CN114465794B - 一种具有隐私保护能力的可问责的身份管理系统及方法 - Google Patents

一种具有隐私保护能力的可问责的身份管理系统及方法 Download PDF

Info

Publication number
CN114465794B
CN114465794B CN202210100686.6A CN202210100686A CN114465794B CN 114465794 B CN114465794 B CN 114465794B CN 202210100686 A CN202210100686 A CN 202210100686A CN 114465794 B CN114465794 B CN 114465794B
Authority
CN
China
Prior art keywords
user
information
pseudonym
terminal
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210100686.6A
Other languages
English (en)
Other versions
CN114465794A (zh
Inventor
吴欣
韩金广
陈曙光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangsu Weslink Network Technology Co ltd
Original Assignee
Jiangsu Weslink Network Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiangsu Weslink Network Technology Co ltd filed Critical Jiangsu Weslink Network Technology Co ltd
Priority to CN202210100686.6A priority Critical patent/CN114465794B/zh
Publication of CN114465794A publication Critical patent/CN114465794A/zh
Application granted granted Critical
Publication of CN114465794B publication Critical patent/CN114465794B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Abstract

一种具有隐私保护能力的可问责的身份管理系统及方法,涉及对互联网服务用户的隐私保护领域,由用户端U、证书签发端CA、追踪端T和第三方机构验证端V之间进行通信,包括系统初始化步骤、密钥生成步骤、证书签发步骤和用户假名使用步骤;本发明的方法从根本上解决用户“互联网隐私信息泄露”及“特定情况下互联网用户行为需要被清晰定位并实名追踪”之间的矛盾,将用户业务信息和用户真实身份分离,确保互联网服务提供者可以确定当前业务使用者为一个已知实名身份的主体,但无法获知其真实身份的任何标识,且两个不同的互联网服务提供者之间无法相互串通比对,保护用户真实隐私信息的安全。

Description

一种具有隐私保护能力的可问责的身份管理系统及方法
技术领域
本发明涉及对互联网服务用户的隐私保护领域,更具体地,是具有隐私保护能力,并且可问责的身份管理系统和方法。
背景技术
在互联网用户服务过程中,随着匿名单点登录身份验证方案的提出,用户可以访问受验证者保护的服务,而不暴露其身份,由于隐法规的严格引入,用户身份的隐私性尤为重要。
单点登录(SSO)系统是一种用户友好的方式,它允许用户访问多个服务,而不需要他们为每个服务拥有不同的用户名或密码。SSO解决方案(例如,由Open ID基金会开发的openid2.0或麻省理工学院(MIT)的Kerberos)的设计目的是将使用户的身份,或附加了个人可识别信息(PII)提供给用户们所希望访问的服务验证者使用。但是,对于某些服务,验证者可能不需要用户的身份(或任何关联的PII),只要用户被授权访问所需的服务即可。此外,在不同司法管辖区引入更严格的PII处理义务(例如欧洲的GDPR[19])要求服务供应商尽量减少PII的使用。
目前,匿名单点登录方案的存在可以保护用户的身份,但是该方案需要统一的安全上下文格式,导致不同厂商的J2EE产品之间传递无法兼容。
互联网时代大量互联网服务需要确认用户存在真实身份,甚至需要确认当前业务使用人为用户本人。但是由此带来的结果就是用户的隐私被大量互联网机构分别获得并保存,使得个人隐私信息泄露风险无限放大且泄露发生后无法定位泄露源。同时多个隐私泄露点的相互印证和比对可以进一步通过数据分析的方式定位特定用户使用习惯等更深层次的隐私数据,对用户个人安全甚至国家信息安全造成进一步的隐患。
发明内容
本发明的目的是针对用户身份的隐私保护问题,提出一种具有隐私保护能力的可问责的身份管理系统及方法。
本发明的技术方案是:
一种具有隐私保护能力的可问责的身份管理方法,该方法由用户端U、证书签发端CA、追踪端T和第三方机构验证端V之间进行通信,该方法包括以下步骤:
S1、系统初始化步骤:
配置系统安全参数级别l,产生系统的公共参数Setup(1l)→P P;
S2、密钥生成步骤:
用户端U、追踪端T和证书签发端CA分别调用公私钥生成算法生成对应的公私钥对(pkca,skca),(pkt,skt),(pku,sku);
S3、证书签发步骤:
S3.1、证书签发端CA调用匿名证书签发算法生成用户U的匿名证书Cred(PP,pku,skca)→{Cu,eu,du},并将生成匿名证书以及随机变量发送给用户端U,其中eu,du为证书签发端CA的随机变量,Cu为用户U的匿名证书;
S3.2、用户端U调用匿名证书验证算法Verify(PP,Cu,pkca,pku,eu,du)验证证书签发端CA签发的匿名证书是否正确,如果验证结果正确,则接受证书,否则退出;
S4、用户假名使用步骤:
S4.1、用户端U调用假名生成算法AliGu(P P,ru,pkt)→Pu生成假名信息,提供给第三方机构;
S4.2、第三方机构验证端V生成随机数cv并发送给用户端U,对假名信息Pu进行有效性验证;
S4.3、用户端U根据收到的随机数cv调用匿名认证信息生成算法AnoGu(PP,t,Cu,pkt,Pu,cv,eu,du,ru,sku,)→{Pu,S}生成匿名化的假名认证信息,并发送给第三方机构验证端V,其中t为用户U的随机变量组,S为匿名认证信息组;
S4.4、第三方机构验证端V调用匿名认证信息验证算法Verify(PP,Pu,S,pkt,pkca,cv)验证收到的用户端U的匿名化假名认证信息是否正确,如果验证结果正确,则假名信息Pu有效,否则,假名信息Pu无效。
进一步地,用户U的随机变量组t包含若干个随机变量,采用t1~t7,匿名认证信息组S包含若干个匿名认证信息。
进一步地,该方法还包括追踪步骤:
追踪端T获取需要进行追踪的指定用户U的任一假名Pu,追踪端T调用跟踪用户算法Trackt(PP,skt,Pu)→{pku}计算出用户公钥pku,根据用户公钥pku即可追踪到用户U的证书信息,从而确定假名Pu的真实用户信息书信息,从而确定假名Pu的真实用户信息。
进一步地,该方法还包括假名关联步骤:
S5.1、用户端U需要关联n个自身的假名信息Pu1…Pun,并请求第三方机构验证端V进行n个假名信息的关联验证;
S5.2、第三方机构验证端V生成随机数cv'并将其发送给用户端U;
S5.3、用户端U调用假名关联信息生成算法AssGu(P P,Pu1,Pu2,…Pun,w1,w2,…wn,pku,,pkt,cv',sku)→{Pu1,Pu2,…Pun,Wu1,Wu2,…Wun,y1,y2,…yn}生成假名关联信息,并发送给第三方机构验证端V;
其中:Pu1,Pu2,…Pun为用户U的多个假名信息,w1,w2,…wn为用户端U对应各假名信息的随机变量,Wu1,Wu2,…Wun,y1,y2,…yn为假名关联信息;
S5.4、第三方机构验证端V调用假名关联信息验证算法Verify(PP,Pu,pkt,cv',Pu1,Pu2,…Pun,Wu1,Wu2,…Wun,y1,y2,…yn)对假名关联信息进行验证,并将验证结果发送给用户端U,如果验证结果正确,则表示假名信息Pu1…Pun均为用户U的假名信息,否则,验证失败。
一种具有隐私保护能力的可问责的身份管理方法所采用的系统,该系统包括:
系统初始化模块:配置系统安全参数级别l,产生系统的公共参数Setup(1l)→PP;
密钥生成模块:
用户端U、追踪端T和证书签发端CA分别调用公私钥生成算法生成对应的公私钥对(pkca,skca),(pkt,skt),(pku,sku);
证书签发模块:
证书签发端CA调用匿名证书签发算法生成用户U的匿名证书Cred(PP,pku,skca)→{Cu,eu,du},并将生成匿名证书以及随机变量发送给用户端U,其中eu,du为证书签发端CA的随机变量,Cu为用户U的匿名证书;
用户端U调用匿名证书验证算法Verify(PP,Cu,pkca,pku,eu,du)验证证书签发端CA签发的匿名证书是否正确,如果验证结果正确,则接受证书,否则退出;
用户假名使用模块:
用户端U调用假名生成算法AliGu(P P,ru,pku)→Pu生成假名信息,提供给第三方机构;
第三方机构验证端V生成随机数cv并发送给用户端U,对假名信息Pu进行有效性验证;
用户端U根据收到的随机数cv调用匿名认证信息生成算法AnoGu(PP,t,Cu,pkt,Pu,cv,eu,du,ru,sku,)→{Pu,S}生成匿名化的假名认证信息,并发送给第三方机构验证端V,其中t为用户U的随机变量组,S为匿名认证信息组;
第三方机构验证端V调用匿名认证信息验证算法Verify(PP,Pu,S,pkt,pkca,cv)验证收到的用户端U的匿名化假名认证信息是否正确,如果验证结果正确,则假名信息Pu有效,否则,假名信息Pu无效。
一种具有隐私保护能力的可问责的身份管理方法所采用的用户端U,
用户端U配置有系统参数;
用户端U调用公私钥生成算法生成公私钥对(pku,sku);
用户端U接收证书签发端CA发送的匿名证书,并且调用匿名证书验证算法Verify(PP,Cu,pkca,pku,eu,du)验证证书签发端CA签发的匿名证书是否正确,如果验证结果正确,则接受证书,否则退出;
用户端U调用假名生成算法AliGu(P P,ru,pku)→Pu生成假名信息,提供给第三方机构;
用户端U接收第三方机构验证端V发送的随机数cv,并且调用匿名认证信息生成算法AnoGu(PP,t,Cu,pkt,Pu,cv,eu,du,ru,sku,)→{Pu,S}生成匿名化的假名认证信息,并发送给第三方机构验证端V进行用户U的匿名化假名信息验证,其中t为用户U的随机变量组,S为匿名认证信息组。
一种具有隐私保护能力的可问责的身份管理方法所采用的证书签发端CA,
证书签发端CA配置有系统参数;
证书签发端CA调用公私钥生成算法生成公私钥对(pkca,skca);
证书签发端CA调用匿名证书签发算法生成用户U的匿名证书Cred(PP,pku,skca)→{Cu,eu,du},并将生成匿名证书以及随机变量发送给用户U,其中eu,du为证书签发端CA的随机变量,Cu为用户U的匿名证书。
一种具有隐私保护能力的可问责的身份管理方法所采用的第三方机构验证端V,
第三方机构验证端V配置有系统参数;
第三方机构验证端V接收用户端U发送的假名信息Pu,并进行有效性验证,具体为:
第三方机构验证端V生成随机数cv并发送给用户端U;
第三方机构验证端V接收用户端U发送的匿名化的假名认证信息,调用匿名认证信息验证算法Verify(PP,Pu,S,pkt,pkca,cv)验证收到的用户U的匿名化假名认证信息是否正确,如果验证结果正确,则假名信息Pu有效,否则,假名信息Pu无效。
一种具有隐私保护能力的可问责的身份管理方法所采用的的追踪端T,
追踪端T配置有系统参数;
追踪端T调用公私钥生成算法生成公私钥对(pkt,skt);
追踪端T获取需要进行追踪的指定用户U的任一假名Pu,追踪端T调用跟踪用户算法Trackt(PP,skt,Pu)→{pku}计算出用户公钥pku,根据用户公钥pku即可追踪到用户U的证书信息,从而确定假名Pu的真实用户信息书信息,从而确定假名Pu的真实用户信息。
本发明的有益效果:
本发明的方法从根本上解决用户“互联网隐私信息泄露”及“特定情况下互联网用户行为需要被清晰定位并实名追踪”之间的矛盾,将用户业务信息和用户真实身份分离,确保互联网服务提供者可以确定当前业务使用者为一个已知实名身份的主体,但无法获知其真实身份的任何标识,且两个不同的互联网服务提供者之间无法相互串通比对,保护用户真实隐私信息的安全。
本发明的方案提供了以下特性:
1、证书签发端CA只向用户发出一张身份认证证书,就可以让用户访问多个不同的服务。
2、用户可以匿名地给予第三方机构提供当前身份已确认真实的证明,而不释放关于个人可识别信息的任何信息,特别是,此系统内的证书不含有用户的信息,仅仅是一串数字,证书获得者不能确定两个证书请求是针对同一用户还是两个不同的用户,所以无法进行串通比对,实现了用户隐私保护。
3、第三方机构通过验证端V可以确定用户是否被授权访问其服务但是不能链接由同一用户发出的不同服务请求,也不能与其他验证者串通以链接用户的服务请求。
4、第三方机构验证端V可以检测并防止用户使用相同的认证标签进行多个认证请求,并且能将用户信息匿名化。
5、数字签名数据不能伪造。
6、追踪端T被授权后能够对用户匿名信息实名化,并在需要时透露她所有的服务访问信息,实现信息追踪和问责。
在本发明中,认证只能在用户端以及对应第三方机构的验证端V即网站服务提供者之间进行,此验证不能由其他验证者执行。这种身份验证方法的好处在于即使这些服务验证者相互勾结,它也可以防止用户的服务访问信息泄漏。本发明还支持了一个受信任的追踪端T;该追踪端T被授权去对用户实名化,并在需要时透露她所有的服务访问信息。此外本方案不依赖于属性或基于策略的签名方案去访问并行服务。
本发明的其它特征和优点将在随后具体实施方式部分予以详细说明。
附图说明
通过结合附图对本发明示例性实施方式进行更详细的描述,本发明的上述以及其它目的、特征和优势将变得更加明显,其中,在本发明示例性实施方式中,相同的参考标号通常代表相同部件。
图1示出了本发明的原理框图。
具体实施方式
下面将参照附图更详细地描述本发明的优选实施方式。虽然附图中显示了本发明的优选实施方式,然而应该理解,可以以各种形式实现本发明而不应被这里阐述的实施方式所限制。
实施例1:
如图1所示,一种具有隐私保护能力的可问责的身份管理方法,该方法由用户端U、证书签发端CA、追踪端T和第三方机构验证端V之间进行通信,该方法包括以下步骤:S1、系统初始化步骤:
配置系统安全参数级别l,产生系统的公共参数Setup(1l)→P P;
S2、密钥生成步骤:
用户端U、追踪端T和证书签发端CA分别调用公私钥生成算法生成对应的公私钥对(pkca,skca),(pkt,skt),(pku,sku);
S3、证书签发步骤:
S3.1、证书签发端CA调用匿名证书签发算法生成用户U的匿名证书Cred(PP,pku,skca)→{Cu,eu,du},并将生成匿名证书以及随机变量发送给用户端U,其中eu,du为证书签发端CA的随机变量,Cu为用户U的匿名证书;
S3.2、用户端U调用匿名证书验证算法Verify(PP,Cu,pkca,pku,eu,du)验证证书签发端CA签发的匿名证书是否正确,如果验证结果正确,则接受证书,否则退出;
S4、用户假名使用步骤:
S4.1、用户端U调用假名生成算法AliGu(P P,ru,pkt)→Pu生成假名信息,提供给第三方机构;
S4.2、第三方机构验证端V生成随机数cv并发送给用户端U,对假名信息Pu进行有效性验证;
S4.3、用户端U根据收到的随机数cv调用匿名认证信息生成算法AnoGu(PP,t,Cu,pkt,Pu,cv,eu,du,ru,sku,)→{Pu,S}生成匿名化的假名认证信息,并发送给第三方机构验证端V,其中t为用户U的随机变量组,S为匿名认证信息组;用户U的随机变量组t包含若干个随机变量,采用t1~t7,匿名认证信息组S包含若干个匿名认证信息;
S4.4、第三方机构验证端V调用匿名认证信息验证算法Verify(PP,Pu,S,pkt,pkca,cv)验证收到的用户端U的匿名化假名认证信息是否正确,如果验证结果正确,则假名信息Pu有效,否则,假名信息Pu无效。
在本实施方案中,从根本上解决用户“互联网隐私信息泄露”及“特定情况下互联网用户行为需要被清晰定位并实名追踪”之间的矛盾,将用户业务信息和用户真实身份分离,确保互联网服务提供者可以确定当前业务使用者为一个已知实名身份的主体,但无法获知其真实身份的任何标识,且两个不同的互联网服务提供者之间无法相互串通比对,保护用户真实隐私信息的安全。
实施例2:
本发明的方法还包括追踪步骤和假名关联步骤:
追踪步骤具体为:追踪端T获取需要进行追踪的指定用户U的任一假名Pu,追踪端T调用跟踪用户算法Trackt(PP,skt,Pu)→{pku}计算出用户公钥pku,根据用户公钥pku即可追踪到用户U的证书信息,从而确定假名Pu的真实用户信息书信息,从而确定假名Pu的真实用户信息。在追踪步骤中,追踪端T被授权后能够对用户匿名信息实名化,并在需要时透露她所有的服务访问信息,实现信息追踪和问责。
假名关联步骤具体为:
S5.1、用户端U需要关联n个自身的假名信息Pu1…Pun,并请求第三方机构验证端V进行n个假名信息的关联验证;
S5.2、第三方机构验证端V生成随机数cv'并将其发送给用户端U;
S5.3、用户端U调用假名关联信息生成算法AssGu(P P,Pu1,Pu2,…Pun,w1,w2,…wn,pku,,pkt,cv',sku)→{Pu1,Pu2,…Pun,Wu1,Wu2,…Wun,y1,y2,…yn}生成假名关联信息,并发送给第三方机构验证端V;
其中:Pu1,Pu2,…Pun为用户U的多个假名信息,w1,w2,…wn为用户端U对应各假名信息的随机变量,Wu1,Wu2,…Wun,y1,y2,…yn为假名关联信息;
S5.4、第三方机构验证端V调用假名关联信息验证算法Verify(PP,Pu,pkt,cv',Pu1,Pu2,…Pun,Wu1,Wu2,…Wun,y1,y2,…yn)对假名关联信息进行验证,并将验证结果发送给用户端U,如果验证结果正确,则表示假名信息Pu1…Pun均为用户U的假名信息,否则,验证失败。在假名关联步骤中,第三方机构验证端V可以对用户在本平台的多个假名进行关联,筛选准确的用户数量,获得精准的平台数据。
实施例3:
一种具有隐私保护能力的可问责的身份管理方法所采用的系统,该系统包括:
系统初始化模块:配置系统安全参数级别l,产生系统的公共参数Setup(1l)→PP;
密钥生成模块:
用户端U、追踪端T和证书签发端CA分别调用公私钥生成算法生成对应的公私钥对(pkca,skca),(pkt,skt),(pku,sku);
证书签发模块:
证书签发端CA调用匿名证书签发算法生成用户U的匿名证书Cred(PP,pku,skca)→{Cu,eu,du},并将生成匿名证书以及随机变量发送给用户端U,其中eu,du为证书签发端CA的随机变量,Cu为用户U的匿名证书;
用户端U调用匿名证书验证算法Verify(PP,Cu,pkca,pku,eu,du)验证证书签发端CA签发的匿名证书是否正确,如果验证结果正确,则接受证书,否则退出;
用户假名使用模块:
用户端U调用假名生成算法AliGu(P P,ru,pku)→Pu生成假名信息,提供给第三方机构;
第三方机构验证端V生成随机数cv并发送给用户端U,对假名信息Pu进行有效性验证;
用户端U根据收到的随机数cv调用匿名认证信息生成算法AnoGu(PP,t,Cu,pkt,Pu,cv,eu,du,ru,sku,)→{Pu,S}生成匿名化的假名认证信息,并发送给第三方机构验证端V,其中t为用户U的随机变量组,S为匿名认证信息组;
第三方机构验证端V调用匿名认证信息验证算法Verify(PP,Pu,S,pkt,pkca,cv)验证收到的用户端U的匿名化假名认证信息是否正确,如果验证结果正确,则假名信息Pu有效,否则,假名信息Pu无效。
实施例4:
一种具有隐私保护能力的可问责的身份管理方法所采用的用户端U,对应于一个自然人,可以配置手机或者电脑客户端;
用户端U配置有系统参数;
用户端U调用公私钥生成算法生成公私钥对(pku,sku);
用户端U接收证书签发端CA发送的匿名证书,并且调用匿名证书验证算法Verify(PP,Cu,pkca,pku,eu,du)验证证书签发端CA签发的匿名证书是否正确,如果验证结果正确,则接受证书,否则退出;
用户端U调用假名生成算法AliGu(P P,ru,pku)→Pu生成假名信息,提供给第三方机构;
用户端U接收第三方机构验证端V发送的随机数cv,并且调用匿名认证信息生成算法AnoGu(PP,t,Cu,pkt,Pu,cv,eu,du,ru,sku,)→{Pu,S}生成匿名化的假名认证信息,并发送给第三方机构验证端V进行用户U的匿名化假名信息验证,其中t为用户U的随机变量组,S为匿名认证信息组。
实施例5:
一种具有隐私保护能力的可问责的身份管理方法所采用的证书签发端CA,可以是一个具备法定数字证书认证能力的颁发机构;
证书签发端CA配置有系统参数;
证书签发端CA调用公私钥生成算法生成公私钥对(pkca,skca);
证书签发端CA调用匿名证书签发算法生成用户U的匿名证书Cred(PP,pku,skca)→{Cu,eu,du},并将生成匿名证书以及随机变量发送给用户U,其中eu,du为证书签发端CA的随机变量,Cu为用户U的匿名证书。
实施例5:
一种具有隐私保护能力的可问责的身份管理方法所采用的第三方机构验证端V,配置在第三方机构,第三方机构是指在互联网上为用户提供购买、评论、浏览、查阅、等服务的互联网从业者,其需要用户身份真实,但可以无需直接掌握用户全部隐私信息;
第三方机构验证端V配置有系统参数;
第三方机构验证端V接收用户端U发送的假名信息Pu,并进行有效性验证,具体为:
第三方机构验证端V生成随机数cv并发送给用户端U;
第三方机构验证端V接收用户端U发送的匿名化的假名认证信息,调用匿名认证信息验证算法Verify(PP,Pu,S,pkt,pkca,cv)验证收到的用户U的匿名化假名认证信息是否正确,如果验证结果正确,则假名信息Pu有效,否则,假名信息Pu无效。
实施例6:
一种具有隐私保护能力的可问责的身份管理方法所采用的的追踪端T,追踪端T配置在可信部门,在需要追踪信息、执法过程中发现并追踪假名所对应实际用户的真实身份:
追踪端T配置有系统参数;
追踪端T调用公私钥生成算法生成公私钥对(pkt,skt);
追踪端T获取需要进行追踪的指定用户U的任一假名Pu,追踪端T调用跟踪用户算法Trackt(PP,skt,Pu)→{pku}计算出用户公钥pku,根据用户公钥pku即可追踪到用户U的证书信息,从而确定假名Pu的真实用户信息书信息,从而确定假名Pu的真实用户信息。
以上已经描述了本发明的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。

Claims (7)

1.一种具有隐私保护能力的可问责的身份管理方法,其特征在于,该方法由用户端U、证书签发端CA、追踪端T和第三方机构验证端V之间进行通信,该方法包括以下步骤:
S1、系统初始化步骤:
配置系统安全参数级别l,产生系统的公共参数Setup(1l)→PP;
S2、密钥生成步骤:
用户端U、追踪端T和证书签发端CA分别调用公私钥生成算法生成对应的公私钥对(pku,sku),(pkt,skt),(pkca,skca);
S3、证书签发步骤:
S3.1、证书签发端CA调用匿名证书签发算法生成用户U的匿名证书Cred(PP,pku,skca)→{Cu,eu,du},并将生成匿名证书以及随机变量发送给用户端U,其中eu,du为证书签发端CA的随机变量,Cu为用户U的匿名证书;
S3.2、用户端U调用匿名证书验证算法Verify(PP,Cu,pkca,pku,eu,du)验证证书签发端CA签发的匿名证书是否正确,如果验证结果正确,则接受证书,否则退出;
S4、用户假名使用步骤:
S4.1、用户端U调用假名生成算法AliGu(PP,ru,pku)→Pu生成假名信息,提供给第三方机构;
S4.2、第三方机构验证端V生成随机数cv并发送给用户端U,对假名信息Pu进行有效性验证;
S4.3、用户端U根据收到的随机数cv调用匿名认证信息生成算法AnoGu(PP,t,Cu,pkt,Pu,cv,eu,du,ru,sku,)→{Pu,S}生成匿名化的假名认证信息,并发送给第三方机构验证端V,其中t为用户U的随机变量组,S为匿名认证信息组;
S4.4、第三方机构验证端V调用匿名认证信息验证算法Verify(PP,Pu,S,pkt,pkca,cv)验证收到的用户端U的匿名化假名认证信息是否正确,如果验证结果正确,则假名信息Pu有效,否则,假名信息Pu无效;
该方法还包括追踪步骤:
追踪端T获取需要进行追踪的指定用户U的任一假名Pu,追踪端T调用跟踪用户算法Trackt(PP,skt,Pu)→{pku}计算出用户公钥pku,根据用户公钥pku即可追踪到用户U的证书信息,从而确定假名Pu的真实用户信息书信息,从而确定假名Pu的真实用户信息;
该方法还包括假名关联步骤:
S5.1、用户端U需要关联n个自身的假名信息Pu1…Pun,并请求第三方机构验证端V进行n个假名信息的关联验证;
S5.2、第三方机构验证端V生成随机数cv′并将其发送给用户端U;
S5.3、用户端U调用假名关联信息生成算法AssGu(PP,Pu1,Pu2,…Pun,w1,w2,…wn,pku,pkt,cv′,sku)→{Pu1,Pu2,…Pun,Wu1,Wu2,…Wun,y1,y2,…yn}生成假名关联信息,并发送给第三方机构验证端V;
其中:Pu1,Pu2,…Pun为用户U的多个假名信息,w1,w2,…wn为用户端U对应各假名信息的随机变量,Wu1,Wu2,…Wun,y1,y2,…yn为假名关联信息;
S5.4、第三方机构验证端V调用假名关联信息验证算法Verify(PP,Pu,pkt,cv′,Pu1,Pu2,…Pun,Wu1,Wu2,…Wun,y1,y2,…yn)对假名关联信息进行验证,并将验证结果发送给用户端U,如果验证结果正确,则表示假名信息Pu1…Pun均为用户U的假名信息,否则,验证失败。
2.根据权利要求1所述的具有隐私保护能力的可问责的身份管理方法,其特征在于,用户U的随机变量组t包含若干个随机变量,采用t1~t7,匿名认证信息组S包含若干个匿名认证信息。
3.一种权利要求1-2之一所述具有隐私保护能力的可问责的身份管理方法所采用的系统,其特征在于,该系统包括:
系统初始化模块:配置系统安全参数级别l,产生系统的公共参数Setup(1l)→PP;
密钥生成模块:
用户端U、追踪端T和证书签发端CA分别调用公私钥生成算法生成对应的公私钥对(pku,sku),(pkt,skt),(pkca,skca);
证书签发模块:
证书签发端CA调用匿名证书签发算法生成用户U的匿名证书Cred(PP,pku,skca)→{Cu,eu,du},并将生成匿名证书以及随机变量发送给用户端U,其中eu,du为证书签发端CA的随机变量,Cu为用户U的匿名证书;
用户端U调用匿名证书验证算法Verify(PP,Cu,pkca,pku,eu,du)验证证书签发端CA签发的匿名证书是否正确,如果验证结果正确,则接受证书,否则退出;
用户假名使用模块:
用户端U调用假名生成算法AliGu(PP,ru,pku)→Pu生成假名信息,提供给第三方机构;
第三方机构验证端V生成随机数cv并发送给用户端U,对假名信息Pu进行有效性验证;
用户端U根据收到的随机数cv调用匿名认证信息生成算法AnoGu(PP,t,Cu,pkt,Pu,cv,eu,du,ru,sku,)→{Pu,S}生成匿名化的假名认证信息,并发送给第三方机构验证端V,其中t为用户U的随机变量组,S为匿名认证信息组;
第三方机构验证端V调用匿名认证信息验证算法Verify(PP,Pu,S,pkt,pkca,cv)验证收到的用户端U的匿名化假名认证信息是否正确,如果验证结果正确,则假名信息Pu有效,否则,假名信息Pu无效。
4.一种权利要求1-2之一所述具有隐私保护能力的可问责的身份管理方法所采用的用户端U,其特征在于:
用户端U配置有系统参数;
用户端U调用公私钥生成算法生成公私钥对(pku,sku);
用户端U接收证书签发端CA发送的匿名证书,并且调用匿名证书验证算法Verify(PP,Cu,pkca,pku,eu,du)验证证书签发端CA签发的匿名证书是否正确,如果验证结果正确,则接受证书,否则退出;
用户端U调用假名生成算法AliGu(PP,ru,pku)→Pu生成假名信息,提供给第三方机构;
用户端U接收第三方机构验证端V发送的随机数cv,并且调用匿名认证信息生成算法AnoGu(PP,t,Cu,pkt,Pu,cv,eu,du,ru,sku,)→{Pu,S}生成匿名化的假名认证信息,并发送给第三方机构验证端V进行用户U的匿名化假名信息验证,其中t为用户U的随机变量组,S为匿名认证信息组。
5.一种权利要求1-2之一所述具有隐私保护能力的可问责的身份管理方法所采用的证书签发端CA,其特征在于:
证书签发端CA配置有系统参数;
证书签发端CA调用公私钥生成算法生成公私钥对(pkca,skca);
证书签发端CA调用匿名证书签发算法生成用户U的匿名证书Cred(PP,pku,skca)→{Cu,eu,du},并将生成匿名证书以及随机变量发送给用户U,其中eu,du为证书签发端CA的随机变量,Cu为用户U的匿名证书。
6.一种权利要求1-2之一所述具有隐私保护能力的可问责的身份管理方法所采用的第三方机构验证端V,其特征在于:
第三方机构验证端V配置有系统参数;
第三方机构验证端V接收用户端U发送的假名信息Pu,并进行有效性验证,具体为:
第三方机构验证端V生成随机数cv并发送给用户端U;
第三方机构验证端V接收用户端U发送的匿名化的假名认证信息,调用匿名认证信息验证算法Verify(PP,Pu,S,pkt,pkca,cv)验证收到的用户U的匿名化假名认证信息是否正确,如果验证结果正确,则假名信息Pu有效,否则,假名信息Pu无效。
7.一种权利要求1-2之一所述具有隐私保护能力的可问责的身份管理方法所采用的的追踪端T,其特征在于:
追踪端T配置有系统参数;
追踪端T调用公私钥生成算法生成公私钥对(pkt,skt);
追踪端T获取需要进行追踪的指定用户U的任一假名Pu,追踪端T调用跟踪用户算法Trackt(PP,skt,Pu)→{pku}计算出用户公钥pku,根据用户公钥pku即可追踪到用户U的证书信息,从而确定假名Pu的真实用户信息书信息,从而确定假名Pu的真实用户信息。
CN202210100686.6A 2022-01-27 2022-01-27 一种具有隐私保护能力的可问责的身份管理系统及方法 Active CN114465794B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210100686.6A CN114465794B (zh) 2022-01-27 2022-01-27 一种具有隐私保护能力的可问责的身份管理系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210100686.6A CN114465794B (zh) 2022-01-27 2022-01-27 一种具有隐私保护能力的可问责的身份管理系统及方法

Publications (2)

Publication Number Publication Date
CN114465794A CN114465794A (zh) 2022-05-10
CN114465794B true CN114465794B (zh) 2024-03-01

Family

ID=81411099

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210100686.6A Active CN114465794B (zh) 2022-01-27 2022-01-27 一种具有隐私保护能力的可问责的身份管理系统及方法

Country Status (1)

Country Link
CN (1) CN114465794B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109450645A (zh) * 2018-11-29 2019-03-08 中国电子科技集团公司第三十研究所 一种基于零知识证明的可监管匿名认证方法
CN110071797A (zh) * 2019-02-01 2019-07-30 湖州师范学院 基于混合上下文的假名变更车联网隐私保护认证的方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109450645A (zh) * 2018-11-29 2019-03-08 中国电子科技集团公司第三十研究所 一种基于零知识证明的可监管匿名认证方法
CN110071797A (zh) * 2019-02-01 2019-07-30 湖州师范学院 基于混合上下文的假名变更车联网隐私保护认证的方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
可监管匿名认证方案;王震;范佳;成林;安红章;郑海彬;牛俊翔;;软件学报(第06期);全文 *

Also Published As

Publication number Publication date
CN114465794A (zh) 2022-05-10

Similar Documents

Publication Publication Date Title
US11496310B2 (en) Methods and systems for universal storage and access to user-owned credentials for trans-institutional digital authentication
US6934838B1 (en) Method and apparatus for a service provider to provide secure services to a user
US8621592B2 (en) Authentication ticket validation
JP4274421B2 (ja) 擬似匿名によるネットワーク上におけるユーザーおよびグループ認証方法およびシステム
US8589442B2 (en) Intersystem single sign-on
US7610617B2 (en) Authentication system for networked computer applications
US20080209575A1 (en) License Management in a Privacy Preserving Information Distribution System
WO2021169107A1 (zh) 一种网络身份保护方法、装置及电子设备和存储介质
US20090193249A1 (en) Privacy-preserving information distribution system
US20100229241A1 (en) Method of accessing service, device and system thereof
US20110055556A1 (en) Method for providing anonymous public key infrastructure and method for providing service using the same
GB2384069A (en) Transferring user authentication for first to second web site
CN112565294B (zh) 一种基于区块链电子签名的身份认证方法
JP2005064791A (ja) 属性認証システム、コンピュータプログラム
CN114938280A (zh) 一种基于非交互零知识证明与智能合约的认证方法及系统
KR20200016506A (ko) 익명 디지털 아이덴티티 수립 방법
WO2007095691A1 (en) Anonymous authentication
LU93150B1 (en) Method for providing secure digital signatures
CN114465794B (zh) 一种具有隐私保护能力的可问责的身份管理系统及方法
Hölzl et al. Real-world identification: towards a privacy-aware mobile eID for physical and offline verification
KR100609701B1 (ko) 전자 거래 내역에 대한 프라이버시를 보호하는 거래 인증방법 및 시스템
WO1999034551A1 (en) Method for safe communications
WO2021073383A1 (zh) 一种用户注册方法、用户登录方法及对应装置
JP2014081887A (ja) セキュアシングルサインオン方式およびプログラム
Amro et al. CoRPPS: collusion resistant pseudonym providing system

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant