CN110166254A - 利用智能合约实现基于身份的密钥管理方案及装置 - Google Patents

利用智能合约实现基于身份的密钥管理方案及装置 Download PDF

Info

Publication number
CN110166254A
CN110166254A CN201910445653.3A CN201910445653A CN110166254A CN 110166254 A CN110166254 A CN 110166254A CN 201910445653 A CN201910445653 A CN 201910445653A CN 110166254 A CN110166254 A CN 110166254A
Authority
CN
China
Prior art keywords
target user
key
identity information
private key
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910445653.3A
Other languages
English (en)
Other versions
CN110166254B (zh
Inventor
王栋
甄平
玄佳兴
李国民
石欣
李丽丽
廖会敏
薛真
李旭
周磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guowang Xiongan Finance Technology Group Co ltd
State Grid Digital Technology Holdings Co ltd
State Grid Corp of China SGCC
Original Assignee
Guowang Xiongan Finance Technology Group Co Ltd
State Grid Agel Ecommerce Ltd
State Grid Corp of China SGCC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to CN201910445653.3A priority Critical patent/CN110166254B/zh
Application filed by Guowang Xiongan Finance Technology Group Co Ltd, State Grid Agel Ecommerce Ltd, State Grid Corp of China SGCC filed Critical Guowang Xiongan Finance Technology Group Co Ltd
Priority to US17/440,294 priority patent/US20220158834A1/en
Priority to KR1020217040076A priority patent/KR102663060B1/ko
Priority to EP19930811.5A priority patent/EP3843326B1/en
Priority to BR112021023517A priority patent/BR112021023517A8/pt
Priority to JP2021560584A priority patent/JP7426402B2/ja
Priority to PCT/CN2019/091788 priority patent/WO2020237751A1/zh
Priority to AU2019448286A priority patent/AU2019448286B2/en
Publication of CN110166254A publication Critical patent/CN110166254A/zh
Application granted granted Critical
Publication of CN110166254B publication Critical patent/CN110166254B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Optimization (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Algebra (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Lock And Its Accessories (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供了一种利用智能合约实现基于身份的密钥管理方案及装置,方法包括:运行智能合约,执行密钥管理过程,密钥管理过程,包括:在目标用户的密钥需要更新的情况下,若目标用户为非受监管用户,则生成属于目标用户的主公钥和主私钥;从区块链中获取目标用户的身份信息;基于属于目标用户的主公钥和主私钥及目标用户的身份信息,生成第一目标私钥;将目标用户的当前私钥替换为第一目标私钥。在本申请中,通过以上方式改善IBC方案中密钥更新的性能。

Description

利用智能合约实现基于身份的密钥管理方案及装置
技术领域
本申请涉及计算机技术领域,特别涉及一种利用智能合约实现基于身份的密钥管理方案及装置。
背景技术
目前,基于身份的加密(Identity Base Cryptography,IBC)方案中由KGC(KeyGeneration Center)生成主公钥和主私钥,KGC再利用主公钥、主私钥以及用户的身份信息(如,名称、e-mail、身份证号等)为用户生成私钥,用户的身份信息即为公钥,无需数字证书绑定,可以避免PKI方案中数字证书管理复杂的难题。
但是,在IBC方案中若某个用户私钥泄露,需要更新私钥时,必须通过更改该用户的身份信息来更新其私钥,一旦用户的身份信息更改,该用户的身份自证性会降低,会影响IBC方案中密钥更新的性能。
发明内容
为解决上述技术问题,本申请实施例提供一种利用智能合约实现基于身份的密钥管理方案及装置,以达到改善IBC方案中密钥更新的性能的目的,技术方案如下:
一种利用智能合约实现基于身份的密钥管理方案,包括:
运行智能合约,执行密钥管理过程,所述密钥管理过程,包括:
在目标用户的密钥需要更新的情况下,若所述目标用户为非受监管用户,则生成属于所述目标用户的主公钥和主私钥;
从区块链中获取所述目标用户的身份信息;
基于属于所述目标用户的主公钥和主私钥及所述目标用户的身份信息,生成第一目标私钥;
将所述目标用户的当前私钥替换为所述第一目标私钥。
优选的,所述密钥管理过程,还包括:
若所述目标用户为非受监管用户且所述目标用户的私钥泄露,或,所述目标用户为受监管用户,则从所述区块链中获取所述目标用户的身份信息;
对所述目标用户的身份信息进行更新,更新后的身份信息作为目标身份信息;
利用所述目标身份信息,生成第二目标私钥;
将所述目标用户的当前私钥替换为所述第二目标私钥。
优选的,对所述目标用户的身份信息进行更新,包括:
对所述目标用户的身份信息中的可变部分进行更新。
优选的,所述密钥管理过程,还包括:
在所述区块链中查询第一目标身份信息的状态信息,所述第一目标身份信息为所述区块链中存储的任意一个用户的身份信息。
优选的,所述密钥管理过程,还包括:
利用所述目标用户使用过的历史私钥对所述第一目标私钥关联的状态信息进行签名。
一种利用智能合约实现的基于身份的密钥管理装置,包括:
运行模块,用于运行智能合约,执行密钥管理过程,所述密钥管理过程,包括:
在目标用户的密钥需要更新的情况下,若所述目标用户为非受监管用户,则生成属于所述目标用户的主公钥和主私钥;
从区块链中获取所述目标用户的身份信息;
基于属于所述目标用户的主公钥和主私钥及所述目标用户的身份信息,生成第一目标私钥;
将所述目标用户的当前私钥替换为所述第一目标私钥。
优选的,所述运行模块运行所述智能合约,执行的密钥管理过程,还包括:
若所述目标用户为非受监管用户且所述目标用户的私钥泄露,或,所述目标用户为受监管用户,则从所述区块链中获取所述目标用户的身份信息;
对所述目标用户的身份信息进行更新,更新后的身份信息作为目标身份信息;
利用所述目标身份信息,生成第二目标私钥;
将所述目标用户的当前私钥替换为所述第二目标私钥。
优选的,所述运行模块运行所述智能合约,执行的密钥管理过程中对所述目标用户的身份信息进行更新的过程,包括:
对所述目标用户的身份信息中的可变部分进行更新。
优选的,所述运行模块运行所述智能合约,执行的密钥管理过程,还包括:
在所述区块链中查询第一目标身份信息的状态信息,所述第一目标身份信息为所述区块链中存储的任意一个用户的身份信息。
优选的,所述运行模块运行所述智能合约,执行的密钥管理过程,还包括:
利用所述目标用户使用过的历史私钥对所述第一目标私钥关联的状态信息进行签名。
与现有技术相比,本申请的有益效果为:
在本申请中,在运行智能合约,执行的密钥管理过程中,在目标用户的密钥需要更新的情况下,若目标用户为非受监管用户,则通过生成属于目标用户的主公钥和主私钥,不采用KGC已生成的主公钥和主私钥,并从区块链中获取目标用户的身份信息,不改变目标用户的身份信息,基于不同于KGC已生成的主公钥和主私钥的属于目标用户的主公钥和主私钥及未改变的目标用户的身份信息,生成第一目标私钥,将目标用户的当前私钥替换为第一目标私钥,实现用户私钥的更新。在用户私钥的更新过程中,由于未改变目标用户的身份信息,因此不会降低目标用户的身份自证性,从而改善IBC方案中密钥更新的性能。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本申请提供的一种区块链网络的架构示意图;
图2是本申请提供的一种密钥管理过程的流程示意图;
图3是本申请提供的另一种密钥管理过程的流程示意图;
图4是本申请提供的再一种密钥管理过程的流程示意图;
图5是本申请提供的再一种密钥管理过程的流程示意图;
图6是本申请提供的再一种密钥管理过程的流程示意图;
图7是本申请提供的一种利用智能合约实现的基于身份的密钥管理装置的逻辑结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例公开了一种利用智能合约实现基于身份的密钥管理方案,包括:运行智能合约,执行密钥管理过程,所述密钥管理过程,包括:在目标用户的密钥需要更新的情况下,若所述目标用户为非受监管用户,则生成属于所述目标用户的主公钥和主私钥;从区块链中获取所述目标用户的身份信息,基于属于所述目标用户的主公钥和主私钥及所述目标用户的身份信息,生成第一目标私钥;将所述目标用户的当前私钥替换为所述第一目标私钥。在本申请中,可以改善IBC方案中密钥更新的性能。、
接下来对本申请实施例公开的利用智能合约实现基于身份的密钥管理方案进行介绍,该方法应用于一计算机设备,该方法包括以下步骤:
S11、运行智能合约,执行密钥管理过程。
本实施例中,提供一种区块链网络,如图1所示,区块链网络由多个全节点构成,每个全节点存储有相同的数据,如用户的公钥及KGC生成的主公钥等信息。
区块链网络可以理解为:公链网络或联盟连网络。
需要说明的是,用户的私钥及KGC生成的主私钥则由用户保管,不存储在区块链中,避免私钥及主私钥泄露。
在区块链网络中可以运行智能合约,执行密钥管理过程,其中,密钥管理过程可以包括:
对用户的身份信息进行注册,并将注册的身份信息存储至区块链中。
可以理解的是,对用户的身份信息进行注册,实现了对用户身份的初始认证。
运行智能合约,对用户的身份信息进行注册可以理解为:调用RegisterID(f_ID,v_ID,b_supervise,b_valid)函数,对用户的身份信息(ID)进行注册,其中f_ID和v_ID是注册的ID,即ID=(f_ID||v_ID),f_ID为ID的固定不变的标识部分,如名称等;v_ID为ID的可变部分,可以是日期或者其它的随机数,主要用于密钥更新,初次注册状态为空值。b_supervis可以理解为:布尔变量(bool),主要表示该注册的ID是否为受监管用户,若为受监管用户,智能合约管理员能够得到用户的私钥,并且后续需由智能合约管理员对其密钥进行更新;若为非受监管用户,智能合约管理员在用户注册后无法得到用户的私钥,后续由用户自己对其密钥进行更新;b_valid表示用户ID目前是否有效。
本实施例中,请参见图2,密钥管理过程还可以包括以下步骤:
步骤S21、在目标用户的密钥需要更新的情况下,若所述目标用户为非受监管用户,则生成属于所述目标用户的主公钥和主私钥;
属于所述目标用户的主公钥和主私钥可以理解为:与KGC生成的主公钥和主私钥不同的值。
属于所述目标用户的主公钥和主私钥主要用于生成目标用户的私钥。
步骤S22、从区块链中获取所述目标用户的身份信息;
可以理解的是,区块链中存储有多个用户的身份信息,因此可以从区块链中获取所述目标用户的身份信息。具体可以根据目标用户的标识从区块链中获取所述目标用户的身份信息。
目标用户的身份信息可以理解为:目标用户的公钥。
步骤S23、基于属于所述目标用户的主公钥和主私钥及所述目标用户的身份信息,生成第一目标私钥;
步骤S24、将所述目标用户的当前私钥替换为所述第一目标私钥。
目标用户的当前私钥可以理解为:目标用户当前可使用的私钥。
将所述目标用户的当前私钥替换为所述第一目标私钥,实现了目标用户的私钥的更新。
若所述目标用户为非受监管用户,则不需要更新目标用户的身份信息即目标用户的公钥,利用不同于KGC生成的主公钥和主私钥的属于目标用户的主公钥和主私钥及未发生更新的目标用户的公钥,实现目标用户私钥的更新。
在本申请中,在运行智能合约,执行的密钥管理过程中,在目标用户的密钥需要更新的情况下,若目标用户为非受监管用户,则通过生成属于目标用户的主公钥和主私钥,不采用KGC已生成的主公钥和主私钥,并从区块链中获取目标用户的身份信息,不改变目标用户的身份信息,基于不同于KGC已生成的主公钥和主私钥的属于目标用户的主公钥和主私钥及未改变的目标用户的身份信息,生成第一目标私钥,将目标用户的当前私钥替换为第一目标私钥,实现用户私钥的更新。在用户私钥的更新过程中,由于未改变目标用户的身份信息,因此不会降低目标用户的身份自证性,从而改善IBC方案中密钥更新的性能。
并且,非受监管用户可以自身更新密钥,可以避免在KGC更换主私钥和主公钥时,所有用户的私钥均需要重新更新,实现了一种完全去中心化的密钥管理方式,并提高了实用性。
作为本申请另一可选实施例2,参照图3,为本申请提供的另一种密钥管理过程的流程示意图,本实施例主要是对上述实施例1描述的密钥管理过程的扩充方案,如图3所示,该方法可以包括但并不局限于以下步骤:
步骤S31、在目标用户的密钥需要更新的情况下,若所述目标用户为非受监管用户,则生成属于所述目标用户的主公钥和主私钥;
步骤S32、从区块链中获取所述目标用户的身份信息;
步骤S33、基于属于所述目标用户的主公钥和主私钥及所述目标用户的身份信息,生成第一目标私钥;
步骤S34、将所述目标用户的当前私钥替换为所述第一目标私钥;
步骤S31-步骤S34的详细过程可以参见实施例1中步骤S21-S24的相关介绍,在此不再赘述。
步骤S35、若所述目标用户为非受监管用户且所述目标用户的私钥泄露,或,所述目标用户为受监管用户,则从所述区块链中获取所述目标用户的身份信息;
若目标用户的私钥泄露,则可以将b_valid置为无效状态。然后开始执行密钥更新过程,首先从所述区块链中获取所述目标用户的身份信息。
步骤S36、对所述目标用户的身份信息进行更新,更新后的身份信息作为目标身份信息;
步骤S37、利用所述目标身份信息,生成第二目标私钥;
利用所述目标身份信息,生成第二目标私钥可以理解为:
利用所述目标身份信息及KGC生成的主公钥和主私钥,生成新的私钥,作为第二目标私钥。
步骤S38、将所述目标用户的当前私钥替换为所述第二目标私钥。
目标用户的当前私钥可以理解为:目标用户当前可使用的私钥。
将所述目标用户的当前私钥替换为所述第二目标私钥,实现目标用户的私钥的更新。
本实施例中,若所述目标用户为非受监管用户且所述目标用户的私钥泄露,或,所述目标用户为受监管用户,则通过更新目标用户的身份信息即更新目标用户的公钥,并基于更新后的公钥更新目标用户的私钥。
作为本申请另一可选实施例3,参照图4,为本申请提供的另一种密钥管理过程的流程示意图,本实施例主要是对上述实施例2描述的密钥管理过程的细化方案,如图4所示,该方法可以包括但并不局限于以下步骤:
步骤S41、在目标用户的密钥需要更新的情况下,若所述目标用户为非受监管用户,则生成属于所述目标用户的主公钥和主私钥;
步骤S42、从区块链中获取所述目标用户的身份信息;
步骤S43、基于属于所述目标用户的主公钥和主私钥及所述目标用户的身份信息,生成第一目标私钥;
步骤S44、将所述目标用户的当前私钥替换为所述第一目标私钥;
步骤S45、若所述目标用户为非受监管用户且所述目标用户的私钥泄露,或,所述目标用户为受监管用户,则从所述区块链中获取所述目标用户的身份信息;
步骤S41-步骤S45的详细过程可以参见实施例2中步骤S31-S35的相关介绍,在此不再赘述。
步骤S46、对所述目标用户的身份信息中的可变部分进行更新,更新后的身份信息作为目标身份信息;
目标用户的身份信息可以由固定不变的部分和可变部分组成。
可变部分可以理解为:可以变化的部分,如日期或其它的随机数。
对所述目标用户的身份信息中的可变部分进行更新,不更新目标用户的身份信息中的固定不变的部分,可以保证目标用户的身份信息的有效性及可靠性。
步骤S47、利用所述目标身份信息,生成第二目标私钥;
步骤S48、将所述目标用户的当前私钥替换为所述第二目标私钥。
步骤S47-步骤S48的详细过程可以参见实施例2中步骤S37-S38的相关介绍,在此不再赘述。
作为本申请另一可选实施例4,参照图5,为本申请提供的另一种密钥管理过程的流程示意图,本实施例主要是对上述实施例1描述的密钥管理过程的扩充方案,如图5所示,该方法可以包括但并不局限于以下步骤:
步骤S51、在目标用户的密钥需要更新的情况下,若所述目标用户为非受监管用户,则生成属于所述目标用户的主公钥和主私钥;
步骤S52、从区块链中获取所述目标用户的身份信息;
步骤S53、基于属于所述目标用户的主公钥和主私钥及所述目标用户的身份信息,生成第一目标私钥;
步骤S54、将所述目标用户的当前私钥替换为所述第一目标私钥;
步骤S51-步骤S54的详细过程可以参见实施例1中步骤S21-S24的相关介绍,在此不再赘述。
步骤S55、在所述区块链中查询第一目标身份信息的状态信息,所述第一目标身份信息为所述区块链中存储的任意一个用户的身份信息。
第一目标身份信息的状态信息可以包括但不局限于:是否已注册、是否为受监管用户的身份信息以及身份信息目前是否有效。
可以理解的是,在区块链中存储身份信息的状态信息,可以防止身份信息的状态信息被篡改,保证查询到的第一目标身份信息的状态信息的可靠性。
作为本申请另一可选实施例5,参照图6,为本申请提供的另一种密钥管理过程的流程示意图,本实施例主要是对上述实施例1描述的密钥管理过程的扩充方案,如图6所示,该方法可以包括但并不局限于以下步骤:
步骤S61、在目标用户的密钥需要更新的情况下,若所述目标用户为非受监管用户,则生成属于所述目标用户的主公钥和主私钥;
步骤S62、从区块链中获取所述目标用户的身份信息;
步骤S63、基于属于所述目标用户的主公钥和主私钥及所述目标用户的身份信息,生成第一目标私钥;
步骤S64、将所述目标用户的当前私钥替换为所述第一目标私钥;
步骤S61-步骤S64的详细过程可以参见实施例1中步骤S21-S24的相关介绍,在此不再赘述。
步骤S65、利用所述目标用户使用过的历史私钥对所述第一目标私钥关联的状态信息进行签名。
所述目标用户使用过的历史私钥可以理解为:在将所述目标用户的私钥更新为第一目标私钥之前,最近一次所使用的私钥。
第一目标私钥关联的状态信息可以包括但不局限于:第一目标私钥对应的目标用户的身份信息是否已注册、第一目标私钥对应的目标用户的身份信息是否为受监管用户的身份信息以及第一目标私钥对应的目标用户的身份信息目前是否有效。
利用所述目标用户使用过的历史私钥对所述第一目标私钥关联的状态信息进行签名,可以理解为:利用所述目标用户使用过的历史私钥对所述第一目标私钥关联的状态信息进行合法性签名。
利用所述目标用户使用过的历史私钥对所述第一目标私钥关联的状态信息进行合法性签名,可以保证第一目标私钥关联的状态信息的有效性。
在前述各个实施例介绍的密钥管理过程中,若需要对某一个用户的身份信息注销,则可以对该用户的身份信息注销,并从区块链中删除该用户的身份信息。
接下来对本申请提供的利用智能合约实现的基于身份的密钥管理装置进行介绍,下文介绍的利用智能合约实现的基于身份的密钥管理装置与上文介绍的利用智能合约实现基于身份的密钥管理方案可相互对应参照。
请参见图7,利用智能合约实现的基于身份的密钥管理装置包括:运行模块11。
运行模块11,用于运行智能合约,执行密钥管理过程,所述密钥管理过程,包括:
在目标用户的密钥需要更新的情况下,若所述目标用户为非受监管用户,则生成属于所述目标用户的主公钥和主私钥;
从区块链中获取所述目标用户的身份信息;
基于属于所述目标用户的主公钥和主私钥及所述目标用户的身份信息,生成第一目标私钥;
将所述目标用户的当前私钥替换为所述第一目标私钥。
本实施例中,所述运行模块11运行所述智能合约,执行的密钥管理过程,还可以包括:
若所述目标用户为非受监管用户且所述目标用户的私钥泄露,或,所述目标用户为受监管用户,则从所述区块链中获取所述目标用户的身份信息;
对所述目标用户的身份信息进行更新,更新后的身份信息作为目标身份信息;
利用所述目标身份信息,生成第二目标私钥;
将所述目标用户的当前私钥替换为所述第二目标私钥。
本实施例中,所述运行模块11运行所述智能合约,执行的密钥管理过程中对所述目标用户的身份信息进行更新的过程,可以包括:
对所述目标用户的身份信息中的可变部分进行更新。
本实施例中,所述运行模块11运行所述智能合约,执行的密钥管理过程,还可以包括:
在所述区块链中查询第一目标身份信息的状态信息,所述第一目标身份信息为所述区块链中存储的任意一个用户的身份信息。
本实施例中,所述运行模块11运行所述智能合约,执行的密钥管理过程,还可以包括:
利用所述目标用户使用过的历史私钥对所述第一目标私钥关联的状态信息进行签名。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于装置类实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本申请可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例或者实施例的某些部分所述的方法。
以上对本申请所提供的一种利用智能合约实现基于身份的密钥管理方案及装置进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (10)

1.一种利用智能合约实现基于身份的密钥管理方案,其特征在于,包括:
运行智能合约,执行密钥管理过程,所述密钥管理过程,包括:
在目标用户的密钥需要更新的情况下,若所述目标用户为非受监管用户,则生成属于所述目标用户的主公钥和主私钥;
从区块链中获取所述目标用户的身份信息;
基于属于所述目标用户的主公钥和主私钥及所述目标用户的身份信息,生成第一目标私钥;
将所述目标用户的当前私钥替换为所述第一目标私钥。
2.根据权利要求1所述的方法,其特征在于,所述密钥管理过程,还包括:
若所述目标用户为非受监管用户且所述目标用户的私钥泄露,或,所述目标用户为受监管用户,则从所述区块链中获取所述目标用户的身份信息;
对所述目标用户的身份信息进行更新,更新后的身份信息作为目标身份信息;
利用所述目标身份信息,生成第二目标私钥;
将所述目标用户的当前私钥替换为所述第二目标私钥。
3.根据权利要求2所述的方法,其特征在于,对所述目标用户的身份信息进行更新,包括:
对所述目标用户的身份信息中的可变部分进行更新。
4.根据权利要求1所述的方法,其特征在于,所述密钥管理过程,还包括:
在所述区块链中查询第一目标身份信息的状态信息,所述第一目标身份信息为所述区块链中存储的任意一个用户的身份信息。
5.根据权利要求1所述的方法,其特征在于,所述密钥管理过程,还包括:
利用所述目标用户使用过的历史私钥对所述第一目标私钥关联的状态信息进行签名。
6.一种利用智能合约实现的基于身份的密钥管理装置,其特征在于,包括:
运行模块,用于运行智能合约,执行密钥管理过程,所述密钥管理过程,包括:
在目标用户的密钥需要更新的情况下,若所述目标用户为非受监管用户,则生成属于所述目标用户的主公钥和主私钥;
从区块链中获取所述目标用户的身份信息;
基于属于所述目标用户的主公钥和主私钥及所述目标用户的身份信息,生成第一目标私钥;
将所述目标用户的当前私钥替换为所述第一目标私钥。
7.根据权利要求6所述的装置,其特征在于,所述运行模块运行所述智能合约,执行的密钥管理过程,还包括:
若所述目标用户为非受监管用户且所述目标用户的私钥泄露,或,所述目标用户为受监管用户,则从所述区块链中获取所述目标用户的身份信息;
对所述目标用户的身份信息进行更新,更新后的身份信息作为目标身份信息;
利用所述目标身份信息,生成第二目标私钥;
将所述目标用户的当前私钥替换为所述第二目标私钥。
8.根据权利要求7所述的装置,其特征在于,所述运行模块运行所述智能合约,执行的密钥管理过程中对所述目标用户的身份信息进行更新的过程,包括:
对所述目标用户的身份信息中的可变部分进行更新。
9.根据权利要求6所述的装置,其特征在于,所述运行模块运行所述智能合约,执行的密钥管理过程,还包括:
在所述区块链中查询第一目标身份信息的状态信息,所述第一目标身份信息为所述区块链中存储的任意一个用户的身份信息。
10.根据权利要求6所述的装置,其特征在于,所述运行模块运行所述智能合约,执行的密钥管理过程,还包括:
利用所述目标用户使用过的历史私钥对所述第一目标私钥关联的状态信息进行签名。
CN201910445653.3A 2019-05-27 2019-05-27 利用智能合约实现基于身份的密钥管理方法及装置 Active CN110166254B (zh)

Priority Applications (8)

Application Number Priority Date Filing Date Title
CN201910445653.3A CN110166254B (zh) 2019-05-27 2019-05-27 利用智能合约实现基于身份的密钥管理方法及装置
KR1020217040076A KR102663060B1 (ko) 2019-05-27 2019-06-18 스마트 계약을 사용하여 신원 기반 키 관리를 구현하는 방법 및 장치
EP19930811.5A EP3843326B1 (en) 2019-05-27 2019-06-18 Method and device employing smart contract to realize identity-based key management
BR112021023517A BR112021023517A8 (pt) 2019-05-27 2019-06-18 Método e dispositivo para implementar gerenciamento de chave com base na identidade com o uso de um contrato inteligente, e mídia de armazenamento legível por computador não transitória
US17/440,294 US20220158834A1 (en) 2019-05-27 2019-06-18 Method and device employing smart contract to realize identity-based key management
JP2021560584A JP7426402B2 (ja) 2019-05-27 2019-06-18 スマートコントラクトでidベースのキー管理を実現する方法および装置
PCT/CN2019/091788 WO2020237751A1 (zh) 2019-05-27 2019-06-18 利用智能合约实现基于身份的密钥管理方法及装置
AU2019448286A AU2019448286B2 (en) 2019-05-27 2019-06-18 Method and device employing smart contract to realize identity-based key management

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910445653.3A CN110166254B (zh) 2019-05-27 2019-05-27 利用智能合约实现基于身份的密钥管理方法及装置

Publications (2)

Publication Number Publication Date
CN110166254A true CN110166254A (zh) 2019-08-23
CN110166254B CN110166254B (zh) 2020-09-29

Family

ID=67629117

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910445653.3A Active CN110166254B (zh) 2019-05-27 2019-05-27 利用智能合约实现基于身份的密钥管理方法及装置

Country Status (8)

Country Link
US (1) US20220158834A1 (zh)
EP (1) EP3843326B1 (zh)
JP (1) JP7426402B2 (zh)
KR (1) KR102663060B1 (zh)
CN (1) CN110166254B (zh)
AU (1) AU2019448286B2 (zh)
BR (1) BR112021023517A8 (zh)
WO (1) WO2020237751A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110635899A (zh) * 2019-09-03 2019-12-31 核芯互联科技(青岛)有限公司 一种ibc用户密钥更新方法及装置
CN112019553A (zh) * 2020-08-31 2020-12-01 航天信息股份有限公司 一种基于ibe/ibbe数据共享方法
CN112187454A (zh) * 2020-09-14 2021-01-05 国网浙江省电力有限公司信息通信分公司 基于区块链的密钥管理方法及系统
CN112804356A (zh) * 2021-03-30 2021-05-14 信联科技(南京)有限公司 一种基于区块链的联网设备监管认证方法及系统

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114697001B (zh) * 2020-12-28 2024-06-07 浪潮云洲工业互联网有限公司 一种基于区块链的信息加密传输方法、设备及介质
US11902451B2 (en) * 2021-07-01 2024-02-13 Fujitsu Limited Cross-blockchain identity and key management
CN114499883A (zh) * 2022-02-09 2022-05-13 浪潮云信息技术股份公司 基于区块链和sm9算法的跨组织身份认证方法及系统

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070041583A1 (en) * 2001-08-13 2007-02-22 Dan Boneh Systems and methods for identity-based encryption and related cryptographic techniques
CN101166088A (zh) * 2007-09-27 2008-04-23 航天信息股份有限公司 基于用户身份标识的加解密方法
CN104022880A (zh) * 2014-06-04 2014-09-03 青岛大学 一种抗入侵的基于身份签名方法
CN106411901A (zh) * 2016-10-08 2017-02-15 北京三未信安科技发展有限公司 一种数字身份标识管理方法及系统
CN107888384A (zh) * 2017-11-30 2018-04-06 中链科技有限公司 一种身份数据管理方法、系统和计算机可读存储介质
CN108235805A (zh) * 2017-12-29 2018-06-29 深圳前海达闼云端智能科技有限公司 账户统一方法、装置及存储介质
CN108462696A (zh) * 2018-02-05 2018-08-28 上海千加信息科技有限公司 一种去中心化的区块链智能身份认证系统
CN109792386A (zh) * 2016-09-29 2019-05-21 诺基亚技术有限公司 用于可信计算的方法和装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3275812B2 (ja) * 1997-12-12 2002-04-22 日本電気株式会社 Id認証付鍵配送方法及びその装置並びにプログラムを記録した機械読み取り可能な記録媒体
JP3895245B2 (ja) * 2002-09-19 2007-03-22 株式会社エヌ・ティ・ティ・ドコモ 鍵の更新が可能な利用者の識別情報に基づく暗号化方法及び暗号システム
CN101170404B (zh) * 2006-10-24 2010-05-19 华为技术有限公司 对指定组群进行密钥配置的方法
CN101521569B (zh) * 2008-02-28 2013-04-24 华为技术有限公司 实现服务访问的方法、设备及系统
US10447478B2 (en) * 2016-06-06 2019-10-15 Microsoft Technology Licensing, Llc Cryptographic applications for a blockchain system
CN107425972B (zh) * 2017-05-05 2020-08-07 河南理工大学 一种格上基于身份的分级加密方法
CN109327309A (zh) * 2018-11-08 2019-02-12 北京中电华大电子设计有限责任公司 一种基于ibc与pki混合体系的跨域密钥管理方法
CN109600219A (zh) * 2018-11-29 2019-04-09 天津大学 一种基于以太坊智能合约的公钥管理系统

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070041583A1 (en) * 2001-08-13 2007-02-22 Dan Boneh Systems and methods for identity-based encryption and related cryptographic techniques
CN101166088A (zh) * 2007-09-27 2008-04-23 航天信息股份有限公司 基于用户身份标识的加解密方法
CN104022880A (zh) * 2014-06-04 2014-09-03 青岛大学 一种抗入侵的基于身份签名方法
CN109792386A (zh) * 2016-09-29 2019-05-21 诺基亚技术有限公司 用于可信计算的方法和装置
CN106411901A (zh) * 2016-10-08 2017-02-15 北京三未信安科技发展有限公司 一种数字身份标识管理方法及系统
CN107888384A (zh) * 2017-11-30 2018-04-06 中链科技有限公司 一种身份数据管理方法、系统和计算机可读存储介质
CN108235805A (zh) * 2017-12-29 2018-06-29 深圳前海达闼云端智能科技有限公司 账户统一方法、装置及存储介质
CN108462696A (zh) * 2018-02-05 2018-08-28 上海千加信息科技有限公司 一种去中心化的区块链智能身份认证系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
钱坤: "云环境中基于身份的数据审计技术研究", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110635899A (zh) * 2019-09-03 2019-12-31 核芯互联科技(青岛)有限公司 一种ibc用户密钥更新方法及装置
CN110635899B (zh) * 2019-09-03 2022-10-25 核芯互联科技(青岛)有限公司 一种ibc用户密钥更新方法及装置
CN112019553A (zh) * 2020-08-31 2020-12-01 航天信息股份有限公司 一种基于ibe/ibbe数据共享方法
CN112187454A (zh) * 2020-09-14 2021-01-05 国网浙江省电力有限公司信息通信分公司 基于区块链的密钥管理方法及系统
CN112804356A (zh) * 2021-03-30 2021-05-14 信联科技(南京)有限公司 一种基于区块链的联网设备监管认证方法及系统

Also Published As

Publication number Publication date
EP3843326B1 (en) 2022-11-23
WO2020237751A1 (zh) 2020-12-03
BR112021023517A8 (pt) 2023-02-14
AU2019448286A1 (en) 2021-03-18
KR102663060B1 (ko) 2024-05-08
KR20220012867A (ko) 2022-02-04
EP3843326A1 (en) 2021-06-30
EP3843326A4 (en) 2022-01-19
JP7426402B2 (ja) 2024-02-01
CN110166254B (zh) 2020-09-29
AU2019448286B2 (en) 2022-12-22
BR112021023517A2 (pt) 2022-01-25
JP2022528765A (ja) 2022-06-15
US20220158834A1 (en) 2022-05-19

Similar Documents

Publication Publication Date Title
CN110166254A (zh) 利用智能合约实现基于身份的密钥管理方案及装置
CN106411901B (zh) 一种数字身份标识管理方法及系统
Castiglione et al. Cryptographic hierarchical access control for dynamic structures
Kurosawa et al. How to update documents verifiably in searchable symmetric encryption
Zhang et al. BTCAS: A blockchain-based thoroughly cross-domain authentication scheme
CN112311772B (zh) 基于Hyperledger的跨域证书管理系统及方法
CN109003043A (zh) 一种基于区块链的履历信息管理系统
CN111931215B (zh) 数据管理方法和装置及存储介质
CN111783128B (zh) 可验证的分布式数据库访问控制方法
RU2009101908A (ru) Иерархическая детерминированная схема предварительного распределения парных ключей
CN102017514A (zh) 家用网络中的认证信息管理方法及装置
CN103973451A (zh) 一种用于分布式网络系统的跨信任域认证方法
CN106022167A (zh) 多层次属性管理中心基于特征加密的社交隐私保护方法
CN101925880A (zh) 高可用性群集中的服务重新分配期间的验证服务应用进程的方法和设备
EP3900256A1 (en) Method for generating stateful hash based signatures of messages to be signed
CN102263787B (zh) 动态分布式ca配置方法
CN110289962A (zh) 一种基于utxo模型的ibe密钥更新方法及装置
CN111586049A (zh) 一种针对移动互联网的轻量级密钥认证方法及装置
Zhao et al. Fuzzy identity-based dynamic auditing of big data on cloud storage
Xu et al. Redactable blockchain-based secure and accountable data management
Ma et al. An efficient and secure design of redactable signature scheme with redaction condition control
CN115277059B (zh) 一种基于区块链的飞机档案权限管理的控制方法
Syta et al. Decentralizing authorities into scalable strongest-link cothorities
Lu et al. A distributed ECC-DSS authentication scheme based on CRT-VSS and trusted computing in MANET
Liu et al. A Blockchain‐Based Normalized Searchable Encryption System for Medical Data

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: 100031 No. 86 West Chang'an Avenue, Beijing, Xicheng District

Patentee after: STATE GRID CORPORATION OF CHINA

Patentee after: State Grid Digital Technology Holdings Co.,Ltd.

Patentee after: Guowang Xiongan Finance Technology Group Co.,Ltd.

Address before: 100031 No. 86 West Chang'an Avenue, Beijing, Xicheng District

Patentee before: STATE GRID CORPORATION OF CHINA

Patentee before: STATE GRID ELECTRONIC COMMERCE Co.,Ltd.

Patentee before: Guowang Xiongan Finance Technology Group Co.,Ltd.

CP01 Change in the name or title of a patent holder