CN108833373B - 面向关系隐私保护社交网络的即时通信与匿名访问方法 - Google Patents

面向关系隐私保护社交网络的即时通信与匿名访问方法 Download PDF

Info

Publication number
CN108833373B
CN108833373B CN201810534207.5A CN201810534207A CN108833373B CN 108833373 B CN108833373 B CN 108833373B CN 201810534207 A CN201810534207 A CN 201810534207A CN 108833373 B CN108833373 B CN 108833373B
Authority
CN
China
Prior art keywords
message
social network
content
snp
service provider
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810534207.5A
Other languages
English (en)
Other versions
CN108833373A (zh
Inventor
郭楠
李东阳
肖雨
赵聪
孙中行
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Northeastern University China
Original Assignee
Northeastern University China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Northeastern University China filed Critical Northeastern University China
Priority to CN201810534207.5A priority Critical patent/CN108833373B/zh
Publication of CN108833373A publication Critical patent/CN108833373A/zh
Application granted granted Critical
Publication of CN108833373B publication Critical patent/CN108833373B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/53Network services using third party service providers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • H04L9/3221Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06QDATA PROCESSING SYSTEMS OR METHODS, SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/01Social networking

Abstract

本发明提供一种面向关系隐私保护社交网络的即时通信与匿名访问方法,包括:匿名认证阶段;即时消息传输阶段;内容发布和访问阶段。本发明中的关系隐私保护机制可以抵抗社交网络服务提供商SNP、非好友用户和非授权用户的攻击。用户User是发布内容的拥有着,可以决定允许谁访问;本发明允许用户User灵活的定义访问控制策略,对发布的每一条内容,都可以制定访问控制策略;本发明允许拥抱过户User可以动态的修改访问控制策略。本发明采用多个凭证颁发者的方式实现用户的关系隐私保护,凭证颁发的过程不通过服务提供商发送。本发明将匿名消息发送方的身份加密后嵌入到消息中,社交网络服务提供商SNP在验证的过程中无法解密用户的身份信息。

Description

面向关系隐私保护社交网络的即时通信与匿名访问方法
技术领域
本发明属于社交网络隐私保护领域,特别涉及关系隐私保护社交网络中的两个核心业务—即时通信与内容访问。
背景技术
近些年来随着科技和网络的发展,社交网络己经渗透到人们生活中的方方面面。一方面,社交网络己经成为人们日常生活中必不可少的一部分,它在使得人们的生活变得更加的丰富多彩,但与此同时也带来了隐私方面的隐患。在使用社交网络服务时,往往需要实名注册或者提供各种各样的信息,如果这些信息没有很好的保护,造成泄漏,将会被不法分子利用,引起严重的后果。随着时代的发生,人们对自己隐私的保护意识不断增强,国家也出台了相应的法律法规保护公民的个人信息。现在各个社交网站也采取积极的措施的保护用户的个人隐私。但是对于用户隐私的保护来说,这些措施都是片面的,不彻底的,所以行之有效的隐私保护方法是社交网络应用的刚需。
数据加密是解决隐私问题的一种常用方法,通过加密实现原始数据的不可见性及数据的无损失性,以实现隐私保护。CP2(cryptographic privacy protection)是一种基于加密的隐私保护机制。这种机制是一种简化的广播加密方案,就是把多对多的通信简化为了一对多的安全通信。如果把用户所有的数据都以加密的形式存储,代价比较大,所以CP2只是把用户的私密信息加密,然后存储在服务器上。同时给予用户访问信息的权限。但由于用户所有的信息都是存储在服务器上,所以服务提供商必须是可信的,这也大大就降低了它的安全性。
NOYB是一种基于属性隐私保护的社交网络安全模型,实现了用户个人信息的保护,它将用户的个人信息拆分成多个原子,每个原子小到不足以泄露用户的信息,同时将这些原子与其他用户的原子通过加密过的索引替换后上传到Online Social Network(OSN),使每个用户的信息都以“假”信息的形式存储在OSN的服务器上,保证了用户的个人信息不向服务提供商泄露。但是NOYB的缺点是(1)它对用户的好友关系没有灵活的分类;(2)Key更新需要重新产生一个新的Key。
EASiER是一种支持高效撤销机制的基于属性加密的隐私保护社交网络安全模型,它能够支持细粒度的访问控制策略和动态的成员变化。EASiER通过利用代理实现高效的成员变化,从而避免了每次成员变化重新产生新的密钥和重新加密数据,但EASiER不能灵活的定义访问控制的权限。
Idemix系统是一种完整的匿名认证系统,它包括凭证的注册、颁发与认证,是第一个完整的匿名认证系统。Idemix是基于强RSA假设的匿名凭证系统,并支持选择属性披露,即可根据第三方需求,选择需要的属性进行验证而不会暴露用户的其他属性。
属性间的逻辑关系证明(简称属性证明,包括“与”关系证明,“或”关系证明等)是在Camenisch-Lysyanskaya(CL)数字签名方案的基础上对属性进行编码,利用素数乘积代表用户属性集提出的,这三种高效的属性证明方法的提出,提高了属性证明效率。因此,此签名方案可以应用在计算能力有限的小型智能设备中。
以数据加密为基础的隐私保护机制存在密钥分配的问题,也会无法避免的增加通信的开销和存储的代价。此外,使用数据加密仅仅可以保护用户的发布的内容,其社交关系隐私仍然面临着泄漏的风险。社交关系是动态的,无法通过简单的加密进行保护,所以大部分的现在的隐私保护方案都没有完全做到关系隐私保护。
发明内容
针对现有技术存在的不足,本发明提供一种面向关系隐私保护社交网络的即时通信与匿名访问方法。
本发明的技术方案是:
一种面向关系隐私保护社交网络的即时通信与匿名访问方法,包括:
匿名认证阶段:社交网络服务提供商SNP验证实名用户身份,实名身份验证成功的用户生成承诺,社交网络服务提供商SNP验证用户的承诺有效后,对用户的承诺进行签名后作为匿名凭证颁发给用户;社交网络服务提供商SNP对消息发送方的匿名凭证进行验证,如验证成功,则允许消息发送方与消息接收方进行凭证的颁发;
即时消息传输阶段:消息发送方将自己的身份信息加密并嵌入到消息中,请求向消息接收方匿名发送消息,社交网络服务提供商SNP验证消息发送方的合法身份以及消息发送方与消息接收方是否具有社交关系,若具有社交关系,则社交网络服务提供商SNP通过实名通道将消息转发给消息接收方,消息接收方接收消息并从消息中解密并恢复出消息发送方的身份;
内容发布和访问阶段:内容发布者发布想展示在社交网络中的内容并制定访问控制策略;内容访问者依据社交网络服务提供商SNP颁发的凭证提出匿名访问请求,社交网络服务提供商SNP依据访问控制策略和用户凭证对内容访问者的访问请求做出决策。
所述实名身份验证成功的用户生成承诺,具体是,用户随机生成代表自己身份的素数、随机数,使用社交网络服务提供商SNP的公钥对该素数、随机数进行承诺。
所述消息发送方与消息接收方进行凭证的颁发,具体是,用户间交换彼此的公钥,使用对方的公钥参数对对方颁发给自己的身份信息与自己的随机参数进行承诺,运用零知识协议验证彼此生成的承诺,生成签名,并发送给对方。
所述消息发送方请求向消息接收方匿名发送消息,具体包括:
消息发送方使用社交网络服务提供商SNP颁发的凭证进行随机化,保持凭证的不可连接性;
消息发送方对消息接收方颁发的凭证进行随机化;
消息发送方根据两个凭证验证过程,生成验证过程中需要的参数;
消息发送方根据身份、时间戳、消息发送方与消息接收方的RSA模数、消息发送方的私钥、消息接收方的RSA加密算法公钥,运行身份加密算法,生成加密后的消息密文;
消息发送方生成消息,并请求向消息接收方匿名发送消息。
所述内容访问者依据社交网络服务提供商SNP颁发的凭证提出匿名访问请求,包括:
内容访问者对自己的凭证进行随机化处理,然后对内容发布者发布在社交网络中的内容提出访问请求;
社交网络服务提供商SNP中的策略执行点PEP将收到的访问请求提交给上下文处理器;
上下文处理器将访问请求转换为规范的格式后提交给策略决策点PDP,请求策略决策点PDP对访问请求进行决策;
策略决策点PDP根据收到的访问请求,查找相关的控制策略,并向策略管理点PAP发送相关控制策略请求。
所述社交网络服务提供商SNP依据访问控制策略和用户凭证对内容发布者的访问请求做出决策,包括:
内容访问者已经获得由社交网络服务提供商SNP颁发的匿名凭证,然后社交网络服务提供商SNP依据该匿名凭证去判断内容访问者是否为社交网络的合法用户;
验证内容访问者与内容发布者是否是好友关系、并且是否有权限访问内容发布者发布的内容。
所述验证内容访问者与内容发布者是否是好友关系、并且是否有权限访问内容发布者发布的内容,包括:
内容访问者向社交网络服务提供商SNP出示匿名凭证,由社交网络服务提供商SNP判断该匿名凭证是否有效:若有效,继续验证该匿名凭证是否有权访问发布的内容;否则,直接拒绝;
内容访问者选取随机数对代表身份的标识做出承诺,将承诺发送给社交网络服务提供商SNP;
计算零知识证明协议中所需的参数;
内容访问者选取随机数并分别计算承诺,发送给社交网络服务提供商SNP;
社交网络服务提供商SNP选取随机数作为挑战,发送给内容访问者;
内容访问者Subscriber收到挑战后,计算响应结果发送给社交网络服务提供商SNP;
社交网络服务提供商SNP对内容访问者的验证成功,即内容访问者Subscriber是内容发布者的好友,且拥有权限访问内容发布者发布的内容。
有益效果:
本发明中的关系隐私保护机制可以抵抗社交网络服务提供商SNP、非好友用户和非授权用户的攻击。并且访问控制是细粒度的,用户User是发布内容的拥有着,可以决定允许谁访问;本发明允许用户User灵活的定义访问控制策略,对发布的每一条内容,都可以制定访问控制策略;本发明允许拥抱过户User可以动态的修改访问控制策略。本发明采用多个凭证颁发者的方式实现用户的关系隐私保护,凭证颁发的过程不通过服务提供商发送。本发明将匿名消息发送方的身份加密后嵌入到消息中,社交网络服务提供商SNP在验证的过程中无法解密用户的身份信息。
附图说明
图1为本发明具体实施方式的匿名认证模块的实体结构图;
图2为本发明具体实施方式的即时消息传输模块的实体结构图;
图3为本发明具体实施方式的访问控制的基本过程示意图;
图4为本发明具体实施方式的凭证的零知识验证的算法流程图;
图5为本发明具体实施方式的身份加密过程的算法流程图;
图6为本发明具体实施方式的消息生成过程的算法流程图;
图7为本发明具体实施方式的凭证的验证的算法流程图;
图8为本发明具体实施方式的制定策略阶段的算法流程图;
图9为本发明具体实施方式的凭证随机化阶段的算法流程图;
图10为本发明具体实施方式的访问控制阶段合法性验证的算法流程图;
图11为本发明具体实施方式的访问控制阶段访问权限验证阶段的算法流程图。
具体实施方式
下面结合附图对本发明的具体实施方式做详细说明。
本实施方式是将匿名访问控制机制应用于社交网络来保护用户之间的关系隐私,基于CL数字签名机制,承诺方案和交互式零知识证明协议,提供一种面向关系隐私保护社交网络的即时通信与匿名访问方法,包括:
匿名认证阶段:社交网络服务提供商SNP(Social Network Provider)验证实名用户身份,实名身份验证成功的用户生成承诺,社交网络服务提供商SNP验证用户的承诺有效后,对用户的承诺进行签名后作为匿名凭证颁发给用户;社交网络服务提供商SNP对消息发送方的匿名凭证进行验证,如验证成功,则允许消息发送方与消息接收方进行凭证的颁发;
即时消息传输阶段:消息发送方将自己的身份信息加密并嵌入到消息中,请求向消息接收方匿名发送消息,社交网络服务提供商SNP验证消息发送方的合法身份以及消息发送方与消息接收方是否具有社交关系,若具有社交关系,则社交网络服务提供商SNP通过实名通道将消息转发给消息接收方,消息接收方接收消息并从消息中解密并恢复出消息发送方的身份;
内容发布和访问阶段:内容发布者发布想展示在社交网络中的内容并制定访问控制策略;内容访问者依据社交网络服务提供商SNP颁发的凭证提出匿名访问请求,社交网络服务提供商SNP依据访问控制策略和用户凭证对内容访问者的访问请求做出决策。
基于上述方法,实现了一种面向关系隐私保护社交网络的即时通信与匿名访问系统,包括:
匿名认证模块:社交网络服务提供商SNP验证实名用户身份,实名身份验证成功的用户生成承诺,社交网络服务提供商SNP验证用户的承诺有效后,对用户的承诺进行签名后作为匿名凭证颁发给用户;社交网络服务提供商SNP对消息发送方的匿名凭证进行验证,如验证成功,则允许消息发送方与消息接收方进行凭证的颁发。在所述匿名认证模块进行匿名认证阶段,社交网络服务提供商SNP(Social Network Provider)既是匿名凭证的颁发者,也是匿名凭证的验证者。消息发送方Sender与消息接收方Receiver为系统的两个用户,消息发送方Sender与消息接收方Receiver具有社交关系,sigSNP为社交网络服务提供商SNP向用户颁发的你们凭证,sigAlice为消息发送方Sender向消息接收方Receiver颁发的凭证,sigBob为消息接收方Receiver向消息发送方Sender颁发的凭证。图1为匿名认证模块的实体结构图。
即时消息传输模块:完成消息的生成、转发、接收。具体是消息发送方将自己的身份信息加密并嵌入到消息中,请求向消息接收方匿名发送消息,社交网络服务提供商SNP验证消息发送方的合法身份以及消息发送方与消息接收方是否具有社交关系,若具有社交关系,则社交网络服务提供商SNP通过实名通道将消息转发给消息接收方,消息接收方接收消息并从消息中解密并恢复出消息发送方的身份。图2为即时消息传输模块的实体结构图。
内容发布和访问模块:完成内容发布时的策略制定、访问时对访问请求做出决策。具体是内容发布者发布想展示在社交网络中的内容并制定访问控制策略;内容访问者依据社交网络服务提供商SNP颁发的凭证提出匿名访问请求,社交网络服务提供商SNP依据访问控制策略和用户凭证对内容访问者的访问请求做出决策。
社交网络服务提供商SNP作为颁发者向消息发送方Sender与消息接收方Receiver颁发匿名凭证,在匿名消息传输阶段,社交网络服务提供商SNP作为凭证的验证者。消息发送方Sender与消息接收方Receiver为具有社交关系,在匿名认证阶段,消息发送方Sender与消息接收方Receiver为作为颁发者相互颁发凭证,在匿名消息传输阶段,社交网络服务提供商SNP作为验证者,消息发送方Sender具有社交关系的用户颁发的凭证。虽然两种凭证具有相同的验证方,但两种凭证相互独立,具有不同的颁发者,不同的作用。
内容发布和访问模块是基于XACML框架实现,该框架中涉及到的实体:
访问请求者(access requester):访问控制中的主体,在策略中依据自己的凭证匿名提出访问请求,内容请求者是指Subscriber。
内容拥有者(content owner):在策略中发布被访问的内容,并制定相关策略的实体,策略中的内容拥有者是指Publisher。
策略管理点(PAP,policy administration point):产生策略或策略集的功能模块。
策略决策点(PDP,policy decision point):计算适用的策略的实体,并给出授权决定。
策略执行点(PEP,policy enforcement point):制定访问决定请求,并执行授权决定,来实现访问控制的实体。
策略信息点(PIP,policy information point):作为属性值来源的实体内容(content),访问控制中的客体,策略中的内容由内容拥有者Publisher发布,并在社交网络服务提供商SNP上存储。
上下文处理器(context handler):在访问控制策略中,该实体主要负责将主体发出的访问请求转换为XACML规范的形式,并收集在进行决策时需要的其他信息,将其发送给策略决策点PDP,同时还负责将授权访问的决策转换为具体应用环境中的格式。
图3为访问控制的基本过程示意图。
在面向关系隐私保护社交网络的即时通信与匿名访问方法执行前,初始化参数:首先,初始化签名算法参数,所述签名算法优选采用Camenisch-Lysyanskaya(CL)签名的KeyGen算法。CL签名算法的公共参数选自集合QRn,集合 为n的二次剩余集。集合QRn中的元素满足且存在元素b满足b2≡amodn。CL签名算法基于强RSA假设,首先选取安全系数ln为1024-bit,作为RSA密码体制1024-bit足够安全。
随机选取素数p′、q′,并计算p=2p′+1,q=2q′+1,使p,q也必为素数,然后计算n=pq,p、q、p′、q′的长度为512-bit。在集合QRn上随机选取R0、R1、S、Z。在不影响效率且足够安全的情况下,选取R0、R1、S、Z的长度为1024-bit。系统的公钥为(n,R0,R1,S,Z),私钥为p。
(一)匿名认证阶段:
(1)社交网络服务提供商SNP验证实名实名用户身份,实名身份验证成功的用户生成承诺;
所述实名身份验证成功的用户生成承诺,具体是,用户随机生成代表自己身份的素数、随机数,使用社交网络服务提供商SNP的公钥对该素数、随机数进行承诺。用户首次登录系统时,通过发送(username,password)实名登录,通过(username,password)验证用户的实名身份。SNP验证用户的实名身份成功后,将SNP的公钥pkSNP(n,R0,R1,S,Z)发送给用户。采用扩展的Pedersen承诺机制,对用户身份进行承诺,用户随机生成代表自己身份的素数m,随机数r1,使SNP的公钥pkSNP(n,R0,R1,S,Z)对m,r1进行承诺,生成承诺
(2)社交网络服务提供商SNP验证用户的承诺有效后,对用户的承诺进行签名后作为匿名凭证颁发给用户;具体是:
使用交互式零知识证明技术对承诺进行验证,用户与SNP运行协议验证承诺C的有效性。如协议运行成功后,证明了承诺C的有效,则社交网络服务提供商SNP对承诺签名,输出签名sigSNP(A,e,v),(A可看作加密前的明文,e为RSA加密算法的公钥,v为社交网络服务提供商SNP生成的随机数),签名sigSNP(A,e,v)作为匿名凭证颁发给用户。
(3)交网络服务提供商SNP对消息发送方Sender的匿名凭证进行验证,如验证成功,则允许消息发送方与消息接收方进行凭证的颁发,具体是:
(3-1)利用零知识证明对凭证进行验证,具体是:
图4为凭证的零知识验证的算法流程图,消息发送方Sender选取随机数r1、r2、r3、r4,计算承诺随机数t=h(D,Z),计算相应结果y1=r1+t*m、y2=r2+t*r1、y3=r3+t*e、y4=r4+t*v。h()为哈希函,Z为公共参数。
消息发送方Sender将响应结果y1,y2,y3,y4发送给社交网络服务提供商SNP。
社交网络服务提供商SNP根据承诺D、公共参数Z,计算随机数t′=h(D,Z)
社交网络服务提供商SNP验证等式由于消息发送方Sender与消息接收方Receiver使用的是相同哈希函数,如果D、Z未被篡改,则t=t′,因此等式成立,据协议验证响应结果y1,y2,y3,y4的取值范围是否满足
若全部满足,则凭证的零知识证明成功,允许消息发送方Sender与消息接收方Receiver进行凭证的颁发。
(3-2)所述消息发送方与消息接收方进行凭证的颁发,具体是:
用户间交换彼此的公钥skuser
使用对方的公钥参数n、R0、R1对对方颁发给自己的身份信息ej与自己的随机参数r进行承诺,生成承诺
运用如下零知识协议验证彼此生成的承诺,生成签名siguser(A,e,v),并发送给对方。
(二)即时消息传输阶段:
(1)消息发送方Sender将自己的身份信息加密并嵌入到消息中,图5为身份加密过程的算法流程图,具体是:
在消息中加入时间戳timestamp:输入:代表用户身份的素数ej、timestamp、ns、nr、p、eRSAr,其中ns=pq。根据p与q的值计算(欧拉函数表示不大于n且与n互素的正整数的个数)。选取随机数eRSAs,其中eRSAs互素。
计算消息发送方的私钥
输出嵌入加密身份信息的消息
(2)消息发送方Sender请求向消息接收方Receiver匿名发送消息,具体是:
(2-1)消息发送方Sender使用社交网络服务提供商SNP颁发的凭证sigSNP(ASNP,eSNP,vSNP)进行随机化,保持凭证的不可连接性,随机化算法输出sig′SNP(A′SNP,eSNP,v′SNP)。
(2-2)消息发送方Sender使用消息接收方Receiver颁发的凭证sigBob(ABob,eBob,vBob)并使用凭证随机化算法对凭证进行随机化,输出凭证sig′Bob(A′Bob,eBob,v′Bob)。
(2-3)消息发送方Sender根据两个凭证验证过程,生成验证过程中需要的参数P′Bob,D′Bob,P′Bob
(2-4)消息发送方Sender根据用户的身份ej、时间戳timestamp、消息发送方Sender与消息接收方Receiver的RSA模数ns、nr,消息发送方Sender的私钥p,消息接收方Receiver的RSA加密算法公钥eRSAr,运行身份加密算法,生成加密后的消息密文
(2-5)消息发送方Sender生成消息,并请求向消息接收方Receiver匿名发送消息;
消息如下:
图6为消息生成过程的算法流程图。
(3)社交网络服务提供商SNP验证消息发送方Sender的合法身份以及消息发送方Sender与消息接收方Receiver是否具有社交关系:
在验证凭证sig′Bob(A′Bob,eBob,v′Bob)的有效性的同时需要验证用户间的社交关系。验证的过程中需要运行社交关系验证协议:
其中,希腊字母ε,v′,μ01,ρ,α,β是需要验证的零知识证明的知识,根先据余素数集E=E/ej,其中,ej为代表身份的素数,计算aE+bej=1(modn)中的未知数a,b,社交关系验证协议中,匿名消息发送方Sender选择随机数r,在此选择凭证随机化算法中使用的随机数r计算承诺再根据a,b与r计算承诺,将承诺T与g发送给社交网络服务提供商SNP,其中,只有消息发送方Sender知道α代表a,β代表b,ε代表e。验证的过程分为Z、T、g的验证。
如图7所示,具体是:
(3-1)验证承诺Z:消息发送方Sender根据随机数r1,r2,r3,r4和公共参数R0Bob,R1Bob,A′Bob,SBob计算参数根据参数DZ、Z,哈希函数h,计算摘要t=h(DZ、Z),t相当于交互式零知识证明中的验证方发送的挑战。消息发送方Sender使用消息接收方Receiver颁发的私有参数ej,rBob,eBob,v′Bob以及随机数r1,r2,r3,r4,计算出响应结果y1=r1+t*m、y2=r2+t*r1、y3=r3+t*e、y4=r4+t*v。社交网络服务提供商SNP根据消息发送方Sender发送的DZ与承诺Z计算摘要t/=h(DZ、Z),由验证方SNP验证等式是否成立。
(3-2)验证承诺T:消息发送方Sender根据随机数r5,r6与公共参数gBob,hBob计算参数根据参数DT,T,哈希函数h,计算摘要t1=h(DT,T)。消息发送方Sender使用消息接收方Receiver颁发的私有参数ej、rBob以及随机数r5,r6,计算出响应结果y5=r5+ej*t1,y6=r6+rBob*t1。社交网络服务提供商SNP根据消息发送方Sender发送的DT与承诺T计算摘要t′1=h(DT,T),由验证方SNP验证等式是否成立。
(3-3)验证承诺g:消息发送方Sender根据随机数r7,r8,r9与公共参数g,T,hBob计算参数根据参数DgBob,gBob,哈希函数h,计算摘要t2=h(DgBob,gBob)。消息发送方Sender使用消息接收方Receiver颁发的私有参数a,b,rBob以及随机数r7,r8,r9,计算出响应结果y7=r7+aE*t2,y8=r8+b*t2,y9=r9-brBob*t2。消息发送方Sender发将参数Dg,r7,r8,r9发送给社交网络服务提供商SNP,社交网络服务提供商SNP根据消息发送方Sender发送的Dg与承诺gBob计算摘要t′2=h(DgBob,gBob),由验证方SNP验证等式是否成立。
分别为对承诺Z、T、g进行验证,如验证成功,则社交网络服务提供商SNP通过实名通道将消息转发给消息接收方Receiver。
(4)消息接收方Receiver接收消息并从消息中解密并恢复出消息发送方Sender的身份。
(4-1)解密消息中使用消息接收方Receiver公钥加密的密文,计算将密文解密输出ej dmod(ns),ej,timestamp。
(4-2)验证时间戳timestamp,确认消息是新鲜的。
(4-3)根据代表用户身份的素数ej值在好友身份文件中寻找与ej对应的公钥eRSAs和ej对应的消息发送方Sender的真实身份。
(4-4)使用消息发送方Sender的公钥eRSAs与Sender的RSA模数ns计算式子验证消息中的ej是否等于如等于则验证成功,消息发送方Sender的身份为与在好友身份文件中与ej对应的用户的真实身份。
(4-5)消息中的参数msg为消息发送方Sender发送的消息内容,解密出消息发送方Sender的身份后消息接收方收到消息发送方发送的消息内容Sender:msg。
(三)内容发布和访问阶段:
(1)内容发布者Publisher发布想展示在社交网络中的内容并制定访问控制策略。
(1-1)内容发布者Publisher每一次发布内容,都会在好友列表选取允许访问本次发布内容的好友。假如本次发布内容允许5个好友拥有访问权限,对于内容发布者Publisher来说,这5个好友就分别对应了不同的素数,选取u1,u2,u3,u4,u5分别代表这5个素数,且长度为15-bit,然后计算E=u1·u2·u3·u4·u5,E即为该内容的访问控制策略,如图8所示。
(1-2)内容发布者Publisher将内容和控制策略E发送给社交网络服务提供商SNP,社交网络服务提供商SNP在服务器上存储内容和策略E。
(1-3)若此时内容发布者Publisher想移除素数u1所对应用户访问发布内容的权限,只需将访问控制策略更新,E=E/u1,然后发送给社交网络服务提供商SNP,社交网络服务提供商SNP在服务器上存储新策略E。
(2)内容访问者Subscriber依据SNP颁发的凭证提出匿名访问请求。
(2-1)内容访问者Subscriber对自己的凭证进行随机化处理如图9所示,然后对内容发布者Publisher发布在社交网络中的内容提出访问请求。
(2-2)社交网络服务提供商SNP中的策略执行点PEP将收到的访问请求提交给上下文处理器。
(2-3)上下文处理器将访问请求转换为规范的格式后提交给策略决策点PDP,请求策略决策点PDP对访问请求进行决策。
(2-4)策略决策点PDP根据收到的访问请求,查找相关的控制策略,并向策略管理点PAP发送相关控制策略请求。
(3)社交网络服务提供商SNP依据访问控制策略和用户凭证对Subscriber的访问请求做出决策。
(3-1)内容访问者Subscriber已经获得由社交网络服务提供商SNP颁发的匿名凭证,然后社交网络服务提供商SNP依据该匿名凭证去判断内容访问者Subscriber是否为社交网络的合法用户,如图10所示。
(3-2)验证内容访问者Subscriber与内容发布者Publisher是否是好友关系、并且是否有权限访问内容发布者Publisher发布的内容,如图11所示。
(3-2-1)内容访问者Subscriber向社交网络服务提供商SNP出示匿名凭证,由社交网络服务提供商SNP判断该匿名凭证是否有效:若有效,继续验证该匿名凭证是否有权访问发布的内容;否则,直接拒绝。
(3-2-2)内容访问者Subscriber选取随机数ρ,对代表身份的标识u1做出承诺,计算承诺将承诺D发送给社交网络服务提供商SNP。
(3-2-3)计算零知识证明协议中所需的参数:a=E/u1,ρ′=-αρ。
(3-2-4)内容访问者Subscriber选取随机数x1,x2,x3,x4,x5,x6,x7,并分别计算承诺Z1,D1,gE 1然后将承诺Z1,D1,gE 1发送给社交网络服务提供商SNP。
(3-2-5)社交网络服务提供商SNP选取随机数c作为挑战,并发送给内容访问者Subscriber。
(3-2-6)内容访问者Subscriber收到挑战后,计算
y1=x1+c*e、y2=x2+c*v′、y3=x3+c*u0、y4=x4+c*u1、y5=x5+c*a、
y6=x6+c*ρ、
y7=xz+c*ρ
并将响应结果y1,y2,y3,y4,y5,y6,y7发送给社交网络服务提供商SNP。
(3-2-7)社交网络服务提供商SNP收到响应后,验证以下式子:
(3-2-8)当(3-2-7)中的式子全都满足时,社交网络服务提供商SNP对内容访问者Subscriber的验证成功,即内容访问者Subscriber是内容发布者Publisher的好友,且拥有权限访问内容发布者Publisher发布的内容。
(3-2-9)策略决策点PDP将决策结果,也即上述步骤验证结果,发给上下文处理器。
(3-2-10)上下文处理器在经过格式转换后,将决策结果转发给策略执行点PEP,以执行相应的任务。
(3-2-11)由策略执行点PEP最终执行相应的决策。至此,整个访问控制过程结束。
在存储空间方面的开销如表1所示,系统的公钥包括pkSNP(n,R0,R1,S,Z),共需(1024+1024+1024+1024+1024)bit=5120-bit,系统的私钥skSNP(p),需要512-bit。
用户参数包括(n,R0,R1,S,Z,g,h),共需(1024+1024+1024+1024+1024+1024+1024)bit=7168-bit。
用户地址表包括用户的身份与地址,共需(2+32)=34-bit。因为系统包含t个用户,因此用户地址表共34t-bit。
用户的好友信息表包括好友的身份ej15-bit,好友的公钥pkRSAUser1024-bit,好友的真实身份32-bit。假设,用户拥有t′个好友,则用户的好友凭证长度为1071t′-bit。
用户的凭证管理包括好友颁发的凭证与SNP颁发的凭证,SNP颁发的凭证siguser(Auser,euser,vuser)共需(1024+182+1364)bit=2570-bit,用户好友颁发的凭证与SNP颁发的凭证长度相同,假设,用户拥有t′个好友,则用户的好友凭证长度为2570t′-bit。
用户的RSA加密算法的公钥与私钥共需(1024+1024)-bit=2048-bit。
访问控制中,方案会为每一个内容,策略,请求,决策生成一个唯一的标识符,该标识符设置为100-bit。策略的存储代价和允许访问的好友个数有关,本文的策略允许5个好友访问,所以存储代价为275-bit。策略的存储代价随着允许好友访问的数量增长而增长,如果用户允许k个好友访问,策略的存储代价就为(200+15k)-bite。请求和决策的存储代价并不会因为允许访问好友数量的变化而变化,它们的存储代价都为200-bit。
表1各模块所涉及参数的存储空间
匿名凭证模块的实验结果包括:参数初始化时间、凭证颁发时间、凭证验证时间。如表2所示。
表2各算法平均执行时间
即时通信模块的实验结果包括:消息生成时间、社交关系验证时间、解密恢复身份时间。表3为用户端各算法的平均运行时间。
表3用户端各算法平均运行时间
内容发布和访问模块的实验结果包括:Publisher对发布的内容制定控制策略,然后将内容和策略交由SNP管理;Subscriber对Publisher发布的内容匿名提出访问请求。访问控制是SNP依据Publisher制定的控制策略和Subscriber的匿名凭证对提出的请求进行访问决策。通过多次实验对匿名访问控制中每个过程的执行时间进行统计,实验结果如表4。
表4各个过程的算法平均执行时间

Claims (4)

1.一种面向关系隐私保护社交网络的即时通信与匿名访问方法,其特征在于,包括:
匿名认证阶段:社交网络服务提供商SNP验证实名用户身份,实名身份验证成功的用户生成承诺,社交网络服务提供商SNP验证用户的承诺有效后,对用户的承诺进行签名后作为匿名凭证颁发给用户;社交网络服务提供商SNP对消息发送方的匿名凭证进行验证,如验证成功,则允许消息发送方与消息接收方进行凭证的颁发;
所述消息发送方与消息接收方进行凭证的颁发,具体是,用户间交换彼此的公钥,使用对方的公钥参数对对方颁发给自己的身份信息与自己的随机参数进行承诺,运用零知识协议验证彼此生成的承诺,生成签名,并发送给对方;
即时消息传输阶段:消息发送方将自己的身份信息加密并嵌入到消息中,请求向消息接收方匿名发送消息,社交网络服务提供商SNP验证消息发送方的合法身份以及消息发送方与消息接收方是否具有社交关系,若具有社交关系,则社交网络服务提供商SNP通过实名通道将消息转发给消息接收方,消息接收方接收消息并从消息中解密并恢复出消息发送方的身份;
所述消息发送方请求向消息接收方匿名发消息,具体包括:
消息发送方使用社交网络服务提供商SNP颁发的凭证进行随机化,保持凭证的不可连接性;
消息发送方对消息接收方颁发的凭证进行随机化;
消息发送方根据两个凭证验证过程,生成验证过程中需要的参数;
消息发送方根据身份、时间戳、消息发送方与消息接收方的RSA模数、消息发送方的私钥、消息接收方的RSA加密算法公钥,运行身份加密算法,生成加密后的消息密文;
消息发送方生成消息,并请求向消息接收方匿名发送消息;
内容发布和访问阶段:内容发布者发布想展示在社交网络中的内容并制定访问控制策略;
内容访问者依据社交网络服务提供商SNP颁发的凭证提出匿名访问请求,社交网络服务提供商SNP依据访问控制策略和用户凭证对内容访问者的访问请求做出决策;
所述内容访问者依据社交网络服务提供商SNP颁发的凭证提出匿名访问请求,包括:
内容访问者对自己的凭证进行随机化处理,然后对内容发布者发布在社交网络中的内容提出访问请求;
社交网络服务提供商SNP中的策略执行点PEP将收到的访问请求提交给上下文处理器;
上下文处理器将访问请求转换为规范的格式后提交给策略决策点PDP,请求策略决策点PDP对访问请求决策;
策略决策点PDP根据收到的访问请求,查找相关的控制策略,并向策略管理点PAP发送相关控制策略请求。
2.根据权利要求1所述的方法,其特征在于,所述实名身份验证成功的用户生成承诺,具体是,用户随机生成代表自己身份的素数、随机数,使用社交网络服务提供商SNP的公钥对该素数、随机数进行承诺。
3.根据权利要求1所述的方法,其特征在于,所述社交网络服务提供商SNP依据访问控制策略和用户凭证对内容发布者的访问请求做出决策,包括:
内容访问者已经获得由社交网络服务提供商SNP颁发的匿名凭证,然后社交网络服务提供商SNP依据该匿名凭证去判断内容访问者是否为社交网络的合法用户;
验证内容访问者与内容发布者是否是好友关系、并且是否有权限访问内容发布者发布的内容。
4.根据权利要求3所述的方法,其特征在于,所述验证内容访问者与内容发布者是否是好友关系、并且是否有权限访问内容发布者发布的内容,包括:
内容访问者向社交网络服务提供商SNP出示匿名凭证,由社交网络服务提供商SNP判断该匿名凭证是否有效:若有效,继续验证该匿名凭证是否有权访问发布的内容;否则,直接拒绝;
内容访问者选取随机数对代表身份的标识做出承诺,将承诺发送给社交网络服务提供商SNP;
计算零知识证明协议中所需的参数;
内容访问者选取随机数并分别计算承诺,发送给社交网络服务提供商SNP;
社交网络服务提供商SNP选取随机数作为挑战,发送给内容访问者;
内容访问者Subscriber收到挑战后,计算响应结果发送给社交网络服务提供商SNP;
社交网络服务提供商SNP对内容访问者的验证成功,即内容访问者Subscriber是内容发布者的好友,且拥有权限访问内容发布者发布的内容。
CN201810534207.5A 2018-05-29 2018-05-29 面向关系隐私保护社交网络的即时通信与匿名访问方法 Active CN108833373B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810534207.5A CN108833373B (zh) 2018-05-29 2018-05-29 面向关系隐私保护社交网络的即时通信与匿名访问方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810534207.5A CN108833373B (zh) 2018-05-29 2018-05-29 面向关系隐私保护社交网络的即时通信与匿名访问方法

Publications (2)

Publication Number Publication Date
CN108833373A CN108833373A (zh) 2018-11-16
CN108833373B true CN108833373B (zh) 2021-03-16

Family

ID=64146749

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810534207.5A Active CN108833373B (zh) 2018-05-29 2018-05-29 面向关系隐私保护社交网络的即时通信与匿名访问方法

Country Status (1)

Country Link
CN (1) CN108833373B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110519292B (zh) * 2019-09-06 2022-01-25 赛尔网络有限公司 用于社交网络的编码方法、社交方法、装置、设备及介质
CN111556028A (zh) * 2020-04-10 2020-08-18 王尧 一种基于后台数据库的访问管理系统
CN111914291A (zh) * 2020-07-28 2020-11-10 广州市百果园信息技术有限公司 消息处理方法、装置、设备及存储介质
CN112507312A (zh) * 2020-12-08 2021-03-16 电子科技大学 在深度学习系统中基于数字指纹的验证与追踪方法
CN113792282B (zh) * 2021-11-16 2022-03-18 深圳市名竹科技有限公司 身份数据验证方法、装置、计算机设备和存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104125199A (zh) * 2013-04-25 2014-10-29 中国科学院软件研究所 一种基于属性的匿名认证方法及系统
CN105376064A (zh) * 2015-11-23 2016-03-02 河海大学 一种匿名消息认证系统及其消息签名方法
CN106341232A (zh) * 2016-09-18 2017-01-18 中国科学院软件研究所 一种基于口令的匿名实体鉴别方法
CN107196926A (zh) * 2017-04-29 2017-09-22 河南师范大学 一种云外包隐私集合比较方法与装置
CN107749836A (zh) * 2017-09-15 2018-03-02 江苏大学 面向用户隐私保护与数据可靠性的移动感知系统及其移动感知方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8151333B2 (en) * 2008-11-24 2012-04-03 Microsoft Corporation Distributed single sign on technologies including privacy protection and proactive updating
US8683609B2 (en) * 2009-12-04 2014-03-25 International Business Machines Corporation Mobile phone and IP address correlation service
US20150019323A1 (en) * 2013-03-13 2015-01-15 Paul R. Goldberg Secure consumer data and metrics exchange method, apparatus, and system therefor

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104125199A (zh) * 2013-04-25 2014-10-29 中国科学院软件研究所 一种基于属性的匿名认证方法及系统
CN105376064A (zh) * 2015-11-23 2016-03-02 河海大学 一种匿名消息认证系统及其消息签名方法
CN106341232A (zh) * 2016-09-18 2017-01-18 中国科学院软件研究所 一种基于口令的匿名实体鉴别方法
CN107196926A (zh) * 2017-04-29 2017-09-22 河南师范大学 一种云外包隐私集合比较方法与装置
CN107749836A (zh) * 2017-09-15 2018-03-02 江苏大学 面向用户隐私保护与数据可靠性的移动感知系统及其移动感知方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"面向属性与关系的隐私保护数据挖掘理论研究";孙崇敬;《中国博士学位论文全文数据库 信息科技辑》;20160315(第3期);全文 *
"Untraceable secret credentials: trust establishment with privacy";L.Bussard等;《IEEE Annual Conference on Pervasive Computing and Communications Workshops, 2004. Proceedings of the Second》;20040330;全文 *

Also Published As

Publication number Publication date
CN108833373A (zh) 2018-11-16

Similar Documents

Publication Publication Date Title
CN108833373B (zh) 面向关系隐私保护社交网络的即时通信与匿名访问方法
US7634085B1 (en) Identity-based-encryption system with partial attribute matching
JP2008545353A (ja) 未知の通信当事者間における信頼できる関係の確立
CN111814191B (zh) 区块链隐私数据保护方法、装置及系统
JP2004015241A (ja) 暗号通信システム、その端末装置及びサーバ並びに復号方法
KR101516114B1 (ko) 인증서 기반 프록시 재암호화 방법 및 이를 위한 시스템
Schaad Internet X. 509 public key infrastructure certificate request message format (CRMF)
Wang et al. A pre-authentication approach to proxy re-encryption in big data context
Tiwari et al. SecCloudSharing: Secure data sharing in public cloud using ciphertext‐policy attribute‐based proxy re‐encryption with revocation
Gupta et al. Quantum-Defended Blockchain-Assisted Data Authentication Protocol for Internet of Vehicles
Yao et al. Anonymous credential-based access control scheme for clouds
Abobeah et al. Public-key cryptography techniques evaluation
Braeken et al. ASEC: anonym signcryption scheme based on EC operations
CN113536347A (zh) 一种基于数字签名的招投标方法及系统
Cho et al. Big data cloud deduplication based on verifiable hash convergent group signcryption
Yuen et al. Towards a cryptographic treatment of publish/subscribe systems
Hassouna et al. A New Level 3 Trust Hierarchal Certificateless Public Key Cryptography Scheme in the Random Oracle Model.
CN109412815B (zh) 一种实现跨域安全通信的方法和系统
Yin et al. PKI-based cryptography for secure cloud data storage using ECC
Sarencheh et al. An efficient cooperative message authentication scheme in vehicular ad-hoc networks
Dutta et al. Vector space access structure and ID based distributed DRM key management
JP2010113181A (ja) 鍵管理方法、鍵生成方法、暗号処理方法、復号処理方法、アクセス管理方法、通信ネットワークシステム
Ge et al. VisualSec: A secure message delivery scheme for online social networks based on profile images
Surya et al. Single sign on mechanism using attribute based encryption in distributed computer networks
Tanwar et al. An efficient multi-receiver certificate less digital multisignature scheme with anonymity

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant