CN112968779A - 一种安全认证与授权控制方法、控制系统、程序存储介质 - Google Patents

一种安全认证与授权控制方法、控制系统、程序存储介质 Download PDF

Info

Publication number
CN112968779A
CN112968779A CN202110156502.3A CN202110156502A CN112968779A CN 112968779 A CN112968779 A CN 112968779A CN 202110156502 A CN202110156502 A CN 202110156502A CN 112968779 A CN112968779 A CN 112968779A
Authority
CN
China
Prior art keywords
authentication
user
electronic
signature
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110156502.3A
Other languages
English (en)
Other versions
CN112968779B (zh
Inventor
曹进
郭振洋
李晖
赵兴文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xidian University
Original Assignee
Xidian University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xidian University filed Critical Xidian University
Priority to CN202110156502.3A priority Critical patent/CN112968779B/zh
Publication of CN112968779A publication Critical patent/CN112968779A/zh
Application granted granted Critical
Publication of CN112968779B publication Critical patent/CN112968779B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Abstract

本发明属于通信网络安全技术领域,公开了一种安全认证与授权控制方法、控制系统、程序存储介质,用户在完成与电子凭据服务服务设备注册与绑定后,电子凭据认证服务将用户认证信息交给电子凭据服务设备,并生成用户服务认证码。随即,电子凭据服务设备完成与电子凭据认证服务设备的代理签名权与签名密钥的协商。用户通过与电子凭据服务设备完成认证交互后,拿到具有代理签名的令牌,即可通过将令牌加入数据包,实现对电子凭据其他业务的认证访问。电子凭据其他业务可以对令牌进行签名验证或批验证。对存在违规的代理签名者,本发明可以实现隐私撤销并对滥用行为进行分级,从而进一步对代理签名者的滥用行为进行修正。

Description

一种安全认证与授权控制方法、控制系统、程序存储介质
技术领域
本发明属于通信网络安全技术领域,尤其涉及一种安全认证与授权控制方法、控制系统、程序存储介质。
背景技术
电子商务的不断发展与票据无纸化时代的来临,电子凭据成为人们日常生活的不可缺少的一部分。国家税务总局在2015年颁布的《关于全面推行增值税发票系统升级版有关问题的公告》要求在全国范围内全面推行增值税发票系统升级版。我国《国民经济与社会发展第十三个五年规划纲要》也明确指出“推行电子发票”。现有纸质发票存在效率低、成本高、管理风险高、用户体验差、不易保管、不利于资源保护等问题,推行电子凭据有利于进一步降低发票成本、降低发票申领手续、便于财务、税务部门保管、检索、促进环境保、降低用户开票、取票时间。
但是,电子凭据服务也面临着诸多新的安全和性能上的挑战。
首先,电子凭据服务系统由国家税务部门规划建设。为促进纸质票据向电子票据的演变,国家税务部门应及时完成、完善电子凭据服务系统的功能,提高电子凭据服务系统的可靠性、可用性和安全性,以满足公民对电子凭据日益增长的需要。
其次,电子凭据服务系统是网络服务系统,由于互联网的开放性,用户在使用电子凭据服务系统时,其传输的数据有可能被攻击者拦截、篡改、重放、阻断传播。因此,电子凭据服务系统有必要建立一种高效的、安全的身份认证机制,以对非法用户进行防范,保障合法用户、服务提供者的网络安全。此外,电子凭据服务系统属于多服务器、跨域网络服务,因此,电子凭据服务在设计身份认证机制时,也需要对其网络环境进行考虑。
最后,为防止恶意用户、设备、服务系统对电子凭据服务进行非法访问、调用以获取非法利益的问题出现,电子凭据服务系统应对不同的用户、设备、服务系统进行权限控制与鉴定,保证只有合法且拥有授权的用户、设备、系统才可以对电子凭据服务进行访问与调用。
通过上述分析,现有技术存在的问题及缺陷为:
(1)现今网络状况开放,其上数据存在被攻击者拦截、篡改、重放、阻断传播的风险,而对电子凭据服务相关领域的安全认证方法较少。
(2)电子凭据场景下,存在多种用户、设备、服务系统,因此需要对不同的用户、设备、服务系统进行权限控制与权限鉴定,保证只有合法且拥有授权的用户、设备、系统才可以对电子凭据服务进行访问与调用。
要解决上述问题,本发明需要达到的目标为:
(1)提出了一种安全多因子用户身份认证方案,提高用户认证的安全性。
(2)采用代理签名机制,通过将用户的认证信息交由具有代理签名能力的合法代理签名者进行认证,实现了认证信令开销的降低。
(3)实现用户认证信息和访问权限的隐私保护并实现批量处理用户认证和授权访问。
解决以上问题及缺陷的意义为:本发明需要满足可以有效缓解电子凭据场景中电子凭据认证服务的压力,通过代理签名机制,将用户认证鉴权信息分享给具有合法权限的电子凭据服务设备从而减轻了电子凭据认证服务的压力,并较少了信令开销。提出了一种多因子身份认证方案并设计了多因子更新过程,提高了用户认证的安全性。能够实现用户认证信息和用户访问权限的隐私保护,并能够实现批量处理用户的认证和授权访问。并且在互联网快速发展的今天,将本发明进行适当扩展,可以实现其他领域的分布式用户认证及访问控制。
发明内容
针对现有技术存在的问题,本发明提供了一种安全认证与授权控制方法、控制系统、程序存储介质。具体涉及一种电子凭据服务场景下,基于多因子和代理签名的安全认证与授权控制方案。所述电子凭据服务是国家税务总局的在线电子凭据系统,包括电子凭据认证服务、电子凭据服务设备和电子凭据业务服务器,所述电子凭据认证服务主要负责验证用户的合法性,若验证成功,则向用户下发具有所述电子凭据认证服务的认证令牌。若验证失败,则直接向用户返回认证失败以及对应提示信息。所述电子凭据认证服务作为原始签名者可以将自己的签名权下发给所述电子凭据服务设备。所述电子凭据认证服务同时具备密钥分发中心的功能。所述电子凭据服务设备主要负责部分区域用户的认证,是所述电子凭据认证服务的子系统,拥有合法生成所述电子凭据认证服务的代理签名的能力。所述电子凭据业务服务器是电子凭据服务的提供者。用户在完成用户认证以后可以发送带有认证令牌的数据请求到所述电子凭据业务服务器。所述电子凭据服务器可以对认证令牌进行验签,是验签者,能够有效的区分原始签名和代理签名。所述用户通常是指使用电子凭据服务的开票方与收票方,用户在使用电子凭据服务之前,需要下载一个电子凭据客户端。每个合法的用户都具备一个唯一合法的用户标识和与之匹配的公私钥对。
本发明是这样实现的,一种基于多因子和代理签名的安全认证与授权控制方法包括:
首先,所述用户需要向所述电子凭据认证服务申请一个所述电子凭据服务设备,随后协助所述电子凭据服务设备完成服务注册与设备绑定。
随后,所述用户访问所述电子凭据业务服务器时,需要先向所述电子凭据服务设备提供认证所需的多因子信息:生物特征、基于时间的一次性口令、密码、认证码以及私钥组合后的认证信息。所述电子凭据服务设备对所述用户所提供的认证信息与其对应的权限值进行计算比较,随即用代理签名的方式为所述用户的认证令牌进行签名,并将所述用户认证令牌发放至所述用户处。所述用户发起带有认证令牌的数据访问请求。所述电子凭据业务服务对数据访问请求中的认证令牌进行验证,随即完成用户的数据请求。
所述代理签名密钥协商阶段用于支持多因子认证、多因子更新;支持电子凭据服务设备在创建代理签名时加入自己的秘密并且在协商代理签名时,为设备提供别名隐藏真实电子凭据服务设备的IDD,并且为电子凭据业务服务器提供手段解除电子凭据服务设备的别名。
具体包括以下步骤:
步骤一,系统初始化阶段;
步骤二,电子凭据服务设备服务注册与绑定阶段;
步骤三,用户与电子凭据服务设备多因子认证授权与代理签名密钥协商阶段;
步骤四,代理签名生成阶段;
步骤五,代理签名(批)验证与鉴权阶段;
步骤六,电子凭据服务设备与用户解除绑定阶段;
步骤七,电子凭据服务撤销电子凭据服务设备隐私阶段;
步骤八,电子凭据服务吊销电子凭据服务设备代理签名阶段;
步骤九,用户多因子更新阶段。
进一步,所述步骤一系统初始化阶段具体包括:
1)系统初始化阶段,电子凭据服务选取大素数p、素数q,且q|p-1,选择一个
Figure BDA0002934886140000031
上阶为q的生成元g;选择随机数xM作为自己的私钥,并计算
Figure BDA0002934886140000032
作为自己的公钥,选择一个安全的单向哈希函数h(·),选择一个随机数γ作为电子凭据服务成员计算掩码;随后,公开参数列表{IDM,p,q,g,yM},安全保存γ;
2)电子凭据服务M为每个电子凭据服务设备D分发{IDD,RD},电子凭据服务设备D自行选取随机数xD作为自己的私钥,计算yD作为自己的公钥并公开{IDD,yD};
3)电子凭据服务M为每个用户A分发IDA、带有公私钥对(xA,yA)的安全密钥装置并公开{IDA,yA},选取共享秘密RA
进一步,所述步骤二电子凭据服务设备服务注册与绑定阶段具体包括:
1)用户A输入IDA,密码pw,生物特征信息BIO,基于时间的一次性口令opt,生成时间戳Tl,选取随机数
Figure BDA0002934886140000041
从而计算:
Figure BDA0002934886140000042
GEN(BIO)=(BA,CA) (2)
HPW=h(h(pw)||h(BA)) (3)
Figure BDA0002934886140000043
用户A向电子凭据服务设备D发送
Figure BDA0002934886140000044
2)电子凭据服务设备D检验时间戳Tl的新鲜性,若时间戳新鲜,选取随机数
Figure BDA0002934886140000045
生成时间戳Ta,计算
Figure BDA0002934886140000046
Figure BDA0002934886140000047
电子凭据服务设备D向电子凭据服务M发送
Figure BDA0002934886140000048
3)电子凭据服务M检验时间戳Ta,Tl的新鲜性,若时间戳新鲜,则查询IDA对应的h(pw′)、h(B′A)、RA并计算
HPW′=h(h(pw′)||h(B′A)) (7)
HOPT′=h(TOTP(RA,Tl)) (8)
使用下式验证
Figure BDA0002934886140000049
的合法性;
Figure BDA00029348861400000410
Figure BDA00029348861400000411
若上式验证通过,则电子凭据服务M选取随机数
Figure BDA00029348861400000412
计算
MA=h(IDA||IDD||IDM||γ) (11)
CRA=ENC(RD,RA) (12)
CHMA=ENC(HPW′,MA) (13)
Figure BDA00029348861400000413
CMA=xM·RD+kc·h(HPW′||MA)mod q (15)
根据用户权限,生成用户可访问服务与对应认证码列表:
Figure BDA0002934886140000051
Figure BDA0002934886140000052
电子凭据服务M生成时间戳Tb,计算电子凭据服务设备D的别名与认证向量
hD=xM·h(IDD||IDA)·kd mod q (18)
Figure BDA0002934886140000053
ta=(ALA||IDA||CHMA) (20)
Figure BDA0002934886140000054
Figure BDA0002934886140000055
Figure BDA0002934886140000056
电子凭据服务M在数据库中安全保存(IDD,IDA,hD,kd,ALA);
电子凭据服务M向电子凭据服务设备D发送
Figure BDA0002934886140000057
4)电子凭据服务设备D检查时间戳Tb的新鲜性,若时间戳新鲜,则使用下式验证
Figure BDA0002934886140000058
Figure BDA0002934886140000059
的合法性,
Figure BDA00029348861400000510
Figure BDA00029348861400000511
若上式验证通过,则电子凭据服务设备D在本地安全保存
Figure BDA00029348861400000512
电子凭据服务设备D向用户A发送
Figure BDA00029348861400000513
5)用户A检查时间戳Tb的新鲜性,若时间戳新鲜,则使用下式验证
Figure BDA00029348861400000514
的合法性,
Figure BDA00029348861400000515
Figure BDA00029348861400000516
验证通过,用户在本地安全保存(CHMA,ALA,CA)。
进一步,所述步骤三用户与电子凭据服务设备多因子认证授权与代理签名密钥协商阶段具体包括:
1)电子凭据服务设备D选取随机数
Figure BDA00029348861400000517
生成时间戳Td,计算
Figure BDA00029348861400000518
Figure BDA00029348861400000519
Figure BDA0002934886140000061
电子凭据服务设备D生成代理签名权证mw=(IDM,hD,ΔT,yN)并计算认证向量
Figure BDA0002934886140000062
电子凭据服务设备D向电子凭据服务M发送
Figure BDA0002934886140000063
2)电子凭据服务M检查时间戳Td的新鲜性,若时间戳新鲜,则查询IDD对应的(hD,RD),检查mw中的IDM、hD和ΔT是否合法,若三者都为合法值,则使用下式验证
Figure BDA0002934886140000064
的合法性;
Figure BDA0002934886140000065
Figure BDA0002934886140000066
验证通过,则选取随机数
Figure BDA0002934886140000067
生成时间戳Te,电子凭据服务M为电子凭据服务设备D的代理权证mw并进行数字签名和计算认证向量,
Figure BDA0002934886140000068
σ=xM·kgh(mw||rg||hD||Te)mod q (33)
Figure BDA0002934886140000069
电子凭据服务M向电子凭据服务设备D发送
Figure BDA00029348861400000610
3)电子凭据服务设备D验证时间戳Te新鲜性,若时间戳新鲜,使用下式验证
Figure BDA00029348861400000611
合法性
Figure BDA00029348861400000612
Figure BDA00029348861400000613
合法,则使用下式验证电子凭据服务M签署的签名的有效性
Figure BDA00029348861400000614
若签名验证通过,则电子凭据服务设备D生成代理签名私钥以及对应代理签名公钥
xP=xD·(yD+1)+σ+kh·rh mod q (37)
Figure BDA00029348861400000615
其中
Figure BDA00029348861400000616
进一步,所述步骤四代理签名生成阶段具体包括:
1)用户A选取随机数
Figure BDA00029348861400000617
生成时间戳Ta,选取对应服务认证码ALA,计算
Figure BDA00029348861400000618
OPT=xa·h(opt)mod q (40)
Figure BDA0002934886140000071
Figure BDA0002934886140000072
BA=REP(BIO,CA) (43)
HPW=h(h(pw)||h(BA)) (44)
MA=DES(HPW,CHMA) (45)
HM=h(HPW||MA) (46)
用户A向电子凭据服务设备D发送<IDA,HM,OPT,AALA,ra,Ta>;
2)电子凭据服务设备D检查时间戳Ta的新鲜性,若时间戳新鲜,则使用下式对用户A的访问权限进行鉴定
Figure BDA0002934886140000073
若鉴定通过,则使用下式对用户A进行认证
RA=DES(RD,CRA) (48)
Figure BDA0002934886140000074
若认证通过,则电子凭据服务设备D为用户A计算认证令牌Token;
3)电子凭据服务设备D生成时间戳Tg,选取随机数
Figure BDA0002934886140000075
计算ru并对令牌Token签名
Figure BDA0002934886140000076
msg=(IDA,h(AALA),Ta,ra,ru,Tg) (51)
σm=xP+kuh(msg)mod q (52)
最终,电子凭据服务设备D生成完整认证令牌Token=(mw,σ,rg,Te,ru,Tg,yP,IDA,AALA,Ta,ram);
进一步,所述步骤五代理签名(批)验证与鉴权阶段具体包括:
1)电子凭据业务服务器使用下式检查hD的代理权证有效性
Figure BDA0002934886140000077
若等式成立,则检查rg是否存在于签名撤销列表中,若rg不存在于签名撤销列表中或rg存在于签名撤销列表但Tg早于rg被添加到列表的时间TΔ且吊销的紧急程度不是严重,则使用下式验证签名的有效性
msg=(IDA,h(AALA),Ta,ra,ru,Tg) (54)
Figure BDA0002934886140000081
若上式成立,则签名验证通过,否则,认为验签失败;
若签名验证通过,则验证用户IDA是否有访问该服务的权限,首先,电子凭据业务服务器在AALA查找是否有自己场景下的认证码
Figure BDA0002934886140000082
若存在,则使用下式验证
Figure BDA0002934886140000083
是否正确;
Figure BDA0002934886140000084
若上式成立,则电子凭据业务服务器则允许用户A访问该服务,否则拒绝此次请求;
若验证者需要进行代理签名的批验证则执行以下步骤:
1)电子凭据业务服务器使用下式检查hD的代理权证有效性
Figure BDA0002934886140000085
若等式成立,则检查rg是否存在于签名撤销列表中,若rg不在签名撤销列表中或rg在签名撤销列表但Tg早于rg被添加到列表的时间TΔ且吊销的紧急程度不是严重,则用下式进行验签
msgi=(IDAi,h(AALA)i,Tai,rai,rui,Tgi) (58)
Figure BDA0002934886140000086
若上式成立,则签名批验证通过,否则签名批验证不通过。
进一步,所述步骤六所述电子凭据服务设备与用户解除绑定阶段具体包括:
1)用户A选取随机数
Figure BDA0002934886140000087
生成时间戳Ta,选取对应服务认证码ALA,计算
Figure BDA0002934886140000088
OPT=xA·h(opt)mod q (61)
Figure BDA0002934886140000089
Figure BDA00029348861400000810
BA=REP(BIO,CA) (64)
MA=DES(HPW,CHMA) (65)
HM=h(h(pw)||h(BA)||MA) (66)
用户A向电子凭据服务设备D发送<IDA,HM,OPT,AALA,ra,Ta>;
2)电子凭据服务设备D检查时间戳Ta的新鲜性,若时间戳新鲜,则使用下式对用户A进行认证
RA=DES(RD,CRA) (67)
Figure BDA0002934886140000091
若上式成立,电子凭据服务设备D立即删除有关与用户A的所有信息;
进一步,所述步骤七所述电子凭据服务撤销电子凭据服务设备隐私阶段具体包括:
电子凭据业务服务器在验证令牌时,发现某代理签名者hD存在异常,则可向电子凭据服务M要求撤销代理签名者hD的隐私;
1)电子凭据业务服务器Z选取随机数
Figure BDA0002934886140000092
生成时间戳Ta,生成认证向量
Figure BDA0002934886140000093
Figure BDA0002934886140000094
电子凭据业务服务器Z向电子凭据服务M发送
Figure BDA0002934886140000095
2)电子凭据服务M验证时间戳Ta新鲜性,若时间戳新鲜,则用下式验证
Figure BDA0002934886140000096
的合法性
Figure BDA0002934886140000097
若上式成立,则查询hD对应的(IDD,IDA,kd),选取随机数
Figure BDA0002934886140000098
生成时间戳Tb,计算
Figure BDA0002934886140000099
Figure BDA00029348861400000910
生成认证向量
Figure BDA00029348861400000911
电子凭据服务M向电子凭据业务服务器Z发送
Figure BDA00029348861400000912
3)电子凭据业务服务器Z验证时间戳Tb的新鲜性,若时间戳新鲜,则使用下式验证认证向量的合法性
Figure BDA00029348861400000913
若上式验证通过,则计算
Figure BDA00029348861400000914
并使用下式验证是否收到的真实数据
Figure BDA0002934886140000101
进一步,所述步骤八电子凭据服务吊销电子凭据服务设备代理签名阶段具体包括:
电子凭据服务M应设立一个公共签名撤销列表RL={(rg,TΔ,G)},公共签名撤销列表RL上记录有被撤销的电子凭据服务设备D的rg、设备被添加进该列表的时间戳TΔ和该撤销的紧急程度G;
任何验证者在进行代理签名验证时,应检测rg是否在公共签名撤销列表,若rg在公共撤销列表则表明该代理签名者已经被电子凭据服务发现存在权利滥用,需配合时间戳TΔ和紧急程度G共同凭据需要进行的操作;
同时,在被置入公共签名撤销列表的数据在对应的代理权证过期时,该数据自动的被系统从列表中删除;
进一步,所述步骤九用户多因子更新阶段具体包括:
1)用户A选取随机数
Figure BDA0002934886140000102
生成时间戳Ta,选取对应服务认证码ALA,计算
Figure BDA0002934886140000103
OPT=xA·h(opt)mod q (79)
Figure BDA0002934886140000104
Figure BDA0002934886140000105
BA=REP(BIO,CA) (82)
MA=DES(HPW,CHMA) (83)
HM=h(h(pw)||h(BA)||MA) (84)
输入新密码pwn,新生物特征信息BIOn,选取随机数
Figure BDA0002934886140000106
计算
Figure BDA0002934886140000107
GEN(BIOn)=(BAn,CAn) (86)
HPWn=h(h(pwn)||h(BAn)) (87)
Figure BDA0002934886140000108
用户A向电子凭据服务设备D发送
Figure BDA0002934886140000109
2)电子凭据服务设备D检查时间戳Ta的新鲜性,若时间戳新鲜,则使用下式对用户A的访问权限进行鉴定
Figure BDA0002934886140000111
若鉴定通过,则使用下式对用户A进行认证
RA=DES(RD,CRA) (90)
Figure BDA0002934886140000112
若认证通过,则电子凭据服务设备D选取随机数
Figure BDA0002934886140000113
生成时间戳Tb,计算
Figure BDA0002934886140000114
Figure BDA0002934886140000115
电子凭据服务设备D向电子凭据服务M发送
Figure BDA0002934886140000116
3)电子凭据服务M检验时间戳Ta,Tb的新鲜性,若时间戳新鲜,则查询IDA对应的
HPW′n=h(h(pwn)||h(BAn′)) (94)
和RAn计算
HOPT′=h(TOTP(RAn,Ta)) (95)
使用公式
Figure BDA0002934886140000117
验证
Figure BDA0002934886140000118
的合法性,若
Figure BDA0002934886140000119
验证通过,则使用公式验证
Figure BDA00029348861400001110
的合法性,
Figure BDA00029348861400001111
Figure BDA00029348861400001112
验证通过,则选取随机数
Figure BDA00029348861400001113
电子凭据服务M计算
CRAn=ENC(RD,RAn) (98)
Figure BDA00029348861400001114
CMAn=xM+kcn·h(HPW′n||MA)·RD mod q (100)
Figure BDA00029348861400001115
生成时间戳Tc,计算认证向量
Figure BDA00029348861400001116
电子凭据服务M向电子凭据服务设备D发送
Figure BDA00029348861400001117
4)电子凭据服务设备D检查时间戳Tc的新鲜性,若时间戳新鲜,使用公式
Figure BDA0002934886140000121
验证
Figure BDA0002934886140000122
的合法性,若
Figure BDA0002934886140000123
验证通过,则电子凭据服务设备D解密并在本地更新(CMAn,rcn,RAn)。
RAn=DES(RD,CRAn) (104)
本发明另一目的在于提供一种实施基于多因子和代理签名的安全认证与授权控制系统包括:
电子凭据认证服务端:用于负责验证用户端的合法性,若验证成功,则向用户下发具有电子凭据认证服务的认证令牌;若验证失败,则直接向用户返回认证失败以及对应提示信息;
电子凭据服务设备:用于负责部分区域用户端的认证,是电子凭据认证服务的子系统,拥有合法生成电子凭据认证服务的代理签名的能力;
电子凭据业务服务器:用于用户端在完成用户认证以后发送带有认证令牌的数据请求到电子凭据业务服务器;还用于对认证令牌进行验签,以及区分原始签名和代理签名;
用户端:为使用电子凭据服务的用户与收票方,用于在使用电子凭据服务前,通过下载的电子凭据客户端,使每个合法的用户端都具备一个唯一合法的用户标识和与之匹配的公私钥对。
所述电子凭据认证服务端还有于作为原始签名者将自己的签名权下发给电子凭据服务设备;还同时具备密钥分发中心的功能。
本发明另一目的在于提供一种接收用户输入程序存储介质,所存储的计算机程序使电子设备执行所述的基于多因子和代理签名的安全认证与授权控制方法。
结合上述的所有技术方案,本发明所具备的优点及积极效果为:
本发明提供的电子凭据服务场景下,基于多因子和代理签名的安全认证与授权控制方案,通过用户向电子凭据认证服务申请一个电子凭据服务设备,随后协助电子凭据服务设备完成服务注册与设备绑定。随后,用户访问电子凭据业务服务时,需要先向电子凭据服务设备提供认证所需的多因子信息:生物特征、基于时间的一次性口令、密码、认证码、以及私钥组合后的认证信息。电子凭据服务设备对用户所提供的认证信息与其对应的权限值进行计算比较,随即用代理签名的方式为用户的认证令牌进行签名,并将用户认证令牌发放至用户处。用户发起带有认证令牌的数据访问请求。电子凭据业务服务对数据访问请求中的认证令牌进行验证,随即完成用户的数据请求,并且本发明支持代理签名批验证的过程。当电子凭据服务发现用户使用电子凭据服务设备进行不合法的签名时,电子凭据服务可以提前对电子凭据服务设备的代理权限进行吊销,当用户停止使用电子凭据服务设备时,可以对电子凭据服务设备进行解绑。本发明中安全协商阶段支持多因子认证、多因子更新;支持电子凭据服务设备在创建代理签名时加入自己的秘密,保证不可伪造性;在协商代理签名时,为设备提供了别名来隐藏真实电子凭据服务设备ID,并且在必要的时候为电子凭据业务服务器提供手段解除电子凭据服务设备的别名。本发明提供了强大的安全属性,包括强不可伪造性,代理签名者的不可背离性,可验证性,可区分性,强可识别性,强不可否认性,防止滥用性。
相比于现有技术,本发明的优点进一步包括:本发明利用离散对数求解难的问题,提出了一种电子凭据服务场景下,基于多因子和代理签名的安全认证与授权控制方案,有效缓解电子凭据认证服务的认证压力,实现了分布式认证与权限控制,并且在现有代理签名方案的基础上,给予了代理签名者在生成代理签名私钥时添加自己秘密的权利,以防止原始签名者假冒代理签名者进行代理签名的生成;同时,为了防止代理签名者滥用权利,原始签名者可以提前将rg加入公共签名撤销列表中,但为了保证吊销之前代理签名者下发的合法签名仍然可用,在签名中键入了签名生成的时戳;在注册与授权时加入了双向认证,保证了安全性,并在注册时为了认证用户的合法身份使用了多因子认证并提供了多因子更新的机制;在设备注册时,给予了设备的别名hD,该别名描述了电子凭据服务设备和用户的关系,同时对电子凭据服务设备IDD进行了隐藏,从而保护了电子凭据服务设备隐私与电子凭据服务设备和用户的关系,同时也给出了撤销隐藏的方法和电子凭据服务设备和用户解绑的方法;本发明还支持代理签名批验证。
本发明的安全性分析:
相互认证:本文的方案可以保证在用户与电子凭据服务设备之间的互相认证,同时可以保证电子凭据与电子凭据服务设备与用户之间的互相认证。用户认证向量CMA、用户一次性口令秘密RA和用户服务访问与认证码列表ALA在服务注册与绑定过程中,由电子凭据服务安全共享给了电子凭据服务设备,并且电子凭据服务设备可以使用式、式对收到的共享秘密信息进行验证,保证了共享秘密的数据完整性。在之后的交互过程中,电子凭据服务可以根据用户传入的、由用户私钥计算后的认证信息对用户进行认证,或根据电子凭据服务设备传入的、由电子凭据服务设备私钥计算后的认证向量对电子凭据服务设备进行认证。用户和电子凭据服务设备都可以根据电子凭据服务返回的、电子凭据服务私钥计算后的认证向量对电子凭据服务进行认证,从而实现了用户和电子凭据服务设备与电子凭据服务之间的相互认证。在用户向电子凭据服务设备申请认证时,电子凭据设备可以根据用户传入的数值<IDA,HM,OPT,AALA,ra,Ta〉,与本地安全保存的秘密RA,CMA通过计算得出等式关系,完成电子凭据服务设备对用户的认证。用户在收到电子凭据服务设备下发的Token后,可以根据其中的签名值对电子凭据服务设备的进行认证。由此完成了用户与电子凭据服务设备的相互认证。
数据机密性与完整性:本发明中,为了传输或安全的接收数据,对每个用户都采用了基于对称加密保证数据机密性和基于离散对数的签名保证数据完整性。在本发明中,用户的隐私数据如口令pw、生物特征信息BIO以及由此计算出来的B和C、基于时间的用户一次性口令opt,用户私钥信息xA用户认证码MA、用户一次性口令秘密RA均以上述形式安全共享到用户或电子凭据服务设备中并在后续的使用中均未已明文的形式的进行传输或共享,攻击者无法通过计算离散对数与哈希碰撞的形式获得隐私数据。
此外,本发明中,还采用了对每一交互数据使用自身私钥进行数字签名的保护下行数据的完整性。一旦收到的数据不完整,验证就会失败。因此,本发明可以保证数据完整性。
抵抗重放攻击:本发明中,在每一步生成认证向量时,都添加了随机数与时间戳,因此可以抵抗重放攻击。
代理签名的匿名性:电子凭据服务设备的别名hD由电子凭据服务的私钥xM、用户IDA、电子凭据服务设备IDM和随机数kd经过哈希等运算计算得出。任何人无法直接通过电子凭据服务的公钥yM、用户IDA、电子凭据服务设备的别名hD的自由组合而得到。因此,本发明可以实现代理签名的匿名性。
代理签名的强可不伪造性:本发明中,代理签名私钥xP由代理签名者私钥部分、原始签名者私钥部分以及代理签名者秘密部分组成,代理签名者公钥yP也是由三部分组成,代理签名者生成部分、原始签名者生成部分以及代理签名者秘密部分。对于原始签名者即电子凭据服务,已知代理签名公钥yP、代理签名权证的签名σ、电子凭据服务设备的公钥yD以及yN,攻击者无法通过以上信息的自由组合和计算的方式来得到代理签名私钥xP。因此,本发明满足代理签名的强不可伪造性。
代理签名的不可背离性:本发明中,若代理签名者试图生成一个原始签名者M′的有效的代理权证签名,由于代理签名者已知一个原始签名者M的发放的别名hD,一个对代理权证发放的有效签名σ,而代理签名者生成一个原始签名者M′的有效的代理权证签名其难度在于能否找到原始签名者M的私钥xM以及
Figure BDA0002934886140000143
这个问题在离散对数场景下,无法在多项式时间或空间中得以解决,所以本发明满足代理签名的不可背离性。
代理签名的可验证性:本发明中,代理签名可以通过
Figure BDA0002934886140000144
进行验证,因此,本发明满足代理签名的可验证性。
代理签名的可区分性:本发明中,自签名与代理签名的形式不同,自签名的形式为(m,σ,rg,Te),代理签名的形式为(mw,hD,σ,rg,ru,Te,Tg,yPm,m),因此任何人都可在多项式时间或空间计算中,区分有效的代理签名与有效的自签名。因此,本发明具有代理签名的可区分性。
代理签名的强可识别性:本发明中,在验证签名时,任何人都可以在代理签名中知道代理签名者的别名hD以及其代理权证mw和代理权证签名σ,而该别名和代理权证签名只有原始签名者M可以合法的生成。因此任何人都可以从代理签名中确定代理签名生成者为hD,并且别名具有不可伪造性和唯一性,验证者可以相信代理签名的生成者为hD。因此,本发明具有代理签名的强可识别性。
代理签名的强不可否认性:本发明中,在生成代理签名私钥时,由于代理签名私钥xP是由xD,xM,kh组成,原始签名者M找不到合适的代理私钥x′P来代替xP。因为在代理签名私钥构造时,本文将xD和kh·rh相加,xN=xD+kh·rh mod p对于原始签名者M是未知的且任何人都无法在多项式时间或空间中通过计算得到,因此本发明满足代理签名的强不可否认性。
代理签名的防止滥用性:本发明中,为了防止代理签名者对代理签名权限进行滥用,添加了签名撤销列表,一旦发现代理签名者有滥用的行为,原始签名者即电子凭据服务,可以将对应信息加入签名撤销列表,并对滥用行为进行分级,从而进一步对代理签名者的滥用行为进行修正。因此,本发明可以满足代理签名的防止滥用性。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图做简单的介绍,显而易见地,下面所描述的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的基于多因子和代理签名的安全认证与授权控制方法流程图。
图2是本发明实施例提供的用户与电子凭据服务设备交互方法流程图。
图3是本发明实施例提供的验票方或票据审查方对代理签名者撤销隐私和原始签名者撤销代理签名权限流程图。
图4是本发明实施例提供的基于多因子和代理签名的安全认证与授权控制系统图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
针对现有技术存在的问题,本发明提供了一种安全认证与授权控制方法、控制系统、程序存储介质,下面结合附图对本发明作详细的描述。
如图1所示,本发明实施例提供的基于多因子和代理签名的安全认证与授权控制方法包括以下步骤:
S101,系统初始化阶段;
S102,电子凭据服务设备服务注册与绑定阶段;
S103,用户与电子凭据服务设备多因子认证授权与代理签名密钥协商阶段;
S104,代理签名生成阶段;
S105,代理签名(批)验证与鉴权阶段;
S106,电子凭据服务设备与用户解除绑定阶段;
S107,电子凭据服务撤销电子凭据服务设备隐私阶段;
S108,电子凭据服务吊销电子凭据服务设备代理签名阶段;
S109,用户多因子更新阶段。
所述步骤S101系统初始化阶段具体包括:
1)系统初始化阶段,电子凭据服务选取大素数p、素数q,且q|p-1,选择一个
Figure BDA0002934886140000161
上阶为q的生成元g;选择随机数xM作为自己的私钥,并计算
Figure BDA0002934886140000166
作为自己的公钥,选择一个安全的单向哈希函数h(·),选择一个随机数γ作为电子凭据服务成员计算掩码;随后,公开参数列表{IDM,p,q,g,yM},安全保存γ;
2)电子凭据服务M为每个电子凭据服务设备D分发{IDD,RD},电子凭据服务设备D自行选取随机数xD作为自己的私钥,计算yD作为自己的公钥并公开{IDD,yD};
3)电子凭据服务M为每个用户A分发IDA、带有公私钥对(xA,yA)的安全密钥装置并公开{IDA,yA},选取共享秘密RA
所述步骤S102电子凭据服务设备服务注册与绑定阶段具体包括:
1)用户A输入IDA,密码pw,生物特征信息BIO,基于时间的一次性口令opt,生成时间戳Tl,选取随机数
Figure BDA0002934886140000163
从而计算:
Figure BDA0002934886140000164
GEN(BIO)=(BA,CA) (2)
HPW=h(h(pw)||h(BA)) (3)
Figure BDA0002934886140000165
用户A向电子凭据服务设备D发送
Figure BDA0002934886140000171
2)电子凭据服务设备D检验时间戳Tl的新鲜性,若时间戳新鲜,选取随机数
Figure BDA0002934886140000172
生成时间戳Ta,计算
Figure BDA0002934886140000173
Figure BDA0002934886140000174
电子凭据服务设备D向电子凭据服务M发送
Figure BDA0002934886140000175
3)电子凭据服务M检验时间戳Ta,Tl的新鲜性,若时间戳新鲜,则查询IDA对应的h(pw′)、h(B′A)、RA并计算
HPW′=h(h(pw′)||h(B′A)) (7)
HOPT′=h(TOTP(RA,Tl)) (8)
使用下式验证
Figure BDA0002934886140000176
的合法性;
Figure BDA0002934886140000177
Figure BDA0002934886140000178
若上式验证通过,则电子凭据服务M选取随机数
Figure BDA0002934886140000179
计算
MA=h(IDA||IDD||IDM||γ) (11)
CRA=ENC(RD,RA) (12)
CHMA=ENC(HPW′,MA) (13)
Figure BDA00029348861400001710
CMA=xM·RD+kc·h(HPW′||MA)mod q (15)
根据用户权限,生成用户可访问服务与对应认证码列表:
Figure BDA00029348861400001711
Figure BDA00029348861400001712
电子凭据服务M生成时间戳Tb,计算电子凭据服务设备D的别名与认证向量
hD=xM·h(IDD||IDA)·kd mod q (18)
Figure BDA00029348861400001713
ta=(ALA||IDA||CHMA) (20)
Figure BDA00029348861400001714
Figure BDA0002934886140000181
Figure BDA0002934886140000182
电子凭据服务M在数据库中安全保存(IDD,IDA,hD,kd,ALA);
电子凭据服务M向电子凭据服务设备D发送
Figure BDA0002934886140000183
所述步骤S103用户与电子凭据服务设备多因子认证授权与代理签名密钥协商阶段具体包括:
1)电子凭据服务设备D选取随机数
Figure BDA0002934886140000184
生成时间戳Td,计算
Figure BDA0002934886140000185
Figure BDA0002934886140000186
Figure BDA0002934886140000187
电子凭据服务设备D生成代理签名权证mw=(IDM,hD,ΔT,yN)并计算认证向量
Figure BDA0002934886140000188
电子凭据服务设备D向电子凭据服务M发送
Figure BDA0002934886140000189
2)电子凭据服务M检查时间戳Td的新鲜性,若时间戳新鲜,则查询IDD对应的(hD,RD),检查mw中的IDM、hD和ΔT是否合法,若三者都为合法值,则使用下式验证
Figure BDA00029348861400001810
的合法性;
Figure BDA00029348861400001811
Figure BDA00029348861400001812
验证通过,则选取随机数
Figure BDA00029348861400001813
生成时间戳Te,电子凭据服务M为电子凭据服务设备D的代理权证mw并进行数字签名和计算认证向量,
Figure BDA00029348861400001814
σ=xM·kgh(mw||rg||hD||Te)mod q (30)
Figure BDA00029348861400001815
电子凭据服务M向电子凭据服务设备D发送
Figure BDA00029348861400001816
3)电子凭据服务设备D验证时间戳Te的新鲜性,若时间戳新鲜,则使用下式验证
Figure BDA00029348861400001817
的合法性
Figure BDA00029348861400001818
若上式合法,则使用下式验证电子凭据服务M签署的签名的有效性
Figure BDA0002934886140000191
若签名验证通过,则电子凭据服务设备D生成代理签名私钥以及对应代理签名公钥
xP=xD·(yD+1)+σ+kh·rh mod q (34)
Figure BDA0002934886140000192
其中
Figure BDA0002934886140000193
所述步骤S104代理签名生成阶段具体包括:
1)用户A选取随机数
Figure BDA0002934886140000194
生成时间戳Ta,选取对应服务认证码ALA,计算
Figure BDA0002934886140000195
OPT=xa·h(opt)mod q (37)
Figure BDA0002934886140000196
Figure BDA0002934886140000197
BA=REP(BIO,CA) (40)
HPW=h(h(pw)||h(BA)) (41)
MA=DES(HPW,CHMA) (42)
HM=h(HPW||MA) (43)
用户A向电子凭据服务设备D发送<IDA,HM,OPT,AALA,ra,Ta>;
2)电子凭据服务设备D检查时间戳Ta的新鲜性,若时间戳新鲜,则使用下式对用户A的访问权限进行鉴定
Figure BDA0002934886140000198
若鉴定通过,则使用下式对用户A进行认证
RA=DES(RD,CRA) (45)
Figure BDA0002934886140000199
若认证通过,则电子凭据服务设备D为用户A计算认证令牌Token;
3)电子凭据服务设备D生成时间戳Tg,选取随机数
Figure BDA00029348861400001910
计算ru并对令牌Token签名
Figure BDA00029348861400001911
msg=(IDA,h(AALA),Ta,ra,ru,Tg) (48)
σm=xP+kuh(msg)mod q (49)
最终,电子凭据服务设备D生成完整认证令牌Token=(mw,σ,rg,Te,ru,Tg,yP,IDA,AALA,Ta,ram);
所述步骤S105代理签名(批)验证与鉴权阶段具体包括:
1)电子凭据业务服务器使用下式检查hD的代理权证有效性
Figure BDA0002934886140000201
若等式成立,则检查rg是否存在于签名撤销列表中,若rg不在签名撤销列表中或rg在签名撤销列表但Tg早于rg被添加到列表的时间TΔ且吊销的紧急程度不是严重,则使用下式验签
msg=(IDA,h(AALA),Ta,ra,ru,Tg) (51)
Figure BDA0002934886140000202
若上式成立,则签名验证通过,否则,认为验签失败;
若签名验证通过,则验证用户IDA是否有访问该服务的权限,首先,电子凭据业务服务器在AALA查找是否有自己场景下的认证码
Figure BDA0002934886140000203
若存在,则使用下式验证
Figure BDA0002934886140000204
是否正确;
Figure BDA0002934886140000205
若上式成立,则电子凭据业务服务器则允许用户A访问该服务,否则拒绝此次请求;
若验证者需要进行代理签名的批验证则执行以下步骤:
1)电子凭据业务服务器使用下式检查hD的代理权证有效性
Figure BDA0002934886140000206
若等式成立,则检查rg是否存在于签名撤销列表中,若rg不存在于签名撤销列表中或rg存在于签名撤销列表但Tg早于rg被添加到列表的时间TΔ且吊销的紧急程度不是严重,则使用下式验证签名的有效性
msgi=(IDAi,h(AALA)i,Tai,rai,rui,Tgi) (55)
Figure BDA0002934886140000207
若上式成立,则签名批验证通过,否则签名批验证不通过。
所述步骤S106所述电子凭据服务设备与用户解除绑定阶段具体包括:
1)用户A选取随机数
Figure BDA0002934886140000208
生成时间戳Ta,选取对应服务认证码ALA,计算
Figure BDA0002934886140000211
OPT=xA·h(opt)mod q (58)
Figure BDA0002934886140000212
Figure BDA0002934886140000213
BA=REP(BIO,CA) (61)
MA=DES(HPW,CHMA) (62)
HM=h(h(pw)||h(BA)||MA) (63)
用户A向电子凭据服务设备D发送<IDA,HM,OPT,AALA,ra,Ta>;
2)电子凭据服务设备D检查时间戳Ta的新鲜性,若时间戳新鲜,则使用下式对用户A进行认证
RA=DES(RD,CRA) (64)
Figure BDA0002934886140000214
若上式成立,电子凭据服务设备D立即删除有关与用户A的所有信息;
所述步骤S107所述电子凭据服务撤销电子凭据服务设备隐私阶段具体包括:
电子凭据业务服务器在验证认证令牌时,发现某代理签名者hD存在异常,则可向电子凭据服务M要求撤销代理签名者hD的隐私;
1)电子凭据业务服务器Z选取随机数
Figure BDA0002934886140000215
生成时间戳Ta,生成认证向量
Figure BDA0002934886140000216
Figure BDA0002934886140000217
电子凭据业务服务器Z向电子凭据服务M发送
Figure BDA0002934886140000218
2)电子凭据服务M验证时间戳Ta新鲜性,若时间戳新鲜,则用下式验证
Figure BDA0002934886140000219
的合法性
Figure BDA00029348861400002110
若上式成立,则查询hD对应的(IDD,IDA,kd),选取随机数
Figure BDA00029348861400002111
生成时间戳Tb,计算
Figure BDA00029348861400002112
Figure BDA00029348861400002113
生成认证向量
Figure BDA0002934886140000221
电子凭据服务M向电子凭据业务服务器Z发送
Figure BDA0002934886140000222
3)电子凭据业务服务器Z验证时间戳Tb的新鲜性,若时间戳新鲜,则使用下式验证认证向量的合法性
Figure BDA0002934886140000223
若上式验证通过,则计算
Figure BDA0002934886140000224
并使用下式验证是否收到的真实数据
Figure BDA0002934886140000225
所述步骤S108电子凭据服务吊销电子凭据服务设备代理签名阶段具体包括:
电子凭据服务M应设立一个公共签名撤销列表RL={(rg,TΔ,G)},公共签名撤销列表RL上记录有被撤销的电子凭据服务设备D的rg、设备被添加进该列表的时间戳TΔ和该撤销的紧急程度G;
任何验证者在进行代理签名验证时,应检测rg是否在公共签名撤销列表,若rg在公共撤销列表则表明该代理签名者已经被电子凭据服务发现存在权利滥用,需配合时间戳TΔ和紧急程度G共同凭据需要进行的操作;表1为撤销紧急程度及对应处置方法表。
同时,在被置入公共签名撤销列表的数据在对应的代理权证过期时,该数据自动的被系统从列表中删除;
表1撤销紧急程度及对应处置方法表
Figure BDA0002934886140000226
所述步骤S109用户多因子更新阶段具体包括:
1)用户A选取随机数
Figure BDA0002934886140000227
生成时间戳Ta,选取对应服务认证码ALA,计算
Figure BDA0002934886140000228
OPT=xA·h(opt)mod q (76)
Figure BDA0002934886140000231
Figure BDA0002934886140000232
BA=REP(BIO,CA) (79)
MA=DES(HPW,CHMA) (80)
HM=h(h(pw)||h(BA)||MA) (81)
新密码pwn,新生物特征信息BIOn,选取随机数
Figure BDA0002934886140000233
计算
Figure BDA0002934886140000234
GEN(BIOn)=(BAn,CAn) (83)
HPWn=h(h(pwn)||h(BAn)) (84)
Figure BDA0002934886140000235
用户A向电子凭据服务设备D发送
Figure BDA0002934886140000236
2)电子凭据服务设备D检查时间戳Ta的新鲜性,若时间戳新鲜,则使用下式对用户A的访问权限进行鉴定
Figure BDA0002934886140000237
若鉴定通过,则使用下式对用户A进行认证
RA=DES(RD,CRA) (87)
Figure BDA0002934886140000238
若认证通过,则电子凭据服务设备D选取随机数
Figure BDA0002934886140000239
生成时间戳Tb,计算
Figure BDA00029348861400002310
Figure BDA00029348861400002311
电子凭据服务设备D向电子凭据服务M发送
Figure BDA00029348861400002312
3)电子凭据服务M检验时间戳Ta,Tb的新鲜性,若时间戳新鲜,则查询IDA对应的
HPW′n=h(h(pwn)||h(BAn′)) (91)
和RAn计算
HOPT′=h(TOTP(RAn,Ta)) (92)
使用公式
Figure BDA0002934886140000241
验证
Figure BDA0002934886140000242
的合法性,若
Figure BDA0002934886140000243
验证通过,则使用公式验证
Figure BDA0002934886140000244
的合法性,
Figure BDA0002934886140000245
Figure BDA0002934886140000246
验证通过,则选取随机数
Figure BDA0002934886140000247
电子凭据服务M计算
CRAn=ENC(RD,RAn) (95)
Figure BDA0002934886140000248
CMAn=xM+kcn·h(HPW′n||MA)·RD mod q (97)
Figure BDA0002934886140000249
生成时间戳Tc,计算认证向量
Figure BDA00029348861400002410
电子凭据服务M向电子凭据服务设备D发送
Figure BDA00029348861400002411
4)电子凭据服务设备D检查时间戳Tc的新鲜性,若时间戳新鲜,使用公式
Figure BDA00029348861400002412
验证
Figure BDA00029348861400002413
的合法性,若
Figure BDA00029348861400002414
验证通过,则电子凭据服务设备D解密
RAn=DES(RD,CRAn) (101)
并在本地更新(CMAn,rcn,RAn)。
本发明提供的转录因子结合位点搜索方法业内的普通技术人员还可以采用其他的步骤实施,图1的本发明提供的转录因子结合位点搜索方法仅仅是一个具体实施例而已。
如图2所示,本发明提供的用户与电子凭据服务设备交互方法包括以下步骤:
S201:电子凭据服务设备在用户的协助下,完成注册与绑定。
S202:电子凭据服务设备完成认证授权并协商代理签名密钥。
S203:用户向电子凭据服务设备申请用户认证,电子凭据服务设备完成用户认证,并生成具有代理签名的认证令牌。
S204:电子凭据业务服务器对认证令牌进行代理签名(批)验证与鉴权阶段。
S205:用户解绑电子凭据服务设备。
如图3所示,本发明提供的电子凭据业务服务器对代理签名者撤销隐私和原始签名者撤销代理签名权限方法包括以下步骤:
S301:电子凭据业务服务器要求电子凭据服务提供电子凭据服务设备真实IDD
S302:电子凭据撤销对违法电子凭据服务设备的代理权限。
本发明提供的用户对因子更新方法包括:用户多因子更新。
如图4所示,本发明提供的一种电子凭据服务场景下,基于多因子和代理签名的安全认证与授权控制方案场景描述图。所述基于多因子和代理签名的安全认证与授权控制系统包括四个部分:用户端、电子凭据服务设备、电子凭据认证服务、电子凭据业务服务器。
所述电子凭据认证服务:主要负责验证用户端的合法性,若验证成功,则向用户下发具有电子凭据认证服务的认证令牌。若验证失败,则直接向用户返回认证失败以及对应提示信息。所述电子凭据认证服务作为原始签名者可以将自己的签名权下发给电子凭据服务设备。所述电子凭据认证服务同时具备密钥分发中心的功能。
所述电子凭据服务设备:主要负责部分区域用户端的认证,是电子凭据认证服务的子系统,拥有合法生成电子凭据认证服务的代理签名的能力。
所述电子凭据业务服务器:是电子凭据服务的提供者。用户端在完成用户认证以后可以发送带有认证令牌的数据请求到电子凭据业务服务器。电子凭据服务器可以对认证令牌进行验签,是验签者,能够有效的区分原始签名和代理签名。
所述用户端:通常是指使用电子凭据服务的用户与收票方,用户在使用电子凭据服务之前,需要下载一个电子凭据客户端。每个合法的用户端都具备一个唯一合法的用户标识和与之匹配的公私钥对。
下面结合与现有技术对比数据对本发明的效果作进一步描述。
本发明利用离散对数求解难的问题,提出了一种电子凭据服务场景下,基于多因子和代理签名的安全认证与授权控制方案,有效缓解电子凭据认证服务的认证压力,实现了分布式认证与权限控制,并且在现有代理签名方案的基础上,给予了代理签名者在生成代理签名私钥时添加自己秘密的权利,以防止原始签名者假冒代理签名者进行代理签名的生成;同时,为了防止代理签名者滥用权利,原始签名者可以提前将rg加入公共签名撤销列表中,但为了保证吊销之前代理签名者下发的合法签名仍然可用,在签名中键入了签名生成的时戳;在注册与授权时加入了双向认证,保证了安全性,并在注册时为了认证用户的合法身份使用了多因子认证并提供了多因子更新的机制;在设备注册时,给予了设备的别名hD,该别名描述了电子凭据服务设备和用户的关系,同时对电子凭据服务设备IDD进行了隐藏,从而保护了电子凭据服务设备隐私与电子凭据服务设备和用户的关系,同时也给出了撤销隐藏的方法和电子凭据服务设备和用户解绑的方法;本发明还支持代理签名批验证。
对比文件1 Shin S,Kwon T.A Privacy-Preserving Authentication,Authorization,and Key Agreement Scheme for Wireless Sensor Networks in 5G-Integrated Internet of Things[J].IEEE Access,2020,8:67555-67571.
对比文件2杨小东,安发英,杨平,et al.云环境下基于代理重签名的跨域身份认证方案[J].计算机学报,2019,042(004):756-771.
Figure BDA0002934886140000261
应当注意,本发明的实施方式可以通过硬件、软件或者软件和硬件的结合
在本发明的描述中,除非另有说明,“多个”的含义是两个或两个以上;术语“上”、“下”、“左”、“右”、“内”、“外”、“前端”、“后端”、“头部”、“尾部”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”、“第三”等仅用于描述目的,而不能理解为指示或暗示相对重要性。
应当注意,本发明的实施方式可以通过硬件、软件或者软件和硬件的结合来实现。硬件部分可以利用专用逻辑来实现;软件部分可以存储在存储器中,由适当的指令执行系统,例如微处理器或者专用设计硬件来执行。本领域的普通技术人员可以理解上述的设备和方法可以使用计算机可执行指令和/或包含在处理器控制代码中来实现,例如在诸如磁盘、CD或DVD-ROM的载体介质、诸如只读存储器(固件)的可编程的存储器或者诸如光学或电子信号载体的数据载体上提供了这样的代码。本发明的设备及其模块可以由诸如超大规模集成电路或门阵列、诸如逻辑芯片、晶体管等的半导体、或者诸如现场可编程门阵列、可编程逻辑设备等的可编程硬件设备的硬件电路实现,也可以用由各种类型的处理器执行的软件实现,也可以由上述硬件电路和软件的结合例如固件来实现。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,都应涵盖在本发明的保护范围之内。

Claims (10)

1.一种基于多因子和代理签名的安全认证与授权控制方法,其特征在于,所述基于多因子和代理签名的安全认证与授权控制方法包括:
用户协助电子凭据服务设备完成服务注册与绑定,电子凭据认证服务会将用户认证信息安全的交给电子凭据服务设备,并为用户生成服务认证码;电子凭据服务设备自动完成与电子凭据认证服务的代理签名权与代理签名密钥的协商;
用户在试图访问电子凭据其他业务之前,需要进行身份认证与授权;用户向电子凭据服务设备发起认证后,电子凭据服务设备依照用户输入的多因子认证信息,完成用户认证,随即下发带有代理签名的认证令牌;用户在数据请求中加入认证令牌后,即可访问电子凭据其他业务;电子凭据业务服务器在收到用户的认证令牌后,可以对其进行签名验证或签名批验证;若电子凭据业务服务器多次发现某一代理签名者有多次违规操作后,电子凭据业务服务器可以向电子凭据认证服务要求对代理签名者的隐私进行撤销,情节严重的,电子凭据认证服务可以提前撤销对应代理签名者的代理签名权限;在用户不再需要电子凭据服务设备时,用户可以选择与电子凭据服务设备进行绑定解除;用户可以对认证所需的多因子进行更新。
2.如权利要求1所述的基于多因子和代理签名的安全认证与授权控制方法,其特征在于,所述代理签名密钥协商阶段用于支持多因子认证、多因子更新;支持电子凭据服务设备在创建代理签名时加入自己的秘密并且在协商代理签名时,为设备提供别名隐藏真实电子凭据服务设备ID,并且为电子凭据业务服务器提供手段解除电子凭据服务设备的别名。
3.如权利要求1所述的基于多因子和代理签名的安全认证与授权控制方法,其特征在于,所述基于多因子和代理签名的安全认证与授权控制方法具体包括:
步骤一,系统初始化阶段;
步骤二,电子凭据服务设备服务注册与绑定阶段;
步骤三,用户与电子凭据服务设备多因子认证授权与代理签名密钥协商阶段;
步骤四,代理签名生成阶段;
步骤五,代理签名(批)验证与鉴权阶段;
步骤六,电子凭据服务设备与用户解除绑定阶段;
步骤七,电子凭据服务撤销电子凭据服务设备隐私阶段;
步骤八,电子凭据服务吊销电子凭据服务设备代理签名阶段;
步骤九,用户多因子更新阶段。
4.如权利要求3所述的基于多因子和代理签名的安全认证与授权控制方法,其特征在于,所述步骤一系统初始化阶段具体包括:
1)系统初始化阶段,电子凭据服务选取大素数p、素数q,且q|p-1,选择一个
Figure FDA0002934886130000021
上阶为q的生成元g;选择随机数xM作为自己的私钥,并计算
Figure FDA0002934886130000022
作为自己的公钥,选择一个安全的单向哈希函数h(·),选择一个随机数γ作为电子凭据服务成员计算掩码;随后,公开参数列表{IDM,p,q,g,yM},安全保存γ;
2)电子凭据服务M为每个电子凭据服务设备D分发IDD、RD,电子凭据服务设备D自行选取一个随机数xD作为自己的私钥,计算yD作为自己的公钥并公开{IDD,yD};
3)电子凭据服务M为每个用户A分发IDA、带有公私钥对(xA,yA)的安全密钥装置并公开{IDA,yA},选取共享秘密RA
所述步骤二电子凭据服务设备服务注册与绑定阶段具体包括:
1)用户A输入IDA,密码pw,生物特征信息BIO,基于时间的一次性口令opt,生成时间戳Tl,选取随机数
Figure FDA0002934886130000023
从而计算:
Figure FDA0002934886130000024
GEN(BIO)=(BA,CA)
HPW=h(h(pw)||h(BA))
Figure FDA0002934886130000025
用户A向电子凭据服务设备D发送
Figure FDA0002934886130000031
2)电子凭据服务设备D检验时间戳Tl的新鲜性,若时间戳新鲜,选取随机数
Figure FDA0002934886130000032
生成时间戳Ta,计算
Figure FDA0002934886130000033
Figure FDA0002934886130000034
电子凭据服务设备D向电子凭据服务M发送
Figure FDA0002934886130000035
3)电子凭据服务M检验时间戳Ta,Tl的新鲜性,若时间戳新鲜,则查询IDA对应的h(pw′)、h(B′A)、RA并计算
HPW′=h(h(pw′)||h(B′A))
HOPT′=h(TOTP(RA,Tl))
使用下式验证
Figure FDA0002934886130000036
的合法性;
Figure FDA0002934886130000037
Figure FDA0002934886130000038
若上式验证通过,则电子凭据服务M选取随机数
Figure FDA0002934886130000039
计算
MA=h(IDA||IDD||IDM||γ)
CRA=ENC(RD,RA)
CHMA=ENC(HPW′,MA)
Figure FDA00029348861300000310
CMA=xM·RD+kc·h(HPW′||MA)modq
根据用户权限,生成用户可访问服务与对应认证码列表:
Figure FDA00029348861300000311
Figure FDA00029348861300000312
电子凭据服务M生成时间戳Tb,计算电子凭据服务设备D的别名
hD=xM·h(IDD||IDA)·kdmodq
Figure FDA00029348861300000313
计算认证向量
ta=(ALA||IDA||CHMA)
Figure FDA0002934886130000041
Figure FDA0002934886130000042
Figure FDA0002934886130000043
电子凭据服务M在数据库中安全保存(IDD,IDA,hD,kd,ALA);
电子凭据服务M向电子凭据服务设备D发送
Figure FDA0002934886130000044
4)电子凭据服务设备D检查时间戳Tb的新鲜性,若时间戳新鲜,则使用下式验证
Figure FDA0002934886130000045
的合法性,
Figure FDA0002934886130000046
Figure FDA0002934886130000047
若上式验证通过,则电子凭据服务设备D在本地安全保存
Figure FDA0002934886130000048
电子凭据服务设备D向用户A发送
Figure FDA0002934886130000049
5)用户A检查时间戳Tb的新鲜性,若时间戳新鲜,则使用下式验证
Figure FDA00029348861300000410
的合法性,
Figure FDA00029348861300000411
Figure FDA00029348861300000412
验证通过,用户在本地安全保存(CHMA,ALA,CA)。
5.如权利要求3所述的基于多因子和代理签名的安全认证与授权控制方法,其特征在于,所述步骤三用户与电子凭据服务设备多因子认证授权与代理签名密钥协商阶段具体包括:
1)电子凭据服务设备D选取随机数
Figure FDA00029348861300000413
生成时间戳Td,计算
Figure FDA00029348861300000414
Figure FDA00029348861300000415
Figure FDA00029348861300000416
电子凭据服务设备D生成代理签名权证mw=(IDM,hD,ΔT,yN)并计算认证向量
Figure FDA0002934886130000051
电子凭据服务设备D向电子凭据服务M发送
Figure FDA0002934886130000052
2)电子凭据服务M检查时间戳Td的新鲜性,若时间戳新鲜,则查询IDD对应的(hD,RD),检查mw中的IDM、hD和ΔT是否合法,若三者都为合法值,则使用下式验证
Figure FDA0002934886130000053
的合法性;
Figure FDA0002934886130000054
Figure FDA0002934886130000055
验证通过,则选取随机数
Figure FDA0002934886130000056
生成时间戳Te,电子凭据服务M为电子凭据服务设备D的代理权证mw并进行数字签名和计算认证向量,
Figure FDA0002934886130000057
σ=xM·kgh(mw||rg||hD||Te)modq
Figure FDA0002934886130000058
电子凭据服务M向电子凭据服务设备D发送
Figure FDA0002934886130000059
3)电子凭据服务设备D验证时间戳Te的新鲜性,若时间戳新鲜,则使用下式验证
Figure FDA00029348861300000510
的合法性
Figure FDA00029348861300000511
Figure FDA00029348861300000512
合法,则使用下式验证电子凭据服务M签署的签名的有效性
Figure FDA00029348861300000513
若签名验证通过,则电子凭据服务设备D生成代理签名私钥以及对应代理签名公钥
xP=xD·(yD+1)+σ+kh·rhmodq
Figure FDA00029348861300000514
其中
Figure FDA00029348861300000515
所述步骤四代理签名生成阶段具体包括:
1)用户A选取随机数
Figure FDA00029348861300000516
生成时间戳Ta,选取对应服务认证码ALA,计算
Figure FDA0002934886130000061
OPT=xa·h(opt)modq
Figure FDA0002934886130000062
Figure FDA0002934886130000063
BA=REP(BIO,CA)
HPW=h(h(pw)||h(BA))
MA=DES(HPW,CHMA)
HM=h(HPW||MA)
用户A向电子凭据服务设备D发送<IDA,HM,OPT,AALA,ra,Ta>;
2)电子凭据服务设备D检查时间戳Ta的新鲜性,若时间戳新鲜,则使用下式对用户A的访问权限进行鉴定
Figure FDA0002934886130000064
若鉴定通过,则使用下式对用户A进行认证
RA=DES(RD,CRA)
Figure FDA0002934886130000065
若认证通过,则电子凭据服务设备D为用户A计算认证令牌Token;
3)电子凭据服务设备D生成时间戳Tg,选取随机数
Figure FDA0002934886130000066
计算
Figure FDA0002934886130000067
对认证令牌Token生成签名
msg=(IDA,h(AALA),Ta,ra,ru,Tg)
σm=xP+kuh(msg)modq
最终,电子凭据服务设备D生成完整认证令牌Token=(mw,σ,rg,Te,ru,Tg,yP,IDA,AALA,Ta,ram);
所述步骤五代理签名(批)验证与鉴权阶段具体包括:
1)电子凭据业务服务器使用下式检查hD的代理权证有效性
Figure FDA0002934886130000071
若等式成立,则检查rg是否存在于签名撤销列表中,若rg不存在于签名撤销列表中或rg存在于签名撤销列表但Tg早于rg被添加到列表的时间TΔ且吊销的紧急程度不是严重,则使用下式验证签名的有效性
msg=(IDA,h(AALA),Ta,ra,ru,Tg)
Figure FDA0002934886130000072
若上式成立,则签名验证通过,否则,认为验签失败;
若签名验证通过,则验证用户IDA是否有访问该服务的权限,首先,电子凭据业务服务器在AALA查找是否有自己场景下的认证码
Figure FDA0002934886130000073
若存在,则使用下式验证
Figure FDA0002934886130000074
是否正确;
Figure FDA0002934886130000075
若上式成立,则电子凭据业务服务器则允许用户A访问该服务,否则拒绝此次请求;
若验证者需要进行代理签名的批验证则执行以下步骤:
1)电子凭据业务服务器使用下式检查hD的代理权证有效性
Figure FDA0002934886130000076
若等式成立,则检查rg是否存在于签名撤销列表中,若rg不存在于签名撤销列表中或rg存在于签名撤销列表但Tg早于rg被添加到列表的时间TΔ且吊销的紧急程度不是严重,则使用下式验证签名的有效性
msgi=(IDAi,h(AALA)i,Tai,rai,rui,Tgi)
Figure FDA0002934886130000077
若上式成立,则签名批验证通过,否则签名批验证不通过。
6.如权利要求3所述的基于多因子和代理签名的安全认证与授权控制方法,其特征在于,所述步骤六电子凭据服务设备与用户解除绑定阶段具体包括:
1)用户A选取随机数
Figure FDA0002934886130000081
生成时间戳Ta,选取对应服务认证码ALA,计算
Figure FDA0002934886130000082
OPT=xA·h(opt)modq
Figure FDA0002934886130000083
Figure FDA0002934886130000084
BA=REP(BIO,CA)
MA=DES(HPW,CHMA)
HM=h(h(pw)||h(BA)||MA)
用户A向电子凭据服务设备D发送<IDA,HM,OPT,AALA,ra,Ta>;
2)电子凭据服务设备D检查时间戳Ta的新鲜性,若时间戳新鲜,则使用下式对用户A进行认证
RA=DES(RD,CRA)
Figure FDA0002934886130000085
若上式成立,电子凭据服务设备D立即删除有关与用户A的所有信息;
所述步骤七所述电子凭据服务撤销电子凭据服务设备隐私阶段具体包括:
电子凭据业务服务器在验证认证令牌时,发现某代理签名者hD存在异常,则可向电子凭据服务M要求撤销代理签名者hD的隐私;
1)电子凭据业务服务器Z选取随机数
Figure FDA0002934886130000086
生成时间戳Ta,生成认证向量
Figure FDA0002934886130000087
Figure FDA0002934886130000088
电子凭据业务服务器Z向电子凭据服务M发送
Figure FDA0002934886130000089
2)电子凭据服务M验证时间戳Ta的新鲜性,若时间戳新鲜,则使用下式验证认证向量
Figure FDA0002934886130000091
的合法性
Figure FDA0002934886130000092
若上式成立,则查询hD对应的(IDD,IDA,kd),选取随机数
Figure FDA0002934886130000093
生成时间戳Tb,计算
Figure FDA0002934886130000094
Figure FDA0002934886130000095
生成认证向量
Figure FDA0002934886130000096
电子凭据服务M向电子凭据业务服务器Z发送
Figure FDA0002934886130000097
3)电子凭据业务服务器Z验证时间戳Tb的新鲜性,若时间戳新鲜,则使用下式验证认证向量的合法性
Figure FDA0002934886130000098
若上式验证通过,则计算
Figure FDA0002934886130000099
并使用下式验证是否收到的真实数据
Figure FDA00029348861300000910
7.如权利要求3所述的基于多因子和代理签名的安全认证与授权控制方法,其特征在于,所述步骤八电子凭据服务吊销电子凭据服务设备代理签名阶段具体包括:
电子凭据服务M应设立一个公共签名撤销列表RL={(rg,TΔ,G)},公共签名撤销列表RL上记录有被撤销的电子凭据服务设备D的rg、设备被添加进该列表的时间戳TΔ和该撤销的紧急程度G;
任何验证者在进行代理签名验证时,应检测rg是否在公共签名撤销列表,若rg在公共撤销列表则表明该代理签名者已经被电子凭据服务发现存在权利滥用,需配合时间戳TΔ和紧急程度G共同凭据需要进行的操作;
同时,在被置入公共签名撤销列表的数据在对应的代理权证过期时,该数据自动的被系统从列表中删除;
所述步骤九用户多因子更新阶段具体包括:
1)用户A选取随机数
Figure FDA0002934886130000101
生成时间戳Ta,选取对应服务认证码ALA,计算
Figure FDA0002934886130000102
OPT=xA·h(opt)modq
Figure FDA0002934886130000103
Figure FDA0002934886130000104
BA=REP(BIO,CA)
MA=DES(HPW,CHMA)
HM=h(h(pw)||h(BA)||MA)
新密码pwn,新生物特征信息BIOn,选取随机数
Figure FDA0002934886130000105
计算
Figure FDA0002934886130000106
GEN(BIOn)=(BAn,CAn)
HPWn=h(h(pwn)||h(BAn))
Figure FDA0002934886130000107
用户A向电子凭据服务设备D发送
Figure FDA0002934886130000108
2)电子凭据服务设备D检查时间戳Ta的新鲜性,若时间戳新鲜,则使用下式对用户A的访问权限进行鉴定
Figure FDA0002934886130000109
若鉴定通过,则使用下式对用户A进行认证
RA=DES(RD,CRA)
Figure FDA0002934886130000111
若认证通过,则电子凭据服务设备D选取随机数
Figure FDA0002934886130000112
生成时间戳Tb,计算
Figure FDA0002934886130000113
Figure FDA0002934886130000114
电子凭据服务设备D向电子凭据服务M发送
Figure FDA0002934886130000115
3)电子凭据服务M检验时间戳Ta,Tb的新鲜性,若时间戳新鲜,则查询IDA对应的
HPW′n=h(h(pwn)||h(BAn′))
和RAn计算
HOPT′=h(TOTP(RAn,Ta))
使用公式
Figure FDA0002934886130000116
验证
Figure FDA0002934886130000117
的合法性,若
Figure FDA0002934886130000118
验证通过,则使用公式验证
Figure FDA0002934886130000119
的合法性,
Figure FDA00029348861300001110
Figure FDA00029348861300001111
验证通过,则选取随机数
Figure FDA00029348861300001112
电子凭据服务M计算
CRAn=ENC(RD,RAn)
Figure FDA00029348861300001113
CMAn=xM+kcn·h(HPW′n||MA)·RDmodq
Figure FDA00029348861300001114
生成时间戳Tc,计算认证向量
Figure FDA00029348861300001115
电子凭据服务M向电子凭据服务设备D发送
Figure FDA00029348861300001116
4)电子凭据服务设备D检查时间戳Tc的新鲜性,若时间戳新鲜,使用公式
Figure FDA0002934886130000121
验证
Figure FDA0002934886130000122
的合法性,若
Figure FDA0002934886130000123
验证通过,则电子凭据服务设备D解密
RAn=DES(RD,CRAn)
并在本地更新(CMAn,rcn,RAn)。
8.一种实施权利要求1~7任意一项所述控制方法的基于多因子和代理签名的安全认证与授权控制系统,其特征在于,所述基于多因子和代理签名的安全认证与授权控制系统包括:
电子凭据认证服务端:用于负责验证用户端的合法性,若验证成功,则向用户下发具有电子凭据认证服务的认证令牌;若验证失败,则直接向用户返回认证失败以及对应提示信息;
电子凭据服务设备:用于负责部分区域用户端的认证,是电子凭据认证服务的子系统,拥有合法生成电子凭据认证服务的代理签名的能力;
电子凭据业务服务器:用于用户端在完成用户认证以后发送带有认证令牌的数据请求到电子凭据业务服务器;还用于对认证令牌进行验签,以及区分原始签名和代理签名;
用户端:为使用电子凭据服务的用户与收票方,用于在使用电子凭据服务前,通过下载的电子凭据客户端,使每个合法的用户端都具备一个唯一合法的用户标识和与之匹配的公私钥对。
9.如权利要求8所述的基于多因子和代理签名的安全认证与授权控制系统,其特征在于,所述电子凭据认证服务端还有于作为原始签名者将自己的签名权下发给电子凭据服务设备;还同时具备密钥分发中心的功能。
10.一种接收用户输入程序存储介质,所存储的计算机程序使电子设备执行权利要求1~7任意一项所述的基于多因子和代理签名的安全认证与授权控制方法。
CN202110156502.3A 2021-02-04 2021-02-04 一种安全认证与授权控制方法、控制系统、程序存储介质 Active CN112968779B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110156502.3A CN112968779B (zh) 2021-02-04 2021-02-04 一种安全认证与授权控制方法、控制系统、程序存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110156502.3A CN112968779B (zh) 2021-02-04 2021-02-04 一种安全认证与授权控制方法、控制系统、程序存储介质

Publications (2)

Publication Number Publication Date
CN112968779A true CN112968779A (zh) 2021-06-15
CN112968779B CN112968779B (zh) 2021-12-28

Family

ID=76273979

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110156502.3A Active CN112968779B (zh) 2021-02-04 2021-02-04 一种安全认证与授权控制方法、控制系统、程序存储介质

Country Status (1)

Country Link
CN (1) CN112968779B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113839774A (zh) * 2021-10-12 2021-12-24 西南大学 一种组时间基一次性密码方法及设备
CN114666114A (zh) * 2022-03-15 2022-06-24 成都安恒信息技术有限公司 一种基于生物特征的移动云数据安全认证方法

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101051901A (zh) * 2006-06-15 2007-10-10 上海交通大学 一种代理签名的方法及系统
US20140189808A1 (en) * 2012-12-28 2014-07-03 Lookout, Inc. Multi-factor authentication and comprehensive login system for client-server networks
WO2015051445A1 (en) * 2013-10-07 2015-04-16 Milan Baic Computer system and method for providing a multi-user transaction platform accessible using a mobile device
CN106850201A (zh) * 2017-02-15 2017-06-13 济南晟安信息技术有限公司 智能终端多因子认证方法、智能终端、认证服务器及系统
CN108140082A (zh) * 2015-10-14 2018-06-08 微软技术许可有限责任公司 使用非对称密钥的多因素用户认证框架
CN109726588A (zh) * 2018-12-21 2019-05-07 上海邑游网络科技有限公司 基于信息隐藏的隐私保护方法和系统
CN110661800A (zh) * 2019-09-25 2020-01-07 北京计算机技术及应用研究所 一种支持保证级别的多因子身份认证方法
CN111010279A (zh) * 2019-11-29 2020-04-14 中国人民解放军国防科技大学 一种基于零知识证明的远程多因子认证协议
CN111062029A (zh) * 2019-12-17 2020-04-24 湖南安方信息技术有限公司 一种基于标识密码的多因子认证协议
CN111541656A (zh) * 2020-04-09 2020-08-14 中央电视台 基于融合媒体云平台的身份认证方法及系统

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101051901A (zh) * 2006-06-15 2007-10-10 上海交通大学 一种代理签名的方法及系统
US20140189808A1 (en) * 2012-12-28 2014-07-03 Lookout, Inc. Multi-factor authentication and comprehensive login system for client-server networks
WO2015051445A1 (en) * 2013-10-07 2015-04-16 Milan Baic Computer system and method for providing a multi-user transaction platform accessible using a mobile device
CN108140082A (zh) * 2015-10-14 2018-06-08 微软技术许可有限责任公司 使用非对称密钥的多因素用户认证框架
CN106850201A (zh) * 2017-02-15 2017-06-13 济南晟安信息技术有限公司 智能终端多因子认证方法、智能终端、认证服务器及系统
CN109726588A (zh) * 2018-12-21 2019-05-07 上海邑游网络科技有限公司 基于信息隐藏的隐私保护方法和系统
CN110661800A (zh) * 2019-09-25 2020-01-07 北京计算机技术及应用研究所 一种支持保证级别的多因子身份认证方法
CN111010279A (zh) * 2019-11-29 2020-04-14 中国人民解放军国防科技大学 一种基于零知识证明的远程多因子认证协议
CN111062029A (zh) * 2019-12-17 2020-04-24 湖南安方信息技术有限公司 一种基于标识密码的多因子认证协议
CN111541656A (zh) * 2020-04-09 2020-08-14 中央电视台 基于融合媒体云平台的身份认证方法及系统

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
SOOYEON SHIN ET AL: "A Privacy-Preserving Authentication, Authorization, and Key Agreement Scheme for Wireless Sensor Networks in 5G-Integrated Internet of Things", 《IEEE ACCESS》 *
XUANWU ZHOU: "Proxy Authorization Signature with Conditional Anonymity and Its Application", 《2008 INTERNATIONAL SYMPOSIUM ON KNOWLEDGE ACQUISITION AND MODELING》 *
杨平: "面向云计算环境的跨域身份认证方案", 《中国优秀硕士学位论文全文数据库 (信息科技辑)》 *
王同洋等: "基于多因素的网络身份认证", 《计算机应用与软件》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113839774A (zh) * 2021-10-12 2021-12-24 西南大学 一种组时间基一次性密码方法及设备
CN114666114A (zh) * 2022-03-15 2022-06-24 成都安恒信息技术有限公司 一种基于生物特征的移动云数据安全认证方法
CN114666114B (zh) * 2022-03-15 2024-02-02 成都安恒信息技术有限公司 一种基于生物特征的移动云数据安全认证方法

Also Published As

Publication number Publication date
CN112968779B (zh) 2021-12-28

Similar Documents

Publication Publication Date Title
Xu et al. An identity management and authentication scheme based on redactable blockchain for mobile networks
US11055802B2 (en) Methods and apparatus for implementing identity and asset sharing management
Yavari et al. An improved blockchain-based authentication protocol for IoT network management
US8589442B2 (en) Intersystem single sign-on
US7689828B2 (en) System and method for implementing digital signature using one time private keys
KR100962399B1 (ko) 익명 공개 키 기반구조 제공 방법 및 이를 이용한 서비스제공 방법
JP6731491B2 (ja) データ転送方法、非一過性のコンピュータ読み取り可能な記憶媒体、暗号デバイス、およびデータ使用のコントロール方法
CA2357792C (en) Method and device for performing secure transactions
KR20190114434A (ko) 블록체인 기반의 권한 인증 방법, 단말 및 이를 이용한 서버
KR20140127303A (ko) 다중 팩터 인증 기관
CN114008968A (zh) 用于计算环境中的许可授权的系统、方法和存储介质
KR20200080441A (ko) 사물인터넷 블록체인 환경에서의 디바이스 분산 인증 방법 및 이를 이용한 디바이스 분산 인증 시스템
KR20190114432A (ko) 블록체인 기반의 권한 인증 방법, 단말 및 이를 이용한 서버
US20220094542A1 (en) Methods and devices for public key management using a blockchain
CN112968779B (zh) 一种安全认证与授权控制方法、控制系统、程序存储介质
JP2023503607A (ja) 自動デジタル証明書検証のための方法およびデバイス
CN114301617A (zh) 多云应用网关的身份认证方法、装置、计算机设备及介质
KR102157695B1 (ko) 익명 디지털 아이덴티티 수립 방법
Kim et al. Can we create a cross-domain federated identity for the industrial Internet of Things without Google?
KR20090054774A (ko) 분산 네트워크 환경에서의 통합 보안 관리 방법
Tiwari et al. Design and Implementation of Enhanced Security Algorithm for Hybrid Cloud using Kerberos
KR101616795B1 (ko) Pki 기반의 개인키 파일 관리 방법 및 그 시스템
US20170118198A1 (en) Identity verification
CN110557365A (zh) 一种基于消息认证码的安全单点登录方法
Guo et al. Secure Multifactor Authentication and Access Control Mechanism for Electronic Bill Service in a 5G Cloud-Fog Hybrid Architecture

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant