CN103858377A - 用于管理和控制来自组织成结构化集合的不同身份域的数据的方法 - Google Patents

用于管理和控制来自组织成结构化集合的不同身份域的数据的方法 Download PDF

Info

Publication number
CN103858377A
CN103858377A CN201280044555.5A CN201280044555A CN103858377A CN 103858377 A CN103858377 A CN 103858377A CN 201280044555 A CN201280044555 A CN 201280044555A CN 103858377 A CN103858377 A CN 103858377A
Authority
CN
China
Prior art keywords
identity
individual
data
information
domain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201280044555.5A
Other languages
English (en)
Other versions
CN103858377B (zh
Inventor
A·帕泰
H·夏巴纳
J·布兰热
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Adimia Identity And Security France
Original Assignee
Morpho SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Morpho SA filed Critical Morpho SA
Publication of CN103858377A publication Critical patent/CN103858377A/zh
Application granted granted Critical
Publication of CN103858377B publication Critical patent/CN103858377B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Computing Systems (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Collating Specific Patterns (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明涉及一种用于管理和检查与个人有关的不同身份数据的方法和系统。根据本发明,派生身份管理服务器为个人产生至少部分的身份数据,通过该至少部分的身份数据,所述个人可基于派生自来自父域的身份数据的信息,相对于服务提供方针对派生身份域而被认证。身份数据产生处理确保在没有关系信息的情况下不能根据在两个单独的域中的两个认证建立关系。如果有必要,所述关系信息通过父域传输至派生身份服务器,使得派生身份服务器建立派生身份域的身份数据和父域的身份数据之间的关系,例如,对于从不同域的个人的级联撤销。

Description

用于管理和控制来自组织成结构化集合的不同身份域的数据的方法
技术领域
本发明一般涉及个人的认证,并且更具体地涉及个人必须认证自己而不必泄露他的主要身份数据的情况。
本发明特别适用于个人具有若干“身份”的情况,每个“身份”属于不同的组。
用于本公开的目的和整个文中的“身份”指的是特定于个人的一个和若干识别数据。用于每个身份的识别数据取决于该身份所属的组。
因此,特定的个人可能具有在不同等级的若干身份,换句话说,或多或少强身份在某种意义上在于,在他能够获得属于取决于前一等级的等级的组中的另一身份之前,他必须已经具有在给定等级的一个身份。例如,国家身份证件对于获得银行账户或社会保障卡是必要的。
背景技术
正如已经看到的,为了在一个组中获得身份而进行的个人在组中的注册通常取决于他持有另一个更强的身份。例如,拥有电子邮箱地址通常为注册互联网服务的先决条件。
然而,这可能是个问题,尤其是在有关强身份的信息的提供使新组的成员或管理器能够访问他不希望共享的个人私有身份数据时。
例如,越来越多的个人面临私有数据(互联网地址或其他个人数据)通过互联网网站以不可控的方式首先被传输到管理器并且之后在某些情况下通过管理器传输到其他参与者的风险。
因此,需要识别个人以使他能够属于新的组,而不能够利用用于该识别的身份数据逆向操作以获得个人不希望泄露的主要身份数据。
文献EP 1 164 745公开了一种管理组、公开了组签名的产生和将组签名分配给个人以及通过该签名来识别个人。
然而在该文献中,如果个人希望属于一个组,他必须要泄露他的主身份数据,例如他的名字。该文献也没有描述在不使用他的主身份数据的情况下个人如何能够被识别。
文献FR2925732还公开了一种利用结合的生物计量数据和加密数据使个人能够匿名地认证他自己的生物计量认证方法。
该方法可与组签名的使用相结合,例如在以下中所描述的组签名方案:
-D.Boneh和Shacham的“Group signatures with verifier-localrevocation”,在V.Atluri、B Pzistmann和P.D.McDaniel所编辑的计算机与通信安全ACM会议,ACM2004,第168-177页,
和/或在:
-L.Chen和J.Li的“VLR group signatures with indisputableexculpability and efficient revocation”;在A.K.Elmagarmid和D.Agrawal所编辑的SocialCom/PASSAT,2010,IEEE计算机学会,第727-734页,
-J.Bringer和A.Patey的“Backward unlinkability for a VLR groupsignature scheme with efficient revocation check”。密码研究预印本(Cryptology ePrint Archive)-报告2011/376。
这些组签名方案使个人能够通过证明他属于给定的组来认证他自己,同时保持匿名。
因此,该方法可用于根据特定于个人的生物计量信息创建身份,并且用于认证个人而同时维持他的匿名性。
发明内容
本发明公开了一种利用现有身份来产生所谓的“派生”身份的方法,派生身份与父身份有关,然而这两个身份之间的关系被掩蔽,使得不能从这些身份中的任一个的认证开始跟踪该关系,然而当该个人的父身份本身被撤销时,该关系可用于例如撤销个人的“派生”身份。
具体而言,本发明公开一种管理和控制个人的不同身份数据的方法,这些数据对应于组织到结构化集合中的若干身份域,其中至少一个控制系统可用于给定的身份域,以根据对于个人的与该域相关联的身份数据来实施个人的认证。
通过在派生身份域的管理服务器上实施从针对父域的个人的身份数据开始,对于每个父身份域的个人的认证处理,可以为派生身份域产生身份数据,针对所述派生身份域身份数据对一个或多个父域是必需的,在此期间:
-依赖于父域身份数据的信息和用于证明这些数据的有效性的至少一个信息项被传输至派生身份域管理服务器,
-派生身份管理服务器针对父域认证个人,并且使用证明信息来控制所传输的信息是有效的。
根据认证和控制结果:
-派生身份管理服务器产生至少一些身份数据,采用这些身份数据个人可根据传输给个人的信息,利用服务提供方针对派生身份域认证他自己,
-所述派生身份管理服务器存储包含在认证处理期间交换的所有或一些信息的派生信息,使得以后如果需要的话,可以根据通过父域传输的关系信息在派生身份域的身份数据和父域的身份数据之间建立关系,通过不同身份服务器完成的产生处理使得如果该关系信息不可用则不能从在两个不同的域中的两个认证创建关系。
因此,个人可使用这样的方法来派生身份,换句话说即根据第二更强的身份产生身份,而不消除个人的匿名性。
这也使得在个人的认证过程中不可能造假,不管单个个人的两个不同等级的两个身份之间的关系。
在一个实施方案中,为了利用服务提供方针对身份域认证个人,根据域身份数据确定的信息被传输至该服务提供方,为该确定实施的处理使得由此传输的信息对除了域管理服务器和正在认证他自己的个人之外的任何实体都是匿名的。
此外,个人的身份数据可包括个人的生物计量数据和/或通过处理生物计量数据而获得的数据。
并且,所公开的方法的实施方案还能实现撤销。以这种方式,当个人被撤销一个身份时,他不再能够利用该身份认证他自己。具体而言,该方法可用于级联撤销,换句话说,如果他已在更高的身份等级(域)处被撤销,则可以在给定身份等级(域)处撤销个人,(例如,如果他遗失了他的驾驶执照,则他的汽车保险可被撤回)。
因此,个人撤销处理为每个身份域管理服务器提供,通过个人撤销处理每个身份域管理服务器公布服务提供方所使用的撤销信息,以防止从一个域撤销的个人利用与该域相关联的身份数据认证他自己。
因此,不可能利用对于个人的与该域相关联的身份数据产生派生身份数据。
例如,在通过父域服务器的撤销处理过程中,该服务器将与被撤销的个人相关联的关系信息传输至每个派生身份管理服务器,如果个人具有针对该派生身份域的身份数据,则该信息被所述服务器处理以实施对于个人的撤销处理。
可选地,在一些情况下,如果个人已从派生身份域中撤销,则还可以从一个域中撤销个人。
具体而言,在通过派生域服务器的撤销处理过程中,该服务器将与被撤销的个人相关联的派生信息传输给所选择的父身份管理服务器,该信息可被所述服务器处理,以便实施针对该父域的个人的撤销处理。
本发明还公开了实施所公开的方法的管理和控制系统。
附图说明
在阅读下面参照作为非限制性示例给出的所附附图的详细描述后,本发明的其他特征、目的和优点将变得更加清楚,其中:
-图1示出了部分有序的身份的集合,根据本发明的派生(dérivation)方法可用于该集合,
-图2以图表的方式示出了身份的管理的示例实施方案,
-图3a和3b分别示出了获取身份的方法的示例和认证示例,
-图4以图表的方式示出了符合本发明的一个可能实施方案的示例身份派生,
-图5以图表的方式示出了图4所示的派生中的不同步骤,
-图6示出了级联撤销的示例实施方案。
具体实施方式
背景和形式定义
参照图1示出了身份域的有序集E。
在该示例中,国家身份Ij处于最高等级的域。该身份对于注册社会保障(身份域IK)和获得驾驶执照是必要的。当社会保障的注册已经被验证或已经获得了驾驶执照,秘密身份数据例如通过存储在智能卡类型的存储器上发送给个人。
在注册社会保障期间发送的身份数据对于雇主雇用雇员并向他们分配用于公司域Il的认可(accréditations)可能是必要的。
组织该集合以成为部分有序的,并且以下关系是可适用的:
-反射性: ∀ x ∈ E , x ≤ x ,
-传递性: ∀ x , y , z ∈ E , ( x ≤ y ^ y ≤ z ) ⇒ ( x ≤ z )
-反对称性: ∀ x , y ∈ E , ( x ≤ y ^ y ≤ x ) ⇒ ( x = y )
其中x≤y表示身份域x低于身份域y。
在下文中,如果y≤x且
Figure BDA0000476469200000054
则可以认为部分有序的集合E的身份域x为另一个域y的父域。
例如,返回图1,“驾驶执照”身份域为“汽车保险”域的父域;国家身份为“社会保障”身份的父身份。
在附图中,两个不同域之间显示出的关系表明个人Mi必须拥有的身份(多个身份),以能够获取直接下级域中的身份。在示例中,个人Mi在他能够获得“汽车保险”域Il中的身份之前必须具有社会保障身份和驾驶执照。
以下所描述的实施使用如在已经提到的Bringer和Patey的文章中所公开的组签名的示例。由于以下详细描述的示例实施方案使用相同的符号,因此可以有利地参考该文章。
在该文章中所公开的协议中,对于每个组:
-管理器GM具有私密密钥msk,
-作为组的成员的每个个人Mi具有私密密钥ski=(fi,xi,Ai),其中元素fi由Mi选择以及元素xi和Ai由管理器提供,
-对于每个个人,存在从由被管理器存储在数据库DB中的ski得到的撤销令牌rti;在以下示例中,具有rti=xi
-管理器公开撤销列表RL,撤销列表RL列出从组中撤销的用户的撤销令牌。
具体而言,该协议使用两种算法:
-“签名”,组的一个成员所使用的以利用他的私密密钥ski来在信息上签名,
-“验证”,仅具有撤销列表的任何人可使用以验证签名的有效性,其证明签名人属于组。
示例实施方案
实际上,在以下示例中并参照图2,每个身份域I由对应的身份管理器GMI管理,身份管理器GMI具有向个人MI发放身份的权限并且为如在前面的文章中定义的组管理器。
该管理器GMI可以以计算机程序的形式安装在与存储能力相关联的身份管理服务器中,尤其在存储具有在该域中的身份的个人的登记数据和特定于每个个人的撤销令牌的数据库DBI中。该程序管理如以下所描述的登记和撤销。它不参与由特定于需要拥有在该域中的身份的服务提供方的程序所管理的认证。
登记
为了获取第一身份I0,在这种情况下即国家身份Ij,个人Mi能够实施类似于在文献FR 2 925 732中所描述的和如图3a所示的登记方法。具体而言,例如他能够利用传感器11获取生物计量特征b,生物计量特征b然后存储在诸如智能卡或USB密钥的个人卡12中。生物计量特征还可以打印在纸上。
这样的生物计量特征b可以是当前使用的任何类型的生物计量特征,诸如与虹膜、脸、指纹等相关的生物计量数据。
在这样的登记过程的情况下,生物计量特征还通过个人Mi的加密函数进行保护,例如作为Hash函数的加密函数。
生物计量特征还以以fi 0=Hash(b)这种保护形式存储在卡12上,fi 0=Hash(b)形成组签名密钥
Figure BDA0000476469200000061
的第一元素。
在这种情况下,个人Mi的个人卡12还可存储组签名密钥的两个其他元素:
-
Figure BDA0000476469200000071
在第一身份的情况下由管理器随机选择并且在派生身份的
情况下如以下所述地产生;
-
Figure BDA0000476469200000072
由管理器GM0根据元素的组私密参数msk和受保护的生物计量数据fi 0产生。在上面提及的处理组签名的文章中更详细地描述了该元素的产生。
对于认证个人Mi必要的总私密密钥则为组签名密钥
Figure BDA0000476469200000074
在该示例中,签名密钥通过生物计量元素获得。其他实施方案是可能的,例如通过随机选择fi 0
因此,个人Mi的个人卡12可包含数据b、
Figure BDA0000476469200000075
Figure BDA0000476469200000076
并且可能包含生物计量数据的受保护部分fi 0
认证
图3b中以图表的方式示出了认证方法。在个人Mi可被服务提供方SP认证之前,控制设备21获取个人的生物计量特征b’、读取存储在卡中的生物计量特征b并比较两个生物计量特征。
为了实现这一点,控制设备21例如可为设置有生物计量数据传感器和图中未示出的个人存储设备12的读取器(例如,智能卡读取器)的设备。
替代地,设备21仅包括个人存储设备12的读取器,并且在个人存储设备12中进行获取和比较。
如果两个特征b和b’匹配,则控制设备21(或存储设备12)应用保存生物计量特征b的Hash函数以获得数据fi 0
替代地,如果数据fi 0被存储在个人卡12中,则读取器可获取该数据。
最后,如果该认证过程允许使用组签名,则服务提供方SP可向控制设备21发送消息m,控制设备21通过发送签名来回复该消息。该签名可通过包括读取器21的控制设备或通过卡12,利用签名算法,利用存储在个人Mi的卡中的私密密钥产生。最后,通过服务提供方实施利用消息签名和作为输入的相关联的域撤销列表的验证算法验证,以验证签名有效。如果该验证有效,则保证相关联的个人没有从有关的身份域中撤销。
FR 2 925 732中还公开了这种验证原理。这种验证原理基于在本文的介绍中提及的文章中描述的组签名算法(包括签名和验证)。
发送至服务提供方的服务器的签名使得由此发送的信息对于除认证他自己的个人和个人所属的域(组)的管理服务器之外的任何实体是匿名的。
自参考身份的派生
以下参照图4和5描述了派生身份的方法。
以下考虑持有国家身份I0和对于获得身份Il所必需的所有身份Ik并且其也想获得身份Il(例如,“汽车保险”)的个人Mi的示例。图4中的示例示出了两个身份Ik1和Ik2,每个身份由服务器或分别由组管理器GMk1和GMk2管理。
当个人Mi想要获取身份Il时,他启动登记方法100。
在步骤110期间,组管理器GMe向个人Mi发送请求消息m和特定于身份Il的派生函数Hl。该函数可以是公开的。
响应于该请求,个人利用他的私密签名密钥
Figure BDA0000476469200000081
在请求消息m上签名,私密签名密钥
Figure BDA0000476469200000082
可能是对于所有身份域k来说获得在域Il中的身份数据必要的组签名密钥。
该步骤重复以上描述的认证阶段,利用域管理器Il的管理服务器作为请求域Ik的身份的服务提供方。
在该步骤期间,除了对于每个身份Ik的组签名之外,个人发送他的所谓的派生令牌派生令牌根据与Ik(其为个人从他的私密密钥中找到)相关联的每一个撤销令牌
Figure BDA0000476469200000085
和与Il相关联的派生函数Hl进行计算。
通过控制设备21和/或卡12,以与认证相同的方式进行计算和交换。
派生函数Hl的使用保证撤销令牌
Figure BDA0000476469200000086
的机密性。
优选地,该函数Hl为所谓的单向函数。这意味着不可能找到由函数编码的信号的前身(l’antécédent),并因此保证撤销令牌
Figure BDA0000476469200000091
仅对个人Mi和身份管理器GMk已知。例如,该函数可由
Figure BDA0000476469200000092
定义,此处hl为代数意义上的术语中的组发生器,其中离散对数问题是困难的。
派生令牌的有效性的证明
签名还被构建成确保派生令牌是合法的,特别是通过确保可以找到所谓的派生令牌
Figure BDA0000476469200000093
和撤销令牌
Figure BDA0000476469200000094
之间的关系,使得能够正确地使用以下描述的级联撤销方法。
例如,其可利用使VLR(验证器-本地撤销)组签名能够拥有所谓的后向无关联性特性的Bringer和Patey方案来完成。
在其正常使用背景下,该特性意味着认证与时间相关的周期有关。因此,可总是利用相同的签名密钥在某些周期中撤销个人,但是在其他的周期中不撤销。
在这种特定情况下,每个周期的撤销令牌对应于上面提及的派生令牌,换句话说,对于每个周期l存在单向函数Hl,并且对于周期l的个人Mi的撤销令牌等于Hl(rti),其中rti是其全局撤销令牌。知道周期撤销令牌不足以知道全局撤销令牌。在不知道该全局撤销令牌的情况下,也不可能知道对于两个不同周期的两个周期令牌是否源自相同的全局撤销令牌。
具有后向无关联性的组签名的使用使得易于验证派生令牌实际上与签名人相关联。
因此,在处理以产生新身份期间,个人将用他的用于与函数Hl相关联的虚拟周期l的
Figure BDA0000476469200000095
密钥签名。因此,对于于虚拟周期I,派生令牌Hl(rti)为周期撤销令牌。
在其他情况下使用的认证并且尤其是从服务提供方而不是身份管理器获得的认证不使用该特性。
派生令牌的有效性的验证
因此,域管理器Il利用与虚拟周期l相关联的撤销测试,利用签名σ和派生令牌Hl验证派生令牌
Figure BDA0000476469200000101
的有效性。在Bringer和Patey签名并且使用相关文章中的符号的示例中,域管理器Il从σ恢复元素B和L并且检查是否
Figure BDA0000476469200000102
如果这是对于每一个父域Ik的情况,管理器可前进至接下来的注册步骤。
其他步骤
由此产生的组签名使身份管理器GMI能够开始步骤120,以验证个人Mi实际上具有所有身份Ik,并且发送的派生令牌实际上与所接收的签名有关联。
为此,身份管理器GMl使用上面提及的验证算法加相位以验证签名和针对每一个身份Ik所接收的派生令牌之间的关系。例如,这可利用Bringer和Patey方案中的验证算法完成。
在步骤130期间,身份管理器GMl还利用部分的验证算法和公共撤销列表RLk验证个人MI没有从任何身份Ik中撤销。替代地,该验证可完全包括在步骤120中。
如果满足了步骤120和130中的两个条件,则在注册步骤140期间身份管理器GMl可在对于个人Mi的派生的身份域Il中创建数据项。
该步骤对应于以上参照图3a描述的方法,除了身份管理器不随机选择对于等级l的元素
Figure BDA0000476469200000104
而是从在步骤110期间所接收的与域Ik和Il相关联的派生令牌
Figure BDA0000476469200000105
派生它。
例如,可由此获得元素
Figure BDA0000476469200000106
其中mskl为身份管理器GMl的私密密钥并且
Figure BDA0000476469200000107
该元素
Figure BDA0000476469200000108
实际上是用于等级
Figure BDA0000476469200000109
的个人Mi的私密密钥的第二部分,并且其同样存储在为个人Mi产生的识别卡12中。除派生令牌
Figure BDA00004764692000001010
的集合之外,其还存储在身份l的数据库DBl中。
私密密钥
Figure BDA00004764692000001011
的第一部分派生自个人Mi的生物计量特征B的获取物。它可能是新的受保护的获取物b’或者它可能是已经存在于用于父身份的个人的识别卡中的获取物b的受保护的形式f。
私密密钥
Figure BDA0000476469200000111
的第三部分由派生的身份管理器服务器GMl从密钥的剩余部分和组私密密钥msk开始产生。个人Mi的用于身份Il的撤销令牌派生自该私密密钥;例如它可以是元素
Figure BDA0000476469200000113
因此,如果个人Mi以后想要利用服务提供方SP针对域Il认证他自己,他所需要做的只是使用他的私密密钥利用以上参照图3b所描述的认证方法。
因此,派生的身份域管理服务器GMl产生至少一些身份数据,采用这些身份数据,个人可根据认证期间发送给个人的信息,利用服务提供方针对派生的身份域认证他自己。
服务器GMl还将在认证处理(派生信息)期间交换的所有或一些信息存储在私有数据库中,使得如果以后需要的话,服务器GMl将可以根据父域传输的关系信息(实际上是撤销令牌),在派生的身份域的身份数据和父域的身份数据之间建立关系。
然而,如果该关系信息不可用,则通过以上描述的不同身份服务器的产生处理使得不能从在两个不同域中的两个认证创建关系。
撤销方法
如果身份管理器GMl(父管理器)想要撤销个人,他所需要做的只是在公共撤销列表RLl中公布撤销令牌
Figure BDA0000476469200000115
(撤销信息)。
后向撤销
因此,直接在等级l之下的身份Im的身份管理器GMm(在域Il中的派生身份的管理器)的服务器开始后向撤销方法150,该撤销方法150通过不同域之间的关系信息(撤销令牌)实现。
在RLl中公布撤销令牌
Figure BDA0000476469200000116
因此,身份Im的每个管理器GMm将派生函数Hm应用至该新近公布的令牌
Figure BDA0000476469200000117
如果所获得的结果存储在数据库DBm中,则这意味着个人还具有针对域Im的身份;然后管理器GMm找到与该个人相关联的用于等级m的身份,并在RLm中公布相关联的撤销令牌
Figure BDA0000476469200000118
在更低的等级递归地重复该方法。
另一方面,由于派生函数Hl的特性,用于不同身份的签名彼此之间没有关系。具体而言,对于针对两个不同等级作出的两个签名,不可能知道它们是否由相同的个人所作出。
具体而言,在撤销的情况下,签名对不受撤销影响的身份的管理器完全保持匿名。
还应注意,派生的身份数据不能通过公布包含在撤销令牌中的撤销数据而产生。
前向撤销
可选地,如果在等级l处的身份管理器相信在父等级处的身份管理器也应当撤销个人Mi,则前向撤销方法160也是可能的。
在这种情况系下,身份管理器GMl向身份管理器GMk发送在阶段100期间所获得的派生令牌
Figure BDA0000476469200000121
然后,身份管理器GMk可将函数Hl应用至在其存储数据的私有数据库DBk中注册的个人Mi的撤销令牌
Figure BDA0000476469200000122
的集合,以确定这些撤销令牌中的哪一个与派生令牌相符合。
之后,管理器GMk可撤销个人的身份,如果它希望的话。
该身份管理方法具有令人感兴趣的后向和前向撤销特性,同时保持个人的匿名性。
它还与具有如在上面提及的文章中的后向无关联性的VLR组签名的使用相兼容。在后者的情况下,根据本发明的派生方法还可验证同样在这些出版物中描述的全部所需的安全特性(正确性、可追溯性、防陷害性、无私的匿名性(anonymat))。
最后,虽然本文所公开的示例使用在介绍中提及的文章中的Bringer和Patey所描述的组签名的构造,然而,它可适用于具有所谓的后向无关联性特性的任何VLR(验证器-本地撤销)组签名。

Claims (19)

1.一种管理和控制个人的不同身份数据的方法,这些数据对应于组织到结构化集合中的若干身份域,
其中至少一个控制系统能够用于给定的身份域,以根据对于个人的与该域相关联的身份数据来实施个人的认证,
其特征在于,能够为派生身份域产生身份数据,针对所述派生身份域身份数据对一个或多个父域是必需的,
在派生身份域的管理服务器上从针对父域的个人的身份数据开始,对于每个父身份域实施个人的认证处理,在此期间:
-依赖于父域身份数据的信息和用于证明这些数据的有效性的至少一个信息项被传输至派生身份域管理服务器,
-派生身份管理服务器针对父域认证个人,并且使用证明信息来控制所传输的信息是有效的,
以及在于,根据认证和控制结果:
-派生身份管理服务器产生至少一些身份数据,采用这些身份数据个人能够根据传输给个人的信息,利用服务提供方针对派生身份域认证他自己,
-所述派生身份管理服务器存储包含在认证处理过程中交换的所有或一些信息的派生信息,使得以后如果需要的话,能够根据通过父域传输的关系信息在所述派生身份域的身份数据和所述父域的身份数据之间建立关系,通过不同身份服务器完成的产生处理使得如果该关系信息不能使用则不能根据在两个不同的域中的两个认证创建关系。
2.根据权利要求1所述的管理和控制的方法,其中,为了利用服务提供方针对身份域认证个人,根据域身份数据确定的信息被传输至该服务提供方,为该确定实施的处理使由此传输的信息对除了域管理服务器和正在认证他自己的个人之外的任何实体都是匿名的。
3.根据权利要求1或2所述的管理和控制的方法,其中个人的身份数据包括所述个人的生物计量数据和/或通过处理生物计量数据而获得的数据。
4.根据前述权利要求所述的管理和控制的方法,其中个人撤销处理被每个身份域管理服务器使用,通过个人撤销处理每个身份域管理服务器公布服务提供方所使用的撤销信息的项,以防止从一个域撤销的个人利用与该域相关联的身份数据认证他自己。
5.根据前述权利要求的任一项所述的身份管理方法,其中在通过父域服务器的撤销处理过程中,该服务器将与被撤销的个人相关联的关系信息传输至每个派生身份管理服务器,如果个人具有针对该派生身份域的身份数据,则该信息由所述服务器处理以实施对于个人的撤销处理。
6.根据权利要求5所述的管理和控制方法,其中在通过派生域服务器的撤销处理过程中,该服务器将与被撤销的个人相关联的派生信息传输给所选择的父身份管理服务器,该信息能够被所述服务器处理,以便实施针对该父域的个人的撤销处理。
7.根据前述权利要求中的一项所述的方法,其中在利用服务提供方的认证处理中使用组签名类型的算法,所述域身份数据包括特定于所述域的组签名密钥。
8.根据权利要求4所述的方法,其中每个身份域与包含公共撤销列表的公共数据库相关联,由域管理服务器使用的用于撤销个人的撤销处理将由所述服务器确定的撤销令牌从对于个人的身份数据增加至所述列表,该撤销令牌被服务提供方使用,以防止该被撤销的个人利用与该域相关联的身份数据认证他自己。
9.根据权利要求5和8所述的方法,其中撤销令牌为发送至每个派生身份服务器的关系信息。
10.根据权利要求1所述的方法,其中利用与所述派生身份域相关联的所谓的单向函数,根据与个人相关联的关系信息计算派生数据。
11.根据权利要求1所述的方法,其中所述派生身份管理服务器:
-在新身份数据的产生处理过程中,根据针对每个父身份域的派生数据计算身份数据,以及
-将派生信息和新的身份数据两者存储在私有数据库中,以便从派生信息中搜索这些数据。
12.根据权利要求5、10和11所述的方法,其中在个人的撤销处理过程中,父身份域管理服务器发送关系信息,并且如果个人具有针对派生身份域的身份,则派生身份域管理服务器根据由此传输的关系信息计算派生信息,以便能够搜索相关联的身份数据,并因此撤销相关联的个人。
13.根据权利要求7所述的方法,其中所使用的组签名为具有后向无关联性的VLR。
14.根据权利要求13所述的方法,其中多个身份域与组签名处理的多个时间周期唯一相关联,使得
-与多个身份域相关联的单向函数为与相关联的组签名的时间周期相关联的单向函数,以及
-在用于产生新身份的处理过程中所使用的认证采用相关联的组签名,连同与派生身份域相关联的时间周期,所述组签名还用作用于证明这些数据的有效性的信息,并且在其他使用情况下所使用的认证不利用后向无关联性特性。
15.根据前述权利要求中的一项所述的管理身份的方法,其中通过派生身份服务器产生的身份数据被存储在给予个人的个人便携介质上。
16.根据权利要求15所述的方法,其中所述控制系统还包括能够读取存储在便携介质上的身份数据的读取器,所述读取器和/或便携介质包括用于产生认证和/或用于生物计量数据之间的比较的处理装置。
17.根据权利要求15或16所述的方法,其中所述读取器和/或卡包括用于读取所述个人的生物计量特征的装置。
18.根据权利要求3所述的方法,其中用于派生身份域的个人的身份数据包括对应于在用于为该派生身份域中的个人产生身份数据的认证处理过程中所获取的,和/或从在用于为父身份域中的个人产生身份数据的认证处理过程中完成的获取物中恢复的个人的生物计量特征的数据项。
19.一种用于管理和控制个人的多个身份数据的系统,这些数据对应于组织到结构化集合中的若干身份域,
所述系统包括至少一个派生身份域管理服务器和至少一个父派生身份域管理服务器,
个人持有包括存储器的个人识别设备,在存储器中针对每个身份域存储对于个人的与该域相关联的数据,
该存储器能够通过控制设备读取,
其特征在于,所述系统还包括用于将依赖于父域身份数据的信息和用于证明这些数据的有效性的至少一个信息项传输至派生身份域管理服务器的装置,
所述派生身份管理服务器包括处理装置,其能够:
·针对父域认证个人;
·利用证明信息控制所传输的信息是有效的;
·对于个人,根据认证和控制结果,产生至少一些身份数据,采用这些身份数据个人能够利用服务提供方针对派生身份域认证他自己,
所述派生身份管理服务器包括用于存储包含在认证处理过程中交换的所有或一些信息的派生信息的数据库,使得以后如果需要的话,能够根据通过父域所传输的关系信息在派生身份域的身份数据和父域的身份数据之间建立关系,通过不同身份服务器完成的产生处理使得如果该关系信息不能使用则不能根据在两个不同域中的两个认证创建关系。
CN201280044555.5A 2011-08-09 2012-08-02 用于管理和控制来自组织成结构化集合的不同身份域的数据的方法 Active CN103858377B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR1157261 2011-08-09
FR1157261A FR2979044B1 (fr) 2011-08-09 2011-08-09 Procede de gestion et de controle de donnees de differents domaines d'identite organises en ensemble structure
PCT/EP2012/065153 WO2013020890A1 (fr) 2011-08-09 2012-08-02 Procede de gestion et de controle de donnees de differents domaines d'identite organises en ensemble structure

Publications (2)

Publication Number Publication Date
CN103858377A true CN103858377A (zh) 2014-06-11
CN103858377B CN103858377B (zh) 2017-02-22

Family

ID=46639494

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280044555.5A Active CN103858377B (zh) 2011-08-09 2012-08-02 用于管理和控制来自组织成结构化集合的不同身份域的数据的方法

Country Status (11)

Country Link
US (1) US9407637B2 (zh)
EP (1) EP2742645B1 (zh)
JP (2) JP2014529124A (zh)
CN (1) CN103858377B (zh)
AU (1) AU2012293712B2 (zh)
BR (1) BR112014003054B1 (zh)
CA (1) CA2844762C (zh)
FR (1) FR2979044B1 (zh)
IL (1) IL230870A (zh)
RU (1) RU2602785C2 (zh)
WO (1) WO2013020890A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107251477A (zh) * 2015-02-11 2017-10-13 维萨国际服务协会 用于安全地管理生物计量数据的系统和方法

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3005185B1 (fr) * 2013-04-30 2015-04-17 Morpho Procede pour generer au moins une identite derivee
US10069824B2 (en) * 2015-05-12 2018-09-04 Branch Banking And Trust Company Biometric signature authentication and centralized storage system
RU2739262C1 (ru) * 2020-04-05 2020-12-23 Эрвью.ТВ, Инк. Способ управления предъявлением информации
US11824896B2 (en) 2020-04-06 2023-11-21 Exonym GmbH Cross-service rulebook management in a dynamic and adversarial environment
US11962573B2 (en) 2021-10-26 2024-04-16 Genetec Inc System and method for providing access to secured content field

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1164745A2 (en) * 2000-06-09 2001-12-19 TRW Inc. System and method for usage of a role certificate in encryption, and as a seal, digital stamp, and a signature
CN101039182A (zh) * 2007-03-07 2007-09-19 广东南方信息安全产业基地有限公司 认证系统及用户标识证书发放方法
CN101272395A (zh) * 2008-05-20 2008-09-24 北京交通大学 一种通信网络的层次接入控制方法
WO2009028794A2 (en) * 2007-08-24 2009-03-05 Electronics And Telecommunication Research Institute Method for providing anonymous public key infrastructure and method for providing service using the same
US20100122080A1 (en) * 2008-11-11 2010-05-13 Electronics And Telecommunications Research Institute Pseudonym certificate process system by splitting authority
US20100310070A1 (en) * 2007-12-21 2010-12-09 Morpho Generation and Use of a Biometric Key

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7028180B1 (en) * 2000-06-09 2006-04-11 Northrop Grumman Corporation System and method for usage of a role certificate in encryption and as a seal, digital stamp, and signature
US6993596B2 (en) * 2001-12-19 2006-01-31 International Business Machines Corporation System and method for user enrollment in an e-community
FR2834598B1 (fr) * 2002-01-04 2004-02-20 France Telecom Procede et dispositif de signature anonyme au moyen d'une cle privee partagee
US7793095B2 (en) * 2002-06-06 2010-09-07 Hardt Dick C Distributed hierarchical identity management
WO2005116794A1 (en) * 2004-05-28 2005-12-08 Koninklijke Philips Electronics N.V. License management in a privacy preserving information distribution system
US7315941B2 (en) * 2004-12-17 2008-01-01 Ntt Docomo Inc. Multi-certificate revocation using encrypted proof data for proving certificate's validity or invalidity
JP4727353B2 (ja) * 2005-09-06 2011-07-20 株式会社Kddi研究所 識別情報生成管理装置およびシステムならびにプログラム
US8024777B2 (en) * 2008-11-20 2011-09-20 Mark Kevin Shull Domain based authentication scheme

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1164745A2 (en) * 2000-06-09 2001-12-19 TRW Inc. System and method for usage of a role certificate in encryption, and as a seal, digital stamp, and a signature
CN101039182A (zh) * 2007-03-07 2007-09-19 广东南方信息安全产业基地有限公司 认证系统及用户标识证书发放方法
WO2009028794A2 (en) * 2007-08-24 2009-03-05 Electronics And Telecommunication Research Institute Method for providing anonymous public key infrastructure and method for providing service using the same
US20100310070A1 (en) * 2007-12-21 2010-12-09 Morpho Generation and Use of a Biometric Key
CN101272395A (zh) * 2008-05-20 2008-09-24 北京交通大学 一种通信网络的层次接入控制方法
US20100122080A1 (en) * 2008-11-11 2010-05-13 Electronics And Telecommunications Research Institute Pseudonym certificate process system by splitting authority

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107251477A (zh) * 2015-02-11 2017-10-13 维萨国际服务协会 用于安全地管理生物计量数据的系统和方法
US10681025B2 (en) 2015-02-11 2020-06-09 Visa International Service Association Systems and methods for securely managing biometric data
CN107251477B (zh) * 2015-02-11 2021-01-12 维萨国际服务协会 用于安全地管理生物计量数据的系统和方法

Also Published As

Publication number Publication date
CN103858377B (zh) 2017-02-22
EP2742645B1 (fr) 2018-10-03
FR2979044A1 (fr) 2013-02-15
JP2018137788A (ja) 2018-08-30
BR112014003054A2 (pt) 2017-02-21
RU2014106962A (ru) 2015-09-20
IL230870A0 (en) 2014-03-31
JP6688823B2 (ja) 2020-04-28
US9407637B2 (en) 2016-08-02
FR2979044B1 (fr) 2013-08-30
US20140181932A1 (en) 2014-06-26
AU2012293712A1 (en) 2014-03-27
CA2844762A1 (fr) 2013-02-14
IL230870A (en) 2017-09-28
JP2014529124A (ja) 2014-10-30
WO2013020890A1 (fr) 2013-02-14
CA2844762C (fr) 2020-07-28
EP2742645A1 (fr) 2014-06-18
BR112014003054B1 (pt) 2022-04-12
RU2602785C2 (ru) 2016-11-20
AU2012293712B2 (en) 2016-07-21

Similar Documents

Publication Publication Date Title
CN108647964B (zh) 一种区块链数据处理方法、装置及计算机可读存储介质
CN108476139B (zh) 匿名通信系统及用于向该通信系统加入的方法
US20080052772A1 (en) Preserving Privacy While Using Authorization Certificates
JP6688823B2 (ja) 構造化集合に組織化された様々な識別情報ドメインからのデータを管理及び検査する方法
Brunner et al. SPROOF: A Platform for Issuing and Verifying Documents in a Public Blockchain.
Sarier Efficient biometric-based identity management on the Blockchain for smart industrial applications
CN110737915B (zh) 基于隐式证书的抗量子计算匿名身份识别方法及系统
Chandra Priya et al. Blockchain centered homomorphic encryption: A secure solution for E-balloting
Adams Achieving non‐transferability in credential systems using hidden biometrics
Carnley et al. Trusted digital identities for mobile devices
CN103281180A (zh) 一种网络服务中保护用户访问隐私的票据生成方法
Geetha et al. A secure digital e-voting using blockchain technology
CN112823350A (zh) 用于针对公共账本的单目的公钥的方法和系统
KR20230088694A (ko) 분산 원장에서의 익명성 취소를 통한 안전하고 추적 가능하며 개인 정보를 보호하는 디지털 통화 송금 방법
EP3035589A1 (en) Security management system for authenticating a token by a service provider server
Yun et al. The biometric based mobile ID and its application to electronic voting
CN109635594A (zh) 电子契约签署与再签署过程的防伪验证方法
Błaśkiewicz et al. Pseudonymous signature schemes
JP3689292B2 (ja) 匿名電子投票装置および匿名電子投票処理方法
Doesburg et al. Using IRMA for small scale digital elections
Sertkaya et al. Estonian Internet voting with anonymous credentials
Verslype et al. Petanon: A privacy-preserving e-petition system based on idemix
US20230267426A1 (en) Payment system, coin register, participant unit, transaction register, monitoring register and method for payment with electronic coin data sets
CN109218016A (zh) 数据传输方法及装置、服务器、计算机设备和存储介质
Al-Saidi et al. E-Voting Authentication Preparation Scheme (EV-APS) Based on Evox-MA and REVS E-Voting Blind Signature Protocols

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP03 Change of name, title or address

Address after: French Kubeva

Patentee after: Adimia - Identity and Security France

Address before: France issie - Levin - moulinot

Patentee before: MORPHO

CP03 Change of name, title or address