交易資訊以明文形式儲存在公有區塊鏈中的公有區塊鏈網路不同,聯盟區塊鏈網路中的資料被加密,並作為密文儲存在聯盟區塊鏈上。因此,聯盟區塊鏈網路需要金鑰管理功能來實現隱私隔離以及聯盟區塊鏈網路中的共享。
本說明書的實施方式包括用於管理區塊鏈網路中的加密金鑰的電腦實現的方法。更具體地,本說明書的實施方式涉及聯盟區塊鏈網路中的非對稱加密金鑰的管理。
本說明書的實施方式提供了對區塊鏈即服務(BaaS)平台內的聯盟區塊鏈網路的服務金鑰的管理。在一些實施方式中,操作包括:接收BaaS平台內提供的聯盟區塊鏈網路中的參與者對服務金鑰的請求,基於記錄聯盟區塊鏈網路內的參與者特權的服務授權表來判定參與者被授權服務金鑰,提供包括服務金鑰的加密私鑰和服務金鑰的公鑰的金鑰包,並將金鑰包發送給參與者,該參與者使用與該參與者關聯的公鑰來解密服務金鑰的私鑰。其他實施方式包括被配置為執行編碼在電腦儲存設備上的方法的動作的相應的系統、裝置和電腦程式。
這些以及其他實施方式各自可選地包括以下特徵中的一個或多個:操作還包括:在接收參與者對服務金鑰的請求之前,從參與者接收身份證書;該身份證書作為加密身份證書被接收,並且BaaS平台使用參與者的公鑰解密該身份證書;動作項還包括:使用與參與者相關聯的公鑰來加密服務金鑰的私鑰;回應於判定參與者被授權服務金鑰,使用金鑰導出函數(KDF)金鑰樹產生服務金鑰;在將金鑰包發送給參與者之後,BaaS平台中不存在服務金鑰;並且參與者使用服務金鑰的私鑰來加密與聯盟區塊鏈網路內的一個或多個其他參與者的交易。
本說明書還提供了耦接到一個或多個處理器並且其上儲存有指令的一個或多個非暫態電腦可讀儲存媒體,當所述指令由所述一個或多個處理器執行時,所述指令將促使所述一個或多個處理器根據本文提供的方法的實施方式執行操作。
本說明書還提供了用於實施本文提供的所述方法的系統。該系統包括一個或多個處理器,以及耦接到一個或多個處理器並且其上儲存有指令的一個或多個非暫態電腦可讀儲存媒體,當所述指令由所述一個或多個處理器執行時,所述指令將促使所述一個或多個處理器根據本文提供的方法的實施方式執行操作。
應瞭解,根據本說明書的方法可包括本文描述的方面和特徵的任何組合。也就是說,根據本說明書的方法不限於本文具體描述的方面和特徵的組合,還包括所提供的方面和特徵的任何組合。
在以下圖式和描述中闡述了本說明書的一個或多個實施方式的細節。根據說明書和圖式以及申請專利範圍,本說明書的其他特徵和優點將顯而易見。
本說明書的實施方式包括用於管理區塊鏈網路中的加密金鑰的電腦實現的方法。更具體地,本說明書的實施方式涉及聯盟區塊鏈網路中的服務金鑰的管理,所述服務金鑰被提供為非對稱加密金鑰。
本說明書的實施方式提供了對區塊鏈即服務(BaaS)平台內的聯盟區塊鏈網路的服務金鑰的管理。在一些實施方式中,操作包括:從BaaS平台內提供的聯盟區塊鏈網路中的參與者接收對服務金鑰的請求,基於聯盟區塊鏈網路內的記錄參與者特權的服務授權表來判定該參與者被授權服務金鑰,提供包括服務金鑰的加密私鑰和服務金鑰的公鑰的金鑰包,並將金鑰包發送給該參與者,該參與者使用與該參與者關聯的公鑰解密服務金鑰的私鑰。
為本說明書實施方式提供進一步的背景,並且如上所述,分散式帳本系統(DLS)也可以稱為共識網路(例如,由點對點節點組成)和區塊鏈網路,使參與實體能夠安全地、不可篡改地進行交易和儲存資料。儘管術語“區塊鏈”一詞通常與比特幣加密貨幣網路相關聯,但是本文所使用的區塊鏈在不涉及任何特殊用例的情況下,通常指代DLS。如上所述,區塊鏈網路可以被提供為公有區塊鏈網路、私有區塊鏈網路或聯盟區塊鏈網路。
在公有區塊鏈網路中,共識過程由共識網路的節點控制。例如,數百、數千、甚至數百萬個實體可以協同運作公有區塊鏈網路,每個實體操作公共區塊鏈網路中的至少一個節點。因此,公共區塊鏈網路可以被認為是針對參與實體的公有網路。在一些示例中,大多數實體(節點)必須對每個區塊簽名從而使得該區塊有效,並被添加到區塊鏈網路的區塊鏈(分散式帳本)中。示例性公有區塊鏈網路包括作為點對點支付網路的比特幣網路。比特幣網路利用稱為區塊鏈的分散式帳本。然而,如上所述,術語“區塊鏈”通常用於指代分散式帳本,而不特別指代比特幣網路。
通常,公有區塊鏈網路支援公開交易。公開交易在公有區塊鏈網路內的所有節點間共享,並儲存在全域區塊鏈中。全域區塊鏈是跨所有節點複製的區塊鏈。也就是說,所有節點相對於全域區塊鏈處於完全共識狀態。為了達成共識(例如,同意向區塊鏈添加區塊),在公有區塊鏈網路內實施共識協定。示例性共識協議包括但不限於在比特幣網路中實施的工作量證明(POW)機制。
通常,為特定實體提供私有區塊鏈網路,該特定實體集中控制讀寫權限。該特定實體控制哪些節點能夠參與區塊鏈網路。因此,私有區塊鏈網路通常被稱為許可網路,其限制允許誰參與網路,以及它們的參與級別(例如,僅在某些交易中)。可以使用各種類型的存取控制機制(例如,現有參與者投票添加新實體,監管機構可以控制准入)。
通常,聯盟區塊鏈網路在參與實體之間是私有的。在聯盟區塊鏈網路中,共識過程由被授權的節點組控制,一個或多個節點由相應的實體(例如,金融機構、保險公司)操作。例如,由十(10)個實體(例如,金融機構,保險公司)組成的聯盟可以操作聯盟區塊鏈網路,每個實體操作聯盟區塊鏈網路中的至少一個節點。因此,聯盟區塊鏈網路可以被認為是關於參與實體的私有網路。在一些示例中,每個實體(節點)必須對每個區塊進行簽名,從而使得該區塊有效並且被添加到區塊鏈中。在一些示例中,至少實體(節點)的子集(例如,至少7個實體)必須對每個區塊簽名,從而使區塊有效並且被添加到區塊鏈中。
本文參考聯盟區塊鏈網路進一步詳細描述了本說明書的實施方式,該聯盟區塊鏈網路在參與實體中是部分公有的。然而,可以預期,本說明書的實施方式可以在任何適當類型的區塊鏈網路中實現。
為了提供本說明書的實施方式的上下文說明,並且如上所述,聯盟區塊鏈網路可以被認為是輕度中心化的或多中心的,因為聯盟區塊鏈網路的每個節點由聯盟中的參與者操作。例如,參與者(例如,企業)形成參與在聯盟區塊鏈網路中的聯盟,在該聯盟區塊鏈網路中使用相同類型的服務請求,並且每個節點維護區塊鏈的操作。在聯盟區塊鏈網路中,區塊鏈建立起被授權的聯盟參與者的信任基礎。這與公有區塊鏈網路形成對比,例如,在該公有區塊鏈網路中,所有交易資訊以明文儲存在公有區塊鏈中,並且對所有參與者是透明的。在聯盟區塊鏈網路中,資料被加密為密文,並被儲存在區塊鏈上。
因此,聯盟區塊鏈網路利用金鑰管理功能來實現隱私隔離(例如,將資料與聯盟區塊鏈網路中的其他參與者隔離),以及參與者之間的共享。也就是說,為了在聯盟區塊鏈網路內啟用加密,參與者使用加密金鑰。例如,每個參與者都有私鑰、公鑰對(私鑰-公鑰對),其用於加密/解密資料和驗證交易。例如,參與者的公鑰可用於驗證參與者發起的交易的資料。鑒於此,在聯盟區塊鏈網路中實現金鑰管理功能,以確保隱私隔離以及聯盟區塊鏈網路內的共享。
在一些實施方式中,用於在聯盟區塊鏈網路內加密交易的加密金鑰對可以被稱為服務金鑰(即,私鑰-公鑰對)。在一些示例中,服務金鑰以服務類型為單位導出。每個服務金鑰具有不同的參與者,並且參與者可以在聯盟區塊鏈網路內具有多個服務金鑰。例如,服務金鑰可以對應於聯盟區塊鏈網路內的參與者之間的交易。作為非限制性示例,第一參與者和第二參與者可以具有使得能夠在聯盟區塊鏈網路內的第一參與者和第二參與者之間進行私人交易的相應服務金鑰。第一參與者和第三參與者可以具有使得能夠在聯盟區塊鏈網路內的第一參與者和第三參與者之間進行私人交易的相應服務金鑰。在該示例中,第一參與者具有一組服務金鑰,其中一個服務金鑰用於與第二參與者的交易,另一個服務金鑰用於與第三參與者的交易。
為了提供進一步的上下文說明,企業可以代表用户提供區塊鏈網路。例如,企業可以提供區塊鏈即服務(BaaS)模型,通過該模型可以建立多個不同的區塊鏈網路。作為非限制性示例,企業可以提供BaaS平台,並且第一聯盟參與者可以參與BaaS平台內的第一聯盟區塊鏈網路,並且第二聯盟參與者可以參與BaaS平台內的第二聯盟區塊鏈網路。通常,運營BaaS平台的企業提供基礎設施和管理服務,以及許多其他服務。
BaaS平台上承載的聯盟區塊鏈網路中的每個參與者向BaaS平台提供身份證明。例如,每個參與者向BaaS平台提供身份證書。在一些示例中,身份證書能夠啟用利用安全協議的通信。示例性安全協議包括但不限於傳輸層安全(TLS)和安全通訊端層(SSL)。例如,OpenSSL可用於產生用於參與者和BaaS平台(例如,BaaS伺服器)之間的安全通信的身份證書(SSL證書)。BaaS平台使用身份證書來確認通信源的身份。
在提供聯盟區塊鏈網路時,BaaS平台需要確保管理員和每個聯盟區塊鏈網路的參與者可以簡單且安全地配置並獲得服務金鑰。管理員可以使用多種金鑰分發技術來向參與者傳輸金鑰。示例性金鑰分發技術可以包括但不限於Diffie-Hellman金鑰交換和離線金鑰分發。Diffie-Hellman金鑰交換是一種在不受信任的通道環境中實現金鑰交換的加密技術。離線金鑰分發通過借助郵件或其他通道向指定的接收者發送金鑰來使金鑰與聯盟區塊鏈網路分離。
雖然傳統的金鑰分發技術對於單個金鑰的傳輸是有效的,但是在聯盟區塊鏈網路中的多個服務金鑰的情況下,這種技術是不可取的。特別是由於每個服務金鑰可能有不同的參與者組合這種情況。此外,在傳統技術中,服務金鑰需要儲存在中心化的資料庫中,這增加了整體系統風險。此外,傳統的金鑰分發技術高度依賴於通道安全性。例如,如果在公有環境中執行金鑰分發,則很容易洩漏金鑰,並使系統面臨風險。
鑒於以上描述,本說明書的實施方式涉及聯盟區塊鏈網路中的非對稱加密金鑰(服務金鑰)的管理。在一些實施方式中,並且如本文中進一步詳細描述的,BaaS平台使用非對稱金鑰導出技術來導出服務金鑰。但是,BaaS平台不保存服務金鑰。根據本說明書的實施方式,聯盟區塊鏈網路的管理員可以通過BaaS平台根據不同的服務金鑰來授權參與者。在一些實施方式中,使用包含在相應參與者的身份證書中的公鑰(例如,上傳到BaaS平台的聯盟區塊鏈網路中的參與者的身份證書)來加密服務金鑰。以這種方式,確保了只有指定的參與者才可以解密服務金鑰(如上所述,服務金鑰被提供為私鑰-公鑰對)的私鑰。
圖1描繪了可用於執行本說明書的實施方式的示例環境100。在一些示例中,示例環境100使得實體能夠參與聯盟區塊鏈網路102中。示例環境100包括計算系統106、108和網路110。在一些示例中,網路110包括區域網路(LAN)、廣域網路(WAN)、網際網路或其組合,並且將網站、用户設備(例如,計算設備)和後端系統連接起來。在一些示例中,可以通過有線和/或無線通訊鏈路來存取網路110。
在所描繪的示例中,計算系統106、108可以各自包括能夠作為聯盟區塊鏈網路102中的節點參與的任何適當的計算系統。示例計算設備包括但不限於伺服器、桌上型電腦、膝上型電腦、平板計算設備和智慧型電話。在一些示例中,計算系統106、108承載一個或多個由電腦實現的服務,用於與聯盟區塊鏈網路102互動。例如,計算系統106可以承載第一實體(例如,用户A)的電腦實現的服務,例如第一實體用來管理其與一個或多個其他實體(例如,其他用户)的交易的交易管理系統。計算系統108可以承載第二實體(例如,用户B)的電腦實現的服務,例如第二實體用來管理其與一個或多個其他實體(例如,其他用户)的交易的交易管理系統。在圖1的示例中,聯盟區塊鏈網路102被表示為節點的點對點網路(Peer-to-peer network),並且計算系統106、108分別提供參與聯盟區塊鏈網路102的第一實體和第二實體的節點。
圖2描繪了根據本說明書的實施方式的示例概念架構200。示例概念架構200包括實體層202、承載服務層204和區塊鏈網路層206。在所描繪的示例中,實體層202包括三個實體,實體1(E1)、實體2(E2)和實體3(E3),每個實體具有相應的交易管理系統208。
在所描繪的示例中,承載服務層204包括用於每個交易管理系統208介面210。在一些示例中,相應的交易管理系統208利用協定(例如,超文字傳輸協定安全(HTTPS))在網路上(例如,圖1的網路110)與相應的介面210通信。在一些示例中,每個介面210提供相應的交易管理系統208與區塊鏈網路層206之間的通信連接。更具體地,介面210與區塊鏈網路層206的區塊鏈網路212通信。在一些示例中,使用遠端程序呼叫(RPC)來進行介面210與區塊鏈網路層206之間的通信。在一些示例中,介面210“承載”用於相應交易管理系統208的區塊鏈網路節點。例如,介面210提供用於存取區塊鏈網路212的應用程式設計介面(API)。
如本文所述,區塊鏈網路212被提供為點對點網路,其包括在區塊鏈216中不可篡改地記錄資訊的多個節點214。儘管示意性地描繪了單個區塊鏈216,但是在區塊鏈網路212上提供並維護了區塊鏈216的多個副本。例如,每個節點214儲存區塊鏈的副本。在一些實施方式中,區塊鏈216儲存與在參與聯盟區塊鏈網路的兩個或更多個實體之間執行的交易相關聯的資訊。
如上所述,本說明書的實施方式涉及聯盟區塊鏈網路中的非對稱加密金鑰的管理。在一些實施方式中,管理員使用金鑰導出函數(KDF)金鑰樹來為聯盟區塊鏈網路中的參與者產生服務金鑰。如本文所述,管理員不保存服務金鑰。取而代之的是,管理員維護一資料表,該資料表定義每個參與者對相應服務金鑰的存取。繼續上面的示例,聯盟區塊鏈網路可以使得能夠在第一參與者和第二參與者以及第一參與者和第三參與者之間進行私有交易。因此,在該示例中,資料表指示第一參與者具有與第二參與者和第三參與者的交易的存取特權,第二參與者具有與第一參與者的交易的存取特權,並且第三參與者具有與第一參與者的交易的存取特權。
當參與者(例如,向BaaS平台)發送對服務金鑰的請求時,基於資料表驗證參與者的存取權限,服務金鑰由BaaS平台創建並被提供給參與者。繼續上面的示例,第一參與者可以請求用於與第二參與者的安全交易的服務金鑰。BaaS平台可以參照資料表來判定第一參與者具有用於與第二參與者的安全交易的存取權限,並且作為回應,BaaS平台可以產生服務金鑰(私鑰-公鑰對),加密服務金鑰的至少一部分(例如,加密私鑰),並將服務金鑰發送給第一參與者。然而,服務金鑰不儲存在BaaS平台上。
如本文所述,本說明書的實施方式將服務金鑰的加密與BaaS平台上的聯盟區塊鏈網路參與者的身份證書相結合。以這種方式,使用與身份證書相關聯的公鑰來加密服務金鑰,並且只有參與者可以解密(使用用於身份證書的私鑰)並獲得未加密的服務金鑰。
更詳細地,參與者i的身份證書與私(秘)鑰()和公鑰()相關聯。參與者儲存私鑰(),並且該私鑰不被共享。公鑰()被BaaS平台共享。BaaS平台為參與者i產生的服務金鑰包括私鑰()和公鑰()。根據本說明書的實施方式,BaaS平台創建發送給參與者的服務金鑰包(資料包)。在一些示例中,BaaS平台使用參與者的公開金鑰加密服務金鑰的私鑰(例如,),並且提供作為服務金鑰的公鑰以及服務金鑰的加密私鑰(例如,[,])的金鑰包。參與者接收金鑰包,並使用私鑰()解密私鑰()。以這種方式,參與者獲得用於在聯盟區塊鏈網路內進行交易的服務金鑰。
圖3A描繪了根據本說明書的實施方式的示例架構300。示例架構300包括BaaS伺服器302和用戶端304。用戶端304各自與BaaS平台內提供的聯盟區塊鏈網路中的相應參與者相關聯。在一些實施方式中,BaaS伺服器302包括參與者管理模組306、金鑰授權模組308和金鑰計算模組310。
在一些示例中,參與者管理模組306管理在BaaS平台內提供的每個聯盟區塊鏈網路中的參與者。例如,參與者管理模組306儲存用於聯盟區塊鏈網路中的每個參與者的身份證書和相應的公鑰。在一些示例中,金鑰授權模組308處理來自參與者的、對服務金鑰的請求,以判定參與者是否有權獲得所請求的服務金鑰。在一些示例中,金鑰計算模組310使用KDF金鑰樹來產生針對各個參與者的服務金鑰。
出於說明的目的,將參考圖3A和圖3B描述來自用戶端304(用戶端A)的示例服務金鑰請求。
圖3B描繪了根據本說明書的實施方式的示例流程圖320。該示例流程圖320包括用戶端304(第一參與者(參與者1))和BaaS伺服器302。用戶端304由BaaS平台提供的聯盟區塊鏈網路中的第一參與者操作或代表其進行操作。如本文所述,BaaS伺服器302在BaaS平台內提供管理功能。
在一些實施方式中,如本文所述,多個參與者加入BaaS平台以在BaaS平台內建立包括與用戶端304相關聯的參與者在內的聯盟區塊鏈網路。作為建立聯盟區塊鏈網路的一部分,參與者接收來自管理員(例如,來自BaaS伺服器302)的邀請以將相應的身份證書上傳到BaaS平台。
在圖3A和圖3B的示例中,用戶端304使用其私鑰加密其身份證書,並將加密的身份證書(例如[])上傳到BaaS伺服器302。BaaS伺服器302使用相應的公鑰()解密身份證書,並確認參與者的身份。BaaS伺服器302配置聯盟區塊鏈網路中的服務金鑰許可(存取特權)。例如,並且繼續上述示例,BaaS平台302可以在資料表中記錄第一參與者被許可分別與第二參與者和第三參與者各自進行私有交易。
用戶端304將服務金鑰請求發送到BaaS伺服器302。在所描繪的示例中,用戶端304發送針對服務金鑰的服務金鑰請求(例如),該服務金鑰用以加密第一參與者與第二參與者之間的交易。回應於該請求,BaaS伺服器302檢查第一參與者的存取權限(例如,使用資料表),並確認第一參與者被授權與第二參與者進行私有交易。作為回應,BaaS伺服器302使用KDF金鑰樹計算相應的服務金鑰。
BaaS伺服器302提供金鑰包以將服務金鑰傳輸到用戶端304。如本文所述,BaaS伺服器302使用與身份證書相關聯的第一參與者的公鑰(例如,)來加密服務金鑰的私鑰(例如,)。金鑰包包括服務金鑰的公鑰以及服務金鑰的加密的私鑰(例如,[])。BaaS伺服器302將資料包發送到用戶端304。用戶端304使用與第一參與者的身份證書相關聯的私鑰(例如,)來解密服務金鑰的加密的私鑰。
每次第一參與者需要新的服務金鑰時,重複示例流程圖320的至少一部分。例如,為了與第三參與者進行交易,第一參與者發送針對服務金鑰的另一服務金鑰請求(例如,)),該服務金鑰用以加密第一參與者與第二參與者之間的交易。作為回應,BaaS伺服器302可以向第一參與者提供另一服務金鑰,以使第一參與者能夠與聯盟區塊鏈網路內的第三參與者安全地通信。因此,第一參與者維護至少兩組服務金鑰(例如,用於與第二參與者進行交易的服務金鑰,以及用於與第三參與者進行交易的服務金鑰),而BaaS平台不儲存服務金鑰。
圖4描繪了可以根據本說明書的實施方式執行的示例過程400。在一些實施方式中,可以使用一個或多個計算設備執行的一個或多個電腦可執行程式來執行示例過程400。
請求參與者身份證書(402)。例如,作為在BaaS平台內建立聯盟區塊鏈網路的一部分,BaaS伺服器向聯盟區塊鏈網路的每個參與者發送身份證書請求。接收參與者身份證書(404)。例如,回應於身份證書請求,各參與者向BaaS伺服器發送身份證書(例如,使用參與者的私鑰加密的身份證書),並且BaaS伺服器使用參與者的公鑰解密該身份證書。
記錄各個參與者的存取特權(406)。例如,對於每個參與者,BaaS伺服器在服務授權表(資料表)中記錄一個或多個服務類型。繼續上面的第一、第二、第三參與者示例,服務授權表可以分別記錄第一參與者能夠與第二參與者、第三參與者進行安全交易,記錄第二參與者能夠與第一參與者進行安全交易,以及記錄第三參與者能夠與第一參與者進行安全交易。
接收服務金鑰請求(408)。例如,為了能夠在聯盟區塊鏈網路內進行安全交易,參與者需要首先請求適當的服務金鑰。例如,對於與第二參與者(或第三參與者)進行安全交易的第一參與者,第一參與者向BaaS平台發送相應的服務金鑰請求。判定是否對參與者授權了所請求的服務金鑰(410)。例如,BaaS伺服器參考服務授權表以判定是否對發送請求的參與者授權了該服務。如果參與者未被授權所請求的服務金鑰,則發送錯誤(412)。
如果參與者被授權所請求的服務金鑰,則產生服務金鑰(414)。例如,BaaS伺服器使用KDF金鑰樹產生服務金鑰(私鑰-公鑰對)。提供金鑰包(416)。例如,BaaS伺服器使用參與者的公開金鑰加密服務金鑰的私鑰,並創建包括服務金鑰的公鑰和加密私鑰的服務金鑰包。服務金鑰包被發送給參與者(418)。BaaS伺服器將服務金鑰包發送給參與者。如本文所述,參與者使用參與者的私鑰解密服務金鑰的加密的私鑰。
所描述的特徵可以在數位電子電路中實現,或者在電腦硬體、韌體、軟體或它們的組合中實現。該裝置可以以有形地體現在資訊載體中(例如,在機器可讀儲存設備中)的電腦程式產品的形式實現,以被可程式設計處理器執行;且方法步驟可以由可程式設計處理器執行指令程式來進行,以通過對輸入資料進行操作並產生輸出來執行上述實施方式的功能。所描述的特徵可有利地在可程式設計系統上執行的一個或多個電腦程式中實現,所述可程式設計系統包括至少一個可程式設計處理器,該可程式設計處理器被耦合以從資料儲存系統、至少一個輸入裝置和至少一個輸出設備接收資料和指令,以及向其發送資料和指令。電腦程式是可以直接或間接地在電腦中使用以執行特定活動或帶來某種結果的一組指令。電腦程式可以用包括編譯或解釋語言的任何形式的程式設計語言編寫,並且可以以任何形式部署,包括部署作為獨立程式或作為模組、元件、副程式或適合用於計算環境的其他單元。
用於執行指令程式的合適處理器包括,例如,通用和專用微處理器、以及任何類型的電腦的唯一處理器或多個處理器之一。通常,處理器將從唯讀記憶體和/或隨機存取記憶體接收指令和資料。電腦的元件可包括用於執行指令的處理器和用於儲存指令和資料的一個或多個記憶體。通常,電腦還可以包括或可操作地耦合以與用於儲存資料檔案的一個或多個大型存放區設備通信;這些設備包括磁片,例如內部硬碟和抽取式磁碟;磁光碟;和光碟。適合於有形地體現電腦程式指令和資料的儲存設備包括所有形式的非易失性記憶體,包括例如半導體記憶體設備,諸如EPROM、EEPROM和快閃記憶體設備;磁片,諸如內部硬碟和抽取式磁碟;磁光碟;以及CD-ROM和DVD-ROM盤。處理器和記憶體可以補充有專用積體電路(ASIC)或集成在專用積體電路(ASIC)中。
為了提供與用户的互動,這些特徵可以在電腦上實現,該電腦具有用於向用户顯示資訊的諸如陰極射線管(CRT)或液晶顯示器(LCD)監視器之類的顯示裝置,以及用户可以用來向電腦提供輸入的鍵盤和諸如滑鼠或軌跡球的指標裝置。
這些特徵可以在包括後端元件(例如資料伺服器)、或者包括中介軟體元件(例如應用伺服器或網際網路伺服器)、或者包括前端元件(例如具有圖形化使用者介面或網際網路瀏覽器的用戶端電腦)、或者它們的任意組合的電腦系統中實現。系統的元件可以通過諸如通信網路的任何形式或媒體的數位資料通信連接。通信網路的示例包括例如區域網路(LAN)、廣域網路(WAN)以及形成網際網路的電腦和網路。
電腦系統可以包括用戶端和伺服器。用戶端和伺服器通常彼此遠離並且通常通過網路(例如所描述的網路)進行互動。用戶端和伺服器的關係借助在各個電腦上運行並且彼此具有用戶端-伺服器關係的電腦程式而產生。
另外,圖中描繪的邏輯流程不需要按所示的特定順序或順序次序來實現期望的結果。另外,可以從所描述的流程中提供其他步驟,或者可以從所描述的流程中消除步驟,並且可以將其他元件添加到所描述的系統或從所述系統中移除該元件。因此,其他實施方式在以下申請專利範圍的範圍內。
已經描述了本說明書的多種實施方式。然而,應該理解,在不脫離本說明書的主旨和範圍的情況下,可以進行各種修改。因此,其他實施方式在以下申請專利範圍的範圍內。
100:環境
102:私有區塊鏈網路
106、108:計算系統
110:網路
200:示例性概念架構
202:實體層
204:承載服務層
206:區塊鏈網路層
208:交易管理系統
210:介面
212:區塊鏈網路
214:節點
216:區塊鏈
300:示例架構
302:BaaS伺服器
304:用戶端
306:參與者管理模組
308:金鑰授權模組
310:金鑰計算模組
320:示例流程圖
400:示例過程
圖1描繪了可用於執行本說明書的實施方式的示例環境。
圖2描繪了根據本說明書的實施方式的示例概念架構。
圖3A描繪了根據本說明書的實施方式的示例模組架構。
圖3B描繪了根據本說明書的實施方式的示例流程圖。
圖4描繪了根據本說明書的實施方式的可執行的示例過程。
各圖式中的相同元件標號表示相同要素。
302:BaaS伺服器
304:用戶端
320:示例流程圖
Claims (21)
- 一種電腦實現的方法,所述方法用於管理區塊鏈即服務BaaS平台內的聯盟區塊鏈網路的服務金鑰,所述方法包括: 接收所述BaaS平台內提供的聯盟區塊鏈網路中的參與者對服務金鑰的請求; 基於記錄所述聯盟區塊鏈網路內的參與者特權的服務授權表,判定所述參與者被授權所述服務金鑰; 提供包括所述服務金鑰的加密私鑰和所述服務金鑰的公鑰的金鑰包;以及 將所述金鑰包發送給所述參與者,所述參與者使用與所述參與者相關聯的公鑰來解密所述服務金鑰的所述私鑰。
- 如申請專利範圍第1項所述的方法,所述方法還包括: 在接收所述參與者對所述服務金鑰的請求之前,從所述參與者接收身份證書。
- 如申請專利範圍第2項所述的方法,其中, 所述身份證書作為加密的身份證書被接收,並且 所述BaaS平台使用所述參與者的公鑰來解密所述身份證書。
- 如申請專利範圍第1項所述的方法,所述方法還包括: 使用與所述參與者相關聯的公鑰來加密所述服務金鑰的所述私鑰。
- 如申請專利範圍第1項所述的方法,其中,回應於判定所述參與者被授權所述服務金鑰,使用金鑰導出函數KDF金鑰樹來產生所述服務金鑰。
- 如申請專利範圍第1項所述的方法,其中,在將所述金鑰包發送給所述參與者之後,所述BaaS平台中不存在所述服務金鑰。
- 如申請專利範圍第1項所述的方法,其中,所述參與者使用所述服務金鑰的所述私鑰來加密與所述聯盟區塊鏈網路內的一個或多個其他參與者的交易。
- 一個或多個電腦可讀儲存媒體,所述電腦可讀儲存媒體編碼有指令,所述指令在被一個或多個電腦執行時,促使所述一個或多個電腦執行用於管理區塊鏈即服務BaaS平台內的聯盟區塊鏈網路的服務金鑰的操作,所述操作包括: 接收所述BaaS平台內提供的聯盟區塊鏈網路中的參與者對服務金鑰的請求; 基於記錄所述聯盟區塊鏈網路內的參與者特權的服務授權表,判定所述參與者被授權所述服務金鑰; 提供包括所述服務金鑰的加密私鑰和所述服務金鑰的公鑰的金鑰包;以及 將所述金鑰包發送給所述參與者,所述參與者使用與所述參與者相關聯的公鑰來解密所述服務金鑰的所述私鑰。
- 如申請專利範圍第8項所述的電腦可讀儲存媒體,其中,所述操作還包括:在接收所述參與者對所述服務金鑰的請求之前,從所述參與者接收身份證書。
- 如申請專利範圍第9項所述的電腦可讀儲存媒體,其中,所述身份證書作為加密的身份證書被接收,並且所述BaaS平台使用所述參與者的公鑰來解密所述身份證書。
- 如申請專利範圍第8項所述的電腦可讀儲存媒體,其中,所述操作還包括:使用與所述參與者相關聯的公鑰來加密所述服務金鑰的所述私鑰。
- 如申請專利範圍第8項所述的電腦可讀儲存媒體,其中,回應於判定所述參與者被授權所述服務金鑰,使用金鑰導出函數KDF金鑰樹來產生所述服務金鑰。
- 如申請專利範圍第8項所述的電腦可讀儲存媒體,其中,在將所述金鑰包發送給所述參與者之後,所述BaaS平台中不存在所述服務金鑰。
- 如申請專利範圍第8項所述的電腦可讀儲存媒體,其中,所述參與者使用所述服務金鑰的所述私鑰來加密與所述聯盟區塊鏈網路內的一個或多個其他參與者的交易。
- 一種系統,包括: 一個或多個電腦;以及 一個或多個電腦可讀取記憶體,所述一個或多個電腦可讀取記憶體耦合到所述一個或多個電腦並配置有所述一個或多個電腦可執行的指令,所述一個或多個電腦執行所述指令以: 接收所述BaaS平台內提供的聯盟區塊鏈網路中的參與者對服務金鑰的請求; 基於記錄所述聯盟區塊鏈網路內的參與者特權的服務授權表,判定所述參與者被授權所述服務金鑰; 提供包括所述服務金鑰的加密私鑰和所述服務金鑰的公鑰的金鑰包;以及 將所述金鑰包發送給所述參與者,所述參與者使用與所述參與者相關聯的公鑰來解密所述服務金鑰的所述私鑰。
- 如申請專利範圍第15項所述的系統,其中,所述一個或多個電腦可讀取記憶體配置有所述一個或多個電腦可執行的進一步指令,所述一個或多個電腦執行所述指令以: 在接收所述參與者對所述服務金鑰的請求之前,從所述參與者接收身份證書。
- 如申請專利範圍第16項所述的系統,其中,所述身份證書作為加密的身份證書被接收,並且所述BaaS平台使用所述參與者的公鑰來解密所述身份證書。
- 如申請專利範圍第15項所述的系統,其中,所述一個或多個電腦可讀取記憶體配置有所述一個或多個電腦可執行的進一步指令,所述一個或多個電腦執行所述指令以: 使用與所述參與者相關聯的公鑰來加密所述服務金鑰的所述私鑰。
- 如申請專利範圍第15項所述的系統,其中,回應於判定所述參與者被授權所述服務金鑰,使用金鑰導出函數KDF金鑰樹來產生所述服務金鑰。
- 如申請專利範圍第15項所述的系統,其中,在將所述金鑰包發送給所述參與者之後,所述BaaS平台中不存在所述服務金鑰。
- 如申請專利範圍第15項所述的系統,其中,所述參與者使用所述服務金鑰的所述私鑰來加密與所述聯盟區塊鏈網路內的一個或多個其他參與者的交易。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
WOPCT/CN2018/117576 | 2018-11-27 | ||
PCT/CN2018/117576 WO2019072281A2 (en) | 2018-11-27 | 2018-11-27 | ASYMMETRICAL KEY MANAGEMENT IN CONSORTIUM BLOCK CHAIN NETWORKS |
Publications (2)
Publication Number | Publication Date |
---|---|
TW202021304A true TW202021304A (zh) | 2020-06-01 |
TWI706661B TWI706661B (zh) | 2020-10-01 |
Family
ID=66100016
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW108127725A TWI706661B (zh) | 2018-11-27 | 2019-08-05 | 聯盟區塊鏈網路中的非對稱金鑰管理 |
Country Status (15)
Country | Link |
---|---|
US (1) | US10819509B2 (zh) |
EP (1) | EP3652884B1 (zh) |
JP (1) | JP6873235B2 (zh) |
KR (1) | KR102286301B1 (zh) |
CN (1) | CN110622464B (zh) |
AU (1) | AU2018348322C1 (zh) |
BR (1) | BR112019007984A2 (zh) |
CA (1) | CA3041220C (zh) |
MX (1) | MX2019004671A (zh) |
PH (1) | PH12019500863A1 (zh) |
RU (1) | RU2733097C1 (zh) |
SG (1) | SG11201903541YA (zh) |
TW (1) | TWI706661B (zh) |
WO (1) | WO2019072281A2 (zh) |
ZA (1) | ZA201902482B (zh) |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20210185091A1 (en) * | 2018-12-28 | 2021-06-17 | Mox-SpeedChain, LLC | Advanced Security System for Implementation in an Internet of Things (IOT) Blockchain Network |
US11263333B2 (en) * | 2019-04-25 | 2022-03-01 | International Business Machines Corporation | Multi-subject device access authorization |
JP6869374B2 (ja) | 2019-04-26 | 2021-05-12 | アドバンスド ニュー テクノロジーズ カンパニー リミテッド | トラステッド実行環境のための分散型鍵管理 |
CN110474884B (zh) * | 2019-07-24 | 2024-04-23 | 北京百度网讯科技有限公司 | 以太坊网络系统及通信方法、设备及计算机可读存储介质 |
CN110545189A (zh) * | 2019-08-29 | 2019-12-06 | 北京艾摩瑞策科技有限公司 | 社区平台用户的区块链私钥的代签方法及其装置 |
CN110380871A (zh) * | 2019-08-29 | 2019-10-25 | 北京艾摩瑞策科技有限公司 | 搜索平台的用户区块链私钥的代签方法及其装置 |
US10903989B2 (en) * | 2019-08-30 | 2021-01-26 | Advanced New Technologies Co., Ltd. | Blockchain transaction processing method and apparatus |
CN111181718A (zh) * | 2019-12-30 | 2020-05-19 | 南京如般量子科技有限公司 | 一种基于联盟链的抗量子计算ike系统和协商通信方法 |
CN111181730A (zh) * | 2019-12-31 | 2020-05-19 | 航天信息股份有限公司 | 用户身份生成及更新方法和装置、存储介质和节点设备 |
CN111294356B (zh) * | 2020-02-11 | 2022-09-06 | 深圳壹账通智能科技有限公司 | 基于区块链的组织节点上链方法和系统 |
CN111292014B (zh) * | 2020-03-10 | 2023-06-16 | 江苏大学 | 一种基于联盟链的智能农机调度系统及其调度方法 |
US20210314172A1 (en) * | 2020-04-06 | 2021-10-07 | Wivity Inc. | Validating integrity of private keys for on a data communications network using blockchain key registry |
CN111614739B (zh) * | 2020-05-08 | 2023-06-23 | 中国信息通信研究院 | 网络测量数据存储方法、装置和系统 |
US11184395B1 (en) | 2020-05-13 | 2021-11-23 | International Business Machines Corporation | Cross-network identity provisioning |
CN111813864A (zh) * | 2020-07-23 | 2020-10-23 | 润联软件系统(深圳)有限公司 | 一种联盟链搭建方法、装置、计算机设备及存储介质 |
CN112134867B (zh) * | 2020-09-15 | 2023-04-07 | 重庆鸿荣源智能科技有限公司 | 一种基于区块链的用户行为存证系统及其上链确权方法 |
JP2022055060A (ja) * | 2020-09-28 | 2022-04-07 | 富士通株式会社 | 通信プログラム、通信装置、及び通信方法 |
US11736456B2 (en) | 2020-09-29 | 2023-08-22 | International Business Machines Corporation | Consensus service for blockchain networks |
CN112202612B (zh) * | 2020-09-29 | 2023-06-20 | 东软集团股份有限公司 | 区块链节点管理方法、存储介质、节点以及区块链系统 |
CN113326533B (zh) * | 2021-05-21 | 2023-07-28 | 南威软件股份有限公司 | 基于区块链及分布式文件存储的电子证照服务系统及方法 |
CN113489733B (zh) * | 2021-07-13 | 2022-07-29 | 郑州轻工业大学 | 基于区块链的内容中心网络隐私保护方法 |
CN113364589B (zh) * | 2021-08-10 | 2021-11-02 | 深圳致星科技有限公司 | 用于联邦学习安全审计的密钥管理系统、方法及存储介质 |
CN113923233A (zh) * | 2021-09-30 | 2022-01-11 | 广联达科技股份有限公司 | 一种联盟链管理方法 |
CN114139203B (zh) * | 2021-12-03 | 2022-10-14 | 成都信息工程大学 | 基于区块链的异构身份联盟风险评估系统、方法及终端 |
KR102500458B1 (ko) | 2022-03-18 | 2023-02-16 | 주식회사 빅스터 | 컨소시엄 블록체인 네트워크 기반의 nft 기술을 활용한 디지털 자산 마켓 서비스 제공방법 |
CN115967583B (zh) * | 2023-03-16 | 2023-06-06 | 安羚科技(杭州)有限公司 | 基于联盟链的密钥管理系统及方法 |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020164036A1 (en) * | 2000-12-12 | 2002-11-07 | Philippe Stransky | Certification of transactions |
US8572408B2 (en) | 2002-11-05 | 2013-10-29 | Sony Corporation | Digital rights management of a digital device |
GB2423221A (en) * | 2005-02-14 | 2006-08-16 | Ericsson Telefon Ab L M | Key delivery method involving double acknowledgement |
US10628578B2 (en) * | 2013-03-15 | 2020-04-21 | Imagine Communications Corp. | Systems and methods for determining trust levels for computing components using blockchain |
EP3317775B1 (en) * | 2015-07-02 | 2022-02-16 | Nasdaq, Inc. | Systems and methods of secure provenance for distributed transaction databases |
US11941588B2 (en) * | 2015-11-06 | 2024-03-26 | Cable Television Laboratories, Inc. | Systems and methods for blockchain virtualization and scalability |
US10103885B2 (en) * | 2016-01-20 | 2018-10-16 | Mastercard International Incorporated | Method and system for distributed cryptographic key provisioning and storage via elliptic curve cryptography |
US10447478B2 (en) * | 2016-06-06 | 2019-10-15 | Microsoft Technology Licensing, Llc | Cryptographic applications for a blockchain system |
EP3491572B1 (en) * | 2016-07-26 | 2021-09-01 | NEC Corporation | Method for controlling access to a shared resource |
US10067810B2 (en) * | 2016-07-28 | 2018-09-04 | Cisco Technology, Inc. | Performing transactions between application containers |
US10735182B2 (en) * | 2016-08-10 | 2020-08-04 | Peer Ledger Inc. | Apparatus, system, and methods for a blockchain identity translator |
US10361853B2 (en) * | 2016-10-12 | 2019-07-23 | Bank Of America Corporation | Automated data authentication and service authorization via cryptographic keys in a private blockchain |
US20180130034A1 (en) * | 2016-11-07 | 2018-05-10 | LedgerDomain, LLC | Extended blockchains for event tracking and management |
CN106991334B (zh) * | 2016-11-24 | 2021-03-02 | 创新先进技术有限公司 | 一种数据存取的方法、系统及装置 |
US10257206B2 (en) * | 2016-12-21 | 2019-04-09 | International Business Machines Corporation | Monitoring actions performed by a network of peer devices using a blockchain |
CN110800004A (zh) * | 2016-12-30 | 2020-02-14 | 斯洛克It有限公司 | 区块链启用的服务提供商系统 |
US10764259B2 (en) * | 2017-02-07 | 2020-09-01 | Microsoft Technology Licensing, Llc | Transaction processing for consortium blockchain network |
US10452998B2 (en) * | 2017-03-19 | 2019-10-22 | International Business Machines Corporation | Cognitive blockchain automation and management |
US10489597B2 (en) * | 2017-03-28 | 2019-11-26 | General Electric Company | Blockchain verification of network security service |
US10944546B2 (en) * | 2017-07-07 | 2021-03-09 | Microsoft Technology Licensing, Llc | Blockchain object interface |
US10924466B2 (en) * | 2017-07-28 | 2021-02-16 | SmartAxiom, Inc. | System and method for IOT security |
US10565192B2 (en) * | 2017-08-01 | 2020-02-18 | International Business Machines Corporation | Optimizing queries and other retrieve operations in a blockchain |
CN107395349A (zh) * | 2017-08-16 | 2017-11-24 | 深圳国微技术有限公司 | 一种基于自认证公钥体制的区块链网络密钥分发方法 |
US10469248B2 (en) * | 2017-10-17 | 2019-11-05 | Amrican Express Travel Related Services Company, Inc. | API request and response balancing and control on blockchain |
CN108305072B (zh) | 2018-01-04 | 2021-02-26 | 上海点融信息科技有限责任公司 | 部署区块链网络的方法、设备和计算机存储介质 |
CN108600182B (zh) * | 2018-03-29 | 2021-03-19 | 深圳前海微众银行股份有限公司 | 区块链密钥管理方法、系统及密钥管理设备、存储介质 |
RU182969U1 (ru) * | 2018-05-29 | 2018-09-06 | Сергей Александрович Мосиенко | Считыватель криптографических меток |
CN108737435B (zh) * | 2018-05-30 | 2020-09-18 | 阿里巴巴集团控股有限公司 | 一种账户初始化方法和装置 |
US10673618B2 (en) * | 2018-06-08 | 2020-06-02 | Cisco Technology, Inc. | Provisioning network resources in a wireless network using a native blockchain platform |
US11336430B2 (en) * | 2018-09-07 | 2022-05-17 | Sap Se | Blockchain-incorporating distributed authentication system |
-
2018
- 2018-11-27 EP EP18865356.2A patent/EP3652884B1/en active Active
- 2018-11-27 AU AU2018348322A patent/AU2018348322C1/en active Active
- 2018-11-27 JP JP2019521480A patent/JP6873235B2/ja active Active
- 2018-11-27 CN CN201880003978.XA patent/CN110622464B/zh active Active
- 2018-11-27 KR KR1020197011590A patent/KR102286301B1/ko active IP Right Grant
- 2018-11-27 BR BR112019007984-0A patent/BR112019007984A2/pt not_active IP Right Cessation
- 2018-11-27 RU RU2019111900A patent/RU2733097C1/ru active
- 2018-11-27 MX MX2019004671A patent/MX2019004671A/es unknown
- 2018-11-27 SG SG11201903541YA patent/SG11201903541YA/en unknown
- 2018-11-27 CA CA3041220A patent/CA3041220C/en active Active
- 2018-11-27 WO PCT/CN2018/117576 patent/WO2019072281A2/en unknown
-
2019
- 2019-04-17 ZA ZA2019/02482A patent/ZA201902482B/en unknown
- 2019-04-22 PH PH12019500863A patent/PH12019500863A1/en unknown
- 2019-04-22 US US16/390,253 patent/US10819509B2/en active Active
- 2019-08-05 TW TW108127725A patent/TWI706661B/zh active
Also Published As
Publication number | Publication date |
---|---|
ZA201902482B (en) | 2021-10-27 |
EP3652884A2 (en) | 2020-05-20 |
WO2019072281A3 (en) | 2019-09-26 |
CN110622464B (zh) | 2022-07-26 |
KR20200066262A (ko) | 2020-06-09 |
RU2733097C1 (ru) | 2020-09-29 |
MX2019004671A (es) | 2019-08-21 |
US20190253245A1 (en) | 2019-08-15 |
AU2018348322B2 (en) | 2020-02-20 |
AU2018348322C1 (en) | 2020-06-25 |
TWI706661B (zh) | 2020-10-01 |
PH12019500863A1 (en) | 2019-12-02 |
BR112019007984A2 (pt) | 2019-11-12 |
CA3041220A1 (en) | 2019-04-18 |
SG11201903541YA (en) | 2019-05-30 |
CN110622464A (zh) | 2019-12-27 |
KR102286301B1 (ko) | 2021-08-09 |
JP6873235B2 (ja) | 2021-05-19 |
JP2020502861A (ja) | 2020-01-23 |
WO2019072281A2 (en) | 2019-04-18 |
CA3041220C (en) | 2022-07-19 |
EP3652884A4 (en) | 2020-09-09 |
US10819509B2 (en) | 2020-10-27 |
EP3652884B1 (en) | 2022-01-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI706661B (zh) | 聯盟區塊鏈網路中的非對稱金鑰管理 | |
US10673626B2 (en) | Threshold secret share authentication proof and secure blockchain voting with hardware security modules | |
US11038873B2 (en) | Time-based one time password (TOTP) for network authentication | |
US8842841B2 (en) | Cryptographic method and system | |
US11790100B2 (en) | Encryption of cloud-based data | |
JP2023520372A (ja) | 企業環境におけるブロックチェーンの統合、グループ権限とアクセスの管理 | |
US11386217B2 (en) | Hybrid centralized and decentralized enterprise system | |
US11949773B2 (en) | Systems and methods for secure key management using distributed ledger technology | |
CN115296838B (zh) | 基于区块链的数据共享方法、系统及存储介质 | |
US20170126636A1 (en) | Method, system, server, client and application for sharing digital content between communication devices within an internet network | |
US20220164790A1 (en) | Systems and Methods for Improved Hot Wallet Security | |
US11327946B2 (en) | Hybrid centralized and decentralized enterprise system | |
US20200175505A1 (en) | System and method for creating a secure mesh network utilizing the blockchain | |
US11804969B2 (en) | Establishing trust between two devices for secure peer-to-peer communication | |
Wen et al. | Enhancing secure multi-group data sharing through integration of IPFS and hyperledger fabric | |
PRIYA et al. | Third Party System for Security in Cloud Computing Environment | |
Parvathi et al. | Trust Your Cloud Service Provider: User Based Crypto Model. | |
Latha et al. | A New Security Business Frame Work for Resource Attestation in Cloud Environment |