CN101253725B - 多方签名-用于稳固的多方数字签名的协议 - Google Patents
多方签名-用于稳固的多方数字签名的协议 Download PDFInfo
- Publication number
- CN101253725B CN101253725B CN2006800177240A CN200680017724A CN101253725B CN 101253725 B CN101253725 B CN 101253725B CN 2006800177240 A CN2006800177240 A CN 2006800177240A CN 200680017724 A CN200680017724 A CN 200680017724A CN 101253725 B CN101253725 B CN 101253725B
- Authority
- CN
- China
- Prior art keywords
- term
- key
- scope
- validity scope
- validity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3255—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3265—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Abstract
实施例描述一种用于多方数字签名的系统和/或方法。根据第一方面,一种方法包括为第一密钥建立第一有效期范围,为至少一第二密钥建立第一有效期范围,以及确定所述第一密钥的有效期范围是否与所述至少一第二密钥的第一有效期范围重叠。如果所述有效期范围重叠,那么用所述第一密钥的第一有效期范围和所述至少一第二密钥的第一有效期范围为证书签名。根据另一实施例,如果所述第一密钥的第一有效期范围不与所述至少一第二密钥的第一有效期范围重叠,那么拒绝对所述证书签名。
Description
根据35 U.S.C.§119主张优先权
本专利申请案主张2005年3月31日申请的并转让给本受让人的题为“Method andSystem for Managing Robust Multiple Party Digital Signatures”的第60/667,512号临时申请案的优先权,所述临时申请案在此以引用方式明确并入本文中。
技术领域
以下描述内容大体上涉及数据保护,且更确切地说,涉及多方数字签名。
背景技术
当移动装置下载数据(或使得数据以某种方式推入移动装置)时,所述移动装置会评估此类数据的可信性。举例来说,这对于可执行数据或代码而言尤其重要。相反,如果攻击者能令装置相信恶意数据是可信的,那么这个攻击者便有办法破坏装置的完整性。
通常利用通过使用公共密钥技术的数字签名创建来确保数据的可信性。通常使用私有密钥来生成签名,接着可通过使用配对的公共密钥来验证所述签名的真实性。公共密钥通常在证书中传输和存储,所述证书带有所述密钥本身以及相关联的有效期和政策元信息,并且所述证书由较高级证书授权方签名。每一证书授权方的公共密钥也可存储在证书中,因而暗含着信任链和认证分级结构。
每当私有密钥被透露给未经授权方或被以未经授权的方式使用,便会危及私有密钥的安全。一旦密钥的安全受到威胁,所述信任链就断裂了。此外,私有密钥可能会丢失,且因此变得无法使用。在这两种情境下,都应当撤销所述密钥并生成新密钥。
如果使用单个密钥为数据块签名,那么单次威胁就将使攻击者能够非法利用系统。如果签名方意识到威胁,那么可以撤销所述密钥。然而,在隔绝的环境(例如启动程序加载器)中,可能无法实时获得证书撤销信息。此外,如果因签名方已经“变坏”而发生威胁,那么没有有效的应对措施。
一旦移动装置已经受到威胁,那么其可能不会或其可能难以在不对装置进行物理访问的情况下返回可信状态。举例来说,在手机的情况下,在广泛传播的安全性缺口之后召回装置的代价是巨大的。此外,攻击者可能实质占有装置,且因此没有将装置返回可信状态的动机。
因此,需要不但在下载的时候而且在任何使用的时候高度保证移动装置上的数据可信性。尽管当代数字签名技术在一定程度上解决了这个问题,但是它们在特定条件下并未提供必要的保证。举例来说,当移动装置正在启动时,其无法访问网络且因此无法获得撤销信息,但是启动程序机制的完整性是至关重要的。
此外,在确定移动装置应当信任哪些数据方面存在多个合法的保证人。保证机制需要考虑到多个授权方,且另外考虑到有授权方作出不当行为的情况。
发明内容
以下内容提供对一个或一个以上实施例的简要概述,以便提供对此类实施例的一些方面的基本了解。此概述并不是对所述一个或一个以上实施例的广泛总结,且既不希望指出所述实施例的关键或决定性因素,也不希望描绘此类实施例的范围。其唯一目的是用简要的形式呈现所描述实施例的一些概念,以作为稍后呈现的更详细描述内容的序言。
根据一个特征,提供一种用于多方数字签名的方法。所述方法包含:为第一密钥建立初始有效期范围;为至少一第二密钥建立第一有效期范围;以及确定所述第一密钥的初始有效期范围是否与所述至少一第二密钥的第一有效期范围重叠。所述方法进一步包含:如果所述有效期范围重叠,那么在所述第一密钥的初始有效期范围和所述至少一第二密钥的第一有效期范围内为证书签名。如果所述初始有效期范围不与所述第一有效期范围重叠,那么拒绝签署证书。所述方法可进一步包含:建立与所述初始有效期范围不相交的次级有效期范围;以及建立与所述第一有效期不相交的第二有效期范围。如果所述各个有效期范围重叠,那么用所述第一密钥的次级有效期范围和所述至少一第二密钥的第二有效期范围为证书签名。
根据另一实施例,提供一种用以验证多方数字签名的方法。所述方法包含:由多方为数据块签名;用正确数目的经验证签名来验证所述数据块;以及确定所述经验证签名的数目是否满足验证政策。如果经验证签名的数目满足验证政策,那么确定所述数据块是可信的。如果经验证签名的数目不满足验证政策,那么所述数据块是不可信的。满足验证政策的经验证签名数目是等于或小于为数据块签名的各方的数目的预定签名数目。
根据另一实施例,提供一种用于建立数字签名的系统。所述系统包含:处理器,其建立公共密钥和相应的私有密钥;发布器组件,发布含有所述公共密钥的证书;以及注解组件,其用实行范围为所发布的证书作注解。开始事件和结束事件界定所述实行范围。所述处理器可建立后续的公共和私有密钥对,所述发布器组件发布含有此类各个公共密钥的后续证书,且注解组件用各个开始事件和结束事件为所述后续证书作注解。
根据又一实施例,提供一种用于数字签名的系统。所述系统包含:为第一密钥创建初始有效期范围的组件;为至少一第二密钥创建第一有效期范围的组件;以及确定所述第一密钥的初始有效期范围是否与所述至少一第二密钥的第一有效期范围重叠的组件。所述系统可进一步包含如果所述有效期范围重叠,那么用所述第一密钥的初始有效期范围和所述至少一第二密钥的第一有效期范围为证书签名。还包含一种用于在所述第一密钥的初始有效期范围不与所述至少一第二密钥的第一有效期范围重叠的情况下拒绝为证书签名的系统。根据另一实施例,所述系统还包含:用于为所述第一密钥创建与所述初始有效期范围不相交的后续有效期范围的组件;以及用于为所述第二密钥创建与所述第一有效期范围不相交的第二有效期范围的组件。
根据再一实施例,提供一种计算机可读媒体,其具有用于用第一密钥、第二密钥和第三密钥为证书签名的计算机可执行指令。所述第一密钥具有预定使用范围。所述第二密钥具有与所述第一密钥的预定使用范围重叠的预定使用范围。所述第三密钥具有与所述第一和第二密钥的预定使用范围重叠的预定使用范围。所述计算机可读媒体进一步具有用于在所述第一密钥、第二密钥和第三密钥的预定使用范围有效时证明所述证书的计算机可执行指令。
根据又一实施例,提供一种执行用于多方签名的指令的处理器。所述指令包含:基于具有预定范围的多个签名来建立证书有效的范围;监视所述预定范围;以及当所述多个签名的多个预定范围中的至少一者过期时使所述证书失效。
为了实现前述和相关目的,一个或一个以上实施例包括下文中完整描述且在权利要求书中特别指出的特征。以下描述和附图详细阐述了所述一个或一个以上实施例的特定说明性方面。然而,这些方面仅指示可采用各种实施例的原理的多种方式中的几种方式,而所描述的实施例希望包含所有这些方面及其等效物。
附图说明
图1是数字签名系统的方框图。
图2是多方签名系统的方框图。
图3绘示与多方数字签名系统相关联的有效期范围。
图4绘示用于多方数字签名的分级结构协议。
图5是用于多方数字签名的分级结构协议。
图6是用于为与多方数字签名一起使用的不同密钥创建有效签名验证范围的方法的流程图。
图7是用于为与多方数字签名一起使用的多个密钥生成连续有效期范围的方法的流程图。
图8是用于为与多方数字签名一起使用的单个密钥创建连续有效期范围的方法的流程图。
图9是用于多方数字签名的方法分级结构的流程图。
图10是用于验证多方数字签名的方法的流程图。
图11是可在无线环境下操作的示范性通信系统。
具体实施方式
术语表
blob:指代待签名的数据块。
证书:由认证授权方签名的公共密钥和相关注解。
威胁:指代对私有密钥的未经授权使用或潜在的未经授权使用。
数字签名:blob的唯一提要,其是使用签名者的私有密钥计算的。
多方签名:多方借以用可在没有证书撤销信息的情况下验证blob的方式单独为blob签名的协议。
OpenPGP:信任公共密钥证书标准网。
私有密钥:指代公共密钥对的秘密的半部分,通常用来生成签名。
公共密钥:指代公共密钥对的可公开的半部分,通常用来验证签名。
撤销:指代关于密钥不再可信的通知。
有效期范围:证书名义上有效的连续时限。
X.509:分级结构公共密钥证书标准。
现在参看图式描述各种实施例。在以下描述中,为了解释起见阐述许多特定细节,以便提供对一个或一个以上方面的彻底了解。然而,可容易了解到,可在没有这些特定细节的情况下实践此类实施例。在其它实例中,用方框图形式展示众所周知的结构和装置,以便于描述这些实施例。
如本申请案中使用,术语“组件”、“系统”等希望指代计算机相关实体,其为硬件、固件、硬件与软件的组合、软件或正在执行的软件。举例来说,组件可以是(但不限于)在处理器上运行的过程、处理器、对象、可执行文件、执行线程、程序和/或计算机。作为说明,在计算装置上运行的应用程序和计算装置均可为组件。一个或一个以上组件可驻留在过程和/或执行线程内,且组件可定位在一台计算机上和/或分布在两台或两台以上计算机之间。此外,可从上面存储有各种数据结构的各种计算机可读媒体执行这些组件。所述组件可借助于本地和/或远程过程来通信,例如根据具有一个或一个以上数据包的信号来通信(例如,借助于所述信号来与其它系统通信来自与处于本地系统、分布式系统中和/或经由例如因特网等网络的一个组件交互的另一组件的数据)。
现在参看图式,图1是提供数字签名的系统100的方框图。数字签名是一种用于验证数据是从真正发起者接收的且所述数据是可信的的方式。系统100包含用户装置102和证书授权方104。用户装置102可在便携式装置、便携式电话、个人数据助理、个人计算机(台式或膝上型)、移动车辆(汽车、卡车、船只等)或其它电子装置中实施。证书认证方104可由例如银行、蜂窝式业务提供商、安全服务提供商或其它受托第三方等实体来实施。虽然只展示了一个证书授权方104,但应了解,可存在一个或一个以上证书授权方。
用户装置102包含:处理器106,其生成密码密钥;发布器组件108,其发布证书112;以及注解组件110,其用必要的信息为所发布的证书作注解。密码密钥包含私有密钥和相应的公共密钥。所述私有密钥通常保持在用户装置102中以便维持此类密钥的保密性,而公共密钥被公开并用于验证用途且存储在证书中。
发布组件108使得用户装置102的所有者能够发布含有相关公共密钥114的证书112。公共密钥证书112是一份经过数字签名的声明,其证明或证实公共密钥属于发送者,并将置信度或可信性级别与所述信息关联。证书授权方104也可为证书112签名。
注解组件110用开始时间戳和结束时间戳或有效期范围为公共密钥114作注解。公共密钥114只有在此有效期范围期间才是有效的。时间戳没有必要与实时相关,不过其可与实时相关。有效期范围可以是通过散列函数产生的编号序列或范围。所述范围可基于时间、基于数字或者基于其它任何标准,只要存在一种用于确定有效期范围何时开始和结束的系统和/或方法即可。举例来说,可将时间用作X.590标准的一部分。X.509标准界定可进入特定证书并描述证书的数据格式的信息。应注意,可通过多种支持有效期范围和撤销机制的公共密钥认证标准来实施本文中描述的各种实施例,所述标准包含X.509和OpenPGP。
用户装置102可生成密钥序列,并随时间为给定目的对其进行认证。相继密钥取代那些已经过期或已被撤销的密钥。但是,每一密钥应具有与每一先前和相继密钥的有效期范围不相交的有效期范围。换句话说,任何有效期范围不应重叠。举例来说,第一有效期范围在1月1日开始并在1月7日结束,如果第二有效期范围在1月8日开始并在1月13日结束,那么其不相交。然而,如果第二有效期范围在1月6日开始,那么其是无效的且不能与第一有效期范围相关联,因为所述有效期范围相交。
每一密钥只应在预定时间期限(有效期范围)内使用。这使得密钥可有规律地过期,并且大体上与证书112的时间戳无关。密钥的有效期范围不是必须包含在证书112中,不过其可包含在证书112中。此外,密钥的有效期范围可能无法根据证书的时间戳来确定。
如果存储在用户装置102中的私有密钥过期,那么应将其销毁,以便减少旧密钥受到威胁的可能性。生成新的签名密钥来取代过期的密钥,所述新密钥可在过期时或在过期之前创建。
现在参看图2,图中绘示多方数字签名系统200的方框图。系统200包含第一用户装置202和第二用户装置204以及由第一和第二用户装置202和204和/或证书授权方(未图示)签名的证书206。尽管只展示了两个用户装置,但所属领域的技术人员将了解,可存在两个以上装置。每一用户装置包含:各自处理器208和214,其产生密码密钥;发布组件210和216,其发布用于多方数字签名的证书;以及注解组件212和218,其向证书注解信息。
多方通过各自用户装置202和204为证书206数字签名,以允许在用户下载或利用数据时评价所述数据的可信性。由各自用户装置202和204发布的证书含有各自公共密钥220和222,所述密钥具有包含开始时间戳和结束时间戳的有效期范围。与公共密钥220相关联的时间戳不是必须与公共密钥222的时间戳相同。然而,每一各自有效期范围不应重叠。举例来说,如果公共密钥220的有效期范围是从星期一到星期三,且公共密钥222的有效期范围是从星期一到星期四,那么存在充分重叠。但是,如果公共密钥222的有效期范围是从星期四到星期五,那么重叠不充分。
存在若干种可用一个以上签名为证书签名的方式,其称为多方签名。几种多方签名技术是联署签名、副署签名和交叉签名,且将对其进行简要论述。
多方签名的最基本形式是联署签名。在联署签名中,存在上面带有消息的第一密钥“A”的签名和上面带有消息的第二密钥“B”的签名。当使用联署签名时,每方是独立的,也就是说,每方不知道另一方正在为证书签名。
SigA(m),SigB(m)
另一种类型的多方签名是副署签名。这通常用于数字授权业务,例如商业服务。存在带有消息的A的签名和带有消息的B的签名,后者依赖于A的签名和消息。本质上,B是在证明A为消息签名的事实。
SigA(m),SigB(m,SigA(m))
交叉签名是另一种类型的多方签名,其中存在带有消息和指示B也应签名的指示符的A的签名。本质上,其指示的是:A正要为所述消息签名,并且知道所述消息还应由B签名。A进一步得出结论:A的签名是可选的。
SigA(m,[A],B)
与上文参看A描述的相似,B也将签署签名,从而得出结论:B的签名是可选的。
SigB(m,A,[B])
尽管A不是必须包含[A]且B不是必须包含[B],但包含此类指示规定A和B两者签名的实际内容是相同的。具有相同内容是验证问题。如果A和B不包含其自身,那么各自签名将指示如下。
SigA(m,B)
SigB(m,A)
尽管以上是多方签名的若干实例,但可根据本文中揭示的实施例利用多种多方签名方案。
每一blob或数据块均由多方签名,因而创建具有<n>个签名的签名组。每一签名是独立的,且可用任何次序生成,或甚至在大致相同的时间生成。
为了验证blob,通过使用适当的证书来独立地验证每一<n>签名。经正确验证的签名的数目被界定为<v>,其中<v>大于或等于零且小于或等于<n>:
0≤<v>≤<n>
将满足验证政策的正确签名的最小数目被界定为<m>。也就是说,不需要检索每个经验证的签名(<v>)来满足验证政策。当<v>大于或等于<m>,从而确保至少<m>个签名方已经独立地验证了所述blob时,验证成功。
<v>≥<m>
此外,<v>个证书的有效时间窗的相交部分是非零范围。这确保了在生成每一签名的时候,签名方或用户装置尚未接收到任何关于一个或一个以上其它密钥的撤销通知。
在将满足验证政策的正确签名的最小数目<m>等于为所述blob签名的签名数目<n>的简单情况下,所有签名都需要是正确的。这可表达为:
<m>=<n>
这提供了最大的保证。然而,这也意味着,单个撤销就会阻止进一步的签名,直到<n>个签名方都已经重新生成密钥为止。更一般地说,当将满足验证政策的正确签名的最小数目<m>小于为blob签名的签名数目<n>时,条件较宽松。
<m><<n>
在此情况下,协议允许存在数目等于签名数目<n>减去<m>个正确签名数目的同时撤销,而不会阻止发生进一步的签名。
(<n>-<m>)
验证并不必须需要使用特定类型的计时,因为时间比较是相对的,且时间戳是对照任意的时间基准。然而,如果将时间戳界定为相对于实时或者如果在证书中带有额外的时间信息,那么验证方可选择应用实时约束作为其政策的一部分。
每当密钥被撤销时,签名方应当重新生成新的密钥,所述新的密钥不与被撤销的密钥重叠,称为威胁恢复。举例来说,在具有比签名总数<n>减去<m>个签名方数目多一个签名方的大致同时,撤销重叠的密钥,并生成新的密钥以允许签名继续进行。
(<n>-<m>+1)
已知新密钥的有效期范围不应与被撤销密钥的有效期范围重叠,那么可用在指示未来发生的开始和结束时间的开端时间戳来生成证书。一般来说,当这个协议将时间戳看作纯粹相对值时,这不成问题。也就是说,有效期范围可基于多个值,只要存在一种用以确定范围的开始和结束以及多个签名方的相对有效期范围是否重叠的机制即可。
图3是与各个密钥相关联的有效期范围的绘示。线300是有效期范围的时间表示形式,且仅出于说明简单起见而不是作为限制,使用实时。将两个签名方绘示为“A”和“B”,其中A的密钥在线300上方表示,且B的密钥在线300下方表示。
A具有五个有效期范围,表示为密钥KA-0、KA-1、KA-2、KA-3和KA-4。B具有三个有效期范围,表示为KB-0、KB-1和KB-2。如所绘示的,KA-0与KB-0具有大致相似的有效期范围,其在302处具有开始时间戳且在304处具有结束时间戳。因此,各个有效期范围KA-0和KB-0是重叠的,且可在所述有效期范围期间生成证书的有效签名。
各个有效期范围KA-1和KB-1类似地充分重叠。KB-1的开始时间戳306位于KA-1的开始时间戳308之前。然而,KA-1的结束时间戳310位于KB-1的结束时间戳312之前。然而,因为KB-1的有效期范围与KA-1的有效期范围充分重叠,所以其允许生成有效签名。因此,有效期范围不是必须同样地重叠或具有相同的开始时间戳和相同的结束时间戳才能有效。
KA-2和KB-2说明部分重叠的有效期范围。KB-2的开始时间戳314位于KA-2的开始时间戳316之前,且KB-2的结束时间戳318在KA-2的结束时间戳320之前过期。可生成有效签名的重叠范围是在KA-2的开始时间戳316与KB-2的结束时间戳318之间。
KA-3和KB-3说明不重叠的有效期范围。KA-3的开始时间戳322和结束时间戳324与KB-3的开始时间戳326和结束时间戳328截然不同。因此,KA-3和KB-3不重叠,且在有效期范围KA-3和KB-3期间不可能为A和/或B生成有效签名。
应注意到,有效期范围应当不相交。举例来说,有效期范围KA-0、KA-1和KA-2不相交。然而,有效期范围KA-4和KA-5不是不相交的。也就是说,有效期范围KA-4和KA-5在330处重叠。因此,A在有效期范围KA-4和KA-5期间无法有效地为证书签名。
由于多方签名的有效期范围应当在相同有效期范围期间重叠,所以不重叠的签名无法创建有效签名。举例来说,KA-0无法与KB-1和/或KB-2一起创建有效签名。同样,KB-1无法与KA-0和/或KA-2一起创建有效签名。其它密钥以类似方式进行操作。
现在参看图4,图中绘示认证分级结构400。认证分级结构400包含母密钥KA-0和子密钥KA-1、KA-2和KA-3,所述子密钥包含在母密钥KA-0的有效期范围内。尽管在实施认证分级结构,但每一子密钥KA-1、KA-2和KA-3的有效期范围完全包含在其母代KA-0的有效期范围中。不满足这个条件的子密钥KA-1、KA-2和KA-3不被信任。分级结构中的任何点处的威胁都必须需要撤销并重新生成所述密钥。依照密钥管理标准,向新密钥指派不与先前密钥重叠的有效期范围。因此,也用递归方式撤销并重新生成子密钥。
可认为,密钥的使用频率越高,其经受潜在威胁的程度就越高。因此,当实施这种协议时,可利用具有若干级别的认证分级结构。较高级别的密钥有效时间较长,而较低级别的密钥较频繁地重新生成。举例来说,在三级别分级结构中,根密钥可能具有十年的有效期限,中间密钥可能具有一年的中间级别有效期限,而区间期间密钥具有一个月的较低级别有效期限。在此情况下,可非法利用较低级别密钥(可证明为最大程度暴露的)的未检测到的威胁的最长时间是一个月。
继续参看图4,实体A的有效期范围KA-0、KA-1、KA-2和KA-3表示在线400上方。实体B的有效期范围KB-0、KB-1、KB-2和KB-3表示在线400下方。应了解,线400表示可用于有效期范围用途的值,且作为说明而并非限制来说,将其描述为时间线。为了简单起见,将A和B的有效期范围展示为包括相同范围,但是应了解有效期范围可以是不同的,只要其充分重叠即可。
分级结构400的实体A包含根密钥KA-0、中间密钥KA-1和区间期间密钥KA-2及KA-3。类似地,B具有根密钥KB-0、中间密钥KB-1和区间时期密钥KB-2及KB-3。当执行各种计算时,根密钥和中间密钥也可驻存在服务器处。根密钥KA-0和KB-0处于各自初级级别,并且与各自证书授权方相关联。根密钥KA-0和KB-0可在大致无限的时间范围内有效,如在开始时间戳402和结束时间戳404处所说明的。
有效期范围KA-1和KB-1具有较短的持续时间,且具有开始时间戳406和结束时间戳408。KA-1和KB-1充分包含在KA-0和KB-0的有效期范围内。也就是说,KA-0和KB-0的有效期范围的持续时间比KA-1和KB-1的有效期范围长。举例来说,根密钥KA-0和KB-0的有效期范围可达十年,且中间密钥KA-1和KB-1的有效期范围可以是例如一年。
期间密钥KA-2、KA-3、KB-2和KB-3的有效期范围在KA-1和KB-1的各自有效期范围内。期间密钥的有效期范围可比中间密钥的有效期范围短(例如)一个星期。因此,因为期间密钥包含在中间密钥和根密钥两者的有效期范围中,所以满足认证分级结构。
认证分级结构可由各种标准(包含X.509和OpenPGP)支持。然而,本文中揭示的实施例可利用多个分级结构标准来实施,而不限于X.509和/或OpenPGP。
信任网比严格的认证分级结构更为普遍。一般来说,每一证书可具有一个以上认证方,且信任关系形成定向图表。可通过应用证书的有效期范围完全包含在其认证方的范围内的约束而用信任网实施这种协议。这意味着,信任网是非循环的,除非密钥的有效期范围是一致的。OpenPGP是一种支持信任网且可根据一个或一个以上所揭示的实施例来利用的标准的实例。
现在参看图5,图中绘示用于多方签名的分级结构协议。相对于第一实体A论述所述分级结构,所述第一实体A的根密钥为KA-0,中间密钥为KA-1,且三个期间密钥为KA-2、KA-3和KA-4。如果实行认证分级结构,那么每一证书KA-2和KA-3的有效期范围完全包含在其母代KA-1和KA-0的有效期范围中,且因此是有效的。然而,密钥KA-4的证书处于母密钥KA-1的分级结构外部,且因此,其在分级结构协议下不是有效证书。应了解,从502到504的范围可通过密钥KA-1本身和/或期间密钥来验证。
尽管本文中论述的图式和实例指代认证分级结构中的两组密钥和/或三个密钥级别,但应了解,可存在多于两组密钥和多于(或少于)三个密钥级别。
参看图6到10,图中绘示与多方签名有关的方法。尽管为了解释简单起见将方法展示并描述为一系列行为,但应了解和明白,所述方法不受行为次序的限制,因为根据这些方法,一些行为可用与本文所展示和描述的次序不同的次序和/或与其它行为同时发生。举例来说,所属领域的技术人员将了解和明白,方法可替代地表示为一系列相互关联的状态或事件,例如用状态图形式表示。此外,可能并不需要所有所说明行为来实施以下方法。
每一签名方持有私有密钥,并发布含有相关联公共密钥的证书。每一证书为其密钥注释开始时间戳和结束时间戳。所述密钥通常只有在这两个范例之间的范围中才是有效的,所述范围被称为有效期范围。
签名方通常生成密钥序列,并随时间为给定目的进行认证,其中用相继密钥取代那些过期或被撤销的密钥。时间戳无需与实时有关(不过其也可与实时有关)。然而,序列中的密钥应当拥有不相交的有效期范围。换句话说,所有有效期范围均不应重叠。在生成密钥时签名方应当协作,以便确保同时使用的一组密钥拥有重叠的有效期范围。
每一密钥只在预定的使用期限内使用,且密钥有规律地过期。请注意,一般来说,密钥的有效期范围与证书的结束时间戳无关。有效期范围信息可包含或不包含在证书中,且可以能够或不能够根据结束时间戳来确定。应当销毁过期的私有密钥,以减少旧密钥受威胁的可能性。应当生成新的签名密钥来取代过期密钥;这可在有效期范围结束之时或之前发生。
如果密钥受到威胁或丢失,那么其拥有者通知其它签名方关于密钥被撤销。通知可采用多种机制;典型的将是证书撤销列表。如果接收到(或验证了)证书撤销,那么签名方应当将有效期范围与被撤销密钥重叠的其它密钥视为过期的。因此,应当销毁相应的私有密钥。这种同步保证了只有在缺乏撤销通知时才使用重叠密钥来签名。
图6是用于为与多方签名一起使用的不同密钥创建有效签名验证范围的方法600的流程图。应了解,尽管相对于第一密钥A和第二密钥B论述流程图,但所述方法支持两个以上密钥且不限于此。
在602处,相对于密钥A建立有效期范围。所述有效期范围具有开始时间戳和结束时间戳两者。可利用多种手段来建立有效期范围而不限于持续时间,不过容易想到按照时间的有效期范围。密钥A具有公共密钥和相关联的私有密钥。这个有效期范围与用户装置的公共密钥相关联,且通过此类公共密钥为证书签名。
至少一个其它方或实体在604处创建密钥B,其具有公共密钥和私有密钥。用开始时间戳和结束时间戳两者为密钥B的公共密钥建立有效期范围。通过B的公共密钥和相关联的有效期范围为证书签名。
为了使由A和B两者签名的证书有效,各自有效期范围应当重叠。在606处确定是否有充分的重叠。也就是说,所述两个有效期范围包括相同范围,从而允许开始时间戳和结束时间戳转换或交错。因此,为证书签名的密钥的有效期范围不是必须相等的或具有相同的开始时间戳和结束时间戳。
如果有效期范围重叠,那么在608处认为证书和相关联的数字签名是可信的。然而,如果有效期范围不存在充分的重叠,那么证书不是可信的,且在610处,不会用可信的数字签名使其生效。
图7是用于为与多方签名一起使用的多个密钥生成连续有效期范围的方法700的流程图。在702处,为至少两个实体创建具有充分重叠的有效期范围,所述充分重叠通过例如相对于图6绘示和描述的方法等方法来确定。在704处,建立第二有效期范围。此第二有效期范围与各自第一有效期范围不相交。也就是说,第一有效期范围与第二有效期范围之间可不存在重叠。应注意,第二有效期范围是针对所述两个实体创建的,以避免(例如)第一实体的第一有效期范围与第二实体的第一和第二有效期范围两者重叠。如果第一实体的第一有效期范围与第二实体的所述两个有效期范围重叠,且其中一个密钥受到威胁,那么系统被非法利用的几率较大。
在706处,确定所述两个实体的第二有效期范围是否重叠,且可用与建立第一有效期范围的重叠的方式相同的方式来确定。如果不存在充分重叠,那么在708处否决对证书的存取和签名。
如果在706处确定存在充分重叠,那么允许对证书进行存取和签名。应注意,可用与参看第一和第二有效期范围说明和描述的方式相同的方式来建立和验证后续有效期范围(例如,第三、第四、第五……)。
图8是用于为与多方签名一起使用的单个密钥建立连续有效期范围的方法800的流程图。在802处,创建与第一公共密钥相关联的第一和第二有效期范围。第一和第二有效期范围具有开始时间戳和结束时间戳。尽管第一和第二有效期范围的创建展示为处于相同时间,但应了解,第二(和后续)有效期范围的创建可在有效期范围过期之前或大致相同时间处创建。也就是说,应当在第一有效期范围的结束时间戳之时或之前创建第二有效期范围。
在804处,确定第一和第二有效期范围是否与单独且截然不同的有效期范围不相交。也就是说,与同一公共密钥相关联的第一和第二有效期范围无法在其相同的有效期范围或其部分期间发生或存在。这可能需要在将来用开端时间戳生成证书。这并不成问题,因为时间戳被看作纯粹相对值。
如果在804处确定有效期范围不是不相交的,那么由第二有效期范围表示的证书不与此用户的数字签名相关联。如果有效期范围是不相交的,那么可对证书进行数字签名且可利用所述证书进行验证。如果存在重叠,那么撤销那些重叠的密钥并重新生成新的密钥,然后才可继续进行签名。
在810处,在先前有效期范围过期之时或之前创建第三或后续有效期范围(例如,第四、第五、第六……)。后续有效期范围应当与上述有效期范围中的先前有效期范围不相交。
图9是用于多方签名的分级结构方法900的流程图。在902处创建根密钥,此根密钥可存储在用户装置和服务器两者上。根密钥含有开始时间戳和结束时间戳。根密钥具有较长的有效期范围且例如可表示为若干年。
在904处创建中间密钥,所述中间密钥可存储在用户装置和服务器两者上。中间密钥具有相关联的开始时间戳和结束时间戳。根据分级结构协议,中间密钥的有效期范围应当完全包含在根密钥的有效期范围内。不能信任由不在根密钥的有效期范围内的中间密钥生成的证书。由于中间密钥的有效期范围比根密钥的有效期范围短,因而其可(例如)以月表示。
在906处创建处于第三级别的期间密钥。期间密钥具有开始时间戳和结束时间戳,所述时间戳应当包含在根密钥和中间密钥两者的有效期范围内。具有若干层的分级结构有助于减轻对密钥完整性的潜在威胁。期间密钥的时间范围较短且不可重复,且为了说明起见,可将其表示为一星期。因此,如果期间密钥受到威胁,那么此较低级别密钥(且可能在最大程度上被暴露)可受到威胁和非法利用的最长时间是一个星期。
在908处,确定根密钥有效期范围是否含有中间密钥的有效期范围以及中间密钥有效期范围是否含有期间密钥的有效期范围。如果不是的话,那么在910处不能信任有效期范围在分级结构外部的密钥。在此点处,撤销所述密钥并生成新的密钥。然而,如果908处的确定结果为“是”,那么可信任所述密钥,且在912处使用所述密钥对证书进行数字签名。
图10是用于验证多方签名的方法1000的流程图。在1002处,由多方为blob签名,从而创建具有<n>个签名的签名组。每一签名单独地且以任何次序生成,并且可在大致相同时间处生成。
在1004处,通过<v>个签名验证所述blob,其中<v>是经正确验证的签名的数目。将通过使用适当证书独立地对每<v>个签名进行验证。签名的正确数目可以是大于零且小于或等于<n>的数目。
0≤<v>≤<n>
在1006处确定是否存在满足验证政策的正确签名的最小数目<m>。也就是说,如果经正确验证的签名的数目<v>等于或大于用以验证证书所必需的正确签名的最小数目<m>,那么验证成功。
<v>≥<m>
此外,为了在生成每一签名时成功地进行验证,不应通知签名方撤销了一个或一个以上其它密钥。如果满足上述两个条件,那么在1008处信任所述证书。如果未满足所述条件,那么在1010处不信任所述证书。
图11展示示范性无线通信系统1100。无线通信系统1100为了简洁起见描绘一个基站和一个终端。然而,应了解,所述系统可包含一个以上基站和/或一个以上终端,其中额外基站和/或终端可与下文描述的示范性基站和终端大致相同或不同。此外,应了解,基站和/或终端可采用本文中描述的系统(图1到3)和/或方法(图6到10)以有助于在其之间进行无线通信。虽然主要在正交频率多路复用调制系统的情形下描述所述系统,但应了解可结合本文中描述的各种实施例采用任何合适的协议/系统(例如,码分多址(CDMA))。
现在参看图11,在下行链路中,在存取点1105处,发射(TX)数据处理器1110对业务数据进行接收、格式化、编码、交错和调制(或符号映射)并提供调制符号(“数据符号”)。OFDM调制器1115接收并处理所述数据符号和导频符号,并提供OFDM符号流。OFDM调制器1120在适当子频带上对数据和导频符号进行多路复用,向每一未使用的子频带提供为零的信号值,并针对每一OFDM符号周期获得N个子频带的一组N个发射符号。每一发射符号可以是数据符号、导频符号或为零的信号值。可在每一OFDM符号周期中连续发送导频符号。或者,导频符号可被时分多路复用(TDM)、频分多路复用(FDM)或码分多路复用(CDM)。OFDM调制器1120可使用N点IFFT将每一组N个发射符号变换成时域,以获得含有N个时域小片的“变换”符号。OFDM调制器1120通常重复每一变换符号的一部分以获得相应的OFDM符号。重复部分被称为循环前缀且用以抵抗无线信道中的延迟扩散。
发射器单元(TMTR)1120接收OFDM符号流并将其转换成一个或一个以上模拟信号,且进一步调节(例如,放大、过滤和升频转换)所述模拟信号,以生成适合在无线信道上传输的下行链路信号。接着,将下行链路信号通过天线1125传输到终端。在终端1130处,天线1135接收下行链路信号并将接收到的信号提供到接收器单元(RCVR)1140。接收器单元1140调节(例如,过滤、放大和降频转换)接收到的信号并将经过调节的信号进行数字化以获得样本。OFDM调制解调器1145移除附属于每一OFDM符号的循环前缀,使用N点FFT将每一接收到的变换符号变换成频域,针对每一OFDM符号周期获得N个子频带的N个接收到的符号,并将接收到的导频符号提供到处理器1150以进行信道评估。OFDM调制解调器1145进一步从处理器1150接收对下行链路的频率响应评估,对接收到的数据符号执行数据调制解调以获得数据符号评估(其是对所发射的数据符号的评估),并将数据符号评估提供到RX数据处理器1155,所述处理器对数据符号评估进行调制解调(即,符号解映射)、解交错和解码以恢复所发射的业务数据。由OFDM调制解调器1145和RX数据处理器1155进行的处理与在存取点1100处分别由OFDM调制器1115和TX数据处理器1110进行的处理互补。
在上行链路上,TX数据处理器1160处理业务数据并提供数据符号。OFDM调制器1165接收并多路复用数据符号以及导频符号、执行OFDM调制并提供OFDM符号流。可在已指派给终端1130用于导频传输的子频带上传输导频符号,其中上行链路的导频子频带的数目可能与下行链路的导频子频带的数目相同或不同。接着,发射器单元1170接收并处理OFDM符号流以生成上行链路信号,所述上行链路信号通过天线1135发射到存取点1110。
在存取点1110处,通过天线1125接收来自终端1130的上行链路信号,并通过接收器单元1175对其进行处理以获得样本。接着,OFDM调制解调器1180处理所述样本,并提供接收到的导频符号和针对上行链路的数据符号评估。RX数据处理器1185处理所述数据符号评估,以恢复由终端1135发射的业务数据。处理器1190针对在上行链路上进行传输的每一活动终端执行信道评估。多个终端可同时在上行链路上在其各自指派的导频子频带组上传输导频,其中所述导频子频带组可以交错。
处理器1190和1150分别在存取点1110和终端1135处指导(例如,控制、协调、管理等)操作。各个处理器1190和1150可与存储程序代码和数据的存储器单元(未图示)相关联。处理器1190和1150也可执行计算以分别针对上行链路和下行链路推导出频率和脉冲响应评估。
对于多址OFDM系统(例如,正交频分多址(OFDMA)系统),多个终端可同时在上行链路上传输。对于此类系统,可在不同终端间共享导频子频带。在每一终端的导频子频带跨越整个操作频带(可能除了频带边缘以外)的情况下,可使用信道评估技术。将需要此类导频子频带结构来获得每一终端的频率多样性。本文中描述的技术可通过各种手段来实施。举例来说,这些技术可用硬件、软件或其组合来实施。对于硬件实施方案,可在一个或一个以上专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理装置(DSPD)、可编程逻辑装置(PLD)、现场可编程门阵列(FPGA)、处理器、控制器、微控制器、处理器、其它经设计以执行本文中描述的功能的电子单元或其组合内实施用于信道评估的处理单元。对于软件,可通过执行本文中描述的功能的模块(例如,程序、功能等)来实施。软件代码可存储在存储器单元中并由处理器1190和1150来执行。
应了解,本文中描述的实施例可通过硬件、软件、固件、中间件、微代码或其任意组合来实施。当用软件、固件、中间件或微代码、程序代码或代码片段来实施所述系统和/或方法时,其可存储在机器可读媒体(例如存储组件)中。代码片段可表示过程、函数、子程序、程序、例行程序、子例行程序、模块、软件包、数程体或指令、数据结构或程序语句的任意组合。代码片段可通过传递和/或接收信息、数据、自变量、参数或存储器内容而耦合到另一代码片段或硬件电路。可使用任何合适的手段传递、转发或传输信息、自变量、参数、数据等,所述手段中包含存储器共享、消息传递、令牌传递、网络传输等。
上文已经描述的内容包含一个或一个以上实施例的实例。当然,不可能为了描述这些实施例而描述组件或方法的每个可想到的组合,但所属领域的技术人员可能会认识到,此类实施例的许多进一步组合和排列是可能的。因此,本文中描述的实施例希望涵盖所有属于所附权利要求书的精神和范围内的改变、修改和变化。此外,就术语“包含”在具体实施方式或权利要求书中的使用而言,此类术语希望是包含性的,类似于在术语“包括”在用作权利要求中的过渡词时对“包括”的解释。
Claims (26)
1.一种用于多方数字签名的方法,其包括:
为第一密钥建立初始有效期范围;
为至少一第二密钥建立第一有效期范围;以及
确定所述第一密钥的初始有效期范围是否与所述至少一第二密钥的第一有效期范围重叠:如果所述第一密钥的初始有效期范围和所述至少一第二密钥的第一有效期范围重叠,那么在所述有效期范围内为证书签名;如果所述第一密钥的初始有效期范围不与所述至少一第二密钥的第一有效期范围重叠,那么拒绝为证书签名。
2.根据权利要求1所述的方法,其进一步包括:
为所述第一密钥建立与所述初始有效期范围不相交的次级有效期范围;以及
为所述第二密钥建立与所述第一有效期范围不相交的第二有效期范围。
3.根据权利要求2所述的方法,其进一步包括:
撤销所述第一密钥的初始有效期范围和所述至少第二密钥的第一有效期范围;以及
确定所述第一密钥的次级有效期范围是否与所述第二密钥的第二有效期范围重叠。
4.根据权利要求3所述的方法,其进一步包括:
如果所述第一密钥的次级有效期范围与所述至少一第二密钥的第二有效期范围重叠,那么用所述有效期范围为证书签名。
5.根据权利要求3所述的方法,其进一步包括:
如果所述第一密钥的次级有效期范围不与所述至少一第二密钥的第二有效期范围重叠,那么拒绝为证书签名。
6.根据权利要求1所述的方法,其进一步包括:
向所述第一密钥的初始有效期范围提供开始时间戳和结束时间戳,所述时间戳确定所述初始有效期范围的范围;以及
向所述第二密钥的第一有效期范围提供开始时间戳和结束时间戳,所述时间戳确定所述第一有效期范围的范围。
7.根据权利要求6所述的方法,其进一步包括:
为所述第一密钥建立次级有效期范围,所述次级有效期范围具有开始时间戳和结束时间戳且与所述第一密钥的初始有效期范围分离;以及
为所述第二密钥建立第二有效期范围,所述第二有效期范围具有开始时间戳和结束时间戳且与所述第二密钥的第一有效期范围分离。
8.根据权利要求7所述的方法,其进一步包括:
在所述第一密钥的次级有效期范围和所述第二密钥的第二有效期范围过期之前,建立所述第一和第二密钥的第三有效期范围。
9.一种验证多方数字签名的方法,其包括:
由多方为数据块签名;
用正确数目的经验证签名来验证所述数据块;以及
确定所述经验证签名的数目是否满足验证政策:如果所述经验证签名的数目满足所述验证政策,那么信任所述数据块;如果所述经验证签名的数目不满足所述验证政策,那么否决对所述数据块的信任。
10.根据权利要求9所述的方法,满足所述验证政策的所述经验证签名的数目是小于签名方数目的预定签名数目。
11.根据权利要求10所述的方法,所述经验证签名的数目小于为所述证书签名的多方的数目。
12.根据权利要求9所述的方法,撤销与为所述数据块签名的所述多方中的至少一者相关的至少一个密钥会阻止进一步签名,直到所有多方均已重新生成新密钥为止。
13.一种用于创建数字签名的设备,其包括:
处理器,其创建公共密钥和相应的私有密钥;
发布器组件,其发布含有所述公共密钥的证书;以及
注解组件,其用实行范围为所述发布的证书作注解:所述注解组件建立开始事件和结束事件;所述开始事件和所述结束事件界定所述实行范围。
14.根据权利要求13所述的设备,所述处理器创建后续公共和私有密钥对,且所述发布器组件发布含有各自公共密钥的后续证书。
15.根据权利要求14所述的设备,所述注解组件用各个开始事件和结束事件为所述后续证书作注解。
16.根据权利要求15所述的设备,所述各个开始事件和结束事件表示各个实行范围。
17.根据权利要求16所述的设备,所述各个实行范围是不相关的。
18.根据权利要求13所述的设备,所述处理器在所述先前实行范围过期之前建立后续的公共和私有密钥对。
19.一种用于数字签名的系统,其包括:
用于为第一密钥创建初始有效期范围的装置;
用于为至少一第二密钥创建第一有效期范围的装置;以及
用于确定所述第一密钥的初始范围是否与所述至少一第二密钥的第一有效期范围重叠的装置,包括用于在所述第一密钥的初始有效期范围与所述至少一第二密钥的第一有效期范围重叠的情况下用所述有效期范围为证书签名的装置,以及用于在所述第一密钥的初始有效期范围不与所述至少一第二密钥的第一有效期范围重叠的情况下拒绝为证书签名的装置。
20.根据权利要求19所述的系统,其进一步包括:
用于为所述第一密钥创建与所述初始有效期范围不相交的后续有效期范围的装置;以及
用于为所述第二密钥创建与所述第一有效期范围不相交的第二有效期范围的装置。
21.根据权利要求20所述的系统,其进一步包括:
用于确定所述第一密钥的后续有效期范围是否与所述第二密钥的第二有效期范围重叠的装置。
22.根据权利要求21所述的系统,其进一步包括:
用于在所述第一密钥的后续有效期范围与所述至少一第二密钥的第二有效期范围重叠的情况下用所述有效期范围为证书签名的装置。
23.根据权利要求21所述的系统,其进一步包括:
用于在所述第一密钥的后续有效期范围不与所述至少一第二密钥的第二有效期范围重叠的情况下拒绝为证书签名的装置。
24.根据权利要求23所述的系统,其进一步包括:
用于向所述第一密钥的初始有效期范围提供开始时间戳和结束时间戳的装置,所述时间戳确定所述第一有效期范围的范围;以及
用于向所述第二密钥的第一有效期范围提供开始时间戳和结束时间戳的装置,所述时间戳确定所述第一有效期范围的范围。
25.根据权利要求24所述的系统,其进一步包括:
用于为所述第一密钥建立后续有效期范围的装置,所述后续有效期范围具有开始时间戳和结束时间戳且与所述第一签名的第一有效期范围分离;以及
用于为所述第二密钥建立第二有效期范围的装置,所述第二有效期范围具有开始时间戳和结束时间戳且与所述第二签名的第一有效期范围分离。
26.根据权利要求25所述的系统,其进一步包括:
在所述后续有效期范围和所述第二有效期范围过期之前,建立所述第一和第二密钥的第三有效期范围。
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US66751205P | 2005-03-31 | 2005-03-31 | |
US60/667,512 | 2005-03-31 | ||
US69345605P | 2005-06-22 | 2005-06-22 | |
US60/693,456 | 2005-06-22 | ||
US11/182,293 | 2005-07-15 | ||
US11/182,293 US20060236098A1 (en) | 2005-03-31 | 2005-07-15 | Multisigning - a protocol for robust multiple party digital signatures |
PCT/US2006/012361 WO2006105498A2 (en) | 2005-03-31 | 2006-03-30 | Multisigning - a protocol for robust multiple party digital signatures |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101253725A CN101253725A (zh) | 2008-08-27 |
CN101253725B true CN101253725B (zh) | 2012-01-04 |
Family
ID=36929031
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2006800177240A Expired - Fee Related CN101253725B (zh) | 2005-03-31 | 2006-03-30 | 多方签名-用于稳固的多方数字签名的协议 |
Country Status (5)
Country | Link |
---|---|
EP (1) | EP1872518B1 (zh) |
JP (2) | JP4938760B2 (zh) |
KR (1) | KR100966412B1 (zh) |
CN (1) | CN101253725B (zh) |
WO (1) | WO2006105498A2 (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102006017985A1 (de) * | 2006-04-13 | 2007-10-18 | Timeproof Time Signature Systems Gmbh | Signierung von Daten beinhaltend eine Willenserklärung |
KR101256114B1 (ko) * | 2011-11-07 | 2013-04-23 | 고려대학교 산학협력단 | 다수의 mac검증서버에 의한 메시지인증코드 검증 방법 및 시스템 |
TWI514189B (zh) * | 2013-07-22 | 2015-12-21 | Ind Tech Res Inst | 網路認證系統及其方法 |
KR101890587B1 (ko) * | 2016-10-13 | 2018-08-23 | 주식회사 코인플러그 | 머클 트리 구조를 사용하여 m of n 다중 서명에 의한 인증서 서비스를 제공하는 방법 및 이를 이용한 서버 |
EP3502941B1 (en) * | 2017-12-19 | 2021-01-20 | Riddle & Code GmbH | Dongles and method for providing a digital signature |
CN108632045A (zh) | 2018-05-10 | 2018-10-09 | 阿里巴巴集团控股有限公司 | 一种区块链数据处理方法、装置、处理设备及系统 |
KR102568418B1 (ko) * | 2021-08-26 | 2023-08-18 | 하이파이브랩 주식회사 | 다중 서명을 지원하는 전자 인증 시스템 및 방법 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020013898A1 (en) * | 1997-06-04 | 2002-01-31 | Sudia Frank W. | Method and apparatus for roaming use of cryptographic values |
JP4083218B2 (ja) * | 1995-06-05 | 2008-04-30 | サートコ・インコーポレーテッド | マルチステップディジタル署名方法およびそのシステム |
JPH1188325A (ja) * | 1997-09-01 | 1999-03-30 | Toyo Commun Equip Co Ltd | ネットワークにおける認証システム |
JP3905961B2 (ja) * | 1997-11-11 | 2007-04-18 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 臨時署名認証の方法及びそのシステム |
JP4030644B2 (ja) * | 1998-02-23 | 2008-01-09 | ジーイー横河メディカルシステム株式会社 | 超音波撮像装置 |
JP2000115160A (ja) * | 1998-10-05 | 2000-04-21 | Ntt Data Corp | 公開鍵証明証発行システム、方法及び記録媒体 |
JP3515408B2 (ja) * | 1999-02-15 | 2004-04-05 | 日本電信電話株式会社 | 時刻認証装置 |
US6822639B1 (en) * | 1999-05-25 | 2004-11-23 | Silverbrook Research Pty Ltd | System for data transfer |
KR100668210B1 (ko) * | 1999-11-30 | 2007-01-11 | 주식회사 케이티 | 다단계의 공개키 인증구조에서 단순 인증경로 구현방법 |
JP2002290396A (ja) * | 2001-03-23 | 2002-10-04 | Toshiba Corp | 暗号鍵更新システムおよび暗号鍵更新方法 |
JPWO2003030533A1 (ja) * | 2001-09-14 | 2005-01-20 | 三洋電機株式会社 | 記録媒体、再生装置、および記録再生装置 |
JP2003244137A (ja) * | 2002-02-18 | 2003-08-29 | E Japan:Kk | 電子署名の検証方法 |
JP2005522937A (ja) * | 2002-04-05 | 2005-07-28 | アイパス・インコーポレーテッド | コンピュータ・ネットワークでセキュリティ情報を変更する方法とシステム |
JP2004304227A (ja) * | 2003-03-28 | 2004-10-28 | Ntt Docomo Inc | 公開鍵証明書検証システム |
JP4282547B2 (ja) * | 2004-05-19 | 2009-06-24 | 株式会社東芝 | 多重署名管理装置、多重署名生成装置、多重署名管理プログラムおよび多重署名生成プログラム |
-
2006
- 2006-03-30 KR KR1020077025318A patent/KR100966412B1/ko active IP Right Grant
- 2006-03-30 WO PCT/US2006/012361 patent/WO2006105498A2/en active Application Filing
- 2006-03-30 EP EP06749181.1A patent/EP1872518B1/en active Active
- 2006-03-30 JP JP2008504508A patent/JP4938760B2/ja not_active Expired - Fee Related
- 2006-03-30 CN CN2006800177240A patent/CN101253725B/zh not_active Expired - Fee Related
-
2011
- 2011-05-24 JP JP2011115783A patent/JP5694051B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
WO2006105498A2 (en) | 2006-10-05 |
JP4938760B2 (ja) | 2012-05-23 |
KR20070118282A (ko) | 2007-12-14 |
JP2011188521A (ja) | 2011-09-22 |
JP5694051B2 (ja) | 2015-04-01 |
JP2008544593A (ja) | 2008-12-04 |
EP1872518A2 (en) | 2008-01-02 |
CN101253725A (zh) | 2008-08-27 |
WO2006105498A3 (en) | 2007-08-23 |
KR100966412B1 (ko) | 2010-06-28 |
EP1872518B1 (en) | 2019-09-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8321680B2 (en) | Multisigning—a protocol for robust multiple party digital signatures | |
CN101253725B (zh) | 多方签名-用于稳固的多方数字签名的协议 | |
AU2017277572C1 (en) | Method, server, and communication device for updating identity-based cryptographic private keys of compromised communication devices | |
US8171527B2 (en) | Method and apparatus for securing unlock password generation and distribution | |
EP2003813A1 (en) | Method and Apparatus for Authentication | |
GB2392590A (en) | Establishing a chain of secure communication links for delegation | |
CN109104271B (zh) | 一种数字签名的方法、装置和系统 | |
Verheul | Activate Later Certificates for V2X--Combining ITS efficiency with privacy | |
Liu et al. | A lightweight authentication scheme based on self‐updating strategy for space information network | |
Neish et al. | Design and analysis of a public key infrastructure for SBAS data authentication | |
Caparra et al. | A key management architecture for GNSS open service navigation message authentication | |
CN101118579B (zh) | 一种验证域许可的方法及系统 | |
CN115174277B (zh) | 基于区块链的数据通信和档案交换方法 | |
WO2010000329A1 (en) | Secure digital communications | |
CN114374516A (zh) | 证书吊销列表分发方法、设备及存储介质、服务器、车联网设备 | |
EP2289227B1 (en) | Improvements related to the authentication of messages | |
JP2009065326A (ja) | 暗号化鍵の更新システム、暗号化鍵の更新方法およびプログラム | |
CN110912710B (zh) | 数据及算法的传输方法 | |
CN116055069B (zh) | 一种基于区块链的分布式ca实现方法 | |
CN115766202A (zh) | 一种数据安全传输的系统、方法、存储介质及电子设备 | |
Ryu et al. | Certificateless broadcast authentication for vehicular ad hoc networks | |
Haider et al. | Security Policies and Mechanisms for Vehicular Delay Torlant Network | |
Al-Daraiseh et al. | Exclusion Based VANETs (EBV) | |
An | Security of Wireless Sensor Network using the Subfield Transformed Reed Solomon Code | |
Huang et al. | Accusation resolution using security metrology |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20120104 |
|
CF01 | Termination of patent right due to non-payment of annual fee |