CN105847008A - 一种匿名订购协议及其*** - Google Patents

一种匿名订购协议及其*** Download PDF

Info

Publication number
CN105847008A
CN105847008A CN201610156487.1A CN201610156487A CN105847008A CN 105847008 A CN105847008 A CN 105847008A CN 201610156487 A CN201610156487 A CN 201610156487A CN 105847008 A CN105847008 A CN 105847008A
Authority
CN
China
Prior art keywords
user
token
client
login
cycle
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610156487.1A
Other languages
English (en)
Other versions
CN105847008B (zh
Inventor
张子剑
陈明新
祝烈煌
佟安格
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Institute of Technology BIT
Original Assignee
Beijing Institute of Technology BIT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Institute of Technology BIT filed Critical Beijing Institute of Technology BIT
Priority to CN201610156487.1A priority Critical patent/CN105847008B/zh
Publication of CN105847008A publication Critical patent/CN105847008A/zh
Application granted granted Critical
Publication of CN105847008B publication Critical patent/CN105847008B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3257Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using blind signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

一种匿名订购协议及其***,包括以下步骤:1.服务器生成一系列***主要参数如登录周期及其公、私钥信息;2.用户和服务器进行交互,执行注册过程,该过程用户提供订购的间隔时间,并支付对应的费用,从服务提供者处获取一个合法的签名;3.用户使用该签名进行登录,登录阶段根据固定的登录周期进行登录,且对签名进行一个盲化操作,生成当前登录周期的令牌,进行登录,登录周期结束将进行下一周期,更换令牌进行登录;4.匿名协议提供一个连接操作,在不需去关联时用户可选择执行;5.用户不想再访问服务时,可执行登出操作;且在登录和连接阶段,包括了对过期时间的检查,若订购时间间隔已过期则用户无法再登录,保证服务提供者的利益。

Description

一种匿名订购协议及其***
技术领域
本发明涉及一种匿名订购协议及其***,属于匿名认证、签名技术以及订购技术领域。
背景技术
使用实名方式对订购服务进行访问,虽然能够保证实用性,但是会暴露用户隐私信息。因此,近年来,出现了匿名订购协议。匿名订购协议一般包括三个参与方:用户(Customer)、订购授权方(Vendor)以及服务提供方(Supplier);其中,用户是想要访问订购服务的一方;订购授权方提供访问授权;服务提供方是订购服务的提供方。匿名订购协议具体实施过程包括两步骤:1)Customer向Vendor获取匿名订购授权,相当于一个匿名证书;2)Customer向Supplier提供合法订购权限身份并访问Supplier,获得Supplier提供的服务。此处需要指出的是:(1)Customer每次访问Supplier时都使用不同的令牌,这个令牌和获取的匿名证书有关;(2)很多实际的匿名订购协议中,Vendor和Supplier是同一方。
2010年Canard S和Jambert A提出将典型的匿名订购***分为两类:(I)用户可以在每次访问服务时付费或一次性付费,从而能访问该服务直至固定的次数;(II)用户在付费后可在固定的时间周期内随意地访问所订购的服务,本发明提出的匿名订购协议属于第二类。
匿名订购协议及其应用***一般有两个评价指标:***可靠性和用户匿名性。所谓***可靠性是指能够保证一个服务提供商能够获取适当的费用补偿,保证其商业运作,不能让任何人都能去访问其资源,只有订购了的用户才能访问和使用,并且同一时间一个账号不能多次登录,同时能够做到有效期限的限制,保证服务提供商的利益;用户匿名性是指保证用户的个人隐私在订购服务当中的行为不被服务提供商追踪,此处,用户的个人隐私信息主要包括用户的个人喜好以及用户习惯。
现有的匿名订购协议研究主要集中于解决在订购服务过程中用户隐私泄露给服务提供商的问题。经过深入检索,与匿名订购协议及其应用***关联度较大的几篇论文如下:
(1)论文:Lee M Z,Dunn A M,Waters B,et al.Anon-pass:Practicalanonymous subscriptions[C]//Security and Privacy(SP),2013IEEE Symposiumon.IEEE,2013:319-333;该论文中提出的匿名订购协议,能够保证用户每一次登录的令牌都不一样,保证用户行为不被关联,且效率上提高较大。然而,该论文的方案却无法做到有效订购期限的限制,无法保证***的可靠性,导致用户可以摆脱有效订购期限的限制,从而损害服务提供商的利益;
(2)论文:Blanton M.Online subscriptions with anonymousaccess[C]//Proceedings of the 2008ACM symposium on Information,computerand communications security.ACM,2008:217-227;该论文中提出的匿名订购协议,为保证用户的每次行为不被追踪,每次登录都生成一个新的没有使用过的令牌,因此需要将之前使用过的令牌存储。然而,随着令牌存储不断增加,存储空间越来越大,同时检查令牌是否已被使用所需时间也越多,效率低,不实用;
(3)论文:Ramzan Z,Ruhl M.Protocols for anonymous subscriptionservices[J].Unpublished manuscript,2000,39;该论文中服务器需要存储所有已被使用过的令牌,而且每个用户在每次进行访问交互时会向服务器发送多个令牌进行混淆以保证用户的匿名性。然而随着用户数量的不断增多,服务器需要存储的令牌也会越来越多,造成存储空间过大;
(4)论文:Camenisch J,Lysyanskaya A.Signature schemes and anonymouscredentials from bilinear maps[C]//Advances in Cryptology-CRYPTO 2004.Springer Berlin Heidelberg,2004:56-72;基于双线性映射提出了基于CL算法的匿名签名机制,为本发明的签名计算提供了重要参考;
(5)论文:Dodis Y,Yampolskiy A.A verifiable random function with shortproofs and keys[M]//Public Key Cryptography-PKC 2005.Springer BerlinHeidelberg,2005:416-431;提供了一个伪随机函数(PRF)生成令牌的方法,为本发明的令牌计算提供了重要参考。此外,本发明所提的协议利用了如下两文献中阐述的零知识:
(1)Blum M,Feldman P,Micali S.Non-interactive zero-knowledge and itsapplications[C]//Proceedings of the twentieth annual ACM symposium onTheory of computing.ACM,1988:103-112.
(2)Boudot F.Efficient proofs that a committed number lies in an interval[C]//Advances in Cryptology—EUROCRYPT 2000.Springer Berlin Heidelberg,2000:431-444.
前述的现有匿名订购协议及***都存在着运算时间较长、存储空间过大的问题。且均具有一个类似假设:即假设匿名支付具有实用性,因为在进行匿名订购时需要进行费用支付,为了保证用户支付账号的隐私性,现行方案都采用匿名支付进行,如比特币,电子现金等支付方式。然而,这些匿名支付方式并不被普通大众作为常用电子支付方式,即不具备实用性。
上述匿名订购在应用于视频订购服务场景中虽然可以保护用户隐私,然而这些基于密码学的令牌生成和验证方式存在着存储量大、耗时长、支付方式不实用以及未考虑限制订购期限的缺陷,有必要基于特定视频在线订购需求场景,探索匿名订购协议及用户隐私不被服务提供商或外界窃取更有效的协议与***。
发明内容
本发明的目的在于保证匿名订购协议中用户在线活动不被监视、能防止用户同时间多次登录,且考虑用户有效订购期限:即能兼顾有效保护用户隐私及服务提供商权益;并进一步降低存储量和计算耗时,提出了一种匿名订购协议及其***。
本发明所提出的一种匿名订购协议及其***,其核心思想是:
用户向服务提供商(简称SP)订购某种类型的在线服务(主要包括电子图书、音乐及电影)后,本发明提出的一种匿名订购协议及其***主要具有如下特征:1)采用零知识证明、CL签名以及周期性更换当前令牌和清空当前数据库;使得协议的***实现具有低存储量和低计算耗时的特点;2)用户可在任何时刻匿名地进行访问,无需担心自己的行为被记录下来,在访问过程中,SP无法获取有关用户真实身份的任何信息,也无法实现对用户访问行为的关联;3)与此同时,本发明所提协议及其***还能防止用户同时间多次登录而保护SP的权益:***不允许欺诈的用户进行透支,即企图摆脱有效订购期限的限制。
本发明是通过以下技术方案实现的。
本发明一种匿名订购协议及其***包括一种匿名订购协议及一种匿名订购***,一种匿名订购***以一种匿名订购协议为核心技术协议;
一种匿名订购***包括服务器端和客户端;服务器端又包括参数设定模块、注册处理模块、登录处理模块、连接处理模块、登录周期结束模块、登出处理模块、传输处理模块以及数据库;其中,数据库类型主要为Redis、mysql或oracle,它又包括当前数据库(Cur数据库)和下周期数据库(Next数据库);客户端包括注册模块、登录模块、连接模块、登出模块以及请求与访问模块;
本发明一种匿名订购***各模块的安装过程如下:所述服务器端安装在SP的服务器上;所述的客户端安装在用户的电脑上;
本发明一种匿名订购***中各组成模块的功能如下:
参数设定模块的功能为:主要生成服务器端必要的***参数和协议需要执行的密钥信息;注册模块的功能为:用户通过客户端发送注册请求并主要发送订购开始时间和订购结束时间进行注册并支付订购费用,并接收服务器端的订购签名信息,生成登录的匿名证书信息;注册处理模块的功能为:服务器端接收用户端注册模块的注册请求及相关注册信息,并进行验证,收取订购费用后生成订购签名发送给客户端;登录模块的功能为:用户使用客户端输入注册时获取的匿名证书信息并生成当前登录周期(在本发明中,用户只需要在初次登录时手动输入登录,之后每隔固定周期客户端会自动更换令牌重新登录,如果执行了连接操作则不需要重新登录,后续会继续说明)的登录令牌,发出登录请求,登录成功后进行访问服务,执行请求与访问模块;登录处理模块的功能为:服务器接收对客户端登录模块的登录请求并进行登录令牌数据的验证,并在验证之后存储令牌;连接模块的功能为:用户在客户端处于登录状态时,在不需要去关联性时进行选择操作,发送连接请求并生成下一登录周期的令牌,连接下一次登录周期;连接处理模块的功能为:服务器端接收客户端的连接请求并进行处理;登录周期结束模块的功能为:服务器端在一个登录周期结束之后,更新数据库令牌存储状态,并进入下一登录周期;登出模块的功能为:客户端向服务器端发送登出请求并将当前登录周期的令牌发送给服务器端;登出处理模块的功能为:服务器端接收客户端的登出请求以及其当前登录周期的令牌,并更新数据库令牌状态;请求与访问模块的功能为:在客户端登录成功后,向服务器端发出服务请求并接收服务器端的服务信息并访问;传输处理模块的功能为:服务器端接收客户端的服务请求,对相应服务进行编码传输给客户端;
本发明一种匿名订购***各个组成模块的连接关系,如图1所示,具体为:
注册模块与注册处理模块相连;登录模块与登录处理模块、视频请求与播放模块、连接模块以及登出模块相连;连接模块与登录模块和连接处理模块相连;登出模块与登录模块和登出处理模块相连;请求与访问模块与传输处理模块相连;数据库模块与登录处理模块、连接处理模块、登出处理模块以及登录周期结束模块相连。
本发明一种匿名订购协议的实现过程如下:
步骤一、服务器端通过参数设定模块生成***参数以及服务器公钥、私钥信息;
步骤二、用户注册获取订购签名信息,具体过程为:
步骤2.1用户通过客户端发出注册请求并输入主要为订购开始时间及订购结束时间的信息,构造一个对订购开始时间以及订购结束时间的非交互式零知识证明,发送给服务器端;
步骤2.2服务器端接收步骤2.1用户端发送的注册请求以及零知识证明并进行验证,根据用户端发送的订购期限计算需要收取的费用,向客户端发送收费请求;
步骤2.3用户在接收到步骤2.2的收费请求后,使用实名支付账号向服务器端发起支付请求,进行费用支付;
步骤2.4服务器端接收到步骤2.3客户端的支付请求后,处理客户端的支付请求,费用收取成功后计算生成基于订购开始时间以及订购结束时间信息的签名,即订购签名信息,并将此信息发送给客户端,该签名就是作为用户进行登录时的合法匿名身份依据;
步骤2.5用户接收到步骤2.4服务器端发送的订购签名信息,进行验证,并保存签名信息,和以订购开始和结束时间为主的信息组成登录匿名证书信息,至此用户注册完成;
步骤三、用户登录客户端,并访问相应的服务,具体步骤为:
步骤3.1当用户向服务器发出退出访问的请求时,则跳到步骤六;否则当用户向服务器有访问请求时,用户通过客户端向服务器端发送登录请求,并根据注册时获取的匿名证书和当前的登录周期生成一个盲签名和一个一次性访问的令牌,并将该盲签名和令牌发送给服务器端;
其中,所述的令牌采用PRF方法生成;
步骤3.2服务器端接收步骤3.1客户端发送的盲签名和令牌,并对盲签名进行验证,对令牌进行检查,在Cur数据库中判断该令牌是否存在,并根据存在与否进行如下操作:
3.2.1若该令牌不存在,表明该令牌未被使用则发送验证成功信息给客户端,进入步骤3.3;
3.2.2若该令牌存在,表明该令牌已被使用,则表明登录失败,返回失败信息给客户端,回到步骤3.1等待下一次用户的访问请求;
步骤3.3客户端在接收到步骤3.2服务器端对盲签名和令牌验证成功的信息之后,再构造一个对应于注册时获取的匿名证书零知识证明,发送给服务器端;
步骤3.4服务器端接收步骤3.3客户端发送的对匿名证书的零知识证明信息,并进行验证,验证通过则将令牌存入Cur数据库中,并发送登录成功信息;
步骤3.5客户端接收步骤3.4的登录成功信息后,至此用户登录成功;可进行匿名访问相应的服务,客户端执行相应请求与访问模块,与服务器端传输处理模块交互,客户端便可获取相应的服务;
所述步骤三及步骤3.5中相应的服务主要包括:视频服务、电子音乐服务、电子图书服务、高清晰度图片、PPT材料以及各种文件类型的电子信息服务;
步骤四、用户在处于登录状态时进行连接操作;
步骤4.1在用户处于登录状态时,在不必去关联性时,可进行连接操作,使用当前登录令牌连接下一次登录的令牌,用户使用客户端发送连接请求,根据匿名证书以及下一登录周期,生成下一登录周期的令牌,并随当前登录周期的令牌一起发送给服务器端;
步骤4.1所述的不必去关联性是指用户在观看一个持续时间很长的视频或者电子图书时,这种或类似情况下用户不必去关联性,则步骤四的连接操作不必更换令牌重新登录,即在多个周期内连接下一次令牌不必重新生成,经过实验测试,连接操作比登录操作快N倍,因此可以进一步提高效率;
步骤4.2服务器端接收步骤4.1客户端发送的当前登录周期的令牌和下一登录周期的令牌,进行验证检查,返回验证与否的信息给客户端;
步骤4.3客户端在接收到服务器端验证当前登录令牌和下一次登录令牌成功的信息后,与步骤3.3类似,再构造一个对应于注册时获取的匿名证书零知识证明,发送给服务器端;
步骤4.4服务器端接收客户端发送的对匿名证书的零知识证明,并进行验证,验证成功后将下一登录周期的令牌存入数据库名为Next数据库中;
步骤4.5客户端接收连接成功信息,至下一登录周期不必重新登录;
步骤五、服务器端在一个登录周期结束之后,清空Cur数据库中的数据,并将Next数据库中的令牌数据转存入Cur数据库中,并跳到步骤3.1等待下一登录周期;
其中,在步骤五的任何一个登录周期,用户若处于登录状态,并且不想再继续访问服务,可跳到步骤3.1通过客户端向服务器端发送登出请求并将当前登录周期的令牌发送给服务器端;
与此同时,用户在登录的任何时刻可以根据情况设定和调整登录周期,在用户首次登录***时,需要用户操作登录,登录之后,每过一个登录周期,用户端***将自动更换令牌登录下一周期,这样的设计可以保证用户在观看一系列短视频或电子图书时,用户的登录令牌及时被更换,多次行为不被关联,保证用户隐私信息,而又能做到用户自身并无体验偏差;
步骤六、用户登出客户端,退出***,具体步骤如下:
步骤6.1服务器端接收客户端的登出请求以及其当前登录周期的令牌,从Cur数据库中删除该令牌,并向客户端返回登出成功信息;
步骤6.2客户端接收服务器端登出成功信息,登出完成;
本发明所述的步骤三及步骤四中的签名在一个登录周期内不能同时登录两次,并且在登录和连接阶段,包括了对过期时间的检查,如果订购时间间隔已经过期则用户无法再登录,保证服务提供者的利益。
有益效果
本发明的一种匿名订购协议及其***,相对于现有的匿名订购协议与***具有如下有益效果:
(1)***更加可靠:本协议及其***一个账号不能在一个登录周期多次同时登录,使得用户无法透支登录信息,即摆脱了有效订购期限的限制,保证了***的可靠性;
(2)确保了用户隐私,即用户匿名性得到保证:一方面:本协议及***中用户的任何两次登录都无法被服务器关联,又使得服务器端无法获得用户信息,而保护了用户隐私;另一方面:使用实名支付方式进行付费,并保证实名支付账号与订购信息无关联性,保证用户隐私信息的安全性;
(3)采用PRF生成令牌的方法以及对订购期限验证方法相对于现有的匿名订购协议更加高效和实用;
(4)本***中每个登录周期结束之后,所有令牌均清空,只有连接的令牌放入当前令牌列表中,保证存储空间的合理,不无限增大,使得***具有合理的存储空间。
附图说明
图1是本发明一种匿名订购协议及其***中服务器端与客户端各模块示意图及其连接关系图;
图2是本发明一种匿名订购协议及其***中注册模块与注册处理模块的交互关系图;
图3是本发明一种匿名订购协议及其***中登录模块与登录处理模块以及请求与访问模块与传输处理模块的交互关系图;
图4是本发明一种匿名订购协议及其***中连接模块与连接处理模块的交互关系图;
图5是本发明一种匿名订购协议及其***中登出模块与登出处理模块的交互关系图。
具体实施方式
本发明的一种匿名订购协议及其***,其中,一种匿名订购***包括服务器端和客户端,服务器端安装在服务提供商的服务器上,客户端安装在用户的电脑或手持移动终端上;其中,所述的手持移动终端主要包括智能手机、ipad以及ipod;服务器端配置有数据库,参数设定模块,注册处理模块,登录处理模块,连接处理模块,登录周期结束模块,登出处理模块,传输处理模块;客户端配置有注册模块,登录模块,连接模块,登出模块,请求与访问模块。
所述服务器端首先需要生成一系列***参数如登录周期以及其公私钥等信息;之后用户若需要访问服务,需要使用客户端进行注册,执行注册模块,客户端注册模块和服务器端注册处理模块进行交互,完成注册过程,该过程用户提供订购的开始结束时间,并支付对应的费用,从服务器端获取一个合法的签名,构成登录需要的匿名证书;之后用户就使用该匿名证书在客户端进行登录,执行登录模块,与服务器端登录处理模块交互,在登录时登录模块会对签名进行一个盲化操作,生成当前登录周期的令牌,进行登录并执行请求与访问模块,开始访问服务,登录周期结束将进行下一周期的登录,更换令牌进行登录;此外客户端提供一个连接模块,在不需要去关联时用户可选择执行,连接操作比登录操作效率上高两倍左右,这样的可选择操作可提高效率;在用户不想再访问服务时,可以执行登出操作,登出***;在登录模块与登录处理模块以及连接模块与连接处理模块中,包括了对过期时间的检查,如果订购时间间隔已经过期则用户无法再登录。
下面结合附图和实施例,更具体地说明本发明匿名订购协议及其***,并阐述其优点。应当指出,本发明的实施并不局限于下面的实施例,对本发明所做的任何形式上的变通或改变将落入本发明保护范围。
实施例1
本实施例中的数据库类型采用redis对令牌进行存储;在实施注册过程之前,服务器端需要执行参数设定模块,主要是生成必要的***参数以及其公钥和私钥,对应说明书主体中步骤一,具体步骤为:
步骤1.1生成安全参数t=80,l=40,s=40;生成n,n=pq是一个大的合数,p和q为大素数,|n|=100;生成<gn>指的是由gn生成的乘法群;
步骤1.2选取设定X=gx,Y=gy,设定公钥和私钥:spk=(q,G,GT,g,X,Y,Z1,Z2),ssk=(x,y,z1,z2),其中G是一个椭圆曲线群,本实施例1中,该椭圆曲线为y2=x3+1mod p,q是该椭圆曲线的阶,g是该椭圆曲线的一个生成元,GT是在该椭圆曲线上的一个双线性映射群,表示形式为e:G×G→GT,并且gT=e(g,g)是该双线性映射群的生成元;
步骤1.3设定令牌存储集,σ=({},{}),初始化都为空,包括两部分:σ.cur和σ.next,一个是存放当前登录周期所有用户登录的令牌,一个是存放使用了连接操作的用户的下一次登录的令牌,cur=|σ.cur|,next=|σ.next|;
步骤1.4设定每个登录周期的时间T,在本实施例中T设定为1min,该值设定之后,登录周期均是固定的;
步骤1.5设定订购日期极值,最小值t-∞,是一个很小的正数,最大值t,是一个很大的正数,日期极值的设定主要是为了方便登录和连接模块对订购日期进行零知识证明,验证其订购日期有效性;
接着是用户通过客户端进行注册的过程,具体过程为:
步骤(2.1)用户通过客户端执行注册模块,并与服务器端的注册处理模块交互,用户选择订购开始时间和结束时间exps,expe计算 exp=expe-exps,并将exp发送给服务器,并和服务器注册处理模块交互执行一个零知识证明:
步骤(2.2)服务器端验证步骤(2.1)的零知识证明,若成功,转入步骤(2.3),若不成功跳至步骤(2.1)重新注册;
步骤(2.3)服务器端注册处理模块根据用户的exp计算得到用户应该支付的费用,并发送给用户端;
步骤(2.4)用户客户端使用实名支付账号Account支付相应费用fare,支付成功后服务器端注册处理模块生成对d,exps,expe的签名:
a=gα
s = ( a , A 1 = a z 1 , A 2 = a z 2 , b = a y , B 1 = A 1 y , B 2 = A 2 y , c = a x M x y &alpha; )
即订购签名信息;
步骤(2.5)服务器端将此签名s=(a,A1,A2,b,B1,B2,c)发送给客户端;
步骤(2.6)客户端注册模块进行相关验证:
a≠1,e(a,Z1)=e(g,A1),
e(a,Z2)=e(g,A2),e(a,Y)=e(g,b),
e(A1,Y)=e(g,B1),e(A2,Y)=e(g,B2),
e ( X , a ) e ( X , b ) d e ( X , B 1 ) exp s e ( X , B 2 ) exp e = e ( g , c )
验证成功后,用户保存访问匿名证书sk=(s,d,exps,expe),即注册成功。
本实施例中,用户使用实名支付账号进行支付,依然不会泄露其隐私信息,在上述操作中,对d,exps,expe的验证使用的是零知识验证,服务器端无法获取这些信息,因此实名支付账号无法和用户的隐私信息关联,因此使用实名支付手段可行且实用;然而现有的其他匿名订购协议中,只能使用匿名支付手段进行支付,若使用实名支付手段会关联用户的订购信息。
实施例2
本实施例是基于本发明的一种匿名订购***的登录过程,具体以访问视频服务为例。
用户注册成功之后便可以登录客户端访问视频服务观看视频,用户通过客户端登录模块登录,与服务器端登录处理模块交互,具体步骤为:
步骤(3.1)客户端使用sk=(s=(a,A1,A2,b,B1,B2,c),d,exps,expe)生成盲签名,选取 t是当前登录周期的开始时间;与此同时,本实施例采用当前时间与1970年1月1日0点0分时刻的时间的差值,并转换为分钟为单位;客户端登录模块生成了和Yd(t),其中Yd(t)为令牌,是使用PRF方法生成的,并将其发送给服务器端;
步骤(3.2)服务器端登录处理模块判断令牌Yd(t);存在与否并进行相应操作:
(3.2.1)若Yd(t)∈σ.cur,表明该令牌已被使用,则登录失败,返回失败信息给客户端,回到步骤(3.1)等待下一次用户请求;
(3.2.2)若该令牌不存在,若表明该令牌未被使用,继续验证:
a ~ &NotEqual; 1 ,
e ( a ~ , Z 1 ) = e ( g , A ~ 1 ) ,
e ( a ~ , Z 2 ) = e ( g , A ~ 2 ) ,
e ( a ~ , Y ) = e ( g , b ~ ) ,
e ( A ~ 1 , Y ) = e ( g , B ~ 1 ) ,
e ( A ~ 2 , Y ) = e ( g , B ~ 2 ) ,
(3.2.2.1)若验证失败则登录失败,回到步骤(3.1)等待下一次用户请求;
(3.2.2.2)否则验证成功,跳到步骤(3.3);
步骤(3.3)客户端登录模块和服务器端登录处理模块都分别进行如下计算:
v x = e ( X , a ~ ) , v x y = e ( X , b ~ ) , v x y 1 = e ( X , B ~ 1 ) , v x y 2 = e ( X , B ~ 2 ) , v s = e ( g , c ^ ) ,
并执行如下零知识证明:
其中r′=1/r2
步骤(3.4)服务器端将Yd(t)存入数据库中的σ.cur中,更新σ,至此,用户便登录成功;
步骤(3.5)客户端会继续执行视频请求与播放,用户便可以访问视频服务观看视频;
本实施例中,生成登录令牌时,除了使用sk中的d,exps,expe,还使用了当前登录周期的开始时间t,任何一个登录周期的开始时间t都是唯一的,因此在任何一个周期内,一个用户只能有一个登录令牌,不能同时多次使用,这样保证了服务提供商的利益;此外,在登录时执行的零知识证明会对订购开始和结束时间进行验证,如果订购时间已经过期,用户将无法登录,这样做到了限制有效订购期限,保证服务提供商的利益。
实施例3
本实施例基于本发明的一种匿名订购***的连接过程。
在用户处于登录状态时,可执行连接操作,连接操作主要是提供给用户的可选择操作,在不需要去关联性时,用户可以选择当前周期和下一周期的连接,这样在下一周期到来后,用户不必重新登录;连接操作通过客户端的连接模块执行,与服务器端连接处理模块交互,主要是通过用户维持客户端连接模块中的一个变量linkn来进行的,linkn表示当前登录周期开始连接之后的linkn个周期,每结束一个周期linkn就减1,linkn减为0表示之后不连接,在任何一个登录周期都可以对linkn进行修改,以提示之后的周期是否进行连接;
连接操作时,客户端的连接模块使用sk=(s,d,exps,expe)计算 并发送给服务器端,服务器端的连接处理模块进行验证,验证Yd(t)∈σ.cur以及如果不是则连接失败,验证通过则继续操作;之后客户端连接模块和服务器端连接处理模块执行如下零知识证明:
服务器端的连接处理模块进行零知识验证,验证成功后,Yd(t+T)添加到σ.next中,连接成功;
该实施例中,连接操作比登录操作更简单,执行效率也更高,实验证明连接操作比登录操作快2倍左右,在不必去关联性时,如若用户在观看一个时间较长的视频时,则可以使用连接操作,可提高效率;并且实施中使用的对exps≤tcur≤expe的范围零知识证明是目前现有方案中最高效的,可保证高效性。
实施例4
本实施例基于本发明的一种匿名订购***的登录周期结束过程。
在每一个登录周期结束后,服务器端会执行登录周期结束模块,对令牌存储状态进行更新,具体操作为:
服务器更新数据库中存储令牌的状态,σ′=(σ.cur=σ.next,σ.next={}),也就是σ.cur清空并将σ.next中的令牌全部放入σ.cur中,σ.next清空;最终的结果就是σ′.cur=σ.next,σ′.next={},同时进入下一周期;
本实施例4中,每隔一个登录周期,令牌存储就要更新一次,存储在数据的只是当前登录周期登录和连接的令牌,因此存储空间不会无限增大,存储空间合理。
以上所述为本发明的较佳实施例而已,本发明不应该局限于该实施例和附图所公开的内容,凡是不脱离本发明所公开的精神下完成的等效或修改,都落入本发明保护的范围。

Claims (10)

1.一种匿名订购协议及其***,其特征在于:
包括一种匿名订购协议及一种匿名订购***,一种匿名订购***以一种匿名订购协议为核心技术协议;
其中,所述的一种匿名订购***包括服务器端和客户端;服务器端又包括参数设定模块、注册处理模块、登录处理模块、连接处理模块、登录周期结束模块、登出处理模块、传输处理模块以及数据库;其中,数据库类型主要为Redis、mysql或oracle,它又包括当前数据库(Cur数据库)和下周期数据库(Next数据库);客户端包括注册模块、登录模块、连接模块、登出模块以及请求与访问模块;
一种匿名订购***各模块的安装过程如下:所述服务器端安装在SP的服务器上;所述的客户端安装在用户的电脑上。
2.一种匿名订购协议及其***,其特征还在于:
如权利要求1所述的一种匿名订购***中各组成模块的功能如下:
参数设定模块的功能为:主要生成服务器端必要的***参数和协议需要执行的密钥信息;注册模块的功能为:用户通过客户端发送注册请求并主要发送订购开始时间和订购结束时间进行注册并支付订购费用,并接收服务器端的订购签名信息,生成登录的匿名证书信息;注册处理模块的功能为:服务器端接收用户端注册模块的注册请求及相关注册信息,并进行验证,收取订购费用后生成订购签名发送给客户端;登录模块的功能为:用户使用客户端输入注册时获取的匿名证书信息并生成当前登录周期(用户只需要在初次登录时手动输入登录,之后每隔固定周期客户端会自动更换令牌重新登录,如果执行了连接操作则不需要重新登录)的登录令牌,发出登录请求,登录成功后进行访问服务,执行请求与访问模块;登录处理模块的功能为:服务器接收对客户端登录模块的登录请求并进行登录令牌数据的验证,并在验证之后存储令牌;连接模块的功能为:用户在客户端处于登录状态时,在不需要去关联性时进行选择操作,发送连接请求并生成下一登录周期的令牌,连接下一次登录周期;连接处理模块的功能为:服务器端接收客户端的连接请求并进行处理;登录周期结束模块的功能为:服务器端在一个登录周期结束之后,更新数据库令牌存储状态,并进入下一登录周期;登出模块的功能为:客户端向服务器端发送登出请求并将当前登录周期的令牌发送给服务器端;登出处理模块的功能为:服务器端接收客户端的登出请求以及其当前登录周期的令牌,并更新数据库令牌状态;请求与访问模块的功能为:在客户端登录成功后,向服务器端发出服务请求并接收服务器端的服务信息并访问;传输处理模块的功能为:服务器端接收客户端的服务请求,对相应服务进行编码传输给客户端。
3.一种匿名订购协议及其***,其特征还在于:
如权利要求1所述的一种匿名订购***各个组成模块的连接关系,如图1所示,具体为:
注册模块与注册处理模块相连;登录模块与登录处理模块、请求与访问模块、连接模块以及登出模块相连;连接模块与登录模块和连接处理模块相连;登出模块与登录模块和登出处理模块相连;请求与访问模块与传输处理模块相连;数据库模块与登录处理模块、连接处理模块、登出处理模块以及登录周期结束模块相连。
4.一种匿名订购协议及其***,其特征还在于:
如权利要求1所述的一种匿名订购协议,具体步骤为:
步骤一、服务器端通过参数设定模块生成***参数以及服务器公钥、私钥信息;
步骤二、用户注册获取订购签名信息;
步骤三、用户登录客户端,并访问相应的服务;
步骤四、用户在处于登录状态时进行连接操作;
步骤五、服务器端在一个登录周期结束之后,清空Cur数据库中的数据,并将Next数据库中的令牌数据转存入Cur数据库中,并跳到步骤三;
步骤六、用户登出客户端,退出***;
至此,完成了一种匿名订购协议。
5.一种匿名订购协议及其***,其特征还在于:
如权利要求4所述的一种匿名订购协议中步骤二的具体过程为:
步骤2.1用户通过客户端发出注册请求并输入主要为订购开始时间及订购结束时间的信息,构造一个对订购开始时间以及订购结束时间的非交互式零知识证明,发送给服务器端;
步骤2.2服务器端接收步骤2.1用户端发送的注册请求以及零知识证明并进行验证,根据用户端发送的订购期限计算需要收取的费用,向客户端发送收费请求;
步骤2.3用户在接收到步骤2.2的收费请求后,使用实名支付账号向服务器端发起支付请求,进行费用支付;
步骤2.4服务器端接收到步骤2.3客户端的支付请求后,处理客户端的支付请求,费用收取成功后计算生成基于订购开始时间以及订购结束时间信息的签名,即订购签名信息,并将此信息发送给客户端,该签名就是作为用户进行登录时的合法匿名身份依据;
步骤2.5用户接收到步骤2.4服务器端发送的订购签名信息,进行验证,并保存签名信息,和以订购开始和结束时间为主的信息组成登录匿名证书信息,至此用户注册完成。
6.一种匿名订购协议及其***,其特征还在于:
如权利要求4所述的步骤三的具体步骤为:
步骤3.1当用户向服务器发出退出访问的请求时,则跳到步骤六;否则当用户向服务器有访问请求时,用户通过客户端向服务器端发送登录请求,并根据注册时获取的匿名证书和当前的登录周期生成一个盲签名和一个一次性访问的令牌,并将该盲签名和令牌发送给服务器端;
其中,所述的令牌采用PRF方法生成;
步骤3.2服务器端接收步骤3.1客户端发送的盲签名和令牌,并对盲签名进行验证,对令牌进行检查,在Cur数据库中判断该令牌是否存在,并根据存在与否进行如下操作:
3.2.1若该令牌不存在,表明该令牌未被使用则发送验证成功信息给客户端,进入步骤3.3;
3.2.2若该令牌存在,表明该令牌已被使用,则表明登录失败,返回失败信息给客户端,回到步骤3.1等待下一次用户的访问请求;
步骤3.3客户端在接收到步骤3.2服务器端对盲签名和令牌验证成功的信息之后,再构造一个对应于注册时获取的匿名证书零知识证明,发送给服务器端;
步骤3.4服务器端接收步骤3.3客户端发送的对匿名证书的零知识证明信息,并进行验证,验证通过则将令牌存入Cur数据库中,并发送登录成功信息;
步骤3.5客户端接收步骤3.4的登录成功信息后,至此用户登录成功;可进行匿名访问相应的服务,客户端执行相应请求与访问模块,与服务器端传输处理模块交互,客户端便可获取相应的服务。
7.一种匿名订购协议及其***,其特征还在于:
如权利要求4所述的一种匿名订购协议步骤四的具体步骤为:
步骤4.1在用户处于登录状态时,在不必去关联性时,可进行连接操作,使用当前登录令牌连接下一次登录的令牌,用户使用客户端发送连接请求,根据匿名证书以及下一登录周期,生成下一登录周期的令牌,并随当前登录周期的令牌一起发送给服务器端;
步骤4.1所述的不必去关联性是指用户在观看一个持续时间很长的视频或者电子图书时,这种或类似情况下用户不必去关联性,则步骤四的连接操作不必更换令牌重新登录,即在多个周期内连接下一次令牌不必重新生成,经过实验测试,连接操作比登录操作快N倍,因此可以进一步提高效率;
步骤4.2服务器端接收步骤4.1客户端发送的当前登录周期的令牌和下一登录周期的令牌,进行验证检查,返回验证与否的信息给客户端;
步骤4.3客户端在接收到服务器端验证当前登录令牌和下一次登录令牌成功的信息后,与步骤3.3类似,再构造一个对应于注册时获取的匿名证书零知识证明,发送给服务器端;
步骤4.4服务器端接收客户端发送的对匿名证书的零知识证明,并进行验证,验证成功后将下一登录周期的令牌存入数据库名为Next数据库中;
步骤4.5客户端接收连接成功信息,至下一登录周期不必重新登录。
8.一种匿名订购协议及其***,其特征还在于:
如权利要求4所述的步骤五的任何一个登录周期,用户若处于登录状态,并且不想再继续访问服务,可跳到步骤3.1通过客户端向服务器端发送登出请求并将当前登录周期的令牌发送给服务器端;
与此同时,用户在登录的任何时刻可以根据情况设定和调整登录周期,在用户首次登录***时,需要用户操作登录,登录之后,每过一个登录周期,用户端***将自动更换令牌登录下一周期,这样的设计可以保证用户在观看一系列短视频或电子图书时,用户的登录令牌及时被更换,多次行为不被关联,保证用户隐私信息,而又能做到用户自身并无体验偏差。
9.一种匿名订购协议及其***,其特征还在于:
如权利要求4所述的步骤六的具体步骤为:
步骤6.1服务器端接收客户端的登出请求以及其当前登录周期的令牌,从Cur数据库中删除该令牌,并向客户端返回登出成功信息;
步骤6.2客户端接收服务器端登出成功信息,登出完成;
所述的步骤三及步骤四中的签名在一个登录周期内不能同时登录两次,并且在登录和连接阶段,包括了对过期时间的检查,如果订购时间间隔已经过期则用户无法再登录,保证服务提供者的利益。
10.一种匿名订购协议及其***,其特征还在于:
如权利要求6所述的所述步骤三及步骤3.5中相应的服务主要包括:视频服务、电子音乐服务、电子图书服务、高清晰度图片、PPT材料以及各种文件类型的电子信息服务。
CN201610156487.1A 2016-03-18 2016-03-18 一种匿名订购方法 Active CN105847008B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610156487.1A CN105847008B (zh) 2016-03-18 2016-03-18 一种匿名订购方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610156487.1A CN105847008B (zh) 2016-03-18 2016-03-18 一种匿名订购方法

Publications (2)

Publication Number Publication Date
CN105847008A true CN105847008A (zh) 2016-08-10
CN105847008B CN105847008B (zh) 2019-03-05

Family

ID=56587927

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610156487.1A Active CN105847008B (zh) 2016-03-18 2016-03-18 一种匿名订购方法

Country Status (1)

Country Link
CN (1) CN105847008B (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106557920A (zh) * 2016-10-06 2017-04-05 南昌与德通讯技术有限公司 支付***、收款和付款方法、匿名付客户端和服务器
CN107040535A (zh) * 2017-04-07 2017-08-11 网易(杭州)网络有限公司 移动应用渠道登录监控方法、装置、***及存储介质
CN108805582A (zh) * 2017-04-28 2018-11-13 国际商业机器公司 去中心化的计算平台上的零知识第三方服务保证
CN109388941A (zh) * 2018-10-29 2019-02-26 苏州友教习亦教育科技有限公司 教师权限登录方法及***
CN109525583A (zh) * 2018-11-26 2019-03-26 中国科学院数据与通信保护研究教育中心 一种用于第三方提供身份管理的服务***的虚假凭证检测方法及***
CN110314270A (zh) * 2019-04-30 2019-10-11 金脑元(武汉)医学生物科技有限公司 一种基于云服务器的失眠治疗***及失眠治疗仪
CN110601936A (zh) * 2019-09-24 2019-12-20 涂益民 一种基于数字家庭网络的数字相册共享***
CN111817845A (zh) * 2019-04-11 2020-10-23 亿度慧达教育科技(北京)有限公司 反爬虫方法及计算机存储介质
CN115589333A (zh) * 2022-11-11 2023-01-10 中电金信软件有限公司 一种访问请求认证方法、装置、***及电子设备

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103577736A (zh) * 2013-11-07 2014-02-12 上海动联信息技术股份有限公司 一种低功耗的动态令牌以及动态口令生成方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103577736A (zh) * 2013-11-07 2014-02-12 上海动联信息技术股份有限公司 一种低功耗的动态令牌以及动态口令生成方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
DODIS Y, YAMPOLSKIY A: ""a verifiable random function with short proofs and keys"", 《INTERNATIONAL CONFERENCE ON THEORY AND PRACTICE IN PUBLIC KEY CRYPTOGRAPH》 *
M BLANTON: ""online subscriptions with anonymous access"", 《ACM SYMPOSIUM INFORMATION》 *

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106557920A (zh) * 2016-10-06 2017-04-05 南昌与德通讯技术有限公司 支付***、收款和付款方法、匿名付客户端和服务器
CN107040535A (zh) * 2017-04-07 2017-08-11 网易(杭州)网络有限公司 移动应用渠道登录监控方法、装置、***及存储介质
CN107040535B (zh) * 2017-04-07 2020-07-10 网易(杭州)网络有限公司 移动应用渠道登录监控方法、装置、***及存储介质
CN108805582A (zh) * 2017-04-28 2018-11-13 国际商业机器公司 去中心化的计算平台上的零知识第三方服务保证
CN109388941A (zh) * 2018-10-29 2019-02-26 苏州友教习亦教育科技有限公司 教师权限登录方法及***
CN109525583A (zh) * 2018-11-26 2019-03-26 中国科学院数据与通信保护研究教育中心 一种用于第三方提供身份管理的服务***的虚假凭证检测方法及***
CN109525583B (zh) * 2018-11-26 2021-03-12 中国科学院数据与通信保护研究教育中心 一种用于第三方提供身份管理的服务***的虚假凭证检测方法及***
CN111817845A (zh) * 2019-04-11 2020-10-23 亿度慧达教育科技(北京)有限公司 反爬虫方法及计算机存储介质
CN110314270A (zh) * 2019-04-30 2019-10-11 金脑元(武汉)医学生物科技有限公司 一种基于云服务器的失眠治疗***及失眠治疗仪
CN110601936A (zh) * 2019-09-24 2019-12-20 涂益民 一种基于数字家庭网络的数字相册共享***
CN115589333A (zh) * 2022-11-11 2023-01-10 中电金信软件有限公司 一种访问请求认证方法、装置、***及电子设备
CN115589333B (zh) * 2022-11-11 2023-04-28 中电金信软件有限公司 一种访问请求认证方法、装置、***及电子设备

Also Published As

Publication number Publication date
CN105847008B (zh) 2019-03-05

Similar Documents

Publication Publication Date Title
CN105847008A (zh) 一种匿名订购协议及其***
US20200334674A1 (en) Systems and methods for blockchain administration
Lu et al. A secure and scalable data integrity auditing scheme based on hyperledger fabric
Ruffing et al. Liar, liar, coins on fire! Penalizing equivocation by loss of bitcoins
US8650403B2 (en) Crytographic method for anonymous authentication and separate identification of a user
Au et al. BLACR: TTP-free blacklistable anonymous credentials with reputation
CN106100981A (zh) 社交网络数据交互方法及装置
CN104717067B (zh) 基于非交互式零知识的安全验证方法、设备及***
Küpçü Official arbitration with secure cloud storage application
Busom et al. A privacy-preserving reputation system with user rewards
Sánchez Zero-knowledge proof-of-identity: Sybil-resistant, anonymous authentication on permissionless blockchains and incentive compatible, strictly dominant cryptocurrencies
Dimitriou et al. REWARDS: Privacy-preserving rewarding and incentive schemes for the smart electricity grid and other loyalty systems
Dimitriou et al. Fair and privacy-respecting bitcoin payments for smart grid data
Oktian et al. BlockSubPay-a blockchain framework for subscription-based payment in cloud service
Camenisch et al. Federated identity management
Bhaskar et al. Verito: A Practical System for Transparency and Accountability in Virtual Economies.
Huang et al. BA2P: Bidirectional and Anonymous Auction Protocol with Dispute‐Freeness
CN115345729A (zh) ***的发卡方法、装置、电子设备及存储介质
Dimitriou Privacy-respecting rewards for participatory sensing applications
Carbunar et al. Tipping pennies? privately practical anonymous micropayments
Li et al. A fair offline electronic cash scheme with multiple-bank in standard model
Bhargav-Spantzel et al. Receipt management-transaction history based trust establishment
CA2585432A1 (en) System and method for trust management
Bîrjoveanu et al. Preserving Anonymity in Fair Exchange Complex Transactions E-Commerce Protocol for B2C/B2B Applications.
Gabay A privacy framework for decentralized applications using blockchains and zero knowledge proofs

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant