基于身份管理的权利委托隐私保护方案解析
在当今数字化时代,隐私保护和身份管理变得至关重要。特别是在涉及权利委托的业务流程中,如何确保用户的隐私不被泄露,同时又能实现有效的权利委托,是一个亟待解决的问题。本文将介绍一种基于匿名凭证的权利委托隐私保护方案,探讨其原理、流程以及优势。
1. 方案概述
该方案假设用户与服务提供商之间的通信渠道完全匿名,并且协议参与者相互认证并建立安全通道,确保通信的机密性、完整性和可问责性。如果在协议运行过程中检测到错误,参与者会立即通知对方并取消协议运行。
方案通过四个阶段实现,分别为阶段A、B、C和D。阶段A处理用户属性请求,将其作为凭证;阶段B和C通过基于凭证的访问控制实现安全委托;阶段D确保代理按照用户的限制使用委托的凭证。在协议的阶段A和D,使用身份管理器iManager进行用户界面和属性披露,使用匿名凭证系统IBM idemix建立假名和匿名凭证。
下面是DREISAM协议的四个阶段概述表格:
| 阶段 | 目标 |
| — | — |
| A | 处理用户属性请求作为凭证 |
| B | 通过代理凭证实现请求属性的安全委托 |
| C | 为代理颁发与代理凭证相关的匿名凭证 |
| D | 确保代理按用户限制使用委托凭证 |
2. 委托协议流程
2.1 阶段A:属性请求
阶段A由以下三个步骤实现:
1. 用户向代理请求服务,并建立假名pseudonym(user,proxy)。
2. 代理向用户请求某些属性,以访问特定的下级服务。请求中包含代理的隐私政策,说明请求属性的用途。
超级会员免费看
订阅专栏 解锁全文
34

被折叠的 条评论
为什么被折叠?



