CN109951297A - 一种面向大数据的保留用户隐私的身份认证系统及其注册方法、登录方法 - Google Patents
一种面向大数据的保留用户隐私的身份认证系统及其注册方法、登录方法 Download PDFInfo
- Publication number
- CN109951297A CN109951297A CN201910186609.5A CN201910186609A CN109951297A CN 109951297 A CN109951297 A CN 109951297A CN 201910186609 A CN201910186609 A CN 201910186609A CN 109951297 A CN109951297 A CN 109951297A
- Authority
- CN
- China
- Prior art keywords
- user
- server
- message
- verified
- user profile
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种面向大数据的保留用户隐私的身份认证系统及其注册方法、登录方法,本发明系统包括一个运行在客户端的用户档案生成程序,一个身份验证服务器,一个数据库服务器,一个内容提供服务器,通过采用同态签密和模糊哈希技术,以用户鼠标键鼠使用习惯、系统进程、网络行为等作为身份认证因素,并针对认证因素的数据特点分别进行加密保护,保障用户隐私不被泄漏;实现了在高效地实现用户身份认证的同时,强有力的保障了用户隐私信息不被泄漏的技术效果。
Description
技术领域
本发明涉及计算机安全中的身份认证技术领域,具体涉及一种面向大数据的保留用户隐私的身份认证系统及其注册方法、登录方法。
背景技术
目前,用于认证的因素大致可分为以下三类:知识因素(Knowledge Factor)、持有因素(Possession Factor)和身份因素(Identity Factor),其中,知识因素,即用户知道什么,知识因素是最常用的认证因素,持有因素,即用户有什么:持有因素通常指用户额外持有的口令,这个口令一般分为两种形式:
(1)动态口令,也被称为一次性密码(One-Time-Password,OTP),用户持有的动态口令令牌,会在一定周期内产生一个不可预测的随机数组合,作为校验信息,例如基于RSA加密技术的Security Token一次性密码器,已在金融、电信、网游等领域被广泛应用;
(2)智能卡片(SmartCard),一种内嵌有微芯片的塑料卡的通称,其大小如一张信用卡。智能卡通过读写器进行数据交互来实现一定的访问控制,许多公司员工通过使用智能卡片登录公司内网,实现了远程办公。然而,无论是动态口令还是智能卡片,持有因素也有明显的弊端:当用户数量达到一定规模后,卡片或口令令牌的制造和分发带来的额外支出也是一笔不小的数目;其次,持有因素的遗失、遭窃,则将使用户账户的安全付之一炬;
身份因素一般可分为两类,即用户的生物因素和行为因素。目前的身份认证系统一般采用单一因素进行认证。
本申请发明人在实施本发明的过程中,发现现有技术的方法,至少存在如下技术问题:
由于目前大多数系统采用单一因素进行身份验证,从而导致安全性不够,用户的隐私数据容易被泄露。
由此可知,现有技术中的方法存在全性不够,用户的隐私数据容易被泄露的技术问题。
发明内容
有鉴于此,本发明提供了一种面向大数据的保留用户隐私的身份认证系统及其注册方法、登录方法,用以解决或者至少部分解决现有技术中的方法存在全性不够,用户的隐私数据容易被泄露的技术问题。
本发明第一方面提供了一种面向大数据的保留用户隐私的身份认证系统,包括:用户配置文件生成程序、身份验证服务器、数据库服务器以及内容提供服务器,
其中,用户配置文件生成程序包括数据收集模块、特征分类模块和签密模块,数据收集模块用于收集用户的原始信息,原始信息包括用户的行为信息,特征分类模块用于按照预设格式对收集的原始信息进行分类,签密模块用于对分类后的信息进行签名和加密处理,形成用户配置文件,其中,签名和加密处理包括全同态加密和模糊哈希处理;
身份验证服务器,用于接收用户发送的注册请求或者登录请求后,对用户口令进行验证,若验证通过则生成认证服务器消息,并发送至数据库服务器,其中,认证服务器消息包括用户配置文件;
数据库服务器,用于接收身份验证服务器发送的认证服务器消息,对认证服务器消息中的用户配置文件进行可靠性认证,若验证通过则向用户返回注册成功或者登录成功的消息;
内容提供服务器,用于在用户口令验证通过后,向用户提供基础服务内容,在用户的配置文件验证通过后,向用户提供所有服务内容。
在一种实施方式中,用户的行为信息包括:用户文件系统路径、用户系统进程、网络流特征信息、浏览器信息、鼠标轨迹信息以及键盘活动信息。
在一种实施方式中,特征分类模块具体用于:
将收集的原始信息处理为数字类型的特征和字符串类型的特征。
在一种实施方式中,签密模块具体用于:
对数字类型的特征进行全同态签密,获得第一加密文档;
对字符串类型的特征进行模糊哈希处理,获得第二加密文档;
将第一加密文档和第二加密文档进行合并,获得用户配置文件。
在一种实施方式中,数据库服务器还用于:
当用户注册阶段用户的配置文件验证通过后,将用户的配置文件进行保存。
在一种实施方式中,数据库服务器返回的登录成功的消息中包括第一内容服务器票据,所述第一内容服务器票据用以向内容服务器请求对应的服务内容。
基于同样的发明构思,本发明第二方面提供了一种基于第一方面所述的系统的注册方法,包括:
身份验证服务器接收用户发送的注册请求消息,其中,所述注册请求消息包括用户口令以及用户配置文件,用户配置文件由用户配置文件生成程序生成;
身份验证服务器对注册请求消息中的用户口令进行验证,若验证通过,则生成认证服务器消息,并发送至数据库服务器,其中,认证服务器消息包括用户配置文件,若验证未通过,则向用户返回验证失败的消息;
若用户口令验证通过时,数据库服务器对认证服务器消息中的用户配置文件进行验证,若验证通过,则向用户返回注册成功的消息。
基于同样的发明构思,本发明第三方面提供了一种基于第一方面所述的系统的登录方法,包括:
身份验证服务器接收用户发送的登录请求消息,其中,所述登录请求消息包括用户口令以及用户配置文件,用户配置文件由用户配置文件生成程序生成;
身份验证服务器对登录请求消息中的用户口令进行验证,若验证通过,则生成认证服务器消息,并发送至数据库服务器,其中,认证服务器消息包括用户配置文件,若验证未通过,则向用户返回验证失败的消息;
若用户口令验证通过时,数据库服务器对认证服务器消息中的用户配置文件进行验证,若验证通过,则向用户返回登录成功的消息,且登录成功的消息中包括第一内容服务器票据,再通过用户将登录成功的消息发送至内容服务器;
内容提供服务器根据登录成功的消息中的第一内容服务器票据向用户提供对应的服务内容。
在一种实施方式中,身份验证服务器对登录请求消息中的用户口令进行验证,若验证通过后,所述方法还包括:
生成认证服务器回应消息,其中认证服务器回应消息包括与基础服务内容对应的第二内容服务器票据。
在一种实施方式中,当数据库服务器对认证服务器消息中的用户配置文件进行验证,验证失败后,所述方法还包括:
停止向该用户提供内容服务,将用户强制下线。
本申请实施例中的上述一个或多个技术方案,至少具有如下一种或多种技术效果:
本发明公开的一种面向大数据的保留用户隐私的身份认证系统,用户配置文件生成程序、身份验证服务器、数据库服务器以及内容提供服务器,通过用户配置文件生成程序对用户的行为信息进行签名和加密处理,得到用户配置文件后,通过身份验证服务器对用户口令进行验证,当用户口令验证通过后,再通过数据库服务器对用户的行为信息进行进一步验证,当验证通过,才通过内容服务器向用户提供所有服务内容。
由于本发明的系统,采用了多因素认证,包括用户口令和用户的行为信息,从而在高效地实现用户身份认证的同时,强有力的保障了用户隐私信息不被泄漏。并且,通过使用全同态签密和模糊哈希技术,针对认证因素的数据特点分别进行加密保护,进一步保障了用户隐私不被泄漏。从而达到了提高安全性的技术效果。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中面向大数据的保留用户隐私的身份认证系统的架构图;
图2为图1中的系统的信息交互示意图;
图3为本发明施例中用户配置文件生成程序的结构示意图;
图4为本发明实施例中基于身份认证系统的用户注册方法流程图;
图5为一种具体示例中用户注册的流程图;
图6为本发明实施例中基于身份认证系统的用户登录方法流程图;
图7为一种具体示例中用户登录的流程图;
图8为本发明提供的基于Hadoop平台部署示意图。
具体实施方式
本发明的目的在于提供一种面向大数据的保留用户隐私的身份认证系统及其注册方法、登录方法,用以改善现有技术中的方法存在全性不够,用户的隐私数据容易被泄露的技术问题。
为了解决上述技术问题,本发明的主要构思如下:
本发明方法通过使用同态签密和模糊哈希技术,以用户的行为信息(用户文件系统路径、用户系统进程、网络流特征信息、浏览器信息、鼠标轨迹信息以及键盘活动信息)作为身份认证因素,并针对认证因素的数据特点分别进行加密保护,保障用户隐私不被泄漏;其部署简单、操作友好,且经济成本低,易用性高。
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一
本实施例提供了一种面向大数据的保留用户隐私的身份认证系统,请参见图 1,包括:用户配置文件生成程序、身份验证服务器、数据库服务器以及内容提供服务器,
其中,用户配置文件生成程序包括数据收集模块、特征分类模块和签密模块,数据收集模块用于收集用户的原始信息,原始信息包括用户的行为信息,特征分类模块用于按照预设格式对收集的原始信息进行分类,签密模块用于对分类后的信息进行签名和加密处理,形成用户配置文件,其中,签名和加密处理包括全同态加密和模糊哈希处理;
身份验证服务器,用于接收用户发送的注册请求或者登录请求后,对用户口令进行验证,若验证通过则生成认证服务器消息,并发送至数据库服务器,其中,认证服务器消息包括用户配置文件;
数据库服务器,用于接收身份验证服务器发送的认证服务器消息,对认证服务器消息中的用户配置文件进行可靠性认证,若验证通过则向用户返回注册成功或者登录成功的消息;
内容提供服务器,用于在用户口令验证通过后,向用户提供基础服务内容,在用户的配置文件验证通过后,向用户提供所有服务内容。
具体来说,用户配置文件生成程序为预先设置在客户端的操作系统后台,用户无需与其进行任何交互,该程序可自动运行,并完成用户配置文件加密的工作。该程序服务通过流水线的工作方式,完成以下三个职责:用户信息收集、用户行为特征分类以及用户配置文件加密并进行输出。
具体可以参见图2,为用户配置文件生成程序的结构示意图。
在具体的实施过程中,数据收集模块,主要负责在一个时间窗内,收集用户的原始信息,例如可以借助第三方工具,如WireShark、Fiddler等。在实际部署过程中,系统管理员可以根据公司系统的具体情况自主化地重新设计该模块,如:在公司局域网中部署探针,利用探针的抓包功能取代操作系统中的抓包程序。特征分类模块:负责原始数据的处理,数据收集模块交付的信息中,有一部分信息需要进行再处理和分类,按照数字类型和字符串类型整理成规定的格式。待所有特征处理完毕后,该模块会将用户配置文件交付给签密模块。签密模块:即在一个逻辑步骤内,对信息同时进行签名和加密,从而可以减少加密与签名的总计算量与通信成本,大幅降低计算代价与消息扩展率。
身份验证服务器主要用于对用户口令进行初步验证,数据库服务器主要用于对用户的行为信息进行进一步验证,内容提供服务器用于根据票据提供对应的服务。其中,基础服务内容为安全级别较低的内容,除此之外,内容提供服务器还提供安全级别高的内容。
在一种实施方式中,用户的行为信息包括:用户文件系统路径、用户系统进程、网络流特征信息、浏览器信息、鼠标轨迹信息以及键盘活动信息。
具体来说,本发明为了提高认证的安全性,提出了一种多因素认证系统,即除了用户口令信息之外,还对用户的行为信息进行认证。为此,本发明对用户的行为信息进行了建模从而可以精确、高效的识别用户身份。申请人通过大量的研究和实践发现,这些行为需要符合两大特征:代表性和稳定性。具有代表性的建模对象可以更好地区分用户,一些重复的、过于大众的用户特征不适合作为建模对象(例如:使用的浏览器),并且建模对象需要代表“用户”,而并非用户使用的“主机”;其次,具有稳定性的建模对象在每个时期内浮动相对较小,可有效避免特征浮动对用户认证效果带来的一定干扰。
基于此,本发明实施例选择了基于用户主机的行为特征和包括用户网络使用行为习惯的特征作为建模对象。最重要的是,这些特征可以分为数字类型和字符串类型,这样也利于加密算法的实施。
文件系统路径:指用户关键路径下的文件树形结构,这些关键路径可以指用户的操作系统目录,如Windows操作系统下是“C://Program Files”,在Linux操作系统是“usr/bin”。用户的软件使用习惯具有代表性和稳定性,可以从侧面体现用户的爱好、生活习惯甚至职业领域;
鼠标轨迹信息:由鼠标的曲率半径(curvature distance)、曲率角度(angle ofcurvature)和行径方向(direction)特征构成,经证明,这三个两个特征不随时间的迁移和操作系统的变化而发生大幅变化,具有稳定的代表性;
键盘活动信息:包含按键时长(press duration)、双击按键间隔(intervalbetween clicks during double-click),业界也常用这两个键盘特征,代表用户操作习惯。
系统进程:可以将系统正在运行的进程,按照进程名字母顺序均匀地划分为四块(A-G,H-N,O-S,T-Z),并把各个进程名连接在一起,构成四个字符串。进程信息是常用的用户建模对象。
浏览器信息:浏览器自动填充的“Email”、“Username”和“Address”,这三个字符串特征代表用户的个人信息,其相对稳定。然而,不是每种浏览器自动填充的信息都是以明文形式存储。如果浏览器自动填充的信息是以密文存储的,那么这部分的字符串特征是没有意义的,可以删去。
网络流特征信息:定义用户与某网络服务器之间(方向不限)的一次完整TCP 会话为一条网络流数据,其中包含了同一次TCP会话中的若干统计数据。
在一种实施方式中,特征分类模块具体用于:
将收集的原始信息处理为数字类型的特征和字符串类型的特征。
具体来说,收集的原始信息中,有一部分信息需要进行再处理和分类,则可以按照数字类型和字符串类型整理成规定的格式。
在一种实施方式中,签密模块具体用于:
对数字类型的特征进行全同态签密,获得第一加密文档;
对字符串类型的特征进行模糊哈希处理,获得第二加密文档;
将第一加密文档和第二加密文档进行合并,获得用户配置文件。
具体来说,签密模块对字符串型特征与数字型特征分别进行模糊哈希与全同态签密,形成两份加密文档,最后将两份文档合并即得到一份用户配置文件。
在一种实施方式中,数据库服务器还用于:
当用户注册阶段用户的配置文件验证通过后,将用户的配置文件进行保存。
具体来说,数据库服务器保存用户配置文件。
在一种实施方式中,数据库服务器返回的登录成功的消息中包括第一内容服务器票据,所述第一内容服务器票据用以向内容服务器请求对应的服务内容。
具体来说,数据库服务器对用户配置文件进行进一步验证,当验证通过后,则返回包含第一内容服务器票据对应的票据,该票据可以向内容提供服务器请求所有服务内容。
请参见图2,为具体的交互图,即认证系统的注册和登录流程,
当用户第一次使用提供的服务时,需要进行注册,其是指用户首次将自己的用户加密配置文件上传到服务器。注册过程如下:
运行在客户端的用户配置文件生成程序生成一份加密的用户配置文件Cupi,然后通过同态签密秘钥Sk在签密算法下对Cupi进行签密,最后将Cupi以及用户的口令(Pswi)/序号(Idi)对一起发送到认证服务器。值得一提的是,用户配置文件不可能一成不变的,随着用户行为习惯变化的不断积累,系统认证的准确率也会受到影响。因此,系统每隔一个周期会更新数据库中存储的Cupi,具体方式是用最新获取的加密配置文件Cupi取代数据库中存储的Cupi。
若用户并非第一次登录系统,则系统的认证过程如下:
首先用户将提交的身份号码Idi与口令Pswi,作为基本的认证凭据。如果用户未通过基本认证,系统将提示用户重新输入用户名和密码;如果用户通过了基本认证,则系统可以将部分安全级别较低的服务开放给用户,与此同时将进行用户配置文件认证,如果用户配置文件通过认证,则系统将所有服务开放给用户;如果用户未通过认证,系统可以做出多重选择:(1)停止所有对该用户开发的服务,将用户强制下线,(2)维持现状,仅仅开放安全级别较低的服务。系统管理员可以根据系统的实际情况做部署。
请参考图8,为本发明提供的基于Hadoop平台部署示意图。
在Hadoop1.0.0或者CDH3版本之前,hadoop并不存在安全认证。默认集群内所有的节点都是可靠的值得信赖的。用户与HDFS或者M/R进行交互时并不需要进行验证。其导致存在恶意用户伪装成真正的用户或者服务器入侵到 hadoop集群上,恶意的提交作业、修改JobTracker状态、篡改HDFS上的数据、伪装成NameNode或者TaskTracker接受任务等。尽管在版本0.16以后,HDFS 增加了文件和目录的权限,但是并没有强认证的保障,这些权限只能对偶然的数据丢失起保护作用。恶意的用户仍然可以轻易的伪装成其他用户来篡改权限,致使权限设置形同虚设。不能够对Hadoop集群起到安全保障;
在Hadoop1.0.0或者CDH3版本后,加入了Kerberos认证机制。使得集群中的节点就是它们所宣称的,是信赖的。Kerberos可以将认证的密钥在集群部署时事先放到可靠的节点上。集群运行时,集群内的节点使用密钥得到认证。只有被认证过节点才能正常使用。企图冒充的节点由于没有事先得到的密钥信息,无法与集群内部的节点通信。防止了恶意的使用或篡改Hadoop集群的问题,确保了 Hadoop集群的可靠安全;
然而,Kerberos实现的是机器级别的安全认证,需要事先对集群中确定的机器由管理员手动添加到kerberos数据库中,在KDC上分别产生主机与各个节点的keytab(包含了host和对应节点的名字,还有他们之间的密钥),并将这些keytab 分发到对应的节点上。通过这些keytab文件,节点可以从KDC上获得与目标节点通信的密钥,进而被目标节点所认证,提供相应的服务,防止了被冒充的可能性。但是其对用户级别上的认证并没有实现,无法控制用户提交作业的操作,不能够实现限制用户提交作业的权限,不能控制哪些用户可以提交该类型的作业,哪些用户不能提交该类型的作业。
总体来说,在认证服务器和数据库服务器中,无论是经过哈希的用户密码或是经过全同态加密和模糊哈希处理的用户配置文件都无法被逆向工程;这样一来,攻击者无法从数据库存储中获取用户的隐私信息,实现了系统的隐私保护。
基于同一发明构思,本申请还提供了与基于实施例一中面向大数据的保留用户隐私的身份认证系统的注册方法,详见实施例二。
实施例二
本实施例提供了一种基于面向大数据的保留用户隐私的身份认证系统的注册方法,请参见图4,包括:
步骤S101:身份验证服务器接收用户发送的注册请求消息,其中,所述注册请求消息包括用户口令以及用户配置文件,用户配置文件由用户配置文件生成程序生成;
步骤S102:身份验证服务器对注册请求消息中的用户口令进行验证,若验证通过,则生成认证服务器消息,并发送至数据库服务器,其中,认证服务器消息包括用户配置文件,若验证未通过,则向用户返回验证失败的消息;
步骤S103:若用户口令验证通过时,数据库服务器对认证服务器消息中的用户配置文件进行验证,若验证通过,则向用户返回注册成功的消息。
具体实现时,图5为用户注册的示意图。运行在客户端的用户档案生成程序生成一份加密的用户配置文件Cupi,然后通过同态签密秘钥Sk在签密算法下对 Cupi进行签密,最后将Cupi以及用户的口令(Pswi)/序号(Idi)对一起发送到认证服务器。
其具体的实现流程包括:
(1)用户User注册时向认证服务器发送一条注册请求消息Registrationrequest。该消息包含用户身份码Idi、用户配置文件Cupi、时间戳t1、c、r和s。 (其中,c、r和s为签密机制中采用的参数)
Cupi由模糊哈希函数FuzzyHash和同态加密函数FH_Enc生成,模糊哈希函数FuzzyHash对U_SFP、U_SP和U_NS进行散列,同态加密函数FH_Enc对U_AFI、 U_MT和U_KI进行加密;c由带对称密钥的加密和解函数(E,D)中的加密函数 E在公钥k1下对用户口令Pswi和用户代号i加密生成;r由带密钥k2的单向哈希函数HKk对Pswi散列生成;s由Mod函数在参数r和用户签密秘钥SK_u下对大素数q求余得到;最后把消息Registration request发送给认证服务器(即身份验证服务器)。
其中,U_SFP是用户文件系统路径(User system file path)、U_SP是用户系统进程(User system process)、U_NS用户网络流特征(User network stream information)、U_AFI是用户自动填充信息(User auto fill information)、U_MT是用户鼠标轨迹信息(User mouse trace)、U_KI是键盘活动信息(User keystroke information)。
(2)认证服务器接收到用户注册消息Registration request后,首先验证时间戳t1是否在有效时间段T内,若超出T,则判定为重放消息,放弃接收,若在T 内,则通过单向无碰撞哈希函数H在用户签密公钥Pk_u、r、s和认证服务器签密秘钥Sk_a下,对大素数p做散列得到k3和k4;然后由带对称密钥的加密和解函数(E,D)中的解密函数D在秘钥k1下对c解密得到Pswi和i(i为用户编号,与用户身份码Idi对应);同时再次通过HKk对Pswi和k4计算,得到结果与r做比较,若两值相等,则将Pswi保存在本地,并产生消息Authentication serverrequest,该消息包含Idi、Cupi、时间戳t2、c′、r′和s′;c′由E在秘钥k3下对 Cupi加密生成;r′由带密钥k4的HKk对Cupi散列生成;s′由函数Mod在参数 r′和Sk_a下对大素数q求余得到;最后将消息Authentication server request发送给数据库。
(3)数据库接收到认证服务器注册请求消息Authentication server request,验证完时间戳t2后,通过参数k5、k6计算的结果与r′做比较,若两值相等,则产生消息Registration_Success,通过公开信道c通知用户,数据库端注册成功;最后将Cupi保存到数据库,用户注册完成。
由于本发明实施例二所介绍的注册方法,为基于本发明实施例一中面向大数据的保留用户隐私的身份认证系统所实现的注册方法,故而基于本发明实施例一所介绍的系统,本领域所属人员能够了解该注册方法的具体实施及其变形,故而在此不再赘述。凡是基于本发明实施例一的系统所实现的注册方法都属于本发明所欲保护的范围。
基于同一发明构思,本申请还提供了与基于实施例一中面向大数据的保留用户隐私的身份认证系统的登录方法,详见实施例三。
实施例二
本实施例提供了一种基于面向大数据的保留用户隐私的身份认证系统的登录方法,请参见图6,包括:
步骤S201:身份验证服务器接收用户发送的登录请求消息,其中,所述登录请求消息包括用户口令以及用户配置文件,用户配置文件由用户配置文件生成程序生成;
步骤S202:身份验证服务器对登录请求消息中的用户口令进行验证,若验证通过,则生成认证服务器消息,并发送至数据库服务器,其中,认证服务器消息包括用户配置文件,若验证未通过,则向用户返回验证失败的消息;
步骤S203:若用户口令验证通过时,数据库服务器对认证服务器消息中的用户配置文件进行验证,若验证通过,则向用户返回登录成功的消息,且登录成功的消息中包括第一内容服务器票据,再通过用户将登录成功的消息发送至内容服务器;
步骤S204:内容提供服务器根据登录成功的消息中的第一内容服务器票据向用户提供对应的服务内容。
在一种实施方式中,身份验证服务器对登录请求消息中的用户口令进行验证,若验证通过后,所述方法还包括:
生成认证服务器回应消息,其中认证服务器回应消息包括与基础服务内容对应的第二内容服务器票据。
在一种实施方式中,当数据库服务器对认证服务器消息中的用户配置文件进行验证,验证失败后,所述方法还包括:
停止向该用户提供内容服务,将用户强制下线。
具体来说,图7为本发明实施例中基于身份认证系统的用户登录方法流程图。首先用户将提交的Idi与Pswi,作为基本的认证凭据。如果用户未通过基本认证,系统将提示用户重新输入用户名和密码;如果用户通过了基本认证,则系统可以将部分安全级别较低的服务开放给用户,与此同时将进行用户档案认证,如果用户档案通过认证,则系统将所有服务开放给用户;如果用户未通过认证,系统可以做出多重选择:(1)停止所有对该用户开发的服务,将用户强制下线,(2) 维持现状,仅仅开放安全级别较低的服务。系统管理员可以根据系统的实际情况做部署。
在具体的实现过程中,包括如下流程:
(1)用户登录时,首先输入身份Idi,口令Pswi,然后经过注册阶段同样的计算生成Cupi′、c_l、r_l和s_l,最后将包含Idi、Cupi′、时间戳t3、c_l、r_l和s_l的登录请求消息Loginrequest发送给认证服务器。
(2)认证服务器收到用户登录请求消息Login request,通过验证时间戳t3和r_l,确保消息的可靠性后,对比登录阶段的Pswi'和注册阶段保存在认证服务器本地的Pswi,并生成消息Authentication server response,通过公开信道c 返回给用户验证情况,消息包含两条参数yes/no,参数yes中包含系统安全级别较低的服务所需的的ticket,参数no则直接断开连接,强制用户下线;若两次口令值相同,产生消息Authentication serverLogin request,该消息包含Idi、Cupi'、时间戳t4、c_l'、r_l'、和s_l',最后把消息Authentication server Login request发送给数据库。
(3)数据库收到认证服务器登录请求消息Authentication server Loginrequest,验证完消息可靠性后,分别通过disFuzzyHash和disFHE函数计算用户登录阶段和注册阶段配置文件Cupi'和Cupi中的用户字符串型特征和数字型特征偏差,进而得到其总偏差值Dis,若Dis在误差t范围内则表示是合法用户,产生消息Login response返回给用户,消息中包含参数Ticket,其开放所有信息系统服务给用户,若超出阈值则维持现状,仅仅开放安全级别较低的服务。
其中,HKk为哈希函数,其运算结果类型是字符串型的哈希散列值。两次口令值相同,是指注册阶段和登录阶段的口令值相同,disFuzzyHash函数用于计算登录阶段和注册阶段模糊哈希特征值的距离,disFHE函数用于计算登录阶段和注册阶段同态加密希特征值的距离。
由于本发明实施例二所介绍的注册方法,为基于本发明实施例一中面向大数据的保留用户隐私的身份认证系统所实现的登录方法,故而基于本发明实施例一所介绍的系统,本领域所属人员能够了解该登录方法的具体实施及其变形,故而在此不再赘述。凡是基于本发明实施例一的系统所实现的登录方法都属于本发明所欲保护的范围。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明实施例进行各种改动和变型而不脱离本发明实施例的精神和范围。这样,倘若本发明实施例的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (10)
1.一种面向大数据的保留用户隐私的身份认证系统,其特征在于,包括:用户配置文件生成程序、身份验证服务器、数据库服务器以及内容提供服务器,
其中,用户配置文件生成程序包括数据收集模块、特征分类模块和签密模块,数据收集模块用于收集用户的原始信息,原始信息包括用户的行为信息,特征分类模块用于按照预设格式对收集的原始信息进行分类,签密模块用于对分类后的信息进行签名和加密处理,形成用户配置文件,其中,签名和加密处理包括全同态加密和模糊哈希处理;
身份验证服务器,用于接收用户发送的注册请求或者登录请求后,对用户口令进行验证,若验证通过则生成认证服务器消息,并发送至数据库服务器,其中,认证服务器消息包括用户配置文件;
数据库服务器,用于接收身份验证服务器发送的认证服务器消息,对认证服务器消息中的用户配置文件进行可靠性认证,若验证通过则向用户返回注册成功或者登录成功的消息;
内容提供服务器,用于在用户口令验证通过后,向用户提供基础服务内容,在用户的配置文件验证通过后,向用户提供所有服务内容。
2.如权利要求1所述的系统,其特征在于,用户的行为信息包括:用户文件系统路径、用户系统进程、网络流特征信息、浏览器信息、鼠标轨迹信息以及键盘活动信息。
3.如权利要求1所述的系统,其特征在于,特征分类模块具体用于:
将收集的原始信息处理为数字类型的特征和字符串类型的特征。
4.如权利要求3所述的系统,其特征在于,签密模块具体用于:
对数字类型的特征进行全同态签密,获得第一加密文档;
对字符串类型的特征进行模糊哈希处理,获得第二加密文档;
将第一加密文档和第二加密文档进行合并,获得用户配置文件。
5.如权利要求1所述的系统,其特征在于,数据库服务器还用于:
当用户注册阶段用户的配置文件验证通过后,将用户的配置文件进行保存。
6.如权利要求1所述的系统,其特征在于,数据库服务器返回的登录成功的消息中包括第一内容服务器票据,所述第一内容服务器票据用以向内容服务器请求对应的服务内容。
7.一种基于权利要求1至6任一项所述的系统的注册方法,其特征在于,包括:
身份验证服务器接收用户发送的注册请求消息,其中,所述注册请求消息包括用户口令以及用户配置文件,用户配置文件由用户配置文件生成程序生成;
身份验证服务器对注册请求消息中的用户口令进行验证,若验证通过,则生成认证服务器消息,并发送至数据库服务器,其中,认证服务器消息包括用户配置文件,若验证未通过,则向用户返回验证失败的消息;
若用户口令验证通过时,数据库服务器对认证服务器消息中的用户配置文件进行验证,若验证通过,则向用户返回注册成功的消息。
8.一种基于权利要求1至6任一项所述的系统的登录方法,其特征在于,包括:
身份验证服务器接收用户发送的登录请求消息,其中,所述登录请求消息包括用户口令以及用户配置文件,用户配置文件由用户配置文件生成程序生成;
身份验证服务器对登录请求消息中的用户口令进行验证,若验证通过,则生成认证服务器消息,并发送至数据库服务器,其中,认证服务器消息包括用户配置文件,若验证未通过,则向用户返回验证失败的消息;
若用户口令验证通过时,数据库服务器对认证服务器消息中的用户配置文件进行验证,若验证通过,则向用户返回登录成功的消息,且登录成功的消息中包括第一内容服务器票据,再通过用户将登录成功的消息发送至内容服务器;
内容提供服务器根据登录成功的消息中的第一内容服务器票据向用户提供对应的服务内容。
9.如权利要求8所述的方法,其特征在于,身份验证服务器对登录请求消息中的用户口令进行验证,若验证通过后,所述方法还包括:
生成认证服务器回应消息,其中认证服务器回应消息包括与基础服务内容对应的第二内容服务器票据。
10.如权利要求8所述的方法,其特征在于,当数据库服务器对认证服务器消息中的用户配置文件进行验证,验证失败后,所述方法还包括:
停止向该用户提供内容服务,将用户强制下线。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910186609.5A CN109951297A (zh) | 2019-03-12 | 2019-03-12 | 一种面向大数据的保留用户隐私的身份认证系统及其注册方法、登录方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910186609.5A CN109951297A (zh) | 2019-03-12 | 2019-03-12 | 一种面向大数据的保留用户隐私的身份认证系统及其注册方法、登录方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109951297A true CN109951297A (zh) | 2019-06-28 |
Family
ID=67009754
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910186609.5A Pending CN109951297A (zh) | 2019-03-12 | 2019-03-12 | 一种面向大数据的保留用户隐私的身份认证系统及其注册方法、登录方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109951297A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110378135A (zh) * | 2019-07-08 | 2019-10-25 | 武汉东湖大数据交易中心股份有限公司 | 基于大数据分析和可信计算的隐私保护系统及方法 |
CN110795706A (zh) * | 2019-10-22 | 2020-02-14 | 武汉极意网络科技有限公司 | 基于哈希的验证方法、设备、存储介质及装置 |
CN112738030A (zh) * | 2020-12-16 | 2021-04-30 | 重庆扬成大数据科技有限公司 | 通过大数据分析农业技术人员的数据采集分享工作方法 |
CN115189913A (zh) * | 2020-12-18 | 2022-10-14 | 支付宝(杭州)信息技术有限公司 | 数据报文的传输方法和装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102486832A (zh) * | 2010-12-06 | 2012-06-06 | 中国人民解放军理工大学 | 基于击键模式识别的用户认证方法 |
CN105099690A (zh) * | 2014-05-19 | 2015-11-25 | 江苏博智软件科技有限公司 | 一种移动云计算环境下基于otp和用户行为的认证授权方法 |
CN105991281A (zh) * | 2015-02-04 | 2016-10-05 | 中国移动通信集团公司 | 一种身份认证方法、设备及系统 |
CN106209803A (zh) * | 2016-07-01 | 2016-12-07 | 恒宝股份有限公司 | 一种进行身份认证的方法 |
US20170359180A1 (en) * | 2009-11-17 | 2017-12-14 | Unho Choi | Authentication in ubiquitous environment |
-
2019
- 2019-03-12 CN CN201910186609.5A patent/CN109951297A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170359180A1 (en) * | 2009-11-17 | 2017-12-14 | Unho Choi | Authentication in ubiquitous environment |
CN102486832A (zh) * | 2010-12-06 | 2012-06-06 | 中国人民解放军理工大学 | 基于击键模式识别的用户认证方法 |
CN105099690A (zh) * | 2014-05-19 | 2015-11-25 | 江苏博智软件科技有限公司 | 一种移动云计算环境下基于otp和用户行为的认证授权方法 |
CN105991281A (zh) * | 2015-02-04 | 2016-10-05 | 中国移动通信集团公司 | 一种身份认证方法、设备及系统 |
CN106209803A (zh) * | 2016-07-01 | 2016-12-07 | 恒宝股份有限公司 | 一种进行身份认证的方法 |
Non-Patent Citations (1)
Title |
---|
黄伟等: "《基于口令的安全用户认证模型》", 《现代电子技术》 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110378135A (zh) * | 2019-07-08 | 2019-10-25 | 武汉东湖大数据交易中心股份有限公司 | 基于大数据分析和可信计算的隐私保护系统及方法 |
CN110795706A (zh) * | 2019-10-22 | 2020-02-14 | 武汉极意网络科技有限公司 | 基于哈希的验证方法、设备、存储介质及装置 |
CN112738030A (zh) * | 2020-12-16 | 2021-04-30 | 重庆扬成大数据科技有限公司 | 通过大数据分析农业技术人员的数据采集分享工作方法 |
CN112738030B (zh) * | 2020-12-16 | 2021-09-14 | 重庆扬成大数据科技有限公司 | 通过大数据分析农业技术人员的数据采集分享工作方法 |
CN115189913A (zh) * | 2020-12-18 | 2022-10-14 | 支付宝(杭州)信息技术有限公司 | 数据报文的传输方法和装置 |
CN115189913B (zh) * | 2020-12-18 | 2024-01-05 | 支付宝(杭州)信息技术有限公司 | 数据报文的传输方法和装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11153098B2 (en) | Systems, devices, and methods for recording a digitally signed assertion using an authorization token | |
US20220191012A1 (en) | Methods For Splitting and Recovering Key, Program Product, Storage Medium, and System | |
CN110046482A (zh) | 身份核实方法及其系统 | |
CN109687959B (zh) | 密钥安全管理系统和方法、介质和计算机程序 | |
CN109951297A (zh) | 一种面向大数据的保留用户隐私的身份认证系统及其注册方法、登录方法 | |
CN110046996A (zh) | 区块链交易的生成方法和装置 | |
CN110677376B (zh) | 认证方法、相关设备和系统及计算机可读存储介质 | |
US20090271635A1 (en) | Methods and systems for authentication | |
EP1351113A2 (en) | A biometric authentication system and method | |
US11418499B2 (en) | Password security | |
US9698974B2 (en) | Method for creating asymmetrical cryptographic key pairs | |
KR20180026508A (ko) | 생체 특징에 기초한 보안 검증 방법, 클라이언트 단말, 및 서버 | |
CN109067791A (zh) | 网络中用户身份认证方法和装置 | |
US8631486B1 (en) | Adaptive identity classification | |
Tate et al. | Multi-user dynamic proofs of data possession using trusted hardware | |
CN106789059B (zh) | 一种基于可信计算的远程双向访问控制系统及方法 | |
CN109981287A (zh) | 一种代码签名方法及其存储介质 | |
CN112953978A (zh) | 一种多重签名认证方法、装置、设备及介质 | |
Jayapandian et al. | A novel approach to enhance multi level security system using encryption with fingerprint in cloud | |
US20200234285A1 (en) | Offline Interception-Free Interaction with a Cryptocurrency Network Using a Network-Disabled Device | |
US10972286B2 (en) | Token-based authentication with signed message | |
CN113489669B (zh) | 一种用户数据保护的方法及装置 | |
CN108599936A (zh) | 一种OpenStack开源云用户的安全认证方法 | |
CN112733096B (zh) | 一种用户注册方法、用户登录方法及对应装置 | |
US20200296086A1 (en) | Secure data transport using trusted identities |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190628 |