CN105187405A - 基于信誉的云计算身份管理方法 - Google Patents
基于信誉的云计算身份管理方法 Download PDFInfo
- Publication number
- CN105187405A CN105187405A CN201510499985.1A CN201510499985A CN105187405A CN 105187405 A CN105187405 A CN 105187405A CN 201510499985 A CN201510499985 A CN 201510499985A CN 105187405 A CN105187405 A CN 105187405A
- Authority
- CN
- China
- Prior art keywords
- user
- idp
- identity
- credit value
- csp
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
基于信誉的云计算身份管理方法,将实际交互中参与的各方抽象为四个角色:用户、云计算服务提供者、身份注册机构及去匿名化机构;用户:云服务的访问者,也是匿名的要求者与受益者,承受CSP对自己的评价,从IdP获取自身信誉值;CSP:给用户提供服务,对用户的表现进行评价;IdP:提供用户注册服务,给用户提供身份证书及信誉证书,根据反馈计算用户信誉值;DA:打开用户的假名,提供用户身份相关的信息;分为5个阶段,环境建立阶段、用户注册阶段、身份认证阶段、信誉值处理阶段及打开假名阶段;本发明安全有效地实现了云计算中的用户管理,在保护用户隐私的同时还可以对用户的可信性进行有效评估。
Description
技术领域
本发明涉及身份签名、盲签名、零知识认证、云计算匿名访问、信誉管理技术。
背景技术
云计算以资源池的形式为公众提供基础设施、平台、软件等服务。其开放性使得用户可以在任何时候、任何地点、以任何方式(比如工作站、笔记本、智能手机等)通过互联网访问云服务。开放性为云计算身份管理带来了新的问题:
一、数据外包带来隐私泄露。在开放的环境中,用户访问云服务时需要进行验证。如果用户以真名(或固定用户名)登录,由于数据的外包,云计算服务提供者(CloudComputingServiceProvider,CSP)对用户数据具有控制权。那么用户的敏感信息比如登录名、长期的行为等都可能被CSP非法利用,如挖掘用户隐私等。
二、多租户带来管理问题。为防止泄露隐私,用户以假名登录,那么需要针对每一个云服务,每一个具体应用,每一次会话都使用不同的假名才能保证用户的隐私。如果由用户管理对应的假名及密码,该管理工作将是十分繁琐的。且不具有连续性的假名使用户无法积累在CSP端的信誉。
三、多租户给CSP带来威胁。如果任何用户都可以访问云服务,则恶意用户可能会借机对云服务本身进行破坏,比如盗取数据、执行漏洞扫描、发起拒绝服务攻击(DenialofService,DoS)等。特别是如果允许用户以假名登录,恶意用户可以进行漂白攻击,即有过破坏行为的恶意用户,只要在下一次访问该服务时使用新的假名,仍然能进行正常访问,甚至继续实施破坏行为。
针对以上问题,现有的云计算身份管理方法虽然实现了用户身份的隐藏,但存在一些问题:
一是现有的用户匿名管理方法中用户的历史行为与固定的用户相关联,分析者可以通过挖掘用户的历史行为,获取用户隐私。
二是现有群签名技术不利于动态的成员加入与离开,与云计算的开放性相冲突。
发明内容
为了解决上述云计算身份管理问题,实现真正的用户身份与假名不可关联的匿名性,适应云计算环境的要求,本发明提供了一种基于信誉的云计算身份管理方法。
本发明的技术方案是:基于信誉的云计算身份管理方法,该方法对现有的匿名访问方法进行改进,并引入了信誉机制,解决了信誉记录与匿名性之间的矛盾。用户在访问云服务过程中,不同的会话使用不同的假名,并且该假名不可追踪,实现了真正的匿名访问。信誉的引入便于云计算服务提供者识别恶意用户,对云服务能够起到保护作用。具体模型设计如下:
模型的设计首先需要做一些合理的假定,以便能正常的运行。首先假设存在一个仲裁机构,其职能类似一个政府权威部门,能够打开用户的匿名信息;其次假设在每个实体之间的通信信道是安全的。
RIM将实际交互中参与的各方抽象为四个角色:用户(User,U)、CSP、身份注册机构(IdentityProvider,IdP)及去匿名化机构(De-anonymizingAuthority,DA)。
用户:云服务的访问者,也是匿名的要求者与受益者,承受CSP对自己的评价,从IdP获取自身信誉值;
CSP:给用户提供服务,对用户的表现进行评价;
IdP:提供用户注册服务,给用户提供身份证书及信誉证书,根据反馈计算用户信誉值;
DA:打开用户的假名,提供用户身份相关的信息。
本发明包括5个阶段,即环境建立阶段、用户注册阶段、身份认证阶段、信誉值处理阶段及打开假名阶段。
环境建立阶段:初始建立时,首先创建IdP、DA及CSP公共参数,然后产生签名所需的公私密钥;密钥产生操作如下所示,其中λ表示安全系数,PK表示公开密钥,SK表示私有密钥;
产生用户的身份签名密钥操作:(PKId_s,SKId_s)←Setup_IdP_Idsign(1λ),在输入安全系数为λ的前提下,输出IdP用于签署用户Id证书的公钥与私钥,其中PKId_s,SKId_s分别表示Id证书的公钥与私钥;
产生用户的盲签名密钥操作:(PKId_b,SKId_b)←Setup_IdP_blind(1λ),产生IdP用于盲签名的公钥与私钥,其中PKId_b,SKId_b分别表示IdP用于盲签名的公钥与私钥;
产生反馈签名密钥操作:(PKCSP,SKCSP)←Setup_CSP(1λ),产生CSP签署反馈信息的公钥与私钥,其中PKCSP,SKCSP分别表示CSP签署反馈信息的公钥和私钥;
产生仲裁签名密钥操作:(PKDA,SKDA)←Setup_DA(1λ),产生DA关于用户假名操作的公钥与私钥,其中PKDA,SKDA分别表示DA用于假名操作的公钥和私钥。
身份签名密钥及盲签名密钥可以合二为一,此情况下如果密钥泄露则***会全部崩溃。如果二者分开,当一个密钥泄露,比如盲签名密钥泄露,则只会影响到信誉值更新部分,其他签名还是有效的。出于这种考虑,本发明将二者分开。本发明的假名其实是用户签署的一个数字签名。
用户注册阶段:包含注册操作及验证操作,如下所示:
注册操作:(CId,rep,Crep)←Register(SKId_s,Id),用户向IdP注册,用户输入身份标识Id,获得关于身份的证书CId,信誉值rep及信誉证书Crep;这里的信誉值是IdP给予新用户的初始信誉值,其中CId表示身份证书,Crep表示信誉证书;
验证操作:,1/⊥←CheckReg(PKId_s,CId,rep,Crep)用户对证书进行验证,输入信誉证书、身份证书及IdP的公钥,确认证书的合法来源。验证通过返回1,否则返回⊥。
用户首次进入***访问云服务时,利用注册操作,以自己Id向IdP注册。IdP检测用户Id不是重复的且没有在黑名单之列,检测通过之后,设置用户初始信誉值,颁发证明身份的证书及信誉值证书。用户用于注册的Id是公开的,比如URL或者电子邮件地址。公开的Id携带较少的用户隐私信息,同时也便于IdP验证其真实性。云服务是开放的,不能设置太严格的准入条件,所以只要符合基本的安全要求都允许访问。用户注册之后,利用验证操作,验证身份证书及信誉证书来自于合法的IdP。整个过程对应图1(a)中的步骤1。
身份认证阶段:用户具有了可辨识的合法身份之后,便可访问CSP,主要过程如图1(a)中步骤2和3。包括产生假名操作及身份认证操作,如下所示:
产生假名操作:Pu←Gen_pny(Id,CId,rep)利用用户身份,身份证书,信誉值产生用户假名,Pu表示用户访问CSP时所呈现的唯一身份标识;
身份认证操作:1/⊥←Authenticate(Pu,Crep)CSP通过假名验证用户的合法身份,并验证用户的信誉值,能确定该信誉值确实是该用户的信誉值,且来源可靠。
产生假名操作对用户Id及证书进行匿名化处理,用户Id的匿名化是利用DA公钥将Id加密,所以当产生纠纷时DA能用私钥解密,还原用户Id。身份认证操作通过“Σ-协议”在CSP与用户之间进行认证,确认用户的合法性及信誉值的真实性。在此过程中,CSP不知道用户的真实身份,但能获取用户的信誉值,此信誉值可作为安全策略的依据,对用户权限进行限制。
图1对应匿名访问及信誉更改过程流程。
信誉值处理阶段:在用户访问完CSP提供的服务之后,模型根据实际情况进行信誉值相关的一系列操作,包括信誉反馈操作、盲化处理操作、申请更改信誉操作、盲签名操作、确认更改信誉操作,如下所示:
1)信誉反馈操作:(rep_new,Crep_new)←Gran(Pu),CSP针对Pu的表现给出信誉反馈rep_new及其证书Crep_new,该证书证明了反馈来源于CSP,其中Pu表示用户访问CSP时所呈现的唯一身份标识;
2)盲化处理操作:Nonce_blind←Blind(Nonce),Pu随机选择盲化值Nonce,并进行盲化处理得到盲化值Nonce_blind;
3)申请更改信誉操作:1/⊥←Update(rep_new,Crep_new,Nonce_blind),IdP对Pu提交的信誉值反馈进行验证,通过则返回1,否则返回⊥;
4)盲签名操作:Cblind←Blind_sign(Nonce_blind),IdP对盲化的随机数Nonce_blind进行签名,产生一个盲签名Cblind;
5)确认更改信誉操作:1/⊥←Confirm_Update(CNonce),用户将Cblind去盲化得到CNonce,并以此向IdP提交更新用户信誉值确认,IdP更新成功返回1,否则返回⊥。
CSP利用信誉反馈操作给予Pu反馈,如图1(b)中步骤5所示。申请更改信誉操作将反馈值连同一个经过盲化过的随机值Nonce_blind提交给IdP,申请更新信誉值,对应图1(b)中步骤6。IdP对反馈进行验证,确定其合法性,但不能确定该反馈针对哪个用户,因为IdP无法将Pu映射到其真实身份。IdP利用盲签名操作对Nonce_blind签名,将签名结果返回给Pu,如图1(b)中步骤7。因为用户直接产生了Pu,所以用户可以定位自己的Pu。用户通过Pu,获取Cblind,将Cblind去盲化得到签名的CNonce,利用确认更改信誉操作向IdP提交,确认信誉值修改,如图1(b)中步骤8。IdP验证CNonce,更新对应用户的信誉值。IdP无法区分Nonce值与Nonce_blind,这就是盲签名的主要作用。该方法保证了即使是在IdP与CSP串通的情况下,IdP仍然无法通过Pu获得用户的真实身份。
以上交互涵盖了用户从注册、访问服务,一直到信誉值更新完毕的整个过程。对于已经注册过的老用户,则首先通过信誉值获取操作向IdP获取信誉值,然后进行后续的工作,进而获得需要的服务,如图2(a)对此进行了描述,信誉值获取操作如下所示:
信誉值获取操作:(rep,Crep)←Withdraw(Id)用户通过本操作利用自身Id获取信誉值rep及证书Crep;
打开假名阶段:在访问过程中,如果用户的行为产生了较为严重的后果,需要获取用户真实Id对其进一步追究责任,包括去匿名化操作和身份映射操作。如下所示:
去匿名化操作:gId←De_Anonymity(Pu,SKDA),DA利用自己私钥解密假名Pu。在去匿名化阶段产生的并非用户的真实Id而是经过IdP处理后的gId,其中g是***公共参数;身份映射操作:Id←Map(gId),IdP将gId映射到用户真实Id,进而在线下解决纠纷。
CSP将用户的恶意行为及假名以诉状的形式向DA提交,申请打开假名,如图2后续访问及匿名打开流程,图2(b)中步骤10所示。DA利用去匿名化操作对Pu去匿名化得到与用户Id相关的一个值gId,能唯一标示出用户。DA将该值提交IdP,进而利用身份映射操作得到用户的真实Id,如图2(b)中步骤11所示。这里DA没有直接恢复Id,还是基于安全的考虑,尽量保证用户的隐私,防止用户Id的滥用。以上对RIM进行了概述。
本发明方法对现有的匿名访问方法进行改进,并引入了信誉机制,解决了信誉记录与匿名性之间的矛盾。用户在访问云服务过程中,不同的会话使用不同的假名,并且该假名不可追踪,实现了真正的匿名访问。信誉的引入便于云计算服务提供者识别恶意用户,对云服务能够起到保护作用。
本发明的有益效果:云计算领域对于用户身份管理的研究多集中在用户的隐私保护上,匿名访问的方法并不能保证用户的不可追踪性,因此可能泄露用户隐私。针对该问题,设计了基于信誉的云计算身份管理模型。实现真正的用户身份与假名不可关联的匿名性,适应云计算环境的要求,本发明提供了一种基于信誉的云计算身份管理方法。解决现有的用户匿名管理方法中用户的历史行为与固定的用户相关联,分析者可以通过挖掘用户的历史行为,获取用户隐私等问题。模型对现有的匿名访问方法进行改进,并引入了信誉机制,解决了信誉记录与匿名性之间的矛盾。用户在访问云服务过程中,不同的会话使用不同的假名,并且该假名不可追踪,实现了真正的匿名访问。信誉的引入便于云计算服务提供者识别恶意用户,对云服务能够起到保护作用。分析表明,本模型安全有效地实现了云计算中的用户管理,在保护用户隐私的同时还可以对用户的可信性进行有效评估。
附图说明
图1匿名访问及信誉更改流程;a对应着步骤1-3、b对应着步骤4-8。
图2后续访问及匿名打开的流程,a对应着图1步骤2-8、11,b对应着步骤9-10。
具体实施方式
建立阶段:构建***参数<p,g,G,GT,e>,为了便于表述将同构的循环群设置为相等。其中G、GT是p阶循环群,p为一个大素数,g是G、GT的生成元。e是关于G×G的双线性映射,即:G×G→GT且|G|=|GT|。从G\{1}中随机选择一个元素h。H是一个哈希函数,即{0,1}*→Zp。IdP运行Setup_IdP_Idsign(1λ)产生公私密钥,随机选取计算X=gx,Y=gy,得到PKId_s=(X,Y),SKId_s=(x,y)。同时IdP执行Setup_IdP_blind(1λ)产生用于盲签名的公钥和私钥,随机选取令M=g-m,得到PKId_b=M,SKId_b=m。CSP调用算法Setup_CSP(1λ)产生CSP用于反馈签名的公钥和私钥,产生方法类似于用户身份签名密钥的产生方法,得到PKCSP=(I,J),SKCSP=(i,j)。对于DA密钥的产生相对复杂,DA调用Setup_DA(1λ)产生公钥及私钥,随机选取选取使得w=ub=vd,得到PKDA=(u,v,w),SKDA=(b,d)。当各实体的公私钥产生完毕之后公开公钥,秘密保存私钥。
用户注册阶段:用户向IdP注册,获得关于身份的证书、信誉值及信誉证书。随机选取得到CId←(g1/(x+Id+yr),r),Crep←(g1/(x+rep+yq),q),注册完成后IdP将用户Id证书、信誉值证书及信誉值,即<CId,Crep,rep>返回给用户。
用户利用IdP公钥对证书进行验证,当e(g1/(x+Id+yr),XgIdYr)=e(g,g)则接受IdP签署的证书,否则拒绝。用同样的方式验证信誉值rep的真实性,如果验证通过则接受信誉值及其证书,否则拒绝。当对身份证书及信誉证书都验证通过则CheckReg(PKId_s,CId,rep,Crep)返回1,如果任何一个证书存在伪造则丢弃两个证书。
身份认证阶段:主要操作为产生假名及CSP对用户进行认证,在实际过程中,这两者是结合在一起进行的。具体过程如下:
利用DA的公钥将用户的Id进行线性加密,将用户Id信息进行隐藏。随机选取
令U=uk,V=vl,W=wk+lgId;
将用户的证书进行线性加密。随机选取计算
首先证明用户拥有一个Id,利用零知识证明技术对用户Id进行证明。
对用户Id进行认证之后,需要对用户证书进行认证。最后验证如果通过,则证明用户拥有某个证书;
Id与证书应当进行绑定,向CSP证明该证书是相应Id的证书,Id与证书关联证明过程。如果验证通过,则证明了证书是该Id的证书。
除了对用户进行证明之外,还应当对用户信誉值的合法性进行证明,并证明信誉值属于该用户。用户的信誉证书无需隐藏,直接以IdP的公钥进行证明该信誉值的合法性即可。
最后证明用户证书来自于权威IdP。利用加密后的Id及用户证书证明该证书来自IdP,设 如果B11=ξ则能证明上述结论,因为在输入私钥的情况下最后能得出e(CId,XgIdYr)=e(g,g)。
以上证明了用户Id,CId,Crep,Id与CId的关联性,Id与Crep的关联性,CId来源可靠性等重要属性。证明过程还不能完全构成操作Authenticate(Pu,Crep),还需要对信誉值来源进行认证。信誉值是公开的,只需要利用IdP的公钥对信誉值证书进行认证,即e(Crep,XgrepYq)=e(g,g)。至此完成了Authenticate(Pu,Crep)操作所有动作的介绍。用户利用操作Gen_pny(Id,CId,rep)产生假名,即Pu=σ=H(rep||S||R||U||V||W||T||B1||...||B11),其实本文产生的假名Pu也就是CSP在认证过程中使用的随机挑战σ。以该值作为假名,符合云计算环境中的安全需求,安全性证明将在下一节中阐述。
信誉值处理阶段:包括对信誉值的各种操作及计算方法,如下:
Withdraw(Id)获取信誉值。该操作返回IdP签名的信誉值证书Crep。证书的签发方法及格式与注册阶段相同;
Grant(Pu)操作给予反馈。CSP针对Pu的表现给出信誉反馈rep_new及其证书Crep_new。该证书证明了反馈来自CSP。本文仍然利用短签名对信誉值的反馈进行签名,随机选取Crep_new←<g1/(i+rep_new+jn),n>;
Nonce_blind←Blind(Nonce)操作由用户完成,对需要签名的因素进行盲化。根据IdP产生的公钥M,私钥m,有M=g-m。此时IdP随机选取计算每次Pu想要进行盲签名则从IdP获取xb。Pu选取随机数Nonce进行盲化,随机选取计算 用户将eb作为Blind(Nonce)操作对Nonce的盲化值,即Nonce_blind=eb,以此申请IdP的签名;
Update(rep_new,Crep_new,Nonce_Blind),IdP对Pu提交的信誉值进行验证,即判断e(g1/(i+rep_new+jn),Igrep_newJn)=e(g,g)是否成立。通过则返回1,否则返回⊥;
Blind_sign(Nonce_blind),IdP对盲化的随机数Nonce_blind进行签名,计算yb=rb+eb·m,Cblind=yb。对于实际的Nonce值IdP并不知情;
Confirm_Update(CNonce,Nonce),用户计算将签名去盲化,得到的签名为就是IdP对于Nonce的签名,此时将Cblind更新为然后调用Confirm_Update(CNonce,Nonce)进行信誉值更改确认。IdP验证签名,首先判断如果成立则进而判断相等则说明签名正确,返回1,否则返回⊥。
IdP在接受该盲签名之后执行实际的更新信誉值操作。本文利用基于反馈的信誉值计算方法,引入三个因子rep_new,rep_h,rep_u决定了用户总信任值。其中rep_new表示交易完成后云服务的反馈,rep_h表示以前用户访问的云服务对该用户的历史反馈,rep_u表示在交易前用户的信誉值。用户的总信誉值可表示为rep=(W_new×rep_new)+(W_h×rep_h)+(W_u×rep_u)。其中为了规范信任度的取值范围,将rep_new,rep_h,rep_u进行归一化处理,使其值在[0,1]之间。W_new,W_h,W_u分别表示云服务反馈权重、历史反馈权重、交易前用户信誉权重。权重在[0,1]之间取值,并且满足约束W_new+W_h+W_u=1。
打开假名阶段:将用户的假名进行解密还原出用户真名,两个操作的实现如下:
De_Anonymity(Pu,SKDA),该操作提取用户在认证阶段关于Id的秘密信息即U,V,W,并利用DA的私钥(b,d)解密,还原出gId,即gId=W/(UbVd);
Map(gId),IdP通过内部存储的映射表将gId映射到用户真实Id。
通过以上步奏,可以构建一个身份管理服务。用户能利用该服务产生假名,以假名访问其他云服务,而不暴露用户身份信息。信誉值在一定范围内指示了用户的可信性及进行破坏活动的可能性。
Claims (2)
1.基于信誉的云计算身份管理方法,将实际交互中参与的各方抽象为四个角色:用户(User,U)、云计算服务提供者(CloudComputingServiceProvider,CSP)、身份注册机构(IdentityProvider,IdP)及去匿名化机构(De-anonymizingAuthority,DA);用户:云服务的访问者,也是匿名的要求者与受益者,承受CSP对自己的评价,从IdP获取自身信誉值;CSP:给用户提供服务,对用户的表现进行评价;IdP:提供用户注册服务,给用户提供身份证书及信誉证书,根据反馈计算用户信誉值;DA:打开用户的假名(用户签署的一个数字签名),提供用户身份相关的信息;
其特征是步骤为5个阶段,环境建立阶段、用户注册阶段、身份认证阶段、信誉值处理阶段及打开假名阶段;
环境建立阶段:初始建立时,首先创建IdP、DA及CSP公共参数,然后产生签名所需的公私密钥;密钥产生操作如下所示,其中λ表示安全系数,PK表示公开密钥,SK表示私有密钥;
产生用户的身份签名密钥操作:(PKId_s,SKId_s)←Setup_IdP_Idsign(1λ),在输入安全系数为λ的前提下,输出IdP用于签署用户Id证书的公钥与私钥;
产生用户的盲签名密钥操作:(PKId_b,SKId_b)←Setup_IdP_blind(1λ),产生IdP用于盲签名的公钥与私钥;
产生反馈签名密钥操作:(PKCSP,SKCSP)←Setup_CSP(1λ),产生CSP签署反馈信息的公钥与私钥;
产生仲裁签名密钥操作:(PKDA,SKDA)←Setup_DA(1λ),产生DA关于用户假名操作的公钥与私钥;
用户注册阶段:包含注册操作及验证操作,如下所示:
注册操作:(CId,rep,Crep)←Register(SKId_s,Id),用户向IdP注册,用户输入身份标识Id,获得关于身份的证书CId,信誉值rep及信誉证书Crep;这里的信誉值是IdP给予新用户的初始信誉值;
验证操作:1/⊥←CheckReg(PKId_s,CId,rep,Crep),用户对证书进行验证,输入信誉证书、身份证书及IdP的公钥,确认证书的合法来源。验证通过返回1,否则返回⊥;
用户首次进入***访问云服务时,利用注册操作,以自己Id向IdP注册;IdP检测用户Id不是重复的且没有在黑名单之列,检测通过之后,设置用户初始信誉值,颁发证明身份的证书及信誉值证书;用户用于注册的Id是公开的,比如URL或者电子邮件地址;公开的Id携带较少的用户隐私信息,同时也便于IdP验证其真实性;云服务是开放的,只要符合基本的安全要求都允许访问;用户注册之后,利用验证操作,验证身份证书及信誉证书来自于合法的IdP;
身份认证阶段:用户具有了可辨识的合法身份之后,便可访问CSP,主要过程包括产生假名操作及身份认证操作,如下所示:
产生假名操作:Pu←Gen_pny(Id,CId,rep),利用用户身份,身份证书,信誉值产生用户
假名,Pu是用户访问CSP时所呈现的唯一身份标识;
身份认证操作:1/⊥←Authenticate(Pu,Crep),CSP通过假名验证用户的合法身份,并验证
用户的信誉值,能确定该信誉值确实是该用户的信誉值,且来源可靠;
产生假名操作对用户Id及证书进行匿名化处理,用户Id的匿名化是利用DA公钥将Id加密,所以当产生纠纷时DA能用私钥解密,还原用户Id;身份认证操作通过“Σ-协议”在CSP与用户之间进行认证,确认用户的合法性及信誉值的真实性。在此过程中,CSP不知道用户的真实身份,但能获取用户的信誉值,此信誉值可作为安全策略的依据,对用户权限进行限制;
信誉值处理阶段:在用户访问完CSP提供的服务之后,模型根据实际情况进行信誉值相关的一系列操作,包括信誉反馈操作、盲化处理操作、申请更改信誉操作、盲签名操作、确认更改信誉操作:
1)信誉反馈操作:(rep_new,Crep_new)←Gran(Pu),CSP针对Pu的表现给出信誉反馈rep_new及其证书Crep_new,该证书证明了反馈来源于CSP;
2)盲化处理操作:Nonce_blind←Blind(Nonce),Pu随机选择盲化值Nonce,并进行盲化处理得到盲化值Nonce_blind;
3)申请更改信誉操作:1/⊥←Update(rep_new,Crep_new,Nonce_blind),IdP对Pu提交的信誉值反馈进行验证,通过则返回1,否则返回⊥;
4)盲签名操作:Cblind←Blind_sign(Nonce_blind),IdP对盲化的随机数Nonce_blind进行签名,产生一个盲签名Cblind;
5)确认更改信誉操作:1/⊥←Confirm_Update(CNonce),用户将Cblind去盲化得到CNonce,并以此向IdP提交更新用户信誉值确认,IdP更新成功返回1,否则返回⊥;
CSP利用信誉反馈操作给予Pu反馈;申请更改信誉操作将反馈值连同一个经过盲化过的随机值Nonce_blind提交给IdP,申请更新信誉值;IdP对反馈进行验证,确定其合法性,但不能确定该反馈针对哪个用户,因为IdP无法将Pu映射到其真实身份;IdP利用盲签名操作对Nonce_blind签名,将签名结果返回给Pu;因为用户直接产生了Pu,所以用户可以定位自己的Pu;用户通过Pu,获取Cblind,将Cblind去盲化得到签名的CNonce,利用确认更改信誉操作向IdP提交,确认信誉值修改;
IdP验证CNonce,更新对应用户的信誉值;因盲签名IdP无法区分Nonce值与Nonce_blind;该方法保证了即使是在IdP与CSP串通的情况下,IdP仍然无法通过Pu获得用户的真实身份;以上交互涵盖了用户从注册、访问服务,一直到信誉值更新完毕的整个过程;对于已经注册过的老用户,则首先通过信誉值获取操作向IdP获取信誉值,然后进行后续的工作,进而获得需要的服务,信誉值获取操作如下所示:
信誉值获取操作:(rep,Crep)←Withdraw(Id),用户通过本操作利用自身Id获取信誉值rep
及证书Crep;
打开假名阶段:在访问过程中,如果用户的行为产生了较为严重的后果,需要获取用户真实Id对其进一步追究责任,包括去匿名化操作和身份映射操作。如下所示:
去匿名化操作:gId←De_Anonymity(Pu,SKDA),DA利用自己私钥解密假名Pu。在去匿名化阶段产生的并非用户的真实Id而是经过IdP处理后的gId,其中g是***公共参数;
身份映射操作:Id←Map(gId),IdP将gId映射到用户真实Id,进而在线下解决纠纷。
CSP将用户的恶意行为及假名以诉状的形式向DA提交,申请打开假名;DA利用去匿名化操作对Pu去匿名化得到与用户Id相关的一个值gId,能唯一标示出用户;DA将该值提交IdP,进而利用身份映射操作得到用户的真实Id;这里DA没有直接恢复Id,还是基于安全的考虑,尽量保证用户的隐私,防止用户Id的滥用。
2.根据权利要求1所述的基于信誉的云计算身份管理方法,其特征是身份签名密钥及盲签名密钥分开。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510499985.1A CN105187405B (zh) | 2015-08-14 | 2015-08-14 | 基于信誉的云计算身份管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510499985.1A CN105187405B (zh) | 2015-08-14 | 2015-08-14 | 基于信誉的云计算身份管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105187405A true CN105187405A (zh) | 2015-12-23 |
CN105187405B CN105187405B (zh) | 2018-08-10 |
Family
ID=54909249
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510499985.1A Active CN105187405B (zh) | 2015-08-14 | 2015-08-14 | 基于信誉的云计算身份管理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105187405B (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109284623A (zh) * | 2018-07-24 | 2019-01-29 | 北京交通大学 | 基于用户隐私保护的群智感知任务的管理方法 |
CN109688119A (zh) * | 2018-12-14 | 2019-04-26 | 北京科技大学 | 一种云计算中的可匿名追踪性身份认证方法 |
CN110808953A (zh) * | 2019-09-27 | 2020-02-18 | 西安电子科技大学 | 一种具备位置感知的云数据可验证备份方法 |
CN111161532A (zh) * | 2018-11-07 | 2020-05-15 | 大众汽车有限公司 | 收集预先给定的路线段的基于车辆的数据组的方法和设备 |
WO2020133655A1 (zh) * | 2018-12-26 | 2020-07-02 | 中国科学院沈阳自动化研究所 | 边缘计算场景下支持异构终端匿名接入的轻量级认证方法 |
CN111541702A (zh) * | 2020-04-27 | 2020-08-14 | 北京天际友盟信息技术有限公司 | 网络威胁安全检测方法及装置 |
CN112235113A (zh) * | 2020-07-15 | 2021-01-15 | 秦绪祥 | 一种智慧社区养老服务平台 |
CN112232959A (zh) * | 2020-10-20 | 2021-01-15 | 贵州大学 | 一种基于信誉机制的理性云计算激励方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101136916A (zh) * | 2007-06-11 | 2008-03-05 | 夏莹杰 | 基于角色和信誉访问控制机制的p2p传输方法 |
CN101697540A (zh) * | 2009-10-15 | 2010-04-21 | 浙江大学 | 一种p2p服务请求用户身份认证方法 |
CN101867587A (zh) * | 2010-07-09 | 2010-10-20 | 北京交通大学 | 一种匿名认证的方法及*** |
CN102333096A (zh) * | 2011-10-18 | 2012-01-25 | 清华大学 | 匿名通信***的信誉度控制方法及*** |
US8781984B2 (en) * | 2010-08-05 | 2014-07-15 | Ben Schreiner | Techniques for generating a trustworthiness score in an online environment |
-
2015
- 2015-08-14 CN CN201510499985.1A patent/CN105187405B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101136916A (zh) * | 2007-06-11 | 2008-03-05 | 夏莹杰 | 基于角色和信誉访问控制机制的p2p传输方法 |
CN101697540A (zh) * | 2009-10-15 | 2010-04-21 | 浙江大学 | 一种p2p服务请求用户身份认证方法 |
CN101867587A (zh) * | 2010-07-09 | 2010-10-20 | 北京交通大学 | 一种匿名认证的方法及*** |
US8781984B2 (en) * | 2010-08-05 | 2014-07-15 | Ben Schreiner | Techniques for generating a trustworthiness score in an online environment |
CN102333096A (zh) * | 2011-10-18 | 2012-01-25 | 清华大学 | 匿名通信***的信誉度控制方法及*** |
Non-Patent Citations (1)
Title |
---|
李丙戌 等: "《基于信任的云计算身份管理模型设计与实现》", 《计算机科学》 * |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109284623A (zh) * | 2018-07-24 | 2019-01-29 | 北京交通大学 | 基于用户隐私保护的群智感知任务的管理方法 |
CN109284623B (zh) * | 2018-07-24 | 2021-11-16 | 北京交通大学 | 基于用户隐私保护的群智感知任务的管理方法 |
CN111161532A (zh) * | 2018-11-07 | 2020-05-15 | 大众汽车有限公司 | 收集预先给定的路线段的基于车辆的数据组的方法和设备 |
CN109688119A (zh) * | 2018-12-14 | 2019-04-26 | 北京科技大学 | 一种云计算中的可匿名追踪性身份认证方法 |
WO2020133655A1 (zh) * | 2018-12-26 | 2020-07-02 | 中国科学院沈阳自动化研究所 | 边缘计算场景下支持异构终端匿名接入的轻量级认证方法 |
CN110808953A (zh) * | 2019-09-27 | 2020-02-18 | 西安电子科技大学 | 一种具备位置感知的云数据可验证备份方法 |
CN110808953B (zh) * | 2019-09-27 | 2020-10-02 | 西安电子科技大学 | 一种具备位置感知的云数据可验证备份方法 |
CN111541702A (zh) * | 2020-04-27 | 2020-08-14 | 北京天际友盟信息技术有限公司 | 网络威胁安全检测方法及装置 |
CN111541702B (zh) * | 2020-04-27 | 2023-04-07 | 北京天际友盟信息技术有限公司 | 网络威胁安全检测方法及装置 |
CN112235113A (zh) * | 2020-07-15 | 2021-01-15 | 秦绪祥 | 一种智慧社区养老服务平台 |
CN112232959A (zh) * | 2020-10-20 | 2021-01-15 | 贵州大学 | 一种基于信誉机制的理性云计算激励方法 |
CN112232959B (zh) * | 2020-10-20 | 2023-09-15 | 贵州大学 | 一种基于信誉机制的理性云计算激励方法 |
Also Published As
Publication number | Publication date |
---|---|
CN105187405B (zh) | 2018-08-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Jiang et al. | Robust extended chaotic maps-based three-factor authentication scheme preserving biometric template privacy | |
CN105187405B (zh) | 基于信誉的云计算身份管理方法 | |
Jangirala et al. | A multi-server environment with secure and efficient remote user authentication scheme based on dynamic ID using smart cards | |
CN109963282B (zh) | 在ip支持的无线传感网络中的隐私保护访问控制方法 | |
Chattaraj et al. | A new two-server authentication and key agreement protocol for accessing secure cloud services | |
CN104125199B (zh) | 一种基于属性的匿名认证方法及*** | |
CN103856477A (zh) | 一种可信计算***及相应的认证方法和设备 | |
Yang et al. | Mutual Authentication Scheme with Smart Cards and Password under Trusted Computing. | |
CN109962890A (zh) | 一种区块链的认证服务装置及节点准入、用户认证方法 | |
CN109688119A (zh) | 一种云计算中的可匿名追踪性身份认证方法 | |
Chalaemwongwan et al. | A practical national digital ID framework on blockchain (NIDBC) | |
Alzuwaini et al. | An Efficient Mechanism to Prevent the Phishing Attacks. | |
CN113360943A (zh) | 一种区块链隐私数据的保护方法及装置 | |
CN113221089A (zh) | 基于可验证声明的隐私保护属性认证***及方法 | |
Kumar et al. | An efficient privacy-preserving id centric authentication in iot based cloud servers for sustainable smart cities | |
Alqubaisi et al. | Should we rush to implement password-less single factor FIDO2 based authentication? | |
CN109902508A (zh) | 一种凭证签发者匿名的实体鉴别方法及*** | |
Gulati et al. | Self-sovereign dynamic digital identities based on blockchain technology | |
Zhang et al. | El passo: privacy-preserving, asynchronous single sign-on | |
Huszti et al. | A simple authentication scheme for clouds | |
Meshram et al. | An efficient remote user authentication with key agreement procedure based on convolution-Chebyshev chaotic maps using biometric | |
Buccafurri et al. | Ethereum Transactions and Smart Contracts among Secure Identities. | |
Boontaetae et al. | RDI: Real digital identity based on decentralized PKI | |
Kim et al. | Can we create a cross-domain federated identity for the industrial Internet of Things without Google? | |
CN102665205B (zh) | 移动增值服务***中保护用户访问隐私的访问控制方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |