CN101800640B - 基于Web Service的IBE密钥管理系统 - Google Patents

基于Web Service的IBE密钥管理系统 Download PDF

Info

Publication number
CN101800640B
CN101800640B CN200910154526A CN200910154526A CN101800640B CN 101800640 B CN101800640 B CN 101800640B CN 200910154526 A CN200910154526 A CN 200910154526A CN 200910154526 A CN200910154526 A CN 200910154526A CN 101800640 B CN101800640 B CN 101800640B
Authority
CN
China
Prior art keywords
key
private key
module
user
ibe
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN200910154526A
Other languages
English (en)
Other versions
CN101800640A (zh
Inventor
陈铁明
李伟
蔡家楣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang University of Technology ZJUT
Original Assignee
Zhejiang University of Technology ZJUT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang University of Technology ZJUT filed Critical Zhejiang University of Technology ZJUT
Priority to CN200910154526A priority Critical patent/CN101800640B/zh
Publication of CN101800640A publication Critical patent/CN101800640A/zh
Application granted granted Critical
Publication of CN101800640B publication Critical patent/CN101800640B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

一种基于Web Service的IBE密钥管理系统,包括:密钥查询模块,用于查询ID所在域的公开参数PP及其安全密钥策略;密钥验证模块,用于验证ID所在域获取的公开参数PP是否有效;密钥注册模块,用于供用户通过Web Service注册ID,获取ID公开参数PP,并获取ID的私钥;密钥注销模块,用于供用户通过验证码撤销注册的密钥;密钥恢复模块,用于供用户重新向PKG请求并恢复ID私钥;密钥更新模块,用于供用户可重新设置密钥策略参数,并可重新分发ID私钥。本发明具有灵活的功能扩展性、保障密钥请求的安全性、具有良好的服务可配置性。

Description

基于Web Service的IBE密钥管理系统
技术领域
本发明涉及一种IBE密钥管理系统。
背景技术
随着网络通信安全与数据加密需求的日益增强,公钥密码技术已被工业界广泛采用,学术界对公钥技术的研究成果也层出不穷,每年召开的PKC(Public Key Cryptography)会议都会呈现一些公钥研究的新进展。公钥基础设施PKI是目前普遍使用的安全应用架构,SSL、S/MIME、SSH等安全协议均采用PKI数字证书实现,网络银行等在线金融业务的安全系统也都基于PKI开发。
为了避免PKI公钥证书管理的复杂性,近年来,无证书公钥技术一直是业界研究的热点,其中基于身份的公钥加密体制(IBE)已获得较广泛的应用。IBE可直接将用户的ID映射为用户的公钥,由一个密钥管理中心PKG产生用户私钥,无需发布任何公钥证书,适用于密钥集中托管的各类安全应用。IBE加密技术在中国叫做IBC(Identity-Based Cryptograph),即基于标识的密码技术,已经通过中国国家密码管理局的认证并授权为SM9算法。
同时,针对PKI证书管理和验证等操作的复杂性,为了减轻PKI客户端的计算负荷,适应Web服务的发展趋势,业界已提出了基于XML的密钥管理规范XKMS。XKMS将PKI的一些公开操作,如证书解析、证书验证等操作,集成为一种Web Service服务,Web客户程序可通过请求XKMS服务返回复杂的PKI操作结果,因而被视为下一代PKI应用体系。XKMS抽象出一个基于XML的信任Web Service服务层,能为客户端提供PKI证书基本处理和密钥管理的服务接口,且可屏蔽底层异构的PKI系统,使PKI客户端无需了解PKI系统,由信任的中间层处理复杂的PKI操作。
XKMS系统服务分成两大模块:密钥信息服务规范X-KISS和密钥注册服务规范X-XRSS。X-KISS主要提供公钥查询服务Locate和公钥验证服务Validate;X-KRSS主要提供公钥和用户身份信息的注册绑定服务Register、密钥绑定的重新签发服务Reissue、密钥绑定的撤销服务Revoke,以及密钥的恢复服务Recover。XKMS模型在系统实现和应用研究方面,国内外已出现了较多成果。一个基于XKMS的PKI系统的基本流程描述如下:用户A向XKMS的X-KRSS服务注册自己的公钥证书信息;传统PKI环境下,用户B欲跟A建立安全通信或安全认证前,首先需获得A的公钥证书,再从A的公钥证书中提取并验证A的公钥;在XKMS服务支持下,由于A的公钥信息已在XKMS中注册,B只要向X-KISS服务发起Locate请求直接获得用户A的公钥信息,再通过Validate服务获得公钥的合法信息。XKMS采用基于XML的SOAP消息格式,使PKI应用客户端将数字证书解析、验证等操作交由其信任的Web Service服务完成,可提高系统应用开发效率。近年来,随着XML技术的迅速普及,XML安全问题日益被关注,将XKMS和XML安全相融合的软件环境成为当前业界研究重点,如被IBM收购的原DataPower公司研发的XML安全网关无缝集成了XKMS。
前面已介绍了IBE加密体制,鉴于IBE密钥管理的特点,研究基于Web Service的IBE密钥管理体系可实现更灵活、更便捷的IBE安全服务,可使IBE这一新型的公钥加密体制以安全服务的形式适应下一代网络安全应用环境。当前,以美国Voltage为代表的公司已开发了基于IBE加密体制的安全应用产品,并获得了市场广泛的支持。但至目前为止,业界尚未出现基于Web Service的IBE密钥管理服务的具体成果。我们相信,针对IBE加密体制的特点,设计开发类似PKI环境下的XKMS密钥管理服务体系,可大力推进IBE在下一代Web Service网络开发环境中的应用。
发明内容
为了克服现有的基于IBE技术的加密系统的功能扩展性差、安全性较差、可配置性差的不足,本发明提供一种具有灵活的功能扩展性、保障密钥请求的安全性、具有良好的可配置性的基于Web Service的IBE密钥管理系统。
为了解决上述技术问题提出的技术方案为:
一种基于Web Service的IBE密钥管理系统,包括:密钥查询模块,用于查询ID所在域的公开参数PP及其安全密钥策略,所述公开参数PP由PKG系统主密钥s产生的系统公开加密参数,安全密钥策略包括:S1:以ID作为公钥,并由PKG设定默认的有效时间周期;S2:以ID||Date作为公钥,其中的Date即指定密钥的有效时间周期;S3:以ID作为公钥,并由用户设定有效时间周期,通过参数存储确定密钥的有效期;密钥验证模块,用于验证ID所在域获取的公开参数PP是否有效;密钥注册模块,用于供用户通过Web Service注册ID,获取ID公开参数PP,并获取ID的私钥;密钥注销模块,用于供用户通过验证码撤销注册的密钥;密钥恢复模块,用于供用户重新向请求并恢复ID私钥;密钥更新模块,用于供用户可重新设置策略参数,并可重新分发ID私钥。
进一步,所述IBE密钥管理系统还包括:数字信封模块,用于供用户请求生成XML数字信封,即以接收方ID公钥加密对称密钥生成数字信封,由对称密钥加密明文形成密文;数字解封模块,用于供接收方用户用ID私钥解封数字信封得到消息原文M。
再进一步,所述IBE密钥管理系统还包括:数字签名模块,用于供用户请求自己对消息哈希H(M)的XML数字签名;签名验证模块,用于供用户请求发送方ID对消息M的XML签名验证。
更进一步,在所述密钥查询模块中,PKG可通过哈希函数H产生基于域参数DN的主密钥s,即s=H(DN)。
本发明的技术构思为:本发明即提出了一种将IBE密钥管理封装成Web Service信任服务的系统设计方法,实现一套基于XML的IBE密钥管理服务系统。
如图1所示,根据IBE密钥管理的特点,将IBE密钥管理服务设计成如下四大类型,即IBE Public Parameter Information Service(简称IBE-PPIS,IBE公开参数信息服务),IBE Private Key InformationService(简称IBE-PKIS,IBE私钥信息服务),IBE Public ParameterCryptographic Service(简称IBE-PPCS,IBE公开参数加密服务),IBEPrivate Key Cryptographic Service(简称IBE-PKCS,IBE私钥加密服务)。为每一类服务设计的具体服务接口参数描述如表1所述。
Figure G2009101545264D00051
表1IBE-XKMS密钥管理服务接口参数描述
相关参数说明:
(1)域参数DN:代表组织名,如浙江工业大学的域名为zjut,通常指一个PKG的密钥管理管辖范围。一个PKG的主密钥s基于DN生成,具体可通过Hash函数(如SHA1等)产生主密钥s,即s=Hash(DN)。(2)用户ID:可代表域内用户身份的唯一ID信息,如Email地址。
(3)PKG公开参数PP:在IBE加密体制中,PKG公开参数PP是由PKG系统主密钥s产生的系统公开加密参数。(参考IBE加密体制)(4)密钥安全策略:系统根据密钥安全策略可为合法的ID生成对应的私钥,本发明设计了三种密钥策略S1、S2、S3,简述如下:
S1:以ID作为公钥,并由PKG设定默认的有效时间周期(短周期方案,如有效期一个月);
S2:以ID||Date作为公钥,其中的Date即指定密钥的有效时间周期,如ID||20100101代表有效期至2010年01月01日;
S3:以ID作为公钥,并由用户设定有效时间周期,系统通过参数存储确定密钥的有效期。
(5)撤销验证码Rc:当用户ID想撤销其在密钥管理系统注册的密钥信息时,需向系统提供的验证代码。该代码在用户调用注册服务Register时注册登记。
(6)身份认证码Ac:当用户ID调用Recover、Reissue、Sign、Envelope、Unenvelope等密钥管理服务时,需向系统提供的身份验证代码。该代码在用户调用注册服务Register时注册登记。
IBE加密体制的PKG密钥管理简要说明:IBE的密钥管理中心PKG选择一条安全的椭圆曲线,在此基础上产生并保管一个系统主密钥s,并公开对应的加密参数(即公开参数PP);用户利用公开参数PP,利用接收方用户身份ID计算得到接收方用户的公钥,用于加密消息;用户收到密文需要解密时,向PKG认证身份后,PKG利用主密钥和用户ID计算并安全返回用户的私钥。
本发明的有益效果主要表现在:
(1)新型的安全密钥管理服务系统可为跨平台的网络环境提供标准的IBE安全应用开发接口(包括数字信封和签名服务),密钥管理服务具有灵活的功能扩展性。
(2)支持分布式、异构PKG的安全接入。密钥管理系统采用不同的域名机制,实现不同参数PKG的统一管理。
(3)双重安全认证机制保障密钥请求安全性。密钥管理系统采用认证码和撤销码的双重认证机制,实现IBE私钥的请求、撤销、更新和重新发布等安全操作。
(4)支持以安全策略为中心的密钥管理,使密钥管理系统具有良好的可配置性。设计时采用不同的密钥安全策略即可实现简单的IBE密钥撤销机制。
(5)本发明公开的IBE密钥管理服务简单实用、易于在各类平台上开发和部署。
附图说明
图1为基于Web Service的IBE密钥管理系统的原理框图,其中。IBE Public Parameter Information Service(简称IBE-PPIS,IBE公开参数信息服务),IBE Private Key Information Service(简称IBE-PKIS,IBE私钥信息服务),IBE Public Parameter Cryptographic Service(简称IBE-PPCS,IBE公开参数加密服务),IBE Private Key CryptographicService(简称IBE-PKCS,IBE私钥加密服务)。
图2是IBE-XKMS的密钥管理服务性能测试的示意图。
具体实施方式
下面结合附图对本发明做进一步说明。
参照图1和图2,一种基于Web Service的IBE密钥管理系统,包括:密钥查询模块Locate,用于查询ID所在域的公开参数PP及其安全密钥策略,所述公开参数PP由PKG系统主密钥s产生的系统公开加密参数,安全密钥策略包括:S1:以ID作为公钥,并由PKG设定默认的有效时间周期;S2:以ID||Date作为公钥,其中的Date即指定密钥的有效时间周期;S3:以ID作为公钥,并由用户设定有效时间周期,通过参数存储确定密钥的有效期;密钥验证模块Validate,用于验证ID所在域获取的公开参数PP是否有效;密钥注册模块Register,用于供用户通过Web Service注册ID,获取ID公开参数PP,并获取ID的私钥;密钥注销模块Revoke,用于供用户通过验证码撤销注册的密钥;密钥恢复模块Recover,用于供用户重新向请求并恢复ID私钥;密钥更新模块Reissue,用于供用户可重新设置策略参数,并可重新分发ID私钥。
所述IBE密钥管理系统还包括:数字信封模块Envelope,用于供用户请求生成XML数字信封,即以接收方ID公钥加密对称密钥生成数字信封,由对称密钥加密明文形成密文;数字解封模块Unenvelope,用于用ID私钥解封数字信封得到的消息原文M。
所述IBE密钥管理系统还包括:数字签名模块Sign,用于供用户请求自己对消息哈希H(M)的XML数字签名;签名验证模块Verify,用于供用户请求发送方ID对消息M的XML签名验证。
在所述密钥查询模块Locate中,PKG可通过哈希函数H产生基于域参数DN的主密钥s,即s=H(DN)。
本实施例的各个模块,在实际电路设计中,均为接口电路,每个接口电路的请求参数和响应参数,参照表1的内容。
本实施例采用Apache的CXF框架开发Web Service平台,实现了本方案所述的IBE密钥管理服务系统。
系统对外发布密钥管理服务的WSDL编码摘要如下:
<?xml version=′1.0′encoding=′UTF-8′?><wsdl:definitions
name=″PkgImplService″targetNamespace=″http://ibe.mgr.zjut.com/″
xmlns:ns1=″http://schemas.xmlsoap.org/soap/http″
xmlns:soap=″http://schemas.xmlsoap.org/wsdl/soap/″
xmlns:tns=″http://ibe.mgr.zjut.com/″
xmlns:wsdl=″http://schemas.xmlsoap.org/wsdl/″
xmlns:xsd=″http://www.w3.org/2001/XMLSchema″>
  <wsdl:types>
<xs:schema attributeFormDefault=″unqualified″
elementFormDefault=″unqualified″
targetNamespace=″http://ibe.mgr.zjut.com/″
xmlns:tns=″http://ibe.mgr.zjut.com/″
xmlns:xs=″http://www.w3.org/2001/XMLSchema″>
<xs:element name=″Locate″type=″tns:Locate″/>
<xs:element name=″LocateResponse″type=″tns:LocateResponse″/>
<xs:element name=″Validate″type=″tns:Validate″/>
<xs:element name=″ValidateResponse″type=″tns:ValidateResponse″/>
<xs:element name=″Register″type=″tns:Register″/>
<xs:element name=″RegisterResponse″type=″tns:RegisterResponse″/>
<xs:element name=″Revoke″type=″tns:Revoke″/>
<xs:element name=″RevokeResponse″type=″tns:RevokeResponse″/>
<xs:element name=″Recover″type=″tns:Recover″/>
<xs:element name=″RecoverResponse″type=″tns:RecoverResponse″/>
<xs:element name=″Reissue″type=″tns:Reissue″/>
<xs:element name=″ReissueResponse″type=″tns:ReissueResponse″/>
<xs:element name=″Envelope″type=″tns:Envelope″/>
<xs:element name=″EnvelopeResponse″type=″tns:EnvelopeResponse″/>
<xs:element name=″Unenvelope″type=″tns:Unenvelope″/>
<xs:element name=″UnenvelopeResponse″
type=″tns:UnenvelopeResponse″/>
<xs:element name=″Sign″type=″tns:Sign″/>
<xs:element name=″SignResponse″type=″tns:SignResponse″/>
<xs:element name=″Verify″type=″tns:Verify″/>
<xs:element name=″VerifyResponse″type=″tns:VerifyResponse″/>
  <wsdl:service name=″PkgImplService″>
    <wsdl:port binding=″tns:PkgImplServiceSoapBinding″
name=″PkgImplPort″>
        <soap:address location=″http://localhost:8080/IBE Web Service″
/>
    </wsdl:port>
  </wsdl:service>
</wsdl:definitions>。
以IBE-PKRS中的Register服务为例,实现Register请求的SOAP消息编码如下:
Encoding:UTF-8
Headers:{Content-Length=[275],Host=[localhost:8080],
User-Agent=[Java/1.5.0_12],connection=[keep-alive],
SOAPAction=[″″],Pragma=[no-cache],content-type=[text/xml;
charset=UTF-8],Cache-Control=[no-cache],Accept=[*]}
Messages:
Message:
Payload:<soap:Envelope
xmlns:soap=″http://schemas.xmlsoap.org/soap/envelope/″>
<soap:Body><ns2:register xmlns:ns2=″http://ibe.mgr.zjut.com/″>
<UserID>Alice</UserID>
<Domain>zjut</Domain>
<Policy>S1</Policy>
<Acode>12345</Acode>
<Rode>12345</Rcode>
</ns2:register>
</soap:Body>
</soap:Enyelope>。
实现Register请求的响应SOAP消息编码如下:
Encoding:UTF-8
Headers:{}
Messages:
Payload:<soap:Envelope
xmlns:soap=″http://schemas.xmlsoap.org/soap/envelope/″>
<soap:Body>
<ns2:registerResponse xmlns:ns2=″http://ibe.mgr.zjut.com/″>
<PrivateKey>
HknTig/mCg8Q2I5JoCVhfHzbMMxNWPPCuMO9CtKfEVNj8TlQ0qwb
5ajSJBXW7McAsTqDuzJ9aTQLJifagovFRKb1268uL4QFuBRV2iR8pb7
ftgoPK9BcwjgfWVgZS8Cf+ZvmQmQ12fJEfv6aMRTU5UHSDcm5I3cLn
xbqYrURReyDdbMrumL0Qh/CX/fgACitCd9PrXrPDe5wRW/UXQJsK1
wVN9yglvACifM0f494JK8buEsb
</PrivateKey>
</ns2:registerResponse>
</soap:Body>
</soap:Envelope>。
在Intel双核2.4G主频CPU、4G DDR内存的服务器上,实现和部署上述IBE密钥管理服务系统。测试密钥管理系统各个服务的响应时间如图2所示。

Claims (5)

1.一种基于Web Service的IBE密钥管理系统,其特征在于:所述IBE密钥管理系统包括:
密钥查询模块,用于查询用户ID所在域的公开参数PP及其安全密钥策略,所述公开参数PP是由密钥管理系统PKG主密钥s产生的系统公开加密参数,安全密钥策略包括:S1:以用户ID作为公钥,并由PKG设定默认的有效时间周期;S2:以用户ID || Date作为公钥,其中的Date即指定密钥的有效时间周期;S3:以用户ID作为公钥,并由用户设定有效时间周期,通过有效时间周期参数的存储确定密钥的有效期;
密钥验证模块,用于验证用户ID所在域获取的公开参数PP是否有效;
密钥注册模块,用于供用户通过Web Service注册用户ID,获取用户ID公开参数PP,并获取用户ID的私钥;
密钥注销模块,用于供用户通过验证码撤销注册的密钥;
密钥恢复模块,用于供用户重新向PKG请求并恢复用户ID私钥;
密钥更新模块,用于供用户重新设置密钥策略参数,并重新分发用户ID私钥。
2.如权利要求1所述的基于Web Service的IBE密钥管理系统,其特征在于:所述IBE密钥管理系统还包括:
数字信封模块,用于供用户请求生成XML数字信封,即以接收方用户ID公钥加密对称密钥生成数字信封,由对称密钥加密明文形成密文;
数字解封模块,用于供接收方用户用用户ID私钥解封数字信封得到消息原文M。
3.如权利要求1或2所述的基于Web Service的IBE密钥管理系统,
其特征在于:所述IBE密钥管理系统还包括:
数字签名模块,用于供用户请求自己对消息M的哈希值H(M)的XML数字签名;
签名验证模块,用于供用户请求发送方用户ID对消息M的XML签名验证。
4.如权利要求1或2所述的基于Web Service的IBE密钥管理系统,其特征在于:在所述密钥查询模块中,PKG通过哈希函数产生基于域参数DN的主密钥s,即s=H(DN)。
5.如权利要求3所述的基于Web Service的IBE密钥管理系统,其特征在于:在所述密钥查询模块中,PKG通过哈希函数产生基于域参数DN的主密钥s,即s=H(DN)。
CN200910154526A 2009-11-10 2009-11-10 基于Web Service的IBE密钥管理系统 Active CN101800640B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN200910154526A CN101800640B (zh) 2009-11-10 2009-11-10 基于Web Service的IBE密钥管理系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN200910154526A CN101800640B (zh) 2009-11-10 2009-11-10 基于Web Service的IBE密钥管理系统

Publications (2)

Publication Number Publication Date
CN101800640A CN101800640A (zh) 2010-08-11
CN101800640B true CN101800640B (zh) 2012-09-05

Family

ID=42596144

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200910154526A Active CN101800640B (zh) 2009-11-10 2009-11-10 基于Web Service的IBE密钥管理系统

Country Status (1)

Country Link
CN (1) CN101800640B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102571354A (zh) * 2012-01-16 2012-07-11 北京交通大学 一种数字签名及其验证方法和系统
CN106921623B (zh) * 2015-12-25 2020-06-05 航天信息股份有限公司 标识密钥更新方法及系统
CN108847942A (zh) * 2018-06-03 2018-11-20 李维刚 一种基于标识公钥的认证方法及系统
CN111464490A (zh) * 2020-02-24 2020-07-28 浙江工业大学 一种面向物联网终端管控的轻量级区块链网关及方法
CN112218294B (zh) * 2020-09-08 2021-08-27 深圳市燃气集团股份有限公司 基于5g的物联网设备的接入方法、系统及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040098589A1 (en) * 2002-11-14 2004-05-20 Identicrypt, Inc. Identity-based encryption system
US20040179684A1 (en) * 2003-03-14 2004-09-16 Identicrypt, Inc. Identity-based-encryption messaging system
CN1614922A (zh) * 2003-11-03 2005-05-11 微软公司 使用同源来设计密码系统
CN1980123A (zh) * 2005-11-30 2007-06-13 中国科学院研究生院 基于ibe的pki系统的实现方法及其密钥管理装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040098589A1 (en) * 2002-11-14 2004-05-20 Identicrypt, Inc. Identity-based encryption system
US20040179684A1 (en) * 2003-03-14 2004-09-16 Identicrypt, Inc. Identity-based-encryption messaging system
CN1614922A (zh) * 2003-11-03 2005-05-11 微软公司 使用同源来设计密码系统
CN1980123A (zh) * 2005-11-30 2007-06-13 中国科学院研究生院 基于ibe的pki系统的实现方法及其密钥管理装置

Also Published As

Publication number Publication date
CN101800640A (zh) 2010-08-11

Similar Documents

Publication Publication Date Title
US7103911B2 (en) Identity-based-encryption system with district policy information
CA2408589C (en) Url-based certificate in a pki
CN103248488B (zh) 一种基于身份的密钥生成方法和认证方法
CN1980123B (zh) 基于ibe的pki系统的实现方法及其密钥管理装置
US8117438B1 (en) Method and apparatus for providing secure messaging service certificate registration
US20070204168A1 (en) Identity providers in digital identity system
US20100017593A1 (en) Identity-based-encryption system
CN109450843B (zh) 一种基于区块链的ssl证书管理方法及系统
CN101800640B (zh) 基于Web Service的IBE密钥管理系统
CN202424771U (zh) 一种安全电子合同服务系统
CN101247232A (zh) 数据交换传输中基于数字签名的加密技术方法
US20100318792A1 (en) Electronic signature verification method implemented by secret key infrastructure
CN104869000B (zh) 一种基于标识密码跨域安全通信方法及系统
Crampton et al. What can identity-based cryptography offer to web services?
KR100848966B1 (ko) 공개키 기반의 무선단문메시지 보안 및 인증방법
Schaad Certificate Management over CMS (CMC) Updates
CN101957962A (zh) 电子印章软件系统的应用及验证方法
Jung Blockchain-based new identification system
CN101242263B (zh) 基于可扩展标志语言安全策略的网格安全处理方法
JP5193924B2 (ja) 暗号通信システム、管理者装置、およびプログラム
Bai Comparative research on two kinds of certification systems of the public key infrastructure (PKI) and the identity based encryption (IBE)
Lee et al. Wireless certificate management protocol supporting mobile phones
Camenisch et al. A language framework for privacy-preserving attribute-based authentication
Muniyal et al. Wireless public key infrastructure for mobile phones
Gan et al. A PKI-based authentication approach for E-Business systems

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant