一种获取匿名数字证书的方法、系统及电子设备与流程
未命名
08-13
阅读:105
评论:0
1.本技术涉及数字证书领域,具体而言本技术实施例涉及一种获取匿名数字证书的方法、系统及电子设备。
背景技术:
2.身份安全在线上交易(例如,基于区块链交易)中至关重要,因为它可以防止交易欺诈、非法活动,保护交易数据完整性和隐私,以及确保身份验证的可信度。有效的身份验证机制可以保护交易中的参与者免受身份信息泄露和其他安全威胁,为建立信任和可靠性提供了必要的基础。
3.目前在线上交易领域实现身份验证的方法是数字证书,数字证书是一种数字身份验证方法,类似于身份证。相关技术中用户将自己的公钥信息、个人的身份信息等提交至验证机构,验证机构检查用户是否拥有公钥对应的私钥、检查用户个人信息,确认无误后,验证机构在用户提交的信息上进行电子签名,这就形成了数字证书,而该数字证书在保证和用户个人信息以及公钥已经得到验证机构认证的同时会造成用户的个人信息被泄露,存在安全隐患。
技术实现要素:
4.本技术实施例的目的在于提供一种获取匿名数字证书的方法、系统及电子设备,采用本技术实施例利用盲签名技术方案解决数字证书中用户个人信息被公开的问题,本技术的实施例的数字证书是采用盲签名方案生成的一个“匿名数字证书”,从该“匿名数字证书”无法获取用户的真实身份信息,同时也能保证被认证用户已经在验证机构完成了审核验证。
5.第一方面,本技术实施例提供一种获取匿名数字证书的方法,应用于被认证对象端,所述方法包括:至少向第一认证处理端提供被认证对象的身份信息;接收由所述第一认证处理端生成的第一电子签名,其中,所述第一电子签名是由所述第一认证处理端根据所述身份信息得到的;接收由所述第一认证处理端根据目标盲化信息生成的盲化电子签名,并根据所述盲化电子签名得到第二电子签名,其中,所述目标盲化信息是由所述第一认证处理端从多条盲化信息中选取的,所述多条盲化信息是由所述被认证对象端对生成的多对待盲化信息中的各对待盲化信息进行盲化处理后得到的,每对待盲化信息均包括一个假名和一个被认证对象公钥;接收由第二认证处理端生成的第三电子签名,其中,所述第三电子签名是由所述第二认证处理端对与所述目标盲化信息对应的目标假名和目标被认证对象公钥进行电子签名得到的;根据所述第二电子签名、所述第三电子签名、所述目标假名以及所述目标被认证对象公钥得到数字证书。
6.本技术的实施例得到的数字证书是通过假名、第二电子签名以及第三电子签名得到的,两个电子签名表征该待认证对象是经过两个认证机构共同认证的合法对象,且由于第一认证处理端是基于盲化信息生成电子签名的,因此该第一认证处理端无法获得被认证
对应的真实假名,且由于第二认证处理端是通过假名得到第三电子签名的因此该端无法得到该被认证对象的真实身份,因此这两个认证处理对象中的任意一方均无法得到被认证对象的全部信息,与相关技术方案相比本技术实施例得到的数字证书可以保证在不泄露身份信息的前提下证明被认证对象的真实身份已经通过了多方认证中心的审核。
7.在一些实施例中,所述第一电子签名用于表征所述第一认证处理端确认所述被认证对象具备线上交易资格;所述第二电子签名用于表征所述第一认证处理端确认所述被认证对象具有对所述目标假名和所述目标被认证对象公钥的使用权限;所述第三电子签名是由所述第二认证处理端对所述第一电子签名、所述第二电子签名以及所述目标假名均进行检验通过后生成的,所述第三电子签名是由所述第二认证处理端根据第二认证处理端私钥对所述目标假名和所述目标被认证对象公钥进行签名生成的。
8.本技术的一些实施例通过第一认证处理端提供的第一电子签名可以保证线上交易的安全性,通过该端的盲化电子签名得到的第二电子签名可以确认被认证对象对假名和被认证对象公钥的使用权,并通过第二认证处理端(即交易中心)对目标假名和目标被认证对象公钥的使用权再次进行签名,可以在不泄露被认证对象的身份信息安全性的同时显著提升线上交易的安全性。
9.在一些实施例中,在所述接收由第二认证处理端生成的第三电子签名之前,所述方法还包括:至少向所述第二认证处理端发送所述目标假名、所述第一电子签名以及所述第二电子签名,以使所述第二认证处理端完成对所述目标假名、所述第一电子签名以及所述第二电子签名的检验。
10.本技术的一些实施例在第二认证处理端生成对于目标假名和目标被认证对象公钥的第三电子签名之前,需要由该第二认证处理端首先确认由第一认证处理端得到的第一电子签名和第二电子签名以及目标假名的真实性和准确性,这样可以进一步提升线上交易的安全性,避免第二认证处理端向无权限的被认证对象发送第三电子签名,进而使其根据该电子签名得到数字证书。
11.在一些实施例中,在所述接收由所述第一认证处理端根据目标盲化信息生成的盲化电子签名之前,所述方法还包括:生成n对待盲化信息,其中,n为大于1的整数;对所述n对待盲化信息分别进行盲化处理,得到n条盲化信息,其中,一条待盲化信息与一条盲化信息对应;向所述第一认证处理端提供所述n条盲化信息,以使所述第一认证处理端从所述n条盲化信息中选择一条作为所述目标盲化信息;向所述第一认证处理端提供至少一对待验证假名、与所述待验证假名对应的待验证假名生成随机数以及待验证盲化处理随机数,以使所述第一认证处理端根据所述待验证假名、所述待验证假名生成随机数和所述待验证盲化处理随机数确认所述目标假名是通过所述身份信息生成的,其中,所述待验证假名是各条目标待盲化信息中的假名,所述目标待盲化信息是与所述n条盲化信息中除所述目标盲化信息之外的任意一条盲化信息对应的待盲化信息。
12.本技术的一些实施例为了避免不诚实被认证对象(例如,企业或者事业单位等)利用非身份信息生成假名进而骗取数字证书的行为,提供一种识别不诚实对象的方法,具体通过被认证对象生成多对假名以及与该假名对应的被认证对象公钥,再由第一认证处理端随机选择一个生成电子签名并验证剩余各对中的假名是否是采用身份信息生成的(需要被认证对象向第一认证处理端提供与除目标盲化信息之外的各盲化信息对应的假名以及假
名生成信息和盲化处理处理信息),一方面可以最大可能保证目标假名是通过身份信息生成的,提升线上交易的安全性和可追踪性,另一方面由于在过程中并未向第一认证处理端提供目标盲化信息对应的假名以及被认证对象公钥因此该认证处理端并不会得到该被认证用户在交易的真实假名,提升隐私性。
13.在一些实施例中,所述生成n对待盲化信息,包括:获取n个假名生成随机数;采用所述n个假名生成随机数中的各数分别生成一对待盲化信息;所述对所述n对待盲化信息分别进行盲化处理,得到n条盲化信息,包括:获取n个盲化处理随机数;采用所述n个盲化处理随机数中各数分别对一对待盲化信息进行盲化处理,得到所述n条盲化信息。
14.第二方面,本技术的一些实施例提供一种获取匿名数字证书的方法,应用第一认证处理端,所述方法包括:接收来自于被认证对象端的被认证对象的身份信息;至少根据所述身份信息生成第一电子签名;向所述被认证对象端提供所述第一电子签名;接收来自于所述被认证对象端的多条盲化信息,其中,所述多条盲化信息是由所述被认证对象端对多条待盲化信息进行盲化处理得到的,每条待盲化信息对应一个假名以及一个被认证对象公钥;从所述多条盲化信息中选择一条作为目标盲化信息;根据第一认证处理端私钥对所述目标盲化信息进行电子签名,得到盲化电子签名;向所述被认证对象端提供所述盲化电子签名。
15.在一些实施例中,在所述向所述被认证对象端提供所述盲化电子签名之前,所述方法还包括:接收来自于所述被认证对象端的第i待验证假名、第i待验证假名生成随机数以及第i待验证盲化处理随机数,其中,所述第i待验证假名是任意一条目标待盲化信息中的假名且与第i盲化信息对应,所述目标待盲化信息是与所述多条盲化信息中除所述目标盲化信息之外的任意一条盲化信息对应的待盲化信息,所述第i盲化信息属于与所述目标盲化信息不同的盲化信息;根据所述第i待验证盲化处理随机数对所述第i盲化信息进行还原得到待验证第i假名;根据所述第i待验证假名生成随机数以及所述第i待验证假名确认所述目标假名是通过所述身份信息生成的。
16.第三方面,本技术的一些实施例提供一种获取匿名数字证书的方法,应用与第二认证处理端,所述方法包括:接收目标假名、目标被认证对象公钥、第一电子签名以及第二电子签名,其中,所述第一电子签名是由第一认证处理端根据被认证对象的身份信息得到的,所述第二电子签名是根据盲化电子签名得到的,所述盲化电子签名是由所述第一认证处理端对目标盲化信息进行电子签名后得到的,所述目标盲化信息是由所述第一认证处理端从来自于所述被认证对象端的多条盲化信息中选取的一条盲化信息,所述多条盲化信息是由所述被认证对象端对各条待盲化信息进行盲化处理得到的,所述各条待盲化信息分别对应一个假名和一个被认证对象公钥,与所述目标盲化信息对应的目标待盲化信息包括:所述目标假名和所述目标被认证对象公钥,所述第一电子签名用于表征所述第一认证处理端确认所述被认证对象具备线上交易资格,所述第二电子签名用于表征所述第一认证处理端确认所述被认证对象具有对与所述目标盲化信息对应的目标假名和目标被认证对象公钥的使用权限;确认所述第一电子签名通过检验;确认所述第二电子签名通过检验;确认所述目标假名通过验证;根据所述目标假名和所述目标被认证对象公钥生成第三电子签名;向所述被认证对象端提供所述第三电子签名。
17.第四方面,本技术的一些实施例提供一种获取匿名数字证书的系统,所述系统包
括:被认证对象端,所述被认证对象端被配置为:至少向第一认证处理端提供被认证对象的身份信息;接收由所述第一认证处理端生成的第一电子签名,其中,所述第一电子签名是由所述第一认证处理端根据所述身份信息得到的;接收由所述第一认证处理端根据目标盲化信息生成的盲化电子签名,并根据所述盲化电子签名得到第二电子签名,其中,所述目标盲化信息是由所述第一认证处理端从多条盲化信息中选取的,所述多条盲化信息是由所述被认证对象端对生成的多对待盲化信息中的各对待盲化信息进行盲化处理后得到的,每对待盲化信息均包括一个假名和一个被认证对象公钥;接收由所述第二认证处理端生成的第三电子签名,其中,所述第三电子签名是由所述第二认证处理端对与所述目标盲化信息对应的目标假名和目标被认证对象公钥进行电子签名得到的;根据所述第二电子签名、所述第三电子签名、所述目标假名以及所述目标被认证对象公钥得到数字证书;所述第一认证处理端被配置为:接收来自于所述被认证对象端的被认证对象的身份信息;至少根据所述身份信息生成所述第一电子签名;向所述被认证对象端提供所述第一电子签名;接收来自于所述被认证对象端的所述多条盲化信息;从所述多条盲化信息中选择一条作为所述目标盲化信息;根据第一认证处理端私钥对所述目标盲化信息进行电子签名,得到所述盲化电子签名;向所述被认证对象端提供所述盲化电子签名;所述第二认证处理端被配置为:接收所述目标假名、所述目标被认证对象公钥、所述第一电子签名以及所述第二电子签名,其中,所述盲化电子签名是由所述第一认证处理端对目标盲化信息进行电子签名后得到的,所述目标盲化信息是由所述第一认证处理端从来自于所述被认证对象端的多条盲化信息中选取的一条盲化信息,所述多条盲化信息是由所述被认证对象端对各条待盲化信息进行盲化处理得到的,所述各条待盲化信息分别对应一个假名和一个被认证对象公钥,与所述目标盲化信息对应的目标待盲化信息包括:所述目标假名和所述目标被认证对象公钥,所述第一电子签名用于表征所述第一认证处理端确认所述被认证对象具备线上交易资格,所述第二电子签名用于表征所述第一认证处理端确认所述被认证对象具有对与所述目标盲化信息对应的目标假名和目标被认证对象公钥的使用权限;确认所述第一电子签名通过检验;确认所述第二电子签名通过检验;确认所述目标假名通过验证;根据所述目标假名和所述目标被认证对象公钥生成所述第三电子签名;向所述被认证对象端提供所述第三电子签名。
18.第五方面,本技术的一些实施例提供一种电子设备,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,其中,所述处理器执行所述程序时可实现如上述第一方面、第二方面或者第三方面中任意一个方面包括的实施例所述的方法。
附图说明
19.为了更清楚地说明本技术实施例的技术方案,下面将对本技术实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本技术的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
20.图1为本技术实施例提供的应用场景示意图之一;图2为本技术实施例提供的应用场景示意图之二;
图3为本技术实施例提供的由被认证对象端执行的获取匿名数字证书的方法的流程示意图;图4为本技术实施例提供的被认证对象端的功能模块组成图;图5为本技术实施例提供的由第一认证处理端执行的获取匿名数字证书的方法的流程示意图;图6为本技术实施例提供的第一认证处理端的功能模块组成图;图7为本技术实施例提供的由第二认证处理端执行的获取匿名数字证书的方法的流程示意图;图8为本技术实施例提供的第二认证处理端的功能模块组成图;图9为本技术实施例提供的电子设备组成示意图。
具体实施方式
21.下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行描述。
22.应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本技术的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
23.结合背景技术部分的描述可知,由于相关技术得到的数字证书是对身份信息进行签名(即根据身份信息得到数字证书)得到,则使用这类数字证书的方案缺乏隐私性,数字证书中携带有身份信息。这是因为数字证书中包含了用户的个人信息,因此用户在后续使用数字证书时,任何人都可以看到用户的个人信息。
24.与相关技术不同的是,本技术的实施例使用密码学中的盲签名技术方案解决这一问题,与现有技术不同的是,本技术采用盲签名方案生成的数字证书是一个“匿名数字证书”,从该“匿名数字证书”无法获取用户的真实个人信息,同时也能保证用户已经在验证机构完成了审核验证。
25.需要说明的是,采用本技术的实施例可以使得采用数字证书的用户对所有其他方,包括第一认证处理端(对盲化信息进行签名,因此不知道该用户的假名)、第二认证处理端(对假名进行签名因此不知道用户身份)以及其他企业(由于数字证书未包含任何身份信息,而仅体现了假名、被认证对象公钥、第二电子签名以及第一电子签名,而不包括身份信息)等均是匿名的,即便是第一认证处理端和第二认证处理端(例如,政府和交易中心分别对应系统或设备)也无法通过数字证书中的匿名身份推断企业的真实身份,但又能保证每个匿名的用户都已经经过了认证。
26.在本技术的一些实施例,当某个匿名身份在交易平台上有违规行为时,只有将第一认证处理端(例如,政府端)和第二认证处理端(例如,交易中心处理端)联合起来才能找到该匿名身份对应的真实身份,从而对相应企业进行处罚。
27.请参看图1,图1为本技术实施例提供的第一应用场景,在该场景中包括:被认证对象端110、第一认证处理端120以及第二认证处理端130。
28.本技术实施例的被认证对象端110需要从第一认证处理端120以及第二认证处理端130获取电子签名信息后,生成数字证书。
29.例如,被认证对象端110可以为需要进行线上交易的企业,第一认证处理端为政府
认证处理端,第二认证处理端为交易中心认证处理端。
30.下面结合图2以企业端211(作为被认证对象端的一个示例)、政府认证处理端221(作为第一认证处理端的一个示例)以及交易中心认证处理端231为例来阐述本技术一些实施例的匿名的数字证书的获取方法。
31.1.企业端211向政府认证处理端221提供企业身份信息。
32.2.政府认证处理端基于身份信息完成相关认证后,会生成第一假名片段(即第二电子签名)。
33.3.企业端211向交易中心认证处理端231发送第一假名片段。
34.4.交易中心认证处理端231向企业端发送第二假名片段(即第三电子签名)。
35.5.企业端211根据第一假名片段、第二假名片段生成数字证书,由于假名片段中未携带身份信息因此根据这些信息得到的数字证书在保证对企业端身份认证的基础上,还可以进一步保证在交易等过程中企业身份信息的安全性。
36.需要说明的是,下述示例中代表哈希运算。
37.下面结合图3和图4示例性阐述由被认证对象端执行的获取匿名数字证书的方法以及该被认证处理端的功能模块组成。可以理解的是,该被认证对象端是安装在由被认证对象所控制的电子设备上的,且通过该电子设备加载与获取匿名数字证书的方法的程序并执行后可以实现图3的各步骤。
38.如图3所示,本技术一些实施例提供的由被认证对象端执行的获取匿名数字证书的方法,该方法示例性包括:s101,至少向第一认证处理端提供被认证对象的身份信息。
39.例如,该身份信息可以为企业的名称,或者个人的身份证信息等其他具有隐私性的信息。
40.s102,接收由所述第一认证处理端生成的第一电子签名。
41.需要说明的是,s102所述第一电子签名是由所述第一认证处理端根据所述身份信息得到的。
42.s103,接收由所述第一认证处理端根据目标盲化信息生成的盲化电子签名,并根据所述盲化电子签名得到第二电子签名。
43.需要说明的是,s103所述目标盲化信息是由所述第一认证处理端从多条盲化信息中选取的,所述多条盲化信息是由所述被认证对象端对生成的多对待盲化信息中的各对待盲化信息进行盲化处理后得到的,每对待盲化信息均包括一个假名和一个被认证对象公钥。
44.s104,接收由第二认证处理端生成的第三电子签名。
45.需要说明的是,所述第三电子签名是由所述第二认证处理端对与所述目标盲化信息对应的目标假名和目标被认证对象公钥进行电子签名得到的。
46.s105,根据所述第二电子签名、所述第三电子签名、所述目标假名以及所述目标被认证对象公钥得到数字证书。
47.不难理解的是,本技术的实施例得到的数字证书是通过假名、第二电子签名以及第三电子签名得到的,两个电子签名表征该待认证对象是经过两个认证机构共同认证的合法对象,且由于第一认证处理端是基于盲化信息生成电子签名的,因此该第一认证处理端
无法获得被认证对应的真实假名,且由于第二认证处理端是通过假名得到第三电子签名的因此该端无法得到该被认证对象的真实身份,因此这两个认证处理对象中的任意一方均无法得到被认证对象的全部信息,与相关技术方案相比本技术实施例得到的数字证书可以保证在不泄露身份信息的前提下证明被认证对象的真实身份已经通过了多方认证中心的审核。对于需要通过数字证书与该被认证对象交互的其他企业等,也无法通过数字证书得到该被认证对象的真实身份,而只是确认该被认证对象是经过两个认证机构认证的。
48.需要说明的是,若本技术的应用场景为线上交易场景,则在本技术的一些实施例中,所述第一电子签名用于表征所述第一认证处理端确认所述被认证对象具备线上交易资格;所述第二电子签名用于表征所述第一认证处理端确认所述被认证对象具有所述目标假名和所述目标被认证对象公钥的使用权限;所述第三电子签名是由所述第二认证处理端对所述第一电子签名、所述第二电子签名以及所述目标假名均进行检验通过后生成的,所述第三电子签名是由所述第二认证处理端根据第二认证处理端私钥对所述目标假名和所述目标被认证对象公钥进行签名生成的。
49.不难理解的是,本技术的一些实施例通过第一认证处理端提供的第一电子签名可以保证线上交易的安全性,通过该端的盲化电子签名得到的第二电子签名可以确认被认证对象对假名和被认证对象公钥的使用权,并通过第二认证处理端(即交易中心)对目标假名和目标被认证对象公钥的使用权再次进行签名,可以在不泄露被认证对象的身份信息安全性的同时显著提升线上交易的安全性。
50.下面结合图4示例性阐述图3中相关步骤的实现过程。
51.可以理解的是,本技术的一些实施例需要为了得到第二电子签名需要由被认证对象端生成至少一对假名和被认证对象公钥,在本技术的一些实施例为了使得第一认证处理端和第二认证处理端可以协作获取被认证对象的真实身份,因此会生成多对假名和被认证对象公钥并盲化。
52.例如,在本技术一些实施例中,在s103所述接收由所述第一认证处理端根据目标盲化信息生成的盲化电子签名之前所述方法还包括:第一步,生成n对待盲化信息,其中,n为大于1的整数。
53.例如,在本技术的一些实施例中,该第一步由图4的假名生成模块112实现,该模块被配置为:接收输入的,并输出,其中,id是被认证对象(例如,企业)的身份信息(即真实身份),是由被认证对象端产生的随机序列号,是被认证对象端产生的假名生成随机数,是产生的一个假名,满足,是被认证对象端为该假名产生的一对公私钥,作为一对待盲化信息。
54.在本技术的一些实施例中,该第一步示例性包括:获取n个假名生成随机数,采用所述n个假名生成随机数中的各数分别生成一对待盲化信息;第二步,对所述n对待盲化信息分别进行盲化处理,得到与各条待盲化信息对应的共n条盲化信息。
55.例如,在本技术的一些实施例中,该第二步由图4的盲化模块113执行,该模块被配置为:接收输入并输出对应的盲化信息,其中是被认证对象端通过假名生成模块得到的待盲化信息,是盲化处理参
数中的第一认证处理端公钥(例如,该公钥为rsa公钥),是盲化处理参数中的由被认证对象端为rsa盲电子签名产生的盲化处理随机数。
56.在本技术的一些实施例中,该第二步示例性包括:获取n个盲化处理随机数;采用所述n个盲化处理随机数中各数分别对一对待盲化信息进行盲化处理,得到所述n条盲化信息。
57.第三步,向所述第一认证处理端提供所述n条盲化信息,以使所述第一认证处理端从所述n条盲化信息中选择一条作为所述目标盲化信息。
58.第四步,向所述第一认证处理端提供至少一对待验证假名、与所述待验证假名对应的待验证假名生成随机数以及待验证盲化处理随机数,以使所述第一认证处理端根据所述待验证假名、所述待验证假名生成随机数和所述待验证盲化处理随机数确认所述目标假名是通过所述身份信息生成的,其中,所述待验证假名是各条目标待盲化信息中的假名,所述目标待盲化信息是与所述n条盲化信息中除所述目标盲化信息之外的任意一条盲化信息对应的待盲化信息。
59.可以理解的是,本技术的一些实施例为了得到n条盲化信息,需要向假名生成模块提供多对输入信息得到多对待盲化信息,之后再对各待盲化信息进行盲化处理得到多条盲化信息。
60.需要说明的是,假名生成随机数据ri或是由被认证对象产生的用于生成假名的一个随机数,si是被认证对象为rsa盲签名产生的盲化处理随机数,用于对产生的假名进行盲化处理,除非需要核验被认证对象的假名生成是否诚信(即若是根据身份信息生成的假名则诚信,否则不诚信)则被认证对象端不需要向第一认证处理端公布这些信息,这样能更好保证被认证对象相关信息的安全性。
61.也就是说,本技术的一些实施例为了避免不诚实被认证对象(例如,企业或者事业单位等)利用非身份信息生成假名进而骗取数字证书的行为,提供一种识别不诚实对象的方法,具体通过被认证对象生成多对假名以及与该假名对应的被认证对象公钥,再由第一认证处理端随机选择一个生成电子签名并验证剩余各对中的假名是否是采用身份信息生成的(需要被认证对象向第一认证处理端提供与除目标盲化信息之外的各盲化信息对应的假名以及假名生成信息和盲化处理处理信息),一方面可以最大可能保证目标假名是通过身份信息生成的,提升线上交易的安全性和可追踪性,另一方面由于在过程中并未向第一认证处理端提供目标盲化信息对应的假名以及被认证对象公钥因此该认证处理端并不会得到该被认证用户在交易的真实假名,提升隐私性。
62.需要说明的是,上述s103所述的根据所述盲化电子签名得到第二电子签名过程是由图4的盲签名获取模块114执行的。例如,在本技术的一些实施例中,该模块被配置为:接收输入的盲化电子签名(), 输出的为第二电子签名其中,是第一认证处理端对目标盲化信息blind的电子签名,是盲化模块中使用的盲化处理随机数,是第一认证处理端对的电子签名。
63.需要说明的是,本技术的一些实施例的第二认证处理端需要首先检验目标假名,并检验由第一认证处理端提供的所有电子签名均有效的条件下才会生成第三电子签名。
64.例如,在本技术的一些实施例中,在s104之前,所述方法还包括:至少向所述第二认证处理端发送所述目标假名、所述第一电子签名以及所述第二电子签名,以使所述第二
认证处理端完成对所述目标假名、所述第一电子签名以及所述第二电子签名的检验。对于检验过程可以采用下文中相关实施例中记载的技术方案,为避免重复在此不做过多赘述。
65.也就是说,本技术的一些实施例在第二认证处理端生成对于目标假名和目标被认证对象公钥的第三电子签名之前,需要由该第二认证处理端首先确认由第一认证处理端得到的第一电子签名和第二电子签名以及目标假名的真实性和准确性,这样可以进一步提升线上交易的安全性,避免第二认证处理端向无权限的被认证对象发送第三电子签名,进而使其根据该电子签名得到数字证书。
66.下面结合图5和图6示例性阐述由第一认证处理端执行的获取匿名数字证书的方法。需要说明的是,在下述步骤中记载的与图3和图4中技术方案相同名称的对象的实际含义相同,因此为避免重复不对同一对象反复进行解释,例如,图5中第一电子签名和图3中第一电子签名相同。这一点也适用于全文。
67.如图5所示,本技术的一些实施例提供由第一认证处理端执行的获取匿名数字证书的方法示例性包括:s201,接收来自于被认证对象端的被认证对象的身份信息。
68.例如,通过图6的被认证对象身份认证模块122被配置为向各被认证对象提供一个网站,该被认证对象可以提供使用其真实的身份与第一认证处理端交互,若该被认证对象身份认证模块读取到被认证对象的身份信息并检查其拥有线上交易资格后,则认为对该被认证对象的线上交易资格的认证过程结束。之后可以由图6的第一签名模块123进行电子签名。
69.s202,至少根据所述身份信息生成第一电子签名。
70.例如,在本技术的一些实施例中由图6的第一签名模块得到第一电子签名。
71.需要说明的是,该第一签名模块被配置为接收输入任意一条消息并产生电子签名,这里的消息m是任意的消息,也可以是上述id等信息。
72.例如,在本技术的一些实施例中第一电子签名是由身份信息和本次请求的序列号得到,在生成第一电子签名后,需要由图6的第一认证对象端数据库124存储身份信息和对应的序列号,即存储:id||sn,其中,id为被认证对象的身份信息,sn为本次请求的序列号,||运算符号用于表征将前后两个字段连接起来形成一个新的字符串,例如,将id字段和sn字段连接起来形成一个新的字符串。
73.s203,向所述被认证对象端提供所述第一电子签名。
74.s204,接收来自于所述被认证对象端的多条盲化信息,其中,所述多条盲化信息是由所述被认证对象端对多条待盲化信息进行盲化处理得到的,每条待盲化信息对应一个假名以及被认证对象公钥。
75.s205,从所述多条盲化信息中选择一条作为目标盲化信息。
76.s206,根据第一认证处理端私钥对所述目标盲化信息进行电子签名,得到盲化电子签名。
77.需要说明的是,第一认证处理私钥是由图6的第一认证处理端公私钥对生成模块121得到的。例如,在本技术的一些实施例中,由该模块生成第一认证处理端rsa公私钥对:。
78.s207,向所述被认证对象端提供所述盲化电子签名。
79.需要说明的是,在本技术的一些实施例中,在所述向所述被认证对象提供所述盲化电子签名之前,所述方法还包括:接收来自于所述被认证对象端的第i待验证假名、第i待验证假名生成随机数以及第i待验证盲化处理随机数,其中,所述第i待验证假名是任意一条目标待盲化信息中的假名且与第i盲化信息对应,所述目标待盲化信息是与所述多条盲化信息中除所述目标盲化信息之外的任意一条盲化信息对应的待盲化信息,所述第i盲化信息属于与所述目标盲化信息不同的盲化信息;根据所述第i待验证盲化处理随机数对所述第i盲化信息进行还原得到待验证第i假名;根据所述第i待验证假名生成随机数以及所述第i待验证假名确认所述目标假名是通过所述身份信息生成的。
80.例如,在本技术的一些实施例中,由被认证对象端随机生成λ个待盲化信息且任意一条待盲化信息包括假名和对应的被认证对象公钥,再随机生成λ个盲化处理随机数, 分别用对各条待盲化信息进行盲化处理, 产生对应的盲化信息,并将全部盲化信息发送给第一认证处理端。第一认证处理端从多条盲化信息中随机挑选第j个进行签名得到盲化电子签名,并对于任何第一认证处理端则要求被认证对象端向其公布如下信息:第i待验证假名与所述待验证假名对应的第i待验证假名生成随机数与所述待验证假名对应的第i待验证盲化处理随机数。之后,再由第一认证处理端从第i盲化信息和第i盲化处理随机数还原得到第i待验证假名,并检查是否等于,若不相等,第一认证处理端推定被认证对象是不诚实的(即该被认证对象未利用身份信息生成假名),终止后续操作。可以理解的是,在本技术的一些实施例中,第一认证处理端需要检查λ-1次该过程,终止后续操作是指第一认证处理端认定该企业是不诚实的,不会再为该企业产生电子签名等(可能是加入黑名单等形式)。
81.下面结合图7和图8示例性阐述由第二认证处理端执行的获取匿名数字证书的方法。
82.如图7所示,本技术的一些实施例提供由第二认证处理端执行的获取匿名数字证书的方法,所述方法包括:s301,接收目标假名、目标被认证对象公钥、第一电子签名以及第二电子签名,其中,所述第一电子签名是由第一认证处理端根据被认证对象的身份信息得到的,所述第二电子签名是根据盲化电子签名得到的,所述盲化电子签名是由所述第一认证处理端对目标盲化信息进行电子签名后得到的,所述目标盲化信息是由所述第一认证处理端从来自于所述被认证对象端的多条盲化信息中选取的一条盲化信息,所述多条盲化信息是由所述被认证对象端对各条待盲化信息进行盲化处理得到的,所述各条待盲化信息分别对应一个假名和一个被认证对象公钥,与所述目标盲化信息对应的目标待盲化信息包括:所述目标假名和所述目标被认证对象公钥,所述第一电子签名用于表征所述第一认证处理端确认所述被认证对象具备线上交易资格,所述第二电子签名用于表征所述第一认证处理端确认所述被认证对象具有对与所述目标盲化信息对应的目标假名和目标被认证对象公钥的使用权限。
83.s302,确认所述第一电子签名通过检验,即检查第一电子签名确实是第一认证处理端的关于身份哈希值的签名。
84.s303,确认所述第二电子签名通过检验,即检查第二电子签名确实是第一认证处理段关于假名和公钥的签名。
85.s304,确认所述目标假名通过验证,即检查假名确实是由身份信息哈希值和生成假名随机数正确生成的。
86.例如,在本技术的一些实施例中上述s302、s303以及s304均是通过图8的检验模块132执行的,该模块被配置为:用来审核被认证对象端提交的如下信息(这些信息中各参量的具体含义可以通过查阅上下文获取),审核通过的条件为:第一电子签名正确,目标假名生成正确,第二电子签名正确s305,根据所述目标假名和所述目标被认证对象公钥生成第三电子签名。
87.例如,在本技术的一些实施例中图8的第二签名模块133利用第二认证处理端私钥对该目标假名和该目标被认证对象公钥进行电子签名得到第三电子签名,其中,该第二认证处理端的私钥或者公钥均是由图8的第二认证处理端公私钥对生成模块131生成的。例如,由图8的第二认证处理端公私钥对生成模块131生成交易中心公私钥对:, 该公私钥对不必是rsa的,任意可以做电子签名的公私钥即可。
88.s306,向所述被认证对象端提供所述第三电子签名。
89.需要说明的是,本技术一些实施例还需要通过图8的第二认证对象端数据库134存储所有的(h(id||sn), r)。
90.下面以企业作为被认证对象,以政府作为第一认证处理端,以交易中心作为第二认证处理端,且以生成一条盲化信息为例通过三者之间的交互过程示例性阐述本技术一些示例的获取匿名数字证书的方法。
91.第一步,企业使用政府提供的被认证对象身份认证模块完成身份认证。
92.企业向政府提交认证请求信息, 其中,id是企业的真实的身份信息,sn是企业为本次请求随机产生的序列号。
93.第二步,政府收到后,验证真实身份 id拥有参与线上交易的资质且不在政府数据库中,则政府将存入第一认证对象端数据库,并通过第一签名模块使用第一认证处理端私钥对生成第一电子签名,将该第一电子签名发送给企业。可以理解的是,政府得到了(id||sn)之后可以自行计算出h(id||sn),实际上h(id||sn)就是(id||sn)的哈希值,政府调用哈希函数即可。
94.第三步,企业使用假名生成模块112,产生待盲化信息,再使用盲化模块113处理后得到目标盲化信息blind后发送给政府。
95.第四步,政府使用第一认证处理端私钥对目标盲化信息blind进行签名, 得到盲化电子签名并将该签名发送给企业。
96.第五步,企业将该盲化电子签名输入盲签名获取模块114,得到政府对的第二电子签名。
97.可以理解的是,在本技术的一些实施例中,是企业为自己取的假名,是企业为自己选择的公钥,第二电子签名是对,的签名,对的签名是指政府认可该企业的
公钥是,对tpn的签名表明政府认可该企业的假名是。值得注意的是,政府认可了和, 但并没有真的看到和,这是由于政府是对它们的盲化信息进行的签名。
98.第六步,企业将发送给交易中心。
99.第七步,交易中心使用检验模块132检查企业在上一步中发送的信息,若检查通过,将,r)存入第二认证对象端数据库,并使用第二认证处理端私钥对进行签名产生第三电子签名, 并将该第三电子签名发送给企业。
100.第八步,企业产生匿名的数字证书。
101.需要说明的是,后续企业只需要向其他用户出示,其他企业就能通过验证2次电子签名来相信该企业已经通过了政府、交易中心的认证,但其他企业、政府、交易中心都无法通过来得到企业的id。例如,本技术的一些实施例还包括一个公共模块即匿名数字证书认证模块,其中,被认证对象(例如,企业)、第二认证处理端(例如,交易中心)、第一认证处理端(例如,政府)都可以使用该模块,此模块的功能是检查数字证书是否合法并验证该匿名企业确实拥有该匿名数字证书。具体操作为:1.验证第二电子签名正确; 验证第三电子签名正确2. 向该匿名企业随机发送消息, 要求该匿名企业发送签名,若该企业能够进行签名,则该企业确实是该匿名数字证书的所有者。
102.可以理解是,若系统发生严重问题时需要获取被认证对象的真实身份。与相关技术不同的是,本技术的一些实施例只有同时借助第一认证处理端和 第二认证处理端得到各被认证对象的真实身份,例如,在本技术的一些实施例中第一认证处理端和第二认证处理端还包括:真实身份揭露模块,该模块需要第二认证处理端(例如,交易中心)和第一认证处理端(例如,政府)共同参与才能使用,其功能是在系统发生严重问题时,揭露某个数字证书持有者的真实身份id。例如,在本技术的一些实施例中,所述方法还包括:交易中心在其数据库中寻找到与待核实的假名对应的, 将发送给政府,政府搜索第一认证对象端数据库找到对应的id。
103.需要说明的是,正如上文所描述的如果被认证对象(例如,企业)是不诚实的,那么在流程第三步中生成的可能并不等于实际上,企业生成的可能和id,没有任何关系。在这种情况下,交易中心即便和政府联合也无法还原该对应的id。为了防止企业这种不诚实行为,本技术的一些实施例在流程中加入cut-and-choose技巧。设λ是一个概率安全参数,本技术的一些实施例将上述第三步完善为:企业随机生成λ个假名,再随机生成λ个盲化处理随机数, 分别用盲化,产生对应盲化信息,并全部发送给政府。政府从中随机挑选第j个作为目标盲化信息并对该目标盲化信息进行签名,对于任何政府要求企业向其公布, 政府从和还原得到, 并检查是否等于,若不相等,政府可以断定企业是不诚实的,终止后续操作。政府需要检查λ-1次。终止后续操作是指政府认定该企业是不诚实的,不会再为该企业产生签名等(可能是加入黑名单等形式)。
104.不难理解的是,通过上述修改使得,不诚实的企业成功与政府完成交互的概率为1/λ, 当λ很大时,不诚实的企业有很大概率会被政府发现。
105.本技术一些实施例的优势如下:第一,通过本技术得到的数字证书是无法获得企业的身份信息id的。,对于其他企业来说,通过获得id需要两次反解哈希函数,这几乎不可能做到。对于政府来说,政府对的签名是盲签名,因此政府虽然获得了所有企业的真实id,但并没有看到他们的(可以理解的是,如果政府能够将id和tpn对应起来,那么后续企业虽然使用tpn作为交易身份,但政府实际上能够将tpn对应回真实身份id, 那么企业对政府无法做到匿名),而交易中心看到了tpn却不知道对应的id。第二,本技术实施例的数字证书中包含了交易中心和政府的签名,表明了拥有匿名数字证书的企业已经接受过交易中心和政府的审查。第三,任何企业无法使用其他企业的匿名数字证书,这是因为匿名数字证书中包含了一个企业产生的公钥,其他企业不知道该公钥对应的私钥,因此无法使用该匿名数字证书。可以使得交易平台上的用户身份都是匿名的,即便是政府和交易中心也无法通过匿名身份推断企业的真实身份,但又能保证每个匿名的用户都已经经过了认证。当某个匿名身份再交易平台上有违规行为时,政府和交易中心可以联合起来找到该匿名身份对应的真实身份,从而对相应企业进行处罚。第四,政府和交易中心在特殊情况下可以共同揭露匿名数字证书对应的真实id,这在交易中心和政府共同参与的模块中已经介绍。
106.本技术的一些实施例提供一种获取匿名数字证书的系统,所述系统包括:被认证对象端,所述被认证对象端被配置为:至少向第一认证处理端提供被认证对象的身份信息;接收由所述第一认证处理端生成的第一电子签名,其中,所述第一电子签名是由所述第一认证处理端根据所述身份信息得到的;接收由所述第一认证处理端根据目标盲化信息生成的盲化电子签名,其中,所述目标盲化信息是由所述第一认证处理端从多条盲化信息中选取的,所述多条盲化信息是由所述被认证对象端对生成的多对待盲化信息中的各对待盲化信息进行盲化处理后得到的,每对待盲化信息均包括一个假名和一个被认证对象公钥;根据所述盲化电子签名得到第二电子签名;接收由所述第二认证处理端生成的第三电子签名,其中,所述第三电子签名是由所述第二认证处理端对与所述目标盲化信息对应的目标假名和目标被认证对象公钥进行电子签名得到的;根据所述第二电子签名、所述第三电子签名、所述目标假名以及所述目标被认证对象公钥得到数字证书;所述第一认证处理端被配置为:接收来自于所述被认证对象端的被认证对象的身份信息;至少根据所述身份信息生成所述第一电子签名;向所述被认证对象端提供所述第一电子签名;接收来自于所述被认证对象端的所述多条盲化信息;从所述多条盲化信息中选择一条作为所述目标盲化信息;根据第一认证处理端私钥对所述目标盲化信息进行电子签名,得到所述盲化电子签名;向所述被认证对象端提供所述盲化电子签名;所述第二认证处理端被配置为:接收所述目标假名、所述目标被认证对象公钥、所述第一电子签名以及所述第二电子签名,其中,所述第一电子签名是由第一认证处理端根据所述被认证对象的所述身份信息得到的,所述第二电子签名是对所述盲化电子签名进行反盲化处理后得到的,所述盲化电子签名是由所述第一认证处理端对盲化处理后的所述目标假名和所述目标被认证对象公钥进行签名得到的,所述第一电子签名用于表征所述被认证对象具备所述线上交易资格,所述第二电子签名用于表征所述第一认证处理端确认所述被认证对象具有对与所述目标盲化信息对应的目标假名和目标被认证对象公钥的所述使用权限;确认所述第一电子签名通过检验;确认所述第二电子签名通过检验;确认所述目标假名通过验证;根据所述目标假名和所述目标被认
证对象公钥生成所述第三电子签名;向所述被认证对象端提供所述第三电子签名。
107.为避免重复不对该系统设计的相关进行过多赘述,相关内容可以参考上文记载的内容。
108.如图9所示,本技术的一些实施例提供一种电子设备700,包括存储器710、处理器720以及存储在所述存储器710上并可在所述处理器720上运行的计算机程序,其中,所述处理器720通过总线730读取程序并执行所述程序时可实现如上述方法中任意实施例所述的方法。
109.处理器720可以处理数字信号,可以包括各种计算结构。例如复杂指令集计算机结构、结构精简指令集计算机结构或者一种实行多种指令集组合的结构。在一些示例中,处理器720可以是微处理器。
110.存储器710可以用于存储由处理器720执行的指令或指令执行过程中相关的数据。这些指令和/或数据可以包括代码,用于实现本技术实施例描述的一个或多个模块的一些功能或者全部功能。本公开实施例的处理器720可以用于执行存储器710中的指令以实现图3、图5或图7中所示的方法。存储器710包括动态随机存取存储器、静态随机存取存储器、闪存、光存储器或其它本领域技术人员所熟知的存储器。
111.在本技术所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本技术的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
112.另外,在本技术各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
113.所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本技术各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(rom,read-only memory)、随机存取存储器(ram,random access memory)、磁碟或者光盘等各种可以存储程序代码的介质。
114.以上所述仅为本技术的实施例而已,并不用于限制本技术的保护范围,对于本领域的技术人员来说,本技术可以有各种更改和变化。凡在本技术的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本技术的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
115.以上所述,仅为本技术的具体实施方式,但本技术的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本技术揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本技术的保护范围之内。因此,本技术的保护范围应所述以权利要求的保护范围为准。
116.需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
技术特征:
1.一种获取匿名数字证书的方法,应用于被认证对象端,其特征在于,所述方法包括:至少向第一认证处理端提供被认证对象的身份信息;接收由所述第一认证处理端生成的第一电子签名,其中,所述第一电子签名是由所述第一认证处理端根据所述身份信息得到的;接收由所述第一认证处理端根据目标盲化信息生成的盲化电子签名,并根据所述盲化电子签名得到第二电子签名,其中,所述目标盲化信息是由所述第一认证处理端从多条盲化信息中选取的,所述多条盲化信息是由所述被认证对象端对生成的多对待盲化信息中的各对待盲化信息进行盲化处理后得到的,每对待盲化信息均包括一个假名和一个被认证对象公钥;接收由第二认证处理端生成的第三电子签名,其中,所述第三电子签名是由所述第二认证处理端对与所述目标盲化信息对应的目标假名和目标被认证对象公钥进行电子签名得到的;根据所述第二电子签名、所述第三电子签名、所述目标假名以及所述目标被认证对象公钥得到数字证书。2.如权利要求1所述的方法,其特征在于,所述第一电子签名用于表征所述第一认证处理端确认所述被认证对象具备线上交易资格;所述第二电子签名用于表征所述第一认证处理端确认所述被认证对象具有对所述目标假名和所述目标被认证对象公钥的使用权限;所述第三电子签名是由所述第二认证处理端对所述第一电子签名、所述第二电子签名以及所述目标假名均进行检验通过后生成的,所述第三电子签名是由所述第二认证处理端根据第二认证处理端私钥对所述目标假名和所述目标被认证对象公钥进行签名生成的。3.如权利要求1所述的方法,其特征在于,在所述接收由第二认证处理端生成的第三电子签名之前,所述方法还包括:至少向所述第二认证处理端发送所述目标假名、所述第一电子签名以及所述第二电子签名,以使所述第二认证处理端完成对所述目标假名、所述第一电子签名以及所述第二电子签名的检验。4.如权利要求1所述的方法,其特征在于,在所述接收由所述第一认证处理端根据目标盲化信息生成的盲化电子签名之前,所述方法还包括:生成n对待盲化信息,其中,n为大于1的整数;对所述n对待盲化信息分别进行盲化处理,得到n条盲化信息,其中,一条待盲化信息与一条盲化信息对应;向所述第一认证处理端提供所述n条盲化信息,以使所述第一认证处理端从所述n条盲化信息中选择一条作为所述目标盲化信息;向所述第一认证处理端提供至少一对待验证假名、与所述待验证假名对应的待验证假名生成随机数以及待验证盲化处理随机数,以使所述第一认证处理端根据所述待验证假名、所述待验证假名生成随机数和所述待验证盲化处理随机数确认所述目标假名是通过所述身份信息生成的,其中,所述待验证假名是各条目标待盲化信息中的假名,所述目标待盲化信息是与所述n条盲化信息中除所述目标盲化信息之外的任意一条盲化信息对应的待盲
化信息。5.如权利要求4所述的方法,其特征在于,所述生成n对待盲化信息,包括:获取n个假名生成随机数;采用所述n个假名生成随机数中的各数分别生成一对待盲化信息;所述对所述n对待盲化信息分别进行盲化处理,得到n条盲化信息,包括:获取n个盲化处理随机数;采用所述n个盲化处理随机数中各数分别对一对待盲化信息进行盲化处理,得到所述n条盲化信息。6.一种获取匿名数字证书的方法,应用第一认证处理端,其特征在于,所述方法包括:接收来自于被认证对象端的被认证对象的身份信息;至少根据所述身份信息生成第一电子签名;向所述被认证对象端提供所述第一电子签名;接收来自于所述被认证对象端的多条盲化信息,其中,所述多条盲化信息是由所述被认证对象端对多条待盲化信息进行盲化处理得到的,每条待盲化信息对应一个假名以及一个被认证对象公钥;从所述多条盲化信息中选择一条作为目标盲化信息,其中,与所述目标盲化信息对应的待盲化信息包括目标假名以及目标被认证对象公钥;根据第一认证处理端私钥对所述目标盲化信息进行电子签名,得到盲化电子签名;向所述被认证对象端提供所述盲化电子签名。7.如权利要求6所述的方法,其特征在于,在所述向所述被认证对象端提供所述盲化电子签名之前,所述方法还包括:接收来自于所述被认证对象端的第i待验证假名、第i待验证假名生成随机数以及第i待验证盲化处理随机数,其中,所述第i待验证假名是任意一条目标待盲化信息中的假名且与第i盲化信息对应,所述目标待盲化信息是与所述多条盲化信息中除所述目标盲化信息之外的任意一条盲化信息对应的待盲化信息,所述第i盲化信息属于与所述目标盲化信息不同的盲化信息;根据所述第i待验证盲化处理随机数对所述第i盲化信息进行还原得到待验证第i假名;根据所述第i待验证假名生成随机数以及所述第i待验证假名确认所述目标假名是通过所述身份信息生成的。8.一种获取匿名数字证书的方法,应用与第二认证处理端,其特征在于,所述方法包括:接收目标假名、目标被认证对象公钥、第一电子签名以及第二电子签名,其中,所述第一电子签名是由第一认证处理端根据被认证对象的身份信息得到的,所述第二电子签名是根据盲化电子签名得到的,所述盲化电子签名是由所述第一认证处理端对目标盲化信息进行电子签名后得到的,所述目标盲化信息是由所述第一认证处理端从来自于所述被认证对象端的多条盲化信息中选取的一条盲化信息,所述多条盲化信息是由所述被认证对象端对各条待盲化信息进行盲化处理得到的,所述各条待盲化信息分别对应一个假名和一个被认
证对象公钥,与所述目标盲化信息对应的目标待盲化信息包括:所述目标假名和所述目标被认证对象公钥,所述第一电子签名用于表征所述第一认证处理端确认所述被认证对象具备线上交易资格,所述第二电子签名用于表征所述第一认证处理端确认所述被认证对象具有对与所述目标盲化信息对应的目标假名和目标被认证对象公钥的使用权限;确认所述第一电子签名通过检验;确认所述第二电子签名通过检验;确认所述目标假名通过验证;根据所述目标假名和所述目标被认证对象公钥生成第三电子签名;向所述被认证对象端提供所述第三电子签名。9.一种获取匿名数字证书的系统,所述系统包括:被认证对象端,所述被认证对象端被配置为:至少向第一认证处理端提供被认证对象的身份信息;接收由所述第一认证处理端生成的第一电子签名,其中,所述第一电子签名是由所述第一认证处理端根据所述身份信息得到的;接收由所述第一认证处理端根据目标盲化信息生成的盲化电子签名,并根据所述盲化电子签名得到第二电子签名,其中,所述目标盲化信息是由所述第一认证处理端从多条盲化信息中选取的,所述多条盲化信息是由所述被认证对象端对生成的多对待盲化信息中的各对待盲化信息进行盲化处理后得到的,每对待盲化信息均包括一个假名和一个被认证对象公钥;接收由第二认证处理端生成的第三电子签名,其中,所述第三电子签名是由所述第二认证处理端对与所述目标盲化信息对应的目标假名和目标被认证对象公钥进行电子签名得到的;根据所述第二电子签名、所述第三电子签名、所述目标假名以及所述目标被认证对象公钥得到数字证书;所述第一认证处理端被配置为:接收来自于所述被认证对象端的被认证对象的身份信息;至少根据所述身份信息生成所述第一电子签名;向所述被认证对象端提供所述第一电子签名;接收来自于所述被认证对象端的所述多条盲化信息;从所述多条盲化信息中选择一条作为所述目标盲化信息;根据第一认证处理端私钥对所述目标盲化信息进行电子签名,得到所述盲化电子签名;向所述被认证对象端提供所述盲化电子签名;所述第二认证处理端被配置为:接收所述目标假名、所述目标被认证对象公钥、所述第一电子签名以及所述第二电子签名,其中,所述盲化电子签名是由所述第一认证处理端对目标盲化信息进行电子签名后得到的,所述目标盲化信息是由所述第一认证处理端从来自于所述被认证对象端的多条盲化信息中选取的一条盲化信息,所述多条盲化信息是由所述被认证对象端对各条待盲化信息进行盲化处理得到的,所述各条待盲化信息分别对应一个假名和一个被认证对象公钥,
与所述目标盲化信息对应的目标待盲化信息包括:所述目标假名和所述目标被认证对象公钥,所述第一电子签名用于表征所述第一认证处理端确认所述被认证对象具备线上交易资格,所述第二电子签名用于表征所述第一认证处理端确认所述被认证对象具有对与所述目标盲化信息对应的目标假名和目标被认证对象公钥的使用权限;确认所述第一电子签名通过检验;确认所述第二电子签名通过检验;确认所述目标假名通过验证;根据所述目标假名和所述目标被认证对象公钥生成所述第三电子签名;向所述被认证对象端提供所述第三电子签名。10.一种电子设备,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,其中,所述处理器执行所述程序时可实现如权利要求1-8中任意一项权利要求所述的方法。
技术总结
本申请实施例提供一种获取匿名数字证书的方法、系统及电子设备,所述方法包括:至少向第一认证处理端提供被认证对象的身份信息;接收由所述第一认证处理端生成的第一电子签名;接收由所述第一认证处理端根据目标盲化信息生成的盲化电子签名,并根据所述盲化电子签名得到第二电子签名;接收由第二认证处理端生成的第三电子签名;根据所述第二电子签名、所述第三电子签名、所述目标假名以及所述目标被认证对象公钥得到数字证书。从本申请的实施例的“匿名数字证书”无法获取用户的真实身份信息,同时也能保证被认证用户已经在验证机构完成了审核验证。了审核验证。了审核验证。
技术研发人员:俞海清 胡益榕
受保护的技术使用者:北京天润基业科技发展股份有限公司
技术研发日:2023.07.05
技术公布日:2023/8/9
版权声明
本文仅代表作者观点,不代表航空之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)
飞行汽车 https://www.autovtol.com/
