CN113132116A - 基于知识签名的敏感数据匿名访问方法 - Google Patents

基于知识签名的敏感数据匿名访问方法 Download PDF

Info

Publication number
CN113132116A
CN113132116A CN202110670696.9A CN202110670696A CN113132116A CN 113132116 A CN113132116 A CN 113132116A CN 202110670696 A CN202110670696 A CN 202110670696A CN 113132116 A CN113132116 A CN 113132116A
Authority
CN
China
Prior art keywords
sensitive data
data access
access client
signature
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110670696.9A
Other languages
English (en)
Inventor
刘若琳
周鹏
叶卫
陆鑫
戚伟强
王以良
陈逍潇
郭亚琼
俞天奇
陈婧楠
江樱
张烨华
宋宇波
杨帆
孙望舒
许敏
朱好
朱鸿江
周慧凯
王臻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Southeast University
State Grid Zhejiang Electric Power Co Ltd
Information and Telecommunication Branch of State Grid Zhejiang Electric Power Co Ltd
Original Assignee
Southeast University
State Grid Zhejiang Electric Power Co Ltd
Information and Telecommunication Branch of State Grid Zhejiang Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Southeast University, State Grid Zhejiang Electric Power Co Ltd, Information and Telecommunication Branch of State Grid Zhejiang Electric Power Co Ltd filed Critical Southeast University
Priority to CN202110670696.9A priority Critical patent/CN113132116A/zh
Publication of CN113132116A publication Critical patent/CN113132116A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提出了基于知识签名的敏感数据匿名访问方法,包括基于秘密值生成对应敏感数据访问客户端的知识签名;获取敏感数据访问客户端发送的带有知识签名以及身份标识的数据访问请求,基于秘密值以及时间戳生成发送至敏感数据访问客户端的回复密文,将身份标识添加至访问信息列表,敏感数据访问客户端使用敏感数据服务端的公钥对代理签名进行加密生成密文,敏感数据服务端基于敏感数据访问客户端的密文以及知识签名进行访问权限识别。敏感数据访问客户端和敏感数据服务端无需管理平台介入即可完成身份验证及授权过程,灵活高效,适用于跨域多方敏感数据访问场景。在授权过程中敏感数据访问客户端可匿名访问,也保护了敏感数据访问客户端隐私。

Description

基于知识签名的敏感数据匿名访问方法
技术领域
本申请涉及数据访问领域,尤其涉及基于知识签名的敏感数据匿名访问方法。
背景技术
敏感数据共享的首要安全目标是数据安全与隐私保护,包括防止未授权用户非法访问和使用数据,数据共享平台恶意泄露用户隐私信息,以及不可信的数据共享平台通过搜集和分析用户行为获取用户隐私信息。敏感数据安全与隐私保护既涉及到敏感数据生命周期中创建、存储、共享、使用、归档和销毁等各个阶段的数据安全防护问题,也涉及到用户访问敏感数据时的个人隐私保护问题。现有的敏感数据防护主要考虑的是敏感数据的安全保护问题,但对于敏感数据的访问的个人隐私保护问题,并没有太多有效解决方案。
在敏感数据匿名访问场景中,国内外学已经提出了一些匿名访问方案,Liu等人在文献“A TPM authentication scheme for mobile IP”(DOI:10.1109/CISW.2007.4425596)提出了一种基于直接匿名认证机制认证的匿名身份认证方案,但是该方案中直接匿名认证机制的证书机构是整个系统的安全瓶颈,因此方案整体性能较差。Yang等人在文献“A novel Direct Anonymous Attestation protocol based on zeroknowledge proof for different trusted domains”(DOI:10.1007/s12243-010-0178-y)中提出了一个基于知识证明的直接匿名认证方案,该方案实现设备间的匿名认证和隐私信息保护,但是该方案认证交互复杂,不适用于跨域多方敏感数据访问场景。
发明内容
本申请实施例提出了基于知识签名的敏感数据匿名访问方法,通过敏感数据访问客户端提交的知识签名,在无需获取敏感数据访问客户端身份信息的前提下能够对敏感数据访问客户端是否由共享平台授权进行验证,相比现有的敏感数据访问证书生成方案效率更高。
具体的,本申请实施例提出的基于知识签名的敏感数据匿名访问方法包括:
S1,获取敏感数据访问客户端选取的秘密值,基于秘密值生成对应敏感数据访问客户端的知识签名;
S2,获取敏感数据访问客户端发送的带有知识签名以及身份标识的数据访问请求,当身份标识符合要求时,基于秘密值以及时间戳生成发送至敏感数据访问客户端的回复密文,将身份标识添加至访问信息列表,敏感数据访问客户端将回复密文中的秘密值以及时间戳进行验证,验证通过后生成敏感数据访问证书;
S3,敏感数据访问客户端使用敏感数据服务端的公钥对代理签名进行加密生成密文,敏感数据服务端基于敏感数据访问客户端的密文以及知识签名进行访问权限识别。
可选的,所述S1包括:
S11,敏感数据访问客户端选择两个随机值
Figure 980160DEST_PATH_IMAGE001
Figure 162880DEST_PATH_IMAGE002
,且
Figure 473775DEST_PATH_IMAGE003
Figure 134564DEST_PATH_IMAGE004
满足
Figure 480094DEST_PATH_IMAGE005
Figure 833715DEST_PATH_IMAGE006
S12,敏感数据访问客户端计算
Figure 366328DEST_PATH_IMAGE007
Figure 96386DEST_PATH_IMAGE008
,并用私钥
Figure 30844DEST_PATH_IMAGE009
Figure 289787DEST_PATH_IMAGE010
Figure 76740DEST_PATH_IMAGE011
签名 生成数字签名
Figure 79331DEST_PATH_IMAGE012
做出承诺;
S13,敏感数据访问客户端计算知识签名:
Figure 133875DEST_PATH_IMAGE014
式中,
Figure 94878DEST_PATH_IMAGE015
为随机数取值算法,
Figure 133241DEST_PATH_IMAGE016
为取值大于1的正整数,
Figure 673944DEST_PATH_IMAGE017
Figure 582994DEST_PATH_IMAGE018
Figure 183739DEST_PATH_IMAGE019
、k为预设指数值,
Figure 443819DEST_PATH_IMAGE011
Figure 788213DEST_PATH_IMAGE010
为密钥值,
Figure 551770DEST_PATH_IMAGE020
表示知识签名通用计算符,
Figure 87531DEST_PATH_IMAGE021
为计算系数,
Figure 303749DEST_PATH_IMAGE022
Figure 717412DEST_PATH_IMAGE023
为签名元素。
可选的,所述S2包括:
S21,收到敏感数据访问客户端发送的消息后,根据敏感数据访问客户端的身份标 识
Figure 335476DEST_PATH_IMAGE024
判断该敏感数据访问客户端是否已获授权;
S22,若敏感数据访问客户端已获授权,则验证
Figure 543603DEST_PATH_IMAGE011
Figure 512696DEST_PATH_IMAGE010
的正确性以及敏感数据访问 客户端是否已获取
Figure 198892DEST_PATH_IMAGE003
Figure 202620DEST_PATH_IMAGE025
S23,将该敏感数据访问客户端的身份标识
Figure 847228DEST_PATH_IMAGE026
,颁发证书的时间戳
Figure 38038DEST_PATH_IMAGE027
和参数集
Figure 527925DEST_PATH_IMAGE028
进行存储。
可选的,所述S23包括:
S231,计算
Figure 622046DEST_PATH_IMAGE029
,生成时间戳
Figure 171976DEST_PATH_IMAGE030
记录向该敏感数据访问客户端颁发 敏感数据访问证书的时间,加密
Figure 115661DEST_PATH_IMAGE031
Figure 940398DEST_PATH_IMAGE032
生成密文
Figure 387559DEST_PATH_IMAGE033
发送给 敏感数据访问客户端;
S232,敏感数据访问客户端验证等式
Figure 842811DEST_PATH_IMAGE034
、时间戳
Figure 8214DEST_PATH_IMAGE035
是否新鲜,如果 都正确,则敏感数据访问客户端将密钥对
Figure 105483DEST_PATH_IMAGE036
作为其群成员证书,其中
Figure 672730DEST_PATH_IMAGE031
为公钥,
Figure 298884DEST_PATH_IMAGE037
为私 钥;
可选的,所述S3包括:
S31,设置匿名认证所需的系统参数;
S32,选择秘密值
Figure 951582DEST_PATH_IMAGE038
,计算
Figure 586962DEST_PATH_IMAGE039
Figure 524830DEST_PATH_IMAGE040
得到代理签名密钥
Figure 587464DEST_PATH_IMAGE041
,利用敏感数据访问客户端的公 钥
Figure 727458DEST_PATH_IMAGE042
对代理签名密钥
Figure 166530DEST_PATH_IMAGE043
加密生成密文
Figure 442790DEST_PATH_IMAGE044
发送给敏感数据访问客户端;
S33,敏感数据访问客户端收到密文后用私钥
Figure 941905DEST_PATH_IMAGE009
解密得到
Figure 303616DEST_PATH_IMAGE045
,再用公钥
Figure 546378DEST_PATH_IMAGE046
验 证等式
Figure 677145DEST_PATH_IMAGE047
是否成立,若成立则敏感数据访问客户端判断该代理签名密 钥是合法生成的,否则要求重新发送代理签名密钥;
S34,敏感数据访问客户端随机选择盲化值
Figure 347161DEST_PATH_IMAGE048
和随机值
Figure 196168DEST_PATH_IMAGE049
Figure 212928DEST_PATH_IMAGE050
,计算
Figure 729360DEST_PATH_IMAGE051
Figure 304698DEST_PATH_IMAGE052
Figure 906581DEST_PATH_IMAGE053
Figure 756725DEST_PATH_IMAGE054
;敏感数据访问客户端计算知识 签名
Figure 862084DEST_PATH_IMAGE055
其中:
Figure 608323DEST_PATH_IMAGE056
Figure 166344DEST_PATH_IMAGE057
Figure 289021DEST_PATH_IMAGE058
,敏感数据访问客户端利用敏感数据服务端 的公钥
Figure 248886DEST_PATH_IMAGE059
对整个消息
Figure 431606DEST_PATH_IMAGE060
加密生成密文
Figure 241037DEST_PATH_IMAGE061
,并将密文、 知识签名和
Figure 901825DEST_PATH_IMAGE062
Figure 981777DEST_PATH_IMAGE063
一起发送给敏感数据服务端进行身份认证;
S35,敏感数据服务端收到消息
Figure 335398DEST_PATH_IMAGE064
后,对消 息中的参数进行计算,完成敏感数据访问客户端的访问权限识别。
可选的,所述S35包括:
敏感数据服务端首先对的身份进行验证,计算
Figure 868010DEST_PATH_IMAGE065
,判断
Figure 598069DEST_PATH_IMAGE066
是否成立;
计算代理签名验证公钥
Figure 266947DEST_PATH_IMAGE067
,并用该公钥验证代理签名的正确 性;
计算
Figure 57049DEST_PATH_IMAGE068
Figure 76958DEST_PATH_IMAGE069
Figure 345128DEST_PATH_IMAGE070
Figure 134092DEST_PATH_IMAGE071
如果等式
Figure 829516DEST_PATH_IMAGE072
成立,则敏感数据服务端认为敏感数据访问客户端发送的身份 信息是正确的;敏感数据服务端验证知识签名
Figure 572606DEST_PATH_IMAGE073
的正确性;敏感数据服务端根 据收到的消息计算C值,
Figure 644467DEST_PATH_IMAGE075
其中:
Figure 553518DEST_PATH_IMAGE076
Figure 154263DEST_PATH_IMAGE077
,当且仅当
Figure 414343DEST_PATH_IMAGE078
Figure 758737DEST_PATH_IMAGE079
Figure 522294DEST_PATH_IMAGE080
三者同时成立时,敏感数据服务端判定知 识签名
Figure 293940DEST_PATH_IMAGE081
有效的,敏感数据访问客户端拥有颁发的群成员私钥,确定敏感数据访 问客户端是经过合法授权的敏感数据访问客户端。
有益效果:
授权过程中,敏感数据访问客户端和敏感数据服务端无需管理平台介入即可完成身份验证及授权过程,灵活高效,适用于跨域多方敏感数据访问场景。在授权过程中敏感数据访问客户端可匿名访问,也保护了敏感数据访问客户端隐私。
附图说明
为了更清楚地说明本申请的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提出的基于知识签名的敏感数据匿名访问方法的流程示意图。
具体实施方式
为使本申请的结构和优点更加清楚,下面将结合附图对本申请的结构作进一步地描述。
本申请提出了基于知识签名的敏感数据匿名访问方法,如图1所示,所述方法包括:
S1,获取敏感数据访问客户端选取的秘密值,基于秘密值生成对应敏感数据访问客户端的知识签名;
S2,获取敏感数据访问客户端发送的带有知识签名以及身份标识的数据访问请求,当身份标识符合要求时,基于秘密值以及时间戳生成发送至敏感数据访问客户端的回复密文,将身份标识添加至访问信息列表,敏感数据访问客户端将回复密文中的秘密值以及时间戳进行验证,验证通过后生成敏感数据访问证书;
S3,敏感数据访问客户端使用敏感数据服务端的公钥对代理签名进行加密生成密文,敏感数据服务端基于敏感数据访问客户端的密文以及知识签名进行访问权限识别。
在实施中,本申请提出了基于知识签名的敏感数据匿名访问方法,该访问方法的执行主体为敏感数据共享平台,涉及到的对象为发起访问请求的敏感数据访问客户端,以及提供数据访问服务的敏感数据服务端。
敏感数据共享平台通过群签名的信任委托功能授予敏感数据访问客户端访问敏感数据的权限。敏感数据访问客户端在获取访问权限后,可直接和敏感数据服务端进行交互,无需通过共享平台。
敏感数据访问客户端通过群签名获取的私钥对请求信息进行签名,敏感数据服务端利用共享平台的公钥对敏感数据访问客户端的签名进行验证,确认敏感数据访问客户端身份的合法性;然后敏感数据服务端再通过敏感数据访问客户端提交的知识签名在无需获取敏感数据访问客户端身份信息的前提下验证该敏感数据访问客户端是由共享平台授权的合法敏感数据访问客户端。
依托于上述三者之间的相互关系,本实施例提出的访问方法的主要执行思想为:敏感数据共享平台建立用户群,建立群系统的公开参数和秘密参数,共享平台是群管理员,敏感数据访问客户端是群成员;在验证敏感数据访问客户端身份合法性的基础上,共享平台向敏感数据访问客户端颁发群成员证书;当敏感数据访问客户端需要申请访问敏感数据授权时,利用知识签名向敏感数据服务端匿名证明自己是由共享平台授权的合法敏感数据访问客户端,从而获取敏感数据的访问权。
根据上述执行思想,在敏感数据访问的申请授权过程中,敏感数据访问客户端和敏感数据服务端无需管理平台介入即可完成身份验证及授权过程,灵活高效,适用于跨域多方敏感数据访问场景。在授权过程中敏感数据访问客户端可匿名访问,也保护了敏感数据访问客户端隐私。
在执行上述步骤S1之前,需要由访问方法的执行主体敏感数据共享平台建立用户群,在用户群中发放公开参数以及秘密参数,具体内容包括:
步骤1:敏感数据共享平台建立群
Figure 41317DEST_PATH_IMAGE082
,群G是群
Figure 189401DEST_PATH_IMAGE083
的子群,且满足雅克比符 号(Jacobl symbol)
Figure 807464DEST_PATH_IMAGE084
,其中
Figure 15592DEST_PATH_IMAGE085
,p和q是长度为
Figure 719106DEST_PATH_IMAGE086
的素数,且
Figure 909696DEST_PATH_IMAGE087
Figure 913424DEST_PATH_IMAGE088
Figure 26874DEST_PATH_IMAGE089
Figure 217684DEST_PATH_IMAGE090
也为素数,Pq满足
Figure 707571DEST_PATH_IMAGE091
Figure 300226DEST_PATH_IMAGE092
,敏感数 据共享平台生成随机数
Figure 115736DEST_PATH_IMAGE093
;将
Figure 793842DEST_PATH_IMAGE094
作为其秘密参数,并且公开n
步骤2:敏感数据共享平台公布群公共参数
Figure 821841DEST_PATH_IMAGE095
Figure 269002DEST_PATH_IMAGE096
步骤3:敏感数据共享平台设置安全参数
Figure 255413DEST_PATH_IMAGE097
Figure 420815DEST_PATH_IMAGE017
Figure 252505DEST_PATH_IMAGE018
Figure 55638DEST_PATH_IMAGE098
据此,群的公开参数是
Figure 947371DEST_PATH_IMAGE099
,敏感数据共享平台的秘密密 钥是
Figure 600069DEST_PATH_IMAGE100
敏感数据访问客户端申请加入敏感数据共享平台建立的用户群,敏感数据共享平台在验证敏感数据访问客户端身份合法性的基础上向敏感数据访问客户端颁发群成员证书。
敏感数据访问客户端生成秘密值并利用该秘密值生成知识签名,知识签名是一种数学构造,敏感数据访问客户端利用这种数学构造在不向敏感数据共享平台泄露秘密值的前提下,证明其拥有该秘密值,以便于获取敏感数据访问证书,得到知识签名的具体过程即步骤S1包括:
S11,敏感数据访问客户端选择两个随机值
Figure 235450DEST_PATH_IMAGE101
Figure 657204DEST_PATH_IMAGE102
,且
Figure 719838DEST_PATH_IMAGE003
Figure 594253DEST_PATH_IMAGE103
满足
Figure 298903DEST_PATH_IMAGE104
Figure 575164DEST_PATH_IMAGE105
S12,敏感数据访问客户端计算
Figure 808699DEST_PATH_IMAGE106
Figure 170410DEST_PATH_IMAGE107
,并用私钥
Figure 882015DEST_PATH_IMAGE009
Figure 278361DEST_PATH_IMAGE010
Figure 682797DEST_PATH_IMAGE011
签 名生成数字签名
Figure 295919DEST_PATH_IMAGE108
做出承诺;
S13,敏感数据访问客户端计算知识签名:
Figure 811214DEST_PATH_IMAGE110
。R为随 机数取值算法,
Figure 62067DEST_PATH_IMAGE111
为取值大于1的正整数,
Figure 637405DEST_PATH_IMAGE017
Figure 239287DEST_PATH_IMAGE018
Figure 558273DEST_PATH_IMAGE019
Figure 663632DEST_PATH_IMAGE112
为安全参数,
Figure 409871DEST_PATH_IMAGE011
Figure 233471DEST_PATH_IMAGE010
为密钥值,
Figure 356148DEST_PATH_IMAGE020
表示知识签名通用计算符,
Figure 316014DEST_PATH_IMAGE113
为计算系数,
Figure 233154DEST_PATH_IMAGE022
Figure 311094DEST_PATH_IMAGE023
为签名元素。
在实施中,
Figure 971882DEST_PATH_IMAGE020
表示知识签名的符号,用敏感数据共享平台的公钥
Figure 786254DEST_PATH_IMAGE114
加密
Figure 139875DEST_PATH_IMAGE010
Figure 672488DEST_PATH_IMAGE115
、签名承诺
Figure 136967DEST_PATH_IMAGE116
和知识签名W,生成密文
Figure 71425DEST_PATH_IMAGE117
发送给敏感数据共享平台,最后敏感数据访问客户端对 其身份标识
Figure 595947DEST_PATH_IMAGE118
签名并生成密文
Figure 350277DEST_PATH_IMAGE119
发送给敏感数据共享平台, 敏感数据访问客户端通过知识签名向敏感数据共享平台证明
Figure 618447DEST_PATH_IMAGE011
是两个素数
Figure 407412DEST_PATH_IMAGE003
Figure 837256DEST_PATH_IMAGE004
的乘 积,且以获取
Figure 610040DEST_PATH_IMAGE003
Figure 416322DEST_PATH_IMAGE004
可选的,所述S2包括:
S21,收到敏感数据访问客户端发送的消息后,根据敏感数据访问客户端的身份标 识
Figure 552468DEST_PATH_IMAGE120
判断该敏感数据访问客户端是否已获授权的合法敏感数据访问客户端;
S22,若敏感数据访问客户端已获授权,则验证
Figure 418793DEST_PATH_IMAGE011
Figure 413294DEST_PATH_IMAGE010
的正确性以及敏感数据访 问客户端是否已获取
Figure 23267DEST_PATH_IMAGE003
Figure 786824DEST_PATH_IMAGE025
S23,将该敏感数据访问客户端的身份标识
Figure 558471DEST_PATH_IMAGE121
,颁发证书的时间戳
Figure 305847DEST_PATH_IMAGE027
和参数集
Figure 453931DEST_PATH_IMAGE122
进行存储。
在实施中,敏感数据访问客户端生成秘密值并利用该秘密值生成知识签名,知识签名是一种数学构造,敏感数据访问客户端利用这种数学构造在不向敏感数据共享平台泄露秘密值的前提下,证明其拥有该秘密值,从而获取群证书。敏感数据访问客户端获取群证书的具体步骤如下:
敏感数据访问客户端首先选择两个随机值
Figure 71994DEST_PATH_IMAGE123
Figure 280122DEST_PATH_IMAGE124
,且
Figure 983636DEST_PATH_IMAGE003
Figure 935411DEST_PATH_IMAGE125
满足
Figure 407981DEST_PATH_IMAGE126
Figure 288474DEST_PATH_IMAGE127
敏感数据访问客户端计算
Figure 479284DEST_PATH_IMAGE128
Figure 234751DEST_PATH_IMAGE008
,并用私钥
Figure 827406DEST_PATH_IMAGE009
Figure 377336DEST_PATH_IMAGE010
Figure 55442DEST_PATH_IMAGE129
签名生成 数字签名
Figure 349020DEST_PATH_IMAGE130
做出承诺。
敏感数据访问客户端计算知识签名:
Figure 796182DEST_PATH_IMAGE132
其中,
Figure 517013DEST_PATH_IMAGE133
表示知识签名的符号,用敏感数据共享平台的公钥
Figure 682416DEST_PATH_IMAGE134
加密
Figure 514105DEST_PATH_IMAGE010
Figure 81353DEST_PATH_IMAGE011
、签 名承诺
Figure 973086DEST_PATH_IMAGE135
和知识签名
Figure 858740DEST_PATH_IMAGE136
,生成密文
Figure 494120DEST_PATH_IMAGE137
发送给敏感数据共享平台,最后敏感数据访问客户端对其身份标识
Figure 181454DEST_PATH_IMAGE138
签名并生成密文
Figure 244088DEST_PATH_IMAGE139
发送给敏感数据共享平台,敏感数据访问客户端通过知识签名向 敏感数据共享平台证明
Figure 118503DEST_PATH_IMAGE011
是两个素数
Figure 291995DEST_PATH_IMAGE003
Figure 833835DEST_PATH_IMAGE140
的乘积,且其知道
Figure 67370DEST_PATH_IMAGE003
Figure 429081DEST_PATH_IMAGE141
敏感数据共享平台收到敏感数据访问客户端发送的消息后,首先根据敏感数据访 问客户端的身份标识
Figure 406265DEST_PATH_IMAGE142
判断该敏感数据访问客户端是否是已获授权的合法敏感数据访 问客户端,若敏感数据访问客户端身份合法即已获授权,则验证
Figure 802611DEST_PATH_IMAGE011
Figure 472627DEST_PATH_IMAGE010
的正确性以及敏感 数据访问客户端是否知道
Figure 56055DEST_PATH_IMAGE003
Figure 338394DEST_PATH_IMAGE037
S231,敏感数据共享平台计算
Figure 589246DEST_PATH_IMAGE143
,生成时间戳
Figure 164584DEST_PATH_IMAGE144
记录敏感数据共享 平台向该敏感数据访问客户端颁发群证书的时间,用于揭露行为表现不好的敏感数据访问 客户端,然后加密
Figure 235308DEST_PATH_IMAGE031
Figure 819874DEST_PATH_IMAGE145
生成密文
Figure 925233DEST_PATH_IMAGE146
发送给敏感数据访问 客户端。S232,敏感数据访问客户端验证等式
Figure 671472DEST_PATH_IMAGE147
,即
Figure 495071DEST_PATH_IMAGE148
是否成 立,时间戳
Figure 352169DEST_PATH_IMAGE027
是否新鲜,如果都正确,则敏感数据访问客户端将密钥对
Figure 843193DEST_PATH_IMAGE149
作为其群成员 证书,其中
Figure 760334DEST_PATH_IMAGE031
为公钥,
Figure 805650DEST_PATH_IMAGE150
为私钥。
敏感数据共享平台将该敏感数据访问客户端的身份标识
Figure 466439DEST_PATH_IMAGE121
,颁发证书的时间戳
Figure 546390DEST_PATH_IMAGE027
Figure 404405DEST_PATH_IMAGE151
一起存储在群成员列表中。
可选的,所述S3包括:
S31,设置匿名认证所需的系统参数;
S32,选择秘密值
Figure 937018DEST_PATH_IMAGE152
,计算
Figure 401497DEST_PATH_IMAGE153
Figure 335955DEST_PATH_IMAGE154
得到代理签名密钥
Figure 594898DEST_PATH_IMAGE155
,利用敏感数据访问客户端的公 钥
Figure 880386DEST_PATH_IMAGE156
对代理签名密钥
Figure 148556DEST_PATH_IMAGE157
加密生成密文
Figure 937521DEST_PATH_IMAGE158
发送给敏感数据访问客户端;
S33,敏感数据访问客户端收到密文后用私钥
Figure 367365DEST_PATH_IMAGE009
解密得到
Figure 874570DEST_PATH_IMAGE159
,再用公钥
Figure 946431DEST_PATH_IMAGE160
验 证等式
Figure 589902DEST_PATH_IMAGE161
是否成立,若成立则敏感数据访问客户端判断该代理签名密 钥是合法生成的,否则要求重新发送代理签名密钥;
S34,敏感数据访问客户端随机选择盲化值
Figure 456227DEST_PATH_IMAGE162
和随机值
Figure 686613DEST_PATH_IMAGE163
Figure 296586DEST_PATH_IMAGE164
,计算
Figure 794564DEST_PATH_IMAGE165
Figure 97369DEST_PATH_IMAGE166
Figure 313587DEST_PATH_IMAGE167
Figure 461671DEST_PATH_IMAGE168
,敏感数据访问客户端计算知 识签名
Figure 79735DEST_PATH_IMAGE169
其中:
Figure 553441DEST_PATH_IMAGE170
Figure 256955DEST_PATH_IMAGE171
Figure 208730DEST_PATH_IMAGE172
,敏感数据访问客户端利用敏感数据服务端 的公钥
Figure 681300DEST_PATH_IMAGE173
对整个消息
Figure 60329DEST_PATH_IMAGE174
加密生成密文
Figure 251139DEST_PATH_IMAGE175
,并将密文、 知识签名和
Figure 741026DEST_PATH_IMAGE176
Figure 97796DEST_PATH_IMAGE177
一起发送给敏感数据服务端进行身份认证;
S35,敏感数据服务端收到消息
Figure 382146DEST_PATH_IMAGE178
后,对 消息中的参数进行计算,完成敏感数据访问客户端的访问权限识别。
在实施中,设置匿名认证所需的系统参数,其中包括上节中生成敏感数据访问客 户端敏感数据访问证书的部分参数。敏感数据共享平台选择随机值
Figure 60252DEST_PATH_IMAGE179
Figure 353831DEST_PATH_IMAGE180
Figure 66572DEST_PATH_IMAGE181
Figure 787403DEST_PATH_IMAGE182
均 为大素数且满足
Figure 687226DEST_PATH_IMAGE183
,选择阶数为
Figure 518916DEST_PATH_IMAGE184
的生成元
Figure 86163DEST_PATH_IMAGE185
;敏感数据共享平台选择秘 密值
Figure 243475DEST_PATH_IMAGE186
,计算其公钥为
Figure 630594DEST_PATH_IMAGE187
;设置安全参数UV
Figure 265975DEST_PATH_IMAGE022
Figure 687729DEST_PATH_IMAGE188
Figure 251828DEST_PATH_IMAGE189
Figure 391822DEST_PATH_IMAGE190
,其中
Figure 565314DEST_PATH_IMAGE022
Figure 841575DEST_PATH_IMAGE191
Figure 340689DEST_PATH_IMAGE192
Figure 702401DEST_PATH_IMAGE193
的值大于1,UV是整数常量,且满足
Figure 679584DEST_PATH_IMAGE194
Figure 810351DEST_PATH_IMAGE195
定义强碰撞哈希函数:
Figure 214787DEST_PATH_IMAGE196
Figure 63795DEST_PATH_IMAGE197
;综上,本 实施例公开的访问方法中的公开参数为
Figure 110248DEST_PATH_IMAGE198
,敏感数据共享平台的秘 密值为
Figure 95522DEST_PATH_IMAGE199
敏感数据共享平台选择秘密值
Figure 670859DEST_PATH_IMAGE200
,计算
Figure 601355DEST_PATH_IMAGE201
Figure 920341DEST_PATH_IMAGE202
得到代理签名密钥
Figure 25701DEST_PATH_IMAGE041
,利用敏感数据访问客户端的公 钥
Figure 37519DEST_PATH_IMAGE203
对代理签名密钥
Figure 861118DEST_PATH_IMAGE041
加密生成密文
Figure 718216DEST_PATH_IMAGE204
发送给敏感数据访问客户端。
敏感数据访问客户端收到密文后用私钥
Figure 678082DEST_PATH_IMAGE009
解密得到
Figure 860801DEST_PATH_IMAGE041
,再用公开的敏感数 据共享平台的公钥
Figure 171697DEST_PATH_IMAGE205
验证等式
Figure 832485DEST_PATH_IMAGE206
是否成立,若成立则敏感数据访问客 户端可以判断该代理签名密钥是由合法的敏感数据共享平台生成的,否则要求敏感数据共 享平台重新发送代理签名密钥。
敏感数据访问客户端获得群成员证书
Figure 912437DEST_PATH_IMAGE207
,且满足
Figure 479DEST_PATH_IMAGE208
。敏感数据 共享平台的身份标识
Figure 533091DEST_PATH_IMAGE209
和公钥
Figure 764615DEST_PATH_IMAGE160
是公开参数,敏感数据访问客户端计算哈希值
Figure 699073DEST_PATH_IMAGE210
,用代理签名密钥
Figure 958016DEST_PATH_IMAGE211
代替S对包含敏感数据共享平台身份信息的摘要值h进行数字签名。敏感数据访问客户端任意选择随机值
Figure 977924DEST_PATH_IMAGE212
,计算
Figure 246094DEST_PATH_IMAGE213
Figure 35059DEST_PATH_IMAGE214
Figure 730482DEST_PATH_IMAGE215
是对h的代理签名。
敏感数据访问客户端随机选择盲化值
Figure 237687DEST_PATH_IMAGE216
和随机值
Figure 43969DEST_PATH_IMAGE217
Figure 953019DEST_PATH_IMAGE218
,计算
Figure 553765DEST_PATH_IMAGE219
Figure 548266DEST_PATH_IMAGE220
Figure 892659DEST_PATH_IMAGE221
Figure 420330DEST_PATH_IMAGE222
敏感数据访问客户端计算知识签名
Figure 457557DEST_PATH_IMAGE223
其中:
Figure 673774DEST_PATH_IMAGE224
Figure 821859DEST_PATH_IMAGE225
Figure 705501DEST_PATH_IMAGE226
,敏感数据访问客户端利用敏感数据服务端的公钥
Figure 913629DEST_PATH_IMAGE059
对整个消息
Figure 617142DEST_PATH_IMAGE227
加密生成密文
Figure 568918DEST_PATH_IMAGE228
,并将密文,知识签名和
Figure 307067DEST_PATH_IMAGE229
Figure 686096DEST_PATH_IMAGE230
一起 发送给敏感数据服务端进行身份认证。值得注意的是,本实施例中包括
Figure 876906DEST_PATH_IMAGE231
在内的
Figure 366793DEST_PATH_IMAGE232
运算的计算过程为本领域通用的哈希运算,具体计算方式以及内部参数定义不再详 细解释。
敏感数据服务端收到消息
Figure 460913DEST_PATH_IMAGE233
后,首先验证敏 感数据访问客户端提交的敏感数据共享平台身份的合法性,再通过知识签名判断该敏感数 据访问客户端是否是敏感数据共享平台授权的合法敏感数据访问客户端。设备所有者在向 敏感数据共享平台委托代理权时已经告知敏感数据服务端获得代理权的敏感数据共享平 台的身份
Figure 276422DEST_PATH_IMAGE234
并且敏感数据共享平台的公钥
Figure 954528DEST_PATH_IMAGE160
是公开参数。因此敏感数据服务端首先对敏 感数据共享平台的身份进行验证,计算
Figure 903898DEST_PATH_IMAGE235
,判断
Figure 351060DEST_PATH_IMAGE236
是否成立,然后计 算代理签名验证公钥
Figure 310707DEST_PATH_IMAGE237
并用该公钥验证代理签名的正确性;计算
Figure 476109DEST_PATH_IMAGE238
Figure 838957DEST_PATH_IMAGE239
Figure 406205DEST_PATH_IMAGE240
Figure 32358DEST_PATH_IMAGE241
,如果等式
Figure 685057DEST_PATH_IMAGE242
成立,则敏感数据服务端可以认为 敏感数据访问客户端发送的敏感数据共享平台的身份信息是正确的。敏感数据服务端验证 知识签名
Figure 586016DEST_PATH_IMAGE243
的正确性。敏感数据服务端根据收到的消息计算C值,
Figure 7770DEST_PATH_IMAGE245
其中:
Figure 70404DEST_PATH_IMAGE246
Figure 210399DEST_PATH_IMAGE247
,当且仅当
Figure 416514DEST_PATH_IMAGE248
Figure 692775DEST_PATH_IMAGE249
Figure 191889DEST_PATH_IMAGE250
三者同时成立时,敏感数据服务端判定 知识签名
Figure 553601DEST_PATH_IMAGE251
是有效的,该敏感数据访问客户端拥有敏感数据共享平台颁发的群成 员私钥,从而敏感数据服务端相信该敏感数据访问客户端是经过合法敏感数据共享平台授 权的敏感数据访问客户端。
需要说明的是,在本文中,诸如术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。

Claims (6)

1.基于知识签名的敏感数据匿名访问方法,其特征在于,所述方法包括:
S1,获取敏感数据访问客户端选取的秘密值,基于秘密值生成对应敏感数据访问客户端的知识签名;
S2,获取敏感数据访问客户端发送的带有知识签名以及身份标识的数据访问请求,当身份标识符合要求时,基于秘密值以及时间戳生成发送至敏感数据访问客户端的回复密文,将身份标识添加至访问信息列表,敏感数据访问客户端将回复密文中的秘密值以及时间戳进行验证,验证通过后生成敏感数据访问证书;
S3,敏感数据访问客户端使用敏感数据服务端的公钥对代理签名进行加密生成密文,敏感数据服务端基于敏感数据访问客户端的密文以及知识签名进行访问权限识别。
2.根据权利要求1所述的基于知识签名的敏感数据匿名访问方法,其特征在于,所述S1包括:
S11,敏感数据访问客户端选择两个随机值
Figure 605906DEST_PATH_IMAGE001
Figure 556545DEST_PATH_IMAGE002
,且
Figure 173471DEST_PATH_IMAGE003
Figure 994796DEST_PATH_IMAGE004
满足
Figure 671765DEST_PATH_IMAGE005
Figure 578542DEST_PATH_IMAGE006
S12,敏感数据访问客户端计算
Figure 733579DEST_PATH_IMAGE007
Figure 940570DEST_PATH_IMAGE008
,并用私钥
Figure 522861DEST_PATH_IMAGE009
Figure 681047DEST_PATH_IMAGE010
Figure 639776DEST_PATH_IMAGE011
签名生成 数字签名
Figure 435694DEST_PATH_IMAGE012
做出承诺;
S13,敏感数据访问客户端计算知识签名:
Figure 454466DEST_PATH_IMAGE013
式中,R为随机数取值算法,
Figure 601413DEST_PATH_IMAGE014
为取值大于1的正整数,
Figure 98253DEST_PATH_IMAGE015
Figure 14257DEST_PATH_IMAGE016
Figure 938351DEST_PATH_IMAGE017
Figure 572594DEST_PATH_IMAGE018
为安全参数,
Figure 873126DEST_PATH_IMAGE019
Figure 643635DEST_PATH_IMAGE010
为密钥值,
Figure 4210DEST_PATH_IMAGE020
表示知识签名通用计算符,
Figure 125749DEST_PATH_IMAGE021
为计算系数,
Figure 197348DEST_PATH_IMAGE022
Figure 87944DEST_PATH_IMAGE023
为签名元素。
3.根据权利要求1所述的基于知识签名的敏感数据匿名访问方法,其特征在于,所述S2包括:
S21,收到敏感数据访问客户端发送的消息后,根据敏感数据访问客户端的身份标识
Figure 619419DEST_PATH_IMAGE024
判断该敏感数据访问客户端是否已获授权;
S22,若敏感数据访问客户端已获授权,则验证
Figure 962676DEST_PATH_IMAGE025
Figure 605010DEST_PATH_IMAGE010
的正确性以及敏感数据访问客户 端是否已获取
Figure 350112DEST_PATH_IMAGE003
Figure 52489DEST_PATH_IMAGE004
S23,将该敏感数据访问客户端的身份标识
Figure 883042DEST_PATH_IMAGE026
,颁发证书的时间戳
Figure 797908DEST_PATH_IMAGE027
和参数集
Figure 663096DEST_PATH_IMAGE028
进行存储。
4.根据权利要求1所述的基于知识签名的敏感数据匿名访问方法,其特征在于,所述S23包括:
S231,计算
Figure 536374DEST_PATH_IMAGE029
,生成时间戳
Figure 588644DEST_PATH_IMAGE030
记录向该敏感数据访问客户端颁发群证 书的时间,加密
Figure 572780DEST_PATH_IMAGE031
Figure 791010DEST_PATH_IMAGE030
生成密文
Figure 835189DEST_PATH_IMAGE032
发送给敏感数据访问客户 端;
S232,敏感数据访问客户端验证等式
Figure 640334DEST_PATH_IMAGE033
、时间戳
Figure 428161DEST_PATH_IMAGE034
是否新鲜,如果都正 确,则敏感数据访问客户端将密钥对
Figure 736783DEST_PATH_IMAGE035
作为其群成员证书,其中
Figure 951864DEST_PATH_IMAGE031
为公钥,
Figure 978725DEST_PATH_IMAGE036
为私钥。
5.根据权利要求1所述的基于知识签名的敏感数据匿名访问方法,其特征在于,所述S3包括:
S31,设置匿名认证所需的系统参数;
S32,选择秘密值
Figure 570244DEST_PATH_IMAGE037
,计算
Figure 733372DEST_PATH_IMAGE038
Figure 119354DEST_PATH_IMAGE039
得到代理签名密钥
Figure 899091DEST_PATH_IMAGE040
,利用敏感数据访问客户端的公钥
Figure 28721DEST_PATH_IMAGE041
对代理签名密钥
Figure 311935DEST_PATH_IMAGE042
加密生成密文
Figure 134397DEST_PATH_IMAGE043
发送给敏感数据访问客户端;
S33,敏感数据访问客户端收到密文后用私钥
Figure 374667DEST_PATH_IMAGE044
解密得到
Figure 42408DEST_PATH_IMAGE045
,再用公钥
Figure 445708DEST_PATH_IMAGE046
验证等 式
Figure 439072DEST_PATH_IMAGE047
是否成立,若成立则敏感数据访问客户端判断该代理签名密钥是 合法生成的,否则要求重新发送代理签名密钥;
S34,敏感数据访问客户端随机选择盲化值
Figure 662243DEST_PATH_IMAGE048
和随机值
Figure 133675DEST_PATH_IMAGE049
Figure 391481DEST_PATH_IMAGE050
,计算
Figure 290167DEST_PATH_IMAGE051
Figure 266213DEST_PATH_IMAGE052
Figure 275758DEST_PATH_IMAGE053
Figure 388070DEST_PATH_IMAGE054
,敏感数据访问客户端计算知识签 名
Figure 723237DEST_PATH_IMAGE055
其中:
Figure 921000DEST_PATH_IMAGE056
Figure 232770DEST_PATH_IMAGE057
Figure 465168DEST_PATH_IMAGE058
,敏感数据访问客户端利用敏感数据服务端的公钥
Figure 705657DEST_PATH_IMAGE059
对整个消息
Figure 656295DEST_PATH_IMAGE060
加密生成密文
Figure 273221DEST_PATH_IMAGE061
,并将密文、知识签名和
Figure 94547DEST_PATH_IMAGE062
Figure 505937DEST_PATH_IMAGE063
一起发送给敏感数据服务端进行身份认证;
S35,敏感数据服务端收到消息
Figure 678292DEST_PATH_IMAGE064
后,对消息中 的参数进行计算,完成敏感数据访问客户端的访问权限识别。
6.根据权利要求5所述的基于知识签名的敏感数据匿名访问方法,其特征在于,所述S35包括:
敏感数据服务端首先对的身份进行验证,计算
Figure 98909DEST_PATH_IMAGE065
,判断
Figure 40320DEST_PATH_IMAGE066
是否成 立;
计算代理签名验证公钥
Figure 622611DEST_PATH_IMAGE067
,并用该公钥验证代理签名的正确性;
计算
Figure 282263DEST_PATH_IMAGE068
Figure 240992DEST_PATH_IMAGE069
Figure 801024DEST_PATH_IMAGE070
Figure 819795DEST_PATH_IMAGE071
如果等式
Figure 701164DEST_PATH_IMAGE072
成立,则敏感数据服务端认为敏感数据访问客户端发送的的身份信息 是正确的;敏感数据服务端验证知识签名
Figure 198004DEST_PATH_IMAGE073
的正确性;敏感数据服务端根据收到 的消息计算C值,
Figure 114007DEST_PATH_IMAGE075
其中:
Figure 303680DEST_PATH_IMAGE076
Figure 937924DEST_PATH_IMAGE077
,当且仅当
Figure 238455DEST_PATH_IMAGE078
Figure 743386DEST_PATH_IMAGE079
Figure 103960DEST_PATH_IMAGE080
三者同时成立时,敏感数据服务端判定 知识签名有效的,敏感数据访问客户端拥有颁发的群成员私钥,确定敏感数据访问客户端 是经过合法授权的敏感数据访问客户端。
CN202110670696.9A 2021-06-17 2021-06-17 基于知识签名的敏感数据匿名访问方法 Pending CN113132116A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110670696.9A CN113132116A (zh) 2021-06-17 2021-06-17 基于知识签名的敏感数据匿名访问方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110670696.9A CN113132116A (zh) 2021-06-17 2021-06-17 基于知识签名的敏感数据匿名访问方法

Publications (1)

Publication Number Publication Date
CN113132116A true CN113132116A (zh) 2021-07-16

Family

ID=76783177

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110670696.9A Pending CN113132116A (zh) 2021-06-17 2021-06-17 基于知识签名的敏感数据匿名访问方法

Country Status (1)

Country Link
CN (1) CN113132116A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113837848A (zh) * 2021-11-25 2021-12-24 北京溪塔科技有限公司 一种基于群签名的交易报价获取方法及装置
CN115022090A (zh) * 2022-08-04 2022-09-06 亿次网联(杭州)科技有限公司 一种数据分享方法、系统、电子设备和计算机存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106341232A (zh) * 2016-09-18 2017-01-18 中国科学院软件研究所 一种基于口令的匿名实体鉴别方法
CN108171042A (zh) * 2017-11-16 2018-06-15 中国科学院软件研究所 一种基于可信执行环境的系统配置属性证明方法及系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106341232A (zh) * 2016-09-18 2017-01-18 中国科学院软件研究所 一种基于口令的匿名实体鉴别方法
CN108171042A (zh) * 2017-11-16 2018-06-15 中国科学院软件研究所 一种基于可信执行环境的系统配置属性证明方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
RUI LIU ET AL.: "The Protectable Privacy Preserving Authentication for IoT Devices Access", 《ITAIC 2020》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113837848A (zh) * 2021-11-25 2021-12-24 北京溪塔科技有限公司 一种基于群签名的交易报价获取方法及装置
CN115022090A (zh) * 2022-08-04 2022-09-06 亿次网联(杭州)科技有限公司 一种数据分享方法、系统、电子设备和计算机存储介质

Similar Documents

Publication Publication Date Title
CN109614818B (zh) 可授权的基于身份的带关键词搜索加密方法
JP4896537B2 (ja) 非対称キーセキュリティのための方法およびシステム
KR101391151B1 (ko) 세션 키를 이용한 인증 방법 및 이를 위한 장치
JP5860815B2 (ja) コンピューターポリシーを施行するためのシステムおよび方法
CN110995757B (zh) 加密装置、加密系统和数据的加密方法
US8683209B2 (en) Method and apparatus for pseudonym generation and authentication
US11924332B2 (en) Cryptographic systems and methods using distributed ledgers
CN113918981B (zh) 一种基于属性的加密方法及系统
JP2006067602A (ja) 権利管理を使用してロケーションプライバシを実施するシステムおよび方法
CN111444499B (zh) 用户身份认证方法及系统
JP2014174560A (ja) 情報処理装置及びサーバとその制御方法、プログラム及び記憶媒体
Paquin U-prove technology overview v1. 1
Quan et al. A secure user authentication protocol for sensor network in data capturing
CN113132116A (zh) 基于知识签名的敏感数据匿名访问方法
WO2008020991A2 (en) Notarized federated identity management
CN111259352A (zh) 一种基于零知识证明的云存储数据访问控制系统
Guo et al. Using blockchain to control access to cloud data
Chu et al. Ticket transparency: Accountable single sign-on with privacy-preserving public logs
CN116506118A (zh) 一种pki证书透明化服务中身份隐私性保护方法
KR100970552B1 (ko) 비인증서 공개키를 사용하는 보안키 생성 방법
Aljahdali et al. Efficient and Secure Access Control for IoT-based Environmental Monitoring
CN114005190B (zh) 用于课堂考勤系统的人脸识别方法
Zhang et al. CREAMS: Copyrighted cloud media sharing
CN113162762B (zh) 密钥授权方法、加密机、终端及存储介质
Goodrich et al. Notarized federated ID management and authentication

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20210716

RJ01 Rejection of invention patent application after publication