CN1645442B - 多段签名验证***、电子签名给与装置、数据追加装置及电子签名验证装置 - Google Patents

多段签名验证***、电子签名给与装置、数据追加装置及电子签名验证装置 Download PDF

Info

Publication number
CN1645442B
CN1645442B CN200510002453.9A CN200510002453A CN1645442B CN 1645442 B CN1645442 B CN 1645442B CN 200510002453 A CN200510002453 A CN 200510002453A CN 1645442 B CN1645442 B CN 1645442B
Authority
CN
China
Prior art keywords
data
trapdoor
hashed value
electronic signature
supplemental
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200510002453.9A
Other languages
English (en)
Other versions
CN1645442A (zh
Inventor
藤本拓
铃木敬
中山雄大
竹下敦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Publication of CN1645442A publication Critical patent/CN1645442A/zh
Application granted granted Critical
Publication of CN1645442B publication Critical patent/CN1645442B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Collating Specific Patterns (AREA)

Abstract

本发明提供在向原数据追加数据时,能够缩短签名所需要的处理时间的多段签名验证***、电子签名给与装置、数据追加装置和电子签名验证装置。多段签名验证***具备:电子签名给与装置,对预先生成的原数据、取得的陷门散列值、和识别生成了该陷门散列值的数据追加装置的识别信息,给予签名;数据追加装置,将新的生成数据以及识别信息作为追加数据给与原数据,并利用秘密信息,计算与追加数据以及陷门散列值一同输入陷门散列函数时的输出与陷门散列值相等的确定值;和,电子签名验证装置,其根据陷门散列值来验证追加数据的正当性。

Description

多段签名验证***、电子签名给与装置、数据追加装置及电子签名验证装置
技术领域
本发明涉及多段签名验证***、电子签名给与装置、数据追加装置及电子签名验证装置。
背景技术
以往,在作为初期节点的数据的输出者与作为最终节点的数据的输入者之间存在1个或1个以上的中间节点,并有进行数据的追加或传送的多跳式通信。例如考虑,对用户向内容提供者的申请,给予符合作为中间节点的计费信息生成者为申请对象的内容或申请目的地的计费信息的情况。这时,内容提供者或计费代行服务器根据所给与的计费信息向用户进行计费。在此,如果计费者可以信赖用户,则计费不拖欠进行,但是,如果不能信赖用户时,作为计费的根据,必须明确申请确实由用户所生成的信息来源。
在明确信息来源时,考虑到通过在各终端间使用IPSec或SSL等技术确立保密的信道来进行相互认证、或将生成者的电子签名给与信息的方法。前者在进行认证时,各终端必须同时在线,与此相反,后者因为向内容给与签名的时刻和信息的输入者验证签名的时刻可以不同,所以可以在任意的时刻进行验证处理,具有例如可以分散负荷进行处理的优点。
当在上述的例子中使用电子签名时,通过用户对生成的申请给与签名,同样计费信息生成者向生成的计费信息给予签名,计费一侧可以不管那些终端的信赖性进行计费,对此用户不能进行申请的事后否认。对像这样多段追加的数据进行签名·验证的技术已提出几个。
例如,公开了在第1个签名者给与签名并输出的原数据上,第2个签名者再追加数据,并对追加数据给与签名,同样,由第i-1个签名者输入了数据的第i个签名者追加数据,在给与追加数据签名之后,输出给第i+1个签名者的多段签名方式(例如,参照特开2002-40935号公报(以下称文献1))。这样,验证者可以验证对多段追加的数据的签名。下面,说明第i个签名者的该签名方式。
当第i个签名者在输入数据上追加数据时,取得追加后的数据与追加前的数据的差分数据mi。签名通过对结合该mi的散列值与签名者的IDi的结合数据和第i-1个的确定值进行可以逆运算的运算,并用密钥加密所得到的数据来生成。到第i个的差分数据、ID、第i个的确定值被输出给第i+1个签名者。由第n个签名者输入数据的验证者,使用公开密钥解码第n个的确定值,通过在所得到的值上施行逆运算f-1,导出第n-1个的确定值,通过重复此动作,得到第1个签名者追加的数据m1与ID1的结合数据。该结合数据如果与最初输入数据具有的m1与ID1的结合数据相等,则可以保证输入数据的正当性。
另外,作为其他的多段签名方式,公开了对于数据M,第1个签名者对生成的数据M1,生成签名δ1,将δ=δ1作为给与M1的签名的方式(例如,参照D.Boneh,C.Gentry,B.Lynn,and H.Shacham,“Aggregate and verifiablyencrypted signatures from bilinear map”in Proc.of Eurocrypt 2003,volume 2656of LNCS,pages 416-432.Springer-Verlag 2003.(以下称文献2))。取得(M1、δ)的第2个签名者,生成生成的数据M2之后,对M2生成签名δ2。之后,设δ=δ1·δ2,将该δ作为关于M1、M2的签名。同样,取得(M1、M2、M3、…Mn-1、δ)的第n个的签名者,生成生成的数据Mn之后,对Mn生成签名δn。之后,设
δ = Π i = 1 n δi
将该δ作为关于M1、M2、…Mn的签名。在签名一侧,通过全部乘以从各签名对象和各签名者的公开密钥所得到的值,并与确定值比较来进行验证。
在文献1中,采用了签名者使用被给与输入数据的确定值来给与追加数据签名的方法。通过这样,如果当某追加数据和给与其的确定值被删除时,通过在验证者一侧进行验证,可以检测出追加数据被删除。
另外,在文献2中,通过将给与数据的签名给合为1个,可以缩短签名长度。
但是,众所周知,电子签名的给与一般情况下要花费计算时间,这些多段签名方式,通过多段进行电子签名的给与,存在开销增大的可能性。
发明内容
因此,本发明的目的在于:鉴于上述问题,提供当在原数据上追加数据时,可以缩短签名所需要的处理时间的多段签名验证***、电子签名给与装置、数据追加装置及电子签名验证装置。
为了达到上述目的,本发明的第一个特征是:提供一种多段签名验证***,对已给予签名的原数据给予追加数据,并验证所述原数据和所述追加数据的正当性,其包括:电子签名给与装置,具有电子签名给予部,该电子签名给予部对预先生成的原数据、取得的陷门散列值、和识别生成了该陷门散列值的数据追加装置的识别信息,给予签名;数据追加装置,具有数据追加部和确定值计算部,所述数据追加部将新的生成数据以及所述识别信息作为追加数据给与所述原数据,所述确定值计算部利用秘密信息,计算与所述追加数据以及所述陷门散列值一同输入陷门散列函数时的输出与所述陷门散列值相等的确定值;和,电子签名验证装置,具有陷门散列值计算部和验证部,所述陷门散列值计算部根据所述追加数据和所述确定值来计算所述陷门散列值,所述验证部根据由该陷门散列值计算部所计算的陷门散列值来验证所述追加数据的正当性。
本发明的第二个特征是:提供一种电子签名给与装置,用来给与电子签名,其包括:取得部,用于取得陷门散列值、和识别生成该陷门散列值的数据追加装置的识别信息;电子签名给与部,用于对预先所生成的原数据、所述陷门散列值、和所述识别信息给予电子签名;和,输出部,用于将给与所述电子签名的所述原数据以及所述识别信息输出给所述数据追加装置。
本发明的第三个特征是:提供一种数据追加装置,将新的数据给与在电子签名给与装置所生成的原数据,其包括:陷门散列值生成部,用于生成陷门散列值;第1输出部,用于输出所述陷门散列值、和识别生成所述陷门散列值的数据追加装置的识别信息;数据追加部,用于将新的生成数据以及所述识别信息作为追加数据给与所述原数据;确定值计算部,用于利用秘密信息,计算与所述追加数据以及所述陷门散列值一同输入陷门散列函数时的输出与所述陷门散列值相等的确定值;和,第2输出部,用于输出所述追加数据和所述确定值。
本发明的第四个特征是:提供一种电子签名验证装置,验证被给与电子签名的原数据和被追加给与该原数据的追加数据的正当性,其包括:数据取得部,用于从数据追加装置取得所述追加数据和与所述追加数据以及陷门散列值一同输入陷门散列函数时的输出与所述陷门散列值相等的确定值;陷门散列值计算部,用于根据所述追加数据和所述确定值来计算所述陷门散列值;和,验证部,用于根据由该陷门散列值计算部所计算的陷门散列值来验证所述追加数据的正当性。
附图说明
图1是涉及第1实施方式的多段签名验证***的构成框图。
图2是表示涉及第1实施方式的多段签名验证方法的流程图。
图3是涉及第1实施方式的电子签名验证装置取得的数据例。
图4是涉及第2实施方式的多段签名验证***的构成框图。
图5是涉及第2实施方式的数据追加装置间的数据流动的说明图。
图6是涉及第2实施方式的电子签名验证装置取得的数据例。
图7是涉及第2实施方式的包含占位符的SMIL文件的例子。
图8是在图7中在占位符***数据的例子。
图9是涉及第2实施方式的占位符在多段形成时的数据构造的例子。
图10是涉及第3实施方式的多段签名验证***的构成框图。
图11是涉及第4实施方式的电子签名验证装置取得的数据例。
图12是涉及第5实施方式的多段签名验证***的构成框图。
具体实施方式
首先,对在本实施方式中使用的陷门散列函数、陷门散列值进行说明。下面,将y作为散列密钥,将x作为密钥,前者为***息,后者为秘密信息。另外,表1表示关于陷门散列函数的值。
表1
    值     说明
    q     适当选择的充分大的素数
    k     适当的自然数
    p     满足kp+1的素数
    m’     从q的不可约剩余群选择为随机
    r’     从1的不可约剩余群选择为随机
    g     gq=1(mod p)的数
    x     从q的不可约剩余群选择为随机的密钥
    y     用y=gx(mod p)导出的公开密钥
    hy     与公开密钥y对应的陷门散列值
    hy(m’,r’)     将m’,r’作为输入的陷门散列值
    m     属于q的不可约剩余群的任意值
    r     通过与m一同输入hy变为hy(m’,r’)相等的值
陷门散列值,通过伴随y的陷门散列函数hy的2数的输入,表示为hy(m、r),满足以下性质。
1)只给出y和hy(m’,r’)时,导出使hy(m,r)=hy(m’,r’)的m,r组非常困难。
2)已知x,使用x,m’,r’对随机数m导出使hy(m’,r’)=hy(m,r)的r很容易。
这样,总称通过使用某秘密信息(在此为密钥)可以有意制造冲突的函数为陷门散列函数。陷门散列函数伴随最低2数的输入。
下面,将关于陷门散列函数的过程分为以下3个过程进行说明。
1)陷门散列值的导出
(ァ)如表1所示,选择q、k、p、m’、r’、x,导出g、y。
(ィ)设hy=hy(m’,r’)=gm’yr’(mod p),将此作为陷门散列值。
2)冲突的检测(已知hy、m’、r’、q、x)
(ァ)选择随机数m。
(ィ)导出使m+xr=m’+xr’(mod p)的r。该r满足hy(m’,r’)=hy(m,r)。
3)陷门散列值的验证(已知g、p、y、m、r、hy(m’,r’))。
(ァ)检测是否满足hy(m,r)=gmyr(mod p)hy(m’,r’)。
下面,使用上述举例的陷门散列函数,对本发明的实施方式进行说明。另外,本发明不局限于上述举例的陷门散列函数,使用具有陷门散列函数性质的任意函数都可以实现。
第1实施方式
如图1所示,涉及第1实施方式的多段签名认证***,具有电子签名给与装置10、1个数据追加装置20以及电子签名验证装置30。在电子签名给与装置10、数据追加装置20、电子签名验证装置30之间进行数据的输入/输出时,可以分别在装置间直接进行输入/输出,也可以通过通信网络进行输入/输出。在此,所说通信网络,包括因特网、移动电话网、公用电话网等通信网。
电子签名验证装置10取得数据追加装置20生成的陷门散列值和导出陷门散列值所必须的参数,向这些和在电子签名给与装置10预先所生成的原数据给与签名,并输出给数据追加装置20。
数据追加装置20取得具有陷门散列值、参数的数据,将生成数据作为追加数据,并将此追加到取得数据上。另外,通过使用秘密信息与追加数据一同输入陷门散列函数,来计算与陷门散列值相等的确定值,并与取得数据一同输出给电子签名验证装置30。
电子签名验证装置30取得给与电子签名的数据,根据取得数据具有的参数和确定值导出陷门散列值,通过与输入数据具有的陷门散列值进行比较验证,来验证追加数据的正当性。另外,验证陷门散列值、参数以及给与电子签名给与装置的原数据的签名,并验证陷门散列值、原数据的正当性。
下以对电子签名给与装置10、数据追加装置20、电子签名验证装置30的更详细的构成进行说明。
电子签名给与装置10具有电子签名给与部11和数据输入/输出部12。
数据输入/输出部12进行数据追加装置20输出的陷门散列值、参数的取得。取得方法是通过通信由数据追加装置20直接输入,或取得网络上预先所登录的。具体地讲,陷门散列值是hy(m’,r’),参数是g、p、y。
电子签名给与部11根据以往的电子签名技术给与预先所生成的原数据、参数、陷门散列值签名。
数据输入/输出部12将原数据、参数、陷门散列值以及给与这些的签名输出给追加装置20。
另外,电子签名给与装置具有图未示的数据保持部,保持从数据追加装置所输入的陷门散列值、参数、原数据等。数据保持部是RAM、ROM、硬盘、软磁盘、微型光盘、IC芯片、盒式磁带等存储媒体。
数据追加装置20具有陷门散列值生成部21、数据输入/输出部22、数据追加部23和确定值计算部24。
陷门散列值生成部21从表1记载的各值之中生成m、r以外的值,并将陷门散列值、参数交给数据输入/输出部22,将密钥以及计算确定值必须的值交给确定值计算部24。具体地讲,密钥是x,确定值计算必须的值是m’、r’、p。数据输入/输出部22输出陷门散列值、参数。输出方法是通过通信直接输出给电子签名给与装置、或登录到网络上。
数据追加部23将生成数据作为追加数据,并将此追加到数据输入/输出部22从电子签名给与装置10取得的数据上。具体地讲,追加数据是m。
确定值计算部24根据x、m、m’、r’、q生成确定值r,数据输入/输出部22将追加了追加数据的取得数据和确定值r一同输出给电子签名验证装置30。
另外,数据追加装置20具有图未示的数据保持部,保持陷门散列值、密钥、确定值r等表1举出的值或追加数据。数据保持部是RAM、ROM、硬盘、软磁盘、微型光盘、IC芯片、盒式磁带等存储媒体。
电子签名验证装置30具有数据取得部31、电子签名验证部32、陷门散列值计算部33。
数据取得部31取得数据追加装置20输出的数据以及确定值。
电子签名验证部32根据取得数据具有的电子签名给与装置10给与的电子签名,来验证原数据、陷门散列值以及参数的正当性。
陷门散列值计算部33根据取得数据具有的追加数据、参数以及确定值计算陷门散列值hy(m,r)。将该值与取得数据具有的陷门散列值进行比较验证。在此,如果两者相等,当通过电子签名验证部32可以验证陷门散列值、参数的正当性时,可以说是比追加数据正当的数据。通过上述2级验证,可以保障电子签名给与装置10的原数据以及数据追加装置20的追加数据的正当性。
另外,电子签名验证装置30具有图未示的数据保持部,保持从数据追加装置所输入的取得数据等。数据保持部是RAM、ROM、硬盘、软磁盘、微型光盘、IC芯片、盒式磁带等存储媒体。
在上述的例子中,虽然电子签名给与装置10或数据追加装置20输出参数或陷门散列值,但是,如从验证方法得知,这些值只是在验证时必须。因此,如果有像专门能够识别陷门散列值和参数那样的识别符,使用其识别符,电子签名验证装置30可以取得陷门散列值以及参数,则电子签名给与装置或各数据追加装置可以取代陷门散列值、参数输出识别符。
下面,使用图2对涉及第1实施方式的多段签名认证方法进行说明。
(a)首先,在步骤S101,数据追加装置20生成表1所示的各值。之后,在步骤S102,将陷门散列值以及参数输出给电子签名装置。
(b)接着,在步骤S103,电子签名给与装置10给与预先在电子签名给与装置所生成的原数据、陷门散列值、参数的签名。之后,在步骤S104,将这些数据以及签名输出给数据追加装置20。
(c)接着,在步骤S105,数据追加装置20将生成数据作为追加数据,并将此追加到由电子签名给与装置10取得的数据上。之后,在步骤S106,通过使用秘密信息与追加数据一同输出到陷门散列函数,来计算与陷门散列值相等的确定值。之后,在步骤S107,将给与确定值的追加数据与给与电子签名的原数据、参数、陷门散列值一同输出给电子签名验证装置30。
(d)电子签名验证装置30取得的数据是如图3所示的数据构造。即,取得原数据、参数、陷门散列值和给与确定值的追加数据。之后,在步骤S108,电子签名验证装置30根据电子签名给与装置10给与的电子签名,来验证原数据、陷门散列值以及参数的正当性。
(e)接着,在步骤109,电子签名验证装置30根据取得数据具有的追加数据、参数以及确定值计算陷门散列值hy(m,r)。之后,在步骤S110,将计算所得到的值与取得数据具有的陷门散列值进行比较。在此,当两者相等,在步骤S108能够验证陷门散列值、参数的正当性时,可以说是比追加数据正当数据。通过步骤S108以及步骤S110两级验证,可以保障电子签名给与装置10的原数据以及数据追加装置20的追加数据的正当性。
根据涉及第1实施方式的多段签名认证***,当数据追加装置向已给与签名的原数据追加数据时,可以不必给与追加数据电子签名,缩短签名所需要的计算时间。另外,在涉及第1实施方式的多段签名认证***,识别信息是在生成陷门散列值时所生成的参数。因此,电子签名验证装置可以使用参数来计算陷门散列值。
另外,根据涉及第1实施方式的电子签名给与装置,可以给与原数据、识别信息(参数)以及陷门散列值电子签名。另外,根据涉及第1实施方式的电子签名给与装置,可以通过通信网络输入识别信息(参数)以及陷门散列值。另外,根据涉及第1实施方式的数据追加装置,通过代替给与电子签名而给与确定值,可以缩短签名时间,保障根据确定值生成数据的正当性。另外,根据涉及第1实施方式的数据追加装置,可以通过通信网络输出识别信息(参数)以及陷门散列值。
另外,根据涉及第1实施方式的电子签名验证装置,根据电子签名、陷门散列值可以验证原数据以及追加数据的正当性。更详细地讲,根据涉及第1实施方式的电子签名验证装置,通过根据电子签名来验证原数据的正当性,并比较取得数据所包含的陷门散列值与所计算的陷门散列值,可以验证追加数据的正当性。另外,可以有专门识别陷门散列值和参数那样的识别符,涉及第1实施方式的电子签名验证装置使用其识别符来取得陷门散列值以及参数。这时候,取得的数据即使不包含陷门散列值或参数等,也可以通过使用识别符取得陷门散列值和参数,可以计算陷门散列值。
第2实施方式
如图4所示,涉及第2实施方式的多段签名认证***,具有电子签名给与装置10、n个(n是自然数)数据追加装置20、和电子签名验证装置30。在下面的说明中,在第i位追加数据的数据追加装置或在该数据追加装置预先所生成的生成数据、其数据追加装置追加的追加数据、生成的陷门散列值、识别信息以及确定值的后面记述(i)。另外,涉及数据追加装置20(i)生成的陷门散列值的各值,如xi、yi添加下标来描述。
电子签名给与装置10的动作因为与第1实施方式相同,所以在此省略说明。
数据追加装置20(i),当i是1或1以上n-1或n-1以下时,输出生成的陷门散列值(i)和参数(i),取包含这些的数据。另外,将从数据追加装置20(i+1)取得的陷门散列值(i+1)、参数(i+1)以及数据追加装置20(i)预先生成的生成数据(i)作为追加数据,追加到取得数据上。进而,通过使用秘密信息,与追加数据(i)一同输入陷门散列函数,来导出与陷门散列值(i)相等那样的确定值(i),并与取得数据一同输出。数据追加装置20(n)除了追加数据(n)只是生成数据(n)这一点,与上述数据追加装置20(i)的动作相同。
电子签名验证装置30的陷门散列值计算部33根据取得数据具有的参数(i)、追加数据(i)以及确定值(i)导出陷门散列值(i),从i=1到i=n施行与取得数据具有的陷门散列值(i)进行比较验证的操作。电子签名验证部32的动作与第1实施方式相同。
下面,对数据追加装置20(i)、电子签名验证装置30的陷门散列值计算部33进行详细说明。
图5表示数据追加装置20(i-1)、数据追加装置20(i)、数据追加装置20(i+1)间的信息的流程。数据追加装置20(i)的陷门散列值生成部21生成表1记载的各值,陷门散列值(i)、参数(i)交给数据输入/输出部22,将密钥以及计算作为确定ri所必须的值交给确定值计算部24。具体地讲,密钥是xi,确定值计算所必须的值是mi’、ri’、qi。数据输入/输出部22输出陷门散列值(i)、参数(i)。具体地讲,陷门散列值(i)是hyi(mi’,ri’),参数(i)是gi、pi、yi。数据追加部23将生成数据(i)、数据输入/输出部22从数据追加装置(i+1)取得的陷门散列值(i+1)、参数(i+1)加在起作为追加数据(i),追加到数据输入/输出部22从数据追加装置(i-1)取得的数据上。具体地讲,陷门散列值(i+1)是hyi+1(mi+1’,ri+1’),参数(i+1)是gi+1、pi+1、yi+1,追加数据(i)是mi。确定值计算部24根据xi、mi、mi’、ri’、qi生成作为确定值(i)的ri,数据输入/输出部22将追加了追加数据(i)的取得数据和确定值(i)一同输出给数据追加装置(i+1)。在此,将i、j作为n或n以下不同的自然数,数据追加装置20(i)和数据追加装置20(j)可以是相同的数据追加装置。这时候,分别对追加数据(i)、追加数据(i)进行上述操作。
图6表示电子签名验证装置的取得数据。在该取得数据中,包含电子签名给与装置10以及各数据追加装置20(i)输出的数据。电子签名验证装置30的陷门散列值计算部33根据数据取得部31取得的数据具有的参数(i)、确定值(i)追加数据(i)来计算陷门散列值(i)。具体地讲为hyi(mi,ri)。与第1实施方式一样,将该值与取得数据具有的陷门散列值(i)进行比较验证,如果两相等,追加数据(i-1)的正当性补充验证,则追加数据(i-1)所包含的陷门散列值(i)、参数(i)的正当性也被验证,可以说追加数据(i)也是正当的。陷门散列值计算部33通过从i=1到n依次进行上述验证,来验证全部追加数据的正当性。
另外,在第2实施方式中,电子签名给与装置10的电子签名给与部11生成数据追加装置20指定追加数据的场所的占位符,数据追加装置20(i)的数据追加部23,给与识别信息的数据具有占位符时,在占位符内***追加数据。占位符是用于数据***的模板等,可以指定数据追加装置20追加数据的场所。例如,当数据是SMIL文件时,当使用模板时,电子签名给与装置10或数据追加装置20(i),在如图7所示的SMIL文件中,生成具有指定数据追加装置20的ID的“video”要素,将src属性置于空。取得该SMIL文件的数据追加装置20(i+1),在取得的带占位符SMIL文件内的有自己的ID的要素src属性上,追加作为生成数据的URL。例如,生成数据追加后的SMIL文件如图8所示。假如当多个数据追加装置20(i)向多段输入占位符时,追加嵌套状进行,结果是成为如图9所示的构造。
另外,在第1实施方式中,电子签名给与装置10或数据追加装置20可以输出用于指定***追加数据的场所的占位符。
根据涉及第2实施方式的多段签名认证***,当多个数据追加装置向已给与签名的原数据追加数据时,可以不必给与各追加数据电子签名,缩短签名所需要的计算时间。根据涉及第2实施方式的电子签名给与装置,可以指定***追加数据的场所。
另外,根据涉及第2实施方式的数据追加装置,取代对多个数据追加装置分别给与电子签名,通过分别给与确定值,可以缩短签名时间,根据确定值来保障生成数据的正当性。另外,根据涉及第2实施方式的数据装置,可以指定***追加数据的场所。
另外,根据涉及第2实施方式的电子签名认证装置,当追加数据包含陷门散列值时,可以验证各追加数据的正当性。另外,通过从第1陷门散列值顺序地进行验证,当对追加数据进行篡改时,可以检测篡改由哪个追加数据进行,对哪个数据追加装置输出的数据进行。
第3实施方式
如图10所示,涉及第3实施方式的多段签名认证***,具有
具有电子签名给与装置10、n个(n是自然数)数据追加装置20、和电子签名验证装置30。在第3实施方式中,电子签名给与装置10或数据追加装置20(i)从多个数据追加装置20取得陷门散列值以及参数。下面,对电子签名给与装置10或数据追加装置20(i)进行详细说明。
首先,对电子签名给与装置10从多个数据追加装置20取得陷门散列值以及参数的情形进行说明。电子签名给与装置10的构成与图1相同。
电子签名给与装置10的数据输入/输出部12,将k作为n或n以下的自然数,进行数据追加装置20(1)~数据追加装置20(k)分别输出的陷门散列值(1)~陷门散列值(k)、参数(1)~参数(k)的取得。电子签名给与部11电子签名给与装置10的原数据、陷门散列值(1)~陷门散列值(k)、参数(1)~参数(k)签名。数据输入/输出部12将原数据、参数(1)~参数(k)、陷门散列值(1)~陷门散列值(k)输出给数据追加装置20(1)。
这时,i为k或k以下的数据追加装置20(i)的数据输入/输出部22,将陷门散列值生成部21生成的陷门散列值(i)、参数(i)输出给电子签名给与装置10。另外,i为k-1或k-1以下的数据追加装置20(i)的数据输入/输出部22,因为当从电子签名给与装置10或数据追加装置20(i-1)取得具有陷门散列值(i)、参数(i)时,其数据已经具有陷门散列值(i+1)、参数(i+1),所以将生成数据作为追加数据(i)。
接着,对数据追加装置20(i)从多个数据追加装置20取得陷门散列值以及参数的情形进行说明。将m作为n-i或n-i以下的自然数,数据追加装置20(i)的数据输入/输出部22取得数据追加装置20(i+1)~数据追加装置20(i+m)分别输出的陷门散列值(i+1)~陷门散列值(i+m)、参数(i+1)~参数(i+m),并将生成数据(i)、陷门散列值(i+1)~陷门散列值(i+m)、参数(i+1)~参数(i+m)作为追加数据(i)。另外,将i作为m或m以下,数据追加装置20(i+j)将生成数据(i+j)作为追加数据(i+j)。
另外,关于电子签名验证装置,因为与第1实施方式相同,所以以此省略说明。
再者,在第3实施方式中,也可以如在第2实施方式中所说明的那样,电子签名给与装置10或数据追加装置20输出用于指定***追加数据的场所的占位符。
根据涉及第3实施方式的多段签名认证***,当多个数据追加装置向已给与签名的原数据追加数据时,可以不必给与各追加数据电子签名,缩短签名所需要的计算时间。另外,根据涉及第3实施方式的电子签名给与装置,可以给与多个数据追加装置的陷门散列值以及识别信息(参数)电子签名。
另外,根据涉及第3实施方式的数据追加装置,可以将多个数据追加装置的识别信息以及陷门散列值追加到取得的数据上,并根据同时给与的确定值来保障正当性。
第4实施方式
本发明的第4实施方式,对电子签名给与装置10不输出已取得的陷门散列值,另外,在各数据追加装置20的追加数据中不包含陷门散列值的情形进行说明。多段签名认证***的构成如图1相同。下面,对电子签名给与装置10、数据追加装置20(i)、电子签名验证装置30进行详细说明。
电子签名给与装置10的电子签名给与部11给与原数据、陷门散列值(1)、参数(1)电子签名,数据输入/输出部输出原数据、参数(1)、电子签名。
数据追加装置(i)的数据追加部23将原数据和参数(i+1)作为追加数据(i)。另外,确定值计算部24将追加数据(i)、陷门散列值(i+1)加在一起作为mi,计算确定值(i)。这时候,电子签名验证装置30取得的数据变为图11那样。陷门散列值(1)虽然通过陷门散列值计算部32计算,但是,陷门散列值(1)因为根据追加数据(1)、陷门散列值(2)、确定值(1)计算,所以必须陷门散列值(2)。同样,对于作为n-1或n-1以下的i,在导出陷门散列值(i)时必须陷门散列值(i+1)。在此,陷门散列值(n)因为根据数据追加装置20(n)的生成数据(n)和确定值(n)计算,所以可以导出。因此,陷门散列值(1)通过由陷门散列值计算部重新返回计算陷门散列值可以导出。电子签名验证部32进行给与以上求得的陷门散列值(1)的签名的验证,如果验证的结果,陷门散列值(1)是正当的,则可以保障直到陷门散列值(1)的导出所使用的追加数据(1)~追加数据(n)的全部追加数据的正当性。
另外,在第4实施方式中,也可以如在第2实施方式中说明的那样,电子签名给与装置10或数据追加装置20输出用于指定***追加数据的场所的占位符。
根据涉及第4实施方式的多段签名认证***,在电子签名给与装置以及数据追加装置,因为不输出陷门散列值,所以可以减少输出的数据量。
另外,根据涉及第4实施方式的电子签名给与装置,因为不输出陷门散列值,所以可以减少输出的数据量。
另外,根据涉及第4实施方式的数据追加装置,因为不将陷门散列值追加到已取得的数据上,所以可以减少输出的数据量。
另外,根据涉及第4实施方式的电子签名验证装置,根据数据追加装置20(n)的生成数据(n)和确定值(n)可以导出各数据追加装置中的陷门散列值(1)~陷门散列值(n),通过验证所给与的电子签名,可以验证全部追加数据的正当性。
第5实施方式
如图12所示,本发明的第5实施方式对在第2实施方式中数据追加装置20(i)在第i个再追加数据的情形进行说明。作为再追加数据的方法,有生成每个追加数据用的陷门散列值的方法、和对多个追加数据只生成1个陷门散列值的方法。在此,当对每个追加数据生成陷门散列值时,在第2实施方式中,因为数据追加装置20(i)只有作为数据追加装置20(j)进行,所以在此省略。
下面,对使用1个陷门散列值的多次数据追加进行详细说明。具体地讲,对将i作为比i+1大的自然数,数据追加装置(i)从数据追加装置(i-1)取得数据,在第i个再追加数据的情形进行考虑。另外,虽然对以下数据追加装置(i)进行2次数据追加的情形进行说明,但是,实际上通过多次应用本实施方式,也可以进行2次或2次以上的数据追加。
数据追加装置20(i),当从数据追加装置20(i-1)取得数据时,如在第2实施方式中说明的那样,输出追加数据(i)和确定值(i)。当数据追加装置20(j-i)取得这些的数据时,数据追加装置20(j-1)将数据追加装置20(i)输出的参数(i)、陷门散列值(i)、生成数据(j-1)作为追加数据(j-1),与确定值一同输出。在第j个再次追加数据的数据追加装置20(i),从数据追加装置20(j+1)取得参数(j+1)、陷门散列值(j+1),将生成数据(j)、参数(j+1)、陷门散列值(j+1)作为追加数据(j),追加到取得数据,与确定值(j)一同输出。
涉及第5实施方式的电子签名给与装置以及电子签名验证装置30的动作,因为与第2实施方式相同,所以在此省略说明。
另外,在第5实施方式中,也可以如在第2实施方式中说明的那样,电子签名给与装置10或数据追加装置20输出用于指定***追加数据的场所的占位符。
根据涉及第5实施方式的多段签名认证***,相同的数据追加装置可以2次或2次以上追加数据。
根据涉及第5实施方式的数据追加装置,对于1个数据,可以多次追加数据。
本发明虽然通过上述第1~第5实施例进行了描述,但是,不应理解为该发明局限于构成该内容的一部分的论述以及图示仅局限于该发明。根据该内容当业者可以明确各种各样的代替实施例、实施例以及运用技术。例如,在第1~第5实施例的实施方式中,虽然将电子签名给与装置、数据追加装置、电子签名验证装置作为不同的装置进行了说明,但是,可以将这些功能汇集到1个装置。
同样,电子签名给与装置、数据追加装置、电子签名验证装置虽然分别具有多个功能,但是,可以按各自的功能分开装置。例如,在数据追加装置,可以将陷门散列值生成部和确定值计算部配置为不同的装置。这时,用有线或无线连接每个功能部。

Claims (10)

1.一种多段签名验证***,对已给予签名的原数据给予追加数据,并验证所述原数据和所述追加数据的正当性,包括:
电子签名给与装置,具有电子签名给与部,该电子签名给与部对预先生成的原数据、取得的陷门散列值、和识别生成了该陷门散列值的数据追加装置的识别信息,给予签名;
数据追加装置,具有数据追加部和确定值计算部,所述数据追加部将新的生成数据以及所述识别信息作为追加数据给与所述原数据,所述确定值计算部利用秘密信息,计算与所述追加数据以及所述陷门散列值一同输入陷门散列函数时的输出与所述陷门散列值相等的确定值;和
电子签名验证装置,具有陷门散列值计算部和验证部,所述陷门散列值计算部根据所述追加数据和所述确定值来计算所述陷门散列值,所述验证部根据由该陷门散列值计算部所计算的陷门散列值来验证所述追加数据的正当性。
2.如权利要求1所述的多段签名验证***,其中,所述识别信息是在生成所述陷门散列值时所生成的参数。
3.一种数据追加装置,将新的数据给与在电子签名给与装置所生成的原数据,包括:
陷门散列值生成部,用于生成陷门散列值;
第1输出部,用于输出所述陷门散列值、和识别生成所述陷门散列值的数据追加装置的识别信息;
数据追加部,用于将新的生成数据以及所述识别信息作为追加数据给与所述原数据;
确定值计算部,用于利用秘密信息,计算与所述追加数据以及所述陷门散列值一同输入陷门散列函数时的输出与所述陷门散列值相等的确定值;和
第2输出部,用于输出所述追加数据和所述确定值。
4.如权利要求3所述的数据追加装置,其中,所述第2输出部还输出所述陷门散列值。
5.如权利要求3所述的数据追加装置,设n为1或1以上的自然数,设i为1或1以上、n或n以下的自然数,在将新的数据给与在电子签名给与装置所生成的原数据的n个所述数据追加装置中,对第i个给予新的数据,其中,
所述第1输出部,当i是1或1以上n-1或n-1以下时,输出生成的陷门散列值i;所述数据追加部,将从第i+1个数据追加装置取得的陷门散列值i+1、第i个数据追加装置预先生成的生成数据i以及识别信息i作为追加数据给与所述原数据。
6.如权利要求5所述的数据追加装置,
还包括取得部,设m为n-i或n-i以下的自然数,用于分别从第i+1个~第i+m个数据追加装置取得陷门散列值i+1~陷门散列值i+m和识别信息i+1~识别信息i+m;
所述数据追加部,将所述生成数据i、所述取得部取得的陷门散列值i+1~陷门散列值i+m和所述识别信息作为追加数据i。
7.如权利要求3所述的数据追加装置,
所述数据追加部,当给予所述识别信息的数据具有由电子签名给与部生成的用于指定追加数据的场所的占位符时,在所述占位符内***所述追加数据。
8.一种电子签名验证装置,验证被给与电子签名的原数据和被追加给与该原数据的追加数据的正当性,包括:
数据取得部,用于从数据追加装置取得所述追加数据和与所述追加数据以及陷门散列值一同输入陷门散列函数时的输出与所述陷门散列值相等的确定值;
陷门散列值计算部,用于根据所述追加数据和所述确定值来计算所述陷门散列值;和
验证部,用于根据由该陷门散列值计算部所计算的陷门散列值来验证所述追加数据的正当性。
9.如权利要求8所述的电子签名验证装置,设n为1或1以上的自然数,用于取得包含n个追加数据的取得数据,其中,
在所述追加数据中包含陷门散列值时,
所述陷门散列值计算部,根据第1个~第n个追加数据和第1个~第n个确定值,计算第1个~第n个所述陷门散列值;
所述验证部,通过比较所述取得的数据所包含的陷门散列值和由所述陷门散列值计算部所计算的陷门散列值,来验证所述追加数据的正当性。
10.如权利要求8所述的电子签名验证装置,设n为1或1以上的自然数,用于取得包含n个追加数据的取得数据,其中,在所述追加数据中不包含陷门散列值时,
所述陷门散列值计算部,根据第n个追加数据和第n个确定值计算第n个所述陷门散列值,直到算出第1陷门散列值,重新返回重复根据第n-1个追加数据、所述第n个陷门散列值、第n-1个确定值来计算第n-1个陷门散列值的步骤;
所述验证部,通过使用所述电子签名进行所述第1个~第n个陷门散列值的验证,来验证所述追加数据的正当性。
CN200510002453.9A 2004-01-21 2005-01-21 多段签名验证***、电子签名给与装置、数据追加装置及电子签名验证装置 Expired - Fee Related CN1645442B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2004-012943 2004-01-21
JP2004012943 2004-01-21
JP2004012943A JP4390570B2 (ja) 2004-01-21 2004-01-21 多段署名検証システム、電子署名付与装置、データ追加装置及び電子署名検証装置

Publications (2)

Publication Number Publication Date
CN1645442A CN1645442A (zh) 2005-07-27
CN1645442B true CN1645442B (zh) 2011-06-22

Family

ID=34835802

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200510002453.9A Expired - Fee Related CN1645442B (zh) 2004-01-21 2005-01-21 多段签名验证***、电子签名给与装置、数据追加装置及电子签名验证装置

Country Status (4)

Country Link
US (1) US7627763B2 (zh)
EP (1) EP1577732B1 (zh)
JP (1) JP4390570B2 (zh)
CN (1) CN1645442B (zh)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7600127B2 (en) * 2005-07-13 2009-10-06 Lenovo Singapore Pte. Ltd System and method for ISO image update and ISO image deconstruction into modular components
JP3894335B1 (ja) * 2005-10-04 2007-03-22 インターナショナル・ビジネス・マシーンズ・コーポレーション データベースの整合性を判断する装置、およびその方法
JP4847221B2 (ja) * 2006-01-18 2011-12-28 株式会社Pfu 情報処理装置、情報処理方法およびプログラム
CN101252431B (zh) * 2007-09-06 2011-07-27 广州信睿网络科技有限公司 一种通用的数字签名方案的实现方法
WO2009145732A1 (en) * 2008-05-29 2009-12-03 Agency For Science, Technology And Research A method of signing a message
GB2489147A (en) 2009-12-25 2012-09-19 Ibm System, method and program for checking consistency of pointers in hierarchical database
ES2400894B1 (es) 2011-05-13 2014-03-11 Telefónica, S.A. Procedimiento para una firma digital múltiple
CN102256247B (zh) * 2011-06-17 2014-06-04 西安电子科技大学 无线网络中安全有效的切换认证方案的通用构造
US8874921B2 (en) * 2011-06-20 2014-10-28 Guardtime IP Holdings, Ltd. System and method for generating keyless digital multi-signatures
JP6199297B2 (ja) * 2011-10-17 2017-09-20 インタートラスト テクノロジーズ コーポレイション ゲノム及び他の情報を保護及び管理するシステム及び方法
GB2499985A (en) * 2012-02-29 2013-09-11 Nds Ltd Current state of OTP memory used with new received information to define new OTP state for computation of new digital signature in preventing playback attacks
KR102003850B1 (ko) * 2012-06-04 2019-07-25 삼성전자주식회사 단말의 애플리케이션 제공 방법 및 그 단말
KR102238681B1 (ko) * 2013-07-01 2021-04-12 삼성전자주식회사 데이터 인증을 위한 서명 정보 생성 및 검증 방법과 이를 위한 시스템
US10114828B2 (en) 2014-11-11 2018-10-30 International Business Machines Corporation Local content sharing through edge caching and time-shifted uploads
JPWO2018207424A1 (ja) * 2017-05-11 2019-07-11 三菱電機株式会社 メッセージ加工装置、地図管理装置、地図会社装置および自動車会社装置
US11943339B2 (en) 2019-02-22 2024-03-26 Sony Group Corporation Information processing apparatus, information processing method, and program
CN111130795B (zh) * 2019-12-13 2022-12-27 浙商银行股份有限公司 一种基于区块链技术的多级签名方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1192834A (zh) * 1995-06-05 1998-09-09 塞特科有限公司 多步数字签名方法和***
US6088798A (en) * 1996-09-27 2000-07-11 Kabushiki Kaisha Toshiba Digital signature method using an elliptic curve, a digital signature system, and a program storage medium having the digital signature method stored therein
US6108783A (en) * 1998-02-11 2000-08-22 International Business Machines Corporation Chameleon hashing and signatures
CN1272934A (zh) * 1997-09-02 2000-11-08 科迪科思公司 数字签名准备服务器和方法
CN1433243A (zh) * 2002-01-17 2003-07-30 株式会社Ntt都科摩 移动通信终端及数据传输方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4218582A (en) * 1977-10-06 1980-08-19 The Board Of Trustees Of The Leland Stanford Junior University Public key cryptographic apparatus and method
US5263085A (en) * 1992-11-13 1993-11-16 Yeda Research & Development Co. Ltd. Fast signature scheme based on sequentially linearized equations
KR0146437B1 (ko) 1995-05-26 1998-09-15 조백제 인증교환 방법, 복원형 전자서명 방법, 부가형 전자서명 방법, 키교환 방법, 복원형 다중전자서명 방법, 부가형 다중전자서명 방법 및 블라인드 전자서명 방법
US5754659A (en) * 1995-12-22 1998-05-19 General Instrument Corporation Of Delaware Generation of cryptographic signatures using hash keys
US6212637B1 (en) 1997-07-04 2001-04-03 Nippon Telegraph And Telephone Corporation Method and apparatus for en-bloc verification of plural digital signatures and recording medium with the method recorded thereon
US6292897B1 (en) * 1997-11-03 2001-09-18 International Business Machines Corporation Undeniable certificates for digital signature verification
AU7606900A (en) * 1999-09-22 2001-04-24 Raytheon Company Key escrow systems
WO2003090429A1 (en) * 2002-04-15 2003-10-30 Docomo Communications Laboratories Usa, Inc. Signature schemes using bilinear mappings
JP4250429B2 (ja) * 2003-01-24 2009-04-08 キヤノン株式会社 連鎖型署名作成装置、及びその制御方法
JP4034743B2 (ja) * 2004-01-23 2008-01-16 株式会社東芝 多重署名方法、装置、プログラム及びシステム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1192834A (zh) * 1995-06-05 1998-09-09 塞特科有限公司 多步数字签名方法和***
US6088798A (en) * 1996-09-27 2000-07-11 Kabushiki Kaisha Toshiba Digital signature method using an elliptic curve, a digital signature system, and a program storage medium having the digital signature method stored therein
CN1272934A (zh) * 1997-09-02 2000-11-08 科迪科思公司 数字签名准备服务器和方法
US6108783A (en) * 1998-02-11 2000-08-22 International Business Machines Corporation Chameleon hashing and signatures
CN1433243A (zh) * 2002-01-17 2003-07-30 株式会社Ntt都科摩 移动通信终端及数据传输方法

Also Published As

Publication number Publication date
US20050188207A1 (en) 2005-08-25
US7627763B2 (en) 2009-12-01
EP1577732A3 (en) 2009-07-01
CN1645442A (zh) 2005-07-27
JP4390570B2 (ja) 2009-12-24
JP2005210277A (ja) 2005-08-04
EP1577732B1 (en) 2015-11-18
EP1577732A2 (en) 2005-09-21

Similar Documents

Publication Publication Date Title
CN1645442B (zh) 多段签名验证***、电子签名给与装置、数据追加装置及电子签名验证装置
CN108551392B (zh) 一种基于sm9数字签名的盲签名生成方法及***
US7913088B2 (en) Digital signature and authentication method and apparatus
US8543811B2 (en) Efficient identity-based ring signature scheme with anonymity and system thereof
US20130283035A1 (en) Digital file authentication using biometrics
US20100153712A1 (en) Signature schemes using bilinear mappings
EP2860904A1 (en) Method for signing a set of binary elements, and updating such signature, corresponding electronic device and computer program product
EP3681093A1 (en) Secure implicit certificate chaining
Sudarsono et al. Efficient proofs of attributes in pairing-based anonymous credential system
KR960042341A (ko) 인증교환 방법, 복원형 전자서명 방법, 부가형 전자서명 방법, 키교환 방법, 복원형 다중전자서명 방법, 부가형 다중전자서명 방법 및 블라인드 전자서명 방법
CN111010272B (zh) 一种标识私钥生成和数字签名方法及***和装置
US20190052470A1 (en) Group signatures with probabilistic revocation
US20040123110A1 (en) Apparatus and method for ID-based ring structure by using bilinear pairings
US20150172286A1 (en) Binding a digital file to a person's identity using biometrics
CN112241526B (zh) 一种基于sm9数字签名的批量验证方法和***
US9722798B2 (en) Digital signature method
CN108337092A (zh) 用于在通信网络中执行集体认证的方法和***
CN111245626B (zh) 零知识证明方法、装置及存储介质
US7995762B2 (en) Key issuing method, group signature system, information processing apparatus, and program
CN112434281B (zh) 一种面向联盟链的多因子身份认证方法
Hsu et al. New proxy multi-signature scheme
CN107733645A (zh) 加密通信认证方法和***
BÜTÜN et al. A blind digital signature scheme using elliptic curve digital signature algorithm
Yang et al. Certificateless universal designated verifier signature schemes
Tian et al. A systematic method to design strong designated verifier signature without random oracles

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110622

Termination date: 20200121