KR102663060B1 - 스마트 계약을 사용하여 신원 기반 키 관리를 구현하는 방법 및 장치 - Google Patents

스마트 계약을 사용하여 신원 기반 키 관리를 구현하는 방법 및 장치 Download PDF

Info

Publication number
KR102663060B1
KR102663060B1 KR1020217040076A KR20217040076A KR102663060B1 KR 102663060 B1 KR102663060 B1 KR 102663060B1 KR 1020217040076 A KR1020217040076 A KR 1020217040076A KR 20217040076 A KR20217040076 A KR 20217040076A KR 102663060 B1 KR102663060 B1 KR 102663060B1
Authority
KR
South Korea
Prior art keywords
target user
target
private key
identity information
key
Prior art date
Application number
KR1020217040076A
Other languages
English (en)
Other versions
KR20220012867A (ko
Inventor
동웨이 양
동 왕
웨이 지앙
핑 젠
지아씽 쑤안
구오민 리
신 쉬
완리 마
준웨이 마
양 왕
레이 조우
Original Assignee
스테이트 그리드 코퍼레이션 오브 차이나
스테이트 그리드 디지털 테크놀로지 홀딩 컴퍼니 리미티드
스테이트 그리드 슝안 파이낸셜 테크놀로지 그룹 컴퍼니 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 스테이트 그리드 코퍼레이션 오브 차이나, 스테이트 그리드 디지털 테크놀로지 홀딩 컴퍼니 리미티드, 스테이트 그리드 슝안 파이낸셜 테크놀로지 그룹 컴퍼니 리미티드 filed Critical 스테이트 그리드 코퍼레이션 오브 차이나
Publication of KR20220012867A publication Critical patent/KR20220012867A/ko
Application granted granted Critical
Publication of KR102663060B1 publication Critical patent/KR102663060B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Optimization (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Algebra (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Lock And Its Accessories (AREA)
  • Storage Device Security (AREA)

Abstract

본 출원은 스마트 계약을 사용하여 신원 기반 키 관리를 구현하는 방법 및 장치를 제공하고, 상기 스마트 계약을 사용하여 신원 기반 키 관리를 구현하는 방법은, 스마트 계약을 실행하여, 키 관리 프로세스를 실행하는 단계를 포함하며, 키 관리 프로세스는, 타깃 사용자의 키를 업데이트해야 할 경우, 타깃 사용자가 비감독 대상 사용자이면, 타깃 사용자에 속하는 마스터 공개 키 및 마스터 개인 키를 생성하는 단계; 블록 체인에서 타깃 사용자의 신원 정보를 획득하는 단계; 타깃 사용자의 신원 정보 및 타깃 사용자에 속하는 마스터 공개 키 및 마스터 개인 키에 기반하여, 제1 타깃 개인 키를 생성하는 단계; 및 타깃 사용자의 현재 개인 키를 제1 타깃 개인 키로 대체하는 단계를 포함한다.

Description

스마트 계약을 사용하여 신원 기반 키 관리를 구현하는 방법 및 장치
[관련 출원의 상호 참조]
본 출원은 출원 번호가 201910445653.3이고, 출원일이 2019년 05월 27일인 중국 특허 출원에 기반하여 제출하였고, 상기 중국 특허 출원의 우선권을 주장하는 바, 상기 중국 특허 출원의 모든 내용은 참조로서 본 출원에 인용된다.
본 출원은 컴퓨터 기술 분야에 관한 것으로, 특히 스마트 계약을 사용하여 신원 기반 키 관리를 구현하는 방법 및 장치에 관한 것이다.
현재, 신원 기반 암호화(Identity Base Cryptography, IBC) 방안에서는 키 생성 센터(Key Generation Center, KGC)에서 마스터 공개 키 및 마스터 개인 키를 생성한 다음, KGC는 마스터 공개 키, 마스터 개인 키 및 사용자의 신원 정보(예를 들어 이름, 이메일, 주민등록증 번호 등)를 사용하여 사용자의 개인 키를 생성하며, 즉 사용자의 신원 정보는 공개 키이고, 디지털 인증서에 바인딩할 필요가 없으므로, 공개 키 인프라(PKI) 방안에서 디지털 인증서 관리의 복잡한 문제를 방지할 수 있다.
그러나, IBC 방안에서는 특정 사용자의 개인 키가 유출되어, 개인 키를 업데이트해야 할 경우, 상기 사용자의 신원 정보를 변경하여 상기 사용자의 개인 키를 업데이트해야 하고, 사용자의 신원 정보가 변경되면, 상기 사용자의 신원 자체 인증이 저하되어, IBC 방안에서 키 업데이트의 성능에 영향을 미친다.
이와 관련된 기술적 문제를 해결하기 위해, 본 출원의 실시예는 스마트 계약을 사용하여 신원 기반 키 관리를 구현하는 방법 및 장치를 제공한다.
본 출원의 실시예의 기술 방안은 다음과 같다.
스마트 계약을 사용하여 신원 기반 키 관리를 구현하는 방법은,
스마트 계약을 실행하여, 키 관리 프로세스를 실행하는 단계를 포함하며, 상기 키 관리 프로세스는,
타깃 사용자의 키를 업데이트해야 할 경우, 상기 타깃 사용자가 비감독 대상 사용자이면, 상기 타깃 사용자에 속하는 마스터 공개 키 및 마스터 개인 키를 생성하는 단계;
블록 체인에서 상기 타깃 사용자의 신원 정보를 획득하는 단계;
상기 타깃 사용자에 속하는 마스터 공개 키 및 마스터 개인 키, 및 상기 타깃 사용자의 신원 정보에 기반하여, 제1 타깃 개인 키를 생성하는 단계; 및
상기 타깃 사용자의 현재 개인 키를 상기 제1 타깃 개인 키로 대체하는 단계를 포함한다.
상기 방안에서, 상기 키 관리 프로세스는,
상기 타깃 사용자가 비감독 대상 사용자이고 상기 타깃 사용자의 개인 키가 유출되거나, 또는 상기 타깃 사용자가 감독 대상 사용자이면, 상기 블록 체인에서 상기 타깃 사용자의 신원 정보를 획득하는 단계;
상기 타깃 사용자의 신원 정보에 대해 업데이트를 수행하여, 업데이트된 신원 정보를 타깃 신원 정보로 사용하는 단계;
상기 타깃 신원 정보를 사용하여, 제2 타깃 개인 키를 생성하는 단계; 및
상기 타깃 사용자의 현재 개인 키를 상기 제2 타깃 개인 키로 대체하는 단계를 더 포함한다.
상기 방안에서, 상기 타깃 사용자의 신원 정보에 대해 업데이트를 수행하는 단계는,
상기 타깃 사용자의 신원 정보 중의 가변 부분에 대해 업데이트를 수행하는 단계를 포함한다.
상기 방안에서, 상기 키 관리 프로세스는,
상기 블록 체인에서 제1 타깃 신원 정보의 상태 정보를 쿼리하는 단계를 더 포함하며, 상기 제1 타깃 신원 정보는 상기 블록 체인에 저장된 임의의 하나의 사용자의 신원 정보이다.
상기 방안에서, 상기 키 관리 프로세스는,
상기 타깃 사용자가 과거 사용한 이력 개인 키를 사용하여 상기 제1 타깃 개인 키와 관련된 상태 정보에 대해 서명을 수행하는 단계를 더 포함한다.
스마트 계약을 사용하여 신원 기반 키 관리를 구현하는 장치는,
스마트 계약을 실행하여, 키 관리 프로세스를 실행하도록 구성된 실행 모듈을 포함하며, 상기 키 관리 프로세스는,
타깃 사용자의 키를 업데이트해야 할 경우, 상기 타깃 사용자가 비감독 대상 사용자이면, 상기 타깃 사용자에 속하는 마스터 공개 키 및 마스터 개인 키를 생성하는 단계;
블록 체인에서 상기 타깃 사용자의 신원 정보를 획득하는 단계;
상기 타깃 사용자에 속하는 마스터 공개 키 및 마스터 개인 키, 및 상기 타깃 사용자의 신원 정보에 기반하여, 제1 타깃 개인 키를 생성하는 단계; 및
상기 타깃 사용자의 현재 개인 키를 상기 제1 타깃 개인 키로 대체하는 단계를 포함한다.
상기 방안에서, 상기 실행 모듈이 상기 스마트 계약을 실행하여, 실행된 키 관리 프로세스는,
상기 타깃 사용자가 비감독 대상 사용자이고 상기 타깃 사용자의 개인 키가 유출되거나, 또는 상기 타깃 사용자가 감독 대상 사용자이면, 상기 블록 체인에서 상기 타깃 사용자의 신원 정보를 획득하는 단계;
상기 타깃 사용자의 신원 정보에 대해 업데이트를 수행하여, 업데이트된 신원 정보를 타깃 신원 정보로 사용하는 단계;
상기 타깃 신원 정보를 사용하여, 제2 타깃 개인 키를 생성하는 단계; 및
상기 타깃 사용자의 현재 개인 키를 상기 제2 타깃 개인 키로 대체하는 단계를 더 포함한다.
상기 방안에서, 상기 실행 모듈이 상기 스마트 계약을 실행하여, 실행된 키 관리 프로세스에서 상기 타깃 사용자의 신원 정보에 대해 업데이트를 수행하는 프로세스는,
상기 타깃 사용자의 신원 정보 중의 가변 부분에 대해 업데이트를 수행하는 단계를 포함한다.
상기 방안에서, 상기 실행 모듈이 상기 스마트 계약을 실행하여, 실행된 키 관리 프로세스는,
상기 블록 체인에서 제1 타깃 신원 정보의 상태 정보를 쿼리하는 단계를 더 포함하며, 상기 제1 타깃 신원 정보는 상기 블록 체인에 저장된 임의의 하나의 사용자의 신원 정보이다.
상기 방안에서, 상기 실행 모듈이 상기 스마트 계약을 실행하여, 실행된 키 관리 프로세스는,
상기 타깃 사용자가 과거 사용한 이력 개인 키를 사용하여 상기 제1 타깃 개인 키와 관련된 상태 정보에 대해 서명을 수행하는 단계를 더 포함한다.
관련 기술에 비해, 본 출원의 실시예는 다음과 같은 유익한 효과를 제공한다.
본 출원의 실시예에서, 스마트 계약을 실행하여, 실행된 키 관리 프로세스에서, 타깃 사용자의 키를 업데이트해야 할 경우, 타깃 사용자가 비감독 대상 사용자이면, 타깃 사용자에 속하는 마스터 공개 및 마스터 개인 키를 생성하여, KGC에 의해 생성된 마스터 공개 키 및 마스터 개인 키를 채택하지 않고, 블록 체인에서 타깃 사용자의 신원 정보를 획득하여, 타깃 사용자의 신원 정보를 변경하지 않으며, KGC에 의해 생성된 마스터 공개 키 및 마스터 개인 키와 상이한 타깃 사용자에 속하는 마스터 공개 키 및 마스터 개인 키, 및 변경되지 않은 타깃 사용자의 신원 정보에 기반하여, 제1 타깃 개인 키를 생성하며, 타깃 사용자의 현재 개인 키를 제1 타깃 개인 키로 대체하여, 사용자 개인 키의 업데이트를 구현한다. 사용자 개인 키의 업데이트 프로세스에서, 타깃 사용자의 신원 정보가 변경하지 않으므로, 타깃 사용자의 신원 자체 인증이 저하되지 않아, IBC 방안에서 키 업데이트의 성능이 향상된다.
본 출원의 실시예의 기술 방안을 더욱 명확하게 설명하기 위해, 아래에 실시예의 설명에 필요한 도면을 간략하게 소개하며, 명백하게, 아래의 설명에서의 도면은 본 출원의 일부 실시예일 뿐, 본 기술 분야의 통상의 기술자는, 창조적 작업 없이도, 이러한 도면에 따라 다른 도면을 획득할 수 있다.
도 1은 본 출원의 실시예에 의해 제공되는 블록 체인 네트워크의 아키텍처 모식도이다.
도 2는 본 출원의 실시예에 의해 제공되는 키 관리 프로세스의 흐름 모식도이다.
도 3은 본 출원의 실시예에 의해 제공되는 다른 키 관리 프로세스의 흐름 모식도이다.
도 4는 본 출원의 실시예에 의해 제공되는 또 다른 키 관리 프로세스의 흐름 모식도이다.
도 5는 본 출원의 실시예에 의해 제공되는 또 다른 키 관리 프로세스의 흐름 모식도이다.
도 6은 본 출원의 실시예에 의해 제공되는 또 다른 키 관리 프로세스의 흐름 모식도이다.
도 7은 본 출원의 실시예에 의해 제공되는 스마트 계약을 사용하여 신원 기반 키 관리를 구현하는 장치의 논리적 구조 모식도이다.
아래에 본 출원의 실시예에서의 도면을 참조하여, 본 출원의 실시예에서의 기술 방안을 명확하고 완전하게 설명하며, 설명된 실시예는 본 출원 실시예 중 일부일 뿐이며, 모든 실시예가 아닌 것은 명백하다. 본 출원의 실시예에 기반하여, 본 분야의 통상의 기술자가 창조성 노동을 부여하지 않은 전제 하에서 얻은 다른 실시예는 전부 본 출원의 청구범위에 속한다.
본 출원의 실시예는 스마트 계약을 사용하여 신원 기반 키 관리를 구현하는 방법을 개시하고, 상기 스마트 계약을 사용하여 신원 기반 키 관리를 구현하는 방법은, 스마트 계약을 실행하여, 키 관리 프로세스를 실행하는 단계를 포함하며, 상기 키 관리 프로세스는, 타깃 사용자의 키를 업데이트해야 할 경우, 상기 타깃 사용자가 비감독 대상 사용자이면, 상기 타깃 사용자에 속하는 마스터 공개 키 및 마스터 개인 키를 생성하는 단계; 블록 체인에서 상기 타깃 사용자의 신원 정보를 획득하고, 상기 타깃 사용자에 속하는 마스터 공개 키 및 마스터 개인 키, 및 상기 타깃 사용자의 신원 정보에 기반하여, 제1 타깃 개인 키를 생성하는 단계; 및 상기 타깃 사용자의 현재 개인 키를 상기 제1 타깃 개인 키로 대체하는 단계를 포함한다. 본 출원의 실시예에서, IBC 방안에서 키 업데이트의 성능을 개선할 수 있다.
아래에 본 출원의 실시예에 개시된 스마트 계약을 사용하여 신원 기반 키 관리를 구현하는 방법을 소개하며, 상기 방법은 컴퓨터 기기에 적용되고, 상기 방법은 다음의 단계를 포함한다.
단계 S11에 있어서, 스마트 계약을 실행하여, 키 관리 프로세스를 실행한다.
본 실시예에서, 블록 체인 네트워크를 제공하며, 도 1에 도시된 바와 같이, 블록 체인 네트워크는 복수 개의 풀 노드로 구성되고, 각 풀 노드에는 사용자의 공개 키 및 KGC에 의해 생성된 마스터 공개 키 등 정보와 같은 동일한 데이터가 저장된다.
블록 체인 네트워크는 퍼블릭 블록 체인 네트워크 또는 얼라이언스 체인 네트워크로 이해될 수 있다.
설명해야 할 것은, 사용자의 개인 키 및 KGC에 의해 생성된 마스터 개인 키는 블록 체인에 저장되지 않고 사용자가 보유하고 있어, 개인 키 및 마스터 개인 키 유출을 방지한다.
블록 체인 네트워크에서 스마트 계약을 실행하여, 키 관리 프로세스를 실행할 수 있으며, 여기서, 키 관리 프로세스는,
사용자의 신원 정보를 등록하며, 등록된 신원 정보를 블록 체인에 저장하는 단계를 포함할 수 있다.
이해할 수 있는 것은, 사용자의 신원 정보를 등록하여, 사용자 신원의 초기 인증을 구현한다.
스마트 계약을 실행하여, 사용자의 신원 정보를 등록하는 동작은, RegisterID(f_ID, v_ID, b_supervise, b_valid) 함수를 호출하여, 사용자의 신원 정보(ID)를 등록하며, 여기서 f_ID 및 v_ID는 등록된 ID이고, 즉 ID =(f_ID || v_ID), f_ID는 이름과 같은 ID의 고정 식별 부분이며; v_ID는 ID의 가변 부분이고, 날짜 또는 다른 난수일 수 있으며, 주로 키 업데이트에 사용되고, 초기 등록 상태는 null 값이다. b_supervis는 부울 변수(bool)로 이해될 수 있으며, 주로 상기 등록된 ID가 감독 대상 사용자인지 여부를 나타내고, 등록된 ID가 감독 대상 사용자이면, 스마트 계약 관리자는 사용자의 개인 키를 획득할 수 있으며, 사용자 키는 이후에 스마트 계약 관리자가 업데이트해야 하며; 동록된 ID가 비감독 대상 사용자이면, 사용자 등록 후 스마트 계약 관리자가 사용자의 개인 키를 획득할 수 없으며, 사용자의 키는 이후에 사용자가 직접 업데이트해야 하며; b_valid는 사용자 ID가 현재 유효한지 여부를 나타낸다.
본 실시예에서, 도 2를 참조하면, 키 관리 프로세스는 다음의 단계를 포함할 수 있다.
단계 S21에 있어서, 타깃 사용자의 키를 업데이트해야 할 경우, 상기 타깃 사용자가 비감독 대상 사용자이면, 상기 타깃 사용자에 속하는 마스터 공개 키 및 마스터 개인 키를 생성한다.
상기 타깃 사용자에 속하는 마스터 공개 키 및 마스터 개인 키는, KGC에서 생성된 마스터 공개 키 및 마스터 개인 키와 상이한 값으로 이해할 수 있다.
상기 타깃 사용자에 속하는 마스터 공개 키 및 마스터 개인 키는 주로 타깃 사용자의 개인 키를 생성하는데 사용된다.
단계 S22에 있어서, 블록 체인에서 상기 타깃 사용자의 신원 정보를 획득한다.
이해할 수 있는 것은, 블록 체인에 복수 개의 사용자의 신원 정보가 저장되어 있으므로, 블록 체인에서 상기 타깃 사용자의 신원 정보를 획득할 수 있다. 구체적으로, 타깃 사용자의 식별자에 따라 블록 체인에서 상기 타깃 사용자의 신원 정보를 획득할 수 있다
타깃 사용자의 신원 정보는, 타깃 사용자의 공개 키로 이해될 수 있다.
단계 S23에 있어서, 상기 타깃 사용자의 신원 정보, 및 상기 타깃 사용자에 속하는 마스터 공개 키 및 마스터 개인 키에 기반하여, 제1 타깃 개인 키를 생성한다.
단계 S24에 있어서, 상기 타깃 사용자의 현재 개인 키를 상기 제1 타깃 개인 키로 대체한다.
타깃 사용자의 현재 개인 키는 타깃 사용자 현재 사용할 수 있는 개인 키로 이해될 수 있다.
상기 타깃 사용자의 현재 개인 키를 상기 제1 타깃 개인 키로 대체하여, 타깃 사용자의 개인 키의 업데이트를 구현한다.
상기 타깃 사용자가 비감독 대상 사용자이면, 타깃 사용자의 신원 정보 즉 타깃 사용자의 공개 키를 업데이트 할 필요가 없으며, KGC에 의해 생성된 마스터 공개 키 및 마스터 개인 키와 상이한 타깃 사용자에 속하는 마스터 공개 키와 업데이트되지 않은 타깃 사용자의 공개 키를 사용하여, 타깃 사용자 개인 키의 업데이트를 구현한다.
본 출원의 실시예에서, 스마트 계약을 실행하여, 실행된 키 관리 프로세스에서, 타깃 사용자의 키를 업데이트해야 할 경우, 타깃 사용자가 비감독 대상 사용자이면, 타깃 사용자에 속하는 마스터 공개 및 마스터 개인 키를 생성하여, KGC에 의해 생성된 마스터 공개 키 및 마스터 개인 키를 채택하지 않고, 블록 체인에서 타깃 사용자의 신원 정보를 획득하여, 타깃 사용자의 신원 정보를 변경하지 않으며, KGC에 의해 생성된 마스터 공개 키 및 마스터 개인 키와 상이한 타깃 사용자에 속하는 마스터 공개 키 및 마스터 개인 키 및 변경되지 않은 타깃 사용자의 신원 정보에 기반하여, 제1 타깃 개인 키를 생성하며, 타깃 사용자의 현재 개인 키를 제1 타깃 개인 키로 대체하여, 사용자 개인 키의 업데이트를 구현한다. 사용자 개인 키의 업데이트 프로세스에서, 타깃 사용자의 신원 정보가 변경하지 않으므로, 타깃 사용자의 신원 자체 인증이 저하되지 않아, IBC 방안에서 키 업데이트의 성능이 향상된다.
또한, 비감독 대상 사용자는 스스로 키를 업데이트할 수 있으므로, 마스터 개인 키 및 마스터 공개 키가 KGC에 의해 변경될 때, 모든 사용자의 개인 키를 다시 업데이트해야 하는 문제를 피할 수 있어, 완전히 분산된 키 관리 방식을 구현하며, 실용성을 향상시킨다.
본 출원의 다른 실시예 2로서, 도 3을 참조하면, 본 출원에 따라 제공되는 다른 키 관리 프로세스의 흐름 모식도이고, 본 실시예는 주로 상기 실시예 1에서 설명된 키 관리 프로세스의 확장된 방법이며, 도 3에 도시된 바와 같이, 상기 방법은 다음의 단계를 포함할 수 있지만 이에 한정되지 않는다.
단계 S31에 있어서, 타깃 사용자의 키를 업데이트해야 할 경우, 상기 타깃 사용자가 비감독 대상 사용자이면, 상기 타깃 사용자에 속하는 마스터 공개 키 및 마스터 개인 키를 생성한다.
단계 S32에 있어서, 블록 체인에서 상기 타깃 사용자의 신원 정보를 획득한다.
단계 S33에 있어서, 상기 타깃 사용자에 속하는 마스터 공개 키 및 마스터 개인 키, 및 상기 타깃 사용자의 신원 정보에 기반하여, 제1 타깃 개인 키를 생성한다.
단계 S34에 있어서, 상기 타깃 사용자의 현재 개인 키를 상기 제1 타깃 개인 키로 대체한다.
단계 S31 내지 단계 S34에 대한 상세한 프로세스는 실시예 1의 단계 S21 내지 S24에 대한 설명을 참조할 수 있으며, 여기서 더이상 반복하지 않는다.
단계 S35에 있어서, 상기 타깃 사용자가 비감독 대상 사용자이고 상기 타깃 사용자의 개인 키가 유출되거나, 또는 상기 타깃 사용자가 감독 대상 사용자이면, 상기 블록 체인에서 상기 타깃 사용자의 신원 정보를 획득한다.
여기서, 타깃 사용자의 개인 키가 유출되면, b_valid를 무효 상태로 설정할 수 있다. 그 다음, 키 업데이트 프로세스가 시작되고, 우선 상기 블록 체인에서 상기 타깃 사용자의 신원 정보를 획득한다.
단계 S36에 있어서, 상기 타깃 사용자의 신원 정보에 대해 업데이트를 수행하여, 업데이트된 신원 정보를 타깃 신원 정보로 사용한다.
단계 S37에 있어서, 상기 타깃 신원 정보를 사용하여, 제2 타깃 개인 키를 생성한다.
여기서, 상기 타깃 신원 정보를 사용하여, 제2 타깃 개인 키를 생성하는 동작은 다음과 같이 이해할 수 있다.
상기 타깃 신원 정보 및 KGC에 의해 생성된 마스터 공개 키 및 마스터 개인 키를 사용하여, 새로운 개인 키를 생성하여, 제2 타깃 개인 키로 간주한다.
단계 S38에 있어서, 상기 타깃 사용자의 현재 개인 키를 상기 제2 타깃 개인 키로 대체한다.
여기서, 타깃 사용자의 현재 개인 키는 타깃 사용자 현재 사용할 수 있는 개인 키로 이해될 수 있다.
상기 타깃 사용자의 현재 개인 키를 상기 제2 타깃 개인 키로 대체하여, 타깃 사용자의 개인 키의 업데이트를 구현한다.
본 실시예에서, 상기 타깃 사용자가 비감독 대상 사용자이고 상기 타깃 사용자의 개인 키가 유출되거나, 또는 상기 타깃 사용자가 감독 대상 사용자이면, 타깃 사용자의 신원 정보를 업데이트하여 타깃 사용자의 공개 키를 업데이트하며, 업데이트된 공개 키에 기반하여 타깃 사용자의 개인 키를 업데이트한다.
본 출원의 다른 실시예 3으로서, 도 4를 참조하면, 본 출원에 따라 제공되는 다른 키 관리 프로세스의 흐름 모식도이고, 본 실시예는 주로 상기 실시예 2에서 설명된 키 관리 프로세스의 세부 방법이며, 도 3에 도시된 바와 같이, 상기 방법은 다음의 단계를 포함할 수 있지만 이에 한정되지 않는다.
단계 S41에 있어서, 타깃 사용자의 키를 업데이트해야 할 경우, 상기 타깃 사용자가 비감독 대상 사용자이면, 상기 타깃 사용자에 속하는 마스터 공개 키 및 마스터 개인 키를 생성한다.
단계 S42에 있어서, 블록 체인에서 상기 타깃 사용자의 신원 정보를 획득한다.
단계 S43에 있어서, 상기 타깃 사용자에 속하는 마스터 공개 키 및 마스터 개인 키, 및 상기 타깃 사용자의 신원 정보에 기반하여, 제1 타깃 개인 키를 생성한다.
단계 S44에 있어서, 상기 타깃 사용자의 현재 개인 키를 상기 제1 타깃 개인 키로 대체한다.
단계 S45에 있어서, 상기 타깃 사용자가 비감독 대상 사용자이고 상기 타깃 사용자의 개인 키가 유출되거나, 또는 상기 타깃 사용자가 감독 대상 사용자이면, 상기 블록 체인에서 상기 타깃 사용자의 신원 정보를 획득한다.
단계 S41 내지 단계 S45에 대한 상세한 프로세스는 실시예 2의 단계 S31 내지 S35에 대한 설명을 참조할 수 있으며, 여기서 더이상 반복하지 않는다.
단계 S46에 있어서, 상기 타깃 사용자의 신원 정보 중의 가변 부분에 대해 업데이트를 수행하여, 업데이트된 신원 정보를 타깃 신원 정보로 사용한다.
여기서, 타깃 사용자의 신원 정보는 고정 부분 및 가변 부분으로 구성될 수 있다.
가변 부분은, 날짜 또는 다른 난수와 같은 변경될 수 있는 부분으로 이해될 수 있다.
상기 타깃 사용자의 신원 정보 중의 가변 부분에 대해 업데이트를 수행하고, 타깃 사용자의 신원 정보 중의 고정 부분을 업데이트하지 않는 것은, 타깃 사용자의 신원 정보의 유효성 및 신뢰성을 보장할 수 있다.
단계 S47에 있어서, 상기 타깃 신원 정보를 사용하여, 제2 타깃 개인 키를 생성한다.
단계 S48에 있어서, 상기 타깃 사용자의 현재 개인 키를 상기 제2 타깃 개인 키로 대체한다.
단계 S47 내지 단계 S48에 대한 상세한 프로세스는 실시예 2의 단계 S37 내지 S38에 대한 설명을 참조할 수 있으며, 여기서 더이상 반복하지 않는다.
본 출원의 다른 실시예 4로서, 도 5를 참조하면, 본 출원에 따라 제공되는 다른 키 관리 프로세스의 흐름 모식도이고, 본 실시예는 주로 상기 실시예 1에서 설명된 키 관리 프로세스의 확장된 방법이며, 도 5에 도시된 바와 같이, 상기 방법은 다음의 단계를 포함할 수 있지만 이에 한정되지 않는다.
단계 S51에 있어서, 타깃 사용자의 키를 업데이트해야 할 경우, 상기 타깃 사용자가 비감독 대상 사용자이면, 상기 타깃 사용자에 속하는 마스터 공개 키 및 마스터 개인 키를 생성한다.
단계 S52에 있어서, 블록 체인에서 상기 타깃 사용자의 신원 정보를 획득한다.
단계 S53에 있어서, 상기 타깃 사용자에 속하는 마스터 공개 키 및 마스터 개인 키, 및 상기 타깃 사용자의 신원 정보에 기반하여, 제1 타깃 개인 키를 생성한다.
단계 S54에 있어서, 상기 타깃 사용자의 현재 개인 키를 상기 제1 타깃 개인 키로 대체한다.
단계 S51 내지 단계 S54에 대한 상세한 프로세스는 실시예 1의 단계 S21 내지 S24에 대한 설명을 참조할 수 있으며, 여기서 더이상 반복하지 않는다.
단계 S55에 있어서, 상기 블록 체인에서 제1 타깃 신원 정보의 상태 정보를 쿼리하고, 상기 제1 타깃 신원 정보는 상기 블록 체인에 저장된 임의의 하나의 사용자의 신원 정보이다.
여기서, 제1 타깃 신원 정보의 상태 정보는 제1 타깃 신원 정보의 등록 여부, 제1 타깃 신원 정보가 감독 대상 사용자에 속하는지 여부 및 신원 정보가 현재 유효한지 등을 포함할 수 있지만 이에 한정되지 않는다.
이해할 수 있는 것은, 블록 체인에 신원 정보의 상태 정보를 저장하면, 신원 정보의 상태 정보가 변조되는 것을 방지할 수 있어, 퀴리된 제1 타깃 신원 정보의 상태 정보의 신뢰성을 보장한다.
본 출원의 다른 실시예 5로서, 도 6를 참조하면, 본 출원에 따라 제공되는 다른 키 관리 프로세스의 흐름 모식도이고, 본 실시예는 주로 상기 실시예 1에서 설명된 키 관리 프로세스의 확장된 방법이며, 도 6에 도시된 바와 같이, 상기 방법은 다음의 단계를 포함할 수 있지만 이에 한정되지 않는다.
단계 S61에 있어서, 타깃 사용자의 키를 업데이트해야 할 경우, 상기 타깃 사용자가 비감독 대상 사용자이면, 상기 타깃 사용자에 속하는 마스터 공개 키 및 마스터 개인 키를 생성한다.
단계 S62에 있어서, 블록 체인에서 상기 타깃 사용자의 신원 정보를 획득한다.
단계 S63에 있어서, 상기 타깃 사용자에 속하는 마스터 공개 키 및 마스터 개인 키, 및 상기 타깃 사용자의 신원 정보에 기반하여, 제1 타깃 개인 키를 생성한다.
단계 S64에 있어서, 상기 타깃 사용자의 현재 개인 키를 상기 제1 타깃 개인 키로 대체한다.
단계 S61 내지 단계 S64에 대한 상세한 프로세스는 실시예 1의 단계 S21 내지 S24에 대한 설명을 참조할 수 있으며, 여기서 더이상 반복하지 않는다.
단계 S65에 있어서, 상기 타깃 사용자가 과거 사용한 이력 개인 키를 사용하여 상기 제1 타깃 개인 키와 관련된 상태 정보에 대해 서명을 수행한다.
여기서, 상기 타깃 사용자가 과거 사용한 이력 개인 키는 상기 타깃 사용자의 개인 키를 제1 타깃 개인 키로 업데이트하기 전에, 가장 최근에 사용한 개인 키로 이해될 수 있다.
제1 타깃 개인 키와 관련된 상태 정보는, 제1 타깃 개인 키에 대응하는 타깃 사용자의 신원 정보가 등록되었는지 여부, 제1 타깃 개인 키에 대응하는 타깃 사용자의 신원 정보가 감독 대상 사용자의 신원 정보인지 여부 및 제1 타깃 개인 키에 대응하는 타깃 사용자의 신원 정보가 현재 유효한지 여부를 포함할 수 있지만 이에 한정되지 않는다.
상기 타깃 사용자가 과거 사용한 이력 개인 키를 사용하여 상기 제1 타깃 개인 키와 관련된 상태 정보에 대해 서명을 수행하고, 상기 타깃 사용자가 의해 사용된 이력 개인 키를 사용하여 상기 제1 타깃 개인 키와 관련된 상태 정보에 대해 유효성 서명을 수행하는 것으로 이해될 수 있다.
상기 타깃 사용자가 과거 사용한 이력 개인 키를 사용하여 상기 제1 타깃 개인 키와 관련된 상태 정보에 대해 유효성 서명을 수행하여, 제1 타깃 개인 키와 관련된 상태 정보의 유효성을 보장할 수 있다.
전술한 각 실시예에서 설명한 키 관리 프로세스에서, 특정 사용자의 신원 정보를 로그 오프해야 하면, 상기 사용자의 신원 정보를 로그 오프하고, 블록 체인에서 상기 사용자의 신원 정보를 삭제할 수 있다.
아래에 본 출원에 따라 제공된 스마트 계약을 사용하여 신원 기반 키 관리를 구현하는 장치에 대해 설명하고, 아래에서 설명하는 스마트 계약을 사용하여 신원 기반 키 관리를 구현하는 장치와 위에서 설명하는 스마트 계약을 사용하여 신원 기반 키 관리를 구현하는 방법은 서로 참조할 수 있다.
도 7을 참조하면, 스마트 계약을 사용하여 신원 기반 키 관리를 구현하는 장치는 실행 모듈(11)을 포함한다.
실행 모듈(11)은, 스마트 계약을 실행하여, 키 관리 프로세스를 실행하도록 구성되며, 상기 키 관리 프로세스는,
타깃 사용자의 키를 업데이트해야 할 경우, 상기 타깃 사용자가 비감독 대상 사용자이면, 상기 타깃 사용자에 속하는 마스터 공개 키 및 마스터 개인 키를 생성하는 단계;
블록 체인에서 상기 타깃 사용자의 신원 정보를 획득하는 단계;
상기 타깃 사용자에 속하는 마스터 공개 키 및 마스터 개인 키, 및 상기 타깃 사용자의 신원 정보에 기반하여, 제1 타깃 개인 키를 생성하는 단계; 및
상기 타깃 사용자의 현재 개인 키를 상기 제1 타깃 개인 키로 대체하는 단계를 포함한다.
본 실시예에서, 상기 실행 모듈(11)은 스마트 계약을 실행하여, 키 관리 프로세스를 실행하도록 구성되며, 상기 키 관리 프로세스는,
상기 타깃 사용자가 비감독 대상 사용자이고 상기 타깃 사용자의 개인 키가 유출되거나, 또는 상기 타깃 사용자가 감독 대상 사용자이면, 상기 블록 체인에서 상기 타깃 사용자의 신원 정보를 획득하는 단계;
상기 타깃 사용자의 신원 정보에 대해 업데이트를 수행하여, 업데이트된 신원 정보를 타깃 신원 정보로 사용하는 단계;
상기 타깃 신원 정보를 사용하여, 제2 타깃 개인 키를 생성하는 단계; 및
상기 타깃 사용자의 현재 개인 키를 상기 제2 타깃 개인 키로 대체하는 단계를 더 포함할 수 있다.
본 실시예에서, 상기 실행 모듈(11)은 상기 스마트 계약을 실행하여, 실행된 키 관리 프로세스에서 상기 타깃 사용자의 신원 정보에 대해 업데이트를 수행하는 프로세스는,
상기 타깃 사용자의 신원 정보 중의 가변 부분에 대해 업데이트를 수행하는 단계를 포함할 수 있다.
본 실시예에서, 상기 실행 모듈(11)이 상기 스마트 계약을 실행하여, 실행된 키 관리 프로세스는,
상기 블록 체인에서 제1 타깃 신원 정보의 상태 정보를 쿼리하는 단계를 더 포함할 수 있으며, 상기 제1 타깃 신원 정보는 상기 블록 체인에 저장된 임의의 하나의 사용자의 신원 정보이다.
본 실시예에서, 상기 실행 모듈(11)이 상기 스마트 계약을 실행하여, 실행된 키 관리 프로세스는,
상기 타깃 사용자가 과거 사용한 이력 개인 키를 사용하여 상기 제1 타깃 개인 키와 관련된 상태 정보에 대해 서명을 수행하는 단계를 더 포함할 수 있다.
설명해야 할 것은, 각 실시예는 모두 점진적으로 설명되며, 각 실시예는 다른 실시예와의 차이점에 초점을 맞추고, 각 실시예 사이의 동일하거나 유사한 부분은 서로 참조될 수 있다. 시스템 실시예는 장치 실시예와 거의 유사하므로, 설명이 비교적 간단하고, 관련 부분에 대해서는 방법 실시예의 설명을 참조한다.
마지막으로, 더 설명해야 할 것은, 본 발명에서, 제1 및 제2 등 과 같은 관계 용어는 하나의 실체 또는 동작과, 다른 하나의 엔티티 또는 동작을 구별하기 위해서 사용되고, 이러한 실체나 동작 사이에 어떠한 실제적인 관계나 순서가 존재한다는 것을 반드시 요구하거나 암시하는 것은 아니다. 또한, 용어 “포함” 또는 이의 임의의 다른 변형은 비배타적인 포함을 포함하도록 의도됨으로써, 일련의 요소를 포함하는 프로세스, 방법, 물품 또는 기기로 하여금 이러한 요소를 포함하도록 할 뿐만 아니라, 명시적으로 열거되지 않은 다른 요소를 포함하도록 할 수도 있거나, 이러한 프로세스, 방법, 물품, 또는 기기에 고유한 요소를 포함하도록 한다. 더 많은 한정이 없는 경우, 어구 “하나의……을 포함하다”에 의해 정의된 요소는, 상기 요소를 포함하는 과정, 방법, 물품 또는 기기에 동일한 다른 요소가 존재한다는 것을 배제하지 않는다.
설명의 편의을 위해, 상기 장치를 설명할 때 기능을 여러 단위로 구분하여 각각 설명한다. 물론, 본 출원을 구현할 때 각 단위의 기능을 하나 또는 복수 개의 소프트워어 및/또는 하드웨어에서 구현될 수 있다.
상기 실시형태의 설명을 통해 알다시피, 당업자는 본 출원이 소프트웨어에 필요한 범용 하드웨어 플랫폼을 추가하는 방식으로 구현될 수 있다. 이러한 이해에 기반하여, 본 출원의 기술방안은 실질적으로 또는 선행기술에 기여하는 부분이 소프트웨어 제품의 형태로 구현될 수 있고, 상기 컴퓨터 소프트웨어 제품은 ROM/RAM, 자기 디스크 및 광 디스크와 같은 저장 매체에 저장할 수 있으며, 하나의 컴퓨터 기기(개인용 컴퓨터, 서버, 에어컨 또는 네트워크 기기 등일 수 있음)가 본 발명의 각 실시예 또는 실시예의 일부 부분에 따른 방법을 실행하도록 하는 여러 명령어를 포함한다.
본 출원에서 제공하는 스마트 계약을 사용하여 신원 기반 키 관리를 구현하는 방법 및 장치에 대해 상세히 설명하였으며, 이상의 실시예의 설명은 다만 본 출원의 방법 및 이의 핵심 사상의 이해를 돕기 위해서만 사용되며; 동시에, 당업자는 본 출원의 사상에 따라 구체적인 실시형태 및 응용 범위에 변화가 있으며, 결론적으로, 본 명세서의 내용은 본 출원을 한정하는 것이 아니라는 것을 이해할 것이다.

Claims (10)

  1. 스마트 계약을 사용하여 신원 기반 키 관리를 구현하는 방법으로서,
    스마트 계약을 실행하여, 키 관리 프로세스를 실행하는 단계를 포함하며, 상기 키 관리 프로세스는,
    타깃 사용자의 키를 업데이트해야 할 경우, 상기 타깃 사용자가 비감독 대상 사용자이면, 상기 타깃 사용자에 속하는 마스터 공개 키 및 마스터 개인 키를 생성하는 단계;
    블록 체인에서 상기 타깃 사용자의 신원 정보를 획득하는 단계;
    상기 타깃 사용자에 속하는 마스터 공개 키 및 마스터 개인 키, 및 상기 타깃 사용자의 신원 정보에 기반하여, 제1 타깃 개인 키를 생성하는 단계; 및
    상기 타깃 사용자의 현재 개인 키를 상기 제1 타깃 개인 키로 대체하는 단계를 포함하고,
    상기 키 관리 프로세스는,
    상기 타깃 사용자가 비감독 대상 사용자이고 상기 타깃 사용자의 개인 키가 유출되거나, 또는 상기 타깃 사용자가 감독 대상 사용자이면, 상기 블록 체인에서 상기 타깃 사용자의 신원 정보를 획득하는 단계;
    상기 타깃 사용자의 신원 정보에 대해 업데이트를 수행하여, 업데이트된 신원 정보를 타깃 신원 정보로 사용하는 단계;
    상기 타깃 신원 정보를 사용하여, 제2 타깃 개인 키를 생성하는 단계; 및
    상기 타깃 사용자의 현재 개인 키를 상기 제2 타깃 개인 키로 대체하는 단계를 더 포함하는 것을 특징으로 하는 스마트 계약을 사용하여 신원 기반 키 관리를 구현하는 방법.
  2. 삭제
  3. 제1항에 있어서,
    상기 타깃 사용자의 신원 정보에 대해 업데이트를 수행하는 단계는,
    상기 타깃 사용자의 신원 정보 중의 가변 부분에 대해 업데이트를 수행하는 단계를 포함하는 것을 특징으로 하는 스마트 계약을 사용하여 신원 기반 키 관리를 구현하는 방법.
  4. 제1항에 있어서,
    상기 키 관리 프로세스는,
    상기 블록 체인에서 제1 타깃 신원 정보의 상태 정보를 쿼리하는 단계를 더 포함하며, 상기 제1 타깃 신원 정보는 상기 블록 체인에 저장된 임의의 하나의 사용자의 신원 정보임을 특징으로 하는 스마트 계약을 사용하여 신원 기반 키 관리를 구현하는 방법.
  5. 제1항에 있어서,
    상기 키 관리 프로세스는,
    상기 타깃 사용자가 과거 사용한 이력 개인 키를 사용하여 상기 제1 타깃 개인 키와 관련된 상태 정보에 대해 서명을 수행하는 단계를 더 포함하는 것을 특징으로 하는 스마트 계약을 사용하여 신원 기반 키 관리를 구현하는 방법.
  6. 스마트 계약을 사용하여 신원 기반 키 관리를 구현하는 장치로서,
    스마트 계약을 실행하여, 키 관리 프로세스를 실행하도록 구성된 실행 모듈을 포함하며, 상기 키 관리 프로세스는,
    타깃 사용자의 키를 업데이트해야 할 경우, 상기 타깃 사용자가 비감독 대상 사용자이면, 상기 타깃 사용자에 속하는 마스터 공개 키 및 마스터 개인 키를 생성하는 단계;
    블록 체인에서 상기 타깃 사용자의 신원 정보를 획득하는 단계;
    상기 타깃 사용자에 속하는 마스터 공개 키 및 마스터 개인 키, 및 상기 타깃 사용자의 신원 정보에 기반하여, 제1 타깃 개인 키를 생성하는 단계; 및
    상기 타깃 사용자의 현재 개인 키를 상기 제1 타깃 개인 키로 대체하는 단계를 포함하고,
    상기 실행 모듈이 상기 스마트 계약을 실행하여, 실행된 키 관리 프로세스는,
    상기 타깃 사용자가 비감독 대상 사용자이고 상기 타깃 사용자의 개인 키가 유출되거나, 또는 상기 타깃 사용자가 감독 대상 사용자이면, 상기 블록 체인에서 상기 타깃 사용자의 신원 정보를 획득하는 단계;
    상기 타깃 사용자의 신원 정보에 대해 업데이트를 수행하여, 업데이트된 신원 정보를 타깃 신원 정보로 사용하는 단계;
    상기 타깃 신원 정보를 사용하여, 제2 타깃 개인 키를 생성하는 단계; 및
    상기 타깃 사용자의 현재 개인 키를 상기 제2 타깃 개인 키로 대체하는 단계를 더 포함하는 것을 특징으로 하는 스마트 계약을 사용하여 신원 기반 키 관리를 구현하는 장치.
  7. 삭제
  8. 제6항에 있어서,
    상기 실행 모듈이 상기 스마트 계약을 실행하여, 실행된 키 관리 프로세스에서 상기 타깃 사용자의 신원 정보에 대해 업데이트를 수행하는 프로세스는,
    상기 타깃 사용자의 신원 정보 중의 가변 부분에 대해 업데이트를 수행하는 단계를 포함하는 것을 특징으로 하는 스마트 계약을 사용하여 신원 기반 키 관리를 구현하는 장치.
  9. 제6항에 있어서,
    상기 실행 모듈이 상기 스마트 계약을 실행하여, 실행된 키 관리 프로세스는,
    상기 블록 체인에서 제1 타깃 신원 정보의 상태 정보를 쿼리하는 단계를 더 포함하며, 상기 제1 타깃 신원 정보는 상기 블록 체인에 저장된 임의의 하나의 사용자의 신원 정보임을 특징으로 하는 스마트 계약을 사용하여 신원 기반 키 관리를 구현하는 장치.
  10. 제6항에 있어서,
    상기 실행 모듈이 상기 스마트 계약을 실행하여, 실행된 키 관리 프로세스는,
    상기 타깃 사용자가 과거 사용한 이력 개인 키를 사용하여 상기 제1 타깃 개인 키와 관련된 상태 정보에 대해 서명을 수행하는 단계를 더 포함하는 것을 특징으로 하는 스마트 계약을 사용하여 신원 기반 키 관리를 구현하는 장치.
KR1020217040076A 2019-05-27 2019-06-18 스마트 계약을 사용하여 신원 기반 키 관리를 구현하는 방법 및 장치 KR102663060B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201910445653.3 2019-05-27
CN201910445653.3A CN110166254B (zh) 2019-05-27 2019-05-27 利用智能合约实现基于身份的密钥管理方法及装置
PCT/CN2019/091788 WO2020237751A1 (zh) 2019-05-27 2019-06-18 利用智能合约实现基于身份的密钥管理方法及装置

Publications (2)

Publication Number Publication Date
KR20220012867A KR20220012867A (ko) 2022-02-04
KR102663060B1 true KR102663060B1 (ko) 2024-05-08

Family

ID=67629117

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020217040076A KR102663060B1 (ko) 2019-05-27 2019-06-18 스마트 계약을 사용하여 신원 기반 키 관리를 구현하는 방법 및 장치

Country Status (8)

Country Link
US (1) US20220158834A1 (ko)
EP (1) EP3843326B1 (ko)
JP (1) JP7426402B2 (ko)
KR (1) KR102663060B1 (ko)
CN (1) CN110166254B (ko)
AU (1) AU2019448286B2 (ko)
BR (1) BR112021023517A8 (ko)
WO (1) WO2020237751A1 (ko)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110635899B (zh) * 2019-09-03 2022-10-25 核芯互联科技(青岛)有限公司 一种ibc用户密钥更新方法及装置
CN112019553B (zh) * 2020-08-31 2021-07-06 航天信息股份有限公司 一种基于ibe/ibbe数据共享方法
CN112187454B (zh) * 2020-09-14 2022-12-02 国网浙江省电力有限公司 基于区块链的密钥管理方法及系统
CN114697001B (zh) * 2020-12-28 2024-06-07 浪潮云洲工业互联网有限公司 一种基于区块链的信息加密传输方法、设备及介质
CN112804356B (zh) * 2021-03-30 2021-07-23 信联科技(南京)有限公司 一种基于区块链的联网设备监管认证方法及系统
US11902451B2 (en) * 2021-07-01 2024-02-13 Fujitsu Limited Cross-blockchain identity and key management
CN114499883A (zh) * 2022-02-09 2022-05-13 浪潮云信息技术股份公司 基于区块链和sm9算法的跨组织身份认证方法及系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109600219A (zh) * 2018-11-29 2019-04-09 天津大学 一种基于以太坊智能合约的公钥管理系统

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3275812B2 (ja) * 1997-12-12 2002-04-22 日本電気株式会社 Id認証付鍵配送方法及びその装置並びにプログラムを記録した機械読み取り可能な記録媒体
EP1425874B1 (en) * 2001-08-13 2010-04-21 Board Of Trustees Of The Leland Stanford Junior University Systems and methods for identity-based encryption and related cryptographic techniques
JP3895245B2 (ja) * 2002-09-19 2007-03-22 株式会社エヌ・ティ・ティ・ドコモ 鍵の更新が可能な利用者の識別情報に基づく暗号化方法及び暗号システム
CN101170404B (zh) * 2006-10-24 2010-05-19 华为技术有限公司 对指定组群进行密钥配置的方法
CN101166088A (zh) * 2007-09-27 2008-04-23 航天信息股份有限公司 基于用户身份标识的加解密方法
CN101521569B (zh) * 2008-02-28 2013-04-24 华为技术有限公司 实现服务访问的方法、设备及系统
CN104022880B (zh) * 2014-06-04 2017-02-08 青岛大学 一种抗入侵的基于身份签名方法
US10447478B2 (en) * 2016-06-06 2019-10-15 Microsoft Technology Licensing, Llc Cryptographic applications for a blockchain system
US11115205B2 (en) * 2016-09-29 2021-09-07 Nokia Technologies Oy Method and apparatus for trusted computing
CN106411901B (zh) * 2016-10-08 2018-01-23 北京三未信安科技发展有限公司 一种数字身份标识管理方法及系统
CN107425972B (zh) * 2017-05-05 2020-08-07 河南理工大学 一种格上基于身份的分级加密方法
CN107888384B (zh) * 2017-11-30 2020-11-27 中链科技有限公司 一种身份数据管理方法、系统和计算机可读存储介质
CN108235805B (zh) * 2017-12-29 2021-07-30 达闼机器人有限公司 账户统一方法、装置及存储介质
CN108462696B (zh) * 2018-02-05 2020-12-15 邓海南 一种去中心化的区块链智能身份认证系统
CN109327309A (zh) * 2018-11-08 2019-02-12 北京中电华大电子设计有限责任公司 一种基于ibc与pki混合体系的跨域密钥管理方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109600219A (zh) * 2018-11-29 2019-04-09 天津大学 一种基于以太坊智能合约的公钥管理系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Tara Salman 외 4명, Security Services Using Blockchains: A State of the Art Survey, IEEE COMMUNICATIONS SURVEYS & TUTORIALS, VOL. 21, NO. 1 (2018.08.)*

Also Published As

Publication number Publication date
EP3843326B1 (en) 2022-11-23
WO2020237751A1 (zh) 2020-12-03
BR112021023517A8 (pt) 2023-02-14
AU2019448286A1 (en) 2021-03-18
CN110166254A (zh) 2019-08-23
KR20220012867A (ko) 2022-02-04
EP3843326A1 (en) 2021-06-30
EP3843326A4 (en) 2022-01-19
JP7426402B2 (ja) 2024-02-01
CN110166254B (zh) 2020-09-29
AU2019448286B2 (en) 2022-12-22
BR112021023517A2 (pt) 2022-01-25
JP2022528765A (ja) 2022-06-15
US20220158834A1 (en) 2022-05-19

Similar Documents

Publication Publication Date Title
KR102663060B1 (ko) 스마트 계약을 사용하여 신원 기반 키 관리를 구현하는 방법 및 장치
CN109688120B (zh) 基于改进RBAC模型及Spring Security框架的动态权限管理系统
Castiglione et al. Cryptographic hierarchical access control for dynamic structures
CN103973451B (zh) 一种用于分布式网络系统的跨信任域认证方法
CN110149316B (zh) 一种区块链的发布方法及装置
US6499059B1 (en) Method of controlling a network element using a service profile and apparatus of the same
Hwang et al. Dynamic access control scheme for iot devices using blockchain
CN113271311B (zh) 一种跨链网络中的数字身份管理方法及系统
Arshad et al. Efficient and scalable integrity verification of data and query results for graph databases
CN110289962B (zh) 一种基于utxo模型的ibe密钥更新方法及装置
CN111783128A (zh) 可验证的分布式数据库访问控制方法
CN114465817B (zh) 一种基于tee预言机集群和区块链的数字证书系统及方法
EP3817320B1 (en) Blockchain-based system for issuing and validating certificates
CN110445765B (zh) 基于区块链的数据共享方法、终端设备及介质
CN111901339A (zh) 一种基于可扩展分布式系统的区块链可信存证方法
CN110493008B (zh) 一种区块链认证方法、装置、设备及介质
Cachin et al. Stateful multi-client verifiable computation
CN110719163B (zh) 一种信息处理方法、设备及存储介质
CN115134091A (zh) 一种分布式数字身份标识符的管理方法
CN109933363A (zh) 大数据软件的管理方法和装置
CN111865612A (zh) 电力物联网终端的身份认证方法及装置
Xie et al. CR‐BA: Public Key Infrastructure Certificate Revocation Scheme Based on Blockchain and Accumulator
CN112989404A (zh) 基于区块链的日志管理方法及相关设备
Hao et al. TDID: Transparent and Efficient Decentralized Identity Management with Blockchain
CN111177803B (zh) 一种基于sn序列的设备信息管理方法及系统

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant