信息安全研究 ›› 2022, Vol. 8 ›› Issue (9): 863-.

• 个人隐私保护与网络身份认证专题 • 上一篇    下一篇

网络身份认证中隐私计算技术应用初探

蒋才平;亢洋;李景华;郭小波;田青   

  1. (公安部第一研究所北京100048)
    (多维身份识别与可信认证技术国家工程研究中心北京100048)
  • 出版日期:2022-09-02 发布日期:2022-09-02
  • 通讯作者: 蒋才平 研究员.主要研究方向为法定证件数字安全技术与产品开发. Jiang_caiping@126.com
  • 作者简介:蒋才平 研究员.主要研究方向为法定证件数字安全技术与产品开发. Jiang_caiping@126.com 亢洋 硕士.主要研究方向为法定证件数字安全技术与产品开发. Kangyang45@163.com 李景华 硕士,研究员.主要研究方向为法定证件数字安全技术与产品开发. li.ellen@163.com 郭小波 研究员.主要研究方向为法定证件技术、计算机与网络技术. 13601237997@139.com 田青 硕士,研究员.主要研究方向为生物特征技术、产品开发与管理. stella_tianqing@163.com

  • Online:2022-09-02 Published:2022-09-02

摘要: 首先以开放的理念从技术本质的角度提出一种广义隐私计算概念,即隐私计算可以理解为一种在有效保护敏感信息前提下正确实现计算目标的计算范式;然后基于网络身份认证五方体系架构模型,针对身份签发和身份认证2个环节中的敏感信息防护水平,提出网络身份认证中的隐私计算分级方法;最后对基于智能密码钥匙、静态口令和生物特征的3类主流网络身份认证机制进行了隐私计算等级分析,并对不满足隐私计算等级要求的非隐私计算身份认证机制提出了针对性改进方案.

关键词:

网络身份认证, 
	                                                                        											                                       隐私计算, 
	                                                                        											                                       基于智能密码钥匙的身份认证, 
	                                                                        											                                       基于静态口令的身份认证, 
	                                                                        											                                       基于生物特征的身份认证

Abstract: Firstly, this paper proposes a generalized concept of privacy preserving computing from the perspective of technology essence with an open concept, that is, privacy preserving computing can be understood as a computing paradigm that correctly realizes the computing goal under the premise of effectively protecting sensitive information. Then, based on five party architecture model of cyberidentity authentication, aiming at the protection level of sensitive information in the two links of identity issuance and identity authentication, a hierarchical method of privacy preserving computing in cyberidentity authentication is proposed. Finally, the privacy preserving computing level analysis of three kinds of mainstream cyberidentity authentication mechanisms of smart key, static password and biometrics is performanced, and targeted improvement schemes are proposed for nonprivacy preserving computing identity authentication mechanisms that do not meet the requirements of privacy preserving computing level.

Key words:

cyberidentity authentication, 
	                                    	                            											                                       privacy preserving computing, 
	                                    	                            											                                       identity authentication based on smart key, 
	                                    	                            											                                       identity authentication based on static password, 
	                                    	                            											                                       identity authentication based on biometrics