一种适用于零信任架构的持续身份认证方法及系统与流程

    技术2025-05-20  4


    本发明涉及网络安全,尤其涉及一种适用于零信任架构的持续身份认证方法及系统。


    背景技术:

    1、在对资源的保护问题上,传统方式是采用设立网络安全边界,将网络分为内、外网等不同安全级别的区域,架设防火墙、入侵检测系统等安全防护设备。

    2、但是,随着设备种类增多、接入形式多样化、分布分散,使得内、外网络安全边界模糊,传统的基于边界的网络安全架构不断瓦解。而且,一些新的高级威胁和内部风险层出不穷,由于传统的基于边界的网络安全架构对于内网用户给予高度信任,因而日益暴露出安全问题。

    3、零信任网络安全架构重新审视传统的网络安全架构的弊端,不再区分内、外网,不设立边界,认为网络中的所有实体都是不可信的,所以想要访问资源的实体都需要进行身份认证、细粒度授权,才能进一步访问资源。基于上述特性,零信任为关键基础设施的防护提供了新的解决思路,俨然成为行业关注的焦点。

    4、身份认证模块作为实现以身份为中心的零信任安全架构的关键、基本模块,是零信任架构中的重要研究技术点,也是具有挑战性的研究难点。

    5、传统的静态身份认证方式只是在平台的入口进行一次认证,便可以在接下来的一段时间内拥有合法访问资源的权限,这明显违背了零信任“永不信任,始终验证”的理念,同时也存在容易被攻击者窃取、伪造合法身份的安全风险。


    技术实现思路

    1、鉴于以上现有技术的不足,本发明的目的在于提出一种适用于零信任架构的持续身份认证方法及系统,用于设备之间的持续性身份认证,深入挖掘设备上可用于认证身份的特征属性,采用信道状态信息和电池电量特性两个动态特性生成动态令牌,将动态令牌应用于持续身份认证过程,在保障系统安全性的同时,降低计算、存储、通信等资源的消耗;丰富零信任的技术体系,进一步扩展零信任架构的应用范围,提升零信任架构的安全性。

    2、本发明的身份认证采用双因素认证,利用信道状态信息和电池电量这两个动态特性生成令牌用于持续身份认证,并在每次持续身份认证完成后更新令牌。从而在访问者访问资源期间对访问者的身份进行持续身份认证,提高网络安全性,降低攻击者伪造身份等风险,同时避免静态身份认证的重复认证带来的过多资源消耗。

    3、本发明提供一种适用于零信任架构的持续身份认证方法,包括:按先后顺序依次进行的初始化和注册的方法、初始身份认证的方法、持续身份认证的方法;

    4、其中,所述初始化和注册的方法包括以下步骤:

    5、s11、根据传感器设备的日平均耗电量,在时间长度为t的持续身份认证周期内,计算传感器设备的剩余电量的阈值下限bctsn,bctsn的计算表达式为:

    6、

    7、式(1)中,er是传感器设备在初始身份认证阶段测量的剩余电池电量,bcday为电池日均耗电量,t为持续身份认证周期时长;s为系数,满足0<s<1;

    8、在实际场景中,设备之间的身份认证主要涉及传感器设备、网关两个主体,认证发生在两个传感器设备之间或传感器设备与网关之间;通信路径中各种障碍和物体的存在会影响信道状态信息csi,从而导致通信路径之间不同位置的csi具有唯一值。

    9、s12、在传感器设备首次向网关发起请求时,将传感器设备的重要信息参数包括身份标识idsn以及电池日均耗电量bcday,通过安全通道发送给网关(一个网关能够接收多个传感器设备的请求),网关在接收到传感器设备发送的请求信息后,为传感器设备生成一个密钥sksn,并为传感器设备选择一个持续身份认证周期t;

    10、s13、网关将生成的密钥sksn通过安全通道发送给传感器设备,传感器设备接收到后将密钥sksn存储在存储器中;用于后续的初始身份认证。

    11、网关将每个传感器设备对应的身份标识idsn、密钥sksn、电池日均耗电量bcday、持续身份认证周期t作为一条信息存储在数据库中。用于后续的初始身份认证。

    12、进一步地,所述初始身份认证的方法包括以下步骤:

    13、s21、传感器设备将身份经过哈希计算形成匿名标识h(idsn),并将匿名标识h(idsn)发送给网关;

    14、s22、网关接收到传感器设备发送的匿名标识h(idsn)数据后,从数据库检索h(idsn)对应的密钥sksn;如果身份标识idsn在数据库中,则计算接收到的数据包的信道状态信息c1;如果idsn不在数据库中,则返回执行s11-s13步骤,再计算接收到的数据包的信道状态信息c1;网关将哈希值h(idgw)发送给传感器设备;

    15、s23、传感器设备接收到网关发送的h(idgw)数据后,如果匹配上已存储的网关,则计算出接收到的数据包的信道状态信息c2,生成随机数a1,获取传感器设备自身当前的剩余电量cb,并从存储器取出密钥sksn;计算出当前电量cb的掩码计算出信道状态信息的掩码以及传感器设备利用密钥sksn计算出ms1,以防止数据在传输的过程中被攻击篡改;传感器设备将{h(idsn),mc2,m1,ms1,mb,a1}发送到网关;

    16、s24、网关接收到传感器设备发送的数据{h(idsn),mc2,m1,ms1,mb,a1}后,利用密钥sksn计算出消息认证码如果ms1′等于ms1,则判断为数据在从传感器设备传输到网关的过程中没有被攻击篡改,认证继续;如果ms1′不等于ms1,则立即终止会话;网关利用传感器设备的电量掩码mb计算出并利用cb′计算出再根据c2′计算出如果m1′等于m1,则判断为前面计算出的cb′和c2′都正确,认证继续;如果m1′不等于m1,则终止会话;根据匿名标识h(idsn),在数据库中找到对应的持续身份认证周期t,计算出本周期t的电量阈值bctsn并存储在数据库中;令er=cb′,记录最近一次会话后传感器设备的剩余电量;网关生成随机数b1,计算出以及生成初始令牌tksn;利用初始令牌tksn计算利用密钥sksn计算出以防止数据在传输的过程中被攻击篡改,并设置当前时间戳为ts,设置种子seed为c1;存储初始令牌tksn和种子seed;将m2,mg1,y,b1发送给传感器设备;

    17、s25、传感器设备接收到网关发送的数据m2,mg1,y,b1后,利用密钥sksn计算出如果mg1′等于mg1,则判断为数据在从网关向传感器设备传输的过程中没有被攻击篡改,认证继续;如果mg1′不等于mg1,则终止会话;网关计算出并利用c1′计算出令牌利用tksn′计算出m2′,如果m2′等于接收到的m2,则判断为计算出的tksn′正确,认证成功,并设置种子seed为c1′,存储初始令牌tksn和seed到存储器;如果m2′不等于接收到的m2,则终止会话。

    18、进一步地,所述持续身份认证的方法包括以下步骤:

    19、s31、传感器设备生成随机数a2、a3,并获取当前传感器设备自身的剩余电量cb,传感器设备利用初始身份认证产生的令牌tksn和seed,计算出剩余电量cb的掩码利用随机数a2、a3计算出以防止数据在传输过程中被攻击篡改,使用令牌tksn进行消息认证计算传感器设备将idsn,ms2,mb,ma,a2发送到网关;

    20、s32、网关接收到传感器设备发送来的数据idsn,ms2,mb,ma,a2后,设置当前时间戳为tc,利用在初始身份认证阶段设置的时间戳ts,计算ts和tc的差值并与t比较,判断是否超时;

    21、如果超时,则传感器设备重启初始身份认证,保障会话的安全性;网关利用接收到的数据计算出当前电量以及告知传感器设备重启初始身份认证,随后网关将y1和ack发送到传感器设备;

    22、如果没有超时,则进一步验证数据的完整性,网关利用令牌tksn和种子seed计算出计算出以及如果ms2′等于接收到的ms2,则判断为从传感器设备到网关的数据没有被篡改;如果ms2′不等于接收到的ms2,则终止会话;检查传感器设备的剩余电量是否在阈值范围内;网关生成随机数b2,并计算以及设置将y1和ack发送给传感器设备;

    23、s33、传感器设备接收到网关发送的数据y1和ack后,计算出如果b2′等于(seed||tksn),则判断为传感器设备的快速认证周期已经过期,需要重新启动初始身份认证;在启动前,需要验证接收到数据是否被攻击篡改,传感器设备计算出如果ack′等于接收的ack,则判断为从网关传输来的数据没有被篡改,可以启动初始身份认证;如果ack′不等于接收的ack,则终止会话;

    24、如果b′2不等于(seed||tksn),则判断为本次会话仍处于持续身份认证周期t内,无需重启初始身份认证;传感器设备计算出如果ack′等于接收到的ack,则判断为接收到的数据没有被篡改,网关随即更新用于下一次数据传输的持续身份认证;如果ack′不等于接收到的ack,则终止会话。

    25、本发明在初始身份认证成功后,进入时长为t的持续身份认证周期,在有效期t内每当传感器设备向网关传输感知数据,就需要进行一次持续身份认证过程;此时,完成初始身份认证的传感器设备以及网关都拥有协商过的令牌tksn和seed,将令牌tksn和种子seed合并进当前的持续身份认证阶段的算法中,根据在初始身份认证阶段计算的本周期t内的剩余电量范围,实现设备身份的持续身份认证。并且在本次持续身份认证过程结束后,更新令牌tksn值,用于下一次持续身份认证过程。

    26、进一步地,所述s32步骤的检查传感器设备的剩余电量是否在阈值范围内的方法包括:

    27、如果计算得到的电量cb′∈(μt-σt,μt+σt),则判断为剩余电量在本周期的预估范围内,传感器设备是已经初始身份认证通过的;如果则终止会话。

    28、本发明所提出的持续身份认证方法具备相互认证、数据完整性、前向保密性、后向保密性等安全属性,对所述安全属性做具体说明如下:

    29、1、相互认证是指两个实体之间可以互相认证身份。在初始身份认证阶段,网关利用密钥sksn验证ms1值,认证传感器设备。如果计算值ms1′等于接收值ms1,则网关可保证传感器设备的有效性。传感器设备也通过利用密钥sksn验证mg1值,认证网关。如果计算值mg1′等于接收值mg1,则传感器设备可保证网关的有效性。在持续身份认证阶段,传感器设备和网关可通过令牌tksn和传输的随机数,互相认证。首先,网关通过验证初始令牌tksn加密的ms2值,认证传感器设备的身份。如果计算值ms2′等于接收值ms2,则网关可保证传感器设备的有效性。然后,传感器设备通过验证ack的值,认证网关的身份。如果计算值等于接收值ack,则传感器设备可保证网关的有效性。综上所述,本发明的持续身份认证方法支持传感器设备和网关之间的相互认证。

    30、2、数据完整性是接收方可保证在传输消息的过程中,消息的内容没有被篡改或损坏。本发明使用hmac保证数据的完整性。在初始身份认证阶段,攻击者需学习共享密钥sksn才能篡改传输消息。由于攻击者无法从窃听的消息中得到密钥sksn,因而在不知道密钥sksn的情况下无法计算出有效值ms1和mg1。因此,攻击者无法成功篡改传输消息。在持续身份认证阶段,攻击者需要学习令牌tksn才能篡改传输消息。由于攻击者无法从窃听的消息中得到令牌tksn,因而在不知道令牌tksn的情况下无法计算出有效值ms2′。因此,本发明的持续身份认证方法能够实现数据完整性。

    31、3、前向保密性是指即使将来生成的会话密钥被泄露,也能保护过去生成的会话密钥。如果令牌tksn被攻击者学习,攻击者想要推导出上一个会话中使用的初始令牌h(c2排c1sksn),则攻击者需知道之前生成的信道状态信息c2和c1。而随机数c2和c1是传感器设备和网关在上一次会话中生成的,由于攻击者无法从窃听的消息中获得先前生成的信道状态信息,因而不能使用当前的令牌tksn派生先前的初始令牌。因此,本发明的持续身份认证方法能够实现前向保密性。

    32、4、后向保密性是指即使当前会话的信息泄露,攻击者也无法对未来的会话进行攻击和破解。在初始身份认证阶段,如果攻击者破坏了当前的密钥sksn,攻击者可能会获得有关当前会话的一些信息。但是,攻击者无法提取有关未来会话的任何信息,因为sksn在每次会话后立即更改。在持续身份认证阶段,双方在每次认证成功后会更新令牌tksn。因此,攻击者无法通过破坏当前的令牌tksn来提取认证未来的令牌tksn。因而,本发明的持续身份认证方法能够实现后向保密性。

    33、5、抗重放攻击。恶意攻击者可能会窃听认证会话中传输的有效信息,随后重播其中的一些信息,试图模拟一个合法实体,以便与目标实体建立经过身份认证的会话。但是本发明中,如果攻击者实施重放攻击,接收消息的一方可以检测到信息无效。在数据传输过程中,包含信息的数据值包括ms1、mg1、ms2和ack,这些数据都是使用新的随机数构造的,每个数据值都与对应的随机数一同传输,随机数作为变量之一,动态生成该数据值。这些随机数是在身份认证过程中双方新生成的。接收消息的一方可利用接收到的随机数,生成唯一的暂定消息,并且验证该暂定消息与接收到的消息是否相等,只有两个消息相等,才确认发送方的消息是有效的。本发明将随机数嵌入到单个消息中以保持传输消息的新鲜度,因此能够抵抗重放攻击。

    34、6、抗中间人攻击。中间人攻击是指恶意攻击者秘密地转发和操纵自认为在直接通信的双方之间的信息。在初始身份认证阶段,如果攻击者想要转发和操纵传输的消息,攻击者需知道密钥sksn和传感器的当前电量cb。由于攻击者无法从之前窃听的传输信息中得知密钥sksn和传感器的当前电量cb,因此攻击者无法了解到密钥sksn和传感器的当前电量cb的真实数据,无法成功操纵信息。在持续身份认证阶段,如果攻击者想要转发和操纵传输信息,就需知道令牌tksn,由于令牌tksn是在初始身份认证阶段传感器设备和网关双方各自生成的,因此攻击者无法学习到令牌tksn。攻击者只能窃听到掩码mb和ma,然而这些掩码都是掩盖后的数据,攻击者无法从中获取到真实数据。因此,攻击者在不知道初始令牌tksn的情况下,难以修改或操纵传输消息。因此,本发明的持续身份认证方法能够抵抗中间人攻击。

    35、7、抗模拟攻击。模拟攻击是指恶意攻击者可能试图伪装成有效的传感器设备。在初始身份认证阶段,如果攻击者想伪装成传感器设备,则需伪造发送到网关的信息{h(idsn),mc2,m1,ms1,mb,a1}。如果攻击者想要伪造ms1,就需要学习密钥sksn。攻击者可能从窃听的消息中得知传感器的身份标识idsn,但是无法得知密钥sksn。在不知道密钥sksn的情况下,攻击者无法计算出有效的ms1,无法通过网关的检测,因此模拟攻击将失败。在持续身份认证阶段,如果攻击者想伪装成有效的传感器设备,则需伪造发送到网关的信息{idsn,ms2,mb,ma,a2}。因此,如果攻击者想要伪造ms2,攻击者就需知道初始令牌tksn、随机数a2、seed以及传感器当前电量cb。攻击者可能会从窃听到的消息中学习到随机数a2,但是无法得到令牌tksn。因此,攻击者无法在不知道密钥sksn的情况下计算出有效的令牌tksn。总之攻击者无法成功伪装成合法节点,因此,本发明的持续身份认证方法能够抵抗模拟攻击。

    36、本发明还提供一种适用于零信任架构的持续身份认证系统,执行如上述所述的适用于零信任架构的持续身份认证方法,包括:初始化和注册模块、初始身份认证模块、持续身份认证模块;其中,所述初始化和注册模块包括:

    37、计算传感器设备剩余电量阈值下限单元:用于根据传感器设备的日平均耗电量,在时间长度为t的持续身份认证周期内,计算传感器设备的剩余电量的阈值下限;

    38、生产密钥和持续身份认证周期单元:用于在传感器设备首次向网关发起请求时,将传感器设备的重要信息参数包括身份标识idsn以及电池日均耗电量bcday,通过安全通道发送给网关,网关在接收到传感器设备发送的请求信息后,为传感器设备生成一个密钥sksn,并为传感器设备选择一个持续身份认证周期t;

    39、发送接收存储单元:用于网关将生成的密钥sksn通过安全通道发送给传感器设备,传感器设备接收到后将密钥sksn存储在存储器中;网关将每个传感器设备对应的身份标识idsn、密钥sksn、电池日均耗电量bcday、持续身份认证周期t作为一条信息存储在数据库中。

    40、进一步地,所述初始身份认证模块包括:

    41、匿名标识单元:用于传感器设备将身份经过哈希计算形成匿名标识h(idsn),并将匿名标识h(idsn)发送给网关;

    42、计算信道状态信息单元:用于网关接收到传感器设备发送的匿名标识h(idsn)数据后,从数据库检索h(idsn)对应的密钥sksn;如果身份标识idsn在数据库中,则计算接收到的数据包的信道状态信息c1;如果idsn不在数据库中,则返回执行s11-s13步骤,再计算接收到的数据包的信道状态信息c1;网关将哈希值h(idgw)发送给传感器设备;

    43、计算掩码单元:用于传感器设备接收到网关发送的h(idgw)数据后,如果匹配上已存储的网关,则计算出接收到的数据包的信道状态信息c2,生成随机数a1,获取传感器设备自身当前的剩余电量cb,并从存储器取出密钥sksn;计算出当前电量cb的掩码计算出信道状态信息的掩码以及传感器设备利用密钥sksn计算出ms1;传感器设备将{h(idsn),mc2,m1,ms1,mb,a1}发送到网关;

    44、传感器设备向网关传输认证单元:用于网关接收到传感器设备发送的数据{h(idsn),mc2,m1,ms1,mb,a1}后,利用密钥sksn计算出消息认证码如果ms1′等于ms1,则判断为数据在从传感器设备传输到网关的过程中没有被攻击篡改,认证继续;如果ms1′不等于ms1,则立即终止会话;网关利用传感器设备的电量掩码mb计算出并利用cb′计算出再根据c2′计算出如果m1′等于m1,则判断为前面计算出的cb′和c2′都正确,认证继续;如果m1′不等于m1,则终止会话;根据匿名标识h(idsn),在数据库中找到对应的持续身份认证周期t,计算出本周期t的电量阈值bctsn并存储在数据库中;令er=cb′,记录最近一次会话后传感器设备的剩余电量;网关生成随机数b1,计算出以及生成初始令牌tksn;利用初始令牌tksn计算利用密钥sksn计算出并设置当前时间戳为ts,设置种子seed为c1;存储初始令牌tksn和种子seed;将m2,mg1,y,b1发送给传感器设备;

    45、网关向传感器设备传输认证单元:用于传感器设备接收到网关发送的数据m2,mg1,y,b1后,利用密钥sksn计算出如果mg1′等于mg1,则判断为数据在从网关向传感器设备传输的过程中没有被攻击篡改,认证继续;如果m1g′不等于mg1,则终止会话;网关计算出并利用c1′计算出令牌利用tksn′计算出m2′,如果m2′等于接收到的m2,则判断为计算出的tksn′正确,认证成功,并设置种子seed为c1′,存储初始令牌tksn和seed到存储器;如果m2′不等于接收到的m2,则终止会话。

    46、进一步地,所述持续身份认证模块包括:

    47、随机数计算单元:用于传感器设备生成随机数a2、a3,并获取当前传感器设备自身的剩余电量cb,传感器设备利用初始身份认证产生的令牌tksn和seed,计算出剩余电量cb的掩码利用随机数a2、a3计算出使用令牌ksn进行消息认证计算传感器设备将idsn,ms2,mb,ma,a2发送到网关;

    48、持续认证单元:用于网关接收到传感器设备发送来的数据idsn,ms2,mb,ma,a2后,设置当前时间戳为tc,利用在初始身份认证阶段设置的时间戳ts,计算ts和tc的差值并与t比较,判断是否超时;如果超时,则传感器设备重启初始身份认证,保障会话的安全性;网关利用接收到的数据计算出当前电量以及告知传感器设备重启初始身份认证,随后网关将y1和ack发送到传感器设备;如果没有超时,则进一步验证数据的完整性,网关利用令牌tksn和种子seed计算出计算出以及如果ms2′等于接收到的ms2,则判断为从传感器设备到网关的数据没有被篡改;如果ms2′不等于接收到的ms2,则终止会话;检查传感器设备的剩余电量是否在阈值范围内;网关生成随机数b2,并计算以及设置将y1和ack发送给传感器设备;

    49、快速认证单元:用于传感器设备接收到网关发送的数据y1和ack后,计算出如果b′2等于(seed||tksn),则判断为传感器设备的快速认证周期已经过期,需要重新启动初始身份认证;在启动前,需要验证接收到数据是否被攻击篡改,传感器设备计算出如果ack′等于接收的ack,则判断为从网关传输来的数据没有被篡改,可以启动初始身份认证;如果ack′不等于接收的ack,则终止会话;

    50、如果b′2不等于(seed||tksn),则判断为本次会话仍处于持续身份认证周期t内,无需重启初始身份认证;传感器设备计算出如果ack′等于接收到的ack,则判断为接收到的数据没有被篡改,网关随即更新用于下一次数据传输的持续身份认证;如果ack′不等于接收到的ack,则终止会话。

    51、进一步地,所述持续认证单元包括:

    52、电量阈值检查子单元:用于实现如果计算得到的电量cb′∈(μt-σt,μt+σt),则判断为剩余电量在本周期的预估范围内,传感器设备是已经初始身份认证通过的;如果则终止会话。

    53、本发明还提供一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现如上述所述的适用于零信任架构的持续身份认证方法的步骤。

    54、本发明还提供一种计算机设备,所述计算机设备包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上述所述的适用于零信任架构的持续身份认证方法的步骤。

    55、与现有技术相比,本发明的有益效果在于:

    56、本发明提供的适用于零信任架构的持续身份认证方法及系统利用信道状态信息和电池电量这两个动态特性生成令牌,用于持续身份认证,并在每次持续身份认证完成后更新令牌;在访问者访问资源期间对访问者的身份进行持续身份认证,提高网络安全性,降低攻击者伪造身份等风险,同时避免了静态身份认证需重复认证带来的过多资源消耗。


    技术特征:

    1.一种适用于零信任架构的持续身份认证方法,其特征在于,包括:按先后顺序依次进行的初始化和注册的方法、初始身份认证的方法、持续身份认证的方法;

    2.根据权利要求1所述的适用于零信任架构的持续身份认证方法,其特征在于,所述初始身份认证的方法包括以下步骤:

    3.根据权利要求1所述的适用于零信任架构的持续身份认证方法,其特征在于,所述持续身份认证的方法包括以下步骤:

    4.根据权利要求3所述的适用于零信任架构的持续身份认证方法,其特征在于,所述s32步骤的检查传感器设备的剩余电量是否在阈值范围内的方法包括:

    5.一种适用于零信任架构的持续身份认证系统,执行如权利要求1-4任一项所述的适用于零信任架构的持续身份认证方法,其特征在于,包括:初始化和注册模块、初始身份认证模块、持续身份认证模块;其中,所述初始化和注册模块包括:

    6.根据权利要求5所述的适用于零信任架构的持续身份认证系统,其特征在于,所述初始身份认证模块包括:

    7.根据权利要求6所述的适用于零信任架构的持续身份认证系统,其特征在于,所述持续身份认证模块包括:

    8.根据权利要求7所述的适用于零信任架构的持续身份认证系统,其特征在于,所述持续认证单元包括:

    9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现权利要求1-4任一项所述的适用于零信任架构的持续身份认证方法的步骤。

    10.一种计算机设备,所述计算机设备包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1-4任一项所述的适用于零信任架构的持续身份认证方法的步骤。


    技术总结
    本发明提供一种适用于零信任架构的持续身份认证方法及系统,属于网络安全技术领域,该方法包括:按先后顺序依次进行的初始化和注册的方法、初始身份认证的方法、持续身份认证的方法;初始化和注册的方法包括:根据传感器设备的日平均耗电量,在持续身份认证周期内计算传感器设备剩余电量的阈值下限;传感器设备首次向网关发起请求时,将重要信息参数包括身份标识以及电池日均耗电量,通过安全通道发送给网关,网关生成密钥,将密钥通过安全通道发送给传感器设备,传感器设备将密钥存储在存储器中;网关将传感器设备信息存储在数据库中。本发明利用信道状态信息和电池电量两个动态特性生成令牌用于持续身份认证,保证系统安全性,降低资源消耗。

    技术研发人员:于琳,李铮,宋健用,刘京博,李犇
    受保护的技术使用者:天翼云科技有限公司
    技术研发日:
    技术公布日:2024/10/24
    转载请注明原文地址:https://symbian.8miu.com/read-30981.html

    最新回复(0)