CN107171812A - 一种基于区块链的无密钥签名基础设施构建方法 - Google Patents

一种基于区块链的无密钥签名基础设施构建方法 Download PDF

Info

Publication number
CN107171812A
CN107171812A CN201710583829.2A CN201710583829A CN107171812A CN 107171812 A CN107171812 A CN 107171812A CN 201710583829 A CN201710583829 A CN 201710583829A CN 107171812 A CN107171812 A CN 107171812A
Authority
CN
China
Prior art keywords
block chain
hash
block
cryptographic hash
transaction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710583829.2A
Other languages
English (en)
Inventor
王翠翠
朱佩江
马炬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Unlimited (beijing) Technology Co Ltd
Original Assignee
Unlimited (beijing) Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Unlimited (beijing) Technology Co Ltd filed Critical Unlimited (beijing) Technology Co Ltd
Priority to CN201710583829.2A priority Critical patent/CN107171812A/zh
Publication of CN107171812A publication Critical patent/CN107171812A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本发明是一种基于区块链的无密钥签名基础设施构建方法,该方法利用核心层节点通过身份认证,将汇聚层形成的根哈希值嵌入在OP_RETURN交易脚本中,并在区块链网络中进行广播,并最终打包进入区块,形成KSI Calendar hash账本;同时提出了基于区块链的KSI发布层架构,由矿工担任KSI中发布节点的角色,收集区块链网络中的交易信息,构建Merkle tree;发布节点只需提取交易中OP_RETURN中的内容,用于Merkle tree的构建,最终形成CRH,最终CRH写入到区块头部中;本发明在不改变当前无密钥签名基础设施架构的情形下,利用区块链完成KSI核心层节点的身份认证,保障了Calendar hash账本的公开透明性,并解决了当前CRH发布周期过长,发布媒体缺乏可信性、不易于识别和处理的问题。

Description

一种基于区块链的无密钥签名基础设施构建方法
技术领域
本发明涉及数据安全技术,尤其是涉及一种基于区块链的无密钥签名基础设施构建方法。
背景技术
近年来,以***破坏、信息窃取以及电子欺诈为主的内部攻击,由于其隐蔽性强、破坏性大的特性,对个人和企业乃至国家安全造成了严重威胁。传统的解决方案,例如持续监控、数据加密等措施,部署和维护费用高昂,且随着移动设备以及可插拔存储设施的增多,依靠传统的安全方案解决内部攻击的难度与日俱增。
为解决上述问题,最根本有效的方式是确保数字资产不合法使用的记录不可更改。KSI (Keyless Signature Infrastructure,无密钥签名基础设施)正是这样一种基础设施,它可以检测数字资产的更改状态并将这些信息提交进一步的审计和调查:不仅针对数字资产状态提供实时的认证,防止数据的丢失,也为合法用户进行恶意活动的检测提供存证。
与传统的签名方法不同(例如PKI使用的是非对称加密方式),KSI只采用了哈希加密的方式,因此***并不受密钥泄露等问题的影响,从而保证数字签名的长期有效性。相较之下,即使传统的PKI签名增加了安全时间戳这一保障措施,仍然无法解决密钥泄露问题。当然,“无密钥”并不意味着在签名产生过程中不使用任何的密钥:在KSI中,签名者的身份认证与完整性证据保护是相互独立的两个过程,对于身份认证,密钥仍然不可或缺,即签名者身份认证是基于非对称加密完成;而数据的完整性保护则使用的是无密钥签名。
无密钥签名基础设施的工作流程可概括为三个步骤:哈希、聚合和发布
1)哈希:客户端将文件进行哈希,产生的哈希值在后续的过程中代表该文件本身;
2)聚合:每个周期内形成的哈希树代表该阶段签名的所有文件。当前***中每个周期默认为1秒;
3)发布:每个周期内形成的哈希树的根发布到分布式的 calendar hash 数据库中,KSI的用户均可保存一个副本;hash calendar中的哈希值进一步形成哈希树,其根哈希值(Calendar Root Hash,CRH),则被发布到报纸、微博等媒体中,作为信任锚点。当前,CRH的发布周期为一个月。
KSI采用哈希树聚合技术,***中提交的任何一个数据都可以“追根溯源”。如图1所示,用户发送一个文件的哈希值,假定为X1,接收到的所有的请求均被聚合为一个哈希树,返回给用户的签名中则包含了从叶子节点到根节点的完整路径。为了证明X3的完整性,需要利用X4 、X12和X58 重新生成根哈希值,以证明X3参与了根节点的生成。
对于每一个用户提交的数字资产的哈希值,都存在唯一与之对应的“哈希链”:包含了由数字资产哈希值节点构建出calendar hash 数据库中的根节点所需的一系列哈希值及其计算路径。KSI返回给用户的签名包含了哈希链、签名时间的加密证明、数字资产哈希值提交者身份。无论何时何地,通过访问Calendar hash 数据库,利用签名就可以验证数据的完整性。
KSI基础设施主要包含四个部分:核心层(Core layer),聚合层(Aggregator),验证服务器(Verfier)以及网关(Gateway)。各部分的功能如下:
1)核心层:选择出每秒形成的哈希树的根,管理 calendar hash数据库;
2)聚合层:聚合哈希值和分发签名;
3)验证服务器:提供了访问calendar hash数据库状态的公共接口。
4)网关:网关是KSI基础设施中面向客户端的组件,负责收集和处理客户端发送的请求,并将聚合后的请求发送到上层集群。
然而,当前KSI存在的三个方面的缺陷:
(1)KSI中核心层选择出每秒形成的哈希树的根,并将其发布在Calendar hash 数据库中,该数据库中的数据将作为客户端验证签名的权威账本,但目前缺乏中心化Calendarhash 数据库的可信机制。
(2)CRH的发布缺乏高效性,发布周期为每个月一次,CRH只能确保其发布时间戳之前的数据的有效性,不能满足细粒度的完整性证明需求。
(3)KSI中CRH的发布渠道为报纸、论坛以及微博平台,其中对于纸质的媒体需要进行人工识别和处理;而发布在论坛以及微博等平台的数据则很容易称为攻击者的攻击对象。
发明内容
本发明的目的是提出一种基于区块链的KSI核心层及发布层构建方法,在不改变当前无密钥签名基础设施架构的情形下,利用区块链完成KSI核心层节点的身份认证,保障了Calendar hash账本的公开透明性,并解决了当前CRH发布周期过长,发布媒体缺乏可信性、不易于识别和处理的问题。
为了实现本发明的目的,特提出如下技术方案:
一种基于区块链的无密钥签名基础设施构建方法,所述构建方法包括步骤:
1)客户端提交数据或者文件的哈希值至网关层;
2)网关层收集和处理客户端的提交的哈希值,并聚合成Merkle tree;
3)网关层将形成的Merkle tree的根哈希值发送至聚合层;
4)聚合层服务器处理网关层发送的根哈希值,并将其添加到Merkle tree;
5)聚合层服务器将形成的根哈希值发送至核心层;
6)核心层服务器通过身份认证后接入区块链网络中,接收聚合层提交的哈希值并聚合成Merkle tree;
7)核心层将每秒时间内形成的Merkle tree的根哈希值,即Calendar hash,通过OP_RETURN <Calendar hash>格式嵌入交易脚本OP_RERURN中,并将交易发布在区块链网络中;
8)矿工收集区块链网络中的交易信息,构建Merkle tree,将CRH写入到区块头中;
9)客户端将接收到各层服务器逐层返回的签名,该签名中包含了由用户提交的数字资产哈希值节点构建出CRH所需的一系列哈希值及其计算路径,用户通过访问已经下载到本地的区块数据,利用签名验证数据的完整性。
在所述步骤7,核心层节点通过身份认证,将汇聚层形成的根哈希值嵌入在OP_RETURN交易脚本中,并在区块链网络中通过广播进行交易发布,并最终打包进入区块,形成了KSI Calendar hash账本。
在所述步骤8,矿工提取交易中OP_RETURN中的内容Calendar hash,用于Merkletree的构建,最终形成的根哈希值CRH。
在所述步骤8,矿工通过共识机制竞争或分配区块的记账权,并调节区块的生产时间,即CRH的发布周期,形成基于区块链的KSI发布层架构。
本发明的技术效果:
1、核心层节点通过身份认证,将汇聚层形成的根哈希值嵌入在OP_RETURN交易脚本中,并在区块链网络中进行广播,并最终打包进入区块,形成了一种公开、透明、可信的KSICalendar hash账本,相较于传统的无密钥签名基础设施,基于区块链的Calendar hash账本解决了核心层节点身份的可信性,以及账本的公开透明性;
2、通过共识机制,发布节点(矿工)竞争或分配区块的记账权,同时通过共识机制调节区块的生产时间,也即CRH的发布周期,解决了传统KSI中CRH发布周期过长的问题;
3、CRH只记录在区块头中,用户下载轻量级区块数据(即只下载区块头),即可实现CRH的备份,解决了传统KSI中发布媒体缺乏可信性、不易于识别和处理的问题。
4、相较于单一基于区块链的数据完整性证明***,将KSI和区块链结合使得***吞吐量及扩展性更强,更适用于大规模工业应用,且算力、存储及网络负载需求极小。
附图说明
图1 哈希树聚合过程示例;
图2 是基于区块链的无密钥签名基础设施中哈希值聚合及发布过程;
图3 是基于区块链的无密钥签名基础设施的工作流程。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合附图和具体实施例,对本发明进一步详细说明。
n 区块链
区块链是一种去中心化的记录技术,参与***中的任意多个节点,把一段时间***内全部信息交流的数据,通过密码学的方法记录到一个区块,同时生成该区块的指纹用于链接下个区块和校验。***所有参与节点来共同认定记录和校验,共同认定记录是否为真,同时每个节点都能复制获得一份完整记录的拷贝。与传统的记账技术相比,其特点如下:
1)***节点共同维护的链不断增长,只可能添加记录,而发生过的记录都不可篡改;
2)去中心化,或者说多中心化,无需集中的控制而能达成共识;
3)通过密码学的机制来确保交易无法抵赖和破坏,并保护用户信息和记录的隐私性;
在众多区块链商业应用中,比特币区块链平台其凭借广泛的基础设施和强大的网络效应,被认为终将成为区块链领域标准的底层。
在比特币中,构成区块链的区块是一种聚合了交易信息的容器数据结构。它由一个包含元数据的区块头和紧跟其后的构成区块主体的一长串交易组成。区块头是80字节,而平均每个交易至少是250字节,而且平均每个区块至少包含超过500个交易。因此,一个包含所有交易的完整区块比区块头的1000倍还要大。
其中,区块头由三组区块元数据组成。首先是一组引用父区块哈希值的数据,这组元数据用于将该区块与区块链中前一区块相连接。第二组元数据,即难度、时间戳和nonce,与挖矿竞争相关,第三组元数据是Merkle树根(一种用来有效地总结区块中所有交易的数据结构)。
n Merkle树
Merkle树是一种哈希二叉树,它是一种用作快速归纳和校验大规模数据完整性的数据结构。这种二叉树包含加密哈希值。术语“树”在计算机学科中常被用来描述一种具有分支的数据结构,但是树常常被倒置显示,“根”在图的上部同时“叶子”在图的下部。
在比特币网络中,Merkle树被用来归纳一个区块中的所有交易,同时生成整个交易集合的数字指纹,且提供了一种校验区块是否存在某交易的高效途径。生成一棵完整的Merkle树需要递归地对哈希节点对进行哈希,并将新生成的哈希节点***到Merkle树中,直到只剩一个哈希节点,该节点就是Merkle树的根。在比特币的Merkle树中两次使用到了SHA256算法,因此其加密哈希算法也被称为double-SHA256。
n 交易
比特币交易是比特币***中最重要的部分。一笔比特币交易是一个含有输入值和输出值的数据结构,该数据结构植入了将一笔资金从初始点(输入值)转移至目标地址(输出值)的代码信息。比特币交易的基本单位是UTXO(未经使用的一个交易输出)。被交易消耗的UTXO被称为交易输入,由交易创建的UTXO被称为交易输出。通过这种方式,一定量的比特币价值在不同所有者之间转移,并在交易链中消耗和创建UTXO。一笔比特币交易通过使用所有者的签名来解锁UTXO,并通过使用新的所有者的比特币地址来锁定并创建UTXO. 当一笔比特币交易被验证时,每一个输入值中的解锁脚本被与其对应的锁定脚本同时(互不干扰地)执行,从而查看这笔交易是否满足使用条件。
在当前的几种标准交易脚本中,OP_RETURN脚本允许开发者在交易输出上增加40字节的非交易数据。然后,与伪交易型的UTXO不同,OP_RETURN创造了一种明确的可复查的非交易型输出,此类数据无需存储于UTXO集。OP_RETURN输出被记录在区块链上,它们会消耗磁盘空间,也会导致区块链规模的增加,但它们不存储在UTXO集中,因此也不会使得UTXO内存膨胀,更不会以消耗代价高昂的内存为代价使全节点都不堪重负。
OP_RETURN脚本的样式:
OP_RETURN <data>
“data”部分被限制为40字节,且多以哈希方式呈现,如32字节的SHA256算法输出。许多应用都在其前面加上前缀以辅助认定。例如,电子公正服务的证明材料采用8个字节的前缀“DOCPROOF”,在十六进制算法中,相应的ASCII码为44f4350524f4f46。
本发明考虑引入区块链技术,设计一种基于区块链技术的无密钥签名基础设施,以解决传统无密钥签名基础设施存在的问题。
图2展示了客户端提交的数据或文件哈希值经过层层聚合,最终形成 Calendarhash发布在区块链网络中并形成CRH的过程;图3是基于区块链的无密钥签名基础设施的工作流程。由图2及图3所示,本发明基于区块链的无密钥基础设施的工作流程分为以下几步:
第一步,客户端提交数据或者文件的哈希值至网关层;
第二步,网关层收集和处理客户端的提交的哈希值,并聚合成Merkle tree;
第三步,网关层将形成的Merkle tree的根哈希值发送至聚合层;
第四步,聚合层服务器处理网关层发送的根哈希值,并将其添加到Merkle tree;
第五步,聚合层服务器将形成的根哈希值发送至核心层;
第六步,核心层服务器通过身份认证后接入区块链网络中,接收聚合层提交的哈希值并聚合成Merkle tree;
第七步,核心层将每秒时间内形成的Merkle tree的根哈希值,即Calendar hash,嵌入交易脚本OP_RERURN中,格式如下:
OP_RETURN <Calendar hash>
并将交易发布在区块链网络中;
第八步,矿工(竞争记账权的发布层节点)收集区块链网络中的交易信息,构建Merkletree,与比特币中Merkle tree的构造方法不同,在本发明中,矿工只需提取交易中OP_RETURN中的内容(Calendar hash),用于Merkle tree的构建,最终形成的根哈希值即为CRH,所以CRH将被写入到区块头中;通过共识机制, 矿工竞争或分配区块的记账权,并通过共识机制可以调节区块的生产时间,也即CRH的发布周期;
第九步,客户端将接收到各层服务器逐层返回的签名,该签名中包含了由用户提交的数字资产哈希值节点构建出CRH所需的一系列哈希值及其计算路径。
由于CRH只记录在区块头中,用户下载轻量级区块数据(即只下载区块头),即可实现CRH的备份。用户无论在何时何地,均可以通过访问已经下载到本地的区块数据,利用签名验证数据的完整性,无须依赖密钥和任何中心化的权威机构。
以上所述的具体实施例,对本发明的目的、技术方案和有益效果进行了进一步的详细说明,所应理解的是,以上所述仅为本发明的具体实施例而已,并不用于限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (4)

1.一种基于区块链的无密钥签名基础设施构建方法,其特征在于,所述构建方法包括步骤:
1)客户端提交数据或者文件的哈希值至网关层;
2)网关层收集和处理客户端的提交的哈希值,并聚合成Merkle tree;
3)网关层将形成的Merkle tree的根哈希值发送至聚合层;
4)聚合层服务器处理网关层发送的根哈希值,并将其添加到Merkle tree;
5)聚合层服务器将形成的根哈希值发送至核心层;
6)核心层服务器通过身份认证后接入区块链网络中,接收聚合层提交的哈希值并聚合成Merkle tree;
7)核心层将每秒时间内形成的Merkle tree的根哈希值,即Calendar hash,通过OP_RETURN <Calendar hash>格式嵌入交易脚本OP_RERURN中,并将交易发布在区块链网络中;
8)矿工收集区块链网络中的交易信息,构建Merkle tree,将CRH写入到区块头中;
9)客户端将接收到各层服务器逐层返回的签名,该签名中包含了由用户提交的数字资产哈希值节点构建出CRH所需的一系列哈希值及其计算路径,用户通过访问已经下载到本地的区块数据,利用签名验证数据的完整性。
2.根据权利要求1所述的构建方法,其特征在于,在所述步骤7,核心层节点通过身份认证,将汇聚层形成的根哈希值嵌入在OP_RETURN交易脚本中,并在区块链网络中通过广播进行交易发布,并最终打包进入区块,形成了KSI Calendar hash账本。
3.根据权利要求2所述的构建方法,其特征在于,在所述步骤8,矿工提取交易中OP_RETURN中的内容Calendar hash,用于Merkle tree的构建,最终形成的根哈希值CRH。
4.根据权利要求3所述的构建方法,其特征在于,在所述步骤8,矿工通过共识机制竞争或分配区块的记账权,并调节区块的生产时间,即CRH的发布周期,形成基于区块链的KSI发布层架构。
CN201710583829.2A 2017-07-18 2017-07-18 一种基于区块链的无密钥签名基础设施构建方法 Pending CN107171812A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710583829.2A CN107171812A (zh) 2017-07-18 2017-07-18 一种基于区块链的无密钥签名基础设施构建方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710583829.2A CN107171812A (zh) 2017-07-18 2017-07-18 一种基于区块链的无密钥签名基础设施构建方法

Publications (1)

Publication Number Publication Date
CN107171812A true CN107171812A (zh) 2017-09-15

Family

ID=59816949

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710583829.2A Pending CN107171812A (zh) 2017-07-18 2017-07-18 一种基于区块链的无密钥签名基础设施构建方法

Country Status (1)

Country Link
CN (1) CN107171812A (zh)

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107832907A (zh) * 2017-09-25 2018-03-23 中央财经大学 基于区块链技术的学生行为信息验证***
CN107959676A (zh) * 2017-11-27 2018-04-24 杭州云象网络技术有限公司 一种支持区块链技术加密体系的数据节点热插拔方法
CN108009810A (zh) * 2017-12-27 2018-05-08 光载无限(北京)科技有限公司 一种可信数字资产交易方法
CN108023896A (zh) * 2017-12-28 2018-05-11 江苏通付盾科技有限公司 区块同步方法及***
CN108768747A (zh) * 2018-06-19 2018-11-06 肇庆中能创智信息科技有限公司 一种维护区块链网络的平台服务器
CN108847925A (zh) * 2018-06-20 2018-11-20 深圳大学 一种基于树状结构的分片区块链生成方法
CN109447630A (zh) * 2018-09-10 2019-03-08 北京安易信科技有限公司 一种支持多行业多应用的区块链构建方法及***
CN109685506A (zh) * 2018-12-25 2019-04-26 杭州复杂美科技有限公司 多重签名账户生成方法和多重签名账户的签名确认方法
TWI659640B (zh) * 2017-11-16 2019-05-11 中華電信股份有限公司 結合區塊鏈技術之簽章系統、簽章方法及簽章驗證方法
CN109889504A (zh) * 2019-01-23 2019-06-14 北京航空航天大学 去中心化数据访问权交易方法及***
CN110138540A (zh) * 2018-02-08 2019-08-16 触信(厦门)智能科技有限公司 一种数据区块加密方法
CN110324422A (zh) * 2019-07-05 2019-10-11 北京大学 一种云应用的证实方法及***
CN110730074A (zh) * 2019-09-09 2020-01-24 谈建 一种嵌套式可溯源数字孪生体的实现方法及数据结构
CN110737919A (zh) * 2018-07-18 2020-01-31 株式会社电装 历史管理方法、历史管理装置以及历史管理***
CN111801910A (zh) * 2017-12-15 2020-10-20 区块链控股有限公司 基于证明验证的用于认证链外数据的***和方法
CN112527905A (zh) * 2020-12-17 2021-03-19 内蒙古民族大学 一种抽油机多节点的区块链物联网数据融合方法
CN112653557A (zh) * 2020-12-25 2021-04-13 北京天融信网络安全技术有限公司 数字身份处理方法、装置、电子设备和可读存储介质
WO2021135934A1 (zh) * 2019-12-31 2021-07-08 深圳市红砖坊技术有限公司 一种区块链记账方法、装置、节点及存储介质
CN113572615A (zh) * 2021-06-03 2021-10-29 北京邮电大学 分布式网络用户的身份验证方法及***

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106411503A (zh) * 2016-11-28 2017-02-15 中国银行股份有限公司 区块链投票记账模式的记账方法及***、投票及记账节点
CN106534160A (zh) * 2016-12-02 2017-03-22 江苏通付盾科技有限公司 基于区块链的身份认证方法及***

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106411503A (zh) * 2016-11-28 2017-02-15 中国银行股份有限公司 区块链投票记账模式的记账方法及***、投票及记账节点
CN106534160A (zh) * 2016-12-02 2017-03-22 江苏通付盾科技有限公司 基于区块链的身份认证方法及***

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
CHRISTOPHER JAMTHAGEN 等: "Blockchain-based publishing layer for the Keyless Signing Infrastructure", 《2016 IEEE UTC/ATC/SCALCOM/CBDCOM/IOP/SMARTWORLD》 *

Cited By (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107832907A (zh) * 2017-09-25 2018-03-23 中央财经大学 基于区块链技术的学生行为信息验证***
TWI659640B (zh) * 2017-11-16 2019-05-11 中華電信股份有限公司 結合區塊鏈技術之簽章系統、簽章方法及簽章驗證方法
CN107959676A (zh) * 2017-11-27 2018-04-24 杭州云象网络技术有限公司 一种支持区块链技术加密体系的数据节点热插拔方法
CN107959676B (zh) * 2017-11-27 2019-11-19 杭州云象网络技术有限公司 一种支持区块链技术加密体系的数据节点热插拔方法
CN111801910A (zh) * 2017-12-15 2020-10-20 区块链控股有限公司 基于证明验证的用于认证链外数据的***和方法
CN108009810A (zh) * 2017-12-27 2018-05-08 光载无限(北京)科技有限公司 一种可信数字资产交易方法
CN108023896A (zh) * 2017-12-28 2018-05-11 江苏通付盾科技有限公司 区块同步方法及***
CN108023896B (zh) * 2017-12-28 2020-09-08 江苏通付盾科技有限公司 区块同步方法及***
CN110138540A (zh) * 2018-02-08 2019-08-16 触信(厦门)智能科技有限公司 一种数据区块加密方法
CN108768747A (zh) * 2018-06-19 2018-11-06 肇庆中能创智信息科技有限公司 一种维护区块链网络的平台服务器
CN108847925A (zh) * 2018-06-20 2018-11-20 深圳大学 一种基于树状结构的分片区块链生成方法
CN108847925B (zh) * 2018-06-20 2020-09-15 深圳大学 一种基于树状结构的分片区块链生成方法
CN110737919A (zh) * 2018-07-18 2020-01-31 株式会社电装 历史管理方法、历史管理装置以及历史管理***
CN109447630A (zh) * 2018-09-10 2019-03-08 北京安易信科技有限公司 一种支持多行业多应用的区块链构建方法及***
CN109685506A (zh) * 2018-12-25 2019-04-26 杭州复杂美科技有限公司 多重签名账户生成方法和多重签名账户的签名确认方法
CN109685506B (zh) * 2018-12-25 2020-12-11 杭州复杂美科技有限公司 多重签名账户生成方法和多重签名账户的签名确认方法
CN109889504A (zh) * 2019-01-23 2019-06-14 北京航空航天大学 去中心化数据访问权交易方法及***
CN109889504B (zh) * 2019-01-23 2020-08-28 北京航空航天大学 去中心化数据访问权交易方法及***
CN110324422B (zh) * 2019-07-05 2020-08-28 北京大学 一种云应用的证实方法及***
CN110324422A (zh) * 2019-07-05 2019-10-11 北京大学 一种云应用的证实方法及***
CN110730074A (zh) * 2019-09-09 2020-01-24 谈建 一种嵌套式可溯源数字孪生体的实现方法及数据结构
WO2021135934A1 (zh) * 2019-12-31 2021-07-08 深圳市红砖坊技术有限公司 一种区块链记账方法、装置、节点及存储介质
CN112527905A (zh) * 2020-12-17 2021-03-19 内蒙古民族大学 一种抽油机多节点的区块链物联网数据融合方法
CN112527905B (zh) * 2020-12-17 2023-01-17 内蒙古民族大学 一种抽油机多节点的区块链物联网数据融合方法
CN112653557A (zh) * 2020-12-25 2021-04-13 北京天融信网络安全技术有限公司 数字身份处理方法、装置、电子设备和可读存储介质
CN112653557B (zh) * 2020-12-25 2023-10-13 北京天融信网络安全技术有限公司 数字身份处理方法、装置、电子设备和可读存储介质
CN113572615A (zh) * 2021-06-03 2021-10-29 北京邮电大学 分布式网络用户的身份验证方法及***
CN113572615B (zh) * 2021-06-03 2022-09-20 北京邮电大学 分布式网络用户的身份验证方法、***、设备及存储介质

Similar Documents

Publication Publication Date Title
CN107171812A (zh) 一种基于区块链的无密钥签名基础设施构建方法
Dai et al. A low storage room requirement framework for distributed ledger in blockchain
CN108833081B (zh) 一种基于区块链的设备组网认证方法
JP6995762B2 (ja) ブロックチェーンからのデータのセキュアな抽出のための暗号方法及びシステム
KR101974075B1 (ko) 분산 해시 테이블과 피어투피어 분산 원장을 사용하여 디지털 자산의 소유권을 검증하기 위한 방법 및 시스템
CN107342867B (zh) 签名验签方法和装置
Cucurull et al. Distributed immutabilization of secure logs
CN109493042A (zh) 一种拥有访问控制功能的智能合约可信存证方法和***
Martinovic et al. Blockchains for governmental services: Design principles, applications, and case studies
CN108009445B (zh) 一种半中心化的可信数据管理***
Cheng et al. Polynomial-based modifiable blockchain structure for removing fraud transactions
CN109245894A (zh) 一种基于智能合约的分布式云存储***
Miao et al. Blockchain assisted multi-copy provable data possession with faults localization in multi-cloud storage
Kohad et al. Scalability issues of blockchain technology
JP2023530594A (ja) 分散型データベースにおける許可されたイベント処理
Alkhalifah et al. An empirical analysis of blockchain cybersecurity incidents
Gulati et al. Self-sovereign dynamic digital identities based on blockchain technology
Sakho et al. Blockchain: Perspectives and issues
Cui et al. Protecting vaccine safety: An improved, blockchain-based, storage-efficient scheme
Zhang et al. OBBC: A blockchain-based data sharing scheme for open banking
Liu et al. A data preservation method based on blockchain and multidimensional hash for digital forensics
CN109889343B (zh) 电子***流转控制方法、装置及***
CN113014394B (zh) 基于联盟链的电子数据存证方法及***
Shankar et al. Induction of secure data repository in blockchain over IPFS
CN114169888B (zh) 一种通用型支持多重签名的加密货币保管方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20170915