CN105471918A - 一种代理重指定验证者签名方法 - Google Patents
一种代理重指定验证者签名方法 Download PDFInfo
- Publication number
- CN105471918A CN105471918A CN201610024927.8A CN201610024927A CN105471918A CN 105471918 A CN105471918 A CN 105471918A CN 201610024927 A CN201610024927 A CN 201610024927A CN 105471918 A CN105471918 A CN 105471918A
- Authority
- CN
- China
- Prior art keywords
- content
- consumption side
- key
- digital signature
- service provider
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种代理重指定验证者签名方法,步骤包括:服务提供方运行设置算法,生成各方公用的系统参数;内容提供方和消费方运行密钥生成算法生成自身的密钥对;内容提供方使用其私钥对内容进行第一级别的数字签名,并把第一级别的数字签名值和内容上传到服务提供方;内容消费方同内容提供方交互,由内容提供方生成重签名密钥并把该密钥信息上传给服务提供方;内容消费方向服务提供方请求指定的内容,服务提供方生成第二级别的数字签名,并把指定内容和第二级别的数字签名提供给内容消费方;内容消费方使用内容提供方的公钥验证第二级别的数字签名;内容消费方可以使用其私钥单独生成关于所获取内容的可验证的第二级别的数字签名。
Description
技术领域
本发明涉及信息安全领域,特别是涉及一种代理重指定验证者签名方法。
背景技术
Jakobsson在1996年提出了指定验证者签名的概念。指定验证者签名除了一般的签名算法和验证算法之外,还包括有一个模拟算法。指定的验证者通过模拟算法可以模拟一个数字签名,这个模拟的数字签名也可以通过验证算法的验证。这意味着除了指定的验证者之外,其它任何实体即使能够通过验证算法验证一个数字签名,也无法确认这个数字签名是由签名者生成的,还是由指定验证者生成的。
在版权保护领域,软件的发行商可以为每一个软件购买者签署指定验证者签名,使得购买者既可以验证所购买软件是否是正品,又可以防止购买者进一步通过刻录等方式进行二次售卖。注意购买者可以自行生成一个合规的数字签名,所以二次售卖的时候无法向普通消费者证明某个软件产品是完整可信的正版产品。
指定验证者签名,在提出之后受到了很大的关注,并发展出了强指定验证者签名,多指定验证者签名等概念,满足不同的应用环境。然而,随着云计算技术的发展,软件的发行商可以利用云存储服务,把软件放在云服务器上。购买者只需要获得授权,就可以获取软件发行商存储在云服务器中的软件。在这种情况下,软件发行商如果希望使用指定验证者签名技术,就需要为每一个购买软件的购买者计算一次指定验证者签名,然后上传到云服务器,每一个购买者下载软件和对应的指定验证者签名。然而这种方法显然效率比较低,没有利用到云计算的优势。理想的情况应该是一份软件只有一个签名,在需要时由云服务器生成指定验证者签名,提供给购买者。但是目前并没有这样的方法。
由此我们得出结论,虽然指定验证者签名是一个比较早的概念,并且受到了很多关注,但是适应于云环境的指定验证者签名尚不存在。
发明内容
本发明的目的在于提供一种代理重指定验证者签名方法,解决背景技术中不存在适用于云环境的指定验证者签名的问题。
为实现上述目的,本发明给出一种代理重指定验证者签名方法,该方法涉及内容提供方、内容消费方、服务提供方三个主体,包括以下步骤:
1)服务提供方运行设置算法,生成各方公用的系统参数;
2)内容提供方运行密钥生成算法生成自身的密钥对;
3)内容消费方运行密钥生成算法生成自身的密钥对;
4)内容提供方使用其私钥对内容进行第一级别的数字签名,并把第一级别的数字签名值和内容上传到服务提供方;
5)内容消费方同内容提供方交互,由内容提供方生成重签名密钥并把该密钥信息上传给服务提供方;
6)内容消费方向服务提供方请求指定的内容,服务提供方确认拥有该内容消费方关于指定内容的重加密密钥,就把指定内容进行代理重签名,生成第二级别的数字签名,并把指定内容和第二级别的数字签名提供给内容消费方;
7)内容消费方使用内容提供方的公钥验证第二级别的数字签名;
8)内容消费方可以使用其私钥单独生成关于所获取内容的可验证的第二级别的数字签名。
所述服务提供方运行设置算法,生成各方公用的系统参数的步骤包括:
1)选择有效的双线性对映射e把阶数为素数q生成元为g的乘法群G中的两个元素映射到乘法群
2)选择加密算法E和解密算法E-1,确保其明文空间和密文空间都在群G中,密钥空间即正整数集合{1,2,3,,,q-1};
3)选择三个哈希函数H1:GT→G,H2:{0,1}*×G×GT→G,其中{0,1}*是任意长0、1比特串的输入,H1:GT→G是指哈希函数H1是把乘法群中的一个元素映射到乘法群G中的一个元素,H2:{0,1}*×G×GT→G是指哈希函数H2是把任意长0、1比特串的输入、乘法群G中的一个元素和乘法群中的一个元素映射为乘法群G中的一个元素,是指哈希函数H3是把任意长0、1比特串的输入和乘法群G中的一个元素映射为中的一个元素。
所述内容提供方运行密钥生成算法生成自身的密钥对的步骤包括:
1)内容提供方从中选择一个随机元素作为自身的私钥;
2)内容提供方计算并将yS作为自身的公钥。
所述内容消费方运行密钥生成算法生成自身的密钥对的步骤包括:
1)内容消费方从中选择一个随机元素作为自身的私钥;
2)内容消费方计算并将yV作为自身的公钥。
所述内容提供方使用其私钥对内容进行第一级别的数字签名,并把第一级别的数字签名值和内容上传到服务提供方的步骤包括:
1)内容提供方从中选择两个随机元素
2)内容提供方计算t1=gr,t2=e(g,g)t,t3=H2(m,yS,t2),k=H3(m,t3),其中m是内容;
3)内容提供方计算 δ2=t1H1(t2),
4)内容提供方把第一级别的数字签名设置为δI=(δ1,δ2,δ3,δ4),并把内容m和内容提供方的公钥yS信息,签名值δI,通过任意连接方式,上传到服务提供方。
所述内容消费方同内容提供方交互,由内容提供方生成重签名密钥并把该密钥信息上传给服务提供方的步骤包括:
1)内容消费方获得内容提供方的公开密钥yS;
2)内容消费方计算自身私钥的逆元确保
3)内容消费方计算并把发送给内容提供方;
4)内容提供方验证等式是否成立,如果不成立就停止执行协议,否则计算其中是内容提供方自身私钥的逆元,满足
5)内容提供方设置重签名密钥为并上传内容消费方公钥yV的信息,内容提供方公钥yS的信息,和重签名密钥给服务提供方。
所述内容消费方向服务提供方请求指定的内容,服务提供方确认拥有该内容消费方关于指定内容的重加密密钥,就把指定内容进行代理重签名,生成第二级别的数字签名,并把指定内容和第二级别的数字签名提供给内容消费方的步骤包括:
1)内容消费方向服务提供方指定需要获取的内容m和自身公钥yV的信息;
2)服务提供方用公钥yV的信息检索内容提供方公钥yS的信息和重加密密钥使用内容提供方公钥yS的信息检索内容m,如果两者都能检索到,则确认拥有该内容消费方关于指定内容的重加密密钥,算法继续执行,否则终止操作;
3)服务提供方从中选择一个随机元素
4)服务提供方找到内容m的第一级别的签名δI,解析为(δ1,δ2,δ3,δ4),计算δ′1=e(yR,δ1),
5)服务提供方生成第二级别的数字签名δII=(δ′1,δ2,δ31,δ32,δ33,δ4);
6)服务提供方把内容m和第二级别的数字签名δII提供给内容消费方。
所述内容消费方使用内容提供方的公钥验证第二级别的数字签名的步骤包括:
1)内容消费方收到内容m和第二级别的数字签名δII,把δII解析为(δ′1,δ2,δ31,δ32,δ33,δ4);
2)内容消费方使用自身私钥的逆元计算t3=H2(m,yS,t2),k=H3(m,t3),t1=δ′2(H1(t2))-1;
3)内容消费方验证三个等式,e(g,δ′4)=e(yS,t3(Ek(t1))-1)、e(δ′31,g)=e(δ′32,t1)和e(δ′32,g)=e(yV,δ′33),如果三个等式都成立,则验证第二级别数字签名通过,内容消费方认为内容m来自于内容提供方,否则第二级别数字签名验证失败,内容消费方认为内容m不完整或者不是来自于自己希望的内容提供方;
所述内容消费方可以使用其私钥单独生成关于所获取内容的可验证的第二级别的数字签名的步骤包括:
1)内容消费方从中选择三个随机元素
2)内容消费方计算t2=e(g,g)t,t3=H2(m,yS,t2),k=H3(m,t3),其中m是内容消费方所获取的内容;
3)内容消费方计算 δ2=t1H1(t2), δ33=gt′;
4)内容消费方设置第二级别的数字签名为δ′II=(δ1,δ2,δ31,δ32,δ33,δ4),该数字签名值可以按照权利上述“内容消费方使用内容提供方的公钥验证第二级别的数字签名的步骤”通过数字签名的验证。
本发明具有以下优点:
首先,内容提供方只需要向服务提供方提交一份内容和一个第一级别的数字签名,不同的内容消费者却可以获得不同的第二级别的数字签名;其次,不同的内容消费者都可以模拟一个有效的第二级别的数组签名,因而该数字签名确实是指定验证者签名,得到了适合云计算技术的指定验证者签名方法;再次,内容消费方需要先向内容提供方申请,才可能获得有第二级数字签名的内容,对内容提供方而言增加了一次验证内容消费者的机会,可以根据不同的内容消费者采取不同的措施;最后,服务提供方确认内容消费者具有有效的重加密密钥时,采用了公钥信息和内容的双重检索,增加了细粒度控制的机会。总的来看,本发明提供了一种有效灵活的代理重指定验证者签名方法。
本发明所提供的代理重指定验证者签名方法,可以用于基于云中心的内容分享或者内容分发场景,保护分发人的签名隐私,同时保证内容的完整性和对特定分享或分发对象的可验证性。
附图说明
下面结合附图和具体实施方式来对本发明进行详细的阐述。
图1一种代理重指定验证者签名方法框架;
具体实施方式
该方法包括内容提供方、服务提供方和内容消费方三个部分。具体实施时首先服务提供方生成公开参数。内容提供方和消费方向服务提供方注册时获得该服务的公开参数,分别生成自己的公私钥对,公钥公开,私钥妥善保存。之后内容提供方为特定内容生成第一级别的数字签名,并随内容上传到服务提供方;当内容消费方向对某个内容感兴趣时,会通过电子邮件或者即时通讯等方式向内容提供方发起请求;内容提供方验证内容消费方,生成重加密密钥,把重加密密钥上传到服务提供方,并返回响应消息给内容消费方。内容消费方向服务提供方请求内容,服务提供方检查授权情况,允许的话就生成第二级别的数字签名,并返回给内容消费者。最后内容消费者可以验证第二级别的数字签名。下面以云存储平台作为服务提供方,Alice作为内容提供方,Bob作为内容消费方,来说明具体实施过程。
实施例1
1、云存储平台运行设置算法,生成各方公用的系统参数的步骤包括:
1)选择PBC软件库附带提供的A类型参数,其中素数阶q的取值为8780710799663312522437781984754049815806883199414208211028653399266475630880222957078625179422662221423155858769582317459277713367317481324925129998224791,生成元g是群G中的随机元素,对运算由PBC库所提供的“pairing”运算提供。
2)选择Tian等人在ACISP2012年论文“Ashortnon-delegatablestrongdesignatedverifiersignature”中附录部分所披露的方法设置明文空间和密文空间都在群中的对称加密运算和解密运算;
3)选择SHA-256算法做哈希函数,设置H1函数的初始消息为“functionone”,H2函数的初始消息为“functiontwo”,H3函数的初始消息为“functionthree”,所有涉及到的群元素统一按照其二进制表示作为0、1字符串输入哈希函数中。
2、Alice向云存储平台注册,获得云存储平台的系统参数,之后Alice运行密钥生成算法生成自身的密钥对的步骤包括:
1)Alice从中选择一个随机元素作为自身的私钥;
2)Alice计算并将yS作为自身的公钥。Alice可以把公钥发布到某个证书中心的数据库中,或者通过PGP的方式发布到某个公开服务器中,或者直接发布到该云存储平台关于该用户的个人信息表中。
3、Bob向云存储平台注册,获得云存储平台的系统参数,之后Bob运行密钥生成算法生成自身的密钥对的步骤包括:
1)Bob从中选择一个随机元素作为自身的私钥;
2)Bob计算并将yV作为自身的公钥。Bob可以把公钥发布到某个证书中心的数据库中,或者通过PGP的方式发布到某个公开服务器中,或者直接发布到该云存储平台关于该用户的个人信息表中。
4、Alice使用其私钥对内容进行第一级别的数字签名,并把第一级别的数字签名值和内容上传到云存储平台的步骤包括:
1)Alice从中选择两个随机元素
2)Alice计算t1=gr,t2=e(g,g)t,t3=H2(m,yS,t2),k=H3(m,t3),其中m是内容;
3)Alice计算 δ2=t1H1(t2),
4)Alice把第一级别的数字签名设置为δI=(δ1,δ2,δ3,δ4),并把内容m和内容提供方的公钥yS信息,签名值δI,通过互联网,上传到云存储平台。
5、Bob同Alice交互,由Alice生成重签名密钥并把该密钥信息上传给云存储平台的步骤包括:
1)Bob获得Alice真实的公开密钥yS,这可以通过CA中心获得,也可以通过云存储平台关于个人公开信息字段中的公钥字段获得,也可以通过某个公开的pgp服务器获得,例如MITPGP密钥服务器。
2)Bob计算自身私钥的逆元确保
3)Bob计算并把发送给Alice;
4)Alice验证等式是否成立,如果不成立就停止执行协议,否则计算其中是Alice自身私钥的逆元,满足
5)Alice设置重签名密钥为并计算Bob公钥yV的SHA256杂凑值作为该公钥的信息,计算Alice公钥yS的SHA256杂凑值作为该公钥的信息,这两个杂凑值和重签名密钥给云存储平台。之后Alice向Bob发送确认消息。
6、Bob向云存储平台请求指定的内容,云存储平台确认拥有Bob关于指定内容的重加密密钥,就把指定内容进行代理重签名,生成第二级别的数字签名,并把指定内容和第二级别的数字签名提供给Bob的步骤包括:
1)Bob向云存储平台指定需要获取的内容m和自身公钥yV的SHA256杂凑值;
2)云存储平台用杂凑值检索内容提供方公钥的杂凑值和重加密密钥之后使用内容提供方公钥的杂凑值检索内容m,如果两者都能检索到,则确认拥有Bob关于指定内容m的重加密密钥,算法继续执行,否则终止操作;
3)云存储平台从中选择一个随机元素
4)云存储平台找到内容m的第一级别的签名δI,解析为(δ1,δ2,δ3,δ4),计算δ′1=e(yR,δ1),
5)云存储平台生成第二级别的数字签名δII=(δ′1,δ2,δ31,δ32,δ33,δ4);
6)云存储平台把内容m和第二级别的数字签名δII提供给Bob。
7、Bob使用Alice的公钥验证第二级别的数字签名的步骤包括:
1)Bob收到内容m和第二级别的数字签名δII,把δII解析为(δ′1,δ2,δ31,δ32,δ33,δ4);
2)Bob使用自身私钥的逆元计算t3=H2(m,yS,t2),k=H3(m,t3),t1=δ′2(H1(t2))-1;
3)Bob验证三个等式,e(g,δ′4)=e(yS,t3(Ek(t1))-1)、e(δ′31,g)=e(δ′32,t1)和e(δ′32,g)=e(yV,δ′33),如果三个等式都成立,则验证第二级别数字签名通过,Bob认为内容m来自于Alice,否则第二级别数字签名验证失败,Bob认为内容m不完整或者不是来自于Alice;
8、Bob可以使用其私钥单独生成关于所获取内容的可验证的第二级别的数字签名的步骤包括:
1)Bob从中选择三个随机元素
2)Bob计算t2=e(g,g)t,t3=H2(m,yS,t2),k=H3(m,t3),其中m是内容消费方所获取的内容;
3)Bob计算 δ2=t1H1(t2), δ33=gt′;
4)Bob设置第二级别的数字签名为δ′II=(δ1,δ2,δ31,δ32,δ33,δ4)
实施例2
实施例2与实施例1相同,除了系统参数采取了其它有效的双线性对映射,例如PBC库中其它类型的参数。
实施例3
实施例3与实施例1相同,除了系统参数采取了其它有效的哈希函数,例如SHA384等。
Claims (9)
1.一种代理重指定验证者签名方法,该方法涉及内容提供方、内容消费方、服务提供方三个主体,其特征在于包括以下步骤:
1)服务提供方运行设置算法,生成各方公用的系统参数;
2)内容提供方运行密钥生成算法生成自身的密钥对;
3)内容消费方运行密钥生成算法生成自身的密钥对;
4)内容提供方使用其私钥对内容进行第一级别的数字签名,并把第一级别的数字签名值和内容上传到服务提供方;
5)内容消费方同内容提供方交互,由内容提供方生成重签名密钥并把该密钥信息上传给服务提供方;
6)内容消费方向服务提供方请求指定的内容,服务提供方确认拥有该内容消费方关于指定内容的重加密密钥,就把指定内容进行代理重签名,生成第二级别的数字签名,并把指定内容和第二级别的数字签名提供给内容消费方;
7)内容消费方使用内容提供方的公钥验证第二级别的数字签名;
8)内容消费方可以使用其私钥单独生成关于所获取内容的可验证的第二级别的数字签名。
2.根据权利要求1所述的一种代理重指定验证者签名方法,其特征在于,所述的服务提供方运行设置算法,生成各方公用的系统参数的步骤包括:
1)选择有效的双线性对映射e把阶数为素数q生成元为g的乘法群G中的两个元素映射到乘法群
2)选择加密算法E和解密算法E-1,确保其明文空间和密文空间都在群G中,密钥空间为即正整数集合{1,2,3,,,q-1};
3)选择三个哈希函数H1:GT→G,H2:{0,1}*×G×GT→G,其中{0,1}*是任意长0、1比特串的输入。
3.根据权利要求1所述的一种代理重指定验证者签名方法,其特征在于,所述的内容提供方运行密钥生成算法生成自身的密钥对的步骤包括:
1)内容提供方从中选择一个随机元素作为自身的私钥;
2)内容提供方计算并将yS作为自身的公钥。
4.根据权利要求1所述的一种代理重指定验证者签名方法,其特征在于,所述的内容消费方运行密钥生成算法生成自身的密钥对的步骤包括:
1)内容消费方从中选择一个随机元素作为自身的私钥;
2)内容消费方计算并将yV作为自身的公钥。
5.根据权利要求1所述的一种代理重指定验证者签名方法,其特征在于,所述的内容提供方使用其私钥对内容进行第一级别的数字签名,并把第一级别的数字签名值和内容上传到服务提供方的步骤包括:
1)内容提供方从中选择两个随机元素
2)内容提供方计算t1=gr,t2=e(g,g)t,t3=H2(m,yS,t2),k=H3(m,t3),其中m是内容;
3)内容提供方计算 δ2=t1H1(t2),
4)内容提供方把第一级别的数字签名设置为δI=(δ1,δ2,δ3,δ4),并把内容m和内容提供方的公钥yS信息,签名值δI,通过任意连接方式,上传到服务提供方。
6.根据权利要求1所述的一种代理重指定验证者签名方法,其特征在于,所述的内容消费方同内容提供方交互,由内容提供方生成重签名密钥并把该密钥信息上传给服务提供方的步骤包括:
1)内容消费方获得内容提供方的公开密钥yS;
2)内容消费方计算自身私钥的逆元确保
3)内容消费方计算并把发送给内容提供方;
4)内容提供方验证等式是否成立,如果不成立就停止执行协议,否则计算其中是内容提供方自身私钥的逆元,满足
5)内容提供方设置重签名密钥为并上传内容消费方公钥yV的信息、内容提供方公钥yS的信息、和重签名密钥给服务提供方。
7.根据权利要求1所述的一种代理重指定验证者签名方法,其特征在于,所述的内容消费方向服务提供方请求指定的内容,服务提供方确认拥有该内容消费方关于指定内容的重加密密钥,就把指定内容进行代理重签名,生成第二级别的数字签名,并把指定内容和第二级别的数字签名提供给内容消费方的步骤包括:
1)内容消费方向服务提供方指定需要获取的内容m和自身公钥yV的信息;
2)服务提供方用公钥yV的信息检索内容提供方公钥yS的信息和重加密密钥使用内容提供方公钥yS的信息检索内容m,如果两者都能检索到,则确认拥有该内容消费方关于指定内容的重加密密钥,算法继续执行,否则终止操作;
3)服务提供方从中选择一个随机元素
4)服务提供方找到内容m的第一级别的签名δI,解析为(δ1,δ2,δ3,δ4),计算δ′1=e(yR,δ1),
5)服务提供方生成第二级别的数字签名δII=(δ′1,δ2,δ31,δ32,δ33,δ4);
6)服务提供方把内容m和第二级别的数字签名δII提供给内容消费方。
8.根据权利要求1所述的一种代理重指定验证者签名方法,其特征在于,所述的内容消费方使用内容提供方的公钥验证第二级别的数字签名的步骤包括:
1)内容消费方收到内容m和第二级别的数字签名δII,把δII解析为(δ′1,δ2,δ31,δ32,δ33,δ4);
2)内容消费方使用自身私钥的逆元计算t3=H2(m,yS,t2),k=H3(m,t3),
3)内容消费方验证三个等式,e(g,δ′4)=e(yS,t3(Ek(t1))-1)、e(δ′31,g)=e(δ′32,t1)和e(δ′32,g)=e(yV,δ′33),如果三个等式都成立,则验证第二级别数字签名通过,内容消费方认为内容m来自于内容提供方,否则第二级别数字签名验证失败,内容消费方认为内容m不完整或者不是来自于自己希望的内容提供方;
9.根据权利要求1所述的一种代理重指定验证者签名方法,其特征在于,所述的内容消费方可以使用其私钥单独生成关于所获取内容的可验证的第二级别的数字签名的步骤包括:
1)内容消费方从中选择三个随机元素
2)内容消费方计算t2=e(g,g)t,t3=H2(m,yS,t2),k=H3(m,t3),其中m是内容消费方所获取的内容;
3)内容消费方计算 δ2=t1H1(t2), δ33=gt′;
4)内容消费方设置第二级别的数字签名为δ′II=(δ1,δ2,δ31,δ32,δ33,δ4),该数字签名值可以按照权利要求8所述的步骤通过数字签名的验证。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610024927.8A CN105471918B (zh) | 2016-01-13 | 2016-01-13 | 一种代理重指定验证者签名方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610024927.8A CN105471918B (zh) | 2016-01-13 | 2016-01-13 | 一种代理重指定验证者签名方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105471918A true CN105471918A (zh) | 2016-04-06 |
CN105471918B CN105471918B (zh) | 2018-06-12 |
Family
ID=55609188
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610024927.8A Expired - Fee Related CN105471918B (zh) | 2016-01-13 | 2016-01-13 | 一种代理重指定验证者签名方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105471918B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107276749A (zh) * | 2017-06-02 | 2017-10-20 | 中山大学 | 一种代理重指定验证者签密方法 |
CN107832341A (zh) * | 2017-10-12 | 2018-03-23 | 千寻位置网络有限公司 | Agnss用户去重统计方法 |
CN108259180A (zh) * | 2017-09-20 | 2018-07-06 | 北京工业大学 | 一种量子指定验证者签名的方法 |
CN109711841A (zh) * | 2018-12-27 | 2019-05-03 | 石更箭数据科技(上海)有限公司 | 数据交易方法及系统、平台、存储介质 |
CN109922076A (zh) * | 2019-03-27 | 2019-06-21 | 北京深思数盾科技股份有限公司 | 一种软锁许可过程中的安全通信方法和授权平台 |
CN111600700A (zh) * | 2020-04-03 | 2020-08-28 | 中电科鹏跃电子科技有限公司 | 一种基于随机函数的非线性映射保序加密方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101051901A (zh) * | 2006-06-15 | 2007-10-10 | 上海交通大学 | 一种代理签名的方法及系统 |
CN101651542A (zh) * | 2009-08-26 | 2010-02-17 | 西安理工大学 | 多签名者强指定多个验证者的数字签名文档安全保护方法 |
US7784106B2 (en) * | 2000-08-04 | 2010-08-24 | First Data Corporation | Manufacturing unique devices that generate digital signatures |
CN102377565A (zh) * | 2010-08-06 | 2012-03-14 | 陈国敏 | 一种基于指定验证者的可链接环签名方法 |
US8983071B2 (en) * | 2005-02-07 | 2015-03-17 | Samsung Electronics Co., Ltd. | Key management method using hierarchical node topology, and method of registering and deregistering user using the same |
EP2905925A1 (en) * | 2014-02-10 | 2015-08-12 | Ims Health Incorporated | System and method for remote access, remote digital signature |
CN105227317A (zh) * | 2015-09-02 | 2016-01-06 | 青岛大学 | 一种支持认证器隐私的云数据完整性检测方法和系统 |
-
2016
- 2016-01-13 CN CN201610024927.8A patent/CN105471918B/zh not_active Expired - Fee Related
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7784106B2 (en) * | 2000-08-04 | 2010-08-24 | First Data Corporation | Manufacturing unique devices that generate digital signatures |
US8983071B2 (en) * | 2005-02-07 | 2015-03-17 | Samsung Electronics Co., Ltd. | Key management method using hierarchical node topology, and method of registering and deregistering user using the same |
CN101051901A (zh) * | 2006-06-15 | 2007-10-10 | 上海交通大学 | 一种代理签名的方法及系统 |
CN101651542A (zh) * | 2009-08-26 | 2010-02-17 | 西安理工大学 | 多签名者强指定多个验证者的数字签名文档安全保护方法 |
CN102377565A (zh) * | 2010-08-06 | 2012-03-14 | 陈国敏 | 一种基于指定验证者的可链接环签名方法 |
EP2905925A1 (en) * | 2014-02-10 | 2015-08-12 | Ims Health Incorporated | System and method for remote access, remote digital signature |
CN105227317A (zh) * | 2015-09-02 | 2016-01-06 | 青岛大学 | 一种支持认证器隐私的云数据完整性检测方法和系统 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107276749A (zh) * | 2017-06-02 | 2017-10-20 | 中山大学 | 一种代理重指定验证者签密方法 |
CN108259180A (zh) * | 2017-09-20 | 2018-07-06 | 北京工业大学 | 一种量子指定验证者签名的方法 |
CN108259180B (zh) * | 2017-09-20 | 2021-01-01 | 北京工业大学 | 一种量子指定验证者签名的方法 |
CN107832341A (zh) * | 2017-10-12 | 2018-03-23 | 千寻位置网络有限公司 | Agnss用户去重统计方法 |
CN107832341B (zh) * | 2017-10-12 | 2022-01-28 | 千寻位置网络有限公司 | Agnss用户去重统计方法 |
CN109711841A (zh) * | 2018-12-27 | 2019-05-03 | 石更箭数据科技(上海)有限公司 | 数据交易方法及系统、平台、存储介质 |
CN109711841B (zh) * | 2018-12-27 | 2021-01-29 | 石更箭数据科技(上海)有限公司 | 数据交易方法及系统、平台、存储介质 |
CN109922076A (zh) * | 2019-03-27 | 2019-06-21 | 北京深思数盾科技股份有限公司 | 一种软锁许可过程中的安全通信方法和授权平台 |
CN111600700A (zh) * | 2020-04-03 | 2020-08-28 | 中电科鹏跃电子科技有限公司 | 一种基于随机函数的非线性映射保序加密方法 |
CN111600700B (zh) * | 2020-04-03 | 2023-07-14 | 中电科鹏跃电子科技有限公司 | 一种基于随机函数的非线性映射保序加密方法 |
Also Published As
Publication number | Publication date |
---|---|
CN105471918B (zh) | 2018-06-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105471918A (zh) | 一种代理重指定验证者签名方法 | |
US9768962B2 (en) | Minimal disclosure credential verification and revocation | |
US9071445B2 (en) | Method and system for generating implicit certificates and applications to identity-based encryption (IBE) | |
US9021572B2 (en) | Anonymous access to a service by means of aggregated certificates | |
US20040165728A1 (en) | Limiting service provision to group members | |
US20140089670A1 (en) | Unique code in message for signature generation in asymmetric cryptographic device | |
Chen et al. | Light-weight and privacy-preserving authentication protocol for mobile payments in the context of IoT | |
CN103718500A (zh) | 证书确认 | |
CN110380845B (zh) | 基于群组对称密钥池的量子保密通信联盟链交易方法、系统、设备 | |
Liu et al. | Blockchain-cloud transparent data marketing: Consortium management and fairness | |
CN104821880A (zh) | 一种无证书广义代理签密方法 | |
JP2004208263A (ja) | バイリニアペアリングを用いた個人識別情報に基づくブラインド署名装置及び方法 | |
CN109936456B (zh) | 基于私钥池的抗量子计算数字签名方法和系统 | |
WO2019110399A1 (en) | Two-party signature device and method | |
US20160359633A1 (en) | System and method for publicly certifying data | |
Zhou et al. | Identity-based combined public key schemes for signature, encryption, and signcryption | |
CN104767611A (zh) | 一种从公钥基础设施环境到无证书环境的签密方法 | |
CN102301643B (zh) | 数据处理系统中的密码证书的管理方法和系统 | |
Cao et al. | Strong anonymous mobile payment against curious third-party provider | |
CN104539425B (zh) | 基于多变量、多安全属性的多接收者签密方法 | |
Win et al. | A privacy preserving content distribution mechanism for DRM without trusted third parties | |
CN111756722B (zh) | 一种无密钥托管的多授权属性基加密方法和系统 | |
Devidas et al. | Identity verifiable ring signature scheme for privacy protection in blockchain | |
Liu et al. | Certificate-based sequential aggregate signature | |
US20080098213A1 (en) | Method of Providing Digital Certificate Functionality |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20180612 Termination date: 20210113 |
|
CF01 | Termination of patent right due to non-payment of annual fee |