CN1819516A - 一种实现受控匿名服务的系统和方法 - Google Patents

一种实现受控匿名服务的系统和方法 Download PDF

Info

Publication number
CN1819516A
CN1819516A CN 200510115561 CN200510115561A CN1819516A CN 1819516 A CN1819516 A CN 1819516A CN 200510115561 CN200510115561 CN 200510115561 CN 200510115561 A CN200510115561 A CN 200510115561A CN 1819516 A CN1819516 A CN 1819516A
Authority
CN
China
Prior art keywords
service
attribute
terminal use
certificate
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN 200510115561
Other languages
English (en)
Inventor
李勇
彭志威
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN 200510115561 priority Critical patent/CN1819516A/zh
Publication of CN1819516A publication Critical patent/CN1819516A/zh
Pending legal-status Critical Current

Links

Images

Abstract

本发明公开了一种实现受控匿名服务的系统和方法,系统包括:终端用户、服务提供商、属性权威机构和认证中心;认证中心负责为终端用户、服务供应商颁发公钥证书,给属性权威机构提供服务供应商的公钥证书;属性权威机构为终端用户颁发属性证书,属性证书中使用的签名是用服务供应商的公钥加密属性权威机构的数字签名,生成部分盲的指定证实者签名;服务提供商接收和验证终端用户的受控匿名服务请求,为终端用户提供受控匿名服务;采用本发明可以确保匿名性、可认证性和不可传递性,方便地实现受控匿名服务,可用于移动增值业务中各种移动商务应用和医疗保障系统等。

Description

一种实现受控匿名服务的系统和方法
技术领域
本发明属于密码学与信息安全领域,尤其涉及PKI/PMI领域中的公钥证书和属性证书,适用于PKI/PMI领域以及移动增值业务、电子商务、电子政务、医疗保障等应用系统。
背景技术
公钥基础设施(PKI-Public Key Infrastructure)就是利用公钥概念与技术来实施和提供安全服务的具有普适性的安全基础设施。该体系在统一的安全认证标准和规范基础上提供在线身份认证,是CA认证、数字证书、数字签名以及相关安全应用组件模块的集合。作为一种技术体系,PKI可以作为支持认证、完整性、机密性和不可否认性的技术基础,从技术上解决网上身份认证、信息完整性和不可否认等安全问题,为网络应用提供可靠的安全保障。
PKI可以提供强有力的身份认证服务和基于身份的访问控制服务,但对基于规则和基于角色的访问控制服务却显示出不足,网络应用需要一种高效的授权管理机制。虽然使用X.509公钥证书,如图1所示,描述权限管理的属性在理论上是可行的,比如主体目录属性扩展可用于该目的,但是,相对于用户权限变化频率来说,公钥证书生存周期过长。证书将会频繁颁发、撤销,因而在权限和证书撤销方面带来麻烦;引入专门的扩展项来定义权限,在互操作方面实施也比较困难;公钥证书不能很好地支持授权委托这类处理。另外,颁发公钥证书的CA一般并不是管理用户权限的机构,所以通过在公钥证书中添加扩展项来实现权限管理,有很大的局限性。所以在X.509v4(ITU-T Recommendation X.509“Information Technology-Open Systems Interconnection-TheDirectory:Public Key and Attribute Certificate Frameworks,March 2000.)中添加了使用短生命周期的证书—属性证书。通过属性证书的产生、管理、存储、分发和撤销来满足授权、基于角色的控制以及授权代理等应用需求。在ITU-T X.509中也提出了在属性证书的基础上构建权限管理基础设施PMI(Privilege Management Infrastructure)的框架。
属性证书(AC)是将属性信息(如角色、访问权限、组成员等)绑定到证书主体,并由属性权威(AA)签名和颁发的数据结构。AA的签名保证了实体与其权限属性相绑定的有效性和合法性。和公钥证书不同的是,属性证书不包含公钥信息。
如图2所示,属性证书结构定义如下:
Version:版本号,指出当前属性证书(AC)格式的版本。
Holder:属性证书持有者的身份。
issuer:颁发属性证书的属性权威机构(AA)的身份。
Signature:签署AC的数字签名算法标识符。
serial Number:AC的唯一序列号。
attrCertValidityPeriod:AC有效的时间段。
Attributes:AC持有者被认证的属性(权限)信息。
issuerUniqueID:AC颁发者唯一标识符
extensions:AC扩展项。
通过PKI/PMI构建安全平台,可以为系统中各个实体提供加密、认证、不可否认等各项安全服务。另一方面,终端用户在获得服务提供商提供的服务时,往往希望能够保留自己的隐私,从而避免不必要的麻烦。比如电子商务领域,用户在网上进行的许多操作和交易容易被记录和收集,所以在一些应用中需要增加匿名性,以保护进行网上操作的用户的个人敏感数据。而对服务提供商来说,他们基于提供服务的安全性或者基于其它商业上的考虑,可能不希望将服务提供给没有证书的用户或者是完全不可信任的用户。显然,匿名的服务无法保证服务提供商的信任要求,而提供证书的服务则会透露用户信息。认证与隐私的这一矛盾是密码学与信息安全领域的重要研究内容。
受控匿名服务覆盖了各种需要匿名服务的应用场景,比如移动增值业务中各种移动商务应用,例如小额支付、电子商务、电子政务以及其他需要同时满足认证及隐私保护要求的应用系统如医疗保障系统等。
对于权限管理中的匿名服务问题,目前一些解决方案中存在着不足:
ITU-T X.509v4给出的属性证书及PMI模型可以方便的实现基于属性的访问控制,但是属性证书一般不能单独使用,而是通过holder字段与公钥证书中的序列号serial number及颁发者名issuer name相关联。因此,用户使用X.509v4中的属性证书进行资源访问时,需要通过公钥证书向权威机构认证自己的身份。所以,在X.509v4属性证书和PMI框架中并没有考虑提供匿名服务这一特殊需求。
文献([BLMT04]Vicente Benjumea,Javier Lopez,Jose A.Montenegro,Jose M.Troya.A First Approach to Provide Anonymityin Attribute Certificates,2004 International Workshop onPractice and Theory in Public Key Cryptography(PKC′04),Springer-Verlag,Singapore,March 2004.402-415.)第一次把匿名性引入X.509属性证书,通过使用公平盲签名方案设计了一个获得、使用具有匿名性的属性证书协议。该协议包括四个步骤:
1.用户获取假名;
2.用户获得一个公平盲签名;
3.用户获得一个有条件的可追踪属性证书;
4.用户使用有条件的可追踪属性证书。
该协议每一个步骤都包含用户与AA、服务供给方B之间的若干次交互,比较复杂;协议中第二步的用户身份和第三步中的私有假名容易被属性权威AA建立关联;另外存在的一个主要不足是用户可以把他的匿名属性证书传递给另一个用户使用。这不满足本受控匿名服务的性质。
另一种方案是基于票据(或通行证)的方案(ticket-based scheme)如Hua Wang等人的方案([WSZC04],Hua Wang,LiliSun,Yanchun Zhang,Jinli Cao,Anonymous access scheme for electronic-services,Proceedings of the 27th conference on Australasian computerscience-Volume 26,New Zealand,295-304,2004)。他们提出了一个通用的基于票据的服务访问方案。票据是表示用户拥有获取服务供应商服务所需权限的信息。由证件中心颁发票据给用户,利用这种票据的机制使得用户可以获得服务供应商提供的服务。该方案具有匿名性、灵活性、可扩展性、可传递性等优点。其中,可传递性即票据(ticket)可以转让给他人使用。
发明内容
本发明所要解决的技术问题是,为了克服目前ITU-T X.509v4标准不支持匿名服务以及具有匿名性的属性证书方案[BLMT04]和基于票据(或通行证)的匿名访问方案[WSZC04]不满足不可传递性的不足,提供了一种实现受控匿名服务的系统和方法。
本发明提出的实现受控匿名服务系统,包括:终端用户、服务提供商、属性权威机构和认证中心;
认证中心负责为终端用户、服务供应商颁发公钥证书,给属性权威机构提供服务供应商的公钥证书;
属性权威机构为终端用户颁发属性证书,属性证书中使用的签名是用服务供应商的公钥加密属性权威机构的数字签名,生成部分盲的指定证实者签名;
服务提供商接收和验证终端用户的受控匿名服务请求,为终端用户提供受控匿名服务;
终端用户将身份信息或盲化后的请求信息发送给属性权威机构。
其中认证中心可以是公钥基础设施PKI体系中的认证机构CA,属性权威机构由权限管理基础设施PMI中的属性权威。
属性权威机构AA还可以为终端用户颁发包含服务供应商所提供的服务授权的属性证书。
本发明提出的实现受控匿名服务的方法之一,包括以下步骤:
(1)终端用户通过注册在认证中心获得有效的身份认证即获得公钥证书;
(2)终端用户向服务供应商提出服务请求;
(3)服务供应商把签名后的服务请求信息和服务有效期信息发给终端用户;
(4)终端用户把公钥证书及服务有效期信息发给属性权威机构;
(5)属性权威机构通过公钥证书验证终端用户合法身份,为其颁发属性证书;证书中的数字签名要用服务供应商的公钥进行加密;
(6)用户把获得的属性证书和服务供应商签名的服务请求信息和服务有效期信息传给服务供应商;
(7)服务供应商验证属性证书的有效性、验证服务请求信息和服务有效期信息;验证通过,向终端用户发验证确认信息;否则,发送验证失败信息,拒绝提供服务;
(8)终端用户获得所申请的受控匿名服务。
本发明提出的实现受控匿名服务的方法之二,包括以下步骤:
1)终端用户通过注册在认证中心获得有效的身份认证即获得公钥证书;
2)终端用户向服务供应商提出服务请求;
3)服务供应商把签名后的服务请求信息和服务有效期信息发给终端用户;
4)终端用户把公钥证书、服务有效期信息及盲化的服务请求信息发给属性权威机构;
5)属性权威机构通过公钥证书验证终端用户合法身份,为其颁发属性证书;属性证书中Signature字段的值是由属性权威机构先对公开的服务有效期信息和盲化的服务请求信息进行签名,然后再把签名用服务供应商的公钥加密得到的;
6)用户把获得的属性证书;
7)服务供应商用私钥解密属性证书中的Signature,得到属性权威机构对服务有效期信息和盲化的服务请求信息的签名;通过验证签名来验证属性证书的有效性;验证服务有效期信息;把包含盲化的服务请求信息的属性权威机构签名发给终端用户,终端用户对签名“脱盲”后得到属性权威机构签名的服务请求信息,终端用户把属性权威机构签名的服务请求信息发回给服务供应商;服务供应商验证服务请求信息;若属性证书、服务有效期、服务请求信息都验证通过,服务供应商向终端用户发验证确认信息;否则,向终端用户发验证失败信息,拒绝为该用户提供服务;
8)终端用户获得所申请的受控匿名服务。
采用本发明可以确保匿名性、可认证性和不可传递性,方便地实现受控匿名服务。
附图说明
图1是公钥证书结构图;
图2是属性证书结构图;
图3是本发明受控匿名服务系统框图;
图4是本发明属性证书申请和使用流程图。
具体实施方式
本发明所定义的受控匿名服务满足以下三个性质:
1匿名性:用户在获取服务时身份信息不会泄露。
2可认证性:用户可以向系统内其他机构证明自己的有效身份。
3不可传递性:用户获取服务所需的权限不能传给第三方。
受控匿名服务的第三条性质防止用户的权限任意扩散,即匿名服务是受控的。(这是本发明新定义的性质。)
可以举一个例子来说明受控匿名服务:卫生保健(医疗保障)系统([Lys 99]Anna Lysyanskaya,Pseudonym Systems,MIT master thesis,May 1999)—用户从雇主单位获得医疗保障;雇主单位知道用户的姓名和社会保障号;保险公司处理用户的医疗保险请求;医生给病人诊断并治疗;药剂师给病人准备需要的药品;实验室人员研究病人病理情况。
该系统中的安全需求:
1用户在系统内部应是匿名的(身份信息不会泄露);
2用户可以向系统内其他机构证明自己的有效身份;
3医疗保险服务只能是授权用户享用(用户不能给别人共用或转让医疗保险待遇)
这三项安全需求分别对应受控匿名服务的三个性质。
下面给出利用属性证书实现受控匿名服务的系统方案框架及属性证书申请和使用流程。
方案中涉及四个实体:终端用户U、服务供应商SP、属性权威机构AA、可信中心TTP(认证中心)。系统方案的框图参见图3。
本方案中的属性证书使用采用“推”模式:属性权威AA将属性证书发放给终端用户,由终端用户自己直接向服务供应商提供其属性证书。这意味着在终端用户和服务供应商之间不需要建立新的连接,而且对于服务供应商来说,这种方式不必查找证书。对应X509.v4中的PMI基本模型,本方案终端用户申请的服务内容对应访问目标,终端用户对应权限声称者,服务供应商对应权限验证者。
本发明的设计方案通过结合部分盲签名、指定证实者签名构造一种新的数字签名—部分盲的指定证实者签名,可以保证新方案同时满足受控匿名服务的三个性质:匿名性、可认证性、不可传递性。
1部分盲签名(partially blind signature)
部分盲签名的概念是由Abe在1996年的亚洲密码学会议上提出的([AF96]M.Abe and E.Fujisaki.How to date blind signatures.InKwangjo Kim and Tsutomu Matsumoto,editors,Advances inCryptology--ASIACRYPT′96,volume 1163 of Lecture Notes inComputer Science,pages 244-251.Springer Verlag,1996.),在2000年的密码学会议上,他又基于Schnorr的签名方法提出了实际的签名算法并做了证明([AT00]M.Abe,T.Okamoto,Provably securepartially blind signatures,Advances in Cryptology:Crypto′2000,LNCS 1880,pp.271-299,2000)。
在部分盲签名方案中,签名者所签署的信息可以分为两部分,其中一部分对签名者公开(类似于传统的签名方案),而另一部分则对签名者保密(类似于盲签名方案)。部分盲签名除了具有普通数字签名的不可伪造性之外,还具有部分盲性,即签名者拥有用户公开的全部信息,但对用户的秘密信息一无所知。
2指定证实者签名
为了解决不可否认签名存在的缺点—若签名者主观上不愿意合作或客观上无法合作,他所产生的签名就不能被验证,Chaum提出了指定证实者签名(designated confirmer signature)([Cha94]Chaum D.Designated confirmer signatures.In:Proc.of the Advances inCryptography-EUROCRYPT’94.LNCS 950,Berlin:Springer-Verlag,1994.86-89.)。在这样的方案中,签名的确认或否认可以由一个称为证实者(confirmer)的第三方来完成。但除了签名者,其他任何人(包括证实者)仍然无法以签名者的名义产生(或伪造)有效的证实签名。进一步地,在必要的时候,证实者还可以将部分或全部证实签名转化为普通的数字签名,从而使得任何人都可以验证这些签名的有效性。指定证实者签名的一个重要特性是:签名的接受者不能向任何第三方证实签名的有效性。这个特性正好满足受控匿名服务的不可传递性。
3部分盲的指定证实者签名(partially blind designated confirmersignature)
签名消息具有部分盲性的指定证实者签名,我们称之为部分盲的指定证实者签名。
本发明中受控匿名服务的概念及其实现方案中体现的思路适用的领域比较宽(移动增值业务、电子商务、电子政务等等)。我们以前面提到的医疗保障系统为例来阐述一下本发明的具体实施方式。
医疗保障系统中所涉及的各方实体:雇主单位、用户、医疗机构、保险机构、医生、药剂师、实验室人员。
其中用户相当于本发明中的终端用户,雇主单位及其上级管理部门可以作为认证用户有效身份的认证机构,医疗机构相当于提供诊断、治疗服务的服务供给方,保险机构相当于提供医疗保险服务的服务供给方,发明中的授权机构(属性权威AA)可以分别是雇主单位、医疗机构或保险机构中的特定职能部门来担当,或在实施时由指定的第三方社会机构来承担。医生、药剂师、实验室人员是医疗机构中的操作人员。
如附图4所示,下面描述具体实施方式:
1用户在雇主单位获得社会保障号、医疗本。(即可以享受雇主单位医疗保险服务的用户进行注册,获得相应的证明,这种有效身份证明在本方案中就是公钥证书)
2用户到医疗机构诊治之后,需要报销在医疗保险范围内的诊治费用,用户向保险机构提出医疗费报销请求。(此处只是请求的信息,没有用户身份信息)
3保险机构把签名后的医疗费报销请求信息及请求的有效期发给用户。
4用户把社会保障号、医疗本(即身份信息)和服务有效期信息发给
医疗保险授权机构(如雇主单位某部门)。
5医疗保险授权机构通过社会保障号、医疗本验证用户合法身份,为其颁发签名后的授权证明(即属性证书)。(用保险机构的公钥加密医疗保险授权机构的数字签名)
6用户把获得的授权证明和保险机构签名的医疗费报销请求及请求的有效期信息发给保险机构。
7保险机构验证授权证明的有效性、验证服务请求信息和服务有效期信息。验证通过,向用户发验证确认信息。否则,拒绝报销请求。
8用户获得报销的医疗费(即获得所申请的服务)。
第二种实施方式:
前三步与第一种实施方式相同。
4用户把社会保障号、医疗本(即身份信息)和服务有效期信息发给医疗保险授权机构(如雇主单位某部门),把医疗费报销请求信息盲化后(比如放在一个有复写纸的信封里)发给医疗保险授权机构。
5医疗保险授权机构通过社会保障号、医疗本验证用户合法身份,为其颁发签名后的授权证明(即属性证书)。(用保险机构的公钥加密医疗保险授权机构的数字签名,得到部分盲的指定证实者签名。)
6用户把获得的授权证明传给保险机构。
7保险机构验证授权证明、服务有效期、医疗费报销请求的有效性。验证通过,向用户发验证确认信息。否则,拒绝报销请求。
8用户获得报销的医疗费(即获得所申请的服务)。
这样,在这个具体实施方式中,用户通过雇主单位可以证实自己的有效身份(认证性);同时,用户身份对服务供给方保密、用户服务请求信息对雇主单位保密(匿名性,保护用户隐私);采用的特殊数字签名保证了用户获得的属性证书不能传递给第三方使用(不可传递性),满足了本发明所提的受控匿名服务的三个性质。
这样,在这个具体实施方式中,用户通过雇主单位可以证实自己的有效身份(认证性);同时,用户身份对服务供给方保密、用户服务请求信息对雇主单位保密(匿名性,保护用户隐私);采用的特殊数字签名保证了用户获得的属性证书不能传递给第三方使用(不可传递性),满足了本发明所提的受控匿名服务的三个性质。

Claims (5)

1.一种实现受控匿名服务的系统,其特征在于,所述系统包括:终
端用户、服务提供商、属性权威机构和认证中心;
认证中心负责为终端用户、服务供应商颁发公钥证书,给属性权威机构提供服务供应商的公钥证书;
属性权威机构为终端用户颁发属性证书,属性证书中使用的签名是用服务供应商的公钥加密属性权威机构的数字签名,生成部分盲的指定证实者签名;
服务提供商接收和验证终端用户的受控匿名服务请求,为终端用户提供受控匿名服务;
终端用户将身份信息或盲化后的请求信息发送给属性权威机构。
2.如权利要求1所述的系统,其特征在于,所述认证中心是公钥基础设施PKI体系中的认证机构CA,属性权威机构由权限管理基础设施PMI中的属性权威。
3.如权利要求1或2所述得系统,其特征在于,属性权威机构AA还可以为终端用户颁发包含服务供应商所提供的服务授权的属性证书。
4.如权利要求1所述系统的受控匿名服务实现方法,其特征在于,包括以下处理步骤:
1)终端用户通过注册在认证中心获得有效的身份认证即获得公钥证书;
2)终端用户向服务供应商提出服务请求;
3)服务供应商把签名后的服务请求信息和服务有效期信息发给终端用户;
4)终端用户把公钥证书及服务有效期信息发给属性权威机构;
5)属性权威机构通过公钥证书验证终端用户合法身份,为其颁发属性证书;证书中的数字签名要用服务供应商的公钥进行加密;
6)用户把获得的属性证书和服务供应商签名的服务请求信息和服务有效期信息传给服务供应商;
7)服务供应商验证属性证书的有效性、验证服务请求信息和服务有效期信息;验证通过,向终端用户发验证确认信息;否则,发送验证失败信息,拒绝提供服务;
8)终端用户获得所申请的受控匿名服务。
5.如权利要求1所述系统的受控匿名服务实现方法,其特征在于,包括以下处理步骤:
1)终端用户通过注册在认证中心获得有效的身份认证即获得公钥证书;
2)终端用户向服务供应商提出服务请求;
3)服务供应商把签名后的服务请求信息和服务有效期信息发给终端用户;
4)终端用户把公钥证书、服务有效期信息及盲化的服务请求信息发给属性权威机构;
5)属性权威机构通过公钥证书验证终端用户合法身份,为其颁发属性证书;属性证书中Signature字段的值是由属性权威机构先对公开的服务有效期信息和盲化的服务请求信息进行签名,然后再把签名用服务供应商的公钥加密得到的;
6)用户把获得的属性证书;
7)服务供应商用私钥解密属性证书中的Signature,得到属性权威机构对服务有效期信息和盲化的服务请求信息的签名;通过验证签名来验证属性证书的有效性;验证服务有效期信息;把包含盲化的服务请求信息的属性权威机构签名发给终端用户,终端用户对签名“脱盲”后得到属性权威机构签名的服务请求信息,终端用户把属性权威机构签名的服务请求信息发回给服务供应商;服务供应商验证服务请求信息;若属性证书、服务有效期、服务请求信息都验证通过,服务供应商向终端用户发验证确认信息;否则,向终端用户发验证失败信息,拒绝为该用户提供服务;
8)终端用户获得所申请的受控匿名服务。
CN 200510115561 2004-11-17 2005-11-04 一种实现受控匿名服务的系统和方法 Pending CN1819516A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN 200510115561 CN1819516A (zh) 2004-11-17 2005-11-04 一种实现受控匿名服务的系统和方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN200410090899 2004-11-17
CN200410090899.7 2004-11-17
CN 200510115561 CN1819516A (zh) 2004-11-17 2005-11-04 一种实现受控匿名服务的系统和方法

Publications (1)

Publication Number Publication Date
CN1819516A true CN1819516A (zh) 2006-08-16

Family

ID=36919224

Family Applications (1)

Application Number Title Priority Date Filing Date
CN 200510115561 Pending CN1819516A (zh) 2004-11-17 2005-11-04 一种实现受控匿名服务的系统和方法

Country Status (1)

Country Link
CN (1) CN1819516A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101867587A (zh) * 2010-07-09 2010-10-20 北京交通大学 一种匿名认证的方法及系统
CN102316080A (zh) * 2010-06-30 2012-01-11 百度在线网络技术(北京)有限公司 支持中心认证服务在同一主域下的匿名验证功能
CN105933121A (zh) * 2016-04-11 2016-09-07 南京邮电大学 一种具有隐私保护功能的服务发现机制实现方法和系统
CN106533681A (zh) * 2015-09-11 2017-03-22 中国科学院软件研究所 一种支持部分出示的属性证明方法与系统
CN112040473A (zh) * 2020-09-02 2020-12-04 中国联合网络通信集团有限公司 双卡终端的接入方法、终端及服务器

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102316080A (zh) * 2010-06-30 2012-01-11 百度在线网络技术(北京)有限公司 支持中心认证服务在同一主域下的匿名验证功能
CN102316080B (zh) * 2010-06-30 2016-06-01 百度在线网络技术(北京)有限公司 支持中心认证服务在同一主域下的匿名验证功能
CN101867587A (zh) * 2010-07-09 2010-10-20 北京交通大学 一种匿名认证的方法及系统
CN101867587B (zh) * 2010-07-09 2015-11-25 北京交通大学 一种匿名认证的方法及系统
CN106533681A (zh) * 2015-09-11 2017-03-22 中国科学院软件研究所 一种支持部分出示的属性证明方法与系统
CN106533681B (zh) * 2015-09-11 2019-09-17 中国科学院软件研究所 一种支持部分出示的属性证明方法与系统
CN105933121A (zh) * 2016-04-11 2016-09-07 南京邮电大学 一种具有隐私保护功能的服务发现机制实现方法和系统
CN112040473A (zh) * 2020-09-02 2020-12-04 中国联合网络通信集团有限公司 双卡终端的接入方法、终端及服务器

Similar Documents

Publication Publication Date Title
US7624269B2 (en) Secure messaging system with derived keys
CN1231030C (zh) 用于通过网关认证移动用户的方法和系统
CN1961523B (zh) 令牌提供
CN100346249C (zh) 生成数字证书及应用该所生成的数字证书的方法
CN100347986C (zh) 一种身份认证的方法和系统
CN108989054B (zh) 一种密码系统及数字签名方法
JP2004046430A (ja) リモートアクセスシステム、リモートアクセス方法、リモートアクセスプログラム及びリモートアクセスプログラムが記録された記録媒体
KR20080001574A (ko) 다중 도메인 홈네트워크 환경에서의 디바이스 인증 방법 및장치
CN1805341A (zh) 跨安全域的网络认证和密钥分配方法
CA2408589A1 (en) Url-based certificate in a pki
JP2013536651A (ja) 属性ベースのデジタル署名
Tamassia et al. Role-based cascaded delegation
CN1925393A (zh) 一种点对点网络身份认证方法
JP2014174560A (ja) 情報処理装置及びサーバとその制御方法、プログラム及び記憶媒体
US20050144144A1 (en) System and method for authenticating a terminal based upon at least one characteristic of the terminal located at a position within an organization
US20050149724A1 (en) System and method for authenticating a terminal based upon a position of the terminal within an organization
Win et al. Privacy enabled digital rights management without trusted third party assumption
CN1819516A (zh) 一种实现受控匿名服务的系统和方法
US8392703B2 (en) Electronic signature verification method implemented by secret key infrastructure
CN101051896A (zh) 一种认证方法和系统
CN1352434A (zh) 基于信任与授权服务的电子政务安全平台系统
JP2003233594A (ja) アクセス権管理システム、アクセス権管理方法、アクセス権管理プログラム及びアクセス権管理プログラムが記録された記録媒体
JP2006311425A (ja) ユーザ認証方法およびシステム
Fugkeaw et al. Enabling dynamic and efficient data access control in cloud computing based on attribute certificate management and CP-ABE
CN115208886A (zh) 基于did的数据授权方法、系统及介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Open date: 20060816