CN102970682A - 一种应用于可信移动终端平台的直接匿名证明方法 - Google Patents
一种应用于可信移动终端平台的直接匿名证明方法 Download PDFInfo
- Publication number
- CN102970682A CN102970682A CN2012105296807A CN201210529680A CN102970682A CN 102970682 A CN102970682 A CN 102970682A CN 2012105296807 A CN2012105296807 A CN 2012105296807A CN 201210529680 A CN201210529680 A CN 201210529680A CN 102970682 A CN102970682 A CN 102970682A
- Authority
- CN
- China
- Prior art keywords
- identity
- initialization
- terminal
- platform
- equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
一种应用于可信移动终端平台的直接匿名证明方法,它采用基于身份签名和零知识证明签名方法,实现平台签注密钥对的产生、平台身份建立与撤销,以及移动终端身份认证。它分为系统初始化、身份建立和身份验证三个阶段共9个步骤:阶段1:系统初始化:步骤1:生产厂商系统初始化:步骤2:身份权威机构系统初始化:步骤3:设备EK密钥对初始化:阶段2:身份建立:步骤4:发送挑战数:步骤5:终端设备做出响应:步骤6:验证与颁发身份证书:阶段3:身份验证:步骤7:发送挑战数:步骤8:终端设备应答:步骤9:验证身份证书的合法性:本发明满足匿名认证的正确性、不可伪造性、不可追踪性要求,适用于计算资源有限且嵌有TPM的移动终端平台。
Description
(一)技术领域
本发明涉及一种用于嵌入可信平台模块(Trusted Platform Module,TPM)移动终端平台的直接匿名证明方法,其更是一种用于可信移动终端平台的身份认证匿名性和不可追踪性的方法,属于无线局域网可信接入安全领域。
(二)背景技术
无线局域网技术不断发展,移动终端设备越发普及,随时随地地接入网络以获取服务逐渐成为现实,然而无线网络传输媒体的开放性带来的安全问题成为应用的瓶颈,其中带来一个安全威胁是无线局域网网络环境下用户可以使用任意终端设备(手机,Pad,笔记本等)接入网络获取服务,如果用户所使用的设备带有某些不安全的因素,则可能导致用户或服务提供者的秘密信息被篡改或窃取等,如用户使用一台被攻击过的笔记本通过无线局域网访问一些秘密信息,尽管用户拥有访问该信息的权限,但由于所使用的设备不安全仍会造成秘密信息的泄漏。针对这种威胁,服务提供商有必要对终端设备建立平台身份认证,确保只有安全可信的设备才可以获取服务。在无线环境下,用户及平台的身份认证是整个安全方案的基础,而匿名性是无线网络认证的重要方面,用户在使用服务提供商提供如GPS等地图服务时,该类服务会读取终端设备的硬件信息,从而造成了用户设备隐私的泄漏,若该类信息被攻击者窃取进行非法应用,会给用户带来难以估计的损失,因而对终端平台的匿名认证方案研究成为当前的研究热点之一。
可信计算组织(Trusted Computing Group,TCG)提出了一种基于可信平台模块TPM为终端设备平台建立身份的方案,该方案已被国内外研究机构进行了深入的研究。可信芯片是可信计算平台的核心和基础,是嵌入在终端设备防篡改的安全芯片,该芯片出厂时会被唯一绑定一个签注密钥对,并由芯片提供硬件级保护,用此可标识可信计算平台的身份。如果可信计算平台在远程认证时基于该密钥,则其隐私性将无法得到保障。因此可信计算平台与服务提供商进行交互时,需要一种远程匿名认证机制来保护可信计算平台的隐私性,在不暴露可信计算平台身份的同时进行远程认证。在TPM规范中提出了两种方案来解决可信计算平台的隐私性保护问题。TPM v1.1规范提出的方案基于一个称为隐私CA(Privacy-CA)的可信第三方。Privacy-CA为TPM签发身份证书,TPM将该证书发送给验证者,验证者将该证书返回给Privacy-CA一同验证TPM证书的合法型。该方案存在每次通信过程都需要经过Privacy-CA的缺点,Privacy-CA成为系统的安全和性能的瓶颈。为了弥补以上的不足,TPMv1.2规范采纳了Brickell等人首次提出的直接匿名证明(Direct Anonymous Attestation,DAA)方案,通过数学难题假设以及知识证明签名的原理,在满足用户可控的匿名性和不可追踪性前提下,完成可信平台真实性的验证,在签名和验证的过程中不需要可信第三方的参与,然而该DAA方案采用RSA密码体制导致密钥过长,签注密钥对(Endorsement Key,EK)证书管理复杂,认证协议交互复杂运算量大等不足,并不适用计算能力及存储能力有限的移动终端等。基于此,我们发明了本方法,涉及的主要技术理论为双线性映射。
双线性对(Weil Pairing和Tate Pairing)在设计密码协议时起到了很大的作用,很多协议和密码系统都利用了双线性对的理论。它可以把椭圆曲线上的离散对数问题转化到有限域上的离散对数问题。
(1)双线性:e(aP,bQ)=e(P,Q)ab,对所有的P∈G1,Q∈G2,a,b∈Zq *都成立;
(3)可计算性:对于P∈G1,Q∈G2,存在有效的算法来计算e(P,Q)。
(三)发明内容
(1)发明目的
本发明的目的是提出一种应用于可信移动终端平台的直接匿名证明方法。它可用于无线局域网环境下某一网络域中服务提供者对请求服务的可信终端的匿名性认证,其实现平台签注密钥对的产生、平台身份建立与撤销,以及移动终端身份认证。该方法满足匿名认证的正确性、不可伪造性、不可追踪性要求,适用于计算资源有限且嵌有可信平台模块的移动终端平台。
(2)技术方案
为了达到上述目的,本发明结合了双线性对技术,身份签名技术,零知识证明技术,其技术方案如下。
本发明主要包括四个实体:1)终端厂商(Company,C):可信终端设备生产商,在移动终端设备出厂时将EK密钥由写入TPM芯片中,并由可信芯片TPM提供硬件级的保护,一经写入不可更改。其中每个终端设备均包括主机及可信芯片TPM,设备生产商通过硬件的形式将两者绑定并不可解除;2)身份权威机构(Identity authority,I):负责对网络域中的设备平台身份进行管理的机构;3)可信终端设备(S,H):嵌有可信芯片TPM的移动终端设备,如手机、Pad、笔记本电脑等,其中S表示TPM模块,H表示终端设备主机;4)验证者(Verifier,V):网络域中的服务提供者机构,对请求服务的设备验证其身份可信性。以下将结合附图对所述的技术方案进行阐述,图1为系统架构图;图2为身份建立过程图;图3为身份验证过程图。
本发明一种应用于可信移动终端平台的直接匿名证明方法,按照执行阶段其可分为系统初始化、身份建立和身份验证三个阶段共9个步骤,评述如下:
阶段1:系统初始化:包括第(1)~(3)步,系统初始化分生产厂商系统初始化和身份权威机构系统初始化两部分,两者独立存在,互不干扰。生产厂商系统初始化完成自身的公私密钥对的生成,网络域身份权威机构系统初始化完成自身的公私密钥对的生成。身份权威机构初始化完成后建立身份撤销列表并保持该列表的更新。
步骤1:生产厂商系统初始化:通过使用PBC库(Paring-Based Library)选取A类型双线性对,并使用PBC库中随机数生成函数生成随机数,生成公私钥对并发布公钥;
步骤2:身份权威机构系统初始化:通过使用PBC库(Paring-Based Library)选取D类型双线性对,并使用PBC库中随机数生成函数生成随机数,杂凑函数及生产厂商公钥,生成公私钥对并初始化身份撤销列表;
步骤3:设备EK密钥对初始化:生产厂商对每一个出厂的设备根据厂商名、设备标识号以及出厂日期等,并使用Cha-Cheon提出的基于身份的签名方案生成唯一的EK密钥对并写入TPM 芯片中,并由其提供硬件级保护;
阶段2:身份建立过程:包括第(4)~(6)步,当终端设备欲加入某网络域时,首先要由该网络域中的身份权威机构I为该设备(S,H)建立身份,该过程在安全信道中通信。
步骤4:发送挑战数:当终端设备请求该网络域内的身份建立过程时,身份权威机构向其发送挑战数,以验证该终端身份可信。
步骤5:终端设备做出响应:终端接收挑战数,使用自身EK私钥对其签名,将签名后的结果发给身份权威机构。
步骤6:验证与颁发身份证书:身份权威机构首先验证其身份是否在身份撤销列表中,若其身份可信,则为其颁发身份证书,并发送给终端设备,终端设备保存该证书。
阶段3:身份验证过程;包括第(7)~(9)步,当终端在网络域内请求服务时,服务提供者首先验证其平台的身份证书的是否真实有效且未被撤销,若验证通过,则为其提供服务,否则拒绝提供服务。
步骤7:发送挑战数:服务提供者即验证者通过无线网络连接向请求服务的终端发送挑战数。
步骤8:终端设备应答:终端设备将身份权威颁发的证书通过与随机数相乘进行一次盲变换,得到临时身份证书Cert′,并将结果发送给验证者。
步骤9:验证身份证书的合法性:验证者通过查询身份撤销列表及相应计算验证终端的临时身份证书,若验证通过,则为其提供服务,否则拒绝服务。
(3)优点及功效
本发明是一种应用于可信移动终端平台的直接匿名证明方法,涉及身份建立,身份验证等过程。其优点和功效是:1)身份建立的正确性及不可伪造性;2)身份验证的正确性及不可伪造性;3)身份验证匿名性及不可追踪性;4)前、后向安全性及证书不可复制;5)采用双线性映射技术,减小了计算开销并有高的安全可靠性。
(四)附图说明
图1系统架构图
图2身份建立过程图
图3身份验证过程图
图4本发明所述方法流程图
图中符号,代号说明如表1所示。
表1主要符号
(五)具体实施方式
本发明主要包括四个实体:1)终端厂商(Company,C);2)身份权威机构(Identity authority,I);3)可信终端设备(S,H);4)验证者(Verifier,V)。以下将结合附图对所述的技术方法进行详细阐述,图1为系统架构图;图2为身份建立过程图;图3为身份验证过程图。
主要的符号及算法解释如表2所示。
表2主要符号
我们的方法可分为系统初始化、身份建立过程、身份验证过程三个阶段。方法中的数学计算可以调用PBC库中的函数完成计算,其中杂凑函数可以选取OpenSSL库中的杂凑函数,如MD5,SHA-1等,下面是本发明的详细执行过程如下:见图4所示。
1.系统初始化阶段
系统初始化分生产厂商系统初始化和网络域身份权威机构系统初始化两部分,两者独立存在,互不干扰。
步骤1:终端生产厂商C初始化过程如下:
(1)选取双线性映射ec:Gc1×Gc1→Gc2。其中Gc1为素数q阶循环群。使用PBC库生成A类型双线性映射,A类型双线性映射参数选择样例如表3所示。
表3A类型双线性对生成参数样例
(2)选取Hash函数H1:{0,1}*→Gc1 *。
(3)选定Gc1的生产元gc1,生成随机数s∈Zq *,计算Ppub=sgc1。
(4)生成公钥PKc={q,Gc1,Gc2,ec,gc1,ppub,H1}并发布,存储并保护对应私钥SKc=s。
步骤2:身份权威机构I初始化过程如下:
(1)使用PBC库选取D类型双线性对以及选取G1、G2和GT分别是阶为素数的循环群,lq∈N,g1为G1的生成元,g2为G2的生成元,选择双线性映射ec:G1×G2→GT。其中D类型双线性对的生成参数样例如表4所示。
表4D类型双线性对生成参数样例
(2)选择Hash函数H:{0,1}*→{0,1}n。
(4)选择可信厂商C,并存储其公钥PKc={q,Gc1,Gc2,ec,gc1,Ppub,H1}。
(5)初始化撤销列表RL。
(6)生成身份权威机构I的公钥PKI={q,n,G1,G2,GT,g1,g2,e,X,Y,H}并发布,存储并保护身份权威机构私钥SKI=(x,y)。
步骤3:设备EK密钥对生成过程如下:
对于终端设备(S,H),其中S表示该设备绑定的可信芯片,H表示该设备的主机平台。厂商C的公钥PKc={q,Gc1,Gc2,ec,gc1,Ppub,H1},私钥SKc。
基于Cha-Cheon提出的基于身份签名方案,终端厂商C通过以下过程为终端设备生成EK公私钥对。
(1)为设备分配唯一的序列号IDM∈{0,1}*,该IDM通常包含厂商标识符,设备序列号等信息,此IDM即为该设备的EK公钥,计算QID=H1(IDM)。
(2)计算EK私钥EKpriυ=SKc·QID。
(3)将IDM、EKpriυ和QID注入可信芯片S中。
对于明文m,我们定义(S,H)用私钥EKpriυ产生签名的步骤如下:
(2)通过PBC库中函数,在终端设备中计算U=rs·QID,h=H1(m||QID)∈Gc1 *,V=(rs+h)·EKpriu,其中Q1D=H1(IDM)。
2.身份建立过程阶段
当终端设备欲加入某网络域时,首先要由该网络域中的身份权威机构I为该设备(S,H)建立身份,身份权威机构I的公钥PKI={q,n,G1,G2,GT,g1,g2,e,X,Y,H},身份权威机构私钥SKI=(x,y),身份权威机构I拥有可信厂商C的公钥PKc={q,Gc1,Gc2,ec,gc1,Ppub,H1}。该通信过程在安全信道下进行,过程如图2所示。
步骤4:发送挑战数:
身份权威机构I与设备(S,H)建立网络连接,并通过安全信道向设备(S,H)发送挑战数NI,挑战数为随机数字符串与时间戳字符串的串接。
步骤5:终端设备(S,H)作出响应:
(2)S计算
步骤6:验证与颁发身份证书:
(1)身份权威机构I首先查询(f,IDM)是否在撤销列表RL中,若(f,IDM)未被撤销则使用Cha-Cheon签名算法中验证签名算法验证的正确性,若验证通过,则该终端设备可信,身份权威机构存储(f,IDM)。
(3)身份权威机构I通过安全信道发送终端的身份证书Cert至终端设备(S,H),并由H保存身份证书Cert。
3.身份验证过程阶段
终端设备(S,H)利用身份认证协议向验证者证明自己拥有身份权威机构I颁发的合法身份证书Cert,由于证书的唯一性,仍然存在设备平台身份易被追踪而造成隐私泄漏的问题,针对此问题,我们在每次验证时对Cert进行一次变换,生成临时身份证书Cert′,并用于验证过程中。该过程如图3所示。
步骤7:发送挑战数:
验证者与设备(S,H)建立网络连接,并通过无线网络发送挑战数N至H,挑战数为随机数字符串与时间戳字符串的串接。
步骤8:终端设备应答:
(1)H通过调用随机数生成函数选取秘密随机数计算Cert′=(C′,D′,E′,F′,W′),其中C′=t·C,D′=t·D,E′=t·E,F′=t·F,W′=t·W,计算h=H(Cert′),发送(h,E′,N)到S。
(3)H通过无线网络发送σ=(σ′,Cert′)到验证者。
步骤9:身份验证:
验证者收到σ=(σ′,Cert′)后,其中Cert′=(C′,D′,E′,F′,W′),σ′=(υ,s),进行如下操作:
(1)从撤销列表RL中取已撤销的秘密数f′,计算W″=f′·E′,若W″=W′,则说明该设备平台身份在撤销列表RL中,设备不可信,验证不通过,验证结束。
(2)若W″≠W′则说明该设备平台身份不在RL中,进行下一步的验证过程,若e(C′,Y)=e(D′,g2)与e(X,E′)=e(g1,F′)均成立时,说明该设备拥有身份权威机构I颁发的可信身份证书。否则验证不通过,验证结束。
(3)若上一步验证通过,则计算γ′=s·E′-υ·W′,h′=H(Cert′),υ′=H(h′||γ″||N),若υ′=υ,则说明S中存有秘密数f,该设备是可信且拥有身份权威机构I颁发的合法身份证书,至此验证通过,验证过程结束,验证者可以为设备(S,H)提供服务。
Claims (1)
1.一种应用于可信移动终端平台的直接匿名证明方法,其特征在于:按照执行阶段分为系统初始化、身份建立和身份验证三个阶段共9个步骤:
阶段1:系统初始化:包括第(1)~(3)步,系统初始化分生产厂商系统初始化和身份权威机构系统初始化两部分,两者独立存在,互不干扰;生产厂商系统初始化完成自身的公私密钥对的生成,网络域身份权威机构系统初始化完成自身的公私密钥对的生成;身份权威机构初始化完成后建立身份撤销列表并保持该列表的更新;
步骤1:生产厂商系统初始化:通过使用PBC库,即Paring-Based Library选取A类型双线性对,并使用PBC库中随机数生成函数生成随机数,生成公私钥对并发布公钥;
步骤2:身份权威机构系统初始化:通过使用PBC库选取D类型双线性对,并使用PBC库中随机数生成函数生成随机数,杂凑函数及生产厂商公钥,生成公私钥对并初始化身份撤销列表;
步骤3:设备EK密钥对初始化:生产厂商对每一个出厂的设备根据厂商名、设备标识号以及出厂日期,并使用Cha-Cheon提出的基于身份的签名方案生成唯一的EK密钥对并写入TPM芯片中,并由其提供硬件级保护;
阶段2:身份建立过程:包括第(4)~(6)步,当终端设备欲加入某网络域时,首先要由该网络域中的身份权威机构I为该设备S、H建立身份,该过程在安全信道中通信;
步骤4:发送挑战数:当终端设备请求该网络域内的身份建立过程时,身份权威机构向其发送挑战数,以验证该终端身份可信;
步骤5:终端设备做出响应:终端接收挑战数,使用自身EK私钥对其签名,将签名后的结果发给身份权威机构;
步骤6:验证与颁发身份证书:身份权威机构首先验证其身份是否在身份撤销列表中,若其身份可信,则为其颁发身份证书,并发送给终端设备,终端设备保存该证书;
阶段3:身份验证过程:包括第(7)~(9)步,当终端在网络域内请求服务时,服务提供者首先验证其平台的身份证书的是否真实有效且未被撤销,若验证通过,则为其提供服务,否则拒绝提供服务;
步骤7:发送挑战数:服务提供者即验证者通过无线网络连接向请求服务的终端发送挑战数;
步骤8:终端设备应答:终端设备将身份权威颁发的证书通过与随机数相乘进行一次盲变换,得到临时身份证书Cert′,并将结果发送给验证者;
步骤9:验证身份证书的合法性:验证者通过查询身份撤销列表及相应计算验证终端的临时身份证书,若验证通过,则为其提供服务,否则拒绝服务。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210529680.7A CN102970682B (zh) | 2012-12-10 | 2012-12-10 | 一种应用于可信移动终端平台的直接匿名证明方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210529680.7A CN102970682B (zh) | 2012-12-10 | 2012-12-10 | 一种应用于可信移动终端平台的直接匿名证明方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102970682A true CN102970682A (zh) | 2013-03-13 |
CN102970682B CN102970682B (zh) | 2015-05-06 |
Family
ID=47800481
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210529680.7A Active CN102970682B (zh) | 2012-12-10 | 2012-12-10 | 一种应用于可信移动终端平台的直接匿名证明方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102970682B (zh) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103441991A (zh) * | 2013-08-12 | 2013-12-11 | 江苏华大天益电力科技有限公司 | 一种移动终端安全接入平台 |
CN104270376A (zh) * | 2014-10-13 | 2015-01-07 | 浪潮电子信息产业股份有限公司 | 一种平台完整性的证明方法 |
CN105678179A (zh) * | 2014-11-20 | 2016-06-15 | 广东华大互联网股份有限公司 | 一种ic卡互联网终端发行方法及管理系统 |
CN109600218A (zh) * | 2018-11-21 | 2019-04-09 | 北京航空航天大学 | 用户身份可追踪的匿名pki系统 |
CN110087239A (zh) * | 2019-05-20 | 2019-08-02 | 北京航空航天大学 | 基于5g网络中的匿名接入认证与密钥协商方法及装置 |
CN110190969A (zh) * | 2019-06-06 | 2019-08-30 | 浙江大学宁波理工学院 | 一种匿名信息系统中用户身份克隆检测方法及系统 |
CN110543768A (zh) * | 2019-08-23 | 2019-12-06 | 苏州浪潮智能科技有限公司 | 一种在bios中控制可信根的方法和系统 |
CN110768791A (zh) * | 2019-09-24 | 2020-02-07 | 北京八分量信息科技有限公司 | 一种零知识证明的数据交互方法、节点、设备 |
CN110769393A (zh) * | 2019-11-07 | 2020-02-07 | 公安部交通管理科学研究所 | 一种车路协同的身份认证系统及方法 |
CN111147233A (zh) * | 2019-11-26 | 2020-05-12 | 北京八分量信息科技有限公司 | Abe属性加密可信实现方法及节点 |
CN111432374A (zh) * | 2020-02-28 | 2020-07-17 | 深圳开源互联网安全技术有限公司 | 网联汽车网络节点身份认证方法、装置及可读存储介质 |
CN115102710A (zh) * | 2022-05-06 | 2022-09-23 | 广州运通数达科技有限公司 | 数字人民币消费场景的物联网设备安全接入方法及设备 |
CN115208655A (zh) * | 2022-07-11 | 2022-10-18 | 成都信息工程大学 | 一种应用于工业互联网云服务平台的设备认证处理方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110145589A1 (en) * | 2009-10-21 | 2011-06-16 | International Business Machines Corporation | Oblivious transfer with access control |
WO2011088912A1 (en) * | 2010-01-22 | 2011-07-28 | International Business Machines Corporation | Unlinkable priced oblivious transfer with rechargeable wallets |
CN102201920A (zh) * | 2011-07-12 | 2011-09-28 | 北京中兴通数码科技有限公司 | 一种无证书公钥密码系统的构造方法 |
CN102301643A (zh) * | 2009-01-31 | 2011-12-28 | 国际商业机器公司 | 数据处理系统中的密码证书的管理 |
-
2012
- 2012-12-10 CN CN201210529680.7A patent/CN102970682B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102301643A (zh) * | 2009-01-31 | 2011-12-28 | 国际商业机器公司 | 数据处理系统中的密码证书的管理 |
US20110145589A1 (en) * | 2009-10-21 | 2011-06-16 | International Business Machines Corporation | Oblivious transfer with access control |
WO2011088912A1 (en) * | 2010-01-22 | 2011-07-28 | International Business Machines Corporation | Unlinkable priced oblivious transfer with rechargeable wallets |
CN102201920A (zh) * | 2011-07-12 | 2011-09-28 | 北京中兴通数码科技有限公司 | 一种无证书公钥密码系统的构造方法 |
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103441991A (zh) * | 2013-08-12 | 2013-12-11 | 江苏华大天益电力科技有限公司 | 一种移动终端安全接入平台 |
CN104270376A (zh) * | 2014-10-13 | 2015-01-07 | 浪潮电子信息产业股份有限公司 | 一种平台完整性的证明方法 |
CN105678179A (zh) * | 2014-11-20 | 2016-06-15 | 广东华大互联网股份有限公司 | 一种ic卡互联网终端发行方法及管理系统 |
CN105678179B (zh) * | 2014-11-20 | 2018-11-13 | 广东华大互联网股份有限公司 | 一种ic卡互联网终端发行方法及管理系统 |
CN109600218A (zh) * | 2018-11-21 | 2019-04-09 | 北京航空航天大学 | 用户身份可追踪的匿名pki系统 |
CN110087239A (zh) * | 2019-05-20 | 2019-08-02 | 北京航空航天大学 | 基于5g网络中的匿名接入认证与密钥协商方法及装置 |
CN110087239B (zh) * | 2019-05-20 | 2020-10-13 | 北京航空航天大学 | 基于5g网络中的匿名接入认证与密钥协商方法及装置 |
CN110190969A (zh) * | 2019-06-06 | 2019-08-30 | 浙江大学宁波理工学院 | 一种匿名信息系统中用户身份克隆检测方法及系统 |
CN110190969B (zh) * | 2019-06-06 | 2021-12-14 | 浙江大学宁波理工学院 | 一种匿名信息系统中用户身份克隆检测方法及系统 |
CN110543768A (zh) * | 2019-08-23 | 2019-12-06 | 苏州浪潮智能科技有限公司 | 一种在bios中控制可信根的方法和系统 |
CN110543768B (zh) * | 2019-08-23 | 2021-07-27 | 苏州浪潮智能科技有限公司 | 一种在bios中控制可信根的方法和系统 |
CN110768791A (zh) * | 2019-09-24 | 2020-02-07 | 北京八分量信息科技有限公司 | 一种零知识证明的数据交互方法、节点、设备 |
CN110768791B (zh) * | 2019-09-24 | 2022-11-04 | 北京八分量信息科技有限公司 | 一种零知识证明的数据交互方法、节点、设备 |
CN110769393B (zh) * | 2019-11-07 | 2021-12-24 | 公安部交通管理科学研究所 | 一种车路协同的身份认证系统及方法 |
CN110769393A (zh) * | 2019-11-07 | 2020-02-07 | 公安部交通管理科学研究所 | 一种车路协同的身份认证系统及方法 |
CN111147233A (zh) * | 2019-11-26 | 2020-05-12 | 北京八分量信息科技有限公司 | Abe属性加密可信实现方法及节点 |
CN111432374A (zh) * | 2020-02-28 | 2020-07-17 | 深圳开源互联网安全技术有限公司 | 网联汽车网络节点身份认证方法、装置及可读存储介质 |
CN111432374B (zh) * | 2020-02-28 | 2023-09-15 | 深圳开源互联网安全技术有限公司 | 网联汽车网络节点身份认证方法、装置及可读存储介质 |
CN115102710A (zh) * | 2022-05-06 | 2022-09-23 | 广州运通数达科技有限公司 | 数字人民币消费场景的物联网设备安全接入方法及设备 |
CN115208655A (zh) * | 2022-07-11 | 2022-10-18 | 成都信息工程大学 | 一种应用于工业互联网云服务平台的设备认证处理方法 |
CN115208655B (zh) * | 2022-07-11 | 2023-09-26 | 成都信息工程大学 | 一种应用于工业互联网云服务平台的设备认证处理方法 |
Also Published As
Publication number | Publication date |
---|---|
CN102970682B (zh) | 2015-05-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102970682B (zh) | 一种应用于可信移动终端平台的直接匿名证明方法 | |
CN102594558B (zh) | 一种可信计算环境的匿名数字证书系统及验证方法 | |
EP1675299B1 (en) | Authentication method using bilinear mappings | |
CN101951388B (zh) | 一种可信计算环境中的远程证明方法 | |
Li et al. | An extended chaotic maps based user authentication and privacy preserving scheme against DoS attacks in pervasive and ubiquitous computing environments | |
CN108989054B (zh) | 一种密码系统及数字签名方法 | |
CN101504732B (zh) | 基于标识密码技术的电子护照扩展访问控制系统及鉴权方法 | |
CN103856478A (zh) | 一种可信网络的证书签发、认证方法及相应的设备 | |
US20060215837A1 (en) | Method and apparatus for generating an identifier-based public/private key pair | |
CN104270249A (zh) | 一种从无证书环境到基于身份环境的签密方法 | |
Delavar et al. | PUF‐based solutions for secure communications in Advanced Metering Infrastructure (AMI) | |
CN104301108A (zh) | 一种从基于身份环境到无证书环境的签密方法 | |
Park et al. | Anonymous authentication scheme based on NTRU for the protection of payment information in NFC mobile environment | |
WO2006070682A1 (ja) | 制限付ブラインド署名システム | |
CN107493165A (zh) | 一种具有强匿名性的车联网认证及密钥协商方法 | |
CN102970144A (zh) | 基于身份的认证方法 | |
CN103155480B (zh) | 认证装置和认证方法 | |
CN108390866A (zh) | 基于双代理双向匿名认证的可信远程证明方法 | |
US8954728B1 (en) | Generation of exfiltration-resilient cryptographic keys | |
CN111433800B (zh) | 交易处理方法及相关设备 | |
Parameswarath et al. | A privacy-preserving authenticated key exchange protocol for V2G communications using SSI | |
Hajny et al. | Attribute‐based credentials with cryptographic collusion prevention | |
Yang et al. | Certificateless universal designated verifier signature schemes | |
KR101371054B1 (ko) | 일회용 비밀번호와 서명 패스워드를 이용한 비대칭키 전자 서명 및 인증 방법 | |
KR101482232B1 (ko) | 전자 서명 방법, 이를 수행하는 전자 서명 시스템 및 이를 저장하는 기록매체 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |