JP7273148B2 - デジタル証明書の発行方法、デジタル証明書発行センター、記憶媒体およびコンピュータプログラム - Google Patents
デジタル証明書の発行方法、デジタル証明書発行センター、記憶媒体およびコンピュータプログラム Download PDFInfo
- Publication number
- JP7273148B2 JP7273148B2 JP2021518941A JP2021518941A JP7273148B2 JP 7273148 B2 JP7273148 B2 JP 7273148B2 JP 2021518941 A JP2021518941 A JP 2021518941A JP 2021518941 A JP2021518941 A JP 2021518941A JP 7273148 B2 JP7273148 B2 JP 7273148B2
- Authority
- JP
- Japan
- Prior art keywords
- node
- private key
- digital certificate
- authentication
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/045—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1073—Registration or de-registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Multimedia (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
本開示は、2019年01月09日に中国特許庁へ提出した出願番号が201910020435.5であり、出願名称が「デジタル証明書の発行方法、デジタル証明書発行センターおよび媒体」である中国特許出願に基づいて優先権を要求し、その全ての内容は援用により本出願に組み込まれる。
本開示は、ブロックチェーンの分野に関し、特に、ブロックチェーンネットワークにおけるノードに対してデジタル証明書を発行する技術に関する。
ブロックチェーンネットワークにおけるノードからの公開/秘密鍵要求に応じて、前記ノードに対して前記ノードの公開鍵および秘密鍵を生成して、前記ノードに送信するための公開/秘密鍵生成モジュールと、認証モジュールであって、前記ノードの公開鍵および登録情報を受信して、前記登録情報を認証し、かつ、認証に成功すると、平文情報と、認証モジュールの秘密鍵を用いて前記平文情報に対して形成した署名とを含む、前記ノードのデジタル証明書を生成して前記ノードに送信することによって、前記ノードが認証モジュールの公開鍵を用いて前記署名を検証するようにするための、認証モジュールと、を含み、前記平文情報は、前記ノードの公開鍵を含むことを特徴とするデジタル証明書発行センターが開示される。
運営監視モジュールは、主に、例えばアラーム、ネットワーク状況の監視、ノード装置の健康状態の監視等のような、プロダクトの発表過程における部署、配置の修正、コントラクトの設定、クラウド対応およびプロダクトの動作中のリアルタイム状態の可視化出力等を担当する。
ブロックチェーンネットワークにおけるノードからの公開/秘密鍵要求に応じて、公開/秘密鍵生成モジュールTPKI_sdkによって、前記ノードに対して前記ノードの公開鍵および秘密鍵を生成して前記ノードに送信するステップ510と、
認証モジュールTPKI_caによって、前記ノードの公開鍵および登録情報を受信するステップ530と、
認証モジュールTPKI_caによって前記登録情報を認証するステップ550と、
認証に成功すると、認証モジュールTPKI_caによって、平文情報と、認証モジュールTPKI_caの秘密鍵を用いて前記平文情報に対して形成した署名とを含む、前記ノードのデジタル証明書を生成して前記ノードに送信することによって、前記ノードが認証モジュールTPKI_caの公開鍵を用いて前記署名を検証するようにするステップ560と、を含む。ここで、前記平文情報は前記ノードの公開鍵を含む。
前記ノードの公開鍵を含む平文情報を生成するステップと、
所定のサマリアルゴリズムに基づいて前記平文情報に対してサマリを生成するステップと、
前記サマリを認証モジュールTPKI_caの秘密鍵で暗号化して署名を得るステップと、
署名と平文情報とに基づいて前記デジタル証明書を生成するステップと、を含む。
デジタル証明書における署名を、認証モジュールTPKI_caの公開鍵で復号するステップと、
デジタル証明書における平文情報に対して前記所定のサマリアルゴリズムによってサマリを生成するステップと、
復号の結果と前記生成したサマリとを比較し、かつ、一致すると検証に成功し、一致しないと検証に失敗するステップとを含む。
前記ノードが秘密鍵管理モジュールTPKI_pksの公開鍵を用いて暗号化した第1のランダムセッション鍵を受信するステップ523と、
暗号化された第1のランダムセッション鍵を秘密鍵管理モジュールTPKI_pksの秘密鍵で復号して、前記第1のランダムセッション鍵を得るステップ524と、
前記ノードが前記第1のランダムセッション鍵を用いて暗号化した前記ノードの秘密鍵を受信するステップ525と、
復号して得られた第1のランダムセッション鍵を用いて、暗号化された前記ノードの秘密鍵を復号して、前記ノードの秘密鍵を得るステップ526と、を含む。
前記秘密鍵管理モジュールTPKI_pksによって、前記ノードからの秘密鍵クエリー要求を受信するステップ580と、
ここで、秘密鍵クエリー要求は、前記ノードから送信された、秘密鍵管理モジュールTPKI_pksから寄託した秘密鍵を取得するための要求であり、例えばHTTPやHTTPSなどの各種のネットワークプロトコルに基づいて作成された要求であってもよい。
認証モジュール(TPKI_ca)がデジタル証明書クエリー要求に応じて生成されたデジタル証明書の認証に成功した旨の応答を受信すると、前記秘密鍵管理モジュールTPKI_pksによって、秘密鍵クエリー要求に応じて前記ノードにその秘密鍵を送信するステップ5100と、を含む。
前記秘密鍵クエリー要求に応じて前記ノードの秘密鍵をクエリーし、前記ノードが前記第2のランダムセッション鍵を用いて暗号化された前記ノードの秘密鍵を復号して前記ノードの秘密鍵を得られるように、前記ノードの秘密鍵を前記第2のランダムセッション鍵を用いて暗号化して前記ノードに送信するために用いられる。
前記記憶部は、プログラムコードを記憶し、前記プログラムコードは、前記処理部710が実行することによって、本明細書における上記の例示的な方法についての説明部分に記載された、本開示の様々な実施例に係るステップを前記処理部710に実行させるためのものである。例えば、前記処理部710は、図5に示す各ステップを実行することができる。
Claims (16)
- ブロックチェーンネットワークにおけるノードに対してデジタル証明書を発行する方法であって、前記方法がデジタル証明書発行センターにより実行され、前記デジタル証明書発行センターは公開/秘密鍵生成モジュールと認証モジュールとを含み、
ブロックチェーンネットワークにおけるノードからの公開/秘密鍵要求に応じて、前記公開/秘密鍵生成モジュールによって、前記ノードに対して前記ノードの公開鍵および秘密鍵を生成して前記ノードに送信するステップと、
前記認証モジュールによって、前記ノードの公開鍵および登録情報を受信するステップと、
前記認証モジュールによって前記登録情報を認証するステップと、
認証に成功すると、前記認証モジュールによって、平文情報と、前記認証モジュールの秘密鍵を用いて前記平文情報に対して形成した署名とを含む、前記ノードのデジタル証明書を生成して前記ノードに送信することによって、前記ノードが前記認証モジュールの公開鍵を用いて前記署名を検証するようにするステップであって、前記平文情報は前記ノードの公開鍵を含む、ステップと、を含む、
ことを特徴とする方法。 - 前記デジタル証明書発行センターは、認証ポリシーモジュールをさらに含み、
前記認証モジュールによって前記登録情報を認証する前記ステップの前に、前記認証モジュールによって、前記ノードに対応する登録情報認証ポリシーを前記認証ポリシーモジュールから取得するステップをさらに含み、
前記認証モジュールによって前記登録情報を認証する前記ステップは、前記認証モジュールによって、前記ノードに対応する登録情報認証ポリシーに基づいて前記登録情報を認証するステップを含む、
ことを特徴とする請求項1に記載の方法。 - 前記デジタル証明書発行センターは、秘密鍵管理モジュールをさらに含み、
ブロックチェーンネットワークにおけるノードからの公開/秘密鍵要求に応じて、前記公開/秘密鍵生成モジュールによって、前記ノードに対して前記ノードの公開鍵および秘密鍵を生成して前記ノードに送信する前記ステップの後に、前記秘密鍵管理モジュールによって、前記ノードから送信された秘密鍵を受信して保存するステップをさらに含む、
ことを特徴とする請求項1または2に記載の方法。 - 前記ノードから送信された秘密鍵を受信する前記ステップは、
前記ノードが前記秘密鍵管理モジュールの公開鍵を用いて暗号化した第1のランダムセッション鍵を受信するステップと、
前記暗号化された第1のランダムセッション鍵を、前記秘密鍵管理モジュールの秘密鍵で復号して前記第1のランダムセッション鍵を得るステップと、
前記ノードが前記第1のランダムセッション鍵を用いて暗号化した前記ノードの秘密鍵を受信するステップと、
復号して得た第1のランダムセッション鍵を用いて、暗号化された前記ノードの秘密鍵を復号して、前記ノードの秘密鍵を得るステップと、を含む、
ことを特徴とする請求項3に記載の方法。 - 前記ノードが前記秘密鍵管理モジュールの公開鍵を用いて暗号化した第1のランダムセッション鍵を受信する前記ステップの前に、
認証モジュールによって、前記ノードから送信された前記秘密鍵管理モジュールのデジタル証明書取得要求を受信するステップと、
認証モジュールによって、前記デジタル証明書取得要求に応じて、前記認証モジュールの秘密鍵を用いた署名を含む、前記秘密鍵管理モジュールのデジタル証明書を前記ノードに送信することによって、前記ノードが前記秘密鍵管理モジュールのデジタル証明書を受信した後に、前記認証モジュールの公開鍵を用いて認証を行うようにするステップと、をさらに含む、
ことを特徴とする請求項4に記載の方法。 - 前記秘密鍵管理モジュールによって前記ノードから送信された秘密鍵を受信して保存する前記ステップの後に、
前記秘密鍵管理モジュールによって、前記ノードの秘密鍵クエリー要求を受信するステップと、
前記秘密鍵管理モジュールによって、前記ノードのデジタル証明書クエリー要求を認証モジュールに送信するステップと、
前記認証モジュールが前記デジタル証明書クエリー要求に応じて生成したデジタル証明書の認証に成功した旨の応答を受信すると、前記秘密鍵管理モジュールによって、前記秘密鍵クエリー要求に応じて前記ノードの秘密鍵を前記ノードに送信するステップと、をさらに含む、
ことを特徴とする請求項3~5のいずれか1項に記載の方法。 - 前記秘密鍵クエリー要求に応じて前記ノードの秘密鍵を前記ノードに送信する前記ステップは、
前記ノードが前記秘密鍵管理モジュールの公開鍵を用いて暗号化した第2のランダムセッション鍵を受信するステップと、
前記暗号化された第2のランダムセッション鍵を、前記秘密鍵管理モジュールの秘密鍵で復号して前記第2のランダムセッション鍵を得るステップと、
前記秘密鍵クエリー要求に応じて前記ノードの秘密鍵をクエリーするステップと、
前記ノードの秘密鍵を前記第2のランダムセッション鍵で暗号化して前記ノードに送信して、前記ノードが前記第2のランダムセッション鍵を用いて暗号化された前記ノードの秘密鍵を復号して、前記ノードの秘密鍵を得るステップと、を含む、
ことを特徴とする請求項6に記載の方法。 - 前記登録情報は、前記ノードの識別子を含み、
前記デジタル証明書発行センターは、認証データベースを含み、
前記認証モジュールによって前記ノードのデジタル証明書を生成した後に、
前記認証モジュールによって、前記ノードの識別子と前記ノードのデジタル証明書とを認証データベースに対応付けて記憶させるステップをさらに含み、
前記秘密鍵クエリー要求は、前記ノードの識別子を含み、前記デジタル証明書クエリー要求は、前記ノードの識別子を含むことによって、前記認証モジュールは、前記認証データベースに前記識別子と対応付けて記憶されるデジタル証明書があるか否かに基づいて、認証に成功したか否かを確定する、
ことを特徴とする請求項6または7に記載の方法。 - 前記ノードは、会社ノードとサービス事業者ノードとを含み、
前記ノードがサービス事業者ノードである場合、前記ノードの公開鍵および登録情報を受信する前記ステップは、
前記サービス事業者ノードの公開鍵、登録情報、および前記サービス事業者ノードがサービスを提供している会社の権限情報を受信するステップを含み、
前記デジタル証明書発行センターが認証ポリシーモジュールをさらに含む場合、前記認証モジュールによって前記登録情報を認証した後に、
認証に成功すると、前記認証モジュールによって、前記権限情報を前記認証ポリシーモジュールに送信して記憶するステップをさらに含み、
前記秘密鍵クエリー要求は、前記サービス事業者ノードの識別子と、前記サービス事業者ノードのクエリーしようとする鍵が所属するノードの識別子とを含み、
前記認証モジュールは、認証ポリシーモジュールに記憶される前記権限情報に基づいて、前記サービス事業者ノードのクエリーしようとする鍵が所属するノードの識別子は、前記サービス事業者ノードがサービスを提供している会社または前記サービス事業者ノードの識別子であると確定した場合、認証に成功する、
ことを特徴とする請求項6または7に記載の方法。 - 前記ノードに対応する登録情報認証ポリシーは、ノード種別に特定される登録情報認証ポリシーを含み、
前記登録情報は、前記ノード種別を含み、
前記ノードに対応する登録情報認証ポリシーを前記認証ポリシーモジュールから取得する前記ステップは、前記ノード種別に特定される登録情報認証ポリシーを前記認証ポリシーモジュールから取得するステップを含む、
ことを特徴とする請求項2に記載の方法。 - ブロックチェーンは、複数のサブブロックチェーンを含み、
前記登録情報は、ノード種別を含み、
前記ノードに対して前記ノードの公開鍵および秘密鍵を生成する前記ステップは、前記ノードに対して異なるサブブロックチェーンにおける前記ノードの公開鍵および秘密鍵を生成するステップを含み、
前記デジタル証明書発行センターが認証ポリシーモジュールをさらに含む場合、認証モジュールによって前記登録情報を認証した後に、
認証に成功すると、前記認証モジュールによって、前記ノード種別に基づいて前記ノード種別に特定されるサブブロックチェーン権限情報を生成し、前記サブブロックチェーン権限情報を前記認証ポリシーモジュールに記憶するステップをさらに含み、
前記サブブロックチェーン権限情報は、異なるトラフィック種別ごとにクエリーが許容されるサブブロックチェーンを含み、
前記秘密鍵クエリー要求は、前記ノード種別とトラフィック種別とを有し、
前記デジタル証明書クエリー要求は、前記ノード種別とトラフィック種別とを有し、
前記認証モジュールは、前記ノード種別に特定されたサブブロックチェーン権限情報を前記認証ポリシーモジュールからクエリーし、前記サブブロックチェーン権限情報および当該トラフィック種別に基づいて、クエリーが許容されるサブブロックチェーンを確定し、クエリーが許容されるサブブロックチェーンの識別子をデジタル証明書の認証に成功した旨の応答に入れて、前記秘密鍵管理モジュールに送信し、
前記ノードの秘密鍵を前記ノードに送信する前記ステップは、クエリーが許容されるサブブロックチェーンにおける前記ノードの秘密鍵を前記ノードに送信するステップを含む、
ことを特徴とする請求項6に記載の方法。 - 前記秘密鍵管理モジュールに記憶された秘密鍵は、暗号化によって記憶され、暗号化に用いられる暗号は、前記秘密鍵管理モジュールにハードコーディングされる、
ことを特徴とする請求項3~9のいずれか1項に記載の方法。 - デジタル証明書発行センターであって、
ブロックチェーンネットワークにおけるノードからの公開/秘密鍵要求に応じて、前記ノードに対して前記ノードの公開鍵および秘密鍵を生成して、前記ノードに送信するための公開/秘密鍵生成モジュールと、
認証モジュールであって、前記ノードの公開鍵および登録情報を受信して、前記登録情報を認証し、かつ、認証に成功すると、平文情報と、前記認証モジュールの秘密鍵を用いて前記平文情報に対して形成した署名とを含む、前記ノードのデジタル証明書を生成して前記ノードに送信することによって、前記ノードが前記認証モジュールの公開鍵を用いて前記署名を検証するようにするための、認証モジュールと、を含み、
前記平文情報は、前記ノードの公開鍵を含む、
ことを特徴とするデジタル証明書発行センター。 - デジタル証明書発行センターであって、
コンピュータ読み取り可能な指令が記憶されるメモリと、
メモリに記憶されるコンピュータ読み取り可能な指令を読み取って、請求項1~12のいずれか1項に記載の方法を実行するプロセッサと、を備える、
ことを特徴とするデジタル証明書発行センター。 - コンピュータのプロセッサによって実行される場合、請求項1~12のいずれか1項に記載の方法をコンピュータに実行させるコンピュータ読み取り可能な指令を記憶するためのコンピュータプログラム記憶媒体。
- コンピュータで動作することによって、請求項1~12のいずれか1項に記載の方法をコンピュータに実行させるための指令を含むコンピュータプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910020435.5 | 2019-01-09 | ||
CN201910020435.5A CN109617698B (zh) | 2019-01-09 | 2019-01-09 | 发放数字证书的方法、数字证书颁发中心和介质 |
PCT/CN2019/128755 WO2020143470A1 (zh) | 2019-01-09 | 2019-12-26 | 发放数字证书的方法、数字证书颁发中心和介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022504420A JP2022504420A (ja) | 2022-01-13 |
JP7273148B2 true JP7273148B2 (ja) | 2023-05-12 |
Family
ID=66016529
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021518941A Active JP7273148B2 (ja) | 2019-01-09 | 2019-12-26 | デジタル証明書の発行方法、デジタル証明書発行センター、記憶媒体およびコンピュータプログラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US11924358B2 (ja) |
JP (1) | JP7273148B2 (ja) |
CN (1) | CN109617698B (ja) |
WO (1) | WO2020143470A1 (ja) |
Families Citing this family (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101849918B1 (ko) * | 2016-10-26 | 2018-04-19 | 주식회사 코인플러그 | Utxo 기반 프로토콜을 사용하여 통화를 발행 및 지급 결제하는 방법과 이를 이용한 서버 |
CN109617698B (zh) * | 2019-01-09 | 2021-08-03 | 腾讯科技(深圳)有限公司 | 发放数字证书的方法、数字证书颁发中心和介质 |
GB2583767A (en) * | 2019-05-10 | 2020-11-11 | Nchain Holdings Ltd | Methods and devices for public key management using a blockchain |
CN110378691A (zh) * | 2019-06-18 | 2019-10-25 | 重庆金融资产交易所有限责任公司 | 基于部署中心的区块链部署方法、装置和计算机设备 |
CN110458558A (zh) * | 2019-07-04 | 2019-11-15 | 重庆金融资产交易所有限责任公司 | 基于区块链的数据保密方法、装置和计算机设备 |
US20220321357A1 (en) * | 2019-08-20 | 2022-10-06 | Nippon Telegraph And Telephone Corporation | User credential control system and user credential control method |
CN112465575A (zh) * | 2019-09-09 | 2021-03-09 | 辽宁政税科技有限公司 | 一种基于区块链技术的***管理***及方法 |
CN112533195B (zh) * | 2019-09-19 | 2023-03-10 | 华为技术有限公司 | 一种设备认证方法及装置 |
EP4052412A1 (en) | 2019-10-30 | 2022-09-07 | Via Science, Inc. | Secure outsourcing of a multiplication |
CN111062716B (zh) * | 2019-11-29 | 2021-06-22 | 支付宝(杭州)信息技术有限公司 | 生成区块链签名数据的方法及装置、区块链交易发起*** |
CN112887254A (zh) * | 2019-11-29 | 2021-06-01 | 中国电信股份有限公司 | 个人信息确认方法、装置、***及存储介质 |
CN111092724B (zh) * | 2019-12-25 | 2022-11-15 | 杭州溪塔科技有限公司 | 一种区块链***数字证书签发方法、设备、***及介质 |
CN111262834B (zh) * | 2020-01-09 | 2022-03-29 | 中国信息通信研究院 | 物理实体的认证、可信解析方法、装置及*** |
CN111327612B (zh) * | 2020-02-19 | 2022-05-24 | 奥比中光科技集团股份有限公司 | 一种用于认证深度测量装置的***及方法 |
CN111539813B (zh) * | 2020-07-10 | 2020-12-11 | 支付宝(杭州)信息技术有限公司 | 业务行为的回溯处理方法、装置、设备及*** |
CN111917734B (zh) * | 2020-07-12 | 2023-03-10 | 中信银行股份有限公司 | 公钥的管理方法、装置、电子设备及计算机可读存储介质 |
CN111865988B (zh) * | 2020-07-22 | 2022-10-18 | 山东华普信息科技有限公司 | 一种基于区块链的无证书密钥管理方法、***及终端 |
CN112131478B (zh) * | 2020-09-28 | 2024-05-17 | 京东科技信息技术有限公司 | 交易检测方法及装置 |
CN112419021B (zh) * | 2020-10-21 | 2023-11-03 | 西安电子科技大学 | 电子***验证方法、***、存储介质、计算机设备、终端 |
CN112839041B (zh) * | 2021-01-05 | 2022-09-23 | 国网浙江省电力有限公司嘉兴供电公司 | 基于区块链的电网身份认证方法、装置、介质和设备 |
CN112861106B (zh) * | 2021-02-26 | 2023-01-10 | 卓尔智联(武汉)研究院有限公司 | 数字证书处理方法及***、电子设备及存储介质 |
CN112862487A (zh) * | 2021-03-03 | 2021-05-28 | 青岛海链数字科技有限公司 | 一种数字证书认证方法、设备及存储介质 |
CN112907247B (zh) * | 2021-03-18 | 2024-01-26 | 上海零数众合信息科技有限公司 | 一种区块链授权计算控制方法 |
CN113179165B (zh) * | 2021-03-25 | 2022-08-05 | 广东工业大学 | 基于区块链的移动网络密钥管理及通信方法、装置和介质 |
CN113242133B (zh) * | 2021-04-29 | 2022-12-13 | 中国人民银行数字货币研究所 | 一种数字证书管理方法和装置 |
CN113626793A (zh) * | 2021-07-15 | 2021-11-09 | 中国信息通信研究院 | 健康认证方法、***、装置、设备及可读存储介质 |
EP4145762B1 (en) * | 2021-09-06 | 2023-10-25 | Axis AB | Method and system for enabling secure processing of data using a processing application |
CN114157432A (zh) * | 2021-11-25 | 2022-03-08 | 上海派拉软件股份有限公司 | 数字证书获取方法、装置、电子设备、***和存储介质 |
CN114221759B (zh) * | 2021-11-29 | 2024-04-12 | 成都卫士通信息产业股份有限公司 | 一种远程监控部署方法、装置、电子设备及存储介质 |
CN113869901B (zh) * | 2021-12-02 | 2022-05-10 | 腾讯科技(深圳)有限公司 | 密钥生成方法、装置、计算机可读存储介质及计算机设备 |
CN114244527B (zh) * | 2021-12-14 | 2023-10-31 | 中国电力科学研究院有限公司 | 基于区块链的电力物联网设备身份认证方法及*** |
CN114389819A (zh) * | 2021-12-31 | 2022-04-22 | 航天信息股份有限公司 | 一种签名验证方法及装置 |
CN114884702A (zh) * | 2022-04-19 | 2022-08-09 | 海南大学 | 身份注册方法、身份认证方法及身份管理*** |
CN114760070A (zh) * | 2022-04-22 | 2022-07-15 | 深圳市永达电子信息股份有限公司 | 数字证书颁发方法、数字证书颁发中心和可读存储介质 |
CN114697048B (zh) * | 2022-06-01 | 2022-08-26 | 天津市普迅电力信息技术有限公司 | 基于区块链的碳排放数据共享方法和*** |
CN115296838B (zh) * | 2022-06-24 | 2023-09-26 | 北京中科金财科技股份有限公司 | 基于区块链的数据共享方法、***及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180115538A1 (en) | 2016-10-21 | 2018-04-26 | Cygnetise Limited | Methods And Apparatus For Recording A Change Of Authorisation State Of One Or More Authorisation Agents |
US20180137284A1 (en) | 2016-11-16 | 2018-05-17 | Samsung Electronics Co., Ltd. | Computing system for managing firmware and firmware managing method thereof |
JP2018174507A (ja) | 2017-03-31 | 2018-11-08 | セコム株式会社 | 通信装置 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6615350B1 (en) * | 1998-03-23 | 2003-09-02 | Novell, Inc. | Module authentication and binding library extensions |
CN103825733A (zh) * | 2014-02-28 | 2014-05-28 | 华为技术有限公司 | 基于组合公钥密码体制的通信方法、装置及*** |
US9692748B2 (en) * | 2014-09-24 | 2017-06-27 | Oracle International Corporation | Unified provisioning of applications on devices in an enterprise system |
US10657275B2 (en) * | 2015-06-02 | 2020-05-19 | K2View Ltd | Encryption directed database management system and method |
KR101637854B1 (ko) * | 2015-10-16 | 2016-07-08 | 주식회사 코인플러그 | 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법 및 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법 |
US10771451B2 (en) * | 2016-09-13 | 2020-09-08 | Queralt, Inc. | Mobile authentication and registration for digital certificates |
CN110537346B (zh) * | 2017-03-06 | 2023-03-24 | 诺基亚技术有限公司 | 安全去中心化域名*** |
US10102526B1 (en) * | 2017-03-31 | 2018-10-16 | Vijay K. Madisetti | Method and system for blockchain-based combined identity, ownership, integrity and custody management |
CN108390872B (zh) * | 2018-02-09 | 2021-02-26 | 北京京东尚科信息技术有限公司 | 证书管理方法、装置、介质及电子设备 |
CN108712429B (zh) * | 2018-05-24 | 2020-07-10 | 西安电子科技大学 | 基于区块链云外包计算数据的隐私保护方法 |
CN108900507B (zh) * | 2018-06-29 | 2020-12-22 | 全链通有限公司 | 区块链实名认证方法和*** |
CN109150539A (zh) * | 2018-07-24 | 2019-01-04 | 深圳前海益链网络科技有限公司 | 一种基于区块链的分布式ca认证***、方法及装置 |
CN109003083A (zh) * | 2018-07-27 | 2018-12-14 | 山东渔翁信息技术股份有限公司 | 一种基于区块链的ca认证方法、装置及电子设备 |
CN109617698B (zh) * | 2019-01-09 | 2021-08-03 | 腾讯科技(深圳)有限公司 | 发放数字证书的方法、数字证书颁发中心和介质 |
CN110046996B (zh) * | 2019-01-18 | 2020-09-15 | 阿里巴巴集团控股有限公司 | 数据处理方法和装置 |
-
2019
- 2019-01-09 CN CN201910020435.5A patent/CN109617698B/zh active Active
- 2019-12-26 JP JP2021518941A patent/JP7273148B2/ja active Active
- 2019-12-26 WO PCT/CN2019/128755 patent/WO2020143470A1/zh active Application Filing
-
2021
- 2021-02-09 US US17/171,937 patent/US11924358B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180115538A1 (en) | 2016-10-21 | 2018-04-26 | Cygnetise Limited | Methods And Apparatus For Recording A Change Of Authorisation State Of One Or More Authorisation Agents |
US20180137284A1 (en) | 2016-11-16 | 2018-05-17 | Samsung Electronics Co., Ltd. | Computing system for managing firmware and firmware managing method thereof |
JP2018174507A (ja) | 2017-03-31 | 2018-11-08 | セコム株式会社 | 通信装置 |
Non-Patent Citations (1)
Title |
---|
東角 芳樹 ほか,コンソーシアムチェーンにおける証明書管理に関する一考察,2017年 暗号と情報セキュリティシンポジウム(SCIS2017)予稿集 [USB],日本,2017年 暗号と情報セキュリティシンポジウム実行,2017年01月24日,1F2-3,p.1-4 |
Also Published As
Publication number | Publication date |
---|---|
US20210167972A1 (en) | 2021-06-03 |
WO2020143470A1 (zh) | 2020-07-16 |
JP2022504420A (ja) | 2022-01-13 |
CN109617698B (zh) | 2021-08-03 |
CN109617698A (zh) | 2019-04-12 |
US11924358B2 (en) | 2024-03-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7273148B2 (ja) | デジタル証明書の発行方法、デジタル証明書発行センター、記憶媒体およびコンピュータプログラム | |
US20190140844A1 (en) | Identity-linked authentication through a user certificate system | |
KR100962399B1 (ko) | 익명 공개 키 기반구조 제공 방법 및 이를 이용한 서비스제공 방법 | |
US8788811B2 (en) | Server-side key generation for non-token clients | |
US10567370B2 (en) | Certificate authority | |
KR102307574B1 (ko) | 블록체인을 기반으로 한 클라우드 데이터 저장 시스템 및 데이터 저장 방법 | |
KR102318637B1 (ko) | 데이터 전송 방법, 데이터의 사용 제어 방법 및 암호 장치 | |
CN108768933B (zh) | 一种区块链平台上自主可监管数字身份认证*** | |
AU2017225928A1 (en) | Systems and methods for distributed data sharing with asynchronous third-party attestation | |
US8984283B2 (en) | Private certificate validation method and apparatus | |
US20110296171A1 (en) | Key recovery mechanism | |
US20110293098A1 (en) | Key recovery mechanism | |
JP2004032311A (ja) | Pki対応の証明書確認処理方法及びその装置、並びにpki対応の証明書確認処理プログラム | |
JP2007110377A (ja) | ネットワークシステム | |
JP5992535B2 (ja) | 無線idプロビジョニングを実行するための装置及び方法 | |
US20090199303A1 (en) | Ce device management server, method of issuing drm key by using ce device management server, and computer readable recording medium | |
CN114666168A (zh) | 去中心化身份凭证验证方法、装置,以及,电子设备 | |
JP2005149341A (ja) | 認証方法および装置、サービス提供方法および装置、情報入力装置、管理装置、認証保証装置、並びにプログラム | |
JP2004248220A (ja) | 公開鍵証明書発行装置、公開鍵証明書記録媒体、認証端末装置、公開鍵証明書発行方法、及びプログラム | |
JPH05298174A (ja) | 遠隔ファイルアクセスシステム | |
WO2018207174A1 (en) | Method and system for sharing a network enabled entity | |
US20220318356A1 (en) | User registration method, user login method and corresponding device | |
JP6045018B2 (ja) | 電子署名代行サーバ、電子署名代行システム及び電子署名代行方法 | |
JP2009543210A5 (ja) | ||
Marian et al. | A Technical Investigation towards a Cloud-Based Signature Solution |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210406 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220413 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220517 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220817 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20221115 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230214 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20230214 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20230222 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20230228 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230411 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230427 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7273148 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |