CN110225023A - 一种可追踪的匿名认证方法和系统 - Google Patents

一种可追踪的匿名认证方法和系统 Download PDF

Info

Publication number
CN110225023A
CN110225023A CN201910488717.8A CN201910488717A CN110225023A CN 110225023 A CN110225023 A CN 110225023A CN 201910488717 A CN201910488717 A CN 201910488717A CN 110225023 A CN110225023 A CN 110225023A
Authority
CN
China
Prior art keywords
client
identity
public key
management server
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910488717.8A
Other languages
English (en)
Other versions
CN110225023B (zh
Inventor
周旭
时晴
杨志邦
阳王东
刘楚波
李肯立
李克勤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hunan Kuangan Network Technology Co ltd
Original Assignee
Hunan Kuangan Network Technology Co Ltd
Hunan University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hunan Kuangan Network Technology Co Ltd, Hunan University filed Critical Hunan Kuangan Network Technology Co Ltd
Priority to CN201910488717.8A priority Critical patent/CN110225023B/zh
Publication of CN110225023A publication Critical patent/CN110225023A/zh
Application granted granted Critical
Publication of CN110225023B publication Critical patent/CN110225023B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种可追踪的匿名认证方法,包括:客户端向管理服务器注册,并在注册成功后根据自身的私钥和身份信息获得对应的公钥和身份密钥,并将该公钥、身份信息、以及身份密钥发送到管理服务器,管理服务器判断来自于客户端的身份信息是否是重复的身份信息,如果不是则将该客户端的公钥、身份信息、以及身份密钥存储在客户端信息表中,然后客户端从管理服务器的客户端信息表中随机选择d个客户端的公钥,利用选择的多个客户端的公钥、以及该客户端自身的身份信息进行哈希计算,以生成匿名签名信息。本发明能解决现有匿名认证方法中由于在签名过程中采用了双线性计算过程,导致计算开销大、无法适用于计算能力不高的小型嵌入式设备的技术问题。

Description

一种可追踪的匿名认证方法和系统
技术领域
本发明属于隐私保护技术领域,更具体地,涉及一种可追踪的匿名认证方法和系统。
背景技术
随着“互联网+”和大数据技术的不断发展和演进,用户在网络上留下的痕迹越来越多,隐私泄露和隐私安全问题日益凸显,各种相应的用户隐私保护技术相继被提出,匿名认证就是其中相当重要的一种。
匿名认证技术允许用户在进行身份认证的同时保证用户身份的匿名性,从而保障认证用户的隐私安全。然而,由于现有的大部分匿名认证技术缺乏相应的身份追踪方案,导致匿名认证的匿名特征会被恶意用户利用,用于传播虚假或有害信息,并在实施犯罪活动的同时隐藏自己的身份信息。
针对上述问题,研究者们开发出了具有恶意用户追踪机制的匿名认证方法,其中目前广泛采用的方法是基于环签名机制的匿名认证方法,这种方法是在环签名中添加一些用户信息,在必要的时候通过可信的第三方和环中添加的用户信息来追踪匿名签名者的真实身份。然而,这种基于环签名机制的匿名认证方法仍然存在着不可忽略的技术问题:由于在环签名过程中采用双线性运算,其计算开销非常大,因此该匿名认证方法并不适用于计算能力不高的小型嵌入式设备。
发明内容
针对现有技术的以上缺陷或改进需求,本发明提供了一种可追踪的匿名认证方法和系统,其目的在于,解决现有匿名认证方法中由于在签名过程中采用了双线性计算过程,导致计算开销大、无法适用于计算能力不高的小型嵌入式设备的技术问题。
为实现上述目的,按照本发明的一个方面,提供了一种可追踪的匿名认证方法,其是应用在包括多个客户端、验证服务器、以及管理服务器的身份认证系统中,所述匿名认证方法包括以下步骤:
(1)客户端向管理服务器注册,并在注册成功后根据自身的私钥和身份信息获得对应的公钥和身份密钥,并将该公钥、身份信息、以及身份密钥发送到管理服务器;
(2)管理服务器判断来自于客户端的身份信息是否是重复的身份信息,如果是则返回步骤(1),否则将该客户端的公钥、身份信息、以及身份密钥存储在客户端信息表中,并在整个匿名认证系统中公开,然后进入步骤(3);
(3)客户端从管理服务器的客户端信息表中随机选择d个客户端的公钥,利用选择的多个客户端的公钥、以及该客户端自身的身份信息进行哈希计算,以生成匿名签名信息,并将生成的匿名签名信息发送到验证服务器;
(4)验证服务器根据来自于客户端的匿名签名信息判断该客户端是否通过验证,如果通过验证,则过程结束,否则将该客户端的匿名签名信息发送到管理服务器,转入步骤(5);
(5)管理服务器根据客户端的匿名签名信息进行计算以得到计算结果,在整个匿名认证系统内每个客户端的验证值中查找该计算结果,并将等于该计算结果的验证值所对应的客户端识别作为匿名签名用户。
优选地,所述方法还包括在步骤(1)之前,管理服务器执行初始化的过程,其具体包括以下子步骤:
a、管理服务器随机选取大素数p和q,并根据该大素数p和q构建第一哈希函数H1()和第二哈希函数H2():其中G1表示阶数为q、生成元为g的加法循环群,表示小于q且与q互素的整数构成的循环群;
b、管理服务器向整个匿名认证系统公开加法循环群G1、第一哈希函数H1、第二哈希函数H2、生成元g、以及大素数q。
优选地,步骤(1)包括以下子步骤:
(1-1)客户端Ui向管理服务器注册成功后随机选择私钥xi,根据私钥xi计算对应的公钥yi=xig,其中i表示该客户端在整个匿名认证系统的所有客户端中的序号;
(1-2)客户端Ui根据步骤(1-1)得到的公钥yi、以及客户端Ui的身份信息IDi计算对应的身份密钥Xi=xiH2(IDi),并保存私钥xi,其中
(1-3)客户端Ui将公钥yi、身份信息IDi、以及身份密钥Xi发送给管理服务器。
优选地,步骤(3)具体包括以下子步骤:
(3-1)客户端Ui从管理服务器的客户端信息表中随机选择d个客户端的公钥y1,y2,...,yd构成公钥集Yi={y1,y2,...,yd},其中d表示选取的公钥总数;
(3-2)根据步骤(3-1)得到的公钥集Yi获取匿名签名信息的第三个字段s,具体计算过程为:
s=t-σiYi
其中t表示随机数且σi表示匿名签名信息的第一个字段中的第i个元素;
(3-3)客户端Ui根据步骤(3-1)和(3-2)的结果生成匿名签名信息{(σ1,σ2,σ3,...,σn),m,s},并将生成的匿名签名信息发送到验证服务器,其中n表示整个匿名认证系统中客户端的总数。
优选地,匿名签名信息的第一个字段中的第i个元素是采用以下公式计算:
σi=h-∑k≠iσk
其中k∈{1,2,...,n},h为中间变量,且有:
其中m表示客户端的待签名消息,Y表示整个匿名认证系统中所有客户端的公钥构成的集合。
优选地,验证服务器判断客户端是否通过验证是判断以下等式是否成立:
若等式成立,则表示客户端通过验证,若等式不成立,则表示客户端未通过验证。
优选地,根据客户端的匿名签名信息进行计算以得到计算结果具体是使用以下公式:
Si=s(yi+Xi)
其中Si表示计算结果。
客户端的验证值Ri是采用以下公式计算:
Ri=sxi(g+Qi)
其中Qi=H2(IDi)。
按照本发明的另一方面,提供了一种可追踪的匿名认证系统,其是应用在包括多个客户端、验证服务器、以及管理服务器的身份认证系统中,所述匿名认证系统包括:
第一模块,其设置于客户端中,用于向管理服务器注册,并在注册成功后根据自身的私钥和身份信息获得对应的公钥和身份密钥,并将该公钥、身份信息、以及身份密钥发送到管理服务器;
第二模块,其设置于管理服务器中,用于判断来自于客户端的身份信息是否是重复的身份信息,如果是则返回第一模块,否则将该客户端的公钥、身份信息、以及身份密钥存储在客户端信息表中,并在整个匿名认证系统中公开,然后进入第三模块;
第三模块,其设置于客户端中,用于从管理服务器的客户端信息表中随机选择d个客户端的公钥,利用选择的多个客户端的公钥、以及该客户端自身的身份信息进行哈希计算,以生成匿名签名信息,并将生成的匿名签名信息发送到验证服务器;
第四模块,其设置于验证服务器中,用于根据来自于客户端的匿名签名信息判断该客户端是否通过验证,如果通过验证,则过程结束,否则将该客户端的匿名签名信息发送到管理服务器,转入第五模块;
第五模块,其设置于管理服务器中,用于根据客户端的匿名签名信息进行计算以得到计算结果,在整个匿名认证系统内每个客户端的验证值中查找该计算结果,并将等于该计算结果的验证值所对应的客户端识别作为匿名签名用户。
优选地,所述系统进一步包括第五模块,其设置在管理服务器中,用于执行初始化的过程,且第五模块包括以下子模块:
第一子模块,用于随机选取大素数p和q,并根据该大素数p和q构建第一哈希函数H1()和第二哈希函数H2():H2:{0,1}*→G1,其中G1表示阶数为q、生成元为g的加法循环群,表示小于q且与q互素的整数构成的循环群;
第二子模块,用于向整个匿名认证系统公开加法循环群G1、第一哈希函数H1、第二哈希函数H2、生成元g、以及大素数q。
总体而言,通过本发明所构思的以上技术方案与现有技术相比,能够取得下列有益效果:
(1)由于本发明在签名过程中没有采用双线性运算,其计算开销非常小,因此该匿名认证方法可适用于各种嵌入式设备;
(2)本发明可通过在签名过程中附加相关的变量,实现匿名签名用户真实身份信息的追踪,从而确保匿名签名过程的安全高效。
附图说明
图1是本发明可追踪的匿名认证方法所应用到的身份认证系统的示意图;
图2是本发明可追踪的匿名认证方法的流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。此外,下面所描述的本发明各个实施方式中所涉及到的技术特征只要彼此之间未构成冲突就可以相互组合。
如图2所示,本发明可追踪的匿名认证方法,其是应用在包括多个客户端、验证服务器、以及管理服务器的身份认证系统中(如图1所示),所述匿名认证方法包括以下步骤:
(1)客户端向管理服务器注册,并在注册成功后根据自身的私钥和身份信息获得对应的公钥和身份密钥,并将该公钥、身份信息、以及身份密钥发送到管理服务器;
本发明的方法还包括在上述步骤(1)之前,管理服务器执行初始化的过程,其具体包括以下子步骤:
a、管理服务器随机选取大素数p和q,并根据该大素数p和q构建第一哈希函数和第二哈希函数:其中G1表示阶数为q、生成元为g的加法循环群;其中表示小于q且与q互素的整数构成的循环群;
b、管理服务器向整个匿名认证系统公开加法循环群G1、第一哈希函数H1、第二哈希函数H2、生成元g、以及大素数q;
具体而言,本步骤(1)包括以下子步骤:
(1-1)客户端Ui向管理服务器注册成功后随机选择私钥xi,根据私钥xi计算对应的公钥yi=xig,其中i表示该客户端在整个匿名认证系统的所有客户端中的序号;
(1-2)客户端Ui根据步骤(1-1)得到的公钥yi、以及客户端Ui的身份信息IDi计算对应的身份密钥Xi=xiH2(IDi),并保存私钥xi,其中H2()表示系统初始化过程中得到的第二哈希函数;
(1-3)客户端Ui将公钥yi、身份信息IDi、以及身份密钥Xi发送给管理服务器;
(2)管理服务器判断来自于客户端的身份信息是否是重复的身份信息,如果是则返回步骤(1),否则将该客户端的公钥、身份信息、以及身份密钥存储在客户端信息表中,并在整个匿名认证系统中公开,然后进入步骤(3);
具体而言,管理服务器判断某个客户端的身份信息是否重复,是通过将其之前已经处理过的客户端的身份信息和该客户端的身份信息进行比较,如果相同,则表示来自于客户端的身份信息是重复的身份信息。
(3)客户端从管理服务器的客户端信息表中随机选择d个客户端的公钥,利用选择的多个客户端的公钥、以及该客户端自身的身份信息进行哈希计算,以生成匿名签名信息,并将生成的匿名签名信息发送到验证服务器;
本步骤(3)具体包括以下子步骤:
(3-1)客户端Ui从管理服务器的客户端信息表中随机选择d个客户端的公钥y1,y2,...,yd构成公钥集Yi={y1,y2,...,yd},其中d表示选取的公钥总数;
(3-2)根据步骤(3-1)得到的公钥集Yi获取匿名签名信息的第三个字段s,具体计算过程为:
s=t-σiYi
其中t表示随机数且σi表示匿名签名信息的第一个字段中的第i个元素,且有:σi=h-∑k≠iσk,其中k∈{1,2,...,n},n表示整个匿名认证系统中客户端的总数,h为中间变量,且有:
其中m表示客户端的待签名消息,Y表示整个匿名认证系统中所有客户端的公钥构成的集合;
(3-3)客户端Ui根据步骤(3-1)和(3-2)的结果生成匿名签名信息{(σ1,σ2,σ3,...,σn),m,s},并将生成的匿名签名信息发送到验证服务器;
(4)验证服务器根据来自于客户端的匿名签名信息判断该客户端是否通过验证,如果通过验证,则过程结束,否则将该客户端的匿名签名信息发送到管理服务器,转入步骤(5);
具体而言,验证服务器判断客户端是否通过验证是判断以下等式是否成立:
若等式成立,则表示客户端通过验证,若等式不成立,则表示客户端未通过验证。
(5)管理服务器根据客户端的匿名签名信息进行计算以得到计算结果,在整个匿名认证系统内每个客户端的验证值中查找该计算结果,并将等于该计算结果的验证值所对应的客户端识别作为匿名签名用户。
具体而言,根据客户端的匿名签名信息进行计算以得到计算结果具体是使用以下公式:
Si=s(yi+Xi),其中Si表示计算结果;
客户端的验证值Ri是采用以下公式计算:
Ri=sxi(g+Qi),其中Qi=H2(IDi)。
总而言之,本发明提出的匿名认证方法采用无双线性对环签名方法对用户进行匿名签名和验证,大大节约计算开销和成本;同时,采用匿名用户追踪机制,必要的时候可以对不诚实的用户的真实身份进行追踪,安全高效。
本领域的技术人员容易理解,以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (9)

1.一种可追踪的匿名认证方法,其是应用在包括多个客户端、验证服务器、以及管理服务器的身份认证系统中,其特征在于,所述匿名认证方法包括以下步骤:
(1)客户端向管理服务器注册,并在注册成功后根据自身的私钥和身份信息获得对应的公钥和身份密钥,并将该公钥、身份信息、以及身份密钥发送到管理服务器;
(2)管理服务器判断来自于客户端的身份信息是否是重复的身份信息,如果是则返回步骤(1),否则将该客户端的公钥、身份信息、以及身份密钥存储在客户端信息表中,并在整个匿名认证系统中公开,然后进入步骤(3);
(3)客户端从管理服务器的客户端信息表中随机选择d个客户端的公钥,利用选择的多个客户端的公钥、以及该客户端自身的身份信息进行哈希计算,以生成匿名签名信息,并将生成的匿名签名信息发送到验证服务器;
(4)验证服务器根据来自于客户端的匿名签名信息判断该客户端是否通过验证,如果通过验证,则过程结束,否则将该客户端的匿名签名信息发送到管理服务器,转入步骤(5);
(5)管理服务器根据客户端的匿名签名信息进行计算以得到计算结果,在整个匿名认证系统内每个客户端的验证值中查找该计算结果,并将等于该计算结果的验证值所对应的客户端识别作为匿名签名用户。
2.根据权利要求1所述的可追踪的匿名认证方法,其特征在于,所述方法还包括在步骤(1)之前,管理服务器执行初始化的过程,其具体包括以下子步骤:
a、管理服务器随机选取大素数p和q,并根据该大素数p和q构建第一哈希函数H1()和第二哈希函数H2():H1:H2:{0,1}*→G1,其中G1表示阶数为q、生成元为g的加法循环群,表示小于q且与q互素的整数构成的循环群;
b、管理服务器向整个匿名认证系统公开加法循环群G1、第一哈希函数H1、第二哈希函数H2、生成元g、以及大素数q。
3.根据权利要求2所述的可追踪的匿名认证方法,其特征在于,步骤(1)包括以下子步骤:
(1-1)客户端Ui向管理服务器注册成功后随机选择私钥xi,根据私钥xi计算对应的公钥yi=xig,其中i表示该客户端在整个匿名认证系统的所有客户端中的序号;
(1-2)客户端Ui根据步骤(1-1)得到的公钥yi、以及客户端Ui的身份信息IDi计算对应的身份密钥Xi=xiH2(IDi),并保存私钥xi,其中
(1-3)客户端Ui将公钥yi、身份信息IDi、以及身份密钥Xi发送给管理服务器。
4.根据权利要求3所述的可追踪的匿名认证方法,其特征在于,步骤(3)具体包括以下子步骤:
(3-1)客户端Ui从管理服务器的客户端信息表中随机选择d个客户端的公钥y1,y2,...,yd构成公钥集Yi={y1,y2,...,yd},其中d表示选取的公钥总数;
(3-2)根据步骤(3-1)得到的公钥集Yi获取匿名签名信息的第三个字段s,具体计算过程为:
s=t-σiYi
其中t表示随机数且σi表示匿名签名信息的第一个字段中的第i个元素;
(3-3)客户端Ui根据步骤(3-1)和(3-2)的结果生成匿名签名信息{(σ123,...,σn),m,s},并将生成的匿名签名信息发送到验证服务器,其中n表示整个匿名认证系统中客户端的总数。
5.根据权利要求4所述的可追踪的匿名认证方法,其特征在于,匿名签名信息的第一个字段中的第i个元素是采用以下公式计算:
σi=h-∑k≠iσk
其中k∈{1,2,...,n},h为中间变量,且有:
其中m表示客户端的待签名消息,Y表示整个匿名认证系统中所有客户端的公钥构成的集合。
6.根据权利要求5所述的可追踪的匿名认证方法,其特征在于,验证服务器判断客户端是否通过验证是判断以下等式是否成立:
若等式成立,则表示客户端通过验证,若等式不成立,则表示客户端未通过验证。
7.根据权利要求6所述的可追踪的匿名认证方法,其特征在于,
根据客户端的匿名签名信息进行计算以得到计算结果具体是使用以下公式:
Si=s(yi+Xi)
其中Si表示计算结果。
客户端的验证值Ri是采用以下公式计算:
Ri=sxi(g+Qi)
其中Qi=H2(IDi)。
8.一种可追踪的匿名认证系统,其是应用在包括多个客户端、验证服务器、以及管理服务器的身份认证系统中,其特征在于,所述匿名认证系统包括:
第一模块,其设置于客户端中,用于向管理服务器注册,并在注册成功后根据自身的私钥和身份信息获得对应的公钥和身份密钥,并将该公钥、身份信息、以及身份密钥发送到管理服务器;
第二模块,其设置于管理服务器中,用于判断来自于客户端的身份信息是否是重复的身份信息,如果是则返回第一模块,否则将该客户端的公钥、身份信息、以及身份密钥存储在客户端信息表中,并在整个匿名认证系统中公开,然后进入第三模块;
第三模块,其设置于客户端中,用于从管理服务器的客户端信息表中随机选择d个客户端的公钥,利用选择的多个客户端的公钥、以及该客户端自身的身份信息进行哈希计算,以生成匿名签名信息,并将生成的匿名签名信息发送到验证服务器;
第四模块,其设置于验证服务器中,用于根据来自于客户端的匿名签名信息判断该客户端是否通过验证,如果通过验证,则过程结束,否则将该客户端的匿名签名信息发送到管理服务器,转入第五模块;
第五模块,其设置于管理服务器中,用于根据客户端的匿名签名信息进行计算以得到计算结果,在整个匿名认证系统内每个客户端的验证值中查找该计算结果,并将等于该计算结果的验证值所对应的客户端识别作为匿名签名用户。
9.根据权利要求8所述的可追踪的匿名认证系统,其特征在于,所述系统进一步包括第五模块,其设置在管理服务器中,用于执行初始化的过程,且第五模块包括以下子模块:
第一子模块,用于随机选取大素数p和q,并根据该大素数p和q构建第一哈希函数H1()和第二哈希函数H2():H1:H2:{0,1}*→G1,其中G1表示阶数为q、生成元为g的加法循环群,表示小于q且与q互素的整数构成的循环群;
第二子模块,用于向整个匿名认证系统公开加法循环群G1、第一哈希函数H1、第二哈希函数H2、生成元g、以及大素数q。
CN201910488717.8A 2019-06-06 2019-06-06 一种可追踪的匿名认证方法和系统 Active CN110225023B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910488717.8A CN110225023B (zh) 2019-06-06 2019-06-06 一种可追踪的匿名认证方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910488717.8A CN110225023B (zh) 2019-06-06 2019-06-06 一种可追踪的匿名认证方法和系统

Publications (2)

Publication Number Publication Date
CN110225023A true CN110225023A (zh) 2019-09-10
CN110225023B CN110225023B (zh) 2021-04-20

Family

ID=67819544

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910488717.8A Active CN110225023B (zh) 2019-06-06 2019-06-06 一种可追踪的匿名认证方法和系统

Country Status (1)

Country Link
CN (1) CN110225023B (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110765485A (zh) * 2019-10-21 2020-02-07 武汉大学 一种基于nizk的条件匿名支付装置
CN111539728A (zh) * 2020-04-29 2020-08-14 上海富数科技有限公司 基于计算机软件实现匿名化身份验证的方法
CN112235113A (zh) * 2020-07-15 2021-01-15 秦绪祥 一种智慧社区养老服务平台
CN112688785A (zh) * 2021-01-30 2021-04-20 深圳市心和未来教育科技有限公司 一种知识付费管理设备及系统
CN112766943A (zh) * 2021-01-18 2021-05-07 西安电子科技大学 匿名计算区块链数据处理方法、系统、介质、设备及应用
CN113032734A (zh) * 2021-02-25 2021-06-25 张开宇 一种基于数字版权管理的用户购买系统
CN113111379A (zh) * 2021-05-10 2021-07-13 南京邮电大学 一种在智能医疗中支持位置隐私保护的双向匿名认证方法
CN113852459A (zh) * 2021-08-13 2021-12-28 中央财经大学 密钥协商方法、设备及计算机可读存储介质
CN114513316A (zh) * 2020-10-27 2022-05-17 国家电网有限公司大数据中心 一种基于身份的匿名认证方法、服务器及用户终端设备

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080201262A1 (en) * 2005-06-30 2008-08-21 Mika Saito Traceability verification system, method and program for the same
CN101267308A (zh) * 2008-04-24 2008-09-17 上海交通大学 具有门限追踪性的民主群签名方法
CN101977110A (zh) * 2010-10-09 2011-02-16 北京航空航天大学 一种基于椭圆曲线的群签名方法
CN102006168A (zh) * 2010-11-11 2011-04-06 西安理工大学 基于多变量数字签名对消息匿名环签名的方法
JP2011114504A (ja) * 2009-11-26 2011-06-09 Okayama Univ 匿名認証システム
CN103209413A (zh) * 2013-01-29 2013-07-17 无锡南理工科技发展有限公司 一种无可信中心的门限追踪Ad Hoc网络匿名认证方法
CN105812369A (zh) * 2016-03-15 2016-07-27 广东石油化工学院 一种基于椭圆曲线的可追踪的匿名认证方法
CN109688119A (zh) * 2018-12-14 2019-04-26 北京科技大学 一种云计算中的可匿名追踪性身份认证方法
CN109698754A (zh) * 2019-01-07 2019-04-30 西安邮电大学 基于环签名的车队安全管理系统及方法、车辆管理平台

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080201262A1 (en) * 2005-06-30 2008-08-21 Mika Saito Traceability verification system, method and program for the same
CN101267308A (zh) * 2008-04-24 2008-09-17 上海交通大学 具有门限追踪性的民主群签名方法
JP2011114504A (ja) * 2009-11-26 2011-06-09 Okayama Univ 匿名認証システム
CN101977110A (zh) * 2010-10-09 2011-02-16 北京航空航天大学 一种基于椭圆曲线的群签名方法
CN102006168A (zh) * 2010-11-11 2011-04-06 西安理工大学 基于多变量数字签名对消息匿名环签名的方法
CN103209413A (zh) * 2013-01-29 2013-07-17 无锡南理工科技发展有限公司 一种无可信中心的门限追踪Ad Hoc网络匿名认证方法
CN105812369A (zh) * 2016-03-15 2016-07-27 广东石油化工学院 一种基于椭圆曲线的可追踪的匿名认证方法
CN109688119A (zh) * 2018-12-14 2019-04-26 北京科技大学 一种云计算中的可匿名追踪性身份认证方法
CN109698754A (zh) * 2019-01-07 2019-04-30 西安邮电大学 基于环签名的车队安全管理系统及方法、车辆管理平台

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
ZEEN KIM ET AL: "Traceable Anonymous Authentication Scheme for Vehicular Ad-hoc Networks", 《NINTH IEEE INTERNATIONAL SYMPOSIUM ON PARALLEL AND DISTRIBUTED PROCESSING WITH APPLICATIONS WORKSHOPS》 *
巫朝霞等: "一个高效的无双线性对环签名", 《新疆大学学报(自然科学版)》 *
杨君辉等: "一种椭圆曲线签名方案与基于身份的签名协议", 《软 件 学 报》 *

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110765485A (zh) * 2019-10-21 2020-02-07 武汉大学 一种基于nizk的条件匿名支付装置
CN111539728A (zh) * 2020-04-29 2020-08-14 上海富数科技有限公司 基于计算机软件实现匿名化身份验证的方法
CN112235113A (zh) * 2020-07-15 2021-01-15 秦绪祥 一种智慧社区养老服务平台
CN114513316A (zh) * 2020-10-27 2022-05-17 国家电网有限公司大数据中心 一种基于身份的匿名认证方法、服务器及用户终端设备
CN114513316B (zh) * 2020-10-27 2024-01-16 国家电网有限公司大数据中心 一种基于身份的匿名认证方法、服务器及用户终端设备
CN112766943A (zh) * 2021-01-18 2021-05-07 西安电子科技大学 匿名计算区块链数据处理方法、系统、介质、设备及应用
CN112688785A (zh) * 2021-01-30 2021-04-20 深圳市心和未来教育科技有限公司 一种知识付费管理设备及系统
CN113032734A (zh) * 2021-02-25 2021-06-25 张开宇 一种基于数字版权管理的用户购买系统
CN113111379A (zh) * 2021-05-10 2021-07-13 南京邮电大学 一种在智能医疗中支持位置隐私保护的双向匿名认证方法
CN113111379B (zh) * 2021-05-10 2023-02-24 南京邮电大学 一种在智能医疗中支持位置隐私保护的双向匿名认证方法
CN113852459A (zh) * 2021-08-13 2021-12-28 中央财经大学 密钥协商方法、设备及计算机可读存储介质
CN113852459B (zh) * 2021-08-13 2024-03-19 中央财经大学 密钥协商方法、设备及计算机可读存储介质

Also Published As

Publication number Publication date
CN110225023B (zh) 2021-04-20

Similar Documents

Publication Publication Date Title
CN110225023A (zh) 一种可追踪的匿名认证方法和系统
Li et al. Fuzzy identity-based data integrity auditing for reliable cloud storage systems
Ren et al. Mutual verifiable provable data auditing in public cloud storage
CN105812369B (zh) 一种基于椭圆曲线的可追踪的匿名认证方法
Kim et al. Lightweight knowledge-based authentication model for intelligent closed circuit television in mobile personal computing
CN109413078B (zh) 一种基于标准模型下群签名的匿名认证方法
Yang et al. A secure authentication framework to guarantee the traceability of avatars in metaverse
Li et al. SPFM: Scalable and privacy-preserving friend matching in mobile cloud
Liu et al. Privacy-preserving COVID-19 contact tracing solution based on blockchain
CN103347018A (zh) 一种基于智能卡的多服务环境下远程身份认证方法
Kumar et al. Group signatures with probabilistic revocation: A computationally-scalable approach for providing privacy-preserving authentication
CN109104410B (zh) 一种信息的匹配方法及装置
CN113507704A (zh) 基于双重属性决策的移动群智感知隐私保护方法
Anada et al. Attribute-based signatures without pairings via the fiat-shamir paradigm
CN102164151A (zh) 一种基于双线性群的跨域联盟认证方法
Meshram et al. A provably secure lightweight subtree-based short signature scheme with fuzzy user data sharing for human-centered IoT
Meshram et al. An efficient remote user authentication with key agreement procedure based on convolution-Chebyshev chaotic maps using biometric
Zhang et al. A secure biometric authentication based on PEKS
Worku et al. Cloud data auditing with designated verifier
Yang et al. Cryptanalysis of a transaction scheme with certificateless cryptographic primitives for IoT-based mobile payments
CN116244731A (zh) 一种可验证的隐私保护的卷积神经网络系统
Zhu et al. A Novel Biometrics-based One-Time Commitment Authenticated Key Agreement Scheme with Privacy Protection for Mobile Network.
Li et al. Groupchain: A blockchain model with privacy-preservation and supervision
Dimitriou Privacy-respecting rewards for participatory sensing applications
Zhang et al. Efficient Cloud-Based Private Set Intersection Protocol with Hidden Access Attribute and Integrity Verification.

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20220706

Address after: 410000 No. 102, Heguang Road, Xianghu street, Furong district, Changsha City, Hunan Province

Patentee after: Hunan Kuangan Network Technology Co.,Ltd.

Address before: Yuelu District City, Hunan province 410082 Changsha Lushan Road No. 1

Patentee before: HUNAN University

Patentee before: Hunan kuang'an Network Technology Co., Ltd

TR01 Transfer of patent right