CN112699395A - 细粒度访问控制的可追责的基于属性的匿名认证方法 - Google Patents
细粒度访问控制的可追责的基于属性的匿名认证方法 Download PDFInfo
- Publication number
- CN112699395A CN112699395A CN202110047215.9A CN202110047215A CN112699395A CN 112699395 A CN112699395 A CN 112699395A CN 202110047215 A CN202110047215 A CN 202110047215A CN 112699395 A CN112699395 A CN 112699395A
- Authority
- CN
- China
- Prior art keywords
- authentication
- task
- attribute
- user
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Abstract
本发明公开了一种细粒度访问控制的可追责的基于属性的匿名认证方法,该方法包括以下步骤:进行初始化处理,生成主公钥和主私钥;通过证书权威机构生成用户的属性秘钥;发布认证任务,对认证任务进行加密操作的处理得到认证任务的密文;解密认证任务,对认证任务的密文进行解密操作;生成认证,对消息进行认证操作,生成认证令牌;验证认证,通过验证者对认证操作结果进行验证操作;追踪重复认证的用户,当用户认证达到两次时,通过验证者进行链接操作、追踪操作的处理。本发明采用密文策略基于属性加密处理、zk‑SNARK零知识证明处理,允许任何人识别同一个用户生成的两个有效认证令牌,达到细粒度访问控制、保证用户的隐私和公开可追责的效果。
Description
技术领域
本发明涉及信息安全领域,尤其涉及一种细粒度访问控制的可追责的基于属性的匿名认证方法。
背景技术
随着信息技术的发展,一方面用户在参与线上认证服务时会更加关注隐私保护,以避免个人隐私信息的泄露。匿名认证能有效保证用户隐私,并逐渐在多领域具有很多应用。诸如群签名、环签名、基于属性的签名、匿名凭证等方案,是匿名认证的典型代表,其所达到的隐私保护程度也不尽相同;
另一方面,如何在匿名认证中有效保证责任性是当前的研究热点。常见的具有可追责的匿名认证方案,如群签名、可链接的环签名、可追踪的基于属性的签名、可追踪的匿名凭证等,虽然能达到一定的隐私保护功能,允许权威机构对某个用户实现追责的效果,但在实现可追责和访问控制方面存在一些不足,现有的访问控制的可追责方案(如可追踪的基于属性的签名、可追踪的匿名凭证)需依赖可信权威进行追踪,无法实现公开可追踪。
发明内容
为了克服现有技术存在的缺陷与不足,本发明提出了一种细粒度访问控制的可追责的基于属性的匿名认证方法,该方法既可以实现细粒度访问控制,又能保证用户的隐私,并进一步实现公开可追责。
本发明的第二目的在于提供一种细粒度访问控制的可追责的基于属性的匿名认证系统。
为了达到上述目的,本发明采用以下技术方案:
一种细粒度访问控制的可追责的基于属性的匿名认证方法,包括以下步骤:
通过证书权威机构进行初始化处理,生成主公钥和主私钥;
通过证书权威机构生成用户的属性秘钥;
发布认证任务,通过任务发布者对认证任务进行加密操作的处理得到认证任务的密文;
解密认证任务,通过用户对认证任务的密文进行解密操作得到解密内容,所述用户设有多个;
生成认证,通过用户对消息进行认证操作得到认证令牌;
验证认证,通过验证者对认证操作结果进行验证操作得到验证结果;
追踪重复认证的用户,当用户认证达到两次时,通过验证者进行链接操作、追踪操作的处理;所述验证者为所述任务发布者或任意多个所述用户。
作为优选的技术方案,所述通过证书权威机构进行初始化处理,包括以下步骤:
令CP=(CP.Setup,CP.KeyGen,CP.Encrypt,CP.Decrypt)为密文策略基于属性的加密(CP-ABE)处理,即CP处理;其中,CP.Setup是CP处理的设置操作,用于初始化CP处理;CP.KeyGen是CP处理的秘钥生成操作,用于生成属性秘钥;CP.Encrypt是CP处理的加密操作,用于加密认证任务;CP.Decrypt是CP处理的解密操作,用于解密已加密的认证任务;
令ZK=(ZK.Setup,ZK.Prover,ZK.Verifier)为zk-SNARK零知识证明处理,即ZK处理;其中,ZK.Setup是ZK处理的设置操作,用于初始化ZK处理;ZK.Prover是ZK处理的证明操作,用于生成证明;ZK.Verifier是ZK处理的验证操作,用于验证认证令牌;
令Λ为访问策略,S为属性集合,Λ(S)=1表示属性集合S满足访问策略Λ。
作为优选的技术方案,所述生成主公钥和主私钥,具体包括以下步骤:
执行CP处理的设置操作,根据安全参数和属性空间描述生成公开参数和主私钥;
执行ZK处理的设置操作,根据输入安全参数和NP语言生成公共参考字符串;
选择两个不同Hash函数,H1:{0,1}*×{0,1}*→U,H2:{0,1}*×{0,1}*→U,其中U表示属性空间描述;
输出主公钥,主私钥;所述主公钥根据mpk=(pk,crs,H1,H2)得到,其中mpk表示主公钥,pk表示公开参数,crs表示公共参考字符串。
作为优选的技术方案,所述通过证书权威机构生成用户的属性秘钥,具体为执行CP处理的秘钥生成操作,结合主私钥为第i个用户生成与第i个用户的属性集合所对应的秘钥,其中i是正整数。
作为优选的技术方案,所述通过任务发布者对认证任务进行加密操作的处理得到认证任务的密文,具体为执行CP处理的加密操作,根据公开参数、认证任务的明文内容和访问策略生成认证任务的密文。
作为优选的技术方案,所述通过用户对认证任务的密文进行解密操作得到解密内容,具体为执行CP处理的解密操作,根据公开参数、认证任务的密文和属性秘钥生成解密认证任务的明文内容或错误符号。
作为优选的技术方案,所述认证操作,包括以下步骤:
执行ZK处理的证明操作,通过声明、秘密和公共参考字符串生成一个证明η;
输出认证令牌π=(a,b,η),a表示认证令牌π中的第一标签,b表示认证令牌π中的第二标签。
作为优选的技术方案,所述验证操作,具体为:输入消息、认证令牌、访问策略和主公钥,执行ZK处理的验证操作,根据声明、认证令牌π和公共参考字符串进行验证认证令牌的有效性,所述验证认证令牌的有效性通过输出第一验证标识或第二验证标识,其中第一验证标识表示验证认证令牌有效,第二验证标识表示验证认证令牌无效。
作为优选的技术方案,所述通过验证者进行链接操作、追踪操作的处理,包括以下步骤:
基于消息认证进行链接:令第一消息M1=event||m1,第二消息M1’=event||m1’分别对应第一认证令牌π1=(a1,b1,η1),第二认证令牌π1’=(a1’,b1’,η1’);所述第一认证令牌和所述第二认证令牌均为有效的,检查两个认证令牌中a1和a1’是否相等,进行判断π1和π1’是否由同一个用户生成;
若a1=a1’,则输出第一链接标识,表示第一认证令牌和第二认证令牌由同一个用户生成;否则输出第二链接标识,表示第一认证令牌和第二认证令牌不由同一个用户生成;a1表示第一认证令牌中的第一标签,b1表示第一认证令牌中的第二标签,η1表示第一认证令牌中的证明,a1’表示第二认证令牌中的第一标签,b1’表示第二认证令牌中的第二标签,η1’表示第二认证令牌中的证明;
基于消息认证对进行追踪:输入两个有效的消息认证对,所述两个有效的消息认证对包括第一消息认证对、第二消息认证对,所述第一消息认证对包括所述第一消息、所述第一认证令牌,所述第二消息认证对包括所述第二消息、所述第二认证令牌,所述两个有效的消息认证对在链接操作中输出第一链接标识;
根据第一认证令牌中的第二标签、第二认证令牌中的第二标签计算并识别出认证达到两次的用户的身份信息id进行输出;
所述用户的身份信息id满足关系式:id=(b1’-b1)/(m1’-m1),m1是第一消息的负载,m1’是第二消息的负载。
为了达到上述第二目的,本发明采用以下技术方案:
一种细粒度访问控制的可追责的基于属性的匿名认证系统,包括初始化模块、属性秘钥生成模块、认证任务发布模块、认证任务解密模块、认证生成模块、认证验证模块、认证追踪模块、证书权威机构、用户、任务发布者,所述用户设有多个;
初始化模块通过证书权威机构进行初始化处理,生成主公钥和主私钥;
属性秘钥生成模块通过证书权威机构生成用户的属性秘钥;
认证任务发布模块用于发布认证任务,通过任务发布者进行加密操作的处理;
认证任务解密模块通过用户进行解密操作;
认证生成模块通过用户对消息进行认证操作得到认证令牌;
认证验证模块通过验证者对认证操作结果进行验证操作得到验证结果;
认证追踪模块用于追踪重复认证的用户,通过验证者进行链接操作、追踪操作的处理,所述验证者为任务发布者或任意用户。
本发明与现有技术相比,具有如下优点和有益效果:
(1)本发明针对当前匿名认证方案的访问控制需求,根据密文策略基于属性加密处理,设置了访问策略,保证了认证任务的明文内容是加密的,实现只允许属性满足访问策略的用户才能获得认证任务的明文内容的目的。
(2)本发明针对认证的隐私保护和可验证的需求,根据zk-SNARK零知识证明处理,使得用户只有根据认证任务的明文内容生成的认证令牌才能被视为有效的,达到了可验证的目的,并使得认证令牌不泄露用户的身份信息,达到有效保证用户隐私的效果。
(3)本发明针对当前匿名认证方案的公开可追责的需求,通过允许任何人识别同一个用户生成的两个有效认证令牌,并允许任何人识别该认证达到两次的用户的身份,进而实现了公开可链接和公开可追踪的特性,保证了公开可追责的效果。
附图说明
图1为本发明实施例1中细粒度访问控制的可追责的基于属性的匿名认证方法的步骤图。
具体实施方式
在本公开的描述中,需要说明的是,术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。同样,“一个”、“一”或者“该”等类似词语也不表示数量限制,而是表示存在至少一个。“包括”或者“包含”等类似的词语意指出现在该词前面的元素或者物件涵盖出现在该词后面列举的元素或者物件及其等同,而不排除其他元素或者物件。“连接”或者“相连”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电性的连接,不管是直接的还是间接的。
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
实施例
实施例1
本实施例提供了一种细粒度访问控制的可追责的基于属性的匿名认证方法,该方法包括以下步骤:
通过证书权威机构进行初始化处理,生成主公钥和主私钥;
通过证书权威机构生成用户的属性秘钥;
发布认证任务,通过任务发布者对认证任务进行加密操作的处理得到认证任务的密文;
解密认证任务,通过用户对认证任务的密文进行解密操作得到解密内容,其中用户设有多个;
生成认证,通过用户对消息进行认证操作,生成认证令牌;
验证认证,通过验证者对认证操作结果进行验证操作得到验证结果;
追踪重复认证的用户,当用户认证达到两次时,通过验证者进行链接操作、追踪操作的处理;验证者为任务发布者或任意多个用户。
在本实施例中,通过证书权威机构进行初始化处理,具体包括以下步骤:
令CP=(CP.Setup,CP.KeyGen,CP.Encrypt,CP.Decrypt)为密文策略基于属性的加密(CP-ABE)处理,即CP处理;其中,CP.Setup是CP处理的设置操作,用于初始化CP处理,具体为CP.Setup(λ,U),输入安全参数λ和属性空间描述U,输出公开参数pk和主私钥msk;CP.KeyGen是CP处理的秘钥生成操作,用于生成属性秘钥,具体为CP.KeyGen(msk,Si),输入主私钥msk和用户i的属性集合Si={id,s1,...,sn},输出属性秘钥skSi;CP.Encrypt是CP处理的加密操作,用于加密认证任务,具体为输入公开参数pk、认证任务的明文内容和访问策略Λ,输出认证任务的密文c;CP.Decrypt是CP处理的解密操作,用于解密已加密的认证任务,具体为输入公开参数pk、认证任务的密文c和属性秘钥输出认证任务的明文内容或错误符号⊥;其中,i是正整数。
令ZK=(ZK.Setup,ZK.Prover,ZK.Verifier)为zk-SNARK零知识证明处理,即ZK处理;其中,ZK.Setup是ZK处理的设置操作,用于初始化ZK处理;具体为ZK.Setup(λ,£),输入安全参数λ和NP语言£,输出公共参考字符串crs;ZK.Prover是ZK处理的证明操作,用于生成证明;具体为ZK.Prover(x,w,crs),输入声明x、秘密w和公共参考字符串crs,输出证明η;ZK.Verifier(x,π,crs)是ZK处理的验证操作,用于验证认证令牌;具体为ZK.Verifier(x,π,crs),输入声明x、认证令牌π和公共参考字符串crs,输出0或1;
令Λ为访问策略,S为属性集合,定义Λ(S)=1表示属性集合S满足访问策略Λ。
在本实施例中,生成主公钥和主私钥,具体包括以下步骤:
执行CP处理的设置操作,生成公开参数pk和主私钥msk;
执行ZK处理的设置操作,生成公共参考字符串crs;
选择两个不同Hash函数,H1:{0,1}*×{0,1}*→U,H2:{0,1}*×{0,1}*→U其中U表示属性空间描述;
输出主公钥mpk=(pk,crs,H1,H2),主私钥msk。
在本实施例中,通过证书权威机构生成用户的属性秘钥,具体为执行CP处理的秘钥生成操作,结合主私钥msk为第i个用户生成与第i个用户的属性集合Si={id,s1,...,sn}所对应的属性秘钥其中,i是正整数。
在本实施例中,通过任务发布者对认证任务进行加密操作的处理得到认证任务的密文,具体为执行CP处理的加密操作,根据公开参数、认证任务的明文内容和访问策略生成认证任务的密文c。
在本实施例中,通过用户对认证任务的密文进行解密操作得到解密内容,解密操作,具体为执行CP处理的解密操作,根据公开参数、认证任务的密文和属性秘钥生成解密认证任务的明文内容或错误符号⊥,其中错误符号用于标识解密操作失败的情况。
执行ZK处理的证明操作,通过声明x、秘密w和公共参考字符串生成一个证明η;
输出认证令牌π=(a,b,η),a表示认证令牌π中的第一标签,b表示认证令牌π中的第二标签,η表示认证令牌π中的证明。
在本实施例中,验证操作,具体为Verify(M,π,Λ,mpk),输入消息M、认证令牌π、访问策略Λ和主公钥mpk,执行ZK处理的验证操作输出1或0,即根据声明、认证令牌π和公共参考字符串以验证认证令牌的有效性,其中1表示验证认证令牌有效,0表示验证认证令牌无效。
在本实施例中,通过验证者进行链接操作、追踪操作的处理,包括以下步骤:
基于消息认证进行链接,其中链接具体为Link(M1,M1’,π1,π1’),令第一消息M1=event||m1,第二消息M1’=event||m1’分别对应第一认证令牌π1=(a1,b1,η1),第二认证令牌π1’=(a1’,b1’,η1’);其中第一认证令牌和第二认证令牌为有效的,检查两个有效认证令牌中a1和a1’是否相等,即可判断π1和π1’是否由同一个用户生成;若a1=a1’,则输出1,表示由同一个用户生成;否则,输出0,表示不由同一个用户生成;a1表示第一认证令牌中的第一标签,b1表示第一认证令牌中的第二标签,η1表示第一认证令牌中的证明,a1’表示第二认证令牌中的第一标签,b1’表示第二认证令牌中的第二标签,η1’表示第二认证令牌中的证明。
基于消息认证对进行追踪,其中追踪具体为Trace(M1,M1’,π1,π1’),输入的两个有效的消息认证对(M1,π1)和(M1’,π1’),即两个消息认证对在链接操作中输出为1,其中消息认证对包括消息以及该消息对应的认证令牌;
根据b1、b1’计算并识别出认证达到两次的用户的身份信息id进行输出,其中用户的身份信息id满足关系式:id=(b1’-b1)/(m1’-m1),m1是第一消息的负载,m1’是第二消息的负载。
实施例2
本实施例提供了一种细粒度访问控制的可追责的基于属性的匿名认证系统,包括初始化模块、属性秘钥生成模块、认证任务发布模块、认证任务解密模块、认证生成模块、认证验证模块、认证追踪模块、证书权威机构、用户、任务发布者,其中用户设有多个;
初始化模块通过证书权威机构进行初始化处理,生成主公钥和主私钥;
属性秘钥生成模块通过证书权威机构生成用户的属性秘钥;
认证任务发布模块用于发布认证任务,通过任务发布者进行加密操作的处理;
认证任务解密模块通过用户进行解密操作;
认证生成模块通过用户对消息进行认证操作得到认证令牌;
认证验证模块通过验证者对认证操作结果进行验证操作得到验证结果;
认证追踪模块用于追踪重复认证的用户,通过验证者进行链接操作、追踪操作的处理,其中验证者为任务发布者或任意用户。
上述实施例为本发明较佳的实施方式,但本发明的实施方式并不受上述实施例的限制,其他的任何未背离本发明的精神实质与原理下所作的改变、修饰、替代、组合、简化,均应为等效的置换方式,都包含在本发明的保护范围之内。
Claims (10)
1.一种细粒度访问控制的可追责的基于属性的匿名认证方法,其特征在于,包括以下步骤:
通过证书权威机构进行初始化处理,生成主公钥和主私钥;
通过证书权威机构生成用户的属性秘钥;
发布认证任务,通过任务发布者对认证任务进行加密操作的处理得到认证任务的密文;
解密认证任务,通过用户对认证任务的密文进行解密操作得到解密内容,所述用户设有多个;
生成认证,通过用户对消息进行认证操作,生成认证令牌;
验证认证,通过验证者对认证操作结果进行验证操作得到验证结果;
追踪重复认证的用户,当用户认证达到两次时,通过验证者进行链接操作、追踪操作的处理;所述验证者为所述任务发布者或任意多个所述用户。
2.根据权利要求1所述的细粒度访问控制的可追责的基于属性的匿名认证方法,其特征在于,所述通过证书权威机构进行初始化处理,包括以下步骤:
令CP=(CP.Setup,CP.KeyGen,CP.Encrypt,CP.Decrypt)为密文策略基于属性的加密(CP-ABE)处理,即CP处理;其中,CP.Setup是CP处理的设置操作,用于初始化CP处理;CP.KeyGen是CP处理的秘钥生成操作,用于生成属性秘钥;CP.Encrypt是CP处理的加密操作,用于加密认证任务;CP.Decrypt是CP处理的解密操作,用于解密已加密的认证任务;
令ZK=(ZK.Setup,ZK.Prover,ZK.Verifier)为zk-SNARK零知识证明处理,即ZK处理;其中,ZK.Setup是ZK处理的设置操作,用于初始化ZK处理;ZK.Prover是ZK处理的证明操作,用于生成证明;ZK.Verifier是ZK处理的验证操作,用于验证认证令牌;
令Λ为访问策略,S为属性集合,Λ(S)=1表示属性集合S满足访问策略Λ。
3.根据权利要求2所述的细粒度访问控制的可追责的基于属性的匿名认证方法,其特征在于,所述生成主公钥和主私钥,具体包括以下步骤:
执行CP处理的设置操作,根据安全参数和属性空间描述生成公开参数和主私钥;
执行ZK处理的设置操作,根据输入安全参数和NP语言生成公共参考字符串;
选择两个不同Hash函数,H1:{0,1}*×{0,1}*→U,H2:{0,1}*×{0,1}*→U,其中U表示属性空间描述;
输出主公钥,主私钥;所述主公钥根据mpk=(pk,crs,H1,H2)得到,其中mpk表示主公钥,pk表示公开参数,crs表示公共参考字符串。
4.根据权利要求2所述的细粒度访问控制的可追责的基于属性的匿名认证方法,其特征在于,所述通过证书权威机构生成用户的属性秘钥,具体为执行CP处理的秘钥生成操作,结合主私钥为第i个用户生成与第i个用户的属性集合所对应的秘钥,其中i是正整数。
5.根据权利要求2所述的细粒度访问控制的可追责的基于属性的匿名认证方法,其特征在于,所述通过任务发布者对认证任务进行加密操作的处理得到认证任务的密文,具体为执行CP处理的加密操作,根据公开参数、认证任务的明文内容和访问策略生成认证任务的密文。
6.根据权利要求2所述的细粒度访问控制的可追责的基于属性的匿名认证方法,其特征在于,所述通过用户对认证任务的密文进行解密操作得到解密内容,具体为执行CP处理的解密操作,根据公开参数、认证任务的密文和属性秘钥生成解密认证任务的明文内容或错误符号。
8.根据权利要求2所述的细粒度访问控制的可追责的基于属性的匿名认证方法,其特征在于,所述验证操作,具体为:输入消息、认证令牌、访问策略和主公钥,执行ZK处理的验证操作,根据声明、认证令牌π和公共参考字符串进行验证认证令牌的有效性,所述验证认证令牌的有效性通过输出第一验证标识或第二验证标识,其中第一验证标识表示验证认证令牌有效,第二验证标识表示验证认证令牌无效。
9.根据权利要求2所述的细粒度访问控制的可追责的基于属性的匿名认证方法,其特征在于,所述通过验证者进行链接操作、追踪操作的处理,包括以下步骤:
基于消息认证进行链接:令第一消息M1=event||m1,第二消息M1’=event||m1’分别对应第一认证令牌π1=(a1,b1,η1),第二认证令牌π1’=(a1’,b1’,η1’);所述第一认证令牌和所述第二认证令牌均为有效的,检查两个认证令牌中a1和a1’是否相等,进行判断π1和π1’是否由同一个用户生成;
若a1=a1’,则输出第一链接标识,表示第一认证令牌和第二认证令牌由同一个用户生成;否则输出第二链接标识,表示第一认证令牌和第二认证令牌不由同一个用户生成;a1表示第一认证令牌中的第一标签,b1表示第一认证令牌中的第二标签,η1表示第一认证令牌中的证明,a1’表示第二认证令牌中的第一标签,b1’表示第二认证令牌中的第二标签,η1’表示第二认证令牌中的证明;
基于消息认证对进行追踪:输入两个有效的消息认证对,所述两个有效的消息认证对包括第一消息认证对、第二消息认证对,所述第一消息认证对包括所述第一消息、所述第一认证令牌,所述第二消息认证对包括所述第二消息、所述第二认证令牌,所述两个有效的消息认证对在链接操作中输出第一链接标识;
根据第一认证令牌中的第二标签、第二认证令牌中的第二标签计算并识别出认证达到两次的用户的身份信息id进行输出;
所述用户的身份信息id满足关系式:id=(b1’-b1)/(m1’-m1),m1是第一消息的负载,m1’是第二消息的负载。
10.一种细粒度访问控制的可追责的基于属性的匿名认证系统,其特征在于,包括初始化模块、属性秘钥生成模块、认证任务发布模块、认证任务解密模块、认证生成模块、认证验证模块、认证追踪模块、证书权威机构、用户、任务发布者,所述用户设有多个;
初始化模块通过证书权威机构进行初始化处理,生成主公钥和主私钥;
属性秘钥生成模块通过证书权威机构生成用户的属性秘钥;
认证任务发布模块用于发布认证任务,通过任务发布者进行加密操作的处理;
认证任务解密模块通过用户进行解密操作;
认证生成模块通过用户对消息进行认证操作得到认证令牌;
认证验证模块通过验证者对认证操作结果进行验证操作得到验证结果;
认证追踪模块用于追踪重复认证的用户,通过验证者进行链接操作、追踪操作的处理,所述验证者为任务发布者或任意用户。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110047215.9A CN112699395B (zh) | 2021-01-14 | 2021-01-14 | 细粒度访问控制的可追责的基于属性的匿名认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110047215.9A CN112699395B (zh) | 2021-01-14 | 2021-01-14 | 细粒度访问控制的可追责的基于属性的匿名认证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112699395A true CN112699395A (zh) | 2021-04-23 |
CN112699395B CN112699395B (zh) | 2023-06-06 |
Family
ID=75514664
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110047215.9A Active CN112699395B (zh) | 2021-01-14 | 2021-01-14 | 细粒度访问控制的可追责的基于属性的匿名认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112699395B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114169011A (zh) * | 2021-12-16 | 2022-03-11 | 福州大学 | 基于属性凭证的隐私保护电子票据系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105812369A (zh) * | 2016-03-15 | 2016-07-27 | 广东石油化工学院 | 一种基于椭圆曲线的可追踪的匿名认证方法 |
CN107508667A (zh) * | 2017-07-10 | 2017-12-22 | 中国人民解放军信息工程大学 | 可公开定责无密钥托管的密文策略属性基加密方法及其装置 |
CN107609417A (zh) * | 2017-08-29 | 2018-01-19 | 北京航空航天大学 | 用于审计和追踪的匿名消息发送系统及方法 |
CN107733870A (zh) * | 2017-09-14 | 2018-02-23 | 北京航空航天大学 | 可审计可追踪匿名消息接收系统及方法 |
CN108632030A (zh) * | 2018-03-22 | 2018-10-09 | 中山大学 | 一种基于cp-abe高效且安全的细粒度访问控制方法 |
CN109639677A (zh) * | 2018-12-13 | 2019-04-16 | 广东工业大学 | 一种可限制访问次数的云存储外包解密属性基加密方法 |
CN109785494A (zh) * | 2018-12-21 | 2019-05-21 | 暨南大学 | 基于区块链的可追踪的匿名电子投票方法 |
-
2021
- 2021-01-14 CN CN202110047215.9A patent/CN112699395B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105812369A (zh) * | 2016-03-15 | 2016-07-27 | 广东石油化工学院 | 一种基于椭圆曲线的可追踪的匿名认证方法 |
CN107508667A (zh) * | 2017-07-10 | 2017-12-22 | 中国人民解放军信息工程大学 | 可公开定责无密钥托管的密文策略属性基加密方法及其装置 |
CN107609417A (zh) * | 2017-08-29 | 2018-01-19 | 北京航空航天大学 | 用于审计和追踪的匿名消息发送系统及方法 |
CN107733870A (zh) * | 2017-09-14 | 2018-02-23 | 北京航空航天大学 | 可审计可追踪匿名消息接收系统及方法 |
CN108632030A (zh) * | 2018-03-22 | 2018-10-09 | 中山大学 | 一种基于cp-abe高效且安全的细粒度访问控制方法 |
CN109639677A (zh) * | 2018-12-13 | 2019-04-16 | 广东工业大学 | 一种可限制访问次数的云存储外包解密属性基加密方法 |
CN109785494A (zh) * | 2018-12-21 | 2019-05-21 | 暨南大学 | 基于区块链的可追踪的匿名电子投票方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114169011A (zh) * | 2021-12-16 | 2022-03-11 | 福州大学 | 基于属性凭证的隐私保护电子票据系统 |
Also Published As
Publication number | Publication date |
---|---|
CN112699395B (zh) | 2023-06-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108292402B (zh) | 用于信息的安全交换的公共秘密的确定和层级确定性密钥 | |
CN109862046B (zh) | 一种联盟链中可追溯匿名方法 | |
KR100962399B1 (ko) | 익명 공개 키 기반구조 제공 방법 및 이를 이용한 서비스제공 방법 | |
JP4593533B2 (ja) | 公開鍵暗号方式に使用する鍵を更新するシステムおよび方法 | |
CN109450843B (zh) | 一种基于区块链的ssl证书管理方法及系统 | |
Yasin et al. | Cryptography based e-commerce security: a review | |
US20040059686A1 (en) | On-line cryptographically based payment authorization method and apparatus | |
CN108768652A (zh) | 一种可抗量子攻击的联盟区块链底层加密方法 | |
CN110278082B (zh) | 一种群组数字签名的群组成员发布方法和设备 | |
GB2385955A (en) | Key certification using certificate chains | |
CN108494559B (zh) | 一种基于半可信第三方的电子合同签订方法 | |
US11436597B1 (en) | Biometrics-based e-signatures for pre-authorization and acceptance transfer | |
CN112839046B (zh) | 基于区块链的可追踪的匿名众包方法及系统 | |
CN113761582A (zh) | 基于群签名的可监管区块链交易隐私保护方法及系统 | |
Win et al. | Privacy enabled digital rights management without trusted third party assumption | |
Sathya et al. | A comprehensive study of blockchain services: future of cryptography | |
CN108764897A (zh) | 一种基于指纹irlrd特征加密的移动支付系统和方法 | |
CN108259180B (zh) | 一种量子指定验证者签名的方法 | |
KR20200016506A (ko) | 익명 디지털 아이덴티티 수립 방법 | |
CN112699395B (zh) | 细粒度访问控制的可追责的基于属性的匿名认证方法 | |
CN110519040B (zh) | 基于身份的抗量子计算数字签名方法和系统 | |
CN110278073B (zh) | 一种群组数字签名、验证方法及其设备和装置 | |
KR102056612B1 (ko) | 임시 익명 인증서 생성 방법 | |
CN116566619A (zh) | 一种动态可追溯的隐私保护分布式门限签名系统与方法 | |
Lin et al. | Research on security and performance of blockchain with innovation architecture technology |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |