CN101257380A - 用户实体自产生公钥证书并管理公钥证书***和方法 - Google Patents
用户实体自产生公钥证书并管理公钥证书***和方法 Download PDFInfo
- Publication number
- CN101257380A CN101257380A CNA2008100041985A CN200810004198A CN101257380A CN 101257380 A CN101257380 A CN 101257380A CN A2008100041985 A CNA2008100041985 A CN A2008100041985A CN 200810004198 A CN200810004198 A CN 200810004198A CN 101257380 A CN101257380 A CN 101257380A
- Authority
- CN
- China
- Prior art keywords
- user subject
- public key
- key certificate
- certificate
- private key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明为一种用户实体自产生公钥证书并管理公钥证书的***和方法,其包括:用户实体;一可信第三方用以和用户实体进行数据交互,并生成部分私钥给所述的用户实体;一服务器,用以存储所述用户实体自己生成或更新的公钥证书其中,任何用户实体允许对所述的服务器进行访问,并查询他人的公钥证书,但只允许修改和更新自己的公钥证书。
Description
技术领域
本发明涉及的是一种数字信息安全技术,特别涉及的是一种用户实体自产生公钥证书并管理公钥证书的***以及通过上述***实现的相应方法。
背景技术
对于加密算法而言,PKI(Public Key Infrastructure,公钥基础设施),其最主要的功能是安全地完整地发布用户实体公钥及相应的证书,并使得用户实体安全地使用其它用户实体的公钥及相应的证书。PKI是现在网络***件及应用的基础,如SSL,IPsec,https,PGP,SET等;正是由于有了PKI做基础,才使得的Email通信、电子商务、电子选举等安全应用成为了可能。请参阅图1所示,其为现有的公钥产生***的结构示意图,其中所述的PKI主要包括CA(CertificateAuthority)证书认证机构和申请公钥证书的一些用户实体1,所述的用户实体1向CA申请公钥证书,CA向用户实体发放公钥证书,根据功能划分,CA又可以分为两个部分来实现最主要的几个功能:
(1)注册机构(Registration Authority)2,简称为RA,负责完成用户实体1的信息的录入,用户实体1的身份认证。
(2)密钥管理服务器(Key Management Server)3,简称为KMS。当RA2对用户实体1的认证通过后,KMS3负责为用户实体1生成公私钥对,并向用户实体1发放公钥证书,公钥证书主要包括用户实体1的身份信息,用户实体1的公钥,证书的发放日期和有效期等信息,以及CA对这些信息的哈希(hash)值的一个签名,KMS3把用户实体1相应的私钥和公钥证书发放给用户实体1。
将用户实体1的公钥证书等相关信息存储在证书资料库31中。
同时将已被撤消的用户实体1的公钥证书存储在证书撤消列表32中。
KMS3管理用户实体的公钥证书,并维护证书资料库31和公钥证书撤消列表32,向用户实体提供在线服务。
当用户实体A要使用用户实体B的公钥证书时,首先要向CA的公钥证书撤消列表服务器查询用户实体B的公钥证书是否在撤消列表中。如果在,说明用户实体B的公钥证书已经失效,否则就可以使用用户实体B的公钥证书了,公钥证书将用户实体B的信息与用户实体B的公钥进行绑定,而由于CA是可信的第三方,所以CA在公钥证书上的签名实质上也就表达了证书的真实性和可认证性。
但是对于以CA为中心的PKI仍然存在一些固有的缺陷,如CA的工作复杂而繁重,尤其是对用户实体1公钥证书的管理,CA负责证书的产生,维护和撤消。当用户实体1的数目增多,CA的管理任务就会益加复杂而繁重;
用户实体1向CA申请证书时,需要向CA证明用户实体1的私钥和公钥是匹配的,目前主要有两种方法生成用户实体1的公钥和私钥:
第一种方法是前面叙述的,由CA中的密钥管理服务器KMS3协助用户实体1生成公钥和私钥,然后将公钥和私钥告诉用户实体1,这种做法实质上使得CA知道了用户实体1的私钥,违反了用户实体1的私钥的隐私性,虽然CA是可信的第三方,但是CA掌控用户实体1的私钥还是会增大私钥泄露的机会;
第二种方法用户实体1自己生成公私钥,然后将公钥提交CA,私钥自己保存。这种方法的好处是CA也不知道用户实体1的私钥,但是缺点是用户实体1必须向CA证明自己知道与所提交的公钥相对应的私钥,但是这则需要复杂的零知识证明技术。
鉴于上述缺陷,本发明创作者经过长时间的研究和实践终于获得了本创作。
发明内容
本发明的目的在于,提供一种用户实体自产生公钥证书并管理公钥证书的***和方法,用以克服上述缺陷。
为实现上述目的,本发明采用的技术方案在于,首先提供一种用户实体自产生公钥证书并管理公钥证书的***,其包括:
用户实体;
一可信第三方用以和用户实体进行数据交互,并生成部分私钥给所述的用户实体;
一服务器,用以存储所述用户实体自己生成或更新的公钥证书。
其中,任何用户实体允许对所述的服务器进行访问,并查询公钥证书,但只允许修改和更新自己的公钥证书。
其次本发明提供一种用户实体自产生公钥证书并管理公钥证书的方法,其是通过上述的用户实体自产生公钥证书并管理公钥证书的***实现的,其包括的步骤为:
步骤a:生成建立***所需要的***参数;
步骤b:用户实体与可信第三方进行秘密的数据交互,所述的可信第三方参与生成所述用户实体的部分私钥;
步骤c:所述的用户实体利用部分私钥生成或更新完整的公钥和私钥以及相应的公钥证书;
步骤d:服务器利用用户实体的公钥证书和***参数,验证用户实体的公钥证书的准确性。
其中,所述的步骤a生成建立***所需要的***参数,其包括的步骤为:
步骤a1:根据安全参数λ,选择一个大的素数p;
步骤a2:选择阶为p的一个群G;
步骤a3:随机地选取集合Zp *上的元素x;
步骤a4:从所述的群G中随机选取一个不是单位元的元素g;
步骤a5:在所述的群G上计算y=gx;
步骤a6:选择一个哈希函数,记为H:{0,1}*→Zp;
步骤a7:输出公开参数param=(p,G,g,y)和主密钥x。
其中,步骤b:用户实体与可信第三方进行秘密的数据交互,所述的可信第三方参与生成所述的用户实体的部分私钥,其包括的步骤为:
步骤b1:用户实体随机选取所述集合Zp *上的元素z;
步骤b2:用户实体在所述的群G上计算u=gz,所述的g为***的一个公开参数;
步骤b3:所述的用户实体向所述的可信第三方发送u;
步骤b4:所述的可信第三方收到所述的u后,输出部分私钥s和辅助验证信息w;
步骤b5:所述的用户实体验证来自于所述可信第三方生成的部分私钥s的合法性,如果合法则执行下述步骤b6,如果不合法执行b1;
步骤b6:所述用户实体的私钥为两部分,由所述用户实体生成的部分私钥为sk1=z,由所述可信第三方为所述的用户实体生成的部分私钥为sk2=s。
其中,步骤b4:所述的可信第三方收到所述的u后,输出部分私钥s和辅助验证信息w;包括的步骤为:
步骤b41:随机选取所述集合Zp *上的元素t;
步骤b42:计算辅助验证信息w=gt;
步骤b43:计算部分私钥s=t+xH(ID‖uw),其中哈希函数是H公开的参数,ID是所述用户实体的身份信息。
其中,步骤c:用户实体利用部分私钥生成或更新完整的公钥和私钥以及相应的公钥证书,其包括的步骤为:
步骤c1:所述的用户实体获得***参数param、部分私钥sk1和sk2;
步骤c2:所述的用户实体随机地选取所述的集合Zp *上的元素k;
步骤c3:计算完整的私钥为sk=sk1+sk2+k=z+s+k;
步骤c4:计算中间量pk(1)=uw=gz+t;
步骤c5:计算中间量
步骤c6:计算中间量pk(3)=gk;
步骤c7:随机选取所述的集合Zp *上的元素r,并计算中间量pk(4)=(R,δ);
步骤c8:用户实体的公钥为pk=(pk(1)‖pk(2)‖pk(3)‖pk(4));
步骤c9:用户实体的公钥证书为cert=(ID‖pk‖time‖validity)=(ID‖pk(1)‖pk(2)‖pk(3)‖pk(4)‖time‖validity),其中time为证书生成时间,validity为证书的有效期,‖表示级联关系。
其中,步骤c7:随机选取所述的集合Zp *上的元素r,并计算中间量pk(4)=(R,δ);其包括的步骤为:
步骤c71:计算R=gr;
步骤c72:计算δ=r+skgH(ID Ppk(1)Ppk(2)Ppk(3)Ptime Pvalidity PR)。
其中,步骤d:利用用户实体的公钥证书和***参数,验证用户实体的公钥证书的准确性,其包括的步骤为:
步骤d1:如果当前时间在证书的有效期内,则执行下述步骤d2,否则执行下述步骤d4;
步骤d2:验证 是否成立,如果成立则执行下述步骤d3,否则执行下述步骤d4;
步骤d3:计算 ,如果成立,则证书视为有效,否则执行下述步骤d4;
步骤d4:验证用户实体的公钥证书为无效。
与现有技术比较,本发明的有益效果在于,其将传统的PKI中CA集中生成并管理用户实体证书的功能分散给各个用户实体,在一个可信第三方的帮助下,用户实体产生自己的证书,同时来负责自己的证书的管理。自己管理自己的证书可以避免传统PKI中CA的集中式管理所带来的一切弊端。同时,本发明所提供的用户实体自产生证书的方法和***适用于任意基于离散对数的公钥加密及数字签名体制。
附图说明
图1为现有的公钥证书产生***的结构示意图;
图2为本发明用户实体自产生公钥证书并管理公钥证书的***的结构示意图;
图3为本发明用户实体自产生公钥证书并管理公钥证书的方法的流程图。
具体实施方式
以下结合附图,对本发明上述的和另外的技术特征和优点作更详细的说明。
请参阅图2所示,其为本发明用户实体自产生公钥证书并管理公钥证书的***的结构示意图;其包括:用户实体1;一可信第三方4用以和用户实体1进行数据交互,并生成部分私钥给所述的用户实体1,一服务器5,用以存储所述用户实体自己生成或更新的公钥证书,所述的服务器受到一资料库支持,其中,可信第三方4对用户实体1提供认证服务,认证通过后,为用户实体1产生部分私钥;
可信第三方4对用户实体1认证通过后,通知服务器5为用户实体1开帐户,向用户实体1提供ftp服务。用户实体1在自己的帐户上上载自己的公钥证书。***中所有的用户实体1在服务器5中有权利对自己的帐户实时进行数据的上载、修改、维护等操作,但是对于其他用户实体的帐户,用户实体1只有下载数据的权利,没有修改的权利。
请参阅图3所示,其为本发明用户实体自产生公钥证书并管理公钥证书的方法的流程图;其包括的步骤为:
步骤a:生成建立***所需要的***参数;
步骤b:用户实体1与可信第三方4进行数据交互,所述的可信第三方4参与生成所述用户实体1的部分私钥;
步骤c:所述的用户实体1利用部分私钥生成或更新完整的公钥和私钥以及相应的公钥证书;
步骤d:服务器5利用用户实体1的公钥证书和***参数,验证用户实体1的公钥证书的准确性。
下面将具体进行相应的说明,其中,本发明用户实体自产生公钥证书并管理公钥证书的方法中生成建立***所需要的***参数的流程包括的步骤为:
步骤a1:根据安全参数λ,选择一个大的素数p;
步骤a2:选择阶为p的一个群G;
步骤a3:随机地选取集合Zp *上的元素x;
步骤a4:从所述的群G中随机选取一个不是单位元的元素g;
步骤a5:在所述的群G上计算y=gx;
步骤a6:选择一个哈希函数,记为H:{0,1}*→Zp;
步骤a7:输出公开参数param=(p,G,g,y)和主密钥x。
为了使上述的本发明用户实体自产生公钥证书并管理公钥证书的方法中生成建立***所需要的***参数的流程图,下面以ElGamal公钥加密体制为例,其具体实施为:
步骤(a1):选择一个至少λ比特的大素数p;
步骤(a2):计算q=2p+1,如果q是素数,则执行下述步骤,否则执行上述步骤(a1);
步骤(a3):随机选取集合Zq *上的元素h,令g≡h2mod q;
步骤(a4):选择以g为生成元的阶为p的一个乘法群G;
步骤(a5):随机地选取集合Zp *上的元素x,在群G上计算y≡gx mod q;
步骤(a6):选择一个哈希函数,记为H:{0,1}*→Zp;
步骤(a7):输出公开参数param=(p,q,G,H,g,y)和主密钥x。
对于可信第三方在整个***中公开param。
***的用户实体1向可信第三方4提交注册请求,可信第三方4进行注册时,验证用户实体1的身份,如果用户实体1的身份认证通过,所述的可信第三方4参与生成所述的用户实体1的部分私钥,否则其会拒绝服务。
其中,对于本发明用户实体1自产生公钥证书并管理公钥证书的方法中用户实体1与可信第三方4进行数据交互,所述的可信第三方4参与生成所述的用户实体1的部分私钥的一较佳实施例的流程包括的步骤为:
步骤b1:用户实体1随机选取所述集合Zp *上的元素z;
步骤b2:用户实体1在所述的群G上计算u=gz,所述的g为***的一个公开参数;
步骤b3:所述的用户实体1向所述的可信第三方4发送u;
步骤b4:所述的可信第三方4收到所述的u后,输出部分私钥s和辅助验证信息w;本步骤细化为:
步骤b41:随机选取所述集合Zp *上的元素t;
步骤b42:计算辅助验证信息w=gt;
步骤b43:计算部分私钥s=t+xH(ID‖uw),其中哈希函数是H公开的参数,ID是所述用户实体1的身份信息;
步骤b5:所述的用户实体1验证来自于所述可信第三方4生成的部分私钥s的合法性,如果合法则执行下述步骤b6,如果不合法执行b1;
步骤b6:所述用户实体1的私钥为两部分,由所述用户实体1生成的部分私钥为sk1=z,由所述可信第三方4为所述的用户实体1生成的部分私钥为sk2=s。
其中对于本发明用户实体自产生公钥证书并管理公钥证书的方法中用户实体利用部分私钥生成或更新完整的公钥和私钥以及相应的公钥证书的一较佳实施例的流程包括的步骤为:
步骤c1:所述的用户实体1获得***参数param、部分私钥sk1和sk2;
步骤c2:所述的用户实体1随机地选取所述的集合Zp *上的元素k;
步骤c3:计算完整的私钥为sk=sk1+sk2+k=z+s+k;
步骤c4:计算中间量pk(1)=uw=gz+t;
步骤c5:计算中间量
步骤c6:计算中间量pk(3)=gk;
步骤c7:随机选取所述的集合Zp *上的元素r,并计算中间量pk(4)=(R,δ);
本步骤细化为:
步骤c71:计算R=gr;
步骤c72:计算δ=r+skgH(ID Ppk(1)Ppk(2)Ppk(3)Ptime Pvalidity PR);
步骤c8:用户实体的公钥为pk=(pk(1)‖pk(2)‖pk(3)‖pk(4));
步骤c9:用户实体的公钥证书为cert=(ID‖pk‖time‖validity)=(ID‖pk(1)‖pk(2)‖pk(3)‖pk(4)‖time‖validity),其中time为证书生成时间,validity为证书的有效期,‖表示级联关系。
所述用户实体1将自己的公钥证书cert上载到服务器5自己的账户上,其中,对于本发明用户实体1自产生公钥证书并管理公钥证书的方法中利用用户实体1的公钥证书和***参数,验证用户实体1的公钥证书的准确性的流程包括的步骤为:
步骤d1:如果当前时间在证书的有效期内,则执行下述步骤d2,否则执行下述步骤d4;
步骤d2:验证 是否成立,如果成立则执行下述步骤d3,否则执行下述步骤d4;
步骤d3:计算 ,如果成立,则证书视为有效,否则执行下述步骤d4;
步骤d4:验证用户实体1的公钥证书为无效。
在所述用户实体1公钥证书过期后,必须更新用户实体1自己的私钥及相应的公钥证书,在更新时,需要再次调用上述的步骤b和步骤c得到新的完整私钥sk’和新公钥证书cert’,将新的证书cert’上载到服务器5上。
如果与所述的用户实体1公钥证书相应的私钥sk泄露了,为了取保用户实体1的安全,须立即将公钥证书cert从服务器5中去除,同时所述的用户实体1再次调用上述的步骤b和步骤c得到新的完整私钥sk’和新公钥证书cert’。将新的证书cert’上载到服务器5上。
对于上述的ElGamal加密体制,其中对应的ElGamal加密算法为:假设用户实体1利用ElGamal加密体制向用户实体1发送消息m,用户实体1从服务器5的公钥资料库51下载用户实体1的公钥证书,在验证所述的用户实体1公钥证书有效的情况下,调用ElGamal加密算法进行加密,其算法如下:
随机地选取所述的集合Zp *上的元素v,计算c1=gvmod q和 modq,并令密文C=(c1,c2);
同时与ElGamal加密算法相对的ElGamal解密算法,其算法如下:
用户实体1利用自己的私钥sk对密文C=(c1,c2)进行解密:m≡c2·c1 -sk mod q。
本发明提供了一个新型的公钥基础设施(PKI)实施的方法,在本发明所提供的新的PKI基础上,可以创建任何基于离散对数的公钥密码体制。只需要一个可信第三方4协助用户实体1产生部分密钥,之后用户实体1可以自己整合私钥,并产生自己的证书。之后用户实体1的私钥更新以及相应的公钥证书的更新和维护都只需要用户实体本人来完成。
以上所述仅为本发明的较佳实施例,对本发明而言仅仅是说明性的,而非限制性的。本专业技术人员理解,在本发明权利要求所限定的精神和范围内可对其进行许多改变,修改,甚至等效,但都将落入本发明的保护范围内。
Claims (8)
1、一种用户实体自产生公钥证书并管理公钥证书的***,其特征在于,其包括:
用户实体;
一可信第三方用以和用户实体进行数据交互,并生成部分私钥给所述的用户实体;
一服务器,用以存储所述用户实体自己生成或更新的公钥证书。
2、根据权利要求1所述的用户实体自产生公钥证书并管理公钥证书的***,其特征在于,任何用户实体允许对所述的服务器进行访问,并查询公钥证书,但只允许修改和更新自己的公钥证书。
3、一种用户实体自产生公钥证书并管理公钥证书的方法,其是通过上述的用户实体自产生公钥证书并管理公钥证书的***实现的,其特征在于,其包括的步骤为:
步骤a:生成建立***所需要的***参数;
步骤b:用户实体与可信第三方进行秘密的数据交互,所述的可信第三方参与生成所述用户实体的部分私钥;
步骤c:所述的用户实体利用部分私钥生成或更新完整的公钥和私钥以及相应的公钥证书;
步骤d:通过服务器利用用户实体的公钥证书和***参数,验证用户实体的公钥证书的准确性。
4、根据权利要求3所述的用户实体自产生公钥证书并管理公钥证书的方法,其特征在于,所述的步骤a生成建立***所需要的***参数,其包括的步骤为:
步骤a1:根据安全参数λ,选择一个大的素数p;
步骤a2:选择阶为p的一个群G;
步骤a3:随机地选取集合Zp *上的元素x;
步骤a4:从所述的群G中随机选取一个不是单位元的元素g;
步骤a5:在所述的群G上计算y=gx;
步骤a6:选择一个哈希函数,记为H:{0,1}*→Zp;
步骤a7:输出公开参数param=(p,G,g,y)和主密钥x。
5、根据权利要求3所述的用户实体自产生公钥证书并管理公钥证书的方法,其特征在于,步骤b:用户实体与可信第三方进行秘密的数据交互,所述的可信第三方参与生成所述的用户实体的部分私钥,其包括的步骤为:
步骤b1:用户实体随机选取所述集合Zp *上的元素z;
步骤b2:用户实体在所述的群G上计算u=gz,所述的g为***的一个公开参数;
步骤b3:所述的用户实体向所述的可信第三方发送u;
步骤b4:所述的可信第三方收到所述的u后,输出部分私钥s和辅助验证信息w;
步骤b5:所述的用户实体验证来自于所述可信第三方生成的部分私钥s的合法性,如果合法则执行下述步骤b6,如果不合法执行b1;
步骤b6:所述用户实体的私钥为两部分,由所述用户实体生成的部分私钥为sk1=z,由所述可信第三方为所述的用户实体生成的部分私钥为sk2=s。
6、根据权利要求5所述的用户实体自产生公钥证书并管理公钥证书的方法,其特征在于,步骤b4:所述的可信第三方收到所述的u后,输出部分私钥s和辅助验证信息w;包括的步骤为:
步骤b41:随机选取所述集合Zp *上的元素t;
步骤b42:计算辅助验证信息w=gt;
步骤b43:计算部分私钥s=t+xH(ID‖uw),其中哈希函数H是公开的参数,ID是所述用户实体的身份信息。
7、根据权利要求3所述的用户实体自产生公钥证书并管理公钥证书的方法,其特征在于,步骤c:用户实体利用部分私钥生成或更新完整的公钥和私钥以及相应的公钥证书,其包括的步骤为:
步骤c1:所述的用户实体获得***参数param、部分私钥sk1和sk2;
步骤c2:所述的用户实体随机地选取所述的集合Zp *上的元素k;
步骤c3:计算完整的私钥为sk=sk1+sk2+k=z+s+k;
步骤c4:计算中间量pk(1)=uw=gz+t;
步骤c5:计算中间量
步骤c6:计算中间量pk(3)=gk;
步骤c7:随机选取所述的集合Zp *上的元素r,并计算中间量pk(4)=(R,δ);
步骤c8:用户实体的公钥为pk=(pk(1)‖pk(2)‖pk(3)‖pk(4));
步骤c9:用户实体的公钥证书为cert=(ID‖pk‖time‖validity)=(ID‖pk(1)‖pk(2)‖pk(3)‖pk(4)‖time‖validity),其中time为证书生成时间,validity为证书的有效期,‖表示级联关系。
8、根据权利要求7所述的用户实体自产生公钥证书并管理公钥证书的方法,其特征在于,步骤c7:随机选取所述的集合Zp *上的元素r,并计算中间量pk(4)=(R,δ);其包括的步骤为:
步骤c71:计算R=gr;
步骤c72:计算δ=r+skgH(ID Ppk(1)Ppk(2)Ppk(3)Ptime Pvalidity PR)。
9、根据权利要求3所述的用户实体自产生公钥证书并管理公钥证书的方法,其特征在于,步骤d:利用用户实体的公钥证书和***参数,验证用户实体的公钥证书的准确性,其包括的步骤为:
步骤d1:如果当前时间在证书的有效期内,则执行下述步骤d2,否则执行下述步骤d4;
步骤d2:验证 是否成立,如果成立则执行下述步骤d3,否则执行下述步骤d4;
步骤d3:计算 ,如果成立,则证书视为有效,否则执行下述步骤d4;
步骤d4:验证用户实体的公钥证书为无效。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2008100041985A CN101257380A (zh) | 2007-12-05 | 2008-01-29 | 用户实体自产生公钥证书并管理公钥证书***和方法 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200710178786 | 2007-12-05 | ||
CN200710178786.6 | 2007-12-05 | ||
CNA2008100041985A CN101257380A (zh) | 2007-12-05 | 2008-01-29 | 用户实体自产生公钥证书并管理公钥证书***和方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101257380A true CN101257380A (zh) | 2008-09-03 |
Family
ID=39891875
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2008100041985A Pending CN101257380A (zh) | 2007-12-05 | 2008-01-29 | 用户实体自产生公钥证书并管理公钥证书***和方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101257380A (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102404121A (zh) * | 2011-11-30 | 2012-04-04 | 华为技术有限公司 | 一种密文处理方法、装置及*** |
CN102420810A (zh) * | 2011-09-28 | 2012-04-18 | 盛乐信息技术(上海)有限公司 | 基于无证书公钥机制的网络文件***及方法 |
CN102568074A (zh) * | 2012-01-16 | 2012-07-11 | 浙江工业大学 | 一种局域化抗否认电子投票控制方法 |
CN105812131A (zh) * | 2014-12-30 | 2016-07-27 | 浙江高鸿电子技术有限公司 | 基于车载短距离通信网的车载节点证书更新方法 |
CN108683506A (zh) * | 2018-05-02 | 2018-10-19 | 济南浪潮高新科技投资发展有限公司 | 一种数字证书申请方法、***、雾节点和证书授权中心 |
CN109104410A (zh) * | 2018-07-12 | 2018-12-28 | 湖北工业大学 | 一种信息的匹配方法及装置 |
CN109271189A (zh) * | 2018-09-26 | 2019-01-25 | 郑州云海信息技术有限公司 | 一种嵌入式***固件的处理方法以及相关装置 |
CN109379371A (zh) * | 2018-11-20 | 2019-02-22 | 多点生活(成都)科技有限公司 | 证书验证方法、装置及*** |
CN111193592A (zh) * | 2018-11-14 | 2020-05-22 | 银联国际有限公司 | 一种双***间的公钥更新方法 |
CN113554436A (zh) * | 2020-04-24 | 2021-10-26 | 中国科学院信息工程研究所 | 一种区块链***用户身份匿名方法、追踪方法和*** |
CN113850947A (zh) * | 2020-12-28 | 2021-12-28 | 杭州趣链科技有限公司 | 基于ElGamal加密的电子投票*** |
-
2008
- 2008-01-29 CN CNA2008100041985A patent/CN101257380A/zh active Pending
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102420810A (zh) * | 2011-09-28 | 2012-04-18 | 盛乐信息技术(上海)有限公司 | 基于无证书公钥机制的网络文件***及方法 |
WO2013078874A1 (zh) * | 2011-11-30 | 2013-06-06 | 华为技术有限公司 | 一种密文处理方法、装置及*** |
CN102404121B (zh) * | 2011-11-30 | 2014-03-12 | 华为技术有限公司 | 一种密文处理方法、装置及*** |
CN102404121A (zh) * | 2011-11-30 | 2012-04-04 | 华为技术有限公司 | 一种密文处理方法、装置及*** |
CN102568074A (zh) * | 2012-01-16 | 2012-07-11 | 浙江工业大学 | 一种局域化抗否认电子投票控制方法 |
CN102568074B (zh) * | 2012-01-16 | 2014-07-02 | 浙江工业大学 | 一种局域化抗否认电子投票控制方法 |
CN105812131B (zh) * | 2014-12-30 | 2019-12-20 | 大唐高鸿信息通信研究院(义乌)有限公司 | 基于车载短距离通信网的车载节点证书更新方法 |
CN105812131A (zh) * | 2014-12-30 | 2016-07-27 | 浙江高鸿电子技术有限公司 | 基于车载短距离通信网的车载节点证书更新方法 |
CN108683506A (zh) * | 2018-05-02 | 2018-10-19 | 济南浪潮高新科技投资发展有限公司 | 一种数字证书申请方法、***、雾节点和证书授权中心 |
CN108683506B (zh) * | 2018-05-02 | 2021-01-01 | 浪潮集团有限公司 | 一种数字证书申请方法、***、雾节点和证书授权中心 |
CN109104410A (zh) * | 2018-07-12 | 2018-12-28 | 湖北工业大学 | 一种信息的匹配方法及装置 |
CN109104410B (zh) * | 2018-07-12 | 2021-01-01 | 湖北工业大学 | 一种信息的匹配方法及装置 |
CN109271189A (zh) * | 2018-09-26 | 2019-01-25 | 郑州云海信息技术有限公司 | 一种嵌入式***固件的处理方法以及相关装置 |
CN111193592A (zh) * | 2018-11-14 | 2020-05-22 | 银联国际有限公司 | 一种双***间的公钥更新方法 |
CN109379371A (zh) * | 2018-11-20 | 2019-02-22 | 多点生活(成都)科技有限公司 | 证书验证方法、装置及*** |
CN109379371B (zh) * | 2018-11-20 | 2021-11-23 | 多点生活(成都)科技有限公司 | 证书验证方法、装置及*** |
CN113554436A (zh) * | 2020-04-24 | 2021-10-26 | 中国科学院信息工程研究所 | 一种区块链***用户身份匿名方法、追踪方法和*** |
CN113850947A (zh) * | 2020-12-28 | 2021-12-28 | 杭州趣链科技有限公司 | 基于ElGamal加密的电子投票*** |
CN113850947B (zh) * | 2020-12-28 | 2023-08-29 | 杭州趣链科技有限公司 | 基于ElGamal加密的电子投票*** |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101257380A (zh) | 用户实体自产生公钥证书并管理公钥证书***和方法 | |
CN110391911B (zh) | 区块链匿名投票***及方法 | |
CN103597520B (zh) | 基于身份的票务方法和*** | |
CN109963282B (zh) | 在ip支持的无线传感网络中的隐私保护访问控制方法 | |
CN110545279A (zh) | 兼具隐私和监管功能的区块链交易方法、装置及*** | |
CN109150539A (zh) | 一种基于区块链的分布式ca认证***、方法及装置 | |
Kumar et al. | A secure anonymous e-voting system using identity-based blind signature scheme | |
Kumar et al. | A secure end-to-end verifiable internet-voting system using identity-based blind signature | |
JP2013140402A (ja) | 公開鍵を検証可能に生成する方法及び装置 | |
CN108462696B (zh) | 一种去中心化的区块链智能身份认证*** | |
CN112733163B (zh) | 基于离散对数相等性证明的可监管零知识证明方法及装置 | |
CN112564903B (zh) | 一种智能电网中数据安全共享的去中心访问控制方法 | |
CN103490881A (zh) | 认证服务***、用户认证方法、认证信息处理方法及*** | |
CN110599164B (zh) | 一种可监管的链下任意收款方快速支付方法 | |
CN112396421B (zh) | 一种基于区块链通证的身份认证***及方法 | |
WO2014068427A1 (en) | Reissue of cryptographic credentials | |
CN114255034A (zh) | 一种基于区块链的可验证公平性的电子投票方法 | |
Win et al. | Privacy enabled digital rights management without trusted third party assumption | |
CN108712259A (zh) | 基于身份的可代理上传数据的云存储高效审计方法 | |
CN113468570A (zh) | 基于智能合约的隐私数据共享方法 | |
US7222362B1 (en) | Non-transferable anonymous credentials | |
CN103858377A (zh) | 用于管理和控制来自组织成结构化集合的不同身份域的数据的方法 | |
CN113098681B (zh) | 云存储中口令增强且可更新的盲化密钥管理方法 | |
Mateu et al. | Constructing credential-based E-voting systems from offline E-coin protocols | |
CN110278073B (zh) | 一种群组数字签名、验证方法及其设备和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Open date: 20080903 |