CN115955320B - 一种视频会议身份认证方法 - Google Patents
一种视频会议身份认证方法 Download PDFInfo
- Publication number
- CN115955320B CN115955320B CN202310243857.5A CN202310243857A CN115955320B CN 115955320 B CN115955320 B CN 115955320B CN 202310243857 A CN202310243857 A CN 202310243857A CN 115955320 B CN115955320 B CN 115955320B
- Authority
- CN
- China
- Prior art keywords
- user
- server
- identity
- information
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Abstract
本发明公开一种视频会议身份认证方法,涉及通信安全领域,该方法包括:基于物理不可克隆函数和第三方信任实体进行服务器身份注册和用户端的用户身份注册;所述服务器为视频会议服务器,所述用户端为参加视频会议的用户端;基于非交互零知识证明技术,所述用户端通过所述第三方信任实体与所述服务器进行相互身份认证,并生成会话密钥;所述用户端和所述服务器根据所述会话密钥进行视频会议。本发明提高了视频会议通信的安全性。
Description
技术领域
本发明涉及通信安全技术领域,特别是涉及一种视频会议身份认证方法。
背景技术
随着计算机技术、网络技术和多媒体通信技术的发展,视频会议的应用越来越频繁和复杂,如远程监控、远程教学、远程医疗和诊断等方面。视频会议利用计算机强大的信息处理能力,逐渐取代会议的传统模式,成为人们获取各种信息的重要手段。它是一种经济、方便、快速、高效、方便的通信工具。因此,对于视频会议系统来说保证参会人员的合法性,确保视频会议的安全性非常重要。在复杂的网络环境下,身份认证是视频会议安全的第一道关口,认证机制是安全系统的第一道防线,用来确保安全机制和访问控制的有效性,也是避免攻击者主动攻击的有效手段。身份认证是指验证一个最终用户或设备所声明身份的过程。为了保证网络能够安全地工作以及视频会议不被非法用户入侵,那么对用户进行身份认证是非常必要的,只有对通过身份认证的用户,系统才能授权相应的访问权限。目前,视频会议中身份认证的安全性还有待提高。
发明内容
本发明的目的是提供一种视频会议身份认证方法,提高了视频会议通信的安全性。
为实现上述目的,本发明提供了如下方案:
一种视频会议身份认证方法,包括:
基于物理不可克隆函数和第三方信任实体进行服务器身份注册和用户端的用户身份注册;所述服务器为视频会议服务器,所述用户端为参加视频会议的用户端;
基于非交互零知识证明技术,所述用户端通过所述第三方信任实体与所述服务器进行相互身份认证,并生成会话密钥;
所述用户端和所述服务器根据所述会话密钥进行视频会议。
可选地,所述基于物理不可克隆函数和第三方信任实体进行服务器身份注册和用户端的用户身份注册,具体包括:
第三方信任实体根据服务器发送的服务器身份注册请求信息生成服务器身份注册信息,并将所述服务器身份注册信息发送到服务器;所述服务器身份注册信息包括服务器密钥和服务器激励;
所述服务器接收到所述服务器身份注册信息后,基于物理不可克隆函数对所述服务器注册消息进行加密,并存储所述服务器激励和加密后的所述服务器注册消息;
所述第三方信任实体根据用户端发送的用户身份注册请求信息生成用户身份注册信息,并将所述用户身份注册信息发送到所述用户端,同时存储用户身份验证信息;所述用户身份注册信息包括用户身份加密值和用户激励;
所述用户端接收到所述用户身份注册信息后,基于物理不可克隆函数对所述用户身份注册信息进行加密,并存储加密后的所述用户身份注册信息。
可选地,所述基于非交互零知识证明技术,所述用户端通过所述第三方信任实体与所述服务器进行相互身份认证,并生成会话密钥,具体包括:
所述用户端根据用户登录信息和所述用户身份注册信息判断当前用户是否为已经进行过身份注册的用户;
若当前用户为进行过身份注册的用户,所述用户端根据所述用户登录信息生成第一认证信息,并将所述第一认证信息发送到所述第三方信任实体;
所述第三方信任实体接收到所述第一认证信息后,根据所述第一认证信息和所述用户身份验证信息判断是否通过第一认证;
若通过所述第一认证,则所述第三方信任实体根据当前用户身份标识生成第二认证信息,并将所述第二认证信息发送到所述服务器;
所述服务器接收到所述第二认证信息后,基于物理不可克隆函数,根据所述服务器认证信息、所述服务器激励和加密后的所述服务器注册消息判断是否通过第二认证;
若通过第二认证,则所述服务器根据所述服务器身份标识生成第三认证信息,并将所述第三认证信息发送到所述第三方信任实体;
所述第三方信任实体接收到所述第三认证信息后,根据所述第三认证信息对应的服务器身份标识判断是否通过第三认证;
若通过所述第三认证,则所述第三方信任实体根据当前服务器身份标识和当前用户身份标识生成第四认证信息,并将所述第四认证信息发送到所述用户端;
所述用户端接收到所述第四认证信息后,根据当前用户身份标识判断是否通过第四认证,若通过第四认证则生成会话密钥。
可选地,执行步骤第三方信任实体根据服务器发送的服务器身份注册请求信息生成服务器身份注册信息,并将所述服务器身份注册信息发送到服务器;所述服务器身份注册信息包括服务器密钥和服务器激励,之前还包括:
初始化系统参数,所述系统参数包括G、K、P、H1和H2;其中,G表示加法循环群,K表示系统公钥,K=kP,k表示系统私钥,P表示椭圆曲线的基点,所述椭圆曲线是通过加法循环群G选取的,H1和H2均为单向哈希函数。
可选地,所述服务器密钥表示为Kj=H1(SIDj||k);
其中,Kj表示所述服务器密钥,SIDj表示服务器身份标识。
可选地,所述加密后的所述服务器注册消息表示为AKj=H1(SIDj||Rj)⊕Kj;
其中,Rj为中间参数,Rj=PUF(Cj);PUF()表示物理不可克隆函数,Cj表示所述服务器激励,Kj表示所述服务器密钥,||表示比特连接运算。
可选地,执行步骤所述第三方信任实体根据用户端发送的用户身份注册请求信息生成用户身份注册信息,并将所述用户身份注册信息发送到所述用户端,同时存储用户身份验证信息;所述用户身份注册信息包括用户身份加密值和用户激励,之前,还包括:
用户端根据用户身份标识、用户密码和用户个人生物信息生成用户身份注册请求信息;所述用户身份注册请求信息包括用户身份标识和用户身份加密信息;
其中,PWi表示所述用户密码,ai表示随机数,ρi为中间参数,ρi=BH(UBIi),UBIi表示用户个人生物信息,BH()表示Biohashing函数,||表示比特连接运算。
可选地,所述用户身份验证信息包括所述用户身份标识、时间戳Ti和用户激励;
根据本发明提供的具体实施例,本发明公开了以下技术效果:
本发明基于物理不可克隆函数和第三方信任实体进行服务器身份注册和用户端的用户身份注册;并基于非交互零知识证明技术,用户端通过第三方信任实体与服务器进行相互身份认证,并生成会话密钥,降低了假冒攻击,提高了视频会议通信的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一种视频会议身份认证方法流程示意图一;
图2为本发明一种视频会议身份认证方法流程示意图二;
图3为本发明一种视频会议身份认证方法中用户端、第三方信任实体和服务器之间的数据传输示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的目的是提供一种视频会议身份认证方法,提高了视频会议通信的安全性。
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
针对复杂的网络环境下,视频会议通过身份认证来确保安全机制和访问控制的有效性,也是避免攻击者主动攻击的有效手段。为了保证网络能够安全地工作以及视频会议不被非法用户入侵,那么对用户进行身份认证是非常必要的,只有对通过身份认证的用户,系统才能授权相应的访问权限。
如图1和图2所示,本发明一种视频会议身份认证方法,包括:
步骤101:基于物理不可克隆函数和第三方信任实体进行服务器身份注册和用户端的用户身份注册;所述服务器为视频会议服务器,所述用户端为参加视频会议的用户端。
步骤102:基于非交互零知识证明技术,所述用户端通过所述第三方信任实体与所述服务器进行相互身份认证,并生成会话密钥。
步骤103:所述用户端和所述服务器根据所述会话密钥进行视频会议。
图2中S表示服务器。
其中,步骤101具体包括:
初始化系统参数:设存在大素数q,素数域Fq以q为模,素数域Fq上存在椭圆曲线Eq;第三方信任实体(Third party trust entity,TPTE)通过加法循环群G选取椭圆曲线Eq,并随机选取一点P作为基点,设系统私钥为k,计算出系统公钥K=kP,选择两个单向哈希函数H1和H2。;/>。/>表示有限域中的正整数集合。公布系统参数{G,K,P,H1,H2}。
服务器Sj中内嵌物理不可克隆函数。
服务器Sj选择服务器身份标识SIDj通过安全信道发送给第三方信任实体。
第三方信任实体根据服务器发送的服务器身份注册请求信息生成服务器身份注册信息,并将所述服务器身份注册信息发送到服务器;所述服务器身份注册信息包括服务器密钥Kj和服务器激励Cj。服务器身份注册请求信息包括服务器身份标识SIDj。该步骤具体包括:
第三方信任实体TPTE接收到服务器身份注册请求信息后,首先检测SIDj是否在数据库中,若存在则拒绝服务器身份注册,否则,基于自身安全主密钥,即系统私钥k计算服务器密钥Kj=H1(SIDj||k),并生成服务器激励Cj,服务器激励Cj为随机数,第三方信任实体通过安全信道将服务器身份注册信息(Kj,Cj)发送给服务器Sj。||表示比特连接运算。
所述服务器接收到所述服务器身份注册信息后,基于物理不可克隆函数对所述服务器注册消息进行加密,并存储所述服务器激励和加密后的所述服务器注册消息。具体包括:服务器Sj接收到消息(Kj,Cj)后,通过物理不可克隆函数计算对应的响应Rj=PUF(Cj),加密值AKj=H1(SIDj||Rj)⊕Kj;最后服务器S只存储服务器激励Cj和加密值AKj。PUF()表示物理不可克隆函数(Physical Unclonable Function)。
用户Ui利用用户端(用户端设备UEi)以离线方式在第三方信任实体TPTE中注册,其中用户端具有指纹和行为信息采集的功能。用户端利用Biohashing函数计算ρi=BH(UBIi),其中,ρi是Biohashing函数生成一个特定的紧凑型代码。用户Ui选择一个随机数ai,并计算哈希值=H1(PWi||ρi||ai);最后,用户端UEi将用户身份注册请求信息(IDi,/>)通过安全信道发送给第三方信任实体TPTE。
UBIi表示用户个人生物信息,BH()表示Biohashing函数。
所述第三方信任实体根据用户端发送的用户身份注册请求信息(IDi,)生成用户身份注册信息(/>,UCi),并将所述用户身份注册信息发送到所述用户端,同时存储用户身份验证信息(IDi,Ti,UCi);所述用户身份注册信息包括用户身份加密值/>和用户激励UCi。用户激励UCi为随机数。该步骤具体包括:所述第三方信任实体接收到用户身份注册请求信息(IDi,/>)后,首先检测用户身份标识IDi是否在数据库中,若存在则拒绝注册,否则,随机选择用户激励UCi,计算哈希值Xi=H1(IDi||k||Ti),用户身份加密值;将(IDi,Ti,UCi)存储到数据库中,Ti表示当前的时间戳,最后发送(/>,UCi)到用户端。
所述用户端接收到所述用户身份注册信息后,基于物理不可克隆函数对所述用户身份注册信息进行加密,并存储加密后的所述用户身份注册信息。该步骤具体包括:用户端接收到所述用户身份注册信息后,依次计算响应值URi=PUF(UCi)、哈希值UKi=H1(URi)、加密值Xi=H1(IDi||)⊕/>、哈希值Ai=H1(IDi||ρi||PWi||Xi)mod n、哈希值HPBi=H1(PWi||ρi||UKi)、加密值Bi=H1(IDi||HPBi)⊕Xi、哈希值HUCi=H1(IDi||PWi||ρi)⊕UCi,其中n为[24,28]中的整数,URi、UKi、Xi、Ai、Bi、HPBi和HUCi均为中间参数,Ai、Bi和HUCi构成加密后的所述用户身份注册信息。用户端存储{Ai,Bi,HUCi},删除响应值URi。
如图3所示,其中,步骤102具体包括:
所述用户端根据用户登录信息{IDi,PWi,UBIi}和所述用户身份注册信息{Ai,Bi,HUCi}判断当前用户是否为已经进行过身份注册的用户。具体包括:用户向用户端输入{IDi,PWi,UBIi},用户端计算ρi=BH(UBIi),加密值UCi=H1(IDi||PWi||ρi)⊕HUCi,哈希值UKi=H1(URi),哈希值UPBi=H1(PWi||ρi||UKi),加密值Xi=H1(IDi||UPBi)⊕Bi,哈希值=H1(IDi||ρi||PWi||Xi)mod n,比较/>和Ai是否相等,如果相等,则当前用户为进行过身份注册的用户,继续后续计算,否则,终止会话。
若当前用户为进行过身份注册的用户,所述用户端根据所述用户登录信息生成第一认证信息{PK2,M1,T1},并将所述第一认证信息发送到所述第三方信任实体。具体包括:用户端选择一个随机数ri和当前时间戳T1,计算秘密值PK1=riP,秘密值PK2=UKiP,秘密值PK3=UKiK,哈希值HCi=H1(UCi),哈希值HM0=H1(IDi||Xi||HCi||PK1||PK2||PK3||T1),加密值HM1=H1(PK1||PK3)⊕IDi,加密值HM2=H1(IDi||HCi)⊕SIDj,加密值π1=ri+HM0UKi(mod q),加密值M1=PK3⊕(PK1||π1||HM1||HM2)。此处SIDj是用户端向第三方信任实体询问所得,然后将消息{PK2,M1,T1}发送到第三方信任实体。
所述第三方信任实体接收到所述第一认证信息后,根据所述第一认证信息和所述用户身份验证信息判断是否通过第一认证。具体包括:当第三方信任实体接收到第一认证信息后,首先验证T1的有效性,如果T1有效,则第三方信任实体计算秘密值=kPK2,(PK1||πi||HM1||HM2)=/>⊕M1,用户身份标识IDi=H1(PK1||/>)⊕HM1,第三方信任实体根据计算得到的IDi,检查数据库得到UCi和Ti,计算哈希值/>=H1(IDi||k||Ti),哈希值/>=H1(UCi),哈希值/>,验证值,比较/>和PK1是否相等,如果相等,则通过所述第一认证继续后续的计算,否则,终止该会话。
若通过所述第一认证,则所述第三方信任实体根据当前用户身份标识生成第二认证信息{M2,T2},并将所述第二认证信息发送到所述服务器。具体包括:第三方信任实体计算服务器身份标识SIDj=,哈希值PKj=H1(SIDj||k),选择一个秘密随机数zi和和当前时间戳T2,计算加密值Zi=ziP,哈希值HM3=H1(SIDj||PKj||Zi||T2),加密值π2=zi+kHM3(mod q),加密值M2=PKj⊕(PK1||Zi||π2),然后将{M2,T2}发送到服务器。
所述服务器接收到所述第二认证信息后,基于物理不可克隆函数,根据所述服务器认证信息、所述服务器激励和加密后的所述服务器注册消息判断是否通过第二认证。具体包括:服务器接收到第二认证信息后,首先验证收到的时间戳T2是否合法,如果不合法,终止该会话,若合法,则设备存储的挑战值计算响应值Rj=PUF(Cj),哈希值PKj=H1(SIDj||Rj)⊕AKj,(PK1||Zi||π2)=PKj⊕M2,哈希值=H1(SIDj||PKj||Zi||T2),验证值,然后比较/>和Zi是否相等,若果相等,则通过第二认证继续后面的计算,否则终止该会话。
若通过第二认证,则所述服务器根据所述服务器身份标识生成第三认证信息,并将所述第三认证信息{M3,T3}发送到所述第三方信任实体。具体包括:服务器随机选择值uj和当前时间戳T3,计算值Uj=ujP,秘密值PK4=ujPK1,哈希值ARj=H1(Rj),秘密值PK5=ARjP,秘密值PK6=ARjK,哈希值HM5=H1(SIDj||PKj||PK6||T3),会话密钥SK=H2(SIDj||PK4),加密值π3=uj+ARjHM5(mod q),加密值M3=H1(SIDj||Zi||PKj)⊕(HM5||π3||Uj||PK5),然后将{M3,T3}发送到第三方信任实体。
所述第三方信任实体接收到所述第三认证信息后,根据所述第三认证信息对应的服务器身份标识判断是否通过第三认证。具体包括:第三方信任实体接收到第三认证信息后,首先验证收到的时间戳T3是否合法,如果不合法,终止该会话,若合法,第三方信任实体计算(HM5||π3||Uj||PK5)=H1(Zi||PKj)⊕M3,秘密值=kPK5,哈希值/>=H1(SIDj||PKj||||T3),验证值/>=π3P-/>PK5,然后比较/>和Uj是否相等,则通过第三认证继续后面的计算,否则终止该会话。
若通过所述第三认证,则所述第三方信任实体根据当前服务器身份标识和当前用户身份标识生成第四认证信息{M4,T4},并将所述第四认证信息发送到所述用户端。具体包括:第三方信任实体选取当前时间戳T4,计算哈希值HM7=H1(IDj||SIDj||||T4),加密值π4=zi+HM7(mod q),加密值M4=H1(IDj||UCi||/>)⊕(HM7||π4||Uj||Zi),然后将{M4,T4}发送到用户端。
所述用户端接收到所述第四认证信息后,根据当前用户身份标识判断是否通过第四认证,若通过第四认证则生成会话密钥。具体包括:用户端接收到第四认证信息后,首先验证时间戳T4是否合法,如果不合法,终止该会话,若合法,计算值(HM7||π4||Uj||Zi)=H1(IDj||UCi||PK3)⊕M4,哈希值==H1(IDj||SIDj||PK3||T4),验证值/>=π4P-/>K,然后比较/>和Zi是否相等,若相等则通过第四认证继续后面的计算,否则终止该会话。计算,会话密钥SK=H2(SIDj||/>)。
本发明每条消息都包含时间戳以及生成的验证值,在对接收到的消息进行任何处理之前,接收方都要对这些时间戳进行验证,并同时对生成的验证值进行验证。因此,所提出的方案可以防止重放攻击。
本发明认证过程中建立安全的会话密钥,用户端和服务器每次认证随机产生新的秘密随机值,通过椭圆曲线密码算法计算会话密钥SK=H2(SIDj||)。因为攻击者不能通过椭圆曲线计算值/>,因此很难计算会话密钥,并且即使攻击者获得当前得会话密钥,因为每次认证都生成新的秘密随机值,因此也不影响新的会话密钥得安全性,保证了方法的前向安全性。所以会话密钥的安全性和前向安全性都得到保证。
本发明在认证过程中通信实体都需要通过非交互零知识证明技术对发送的消息进行验证,因此如果篡改任何信息都会导致通信实体验证失败。因此,不能动态地篡改任何消息
本发明用户通信过程中是通过加密身份信息HM1=H1(PK1||PK3)⊕IDi进行通信的,攻击者如果想获得用户的真实身份信息必须计算PK3,而该值的计算是通过PUF和椭圆曲线Diffie–Hellman,而这是不可能的。因此,实现了用户端的匿名通信,保证了用户的隐私安全。
Deffie-Hellman(简称DH)密钥交换是密钥交换算法之一。
本发明用户存储在设备中的数据是通过PUF计算的,那么获取设备内部信息的攻击就会破坏设备内部电路,使PUF无法工作。同时,PUF具有非克隆的特性,因此攻击者无法伪造设备。
本发明用户设备和服务器每次认证随机产生新的秘密随机值,通过椭圆曲线密码算法计算会话密钥SK。因为攻击者不能通过椭圆曲线计算值,因此很难计算会话密钥,并且即使攻击者获得当前得会话密钥,因为每次认证都生成新的秘密随机值,因此也不影响新的会话密钥得安全性,保证了方法的前向安全性。所以会话密钥的安全性和前向安全性都得到保证。
本发明用户通信过程中是通过加密身份信息进行通信的,攻击者如果想获得用户的真实身份信息必须计算PK3,而该值的计算是通过PUF和椭圆曲线Diffie–Hellman,而这是不可能的。因此,本发明实现了用户设备的匿名通信,保证了用户的隐私安全。
本发明提供的方法,基于PUF和非交互零知识证明技术进行视频会议身份认证,并引入了Biohashing函数来确保用户输入身份信息的真实性。通过PUF技术加密用户和服务器的秘密参数,使得仅有服务器和用户本身能通过秘密参数进行认证计算,同时使用非交互的零知识证明技术验证认证实体的身份,保证实体的安全性,最后通过生成的秘密值计算会话密钥。此时,用户可以加入视频会议,并通过会话密钥与服务器安全的交换信息,并且可以抵抗常见的攻击,保证了通信的安全。
本发明具有以下有益效果:
1.本发明所提供的方法中通信实体进行相互验证,避免了假冒攻击,保证了通信的安全性。
2.本发明提供的方法是通信实体通过时间戳以及生成的验证值来保证消息的新鲜性。从而避免了重放攻击。
3.本发明所提供的方法中用户设备和服务器通过随机产生新的秘密随机值,通过椭圆曲线密码算法计算会话密钥,因此会话密钥的前向安全性得到了保证。
4.本发明所提供的方法中通信实体中的消息需要进行验证,因此如果篡改任何信息都会导致验证失败。因此,可以抵抗中间人攻击。
5.本发明所提供的方法中通过加密用户身份信息进行通信,保证了用户的隐私安全。
6.本发明所提供的方法中通过PUF保证设备内部电路不会被破坏,保证了设备的物理安全。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。
本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处。综上所述,本说明书内容不应理解为对本发明的限制。
Claims (7)
1.一种视频会议身份认证方法,其特征在于,包括:
基于物理不可克隆函数和第三方信任实体进行服务器身份注册和用户端的用户身份注册;所述服务器为视频会议服务器,所述用户端为参加视频会议的用户端;
基于非交互零知识证明技术,所述用户端通过所述第三方信任实体与所述服务器进行相互身份认证,并生成会话密钥;
所述用户端和所述服务器根据所述会话密钥进行视频会议;
所述基于物理不可克隆函数和第三方信任实体进行服务器身份注册和用户端的用户身份注册,具体包括:
第三方信任实体根据服务器发送的服务器身份注册请求信息生成服务器身份注册信息,并将所述服务器身份注册信息发送到服务器;所述服务器身份注册信息包括服务器密钥和服务器激励;服务器激励为随机数;
所述服务器接收到所述服务器身份注册信息后,基于物理不可克隆函数对所述服务器注册消息进行加密,并存储所述服务器激励和加密后的所述服务器注册消息;
所述第三方信任实体根据用户端发送的用户身份注册请求信息生成用户身份注册信息,并将所述用户身份注册信息发送到所述用户端,同时存储用户身份验证信息;所述用户身份注册信息包括用户身份加密值和用户激励;用户激励为随机数;
所述用户端接收到所述用户身份注册信息后,基于物理不可克隆函数对所述用户身份注册信息进行加密,并存储加密后的所述用户身份注册信息。
2.根据权利要求1所述的视频会议身份认证方法,其特征在于,所述基于非交互零知识证明技术,所述用户端通过所述第三方信任实体与所述服务器进行相互身份认证,并生成会话密钥,具体包括:
所述用户端根据用户登录信息和所述用户身份注册信息判断当前用户是否为已经进行过身份注册的用户;
若当前用户为进行过身份注册的用户,所述用户端根据所述用户登录信息生成第一认证信息,并将所述第一认证信息发送到所述第三方信任实体;
所述第三方信任实体接收到所述第一认证信息后,根据所述第一认证信息和所述用户身份验证信息判断是否通过第一认证;
若通过所述第一认证,则所述第三方信任实体根据当前用户身份标识生成第二认证信息,并将所述第二认证信息发送到所述服务器;
所述服务器接收到所述第二认证信息后,基于物理不可克隆函数,根据所述服务器认证信息、所述服务器激励和加密后的所述服务器注册消息判断是否通过第二认证;
若通过第二认证,则所述服务器根据所述服务器身份标识生成第三认证信息,并将所述第三认证信息发送到所述第三方信任实体;
所述第三方信任实体接收到所述第三认证信息后,根据所述第三认证信息对应的服务器身份标识判断是否通过第三认证;
若通过所述第三认证,则所述第三方信任实体根据当前服务器身份标识和当前用户身份标识生成第四认证信息,并将所述第四认证信息发送到所述用户端;
所述用户端接收到所述第四认证信息后,根据当前用户身份标识判断是否通过第四认证,若通过第四认证则生成会话密钥。
3.根据权利要求1所述的视频会议身份认证方法,其特征在于,执行步骤第三方信任实体根据服务器发送的服务器身份注册请求信息生成服务器身份注册信息,并将所述服务器身份注册信息发送到服务器;所述服务器身份注册信息包括服务器密钥和服务器激励,之前还包括:
初始化系统参数,所述系统参数包括G、K、P、H1和H2;其中,G表示加法循环群,K表示系统公钥,K=kP,k表示系统私钥,P表示椭圆曲线的基点,所述椭圆曲线是通过加法循环群G选取的,H1和H2均为单向哈希函数。
4.根据权利要求3所述的视频会议身份认证方法,其特征在于,所述服务器密钥表示为Kj=H1(SIDj||k);
其中,Kj表示所述服务器密钥,SIDj表示服务器身份标识,||表示比特连接运算。
5.根据权利要求4所述的视频会议身份认证方法,其特征在于,所述加密后的所述服务器注册消息表示为AKj=H1(SIDj||Rj)⊕Kj;
其中,Rj为中间参数,Rj=PUF(Cj);PUF()表示物理不可克隆函数,Cj表示所述服务器激励,Kj表示所述服务器密钥,||表示比特连接运算。
6.根据权利要求3所述的视频会议身份认证方法,其特征在于,执行步骤所述第三方信任实体根据用户端发送的用户身份注册请求信息生成用户身份注册信息,并将所述用户身份注册信息发送到所述用户端,同时存储用户身份验证信息;所述用户身份注册信息包括用户身份加密值和用户激励,之前,还包括:
用户端根据用户身份标识、用户密码和用户个人生物信息生成用户身份注册请求信息;所述用户身份注册请求信息包括用户身份标识和用户身份加密信息;
其中,PWi表示所述用户密码,a i表示随机数,ρi为中间参数,ρi=BH(UBIi),UBIi表示用户个人生物信息,BH()表示Biohashing函数,||表示比特连接运算。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310243857.5A CN115955320B (zh) | 2023-03-15 | 2023-03-15 | 一种视频会议身份认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310243857.5A CN115955320B (zh) | 2023-03-15 | 2023-03-15 | 一种视频会议身份认证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115955320A CN115955320A (zh) | 2023-04-11 |
CN115955320B true CN115955320B (zh) | 2023-06-30 |
Family
ID=85903387
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310243857.5A Active CN115955320B (zh) | 2023-03-15 | 2023-03-15 | 一种视频会议身份认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115955320B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116170144B (zh) * | 2023-04-25 | 2023-07-11 | 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) | 智能电网匿名认证方法、电子设备及存储介质 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150134966A1 (en) * | 2013-11-10 | 2015-05-14 | Sypris Electronics, Llc | Authentication System |
CN108768660B (zh) * | 2018-05-28 | 2021-03-30 | 北京航空航天大学 | 基于物理不可克隆函数的物联网设备身份认证方法 |
CN114785615B (zh) * | 2022-05-23 | 2023-07-25 | 北京科技大学 | 一种云计算环境下用于物联网系统的轻量级认证方法 |
-
2023
- 2023-03-15 CN CN202310243857.5A patent/CN115955320B/zh active Active
Non-Patent Citations (1)
Title |
---|
基于多服务器互相验证的用户身份认证协议;牛雨;计算机仿真;第33卷(第02期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN115955320A (zh) | 2023-04-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109714167B (zh) | 适用于移动应用签名的身份认证与密钥协商方法及设备 | |
Yoon et al. | A secure and efficient SIP authentication scheme for converged VoIP networks | |
US7725730B2 (en) | Cryptographic methods and apparatus for secure authentication | |
Yoon et al. | Robust mutual authentication with a key agreement scheme for the session initiation protocol | |
CN110932870B (zh) | 一种量子通信服务站密钥协商系统和方法 | |
CN101902476B (zh) | 移动p2p用户身份认证方法 | |
CN107360571B (zh) | 在移动网络中的匿名相互认证和密钥协商协议的方法 | |
KR100842267B1 (ko) | 다중 인증 수단을 가지는 시스템의 통합 사용자 인증 서버,클라이언트 및 방법 | |
CN110020524B (zh) | 一种基于智能卡的双向认证方法 | |
Tseng | Weakness in simple authenticated key agreement protocol | |
Chakrabarti et al. | Password-based authentication: Preventing dictionary attacks | |
CN109347626B (zh) | 一种具有反跟踪特性的安全身份认证方法 | |
Chen et al. | Security analysis and improvement of user authentication framework for cloud computing | |
CN114785615B (zh) | 一种云计算环境下用于物联网系统的轻量级认证方法 | |
Sureshkumar et al. | A robust mutual authentication scheme for session initiation protocol with key establishment | |
CN115955320B (zh) | 一种视频会议身份认证方法 | |
CN113411801B (zh) | 一种基于身份签密的移动终端认证方法 | |
CN110784305B (zh) | 基于不经意伪随机函数和签密的单点登录认证方法 | |
CN116388995A (zh) | 一种基于puf的轻量级智能电网认证方法 | |
Chaudhary et al. | A Construction of Three Party Post Quantum Secure Authenticated Key Exchange Using Ring Learning With Errors and ECC Cryptography | |
CN116155598A (zh) | 多服务器架构下的认证方法及系统 | |
Li et al. | A simple and robust anonymous two‐factor authenticated key exchange protocol | |
CN111970270B (zh) | 基于环上带误差学习问题的sip安全认证方法及系统 | |
CN110855444A (zh) | 一种基于可信第三方的纯软件cava身份认证方法 | |
Chen et al. | SSL/TLS session-aware user authentication using a gaa bootstrapped key |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |