CN112968773B - 一种sm2协同签名系统的密钥授权委托系统及方法 - Google Patents
一种sm2协同签名系统的密钥授权委托系统及方法 Download PDFInfo
- Publication number
- CN112968773B CN112968773B CN202110134250.4A CN202110134250A CN112968773B CN 112968773 B CN112968773 B CN 112968773B CN 202110134250 A CN202110134250 A CN 202110134250A CN 112968773 B CN112968773 B CN 112968773B
- Authority
- CN
- China
- Prior art keywords
- user
- signature
- private key
- collaborative
- authorization
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000013475 authorization Methods 0.000 title claims abstract description 92
- 238000000034 method Methods 0.000 title claims abstract description 16
- 238000004364 calculation method Methods 0.000 claims description 16
- 238000012795 verification Methods 0.000 claims description 16
- 150000003839 salts Chemical class 0.000 claims description 10
- 238000000605 extraction Methods 0.000 claims description 6
- 230000008676 import Effects 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明涉及计算机安全的技术领域,特别是涉及一种SM2协同签名系统的密钥授权委托系统及方法,通过协同签名系统的密钥授权委托,使得在协同签名系统中的用户可以将自己协同签名的私钥授权给另一个用户,并通过对该授权密钥设定使用次数、有效时间等,控制授权密钥的使用范围和期限;包括以下步骤:SM2协同签名系统中的用户A可以根据自己的协同签名私钥派生出另一协同签名私钥并将派生的协同签名私钥授权给用户B使用,派生的协同签名私钥对应的签名公钥与原协同签名私钥对应的签名公钥相同,并且原协同签名私钥的所有者用户A可以设置派生的协同签名私钥的使用期限和使用次数,用户A可以修改派生的协同签名私钥使用期限和使用次数。
Description
技术领域
本发明涉及计算机安全的技术领域,特别是涉及一种SM2协同签名系统的密钥授权委托系统及方法。
背景技术
当使用智能密码钥匙或集成电路(IC)卡来存储用户私钥,当委托他人进行SM2数字签名时,需要将智能密码钥匙或IC卡交于他人。目前在移动智能终端(如手机、平板电脑)上的SM2协同签名系统,通过将数字签名的私钥拆分为客户端私钥因子和服务端私钥因子两部分并分别存储在移动智能终端和协同签名服务器端,进行数字签名时,移动智能终端和协同签名服务器端使用各自的私钥因子进行协同计算以完成数字签名的计算。
由于客户端私钥因子仅存在于当前移动智能终端上,当委托他人进行签名时,需要将移动智能终端交于他人,由于手机等移动智能终端目前使用越来越广泛,并且私密性非常高,将移动智能终端交于他人会带来不便和隐私的泄露。
发明内容
为解决上述技术问题,本发明提供一种SM2协同签名系统的密钥授权委托系统及方法,通过协同签名系统的密钥授权委托,使得在协同签名系统中的用户可以将自己协同签名的私钥授权给另一个用户,并通过对该授权密钥设定使用次数、有效时间等,控制授权密钥的使用范围和期限。
本发明的一种SM2协同签名系统的密钥授权委托方法,包括以下步骤:
SM2协同签名系统中的用户A可以根据自己的协同签名私钥派生出另一协同签名私钥并将派生的协同签名私钥授权给用户B使用,派生的协同签名私钥对应的签名公钥与原协同签名私钥对应的签名公钥相同,并且原协同签名私钥的所有者用户A可以设置派生的协同签名私钥的使用期限和使用次数,用户A可以修改派生的协同签名私钥使用期限和使用次数。
本发明的一种SM2协同签名系统的密钥授权委托方法,所述根据用户A的协同签名私钥,派生计算出另一协同签名私钥:使用派生的协同签名私钥进行协同签名,签名结果与原协同签名私钥签名一致,可使用原协同签名私钥对应的公钥进行签名验证。
本发明的一种SM2协同签名系统的密钥授权委托方法,所述的原协同签名私钥的所有者用户A可以设置派生的协同签名私钥的使用期限和使用次数:用户A可以设置派生的协同签名私钥的授权开始时间、授权结束时间和授权密钥可用次数,派生的协同签名私钥在进行协同签名时,协同签名服务器将比较当前时间是否位于授权开始时间、授权结束时间之间,并且派生的协同签名私钥使用次数不大于授权密钥可用次数,条件都满足时才进行协同签名计算。
本发明的一种SM2协同签名系统的密钥授权委托方法,所述原协同签名私钥的所有者用户A可以修改派生的协同签名私钥使用期限和使用次数:用户A可以通过向协同签名服务器发出请求,修改派生的协同签名私钥的授权开始时间、授权结束时间或授权密钥可用次数,实现对派生密钥的延期、增加使用次数或收回派生密钥使用权限。
本发明的一种SM2协同签名系统的密钥授权委托方法,基于一种系统,所述系统通过用户的智能移动终端上的协同签名客户端和协同签名服务器协同计算,完成用户的数字签名计算。
与现有技术相比本发明的有益效果为:本发明通过协同签名系统的密钥授权委托,使得在协同签名系统中的用户可以将自己协同签名的私钥授权给另一个用户,并通过对该授权密钥设定使用次数、有效时间等,控制授权密钥的使用范围和期限。
附图说明
图1是本发明协同签名系统的密钥授权委托过程图;
图2是协同签名系统的密钥授权委托应用示意图。
具体实施方式
下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。以下实施例用于说明本发明,但不用来限制本发明的范围。
1本发明的协同签名系统的密钥授权委托,是协同签名系统中的用户A,根据自己的协同签名私钥生成授权密钥数据包。用户B通过导入授权密钥数据包生成用户B的协同签名私钥。用户B的协同签名私钥不同于用户A的协同签名私钥,但用户B的协同签名私钥对应的公钥与用户A的协同签名私钥对应的公钥相同,用户B和用户A通过协同签名计算的签名结果是一致的,可以使用用户A的公钥验证通过。
1.1所述协同签名系统,通过用户的智能移动终端上的协同签名客户端和协同签名服务器协同计算,完成用户的数字签名计算。
1.2所述协同签名私钥,包括客户端私钥因子和服务端私钥因子,其中客户端私钥因子保存于用户的智能移动终端,服务端私钥因子保存于协同签名服务器。
2用户A需要委托用户B代为用户A生成签名,为此用户A将其自身的协同签名私钥派生出新的协同签名私钥并授权给B使用。用户A为用户B生成协同签名私钥的过程,具体为:
2.1用户A生成256比特的随机因子rB;
2.2用户A使用自己的协同签名私钥的客户端私钥因子dclientA,计算用户B的协同签名私钥的客户端私钥因子dclientB=Fc(dclientA,rB)。
2.3若d是用户A的SM2签名私钥,并且d和用户A的客户端私钥因子dclientA和服务端私钥因子dserverA满足关系式(1+d)-1=F(dclientA,dserverA)。Fc的计算如下,其中n是SM2密码算法中的基点G的阶:
2.3.1若F(dclientA,dserverA)=dclientA·dserverA mod n,则计算dclientB=Fc(dclientA,rB)=dclientA·rB mod n;
2.3.2若F(dclientA,dserverA)=dclientA+dserverA mod n,则计算dclientB=Fc(dclientA,rB)=dclientA+rB mod n;
2.3.3若F(dclientA,dserverA)=(1+dclientA)·(1+dserverA)+c mod n,其中c是常数,则计算dclientB=Fc(dclientA,rB)=dclientA·rB+rB–1mod n。
3用户A生成用户B的授权密钥数据包AuthKeyPackage=(AuthKeyPackageToB,AuthKeyPackageToServer),其中AuthKeyPackageToB=Header||DataToB||Signature(Header||DataToB),AuthKeyPackageToServer=Header||DataToServer||Signature(Header||DataToServer),各部分数据如下:
3.1数据包头Header=IDA||CertA,包括用户A的标识IDA和用户A的协同签名私钥对应的公钥或证书CertA;
3.2客户端数据DataToB=IDA||IDB||Salt||SM4Enc(dclientB),包括用户A的标识、用户B的标识、客户端随机生成的盐值Salt、使用SM4算法加密的dclientB的密文SM4Enc(dclientB),其中SM4加密密钥为使用授权口令AuthPin和Salt派生产生,AuthPin为用户A随机生成或指定。
3.3服务端数据
DataToServer=IDA||IDB||Enc(Pubkeyserver,rB)||Start_Time||End_Time||Available_Times,包括用户A的标识、用户B的标识、用协同签名服务器的加密证书公钥加密的随机因子Enc(Pubkeyserver,rB),授权开始时间Start_Time,授权结束时间End_Time,授权密钥可用次数Available_Times。
3.4数据签名Signature(Header||DataToB),为用户A对Header||DataToB的SM2协同签名值。
3.5数据签名Signature(Header||DataToServer),为用户A对Header||DataToServer的SM2协同签名值。
4用户A将AuthKeyPackageToServer发送给协同签名服务器,协同签名服务器进行如下步骤:
4.1从DataToServer中提取出IDA、IDB、Enc(Pubkeyserver,rB)、Start_Time、End_Time、Available_Times;
4.2根据IDA查询协同签名系统中保存的用户A的证书CertA;
4.3使用CertA验证签名值Signature(Header||DataToServer),若验证失败,则返回错误;
4.4使用协同签名服务器的加密私钥解密Enc(Pubkeyserver,rB)并得到随机因子rB;
4.5查询用户A的协同签名私钥的服务端私钥因子dserverA,计算B的服务端私钥因子dserverB=Fs(dserverA,rB)。其中Fs满足(1+d)-1=F(Fc(dclientA,rB),Fs(dserverA,rB))。
4.6Fs计算如下:
4.6.1若F(dclientA,dserverA)=dclientA·dserverA mod n,则计算dserverB=Fs(dserverA,rB)=dserverA·rB -1mod n;
4.6.2若F(dclientA,dserverA)=dclientA+dserverA mod n,则计算dserverB=Fs(dserverA,rB)=dserverA-rB mod n;
4.6.3若F(dclientA,dserverA)=(1+dclientA)·(1+dserverA)+c mod n,其中c是常数,则计算dserverB=Fs(dserverA,rB)=dserverA·rB -1+rB -1–1mod n。
4.7将dserverB、IDA、授权开始时间Start_Time,授权结束时间End_Time,授权密钥可用次数Available_Times和随机因子的杂凑值H(rB)保存;
4.8设置用户B的已签名次数Current_Times=0;
5用户A将授权密钥数据包AuthKeyPackageToB发送给用户B,并通过约定的通知方式将授权口令AuthPin告知用户B,约定的通知方式包括但不限于二维码扫描、邮件、短信或电话。
6用户B收到授权密钥数据包AuthKeyPackageToB后,分别提取出Header、DataToB、和Signature(Header||DataToB),并进行如下操作:
6.1从Header中提取出IDA和CertA并验证:若CertA是证书,则验证证书有效性,若CertA是公钥,则向协同签名服务器请求验证IDA和CertA的有效性。
6.2用CertA验证Signature(Header||DataToB),若验证不通过,则报错并退出。
6.3使用授权口令AuthPin和Salt计算SM4密钥并解密DataToB中的SM4Enc(dclientB),得到dclientB并导入到用户B的协同签名客户端中。
7用户A和协同签名服务端返回导入成功消息。
8以上任意一步错误,则授权密钥授权失败。
9用户B按照协同签名系统的协同签名流程进行签名计算,协同签名系统服务器进行协同计算时,首先查询用户B的授权开始时间Start_Time,授权结束时间End_Time,已签名次数Current_Times,仅当当前时间位于Start_Time和End_Time之间,并且Current_Times≤Available_Times时,协同签名系统服务器才参与用户B的协同签名计算,否则,返回错误。协同签名完成后,协同签名服务器将Current_Times递增1。
10用户A可以修改用户B的授权密钥权限,步骤如下:
10.1用户A生成新的授权开始时间New_Start_Time,授权结束时间New_End_Time,授权密钥可用次数New_Available_Times;
10.2用户A计算rB的杂凑值H(rB);
10.3用户A对
IDA||IDB||New_Start_Time||New_End_Time||New_Available_Times||H(rB)计算协同签名Signaturenew;
10.4用户A将
IDA||IDB||New_Start_Time||New_End_Time||New_Available_Times||H(rB)||Signaturenew发送给协同签名服务器。
11协同签名服务器接收到用户A的请求数据后修改B的授权密钥步骤如下:
11.1从接收数据中提取出Signaturenew,并使用用户A的CertA进行签名验证,若验证不通过,则返回错误;
11.2验证接收数据中的H(rB)与协同签名服务器保存的H(rB)一致,若验证不通过,则返回错误;
11.3设置用户B的授权密钥的授权开始时间,授权结束时间,授权密钥可用次数分别为New_Start_Time,New_End_Time,New_Available_Times。
上述具体实施可有本领域技术人员在不背离本发明原理和宗旨的前提下以不同的方式对其进行局部调整,本发明的保护范围以权利要求书为准且不由上述具体实施所限,在其范围内的各个实现方案均受本发明之约束。
Claims (2)
1.一种SM2协同签名系统的密钥授权委托方法,其特征在于,包括以下步骤:
SM2协同签名系统中的用户A可以根据自己的协同签名私钥派生出另一协同签名私钥并将派生的协同签名私钥授权给用户B使用,其中,用户A根据自己的协同签名私钥生成授权密钥数据包,用户B通过导入所述授权密钥数据包生成用户B的协同签名私钥,用户B的协同签名私钥不同于用户A的协同签名私钥,但派生的协同签名私钥对应的签名公钥与原协同签名私钥对应的签名公钥相同,即用户B的协同签名私钥对应的公钥与用户A的协同签名私钥对应的公钥相同,使用派生的协同签名私钥进行协同签名,签名结果与原协同签名私钥签名一致,可使用原协同签名私钥对应的公钥进行签名验证,
所述SM2协同签名系统通过用户的智能移动终端上的协同签名客户端和协同签名服务器协同计算,完成用户的数字签名计算,
所述协同签名私钥,包括客户端私钥因子和服务端私钥因子,其中,所述客户端私钥因子保存于用户的智能移动终端,所述服务端私钥因子保存于所述协同签名服务器,
用户A为用户B生成协同签名私钥的过程,具体为:
2.1用户A生成256比特的随机因子rB;
2.2用户A使用自己的协同签名私钥的客户端私钥因子dclientA,计算用户B的协同签名私钥的客户端私钥因子dclientB=Fc(dclientA,rB);
2.3若d是用户A的SM2签名私钥,并且d和用户A的客户端私钥因子dclientA和服务端私钥因子dserverA满足关系式(1+d)-1=F(dclientA,dserverA),Fc的计算如下,其中n是SM2密码算法中的基点G的阶:
2.3.1若F(dclientA,dserverA)=dclientA·dserverA mod n,则计算
dclientB=Fc(dclientA,rB)=dclientA·rB mod n;
2.3.2若F(dclientA,dserverA)=dclientA+dserverA mod n,则计算
dclientB=Fc(dclientA,rB)=dclientA+rB mod n;
2.3.3若F(dclientA,dserverA)=(1+dclientA)·(1+dserverA)+c mod n,其中c是常数,则计算dclientB=Fc(dclientA,rB)=dclientA·rB+rB–1mod n;
用户A生成用户B的授权密钥数据包AuthKeyPackage=
(AuthKeyPackageToB,AuthKeyPackageToServer),其中
AuthKeyPackageToB=Header||DataToB||Signature(Header||DataToB),AuthKeyPackageToServer=Header||DataToServer||Signature(Header||DataToServer),各部分数据如下:
3.1数据包头Header=IDA||CertA,包括用户A的标识IDA和用户A的协同签名私钥对应的公钥或证书CertA;
3.2客户端数据DataToB=IDA||IDB||Salt||SM4Enc(dclientB),包括用户A的标识、用户B的标识、客户端随机生成的盐值Salt、使用SM4算法加密的dclientB的密文SM4Enc(dclientB),其中SM4加密密钥为使用授权口令AuthPin和Salt派生产生,AuthPin为用户A随机生成或指定;
3.3服务端数据
DataToServer=IDA||IDB||Enc(Pubkeyserver,rB)||Start_Time||End_Time||Available_Times,包括用户A的标识、用户B的标识、用所述协同签名服务器的加密证书公钥加密的随机因子Enc(Pubkeyserver,rB),授权开始时间Start_Time,授权结束时间End_Time,授权密钥可用次数Available_Times;
3.4数据签名Signature(Header||DataToB),为用户A对Header||DataToB的SM2协同签名值;
3.5数据签名Signature(Header||DataToServer),为用户A对Header||DataToServer的SM2协同签名值;
用户A将AuthKeyPackageToServer发送给所述协同签名服务器,所述协同签名服务器进行如下步骤:
4.1从DataToServer中提取出IDA、IDB、Enc(Pubkeyserver,rB)、Start_Time、End_Time、Available_Times;
4.2根据IDA查询所述SM2协同签名系统中保存的用户A的证书CertA;
4.3使用CertA验证签名值Signature(Header||DataToServer),若验证失败,则返回错误;
4.4使用所述协同签名服务器的加密私钥解密Enc(Pubkeyserver,rB)并得到所述随机因子rB;
4.5查询用户A的协同签名私钥的服务端私钥因子dserverA,计算B的服务端私钥因子dserverB=Fs(dserverA,rB),其中Fs满足(1+d)-1=F(Fc(dclientA,rB),Fs(dserverA,rB));
4.6Fs计算如下:
4.6.1若F(dclientA,dserverA)=dclientA·dserverA mod n,则计算dserverB=Fs(dserverA,rB)=dserverA·rB -1mod n;
4.6.2若F(dclientA,dserverA)=dclientA+dserverA mod n,则计算dserverB=Fs(dserverA,rB)=dserverA-rB mod n;
4.6.3若F(dclientA,dserverA)=(1+dclientA)·(1+dserverA)+c mod n,其中c是常数,则计算dserverB=Fs(dserverA,rB)=dserverA·rB -1+rB -1–1mod n;
4.7将dserverB、IDA、授权开始时间Start_Time,授权结束时间End_Time,授权密钥可用次数Available_Times和随机因子rB的杂凑值H(rB)保存;
4.8设置用户B的已签名次数Current_Times=0;
用户A将AuthKeyPackageToB发送给用户B,并通过约定的通知方式将授权口令AuthPin告知用户B,所述约定的通知方式包括二维码扫描、邮件、短信或电话;
用户B收到授权密钥数据包AuthKeyPackageToB后,分别提取出Header、DataToB、和Signature(Header||DataToB),并进行如下操作:
6.1从Header中提取出IDA和CertA并验证:若CertA是证书,则验证证书有效性,若CertA是公钥,则向所述协同签名服务器请求验证IDA和CertA的有效性;
6.2用CertA验证Signature(Header||DataToB),若验证不通过,则报错并退出;
6.3使用授权口令AuthPin和Salt计算SM4密钥并解密DataToB中的SM4Enc(dclientB),得到dclientB并导入到用户B的协同签名客户端中;
7用户B和所述协同签名服务端返回导入成功消息;
8以上任意一步错误,则授权密钥授权失败,
并且原协同签名私钥的所有者用户A可以设置派生的协同签名私钥的使用期限和使用次数,其中,用户A可以设置派生的协同签名私钥的授权开始时间、授权结束时间和授权密钥可用次数,派生的协同签名私钥在进行协同签名时,所述协同签名服务器将比较当前时间是否位于授权开始时间、授权结束时间之间,并且派生的协同签名私钥使用次数不大于授权密钥可用次数,条件都满足时才进行协同签名计算,
用户A可以修改派生的协同签名私钥使用期限和使用次数,其中,用户A可以通过向所述协同签名服务器发出请求,修改派生的协同签名私钥的授权开始时间、授权结束时间或授权密钥可用次数,实现对派生密钥的延期、增加使用次数或收回派生密钥使用权限,其中,
用户A修改用户B的授权密钥权限,步骤如下:
10.1用户A生成新的授权开始时间New_Start_Time,新的授权结束时间New_End_Time,新的授权密钥可用次数New_Available_Times;
10.2用户A计算rB的杂凑值H(rB);
10.3用户A对
IDA||IDB||New_Start_Time||New_End_Time||New_Available_Times||H(rB)计算协同签名Signaturenew;
10.4用户A将
IDA||IDB||New_Start_Time||New_End_Time||New_Available_Times||H(rB)||Signature new发送给所述协同签名服务器;
所述协同签名服务器接收到用户A的请求数据后修改B的授权密钥步骤如下:
11.1从接收数据中提取出Signaturenew,并使用用户A的CertA进行签名验证,若验证不通过,则返回错误;
11.2验证所述接收数据中的H(rB)与协同签名服务器保存的H(rB)一致,若验证不通过,则返回错误;
11.3设置用户B的授权密钥的授权开始时间,授权结束时间,授权密钥可用次数分别为New_Start_Time,New_End_Time,New_Available_Times。
2.如权利要求1所述的一种SM2协同签名系统的密钥授权委托方法,其特征在于,基于一种系统,所述系统通过用户的智能移动终端上的协同签名客户端和协同签名服务器协同计算,完成用户的数字签名计算。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110134250.4A CN112968773B (zh) | 2021-01-29 | 2021-01-29 | 一种sm2协同签名系统的密钥授权委托系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110134250.4A CN112968773B (zh) | 2021-01-29 | 2021-01-29 | 一种sm2协同签名系统的密钥授权委托系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112968773A CN112968773A (zh) | 2021-06-15 |
CN112968773B true CN112968773B (zh) | 2023-11-07 |
Family
ID=76272678
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110134250.4A Active CN112968773B (zh) | 2021-01-29 | 2021-01-29 | 一种sm2协同签名系统的密钥授权委托系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112968773B (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014120121A1 (en) * | 2013-01-29 | 2014-08-07 | Certicom Corp. | Modified sm2 elliptic curve signature algorithm supporting message recovery |
CN105871874A (zh) * | 2016-04-27 | 2016-08-17 | 武汉市国扬科技有限公司 | 一种移动互联网虚拟钥匙授权系统及其硬件门锁控制方法 |
CN107769926A (zh) * | 2017-10-10 | 2018-03-06 | 北京虎符信息技术有限公司 | 一种基于cpk智能开关设备的安全控制方法及系统 |
CN108011885A (zh) * | 2017-12-07 | 2018-05-08 | 北京科技大学 | 一种基于群组密码体制的电子邮件加密方法与系统 |
CN109246129A (zh) * | 2018-10-12 | 2019-01-18 | 天津赢达信科技有限公司 | 一种可验证客户端身份的sm2协同签名方法及系统 |
CN109672539A (zh) * | 2019-03-01 | 2019-04-23 | 深圳市电子商务安全证书管理有限公司 | Sm2算法协同签名及解密方法、装置及系统 |
CN110278088A (zh) * | 2019-07-18 | 2019-09-24 | 广州安研信息科技有限公司 | 一种sm2协同签名方法 |
CN111314089A (zh) * | 2020-02-18 | 2020-06-19 | 数据通信科学技术研究所 | 一种基于sm2的两方协同签名方法及解密方法 |
CN112152807A (zh) * | 2020-09-27 | 2020-12-29 | 成都国泰网信科技有限公司 | 一种基于sm2算法的两方协同数字签名方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10756906B2 (en) * | 2013-10-01 | 2020-08-25 | Kalman Csaba Toth | Architecture and methods for self-sovereign digital identity |
-
2021
- 2021-01-29 CN CN202110134250.4A patent/CN112968773B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014120121A1 (en) * | 2013-01-29 | 2014-08-07 | Certicom Corp. | Modified sm2 elliptic curve signature algorithm supporting message recovery |
CN105871874A (zh) * | 2016-04-27 | 2016-08-17 | 武汉市国扬科技有限公司 | 一种移动互联网虚拟钥匙授权系统及其硬件门锁控制方法 |
CN107769926A (zh) * | 2017-10-10 | 2018-03-06 | 北京虎符信息技术有限公司 | 一种基于cpk智能开关设备的安全控制方法及系统 |
CN108011885A (zh) * | 2017-12-07 | 2018-05-08 | 北京科技大学 | 一种基于群组密码体制的电子邮件加密方法与系统 |
CN109246129A (zh) * | 2018-10-12 | 2019-01-18 | 天津赢达信科技有限公司 | 一种可验证客户端身份的sm2协同签名方法及系统 |
CN109672539A (zh) * | 2019-03-01 | 2019-04-23 | 深圳市电子商务安全证书管理有限公司 | Sm2算法协同签名及解密方法、装置及系统 |
CN110278088A (zh) * | 2019-07-18 | 2019-09-24 | 广州安研信息科技有限公司 | 一种sm2协同签名方法 |
CN111314089A (zh) * | 2020-02-18 | 2020-06-19 | 数据通信科学技术研究所 | 一种基于sm2的两方协同签名方法及解密方法 |
CN112152807A (zh) * | 2020-09-27 | 2020-12-29 | 成都国泰网信科技有限公司 | 一种基于sm2算法的两方协同数字签名方法 |
Also Published As
Publication number | Publication date |
---|---|
CN112968773A (zh) | 2021-06-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10797879B2 (en) | Methods and systems to facilitate authentication of a user | |
US9185111B2 (en) | Cryptographic authentication techniques for mobile devices | |
CN106789042B (zh) | Ibc域内的用户访问pki域内的资源的认证密钥协商方法 | |
CN110958209B (zh) | 基于共享密钥的双向认证方法及系统、终端 | |
CN109981562B (zh) | 一种软件开发工具包授权方法及装置 | |
CN107920052B (zh) | 一种加密方法及智能装置 | |
CN112087428B (zh) | 一种基于数字证书的抗量子计算身份认证系统及方法 | |
CN110138548B (zh) | 基于非对称密钥池对和dh协议的量子通信服务站密钥协商方法和系统 | |
CN109379176B (zh) | 一种抗口令泄露的认证与密钥协商方法 | |
CN110493177B (zh) | 基于非对称密钥池对和序列号的量子通信服务站aka密钥协商方法和系统 | |
CN107248997B (zh) | 多服务器环境下基于智能卡的认证方法 | |
JP2022533979A (ja) | ユーザのバイオメトリクスを利用したユーザ認証および署名装置、並びにその方法 | |
Yao et al. | An inter-domain authentication scheme for pervasive computing environment | |
CN115955320B (zh) | 一种视频会议身份认证方法 | |
CN116015906B (zh) | 用于隐私计算的节点授权方法、节点通信方法和装置 | |
CN112968773B (zh) | 一种sm2协同签名系统的密钥授权委托系统及方法 | |
CN114189338B (zh) | 基于同态加密技术的sm9密钥安全分发和管理系统及方法 | |
CN115459918A (zh) | 一种身份认证方法和装置 | |
US20220255735A1 (en) | Blinding techniques for post-quantum public keys | |
CN110535632B (zh) | 基于非对称密钥池对和dh协议的量子通信服务站aka密钥协商方法和系统 | |
CN110768792B (zh) | 主密钥生成方法、装置及敏感安全参数的加解密方法 | |
CN110138547B (zh) | 基于非对称密钥池对和序列号的量子通信服务站密钥协商方法和系统 | |
CN110086627B (zh) | 基于非对称密钥池对和时间戳的量子通信服务站密钥协商方法和系统 | |
CN109088732B (zh) | 一种基于移动终端的ca证书实现方法 | |
KR101388452B1 (ko) | 인증서 전송 서버를 이용하는 일회용 공개 정보 기반 이동 단말기로의 인증서 이동 방법 및 이를 이용한 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB03 | Change of inventor or designer information | ||
CB03 | Change of inventor or designer information |
Inventor after: Feng Weiduan Inventor after: Zhang Liyuan Inventor after: Yuan Feng Inventor before: Feng Weiduan |
|
GR01 | Patent grant | ||
GR01 | Patent grant |