CN104392185A - 在云环境日志取证中实现数据完整性验证的方法 - Google Patents

在云环境日志取证中实现数据完整性验证的方法 Download PDF

Info

Publication number
CN104392185A
CN104392185A CN201410719425.8A CN201410719425A CN104392185A CN 104392185 A CN104392185 A CN 104392185A CN 201410719425 A CN201410719425 A CN 201410719425A CN 104392185 A CN104392185 A CN 104392185A
Authority
CN
China
Prior art keywords
daily record
time
monitoring server
fine granularity
digital signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410719425.8A
Other languages
English (en)
Other versions
CN104392185B (zh
Inventor
张勇
吴松洋
熊雄
何俊峰
刘善军
孔华锋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Third Research Institute of the Ministry of Public Security
Original Assignee
Third Research Institute of the Ministry of Public Security
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Third Research Institute of the Ministry of Public Security filed Critical Third Research Institute of the Ministry of Public Security
Priority to CN201410719425.8A priority Critical patent/CN104392185B/zh
Publication of CN104392185A publication Critical patent/CN104392185A/zh
Application granted granted Critical
Publication of CN104392185B publication Critical patent/CN104392185B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/069Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种在云环境日志取证中实现数据完整性验证的方法,其中包括:粗粒度时间服务器根据设定的粗粒度时间周期产生相应的数字签名,并将粗粒度时间周期和数字签名发送至日志监控服务器;可信计算模块根据一时间间隔确定细粒度时间,并将细粒度时间作为公钥;日志监控服务器根据公钥更新细粒度时间敏感密钥;日志监控服务器接收云环境的日志块的哈希链和哈希消息认证码,根据细粒度时间敏感密钥生成相应的时间敏感数字签名,并根据验证算法进行日志数据完整性验证。采用本发明的在云环境日志取证中实现数据完整性验证的方法,无需将日志的具体内容提交到日志监控服务器,隐私保护性强,且结构简单,易于实现,具有更广泛的应用范围。

Description

在云环境日志取证中实现数据完整性验证的方法
技术领域
本发明涉及电子数据取证技术领域,尤其涉及云环境下的日志取证技术领域,具体是指一种在云环境日志取证中实现数据完整性验证的方法。
背景技术
云环境中的日志是重要的证据来源,日志数据包含了系统运行状况以及安全事件的详细记录。调查者可以通过日志分析获取重要的证据、加速调查进程。然而,由于调查者缺乏对云环境物理资源的控制,从中收集日志的工作主要得依靠云服务提供者(CSP,Cloud ServiceProvider)来完成。在这样的场景下,无法有效证明所获取日志的完整性,不得不假设CSP在记录日志和生成日志完整性证明时是可靠的,但某些事件发生后CSP可能试图修改、篡改日志。
发明内容
本发明的目的是克服了上述现有技术的缺点,提供了一种将日志监控服务器部署在云环境中,通过可信计算来产生日志完整性的证明,且日志的具体内容无需提交到日志监控服务器的在云环境日志取证中实现数据完整性验证的方法。
为了实现上述目的,本发明的在云环境日志取证中实现数据完整性验证的方法具有如下构成:
该在云环境日志取证中实现数据完整性验证的方法,其主要特点是,所述的云环境包括粗粒度时间服务器和日志监控服务器,所述的日志监控服务器包括可信计算模块,所述的方法包括以下步骤:
(1)所述的粗粒度时间服务器根据设定的粗粒度时间周期产生相应的数字签名,并将所述的粗粒度时间周期和所相应的数字签名发送至所述的日志监控服务器;
(2)所述的可信计算模块根据一时间间隔确定细粒度时间,并将所述的细粒度时间作为公钥;
(3)所述的日志监控服务器根据所述的公钥更新所述的数字签名相应的细粒度时间敏感密钥;
(4)所述的日志监控服务器接收云环境的日志块的哈希链和哈希消息认证码;
(5)所述的日志监控服务器根据所述的细粒度时间敏感密钥对各个日志块生成相应的时间敏感数字签名,并根据验证算法进行日志数据完整性验证。
进一步地,所述的步骤(4)和(5)之间,还包括以下步骤:
(4.1)所述的日志监控服务器根据说所述的哈希链验证所述的哈希消息认证码。
进一步地,所述的可信计算模块包括滴答计数器单元,所述的可信计算模块根据一时间间隔确定细粒度时间,具体为:
可信计算模块根据滴答计数器单元和粗粒度时间周期确定细粒度时间。
进一步地,所述的可信计算模块包括单调计数器单元,所述的步骤(1)和(2)之间,还包括以下步骤:
(1.1)所述的日志监控服务器验证所述的数字签名,并判断验证结果是否为通过验证,如果是,则继续步骤(1.2),否则提示验证失败;
(1.2)所述的日志监控服务器将所述的粗粒度时间周期更新至所述的单调计数器单元中。
进一步地,所述的步骤(5)之后,还包括以下步骤:
(6)所述的可信计算模块重新计算细粒度时间并继续更新所述的数字签名私钥和所述的公钥。
采用了本发明的在云环境日志取证中实现数据完整性验证的方法,云取证过程中,通过完整性的证明,调查者能够确认CSPs提供的日志是否是可信的,而且,本方案的实现中日志的具体内容无需提交到日志监控服务器,所以CSPs以及云计算客户端的隐私信息能很好地受到保护。
附图说明
图1为本发明的在云环境日志取证中实现数据完整性验证的方法的流程图。
图2为本发明的一个具体实施例的系统结构图。
图3为本发明的一个具体实施例的数据交互图。
图4为本发明的云服务提供商将哈希消息认证码传送给日志监控服务器的流程图。
具体实施方式
为了能够更清楚地描述本发明的技术内容,下面结合具体实施例来进行进一步的描述。
本发明针对现有技术问题,增加日志监控服务器来解决云环境中日志取证中的完整性证明问题。
如图2和3所示,为本发明的一个具体实施方式,其云环境中包括:云服务提供商(CloudService Provider,CSP)、取证调查者(Forensics Server,FS)、粗粒度时间服务器、日志监控服务器(Log Monitoring Server,LMS)、云服务客户端,其中,CSP维护整个云服务环境,LMS部署在云环境中同CSP配合,实时生成云日志的完整性证明数据,
此外,CSP包括虚拟机(Virtual Machine,VM),云服务提供商具有日子数据库来存储日志块的数据(Log DB),日志监控服务器具有日志证明数据库,用于存储日志完整性证明(Proof)。
由可靠的密钥权威方(Key Authority,KA)为粗粒度时间服务生成公私钥,该密钥用于对粗粒度时间服务发布的时间信息进行数字签名(本文的数字签名就是密码学里边的数字签名方案),该数字签名采用“普通的数字签名方案,如ECDSA(Elliptic Curve Digital SignatureAlgorithm椭圆曲线数字签名算法)”;密钥权威方为LMS生成主密钥,该密钥为LMS生成细粒度时间敏感的数字签名,该数字签名用于实时生成日志完整性证明项。LMS上的密钥存储、密钥更新以及数字签名算法在可信计算模块(TPM)中实现。
由于密钥权威方主要作用是初始化整个系统的密钥,当系统开始运作后,密钥权威方并不参与运行,故在图2和3中未画出。
LMS部署在云环境中同CSP配合,实时生成云日志的完整性证明数据。CSP需要对日志进行集中管理,然后实时生成日志块的哈希消息认证码(HMAC)和哈希链(HC),传送给LMS。LMS通过哈希链验证接收到的日志块的HMAC,然后采用TPM中的细粒度时间敏感密钥,对该日志项生成数字签名,该数字签名采用“Sakai-Ogishi-Kasahara基于身份的数字签名方案(BELLARE M,NAMPREMPRE C,NEVEN G.Security Proofs for Identity-BasedIdentification and Signature Schemes[J].Journal of Cryptology,2009,22(1):1–61.)”,保存当前的时间数据(即验证数字签名用的公钥)。
本方案中LMS不属于CSP,无法看到日志具体内容,同时LMS需要实时记录CSP一方日志生成的情况,故让CSP发送日志块的HMAC给LMS进行记录,虽然LMS从HMAC难以获得日志具体内容,但是不同的日志块几乎不可能生成一样的HMAC,所以采用HMAC来验证取证过程中获得的日志数据的完整性。
LMS从粗粒度时间服务上获取当前的粗粒度时间以后,在该时间段(下次接收到粗粒度时间服务的时间消息之前)按照一定的时间间隔(如一个小时)生成细粒度时间敏感的密钥,LMS更新时间敏感密钥,细粒度时间敏感的密钥用于实时生成日志完整性证明项。
为了防止LMS上的时间敏感密钥被更新到以前的时间段。通过LMS上的单调计数器和滴答计数器来计算时间,生成细粒度时间敏感密钥。其中单调计数器用来记录从粗粒度时间服务获取的时间。
取证阶段中,FS从CSP获取日志数据,从LMS获取日志完整性证明,然后可验证所获取的日志完整性。
基于上述实施方式,本发明的一个具体实施例如下:
本发明在Sakai-Ogishi-Kasahara基于身份的数字签名方案(简称SOK-IBS)的基础上来实现细粒度时间敏感的数字签名,如图1所示,具体如下:
(1)KA初始化
按照SOK-IBS要求设定公开参数,选择好哈希函数;为每个LMSi上配备的TPMi随机选择主密钥αi并计算相应公钥Xi,αi安全地存于TPMi中,Xi可由FS保存。其中,Xi的计算方法可参阅SOK-IBS方案文献,其中有详细的计算方法说明。
粗粒度时间服务器初始化。该服务器可使用普通的数字签名方案,如ECDSA(EllipticCurve Digital Signature Algorithm椭圆曲线数字签名算法)。KA需要为粗粒度时间服务设定相应的私钥并生成公钥证书。公钥证书由各个LMS保存。
由于在标准的数字签名方案中对“设定相应的私钥并生成公钥证书”都有详细说明,因此此处略去生成公钥证书的方法步骤;一段数据可以用私钥生成数字签名,然后信息接收方可用收到的数据和公钥证书验证该数字签名是否有效,是否真是私钥拥有者生成,从而确保数据来源可靠。
(2)粗粒度时间同步
粗粒度时间周期可以设定的比较长,如1天。当一个新的时间周期开始时,粗粒度时间服务器生成时间周期d的数字签名σd,并发送<d,σd>给各个LMS。
其中,“<,>”表示这里边放置了一个n元组,跟“{}”等括号含义类同。数字签名σd同KA设定的私钥以及生成公钥证书相关。
(3)细粒度时间敏感密钥的更新
TPMi可从自己的主密钥αi生成细粒度时间敏感的数字签名密钥。细粒度时间t由粗粒度时间d和TPMi的滴答计数器决定。例如粗粒度时间是一天,则细粒度时间可以是一小时,细粒度时间(1小时)的字符串为“2014081224”,即表示2014年08月12日24时。
具体过程如下:
当收到<d,σd>以后,LMSi验证该数字签名。通过验证后,将d更新到TPMi的单调计数器mc中,由于单调计数器是只能单向更新,例如数值只能增加不能减小,这样做为了防止细粒度时间t被更新为以前的时间,进而伪造过去时间段日志的完整性证明。
TPMi通过d和滴答计数器计算出当前时间t,简单的计算方法就是把两个字符串链接起来,并按SOK-IBS的做法,将字符串t作为公钥更新数字签名所需要的私钥。更新成功后t就成为了数字签名验证用的公钥。但新的细粒度时间开始后,TPMi重新计算当前时间t时(由于t由粗粒度时间和TPM滴答计数器共同生成,若细粒度时间为一小时,则每过一个小时就产生一个新的t),继续更新私钥和公钥。
SOK签名方案的公钥可是一段字符串,本实施方式中这个公钥就是细粒度时间这个字符串。SOK签名方案的主密钥是由TPM保留的,TPM可根据细粒度时间字符串的变化重新生成对应的私钥(数字签名方案中,公钥私钥是一一对应的)。本实施方式中,为了保证日志完整性记录生成的时间戳正确,所以采用了以时间串作为公钥的数字签名方案。
(4)CSP传送日志块的HMAC给LMS
如图4所示,存储于集中化日志数据库中的未处理的云日志可以被分成多个块,这里采用了哈希链用来校验网络传输的日志块校验码和划分日志块的顺序。CSP通过以下公式为日志块logj计算校验码和哈希链:
HMACj=H(logj);
HCj=H(HCj-1,HMACj,machine,process);
其中,H是哈希函数,可以是SHA_1,SHA_256等函数。logj等数据作为参数调用该函数即可。
然后传送元组Lj=〈Machine,Process,HMACj,HCj〉给LMS。LMS可用HCj来对数据进行验证,由于LMS已保存过上次的哈希链HCj-1,此时,可直接比较已保存的上次的哈希链与本次刚接收的哈希链是否满足下列恒等式来验证收到的数据是否正确:
HCj=H(HCj-1,HMACj,machine,process)。
(5)日志完整性证明
在t时刻收到Lj=〈Machine,Process,HMACj,HCj〉后,LMS用算法为Lj计算时间敏感的数字签名σj(通过TPM)并放入LPEi中保存,如下所示:
LPEj=〈Machine,Process,HMACj,HCjj,t〉;
其中,数字签名该数字签名算法采用SOK-IBS,其中,为数字签名算法,t为细粒度时间,m为消息,此处m为〈HMACj,HCj〉;LPE表示日志完整性证明项的含义,即“Log、Proof、Entry”的缩写;Machine就是产生日志的机器;Process是产生日志的进程。
在取证时,取证人员收集到具体的日志后并从LMS获得LPE后,计算日志对应的HMAC和HC,与HMACj和HCj进行比较,并通过以下算法验证数字签名有效性,完成完整性验证:
其中,X是SOK数字签名方案中针对主密钥的一个公钥,为验证算法,其实现的功能为:输入时间t、消息m、数字签名σ和TPM的公钥X,通过验证则输出1,否则输出0;在实际应用中,t为细粒度时间,m为〈HMACj,HCj〉。
采用了本发明的在云环境日志取证中实现数据完整性验证的方法,云取证过程中,通过完整性的证明,调查者能够确认CSPs提供的日志是否是可信的,而且,本方案的实现中日志的具体内容无需提交到日志监控服务器,所以CSPs以及云计算客户端的隐私信息能很好地受到保护。
在此说明书中,本发明已参照其特定的实施例作了描述。但是,很显然仍可以作出各种修改和变换而不背离本发明的精神和范围。因此,说明书和附图应被认为是说明性的而非限制性的。

Claims (5)

1.一种在云环境日志取证中实现数据完整性验证的方法,其特征在于,所述的云环境包括粗粒度时间服务器和日志监控服务器,所述的日志监控服务器包括可信计算模块,所述的方法包括以下步骤:
(1)所述的粗粒度时间服务器根据设定的粗粒度时间周期产生相应的数字签名,并将所述的粗粒度时间周期和所相应的数字签名发送至所述的日志监控服务器;
(2)所述的可信计算模块根据一时间间隔确定细粒度时间,并将所述的细粒度时间作为公钥;
(3)所述的日志监控服务器根据所述的公钥更新所述的数字签名相应的细粒度时间敏感密钥;
(4)所述的日志监控服务器接收云环境的日志块的哈希链和哈希消息认证码;
(5)所述的日志监控服务器根据所述的细粒度时间敏感密钥对各个日志块生成相应的时间敏感数字签名,并通过验证该时间敏感数字签名来生成日志数据完整性证明。
2.根据权利要求1所述的在云环境日志取证中实现数据完整性验证的方法,其特征在于,所述的步骤(4)和(5)之间,还包括以下步骤:
(4.1)所述的日志监控服务器根据说所述的哈希链验证所述的哈希消息认证码。
3.根据权利要求1所述的在云环境日志取证中实现数据完整性验证的方法,其特征在于,所述的可信计算模块包括滴答计数器单元,所述的可信计算模块根据一时间间隔确定细粒度时间,具体为:
可信计算模块根据滴答计数器单元和粗粒度时间周期确定细粒度时间。
4.根据权利要求1所述的在云环境日志取证中实现数据完整性验证的方法,其特征在于,所述的可信计算模块包括单调计数器单元,所述的步骤(1)和(2)之间,还包括以下步骤:
(1.1)所述的日志监控服务器验证所述的数字签名,并判断验证结果是否为通过验证,如果是,则继续步骤(1.2),否则提示验证失败;
(1.2)所述的日志监控服务器将所述的粗粒度时间周期更新至所述的单调计数器单元中。
5.根据权利要求1所述的在云环境日志取证中实现数据完整性验证的方法,其特征在于,所述的步骤(5)之后,还包括以下步骤:
(6)所述的可信计算模块重新计算细粒度时间并继续更新所述的数字签名私钥和所述的公钥。
CN201410719425.8A 2014-12-01 2014-12-01 在云环境日志取证中实现数据完整性验证的方法 Active CN104392185B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410719425.8A CN104392185B (zh) 2014-12-01 2014-12-01 在云环境日志取证中实现数据完整性验证的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410719425.8A CN104392185B (zh) 2014-12-01 2014-12-01 在云环境日志取证中实现数据完整性验证的方法

Publications (2)

Publication Number Publication Date
CN104392185A true CN104392185A (zh) 2015-03-04
CN104392185B CN104392185B (zh) 2017-11-10

Family

ID=52610087

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410719425.8A Active CN104392185B (zh) 2014-12-01 2014-12-01 在云环境日志取证中实现数据完整性验证的方法

Country Status (1)

Country Link
CN (1) CN104392185B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108809942A (zh) * 2018-05-10 2018-11-13 山东恒云信息科技有限公司 云服务环境中对日志取证实现数据完整性验证的方法
CN109254902A (zh) * 2018-07-10 2019-01-22 南京大学 应用于云计算环境的基于用户意图检测的取证系统及方法
CN110678865A (zh) * 2017-05-22 2020-01-10 微软技术许可有限责任公司 分布式软件服务的高完整性日志
CN111444519A (zh) * 2019-01-16 2020-07-24 西门子股份公司 保护日志数据的完整性
US11120011B2 (en) 2018-02-01 2021-09-14 Microsoft Technology Licensing, Llc Database transaction log writing and integrity checking
CN114035896A (zh) * 2021-11-09 2022-02-11 四川大学 一种基于可信计算的批量云取证方法
CN114598556A (zh) * 2022-05-10 2022-06-07 苏州市卫生计生统计信息中心 It基础设施配置完整性保护方法及保护系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103106277A (zh) * 2013-02-18 2013-05-15 浪潮(北京)电子信息产业有限公司 一种基于云计算的取证方法
US20130134962A1 (en) * 2011-11-28 2013-05-30 Expanergy, Llc Energy search engine methods and systems
CN103425941A (zh) * 2013-07-31 2013-12-04 广东数字证书认证中心有限公司 云存储数据完整性的验证方法、设备和服务器

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130134962A1 (en) * 2011-11-28 2013-05-30 Expanergy, Llc Energy search engine methods and systems
CN103106277A (zh) * 2013-02-18 2013-05-15 浪潮(北京)电子信息产业有限公司 一种基于云计算的取证方法
CN103425941A (zh) * 2013-07-31 2013-12-04 广东数字证书认证中心有限公司 云存储数据完整性的验证方法、设备和服务器

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110678865A (zh) * 2017-05-22 2020-01-10 微软技术许可有限责任公司 分布式软件服务的高完整性日志
CN110678865B (zh) * 2017-05-22 2024-06-25 微软技术许可有限责任公司 分布式软件服务的高完整性日志
US11120011B2 (en) 2018-02-01 2021-09-14 Microsoft Technology Licensing, Llc Database transaction log writing and integrity checking
CN108809942A (zh) * 2018-05-10 2018-11-13 山东恒云信息科技有限公司 云服务环境中对日志取证实现数据完整性验证的方法
CN109254902A (zh) * 2018-07-10 2019-01-22 南京大学 应用于云计算环境的基于用户意图检测的取证系统及方法
CN109254902B (zh) * 2018-07-10 2022-02-08 南京大学 应用于云计算环境的基于用户意图检测的取证系统及方法
CN111444519A (zh) * 2019-01-16 2020-07-24 西门子股份公司 保护日志数据的完整性
CN111444519B (zh) * 2019-01-16 2023-08-22 西门子股份公司 保护日志数据的完整性
CN114035896A (zh) * 2021-11-09 2022-02-11 四川大学 一种基于可信计算的批量云取证方法
CN114035896B (zh) * 2021-11-09 2023-03-31 四川大学 一种基于可信计算的批量云取证方法
CN114598556A (zh) * 2022-05-10 2022-06-07 苏州市卫生计生统计信息中心 It基础设施配置完整性保护方法及保护系统
CN114598556B (zh) * 2022-05-10 2022-07-15 苏州市卫生计生统计信息中心 It基础设施配置完整性保护方法及保护系统

Also Published As

Publication number Publication date
CN104392185B (zh) 2017-11-10

Similar Documents

Publication Publication Date Title
CN111405011B (zh) 基于区块链的vanet中节点可信加入方法
CN106972931B (zh) 一种pki中证书透明化的方法
EP3318043B1 (en) Mutual authentication of confidential communication
CN107948143B (zh) 一种云存储中基于身份的隐私保护完整性检测方法和系统
CN104392185A (zh) 在云环境日志取证中实现数据完整性验证的方法
CN101145906B (zh) 对单向网络中的接收终端进行合法性认证的方法及系统
US10880100B2 (en) Apparatus and method for certificate enrollment
WO2011058785A1 (ja) 長期署名用サーバ、長期署名用端末、長期署名用端末プログラム、及び長期署名検証用サーバ
EP2595340A2 (en) Cryptographic document processing in a network
KR20080106532A (ko) 전자 서명 방법 및 타임스탬프 생성 방법
CN114697040B (zh) 一种基于对称密钥的电子签章方法和系统
CN114448641A (zh) 一种隐私加密方法、电子设备、存储介质以及芯片
Dwivedi et al. Design of blockchain and ECC-based robust and efficient batch authentication protocol for vehicular ad-hoc networks
CN114726536A (zh) 一种时间戳生成方法、装置、电子设备及存储介质
CN116432204B (zh) 基于同态加密和零知识证明的可监管交易隐私保护方法
Li et al. A Privacy‐Preserving Authentication Scheme for VANETs with Exculpability
CN114362958B (zh) 一种基于区块链的智能家居数据安全存储审计方法及系统
KR101749449B1 (ko) 차량형 애드혹 네트워크를 위한 프라이버시를 보존하는 두 단계 익명성 인증 방법 및 시스템
CN113691376A (zh) 一种密钥管理方法及装置
JP5768543B2 (ja) 電子署名システム、署名サーバ、署名者クライアント、電子署名方法、およびプログラム
Li et al. Backdoor-Resistant Public Data Integrity Verification Scheme Based on Smart Contracts
CN114301612A (zh) 信息处理方法、通信设备和加密设备
CN116192392B (zh) 一种基于椭圆曲线的具有隐私保护的轻量级匿名认证方法
US20240031172A1 (en) Cryptographically Authenticated Database Representing a Multiple-Key-Pair Root Certificate Authority
JP2013179473A (ja) アカウント生成管理システム、アカウント生成管理サーバ、アカウント生成管理方法及びアカウント生成管理プログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant