CN109120409A - 一种用于物联网中安全通信的数字签名方法 - Google Patents

一种用于物联网中安全通信的数字签名方法 Download PDF

Info

Publication number
CN109120409A
CN109120409A CN201810254634.8A CN201810254634A CN109120409A CN 109120409 A CN109120409 A CN 109120409A CN 201810254634 A CN201810254634 A CN 201810254634A CN 109120409 A CN109120409 A CN 109120409A
Authority
CN
China
Prior art keywords
node
signature
management node
data
private key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810254634.8A
Other languages
English (en)
Other versions
CN109120409B (zh
Inventor
冯斌
贝依林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Taishan University
Original Assignee
Taishan University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Taishan University filed Critical Taishan University
Priority to CN201810254634.8A priority Critical patent/CN109120409B/zh
Publication of CN109120409A publication Critical patent/CN109120409A/zh
Application granted granted Critical
Publication of CN109120409B publication Critical patent/CN109120409B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供了一种用于安全物联网中传感器网络通信的授权数字签名方法,属于通信技术领域,用于在安全互联网中对传感器通信过程进行授权和加密。具体方法是首先采用授权签名的方式,控制数据发送进程,合理调度签名数据,对签名条件进行限制。方案基于双线性对问题,保证方案的安全性和签名效率。同时进行私钥拆分,使得本方案更适于物联网中节点计算能力、存储空间以及能源储备方面的限制。并且本方案使用了时间戳,解决重放攻击的同时也便于数据传送之后的条件筛查,确定数据的正确性。

Description

一种用于物联网中安全通信的数字签名方法
技术领域
本发明属于通信技术领域,涉及一种用于安全物联网中传感器网络通信的授权数字签名方案,在适应传感节点的数据处理能力下保障物联网中的数据安全及传感器数据传输的控制,提高物联网数据通信的安全性。
背景技术
随着传感网络通信的飞速发展,物联网(Internet of Things,简称IOT) 概念始终处于一个动态的、不断拓展的过程。物联网成为继计算机、互联网之后世界信息产业发展的第三次浪潮。在物联网的发展下,人类出行,工作,生活乃至政府企业之间的交互都越来越多地应用到了传感器网络和IOT。但是,由于物联网数据处理的特点和对数据质量的要求,保证数据来源可查,数据传输安全,数据有效性可区分以及数据传输的调度控制就显得尤为重要。另外,数据安全还受限于传感器网络(WSNs)的节点处理能力有限和监控覆盖广的特点。
数字签名提供了一种解决上述问题的方向,通过数字签名进行节点标记,可打开的签名能保证数据来源信息的完整性。其中双线性配对在密码学中得到了广泛的应用,并表现出可以平衡安全性和效率的优异性能。同时,随着物联网的迅速发展,如何在适应传感节点的数据处理能力下保障物联网中的数据安全及传感器数据传输的控制是对物联网技术发展提出的一个新的挑战。本发明根据这一问题,基于双线性对的无证书签名方案给出了一个解决方法。
发明内容
本发明的目的是在适应传感节点的数据处理能力下保障物联网中的数据安全及传感器数据传输的控制,通过采用授权签名的方式,控制数据发送进程,合理调度签名数据,对签名条件进行限制。同时进行私钥拆分,使得本方案更适于物联网中节点计算能力、存储空间以及能源储备方面的限制。并且本方案使用了时间戳,解决重放攻击的同时也便于数据传送之后的条件筛查,确定数据的正确性。
本发明的技术方案:
一种用于安全物联网中传感器网络通信的授权数字签名方法,步骤如下:
1)参数选取:选择安全参数k,并由参数生成器生成q阶加法循环群(G1,+) 和q阶乘法循环群(G1,*),选取P为G1的随机生成元,选取双线性函数e;随机选取s∈Zq *作为系统私钥,计算系统公钥。并选取两个安全的哈希函数。
2)签名系统初始化:管理节点向密钥生成中心(KGC)发送其IDMN,确定其真实身份后由KGC计算QMN、DMN。选取xMN作为管理节点私密值。并计算私钥和公钥。
3)节点添加:待添加节点Ni将其IDi发送至管理节点,管理节点随机选取注册值mi∈Zq *,将其储存在注册列表Lm中,计算mi′=xMN-mi∈Zq *,将(mi′,IDi)存储在节点列表LN中。
4)部分私钥生成:新添加的节点将其IDi发送给KGC确认身份,由KGC同上计算Qi=H1(IDi)∈G1,Di=sQi∈G1。同时节点选取随机值xi作为其私密值保存在本地。节点要进行签名时发送其xi到管理节点,管理节点计算签名节点的部分私钥Ski=xiQi+Di,计算签名节点的部分公钥Pki=xiP∈G1。管理节点计算出 Ski后立即删除该节点私密值xi
5)完全私钥生成:主服务器从注册列表Lm中找到签名节点的注册值mi,结合部分私钥Ski及待签名节点的Qi,计算完全私钥Si=miQi+Ski
6)添加时间戳:节点将待上传的数据消息M进行HASH摘要处理后向TTS提出时间戳请求。TTS时间戳服务器对数据消息M的哈希值和—个日期时间记录进行签名,将生成时间戳、时间戳数据和数据消息M绑定生成M′后返还给节点。
7)签名生成:签名节点Ni随机选取ri1∈Zq *,计算Ri1=ri1p∈G1,将(Ri1,IDi) 发送至管理节点授权进行签名操作请求并随机选取ri2∈Zq *,计算 Ri2=ri2P∈G1,Ri=Ri1+Ri2。将Ri发送给节点Ni,节点Ni计算 hi=H2(M′,Ri)∈Zq *,将(hi,IDi)发送给管理节点,管理节点计算Qi=H1(IDi),σi′=hi(mi′+ri2)Qi∈G1。管理节点签名节点的公钥Pki,计算σi=hi(Si+ri1Qi)∈G1。管理节点验证e(P,σii′)=e(PkMN+Pki+Ppub+Ri,hiQi) 是否成立,否则拒绝授权进行签名。管理节点随机选取fi∈Zq *,计算:
Fi=fiP∈G1
ηi=fihiQi
ξi=Fi+Pki+Ri
σn=σii′+ηi
σ′n=r2σn
Ti=ri2hiQi
管理节点将(IDi,hi,ri2,fi)存储在签名跟踪队列Lfo中,得到签名后的信息进行传输和发送。
本发明的有益效果:本发明的授权数字签名方法基于双线性对问题,保证方案的安全性和签名效率。同时进行私钥拆分,使得本方案更适于物联网中节点计算能力、存储空间以及能源储备方面的限制。并且本方案使用了时间戳,解决重放攻击的同时也便于数据传送之后的条件筛查,确定数据的正确性。
附图说明
图1为节点添加过程图。
图2为签名节点的部分私钥生成流程图。
图3为签名生成过程示意图。
具体实施方式
以下结合附图和技术方案,进一步说明本发明的具体实施方式。
针对如何在适应传感节点的数据处理能力下保障物联网中的数据安全及传感器数据传输的控制问题。其中节点的身份信息为节点的特殊标识,解决了证书存储和管理的开销问题。考虑到WSNs的节点处理能力,本发明将边缘节点的计算量降低,同时将私钥进行拆分,节点处储存私密值,以减小节点处的数据存储量,降低节点的添加和删除复杂度。传感器获得的海量数据具有实时性,按一定的频率周期性的采集环境信息,不断更新数据。这样的特点就要求对节点进行控制和调度。整个签名过程由管理节点进行跟踪和配合,在签名过程中进行签名条件的比对。当大量节点需要对不同数据进行签名时,可由管理节点进行授权调配,保证签名的有序进行。或当节点在进行发送数据前进行签名的时间需要进行把控时,管理节点可以通过授权进行信息签名收发的调控。本发明将签名时间写入数据,以此确定数据的有效性。
本方案基于双线性对问题,通过管理节点的授权实现签名条件下的签名过程控制。设计并实现了由七个阶段组成的方案,包括:参数选取、签名系统初始化、节点添加、部分私钥生成、完全私钥生成、时间戳加盖、签名生成。
参数选取:首先应选择安全参数k,并由参数生成器生成q阶加法循环群 (G1,+)和q阶乘法循环群(G1,*)。接下来选取的参数P为G1的随机生成元,选取双线性函数e:G1×G2→G2;随机选取s∈Zq *作为系统私钥保留在管理节点中,计算Ppub=sP作为系统公钥。并选取两个安全的哈希函数H1:{0,1}*→G1及H2:{0,1}*×G1→Zq *
签名系统初始化:首先由管理节点向密钥生成中心(KGC)发送其IDMN,确定其真实身份后由KGC计算QMN、DMN,QMN=H(1)IDMN∈G1,DMN=sQMN∈G1。随机选取xMN作为管理节点私密值。计算私钥为SkMN=xMNQMN+DMN,计算其公钥为 PkMN=xMNP∈G1
节点添加:首先待添加节点Ni将其IDi发送至管理节点,由管理节点随机选取注册值mi∈Zq *,将其储存在注册列表Lm中,同时,每次添加节点并选取注册值时都查询注册列表Lm,保证其中的值互不相同,若有重复,则重新选取 mi∈Zq *,直到无重复。计算mi′=xMN-mi∈Zq *,将(mi′,IDi)存储在节点列表LN中,具体流程如图1所示。
部分私钥生成:在生成节点部分私钥之前,新添加的节点将其IDi发送给KGC 确认身份,由KGC同上计算Di=sQi∈G1,其中Di同Qi一起由管理节点保存。同时节点选取随机值xi作为其私密值保存在本地。节点每次进行要进行数据传送并签名的时候发送其xi到管理节点,管理节点计算签名节点的部分私钥Ski=xiQi+Di,计算签名节点的部分公钥Pki=xiP∈G1,并将其存储在公钥列表Lpub中并公开公钥。管理节点计算出Ski后立即删除该节点私密值xi,保存本次签名的部分私钥进行后续签名部分,具体过程如图2所示。
完全私钥生成:主服务器从注册列表Lm中找到签名节点的注册值mi,结合部分私钥Ski及待签名节点的Qi,计算完全私钥Si=miQi+Ski
添加时间戳:节点将待上传的数据消息M进行HASH摘要处理后向TTS提出时间戳请求。TTS时间戳服务器对数据消息M的哈希值和—个日期时间记录进行签名,将生成时间戳、时间戳数据和数据消息M绑定生成M′后返还给节点。
签名生成:签名节点Ni随机选取ri1∈Zq *,计算Ri1=ri1p∈G1,将(Ri1,IDi)发送至管理节点进行身份验证及签名请求。管理节点查询节点列表LN确认其真实身份,并检查是否符合签名时间,签名节点标识等签名条件限制,符合条件,则同意签名,授权进行签名操作请求并随机选取ri2∈Zq *,计算Ri2=ri2P∈G1, Ri=Ri1+Ri2。将Ri发送给节点Ni,节点Ni收到Ri后计算hi=H2(M′,Ri)∈Zq *,将 (hi,IDi)发送给管理节点,管理节点接收(hi,IDi)后计算Qi=H1(IDi),σi′=hi(mi′+ri2)Qi∈G1。管理节点验证IDi后查询公钥列表Lpub,得到签名节点的公钥Pki,并计算σi=hi(Si+ri1Qi)∈G1
管理节点验证e(P,σii′)=e(PkMN+Pki+Ppub+Ri,hiQi)是否成立,若成立,则部分签名正确,可以进行后续签名步骤,否则拒绝授权进行签名。验证正确后由管理节点随机选取fi∈Zq *,计算:
Fi=fiP∈G1
ηi=fihiQi
ξi=Fi+Pki+Ri
σn=σii′+ηi
σ′n=r2σn
Ti=ri2hiQi
管理节点将(IDi,hi,ri2,fi)存储在签名跟踪队列Lfo中,以便需要时对数据的签名节点进行身份标识验证。得到签名后的信息进行传输和发送,具体流程如图3所示。
面向物联网对数据传输的时间要求和计算能力的限制,本发明的效率和性能与其他方法相比有较大的优越性。物联网传感节点体积小,成本低,但是计算能力有限。由以上过程可以看出,本发明的公钥私钥生成算法大幅减小。节点添加的资源开销也相应减少,对于物联网中的海量节点布置具有优势,也便于后期产生大量死亡节点时补充添加新的节点,充分减小了边缘的传感节点的计算量,将计算量集中在具有强大计算技术和存储平台支持的管理层。由于物联网节点存储和能量有限,所以其对签名长度和各种密钥的长度具有一定的要求。本发明在减少计算量,确保高安全性的前提下保持了公钥长度不变,签名长度也未发生改变,由于节点处存储拆分后的部分私钥,所以在节点本地的私密值也相应减小,适应了传感器网络中节点的存储限制。

Claims (1)

1.一种用于安全物联网中传感器网络通信的授权数字签名方法,其特征在于,该授权数字签名方法基于双线性对问题,通过管理节点的授权实现签名条件下的签名过程控制;步骤如下:
1)参数选取:首先选择安全参数k,并由参数生成器生成q阶加法循环群(G1,+)和q阶乘法循环群(G1,*);接下来选取的参数P为G1的随机生成元,选取双线性函数e:G1×G2→G2;随机选取s∈Zq *作为系统私钥保留在管理节点中,计算Ppub=sP作为系统公钥;并选取两个安全的哈希函数H1:{0,1}*→G1及H2:{0,1}*×G1→Zq *
2)签名系统初始化:首先由管理节点向密钥生成中心KGC发送其IDMN,确定其真实身份后由KGC计算QMN和DMN,QMN=H1(IDMN)∈G1,DMN=sQMN∈G1;随机选取xMN作为管理节点私密值;计算私钥为SkMN=xMNQMN+DMN,计算其公钥为PkMN=xMNP∈G1
3)节点添加:首先待添加节点Ni将其IDi发送至管理节点,由管理节点随机选取注册值mi∈Zq *,将其储存在注册列表Lm中,同时,每次添加节点并选取注册值时都查询注册列表Lm,保证其中的值互不相同,若有重复,则重新选取mi∈Zq *,直到无重复;计算mi′=xMN-mi∈Zq *,将(m1′,ID)i存储在节点列表LN中;
4)部分私钥生成:在生成节点部分私钥之前,新添加的节点将其IDi发送给KGC确认身份,由KGC同上计算Qi=H1(IDi)∈G1,Di=sQi∈G1,其中Di同Qi一起由管理节点保存;同时新添加的节点选取随机值xi作为其私密值保存在本地;节点每次要进行数据传送并签名时发送其xi到管理节点,管理节点计签名节点的部分私钥Ski=xiQi+Di,计算签名节点的部分公钥Pki=xiP∈G1,并将其存储在公钥列表Lpub中并公开公钥;管理节点计算出Ski后立即删除该节点私密值xi,保存本次签名的部分私钥进行后续签名部分;
5)完全私钥生成:主服务器从注册列表Lm中找到签名节点的注册值mi,结合部分私钥Ski及待签名节点的Qi,计算完全私钥Si=miQi+Ski
6)添加时间戳:节点将待上传的数据消息M进行HASH摘要处理后,向TTS提出时间戳请求;TTS时间戳服务器对数据消息M的哈希值和—个日期时间记录进行签名,将生成时间戳、时间戳数据和数据消息M绑定生成M′后返还给节点;
7)签名生成:签名节点Ni随机选取ri1∈Zq *,计算Ri1=ri1p∈G1,将(Ri1,ID)i发送至管理节点进行身份验证及签名请求;管理节点查询节点列表LN确认其真实身份,并检查是否符合签名时间和签名节点标识签名条件限制,符合条件,则同意签名,授权进行签名操作请求并随机选取ri2∈Zq *,计算Ri2=ri2P∈G1,Ri=Ri1+Ri2;将Ri发送给签名节点Ni,签名节点Ni收到Ri后计算hi=H2(M′,Ri)∈Zq *,将(hi,IDi)发送给管理节点,管理节点接收(hi,IDi)后计算Qi=H1(IDi),σi′=hi(mi′+ri2)Qi∈G1;管理节点验证IDi后查询公钥列表Lpub,得到签名节点的公钥Pki,并计算σi=hi(Si+ri1Qi)∈G1
管理节点验证e(P,σii′)=e(PkMN+Pki+Ppub+Ri,hiQi)是否成立,若成立,则部分签名正确,进行后续签名步骤,否则拒绝授权进行签名;验证正确后由管理节点随机选取fi∈Zq *,计算:
Fi=fiP∈G1
ηi=fihiQi
ξi=Fi+Pki+Ri
σn=σii′+ηi
σ′n=r2σn
Ti=ri2hiQi
管理节点将(IDi,hi,ri2,fi)存储在签名跟踪队列Lfo中,以便需要时对数据的签名节点进行身份标识验证;得到签名后的信息进行传输和发送。
CN201810254634.8A 2018-03-26 2018-03-26 一种用于物联网中安全通信的数字签名方法 Active CN109120409B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810254634.8A CN109120409B (zh) 2018-03-26 2018-03-26 一种用于物联网中安全通信的数字签名方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810254634.8A CN109120409B (zh) 2018-03-26 2018-03-26 一种用于物联网中安全通信的数字签名方法

Publications (2)

Publication Number Publication Date
CN109120409A true CN109120409A (zh) 2019-01-01
CN109120409B CN109120409B (zh) 2021-05-28

Family

ID=64822157

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810254634.8A Active CN109120409B (zh) 2018-03-26 2018-03-26 一种用于物联网中安全通信的数字签名方法

Country Status (1)

Country Link
CN (1) CN109120409B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110830251A (zh) * 2019-11-22 2020-02-21 国网四川省电力公司经济技术研究院 泛在电力物联网环境下的用电信息安全传输步骤与方法
CN111308916A (zh) * 2020-03-11 2020-06-19 青岛科技大学 基于能源物联网的智能化水电暖系统
CN113381859A (zh) * 2020-03-10 2021-09-10 本无链科技(深圳)有限公司 一种用于区块链的进程互签通信方法及系统
CN117579256A (zh) * 2023-10-12 2024-02-20 智慧工地科技(广东)有限公司 一种物联网数据管理方法及装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101461176A (zh) * 2006-06-01 2009-06-17 日本电气株式会社 通信节点认证系统和方法以及通信节点认证程序
CN103686717A (zh) * 2013-12-23 2014-03-26 江苏物联网研究发展中心 一种物联网传感系统的密钥管理方法
CN103796200A (zh) * 2014-03-03 2014-05-14 公安部第三研究所 无线移动自组网络中基于身份实现密钥管理的方法
CN104853351A (zh) * 2015-03-20 2015-08-19 江苏大学 一种基于可控隐私的车联网分布式认证方法
CN106330910A (zh) * 2016-08-25 2017-01-11 重庆邮电大学 车联网中基于节点身份和信誉的强隐私保护双重认证方法
WO2017112491A2 (en) * 2015-12-23 2017-06-29 Qualcomm Incorporated Stateless access stratum security for cellular internet of things

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101461176A (zh) * 2006-06-01 2009-06-17 日本电气株式会社 通信节点认证系统和方法以及通信节点认证程序
CN103686717A (zh) * 2013-12-23 2014-03-26 江苏物联网研究发展中心 一种物联网传感系统的密钥管理方法
CN103796200A (zh) * 2014-03-03 2014-05-14 公安部第三研究所 无线移动自组网络中基于身份实现密钥管理的方法
CN104853351A (zh) * 2015-03-20 2015-08-19 江苏大学 一种基于可控隐私的车联网分布式认证方法
WO2017112491A2 (en) * 2015-12-23 2017-06-29 Qualcomm Incorporated Stateless access stratum security for cellular internet of things
CN106330910A (zh) * 2016-08-25 2017-01-11 重庆邮电大学 车联网中基于节点身份和信誉的强隐私保护双重认证方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110830251A (zh) * 2019-11-22 2020-02-21 国网四川省电力公司经济技术研究院 泛在电力物联网环境下的用电信息安全传输步骤与方法
CN113381859A (zh) * 2020-03-10 2021-09-10 本无链科技(深圳)有限公司 一种用于区块链的进程互签通信方法及系统
CN113381859B (zh) * 2020-03-10 2024-02-20 本无链科技(深圳)有限公司 一种用于区块链的进程互签通信方法及系统
CN111308916A (zh) * 2020-03-11 2020-06-19 青岛科技大学 基于能源物联网的智能化水电暖系统
CN117579256A (zh) * 2023-10-12 2024-02-20 智慧工地科技(广东)有限公司 一种物联网数据管理方法及装置
CN117579256B (zh) * 2023-10-12 2024-04-23 智慧工地科技(广东)有限公司 一种物联网数据管理方法及装置

Also Published As

Publication number Publication date
CN109120409B (zh) 2021-05-28

Similar Documents

Publication Publication Date Title
CN109829326B (zh) 基于区块链的跨域认证与公平审计去重云存储系统
Cui et al. ARFV: An efficient shared data auditing scheme supporting revocation for fog-assisted vehicular ad-hoc networks
Liu et al. Fine-grained two-factor access control for web-based cloud computing services
CN109120409A (zh) 一种用于物联网中安全通信的数字签名方法
CN108683747A (zh) 资源获取、分发、下载方法、装置、设备及存储介质
Cui et al. Reliable and efficient content sharing for 5G-enabled vehicular networks
Alharthi et al. A privacy-preservation framework based on biometrics blockchain (BBC) to prevent attacks in VANET
CN109691010B (zh) 用于数据传输的系统和方法
CN111264045B (zh) 基于异构身份的交互系统及方法
US20230052608A1 (en) Remote attestation
CN114124371A (zh) 一种基于无证书的满足mtp安全的公钥可搜索加密方法
Xia et al. Effective charging identity authentication scheme based on fog computing in V2G networks
Zhao et al. Fuzzy identity-based dynamic auditing of big data on cloud storage
Li et al. A distributed authentication protocol using identity-based encryption and blockchain for LEO network
Shih et al. Traceability for Vehicular Network Real-Time Messaging Based on Blockchain Technology.
CN110716724B (zh) 基于fpga实现隐私区块链的方法及装置
Zhang et al. Hybrid and hierarchical aggregation-verification scheme for VANET
Zhang et al. IPad: ID-based public auditing for the outsourced data in the standard model
Chen et al. A blockchain-based authentication and service provision scheme for Intemet of Things
CN108494561B (zh) 固定签名长度的聚合电子签名方法
Li et al. An efficient certificateless aggregate signature scheme designed for VANET
Hu et al. Secure and pairing-free identity-based batch verification scheme in vehicle ad-hoc networks
Wang et al. A lightweight certificateless aggregate ring signature scheme for privacy protection in smart grids
Feng et al. PBAG: A Privacy-Preserving Blockchain-Based Authentication Protocol With Global-Updated Commitment in IoVs
CN112364387A (zh) 一种基于区块链网络的身份认证方法及装置、介质和设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant