CN101873301B - 匿名注册系统以及方法 - Google Patents

匿名注册系统以及方法 Download PDF

Info

Publication number
CN101873301B
CN101873301B CN200910135605.0A CN200910135605A CN101873301B CN 101873301 B CN101873301 B CN 101873301B CN 200910135605 A CN200910135605 A CN 200910135605A CN 101873301 B CN101873301 B CN 101873301B
Authority
CN
China
Prior art keywords
credible
group
user
registration
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200910135605.0A
Other languages
English (en)
Other versions
CN101873301A (zh
Inventor
张智辉
胡明舒
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to CN200910135605.0A priority Critical patent/CN101873301B/zh
Priority to US12/760,907 priority patent/US9009464B2/en
Publication of CN101873301A publication Critical patent/CN101873301A/zh
Application granted granted Critical
Publication of CN101873301B publication Critical patent/CN101873301B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords

Abstract

本发明公开了一种通用的可信匿名注册系统及注册方法,所述系统中通过引入统一注销列表模块(UCRL)使得本发明应用在不同的可信群和注册服务机构环境中整合为统一的平台。可信群的构建基于群签名系统,用户一旦成为可信群的一员,则可实现在注册服务机构进行在线匿名注册。整个系统包括4个部分:可信群,支持匿名注册的注册服务机构,统一注销列表(UCRL),用户实体。其中,可信群负责构建可信环境,担保群成员的可信性,统一注销列表负责整合各个可信群的注销用户信息,并与各个注册服务机构共享这些信息,UCRL中的信息是时时更新的。另外,UCRL中的信任度评估模块负责对注册机构和可信群发来的异常数据记录进行分析,从而生成不可信群列表和不可信注册机构列表。用户实体部分,可以是人工参与匿名注册,也可以基于可信安全硬件模块来完成相应的操作。

Description

匿名注册系统以及方法
技术领域
本发明涉及用于数据传输的安全通信中的可控匿名的系统,更具体地说,涉及使用密码技术构建可信匿名平台,既保护用户个人私密信息,又不影响用户作为匿名参与者参与到电子交易,在线网络活动等相关领域。
背景技术
用户私密性保护一直是网络技术发展过程中最具挑战性的课题之一,随着公钥密码学的发展,各类签名体制的提出和应用,特别是群签名技术的发展,使得可控匿名技术得以实现应用。
群签名的概念是由D.Chaum与E.Heyst[1]在1991年首先提出的。利用群签名方案,群成员可以匿名地代表整个群体进行签名。群签名可以应用在如下的环境:某大型公司的任意一名职员都可代表公司对某份文件进行签名。与普通签名方案不同的是,验证时,验证方通过掌握得该公司的公钥信息,只能确认该签名确实是由该公司中的某个职员所签署的,但无法确定签名者的确切身份,从而保护了公司的组织结构和员工私密信息。一个群签名方案必须具备不可伪造性,匿名性,无关联性,防备陷害性,可追踪性,以及抵抗联合攻击。当然效率也是要重点考虑的。
目前的用户在线和离线注册系统,都是基于用户真实身份或开放式注册的,最多增加了校验码输入要技术,以达到过滤恶意用户的目的。对于开放式注册,用户可以任意伪造身份(email地址等)并获得注册帐户,进行在线或离线的各类操作。而基于真实身份的,往往需要身份证号码,手机等私密信息,越是对可信度要求高的应用环境,对真实身份的审核越严格。但随着网络技术发展,用户对自己的个人信息的私密性保护要求也越来越高,如何保证用户的私密性,同时又让注册服务机构能够信任匿名注册的用户,这一直是一个矛盾的问题。
目前,基于群签名技术的匿名系统都集中在考虑群签名算法本身和一个单一的匿名系统,没有考虑不同的匿名系统之间的互联性。而基于用户身份的注册又存在暴露用户个人私密信息的风险。
在现有方案中存在以下几个严重弊端:
没有一个统一的可信平台,使各个可信群与注册服务机构之间进行安全交互。
用户注册机构要求用户提供私密信息以实现信任机制,但这种信任机制是建立在用户暴露个人私密信息的基础上的。
没有一种有效的手段来评估匿名用户和匿名群的可信度。
正是在这样的背景下,我们提出本发明。旨在可信匿名注册系统及方法,既保证用户的私密信息,又保证系统各参与方在一个可信的环境下,支持匿名身份。
发明内容
根据本发明的目的,提出了本发明。
根据本发明的一个方面,提供了一种统一注销列表管理装置,用于管理一种可信匿名注册系统中的所有可信群的注销列表信息,这些注销列表信息包括各个可信群的注销成员信息、非可信群列表信息以及非可信注册服务机构列表信息,其中,统一的注销列表管理装置与所述可信匿名注册系统中每个可信群和每个注册服务机构进行交互,以实时更新每个可信群的注销列表。
根据本发明的统一注销列表管理装置包括:访问控制单元,作为与所述可信匿名注册系统中其他装置的输入/输出接口;UCRL的身份证书存储单元,用以保存该UCRL的身份证书;身份鉴定单元,用于在与所述可信群模块和所述注册服务机构交互时,基于UCRL的身份证书存储单元保存UCRL的身份证书,执行双方的身份鉴定;CRL列表存储单元,用于存储每个可信群的CRL列表、不可信群的列表,不可信注册机构的列表;CRL列表访问处理单元,用于经由访问控制单元处理注册服务机构对于CRL列表存储单元的访问,以便CRL列表存储单元存取CRL列表存储单元中的CRL列表信息;以及密码运算单元,用于根据身份鉴定认证单元、访问控制单元的指令,采用密码算法执行加密/解密、签名、验证签名、以及计算从用户实体、可信群模块、或注册服务机构发送来的消息的完整性。
所述统一注销列表管理模块还包括CRL列表更新处理单元,用于响应于可信群模块中的UCRL交互处理单元的要求进行CRL列表信息更新请求,对CRL列表存储单元进行更新处理,以便更新CRL列表存储单元中存储的可信群的CRL列表,或者用于在可信群主动与所述统一注销列表管理模块进行交互时更新可信群的CRL列表信息。
所述统一注销列表管理模块还包括:异常数据存储单元:保存可信群或注册服务机构上传的异常信息;以及可信度评估单元:基于异常信息来评估可信群或注册服务机构的可信度,并基于所评估的可信度来更新CRL列表存储单元中的不可信群的列表信息和不可信注册机构的列表信息。
根据本发明的另一个方面,提供了一种注册服务机构,其用于支持用户在一种注册系统中输入个人信息进行注册以及支持用户在所述注册系统中在不提供任何个人私密信息的情况下,以可信群成员的身份进行匿名注册,其中,该注册服务机构与所述注册系统中的统一的注销列表管理装置和每个可信群进行交互,以便在如果用户在拥有注册身份后从事非法或不合理操作时,实时通知统一的注销列表管理装置更新每个可信群的注销列表。
所述的注册服务机构包括:访问控制单元,作为与其他模块的输入/输出接口;注册服务机构身份证书存储单元,用以保存该注册服务机构的身份证书;匿名用户注册处理单元,处理用户匿名注册的各类后台处理;匿名身份鉴定认证单元,响应于用户选择匿名方式注册,完成对用户匿名身份的鉴定;UCRL交互处理单元,用于与UCRL交互的操作,响应于用户选择匿名方式注册,请求UCRL确认匿名注册申请者是否在UCRL的注销列表中;可信群交互处理单元,在用户出现非法行为的时候,向可信群申请撤销注册申请者的注册权力或者是用户的匿名性;注册成员帐号处理单元,用于生成所有这册用户的帐户信息;匿名帐户信息存储单元,保存注册成员帐号处理单元所生成的匿名用户的账户及其他相关信息;以及密码运算单元,用于根据匿名用户注册处理单元、匿名身份鉴定认证单元、注册成员帐号处理单元的指令,采用密码算法执行加密/解密、签名、验证签名、以及计算从用户实体、统一注销列表模块、或可信群模块发送来的消息的完整性。
所述注册服务机构还包括本地异常记录存储单元,缓存匿名注册失败的注册申请及相应的交互信息记录以及因行为不当被注册服务机构注销的帐户及对应用户信息记录,其中所述UCRL交互处理单元还可以将本地异常记录存储单元中存储的信息更新到UCRL上。
所述注册服务机构还包括:非匿名用户注册处理单元,用于对非匿名用户注册时的相关处理;非匿名身份鉴定认证单元,用于对非匿名用户的身份鉴定;非匿名帐户信息存储单元,保存注册成员帐号处理单元所生成非匿名用户的账户及其他相关信息。
所述密码运算单元支持各类需要的密码算法,包括Hash,对称密码,公钥密码算法。
所述匿名身份鉴定认证单元所执行的鉴定过程包括验证用户所在群的可信度和验证用户提供的群签名信息。
根据本发明的另一个方面,提供了一种可信匿名注册系统,包括:可信群模块,每个可信群模块构建一个可信环境;统一注销列表管理模块,用于统一管理所有注销列表信息;注册服务机构,用于执行注册处理;用户实体,用于用户执行匿名注册,并支持可信群要求的签名算法的用户端安全模块;其中,统一的注销列表管理模块与每个可信群和每个注册服务机构进行交互,以实时更新每个可信群的注销列表。
所述注册服务机构可由若干个不同应用环境的注册服务机构组成。
所述每个可信群模块和每个注册服务机构通过各自的身份证书和相应的签名算法保证身份可靠性。
所述每个可信群模块包括:访问控制单元,作为与其他模块的输入/输出接口;可信群管理控制单元,用于调度和处理与可信群成员相关的操作;可信群身份证书存储单元,用以保存该可信群自身的身份证书;身份鉴定认证单元,用于在与统一注销列表模块和各个注册服务机构交互时,基于可信群身份证书存储单元保存该可信群自身的身份证书,执行双方的身份鉴定;可信群元素生成/成员鉴定单元,用于生成可信群元素以及在注册服务机构或统一的注销列表管理模块对某个可信群成员的身份发生质疑时,执行对该受质疑的可信群成员的身份鉴定;可信群成员身份信息存储单元,用于保存所有加入到该可信群的成员的身份信息;以及密码运算单元,用于根据身份鉴定认证单元、可信群管理控制单元或可信群元素生成/成员鉴定单元的指令,采用密码算法执行加密/解密、签名、验证签名、以及计算从用户实体、统一注销列表模块、或注册服务机构发送来的消息的完整性。
所述每个可信群还包括:可信群成员更新单元,根据可信群成员管理控制单元执行可信群成员的注销、成员密钥升级等处理的结果,对可信群成员身份信息存储单元中的可信群成员身份信息执行更新操作。
所述每个可信群还包括本地CRL列表信息单元,用于存储已经被注销的可信群成员的用户信息,其中,所述可信群成员更新单元根据可信群成员管理控制单元执行可信群成员的注销处理的结果而更新所述本地CRL列表信息单元中的已经被注销的可信群成员的用户信息。
所述每个可信群还包括UCRL交互处理单元,用于在所述本地CRL列表信息单元中的本地CRL列表信息被更新后,通过访问控制单元,与UCRL进行交互,从而实时更新UCRL中针对该可信群的CRL信息。
所述每个用户实体包括:访问控制单元,作为与其他模块的输入/输出接口;身份认证鉴定单元,用于用户实体对可信群或应用注册服务机构的身份信息进行鉴定,确认身份可信性和有效性;用户实体群成员功能管理单元,用于处理与可信群相关的操作,包括申请加入一个群,请求获得成员身份并存储成员密钥,更新成员密钥操作;用户实体注册信息管理单元,用于在申请一个或多个匿名注册身份时以及注册信息更新时处理与应用注册服务机构相关的操作;安全模块,包含安全存储单元和密码运算单元两个部分,所述安全存储单元是一防篡改的物理存储区,用于保存包括群成员密钥的保密数据,所述保密数据基于特定的更新逻辑和访问控制被操作,所述密码运算单元支持Hash、对称加/解密、非对称加/解密等基本运算,也支持特定的签名/验证算法;群成员密钥更新/群签名处理单元,用于在用户需要加入一个或多个可信群时,调用所述安全模块的数据和算法,运用用户的成员密钥参与到对注册服务机构发来的挑战信息的签名运算中;用户注册信息存储单元,用于存储与该用户注册的应用注册服务机构相关的信息;以及用户注册信息更新/访问单元,用于与用户注册信息存储单元和用户实体注册管理单元进行交互,以达到存储和访问的功能。
每个可信群和每个注册服务机构通过身份证书,和相应的签名算法保证身份可靠性。
根据本发明的另一个方面,提供了一种匿名注册方法,包括:用户实体加入到一个可信群,从而得到一个成员证书;用户登录一注册服务机构并请求进行匿名注册;以及注册服务机构和UCRL响应于所述匿名注册请求,验证该用户所属的可信群的可靠性以及该用户的可靠性,并且如果验证成功,则注册服务机构为用户生成并存储注册成员帐号,并办理相应得注册业务,如果验证失败,则注册服务机构放弃此次操作并将相应的信息记录在异常记录存储单元,同时上传至UCRL的异常数据库。
所述验证该用户所属的可信群的可靠性以及该用户的可靠性的步骤包括:注册服务机构由其密码运算模块生成一定长度的随机数并传递到用户实体端;用户实体端利用其成员证书及相应的算法完成针对接收的随机数的签名运算,并将运算结果回传到注册服务机构;以及注册服务机构利用对应可信群的公开信息对接收的回传结果进行验证。
所述匿名注册方法还包括每个可信群不断对自己的CRL进行更新,并将将更新后的CRL信息传递给统一注销列表管理模块UCRL,该更新步骤包括:对更新后的本地CRL列表信息进行编码,并计算完整性摘要值;用该可信群的身份证书,对完整性摘要值进行签名;以及UCRL收到该可信群发来的CRL更新信息后,验证签名,更新UCRL的相关信息存储内容。
所述用户实体加入到一个可信群从而得到一个成员证书的步骤包括:用户根据该可信群的要求提供个人信息;以及该可信群验证申请人的信息有效性后,由管理员负责完成成员证书的生成,该证书含有成员密钥,并通过一种安全渠道传递给申请人。
所述匿名注册方法还包括在如果用户在拥有注册身份后从事非法或不合理操作时,注册服务机构与该用户所属可信群交互,以打开该用户的真实身份并注销该用户的身份,并置于CRL中,该步骤包括:注册服务机构查询其匿名账户信息存储单元,找到该用户的对应账户和所属可信群信息;将该用户在匿名注册时提供的响应信息发送给该可信群;该可信群在管理员的操作下,揭开用户真实身份;该可信群更新群成员信息,将该用户置于本地CRL;该可信群上传新的CRL信息到UCRL;以及UCRL确认数据有效性后,更新数据库。
所述UCRL确认数据有效性的步骤包括UCRL基于相应的可信群和注册服务机构提供的异常记录信息,通过其密码运算单元和身份鉴定单元验证相应的可信群和注册服务机构的可信度,从而确定每个可信群和每个注册服务机构是否可信。
总体而言,本发明提供了一种可信匿名注册系统及方法。所述系统包括若干个可信群,若干个支持匿名注册的注册服务机构以及一个统一注销列表机构UCRL。在PKI体制下,依靠CA建立起信任关系,即每个个体都拥有自己的证书,该证书有Root CA直接签发,用于可信群,注册服务机构,UCRL三方交互时确保相互之间的信任关系。
本发明的优点在于通过UCRL建立起一个统一的可信平台,协调不同的可信群和不同的应用注册服务机构。用户可以作为一个群成员的身份匿名注册到注册服务机构,注册服务机构只能验证这个用户是属于该可信群的,而不能获取用户的私密信息。通过UCRL中的可信度评估功能,基于异常记录计算可信度,从而动态地调整各个可信群和注册服务机构的信任关系。并且用户通过一次注册可信群,简化了以后的注册操作,不必在注册时反复输入隐私及安全敏感的个人资料。
附图说明
图1是本发明应用的可信匿名注册系统结构图;
图2是一个可信群模块的内部结构图;
图3是统一注销列表管理模块UCRL的结构图;
图4是支持匿名注册的注册服务机构的结构图;
图5是支持匿名注册的用户实体的结构图;
图6A和6B是支持本系统结构安全性的一级CA模型图;
图7是本应用实例提供的用户加入可信群的处理流程图;
图8是本应用实例提供的用户向某一具体应用领域的注册服务机构申请注册用户的处理流程图;
图9是本应用实例提供的注册服务机构向可信群请求撤销某一用户的匿名身份的处理流程图;
图10是本应用实例提供的外部实体向UCRL更新CRL信息的交互处理流程图;
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
参见图1,应用的可信匿名注册系统结构图,该系统包含4个部分,可信群100、统一注销列表200、注册服务机构300、以及用户实体400,。
当用户申请加入可信群100(可以是公司,实体,或其他组织机构),可信群100的管理员审核申请后,如果合格则采用密码技术(如群签名技术)生成该用户的用户密钥。
接着拥有合法用户密钥的用户可以在提供匿名服务的注册服务机构300进行匿名注册。注册服务机构300在审核用户匿名注册申请。该审核工作基于群签名的验证技术来实现。
在注册服务机构审核用户申请时,需要和UCRL200进行交互,以确认该用户的身份有效性,和该用户所处的可信群的身份有效性。
在注册服务机构为注册用户提供服务的过程中,如果注册用户进行非法操作,注册服务机构将基于对这种非法操作的检测结果要求可信群揭开用户真实身份,并通报至UCRL200。同时,如果可信群100在接受用户发起的成员申请时,对于申请失败的用户信息,可信群100也需要主动上传至UCRL。
通俗而言,在本发明的匿名注册系统中,一个用户想要匿名注册到一个注册服务机构300,那么第一步,用户需要至少成功加入到一个可信群中,获得成员身份以及成员密钥。第二步,用户在线选择匿名注册到注册服务机构300,注册服务机构300和用户实体400之间通过挑战-响应机制建立起信任关系。具体情况是,注册服务机构300由密码运算模块生成挑战向量,即随机数,而用户实体通过自己的安全模块,基于成员密钥对随机数做签名运算,并作为响应向量提交给注册服务机构300,注册服务机构300通过可信群100和UCRL200确认用户匿名身份的合法性,如果合法则为用户创建匿名帐户,如不合法,则记录在本地CRL108中,并上传相关信息到UCRL200。
可信群100负责管理用户400,并让用户建立可代表整个群做签名运算的密钥。并且,可信群100中的管理员可以通过技术手段,最终确定由注册服务机构提供的签名对应的是哪个群成员,除了管理员,其他成员无法伪造他人的签名,该部分基于群签名的安全特征实现。
注册服务机构300支持通过群签名验证认可用户的合法身份,并基于这种信任关系为用户创建匿名帐户。一旦该匿名帐户在后续的操作中发生纠纷,则可通过可信群的管理员最终确认该用户的真实身份,从而确保该匿名用户的可追踪性。注册服务机构300会将注册失败的相关信息以及纠纷相关的数据上传到UCRL200,由UCRL200在不断积累的数据源中采用科学的方法评估这些用户所在的群的可信度。
UCRL200是协调信任关系的中心机构,UCRL记录每个可信群100的CRL信息,不可信群的列表,不可信注册机构的列表,以及负责评估与其由关联的可信群及注册服务机构的可信度。每个可信群需要实时把自己本地的CRL更改信息主动更新到UCRL上。UCRL200还会保存由可信群100和注册服务机构300提交的异常记录信息,并将这些异常信息作为样本,经过科学计算的评估系统得到每个可信群、每个注册机构的信任度,从而确定信任关系,并将确认的不可信群以及不可信服务机构的信息建立数据库,保存,并对外输出此类信息。
此发明可在现有网络平台中应用,例如某个公司作为一个可信群,当有新员工加入时,管理员为其建立成员密钥。当该用户想要在某一个应用网站进行匿名注册时,只需要使用公司配发的成员密钥进行认证操作,而应用网站可以验证该用户来自这家公司(注意:只是验证该用户是公司的一员,而不能知道具体是哪个员工),如果该网站信任该公司(通过UCRL平台确认可信度),则可为该用户建立匿名帐户,允许该用户以匿名身份参与网络活动中。当用户有不当的或非法的行为发生时,该网站可以调出此前的认证信息,并通过可信群,即此用户所属的公司的管理员,揭开此用户的身份。
本发明具有很强的通用性,为匿名注册供了一个统一的可信平台,使得各个注册服务机构可以在一个可信平台上支持用户匿名注册。
参见图2,该图是可信群模块的主要结构图。
用户申请加入可信群的流程如下,用户的申请由群管理员确认合法性,如果接受,则通过密码运算单元102,通过输入管理员密钥,以及系统的私密信息,产生针对该用户的用户密钥。用户可以利用该密钥代表群的身份进行签名运算。
身份鉴定单元103主要是针对所有与该可信群模块100交互的模块、如各类注册服务机构300、UCRL200等,基于可信群身份证书存储单元101保存该可信群自身的身份证书,执行双方的身份鉴定。该身份由类似于图6-A,6-B的证书管理模型来处理证书发布问题,而身份鉴定单元103在实际应用中负责验证这些身份证书。因为交互可以是双向的,也就是该模块同样需要使用自己的证书进行双向认证,所以相应的证书需要提供给身份鉴定单元103。此类认证是为了实现一个可信的计算环境。
可信群管理控制单元104负责所有与“身份”有关的操作,例如,当该可信群与某个注册服务机构通信时,可信群管理控制单元104负责接收这个注册服务机构的身份信息(如证书,签名等),并移交给身份鉴定单元103进行认证,身份鉴定单元103需要把身份鉴定成功与否的信息反馈给可信群管理控制单元104,以便可信群管理控制单元104确认是否建立连接,进行交互操作。
密码运算单元102用于根据身份鉴定认证单元、可信群管理控制单元或可信群元素生成/成员鉴定单元的指令,采用密码算法执行加密/解密、签名、验证签名、以及计算从用户实体、统一注销列表模块、或注册服务机构发送来的消息的完整性。密码运算单元102包含密码运算引擎,如Hash,分组密码计算,公钥密码计算等等。例如,身份鉴定单元103可以调用公钥算法进行模块间的身份鉴定,可信群元素生成/成员鉴定单元105可以调用相应的密码算法生成用户的成员密钥。可信群元素生成/成员鉴定单元105用于生成可信群元素以及在注册服务机构或统一的注销列表管理模块对某个可信群成员的身份发生质疑时,执行对该受质疑的可信群成员的身份鉴定。
当然,密码运算单元102和可信群管理控制单元104也可能建立直接的联系,例如,通信数据以密文方式传递的话,信息需要在可信群管理控制单元104进行解密,并转至处理单元进行处理。
在新用户申请加入一个可信群时,或者在鉴定某个用户的真实身份时,可信群管理控制单元104需要和可信群管理控制单元105进行交互。可信群管理控制单元105有两个主要功能。第一个功能是生成群元素。系统在初始化或更新时调用该功能,从而生成与系统有关的安全参数,这些参数包括群公钥,和主密钥信息。这些信息随后被用于生成成员密钥。另一个被生成的群元素是群中的每个成员均是该群的元素。第二功能是对成员进行鉴定,也就是在发生身份纠纷时,该功能用于根据用户的签名信息确认用户的真实身份。其中该可信群还包括用于存储本地CRL列表信息的本地CRL列表信息存储单元108用于存储于该可信群有关的注销信息。可信群管理控制单元104用于调度和处理与可信群成员相关的操作。可信群成员身份信息存储单元107用于保存所有加入到该可信群的成员的身份信息。可信群成员更新单元106根据可信群管理控制单元104执行可信群成员的注销、成员密钥升级等处理的结果,对可信群成员身份信息存储单元107中的可信群成员身份信息执行更新操作。本地CRL列表信息单元108用于存储已经被注销的可信群成员的用户信息。所述可信群成员更新单元106根据可信群管理控制单元104执行可信群成员的注销处理的结果而更新所述本地CRL列表信息单元108中的已经被注销的可信群成员的用户信息。访问控制单元110作为与其他模块的输入/输出接口。可信群身份证书存储单元101用以保存该可信群自身的身份证书。
每个可信群中UCRL交互处理单元109在所述本地CRL列表信息单元108中的本地CRL列表信息被更新后,通过访问控制单元,主动与UCRL200进行交互,从而实时更新UCRL中针对该可信群的CRL信息。
图3所示的是统一注销列表管理模块UCRL的结构图。
身份证书存储单元201保存该UCRL200的身份证书,保证统一注销列表管理模块与各个可信群和注册服务机构交互时身份的真实性。
CRL列表存储单元207存储3类信息,包括每个可信群的CRL列表,不可信群的列表,不可信注册机构的列表。
身份鉴定单元203在与所述可信群模块和所述注册服务机构交互时,基于UCRL的身份证书存储单元保存UCRL的身份证书,通过密码运算单元202根据身份鉴定认证单元、访问控制单元的指令,采用密码算法执行加密/解密、签名、验证签名、以及计算从用户实体、可信群模块、或注册服务机构发送来的消息的完整性,从而执行双方的身份鉴定,验证交互双方的可靠身份。
CRL列表访问处理单元205处理注册服务机构300对于CRL信息的访问。
CRL列表更新处理单元206响应于可信群模块中的UCRL交互处理单元的要求进行CRL列表信息更新请求,对CRL列表存储单元进行更新处理,以便更新CRL列表存储单元中存储的可信群的CRL列表,或者用于在可信群主动与所述统一注销列表管理模块进行交互时更新可信群的CRL列表信息。
异常数据存储单元209保存可信群和注册服务机构上传的异常信息。可信度评估单元208基于异常信息来评估可信群或注册服务机构的可信度,并基于所评估的可信度来更新CRL列表存储单元中的不可信群的列表信息和不可信注册机构的列表信息。
访问控制单元204作为与所述可信匿名注册系统中其他装置的输入/输出接口。UCRL的身份证书存储单元201保存该UCRL的身份证书。CRL列表存储单元207存储每个可信群的CRL列表、不可信群的列表,不可信注册机构的列表。CRL列表访问处理单元205,用于经由访问控制单元204处理注册服务机构300对于CRL列表存储单元207的访问,以便存取CRL列表存储单元207中的CRL列表信息。
密码运算单元202根据身份鉴定认证单元、访问控制单元的指令,采用密码算法执行加密/解密、签名、验证签名、以及计算从用户实体、可信群模块、或注册服务机构发送来的消息的完整性。
图4所示的是支持匿名注册的注册服务机构的结构图。每个注册服务机构包括:
注册服务机构通过其访问控制单元304与其他模块进行交互。身份证书存储单元301用以保存该注册服务机构的身份证书,与UCRL和各个可信群交互时可保证身份真实性。匿名身份鉴定认证单元302在用户选择匿名方式注册时,完成对用户匿名身份的鉴定,鉴定过程包括验证用户所在群的可信度和验证用户提供的群签名信息。所述匿名身份鉴定认证单元302所执行的鉴定过程包括验证用户所在群的可信度和验证用户提供的群签名信息。密码运算单元310支持各类需要的密码算法,如Hash,对称密码,公钥密码算法等,实现加/解密,签名,验证签名,计算消息完整性等目的。匿名用户注册处理单元303处理用户匿名注册的各类后台处理。注册成员帐号处理单元311是整个注册服务机构的核心单元,负责完成无论是非匿名注册还是匿名注册的后台处理,并负责生成所有注册用户的帐户信息。匿名帐户信息存储单元312保存匿名用户的账户及其他相关信息。
非匿名用户注册处理单元305完成对非匿名用户注册时的相关处理。非匿名身份鉴定认证单元306,完成对非匿名用户的身份鉴定,如身份证号码真实性确认等。非匿名帐户信息存储单元313保存非匿名用户的账户及其他相关信息。
可信群交互处理单元307,在用户出现非法行为的时候,便向可信群申请撤销用户的注册权力或者是用户的匿名性。
UCRL交互处理单元308在处理匿名注册申请时,需要UCRL确认该申请者不在UCRL的注销列表中,该单元负责与UCRL交互的操作;并负责更新本地异常记录存储单元的信息到UCRL上。
本地异常记录存储单元309缓存匿名注册失败的注册申请及相应的交互信息记录以及因行为不当被注册服务机构注销的帐户及对应用户信息记录。
308还可以将本地异常记录存储单元中存储的信息更新到UCRL上。
密码运算单元310根据匿名用户注册处理单元、匿名身份鉴定认证单元、注册成员帐号处理单元的指令,采用密码算法执行加密/解密、签名、验证签名、以及计算从用户实体、统一注销列表模块、或可信群模块发送来的消息的完整性。所述密码运算单元支持各类需要的密码算法,包括Hash,对称密码,公钥密码算法。
图5所示的是支持匿名注册的用户实体的结构图。
用户实体群成员功能管理单元404负责处理与可信群相关的操作,包括申请加入一个群,请求获得成员身份并存储成员密钥,更新成员密钥操作等。用户的成员密钥需要在单独的安全存储区中保存。
用户实体注册信息管理单元407负责处理与应用注册服务机构相关的操作,如申请一个或多个匿名注册身份时,注册信息更新时,用户的注册信息记录将在用户注册信息存储区中保存。
安全模块401包含安全存储单元和密码运算单元两个部分,安全存储单元是指防篡改的物理存储区,需要特定的更新逻辑和访问控制才能操作该区域存储的数据,群成员密钥等需要保密的数据就保存在该位置;密码运算单元,支持Hash,对称加/解密,非对称加/解密等基本运算,也支持特定的签名/验证算法。此安全模块可以是硬件上的TPM(Trusted Platform Module可信平台模块)或者USB-key,Smartcard等,也可以是可以达到相同安全性能的软件功能模块。
群成员密钥更新/群签名处理单元403在用户需要加入一个或多个可信群时,需要用自己的成员密钥参与到对注册服务机构发来的挑战信息的签名运算中,而且每个可信群可能在任意时刻进行密钥更新等操作。这些操作需要调用安全模块的数据和算法来实现。
用户实体通过身份认证鉴定单元402对可信群或应用注册服务机构的身份信息进行鉴定,确认身份可信,有效后方能进行相关的操作。
用户注册信息更新/访问单元406负责与用户注册信息存储单元和用户实体注册管理单元进行交互,以达到存储和访问的功能。
用户注册信息存储单元405负责存储与该用户注册的应用注册服务机构相关的信息,如匿名帐户等。
参见图6A和6B所示的是支持本系统结构安全性的一级CA模型图。匿名可信注册系统中的可信群和注册服务机构通过身份证书,和相应的签名算法保证身份可靠性。身份证书的管理基于PKI的CA模型实现,即由证书中心发布可信群和注册服务机构的身份证书,最小的实现模型就是一级CA模型,即由Root CA直接发布。当然,系统实现时也可以参照6B,由UCRL负责发布身份证书。如果要搭建复杂的管理系统,也可以采用多级CA的模型。
图7所示的是根据本发明实例的用户加入可信群的处理流程图。
参见图7,在步骤ST701,用户申请加入到一个可信群,可信群则依据自身的管理机制要求用户提供身份信息。在步骤ST702,用户通过安全模块401、群成员密钥更新/群签名处理单元403、用户实体群成员功能管理单元404、以及输入输出访问控制单元408这些功能单元的协作,安全传输自己的身份信息到可信群。随后,在步骤ST703,可信群实体通过密码运算单元102、可信群管理控制单元104、存储单元108和访问控制单元110验证该申请人的身份。如果需要,也可通过109与UCRL联系,确认该申请者是否存在于可信群的CRL列表中。如果验证失败则拒绝让该用户加入到此可信群中。验证成功则进入步骤ST704。在步骤ST704,可信群将新生成的成员证书加密或通过安全渠道传送至用户端。在步骤ST705,用户端验证可信群发来的成员证书,并保存在安全模块401中。
图8所示的是根据本发明的实例用户向某一具体应用领域的注册服务机构申请注册用户的处理流程图。
参见图8,在骤ST801,用户实体400连接某一具体应用领域内的注册服务机构300,请求注册帐号。在步骤ST802,访问控制输入输出控制单元304判断用户注册请求方式,如果是非匿名注册,则转入步骤ST803;如果是匿名注册,则转入步骤ST804。
在步骤ST803,由非匿名用户注册处理单元305来完成和用户的注册交互,如要求用户填写身份信息,并让非匿名身份鉴定认证单元306对用户填写的信息进行鉴定,最后注册成员帐号处理单元311完成后期处理生成用户帐号信息并将用户信息和用户注册的帐号信息存储到非匿名帐户信息存储单元313中,完成注册。
在步骤ST804,匿名用户注册处理单元303调用密码运算功能产生安全随机数R,并对R签名,连同证书一起作为挑战值要求用户实体进行群签名。
在步骤ST805,用户实体注册信息管理单元407调用用户实体的身份认证鉴定单元402验证注册服务机构的挑战值R的合法性,如果合法,则用户实体注册信息管理单元407通知群臣元密钥更新/群签名处理单元403调用安全模块401对R值进行安全签名,通过访问控制单元408将签名值和可信群证书安全地发送给注册服务机构300。
在步骤ST806,注册服务机构验证该用户所在的群是否满足注册要求,以及该用户是否已经存在于该群的CRL中。为此,需要向UCRL200求证。如果求证表明该用户所在的群满足注册要求并且该用户已经存在于该群的CRL中,则还需验证签名本身的合法性,以防第三方伪造签名。如果验证过程都成功则转入步骤ST808,否则转入在步骤ST809,同时在步骤ST807,注册机构300通知用户实体100其所在的可信群的指标不满足注册要求。
在步骤ST808,注册服务机构生成一套新的匿名帐户,该匿名帐户与用户的签名信息和群证书信息一同记录在匿名帐户信息存储单元312中。同时,将生成的新的匿名帐户以安全的方式传送给用户端。
在步骤ST809,注册服务机构对注册失败的交互过程中的关键数据作为异常记录缓存在本地异常数据存储单元309并上传给UCRL200。
在步骤ST810,UCRL200从注册服务机构300接收异常记录,判断该异常记录的有效性。如异常记录有效,则保存在自己的异常记录存储单元209,如无效,则丢弃该记录。
在步骤ST811,用户端接收匿名注册帐户信息,并保存在自己的安全模块中,注册完成。
图9所示的是根据本发明的实例注册服务机构向可信群请求撤销某一用户的匿名身份的处理流程图。
参见图9,在步骤ST901,注册服务机构通过匿名帐户存储单元312确定该匿名用户注册时的签名和可信群信息,并将用户的不当行为记录和签名信息一起发送至该用户所在的可信群。
在步骤ST902,可信群100通过UCRL200查询不可信注册机构列表信息,并验证该注册机构的证书等信息,确认可信机构发来请求是否有效。如果验证都通过,则转入步骤ST906,如果验证不通过则执行步骤ST904和步骤ST905。
在步骤ST903,UCRL200响应可信群100的查询请求,首先要验证交互数据的有效性,然后才返回相应的记录。
在步骤ST904,UCRL200接收可信群100发来的异常数据,该异常数据是指未通过验证的注册服务机构的信息。UCRL200基于该信息对注册服务机构可信度进行评估。
在步骤ST905,注册服务机构300收到可信群的拒绝信息,通过UCRL200确认该可信群是否已存在于CRL中,如果双方身份都可信,则注册服务300机构需要重新评估用户的行为。
在步骤ST906,可信群100执行揭秘操作,也就是利用群签名方式,根据用户注册时的签名信息,揭秘用户真实身份,并将相应的信息安全传送至在步骤ST901中提出申请的注册服务机构300。同时,在步骤ST906,该可信群需要考虑是否撤销该用户的可信群成员的身份。如果认为不需要撤销,则将揭秘用户身份的操作记录作为异常记录上传到UCRL200。同时在步骤ST909,UCRL200验证异常记录有效性,并存储。这里的异常记录是指与此次揭秘有关的注册机构的信息。如果认为需要撤销,则转入步骤ST910。在步骤ST910,可信群撤销该用户的成员身份,更新群参数,并向与之有联系的实体更新相应的信息。在步骤ST911,将被撤销的成员信息加入到本地群成员CRL中,并上传到UCRL200。在步骤ST912,UCRL200验证消息的合法性,并更新自己的CRL存储单元。
在步骤ST907,注册服务机构300验证数据有效性,获取用户真实身份信息。在步骤ST908,注册机构300根据用户的不当行为,进行相应的处理。
图10所示的是根据本发明的实例外部实体向UCRL200提出CRL信息更新请求和异常记录上传更新请求的处理流程图。
参见图10,外部实体可以是可信群100或注册服务机构300。在步骤ST1001,外部实体(可信群或注册服务机构)对产生的更新信息和更新请求的消息摘要进行签名后,发送给UCRL200。在步骤ST1002,UCRL200的输入输出访问控制单元204收到外界查询请求后,调用身份鉴定单元203验证消息发送者的身份。如果消息的发送者身份不合法,则拒绝其请求。如果确认申请方身份的有效性后,则在步骤ST1003,UCRL200判断是否符合更新条件,即是否是有效的更新申请。如果不是有效更新申请,则转入在步骤ST1004,并在步骤ST1004,拒绝此次更新申请,并作异常数据记录。如果是有效的更新申请,则转入在步骤ST1005,并在步骤ST1005,UCRL200更新CRL列表存储单元207中对应的CRL信息,并向外部实体返回确认消息。最后在步骤ST1006,外部实体收到更新成功消息,并结束处理。
本领域的普通技术人员应该理解到,根据设计需要以及其他因素,可以产生各种变换形式、组合、子组合以及替代形式,只要他们都在附后的权利要求书或其等效形式的范围之内。

Claims (23)

1.一种统一注销列表UCRL管理装置,用于管理一种可信匿名注册系统中的所有可信群和注册服务机构的注销列表信息,包括:
UCRL身份证书存储单元,用以保存该UCRL的身份证书;
CRL列表存储单元,用于存储每个可信群的CRL列表、不可信群的列表,不可信注册机构的列表;
第一访问控制单元,作为与所述可信匿名注册系统中其他装置的输入/输出接口;
身份鉴定单元,用于在通过第一访问控制单元与所述可信群和所述注册服务机构交互时,基于所述UCRL的身份证书存储单元保存的UCRL的身份证书,执行双方的身份鉴定以保证双方身份的真实性;
第一密码运算单元,用于根据身份鉴定单元、第一访问控制单元的指令,采用密码算法执行加密/解密、签名、验证签名,以及计算从用户实体、可信群模块、或注册服务机构发送来的消息的完整性;
CRL列表访问处理单元,用于经由第一访问控制单元处理注册服务机构对于CRL列表存储单元的访问,以便存取CRL列表存储单元中的CRL列表信息;以及
CRL列表更新处理单元,用于响应于可信群中的UCRL交互处理单元的要求进行CRL列表信息更新请求,对CRL列表存储单元进行更新处理,以便更新CRL列表存储单元中存储的可信群的CRL列表,或者用于在可信群主动与所述统一注销列表管理装置进行交互时更新可信群的CRL列表信息,或者在注册服务机构验证用户注册请求失败而放弃注册操作并将相应的信息通过第一访问控制单元上传至UCRL管理装置时,基于该关于注册失败的信息更新该可信群的注销列表。
2.如权利要求1所述的统一注销列表管理装置,其还包括:
异常数据存储单元:保存可信群或注册服务机构上传的异常信息;以及
可信度评估单元:基于异常信息来评估可信群或注册服务机构的可信度;
其中CRL列表更新处理单元基于所评估的可信度来更新CRL列表存储单元中的不可信群的列表信息和不可信注册机构的列表信息。
3.一种注册服务机构,用于支持用户在一种匿名注册系统中输入个人信息进行注册以及支持用户在所述匿名注册系统中在不提供任何个人私密信息的情况下,以可信群成员的身份进行匿名注册,该注册服务机构包括:
注册服务机构身份证书存储单元,用以保存该注册服务机构的身份证书;
第二访问控制单元,作为与所述可信匿名注册系统中可信群或如权利要求1所述的UCRL管理装置的输入/输出接口;
匿名用户注册处理单元,处理用户匿名注册的各类后台处理;
匿名身份鉴定认证单元,响应于用户选择匿名方式注册,完成对用户匿名身份的鉴定;
UCRL交互处理单元,用于与UCRL交互的操作,响应于用户选择匿名方式注册,请求UCRL确认匿名注册申请者是否在UCRL的注销列表中;
可信群交互处理单元,在用户出现非法行为的时候,向可信群申请撤销注册申请者的注册权利或者是用户的匿名性;
注册成员帐号处理单元,用于生成所有注册用户的帐户信息;
第二密码运算单元,用于根据匿名用户注册处理单元、匿名身份鉴定认证单元、注册成员帐号处理单元的指令,采用密码算法执行加密/解密、签名、验证签名,以及计算从用户实体、统一注销列表模块、或可信群模块发送来的消息的完整性;以及
匿名帐户信息存储单元,保存注册成员帐号处理单元所生成的匿名用户的账户及其它相关信息,
其中所述注册服务机构通过第二访问控制单元与所述注册系统中的如权利要求1所述的统一的注销列表管理装置和每个可信群进行交互,以便在如果用户在拥有注册身份后从事非法或不合理操作时,实时通知UCRL管理装置更新每个可信群的注销列表。
4.如权利要求3所述的注册服务机构,其还包括本地异常记录存储单元,缓存匿名注册失败的注册申请及相应的交互信息记录以及因行为不当被注册服务机构注销的帐户及对应用户信息记录,其中所述UCRL交互处理单元还可以将本地异常记录存储单元中存储的信息更新到UCRL上。
5.如权利要求3所述的注册服务机构,其还包括:
非匿名用户注册处理单元,用于对非匿名用户注册时的相关处理;
非匿名身份鉴定认证单元,用于对非匿名用户的身份鉴定;
非匿名帐户信息存储单元,保存注册成员帐号处理单元所生成非匿名用户的账户及其他相关信息。
6.如权利要求3所述的注册服务机构,其中所述第二密码运算单元支持各类需要的密码算法,包括Hash,对称密码,公钥密码算法。
7.如权利要求3所述的注册服务机构,其中所述匿名身份鉴定认证单元所执行的鉴定过程包括验证用户所在群的可信度和验证用户提供的群签名信息。
8.一种可信匿名注册系统,包括:
可信群模块,每个可信群模块构建一个可信环境;
如权利要求1所述的UCRL管理装置,用于统一管理所有注销列表信息;
如权利要求3所述的注册服务机构,用于执行注册处理;
用户实体,用于用户执行匿名注册,并支持可信群要求的签名算法的用户端安全模块;
其中,UCRL管理装置与每个可信群和每个注册服务机构进行交互,以实时更新每个可信群的注销列表。
9.如权利要求8所述的可信匿名注册系统,其中所述注册服务机构可由若干个不同应用环境的注册服务机构组成。
10.如权利要求8所述的可信匿名注册系统,其中所述每个可信群模块和每个注册服务机构通过各自的身份证书和相应的签名算法保证身份可靠性。
11.如权利要求8所述的可信匿名注册系统,其中所述每个可信群模块包括:
第三访问控制单元,作为与其他模块的输入/输出接口;
可信群管理控制单元,用于调度和处理与可信群成员相关的操作;
可信群身份证书存储单元,用以保存该可信群自身的身份证书;
身份鉴定认证单元,用于在与UCRL管理装置和各个注册服务机构交互时,基于可信群身份证书存储单元保存该可信群自身的身份证书,执行双方的身份鉴定;
可信群元素生成/成员鉴定单元,用于生成可信群元素以及在注册服务机构或UCRL管理装置对某个可信群成员的身份发生质疑时,执行对该受质疑的可信群成员的身份鉴定;
可信群成员身份信息存储单元,用于保存所有加入到该可信群的成员的身份信息;
第三密码运算单元,用于根据身份鉴定认证单元、可信群管理控制单元或可信群元素生成/成员鉴定单元的指令,采用密码算法执行加密/解密、签名、验证签名、以及计算从用户实体、统一注销列表模块、或注册服务机构发送来的消息的完整性。
12.如权利要求11所述的可信匿名注册系统,其中所述每个可信群还包括:
可信群成员更新单元,根据可信群成员管理控制单元执行可信群成员的注销、成员密钥升级处理的结果,对可信群成员身份信息存储单元中的可信群成员身份信息执行更新操作。
13.如权利要求12所述的可信匿名注册系统,其中所述每个可信群还包括本地CRL列表信息单元,用于存储已经被注销的可信群成员的用户信息,其中,所述可信群成员更新单元根据可信群成员管理控制单元执行可信群成员的注销处理的结果而更新所述本地CRL列表信息单元中的已经被注销的可信群成员的用户信息。
14.如权利要求13所述的可信匿名注册系统,其中所述每个可信群还包括UCRL交互处理单元,用于在所述本地CRL列表信息单元中的本地CRL列表信息被更新后,通过第三访问控制单元,与UCRL进行交互,从而实时更新UCRL中针对该可信群的CRL信息。
15.如权利要求8所述的可信匿名注册系统,其中所述统一注销列表管理模块所管理的所有注销列表信息包括各个可信群模块的注销成员信息、非可信群列表信息以及非可信注册服务机构列表信息。
16.如权利要求8所述的可信匿名注册系统,其中所述每个用户实体包括:
第四访问控制单元,作为与其他模块的输入/输出接口;
身份认证鉴定单元,用于用户实体对可信群或应用注册服务机构的身份信息进行鉴定,确认身份可信性和有效性;
用户实体群成员功能管理单元,用于处理与可信群相关的操作,包括申请加入一个群,请求获得成员身份并存储成员密钥,更新成员密钥操作;
用户实体注册信息管理单元,用于在申请一个或多个匿名注册身份时以及注册信息更新时处理与应用注册服务机构相关的操作;
安全模块,包含安全存储单元和第四密码运算单元两个部分,所述安全存储单元是一防篡改的物理存储区,用于保存包括群成员密钥的保密数据,所述保密数据基于特定的更新逻辑和访问控制被操作,所述第四密码运算单元支持Hash、对称加/解密、非对称加/解密的基本运算,也支持特定的签名/验证算法;
群成员密钥更新/群签名处理单元,用于在用户需要加入一个或多个可信群时,调用所述安全模块的数据和算法,运用用户的成员密钥参与到对注册服务机构发来的挑战信息的签名运算中;
用户注册信息存储单元,用于存储与该用户注册的应用注册服务机构相关的信息;
用户注册信息更新/访问单元,用于与用户注册信息存储单元和用户实体注册管理单元进行交互,以达到存储和访问的功能。
17.如权利要求8所述的可信匿名注册系统,其中,每个可信群和每个注册服务机构通过身份证书,和相应的签名算法保证身份可靠性。
18.一种匿名注册方法,包括:
用户实体加入到一个可信群,从而得到一个成员证书;
用户登录如权利要求3所述的注册服务机构并采用所述成员证书请求进行匿名注册;
注册服务机构通过访问控制单元与用户进行交互获取该匿名注册请求;
注册服务机构的匿名用户注册处理单元处理用户匿名注册请求;
注册服务机构匿名身份鉴定认证单元响应于用户选择匿名方式注册,完成对用户匿名身份的鉴定,验证该用户所属的可信群的可靠性以及该用户的可靠性,并且如果验证成功,则注册服务机构为用户生成并存储注册成员帐号,并办理相应的注册业务,如果验证失败,则注册服务机构放弃此次操作并将相应的信息记录在异常记录存储单元,同时上传至UCRL的异常数据库以便如权利要求1所述的UCRL管理装置更新该可信群的注销列表。
19.如权利要求18所述的匿名注册方法,其所述验证该用户所属的可信群的可靠性以及该用户的可靠性的步骤包括:
注册服务机构由其密码运算单元生成一定长度的随机数并传递到用户实体端;
用户实体端利用其成员证书及相应的算法完成针对接收的随机数的签名运算,并将运算结果回传到注册服务机构;
注册服务机构利用对应可信群的公开信息对接收的回传结果进行验证。
20.如权利要求18所述的匿名注册方法,其还包括每个可信群不断对自己的CRL进行更新,并将更新后的CRL信息传递给UCRL管理装置,该更新步骤包括:
对更新后的本地CRL列表信息进行编码,并计算完整性摘要值;
用该可信群的身份证书,对完整性摘要值进行签名;
UCRL管理装置收到该可信群发来的CRL更新信息后,验证签名,更新UCRL的相关信息存储内容。
21.如权利要求18所述的匿名注册方法,其中所述用户实体加入到一个可信群从而得到一个成员证书的步骤包括:
用户根据该可信群的要求提供个人信息;
该可信群验证申请人的信息有效性后,由管理员负责完成成员证书的生成,该证书含有成员密钥,并通过一种安全渠道传递给申请人。
22.如权利要求18所述的匿名注册方法,其还包括:
在用户在拥有注册身份后从事非法或不合理操作时,注册服务机构与该用户所属可信群交互,以打开该用户的真实身份并注销该用户的身份,并置于CRL中,该步骤包括:
注册服务机构查询其匿名账户信息存储单元,找到该用户的对应账户和所属可信群信息;
将该用户在匿名注册时提供的响应信息发送给该可信群;
该可信群在管理员的操作下,揭开用户真实身份;
该可信群更新群成员信息,将该用户置于本地CRL;
该可信群上传新的CRL信息到UCRL;以及
UCRL确认数据有效性后,更新数据库。
23.如权利要求22所述的匿名注册方法,所述UCRL确认数据有效性的步骤包括UCRL基于相应的可信群和注册服务机构提供的异常记录信息,通过其密码运算单元和身份鉴定单元验证相应的可信群和注册服务机构的可信度,从而确定每个可信群和每个注册服务机构是否可信。
CN200910135605.0A 2009-04-22 2009-04-22 匿名注册系统以及方法 Expired - Fee Related CN101873301B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN200910135605.0A CN101873301B (zh) 2009-04-22 2009-04-22 匿名注册系统以及方法
US12/760,907 US9009464B2 (en) 2009-04-22 2010-04-15 Anonymous register system and method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN200910135605.0A CN101873301B (zh) 2009-04-22 2009-04-22 匿名注册系统以及方法

Publications (2)

Publication Number Publication Date
CN101873301A CN101873301A (zh) 2010-10-27
CN101873301B true CN101873301B (zh) 2015-10-21

Family

ID=42993161

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200910135605.0A Expired - Fee Related CN101873301B (zh) 2009-04-22 2009-04-22 匿名注册系统以及方法

Country Status (2)

Country Link
US (1) US9009464B2 (zh)
CN (1) CN101873301B (zh)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110191581A1 (en) * 2009-08-27 2011-08-04 Telcordia Technologies, Inc. Method and system for use in managing vehicle digital certificates
US8984283B2 (en) * 2011-08-03 2015-03-17 Motorola Solutions, Inc. Private certificate validation method and apparatus
CN102710660A (zh) * 2012-06-26 2012-10-03 苏州微逸浪科技有限公司 一种下一代数据保护系统的访问控制方法
US20140281491A1 (en) * 2013-03-15 2014-09-18 Microsoft Corporation Identity escrow management for minimal disclosure credentials
JP6528536B2 (ja) * 2015-05-18 2019-06-12 株式会社リコー 情報処理装置、プログラムおよび情報処理システム
CN105049429B (zh) * 2015-06-30 2018-05-18 百度在线网络技术(北京)有限公司 一种基于第三方认证机构的认证方法及系统
US10289610B2 (en) 2015-08-17 2019-05-14 Mcafee, Llc Anonymous device operation
JP6293716B2 (ja) * 2015-11-10 2018-03-14 株式会社アメニディ 匿名通信システムおよび該通信システムに加入するための方法
JP7047760B2 (ja) * 2016-07-29 2022-04-05 日本電気株式会社 システム、データ管理方法及びプログラム
CN106507354B (zh) * 2016-11-29 2020-01-21 中国银联股份有限公司 用于防止移动设备恶意注册的方法及装置
CN111709055A (zh) * 2020-06-16 2020-09-25 四川虹微技术有限公司 一种用户信息获取方法、装置、电子设备及存储介质
CN112383510B (zh) * 2020-10-23 2022-10-11 北京易观智库网络科技有限公司 一种唯一识别用户关联的方法及装置
CN114900313A (zh) * 2022-04-18 2022-08-12 中国科学院大学 一种保护隐私的匿名工作证书生成和验证方法
CN116542827A (zh) * 2023-06-20 2023-08-04 上海天方夜谭网络科技有限公司 一种道路运输企业安全培训后台管理系统及方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1835439A (zh) * 2005-02-16 2006-09-20 株式会社东芝 匿名服务提供系统和装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7904722B2 (en) * 1994-07-19 2011-03-08 Certco, Llc Method for securely using digital signatures in a commercial cryptographic system
US20020099668A1 (en) * 2001-01-22 2002-07-25 Sun Microsystems, Inc. Efficient revocation of registration authorities
US7543139B2 (en) * 2001-12-21 2009-06-02 International Business Machines Corporation Revocation of anonymous certificates, credentials, and access rights
US7318155B2 (en) * 2002-12-06 2008-01-08 International Business Machines Corporation Method and system for configuring highly available online certificate status protocol responders
US20040243827A1 (en) * 2003-05-30 2004-12-02 Aguilera Marcos K. Method and system for managing access control
WO2006027933A1 (ja) * 2004-09-03 2006-03-16 Nec Corporation グループ署名システム、メンバ状態判定装置、グループ署名方法及びメンバ状態判定プログラム

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1835439A (zh) * 2005-02-16 2006-09-20 株式会社东芝 匿名服务提供系统和装置

Also Published As

Publication number Publication date
CN101873301A (zh) 2010-10-27
US20100275015A1 (en) 2010-10-28
US9009464B2 (en) 2015-04-14

Similar Documents

Publication Publication Date Title
CN101873301B (zh) 匿名注册系统以及方法
US10547643B2 (en) Systems and methods for distributed data sharing with asynchronous third-party attestation
Burr et al. Electronic authentication guideline
US9397839B2 (en) Non-hierarchical infrastructure for managing twin-security keys of physical persons or of elements (IGCP/PKI)
CN101393628B (zh) 一种新型的网上安全交易系统和方法
US20150381580A1 (en) System and method to use a cloud-based platform supported by an api to authenticate remote users and to provide pki- and pmi- based distributed locking of content and distributed unlocking of protected content
CN108476139B (zh) 匿名通信系统及用于向该通信系统加入的方法
CN103269266B (zh) 动态口令的安全认证方法和系统
US20140095879A1 (en) Storing a key in a remote security module
CN1973517A (zh) 带有匿名证书表示的匿名证书
CN102769623A (zh) 基于数字证书和生物识别信息进行双重认证的方法
CN107070879A (zh) 数据保护方法及系统
CN112905979B (zh) 电子签名授权方法以及装置、存储介质、电子装置
McCorry et al. Authenticated key exchange over bitcoin
CN113515756B (zh) 基于区块链的高可信数字身份管理方法及系统
KR101007375B1 (ko) 스마트 카드 인증서 관리 장치 및 방법
CN113364597A (zh) 一种基于区块链的隐私信息证明方法及系统
JP2001134534A (ja) 認証代行方法、認証代行サービスシステム、認証代行サーバ装置及びクライアント装置
KR100912532B1 (ko) 신뢰 컴퓨팅 환경에서 각 참여자가 상호 보증 기능을 갖는인터넷 전자투표 방법 및 시스템
US20230188345A1 (en) System and methods for interactive document sharing and authentication with privacy guarantee
Tepandi et al. Wireless PKI security and mobile voting
Burr et al. Sp 800-63-1. electronic authentication guideline
Vaziripour et al. Social Authentication for {End-to-End} Encryption
KR102211033B1 (ko) 전자인증절차의 대행 서비스 시스템
Subpratatsavee et al. Internet banking transaction authentication using mobile one-time password and qr code

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20151021

CF01 Termination of patent right due to non-payment of annual fee