CN113507373A - 一种基于隐私保护的身份认证数据建模方法、设备和系统 - Google Patents

一种基于隐私保护的身份认证数据建模方法、设备和系统 Download PDF

Info

Publication number
CN113507373A
CN113507373A CN202110732741.9A CN202110732741A CN113507373A CN 113507373 A CN113507373 A CN 113507373A CN 202110732741 A CN202110732741 A CN 202110732741A CN 113507373 A CN113507373 A CN 113507373A
Authority
CN
China
Prior art keywords
information
identity authentication
public
identity
privacy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110732741.9A
Other languages
English (en)
Other versions
CN113507373B (zh
Inventor
胡靖宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Youpin Sanyue Technology Development Co ltd
Original Assignee
Beijing Youpin Sanyue Technology Development Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Youpin Sanyue Technology Development Co ltd filed Critical Beijing Youpin Sanyue Technology Development Co ltd
Priority to CN202110732741.9A priority Critical patent/CN113507373B/zh
Publication of CN113507373A publication Critical patent/CN113507373A/zh
Application granted granted Critical
Publication of CN113507373B publication Critical patent/CN113507373B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本公开涉及一种基于隐私保护的身份认证数据建模方法、设备和系统,其中,应用于权威机构端方法包括:建立身份认证信息的默克尔树模型,获取身份所有端公钥和默克尔树模型的根哈希值,根据隐私信息约束验证逻辑、身份认证信息、身份所有端公钥和默克尔树模型的根哈希值所对应隐私信息约束验证逻辑建立隐私信息约束;对多个隐私信息约束进行处理获取证明方公共参数和验证方公共参数,对各个隐私信息约束、证明方公共参数和验证方公共参数分别进行签名计算生成包括签名项的隐私信息约束集合、证明方公共参数和验证方公共参数作为公开信息公布。由此,使身份认证信息具有权威机构的背书能力,以及根据应用场景的需要对不同隐私数据进行对应约束验证。

Description

一种基于隐私保护的身份认证数据建模方法、设备和系统
技术领域
本公开涉及身份认证技术领域,尤其涉及一种基于隐私保护的身份认证数据建模方法、设备和系统。
背景技术
当前的身份认证方式,泄露了太多的隐私信息,所以当前的应用系统提出了不同的零知识证明方法来保护身份认证中的隐私数据的安全性。
当前的相关身份认证技术中,存在以下技术问题:
1.认证信息不具有权威机构的背书能力
2.认证方式不具有隐私数据的保护能力
3.认证方式不具有隐私数据约束验证的扩展能力
发明内容
为了解决上述技术问题或者至少部分地解决上述技术问题,本公开提供了一种基于隐私保护的身份认证数据建模方法、设备和系统。
本公开提供了一种基于隐私保护的身份认证数据建模方法,应用于权威机构端,包括:
建立与身份认证信息对应的默克尔树,默克尔树模型,根据所述身份认证信息的默克尔树模型对应的隐私信息约束验证逻辑,为所述身份认证信息和所述默克尔树模型的根哈希值建立对应的隐私信息约束C0(x0,w0)=0,其中,x0为公有输入参数,w0为私有输入参数;
根据其它身份认证信息对应的隐私信息约束验证逻辑,为所述身份认证信息建立其它的隐私信息约束Ci(xi,wi)=0(i>0),其中,xi为公有输入参数,wi为私有输入参数;
根据多个所述隐私信息约束构成隐私信息约束集合,并对所述隐私信息约束集合进行预处理,获取所述证明方公共参数和所述验证方公共参数;所述证明方公共参数和所述验证方公共参数对于复杂度不超过零知识证明数学公式约定阈值的隐私信息约束具有有效性;
对所述各个隐私信息约束、所述证明方公共参数和所述验证方公共参数分别进行签名计算,获取所述包括签名项的隐私信息约束集合、证明方公共参数和验证方公共参数;
在本公开的一个可选实施例中,在所述作为公开信息进行公布后,还包括:
获取待处理身份认证信息,根据所述默克尔树模型对所述待处理身份认证信息进行计计算,获取默克尔树的当前根哈希值,并对所述当前根哈希值进行签名计算,获取包括签名项的根哈希值。
在本公开的一个可选实施例中,所述建立与身份认证信息对应的默克尔树模型,包括:
获取身份认证信息;其中,所述身份认证信息包括所述身份所有端公钥和其它多个信息项;
计算每个信息项对应的哈希值;
根据所述每个信息项、所述每个信息项对应的哈希值构建与所述身份认证信息对应的默克尔树模型。
在本公开的一个可选实施例中,所述隐私信息约束验证逻辑包括根据所述身份认证信息的各个信息项按照所述默克尔树模型进行计算、获取最终结果值为所述默克尔树模型的根哈希值的逻辑过程满足对应的隐私信息约束C0(x0,w0)=0,以及其它预设的隐私信息和公开信息满足对应的隐私信息约束Ci(xi,wi)=0(i>0)。
在本公开的一个可选实施例中,所述根据所述每个信息项、所述每个信息项对应的哈希值构建与所述身份认证信息对应的默克尔树模型,包括:
根据所述默克尔树模型对所述身份认证信息中的各个信息项进行排序;
将所述每个信息项对应的哈希值作为默克尔树模型的叶子节点;
通过所述叶子节点构建出所述默克尔树模型。
在本公开的一个可选实施例中,所述的基于隐私保护的身份认证数据建模方法,还包括:
对所述默克尔树模型的根哈希值进行签名,并计算所述默克尔树模型的根哈希值的签名项;
向身份所有端发送已排序的身份认证信息、所述默克尔树模型的根哈希值、权威机构公钥和所述默克尔树模型的根哈希值的签名项。
在本公开的一个可选实施例中,所述隐私信息约束为Ci(xi,wi)=0,其中,xi为公有输入参数,wi为私有输入参数。
本公开提供了一种权威机构端,包括:
建立获取模块,用于建立与身份认证信息对应的默克尔树模型,并获取身份所有端公钥和所述默克尔树模型的根哈希值;
建立约束模块,用于根据所述身份认证信息、所述身份所有端公钥和所述默克尔树模型的根哈希值对应的约束验证逻辑建立隐私信息约束;其中,所述隐私信息约束包括公有输入参数和私有输入参数;
处理约束模块,用于根据多个所述隐私信息约束构成隐私信息约束集合,并对所述隐私信息约束集合进行预处理,获取所述证明方公共参数和所述验证方公共参数;
处理获取模块,用于对所述各个隐私信息约束、所述证明方公共参数和所述验证方公共参数分别进行签名计算,获取所述包括签名项的隐私信息约束集合、证明方公共参数和验证方公共参数,并作为公开信息进行公布。
本公开提供了一种基于隐私保护的身份认证数据建模系统,其特征在于,包括前述实施例所述的权威机构端、身份验证端和身份所有端;
所述身份验证端,用于定时获取所述权威机构端公开发布的权威机构公钥信息列表以及附加有权威机构对应签名项的隐私信息约束集合、证明方公共参数和验证方公共参数,并存储到所述身份验证端;
所述身份验证端,还用于为每一次身份验证生成一个挑战随机数,将待验证信息和所述挑战随机数发送给身份所有端;其中,所述待验证信息包括:从所述隐私信息约束集合获取待验证的一个或多个隐私信息约束和签名项、所述证明方公共参数和签名项、以及身份验证端需要对隐私信息进行约束验证的公有输入参数;
所述身份所有端,用于在确认所述待验证信息为所述权威机构端所签发的信息后,通过所述隐私信息约束的证明算法、所述需要对隐私信息进行约束验证的公有输入参数、所述证明方公共参数对身份认证信息进行计算和处理,生成证明信息和公有输入参数;其中,公有输入参数包括所述需要对隐私信息进行约束验证的公有输入参数和默克尔树根哈希值;通过所述身份所有端的私钥对所述证明信息、所述公有输入参数和所述挑战随机数进行组合计算得到所述签名信息,并将所述证明信息、所述公有输入参数、所述挑战随机数、所述签名信息、权威机构公钥、权威机构的默克尔树模型的根哈希值的签名项发送给所述身份验证端;
所述身份验证端,还用于接收所述身份所有端发送的所述证明信息、所述公有输入参数、所述挑战随机数和所述签名信息,验证挑战随机数的正确性,并从所述公有输入参数中获取身份所有端公钥来验证所述签名信息的正确性;接收权威机构公钥和所述权威机构的默克尔树模型的根哈希值的签名项,与所述公有输入参数中的默克尔树根哈希值进行验签计算,通过所述权威机构公钥信息列表确认是所述权威机构端的有效签名后,通过所述隐私信息约束对应的验证算法对所述验证方公共参数、所述公有输入参数和所述证明信息进行计算,验证所述证明信息是否可以通过验证逻辑,生成身份认证结果。
在本公开的一个可选实施例中,所述身份所有端,还用于:
接收所述权威机构端发送的已排序的身份认证信息、所述默克尔树模型的根哈希值、所述权威机构公钥和所述默克尔树模型的根哈希值的签名项;
所述身份所有端确认所述已排序的身份认证信息与所述身份所有端的身份认证信息具有一致性,根据所述已排序的身份认证信息,重新计算出默克尔树模型的根哈希值,并和所述权威机构端发送的默克尔树模型的根哈希值进行比较确认;
根据所述默克尔树模型的根哈希值、所述权威机构公钥和所述默克尔树模型的根哈希值的签名项,对签名的有效性进行比较确认。
在本公开的一个可选实施例中,所述身份所有端,还用于:
将所述已排序的身份认证信息、所述默克尔树模型的根哈希值、所述权威机构公钥和所述默克尔树模型的根哈希值的签名项存储在安全芯片中。
本公开实施例提供的技术方案与现有技术相比具有如下优点:
由权威机构端约定身份所有端公钥为身份认证信息的其中一项信息,建立与身份认证信息对应的默克尔树模型,根据身份认证信息和默克尔树模型的根哈希值对应的隐私信息约束验证逻辑建立隐私信息约束;其中,隐私信息约束包括公有输入参数和私有输入参数;根据其它身份认证信息对应的隐私信息约束验证逻辑建立其它隐私信息约束;根据多个隐私信息约束构成隐私信息约束集合,并对隐私信息约束集合进行预处理,获取证明方公共参数和验证方公共参数,并对各个隐私信息约束、证明方公共参数和验证方公共参数分别进行签名计算,获取包括签名项的隐私信息约束集合、证明方公共参数和验证方公共参数,并作为公共信息进行公布;
由权威机构端获取身份所有端的身份认证信息,根据默克尔树模型计算出默克尔树的根哈希值,并对根哈希值进行签名计算,获取包括签名项的根哈希值,不仅可以利用默克尔树模型的根哈希值实现权威机构端对身份认证信息的所有信息项的签名背书功能,还可以按照需要对身份认证信息中各种隐私数据进行约束验证,从而在权威机构端对身份认证信息进行一次性的签名背书之后,可以按照应用场景的需要验证身份认证信息中的不同隐私数据满足对应的约束条件;
身份验证端把权威机构公布的身份认证信息和默克尔树模型的根哈希值对应的隐私信息约束作为第一隐私信息约束,与权威机构公布的其它隐私信息约束,组合成满足应用场景需要的待验证的最小隐私信息约束集合,通过身份所有端完成对应的身份证明逻辑,满足应用场景的最小化身份信息验证要求。
此外,证明方公共参数和验证方公共参数对于复杂度不超过零知识证明数学公式约定阈值的隐私信息约束具有有效性,使得权威机构端可以在未来按照需要对身份认证信息中的其中一个或多个隐私数据新建一个隐私信息约束来验证指定的隐私数据满足对应的约束条件;这种方式为权威机构端提供了隐私数据约束验证的扩展能力。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
为了更清楚地说明本公开实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本公开实施例所述一种基于隐私保护的身份认证数据建模方法的流程示例图;
图2为本公开实施例所述基于隐私保护的身份认证数据建模方法的场景示例图;
图3为本公开实施例所述基于隐私保护的身份认证数据建模方法的场景示例图;
图4为本公开实施例所述一种权威机构端的结构示例图;
图5为本公开实施例所述一种基于隐私保护的身份认证数据建模系统的结构示例图。
具体实施方式
为了能够更清楚地理解本公开的上述目的、特征和优点,下面将对本公开的方案进行进一步描述。需要说明的是,在不冲突的情况下,本公开的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本公开,但本公开还可以采用其他不同于在此描述的方式来实施;显然,说明书中的实施例只是本公开的一部分实施例,而不是全部的实施例。
图1为本公开实施例所述一种基于隐私保护的身份认证数据建模方法的流程示例图。
其中,该基于隐私保护的身份认证数据建模方法应用于权威机构端,权威机构端为任一具有计算能力的设备,例如可以为PC(Personal Computer,个人电脑)、移动终端等,移动终端例如可以为手机、平板电脑、个人数字助理、穿戴式设备等具有各种操作系统、触摸屏和/或显示屏的硬件设备。
本公开实施例的基于隐私保护的身份认证数据建模方法,可以让身份认证信息在隐私保护的前提下,实现权威机构的背书能力,而又提供了良好的隐私数据约束验证扩展能力,允许按照不同的需求对身份认证信息中的一个或多个隐私数据进行约束验证,满足不同应用场景对身份信息认证的不同要求。
具体地,如图1所示,包括:
步骤101,建立与身份认证信息对应的默克尔树模型,并获取身份所有端公钥和默克尔树模型的根哈希值。
在本公开实施例中,可以通过很多种方式建立与身份认证信息对应的默克尔树模型,作为一种可能实现方式,权威机构定义身份认证信息的各个信息项;其中,身份认证信息包括多个信息项;计算每个信息项对应的哈希值,根据每个信息项对应的哈希值构建与身份认证信息对应的默克尔树模型。
具体地,如图2所示,权威机构按照身份认证信息的信息项,定义对应的默克尔树模型,即定义每个信息项对应的默克尔树模型的节点位置,默克尔树模型的每个叶子节点是对应信息项的哈希值,比如图2中的信息项包括身份所有端公钥、身份唯一性编码、姓名、性别、国籍、出生地点、出生日期、签发地点、签发日期等中的一种或者多种,接着分别计算各个信息项的哈希值,比如身份所有端公钥哈希值、姓名哈希值等中的一种或者多种。
其中,身份唯一性编码被定义为身份的标识符,满足身份的唯一性和有效性;身份所有端公钥被用于在身份认证信息交换协议中,身份验证端通过挑战随机数和签名验证方式来确认身份认证信息是由身份所有端提供的。
步骤102,根据身份认证信息和默克尔树模型的根哈希值对应的隐私信息约束验证逻辑建立隐私信息约束;其中,隐私信息约束包括公有输入参数和私有输入参数。
步骤103,根据多个隐私信息约束构成隐私信息约束集合,并对隐私信息约束集合进行预处理,获取证明方公共参数和验证方公共参数。
步骤104,对各个隐私信息约束、证明方公共参数和验证方公共参数分别进行签名计算,获取包括签名项的隐私信息约束集合、证明方公共参数和验证方公共参数,并作为公开信息进行公布。
在本公开的一个实施例中,在作为公开信息进行公布后,获取待处理身份认证信息,根据默克尔树模型对待处理身份认证信息进行计计算,获取默克尔树的当前根哈希值,并对当前根哈希值进行签名计算,获取包括签名项的根哈希值。
在本公开实施例中,隐私信息约束验证逻辑包括根据身份认证信息的各个信息项按照默克尔树模型进行计算、获取最终结果值为默克尔树模型的根哈希值的逻辑过程满足对应的隐私信息约束C0(x0,w0)=0,以及其它预设的隐私信息和公开信息满足对应的隐私信息约束Ci(xi,wi)=0(i>0)。
在本公开的一个实施例中,根据其它身份认证信息对应的隐私信息约束验证逻辑建立其它隐私信息约束。
其中,其它预设的隐私信息约束可以根据需要对一个或多个隐私信息进行约束验证逻辑设计,即在具体的应用场景上,对身份认证信息中的隐私信息会有不同的约束验证逻辑要求,比如验证身份所有端的当前年龄大于16岁,验证身份所有端的国籍是中华人民共和国,验证身份所有端的出生地点是广东省,验证身份所有端的性别是男性等等。比如图3所示的身份所有端的出生日期的年月日加上16年小于当前日期的年月日为一条隐私信息约束验证逻辑。
其中,权威机构基于身份认证信息的默克尔树模型的隐私信息约束验证逻辑,与其它隐私信息约束验证逻辑一起建立符合一组电路C的约束
Figure BDA0003140378310000091
即隐私信息约束集合。
其中,隐私信息约束验证逻辑包括根据身份认证信息的各个信息项按照默克尔树模型进行计算、获取最终结果值为默克尔树模型的根哈希值的逻辑过程满足对应的隐私信息约束C0(x0,w0)=0,以及其它预设的隐私信息和公开信息满足对应的隐私信息约束Ci(xi,wi)=0(i>0);通过隐私信息约束验证逻辑可以确定出公有输入参数和私有输入参数,比如确认出公有输入参数xi=[身份所有端公钥,默克尔树模型根哈希值,........],确认出私有输入参数wi=[身份唯一性编码,姓名,性别,国籍,出生地点,出生日期,签发地点,签发日期,.......],可以写为wi=[wi0,wi1,wi2,wi3,wi4,wi5,wi6,.......]。
由此,针对每一个隐私信息约束验证逻辑建立一个符合电路Ci的约束Ci(xi,wi)=0,最终建立符合一组电路C的约束
Figure BDA0003140378310000092
即隐私信息约束集合。
进一步地,权威机构端对隐私信息约束集合
Figure BDA0003140378310000101
进行一系列的预处理,然后生成两组公共参数,其中,Sp是给证明方的公共参数,Sv是给验证方的公共参数,权威机构端对各个隐私信息约束、Sp的信息和Sv的信息分别进行签名计算,并对外公布带权威机构签名的隐私信息约束集合
Figure BDA0003140378310000102
Sp的信息和Sv的信息。
在本公开一个可能实现方式中,权威机构端根据默克尔树模型对身份认证信息中的各个信息项进行排序,将每个信息项对应的哈希值作为默克尔树模型的叶子节点,通过叶子节点构建出默克尔树模型。
在本公开一个可能实现方式中,权威机构端通过身份认证信息计算出默克尔树模型的根哈希值,并计算默克尔树模型的根哈希值的签名项,向身份所有端发送已排序的身份认证信息、默克尔树模型的根哈希值、权威机构公钥和默克尔树模型的根哈希值的签名项。
也就是说,权威机构端采集需要认证的身份认证信息,权威机构端按照身份认证信息的默克尔树模型定义,对身份认证信息进行信息项对应和排序,权威机构端对身份认证信息中的各个信息项进行哈希计算,并把哈希值作为默克尔树模型的叶子节点,权威机构端通过叶子节点构建出一个默克尔树模型,并计算出默克尔树模型的根哈希值,权威机构端对默克尔树模型的根哈希值进行签名计算,计算出默克尔树模型的根哈希值的签名项,权威机构端向身份所有端回传已排序的身份认证信息、默克尔树模型的根哈希值、权威机构公钥和默克尔树模型的根哈希值的签名项。
在本公开一个可能实现方式中,隐私信息约束为Ci(xi,wi)=0,其中,xi为公有输入参数,wi为私有输入参数。
可以理解的是,为了保护隐私信息,本公开中使用了零知识证明。零知识证明的逻辑过程定义如下:有一组电路C满足隐私信息约束
Figure BDA0003140378310000103
xi是公有输入参数,wi是私密输入参数,使得xi和wi满足隐私信息约束Ci(xi,wi)=0。
进一步地,(Sp,Sv)=Setup(C),对满足约束的一组电路C进行一系列的预处理,然后生成两组公共参数,其中,Sp是给证明方的公共参数,Sv是给验证方的公共参数;按照规则约定构建待验证隐私信息约束R(x,w)=0,x是公有输入参数,w是私密输入参数,使得R(x,w)=0同时满足隐私信息约束C0(x0,w0)=0和其它一个或多个隐私信息约束Ci(xi,wi)=0(i>0);π=Prove(Sp,x,w),证明方通过隐私信息约束R(x,w)=0生成对应的Prove算法,并用Prove算法来生成一个证明信息π,然后把x和证明信息π发送给验证方。其中,Sp是给证明方的公共参数,x是公有输入参数,w是私密输入参数,x和w满足隐私信息约束R(x,w)=0;true/false=Verify(Sv,x,π),验证方通过隐私信息约束R(x,w)=0生成对应的Verify算法,根据公共参数Sv、证明方给出的x和证明信息π,用Verify这个算法来验证证明方计算出来的证明信息π是否符合要求。其中,Verify算法和约束R(x,w)=0相关,这个算法会返回一个true/false的数值,表示验证是否通过。如果验证通过,表示证明方确实提供了符合隐私信息约束R(x,w)=0的私密输入。
由此,由权威机构端约定身份所有端公钥为身份认证信息的其中一项信息,建立与身份认证信息对应的默克尔树模型,根据身份认证信息和默克尔树模型的根哈希值对应的隐私信息约束验证逻辑建立隐私信息约束;其中,隐私信息约束包括公有输入参数和私有输入参数;根据其它身份认证信息对应的隐私信息约束验证逻辑建立其它隐私信息约束;根据多个隐私信息约束构成隐私信息约束集合,并对隐私信息约束集合进行预处理,获取证明方公共参数和验证方公共参数,对隐私信息约束集合、证明方公共参数和验证方公共参数进行签名,获取包括签名项的隐私信息约束集合、证明方公共参数和验证方公共参数,并作为公共信息进行公布;
由权威机构端获取身份所有端的身份认证信息,根据默克尔树模型计算出默克尔树的根哈希值,并对根哈希值进行签名计算,获取包括签名项的根哈希值,不仅可以利用默克尔树模型的根哈希实现权威机构端对身份认证信息的所有信息项的签名背书功能,还可以按照需要对身份认证信息中各种隐私数据进行约束验证,从而让权威机构端对身份认证信息进行一次性的签名背书之后,可以按照应用场景的需要验证不同隐私数据满足对应的约束条件;
身份验证端把权威机构公布的身份认证信息和默克尔树模型的根哈希值对应的隐私信息约束作为第一隐私信息约束,与权威机构公布的其它隐私信息约束,组合成满足应用场景需要的待验证的最小隐私信息约束集合,通过身份所有端完成对应的身份证明逻辑,满足应用场景的最小化身份信息验证要求。
此外,证明方公共参数和验证方公共参数对于复杂度不超过零知识证明数学公式约定阈值的隐私信息约束具有有效性,使得权威机构端可以在未来按照需要新建一个隐私信息约束来验证不同隐私数据满足不同的约束条件;这种方式为权威机构端提供了隐私数据约束验证的扩展能力。
与上述实施例提供的基于隐私保护的身份认证数据建模方法相对应,本公开还提供一种权威机构端,由于本公开实施例提供的权威机构端与上述实施例提供的基于隐私保护的身份认证数据建模方法相对应,因此在基于隐私保护的身份认证数据建模方法的实施方式也适用于本公开实施例提供的权威机构端,在本公开实施例中不再详细描述。
图4为本公开实施例所述的权威机构端的结构示意图。
如图4所示,该权威机构端200,包括:建立获取模块201、建立约束模块202,处理约束模块203和处理约束模块204。
建立获取模块201,用于建立与身份认证信息对应的默克尔树模型,并获取身份所有端公钥和默克尔树模型的根哈希值。
建立约束模块202,用于根据身份认证信息、身份所有端公钥和默克尔树模型的根哈希值对应的约束验证逻辑建立隐私信息约束;其中,隐私信息约束包括公有输入参数和私有输入参数。
处理约束模块203,用于根据多个隐私信息约束构成隐私信息约束集合,并对隐私信息约束集合进行预处理,获取证明方公共参数和验证方公共参数。
处理获取模块204,用于对各个隐私信息约束、证明方公共参数和验证方公共参数分别进行签名计算,获取包括签名项的隐私信息约束集合、证明方公共参数和验证方公共参数,并作为公开信息进行公布。
在本公开的一个实施例中,在作为公开信息进行公布后,还包括:处理模块,用于获取待处理身份认证信息,根据默克尔树模型对待处理身份认证信息进行计计算,获取默克尔树的当前根哈希值,并对当前根哈希值进行签名计算,获取包括签名项的根哈希值。
在本公开的一个可选实施例中,所述建立与身份认证信息对应的默克尔树模型,包括:
获取身份认证信息;其中,所述身份认证信息包括身份所有端公钥和其它多个信息项;计算每个信息项对应的哈希值;根据每个信息项、所述每个信息项对应的哈希值构建与身份认证信息对应的默克尔树模型。
在本公开的一个可选实施例中,隐私信息约束验证逻辑包括根据所述身份认证信息的各个信息项按照默克尔树模型进行计算、获取最终结果值为默克尔树模型的根哈希值的逻辑过程满足对应的隐私信息约束C0(x0,w0)=0,以及其它预设的隐私信息和公开信息满足对应的隐私信息约束Ci(xi,wi)=0(i>0)。
在本公开的一个可选实施例中,所述根据每个信息项、每个信息项对应的哈希值构建与身份认证信息对应的默克尔树模型,包括:根据默克尔树模型对身份认证信息中的各个信息项进行排序;将每个信息项对应的哈希值作为默克尔树模型的叶子节点;通过叶子节点构建出所述默克尔树模型。
在本公开的一个可选实施例中,所述的基于隐私保护的身份认证数据建模方法,还包括:对默克尔树模型的根哈希值进行签名,并计算默克尔树模型的根哈希值的签名项;向身份所有端发送已排序的身份认证信息、默克尔树模型的根哈希值、权威机构公钥和默克尔树模型的根哈希值的签名项。
在本公开的一个可选实施例中,所述隐私信息约束为Ci(xi,wi)=0,其中,xi为公有输入参数,wi为私有输入参数。
由此,由权威机构端约定身份所有端公钥为身份认证信息的其中一项信息,建立与身份认证信息对应的默克尔树模型,根据身份认证信息和默克尔树模型的根哈希值对应的隐私信息约束验证逻辑建立隐私信息约束;其中,隐私信息约束包括公有输入参数和私有输入参数;根据其它身份认证信息对应的隐私信息约束验证逻辑建立其它隐私信息约束;根据多个隐私信息约束构成隐私信息约束集合,并对隐私信息约束集合进行预处理,获取证明方公共参数和验证方公共参数,对隐私信息约束集合、证明方公共参数和验证方公共参数进行签名,获取包括签名项的隐私信息约束集合、证明方公共参数和验证方公共参数,并作为公共信息进行公布;
由权威机构端获取身份所有端的身份认证信息,根据默克尔树模型计算出默克尔树的根哈希值,并对根哈希值进行签名计算,获取包括签名项的根哈希值,不仅可以利用默克尔树模型的根哈希值实现权威机构端对身份认证信息的所有信息项的签名背书功能,还可以按照需要对身份认证信息中各种隐私数据进行约束验证,从而让权威机构端对身份认证信息进行一次性的签名背书之后,可以按照应用场景的需要验证不同隐私数据满足对应的约束条件;
身份验证端把权威机构公布的身份认证信息和默克尔树模型的根哈希值对应的隐私信息约束作为第一隐私信息约束,与权威机构公布的其它隐私信息约束,组合成满足应用场景需要的待验证的最小隐私信息约束集合,通过身份所有端完成对应的身份证明逻辑,满足应用场景的最小化身份信息验证要求;
此外,证明方公共参数和验证方公共参数对于复杂度不超过零知识证明数学公式约定阈值的隐私信息约束具有有效性,使得权威机构端可以在未来按照需要新建一个隐私信息约束来验证不同隐私数据满足不同的约束条件;这种方式为权威机构端提供了隐私数据约束验证的扩展能力。
本公开还提出一种基于隐私保护的身份认证数据建模系统,图5为本公开实施例所述的基于隐私保护的身份认证数据建模系统的结构示意图,如图5所示,包括:包括所述的权威机构端200、身份验证端400和身份所有端600。
其中,权威机构端200、身份验证端400和身份所有端600可以为任一具有计算能力的设备,例如可以为PC(Personal Computer,个人电脑)、移动终端等,移动终端例如可以为手机、平板电脑、个人数字助理、穿戴式设备等具有各种操作系统、触摸屏和/或显示屏的硬件设备。
其中,身份验证端400,用于定时获取权威机构端公开发布的权威机构公钥信息列表以及附加有权威机构对应签名项的隐私信息约束集合、证明方公共参数和验证方公共参数,并存储到身份验证端。
身份验证端400,还用于为每一次身份验证生成一个挑战随机数,将待验证信息和挑战随机数发送给身份所有端600;其中,待验证信息包括:从隐私信息约束集合获取待验证的一个或多个隐私信息约束和签名项、证明方公共参数和签名项、以及身份验证端需要对隐私信息进行约束验证的公有输入参数。
身份所有端600,用于在确认待验证信息为权威机构端200所签发的信息后,通过隐私信息约束的证明算法、需要对隐私信息进行约束验证的公有输入参数、证明方公共参数对身份认证信息进行计算和处理,生成证明信息和公有输入参数;其中,公有输入参数包括所述需要对隐私信息进行约束验证的公有输入参数和默克尔树根哈希值;并通过身份所有端的私钥对根据证明信息、公有输入参数和挑战随机数进行组合计算得到签名信息,并将证明信息、公有输入参数、挑战随机数、签名信息、权威机构公钥、权威机构的默克尔树模型的根哈希值的签名项发送给身份验证端400。
身份验证端400,还用于接收身份所有端600发送的证明信息、公有输入参数、挑战随机数和签名信息,验证挑战随机数的正确性,并从公有输入参数中获取身份所有端公钥来验证签名信息的正确性;接收权威机构公钥和权威机构端200计算的默克尔树模型的根哈希值的签名项,与公有输入参数中获取的默克尔树根哈希值进行验签计算,通过权威机构公钥信息列表确认是权威机构端200的有效签名后,通过隐私信息约束对应的验证算法对验证方公共参数、公有输入参数和证明信息进行计算,验证证明信息是否可以通过验证逻辑,生成身份认证结果。
具体地,身份所有端600和身份验证端400通过点对点的方式进行零知识证明数据交换,完成身份认证信息的验证过程:身份验证端4获取权威机构公布的符合一组电路C的约束
Figure BDA0003140378310000161
Sp的信息和Sv的信息,身份验证端生成一个挑战随机数r,身份验证端向身份所有端发送它待验证的隐私信息约束C0(x0,w0)=0、其它一个或多个隐私信息约束Ci(xi,wi)=0(i>0)、Sp信息及对应的签名项,并发送挑战随机数r;身份所有端验证隐私信息约束C0(c0,w0)、隐私信息约束Ci(xi,wi)=0(i>0)、Sp信息及对应的签名项,确认是由权威机构端所签发的信息,身份所有端按照规则约定构建待验证隐私信息约束R(x,w)=0,使得R(x,w)=0同时满足第一隐私信息约束C0(x0,w0)和其它隐私信息约束Ci(xi,wi)=0(i>0),通过隐私信息约束R(x,w)=0生成算法π=Prove(Sp,x,w),并通过保存在安全芯片中的身份认证信息计算出对应的证明信息π,身份所有端对x,π和r按照规范约定进行信息组合和计算,并使用身份所有端私钥计算出签名项,身份所有端把x、π、r、签名项、权威机构公钥和权威机构端计算的默克尔树模型的根哈希值的签名项发送给身份验证端;身份验证端验证挑战随机数r的有效性,按照规范约定对x、π、r进行信息组合和计算,与签名项进行验签计算,通过x信息中的身份所有端公钥确认签名的有效性;身份验证端获取x中的默克尔树根哈希值,与默克尔树模型的根哈希值的签名项进行验签计算,通过权威机构公钥信息列表确认是权威机构端的有效签名,身份验证端根据隐私信息约束R(x,w)=0生成验证算法:true/false=Verify(Sv,x,π),并验证最终结果。
在本公开一个可能实现方式中,身份所有端600,还用于:接收权威机构端发送的已排序的身份认证信息、默克尔树模型的根哈希值、权威机构公钥和默克尔树模型的根哈希值的签名项;身份所有端确认所述已排序的身份认证信息与身份所有端的身份认证信息具有一致性,根据已排序的身份认证信息,重新计算出默克尔树模型的根哈希值,并和权威机构端发送的默克尔树模型的根哈希值进行比较确认;根据默克尔树模型的根哈希值、权威机构公钥和默克尔树模型的根哈希值的签名项,对签名的有效性进行比较确认。
在本公开一个可能实现方式中,身份所有端600,还用于:将已排序的身份认证信息、默克尔树模型的根哈希值、权威机构公钥和默克尔树模型的根哈希值的签名项存储在安全芯片中。
具体地,身份所有端接收以下的信息:已排序的身份认证信息、默克尔树模型的根哈希值、权威机构公钥和权威机构端计算的默克尔树模型的根哈希值的签名项,身份所有端通过接收到的已排序的身份认证信息,重新计算出默克尔树模型的根哈希值,并和权威机构回传的默克尔树模型的根哈希值进行比较确认,身份所有端通过接收到的默克尔树模型的根哈希值、权威机构公钥和权威机构计算的签名项,对签名的有效性进行比较确认,身份所有端把接收到的信息保存到安全芯片中。
由此,本公开使用默克尔树模型方式对身份认证信息进行数据建模,并通过权威机构端对默克尔的根哈希进行签名认证,然后再和各个隐私信息约束逻辑进行组合,从而建立一组满足电路C的约束
Figure BDA0003140378310000171
这样对身份认证信息中一个隐私信息约束逻辑的验证可以转化为对默克尔树模型和单一隐私信息约束逻辑的一个组合约束的验证,在只需要权威机构为身份认证信息做一次签名背书的条件下,为身份认证信息中的每一个隐私信息验证提供了高可扩展性,按照上述整个数据建模和签名逻辑来构建零知识证明,这样在点对点的信息交换过程中,完成了对数据的隐私保护;同时,通过权威机构的背书能力,对身份认证信息的所有信息项进行了签名背书,保证了身份认证信息的权威性,以及默克尔树模型和单一隐私信息约束验证逻辑的一个组合约束决定了它的电路C的复杂度是有限的,不会导致无限膨胀的情况出现,从而在未来为身份认证信息的一个隐私信息添加一个新约束验证逻辑之后,还可以重用原来的Sp信息和Sv信息,从而减少身份所有端需要权威机构对身份认证信息重新进行签名背书的可能性。
需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅是本公开的具体实施方式,使本领域技术人员能够理解或实现本公开。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本公开的精神或范围的情况下,在其它实施例中实现。因此,本公开将不会被限制于本文所述的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (11)

1.一种基于隐私保护的身份认证数据建模方法,其特征在于,应用于权威机构端,包括:
建立与身份认证信息对应的默克尔树模型,并获取身份所有端公钥和所述默克尔树模型的根哈希值;
根据预设的隐私信息约束验证逻辑、所述身份认证信息和所述默克尔树模型的根哈希值对应的隐私信息约束验证逻辑建立隐私信息约束;其中,所述隐私信息约束包括公有输入参数和私有输入参数;
根据多个所述隐私信息约束构成隐私信息约束集合,并对所述隐私信息约束集合进行预处理,获取所述证明方公共参数和所述验证方公共参数;
对所述各个隐私信息约束、所述证明方公共参数和所述验证方公共参数分别进行签名计算,获取所述包括签名项的隐私信息约束集合、证明方公共参数和验证方公共参数,并作为公开信息进行公布。
2.根据权利要求1所述的基于隐私保护的身份认证数据建模方法,其特征在于,在所述作为公开信息进行公布后,还包括:
获取待处理身份认证信息,根据所述默克尔树模型对所述待处理身份认证信息进行计计算,获取默克尔树的当前根哈希值,并对所述当前根哈希值进行签名计算,获取包括签名项的根哈希值。
3.根据权利要求1所述的基于隐私保护的身份认证数据建模方法,其特征在于,所述建立与身份认证信息对应的默克尔树模型,包括:
获取身份认证信息;其中,所述身份认证信息包括身份所有端公钥和多个信息项;
计算每个信息项对应的哈希值;
根据所述每个信息项、所述每个信息项对应的哈希值构建与所述身份认证信息对应的默克尔树模型。
4.根据权利要求1所述的基于隐私保护的身份认证数据建模方法,其特征在于,
所述隐私信息约束验证逻辑包括根据所述身份认证信息的各个信息项按照所述默克尔树模型进行计算并获取最终结果值作为所述默克尔树模型的根哈希值的约束验证逻辑。
5.根据权利要求2所述的基于隐私保护的身份认证数据建模方法,其特征在于,所述根据所述每个信息项、所述每个信息项对应的哈希值构建与所述身份认证信息对应的默克尔树模型,包括:
根据所述默克尔树模型对所述身份认证信息中的各个信息项进行排序;
将所述每个信息项对应的哈希值作为默克尔树模型的叶子节点;
通过所述叶子节点构建出所述默克尔树模型。
6.根据权利要求5所述的基于隐私保护的身份认证数据建模方法,其特征在于,还包括:
对所述默克尔树模型的根哈希值进行签名,并计算所述默克尔树模型的根哈希值的签名项;
向身份所有端发送已排序的身份认证信息、所述默克尔树模型的根哈希值、权威机构公钥和所述默克尔树模型的根哈希值的签名项。
7.根据权利要求1-6任一项所述的基于隐私保护的身份认证数据建模方法,其特征在于,所述隐私信息约束为Ci(xi,wi)=0,其中,xi为公有输入参数,wi为私有输入参数。
8.一种权威机构端,其特征在于,包括:
建立获取模块,用于建立与身份认证信息对应的默克尔树模型,并获取身份所有端公钥和所述默克尔树模型的根哈希值;
建立约束模块,用于根据所述身份认证信息、所述身份所有端公钥和所述默克尔树模型的根哈希值对应的约束验证逻辑建立隐私信息约束;其中,所述隐私信息约束包括公有输入参数和私有输入参数;
处理约束模块,用于根据多个所述隐私信息约束构成隐私信息约束集合,并对所述隐私信息约束集合进行预处理,获取所述证明方公共参数和所述验证方公共参数;
处理获取模块,用于对所述各个隐私信息约束、所述证明方公共参数和所述验证方公共参数分别进行签名计算,获取所述包括签名项的隐私信息约束集合、证明方公共参数和验证方公共参数,并作为公开信息进行公布。
9.一种基于隐私保护的身份认证数据建模系统,其特征在于,包括权利要求8所述的权威机构端、身份验证端和身份所有端;
所述身份验证端,用于定时获取所述权威机构端公开发布的权威机构公钥信息列表以及附加有权威机构对应签名项的隐私信息约束集合、证明方公共参数和验证方公共参数,并存储到所述身份验证端;
所述身份验证端,还用于为每一次身份验证生成一个挑战随机数,将待验证信息和所述挑战随机数发送给身份所有端;其中,所述待验证信息包括:从所述隐私信息约束集合获取待验证的一个或多个隐私信息约束和签名项、所述证明方公共参数和签名项、以及身份验证端需要对隐私信息进行约束验证的公有输入参数;
所述身份所有端,用于在确认所述待验证信息为所述权威机构端所签发的信息后,通过所述隐私信息约束的证明算法、所述需要对隐私信息进行约束验证的公有输入参数、所述证明方公共参数对身份认证信息进行计算和处理,生成证明信息和公有输入参数;其中,公有输入参数包括所述需要对隐私信息进行约束验证的公有输入参数和默克尔树根哈希值;通过所述身份所有端的私钥对所述证明信息、所述公有输入参数和所述挑战随机数进行组合计算得到所述签名信息,并将所述证明信息、所述公有输入参数、所述挑战随机数、所述签名信息、所述权威机构公钥、所述权威机构的默克尔树模型的根哈希值的签名项发送给所述身份验证端;
所述身份验证端,还用于接收所述身份所有端发送的所述证明信息、所述公有输入参数、所述挑战随机数和所述签名信息,验证挑战随机数的正确性,并从所述公有输入参数中获取身份所有端公钥来验证所述签名信息的正确性;接收所述权威机构公钥和所述权威机构的默克尔树模型的根哈希值的签名项,与所述公有输入参数中的默克尔树根哈希值进行验签计算,通过所述权威机构公钥信息列表确认是所述权威机构端的有效签名后,通过所述隐私信息约束的验证算法对所述验证方公共参数、所述公有输入参数和所述证明信息进行计算,验证所述证明信息是否可以通过验证逻辑,生成身份认证结果。
10.根据权利要求9所述的基于隐私保护的身份认证数据建模系统,其特征在于,所述身份所有端,还用于:
接收所述权威机构端发送的已排序的身份认证信息、所述默克尔树模型的根哈希值、所述权威机构公钥和所述默克尔树模型的根哈希值的签名项;
所述身份所有端确认所述已排序的身份认证信息与所述身份所有端的身份认证信息具有一致性,根据所述已排序的身份认证信息,重新计算出默克尔树模型的根哈希值,并和所述权威机构端发送的默克尔树模型的根哈希值进行比较确认;
根据所述默克尔树模型的根哈希值、所述权威机构公钥和所述默克尔树模型的根哈希值的签名项,对签名的有效性进行比较确认。
11.根据权利要求9所述的基于隐私保护的身份认证数据建模系统,其特征在于,所述身份所有端,还用于:
将所述已排序的身份认证信息、所述默克尔树模型的根哈希值、所述权威机构公钥和所述默克尔树模型的根哈希值的签名项存储在安全芯片中。
CN202110732741.9A 2021-06-30 2021-06-30 一种基于隐私保护的身份认证数据建模方法、设备和系统 Active CN113507373B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110732741.9A CN113507373B (zh) 2021-06-30 2021-06-30 一种基于隐私保护的身份认证数据建模方法、设备和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110732741.9A CN113507373B (zh) 2021-06-30 2021-06-30 一种基于隐私保护的身份认证数据建模方法、设备和系统

Publications (2)

Publication Number Publication Date
CN113507373A true CN113507373A (zh) 2021-10-15
CN113507373B CN113507373B (zh) 2023-05-26

Family

ID=78011414

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110732741.9A Active CN113507373B (zh) 2021-06-30 2021-06-30 一种基于隐私保护的身份认证数据建模方法、设备和系统

Country Status (1)

Country Link
CN (1) CN113507373B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116305226A (zh) * 2022-08-25 2023-06-23 北京华宜信科技有限公司 一种用于数据隔离的动态隐形黑箱方法
WO2024081809A1 (en) * 2022-10-12 2024-04-18 Khosla Ventures LLC Cryptographic systems and methods for providing services to authenticated users

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109040082A (zh) * 2018-08-10 2018-12-18 阿里巴巴集团控股有限公司 用户的身份内容信息的认证、验证方法和装置
CN109614820A (zh) * 2018-12-06 2019-04-12 山东大学 基于零知识证明的智能合约认证数据隐私保护方法
CN111835526A (zh) * 2020-06-30 2020-10-27 北京泰尔英福网络科技有限责任公司 一种生成匿名凭证的方法及系统
CN112948789A (zh) * 2021-04-20 2021-06-11 北京优品三悦科技发展有限公司 身份认证方法及装置、存储介质及电子设备
CN115134090A (zh) * 2022-07-07 2022-09-30 润联软件系统(深圳)有限公司 基于隐私保护的身份认证方法、装置、计算机设备及介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109040082A (zh) * 2018-08-10 2018-12-18 阿里巴巴集团控股有限公司 用户的身份内容信息的认证、验证方法和装置
CN109614820A (zh) * 2018-12-06 2019-04-12 山东大学 基于零知识证明的智能合约认证数据隐私保护方法
CN111835526A (zh) * 2020-06-30 2020-10-27 北京泰尔英福网络科技有限责任公司 一种生成匿名凭证的方法及系统
CN112948789A (zh) * 2021-04-20 2021-06-11 北京优品三悦科技发展有限公司 身份认证方法及装置、存储介质及电子设备
CN115134090A (zh) * 2022-07-07 2022-09-30 润联软件系统(深圳)有限公司 基于隐私保护的身份认证方法、装置、计算机设备及介质

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116305226A (zh) * 2022-08-25 2023-06-23 北京华宜信科技有限公司 一种用于数据隔离的动态隐形黑箱方法
CN116305226B (zh) * 2022-08-25 2023-11-07 北京华宜信科技有限公司 一种用于数据隔离的动态隐形黑箱方法
WO2024081809A1 (en) * 2022-10-12 2024-04-18 Khosla Ventures LLC Cryptographic systems and methods for providing services to authenticated users

Also Published As

Publication number Publication date
CN113507373B (zh) 2023-05-26

Similar Documents

Publication Publication Date Title
CN110224837B (zh) 基于分布式身份标识的零知识证明方法及终端
CN112446785B (zh) 跨链交易方法、系统、装置、设备和存储介质
CN110958118B (zh) 证书认证管理方法、装置、设备及计算机可读存储介质
CN107948143B (zh) 一种云存储中基于身份的隐私保护完整性检测方法和系统
JP4816458B2 (ja) グループ署名システム、メンバ状態判定装置、グループ署名方法及びメンバ状態判定プログラム
CN111080295A (zh) 一种基于区块链的电子合同处理方法以及设备
CN113507373B (zh) 一种基于隐私保护的身份认证数据建模方法、设备和系统
CN108933667A (zh) 一种基于区块链的公钥证书的管理方法及管理系统
CN112953978B (zh) 一种多重签名认证方法、装置、设备及介质
CN112765268A (zh) 基于区块链的数据隐私保护方法、装置及设备
CN111612600A (zh) 区块链拍卖方法、设备、存储介质及区块链系统
WO2022161108A1 (zh) 一种匿名多重签名方法、计算机设备和存储介质
CN111817855A (zh) 基于以太坊区块链的电子投票方法及系统
CN111385103A (zh) 权限处理方法、系统、装置及电子设备
Gulati et al. Self-sovereign dynamic digital identities based on blockchain technology
CN111245626B (zh) 零知识证明方法、装置及存储介质
CN114519206A (zh) 一种匿名签署电子合同的方法及签名系统
CN110990790B (zh) 一种数据处理方法及设备
CN114092092A (zh) 基于门限签名的去中心化的数字证书管理系统及使用方法
CN111681141B (zh) 文件认证方法、文件认证装置及终端设备
CN108900310A (zh) 区块链签名处理方法及区块链签名处理装置
CN112434281A (zh) 一种面向联盟链的多因子身份认证方法
CN110781503B (zh) 数据调用方法、装置及计算机可读存储介质
CN117768122A (zh) 一种基于区块链和可链接环签名的电子投票系统及方法
CN114389822B (zh) 基于区块链的签名生成方法、装置、设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant