信息通信技术与政策

信息通信技术与政策

信息通信技术与政策 ›› 2024, Vol. 50 ›› Issue (1): 59-66.doi: 10.12267/j.issn.2096-5931.2024.01.009

专题:个人信息保护 上一篇    下一篇

基于隐私保护的分布式数字身份认证技术研究及实践探索

Research and practice of decentralized digital identity authentication technology based on privacy protection

焦志伟1,2, 吴正豪1, 徐亦佳1,2, 魏凡星3   

  1. 1.蚂蚁科技集团股份有限公司,杭州 310020
    2.互联网可信认证联盟,杭州 310020
    3.中国信息通信研究院泰尔终端实验室,北京 100191
  • 收稿日期:2023-12-10 出版日期:2024-01-25 发布日期:2024-02-01
  • 通讯作者: 魏凡星,中国信息通信研究院泰尔终端实验室工程师,主要从事隐私安全、终端安全、芯片安全等方面的研究工作
  • 作者简介:
    焦志伟,蚂蚁科技集团股份有限公司、互联网可信认证联盟应用开发工程师,主要从事分布式身份认证相关方面的研究、开发工作
    吴正豪,蚂蚁科技集团股份有限公司隐私计算部隐语密码算法工程师,主要从事零知识证明、同态加密等方面的研究工作
    徐亦佳,蚂蚁科技集团股份有限公司、互联网可信认证联盟安全科技运营工程师,主要从事分布式身份认证相关方面的技术运营工作

JIAO Zhiwei1,2, WU Zhenghao1, XU Yijia1,2, WEI Fanxing3   

  1. 1. Ant Group, Hangzhou 310020, China
    2. IIFAA, Hangzhou 310020, China
    3. CTTL Terminal Labs, China Academy of Information and Communications Technology, Beijing 100191, China
  • Received:2023-12-10 Online:2024-01-25 Published:2024-02-01

摘要:

随着Web 3.0的发展,分布式数字身份应运而生。分布式数字身份面向分布式网络,能够把用户、机构、设备和数字资产统一接入网络,具备去中心化、互通互认、隐私安全等特点。首先研究了基于隐私保护的分布式数字身份认证体系,概述了其技术架构、认证流程、技术特点;其次阐述了基于终端的安全防护机制和基于密码学的隐私保护方案,其中隐私保护安全方案包括基于密码学的分布式身份认证和身份属性认证;最后介绍了视障用户场景实现案例,为分布式数字身份应用场景提供思路,助力用户隐私保护。

关键词: 分布式数字身份, 终端安全, 隐私安全, 零知识证明

Abstract:

With the development of Web3.0, decentralized digital identity comes into being. Decentralized identity is oriented to decentralized networks, allowing users, institutions, devices and digital assets to access the network, with the characteristics of decentralization, mutual recognition, privacy and security. This paper studies the decentralized digital identity authentication system based on privacy protection, and firstly summarizes its technical architecture, authentication process and technical characteristics. Then,it presents the security protection mechanism based on terminal and the privacy protection scheme based on cryptography. The privacy protection security scheme includes DID authentication based on cryptography and identity attribute authentication. Finally, it introduces the implementation case of the visually impaired user scenario to provide ideas for decentralized digital identity application scenarios and help protect user privacy.

Key words: decentralized digital identity, terminal security, privacy security, zero-knowledge proof

中图分类号: