CN108650080B - 一种标识密钥管理方法和系统 - Google Patents

一种标识密钥管理方法和系统 Download PDF

Info

Publication number
CN108650080B
CN108650080B CN201810258219.XA CN201810258219A CN108650080B CN 108650080 B CN108650080 B CN 108650080B CN 201810258219 A CN201810258219 A CN 201810258219A CN 108650080 B CN108650080 B CN 108650080B
Authority
CN
China
Prior art keywords
private key
sub
user terminal
secret value
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810258219.XA
Other languages
English (en)
Other versions
CN108650080A (zh
Inventor
欧阳震诤
李杰凤
杨艳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Erdos Dimanson Cryptography Technology Co ltd
Original Assignee
Beijing Dimansen Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Dimansen Technology Co Ltd filed Critical Beijing Dimansen Technology Co Ltd
Priority to CN201810258219.XA priority Critical patent/CN108650080B/zh
Publication of CN108650080A publication Critical patent/CN108650080A/zh
Application granted granted Critical
Publication of CN108650080B publication Critical patent/CN108650080B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves

Abstract

本发明涉及一种密钥管理方法和系统。密钥管理方法包括:待分解私钥生成步骤,由标识密钥管理系统生成待分解私钥(SKS1,SKE);分解步骤,由标识密钥管理系统将所述待分解私钥分解成第一子私钥(d1)和第二子私钥(d2);子私钥下发步骤,由标识密钥管理系统将所述第一子私钥和第二子私钥分别安全下发至用户终端和联合管理方;以及子私钥获取步骤,所述用户终端和所述联合管理方在接收到所述第一子私钥和第二子私钥后分别进行安全保存,以用于后续诸如签名、加密等密钥使用操作。根据本发明,由于密钥不会在任何一方完整出现,即参与运算的任何一方都不会拿到完整的密钥,因此即使攻击者劫持其中一方也无法实现对密钥的管理。

Description

一种标识密钥管理方法和系统
技术领域
本发明属于信息安全技术领域,具体涉及一种适用于用户终端的基于标识密钥的管理方法和系统。
背景技术
IKI标识密钥管理系统是对可信标识(可信标识是IKI根据实体标识计算出的私钥进行签名的包含实体标识、加密公钥、签名公钥、有效日期以及扩展信息的一种数据结构)进行全生命周期管理的安全系统,由可信标识管理中心IMC、注册管理系统RA和可信标识认证查询系统IPA构成。其基于ECC公钥密码体制基本思想,通过实体标识计算产生加密密钥,通过实体标识与系统公开参数计算证明签名公钥与加密公钥,是一种简单易用、功能完备的新型标识认证技术。
随着智能终端(包括但不限于包括智能手机、平板电脑、POS机、可穿戴设备、物联网智能硬件甚至车载电脑等)在社会生活和工作中大量普及和应用,智能终端的安全已不仅仅是用户个人问题,公务手机、行业专用终端的潜在安全隐患对国家信息安全也形成威胁。个人用户或企业在享受智能终端带来的巨大便利的同时,也面临着信息泄露、信息破坏、非法访问、窃听假冒、木马病毒等日益严重的安全威胁。使用密码技术能解决真实性、完整性、机密性和不可否认性问题,从而提高智能终端的安全性。但现代密码体系是唯密钥安全的安全架构,密钥在智能终端的安全存储便成为智能终端是否安全的关键。一种方法是使用安全芯片或密码设备,如申请号为201710627995.8的发明专利申请中公开的标识密码智能钥匙存储,但使用安全芯片需要对智能终端有较大改造,标识密码智能钥匙对智能终端的使用也极其不方便。另一种方法如申请号为201710918807.7的发明专利申请中公开的方法,将私钥进行分解分别存储在云端和用户端,使用时再合成,但这种方式私钥在合成的一端内存中可能会完整出现,恶意攻击者可获取私钥伪造签名或解密。
发明内容
本发明正是为了解决上述问题而完成,提供了一种适用于用户终端的基于标识密钥的管理方法和系统,能够适用于没有安全芯片或密码安全元件支撑的用户终端安全应用。
为了实现上述目的,本发明提供了一种标识密钥管理方法,其特征在于,包括:
待分解私钥生成步骤,由标识密钥管理系统生成待分解私钥(SKS1,SKE),所述待分解私钥根据用于表明用户身份的实体标识(ID)与实体标识有效日期生成;
分解步骤,由标识密钥管理系统将所述待分解私钥分解成第一子私钥(d1)和第二子私钥(d2);
子私钥下发步骤,由标识密钥管理系统将所述第一子私钥和第二子私钥分别安全下发至用户终端和联合管理方;
子私钥获取步骤,所述用户终端和所述联合管理方在接收到所述第一子私钥和第二子私钥后分别进行安全保存,以用于后续密钥操作;
联合管理方秘密值公钥生成步骤,由联合管理方生成第一秘密值(yID)并保存,并且基于所述第一秘密值生成联合管理方秘密值公钥(PKy);
用户终端秘密值公钥生成步骤,由用户终端生成第二秘密值(xID)并保存,并且基于所述第二秘密值生成用户终端第一秘密值公钥(PKx),以及基于所述第二秘密值和所述联合管理方秘密值公钥生成用户终端第二秘密值公钥(PKxy);以及
信息上传步骤,由用户终端将包含上述联合管理方秘密值公钥、用户终端第一秘密值公钥、用户终端第二秘密值公钥以及所述实体标识(ID)在内的信息上传到标识密钥管理系统;
在所述待分解私钥生成步骤中,至少基于上述信息中的含有所述实体标识的一部分信息来生成所述待分解私钥。
进一步的,该标识密钥管理方法中,所述第二子私钥也可以为所述标识密钥管理系统产生的一个位于区间[1,n-1]之间的随机数。
进一步的,该标识密钥管理方法中,也可以在所述子私钥下发步骤中,所述标识密钥管理系统将所述第一子私钥和第二子私钥分别进行加密而得到第一子私钥密文和第二子私钥密文后,将所述第一子私钥密文和所述第二子私钥密文分别下发至所述用户终端和所述联合管理方,
在所述子私钥获取步骤中,所述用户终端基于所述第二秘密值对所述第一子私钥密文进行解密得到第一子私钥,所述联合管理方基于所述第一秘密值对所述第二子私钥密文进行解密得到第二子私钥。
进一步的,该标识密钥管理方法还包括:
第三子私钥生成步骤,由所述用户终端基于所述第一子私钥和所述第二秘密值生成第三子私钥(d3),并删除所述第二秘密值;以及
第四子私钥生成步骤,由所述联合管理方基于所述第二子私钥和所述第一秘密值生成第四子私钥(d4),并删除所述第一秘密值。
进一步的,该标识密钥管理方法还包括:
申请联合签名步骤,由所述用户终端向所述联合管理方发出联合签名的申请;
生成待签名消息步骤,由所述用户终端生成待签名消息(M);
部分签名步骤,联合管理方根据所述第四子私钥以及所述待签名消息进行部分签名,并将所述部分签名的结果发送给所述用户终端;以及
完整签名步骤,所述用户终端根据所述第三子私钥以及所述部分签名的结果,输出完整签名(r,s)。
进一步的,该标识密钥管理方法还包括:
计算曲线群元素步骤,所述联合管理方收到所述申请后分别计算第一椭圆曲线群元素(R1)、第二椭圆曲线群元素(R2),并发送给所述用户终端;
在所述生成待签名消息步骤中,所述用户终端基于所述待签名消息(M),利用密码杂凑函数计算出所述待签名消息的消息摘要(e),基于所述第一椭圆曲线群元素、所述第二椭圆曲线群元素计算(x1,y1),基于所述消息摘要和x1计算r,并基于r计算r1,然后将r1发送给联合管理方,
在所述部分签名步骤中,联合管理方根据所述第四子私钥生成第一部分签名(s1),并基于r1计算生成第二部分签名(s2),将两部分签名发送给所述用户终端,
在所述完整签名步骤中,所述用户终端根据所述第三子私钥、r、第一部分签名和第二部分签名生成s,并输出所述完整签名。
进一步的,该标识密钥管理方法还包括:
签名公钥生成步骤,基于所述第二子私钥、所述待分解私钥(SKS1)、所述用户终端第二秘密值公钥及所述联合管理方秘密值公钥生成签名公钥(PKS)并公开。
进一步的,该标识密钥管理方法中,在所述计算曲线群元素步骤中,也可以所述联合管理方利用所述第一椭圆曲线群元素和所述第二椭圆曲线群元素分别计算两个曲线点(S1,S2),并判断所述两个曲线点是否都为椭圆曲线上的非无穷远点,若否则再次计算所述两个曲线点,若是则将所述第一椭圆曲线群元素和所述第二椭圆曲线群元素发送给所述用户终端。
进一步的,该标识密钥管理方法中,在所述计算中间值步骤中,也可以由用户终端判断r是否非零,若非零则基于r和(x1,y1)计算S0点,并判断S0点是否为曲线上的非无穷远点,若是非无穷远点则计算r1,反之则重新发出联合签名的申请。
进一步的,该标识密钥管理方法中,在所述计算完整签名步骤中,也可以所述用户终端判断所述第一部分签名和所述第二部分签名是否均不为零,若否,则重新发出联合签名的申请,若是则计算s,并判断s是否非零且不等于n-r,若是则生成完整签名并输出,若否则重新发出联合签名的申请。
进一步的,该标识密钥管理方法还包括:
获取密文步骤,所述用户终端从获取到的密文(C)中提取第一比特串(C1)、第二比特串(C2)和第三比特串(C3),将所述第一比特串进行数据类型转换得到解密椭圆曲线群元素(C11),并发送给所述联合管理方;
第一部分明文解密步骤,所述联合管理方根据所述第二子私钥和所述解密椭圆曲线群元素进行部分解密,得到第一部分明文(T1),并发送给所述用户终端;
第二部分明文解密步骤,所述用户终端根据所述第一部分明文和所述第一子私钥生成第二部分明文(T2);以及
完整解密步骤,所述用户终端根据所述第二部分明文对所述密文进行完整解密,得到完整明文(M11)并输出。
进一步的,该标识密钥管理方法中,在所述获取密文步骤中,也可以利用解密椭圆曲线群元素计算S,并判断S是否为椭圆曲线上的非无穷远点,若是则发送所述解密椭圆曲线群元素至所述联合管理方,若是则解密失败。
进一步的,该标识密钥管理方法中,在所述完整解密步骤中,也可以用户终端基于所述第二部分明文和所述解密椭圆曲线群元素计算(x2,y2),并基于x2和y2计算t,若t不为全0比特串则基于所述第二比特串来计算所述完整明文,根据所述完整明文、x2和y2计算验证比特串(C31),若所述验证比特串与所述第三比特串相等,则将所述完整明文输出,否则解密失败。
本发明还提供一种密钥管理系统,其特征在于,包括标识密钥管理系统、用户终端以及联合管理方,
所述标识密钥管理系统生成待分解私钥(SKS1,SKE),并将所述待分解私钥分解成第一子私钥(d1)和第二子私钥(d2),然后将所述第一子私钥和第二子私钥分别安全下发至所述用户终端和所述联合管理方,在所述用户终端和所述联合管理方中,在接收到所述第一子私钥和第二子私钥后分别进行安全保存,以用于后续密钥操作。
本发明还提供一种标识密钥管理系统,包括处理器以及存储器,其特征在于,
在所述存储器中存储有代码,供所述处理器运行以执行以下步骤:
待分解私钥生成步骤,由标识密钥管理系统生成待分解私钥(SKS1,SKE);
分解步骤,由标识密钥管理系统将所述待分解私钥分解成第一子私钥(d1)和第二子私钥(d2);
子私钥下发步骤,由标识密钥管理系统将所述第一子私钥和第二子私钥分别安全下发至用户终端和联合管理方;以及
子私钥获取步骤,所述用户终端和所述联合管理方在接收到所述第一子私钥和第二子私钥后分别进行安全保存,以用于后续密钥操作;
联合管理方秘密值公钥生成步骤,由联合管理方生成第一秘密值(yID)并保存,并且基于所述第一秘密值生成联合管理方秘密值公钥(PKy);
用户终端秘密值公钥生成步骤,由用户终端生成第二秘密值(xID)并保存,并且基于所述第二秘密值生成用户终端第一秘密值公钥(PKx),以及基于所述第二秘密值和所述联合管理方秘密值公钥生成用户终端第二秘密值公钥(PKxy);以及
信息上传步骤,由用户终端将包含上述联合管理方秘密值公钥、用户终端第一秘密值公钥、用户终端第二秘密值公钥以及所述实体标识(ID)在内的信息上传到标识密钥管理系统;
在所述待分解私钥生成步骤中,至少基于上述信息中的含有所述实体标识的一部分信息来生成所述待分解私钥。
发明的有利效果
1、本发明中密钥的产生过程中有实体标识参与计算,密钥与实体标识ID通过算法自相关,可信标识管理中心无需保存待分解私钥;
2、本发明采用双密钥对体制,用户终端的第三子私钥由用户终端产生的随机因子参与计算而来,保证了用户终端子私钥的私有性和唯一性;联合管理方的第四子私钥由联合管理方产生的随机因子参与计算而来,保证了联合管理方子私钥的私有性和唯一性;
3、本发明中用户终端和联合管理方分别存储子私钥,通过联合计算完成管理,密钥不会在任何一方完整出现,即参与运算的任何一方都不会拿到完整的密钥,即使攻击者劫持其中一方也无法进行对密钥的管理。
附图说明
图1为本发明标识密钥管理系统计算生成待分解签名私钥SKS1和签名公钥PKS的流程图。
图2为本发明智能终端和联合签名方各自签名子私钥产生的流程图。
图3为本发明智能终端和联合签名方联合签名的过程示意图。
图4为本发明标识密钥管理系统计算生成加密私钥SKE和加密公钥PKE的流程图。
图5为本发明智能终端和联合解密方各自加密子私钥产生的流程图。
图6为本发明智能终端和联合解密方联合解密的过程示意图。
具体实施方式
下面参考附图,基于具体实施方式来详细描述本发明。为了清楚起见,本文没有具体描述本领域技术人员公知的步骤或结构。另外,尽管结合特定实施方式对本发明进行描述,但应理解,该描述并不旨在将本发明限制于所描述的实施方式。相反,该描述旨在覆盖可包括在由所附权利要求书限定的本发明的精神和范围内的替换、改进和等同方案。
首先,说明本发明的概要。本发明涉及一种适用于用户终端的基于标识密钥的管理方法和系统,能够适用于没有安全芯片或密码安全元件支撑的用户终端安全应用。本发明通过将私钥进行分解分别储存于用户终端和联合管理方,并且各子私钥均与其储存端随机产生的随机因子相关,保证了各子私钥的私有性和唯一性,当进行管理时需要通过联合计算完成,密钥不会在任何一方完整出现,即参与运算的任何一方都不会拿到完整的密钥,即使攻击者劫持其中一方也无法实现对密钥的管理。
另外,下面实施例中给出的部分算法为基于《中华人民共和国密码行业标准(GM/T003.2-2012)》,因此针对涉及国密标准的算法可具体参见上述标准,在此不做深入展开。
这里,在下面将要结合本申请的实施例附图来进行说明。
[系统结构]
图2、图3是本发明智能终端和联合签名方对各自签名子私钥进行管理的流程图。如图2、图3所示,在一个实施例中,该系统包括标识密钥管理系统IKI1、智能终端2以及联合签名方3,三者之间可以通过无线/有线网络互相建立通信连接传输相关数据。在本发明中,标识密钥管理系统IKI1用于对可信标识(可信标识是IKI根据实体标识计算出的私钥进行签名的包含实体标识、加密公钥、签名公钥、有效日期以及扩展信息的一种数据结构)进行全生命周期管理的安全系统,由可信标识管理中心IMC、注册管理系统RA和可信标识认证查询系统IPA构成。其基于ECC公钥密码体制基本思想,通过实体标识计算产生加密密钥,通过实体标识与系统公开参数计算证明签名公钥与加密公钥,是一种简单易用、功能完备的新型可信标识认证技术。另外,IKI系统仅仅是本申请中的一个实施例,能够完成密钥的生成以及分发的任何标识密钥管理系统都能够应用于本发明。
在本发明中,智能终端2可以通过诸如有线或无线网络等方式发送或接收信号,或可以在诸如存储器中将程序指令处理或存储为物理存储状态。每个智能终端2可以是包括硬件、软件或内嵌逻辑组件或者两个或多个此类组件的组合的电子装置,并能够执行由智能终端实施或支持的合适的功能。例如,智能终端2可以是智能手机、平板电脑、便携式电子邮件装置、电子书、手持游戏机和/或游戏控制器、笔记本电脑、上网本、手持电子装置、智能手环、POS机、物联网智能硬件甚至车载电脑等智能装置也可以是电视、户外显示屏或其他可以运用标识密钥管理的客户端或能使用网络服务器的各类设备,等等。这里,智能终端仅仅是为了容易理解本发明而举出的例子,本发明涵盖任何适于运行本发明的方法的用户终端。用户终端可以让使用该用户终端的用户访问网络。具体地,用户终端可以包括:包含应用处理部和射频/数字信号处理器的处理装置;显示屏;可包含物理键、覆盖在显示屏上的触摸键或它们的组合的袖珍键盘;用户识别模块卡;可以包含ROM、RAM、闪存或它们的任意组合的存储器装置;Wi-Fi和/或蓝牙接口;无线电话接口;带有关联电池的电源管理电路;USB接口和连接器;带有关联麦克风、扬声器和耳机插孔的音频管理系统;以及各种诸如数字照相机、全球定位系统、加速器等的可选择的附属部件。此外,在用户终端上可以安装各种客户端应用,客户端应用可以用于允许使用用户终端来传送适合于和其他设备操作的命令。这类应用可以从服务器上下载并安装到用户终端的存储器中,也可以预先已被安装在用户终端上。
在本发明中,标识密钥管理系统IKI1和联合签名方3以及后述的联合解密方4为均包含存储计算各类参数的服务器。本文中所称的服务器应被理解为提供处理数据库、通讯设施的业务点,可以由计算机等任何合适的电子设备实现。举例而言,服务器可以指具有相关通信和数据存储和数据库设施的单个的物理处理器,或它可以指联网或集聚的处理器、相关网络和存储设备的集合体,并且对软件和一个或多个数据库系统和支持服务器所提供的服务的应用软件进行操作。服务器可以在配置或性能上差异很大,但是服务器一般可以包括一个或多个中央处理单元和存储器。服务器还包括一个或多个大容量存储设备、一个或多个电源、一个或多个有线或无线网络接口、一个或多个输入/输出接口、一个或多个操作系统,诸如,Windows Server、Mac OS X、Unix、Linux、FreeBSD,等等。具体地,后台服务器可以是整体式服务器或是跨多计算机或计算机数据中心的分散式服务器。服务器可以是各种类型的,例如但不限于,网络服务器、新闻服务器、邮件服务器、消息服务器、广告服务器、文件服务器、应用服务器、交互服务器、数据库服务器或代理服务器。在一些实施例中,每个服务器可以包括硬件、软件、或用于执行服务器所支持或实现的合适功能的内嵌逻辑组件或两个或多个此类组件的组合。这里,关于联合签名方3以及联合解密方4在不做特别区分的情况下统称为联合管理方。
在本发明中,无线网络涵盖任何合适的无线网络,例如但不限于4G网络、3G网络、GPRS、Wi-Fi,等等。
在本实施例中,标识密钥管理系统IKI1、智能终端2和联合签名方3共享SM2算法的椭圆曲线参数E(Fq)、a、b、XG、YG、G和n,椭圆曲线E为定义在有限域Fq上的椭圆曲线,G为椭圆曲线E上n阶基点。
在本实施例中,标识密钥管理系统进行签名管理,首先生成待分解私钥(SKS1),并将待分解私钥分解成第一子私钥(d1)和第二子私钥(d2),然后将第一子私钥(d1)和第二子私钥(d2)进行加密后分别下发至智能终端2和联合签名方3,在智能终端2和联合签名方3中,在接收到第一子私钥(d1)和第二子私钥(d2)的密文后分别进行解密并安全保存第一子私钥和第二子私钥,以用于后续密钥签名操作,详细步骤将在后面介绍。
图5、图6是本发明另一实施例,表示智能终端和联合解密方对各自加密子私钥进行管理的流程图。如图5、图6所示,在本实施例中,该系统包括标识密钥管理系统IKI1、智能终端2以及联合解密方4,三者之间可以通过无线/有线网络互相建立通信连接传输相关数据。
在本实施例中,标识密钥管理系统进行解密管理,首先生成待分解加密私钥(SKE),并将待分解加密私钥分解成第一子私钥(d1)和第二子私钥(d2),然后将第一子私钥(d1)和第二子私钥(d2)进行加密后分别下发至智能终端2和联合解密方4,在智能终端2和联合解密方4中,在接收到第一子私钥(d1)和第二子私钥(d2)的密文后分别进行解密并安全保存第一子私钥和第二子私钥,以用于后续密钥解密操作,详细步骤将在后面介绍。
这里,虽然以包括标识密钥管理系统IKI1、智能终端2以及联合签名方3、联合解密方4等硬件结构来呈现标识密钥管理系统的整体架构,但本发明的标识密钥管理系统是由下面即将描述的各步骤实现的,本领域技术人员应当理解各步骤的实现并不受硬件结构的限制,因此本发明的标识密钥管理系统不局限于申请文件中说明的硬件结构,只要是涵盖本发明所能够实现的功能的结构都属于本发明所要求保护的范围。
[标识密钥签名管理]
如图1所示为本发明标识密钥管理系统计算生成待分解签名私钥SKS1和签名公钥PKS的流程图。如图1所示,在此实施例中,所述方法主要包括以下步骤S11~S16,详细说明如下。
S11:IKI1系统完成系统初始化工作后,联合签名方3随机产生第一秘密值yID、计算联合签名方秘密值公钥PKy,发送联合签名方秘密值公钥PKy至智能终端2,在这里,第一秘密值yID是利用多种随机源产生的随机数,长度为r比特,联合签名方秘密值公钥PKy=yID[*]G,其中[*]表示椭圆曲线点乘运算,yID私有保存。
S12:智能终端2随机产生第二秘密值xID、计算第一秘密值公钥PKx、第二秘密值公钥PKxy,在这里,xID是利用多种随机源产生的随机数,长度为r比特,第一秘密值公钥PKx=xID[*]G、第二秘密值公钥PKxy=xID[*]PKy,其中[*]表示椭圆曲线点乘运算,xID私有保存。
S13:安全上传第一秘密值公钥PKx、联合签名方秘密值公钥PKy、第二秘密值公钥PKxy、实体标识ID、有效日期、智能终端2和联合签名方3信息至标识密钥管理系统IKI1,在这里,有效日期将根据具体应用的需要确定是否上传。
S14:IKI1核实实体标识ID是否唯一,若不唯一则不产生该实体相关密钥,返回申请失败及原因,否则产生待分解私钥SKS1。
S15:IKI1根据实体标识ID和有效日期计算待分解私钥SKS1,其步骤为:
S151利用公钥种子矩阵PKM和实体标识ID、有效日期计算可信标识签名公钥PKID;利用私钥种子矩阵SKM和实体标识ID、有效日期计算实体可信标识签名私钥SKID;
S152将私钥矩阵置换,用置换后的私钥矩阵和实体标识ID计算私钥SKID1;组合IDc,IDc=ID||生效日期||失效日期||颁发机构信息||SKID1;
S153利用私钥种子矩阵SKM和新实体标识IDc计算组合标识私钥SKIDc;
S154计算rID=θ(SKIDc),其中θ函数表示按照一定规则取特定长度的比特串;计算将计算结果第r+1比特位置的值为0,得到待分解签名私钥SKS1;其中||表示字符串拼接,表示按位异或运算,[*]表示椭圆曲线点乘运算。
S16:IKI1产生一个位于区间[1,n-1]之间的第二子私钥d2,基于第二子私钥d2、待分解私钥SKS1、用户终端第二秘密值公钥PKxy及所述联合签名方秘密值公钥PKy生成签名公钥PKS,计算方式为d2[*]PKxy[+](SKS1+1)[*]PKy[-]G,通过可信标识公开与发布签名公钥,其中[*]表示椭圆曲线点乘运算,[+]表示椭圆曲线点加运算,[-]表示椭圆曲线点减运算。
如图2所示为本发明智能终端2和联合签名方3各自签名子私钥产生的流程图。如图2所示,在此实施例中,所述方法主要包括以下步骤S21~S23,详细说明如下。
S211:利用联合签名方秘密值公钥PKy对第二子私钥d2进行加密得到E(PKy,d2),下发E(PKy,d2)至联合签名方,删除第二子私钥d2;
S212:联合签名方3收到E(PKy,d2)利用第一秘密值yID对其解密得到d2;
S213:本地计算d2*yID得到联合签名方第四子私钥d4,删除第一秘密值yID,安全保存第四子私钥d4,也可保存d4至硬件密码设备中;
S22:通过公式SKS1=d1*d2-1计算第一子私钥d1;
S231:利用第一秘密值公钥PKx对d1进行加密得到E(PKx,d1);将E(PKx,d1)与可信标识发送给智能终端,删除第一子私钥d1;
S232:智能终端2收到E(PKx,d1)后利用第二秘密值xID对其解密得到d1;
S233:智能终端本地计算d1+xID得到智能终端第三子私钥d3,删除第二秘密值xID,安全保存第三子私钥d3;
图3为本发明智能终端和联合签名方联合签名的过程示意图。如图3所示,在此实施例中,所述方法主要包括以下步骤S31~S38,详细说明如下。
S31:由智能终端2向联合签名方3发出联合签名申请;
S32:联合签名方产生位于区间[1,n-1]之间的随机数k3、k4,计算第一椭圆曲线群元素R1=k4[*]G、第二椭圆曲线群元素R2=k3[*]R1,其中[*]表示椭圆曲线点乘运算;
S33:根据第一椭圆曲线群元素R1计算h[*]R1,将计算结果作为S1;根据第二椭圆曲线群元素R2计算h[*]R2,将计算结果作为S2,其中[*]表示椭圆曲线点乘运算;
S34:验证S1、S2是否都为椭圆曲线E上的无穷远点,若是则需重新选取随机数再次计算,若否则将第一椭圆曲线群元素R1、第二椭圆曲线群元素R2发送给智能终端2,其中h为n的余因子。
S351:智能终端2计算ZA后将ZA和待签名消息M拼接形成M1,ZA=Hv(ENTLA||ID||a||b||XG||YG||XA||YA),ENTLA是由实体标识ID的比特位长度值entlenA转换而成的两个字节,Hv()为使用消息摘要长度为v比特的密码杂凑函数;其中,a、b、XG、YG为椭圆曲线参数,XA、YA为用户签名公钥的坐标;
S352:计算Hash(M1),将计算结果作为e,Hash()表示预定的密码杂凑函数,e为消息摘要;
S353:智能终端2产生位于区间[1,n-1]之间的随机数k1、k2,计算(k1*k2)[*]R1[+]k2[*]R2得到(x1,y1),其中[*]表示椭圆曲线点乘运算;
S354:计算(x1+e)mod n,将计算结果作为r;
S355:检测r是否不等于0,若是则计算r[*]G[+](x1,y1),将计算结果作为S0,若不是则重新申请联合签名;
S356:验证S0是否为椭圆曲线E上的无穷远点,若不是则计算k2在Fq上的模n逆元k2-1,将r*k2-1mod n计算结果作为中间结果r1,若是无穷远点则重新申请联合签名;检测r1是否等于0,若不是则发送r1至联合签名方3,若是则重新申请联合签名,其中*表示整数乘法运算。
S36:联合签名方3计算第四子私钥d4在Fq上的模n逆元d4-1,并计算d4-1*k4mod n,将计算结果作为第一部分签名s1;计算k4在Fq上的模n逆元k4-1,将(k3+r1*k4-1)mod n计算结果作为第二部分签名s2,其中*表示整数乘法运算。
S37:智能终端2检测第一部分签名s1、第二部分签名s2的值是否均等于0,若不是则计算第三子私钥d3在Fq上的模n逆元d3-1,并计算(d3-1*k2*s1*(k1+s2)-r)mod n得到计算结果s,若是则重新申请联合签名,其中*表示整数乘法运算;
S38:检索s是否不等于0且不等于n-r,若s不等于0且不等于n-r,则智能终端将(r,s)作为完整签名输出,若不是则重新申请联合签名。
[标识密钥解密管理]
图4为本发明标识密钥管理系统计算生成加密私钥SKE和加密公钥PKE的流程图。如图4所示,在此实施例中,除生成加密公钥PKE步骤与图1的实施例不同外,其余步骤S41~S454与图1中的S11~S154分别相同,因此在本实施例详细说明不同的步骤如下。
S46:计算SKE[*]G,得到加密公钥PKE,通过可信标识公开与发布,其中[*]表示椭圆曲线点乘运算。
图5为本发明智能终端和联合解密方对各自加密子私钥进行管理的流程图。图5中的S511~S532与图2中的S211~S232基本上相同,因此不再赘述。
图6为本发明智能终端和联合解密方联合解密的过程示意图。如图6所示,在此实施例中,所述方法主要包括以下步骤S61~S69,详细说明如下。
S61:智能终端2从密文C中提取出第一比特串C1,密文C由比特串C1、C2和C3拼接而成;
S62:对第一比特串C1进行数据类型转换得到椭圆曲线群元素C11;
S63:验证S=h[*]C11是否为椭圆曲线E上的无穷远点,若不是,则发送C11至联合解密方4,若是则解密失败,报错并退出,其中[*]表示椭圆曲线点乘运算。
S64:联合解密方4根据第二子私钥d2和C11进行部分解密,计算d2[*]C11,将计算结果作为第一部分明文T1,其中[*]表示椭圆曲线点乘运算,C11表示C1对应的椭圆曲线群元素。
S65:智能终端2根据第一部分明文T1和第一子私钥d1计算d1[*]T1,将计算结果作为第二部分明文T2,其中[*]表示椭圆曲线点乘运算。
S66:智能终端2计算T2[-]C11,将计算结果作为(x2,y2),其中[-]表示椭圆曲线点减法运算;智能终端2计算KDF(x2||y2,klen),得到计算结果t,其中||表示字符串拼接,KDF()表示预定的密钥派生函数,klen表示预定的输出的比特串长度;
S67:检测t是否为全0比特串,若t不为全0比特串,则智能终端2从密文C中提取出第二比特串C2,并计算得到计算结果M11,其中表示按位异或运算;
S68:智能终端2计算Hash(x2||M11||y2),得到计算结果C31,其中Hash()表示预定的密码杂凑函数;
S69:智能终端2从密文C中提取出第三比特串C3,若第三比特串C3等于C31,则将M11作为完整明文输出,若不等于则解密失败,报错并退出。
上面,通过流程图的方式介绍了本发明的总体构思,但是应当注意的是流程图中的各个步骤的顺序并非是固定不变的,可以根据具体的需要而在不脱离本发明的主旨精神的范围内,适当变更各个步骤的顺序,而且变更后的流程仍然属于本发明的保护范围内。
虽然已详细描述了各种概念,但本领域技术人员可以理解,对于那些概念的各种修改和替代在本发明公开的整体教导的精神下是可以实现的。
此外,虽然在系统模块的背景下描述了本发明并且采用功能块的形式举例说明,但应当理解的是,除非另有相反说明,所述的功能和/或特征中的一个或多个可以被集成在单个物理装置和/或软件模块中,或者一个或多个功能和/或特征可以在单独的物理装置或软件模块中被实现。还可以理解的是,有关每个模块的实际实现的详细讨论对于理解本发明是不必要的。更确切地说,考虑到在本文中公开的系统中各种功能模块的属性、功能和内部关系的情况下,在工程师的常规技术内将会了解该模块的实际实现。因此,本领域技术人员运用普通技术就能够在无需过度试验的情况下实现在权利要求书中所阐明的本发明。还可以理解的是,所公开的特定概念仅仅是说明性的,并不意在限制本发明的范围,本发明的范围由所附权利要求书及其等同方案的全部范围来决定。

Claims (13)

1.一种标识密钥管理方法,其特征在于,包括:
联合管理方秘密值公钥生成步骤,由联合管理方生成第一秘密值(yID)并保存,并且基于所述第一秘密值生成联合管理方秘密值公钥(PKy);
用户终端秘密值公钥生成步骤,由用户终端生成第二秘密值(xID)并保存,并且基于所述第二秘密值生成用户终端第一秘密值公钥(PKx),以及基于所述第二秘密值和所述联合管理方秘密值公钥生成用户终端第二秘密值公钥(PKxy);
信息上传步骤,由用户终端将包含上述联合管理方秘密值公钥、用户终端第一秘密值公钥、用户终端第二秘密值公钥以及用于表明实体身份的实体标识(ID)在内的信息上传到标识密钥管理系统;
待分解私钥生成步骤,由标识密钥管理系统生成待分解私钥(SKE),所述待分解私钥根据用于表明用户身份的实体标识(ID)与实体标识有效日期生成;
分解步骤,由标识密钥管理系统将所述待分解私钥分解成第一子私钥(d1)和第二子私钥(d2);
子私钥下发步骤,由标识密钥管理系统将所述第一子私钥和第二子私钥分别安全下发至用户终端和联合管理方;
子私钥获取步骤,所述用户终端和所述联合管理方在接收到所述第一子私钥和第二子私钥后分别进行安全保存,以用于后续密钥操作;以及
签名公钥生成步骤,基于所述第二子私钥、所述待分解私钥(SKE)、所述用户终端第二秘密值公钥及所述联合管理方秘密值公钥由所述标识密钥管理系统生成签名公钥(PKS)并公开。
2.根据权利要求1所述的标识密钥管理方法,其特征在于,所述第二子私钥为所述标识密钥管理系统产生的一个位于区间[1,n-1]之间的随机数;
其中,n为椭圆曲线的基点G的阶。
3.根据权利要求2所述的标识密钥管理方法,其特征在于,
在所述子私钥下发步骤中,所述标识密钥管理系统将所述第一子私钥和第二子私钥分别进行加密而得到第一子私钥密文和第二子私钥密文后,将所述第一子私钥密文和所述第二子私钥密文分别下发至所述用户终端和所述联合管理方,
在所述子私钥获取步骤中,所述用户终端基于所述第二秘密值对所述第一子私钥密文进行解密得到第一子私钥,所述联合管理方基于所述第一秘密值对所述第二子私钥密文进行解密得到第二子私钥。
4.根据权利要求1~3的任何一项所述的标识密钥管理方法,其特征在于,还包括:
第三子私钥生成步骤,由所述用户终端基于所述第一子私钥和所述第二秘密值生成第三子私钥(d3),并删除所述第二秘密值;以及
第四子私钥生成步骤,由所述联合管理方基于所述第二子私钥和所述第一秘密值生成第四子私钥(d4),并删除所述第一秘密值。
5.根据权利要求4所述的标识密钥管理方法,其特征在于,还包括:
申请联合签名步骤,由所述用户终端向所述联合管理方发出联合签名的申请;
生成待签名消息步骤,由所述用户终端生成待签名消息(M);
部分签名步骤,联合管理方根据所述第四子私钥以及所述待签名消息进行部分签名,并将所述部分签名的结果发送给所述用户终端;以及
完整签名步骤,所述用户终端根据所述第三子私钥以及所述部分签名的结果,输出完整签名(r,s)。
6.根据权利要求5所述的标识密钥管理方法,其特征在于,还包括:
计算曲线群元素步骤,所述联合管理方收到所述申请后分别计算第一椭圆曲线群元素(R1)、第二椭圆曲线群元素(R2),并发送给所述用户终端;
在所述生成待签名消息步骤中,所述用户终端产生位于区间[1,n-1]之间的随机数k2,所述用户终端基于所述待签名消息(M),利用密码杂凑函数计算出所述待签名消息的消息摘要(e),基于所述第一椭圆曲线群元素、所述第二椭圆曲线群元素计算(x1,y1),基于所述消息摘要和x1计算r,并基于公式r1=r*k2-1计算中间结果r1,然后将r1发送给联合管理方,
在所述部分签名步骤中,联合管理方根据所述第四子私钥生成第一部分签名(s1),并基于r1计算生成第二部分签名(s2),将两部分签名发送给所述用户终端,
在所述完整签名步骤中,所述用户终端根据所述第三子私钥、r、所述第一部分签名和所述第二部分签名生成s,并输出所述完整签名;
其中,n为椭圆曲线的基点G的阶。
7.根据权利要求6所述的标识密钥管理方法,其特征在于,在所述计算曲线群元素步骤中,所述联合管理方利用所述第一椭圆曲线群元素和所述第二椭圆曲线群元素分别计算两个曲线点(S1,S2),并判断所述两个曲线点是否都为椭圆曲线上的非无穷远点,若否则再次计算所述两个曲线点,若是则将所述第一椭圆曲线群元素和所述第二椭圆曲线群元素发送给所述用户终端。
8.根据权利要求6所述的标识密钥管理方法,其特征在于,还包括计算中间值步骤,由用户终端判断r是否非零,若非零则基于公式S0=r[*]G[+](x1,y1)计算S0点,并判断S0点是否为曲线上的非无穷远点,若是非无穷远点则计算r1,反之则重新发出联合签名的申请。
9.根据权利要求6所述的标识密钥管理方法,其特征在于,在所述完整签名步骤中,所述用户终端判断所述第一部分签名和所述第二部分签名是否均不为零,若否,则重新发出联合签名的申请,若是则计算s,并判断s是否非零且不等于n-r,若是则生成完整签名并输出,若否则重新发出联合签名的申请。
10.根据权利要求1~3的任何一项所述的标识密钥管理方法,其特征在于,还包括:
获取密文步骤,所述用户终端从获取到的密文(C)中提取第一比特串(C1)、第二比特串(C2)和第三比特串(C3),将所述第一比特串进行数据类型转换得到解密椭圆曲线群元素(C11),并发送给所述联合管理方;
第一部分明文解密步骤,所述联合管理方根据所述第二子私钥和所述解密椭圆曲线群元素进行部分解密,得到第一部分明文(T1),并发送给所述用户终端;
第二部分明文解密步骤,所述用户终端根据所述第一部分明文和所述第一子私钥生成第二部分明文(T2);以及
完整解密步骤,所述用户终端根据所述第二部分明文对所述密文进行完整解密,得到完整明文(M11)并输出。
11.根据权利要求10所述的标识密钥管理方法,其特征在于,在所述获取密文步骤中,利用解密椭圆曲线群元素计算S,并判断S是否为椭圆曲线上的非无穷远点,若是则发送所述解密椭圆曲线群元素至所述联合管理方,若是则解密失败。
12.根据权利要求10所述的标识密钥管理方法,其特征在于,在所述完整解密步骤中,用户终端基于所述第二部分明文和所述解密椭圆曲线群元素计算(x2,y2),并基于x2和y2计算t,若t不为全0比特串则基于所述第二比特串来计算所述完整明文,根据所述完整明文、x2和y2计算验证比特串(C31),若所述验证比特串与所述第三比特串相等,则将所述完整明文输出,否则解密失败。
13.一种标识密钥管理系统,包括处理器以及存储器,其特征在于,
在所述存储器中存储有代码,供所述处理器运行以执行以下步骤:
联合管理方秘密值公钥生成步骤,由联合管理方生成第一秘密值(yID)并保存,并且基于所述第一秘密值生成联合管理方秘密值公钥(PKy);
用户终端秘密值公钥生成步骤,由用户终端生成第二秘密值(xID)并保存,并且基于所述第二秘密值生成用户终端第一秘密值公钥(PKx),以及基于所述第二秘密值和所述联合管理方秘密值公钥生成用户终端第二秘密值公钥(PKxy);
信息上传步骤,由用户终端将包含上述联合管理方秘密值公钥、用户终端第一秘密值公钥、用户终端第二秘密值公钥以及用于表明实体身份的实体标识(ID)在内的信息上传到标识密钥管理系统;
待分解私钥生成步骤,由标识密钥管理系统生成待分解私钥(SKE);
分解步骤,由标识密钥管理系统将所述待分解私钥分解成第一子私钥(d1)和第二子私钥(d2);
子私钥下发步骤,由标识密钥管理系统将所述第一子私钥和第二子私钥分别安全下发至用户终端和联合管理方;子私钥获取步骤,所述用户终端和所述联合管理方在接收到所述第一子私钥和第二子私钥后分别进行安全保存,以用于后续密钥操作;以及
签名公钥生成步骤,基于所述第二子私钥、所述待分解私钥(SKE)、所述用户终端第二秘密值公钥及所述联合管理方秘密值公钥由所述标识密钥管理系统生成签名公钥(PKS)并公开。
CN201810258219.XA 2018-03-27 2018-03-27 一种标识密钥管理方法和系统 Active CN108650080B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810258219.XA CN108650080B (zh) 2018-03-27 2018-03-27 一种标识密钥管理方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810258219.XA CN108650080B (zh) 2018-03-27 2018-03-27 一种标识密钥管理方法和系统

Publications (2)

Publication Number Publication Date
CN108650080A CN108650080A (zh) 2018-10-12
CN108650080B true CN108650080B (zh) 2019-11-19

Family

ID=63744832

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810258219.XA Active CN108650080B (zh) 2018-03-27 2018-03-27 一种标识密钥管理方法和系统

Country Status (1)

Country Link
CN (1) CN108650080B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109639680B (zh) * 2018-12-14 2021-06-29 杭州安司源科技有限公司 一种三元对等的即时通信身份认证和权限控制方法
CN109728913B (zh) * 2018-12-24 2021-12-14 华为技术有限公司 一种设备合法性验证方法、相关设备以及系统
CN109617703B (zh) * 2019-01-31 2022-07-05 北京深思数盾科技股份有限公司 密钥管理方法和装置、电子设备及存储介质
CN110084600B (zh) * 2019-04-29 2021-08-27 百度在线网络技术(北京)有限公司 决议事务请求的处理、验证方法、装置、设备及介质
CN110391900B (zh) * 2019-07-04 2022-03-01 晋商博创(北京)科技有限公司 基于sm2算法的私钥处理方法、终端及密钥中心
CN110445621B (zh) * 2019-09-27 2019-12-27 瓦戈科技有限公司 一种可信标识的应用方法及系统
CN112713989A (zh) * 2019-10-25 2021-04-27 航天信息股份有限公司 一种解密方法及装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120233457A1 (en) * 2011-03-08 2012-09-13 Certicom Corp. Issuing implicit certificates
CN102724665B (zh) * 2011-03-31 2015-07-22 中国联合网络通信集团有限公司 飞蜂窝型基站的安全认证方法及飞蜂窝型无线通信系统
CN105282167A (zh) * 2015-11-06 2016-01-27 福建工程学院 一种可搜索的无证书公钥加密方法
CN105450396B (zh) * 2016-01-11 2017-03-29 长沙市迪曼森信息科技有限公司 一种无证书的组合密钥产生及应用方法
CN106506170B (zh) * 2016-12-15 2019-08-02 北京三未信安科技发展有限公司 一种基于rsa的分布式签名方法与系统
CN107196763B (zh) * 2017-07-06 2020-02-18 数安时代科技股份有限公司 Sm2算法协同签名及解密方法、装置与系统
CN107566127B (zh) * 2017-09-30 2020-12-01 北京迪曼森科技有限公司 一种iki可信数字标识的生成方法及使用方法

Also Published As

Publication number Publication date
CN108650080A (zh) 2018-10-12

Similar Documents

Publication Publication Date Title
CN108650080B (zh) 一种标识密钥管理方法和系统
Fu et al. NPP: a new privacy-aware public auditing scheme for cloud data sharing with group users
CN108292402B (zh) 用于信息的安全交换的公共秘密的确定和层级确定性密钥
US10944575B2 (en) Implicitly certified digital signatures
WO2019214070A1 (zh) 区块链上用户通信加密方法、装置、终端设备及存储介质
Yang et al. Provable data possession of resource-constrained mobile devices in cloud computing
US10148422B2 (en) Implicitly certified public keys
CN109274503A (zh) 分布式协同签名方法及分布式协同签名装置、软盾系统
WO2019101134A1 (zh) 一种多分布式的sm9解密方法与介质及密钥生成方法
US20050152542A1 (en) Public key encryption for groups
CN108964892B (zh) 可信应用标识的生成方法、应用方法、管理系统和应用系统
US20210152370A1 (en) Digital signature method, device, and system
US10880100B2 (en) Apparatus and method for certificate enrollment
CN101296083A (zh) 一种加密数据传输方法和系统
CN112383550A (zh) 一种基于隐私保护的动态权限访问控制方法
Shin et al. A Survey of Public Provable Data Possession Schemes with Batch Verification in Cloud Storage.
CN106453253A (zh) 一种高效的基于身份的匿签密方法
CN110971411B (zh) 一种基于sotp技术对私钥乘加密的sm2同态签名方法
CN108712259B (zh) 基于身份的可代理上传数据的云存储高效审计方法
Zhang et al. Privacy-aware data collection and aggregation in IoT enabled fog computing
CN109005029A (zh) 可信应用标识的生成方法和系统、应用方法和应用端设备
Mohammed et al. Secure third party auditor (TPA) for ensuring data integrity in fog computing
CN113783683A (zh) 基于传感器网络的云平台隐私保护可验证数据聚合方法
Jalil et al. A secure and efficient public auditing system of cloud storage based on BLS signature and automatic blocker protocol
Deng et al. A lightweight identity-based remote data auditing scheme for cloud storage

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20221109

Address after: 017010 No. 1, No. 4, Dongwei Second Road North, Ordos, Inner Mongolia Autonomous Region (the fifth floor of the original Huatai Automobile Factory office building)

Patentee after: Erdos Dimanson Cryptography Technology Co.,Ltd.

Address before: 100012 4B, Building 1, Wangjing Chengying Center, Chaoyang District, Beijing

Patentee before: BEIJING DIMANSEN TECHNOLOGY Co.,Ltd.