一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种基于持续信任评估的多属性身份认证方法与流程

2022-11-14 12:46:19 来源:中国专利 TAG:


1.本发明属于计算机信息安全身份管理技术领域,具体地说,涉及一种基于持续信任评估的多属性身份认证方法。


背景技术:

2.随着公司能源互联网、数字化转型业务的建设推进,电力移动互联业务高速发展,尤其疫情以来,移动办公的需求更是呈爆发性增长,移动应用业务范围不断延伸,电力移动互联业务成为公司内外交互的重要窗口。它将电力系统的用户、终端及应用连接在一起,并将产生的数据进行共享,便利了用户、电网和社会。
3.为了防止密钥被窃取带来的危险,身份识别技术就变得尤为重要。身份认证技术就是计算机网络中对操作者身份确认而形成的一项有效解决措施。身份认证处于访问控制的最前端,是网络应用系统的首道鉴别防御线。身份认证可以分为:静态认证和动态认证。在身份认证发展的初始阶段,计算机使用了静态参数来进行最基本的身份认证,在认证之前,提前为用户设置了表征其合法身份的认证信息。其中静态身份认证主要包括用户口令认证、人脸免密识别认证、智能卡认证等多种认证方式,然而静态认证只能提供身份的输入与静态核实,不能提供支持安全性级别的动态认证,因此在静态认证任然存在较大的安全风险;动态身份认证主要是可以根据用户或者终端的实时变化来进行不同的授权,一方面进一步认证用户身份的真实性,另一方面动态认证用户访问的安全性与合法性。
4.在基于静态认证的身份认证技术中,主要包括基于软件口令、智能卡以及生物特征的认证技术。1981年lamport在论文《password authentication with insecure communication》中首次提出了基于口令的身份认证协议,但是因为在这种协议中用户总是为了方便记忆而选择简单的弱口令,并且反复使用,所以很容易遭受到攻击,安全性欠佳。为了提高认证的安全性,同时解决软件口令过于简单容易被攻击从而泄露的问题,人们考虑到通过硬件来保证认证的安全,从而有了基于智能卡的身份认证。在基于动态认证的身份认证技术中,研究人员发现静态认证存在使用认证信息一成不变的缺点,这在根本上存在安全隐患,因此提出了有基于动态密码、动态口令等认证方式。随着网络安全要求越来越严格,基于单因素的身份认证方式已经不足以保护安全,因此多因素认证逐渐成为静态认证和动态认证之外,更为广泛应用的身份认证方法。
5.多因素认证将不同的认证方法进行结合,通过认证方法的叠加实现安全性增强。目前比较主流的多因素认证方案包括数字证书 静态因子和静态因子 动态因子两种方案。[张骁,刘吉强.基于硬件指纹和生物特征的多因素身份认证协议[j].信息网络安全,2020,20(08):9-15.]将硬件指纹认证和生物特征认证结合在一起,在抗窃听攻击、 抗重放攻击、抗设备被盗攻击等性能方面有所提升。[孙强强,连耿雄.基于多因素认证的电力安全认证方案设计[j].微型电脑应用,2019,35(11):84-87]针对电力系统在安全性方面的需求,提出一种基于多因素认证电力安全综合认证方案,以提高当前电力移动应用的安全性。[任天宇,王小虎,郭广鑫,王磊,叶志远,唐加文.基于多级身份验证和轻量级加密的电力物联网
数据安全系统设计[j].南京邮电大学学报(自然科学版),2020,40(06):12-19.]提出了一种基于多级身份验证和轻量级加密的电力物联网数据安全方案,进一步解决了电力物联网大数据安全问题。在这个过程中,用户通过提供他们的凭证经历了三个级别的认证流程,在安全强度、加解密指标方面都有所提高。此类认证方法虽然通过多种因素结合认证提高了认证的安全性,但是并没有根据用户身份的实时变化来进行改变,因此还是有所缺陷的。


技术实现要素:

[0006]
本发明针对现有技术的缺陷和不足,提出了一种基于持续信任评估的多属性身份认证方法,综合上述相关技术,本发明结合信任评估技术和token认证方法,提出了一种基于信任评估的多属性身份认证方式,将信任评估值嵌入到token令牌当中,通过令牌的实时更新来对用户的身份进行认证,从而给予相应的权限,同时通过混合基于混沌映射的随机生成矩阵加密算法和rsa数字签名算法来对认证过程进行加解密,以用来提高认证的安全性。
[0007]
本发明具体实现内容如下:本发明提出了一种基于持续信任评估的多属性身份认证方法,基于持续信任评估方法对用户进行信任评估,得到信任评估值;然后将信任评估值嵌入到token令牌当中,通过token令牌的实时更新来对用户的身份进行认证,从而给予用户相应持续信任值下的权限;同时在认证的过程中通过混合基于混沌映射的随机生成矩阵加密算法和rsa数字签名算法来进行加密和解密,以提高认证的安全性。
[0008]
为了更好地实现本发明,进一步地,进行认证的具体操作为:首先,移动应用的系统基于token的进行登录:第一次登录时,客户端用户发起登录请求,输入用户名和密码将请求发送到登录服务器;登录服务器调用认证服务,认证服务通过用户信息数据库获取用户信息并验证用户名和密码准确性,如果验证通过则在认证服务器中生产token令牌;然后认证服务器中调用信任评估算法计算出当前用户的信任评估值,并将该值插入到token当中,认证服务将验证结果返回给登录服务器,登录服务器再将token令牌返回到客户端;最后客户端将token令牌存储起来,以便于请求服务端资源时使用;然后,移动应用的系统基于token进行如下操作:客户端用户请求任何资源时首先将请求提交给对应的资源控制器,然后再调用身份认证服务进行身份认证;当认证服务通过请求对象查找到请求对象中的token令牌信息时,再验证token令牌的合法性并进行角色判断,判断角色级别与请求资源的级别是否匹配;确认了令牌合法性和对应角色之后再请求对应的资源服务获取用户所需资源,并返回结果给资源控制器,再响应给客户端用户。
[0009]
为了更好地实现本发明,进一步地,基于持续信任评估方法对用户进行信任评估,得到信任评估值的过程具体包括以下步骤:步骤1:构建信任评估模型,利用多属性决策方法评估电力移动应用;步骤2:构建反映qos 区间数多属性的决策矩阵,并进行指标规范化处理;步骤3:采用fahp建立层次结构模型权重体系;步骤4:计算出服务层所有云服务所有指标权重集,获得的权重矩阵,指标权重矩阵为信任评估提供权重;
指标,从其性质可以划分为效益型和成本型两类,效益型指标是指数值越大越好的指标,如安全强度、操作时长等; 成本型指标是指数值越小越好的指标,如响应时间、操作频率等。
[0017]
依据区间数运算法则,基于向量归一化原理进行规范化:针对决策矩阵 x 中的效益型指标,其规范化公式如下:针对决策矩阵 x 中的成本型指标,其规范化公式如下:对决策矩阵 x 规范化后决策矩阵 x'如下:为了更好地实现本发明,进一步地,所述步骤3的具体操作为:步骤3.1:采用fahp建立层次结构模型权重体系,建立指标层和服务层的模糊判断矩阵。
[0018]
度量应用属性qos的指标众多,各指标可能还会相互影响。为权衡不同指标对信任评估的影响,需要构建一个针对不确定多属性决策问题的权重计算方法。多属性决策问题中的指标权重方法中的模糊层次分析法(fahp)基于层次分析法,对模糊的、难以量化的问题给出了有效的解决途径。本方法采用fahp建立层次结构模型权重体系。
[0019]
fahp首先建立模糊一致性判断矩阵,再计算各层构成要素对于总目标的组合权重。据“0.1-0.9”标度法对服务的各个指标进行比较,获得各指标两两间的隶属度,建立指标层的模糊判断矩阵 r。针对服务层中的第 i 个服务,以其指标间的隶属度建立的模糊判断矩阵 ri 如下:;模糊判断矩阵的隶属度依据实际采集的数据量化不同指标间的关系,适用于多属性不确定性的权重的计算。同理建立服务层模糊判断矩阵r1,r2,

,rm。
[0020]
步骤3.2:根据不同用户类型建立不同用户类型的模糊判断矩阵e1,e2,

,ek。
[0021]
步骤3.3:再对每一个模糊判断矩阵进行一致性检验,保证了矩阵中各元素重要度之间的一致性,使计算结果科学、可靠。
[0022]
为了更好地实现本发明,进一步地,所述步骤4的具体操作为:采用模糊判断矩阵权重公式计算应用属性指标权重。以ωij表示第i个应用属性的第j个qos指标的权重,其计算公式如下:g为云服务的指标数量,a = (g-1) /2。
[0023]
最终,计算出服务层所有云服务所有指标权重集,获得的权重矩阵ω。指标权重矩阵ω为信任评估提供权重。
[0024]
为了更好地实现本发明,进一步地,所述步骤5的具体操作为:采用线性加权法用tc表示第c个应用云服务的综合评价值,计算公式如下:其中,(q
xy
) '为 x'中第x行y列的qos指标数据;ωij为指标权重矩阵ω中第i个属性的第j个指标权重值;基于对云提供商的各云服务综合评价结果和对云提供商的服务权重集,计算云提供商的综合评价值。以fd表示第d种用户类型的综合评价值,计算公式如下:其中,(t
αc
) ' 为云提供商α的第c个应用云服务的综合评价值;v
αβ
为矩阵v中第α个云提供商的第β个云服务权重值;同理,计算出不同移动应用用户类型的综合评价值。
[0025]
为了更好地实现本发明,进一步地,同步通过混合基于混沌映射的随机生成矩阵加密算法和rsa数字签名算法来对认证过程进行加解密,以用来提高认证的安全性。
[0026]
采用矩阵来作为加解密的密钥,即令矩阵作为加密的密钥,则其逆矩阵就是解密密钥,因此通过混沌函数生成加密密钥矩阵的关键在于利用混沌函数生成的随机数构造可逆矩阵,本专利选取logistic映射混沌函数来生成加密矩阵。
附图说明
[0027]
图1电力移动系统基于token的登录时序图;图2电力移动系统基于token的资源请求时序图;图3 混合矩阵加密算法和rsa签名算法工作图。
具体实施方式
[0028]
为了更清楚地说明本发明实施例的技术方案,下面将结合本发明实施例中的附
图,对本发明实施例中的技术方案进行清楚、完整地描述,应当理解,所描述的实施例仅仅是本发明的一部分实施例,而不是全部的实施例,因此不应被看作是对保护范围的限定。基于本发明中的实施例,本领域普通技术工作人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
[0029]
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“设置”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;也可以是直接相连,也可以是通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
[0030]
实施例1:本实施例提出了一种基于持续信任评估的多属性身份认证方法,如图1、图2所示,给出认证方法的总体架构:如图1所示,电力移动系统基于token的登录过程如下:第一次登录时,客户端用户发起登录请求,输入用户名和密码将请求发送到登录服务器;登录服务器调用认证服务,认证服务通过用户信息数据库获取用户信息并验证用户名和密码准确性,如果验证通过则在认证服务器中生产token令牌;然后认证服务器中调用信任评估算法计算出当前用户的信任评估值,并将该值插入到token当中,认证服务将验证结果返回给登录服务器,登录服务器再将token令牌返回到客户端;最后客户端将token令牌存储起来,以便于请求服务端资源时使用。
[0031]
如图2所示,电力移动系统基于token的请求资源具体过程如下:客户端用户请求任何资源时首先将请求提交给对应的资源控制器,然后再调用身份认证服务进行身份认证;当认证服务通过请求对象查找到请求对象中的token令牌信息时,再验证token令牌的合法性并进行角色判断,判断角色级别与请求资源的级别是否匹配;确认了令牌合法性和对应角色之后再请求对应的资源服务获取用户所需资源,并返回结果给资源控制器,再响应给客户端用户。
[0032]
工作原理:采用基于token的身份认证机制,能较好解决当前物联网应用系统中的身份认证问题。token是保存于物联网应用系统中用于验证用户身份的一种凭据。当物联网客户端发起登录或连接请求时,服务器端会根据用户或者物联网终端设备的注册信息,生成一串用于用户访问凭据的字符串,并将其反馈给客户端作为 token令牌。漆瑞丰等[漆瑞丰,周建中,刘懿.基于token令牌的水资源管理决策支持系统网络安全体系研究[j/ol].水力发电:1-7[2021-10-11].]将token身份认证机制应用到资源管理系统中,提高了系统的网络安全等级,弥补了传统session身份认证机制存在的不足。
[0033]
采用模糊层次分析法计算信任评估的权重体系。基于采集并规范化处理的决策矩阵以及构建的层次结构模型权重体系,采用区间数多属性决策中的线性加权法评估,并以基于布尔矩阵的区间数排序方法排序,实现对电力移动应用的信任评估。
[0034]
综合上述相关技术,本发明结合信任评估技术和token认证方法,提出了一种基于信任评估的多属性身份认证方式,将信任评估值嵌入到token令牌当中,通过令牌的实时更新来对用户的身份进行认证,从而给予相应的权限。
[0035]
实施例2:
本实施例在上述实施例1的基础上,针对持续信任评估算法的验证:可以采用matlb、excel实现了模型中的决策矩阵规范化、基于模糊层次分析法的权重计算、综合评估计算等功能,对从cloudharmony网站采集的一种应用软件提供的服务的qos指标数据进行处理和评估,验证方法的有效性。
[0036]
对cloudharmony网站获取的原始数据进行处理,列出对应的决策矩阵,并对其进行规范化处理得出x’如下:根据针对应用软件所对应的指标数据,对不同用户类型所得出的不同指标进行计算,得出指标的权重矩阵ω如下:针对应用所提供的服务数据建立模糊判断矩阵、模糊一致性判断矩阵,最终得出三种不同客户类型(普通用户u1、职工人员u2、管理人员u3)的服务权重向量如下:u1=[0.31,0.10,0.32],u2=[0.33,0.24,0.40],u3=[0.56,0.22,0.81]根据公式与公式最终得出三种用户类型的综合信任评估值:fu1=[0.0487,0.0824],fu2=[0.0433,0.1074],fu3=[0.0704,0.1381]进行排序得fu3 》 fu2 》 fu1;结果表明,在此应用软件中,管理人员服务的信任评估值最优,普通用户服务的信任评估值最差。
[0037]
本实施例的其他部分与上述实施例1相同,故不再赘述。
[0038]
实施例3:本实施例在上述实施例1-2任一项的基础上,如图3所示,混合基于混沌映射的随
机生成矩阵加密算法和rsa数字签名算法:采用矩阵来作为加解密的密钥,即令矩阵作为加密的密钥,则其逆矩阵就是解密密钥,因此通过混沌函数生成加密密钥矩阵的关键在于利用混沌函数生成的随机数构造可逆矩阵,本专利选取logistic映射混沌函数来生成加密矩阵。
[0039]
logistic映射的一种主要定义形式如下:基于混沌映射的随机生成矩阵加密算法的具体步骤如下所示:(1)首先对需要进行加密的数据按加密密钥矩阵的维度进行组织排列,切成(n
×
n)数据块。
[0040]
(2)设数据长度为d,则可能会有d%(n
×
n)个剩余数据,需要将剩余的数据填充到最后一个数据块当中,填充数为n
×
n-d%(n
×
n),最后再利用logistic混沌函数生成数据进行填充。
[0041]
(3)依次对切分并填充好的数据块进行加密,再后将《d,e1,e2,e3,

,en》作为最终完成的加密结果发送给接收方,其中d为原始数据长度,ei为加密完成的数据块。
[0042]
(4)接收方在接收到密文后,利用解密矩阵依次对加密数据块进行解密,再根据接收的数据原长,就可恢复原始数据。
[0043]
设生成的混沌可逆矩阵为q,则其逆矩阵为q-1,设原始数据矩阵为p。加解密过程如下所示:首先使用混沌可逆加密矩阵q对原始数据矩阵p进行加密,经过矩阵q加密后生成密文矩阵g。解密则是加密的逆过程,用矩阵q-1对矩阵g进行右乘,最终得到解密后的数据矩阵p。
[0044]
rsa 数字签名算法是根据rsa公钥密码算法的衍生,rsa数字签名算法通过私钥对数据进行加密,使用公钥对数据进行解密。
[0045]
本实施例的其他部分与上述实施例1-2任一项相同,故不再赘述。
[0046]
以上所述,仅是本发明的较佳实施例,并非对本发明做任何形式上的限制,凡是依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化,均落入本发明的保护范围之内。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献