CN113886778A - 一种可监管的动态自我主权身份生成方法 - Google Patents

一种可监管的动态自我主权身份生成方法 Download PDF

Info

Publication number
CN113886778A
CN113886778A CN202111122272.5A CN202111122272A CN113886778A CN 113886778 A CN113886778 A CN 113886778A CN 202111122272 A CN202111122272 A CN 202111122272A CN 113886778 A CN113886778 A CN 113886778A
Authority
CN
China
Prior art keywords
identity
person
digital
dhg
supervision
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111122272.5A
Other languages
English (en)
Inventor
吕秋云
程绍鹏
魏澄莹
李�昊
刘隽良
申延召
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Dianzi University
Original Assignee
Hangzhou Dianzi University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Dianzi University filed Critical Hangzhou Dianzi University
Priority to CN202111122272.5A priority Critical patent/CN113886778A/zh
Publication of CN113886778A publication Critical patent/CN113886778A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种可监管的动态自我主权身份生成方法。本发明包括信息采集验证机构、物理人、数字人、数字人生成机构、监管机构、身份信息区块链和数字人行为区块链。首先由信息采集验证机构、身份信息区块链、数字人生成机构和监管机构进行初始化,生成系统所需参数和各自所需的公私钥信息;然后物理人通过信息采集验证机构将自己的物理世界个人信息,接着数字人生成机构为物理人自动生成一段可执行代码,而这段代码即是唯一的数字人;最后,监管机构可以利用数字人行为区块链、身份信息区块链和数字人生成机构中记录的数据来监管恶意的用户。本发明通过生物特征来实现物理人对自己身份的完全控制以及数字人的唯一性。

Description

一种可监管的动态自我主权身份生成方法
技术领域
本发明涉及自我主权身份领域,具体涉及一种可监管的动态自我主权身份生成方法。
背景技术
在传统的身份管理方案中,用户的数字身份完全由服务提供商控制,这种做法存在着巨大的安全隐患,比如说身份信息泄露、身份冒用和身份欺诈等等。
针对这一现状,许多基于区块链的自我主权身份方案被提出,以期让用户来完全控制自己的数字身份。但是,这些方案存在着诸多问题,比方说,有些方案采用易被滥用的静态字符串作为数字身份;而有些方案则过分强调用户自我主权的重要性,为维持网络空间的有序带来挑战;还有一些方案为保护用户隐私,允许用户注册持有多个身份,为女巫攻击的实现提供了便利。因此,本章提出了可监管的动态自我主权身份生成方法SDSSIG(Asupervisable dynamic self-sovereign identity generation scheme)。
发明内容
本发明主要针对已存在的自我主权身份方案的不足,提供的一种可监管的动态自我主权身份生成方法。
本发明解决其技术问题所采用的技术方案如下:
本发明包括信息采集验证机构、物理人、数字人、数字人生成机构、监管机构、身份信息区块链和数字人行为区块链七个组件,各个组件交互步骤如下:
步骤1、系统初始化;对身份信息区块链、信息采集验证机构、数字人生成机构和监管机构分别初始化,生成系统所需参数;
步骤2、物理人通过信息采集验证机构将自己的个人信息数字化;物理人向信息采集验证机构证明自己身份的真实性,并在此过程后获得其身份相关信息的身份签名;信息采集验证机构由两类实体构成,分别是元数据验证方和生物特征采集方,负责采集并验证物理人的个人信息,如姓名、住址、生物特征等,并将相关个人信息进行hash处理,随后将hash结果、元数据验证方的身份标识和生物特征采集方的身份标识以交易的形式存储到身份信息区块链中;
步骤3、物理人向数字人生成机构申请数字人;数字人生成机构由两类实体组成,分别是数字人生成方和安全存储方,其中数字人生成方是一个高效运作的计算中心,负责所有的计算工作,而安全存储方则负责保密存储物理人身份信息和数字人信息;物理人向数字人生成机构提交信息采集验证机构为其签发的身份签名;数字人生成方在验证该身份签名无误后,为物理人生成一个独一无二的数字人,并将其进行hash处理,随后将该hash结果以及物理人身份信息进行加密和分片处理,向安全存储方发送分片后的数据;多个安全存储方以相同的索引值分别在本地存储一份分片结果,在确保数据被安全存储后,数字人生成方向物理人发送为其生成的数字人,随后将数字人hash结果、安全存储方记录的索引值以及数字人生成方的身份标识以交易的形式存储到身份信息区块链中;
步骤4、恶意物理人监管;监管机构全天候实时监察数字人行为区块链上的数据,一旦某个监管机构发现某个数字人的行为有异常,立即向其他的监管机构发出监管请求,在一定时限内,当接受监管请求的监管机构达到指定阈值则开启对该数字人的监管流程;发起监管请求的监管机构通过身份信息区块链和数字人生成机构获取该数字人相对应加密后的物理人身份信息,随后将时间戳、数字人的hash结果以及发起监管请求的监管机构的身份标识,以交易的形式存储到身份信息区块链中;所有同意的监管机构联合参与还原被加密的物理人身份信息,并监管该恶意物理人。
进一步的,步骤1所述的系统初始化是身份信息区块链IIC初始化,为系统实体初始化提供参数;信息采集验证机构、数字人生成机构和监管机构初始化,为其内实体生成子密钥和公私钥对,具体实现如下:
1-1.身份信息区块链初始化:身份信息区块链IIC首先选定一个大素数p,一条椭圆曲线Ep(a,b)和一个n阶有限域Fp下的基点G,接着IIC在创世区块中发布公共参数P={p,Ep(a,b),G,n};之后,IIC随机选择一个128bit长的AES密钥作为主密钥MK;最后,IIC使用Shamir(t,n)门限秘密共享算法将MK分为两组子密钥,一组发送给安全存储方SS,另一组发送给监管机构RA,其中所采用的算法参数分别为(t1,n1)和(t2,n2);
1-2.数字人生成机构DHGG中的安全存储方SS和监管机构RA初始化:SS和RA利用IIC发布的公共参数P生成各自的公私钥,SS的公私钥分别记作PKSS/SKSS;RA的公私钥分别记作PKRA/SKRA;随后,IIC使用PKSS和PKRA加密相应的子密钥并分别发送给n1个SS和n2个RA;通过SS和RA的私钥解密后,SS和RA获得自己的子密钥,分别记作SubKSS和SubKRA
1-3.信息采集验证机构ICVG中的元数据验证方MV和生物特征采集方BC,数字人生成机构DHGG中的数字人生成方DHG各自生成其公私钥,分别记作PKMV/SKMV,PKBC/SKBC和PKDHG/SKDHG
进一步的,步骤2所述具体实现如下:
物理人PH需先通过信息采集验证机构ICVG将其自身的身份信息数字化后方可进行下一步,其中PH还获得其身份相关信息的签名,具体实现如下:
2-1.PH通过面对面的方式向MV出示自己的合法证件,如身份证、驾照等,并提供身份信息元数据MDPH,包括姓名、身份证号、住址和性别;
2-2.MV通过比对合法证件来验证MDPH的真伪,若通过验证,MV计算元数据凭证HM=H(MDPH)并将HM和MV自己的公钥PKMV以交易的形式存储到IIC上,该交易记作TM;H()表示哈希函数;
2-3.MV将TM的交易号TNum交给PH;
2-4.PH以面对面的方式向BC提交MDPH和TNum以进行身份验证;
2-5.BC计算H'M=H(MDPH),随后使用TNum在IIC中查找TM,找到后取出其记录的HM并与H'M进行比对,若二者比对不一致,BC则停止进行下一步;
2-6.BC采集PH的两种生物特征,其中一个作为PH在网络空间存在的永久性证明,而另一个用于之后启动数字人DH;由于永久性证明要求不可破坏且不被频繁采集,因此选择虹膜数据iris,而另一个在每次使用DH时都要进行采集,因此选用人脸数据face;在采集过后,BC计算生物特征凭证HI=H(iris)并将HI和BC自己的公钥PKBC以交易的形式存储到IIC上且连接在TM之后,该交易记作TI;
2-7.BC计算PH的身份信息签名
Figure BDA0003277695560000041
Figure BDA0003277695560000042
并将M1发送给PH。具体先对face和HI进行异或处理;然后通过现有算法En()进行公钥加密,后通过Sig()进行私钥签名。
进一步的,步骤3具体实现如下:
数字人生成机构DHGG为物理人PH生成唯一的数字人DH,其中DHGG还会在本地存储加密后的PH身份信息和hash处理后的DH信息,具体实现如下:
3-1.PH通过线上的方式向DHG发送物理身份证明PIP={MDPH,TNum,M1};
3-2.DHG计算H”M=H(MDPH),并验证解密M1得到M2=De(Ver(M1,PKBC),SKDHG);随后,DHG利用TNum从IIC上获取HM和HI,将H”M和HM进行比对,若二者一致,DHG计算
Figure BDA0003277695560000043
并验证物理人活体人脸特征与M3是否匹配;Ver()表示现有的签名验证算法,与Sig()相对应;De()表示解密算法,与现有算法En()相对应;3-3.在证实PH身份无误后,DHG对M3进行模糊金库算法处理得到数字人种子DHS;根据DHS,DHG从包含多组代码模块的代码库中进行检索,其中代码模块是由多条语句构成的、可实现指定操作的功能模块,如发送证书、验证证书、转账交易等,每组代码模块包含多个具有相同功能但组成语句不同的功能模块,而对于不同组的代码模块,它们实现的功能则各不相同;DHG从代码库中拣选多个实现不同功能的代码模块,并按顺序组合成一段可执行代码,而这段代码就是数字人DH;然后,DHG对DH进行hash处理得到结果DHI=H(DH),同时向所有的SS请求子密钥SubKSS
3-4.每一个SSi使用DHG的公钥加密自己的子密钥,得到
Figure BDA0003277695560000051
并将结果发送给DHG;其中i的取值为1到n1,SSi表示第i个SS;
3-5.DHG利用自己的私钥解密至少t1-1个
Figure BDA0003277695560000052
得到
Figure BDA0003277695560000053
在这之后,借助拉格朗日插值公式,DHG利用这些子密钥恢复出主密钥MK,随后,加密PH的身份信息和DH的hash结果,得到
Figure BDA0003277695560000054
Figure BDA0003277695560000055
DHG随机构造n个t1阶多项式,其中每个多项式的系数长度为b字节,同时通过高位填充0的方式将SecInfo的长度扩展为n×t1×b字节,然后将SecInfo等划分成n×t1份,每一份充当多项式的一个系数;最后,DHG随机选择n1个x,并将其代入n个多项式中,从而得到n×n1个点(xi,yij),i=1,2,……,n1,j=1,2,……,n,将这些点分成n1组,每个组内包含来自不同多项式的n个点,再将每组的n个点按序拼接成一个字符串,即可得到n1个字符串,而这些字符串即是PH的身份还原信息IRI;最后DHG将n1个IRI以及同一个索引值SI发送给n1个SS,其中每个SS在本地存储一份IRI和一个SI;
3-6.SS在接收到IRI和SI之后,向DHG发送确认接收响应,DHG在确定半数以上的SS成功接收后,将DHI、SI以及自己的公钥PKDHG以交易的形式存储在IIC上且连接在TI之后,该交易记作TDH;
3-7.最后,DHG为DH进行签名,得到S=Sig(DH,SKDHG),并将S与DH一起发送给PH。
进一步的,步骤4所述的监管机构RAG监察恶意物理人PH,具体实现如下:
4-1.所有的RA全天候监察数字人行为链DHBC上记录的DH对网络服务的访问行为;
4-2.一旦某个RA发现某个DH存在可疑的行为,他便开启对该DH的监察;RA使用DHI在IIC上查找SI,并将时间戳timestamp、DHI以及他的公钥PKRA以交易的形式存储在IIC上,该交易记作TS;
4-3.利用SI,RA获取至少t1个存储在SS中的IRI,对于每一个IRI,RA将其解构成n个点,将所有的点按如下方式组成一个点集,其中每一行都是由一个IRI解构得到;
Figure BDA0003277695560000061
对每一列的t1个点执行一次拉格朗日插值公式来还原出一个多项式,从而共还原出n个多项式,将这n个多项式的系数取出并按从左至右的顺序拼接在一起得到SecInfo;
4-4.RAi向其他所有的RAj发出联合监管的请求,每个同意监管的RAj将自己的子密钥加密,得到
Figure BDA0003277695560000062
Figure BDA0003277695560000063
将其发送给RAi;当超过t2个RAj同意联合监管,RAi使用自己的私钥进行解密,得到
Figure BDA0003277695560000064
随后借助拉格朗日插值公式,利用这些子密钥还原出MK;RAi使用MK来解密SecInfo,得到
Figure BDA0003277695560000065
进而得到
Figure BDA0003277695560000066
Figure BDA0003277695560000067
而MD'PH即是恶意DH在物理世界的身份信息,至此RAi可以确定恶意PH的身份并监察其在DHBC上记录的所有历史行为。
本发明有益效果如下:
本发明将一个动态生成的可执行代码作为一个物理人永久唯一的数字身份,同时该数字身份只能通过物理人的生物特征来启动,从而有效防止数字身份被冒用或欺诈;此外,在数字身份的生成过程中,物理人的身份要经过严格的检查来保证每个物理人仅有一个活跃的数字身份,由此可以完全抵抗女巫攻击;而Shamir(t,n)门限秘密共享算法和联盟区块链的结合使用取得用户隐私和监管的平衡。
附图说明
图1可监管的动态自我主权身份生成系统模型图;
图2物理人身份信息数字化流程图;
图3数字人生成流程图;
图4恶意物理人监管流程图。
具体实施方式
下面结合附图和实施例对本发明作进一步说明。
如图1所示,本发明公开了一种可监管的动态自我主权身份生成方法。本发明所涉及实体包括信息采集验证机构、物理人(用户)、数字人(自我主权身份)、数字人生成机构、监管机构、身份信息区块链和数字人行为区块链。首先由信息采集验证机构ICVG、身份信息区块链IIC、数字人生成机构DHGG和监管机构RAG进行初始化,生成系统所需参数和各自所需的公私钥信息;然后,物理人PH通过信息采集验证机构ICVG将自己的物理世界个人信息,如姓名、住址、生物特征等,数字化;接着,数字人生成机构DHGG为物理人PH自动生成一段可执行代码,而这段代码即是唯一的数字人DH;最后,监管机构RA可以利用数字人行为区块链DHBC、身份信息区块链IIC和数字人生成机构DHGG中记录的数据来监管恶意的用户PH。本发明通过独一无二的生物特征来实现物理人对自己身份的完全控制以及数字人的唯一性,并且采用可执行代码作为用户的自我主权身份以提高数字身份的安全性,此外,利用shamir(t,n)门限秘密共享算法和联盟区块链来取得隐私和监管的平衡。
本发明各个组件交互步骤如下:
1初始化:在该过程中,身份信息区块链初始化,为系统实体初始化提供参数;其次,信息采集验证机构、数字人生成机构和监管机构初始化,为其内实体生成子密钥和公私钥对。
1-1身份信息区块链初始化:身份信息区块链IIC首先选定一个大素数p,一条椭圆曲线Ep(a,b)和一个n阶有限域Fp下的基点G,接着IIC在创世区块中发布公共参数P={p,Ep(a,b),G,n};之后,IIC随机选择一个128bit长的AES密钥作为主密钥MK;最后,IIC使用Shamir(t,n)门限秘密共享算法将MK分为两组子密钥,一组发送给安全存储方SS,另一组发送给监管机构RA,其中所采用的算法参数分别为(t1,n1)和(t2,n2)。
1-2数字人生成机构DHGG中的安全存储方SS和监管机构RA初始化:SS和RA利用IIC发布的公共参数P生成各自的公私钥,分别记作PKSS/PKSS和PKRA/SKRA;随后,IIC使用PKSS和PKRA加密相应的子密钥并分别发送给n1个SS和n2个RA;通过自己的私钥解密,SS和RA获得自己的子密钥,分别记作SubKSS和SubKRA
1-3信息采集验证机构ICVG中的元数据验证方MV和生物特征采集方BC,数字人生成机构DHGG中的数字人生成方DHG各自生成其公私钥,分别记作PKMV/SKMV,PKBC/SKBC和PKDHG/SKDHG
2物理人需事先通过信息采集验证机构将自己的身份信息数字化:物理人需先通过信息采集验证机构将自己的身份信息数字化后方可进行下一步,其中物理人还获得其身份相关信息的签名;物理人身份信息数字化流程如图2所示。
第一步:物理人PH通过面对面的方式向元数据验证方MV出示自己的合法证件,如身份证、驾照等,并提供身份信息元数据MDPH,包括姓名、身份证号、住址和性别。
第二步:MV通过比对合法证件来验证MDPH的真伪,若通过验证,MV计算元数据凭证HM=H(MDPH)并将HM和自己的公钥PKMV以交易的形式存储到IIC上,该交易记作TM。
第三步:MV将TM的交易号TNum交给PH。
第四步:PH以面对面的方式向生成特征采集方BC提交MDPH和TNum以进行身份验证。
第五步:BC计算H'M=H(MDPH),随后使用TNum在IIC中查找TM,找到后取出其记录的HM并与H'M进行比对,若二者比对不一致,BC则停止进行下一步。
第六步:BC采集PH的两种生物特征,其中一个作为PH在网络空间存在的永久性证明,而另一个用于之后启动数字人DH;由于永久性证明要求不可破坏且不被频繁采集,因此选择虹膜数据iris,而另一个在每次使用DH时都要进行采集,因此选用人脸数据face;在采集过后,BC计算生物特征凭证HI=H(iris)并将HI和自己的公钥PKBC以交易的形式存储到IIC上且链接在TM之后,该交易记作TI。
第七步:BC计算PH的身份信息签名
Figure BDA0003277695560000091
Figure BDA0003277695560000092
并将M1发送给PH。
3数字人生成机构为物理人生成唯一的数字人:数字人生成机构DHGG为物理人PH生成唯一的数字人DH,其中DHGG还会在本地存储加密后的PH身份信息和hash处理后的DH信息;数字人生成流程如图3所示。
第一步:PH通过线上的方式向DHG发送物理身份证明PIP={MDPH,TNum,M1}。
第二步:DHG计算H”M=H(MDPH),并验证解密M1得到M2=De(Ver(M1,PKBC),SKDHG);随后,DHG利用TNum从IIC上获取HM和HI,将H″M和HM进行比对,若二者一致,DHG计算
Figure BDA0003277695560000093
并验证物理人活体人脸特征与M3是否匹配。
第三步:在证实PH身份无误后,DHG对M3进行模糊金库算法处理得到数字人种子DHS;根据DHS,DHG从代码库中检索相应的代码模块,并按顺序组合成一段可执行代码,而这段代码就是DH;然后,DHG对DH进行hash处理得到结果DHI=H(DH),同时向所有的SS请求子密钥SubKSS
第四步:每一个SSi使用DHG的公钥加密自己的子密钥,得到
Figure BDA0003277695560000101
并将结果发送给DHG。
第五步:DHG利用自己的私钥解密至少t1-1个
Figure BDA0003277695560000102
得到
Figure BDA0003277695560000103
在这之后,借助拉格朗日插值公式,DHG利用这些子密钥恢复出主密钥MK,随后,加密PH的身份信息和DH的hash,得到
Figure BDA0003277695560000104
Figure BDA0003277695560000105
DHG随机构造n个t1阶多项式,其中每个多项式的系数长度为b字节,同时通过高位填充0的方式将SecInfo的长度扩展为n×t1×b字节,然后将SecInfo等划分成n×t1份,每一份充当多项式的一个系数;最后,DHG随机选择n1个x,并将其代入n个多项式中,从而得到n×n1个点(xi,yij),i=1,2,……,n1,j=1,2,……,n,将这些点分成n1组,每个组内包含来自不同多项式的n个点,再将每组的n个点按序拼接成一个字符串,即可得到n1个字符串,而这些字符串即是PH的身份还原信息IRI;最后DHG将n1个IRI以及同一个索引值SI发送给n1个SS,其中每个SS存储一份IRI和一个SI。
第六步:SS在接收到IRI和SI之后,向DHG发送确认接收响应,DHG在确定半数以上的SS成功接收后,将DHI、SI以及自己的公钥PKDHG以交易的形式存储在IIC上且链接在TI之后,该交易记作TDH。
第七步:最后,DHG为DH进行签名,得到S=Sig(DH,SKDHG),并将其与DH一起发送给PH。
4恶意物理人监管:当数字人DH的恶意行为发生时,监管机构RAG可以通过查询身份信息区块链IIC和数字人生成机构DHGG记录的元数据找到对应的物理人PH,从而对其进行监管;恶意物理人监管的流程如图4所示。
第一步:所有的RA全天候监察数字人行为链DHBC上记录的DH对网络服务的访问行为;
第二步:一旦某个RAi发现某个DH存在可疑的行为,他便开启对该DH的监察;RAi使用DHI在IIC上查找SI,并将时间戳timestamp、DHI以及他的公钥
Figure BDA0003277695560000111
以交易的形式存储在IIC上;
第三步:利用SI,RAi获取至少t1个存储在SS中的IRI,对于每一个IRI,RAi将其解构成n个点,将所有的点按如下方式组成一个点集,其中每一行都是由一个IRI解构得到;
Figure BDA0003277695560000112
对每一列的t1个点执行一次拉格朗日插值公式来还原出一个多项式,从而共还原出n个多项式,将这n个多项式的系数取出并按序拼接在一起得到SecInfo;
第四步:RAi向其他所有的RAj发出联合监管的请求,每个同意监管的RAj将自己的子密钥加密,得到
Figure BDA0003277695560000113
Figure BDA0003277695560000114
将其发送给RAi;当超过t2个RAj同意联合监管,RAi使用自己的私钥进行解密,得到
Figure BDA0003277695560000115
随后借助拉格朗日插值公式,利用这些子密钥还原出MK;RAi使用MK来解密SecInfo,得到
Figure BDA0003277695560000116
进而得到
Figure BDA0003277695560000117
Figure BDA0003277695560000118
而MD'PH即是恶意DH在物理世界的身份信息,至此RAi可以确定恶意PH的身份并监察其在DHBC上记录的所有历史行为。

Claims (6)

1.一种可监管的动态自我主权身份生成方法,其特征在于包括信息采集验证机构、物理人、数字人、数字人生成机构、监管机构、身份信息区块链和数字人行为区块链七个组件,各个组件交互步骤如下:
步骤1、系统初始化;对身份信息区块链、信息采集验证机构、数字人生成机构和监管机构分别初始化,生成系统所需参数;
步骤2、物理人通过信息采集验证机构将自己的个人信息数字化;物理人向信息采集验证机构证明自己身份的真实性,并在此过程后获得其身份相关信息的身份签名;信息采集验证机构由两类实体构成,分别是元数据验证方和生物特征采集方,负责采集并验证物理人的个人信息,并将相关个人信息进行hash处理,随后将hash结果、元数据验证方的身份标识和生物特征采集方的身份标识以交易的形式存储到身份信息区块链中;
步骤3、物理人向数字人生成机构申请数字人;数字人生成机构由两类实体组成,分别是数字人生成方和安全存储方,其中数字人生成方是一个高效运作的计算中心,负责所有的计算工作,而安全存储方则负责保密存储物理人身份信息和数字人信息;物理人向数字人生成机构提交信息采集验证机构为其签发的身份签名;数字人生成方在验证该身份签名无误后,为物理人生成一个独一无二的数字人,并将其进行hash处理,随后将该hash结果以及物理人身份信息进行加密和分片处理,向安全存储方发送分片后的数据;多个安全存储方以相同的索引值分别在本地存储一份分片结果,在确保数据被安全存储后,数字人生成方向物理人发送为其生成的数字人,随后将数字人hash结果、安全存储方记录的索引值以及数字人生成方的身份标识以交易的形式存储到身份信息区块链中;
步骤4、恶意物理人监管;监管机构全天候实时监察数字人行为区块链上的数据,一旦某个监管机构发现某个数字人的行为有异常,立即向其他的监管机构发出监管请求,在一定时限内,当接受监管请求的监管机构达到指定阈值则开启对该数字人的监管流程;发起监管请求的监管机构通过身份信息区块链和数字人生成机构获取该数字人相对应加密后的物理人身份信息,随后将时间戳、数字人的hash结果以及发起监管请求的监管机构的身份标识,以交易的形式存储到身份信息区块链中;所有同意的监管机构联合参与还原被加密的物理人身份信息,并监管该恶意物理人。
2.根据权利要求1所述的一种可监管的动态自我主权身份生成方法,其特征在于步骤1所述的系统初始化是身份信息区块链IIC初始化,为系统实体初始化提供参数;信息采集验证机构、数字人生成机构和监管机构初始化,为其内实体生成子密钥和公私钥对,具体实现如下:
1-1.身份信息区块链初始化:身份信息区块链IIC首先选定一个大素数p,一条椭圆曲线Ep(a,b)和一个n阶有限域Fp下的基点G,接着IIC在创世区块中发布公共参数P={p,Ep(a,b),G,n};之后,IIC随机选择一个128bit长的AES密钥作为主密钥MK;最后,IIC使用Shamir(t,n)门限秘密共享算法将MK分为两组子密钥,一组发送给安全存储方SS,另一组发送给监管机构RA,其中所采用的算法参数分别为(t1,n1)和(t2,n2);
1-2.数字人生成机构DHGG中的安全存储方SS和监管机构RA初始化:SS和RA利用IIC发布的公共参数P生成各自的公私钥,SS的公私钥分别记作PKSs/SKSS;RA的公私钥分别记作PKRA/SKRA;随后,IIC使用PKSS和PKRA加密相应的子密钥并分别发送给n1个SS和n2个RA;通过SS和RA的私钥解密后,SS和RA获得自己的子密钥,分别记作SubKSS和SubKRA
1-3.信息采集验证机构ICVG中的元数据验证方MV和生物特征采集方BC,数字人生成机构DHGG中的数字人生成方DHG各自生成其公私钥,分别记作PKMV/SKMV,PKBC/SKBC和PKDHa/SKDHa
3.根据权利要求1所述的一种可监管的动态自我主权身份生成方法,其特征在于步骤2所述的物理人PH需先通过信息采集验证机构ICVG将其自身的身份信息数字化后方可进行下一步,其中PH还获得其身份相关信息的签名,具体实现如下:
2-1.PH通过面对面的方式向MV出示自己的合法证件,并提供身份信息元数据MDpH,包括姓名、身份证号、住址和性别;
2-2.MV通过比对合法证件来验证MDPH的真伪,若通过验证,MV计算元数据凭证HM=H(MDPH)并将HM和MV自己的公钥PKMV以交易的形式存储到IIC上,该交易记作TM;H()表示哈希函数;
2-3.MV将TM的交易号TNum交给PH;
2-4.PH以面对面的方式向BC提交MDPH和TNum以进行身份验证;
2-5.BC计算H′M=H(MDPH),随后使用TNum在IIC中查找TM,找到后取出其记录的HM并与H′M进行比对,若二者比对不一致,BC则停止进行下一步;
2-6.BC采集PH的两种生物特征,其中一个作为PH在网络空间存在的永久性证明,而另一个用于之后启动数字人DH;由于永久性证明要求不可破坏且不被频繁采集,因此选择虹膜数据iris,而另一个在每次使用DH时都要进行采集,因此选用人脸数据face;在采集过后,BC计算生物特征凭证HI=H(iris)并将HI和BC自己的公钥PKBC以交易的形式存储到IIC上且连接在TM之后,该交易记作TI;
2-7.BC计算PH的身份信息签名
Figure FDA0003277695550000031
Figure FDA0003277695550000032
并将M1发送给PH;具体先对face和HI进行异或处理;然后通过现有算法En()进行公钥加密,后通过Sig()进行私钥签名。
4.根据权利要求2或3所述的一种可监管的动态自我主权身份生成方法,其特征在于步骤3的数字人生成机构DHGG为物理人PH生成唯一的数字人DH,其中DHGG还会在本地存储加密后的PH身份信息和hash处理后的DH信息,具体实现如下:
3-1.PH通过线上的方式向DHG发送物理身份证明PIP={MDPH,TNum,M1};
3-2.DHG计算H″M=H(MDpH),并验证解密M1得到M2=De(Ver(M1,PKBC),SKDHG);随后,DHG利用TNum从IIC上获取HM和HI,将H″M和HM进行比对,若二者一致,DHG计算
Figure FDA0003277695550000041
并验证物理人活体人脸特征与M3是否匹配;Ver()表示现有的签名验证算法,与Sig()相对应;De()表示解密算法,与现有算法En()相对应;
3-3.在证实PH身份无误后,DHG对M3进行模糊金库算法处理得到数字人种子DHS;根据DHS,DHG从包含多组代码模块的代码库中进行检索,DHG从代码库中拣选多个实现不同功能的代码模块,并按顺序组合成一段可执行代码,而这段代码就是数字人DH;然后,DHG对DH进行hash处理得到结果DHI=H(DH),同时向所有的SS请求子密钥SubKSS
3-4.每一个SSi使用DHG的公钥加密自己的子密钥,得到
Figure FDA0003277695550000042
并将结果发送给DHG;其中i的取值为1到n1,SSi表示第i个SS;
3-5.DHG利用自己的私钥解密至少t1-1个
Figure FDA0003277695550000043
得到
Figure FDA0003277695550000044
在这之后,借助拉格朗日插值公式,DHG利用这些子密钥恢复出主密钥MK,随后,加密PH的身份信息和DH的hash结果,得到
Figure FDA0003277695550000045
DHG随机构造n个t1阶多项式,其中每个多项式的系数长度为b字节,同时通过高位填充0的方式将SecInfo的长度扩展为n×t1×b字节,然后将SecInfo等划分成n×t1份,每一份充当多项式的一个系数;最后,DHG随机选择n1个x,并将其代入n个多项式中,从而得到n×n1个点(xi,yij),i=1,2,……,n1,j=1,2,……,n,将这些点分成n1组,每个组内包含来自不同多项式的n个点,再将每组的n个点按序拼接成一个字符串,即可得到n1个字符串,而这些字符串即是PH的身份还原信息IRI;最后DHG将n1个IRI以及同一个索引值SI发送给n1个SS,其中每个SS在本地存储一份IRI和一个SI;
3-6.SS在接收到IRI和SI之后,向DHG发送确认接收响应,DHG在确定半数以上的SS成功接收后,将DHI、SI以及自己的公钥PKDHG以交易的形式存储在IIC上且连接在TI之后,该交易记作TDH;
3-7.DHG为DH进行签名,得到S=Sig(DH,SKDHG),并将S与DH一起发送给PH。
5.根据权利要求4所述的一种可监管的动态自我主权身份生成方法,其特征在于代码模块是由多条语句构成的、可实现指定操作的功能模块,包括发送证书、验证证书、转账交易,每组代码模块包含多个具有相同功能但组成语句不同的功能模块,而对于不同组的代码模块,它们实现的功能则各不相同。
6.根据权利要求5所述的一种可监管的动态自我主权身份生成方法,其特征在于步骤4所述的监管机构RAG监察恶意物理人PH,具体实现如下:
4-1.所有的RA全天候监察数字人行为链DHBC上记录的DH对网络服务的访问行为;
4-2.一旦某个RA发现某个DH存在可疑的行为,他便开启对该DH的监察;RA使用DHI在IIC上查找SI,并将时间戳timestamp、DHI以及他的公钥PKRA以交易的形式存储在IIC上,该交易记作TS;
4-3.利用SI,RA获取至少t1个存储在SS中的IRI,对于每一个IRI,RA将其解构成n个点,将所有的点按如下方式组成一个点集,其中每一行都是由一个IRI解构得到;
Figure FDA0003277695550000051
对每一列的t1个点执行一次拉格朗日插值公式来还原出一个多项式,从而共还原出n个多项式,将这n个多项式的系数取出并按从上至下的顺序拼接在一起得到SecInfo;
4-4.RAi向其他所有的RAj发出联合监管的请求,每个同意监管的RAj将自己的子密钥加密,得到
Figure FDA0003277695550000052
Figure FDA0003277695550000053
将其发送给RAi;当超过t2个RAj同意联合监管,RAi使用自己的私钥进行解密,得到
Figure FDA0003277695550000054
随后借助拉格朗日插值公式,利用这些子密钥还原出MK;RAi使用MK来解密SecInfo,得到
Figure FDA0003277695550000061
进而得到
Figure FDA0003277695550000062
Figure FDA0003277695550000063
而MD′PH即是恶意DH在物理世界的身份信息,至此RAi可以确定恶意PH的身份并监察其在DHBC上记录的所有历史行为。
CN202111122272.5A 2021-09-24 2021-09-24 一种可监管的动态自我主权身份生成方法 Pending CN113886778A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111122272.5A CN113886778A (zh) 2021-09-24 2021-09-24 一种可监管的动态自我主权身份生成方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111122272.5A CN113886778A (zh) 2021-09-24 2021-09-24 一种可监管的动态自我主权身份生成方法

Publications (1)

Publication Number Publication Date
CN113886778A true CN113886778A (zh) 2022-01-04

Family

ID=79006564

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111122272.5A Pending CN113886778A (zh) 2021-09-24 2021-09-24 一种可监管的动态自我主权身份生成方法

Country Status (1)

Country Link
CN (1) CN113886778A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117076755A (zh) * 2023-10-16 2023-11-17 北京中科汇联科技股份有限公司 一种多用途数字人的控制系统及方法
CN117744051A (zh) * 2023-12-21 2024-03-22 江苏云工场信息技术有限公司 一种数字人身份确权的方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117076755A (zh) * 2023-10-16 2023-11-17 北京中科汇联科技股份有限公司 一种多用途数字人的控制系统及方法
CN117744051A (zh) * 2023-12-21 2024-03-22 江苏云工场信息技术有限公司 一种数字人身份确权的方法

Similar Documents

Publication Publication Date Title
CN111835500B (zh) 基于同态加密与区块链的可搜索加密数据安全共享方法
CN111818039B (zh) 物联网中基于puf的三因素匿名用户认证协议方法
CN106548345B (zh) 基于密钥分割实现区块链私钥保护的方法及系统
CN103124269B (zh) 云环境下基于动态口令与生物特征的双向身份认证方法
CN108040056B (zh) 基于物联网的安全医疗大数据系统
CN110969431B (zh) 区块链数字币私钥的安全托管方法、设备和系统
CN111916173A (zh) 基于ipfs和联盟链的医疗数据安全共享系统及方法
CN112019591A (zh) 一种基于区块链的云数据共享方法
CN101013943B (zh) 一种利用指纹细节特征点绑定/恢复密钥的方法
US20030172280A1 (en) Access control and authorization system
US20090097657A1 (en) Constructive Channel Key
CN110971411B (zh) 一种基于sotp技术对私钥乘加密的sm2同态签名方法
JP2009517910A (ja) Pufsを使用した物理的な共有秘密及び周辺の証明
CN111277412B (zh) 基于区块链密钥分发的数据安全共享系统及方法
CN111274594B (zh) 一种基于区块链的安全大数据隐私保护共享方法
CN110336673B (zh) 一种基于隐私保护的区块链设计方法
CN106059775B (zh) Cfl集中管理模式实现方法
CN106161035B (zh) Cfl个人隐私保护模式实现方法
CN108632385B (zh) 基于时间序列的多叉树数据索引结构云存储隐私保护方法
CN113886778A (zh) 一种可监管的动态自我主权身份生成方法
CN113268542A (zh) 一种基于多方授权的区块链重写方法及系统
CN109687977A (zh) 基于多个密钥池的抗量子计算数字签名方法和抗量子计算数字签名系统
Hossain et al. ICAS: Two-factor identity-concealed authentication scheme for remote-servers
JP2024511236A (ja) コンピュータファイルのセキュリティ暗号化方法、復号化方法および読み取り可能な記憶媒体
CN114666032A (zh) 基于同态加密的区块链交易数据隐私保护方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination