CN112069547A - 一种供应链责任主体身份认证方法及*** - Google Patents

一种供应链责任主体身份认证方法及*** Download PDF

Info

Publication number
CN112069547A
CN112069547A CN202010743844.0A CN202010743844A CN112069547A CN 112069547 A CN112069547 A CN 112069547A CN 202010743844 A CN202010743844 A CN 202010743844A CN 112069547 A CN112069547 A CN 112069547A
Authority
CN
China
Prior art keywords
private key
signature
identity
responsibility
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010743844.0A
Other languages
English (en)
Other versions
CN112069547B (zh
Inventor
孙传恒
李文勇
徐大明
邢斌
杨琨
杨信廷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Research Center for Information Technology in Agriculture
Original Assignee
Beijing Research Center for Information Technology in Agriculture
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Research Center for Information Technology in Agriculture filed Critical Beijing Research Center for Information Technology in Agriculture
Priority to CN202010743844.0A priority Critical patent/CN112069547B/zh
Publication of CN112069547A publication Critical patent/CN112069547A/zh
Application granted granted Critical
Publication of CN112069547B publication Critical patent/CN112069547B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Accounting & Taxation (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Finance (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例提供一种供应链责任主体身份认证方法及***,包括:根据责任主体的身份标识和用户密码生成责任主体的公‑私密钥对,公‑私密钥对包括***主私钥和***主公钥;根据***主私钥和用户标识生成签名私钥;利用签名私钥对责任主体的用户数据进行数字签名加密,获取签名数据;利用身份标识对签名数据进行验证。本发明实施例提供的供应链责任主体身份认证方法及***,在产生***主私钥和签名私钥时加入了用户设定的密码,在使用签名时需要由用户标识、用户密码双重验证后进行签名,提升了主私钥和签名私钥的安全性,能有效防止验证不准确或者用户***漏的问题发生。

Description

一种供应链责任主体身份认证方法及***
技术领域
本发明涉及区块链技术领域,尤其涉及一种供应链责任主体身份认证方法及***。
背景技术
农产品信息化追溯***中身份信息是分散在各个***中,每个***都需要用户填写身份信息进行登记和实名认证(know-your-customer,简称KYC认证),而***需要设定专人对登记信息进行审核和确认,既浪费用户的时间,也消耗所在平台的人力、财力和物力。随着区块链业务的发展,需要建立一种安全的数字身份认证体系,让用户在区块链不同的分布式应用中,使用自己的数字身份。
数字身份(Digital identity,简称DI)也称数字标识,是可唯一确定一个实体身份的信息。数字身份应由实体无法否认的信息组成,如实体的可识别名称、电子邮箱、身份证号、电话号码等。数字身份也是真实身份信息通过数字标识的代码表示,负责连接物理世界的实体对象和数字世界的对象。下一代互联网是全面数字化的时代,现实世界的组织、企业、个人,还有各种商品,甚至各种设备物体等需要在数字环境中具备代表自己在数字世界中的身份。
数字身份可以使用标识代码,比如组织代码、企业统一信用代码、个人身份证号码、手机号码、email地址、商品条码、各类编码等来表示。随着区块链时代的到来,使用统一的数字身份成为区块链世界数据共享和交换的基础。
但目前关于农产品供应链主体身份认证时,存在农产品供应链节点的访问者的物理身份和数字身份的不一致性问题,无法有效的追溯责任主体的真实性和信息传递的有效性。
发明内容
本发明实施例提供一种供应链责任主体身份认证方法及***,用以解决现有技术中用户数据安全性、保密性不强的缺陷,实现在增强用户数据安全防护的基础上,合理、高效、安全的对供应链责任主体身份认证的方法。
第一方面,本发明实施例提供一种供应链责任主体身份认证方法,主要包括:根据责任主体的身份标识和用户密码生成所述责任主体的公-私密钥对,公-私密钥对包括***主私钥和***主公钥;根据***主私钥和用户标识生成签名私钥;利用签名私钥对责任主体的用户数据进行数字签名加密,获取签名数据;利用身份标识对签名数据进行验证。
作为可选地,上述根据责任主体的身份标识和用户密码生成责任主体的公-私密钥对,主要包括:利用密钥生成中心,对责任主体的身份标识和用户密码进行一次哈希加密,生成公-私密钥对,并将***主公钥发布至区块链进行公开。
作为可选地,上述根据***主私钥和用户标识生成签名私钥,主要包括:利用密钥生成中心,对***主私钥和用户标识进行二次哈希加密,生成签名私钥。
作为可选地,上述利用签名私钥对责任主体的用户数据进行数字签名加密,获取签名数据,包括:
S31,计算关于用户数据的群GT中的元素g,g=e(P1,Ppub-8);元素g表示中间加密结果;e表示从群G1×G2到群GT的双线性对,G1和G2表示加法循环群,GT为乘法循环群,群G1、G2和GT有相同的阶数;P1表示群G1的生成元,Ppub-8表示***主私钥;
S32,产生随机数r,r∈[1,N-1];r表示在预定范围内所选取的随机数,N表示群G1、G2和GT的阶数;
S33,计算群GT中的元素w,w=gr,将w的数据类型转换为比特串;w表示密文的组成部分;
S34,计算证书h,h=H2(M||w,N);h表示证书,H2()表示安全的杂凑函数,M表示与用户数据对应的比特串,符号||表示关联运算关系;
S35,计算证书l,l=(r-h)mod N;若l=0则返回步骤S32;若l≠0,则进入步骤S36;
S36,计算群G1中的元素S,S=[l]dsA;dsA表示签名私钥,[l]dsA表示将l与dsA进行点乘运算;
S37,获取所述签名数据K,K=(h,S)。
作为可选地,上述利用身份标识对签名数据进行验证,主要包括:
设待验证签名数据表示为K’,K’=(h’,S’),与待验证用户数据对应的比特串表示为M’;
S41,检验h′∈[1,N-1]是否成立;若不成立,则验证不通过;若成立,则执行步骤S42;
S42,将S′的数据类型转换成椭圆曲线上的点,检验S′∈G1是否成立;若不成立,则验证不通过;若成立,则执行步骤S43;
S43,计算群GT中的元素g,g=e(P1,P’pub-8);P’pub-8表示***主公钥;
S44,计算群GT中的元素t,t=gh
S45,计算证书h1,h1=H1(IDA||hid,N);IDA表示用户的身份标识,hid表示证书id;H1()表示安全的杂凑函数;
S46,计算群G2中的元素P,P=[h1]P2+P’pub-s;P2表示群G2的生成元,P’pub-s表示***主公钥;
S47,计算群GT中的元素u,u=e(S′,P);
S48,计算群GT中的元素w’,w’=u·t,将w’的数据类型转化成比特串;u,t分别表示***主私钥的组成部分;
S49,计算证书h2=H2(M’||w’,N),检验h2=h’是否成立;若成立,则验证通过;否则验证不通过。
作为可选地,本发明实施例提供的供应链责任主体身份认证方法,还可以包括:基于国密SM9算法,以根据责任主体的身份标识和用户密码生成责任主体的公-私密钥对并根据***主私钥和用户标识生成签名私钥。
作为可选地,用户标识可以为:以包括企业名称、社会统一信用代码、地址、法人代表等信息的档案所构建的标识。
第二方面,本发明实施例还提供一种供应链责任主体身份认证***,主要包括:公-私密钥生成单元、签名私钥生成单元、加密单元和验证单元,其中:公-私密钥生成单元主要用于根据责任主体的身份标识和用户密码生成责任主体的公-私密钥对,公-私密钥对包括***主私钥和***主公钥;签名私钥生成单元主要用于根据***主私钥和用户标识生成签名私钥;加密单元主要用于利用签名私钥对责任主体的用户数据进行数字签名加密,获取签名数据;验证单元主要用于利用身份标识对签名数据进行验证。
第三方面,本发明实施例还提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上述任一种所述供应链责任主体身份认证方法的步骤。
第四方面,本发明实施例还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如上述任一种所述供应链责任主体身份认证方法的步骤。
本发明实施例提供的供应链责任主体身份认证方法及***,在产生***主私钥和签名私钥时加入了用户设定的密码,在使用签名时需要由用户标识、用户密码双重验证后进行签名,提升了主私钥和签名私钥的安全性,能有效防止验证不准确或者用户***漏的问题发生。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种供应链责任主体身份认证方法的结构示意图;
图2为本发明实施例提供的一种供应链责任主体身份认证***的结流程示意图;
图3是本发明实施例提供的一种电子设备的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供一种供应链责任主体身份认证方法,如图1所示,包括但不限于以下步骤:
步骤S1:根据责任主体的身份标识和用户密码生成所述责任主体的公-私密钥对,所述公-私密钥对包括***主私钥和***主公钥;
步骤S2:根据所述***主私钥和用户标识生成签名私钥;
步骤S3:利用所述签名私钥对责任主体的用户数据进行数字签名加密,获取签名数据;
步骤S3:利用所述身份标识对签名数据进行验证。
其中,步骤S1可视作对责任主体的身份标识利用用户密码,基于区块链技术进行一次加密的过程;其中,责任主体的身份标识可以是责任主体的手机号、身份证号、追溯编码、企业统一信用代码、emaill地址、商品条码等专属于责任主体的用于进行身份识别的信息。一般来说身份标识与这人主体是一一对应关系,即通过任一身份标识可以对应获知与之对应的责任主体。
其中,用于生成责任主体的公-私密钥对的区块链算法可以是采用基于国产SM2、SM3或SM9的标识密码方法,对此本发明实施例不作具体地限定。具体地,可以通过区块链的密钥生成中心(key generation center,简称KGC)来进行。KGC是一种负责选择***参数、生成主密钥并产生用户私钥的可信机构***,利用其进行数字身份生成时,***主密钥是处于标识密码密钥分层结构最顶层的密钥,主要包括***主私钥和***主公钥,其中***主公钥用于公开发布至区块链上,而***主私钥则是由KGC加密后交于用户进行秘密保存。在标识密码中,***主私钥是由KGC通过随机数发生器产生,而***主公钥是由***主私钥结合***参数产生。
需要说明的是:在产生***主私钥时,添加用户密码,使用身份标识和密码产生***主私钥和***主公钥是一密一签,且随加密时间、次数而动态变化,保证了主私钥既有用户自己设定的属性,又提高了主私钥的安全性。
在步骤S2中,在生成公-私密钥对之后,本发明实施例所提供的供应链责任主体身份认证方法,进一步对***主私钥进行二次加密,其加密的过程中,除了添加用户密码外,还可以进一步的将***主私钥与用户标识相结合,以解决农产品供应链节点用户的物理身份和数字身份的不一致性问题,从而保证用户的物理身份与数字身份相对应。其中,用户标识是与每个用户唯一对应的标识信息,例如:指纹信息、瞳孔信息、签名信息、***信息等等,对此本发明实施例不作具体地限定。在利用***主私钥和用户标识产生签名私钥采用的是一密一签的方式,且是动态变化的,从而能够保证数字身份的真实可信。
步骤S3可视为利用上一步骤中构建的经过2次加密的私钥,即签名私钥对用户数据进行数字签名的步骤。由于这一步骤中所使用的签名私钥中同时包含有用户的密码、身份标识信息以及用户标识信息,在保证了数字签名与用户身份的一一对应的基础上,有效的增加了用户数据的安全性和私密性。
步骤S4可以视为对加密后的用户数据进行验证的步骤。在验证的过程中,仅需要使用标识作为物联网世界中数字身份识别、数字签名、数字验证的依据,即可以实现对签名数据的验证,在保证验证准确性的前提下,简化了验证的步骤。
本发明实施例提供的供应链责任主体身份认证方法,在产生***主私钥和签名私钥时加入了用户设定的密码,在使用签名时需要由用户标识、用户密码双重验证后进行签名,提升了主私钥和签名私钥的安全性,能有效防止验证不准确或者用户***漏的问题发生。
基于上述实施例的内容,作为一种可选实施例,所述根据责任主体的身份标识和用户密码生成所述责任主体的公-私密钥对,可以包括:利用密钥生成中心,对责任主体的身份标识和用户密码进行一次哈希加密,生成公-私密钥对,并将***主公钥发布至区块链进行公开。
具体地,整个步骤可以分为哈希和加密两个方面,其中哈希(Hash)是将目标文本(即与身份标识和用户密码对应的文本)转换成具有相同长度的、不可逆的杂凑字符串(或叫做消息摘要);而加密(Encrypt)则是将目标文本转换成具有不同长度的、且可逆的密文。其中,在本发明中的加密算法可以是基于国密SM2、SM3或SM9等,对此本发明实施例不作具体地限定。
本发明实施例提供的供应链责任主体身份认证方法,在现有的基于国密SM2、SM3或SM9等进行责任主体加密的基础上,结合了用户密码,进一步地保证了用户数据的安全性。
基于上述实施例的内容,作为一种可选实施例,上述根据***主私钥和用户标识生成签名私钥,可以包括:利用密钥生成中心,对***主私钥和用户标识进行二次哈希加密,生成签名私钥。
具体地,在本发明实施例中通过KGC对***主私钥进行二次加密,包括对上一步骤中获取的***主私钥结合用户标识进行二次加密,使得二次加密后的签名私钥,不仅包含有用户设置的密码信息、用户的身份标识信息,关键是还包括了用户的标识信息,在为用户数据提供足够的安全性和保密性的基础上,有效的防止验证不准确或者用户***漏的问题发生。
作为可选地,在二次加密的过程中,也可以再设置另一用户密码,通过采用多层密码保护,以进一步的加强数据的安全性。
基于上述实施例的内容,作为一种可选实施例,所述利用所述签名私钥对责任主体的用户数据进行数字签名加密,获取签名数据,可以包括以下步骤:
S31,计算关于用户数据的群GT中的元素g,g=e(P1,Ppub-8);元素g表示中间加密结果;e表示从群G1×G2到群GT的双线性对,G1和G2表示加法循环群,GT为乘法循环群,群G1、G2和GT有相同的阶数;P1表示群G1的生成元,Ppub-8表示***主私钥;
S32,产生随机数r,r∈[1,N-1];r表示在预定范围内所选取的随机数,N表示群G1、G2和GT的阶数;
S33,计算群GT中的元素w,w=gr,将w的数据类型转换为比特串;w表示密文的组成部分;
S34,计算证书h,h=H2(M||w,N);h表示证书,H2()表示安全的杂凑函数,M表示与用户数据对应的比特串,符号||表示关联运算关系;
S35,计算证书l,l=(r-h)mod N;若l=0则返回步骤S32;若l≠0,则进入步骤S36;
S36,计算群G1中的元素S,S=[l]dsA;dsA表示签名私钥,[l]dsA表示将l与dsA进行点乘运算;
S37,获取所述签名数据K,K=(h,S)。
基于上述实施例的内容,作为一种可选实施例,上述利用所述身份标识对签名数据进行验证,可以包括以下步骤:
为表述方便,设待验证签名数据表示为K’,K’=(h’,S’),与待验证用户数据对应的比特串表示为M’;
S41,检验h′∈[1,N-1]是否成立;若不成立,则验证不通过;若成立,则执行步骤S42;
S42,将S′的数据类型转换成椭圆曲线上的点,检验S′∈G1是否成立;若不成立,则验证不通过;若成立,则执行步骤S43;
S43,计算群GT中的元素g,g=e(P1,P’pub-8);P’pub-8表示***主公钥;
S44,计算群GT中的元素t,t=gh
S45,计算证书h1,h1=H1(IDA||hid,N);IDA表示用户的身份标识,hid表示证书id;H1()表示安全的杂凑函数;
S46,计算群G2中的元素P,P=[h1]P2+P’pub-s;P2表示群G2的生成元,P’pub-s表示***主公钥;
S47,计算群GT中的元素u,u=e(S′,P);
S48,计算群GT中的元素w’,w’=u·t,将w’的数据类型转化成比特串;u,t分别表示***主私钥的组成部分;
S49,计算证书h2=H2(M’||w’,N),检验h2=h’是否成立;若成立,则验证通过;否则验证不通过。
需要说明的是,本发明实施例提供的供应链责任主体身份认证方法是一种采用椭圆曲线对实现的基于标识的数字签名算法,该算法的签名者持有一个标识和一个相应的签名私钥,该签名私钥由密钥生成中心通过***主私钥和签名者的用户标识结合产生。签名者用签名私钥对数据产生数字签名,验证者用签名者的用户标识验证签名的可靠性。
进一步地,在本发明实施例提供的供应链责任主体身份认证方法中,在签名的生成和验证过程之前,均使用密码杂凑函数对待签消息M和待验证消息M′进行压缩。
基于上述实施例的内容,作为一种可选实施例,本发明实施例提供的供应链责任主体身份认证方法,还包括:基于国密SM9算法,以根据责任主体的身份标识和用户密码生成责任主体的公-私密钥对并根据***主私钥和用户标识生成签名私钥。
其中,用户标识可以是以包括企业名称、社会统一信用代码、地址、法人代表等信息的档案所构建的标识。
为了更清楚的说明本发明实施例提供的供应链责任主体身份认证方法的实施步骤,在本方面实施例中,为实现农产品供应链追溯中的供应链主体物理身份和数字身份的不一致性问题,从而保证操作者的物理身份与数字身份相对应,农产品供应链各追溯主体在区块链上注册时,会创建一个包括企业名称、社会统一信用代码、地址、法人代表等信息的档案。下面,将以注册者的手机号作为用户标识说明本发明实施例的一种具体应用,包括但不限于以下步骤:
步骤1:产生签名私钥方法
signPrivateKey=kgc.genPrivateKey(signMasterKeyPair.getPrivateKey(),id_A,userPasswd,PrivateKeyType.KEY_SIGN);
其中,signPrivateKey:签名私钥;
kgc.genPrivateKey():KGC产生私钥方法;
signMasterKeyPair.getPrivateKey():签名密钥对获取***私钥;
id_A:标识,比如13988888888;
userPasswd:用户密码,默认为123456;
PrivateKeyType:私钥类型
KEY_SIGN:签名私钥;
步骤2:签名方法
sm9.sign(signMasterKeyPair.getPublicKey(),signPrivateKey,M.getBytes());
其中,sm9.sign():sm9签名方法;
signMasterKeyPair.getPublicKey():签名密钥对获取公钥;
signPrivateKey:签名私钥;
M.getBytes():需要签名的信息M获取字节流;
步骤3:验签方法
sm9.verify(signMasterKeyPair.getPublicKey(),id_A,M.getBytes(),signature));
其中,sm9.verify():sm9验证签名方法;
signMasterKeyPair.getPublicKey():签名密钥对获取公钥;
id_A:标识,比如13988888888;
M.getBytes():需要验证签名的信息M获取字节流;
Signature:签名字节流。
上述步骤具体实现如下:
(1)SM9的参数(SM9curve parameters)选择如下:
方程参数b:05
曲线参数t:60000000 0058F98A
基域特征q:B6400000 02A3A6F1 D603AB4F F58EC745 21F2934B 1A7AEEDBE56F9B27 E351457D
群的阶数N:B6400000 02A3A6F1 D603AB4F F58EC744 49F2934B 18EA8BEEE56EE19C D69ECF25
Beta:B6400000 02A3A6F1 D603AB4F F58EC745 21F2934B 1A7AEEDB E56F9B27E351457B
alpha0:00
alpha1:B6400000 02A3A6F1 D603AB4F F58EC745 21F2934B 1A7AEEDB E56F9B27E351457C
群G1生成元P1:
93DE051D 62BF718F F5ED0704 487D01D6 E1E40869 09DC3280 E8C4E4817C66DDDD
21FE8DDA 4F21E607 63106512 5C395BBC 1C1C00CB FA602435 0C464CD70A3EA616
群G2生成元P2:
85AEF3D0 78640C98 597B6027 B441A01F F1DD2C19 0F5E93C4 54806C11D8806141
37227552 92130B08 D2AAB97F D34EC120 EE265948 D19C17AB F9B7213BAF82D65B
17509B09 2E845C12 66BA0D26 2CBEE6ED 0736A96F A347C8BD 856DC76B84EBEB96
A7CF28D5 19BE3DA6 5F317015 3D278FF2 47EFBA98 A71A0811 6215BBA5C999A7C7
(2)SM9签名过程如下:
签名主密钥和用户签名私钥产生过程:
sm9 master private key:
85D5C452 624E6220 90A331D2 512BF750 F32A90EC F766A8A9 845E78C0CB6801E6
签名主公钥Ppub-s:
sm9 master public key:
B26709A8 A3588E68 5972B6CF 56C739C5 4A79E221 0E6C9554 93C39F0FC1316753
4729FA93 1009D8BC 7140987B B6E8D2CC 170AD6DC E6022A85 5FDDF385EE1CE9B8
80A48294 96BA8AC0 FA7FF1A6 E9F09452 EE650718 E2D9BDB0 49EA3358803A9E35
6F80A6A6 B9934ADA 9627E1F1 8B214BD6 27517203 88951DA8 83856CA21470478C
实体A的标识IDA:13988888888
ID A的16进制表示:31333938 38383838 383838
用户passwd:123456
用户passwd的16进制表示:31323334 3536
签名私钥ds_A:
SM9 private key:
64A7A691 C0632A27 0E960674 5E950262 63359A44 C1AADEF7 48C112E8255BEA85
B11ADCC6 02FD0F7E CC26FCF7 766B8DF1 D7A99A5D AB832A22 C71FC39D222E1ACE
待签名消息M:“**有限公司”;
M的16进制表示:
2A2AE69C 89E99990 E585ACE5 8FB8
A1:g=e(P1,Ppub-8)
A2:产生随机数r,
r=38463060478428560599688230304478404988338972700287671339516099073105502341613
A3:
w=[{x=25387407373577958128899537310510008106354296005288647593086786187779936494859,y=42689362163765392019091490002214494810671461627578390713146323229168452848078},
{x=39415410162262081548810966583637685570166404065576895886670655633049190747484,y=70143232134186640604394127098974540869178111263857364733016713409743389857872},
{x=40169016787753967686757293302447837021910497646059611771776930911049585987223,y=66409378642797489295186618554808979853838480827041913054783705834346139350886},
{x=29552723778864333757431552505862979469317059194030112118279102984868205513244,y=70270695051809392853612038836930468605767556256171923855264429729184936438930},
{x=77485204898453876845476007006929315905112531952154204079958743757480080133829,y=39831832785598908049173102649863610020865314294014422562854832309433818364089},
{x=81733983860896289520629489466185085659716647413422286199478502932331605258183,y=59820506918996338469936777769306187206009675201189565195451147683401588547802},]
A4:
h=5684319719326081095363488123625747275228985117062758645981298586619206522474
A5:
l=32778740759102479504324742180852657713109987583224912693534800486486295819139
A6:
s=42750716135002385234333160167459259417304341990806279140603252710584027288800,62326983540172281363013405571170190930565274372882444592220667151351682923762,0
A7:
h=5684319719326081095363488123625747275228985117062758645981298586619206522474
消息M的签名为(h,s):sm9signature:
h:0C913600 A76B4BF5 742F809F 40A305F7 0ECB0F28 EEBAAE88 98631A913DD1566A
s:5E840C40 57A9623D EBFD719C 42A80612 A7C3508C 452A7117 58BAF0C35EF994E0
89CBD293 028FD183 9B64DE2C 8E082A3C ADF65BBD B57279C7 FEA638F8D86B7CF2
(3)验证过程如下:
B1:检查
h=5684319719326081095363488123625747275228985117062758645981298586619206522474in[1,82434016654578246444830763105245969129316048019845143771873730126023764135717]是否成立=true
B2:检查S2=true
B3:
G2=[{x=64270714525897213109976348658049162635611633464661501967467429514136259912038,y=7198933611403195494201844805727580599447136643211639368240224616690082697798},
{x=30542872938684341831572435760632268803848589464974587641808957363322247896028,y=70937393089228396994956748080764821105850249530366224304002055586102239391039},
{x=20893915644960652402727915126718410527017015990402852044587531822263893999191,y=24205433299081466643779386265960744913957040935941340759824201725943050866748},
{x=19115750410636842124886811823688111861744651529959974577554822522227818493810,y=9272787359247622645006675073285109721329542513716549877906499732354512285015},
{x=1463487778251251096036683988654861361187802949473946927010136190068736682232,y=62772827100998371456557207674727811442861965890217936278246713378653734992335},
{x=22860290645784724137498543031120676906887744361672612081600872326053349310277,y=15128902679593305958397014788450608278693066043256596795522394403396230705399},]
B4:
t=[{x=62144650951401636982696604912456979487261096560151434351238080578400841105940,y=8529849690266475148618504134395031604689629513703720334621651352985301619488},
{x=10337235488848171511204660805848448646242699943495391674465396001582104925338,y=63126627891429220567414992481354352083255980905022326324581788925106522479519},
{x=11111012966485206295664899268978519736347715501907754194407050632763282507303,y=33322778810983061842251918419569416204892158550528046413102359568235450647603}
{x=49354865534096654804410479841937826249959872768620208228354631603366940842194,y=50316584971276021151278262155477418860452443358156364694524359089801825426589}
{x=13426175445859155243369654124347779814265213773806439274881773759045323978081,y=18905225374638483307382241108366990676000093545432999225735547446555968080295}
{x=44884960495267794487568389686907532663979022092363585511691781778840921769798,y=21345562295621116108998638141542715733592536223093717574521704716679718858007}]。
B5:
h1=17747406270443163816538606729558334745986233638126423354797579868520096643064
B6:
P={x=20932823011935154144938787058169896994396671993155680136601491536962762835022,y=77238125973535556104201825990222313058931530462549924281874697199199442171550},{x=77686904348712971335785515411529252564005416194884699224489368102111309695122,y=57487846061866216313652706058355910770914281150977951454377955724771163349954},0
B7:
u=[{x=13844631013881838922959162113323859777944389820011841199076682808323358555087,y=61617086794026133545112892283754575962795429111588643334851124605802448285659},
{x=68283407124097367194678109867501777523005153016828271006978850700968360380464,y=30477861310634336326503105420404219890245256057922862417942766697943931289150},
{x=1825444314893073161949387977187769254744139222408986148946750593211768025449,y=12320743182806721627515424258933253387290570744805664680682971301620434901961},
{x=411268636388269395921672003756978951993245809081019153346552008019176936331,y=61571293667263499238202200894808137369118889224610980803474053092657245039344},
{x=17723399229627305093643822899594448170526308417815203456264949796368872016472,y=7835952639063379601604530078963415993842622435162714744535475519936410246416},
{x=12126549737973630771460196238386283890987092000469626928408395733269705620771,y=38828005045470939350052798939212628940513985750430418804177573271650835257347}],
B8:
w2=[{x=25387407373577958128899537310510008106354296005288647593086786187779936494859,y=42689362163765392019091490002214494810671461627578390713146323229168452848078},
{x=39415410162262081548810966583637685570166404065576895886670655633049190747484,y=70143232134186640604394127098974540869178111263857364733016713409743389857872},
{x=40169016787753967686757293302447837021910497646059611771776930911049585987223,y=66409378642797489295186618554808979853838480827041913054783705834346139350886},
{x=29552723778864333757431552505862979469317059194030112118279102984868205513244,y=70270695051809392853612038836930468605767556256171923855264429729184936438930},
{x=77485204898453876845476007006929315905112531952154204079958743757480080133829,y=39831832785598908049173102649863610020865314294014422562854832309433818364089},
{x=81733983860896289520629489466185085659716647413422286199478502932331605258183,y=59820506918996338469936777769306187206009675201189565195451147683401588547802}];
B9:
h2=5684319719326081095363488123625747275228985117062758645981298586619206522474
0C913600 A76B4BF5 742F809F 40A305F7 0ECB0F28 EEBAAE88 98631A913DD1566A
验证结果:h=h2 verify OK。
本发明实施例还提供一种供应链责任主体身份认证***,如图2所示,主要包括:公-私密钥生成单元11、签名私钥生成单元21、加密单元31和验证单元41。其中,公-私密钥生成单元11用于根据责任主体的身份标识和用户密码生成所述责任主体的公-私密钥对,公-私密钥对包括***主私钥和***主公钥;签名私钥生成单元用于根据所述***主私钥和用户标识生成签名私钥;加密单元用于利用签名私钥对责任主体的用户数据进行数字签名加密,获取签名数据;验证单元用于利用身份标识对签名数据进行验证。
具体地,本发明实施例提供的供应链责任主体身份认证***,首先利用公-私密钥生成单元11对责任主体的身份标识进行一次加密,获取***主私钥和***主公钥,并在一次加密的过程中融合了用户密码,有效的提高加密的安全性。然后,利用签名私钥生成单元21对***主私钥进行二次加密,获取用户的签名私钥。在这一过程中,融和了用户标识,使得签名私钥既有用户自己设定的属性,又提高了主私钥的安全性,实现了数字签名与用户身份的对应。进一步地,通过加密单元31,利用签名私钥对用户数据进行签名,实现签名的数字化。最后,可以通过验证单元41利用责任主体的身份标识实现对签名数据的验证。
进一步地,本发明实施例提供的供应链责任主体身份认证***,在具体应用上,可以添加了用户设定的密码,更优于SM2、SM3和SM9,同时适用于目前使用习惯。
进一步地,本发明实施例提供的供应链责任主体身份认证***,可以应用在相关设备和软件中,同时本***还可以被广泛使用于以标识作为物联网世界中数字身份识别、数字签名、数字验证的依据。
进一步地,本发明实施例提供的供应链责任主体身份认证***,可以预设在safekey、装置、手机APP,也可采用计算机***实现。
进一步地,本发明实施例提供的供应链责任主体身份认证***,可以广泛应用与数字世界中,不局限于物联网、区块链、大数据等。
本发明实施例提供的供应链责任主体身份认证***,在产生***主私钥和签名私钥时加入了用户设定的密码,在使用签名时需要由用户标识、用户密码双重验证后进行签名,提升了主私钥和签名私钥的安全性,能有效防止验证不准确或者用户***漏的问题发生。
需要说明的是,本发明实施例提供的供应链责任主体身份认证***,在被具体执行时,可以基于上述任一实施例所述的供应链责任主体身份认证方法来实现,对此本实施例不作赘述。
图3示例了一种电子设备的实体结构示意图,如图3所示,该电子设备可以包括:处理器(processor)310、通信接口(Communications Interface)320、存储器(memory)330和通信总线340,其中,处理器310,通信接口320,存储器330通过通信总线340完成相互间的通信。处理器310可以调用存储器330中的逻辑指令,以执行供应链责任主体身份认证方法,该方法包括:根据责任主体的身份标识和用户密码生成责任主体的公-私密钥对,公-私密钥对包括***主私钥和***主公钥;根据***主私钥和用户标识生成签名私钥;利用签名私钥对责任主体的用户数据进行数字签名加密,获取签名数据;利用身份标识对签名数据进行验证。
此外,上述的存储器330中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
另一方面,本发明实施例还提供一种计算机程序产品,所述计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,计算机能够执行上述各方法实施例所提供的供应链责任主体身份认证方法,该方法包括:根据责任主体的身份标识和用户密码生成责任主体的公-私密钥对,公-私密钥对包括***主私钥和***主公钥;根据***主私钥和用户标识生成签名私钥;利用签名私钥对责任主体的用户数据进行数字签名加密,获取签名数据;利用身份标识对签名数据进行验证。
又一方面,本发明实施例还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现以执行上述各实施例提供的以执行供应链责任主体身份认证方法,该方法包括:根据责任主体的身份标识和用户密码生成责任主体的公-私密钥对,公-私密钥对包括***主私钥和***主公钥;根据***主私钥和用户标识生成签名私钥;利用签名私钥对责任主体的用户数据进行数字签名加密,获取签名数据;利用身份标识对签名数据进行验证。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (10)

1.一种供应链责任主体身份认证方法,其特征在于,包括:
根据责任主体的身份标识和用户密码生成所述责任主体的公-私密钥对,所述公-私密钥对包括***主私钥和***主公钥;
根据所述***主私钥和用户标识生成签名私钥;
利用所述签名私钥对责任主体的用户数据进行数字签名加密,获取签名数据;
利用所述身份标识对签名数据进行验证。
2.根据权利要求1所述的供应链责任主体身份认证方法,其特征在于,所述根据责任主体的身份标识和用户密码生成所述责任主体的公-私密钥对,包括:
利用密钥生成中心,对所述责任主体的身份标识和用户密码进行一次哈希加密,生成所述公-私密钥对,并将所述***主公钥发布至区块链进行公开。
3.根据权利要求1所述的供应链责任主体身份认证方法,其特征在于,所述根据所述***主私钥和用户标识生成签名私钥,包括:
利用密钥生成中心,对所述***主私钥和用户标识进行二次哈希加密,生成所述签名私钥。
4.根据权利要求1所述的供应链责任主体身份认证方法,其特征在于,所述利用所述签名私钥对责任主体的用户数据进行数字签名加密,获取签名数据,包括:
S31,计算关于用户数据的群GT中的元素g,g=e(P1,Ppub-8);元素g表示中间加密结果;e表示从群G1×G2到群GT的双线性对,G1和G2表示加法循环群,GT为乘法循环群,群G1、G2和GT有相同的阶数;P1表示群G1的生成元,Ppub-8表示***主私钥;
S32,产生随机数r,r∈[1,N-1];r表示在预定范围内所选取的随机数,N表示群G1、G2和GT的阶数;
S33,计算群GT中的元素w,w=gr,将w的数据类型转换为比特串;w表示密文的组成部分;
S34,计算证书h,h=H2(M||w,N);h表示证书,H2()表示安全的杂凑函数,M表示与用户数据对应的比特串,符号||表示关联运算关系;
S35,计算证书l,l=(r-h)mod N;若l=0则返回步骤S32;若l≠0,则进入步骤S36;
S36,计算群G1中的元素S,S=[l]dsA;dsA表示签名私钥,[l]dsA表示将l与dsA进行点乘运算;
S37,获取所述签名数据K,K=(h,S)。
5.根据权利要求4所述的供应链责任主体身份认证方法,其特征在于,所述利用所述身份标识对签名数据进行验证,包括:
设待验证签名数据表示为K’,K’=(h’,S’),与待验证用户数据对应的比特串表示为M’;
S41,检验h′∈[1,N-1]是否成立;若不成立,则验证不通过;若成立,则执行步骤S42;
S42,将S′的数据类型转换成椭圆曲线上的点,检验S′∈G1是否成立;若不成立,则验证不通过;若成立,则执行步骤S43;
S43,计算群GT中的元素g,g=e(P1,P’pub-8);P’pub-8表示***主公钥;
S44,计算群GT中的元素t,t=gh
S45,计算证书h1,h1=H1(IDA||hid,N);IDA表示用户的身份标识,hid表示证书id;H1()表示安全的杂凑函数;
S46,计算群G2中的元素P,P=[h1]P2+P’pub-s;P2表示群G2的生成元,P’pub-s表示***主公钥;
S47,计算群GT中的元素u,u=e(S′,P);
S48,计算群GT中的元素w’,w’=u·t,将w’的数据类型转化成比特串;u,t分别表示***主私钥的组成部分;
S49,计算证书h2=H2(M’||w’,N),检验h2=h’是否成立;若成立,则验证通过;否则验证不通过。
6.根据权利要求1所述的供应链责任主体身份认证方法,其特征在于,还包括:
基于国密SM9算法,以根据责任主体的身份标识和用户密码生成所述责任主体的公-私密钥对并根据所述***主私钥和用户标识生成签名私钥。
7.根据权利要求1所述的供应链责任主体身份认证方法,其特征在于,所述用户标识为:以包括企业名称、社会统一信用代码、地址、法人代表信息的档案所构建的标识。
8.一种供应链责任主体身份认证***,其特征在于,包括:公-私密钥生成单元、签名私钥生成单元、加密单元和验证单元;
所述公-私密钥生成单元用于根据责任主体的身份标识和用户密码生成所述责任主体的公-私密钥对,所述公-私密钥对包括***主私钥和***主公钥;
所述签名私钥生成单元用于根据所述***主私钥和用户标识生成签名私钥;
所述加密单元用于利用所述签名私钥对责任主体的用户数据进行数字签名加密,获取签名数据;
所述验证单元用于利用所述身份标识对签名数据进行验证。
9.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至7任一项所述供应链责任主体身份认证方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1至7任一项所述供应链责任主体身份认证方法的步骤。
CN202010743844.0A 2020-07-29 2020-07-29 一种供应链责任主体身份认证方法及*** Active CN112069547B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010743844.0A CN112069547B (zh) 2020-07-29 2020-07-29 一种供应链责任主体身份认证方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010743844.0A CN112069547B (zh) 2020-07-29 2020-07-29 一种供应链责任主体身份认证方法及***

Publications (2)

Publication Number Publication Date
CN112069547A true CN112069547A (zh) 2020-12-11
CN112069547B CN112069547B (zh) 2023-12-08

Family

ID=73656726

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010743844.0A Active CN112069547B (zh) 2020-07-29 2020-07-29 一种供应链责任主体身份认证方法及***

Country Status (1)

Country Link
CN (1) CN112069547B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112699394A (zh) * 2021-01-13 2021-04-23 北卡科技有限公司 一种基于sm9算法的密钥应用方法
CN112712357A (zh) * 2020-12-30 2021-04-27 普华云创科技(北京)有限公司 一种多机构多链多币种多账户的私钥管理方法与***
CN112966291A (zh) * 2021-04-13 2021-06-15 宁波和利时信息安全研究院有限公司 一种身份管理方法、工业控制***和存储介质
CN113032814A (zh) * 2021-04-28 2021-06-25 华南理工大学 物联网数据管理方法和***
CN114499883A (zh) * 2022-02-09 2022-05-13 浪潮云信息技术股份公司 基于区块链和sm9算法的跨组织身份认证方法及***
CN115242480A (zh) * 2022-07-15 2022-10-25 京东方科技集团股份有限公司 设备接入方法、***以及非易失性计算机存储介质
CN115412250A (zh) * 2021-05-28 2022-11-29 浪潮卓数大数据产业发展有限公司 一种sm9密钥生成中心认证方法、装置、设备及介质

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014125206A1 (fr) * 2013-02-15 2014-08-21 Orange Procédé cryptographique de génération d'une paire de clés utilisateur pour une entité possédant un identifiant public i, et système
CN108173639A (zh) * 2018-01-22 2018-06-15 中国科学院数据与通信保护研究教育中心 一种基于sm9签名算法的两方合作签名方法
CN108809658A (zh) * 2018-07-20 2018-11-13 武汉大学 一种基于sm2的身份基的数字签名方法与***
CN108989054A (zh) * 2018-08-30 2018-12-11 武汉理工大学 一种密码***及数字签名方法
CN109951288A (zh) * 2019-01-22 2019-06-28 中国科学院信息工程研究所 一种基于sm9数字签名算法的分级签名方法和***
CN110880977A (zh) * 2019-11-26 2020-03-13 武汉大学 一种安全高效的sm9环签名生成与验证方法
CN110896351A (zh) * 2019-11-14 2020-03-20 湖南盾神科技有限公司 基于全域哈希的身份基数字签名方法
CN110912708A (zh) * 2019-11-26 2020-03-24 武汉大学 一种基于sm9数字签名算法的环签名生成方法
CN110943976A (zh) * 2019-11-08 2020-03-31 中国电子科技网络信息安全有限公司 一种基于口令的用户签名私钥管理方法
CN111010272A (zh) * 2019-12-20 2020-04-14 武汉理工大学 一种标识私钥生成和数字签名方法及***和装置

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014125206A1 (fr) * 2013-02-15 2014-08-21 Orange Procédé cryptographique de génération d'une paire de clés utilisateur pour une entité possédant un identifiant public i, et système
CN108173639A (zh) * 2018-01-22 2018-06-15 中国科学院数据与通信保护研究教育中心 一种基于sm9签名算法的两方合作签名方法
CN108809658A (zh) * 2018-07-20 2018-11-13 武汉大学 一种基于sm2的身份基的数字签名方法与***
CN108989054A (zh) * 2018-08-30 2018-12-11 武汉理工大学 一种密码***及数字签名方法
CN109951288A (zh) * 2019-01-22 2019-06-28 中国科学院信息工程研究所 一种基于sm9数字签名算法的分级签名方法和***
CN110943976A (zh) * 2019-11-08 2020-03-31 中国电子科技网络信息安全有限公司 一种基于口令的用户签名私钥管理方法
CN110896351A (zh) * 2019-11-14 2020-03-20 湖南盾神科技有限公司 基于全域哈希的身份基数字签名方法
CN110880977A (zh) * 2019-11-26 2020-03-13 武汉大学 一种安全高效的sm9环签名生成与验证方法
CN110912708A (zh) * 2019-11-26 2020-03-24 武汉大学 一种基于sm9数字签名算法的环签名生成方法
CN111010272A (zh) * 2019-12-20 2020-04-14 武汉理工大学 一种标识私钥生成和数字签名方法及***和装置

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
DAOJING HE 等: "Secure and efficient handover authentication based on bilinear pairing functions", IEEE TRANSACTIONS ON WIRELESS COMMUNICATIONS, vol. 11, no. 1, pages 48 - 53, XP011398636, DOI: 10.1109/TWC.2011.110811.111240 *
IKRAM ALI 等: "A blockchain-based certificateless public key signature scheme for vehicle-to-infrastructure communication in VANETs", JOURNAL OF SYSTEMS ARCHITECTURE, vol. 99, pages 1 - 17 *
周才学: "基于证书的无双线性对的代理签名方案", 数学的实践与认识, vol. 45, no. 07, pages 199 - 208 *
王震 等: "可监管匿名认证方案", 软件学报, vol. 30, no. 06, pages 1705 - 1720 *
黄梦桥 等: "基于双线性配对的可验证签密方案", 计算机工程, vol. 30, no. 01, pages 1705 - 1720 *

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112712357A (zh) * 2020-12-30 2021-04-27 普华云创科技(北京)有限公司 一种多机构多链多币种多账户的私钥管理方法与***
CN112699394A (zh) * 2021-01-13 2021-04-23 北卡科技有限公司 一种基于sm9算法的密钥应用方法
CN112699394B (zh) * 2021-01-13 2022-11-25 北卡科技有限公司 一种基于sm9算法的密钥应用方法
CN112966291A (zh) * 2021-04-13 2021-06-15 宁波和利时信息安全研究院有限公司 一种身份管理方法、工业控制***和存储介质
CN113032814A (zh) * 2021-04-28 2021-06-25 华南理工大学 物联网数据管理方法和***
CN115412250A (zh) * 2021-05-28 2022-11-29 浪潮卓数大数据产业发展有限公司 一种sm9密钥生成中心认证方法、装置、设备及介质
CN115412250B (zh) * 2021-05-28 2024-05-10 浪潮卓数大数据产业发展有限公司 一种sm9密钥生成中心认证方法、装置、设备及介质
CN114499883A (zh) * 2022-02-09 2022-05-13 浪潮云信息技术股份公司 基于区块链和sm9算法的跨组织身份认证方法及***
CN115242480A (zh) * 2022-07-15 2022-10-25 京东方科技集团股份有限公司 设备接入方法、***以及非易失性计算机存储介质

Also Published As

Publication number Publication date
CN112069547B (zh) 2023-12-08

Similar Documents

Publication Publication Date Title
US11936774B2 (en) Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys
CN112069547B (zh) 一种供应链责任主体身份认证方法及***
CN106961336B (zh) 一种基于sm2算法的密钥分量托管方法和***
CN113014392B (zh) 基于区块链的数字证书管理方法及***、设备、存储介质
CN106341493A (zh) 实体权益数字化电子合同签署方法
US20150207621A1 (en) Method for creating asymmetrical cryptographic key pairs
CN107360002B (zh) 一种数字证书的申请方法
CN110138567A (zh) 一种基于ecdsa的协同签名方法
CN109039656A (zh) Sm9联合数字签名方法、装置和计算机设备
Gulati et al. Self-sovereign dynamic digital identities based on blockchain technology
CN111262691A (zh) 基于混合主密钥的标识私钥生成及使用方法及***和装置
NL1043779B1 (en) Method for electronic signing and authenticaton strongly linked to the authenticator factors possession and knowledge
CN115378623B (zh) 身份认证方法、装置、设备及存储介质
CN112950356B (zh) 基于数字身份的个人贷款处理方法及***、设备、介质
CN111082932B (zh) 一种抗抵赖的标识私钥生成和数字签名方法及***和装置
CN118013559B (zh) 基于区块链数据用户角色模型的***数据加密安全***
CN113300841B (zh) 一种基于身份的协同签名方法及***
TW201714128A (zh) 物聯網裝置付費認證系統與方法
CN117714052A (zh) 一种可监管的假名认证、加密和密钥交换方法
Pancholi et al. Improve Security of Cloud Storage using Digital Signature

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant