KR100960578B1 - 식별자 기반 키 생성 방법 및 장치 - Google Patents

식별자 기반 키 생성 방법 및 장치 Download PDF

Info

Publication number
KR100960578B1
KR100960578B1 KR1020077018357A KR20077018357A KR100960578B1 KR 100960578 B1 KR100960578 B1 KR 100960578B1 KR 1020077018357 A KR1020077018357 A KR 1020077018357A KR 20077018357 A KR20077018357 A KR 20077018357A KR 100960578 B1 KR100960578 B1 KR 100960578B1
Authority
KR
South Korea
Prior art keywords
user
key
private key
public key
public
Prior art date
Application number
KR1020077018357A
Other languages
English (en)
Other versions
KR20070096014A (ko
Inventor
샹호 난
중 첸
Original Assignee
베이징 이-헨센 오센티케이션 테크날러지 시오., 엘티디.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=34852935&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=KR100960578(B1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by 베이징 이-헨센 오센티케이션 테크날러지 시오., 엘티디. filed Critical 베이징 이-헨센 오센티케이션 테크날러지 시오., 엘티디.
Publication of KR20070096014A publication Critical patent/KR20070096014A/ko
Application granted granted Critical
Publication of KR100960578B1 publication Critical patent/KR100960578B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mathematical Physics (AREA)
  • Computer Security & Cryptography (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computing Systems (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Algebra (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 발명은 사용자 식별자를 기반으로 비대칭 키 쌍(공개 키와 개인 키)를 생성하는 방법 및 장치를 개시한다. 키 관리 센터(Key Management Center: KMC)는 공개/개인 키 계산 베이스를 생성하며, 또한 공개 키 계산 베이스를 공개한다. 사용자에 의해 제공된 식별자를 기반으로, 개인 키가 계산되며 또한 사용자에게 제공된다. 임의의 사용자는 다른 사용자의 식별자와 공개된 공개 키 계산 베이스를 기반으로 다른 사용자의 공개 키를 계산할 수 있다. 따라서, 통신 당사자의 공개 키를 획득할 때, 제3자 CA 인증은 필요하지 않으며, 사용자들과 연관된 수많은 매개변수의 관리가 필요하지 않다.
식별자 기반 암호화, 비대칭 키, 공개 키, 개인 키, 인증, 보안

Description

식별자 기반 키 생성 방법 및 장치{IDENTITY-BASED KEY GENERATING METHODS AND DEVICES}
본 발명은 사이버 보안 기술에 관한 것으로서, 특히 비대칭 키 시스템에서 공개 키/개인 키 쌍을 생성하는 방법 및 장치에 관한 것이다.
인터넷의 발달과 함께 컴퓨터와 사이버 보안에 대한 요건이 계속 증가하고 있고, 상응하는 암호화 알고리즘과 기술도 또한 급속하게 발전하고 있다. 현재의 암호화 기술은 두 개의 카테고리, 즉 대칭 키 기술과 비대칭 키 기술로 나눠질 수 있다. 비대칭 키 기술은 네트워크를 통해 복호화 키(즉, 개인 키)를 전달하는 것을 회피할 수 있으므로 널리 사용되고 있다.
현재 당업자들에게 가장 잘 알려진 비대칭 키 기술은 공개 키 기반 구조(Public Key Infrastructure: PKI)이다. PKI의 운영은 두 부분, 즉 계층적 인증 기관(Certificate Authority: CA) 메카니즘과 용량이 큰(bulky) 인증 데이타베이스 LDAP에 의존한다. PKI는 식별자(Identity: ID)와 키 결합의 문제를 해결하기 위해 제3자 인증에 의존한다. 이는 용량이 큰 계층적 CA 인증 메카니즘을 확립할 것을 필요로 한다. 예를 들어, 통신 상대 당사자로부터 인증을 획득하기 위해, PKI는 당사자가 CA를 사용하여 계층적으로 인증할 필요가 있는 방대한 양의 네트워크 정 보 유동을 개시시키는 온라인 동작 인증 데이타베이스로부터의 지원을 또한 필요로 한다. 따라서, 몇몇 PKI 회사를 포함한 전세계의 학자들은 새로운 해결책을 활발히 찾고 있다.
또 다른 장래성 있는 암호화 기술은 식별자 기반 암호화(Identity Based Encryption: IBE)이다. 1984년에 샤미르(Shamir)는 식별자 기반 서명 아이디어를 제안했으며, 식별자 기반 암호화의 존재를 상상했다. 그러나, 그는 이러한 아이디어를 구현하는 방법을 발견하지는 못했다.
2001년에 샤미르의 아이디어를 기반으로 돈 보네흐(Don Boneh)와 매튜 프랭클린(Matthew Franklin)은 식별자 기반 암호화를 실현하기 위해 웨일 페어링(Weil pairing)을 사용할 것을 제안했다. PKI와 비교하면, 비록 IBE 알고리즘이 용량이 큰 계층적 CA 메카니즘을 버리지만, IBE는 여전히 사용자와 연관된 매개변수를 유지할 필요가 있다. 매개변수가 각각의 사용자에 관련되므로, 매개변수의 수는 사용자의 양에 비례한다. 사용자 관련 정보가 공개될 필요가 있는 한, 사용자 관련 정보는 디렉토리 데이타베이스(LDAP)와 같은 데이타베이스로부터의 지원을 필요로 하고, 따라서 동적인 온라인 관리가 감소될 수 없다.
본 발명의 목적은 전술한 문제를 해결하기 위해 사용자 수에 대한 제한이 없는 간단한 식별자 기반 키 생성 방법을 발견하는 것이다. 따라서, 본 발명은 키 생성 및 운영 방법 및 상응하는 장치와 시스템을 제공한다. 상대 당사자의 식별자로부터 공개 키를 생성함으로써, 제3자 CA 인증이 필요하지 않으며, 또한 온라인 관리도 없다.
본 발명에 따라, 식별자 기반 키 생성 및 운영 방법은 공개 키 계산 매개변수와 개인 키 계산 매개변수를 각각 설정하기 위해 제한된 공개 키/개인 키 쌍을 사용하며 매핑 알고리즘 및 연산 규칙을 생성함으로써, 각각의 당사자가 상대 당사자의 식별자를 통해 상대 당사자의 공개 키를 직접 계산할 수 있고, 따라서 식별자 기반 키를 획득할 수 있다.
본 발명은 사용자 식별자를 기반으로 비대칭 키 쌍을 생성하는 방법을 개시하며, 그 방법은 서로 상응하는 개인 키 계산 매개변수와 공개 키 계산 매개변수를 생성하는 단계, 제1 사용자에 의해 제공된 식별자를 기반으로 상기 제1 사용자의 개인 키를 계산하기 위해 상기 개인 키 계산 매개변수를 사용하는 단계, 상기 생성된 개인 키를 상기 제1 사용자에게 제공하는 단계, 및 제2 사용자가 상기 제1 사용자의 식별자를 획득할 때 상기 제1 사용자의 식별자를 기반으로 상기 제1 사용자의 공개 키를 계산하기 위해 상기 공개 키 계산 매개변수를 사용할 수 있도록 상기 공개 키 계산 매개변수를 공개하는 단계를 포함한다.
또한, 본 발명은 하나 이상의 프로세서와 메모리를 포함하는, 사용자 식별자를 기반으로 비대칭 키 쌍을 생성하는 장치를 개시하며, 프로세서는 서로 상응하는 개인 키 계산 매개변수와 공개 키 계산 매개변수를 생성하고, 개인 키 계산 매개변수를 메모리에 저장하며, 제1 사용자에 의해 제공된 식별자를 기반으로 제1 사용자의 개인 키를 계산하고, 계산된 개인 키를 제1 사용자에게 제공하며, 공개 키 계산 매개변수를 공개함으로써, 제2 사용자가 공개된 공개 키 계산 매개변수와 제1 사용자의 식별자를 기반으로 제1 사용자의 공개 키를 계산할 수 있다.
제2 사용자는 공개된 공개 키 매개변수와 제1 사용자의 식별자를 기반으로 제1 사용자의 공개 키를 계산할 수 있다.
본 발명은 타원 곡선 암호화(Elliptic Curve Cryptography) 또는 이산 로그 암호화(Discrete Logarithm Cryptography)를 통해 실현될 수 있다.
본 명세서에서 사용되는 식별자는 사용자의 명칭, 사용자의 식별자(ID) 번호, 전화번호, 이메일 주소, 개인 계정, 설비 일련 번호와 소프트웨어 프로세스 명칭을 포함할 수 있는 포괄적인 용어이다.
본 발명의 일실시예에서, 개인 키 계산 매개변수는 개인 키를 생성하는 데 국한되고 키 관리 센터(Key Management Center: KMC)에 저장된 비밀 변수이다. 공개 키 계산 매개변수는 가장 쉽게 접근 가능한 매체로 직접 공개된 공개 변수이다. 공개될 매개변수들이 다소 제한되기 때문에, 일반적으로 공개될 매개변수들은 퍼스널 ID 인증 카드에 직접 기록되며, 개인 키와 함께 사용자들에게 송신된다. 따라서, 각각의 당사자가 상대 당사자의 식별자를 알고 있는 한, 각각의 당사자는 공개 키 계산 매개변수를 사용하여 임의의 사용자의 공개 키를 계산할 수 있다.
종래 기술과 비교하면, 본 발명은 상대 당사자의 식별자를 상대 당사자의 공개 키로서 취급하며, 따라서 제3 자로부터의 인증이 필요하지 않다. IBE 알고리즘과 달리, 본 발명은 많은 수의 사용자 관련 매개변수들 대신에 몇 개의 공통 매개변수만을 저장할 필요가 있다. 그러므로, 디렉토리 데이타베이스 LDAP와 같은 데이타베이스로부터 지원이 필요하지 않으며, 온라인 관리도 없다.
다음 표는 본 발명과 기존 기술을 비교하며, 기존 기술에 대한 개선점을 비교한다.
주요 기술 인증 기관(CA) LDAP(데이타베이스) 온라인 관리 프로세스 검사
PK1 제3자 인증 인증 데이타베이스 상당히 큼 사용 불가
IBE 불필요 매개변수 데이타베이스 사용 불가
본 발명 불필요 불필요 불필요 사용 가능
이하의 실시예에서, 공개/개인 키 생성 방법이 예시적으로 타원 곡선 암호화를 사용하여 기술될 것이다.
타원 곡선 암호화(Elliptic Curve Cryptography: ECC) 표준의 정의에 따라, 타원 곡선(암호화) E:
Figure 112007057994960-pct00001
이며, 또한 매개변수 T:(a,b,G,n,m)이라고 가정하며, 여기에서 m은 모듈러스(modulus)이고, n은 바운드(bound)이며, 또한 G는 기수점(base point), 즉 G=(x0, y0)이다. 개인 키 s를 임의의 정수로 선택하면, 획득된 상응하는 공개 키 P는 (xs, ys)로 표시된 타원 곡선 E 상의 점 sG이다.
(1) 공개 키 계산 베이스 및 개인 키 계산 베이스
공개/개인 키 계산 베이스는 식별자 기반 키 알고리즘을 달성하기 위한 기초이다. 개인 키 계산 베이스 SCB는 무작위 정수 변수 sij로 구성되는 반면, 공개 키 계산 베이스 PCB는 ECC의 원리에 따라 SCB로부터 유도된다(즉, sijG=(xij, yij)=Pij). 개인 키 계산 베이스와 공개 키 계산 베이스 사이에 일대일 공개/개인 키 쌍이 형성된다. 계산 베이스의 크기가 f x h로 정의된다고 가정하면, 개인 키 계산 베이스(SCB)와 공개 키 계산 베이스(PCB)는 다음과 같이 정의될 수 있다.
Figure 112007057994960-pct00002
Figure 112007057994960-pct00003
공개/개인 키 계산 베이스는 다음 특성을 갖는다.
특성1: 개인 키 계산 베이스 SCB와 공개 키 계산 베이스 PCB 사이에 일대일 대응 관계가 존재한다. SCB의 S11가 개인 키라고 가정하면, P = (x11, y11)=S11 G = S11(X0,Y0)이므로, PCB의 P11는 S11에 대한 공개 키이다. 마찬가지로, S21이 개인 키라고 가정하면, P21는 S21에 대한 공개 키이다. 따라서, Sij가 개인 키라고 가정하면, Pij는 공개 키이다(i=1, ..., f: j=1, ..., h).
특성2: 타원 곡선 암호화에서, S11과 S21이 개인 키이면, 대응하는 공개 키는 P11과 P21이다. 따라서, 개인 키로서 사용된 S11+S21=α일 때, P11+P21=β는 α에 대한 공개 키이다. 이는 β=P11+P21=(x11,y11)+(x21,y21)=S11G+S21G=(S11+S21)G=αG이기 때문이다. 이는 타원 곡선 암호화 공개/개인 키의 정의를 만족시킨다.
개인 키 계산 베이스와 공개 키 계산 베이스를 설정하는 것이 매우 간단하다 는 것을 특성1로부터 알 수 있다. 본 발명이 하나의 알고리즘을 사용함으로써 대규모로 키를 획득하기 위한 기반을 제공한다는 것을 특성2로부터 알 수 있다.
이러한 계산 베이스 특성을 사용자 식별자와 연결시킬 수 있다면, 식별자 기반 키 시스템을 구성하는 것이 어렵지 않을 것이다.
또 다른 실시예에서, 본 발명은 T=(g,m)으로 정의된 매개변수와 함께 이산 로그 암호화를 사용하며, 여기서 g는 m보다 작은 정수 베이스이며, 또한 m은 모듈러스이다. 정수 s가 개인 키라면, 공개 키는 gs = p mod m이며, 여기서 p는 정수이다. 타원 곡선 암호화와 같이, 이산 로그 암호화도 또한 개인 키 계산 베이스 SCB와 공개 키 계산 베이스 PCB에 도달하게 되며, 이들은 타원 곡선 암호화의 것들과 유사하다.
(2) 행 매핑과 열 치환
식별자 기반 키 분배를 수행하기 위해, 공개/개인 키 계산 베이스와 사용자 식별자를 조합하는 방법을 찾아야 할 필요가 있다. 공개 키를 식별자와 결합시키는 몇 가지 방법이 있지만, 가장 간단한 방법은 무작위 매핑이다.
설명을 위해서, 다음 예시는 식별자와 공개 키 변수를 함께 결합하는 가장 간단한 암호화 방법(무작위)을 사용한다. 따라서, 두 알고리즘, 즉 행 값 알고리즘과 열 값 알고리즘이 설정될 필요가 있다.
행(row) 값 알고리즘
개방형 변수인 행 값 키(ROWKEY)가 불변 형태로 주어진다고 하자.
먼저, HASH 알고리즘(예를 들어, MD5) 하에서, 결정되지 않은 길이를 갖는 명칭 식별자(IDENTITY)를 고정 길이 변수 데이타1로 대체한다.
HASH(IDENTITY) = 데이타1:
암호화 알고리즘(예를 들어, AES) 하에서, 중간 변수 데이타1을 데이타로 사용하고, 중간 변수 MAP0를 획득하기 위해 암호화할 행 값 키 ROWKEY를 사용하며, 중간 변수 MAP0를 데이타로 사용하며, 또한 요구된 개수의 MAP를 획득할 때까지 중간 변수 MAP1 등을 획득하기 위해 암호화할 키 ROWKEY를 다시 사용한다. 편의상, 이러한 예시는 계산 베이스의 크기를 (32x32)로 설정한다. 사용된 키 ROWKEY는 ID 인증 내에 제공된다.
AESROWKEY(데이타1) = MAP0:
AESROWKEY(MAP0) = MAP1;
MAP0의 16바이트는, 모듈러스 m(본 실시예에서 m=32)을 각각 사용함으로써, 맵[0] 내지 맵[15]로 표시되는 m보다 작은 16개의 행 값을 획득하며, MAP1의 16바이트 mod m은 각각 맵[16] 내지 맵[31]로 표시되는 m보다 작은 16개의 행 값을 획득한다.
MAP0[I] mod m = 맵[i](i=0,1, ..., 15);
MAP1[I] mod m = 맵[i](i=16, 17, ..., 31);
이제, 32개의 맵 값이 획득되며, 이는 32 회동안 행을 선택하기 위해 사용된다. 예를 들어, 맵[1]=5이면, 개인 키 계산 베이스 또는 공개 키 계산 베이스에서 5번째 행을 선택한다. 맵[2]=21이면, 21번째 행을 선택하는 등등이 수행된다.
열(column) 값 알고리즘
시퀀스인 열 변수를 사용하는 것을 피하기 위해, 열 변수에 대한 순열 알고리즘(permutation algorithm: PMT)을 설정하며, 열 순열의 결과는 (0,1,2,3, ... 31)의 전체 순열 중 한 종류이다. 알고리즘은 다음과 같다.
먼저, PMT 알고리즘에 사용된 키 PMT_KEY를 계산한다.
AESCOLKEY(IDENTITY)=PMT_KEY: COLKEY는 식별자 인증 내에 주어진다.
그런 다음, PMT_KEY를 키로 사용하고, PMT 알고리즘으로 본래의 시퀀스를 암호화하여 열 순열값 PERMUT을 획득한다.
PMTPMT_KEY(본래의 시퀀스) = PERMUT: 본래의 시퀀스는 0,1,......31인 자연 그대로의 시퀀스이다. PERMUT는 새로운 순열 배치된 시퀀스 σ(0,1, ... 31) = t0, t1, t2, ... t31이다.
t0, t1, t2, ... t31=(3,6,12, ... 5)이면, 3,6,12, ... 5인 새 시퀀스에 따라 열 변수를 선택한다.
예를 들어, 전술한 행 변수 계산 및 열 변수 계산 이후에, 32 행의 행 값들은 (7,13,29, ..., 11)이며, 또한 열 순열 배치된 값들은 (3,6,12, ..., 5)이다. 따라서, 개인 키 계산 베이스에 선택적으로 사용된 변수들은 s[7,3], s[13,6], s[29,12], ..., s[11,5]이다. 공개 키 계산 베이스에 선택적으로 사용된 변수들은 p[7,3], p[13,6], p[29,12], ..., p[11,5]이다. 공개 키 계산 및 개인 키 계산시에 매핑값들이 동일하고 선택된 위치가 정확하게 동일하므로, 이는 공개 키와 개인 키 사이에 정합을 보장한다.
(3) 작용 도메인 매개변수
작용 도메인을 정의하는 것은 인증 네트워크에서 개방과 고립 사이에 모순을 해결하기 위한 것이며, 논리적 고립을 수행하는 주요 기술이다. 인증 네트워크가 n 레벨로 나누어진다고 가정하자. 편의상, 인증 네트워크가 세 개의 레벨로 나뉘어지며, 즉 작용 도메인 매개변수가 도 도메인, 시 도메인, 동 도메인으로 나뉘어진다.
도 도메인은 도 내에만 작용하는 매개변수이다. 상이한 도 도메인 사이에 상호 연결 요건이 없으며 또한 각각의 도 도메인이 전적으로 독립적이면, 독립 계산 베이스만이 오직 필요한 한편 도 도메인 매개변수를 요구되지 않는다.
시 도메인은 시 내에만 작용하는 매개변수이다. 상이한 시 도메인 중의 매개변수는 상이하다.
동 도메인은 동 내에만 작용하는 매개변수이다. 상이한 동 도메인 중의 매개변수는 상이하다. 이는 나눗셈 요건을 만족시킨다.
도 공개 키 매개변수는 도 도메인 내에서 통신을 보장하며, 시 공개 키 매개변수는 시 도메인 내에서 통신을 보장하고, 동 공개 키 매개변수는 동 도메인 내에 서 통신을 보장한다. 이는 통신 요건을 만족시킨다.
(4) 키 쌍의 계산
사용자 A는 인터넷 상의 주소 abcde@yahoo.com를 가지며, 계산 베이스의 크기는 (32x32)이다.
행 값이,
MAP0[I] mod 32 = 맵[i](i=0,1, ..., 15)
MAP1[I] mod 32 = 맵[i](i=16,17, ..., 31)이며, 또한
열 값이,
PMTPMT_KEY(본래의 시퀀스) = t0, t1, t2, ..., t31이라고 가정하면,
키 관리 센터(KMC)는 수학식
Figure 112007057994960-pct00004
를 사용하여 사용자 A에 대한 개인 키를 생성하며, 또한
관련된 각각의 당사자는 수학식
Figure 112007057994960-pct00005
를 사용하여 사용자 A의 공개 키를 계산한다.
ECC의 공개/개인 키의 계산을 시뮬레이션하기 위해 이산 로그 암호화를 사용하는 것은 다음과 같다.
키 관리 센터는 수학식
Figure 112007057994960-pct00006
를 사용하여 사용자 A에 대한 개인 키를 생성하며, 또한
관련된 각각의 당사자는 수학식
Figure 112007057994960-pct00007
를 사용하여 사용자 A의 공개 키를 생성한다.
따라서, 식별자로서의 이메일 주소를 사용하여 공개 키와 개인 키의 상응 관계가 형성된다. 오직 키 관리 센터만 개인 키 계산 베이스를 갖는다. 따라서, 개인 키의 생성은 오직 키 관리 센터에서만 수행될 수 있다. 또한, 공개 키 계산 베이스가 공개되므로, 관련된 임의의 당사자는 통신 당사자의 이메일 주소를 알고 있는 한 통신 당사자의 공개 키를 계산할 수 있다. 공개 키의 계산이 사용자에게 자동적이므로, 통신 당사자의 사용자 명칭(식별자)가 공개 키로서 작용한다.
(5) 공개 키의 저장
각각의 사용자는 오직 디지탈 서명과 키 교환을 위해 자신의 개인 키와 공개 키 계산 베이스만을 유지한다. 공개 키 계산 베이스의 크기가 (fxh)라고 가정하면, 저장 용량은 (fxh)이며, 또한 공개 키의 개수는 (f)h이다. 아래 표는 계산 베이스의 크기와 공개 키의 개수를 비교한다. 예를 들어, 매트릭스가 (16x64)=1k이 면, 저장 용량은 1k이며, 또한 공개 키의 개수는
Figure 112007057994960-pct00008
이다.
m n 저장 용량 키 개수
32=25 16=24 29=512
Figure 112007057994960-pct00009
64=26 16=24 210=1k
Figure 112007057994960-pct00010
32=25 32=25 210=1k
Figure 112007057994960-pct00011
64=26 32=25 211=2k
Figure 112007057994960-pct00012
16=24 64=26 210=1k
Figure 112007057994960-pct00013
저장될 필요가 있는 공통 매개변수의 개수가 다소 제한되므로, 매개변수는 다양한 편리한 매체 또는 위치에 저장될 수 있는 개방형 변수들이다. 예를 들어, 매개변수는 각각의 개인에게 분배되기 위해 사적인 식별자 인증에 직접 기록될 수 있거나, 또는 공유되기 위해 웹사이트 상에 공개될 수 있다.
(6) 식별자 인증
식별자 인증은 인증 본체와 변수들로 구성된다.
본 발명에서 인증 본체는 사용자의 기본 특성, 예를 들어 명칭, 역할, 직급, 만료일, 발행 기관, 서명 등과 같은 불변 부분을 정의하는 전형적인 인증과 유사하다. 인증 본체는 분류의 분배 가능한 필수적인 보안 안전 정책을 만족시킨다.
변수들이 인증의 핵심이다. 변수들은 n개의 상이한 식별자와 n개의 도메인을 포함하면서 키 및 매개변수 변수를 정의한다. 변수들은 다음 16개의 세그먼트를 포함한다. 변수들은 분류의 주문식 자발적 보증 안전 정책을 만족시킨다.
인증 매개변수
1 인증 매개변수 Z1: 인증 매개변수, Z2: 인증 매개 변수
역할 식별자 정의(Role Identity Definition)
2 사용자 역할 등급: 사원, 중간층, 상급자, 고객
3 식별자 정의 명칭, 단위, 주소, 전화번호, 위치
4 계정 정의 계정1, 계정2, ...
도메인
5 도 도메인을 위한 키 도 도메인 네트워크용 공통 키, 도 도메인 네트워크용 행 값 키, 도 도메인 네트워크용 열 값 키
6 시 도메인을 위한 키 시 도메인 네트워크용 공통 키, 시 도메인 네트워크용 행 값 키, 시 도메인 네트워크용 열 값 키
7 동 도메인을 위한 키 동 도메인 네트워크용 공통 키, 동 도메인 네트워크용 행 값 키, 동 도메인 네트워크용 열 값 키
개인 키 변수
8 도 도메인 네트워크용 개인 키 변수 명칭, 유닛, 주소, 전화번호, 위치, 계정1, 계정2, ...
9 시 도메인 네트워크용 개인 키 변수 명칭, 유닛, 주소, 전화번호, 위치, 계정1, 계정2, ...
10 동 도메인 네트워크용 개인 키 변수 명칭, 유닛, 주소, 전화번호, 위치, 계정1, 계정2, ...
공개 키 변수
11 도 도메인 네트워크용 공개 키 변수 명칭, 유닛, 주소, 전화번호, 위치, 계정1, 계정2, ...
12 시 도메인 네트워크용 공개 키 변수 명칭, 유닛, 주소, 전화번호, 위치, 계정1, 계정2, ...
13 동 도메인 네트워크용 공개 키 변수 명칭, 유닛, 주소, 전화번호, 위치, 계정1, 계정2, ...
발행 인증
14 발행 인증 발행 기관, 발행 기관의 서명
전술한 항목들은 변수의 주요 구성요소이다. 그러나, 공개 키 계산 베이스 및 여분 키가 변수에 추가될 수 있다.
공개 키 계산 베이스
15 공개 키 계산 베이스 공개 키 계산 베이스
여분 키
16 여분 키 여분 공개 키1, 여분 공개 키2, 양방향 키
따라서, 다음과 같이 세 가지 형태의 인증이 있다.
제1 형태: 식별자 인증 = 인증 본체 + 변수
제2 형태: 식별자 인증 = 인증 본체 + 변수 + 공개 키 계산 베이스
제3 형태: 식별자 인증 = 인증 본체 + 변수 + 여분 키
(7) 시스템 구현 예시
본 발명을 기반으로 비지니스 인증 시스템, 전화 및 이메일 인증 시스템, 기록 인증 시스템 및 대리(프로세스) 인증 시스템을 포함하는 신뢰성있는 인증 시스템을 구성할 수 있다. 이 시스템은 일반적으로 세 개의 카테고리, 즉 배경 프로그램, 클라이언트 프로그램 및 표준화 부분을 포함한다.
배경 프로그램은 키 관리 센터의 프로그램이다. 키 관리 센터는 최고 관리 기관이다. 상응하는 보안 정책하에서, 배경 프로그램은 주로 오프라인 생성 임무를 담당한다. 개인 키 생성은 개인 키 계산 베이스를 필요로 한다. 사용자에 의해 제공된 사용자 식별자(전화번호, 이메일 주소, 퍼스널 계정)에 따라 상응하는 개인 키를 발생시키며, 이는 사용자 패스워드의 보호하에서 매체에 기록되고 식별자 인증의 형태로 사용자에게 분배된다. 매체는 IC 카드일 수 있다.
서명 및 인증 함수, 공개 키 계산 프로그램 및 식별자 인증을 포함하는 IC 카드 연산 프로그램을 포함하는 클라이언트 프로그램의 핵심은 IC 카드 내에 저장된다. 따라서, IC 카드 내에, 공통 매개변수로서 사용된 공개 키 계산 베이스와 공개 키 계산 프로그램이 동일한 시간에 기록된다. KMC는 서명과 인증 함수를 구비한 IC 카드 연산 시스템, 공개 키 계산 프로그램 및 다양한 콘텐츠를 구비한 식 별자 인증을 포함하는 IC 카드를 제조하고 발행한다.
키 관리가 매우 복잡한 시스템 공학이므로, 프로그램의 시스템 적응성 및 인증의 유연성이 중요하다. 단일 층 인증 네트워크, 다중 층 인증 네트워크, 별 모양(star) 인증 네트워크, 그리드(grid) 인증 네트워크와 같은 몇 가지 인증 네트워크가 있다. 다양한 인증 네트워크에 적응하기 위해, 식별자 인증 포맷은 동일할 수 있지만, 인증의 컨텐츠를 달라질 수 있다.
대리(프로세스) 인증 기술은 오직 소프트웨어에 의해서만 달성될 수 있으며, 이는 주로 개인 키를 보호한다.
본 발명은 소프트웨어, 하드웨어 또는 소프트웨어와 하드웨어의 조합에 의해 구현될 수 있다. 본 발명의 방법은 본 발명의 목적을 달성할 수 있도록 하나 이상의 프로세서에 의해 실행될 때에 본 방법을 실행할 수 있는 몇 가지 프로그램 명령 내에 존재할 수 있다.
비록 전술한 실시예들이 예로서 타원 곡선 암호화 및 이산 로그 암호화를 사용하고 있으며 또한 식별자 및 몇 개의 공통 매개변수로부터 공개 키를 생성하기 위해 몇 가지 특정 키 생성 공정을 조합하지만, 당업자라면 본 발명의 개시를 기반으로 식별자와 몇 개의 공통 매개 변수로부터 공개 키를 생성하기 위해 현재 획득될 수 있거나 또는 미래에 개발될 수 있는 다른 암호화 메카니즘을 사용할 수 있다는 것을 이해할 것이다. 그러므로, 본 발명의 범위는 본 명세서에 개시된 특정 암호화 형태와 생성 메카니즘에 제한되지 않으며, 또한 다른 가능한 암호화 형태와 생성 메카니즘도 또한 포함한다.

Claims (10)

  1. 사용자 식별자를 기반으로 비대칭 키 쌍을 생성하는 방법에 있어서,
    서로 상응하는 개인 키 계산 매개변수와 공개 키 계산 매개변수를 생성하는 단계,
    제1 사용자에 의해 제공된 식별자를 기반으로, 제1 사용자 개인 키를 계산하기 위해 상기 개인 키 계산 매개변수를 사용하는 단계,
    상기 생성된 개인 키를 상기 제1 사용자에게 제공하는 단계, 및
    제2 사용자가 상기 제1 사용자의 식별자를 획득할 때 상기 제1 사용자의 식별자를 기반으로 상기 제1 사용자의 공개 키를 계산하기 위해서 상기 공개 키 계산 매개변수를 사용할 수 있도록 공개 키 계산 매개변수를 공개하는 단계를 포함하며,
    또한
    상기 공개 키와 개인 키를 계산할 때, 상기 공개 키 계산 매개변수와 상기 개인 키 계산 매개변수 이외에, 계층 구조를 갖는 도메인 매개변수가 사용되는 것을 특징으로 하는 비대칭 키 쌍 생성 방법.
  2. 제1항에 있어서,
    상기 공개 키 계산 매개변수와 상기 개인 키 계산 매개변수를 생성할 때 타원 곡선 암호화 또는 이산 로그 암호화가 사용되며, 또한
    상기 공개 키 계산 매개변수와 상기 개인 키 계산 매개변수가 매트릭스 형태인 것을 특징으로 하는 비대칭 키 쌍 생성 방법.
  3. 제2항에 있어서, 상기 공개 키/개인 키를 계산할 때, 상기 식별자가 변환되 며, 또한 공개/개인 키 계산 매개변수 매트릭스 내의 하나 이상의 원소가 상기 공개/개인 키를 획득하도록 조합하기 위해 배향되는 것을 특징으로 하는 비대칭 키 쌍 생성 방법.
  4. 제1항에 있어서, 상기 제1 사용자와 상기 제2 사용자는 동일한 사용자 또는 상이한 사용자인 것을 특징으로 하는 비대칭 키 쌍 생성 방법.
  5. 사용자 식별자를 기반으로 비대칭 키 쌍을 생성하는 장치에 있어서,하나 이상의 프로세서와 메모리를 포함하며, 상기 프로세서는 서로 상응하는 개인 키 계산 매개변수와 공개 키 계산 매개변수를 생성하고, 상기 개인 키 계산 매개변수를 상기 메모리에 저장하고, 제1 사용자에 의해 제공된 식별자를 기반으로 제1 사용자의 개인 키를 계산하고, 상기 계산된 개인 키를 상기 제1 사용자에게 제공하며, 또한 상기 공개 키 계산 매개변수를 공개하여, 제2 사용자가 상기 공개된 공개 키 계산 매개변수와 상기 제1 사용자의 식별자를 기반으로 상기 제1 사용자의 공개 키를 계산할 수 있는 것을 특징으로 하는 비대칭 키 쌍 생성 장치.
  6. 제5항에 있어서,
    상기 공개 키 계산 매개변수와 상기 개인 키 계산 매개변수를 생성할 때 타원 곡선 암호화 또는 이산 로그 암호화가 사용되며, 또한
    상기 공개 키 계산 매개변수와 상기 개인 키 계산 매개변수가 매트릭스 형태인 것을 특징으로 하는 비대칭 키 쌍 생성 장치.
  7. 제6항에 있어서, 상기 공개 키/개인 키를 계산할 때, 상기 식별자가 변환되며, 또한 공개/개인 키 계산 매개변수 매트릭스 내의 하나 이상의 원소가 상기 공개/개인 키를 획득하도록 조합하기 위해 배향되는 것을 특징으로 하는 비대칭 키 쌍 생성 장치.
  8. 제5항에 있어서, 상기 제1 사용자와 상기 제2 사용자는 동일한 사용자 또는 상이한 사용자인 것을 특징으로 하는 비대칭 키 쌍 생성 장치.
  9. 제8항에 있어서, 상기 공개 키와 상기 개인 키를 계산할 때, 상기 공개 키 계산 매개변수와 상기 개인 키 계산 매개변수 이외에, 계층 구조를 갖는 도메인 매개변수가 사용되는 것을 특징으로 하는 비대칭 키 쌍 생성 장치.
  10. 삭제
KR1020077018357A 2005-01-14 2006-01-13 식별자 기반 키 생성 방법 및 장치 KR100960578B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CNB2005100021564A CN1262087C (zh) 2005-01-14 2005-01-14 基于标识的密钥产生方法
CN200510002156.4 2005-01-14

Publications (2)

Publication Number Publication Date
KR20070096014A KR20070096014A (ko) 2007-10-01
KR100960578B1 true KR100960578B1 (ko) 2010-06-03

Family

ID=34852935

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077018357A KR100960578B1 (ko) 2005-01-14 2006-01-13 식별자 기반 키 생성 방법 및 장치

Country Status (8)

Country Link
US (1) US8229114B2 (ko)
EP (1) EP1843509A4 (ko)
JP (1) JP2008527866A (ko)
KR (1) KR100960578B1 (ko)
CN (1) CN1262087C (ko)
AU (1) AU2006205987B2 (ko)
CA (1) CA2593414C (ko)
WO (1) WO2006074611A1 (ko)

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1262087C (zh) * 2005-01-14 2006-06-28 南相浩 基于标识的密钥产生方法
GB2434947B (en) * 2006-02-02 2011-01-26 Identum Ltd Electronic data communication system
CN1835434B (zh) * 2006-04-10 2012-07-18 北京易恒信认证科技有限公司 一种基于cpk安全认证的电子邮件系统和方法
CN1829150B (zh) * 2006-04-10 2011-06-01 北京易恒信认证科技有限公司 一种基于cpk的网关认证装置及方法
CN1831865B (zh) * 2006-04-24 2010-09-29 北京易恒信认证科技有限公司 一种基于cpk的电子银行安全认证系统和方法
CN100428261C (zh) * 2006-05-22 2008-10-22 北京易恒信科技认证有限公司 基于cpk的可信认证系统
CN101267301A (zh) * 2007-03-15 2008-09-17 上海贝尔阿尔卡特股份有限公司 通信网络中基于身份的认证和密钥协商方法及装置
WO2009009869A1 (en) 2007-07-17 2009-01-22 Certicom Corp. Method and system for generating implicit certificates and applications to identity-based encryption (ibe)
US8160966B2 (en) * 2007-08-17 2012-04-17 King Fahd University Of Petroleum And Minerals Token based new digital cash protocols
CN101183938B (zh) * 2007-10-22 2011-11-23 华中科技大学 一种无线网络安全传输方法、系统及设备
CN101222325B (zh) * 2008-01-23 2010-05-12 西安西电捷通无线网络通信有限公司 一种基于id的无线多跳网络密钥管理方法
CN101567784B (zh) 2008-04-21 2016-03-30 华为数字技术(成都)有限公司 一种获取密钥的方法、系统和设备
CN101420300B (zh) * 2008-05-28 2013-05-29 北京易恒信认证科技有限公司 双因子组合公钥生成和认证方法
CN101340282B (zh) * 2008-05-28 2011-05-11 北京易恒信认证科技有限公司 复合公钥的生成方法
CN101420303B (zh) * 2008-12-12 2011-02-02 广州杰赛科技股份有限公司 一种语音数据的通信方法及其装置
US8341427B2 (en) * 2009-02-16 2012-12-25 Microsoft Corporation Trusted cloud computing and services framework
US9165154B2 (en) * 2009-02-16 2015-10-20 Microsoft Technology Licensing, Llc Trusted cloud computing and services framework
DE102009001719B4 (de) * 2009-03-20 2011-02-10 Compugroup Holding Ag Verfahren zur Erzeugung von asymmetrischen kryptografischen Schlüsselpaaren
EP2348452B1 (en) 2009-12-18 2014-07-02 CompuGroup Medical AG A computer implemented method for sending a message to a recipient user, receiving a message by a recipient user, a computer readable storage medium and a computer system
EP2348447B1 (en) 2009-12-18 2014-07-16 CompuGroup Medical AG A computer implemented method for generating a set of identifiers from a private key, computer implemented method and computing device
EP2348450B1 (en) 2009-12-18 2013-11-06 CompuGroup Medical AG Database system, computer system, and computer-readable storage medium for decrypting a data record
EP2365456B1 (en) 2010-03-11 2016-07-20 CompuGroup Medical SE Data structure, method and system for predicting medical conditions
CN101989984A (zh) * 2010-08-24 2011-03-23 北京易恒信认证科技有限公司 电子文件安全共享系统及方法
CN101917710A (zh) * 2010-08-27 2010-12-15 中兴通讯股份有限公司 移动互联网加密通讯的方法、系统及相关装置
CN102096778B (zh) * 2010-12-07 2013-01-23 中国科学院软件研究所 基于椭圆曲线和双线性对密码体制的直接匿名证明方法
KR101329007B1 (ko) * 2012-05-31 2013-11-12 삼성에스디에스 주식회사 아이디 기반 암호 시스템을 위한 비밀키 생성 장치 및 그 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
US9171324B2 (en) * 2012-09-10 2015-10-27 King Fahd University Of Petroleum And Minerals Hybrid virtual account and token-based digital cash protocols
CN103078736A (zh) * 2013-01-25 2013-05-01 匡创公司 一种多维度密钥生成方法
CN103260001A (zh) * 2013-04-03 2013-08-21 匡创公司 用于多媒体的自认证防护方法
CN104283860A (zh) * 2013-07-10 2015-01-14 全联斯泰克科技有限公司 一种基于代码签名的elf文件鉴别方法和装置
WO2015179020A2 (en) * 2014-03-27 2015-11-26 Ent Technologies, Inc. Generalized entity network translation (gent)
CN104200154A (zh) * 2014-09-22 2014-12-10 上海众人科技有限公司 一种基于标识的安装包签名方法及其装置
DE102015210734B4 (de) 2014-10-31 2021-03-04 Hewlett Packard Enterprise Development Lp Verwaltung kryptographischer schlüssel
CN105577373B (zh) * 2015-12-15 2018-10-19 四川长虹电器股份有限公司 标识密匙的生成方法
CN107239712A (zh) * 2016-03-29 2017-10-10 阿里巴巴集团控股有限公司 基于应用程序的用户信息的隐藏方法及装置
CN105790941B (zh) * 2016-04-22 2019-08-16 北京迪曼森科技有限公司 一种基于标识的具有域划分的组合密钥生成及认证方法
DE102016207635A1 (de) * 2016-05-03 2017-11-09 Siemens Aktiengesellschaft Verfahren und Vorrichtung zur Absicherung von Gerätezugriffen
KR101865703B1 (ko) * 2016-10-28 2018-06-08 삼성에스디에스 주식회사 키 생성 방법 및 장치, 암호화 장치 및 방법
US10341098B2 (en) * 2017-01-24 2019-07-02 Nxp B.V. Method of generating cryptographic key pairs
KR102432356B1 (ko) * 2017-03-23 2022-08-16 삼성에스디에스 주식회사 키 생성 장치 및 방법, 암호화 장치 및 방법
CN107682375A (zh) * 2017-11-21 2018-02-09 武汉珈港科技有限公司 一种密钥管理和动态密钥保护方法
CN109379194A (zh) * 2018-12-11 2019-02-22 西安慧博习兆信息技术有限公司 用标识密钥安全加解密、签署、传递文件的网络系统
US20220400004A1 (en) * 2019-10-16 2022-12-15 Hewlett-Packard Development Company, L.P. Generating keys
CN113259093B (zh) * 2021-04-21 2022-03-25 山东大学 基于身份基加密的层级签名加密系统与构建方法
WO2022265618A1 (en) * 2021-06-14 2022-12-22 Hewlett-Packard Development Company, L.P. Authentication

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004201124A (ja) 2002-12-19 2004-07-15 Murata Mach Ltd 公開鍵暗号方法,署名方法,暗号通信システム及びコンピュータプログラム

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000124887A (ja) * 1998-10-14 2000-04-28 Fuji Xerox Co Ltd グループ単位の暗号化・復号方法および署名方法ならびに装置
US7239701B1 (en) * 2000-05-02 2007-07-03 Murata Machinery Ltd. Key sharing method, secret key generating method, common key generating method and cryptographic communication method in ID-NIKS cryptosystem
US6993136B2 (en) * 2000-08-18 2006-01-31 The United States Of America As Represented By The National Security Agency Cryptographic key exchange method using efficient elliptic curve
WO2003017559A2 (en) * 2001-08-13 2003-02-27 Board Of Trustees Of The Leland Stanford Junior University Systems and methods for identity-based encryption and related cryptographic techniques
CN100452695C (zh) * 2002-11-29 2009-01-14 北京华大信安科技有限公司 椭圆曲线加密解密方法和装置
CN100440776C (zh) * 2002-11-29 2008-12-03 北京华大信安科技有限公司 椭圆曲线签名和验证签名方法和装置
US7003117B2 (en) * 2003-02-05 2006-02-21 Voltage Security, Inc. Identity-based encryption system for secure data distribution
US7571321B2 (en) * 2003-03-14 2009-08-04 Voltage Security, Inc. Identity-based-encryption messaging system
US7017181B2 (en) 2003-06-25 2006-03-21 Voltage Security, Inc. Identity-based-encryption messaging system with public parameter host servers
KR100561847B1 (ko) * 2003-10-08 2006-03-16 삼성전자주식회사 공개키를 이용한 데이터 암호화 및 복호화 방법
US7103911B2 (en) * 2003-10-17 2006-09-05 Voltage Security, Inc. Identity-based-encryption system with district policy information
JP4546231B2 (ja) * 2004-12-09 2010-09-15 株式会社日立製作所 Idベース署名及び暗号化システムおよび方法
CN1262087C (zh) * 2005-01-14 2006-06-28 南相浩 基于标识的密钥产生方法
CN101340282B (zh) * 2008-05-28 2011-05-11 北京易恒信认证科技有限公司 复合公钥的生成方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004201124A (ja) 2002-12-19 2004-07-15 Murata Mach Ltd 公開鍵暗号方法,署名方法,暗号通信システム及びコンピュータプログラム

Also Published As

Publication number Publication date
US20080267394A1 (en) 2008-10-30
AU2006205987A1 (en) 2006-07-20
CA2593414C (en) 2014-12-16
WO2006074611A1 (fr) 2006-07-20
JP2008527866A (ja) 2008-07-24
CN1262087C (zh) 2006-06-28
CA2593414A1 (en) 2006-07-20
US8229114B2 (en) 2012-07-24
AU2006205987B2 (en) 2011-04-28
CN1633071A (zh) 2005-06-29
EP1843509A4 (en) 2010-01-13
EP1843509A1 (en) 2007-10-10
KR20070096014A (ko) 2007-10-01

Similar Documents

Publication Publication Date Title
KR100960578B1 (ko) 식별자 기반 키 생성 방법 및 장치
Wu et al. Efficient and privacy-preserving traceable attribute-based encryption in blockchain
Wang et al. Sieve: Cryptographically enforced access control for user data in untrusted clouds
Liu et al. Nonlinear order preserving index for encrypted database query in service cloud environments
EP2348446B1 (en) A computer implemented method for authenticating a user
Nagaraju et al. Trusted framework for online banking in public cloud using multi-factor authentication and privacy protection gateway
Bhatia et al. Towards a secure incremental proxy re‐encryption for e‐healthcare data sharing in mobile cloud computing
CN101179380A (zh) 一种双向认证方法、系统及网络终端
US20150207621A1 (en) Method for creating asymmetrical cryptographic key pairs
Mishra et al. Dynamic large branching hash tree based secure and efficient dynamic auditing protocol for cloud environment
Alimohammadi et al. A secure key-aggregate authentication cryptosystem for data sharing in dynamic cloud storage
Gudeme et al. Review of remote data integrity auditing schemes in cloud computing: taxonomy, analysis, and open issues
Suresh et al. Securing personal health record system in cloud using user usage based encryption
CN106992854A (zh) 共享密钥生成方法和信息处理终端
CN116319058A (zh) 一种基于区块链的属性和策略隐藏的访问控制方法
Yarava et al. Efficient and Secure Cloud Storage Auditing Based on the Diffie-Hellman Key Exchange.
CN113792282B (zh) 身份数据验证方法、装置、计算机设备和存储介质
Rehman et al. Securing cloud storage by remote data integrity check with secured key generation
Srisakthi et al. Towards the design of a secure and fault tolerant cloud storage in a multi-cloud environment
Vamsi et al. Electronic health record security in cloud: Medical data protection using homomorphic encryption schemes
Yasmin et al. Decentralized Entrance Power with Secret Endorsement of Data Stored in Clouds
EP2348443B1 (en) A computer readable storage medium for generating an access key, computer implemented method and computing device
Fan et al. Decentralized Access Control for Privacy-Preserving Cloud-Based Personal Health Record With Verifiable Policy Update
Zhou et al. A novel privacy protection scheme for internet of things based on blockchain and privacy set intersection technique
Kumar et al. Secured data storage and auditing of data integrity over dynamic data in cloud

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130506

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140509

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20150427

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20160405

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20170403

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20180314

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20190430

Year of fee payment: 10