CN115766033A - 面向隐私保护的门限单点登录方法 - Google Patents

面向隐私保护的门限单点登录方法 Download PDF

Info

Publication number
CN115766033A
CN115766033A CN202211444172.9A CN202211444172A CN115766033A CN 115766033 A CN115766033 A CN 115766033A CN 202211444172 A CN202211444172 A CN 202211444172A CN 115766033 A CN115766033 A CN 115766033A
Authority
CN
China
Prior art keywords
user
key
token
sub
identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202211444172.9A
Other languages
English (en)
Other versions
CN115766033B (zh
Inventor
张昭
许春香
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Electronic Science and Technology of China
Original Assignee
University of Electronic Science and Technology of China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Electronic Science and Technology of China filed Critical University of Electronic Science and Technology of China
Priority to CN202211444172.9A priority Critical patent/CN115766033B/zh
Publication of CN115766033A publication Critical patent/CN115766033A/zh
Application granted granted Critical
Publication of CN115766033B publication Critical patent/CN115766033B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明提供了一种面向隐私保护的门限单点登录方法。每个身份服务器分别对用户选取的临时公钥进行签名,并将签名作为子令牌发送给用户,用户可以使用不少于门限数量的子令牌生成一个主令牌。主令牌中的临时公钥不含有用户的任何个人信息,从而避免了用户真实身份的泄露。随后用户用不同的随机数将主令牌盲化,从而获得多个盲化令牌,并在每次访问应用服务器的时候使用一个盲化令牌。这些盲化令牌之间不可关联且每个盲化令牌只使用一次,使得攻击者无法再对令牌进行追踪,从而有效保护了用户的访问偏好。

Description

面向隐私保护的门限单点登录方法
技术领域
本发明涉及隐私保护领域,具体是一种面向隐私保护的门限单点登录技术。
背景技术
随着网络服务提供商数量的迅速增加,用户经常需要向多个服务提供商购买服务,这使得用户需要向多个应用服务器分别进行注册以及认证,增加了用户访问服务时的负担。单点登录系统的出现有效减轻了这种负担。在单点登录系统中,用户只需在身份服务器进行一次注册。当用户想要访问多个应用服务器时,其在身份服务器完成认证并获得一个令牌,并可使用该令牌访问其权限范围内的应用服务器。由于传统的单点登录方案采用的是中心化设计,即认证过程仅由单个身份服务器完成,因而容易出现单点失效问题。具体的,一旦攻击者攻破了身份服务器,便能向非法用户颁发令牌,或者拒绝合法用户的认证申请。门限单点登录系统的提出有效解决了这一问题。在门限单点登录系统中,多个身份服务器独立的对用户进行认证,并通过门限的方式向用户联合颁发令牌。这一机制保证了只要攻击者攻破的身份服务器数量小于门限值,系统便能正常运行。
然而,无论是传统单点登录系统或者是门限单点登录系统,都存在用户隐私泄露的问题。具体的,由于每个令牌包含一个用户ID用于表明该令牌的所有者,攻击者可以很容易的根据令牌判断出其使用者的真实身份,进而可能推断出该用户的其它隐私信息;若不在令牌中包含用户ID等个人信息,则无法判断令牌的合法拥有者,这使得敌手能够使用偷取的令牌对应用服务器进行访问。为解决这一矛盾,可以使用临时公钥代替用户ID。一方面临时公钥不包含用户的个人信息,因而攻击者无法再根据令牌判断用户身份;另一方面,攻击者偷取令牌后,由于不知道临时公钥对应的私钥,因而无法向应用服务器证明其是令牌的合法拥有者,也就无法使用偷取的令牌访问服务。但是,即使使用临时公钥将用户的真实身份隐藏,其隐私信息仍然存在泄露的风险。考虑到用户在完成认证后,会使用同一个令牌多次访问同一应用服务器或访问多个不同应用服务器,因此攻击者可以通过追踪令牌将这些访问行为关联起来,从而掌握了该用户的访问偏好。虽然敌手无法获取用户的真实身份,这种访问偏好的泄露依然违背了用户对隐私保护的要求。
发明内容
本发明要解决的问题是,在单点登录系统中,如何隐藏用户的真实身份以及同一用户多个访问行为之间的关联性,同时避免传统单点登录方案中的单点失效问题。
本发明解决上述技术问题所采用的方案是,一种面向隐私保护的门限单点登录方法,包括以下步骤:
1、初始化阶段
根据安全参数确定公共参数;生成一个认证主密钥并通过门限秘密共享算法将认证主密钥分发给身份服务器,每个身份服务器掌握一个认证子密钥。同时生成与认证主密钥、认证子密钥相对应的验证密钥,并将验证密钥广播。
2、注册阶段
1)用户选择用户名、口令和注册密钥,并用口令和注册密钥计算得到用户凭证,将用户凭证分别发送给身份服务器;
2)用户通过门限秘密共享算法计算注册密钥的子密钥,将注册子密钥分别发送给身份服务器;
3)身份服务器验证用户的合法性,并存储合法用户的用户名、用户凭证和注册子密钥。
3、认证阶段:
1)用户生成一个假名用于认证和申请令牌,并选择令牌失效时间。用户将盲化后的口令、假名以及令牌失效时间发送给身份服务器;
2)身份服务器根据用户名选择相应注册子密钥对用户盲化后的口令进行进一步计算,然后将结果返回给用户;身份服务器使用认证子密钥对用户选择的假名和令牌失效时间进行签名并将签名结果作为子令牌,然后使用该用户的凭证对子令牌进行加密,将加密后的子令牌发送给用户;
3)用户根据身份服务器返回的结果恢复其凭证,并用凭证解密收到的加密子令牌;用户使用不少于门限数量的子令牌恢复出主令牌。
4、访问阶段:
1)用户将主令牌进行盲化,将盲化令牌发送给应用服务器,并通过零知识证明证明其对盲化令牌的所有权;
2)应用服务器使用验证密钥验证盲化令牌是否有效,同时验证相应的零知识证明是否有效。如果验证均通过,则为用户提供服务,否则拒绝提供服务。
本发明采用多个分布式的身份服务器独立完成对用户的认证,并以门限的方式向用户颁发一个主令牌,用户通过将主令牌盲化得到任意数量不可关联的盲化令牌,并使用盲化令牌访问应用服务器,其中每个盲化令牌只使用一次。
本发明的有益效果是,隐藏了任意两次访问行为之间的关联性,从而有效的保护了用户的访问偏好。
具体实施方式
为了同时防止用户真实身份和访问偏好的泄露,本发明设计了一种面向隐私保护的门限单点登录方法。用户首先生成临时公私钥对并用公钥向每个身份服务器申请令牌。每个身份服务器独立的对用户进行认证,并在认证通过后生成一个对用户临时公钥的签名,然后将签名作为子令牌发送给用户。当收到不少于门限数量的子令牌后,用户使用这些子令牌生成一个主令牌。一方面,主令牌中只包含用户的临时公钥用于证明令牌的所有权,而不涉及任何关于用户真实身份的信息,从而在隐藏用户身份的同时防止了令牌被攻击者非法使用。另一方面,每当需要访问应用服务器时,用户首先使用不同随机数将主令牌盲化,得到一系列无法与主令牌相关联的盲化令牌,每个盲化令牌只用于一次访问。每个盲化令牌使用不同的随机数生成,因而每次访问使用的盲化令牌之间也无法被关联起来。这一机制隐藏了任意两次访问行为之间的关联性,从而有效的保护了用户的访问偏好。
初始化阶段的具体步骤为:
系统根据安全参数λ确定公共参数
Figure BDA0003949184900000031
其中n是身份服务器数量,t为门限值。
Figure BDA0003949184900000032
Figure BDA0003949184900000033
是阶为p的乘法循环群,g1和g2分别是
Figure BDA0003949184900000034
Figure BDA0003949184900000035
的生成元,
Figure BDA0003949184900000036
是一个双线性映射。Enc是一个选择明文安全的对称加密算法,其密钥空间为KS,Dec是相应的解密算法,ZKGen是一个非交互式零知识证明生成算法,ZKVrfy是相应的验证算法。H∶{0,1}*→KS,
Figure BDA0003949184900000041
Figure BDA0003949184900000042
是抗碰撞的哈希函数,其中
Figure BDA0003949184900000043
代表模p剩余类环。系统生成一个认证主密钥sk=(x0,x1,x2)并以门限的方式将主密钥秘密的分享给身份服务器,其中
Figure BDA0003949184900000044
每个身份服务器ISi掌握一个认证子密钥ski=(x0,i,x1,i,x2,i)(i∈[1,n])。系统生成认证主密钥对应的验证密钥
Figure BDA0003949184900000045
Figure BDA0003949184900000046
以及认证子密钥对应的验证密钥
Figure BDA0003949184900000047
Figure BDA0003949184900000048
(i∈[1,n]),并将验证密钥广播。
注册阶段的具体步骤为:
1)用户选择用户名ID、口令pw以及注册密钥
Figure BDA0003949184900000049
计算用户凭证h=H1(pw||H2(pw)rsk)以及用户子凭证hi=H(h||i)(i∈[1,n]),其中||表示字符串连接。用户发送用户子凭证hi给对应的身份服务器ISi(i∈[1,n]);
2)用户通过门限秘密共享算法计算注册密钥rsk的子密钥rski(i∈[1,n]),将注册子密钥rski分别发送给身份服务器ISi(i∈[1,n]);
3)身份服务器验证用户的合法性,如果用户为合法用户,则存储该用户的注册信息(ID,hi,rski);
4)用户删除注册阶段产生的h,rsk及其分量hi,rski(i∈[1,n]),仅秘密保存其口令pw。
认证阶段的具体步骤为:
1)用户选择一个令牌失效时间ed∈{0,1}*以及一个秘密值
Figure BDA00039491849000000410
计算其假名
Figure BDA00039491849000000411
用户根据临时公钥和令牌失效时间计算Yr=H0(Y||H′(ed))y,同时生成一个关于秘密值y的非交互式零知识证明
Figure BDA00039491849000000412
用于证明y满足上述等式;
2)用户选择一个随机数
Figure BDA00039491849000000413
并计算其盲化口令pw*=H2(pw)κ
3)用户向所有身份服务器广播认证请求req=(ID,pw*,ed,Y,Yr,π);
4)身份服务器ISi收到req=(ID,pw*,ed,Y,Yr,π)后,验证该用户是否为注册用户,并通过ZKVrfy(π)验证零知识证明是否正确;
5)如果上述验证均通过,身份服务器ISi计算u0,i=H0(Y||H′(ed)),用其子密钥ski=(x0,i,x1,i,x2,i)生成子令牌
Figure BDA0003949184900000051
同时生成关于子密钥(x0,i,x1,i,x2,i)的零知识证明
Figure BDA0003949184900000052
Figure BDA0003949184900000053
用于证明子令牌的正确性;
6)身份服务器ISi根据用户ID从本地读取用户注册信息(ID,hi,rski),计算
Figure BDA0003949184900000054
用hi作为对称密钥对(u1,ii)进行加密得到cti
Figure BDA00039491849000000512
身份服务器将resi=(wi,cti)发送给用户;
7)用户选取门限数量的resi(i∈S),这里S为身份服务器下标的集合且其元素个数为t。用户通过如下计算恢复出注册子凭证
Figure BDA0003949184900000055
(其中li为拉格朗日系数),
Figure BDA0003949184900000056
hi=H(h||i)(i∈[1,n]);
8)用户使用hi解密对应的cti得到子令牌以及相应的零知识证明(u1,ii)=
Figure BDA00039491849000000511
并通过ZKVrfy(πi)验证零知识证明的正确性,如果验证通过,则将u1,i视为有效子令牌;
9)用户使用门限数量的有效子令牌生成一个主令牌tk:计算u0=H0(Y||H′(ed)),
Figure BDA0003949184900000057
令主令牌tk=(u0,u1)。
访问阶段的具体步骤为:
1)用户随机选取
Figure BDA0003949184900000058
并用随机数对主令牌进行盲化:
Figure BDA0003949184900000059
Figure BDA00039491849000000510
d=aα,将盲化令牌tk*=(a,b,c,d,ed)发送给应用服务器;
2)用户选取两个随机数
Figure BDA0003949184900000061
计算对ry,rα的承诺值
Figure BDA0003949184900000062
Figure BDA0003949184900000063
以及Rα′=a并发送给应用服务器;
3)应用服务器通过双线性映射验证下列等式是否成立:
Figure BDA0003949184900000064
Figure BDA0003949184900000065
如果验证通过,应用服务器选取一个挑战值
Figure BDA0003949184900000066
发送给用户用于验证盲化令牌所有权;
4)用户根据挑战值生成两个应答值zy=ry+chlg·y,zα=rα+chlg·α并发送给应用服务器;
5)应用服务器验证下列等式是否成立:
Figure BDA0003949184900000067
Figure BDA0003949184900000068
若均成立,则为用户提供服务,否则拒绝提供服务。

Claims (5)

1.面向隐私保护的门限单点登录方法,其特征在于,包括以下步骤:
1)初始化步骤:
根据安全参数确定公共参数;生成一个认证主密钥并通过门限秘密共享算法将认证主密钥分发给身份服务器,每个身份服务器掌握一个认证子密钥,同时生成与认证主密钥、认证子密钥相对应的验证密钥,并将验证密钥广播;
2)注册步骤:
2-1)用户选择用户名、口令和注册密钥,并用口令和注册密钥计算得到用户凭证,将用户凭证分别发送给身份服务器;
2-2)用户通过门限秘密共享算法计算注册密钥的注册子密钥,将注册子密钥发送给身份服务器;
2-3)身份服务器验证用户的合法性,并存储合法用户的用户名、用户凭证和注册子密钥;
3)认证步骤:
3-1)用户生成一个临时公钥用于认证和申请令牌,并选择令牌失效时间,用户将盲化后的口令、临时公钥以及令牌失效时间发送给身份服务器;
3-2)身份服务器根据用户名选择相应注册子密钥对用户盲化后的口令进行计算并将计算结果返回给用户;身份服务器使用认证子密钥对用户的临时公钥和令牌失效时间进行签名并将签名结果作为子令牌,然后将用户凭证作为加密密钥对子令牌进行加密,将加密后的子令牌发送给用户;
3-3)用户根据身份服务器返回的计算结果恢复用户凭证,并用用户凭证解密收到的加密子令牌;用户使用不少于门限数量的子令牌恢复出主令牌;
4)访问步骤:
4-1)用户将主令牌进行盲化,将盲化令牌发送给应用服务器,并通过零知识证明证明其对盲化令牌的所有权;
4-2)应用服务器使用验证密钥验证盲化令牌是否有效,同时验证相应的零知识证明是否有效;如果验证均通过,则为用户提供服务,否则拒绝提供服务。
2.如权利要求1所述方法,其特征在于,步骤1)具体包括:
系统根据安全参数λ确定公共参数
Figure FDA0003949184890000011
其中n是身份服务器数量,t为门限值,
Figure FDA0003949184890000012
Figure FDA0003949184890000013
是阶为p的乘法循环群,g1和g2分别是
Figure FDA0003949184890000014
Figure FDA0003949184890000015
的生成元,e∶
Figure FDA0003949184890000016
是一个双线性映射,Enc是一个选择明文安全的对称加密算法,其密钥空间为KS,Dec是相应的解密算法,ZKGen是一个非交互式零知识证明生成算法,ZKVrfy是相应的验证算法;H∶{0,1}*→KS,H′∶
Figure FDA0003949184890000021
H0
Figure FDA0003949184890000022
H1
Figure FDA0003949184890000023
Figure FDA0003949184890000024
和H2
Figure FDA0003949184890000025
是抗碰撞的哈希函数,其中
Figure FDA0003949184890000026
代表模p剩余类环;系统利用随机数x0,x1,x2的生成一个认证主密钥sk=(x0,x1,x2)并以门限的方式将主密钥sk秘密的分享给身份服务器,其中
Figure FDA0003949184890000027
每个身份服务器ISi利用随机数x0,i,x1,i,x2,i掌握一个认证子密钥ski=(x0,i,x1,i,x2,i),i∈[1,n];系统生成认证主密钥对应的验证密钥
Figure FDA0003949184890000028
以及认证子密钥对应的验证密钥
Figure FDA0003949184890000029
并将验证密钥广播。
3.如权利要求2所述方法,其特征在于,步骤2)具体包括:
1)用户选择用户名ID、口令pw以及注册密钥
Figure FDA00039491848900000210
计算用户凭证h=H1(pw||H2(pw)rsk)以及用户子凭证hi=H(h||i),其中||表示字符串连接,用户发送用户子凭证hi给对应的身份服务器ISi
2)用户通过门限秘密共享算法计算注册密钥rsk的子密钥rski,将注册子密钥rski分别发送给身份服务器ISi
3)身份服务器验证用户的合法性,如果用户为合法用户,则存储用户名ID、用户子凭证hi以及子密钥rski作为该用户的注册信息;
4)用户删除注册阶段产生的h,rsk及其用户子凭证hi以及子密钥rski,仅秘密保存其口令pw。
4.如权利要求3所述方法,其特征在于,步骤3)具体包括:
1)用户选择一个令牌失效时间ed∈{0,1}*以及一个秘密值
Figure FDA00039491848900000211
计算其假名
Figure FDA00039491848900000212
用户根据临时公钥和令牌失效时间计算Yr=H0(Y||H′(ed))y,同时生成一个关于秘密值y的非交互式零知识证明
Figure FDA00039491848900000213
用于证明y满足上述等式,其中∧表示逻辑与;
2)用户选择一个随机数
Figure FDA00039491848900000214
并计算其盲化口令pw*=H2(pw)κ
3)用户向所有身份服务器广播认证请求req=(ID,pw*,ed,Y,Yr,π);
4)身份服务器ISi收到req=(ID,pw*,ed,Y,Yr,π)后,验证该用户是否为注册用户,并通过ZKVrfy(π)验证零知识证明是否正确;
5)如果上述验证均通过,身份服务器ISi计算u0,i=H0(Y||H′(ed)),用其子密钥ski=(x0,i,x1,i,x2,i)生成子令牌
Figure FDA00039491848900000215
同时生成关于子密钥(x0,i,x1,i,x2,i)的零知识证明
Figure FDA0003949184890000031
Figure FDA0003949184890000032
用于证明子令牌的正确性;
6)身份服务器ISi根据用户ID从本地读取用户注册信息ID,hi,rski,计算
Figure FDA0003949184890000033
Figure FDA0003949184890000034
用hi作为对称密钥对(u1,ii)进行加密得到
Figure FDA0003949184890000035
身份服务器将resi=(wi,cti)发送给用户;
7)用户选取门限数量的resi,i∈S,S为身份服务器下标的集合且其元素个数为t;用户通过如下计算恢复出注册子凭证hi
Figure FDA0003949184890000036
hi=H(h||i),其中li为拉格朗日系数,κ为用户在步骤3)中选择的随机数;
8)用户使用hi解密对应的cti得到子令牌以及相应的零知识证明
Figure FDA0003949184890000037
Figure FDA0003949184890000038
并通过ZKVrfy(πi)验证零知识证明的正确性,如果验证通过,则将u1,i视为有效子令牌;
9)用户使用门限数量的有效子令牌生成一个主令牌tk:计算u0=H0(Y||H′(ed)),
Figure FDA0003949184890000039
令主令牌tk=(u0,u1)。
5.如权利要求4所述方法,其特征在于,步骤4)具体包括:
1)用户选取随机数
Figure FDA00039491848900000310
并用随机数α,β计算主令牌盲化中间值:
Figure FDA00039491848900000311
Figure FDA00039491848900000312
d=aα,将盲化令牌tk*=(a,b,c,d,ed)发送给应用服务器;
2)用户选取两个随机数
Figure FDA00039491848900000313
计算对ry,rα的承诺值
Figure FDA00039491848900000314
以及
Figure FDA00039491848900000315
并发送给应用服务器;
3)应用服务器通过双线性映射验证下列等式是否成立:
Figure FDA00039491848900000316
Figure FDA00039491848900000317
如果验证通过,应用服务器选取一个挑战值
Figure FDA00039491848900000318
发送给用户用于验证盲化令牌所有权;
4)用户根据挑战值生成两个应答值zy=ry+chlg·y,zα=rα+chlg·α并发送给应用服务器;
应用服务器验证下列等式是否成立:
Figure FDA00039491848900000319
若均成立,则为用户提供服务,否则拒绝提供服务。
CN202211444172.9A 2022-11-18 2022-11-18 面向隐私保护的门限单点登录方法 Active CN115766033B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211444172.9A CN115766033B (zh) 2022-11-18 2022-11-18 面向隐私保护的门限单点登录方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211444172.9A CN115766033B (zh) 2022-11-18 2022-11-18 面向隐私保护的门限单点登录方法

Publications (2)

Publication Number Publication Date
CN115766033A true CN115766033A (zh) 2023-03-07
CN115766033B CN115766033B (zh) 2024-04-16

Family

ID=85373086

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211444172.9A Active CN115766033B (zh) 2022-11-18 2022-11-18 面向隐私保护的门限单点登录方法

Country Status (1)

Country Link
CN (1) CN115766033B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117411617A (zh) * 2023-10-09 2024-01-16 来邦科技股份公司 一种基于b/s架构的网络通讯系统
CN117455488A (zh) * 2023-11-13 2024-01-26 电子科技大学 面向隐私保护加密货币的门限监管方法

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160094540A1 (en) * 2014-09-25 2016-03-31 International Business Machines Corporation Distributed Single Sign-On
CN107947913A (zh) * 2017-11-15 2018-04-20 武汉大学 一种基于身份的匿名认证方法与系统
CN113098681A (zh) * 2021-03-05 2021-07-09 电子科技大学 云存储中口令增强且可更新的盲化密钥管理方法
CN113114630A (zh) * 2021-03-22 2021-07-13 重庆邮电大学 一种电动汽车动态无线充电隐私保护的认证方法及系统
US20210243026A1 (en) * 2018-05-08 2021-08-05 Visa International Service Association Password based threshold token generation
CN113300835A (zh) * 2021-04-22 2021-08-24 中国科学院信息工程研究所 一种加密方案接收者确定方法、主动秘密分享方法
US20210336792A1 (en) * 2018-10-04 2021-10-28 Visa International Service Association Leveraging multiple devices to enhance security of biometric authentication
CN113949584A (zh) * 2021-11-04 2022-01-18 电子科技大学 抗口令凭证泄露的口令认证方法
CN114339743A (zh) * 2022-02-09 2022-04-12 中科水研(江西)科技股份有限公司 一种基于边缘计算的物联网客户端隐私保护认证方法
CN114565386A (zh) * 2022-03-07 2022-05-31 潘林浪 多方协同隐私保护的区块链托管交易方法及系统

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160094540A1 (en) * 2014-09-25 2016-03-31 International Business Machines Corporation Distributed Single Sign-On
CN107947913A (zh) * 2017-11-15 2018-04-20 武汉大学 一种基于身份的匿名认证方法与系统
US20210243026A1 (en) * 2018-05-08 2021-08-05 Visa International Service Association Password based threshold token generation
US20210336792A1 (en) * 2018-10-04 2021-10-28 Visa International Service Association Leveraging multiple devices to enhance security of biometric authentication
CN113098681A (zh) * 2021-03-05 2021-07-09 电子科技大学 云存储中口令增强且可更新的盲化密钥管理方法
CN113114630A (zh) * 2021-03-22 2021-07-13 重庆邮电大学 一种电动汽车动态无线充电隐私保护的认证方法及系统
CN113300835A (zh) * 2021-04-22 2021-08-24 中国科学院信息工程研究所 一种加密方案接收者确定方法、主动秘密分享方法
CN113949584A (zh) * 2021-11-04 2022-01-18 电子科技大学 抗口令凭证泄露的口令认证方法
CN114339743A (zh) * 2022-02-09 2022-04-12 中科水研(江西)科技股份有限公司 一种基于边缘计算的物联网客户端隐私保护认证方法
CN114565386A (zh) * 2022-03-07 2022-05-31 潘林浪 多方协同隐私保护的区块链托管交易方法及系统

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
TELECOM ITALIA S.P.A.: "S3-171100 "Updating solution #7.14 "Privacy protection of permanent or long-term subscription identifier using ABE""", 3GPP TSG_SA\\WG3_SECURITY, no. 3, 10 May 2017 (2017-05-10) *
YUAN ZHANG 等: "PROTECT: Efficient Password-Based Threshold Single-Sign-On Authentication for Mobile Users against Perpatual Leakage", IEEE TRANSACTION ON MOBILE COMPUTING, 30 June 2021 (2021-06-30) *
涂彬彬;陈宇;: "门限密码系统综述", 密码学报, no. 01, 15 February 2020 (2020-02-15) *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117411617A (zh) * 2023-10-09 2024-01-16 来邦科技股份公司 一种基于b/s架构的网络通讯系统
CN117411617B (zh) * 2023-10-09 2024-04-26 来邦科技股份公司 一种基于b/s架构的网络通讯系统
CN117455488A (zh) * 2023-11-13 2024-01-26 电子科技大学 面向隐私保护加密货币的门限监管方法

Also Published As

Publication number Publication date
CN115766033B (zh) 2024-04-16

Similar Documents

Publication Publication Date Title
US11496310B2 (en) Methods and systems for universal storage and access to user-owned credentials for trans-institutional digital authentication
US8589442B2 (en) Intersystem single sign-on
US9154306B2 (en) Privacy-preserving flexible anonymous-pseudonymous access
US8370638B2 (en) Derivative seeds
CN115766033B (zh) 面向隐私保护的门限单点登录方法
US20100088236A1 (en) Secure software service systems and methods
CN109728903B (zh) 一种使用属性密码的区块链弱中心密码授权方法
CN108551435B (zh) 一种具有匿名性的可验证加密群签名方法
US20080250248A1 (en) Identity Management System with an Untrusted Identity Provider
CN101834853A (zh) 匿名资源共享方法和系统
Wang et al. A pre-authentication approach to proxy re-encryption in big data context
Siddiqui et al. An improved lightweight PUF–PKI digital certificate authentication scheme for the Internet of Things
MacKenzie et al. Delegation of cryptographic servers for capture-resilient devices
CN115694838A (zh) 基于可验证凭证与零知识证明的匿名可信访问控制方法
Lee et al. An improved E-DRM scheme for mobile environments
Rana et al. Computational efficient authenticated digital content distribution frameworks for DRM systems: Review and outlook
US7222362B1 (en) Non-transferable anonymous credentials
Xue et al. Poly-ABE: A traceable and revocable fully hidden policy CP-ABE scheme for integrated demand response in multi-energy systems
CN114389808A (zh) 一种基于SM9盲签名的OpenID协议设计方法
Wu et al. A Reputation‐Based Identity Management Model for Cloud Computing
Petrlic et al. Privacy-preserving digital rights management based on attribute-based encryption
CN114499884B (zh) 一种多授权中心的属性基签名方法
US20240137353A1 (en) A method for authenticating a user towards a multi-node party
CN116192409A (zh) 一种数字资产的发行方法及系统
Paquin Privacy and accountability in identity systems: the best of both worlds

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant