首页> 中国专利> 用于发行的发行设备和方法以及用于请求数字证书的请求设备和方法

用于发行的发行设备和方法以及用于请求数字证书的请求设备和方法

摘要

发行设备被配置为:通过传输质询来响应于质询请求;并且通过发行认证所有权信息的数字证书来响应于包括公钥及其所有权信息的认证请求。所有权信息包括与分布式数据库的总账相关的对手方身份信息。如果成功地验证了对质询的有效响应已经被发布到分布式数据库的总账,并且在其中与认证请求的对手方身份信息相关联,则数字证书被发行。数字证书促进证明公钥的所有者是区块链总账的给定对手方。还公开了用于发行和请求数字证书的对应请求设备和对应方法以及计算机程序产品。

著录项

  • 公开/公告号CN113228560A

    专利类型发明专利

  • 公开/公告日2021-08-06

    原文格式PDF

  • 申请/专利权人 西门子股份公司;

    申请/专利号CN201980085603.7

  • 发明设计人 H·阿绍尔;F·德桑蒂斯;S·弗里斯;

    申请日2019-10-07

  • 分类号H04L9/32(20060101);

  • 代理机构72001 中国专利代理(香港)有限公司;

  • 代理人刘书航;吕传奇

  • 地址 德国慕尼黑

  • 入库时间 2023-06-19 12:07:15

说明书

技术领域

本发明涉及信息技术安全性领域,并且更特别地,涉及用于发行数字证书的发行设备和方法以及用于请求数字证书的请求设备和方法。

背景技术

诸如X.509证书之类的数字证书使得可信发行者能够以密码方式认证密码密钥对的公钥和密码密钥对所有者的身份信息之间的对应关系。所有者可以是web服务器,并且身份信息可以是其域名。当使用密码密钥对的公钥来验证由所有者创建的数字签名和/或加密要由所有者使用密码密钥对的私钥解密的敏感信息时,由所有者呈现数字证书的客户端设备可以信任所有者的身份。

用于自动发行数字证书的方法是已知的,该方法要求所有者向可信发行者提供所有者的某个属性或角色的证明。这些已知方法包括简单证书注册协议(SCEP)、证书管理协议(CMP)、CMS的证书管理(CMC)、安全传输的注册(EST)和自动证书管理(ACME)。

基于区块链技术的分布式数据库系统可以用于托管总账(ledger),该总账包括以密码方式链接的交易序列,以形成透明的、不可变的和可追溯的交易链。本文中,在总账中,充当总账交易的对手方(诸如发起者或接收者)的设备由从该设备所拥有的密码密钥对中导出的对手方身份信息来指示。对手方身份标识允许确定第一交易的对手方和第二交易的对手方是相同的,但是不会泄露充当对手方的设备的真实世界身份。

这样的基于区块链的分布式数据库系统可以用作工业自动化系统的信息技术平台,其中交易可以表示传感器读数、参与者设定点值、实现工业自动化系统的控制逻辑的智能合约等。

可能会出现这样的情况,其中诸如web服务器、传感器节点等之类的设备被要求证明它确实是充当总账中由给定对手方身份信息指示的对手方的设备。

发明内容

本发明的一个目的是提供用于简化设备是分布式数据库(诸如区块链)的总账的给定对手方的证明的部件。

根据第一方面,用于发行数字证书的发行设备包括:第一实体,被配置为通过将包括密码质询的质询信息传输到请求设备来响应于从请求设备接收的质询请求;以及第二实体,被配置为通过发行认证公钥的所有权信息的数字证书来响应于从请求设备接收的认证请求,该认证请求包括公钥和公钥的所有权信息。本文中,所有权信息包括与分布式数据库的总账相关的对手方身份信息。第二实体进一步被配置为在第二实体成功验证以下的条件下发行数字证书:对密码质询的密码响应已经被发布到分布式数据库的总账;在总账中,密码响应与被包括在认证请求的所有权信息中的对手方身份信息相关联;并且密码响应构成了公钥的所有权的有效证明。

“公钥所有权证明”可以是“对应于公钥的私钥的所有权证明”。

特别地,公钥和对应的私钥可以构成非对称的密码密钥对。

所提出的发行设备可以有利地自动发行数字证书,该数字证书与涉及分布式数据库的对手方身份信息绑定。发行的数字证书可以有利地用作密码证明,即请求设备是由发行的数字证书中所包括的对手方身份信息来标识的分布式数据库的总账的对手方。

表达“多个”应意味着一个或多个的数量。

表达“公钥”和“私钥”可以指代非对称密码密钥对的部分。非对称密码密钥对可以涉及非对称密码密钥架构。也就是说,公钥和其对应的私钥可以形成非对称密码密钥对,为简洁起见,也称为“密码密钥对”。非对称密码密钥架构的示例包括在诸如PGP、S/MIME、SSL/TLS等之类的技术中使用的架构。

具体地,公钥可以使得被提供有公钥的任何第三方设备能够对信息加密,使得仅对应私钥的所有者能够对经加密的信息解密。相反,私钥可以使得私钥的所有者能够创建任何数据序列的数字签名。数字签名可以由任何第三方设备使用,该第三方设备被提供有对应于私钥的公钥,以验证签名的数据序列确实由私钥的所有者签名。

表达“拥有公钥”和“公钥的所有者”、“公钥的所有权”可以指代所有者拥有对应私钥的所有权。所有者(拥有的实体)可以是其上存储有由公钥和对应私钥构成的密码密钥对的设备和/或可以经由通信线路等上的通信来访问所述密码密钥对。至少对密码密钥对的私钥的访问可以诸如通过安全性策略被限制,使得拥有实体可以访问私钥,而未授权的第三方实体可能无法访问私钥。

表达“质询请求”可以指代由请求设备传输到发行设备的数据结构。该质询请求可以用作使第一实体生成和传输质询信息的触发器,并且可以可选地包括进一步的信息,诸如所有权信息。

“密码质询”可以包括数据结构,该数据结构包括当创建“密码响应”时由质询设备使用的数据。

相反,“密码响应”可以包括由请求设备基于密码质询并使用对应于公钥的私钥来创建的数据结构。密码响应因此可以被视为请求设备确实拥有私钥的证明。

例如,密码质询可以是不可预测的、难以预测的或随机生成的值,和/或可以是nonce(使用一次的数字、仅使用nonce的值)。密码响应可以是使用私钥创建的密码质询的数字签名。

表达“认证请求”可以指代数据结构,诸如证书签名请求或CSR,其包括公钥、要认证的公钥的所有权信息、以及使用对应于公钥的私钥创建的数字签名。

认证请求和/或所有权信息可以进一步包括其中已经发布密码响应的分布式数据库的总账的指示。

表达“公钥的所有权信息”或“所有权信息”,为了简洁起见,可以用来描述“对应于公钥的私钥的所有者的所有权信息”,即,描述标识对应于公钥的私钥的所有者的信息。同样,为了简洁起见,表达“公钥的所有者”可以用来描述对应于公钥的私钥的所有者。

认证请求设备的公钥的所有权信息的“数字证书”可以包括密码数据结构,该密码数据结构包括:公钥、公钥的所有权信息和使用发行设备的私钥创建的数字签名。

数字证书可以是X.509证书。

由此,当请求设备向与发行设备处于信任关系的任何第三方设备提供数字证书时,该第三方设备可以使用包括在数字证书中的公钥来对要传输到请求设备的数据加密,和/或可以使用包括在数字签名中的公钥来验证从请求设备传输的数字签名。本文中,第三方设备可以有利地信任请求设备是由包括在数字证书中的所有权信息标识的设备。

本文中,“与发行设备处于信任关系”可以意味着与发行设备处于信任关系的第三方设备可以被配置为信任使用发行设备的私钥创建的任何密码数据结构,诸如数字证书或其中包括的数字签名。为此,对应于发行设备的私钥的公钥可以存储在第三方设备处,并且可以被标记为属于要被信任的密码密钥对。本文中,第三方设备可以使用发行设备的公钥来验证密码数据结构是否是使用对应于公钥的发行设备的私钥创建的。

表达“发行数字证书”可以包括创建数字证书,并且还可以可选地包括将数字证书传输到请求设备和/或将数字证书发布到分布式数据库的总账。

表达“分布式数据库”可以指代交易数据库。交易数据库可以包括至少一个总账。总账可以描述为以密码方式链接的交易序列。

交易可以指代包括数据的记录或数据结构,所述数据描述从交易被发布之前由总账表示的状态到交易已经被发布之后由总账表示的状态的转换。

包括在相应交易中的数据可以包括或指代例如传感器读数、致动器设定点、包括工业自动化系统的控制代码的智能合约、加密货币的转移等。

被以密码方式链接的交易可以包括被分组成区块的交易,其中区块被以密码方式链接。密码链接可以由包括该链的前一区块的密码校验和(诸如散列值)的相应区块来实现。相应区块可以进一步包括密码证明,诸如工作证明、利害关系证明等,其可以具有需要使用或分配一定量的计算资源以便能够创建该区块的效果,并且可以使得在已经创建该区块之后难以或不可能更改该区块。通过以密码方式链接每个都包括密码证明的一系列区块,可以保护交易链,防止篡改存储在其中的交易。

本文中“分布式”可以指代由多个节点托管的数据库。特别地,总账的实例可以存储在多个节点中的每一个上。多个节点中的每一个可以被配置为实现共识协议,这可以使多个节点就总账的共识版本达成一致。表达“总账”在本文中可以用来指总账的共识版本。

为了将交易发布到总账,交易可以被传输到多个节点中的至少一个。所述多个节点可以实现直接或对等通信,以贯穿于多个节点传播交易。所述多个节点中的每一个可以使用共识协议来决定是否将通过直接或对等通信接收的多个交易中的一个附加到存储在多个节点中的相应节点上的总账的实例,以及将通过直接或对等通信接收的多个交易中的哪一个附加到存储在多个节点中的相应节点上的总账的实例。本文中,共识协议可以被配置为使得随着时间的推移,所述多个节点就总账的相同共识版本达成一致。为此,符合共识协议的节点的行为可以被奖励,而不符合共识协议的节点的行为,诸如无效交易的发布、对先前发布的有效交易的篡改等,可以被惩罚。具体地,只要多个节点中的大多数根据共识协议施行,共识协议就可以确保包含无效交易和/或已经被篡改的交易的总账的实例将不会成为总账的共识版本的一部分。换句话说,即使多个节点中的一些受到损害,分布式数据库(总账的共识版本)也可以由此有利地不受影响。

特别地,分布式数据库可以使用区块链技术来实现。也就是说,分布式数据库可以是区块链。文献[1]至[8]中叙述了使用区块链技术实现的分布式数据库的进一步示例及其实现细节。

发布到分布式数据库总账的交易可能涉及多个对手方。对手方的示例包括已经发布交易的对手方、传输一定量的加密货币的对手方、接收一定量的加密货币的对手方、传输传感器值和/或致动器设定点的对手方、接收传感器值和/或致动器设定点的对手方、在总账中公布信息的对手方等。

可以在交易中使用相应对手方身份信息来标识每个对手方。也就是说,标识多个对手方中相应一个的相应对手方身份信息可以与交易相关联和/或被包括在交易中和/或是包括在交易中的数据。

特别地,对手方身份信息可以是诸如通过应用密码散列函数从对手方拥有的密码密钥对的公钥以密码方式导出的信息。具体地,对手方身份信息可以是所谓的“区块链标识符”或“区块链ID”。

对手方所拥有的并形成与总账中的交易相关联的对手方身份信息基础的密码密钥对可以被称为“用于访问数据库系统的总账的密码密钥对”或“用于总账访问的密码密钥对”。

当先前交易的对手方将先前交易的后续交易发布到总账时,对手方可以使用用于总账访问的密码密钥对的私钥来创建密码证明,诸如数字签名,以证明它是与先前交易的对手方相同的对手方。

例如,希望花费一定量的加密货币的对手方可以使用用于总账访问的密码密钥对的私钥来创建密码证明,即证明它是先前交易的对手方,在该交易中,它已经接收到对应量的加密货币。这可以使得分布式数据库的节点能够达成共识,即其中对手方花费加密货币的量的交易是要被包括在总账的共识版本中的有效交易。

因此,被包括在总账的相应交易中或与总账的相应交易相关联的对手方身份标识可以允许分布式数据库系统的节点和/或访问分布式数据库系统的总账的任何其它第三方设备来确定总账的第一交易的对手方和总账的第二交易的对手方是相同的对手方,但是可以不泄露用于所述相同对手方的总账访问的密码密钥对的公钥或与所述相同对手方的身份相关的任何其它信息。由此,分布式数据库可以使得能够实现匿名的交易处理。

发行设备的第二实体可以被配置为通过与分布式数据库的多个节点中的任何一个通信来访问分布式数据库的总账。可替代地,发行设备和/或其第二实体可以是分布式数据库的多个节点中的一个,并且被配置为访问存储在其上的分布式数据库的总账的实例。

表达“密码响应已经被发布到分布式数据库的总账”可以指代这样一种情况,其中包括密码响应的交易被包括或确认在分布式数据库的总账的共识版本中。

第二实体可以基于密码质询来验证密码响应。特别地,第二实体可以通过验证密码响应是否包括使用对应于公钥的私钥从密码质询创建的数字记录,来验证密码响应是否构成公钥所有权的有效证明。更具体地,第二实体可以使用公钥来验证密码响应是否包括使用私钥创建的密码质询的数字签名。

拥有密码密钥对的请求设备可以有利地以对应于发行设备的特征的方式与发行设备通信,以便从发行设备获得数字证书,该数字证书认证由请求设备拥有的密码密钥对的公钥(请求设备的公钥)。更具体地,所获得的数字证书可以有利地认证请求设备的公钥(更精确地说,对应于公钥的私钥)由分布式数据库的总账的特定对手方拥有,所述特定对手方由被包括在由数字证书认证(被包括在数字证书中)的所有权信息中的对手方身份信息来标识。请求设备可以有利地使用密码密钥对的私钥来创建密码证明,诸如数字签名,所述密码证明可以由被提供有数字证书的任何第三方设备使用,以通过使用被包括在证书中的公钥来确定请求设备在总账中由数字证书中所包括的所有权信息中所包括的对手方标识来标识。

由此,发行设备能够有利地促进证明请求设备是分布式数据库的总账的给定对手方。

本文中要注意的是,包括私钥和对应的公钥(其所有权信息由数字证书认证)的密码密钥对,以及从中导出对手方身份信息的密码密钥对,不一定是相同的密码密钥对,并且优选地是不同的密码密钥对。

也就是说,接收设备可以拥有第一密码密钥对,该第一密码密钥对可以例如用来与第三方设备安全通信。所述通信可以发生在分布式数据库的环境之外。接收设备可以进一步拥有第二密码密钥对,该第二密码密钥对可以用于访问数字数据库的总账。更具体地,第一密码密钥对可以根据HTTPS协议用于SSL/TLS通信,并且第二密码密钥对可以是包括在区块链钱包中的密码密钥对。

根据基于第一方面的发行设备的实施例,密码响应包括密码质询和使用对应于公钥的私钥基于密码质询创建的数据结构。

特别地,如果被包括在密码响应中的密码数据结构被第二实体验证为构成使用对应于公钥的私钥创建的密码数据结构,则密码响应被第二实体验证为构成公钥所有权的有效证明。

注意,当第二实体知道公钥和密码质询二者时,第二实体可以验证被包括在密码响应中的密码数据结构是否已经使用对应于公钥的私钥创建。第二实体可以被配置为从认证请求获得公钥,并且从密码响应获得密码质询。

也就是说,根据本实施例,发行设备可以有利地以无状态的方式操作。更精确地说,第一实体和第二实体可以相对于彼此以无状态的方式操作。具体地,在将密码质询传输到请求设备之后,发行设备的第一实体可能不需要记住或存储密码质询,因为密码质询被包括在密码响应中。

例如,密码质询可以包括经加密或受保护的cookie,该cookie包括状态信息,诸如时间信息、物理地址或MAC,或者公钥的所有权信息。换句话说,密码质询可以包括状态信息,第二实体可以使用该状态信息来验证密码响应是否确实不是对任何任意密码质询的密码响应,而是对第一实体先前传输的密码质询的密码响应。由此,有利的是,在第一实体传输密码质询和第二实体接收密码响应之间的时间内,发行设备可以不需要被提供有用于存储所述状态信息的状态存储装置。

根据基于第一方面的发行设备的进一步实施例,第一实体进一步被配置为从接收到的质询请求获得所有权信息,并且将质询信息与获得的所有权信息相关联地存储。第二实体进一步被配置为从与认证请求的所有权信息相关联地存储在第一实体中的质询信息检索密码质询;以及基于从存储在第一实体中的质询信息检索的密码质询来验证密码响应。

也就是说,质询请求不仅可以用作创建密码响应的触发器,还可以包括要被认证为公钥的所有权信息的对手方身份信息。

特别地,第一实体可以与被包括在质询请求中的所有权信息相关联地存储密码质询,并且第二实体可以基于与匹配认证请求的所有权信息的所有权信息相关联地存储在第一实体中的密码质询来验证密码响应。由此,有利地,第二实体可以确保密码响应不仅是对可能被包括在密码质询中的任意密码质询的有效密码响应,而且是对第一实体先前传输到请求设备的特定密码质询的有效密码响应。换句话说,发行设备可以以有状态的方式操作。

由此,可以有利地提高发行数字证书时的安全性级别。

注意,根据本实施例,密码响应不需要包括密码质询。密码响应可以仅仅包括使用对应于公钥的私钥创建的密码数据结构,诸如密码质询的数字签名。

根据基于第一方面的发行设备的进一步实施例,第一实体进一步被配置为进一步与质询信息被传输到请求设备的时间相关联地存储质询信息。第二实体进一步被配置为:在密码响应被发布到分布式数据库的总账的时间与质询信息被第一实体传输到请求设备的时间之间的差小于预确定时效性阈值的进一步条件下,发行数字证书。

预确定时效性阈值可以是在考虑诸如预期网络延时、请求设备用于创建密码响应的可允许处理时间、分布式数据库用于确认区块和/或发布交易所需的时间、附加容限等之类的因素的情况下适当选择的时间范围。

密码响应被发布到分布式数据库的总账的时间可以由第二实体获得,例如,通过监视分布式总账获得,和/或从与总账中的密码响应相关联的时间戳获得。例如,时间戳可以被包括在包括密码响应的交易中或者与包括密码响应的交易相关联,并且分布式数据库的共识协议可以使多个节点仅在其中包括的或者与其相关联的任何时间戳不新于当前时间的情况下才将发布的交易接受到总账中。

由此,如果请求设备使用过量的处理时间来创建密码响应,则发行设备可以有利地不发行,即拒绝发行数字证书。

由此,当发行数字证书时,可以有利地进一步提高安全性级别。

根据基于第一方面的发行设备的进一步实施例,被包括在质询请求中的所有权信息进一步包括标识服务器实体的公共名称信息。第一实体进一步被配置为生成随机路径,并将该随机路径包括在传输到请求设备的质询信息中。第二实体进一步被配置为在第二实体进一步成功验证以下条件的情况下发行数字证书:在被包括在质询信息中的随机路径处在由公共名称信息标识的服务器实体上已经公布了对密码质询的密码响应;并且公布在服务器实体上的密码响应构成了公钥所有权的有效证明。

公共名称信息可以是DNS域名。服务器实体可以是HTTP或HTTPS服务器。

类似于发布到分布式数据库的总账的密码响应,要公布在服务器实体上的密码响应可以指代由请求设备基于密码质询并使用对应于公钥的私钥创建的数据结构,并且可以是例如使用私钥创建的密码质询的数字签名。

通过在随机路径下向服务器实体发布密码响应,请求设备可以证明它在服务器实体上具有管理特权。

也就是说,根据本实施例,发行设备可以有利地发行数字证书,该数字证书认证a)请求设备是由发行的数字证书中所包括的所有权信息中所包括的对手方身份信息标识的分布式数据库的总账的对手方,以及b)请求设备在由发行的数字证书中所包括的所有权信息中所包括的公共名称标识的服务器实体上具有合法的管理特权。

也就是说,发行的数字证书可以有利地绑定到与分布式数据库相关的对手方身份信息和与服务器实体相关的公共名称二者。

根据本实施例,如果请求设备需要公布大量信息,则它可以在服务器实体上公布所述大量信息,并且可以将所述大量信息的链接发布到分布式数据库的总账。请求设备可以进一步在服务器实体上安装绑定到其对手方身份信息和服务器实体的公共名称的数字证书。然后,有利地,查看分布式数据库的总账中的大量信息的链接的第三方可以跟随该链接,可以从服务器实体接收数字证书,并且可以使用该数字证书来确认和信任服务器实体确实是由已经将链接发布到数字总账的相同请求设备管理的。

也就是说,有利地,可以减少在分布式数据库中存储大量信息所需的存储空间。

根据基于第一方面的发行设备的进一步实施例,被包括在认证请求中的所有权信息进一步包括服务器实体的网络地址信息。第二实体进一步被配置为在以下条件下(即,在进一步的条件下)发行数字证书:第二实体进一步成功地验证了在被包括在认证请求的所有权信息中的网络地址信息下,由公共名称信息标识并且具有在随机路径处公布的密码响应的服务器实体是可达的。

例如,网络地址信息可以是IPv4或IPv6地址。

因此,由发行设备发行的数字证书可以有利地绑定到请求设备的对手方身份信息、服务器实体的公共名称信息以及服务器实体的网络地址信息。

根据基于第一方面的发行设备的进一步实施例,第二实体进一步被配置为在发行数字证书时,将数字证书发布到分布式数据库的总账。

也就是说,服务器实体(在下文中也标记为“原始服务器实体”)可以采用由发行设备(认证机构,CA)发行的数字证书来证明它是由被包括在证书中的所有权信息所标识的合法所有者管理的。然而,如果入侵者设法损害域名服务和认证机构二者,则入侵者可能想要设立假冒为原始服务器实体的流氓服务器实体。由这样的流氓服务器实体提供的流氓数字证书可能与原始服务器实体的证书仅在其指纹上不同。

然而,如果数字证书被发布到不可变的、可信的分布式数据库(诸如区块链),并且如果发布的数字证书被绑定到原始服务器实体的公共名称信息(诸如域名)、网络地址信息(诸如IP地址)、以及对手方身份信息(诸如区块链ID),则希望联系服务器实体的第三方设备可以验证由服务器实体呈现的数字证书是否与发布在分布式数据库的总账中的服务器实体的数字证书相匹配。由此,即使域名系统和认证机构已经被损害,第三方设备也可以有利地检测服务器实体是原始服务器实体还是流氓服务器实体。

更特别地,当发布到分布式数据库的总账的数字证书绑定到服务器实体(或在服务器实体上具有管理特权的请求设备)的区块链身份(对手方身份信息)时,入侵者可能无法在不被注意到的情况下将更新的流氓数字证书发布到分布式总账的总账,因为入侵者可能不拥有从中导出对手方身份信息的密码密钥对。

也就是说,本实施例的发行设备可以有利地发行数字证书,该数字证书适于提高基于证书的服务器基础设施的安全性级别。

根据进一步的实施例,根据第一方面的发行设备进一步被配置为,当数字证书要被撤销时,将数字证书的撤销信息发布到分布式数据库的总账。

撤销信息可以包括要被撤销的数字证书和/或其数字指纹,并且可以进一步包括指示和/或形成哪个日期数字证书要被视为被撤销的信息。

所提议的用于发布证书撤销信息的所提出的分布式数据库(诸如区块链)的使用可以简化证书撤销并提供证书撤销的添加的安全性。

第一方面的任何实施例可以与第一方面的任何实施例相结合,以获得第一方面的另一个实施例。

根据第二方面,一种用于请求数字证书的请求设备包括:第一单元,被配置为将质询请求传输到发行设备并从发行设备接收包括密码质询的质询信息;第二单元,被配置为使用密码密钥对的私钥来创建对密码质询的密码响应,该密码响应构成密码密钥对的公钥的所有权的有效证明;第三单元,被配置为将所创建的密码响应发布到分布式数据库的总账,使得发布的密码响应在其中与请求设备的对手方身份信息相关联;第四单元,被配置为创建认证请求,该认证请求包括公钥和密码密钥对的公钥的所有权信息,其中所述所有权信息包括请求设备的对手方身份信息;以及第五单元,被配置为将认证请求传输到发行设备并从发行设备接收认证公钥的所有权信息的发行的数字证书。

参考第一方面的发行设备描述的实施例、特征和优点在细节上作必要的修改适用于第二方面的请求设备。

也就是说,具体地,第二方面的请求设备可以有利地与第一方面的发行设备通信,以获得具有针对第一方面的发行设备描述的特征的数字证书,并且享受已经针对第一方面的发行设备描述的数字证书的益处。

特别地,密码密钥对是请求设备拥有的密码密钥对。密码密钥对可以存储在请求设备中、其存储单元中、其安全元件中。密码密钥对也可以存储在请求设备的外部,并且可以向请求设备提供对外部存储的密码密钥对的访问。对外部存储的密码密钥对的所述访问可以诸如通过安全性策略等被限制,或者可以是排他的。

根据第二方面的请求设备的实施例,所有权信息包括标识服务器实体的公共名称信息和/或服务器实体的网络地址信息,服务器实体是由请求设备管理的服务器实体和/或请求设备的一部分。第一单元进一步被配置为将所有权信息包括在质询请求中,并从质询响应获得随机路径信息。第三单元进一步被配置为在由所获得的随机路径信息标识的路径处在服务器实体上公布所创建的密码响应。

参考第一方面的发行设备的实施例描述的实施例、特征和优点(其中所有权信息包括服务器实体的公共名称信息和/或网络地址信息)在细节上作必要的修改适用于本实施例的请求设备。

根据第三方面,提供了一种计算平台,该计算平台包括第一方面或其任何实施例的发行设备和第二方面或其任何实施例的多个请求设备。

计算平台可以是用于实现工业自动化系统的信息技术平台。发行设备可以是认证机构,多个请求设备可以是工业自动化系统等的节点或服务器实体。

在第一方面或其任何实施例的发行设备、第二方面或其任何实施例的请求设备和/或第三方面或其任何实施例的计算平台中,分布式数据库是区块链;并且对手方身份信息是区块链身份。

相应的实体,例如第一实体、第二实体、第三实体、服务器实体、第一至第五单元、发行设备和请求设备,可以以硬件和/或软件实现。如果所述实体以硬件实现,则它可以体现为设备,例如体现为计算机或处理器,或者例如计算机系统的系统的一部分。如果所述实体以软件实现,则它可以体现为计算机程序产品、函数、例程、程序代码或可执行对象。

根据第四方面,提出了一种用于发行数字证书的方法。该方法由发行设备施行,并且包括:通过将包括密码质询的质询信息传输到请求设备来响应于从请求设备接收的质询请求;以及通过发行认证公钥的所有权信息的数字证书来响应于从请求设备接收的认证请求,该认证请求包括公钥和公钥的所有权信息。本文中,所有权信息包括与分布式数据库的总账相关的对手方身份信息。数字证书是在发行设备成功验证以下的条件下发行的:对密码质询的密码响应已经被发布到分布式数据库的总账;在总账中,密码响应与被包括在认证请求的所有权信息中的对手方身份信息相关联;并且密码响应构成公钥所有权的有效证明。

参考第一方面的发行设备描述的实施例、特征和优点在细节上作必要的修改适用于第四方面的发行方法。

根据第五方面,提出了一种用于请求数字证书的方法。该方法由请求设备施行,并且包括:将质询请求传输到发行设备并从发行设备接收包括密码质询的质询信息;使用密码密钥对的私钥创建对密码质询的密码响应,该密码响应构成该密码密钥对的公钥的所有权的有效证明;将所创建的密码响应发布到分布式数据库的总账,使得发布的密码响应在其中与请求设备的对手方身份信息相关联;创建包括公钥和密码密钥对的公钥的所有权信息的认证请求,其中所述所有权信息包括请求设备的对手方身份信息;以及将认证请求传输到发行设备并从发行设备接收认证公钥的所有权信息的所发行的数字证书。

参考第二方面的请求设备描述的实施例、特征和优点在细节上作必要的修改适用于第五方面的请求方法。

本发明进一步涉及一种用于发行数字证书的方法,包括执行第四方面的用于发行数字证书的方法的步骤的发行设备和执行第五方面的方法的步骤的请求设备。

根据第六方面,本发明涉及一种计算机程序产品,包括程序代码,用于当在至少一台计算机上运行时,执行用于发行数字证书的上面所描述的方法和/或用于请求数字证书的上面所描述的方法。

计算机程序产品,诸如计算机程序部件,可以体现为存储器卡、USB棒、CD-ROM、DVD或可以从网络中的服务器下载的文件。例如,这样的文件可以通过从无线通信网络转移包括计算机程序产品的文件来提供。

本发明的进一步可能的实施方式或替代解决方案还涵盖上面或下面关于实施例描述的特征的组合(本文中没有明确提及)。本领域的技术人员还可以向本发明的最基本形式添加单独或孤立的方面和特征。

附图说明

结合随附附图,从随后的描述和从属权利要求中,本发明的进一步实施例、特征和优点将变得显而易见,在所述附图中:

图1示意性地图示了根据第一示例性实施例的发行设备;

图2图示了根据第一示例性实施例的用于发行数字证书的方法;

图3示意性地图示了根据第一示例性实施例的请求设备;

图4图示了根据第一示例性实施例的用于请求数字证书的方法;

图5示出了根据第二示例性实施例的用于请求的方法和用于发行数字证书的方法的计算平台和时序图;

图6图示了根据第二示例性实施例的质询请求;

图7图示了根据第二示例性实施例的质询信息;

图8图示了根据第二示例性实施例的质询响应;

图9图示了根据第二示例性实施例的认证请求;

图10图示了根据第二示例性实施例的数字证书;

图11示出了根据第三示例性实施例的用于请求的方法和用于发行数字证书的方法的计算平台和时序图;

图12图示了根据第三示例性实施例的质询请求;

图13图示了根据第三示例性实施例的质询信息;

图14图示了根据第三示例性实施例的质询响应;

图15图示了根据第三示例性实施例的认证请求;以及

图16图示了根据第三示例性实施例的数字证书。

具体实施方式

在附图中,除非另有指示,否则同样的参考指定同样或功能上等同的元件。

图1示意性地图示了发行设备20,并且图2图示了根据第一示例性实施例的用于发行数字证书9的方法。将结合参考图1和图2。

图1示出了发行设备20,并且进一步示意性地示出了请求设备10和分布式数据库30。

分布式数据库30托管或存储总账31,所述总账31示意性地示出为区块链,每个区块包括多个交易。交易中的一个在6处通过示例的方式示出。

发行设备20包括第一实体201和第二实体202。

在用于发行数字证书9的方法的步骤S201中,第一实体201从请求设备10接收质询请求1,并通过将包括密码质询21的质询信息2传输到请求设备10来进行响应。

在步骤S202中,第二实体202从请求设备10接收认证请求7。认证请求7包括公钥4和公钥4的所有权信息8。所有权信息8包括与分布式数据库30的总账31相关的对手方身份信息81。

也就是说,所有权信息8可以被视为将发布在总账31中的交易的对手方指定为公钥4的所有者(即,与公钥4相关联的私钥(未示出)的所有者)。

另外,在步骤S202中,第二实体202通过发行认证公钥4的所有权信息8的数字证书9来响应于认证请求7。

本文中,第二实体202仅在某些条件下发行和传输数字证书9。具体地,如果第二实体202成功地验证了以下三个条件,则第二实体202发行数字证书9:a)对密码质询21的密码响应6是否已经被发布到分布式数据库30的总账31;b)在总账31中,密码响应6是否与被包括在认证请求7的所有权信息8中的对手方身份信息81相关联;c)密码响应6是否构成公钥4的所有权的有效证明。只有满足条件a)至c),才发行数字证书9。

通过示例的方式,图1示出了发行的数字证书9被传输到请求设备10。然而,代替地或者除此之外,发行的数字证书9可以公布在总账31中。

发行设备20有利地能够自动发行所请求的数字证书9,该数字证书9认证公钥4及其所有权信息8,所述所有权信息8包括指示分布式数据库30的总账31的对手方的对手方信息81。

图3示意性地图示了请求设备10,并且图4图示了根据第一示例性实施例的用于请求数字证书9的方法。将结合参考图3和图4。将不再重复对发行设备20和分布式数据库30的描述。

请求设备10包括第一单元101、第二单元102、第三单元103、第四单元104、第五单元105和存储单元106。

存储单元106存储包括公钥4和对应的私钥5的非对称密码密钥对3。存储单元106进一步存储对手方身份信息81,以供当访问分布式数据库30的总账31时使用。注意,存储单元106是可选的,并且密码密钥对3和对手方身份信息81也可以存储在第一单元101至第五单元101-105中的任何一个中,和/或可以以使得发行设备20能够访问非对称密码密钥对3和对手方身份信息81的方式存储在发行设备20的外部。

在用于请求证书9的方法的步骤S101中,第一单元101将质询请求1传输到发行设备20,并且从发行设备20接收包括密码质询21的质询信息2。

在步骤S102中,第二单元102使用密码密钥对3的私钥5创建对密码质询21的密码响应6。由于以这种方式创建,密码响应6构成了密码密钥对3的公钥4的所有权的有效证明。

在步骤S103中,第三单元103将密码响应6发布到分布式数据库30的总账31。结果,发布的密码响应6在总账31中与请求设备10的对手方身份信息81相关联。

注意,存储单元106或第三单元103可以存储使得第三单元103能够向总账31发布交易的秘密,诸如密码响应6,使得它在总账31中与对手方身份信息81相关联。例如,对手方身份信息81可以是用户名,并且秘密可以是与用户名相关联的密码。可替代地,对手方身份信息81或者可以是从存储在存储单元106中的第二密码密钥对(图3中未示出)以密码方式导出的信息,其中第二密码密钥对的私钥可以被标识为秘密。由此,仅请求设备10而没有其它实体或设备可以将交易发布到总账31,使得它与相同的对手方身份信息81相关联。

通过发布使用私钥5创建的密码响应6,使得密码响应6在总账31中与对手方身份信息81相关联,请求设备10向发行设备20证实它a)能够使用公钥4,以及b)能够充当总账31中发布的交易的特定对手方,该特定对手方由对手方身份信息81标识。

在步骤S104中,第四单元104创建包括公钥4和公钥4的所有权信息8的认证请求7。具体地,所有权信息8包括请求设备10的对手方身份信息81。

在步骤S105中,第五单元105将认证请求7传输到发行设备20,并接收发行的数字证书9。发行的数字证书9认证了公钥4和公钥4的所有权信息8,所述所有权信息8包括对手方身份信息81。

图5示出了根据第二示例性实施例的用于请求的方法和用于发行数字证书的方法的计算平台100和时序图。图6至10图示了在所图示的方法中使用的各种数据结构。现在将参照图5至10讨论第二示例性实施例。

图5中所示出的计算平台100包括至少一个请求设备10、认证机构20(CA,发行设备的示例)和区块链30(分布式数据库的示例)。

区块链30在概念上被可视化为单个节点30。然而,应当理解,区块链30可以优选地使用分布式的多个节点来实现。图5中所示出的时序图示出了请求设备10和认证机构20,这二者都与区块链30通信。应当领会,请求设备10可以与分布式的多个节点中的一个通信,并且认证机构20可以与区块链30的分布式的多个节点中的同一个或不同的一个通信。区块链30的技术确保由请求设备10、认证机构20或任何第三方设备(未示出)与区块链30的分布式的多个节点中的任何一个施行的所有操作将使用区块链30的总账31的相同共识版本来施行和/或将在区块链30的总账31的相同共识版本内反映。

请求设备10被示出为拥有第一密码密钥对3和第二密码密钥对32。

第一密码密钥对3包括第一公钥4和第一私钥5。第一密码密钥对3被请求设备10用于经由诸如SSL/TLS等之类的通信协议与多个第三方设备(未示出)进行加密通信。

第二密码密钥对32包括第二公钥42和第二私钥52。请求设备10使用第二密码密钥对32以用于访问区块链30。具体地,第二私钥52可以被请求设备10用来对它发布到区块链30的总账31的交易(未示出)进行签名。以这种方式发布到总账31的交易(未示出)将在总账31中由区块链ID 81(对手方标识信息的示例)关联。区块链ID 81是从第二私钥52以密码方式导出的一条信息。也就是说,第二密码密钥对32使得请求设备10能够充当由区块链ID 81标识的区块链30的总账31的对手方。

出于经由SSL/TLS等与第三方设备(未示出)通信的目的,请求设备10可能有兴趣获得数字证书9,该数字证书9认证使用第一密码密钥对3来证明其相对于第三方设备的真实性的请求设备10与由区块链ID 81标识的总账31的对手方相同。

注意,第二示例性实施例的请求设备10以类似于第一示例性实施例的请求设备10的方式被配置。为了简洁起见,请求设备10的功能结构未在图5中示出。通过参考第一示例性实施例的前述描述,在以下描述中归属于请求设备10的功能可以适当地归属于图3中所示出的第一至第六单元101-106中的相应一个。类似地,通过参考第一实施例的发行设备20的前述描述,在以下描述中归属于认证机构20的功能可以适当地归属于图1中所示出的第一单元101或第二单元102中的相应一个。

在步骤S1011中,请求设备10将质询请求1传输到认证机构20。质询请求1在图6中示出,并且可以被视为触发器。

当认证机构20在步骤S2011中接收到质询请求1时,它创建质询信息2。质询信息2在图7中示出为包括密码质询21。密码质询21可以例如包括使用伪随机数生成器等生成的nonce值。

在步骤S2012中,认证机构20将质询信息2传输到请求设备10。

当请求设备10在步骤S1012处接收到包括密码质询21的质询信息2时,请求设备10继续进行到步骤S102。

在步骤S102中,请求设备10使用第一密码密钥对3的第一私钥5对被包括在质询信息2中的nonce值进行数字签名,以获得数字签名60。请求设备10创建图8中所示出的密码响应6,其包括质询信息2的密码质询21及其数字签名60。

在步骤S103中,请求设备10使用第二密码密钥对32将认证请求7发布到区块链30的总账31。尽管在图6中未示出,但是这使密码响应6成为总账31的交易,该交易在总账31中与区块链ID 81相关联,该区块链ID 81是从第二公钥42以密码方式导出的。

在步骤S104中,请求设备10创建图9中所示出的认证请求7。认证请求7被配置为请求认证第一公钥4和与第一公钥4相关联的所有权信息8。具体地,认证请求7包括第一公钥4,包括区块链ID 81,作为要被认证的所有权信息8的一部分,并且进一步包括数字签名70。数字签名70是认证请求7的内容(特别是公钥4和所有权信息8)的数字签名,并且由请求设备10使用第一私钥5创建。

在步骤S1051中,请求设备10将认证请求7传输到认证机构20。

在步骤S2021中,认证机构20验证接收的认证请求7是否是有效的认证请求7。也就是说,认证机构20使用被包括在认证请求7中的第一公钥4来验证被包括在认证请求7中的数字签名70。通过验证数字签名70,认证机构20可以确认请求设备10确实拥有对应于第一公钥4的私钥5。如果数字签名70被验证成功,则认证机构20继续进行到步骤S2022。

在步骤S2022中,认证机构20与区块链30(与其分布式的多个节点中的至少一个)通信,并且验证密码响应6已经被发布到区块链30的总账31,并且在其中与区块链ID相关联,所述区块链ID与关联于被包括在认证请求7中的所有权信息8的区块链ID 81相匹配。

如果是,则认证机构20通过使用被包括在认证请求7中的第一公钥4验证被包括在密码响应6中的密码质询21的nonce值的数字签名60,来继续验证密码响应6是否是对密码质询21的有效密码响应。如果可以使用第一公钥4成功地验证数字签名60,则认证机构20确定密码响应6构成对应于第一公钥4的第一私钥5的所有权的有效证明。换句话说,认证机构20可以确定由区块链ID 81在总账31中标识的对手方确实是第一公钥4和与其对应的第一私钥5的所有者。基于该发现,认证机构20继续进行到步骤S2023。

在步骤S2023中,认证机构20发行数字证书9,该数字证书9认证第一公钥4的所有权信息8。数字证书9在图9中示出。数字证书9包括公钥4、包括区块链ID 81的所有权信息8以及使用由认证机构20拥有的第三密码密钥对(未示出)创建的数字签名90。数字证书9被传输到请求设备10。在步骤S1052中,请求设备10接收发行的数字证书9。

在上面,注意到以下事实:在步骤S2012中作为质询信息2的一部分从认证机构20传输到请求设备10的密码质询21被包括在由请求设备10在步骤S103中发布到区块链30的总账31的密码响应6中。

另外,虽然在图5和9中未示出,但是认证请求7可以包括区块链30及其总账31的指示。该指示可以包括区块链30的分布式的多个节点中的一个的网络地址、总账31的标识符等。

也就是说,当认证机构20接收到认证请求7时,在步骤S2012至S2023中验证认证请求7所需的所有信息被包括在认证请求7中,或者可在区块链30的总账31中获得,总账31的指示也可以被包括在认证请求7中。

换句话说,在步骤S2011和S2012中,不要求认证机构20在已经将质询信息2传输到请求设备10之后存储任何信息。或者,就图1和第一示例性实施例而言,不需要将信息从第一实体201传递到第二实体202。也就是说,认证机构20可以以无状态的方式操作。由此,认证机构20可以有利地处置大量认证请求7,而不需要大量内部状态存储装置。

图11示出了根据第三示例性实施例的用于请求的方法和用于发行数字证书的方法的计算平台100和时序图。图12至16图示了在所图示的方法中使用的各种数据结构。现在将参考图11至16讨论第三示例性实施例。由于第三示例性实施例基于第二示例性实施例,因此将仅描述两者之间的差异。

图11中所图示的计算平台100进一步包括服务器实体40。服务器实体40可以是HTTP服务器等。服务器实体40可以是不同于请求设备10的设备,或者可以与请求设备10集成地体现在一起。请求设备10可以至少具有管理特权来管理由服务器实体40提供的服务,诸如HTTP服务等。

请求设备10可能想要获得数字证书9,该数字证书9认证其作为区块链30的总账31的对手方以及对服务器实体40具有合法管理特权的属性。

因此,如图15中所示出的,被包括在认证请求7中的所有权信息8不仅包括区块链ID 81,而且还包括服务器实体40的域名82(这是示例公共名称信息,并且可以是例如“www.example.com”),并且进一步包括服务器实体40的IP地址83(这是网络地址信息的示例)。

为了使得能够验证请求设备10是否对由域名82和IP地址83指示的服务器实体40具有管理特权,可以采取发行数字证书9的有状态方法。

也就是说,在步骤S1011中被传输到认证机构20的图12中所示出的质询请求1包括所有权信息8,该所有权信息8包括稍后当在步骤S1051中认证请求7被传输到认证机构20时要被认证的区块链ID 81、域名82和IP地址83。

响应于在步骤S2011中接收到包括具有域名82的所有权信息8的质询请求1,认证机构20使用随机生成器来生成随机路径22,并将随机路径22包括到要传输到请求设备10的质询信息2(图13)中。本文中的“随机”可以被理解为意味着对于请求设备10来说难以或不可能预测的路径。仅作为示例,随机路径22可能看起来像,“/tmp/23FEC390/9123AC8E/response.dat”。

另外,在步骤S2012中,当生成包括密码质询21和随机路径22的质询信息2时,认证机构20(其第一单元201,图1)与被包括在质询请求1中的所有权信息8相关联地并且进一步与时间戳相关联地存储质询信息2(图13),所述质询信息2包括密码质询21和随机路径22,所述时间戳指示在步骤S2012中它将质询信息2传输回请求设备10的时间。

在图14中示出了由请求设备10在步骤S103中创建的密码响应6。注意,根据第三示例性实施例的密码响应6可以仅包括密码质询21(被包括在其中的nonce值)的数字签名60,并且可以不包括密码质询21。

在步骤S103中,请求设备10不仅将密码响应6发布到与区块链ID 81相关联的区块链30的总账31,而且还在请求设备10在步骤S1012中已经接收的质询信息2中包括的随机路径22下在服务器实体40上公布密码响应6(其另一个实例)。使用来自上面的示例,请求设备10可以在“http://www.example.com/tmp/23FEC390/9123AC8E/response.dat”处公布密码响应6。

与第二示例性实施例的认证机构20不同,第三示例性实施例的认证机构20被配置为以有状态的方式操作。

当认证机构20在步骤S2021中接收到认证请求7时,其第二实体202(图1)使用被包括在认证请求7(图15)中的所有权信息8向其第一实体201(图1)查询以用于匹配质询信息2(图13),该质询信息2(图13)是响应于包括这样的所有权信息8的质询请求1而先前发送到请求设备10的。

在步骤S2022中,认证机构20使用存储在认证机构20的第一实体201(图1)中并从其获得的质询信息2中所包括的密码质询21,以与已经针对第二示例性实施例描述的类似方式来验证已经发布到区块链30的总账31的密码响应6。

附加地,认证机构20检查在质询信息2被传输到请求设备10的时间和质询信息2被发布到区块链30的总账31的时间之间经过的时间段t是否小于预确定时效性阈值。例如,可能不允许时间段t大于5分钟。如果时间段t超过预确定时效性阈值,则作为在暴力攻击的情况下的预防措施,认证机构20可以避免发行数字证书9。

附加地,由于所有权信息8还包括域名82,因此认证机构20验证密码响应6的另一个实例是否已经在被包括在先前存储的质询信息2中的随机路径22处在由被包括在认证请求7的所有权信息8中的域名82标识的服务器实体40上公布。如果是,则在服务器实体40上公布的密码响应6的实例以与已经发布到区块链30的总账31的密码响应6类似的方式被验证。

附加地,由于所有权信息8还包括IP地址83,因此认证机构20进一步验证由域名82标识的服务器实体40是否在IP地址83处可到达。为此,认证机构20可以联系DNS服务器(未示出),以确定服务器实体40的IP地址和/或使用HTTP等连接位于IP地址83的实体,并验证密码响应6的实例是否在随机路径22处在位于IP地址83的实体上公布。

如果上面的验证成功,则在步骤S2023中发行数字证书9。参见图16,数字证书认证被包括在其中的公钥4的所有者是由被包括在其中的区块链ID 81标识的对手方,认证公钥4的所有者对于位于被包括在其中的域名82的服务器实体40具有合法的管理特权,并进一步认证服务器实体40的IP地址83。

在步骤S2023中,数字证书9不仅被传输到请求设备10,而且还被发布在区块链30的总账31中。

由此,与服务器实体40通信并且与认证机构20处于信任关系的任何第三方设备(未示出)可以从区块链30的总账31获得可信证书数字证书9,该可信证书数字证书9认证服务器实体40的区块链ID 81、域名82和IP地址83。

让我们假设流氓服务器设备(未示出)劫持了DNS服务器(未示出),并将定向到服务器设备40的业务重定向到流氓服务器设备的IP地址。

常规地,如果流氓服务器设备未能呈现由认证机构20数字签名的数字证书9,则该流氓服务器设备将被注意到。

然而,劫持者也可以获得对认证机构20的控制,并使认证机构20为流氓服务器设备发行流氓数字证书9。这样的情况常规上将不会被注意到,因为在被劫持的IP地址处访问流氓服务器设备的第三方设备将会信任流氓数字证书。

然而,由于原始数字证书9被发布在区块链30的不可变且可信总账31中,第三方设备可以有利地注意到流氓数字证书的数字指纹与发布在总账31中的原始数字证书9的数字指纹不匹配,并且可以基于该发现有利地不信任流氓服务设备。

现在,劫持者可能试图将流氓数字证书发布到区块链30的账本31。然而,只要劫持者不能够使用第二密码密钥对32,劫持者就不能够将流氓数字证书发布到总账31,使得它在其中与服务器实体40的区块链ID 81相关联,在总账31中,原始数字证书9与所述服务器实体40的区块链ID 81相关联。因此,通过将总账31中的流氓数字证书的区块链ID与总账31中的原始数字证书9的区块链ID 81进行比较,第三方设备可能仍然能够检测到劫持正在发生。

由于数字证书9绑定到区块链ID 81和域名82以及服务器实体40的IP地址83,所以可以更可靠地防止劫持定向到服务器实体40的业务的企图。

在稍后的时间,可能需要撤销数字证书9,诸如如果请求设备10的私钥5或第二私钥52已经被损害的话。在这种情况下,请求设备10可以将证书撤销请求(未示出)传输到认证机构20。如果认证机构20成功地验证了证书撤销请求,则认证机构20可以将与数字证书9相关的撤销信息99发布到区块链30的总账31。由此,可以简化证书撤销。

尽管已经根据优选实施例描述了本发明,但是对于本领域的技术人员来说,显然在所有实施例中的修改都是可能的。

具体地,根据第三示例性实施例,所有权信息8可以包括域名82,但是也可以不包括IP地址83,并且可以省略发行设备20用于检查在IP地址83下的服务器实体40的可达性的功能。

第一至第三示例性实施例中的任何一个的发行设备20可以以有状态或无状态的方式操作。也就是说,相应的质询请求1可以包括或不包括所有权信息8。

相应的质询请求1可以不包括全部所有权信息8,而是可以仅包括所有权信息8的一部分。例如,根据一些示例性实施例的质询请求1可以仅包括对手方身份信息81。

证书撤销也可以由请求设备10本身来施行,而不是认证机构20将撤销信息99发布到区块链30的总账31。由于证书9绑定到区块链ID 81,因此只要撤销信息99被发布,使得它与相同的区块链ID 81相关联,就可以使得认证能够实现,而不需要在撤销过程中涉及认证机构20。

引用列表

[1] Andreas M. Antonopoulos "Mastering Bitcoin: Unlocking DigitalCryptocurrencies", O'Reilly Media, 2014年12月

[2] Roger M. Needham, Michael D. Schroeder "Using encryption forauthentication in large networks of computers" ACM: Communications of theACM. Vol. 21, Nr. 12,1978年12月,

[3] Ross Anderson "Security Engineering. A Guide to BuildingDependable Distributed Systems" Wiley, 2001

[4] Henning Diedrich "Ethereum: Blockchains, Digital Assets, SmartContracts, Decentralized Autonomous Organizations", CreateSpace IndependentPublishing Platform, 2016

[5] "The Ethereum Book Proj ect/Mastering Ethereum"

https://github.com/ethereumbook/ethereumbook, 5.10.2017

[6] Leemon Baird "The Swirlds Hashgraph Consensus Algorithm: Fair,Fast, Byzantine Fault Tolerance", Swirlds Tech Report SWIRLDS-TR-2016-01,31.5.2016

[7] Leemon Baird "Overview of Swirlds Hashgraph", 31.5.2016

[8] Blockchain Oracles, https://blockchainhub.net/blockchain-oracles/(2018年7月12日检索)。

参考标记:

1 质询请求

2 质询信息

3 第一密码密钥对

4 第一公钥

5 第一私钥

6 密码响应

7 认证请求

8 所有权信息

9 数字证书

10 请求设备

20 发行设备

21 密码质询

30 分布式数据库

31 总账

32 第二密码密钥对

40 服务器实体

42 第二公钥

52 第二私钥

60 使用第一私钥创建的数字签名

70 使用第一私钥创建的数字签名

81 对手方身份信息

82 域名

83 IP地址

90 使用CA私钥创建的数字签名

99 撤销信息

100 计算平台

101 第一单元

102 第二单元

103 第三单元

104 第四单元

105 第五单元

106 存储单元

201 第一实体

202 第二实体

S101-S2023 方法步骤

t 时效性阈值。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号