CN102907038B - 基于属性的数字签名系统 - Google Patents

基于属性的数字签名系统 Download PDF

Info

Publication number
CN102907038B
CN102907038B CN201180024747.5A CN201180024747A CN102907038B CN 102907038 B CN102907038 B CN 102907038B CN 201180024747 A CN201180024747 A CN 201180024747A CN 102907038 B CN102907038 B CN 102907038B
Authority
CN
China
Prior art keywords
user
privacy key
attribute
data
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201180024747.5A
Other languages
English (en)
Other versions
CN102907038A (zh
Inventor
L·伊布赖米
M·阿希姆
M·彼特科维克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN102907038A publication Critical patent/CN102907038A/zh
Application granted granted Critical
Publication of CN102907038B publication Critical patent/CN102907038B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

一种基于属性的数字签名系统包括签名产生单元(1),用于通过基于与用户属性集合相关联的用户秘密密钥(SK)产生签名(σ)来签署消息(m),其中签名产生单元(1)被布置成组合用户秘密密钥(SK)与撤消数据(R)以形成签名(σ)的至少一部分,其中撤消数据(R)补充多个有效用户秘密密钥的相应一些,且其中撤消数据(R)防止被撤消的用户秘密密钥(SK)被用于利用用户属性集合有效地签署消息(m)。所述系统还包括撤消单元(2),用于通过产生更新的撤消数据(R)来有选择地清除要撤消的用户秘密密钥(SK)的至少一部分签署能力,其中所述更新的撤消数据(R)基于要撤消的用户秘密密钥(SK)的至少一部分。多个属性机构301可以独立发出密码密钥。

Description

基于属性的数字签名系统
技术领域
本发明涉及一种基于属性的数字签名系统。本发明还涉及基于属性的数字签名系统中用户的撤消。
背景技术
从传统保健,家庭保健到健身服务的护理周期中涉及的不同各方间对数据交换越来越大的需求使得健康数据的安全管理成为一个重要问题。当前的方式基于利用物理和管理程序实施的传统安全机制,而这会限制健康信息的可用性并使得健康记录的交换麻烦。数字策略管理和策略执行技术通过提供如下方面而优于这些方法:(1)异构网络中的端到端保密和安全,独立于数据迁移的基础设施或机构边界保护数据;(2)基于角色或基于属性的访问控制机制的密码执行;以及(3)可互操作的安全架构,其允许通过网络不可知论的方式开发系统,消除了对网络特异性安全规定的需求,因此减少了实施和维护成本。
数据安全的另一方面是提供源的非否认性,使得数据的消费者能够验证数据源。在日常生活中,使用数字签名提供非否认性。在这些数字签名方案中,为每位用户产生私人(或秘密)和公钥对,其中秘密密钥可用于签署消息,而公钥可用于验证消息上的签名。不过,在保健组织中,通常使用属性来确定用户的角色和身份,基于用户属性授予对数据的访问权以及签署消息的权力。在为这种组织制造的计算机系统中,当且仅当他/她具有适当的属性集合时,用户才可以创建或修改数据然后签署数据。因此在保健中,属性被认为是数据源的重要方面。例如,如果已经由特定角色或属性的用户(例如医生)签署,则药房将接受处方订单。允许在用户具有特定属性集合时签署消息或内容的数字签名方案是基于属性的签名(ABS)方案。在Dalia Khader“Attribute Based Group Signature with Revocation”,Cryptology ePrint Archive,Report 2007/241,2007,http://eprint.iacr.org中描述了这样的基于属性的签名方案。援引的文章公开了一种基于属性的群组签名(ABGS)方案,其中检验者有能力识别撤消的用户,因此如果用户被撤消则拒绝签名。检查(或检验)用户是否被撤消的过程是由检验管理机构在本地通过逐个检查被撤消用户的列表来实现的。在基于属性的签名(ABS)方案中,根据存取结构签署数据,使得仅有具有正确属性的用户能够签署数据。为了能够签署消息,用户从信任机构获得特定的私钥,所述私钥对应于他/她所具有的证实的属性集合。不过,公开的基于属性的签名方案对用户的撤消提供有限的支持。通常,例如在用户的私钥被损害或在用户状态变化时,希望进行用户的撤消。例如,用户可能换了另一份工作,与其关联的是其他属性。
在如下文献中公开了基于属性的签名系统:Jin Li等人“Attribute-basedSignature and its Applications”,ASIACCS'10,2010年4月13日(2010-04-13),XP 55003406;Guo Shanqing等人:“Attribute-based SignatureScheme”,Information Security and Assurance,2008.Isa 2008.InternationalConference On,IEEE,Piscataway,NJ,USA,2008年4月24日(2008-04-24),509-511页,XP 031248800,ISBN:978-0-7695-3126-7。
在如下文献中公开了基于属性的加密系统:LUAN IBRAIMI等人:“Secure Management of Personal Health Records by Applying attribute-basedEncryption”,6th International Workshop On Wearable Micro And NanoTechnologies For Personalized Health(PHEALTH),2009,2009年6月24日(2009-06-24),71-74页,XP55003483,DOI:10.1109/PHEALTH.2009.5754828。
发明内容
有一种改进的基于属性的数字签名系统会是有利的。为了更好地解决这个问题,本发明的第一方面提供了一种系统,包括:签名产生单元,用于基于与用户属性集合相关联的用户秘密密钥来签署消息,其中签名产生单元被布置成组合用户秘密密钥与撤消数据以形成签名的至少一部分,其中撤消数据补充多个有效用户秘密密钥的相应一些,且其中撤消数据防止被撤消的用户秘密密钥被用于有效地签署消息。
这种系统允许通过提供撤消数据来有选择地撤消用户秘密密钥。为了撤消用户,仅需要更新撤消数据,因为撤消数据防止被撤消的用户秘密密钥被使用并补充有效的用户秘密密钥。因此,签名产生单元无需具备新的用户秘密密钥。此外,因为撤消数据仅补充有效的用户秘密密钥,但不补充撤消的用户秘密密钥,所以防止了撤消的用户秘密密钥被用于签署消息。因此,不需要检验单元检查被撤消用户的列表,以便查看签名是否是利用被撤消用户秘密密钥做出的。签名产生单元可以被配置成使用最新版的撤消数据。
该系统可以包括撤消单元,用于通过提供更新的撤消数据来有选择地清除要撤消的用户秘密密钥的至少一部分签署能力,其中所述更新的撤消数据基于要撤消的用户秘密密钥的至少一部分。签名产生单元使用的更新的撤消数据撤消先前允许签署的用户。可以将更新的撤消数据分布到签名产生单元。
可以布置撤消单元以提供与更新的撤消数据对应的撤消检验分量,该系统可以包括签名检验单元,用于根据撤消检验分量检验签名。撤消检验分量可以包括例如数字的数据元素。撤消检验分量是可以如何实施签名产生单元对最新撤消数据的利用的范例。
可以布置撤消单元以利用撤消数据有选择地清除与用户秘密密钥的至少一个用户属性相关联的签署能力。这样允许仅撤消与用户秘密密钥相关联的一个或一些属性而不是整个用户秘密密钥。
所述撤消数据和所述用户秘密密钥可以基于共享的秘密方案。这是一种实施系统撤消部分的有效方案。
用户秘密密钥可以包括秘密的份额。这是一种实施共享秘密方案的有效方法。
所述撤消数据可以补充所述用户秘密密钥中的相应份额,被撤消用户秘密密钥中的份额除外。这是一种实施撤消的有效方法。被撤消用户的份额可以包括在撤消数据中,供未撤消用户使用。
本发明的另一方面提供了一种基于属性的数字签名系统,包括
多个属性机构,其中属性机构被布置成独立于其他属性机构向用户发出密码密钥,其中密码密钥与属性集合相关联;以及
签名产生单元,包括
接收单元,用于从不同属性机构接收与同一用户的不同属性集合相关联的多个密码密钥;以及
组合单元,用于组合同一用户的多个密码密钥以产生针对消息的密码签名,其中所述密码签名与来自多个密码密钥的属性相关联。
这使得更容易支持由不同的独立机构授权的属性,因为机构能够向用户发出密钥而无需依赖中央机构协调向用户发出的属性。签名产生单元能够接收密钥并组合它们,也无需依赖中央或中间机构。不必具有发出对于属性机构而言特定的秘密信息的中央机构。
多个属性机构可以被布置成产生其自己的公共和主秘密密钥。公共和主秘密密钥可以基于公共参数。公共参数可以对于所有属性机构都是相同的。这样,属性机构不取决于中央机构来获得秘密密钥。这有助于使属性机构能够独立工作。
多个属性机构可以被布置成基于包括消息大小的一组公共参数来产生密码密钥。这样允许利用来自不同属性机构的密码密钥容易地处理消息。或者,多个属性机构可以布置成基于公共阶为p的公共群G产生密码密钥,且其中签名产生单元布置成为作为群G成员的消息m产生签名。这使得更容易组合来自独立机构的密码密钥,因为它们全都能够用于作为群G成员的消息。因此,不需要将消息从一个群转换到另一个。类似地,可以布置属性机构以使用相同的散列函数。
可以利用用户标识符在多个属性机构上识别个体用户。此外,可以布置多个属性机构以基于对应的用户标识符为用户产生密码密钥。利用不同独立机构之间的相同用户标识符,更容易组合密码密钥以形成组合的数字签名。此外,可以防止签名产生单元组合为不同用户产生的密码密钥以利用来自多个用户的属性产生签名。
本发明的另一方面提供了一种包括所述系统的医疗工作站。这允许以常规方式操作该系统。
本发明的另一方面提供了一种包括所述系统的医疗图像采集设备。这允许提供集成的功能,例如,便于产生所采集图像数据的签名。
本发明的另一方面提供了一种基于属性的数字签名处理方法,包括签名产生单元用于基于与用户属性集合相关联的用户秘密密钥来签署消息,其中签名产生单元被布置成组合用户秘密密钥与撤消数据,其中撤消数据补充有效的用户秘密密钥,且其中撤消数据防止被撤消的用户秘密密钥被用于有效地签署消息。
本发明的另一方面提供了一种计算机程序产品,包括用于令处理器系统执行所述方法的指令。
附图说明
本发明的这些和其他方面将从下文描述的实施例变得显而易见并参考其加以阐述。在附图中:
图1是示出了基于属性的数字签名系统各方面的方框图;
图2是示出了基于属性的数字签名处理方法各方面的流程图;
图3是示出了基于多机构属性的数字签名系统各方面的方框图;以及
图4是示出了多机构系统中基于属性的数字签名处理方法各方面的流程图。
具体实施方式
在基于属性的签名方案中,签名者具有与属性集合相关联的秘密密钥。他能够使用这个秘密密钥在消息上生成签名。仅在签名是由与正确属性集合相关联的秘密密钥产生时,它才被接受。可以将基于属性的签名视为群组签名的一种形式,主要区别是它允许检验者判断签名者的属性(例如角色)。不过,在实践中,有这样的情形:可能不允许具有特定属性集合的用户签署特定消息(例如,不允许用户为自己签署出差申请表的许可,或用户的秘密密钥被撤消,并不允许将来签署任何消息)。在本说明书中,描述了能够撤消特定用户的基于属性的签名方案。因此,如果撤消的用户签署消息,那么它将不被检验者接受。
在基于属性的签名(ABS)方案中,根据存取结构(或属性集合)签署数据,使得仅有具有正确属性的用户能够签署数据。为了能够签署消息,用户从信任机构获得特定的私钥,所述私钥对应于他/她所具有的证实的属性集合。用户的状态可能改变(例如用户换了工作),或用户的私钥可能被损害。在这种情况下,理想地,该系统应当能够撤消用户而无需重新设置系统(以及其他用户的所有私钥)。
为了满足上述需求,可以为ABS扩展撤消能力。例如,这可以基于秘密共享来实现。每位用户获得个性化份额,例如以指数的形式。例如,在从密钥机构请求私钥时可以获得这种个性化份额并可以在其后更新。每位用户组合他/她的份额与被撤消用户的份额,以便恢复帮助签名者产生有效签名的秘密。撤消是签名者本地的,因为签名者执行份额的组合,这仅对于未撤消用户而言才是可能的。因此,在产生签名时,撤消已经变得显而易见。因此,如果用户未被撤消(允许签署消息)并拥有正确的属性集合,那么他将能够产生有效签名;否则将不能产生有效签名。
图1示出了基于属性的数字签名系统的方框图。可以在电子电路中或利用软件实施该系统。通常,系统部件分布于多个装置上,所述多个装置通过沟通指定的数据元而彼此交互。
该系统包括签名产生单元1,用于基于与用户属性集合ω相关联的用户秘密密钥SK产生签名σ,来签署消息m。签名产生单元1可以被布置成利用秘密密钥SK根据属性集合ω签署消息m。针对不同用户可以有多个用户秘密密钥SK。也可以有多个签名产生单元1。每个签名产生单元1可以布置成使用用户秘密密钥SK之一。
签名产生单元1可以被布置成从撤消单元2获得撤消数据R。为此,撤消单元2可以被布置成使得在网络位置可以获得撤消数据R。可以使这样的网络位置和撤消数据R可以为多个签名产生单元1所用。签名产生单元1可以被布置成组合用户秘密密钥SK与撤消数据R以形成签名σ的至少一部分。为此,撤消数据R补充多个有效用户秘密密钥的相应一些。在这里,有效的用户秘密密钥是指未撤消的用户秘密密钥。由于撤消数据R仅补充有效用户秘密密钥,所以撤消数据R防止了被撤消的用户秘密密钥SK被用于利用与该用户秘密密钥SK相关联的属性集合有效地签署消息m。因此,用户秘密密钥SK不能用于根据属性集合ω利用秘密密钥SK来签署消息m。
该系统可以包括撤消单元2,用于通过提供更新的撤消数据R,有选择地清除要撤消的用户秘密密钥SK的至少一部分签署能力,其中更新的撤消数据R基于要撤消的用户秘密密钥SK的至少一部分。
撤消单元2可以进一步被布置成提供与更新的撤消数据R对应的撤消检验分量RVC。可以使用这个撤消检验分量RVC检验签名σ的有效性。
该系统可以包括签名检验单元3,用于根据撤消检验分量RVC检验签名σ。检验单元3的输出v可以表示签名σ的有效性。例如,涉及签名σ和撤消检验分量RVC的密码操作的结果表示签名σ的有效性。签名检验单元3还可以使用公钥PK进行检验。
可以布置撤消单元2以利用撤消数据R有选择地清除与用户秘密密钥SK的至少一个用户属性相关联的签署能力。例如,可以由撤消数据补充表示用户属性的用户秘密密钥SK的一部分。签名产生单元1可以被布置成组合表示用户属性的部分与撤消数据R。通过这种方式,能够仅撤消与用户秘密密钥SK相关联的属性而不是整个用户秘密密钥SK。因此,仍然可以使用签名产生单元针对不需要撤消的属性的策略产生签名。
撤消数据R和用户秘密密钥SK可以基于共享的秘密方案。例如,用户秘密密钥SK包括秘密的份额。撤消数据R可以补充用户秘密密钥中的相应份额,被撤消用户秘密密钥SK中的份额除外。例如,可能需要最小数量的n个不同份额来重建秘密。撤消数据可以包括n-1个份额。用户秘密密钥SK可以包括一个份额,其中每个用户秘密密钥SK包括不同的份额。撤消数据的n-1个份额补充用户秘密密钥份额的相应一些以形成最小数量的n个份额。为了撤消用户秘密密钥,被撤消的用户的份额可以与n-2个其他份额一起包括在撤消数据R中。未撤消的用户秘密密钥仍然与撤消数据R组合以形成n个份额,因此它们能够重建秘密;不过,被撤消用户秘密密钥的份额与撤消数据R中份额之一相同,因此被撤消的用户秘密密钥与撤消数据R组合仅形成n-1个份额,这不足以重建秘密。因此,撤消的用户秘密密钥不能用于重建秘密。
该系统还可以包括密钥产生单元4。密钥产生单元4可以产生用户秘密密钥SK,由签名产生单元1例如基于主秘密密钥MK使用用户秘密密钥SK。为了实施对撤消的支持,秘密密钥SK可以包括秘密的份额。主秘密密钥MK可以由设置单元5产生。而且,可以布置设置单元5以产生一个或多个公钥PK、撤消数据R和/或撤消检验分量RVC。后者可以由撤消单元2向检验单元3提供。公钥PK可以由签名检验单元3使用。密钥产生单元4和设置单元5可以是信任机构6的一部分或受其控制。尽管在附图中撤消单元2与信任机构6分离,但撤消单元2也可以是信任机构6的一部分或受其控制。为了撤消用户,设置单元5可以更新撤消数据R以包括被撤消用户的份额,并相应地更新撤消验证数据RVC,以使检验单元3能够基于更新的撤消数据R检验签名产生单元1产生的签名σ。
该系统可以并入医疗工作站,例如放射学工作站中。工作站可以包括监视器、键盘和/或鼠标以操作工作站,以及处理器和存储器,加载适当软件以提供签名产生单元1、撤消单元2、签名检验单元3和/或密钥产生单元4中一个或多个的功能。
该系统可以并入医疗图像采集设备,例如x射线设备或MRI扫描机中。例如,可以由医疗图像采集设备提供用户界面,使得用户能够利用用户秘密密钥SK授权图像数据。
也可以将该系统并入医学信息系统中,例如医院信息系统或图片归档系统中。在这样的系统中,可以利用一个或多个集中式服务器实施图1所示的功能。
将理解,在实施中,可以将所述功能以很多不同方式分成例如单元、进程或子例程。就此而言,图1的方框图仅示出了范例。此外,可以在多个硬件装置上分布功能。尽管可以将图1的不同方框设计成运行于不同装置上,但这不是限制。
图2示出了基于属性的数字签名处理的方法。该方法包括步骤202,基于与用户属性集合相关联的用户秘密密钥SK产生签名σ。步骤202可以包括子步骤203:组合用户秘密密钥SK与撤消数据R。在这里,撤消数据R补充多个有效用户秘密密钥中的相应一些,其中撤消数据R通过所述方式防止被撤消的用户秘密密钥SK被用于有效地签署消息m。在步骤204中,可以检验签名σ。在步骤205中,判断是否撤消用户秘密密钥。如果不撤消,该过程返回到步骤202。为了撤消用户秘密密钥,该过程前进到步骤206以产生更新的撤消数据R和更新的撤消检验分量RVC。在接下来执行步骤202时使用更新的撤消数据R,并在接下来执行步骤204时使用撤消检验分量RVC。可以将该方法实现为计算机程序产品。
在下文中,将描述更详细的示范性实施例。
在具有用户撤消能力的范例性基于属性的签名方案中,在用户签署数据时,用户可以从信任机构接收被撤消用户份额的列表(或者,例如,签名者可以在撤消单元2维护的公共数据库中寻找)。为了产生有效签名,用户需要与用户拥有的属性集合ω相关联的秘密密钥且他/她的份额不应在中。如果用户的份额在中,用户不应能够产生有效签名。
签名方案中涉及的算法可以包括Setup、Key Generation、Sign、Verify和Revoke。可以如下描述这些算法。
Setup:设置算法在初始化阶段期间配置系统参数并输出公共参数或公钥PK和主密钥MK。撤消算法Revoke(,Iu,RVC)可以实现为设置算法的子算法并由设置单元5或信任机构6执行。不过,可以独立于在初始设置期间执行的其余步骤执行撤消子算法。可以由撤消单元2将撤消数据分布到签名产生单元1和/或签名检验单元3。撤消子算法将现有撤消数据和被撤消用户的身份Iu作为输入,并输出其中身份为Iu的用户被撤消的更新的撤消数据。而且,撤消算法可以产生撤消检验分量RVC。
Private Key Generation(MK,ω,Iu):由密钥产生单元4运行,密钥产生算法以用户拥有的属性集合ω、用户身份Iu和主秘密密钥MK为输入,它输出用户秘密密钥SKIu,ω
Sign(m,,PK,SKIu,ω):由签名产生单元1运行,该算法以消息m、用户秘密密钥SKIu,ω、公钥PK、撤消数据作为输入,例如形式为包括被撤消用户份额的一组份额。该算法返回消息m的签名σω。签名可以是可检验是否为满足特定策略的签名。或者,可以检验签名是否为利用与用户秘密密钥SKIu,ω相关联的属性ω签署的签名。
Verify(m,PK,σω,RVC):这个算法可以由签名检验单元3运行。该算法以消息m、公钥PK、签名σω和撤消检验分量RVC作为输入。该算法返回表示签名σω是否为有效签名的数据值。
该算法可以具有与被撤消用户的数量“r”线性相关的复杂性。根据签署哪个签名,计算复杂性和签名方案的大小可以进一步线性取决于存取结构中属性的数目,而不是用户总数目“n”。
例如,用户可以在设置阶段期间(在他们从私钥产生(PKG)机构获得私钥时)获得指数形式的个性化份额。之后,每个未撤消的用户可以组合他/她的指数形式的个性化份额与被撤消用户的份额或伪份额(dummyshare)(由PKG或撤消单元广播),实现签名有效分量的恢复。
为了支持用户撤消,可以为检验机构提供来自撤销列表的一组元素以进行签名检验。在检验时,不需要查看被撤消用户的完整列表以检验用户是否被撤消。如果用户被撤消,则签名包含基于共享秘密方案的无效分量,签名被验证为无效。
提出的方案可以满足签名方案的期望性质,例如抵御共谋、不可伪造性、用户匿名和不可链接性。
实施例包括针对Setup、KeyGeneration、Sign、Verify和Revoke的以下算法。在该方案中,用户属性是Zp的元素,假设最多有k个属性。不过,这不是限制。在实践中,例如,能够使用抵御共谋散列函数将属性串映射到Zp的元素。
1. Setup设置算法选择素数阶为p的双线性群G0和随机发生器g和h。它还选择双线性映射:G0×G0→G1。此外,设置随机取y,x1,x2,…,xk∈Zp,对于属性集合Ω={a1,a2,...,ak},设置。设置算法包括这里称为撤消算法的另一子算法。使用这种撤消算法产生被撤消用户的份额。
1.1 Revocation:该算法也由设置算法运行,以便产生每位用户的可用于撤消的目的的份额。为了撤消的目的,它取R,t∈Zp产生Zp上的r次随机多项式P(x)=a0+a1x+...+atxr。设置p(0)=R=α0,其中多项式P的t+1个份额可用于重建R。注意,需要多项式P的r+1个份额来重建秘密a0=R=P(0)。对于用户Iui∈{Iu1,Iu2,…,IuN}(其中1≤i≤N并且N是系统中的用户总数),从多项式P产生份额P(Iui)。设置算法还可以计算r个额外的伪份额P(Id),如果被撤消用户的数目小于r,则可以广播所述份额P(Id)(或放在公共数据库中)。例如,在正在撤消r个用户的情况下,该算法取t∈Zp并产生撤消数据,所述撤销数据包括以下内容:
然后将这个撤消数据放在公共数据库中或向用户广播。
公钥PK和主密钥MK可以包括以下分量:
2.KeyGeneraiton(MK,ω,Iu).密钥产生算法输出与属性集合ω和身份Iu相关联的用户秘密密钥。该算法取随机元素并计算构成以下分量的秘密密钥
S(2,2)=gq
秘密密钥也由用户的个性化份额(即S(2,1))构成。如果用户不是被撤消用户之一,则将此用于和被撤消用户的份额组合以产生有效签名。
3.该算法取用户秘密密钥、被撤消用户的份额和要签署的消息m作为输入。为了签署消息m∈G1,该算法选择随机元素s′,并计算签名σ,其可以包括以下分量:
σ(3)=S(2,2)κ=g
σ(4)=gs′
用户将仅能在如果用户未被撤消时产生有效签名。
4.Verify(σ,PK,RVC).这个算法以要检验的签名、公钥和RVC分量nt作为输入。RVC分量是如Setup()算法中所示的公钥的部分,不过,为了清楚起见,分开示出了它们。通过以下方式检验签名:
如果以上方程成立,则可以接受签名。
在基于属性的签名(ABS)方案中,根据属性集合签署数据。为了能够签署消息,用户从信任机构获得与他/她具有的经证实的属性的集合对应的特定私钥。不过,实际上,可以由不同的机构管理不同的属性。因此,需要一种基于多机构属性的签名方案,其中用户可以从不同的属性机构获得秘密密钥分量。例如,在个人签署处方订单时,那么他根据由多个机构分配给他的多个属性来进行签署。例如,某个人部分时间在大学工作,部分时间在医院工作。在这样的情况下,用户可以从诸如大学和医院的两个组织都获取秘密密钥分量。现在,在用户签署文档时,他会根据由多个机构管理的这些属性来进行签署。
为了解决这种需求,提出了基于多机构属性的签名方案。不过,已知的基于多机构属性的签名方案取决于中央机构的存在,中央机构应当被所有属性机构和系统中的用户信任。中央机构的主要功能是建立分布式属性机构之间的同步。为了防止共谋这是必要的。共谋表示知道从第一属性机构“A1”发给第一用户的第一秘密密钥分量和从第二属性机构“A2”发给第二用户的第二秘密密钥分量的恶意用户可以基于第一秘密密钥和第二秘密密钥的组合来签署消息,利用与第一和第二秘密密钥都关联的属性组合来进行签署。
中央机构使得已知的方案用处更少且更难以实施。在下文中,描述了基于分散化多机构属性的签名方案,其能够无需信任中央机构而工作,同时保持没有共谋。
图3示出了基于多机构属性的数字签名系统的方框图。该系统包括多个属性机构,示意性地示为方框301、302、303。不过,属性的数量可以是任何数量,根据环境,可能有超过或少于三个属性机构。将属性机构301、302、303布置成独立地向用户发出与属性集合相关联的密码密钥。例如,属性机构301发出密码密钥311,属性机构302发出密码密钥312,属性机构303发出密码密钥313。属性机构301、302、303不需要彼此之间或与中央机构交换秘密信息。可以布置属性机构301、302、303以产生其自己的秘密密钥。这可以利用公共共享信息(例如密码算法中出现的元素的格式和/或大小)来实现。密码密钥311、312和313用于同一用户,但它们与不同属性相关联。因此,用户能够从不同的机构301、302、303获得多个密码密钥311、312、313。该系统还包括签名产生单元304。典型地,系统中可以有超过一个签名产生单元304,例如,不同用户可以具有他们自己的签名产生单元。签名产生单元304可以包括接收单元307,布置成从不同的属性机构301、302、303接收与同一用户的不同属性集合相关联的密码密钥311、312、313。签名产生单元304还可以包括组合单元308。组合单元308可以布置成从外部源或从签名产生单元304的存储模块接收消息305。组合单元还可以从接收单元307接收密码密钥311、312、313。组合单元308还可以布置成组合针对同一用户的多个密码密钥311、312、313,用于产生针对消息305的密码签名306,其中密码签名306与来自多个密码密钥311、312、313的属性相关联。
可以布置多个属性机构301、302、303以基于公共阶p的公共双线性群G产生密码密钥311、312、313。可以布置签名产生单元304(具体是组合单元308)以产生作为双线性群G的成员的消息的签名。因此,来自独立属性机构301、302、303的密码密钥全都对来自同一双线性群G的消息操作。附加地或替代地,可以布置多个属性机构301、302、303以基于公共散列函数产生密码密钥311、312、313。例如,可以使用散列函数将用户的标识符映射到双线性群G的元素。
可以利用单个用户标识符在多个属性机构301、302、303上识别个体用户。可以布置多个属性机构301、302、303以基于对应的用户标识符为用户产生密码密钥311、312、313。可以设置密码方案,使得组合单元仅可以组合基于同一用户标识符的密码密钥以形成组合的签名306。
可以布置签名产生单元304(具体是组合单元308)以组合用户秘密密钥(SK),在这种情况下,组合密码密钥311、312、313与撤消数据(R1,R2,R3),如参考图1所述,以形成签名306的至少一部分。不过,也可以使系统不支持密钥撤消,但支持多个属性机构。也可以使系统支持密钥撤消,但不支持多个属性机构。
例如,可以在工作站中或利用分布式计算机系统实现图3的系统。系统的部分,例如签名产生单元304,可以并入医疗图像采集设备中。
签名产生单元304和属性机构301、302、303的每个都可以实现在独立装置中。还可以在同一装置中组合这些元件中的几个。在这里,装置可以是例如工作站或移动装置。
图4示出了利用来自多个属性机构的属性签署消息的方法。例如,该方法包括步骤401:由多个属性机构向用户独立地发出与属性集合相关联的密码密钥。该方法还包括步骤402:由签名产生单元从不同的属性机构接收与同一用户的不同属性集合相关联的多个密码密钥。该方法还包括步骤403:由签名产生单元组合同一用户的多个密码密钥以产生消息的密码签名,其中密码签名与来自多个密码密钥的属性相关联。可以至少部分由适当存储介质上存储的一个或多个计算机程序实施该方法。
以下算法可用于基于分散式多机构属性的签名方案。这些算法仅仅充当范例。
1.Global Setup(λ)→GP:这一算法以安全参数λ为输入,为系统返回全局参数,全局参数是公共的。这些全局参数可以包括诸如散列函数和双线性映射的信息。这些全局参数可以由其他算法使用。安全参数λ可以定义诸如属性机构和签名产生单元的算法中使用的群的阶的信息。安全参数λ可以定义系统中最重要部件的输入和/或输出大小。例如,对于有限循环群,即G0和G1,它可以是它们的阶n(素数)。对于散列函数而言,全局参数可以定义其输出的大小。这种信息是公共的并被视为公共参数(PK)的一部分。全局设置可以是所有机构间公共的。机构可以同意算法中使用的参数,例如群、散列函数和双线性映射。
2.Attribute Authority Setup(GP)→MKi,PKi:每个属性机构通过以GP作为输入来运行其自己的设置并产生其自己的公共和主秘密密钥对PKi和MKi。
3.Key Generation(MKi,IU,ωU)→SKω,Iu,i:密钥产生算法以属性机构“i”的主秘密密钥MKi和机构能够对其发出秘密密钥的用户的属性ωU作为输入。此外,它还以用户的标识符IU作为输入,其中IU在基于多机构属性的签名系统中是唯一的。例如,IU包括社会保险号。该算法的输出包括针对属性机构i发出的用户属性IU的秘密密钥分量SKω,Iu,i。
4.Sign(M,SKω,Iu)λ)→σ:签名算法以与属性集合“ω”相关的用户“U”的秘密密钥SKω,Iu和要签署的消息“M”作为输入。该算法的输出包括签名“σ”。在这里,SKω,Iu={SKω,Iu,i}i包括由不同属性机构i发出的秘密密钥分量。
5.Verify(PK,σ)→→Y or N:检验算法以公共参数PK={PKi}i和签名σ作为输入,公共参数PK={PKi}i包括为不同属性机构i产生的公钥PKi。如果检验成功,返回“是”,否则返回“否”。
在上文所述的基于多机构属性的签名方案中,属性机构不必彼此共享任何秘密信息。仅对一些公共信息进行共享以提高效率并使得方案是抵御共谋的。
在以下描述中仅仅通过举例的方式给出主要算法的更多细节。
1.Global Setup(λ):设置算法选择素数阶为p的双线性群G0和随机发生器g。它还选择双线性映射e:G0×G0→G1。除此之外,还公开了将用户u的标识符(即Iu)映射到G0的元素的散列函数H:{0,1}*→G0的描述。
2.Setup run by Attribute Authority"i":属性机构随机取xi,1xi,2,…,xi,k∈Zp,对于属性集合Ωi={ai,1,ai,2,…,aik},其设置
注意:Ωi是属性机构i能够发出针对其的秘密密钥分量的属性集合。
公钥PKi和主密钥MKi可以包括以下分量:
3.Key Generation(MKii,Iu):密钥产生算法输出与机构i无权发出针对其的秘密密钥分量的属性集合ωi相关联的用户秘密密钥。秘密密钥可以包括以下分量:
其中h=H(Iu)
4.为了签署消息m∈Zp,该算法选择随机元素s′,r∈Zp并计算签名σ,其可以包括以下分量:
其中ω={ω12,…,ωn}是由属性机构i管理的属性集合,n是属性机构的总数。
5.Verify(σ,PK):为了检验签名,检验者可以检验是否Z(1)=Z(2),其中
以及
如果这成立,那么可以接受签名。
将认识到,本发明还适用于适于将本发明投入实践的计算机程序,具体而言,载体上或载体中的计算机程序。程序可以是源代码、目标代码、居于源和目标代码中间的代码形式,例如部分编译的形式,或适于用来实施根据本发明的方法的任何其他形式。还将认识到,这样的程序可以具有很多不同的架构设计。例如,实施根据本发明的方法或系统的功能的程序代码可以细分成一个或多个子例程。对于技术人员而言,在这些子例程之间分配功能的很多不同方式将是显而易见的。可以将子例程一起存储在一个可执行文件中以形成自包含程序。这样的可执行文件可以包括计算机可执行指令,例如,处理器指令和/或解释器指令(例如Java解释器指令)。或者,可以在至少一个外部库文件中存储一个或多个或所有子例程,并例如在运行时间将其与主程序静态或动态地链接。主程序包含至少一个对至少一个子例程的调用。子例程还可以包括对彼此的函数调用。涉及计算机程序产品的实施例包括与这里阐述的方法中的至少一个的每个处理步骤对应的计算机可执行指令。可以将这些指令细分成子例程和/或存储在可以静态或动态链接的一个或多个文件中。涉及计算机程序产品的另一实施例包括与这里阐述的系统和/或产品中的至少一个的每个模块对应的计算机可执行指令。可以将这些指令细分成子例程和/或存储在可以静态或动态链接的一个或多个文件中。
计算机程序的载体可以是能够承载程序的任何实体或装置。例如,载体可以包括存储介质,例如ROM(例如CD ROM或半导体ROM),或磁记录介质(例如软盘或硬盘)。此外,载体可以是可传输载体,例如电信号或光信号,可以经由电缆或光缆或通过无线电或其他手段传输它们。当在这种信号中体现程序时,载体可以由这样的电缆或其他装置或模块构成。或者,载体可以是其中嵌入了程序的集成电路,该集成电路适于执行相关方法或在执行相关方法时使用。
应当注意,上述实施例说明而非限制本发明,并且本领域的技术人员将能够设计很多替代实施例而不脱离所附权利要求的范围。在权利要求中,置于括号之间的任何附图标记都不应被解释为限制权利要求。使用动词“包括”及其词形变化不排除存在权利要求中所述那些之外的元件或步骤。元件前的冠词“一”(“a”或“an”)不排除存在多个这样的元件。可以利用包括若干不同元件的硬件并利用适当编程的计算机来实施本发明。在枚举了若干模块的装置权利要求中,可以由同一件硬件实现这些模块中的几个。仅就在互不相同的从属权利要求中记载特定手段的事实而言,这并不表示不能有利地使用这些手段的组合。

Claims (15)

1.一种基于属性的数字签名系统,包括用于通过基于与用户属性集合(ω)相关联的用户秘密密钥(SK)产生签名(σ)来签署消息(m)的签名产生单元(1),其中所述签名产生单元(1)被布置成组合所述用户秘密密钥(SK)与撤消数据(R)以形成所述签名(σ)的至少一部分,所述撤消数据(R)和所述用户秘密密钥(SK)基于共享的秘密方案,其中所述撤消数据(R)补充多个有效用户秘密密钥的相应一些,且其中所述撤消数据(R)防止被撤消的用户秘密密钥(SK)被用于利用所述用户属性集合有效地签署消息(m)。
2.根据权利要求1所述的系统,还包括用于通过提供更新的撤消数据(R)来有选择地清除要撤消的用户秘密密钥(SK)的至少一部分签署能力的撤消单元(2),其中所述更新的撤消数据(R)基于所述要撤消的用户秘密密钥(SK)的至少一部分。
3.根据权利要求2所述的系统,其中所述撤消单元(2)进一步布置成提供与所述更新的撤消数据(R)对应的撤消检验分量(RVC),且其中所述系统包括用于根据所述撤消检验分量(RVC)检验所述签名(σ)的签名检验单元(3)。
4.根据权利要求2所述的系统,其中所述撤消单元(2)被布置成利用所述撤消数据(R)有选择地清除与所述用户秘密密钥(SK)的至少一个用户属性相关联的签署能力。
5.根据权利要求1所述的系统,其中所述用户秘密密钥(SK)包括秘密的份额。
6.根据权利要求5所述的系统,其中所述撤消数据(R)补充所述用户秘密密钥中的相应份额,所述被撤消的用户秘密密钥(SK)中的份额除外。
7.根据权利要求1所述的基于属性的数字签名系统,包括:
多个属性机构(301,302,303),其中属性机构(301)被布置成独立于其他属性机构向用户发出密码密钥(311),其中所述密码密钥(311)与属性集合相关联;以及
签名产生单元(304),包括
接收单元(307),用于从不同属性机构(301,302,303)接收与同一用户的不同属性集合相关联的多个密码密钥(311,312,313);以及
组合单元(308),用于组合针对同一用户的所述多个密码密钥(311,312,313),用于产生针对消息(305)的密码签名(306),其中所述密码签名(306)与来自所述多个密码密钥(311,312,313)的属性相关联。
8.根据权利要求7所述的系统,其中所述多个属性机构(301,302,303)被布置成利用公共参数产生它们自己的公共和主秘密密钥。
9.根据权利要求7所述的系统,其中利用用户标识符在所述多个属性机构(301,302,303)上识别个体用户,且其中所述多个属性机构(301,302,303)被布置成基于对应的用户标识符产生用户的多个密码密钥(311,312,313)。
10.一种工作站,包括根据权利要求1所述的系统。
11.一种医疗图像采集设备,包括根据权利要求1所述的系统。
12.一种基于属性的数字签名处理的方法,包括通过基于与用户属性集合(ω)相关联的用户秘密密钥(SK)产生(202)签名(σ)来签署消息(m),所述产生(202)步骤包括组合(203)所述用户秘密密钥(SK)与撤消数据(R),所述撤消数据(R)和所述用户秘密密钥(SK)基于共享的秘密方案,其中所述撤消数据(R)补充多个有效用户秘密密钥中的相应一些,且其中所述撤消数据(R)防止被撤消的用户秘密密钥(SK)被用于有效地签署消息(m)。
13.根据权利要求12所述的方法,包括:
由多个属性机构向用户独立发出与属性集合相关联的密码密钥;
由签名产生单元从不同属性机构接收与同一用户的不同属性集合相关联的多个密码密钥;以及
由所述签名产生单元组合同一用户的所述多个密码密钥以产生针对消息的密码签名,其中所述密码签名与来自所述多个密码密钥的属性相关联。
14.一种基于属性的数字签名处理的装置,包括用于通过基于与用户属性集合(ω)相关联的用户秘密密钥(SK)产生(202)签名(σ)来签署消息(m)的单元,所述产生(202)步骤包括组合(203)所述用户秘密密钥(SK)与撤消数据(R),所述撤消数据(R)和所述用户秘密密钥(SK)基于共享的秘密方案,其中所述撤消数据(R)补充多个有效用户秘密密钥中的相应一些,且其中所述撤消数据(R)防止被撤消的用户秘密密钥(SK)被用于有效地签署消息(m)。
15.根据权利要求14所述的装置,包括:
用于由多个属性机构向用户独立发出与属性集合相关联的密码密钥的单元;
用于由签名产生单元从不同属性机构接收与同一用户的不同属性集合相关联的多个密码密钥的单元;以及
用于由所述签名产生单元组合同一用户的所述多个密码密钥以产生针对消息的密码签名的单元,其中所述密码签名与来自所述多个密码密钥的属性相关联。
CN201180024747.5A 2010-05-19 2011-04-27 基于属性的数字签名系统 Active CN102907038B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP10163291.7 2010-05-19
EP10163291 2010-05-19
PCT/IB2011/051828 WO2011145011A1 (en) 2010-05-19 2011-04-27 Attribute-based digital signature system

Publications (2)

Publication Number Publication Date
CN102907038A CN102907038A (zh) 2013-01-30
CN102907038B true CN102907038B (zh) 2015-09-16

Family

ID=44120311

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180024747.5A Active CN102907038B (zh) 2010-05-19 2011-04-27 基于属性的数字签名系统

Country Status (6)

Country Link
US (1) US9806890B2 (zh)
EP (1) EP2572471A1 (zh)
JP (1) JP6014585B2 (zh)
CN (1) CN102907038B (zh)
BR (1) BR112012029148A2 (zh)
WO (1) WO2011145011A1 (zh)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103401839B (zh) * 2013-07-02 2016-06-01 河海大学 一种基于属性保护的多授权中心加密方法
CN103457725B (zh) * 2013-07-02 2017-02-08 河海大学 一种多授权中心的加密方法
USRE48835E1 (en) 2014-04-30 2021-11-30 Rubrik, Inc. Network addressable storage controller with storage drive profile comparison
US9081828B1 (en) 2014-04-30 2015-07-14 Igneous Systems, Inc. Network addressable storage controller with storage drive profile comparison
US10432409B2 (en) * 2014-05-05 2019-10-01 Analog Devices, Inc. Authentication system and device including physical unclonable function and threshold cryptography
WO2016014048A1 (en) * 2014-07-23 2016-01-28 Hewlett-Packard Development Company, L.P. Attribute-based cryptography
CN104883254B (zh) * 2015-06-12 2018-01-12 深圳大学 面向云计算平台的密文访问控制系统及其访问控制方法
CN105812144B (zh) * 2016-04-27 2019-03-05 南京邮电大学 一种无可信中心的可追踪属性签名方法
US10277567B2 (en) 2016-06-06 2019-04-30 Motorola Solutions, Inc. Method and server for issuing cryptographic keys to communication devices
US10341107B2 (en) * 2016-06-06 2019-07-02 Motorola Solutions, Inc. Method, server, and communication device for updating identity-based cryptographic private keys of compromised communication devices
US10333935B2 (en) 2016-06-06 2019-06-25 Motorola Solutions, Inc. Method and management server for revoking group server identifiers of compromised group servers
EP3379769A1 (en) * 2017-03-21 2018-09-26 Gemalto Sa Method of rsa signature or decryption protected using multiplicative splitting of an asymmetric exponent
US10958452B2 (en) 2017-06-06 2021-03-23 Analog Devices, Inc. System and device including reconfigurable physical unclonable functions and threshold cryptography
WO2021220292A1 (en) * 2020-04-27 2021-11-04 Fortytwo42 Labs Llp A system and method for establishing dynamic digital identity
US11777720B2 (en) * 2020-06-12 2023-10-03 Nagravision Sàrl Distributed anonymized compliant encryption management system
US20240054206A1 (en) * 2021-01-14 2024-02-15 Hewlett-Packard Development Company, L.P. Authenticating devices and components
CN114189340B (zh) * 2021-12-09 2023-05-23 电子科技大学 一种基于素数阶群的基于属性签名方法
WO2023113821A1 (en) * 2021-12-17 2023-06-22 Hewlett-Packard Development Company, L.P. Cryptographic devices and systems
CN115189974B (zh) * 2022-09-13 2022-12-09 北京邮电大学 基于区块链的多组织访问控制方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101515319A (zh) * 2008-02-19 2009-08-26 联想(北京)有限公司 密钥处理方法、密钥密码学服务系统和密钥协商方法
JP2009231987A (ja) * 2008-03-19 2009-10-08 Toshiba Corp グループ署名システム、装置及びプログラム

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2834598B1 (fr) * 2002-01-04 2004-02-20 France Telecom Procede et dispositif de signature anonyme au moyen d'une cle privee partagee
US7318155B2 (en) * 2002-12-06 2008-01-08 International Business Machines Corporation Method and system for configuring highly available online certificate status protocol responders
DE10307995B4 (de) * 2003-02-25 2008-02-07 Siemens Ag Verfahren zum Signieren von Daten
US8132024B2 (en) * 2003-03-11 2012-03-06 Panasonic Corporation Digital work protection system, recording apparatus, reproduction apparatus, and recording medium
US7496755B2 (en) * 2003-07-01 2009-02-24 International Business Machines Corporation Method and system for a single-sign-on operation providing grid access and network access
US20050154889A1 (en) * 2004-01-08 2005-07-14 International Business Machines Corporation Method and system for a flexible lightweight public-key-based mechanism for the GSS protocol
JP2006108917A (ja) * 2004-10-01 2006-04-20 Ntt Data Corp デジタル署名装置およびデジタル署名プログラム
US7475247B2 (en) * 2004-12-16 2009-01-06 International Business Machines Corporation Method for using a portable computing device as a smart key device
US7386736B2 (en) * 2004-12-16 2008-06-10 International Business Machines Corporation Method and system for using a compact disk as a smart key device
JP4969585B2 (ja) 2006-01-31 2012-07-04 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 役割ベースアクセス制御
US8189791B2 (en) 2006-06-22 2012-05-29 Koninklijke Philips Electronics N.V. Hierarchical deterministic pairwise key predistribution scheme
US7958349B2 (en) 2007-08-30 2011-06-07 Red Hat, Inc. Method for revoking a digital signature
WO2010024401A1 (ja) * 2008-08-29 2010-03-04 国立大学法人岡山大学 ペアリング演算装置、ペアリング演算方法、及びペアリング演算プログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101515319A (zh) * 2008-02-19 2009-08-26 联想(北京)有限公司 密钥处理方法、密钥密码学服务系统和密钥协商方法
JP2009231987A (ja) * 2008-03-19 2009-10-08 Toshiba Corp グループ署名システム、装置及びプログラム

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Attribute-based Signature and its Applications;Jin Li,Man Ho Au, et al;《ASIACCS"10》;20100416;正文第2.1节,第2.3节 *
Attribute-based Signature Scheme;Guo Shaniqng,Zeng Yingpei;《International Conference on Information Security and Assurance》;20080424;正文第1节,第2.3节,第3节 *
史妍,潘伟,钟绍春.基于属性的签密方案.《信息安全与通信保密》.2009,129-131. *

Also Published As

Publication number Publication date
BR112012029148A2 (pt) 2016-08-09
WO2011145011A1 (en) 2011-11-24
EP2572471A1 (en) 2013-03-27
JP6014585B2 (ja) 2016-10-25
US20130073860A1 (en) 2013-03-21
JP2013527712A (ja) 2013-06-27
US9806890B2 (en) 2017-10-31
CN102907038A (zh) 2013-01-30

Similar Documents

Publication Publication Date Title
CN102907038B (zh) 基于属性的数字签名系统
Tong et al. Cloud-assisted mobile-access of health data with privacy and auditability
CN103891195B (zh) 基于分层属性的加密与解密
CN109194702B (zh) 医疗数据记录方法、系统、计算机设备和存储介质
KR101425552B1 (ko) 제어가능 연결성을 제공하는 그룹서명 시스템 및 방법
CN103069745A (zh) 基于属性的数字签名
CN101488853B (zh) 一种基于种子密钥管理的交叉认证方法
EP3779792A1 (en) Two-dimensional code generation method, data processing method, apparatus, and server
CN111415718A (zh) 一种基于区块链和条件代理重加密的电子处方共享方法
Yan et al. Anonymous authentication for trustworthy pervasive social networking
CN103297227A (zh) 支持灵活且直接撤销的密文策略下基于属性的加密
CN107819586A (zh) 一种多授权中心的门限属性基签名方法
WO2021059057A1 (en) Computer implemented method and system for storing certified data on a blockchain
CN110012443A (zh) 一种全同态的数据加密聚合方法及其系统
TW202318833A (zh) 臨界簽章方案
Patil et al. Identity-based signcryption scheme for medical cyber physical system in standard model
CN114172655A (zh) 一种安全多方计算数据系统、方法、设备及数据处理终端
CN109743327A (zh) 基于无证书的云存储中共享数据的完整性公开验证协议
Ray et al. Design of mobile-PKI for using mobile phones in various applications
CN103490890A (zh) 一种基于圆锥曲线组合公钥认证密码方法
CN104283667B (zh) 一种数据传输方法、装置及系统
CN116366320A (zh) 一种基于区块链可撤销的分布式属性基加密方法
CN114362958B (zh) 一种基于区块链的智能家居数据安全存储审计方法及系统
WO2023016729A1 (en) Generating digital signature shares
Zhao et al. Research on digital identity technology and application based on identification code and trusted account blockchain fusion

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant