CN103647651A - 一种基于安全芯片的配电终端管理方法 - Google Patents
一种基于安全芯片的配电终端管理方法 Download PDFInfo
- Publication number
- CN103647651A CN103647651A CN201310712807.3A CN201310712807A CN103647651A CN 103647651 A CN103647651 A CN 103647651A CN 201310712807 A CN201310712807 A CN 201310712807A CN 103647651 A CN103647651 A CN 103647651A
- Authority
- CN
- China
- Prior art keywords
- distribution terminal
- identity
- safety chip
- terminal
- authority
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明提供一种基于安全芯片的配电终端管理方法,所述配电终端和安全芯片通过物理方式进行绑定,构成了配电终端设备;包括以下步骤:生成背书密钥EK;配电终端身份建立;配电终端身份认证;更新背书密钥EK。本发明提供一种基于安全芯片的配电终端管理方法,针对身份的建立、认证、撤销方面,都设置了安全验证检查,提高了系统的安全性与可信性,具有很强的通用性。
Description
技术领域
本发明涉及一种管理方法,具体涉及一种基于安全芯片的配电终端管理方法。
背景技术
网络技术不断发展和网络规模的持续扩大,随之而来的一个安全威胁是现代网络环境下用户可能使用各类终端设备进行实施网络访问,如果终端设备不安全,则很有导致用户或者服务提供者的秘密信息遭到窃取或篡改。
目前,基于TPM/TCM等可信芯片为终端设备建立身份已得到了工业界和学术界的普遍重视和深入研究,部分研究结果也以规范标准的形式被相关国际及国内研究机构和组织制定和发布。该类方法的基本思路是在生产商在生产时为每个终端设备硬件绑定一个可信计算芯片TPM/TCM,每个芯片都内嵌一个唯一的公私钥对EK(Endorsement Key),由芯片对私钥部分实施硬件级保护,公钥部分由生产商通过公钥证书的形式发布。当需要为终端建立身份时,TPM/TCM首先利用EK与负责颁发平台身份证书的身份权威(又称隐私CA,Privacy-CA)建立认证信道,通过该信道隐私CA确认当前终端设备是由可信的终端厂商生产,并且与一个硬件安全的可信计算芯片TPM/TCM相绑定。然后TPM/TCM将产生一对称为AIK(/PIK)的公私钥对,将公钥通过认证信道发送给隐私CA。由隐私CA为其生成AIK/PIK的公钥证书,则该AIK/PIK证书即成为该平台的身份证书。在网络活动中,验证者可以通过AIK/PIK证书验证消息是否来自于已建立身份的终端设备。在上述身份建立过程中,对应一个EK,隐私CA可颁发多个AIK(/PIK)证书给该平台,因此这种方式可以使得在网络活动中终端设备隐藏自己的唯一性标识,一定程度上可以保证终端的隐私性。
Brickell等人提出了直接匿名证明方案(Direct Anonymous Attestation,DAA),随后相关研究者在该方案思想的指导下,基于不同的签名机制给出了各种直接匿名证明协议。DAA方案的主要思想是通过零知识证明机制,使得TPM/TCM向验证者证明身份时,无需出示由身份权威签发的平台身份证书,从而保证了验证方无法与身份权威合谋从而侵犯终端平台的隐私性。
考虑电网中的情况,基于TPM/TCM芯片的终端身份建立方法仍然存在不足。目前基于EK证书建立的认证信道仅仅可以验证该设备是由合法厂商生产并且相关部件是安全的,但不诚实的公司员工可以通过将一台装有可信芯片的私人PC机通过同样的方式加入该网络,从而实现访问公司网络资源的目的。
发明内容
为了克服上述现有技术的不足,本发明提供一种基于安全芯片的配电终端管理方法,针对身份的建立、认证、撤销方面,都设置了安全验证检查,提高了系统的安全性与可信性,具有很强的通用性。
为了实现上述发明目的,本发明采取如下技术方案:
本发明提供一种基于安全芯片的配电终端管理方法,所述配电终端和安全芯片通过物理方式进行绑定,构成了配电终端设备;所述方法包括以下步骤:
步骤1:生成背书密钥EK;
步骤2:配电终端身份建立;
步骤3:配电终端身份认证;
步骤4:更新背书密钥EK。
所述步骤1包括以下步骤:
步骤1-1:生产配电终端设备的可信终端厂商和给配电终端颁发身份的身份权威分别进行初始化,通过初始化生成可信终端厂商的公钥PKc和私钥SKc,以及配电终端身份权威的公钥PKI和私钥SKI;
步骤1-2:对于配电终端设备,可信终端厂商为该配电终端生成背书密钥EK。
所述步骤1-1中,可信终端厂商进行初始化,生成可信终端厂商的公钥PKc和私钥SKc,包括以下步骤:
1)选择双线性映射eC:GC1×GC1→GC2,其中GC1,GC2为素数q阶循环群,gC1和gC2分别为GC1和GC2的生成元;
4)生成可信终端厂商的公钥PKC={q,GC1,GC2,eC,n,gC1,Ppub,H1,H2,H3,H4}并发布,存储并保护对应私钥SKC=s。
所述步骤1-1中,身份权威进行初始化,生成配电终端身份权威的公钥PKI和私钥SKI,包括以下步骤:
1)选择双线性映射e:G1×G2→G3,其中G1,G2,G3为素数p阶循环群;g1、g2和g3分别为G1、G2和G3的生成元;
2)选择哈希函数H:{0,1}*→Zp,Zp为小于p的正整数集合;
4)生成配电终端身份权威的公钥PKI={p,G1,G2,G3,g1,g2,g3,h1,h2,h3,H,ω}并发布,存储并保护对应私钥SKI=γ。
所述步骤1-2中,可信终端厂商通过以下协议为该配电终端生成背书密钥EK;
1)为配电终端分为唯一的配电终端身份标识符IDM,且IDM∈{0,1}*,IDM包括可信终端厂商标识符和配电终端设备序列号;
3)将EKpriv和IDM注入安全芯片。
所述步骤2包括以下步骤:
步骤2-1:身份权威认证当前执行身份建立操作的用户是否为具有权限的管理员,且该配电终端设备是否是由可信终端厂商生产;在上述两步验证通过后,配电终端获得身份权威为其颁发的身份凭证;
步骤2-2:在身份权威的网络域,当具有权限的配电终端管理员试图为配电终端设备申请身份时,将通过身份建立协议基于配电终端管理员身份标志生成该配电终端的网络身份,若生成过程中配电终端管理员的签名不合法或者该配电终端设备不可信,则身份建立失败并将配电终端管理员身份加入撤销列表。
在所述配电终端身份建立的过程中,由身份权威生成终端身份,并选择可信终端厂商的公钥对身份进行加密并将加密结果发至配电终端,再由安全芯片对加密结果进行解密,解密结果即为配电终端身份凭证。
终端身份生成包括以下步骤:
1)令中间量 其中x,y″∈Zp, x、y″和γ均为随机数,g1、h2和h3存在于身份权威的公钥PKI中,其中中间量中间量u=H(IDA),f,y'∈Zp,且均为随机数,h1和h2存在于身份权威的公钥PKI中;IDA为配电终端管理员身份标识,H是身份权威的哈希函数;
2)身份权威将(A,x,y″)根据IDM进行加密操作enc((A,x,y″),IDM),并发送至终端,终端收到后转发至安全芯片,安全芯片解密得到(A,x,y″),并计算y=y'+y″(mod p)得到配电终端身份凭证(A,x,y,f,u)。
所述步骤3中,配电终端设备向验证者证明自己拥有未被撤销的配电终端身份时,验证者向配电终端设备发送挑战信息,由安全芯片产生关于挑战信息的知识签名发送至验证者,由验证者进行验证,验证成功且配电终端身份不在撤销列表中,则身份认证成功,双方可以进行信息通信;若身份认证失败,则将配电终端管理员身份加入撤销列表。
所述步骤3中的配电终端身份认证具体包括以下步骤:
步骤3-1:验证者向配电终端设备发送挑战信息m;
步骤3-2:配电终端设备选择B1,B2∈G3,其中B1和B2均为属于G3的元素;
步骤3-4:配电终端设备生成验证消息σ=(B1,K1,B2,K2,T″,c,sx,sf,su,sa,sb),其中,中间量c=H(PKI,B1,K1,B2,K2,T″,R1,R2,R3,m),sx=rx+cx,sf=rf+cf,su=ru+cu,sa=ra+ca,sb=rb+cb,rx,rf,ru,ra,rb∈Zp,
步骤3-5:验证者对验证消息进行验证,具体包括以下步骤:
步骤3-5-1:验证者验证B1,B2∈G3,T″∈G1,sx,sf,su,sa,sb∈Zp,如果不成立,则协议失败;
所述步骤4中,当配电终端设备中的安全芯片更换为新的安全芯片时,配电终端设备与可信终端厂商执行如下协议完成EK更新:
步骤4-1:安全芯片利用加密算法,计算enc((A,x,y,f,u),IDM)并将其发送给可信终端厂商;
步骤4-2:可信终端厂商对enc((A,x,y,f,u),IDM)进行解密,得到(A,x,y,f,u),计算enc((A,x,y,f),IDM'),将其发送给新的安全芯片;
步骤4-3:新的安全芯片对enc((A,x,y,f),IDM')进行解密,存储并保护得到的新的安全芯片身份凭证(A,x,y,f)。
与现有技术相比,本发明的有益效果在于:
(1)身份权威只需对可信厂商公钥进行管理即可,因此可降低背书密钥EK管理的复杂性,身份建立时,配电终端只需按照身份建立协议将自身的唯一身份标识ID发送给主站即可,相对于传统的背书密钥EK,极大地降低了网络负载,并且方案采用零知识证明机制保证了终端身份的匿名性,支持基于管理员标识的身份建立与撤销;
(2)本发明对于配电网的终端管理具有很强的通用性;
(3)本发明针对身份的建立、认证、撤销方面,都设置了安全验证检查,提高了系统的安全性与可信性。
附图说明
图1是基于安全芯片的配电终端管理方法流程图;
图2是可信终端厂商初始化流程图;
图3是给配电终端颁发身份的身份权威初始化流程图;
图4是配电终端身份建立流程图;
图5是配电终端身份生成流程图;
图6是配电终端设备生成验证消息流程图。
具体实施方式
下面结合附图对本发明作进一步详细说明。
如图1,本发明提供一种基于安全芯片的配电终端管理方法,针对身份的建立、认证、撤销方面,都设置了安全验证检查,提高了系统的安全性与可信性,具有很强的通用性。
本发明提供一种基于安全芯片的配电终端管理方法,所述配电终端和安全芯片通过物理方式进行绑定,构成了配电终端设备;所述方法包括以下步骤:
步骤1:生成背书密钥EK;
步骤2:配电终端身份建立;
步骤3:配电终端身份认证;
步骤4:更新背书密钥EK。
所述步骤1包括以下步骤:
步骤1-1:生产配电终端设备的可信终端厂商和给配电终端颁发身份的身份权威分别进行初始化,通过初始化生成可信终端厂商的公钥PKc和私钥SKc,以及配电终端身份权威的公钥PKI和私钥SKI;
步骤1-2:对于配电终端设备,可信终端厂商为该配电终端生成背书密钥EK。
如图2,所述步骤1-1中,可信终端厂商进行初始化,生成可信终端厂商的公钥PKc和私钥SKc,包括以下步骤:
1)选择双线性映射eC:GC1×GC1→GC2,其中GC1,GC2为素数q阶循环群,gC1和gC2分别为GC1和GC2的生成元;
4)生成可信终端厂商的公钥PKC={q,GC1,GC2,eC,n,gC1,Ppub,H1,H2,H3,H4}并发布,存储并保护对应私钥SKC=s。
如图3,所述步骤1-1中,身份权威进行初始化,生成配电终端身份权威的公钥PKI和私钥SKI,包括以下步骤:
1)选择双线性映射e:G1×G2→G3,其中G1,G2,G3为素数p阶循环群;g1、g2和g3分别为G1、G2和G3的生成元;
2)选择哈希函数H:{0,1}*→Zp,Zp为小于p的正整数集合;
4)生成配电终端身份权威的公钥PKI={p,G1,G2,G3,g1,g2,g3,h1,h2,h3,H,ω}并发布,存储并保护对应私钥SKI=γ。
所述步骤1-2中,可信终端厂商通过以下协议为该配电终端生成背书密钥EK;
1)为配电终端分为唯一的配电终端身份标识符IDM,且IDM∈{0,1}*,IDM包括可信终端厂商标识符和配电终端设备序列号;
2)生成背书密钥EK的私钥EKpriv,有EKpriv=SKC·QID,其中中间量
3)将EKpriv和IDM注入安全芯片。
如图4,所述步骤2包括以下步骤:
步骤2-1:身份权威认证当前执行身份建立操作的用户是否为具有权限的管理员,且该配电终端设备是否是由可信终端厂商生产;在上述两步验证通过后,配电终端获得身份权威为其颁发的身份凭证;
步骤2-2:在身份权威的网络域,当具有权限的配电终端管理员试图为配电终端设备申请身份时,将通过身份建立协议基于配电终端管理员身份标志生成该配电终端的网络身份,若生成过程中配电终端管理员的签名不合法或者该配电终端设备不可信,则身份建立失败并将配电终端管理员身份加入撤销列表。
如图5,在所述配电终端身份建立的过程中,由身份权威生成终端身份,并选择可信终端厂商的公钥对身份进行加密并将加密结果发至配电终端,再由安全芯片对加密结果进行解密,解密结果即为配电终端身份凭证。
终端身份生成包括以下步骤:
1)令中间量 其中x,y″∈Zp, x、y″和γ均为随机数,g1、h2和h3存在于身份权威的公钥PKI中,其中中间量中间量u=H(IDA),f,y'∈Zp,且均为随机数,h1和h2存在于身份权威的公钥PKI中;IDA为配电终端管理员身份标识,H是身份权威的哈希函数;
2)身份权威将(A,x,y″)根据IDM进行加密操作enc((A,x,y″),IDM),并发送至终端,终端收到后转发至安全芯片,安全芯片解密得到(A,x,y″),并计算y=y'+y″(mod p)得到配电终端身份凭证(A,x,y,f,u)。
所述步骤3中,配电终端设备向验证者证明自己拥有未被撤销的配电终端身份时,验证者向配电终端设备发送挑战信息,由安全芯片产生关于挑战信息的知识签名发送至验证者,由验证者进行验证,验证成功且配电终端身份不在撤销列表中,则身份认证成功,双方可以进行信息通信;若身份认证失败,则将配电终端管理员身份加入撤销列表。
对于身份撤销功能,通过维护两个撤销列表实现对两种类型身份撤销的支持。当安全芯片被破解或者其他原因导致身份建立过程中生成的秘密信息被泄露后,将被加入终端撤销列表。当管理员由于不可信而被撤销后,H(IDA)将被加入管理员撤销列表。对于已被撤销的终端所具有的身份或者由被撤销管理员发起申请建立的终端身份,在身份认证过程中将被验证者发现。
所述步骤3中的配电终端身份认证具体包括以下步骤:
步骤3-1:验证者向配电终端设备发送挑战信息m;
步骤3-2:配电终端设备选择B1,B2∈G3,其中B1和B2均为属于G3的元素;
步骤3-4:配电终端设备生成验证消息σ=(B1,K1,B2,K2,T″,c,sx,sf,su,sa,sb),其中,中间量c=H(PKI,B1,K1,B2,K2,T″,R1,R2,R3,m),sx=rx+cx,sf=rf+cf,su=ru+cu,sa=ra+ca,sb=rb+cb,rx,rf,ru,ra,rb∈Zp,
步骤3-5:验证者对验证消息进行验证,具体包括以下步骤:
步骤3-5-1:验证者验证B1,B2∈G3,T″∈G1,sx,sf,su,sa,sb∈Zp,如果不成立,则协议失败;
所述步骤4中,当配电终端设备中的安全芯片更换为新的安全芯片时,通过该功能实现新的芯片对设备已有身份的继承。配电终端设备与可信终端厂商执行如下协议完成EK更新:
步骤4-1:安全芯片利用加密算法,计算enc((A,x,y,f,u),IDM)并将其发送给可信终端厂商;
步骤4-2:可信终端厂商对enc((A,x,y,f,u),IDM)进行解密,得到(A,x,y,f,u),计算enc((A,x,y,f),IDM'),将其发送给新的安全芯片;
步骤4-3:新的安全芯片对enc((A,x,y,f),IDM')进行解密,存储并保护得到的新的安全芯片身份凭证(A,x,y,f)。
最后应当说明的是:以上实施例仅用以说明本发明的技术方案而非对其限制,尽管参照上述实施例对本发明进行了详细的说明,所属领域的普通技术人员应当理解:依然可以对本发明的具体实施方式进行修改或者等同替换,而未脱离本发明精神和范围的任何修改或者等同替换,其均应涵盖在本发明的权利要求范围当中。
Claims (11)
1.一种基于安全芯片的配电终端管理方法,所述配电终端和安全芯片通过物理方式进行绑定,构成了配电终端设备;其特征在于:所述方法包括以下步骤:
步骤1:生成背书密钥EK;
步骤2:配电终端身份建立;
步骤3:配电终端身份认证;
步骤4:更新背书密钥EK。
2.根据权利要求1所述的基于安全芯片的配电终端管理方法,其特征在于:所述步骤1包括以下步骤:
步骤1-1:生产配电终端设备的可信终端厂商和给配电终端颁发身份的身份权威分别进行初始化,通过初始化生成可信终端厂商的公钥PKc和私钥SKc,以及配电终端身份权威的公钥PKI和私钥SKI;
步骤1-2:对于配电终端设备,可信终端厂商为该配电终端生成背书密钥EK。
3.根据权利要求2所述的基于安全芯片的配电终端管理方法,其特征在于:所述步骤1-1中,可信终端厂商进行初始化,生成可信终端厂商的公钥PKc和私钥SKc,包括以下步骤:
1)选择双线性映射eC:GC1×GC1→GC2,其中GC1,GC2为素数q阶循环群,gC1和gC2分别为GC1和GC2的生成元;
4)生成可信终端厂商的公钥PKC={q,GC1,GC2,eC,n,gC1,Ppub,H1,H2,H3,H4}并发布,存储并保护对应私钥SKC=s。
6.根据权利要求1所述的基于安全芯片的配电终端管理方法,其特征在于:所述步骤2包括以下步骤:
步骤2-1:身份权威认证当前执行身份建立操作的用户是否为具有权限的管理员,且该配电终端设备是否是由可信终端厂商生产;在上述两步验证通过后,配电终端获得身份权威为其颁发的身份凭证;
步骤2-2:在身份权威的网络域,当具有权限的配电终端管理员试图为配电终端设备申请身份时,将通过身份建立协议基于配电终端管理员身份标志生成该配电终端的网络身份,若生成过程中配电终端管理员的签名不合法或者该配电终端设备不可信,则身份建立失败并将配电终端管理员身份加入撤销列表。
7.根据权利要求6所述的基于安全芯片的配电终端管理方法,其特征在于:在所述配电终端身份建立的过程中,由身份权威生成终端身份,并选择可信终端厂商的公钥对身份进行加密并将加密结果发至配电终端,再由安全芯片对加密结果进行解密,解密结果即为配电终端身份凭证。
8.根据权利要求7所述的基于安全芯片的配电终端管理方法,其特征在于:终端身份生成包括以下步骤:
1)令中间量其中x,y″∈Zp,x、y″和γ均为随机数,g1、h2和h3存在于身份权威的公钥PKI中,其中中间量中间量u=H(IDA),f,y'∈Zp,且均为随机数,h1和h2存在于身份权威的公钥PKI中;IDA为配电终端管理员身份标识,H是身份权威的哈希函数;
2)身份权威将(A,x,y″)根据IDM进行加密操作enc((A,x,y″),IDM),并发送至终端,终端收到后转发至安全芯片,安全芯片解密得到(A,x,y″),并计算y=y'+y″(mod p)得到配电终端身份凭证(A,x,y,f,u)。
9.根据权利要求1所述的基于安全芯片的配电终端管理方法,其特征在于:所述步骤3中,配电终端设备向验证者证明自己拥有未被撤销的配电终端身份时,验证者向配电终端设备发送挑战信息,由安全芯片产生关于挑战信息的知识签名发送至验证者,由验证者进行验证,验证成功且配电终端身份不在撤销列表中,则身份认证成功,双方可以进行信息通信;若身份认证失败,则将配电终端管理员身份加入撤销列表。
10.根据权利要求9所述的基于安全芯片的配电终端管理方法,其特征在于:所述步骤3中的配电终端身份认证具体包括以下步骤:
步骤3-1:验证者向配电终端设备发送挑战信息m;
步骤3-2:配电终端设备选择B1,B2∈G3,其中B1和B2均为属于G3的元素;
步骤3-4:配电终端设备生成验证消息σ=(B1,K1,B2,K2,T″,c,sx,sf,su,sa,sb),其中,中间量c=H(PKI,B1,K1,B2,K2,T″,R1,R2,R3,m),sx=rx+cx,sf=rf+cf,su=ru+cu,sa=ra+ca,sb=rb+cb,rx,rf,ru,ra,rb∈Zp,
步骤3-5:验证者对验证消息进行验证,具体包括以下步骤:
步骤3-5-1:验证者验证B1,B2∈G3,T″∈G1,sx,sf,su,sa,sb∈Zp,如果不成立,则协议 失败;
步骤3-5-3:对于终端撤销列表RL={f1,f2, …,fm},对于任意1≤i≤m,验证者检查是否成立,如果成立,则身份认证协议执行失败;
11.根据权利要求1所述的基于安全芯片的配电终端管理方法,其特征在于:所述步骤4中,当配电终端设备中的安全芯片更换为新的安全芯片时,配电终端设备与可信终端厂商执行如下协议完成EK更新:
步骤4-1:安全芯片利用加密算法,计算enc((A,x,y,f,u),IDM)并将其发送给可信终端厂商;
步骤4-2:可信终端厂商对enc((A,x,y,f,u),IDM)进行解密,得到(A,x,y,f,u),计算enc((A,x,y,f),IDM'),将其发送给新的安全芯片;
步骤4-3:新的安全芯片对enc((A,x,y,f),IDM')进行解密,存储并保护得到的新的安全芯片身份凭证(A,x,y,f)。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310712807.3A CN103647651A (zh) | 2013-12-20 | 2013-12-20 | 一种基于安全芯片的配电终端管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310712807.3A CN103647651A (zh) | 2013-12-20 | 2013-12-20 | 一种基于安全芯片的配电终端管理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103647651A true CN103647651A (zh) | 2014-03-19 |
Family
ID=50252812
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310712807.3A Pending CN103647651A (zh) | 2013-12-20 | 2013-12-20 | 一种基于安全芯片的配电终端管理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103647651A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110047014A (zh) * | 2019-01-04 | 2019-07-23 | 国网浙江省电力有限公司电力科学研究院 | 一种基于负荷曲线和历史电量的用户电量数据修复方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102195774A (zh) * | 2010-03-16 | 2011-09-21 | 国民技术股份有限公司 | 一种可信密码模块芯片背书密钥线生成的方法和系统 |
CN102402657A (zh) * | 2010-09-15 | 2012-04-04 | 联想(新加坡)私人有限公司 | 用于使能安全处理器上的应用的装置和方法 |
CN102594558A (zh) * | 2012-01-19 | 2012-07-18 | 东北大学 | 一种可信计算环境的匿名数字证书系统及验证方法 |
-
2013
- 2013-12-20 CN CN201310712807.3A patent/CN103647651A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102195774A (zh) * | 2010-03-16 | 2011-09-21 | 国民技术股份有限公司 | 一种可信密码模块芯片背书密钥线生成的方法和系统 |
CN102402657A (zh) * | 2010-09-15 | 2012-04-04 | 联想(新加坡)私人有限公司 | 用于使能安全处理器上的应用的装置和方法 |
CN102594558A (zh) * | 2012-01-19 | 2012-07-18 | 东北大学 | 一种可信计算环境的匿名数字证书系统及验证方法 |
Non-Patent Citations (1)
Title |
---|
于爱民: "基于可信芯片的终端平台匿名身份建立方法研究", 《计算机学报》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110047014A (zh) * | 2019-01-04 | 2019-07-23 | 国网浙江省电力有限公司电力科学研究院 | 一种基于负荷曲线和历史电量的用户电量数据修复方法 |
CN110047014B (zh) * | 2019-01-04 | 2024-04-23 | 国网浙江省电力有限公司电力科学研究院 | 一种基于负荷曲线和历史电量的用户电量数据修复方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Saxena et al. | Authentication and authorization scheme for various user roles and devices in smart grid | |
CN102594558B (zh) | 一种可信计算环境的匿名数字证书系统及验证方法 | |
CN103490901B (zh) | 基于组合密钥体系的密钥生成和发放方法 | |
CN102970682B (zh) | 一种应用于可信移动终端平台的直接匿名证明方法 | |
US10110386B2 (en) | Implicitly certified digital signatures | |
CN103546567B (zh) | 一种可信云计算环境中无证书跨域认证方法 | |
EP2533457B1 (en) | Secure implicit certificate chaining | |
CN106341232B (zh) | 一种基于口令的匿名实体鉴别方法 | |
CN102420691B (zh) | 基于证书的前向安全签名方法及系统 | |
CN103259662B (zh) | 一种新的基于整数分解问题的代理签名及验证方法 | |
CN104580250A (zh) | 一种基于安全芯片进行可信身份认证的系统和方法 | |
CN103856477A (zh) | 一种可信计算系统及相应的认证方法和设备 | |
CN101378320B (zh) | 一种认证方法和认证系统 | |
CN104219047B (zh) | 一种签名验证的方法及设备 | |
CN102970144B (zh) | 基于身份的认证方法 | |
CN103414559A (zh) | 一种云计算环境下的基于类ibe系统的身份认证方法 | |
CN103220147A (zh) | 基于多变量公钥密码体制的强指定验证者签名方法 | |
CN106972924A (zh) | 加密、解密、电子签章、验证签章的方法及装置 | |
CN102291396B (zh) | 可信平台远程证明的匿名认证算法 | |
CN108390866A (zh) | 基于双代理双向匿名认证的可信远程证明方法 | |
CN104917615B (zh) | 一种基于环签名的可信计算平台属性验证方法 | |
CN105187208B (zh) | 非授权的基于无证书的强指定验证者签名体制 | |
CN105007162A (zh) | 一种可信电子签名系统及电子签名方法 | |
CN108933659A (zh) | 一种智能电网的身份验证系统及验证方法 | |
Zhang et al. | Attack on Chen et al.'s certificateless aggregate signature scheme |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20140319 |