CN116388989A - 一种基于分布式身份的零信任单包认证系统及方法 - Google Patents

一种基于分布式身份的零信任单包认证系统及方法 Download PDF

Info

Publication number
CN116388989A
CN116388989A CN202211588768.6A CN202211588768A CN116388989A CN 116388989 A CN116388989 A CN 116388989A CN 202211588768 A CN202211588768 A CN 202211588768A CN 116388989 A CN116388989 A CN 116388989A
Authority
CN
China
Prior art keywords
zero
trust
gateway
distributed identity
identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211588768.6A
Other languages
English (en)
Inventor
江佳峻
陈伏娟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sichuan Qiruike Technology Co Ltd
Original Assignee
Sichuan Qiruike Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sichuan Qiruike Technology Co Ltd filed Critical Sichuan Qiruike Technology Co Ltd
Priority to CN202211588768.6A priority Critical patent/CN116388989A/zh
Publication of CN116388989A publication Critical patent/CN116388989A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • H04L63/0218Distributed architectures, e.g. distributed firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously

Abstract

本发明涉及网络安全领域,其公开了一种基于分布式身份的零信任单包认证系统及方法,解决因企业网络边界模糊所导致的威胁入侵,降低企业安全风险。该系统包括:零信任客户端、零信任网关和分布式身份基础设施;所述分布式身份基础设施,包括分布式身份服务及区块链节点,用于提供可信身份认证服务;所述零信任客户端用于建立与零信任网关的连接,并发起单包认证;所述零信任网关部署于内外网边界,用于在收到零信任客户端发送的单包认证时,通过访问分布式身份基础设施,并基于其提供的可信身份认证服务对零信任客户端发送的数据包进行单包认证。

Description

一种基于分布式身份的零信任单包认证系统及方法
技术领域
本发明涉及网络安全领域,具体涉及一种基于分布式身份的零信任单包认证系统及方法。
背景技术
随着互联网技术的飞速发展,企业网络边界逐渐模糊,不再是传统企业的既定边界。由于远程办公场景逐渐增多,企业面临更多的安全威胁,传统的安全防护技术难以应对。为了解决远程办公所面临的的安全风险,基于零信任的身份识别与访问管理技术必要性尤其突出。
发明内容
本发明所要解决的技术问题是:提出一种基于分布式身份的零信任单包认证系统及方法,解决因企业网络边界模糊所导致的威胁入侵,降低企业安全风险。
本发明解决上述技术问题采用的技术方案是:
一方面,本发明提供了一种基于分布式身份的零信任单包认证系统,包括:零信任客户端、零信任网关和分布式身份基础设施;
所述分布式身份基础设施,包括分布式身份服务及区块链节点,用于提供可信身份认证服务;
所述零信任客户端用于建立与零信任网关的连接,并发起单包认证;
所述零信任网关部署于内外网边界(或DMZ区),用于在收到零信任客户端发送的单包认证时,通过访问分布式身份基础设施,并基于其提供的可信身份认证服务对零信任客户端发送的数据包进行单包认证。
进一步的,所述单包认证包括验证计数值、HMAC值、可验证凭证的用户签名及分布式身份服务签名。
另一方面,基于上述系统,本发明还提供了一种基于分布式身份的零信任单包认证方法,其包括以下步骤:
S1、用户通过外部网络登录零信任客户端;
S2、零信任客户端向分布式身份基础设施的分布式身份服务注册,获取可信凭证及用户私钥;
S3、零信任客户端使用用户私钥对可信凭证进行签名生成可验证凭证;
S4、零信任客户端向零信任网关发送udp包;
S5、零信任网关接收udp包,进行单包认证,若认证不通过,则拒绝开放tcp端口,若认证通过,则开放tcp端口服务;
S6、零信任客户端向零信任网关发送tcp包;
S7、零信任网关接收tcp包,进行单包认证,若认证不通过,则断开tcp连接,若认证通过,则允许后续tcp连接的数据包通过。
进一步的,步骤S2具体包括:
S21、零信任客户端携带用户信息向分布式身份基础设施的分布式身份服务注册;
S22、分布式身份服务收到零信任客户端的注册消息,生成唯一身份标识及身份标识文档,同时生成与唯一身份标识绑定的用户公私钥对,并将所述唯一身份标识及身份标识文档与公钥上链到分布式身份基础设施的区块链节点存证;
S23、分布式身份服务生成包含唯一身份ID、用户信息、分布式身份服务签名信息的可信凭证,将所述可信凭证及用户私钥返回给零信任客户端,零信任客户端对私钥进行安全存储。
进一步的,步骤S22中,区块链为联盟链,仅分布式身份服务才能写入、读取数据。
进一步的,步骤S4具体包括:
S41、零信任客户端使用HMAC对可验证凭证、计数值及存储在零信任客户端的密钥计算哈希值;
S42、零信任客户端将计算的HMAC值、可验证凭证和计数值放入udp包的payload(有效载荷)中;
S43、零信任客户端将udp包发送到零信任网关。
进一步的,步骤S41中,所述计数值为连续无符号整数,每生成一个udp包计数加1,用于防止重放攻击。
进一步的,步骤S5具体包括:
S51、零信任网关解析零信任客户端发送过来的udp包,获取到可验证凭证、计数值及HMAC值;
S52、零信任网关将可验证凭证中的唯一身份ID、计数值与本地存储的唯一身份ID相匹配的计数值进行判断,如果获取到的计数值小于或等于本地存储的计数值,则判定为重放攻击,流程结束,如果大于,则进入步骤S53;
S53、零信任网关使用HMAC对可验证凭证、计数值及存储在零信任网关的密钥计算哈希值;
S54、零信任网关对比udp包中获取的HMAC值与计算出的HMAC值,如果不相同,则流程结束,如果相同则进入步骤S55;
S55、零信任网关向分布式身份服务验证可验证凭证是否合法;
S56、分布式身份服务收到零信任网关的验证请求,向区块链节点获取用户公钥,验证用户签名是否合法,如果不合法,则返回零信任网关验证不通过信息,流程结束;
如果用户签名合法,则使用分布式身份服务的公钥验证分布式身份服务的签名是否合法,如果不合法,则返回零信任网关验证不通过信息,流程结束;如果合法,则返回零信任网关验证通过信息;
S57、零信任网关收到验证通过信息,开放tcp端口,并更新存储在本地与唯一身份ID相对应的计数值。
进一步的,步骤S6具体包括:
S61、零信任客户端与零信任网关进行tcp三次握手,建立tcp连接;
S62、零信任客户端发送建立tcp连接后首个携带与所述步骤S4中udp包相同payload的tcp包。
进一步的,步骤S7具体包括:
S71、零信任网关解析零信任客户端发送过来的建立tcp连接后的首个tcp包,获取到可验证凭证、计数值及HMAC值;
S72、零信任网关将可验证凭证中的唯一身份ID、计数值与本地存储的唯一身份ID相匹配的计数值进行判断,如果获取到的计数值小于或等于本地存储的计数值,则判定为重放攻击,断开tcp连接,如果大于,则进入步骤S73;
S73、零信任网关使用HMAC对可验证凭证、计数值及存储在零信任网关的密钥计算哈希值;
S74、零信任网关对比tcp包中获取的HMAC值与计算出的HMAC值,如果不相同,则断开tcp连接,如果相同则进入步骤S75;
S75、零信任网关向分布式身份服务验证可验证凭证是否合法;
S76、分布式身份服务收到零信任网关的验证请求,向区块链节点获取用户公钥,验证用户签名是否合法,如果不合法,则返回零信任网关验证不通过信息,断开tcp连接;
如果用户签名合法,则使用分布式身份服务的公钥验证分布式身份服务的签名是否合法,如果不合法,则返回零信任网关验证不通过信息,断开tcp连接;如果合法,则返回零信任网关验证通过信息;
S77、零信任网关收到验证通过信息,允许后续tcp数据通过,并更新存储在本地与唯一身份ID相对应的计数值。
本发明的有益效果是:
使用分布式身份及零信任技术进行身份识别与访问管理,基于部署于企业内外网中的零信任网关访问分布式身份服务对外网的零信任客户端的访问数据进行单包认证,包括验证计数值、HMAC值、可验证凭证的用户签名及分布式身份服务签名;可解决因企业网络边界模糊所导致的威胁入侵,降低企业安全风险。
附图说明
图1是本发明基于分布式身份的零信任单包认证系统的示意图;
图2是本发明中基于零信任单包认证系统进行远程访问单包认证的流程示意图。
具体实施方式
分布式数字身份以区块链技术为基础,利用区块链去中心化的特点可有效克服单一服务商对用户账号的把控问题,同时其不可篡改的特点可有效解决身份授信问题,其基于凭据的信任构建机制为身份、授权的信任传递提供了机制。本发明旨在提出一种基于分布式身份的零信任单包认证系统及方法,使用分布式身份及零信任技术进行身份识别与访问管理,解决因企业网络边界模糊所导致的威胁入侵,降低企业安全风险。
实施例:
本实施例以实现远程办公场景下身份识别与访问认证为例,基于分布式身份的零信任单包认证系统如图1所示,包括:零信任客户端、零信任网关和分布式身份基础设施;
该系统的搭建方式为:建立一个本地网络,用于模拟企业内网,部署零信任网关、PC。在公共网络(云服务)上部署分布式身份服务及区块链节点。在另外一个本地网络部署零信任访问客户端。具体的,零信任网关与PC相连,同时零信任网关映射外网端口,保障零信任客户端能够通过映射的外网端口访问部署在本地网络的零信任网关。
零信任客户端的本地网络与零信任网关所在的本地网络为不同的局域网。同时,两个本地网络均能访问公共网络。
基于上述认证系统,本实施例中的基于分布式身份的零信任单包认证方法包括以下步骤:
S201.申请可信凭证:
登录零信任客户端,填入用户信息,申请可信凭证及用户私钥。
具体在本实施例中,零信任客户端将用户信息发送到分布式身份服务,零信任客户端与分布式身份服务建立SSL连接,保障传输的数据安全性。
分布式身份服务在收到请求时,生成唯一身份ID、身份文档及用户公私钥对,并将身份ID、身份文档及用户公钥上传至区块链节点进行同步,以保证部署在其他位置的身份服务能够访问到上传的数据。
分布式身份服务根据唯一身份ID及用户信息生成可信凭证,并将可信凭证及用户私钥通过已经建立好的加密连接返回给零信任客户端。
零信任客户端在接收到可信凭证及用户私钥后,将两者安全的存储在本地。
S202.生成可验证凭证:
零信任客户端根据可信凭证,使用用户私钥对可信凭证进行签名生成可验证凭证。
S203.用户通过零信任客户端发起向零信任网关的单包认证,请求开启rdp代理端口:
具体在本实施例中,零信任客户端使用HMAC对可验证凭证、计数值及存储在零信任客户端的密钥计算哈希值。并将HMAC值、可验证凭证、计数值放入udp的payload中。然后将udp包发送到零信任网关。
零信任网关在收到单包请求后,如图2所示,零信任网关判断收到的数据包若为udp包,解析零信任客户端发送过来的udp包,获取可验证凭证、计数值及HMAC值。然后获取可验证凭证中的唯一身份ID、计数值与本地存储的唯一身份ID相匹配的计数值进行判断,如果获取到的计数值小于或等于本地存储的计数值,则判定为重放攻击,流程结束。如果大于则使用HMAC对可验证凭证、计数值及存储在零信任网关的密钥计算哈希值,如果不相同则流程结束。如果相同零信任网关继续向分布式身份服务验证可验证凭证是否合法。零信任网关将可验证凭证发送到分布式身份服务。
分布式身份服务收到零信任网关的验证请求,获取收到的可验证凭证中的唯一身份ID,根据身份ID,向区块链节点获取用户公钥,使用用户公钥,对可验证凭证中用户的签名进行验签,如果验签不通过,则证明该可验证凭证并非来自此身份ID所属的用户,返回零信任网关验证不通过,流程结束。如果合法,则继续使用分布式身份服务的公钥验证分布式身份服务的签名是否合法,如果验签不通过,则证明此凭证并非分布式身份服务所颁发,返回零信任网关验证不通过,流程结束。如果合法,则返回零信任网关验证通过。
零信任网关收到验证通过信息,开放tcp端口,并更新存储在本地与唯一身份ID相对应的计数值,以防止下一个相同身份ID的udp包重放攻击。
S204.零信任客户端收到验证通过消息,建立同零信任网关的rdp连接:
具体在本实施例中,首先零信任客户端通过三次握手同零信任网关建立tcp连接,然后零信任客户端通过tcp发送给零信任网关的首个数据包中放入HMAC值、可验证凭证、计数值。进行tcp连接的单包认证,如图2所示的tcp单包验证流程。具体验证流程同S203步骤中udp验证过程相同。当tcp单包验证不通过,则断开tcp连接。当验证通过则放行后续的rdp数据包。
最后应当说明的是,上述实施例仅是优选实施方式,并不用以限制本发明。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可以做出若干修改,等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种基于分布式身份的零信任单包认证系统,其特征在于,
包括:零信任客户端、零信任网关和分布式身份基础设施;
所述分布式身份基础设施,包括分布式身份服务及区块链节点,用于提供可信身份认证服务;
所述零信任客户端用于建立与零信任网关的连接,并发起单包认证;
所述零信任网关部署于内外网边界,用于在收到零信任客户端发送的单包认证时,通过访问分布式身份基础设施,并基于其提供的可信身份认证服务对零信任客户端发送的数据包进行单包认证。
2.如权利要求1所述的一种基于分布式身份的零信任单包认证系统,其特征在于,
单包认证包括验证计数值、HMAC值、可验证凭证的用户签名及分布式身份服务签名。
3.一种基于分布式身份的零信任单包认证方法,应用于如权利要求1或2所述的基于分布式身份的零信任单包认证系统,其特征在于,包括以下步骤:
S1、用户通过外部网络登录零信任客户端;
S2、零信任客户端向分布式身份基础设施的分布式身份服务注册,获取可信凭证及用户私钥;
S3、零信任客户端使用用户私钥对可信凭证进行签名生成可验证凭证;
S4、零信任客户端向零信任网关发送udp包;
S5、零信任网关接收udp包,进行单包认证,若认证不通过,则拒绝开放tcp端口,若认证通过,则开放tcp端口服务;
S6、零信任客户端向零信任网关发送tcp包;
S7、零信任网关接收tcp包,进行单包认证,若认证不通过,则断开tcp连接,若认证通过,则允许后续tcp连接的数据包通过。
4.如权利要求3所述的一种基于分布式身份的零信任单包认证方法,其特征在于,
步骤S2具体包括:
S21、零信任客户端携带用户信息向分布式身份基础设施的分布式身份服务注册;
S22、分布式身份服务收到零信任客户端的注册消息,生成唯一身份标识及身份标识文档,同时生成与唯一身份标识绑定的用户公私钥对,并将所述唯一身份标识及身份标识文档与公钥上链到分布式身份基础设施的区块链节点存证;
S23、分布式身份服务生成包含唯一身份ID、用户信息、分布式身份服务签名信息的可信凭证,将所述可信凭证及用户私钥返回给零信任客户端,零信任客户端对私钥进行安全存储。
5.如权利要求4所述的一种基于分布式身份的零信任单包认证方法,其特征在于,步骤S22中,区块链为联盟链,仅分布式身份服务才能写入、读取数据。
6.如权利要求3所述的一种基于分布式身份的零信任单包认证方法,其特征在于,
步骤S4具体包括:
S41、零信任客户端使用HMAC对可验证凭证、计数值及存储在零信任客户端的密钥计算哈希值;
S42、零信任客户端将计算的HMAC值、可验证凭证和计数值放入udp包的payload中;
S43、零信任客户端将udp包发送到零信任网关。
7.如权利要求6所述的一种基于分布式身份的零信任单包认证方法,其特征在于,
步骤S41中,所述计数值为连续无符号整数,每生成一个udp包计数加1,用于防止重放攻击。
8.如权利要求3所述的一种基于分布式身份的零信任单包认证方法,其特征在于,
步骤S5具体包括:
S51、零信任网关解析零信任客户端发送过来的udp包,获取到可验证凭证、计数值及HMAC值;
S52、零信任网关将可验证凭证中的唯一身份ID、计数值与本地存储的唯一身份ID相匹配的计数值进行判断,如果获取到的计数值小于或等于本地存储的计数值,则判定为重放攻击,流程结束,如果大于,则进入步骤S53;
S53、零信任网关使用HMAC对可验证凭证、计数值及存储在零信任网关的密钥计算哈希值;
S54、零信任网关对比udp包中获取的HMAC值与计算出的HMAC值,如果不相同,则流程结束,如果相同则进入步骤S55;
S55、零信任网关向分布式身份服务验证可验证凭证是否合法;
S56、分布式身份服务收到零信任网关的验证请求,向区块链节点获取用户公钥,验证用户签名是否合法,如果不合法,则返回零信任网关验证不通过信息,流程结束;
如果用户签名合法,则使用分布式身份服务的公钥验证分布式身份服务的签名是否合法,如果不合法,则返回零信任网关验证不通过信息,流程结束;如果合法,则返回零信任网关验证通过信息;
S57、零信任网关收到验证通过信息,开放tcp端口,并更新存储在本地与唯一身份ID相对应的计数值。
9.如权利要求3所述的一种基于分布式身份的零信任单包认证方法,其特征在于,
步骤S6具体包括:
S61、零信任客户端与零信任网关进行tcp三次握手,建立tcp连接;
S62、零信任客户端发送建立tcp连接后首个携带与所述步骤S4中udp包相同payload的tcp包。
10.如权利要求9所述的一种基于分布式身份的零信任单包认证方法,其特征在于,
步骤S7具体包括:
S71、零信任网关解析零信任客户端发送过来的建立tcp连接后的首个tcp包,获取到可验证凭证、计数值及HMAC值;
S72、零信任网关将可验证凭证中的唯一身份ID、计数值与本地存储的唯一身份ID相匹配的计数值进行判断,如果获取到的计数值小于或等于本地存储的计数值,则判定为重放攻击,断开tcp连接,如果大于,则进入步骤S73;
S73、零信任网关使用HMAC对可验证凭证、计数值及存储在零信任网关的密钥计算哈希值;
S74、零信任网关对比tcp包中获取的HMAC值与计算出的HMAC值,如果不相同,则断开tcp连接,如果相同则进入步骤S75;
S75、零信任网关向分布式身份服务验证可验证凭证是否合法;
S76、分布式身份服务收到零信任网关的验证请求,向区块链节点获取用户公钥,验证用户签名是否合法,如果不合法,则返回零信任网关验证不通过信息,断开tcp连接;
如果用户签名合法,则使用分布式身份服务的公钥验证分布式身份服务的签名是否合法,如果不合法,则返回零信任网关验证不通过信息,断开tcp连接;如果合法,则返回零信任网关验证通过信息;
S77、零信任网关收到验证通过信息,允许后续tcp数据通过,并更新存储在本地与唯一身份ID相对应的计数值。
CN202211588768.6A 2022-12-12 2022-12-12 一种基于分布式身份的零信任单包认证系统及方法 Pending CN116388989A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211588768.6A CN116388989A (zh) 2022-12-12 2022-12-12 一种基于分布式身份的零信任单包认证系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211588768.6A CN116388989A (zh) 2022-12-12 2022-12-12 一种基于分布式身份的零信任单包认证系统及方法

Publications (1)

Publication Number Publication Date
CN116388989A true CN116388989A (zh) 2023-07-04

Family

ID=86962063

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211588768.6A Pending CN116388989A (zh) 2022-12-12 2022-12-12 一种基于分布式身份的零信任单包认证系统及方法

Country Status (1)

Country Link
CN (1) CN116388989A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117614752A (zh) * 2024-01-24 2024-02-27 明阳点时科技(沈阳)有限公司 一种双层零信任企业生产网安全自组网方法及系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117614752A (zh) * 2024-01-24 2024-02-27 明阳点时科技(沈阳)有限公司 一种双层零信任企业生产网安全自组网方法及系统
CN117614752B (zh) * 2024-01-24 2024-03-22 明阳点时科技(沈阳)有限公司 一种双层零信任企业生产网安全自组网方法及系统

Similar Documents

Publication Publication Date Title
US8468347B2 (en) Secure network communications
US8515066B2 (en) Method, apparatus and program for establishing encrypted communication channel between apparatuses
US20090240936A1 (en) System and method for storing client-side certificate credentials
US8417949B2 (en) Total exchange session security
US8683194B2 (en) Method and devices for secure communications in a telecommunications network
CN112436940B (zh) 一种基于零知识证明的物联网设备可信启动管理方法
JP2005312026A (ja) セッション開始プロトコルルーティングヘッダに対して署名および検証を行う方法
CN111935213B (zh) 一种基于分布式的可信认证虚拟组网系统及方法
Claeys et al. Securing complex IoT platforms with token based access control and authenticated key establishment
US20180115520A1 (en) Dark virtual private networks and secure services
CN114867014B (zh) 一种车联网访问控制方法、系统、介质、设备及终端
WO2023236551A1 (zh) 一种面向蜂窝基站的去中心化可信接入方法
CN109309684A (zh) 一种业务访问方法、装置、终端、服务器及存储介质
CN113259381A (zh) 一种基于区块链与ibc相结合的智慧医疗跨域认证方法
CN112769568A (zh) 雾计算环境中的安全认证通信系统、方法、物联网设备
CN108833113A (zh) 一种基于雾计算的增强通讯安全的认证方法及系统
CN115580488A (zh) 基于区块链和物理不可克隆函数的车载网消息认证方法
CN116388989A (zh) 一种基于分布式身份的零信任单包认证系统及方法
CN114143062A (zh) 基于区块链的雾计算环境的安全认证系统、方法、终端及介质
US20040049676A1 (en) Methods and protocols for intrusion-tolerant management of collaborative network groups
KR20070062199A (ko) 아이디/패스워드를 이용한 사용자 인증 방법
Paliwal et al. A conditional privacy preserving authentication and multi party group key establishment scheme for real-time application in VANETs
CN117155717B (zh) 基于标识密码的认证方法、跨网跨域数据交换方法及系统
CN113242249B (zh) 一种会话控制方法和设备
KR20120080934A (ko) 무선 통신 네트워크와 유선 통신 네트워크가 공존하는 통신 네트워크에서 안전하게 비밀키를 교환하는 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination