CN113849815B - 一种基于零信任和机密计算的统一身份认证平台 - Google Patents

一种基于零信任和机密计算的统一身份认证平台 Download PDF

Info

Publication number
CN113849815B
CN113849815B CN202110986874.9A CN202110986874A CN113849815B CN 113849815 B CN113849815 B CN 113849815B CN 202110986874 A CN202110986874 A CN 202110986874A CN 113849815 B CN113849815 B CN 113849815B
Authority
CN
China
Prior art keywords
user
result
platform
identity authentication
authentication platform
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110986874.9A
Other languages
English (en)
Other versions
CN113849815A (zh
Inventor
刘忻
彭博
杨晶晶
李恩熠
焦文静
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lanzhou University
Original Assignee
Lanzhou University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lanzhou University filed Critical Lanzhou University
Priority to CN202110986874.9A priority Critical patent/CN113849815B/zh
Publication of CN113849815A publication Critical patent/CN113849815A/zh
Application granted granted Critical
Publication of CN113849815B publication Critical patent/CN113849815B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种基于零信任和机密计算的统一身份认证平台,包括四个阶段,分别为:通信建立阶段、用户注册阶段、功能平台注册阶段和登陆与密钥协商阶段;其中,通信建立阶段用于对称密钥SK的协商,在用户和统一身份认证平台间建立可靠通信;用户注册阶段和功能平台注册阶段实现经由统一身份认证平台以及机密计算安全区验证的注册功能,构建匿名认证关系表的功能,得到合法用户和合法功能平台;登录和密钥协商阶段实现在合法用户和合法功能平台之间协商对称会话密钥的功能,该对称会话密钥将用于后续传输的隐私数据的加密。本发明的有益效果是:保证了数据在“运行态”的完整性和机密性;保证了认证过程的低开销、低时延,实现快速认证。

Description

一种基于零信任和机密计算的统一身份认证平台
技术领域
本发明涉及机密计算领域,尤其涉及一种基于零信任和机密计算的统一身份认证平台。
背景技术
随着网络结构的复杂化和终端设备的多样化,IP网络更加容易受到大量新式攻击。而内部威胁占所有安全漏洞事件近75%,内部威胁的两大来源是数据泄露和特权滥用,带来的威胁分别占比62%和19%。在实际应用中,应用场景网络结构包含用户(U)、统一认证平台(UCP)、功能平台(FP)三个部分。用户向目标FP发送的请求经过UCP的合法认证后转发给FP进行确认接收。在这一过程中,由于用户的地理位置分散较广并且出于灵活性的考虑,无法对用户登录进行有效监管。认证过程一旦遭受中间人攻击、特权用户攻击、重放攻击以及恶意病毒感染攻击等恶意攻击后,用户和功能平台的隐私数据可能遭到窃取,从而对整个系统造成不可估量的损失。并且,通信过程中信道的开放性也给网络的安全性带来了更大的挑战,对数据在传输时的完整性、机密性和实时性也提出了更高的要求。在通信过程中,需要确保消息只能被网络中的合法接收者接收,因此,任何对数据的相关操作都必须经过认证,以确定身份的合法性。除此以外,攻击者可能通过病毒软件植入、劫持攻击等攻击方式来窃取UCP或FP存储的用户隐私数据,所造成的后果也是网络服务商和用户难以承受的,因此,必须为关键业务提供一个可信赖的安全执行环境。由此可见,设计一个能够抵抗内外部攻击、满足信息实时性等要求的身份认证协议,并且基于此构建出适用于IP网络的统一身份认证平台是十分必要的。
发明内容
本发明主要是解决认证过程中用户和功能平台之间的通信的不安全问题,尤其是针对来自内部用户的攻击的问题,提出了一种基于零信任和机密计算的统一身份认证平台。首先,本发明默认通信信道是不安全的,每个用户都是存在安全风险的。在此基础上,本发明自主设计了通信认证协议,在认证平台上部署机密计算环境在机密计算的可信执行环境(TTE)中存储主密钥,加密关键信息。在协议中,用户请求功能平台的注册、认证以及密钥协商过程中的关键数据通过主密钥加密,通信过程中的数据通过对称加密保护,既保证了数据以及认证过程的安全性,也最大限度降低了可信执行环境中的计算过程,有效保证了认证过程中的性能与安全。
此外,本发明还提出了零信任框架,利用机器学习,在原有的协议结构上增加了人脸识别、声音识别,IP以及设备限制等方法等方案,并将其部署在策略引擎中,用户请求过程中需要通过一系列认证限制,才能够与功能平台建立联系。
本发明提出的一种基于零信任和机密计算的统一身份认证平台,具体包括四个阶段,分别为:通信建立阶段、用户注册阶段、功能平台注册阶段和登陆与密钥协商阶段;
其中,通信建立阶段用于对称密钥SK的协商,在用户和统一身份认证平台间建立可靠通信;
用户注册阶段和功能平台注册阶段实现经由统一身份认证平台以及机密计算安全区验证的注册功能,构建匿名认证关系表的功能,得到合法用户和合法功能平台;
登录和密钥协商阶段实现在合法用户和合法功能平台之间协商对称会话密钥的功能,该对称会话密钥将用于后续传输的隐私数据的加密。
所述通信建立阶段,具体流程如下:
S11:在用户端生成随机数r1,并获取当前时间戳TS1
S12:用户端将m1={r1,TS1}以POST请求方式发送给统一身份认证平台;
S13:统一身份认证平台接收到m1后,验证时间戳TS1是否有效,若无效则拒绝建立通信,若有效则生成随机数r2并获取当前时间戳TS2,获取统一身份认证平台的SM2公钥kp;其中时间戳有效,具体指:当前时间戳与待验证的时间戳之差小于通信传播的最大时间传输延迟;
S14:统一身份认证平台将m2={r2,kp,TS2}以POST请求方式返回给用户端;
S15:用户端接收到m2后,验证时间戳TS2是否有效,若无效则再次发送通信请求,并返回步骤S11,若有效则生成随机数r3并获取当前时间戳TS3,使用获取到的m2中的公钥kp将r3,TS3加密成ER,将m3={ER,TS3}以POST请求方式发送给统一身份认证平台;
S16:用户端进行r1||r2||r3操作,并将操作结果进行单向哈希,将哈希结果作为对称密钥SK保存在用户端;其中||表示按位连接;
S17:统一身份认证平台接收到m3后,验证时间戳TS3是否有效,若无效则拒绝建立通信,若有效则使用RSA私钥kv对ER进行解密,解密结果记作r3,TS3';检验TS3’是否等于TS3,若不相等,则报错;若相等,则进行r1||r2||r3操作,并将操作结果进行单向哈希,将哈希结果作为对称密钥SK保存在用户端。
进一步地,所述用户注册阶段,具体流程为:
S21:用户输入IDi及PWi,并由前端确定输入符合规范后进行IDi||PWi操作,将操作后得到的结果进行哈希并存储到用户匿名标识UIDi中;获取当前时间戳TS1,根据通信建立阶段计算出的对称密钥SK对UIDi和TS1进行加密并保存到EIDi中;
S22:将m1={EIDi,TS1}以POST请求方式发送给统一身份认证平台;
S23:统一身份认证平台在接收到用户端发来的m1后验证时间戳TS1是否有效;若无效则拒绝用户注册请求;若有效则根据对称密钥SK将接收到的m1进行解密,解密后的EIDi和TS1对应保存到UIDi和TS1’中;
验证TS1’和TS1是否相等,若不相等则拒绝用户注册请求,相等则将UIDi通过机密计算环境的非信任区对外接口发送到非信任区中;
调用安全区ecall函数在安全区内部将UIDi和统一身份认证平台的主密钥KUCP进行拼接并进行单向哈希,哈希的结果保存在用户的假名PIDi中,并通过对外非信任接口返回;
验证返回的PIDi其是否是已注册的用户的列表PIDlist中的元素;若属于则拒绝用户的再次注册请求,若不属于则将该PIDi添加到PIDlist中;
获取统一身份认证平台的标识IDUCP,并产生最新的时间戳TS2,使用对称密钥SK对TS2进行加密,保存到应答序列号ACKUCP中,通过可靠通信信道将m2={ACKUCP,TS2}发送给用户端;
进行IDUCP||PIDi操作,将操作得到的结果进行哈希后保存到验证信息PIDi中,将键值对{PIDi,V}进行保存;
S24:用户端在接收到m2后检查TS2是否有效,若失效则返回第一步再次发送注册请求,若有效则使用SK对接收到的应答序列号ACKUCP进行解密,将解密结果保存到TS2'中,之后验证TS2'是否等于TS2,若不相等则返回S21再次发送注册请求,若相等则用户端确定注册阶段完成,注册成功。
进一步地,所述功能平台注册阶段,具体流程为:
S31:功能平台端获取其唯一身份标识IDj,并获取最新时间戳TS1
S32:功能平台端在可靠环境内将m1={IDj,TS1}发送给统一身份认证平台;
S33:统一认证平台在接收到m1后,首先检查时间戳TS1是否有效,若无效则拒绝功能平台注册请求,若有效则获取统一身份认证平台唯一身份标识IDUCP,之后产生随机数Rj
执行IDj||Rj操作,并将结果进行哈希后存储到TCj中;
进行IDj||IDUCP操作,并将操作结果进行哈希后存储到UIDj中;将TCj和UIDj进行异或,结果保存到PTCj中;
统一身份认证平台获取最新时间戳TS2并在可靠环境内将m2={PTCj,TS2}发送给发出注册请求的功能平台;
统一身份认证平台通过机密计算环境的非信任区对外接口将IDj发送到非信任区中,调用ecall函数在信任区内执行IDj||KUCP操作,将连接结果进行哈希保存到PIDj中;
将PIDj从信任区中返回,并对之前生成的随机数Rj和IDUCP进行异或操作,结果保存到PRj中。并将键值对{PIDj-PRj}进行保存;
S34:功能平台端在接收到m2后检查TS2是否有效,若无效则返回S31继续发送注册请求;若有效则将PTCj进行保存。
进一步地,所述登陆与密钥协商阶段,具体流程为:
S41:用户端输入身份标识IDi,口令PWi以及访问目标功能平台身份标识IDj;生成随机数Ni,获取当前时间戳TS1,执行IDi||PWi操作,将操作结果哈希后保存在变量UIDi中;
用户端使用在通信建立阶段协商的对称密钥SK,分别对UIDi,IDj,Ni,TS1加密并将加密结果保存为EIDi
S42:将m1={EIDi,TS1}以POST请求方式发送给统一身份认证平台;
S43:统一身份认证平台接收到m1,验证TS1的有效性,若无效则拒绝登录请求,若有效则使用统一身份认证平台持有的在通信建立阶段协商的对称密钥SK对EIDi解密以获取UIDi,IDj,Ni,TS1’;
检验TS1’,TS1是否相等,若不相等则拒绝登录请求,若相等则将UIDi通过机密计算环境非信任区对外接口传送到非信任区中;
在非信任区通过调用ecall函数在安全区内执行UIDi||KUCP操作并对其结果进行单向哈希,结果保存在PIDi并通过非信任区对外接口传送给统一身份认证平台;
统一身份认证平台通过验证返回的PIDi是否是PIDlist的元素,确定用户是否已注册;若用户未注册,则拒绝登录请求;若用户已注册,则凭借PIDi获取认证平台端标识IDUCP和验证信息V;
执行IDUCP||PIDi操作并对其结果哈希,将哈希结果V’和V比对,若不相等则表明用户口令更改,若相等则将IDj通过机密计算环境非信任区对外接口传送到非信任区中,执行IDj||KUCP操作并对其结果哈希,将哈希结果作为PIDj并通过非信任区对外接口传送给统一身份认证平台;
统一身份认证平台凭借PIDj查找PRj,将PRj和IDUCP做异或,结果保存在Rj中;
执行IDj||Rj操作,并对其进行哈希,结果保存在TCj中;
执行IDj||IDUCP操作,将对其哈希的结果保存在UIDj中;
获取当前时间戳TS2,执行TCj||IDj||TS2操作,并对操作结果进行哈希,哈希结果和Ni异或后存储为TRN1
执行TRN1||TCj||UIDj||TS2操作,使用Ni作为密钥生成上述操作结果的消息认证码q1
S44:将m2={UIDj,TRN1,q1,TS2}以POST请求方式发送给功能注册平台;
S45:功能注册平台收到m2后,验证时间戳TS2的有效性;若无效,则拒绝认证平台端的访问,若有效,则功能平台获取自身的IDj以及对应的PTCj
将PTCj与UIDj进行异或,异或的结果保存到TCj中;
进行TCj||IDj||TS2操作,将操作得到的结果哈希后与TRN1进行异或并将结果保存到Ni中;
根据验证函数验证q1是否等于TRN1||TCj||UIDj||TS2,若不相等则拒绝认证平台端的访问;若相等则生成随机数Nj并获取最新时间戳TS3
进行Ni||TCj||IDj||TS3操作,将操作结果进行哈希并和Nj进行异或,将结果保存到TRN2中;
进行TRN2||Ni||TCj||UIDj||TS3,并使用Nj作为密钥生成上述操作结果的消息认证码q2
通过可靠通信信道将m3={TRN2,q2,TS3}发送给统一身份认证平台;
进行Ni||Nj操作,并将结果进行哈希作为对称密钥KEYij用于后续反馈用户请求;
S46:统一身份认证平台在接收到m3后验证TS3是否有效,若无效则再次发送m2,有效则进行Ni||TCj||IDj||TS3并将结果进行哈希后与TRN2进行异或并保存到Nj中;
通过验证函数验证TRN2||Ni||TCj||UIDj||TS3是否等于q2,若不相等则向功能注册平台再次发送m2,若相等则获取最新时间戳TS4,并通过对称密钥SK对Nj和TS4进行加密,加密后的结果保存到ENj中;
统一身份认证平台将m4={ENj,TS4}发送至用户端;
用户端在接收到m4后首先验证TS4是否有效,若无效则返回S41再次发送m1,若有效则根据SK对m4进行解密,得到解密后的时间戳TS4'以及统一身份认证平台生成的随机数Nj
验证TS4'是否等于TS4,若不相等则返回S41再次发送m1,若相等则进行Ni||Nj操作,并将得到的结果进行哈希得到对称密钥KEYij
在用户登录状态阶段和登录与密钥协商阶段进行时,还通过策略引擎进行评估,实现零信任架构。
本发明提供的有益效果是:通过应用机密计算技术,很好的解决了恶意软件植入、特权用户攻击的问题,保证了数据在“运行态”的完整性和机密性。同时与其他技术相比,通过轻量级的异或、哈希运算大幅度降低了运算中的计算开销,保证了认证过程的低开销、低时延,实现快速认证。此外,本发明还实现了策略引擎旁路部署的零信任架构,增强了协议的可靠性,保证用户的合法性。
附图说明
图1是本发明平台功能示意图;
图2是通信建立阶段的信息交换示意图;
图3为用户注册阶段的信息交换示意图;
图4为功能平台注册阶段的信息交换示意图;
图5是登陆与密钥协商阶段信息交换示意图;
图6是端到端的时延仿真;
图7是吞吐量仿真。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地描述。
为更好解释本发明创新点,先将传统方法的处理过程解释如下;
请参考图1,图1是本发明平台功能示意图;
本发明提出的一种基于零信任和机密计算的统一身份认证平台,本平台适用于IP网络中由用户,统一身份认证平台,功能平台组成的身份认证场景。
具体包括四个阶段,分别为:通信建立阶段、用户注册阶段、功能平台注册阶段和登陆与密钥协商阶段;
其中,通信建立阶段用于对称密钥SK的协商,在用户和统一身份认证平台间建立可靠通信;
用户注册阶段和功能平台注册阶段实现经由统一身份认证平台以及机密计算安全区验证的注册功能,构建匿名认证关系表的功能,得到合法用户和合法功能平台;
登录和密钥协商阶段实现在合法用户和合法功能平台之间协商对称会话密钥的功能,该对称会话密钥将用于后续传输的隐私数据的加密。
除此之外,策略引擎评估用户登录状态阶段和登录与密钥协商阶段并行开展。
通信建立阶段通过对时间戳的新鲜性检查来验证请求是否被重放攻击。使用公钥密码体制加密传输与密钥相关的参数。根据生成的随机数计算出对称密钥SK,从而建立用户和统一身份认证平台间的可靠通信。
若时间戳不新鲜(延迟/篡改等情况)或加密解密信息错误,则拒绝建立此次通信。
在通信建立阶段前,需要对平台进行初始化。具体为:分别在功能注册平台,统一身份认证平台以及与统一身份认证平台交互的机密计算安全区内进行函数写入和其他初始化工作,具体初始化内容如下:
管理员为多个功能平台分配唯一身份标识IDj,在统一身份认证平台内部生成其唯一的SM2公钥体制的公钥kp和私钥kv,在机密计算内部的安全区使用基于硬件芯片熵池的RDRAND指令生成真随机数作为唯一的安全区机密存储的主密钥KUCP,并为统一认证平台分配唯一的IDUCP
为后文解释方便起见,将4个阶段用到的符号用下表1统一表示:
表1参数符号释义
Figure GDA0003537809590000101
所述通信建立阶段,在统一身份认证平台端和用户端之间建立可靠通信连接,基于公钥密码体制完成对称密钥SK的分配。由于此协议不引入智能卡进行本地存储,无法进行本地身份校验,也无法隐藏对称密钥,因此当用户进入注册、登陆与密钥协商功能阶段前,需要在用户端和统一身份认证平台端之间建立可靠通信连接,该阶段协商的对称密钥用于后续流程中的认证信息加解密。
请参考图2,图2是通信建立阶段的信息交换示意图。具体流程如下:
S11:在用户端生成随机数r1,并获取当前时间戳TS1
S12:用户端将m1={r1,TS1}以POST请求方式发送给统一身份认证平台;
S13:统一身份认证平台接收到m1后,验证时间戳TS1是否有效,若无效则拒绝建立通信,若有效则生成随机数r2并获取当前时间戳TS2,获取统一身份认证平台的SM2公钥kp;其中时间戳有效,具体指:当前时间戳与待验证的时间戳之差小于通信传播的最大时间传输延迟;
S14:统一身份认证平台将m2={r2,kp,TS2}以POST请求方式返回给用户端;
S15:用户端接收到m2后,验证时间戳TS2是否有效,若无效则再次发送通信请求,并返回步骤S11,若有效则生成随机数r3并获取当前时间戳TS3,使用获取到的m2中的公钥kp将r3,TS3加密成ER,将m3={ER,TS3}以POST请求方式发送给统一身份认证平台;
S16:用户端进行r1||r2||r3操作,并将操作结果进行单向哈希,将哈希结果作为对称密钥SK保存在用户端;其中||表示按位连接;
S17:统一身份认证平台接收到m3后,验证时间戳TS3是否有效,若无效则拒绝建立通信,若有效则使用RSA私钥kv对ER进行解密,解密结果记作r3,TS3’;检验TS3’是否等于TS3,若不相等,则报错;若相等,则进行r1||r2||r3操作,并将操作结果进行单向哈希,将哈希结果作为对称密钥SK保存在用户端。
所述用户注册阶段中,用户通过前一阶段建立的可靠通信连接,向统一认证平台发起注册请求。用户在注册时输入登录ID(IDi)以及登录口令(PWi)之后发送给统一认证平台端,由统一认证平台认证后计算并保存用户假名PIDi以及验证信息V。
请参考图3,图3为用户注册阶段的信息交换示意图;具体流程为:
S21:用户输入IDi及PWi,并由前端确定输入符合规范后进行IDi||PWi操作,将操作后得到的结果进行哈希并存储到用户匿名标识UIDi中;获取当前时间戳TS1,根据通信建立阶段计算出的对称密钥SK对UIDi和TS1进行加密并保存到EIDi中;
S22:将m1={EIDi,TS1}以POST请求方式发送给统一身份认证平台;
S23:统一身份认证平台在接收到用户端发来的m1后验证时间戳TS1是否有效;若无效则拒绝用户注册请求;若有效则根据对称密钥SK将接收到的m1进行解密,解密后的EIDi和TS1对应保存到UIDi和TS1’中;
验证TS1’和TS1是否相等,若不相等则拒绝用户注册请求,相等则将UIDi通过机密计算环境的非信任区对外接口发送到非信任区中;
调用安全区ecall函数在安全区内部将UIDi和统一身份认证平台的主密钥KUCP进行拼接并进行单向哈希,哈希的结果保存在用户的假名PIDi中,并通过对外非信任接口返回;
验证返回的PIDi其是否是已注册的用户的列表PIDlist中的元素;若属于则拒绝用户的再次注册请求,若不属于则将该PIDi添加到PIDlist中;
获取统一身份认证平台的标识IDUCP,并产生最新的时间戳TS2,使用对称密钥SK对TS2进行加密,保存到应答序列号ACKUCP中,通过可靠通信信道将m2={ACKUCP,TS2}发送给用户端;
进行IDUCP||PIDi操作,将操作得到的结果进行哈希后保存到验证信息PIDi中,将键值对{PIDi,V}进行保存;
S24:用户端在接收到m2后检查TS2是否有效,若失效则返回第一步再次发送注册请求,若有效则使用SK对接收到的应答序列号ACKUCP进行解密,将解密结果保存到TS2'中,之后验证TS2'是否等于TS2,若不相等则返回S21再次发送注册请求,若相等则用户端确定注册阶段完成,注册成功。
所述功能平台注册阶段中,在可靠环境中运行,功能注册平台和统一身份认证平台互相预埋信息,在功能平台端存储由功能平台ID(IDj)、认证平台ID(IDUCP)、以及在认证平台端生成的随机数通过一系列运算得到的PTCj,而认证平台端存储功能平台的假名PIDj以及用于加密的随机数PRj
请参考图4,图4为功能平台注册阶段的信息交换示意图;具体流程为:
S31:功能平台端获取其唯一身份标识IDj,并获取最新时间戳TS1
S32:功能平台端在可靠环境内将m1={IDj,TS1}发送给统一身份认证平台;
S33:统一认证平台在接收到m1后,首先检查时间戳TS1是否有效,若无效则拒绝功能平台注册请求,若有效则获取统一身份认证平台唯一身份标识IDUCP,之后产生随机数Rj
执行IDj||Rj操作,并将结果进行哈希后存储到TCj中;
进行IDj||IDUCP操作,并将操作结果进行哈希后存储到UIDj中;将TCj和UIDj进行异或,结果保存到PTCj中;
统一身份认证平台获取最新时间戳TS2并在可靠环境内将m2={PTCj,TS2}发送给发出注册请求的功能平台;
统一身份认证平台通过机密计算环境的非信任区对外接口将IDj发送到非信任区中,调用ecall函数在信任区内执行IDj||KUCP操作,将连接结果进行哈希保存到PIDj中;
将PIDj从信任区中返回,并对之前生成的随机数Rj和IDUCP进行异或操作,结果保存到PRj中。并将键值对{PIDj-PRj}进行保存;
S34:功能平台端在接收到m2后检查TS2是否有效,若无效则返回S31继续发送注册请求;若有效则将PTCj进行保存。
所述登陆与密钥协商阶段,在可靠环境中运行,在上述用户端和功能平台端分别向认证平台端进行注册后,使用户端和功能平台端共享随机数Ni,Nj并以此计算出仅由用户端和功能平台端持有的会话密钥KEYij。其中HMAC和Ver是一对哈希消息码加密和验证的函数;
请参考图5,图5是登陆与密钥协商阶段信息交换示意图;具体流程为:
S41:用户端输入身份标识IDi,口令PWi以及访问目标功能平台身份标识IDj;生成随机数Ni,获取当前时间戳TS1,执行IDi||PWi操作,将操作结果哈希后保存在变量UIDi中;
用户端使用在通信建立阶段协商的对称密钥SK,分别对UIDi,IDj,Ni,TS1加密并将加密结果保存为EIDi
S42:将m1={EIDi,TS1}以POST请求方式发送给统一身份认证平台;
S43:统一身份认证平台接收到m1,验证TS1的有效性,若无效则拒绝登录请求,若有效则使用统一身份认证平台持有的在通信建立阶段协商的对称密钥SK对EIDi解密以获取UIDi,IDj,Ni,TS1’;
检验TS1’,TS1是否相等,若不相等则拒绝登录请求,若相等则将UIDi通过机密计算环境非信任区对外接口传送到非信任区中;
在非信任区通过调用ecall函数在安全区内执行UIDi||KUCP操作并对其结果进行单向哈希,结果保存在PIDi并通过非信任区对外接口传送给统一身份认证平台;
统一身份认证平台通过验证返回的PIDi是否是PIDlist的元素,确定用户是否已注册;若用户未注册,则拒绝登录请求;若用户已注册,则凭借PIDi获取认证平台端标识IDUCP和验证信息V;
执行IDUCP||PIDi操作并对其结果哈希,将哈希结果V’和V比对,若不相等则表明用户口令更改,若相等则将IDj通过机密计算环境非信任区对外接口传送到非信任区中,执行IDj||KUCP操作并对其结果哈希,将哈希结果作为PIDj并通过非信任区对外接口传送给统一身份认证平台;
统一身份认证平台凭借PIDj查找PRj,将PRj和IDUCP做异或,结果保存在Rj中;
执行IDj||Rj操作,并对其进行哈希,结果保存在TCj中;
执行IDj||IDUCP操作,将对其哈希的结果保存在UIDj中;
获取当前时间戳TS2,执行TCj||IDj||TS2操作,并对操作结果进行哈希,哈希结果和Ni异或后存储为TRN1
执行TRN1||TCj||UIDj||TS2操作,使用Ni作为密钥生成上述操作结果的消息认证码q1
S44:将m2={UIDj,TRN1,q1,TS2}以POST请求方式发送给功能注册平台;
S45:功能注册平台收到m2后,验证时间戳TS2的有效性;若无效,则拒绝认证平台端的访问,若有效,则功能平台获取自身的IDj以及对应的PTCj
将PTCj与UIDj进行异或,异或的结果保存到TCj中;
进行TCj||IDj||TS2操作,将操作得到的结果哈希后与TRN1进行异或并将结果保存到Ni中;
根据验证函数验证q1是否等于TRN1||TCj||UIDj||TS2,若不相等则拒绝认证平台端的访问;若相等则生成随机数Nj并获取最新时间戳TS3
进行Ni||TCj||IDj||TS3操作,将操作结果进行哈希并和Nj进行异或,将结果保存到TRN2中;
进行TRN2||Ni||TCj||UIDj||TS3,并使用Nj作为密钥生成上述操作结果的消息认证码q2
通过可靠通信信道将m3={TRN2,q2,TS3}发送给统一身份认证平台;
进行Ni||Nj操作,并将结果进行哈希作为对称密钥KEYij用于后续反馈用户请求;
S46:统一身份认证平台在接收到m3后验证TS3是否有效,若无效则再次发送m2,有效则进行Ni||TCj||IDj||TS3并将结果进行哈希后与TRN2进行异或并保存到Nj中;
通过验证函数验证TRN2||Ni||TCj||UIDj||TS3是否等于q2,若不相等则向功能注册平台再次发送m2,若相等则获取最新时间戳TS4,并通过对称密钥SK对Nj和TS4进行加密,加密后的结果保存到ENj中;
统一身份认证平台将m4={ENj,TS4}发送至用户端;
用户端在接收到m4后首先验证TS4是否有效,若无效则返回S41再次发送m1,若有效则根据SK对m4进行解密,得到解密后的时间戳TS4'以及统一身份认证平台生成的随机数Nj
验证TS4'是否等于TS4,若不相等则返回S41再次发送m1,若相等则进行Ni||Nj操作,并将得到的结果进行哈希得到对称密钥KEYij
本发明为了实际实现上述4个阶段,分别设计了前端和后端。
前端主要的任务是采集用户输入的数据发送给后端,并、对用户输入的信息、信息输入方式的合法性、用户访问时间、访问设备类型的合法性进行验证。项目以VUE框架为核心,使用Element UI的部分组件辅助界面的设计,减小前端的工作量,使界面更加简洁美观清晰。具体的前端设计方案主要由以下两个部分组成:登录及注册、功能注册平台;
登录及注册阶段先判断用户使用系统的时间及设备是否在系统允许范围内,当符合规定的使用时间和设备要求时,通过表单采集用户的输入和选择的信息,信息经过处理之后通过POST请求的方式发送至后端,并接收后端的响应结果。当用户注册成功时自动跳转到登录界面,登录成功后也会跳转到对应的功能平台界面。同时,在用户点击登录按钮后,获取摄像头拍摄的用户的面部表情图片,并将图片传送到策略引擎。
在用户登录成功的情况下会跳转到相应的功能平台,但是根据vue-router的特性,用户可以通过修改url的方式直接跳转到两个功能平台的主页,所以前端需要记录用户登录各个功能平台的状态,在访问功能平台的界面时先判断用户是否登录,若用户没有登录则提示用户合法操作,登录后再访问功能平台界面。
后端通过策略引擎来实现。在用户登录状态阶段和登录与密钥协商阶段进行时,还通过策略引擎进行评估,实现零信任架构。
通过旁路部署策略引擎的方式来实现零信任架构。本项目自主设计的策略引擎内嵌基于CNN实现的表情分析模型,在登录时由用户端摄像头捕捉一张用户面部表情画面,通过表情分析模型分析该表情对应着的情绪(愤怒,厌恶,恐惧,喜悦,伤心,惊讶,中性,蔑视)。不难看出,若用户在登录时出现强烈的愤怒、恐惧、伤心等异常情绪,则很大可能情况下当前用户正在被胁迫登录,此时策略引擎向认证平台发送信息终止本次由认证协议建立的登录连接。
策略引擎基于CNN开发,对于传入的图片进行降噪和灰度处理等操作,之后使用HAAR分类器对人脸进行检测,将检测到的人脸裁剪后传入模型完成表情分析工作。其中,网络结构如下表2:
表2 CNN网络结构
Figure GDA0003537809590000171
在策略引擎判断中,将八种情绪赋予了不同的权重:
表3表情权重值
中性 喜悦 蔑视 厌恶 惊讶 伤心 恐惧 愤怒
0 1 2 3 4 5 6 7
在计算当前登录状态是否异常时,将用户在登录时的情绪进行打分,得分计算标准为情绪权重值*表情强度(模型预测概率),如当前用户情绪为伤心,表情强度为0.82,则其得分为5*0.82=4.1分。经多次测试,我们选取2.8分作为异常登录判定的临界值,当得分高于2.8分,即认为当前用户登录存在问题,将异常标志位信息发送给统一认证平台,终止本次由认证协议建立的登陆连接。
本发明采用的通过情绪识别在用户端增强安全性的方式也可以通过采集分析其他生物特征如压力等,采集用户所在环境、以及用户登录时的异常行为如敲击键盘的速度等替代实现。
本发明对四个阶段的协议流程进行了评估,采用了BAN逻辑分析验证和AVISPA仿真实验论证;能耗方面,进行了NS-3仿真实验验证。
BAN逻辑分析验证:
表4 BAN逻辑初始符号定义
Figure GDA0003537809590000181
Figure GDA0003537809590000191
BAN逻辑分析验证:
1)安全目标
G1:
Figure GDA0003537809590000192
G2:
Figure GDA0003537809590000193
G3:
Figure GDA0003537809590000194
G4:
Figure GDA0003537809590000195
2)初始化状态形式
A1:U|≡#(Ni,Nj)
A2:FP|≡#(Ni,Nj)
A3:ucp|≡#(Ni,Nj)
A4:
Figure GDA00035378095900001912
A5:
Figure GDA00035378095900001913
A6:
Figure GDA00035378095900001914
A7:
Figure GDA00035378095900001915
A8:
Figure GDA0003537809590000196
A9:
Figure GDA0003537809590000197
A10:
Figure GDA0003537809590000198
A11:
Figure GDA0003537809590000199
A12:ucp<{Ni}SK
A13:FP<{Ni}πj
A14:ucp<{Nj}πj
A15:u<{Nj}SK
A16:
Figure GDA00035378095900001910
A17:
Figure GDA00035378095900001911
3)理想化传输信息形式
M1:u→ucp:{EIDi,TS1}
M2:ucp→FP:{UIDj,TRN1,q1,TS2}
M3:FP→ucp:{TRN2,q2,TS3}
M4:ucp→u:{ENj,TS4}
4)基于BAN逻辑的形式化证明
根据M1可知:
S1:ucp<(EIDi,TS1)
根据A9,A12,S1与消息含义规则可知:
S2:ucp|≡u|~Ni
根据A3,S2与临时值验证规则可知:
S3:ucp|≡u≡Ni
根据A6,S3与管辖规则可知:
S4:ucp|≡Ni
根据M2可知
S5:FP<(UIDj,TRN1,q1,TS2)
根据A10,A13,S5与消息含义规则可知:
S6:FP|≡ucp|~Ni
根据A2,S6与临时值验证规则可知:
S7:FP|≡ucp|≡Ni
根据S3,S4,S7
S8:FP|≡u|≡Ni
根据A5,S8与管辖规则可知:
S9:FP|≡Ni
根据M3可知
S10:ucp<(TRN2,q2,TS3)
根据A11,A14,S10与消息含义规则可知:
S11:ucp|≡FP|~Nj
根据A3,S11与临时值验证规则可知:
S12:ucp|≡FP|≡Nj
根据A7,S12与管辖规则可知:
S13:ucp|≡Nj
根据M4可知
S14:u<(ENj,TS4)
根据A8,A15,S14与消息含义规则可知:
S15:u|≡ucp|~Nj
根据A1,S15与临时值验证规则可知:
S16:u|≡ucp|≡Nj
根据S12,S13,S16可知
S17:u|≡FP|≡Nj
根据A4,S17与管辖规则可知:
S18:u|≡Nj
根据A1,A16,S17与会话密钥规则可知:
S19:
Figure GDA0003537809590000201
根据A1,S19与临时值验证规则可知:
S20:
Figure GDA0003537809590000202
根据A2,A17,S8与会话密钥规则可知:
S21:
Figure GDA0003537809590000203
根据A1,S19与临时值验证规则可知:
S22:
Figure GDA0003537809590000204
由此可见,通过BAN逻辑分析,证明了四个阶段协议具有安全性。
对于协议的性能开销分析,使用NS-3仿真实验,在设置好的六个情形下对协议的吞吐量和端到端时延进行仿真验证,结果如下:
表5 NS-3仿真场景
Figure GDA0003537809590000211
请参考图6和图7;图6是端到端的时延仿真;图7是吞吐量仿真;
从图6和图7可以轻易观察得到,随着协议发送接收信息量持续增加时,端到端延迟会不断增加,但吞吐量会不断降低。可以得出,4个阶段的协议符合实际应用场景的要求,具备可行性。
本发明的有益效果是:通过应用机密计算技术,很好的解决了恶意软件植入、特权用户攻击的问题,保证了数据在“运行态”的完整性和机密性。同时与其他技术相比,通过轻量级的异或、哈希运算大幅度降低了运算中的计算开销,保证了认证过程的低开销、低时延,实现快速认证。此外,本发明还实现了策略引擎旁路部署的零信任架构,增强了协议的可靠性,保证用户的合法性。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (2)

1.一种基于零信任和机密计算的统一身份认证平台,其特征在于:包括四个阶段,分别为:通信建立阶段、用户注册阶段、功能平台注册阶段和登陆与密钥协商阶段;
其中,通信建立阶段用于对称密钥SK的协商,在用户和统一身份认证平台间建立可靠通信;
用户注册阶段和功能平台注册阶段实现经由统一身份认证平台以及机密计算安全区验证的注册功能,构建匿名认证关系表的功能,得到合法用户和合法功能平台;
登录和密钥协商阶段实现在合法用户和合法功能平台之间协商对称会话密钥的功能,该对称会话密钥将用于后续传输的隐私数据的加密;
所述通信建立阶段,具体流程如下:
S11:在用户端生成随机数r1,并获取当前时间戳TS1
S12:用户端将m1={r1,TS1}以POST请求方式发送给统一身份认证平台;
S13:统一身份认证平台接收到m1后,验证时间戳TS1是否有效,若无效则拒绝建立通信,若有效则生成随机数r2并获取当前时间戳TS2,获取统一身份认证平台的SM2公钥kp;其中时间戳有效,具体指:当前时间戳与待验证的时间戳之差小于通信传播的最大时间传输延迟;
S14:统一身份认证平台将m2={r2,kp,TS2}以POST请求方式返回给用户端;
S15:用户端接收到m2后,验证时间戳TS2是否有效,若无效则再次发送通信请求,并返回步骤S11,若有效则生成随机数r3并获取当前时间戳TS3,使用获取到的m2中的公钥kp将r3,TS3加密成ER,将m3={ER,TS3}以POST请求方式发送给统一身份认证平台;
S16:用户端进行r1||r2||r3操作,并将操作结果进行单向哈希,将哈希结果作为对称密钥SK保存在用户端;其中||表示按位连接;
S17:统一身份认证平台接收到m3后,验证时间戳TS3是否有效,若无效则拒绝建立通信,若有效则使用RSA私钥kv对ER进行解密,解密结果记作r3,TS3’;检验TS3’是否等于TS3,若不相等,则报错;若相等,则进行r1||r2||r3操作,并将操作结果进行单向哈希,将哈希结果作为对称密钥SK保存在用户端;
所述用户注册阶段,具体流程为:
S21:用户输入IDi及PWi,并由前端确定输入符合规范后进行IDi||PWi操作,将操作后得到的结果进行哈希并存储到用户匿名标识UIDi中;获取当前时间戳TS1,根据通信建立阶段计算出的对称密钥SK对UIDi和TS1进行加密并保存到EIDi中;其中,EIDi是用户匿名标识和时间戳的加密结果,用于保证传输信息的安全和时间有效;
S22:将m1={EIDi,TS1}以POST请求方式发送给统一身份认证平台;
S23:统一身份认证平台在接收到用户端发来的m1后验证时间戳TS1是否有效;若无效则拒绝用户注册请求;若有效则根据对称密钥SK将接收到的m1进行解密,解密后的EIDi和TS1对应保存到UIDi和TS1’中;
验证TS1’和TS1是否相等,若不相等则拒绝用户注册请求,相等则将UIDi通过机密计算环境的非信任区对外接口发送到非信任区中;
调用安全区ecall函数在安全区内部将UIDi和统一身份认证平台的主密钥KUCP进行拼接并进行单向哈希,哈希的结果保存在用户的假名PIDi中,并通过对外非信任接口返回;
验证返回的PIDi其是否是已注册的用户的列表PIDlist中的元素;若属于则拒绝用户的再次注册请求,若不属于则将该PIDi添加到PIDlist中;
获取统一身份认证平台的标识IDUCP,并产生最新的时间戳TS2,使用对称密钥SK对TS2进行加密,保存到应答序列号ACKUCP中,通过可靠通信信道将m2={ACKUCP,TS2}发送给用户端;
进行IDUCP||PIDi操作,将操作得到的结果进行哈希后保存到验证信息PIDi中,将键值对{PIDi,V}进行保存;
S24:用户端在接收到m2后检查TS2是否有效,若失效则返回第一步再次发送注册请求,若有效则使用SK对接收到的应答序列号ACKUCP进行解密,将解密结果保存到TS2'中,之后验证TS2'是否等于TS2,若不相等则返回S21再次发送注册请求,若相等则用户端确定注册阶段完成,注册成功;
所述功能平台注册阶段,具体流程为:
S31:功能平台端获取其唯一身份标识IDj,并获取最新时间戳TS1
S32:功能平台端在可靠环境内将m1={IDj,TS1}发送给统一身份认证平台;
S33:统一认证平台在接收到m1后,首先检查时间戳TS1是否有效,若无效则拒绝功能平台注册请求,若有效则获取统一身份认证平台唯一身份标识IDUCP,之后产生随机数Rj
执行IDj||Rj操作,并将结果进行哈希后存储到TCj中;其中,TCj是功能平台IDj和注册时生成的随机数Rj的哈希结果,用于功能平台验证认证平台的身份;
进行IDj||IDUCP操作,并将操作结果进行哈希后存储到UIDj中;将TCj和UIDj进行异或,结果保存到PTCj中;其中,UIDj是功能平台标识IDj和认证平台标识IDUCP的哈希结果,用于隐藏TCj为PTCj
统一身份认证平台获取最新时间戳TS2并在可靠环境内将m2={PTCj,TS2}发送给发出注册请求的功能平台;
统一身份认证平台通过机密计算环境的非信任区对外接口将IDj发送到非信任区中,调用ecall函数在信任区内执行IDj||KUCP操作,将连接结果进行哈希保存到PIDj中;
将PIDj从信任区中返回,并对之前生成的随机数Rj和IDUCP进行异或操作,结果保存到PRj中;并将键值对{PIDj-PRj}进行保存;
S34:功能平台端在接收到m2后检查TS2是否有效,若无效则返回S31继续发送注册请求;若有效则将PTCj进行保存;
所述登陆与密钥协商阶段,具体流程为:
S41:用户端输入身份标识IDi,口令PWi以及访问目标功能平台身份标识IDj;生成随机数Ni,获取当前时间戳TS1,执行IDi||PWi操作,将操作结果哈希后保存在变量UIDi中;
用户端使用在通信建立阶段协商的对称密钥SK,分别对UIDi,IDj,Ni,TS1加密并将加密结果保存为EIDi
S42:将m1={EIDi,TS1}以POST请求方式发送给统一身份认证平台;
S43:统一身份认证平台接收到m1,验证TS1的有效性,若无效则拒绝登录请求,若有效则使用统一身份认证平台持有的在通信建立阶段协商的对称密钥SK对EIDi解密以获取UIDi,IDj,Ni,TS1’;
检验TS1’,TS1是否相等,若不相等则拒绝登录请求,若相等则将UIDi通过机密计算环境非信任区对外接口传送到非信任区中;
在非信任区通过调用ecall函数在安全区内执行UIDi||KUCP操作并对其结果进行单向哈希,结果保存在PIDi并通过非信任区对外接口传送给统一身份认证平台;
统一身份认证平台通过验证返回的PIDi是否是PIDlist的元素,确定用户是否已注册;若用户未注册,则拒绝登录请求;若用户已注册,则凭借PIDi获取认证平台端标识IDUCP和验证信息V;
执行IDUCP||PIDi操作并对其结果哈希,将哈希结果V’和V比对,若不相等则表明用户口令更改,若相等则将IDj通过机密计算环境非信任区对外接口传送到非信任区中,执行IDj||KUCP操作并对其结果哈希,将哈希结果作为PIDj并通过非信任区对外接口传送给统一身份认证平台;
统一身份认证平台凭借PIDj查找PRj,将PRj和IDUCP做异或,结果保存在Rj中;
执行IDj||Rj操作,并对其进行哈希,结果保存在TCj中;
执行IDj||IDUCP操作,将对其哈希的结果保存在UIDj中;
获取当前时间戳TS2,执行TCj||IDj||TS2操作,并对操作结果进行哈希,哈希结果和Ni异或后存储为TRN1
执行TRN1||TCj||UIDj||TS2操作,使用Ni作为密钥生成上述操作结果的消息认证码q1
S44:将m2={UIDj,TRN1,q1,TS2}以POST请求方式发送给功能注册平台;
S45:功能注册平台收到m2后,验证时间戳TS2的有效性;若无效,则拒绝认证平台端的访问,若有效,则功能平台获取自身的IDj以及对应的PTCj
将PTCj与UIDj进行异或,异或的结果保存到TCj中;
进行TCj||IDj||TS2操作,将操作得到的结果哈希后与TRN1进行异或并将结果保存到Ni中;
根据验证函数验证q1是否等于TRN1||TCj||UIDj||TS2,若不相等则拒绝认证平台端的访问;若相等则生成随机数Nj并获取最新时间戳TS3
进行Ni||TCj||IDj||TS3操作,将操作结果进行哈希并和Nj进行异或,将结果保存到TRN2中;
进行TRN2||Ni||TCj||UIDj||TS3,并使用Nj作为密钥生成上述操作结果的消息认证码q2
通过可靠通信信道将m3={TRN2,q2,TS3}发送给统一身份认证平台;
进行Ni||Nj操作,并将结果进行哈希作为对称密钥KEYij用于后续反馈用户请求;
S46:统一身份认证平台在接收到m3后验证TS3是否有效,若无效则再次发送m2,有效则进行Ni||TCj||IDj||TS3并将结果进行哈希后与TRN2进行异或并保存到Nj中;
通过验证函数验证TRN2||Ni||TCj||UIDj||TS3是否等于q2,若不相等则向功能注册平台再次发送m2,若相等则获取最新时间戳TS4,并通过对称密钥SK对Nj和TS4进行加密,加密后的结果保存到ENj中;
统一身份认证平台将m4={ENj,TS4}发送至用户端;
用户端在接收到m4后首先验证TS4是否有效,若无效则返回S41再次发送m1,若有效则根据SK对m4进行解密,得到解密后的时间戳TS4’以及统一身份认证平台生成的随机数Nj
验证TS4’是否等于TS4,若不相等则返回S41再次发送m1,若相等则进行Ni||Nj操作,并将得到的结果进行哈希得到对称密钥KEYij
2.如权利要求1所述的一种基于零信任和机密计算的统一身份认证平台,其特征在于:在用户登录状态阶段和登录与密钥协商阶段进行时,还通过策略引擎进行评估,实现零信任架构。
CN202110986874.9A 2021-08-26 2021-08-26 一种基于零信任和机密计算的统一身份认证平台 Active CN113849815B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110986874.9A CN113849815B (zh) 2021-08-26 2021-08-26 一种基于零信任和机密计算的统一身份认证平台

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110986874.9A CN113849815B (zh) 2021-08-26 2021-08-26 一种基于零信任和机密计算的统一身份认证平台

Publications (2)

Publication Number Publication Date
CN113849815A CN113849815A (zh) 2021-12-28
CN113849815B true CN113849815B (zh) 2022-04-22

Family

ID=78976385

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110986874.9A Active CN113849815B (zh) 2021-08-26 2021-08-26 一种基于零信任和机密计算的统一身份认证平台

Country Status (1)

Country Link
CN (1) CN113849815B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114760118B (zh) * 2022-04-01 2023-01-31 广西壮族自治区数字证书认证中心有限公司 一种零信任架构中具有隐私保护的信任评估方法
CN114900288B (zh) * 2022-05-23 2023-08-25 北京科技大学 一种基于边缘服务的工业环境认证方法
CN116800432A (zh) * 2023-07-04 2023-09-22 兰州大学 一种基于可信执行环境和计算态凭证的IIoT认证方案

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106936592A (zh) * 2017-05-11 2017-07-07 成都信息工程大学 一种基于扩展混沌算法的三方认证密钥协商协议
CN109474610A (zh) * 2018-12-07 2019-03-15 西南石油大学 基于智能电网的匿名可认证的密钥交换方法
CN112953970A (zh) * 2021-04-01 2021-06-11 国民认证科技(北京)有限公司 一种身份认证方法及身份认证系统

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101119206B (zh) * 2007-09-13 2011-03-02 北京交通大学 基于标识的一体化网络终端统一接入控制方法
US10275962B2 (en) * 2015-12-14 2019-04-30 Afero, Inc. Apparatus and method for internet of things (IOT) security lock and notification device
CN110035033B (zh) * 2018-01-11 2022-11-25 华为技术有限公司 密钥分发方法、装置及系统
CN108965338B (zh) * 2018-09-21 2021-03-23 杭州师范大学 多服务器环境下的三因素身份认证及密钥协商的方法
CN110890962B (zh) * 2019-12-20 2021-04-13 支付宝(杭州)信息技术有限公司 认证密钥协商方法、装置、存储介质及设备
CN112749392B (zh) * 2021-01-07 2022-10-04 西安电子科技大学 一种联邦学习中异常节点的检测方法及系统
CN112788571A (zh) * 2021-01-14 2021-05-11 兰州大学 Lte网中机器类型通信设备的组认证方法及系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106936592A (zh) * 2017-05-11 2017-07-07 成都信息工程大学 一种基于扩展混沌算法的三方认证密钥协商协议
CN109474610A (zh) * 2018-12-07 2019-03-15 西南石油大学 基于智能电网的匿名可认证的密钥交换方法
CN112953970A (zh) * 2021-04-01 2021-06-11 国民认证科技(北京)有限公司 一种身份认证方法及身份认证系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
A ruin theoretic design approach for wireless cellular network sharing with facilities;Egan Malcolm等;《Transactions on Emerging Telecommunications Technologies》;20150525;第28卷(第7期);全文 *
多服务器环境下动态身份认证密钥协商方案;曹阳;《计算机技术与发展》;20180208;第28卷(第05期);全文 *

Also Published As

Publication number Publication date
CN113849815A (zh) 2021-12-28

Similar Documents

Publication Publication Date Title
Wazid et al. Design of secure key management and user authentication scheme for fog computing services
CN113849815B (zh) 一种基于零信任和机密计算的统一身份认证平台
Ali et al. A clogging resistant secure authentication scheme for fog computing services
Bhargavan et al. Downgrade resilience in key-exchange protocols
Wang et al. SDN-based handover authentication scheme for mobile edge computing in cyber-physical systems
CN109327313A (zh) 一种具有隐私保护特性的双向身份认证方法、服务器
CN110234111B (zh) 一种适用于多网关无线传感器网络的双因素认证密钥协商协议
Chattaraj et al. A new two-server authentication and key agreement protocol for accessing secure cloud services
De Rango et al. Static and dynamic 4-way handshake solutions to avoid denial of service attack in Wi-Fi protected access and IEEE 802.11 i
Huang et al. S-AKA: A provable and secure authentication key agreement protocol for UMTS networks
Kaur et al. A secure two-factor authentication framework in cloud computing
Al-Zubaidie et al. RAMHU: A new robust lightweight scheme for mutual users authentication in healthcare applications
CN113572765B (zh) 一种面向资源受限终端的轻量级身份认证密钥协商方法
Sureshkumar et al. A robust mutual authentication scheme for session initiation protocol with key establishment
Bouchaala et al. Enhancing security and efficiency in cloud computing authentication and key agreement scheme based on smart card
Indushree et al. Mobile-Chain: Secure blockchain based decentralized authentication system for global roaming in mobility networks
CN110572392A (zh) 一种基于Hyperledger网络的身份认证方法
Cui et al. Multi-factor based session secret key agreement for the Industrial Internet of Things
CN115955320B (zh) 一种视频会议身份认证方法
Aiash A formal analysis of authentication protocols for mobile devices in next generation networks
Kumar et al. A robust and secure user authentication scheme based on multifactor and multi‐gateway in IoT enabled sensor networks
AU2021101451A4 (en) Biometric based authentication protocol for mobile cloud data security
Srinivas et al. An authentication framework for roaming service in global mobility networks
Chean et al. Authentication scheme using unique identification method with homomorphic encryption in Mobile Cloud Computing
Karmakar et al. A PUF and Fuzzy Extractor-Based UAV-Ground Station and UAV-UAV authentication mechanism with intelligent adaptation of secure sessions

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant