CN108769020B - 一种隐私保护的身份属性证明系统及方法 - Google Patents
一种隐私保护的身份属性证明系统及方法 Download PDFInfo
- Publication number
- CN108769020B CN108769020B CN201810534208.XA CN201810534208A CN108769020B CN 108769020 B CN108769020 B CN 108769020B CN 201810534208 A CN201810534208 A CN 201810534208A CN 108769020 B CN108769020 B CN 108769020B
- Authority
- CN
- China
- Prior art keywords
- attribute
- client
- service provider
- certificate
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3257—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using blind signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明提供一种隐私保护的身份属性证明系统及方法,系统包括:服务商服务端生成服务的访问策略,向服务商客户端发送该访问策略,服务商服务端对证据进行验证;服务商客户端向服务商服务端发送服务请求,重定向到系统客户端,向其转发访问策略;系统服务端请求属性的证书;对证书中的属性重新签名,并生成属性的凭证,颁发给系统客户端;系统客户端检索访问策略中的属性标签:若该属性的凭证未保存在系统客户端中,则系统客户端向系统服务端申请该属性的凭证;通过聚合签名生成用于属性证明的证据,并发送给服务商服务端。服务商无法得到用户的真实属性信息,用户的隐私得到保护。
Description
技术领域
本发明属于安全与隐私保护领域,特别涉及一种隐私保护的身份属性证明系统及方法。
背景技术
身份认证是在线服务提供商验证用户身份有效性的基本技术手段,目前的身份认证过程需要用户将诸如姓名、手机号、身份证号、银行卡号、密码等敏感信息提交给服务提供商进行验证,由于缺乏有效的隐私保护机制,使得服务提供商过度收集用户的身份信息,这些敏感的身份信息被用来分析用户的行为习惯和偏好,甚至在用户不知情的状况下被分发给直销等第三方应用。
近年来由于隐私泄露而导致的身份盗用、诈骗问题层出不穷,从个人用户隐私权的角度来看,用户对于自身隐私信息失去控制,很有可能被攻击者盗用合法身份进行非法行为,给用户财产及生命安全带来危害;从服务提供商的角度来看,由于留存大量用户敏感信息,因此极易成为攻击者的目标,一旦数据库发生泄露,不仅会威胁到核心业务,也会在名誉和用户赔偿上受到极大影响。因此,隐私保护的身份认证技术是互联网应用的刚需。
eID在我国被定义为公民网络电子身份标识,由公安部统一签发,以密码学相关技术为基础,智能卡芯片为载体,公民通过eID在网络上远程证明自己的真实、有效身份的同时保护了自己的身份信息,具有隐私保护、普适性等特点。我国近年来同样制定了一系列相关技术标准。2002年,通过分析、研究国外PKI/PMI标准体系,完成了适合于国内的PKI/PMI标准的制定;2008年,开始研究身份管理(IdM)相关技术,将其分为三个技术阶段,分别是:1.研究IdM的需求;2.设计应用场景,制定IdM体系架构、功能模块以及协议机制;3.完善数据模型,制定API接口。公安部第三研究所分别于2011年10月和2012年7月牵头负责研究制定了《网络电子身份格式规范》和《网络电子身份标识eID载体安全技术要求》。我国对于eID的推行已取得显著成果,2012年,已将北京邮电大学作为试点,发放了3万张加载eID的校园卡。公安部分别于2012年、2014年和2016年与中国工商银行、上海银行、中国建设银行签订协议,合作发行嵌入eID的金融IC卡。
发明内容
针对现有技术存在的问题,本发明提供一种隐私保护的身份属性证明系统及方法。
本发明的技术方案如下:
一种隐私保护的身份属性证明系统,包括:系统服务端、系统客户端和服务提供商;
服务提供商:被实例化为服务商客户端和服务商服务端,服务商服务端生成服务的访问策略,向服务商客户端发送该访问策略,服务商服务端对用于属性证明的证据进行验证,验证证据的有效性和所有权:如果验证通过,服务商服务端批准服务商客户端的服务请求,否则,拒绝服务商客户端的服务请求;服务商客户端向服务商服务端发送服务请求,重定向到系统客户端,向其发送该访问策略;
系统服务端:向身份颁发者请求某类属性的证书;对证书中的属性重新签名,并生成属性凭证,将属性凭证颁发给系统客户端;
系统客户端:解析访问策略后,检索访问策略中的属性标签:若该属性的凭证未保存在系统客户端中,则系统客户端向系统服务端申请该属性的凭证,系统服务端对用户进行身份认证,向系统客户端发送身份认证通知;接收到身份认证通知后,与系统服务端交互,完成身份认证;通过聚合签名,生成用于属性证明的证据,并将证据发送给服务商服务端。
本发明还提供一种隐私保护的身份属性证明方法,包括:
步骤1、通过服务商客户端向服务商服务端发送服务请求;
步骤2、服务商服务端生成该服务的访问策略,向服务商客户端发送该访问策略;
步骤3、服务商客户端重定向到系统客户端,向其转发该访问策略;
步骤4、系统客户端解析访问策略后,检索访问策略中的属性标签:若该属性的凭证未保存在系统客户端中,则执行步骤5,否则直接执行步骤10;
步骤5、系统客户端向系统服务端申请该属性的凭证;
步骤6、系统服务端对用户进行身份认证,向系统客户端发送身份认证通知;
步骤7、系统客户端接收到身份认证通知后,与系统服务端交互,完成身份认证;
步骤8、系统服务端向证书颁发者请求该属性的证书;
步骤9、系统服务端接收到证书后,对证书中的属性重新签名,并生成属性的凭证,将属性的凭证颁发给系统客户端;
步骤10、系统客户端通过聚合签名,生成用于属性证明的证据,并将证据发送给服务商服务端;
步骤11、服务商服务端进行验证,验证证据的有效性和所有权:如果验证通过,服务商服务端批准服务请求,否则,拒绝服务请求。
进一步,在所述通过服务商客户端向服务商服务端发送服务请求之前,还包括:进行系统初始化;具体是:
生成系统的公共参数;
系统服务端将用户名和个人识别码从任意位的二进制数映射到有限域,生成有限域上的随机数,计算账户的承诺并将其保存在系统服务端;
所述系统客户端针对用户属性集中的每个属性值进行预计算(哈希、双线性映射)。
所述服务商服务端针对访问策略属性集中的每个属性值进行预计算(哈希、双线性映射)。
进一步,所述系统客户端接收到身份认证通知后,与系统服务端交互,完成身份认证,具体方法是:
系统客户端生成随机数并计算承诺,然后将其发送到系统服务端;
系统服务端生成随机数并将其作为挑战发送给系统客户端;
系统客户端在接收到挑战后,计算应答,将应答发送给系统服务端进行验证:若验证通过,说明身份认证成功,执行系统服务端向身份颁发者请求该属性的证书;若未验证通过,说明身份认证失败,发送失败通知。
本发明的优点:在验证过程中,系统客户端提供给服务提供商的都是基于具体属性值的密码学信息,例如验证式的一部分是由签名聚合、盲化生成,验证式的另一部分虽然是由具体属性值生成,但是经过哈希散列、双线性映射之后,服务提供商已无法得到用户的真实属性信息,从而使用户的隐私保护得到保证。并且,随后的零知识证明有效的防止了用户对证据的伪造,进一步保证了系统的安全性。本发明提出了一种隐私保护的身份属性证明系统及方法,系统从属于eID(电子身份标识,Electronic Identity),用于网络空间中的身份管理。
本发明与已有eID的不同之处体现如下两方面。
一、在系统设计方面,客户端不存储任何身份属性的实际取值,而只存储身份属性相关的标签和证书。在身份认证过程中,建立在属性证明基础上,只向服务提供商输出“用户属性是否满足安全策略”的二元信息(有效,无效),除此之外,服务提供商无法得到用户的任何身份信息,因此,满足匿名性和不可关联性。然而,采用eID进行身份认证无法提供这样的隐私保护强度。
二、在算法设计方面,采用了一系列密码学原语实现具有匿名性和不可关联性的属性证明协议,对系统客户端计算和存储性能的要求较高,因此系统客户端不适合采用eID的物理媒介Java智能卡来承载,故发布为智能终端上的移动App。此外,可以将不同权威签发的身份统一在系统内,然后充当可信第三方为具有多种多样安全策略的在线服务提供商提供联合身份认证业务。
附图说明
图1为本发明的系统模型图;
图2为本发明的信任关系图;
图3为本发明的系统模块图;
图4为本发明的方法框架图;
图5为本发明的凭证颁发协议概要设计图;
图6为属性证明协议概要设计图;
图7为属性证明协议执行时间图。
具体实施方式
下面结合附图对本发明的具体实施方式做详细说明。
本系统的客户端与服务提供商的客户端的虚拟机均为环境:RAM为2GB,CPU为2.20GHz。
软件环境:JDK版本为1.8.0_31,IDE位Android Studio 2.3.3,SDK版本为7.0,采用jPBC 2.0加密库实现内部功能函数,网络通信采用http协议。
如图1所示的一种隐私保护的身份属性证明系统,包括三个实体,分别是系统服务端、系统客户端和服务提供商。由于本实施方式以视频服务为例来实施本发明的技术方案,因此此处的服务提供商为视频服务提供商。
服务提供商:被实例化为服务商客户端和服务商服务端,服务商服务端生成服务的访问策略,向服务商客户端发送该访问策略,服务商服务端对用于属性证明的证据进行验证,验证证据的有效性和所有权:如果验证通过,服务商服务端批准服务商客户端的服务请求,否则,拒绝服务商客户端的服务请求;服务商客户端向服务商服务端发送服务请求,收到访问策略后重定向到系统客户端,向其转发该访问策略;服务提供商与系统客户端之间通过属性证明协议交互。
系统服务端:生成系统的公共参数;向身份颁发者请求某类属性的证书;系统服务端接收到证书后,对证书中的属性重新签名,并生成属性的凭证,将属性的凭证颁发给系统客户端;
系统客户端:可以实现为安装于用户移动终端上的应用程序,作为身份验证、访问控制和其他安全应用程序的个人身份管理工具;解析访问策略后,检索访问策略中的属性标签:若该属性的凭证未保存在系统客户端中,则系统客户端向系统服务端申请该属性的凭证,系统服务端对用户进行身份认证,向系统客户端发送身份认证通知;接收到身份认证通知后,与系统服务端交互,完成身份认证;通过聚合签名,生成用于属性证明的证据,并将证据发送给服务商服务端。
该系统的模块图如图3所示,系统服务端设有用户身份数据存储模块、签名生成模块、凭证生成模块和凭着持有者验证模块;系统客户端设有密码转换密钥模块、身份认证模块和凭证存储模块,还设有策略解析模块、证据生成模块和聚合签名模块;系统服务端与系统客户端之间通过各自的接口交互信息。服务提供商客户端设有服务模块,且通过接口与系统客户端交互信息;视频服务提供商服务端设有策略生成模块、证据验证模块和服务模块;视频服务提供商服务端通过接口与系统客户端和服务提供商客户端交互信息。
本实施方式涉及的属性如下表:
表1
本实施方式提供一种隐私保护的身份属性证明方法,首先要进行系统的初始化,包括:
系统服务端生成并公布系统公共参数(p,G1,G2,GT,g,k,g2,H,e);其中,p是大素数,G1、G2为p阶乘法循环群,g、k是G1的生成元,g2是G2的生成元,H:{0,1}*→G1是全域哈希函数,e:G1×G2→GT是一个高效可计算双线性映射;选择有限域Zp上的随机数x,生成v←g2x,x为私钥,v为公钥将被公布;将用户名和个人识别码PIN从任意位的二进制数{0,1}*映射到有限域Zp,生成有限域Zp上的随机数m,r,计算账户的承诺M=gmkrmod p并将其保存在系统服务端的用户身份数据存储模块。
服务商服务端针对访问策略中的属性集TA={a1,...,aL}中的每个属性值ai∈{a1,...,aL}进行预计算(哈希、双线性映射):生成hi←H(ai),Vi=e(hi,v)以及生成Vc1=e(g,v),Vc2=e(k,v);
然后按如图4所示的步骤进行,包括:
步骤1、通过服务商客户端向服务商服务端发送服务请求;
假设服务商客户端发送的服务请求是某视频的播放服务请求,其访问策略为:1、要求观影者超过16岁;2、具有该服务提供商6个月或1年会员资格;3、是中国合法公民,即持有有效的身份证件,如驾驶执照、护照或社保号(SSN);
步骤2、服务商服务端通过策略生成模块生成该服务的访问策略,向服务商客户端发送该访问策略;
步骤3、服务商客户端重定向到系统客户端,向转发该访问策略;
步骤4、系统客户端通过策略解析模块解析访问策略后,检索访问策略中的属性标签:若该属性的凭证未保存在系统客户端的凭证存储模块中,则执行步骤5,系统客户端向系统服务端申请该属性的凭证,否则直接执行步骤10;
检索访问策略中的属性标签,假设年龄和会员资格两种属性的凭证在系统客户端的凭证记录中已经保存,但是没有保存有效身份证件这一属性的凭证,则需要向系统服务端申请有效身份证件这一属性的凭证;
步骤5、系统客户端向系统服务端申请该属性的凭证;举例来说,系统客户端向系统服务端申请有效身份证件的凭证;
由于系统服务端与系统客户端之间的信任关系(如图2所示)为:系统客户端信任系统服务端,但系统服务端不信任系统客户端。所以在凭证颁发之前,系统服务端要先对用户进行身份认证,故向系统客户端发送身份认证通知;
步骤6、系统服务端对用户进行身份认证,向系统客户端发送身份认证通知;
步骤7、系统客户端接收到身份认证通知后,通过其身份认证模块与系统服务端的凭证持有者验证模块交互,完成身份认证;
凭证颁发协议概要设计如图5所示。
步骤7.1:系统客户端生成随机数t,t'∈Zp并计算T=gtkt'作为承诺,然后将承诺T发送到系统服务端;
步骤7.2:系统服务端生成随机数c'∈Zp并将c'作为挑战发送给系统客户端;
步骤7.3:系统客户端在接收到挑战c'后,计算s=rc'+t(modp),s'=mc'+t'(modp)作为应答,其中,r为用户的个人识别码转换而来的主秘钥,m为用户账户名转换得出,两者均通过密码转换密钥模块得到;t,t'为步骤7.1生成承诺时产生的随机数。生成应答后,将应答s,s'发送给系统服务端进行验证;
步骤7.4:系统服务端验证等式gsks'=Mc'T是否成立,其中,g、k是公共参数,M是初始化时生成,T是步骤7.1生成的承诺,c'是步骤7.2生成的挑战,s,s’是步骤7.3生成的应答,若成立,说明身份认证成功,执行步骤8;若不成立,说明身份认证失败,发送失败通知;
步骤8、系统服务端基于属性(有效身份证件)的凭证的申请,向属性的身份颁发者(权威机构)请求该属性的证书,属性的证书颁发者将该属性的证书颁发给系统服务端;
步骤9、系统服务端接收到证书后,通过签名生成模块对属性的证书中的属性值重新签名,并通过凭证生成模块生成该属性的凭证,将该属性的凭证颁发给系统客户端。
系统服务端接收到证书后,用系统所采用的BLS+签名方案对有效身份证件证书中的属性值重新签名并生成凭证,将凭证颁发给系统客户端,其中签名并生成凭证的过程如下:
步骤9.1:系统服务端选取安全散列算法SHA-256对消息进行散列,生成消息摘要:提取属性值m∈{0,1}*,计算该属性的哈希值h←H(m)和双线性映射V=e(h,v);
步骤9.2:选择初始化中生成的x和M以及步骤9.1中的h,生成签名σ←(h·M)x;
步骤9.3:由于凭证模型定义为<attr_label,attr_value,attr_sig>形式,故生成该样式凭证并将凭证发送给系统客户端;系统客户端保存有效证件的凭证;
本实施方式的凭证模型如下:
将凭证中的attr_label、attr_value、attr_sig保存在系统客户端凭证存储模块中的凭证记录中。系统客户端维护凭证记录是为了保证当下一次进行属性证明涉及有效证件时,无需向系统服务端发出凭证申请,在检索凭证记录后就可以直接生成证据发送给服务商服务端进行验证。
步骤10:系统客户端通过聚合签名模块聚合签名,生成用于属性证明的证据,并将证据发送给服务商服务端;
属性证明协议概要设计如图6所示。
步骤10.1:系统客户端解析访问策略后,检索用户在系统客户端中的属性集合ATTR,根据{V1,V2,...,VL}与用户属性集进行匹配,令其交集为U;若mi=ai,j∈{1,...N},i∈{1,...L},则提取出σj,生成聚合签名σ←∏1≤j≤|U|σj,并将聚合签名σ进行盲化,生成σ'←σr',其中r'∈Zp;
步骤10.2:系统客户端根据接收到的访问策略中的{V1,V2,...,VL},将V1,V2,...,VL,Vc1,Vc2进行承诺,生成其中r1,r2,...,rL,rr,rh∈Zp,然后将盲化签名σ'和承诺V发送给服务商服务端;
步骤11:服务商服务端进行验证,验证证据的有效性和所有权:如果验证通过,服务商服务端批准服务请求,服务商服务端与服务商客户端通过各自的服务模块向用户提供服务,否则,拒绝服务请求。
步骤11.1:视频服务商服务端通过证据验证模块生成挑战c∈Zp作为挑战,发送给系统客户端;
步骤11.2:系统客户端通过证据生成模块,生成w1,w2,...,wL∈{0,r'},并计算,u1=r1+c×w1,u2=r2+c×w2,...,uL=rL+c×wL,ur=rr+c×r,uh=rh+c×m,以此作为证据,并将证据发送给服务商服务端;其中,r1,r2,...,rL,rr,rh∈Zp出自步骤11.2,c出自步骤11.1,m,r出自步骤7.3;
步骤11.3:服务商服务端通过证据验证模块生成Vs=e(σ',g2)和验证等式是否成立;其中σ'出自步骤11,g2,Vc1,Vc2出自初始化,{V1,V2,...,VL}出自访问策略,c出自步骤11.1,u1,u2,...,uL,ur,uh出自步骤11.2。
本系统及方法性能分析如下:
1.本发明涉及的所有属性(见表1)的凭证模型仅占用1228B存储空间。因此,其适合用于资源有限的移动终端设备。
2.本系统属性证明协议执行过程中,属性证明协议及各阶段执行所用时间如下所示:
(1)系统客户端“聚合签名及盲化”的时间t1;
(2)系统客户端“生成承诺”的时间t2;
(3)服务提供商“生成挑战”的时间t3;
(4)系统客户端“生成证据”的时间t4;
t1~t6的实验数据记录如下表所示。表中“聚合签名及盲化”以及生成Vs=e(σ',g2)的过程是固定的,不受策略中内容的变化影响,只受当时系统性能影响,故取平均值。
属性证明协议各阶段执行时间(如下表所示),形成的曲线图如图7所示,横坐标表示策略中包含的属性个数,纵坐标表示属性证明协议执行所需时间。
由图7可知,属性证明协议的复杂度不受凭证中包含的属性个数影响,仅依赖于策略中包含的属性个数,与策略中包含的属性个数呈线性关系。
Claims (4)
1.一种隐私保护的身份属性证明系统,其特征在于,包括:系统服务端、系统客户端和服务提供商;
服务提供商:被实例化为服务商客户端和服务商服务端,服务商服务端生成服务的访问策略,向服务商客户端发送该访问策略,服务商服务端对用于属性证明的证据进行验证,验证证据的有效性和所有权:如果验证通过,服务商服务端批准服务商客户端的服务请求,否则,拒绝服务商客户端的服务请求;服务商客户端向服务商服务端发送服务请求,重定向到系统客户端,向其转发该访问策略;
系统服务端:向身份颁发者请求某类属性的证书;对证书中的属性重新签名,并生成属性凭证,将属性凭证颁发给系统客户端;
系统客户端:解析访问策略后,检索访问策略中的属性标签:若该属性的凭证未保存在系统客户端中,则系统客户端向系统服务端申请该属性的凭证,系统服务端对用户进行身份认证,向系统客户端发送身份认证通知;接收到身份认证通知后,与系统服务端交互,完成身份认证;通过聚合签名,生成用于属性证明的证据,并将证据发送给服务商服务端。
2.采用权利要求1所述的一种隐私保护的身份属性证明系统的身份属性证明方法,其特征在于,包括:
步骤1、通过服务商客户端向服务商服务端发送服务请求;
步骤2、服务商服务端生成该服务的访问策略,向服务商客户端发送该访问策略;
步骤3、服务商客户端重定向到系统客户端,向其转发该访问策略;
步骤4、系统客户端解析访问策略后,检索访问策略中的属性标签:若该属性的凭证未保存在系统客户端中,则执行步骤5,否则直接执行步骤10;
步骤5、系统客户端向系统服务端申请该属性的凭证;
步骤6、系统服务端对用户进行身份认证,向系统客户端发送身份认证通知;
步骤7、系统客户端接收到身份认证通知后,与系统服务端交互,完成身份认证;
步骤8、系统服务端向身份颁发者请求该属性的证书;
步骤9、系统服务端接收到证书后,对证书中的属性重新签名,并生成属性的凭证,将属性的凭证颁发给系统客户端;
步骤10、系统客户端通过聚合签名,生成用于属性证明的证据,并将证据发送给服务商服务端;
步骤11、服务商服务端进行验证,验证证据的有效性和所有权:如果验证通过,服务商服务端批准服务请求,否则,拒绝服务请求。
3.根据权利要求2所述的方法,其特征在于,在所述通过服务商客户端向服务商服务端发送服务请求之前,还包括:进行系统初始化;具体是:
生成系统的公共参数;
系统服务端将用户名和个人识别码从任意位的二进制数映射到有限域,生成有限域上的随机数,计算账户的承诺并将其保存在系统服务端;
所述系统客户端针对用户属性集中的每个属性值进行预计算;
所述服务商服务端针对访问策略属性集中的每个属性值进行预计算。
4.根据权利要求2所述的方法,其特征在于,所述系统客户端接收到身份认证通知后,与系统服务端交互,完成身份认证,具体方法是:
系统客户端生成随机数并计算承诺,然后将其发送到系统服务端;
系统服务端生成随机数并将其作为挑战发送给系统客户端;
系统客户端在接收到挑战后,计算应答,将应答发送给系统服务端进行验证:若验证通过,说明身份认证成功,执行系统服务端向身份颁发者请求该属性的证书;若未验证通过,说明身份认证失败,发送失败通知。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810534208.XA CN108769020B (zh) | 2018-05-29 | 2018-05-29 | 一种隐私保护的身份属性证明系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810534208.XA CN108769020B (zh) | 2018-05-29 | 2018-05-29 | 一种隐私保护的身份属性证明系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108769020A CN108769020A (zh) | 2018-11-06 |
CN108769020B true CN108769020B (zh) | 2021-07-13 |
Family
ID=64003604
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810534208.XA Active CN108769020B (zh) | 2018-05-29 | 2018-05-29 | 一种隐私保护的身份属性证明系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108769020B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023056352A1 (en) * | 2021-10-01 | 2023-04-06 | Changefly Inc. | Anonymous authentication systems for obscuring authentication information |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109450916A (zh) * | 2018-11-28 | 2019-03-08 | 济南浪潮高新科技投资发展有限公司 | 一种基于eID的身份认证属性证明协议系统 |
CN109688157B (zh) * | 2019-01-13 | 2021-04-09 | 大连交通大学 | 基于网络的用户身份信息保护系统 |
CN111245843A (zh) * | 2020-01-14 | 2020-06-05 | 南京理工大学 | 一种基于属性的用户身份认证方法及系统 |
CN113221089B (zh) * | 2021-03-15 | 2023-11-07 | 东北大学 | 基于可验证声明的隐私保护属性认证系统及方法 |
CN113645020A (zh) * | 2021-07-06 | 2021-11-12 | 北京理工大学 | 一种基于安全多方计算的联盟链隐私保护方法 |
CN114186248B (zh) * | 2021-11-13 | 2022-08-05 | 云南财经大学 | 基于区块链智能合约的零知识证明可验证凭证数字身份管理系统及方法 |
CN115033908B (zh) * | 2022-08-11 | 2022-10-21 | 西南石油大学 | 基于云存储的油气勘探细粒度密态数据的检索方法 |
CN115860750B (zh) * | 2023-02-27 | 2023-05-30 | 国网江西省电力有限公司信息通信分公司 | 一种电动汽车电力交易身份认证隐私保护方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104125199A (zh) * | 2013-04-25 | 2014-10-29 | 中国科学院软件研究所 | 一种基于属性的匿名认证方法及系统 |
CN107370600A (zh) * | 2017-08-14 | 2017-11-21 | 华南理工大学 | 一种生成核心身份数字证书和身份侧面数字证书的方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9270663B2 (en) * | 2010-04-30 | 2016-02-23 | T-Central, Inc. | System and method to enable PKI- and PMI-based distributed locking of content and distributed unlocking of protected content and/or scoring of users and/or scoring of end-entity access means—added |
US10560274B2 (en) * | 2016-06-09 | 2020-02-11 | International Business Machines Corporation | Credential-based authorization |
-
2018
- 2018-05-29 CN CN201810534208.XA patent/CN108769020B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104125199A (zh) * | 2013-04-25 | 2014-10-29 | 中国科学院软件研究所 | 一种基于属性的匿名认证方法及系统 |
CN107370600A (zh) * | 2017-08-14 | 2017-11-21 | 华南理工大学 | 一种生成核心身份数字证书和身份侧面数字证书的方法 |
Non-Patent Citations (2)
Title |
---|
Anonymous Credential-Based Privacy-Preserving Identity Verification for Business Processes;Guo,N等;《2014 Eighth International Conference on Innovative Mobile and Internet Services in Ubiquitous Computing (IMIS)》;20141231;第554-559页 * |
基于属性签名的属性远程证明方案;张鑫等;《工程科学与技术》;20170630;第203-209页 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023056352A1 (en) * | 2021-10-01 | 2023-04-06 | Changefly Inc. | Anonymous authentication systems for obscuring authentication information |
Also Published As
Publication number | Publication date |
---|---|
CN108769020A (zh) | 2018-11-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108769020B (zh) | 一种隐私保护的身份属性证明系统及方法 | |
CA3015695C (en) | Systems and methods for distributed data sharing with asynchronous third-party attestation | |
Androulaki et al. | Privacy-preserving auditable token payments in a permissioned blockchain system | |
Bertino et al. | Identity management: Concepts, technologies, and systems | |
CN111680324B (zh) | 用于区块链的凭证验证方法、管理方法以及签发方法 | |
CN110874464A (zh) | 用户身份认证数据的管理方法和设备 | |
US9768962B2 (en) | Minimal disclosure credential verification and revocation | |
US8843415B2 (en) | Secure software service systems and methods | |
JP5680115B2 (ja) | データ・セキュリティ装置のためのトランザクション監査 | |
CN109450843B (zh) | 一种基于区块链的ssl证书管理方法及系统 | |
Paquin | U-prove technology overview v1. 1 | |
CN109981287A (zh) | 一种代码签名方法及其存储介质 | |
Win et al. | Privacy enabled digital rights management without trusted third party assumption | |
CN114666168A (zh) | 去中心化身份凭证验证方法、装置,以及,电子设备 | |
CN114389810B (zh) | 证明生成方法及装置、电子设备、存储介质 | |
Guo et al. | Using blockchain to control access to cloud data | |
CN106533681B (zh) | 一种支持部分出示的属性证明方法与系统 | |
EP3387783A1 (en) | Secure electronic device with mechanism to provide unlinkable attribute assertion verifiable by a service provider | |
Fang et al. | Blockchain-cloud privacy-enhanced distributed industrial data trading based on verifiable credentials | |
CN114978698B (zh) | 网络接入方法、目标终端、凭证管理网元及验证网元 | |
Payeras-Capellà et al. | Design and performance evaluation of two approaches to obtain anonymity in transferable electronic ticketing schemes | |
Namazi et al. | zkFaith: Soonami's Zero-Knowledge Identity Protocol | |
CN111585756B (zh) | 一种适用于多副本-多云情形下的无证书云审计方法 | |
Guo et al. | Random oracle-based anonymous credential system for efficient attributes proof on smart devices | |
Divya et al. | A combined data storage with encryption and keyword based data retrieval using SCDS-TM model in cloud |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |