CN116192540B - 动态组合可验证凭证的验证方法及系统 - Google Patents

动态组合可验证凭证的验证方法及系统 Download PDF

Info

Publication number
CN116192540B
CN116192540B CN202310493282.2A CN202310493282A CN116192540B CN 116192540 B CN116192540 B CN 116192540B CN 202310493282 A CN202310493282 A CN 202310493282A CN 116192540 B CN116192540 B CN 116192540B
Authority
CN
China
Prior art keywords
certificate
credential
verifiable
data
certificates
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310493282.2A
Other languages
English (en)
Other versions
CN116192540A (zh
Inventor
宋文鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Minyuxing Beijing Technology Co ltd
Original Assignee
Minyuxing Beijing Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Minyuxing Beijing Technology Co ltd filed Critical Minyuxing Beijing Technology Co ltd
Priority to CN202310493282.2A priority Critical patent/CN116192540B/zh
Publication of CN116192540A publication Critical patent/CN116192540A/zh
Application granted granted Critical
Publication of CN116192540B publication Critical patent/CN116192540B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0471Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations

Abstract

本申请公开了一种动态组合可验证凭证的验证方法及系统。该方法包括:生成公共参数,及多个凭证发行方、凭证持有方和凭证验证方的公私钥对;多个凭证发行方分别加密其对应的凭证数据;针对加密后的凭证数据生成相对应的凭证证明;将每个凭证发行方的基础元数据、相对应的加密后的凭证数据和凭证证明组成可验证凭证,并发行给凭证持有方;凭证持有方对不同凭证发行方发行的可验证凭证的凭证证明进行聚合签名;将聚合签名结果更新到可验证凭证。本申请解决了由于凭证验证方需要逐个验证多个凭证的签名证明造成的可验证凭证验证效率十分低下的技术问题。

Description

动态组合可验证凭证的验证方法及系统
技术领域
本申请涉及动态组合可验证凭证领域,具体而言,涉及一种动态组合可验证凭证的验证方法及系统。
背景技术
分布式数字身份(Decentralized Identity,DID)亦称之为自我主权身份(Self-Sovereign Identity,SSI),区别与传统数字身份技术的主要不同是数字身份以“人”为中心,由人自主控制数字身份的使用。
可验证凭证时分布式数字身份的核心数据模型,W3C在2022年发布了可验证凭证数据模型和分布式数字身份核心架构数据模型,规范了分布式数字身份的可验证凭证(Verifiable Credential,VC)和可验证表达(Verifiable Presentation,VP)数据模型定义,其中可验证表达是可验证凭证的组合。
在可验证凭证动态组合生成可验证表达时,存在以下的问题:凭证持有方利用可验证凭证动态组合生成可验证表达时,每个可验证凭证都会有签名证明,凭证验证方需要逐个验证多个凭证的签名证明,造成可验证凭证验证效率十分低下。
针对相关技术中凭证验证方需要逐个验证多个凭证的签名证明造成的可验证凭证验证效率十分低下的问题,目前尚未提出有效的解决方案。
发明内容
本申请的主要目的在于提供一种动态组合可验证凭证的验证方法及系统,以解决凭证验证方需要逐个验证多个凭证的签名证明造成的可验证凭证验证效率十分低下的问题。
为了实现上述目的,根据本申请的一个方面,提供了一种动态组合可验证凭证的验证方法。
根据本申请的动态组合可验证凭证的验证方法包括:生成公共参数,及多个凭证发行方、凭证持有方和凭证验证方的公私钥对;多个凭证发行方分别加密其对应的凭证数据;针对加密后的凭证数据生成相对应的凭证证明;将每个凭证发行方的基础元数据、相对应的加密后的凭证数据和凭证证明组成可验证凭证,并发行给凭证持有方;凭证持有方对不同凭证发行方发行的可验证凭证的凭证证明进行聚合签名;将聚合签名结果更新到可验证凭证。
进一步的,将聚合签名结果更新到可验证凭证之后还包括:凭证验证方对可验证凭证进行聚合验证。
进一步的,多个凭证发行方分别加密其对应的凭证数据之前还包括:生成凭证持有方授权凭证验证方解密数据的代理重加密秘钥。
进一步的,将每个凭证发行方的基础元数据、相对应的加密后的凭证数据和凭证证明组成可验证凭证,并发行给凭证持有方之后还包括:凭证持有方通过代理重加密秘钥对加密后的凭证数据进行重加密。
进一步的,凭证验证方对可验证凭证进行聚合验证之后还包括:当凭证验证方接收到代理重加密授权时,通过代理重加密秘钥解密获取凭证数据。
为了实现上述目的,根据本申请的另一方面,提供了一种动态组合可验证凭证的验证系统。
根据本申请的动态组合可验证凭证的验证系统包括:第一秘钥生成模块,用于生成公共参数,及多个凭证发行方、凭证持有方和凭证验证方的公私钥对;
第一凭证加密模块,用于多个凭证发行方分别加密其对应的凭证数据;证明生成模块,用于针对加密后的凭证数据生成相对应的凭证证明;凭证发行模块,用于将每个凭证发行方的基础元数据、相对应的加密后的凭证数据和凭证证明组成可验证凭证,并发行给凭证持有方;聚合签名模块,用于凭证持有方对不同凭证发行方发行的可验证凭证的凭证证明进行聚合签名;凭证更新模块,用于将聚合签名结果更新到可验证凭证。
进一步的,包括:聚合验证模块,用于凭证验证方对可验证凭证进行聚合验证。
进一步的,还包括:第二秘钥生成模块,用于生成凭证持有方授权凭证验证方解密数据的代理重加密秘钥。
进一步的,还包括:第二凭证加密模块,用于持有方通过代理重加密秘钥对凭证数据进行重加密。
进一步的,还包括:授权获取模块,用于当凭证验证方接收到代理重加密授权时,通过代理重加密秘钥解密获取凭证数据。
在本申请实施例中,采用验证动态组合可验证凭证的方式,通过生成公共参数,及多个凭证发行方、凭证持有方和凭证验证方的公私钥对;多个凭证发行方分别加密其对应的凭证数据;针对加密后的凭证数据生成相对应的凭证证明;将每个凭证发行方的基础元数据、相对应的加密后的凭证数据和凭证证明组成可验证凭证,并发行给凭证持有方;凭证持有方对不同凭证发行方发行的可验证凭证的凭证证明进行聚合签名;将聚合签名结果更新到可验证凭证;达到了使凭证验证方验证签名数量由
Figure SMS_1
降低到/>
Figure SMS_2
的目的,从而实现了有效提升可验证凭证验证效率的技术效果,进而解决了由于凭证验证方需要逐个验证多个凭证的签名证明造成的可验证凭证验证效率十分低下的技术问题。
附图说明
构成本申请的一部分的附图用来提供对本申请的进一步理解,使得本申请的其它特征、目的和优点变得更明显。本申请的示意性实施例附图及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例的动态组合可验证凭证的验证方法的流程示意图;
图2是根据本申请实施例的动态组合可验证凭证的验证系统的结构示意图;
图3是根据本申请实施例的动态组合可验证凭证的验证方法和系统的结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
在本申请中,术语“上”、“下”、“左”、“右”、“前”、“后”、“顶”、“底”、“内”、“外”、“中”、“竖直”、“水平”、“横向”、“纵向”等指示的方位或位置关系为基于附图所示的方位或位置关系。这些术语主要是为了更好地描述本申请及其实施例,并非用于限定所指示的装置、元件或组成部分必须具有特定方位,或以特定方位进行构造和操作。
并且,上述部分术语除了可以用于表示方位或位置关系以外,还可能用于表示其他含义,例如术语“上”在某些情况下也可能用于表示某种依附关系或连接关系。对于本领域普通技术人员而言,可以根据具体情况理解这些术语在本申请中的具体含义。
此外,术语“安装”、“设置”、“设有”、“连接”、“相连”、“套接”应做广义理解。例如,可以是固定连接,可拆卸连接,或整体式构造;可以是机械连接,或电连接;可以是直接相连,或者是通过中间媒介间接相连,又或者是两个装置、元件或组成部分之间内部的连通。对于本领域普通技术人员而言,可以根据具体情况理解上述术语在本申请中的具体含义。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
根据本发明实施例,提供了一种动态组合可验证凭证的验证方法,如图1和图3所示,该方法包括如下的步骤S101至步骤S106:
步骤S101、生成公共参数,及多个凭证发行方、凭证持有方和凭证验证方的公私钥对;
生成公共参数:
Figure SMS_3
,其中,/>
Figure SMS_4
是秩为/>
Figure SMS_5
的群,/>
Figure SMS_6
为/>
Figure SMS_7
的生成元,双线性对/>
Figure SMS_8
,哈希函数
Figure SMS_9
生成多个凭证发行方、凭证持有方和凭证验证方的公私钥对:
Figure SMS_10
随机选择/>
Figure SMS_11
,/>
Figure SMS_12
。K个凭证发行方生成的公私钥对为/>
Figure SMS_13
,凭证持有方生成的公私钥对为/>
Figure SMS_14
,凭证验证方生成的公私钥对为/>
Figure SMS_15
步骤S102、多个凭证发行方分别加密其对应的凭证数据;
Figure SMS_16
其中,/>
Figure SMS_17
表示加密后的凭证数据,
Figure SMS_18
为凭证数据,DID为分布式数字身份,/>
Figure SMS_19
为凭证持有方公钥。
步骤S103、针对加密后的凭证数据生成相对应的凭证证明;
每个凭证发行方对应一个凭证数据,每个凭证数据都对应的生成一个凭证证明:
Figure SMS_20
,其中,/>
Figure SMS_21
为凭证数据对应的凭证证明。
步骤S104、将每个凭证发行方的基础元数据、相对应的加密后的凭证数据和凭证证明组成可验证凭证,并发行给凭证持有方;
每个凭证发行方对应一个基础元数据、相对应的加密后的凭证数据和凭证证明,将以上的数据组合后,形成如下的可验证凭证:
Figure SMS_22
,其中,/>
Figure SMS_23
为凭证/>
Figure SMS_24
的基础元数据,基础元数据至少包括凭证DID和凭证发行方公钥/>
Figure SMS_25
步骤S105、凭证持有方对不同凭证发行方发行的可验证凭证的凭证证明进行聚合签名;
步骤S106、将聚合签名结果更新到可验证凭证。
Figure SMS_26
:聚合签名。凭证持有方通过对凭证证明的聚合签名,将多个签名合并成一个独立签名,其中,
Figure SMS_27
凭证持有方对不同凭证发行方的发行凭证的证明进行聚合签名,形成一个独立的签名;如此,凭证验证方验证签名数量由
Figure SMS_28
降低到/>
Figure SMS_29
,可验证凭证验证效率更高。
从以上的描述中,可以看出,本发明实现了如下技术效果:
在本申请实施例中,采用验证动态组合可验证凭证的方式,通过生成公共参数,及多个凭证发行方、凭证持有方和凭证验证方的公私钥对;多个凭证发行方分别加密其对应的凭证数据;针对加密后的凭证数据生成相对应的凭证证明;将每个凭证发行方的基础元数据、相对应的加密后的凭证数据和凭证证明组成可验证凭证,并发行给凭证持有方;凭证持有方对不同凭证发行方发行的可验证凭证的凭证证明进行聚合签名;将聚合签名结果更新到可验证凭证;达到了使凭证验证方验证签名数量由
Figure SMS_30
降低到/>
Figure SMS_31
的目的,从而实现了有效提升可验证凭证验证效率的技术效果,进而解决了由于凭证验证方需要逐个验证多个凭证的签名证明造成的可验证凭证验证效率十分低下的技术问题。
根据本发明实施例,优选的,将聚合签名结果更新到可验证凭证之后还包括:步骤S201、凭证验证方对可验证凭证进行聚合验证;
Figure SMS_32
:聚合验签。凭证验证方对/>
Figure SMS_33
进行验证。
针对每个可验证凭证计算:
Figure SMS_34
判断以下等式是否成立,成立则返回
Figure SMS_35
,否则返回/>
Figure SMS_36
Figure SMS_37
从而实现了凭证验证方对可验证凭证的验证,大大减小了凭证验证方的验证量,可验证凭证验证效率得到有效提高。
根据本发明实施例,优选的,多个凭证发行方分别加密其对应的凭证数据之前还包括:步骤S301、生成凭证持有方授权凭证验证方解密数据的代理重加密秘钥;
将每个凭证发行方的基础元数据、相对应的加密后的凭证数据和凭证证明组成可验证凭证,并发行给凭证持有方之后还包括:步骤S401、凭证持有方通过代理重加密秘钥对加密后的凭证数据进行重加密;
凭证验证方对可验证凭证进行聚合验证之后还包括:步骤S501、当凭证验证方接收到代理重加密授权时,通过代理重加密秘钥解密获取凭证数据;
Figure SMS_38
:代理重加密秘钥生成。凭证持有方授权凭证验证方解密数据,生成的重加密秘钥是/>
Figure SMS_39
Figure SMS_40
:代理重加密。凭证持有方对/>
Figure SMS_41
进行重加密,重加密后只有授权的凭证验证方才能解密。
Figure SMS_42
:解密。凭证验证方对/>
Figure SMS_43
进行解密计算得到/>
Figure SMS_44
:/>
Figure SMS_45
实现了加密、可验证凭证快速验证基础上的代理重加密和解密,从而可验证凭证的关联数据需要在凭证持有方授权的前提下,其他各方才能解密可验证凭证数据并获取明文,保证了可验证凭证数据的安全性,充分保证凭证持有方的数据隐私。
需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
根据本发明实施例,还提供了一种用于实施上述动态组合可验证凭证的验证方法的系统,如图2和图3所示,该装置包括:
第一秘钥生成模块10,用于生成公共参数,及多个凭证发行方、凭证持有方和凭证验证方的公私钥对;
生成公共参数:
Figure SMS_46
,其中,/>
Figure SMS_47
是秩为/>
Figure SMS_48
的群,/>
Figure SMS_49
为/>
Figure SMS_50
的生成元,双线性对/>
Figure SMS_51
,哈希函数
Figure SMS_52
生成多个凭证发行方、凭证持有方和凭证验证方的公私钥对:
Figure SMS_53
随机选择/>
Figure SMS_54
,/>
Figure SMS_55
。K个凭证发行方生成的公私钥对为/>
Figure SMS_56
,凭证持有方生成的公私钥对为/>
Figure SMS_57
,凭证验证方生成的公私钥对为/>
Figure SMS_58
第一凭证加密模块11,用于多个凭证发行方分别加密其对应的凭证数据;
Figure SMS_59
其中,/>
Figure SMS_60
表示加密后的凭证数据,
Figure SMS_61
为凭证数据,DID为分布式数字身份,/>
Figure SMS_62
为凭证持有方公钥。
证明生成模块12,用于针对加密后的凭证数据生成相对应的凭证证明;
每个凭证发行方对应一个凭证数据,每个凭证数据都对应的生成一个凭证证明:
Figure SMS_63
,其中,/>
Figure SMS_64
为凭证数据对应的凭证证明。
凭证发行模块13,用于将每个凭证发行方的基础元数据、相对应的加密后的凭证数据和凭证证明组成可验证凭证,并发行给凭证持有方;
每个凭证发行方对应一个基础元数据、相对应的加密后的凭证数据和凭证证明,将以上的数据组合后,形成如下的可验证凭证:
Figure SMS_65
,其中,/>
Figure SMS_66
为凭证/>
Figure SMS_67
的基础元数据,基础元数据至少包括凭证DID和凭证发行方公钥/>
Figure SMS_68
聚合签名模块14,用于凭证持有方对不同凭证发行方发行的可验证凭证的凭证证明进行聚合签名;
凭证更新模块15,用于将聚合签名结果更新到可验证凭证。
Figure SMS_69
:聚合签名。凭证持有方通过对凭证证明的聚合签名,将多个签名合并成一个独立签名,其中,
Figure SMS_70
凭证持有方对不同凭证发行方的发行凭证的证明进行聚合签名,形成一个独立的签名;如此,凭证验证方验证签名数量由
Figure SMS_71
降低到/>
Figure SMS_72
,可验证凭证验证效率更高。
从以上的描述中,可以看出,本发明实现了如下技术效果:
在本申请实施例中,采用验证动态组合可验证凭证的方式,通过生成公共参数,及多个凭证发行方、凭证持有方和凭证验证方的公私钥对;多个凭证发行方分别加密其对应的凭证数据;针对加密后的凭证数据生成相对应的凭证证明;将每个凭证发行方的基础元数据、相对应的加密后的凭证数据和凭证证明组成可验证凭证,并发行给凭证持有方;凭证持有方对不同凭证发行方发行的可验证凭证的凭证证明进行聚合签名;将聚合签名结果更新到可验证凭证;达到了使凭证验证方验证签名数量由
Figure SMS_73
降低到/>
Figure SMS_74
的目的,从而实现了有效提升可验证凭证验证效率的技术效果,进而解决了由于凭证验证方需要逐个验证多个凭证的签名证明造成的可验证凭证验证效率十分低下的技术问题。
根据本发明实施例,优选的,包括:聚合验证模块20,用于凭证验证方对可验证凭证进行聚合验证;
Figure SMS_75
:聚合验签。凭证验证方对/>
Figure SMS_76
进行验证。
针对每个可验证凭证计算:
Figure SMS_77
判断以下等式是否成立,成立则返回
Figure SMS_78
,否则返回/>
Figure SMS_79
Figure SMS_80
从而实现了凭证验证方对可验证凭证的验证,大大减小了凭证验证方的验证量,可验证凭证验证效率得到有效提高。
根据本发明实施例,优选的,还包括:第二秘钥生成模块30,用于生成凭证持有方授权凭证验证方解密数据的代理重加密秘钥;
还包括:第二凭证加密模块40,用于凭证持有方通过代理重加密秘钥对凭证数据进行重加密;
还包括:授权获取模块50,用于当凭证验证方接收到代理重加密授权时,通过代理重加密秘钥解密获取凭证数据。
Figure SMS_81
:代理重加密秘钥生成。凭证持有方授权凭证验证方解密数据,生成的重加密秘钥是/>
Figure SMS_82
Figure SMS_83
:代理重加密。凭证持有方对/>
Figure SMS_84
进行重加密,重加密后只有授权的凭证验证方才能解密。
Figure SMS_85
:解密。凭证验证方对/>
Figure SMS_86
进行解密计算得到/>
Figure SMS_87
:/>
Figure SMS_88
实现了加密、可验证凭证快速验证基础上的代理重加密和解密,从而可验证凭证的关联数据需要在凭证持有方授权的前提下,其他各方才能解密可验证凭证数据并获取明文,保证了可验证凭证数据的安全性,充分保证凭证持有方的数据隐私。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (2)

1.一种动态组合可验证凭证的验证方法,其特征在于,包括:
生成公共参数,及多个凭证发行方、凭证持有方和凭证验证方的公私钥对;
生成凭证持有方授权凭证验证方解密数据的代理重加密秘钥;
多个凭证发行方分别加密其对应的凭证数据;
针对加密后的凭证数据生成相对应的凭证证明;
将每个凭证发行方的基础元数据、相对应的加密后的凭证数据和凭证证明组成可验证凭证,并发行给凭证持有方;
凭证持有方通过代理重加密秘钥对加密后的凭证数据进行重加密;
凭证持有方对不同凭证发行方发行的可验证凭证的凭证证明进行聚合签名;
将聚合签名结果更新到可验证凭证;
凭证验证方对可验证凭证进行聚合验证;
当凭证验证方接收到代理重加密授权时,通过代理重加密秘钥解密获取凭证数据。
2.一种动态组合可验证凭证的验证系统,其特征在于,包括:
第一秘钥生成模块,用于生成公共参数,及多个凭证发行方、凭证持有方和凭证验证方的公私钥对;
第二秘钥生成模块,用于生成凭证持有方授权凭证验证方解密数据的代理重加密秘钥;
第一凭证加密模块,用于多个凭证发行方分别加密其对应的凭证数据;
证明生成模块,用于针对加密后的凭证数据生成相对应的凭证证明;
凭证发行模块,用于将每个凭证发行方的基础元数据、相对应的加密后的凭证数据和凭证证明组成可验证凭证,并发行给凭证持有方;
第二凭证加密模块,用于凭证持有方通过代理重加密秘钥对凭证数据进行重加密;
聚合签名模块,用于凭证持有方对不同凭证发行方发行的可验证凭证的凭证证明进行聚合签名;
凭证更新模块,用于将聚合签名结果更新到可验证凭证;
聚合验证模块,用于凭证验证方对可验证凭证进行聚合验证;
授权获取模块,用于当凭证验证方接收到代理重加密授权时,通过代理重加密秘钥解密获取凭证数据。
CN202310493282.2A 2023-05-05 2023-05-05 动态组合可验证凭证的验证方法及系统 Active CN116192540B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310493282.2A CN116192540B (zh) 2023-05-05 2023-05-05 动态组合可验证凭证的验证方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310493282.2A CN116192540B (zh) 2023-05-05 2023-05-05 动态组合可验证凭证的验证方法及系统

Publications (2)

Publication Number Publication Date
CN116192540A CN116192540A (zh) 2023-05-30
CN116192540B true CN116192540B (zh) 2023-07-11

Family

ID=86446690

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310493282.2A Active CN116192540B (zh) 2023-05-05 2023-05-05 动态组合可验证凭证的验证方法及系统

Country Status (1)

Country Link
CN (1) CN116192540B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110555772A (zh) * 2019-09-06 2019-12-10 深圳前海微众银行股份有限公司 凭证验证方法、装置、设备与可读存储介质
WO2022160829A1 (zh) * 2021-01-26 2022-08-04 华为云计算技术有限公司 身份信息处理方法、设备及系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3531362A1 (en) * 2018-02-22 2019-08-28 Banco Bilbao Vizcaya Argentaria, S.A. Method for validating a voucher
CN113014392B (zh) * 2021-02-19 2022-04-08 湖南大学 基于区块链的数字证书管理方法及系统、设备、存储介质
CN113918899A (zh) * 2021-08-31 2022-01-11 中国人民银行数字货币研究所 一种身份认证方法以及凭证持有系统和验证系统
CN114584316A (zh) * 2022-02-28 2022-06-03 广州世安智链科技有限公司 一种面向物联网的去中心化did身份聚合验证方法及装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110555772A (zh) * 2019-09-06 2019-12-10 深圳前海微众银行股份有限公司 凭证验证方法、装置、设备与可读存储介质
WO2022160829A1 (zh) * 2021-01-26 2022-08-04 华为云计算技术有限公司 身份信息处理方法、设备及系统

Also Published As

Publication number Publication date
CN116192540A (zh) 2023-05-30

Similar Documents

Publication Publication Date Title
CN108881314B (zh) 雾计算环境下基于cp-abe密文隐私保护方法及系统
Xue et al. Combining data owner-side and cloud-side access control for encrypted cloud storage
WO2021042685A1 (zh) 一种区块链的交易方法、装置及系统
US9065637B2 (en) System and method for securing private keys issued from distributed private key generator (D-PKG) nodes
US7634085B1 (en) Identity-based-encryption system with partial attribute matching
CA2590989C (en) Protocol and method for client-server mutual authentication using event-based otp
CN106341232B (zh) 一种基于口令的匿名实体鉴别方法
EP4007983A1 (en) Systems and methods for generating signatures
EP4046325B1 (en) Digital signature generation using a cold wallet
CN105933345B (zh) 一种基于线性秘密共享的可验证外包属性基加密方法
CN110599163B (zh) 一种面向区块链交易监管的交易记录外包方法
CN109672530A (zh) 基于非对称密钥池的抗量子计算数字签名方法和抗量子计算数字签名系统
CN116566660A (zh) 基于医疗区块链的身份认证方法
CN114036539A (zh) 基于区块链的安全可审计物联网数据共享系统及方法
CN103905384A (zh) 基于安全数字证书的嵌入式终端间会话握手的实现方法
CN102546173A (zh) 基于证书的数字签名系统及签名方法
CN106713349B (zh) 一种能抵抗选择密文攻击的群组间代理重加密方法
Win et al. Privacy enabled digital rights management without trusted third party assumption
CN103414559A (zh) 一种云计算环境下的基于类ibe系统的身份认证方法
WO2021183441A1 (en) Privacy-preserving signature
CN113708917A (zh) 基于属性加密的app用户数据访问控制系统及方法
CN112733179B (zh) 一种轻量级非交互隐私保护数据聚合方法
CN110519040B (zh) 基于身份的抗量子计算数字签名方法和系统
CN116318784B (zh) 身份认证方法、装置、计算机设备和存储介质
CN116192540B (zh) 动态组合可验证凭证的验证方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant