KR102330012B1 - 허가형 블록체인에서 익명 프로토콜 기반의 사용자 인증 시스템 및 방법, 이를 수행하기 위한 기록 매체 - Google Patents

허가형 블록체인에서 익명 프로토콜 기반의 사용자 인증 시스템 및 방법, 이를 수행하기 위한 기록 매체 Download PDF

Info

Publication number
KR102330012B1
KR102330012B1 KR1020190141532A KR20190141532A KR102330012B1 KR 102330012 B1 KR102330012 B1 KR 102330012B1 KR 1020190141532 A KR1020190141532 A KR 1020190141532A KR 20190141532 A KR20190141532 A KR 20190141532A KR 102330012 B1 KR102330012 B1 KR 102330012B1
Authority
KR
South Korea
Prior art keywords
pseudo
private
public key
user
user terminal
Prior art date
Application number
KR1020190141532A
Other languages
English (en)
Other versions
KR20210055272A (ko
Inventor
라경진
이임영
Original Assignee
순천향대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 순천향대학교 산학협력단 filed Critical 순천향대학교 산학협력단
Priority to KR1020190141532A priority Critical patent/KR102330012B1/ko
Priority to CN202011097329.6A priority patent/CN112787818B/zh
Publication of KR20210055272A publication Critical patent/KR20210055272A/ko
Application granted granted Critical
Publication of KR102330012B1 publication Critical patent/KR102330012B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/901Indexing; Data structures therefor; Storage structures
    • G06F16/9014Indexing; Data structures therefor; Storage structures hash tables
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3257Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using blind signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • H04L2209/38
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Algebra (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 허가형 블록체인에서 익명 프로토콜 기반의 사용자 인증 시스템 및 방법, 이를 수행하기 위한 기록 매체를 개시한다. 본 발명의 일 측면에 따른 허가형 블록체인에서 익명 프로토콜 기반의 사용자 인증 시스템에서의 사용자 인증 방법은, 사용자 단말과 프라이빗 블록체인 서버가 공개 파라미터를 사용하여 일회용 공개키와 일회용 개인키를 생성하는 초기 설정 및 키 생성 단계; 상기 사용자 단말이 공개키 인증서와 함께 슈도 ID(Pseudo ID)를 발급 요청하고, 상기 프라이빗 블록체인 서버가 슈도 ID 리스트(Pseudo ID List)를 생성하여 사용자 정보와 함께 관리하는 단계; 상기 프라이빗 블록체인 서버가 상기 사용자 단말의 공개키 기반 구조(Public Key Infrastructure: PKI)로부터 관리하는 사용자 신원정보와 이에 해당하는 슈도 ID를 생성하고, 상기 생성된 신원정보 및 슈도 ID를 망각 전송 키워드 검색(Oblivious Transfer Keyword Search: OTKS)과 컨소시엄 블록체인을 통해 발급하는 단계; 및 상기 프라이빗 블록체인 서버가 상기 생성된 신원정보 및 슈도 ID를 하나로 합쳐 컨소시엄 블록체인의 전송부로 발행하는 단계;를 포함하며, 상기 사용자 단말이 공개키 인증서와 함께 슈도 ID를 발급 요청하고, 상기 프라이빗 블록체인 서버가 슈도 ID 리스트를 생성하여 사용자 정보와 함께 관리하는 단계는, 상기 사용자 단말이 상기 공개키 인증서와 함께 상기 프라이빗 블록체인 서버에 상기 슈도 ID 리스트를 요청하는 단계; 상기 프라이빗 블록체인 서버가 상기 사용자 단말의 공개키와 공개키 검증값을 통해 인증서를 검증하는 단계; 상기 프라이빗 블록체인 서버가 상기 슈도 ID 리스트에 사용자의 트랩도어(Trapdoor) 및 망각 전송 키워드 검색(OTKS)을 통해 슈도 ID를 컨소시엄 블록체인의 트랜잭션으로 생성하는 단계; 및 상기 사용자 단말이 트랩도어 및 망각 전송(Oblivious Transfer: OT)의 커밋(commit)을 통해 상기 슈도 ID를 획득하는 단계;를 포함한다.

Description

허가형 블록체인에서 익명 프로토콜 기반의 사용자 인증 시스템 및 방법, 이를 수행하기 위한 기록 매체{Authentication System and Method based on anonymous protocol in Permissioned Blockchain, Recording Medium for Performing the Method}
본 발명은 허가형 블록체인에서 익명 프로토콜 기반의 사용자 인증 시스템 및 방법, 이를 수행하기 위한 기록 매체에 관한 것으로, 더욱 상세하게는 사용자 인증시 허가형 블록체인에서 익명 프로토콜을 통해 프라이버시가 향상되도록 하는 허가형 블록체인에서 익명 프로토콜 기반의 사용자 인증 시스템 및 방법, 이를 수행하기 위한 기록 매체에 관한 것이다.
최근에 블록체인은 탈중앙성과 투명성 그리고, 확장성으로 각광받아 여러 어플리케이션에 적용되고 있다. 그 중, 허가형 블록체인은 신원이 허가된 즉, 확인된 멤버의 참여로 이루어진다. 따라서, 프라이빗 블록체인이거나 혹은 이러한 블록체인이 여러 그룹으로 모인 컨소시엄 블록체인(Consortium Blockchain)으로 구성된다.
블록체인은 공개키(Public Key)와 이에 대응하는 비밀키(Private Key)를 이용한 시스템으로, 대부분의 허가형 블록체인에서 멤버(사용자) 확인은 공개키 기반 구조(Public Key Infrastructure: 이하 PKI)의 공개키 인증서를 통해 사용자 인증을 수행할 수 있다. 하지만, 인증서 발급과 유효검증 과정에서 다시 중앙집중 형태가 될 경우 단일집중공격의 문제가 발생한다. 이러한 문제를 극복하기 위해, 최근 사용자 인증 또한 블록체인 기반의 분산된 공개키 기반 구조(Decentralized Public Key Infrastructure: 이하 DPKI), 분산된 신분증명(Decentralized Identity: 이하 DID)이 주목받고 있다. DPKI는 사용자 ID와 사용자 공개키가 바인딩된 유효문서라면, DID는 사용자의 기기인증으로부터 공개검증 값을 생성하고 블록체인을 통해 검증함에 따라 자기주권신원이라 불린다. 이는 마치 개인의 지갑에서 현금을 꺼내 쓰듯, 기기에 저장된 신원정보를 안전하게 제공함에 따라 인증을 보장한다. 하지만, 컨소시엄 블록체인에서 하나의 그룹 즉, 프라이빗 블록체인에서의 사용자 인증 및 이후 그룹 간의 원장에서 사용자는 동일한 식별자를 통해 사용자의 추론 등과 같은 프라이버시가 야기된다. 따라서 프라이빗 블록체인과 컨소시엄 블록체인에서의 사용자의 신원은 연결성이 분리되어야 한다. 이를 위해 슈도 ID(Pseudo ID) 같은 가명 사용은 이를 만족할 수 있다. 하지만, 슈도 ID의 관리와 여러 보안공격 등의 문제점이 발생할 수 있다. 또한, 허가형 블록체인에서의 완전한 익명성(Anonymity)은 상황에 따라 허가형 블록체인에서의 악의적인 멤버의 책임검증을 방해할 수 있다. 그러나, 기존기법은 단일 행위자의 반복적인 사용자의 인증, 키 분배 및 서명은 비효율을 가져올 수 있다. 따라서, 허가형 블록체인에서의 프라이버시 향상을 위한 사용자 인증의 방법이 요구된다.
한국공개특허 제2018-0129027호(2018.12.05 공개)
본 발명은 상기와 같은 문제점을 해결하기 위해 제안된 것으로서, 허가형 블록체인 환경에서 익명 프로토콜을 통해 익명 자격 증명 시스템(Anonymous Credential System)의 슈도 ID 및 망각 전송 키워드 검색(Oblivious Transfer Keyword Search: 이하 OTKS)를 활용하여 사용자의 프라이버시를 향상시킬 수 있는 허가형 블록체인에서 익명 프로토콜 기반의 사용자 인증 시스템 및 방법, 이를 수행하기 위한 기록 매체를 제공하는데 그 목적이 있다.
본 발명의 다른 목적 및 장점들은 하기의 설명에 의해서 이해될 수 있으며, 본 발명의 일 실시예에 의해 보다 분명하게 알게 될 것이다. 또한, 본 발명의 목적 및 장점들은 특허청구범위에 나타낸 수단 및 그 조합에 의해 실현될 수 있음을 쉽게 알 수 있을 것이다.
삭제
삭제
상기와 같은 목적을 달성하기 위한 본 발명의 다른 측면에 따른 허가형 블록체인에서 익명 프로토콜 기반의 사용자 인증 시스템에서의 사용자 인증 방법은, 사용자 단말과 프라이빗 블록체인 서버가 공개 파라미터를 사용하여 일회용 공개키와 일회용 개인키를 생성하는 초기 설정 및 키 생성 단계; 상기 사용자 단말이 공개키 인증서와 함께 슈도 ID(Pseudo ID)를 발급 요청하고, 상기 프라이빗 블록체인 서버가 슈도 ID 리스트(Pseudo ID List)를 생성하여 사용자 정보와 함께 관리하는 단계; 상기 프라이빗 블록체인 서버가 상기 사용자 단말의 공개키 기반 구조(Public Key Infrastructure: PKI)로부터 관리하는 사용자 신원정보와 이에 해당하는 슈도 ID를 생성하고, 상기 생성된 신원정보 및 슈도 ID를 망각 전송 키워드 검색(Oblivious Transfer Keyword Search: OTKS)과 컨소시엄 블록체인을 통해 발급하는 단계; 및 상기 프라이빗 블록체인 서버가 상기 생성된 신원정보 및 슈도 ID를 하나로 합쳐 컨소시엄 블록체인의 전송부로 발행하는 단계;를 포함하며, 상기 사용자 단말이 공개키 인증서와 함께 슈도 ID를 발급 요청하고, 상기 프라이빗 블록체인 서버가 슈도 ID 리스트를 생성하여 사용자 정보와 함께 관리하는 단계는, 상기 사용자 단말이 상기 공개키 인증서와 함께 상기 프라이빗 블록체인 서버에 상기 슈도 ID 리스트를 요청하는 단계; 상기 프라이빗 블록체인 서버가 상기 사용자 단말의 공개키와 공개키 검증값을 통해 인증서를 검증하는 단계; 상기 프라이빗 블록체인 서버가 상기 슈도 ID 리스트에 사용자의 트랩도어(Trapdoor) 및 망각 전송 키워드 검색(OTKS)을 통해 슈도 ID를 컨소시엄 블록체인의 트랜잭션으로 생성하는 단계; 및 상기 사용자 단말이 트랩도어 및 망각 전송(Oblivious Transfer: OT)의 커밋(commit)을 통해 상기 슈도 ID를 획득하는 단계;를 포함한다.
상기 사용자 단말과 상기 프라이빗 블록체인 서버가 상기 공개 파라미터를 사용하여 상기 일회용 공개키 및 상기 일회용 개인키를 생성하는 초기 설정 및 키 생성 단계는, 상기 프라이빗 블록체인 서버가 상기 일회용 공개키 및 상기 일회용 개인키의 셋업 과정을 통해 초기 설정 및 상기 일회용 공개키와 일회용 마스터키를 생성하는 단계; 상기 사용자 단말이 타원 곡선 암호(Elliptic Curve Cryptography: 이하 ECC) 기반의 일회용 공개키 및 일회용 개인키를 생성하는 단계; 상기 사용자 단말이 자신의 식별자 정보와 상기 일회용 공개키를 통해 공개키 인증서를 발급 요청하는 단계; 및 상기 프라이빗 블록체인 서버가 상기 사용자 단말의 식별자 사용자 정보를 보관하고 이에 해당하는 일회용 공개키와 공개키 인증서에 자신의 일회용 개인키로 서명하여 발급하는 단계;를 포함한다.
삭제
상기 프라이빗 블록체인 서버가 상기 사용자 단말의 공개키 기반 구조(PKI)로부터 관리하는 신원정보와 이에 해당하는 슈도 ID를 생성하고, 상기 생성된 신원정보 및 슈도 ID를 망각 전송 키워드 검색(OTKS)과 컨소시엄 블록체인을 통해 발급하는 단계는, 상기 사용자 단말이 망각 전송 키워드 검색(OTKS)으로부터 획득한 상기 슈도 ID와 상기 일회용 개인키와 메시지를 해시한 값, 및 상기 메시지를 트랜잭션하여 상기 프라이빗 블록체인 서버에 발행하는 단계; 및 상기 프라이빗 블록체인 서버가 상기 트랜잭션된 메시지를 검증하고, 다수의 사용자로부터 획득한 정보를 자신의 개인키로 서명하는 단계;를 포함한다.
상기 프라이빗 블록체인 서버가 상기 신원정보 및 슈도 ID를 하나로 합쳐 컨소시엄 블록체인의 전송부로 발행하는 단계는, 상기 프라이빗 블록체인 서버에 사용자의 사용자 정보를 요청하는 단계; 상기 프라이빗 블록체인 서버가 공개키 기반 구조(PKI)와 슈도 ID의 사용자 정보 리스트를 통해 사용자 정보를 공개하는 단계; 동일한 사용자로부터 획득여부에 관한 연결성을 요청하는 단계; 및 상기 프라이빗 블록체인 서버의 해시 경로(Hash Path)를 계산하여 전달하는 단계;를 포함한다.
본 발명의 일 측면에 따르면, 사용자는 익명 프로토콜을 기반으로 슈도 ID를 통해 사용자 인증을 수행함으로 사용자의 비연결성을 통해 프라이버시를 보장할 수 있는 효과가 있다.
본 발명에서 얻을 수 있는 효과는 이상에서 언급한 효과로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
본 명세서에 첨부되는 다음의 도면들은 본 발명의 바람직한 실시예를 예시하는 것이며, 발명을 실시하기 위한 구체적인 내용들과 함께 본 발명의 기술사상을 더욱 이해시키는 역할을 하는 것이므로, 본 발명은 그러한 도면에 기재된 사항에만 한정되어 해석되어서는 아니 된다.
도 1은 본 발명의 일 실시예에 따른 허가형 블록체인에서 익명 프로토콜 기반의 사용자 인증 시스템의 개략적인 구성도,
도 2는 본 발명의 일 실시예에 따른 익명 자격 증명 시스템의 개략적인 구성의 일 예,
도 3은 본 발명의 일 실시예에 따른 허가형 블록체인에서의 익명 프로토콜 기반의 사용자 인증을 위한 시스템의 개략적인 구성의 일 예,
도 4는 본 발명의 일 실시예에 따른 허가형 블록체인에서의 익명 프로토콜 기반의 사용자 인증을 위한 시나리오의 일 예이다.
상술한 목적, 특징 및 장점은 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해질 것이며, 그에 따라 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있을 것이다. 또한, 본 발명을 설명함에 있어서 본 발명과 관련된 공지기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략하기로 한다. 이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일 실시예를 상세히 설명하기로 한다.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 “포함”한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있는 것을 의미한다. 또한, 명세서에 기재된 “…부” 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.
도 1은 본 발명의 일 실시예에 따른 허가형 블록체인에서 익명 프로토콜 기반의 사용자 인증 시스템의 개략적인 구성도, 도 2는 본 발명의 일 실시예에 따른 익명 자격 증명 시스템의 개략적인 구성의 일 예, 도 3은 본 발명의 일 실시예에 따른 허가형 블록체인에서의 익명 프로토콜 기반의 사용자 인증을 위한 시스템의 개략적인 구성의 일 예, 도 4는 본 발명의 일 실시예에 따른 허가형 블록체인에서의 익명 프로토콜 기반의 사용자 인증을 위한 시나리오의 일 예이다.
본 발명의 실시 예에 대한 설명에 앞서, 이하 내용에서 사용되는 기호들에 대하여 다음과 같이 정의한다.
Figure 112019114250861-pat00001
: Private Blockchain 서버
Figure 112019114250861-pat00002
: 사용자
Figure 112019114250861-pat00003
: Pseudo ID List
Figure 112021060298844-pat00004
: Private Blockchain 서버의 공개키, 일회용 개인키
Figure 112021060298844-pat00005
: 사용자의 공개키, 일회용 개인키
Figure 112019114250861-pat00006
: 사용자 식별자
Figure 112019114250861-pat00007
: 사용자의 신원 데이터
Figure 112019114250861-pat00008
: 사용자의 신원 데이터 번호
Figure 112019114250861-pat00009
: Pseudo ID의 암호데이터
Figure 112019114250861-pat00010
: Pseudo ID 데이터 키워드 set
Figure 112019114250861-pat00011
: Bloom filter 메시지 해시 값
Figure 112019114250861-pat00012
: 해시 함수
Figure 112019114250861-pat00013
: 트랜잭션
Figure 112019114250861-pat00014
: Merkle Tree Root Value 값
도 1을 참조하면, 본 실시예에 따른 허가형 블록체인에서 익명 프로토콜 기반의 사용자 인증 시스템은 프라이빗 블록체인 서버(100), 사용자 단말(200) 및 컨소시엄 블록체인(300)을 포함한다. 본 실시예를 설명함에 있어서, 상술한 시스템에 포함되는 구성들은 프라이빗 블록체인 네트워크(N)를 통해 연결된다.
프라이빗 블록체인 서버(100)는 사용자의 공개키 인증서 발급 및 관리를 통해 사용자를 관리하고, 사용자의 요청에 따라 익명 자격 증명 시스템(도 2 참조)을 통해 슈도 ID를 발급한다.
프라이빗 블록체인 서버(100)는 슈도 ID에 트랩도어 및 망각 전송 키워드 검색(OTKS)을 통해 슈도 ID와 이의 키워드가 포함된 암호문을 컨소시엄 블록체인(300)에 발행할 수 있다. 프라이빗 블록체인 서버(100)는 공개키 신원정보와 함께 슈도 ID를 망각 전송 키워드 검색(OTKS)을 통해 제공하므로 메시지의 키워드 노출을 최소화하며 암호문의 출력 크기는 키워드만큼만 늘어나기 때문에 보다 안전하고 효율적으로 암호문을 발급할 수 있다. 이를 통해, 정당한 사용자만이 크랩도어를 통해 슈도 ID를 획득하므로, 프라이빗 블록체인 서버(100)가 발급한 내역을 컨소시엄 블록체인(300)을 통해 사용자의 인증을 보증하고, 슈도 ID를 통해 사용자의 연결성을 파괴하여 익명성을 증대시킴에 따라 프라이버시를 보장할 수 있다.
사용자 단말(200)은 후술할 타원 곡선 암호(ECC) 기반으로 일회용 공개키, 일회용 개인키, 공개키 검증 값을 생성하되, 일회용 공개키 및 일회용 개인키의 쌍을 생성하고, 루트 공개키와 일회용 공개키, 사용자 정보를 등록하여 공개키 인증서를 발급받고, 일회용 공개키 및 일회용 개인키를 포함함 메시지와 공개키 인증서로 사용자 인증을 수행하며, 프라이빗 블록체인 서버(100)로 슈도 ID의 발급을 요청하는 프라이빗 블록체인에 참여한다.
컨소시엄 블록체인(300)은 하나 이상의 프라이빗 블록체인이 결합된다.
이하, 허가형 블록체인에서 익명 프로토콜 기반의 사용자 인증 시스템에서의 사용자 인증 방법의 일 예를 설명하기로 한다(도 3 및 도 4 참조).
먼저, 초기 설정 및 키 생성 단계에서 사용자 단말과 프라이빗 블록체인 서버는 공개 파라미터를 사용하여 일회용 공개키와 일회용 개인키를 생성할 수 있다. 이후, 프라이빗 블록체인 서버에 등록단계 절차를 수행하고, 프라이빗 블록체인 서버는 사용자 정보를 관리할 수 있다. 초기 설정 및 키 생성 단계에서의 보다 구체적인 과정의 아래와 같다.
<아래>
Step 1. 프라이빗 블록체인 서버는 일회용 공개키 및 일회용 개인키의 셋업 과정을 통해 초기 설정 및 공개키와 마스터키를 생성한다. 이때, 아래의 수학식 1이 적용될 수 있다.
Figure 112019114250861-pat00015
Figure 112019114250861-pat00016
겹선형 사상 그룹군 G1, G2, 겹선형 좌표 e 선택 G1에서 생성자 P1,P2 선택
g=e(P1,P1)이며, h=e(P1,P2)만족
Step 2. 사용자 단말은 타원 곡선 암호(ECC) 기반의 일회용 공개키, 일회용 개인키, 공개키 검증 값을 생성할 수 있다. 이때, 아래의 수학식 2가 적용될 수 있다.
Figure 112019114250861-pat00017
Figure 112019114250861-pat00018
Step 3. 사용자 단말은 자신의 식별자와 일회용 공개키를 통해 (
Figure 112021060298844-pat00019
)공개키 인증서 발급을 요청할 수 있다.
Step 4. 프라이빗 블록체인 서버는 사용자의 신원정보를 보관하고 이에 해당하는 일회용 공개키와 공개키 인증서에 자신의 개인키로 서명을 하여 발급할 수 있다.
다음으로, 사용자 단말은 공개키 인증서와 함께 슈도 ID의 발급을 요청하고, 프라이빗 블록체인 서버는 슈도 ID 리스트를 생성하여 신원정보와 관리한다. 프라이빗 블록체인 서버는 슈도 ID 리스트를 망각 전송 키워드 검색(OTKS)을 통해 컨소시엄 블록체인을 통해 배포하고, 사용자는 이의 키워드 노출을 최소화하며 안전하게 획득할 수 있다. 상술한 단계에 포함되는 보다 구체적인 과정의 아래와 같다.
<아래>
Step 1. 사용자 단말은 공개키 인증서와 함께 프라이빗 블록체인 서버에 슈도 ID 리스트를 요청한다.
Step 2. 프라이빗 블록체인 서버는 사용자의 일회용 공개키와 공개키 검증값을 통해 인증서를 검증한다.
Step 3. 프라이빗 블록체인 서버는 슈도 ID 리스트에 사용자의 트랩도어 및 망각 전송 키워드 검색(OTKS)을 통해 슈도 ID를 컨소시엄 블록체인의 트랜잭션으로 생성한다. 이때, 아래의 수학식 3, 4가 적용될 수 있다.
Figure 112019114250861-pat00020
Pseudo List
Figure 112019114250861-pat00021
, 키워드 set =
Figure 112019114250861-pat00022
Figure 112019114250861-pat00023
Figure 112019114250861-pat00024
(랜덤값 생성)
Figure 112019114250861-pat00025
Step 4. 사용자 단말은 트랩도어 및 망각 전송(OT)의 커밋(Commit)을 통해 슈도 ID를 획득한다.
다음으로, 슈도 ID 발급 및 사용단계에서는 프라이빗 블록체인 서버는 사용자 단말의 공개키 기반 구조(PKI)로부터 관리하는 신원정보와 이에 해당하는 슈도 ID를 생성하고 이를 망각 전송 키워드 검색(OTKS)과 컨소시엄 블록체인을 통해 발급한다. 상술한 단계에 포함되는 보다 구체적인 과정의 아래와 같다.
<아래>
Step 1. 사용자 단말은 망각 전송 키워드 검색(OTKS)으로부터 획득한 슈도 ID와 일회용 개인키와 메시지를 해시한 값, 메시지를 트랜잭션으로 하여 프라이빗 블록체인 서버에 발행한다. 이때, 아래의 수학식 5가 적용될 수 있다.
Figure 112019114250861-pat00026
Step 2. 프라이빗 블록체인 서버는 메시지를 검증하고, 다수의 사용자로부터 획득한 정보에 자신의 개인키로 서명을 한다.
다음으로, 프라이빗 블록체인 서버가 상기 생성된 신원정보 및 슈도 ID를 하나로 합쳐 컨소시엄 블록체인의 전송부로 발행할 수 있다. 이때, 아래의 수학식 6 내지 8이 적용될 수 있다.
Step 1. 요청자는 프라이빗 블록체인 서버에 사용자의 신원정보를 요청한다.
Figure 112019114250861-pat00027
Figure 112019114250861-pat00028
Step 2. 프라이빗 블록체인 서버는 공개키 기반 구조(PKI)와 슈도 ID의 사용자 신원정보 리스트를 통하여 신원정보를 공개한다.
Figure 112019114250861-pat00029
Step 3. 요청자가 동일한 사용자로부터 획득여부에 관하여 연결성을 요청할 수 있다. 블룸 필터(Bloom Filter)를 사용하여 컨소시엄 블록체인 메시지의 긍정오류 집합을 출력한다. 이때, 블룸 필터는 집합을 식별하는데 사용될 수 있는 확률적 데이터 구조일 수 있다.
Step 4. 프라이빗 블록체인 네트워크에 참여 노드는 요청자의 블룸 필터의 집합과 긍정오류를 가지는 프라이빗 블록체인 서버의 해시 경로(Hash Path)를 계산하여 전달한다.
Figure 112019114250861-pat00030
Figure 112019114250861-pat00031
상술한 바와 같은 본원발명에 따르면, 익명 자격 증명 시스템 및 슈도 ID를 통해 사용자의 비연결성을 주어 익명성(Anonymity)을 통한 프라이버시를 보장할 수 있다. 이때, 사용자는 슈도 ID를 망각 전송 키워드 검색(OTKS)를 통해 비밀스럽게 획득할 수 있으며, 프라이빗 블록체인(Private Blockchain)의 공개키 기반 구조(PKI)를 이용하여 요청자에 의해 사용자의 신원정보를 제공하여 공개성을 제공하거나 또는, 프라이빗 블록체인의 노드들에 의해 단순한 동일 사용자에 대한 정보만을 주어 연결성을 제공함으로써 사용자 인증에 있어서 프라이버시를 보장할 수 있다.
다시 말해, 상술한 바와 같은 본원발명에 따르면, 공모공격과 재전송공격, 중간자공격, 시빌(Sybil) 공격 등 다양한 보안요구사항을 만족하며, 슈도 ID를 사용함에 따라 사용자의 연결성을 해제하고, 상황에 따라 사용자의 공개성 및 연결성을 제공하므로 사용자의 프라이버시를 향상시킬 수 있다. 또한, 자격 증명 시스템의 슈도 ID를 사용함에 따라 대화형 영지식 증명이나, 반복적인 인증 절차 없이 프라이빗 블록체인 서버의 인증을 통해 보다 효율적으로 사용자 인증을 수행할 수 있다.
본 발명의 실시예에 따른 방법들은 애플리케이션으로 구현되거나 다양한 컴퓨터 구성요소를 통하여 수행될 수 있는 프로그램 명령어의 형태로 구현되어 컴퓨터 판독 가능한 기록 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능한 기록 매체는 프로그램 명령어, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 컴퓨터 판독 가능한 기록 매체에 기록되는 프로그램 명령어는, 본 발명을 위한 특별히 설계되고 구성된 것들이거니와 컴퓨터 소프트웨어 분야의 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능한 기록 매체의 예에는, 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM, DVD와 같은 광기록 매체, 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media) 및 ROM, RAM, 플래시 메모리 등과 같은 프로그램 명령어를 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령어의 예에는, 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드도 포함된다. 상기 하드웨어 장치는 본 발명에 따른 처리를 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
본 명세서는 많은 특징을 포함하는 반면, 그러한 특징은 본 발명의 범위 또는 특허청구범위를 제한하는 것으로 해석되어서는 아니 된다. 또한, 본 명세서의 개별적인 실시예에서 설명된 특징들은 단일 실시예에서 결합되어 구현될 수 있다. 반대로, 본 명세서의 단일 실시예에서 설명된 다양한 특징들은 개별적으로 다양한 실시예에서 구현되거나, 적절히 결합되어 구현될 수 있다.
도면에서 동작들이 특정한 순서로 설명되었으나, 그러한 동작들이 도시된 바와 같은 특정한 순서로 수행되는 것으로 또는 일련의 연속된 순서, 또는 원하는 결과를 얻기 위해 모든 설명된 동작이 수행되는 것으로 이해되어서는 안 된다. 특정 환경에서 멀티태스킹 및 병렬 프로세싱이 유리할 수 있다. 아울러, 상술한 실시예에서 다양한 시스템 구성요소의 구분은 모든 실시예에서 그러한 구분을 요구하지 않는 것으로 이해되어야 한다. 상술한 앱 구성요소 및 시스템은 일반적으로 단일 소프트웨어 제품 또는 멀티플 소프트웨어 제품에 패키지로 구현될 수 있다.
이상에서 설명한 본 발명은, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 있어 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하므로 전술한 실시예 및 첨부된 도면에 의해 한정되는 것은 아니다.
100 : 프라이빗 블록체인 서버
200 : 사용자 단말
300 : 컨소시엄 블록체인

Claims (8)

  1. 삭제
  2. 삭제
  3. 사용자 단말과 프라이빗 블록체인 서버가 공개 파라미터를 사용하여 일회용 공개키와 일회용 개인키를 생성하는 초기 설정 및 키 생성 단계;
    상기 사용자 단말이 공개키 인증서와 함께 슈도 ID(Pseudo ID)를 발급 요청하고, 상기 프라이빗 블록체인 서버가 슈도 ID 리스트(Pseudo ID List)를 생성하여 사용자 정보와 함께 관리하는 단계;
    상기 프라이빗 블록체인 서버가 상기 사용자 단말의 공개키 기반 구조(Public Key Infrastructure: PKI)로부터 관리하는 사용자 신원정보와 이에 해당하는 슈도 ID를 생성하고, 상기 생성된 신원정보 및 슈도 ID를 망각 전송 키워드 검색(Oblivious Transfer Keyword Search: OTKS)과 컨소시엄 블록체인을 통해 발급하는 단계; 및
    상기 프라이빗 블록체인 서버가 상기 생성된 신원정보 및 슈도 ID를 하나로 합쳐 컨소시엄 블록체인의 전송부로 발행하는 단계;를 포함하며,
    상기 사용자 단말이 공개키 인증서와 함께 슈도 ID를 발급 요청하고, 상기 프라이빗 블록체인 서버가 슈도 ID 리스트를 생성하여 사용자 정보와 함께 관리하는 단계는,
    상기 사용자 단말이 상기 공개키 인증서와 함께 상기 프라이빗 블록체인 서버에 상기 슈도 ID 리스트를 요청하는 단계;
    상기 프라이빗 블록체인 서버가 상기 사용자 단말의 공개키와 공개키 검증값을 통해 인증서를 검증하는 단계;
    상기 프라이빗 블록체인 서버가 상기 슈도 ID 리스트에 사용자의 트랩도어(Trapdoor) 및 망각 전송 키워드 검색(OTKS)을 통해 슈도 ID를 컨소시엄 블록체인의 트랜잭션으로 생성하는 단계; 및
    상기 사용자 단말이 트랩도어 및 망각 전송(Oblivious Transfer: OT)의 커밋(commit)을 통해 상기 슈도 ID를 획득하는 단계;를 포함하는 것을 특징으로 하는 허가형 블록체인에서 익명 프로토콜 기반의 사용자 인증 방법.
  4. 제 3 항에 있어서,
    상기 사용자 단말과 상기 프라이빗 블록체인 서버가 상기 공개 파라미터를 사용하여 상기 일회용 공개키 및 상기 일회용 개인키를 생성하는 초기 설정 및 키 생성 단계는,
    상기 프라이빗 블록체인 서버가 상기 일회용 공개키 및 상기 일회용 개인키의 셋업 과정을 통해 초기 설정 및 상기 일회용 공개키와 일회용 마스터키를 생성하는 단계;
    상기 사용자 단말이 타원 곡선 암호(Elliptic Curve Cryptography: ECC) 기반의 일회용 공개키 및 일회용 개인키를 생성하는 단계;
    상기 사용자 단말이 자신의 식별자 정보와 상기 일회용 공개키를 통해 공개키 인증서를 발급 요청하는 단계; 및
    상기 프라이빗 블록체인 서버가 상기 사용자 단말의 식별자 정보를 보관하고 이에 해당하는 일회용 공개키와 공개키 인증서에 자신의 일회용 개인키로 서명하여 발급하는 단계;를 포함하는 것을 특징으로 하는 허가형 블록체인에서 익명 프로토콜 기반의 사용자 인증 방법.
  5. 삭제
  6. 제 3 항에 있어서,
    상기 프라이빗 블록체인 서버가 상기 사용자 단말의 공개키 기반 구조(PKI)로부터 관리하는 신원정보와 이에 해당하는 슈도 ID를 생성하고, 상기 생성된 신원정보 및 슈도 ID를 망각 전송 키워드 검색(OTKS)과 컨소시엄 블록체인을 통해 발급하는 단계는,
    상기 사용자 단말이 망각 전송 키워드 검색(OTKS)으로부터 획득한 상기 슈도 ID와 상기 일회용 개인키와 메시지를 해시한 값, 및 상기 메시지를 트랜잭션하여 상기 프라이빗 블록체인 서버에 발행하는 단계; 및
    상기 프라이빗 블록체인 서버가 상기 트랜잭션된 메시지를 검증하고, 다수의 사용자로부터 획득한 정보를 자신의 개인키로 서명하는 단계;를 포함하는 것을 특징으로 하는 허가형 블록체인에서 익명 프로토콜 기반의 사용자 인증 방법.
  7. 제 3 항에 있어서,
    상기 프라이빗 블록체인 서버가 상기 생성된 신원정보 및 슈도 ID를 하나로 합쳐 컨소시엄 블록체인의 전송부로 발행하는 단계는,
    상기 프라이빗 블록체인 서버에 사용자의 사용자 정보를 요청하는 단계;
    상기 프라이빗 블록체인 서버가 공개키 기반 구조(PKI)와 슈도 ID의 사용자 정보 리스트를 통해 사용자 정보를 공개하는 단계;
    동일한 사용자로부터 획득여부에 관한 연결성을 요청하는 단계; 및
    상기 프라이빗 블록체인 서버의 해시 경로(Hash Path)를 계산하여 전달하는 단계;를 포함하는 것을 특징으로 하는 허가형 블록체인에서 익명 프로토콜 기반의 사용자 인증 방법.
  8. 제 3 항 내지 제 4 항, 제 6 항 내지 제 7 항 중 어느 한 항에 따른 허가형 블록체인에서 익명 프로토콜 기반의 사용자 인증 방법을 수행하기 위한, 컴퓨터 프로그램이 기록된 컴퓨터로 판독 가능한 기록 매체.

KR1020190141532A 2019-11-07 2019-11-07 허가형 블록체인에서 익명 프로토콜 기반의 사용자 인증 시스템 및 방법, 이를 수행하기 위한 기록 매체 KR102330012B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020190141532A KR102330012B1 (ko) 2019-11-07 2019-11-07 허가형 블록체인에서 익명 프로토콜 기반의 사용자 인증 시스템 및 방법, 이를 수행하기 위한 기록 매체
CN202011097329.6A CN112787818B (zh) 2019-11-07 2020-10-14 基于匿名协议的用户认证系统及方法、以及记录介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190141532A KR102330012B1 (ko) 2019-11-07 2019-11-07 허가형 블록체인에서 익명 프로토콜 기반의 사용자 인증 시스템 및 방법, 이를 수행하기 위한 기록 매체

Publications (2)

Publication Number Publication Date
KR20210055272A KR20210055272A (ko) 2021-05-17
KR102330012B1 true KR102330012B1 (ko) 2021-11-23

Family

ID=75750525

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190141532A KR102330012B1 (ko) 2019-11-07 2019-11-07 허가형 블록체인에서 익명 프로토콜 기반의 사용자 인증 시스템 및 방법, 이를 수행하기 위한 기록 매체

Country Status (2)

Country Link
KR (1) KR102330012B1 (ko)
CN (1) CN112787818B (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102480890B1 (ko) 2022-06-03 2022-12-22 가천대학교 산학협력단 허가형 블록체인 기술을 이용한 건강정보관리방법

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112989309B (zh) * 2021-05-21 2021-08-20 统信软件技术有限公司 基于多方授权的登录方法、认证方法、系统及计算设备
CN113691376B (zh) * 2021-08-04 2022-04-26 深圳前海微众银行股份有限公司 一种密钥管理方法及装置
KR102667307B1 (ko) * 2021-10-25 2024-05-17 순천향대학교 산학협력단 프라이버시 향상을 위한 익명 자격 증명 시스템 및 그 방법
CN115208669B (zh) * 2022-07-16 2023-11-07 中软航科数据科技(珠海横琴)有限公司 一种基于区块链技术的分布式身份认证方法及系统
CN115250205B (zh) * 2022-09-22 2023-01-24 湖北省楚天云有限公司 基于联盟链的数据共享方法、系统、电子设备及存储介质
CN116418602B (zh) * 2023-06-09 2023-08-25 武汉大学 一种基于可信硬件的元数据保护匿名通信方法及系统

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180057468A (ko) * 2016-11-21 2018-05-30 고려대학교 산학협력단 하이브리드 pki 기반 드론 인증 시스템 및 드론 관리 서버
KR102016730B1 (ko) 2017-05-24 2019-09-03 라온시큐어(주) 프로그래밍이 가능한 블록체인과 통합 아이디 기반의 사용자 인증 방법 및 시스템
US10476879B2 (en) * 2017-07-26 2019-11-12 International Business Machines Corporation Blockchain authentication via hard/soft token verification
CN108650073B (zh) * 2018-05-07 2019-03-29 浙江工商大学 一种基于区块链的隐私保护竞价方法
CN108737436B (zh) * 2018-05-31 2020-02-21 西安电子科技大学 基于信任联盟区块链的跨域服务器身份认证方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Aiqing Zhang 외 1명, Towards Secure and Privacy-Preserving Data Sharing in e-Health Systems via Consortium Blockchain, Journal of medical systems 42.8 (2018.)*
Majid Bayat 외 3명, NERA: A new and efficient RSU based authencation scheme for VANETs, Wireless Networks (2019.06.)*
Peng Jiang 외 4명, Searchain: Blockchain-based Private Keyword Search in Decentralized Storage, Future Generation Computer Systems 107, pp.781-792. (2017.10.)*

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102480890B1 (ko) 2022-06-03 2022-12-22 가천대학교 산학협력단 허가형 블록체인 기술을 이용한 건강정보관리방법

Also Published As

Publication number Publication date
KR20210055272A (ko) 2021-05-17
CN112787818B (zh) 2023-09-26
CN112787818A (zh) 2021-05-11

Similar Documents

Publication Publication Date Title
KR102330012B1 (ko) 허가형 블록체인에서 익명 프로토콜 기반의 사용자 인증 시스템 및 방법, 이를 수행하기 위한 기록 매체
EP3979553B1 (en) Credential generation and distribution method and system for a blockchain network
JP7493014B2 (ja) 複数のストレージノードにわたる大きいブロックチェーンのセキュアな記憶を可能にする、コンピュータにより実現されるシステム及び方法
JP2023504535A (ja) アイデンティティ(id)ベース公開鍵生成プロトコル
US20230319103A1 (en) Identifying denial-of-service attacks
Chaudhry Comments on “a secure, privacy-preserving, and lightweight authentication scheme for VANETs”
TW202131659A (zh) 用以儲存已認證資料於區塊鏈上之電腦實行方法及系統
Etemad et al. Generic dynamic data outsourcing framework for integrity verification
CN113746916B (zh) 基于区块链的第三方服务提供方法、系统及相关节点
Abe et al. Double-trapdoor anonymous tags for traceable signatures
Aiash et al. A formally verified access control mechanism for information centric networks
Liu et al. Identity-based remote data integrity checking of cloud storage from lattices
CN117528516A (zh) 一种跨链身份管理方法及系统
Zheng et al. [Retracted] An Anonymous Authentication Scheme in VANETs of Smart City Based on Certificateless Group Signature
CN115622812A (zh) 基于区块链智能合约的数字身份验证方法及系统
Namazi et al. zkFaith: Soonami's Zero-Knowledge Identity Protocol
KR20220040741A (ko) Did에 기초한 암호화 방식을 이용한 데이터 통신 방법 및 장치
Tian et al. Identity-based proofs of storage with enhanced privacy
CN112653557B (zh) 数字身份处理方法、装置、电子设备和可读存储介质
Su et al. An Efficient Traceable and Anonymous Authentication Scheme for Permissioned Blockchain
Yang et al. Identity-based multi-replicas data public audit scheme
Etemad et al. A generic dynamic provable data possession framework
Li et al. Bilinear‐map accumulator‐based verifiable intersection operations on encrypted data in cloud
Mahdi et al. A formally verified access control mechanism for information centric networks
NZ745996A (en) Systems and methods for distributed identity verification

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant