CN114760118B - 一种零信任架构中具有隐私保护的信任评估方法 - Google Patents

一种零信任架构中具有隐私保护的信任评估方法 Download PDF

Info

Publication number
CN114760118B
CN114760118B CN202210337736.2A CN202210337736A CN114760118B CN 114760118 B CN114760118 B CN 114760118B CN 202210337736 A CN202210337736 A CN 202210337736A CN 114760118 B CN114760118 B CN 114760118B
Authority
CN
China
Prior art keywords
trust
value
level
server
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210337736.2A
Other languages
English (en)
Other versions
CN114760118A (zh
Inventor
唐全
郝璐楠
兰剑
邱炜茹
任子亭
何建明
艾娜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangxi Zhuang Autonomous Region Digital Certificate Certification Center Co ltd
Original Assignee
Guangxi Zhuang Autonomous Region Digital Certificate Certification Center Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangxi Zhuang Autonomous Region Digital Certificate Certification Center Co ltd filed Critical Guangxi Zhuang Autonomous Region Digital Certificate Certification Center Co ltd
Priority to CN202210337736.2A priority Critical patent/CN114760118B/zh
Publication of CN114760118A publication Critical patent/CN114760118A/zh
Application granted granted Critical
Publication of CN114760118B publication Critical patent/CN114760118B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种零信任架构中具有隐私保护的信任评估方法,其对访问主体的设备和用户进行信息提取,通过评估中台专用服务器对其评分产生一个信任值;通过隐私保护服务器产生公钥和私钥,利用公钥对信任值进行加密并上传至等级服务器;等级服务器生成一组随机数,用公钥对随机数加密,计算加密后的信任值和随机数;利用等级服务器原有规则生成新规则,根据等级服务器生成的新规则及等级值进行哈希,然后上传至隐私保护服务器,并用私钥进行解密得到一个新的值,然后判定该值是否在规则区间内,完成主体信任值的评估。本发明所提出的评估方法能够对访问主体进行实时动态的访问控制,并进行动态授权,达到访问主体可信和保护数据安全的目的。

Description

一种零信任架构中具有隐私保护的信任评估方法
技术领域
本发明属于信息安全和软件工程技术领域,具体涉及一种零信任架构中具有隐私保护的信任评估方法。
背景技术
随着新一代信息技术的广泛应用,互联网+和智能+的推进促使社会越来越智能化,其趋势反映在各个行业。人工智能、物联网、边缘计算、5G等不同技术的集成应用,出现了新的服务模式,与传统服务模式不同,其涉及众多的用户、设备、多信息系统以及海量的数据传输,从而带来了严重的安全与隐私挑战。终端、网络和系统的安全漏洞将严重影响行业服务质量和机构的正常运行。
零信任作为新一代的网络安全防护理念,发展成为网络安全关键技术,是一种合适的安全解决方案,零信任架构持续验证永不信任,在充分验证和认证之前,网络和信息系统内外的用户、设备默认不可信。如申请号为CN202011418437.9的中国发明专利申请《一种基于零信任的电力物联网安全防护方法》中公开了一种基于零信任的电力物联网安全防护方法,访问主体在身份认证平台进行身份注册;访问主体均为不可信主体,每次发起访问请求,需通过身份认证平台进行认证;通过身份认证后赋予访问主体一个身份,每个身份对应相应访问权限;判断访问客体级别,若为重要级,需进行ACL权限验证;在访问过程中,结合访问主体环境、操作风险、外部威胁、访问上下文多重因素进行安全持续评估;根据安全持续评估结果,动态调整访问主体身份,访问权限动态调整。本发明解决传统边界安全防护逐渐失效及零信任安全防护尚未成熟问题。
但是由于传统网络边界消失,传统安全防护暴露的问题越来越多,特别是现有的零信任框架不能完全解决智能场景下移动实体的行为和环境变化带来的潜在安全问题,传统被动的安全防护机制,如数据加密和隔离无法对分布式部署的系统提供足够保护,且不能满足新的信息技术时代跨云边端的数据和服务需求。
发明内容
针对上述不足,本发明公开了一种零信任架构中具有隐私保护的信任评估方法,该方法以对访问主体进行持续的动态信任等级评估的方式进行决策,确保访问主体身份可信和对访问数据的保护。
本发明是采用如下技术方案实现的:
一种零信任架构中具有隐私保护的信任评估方法,包括以下步骤:
S1:通过零信任关键主体收集设备、用户的行为信息,并把收集到的信息发送给评估中台专用服务器;
S2:评估中台专用服务器接收来自零信任关键主体收集的设备和用户的信息,评估中台专用服务器进行动态评估评分,产生一个信任评分值M,具体是采用100点划分信任值,其中低信任值为0~20,一般信任值为21~50,中度信任值为51~80,高信任值为81~100,通过对关键主体多源数据进行实时计算,主体的多源数据与对应的权值w(w1,w2,…,wm)进行点积得出评估分值M,对零信任关键主体进行信任级别定义,从而判断主体的重要性;
所述评估中台专用服务器与访问控制组件连接,持续提供访问者信任级别,根据可信等级作为决策访问控制策略;
所述等级服务器C1具有不同的等级Level1、Level2、Level3、…、Leveln,并分别对应原有规则中的(x1,y1)、(x2,y2)、(x3,y3)、…、(xn,yn),n为自然数;
S3:隐私保护服务器C2利用公有云产生密钥对(Pk,Sk),且使用公钥对信任评分值M进行加密,得到Pk(M);
S4:所述隐私保护服务器C2将得到的Pk(M)上传到所述等级服务器C1;
S5:所述等级服务器C1生成一组随机数r(r1,r2,…,rm),m为自然数;使用所述隐私保护服务器C2产生的公钥Pk对生成的随机数r加密得到Pk(r),并对加密后的信任评分值M和随机数r进行计算得到Pk(M)Pk(r);
S6:所述等级服务器C1将原有规则(x1,y1)、(x2,y2)、(x3,y3)、…、(xn,yn)与步骤S5中生成的随机数r(r1,r2,…,rm)进行计算得到新规则(x1+r1,y1+r1)、(x2+r2,y2+r2)、(x3+r3,y3+r3)、…、(xn+rm,yn+rm);将原有规则对应的等级值Level1、Level2、Level3、…、Leveln与新规则(x1+r1,y1+r1)、(x2+r2,y2+r2)、(x3+r3,y3+r3)、…、(xn+rm,yn+rm)进行hash运算得到hash(Level1)|(x1+r1,y1+r1)、hash(Leve2)|(x2+r2,y2+r2)、hash(Level3)|(x3+r3,y3+r3)、…、hash(Leveln)|(xn+rm,yn+rm),然后将得到的运算结果上传到隐私保护服务器C2;
S7:所述隐私保护服务器C2利用产生的私钥Sk,对上传到所述等级服务器C1的加密的信任评分值M和随机数r的乘积进行解密,即A=Sk(Pk(M)Pk(r))=M+r,当解密后的值A=M+r仍然在新规则(x1+r1,y1+r1)、(x2+r2,y2+r2)、(x3+r3,y3+r3)、…、(xn+rm,yn+rm)中的一个区间内,即对应等级Level1、Level2、Level3、…、Leveln中的一个,则允许对象按照对应的等级进行访问,否则禁止访问。
进一步的,所述零信任关键主体为对数据资源进行请求的访问方,所述设备、用户的行为信息即设备主体和人员主体的信息,其包括但不限于设备身份属性、终端安全状态、系统行为分析属性,以及用户身份属性、证件安全属性、用户行为分析属性。
进一步的,步骤S1中通过零信任关键主体实时地向评估中台专用服务器发送收集到的设备和用户的行为信息,作为身份信息评估的输入,不同的访问者具有不同的访问资源的权限。
进一步的,步骤S2中,评估中台专用服务器对接收到的来自设备和用户的信息动态评分产生一个信任值M,所述信任值M通过多源数据进行信任等级计算,包括主体的身份、访问权限、价值、访问日志等信息。
进一步的,步骤S2中,所述设备和用户的信息通过管理者进行设置;设备用户身份识别完成值为a,未识别则值为0;高级别的用户身份与设备值为b,中等级别的用户身份与设备则值为c,一般用户级别的用户身份与设备则值为b-c;身份的识别强度高则值为d,识别强度低则值为e;历史访问行为安全则值为f,不安全则值为f-5;访问所处位置空间为内部则值为g,开放环境则值为g-3;访问时间所处时段工作时间则值为h,非工作时段则值为h-0.1*i,所述i表示整点时间;历史访问频率高则值为j,访问频率低则值为j-3;将各值与对应的权值w(w1,w2,…,wm)进行计算得到最终信任值,随后将信任级别与访问资源的安全级别进行匹配,实现持续的信任评估,将信任评估结果作为零信任的策略决策提供给访问控制组件,确定是否需要改变访问控制策略,如果是不受信任的访问主体,则可通过访问代理中断连接,达到保护资源的目的。
进一步的,步骤S2中所述等级服务器C1中不同的等级即不同的信任级别,其是通过对访问资源评估来计算,对访问资源评估包括但不限于对访问资源的价值、环境、实时威胁的评估。
本发明将hash函数与零信任结合,考虑持续的动态信任评估策略,对明文进行加密。对主体相关的设备、用户属性进行收集并使用公钥加密,根据可信评估等级,如Level1、Level2、Level3,利用风险判定管理,使得上传的数据也是不可见的,通过将原有规则与随机数r得到新的规则(x1+r,y1+r),并进行判断。
所述零信任架构中的隐私保护的信任评估方法利用零信任关键主体、访问控制组件、评估中台专用服务器、数据区域、等级服务器和隐私保护服务器,所述评估中台专用服务器分别与等级服务器和隐私保护服务器相连接,所述等级服务器与隐私保护服务器连接;
所述零信任关键主体对设备及用户行为信息进行收集,提取相关访问主体设备和用户的信息;所述评估中台专用服务器接收来自设备和用户的信息,并且对其进行评分产生一个信任值,评估中台专用服务器与访问控制组件连接,持续提供访问者信任级别,根据可信等级作为决策访问控制策略;具有不同可信等级的等级服务器,利用生成的随机数在原有规则上进行规则计算得到新的规则;等级服务器生成一组随机数,公钥对随机数加密,并与上传到等级服务器加密后的信任值进行计算,同时通过加密使得上传的数据不可见,进而利用等级服务器原有的规则生成新规则,使用风险判定管理;所述隐私保护服务器利用公有云产生公钥和私钥,公钥对评分产生的信任值进行加密并上传到等级服务器;根据等级服务器生成的新规则及等级值进行哈希,然后上传至隐私保护服务器,并用私钥进行解密得到一个新的值,然后判定该值是否在新的规则区间内,完成主体信任值的评估,在此基础上实现访问主体对数据的访问,在规则区间内则允许访问,否则禁止访问。
本技术方案与现有技术相比较具有以下有益效果:
1、本发明针对存在多设备、多用户、多信息系统、资源集中、异构等特征的行业应用,面临安全与隐私保护问题,提出一种零信任架构中具有隐私保护的信任评估方法,能够在访问主体请求服务时,相关的所有实体都不可信,通过信任等级的持续评估,经过授权或确认是安全的来执行访问控制,达到隐私保护的目的。并且本发明通过风险判定管理对访问主体进行信任等级划分,将主体访问行为框定在可操作范围内,对访问主体进行事前审计,确保访问主体身份可信,实现持续的、动态的设备和用户等级划分及授权。
2、本发明通过对被动的事后安全审计改为对访问主体提前制定访问规则,将访问行为控制到操作规则范围内,进行动态信任评估和授权对数据的访问,实现数据安全访问控制。同时利用隐私保护服务器产生的公钥Pk对零信任关键主体收集到的设备、用户信息进行加密,从而使上传到等级服务器的数据不可见。
3、相比传统的网络安全防护,本发明是根据设备和用户信息,通过评估中台专用服务器进行动态评估评分,利用等级服务器有效确认访问主体所处安全等级状态,进行信任级别区间划分,实现可信的动态访问控制。而且本发明结合了零信任架构技术,采用评估专用服务器且利用隐私保护服务器对主体评分及等级服务器产生的随机数进行加密处理,提供对数据的访问控制机制,从而在信任范围内授权对业务数据进行安全访问。
附图说明
图1是实施例1中所述零信任架构中具有隐私保护的信任评估方法的流程图。
图2是实施例1中所述零信任架构中的隐私保护的信任评估方法框图。
具体实施方式
以下通过实施例进一步说明本发明,但不作为对本发明的限制。下列实施例中未注明的具体实验条件和方法,所采用的技术手段通常为本领域技术人员所熟知的常规手段。
实施例1:
一种零信任架构中具有隐私保护的信任评估方法,包括以下步骤:
S1:通过零信任关键主体收集设备、用户的行为信息,标记为零信任关键主体U1,并把收集到的信息发送给评估中台专用服务器;通过零信任关键主体实时地向评估中台专用服务器发送收集到的设备和用户的行为信息,作为身份信息评估的输入,不同的访问者具有不同的访问资源的权限;所述零信任关键主体为对数据资源进行请求的访问方,所述设备、用户的行为信息即设备主体和人员主体的信息,其包括但不限于设备身份属性、终端安全状态、系统行为分析属性,以及用户身份属性、证件安全属性、用户行为分析属性;
S2:评估中台专用服务器接收来自零信任关键主体收集的设备和用户的信息,评估中台专用服务器进行动态评估评分,产生一个信任评分值M,信任值采用100点划分为低信任值0-20,一般信任值21-50,中度信任值51-80,高信任值81-100;信任值通过对关键主体多源数据进行实时计算,主体的多源数据与对应的权值w(w1,w2,…,wm)进行点积得出评估分值,从而判断主体的重要性;
所述评估中台专用服务器与访问控制组件连接,持续提供访问者信任级别,根据可信等级作为决策访问控制策略;
所述等级服务器C1具有不同的等级Level1、Level2、Level3、…、Leveln,并分别对应原有规则中的(x1,y1)、(x2,y2)、(x3,y3)、…、(xn,yn),n为自然数;所述等级服务器C1中不同的等级即不同的信任级别,其是通过对访问资源评估来计算,对访问资源评估包括但不限于对访问资源的价值、环境、实时威胁的评估;所述零信任关键主体U1对应等级服务器C1中的等级Level1,即对应原有规则中的(x1,y1);
评估中台专用服务器对接收到的来自设备和用户的信息动态评分产生一个信任值M,所述信任值M通过多源数据进行信任等级计算,包括主体的身份、访问权限、价值、访问日志等信息;
设备和用户的信息通过管理者进行设置;设备用户身份识别完成值为a,未识别则值为0;高级别的用户身份与设备值为b,中等级别的用户身份与设备则值为c,一般用户级别的用户身份与设备则值为b-c;身份的识别强度高则值为d,识别强度低则值为e;历史访问行为安全则值为f,不安全则值为f-5;访问所处位置空间为内部则值为g,开放环境则值为g-3;访问时间所处时段工作时间则值为h,非工作时段则值为h-0.1*i,所述i表示整点时间;历史访问频率高则值为j,访问频率低则值为j-3;将各值与对应的权值w(w1,w2,…,wm)进行计算得到最终信任值,并将信任级别与访问资源的安全级别进行匹配,实现持续的信任评估,将信任评估结果作为零信任的策略决策提供给访问控制组件,确定是否需要改变访问控制策略,如果是不受信任的访问主体,则可通过访问代理中断连接,达到保护资源的目的;
S3:隐私保护服务器C2利用公有云产生密钥对(Pk,Sk),且使用公钥对信任评分值M进行加密,得到Pk(M);
S4:所述隐私保护服务器C2将得到的Pk(M)上传到所述等级服务器C1;
S5:所述等级服务器C1生成一组随机数r(r1,r2,…,rm),m为自然数;使用所述隐私保护服务器C2产生的公钥Pk对生成的随机数r加密得到Pk(r),并对加密后的信任评分值M和随机数r进行计算得到Pk(M)Pk(r);
S6:所述等级服务器C1将原有规则(x1,y1)与步骤S5中生成的随机数r(r1,r2,…,rm)进行计算得到新规则(x1+r1,y1+r1);将原有规则对应的等级值Level1与新规则(x1+r1,y1+r1)进行hash运算得到hash(Level1)|(x1+r1,y1+r1),然后将得到的运算结果上传到隐私保护服务器C2;
S7:所述隐私保护服务器C2利用产生的私钥Sk,对上传到所述等级服务器C1的加密的信任评分值M和随机数r的乘积进行解密,即A=Sk(Pk(M)Pk(r))=M+r,当解密后的值A=M+r仍然在新规则(x1+r1,y1+r1)内,即对应等级Level1,则允许对象按照对应的等级进行访问,否则禁止访问。
实施例2:
一种零信任架构中具有隐私保护的信任评估方法,包括以下步骤:
S1:通过零信任关键主体收集设备、用户的行为信息,标记为零信任关键主体U2,并把收集到的信息发送给评估中台专用服务器;通过零信任关键主体实时地向评估中台专用服务器发送收集到的设备和用户的行为信息,作为身份信息评估的输入,不同的访问者具有不同的访问资源的权限;所述零信任关键主体为对数据资源进行请求的访问方,所述设备、用户的行为信息即设备主体和人员主体的信息,其包括但不限于设备身份属性、终端安全状态、系统行为分析属性,以及用户身份属性、证件安全属性、用户行为分析属性;
S2:评估中台专用服务器接收来自零信任关键主体收集的设备和用户的信息,评估中台专用服务器进行动态评估评分,产生一个信任评分值M,具体是采用100点划分信任值,其中低信任值为0~20,一般信任值为21~50,中度信任值为51~80,高信任值为81~100,通过对关键主体多源数据进行实时计算,主体的多源数据与对应的权值w(w1,w2,…,wm)进行点积得出评估分值M,对零信任关键主体进行信任级别定义,从而判断主体的重要性;
所述评估中台专用服务器与访问控制组件连接,持续提供访问者信任级别,根据可信等级作为决策访问控制策略;
所述等级服务器C1具有不同的等级Level1、Level2、Level3、…、Leveln,并分别对应原有规则中的(x1,y1)、(x2,y2)、(x3,y3)、…、(xn,yn),n为自然数;所述等级服务器C1中不同的等级即不同的信任级别,其是通过对访问资源评估来计算,对访问资源评估包括但不限于对访问资源的价值、环境、实时威胁的评估;所述零信任关键主体U2对应等级服务器C1中的等级Level4,即对应原有规则中的(x4,y4);
评估中台专用服务器对接收到的来自设备和用户的信息动态评分产生一个信任值M,所述信任值M通过多源数据进行信任等级计算,包括主体的身份、访问权限、价值、访问日志等信息;
设备和用户的信息通过管理者进行设置;设备用户身份识别完成值为a,未识别则值为0;高级别的用户身份与设备值为b,中等级别的用户身份与设备则值为c,一般用户级别的用户身份与设备则值为b-c;身份的识别强度高则值为d,识别强度低则值为e;历史访问行为安全则值为f,不安全则值为f-5;访问所处位置空间为内部则值为g,开放环境则值为g-3;访问时间所处时段工作时间则值为h,非工作时段则值为h-0.1*i,所述i表示整点时间;历史访问频率高则值为j,访问频率低则值为j-3;将各值与对应的权值w(w1,w2,…,wm)进行计算得到最终信任值,并将信任级别与访问资源的安全级别进行匹配,实现持续的信任评估,将信任评估结果作为零信任的策略决策提供给访问控制组件,确定是否需要改变访问控制策略,如果是不受信任的访问主体,则可通过访问代理中断连接,达到保护资源的目的;
S3:隐私保护服务器C2利用公有云产生密钥对(Pk,Sk),且使用公钥对信任评分值M进行加密,得到Pk(M);
S4:所述隐私保护服务器C2将得到的Pk(M)上传到所述等级服务器C1;
S5:所述等级服务器C1生成一组随机数r(r1,r2,…,rm),m为自然数;使用所述隐私保护服务器C2产生的公钥Pk对生成的随机数r加密得到Pk(r),并对加密后的信任评分值M和随机数r进行计算得到Pk(M)Pk(r);
S6:所述等级服务器C1将原有规则(x4,y4)与步骤S5中生成的随机数r(r1,r2,…,rm)进行计算得到新规则(x4+r4,y4+r4);将原有规则对应的等级值Level4与新规则(x4+r4,y4+r4)进行hash运算得到hash(Level4)|(x4+r4,y4+r4),然后将得到的运算结果上传到隐私保护服务器C2;
S7:所述隐私保护服务器C2利用产生的私钥Sk,对上传到所述等级服务器C1的加密的信任评分值M和随机数r的乘积进行解密,即A=Sk(Pk(M)Pk(r))=M+r,当解密后的值A=M+r仍然在新规则(x4+r4,y4+r4)内,即对应等级Level4,则允许对象按照对应的等级进行访问,否则禁止访问。
此外,应当理解,虽然本说明书按照实施方式加以描述,但并非每个实施方式仅包含一个独立的技术方案,说明书的这种叙述方式仅仅是为清楚起见,本领域技术人员应当将说明书作为一个整体,各实施例中的技术方案也可以经适当组合,形成本领域技术人员可以理解的其他实施方式。

Claims (6)

1.一种零信任架构中具有隐私保护的信任评估方法,其特征在于:包括以下步骤:
S1:通过零信任关键主体收集设备和用户的行为信息,并把收集到的信息发送给评估中台专用服务器;
S2:评估中台专用服务器接收来自零信任关键主体收集的设备和用户的行为信息,评估中台专用服务器进行动态评估评分,产生一个信任评分值M,具体是采用100点划分信任值,其中低信任值为0~20,一般信任值为21~50,中度信任值为51~80,高信任值为81~100,通过对零信任关键主体多源数据进行实时计算,零信任关键主体的多源数据与对应的权值w(w1,w2,…,wm)进行点积得出评估分值M,对零信任关键主体进行信任级别定义,从而判断主体的重要性;
所述评估中台专用服务器与访问控制组件连接,持续提供访问者信任级别,根据可信等级作为决策访问控制策略;
所述等级服务器C1具有不同的等级Level1、Level2、Level3、…、Leveln,并分别对应原有规则中的(x1,y1)、(x2,y2)、(x3,y3)、…、(xn,yn),n为自然数,x和y代表规则区间的下限和上限;
S3:隐私保护服务器C2利用公有云产生密钥对(Pk,Sk),且使用公钥对信任评分值M进行加密,得到Pk(M);
S4:所述隐私保护服务器C2将得到的Pk(M)上传到所述等级服务器C1;
S5:所述等级服务器C1生成一组随机数r(r1,r2,…,rm),m为自然数;使用所述隐私保护服务器C2产生的公钥Pk对生成的随机数r加密得到Pk(r),并对加密后的信任评分值M和随机数r进行计算得到Pk(M)Pk(r);
S6:所述等级服务器C1将原有规则(x1,y1)、(x2,y2)、(x3,y3)、…、(xn,yn)与步骤S5中生成的随机数r(r1,r2,…,rm)进行计算得到新规则(x1+r1,y1+r1)、(x2+r2,y2+r2)、(x3+r3,y3+r3)、…、(xn+rm,yn+rm);将原有规则对应的等级值Level1、Level2、Level3、…、Leveln与新规则(x1+r1,y1+r1)、(x2+r2,y2+r2)、(x3+r3,y3+r3)、…、(xn+rm,yn+rm)进行hash运算得到hash(Level1)|(x1+r1,y1+r1)、hash(Leve2)|(x2+r2,y2+r2)、hash(Level3)|(x3+r3,y3+r3)、…、hash(Leveln)|(xn+rm,yn+rm),然后将得到的运算结果上传到隐私保护服务器C2;
S7:所述隐私保护服务器C2利用产生的私钥Sk,对上传到所述等级服务器C1的加密的信任评分值M和随机数r的乘积进行解密,即A=Sk(Pk(M)Pk(r))=M+r,当解密后的值A=M+r仍然在新规则(x1+r1,y1+r1)、(x2+r2,y2+r2)、(x3+r3,y3+r3)、…、(xn+rn,yn+rn)中的一个区间内,即对应等级Level1、Level2、Level3、…、Leveln中的一个,则允许对象按照对应的等级进行访问,否则禁止访问。
2.根据权利要求1所述的零信任架构中具有隐私保护的信任评估方法,其特征在于:所述零信任关键主体为对数据资源进行请求的访问方,所述设备和用户的行为信息即设备主体和人员主体的信息,其包括但不限于设备身份属性、终端安全状态、系统行为分析属性,以及用户身份属性、证件安全属性、用户行为分析属性。
3.根据权利要求1所述的零信任架构中具有隐私保护的信任评估方法,其特征在于:步骤S1中通过零信任关键主体实时地向评估中台专用服务器发送收集到的设备和用户的行为信息,作为身份信息评估的输入,不同的访问者具有不同的访问资源的权限。
4.根据权利要求1所述的零信任架构中具有隐私保护的信任评估方法,其特征在于:步骤S2中,评估中台专用服务器对接收到的来自设备和用户的行为信息动态评分产生一个信任值M,所述信任值M通过多源数据进行信任等级计算,包括零信任关键主体的身份、访问权限、价值、访问日志等信息。
5.根据权利要求1所述的零信任架构中具有隐私保护的信任评估方法,其特征在于:步骤S2中,所述设备和用户的行为信息通过管理者进行设置;设备用户身份识别完成值为a,未识别则值为0;高级别的用户身份与设备值为b,中等级别的用户身份与设备则值为c,一般用户级别的用户身份与设备则值为b-c;身份的识别强度高则值为d,识别强度低则值为e;历史访问行为安全则值为f,不安全则值为f-5;访问所处位置空间为内部则值为g,开放环境则值为g-3;访问时间所处时段工作时间则值为h,非工作时段则值为h-0.1*i,所述i表示整点时间;历史访问频率高则值为j,访问频率低则值为j-3;将各值与对应的权值w(w1,w2,…,wm)进行计算得到最终信任值,随后将信任级别与访问资源的安全级别进行匹配,实现持续的信任评估,将信任评估结果作为零信任的策略决策提供给访问控制组件,确定是否需要改变访问控制策略,如果是不受信任的访问主体,则可通过访问代理中断连接,达到保护资源的目的。
6.根据权利要求3所述的零信任架构中具有隐私保护的信任评估方法,其特征在于:步骤S2中所述等级服务器C1中不同的等级即不同的信任级别,其是通过对访问资源评估来计算,对访问资源评估包括但不限于对访问资源的价值、环境、实时威胁的评估。
CN202210337736.2A 2022-04-01 2022-04-01 一种零信任架构中具有隐私保护的信任评估方法 Active CN114760118B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210337736.2A CN114760118B (zh) 2022-04-01 2022-04-01 一种零信任架构中具有隐私保护的信任评估方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210337736.2A CN114760118B (zh) 2022-04-01 2022-04-01 一种零信任架构中具有隐私保护的信任评估方法

Publications (2)

Publication Number Publication Date
CN114760118A CN114760118A (zh) 2022-07-15
CN114760118B true CN114760118B (zh) 2023-01-31

Family

ID=82329949

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210337736.2A Active CN114760118B (zh) 2022-04-01 2022-04-01 一种零信任架构中具有隐私保护的信任评估方法

Country Status (1)

Country Link
CN (1) CN114760118B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116633629A (zh) * 2023-05-25 2023-08-22 重庆邮电大学空间通信研究院 一种基于零信任架构的可信可溯协作方法
CN116886261B (zh) * 2023-07-07 2024-05-28 国网湖北省电力有限公司营销服务中心(计量中心) 基于物联网终端设备的零信任评估方法、装置及设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113487218A (zh) * 2021-07-21 2021-10-08 国网浙江省电力有限公司电力科学研究院 物联网信任评估方法
CN113849815A (zh) * 2021-08-26 2021-12-28 兰州大学 一种基于零信任和机密计算的统一身份认证平台
CN113872944A (zh) * 2021-09-07 2021-12-31 湖南大学 一种面向区块链的零信任安全架构及其集群部署框架
CN114065162A (zh) * 2021-11-29 2022-02-18 深信服科技股份有限公司 业务系统的风险管控方法、装置和计算可读存储介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9432375B2 (en) * 2013-10-10 2016-08-30 International Business Machines Corporation Trust/value/risk-based access control policy

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113487218A (zh) * 2021-07-21 2021-10-08 国网浙江省电力有限公司电力科学研究院 物联网信任评估方法
CN113849815A (zh) * 2021-08-26 2021-12-28 兰州大学 一种基于零信任和机密计算的统一身份认证平台
CN113872944A (zh) * 2021-09-07 2021-12-31 湖南大学 一种面向区块链的零信任安全架构及其集群部署框架
CN114065162A (zh) * 2021-11-29 2022-02-18 深信服科技股份有限公司 业务系统的风险管控方法、装置和计算可读存储介质

Also Published As

Publication number Publication date
CN114760118A (zh) 2022-07-15

Similar Documents

Publication Publication Date Title
Xu et al. Privacy-preserving federated deep learning with irregular users
He et al. A survey on zero trust architecture: Challenges and future trends
Riad et al. A dynamic and hierarchical access control for IoT in multi-authority cloud storage
CN114760118B (zh) 一种零信任架构中具有隐私保护的信任评估方法
CN111212084B (zh) 一种面向边缘计算的属性加密访问控制方法
CN112543187B (zh) 基于边缘区块链的工业物联网安全数据共享方法
CN107257334A (zh) 用于Hadoop集群的身份认证方法
CN109688119A (zh) 一种云计算中的可匿名追踪性身份认证方法
CN103391192A (zh) 一种基于隐私保护的跨安全域访问控制系统及其控制方法
CN101834853A (zh) 匿名资源共享方法和系统
CN113872944A (zh) 一种面向区块链的零信任安全架构及其集群部署框架
Asghar et al. PRIMA: Privacy-preserving identity and access management at internet-scale
CN113572765B (zh) 一种面向资源受限终端的轻量级身份认证密钥协商方法
Fitwi et al. Secure and privacy-preserving stored surveillance video sharing atop permissioned blockchain
CN108347426B (zh) 一种基于大数据的教学系统信息安全管理系统及访问方法
CN110572392A (zh) 一种基于Hyperledger网络的身份认证方法
CN116192481A (zh) 云计算服务器模型间安全通信机制分析方法
CN116170806B (zh) 一种智能电网lwm2m协议安全访问控制方法及系统
Palmo et al. Optimal federation method for embedding internet of things in software-defined perimeter
Ma et al. Research on data security and privacy protection of smart grid based on alliance chain
CN116208401A (zh) 一种基于零信任的云主站访问控制方法及装置
Anaam et al. How private blockchain technology secure iot data record
Yu et al. Research on zero trust access control model and formalization based on rail transit data platform
CN109586903A (zh) 一种模糊条件的代理广播可重构加密方法
CN109639417A (zh) 高安全性多授权加密方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant