CN114128213A - 用于验证公钥的可靠性的装置、方法以及其程序 - Google Patents
用于验证公钥的可靠性的装置、方法以及其程序 Download PDFInfo
- Publication number
- CN114128213A CN114128213A CN202080050983.3A CN202080050983A CN114128213A CN 114128213 A CN114128213 A CN 114128213A CN 202080050983 A CN202080050983 A CN 202080050983A CN 114128213 A CN114128213 A CN 114128213A
- Authority
- CN
- China
- Prior art keywords
- public key
- random number
- key
- data
- verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 57
- 238000012795 verification Methods 0.000 claims abstract description 98
- 125000004122 cyclic group Chemical group 0.000 claims description 26
- 230000004044 response Effects 0.000 claims description 13
- 230000006870 function Effects 0.000 description 24
- 230000005540 biological transmission Effects 0.000 description 8
- 230000000694 effects Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 238000003384 imaging method Methods 0.000 description 1
- 239000003550 marker Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
验证构成与第1密钥对相关联地生成的第2密钥对的第2公钥的可靠性。生成装置(210)将验证数据提供给接收装置(220)(S301)。接收到验证数据的接收装置(220)向验证装置(230)发送验证请求,请求验证第2公钥(PK2)是由第1公钥(PK1)的所有者生成的,换言之,第2公钥(PK2)与第1公钥(PK1)为父子关系(S302)。在该例中,验证请求包含验证数据,但是在将验证数据从生成装置(210)直接提供给验证装置(230)的例中不需要包含验证请求。验证装置(230)根据验证请求,计算验证数据的检证式,由此来检证该验证数据(S303)。
Description
技术领域
本发明的一方式涉及用于验证公钥的可靠性的装置、方法以及其程序。
背景技术
随着网络上的经济活动的增长,越来越需要可靠地识别这些活动的主体。
为了确保在网络上发送的数据的可靠性,通常使用电子证书。电子证书认证与用于对发送的数据进行电子签名的密钥对应的公钥的所有者,其由可信赖的认证机构发行。数据的接收者确认电子证书的合法性,并且通过公钥检证电子签名。
发明内容
发明要解决的问题
今后,预计在网络上进行的交换中要求确实的可靠性的情况会增加,伴随于此,对与用途对应的各种形式的电子认证的需求预计也会增大。
但是,在以当前的认证机构为中心的公钥加密方式中,不容易灵活应对。
本发明是鉴于这样的问题而完成的,其第1目的在于,提供一种装置、方法以及其程序,其与由可信赖的第1私钥以及第1公钥构成的第1密钥对相关联地生成由第2私钥以及第2公钥构成的第2密钥对。
此外,本发明的第2目的在于,提供一种装置、方法以及其程序,其用于验证构成与第1密钥对相关联地生成的第2密钥对的第2公钥的可靠性。
本发明的第3目的在于,提供一种装置、方法以及其程序,其用于执行或检证使用了与第1密钥对相关联地生成的第2密钥对的电子签名。
解决问题的技术手段
为了达成这样的目的,本发明的第1方式的特征在于,在与由第1私钥以及第1公钥构成的第1密钥对相关联地生成由第2私钥以及第2公钥构成的第2密钥对的方法中,将第1私钥表示为a,将循环群G的生成元表示为g,第1公钥为a·g,r为随机数或伪随机数、或者包含随机数或伪随机数的数据,计算机包含如下步骤:通过使用第1公钥a·g以及数据r输出整数的散列函数来决定整数x;对第1私钥a(a是整数)乘以所述x来计算并存储第2私钥ax;以及基于所述第1公钥a以及所述x计算并存储所述第2公钥ax·g。
本发明的第2方式的特征在于,在第1方式中,所述循环群G的位数是素数。
本发明的第3方式的特征在于,在第1或第2方式中,所述散列函数还使用字符串str来输出整数,该字符串str是表示所述第2公钥ax·g的属性的数据。
本发明的第4方式的特征在于,在第3方式中,所述str表示所述第2公钥ax·g的有效期。
本发明的第5方式的特征在于,在第1或第2方式中,所述数据r包含所述随机数或伪随机数和字符串str,该字符串str是表示所述第2公钥ax·g的属性的数据。
本发明的第6方式的特征在于,在第1至第5方式中的任一方式中,还包含如下步骤:将所述第2公钥ax·g提供给生成所述第2密钥对的第1装置以外的第2装置。
本发明的第7方式的特征在于,在第6方式中,所述str表示接受所述第2公钥ax·g的提供的接收者的ID。
本发明的第8方式的特征在于,在第6方式中,所述str表示接受第2公钥ax·g的提供的接收者与所述第1公钥a·g的所有者的关系。
本发明的第9方式的特征在于,在用于使计算机执行与由第1私钥以及第1公钥构成的第1密钥对相关联地生成由第2私钥以及第2公钥构成的第2密钥对的方法的程序中,将第1私钥表示为a,将循环群G的生成元表示为g,第1公钥为a·g,r是随机数或伪随机数、或者包含随机数或伪随机数的数据,所述方法包含如下步骤:通过使用第1公钥a·g以及数据r输出整数的散列函数来决定整数x;对第1私钥a(a是整数)乘以所述x来计算并存储第2私钥ax;以及基于所述第1公钥a以及所述x计算并存储所述第2公钥ax·g。
本发明的第10方式的特征在于,在与由第1私钥以及第1公钥构成的第1密钥对相关联地生成由第2私钥以及第2公钥构成的第2密钥对的装置中,将第1私钥表示为a,将循环群G的生成元表示为g,第1公钥为a·g,r是随机数或伪随机数、或者包含随机数或伪随机数的数据,通过使用第1公钥a·g以及数据r输出整数的散列函数来决定整数x,对第1私钥a(a是整数)乘以所述x来计算并存储第2私钥ax,基于所述第1公钥a以及所述x来计算并存储所述第2公钥ax·g。
本发明的第11方式的特征在于,在用于验证构成与由第1私钥以及第1公钥构成的第1密钥对相关联地生成的第2密钥对的第2公钥PK2的可靠性的方法中,计算机包含如下步骤:接收请求验证所述第2公钥PK2的可靠性的验证请求,该验证请求包含验证数据;根据所述验证请求,计算式(1)所表示的公式;以及将所述计算的结果作为对于所述验证请求的响应而发送,所述计算包含如下步骤:将所述验证数据中包含的数据r输入到散列函数,并输出整数x;以及使用所述整数x计算所述公式。
PK2=xPK1 (1)
在此,将第1私钥表示为a,将循环群G的生成元表示为g,所述第1公钥PK1为a·g,所述第2公钥PK2为ax·g,所述r是随机数或伪随机数、或者包含所述随机数或伪随机数的数据。
本发明的第12方式的特征在于,在第11方式中,所述数据r包含所述随机数或伪随机数和字符串str,该字符串str是表示所述第2公钥ax·g的属性的数据。
本发明的第13方式的特征在于,在第11方式中,所述验证数据还包含字符串str,该字符串str是表示所述第2公钥ax·g的属性的数据。
本发明的第14方式的特征在于,在第11方式中,所述验证请求包含所述第2公钥PK2。
本发明的第15方式的特征在于,在第11方式中,所述验证请求包含所述第1公钥PK1。
本发明的第16方式的特征在于,在用于使计算机执行用于验证构成与由第1私钥以及第1公钥PK1构成的第1密钥对相关联地生成的第2密钥对的第2公钥PK2的可靠性的方法的程序中,所述方法包含如下步骤:接收请求验证所述第2公钥PK2的可靠性的验证请求,该验证请求包含验证数据;根据所述验证请求,计算式(1)所表示的公式;以及将所述计算的结果作为对于所述验证请求的响应而发送,所述计算包含如下步骤:将所述验证数据中包含的数据r输入到散列函数,并输出整数x;以及使用所述整数x计算所述公式。
PK2=xPK1 (1)
在此,将第1私钥表示为a,将循环群G的生成元表示为g,所述第1公钥PK1为a·g,所述第2公钥PK2为ax·g,所述r是随机数或伪随机数、或者包含所述随机数或伪随机数的数据。
本发明的第17方式的特征在于,在用于验证构成与由第1私钥以及第1公钥PK1构成的第1密钥对相关联地生成的第2密钥对的第2公钥PK2的可靠性的装置中,接收请求验证所述第2公钥PK2的可靠性的验证请求,该验证请求包含验证数据,根据所述验证请求,计算式(1)所表示的公式,将所述计算的结果作为对于所述验证请求的响应而发送,所述计算将所述验证数据中包含的数据r输入到散列函数,并输出整数x,使用所述整数x来计算所述公式。
PK2=xPKI (1)
在此,将第1私钥表示为a,将循环群G的生成元表示为g,第1公钥PK1为a·g,第2公钥PK2为ax·g,所述r是随机数或伪随机数、或者包含所述随机数或伪随机数的数据。
本发明的第18方式的特征在于,在用于验证与第1标识符ID1相关联地生成的第2标识符ID2的可靠性的方法中,包含如下步骤:接收请求验证所述第2标识符ID2的可靠性的验证请求,该验证请求包含验证数据;根据所述验证请求,计算式(1)所表示的公式;以及将所述计算的结果作为对于所述验证请求的响应而发送,所述计算包含如下步骤:将所述验证数据中包含的数据r输入到散列函数,并输出整数x;以及使用所述整数x来计算所述公式。
ID2=xID1 (1)
在此,将第1整数表示为a,将循环群G的生成元表示为g,所述第1标识符ID1为a·g,所述第2标识符ID2为ax·g,所述r是随机数或伪随机数、或者包含所述随机数或伪随机数的数据。
本发明的第19方式的特征在于,在用于使计算机执行用于验证与第1标识符ID1相关联地生成的第2标识符ID2的可靠性的方法的程序中,所述方法包含如下步骤:接收请求验证所述第2标识符ID2的可靠性的验证请求,该验证请求包含验证数据;根据所述验证请求,计算式(1)所表示的公式;以及将所述计算的结果作为对于所述验证请求的响应而发送,所述计算包含如下步骤:将所述验证数据中包含的数据r输入到散列函数,并输出整数x;以及使用所述整数x来计算所述公式。
ID2=xID1 (1)
在此,将第1整数表示为a,将循环群G的生成元表示为g,所述第1标识符ID1为a·g,所述第2标识符ID2为ax·g,所述r是随机数或伪随机数、或者包含所述随机数或伪随机数的数据。
本发明的第20方式的特征在于,在用于验证与第1标识符ID1相关联地生成的第2标识符ID2的可靠性的装置中,接收请求验证所述第2标识符ID2的可靠性的验证请求,该验证请求包含验证数据,根据所述验证请求,计算式(1)所表示的公式,将所述计算的结果作为对于所述验证请求的响应而发送,所述计算将所述验证数据中包含的数据r输入到散列函数,并输出整数x,使用所述整数x来计算所述公式。
ID2=×ID1 (1)
在此,将第1整数表示为a,将循环群G的生成元表示为g,第1标识符ID1为a·g,所述第2标识符ID2为ax·g,所述r是随机数或伪随机数、或者包含所述随机数或伪随机数的数据。
发明的效果
根据本发明的一方式,以在数学上能够验证构成与第1密钥对相关联地生成的第2密钥对的第2公钥是构成第1密钥对的第1公钥的子密钥的方式生成第2密钥对,由此,能够不需要认证机构地生成能够电子签名的第2密钥对。
附图说明
图1是本发明第1实施方式的从第1密钥对生成第2密钥对的方法的流程图。
图2是表示本发明的第2实施方式的用于验证构成从第1密钥对生成的第2密钥对的第2公钥的可靠性的系统的图。
图3是表示本发明的第2实施方式的用于验证构成从第1密钥对生成的第2密钥对的第2公钥的可靠性的方法的流程的一例的图。
具体实施方式
以下,参照附图详细说明本发明的实施方式。
(第1实施方式)
图1示出了本发明第1实施方式的用于从第1密钥对生成第2密钥对的方法的流程图。密钥对的生成能够在能够执行以下所说明的处理的任何装置中进行,作为示例,可以是智能手机、平板等便携式设备。在第2密钥对的生成时,不一定需要连接到英特网等计算机网络。
首先,读出事先生成的第1私钥a以及第1公钥a·g作为第1密钥对(S101)。在此,a是整数。接着,决定整数x(S102)。在此,整数x被决定为返回整数值的散列函数h(a·g,str,r)的值。字符串str表示所生成的第2公钥的属性,并且数r是随机数或伪随机数。然后,乘以x来计算并存储第2私钥ax以及第2公钥ax·g作为第2密钥对(S103)。
字符串str可以在生成第2公钥ax·g时由第1公钥a·g的所有者在进行该生成的装置上指定,或者也可以取默认值。在该装置的存储部或能够从该装置访问的存储介质或存储装置中存储有程序,该程序确定了g的值或其确定步骤、a的值或其确定步骤、散列函数h、字符串str的值或其确定步骤、数r的值或其确定步骤、第1密钥对的确定步骤以及第2密钥对的确定步骤,通过执行该程序来实现上述处理。尤其是通过执行该程序,读取散列函数h以决定整数x。
由于第2私钥ax以及第2公钥ax·g基于将第1公钥a·g确定为自变量的x,所以与第1密钥对相关联地生成。此外,除了将字符串str设为任意的字符串的情况以外,还优选设为第2密钥对的有效期的日期、第2公钥的接收者的邮件地址等的ID、第2公钥的接收者与第1公钥的所有者的关系等的、表示第2公钥的属性的字符串(关于第2公钥的接收者在后面叙述。)。在上述的散列函数h的例子中,将str和r作为不同的自变量,但例如也可以将它们结合而作为一个自变量,或者还可以将第1公钥a·g和字符串str以及数r中的一方或双方结合而作为自变量,散列函数h广泛包含使用第1公钥a·g、字符串str以及数r来输出整数的散列函数。
另外,字符串str不一定必须使用,也可以更宽泛地将散列函数h理解为使用第1公钥a·g以及数r输出整数的散列函数。在此,r更宽泛,可以是包含随机数或伪随机数的数据,具体而言,除了是随机数或伪随机数之外,还可以是包含字符串str的数据。例如,可以是结合了随机数或伪随机数和字符串str的数据。
生成元g的位数优选为素数,由生成元生成的循环群G的元数作为一例优选为32字节、即256位左右以上。在此,循环群G中的运算是以加法记述的,例如,将生成元g重复相加a次的运算标记为a·g,称为“将a与生成元g相乘”。另外,如ax那样,整数的集合或子集的元彼此的乘法在本说明书中也用作标记,但是为了慎重起见,附言这与循环加法群中的乘法不同。在本说明书中,将循环群G标记为加法群,但是为了慎重起见,附言即使将其标记为循环乘法群也等价于本发明,并且属于本发明的技术范围。
在本实施方式中,第1公钥a·g可以是通过以往的可信赖的认证机构所发行的电子证书来认证其所有者。或者,能够通过认证机构的认证以外的某种形式赋予可靠性。在此,公钥的所有者是指能够访问与该公钥对应的私钥的人。
作为使用第1密钥对进行相对于任意数据m的电子签名的情况的加密方式,可以使用现在是公知的且今后公知的任意方式。
在此,在上述的说明中,事先决定并存储第1私钥a以及第1公钥a·g,但也可以事先决定第1私钥a,根据需要计算第1公钥a·g。第1私钥a可以存储在外部存储介质或存储装置中以用于备份,但是原则上是不向外部公开的数据。
本实施方式的第2密钥对的生成的一特征是第2私钥ax与第1私钥a同样地是整数的集合的元,第2公钥ax·g与第1公钥a、g同样地是生成元g所生成的循环群G的元,第2密钥对与第1密钥对为同一形式(format),所以能够像从第2密钥对到第3密钥对、从第3密钥对到第4密钥对那样重复进行子密钥对的生成。
注意,如果没有“仅基于××”、“仅根据××”、“仅在××的情况下”这样的“仅”的记载,则在本说明书中还可以考虑附加的信息。还应注意,作为一例,除非另有明确说明的情况下,“在a的情况下b”的记载不一定意味着“在a的情况下总是b”。
另外,即使在某些方法、程序、终端、装置、服务器或系统(下称“方法等”)中存在进行与本说明书所记述的动作不同的动作的方面,也应当注意,本发明的各个方式以与本说明书所记述的动作中的任一个相同的动作为对象,存在与本说明书所记述的动作不同的动作并不意味着该方法等在本发明的各个方式的范围之外。
(第2实施方式)
图2示出了本发明第2实施方式的用于验证构成从第1密钥对生成的第2密钥对的第2公钥的可靠性的系统。
系统200具备:发送装置210,其从第1密钥对生成第2密钥对,并发送构成第2密钥对的第2公钥;接收装置220,其接收第2公钥;以及验证装置230,其验证第2公钥的可靠性。发送装置210、接收装置220以及验证装置230能够经由计算机网络彼此通信。
验证装置230是具备通信接口等通信部231;处理器、CPU等处理部232;包含存储器、硬盘等存储装置或存储介质的存储部233的计算机,通过执行规定的程序,能够实现以下说明的各处理。验证装置230可以包含一个或多个装置或服务器,并且该程序包含一个或多个程序,并且能够记录在计算机可读存储介质上作为非瞬时程序产品。尽管未图示发送装置210以及接收装置220,但是发送装置210以及接收装置220可以具有同样的硬件的构成。
在发送装置210中,构成通过第1实施方式中所说明的方法生成的第2密钥对的第2公钥ax·g如果在接收它的接收装置220中不能确认其可靠性,则不能发挥识别其所有者的作用。因此,在本实施方式中,接收装置220向验证装置230请求第2公钥ax·g的可靠性的验证。以下,将第1公钥标记为PK1,将第2公钥标记为PK2。
具体而言,除了第2公钥PK2之外,验证装置230还经由接收装置220间接地或从发送装置210直接地接收字符串str以及数r作为验证数据。验证装置230可以使用在系统200中以某种方式已知且能够访问的第1公钥PK1来计算验证数据的检证式PK2=xPK1,并且基于两边一致,来验证第2公钥PK2是由第1公钥PK1的所有者生成的。在此,作为一例,如在第1实施方式中说明的那样,验证装置230能够通过x=h(a·g,str,r)来计算x。在验证装置230的存储部231或能够从验证装置230访问的存储介质或存储装置中,存储有确定接收到验证请求时的步骤的程序,在该程序中,尤其是确定有上述检证式的检证步骤,通过执行该步骤,进行基于该检证式的检证。
整数x是散列函数h的值,现实中很难导出提供该值的字符串str以及数r,因此验证装置230通过所述检证式的两边一致,来验证字符串str以及数r的提供者是生成了第2公钥PK2的人。为此,字符串str不是必需的,并且散列函数h可以是基于第1公钥PK1以及数据r输出整数的函数。
另外,验证装置230与接收装置220也可以为同一装置,在这种情况下,可以自己验证第2公钥PK2的可靠性。此外,验证装置230与发送装置210也可以为同一装置,在这种情况下,第2公钥PK2的生成者自己验证其可靠性。另外,接收装置220与发送装置210也可以为同一装置,在这种情况下,第1公钥PK1的所有者可以根据情况使用与其不同的第2公钥PK2,根据需要在验证装置230中验证这些密钥的关系。
图3示出了在验证装置从生成装置接收验证数据的例中,验证第2公钥的可靠性的方法的流程。在上述的说明中,使用了发送装置这一用语,但在图3中更一般化地使用了生成装置这一用语。
生成装置210将验证数据提供给接收装置220(S301)。作为对接收装置220的提供方法,可以例举出经由计算机网络发送给接收装置220、将存储有验证数据的存储介质连接到接收装置220、将显示在生成装置210的显示画面上的验证数据输入到接收装置220、由接收装置220的拍摄元件读取显示在生成装置210的显示画面上的验证数据或与其对应的数据等各种方式。对于从生成装置210向接收装置220或其他装置的第1公钥PK1以及第2公钥PK2的提供同样可以例举出各种方式。
接收到验证数据的接收装置220向验证装置230发送验证请求,请求验证第2公钥PK2是由第1公钥PK1的所有者生成的,换言之,第2公钥PK2与第1公钥PK1为父子关系(S302)。
在该示例中,验证请求包含验证数据,但是在将验证数据从生成装置210直接提供给验证装置230的例中不需要包含验证数据。如上所述,在生成装置210兼作验证装置230的情况下,“提供”包含对自身的提供。另外,即使在接收装置220与生成装置210为同一装置的情况下,“提供”也包含对自身的提供。此外,“验证请求”在生成装置210或接收装置220兼作验证装置230的情况下,包含对自身的请求。
另外,验证请求可以包含第2公钥PK2,该第2公钥PK2是作为验证对象的父子关系中的子密钥,并且可以包含第1公钥PK1,该第1公钥PK1是该父子关系中的父密钥。父密钥以及子密钥中的至少一个从生成装置210直接或间接地提供给验证装置230并预先存储在验证装置230中,可以不需要验证请求中的明确的指定。
验证装置230根据验证请求,计算验证数据的检证式,由此来检证该验证数据(S303)。
然后,验证装置230将检证结果或计算结果作为对于来自接收装置220的验证请求的响应而发送(S304)。在接收装置220兼作验证装置230的情况下,在自己的存储装置或存储介质中存储检证结果,但也可以将这样的处理包含在对自己的“发送”的概念中。作为发送的结果,例举检证式的两边是否一致、检证是否成功等。
在上述的说明中,将第1公钥PK1以及第2公钥PK2定位为“公钥”,但是也可以定位为在网络上执行某些活动的主体的“标识符”。具体来说,本发明的精神可以理解为评估基于第1标识符ID1或与第1标识符ID1相关联地生成的第2标识符ID2的可靠性的装置、方法以及其程序。
(第3实施方式)
除了第2公钥ax·g之外,发送装置210还可以将第2私钥ax传递给接收装置220。作为第2私钥ax的提供的方式,可以考虑与其他数据同样的各种方式。在这种情况下,接收装置220能够使用第2密钥对进行针对数据m的电子签名。然后,如果从发送装置210接收到验证数据,则根据需要,将验证数据与数据m以及对针对其的签名s一起传递给电子签名的接收接收者,该接收接收者能够表示该电子签名是由第1公钥a·g的所有者生成的第2密钥对的签名。在生成装置210兼作接收装置220的情况下,即在自身第1公钥a·g的所有者自己使用第2公钥ax·g的情况下,该所有者成为签名者。
接收装置220在这里作为签名装置发挥功能,验证数据作为在数据m上附加了签名s的已签名数据的一部分,或者作为与该已签名数据不同的数据,然后根据需要将第1公钥a·g以及第2公钥ax·g的至少一方发送给其他装置。
此外,当接受到第2私钥ax的提供时,接收装置220可以生成从第3私钥axy以及第3公钥axy·g构成的第3密钥对来作为第2密钥对的子密钥。在此,整数y可以决定为散列函数h(ax·g,str,r)的值。
在以上的说明中,需要注意的是,在各实施方式中所记述的各种变形方式在其他实施方式中也同样能够适用。
符号说明
200 系统
210 发送装置
220 接收装置
230 验证装置
231 通信部
232 处理部
233 存储部。
Claims (20)
1.一种与第1密钥对相关联地生成第2密钥对的方法,所述第1密钥对由第1私钥以及第1公钥构成,所述第2密钥对由第2私钥以及第2公钥构成,所述方法的特征在于,
将第1私钥表示为a,将循环群G的生成元表示为g,第1公钥为a·g,r是随机数或伪随机数、或者包含随机数或伪随机数的数据,
计算机包含如下步骤:
通过使用第1公钥a·g以及数据r输出整数的散列函数来决定整数x;
对第1私钥a(a为整数)乘以所述x来计算并存储第2私钥ax;以及
基于所述第1公钥a以及所述x来计算并存储所述第2公钥ax·g。
2.根据权利要求1所述的方法,其特征在于,
所述循环群G的位数是素数。
3.根据权利要求1或2所述的方法,其特征在于,
所述散列函数还使用字符串str来输出整数,所述字符串str是表示所述第2公钥ax·g的属性的数据。
4.根据权利要求3所述的方法,其特征在于,
所述str表示所述第2公钥ax·g的有效期。
5.根据权利要求1或2所述的方法,其特征在于,
所述数据r包含所述随机数或伪随机数和字符串str,该字符串str是表示所述第2公钥ax·g的属性的数据。
6.根据权利要求1至5中任一项所述的方法,其特征在于,
还包含如下步骤:将所述第2公钥ax·g提供给生成所述第2密钥对的第1装置以外的第2装置。
7.根据权利要求6所述的方法,其特征在于,
所述str表示接受所述第2公钥ax·g的提供的接收者的ID。
8.根据权利要求6所述的方法,其特征在于,
所述str表示接受所述第2公钥ax·g的提供的接收者与所述第1公钥a·g的所有者的关系。
9.一种用于使计算机执行与第1密钥对相关联地生成第2密钥对的方法的程序,所述第1密钥对由第1私钥以及第1公钥构成,所述第2密钥对由第2私钥以及第2公钥构成,所述程序的特征在于,
将第1私钥表示为a,将循环群G的生成元表示为g,第1公钥为a·g,r是随机数或伪随机数,或者包括随机数或伪随机数的数据,
所述方法包含如下步骤:
通过使用第1公钥a·g以及数据r输出整数的散列函数来决定整数x;
对第1私钥a(a为整数)乘以所述x来计算并存储第2私钥ax;以及
基于所述第1公钥a以及所述x计算并存储第2公钥ax·g。
10.一种与第1密钥对相关联地生成第2密钥对的装置,所述第1密钥对由第1私钥以及第1公钥构成,所述第2密钥对由第2私钥以及第2公钥构成,所述装置的特征在于,
将第1私钥表示为a,将循环群G的生成元表示为g,第1公钥为a·g,r是随机数或伪随机数、或者包含随机数或伪随机数的数据,
通过使用第1公钥a·g以及数据r输出整数的散列函数来决定整数x,
对第1私钥a(a为整数)乘以所述x来计算并存储第2私钥ax,
基于所述第1公钥a以及所述x计算并存储第2公钥ax·g。
11.一种用于验证构成与第1密钥对相关联地生成的第2密钥对的第2公钥PK2的可靠性的方法,所述第1密钥对由第1私钥以及第1公钥PK1构成,所述方法的特征在于,
计算机包含如下步骤:
接收请求验证所述第2公钥PK2的可靠性的验证请求,该验证请求包含验证数据;
根据所述验证请求,计算式(1)所表示的公式;以及
将所述计算的结果作为对于所述验证请求的响应而发送,
所述计算包含如下步骤:
将所述验证数据中包含的数据r输入到散列函数,并输出整数x;以及
使用所述整数x计算所述公式,
PK2=xPK1 (1)
在此,将第1私钥表示为a,将循环群G的生成元表示为g,所述第1公钥PK1为a·g,所述第2公钥PK2为ax·g,所述r是随机数或伪随机数、或者包含所述随机数或伪随机数的数据。
12.根据权利要求11所述的方法,其特征在于,
所述数据r包含所述随机数或伪随机数和字符串str,所述字符串str是表示所述第2公钥ax·g的属性的数据。
13.根据权利要求11所述的方法,其特征在于,
所述验证数据还包含字符串str,所述字符串str是表示所述第2公钥ax·g的属性的数据。
14.根据权利要求11所述的方法,其特征在于,
所述验证请求包含所述第2公钥PK2。
15.根据权利要求11所述的方法,其特征在于,
所述验证请求包含所述第1公钥PK1。
16.一种用于使计算机执行用于验证构成与第1密钥对相关联地生成的第2密钥对的第2公钥PK2的可靠性的方法的程序,所述第1密钥对由第1私钥以及第1公钥PK1构成,所述程序的特征在于,
所述方法包含如下步骤:
接收请求验证所述第2公钥PK2的可靠性的验证请求,该验证请求包含验证数据;
根据所述验证请求,计算式(1)所表示的公式;以及
将所述计算的结果作为对于所述验证请求的响应而发送,
所述计算包含如下步骤:
将所述验证数据中包含的数据r输入到散列函数,并输出整数x;以及
使用所述整数x计算所述公式,
PK2=xPK1 (1)
在此,将第1私钥表示为a,将循环群G的生成元表示为g,所述第1公钥PK1为a·g,所述第2公钥PK2为ax·g,所述r是随机数或伪随机数、或者包含所述随机数或伪随机数的数据。
17.一种用于验证构成与第1密钥对相关联地生成的第2密钥对的第2公钥PK2的可靠性的装置,所述第1密钥对由第1私钥以及第1公钥PK1构成,所述装置的特征在于,
接收请求验证所述第2公钥PK2的可靠性的验证请求,该验证请求包含验证数据,
根据所述验证请求,计算式(1)所表示的公式,将所述计算的结果作为对于所述验证请求的响应而发送,
所述计算将所述验证数据中包含的数据r输入到散列函数,并输出整数x,使用所述整数x来计算所述公式,
PK2=xPK1 (1)
在此,将第1私钥表示为a,将循环群G的生成元表示为g,第1公钥PK1为a·g,第2公钥PK2为ax·g,所述r是随机数或伪随机数、或者包含所述随机数或伪随机数的数据。
18.一种用于验证与第1标识符ID1相关联地生成的第2标识符ID2的可靠性的方法,所述方法的特征在于,包含如下步骤:
接收请求验证所述第2标识符ID2的可靠性的验证请求,该验证请求包含验证数据;
根据所述验证请求,计算式(1)所表示的公式;以及
将所述计算的结果作为对于所述验证请求的响应而发送,
所述计算包含如下步骤:
将所述验证数据中包含的数据r输入到散列函数,并输出整数x;以及
使用所述整数x计算所述公式,
ID2=xID1 (1)
在此,将第1整数表示为a,将循环群G的生成元表示为g,所述第1标识符ID1为a·g,所述第2标识符ID2为ax·g,所述r是随机数或伪随机数、或者包含所述随机数或伪随机数的数据。
19.一种用于使计算机执行用于验证与第1标识符ID1相关联地生成的第2标识符ID2的可靠性的方法的程序,所述程序的特征在于,
所述方法包含如下步骤:
接收请求验证所述第2标识符ID2的可靠性的验证请求,该验证请求包含验证数据;
根据所述验证请求,计算式(1)所表示的公式;以及
将所述计算的结果作为对于所述验证请求的响应而发送,
所述计算包含如下步骤:
将所述验证数据中包含的数据r输入到散列函数,并输出整数x;以及
使用所述整数x计算所述公式,
ID2=xID1 (1)
在此,将第1整数表示为a,将循环群G的生成元表示为g,所述第1标识符ID1为a·g,所述第2标识符ID2为ax·g,所述r是随机数或伪随机数、或者包含所述随机数或伪随机数的数据。
20.一种用于验证与第1标识符ID1相关联地生成的第2标识符ID2的可靠性的装置,所述装置的特征在于,
接收请求验证所述第2标识符ID2的可靠性的验证请求,该验证请求包含验证数据,
根据所述验证请求,计算式(1)所表示的公式,
将所述计算的结果作为对于所述验证请求的响应而发送,
所述计算将所述验证数据中包含的数据r输入到散列函数,并输出整数x,使用所述整数x计算所述公式,
ID2=xID1 (1)
在此,将第1整数表示为a,将循环群G的生成元表示为g,第1标识符ID1为a·g,所述第2标识符ID2为ax·g,所述r是随机数或伪随机数、或者包含所述随机数或伪随机数的数据。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019100795A JP2020195100A (ja) | 2019-05-29 | 2019-05-29 | 公開鍵の信頼性を証明するための装置、方法及びそのためのプログラム |
JP2019-100795 | 2019-05-29 | ||
PCT/JP2020/021283 WO2020241817A1 (ja) | 2019-05-29 | 2020-05-29 | 公開鍵の信頼性を証明するための装置、方法及びそのためのプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114128213A true CN114128213A (zh) | 2022-03-01 |
CN114128213B CN114128213B (zh) | 2024-05-28 |
Family
ID=73548101
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080050983.3A Active CN114128213B (zh) | 2019-05-29 | 2020-05-29 | 用于验证公钥的可靠性的装置、方法以及其程序 |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP3979554A4 (zh) |
JP (1) | JP2020195100A (zh) |
CN (1) | CN114128213B (zh) |
WO (1) | WO2020241817A1 (zh) |
Citations (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20010002486A1 (en) * | 1998-01-02 | 2001-05-31 | Cryptography Research, Inc. | Leak-resistant cryptographic method and apparatus |
US20040123098A1 (en) * | 2002-07-05 | 2004-06-24 | Ligun Chen | Method and apparatus for use in relation to verifying an association between two parties |
JP2005500740A (ja) * | 2001-08-13 | 2005-01-06 | ザ ボード オブ トラスティーズ オブ ザ リーランド スタンフォード ジュニア ユニバーシティ | Idベース暗号化および関連する暗号手法のシステムおよび方法 |
JP2005072648A (ja) * | 2003-08-22 | 2005-03-17 | Canon Inc | 公開鍵証明書システム、発行装置、利用端末、公開鍵及び公開鍵証明書の更新方法、コンピュータプログラム、及びコンピュータ読み取り可能な記憶媒体 |
JP2006025532A (ja) * | 2004-07-07 | 2006-01-26 | Jcm:Kk | 携帯電話機用充電器 |
WO2008053072A1 (en) * | 2006-11-03 | 2008-05-08 | Nokia Corporaton | Association of a cryptographic public key with data and verification thereof |
JP2008136193A (ja) * | 2006-10-31 | 2008-06-12 | Nippon Telegr & Teleph Corp <Ntt> | 署名生成装置、署名検証装置、それらの方法及びプログラム |
JP2009177242A (ja) * | 2008-01-21 | 2009-08-06 | Nippon Telegr & Teleph Corp <Ntt> | 署名生成装置、署名検証装置、署名生成検証システム、それらの方法及びプログラム |
JP2009232149A (ja) * | 2008-03-24 | 2009-10-08 | Nec Soft Ltd | 鍵利用端末、鍵利用プログラム、公開鍵システム、および、鍵利用方法 |
US7707420B1 (en) * | 1999-06-23 | 2010-04-27 | Research In Motion Limited | Public key encryption with digital signature scheme |
JP2011091517A (ja) * | 2009-10-21 | 2011-05-06 | Hitachi Ltd | サインクリプションシステムおよびサインクリプション生成方法 |
JP2011138015A (ja) * | 2009-12-28 | 2011-07-14 | Nippon Telegr & Teleph Corp <Ntt> | 暗号化システム、暗号化装置、復号装置、暗号化方法、プログラム、記録媒体 |
EP2498438A1 (en) * | 2011-03-07 | 2012-09-12 | Certicom Corp. | Accelerated verification of digital signatures on partially encrypted messages |
US20140122888A1 (en) * | 2012-10-31 | 2014-05-01 | Industry-Academia Cooperation Group Of Sejong University | Method for password based authentication and apparatus executing the method |
JP2016167230A (ja) * | 2015-03-10 | 2016-09-15 | 株式会社日立ソリューションズ | データ閲覧管理サーバ及びデータ閲覧管理システム、データ閲覧管理方法、データ閲覧管理プログラム |
CN107438006A (zh) * | 2017-09-12 | 2017-12-05 | 西安电子科技大学 | 全匿名无证书的多接收者签密方法 |
WO2018169489A1 (en) * | 2017-03-14 | 2018-09-20 | Huawei International Pte. Ltd. | System and method for computing common session keys in a forward secure identity-based authenticated key exchange scheme |
CN108809650A (zh) * | 2018-05-04 | 2018-11-13 | 西安电子科技大学 | 无安全信道的无证书匿名多接收者签密方法 |
US20190036692A1 (en) * | 2016-07-29 | 2019-01-31 | Trusted Key Solutions Inc. | System and method for generating a recovery key and managing credentials using a smart blockchain contract |
US20210152370A1 (en) * | 2017-09-05 | 2021-05-20 | Shenzhen Olym Information Security Techology Co., Ltd. | Digital signature method, device, and system |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2956709B2 (ja) * | 1990-11-26 | 1999-10-04 | 松下電器産業 株式会社 | 公開鍵生成方法及び装置 |
JP2016025532A (ja) * | 2014-07-22 | 2016-02-08 | パナソニックIpマネジメント株式会社 | 通信システム、通信装置、及び通信方法 |
-
2019
- 2019-05-29 JP JP2019100795A patent/JP2020195100A/ja active Pending
-
2020
- 2020-05-29 WO PCT/JP2020/021283 patent/WO2020241817A1/ja unknown
- 2020-05-29 CN CN202080050983.3A patent/CN114128213B/zh active Active
- 2020-05-29 EP EP20812821.5A patent/EP3979554A4/en active Pending
Patent Citations (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20010002486A1 (en) * | 1998-01-02 | 2001-05-31 | Cryptography Research, Inc. | Leak-resistant cryptographic method and apparatus |
US7707420B1 (en) * | 1999-06-23 | 2010-04-27 | Research In Motion Limited | Public key encryption with digital signature scheme |
JP2005500740A (ja) * | 2001-08-13 | 2005-01-06 | ザ ボード オブ トラスティーズ オブ ザ リーランド スタンフォード ジュニア ユニバーシティ | Idベース暗号化および関連する暗号手法のシステムおよび方法 |
US20040123098A1 (en) * | 2002-07-05 | 2004-06-24 | Ligun Chen | Method and apparatus for use in relation to verifying an association between two parties |
JP2005072648A (ja) * | 2003-08-22 | 2005-03-17 | Canon Inc | 公開鍵証明書システム、発行装置、利用端末、公開鍵及び公開鍵証明書の更新方法、コンピュータプログラム、及びコンピュータ読み取り可能な記憶媒体 |
JP2006025532A (ja) * | 2004-07-07 | 2006-01-26 | Jcm:Kk | 携帯電話機用充電器 |
JP2008136193A (ja) * | 2006-10-31 | 2008-06-12 | Nippon Telegr & Teleph Corp <Ntt> | 署名生成装置、署名検証装置、それらの方法及びプログラム |
WO2008053072A1 (en) * | 2006-11-03 | 2008-05-08 | Nokia Corporaton | Association of a cryptographic public key with data and verification thereof |
CN101536402A (zh) * | 2006-11-03 | 2009-09-16 | 诺基亚公司 | 密码公钥与数据及其验证的关联 |
JP2009177242A (ja) * | 2008-01-21 | 2009-08-06 | Nippon Telegr & Teleph Corp <Ntt> | 署名生成装置、署名検証装置、署名生成検証システム、それらの方法及びプログラム |
JP2009232149A (ja) * | 2008-03-24 | 2009-10-08 | Nec Soft Ltd | 鍵利用端末、鍵利用プログラム、公開鍵システム、および、鍵利用方法 |
JP2011091517A (ja) * | 2009-10-21 | 2011-05-06 | Hitachi Ltd | サインクリプションシステムおよびサインクリプション生成方法 |
JP2011138015A (ja) * | 2009-12-28 | 2011-07-14 | Nippon Telegr & Teleph Corp <Ntt> | 暗号化システム、暗号化装置、復号装置、暗号化方法、プログラム、記録媒体 |
EP2498438A1 (en) * | 2011-03-07 | 2012-09-12 | Certicom Corp. | Accelerated verification of digital signatures on partially encrypted messages |
US20140122888A1 (en) * | 2012-10-31 | 2014-05-01 | Industry-Academia Cooperation Group Of Sejong University | Method for password based authentication and apparatus executing the method |
JP2016167230A (ja) * | 2015-03-10 | 2016-09-15 | 株式会社日立ソリューションズ | データ閲覧管理サーバ及びデータ閲覧管理システム、データ閲覧管理方法、データ閲覧管理プログラム |
US20190036692A1 (en) * | 2016-07-29 | 2019-01-31 | Trusted Key Solutions Inc. | System and method for generating a recovery key and managing credentials using a smart blockchain contract |
WO2018169489A1 (en) * | 2017-03-14 | 2018-09-20 | Huawei International Pte. Ltd. | System and method for computing common session keys in a forward secure identity-based authenticated key exchange scheme |
US20210152370A1 (en) * | 2017-09-05 | 2021-05-20 | Shenzhen Olym Information Security Techology Co., Ltd. | Digital signature method, device, and system |
CN107438006A (zh) * | 2017-09-12 | 2017-12-05 | 西安电子科技大学 | 全匿名无证书的多接收者签密方法 |
CN108809650A (zh) * | 2018-05-04 | 2018-11-13 | 西安电子科技大学 | 无安全信道的无证书匿名多接收者签密方法 |
Non-Patent Citations (1)
Title |
---|
ALESSANDRO BARENGHI: "A privacy-preserving encrypted OSN with stateless server interaction: The Snake design", COMPUTERS & SECURITY, pages 67 - 84 * |
Also Published As
Publication number | Publication date |
---|---|
EP3979554A4 (en) | 2023-07-05 |
EP3979554A1 (en) | 2022-04-06 |
US20220239481A1 (en) | 2022-07-28 |
CN114128213B (zh) | 2024-05-28 |
JP2020195100A (ja) | 2020-12-03 |
WO2020241817A1 (ja) | 2020-12-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11842317B2 (en) | Blockchain-based authentication and authorization | |
CN104811450B (zh) | 云计算中一种基于身份的数据存储方法及完整性验证方法 | |
CN110505046B (zh) | 多数据提供方加密数据跨平台零知识校验方法、装置及介质 | |
EP3779792B1 (en) | Two-dimensional code generation method, data processing method, apparatus, and server | |
CN103718500A (zh) | 证书确认 | |
WO2015173434A1 (en) | Method for proving retrievability of information | |
CN102024107A (zh) | 应用软件控制平台、开发者终端、分发系统及方法 | |
WO2019110399A1 (en) | Two-party signature device and method | |
US20230128879A1 (en) | Knowledge proof method, storage medium, and information processing device | |
CN111433800B (zh) | 交易处理方法及相关设备 | |
CN114128213B (zh) | 用于验证公钥的可靠性的装置、方法以及其程序 | |
EP3917076A1 (en) | A zero knowledge proof method for content engagement | |
US20220345312A1 (en) | Zero-knowledge contingent payments protocol for granting access to encrypted assets | |
Hajny et al. | Privacy-friendly access control based on personal attributes | |
CN112385181B (zh) | 用于证明公钥的可靠性的装置、方法及程序 | |
US12010230B2 (en) | Device and method for certifying reliability of public key, and program for same | |
JP6688933B1 (ja) | 公開鍵の信頼性を証明するための装置、方法及びそのためのプログラム | |
JP6634171B2 (ja) | 公開鍵の信頼性を証明するための装置、方法及びそのためのプログラム | |
TWI576779B (zh) | Method and Method of Payment Authentication System for Internet of Things | |
US12003636B2 (en) | Device and method for certifying reliability of public key, and program therefor | |
WO2019216435A1 (ja) | 公開鍵の信頼性を証明するための装置、方法及びそのためのプログラム | |
JP2014225746A (ja) | 電子署名検証方法および電子署名検証システム | |
JP2011188168A (ja) | Idベース暗号利用方法、暗号化装置、復号装置、管理装置及びそれらのプログラム | |
JP2009232149A (ja) | 鍵利用端末、鍵利用プログラム、公開鍵システム、および、鍵利用方法 | |
EP3764588A1 (en) | Zero-knowledge contingent payments protocol for granting access to encrypted assets |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant |