JP7426402B2 - スマートコントラクトでidベースのキー管理を実現する方法および装置 - Google Patents

スマートコントラクトでidベースのキー管理を実現する方法および装置 Download PDF

Info

Publication number
JP7426402B2
JP7426402B2 JP2021560584A JP2021560584A JP7426402B2 JP 7426402 B2 JP7426402 B2 JP 7426402B2 JP 2021560584 A JP2021560584 A JP 2021560584A JP 2021560584 A JP2021560584 A JP 2021560584A JP 7426402 B2 JP7426402 B2 JP 7426402B2
Authority
JP
Japan
Prior art keywords
target
information
target user
private key
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021560584A
Other languages
English (en)
Other versions
JP2022528765A (ja
Inventor
東偉 楊
棟 王
▲ウェイ▼ 蒋
平 甄
佳興 玄
国民 李
欣 石
万里 馬
軍偉 馬
洋 汪
磊 周
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Digital Technology Holding Co Ltd
State Grid Xiong'an Financial Technology Group Co Ltd
State Grid Corp of China SGCC
Original Assignee
State Grid Digital Technology Holding Co Ltd
State Grid Xiong'an Financial Technology Group Co Ltd
State Grid Corp of China SGCC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Digital Technology Holding Co Ltd, State Grid Xiong'an Financial Technology Group Co Ltd, State Grid Corp of China SGCC filed Critical State Grid Digital Technology Holding Co Ltd
Publication of JP2022528765A publication Critical patent/JP2022528765A/ja
Application granted granted Critical
Publication of JP7426402B2 publication Critical patent/JP7426402B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Optimization (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Algebra (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Lock And Its Accessories (AREA)
  • Storage Device Security (AREA)

Description

本願は、2019年05月27日に中国特許局に提出された、出願番号が201910445653.3である中国特許出願に基づいて提出されるものであり、当該中国特許出願の優先権を主張し、当該中国特許出願の全ての内容が援用によって本願に組み込まれる。
本願は、コンピュータ技術分野に関し、特に、スマートコントラクトでIDベースのキー管理を実現する方法および装置に関する。
現在、IDベースの暗号化(IBC:Identity Base Cryptography)技術案では、キー生成センタ(KGC:Key Generation Center)によってマスタ公開鍵およびマスタ秘密鍵を生成し、KGCは、マスタ公開鍵、マスタ秘密鍵およびユーザのID情報(例えば、名称、e-mail、身分証明書番号など)を使用してユーザに対して秘密鍵を生成する。ユーザのID情報は即ち公開鍵であり、デジタル証明書でバインドする必要なく、公開鍵インフラストラクチャ(PKI)方案におけるデジタル証明書の管理が複雑である問題を回避できる。
しかしながら、IBC方案において、特定のユーザの秘密鍵が漏洩されて、秘密鍵を更新する必要があると、当該ユーザのID情報を変更することを介してその秘密鍵を更新する必要があり、ユーザのID情報が変更されると、当該ユーザのIDの自己認証が低下し、IBC方案のキー更新の性能に影響を与える。
関連する技術的課題を解決するために、本願実施例は、スマートコントラクトでIDベースのキー管理を実現する方法および装置を提供する。
本願実施例の技術的解決策は、以下のとおりである。
スマートコントラクトでIDベースのキー管理を実現する方法は、
スマートコントラクトを実行し、キー管理プロセスを実行することを含み、
前記キー管理プロセスは、
ターゲットユーザのキーを更新する必要がある場合、前記ターゲットユーザが非監視対象ユーザであると、前記ターゲットユーザに属するマスタ公開鍵およびマスタ秘密鍵を生成することと、
ブロックチェーンから前記ターゲットユーザのID情報を取得することと、
前記ターゲットユーザに属するマスタ公開鍵とマスタ秘密鍵と、および前記ターゲットユーザのID情報に基づいて、第1ターゲット秘密鍵を生成することと、
前記ターゲットユーザの現在の秘密鍵を前記第1ターゲット秘密鍵に置き換えることと、を含む。
上記した技術案において、前記キー管理プロセスは、さらに、
前記ターゲットユーザが非監視対象ユーザであり且つ前記ターゲットユーザの秘密鍵が漏洩された場合、または、前記ターゲットユーザが監視対象ユーザである場合、前記ブロックチェーンから前記ターゲットユーザのID情報を取得することと、
前記ターゲットユーザのID情報を更新して、更新後のID情報をターゲットID情報として使用することと、
前記ターゲットID情報を使用して、第2ターゲット秘密鍵を生成することと、
前記ターゲットユーザの現在の秘密鍵を前記第2ターゲット秘密鍵に置き換えることと、を含む。
上記した技術案において、前記ターゲットユーザのID情報を更新することは、
前記ターゲットユーザのID情報内の可変部分を更新することを含む。
上記した技術案において、前記キー管理プロセスは、さらに、
前記ブロックチェーンで第1ターゲットID情報の状態情報を照会することを含み、前記第1ターゲットID情報は、前記ブロックチェーン内に記憶されたユーザの任意の1つのID情報である。
上記した技術案において、前記キー管理プロセスは、さらに、
前記ターゲットユーザが使用した履歴秘密鍵を使用して、前記第1ターゲット秘密鍵に関連付けられた状態情報に署名することを含む。
スマートコントラクトで実現されるIDベースのキー管理装置は、
スマートコントラクトを実行し、キー管理プロセスを実行するように構成される、実行モジュールを備え、
前記キー管理プロセスは、
ターゲットユーザのキーを更新する必要がある場合、前記ターゲットユーザが非監視対象ユーザであると、前記ターゲットユーザに属するマスタ公開鍵およびマスタ秘密鍵を生成することと、
ブロックチェーンから前記ターゲットユーザのID情報を取得することと、
前記ターゲットユーザに属するマスタ公開鍵とマスタ秘密鍵と、および前記ターゲットユーザのID情報に基づいて、第1ターゲット秘密鍵を生成することと、
前記ターゲットユーザの現在の秘密鍵を前記第1ターゲット秘密鍵に置き換えることと、を含む。
上記した技術案において、前記実行モジュールが前記スマートコントラクトを実行し、実行されるキー管理プロセスは、さらに、
前記ターゲットユーザが非監視対象ユーザであり且つ前記ターゲットユーザの秘密鍵が漏洩された場合、または、前記ターゲットユーザが監視対象ユーザである場合、前記ブロックチェーンから前記ターゲットユーザのID情報を取得することと、
前記ターゲットユーザのID情報を更新して、更新後のID情報をターゲットID情報として使用することと、
前記ターゲットID情報を使用して、第2ターゲット秘密鍵を生成することと、
前記ターゲットユーザの現在の秘密鍵を前記第2ターゲット秘密鍵に置き換えることと、を含む。
上記した技術案において、前記実行モジュールが前記スマートコントラクトを実行し、実行されるキー管理プロセスにおいて、前記ターゲットユーザのID情報を更新するプロセスは、
前記ターゲットユーザのID情報内の可変部分を更新することを含む。
上記した技術案において、前記実行モジュールが前記スマートコントラクトを実行し、実行されるキー管理プロセスは、さらに、
前記ブロックチェーンで第1ターゲットID情報の状態情報を照会することを含み、前記第1ターゲットID情報は、前記ブロックチェーン内に記憶されたユーザの任意の1つのID情報である。
上記した技術案において、前記実行モジュールが前記スマートコントラクトを実行し、実行されるキー管理プロセスは、さらに、
前記ターゲットユーザが使用した履歴秘密鍵を使用して、前記第1ターゲット秘密鍵に関連付けられた状態情報に署名することを含む。
関連技術と比べて、本願実施例の有利な効果は、以下のとおりである。
本願実施例において、スマートコントラクトを実行し、実行されるキー管理プロセスでは、ターゲットユーザのキーを更新する必要がある場合、ターゲットユーザが非監視対象ユーザであると、ターゲットユーザに属するマスタ公開鍵およびマスタ秘密鍵を生成することによって、KGCで既に生成されたマスタ公開鍵およびマスタ秘密鍵を採用しない。実行されるキー管理プロセスでは、ブロックチェーンからターゲットユーザのID情報を取得することによって、ターゲットユーザのID情報を変更しない。実行されるキー管理プロセスでは、KGCで既に生成されたマスタ公開鍵およびマスタ秘密鍵と異なる、ターゲットユーザに属するマスタ公開鍵およびマスタ秘密鍵、ならびに変更されていないターゲットユーザのID情報に基づいて、第1ターゲット秘密鍵を生成し、ターゲットユーザの現在の秘密鍵を第1ターゲット秘密鍵に置き換える。それにより、ユーザ秘密鍵の更新を実現する。ユーザ秘密鍵の更新プロセスにおいて、ターゲットユーザのID情報を変更していないため、ターゲットユーザのID自己認証が低下することなく、それにより、IBC方案のキー更新の性能を改善する。
本願実施例の技術的解決策をより明確に説明するために、以下は、実施例の説明で使用される図面について簡単に紹介する。以下に説明される図面は、本願のいくつかの実施例に過ぎず、当業者にとっては、創造的な作業なしに、これらの図面に従って他の図面を得ることもできることは自明である。
本願実施例によるブロックチェーンネットワークのアーキテクチャの概略図 本願実施例によるキー管理プロセスの例示的なフローチャート 本願実施例による別のキー管理プロセスの例示的なフローチャート 本願実施例によるさらに別のキー管理プロセスの例示的なフローチャート 本願実施例によるさらに別のキー管理プロセスの例示的なフローチャート 本願実施例によるさらに別のキー管理プロセスの例示的なフローチャート 本願実施例によるスマートコントラクトで実現されるIDベースのキー管理装置の論理構造の概略図
以下、本願実施例の図面を参照して、本願実施例の技術的解決策を明確且つ完全に説明し、明らかに、説明される実施例は、単に本願実施例の一部であり、実施例の全てではない。本願実施例に基づいて、創造的な努力なしに当業者によって取得される他のすべての実施例は、本願の保護範囲に含まれるものとする。
本願実施例は、スマートコントラクトでIDベースのキー管理を実現する技術案を開示し、スマートコントラクトを実行し、キー管理プロセスを実行することを含み、前記キー管理プロセスは、ターゲットユーザのキーを更新する必要がある場合、前記ターゲットユーザが非監視対象ユーザであると、前記ターゲットユーザに属するマスタ公開鍵およびマスタ秘密鍵を生成することと、ブロックチェーンから前記ターゲットユーザのID情報を取得し、前記ターゲットユーザに属するマスタ公開鍵とマスタ秘密鍵と、および前記ターゲットユーザのID情報に基づいて、第1ターゲット秘密鍵を生成することと、前記ターゲットユーザの現在の秘密鍵を前記第1ターゲット秘密鍵に置き換えることと、を含む。本願実施例において、IBC技術案のキー更新の性能を改善できる。
次は、本願実施例によって開示された、コンピュータ機器に適用されるスマートコントラクトでIDベースのキー管理を実現する方法を紹介し、当該方法は、以下のステップを含む。
ステップS11において、スマートコントラクトを実行し、キー管理プロセスを実行する。
本実施例において、ブロックチェーンネットワークを提供し、図1に示されたように、ブロックチェーンネットワークは、複数のフルノードで構成され、各フルノードには、ユーザの公開鍵およびKGCで生成されたマスタ公開鍵などの情報など、同じデータが記憶される。
ブロックチェーンネットワークは、パブリック型チェーンネットワークまたはコンソーシアム型ネットワークであると理解できる。
ユーザの秘密鍵およびKGCで生成されたマスタ秘密鍵はユーザによって保持され、ブロックチェーンに記憶されなく、秘密鍵およびマスタ秘密鍵の漏洩を回避することに留意されたい。
ブロックチェーンネットワークでは、スマートコントラクトを実行し、キー管理プロセスを実行することができる。ここで、キー管理プロセスは、
ユーザのID情報を登録し、登録したID情報をブロックチェーンに記憶することを含み得る。
ユーザのID情報を登録して、ユーザIDの初期認証を実現することを理解されたい。
スマートコントラクトを実行し、ユーザのID情報を登録することは、RegisterID(f_ID、v_ID、b_supervise、b_valid)関数を呼び出し、ユーザのID情報(ID)を登録することとして理解できる。ここで、f_IDおよびv_IDは登録されたIDであり、即ちID=(f_ID||v_ID)であり、f_IDは、名称などのIDの固定識別子部分であり、v_IDは、日付または他のランダム数などのIDの可変部分であり、主にキーの更新に使用され、初期登録状態はヌル値である。b_supervisは、ブール変数(bool)として理解でき、主に、当該登録したIDが監視対象ユーザであるか否かを示す。監視対象ユーザである場合、スマートコントラクト管理者は、ユーザの秘密鍵を取得でき、且つ、後続では、スマートコントラクト管理者によってそのキーを更新する。非監視対象ユーザであると、スマートコントラクト管理者は、ユーザが登録した後にはユーザの秘密鍵を取得できず、後続では、ユーザ自分によってキーを更新する。b_validは、ユーザIDが現在有効であるか否かを示す。
本実施例において、図2を参照すると、キー管理プロセスは、さらに、以下のステップを含む。
ステップS21において、ターゲットユーザのキーを更新する必要がある場合、前記ターゲットユーザが非監視対象ユーザであると、前記ターゲットユーザに属するマスタ公開鍵およびマスタ秘密鍵を生成する。
前記ターゲットユーザに属するマスタ公開鍵およびマスタ秘密鍵は、KGCで生成されたマスタ公開鍵およびマスタ秘密鍵と異なる値として理解できる。
前記ターゲットユーザに属するマスタ公開鍵およびマスタ秘密鍵は、主に、ターゲットユーザの秘密鍵を生成するために使用される。
ステップS22において、ブロックチェーンから前記ターゲットユーザのID情報を取得する。
ブロックチェーンには、複数のユーザのID情報が記憶されたため、ブロックチェーンから前記ターゲットユーザのID情報を取得できることを理解されたい。具体的には、ターゲットユーザの識別子に従ってブロックチェーンから前記ターゲットユーザのID情報を取得できる。
ターゲットユーザのID情報は、ターゲットユーザの公開鍵として理解できる。
ステップS23において、前記ターゲットユーザに属するマスタ公開鍵とマスタ秘密鍵と、および前記ターゲットユーザのID情報に基づいて、第1ターゲット秘密鍵を生成する。
ステップS24において、前記ターゲットユーザの現在の秘密鍵を前記第1ターゲット秘密鍵に置き換える。
ターゲットユーザの現在の秘密鍵は、ターゲットユーザが現在使用できる秘密鍵として理解できる。
前記ターゲットユーザの現在の秘密鍵を前記第1ターゲット秘密鍵に置き換えることは、ターゲットユーザの秘密鍵の更新を実現する。
前記ターゲットユーザが非監視対象ユーザであると、ターゲットユーザのID情報、即ちターゲットユーザの公開鍵を更新する必要なく、KGCで生成されたマスタ公開鍵およびマスタ秘密鍵と異なる、ターゲットユーザに属するマスタ公開鍵およびマスタ秘密鍵、ならびに更新されていないターゲットユーザの公開鍵を使用して、ターゲットユーザの秘密鍵の更新を実現する。
本願実施例において、スマートコントラクトを実行する。実行されるキー管理プロセスでは、ターゲットユーザのキーを更新する必要がある場合、ターゲットユーザが非監視対象ユーザであると、ターゲットユーザに属するマスタ公開鍵およびマスタ秘密鍵を生成することによって、KGCで生成されたマスタ公開鍵およびマスタ秘密鍵を採用しない。実行されるキー管理プロセスでは、ブロックチェーンからしたターゲットユーザのID情報を取得することによって、ターゲットユーザのID情報を変更しない。実行されるキー管理プロセスでは、KGCで生成されたマスタ公開鍵およびマスタ秘密鍵と異なるターゲットユーザに属するマスタ公開鍵とマスタ秘密鍵と、および変更されていないターゲットユーザのID情報に基づいて、第1ターゲット秘密鍵を生成し、ターゲットユーザの現在の秘密鍵を第1ターゲット秘密鍵に置き換えることを介して、ユーザ秘密鍵の更新を実現する。ユーザ秘密鍵の更新プロセスにおいて、ターゲットユーザのID情報を変更していないため、ターゲットユーザのID自己認証が低下することなく、それにより、IBC技術案のキー更新の性能を改善する。
さらに、非監視対象ユーザは、自分でキーを更新でき、KGCでマスタ秘密鍵およびマスタ公開鍵を置き換えるとき、全てのユーザの秘密鍵が、すべて再更新するのを必要とすることを回避でき、完全に分散化されたキー管理方式を実現し、利用可能性を向上させる。
本願の別の実施例2として、本願による別のキー管理プロセスの例示的なフローチャートである図3を参照すると、本実施例は、主に、上記した実施例1で説明されたキー管理プロセスの拡張方法である。図3に示されたように、当該方法は、以下のステップを含み得るがこれに限定されない。
ステップS31において、ターゲットユーザのキーを更新する必要がある場合、前記ターゲットユーザが非監視対象ユーザであると、前記ターゲットユーザに属するマスタ公開鍵およびマスタ秘密鍵を生成する。
ステップS32において、ブロックチェーンから前記ターゲットユーザのID情報を取得する。
ステップS33において、前記ターゲットユーザに属するマスタ公開鍵とマスタ秘密鍵と、および前記ターゲットユーザのID情報に基づいて、第1ターゲット秘密鍵を生成する。
ステップS34において、前記ターゲットユーザの現在の秘密鍵を前記第1ターゲット秘密鍵に置き換える。
ステップS31~S34の詳細なプロセスは、実施例1のステップS21~S24の関連紹介を参照でき、ここで再び説明しない。
ステップS35において、前記ターゲットユーザが非監視対象ユーザであり且つ前記ターゲットユーザの秘密鍵が漏洩された場合、または、前記ターゲットユーザが監視対象ユーザである場合、前記ブロックチェーンから前記ターゲットユーザのID情報を取得する。
ここで、ターゲットユーザの秘密鍵が漏洩された場合、b_validを無効状態にすることができる。その後、キー更新のプロセスを実行しはじめ、まずは、前記ブロックチェーンから前記ターゲットユーザのID情報を取得する。
ステップS36において、前記ターゲットユーザのID情報を更新して、更新後のID情報をターゲットID情報として使用する。
ステップS37において、前記ターゲットID情報を使用して、第2ターゲット秘密鍵を生成する。
ここで、前記ターゲットID情報を使用して、第2ターゲット秘密鍵を生成することは、
前記ターゲットID情報およびKGCで生成されたマスタ公開鍵およびマスタ秘密鍵を使用して、新たな秘密鍵を生成して、第2ターゲット秘密鍵として使用することとして理解できる。
ステップS38において、前記ターゲットユーザの現在の秘密鍵を前記第2ターゲット秘密鍵に置き換える。
ここで、ターゲットユーザの現在の秘密鍵は、ターゲットユーザが現在使用できる秘密鍵として理解できる。
前記ターゲットユーザの現在の秘密鍵を前記第2ターゲット秘密鍵に置き換えて、ターゲットユーザの秘密鍵の更新を実現する。
前記ターゲットユーザが非監視対象ユーザであり且つ前記ターゲットユーザの秘密鍵が漏洩された場合、または、前記ターゲットユーザが監視対象ユーザである場合、ターゲットユーザのID情報を更新することを介して、即ち、ターゲットユーザの公開鍵を更新することを介して、更新後の公開鍵に基づいてターゲットユーザの秘密鍵を更新する。
本願の別の実施例3として、本願による別のキー管理プロセスの例示的なフローチャートである図4を参照すると、本実施例は、主に、上記した実施例2で説明されたキー管理プロセスの詳細な方法である。図4に示されたように、当該方法は、以下のステップを含み得るがこれに限定されない。
ステップS41において、ターゲットユーザのキーを更新する必要がある場合、前記ターゲットユーザが非監視対象ユーザであると、前記ターゲットユーザに属するマスタ公開鍵およびマスタ秘密鍵を生成する。
ステップS42において、ブロックチェーンから前記ターゲットユーザのID情報を取得する。
ステップS43において、前記ターゲットユーザに属するマスタ公開鍵とマスタ秘密鍵と、および前記ターゲットユーザのID情報に基づいて、第1ターゲット秘密鍵を生成する。
ステップS44において、前記ターゲットユーザの現在の秘密鍵を前記第1ターゲット秘密鍵に置き換える。
ステップS45において、前記ターゲットユーザが非監視対象ユーザであり且つ前記ターゲットユーザの秘密鍵が漏洩された場合、または、前記ターゲットユーザが監視対象ユーザである場合、前記ブロックチェーンから前記ターゲットユーザのID情報を取得する。
ステップS41~S45の詳細なプロセスは、実施例2のステップS31~S35の関連紹介を参照でき、ここで再び説明しない。
ステップS46において、前記ターゲットユーザのID情報内の可変部分を更新して、更新後のID情報をターゲットID情報として使用する。
ここで、ターゲットユーザのID情報は、固定部分および可変部分によって構成できる。
ここで、可変部分は、日付または他のランダム数などの変化できる部分として理解できる。
前記ターゲットユーザのID情報内の可変部分を更新し、ターゲットユーザのID情報内の固定した部分を更新しないことで、ターゲットユーザのID情報の有効性および信頼性を保証できる。
ステップS47において、前記ターゲットID情報を使用して、第2ターゲット秘密鍵を生成する。
ステップS48において、前記ターゲットユーザの現在の秘密鍵を前記第2ターゲット秘密鍵に置き換える。
ステップS47~S48の詳細なプロセスは、実施例2のステップS37~S38の関連紹介を参照でき、ここで再び説明しない。
本願の別の実施例4として、本願による別のキー管理プロセスの例示的なフローチャートである図5を参照すると、本実施例は、主に、上記した実施例1で説明されたキー管理プロセスの拡張方法である。図5に示されたように、当該方法は、以下のステップを含み得るがこれに限定されない。
ステップS51において、ターゲットユーザのキーを更新する必要がある場合、前記ターゲットユーザが非監視対象ユーザであると、前記ターゲットユーザに属するマスタ公開鍵およびマスタ秘密鍵を生成する。
ステップS52において、ブロックチェーンから前記ターゲットユーザのID情報を取得する。
ステップS53において、前記ターゲットユーザに属するマスタ公開鍵とマスタ秘密鍵と、および前記ターゲットユーザのID情報に基づいて、第1ターゲット秘密鍵を生成する。
ステップS54において、前記ターゲットユーザの現在の秘密鍵を前記第1ターゲット秘密鍵に置き換える。
ステップS51~S54の詳細なプロセスは、実施例1のステップS21~S24の関連紹介を参照でき、ここで再び説明しない。
ステップS55において、前記ブロックチェーンで第1ターゲットID情報の状態情報を照会し、前記第1ターゲットID情報は、前記ブロックチェーン内に記憶されたユーザの任意の1つのID情報である。
ここで、第1ターゲットID情報の状態情報は、登録しているか否か、監視対象ユーザのID情報であるか否かおよびID情報は、現在有効であるか否かを含み得るがこれに限定されない。
ブロックチェーンでID情報の状態情報を記憶することは、ID情報の状態情報が改ざんされることを防ぐことができ、照会した第1ターゲットID情報の状態情報の信頼性を保証できることを理解されたい。
本願の別の実施例5として、本願による別のキー管理プロセスの例示的なフローチャートである図6を参照すると、本実施例は、主に、上記した実施例1で説明されたキー管理プロセスの拡張方法であり、図6に示されたように、当該方法は、以下のステップを含み得るがこれに限定されない。
ステップS61において、ターゲットユーザのキーを更新する必要がある場合、前記ターゲットユーザが非監視対象ユーザであると、前記ターゲットユーザに属するマスタ公開鍵およびマスタ秘密鍵を生成する。
ステップS62において、ブロックチェーンから前記ターゲットユーザのID情報を取得する。
ステップS63において、前記ターゲットユーザに属するマスタ公開鍵とマスタ秘密鍵と、および前記ターゲットユーザのID情報に基づいて、第1ターゲット秘密鍵を生成する。
ステップS64において、前記ターゲットユーザの現在の秘密鍵を前記第1ターゲット秘密鍵に置き換える。
ステップS61-ステップS64の詳細なプロセスは、実施例1のステップS21-S24の関連する紹介を参照でき、ここで再び説明しない。
ステップS65において、前記ターゲットユーザが使用した履歴秘密鍵を使用して、前記第1ターゲット秘密鍵に関連付けられた状態情報に署名する。
ここで、前記ターゲットユーザが使用していた履歴秘密鍵は、前記ターゲットユーザの秘密鍵を第1ターゲット秘密鍵に更新する前の、最後で使用した秘密鍵として理解できる。
第1ターゲット秘密鍵と関連付けられた状態情報は、第1ターゲット秘密鍵に対応するターゲットユーザのID情報が登録しているか否か、第1ターゲット秘密鍵に対応するターゲットユーザのID情報が監視対象ユーザのID情報であるか否か、および第1ターゲット秘密鍵に対応するターゲットユーザのID情報は現在有効であるか否かを含み得るが、これに限定されない。
前記ターゲットユーザが使用した履歴秘密鍵を使用して、前記第1ターゲット秘密鍵に関連付けられた状態情報に署名することは、前記ターゲットユーザが使用した履歴秘密鍵を使用して、前記第1ターゲット秘密鍵に関連付けられた状態情報に対して合法性の署名を実行すると理解できる。
前記ターゲットユーザが使用した履歴秘密鍵を使用して、前記第1ターゲット秘密鍵に関連付けられた状態情報に対して合法性の署名を実行して、第1ターゲット秘密鍵に関連付けられた状態情報の有効性を保証できる。
上記した各実施例で紹介されたキー管理プロセスでは、ある1つのユーザのID情報をキャンセルする必要があると、当該ユーザのID情報をキャンセルし、ブロックチェーンから当該ユーザのID情報を削除できる。
次は、本願によるスマートコントラクトで実現されるIDベースのキー管理装置を紹介するが、以下に紹介されるスマートコントラクトで実現されるIDベースのキー管理装置は、上に紹介されたスマートコントラクトでIDベースのキー管理を実現する方法と相互に対応して参照できる。
図7を参照すると、スマートコントラクトで実現されるIDベースのキー管理装置は、実行モジュール11を備える。
実行モジュール11は、スマートコントラクトを実行し、キー管理プロセスを実行するように構成され、前記キー管理プロセスは、
ターゲットユーザのキーを更新する必要がある場合、前記ターゲットユーザが非監視対象ユーザであると、前記ターゲットユーザに属するマスタ公開鍵およびマスタ秘密鍵を生成することと、
ブロックチェーンから前記ターゲットユーザのID情報を取得することと、
前記ターゲットユーザに属するマスタ公開鍵とマスタ秘密鍵と、および前記ターゲットユーザのID情報に基づいて、第1ターゲット秘密鍵を生成することと、
前記ターゲットユーザの現在の秘密鍵を前記第1ターゲット秘密鍵に置き換えることと、を含む。
本実施例において、前記実行モジュール11が前記スマートコントラクトを実行し、実行されるキー管理プロセスは、さらに、
前記ターゲットユーザが非監視対象ユーザであり且つ前記ターゲットユーザの秘密鍵が漏洩された場合、または、前記ターゲットユーザが監視対象ユーザである場合、前記ブロックチェーンから前記ターゲットユーザのID情報を取得することと、
前記ターゲットユーザのID情報を更新して、更新後のID情報をターゲットID情報として使用することと、
前記ターゲットID情報を使用して、第2ターゲット秘密鍵を生成することと、
前記ターゲットユーザの現在の秘密鍵を前記第2ターゲット秘密鍵に置き換えることと、を含み得る。
本実施例において、前記実行モジュール11が前記スマートコントラクトを実行し、実行されるキー管理プロセスにおいて、前記ターゲットユーザのID情報を更新するプロセスは、
前記ターゲットユーザのID情報内の可変部分を更新することを含み得る。
本実施例において、前記実行モジュール11が前記スマートコントラクトを実行し、実行されるキー管理プロセスは、さらに、
前記ブロックチェーンで第1ターゲットID情報の状態情報を照会することを含み得、前記第1ターゲットID情報は、前記ブロックチェーン内に記憶されたユーザの任意の1つのID情報である。
本実施例において、前記実行モジュール11が前記スマートコントラクトを実行し、実行されるキー管理プロセスは、さらに、
前記ターゲットユーザが使用した履歴秘密鍵を使用して、前記第1ターゲット秘密鍵に関連付けられた状態情報に署名することを含み得る。
本明細書における各実施例は、すべて漸進的な方式を採用して説明し、各実施例では、他の実施例との違いについて重心を置いて説明し、各実施例の間において同じ部分または似ている部分は、互いに参照するとよいことが留意されたい。装置の実施例については、方法実施例と基本的に類似できるため、より簡単に説明し、関連する部分は、方法の実施例の部分的な説明を参照するとよい。
最後に、本明細書において、第1および第2などの関係用語は、1つのエンティティまたは動作を別のエンティティまたは動作から区別するために使用され、これらのエンティティまたは動作間にそのような実際の関係または順序があるとリクエストアまたは暗示するものとは限らないことに留意されたい。さらに、「備える」、「含む」またはその任意の他の変形の用語は、非排他的な含みを覆われることを意図し、それにより、一連の要素を含むプロセス、方法、アイテムまたは機器は、それらの要素を含むだけでなく、さらに、明示的に列挙されない他の要素を含み、または、これらのプロセス、方法、アイテムまたは機器の固有の要素も含む。より多くの制限なしに、「1つの…を含む」という文で限定される要素は、前記要素を含むプロセス、方法、アイテムまたは機器に、別の関連要素の存在を排除しない。
説明の便宜のために、以上の装置を説明するとき、機能が様々なユニットに分けることでそれぞれ説明する。当然として、本願を実施するとき各ユニットの機能を同じまたは複数のソフトウェアおよび/またはハードウェアで実現できる。
以上の実施形態による説明からわかるように、当業者は、本願は、ソフトウェアと、必要な汎用ハードウェアプラットフォームの形で実現できることを明確に理解できる。このような理解に基づき、本願の技術的解決策の実質的な部分または先行技術に対する貢献度のある部分は、ソフトウェア製品の形に実装することができる。当該コンピュータソフトウェア製品は、ROM/RAM、磁気ディスク、光ディスクなどの記憶媒体に記憶され、コンピュータ機器(パーソナルコンピュータ、サーバ、またはネットワーク機器等であり得る)に本願の各実施例または実施例のある部分を実行させるために、いくつかの命令を含む。
以上は、本願によるスマートコントラクトでIDベースのキー管理を実現する方法および装置を詳細に紹介した。本明細書には、具体的な例を応用して本願の原理および実施形態を説明したが、上記した実施例の説明は、単に本願の方法およびその本旨を理解するようにするためのものである。同時に、当業者にとって、本願の精神に従って、具体的な実施形態および適用範囲には任意の部分が変更され得る。まとめると、本明細書の内容は、本願の制限として理解できない。

Claims (8)

  1. スマートコントラクトを使用してIDベースのキー管理を実現する方法であって、
    スマートコントラクトを実行し、キー管理プロセスを実行することを含み、
    前記キー管理プロセスは、
    ターゲットユーザのキーを更新する必要がある場合、前記ターゲットユーザが非監視対象ユーザであると、前記ターゲットユーザに属するマスタ公開鍵およびマスタ秘密鍵を生成することと、
    ブロックチェーンから前記ターゲットユーザのID情報を取得することと、
    前記ターゲットユーザに属するマスタ公開鍵とマスタ秘密鍵と、および前記ターゲットユーザのID情報に基づいて、第1ターゲット秘密鍵を生成することと、
    前記ターゲットユーザの現在の秘密鍵を前記第1ターゲット秘密鍵に置き換えることと、を含み、
    前記キー管理プロセスは、
    前記ターゲットユーザが非監視対象ユーザであり且つ前記ターゲットユーザの秘密鍵が漏洩された場合、または、前記ターゲットユーザが監視対象ユーザである場合、前記ブロックチェーンから前記ターゲットユーザのID情報を取得することと、
    前記ターゲットユーザのID情報を更新して、更新後のID情報をターゲットID情報として使用することと、
    前記ターゲットID情報を使用して、第2ターゲット秘密鍵を生成することと、
    前記ターゲットユーザの現在の秘密鍵を前記第2ターゲット秘密鍵に置き換えることと、をさらに含み、
    前記監視対象ユーザの秘密鍵に対する更新操作の権限は、スマートコントラクト管理者に割り当てられており、前記非監視対象ユーザの秘密鍵に対する更新操作の権限、前記非監視対象ユーザに割り当てられている、前記スマートコントラクトを使用してIDベースのキー管理を実現する方法。
  2. 前記ターゲットユーザのID情報を更新することは、
    前記ターゲットユーザのID情報内の可変部分を更新することを含む、
    請求項1に記載の方法。
  3. 前記キー管理プロセスは、
    前記ブロックチェーンで第1ターゲットID情報の状態情報を照会することをさらに含み、
    前記第1ターゲットID情報は、前記ブロックチェーン内に記憶されたユーザの任意の1つのID情報である、
    請求項1に記載の方法。
  4. 前記キー管理プロセスは、
    前記ターゲットユーザが使用した履歴秘密鍵を使用して、前記第1ターゲット秘密鍵に関連付けられた状態情報に署名することを含む、
    請求項1に記載の方法。
  5. スマートコントラクトを使用して実現されるIDベースのキー管理装置であって、
    スマートコントラクトを実行し、キー管理プロセスを実行するように構成される、実行モジュールを備え、
    前記キー管理プロセスは、
    ターゲットユーザのキーを更新する必要がある場合、前記ターゲットユーザが非監視対象ユーザであると、前記ターゲットユーザに属するマスタ公開鍵およびマスタ秘密鍵を生成することと、
    ブロックチェーンから前記ターゲットユーザのID情報を取得することと、
    前記ターゲットユーザに属するマスタ公開鍵とマスタ秘密鍵と、および前記ターゲットユーザのID情報に基づいて、第1ターゲット秘密鍵を生成することと、
    前記ターゲットユーザの現在の秘密鍵を前記第1ターゲット秘密鍵に置き換えることと、を含み、
    前記実行モジュールが前記スマートコントラクトを実行し、実行するキー管理プロセスは、さらに、
    前記ターゲットユーザが非監視対象ユーザであり且つ前記ターゲットユーザの秘密鍵が漏洩された場合、または、前記ターゲットユーザが監視対象ユーザである場合、前記ブロックチェーンから前記ターゲットユーザのID情報を取得することと、
    前記ターゲットユーザのID情報を更新して、更新後のID情報をターゲットID情報として使用することと、
    前記ターゲットID情報を使用して、第2ターゲット秘密鍵を生成することと、
    前記ターゲットユーザの現在の秘密鍵を前記第2ターゲット秘密鍵に置き換えることと、を含み、
    前記監視対象ユーザの秘密鍵に対する更新操作の権限は、スマートコントラクト管理者に割り当てられており、前記非監視対象ユーザの秘密鍵に対する更新操作の権限、前記非監視対象ユーザに割り当てられている、前記装置。
  6. 前記実行モジュールが前記スマートコントラクトを実行し、実行されるキー管理プロセスにおいて、前記ターゲットユーザのID情報を更新するプロセスは、
    前記ターゲットユーザのID情報内の可変部分を更新することを含む、
    請求項5に記載の装置。
  7. 前記実行モジュールがスマートコントラクトを実行し、実行されるキー管理プロセスは、さらに、
    前記ブロックチェーンで第1ターゲットID情報の状態情報を照会することを含み、
    前記第1ターゲットID情報は、前記ブロックチェーン内に記憶されたユーザの任意の1つのID情報である、
    請求項5に記載の装置。
  8. 前記実行モジュールがスマートコントラクトを実行し、実行されるキー管理プロセスは、さらに、
    前記ターゲットユーザが使用した履歴秘密鍵を使用して、前記第1ターゲット秘密鍵に関連付けられた状態情報に署名することを含む、
    請求項5に記載の装置。
JP2021560584A 2019-05-27 2019-06-18 スマートコントラクトでidベースのキー管理を実現する方法および装置 Active JP7426402B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201910445653.3 2019-05-27
CN201910445653.3A CN110166254B (zh) 2019-05-27 2019-05-27 利用智能合约实现基于身份的密钥管理方法及装置
PCT/CN2019/091788 WO2020237751A1 (zh) 2019-05-27 2019-06-18 利用智能合约实现基于身份的密钥管理方法及装置

Publications (2)

Publication Number Publication Date
JP2022528765A JP2022528765A (ja) 2022-06-15
JP7426402B2 true JP7426402B2 (ja) 2024-02-01

Family

ID=67629117

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021560584A Active JP7426402B2 (ja) 2019-05-27 2019-06-18 スマートコントラクトでidベースのキー管理を実現する方法および装置

Country Status (8)

Country Link
US (1) US20220158834A1 (ja)
EP (1) EP3843326B1 (ja)
JP (1) JP7426402B2 (ja)
KR (1) KR102663060B1 (ja)
CN (1) CN110166254B (ja)
AU (1) AU2019448286B2 (ja)
BR (1) BR112021023517A8 (ja)
WO (1) WO2020237751A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110635899B (zh) * 2019-09-03 2022-10-25 核芯互联科技(青岛)有限公司 一种ibc用户密钥更新方法及装置
CN112019553B (zh) * 2020-08-31 2021-07-06 航天信息股份有限公司 一种基于ibe/ibbe数据共享方法
CN112187454B (zh) * 2020-09-14 2022-12-02 国网浙江省电力有限公司 基于区块链的密钥管理方法及系统
CN114697001B (zh) * 2020-12-28 2024-06-07 浪潮云洲工业互联网有限公司 一种基于区块链的信息加密传输方法、设备及介质
CN112804356B (zh) * 2021-03-30 2021-07-23 信联科技(南京)有限公司 一种基于区块链的联网设备监管认证方法及系统
US11902451B2 (en) * 2021-07-01 2024-02-13 Fujitsu Limited Cross-blockchain identity and key management
CN114499883A (zh) * 2022-02-09 2022-05-13 浪潮云信息技术股份公司 基于区块链和sm9算法的跨组织身份认证方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004112540A (ja) 2002-09-19 2004-04-08 Ntt Docomo Inc 鍵の更新が可能な利用者の識別情報に基づく暗号化方法及び暗号システム
JP2012032843A (ja) 2001-08-13 2012-02-16 Univ Leland Stanford Jr Idベース暗号化および関連する暗号手法のシステムおよび方法
CN106411901A (zh) 2016-10-08 2017-02-15 北京三未信安科技发展有限公司 一种数字身份标识管理方法及系统
US20170353309A1 (en) 2016-06-06 2017-12-07 Microsoft Technology Licensing, Llc Cryptographic applications for a blockchain system

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3275812B2 (ja) * 1997-12-12 2002-04-22 日本電気株式会社 Id認証付鍵配送方法及びその装置並びにプログラムを記録した機械読み取り可能な記録媒体
CN101170404B (zh) * 2006-10-24 2010-05-19 华为技术有限公司 对指定组群进行密钥配置的方法
CN101166088A (zh) * 2007-09-27 2008-04-23 航天信息股份有限公司 基于用户身份标识的加解密方法
CN101521569B (zh) * 2008-02-28 2013-04-24 华为技术有限公司 实现服务访问的方法、设备及系统
CN104022880B (zh) * 2014-06-04 2017-02-08 青岛大学 一种抗入侵的基于身份签名方法
US11115205B2 (en) * 2016-09-29 2021-09-07 Nokia Technologies Oy Method and apparatus for trusted computing
CN107425972B (zh) * 2017-05-05 2020-08-07 河南理工大学 一种格上基于身份的分级加密方法
CN107888384B (zh) * 2017-11-30 2020-11-27 中链科技有限公司 一种身份数据管理方法、系统和计算机可读存储介质
CN108235805B (zh) * 2017-12-29 2021-07-30 达闼机器人有限公司 账户统一方法、装置及存储介质
CN108462696B (zh) * 2018-02-05 2020-12-15 邓海南 一种去中心化的区块链智能身份认证系统
CN109327309A (zh) * 2018-11-08 2019-02-12 北京中电华大电子设计有限责任公司 一种基于ibc与pki混合体系的跨域密钥管理方法
CN109600219A (zh) * 2018-11-29 2019-04-09 天津大学 一种基于以太坊智能合约的公钥管理系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012032843A (ja) 2001-08-13 2012-02-16 Univ Leland Stanford Jr Idベース暗号化および関連する暗号手法のシステムおよび方法
JP2004112540A (ja) 2002-09-19 2004-04-08 Ntt Docomo Inc 鍵の更新が可能な利用者の識別情報に基づく暗号化方法及び暗号システム
US20170353309A1 (en) 2016-06-06 2017-12-07 Microsoft Technology Licensing, Llc Cryptographic applications for a blockchain system
CN106411901A (zh) 2016-10-08 2017-02-15 北京三未信安科技发展有限公司 一种数字身份标识管理方法及系统

Also Published As

Publication number Publication date
EP3843326B1 (en) 2022-11-23
WO2020237751A1 (zh) 2020-12-03
BR112021023517A8 (pt) 2023-02-14
AU2019448286A1 (en) 2021-03-18
KR102663060B1 (ko) 2024-05-08
CN110166254A (zh) 2019-08-23
KR20220012867A (ko) 2022-02-04
EP3843326A1 (en) 2021-06-30
EP3843326A4 (en) 2022-01-19
CN110166254B (zh) 2020-09-29
AU2019448286B2 (en) 2022-12-22
BR112021023517A2 (pt) 2022-01-25
JP2022528765A (ja) 2022-06-15
US20220158834A1 (en) 2022-05-19

Similar Documents

Publication Publication Date Title
JP7426402B2 (ja) スマートコントラクトでidベースのキー管理を実現する方法および装置
Singla et al. Blockchain-based PKI solutions for IoT
CN110149316B (zh) 一种区块链的发布方法及装置
CN113824563B (zh) 一种基于区块链证书的跨域身份认证方法
CN110289962B (zh) 一种基于utxo模型的ibe密钥更新方法及装置
CN114465817B (zh) 一种基于tee预言机集群和区块链的数字证书系统及方法
WO2009093194A1 (en) Method and apparatus for authentication service application processes during service reallocation in high availability clusters
US20220086009A1 (en) Method for generating stateful hash based signatures of messages to be signed
WO2014010087A1 (ja) 通信制御装置、通信装置およびプログラム
Premkamal et al. Dynamic traceable CP‐ABE with revocation for outsourced big data in cloud storage
EP3685290A1 (en) Secure boot of kernel modules
Balamurugan et al. Extensive survey on usage of attribute based encryption in cloud
CN110635899B (zh) 一种ibc用户密钥更新方法及装置
Lesueur et al. An efficient distributed PKI for structured P2P networks
CN114301604B (zh) 一种基于区块链和属性签名的分布式公钥基础设施的构建方法
CN115134091A (zh) 一种分布式数字身份标识符的管理方法
US10469267B2 (en) Method of managing implicit certificates using a distributed public keys infrastructure
Yan et al. An Encryption and Decryption Outsourcing CP-ABE scheme Supporting Efficient Ciphertext Evolution
CN114095199B (zh) 具有安全通信的工业自动化系统装置、系统和方法
EP4131040A1 (en) Method for securely pulling a signed container image
US20240236075A1 (en) Data authentication in distributed networks
JP2011114504A (ja) 匿名認証システム
CN113918976A (zh) 基于安全标识算法的物联网动态安全分区框架及分区方法
CN115361134A (zh) 基于鸿蒙系统的终端身份认证方法、装置、设备及介质
CN116563975A (zh) 验证结果的确定方法、装置、存储介质及电子装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210929

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220802

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221018

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230214

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230410

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20230725

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231110

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20231201

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240109

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240122

R150 Certificate of patent or registration of utility model

Ref document number: 7426402

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150