信息网络安全 ›› 2015, Vol. 15 ›› Issue (10): 14-23.doi: 10.3969/j.issn.1671-1122.2015.10.003

• 技术研究 • 上一篇    下一篇

基于信任评估的网络访问模型

李建1,2(), 管卫利3, 刘吉强1, 吴杏3   

  1. 1.北京交通大学信息安全体系结构研究中心,北京 100044
    2.南宁学院信息安全研究所,广西南宁530200
    3.南宁学院信息工程学院, 广西南宁530200
  • 收稿日期:2015-08-01 出版日期:2015-10-01 发布日期:2015-11-04
  • 作者简介:

    作者简介: 李建(1962-),男,山西,教授, 博士,主要研究方向: 移动通信安全、可信计算、应用密码学;管卫利(1977-),男,广西,副教授,硕士,主要研究方向: 电子商务安全;刘吉强(1973-),男,山东,博士生导师,教授,博士,主要研究方向: 可信计算、应用密码学、安全协议、隐私保护、模型论; 吴杏(1982-),女,广西,副教授,硕士,主要研究方向:移动应用开发。

  • 基金资助:
    教育部新世纪优秀人才支持计划[NCET-11-0565];广西高等学校科研项目[201204LX668,2012JGA422]

The Model of Network Access Based on Trust Evaluation

LI Jian1,2(), GUAN Wei-li3, LIU Ji-qiang1, WU Xing3   

  1. 1. Research Center of Information Security Architecture of Beijing Jiao Tong University, Beijing 100044, China
    2. Institute of Information Security of Nanning College, Nanning Guangxi 530200, China
    3. School of Information Engineering of Nanning college, Nanning Guangxi 530200, China
  • Received:2015-08-01 Online:2015-10-01 Published:2015-11-04

摘要:

随着用户访问网络服务需求量的不断增加,用户需要访问本身份域内的服务和不同身份域的服务,有时还要访问超出域内和域间范围的服务,域内和域间访问已经通过域内证书和域间可信票据得到了解决。在访问超出域内和域间范围的服务时,以用户为中心的身份管理体系中,由于服务提供者与身份提供者没有建立直接的关系,当用户访问服务提供者时,提交由身份提供者提供的身份和证书,服务提供者必须对身份提供者进行信任评估。在身份管理系统的支持下,网上交易各方行为的信用记录被全面和精确的记录,可以作为信任评估的客观依据,通过信任评估,使不同体系下的身份信息关联起来,实现使用少量的身份信息访问更多的网络服务,既改善了用户体验,又大大降低了用户网络访问所付出的人力成本。根据这种需求,文章提出了基于信任评估的网络访问模型,分别利用并行数字多方签名方案和顺序数字多方签名方案进行信任投票,根据信任评估结果,服务提供者决定是否接受用户证书,为用户提供服务。安全性分析表明该模型能够有效抵御多重攻击,获得求解离散对数困难问题的安全性。

关键词: 身份管理, 信任评估, 数字多方签名算法, 网络访问, 安全性分析

Abstract:

Sometimes users have to access the service which beyond of the domain and different identity domains. In the user-centric identity management infrastructure, due to the service provider has not set up direct relationship with the identity provider, the user summit his or her own identity and certificates when they access the service provider, the service provider must carry out trust measurement to the identity provider. To meet the requirement, the model of network access based on the trust evaluation is put forward, parallel and sequence digital multi-signature scheme are used for trust vote respectively, according to the result of trust evaluation, the service provider determines whether or not accept the user’s certificate and provide service for the user. By trust evaluation, the identity information of different system is related, to achieve the use of a small amount of information access to more network services,. The security analysis shows that the model can resist multiple-attacks effectively.

Key words: identity management, trust evaluation, digital multi-signature algovithm, network access, security analysis

中图分类号: