CN112425115B - 匿名系统中的多因素访问控制方法 - Google Patents

匿名系统中的多因素访问控制方法 Download PDF

Info

Publication number
CN112425115B
CN112425115B CN201880092738.1A CN201880092738A CN112425115B CN 112425115 B CN112425115 B CN 112425115B CN 201880092738 A CN201880092738 A CN 201880092738A CN 112425115 B CN112425115 B CN 112425115B
Authority
CN
China
Prior art keywords
client
storage device
session
zki
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201880092738.1A
Other languages
English (en)
Other versions
CN112425115A (zh
Inventor
K·雷内特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cercross Inc
Original Assignee
Cercross Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cercross Inc filed Critical Cercross Inc
Publication of CN112425115A publication Critical patent/CN112425115A/zh
Application granted granted Critical
Publication of CN112425115B publication Critical patent/CN112425115B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • H04L9/3221Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Medicines That Contain Protein Lipid Enzymes And Other Medicines (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及一种用于在存储设备(SV)上存储和查找客户端(CL)的数据的方法,数据可由唯一的客户端标识(S‑CK)识别,其中这些数据至少包括客户端数据标识值(S‑CDI),客户端(CL)将这些客户端数据标识值(S‑CDI)任意地分配给数据,并且其中,在存储设备上(SV)仅经由这些客户端数据标识值(S‑CDI)来查找客户端(CL)的这些数据,并且其中存在访问控制实例(ZKI),其具有可匹配的白名单(PL)作为所选择的客户端(CL)的客户端标识(S‑CK)的列表,其可以仅在会话建立步骤中以会话起始请求开始从该访问控制实体(ZKI)接收临时补充信息,并且利用这些临时补充信息在存储设备(SV)上存储和查找数据,其中每个临时补充信息在确定的时间段之后失去其有效性。

Description

匿名系统中的多因素访问控制方法
技术领域
本申请涉及匿名系统中的多因素访问控制方法。
背景技术
在目前的现有技术中,不使用允许直接访问数据的多因素访问控制方法,而是通过多因素认证来执行一种弱化形式,这种弱化形式通过在认证过程期间利用客户端从服务器获得的附加因素(例如,作为应用中的临时SMS代码、颜色代码等)对客户端的输入因素(例如,用户名和密码)进行补充,并且在将这些因素输入到客户端并传输到服务器之后,将这些输入因素与保存在服务器上的值进行比较(是/否检查)。如果结果是肯定的,则认为客户端通过认证并被授予对所有数据的访问权限。因此,服务器必须能够执行从客户端到存储在服务器上的认证数据的唯一分配。由于服务器因此必须存储对于该比较而言的敏感信息,所以在现有技术中,对服务器和/或其运营商的信任是重要的安全相关方面。由于可以通过操纵服务器来关闭或绕开当前现有技术中的访问控制方法,因此对服务器和/或其运营商的信任则更加重要。
对于许多用户来说,重要的是平台的运营商尽可能少地存储关于他们的信息,并且不将这些个人数据用于诸如市场营销等的其他目的。这是通过使用匿名系统来实现的。
匿名系统的特征在于,它不包含任何可评估信息,特别是不包含所谓的元数据(例如关于用户或所存储的数据的补充信息),因此也不需要对服务器和/或其运营商的信任。然而,为了实现匿名,不能在服务器上进行对用户(和/或客户端)的认证以便准许/防止访问数据,这是因为系统上的任何信息都是匿名的。因此,在现有技术中,不可能执行对特定用户/客户端的数据的分配或检验。因此,不能使用目前的多因素认证方法,这使得本发明是必要的。
发明内容
本文公开了一种借助于访问控制实例在至少一个客户端与服务器之间的多因素访问控制方法,其中任何一方都无法单独地在服务器上查找到客户端的数据,在该方法完全实现的情况下甚至无法查找到服务器本身。
该方法的一个方面在于免除了对用于识别客户端的信息(用于匿名化)的需要,由此不能利用服务器上的存储值对客户端的访问信息(输入因子)进行检验,而这在当前系统中是通常的做法。
本发明在此利用一种方法来代替当前常用的“是/否”匹配检查,在该方法中,客户端和服务器必须经历如下过程,在该过程中使用针对在客户端和服务器处有所不同的数据的标识值(而不是在通过是/否检查后(针对会话的持续时间期间,即在客户端与服务器之间的临时逻辑连接期间)对所有数据进行直接访问)
·其中,所有数据、动作和事务都经由(数据)标识值展开,-并且因此根据本发明在此规定了对访问控制的最有效的保护,
·其中,客户端的数据标识值和服务器的数据标识值仅可以由第三方(访问控制实例,ZKI)相互关联,
·其中,每次访问数据标识值时,都会生成不同的临时的赋值,作为客户端与服务器之间的接口
·其中,客户端不能在服务器上查找到其数据,并且服务器也不能将服务器上的数据分配给特定客户端,
·其中,即使客户端被黑客修改或感染,客户端也不能确定与访问有关的任何信息,
·其中,由于数学基础而不能通过操纵客户端或服务器来绕过这种多因素访问控制方法,
·其中,在客户端与服务器之间进行位移通过ZKI实现的暂时有效的转换或者经由中间值的链接,
·其中,ZKI拥有白名单,该白名单声明哪些客户端获得赋值,以便可以与服务器交换数据,以及
·其中,ZKI使得能够在匿名系统内进行集中访问控制(例如用于公司)-而不需要监控每个单独的事务,
o以便例如可以明确地监控雇员之间的数据交换,以及
o由此隐含地排除了所有其他(匿名)用户,以及
o仅允许在某些条件下,如在特定时间,对特定应用或在特定位置进行访问
附图说明
图1示出了根据本发明的一个实施例。
图2示出了根据本发明的另一实施例。
图3示出了根据本发明的另一实施例。
图4示出了根据本发明的又一实施例。
图5示出了根据本发明的又一实施例。
具体实施方式
该方法的应用实施例
借助于本申请例如可以实现双因素认证,其相对于当前的是/否比较法而言提供了密码附加值。这是通过以下事实实现的:用户不知道在哪里可以查找到他/她的数据,因为与他/她相关的数据标识值与服务器存储的数据标识值不匹配。
另一个可能的实施例是经由管理服务器(访问控制实例)有条件地限制用户对他们的数据或其他雇员的数据的访问可能性。因此,例如访问控制实例可以规定仅具有特定IP地址的用户可以访问特定数据,或者特定用户仅可以在公司营业时间期间访问特定数据。此外,访问控制实例可以使用白名单来确定允许哪个用户在哪些条件下与哪个客户交换数据。在这种情况下,这在现有技术中也是由权限来控制的,即也是由是/否比较来控制的,其中服务器借助于条件权限列表来检查访问权限。因此,在现有技术中不能实现密码安全性。上述方法的优点在此类似地适用。
此外,借助于本申请还可以修改用于匿名系统的Blom方法和其他类似方法,借助于该方法确保在可信第三方的帮助下进行有时间限制的有效的对称密钥交换。在这种情况下,密码附加值也适用,因为交换密钥的各方不需要知道其私钥,而仅需要利用这些密钥的临时变体。
该方法的附加值和效果
该方法允许客户端利用其自身的用于其数据的标识值(客户端数据标识值)来工作,然而这些值不同于存储设备或服务器上的数据的标识值(存储设备数据标识值)。从客户端的角度来看,这两个标识值之间的差异没有关联,因为它只是发出请求并接收对其的相应响应。因此,该方法另外确保:服务器无法基于存储设备数据标识值将数据分配给特定客户端,并且因此无法确定各个存储设备数据标识值之间(以及因此确定的存储数据之间)的关系。
在任何情况下,只要客户端尚未接收到访问控制实例的临时会话客户端转换值,就无法在服务器上查找到其数据。由于数字是极大的(2^128-2^256位),因此,对ID值的请求将不会在存储设备上查找到记录,这是因为客户端的记录标识值与存储设备的记录标识值是不同的。
由于客户端仅从服务器接收不具有标识值的数据,因此进一步增强了加密安全性,从而确保了服务器既不向客户端传送其存储设备转换基值,也不向客户端传送任何存储设备数据标识值。为了标识数据,服务器要么以所请求的顺序将数据传送到客户端,要么传送包括会话记录标识值的数据。因此,客户端不接收关于存储设备上的值的任何信息,但是可以快速地将数据分配给其数据标识值。
此外,该方法允许使用借助于等价变换的标识值来创建简单的方程,其中所选择的标识值的位数限定了这些方程的可能的解的数量,其中仅一个解对应于客户端可以在服务器上查找到其数据的那个解。
这符合加密安全性的原理:应当可以很快地尝试出可能的密钥,但是应当存在有非常大量的可能的密钥,以便无法进行暴力攻击。(2^128对于将来而言也是足够用的)。
因此,在这些前提下,对于这些方程而言可行的是,在客户端和服务器上使用极快的运算,比如异或(XOR)或简单加法运算。
可以使用任何函数,只要其允许对变量使用所有数字进行等价变换。然而,为了确保足够的加密保护,会话标识值必须特别地具有足够的熵,即,作为计算基础的从1到最小2^128的值域内的随机数。
方法流程
客户端具有客户端数据标识值,该值是恒定的,但不应当知道访问控制实例或存储设备。
存储设备具有存储设备标识值,该值是恒定的,但不应当知道访问控制实例或客户端。
要求的是:借助于在每个会话中的不同的转换值来实现从客户端数据标识值到存储设备数据标识值的唯一转换。为了确保访问控制实例必须始终被客户端询问,引入了与客户端数据标识值相关联的附加会话客户端转换值。因此,不是在每个会话中发送静态客户端数据标识值,而是根据不同的会话数据标识值来进行发送。
为了始终获得客户端无法单独计算的会话转换值,因此访问控制实例和存储设备必须共享公共机密(作为访问控制实例存储设备机密的预共享秘密)。
代替预共享秘密,还可以通过如下方式形成存储设备与访问控制实例之间的会话机密,即,存储设备在获得连接请求时,通过客户端联系访问控制实例,并将客户端标识发送给该访问控制实例。然而,在这种情况下,访问控制实例必须将会话存储设备转换值传送给存储设备,并且将匹配的会话客户端转换值传送给客户端。然而,存储设备应当是轻负载的,这是因为它服务于大量客户端,而这些客户端又受制于大量访问控制实例。因此,该实施例与根据本申请的实施例中所描述的变型方案相比没有提供优点,然而还具有明显的缺点,因此在下文中不再详细赘述。
重要的是,存储设备将会话标识作为不断变化的值传送至客户端,这是因为否则客户端可能会将始终相同的会话标识传送至存储设备,因此对于客户端而言,其不再需要在每次会话开始时都联系访问控制实例。在这种情况下,访问控制实例将不会对从客户端到存储设备的连接进行控制(记录、在某些条件下的限制)。
类似地,对于其客户端数据标识值,客户端永远无法确定出在存储设备上所相关联的存储设备数据标识值,这是因为服务器不向其发送这些值(并且服务器自身可以将其存储设备数据标识值与客户端相关联)。为了确保客户端始终必须联系访问控制实例,客户端必须始终无法识别客户端转换值,因为否则其将可以生成会话标识和会话客户端转换值(并且将不再被迫联系访问控制实例)。
为了使客户端转换值保持对于客户端而言是保密的,需要引入具有三项的方程(a<运算>b=c),其借助于等价变换在a和b项的情况下扩展了会话值。优选地,由于速度和对于每个其他的方程的等效安全性的原因,使用异或(XOR)(在本说明书中,为了简化的目的,这也被代表性地使用):
客户端知道会话标识,就像存储设备(服务器)和访问控制实例所知道的那样,这是因为客户端从访问控制实例接收会话标识。然而,客户端既不知道客户端转换值,也不知道存储设备转换值。在访问控制实例和存储设备都知道存储设备转换值之后,只要确保客户端不能推导出存储设备转换值,则对于访问控制实例和存储设备而言,就可以由存储设备转换值和会话标识一起形成共享会话机密。这通过应用于这两个值的安全哈希函数来确保。例如,还可行的是,用XOR将这两个值组合、结合,或者以任意其他方式组合。同样地,使用恒定的SALT值(随机选择的字符串)也是可行的。修改这些细节不影响该方法的已经提供的安全性。
为了避免存储设备和客户端都不获悉客户端转换值,将会话客户端转换保护值用作临时保护值。例如,该值可以通过使用也满足高熵要求的安全哈希函数来生成。通过对会话客户端转换保护值和客户端转换值应用XOR运算(或等效函数)来生成会话客户端转换值,对于客户端而言,无法将该值拆分为其原始组成部分,这是因为其是客户端未知的两个值的组合。尽管会话客户端转换保护值在每个会话的情况下是变化的(不管其熵如何),但是当客户端要收集许多不同的会话客户端转换值时,其不可能使用两个未知值来求解该方程。方程中未知数的数量总是比方程的数量多一个。
由于会话客户端转换保护值不允许被包含在客户端数据标识值到存储设备数据标识值的最终映射中,因此它被添加到客户端侧以及存储设备/服务器侧,由此使得它被取消和消除。这解释了对等价变换的需要和对满足这种变换的相应函数的使用。
因此解释了,比如AES这样的对称加密是不适合的,这是因为对于AES而言,无法找到两个密钥,这两个密钥以与两个其他的密钥相同的方式先后对相同数据进行加密。这同样适用于哈希函数和不适于等价变换的其他函数。此外,OR或AND是不合适的,这是因为这些命令会破坏信息(例如,如果输入2x TRUE和2x FALSE,则AOR B提供3x TRUE和1x FALSE的结果,而如果输入2x TRUE和2x FALSE,则AAND B提供1x TRUE和3x FALSE的结果)。
类似的要求适用于存储设备(服务器),这是因为其也必须不能对客户端转换值或客户端数据标识值进行计算。客户端将(例如使用XOR)组合有客户端数据标识值的客户端数据标识值传输到服务器,这同样导致具有两个未知数的方程,其无法明确求解。
即使在客户端或存储设备侧收集了多个会话数据标识值的情况下,未知数的数量也总是精确地比等式的数量多一个。将会话客户端转换保护值添加到该XOR,以履行等价变换并计算保护值。
因此,使用XOR将客户端数据标识值保存在存储设备/服务器上,形成仅由访问控制实例才完全知道的机密。该机密由两部分组成,即,客户端转换值和存储设备转换值。
访问控制实例不从客户端或存储设备接收除客户端标识和会话标识(存储设备的随机值)之外的任何值。这确保了访问控制实例不能单独生成访问数据所需的任何信息。
建议使用安全连接(TLS)以在客户端、访问控制实例和存储设备之间传输所有的值。
如在现有技术中已知的,AES加密或其他加密也可以被看作哈希函数。然而,由于这与纯安全哈希算法相比存在缺点,因此推荐使用SHA2-256、SHA3-256、Blake2或其他这样的哈希算法。也可以使用具有384位、512位或其他的结果长度的哈希,而这对该方法的安全性没有任何显著影响。
如前所述,可以使用置换和/或替换或其他适当的函数来代替XOR。
本文没有详细说明传输的细节,这是因为它们对用户是开放的,并且在现有技术中是充分已知的。例如,必须与每次通信一起发送会话标识值。然而,为了聚焦于本发明的本质,这在附图中没有示出。
在方法说明中所使用的各方、参数和缩写的概述
各方
CL–客户端
ZKI–访问控制实例
SV–存储设备/服务器
*缩写
S-静态数据 C(客户端) U(转换值)
T-临时数据 S(存储设备) US(转换保护值)
Z(访问控制实例) K(标识)
X(会话值) I(标识值)
**E-所有者,生成的/定义的值,C-计算值,-转换值

Claims (8)

1.一种用于在存储设备(SV)上存储和查找客户端(CL)的数据的方法,所述数据可由唯一的客户端标识(S-CK)识别,其中这些数据至少包括客户端数据标识值(S-CDI),所述客户端(CL)将客户端数据标识值(S-CDI)任意地分配给所述数据,并且其中在所述存储设备(SV)上仅经由所述客户端数据标识值(S-CDI)查找所述客户端(CL)的所述数据,并且其中存在访问控制实例(ACI),所述访问控制实例具有可匹配的白名单(PL)作为那些所选择的客户端(CL)的客户端标识(S-CK)的列表,所述访问控制实例能够仅在会话建立步骤中,以会话起始请求开始,从所述访问控制实例(ZKI)接收临时补充信息,并且利用所述临时补充信息在所述存储设备(SV)上存储和查找数据,其中每个临时补充信息在确定的时间段之后失去其有效性,其特征在于,
从适合于等价变换的函数全体中选择一个等价变换函数,
对所述访问控制实例(ZKI)的所述白名单(PL)中的每个客户端标识(S-CK)执行初始的客户端初始化步骤,其中至少
为相应的客户端标识(S-CI)设置一个可自由选择的ZKI-SV机密(S-ZSG),作为所述访问控制实例(ZKI)与所述存储设备(SV)之间的共享机密,使得所述访问控制实例(ZKI)和所述存储设备(SV)
两者都能够持续地对于相应的所述客户端标识(S-CK)调用或计算所述ZKI-SV机密(S-ZSG),
所述访问控制实例(ZKI)为相应的所述客户端标识(S-CK)随机生成机密的客户端转换值(S-CU),并且能够持续调用或计算所述客户端转换值,
客户端(CL),为了从所述访问控制实例(ZKI)获得对于随后的数据存储和查找所需的临时补充信息,所述客户端(CL)在所述会话建立步骤中将会话起始请求发送至所述存储设备(SV),所述会话起始请求至少包含所述客户端的客户端标识(S-CK),
以及作为响应,从所述存储设备(SV)接收临时的一次性会话标识值(T-XK),并且所述客户端(CL)将所述会话标识值(T-XK)与所述客户端标识(S-CK)一起传输至所述访问控制实例(ZKI),
以及在所述访问控制实例(ZKI)已经接收到所述会话标识值(T-XK)以及所述客户端标识(S-CK)之后,所述访问控制实例(ZKI)和所述存储设备(SV)二者分别通过将安全哈希函数应用于至少所述ZKI-SV机密(S-ZSG)和所述一次性会话标识值(T-XK)二者来计算会话客户端转换值保护值(T-CUS),
并且所述访问控制实例(ZKI)通过至少将所选择的等价变换函数应用于所述会话客户端转换值保护值(T-CUS)和所述客户端转换值(S-CU)来计算作为临时补充信息的会话客户端转换值(T-CU),并且将所述会话客户端转换值(T-CU)传输至所述客户端(CL)以用于易失性存储,
以及客户端(CL),在从所述访问控制实例(ZKI)接收到会话客户端转换值(T-CU)之后,通过至少分别将所选择的等价变换函数应用于所述客户端的客户端数据标识值(S-CDI)和所述会话客户端转换值(T-CU)来计算会话数据标识值(T-XDI),并且仅将会话数据标识值(T-XDI)而非客户端数据标识值(S-CDI)发送至所述存储设备,从而经由所述客户端包括的客户端数据标识值(S-CDI)在所述存储设备(SV)上存储和查找所述客户端的数据,
以及所述存储设备(SV),在为客户端(CL)设置会话客户端转换值保护值(T-CUS)之后,在从所述客户端接收的所有会话数据识别值(T-XDI)被存储之前,至少将所选择的等价变换函数应用于所有所述会话数据识别值——包括所述存储设备(SV)上的所述数据,或者在所述会话数据识别值被查找之前,将所选择的等价变换函数应用于所述会话数据识别值(T-XDI)和所述会话客户端转换值保护值(T-CUS),并因此在每种情况下接收与所述客户端数据标识值(S-CDI)静态关联的存储设备数据标识值(S-SDI),并将所述存储设备数据标识值与所述数据一起存储,或者在不发送所述客户端的存储设备数据标识值(S-SDI)的情况下,将所查找到的数据发送到所述客户端(CL),
使得确保除非客户端从所述访问控制实例(ZKI)接收临时补充信息,否则所述客户端(CL)决不能够在所述存储设备(SV)上存储和查找数据,由此所述访问控制实例(ACI)能够有条件地防止客户端通过不转发所述临时补充信息或对所述临时补充信息进行有效性限制来访问所述数据。
2.根据权利要求1所述的方法,其特征在于,所述等价变换函数是异或(XOR)。
3.根据权利要求1或2所述的方法,其特征在于,所述访问控制实例(ZKI)具有任意的非易失性客户端访问控制实例机密(S-CG),并且在所述客户端初始化步骤中,所述客户端转换值(S-CU)由安全哈希生成,所述安全哈希至少被应用于所述客户端访问控制实例机密(S-CG)和所述客户端标识(S-CK),使得所述访问控制实例(ZKI)能够计算用于任意客户端的所述客户端转换值(S-CU),而不必须存储所述客户端转换值。
4.根据权利要求1或2所述的方法,其特征在于,所述访问控制实例(ZKI)具有任意的非易失性存储设备访问控制实例机密(S-SG),并且在所述客户端初始化步骤中,所述ZKI-SV机密(S-ZSG)由所述访问控制实例(ZKI)根据安全哈希生成,所述安全哈希至少被应用于所述存储设备访问控制实例机密(S-SG)和所述客户端标识(S-CK),并且所述访问控制实例(ZKI)将所述ZKI-SV机密(S-ZSG)与所述客户端标识(S-CK)一起传输至所述存储设备(SV)以用于非易失性存储,并且所述访问控制实例(ZKI)因此能够为在所述白名单(PL)上的任意客户端标识(S-CK)计算所述ZKI-SV机密(S-ZSG),而不必须存储所述ZKI-SV机密。
5.根据权利要求1或2所述的方法,其特征在于,所述存储设备(SV)包括附加的跨客户端的存储设备AES密钥(SV-AES密钥)
以及所述存储设备(SV)在从所述访问控制实例(ZKI)接收到所述ZKI-SV机密(S-ZSG)时,利用所述存储设备AES密钥(SV-AES密钥)对所述ZKI-SV机密(S-ZSG)进行加密,并将加密的所述ZKI-SV机密(S-ZSG-AES)传输至所述访问控制实例(ZKI),并且所述访问控制实例(ZKI)继而将加密的所述ZKI-SV机密(S-ZSG-AES)传输至所述客户端;
以及所述客户端(CL)在所述会话起始请求的情况下将所述客户端的客户端标识(S-CK)以及加密的所述ZKI-SV机密(S-ZSG-AES)发送至所述存储设备(SV),并且所述存储设备使用所述存储设备AES密钥(SV-AES密钥)对加密的所述ZKI-SV机密进行解密
并且由此,所述客户端(CL)的所述ZKI-SV机密(S-ZSG)对于所述存储设备(SV)是已知的,并且被用于生成所述会话客户端转换值保护值(T-CUS),而不需要所述存储设备(SV)持续存储所述ZKI-SV机密,并且因此代替相对缓慢的搜索功能来执行快速的AES加密。
6.根据权利要求1或2所述的方法,其特征在于,所述访问控制实例(ZKI)在所述初始的客户端初始化步骤中,
为相应的所述客户端标识(S-CK)附加地任意生成机密的存储设备转换值(S-SU),并且能够持续调用或计算所述存储设备转换值,
并且在所述访问控制实例(ZKI)在所述会话建立步骤中接收到会话标识值(T-XK)以及所述客户端标识(S-CK)之后,所述访问控制实例(ZKI)附加地
生成会话存储设备转换值保护值(T-SUS)作为随机值,
以及通过至少将所选择的等价变换函数应用于所述会话客户端转换值保护值(T-CUS)、所述客户端转换值(S-CU)和所述会话存储设备转换值保护值(T-SUS)来计算所述会话客户端转换值(T-CU)
作为临时补充信息,并且将所述会话客户端转换值(T-CU)发送至所述客户端(CL)以用于易失性存储,
以及通过至少将所选择的等价变换函数应用于所述会话存储设备转换值保护值(T-SUS)和所述存储设备转换值(S-SU)来计算会话存储设备转换值(T-SU),并且仅将所述会话存储设备转换值(T-SU)传输至所述客户端(CL)以用于传输至所述存储设备(SV),
以及所述客户端(CL)将所传输的所述会话客户端转换值保护值(T-CUS)传输至所述存储设备(SV),并且所述存储设备(SV)通过将所选择的所述等价变换函数应用于现有的所述会话客户端转换值保护值(T-CUS)和所述会话存储设备转换值(T-SU)来扩展所述会话客户端转换值保护值(T-CUS)。
7.根据权利要求1或2所述的方法,其特征在于,所述存储设备(SV)在查找存储设备数据标识值(S-SDI)时,分别将所述数据以及临时会话数据标识值(T-XDI),而不是与所述数据相关联的所述存储设备数据标识值(S-SDI)发送至所述客户端(CL)。
8.根据权利要求1或2所述的方法,其特征在于,SHA3被用作安全哈希函数,并且异或(XOR)被作为所选择的等价函数应用于相应的值的所有位。
CN201880092738.1A 2018-04-26 2018-04-26 匿名系统中的多因素访问控制方法 Active CN112425115B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2018/060794 WO2019206420A1 (de) 2018-04-26 2018-04-26 Multi-faktor zugriffskontrollverfahren in anonymen systemen

Publications (2)

Publication Number Publication Date
CN112425115A CN112425115A (zh) 2021-02-26
CN112425115B true CN112425115B (zh) 2024-04-16

Family

ID=62111056

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880092738.1A Active CN112425115B (zh) 2018-04-26 2018-04-26 匿名系统中的多因素访问控制方法

Country Status (6)

Country Link
US (1) US11271927B2 (zh)
EP (1) EP3785398B1 (zh)
JP (1) JP7119212B2 (zh)
CN (1) CN112425115B (zh)
IL (1) IL278228B2 (zh)
WO (1) WO2019206420A1 (zh)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101401387A (zh) * 2006-03-10 2009-04-01 Abb研究有限公司 用于嵌入式设备的访问控制协议
CN101605137A (zh) * 2009-07-10 2009-12-16 中国科学技术大学 安全分布式文件系统
EP2296338A1 (en) * 2009-09-11 2011-03-16 Gemalto SA Method of protecting access to data on a network
DE102013203257A1 (de) * 2013-02-27 2014-08-28 Bundesdruckerei Gmbh Lesen eines Attributs aus einem ID-Token
RU2013113592A (ru) * 2013-03-26 2014-10-10 Государственное казенное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) Способ защищенного удаленного доступа к информационным ресурсам
DE102014106310A1 (de) * 2014-05-06 2015-11-12 Bundesdruckerei Gmbh Vertrauensniveauberechnung mit attributspezifischen Funktionen
CN105812351A (zh) * 2016-02-23 2016-07-27 平安科技(深圳)有限公司 实现会话共享的方法和系统
CN105960774A (zh) * 2013-12-12 2016-09-21 英特尔公司 近场通信认证机制
EP3220575A1 (de) * 2016-03-17 2017-09-20 Marcellus Schmidt Verfahren zur herstellung einer sicheren kommunikation zwischen einem client und einem server
CN107306183A (zh) * 2016-04-22 2017-10-31 索尼公司 客户端、服务端、方法和身份验证系统
CN107864139A (zh) * 2017-11-09 2018-03-30 北京科技大学 一种基于动态规则的密码学属性基访问控制方法与系统

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5961593A (en) * 1997-01-22 1999-10-05 Lucent Technologies, Inc. System and method for providing anonymous personalized browsing by a proxy system in a network
US7107285B2 (en) * 2002-03-16 2006-09-12 Questerra Corporation Method, system, and program for an improved enterprise spatial system
JP2003316965A (ja) * 2002-04-19 2003-11-07 Omron Corp 情報収集システム,情報提供装置,仲介処理装置,情報匿名化装置,情報提供処理用のプログラム,情報中継処理用のプログラム
US7249262B2 (en) * 2002-05-06 2007-07-24 Browserkey, Inc. Method for restricting access to a web site by remote users
US8447829B1 (en) * 2006-02-10 2013-05-21 Amazon Technologies, Inc. System and method for controlling access to web services resources
US8364969B2 (en) * 2009-02-02 2013-01-29 Yahoo! Inc. Protecting privacy of shared personal information
US8522040B2 (en) * 2009-10-21 2013-08-27 International Business Machines Corporation Oblivious transfer with access control
US20110185134A1 (en) * 2010-01-22 2011-07-28 Microsoft Corporation Temporary state service protocol
US9282158B2 (en) * 2011-06-06 2016-03-08 Google Inc. Reducing redirects
US8909764B2 (en) * 2011-07-28 2014-12-09 Xyratex Technology Limited Data communication method and apparatus
US8578036B1 (en) * 2011-11-14 2013-11-05 Google Inc. Providing standardized transparency for cookies and other website data using a server side description file
US9578111B2 (en) * 2012-06-08 2017-02-21 International Business Machines Corporation Enabling different client contexts to share session information
US9232400B2 (en) * 2012-11-13 2016-01-05 Alcatel Lucent Restricted certificate enrollment for unknown devices in hotspot networks
JP6850530B2 (ja) * 2014-10-20 2021-03-31 タタ コンサルタンシー サービシズ リミテッドTATA Consultancy Services Limited セキュアセッションの確立と暗号化データ交換のためのコンピュータ利用システム及びコンピュータ利用方法

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101401387A (zh) * 2006-03-10 2009-04-01 Abb研究有限公司 用于嵌入式设备的访问控制协议
CN101605137A (zh) * 2009-07-10 2009-12-16 中国科学技术大学 安全分布式文件系统
EP2296338A1 (en) * 2009-09-11 2011-03-16 Gemalto SA Method of protecting access to data on a network
DE102013203257A1 (de) * 2013-02-27 2014-08-28 Bundesdruckerei Gmbh Lesen eines Attributs aus einem ID-Token
RU2013113592A (ru) * 2013-03-26 2014-10-10 Государственное казенное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) Способ защищенного удаленного доступа к информационным ресурсам
CN105960774A (zh) * 2013-12-12 2016-09-21 英特尔公司 近场通信认证机制
DE102014106310A1 (de) * 2014-05-06 2015-11-12 Bundesdruckerei Gmbh Vertrauensniveauberechnung mit attributspezifischen Funktionen
CN105812351A (zh) * 2016-02-23 2016-07-27 平安科技(深圳)有限公司 实现会话共享的方法和系统
EP3220575A1 (de) * 2016-03-17 2017-09-20 Marcellus Schmidt Verfahren zur herstellung einer sicheren kommunikation zwischen einem client und einem server
CN107306183A (zh) * 2016-04-22 2017-10-31 索尼公司 客户端、服务端、方法和身份验证系统
CN107864139A (zh) * 2017-11-09 2018-03-30 北京科技大学 一种基于动态规则的密码学属性基访问控制方法与系统

Also Published As

Publication number Publication date
US20210234856A1 (en) 2021-07-29
IL278228B2 (en) 2023-11-01
IL278228B1 (en) 2023-07-01
EP3785398B1 (de) 2022-04-20
JP7119212B2 (ja) 2022-08-16
WO2019206420A1 (de) 2019-10-31
IL278228A (en) 2020-11-30
EP3785398A1 (de) 2021-03-03
CN112425115A (zh) 2021-02-26
JP2021524118A (ja) 2021-09-09
US11271927B2 (en) 2022-03-08

Similar Documents

Publication Publication Date Title
US10803194B2 (en) System and a method for management of confidential data
EP3090520B1 (en) System and method for securing machine-to-machine communications
CN111211908B (zh) 访问控制方法、系统、计算机设备和存储介质
US8074264B2 (en) Secure key distribution to internet clients
US10136322B2 (en) Anonymous authentication system
US20170244687A1 (en) Techniques for confidential delivery of random data over a network
GB2543726B (en) Password-based generation and management of secret cryptographic keys
US11329835B2 (en) Apparatus and method for authenticating IoT device based on PUF using white-box cryptography
KR101952329B1 (ko) 블록체인 기반 암호화폐의 트랜잭션에 이용되는 주소 정보 생성 방법, 전자 장치 및 컴퓨터 판독 가능한 기록 매체
Yerlikaya et al. Authentication and authorization mechanism on message queue telemetry transport protocol
US10785193B2 (en) Security key hopping
Tomar et al. An ECC based secure authentication and key exchange scheme in multi-server environment
US10699021B2 (en) Method and a device for secure storage of at least one element of digital information, and system comprising such device
US9722791B2 (en) Three-tiered security and computational architecture
CN112425115B (zh) 匿名系统中的多因素访问控制方法
US20190379655A1 (en) Data communication system
Jacob et al. A security analysis of the emerging P2P-based personal cloud platform maidsafe
Malik et al. Cloud computing security improvement using Diffie Hellman and AES
KR101997117B1 (ko) 그룹 멤버간 정보 공유를 위한 그룹키 관리 및 인증 방법과 그 장치
EP3435589B1 (en) A method and a system for encrypting wireless communications including authentication
Spirintseva et al. The models of the information security in the cloud storage
Pikrammenos et al. Authentication Mechanism Enhancement Utilising Secure Repository for Password Less Handshake
KR20210152295A (ko) Puf 기반 상호 인증 장치 및 방법
KR20210019889A (ko) 인증 정보 템플릿 보호 시스템 및 방법
Patil et al. A Study Kerberos Protocol: An Authentication Service for Computer Networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant