CN1262087C - 基于标识的密钥产生方法 - Google Patents

基于标识的密钥产生方法 Download PDF

Info

Publication number
CN1262087C
CN1262087C CNB2005100021564A CN200510002156A CN1262087C CN 1262087 C CN1262087 C CN 1262087C CN B2005100021564 A CNB2005100021564 A CN B2005100021564A CN 200510002156 A CN200510002156 A CN 200510002156A CN 1262087 C CN1262087 C CN 1262087C
Authority
CN
China
Prior art keywords
user
pki
key
private key
parameter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CNB2005100021564A
Other languages
English (en)
Other versions
CN1633071A (zh
Inventor
南相浩
陈钟
Original Assignee
YIHENGXIN VERIFICATION SCIENCE AND TECHNOLOGY Co Ltd BEIJING
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=34852935&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN1262087(C) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by YIHENGXIN VERIFICATION SCIENCE AND TECHNOLOGY Co Ltd BEIJING filed Critical YIHENGXIN VERIFICATION SCIENCE AND TECHNOLOGY Co Ltd BEIJING
Priority to CNB2005100021564A priority Critical patent/CN1262087C/zh
Publication of CN1633071A publication Critical patent/CN1633071A/zh
Priority to JP2007550662A priority patent/JP2008527866A/ja
Priority to PCT/CN2006/000054 priority patent/WO2006074611A1/zh
Priority to AU2006205987A priority patent/AU2006205987B2/en
Priority to KR1020077018357A priority patent/KR100960578B1/ko
Priority to US11/795,264 priority patent/US8229114B2/en
Priority to CA2593414A priority patent/CA2593414C/en
Priority to EP06705476A priority patent/EP1843509A4/en
Publication of CN1262087C publication Critical patent/CN1262087C/zh
Application granted granted Critical
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mathematical Physics (AREA)
  • Computer Security & Cryptography (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computing Systems (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Algebra (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了根据用户标识产生非对称密钥对的公钥和私钥的方法和装置。密钥管理中心产生公私钥计算基并公布公钥计算基。根据用户提供的标识为其计算私钥并提供给用户。任一用户都可根据其他用户的标识和所公布的公钥计算基来计算其他用户的公钥。因而在获得通信对方的公钥时不需要第三方CA的证明,也不再需要维护大量用户相关的参数。

Description

基于标识的密钥产生方法
技术领域
本发明涉及网络安全技术领域,更具体说涉及在非对称密钥系统中产生公/私钥对的方法和装置。
背景技术
随着互联网的发展,对计算机和网络安全的要求也越来越高,相应的加密算法和技术也在蓬勃发展。目前的加密技术可分为两类,即对称密钥技术和非对称密钥技术。其中非对称密钥技术由于可以避免通过网络传递解密密钥即私钥的需要而受到了广泛的应用。
非对称密钥目前最为本领域内的技术人员所公知的技术是PKI(Public Key Infrastructure)。PKI的运行靠两大部件:层次化的CA机构(Certification Authority)和庞大的证书库LDAP。PKI靠第三方公证来解决标识和密钥的捆绑。此需要建立庞大的层次化的CA认证机构。PKI还要靠在线运行的证书库的支持,证书库的在线运行引发了大量的网络信息流量,例如一方为了获得通信对方的证书,就需要向CA层层认证。于是各国学者,包括部分PKI公司在内,正在积极寻找一种新的出路。
另一种非常具有前景的加密技术是IBE(Identity BasedEncryption)。1984年,Shamir提出了基于标识的签名设想,并推测基于标识的密码体制(简称IBE:Identity Based Encryption)的存在性,但是一直没有找到具体的实现方法。
2001年Don Boneh和Matthew Franklin根据Shamir的想法,提出了从Weil配对来实现基于标识的密码体制。与PKI技术相比较,IBE算法虽然取消了庞大的层次化CA机构,但需要保留用户相关的参数。因为参数是与各用户相关,所以参数量与用户量形成正比。只要需要公布用户相关信息,就需要目录库(LDAP)等数据库的支持,进而也没法减少动态的在线维护量。
发明内容
本发明的目的就是找出简便的基于标识的不受用户数量限制的密钥产生方法,以解决现有技术中存在的上述问题。
为此,本发明提出了一种密钥产生及管理的方法,从对方的标识产生公钥,从而不需要第三方CA的证明,也没有系统在线维护量。
根据本发明,基于标识的密钥产生及管理方法以有限的公、私钥对,分别建立公钥计算参数和私钥计算参数,并创设映射计算方法和运算规则,使各依赖方能够通过对方的标识直接计算对方的公钥,从而实现基于标识的密钥方法。
为实现上述目的本发明的用于根据用户标识产生非对称密钥对的方法,包括下述步骤:
生成彼此对应的私钥计算参数和公钥计算参数;
根据第一用户提供的标识,利用所述私钥计算参数计算第一用户的私钥;
将所产生的私钥提供给第一用户;以及
公布所述公钥计算参数,以使得第二用户在获得第一用户的标识后,可根据第一用户的标识,利用所述公钥计算参数,计算第一用户的公钥;在计算所述公钥和私钥时,在所述公钥计算参数和私钥计算参数外,还利用了具有分层结构的作用域参数。
进一步,其中:
产生所述公钥/私钥计算参数时利用了椭圆曲线密码或离散对数密码;并且所述公钥计算参数具有矩阵的形式;
进一步,其中:在计算所述公钥/私钥时,对所述标识进行变换,定位所述公钥/私钥计算参数矩阵中的一个或多个元素,组合得到所述公钥/私钥;
进一步,其中第一用户和第二用户是同一用户或不同用户。
本发明可以椭圆曲线密码实现,也可以模拟为离散对数密码。
本发明中的标识的定义是广义的,用户名、用户名身份证号、电话号码、邮件地址、个人帐号、设备序列号、软件进程名等都可以做标识。
在本发明的实施方式中,私钥计算参数是秘密变量,专用于私钥的生产,存放于密钥管理中心(KMC)。公钥计算参数是公开变量,直接公布于最容易访问的任何媒体中。因为需要公布的参数量非常有限,一般直接记录在个人ID认证卡中,与私钥一起发给用户使用。因此,各依赖方只要知道对方的标识,都可以通过公钥计算参数计算出任何用户的公钥。
与现有技术相比,本发明把对方的标识当作对方的公钥,从而不需要第三方机构的证明。与IBE算法相对比的是,本发明只需保留少量共用参数,而无需保留大量用户相关的参数,因而不需要目录库(LDAP)等数据库的支持,也没有系统在线维护量。
本发明对现有技术的对比以及对现有技术的改进用下表可更清楚地表现出来:
  主要技术   CA(认证机构)   LDAP(数据库)   在线维护量   进程鉴别
  PKI   第三方认证   证书库   很大   不能
  IBE   不需要   参数库   大   不能
  本发明   不需要   不需要库   无   能
具体实施方式
下面的实施例中,以椭圆曲线密码为例说明本发明的公私钥产生方法。
根据椭圆曲线密码(ECC)标准的定义,设椭圆曲线(密码)E:y2=x3+ax+b(m),参数T:(a,b,G,n,m),其中m是模数,n是界,G是基点,即G=(X0,Y0)。假设将私钥s选择为任一整数,那么可得到对应的公钥P为椭圆曲线E上的一个点sG,用(xs,ys)标记。
(1)公钥计算基和私钥计算基
公、私钥的计算基是实现基于标识的密钥算法的基础。私钥计算基SCB由任意选择的整数变量sij组成,而公钥计算基PCB则根据上述椭圆曲线密码的原理,从私钥计算基派生,即sijG=(xij,yij)=Pij。在私钥计算基和公钥计算基之间形成一一对应的公、私钥关系。将计算基的大小定义为f×h,可定义如下的私钥计算基(SCB)和公钥计算基(PCB):
公、私钥计算基有以下性质:
性质1:在私钥计算基SCB和公钥计算基PCB之间存在一种一一对应关系。设SCB的S11是私钥,那么PCB的P11是S11的公钥,这是因为P11=(x11,y11)=S11G=S11(X0,Yo);同理,假设S21是私钥,那么P21是S21的公钥。类推,设Sij是私钥,那么Pij是公钥(i=1..f,j=1..h)。
性质2:在椭圆曲线密码中,如果S11和S21是私钥,对应的公钥为P11和P21,那么,当S11+S21=α做私钥时,P11+P21=β为α的公钥。这是因为β=P11+P21=(x11,y11)+(X21,Y21)=S11G+S21G=(S11+S21)G=αG。正好符合椭圆曲线密码公、私钥的定义。
从性质1中可以看到,私钥计算基和公钥计算基的建立是非常简便的,从性质2中可以看到,用一种算法实现密钥的规模化提供了依据。
如果能把计算基的这种性质和用户标识有机联系起来,就不难构造出基于标识的密钥系统。
在另一个实施例中,利用了离散对数密码,定义的参数为T=(g,m),g是小于m的整数基,m是模数。假设整数s是私钥,那么,公钥是gs=p mod m,p是整数。与椭圆曲线密码一样模拟出私钥计算基SCB和公钥计算基PCB,结果与上述椭圆曲线密码的情形下类似。
(2)行映射和列置换
为了实现基于标识的密钥分发,必须找到一种方法,把公私钥计算基和用户标识结合起来。公钥和标识绑定的方法不是唯一的,但最简便的方法是随机映射。
为了说明问题方便,在下面的例子中用加密的简单方式(随机),将标识和公钥变量绑定在一起。为此需设置两种算法:行值计算方法和列值计算方法。
行值计算方法:
给定行值密钥ROWKEY,这是一个公开变量,以常数形式固定。
首先在一种HASH算法(如MD5)下,将不定长度的名称标识
(IDENTIIY)变换成固定长度的变量datal。
HASH(IDENTITY)=datal:
在加密算法(如AES)下,将中间变量datal作数据,用行值密钥ROWKEY加密,得到中间变量MAPo:将中间交量MAPo做数据,再用密钥ROWKEY加密,再得中间变量MAP1,类推,直到得出所需数量的MAP值为止。为了说明方便,在本例中设定计算基大小为(32×32)。所用密钥ROWKEY由ID认证卡中提供。
 MAPo的16个字节分别用m(在本例中m=32)模,得到16个小于m的行值,以map[0]-map[15]标记;MAP1的16个字节分别模m也得到16个小于m的行值,以map[16]-map[31]标记。
至此得到32个map值,用于行的32次选取。如map[1]=5,则在私钥计算基或公钥计算基中选择第5行,又如map[2]=21,则选择第21行,类推。
列值计算方法:
为了避免列变量的顺序取用,设置了列变量的置换算法PMT,列置换的结果是(0,1,2,3,...,31)的全排列的一种。计算方法如下。
首先计算PMT算法所用密钥PMT_KEY:
AEScOLKEY(IDENTITY)=PMT_KEY:COLKEY在ID证书中给出。
然后用PMT_KEY作密钥,用PMT算法对原序加密,求出列置换值PERMUT:
PMTPMT_KEY(原序)=PERMUT:原序是0,1,.....31的自然序。PERMUT是新的经置换的序:σ(0,1,...,31)=t0,t1,t2,...,t31
假设t0,t1,t2,...,t31=(3,6,12,...,5),则按3,6,12,...,5的新序取用列变量。
比如,经过上述的行值计算和列值计算后,得到32个行的行值为(7,13,29,...,11),列置换值为(3,6,12,...,5),那么,在私钥计算基中取用的变量为s[7,3],s[13,6],s[29,12],...,s[11,5];在公钥计算基中取用的变量为P[7,3],P[13,6],P[29,12],…,P[11,5];由于公钥计算和私钥计算时的映射值相同,其取用位置完全相同,这就保证了公、私钥的配对关系。
(3)作用域参数
作用域的划定是为了在认证网络中解决开放和封闭这一对矛盾,是实现逻辑隔离的关键技术。设将认证网络分为n层,为了说明方便,分三层,即作用域参数分为省域、市域、县域。
省域是只在该省范围内起作用的参数;如果不同省域间没有互联要求而完全独立,那么就使用独立的计算基就行,可以不设省域参数。
市域是只在该市范围内起作用的参数;在不同市域之间参数均不同。
县域作用域是只在该县范围内起作用的参数;在不同县域之间参数均不同。这就满足分割的需求。
省城公钥参数保证省域范围内的交信,市域公钥参数保证该市域范围内的交信,县城公钥参数保证该县域范围内的交信。这就满足互通需求。
(4)密钥对的计算
设在互联网上的用户A的地址为abcde@yahoo.com,计算基大小为(32×32);
假设,行值为:
MAPo[I]mod 32=map[i](i=0,1,..,15)
MAP1[I]mod 32=map[i](i=16,17,…,31);
列值为:
PMTPMT_KEY(原序)=t0,t1,t2,…,t31
那么,密钥管理中心为用户A生产私钥时所用计算公式为:
S A = Σ i = 0 31 (s[[i],t[i]])+作用域参数)       mod n;
各依赖方计算用户A的公钥时所用计算公式为:
P A = Σ i = 0 31 (P[[i],t[i]])+作用域参数)       mod m;
将椭圆曲线密码的公、私钥计算过程用离散对数密码模拟如下:
密钥管理中心为用户A生产私钥时所用计算公式为:
S A = Σ i = 0 31 (s[[j],t[i]])+作用域参数)       mod n;
各依赖方计算用户A的公钥时所用计算公式为:
P A = Σ i = 0 31 (P[[i],t[i]])+作用域参数)    mod m;
到此,形成了一个将邮件地址作标识的公钥和私钥对应关系。只有密钥管理中心才保存有私钥计算基,因此私钥的生成只能在密钥管理中心进行;又因为公钥计算基是公开的,所以任何依赖方只要知道对方的邮件地址都可以计算对方的公钥。因为公钥的计算是自动的,所以对用户来说,等于把对方的用户名(标识)直接当作公钥。
(5)公钥的存储
各用户只保留自己的私钥和公钥计算基,用于数字签名和密钥交换。设:公钥计算基的大小为(f×h),那么存储量为(f×h)个,而公钥量则为(f)h。下表列出了计算基大小和公钥量的比较。如当矩阵大小为(16×64)=1k时,存储量为1k,而公钥量则为(16)64=2256=1077
  m   h   存储量   密钥量
  32=25   16=24   29=512   (25)16=280≈1024
  64=26   16=24   210=1k   (26)16=280≈1028
  32=25   32=25   210=1k   (25)16=2160≈1048
  64=26   32=25   211=2k   (25)32=2192≈1057
  16=24   64=26   210=1k   (24)64=2256≈1077
由于需要存储的共用参数量非常有限,而且是公开变量,可存放在各种最方便的媒介或地点。如直接写在个人ID证书中发给每一个人,或公布在各网站上共用。
(6)ID证书
ID证书由证书体和变量体构成。
根据本发明的证书体与一般证书差不多,主要定义用户基本属性,如姓名、职务、等级、有效期、签发单位与签名等固定部分,因此不再论述。证书体满足划分等级的分配式义务型security(保密)安全策略。
变量体是认证卡的核心,具体配置有关密钥、参数变量,包含n个不同标识和n个作用域。变量体包括以下16段内容。变量体满足划分角色的申请式自愿型assurance(自保)安全策略。
           验证参数项
 1验证参数项   Z1:验证参数,Z2验证参数
            角色标识定义项
 2用户角色项   等级:雇员,中层,高层,顾客
 3标识定义项   姓名,单位,地址,电话,职务
 4帐号定义项   帐号1,帐号2,…
                      作用域项
5省域密钥   省域网共用密钥,省域网行值密钥,省域网列值密钥
6市域密钥   市域网共用密钥,市域网行值密钥,市域网列值密钥
7县域密钥   县域网共用密钥,县域网行值密钥,县域网列值密钥
                          私钥变量项
  8省域网私钥变量   姓名,单位,地址,电话,职务,帐号1,帐号2…
  9市域网私钥变量   姓名,单位,地址,电话,职务,帐号1,帐号2…
  10县域网私钥变量   姓名,单位,地址,电话,职务,帐号1,帐号2…
                       公钥变量项
  11省域网私钥变量   姓名,单位,地址,电话,职务,帐号1,帐号2…
  12市域网私钥变量   姓名,单位,地址,电话,职务,帐号1,帐号2…
  13县域网私钥变量   姓名,单位,地址,电话,职务,帐号1,帐号2…
             证书签发项
  14证书签发项   发放单位名,发放单位签名
以上是变量体的主要组成部分,但可以将公钥计算基和备用密钥加进变量体中。
        公钥计算基项
  15公钥计算基项   公钥计算基
               备用密钥项
  16备用密钥项   备用公钥1,备用公钥2,对通密钥
因此证书的组成形式有以下三种:
第一种形式:ID证书=证书体+变量体;
第二种形式:ID证书=证书体+变量体+公钥计算基;
第三种形式:ID证书=证书体+变量体+备用密钥;
(7)实施系统示例
可以基于本发明构建一种可信认证系统,包括办公认证系统、电话和邮件认证系统、票据认证系统、代理(进程)认证系统等等。系统大致分三大部分:后台程序,客户端程序,标准化部分。
后台程序是密钥中心的程序,密钥中心是管理的最高机构。在相应的安全策略下,主要承担私钥的脱线生产任务。私钥生产需要配置私钥计算基,根据用户提供的用户标识(电话号码,邮件地址,个人帐号等)生产相应私钥,并在用户口令保护下记录在媒体中,以ID证书方式发给用户使用,所述媒体例如是智能IC卡。
客户端程序的关键部分存放在智能IC卡中,它包括含有签名、认证等功能的智能IC卡操作系统、公钥计算程序以及ID证书。这样在智能IC卡中就同时记录了作为共用参数的公钥计算基和公钥计算程序。密钥中心统一生产、自己发含有签名、认证等功能的智能IC卡操作系统、公钥计算程序以及不同内容的ID证书的智能IC卡。
因为密钥管理是相当复杂的系统工程,所以程序的系统适应性和证书的灵活性是至关重要的。认证网络有多种,如单层认证网络,多层认证网络,星状认证网络,格状认证网络等,应适应各种不同认证网络,ID证书格式要相同,但证书的内容可不同。
代理(进程)鉴别技术,只能用全软件实现,重点解决私钥的保护。
本发明的技术可以软件、硬件或软件和硬件的结合来实现。本发明的方法可体现在若干程序指令中,这些指令被一个或多个处理器执行时可执行在此所描述的方法,从而实现本发明的目的。
虽然在前述实施例中是以椭圆曲线密码以及离散对数密码为例,并结合了一些具体的密钥生成过程来从标识和少量公用参数产生的公钥,但是本领域内的技术人员将会认识到,基于本申请所公开的内容,可采用现在可获得以及将来可能开发出的其他密码机制来从标识和少量公用参数产生公钥,因为本发明的范围不局限于在此所公开的具体密码形式和产生机制,而包括其他可能的密码形式和产生机制。

Claims (4)

1.一种用于根据用户标识产生非对称密钥对的方法,包括下述步骤:
生成彼此对应的私钥计算参数和公钥计算参数;
根据第一用户提供的标识,利用所述私钥计算参数计算第一用户的私钥;
将所产生的私钥提供给第一用户;以及
公布所述公钥计算参数,以使得第二用户在获得第一用户的标识后,可根据第一用户的标识,利用所述公钥计算参数,计算第一用户的公钥;
其特征在于计算所述公钥和私钥时,在所述公钥计算参数和私钥计算参数外,还利用了具有分层结构的作用域参数。
2.如权利要求1所述的方法,其中:
产生所述公钥/私钥计算参数时利用了椭圆曲线密码或离散对数密码;并且所述公钥计算参数具有矩阵的形式。
3.如权利要求2所述的方法,其中:
在计算所述公钥/私钥时,对所述标识进行变换,定位所述公钥/私钥计算参数矩阵中的一个或多个元素,组合得到所述公钥/私钥。
4.如权利要求1所述的方法,其中第一用户和第二用户是同一用户或不同用户。
CNB2005100021564A 2005-01-14 2005-01-14 基于标识的密钥产生方法 Active CN1262087C (zh)

Priority Applications (8)

Application Number Priority Date Filing Date Title
CNB2005100021564A CN1262087C (zh) 2005-01-14 2005-01-14 基于标识的密钥产生方法
EP06705476A EP1843509A4 (en) 2005-01-14 2006-01-13 METHOD AND DEVICE FOR PRODUCING PRIVATE KEYS BASED ON IDENTIFICATIONS
AU2006205987A AU2006205987B2 (en) 2005-01-14 2006-01-13 Identifier-based private key generating method and device
PCT/CN2006/000054 WO2006074611A1 (fr) 2005-01-14 2006-01-13 Procede et dispositif pour generer une cle privee sur la base d'un identifiant
JP2007550662A JP2008527866A (ja) 2005-01-14 2006-01-13 識別情報に基づく暗号鍵方法及びデバイス
KR1020077018357A KR100960578B1 (ko) 2005-01-14 2006-01-13 식별자 기반 키 생성 방법 및 장치
US11/795,264 US8229114B2 (en) 2005-01-14 2006-01-13 Identity-based key generating methods and devices
CA2593414A CA2593414C (en) 2005-01-14 2006-01-13 Identity-based key generating methods and devices

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNB2005100021564A CN1262087C (zh) 2005-01-14 2005-01-14 基于标识的密钥产生方法

Publications (2)

Publication Number Publication Date
CN1633071A CN1633071A (zh) 2005-06-29
CN1262087C true CN1262087C (zh) 2006-06-28

Family

ID=34852935

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2005100021564A Active CN1262087C (zh) 2005-01-14 2005-01-14 基于标识的密钥产生方法

Country Status (8)

Country Link
US (1) US8229114B2 (zh)
EP (1) EP1843509A4 (zh)
JP (1) JP2008527866A (zh)
KR (1) KR100960578B1 (zh)
CN (1) CN1262087C (zh)
AU (1) AU2006205987B2 (zh)
CA (1) CA2593414C (zh)
WO (1) WO2006074611A1 (zh)

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1262087C (zh) * 2005-01-14 2006-06-28 南相浩 基于标识的密钥产生方法
GB2434947B (en) * 2006-02-02 2011-01-26 Identum Ltd Electronic data communication system
CN1835434B (zh) * 2006-04-10 2012-07-18 北京易恒信认证科技有限公司 一种基于cpk安全认证的电子邮件系统和方法
CN1829150B (zh) * 2006-04-10 2011-06-01 北京易恒信认证科技有限公司 一种基于cpk的网关认证装置及方法
CN1831865B (zh) * 2006-04-24 2010-09-29 北京易恒信认证科技有限公司 一种基于cpk的电子银行安全认证系统和方法
CN100428261C (zh) * 2006-05-22 2008-10-22 北京易恒信科技认证有限公司 基于cpk的可信认证系统
CN101267301A (zh) * 2007-03-15 2008-09-17 上海贝尔阿尔卡特股份有限公司 通信网络中基于身份的认证和密钥协商方法及装置
WO2009009869A1 (en) 2007-07-17 2009-01-22 Certicom Corp. Method and system for generating implicit certificates and applications to identity-based encryption (ibe)
US8160966B2 (en) * 2007-08-17 2012-04-17 King Fahd University Of Petroleum And Minerals Token based new digital cash protocols
CN101183938B (zh) * 2007-10-22 2011-11-23 华中科技大学 一种无线网络安全传输方法、系统及设备
CN101222325B (zh) * 2008-01-23 2010-05-12 西安西电捷通无线网络通信有限公司 一种基于id的无线多跳网络密钥管理方法
CN101567784B (zh) 2008-04-21 2016-03-30 华为数字技术(成都)有限公司 一种获取密钥的方法、系统和设备
CN101420300B (zh) * 2008-05-28 2013-05-29 北京易恒信认证科技有限公司 双因子组合公钥生成和认证方法
CN101340282B (zh) * 2008-05-28 2011-05-11 北京易恒信认证科技有限公司 复合公钥的生成方法
CN101420303B (zh) * 2008-12-12 2011-02-02 广州杰赛科技股份有限公司 一种语音数据的通信方法及其装置
US8341427B2 (en) * 2009-02-16 2012-12-25 Microsoft Corporation Trusted cloud computing and services framework
US9165154B2 (en) * 2009-02-16 2015-10-20 Microsoft Technology Licensing, Llc Trusted cloud computing and services framework
DE102009001719B4 (de) * 2009-03-20 2011-02-10 Compugroup Holding Ag Verfahren zur Erzeugung von asymmetrischen kryptografischen Schlüsselpaaren
EP2348452B1 (en) 2009-12-18 2014-07-02 CompuGroup Medical AG A computer implemented method for sending a message to a recipient user, receiving a message by a recipient user, a computer readable storage medium and a computer system
EP2348447B1 (en) 2009-12-18 2014-07-16 CompuGroup Medical AG A computer implemented method for generating a set of identifiers from a private key, computer implemented method and computing device
EP2348450B1 (en) 2009-12-18 2013-11-06 CompuGroup Medical AG Database system, computer system, and computer-readable storage medium for decrypting a data record
EP2365456B1 (en) 2010-03-11 2016-07-20 CompuGroup Medical SE Data structure, method and system for predicting medical conditions
CN101989984A (zh) * 2010-08-24 2011-03-23 北京易恒信认证科技有限公司 电子文件安全共享系统及方法
CN101917710A (zh) * 2010-08-27 2010-12-15 中兴通讯股份有限公司 移动互联网加密通讯的方法、系统及相关装置
CN102096778B (zh) * 2010-12-07 2013-01-23 中国科学院软件研究所 基于椭圆曲线和双线性对密码体制的直接匿名证明方法
KR101329007B1 (ko) * 2012-05-31 2013-11-12 삼성에스디에스 주식회사 아이디 기반 암호 시스템을 위한 비밀키 생성 장치 및 그 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
US9171324B2 (en) * 2012-09-10 2015-10-27 King Fahd University Of Petroleum And Minerals Hybrid virtual account and token-based digital cash protocols
CN103078736A (zh) * 2013-01-25 2013-05-01 匡创公司 一种多维度密钥生成方法
CN103260001A (zh) * 2013-04-03 2013-08-21 匡创公司 用于多媒体的自认证防护方法
CN104283860A (zh) * 2013-07-10 2015-01-14 全联斯泰克科技有限公司 一种基于代码签名的elf文件鉴别方法和装置
WO2015179020A2 (en) * 2014-03-27 2015-11-26 Ent Technologies, Inc. Generalized entity network translation (gent)
CN104200154A (zh) * 2014-09-22 2014-12-10 上海众人科技有限公司 一种基于标识的安装包签名方法及其装置
DE102015210734B4 (de) 2014-10-31 2021-03-04 Hewlett Packard Enterprise Development Lp Verwaltung kryptographischer schlüssel
CN105577373B (zh) * 2015-12-15 2018-10-19 四川长虹电器股份有限公司 标识密匙的生成方法
CN107239712A (zh) * 2016-03-29 2017-10-10 阿里巴巴集团控股有限公司 基于应用程序的用户信息的隐藏方法及装置
CN105790941B (zh) * 2016-04-22 2019-08-16 北京迪曼森科技有限公司 一种基于标识的具有域划分的组合密钥生成及认证方法
DE102016207635A1 (de) * 2016-05-03 2017-11-09 Siemens Aktiengesellschaft Verfahren und Vorrichtung zur Absicherung von Gerätezugriffen
KR101865703B1 (ko) * 2016-10-28 2018-06-08 삼성에스디에스 주식회사 키 생성 방법 및 장치, 암호화 장치 및 방법
US10341098B2 (en) * 2017-01-24 2019-07-02 Nxp B.V. Method of generating cryptographic key pairs
KR102432356B1 (ko) * 2017-03-23 2022-08-16 삼성에스디에스 주식회사 키 생성 장치 및 방법, 암호화 장치 및 방법
CN107682375A (zh) * 2017-11-21 2018-02-09 武汉珈港科技有限公司 一种密钥管理和动态密钥保护方法
CN109379194A (zh) * 2018-12-11 2019-02-22 西安慧博习兆信息技术有限公司 用标识密钥安全加解密、签署、传递文件的网络系统
US20220400004A1 (en) * 2019-10-16 2022-12-15 Hewlett-Packard Development Company, L.P. Generating keys
CN113259093B (zh) * 2021-04-21 2022-03-25 山东大学 基于身份基加密的层级签名加密系统与构建方法
WO2022265618A1 (en) * 2021-06-14 2022-12-22 Hewlett-Packard Development Company, L.P. Authentication

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000124887A (ja) * 1998-10-14 2000-04-28 Fuji Xerox Co Ltd グループ単位の暗号化・復号方法および署名方法ならびに装置
US7239701B1 (en) * 2000-05-02 2007-07-03 Murata Machinery Ltd. Key sharing method, secret key generating method, common key generating method and cryptographic communication method in ID-NIKS cryptosystem
US6993136B2 (en) * 2000-08-18 2006-01-31 The United States Of America As Represented By The National Security Agency Cryptographic key exchange method using efficient elliptic curve
WO2003017559A2 (en) * 2001-08-13 2003-02-27 Board Of Trustees Of The Leland Stanford Junior University Systems and methods for identity-based encryption and related cryptographic techniques
CN100452695C (zh) * 2002-11-29 2009-01-14 北京华大信安科技有限公司 椭圆曲线加密解密方法和装置
CN100440776C (zh) * 2002-11-29 2008-12-03 北京华大信安科技有限公司 椭圆曲线签名和验证签名方法和装置
JP4485122B2 (ja) * 2002-12-19 2010-06-16 村田機械株式会社 公開鍵暗号システム,署名システム,暗号通信システム,秘密鍵生成器,公開鍵生成器及びコンピュータプログラム
US7003117B2 (en) * 2003-02-05 2006-02-21 Voltage Security, Inc. Identity-based encryption system for secure data distribution
US7571321B2 (en) * 2003-03-14 2009-08-04 Voltage Security, Inc. Identity-based-encryption messaging system
US7017181B2 (en) 2003-06-25 2006-03-21 Voltage Security, Inc. Identity-based-encryption messaging system with public parameter host servers
KR100561847B1 (ko) * 2003-10-08 2006-03-16 삼성전자주식회사 공개키를 이용한 데이터 암호화 및 복호화 방법
US7103911B2 (en) * 2003-10-17 2006-09-05 Voltage Security, Inc. Identity-based-encryption system with district policy information
JP4546231B2 (ja) * 2004-12-09 2010-09-15 株式会社日立製作所 Idベース署名及び暗号化システムおよび方法
CN1262087C (zh) * 2005-01-14 2006-06-28 南相浩 基于标识的密钥产生方法
CN101340282B (zh) * 2008-05-28 2011-05-11 北京易恒信认证科技有限公司 复合公钥的生成方法

Also Published As

Publication number Publication date
US20080267394A1 (en) 2008-10-30
KR100960578B1 (ko) 2010-06-03
AU2006205987A1 (en) 2006-07-20
CA2593414C (en) 2014-12-16
WO2006074611A1 (fr) 2006-07-20
JP2008527866A (ja) 2008-07-24
CA2593414A1 (en) 2006-07-20
US8229114B2 (en) 2012-07-24
AU2006205987B2 (en) 2011-04-28
CN1633071A (zh) 2005-06-29
EP1843509A4 (en) 2010-01-13
EP1843509A1 (en) 2007-10-10
KR20070096014A (ko) 2007-10-01

Similar Documents

Publication Publication Date Title
CN1262087C (zh) 基于标识的密钥产生方法
CN112765650B (zh) 一种属性基可搜索加密的区块链医疗数据共享方法
CN101039182B (zh) 基于标识的公钥密码认证系统及标识证书发放方法
CN102025491A (zh) 双矩阵组合公钥的生成方法
Rahardja et al. Immutable ubiquitous digital certificate authentication using blockchain protocol
CN102664732B (zh) Cpk公钥体制抗量子计算攻击的实现方法及系统
CA2838322C (en) Secure implicit certificate chaining
US8516267B2 (en) Computer readable storage medium for generating an access key, computer implemented method and computing device
US20110150212A1 (en) Computer implemented method for generating a set of identifiers from a private key, computer implemented method and computing device
CN111859444B (zh) 一种基于属性加密的区块链数据监管方法及系统
CN111030809B (zh) 一种可支持lsss矩阵的格上基于属性签名系统
CN105007284B (zh) 多管理者群组共享数据中具有隐私保护的公开审计方法
WO2005078991A1 (fr) Procede de gestion multicentrique de cles basee sur l'identite
Panwar et al. ReTRACe: Revocable and traceable blockchain rewrites using attribute-based cryptosystems
CN103220146B (zh) 基于多变量公钥密码体制的零知识数字签名方法
CN1878060A (zh) 一种基于身份的密钥生成方法及系统
CN104012036A (zh) 组合式数字证书
CN106487786A (zh) 一种基于生物特征的云数据完整性验证方法及系统
CN106951791A (zh) 一种基于密文的机密文档访问控制系统
CN108777626A (zh) 一种支持动态属性空间的属性基网络签名方法
CN107947923A (zh) 一种无可信中心的属性密钥分发方法
CN105978895A (zh) 支持非单调访问结构和细粒度撤销的属性基加密方案
Zhang et al. Redactable blockchain-enabled hierarchical access control framework for data sharing in electronic medical records
CN112950356B (zh) 基于数字身份的个人贷款处理方法及系统、设备、介质
EP2348443B1 (en) A computer readable storage medium for generating an access key, computer implemented method and computing device

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20060317

Address after: 100091 Beijing, Haidian District red flag 1- East 7-5

Applicant after: Nan Xianghao

Co-applicant after: Chen Zhong

Address before: 100091 Beijing, Haidian District red flag 1- East 7-5

Applicant before: Nan Xianghao

Co-applicant before: Chen Zhong

C14 Grant of patent or utility model
GR01 Patent grant