CN113132116A - 基于知识签名的敏感数据匿名访问方法 - Google Patents
基于知识签名的敏感数据匿名访问方法 Download PDFInfo
- Publication number
- CN113132116A CN113132116A CN202110670696.9A CN202110670696A CN113132116A CN 113132116 A CN113132116 A CN 113132116A CN 202110670696 A CN202110670696 A CN 202110670696A CN 113132116 A CN113132116 A CN 113132116A
- Authority
- CN
- China
- Prior art keywords
- sensitive data
- data access
- access client
- signature
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本申请提出了基于知识签名的敏感数据匿名访问方法,包括基于秘密值生成对应敏感数据访问客户端的知识签名;获取敏感数据访问客户端发送的带有知识签名以及身份标识的数据访问请求,基于秘密值以及时间戳生成发送至敏感数据访问客户端的回复密文,将身份标识添加至访问信息列表,敏感数据访问客户端使用敏感数据服务端的公钥对代理签名进行加密生成密文,敏感数据服务端基于敏感数据访问客户端的密文以及知识签名进行访问权限识别。敏感数据访问客户端和敏感数据服务端无需管理平台介入即可完成身份验证及授权过程,灵活高效,适用于跨域多方敏感数据访问场景。在授权过程中敏感数据访问客户端可匿名访问,也保护了敏感数据访问客户端隐私。
Description
技术领域
本申请涉及数据访问领域,尤其涉及基于知识签名的敏感数据匿名访问方法。
背景技术
敏感数据共享的首要安全目标是数据安全与隐私保护,包括防止未授权用户非法访问和使用数据,数据共享平台恶意泄露用户隐私信息,以及不可信的数据共享平台通过搜集和分析用户行为获取用户隐私信息。敏感数据安全与隐私保护既涉及到敏感数据生命周期中创建、存储、共享、使用、归档和销毁等各个阶段的数据安全防护问题,也涉及到用户访问敏感数据时的个人隐私保护问题。现有的敏感数据防护主要考虑的是敏感数据的安全保护问题,但对于敏感数据的访问的个人隐私保护问题,并没有太多有效解决方案。
在敏感数据匿名访问场景中,国内外学已经提出了一些匿名访问方案,Liu等人在文献“A TPM authentication scheme for mobile IP”(DOI:10.1109/CISW.2007.4425596)提出了一种基于直接匿名认证机制认证的匿名身份认证方案,但是该方案中直接匿名认证机制的证书机构是整个系统的安全瓶颈,因此方案整体性能较差。Yang等人在文献“A novel Direct Anonymous Attestation protocol based on zeroknowledge proof for different trusted domains”(DOI:10.1007/s12243-010-0178-y)中提出了一个基于知识证明的直接匿名认证方案,该方案实现设备间的匿名认证和隐私信息保护,但是该方案认证交互复杂,不适用于跨域多方敏感数据访问场景。
发明内容
本申请实施例提出了基于知识签名的敏感数据匿名访问方法,通过敏感数据访问客户端提交的知识签名,在无需获取敏感数据访问客户端身份信息的前提下能够对敏感数据访问客户端是否由共享平台授权进行验证,相比现有的敏感数据访问证书生成方案效率更高。
具体的,本申请实施例提出的基于知识签名的敏感数据匿名访问方法包括:
S1,获取敏感数据访问客户端选取的秘密值,基于秘密值生成对应敏感数据访问客户端的知识签名;
S2,获取敏感数据访问客户端发送的带有知识签名以及身份标识的数据访问请求,当身份标识符合要求时,基于秘密值以及时间戳生成发送至敏感数据访问客户端的回复密文,将身份标识添加至访问信息列表,敏感数据访问客户端将回复密文中的秘密值以及时间戳进行验证,验证通过后生成敏感数据访问证书;
S3,敏感数据访问客户端使用敏感数据服务端的公钥对代理签名进行加密生成密文,敏感数据服务端基于敏感数据访问客户端的密文以及知识签名进行访问权限识别。
可选的,所述S1包括:
S13,敏感数据访问客户端计算知识签名:
可选的,所述S2包括:
可选的,所述S23包括:
可选的,所述S3包括:
S31,设置匿名认证所需的系统参数;
可选的,所述S35包括:
有益效果:
授权过程中,敏感数据访问客户端和敏感数据服务端无需管理平台介入即可完成身份验证及授权过程,灵活高效,适用于跨域多方敏感数据访问场景。在授权过程中敏感数据访问客户端可匿名访问,也保护了敏感数据访问客户端隐私。
附图说明
为了更清楚地说明本申请的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提出的基于知识签名的敏感数据匿名访问方法的流程示意图。
具体实施方式
为使本申请的结构和优点更加清楚,下面将结合附图对本申请的结构作进一步地描述。
本申请提出了基于知识签名的敏感数据匿名访问方法,如图1所示,所述方法包括:
S1,获取敏感数据访问客户端选取的秘密值,基于秘密值生成对应敏感数据访问客户端的知识签名;
S2,获取敏感数据访问客户端发送的带有知识签名以及身份标识的数据访问请求,当身份标识符合要求时,基于秘密值以及时间戳生成发送至敏感数据访问客户端的回复密文,将身份标识添加至访问信息列表,敏感数据访问客户端将回复密文中的秘密值以及时间戳进行验证,验证通过后生成敏感数据访问证书;
S3,敏感数据访问客户端使用敏感数据服务端的公钥对代理签名进行加密生成密文,敏感数据服务端基于敏感数据访问客户端的密文以及知识签名进行访问权限识别。
在实施中,本申请提出了基于知识签名的敏感数据匿名访问方法,该访问方法的执行主体为敏感数据共享平台,涉及到的对象为发起访问请求的敏感数据访问客户端,以及提供数据访问服务的敏感数据服务端。
敏感数据共享平台通过群签名的信任委托功能授予敏感数据访问客户端访问敏感数据的权限。敏感数据访问客户端在获取访问权限后,可直接和敏感数据服务端进行交互,无需通过共享平台。
敏感数据访问客户端通过群签名获取的私钥对请求信息进行签名,敏感数据服务端利用共享平台的公钥对敏感数据访问客户端的签名进行验证,确认敏感数据访问客户端身份的合法性;然后敏感数据服务端再通过敏感数据访问客户端提交的知识签名在无需获取敏感数据访问客户端身份信息的前提下验证该敏感数据访问客户端是由共享平台授权的合法敏感数据访问客户端。
依托于上述三者之间的相互关系,本实施例提出的访问方法的主要执行思想为:敏感数据共享平台建立用户群,建立群系统的公开参数和秘密参数,共享平台是群管理员,敏感数据访问客户端是群成员;在验证敏感数据访问客户端身份合法性的基础上,共享平台向敏感数据访问客户端颁发群成员证书;当敏感数据访问客户端需要申请访问敏感数据授权时,利用知识签名向敏感数据服务端匿名证明自己是由共享平台授权的合法敏感数据访问客户端,从而获取敏感数据的访问权。
根据上述执行思想,在敏感数据访问的申请授权过程中,敏感数据访问客户端和敏感数据服务端无需管理平台介入即可完成身份验证及授权过程,灵活高效,适用于跨域多方敏感数据访问场景。在授权过程中敏感数据访问客户端可匿名访问,也保护了敏感数据访问客户端隐私。
在执行上述步骤S1之前,需要由访问方法的执行主体敏感数据共享平台建立用户群,在用户群中发放公开参数以及秘密参数,具体内容包括:
步骤1:敏感数据共享平台建立群,群G是群的子群,且满足雅克比符
号(Jacobl symbol),其中,p和q是长度为的素数,且,,和也为素数,P和q满足和,敏感数
据共享平台生成随机数;将作为其秘密参数,并且公开n。
敏感数据访问客户端申请加入敏感数据共享平台建立的用户群,敏感数据共享平台在验证敏感数据访问客户端身份合法性的基础上向敏感数据访问客户端颁发群成员证书。
敏感数据访问客户端生成秘密值并利用该秘密值生成知识签名,知识签名是一种数学构造,敏感数据访问客户端利用这种数学构造在不向敏感数据共享平台泄露秘密值的前提下,证明其拥有该秘密值,以便于获取敏感数据访问证书,得到知识签名的具体过程即步骤S1包括:
S13,敏感数据访问客户端计算知识签名:
在实施中, 表示知识签名的符号,用敏感数据共享平台的公钥加密、、签名承诺和知识签名W,生成密文发送给敏感数据共享平台,最后敏感数据访问客户端对
其身份标识签名并生成密文发送给敏感数据共享平台,
敏感数据访问客户端通过知识签名向敏感数据共享平台证明是两个素数和的乘
积,且以获取和。
可选的,所述S2包括:
在实施中,敏感数据访问客户端生成秘密值并利用该秘密值生成知识签名,知识签名是一种数学构造,敏感数据访问客户端利用这种数学构造在不向敏感数据共享平台泄露秘密值的前提下,证明其拥有该秘密值,从而获取群证书。敏感数据访问客户端获取群证书的具体步骤如下:
敏感数据访问客户端计算知识签名:
其中,表示知识签名的符号,用敏感数据共享平台的公钥加密、、签
名承诺和知识签名,生成密文
发送给敏感数据共享平台,最后敏感数据访问客户端对其身份标识签名并生成密文发送给敏感数据共享平台,敏感数据访问客户端通过知识签名向
敏感数据共享平台证明是两个素数和的乘积,且其知道和。
敏感数据共享平台收到敏感数据访问客户端发送的消息后,首先根据敏感数据访
问客户端的身份标识判断该敏感数据访问客户端是否是已获授权的合法敏感数据访
问客户端,若敏感数据访问客户端身份合法即已获授权,则验证和的正确性以及敏感
数据访问客户端是否知道和。
S231,敏感数据共享平台计算,生成时间戳记录敏感数据共享
平台向该敏感数据访问客户端颁发群证书的时间,用于揭露行为表现不好的敏感数据访问
客户端,然后加密和生成密文发送给敏感数据访问
客户端。S232,敏感数据访问客户端验证等式,即是否成
立,时间戳是否新鲜,如果都正确,则敏感数据访问客户端将密钥对作为其群成员
证书,其中为公钥,为私钥。
可选的,所述S3包括:
S31,设置匿名认证所需的系统参数;
在实施中,设置匿名认证所需的系统参数,其中包括上节中生成敏感数据访问客
户端敏感数据访问证书的部分参数。敏感数据共享平台选择随机值和,和均
为大素数且满足,选择阶数为的生成元;敏感数据共享平台选择秘
密值,计算其公钥为;设置安全参数U,V,,,,,其中,,,的值大于1,U和V是整数常量,且满足,;
敏感数据访问客户端收到密文后用私钥解密得到,再用公开的敏感数
据共享平台的公钥验证等式是否成立,若成立则敏感数据访问客
户端可以判断该代理签名密钥是由合法的敏感数据共享平台生成的,否则要求敏感数据共
享平台重新发送代理签名密钥。
敏感数据访问客户端获得群成员证书,且满足。敏感数据
共享平台的身份标识和公钥是公开参数,敏感数据访问客户端计算哈希值,用代理签名密钥代替S对包含敏感数据共享平台身份信息的摘要值h进行数字签名。敏感数据访问客户端任意选择随机值,计算,,是对h的代理签名。
其中:,,,敏感数据访问客户端利用敏感数据服务端的公钥对整个消息加密生成密文,并将密文,知识签名和、一起
发送给敏感数据服务端进行身份认证。值得注意的是,本实施例中包括在内的运算的计算过程为本领域通用的哈希运算,具体计算方式以及内部参数定义不再详
细解释。
敏感数据服务端收到消息后,首先验证敏
感数据访问客户端提交的敏感数据共享平台身份的合法性,再通过知识签名判断该敏感数
据访问客户端是否是敏感数据共享平台授权的合法敏感数据访问客户端。设备所有者在向
敏感数据共享平台委托代理权时已经告知敏感数据服务端获得代理权的敏感数据共享平
台的身份并且敏感数据共享平台的公钥是公开参数。因此敏感数据服务端首先对敏
感数据共享平台的身份进行验证,计算,判断是否成立,然后计
算代理签名验证公钥并用该公钥验证代理签名的正确性;计算,,,,如果等式成立,则敏感数据服务端可以认为
敏感数据访问客户端发送的敏感数据共享平台的身份信息是正确的。敏感数据服务端验证
知识签名的正确性。敏感数据服务端根据收到的消息计算C值,
其中:,,当且仅当,,三者同时成立时,敏感数据服务端判定
知识签名是有效的,该敏感数据访问客户端拥有敏感数据共享平台颁发的群成
员私钥,从而敏感数据服务端相信该敏感数据访问客户端是经过合法敏感数据共享平台授
权的敏感数据访问客户端。
需要说明的是,在本文中,诸如术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。
Claims (6)
1.基于知识签名的敏感数据匿名访问方法,其特征在于,所述方法包括:
S1,获取敏感数据访问客户端选取的秘密值,基于秘密值生成对应敏感数据访问客户端的知识签名;
S2,获取敏感数据访问客户端发送的带有知识签名以及身份标识的数据访问请求,当身份标识符合要求时,基于秘密值以及时间戳生成发送至敏感数据访问客户端的回复密文,将身份标识添加至访问信息列表,敏感数据访问客户端将回复密文中的秘密值以及时间戳进行验证,验证通过后生成敏感数据访问证书;
S3,敏感数据访问客户端使用敏感数据服务端的公钥对代理签名进行加密生成密文,敏感数据服务端基于敏感数据访问客户端的密文以及知识签名进行访问权限识别。
5.根据权利要求1所述的基于知识签名的敏感数据匿名访问方法,其特征在于,所述S3包括:
S31,设置匿名认证所需的系统参数;
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110670696.9A CN113132116A (zh) | 2021-06-17 | 2021-06-17 | 基于知识签名的敏感数据匿名访问方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110670696.9A CN113132116A (zh) | 2021-06-17 | 2021-06-17 | 基于知识签名的敏感数据匿名访问方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113132116A true CN113132116A (zh) | 2021-07-16 |
Family
ID=76783177
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110670696.9A Pending CN113132116A (zh) | 2021-06-17 | 2021-06-17 | 基于知识签名的敏感数据匿名访问方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113132116A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113837848A (zh) * | 2021-11-25 | 2021-12-24 | 北京溪塔科技有限公司 | 一种基于群签名的交易报价获取方法及装置 |
CN115022090A (zh) * | 2022-08-04 | 2022-09-06 | 亿次网联(杭州)科技有限公司 | 一种数据分享方法、系统、电子设备和计算机存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106341232A (zh) * | 2016-09-18 | 2017-01-18 | 中国科学院软件研究所 | 一种基于口令的匿名实体鉴别方法 |
CN108171042A (zh) * | 2017-11-16 | 2018-06-15 | 中国科学院软件研究所 | 一种基于可信执行环境的系统配置属性证明方法及系统 |
-
2021
- 2021-06-17 CN CN202110670696.9A patent/CN113132116A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106341232A (zh) * | 2016-09-18 | 2017-01-18 | 中国科学院软件研究所 | 一种基于口令的匿名实体鉴别方法 |
CN108171042A (zh) * | 2017-11-16 | 2018-06-15 | 中国科学院软件研究所 | 一种基于可信执行环境的系统配置属性证明方法及系统 |
Non-Patent Citations (1)
Title |
---|
RUI LIU ET AL.: "The Protectable Privacy Preserving Authentication for IoT Devices Access", 《ITAIC 2020》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113837848A (zh) * | 2021-11-25 | 2021-12-24 | 北京溪塔科技有限公司 | 一种基于群签名的交易报价获取方法及装置 |
CN115022090A (zh) * | 2022-08-04 | 2022-09-06 | 亿次网联(杭州)科技有限公司 | 一种数据分享方法、系统、电子设备和计算机存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109614818B (zh) | 可授权的基于身份的带关键词搜索加密方法 | |
JP4896537B2 (ja) | 非対称キーセキュリティのための方法およびシステム | |
KR101391151B1 (ko) | 세션 키를 이용한 인증 방법 및 이를 위한 장치 | |
JP5860815B2 (ja) | コンピューターポリシーを施行するためのシステムおよび方法 | |
CN110995757B (zh) | 加密装置、加密系统和数据的加密方法 | |
US8683209B2 (en) | Method and apparatus for pseudonym generation and authentication | |
US11924332B2 (en) | Cryptographic systems and methods using distributed ledgers | |
CN113918981B (zh) | 一种基于属性的加密方法及系统 | |
JP2006067602A (ja) | 権利管理を使用してロケーションプライバシを実施するシステムおよび方法 | |
CN111444499B (zh) | 用户身份认证方法及系统 | |
JP2014174560A (ja) | 情報処理装置及びサーバとその制御方法、プログラム及び記憶媒体 | |
Paquin | U-prove technology overview v1. 1 | |
Quan et al. | A secure user authentication protocol for sensor network in data capturing | |
CN113132116A (zh) | 基于知识签名的敏感数据匿名访问方法 | |
WO2008020991A2 (en) | Notarized federated identity management | |
CN111259352A (zh) | 一种基于零知识证明的云存储数据访问控制系统 | |
Guo et al. | Using blockchain to control access to cloud data | |
Chu et al. | Ticket transparency: Accountable single sign-on with privacy-preserving public logs | |
CN116506118A (zh) | 一种pki证书透明化服务中身份隐私性保护方法 | |
KR100970552B1 (ko) | 비인증서 공개키를 사용하는 보안키 생성 방법 | |
Aljahdali et al. | Efficient and Secure Access Control for IoT-based Environmental Monitoring | |
CN114005190B (zh) | 用于课堂考勤系统的人脸识别方法 | |
Zhang et al. | CREAMS: Copyrighted cloud media sharing | |
CN113162762B (zh) | 密钥授权方法、加密机、终端及存储介质 | |
Goodrich et al. | Notarized federated ID management and authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210716 |
|
RJ01 | Rejection of invention patent application after publication |