CN107347073B - 一种资源信息处理方法 - Google Patents

一种资源信息处理方法 Download PDF

Info

Publication number
CN107347073B
CN107347073B CN201710583817.XA CN201710583817A CN107347073B CN 107347073 B CN107347073 B CN 107347073B CN 201710583817 A CN201710583817 A CN 201710583817A CN 107347073 B CN107347073 B CN 107347073B
Authority
CN
China
Prior art keywords
user
dynamic
server
information
mobile terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201710583817.XA
Other languages
English (en)
Other versions
CN107347073A (zh
Inventor
吕超能
王巧云
林东雅
阮海丽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Information Technology Co Ltd
Original Assignee
Guangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Information Technology Co Ltd filed Critical Guangzhou Information Technology Co Ltd
Priority to CN201710583817.XA priority Critical patent/CN107347073B/zh
Publication of CN107347073A publication Critical patent/CN107347073A/zh
Application granted granted Critical
Publication of CN107347073B publication Critical patent/CN107347073B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Abstract

本发明提供了一种资源信息处理方法,该方法包括:使用用户注册时输入的信息作为第一认证向量,使用由移动端固有特征生成的动态特性作为第二认证向量。本发明提出了一种资源信息处理方法,通过对存储体系结构和认证环节的改进,确保电商企业的信息安全性,并保证的移动支付的安全,计算消耗小,硬件依赖被降低,适用于移动电商环境的运行。

Description

一种资源信息处理方法
技术领域
本发明涉及移动电商和云计算,特别涉及一种资源信息处理方法。
背景技术
我国互联网用户规模达到6.88亿,其中使用移动互联网的用户占总人数的90%以上,社交通信、在线视频、在线购物支付、移动游戏、地图导航等等移动互联网服务已成为人们日常生活中不可缺少的一部分;移动技术的发展大大增强了移动端的计算、存储能力,移动端从最初仅有打电话、发短信的简单功能发展到具有海量的移动应用和移动服务。云计算与移动技术相结合,从而产生出移动云计算技术。但是,移动云计算仍然面临着许多安全问题,而其中需要首先解决的问题就是移动端身份的确认。现有技术的研究集中在提高认证安全性、降低移动端的计算量等方面。而移动电商和桌面电商相比,移动环境更加开放,手机和平板电脑等移动端在软硬件扩展防护功能上更加局限,因此移动电商不仅要面对从桌面电商继承过来的安全问题,还要面对其自身所特有的安全问题。验证商务主体身份并赋予相应的权限是保证商务活动顺利进行的重要条件,如果没有完善的身份认证机制,安全的管理和控制将无法完成。例如,当前广泛使用的支付流程不仅繁琐,不利于移动电商本身对于便捷性的要求,更可能会在复杂的过程中产生攻击等严重的安全问题。而对于解决移动支付过程中的跨域单点登录,如何使移动支付参与者之间建立起传递信任关系、将云平台多方参与的身份认证过程在移动端视角进行简化尚无成熟的方案。
发明内容
为解决上述现有技术所存在的问题,本发明提出了一种资源信息处理方法,包括:
使用用户注册时输入的信息作为第一认证向量,使用由移动端固有特征生成的动态特性作为第二认证向量,确定认证系数常量O与I,并将动态向量D作为密钥,将加入静态向量S的设备特性C作为输入生成认证序列,并将该认证序列作为设备的动态特性,即:
SAC(D,C)=SHA(D⊕O||SHA(S⊕I||C))
其中所述动态向量D使用最后一次登录时间和自变量随机数来生成;所述静态向量S使用用户设置的安全口令和注册时产生的随机数来生成;所述设备特性C将设备原始特性即集成电路标识码与所述静态和动态向量进行运算,得到设备动态特性即第二认证向量;
其中使用用户注册时输入的信息作为第一认证向量之前,还包括,在用户注册阶段,由用户向所述云存储系统的注册服务器请求注册,包括向注册服务器提供用户名与口令作为初级认证信息,同时提供可选信息;注册服务器收到注册请求后按照以下步骤进行处理:
设置用户提交的预注册信息需要符合的条件和格式;检查预注册信息是否符合设置的条件;若预注册信息匹配预设条件且用户为第一次注册则将用户信息保存到主服务器,随后生成初级可信根文件并返回给用户;
用户收到注册服务器返回的可信根文件后,将可信根文件、用户名、移动端集成电路标识码、用户设置的OTP安全码发送给企业云存储系统的动态认证服务器;动态认证服务器收到注册请求后按以下步骤完成用户注册:
检查可信根文件是否正确,同时向主服务器查询用户的初级预注册信息;设置预注册信息,包括设置移动端类型、操作系统、设备特性类型、静态向量、动态向量;检查收到的预注册信息是否满足预注册信息设置,若不满足则结束注册过程并返回失败信息;将用户预注册信息保存在主服务器中;设置认证服务器参数,包括不同等级关联用户的认证权值,不同属性的认证权值;将用户选择的原始关联用户发送给动态认证服务器,并将其作为自己的预设群体关联信息,动态认证服务器保存用户的预设群体关联信息,将动态认证服务器身份令牌分发给用户,完成动态特性注册;
在用户身份认证的第一向量认证中,包括:
1.1认证配置项设置:注册服务器首先设置需要检查的认证配置项,包括设置允许访问注册服务器的IP段、设置是否允许使用代理、设置使用的通信协议;
1.2检查认证配置项:注册服务器对上一步中设置的配置项进行检查,若认证信息匹配配置项设置,则进行步骤1.3,否则将认证失败信息返回给用户;
1.3验证认证信息:注册服务器检查用户的用户名与口令是否正确,若不正确则将认证失败信息返回给用户,若正确则将初级认证成功许可返回给用户;
1.4保存用户认证状态:完成后,注册服务器将用户成功完成初级认证的状态保存到主服务器中;
在第二向量认证阶段,该方法包括:
2.1动态认证服务器认证移动端:
生成移动端动态特性SAC(D,CU),其中D为选定的动态向量,CU为加入静态向量的设备特性码;
移动端将SAC(D,CU)、用户名、移动端生成的随机数RU、初级可信根、时间戳封装后发送到动态认证服务器进行第二级认证;
动态认证服务器解封装信息,检查时间戳是否过期;若未过期则查询用户动态向量D、静态向量S,否则返回认证失败信息;
主服务器检查用户的用户名、认证状态、初级可信根是否正确,若用户成功完成初级认证则向动态认证服务器提供用户的动态向量D与静态向量S;
动态认证服务器计算移动端随机数RU,并使用同样SAC算法生成移动端动态特性SAC(D,CU);随后将生成的移动端动态特性与收到的移动端动态特性进行比较,若比较结果相同,则动态认证服务器成功认证移动端,执行下一步,否则返回认证失败信息;
生成服务器随机数Rs,然后使用用户的动态向量D与静态向量S生成服务器动态特性SAC(D,Cs),并将生成的服务器随机数Rs与服务器动态特性封装后发回移动端;
2.2移动端认证动态认证服务器:
移动端解封装信息,并计算时间戳与服务器随机数Rs;随后移动端检查时间戳是否过期,若未过期则使用动态向量D与静态向量S生成服务器动态特性SAC(D,Cs),并与收到的服务器动态特性进行比较,否则向动态认证服务器发送移动端认证服务器失败信息;若比较结果相同,则移动端成功认证动态认证服务器,并向动态认证服务器发送认证成功信息,否则向返回认证失败;
2.3生成会话密钥:
动态认证服务器Q检查移动端用户P返回信息是否正确,若正确则使用随机数RU、RS计算本次会话密钥,同时按预定策略改变用户的动态向量D,否则返回认证失败;移动端使用同样的方法更新动态向量,并计算相同的本次会话密钥;
用户P首先获取动态认证服务器Q的公钥证书CA{KQ},提取Q的公钥KQ,然后将如下信息发送给动态认证服务器Q:
M=ERSA-M(KQ,KPQ||tP||IDQ||X),X=ERSA-PS(JP,IDQ),
tP为时间戳,IDQ为Q的身份,KPQ为协商的会话密钥,CA{KP}为P的公钥证书;JP为P的私钥;所述ERSA-M、ERSA-PS分别为RSA公钥加密算法和签名算法;
动态认证服务器Q收到发送的信息M后,首先用Q的私钥JQ解密信息M,DRSA-S(JQ,ERSA-M(KQ,KPQ||tP||IDQ||X))得:KQ,KPQ||tP||IDQ||X;
若时间戳tP、IDQ均有效,则Q提取P的公钥KP,验证签名值X=ERSA-PS(KP,IDQ),DRSA-PS(KP,ERSA-PS(KP,IDQ)),若以上签名值有效,则会话密钥申请成功;
通过会话密钥KPQ加密用户P的标识IDP以及产生的散列函数HASH()发送给用户,ESHA(KPQ||IDP||HASH);
用户收到信息ESHA(KPQ||IDPHASH)后,通过会话密钥KPQ解密得用户标识IDP以及对应的散列函数;
同时,用户生成在区间(0,1)之间的随机数RU、RS,并生成单向散列链表,并把散列链表的链尾值散列发送给主服务器;
用户P使用第一向量认证完成后协商的会话密钥加密拥有的身份令牌,随后将加密后的身份令牌发送给动态认证服务器Q;动态认证服务器检查用户P的第一向量认证情况,若认证成功则解密用户P的身份令牌,并验证令牌的有效期;计算身份令牌的加权和与合法性阈值,若令牌加权和大于合法性阈值则判定用户P的第二向量认证成功;
完成动态和静态向量认证后,服务器与移动端获得了同样的会话密钥,移动端随后可以使用对称加密算法加密通信信息来访问云平台服务器;
其中,所述身份令牌还包括用户间群体关联信息的许可;所述用户群体关联信息的建立包括:
(1)确定两个用户的耦合度是否达到预设阈值;用户间A与用户B的耦合度达到某一阈值,则确定对方可信;随后用户A向服务器请求生成用户B的身份令牌,同时用户B也向服务器请求生成用户A的身份令牌;
(2)获取身份令牌;服务器同时收到用户A与用户B互相为对方生成身份令牌的请求,则确定用户A与用户B间建立了群体关联信息;随后生成用户A、用户B的身份令牌并对应发送给用户B与用户A;
用户A与用户B的所述耦合度CpC(A,B)通过以下过程来计算:
CpC(A,B)=arctan(m/θ)+arctan(n/θ)
上式中m为用户A向用户B发起的通信次数;n为用户B向用户A发起的通信次数,θ为调节系数。
本发明相比现有技术,具有以下优点:
本发明提出了一种资源信息处理方法,通过对存储体系结构和认证环节的改进,确保电商企业的信息安全性,并保证的移动支付的安全,计算消耗小,硬件依赖被降低,适用于移动电商环境的运行。
附图说明
图1是根据本发明实施例的资源信息处理方法的流程图。
具体实施方式
下文与图示本发明原理的附图一起提供对本发明一个或者多个实施例的详细描述。结合这样的实施例描述本发明,但是本发明不限于任何实施例。本发明的范围仅由权利要求书限定,并且本发明涵盖诸多替代、修改和等同物。在下文描述中阐述诸多具体配置项以便提供对本发明的透彻理解。出于示例的目的而提供这些配置项,并且无这些具体配置项中的一些或者所有配置项也可以根据权利要求书实现本发明。
本发明的一方面提供了一种资源信息处理方法。图1是根据本发明实施例的资源信息处理方法流程图。
本发明首先建立由外部云和企业云组成的企业安全云存储系统架构,按照预定义存储策略确定数据存储到外部云还是企业云。对企业云中的数据直接进行存储和获取,对外部云中的数据利用信息分片算法进行阈值存储,即将数据文件拆分为多个带有冗余编码的数据块,选择n个不同的外部云提供方分别存储。当数据进行恢复时,获取阈值k个(k<n)以上的数据块才能完成。
用于移动电商的企业云存储系统的核心架构包含主服务器、数据存储模块、数据恢复模块、数据迁移模块和统计模块、云存储接口模块。主服务器将数据处理请求转发给其他模块完成。响应于用户对文件存储和获取的请求,并将请求转发给数据存储模块或数据恢复模块完成操作,此外,可调用数据迁移模块完成数据文件的迁移。基于云存储接口模块与企业云或外部云存储提供方进行交互,管理云存储资源的加入和退出,配置云存储提供方的参数,并监控存储资源的负载状态和连接状态,及时反馈给其他模块。对系统数据文件的信息进行管理。主服务器和其他服务之间的功能完全解耦合,在具体实现时依据云存储系统的规模采用程序接口、Web服务或消息队列的方式进行通信协调。数据存储模块对数据进行分块,记录数据块的元数据,用于数据查询和恢复。对数据进行对称加密和签名,保障数据的隐私性和完整性;确定数据的存储策略,调用云存储接口模块完成存储功能。数据恢复模块从企业云或外部云获取数据,査询数据块元信息,确定数据文件的获取方案,按照预定义恢复算法恢复原始数据。以组件的形式被其他服务调用。其中企业云接入模块封装了企业云的接口,外部云接入模块为系统中所有云提供方提供统一访问接口,完成身份认证、存取访问、存储管理。
企业云和外部云都设置存储和安全保护私密数据的能力。任何对隐私数据的请求都要经过身份认证的处理。为了保证云计算中数据的安全,本发明将数据的访问请求分为两个不同的类型,隐私数据请求和共享数据请求。任何对非隐私数据的访问请求都被重定向到外部云中进行处理,而对隐私数据请求则直接在企业的内网中进行处理。身份认证监视器接收所有的请求并对这些请求进行验证,确定是否是来自企业内部,只有来自企业自己的内部请求才会被接受并处理,否则直接拒绝。
当外部云有需要用到企业的隐私数据时,在内网中使用对称密钥把这些隐私数据文件先加密再传送到外部云。在企业云服务器与外部云服务器相互通信之前,外部云服务器首先随机产生一对非对称密钥,企业服务器端随机产生并保存一对自己的对称密钥。外部云服务器端把公钥发送给企业云服务器端,密钥则自己保存用来解密公钥加密的数据。企业云服务器端则用从外部云服务器端接收到的公钥如密对称密钥,然后把加密后的对称密钥传送给外部云端。
外部云需要获取企业云的隐私数据时,开始随机产生一对非对称密钥,并把公钥发送给企业云的服务器。企业云端在接到公钥后就产生并保存自己的对称密钥,继而用公钥加密对称密钥。再把加密后的对称密钥发送到外部云服务器端。这样外部云服务器端就拥有企业云服务器端的对称密钥,双方之间通信就可以这个对称密钥进行加密或解密信息。
用户将数据通过服务接口上传至主服务器,后者交付给数据存储模块后,数据存储模块首先判断将要存储到云端的数据是否包含隐私数据,对于隐私数据,将数据文件直接存储并生成元数据写入认证服务器端数据库中,对于非隐私数据,将数据上传到外部云空间中。若用户设置了对存储到外部云的数据的加密机制,首先完成对数据的加密。然后确定存储方案,调用信息分片算法将数据分块,并生成数据文件和数据块的元数据,包括文件大小,存储位置。系统将元数据写入到数据库后,将数据块存储至上传队列等待上传到外部云存储空间。
数据恢复模块在响应用户的数据下载请求时,首先从数据库中获取所请求数据文件的元数据,得到数据文件存储的位置:若存储于企业云中,则系统直接访问企业云获取数据返回给用户;当需要从外部云中获取数据时,在服务器存储节点中设置预定大小的缓存空间,如果数据文件在缓存空间内则可以直接获取返回给用户,否则计算当前最佳的数据块下载方案,访问外部云获取相应的数据块,最后合并出的完整数据文件缓存到本地的缓存空间,同时返回给用户。
云存储系统维护一个双端队列,有缓存空间内的缓存文件信息构成,每个节点中存储数据文件的MD5校验值,按照被访问的先后顺序排列。遍历整个队列,查找目标文件的校验值是否存在,若找到匹配的校验值时还需将这个节点移动到队列的头部,表明这个节点最近被访问过。当需要将数据文件存储到缓存空间时按照置换算法完成,即当缓存空间中没有足够空间时将最近最久未访问的文件删除,直到可以缓存当前文件。
在将用户需要存储在外部云存储空间内的数据文件上传之前,首先根据用户的需求来对数据文件进行处理。通过对数据文件进行处理来保护原始数据文件所蕴含的相关数据访问隐私信息。一旦用户数据文件通过处理以生成相应的数据块,系统随机生成一个外部云存储任务流,根据该任务流构建上传任务加入到系统所维护的队列中去,实现处理后数据块的上传。当某个上传任务完成后,系统更新企业本地数据库中的元数据信息实体,指定该数据块在外部云存储空间内存储的路径。
本发明所提出的云存储系统通过Web访问接口为用户提供云存储系统的访问通道,向企业云存储和外部云存储发起访问请求。在本发明中把隐私等级划为了三个等级,即公开级,秘密级和隐私级,定义的隐私等级用于对应用户的隐私需求,用户根据自身的数据属性和安全程度来配置这些数据的隐私等级。在选择了一个特定的隐私等级后,确定用户要求的安全性度量范围Sr。对应的安全性度量范围也分为3段,每段对应一个隐私等级:
Sr=Smax/PL
其中Smax表示最高的安全强度,即选择安全性最强的加密算法,取值为100。PL是前面隐私等级具体数值,取值为1,2,3。
根据日志中记录的数据的每次写入,计算某一段时间内数据的写入次数:
FkeyUpdate=Cntw/t
如果在t时间段内有频繁的数据写入即Cntw,则FkeyUpdate的数值就相对比较大,即密钥的生命周期相应减少,高性能的加密算法则被选择。
所述信息分片算法在位级将数据分块,使得数据变成被其它系统无法识别的数据片段,每个单独的数据片段没有任何意义。数据片段在网络传输过程中被他人截获,截获者得到的只是文件的数据片段。数据存储在存储设备上,分块的数据被其单独被获取后,非法接入者由于没有完整的分块数据信息,并且即使得到所有的数据分块,也因其没有数据合成的方法而最终不能得到完整的数据。
假设各个存储节点的访问故障概率为P并且相互独立,由于同一文件的数据块存储在不同的节点上,所以P表示数据块不可用的概率。信息分片算法最高可以在n-k个分块损坏的情况下,成功重构出原数据文件。因此,利用信息分片算法存储数据的可用性A可表示为:
对于多副本存储方案,通过目标函数和约束条件来获得一个加密算法和分解子块的最优组合。把得到的分析结果和量化数据作为目标函数的需求参数和约束条件。当可用性A高于预定义阈值Atd时,设计了如下目标函数来计算得到最小延时时间:
这个延迟时间是由加密时间和网络传输延迟时间求和,加密时间的延迟取决于要加密的数据块大小Bi、块数量n和可用CPU的性能Rcpu。网络传输延迟则取决于要传输的块大小Bi和网络传输速度Tnet。然后把用户的安全性度量加入到目标函数作为一个约束条件。即加密算法和分解数据块数量的组合所决定的安全性度量必须大于用户要求的安全性度量。
在用户认证方面,使用用户注册时输入的信息作为第一认证向量,使用由移动端固有特征生成的动态特性作为第二认证向量。本发明使用的认证序列算法以密钥K与消息L作为输入,SHA散列值作为输出。首先确定认证系数常量O与I,并将用于生成设备动态特性的动态向量D作为密钥、将加入了静态向量S的设备特性C作为输入生成认证序列,并将该认证序列作为设备的动态特性。该方法计算量小,更适合在移动云计算环境下使用。过程表述如下:
其中所述动态向量D使用最后一次登录时间和自变量随机数来生成;所述静态向量S使用用户设置的安全口令和注册时产生的随机数来生成;所述设备特性将设备原始特性即集成电路标识码与静态和动态向量进行运算,得到设备动态特性即第二认证向量。
在认证之前的用户注册阶段,用户首先向注册服务器请求注册,包括向注册服务器提供用户名与口令作为初级认证信息,同时提供可选信息,包括用户姓名、用户地址、邮箱地址、电话等。注册服务器收到注册请求后按照以下步骤进行处理:
设置用户提交的预注册信息需要符合的条件和格式;检查预注册信息是否符合设置的条件;若预注册信息匹配预设条件且用户为第一次注册则将用户信息保存到主服务器,随后生成初级可信根文件并返回给用户。
用户收到注册服务器返回的可信根文件后,将可信根文件、用户名、移动端集成电路标识码、用户设置的OTP安全码发送给动态认证服务器。动态认证服务器收到注册请求后按以下步骤完成用户注册:
检查可信根文件是否正确,同时向主服务器查询用户的初级预注册信息;设置预注册信息,包括设置移动端类型、操作系统、设备特性类型、静态向量、动态向量;检查收到的预注册信息是否满足预注册信息设置,若不满足则结束注册过程并返回失败信息;将用户预注册信息保存在主服务器中;初始化动态认证系统;设置认证服务器参数,包括不同等级关联用户的认证权值,不同属性的认证权值;将用户选择的原始关联用户发送给动态认证服务器,并将其作为自己的预设群体关联信息,动态认证服务器保存用户的预设群体关联信息,将动态认证服务器身份令牌分发给用户,完成动态特性注册。
在用户身份认证阶段,包括第一向量认证与第二向量认证两个部分:第一向量认证包括:
1.1认证配置项设置:注册服务器首先设置需要检查的认证配置项,包括设置允许访问注册服务器的IP段、设置是否允许使用代理、设置使用的通信协议。
1.2认证配置项检查:注册服务器对上一步中设置的配置项进行检查,若认证信息匹配配置项设置,则进行下一步,否则将认证失败信息返回给用户。
1.3认证信息验证:完成上步后注册服务器检查用户的用户名与口令是否正确,若不正确则将认证失败信息返回给用户,若正确则将初级认证成功许可返回给用户。
1.4用户认证状态保存:完成后,注册服务器将用户成功完成初级认证的状态保存到主服务器中。
第二向量认证包括:
2.1动态认证服务器认证移动端:
生成移动端动态特性SAC(D,CU),其中D为选定的动态向量,CU为加入静态向量的设备特性码,SAC为预设动态特性生成函数。移动端将SAC(D,CU)、用户名、移动端生成的随机数RU、初级可信根、时间戳封装后发送到动态认证服务器进行第二级认证。
动态认证服务器解封装信息,检查时间戳是否过期。若未过期则查询用户动态向量D、静态向量S,否则返回认证失败信息。主服务器检查用户的用户名、认证状态、初级可信根是否正确,若用户成功完成初级认证则向动态认证服务器提供用户的D与S。
动态认证服务器计算移动端随机数RU,并使用同样SAC算法生成移动端动态特性SAC(D,CU)。随后将生成的移动端动态特性与收到的移动端动态特性进行比较,若比较结果相同,则动态认证服务器成功认证移动端,执行下一步,否则返回认证失败信息。
生成服务器随机数Rs,然后使用用户的动态向量与D静态向量S生成服务器动态特性SAC(D,Cs),并将生成的服务器随机数Rs与服务器动态特性封装后发回移动端。
2.2移动端认证动态认证服务器:
移动端解封装信息,并计算时间戳与服务器随机数Rs。随后移动端检查时间戳是否过期,若未过期则使用动态向量D与静态向量S生成服务器动态特性SAC(D,Cs),并与收到的服务器动态特性进行比较,否则向动态认证服务器发送移动端认证服务器失败信息。若比较结果相同,则移动端成功认证动态认证服务器,并向动态认证服务器发送认证成功信息,否则向返回认证失败。
2.3生成会话密钥:
动态认证服务器Q检查用户P返回信息是否正确,若正确则使用随机数RU、RS计算本次会话密钥,同时按预定策略改变用户的动态向量D,否则返回认证失败。移动端使用同样的方法更新动态向量,并计算相同的本次会话密钥;
用户P首先获取动态认证服务器Q的公钥证书CA{KQ},提取Q的公钥KQ,然后将如下信息发送给动态认证服务器Q:
M=ERSA-M(KQ,KPQ||tP||IDQ||X),X=ERSA-PS(JP,IDQ),
tP为时间戳,IDQ为Q的身份,KPQ为协商的会话密钥,CA{KP}为P的公钥证书。JP为P的私钥ERSA-M、ERSA-PS分别为RSA公钥加密算法和签名算法。
动态认证服务器Q收到发送的信息M后,首先用Q的私钥JQ解密信息M,DRSA-S(JQ,ERSA-M(KQ,KPQ||tP||IDQ||X))得:KQ,KPQ||tP||IDQ||X,若时间戳tP、IDQ均有效,则Q提取P的公钥KP,验证签名值X=ERSA-PS(KP,IDQ),DRSA-PS(KP,ERSA-PS(KP,IDQ)),若以上签名值有效,则会话密钥申请成功。
通过会话密钥KPQ加密用户P的标识IDP以及产生的散列函数HASH()发送给用户,ESHA(KPQ||IDP||HASH);
用户收到信息ESHA(KPQ||IDPHASH)后,通过会话密钥KPQ解密得用户标识IDP以及对应的散列函数。同时,用户生成在区间(0,1)之间的随机数RU、RS,并生成单向散列链表,并把散列链表的链尾值散列发送给主服务器。
用户P使用第一向量认证完成后协商的会话密钥加密拥有的身份令牌,随后将加密后的身份令牌发送给动态认证服务器Q。动态认证服务器检查用户P的第一向量认证情况,若认证成功则解密用户P的身份令牌,并验证令牌的有效期。计算身份令牌的加权和与合法性阈值,若令牌加权和大于合法性阈值则判定用户P的第二向量认证成功。
完成动态和静态向量认证后,服务器与移动端获得了同样的会话密钥,移动端随后可以使用对称加密算法加密通信信息来访问云平台服务器;
其中,所述身份令牌还包括用户间群体关联信息的许可。而用户群体关联信息的建立包括:(1)确定两个用户的耦合度是否达到预设阈值;用户间A与用户B的耦合度达到某一阈值,则确定对方可信。随后用户A向服务器请求生成用户B的身份令牌,同时用户B也向服务器请求生成用户A的身份令牌(2)获取身份令牌;服务器同时收到用户A与用户B互相为对方生成身份令牌的请求,则确定用户A与用户B间建立了群体关联信息;随后生成用户A、用户B的身份令牌并对应发送给用户B与用户A。
本发明优选地将耦合度分为通信耦合度和属性耦合度来计算。用户A与用户B的通信耦合度,符号表示为CpC(A,B):
CpC(A,B)=arctan(m/θ)+arctan(n/θ)
上式中m为用户A向用户B发起的通信次数;n为用户B向用户A发起的通信次数,θ为调节系数。
用户A与用户B的属性耦合度,符号表示为CpA(A,B)。考虑用户间的固有关系R和用户地理位置P两个属性:
CpA(A,B)=arctan(α/θ)[R(0,1)+P(0,1)]
上式中α为属性信任调节系数;R(0,1)为用户预先设置的不同固有关系具有的信任值,取值在0到1之间;P(0,1)为用户设置的用户地理位置距离远近具有的信任值,取值在0到1之间。
结合两种耦合度,用户间的总耦合度Cp(A,B)的计算如下:
Cp(A,B)
=CpC(A,B)+CpA(A,B)
=arctan(m/θ)+arctan(n/θ)+arctan(α/θ)[R(0,1)+P(0,1)]
若Cp(A,B)的值大于耦合度阈值,则确定用户AB间互相耦合,即建立了群体关联信息。
上述认证权值为身份认证时用户的身份令牌具有的价值度即令牌权值,符号表示为Bn。本发明使用令牌认证权值动态分配的方式,耦合度越快达到阈值的用户熟悉程度越高,即该令牌的认证权值越大:
Bn=βarctan(1/(T+ε))
上式中β为调节系数,T为用户间建立群体关联所用的时长,同时也作为身份令牌的有效期;ε为衰减程度系数。
对于上述合法性阈值,如果用户的身份令牌总加权和大于或等于某个最低值,则身份认证成功,若小于最低值则身份认证失败。这个最低值称为合法性阈值,符号表示为F(n)。本发明基于不同用户朋友圈规模、通信频率的基础上为每一个用户设置合法性阈值,随着用户间的熟悉程度、令牌认证权值、令牌数量改变而调整;并且若用户获得的令牌数量较少,则合法性阈值与身份令牌总加权和的比值增大。合法性阈值不能小于认证令牌总加权和的一半。具体地,使用如下过程计算合法性阈值F(n):
上式中为用户所有令牌的平均认证权值;λ为阈值调节系数,n为用户的令牌数量。
完成移动端身份认证之后,在用户支付过程中,本发明保证实现支付信息的完整性和隐私性,同时要实现支付信息的不可否认性以及对移动端的简单认证。
1.用户A向支付网关发送支付请求。用户A生成随机数RU,并散列运算得SHA(RU),计算:ERSA-PS(JA,IDA||SHA(RU),得ERSA-M(KB,SHA(RU)||ERSA-PS(JA,SHA(RU)))||IDA
2.认证服务器端收到信息:ERSA-M(KB,SHA(RU)||ERSA-PS(JA,SHA(RU)))||IDA后根据IDA解密,得:DERSA-M(KB,ERSA-M(KB,SHA(RU)||ERSA-PS(JA,SHA(RU))):然后验证:DRSA-PS(KA,ERSA-PS(JA,SHA(RU)))是否合法,合法则表示同意支付请求。
3、服务器同意支付请求后,用户提取支付网关的公钥KB,且生成会话密钥KAB,加密会话密钥得ERSA-M(KB,KAB),且发送ERSA-M(KB,KAB)||IDA||SHA(RU)n-1。支付网关收到ERSA-M(KB,KAB)||IDA||SHA(RU)n-1后根据IDA提取散列函数,其中SHA(x)n表示将x进行n次迭代散列运算;并验证SHA(RU)n-1与SHA(SHA(RU)n-2)是否相等,若相等,则用支付网关的私钥KB解密,DRSA-M(KB,ERSA-M(KB,KAB))得会话密钥KAB,并发送信息给用户A表示会话密钥已经协商完成。
4、用户A开始发送支付信息H,其中H包括加密信息M=ERSA-M(KA,KAB||tA||IDA||X)和随机数散列值SHA(RU)n-1;其中X=ERSA-PS(JA,IDB),tA为时间戳;用户将支付信息H进行散列运算生成数字摘要为SHA(H),用用户A的私钥JA加密SHA(H)得ERSA-PS(JA,SHA(H))。然后用户A用会话密钥KAB加密支付信息H得ERSA-M(KAB,H)然后用户A发送消息ERSA-M(KAB,H)||IDA||SHA(H)||ERSA-PS(JA,SHA(H))||SHA(RU)n-3给支付网关;
5、支付网关收到用户A发送消息ERSA-M(KAB,H)||IDA||SHA(H)||ERSA-PS(JA,SHA(H))||SHA(RU)n-3,后根据IDA验证SHA(RU)n-2与SHA(SHA(RU)n-3)是否相等。若相等,根据会话密钥KAB解密为DRSA-M(KAB,ERSA-M(KAB,H))得到支付信息H,然后根据IDA提取用户A的公钥KA,并判断DRSA-M(KAB,ERSA-M(KAB,H))与SHA(H)是否相等,若相等,支付网关根据支付信息进行结算业务,并发送支付成功消息给用户A。
综上所述,本发明提出了一种资源信息处理方法,通过对存储体系结构和认证环节的改进,确保电商企业的信息安全性,并保证的移动支付的安全,计算消耗小,硬件依赖被降低,适用于移动电商环境的运行。
显然,本领域的技术人员应该理解,上述的本发明的各模块或各步骤可以用通用的计算系统来实现,它们可以集中在单个的计算系统上,或者分布在多个计算系统所组成的网络上,可选地,它们可以用计算系统可执行的程序代码来实现,从而,可以将它们存储在存储系统中由计算系统来执行。这样,本发明不限制于任何特定的硬件和软件结合。
应当理解的是,本发明的上述具体实施方式仅仅用于示例性说明或解释本发明的原理,而不构成对本发明的限制。因此,在不偏离本发明的精神和范围的情况下所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。此外,本发明所附权利要求旨在涵盖落入所附权利要求范围和边界、或者这种范围和边界的等同形式内的全部变化和修改例。

Claims (1)

1.一种资源信息处理方法,用于企业云存储系统与移动端的相互认证,其特征在于,包括:
使用用户注册时输入的信息作为第一认证向量,使用由移动端固有特征生成的动态特性作为第二认证向量,确定认证系数常量O与I,并将动态向量D作为密钥,将加入静态向量S的设备特性C作为输入生成认证序列,并将该认证序列作为设备的动态特性,即:
SAC(D,C)=SHA(D⊕O||SHA(S⊕I||C))
其中所述动态向量D使用最后一次登录时间和自变量随机数来生成;所述静态向量S使用用户设置的安全口令和注册时产生的随机数来生成;所述设备特性C将设备原始特性即集成电路标识码与所述静态和动态向量进行运算,得到设备动态特性即第二认证向量;
其中使用用户注册时输入的信息作为第一认证向量之前,还包括,在用户注册阶段,由用户向所述企业云存储系统的注册服务器请求注册,包括向注册服务器提供用户名与口令作为初级认证信息,同时提供可选信息;注册服务器收到注册请求后按照以下步骤进行处理:
设置用户提交的预注册信息需要符合的条件和格式;检查预注册信息是否符合设置的条件;若预注册信息匹配预设条件且用户为第一次注册则将用户信息保存到主服务器,随后生成初级可信根文件并返回给用户;
用户收到注册服务器返回的初级可信根文件后,将初级可信根文件、用户名、移动端集成电路标识码、用户设置的OTP安全码发送给企业云存储系统的动态认证服务器;动态认证服务器收到注册请求后按以下步骤完成用户注册:
检查初级可信根文件是否正确,同时向主服务器查询用户的初级预注册信息;设置预注册信息,包括设置移动端类型、操作系统、设备特性类型、静态向量、动态向量;检查收到的预注册信息是否满足预注册信息设置,若不满足则结束注册过程并返回失败信息;将用户预注册信息保存在主服务器中;设置认证服务器参数,包括不同等级关联用户的认证权值,不同属性的认证权值;将用户选择的原始关联用户发送给动态认证服务器,并将其作为自己的预设群体关联信息,动态认证服务器保存用户的预设群体关联信息,将动态认证服务器身份令牌分发给用户,完成动态特性注册;
在用户身份认证的第一认证向量认证中,包括:
1.1认证配置项设置:注册服务器首先设置需要检查的认证配置项,包括设置允许访问注册服务器的IP段、设置是否允许使用代理、设置使用的通信协议;
1.2检查认证配置项:注册服务器对上一步中设置的认证配置项进行检查,若认证信息匹配认证配置项设置,则进行步骤1.3,否则将认证失败信息返回给用户;
1.3验证认证信息:注册服务器检查用户的用户名与口令是否正确,若不正确则将认证失败信息返回给用户,若正确则将初级认证成功许可返回给用户;
1.4保存用户认证状态:完成后,注册服务器将用户成功完成初级认证的状态保存到主服务器中;
在第二认证向量认证阶段,该方法包括:
2.1动态认证服务器认证移动端:
生成移动端动态特性SAC(D,CU),其中D为选定的动态向量,CU为加入静态向量的设备特性码;
移动端将SAC(D,CU)、用户名、移动端生成的随机数RU、初级可信根、时间戳封装后发送到动态认证服务器进行第二级认证;
动态认证服务器解封装信息,检查时间戳是否过期;若未过期则查询用户动态向量D、静态向量S,否则返回认证失败信息;
主服务器检查用户的用户名、认证状态、初级可信根是否正确,若用户成功完成初级认证则向动态认证服务器提供用户的动态向量D与静态向量S;
动态认证服务器计算移动端随机数RU,并使用同样SAC算法生成移动端动态特性SAC(D,CU);随后将生成的移动端动态特性与收到的移动端动态特性进行比较,若比较结果相同,则动态认证服务器成功认证移动端,执行下一步,否则返回认证失败信息;
生成服务器随机数Rs,然后使用用户的动态向量D与静态向量S生成服务器动态特性SAC(D,Cs),并将生成的服务器随机数Rs与服务器动态特性封装后发回移动端;Cs为加入静态向量的设备特性码;
2.2移动端认证动态认证服务器:
移动端解封装信息,并计算时间戳与服务器随机数Rs;随后移动端检查时间戳是否过期,若未过期则使用动态向量D与静态向量S生成服务器动态特性SAC(D,Cs),并与收到的服务器动态特性进行比较,否则向动态认证服务器发送移动端认证服务器失败信息;若比较结果相同,则移动端成功认证动态认证服务器,并向动态认证服务器发送认证成功信息,否则返回认证失败;
2.3生成会话密钥:
动态认证服务器Q检查移动端用户P返回信息是否正确,若正确则使用随机数RU、RS计算本次会话密钥,同时按预定策略改变用户的动态向量D,否则返回认证失败;移动端使用同样的方法更新动态向量,并计算相同的本次会话密钥;
用户P首先获取动态认证服务器Q的公钥证书CA{KQ},提取Q的公钥KQ,然后将如下信息发送给动态认证服务器Q:
M=ERSA-M(KQ,KPQ||tP||IDQ||X),X=ERSA-PS(JP,IDQ),
tP为时间戳,IDQ为Q的身份,KPQ为协商的会话密钥;JP为P的私钥;所述ERSA-M、ERSA-PS分别为RSA公钥加密算法和签名算法;
动态认证服务器Q收到发送的信息M后,首先用Q的私钥JQ解密信息M,得:KQ,KPQ||tP||IDQ||X;
若时间戳tP、IDQ均有效,则Q提取P的公钥KP,验证签名值X=ERSA-PS(KP,IDQ),即DRSA-PS(KP,ERSA-PS(KP,IDQ)),若以上签名值有效,则会话密钥申请成功;
所述DRSA-PS为RSA验证签名算法;
通过会话密钥KPQ对用户P的标识IDP以及产生的散列函数HASH进行加密,即ESHA(KPQ||IDP||HASH)并将加密后的ESHA(KPQ||IDP||HASH)发送给用户,所述ESHA为SHA加密算法;
用户收到信息ESHA(KPQ||IDP||HASH)后,通过会话密钥KPQ解密得用户标识IDP以及对应的散列函数;
同时,用户生成在区间(0,1)之间的随机数RU、RS,并生成单向散列链表,并把散列链表的链尾值散列发送给主服务器;
用户P使用第一认证向量认证完成后协商的会话密钥加密拥有的身份令牌,随后将加密后的身份令牌发送给动态认证服务器Q;动态认证服务器检查用户P的第一认证向量认证情况,若认证成功则解密用户P的身份令牌,并验证令牌的有效期;计算身份令牌的加权和与合法性阈值,若令牌加权和大于合法性阈值则判定用户P的第二认证向量认证成功;
完成动态和静态向量认证后,服务器与移动端获得了同样的会话密钥,移动端随后可以使用对称加密算法加密通信信息来访问云平台服务器;
其中,所述身份令牌还包括用户间群体关联信息的许可;所述用户间群体关联信息的建立包括:
(1)确定两个用户的耦合度是否达到预设阈值;用户间A与用户B的耦合度达到某一阈值,则确定对方可信;随后用户A向服务器请求生成用户B的身份令牌,同时用户B也向服务器请求生成用户A的身份令牌;
(2)获取身份令牌;服务器同时收到用户A与用户B互相为对方生成身份令牌的请求,则确定用户A与用户B间建立了群体关联信息;随后生成用户A、用户B的身份令牌并对应发送给用户B与用户A;
用户A与用户B的所述耦合度CpC(A,B)通过以下过程来计算:
CpC(A,B)=arctan(m/θ)+arctan(n/θ)
上式中m为用户A向用户B发起的通信次数;n为用户B向用户A发起的通信次数,θ为调节系数。
CN201710583817.XA 2017-07-18 2017-07-18 一种资源信息处理方法 Expired - Fee Related CN107347073B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710583817.XA CN107347073B (zh) 2017-07-18 2017-07-18 一种资源信息处理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710583817.XA CN107347073B (zh) 2017-07-18 2017-07-18 一种资源信息处理方法

Publications (2)

Publication Number Publication Date
CN107347073A CN107347073A (zh) 2017-11-14
CN107347073B true CN107347073B (zh) 2018-05-15

Family

ID=60258140

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710583817.XA Expired - Fee Related CN107347073B (zh) 2017-07-18 2017-07-18 一种资源信息处理方法

Country Status (1)

Country Link
CN (1) CN107347073B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111212095B (zh) * 2020-04-20 2020-07-21 国网电子商务有限公司 一种身份信息的认证方法、服务器、客户端及系统
CN112100653B (zh) * 2020-08-21 2024-02-20 北京思特奇信息技术股份有限公司 一种前端敏感信息处理的方法和系统
CN113407492B (zh) * 2021-06-18 2024-03-26 中国人民银行清算总中心 文件分片存储、分片文件重组方法及装置、文件保护系统
CN116866034B (zh) * 2023-07-11 2024-03-08 吉客印(郑州)数字科技有限公司 一种分布式节点认证方法、电子设备及存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103124269A (zh) * 2013-03-05 2013-05-29 桂林电子科技大学 云环境下基于动态口令与生物特征的双向身份认证方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160269381A1 (en) * 2015-03-10 2016-09-15 Synchronoss Technologies, Inc. Apparatus, system and method of dynamically controlling access to a cloud service

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103124269A (zh) * 2013-03-05 2013-05-29 桂林电子科技大学 云环境下基于动态口令与生物特征的双向身份认证方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
移动云计算双因子身份认证方法;胡振宇等;《计算机工程与设计》;20160930;全文 *

Also Published As

Publication number Publication date
CN107347073A (zh) 2017-11-14

Similar Documents

Publication Publication Date Title
US10673626B2 (en) Threshold secret share authentication proof and secure blockchain voting with hardware security modules
CN110537346B (zh) 安全去中心化域名系统
US20200195635A1 (en) System and method for temporary password management
US9300649B2 (en) Context sensitive dynamic authentication in a cryptographic system
US9189777B1 (en) Electronic commerce with cryptographic authentication
US20190036914A1 (en) System and method for temporary password management
US8812838B2 (en) Configuring a valid duration period for a digital certificate
US20200412554A1 (en) Id as service based on blockchain
US11924332B2 (en) Cryptographic systems and methods using distributed ledgers
CN107347073B (zh) 一种资源信息处理方法
JPWO2010005071A1 (ja) パスワード認証方法
JP2001186122A (ja) 認証システム及び認証方法
EP2414983A1 (en) Secure data system
Guo et al. Using blockchain to control access to cloud data
Khan et al. A brief review on cloud computing authentication frameworks
Ren et al. BIA: A blockchain-based identity authorization mechanism
Gagged et al. Improved secure dynamic bit standard technique for a private cloud platform to address security challenges
WO2024011863A1 (zh) 通信方法、装置、sim卡、电子设备和终端设备
CN114005190A (zh) 用于课堂考勤系统的人脸识别方法
CN115766268A (zh) 处理方法、装置、设备及存储介质
CN114996770A (zh) 基于宿管系统的身份识别方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20180515

Termination date: 20190718

CF01 Termination of patent right due to non-payment of annual fee