CN103236927B - 一种基于动态身份标识的认证方法及*** - Google Patents

一种基于动态身份标识的认证方法及*** Download PDF

Info

Publication number
CN103236927B
CN103236927B CN201310132283.0A CN201310132283A CN103236927B CN 103236927 B CN103236927 B CN 103236927B CN 201310132283 A CN201310132283 A CN 201310132283A CN 103236927 B CN103236927 B CN 103236927B
Authority
CN
China
Prior art keywords
identification information
user
dynamic
server
technical
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201310132283.0A
Other languages
English (en)
Other versions
CN103236927A (zh
Inventor
罗文坚
赵冬冬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Science and Technology of China USTC
Original Assignee
University of Science and Technology of China USTC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Science and Technology of China USTC filed Critical University of Science and Technology of China USTC
Priority to CN201310132283.0A priority Critical patent/CN103236927B/zh
Publication of CN103236927A publication Critical patent/CN103236927A/zh
Application granted granted Critical
Publication of CN103236927B publication Critical patent/CN103236927B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于动态身份标识的认证方法及***,其方法包括两种技术方案,其***包括客户端和服务器:第一种技术方案中,客户端通过负数据库生成算法,由用户真实身份标识信息生成用户的动态身份标识信息发送至服务器进行认证,服务器则恢复出该动态身份标识信息对应的用户真实身份标识信息后进行认证;第二种技术方案中,客户端通过单向散列函数和负数据库生成算法,由用户真实身份标识信息及预设的秘密参数生成用户的动态身份标识信息发送至服务器进行认证,服务器则通过同样的方法由本地存储的用户真实身份标识信息及对应的秘密参数生成动态身份标识信息,并对接收到的用户的动态身份标识信息进行认证。通过采用本发明公开的方法及***,提高了安全性。

Description

一种基于动态身份标识的认证方法及***
技术领域
本发明涉及计算机技术领域,尤其涉及一种基于动态身份标识的认证方法及***。
背景技术
随着网络技术的高速发展,已涌现出大量的网络应用。在很多应用中,用户都需要访问服务器以获取***资源。为了保证服务器资源只能被已授权的用户合法使用,***需要对用户进行身份认证。身份标识信息是实现身份认证的重要依据。但是,在大部分应用中,身份标识信息都是以明文或者静态的方式使用,这会导致用户的身份泄露。
然而,在电子商务、电子选举***、远程医疗***及远程财务***等许多身份信息敏感的实际应用中,用户身份的泄露会造成严重的安全威胁。例如,在电子商务领域的电子拍卖应用中,参与拍卖会的人都必须使用合法的身份标识信息以证明自己是有权限的竞拍者,以便在拍卖过程中进行身份认证,保证每次竞拍的不可否认性。但是,对于一些涉及重要物品的拍卖会,竞拍者的身份标识信息的泄露可能会导致竞拍者的安全和隐私受到威胁。再如,在重要的电子选举中,选举人的投票信息中必须包含其身份和权限的标识信息,以便***能够验证该投票的合法性和有效性。但是,若未能有效隐藏投票信息中的身份标识信息,可能会影响选举结果的公平性。又如,当用户访问远程***时,用户身份标识信息通常是***认证用户身份合法性的重要依据,若用户身份标识信息以静态方式包含在数据包中,则攻击者可通过窃听或截取数据包等方式获取用户的身份标识信息,并有目的地追踪用户、伪装用户或对用户进行攻击等。如果用户的身份标识信息中包含了用户身份的敏感信息,这些信息的泄露还可能会给用户带来严重的损失。因此,在保护用户的身份标识信息安全的情况下实现身份认证是至关重要的。
负数据库由Esponda等人在论文“Enhancing Privacy through NegativeRepresentations of Data”(UNM Computer Science Technical Report,2004)和“OnlineNegative Database”(Proceedings of ICARIS,2004)中正式提出。通常,负数据库只存储原数据库的补集的压缩表示。而通过一个负数据库求解其对应的原数据库等价于求解一个可满足性问题,是NP完全问题(多项式复杂程度的非确定性问题)。因此,负数据库具有保护原数据库的信息安全的功能。
目前,负数据库已经被用于隐私保护、数据隐藏及敏感数据收集等领域。例如,Dasgupta等人在文献“An Investigation of Negative Authentication Systems”(Proceedings of3rd International Conference on Information Warfare and Security,2008)中将负数据库应用于身份认证***,但其认证方法是基于静态密码的,并未对用户身份标识信息进行保护,因此,其在用户身份安全性方面依旧存在不足。
发明内容
本发明的目的是提供一种基于动态身份标识的认证方法及***,通过动态身份标识信息实现身份认证的同时***露用户的真实身份信息。
本发明的目的是通过以下方式实现的:
一种基于动态身份标识的认证方法,该方法包括以下两个技术方案:
第一个技术方案包括:生成阶段,以用户真实身份标识信息为原数据库,调用负数据库生成算法生成该原数据库的负数据库,并作为用户的动态身份标识信息;发送阶段,将用户真实身份标识信息替换为该动态身份标识信息并发送至服务器;认证阶段,所述服务器对接收到的动态身份标识信息进行解析获得对应的用户真实身份标识信息,并对该用户真实身份标识信息进行认证;
第二个技术方案包括:生成阶段,通过用户真实身份标识信息和预设的秘密参数,调用单向散列函数和负数据库生成算法生成动态身份标识信息,并更新秘密参数;发送阶段,将用户真实身份标识信息替换为该动态身份标识信息并发送至服务器;认证阶段,所述的服务器接收到用户的动态身份标识信息后,服务器基于本地存储的每个合法用户的真实身份标识与对应的秘密参数,通过单向散列函数和负数据库生成算法生成本地合法的动态身份标识信息,并根据本地生成的动态身份标识信息对接收到的用户动态身份标识信息进行认证,若认证通过,则对应的用户为合法用户,服务器更新本地对应于该用户的秘密参数。
一种基于动态身份标识的认证***,该***包括:
客户端,用于以下两个技术方案:在第一个技术方案中,生成阶段,以用户真实身份标识信息为原数据库,调用负数据库生成算法生成该原数据库的负数据库,并作为用户的动态身份标识信息;发送阶段,将用户真实身份标识信息替换为该动态身份标识信息并发送至服务器;在第二个技术方案中,生成阶段,通过用户真实身份标识信息和预设的秘密参数,调用单向散列函数和负数据库生成算法生成动态身份标识信息,并更新秘密参数;发送阶段,将用户真实身份标识信息替换为该动态身份标识信息并发送至服务器;
服务器,用于以下两个技术方案:在第一个技术方案中,认证阶段,用于对接收到的动态身份标识信息进行解析获得对应的用户真实身份标识信息,并对该用户真实身份标识信息进行认证;在第二个技术方案中,认证阶段,用于接收到用户的动态身份标识信息后,基于本地存储的每个合法用户的真实身份标识与对应的秘密参数,通过单向散列函数和负数据库生成算法生成本地的动态身份标识信息,并根据本地生成的动态身份标识信息对接收到的用户动态身份标识信息进行认证,若认证通过,则对应的用户为合法用户,并更新本地对应于该用户的秘密参数。
由上述本发明提供的认证方法和***可以看出,通过采用负数据库技术(或负数据库技术和单向散列函数)生成动态身份标识信息进行身份认证,每个动态身份标识信息仅使用一次,防止了用户真实身份的泄漏,有效地提高了安全性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他附图。
图1为本发明实施例一提供的一种基于动态身份标识的认证方法的注册阶段流程图;
图2为本发明实施例一提供的一种基于动态身份标识的认证方法的生成阶段流程图;
图3为本发明实施例一提供的一种基于动态身份标识的认证方法的认证阶段流程图;
图4为本发明实施例二提供的又一种基于动态身份标识的认证方法的注册阶段流程图;
图5为本发明实施例二提供的又一种基于动态身份标识的认证方法的生成阶段流程图;
图6为本发明实施例二提供的又一种基于动态身份标识的认证方法的认证阶段流程图;
图7为本发明实施例三提供的一种基于动态身份标识的认证***的示意图。
具体实施方式
下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明的保护范围。
本发明基于动态身份标识进行身份认证。动态身份标识方法是一种能保证用户真实身份信息的安全性并实现身份认证的方法。相比于将真实的身份标识信息以明文或静态的方式使用,动态身份标识方法是基于用户真实身份标识信息产生一系列互不相同且支持认证的新的身份标识信息(即动态身份标识信息)。在动态身份标识方法中,用户使用不断变化的身份标识信息替代静态的、真实的身份标识信息,且每个身份标识信息仅使用一次,这使得攻击者无法确定哪些数据包属于同一个用户,难以对用户进行追踪和攻击。
本发明提供的基于动态身份标识信息的认证方法主要有两种实现方式,为了便于说明,将通过实施例一与实施例二进行详细的介绍。本发明提供的基于动态身份标识信息的认证***由客户端和服务器组成,为便于说明,则通过实例三进行详细的介绍。
实施例一
本发明实施例通过动态身份标识信息进行身份认证。在该实施例中,客户端直接以用户的真实身份标识信息作为原数据库生成负数据库,所生成的负数据库即为动态身份标识信息;服务器接收到用户的消息后,从用户消息中提取出动态身份标识信息(即负数据库),并通过负数据库恢复出原数据库,即可得到用户的真实身份标识信息并进行认证。本发明实施例提供的基于动态身份标识的认证方法主要包括四个阶段:注册阶段、生成阶段、发送阶段和认证阶段。下面结合附图1-3对本实施例进行详细的介绍。
(1)注册阶段
一个用户要成为服务器的合法用户必须向服务器注册,服务器只允许合法的用户获取***资源。注册过程主要是为了在用户和服务器之间建立共享信息,以便进行后续的认证过程。注册阶段的详细执行流程如图1中所示,主要步骤包括:
步骤11、用户向服务器发送注册请求,并将自己的真实身份标识信息通过安全信道发送给服务器。
步骤12、服务器验证用户的真实身份标识信息的格式是否合法。若合法则转入步骤13,否则,转入步骤14。
步骤13、服务器向客户端发送注册成功消息,并将用户的真实身份标识信息存储到本地的合法用户表项中。
步骤14、服务器向客户端发送注册失败消息。
(2)生成阶段
当完成注册阶段后,即可向服务器发送消息并实现认证。在发送消息前,用户首先需要通过自己的真实身份标识信息生成动态身份标识信息。生成阶段即为生成动态身份标识信息的过程,主要的流程如图2所示,主要包括如下步骤:
步骤21、以用户真实身份标识信息作为原数据库,并调用负数据库的生成算法生成负数据库。
步骤22、对所生成的负数据库中的元组进行随机排列,并将该负数据库作为用户动态身份标识信息。
在本发明实施例中,负数据库生成算法需要生成完备且可逆的负数据库(完备是指负数据库覆盖了原数据库的整个补集,可逆是指通过负数据库恢复出原数据库是计算上可行的)。进一步,考虑到算法的高效性,可采用前缀算法(Prefix algorithm)来生成负数据库。前缀算法可参考Esponda等人的论文“Negative representations of information”(International Journal of Information Security,2009)。
(3)发送阶段
完成生成阶段后,即可得到一个动态身份标识信息,该动态身份标识信息可用于认证。在发送消息阶段,用户首先使用所生成的动态身份标识信息替换消息中所有真实的或静态的身份标识信息,然后再将消息发送给服务器。由于动态身份标识信息较静态的身份标识信息具有更高的安全性,并且动态身份标识是不断变化的,因此,动态身份标识信息可以保护用户的真实身份信息,并防止被追踪。
(4)认证阶段
在认证阶段,服务器接收到用户发送的消息,从中提取出负数据库(即动态身份标识信息),并对该负数据库进行逆变换得到原数据库(即用户的真实身份标识信息)。然后,查看该身份标识信息是否为本地表中的合法用户的真实身份标识信息,若是,则用户通过认证。认证阶段的流程如图3所示,主要包括以下步骤:
步骤31、服务器接收用户发送的消息,并从中提取出负数据库。
步骤32、服务器对提取出的负数据库进行求逆,得到原数据库。
步骤33、服务器查看该身份标识信息是否为本地表中的合法用户的真实身份标识信息。若是,则用户通过认证;否则,用户认证失败。
本发明实施例一通过动态身份标识信息进行身份认证,用户使用不断变化的身份标识信息替代静态的、真实的身份标识信息,且每个身份标识信息仅使用一次,有效地提高了安全性。
实施例二
在本发明实施例中,客户端不仅与服务器共享了用户的真实身份标识信息,还共享了一个秘密参数。基于这些共享数据,客户端通过单向散列函数和负数据库生成算法生成动态身份标识信息。服务器接收用户的消息后,即可从中提取出动态身份标识信息。然后,基于本地存储的合法用户真实身份标识和秘密参数,服务器通过单向散列函数和负数据库生成算法生成动态身份标识信息,并与用户消息中的动态身份标识信息比较,以进行身份认证。该实施例提供的基于动态身份标识的认证方法主要包括四个阶段:注册阶段、生成阶段、发送阶段和认证阶段。为了便于理解本发明,下面结合附图4-6作进一步说明。
(1)注册阶段
在本实施例中,用户在注册阶段不仅与服务器共享了自己的真实身份标识信息,还共享了一个秘密参数(例如,伪随机数生成器的随机数种子,或可以产生大量互不相同数据的参数)。详细流程如图4所示,主要包括以下步骤:
步骤41、预设一秘密参数(例如,选择一个随机数种子)。
步骤42、向服务器发送注册请求,并将用户真实身份标识信息和预设的秘密参数通过安全信道发送给服务器。
步骤43、服务器检查该用户的真实身份标识信息的格式是否合法。若合法,则转入步骤44,否则,转入步骤45。
步骤44、服务器向客户端发送注册成功的确认消息,并将用户的真实身份标识信息和该秘密参数存储到本地的合法用户表项中。
步骤45、服务器向客户端发送注册失败消息。
(2)生成阶段
在本发明实施例中,动态身份标识信息的生成过程中不仅使用了负数据库生成算法,而且使用了单向散列函数,具有双重的安全机制,安全性较高。此外,动态身份标识信息的产生由用户真实身份标识信息和秘密参数共同决定。详细的流程如图5所示,主要包含以下几个步骤:
步骤51、利用秘密参数产生下一个随机数,并将产生的随机数连接到用户的真实身份标识信息的末尾形成一个新串。
步骤52、采用单向散列函数对连接后的新串进行散列得到散列码。
步骤53、将该散列码作为原数据库输入到负数据库生成算法中,并将生成算法所产生的负数据库作为动态身份标识信息。
步骤54、客户端将秘密参数(即随机数种子)更新为当前的随机数。
进一步地,在本实施示例中,单向散列函数可选择为SHA系列的算法,而采用的负数据库生成算法则需要生成难解的负数据库(难解是指从负数据库恢复出原数据库在计算上是不可行的)。考虑到算法的高效性,可进一步优选负数据库生成算法为q-hidden算法。关于q-hidden算法,详见Esponda等人的论文“Protecting Data Privacy throughHard-to-Reverse Negative Databases”(International Journal of Information Security,2007)以及Jia等人的论文“Generating Hard Satisfiable Formulas by Hiding SolutionsDeceptively”(Proceedings of the20th National Conference on Artificial Intelligence,2005)。其中,q-hidden算法的参数q优选为0.5,而参数r优选为5.5。负数据库生成算法中使用的随机数均通过共享的随机数种子产生,这保证了服务器与合法用户在同一轮执行中产生的负数据库相同。
(3)发送阶段
完成本实施例的生成阶段后,用户即能得到一个动态身份标识信息。为了保护用户的真实身份标识信息,防止被追踪和抵抗重放攻击等,用户需要在发送消息前将消息中真实的或静态的身份标识信息替换为所生成的动态身份标识信息,再将其发送至服务器。
(4)认证阶段
服务器接收到用户动态身份标识信息后,会对用户的身份进行认证。若发送消息的用户为合法用户,则服务器中该合法用户表项中的随机数种子与该用户在生成阶段前一致。由于服务器无法确定发送消息的用户与本地合法用户表中的哪个表项对应,因此,服务器首先根据每个合法用户的信息各生成一个负数据库(该生成过程与用户在生成阶段执行的过程相同,且服务器所使用的单向散列函数、负数据库生成算法和算法参数均与用户在生成阶段所使用的相同),然后,服务器查看从接收的消息中提取的负数据库是否与本地所生成的某个负数据库相同。若存在某个本地的负数据库与提取出的负数据库相同,则证明发送消息的用户为合法用户,该用户通过认证,服务器更新本地对应于该用户的秘密参数。详细的流程如图6所示,主要步骤如下所述:
步骤61、服务器接收用户发送的消息,并从中提取出负数据库。
步骤62、服务器将本地合法用户表中的每个用户均标记为未检验状态。
步骤63、服务器查看本地用户表中所有的用户是否均标记为已检验状态。若是,结束认证阶段,用户未能通过认证;若否,则还存在未检验的用户表项,执行步骤64。
步骤64、服务器从本地合法用户表中选择一个未检验的用户,使用该用户表项中的随机数种子产生下一个随机数,并将该随机数连接到该用户的真实身份标识信息的末尾,形成一个新串。
步骤65、服务器通过与该用户约定的单向散列函数生成新串的散列码。
步骤66、服务器通过与该用户约定的负数据库生成算法和伪随机数生成器,以所产生的散列码为原数据库,生成负数据库并作为动态身份标识信息。
步骤67、服务器检验步骤66中生成的动态身份标识信息是否与步骤61中提取出的动态身份标识信息完全相同。若相同,则执行步骤69;若不同,则执行步骤68。
步骤68、服务器将该用户标记为已检验,跳转到步骤63。
步骤69、发送消息的用户通过认证,服务器允许用户登录,并用当前随机数替换该用户表项中的随机数种子,结束认证阶段。
在此实施例中,由于动态身份标识信息较静态的身份标识信息具有更高的安全性,并且动态身份标识是不断变化的,因此,动态身份标识信息可以保护用户的真实身份信息,并防止被追踪。
作为举例而非限定,实施例二中的动态身份标识方法可用于解决电子选举中的身份隐藏和身份认证问题。主要实现方法为:电子选举***中的选举人作为合法用户,而电子选举***中的计票中心作为服务器,再依照上述步骤处理身份标识信息即可。由此,选举人发送的选举消息即使被攻击者截获了,攻击者也无法通过消息中的动态身份标识信息得到用户的真实身份标识信息,因此,无法确定该消息发送者的真实身份信息,也无法伪装消息的发送者。此外,由于每次发送选举消息时,相同的用户使用的动态身份标识信息均不同,因此,消息截获者也无法通过某个动态身份标识信息追踪消息发送者下次的选举信息。另一方面,即使选举人发送的消息被攻击者截获,攻击者也无法通过消息中的动态身份标识信息确定发送者的真实身份信息,这使得选举人的真实身份信息得到了保护,保证了选举了公平性。选举人的每条合法的选举消息都可以通过动态身份标识信息被计票中心成功认证,并完成计票。
另外,实施例二中的动态身份标识方法还可用于解决电子拍卖中的身份隐藏和身份认证问题。主要实现方法为:电子拍卖***中的竞拍者作为合法用户,而电子拍卖***中的拍卖中心作为服务器,再依照上述步骤处理身份标识信息即可。由此,竞拍者发送的竞拍消息即使被其他人截取,由于消息中不包含任何静态的或真实的用户身份信息,截取者也无法通过消息中的动态身份标识信息得到用户的真实身份标识信息,因此,无法确定竞拍者的真实身份信息,也无法生成有效的动态身份标识信息,从而无法伪装竞拍者。由于竞拍者每次发送的消息中使用的动态身份标识信息均不同,因此,截获者无法通过某条消息的动态身份标识信息追踪和锁定某个竞拍者下次的竞拍消息。整个竞拍过程中,由于竞拍者的真实身份信息不会被泄露,这使得竞拍的公平性得到了保障。此外,拍卖中心可通过每条竞拍消息中的动态身份标识信息对竞拍者的身份进行认证,并验证每次竞拍的合法性和有效性,这也保证了竞拍的不可否认性。
在远程财务***和远程医疗***等应用中,可采用以上类似的实施方法,实现身份隐藏并完成身份认证,达到保护用户身份隐私的目的。
实施例三
图7是本发明实施例三提供的一种基于动态身份标识的认证***的示意图。如图7所示,该***主要包括:
客户端71,用于以下两个技术方案:在第一个技术方案中,生成阶段,以用户真实身份标识信息为原数据库,调用负数据库生成算法生成该原数据库的负数据库,并作为用户的动态身份标识信息;发送阶段,将用户真实身份标识信息替换为该动态身份标识信息并发送至服务器;在第二个技术方案中,生成阶段,通过用户真实身份标识信息和预设的秘密参数,调用单向散列函数和负数据库生成算法生成动态身份标识信息,并更新秘密参数;发送阶段,将用户真实身份标识信息替换为该动态身份标识信息并发送至服务器;
服务器72,用于以下两个技术方案:在第一个技术方案中,认证阶段,用于对接收到的动态身份标识信息进行解析获得对应的用户真实身份标识信息,并对该用户真实身份标识信息进行认证;在第二个技术方案中,认证阶段,用于接收到用户的动态身份标识信息后,基于本地存储的每个合法用户的真实身份标识与对应的秘密参数,通过单向散列函数和负数据库生成算法生成本地的动态身份标识信息,并根据本地生成的动态身份标识信息对接收到的用户动态身份标识信息进行认证,若认证通过,则对应的用户为合法用户,并更新本地对应于该用户的秘密参数。
所述客户端与服务器包括:
其中,所述客户端71包括:信息发送模块711,在第一个技术方案中,用于通过安全信道将注册请求与真实身份标识信息发送至服务器72;在第二个技术方案中,用于通过安全信道将注册请求、真实身份标识信息及预设的秘密参数发送至服务器72;
所述服务器72包括:信息验证模块721,在第一个技术方案中,用于对接收到的用户真实身份标识信息的格式进行验证;若格式合法,则将该用户真实身份标识信息存入本地合法用户列表中,并向客户端71发送注册成功的确认消息;否则,返回注册失败消息;在第二个技术方案中,用于对接收到的用户真实身份标识信息的格式进行验证;若格式合法,则将该用户真实身份标识信息及对应的秘密参数存入本地合法用户列表中,并向客户端71发送注册成功的确认消息;否则,返回注册失败消息。
所述服务器72还包括:
用户认证模块722,用于在第一与第二个技术方案中的认证阶段验证用户的合法性。
需要说明的是,上述***中包含的各个功能模块所实现的功能的具体实现方式在前面的各个实施例中已经有详细描述,故在这里不再赘述。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。
以上为本发明的三个实施例,其中详细地介绍了基于动态身份标识信息的认证方法和***,相比于现有技术主要有以下特点:
1)计算所需的时间消耗是用户真实身份标识信息长度的多项式时间,所需空间亦为用户真实身份标识信息长度的多项式量级。因此,本发明不仅可以用于通用PC机,也可用于计算能力较低的设备(如移动设备)。
2)每个阶段所使用的算法(包括负数据库生成算法)均较为简单,实现步骤较为简洁。因此,本发明易于实现。
3)较好地解决了隐藏用户真实身份标识信息、支持身份认证等问题,不依赖于其他安全协议和认证方案,可独立使用,也可与其它安全策略混合使用。
另一方面,本发明实施例二,其还具有以下特点:
1)采用的负数据库生成算法生成的负数据库是难解的,具有较好的安全性。因此,即使攻击者截取了用户的消息,也无法从中恢复出用户的真实身份标识信息。这使得用户的真实身份信息不会被泄露。并且,即使攻击者获取了所有的消息,也无法通过这些消息得到用户的真实身份标识信息。在没有合法用户的真实身份标识信息的情况下,攻击者无法生成该用户的有效动态身份标识信息,因此,攻击者无法伪装合法用户。
2)用户每次使用的动态身份标识信息不仅依赖于真实的身份标识信息,而且依赖于一个秘密参数。由于采用了负数据库与单向散列函数相结合的双重保护机制,即使攻击者某一时刻猜测或枚举到用户的真实身份标识信息,在无法获得正确的随机数的情况下,依然无法验证其猜测是否正确,也无法产生正确的动态身份标识信息并伪装合法用户。因此,其能抵抗穷举攻击和猜测攻击。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明披露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求书的保护范围为准。

Claims (10)

1.一种基于动态身份标识的认证方法,其特征在于,该方法包括以下两个技术方案:
第一个技术方案包括:生成阶段,以用户真实身份标识信息为原数据库,调用负数据库生成算法生成该原数据库的负数据库,并作为用户的动态身份标识信息;发送阶段,将用户真实身份标识信息替换为该动态身份标识信息并发送至服务器;认证阶段,所述服务器对接收到的动态身份标识信息进行解析获得对应的用户真实身份标识信息,并对该用户真实身份标识信息进行认证;
第二个技术方案包括:生成阶段,通过用户真实身份标识信息和预设的秘密参数,调用单向散列函数和负数据库生成算法生成动态身份标识信息,并更新秘密参数;发送阶段,将用户真实身份标识信息替换为该动态身份标识信息并发送至服务器;认证阶段,所述的服务器接收到用户的动态身份标识信息后,服务器基于本地存储的每个合法用户的真实身份标识与对应的秘密参数,通过单向散列函数和负数据库生成算法生成本地合法的动态身份标识信息,并根据本地生成的动态身份标识信息对接收到的用户动态身份标识信息进行认证,若认证通过,则对应的用户为合法用户,服务器更新本地对应于该用户的秘密参数。
2.根据权利要求1所述的方法,其特征在于,在生成阶段之前还包括注册阶段,且注册阶段的步骤包括:
在第一个技术方案中,通过安全信道将注册请求与真实身份标识信息发送至服务器;服务器对接收到的用户真实身份标识信息的格式进行验证;若格式合法,则将该用户真实身份标识信息存入本地合法用户列表中,并向客户端发送注册成功的确认消息;否则,服务器返回注册失败消息;
在第二个技术方案中,通过安全信道将注册请求、真实身份标识信息及预设的秘密参数发送至服务器;服务器对接收到的用户真实身份标识信息的格式进行验证;若格式合法,则将该用户真实身份标识信息及对应的秘密参数存入本地合法用户列表中,并向客户端发送注册成功的确认消息;否则,服务器返回注册失败消息。
3.根据权利要求1所述的方法,其特征在于,所述生成阶段的步骤包括:
在第一个技术方案中,调用负数据库生成算法由所述原数据库生成负数据库,并对该负数据库中的元组进行随机排列,获得该用户的动态身份标识信息;
在第二个技术方案中,利用预设的秘密参数产生一随机数,并将该随机数连接到用户真实身份标识信息的末尾形成新串;采用单向散列函数对该新串进行散列获得散列码,将该散列码作为原数据库,调用负数据库生成算法由所述原数据库生成负数据库,并将该负数据库作为用户的动态身份标识信息。
4.根据权利要求3所述的方法,其特征在于,所述认证阶段包括:
在第一个技术方案中,服务器对用户的动态身份标识信息进行逆变换,得到用户真实身份标识信息,并判断所述用户真实身份标识信息是否为本地存储的合法用户信息;若是,则该用户通过认证;否则,该用户认证失败;
在第二个技术方案中,服务器将本地生成的若干合法用户的动态身份标识信息依次与接收到的用户动态身份标识信息相比较,若存在相同的动态身份标识,则该用户通过认证,更新本地对应于该用户的秘密参数;否则,该用户认证失败,不更新秘密参数。
5.根据权利要求1-4任一项所述的方法,其特征在于,所述负数据库包括:
在第一个技术方案中,生成的负数据库覆盖了原数据库的整个补集,且该负数据库可通过解析恢复出对应的用户真实身份标识信息;
在第二个技术方案中,由用户真实身份标识信息和预设的秘密参数生成的无法恢复出原数据库信息的负数据库。
6.根据权利要求1-4任一项所述的方法,其特征在于,所述预设的秘密参数包括:
伪随机数生成器的随机数种子,或可以产生大量互不相同数据的参数。
7.根据权利要求1-4任一项所述的方法,其特征在于,所述负数据库生成算法包括:
用于第一个技术方案的前缀算法;以及用于第二个技术方案的q-hidden算法。
8.一种基于动态身份标识的认证***,其特征在于,该***包括:
客户端,用于以下两个技术方案:在第一个技术方案中,生成阶段,以用户真实身份标识信息为原数据库,调用负数据库生成算法生成该原数据库的负数据库,并作为用户的动态身份标识信息;发送阶段,将用户真实身份标识信息替换为该动态身份标识信息并发送至服务器;在第二个技术方案中,生成阶段,通过用户真实身份标识信息和预设的秘密参数,调用单向散列函数和负数据库生成算法生成动态身份标识信息,并更新秘密参数;发送阶段,将用户真实身份标识信息替换为该动态身份标识信息并发送至服务器;
服务器,用于以下两个技术方案:在第一个技术方案中,认证阶段,用于对接收到的动态身份标识信息进行解析获得对应的用户真实身份标识信息,并对该用户真实身份标识信息进行认证;在第二个技术方案中,认证阶段,用于接收到用户的动态身份标识信息后,基于本地存储的每个合法用户的真实身份标识与对应的秘密参数,通过单向散列函数和负数据库生成算法生成本地的动态身份标识信息,并根据本地生成的动态身份标识信息对接收到的用户动态身份标识信息进行认证,若认证通过,则对应的用户为合法用户,并更新本地对应于该用户的秘密参数。
9.根据权利要求8所述的***,其特征在于,所述客户端与服务器包括:
其中,所述客户端包括:信息发送模块,在第一个技术方案中,用于通过安全信道将注册请求与真实身份标识信息发送至服务器;在第二个技术方案中,用于通过安全信道将注册请求、真实身份标识信息及预设的秘密参数发送至服务器;
所述服务器包括:信息验证模块,在第一个技术方案中,用于对接收到的用户真实身份标识信息的格式进行验证;若格式合法,则将该用户真实身份标识信息存入本地合法用户列表中,并向客户端发送注册成功的确认消息;否则,返回注册失败消息;在第二个技术方案中,用于对接收到的用户真实身份标识信息的格式进行验证;若格式合法,则将该用户真实身份标识信息及对应的秘密参数存入本地合法用户列表中,并向客户端发送注册成功的确认消息;否则,返回注册失败消息。
10.根据权利要求8或9所述的***,其特征在于,所述服务器还包括:
用户认证模块,用于在第一与第二个技术方案中的认证阶段验证用户的合法性。
CN201310132283.0A 2013-04-16 2013-04-16 一种基于动态身份标识的认证方法及*** Expired - Fee Related CN103236927B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310132283.0A CN103236927B (zh) 2013-04-16 2013-04-16 一种基于动态身份标识的认证方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310132283.0A CN103236927B (zh) 2013-04-16 2013-04-16 一种基于动态身份标识的认证方法及***

Publications (2)

Publication Number Publication Date
CN103236927A CN103236927A (zh) 2013-08-07
CN103236927B true CN103236927B (zh) 2016-09-14

Family

ID=48884945

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310132283.0A Expired - Fee Related CN103236927B (zh) 2013-04-16 2013-04-16 一种基于动态身份标识的认证方法及***

Country Status (1)

Country Link
CN (1) CN103236927B (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107294909B (zh) * 2016-04-04 2020-10-02 汪风珍 一种电子身份实名认证的产品和方法
CN107872429A (zh) * 2016-09-26 2018-04-03 中国电信股份有限公司 在 vxlan 中实现身份检验的方法和***
CN107770183B (zh) * 2017-10-30 2020-11-20 新华三信息安全技术有限公司 一种数据传输方法与装置
CN108182401B (zh) * 2017-12-27 2021-09-03 武汉理工大学 一种基于聚合块信息的安全虹膜识别方法
CN110868374A (zh) 2018-08-27 2020-03-06 京东方科技集团股份有限公司 安全认证方法、服务器及客户端设备
CN111586688B (zh) * 2020-04-24 2023-12-05 深圳市塔洛思技术有限公司 基于环境感知的身份标识生成及验证的方法
CN112203279B (zh) * 2020-09-02 2022-07-12 中国人民解放军战略支援部队信息工程大学 一种基于离散地址变化的5g网络边界网元地址防护方法与装置
CN112217861B (zh) * 2020-09-02 2022-10-28 中国人民解放军战略支援部队信息工程大学 一种基于标识跳变的5g网络边界网元标识防护方法与装置
CN113378623A (zh) * 2021-04-08 2021-09-10 武汉理工大学 基于负数据库算法加密的人脸识别方法及***
CN112989398B (zh) * 2021-05-18 2021-07-30 腾讯科技(深圳)有限公司 区块链网络的数据处理方法、装置、计算机设备和介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102045601A (zh) * 2009-10-22 2011-05-04 中兴通讯股份有限公司 一种gpon***中的onu激活方法及***
CN103020571A (zh) * 2013-01-17 2013-04-03 合肥学院 一种射频识别双向认证方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102045601A (zh) * 2009-10-22 2011-05-04 中兴通讯股份有限公司 一种gpon***中的onu激活方法及***
CN103020571A (zh) * 2013-01-17 2013-04-03 合肥学院 一种射频识别双向认证方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
An investigation of negative authentication systems;Dasgupta, D;Azeem, R;《3RD INTERNATIONAL CONFERENCE ON INFORMATION WARFARE AND SECURITY,PROCEEDINGS》;20080425;第117页至126页 *

Also Published As

Publication number Publication date
CN103236927A (zh) 2013-08-07

Similar Documents

Publication Publication Date Title
CN103236927B (zh) 一种基于动态身份标识的认证方法及***
CN102647461B (zh) 基于超文本传输协议的通信方法、服务器、终端
CN101674304B (zh) 一种网络身份认证***及方法
CN104735065B (zh) 一种数据处理方法、电子设备及服务器
CN103338201B (zh) 一种多服务器环境下注册中心参与的远程身份认证方法
CN102685093A (zh) 一种基于移动终端的身份认证***及方法
CN108777616B (zh) 一种抗量子计算机攻击的电子选举方法、管理装置和电子选举***
CN105681470A (zh) 基于超文本传输协议的通信方法、服务器、终端
CN110737915B (zh) 基于隐式证书的抗量子计算匿名身份识别方法及***
CN112329519A (zh) 一种安全的在线指纹匹配方法
Schneider et al. Survey on remote electronic voting
CN109245894A (zh) 一种基于智能合约的分布式云存储***
CN103347018A (zh) 一种基于智能卡的多服务环境下远程身份认证方法
CN111355591A (zh) 一种基于实名认证技术的区块链账号安全的管理方法
CN110298152A (zh) 一种保护用户隐私和***安全的线上身份管理方法
CN101667917B (zh) 一种动态口令输入规则
Yuan et al. A universally composable secure grouping‐proof protocol for RFID tags
Kumar et al. Blockchain and internet of things (IoT) enabled smart e-voting system
CN110572392A (zh) 一种基于Hyperledger网络的身份认证方法
CN116976890A (zh) 一种区块链的多签加密交易***
CN112787810A (zh) 基于区块链和安全多方计算的电子投票选举方法及装置
CN104009851B (zh) 一种银行网银一次一密双向认证安全登录技术
CN116318901A (zh) 一种融合区块链的隐私和可验证物联网数据聚合方法
KR20120028159A (ko) 개인정보 보호를 강화한 전자투표방법
Jin Cryptographic Solutions for Cyber-Physical System Security

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20160914

CF01 Termination of patent right due to non-payment of annual fee