CN101521569A - 实现服务访问的方法、设备及*** - Google Patents
实现服务访问的方法、设备及*** Download PDFInfo
- Publication number
- CN101521569A CN101521569A CN200810026519A CN200810026519A CN101521569A CN 101521569 A CN101521569 A CN 101521569A CN 200810026519 A CN200810026519 A CN 200810026519A CN 200810026519 A CN200810026519 A CN 200810026519A CN 101521569 A CN101521569 A CN 101521569A
- Authority
- CN
- China
- Prior art keywords
- anonymous
- identify label
- service access
- request
- access side
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3013—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the discrete logarithm problem, e.g. ElGamal or Diffie-Hellman systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Databases & Information Systems (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明实施例公开了一种服务访问方身份标识生成方法,包括根据隐匿服务访问方真实身份的匿名身份标识生成请求,生成与所述真实身份具有对应关系的所述匿名身份标识。本发明实施例还公开了一种访问方法、一种服务访问方真实身份追溯方法、一种服务访问方身份管理设备、一种服务访问方设备、一种身份标识管理***、一种服务提供方设备、一种访问***、一种身份追溯请求设备、一种身份追溯***。采用本发明实施例,能满足服务访问方隐私的保护,也能在必要时获得服务访问方真实身份,且简单易行。
Description
技术领域
本发明涉及通信领域,尤其涉及一种实现服务访问的方法、设备及***。
背景技术
因特网(Internet)已经成为当前通信(如电子商务等)的一种重要应用手段,并以飞快的速度渗透到人们的日常生活中。许多传统的通信手段已经转化成利用Internet通信的模式,除了保护网络上每次通信会话中的信息不被窃取,即如何实现通信数据安全外,如同在现实社会中一样,网络用户的隐私也是需要保护的一个方面。例如:网络上的服务,如不记名投票、匿名拍卖等,都要求隐匿服务访问方的真实身份。
现有技术提供了一种实现服务访问的方法,其主要思想是采用服务访问方的公开的真实身份标识作为其公开密钥,而相应的私有密钥由服务访问方的公开密钥与密钥生成中心(Key Generating Center,KGC)的主密钥经过运算而得到,主要包括:
服务访问方向KGC发送真实身份标识以证明自己的真实身份,KGC在服务访问方真实身份验证通过后,对其生成进行访问所采用的私有密钥,同时,KGC对服务提供方也生成与之相对应的私有密钥,服务访问方在对服务提供方提供的服务进行访问时,需要完成对两者在服务访问过程中所采用会话密钥的协商。
但是由于服务访问方在访问服务提供方所提供的服务时,仍需要采用其真实身份进行服务访问,因此,服务访问方不能实现对服务提供方的匿名访问,即服务访问方必须要提供其真实身份标识以获得服务提供方提供的服务,因此不能满足服务访问方隐私的保护。
发明内容
本发明实施例所要解决的技术问题在于,提供了一种服务访问方身份标识生成方法,来实现服务访问方对服务的匿名访问,从而能满足服务访问方隐私的保护。
为了解决上述技术问题,本发明实施例提供了一种服务访问方身份标识生成方法,包括:
获得隐匿服务访问方真实身份的匿名身份标识生成请求;
根据所述匿名身份标识生成请求,生成与所述真实身份具有对应关系的所述匿名身份标识的部分或全部。
本发明实施例还提供了一种访问方法,包括:
获得服务访问方的服务访问请求,该访问请求中携带有所述服务访问方的匿名身份标识,以及用该匿名身份标识对应的、用于表征所述服务访问方具有合法匿名身份的服务访问方私有密钥签署的参数;
根据所述访问请求,对所述私有密钥签署的参数进行所述服务访问方匿名身份有效性的验证,当该验证通过时,定向至所述访问请求对应的服务。
本发明实施例还提供了一种服务访问方真实身份追溯方法,包括:
获得对匿名访问服务的服务访问方真实身份的追溯请求;
根据所述追溯请求,查询所述服务访问方真实身份与用于隐匿该服务访问方真实身份的匿名身份标识的对应关系,得到所述真实身份。
相应地,本发明实施例还提供了一种服务访问方身份管理设备,包括:
生成请求获取单元,获得隐匿服务访问方真实身份的匿名身份标识生成请求;
匿名生成单元,根据所述匿名身份标识生成请求,生成与所述真实身份标识具有对应关系的所述匿名身份标识的部分或全部。
相应地,本发明实施例还提供了一种服务访问方设备,包括:
请求发送单元,发送隐匿服务访问方真实身份并与该真实身份具有对应关系的匿名身份标识生成请求;
响应接收单元,接收所述匿名身份标识生成请求响应。
相应地,本发明实施例还提供了一种身份标识生成***,包括服务访问方设备、服务访问方身份管理设备,所述服务访问方设备包括:
请求发送单元,发送隐匿服务访问方真实身份并与该真实身份具有对应关系的匿名身份标识生成请求;
响应接收单元,接收所述匿名身份标识生成请求响应,
所述服务访问方身份管理设备包括:
生成请求获取单元,获得所述匿名身份标识生成请求;
匿名生成单元,根据所述匿名身份标识生成请求,生成所述匿名身份标识的部分或全部。
相应地,本发明实施例还提供了一种服务提供方设备,包括:
访问请求获取单元,获得服务访问方的访问请求,该访问请求中携带有所述服务访问方的匿名身份标识,以及用该匿名身份标识对应的、用于表征所述服务访问方具有合法匿名身份的服务访问方私有密钥签署的参数;
验证单元,根据所述访问请求,对所述私有密钥签署的参数进行所述服务访问方匿名身份有效性的验证;
服务定向单元,当所述验证单元验证通过时,定向至所述访问请求对应的服务。
相应地,本发明实施例还提供了一种服务访问方设备,包括:
访问请求发送单元,发送对服务的访问请求,该访问请求中携带有所述服务访问方的匿名身份标识,以及用该匿名身份标识对应的、用于表征所述服务访问方具有合法匿名身份的服务访问方私有密钥签署的参数;
访问请求响应接收单元,接收对所述私有密钥签署的参数进行所述服务访问方匿名身份有效性的验证的响应。
相应地,本发明实施例还提供了一种访问***,包括服务访问方设备、服务提供方设备,所述服务访问方设备包括:
访问请求发送单元,发送对服务的访问请求,该访问请求中携带有所述服务访问方的匿名身份标识,以及用该匿名身份标识对应的、用于表征所述服务访问方具有合法匿名身份的服务访问方私有密钥签署的参数;
访问请求响应接收单元,接收对所述私有密钥签署的参数进行所述服务访问方匿名身份有效性的验证的响应,
所述服务提供方设备包括:
访问请求获取单元,获得所述访问请求;
验证单元,根据所述访问请求,对所述私有密钥签署的参数进行所述服务访问方匿名身份有效性的验证;
服务定向单元,当所述验证单元验证通过时,定向至所述访问请求对应的服务。
相应地,本发明实施例还提供了一种服务访问方身份管理设备,包括:
存储单元,存储匿名访问服务的服务访问方真实身份标识与用于隐匿该服务访问方真实身份的匿名身份标识的对应关系;
追溯请求获取单元,获得对所述服务访问方真实身份的追溯请求;
查询单元,根据所述追溯请求,查询所述对应关系得到所述真实身份。
相应地,本发明实施例还提供了一种身份追溯请求设备,包括:
追溯请求发送单元,发送对匿名访问服务的服务访问方真实身份的追溯请求;
追溯请求响应接收单元,接收对所述追溯请求的响应,该响应中包括有所述服务访问方的真实身份。
相应地,本发明实施例还提供了一种身份追溯***,包括身份追溯请求设备、服务访问方身份管理设备,所述身份追溯请求设备包括:
追溯请求发送单元,发送对匿名访问服务的服务访问方真实身份的追溯请求;
追溯请求响应接收单元,接收对所述追溯请求的响应,
所述服务访问方身份管理设备包括:
存储单元,存储匿名访问服务的服务访问方真实身份与用于隐匿该服务访问方真实身份的匿名身份标识的对应关系;
追溯请求获取单元,获得对所述服务访问方真实身份的追溯请求;
查询响应单元,根据所述追溯请求,查询所述对应关系得到所述真实身份以响应所述追溯请求。
本发明实施例通过根据隐匿服务访问方真实身份的匿名身份标识生成请求,生成与所述真实身份具有对应关系的所述匿名身份标识;并利用该匿名身份标识以及用该匿名身份标识对应的、用于表征所述服务访问方具有合法匿名身份的服务访问方私有密钥签署的参数进行访问,对所述私有密钥签署的参数进行所述服务访问方匿名身份有效性的验证通过时,定向至所述访问请求对应的服务;还可根据对匿名访问服务的服务访问方真实身份的追溯请求,查询所述服务访问方真实身份与用于隐匿该服务访问方真实身份的匿名身份标识的对应关系,得到所述真实身份以响应所述追溯请求,从而能满足服务访问方隐私的保护需要,也能在必要时获得服务访问方真实身份。
附图说明
图1是本发明实施例的服务访问方身份标识生成方法的主要流程图;
图2是本发明实施例的服务访问方身份标识生成方法的另一种主要流程图;
图3是本发明实施例的访问方法的主要流程图;
图4是本发明实施例的服务访问方真实身份追溯方法的主要流程图;
图5是本发明的基于IBC的可追溯匿名访问方法的第一实施例示意图;
图6是本发明的基于IBC的可追溯匿名访问方法的第二实施例示意图;
图7是本发明的服务访问方真实身份追溯方法的第一实施例示意图;
图8是本发明的基于IBC的可追溯匿名访问方法的第三实施例示意图;
图9是本发明实施例的身份标识生成***的主要结构图;
图10是本发明实施例的身份标识生成***的另一种主要结构图;
图11是本发明实施例的访问***的主要结构图;
图12是本发明实施例的身份追溯***的主要结构图;
图13是本发明的基于IBC的可追溯匿名访问***的第一实施例示意图;
图14是本发明的身份追溯***的第一实施例示意图;
图15是本发明的基于IBC的可追溯匿名访问***的第三实施例示意图。
具体实施方式
本发明实施例提供了一种服务访问方身份标识生成方法、一种访问方法、一种服务访问方真实身份追溯方法、一种服务访问方身份管理设备、一种服务访问方设备、一种身份标识管理***、一种服务提供方设备、一种访问***、一种身份追溯请求设备、一种身份追溯***,能实现服务访问方匿名身份标识的生成、服务访问方匿名访问及服务访问方匿名访问后对其真实身份的追溯,从而能满足服务访问方隐私的保护,也能在必要时获得服务访问方真实身份,从而服务访问方不可否认其曾经发起过的服务访问过程。
本发明实施例中描述了但不仅限于如下功能实体:
KGC,本发明实施例中所提及的KGC是一种扩展了其逻辑功能的实体(KGC即为服务访问方身份管理设备,也即服务访问方的权威管理者),除了在基于身份的密码学(Identity-Based Cryptography,IBC)应用中的生成服务访问方的私有密钥等功能之外,还包括有对辖属的服务访问方的真实身份、服务访问方订阅服务的属性的管理等;另外,在逻辑上,也可将所述管理功能划分归属到另外的单独的功能实体(独立于KGC之外的服务访问方身份管理设备)上而形成其他本发明实施例,如身份提供者设备(Identity Provider,IDP);
客户端(Client),本发明实施例中所提及的Client是一种服务访问方设备,即可为服务访问发起者,Client归属于上述KGC(即为KGC辖属的Client);
使能服务器(Enabler),本发明实施例中所提及的Enabler是一种服务提供方设备,也是服务访问的接收者,可与Client同属于一个KGC域,也可以分属于不同的KGC域。
下面结合附图,对本发明实施例进行详细说明。
图1是本发明实施例的服务访问方身份标识生成方法的主要流程图,该流程基于KGC与Client之间经相互认证后建立的安全通道,参照该图1,该流程主要包括:
101,Client以选取的方式,向KGC发送匿名身份标识(Anony_ID)生成请求(即为用于触发生成Anony_ID的请求),具体地,该Anony_ID生成请求中可包括如下参数信息中的一种或多种的组合:Client的真实身份标识(Real_ID)、Client的访问属性信息(Access_Attribute)、第一随机因子(随机数RAND_1)、Client提供的Anony_ID的某一部分(后缀,Anony_IDpostfix),其中,Client的Access_Attribute可包含欲访问的Enabler信息,即Enabler_ID,如Enabler的统一资源定位符(Uniform Resource Locator,URL)信息(Enabler_URL),Access_Attribute还可包含Client对服务的访问级别信息等,而Anony_IDpostfix可以是由Client选取的随机密钥t(与KGC主密钥s有着类似性质的参数)与KGC公开参数中的P(公开参数中的各参数含义是源于密码学的离散对数问题的数学基础定义的,属于业界内的无歧义参数标识,此处P即为由群G1中选取的用以生成PPUB=sP中的生成元P)运算得到的,即可以是Anony_IDpostfix=tP;
102,KGC根据所述Anony_ID生成请求,生成与所述Client的真实身份具有对应关系的Anony_ID的部分或全部,也可同时保存真实身份(以Real_ID标识)与Anony_ID的对应关系以在追溯该真实身份中使用,具体地:
当所述Anony_ID生成请求中包括Client的Real_ID、RAND_1时,则以所述Real_ID与RAND_1作为生成因子,采用Hash算法生成Client的Anony_ID的全部,即该Anony_ID=H(Real_ID+RAND_1),并确定Real_ID与该Anony_ID的对应关系;
或者,当所述Anony_ID生成请求中包括Client的Real_ID、RAND_1、Access_Attribute时,可以在验证到Client具有Access_Attribute所表征的访问属性(如:Client与所述Enabler存在关联关系,即Enabler可向Client提供服务)之后,以所述Real_ID、RAND_1与Access_Attribute作为生成因子,采用Hash算法并结合Access_Attribute生成Client的Anony_ID的全部,即该Anony_ID=Access_Attribute+H(Real_ID+RAND_1),并确定Real_ID与该Anony_ID的对应关系;
或者,当所述Anony_ID生成请求中包括有Client提供Anony_IDpostfix时,则可在验证得到Anony_IDpostfix满足匿名身份标识要求之后,以上述一种方法生成Anony_ID的其中一部分(前缀)Anony_IDprefix=H(Real_ID+RAND_1),由Anony_IDpostfix与Anony_IDprefix结合作为所述Anony_ID,即Anony_ID=Anony_IDprefix+Anony_IDpostfix,并由KGC签署该Anony_IDpostfix,即SignPrvKeyKGC(Anony_IDpostfix),并确定Real_ID与该Anony_ID的对应关系;
或者,KGC生成与所述Client的真实身份具有对应关系的Anony_ID的部分或全部,也可以采用非由所述Real_ID生成的标识作为所述Anony_ID的部分或全部,例如,KGC上可提供一个标识A(如:KGC产生的某一随机数,或某一随机数与日期结合的整体等),该标识A并非以Real_ID作为其生成因子而生成的,此时只要确定该Real_ID与作为Anony_ID的标识A的对应关系即可;
至此,KGC即生成了与所述Client的真实身份具有对应关系的Anony_ID的部分或全部,为完善本发明方案,还可以包括如下步骤103:
103,KGC向所述Client响应所述匿名身份标识生成请求,将生成的与所述Client的真实身份具有对应关系的Anony_ID的部分或全部发送到Client,当KGC签署所述Anony_IDpostfix时,KGC向所述Client响应所述匿名身份标识生成请求时,同时将所述Sign PrvKeyKGC(Anony_IDpostfix)发送到Client以表征Anony_IDpostfix满足匿名身份标识要求;另外,当KGC在上述步骤中出错(如:102中的Client与所述Enabler不存在关联关系)时,KGC向所述Client发送生成错误/终止信息。
实施如图1所示的本发明实施例的服务访问方身份标识生成方法的主要流程图,可通过根据隐匿服务访问方真实身份的匿名身份标识生成请求,生成与所述真实身份具有对应关系的所述匿名身份标识,从而为服务访问方的匿名访问提供匿名身份标识,满足服务访问方隐私的保护需要,提高了用户满意度。
图2是本发明实施例的服务访问方身份标识生成方法的另一种主要流程图,该流程完成在服务访问方匿名身份标识生成的基础上对服务访问方私有密钥生成的实现,并且基于KGC与Client之间经相互认证后建立的安全通道,参照该图2,该流程主要包括:
201,Client以选取的方式,向KGC发送匿名身份标识(Anony_ID)生成请求,具体地,该Anony_ID生成请求中可包括如上述101中描述的信息中的一种或多种的组合,此处不再赘述;
202,KGC根据所述Anony_ID生成请求,生成与所述Client的真实身份具有对应关系的Anony_ID的部分或全部,也可同时保存真实身份(以Real_ID标识)与Anony_ID的对应关系,具体地,可如上述102中描述的几种情况,此处不再赘述;
203,KGC在生成与所述Client的真实身份具有对应关系的Anony_ID的部分或全部之后,生成所述Anony_ID对应的、用于表征所述Client具有合法匿名身份的私有密钥(PrvKey)的部分或全部,与此同时,以所述Anony_ID作为Client的公开密钥,具体地:
当所述Anony_ID生成请求中包括Client的Real_ID、RAND_1时,则以所述Real_ID与RAND_1作为生成因子,采用Hash算法生成Client的Anony_ID的全部,即该Anony_ID=H(Real_ID+RAND_1),并确定Real_ID与该Anony_ID的对应关系,之后,以对所述Anony_ID进行Hash运算得到Hash值,并将该Hash值与KGC主密钥s作为生成因子,生成Client的PrvKey全部,即该PrvKey=sH1(Anony_ID)=sH1(H(Real_ID+RAND_1)),与此同时,以所述Anony_ID作为Client的公开密钥;
或者,当所述Anony_ID生成请求中包括Client的Real_ID、RAND_1、Access_Attribute时,可以在验证到Client具有Access_Attribute所表征的访问属性(如:Client与所述Enabler存在关联关系,即Enabler可向Client提供服务)之后,以所述Real_ID、RAND_1与Access_Attribute作为生成因子,采用Hash算法并结合Access_Attribute生成Client的Anony_ID的全部,即该Anony_ID=Access_Attribute+H(Real_ID+RAND_1),并确定Real_ID与该Anony_ID的对应关系,之后,以对所述Anony_ID进行Hash运算得到Hash值,并将该Hash值与KGC主密钥s作为生成因子,生成Client的PrvKey全部,即该PrvKey=sH1(Anony_ID)=sH1(Access_Attribute+H(Real_ID+RAND_1)),与此同时,以所述Anony_ID作为Client的公开密钥;
或者,当所述Anony_ID生成请求中包括有Client提供Anony_IDpostfix时,则可在验证得到Anony_IDpostfix满足匿名身份标识要求(如:满足位数限制策略的要求)之后,以上述一种方法生成Anony_ID的其中一部分(前缀)Anony_IDprefix=H(Real_ID+RAND_1),由Anony_IDpostfix与Anony_IDprefix结合作为所述Anony_ID,即Anony_ID=Anony_IDprefix+Anony_IDpostfix,并由KGC用KGC私有密钥(PrvKeyKGC)签署该Anony_IDpostfix,即Sign PrvKeyKGC(Anony_IDpostfix),并确定Real_ID与该Anony_ID的对应关系,之后,以对所述Anony_IDprefix进行Hash运算得到Hash值,并将该Hash值与KGC主密钥s作为生成因子,生成Client的PrvKey的一部分(PrvKeypart),即该PrvKeypart=sH1(Anony_IDprefix)=sH1(H(Real_ID+RAND_1)),与此同时,以所述Anony_ID作为Client的公开密钥,而PrvKey可以是PrvKey=PrvKeypart+tH1(Anony_IDprefix)其中,t是由Client选取的随机密钥;
或者,KGC生成与所述Client的真实身份具有对应关系的Anony_ID的部分或全部,也可以采用非由所述Real_ID生成的标识作为所述Anony_ID的部分或全部,例如,KGC上可提供一个标识A(如:KGC产生的某一随机数,或某一随机数与日期结合的整体等),该标识A并非以Real_ID作为其生成因子而生成的,此时只要确定该Real_ID与作为Anony_ID的标识A的对应关系即可,之后,以对所述Anony_ID(即标识A)进行Hash运算得到Hash值,并将该Hash值与KGC主密钥s作为生成因子,生成Client的PrvKey全部,即该PrvKey=sH1(Anony_ID)=sH1(A),与此同时,以所述Anony_ID作为Client的公开密钥;
至此,KGC即生成了与所述Client的真实身份具有对应关系的Anony_ID的部分或全部,也生成了所述Anony_ID对应的、用于表征所述Client具有合法匿名身份的PrvKey的部分或全部,为完善本发明方案,还可以包括如下步骤204:
204,KGC向所述Client响应所述匿名身份标识生成请求,将生成的与所述Client的真实身份具有对应关系的Anony_ID的部分或全部,以及PrvKey的部分或全部发送到Client;或者KGC向所述Client响应所述私有密钥生成请求,只将生成的PrvKey的部分或全部发送到Client(不发送Anony_ID),而Client可按照KGC生成Anony_ID的方法自行生成Anony_ID,当KGC签署所述Anony_IDpostfix时,KGC向所述Client响应所述匿名身份标识生成请求时,同时将所述Sign PrvKeyKGC(Anony_IDpostfix)发送到Client以表征Anony_IDpostfix满足匿名身份标识要求;另外,当KGC在上述步骤中出错(如:302中的Client与所述Enabler不存在关联关系)时,KGC向所述Client发送生成错误/终止信息。
实施如图2所示的本发明实施例的服务访问方身份标识及私有密钥生成方法的主要流程,可通过根据隐匿服务访问方真实身份的匿名身份标识生成请求,生成与所述真实身份具有对应关系的所述匿名身份标识,并生成所述匿名身份标识对应的、用于表征所述服务访问方具有合法匿名身份的私有密钥的部分或全部,从而为服务访问方的匿名访问提供匿名身份标识、私有密钥,满足服务访问方隐私的保护需要,提高了用户满意度。
图3是本发明实施例的访问方法的主要流程图,该流程完成在所述图2的服务访问方匿名身份标识及私有密钥生成的基础上对服务进行访问的实现,参照图3,该流程主要包括:
301,Client向Enabler发送服务访问请求,该访问请求中携带有所述Client的Anony_ID,以及用所述Anony_ID对应的、用于表征所述Client具有合法匿名身份的Client的PrvKey签署的参数(p*)(即SignPrvKey(p*)),具体地,所述访问请求中还可以包括第二随机因子(如:随机数RAND_2,或Client生成的随机数RAND_2与Anony_ID的哈希值的整体运算结果,即RAND_2H1(Anony_ID)),当所述Client与Enabler不属于同一个KGC域(需要说明的是,当属于所述Client与Enabler属于同一个KGC域时,可不包括如下Client所声称归属的权威管理者信息)时,所述访问请求中还可以包括Client所声称归属的权威管理者信息(即Client所归属的KGC信息,如KGC_URL),当Anony_ID由KGC生成的Anony_IDprefix及Client提供的Anony_IDpostfix组成,Anony_ID中可包含有Client的访问属性信息(Access_Attribute),那么当所述Anony_ID由Anony_IDpostfix组成时,所述访问请求中还可以包括对Anony_IDpostfix的KGC签署信息Sign PrvKeyKGC(Anony_IDpostfix),而p*除包含所述第二随机因子之外,还可以包含所述Anony_ID、KGC_URL、阶段性有效因子(如:日期Data或计数器值等)中的一种或多种的组合,从而防止p*所属数据包或字段被重放;
302,Enabler获得所述Client的服务访问请求,根据该访问请求,对所述PrvKey签署的p*进行所述Client匿名身份有效性的验证,当该验证通过时,定向至所述访问请求对应的服务,具体地,在提取了访问请求中的相关参数后:
当所述访问请求中还包括KGC_URL且所述Anony_ID中包含有Client的Access_Attribute时,在对所述PrvKey签署的p*进行所述Client匿名身份有效性的验证之前还可包括:根据所述KGC_URL及Access_Attribute,验证KGC是否可信以及KGC是否具有所述Access_Attribute的授权资格,若该验证通过时,则触发对所述PrvKey签署的p*进行所述Client匿名身份有效性的验证;
或者,当所述Anony_ID中包括Client提供的Anony_ID的一部分且Client所声称归属的KGC已对该Client提供的Anony_ID的一部分进行签署时,对所述PrvKey签署的p*进行所述Client匿名身份有效性的验证的同时,对KGC签署的Client提供的Anony_ID的一部分进行验证;
上述对所述PrvKey签署的p*进行所述Client匿名身份有效性的验证具体可为首先获得所述KGC的公开参数,根据该公开参数判断所述PrvKey签署是否正确,若是,则对所述PrvKey签署的p*进行所述Client匿名身份有效性的验证通过;
至此,Client与Enabler之间完成了所述访问的Client匿名身份的验证;
当所述p*中包括有第二随机因子,对所述PrvKey签署的p*进行所述Client匿名身份有效性的验证通过后,根据所述第二随机因子,设定并签署用于确定所述访问所采用会话密钥的第三随机因子,并当Client对所述第三随机因子的签署验证通过时,根据所述第三随机因子确定所述访问所采用的会话密钥,例如,当p*中包括的第二随机因子为RAND_2,则当对所述PrvKey签署的p*进行所述Client匿名身份有效性的验证通过后,设定用于确定所述访问所采用会话密钥的第三随机因子仍为RAND_2,并用Enabler的私有密钥PrvKeyEnabler签署该RAND_2,得到签署值SignPrvKeyEnabler(RAND_2),Client接收到Enabler发送的所述SignPrvKeyEnabler(RAND_2)后,Client对该SignPrvKeyEnabler(RAND_2)验证通过(得到的被签署的RAND_2即为在301中发送的第二随机因子RAND_2)时,确定所述访问所采用的会话密钥即为RAND_2,此时则认为建立起了以RAND_2为会话密钥的访问安全通道,Client与Enabler之间即可进行后续的访问信息交互;又例如,当p*中包括的第二随机因子为Client生成的随机数RAND_2与Anony_ID的哈希值的整体运算结果,即RAND_2H1(Anony_ID)),则对所述PrvKey签署的p*进行所述Client匿名身份有效性的验证通过后,设定用于确定所述访问所采用会话密钥的第三随机因子为Enabler提供的随机数RAND_3与Enabler_ID的哈希值的整体运算结果,即RAND_3H1(Enabler_ID),并用Enabler的私有密钥PrvKeyEnabler签署该RAND_3H1(Enabler_ID),得到签署值SignPrvKeyEnabler(RAND_3H1(Enabler_ID)),Client接收到Enabler发送的所述SignPrvKeyEnabler(RAND_3H1(Enabler_ID))后,Client对该SignPrvKeyEnabler(RAND_3H1(Enabler_ID))验证通过(得到的被签署的RAND_3H1(Enabler_ID)即为所述访问请求中携带的对比值RAND_3H1(Enabler_ID))时,Client确定所述访问所采用的会话密钥即为KeyClient-Enabler=e^(PrvKey,RAND_3H1(Enabler_ID)+RAND_2H1(Enabler_ID)),Enabler确定所述访问所采用的会话密钥即为KeyEnabler-Client=e^(PrvKeyEnabler,RAND_2H1(Anony_ID)+RAND_3H1(Anony_ID))。此时则认为建立起了以KeyClient-Enabler=KeyEnabler-Client为会话密钥的访问安全通道,Client与Enabler之间即可进行后续的访问信息交互。
至此,Client与Enabler之间完成了所述访问的会话密钥的协商。
实施如图3所示的本发明实施例的访问方法的主要流程,可通过利用匿名身份标识以及用该匿名身份标识对应的、用于表征所述服务访问方具有合法匿名身份的服务访问方私有密钥签署的参数进行访问,对所述私有密钥签署的参数进行所述服务访问方匿名身份有效性的验证通过时,定向至所述访问请求对应的服务,从而实现服务访问方的匿名访问,满足服务访问方隐私的保护需要,提高了用户满意度。
图4是本发明实施例的服务访问方真实身份追溯方法的主要流程图,参照图4,该流程主要包括:
401,KGC获得Enabler对匿名访问服务的Client真实身份的追溯请求(可携带Client的Anony_ID),具体地,在KGC获得该追溯请求之前,Enabler需要向仲裁者(Arbiter)申请追溯所述Client真实身份的仲裁凭证(可携带于所述追溯请求中),以要求KGC提供所述Client的真实身份,其中,Enabler在向Arbiter申请追溯所述Client真实身份的仲裁凭证时,Enabler可向Arbiter提供Client匿名访问的访问记录(或交易记录等);
402,KGC根据所述Enabler发送的追溯请求(可携带Client的Anony_ID以及所述仲裁凭证),查询所述Client真实身份与用于隐匿该Client真实身份的Anony_ID的对应关系,得到所述真实身份,具体地,首先KGC可向Arbiter查证所述携带的仲裁凭证的真实性,当该仲裁凭证真实时,KGC则可进行查询所述Client真实身份的处理。
实施如图4所示的本发明实施例的服务访问方真实身份追溯方法的主要流程,通过根据对匿名访问服务的服务访问方真实身份的追溯请求,查询所述服务访问方真实身份与用于隐匿该服务访问方真实身份的匿名身份标识的对应关系,得到所述真实身份以响应所述追溯请求,从而,能在必要时获得服务访问方真实身份,从而服务访问方不可否认其曾经发起过的服务访问过程。
上面描述的为本发明实施例各方法的主要流程,下面以具体的例子来说明本发明实施例各方法相结合的具体应用。
图5是本发明的基于IBC的可追溯匿名访问方法的第一实施例示意图,参照该图,该方法主要包括:
500,KGC与Client之间经相互认证后建立安全通道,即KGC与Client之间建立相互信任关系,并由此信任关系建立起相互间的安全通道,此过程可采用现有技术得以实现,并有可能包含在下述501中,此处不对其作过多说明;
501,Client向KGC发送用于获取Client匿名访问所使用公开密钥、私有密钥的请求(该请求消息同时可作为Client的匿名身份标识生成请求),该请求中包括有如下参数:Access_Attribute(Client的访问属性信息,其中可包含Client欲访问的Enabler信息,即Enabler_ID,如Enabler_URL)、随机数RAND_1、Client的真实身份标识Real_ID;
502,KGC首先根据Access_Attribute参数(如:Enabler_URL)查询Enable验证Client是否具有Access_Attribute所表征的访问属性(如:Client与所述Enabler存在关联关系,即Enabler可向Client提供服务),若该验证通过时,KGC将所述请求中携带的RAND_1与Real_ID用Hash算法(例如消息摘要算法-5(Message Digest5,MD5)或安全哈希算法1(Secure Hash Algorithm-1,SHA-1))生成Hash值,即,此时即完成了对Client真实身份的隐匿,该Hash值H(Real_ID+RAND_1)与Access_Attribute构成用于隐匿Client真实身份的匿名身份标识Anony_ID=Access_Attribute+H(Real_ID+RAND_1),否则KGC向Client返回错误/终止信息,生成Client的Anony_ID后,该Anony_ID即作为基于IBC的可追溯匿名访问方法的Client的公开密钥,并且,利用该公开密钥Anony_ID生成与Anony_ID对应的、用于表征所述Client具有合法匿名身份的私有密钥PrvKey,即该PrvKey=sH1(Anony_ID)=sH1(Access_Attribute+H(Real_ID+RAND_1)),生成该私有密钥PrvKey即表征了KGC已对Client具有Access_Attribute进行了肯定,完成将该肯定的关系隐含在私有密钥PrvKey中进行绑定;
503,KGC将Client请求获取的Anony_ID对应的PrvKey通过安全通道发送给Client,响应所述501的请求,当该步骤完成时即表征了Client已取得对服务进行匿名访问的KGC授权,所述PrvKey就是对该匿名访问权利的认可,采用该PrvKey进行签署(以PrvKey加密)的值只能用所述Anony_ID进行解密,另外,Client的公开密钥Anony_ID即可通过采用502中KGC使用的类似方法生成其公开密钥Anony_ID;
需要说明的是,KGC还可以采用其他方式生成上述Anony_ID与其对应的PrvKey,但必须保证Client的真实身份与所述Anony_ID具有唯一的映射关系;
504,Client向Enabler发送服务访问请求,该访问请求中携带有采用Enabler的公开密钥Enabler_ID加密的参数,即EncEnabler_ID(Anony_ID+KGC_URL+RAND_2+SignPrvKey(p*)),其中参数包括有:Anony_ID(即Access_Attribute+H(Real_ID+RAND_1))、Client所声称归属的KGC的KGC_URL、第二随机数RAND_2、对参数p*进行PrvKey签署的签署值SignPrvKey(p*),而其中p*除包含第二随机数RAND_2之外,还可以包含所述Anony_ID、KGC_URL、阶段性有效因子(如:日期Data或计数器值等)中的一种或多种的组合,从而防止p*所属数据包或字段被重放,而SignPrvKey(p*)隐含了将Client获得Access_Attrribute肯定的绑定关系传递至Enabler,使得Enabler可对该绑定关系进行求证;
505,Enabler采用自己的私有密钥PrvKeyEnabler对所述访问请求中加密的参数集进行解密,并解析获取其中相应参数,即Extract(KGC_URL+Access_Attribute),得到其中包含的KGC_URL以及Anony_ID(包含有Access_Attribute),并验证KGC是否可信以及KGC是否具有所述Access_Attribute的授权资格,若该验证通过时,进行后续处理,当然,上面的解密处理还可以得到其他参数,如SignPrvKey(p*);
506,Enabler查询与KGC_URL对应的Client所属KGC的IBC公开参数;
507,KGC将其公开参数传送给Enabler;
若Client与Enabler同属于一个KGC域时,将无需进行以上506、507流程的相关传送;若Client与Enabler不属于同一个KGC域时,Enabler将通过所属KGC进行相关的查询动作,且KGC间的查询方法可采用各种不同的方法完成,此处不赘述;
508,Enabler获取Client所属KGC的IBC公开参数后,根据该公开参数(如:Anony_ID)判断所述PrvKey签署是否正确,即判断SignPrvKey(p*)是否正确(VeriAnony_ID(SignPrvKey(p*))),若是,则表示对所述PrvKey签署的p*进行所述Client匿名身份有效性的验证通过,认为Anony_ID得到KGC权威认可,同时Enabler获取所述RAND_2,并用自己的私有密钥PrvKeyEnabler签署RAND_2,得到SignPrvKeyEnabler(RAND_2),并根据所述Access_Attribute定向至所述访问请求对应的服务,将Client的访问按照该Access_Attribute指示的属性进行处理,所指示的属性如服务分为高、中、低不同级别的属性等;
509,Enabler将所述SignPrvKeyEnabler(RAND_2)采用Client的公开密钥Anony_ID进行IBC加密后,得到EncAnony_ID(SignPrvKeyEnabler(RAND_2)),并将其发送到Client,以表示Enabler正确接收到RAND_2,并表示Enabler完成对504中提及的Client获得Access_Attribute肯定的绑定关系的认证;
510,Client接收到所述EncAnony_ID(SignPrvKeyEnabler(RAND_2))后,采用Client的私有密钥PrvKey对其进行解密,即Extact(SignPrvKeyEnabler(RAND_2)),并采用Enabler的公开密钥Enabler_ID验证RAND_2的签署,即VeriEnabler_ID(SignPrvKeyEnabler(RAND_2)),并对比所签署的值是否为504发送的RAND_2,若是,则确定所述访问所采用的会话密钥即为RAND_2,此时则认为建立起了以RAND_2为会话密钥的访问安全通道,Client与Enable之间即可进行后续的访问信息交互。
作为一种替代方案,上述504到510的流程还可以替换为如下图6所示的本发明的基于IBC的可追溯匿名访问方法的第二实施例,参照该图,504到510的流程可替代为:
604,Client向Enabler发送服务访问请求,该访问请求中携带有采用Enabler的公开密钥Enabler_ID加密的参数,即EncEnabler_ID(Anony_ID+KGC_URL+RAND_2H1(Anony_ID)+SignPrvKey(p*)),其中参数包括有:Anony_ID(即Access_Attribute+H(Real_ID+RAND_1))、Client所声称归属的KGC的KGC_URL、第二随机因子为Client生成的随机数RAND_2与Anony_ID的哈希值的整体运算结果(即RAND_2H1(Anony_ID)))、对参数p*进行PrvKey的签署值SignPrvKey(p*),而p*除包含所述第二随机因子RAND_2H1(Anony_ID))之外,还可以包含所述Anony_ID、KGC_URL、阶段性有效因子(如:日期Data或计数器值等)中的一种或多种的组合,从而防止p*所属数据包或字段被重放,而SignPrvKey(p*)隐含了将Client获得Access_Attrribute肯定的绑定关系传递至Enabler,使得Enabler可对该绑定关系进行求证;
605,Enabler采用自己的私有密钥PrvKeyEnabler对所述访问请求中加密的参数进行解密,得到其中包含的KGC_URL以及Anony_ID(包含有Access_Attribute),并验证KGC是否可信以及KGC是否具有所述Access_Attribute的授权资格,若该验证通过时,进行后续处理,当然,上面的解密处理还可以得到其他参数,如SignPrvKey(p*);
606,Enabler查询与KGC_URL对应的Client所属KGC的IBC公开参数;
607,KGC将其公开参数传送给Enabler;
若Client与Enabler同属于一个KGC域时,将无需进行以上606、607流程的相关传送;若Client与Enabler不属于同一个KGC域时,Enabler将通过所属KGC进行相关的查询动作,且KGC间的查询方法可采用各种不同的方法完成,此处不赘述;
608,Enabler获取Client所属KGC的公开参数后,根据该公开参数判断所述PrvKey签署是否正确,即判断SignPrvKey(p*)是否正确,若是,则表示对所述PrvKey签署的p*进行所述Client匿名身份有效性的验证通过,认为Anony_ID得到KGC权威认可,同时Enabler提取得到所述RAND_2H1(Anony_ID),并采用类似于Client生成该RAND_2H1(Anony_ID)的方法生成Enabler提供的随机数RAND_3与Enable_ID的哈希值的整体运算结果,即RAND_3H1(Enabler_ID),并用Enabler的私有密钥PrvKeyEnabler签署该RAND_3H1(Enabler_ID),得到签署值SignPrvKeyEnabler(RAND_3H1(Enabler_ID)),并根据所述Access_Attribute定向至所述访问请求对应的服务,将Client的访问按照该Access_Attribute指示的属性进行处理,所指示的属性如服务分为高、中、低不同级别的属性等;
609,Enabler将所述SignPrvKeyEnabler(RAND_3H1(Enabler_ID))采用Client的公开密钥Anony_ID进行IBC加密后,得到EncAnony_ID(RAND_3H1(Enabler_ID)+SignPrvKeyEnabler(RAND_3H1(Enabler_ID))),并将其发送到Client,以表示Enabler正确接收到RAND_2H1(Anony_ID),并表示Enabler完成对604中提及的Client获得Access_Attribute肯定的绑定关系的认证;
610,Client接收到所述EncAnony_ID(RAND_3H1(Enabler_ID)+SignPrvKeyEnabler(RAND_3H1(Enabler_ID)))后,采用Client的私有密钥PrvKey对其进行解密,即Extact(SignPrvKeyEnabler(RAND_3H1(Enabler_ID))),并采用Enabler的公开密钥Enabler_ID验证RAND_2的签署,即VeriEnabler_ID(SignPrvKeyEnabler(RAND_3H1(Enabler_ID))),并对比所签署的值是否为Enabler发送的对比值RAND_3H1(Enabler_ID),若相同,则认为正确接收到了Client在此之前发送的相关参数,并确证了Client合法的匿名身份,Client确定所述访问所采用的会话密钥即为KeyClient-Enabler=e^(PrvKey,RAND_3H1(Enabler_ID)+RAND_2H1(Enabler_ID)),Enabler确定所述访问所采用的会话密钥即为KeyEnabler-Client=e^(PrvKeyEnabler,RAND_2H1(Anony_ID)+RAND_3H1(Anony_ID)),此时则认为建立起了以KeyClient-Enabler=KeyEnabler-Client为会话密钥的访问安全通道,Client与Enable之间即可进行后续的访问信息交互。
图7是本发明的服务访问方真实身份追溯方法的第一实施例示意图,参照该图,该方法主要包括:
701,Enabler向Arbiter申请追溯Client真实身份的仲裁凭证,并提供Client匿名访问的访问记录(或交易记录等),其中包括Client在访问过程中采用Anony_ID进行签名的相关记录;
702,Arbiter审核Enabler所提供的Client以Anony_ID签名的访问记录,以确定是否对该Anony_ID进行仲裁,当确定对该Anony_ID进行仲裁时,提供追溯所述Client真实身份的仲裁凭证;
703,Enbaler在获得所述仲裁凭证后,将该仲裁凭证以及所述Anony_ID携带在对匿名访问服务的Client真实身份的追溯请求中提供给KGC,以要求KGC提供与Anony_ID对应的Client的真实身份;
704,KGC根据所述Enabler发送的追溯请求,查询Client的Anony_ID生成请求记录,同时将该Arbiter的仲裁事件通告Client;
705,KGC向Arbiter查询所述获得的仲裁凭证的真实性;
706,Arbiter向KGC返回所述仲裁凭证真实与否的指示信息;
707,当Arbiter向KGC返回所述仲裁凭证真实的指示信息时,KGC查询所述Client真实身份与用于隐匿该Client真实身份的Anony_ID的对应关系,得到所述Client的真实身份信息,并将该真实身份信息向Enabler返回。
本实施例的追溯流程主要说明,在必要时,能够提供对发起访问的Client的真实身份的查证,但所述仲裁的过程同时还会牵涉到非技术的相关方面,此处不赘述。
另外,当Client需要参与Client的匿名身份标识以及其私有密钥的生成时,图8示出了的本发明的基于IBC的可追溯匿名访问方法的第三实施例,参照该图,该方法主要包括:
801,Client向KGC发送用于获取Client匿名访问所使用公开密钥、私有密钥的请求,该请求中除包括有如下参数,随机数RAND_1、Client的真实身份标识Real_ID之外,还包括有Client提供的Anony_ID的一部分(后缀),即Anony_IDpostfix,而Anony_IDpostfix可以是由Client选取的随机密钥t与KGC公开参数中的P运算得到的,即可以是Anony_IDpostfix=tP,801中Client可仅发送携带有tP的匿名访问请求;当然,所述请求中还可以选择性地包括Access_Attribute等信息(下面以包括该Access_Attribute为例进行说明,但当不包括Access_Attribute时可同样选择性适用如下流程);
802,KGC首先验证所述Anony_IDpostfix是否符合位数限制策略的要求,同时,也需要验证Client是否具有Access_Attribute所表征的访问属性(如:Client与所述Enabler存在关联关系,即Enabler可向Client提供服务),若该两个验证均通过时,KGC将生成Anony_ID的其中一部分(前缀)Anony_IDprefix=H(Real_ID+RAND_1),由Anony_IDpostfix与Anony_IDprefix结合作为所述Anony_ID,即Anony_ID=Anony_IDprefix+Anony_IDpostfix,并由KGC签署该Anony_IDpostfix,即Sign PrvKeyKGC(Anony_IDpostfix),并确定Real_ID与该Anony_ID的对应关系,之后,以对所述Anony_IDprefix进行Hash运算得到Hash值,并将该Hash值与KGC主密钥s作为生成因子,生成Client的PrvKey的一部分(PrvKeypart),即该PrvKeypart=sH1(Anony_IDprefix)=sH1(H(Real_ID+RAND_1)),与此同时,以所述Anony_ID作为Client的公开密钥,而PrvKey可以是PrvKey=PrvKeypart+tH1(Anony_IDprefix)其中,t是由Client选取的随机密钥;
803,KGC将所述PrvKeypart及Sign PrvKeyKGC(Anony_IDpostfix)发送至Client,且Client需要生成Anony_ID及PrvKey,至此,Client即获得用于匿名访问的IBC公开密钥及私有密钥(或称为公私密钥对),该公私密钥对中包含了Client获得Access_Attrribute肯定的绑定关系,此时Client生成的公开密钥为上述Anony_ID=Anony_IDprefix+Anony_IDpostfix,私有密钥为上述PrvKey=sH1(Anony_IDprefix)+t H1(Anony_IDprefix);
804,Client向Enabler发送服务访问请求,该访问请求中携带有采用Enabler的公开密钥Enabler_ID加密的参数,即EncEnabler_ID(Anony_IDprefix,Anony_IDpostfix,SignPrvKey(p*),KGC_URL,Sign PrvKeyKGC(Anony_IDpostfix)),其中参数包括有:Anony_ID(可包括Anony_IDprefix+Anony_IDpostfix的结合整体,也可分别包括Anony_IDprefix与Anony_IDpostfix)、Client所声称归属的KGC的KGC_URL、SignPrvKeyKGC(Anony_IDpostfix)、对参数p*进行PrvKey的签署值SignPrvKey(p*),而其中p*除包含第二随机数RAND_2之外,还可以包含所述Anony_ID、KGC_URL、阶段性有效因子(如:日期Data或计数器值等)中的一种或多种的组合,从而防止p*所属数据包或字段被重放,当存在所述Access_Attribute时,SignPrvKey(p*)隐含了将Client获得Access_Attrribute肯定的绑定关系传递至Enabler,使得Enabler可对该绑定关系进行求证;
805,Enabler采用自己的私有密钥PrvKeyEnabler对所述访问请求中加密的参数进行解密,即Extract(Anony_IDprefix,Anony_IDpostfix,KGC_URL,SignPrvKey(p*),Sign PrvKeyKGC(Anony_IDpostfix)),得到其中包含的KGC_URL以及Anony_ID(这里假设Anony_ID中包含有Access_Attribute),并验证KGC是否可信以及KGC是否具有所述Access_Attribute的授权资格,若该验证通过时,进行后续处理,当然,上面的解密处理还可以得到其他参数,如SignPrvKey(p*);
806,Enabler查询与KGC_URL对应的Client所属KGC的IBC公开参数;
807,KGC将其公开参数传送给Enabler;
若Client与Enabler同属于一个KGC域时,将无需进行以上806、807流程的相关传送;若Client与Enabler不属于同一个KGC域时,Enabler将通过所属KGC进行相关的查询动作,且KGC间的查询方法可采用各种不同的方法完成,此处不赘述;
808,Enabler获取Client所属KGC的公开参数后,根据该公开参数判断所述PrvKey签署是否正确,即判断SignPrvKey(p*)是否正确(VeriPrvKey(SignPrvKey(p*))),若是,则表示对所述PrvKey签署的p*进行所述Client匿名身份有效性的验证通过,认为Anony_ID得到KGC权威认可,同时,Enabler需要验证SignPrvKeyKGC(Anony_IDpostfix),即VeriKGC(Sign PrvKeyKGC(Anony_IDpostfix)),若该验证也通过时,Enabler提取所述RAND_2,并用自己的私有密钥PrvKeyEnabler签署RAND_2,即SignPrvKeyEnabler(RAND_2),得到SignPrvKeyEnabler(RAND_2),并根据所述Access_Attribute(这里仍假设Anony_ID中包含有Access_Attribute)定向至所述访问请求对应的服务,将Client的访问按照该Access_Attribute指示的属性进行处理,所指示的属性如服务分为高、中、低不同级别的属性等;
809,Enabler将所述SignPrvKeyEnabler(RAND_2)采用Client的公开密钥Anony_ID进行IBC加密后,得到EncAnony_ID(SignPrvKeyEnabler(RAND_2)),并将其发送到Client,以表示Enabler正确接收到RAND_2,并表示Enabler完成对804中提及的Client获得Access_Attribute肯定的绑定关系的认证;
810,Client接收到所述EncAnony_ID(SignPrvKeyEnabler(RAND_2))后,采用Client的私有密钥PrvKey对其进行解密,并采用Enabler的公开密钥Enabler_ID验证RAND_2的签署,并对比所签署的值是否为804发送的RAND_2,即Extact&Compare(RAND_2),若是,则确定所述访问所采用的会话密钥即为RAND_2,此时则认为建立起了以RAND_2为会话密钥的访问安全通道,Client与Enable之间即可进行后续的访问信息交互。
对于上述图8所示的本发明的基于IBC的可追溯匿名访问方法的第三实施例,当Anony_ID中包含有Client提供的Anony_ID的一部分(后缀),即Anony_IDpostfix时,而Anony_IDpostfix可以是由Client选取的随机密钥t与KGC公开参数中的P运算得到的,即可以是Anony_IDpostfix=tP,此时在追溯Client真实身份时,可采用如图7所示的大致流程,但因为t对于KGC是不可知的,KGC需要知道t后才能确认匿名访问中的Anony_ID的签名是由Client所为,如Client恶意抵赖Anony_ID的签名(Client不将t值告知KGC),那么KGC需要通过暴力破解t的值,从而得到其真实身份信息,使得Client不能否认上述匿名访问中的Anony_ID的签名是其所为。
相应地,下面对本发明实施例的***进行说明,同时,也对本发明实施例的设备进行说明。
图9是本发明实施例的身份标识生成***的主要结构图,该***主要包括作为服务访问方身份管理设备的KGC91以及作为服务访问方设备的Client92,而KGC91与Client92之间经相互认证后建立起了安全通道,参照该图9,KGC91包括生成请求获取单元911、匿名生成单元912,Client92主要包括请求发送单元921、响应接收单元922,其中各单元、设备功能如下述:
请求发送单元921,以选取的方式,向KGC91发送匿名身份标识(Anony_ID)生成请求(即为用于触发生成Anony_ID的请求),具体地,该Anony_ID生成请求中可包括如下信息中的一种或多种的组合:Client92的真实身份标识(Real_ID)、Client92的访问属性信息(Access_Attribute)、第一随机因子(随机数RAND_1)、Client92提供的Anony_ID的某一部分(后缀,Anony_IDpostfix),其中,Client92的Access_Attribute可包含欲访问的Enabler信息,即Enabler_ID,如Enabler的统一资源定位符(Uniform Resource Locator,URL)信息(Enabler_URL),Access_Attribute还可包含Client92对服务的访问级别信息等,而Anony_IDpostfix可以是由Client92选取的随机密钥t(与KGC主密钥s有着类似性质的参数)与KGC91公开参数中的P(公开参数中的各参数含义是源于密码学的离散对数问题的数学基础定义的,属于业界内的无歧义参数标识,此处P即为由群G1中选取的用以生成PPUB=sP中的生成元P)运算得到的,即可以是Anony_IDpostfix=tP;
响应接收单元922,接收所述Anony_ID生成请求响应;
生成请求获取单元911,获取所述请求发送单元921发送的所述Anony_ID生成请求;
匿名生成单元912,根据所述Anony_ID生成请求,生成与所述Client92的真实身份具有对应关系的Anony_ID的部分或全部,也可同时保存真实身份(以Real_ID标识)与Anony_ID的对应关系以在追溯该真实身份中使用,具体地,匿名生成单元912可用于:
当所述Anony_ID生成请求中包括Client92的Real_ID、RAND_1时,则以所述Real_ID与RAND_1作为生成因子,采用Hash算法生成Client92的Anony_ID的全部,即该Anony_ID=H(Real_ID+RAND_1),并确定Real_ID与该Anony_ID的对应关系;
或者,当所述Anony_ID生成请求中包括Client92的Real_ID、RAND_1、Access_Attribute时,可以在验证到Client92具有Access_Attribute所表征的访问属性(如:Client92与所述Enabler存在关联关系,即Enabler可向Client92提供服务)之后,以所述Real_ID、RAND_1与Access_Attribute作为生成因子,采用Hash算法并结合Access_Attribute生成Client92的Anony_ID的全部,即该Anony_ID=Access_Attribute+H(Real_ID+RAND_1),并确定Real_ID与该Anony_ID的对应关系;
或者,当所述Anony_ID生成请求中包括有Client92提供Anony_IDpostfix时,则可在验证得到Anony_IDpostfix满足匿名身份标识要求之后,以上述一种方法生成Anony_ID的其中一部分(前缀)Anony_IDprefix=H(Real_ID+RAND_1),由Anony_IDpostfix与Anony_IDprefix结合作为所述Anony_ID,即Anony_ID=Anony_IDprefix+Anony_IDpostfix,并由KGC91签署该Anony_IDpostfix,即SignPrvKeyKGC(Anony_IDpostfix),并确定Real_ID与该Anony_ID的对应关系;
或者,生成与所述Client92的真实身份具有对应关系的Anony_ID的部分或全部,也可以采用非由所述Real_ID生成的标识作为所述Anony_ID的部分或全部,例如,KGC91上可提供一个标识A(如:KGC91产生的某一随机数,或某一随机数与日期结合的整体等),该标识A并非以Real_ID作为其生成因子而生成的,此时只要确定该Real_ID与作为Anony_ID的标识A的对应关系即可;
至此,KGC91即生成了与所述Client92的真实身份具有对应关系的Anony_ID的部分或全部,KGC91中还还可以包括如下响应单元:
响应单元,向所述Client92响应所述匿名身份标识生成请求,将生成的与所述Client92的真实身份具有对应关系的Anony_ID的部分或全部发送到Client92,当KGC91签署所述Anony_IDpostfix时,向所述Client92响应所述匿名身份标识生成请求时,同时将所述Sign PrvKeyKGC(Anony_IDpostfix)发送到Client92以表征Anony_IDpostfix满足匿名身份标识要求;另外,当KGC91在上述单元功能处理中出错(如:Client92与所述Enabler不存在关联关系)时,向所述Client92发送生成错误/终止信息。
实施如图9所示的本发明实施例的身份标识生成***,可通过KGC91根据隐匿Client92真实身份的匿名身份标识生成请求,生成与所述真实身份具有对应关系的所述匿名身份标识,从而为Client92的匿名访问提供匿名身份标识,满足Client92隐私的保护需要,提高了用户满意度。
图10是本发明实施例的身份标识生成***的另一种主要结构图,该***主要包括作为服务访问方身份管理设备的KGC101以及作为服务访问方设备的Client102,而该***完成在Client102匿名身份标识生成的基础上对Client102私有密钥PrvKey生成的实现,并且KGC101与Client102之间经相互认证后建立起了安全通道,参照该图10,KGC101包括生成请求获取单元1011、匿名生成单元1012、私钥生成单元1013,Client102主要包括请求发送单元1021、响应接收单元1022,其中各单元、设备功能如下述:
请求发送单元1021,以选取的方式,向KGC101发送匿名身份标识(Anony_ID)生成请求,具体地,该Anony_ID生成请求中可包括如上述请求发送单元921中描述的信息中的一种或多种的组合,此处不再赘述;
响应接收单元1022,接收所述Anony_ID生成请求响应;
生成请求获取单元1011,获取所述请求发送单元1021发送的所述Anony_ID生成请求;
匿名生成单元1012,根据所述Anony_ID生成请求,生成与所述Client102的真实身份具有对应关系的Anony_ID的部分或全部,也可同时保存真实身份(以Real_ID标识)与Anony_ID的对应关系,具体地,可如上述匿名生成单元912中描述的几种情况,此处不再赘述;
私钥生成单元1013,在匿名生成单元1012生成与所述Client102的真实身份具有对应关系的Anony_ID的部分或全部之后,生成所述Anony_ID对应的、用于表征所述Client102具有合法匿名身份的私有密钥(PrvKey)的部分或全部,与此同时,以所述Anony_ID作为Client102的公开密钥,具体地,私钥生成单元1013可用于:
当所述Anony_ID生成请求中包括Client102的Real_ID、RAND_1时,则以所述Real_ID与RAND_1作为生成因子,采用Hash算法生成Client102的Anony_ID的全部,即该Anony_ID=H(Real_ID+RAND_1),并确定Real_ID与该Anony_ID的对应关系,之后,以对所述Anony_ID进行Hash运算得到Hash值,并将该Hash值与KGC101主密钥s作为生成因子,生成Client102的PrvKey全部,即该PrvKey=sH1(Anony_ID)=sH1(H(Real_ID+RAND_1)),与此同时,以所述Anony_ID作为Client102的公开密钥;
或者,当所述Anony_ID生成请求中包括Client102的Real_ID、RAND_1、Access_Attribute时,可以在验证到Client102具有Access_Attribute所表征的访问属性(如:Client102与所述Enabler存在关联关系,即Enabler可向Client102提供服务)之后,以所述Real_ID、RAND_1与Access_Attribute作为生成因子,采用Hash算法并结合Access_Attribute生成Client102的Anony_ID的全部,即该Anony_ID=Access_Attribute+H(Real_ID+RAND_1),并确定Real_ID与该Anony_ID的对应关系,之后,以对所述Anony_ID进行Hash运算得到Hash值,并将该Hash值与KGC101主密钥s作为生成因子,生成Client102的PrvKey全部,即该PrvKey=sH1(Anony_ID)=sH1(Access_Attribute+H(Real_ID+RAND_1)),与此同时,以所述Anony_ID作为Client102的公开密钥;
或者,当所述Anony_ID生成请求中包括有Client102提供Anony_IDpostfix时,则可在验证得到Anony_IDpostfix满足匿名身份标识要求(如:满足位数限制策略的要求)之后,以上述一种方法生成Anony_ID的其中一部分(前缀)Anony_IDprefix=H(Real_ID+RAND_1),由Anony_IDpostfix与Anony_IDprefix结合作为所述Anony_ID,即Anony_ID=Anony_IDprefix+Anony_IDpostfix,并由KGC101用KGC101的私有密钥(PrvKeyKGC)签署该Anony_IDpostfix,即Sign PrvKeyKGC(Anony_IDpostfix),并确定Real_ID与该Anony_ID的对应关系,之后,以对所述Anony_IDprefix进行Hash运算得到Hash值,并将该Hash值与KGC101主密钥s作为生成因子,生成Client102的PrvKey的一部分(PrvKeypart),即该PrvKeypart=sH1(Anony_IDprefix)=sH1(H(Real_ID+RAND_1)),与此同时,以所述Anony_ID作为Client102的公开密钥,而PrvKey可以是PrvKey=PrvKeypart+tH1(Anony_IDprefix)其中,t是由Client102选取的随机密钥;
或者,生成与所述Client102的真实身份具有对应关系的Anony_ID的部分或全部,也可以采用非由所述Real_ID生成的标识作为所述Anony_ID的部分或全部,例如,KGC101上可提供一个标识A(如:KGC101产生的某一随机数,或某一随机数与日期结合的整体等),该标识A并非以Real_ID作为其生成因子而生成的,此时只要确定该Real_ID与作为Anony_ID的标识A的对应关系即可,之后,以对所述Anony_ID(即标识A)进行Hash运算得到Hash值,并将该Hash值与KGC101主密钥s作为生成因子,生成Client102的PrvKey全部,即该PrvKey=sH1(Anony_ID)=sH1(A),与此同时,以所述Anony_ID作为Client102的公开密钥;
至此,KGC101即生成了与所述Client102的真实身份具有对应关系的Anony_ID的部分或全部,也生成了所述Anony_ID对应的、用于表征所述Client102具有合法匿名身份的PrvKey的部分或全部,KGC101还可以包括如下响应发送:
响应单元,向所述Client102响应所述匿名身份标识生成请求,将生成的与所述Client102的真实身份具有对应关系的Anony_ID的部分或全部,以及PrvKey的部分或全部发送到Client102;或者向所述Client102响应所述私有密钥生成请求,只将生成的PrvKey的部分或全部发送到Client102(不发送Anony_ID),而Client102可按照KGC101生成Anony_ID的方法自行生成Anony_ID,当KGC101签署所述Anony_IDpostfix时,向所述Client102响应所述匿名身份标识生成请求时,同时将所述Sign PrvKeyKGC(Anony_IDpostfix)发送到Client102以表征Anony_IDpostfix满足匿名身份标识要求;另外,当KGC101在上述单元功能处理中出错(如:Client102与所述Enabler不存在关联关系)时,向所述Client102发送生成错误/终止信息。
实施如图10所示的本发明实施例的身份标识生成***,可通过KGC101根据隐匿Client102真实身份的匿名身份标识生成请求,生成与所述真实身份具有对应关系的所述匿名身份标识,并生成所述匿名身份标识对应的、用于表征所述Client102具有合法匿名身份的私有密钥的部分或全部,从而为Client102的匿名访问提供匿名身份标识、私有密钥,满足Client102隐私的保护需要,提高了用户满意度。
图11是本发明实施例的访问***的主要结构图,该***主要包括作为服务提供方设备的Enabler111以及作为服务访问方设备的Client112,参照该图11,Enabler111包括访问请求获取单元1111、验证单元1112、服务定向单元1113,Client112包括访问请求发送单元1121、访问请求响应接收单元1122,其中各单元、设备功能如下述:
访问请求发送单元1121,向Enabler111发送服务访问请求,该访问请求中携带有所述Client112的Anony_ID,以及用所述Anony_ID对应的、用于表征所述Client112具有合法匿名身份的Client112的PrvKey签署的参数(p*)(即SignPrvKey(p*)),具体地,所述访问请求中还可以包括第二随机因子(如:随机数RAND_2,或Client生成的随机数RAND_2与Anony_ID的哈希值的整体运算结果,即RAND_2H1(Anony_ID)),当所述Client112与Enabler111不属于同一个KGC域(需要说明的是,当属于所述Client112与Enabler111属于同一个KGC域时,可不包括如下Client112所声称归属的权威管理者信息)时,所述访问请求中还可以包括Client112所声称归属的权威管理者信息(即Client112所归属的KGC信息,如KGC_URL),当Anony_ID由KGC生成的Anony_IDprefix及Client112提供的Anony_IDpostfix组成,Anony_ID中可包含有Client112的访问属性信息(Access_Attribute),那么当所述Anony_ID由Anony_IDpostfix组成时,所述访问请求中还可以包括对Anony_IDpostfix的KGC签署信息Sign PrvKeyKGC(Anony_IDpostfix),而p*除包含所述第二随机因子之外,还可以包含所述Anony_ID、KGC_URL、阶段性有效因子(如:日期Data或计数器值等)中的一种或多种的组合,从而防止p*所属数据包或字段被重放;
访问请求响应接收单元1122,接收Enabler111对所述访问请求的响应;
访问请求获取单元1111,获得所述Client112的服务访问请求;
验证单元1112,根据所述访问请求,对所述PrvKey签署的p*进行所述Client112匿名身份有效性的验证,具体地,在提取了访问请求中的相关参数后,首先获得所述KGC的公开参数,根据该公开参数判断所述PrvKey签署是否正确,若是,则对所述PrvKey签署的p*进行所述Client112匿名身份有效性的验证通过;
另外,Enabler111中还可以包括具有如下功能的初步验证单元:当所述访问请求中还包括KGC_URL且所述Anony_ID中包含有Client112的Access_Attribute时,在对所述PrvKey签署的p*进行所述Client112匿名身份有效性的验证之前还可包括:根据所述KGC_URL及Access_Attribute,验证KGC是否可信以及KGC是否具有所述Access_Attribute的授权资格,若该验证通过时,则触发对所述PrvKey签署的p*进行所述Client112匿名身份有效性的验证;
另外,Enabler111中还可以包括有如下功能的部分验证单元:当所述Anony_ID中包括Client112提供的Anony_ID的一部分且Client112所声称归属的KGC已对该Client112提供的Anony_ID的一部分进行签署时,对所述PrvKey签署的p*进行所述Client112匿名身份有效性的验证的同时,对KGC签署的Client112提供的Anony_ID的一部分进行验证;
至此,Client112与Enabler111之间完成了所述访问的Client112匿名身份的验证;
另外,Enabler111中还可以包括有如下功能的密钥协商单元:当所述p*中包括有第二随机因子,对所述PrvKey签署的p*进行所述Client112匿名身份有效性的验证通过后,根据所述第二随机因子,设定并签署用于确定所述访问所采用会话密钥的第三随机因子,并当Client112对所述第三随机因子的签署验证通过时,根据所述第三随机因子确定所述访问所采用的会话密钥,例如,当p*中包括的第二随机因子为RAND_2,则当对所述PrvKey签署的p*进行所述Client112匿名身份有效性的验证通过后,设定用于确定所述访问所采用会话密钥的第三随机因子仍为RAND_2,并用Enabler111的私有密钥PrvKeyEnabler签署该RAND_2,得到签署值SignPrvKeyEnabler(RAND_2),Client112接收到Enabler111发送的所述SignPrvKeyEnabler(RAND_2)后,Client112对该SignPrvKeyEnabler(RAND_2)验证通过(得到的被签署的RAND_2即为在访问请求发送单元1121中发送的第二随机因子RAND_2)时,确定所述访问所采用的会话密钥即为RAND_2,此时则认为建立起了以RAND_2为会话密钥的访问安全通道,Client112与Enable111之间即可进行后续的访问信息交互;又例如,当p*中包括的第二随机因子为Client112生成的随机数RAND_2与Anony_ID的哈希值的整体运算结果,即RAND_2H1(Anony_ID)),则对所述PrvKey签署的p*进行所述Client112匿名身份有效性的验证通过后,设定用于确定所述访问所采用会话密钥的第三随机因子为Enabler111提供的随机数RAND_3与Enabler_ID的哈希值的整体运算结果,即RAND_3H1(Enabler_ID),并用Enabler111的私有密钥PrvKeyEnabler签署该RAND_3H1(Enabler_ID),得到签署值SignPrvKeyEnabler(RAND_3H1(Enabler_ID)),Client112接收到Enabler111发送的所述SignPrvKeyEnabler(RAND_3H1(Enabler_ID))及RAND_3H1(Enabler_ID)后,Client112对该SignPrvKeyEnabler(RAND_3H1(Enabler_ID))验证通过(得到的被签署的RAND_3H1(Enabler_ID)即为Enabler111发送的对比值RAND_3H1(Enabler_ID))时,Client112确定所述访问所采用的会话密钥即为KeyClient-Enabler=e^(PrvKey,RAND_3H1(Enabler_ID)+RAND_2H1(Enabler_ID)),Enabler确定所述访问所采用的会话密钥即为KeyEnabler-Client=e^(PrvKeyEnabler,RAND_2H1(Anony_ID)+RAND_3H1(Anony_ID)),此时则认为建立起了以KeyClient-Enabler=KeyEnabler-Client为会话密钥的访问安全通道,Client112与Enabler111之间即可进行后续的访问信息交互。
至此,Client112与Enabler111之间完成了所述访问的会话密钥的协商。
实施如图11所示的本发明实施例的访问***,可通过Client112利用匿名身份标识以及用该匿名身份标识对应的、用于表征所述Client112具有合法匿名身份的Client112私有密钥签署的参数进行访问,Enabler111对所述私有密钥签署的参数进行所述Client112匿名身份有效性的验证通过时,定向至所述访问请求对应的服务,从而实现Client112的匿名访问,满足Client112隐私的保护需要,提高了用户满意度。
图12是本发明实施例的身份追溯***的主要结构图,该***主要包括作为服务访问方身份管理设备的KGC121以及作为身份追溯请求设备的Enabler122,参照该图12,KGC121包括存储单元1211、追溯请求获取单元1212、查询单元1213,Enabler122包括追溯请求发送单元1221、追溯请求响应接收单元1222,其中各单元、设备功能如下述:
追溯请求发送单元1221,向KGC121发送对匿名访问服务的Client真实身份的追溯请求(可携带Client的Anony_ID),具体地,在发送该追溯请求之前,Enabler122需要向仲裁者(Arbiter)申请追溯所述Client真实身份的仲裁凭证(可携带于所述追溯请求中),以要求KGC121提供所述Client的真实身份,其中,Enabler122在向Arbiter申请追溯所述Client真实身份的仲裁凭证时,Enabler122可向Arbiter提供Client匿名访问的访问记录(或交易记录等);
追溯请求响应接收单元1222,接收KGC121对所述追溯请求的响应;
存储单元1211,存储有Client真实身份与用于隐匿该Client真实身份的Anony_ID的对应关系;
追溯请求获取单元1212,获得Enabler122对匿名访问服务的Client真实身份的所述追溯请求;
查询单元1213,根据所述Enabler122发送的追溯请求(可携带Client的Anony_ID以及所述仲裁凭证),查询所述Client真实身份与用于隐匿该Client真实身份的Anony_ID的对应关系,得到所述真实身份,具体地,首先可向Arbiter查证所述携带的仲裁凭证的真实性,当该仲裁凭证真实时,则可进行查询所述Client真实身份的处理。
实施如图12所示的本发明实施例的身份追溯***,通过KGC121根据对匿名访问服务的Client真实身份的追溯请求,查询所述Client真实身份与用于隐匿该Client真实身份的匿名身份标识的对应关系,得到所述真实身份以响应所述追溯请求,从而,能在必要时获得Client真实身份,从而Client不可否认其曾经发起过的服务访问过程。
上面描述的为本发明实施例各***、设备的主要结构,下面以具体的例子来说明本发明实施例各***、设备功能相结合的具体应用。
图13是本发明的基于IBC的可追溯匿名访问***的第一实施例示意图,参照该图,该***主要包括KGC131、Client132、Enabler133,其中KGC131包括生成请求获取单元1311、第一验证单元1312、匿名生成单元1313、私钥生成单元1314,Client132包括请求发送单元1321、响应接收单元1322、访问请求发送单元1323、访问请求响应接收单元1324、第一密钥协商单元1325,Enabler133包括访问请求获取单元1331、初步验证单元1332、第二验证单元1333、服务定向单元1334、第二密钥协商单元1335,其中各单元、设备功能如下述:
请求发送单元1321,向KGC131发送用于获取Client132匿名访问所使用公开密钥、私有密钥的请求(该请求消息同时可作为Client132的匿名身份标识生成请求),该请求中包括有如下参数:Access_Attribute(Client132的访问属性信息,其中可包含Client132欲访问的Enabler133信息,即Enabler_ID,如Enabler_URL)、随机数RAND_1、Client132的真实身份标识Real_ID;
第一验证单元1312,首先根据Access_Attribute参数(如:Enabler_URL)查询Enable133验证Client132是否具有Access_Attribute所表征的访问属性;
具体地,该第一验证单元1312可包括:
判断单元,根据所述Real_ID及Enabler_URL,判断所述Client132与Enabler133之间是否存在关联关系,即Enabler133可向Client132提供服务;
判断处理单元,当判断单元判断为所述Client132与Enabler133之间存在关联关系时,触发匿名生成单元1313工作;
匿名生成单元1313,当第一验证单元1312验证通过时,将所述请求中携带的RAND_1与Real_ID用Hash算法(例如MD5或SHA-1)生成Hash值,即,此时即完成了对Client132真实身份的隐匿,该Hash值H(Real_ID+RAND_1)与Access_Attribute构成用于隐匿Client132真实身份的匿名身份标识Anony_ID=Access_Attribute+H(Real_ID+RAND_1),生成Client132的Anony_ID后,该Anony_ID即作为基于IBC的可追溯匿名访问方法的Client132的公开密钥;
私钥生成单元1314,利用所述公开密钥Anony_ID生成与Anony_ID对应的、用于表征所述Client132具有合法匿名身份的私有密钥PrvKey,即该PrvKey=sH1(Anony_ID)=sH1(Access_Attribute+H(Real_ID+RAND_1)),生成该私有密钥PrvKey即表征了KGC131已对Client132具有Access_Attribute进行了肯定,完成将该肯定的关系隐含在私有密钥PrvKey中进行绑定;
响应接收单元1322,接收KGC131通过安全通道发送的Anony_ID对应的PrvKey,当该功能完成时即表征了Client132已取得对服务进行匿名访问的KGC131授权,所述PrvKey就是对该匿名访问权利的认可,采用该PrvKey进行签署(以PrvKey加密)的值只能用所述Anony_ID进行解密;
另外,Client132的公开密钥Anony_ID即可通过采用KGC131中使用的类似方法生成其公开密钥Anony_ID;
需要说明的是,KGC131还可以采用其他方式生成上述Anony_ID与其对应的PrvKey,但必须保证Client132的真实身份与所述Anony_ID具有唯一的映射关系;
访问请求发送单元1323,向Enabler133发送服务访问请求,该访问请求中携带有采用Enabler133的公开密钥Enabler_ID加密的参数,即EncEnabler_ID(Anony_ID+KGC_URL+RAND_2+SignPrvKey(p*)),其中参数包括有:Anony_ID(即Access_Attribute+H(Real_ID+RAND_1))、Client132所声称归属的KGC131的KGC_URL、第二随机数RAND_2、对参数p*进行PrvKey签署的签署值SignPrvKey(p*),而其中p*除包含第二随机数RAND_2之外,还可以包含所述Anony_ID、KGC_URL、阶段性有效因子(如:日期Data或计数器值等)中的一种或多种的组合,从而防止p*所属数据包或字段被重放,而SignPrvKey(p*)隐含了将Client132获得Access_Attrribute肯定的绑定关系传递至Enabler133,使得Enabler133可对该绑定关系进行求证;
访问请求获取单元1331,接收所述Client132发送的访问请求;
初步验证单元1332,当采用Enabler133自己的私有密钥PrvKeyEnabler对所述访问请求中加密的参数集进行解密,并解析获取其中相应参数,即Extract(KGC_URL+Access_Attribute),得到其中包含的KGC_URL以及Anony_ID(包含有Access_Attribute)后,验证KGC131是否可信以及KGC131是否具有所述Access_Attribute的授权资格,若该验证通过时,进行后续处理,当然,上面的解密处理还可以得到其他参数,如SignPrvKey(p*);
第二验证单元1333中的公开参数获取单元,查询得到与KGC_URL对应的Client132所属KGC131的IBC公开参数(如:Anony_ID);需要说明的是,若Client132与Enabler133同属于一个KGC131域时,将无需进行本公开参数获取单元的相关传送;若Client132与Enabler133不属于同一个KGC域时,将通过所属KGC进行相关的查询动作,且KGC间的查询方法可采用各种不同的方法完成,此处不赘述;
第二验证单元1333中的判断单元,获取Client132所属KGC131的公开参数后,根据该公开参数判断所述PrvKey签署是否正确(VeriAnony_ID(SignPrvKey(p*))),即判断SignPrvKey(p*)是否正确,若是,则表示对所述PrvKey签署的p*进行所述Client132匿名身份有效性的验证通过,认为Anony_ID得到KGC131权威认可;
服务定向单元1334,当所述第二验证单元1333验证通过时,根据所述Access_Attribute定向至所述访问请求对应的服务,将Client132的访问按照该Access_Attribute指示的属性进行处理,所指示的属性如服务分为高、中、低不同级别的属性等;
第二密钥协商单元1335,当所述第二验证单元1333验证通过时,获取所述RAND_2,并用Enabler133自己的私有密钥PrvKeyEnabler签署RAND_2,得到SignPrvKeyEnabler(RAND_2),并将所述SignPrvKeyEnabler(RAND_2)采用Client132的公开密钥Anony_ID进行IBC加密后,得到EncAnony_ID(SignPrvKeyEnabler(RAND_2)),并将其发送到Client132,以表示Enabler133正确接收到RAND_2,并表示Enabler133完成对上述提及的Client132获得Access_Attribute肯定的绑定关系的认证;
访问请求响应接收单元1324,接收到携带有EncAnony_ID(SignPrvKeyEnabler(RAND_2))的访问请求响应;
第一密钥协商单元1325,对接收到的所述EncAnony_ID(SignPrvKeyEnabler(RAND_2)),采用Client132自己的私有密钥PrvKey对其进行解密,即Extact(SignPrvKeyEnabler(RAND_2)),并采用Enabler133的公开密钥Enabler_ID验证RAND_2的签署,即VeriEnabler_ID(SignPrvKeyEnabler(RAND_2)),并对比所签署的值是否为访问请求发送单元1323发送的RAND_2,若是,则确定所述访问所采用的会话密钥即为RAND_2,此时则认为建立起了以RAND_2为会话密钥的访问安全通道,Client132与Enabler133之间即可进行后续的访问信息交互。
作为一种替代方案,上述部分单元的功能还可以替换为如下说明的本发明的基于IBC的可追溯匿名访问***的第二实施例,具体如下:
访问请求发送单元1323,向Enabler133发送服务访问请求,该访问请求中携带有采用Enabler133的公开密钥Enabler_ID加密的参数,即EncEnabler_ID(Anony_ID+KGC_URL+RAND_2H1(Anony_ID)+SignPrvKey(p*)),其中参数包括有:Anony_ID(即Access_Attribute+H(Real_ID+RAND_1))、Client132所声称归属的KGC141的KGC_URL、第二随机因子为Client132生成的随机数RAND_2与Anony_ID的哈希值的整体运算结果(即RAND_2H1(Anony_ID)))、对参数p*进行PrvKey的签署值SignPrvKey(p*),而p*除包含所述第二随机因子RAND_2H1(Anony_ID))之外,还可以包含所述Anony_ID、KGC_URL、阶段性有效因子(如:日期Data或计数器值等)中的一种或多种的组合,从而防止p*所属数据包或字段被重放,而SignPrvKey(p*)隐含了将Client132获得Access_Attrribute肯定的绑定关系传递至Enabler133,使得Enabler133可对该绑定关系进行求证;
访问请求获取单元1331,接收所述Client132发送的访问请求;
初步验证单元1332,当采用Enabler133自己的私有密钥PrvKeyEnabler对所述访问请求中加密的参数进行解密,即Extact(SignPrvKeyEnabler(RAND_3H1(Enabler_ID))),得到其中包含的KGC_URL以及Anony_ID(包含有Access_Attribute)后,并验证KGC131是否可信以及KGC131是否具有所述Access_Attribute的授权资格,若该验证通过时,进行后续处理,当然,上面的解密处理还可以得到其他参数,如SignPrvKey(p*);
第二验证单元1333中的公开参数获取单元,查询得到与KGC_URL对应的Client132所属KGC131的IBC公开参数;需要说明的是,若Client132与Enabler133同属于一个KGC域时,将无需进行本公开参数获取单元的相关传送;若Client132与Enabler133不属于同一个KGC域时,将通过所属KGC进行相关的查询动作,且KGC间的查询方法可采用各种不同的方法完成,此处不赘述;
第二验证单元1333中的判断单元,获取Client132所属KGC131的公开参数后,根据该公开参数判断所述PrvKey签署是否正确,即判断SignPrvKey(p*)是否正确,若是,则表示对所述PrvKey签署的p*进行所述Client132匿名身份有效性的验证通过,认为Anony_ID得到KGC131权威认可;
服务定向单元1334,当所述第二验证单元1333验证通过时,根据所述Access_Attribute定向至所述访问请求对应的服务,将Client132的访问按照该Access_Attribute指示的属性进行处理,所指示的属性如服务分为高、中、低不同级别的属性等;
第二密钥协商单元1335,当所述第二验证单元1333验证通过时,提取得到所述RAND_2H1(Anony_ID),并采用类似于Client132生成该RAND_2H1(Anony_ID)的方法生成Enabler133提供的随机数RAND_3与Enable_ID的哈希值的整体运算结果,即RAND_3H1(Enabler_ID),并用Enabler133的私有密钥PrvKeyEnabler签署该RAND_3H1(Enabler_ID),得到签署值SignPrvKeyEnabler(RAND_3H1(Enabler_ID)),并将所述SignPrvKeyEnabler(RAND_3H1(Enabler_ID))采用Client132的公开密钥Anony_ID进行IBC加密后,得到EncAnony_ID(RAND_3H1(Enabler_ID)+SignPrvKeyEnabler(RAND_3H1(Enabler_ID))),并将其发送到Client132,以表示Enabler133正确接收到RAND_2H1(Anony_ID),并表示Enabler133完成对上述提及的Client132获得Access_Attribute肯定的绑定关系的认证;
访问请求响应接收单元1324,接收到携带有EncAnony_ID(RAND_3H1(Enabler_ID)+SignPrvKeyEnabler(RAND_3H1(Enabler_ID)))的访问请求响应;
第一密钥协商单元1325,对接收到的所述EncAnony_ID(RAND_3H1(Enabler_ID)+SignPrvKeyEnabler(RAND_3H1(Enabler_ID))),采用Client132自己的私有密钥PrvKey对其进行解密,并采用Enabler133的公开密钥Enabler_ID验证RAND_2的签署,并对比所签署的值是否为访问请求发送单元1323发送的对比值RAND_3H1(Enabler_ID),若相同,则认为正确接收到了Client132在此之前发送的相关参数,并确证了Client132合法的匿名身份,Client132确定所述访问所采用的会话密钥即为KeyClient-Enabler=e^(PrvKey,RAND_3H1(Enabler_ID)+RAND_2H1(Enabler_ID)),Enabler133确定所述访问所采用的会话密钥即为KeyEnabler-Client=e^(PrvKeyEnabler,RAND_2H1(Anony_ID)+RAND_3H1(Anony_ID)),此时则认为建立起了以KeyClient-Enabler=KeyEnabler-Client为会话密钥的访问安全通道,Client132与Enabler133之间即可进行后续的访问信息交互。
图14是本发明的身份追溯***的第一实施例示意图,该***主要包括Enabler141、Arbiter142、KGC143,其中Enabler141包括仲裁凭证获取单元1411、追溯请求发送单元1412、追溯请求响应接收单元1413,KGC143包括存储单元1431、追溯请求获取单元1432、查询单元1433,参照该图14,各单元、设备功能如下述:
仲裁凭证获取单元1411,向Arbiter142申请追溯Client真实身份的仲裁凭证,并提供Client匿名访问的访问记录(或交易记录等),其中包括Client在访问过程中采用Anony_ID进行签名的相关记录;在Arbiter142审核Enabler141所提供的Client以Anony_ID签名的访问记录,并确定对该Anony_ID进行仲裁后,得到追溯所述Client真实身份的Arbiter142提供的仲裁凭证;
追溯请求发送单元1412,在获得所述仲裁凭证后,将该仲裁凭证以及所述Anony_ID携带在对匿名访问服务的Client真实身份的追溯请求中提供给KGC143,以要求KGC143提供与Anony_ID对应的Client的真实身份;
存储单元1431,存储有Client真实身份与用于隐匿该Client真实身份的Anony_ID的对应关系;
追溯请求获取单元1432,获得Enabler141对匿名访问服务的Client真实身份的追溯请求;
查询单元1433,根据所述Enabler141发送的追溯请求,查询Client的Anony_ID生成请求记录,同时将该Arbiter142的仲裁事件通告Client,并可向Arbiter142查询所述获得的仲裁凭证的真实性,当Arbiter142返回所述仲裁凭证真实的指示信息时,查询所述Client真实身份与用于隐匿该Client真实身份的Anony_ID的对应关系,得到所述Client的真实身份信息,并将该真实身份信息向Enabler141返回。
本实施例的身份追溯***主要用于,在必要时,能够提供对发起访问的Client的真实身份的查证,但所述仲裁的过程同时还会牵涉到非技术的相关方面,此处不赘述。
另外,当Client需要参与Client的匿名身份标识以及其私有密钥的生成时,图15示出了的本发明的基于IBC的可追溯匿名访问***的第三实施例,参照该图,该***主要包括KGC151、Client152、Enabler153,其中KGC151包括生成请求获取单元1511、第一验证单元1512、匿名生成单元1513、私钥生成单元1514、部分签署单元1515,Client152包括请求发送单元1521、响应接收单元1522、访问请求发送单元1523、访问请求响应接收单元1524、第一密钥协商单元1525,Enabler153包括访问请求获取单元1531、初步验证单元1532、第二验证单元1533、服务定向单元1534、第二密钥协商单元1535、部分验证单元1536,其中各单元、设备功能如下述:
请求发送单元1521,向KGC151发送用于获取Client152匿名访问所使用公开密钥、私有密钥的请求,该请求中除包括有如下参数,随机数RAND_1、Client152的真实身份标识Real_ID之外,还包括有Client152提供的Anony_ID的一部分(后缀),即Anony_IDpostfix,而Anony_IDpostfix可以是由Client152选取的随机密钥t与KGC151公开参数中的P运算得到的,即可以是Anony_IDpostfix=tP,也可仅发送携带有tP的匿名访问请求;当然,所述请求中还可以选择性地包括Access_Attribute等信息(下面以包括该Access_Attribute为例进行说明,但当不包括Access_Attribute时可同样选择性适用如下功能单元);
第一验证单元1512,首先验证所述Anony_IDpostfix是否符合位数限制策略的要求,同时,也需要验证Client152是否具有Access_Attribute所表征的访问属性(如:Client152与所述Enabler153存在关联关系,即Enabler153可向Client152提供服务);
匿名生成单元1513,当第一验证单元1512的两个验证均通过时,将生成Anony_ID的其中一部分(前缀)Anony_IDprefix=H(Real_ID+RAND_1),由Anony_IDpostfix与Anony_IDprefix结合作为所述Anony_ID,即Anony_ID=Anony_IDprefix+Anony_IDpostfix,并确定Real_ID与该Anony_ID的对应关系;
部分签署单元1515,当第一验证单元1512的两个验证均通过时,签署所述Anony_IDpostfix,即Sign PrvKeyKGC(Anony_IDpostfix);
私钥生成单元1514,以对所述Anony_IDprefix进行Hash运算得到Hash值,并将该Hash值与KGC151主密钥s作为生成因子,生成Client152的PrvKey的一部分(PrvKeypart),即该PrvKeypart=sH1(Anony_IDprefix)=sH1(H(Real_ID+RAND_1)),与此同时,以所述Anony_ID作为Client152的公开密钥,而PrvKey可以是PrvKey=PrvKeypart+tH1(Anony_IDprefix)其中,t是由Client152选取的随机密钥;
响应接收单元1522,接收KGC151发送的所述PrvKeypart及Sign PrvKeyKGC(Anony_IDpostfix),至此,Client152即获得用于匿名访问的IBC公开密钥及私有密钥(或称为公私密钥对),该公私密钥对中包含了Client152获得Access_Attrribute肯定的绑定关系,此时生成的Client152的公开密钥为上述Anony_ID=Anony_IDprefix+Anony_IDpostfix,私有密钥为上述PrvKey=sH1(Anony_IDprefix)+t H1(Anony_IDprefix);
访问请求发送单元1523,向Enabler153发送服务访问请求,该访问请求中携带有采用Enabler153的公开密钥Enabler_ID加密的参数,即EncEnabler_ID(Anony_IDprefix,Anony_IDpostfix,SignPrvKey(p*),KGC_URL,SignPrvKeyKGC(Anony_IDpostfix)),其中参数包括有:Anony_ID(可包括Anony_IDprefix+Anony_IDpostfix的结合整体,也可分别包括Anony_IDprefix与Anony_IDpostfix)、Client152所声称归属的KGC151的KGC_URL、Sign PrvKeyKGC(Anony_IDpostfix)、对参数p*进行PrvKey的签署值SignPrvKey(p*),而其中p*除包含第二随机数RAND_2之外,还可以包含所述Anony_ID、KGC_URL、阶段性有效因子(如:日期Data或计数器值等)中的一种或多种的组合,从而防止p*所属数据包或字段被重放,当存在所述Access_Attribute时,SignPrvKey(p*)隐含了将Client152获得Access_Attrribute肯定的绑定关系传递至Enabler153,使得Enabler153可对该绑定关系进行求证;
访问请求获取单元1531,接收所述Client152发送的访问请求;
初步验证单元1532,当采用Enabler153自己的私有密钥PrvKeyEnabler对所述访问请求中加密的参数进行解密,即Extract(Anony_IDprefix,Anony_IDpostfix,KGC_URL,SignPrvKey(p*),Sign PrvKeyKGC(Anony_IDpostfix)),得到其中包含的KGC_URL以及Anony_ID(这里假设Anony_ID中包含有Access_Attribute)后,验证KGC151是否可信以及KGC151是否具有所述Access_Attribute的授权资格,若该验证通过时,进行后续处理,当然,上面的解密处理还可以得到其他参数,如SignPrvKey(p*);
第二验证单元1533中的公开参数获取单元,查询得到与KGC_URL对应的Client152所属KGC151的IBC公开参数;需要说明的是,若Client152与Enabler153同属于一个KGC域时,将无需进行本公开参数获取单元的相关传送;若Client152与Enabler153不属于同一个KGC域时,将通过所属KGC进行相关的查询动作,且KGC间的查询方法可采用各种不同的方法完成,此处不赘述;
第二验证单元1533中的判断单元,获取Client152所属KGC151的公开参数后,根据该公开参数判断所述PrvKey签署是否正确,即判断SignPrvKey(p*)是否正确(VeriPrvKey(SignPrvKey(p*))),若是,则表示对所述PrvKey签署的p*进行所述Client152匿名身份有效性的验证通过,认为Anony_ID得到KGC151权威认可;
部分验证单元1536,在第二验证单元1533进行验证的同时,验证SignPrvKeyKGC(Anony_IDpostfix),即VeriKGC(Sign PrvKeyKGC(Anony_IDpostfix));
服务定向单元1534,当所述第二验证单元1533与部分验证单元1536均验证通过时,根据所述Access_Attribute(这里仍假设Anony_ID中包含有Access_Attribute)定向至所述访问请求对应的服务,将Client152的访问按照该Access_Attribute指示的属性进行处理,所指示的属性如服务分为高、中、低不同级别的属性等;
第二密钥协商单元1535,当所述第二验证单元1533与部分验证单元1536均验证通过时,提取所述RAND_2,并用Enabler153自己的私有密钥PrvKeyEnabler签署RAND_2,得到SignPrvKeyEnabler(RAND_2),并将所述SignPrvKeyEnabler(RAND_2)采用Client152的公开密钥Anony_ID进行IBC加密后,得到EncAnony_ID(SignPrvKeyEnabler(RAND_2)),并将其发送到Client152,以表示Enabler153正确接收到RAND_2,并表示Enabler153完成对上述提及的Client152获得Access_Attribute肯定的绑定关系的认证;
访问请求响应接收单元1524,接收到携带有EncAnony_ID(SignPrvKeyEnabler(RAND_2))的访问请求响应;
第一密钥协商单元1525,对接收到的所述EncAnony_ID(SignPrvKeyEnabler(RAND_2))后,采用Client152自己的私有密钥PrvKey对其进行解密,并采用Enabler153的公开密钥Enabler_ID验证RAND_2的签署,并对比所签署的值是否为访问请求发送单元1523发送的RAND_2,即Extact&Compare(RAND_2),若是,则确定所述访问所采用的会话密钥即为RAND_2,此时则认为建立起了以RAND_2为会话密钥的访问安全通道,Client152与Enable153之间即可进行后续的访问信息交互。
对于上述图15所示的本发明的基于IBC的可追溯匿名访问***的第三实施例,当Anony_ID中包含有Client152提供的Anony_ID的一部分(后缀),即Anony_IDpostfix时,而Anony_IDpostfix可以是由Client152选取的随机密钥t与KGC151公开参数中的P运算得到的,即可以是Anony_IDpostfix=tP,此时在追溯Client152真实身份时,可采用如图12所示的身份追溯***的主要结构,但因为t对于KGC151是不可知的,KGC151需要知道t后才能确认匿名访问中的Anony_ID的签名是由Client151所为,如Client151恶意抵赖Anony_ID的签名(Client151不将t值告知KGC151),那么KGC151需要通过暴力破解t的值,从而得到其真实身份信息,使得Client152不能否认上述匿名访问中的Anony_ID的签名是其所为。
上述本发明实施例在实际场景中可灵活应用,但不仅限于如下两个实际场景:
A、匿名拍卖:
在某些网上拍卖过程中,竞拍者(即等同于上述本发明实施例提供的Client)通常不愿意将个人信息显性表现出来,即不愿意让拍卖者(即等同于上述本发明实施例提供的Enabler)知道其真实身份,并在公布竞拍叫价时,竞拍者也不愿意将竞拍叫价与其真实身份相关联。而此时,竞拍者欲保护其个人真实身份的隐私,拍卖者却要求竞拍者具有某种可确定的身份证明以保证拍卖最终成功。若采用本发明实施例提供的方案,竞拍者可在权威第三方(即等同于上述本发明实施例提供的KGC)处获取与其真实身份关联的匿名身份标识(即等同于上述Anony_ID),用该匿名身份标识参与竞拍(即为上述本发明实施例提供的访问方法),在成交后,竞拍者都无须提供其真实身份而完成最后的拍卖支付等。而当竞拍者若中拍后不支付买金,并否认其参与了竞拍时,则可由其匿名身份标识追踪得到其真实身份(即为上述本发明实施例提供的服务访问方真实身份追溯方法),使其不可抵赖。
B、分级访问:
第一服务提供商(即等同于上述本发明实施例提供的KGC)在发现第二服务提供商(即等同于上述本发明实施例提供的Enabler)提供有某种新型服务,而第一服务提供商并不打算自己建立起相同的***以给予自己辖属的用户(即等同于上述本发明实施例提供的Client)所述新型服务类型,但又欲使自己辖属的用户可以使用第二服务提供商上提供的所述新型服务以拓展自己的服务类型,而此时,第一服务提供商又不想让第二服务提供商知道自己辖属的用户的真实身份,则可利用本发明实施例提供的方案,即第一服务提供商可先与第二服务提供商确定可访问的分级服务类型(即等同于上述本发明实施例提供的Access_Attribute),在自己辖属用户订购分级服务类型中某种级别服务后,由此方案提供给自己辖属的用户以相关的服务,具体地:
欲访问某中级别服务的用户向所属第一服务提供商获取访问第二服务提供商新型服务类型的访问权限(即等同于上述本发明实施例提供的匿名身份标识、私有密钥的获得,并绑定了访问属性Access_Attribute);在用户获得上述访问权限后,发起对第二服务提供商上新型服务类型的访问请求,然后由第二服务提供商验证用户所声称的访问属性的真实性(即等同于验证Client是否具有Access_Attribute所表征的访问属性),并在验证通过后将Client定向到所述新型服务类型上,并返回该验证通过的响应,同时还可以包括访问新型服务类型的会话密钥的确定流程,用户可在确证会话密钥后,建立起以会话密钥为基础利用匿名身份标识进行匿名访问的安全通道。
需要说明的是,本发明实施例所提及的服务访问方身份管理设备不仅限于上述实施例的KGC,服务访问方设备不仅限于Client,服务提供方设备不仅限于Enabler,身份追溯请求设备不仅限于Enabler。
另外,本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random Access Memory,RAM)等。
以上所述是本发明的具体实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也视为本发明的保护范围。
Claims (39)
1、一种服务访问方身份标识生成方法,其特征在于,包括:
获得隐匿服务访问方真实身份的匿名身份标识生成请求;
根据所述匿名身份标识生成请求,生成与所述真实身份具有对应关系的所述匿名身份标识的部分或全部。
2、如权利要求1所述的服务访问方身份标识生成方法,其特征在于,所述匿名身份标识生成请求中包括有所述服务访问方的访问属性信息该方法还包括:
验证所述服务访问方是否具有所述访问属性信息所表征的访问属性,若该验证通过,则生成所述匿名身份标识的部分或全部。
3、如权利要求2所述的服务访问方身份标识生成方法,其特征在于,所述访问属性信息包括服务提供方信息,所述验证所述服务访问方是否具有所述访问属性信息所表征的访问属性具体为:
根据所述服务提供方信息,判断所述服务访问方与服务提供方之间是否存在关联关系,若存在该关联关系,则所述验证通过。
4、如权利要求2所述的服务访问方身份标识生成方法,其特征在于,所述生成与所述真实身份具有对应关系的所述匿名身份标识的部分或全部进一步包括:
在所述匿名身份标识的部分或全部中加入所述访问属性信息。
5、如权利要求1至4中任一项所述的服务访问方身份标识生成方法,其特征在于,该方法还包括:
获得所述服务访问方提供的匿名身份标识的另一部分,该另一部分与所述生成的所述匿名身份标识的部分结合作为所述匿名身份标识;
验证所述服务访问方提供的匿名身份标识的另一部分是否满足匿名身份标识要求,当通过该验证时,签署该匿名身份标识的另一部分。
6、如权利要求1至4中任一项所述的服务访问方身份标识生成方法,其特征在于,所述匿名身份标识生成请求中包括有所述真实身份标识、第一随机因子,所述生成与所述真实身份具有对应关系的所述匿名身份标识的部分或全部具体为:
以所述真实身份标识与第一随机因子作为生成因子,采用哈希算法生成所述匿名身份标识的部分或全部,并确定所述真实身份与该匿名身份标识的对应关系,或者
所述生成与所述真实身份具有对应关系的所述匿名身份标识的部分或全部具体为:
采用非由所述真实身份标识生成的标识作为所述匿名身份标识的部分或全部,并确定所述真实身份与该匿名身份标识的对应关系。
7、如权利要求1至4中任一项所述的服务访问方身份标识生成方法,其特征在于,以所述匿名身份标识作为所述服务访问方的公开密钥,所述生成与所述真实身份具有对应关系的所述匿名身份标识的部分或全部之后还包括:
生成所述匿名身份标识对应的、用于表征所述服务访问方具有合法匿名身份的私有密钥的部分或全部。
8、如权利要求7所述的服务访问方身份标识生成方法,其特征在于,所述生成所述匿名身份标识对应的、用于表征所述服务访问方具有合法匿名身份的私有密钥的部分或全部具体为:
以对所述匿名身份标识的部分或全部进行哈希运算得到的哈希值、主密钥作为生成因子,生成所述私有密钥的部分或全部。
9、一种访问方法,其特征在于,包括:
获得服务访问方的服务访问请求,该访问请求中携带有所述服务访问方的匿名身份标识,以及用该匿名身份标识对应的、用于表征所述服务访问方具有合法匿名身份的服务访问方私有密钥签署的参数;
根据所述访问请求,对所述私有密钥签署的参数进行所述服务访问方匿名身份有效性的验证,当该验证通过时,定向至所述访问请求对应的服务。
10、如权利要求9所述的访问方法,其特征在于,所述访问请求中还包括所述服务访问方所声称归属的权威管理者信息,所述匿名身份标识中包含有所述服务访问方的访问属性信息,该方法还包括:
根据所述权威管理者信息及所述访问属性信息,验证所述权威管理者是否可信以及所述权威管理者是否具有所述访问属性的授权资格,若该验证通过时,则对所述私有密钥签署的参数进行所述服务访问方匿名身份有效性的验证。
11、如权利要求10所述的访问方法,其特征在于,所述对所述私有密钥签署的参数进行所述服务访问方匿名身份有效性的验证具体包括:
获得所述权威管理者的公开参数;
根据所述权威管理者的公开参数,判断所述私有密钥签署是否正确,若是,则所述验证通过。
12、如权利要求9所述的访问方法,其特征在于,当所述匿名身份标识中包括所述服务访问方提供的匿名身份标识的一部分且所述服务访问方所声称归属的权威管理者已对该匿名身份标识的一部分进行签署时,所述对所述私有密钥签署的参数进行所述服务访问方匿名身份有效性的验证的同时,对所述权威管理者签署的匿名身份标识的一部分进行验证。
13、如权利要求9至12中任一项所述的访问方法,其特征在于,所述私有密钥签署的参数中包括有第二随机因子,当对所述私有密钥签署的参数进行所述服务访问方匿名身份有效性的验证通过后,该方法还包括:
根据所述第二随机因子,设定并签署用于确定所述访问所采用会话密钥的第三随机因子;
当服务访问方对所述第三随机因子的签署验证通过时,根据所述第二随机因子与第三随机因子共同确定所述访问所采用的会话密钥。
14、如权利要求13所述的访问方法,其特征在于,所述私有密钥签署的参数还包括所述匿名身份标识、所述服务访问方所声称归属的权威管理者信息、阶段性有效因子中的一种或多种的组合。
15、一种服务访问方真实身份追溯方法,其特征在于,包括:
获得对匿名访问服务的服务访问方真实身份的追溯请求;
根据所述追溯请求,查询所述服务访问方真实身份与用于隐匿该服务访问方真实身份的匿名身份标识的对应关系,得到所述真实身份。
16、如权利要求15所述的服务访问方真实身份追溯方法,其特征在于,所述查询得到所述真实身份具体包括:
根据所述追溯请求,获得所述服务访问方匿名访问时采用的匿名身份标识,或包含有该匿名身份标识的访问记录;
查询所述服务访问方真实身份与匿名身份标识的对应关系,得到所述真实身份。
17、一种服务访问方身份管理设备,其特征在于,包括:
生成请求获取单元,获得隐匿服务访问方真实身份的匿名身份标识生成请求;
匿名生成单元,根据所述匿名身份标识生成请求,生成与所述真实身份标识具有对应关系的所述匿名身份标识的部分或全部。
18、如权利要求17所述的服务访问方身份管理设备,其特征在于,所述匿名身份标识生成请求中包括有所述服务访问方的访问属性信息,该服务访问方身份管理设备还包括:
验证单元,验证所述服务访问方是否具有所述访问属性信息所表征的访问属性,若该验证通过,则触发所述生成单元工作。
19、如权利要求18所述的服务访问方身份管理设备,其特征在于,所述访问属性包括服务提供方信息,则所述验证单元包括:
判断单元,根据所述真实身份标识及所述服务提供方信息,判断所述服务访问方与服务提供方之间是否存在关联关系;
判断处理单元,当所述服务访问方与服务提供方之间存在所述关联关系时,触发所述匿名生成单元工作。
20、如权利要求18所述的服务访问方身份管理设备,其特征在于,所述匿名身份标识的部分或全部中还包括所述访问属性信息。
21、如权利要求17至20中任一项所述的服务访问方身份管理设备,其特征在于,所述匿名身份标识生成请求中包括有所述服务访问方提供的匿名身份标识的另一部分,该另一部分与所述匿名生成单元生成的所述匿名身份标识的部分结合作为所述匿名身份标识,该服务访问方身份管理设备还包括:
部分签署单元,当所述服务访问方提供的匿名身份标识的另一部分通过满足匿名身份标识要求的验证时,签署该匿名身份标识的另一部分。
22、如权利要求17至20中任一项所述的服务访问方身份管理设备,其特征在于,所述匿名身份标识生成请求中包括有所述真实身份标识、第一随机因子,所述匿名身份标识的部分或全部为所述真实身份标识与第一随机因子的哈希值构成,或者,所述匿名身份标识的部分或全部为非由所述真实身份标识生成的标识。
23、如权利要求17至20中任一项所述的服务访问方身份管理设备,其特征在于,所述服务访问方的公开密钥为所述匿名身份标识,该服务访问方身份管理设备还包括:
私钥生成单元,生成所述匿名身份标识对应的、用于表征所述服务访问方具有合法匿名身份的私有密钥的部分或全部。
24、如权利要求23所述的服务访问方身份管理设备,其特征在于,所述私有密钥的部分或全部为以对所述匿名身份标识的部分或全部进行哈希运算得到的哈希值、主密钥的结合值。
25、一种服务访问方设备,其特征在于,包括:
请求发送单元,发送隐匿服务访问方真实身份并与该真实身份具有对应关系的匿名身份标识生成请求;
响应接收单元,接收所述匿名身份标识生成请求响应。
26、如权利要求25所述服务访问方设备,其特征在于,所述匿名身份标识生成请求中包括有所述匿名身份标识的一部分,所述匿名身份标识生成请求响应中包括有通过满足匿名身份标识要求验证而签署的所述匿名身份标识的一部分。
27、一种身份标识生成***,包括服务访问方设备、服务访问方身份管理设备,其特征在于,所述服务访问方设备包括:
请求发送单元,发送隐匿服务访问方真实身份并与该真实身份具有对应关系的匿名身份标识生成请求;
响应接收单元,接收所述匿名身份标识生成请求响应,
所述服务访问方身份管理设备包括:
生成请求获取单元,获得所述匿名身份标识生成请求;
匿名生成单元,根据所述匿名身份标识生成请求,生成所述匿名身份标识的部分或全部。
28、一种服务提供方设备,其特征在于,包括:
访问请求获取单元,获得服务访问方的访问请求,该访问请求中携带有所述服务访问方的匿名身份标识,以及用该匿名身份标识对应的、用于表征所述服务访问方具有合法匿名身份的服务访问方私有密钥签署的参数;
验证单元,根据所述访问请求,对所述私有密钥签署的参数进行所述服务访问方匿名身份有效性的验证;
服务定向单元,当所述验证单元验证通过时,定向至所述访问请求对应的服务。
29、如权利要求28所述的服务提供方设备,其特征在于,所述访问请求中还包括所述服务访问方所声称归属的权威管理者信息,所述匿名身份标识中包含有所述服务访问方的访问属性信息,该服务提供方设备还包括:
初步验证单元,根据所述权威管理者信息及所述访问属性信息,验证所述权威管理者是否可信以及所述权威管理者是否具有所述访问属性的授权资格,若该验证通过时,则触发所述验证单元工作。
30、如权利要求29所述的服务提供方设备,其特征在于,所述验证单元包括:
公开参数获取单元,获得所述权威管理者的公开参数;
判断单元,根据所述权威管理者的公开参数,判断包含有所述访问属性信息的匿名身份标识是否正确,若是,则所述验证通过。
31、如权利要求28所述的服务提供方设备,其特征在于,当所述匿名身份标识中包括所述服务访问方提供的匿名身份标识的一部分且所述服务访问方所声称归属的权威管理者已对该匿名身份标识的一部分进行签署时,该服务提供方设备还包括:
部分验证单元,对所述权威管理者签署的匿名身份标识的一部分进行验证。
32、如权利要求28至31中任一项所述的服务提供方设备,其特征在于,所述私有密钥签署的参数中包括有第二随机因子,该服务提供方设备还包括:
密钥协商单元,当所述验证单元对所述私有密钥签署的参数进行所述服务访问方匿名身份有效性的验证通过后,根据所述第二随机因子,设定并签署用于确定所述访问所采用会话密钥的第三随机因子,当服务访问方对所述第三随机因子的签署验证通过时,根据所述第二随机因子与第三随机因子共同确定所述访问所采用的会话密钥。
33、如权利要求32所述的服务提供方设备,其特征在于,所述私有密钥签署的参数还包括所述匿名身份标识、所述服务访问方所声称归属的权威管理者信息、阶段性有效因子中的一种或多种的组合。
34、一种服务访问方设备,其特征在于,包括:
访问请求发送单元,发送对服务的访问请求,该访问请求中携带有所述服务访问方的匿名身份标识,以及用该匿名身份标识对应的、用于表征所述服务访问方具有合法匿名身份的服务访问方私有密钥签署的参数;
访问请求响应接收单元,接收对所述私有密钥签署的参数进行所述服务访问方匿名身份有效性的验证的响应。
35、如权利要求34所述的服务访问方设备,其特征在于,该服务访问方设备还包括:
密钥协商单元,在所述访问请求响应接收单元接收到所述响应后,对用于确定所述访问所采用会话密钥的随机因子的签署进行验证,当该验证通过时,根据所述随机因子确定所述访问所采用的会话密钥。
36、一种访问***,包括服务访问方设备、服务提供方设备,其特征在于,所述服务访问方设备包括:
访问请求发送单元,发送对服务的访问请求,该访问请求中携带有所述服务访问方的匿名身份标识,以及用该匿名身份标识对应的、用于表征所述服务访问方具有合法匿名身份的服务访问方私有密钥签署的参数;
访问请求响应接收单元,接收对所述私有密钥签署的参数进行所述服务访问方匿名身份有效性的验证的响应,
所述服务提供方设备包括:
访问请求获取单元,获得所述访问请求;
验证单元,根据所述访问请求,对所述私有密钥签署的参数进行所述服务访问方匿名身份有效性的验证;
服务定向单元,当所述验证单元验证通过时,定向至所述访问请求对应的服务。
37、一种服务访问方身份管理设备,其特征在于,包括:
存储单元,存储匿名访问服务的服务访问方真实身份标识与用于隐匿该服务访问方真实身份的匿名身份标识的对应关系;
追溯请求获取单元,获得对所述服务访问方真实身份的追溯请求;
查询单元,根据所述追溯请求,查询所述对应关系得到所述真实身份。
38、一种身份追溯请求设备,其特征在于,包括:
追溯请求发送单元,发送对匿名访问服务的服务访问方真实身份的追溯请求;
追溯请求响应接收单元,接收对所述追溯请求的响应,该响应中包括有所述服务访问方的真实身份。
39、一种身份追溯***,其特征在于,包括身份追溯请求设备、服务访问方身份管理设备,所述身份追溯请求设备包括:
追溯请求发送单元,发送对匿名访问服务的服务访问方真实身份的追溯请求;
追溯请求响应接收单元,接收对所述追溯请求的响应,
所述服务访问方身份管理设备包括:
存储单元,存储匿名访问服务的服务访问方真实身份与用于隐匿该服务访问方真实身份的匿名身份标识的对应关系;
追溯请求获取单元,获得对所述服务访问方真实身份的追溯请求;
查询响应单元,根据所述对应关系,查询得到所述真实身份以响应所述追溯请求。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200810026519.1A CN101521569B (zh) | 2008-02-28 | 2008-02-28 | 实现服务访问的方法、设备及*** |
PCT/CN2009/070531 WO2009105996A1 (zh) | 2008-02-28 | 2009-02-25 | 实现服务访问的方法、设备及*** |
US12/783,142 US20100229241A1 (en) | 2008-02-28 | 2010-05-19 | Method of accessing service, device and system thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200810026519.1A CN101521569B (zh) | 2008-02-28 | 2008-02-28 | 实现服务访问的方法、设备及*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101521569A true CN101521569A (zh) | 2009-09-02 |
CN101521569B CN101521569B (zh) | 2013-04-24 |
Family
ID=41015537
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200810026519.1A Expired - Fee Related CN101521569B (zh) | 2008-02-28 | 2008-02-28 | 实现服务访问的方法、设备及*** |
Country Status (3)
Country | Link |
---|---|
US (1) | US20100229241A1 (zh) |
CN (1) | CN101521569B (zh) |
WO (1) | WO2009105996A1 (zh) |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101958796A (zh) * | 2010-09-27 | 2011-01-26 | 北京联合智华微电子科技有限公司 | 一种支持匿名认证的密钥装置及其生成方法和解锁方法 |
WO2011044808A1 (zh) * | 2009-10-15 | 2011-04-21 | 中兴通讯股份有限公司 | 一种匿名通信的溯源方法及*** |
WO2011050676A1 (zh) * | 2009-10-26 | 2011-05-05 | 中兴通讯股份有限公司 | 一种匿名通信的方法及注册、取消方法及接入节点 |
CN102055748A (zh) * | 2009-11-05 | 2011-05-11 | 中兴通讯股份有限公司 | 电子公告板管理方法和*** |
WO2011147360A1 (zh) * | 2010-12-23 | 2011-12-01 | 华为技术有限公司 | 匿名业务处理方法和匿名服务器及*** |
CN102045316B (zh) * | 2009-10-16 | 2012-11-14 | 中兴通讯股份有限公司 | 一种匿名通信的注册、通信方法及数据报文的收发*** |
WO2013082991A1 (zh) * | 2011-12-09 | 2013-06-13 | 腾讯科技(深圳)有限公司 | 匿名交友方法、***、网络服务器及存储介质 |
CN104392535A (zh) * | 2014-12-11 | 2015-03-04 | 北京奇虎科技有限公司 | 群组内的投票方法和装置 |
CN105052071A (zh) * | 2013-03-15 | 2015-11-11 | 惠普发展公司,有限责任合伙企业 | 向服务提供商发送加密数据 |
CN105391676A (zh) * | 2014-09-05 | 2016-03-09 | 腾讯科技(深圳)有限公司 | 即时通讯消息处理方法及装置和*** |
CN107426133A (zh) * | 2016-05-23 | 2017-12-01 | 株式会社理光 | 一种建立用户身份映射关系的方法及装置 |
CN107424036A (zh) * | 2017-04-26 | 2017-12-01 | 北京微影时代科技有限公司 | 数据处理方法及装置 |
CN107659569A (zh) * | 2017-09-28 | 2018-02-02 | 韩洪慧 | 一种基于在线授权获取用户信息的控制方法及其*** |
CN108063742A (zh) * | 2016-11-07 | 2018-05-22 | 北京京东尚科信息技术有限公司 | 一种敏感信息提供和跟踪方法及装置 |
CN108156144A (zh) * | 2017-12-18 | 2018-06-12 | 北京信安世纪科技股份有限公司 | 一种访问认证方法及对应装置 |
CN108566275A (zh) * | 2018-04-20 | 2018-09-21 | 中国联合网络通信集团有限公司 | 身份认证方法、装置及区块链节点 |
CN110531931A (zh) * | 2019-08-22 | 2019-12-03 | 济南浪潮数据技术有限公司 | 一种存储设备的选取方法、装置和计算机可读存储介质 |
CN111709055A (zh) * | 2020-06-16 | 2020-09-25 | 四川虹微技术有限公司 | 一种用户信息获取方法、装置、电子设备及存储介质 |
Families Citing this family (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2960671B1 (fr) * | 2010-06-01 | 2020-01-10 | Institut Telecom-Telecom Paris Tech | Procede de securisation de donnees numeriques et d'identites notamment au sein de processus utilisant des technologies de l'information et de la communication |
US8856540B1 (en) * | 2010-12-29 | 2014-10-07 | Amazon Technologies, Inc. | Customized ID generation |
US9432342B1 (en) * | 2011-03-08 | 2016-08-30 | Ciphercloud, Inc. | System and method to anonymize data transmitted to a destination computing device |
US20120254949A1 (en) * | 2011-03-31 | 2012-10-04 | Nokia Corporation | Method and apparatus for generating unique identifier values for applications and services |
US9246882B2 (en) | 2011-08-30 | 2016-01-26 | Nokia Technologies Oy | Method and apparatus for providing a structured and partially regenerable identifier |
US10257315B2 (en) * | 2012-01-23 | 2019-04-09 | Facebook, Inc. | Secure proxied data retrieval from third-party services |
US8935780B2 (en) | 2012-02-09 | 2015-01-13 | Harris Corporation | Mission management for dynamic computer networks |
US8898795B2 (en) * | 2012-02-09 | 2014-11-25 | Harris Corporation | Bridge for communicating with a dynamic computer network |
US8819818B2 (en) | 2012-02-09 | 2014-08-26 | Harris Corporation | Dynamic computer network with variable identity parameters |
US9130907B2 (en) | 2012-05-01 | 2015-09-08 | Harris Corporation | Switch for communicating data in a dynamic computer network |
US8898782B2 (en) | 2012-05-01 | 2014-11-25 | Harris Corporation | Systems and methods for spontaneously configuring a computer network |
US8966626B2 (en) | 2012-05-01 | 2015-02-24 | Harris Corporation | Router for communicating data in a dynamic computer network |
US8959573B2 (en) | 2012-05-01 | 2015-02-17 | Harris Corporation | Noise, encryption, and decoys for communications in a dynamic computer network |
US8935786B2 (en) | 2012-05-01 | 2015-01-13 | Harris Corporation | Systems and methods for dynamically changing network states |
US9075992B2 (en) | 2012-05-01 | 2015-07-07 | Harris Corporation | Systems and methods for identifying, deterring and/or delaying attacks to a network using shadow networking techniques |
US9154458B2 (en) | 2012-05-01 | 2015-10-06 | Harris Corporation | Systems and methods for implementing moving target technology in legacy hardware |
US9367289B2 (en) | 2013-03-15 | 2016-06-14 | International Business Machines Corporation | Method and apparatus for enabling agile development of services in cloud computing and traditional environments |
US9503324B2 (en) | 2013-11-05 | 2016-11-22 | Harris Corporation | Systems and methods for enterprise mission management of a computer network |
US9338183B2 (en) | 2013-11-18 | 2016-05-10 | Harris Corporation | Session hopping |
US9264496B2 (en) | 2013-11-18 | 2016-02-16 | Harris Corporation | Session hopping |
US10122708B2 (en) | 2013-11-21 | 2018-11-06 | Harris Corporation | Systems and methods for deployment of mission plans using access control technologies |
GB2536067B (en) | 2015-03-17 | 2017-02-22 | Openwave Mobility Inc | Identity management |
US10523657B2 (en) * | 2015-11-16 | 2019-12-31 | Cisco Technology, Inc. | Endpoint privacy preservation with cloud conferencing |
EP3494720A4 (en) * | 2016-08-05 | 2020-01-08 | Nokia Technologies Oy | CONFIDENTIALITY KEY AUTHENTICATION AND KEY AGREEMENT PROTOCOL FOR DEVICE TO DEVICE COMMUNICATION |
US10114999B1 (en) | 2016-12-02 | 2018-10-30 | Koupon Media, Inc. | Using dynamic occlusion to protect against capturing barcodes for fraudulent use on mobile devices |
US10983753B2 (en) * | 2017-06-09 | 2021-04-20 | International Business Machines Corporation | Cognitive and interactive sensor based smart home solution |
US10735316B2 (en) * | 2017-06-29 | 2020-08-04 | Futurewei Technologies, Inc. | Receiver directed anonymization of identifier flows in identity enabled networks |
CN108900309B (zh) * | 2018-05-17 | 2020-08-18 | 北京岸思信息科技有限公司 | 一种鉴权方法及鉴权*** |
KR102157695B1 (ko) * | 2018-08-07 | 2020-09-18 | 한국스마트인증 주식회사 | 익명 디지털 아이덴티티 수립 방법 |
JP7115556B2 (ja) * | 2018-10-19 | 2022-08-09 | 日本電信電話株式会社 | 認証認可システム及び認証認可方法 |
KR102146757B1 (ko) * | 2018-11-08 | 2020-08-21 | 한국스마트인증 주식회사 | 익명성 보장 및 시빌 공격 방지가 가능한, 의사 표시 확인 방법, 신원 확인 정보 저장 모듈의 등록 및 인증 방법 |
CN110166254B (zh) * | 2019-05-27 | 2020-09-29 | 国家电网有限公司 | 利用智能合约实现基于身份的密钥管理方法及装置 |
CN110460438A (zh) * | 2019-08-07 | 2019-11-15 | 南京信息工程大学 | 具有用户隐私保护功能的轻量级通讯方法 |
CN113098686B (zh) * | 2021-03-31 | 2022-01-04 | 中国人民解放军国防科技大学 | 一种面向低轨卫星网络的组密钥管理方法 |
CN113315749B (zh) * | 2021-04-12 | 2022-11-22 | 张日和 | 用户数据上链、用户数据使用方法、匿名***和存储介质 |
CN115208789B (zh) * | 2022-07-14 | 2023-06-09 | 上海斗象信息科技有限公司 | 目录***行为的确定方法、装置、电子设备及存储介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101107611A (zh) * | 2005-01-24 | 2008-01-16 | 皇家飞利浦电子股份有限公司 | 私有的和受控的所有权共享 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1388107A1 (en) * | 2001-05-11 | 2004-02-11 | Swisscom Mobile AG | Method for transmitting an anonymous request from a consumer to a content or service provider through a telecommunication network |
JP2005500740A (ja) * | 2001-08-13 | 2005-01-06 | ザ ボード オブ トラスティーズ オブ ザ リーランド スタンフォード ジュニア ユニバーシティ | Idベース暗号化および関連する暗号手法のシステムおよび方法 |
EP1361550A1 (de) * | 2002-05-07 | 2003-11-12 | Siemens Aktiengesellschaft | Verfahren zur Vergebührung von Internet-Diensten |
US20040193891A1 (en) * | 2003-03-31 | 2004-09-30 | Juha Ollila | Integrity check value for WLAN pseudonym |
WO2005066735A1 (en) * | 2003-12-24 | 2005-07-21 | Koninklijke Philips Electronics N.V. | Preserving privacy while using authorization certificates |
US7581107B2 (en) * | 2004-05-28 | 2009-08-25 | International Business Machines Corporation | Anonymity revocation |
US20060095787A1 (en) * | 2004-11-01 | 2006-05-04 | Aaron Jeffrey A | Communication networks and methods and computer program products for tracking network activity thereon and facilitating limited use of the collected information by external parties |
-
2008
- 2008-02-28 CN CN200810026519.1A patent/CN101521569B/zh not_active Expired - Fee Related
-
2009
- 2009-02-25 WO PCT/CN2009/070531 patent/WO2009105996A1/zh active Application Filing
-
2010
- 2010-05-19 US US12/783,142 patent/US20100229241A1/en not_active Abandoned
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101107611A (zh) * | 2005-01-24 | 2008-01-16 | 皇家飞利浦电子股份有限公司 | 私有的和受控的所有权共享 |
Cited By (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011044808A1 (zh) * | 2009-10-15 | 2011-04-21 | 中兴通讯股份有限公司 | 一种匿名通信的溯源方法及*** |
CN102045163A (zh) * | 2009-10-15 | 2011-05-04 | 中兴通讯股份有限公司 | 一种匿名通信的溯源方法及*** |
CN102045316B (zh) * | 2009-10-16 | 2012-11-14 | 中兴通讯股份有限公司 | 一种匿名通信的注册、通信方法及数据报文的收发*** |
WO2011050676A1 (zh) * | 2009-10-26 | 2011-05-05 | 中兴通讯股份有限公司 | 一种匿名通信的方法及注册、取消方法及接入节点 |
CN102055748B (zh) * | 2009-11-05 | 2016-08-03 | 中兴通讯股份有限公司 | 电子公告板管理方法和*** |
CN102055748A (zh) * | 2009-11-05 | 2011-05-11 | 中兴通讯股份有限公司 | 电子公告板管理方法和*** |
CN101958796A (zh) * | 2010-09-27 | 2011-01-26 | 北京联合智华微电子科技有限公司 | 一种支持匿名认证的密钥装置及其生成方法和解锁方法 |
CN101958796B (zh) * | 2010-09-27 | 2013-09-11 | 北京联合智华微电子科技有限公司 | 一种支持匿名认证的密钥装置及其生成方法和解锁方法 |
WO2011147360A1 (zh) * | 2010-12-23 | 2011-12-01 | 华为技术有限公司 | 匿名业务处理方法和匿名服务器及*** |
WO2013082991A1 (zh) * | 2011-12-09 | 2013-06-13 | 腾讯科技(深圳)有限公司 | 匿名交友方法、***、网络服务器及存储介质 |
CN105052071A (zh) * | 2013-03-15 | 2015-11-11 | 惠普发展公司,有限责任合伙企业 | 向服务提供商发送加密数据 |
CN105391676A (zh) * | 2014-09-05 | 2016-03-09 | 腾讯科技(深圳)有限公司 | 即时通讯消息处理方法及装置和*** |
CN105391676B (zh) * | 2014-09-05 | 2019-09-17 | 腾讯科技(深圳)有限公司 | 即时通讯消息处理方法及装置和*** |
CN104392535A (zh) * | 2014-12-11 | 2015-03-04 | 北京奇虎科技有限公司 | 群组内的投票方法和装置 |
CN107426133A (zh) * | 2016-05-23 | 2017-12-01 | 株式会社理光 | 一种建立用户身份映射关系的方法及装置 |
CN107426133B (zh) * | 2016-05-23 | 2020-06-30 | 株式会社理光 | 一种识别用户身份信息的方法及装置 |
CN108063742A (zh) * | 2016-11-07 | 2018-05-22 | 北京京东尚科信息技术有限公司 | 一种敏感信息提供和跟踪方法及装置 |
CN107424036A (zh) * | 2017-04-26 | 2017-12-01 | 北京微影时代科技有限公司 | 数据处理方法及装置 |
CN107659569A (zh) * | 2017-09-28 | 2018-02-02 | 韩洪慧 | 一种基于在线授权获取用户信息的控制方法及其*** |
CN108156144A (zh) * | 2017-12-18 | 2018-06-12 | 北京信安世纪科技股份有限公司 | 一种访问认证方法及对应装置 |
CN108156144B (zh) * | 2017-12-18 | 2021-04-06 | 北京信安世纪科技股份有限公司 | 一种访问认证方法及对应装置 |
CN108566275A (zh) * | 2018-04-20 | 2018-09-21 | 中国联合网络通信集团有限公司 | 身份认证方法、装置及区块链节点 |
CN110531931A (zh) * | 2019-08-22 | 2019-12-03 | 济南浪潮数据技术有限公司 | 一种存储设备的选取方法、装置和计算机可读存储介质 |
CN110531931B (zh) * | 2019-08-22 | 2022-03-22 | 济南浪潮数据技术有限公司 | 一种存储设备的选取方法、装置和计算机可读存储介质 |
CN111709055A (zh) * | 2020-06-16 | 2020-09-25 | 四川虹微技术有限公司 | 一种用户信息获取方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN101521569B (zh) | 2013-04-24 |
US20100229241A1 (en) | 2010-09-09 |
WO2009105996A1 (zh) | 2009-09-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101521569B (zh) | 实现服务访问的方法、设备及*** | |
Baza et al. | Privacy-preserving blockchain-based energy trading schemes for electric vehicles | |
JP5680115B2 (ja) | データ・セキュリティ装置のためのトランザクション監査 | |
US8843415B2 (en) | Secure software service systems and methods | |
US9154306B2 (en) | Privacy-preserving flexible anonymous-pseudonymous access | |
US10567370B2 (en) | Certificate authority | |
US8589442B2 (en) | Intersystem single sign-on | |
CN109495490B (zh) | 一种基于区块链的统一身份认证方法 | |
Luo et al. | Proving your location without giving up your privacy | |
CN101547095B (zh) | 基于数字证书的应用服务管理***及管理方法 | |
US11128604B2 (en) | Anonymous communication system and method for subscribing to said communication system | |
US20010020228A1 (en) | Umethod, system and program for managing relationships among entities to exchange encryption keys for use in providing access and authorization to resources | |
KR101982237B1 (ko) | 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 방법 및 시스템 | |
Wang et al. | Achieving secure and flexible m-services through tickets | |
Paquin | U-prove technology overview v1. 1 | |
CN110599342A (zh) | 基于区块链的身份信息的授权方法及装置 | |
CN101582876A (zh) | 用户生成内容的注册方法、装置和*** | |
CN103858377A (zh) | 用于管理和控制来自组织成结构化集合的不同身份域的数据的方法 | |
Kim et al. | Can we create a cross-domain federated identity for the industrial Internet of Things without Google? | |
WO2021019783A1 (ja) | 所有者同一性確認システム、端末および所有者同一性確認方法 | |
Kokoschka et al. | A reputation system supporting unlinkable, yet authorized expert ratings | |
Amro et al. | CoRPPS: collusion resistant pseudonym providing system | |
Lin et al. | Research on E-book Security Tracking Schemes | |
Wang et al. | Anonymous access scheme for electronic services | |
KR100377019B1 (ko) | 블라인드 기술을 이용한 신원위탁방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20130424 Termination date: 20140228 |