CN110266499B - 一种基于盲签名的无线体域网匿名认证与密钥协商方法 - Google Patents
一种基于盲签名的无线体域网匿名认证与密钥协商方法 Download PDFInfo
- Publication number
- CN110266499B CN110266499B CN201910609615.7A CN201910609615A CN110266499B CN 110266499 B CN110266499 B CN 110266499B CN 201910609615 A CN201910609615 A CN 201910609615A CN 110266499 B CN110266499 B CN 110266499B
- Authority
- CN
- China
- Prior art keywords
- user
- service provider
- key
- application service
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 30
- 238000012795 verification Methods 0.000 claims description 64
- 238000013475 authorization Methods 0.000 claims description 15
- 230000007774 longterm Effects 0.000 claims description 12
- 201000004569 Blindness Diseases 0.000 claims description 3
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000003745 diagnosis Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3252—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3257—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using blind signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Mathematical Physics (AREA)
- Physics & Mathematics (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Optimization (AREA)
- Computing Systems (AREA)
- Mathematical Analysis (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种基于盲签名的无线体域网匿名认证与密钥协商方法,包括如下步骤:注册与密钥分发:将用户的真实身份添加到网络管理者数据库中,并由NM为用户计算盲签名;认证与密钥协商:用户通过引入随机参数,并对NM颁发的盲签名进行重新构建,用于和应用服务提供商AP的认证与密钥协商;密钥更新:当会话密钥丢失或因某种原因需要更新时,由AP更新当前会话密钥。本发明具备条件匿名性、能够抵抗临时密钥泄露攻击、安全性高且计算开销小。
Description
技术领域
本发明属于信息安全技术领域,尤其涉及一种基于盲签名的无线体域网匿名认证与密钥协商方法。
背景技术
近年来,随着物联网快速发展以及人们保健意识不断加强,以人体为中心能够实时监测、及时诊断的无线体域网(Wireless Body Area Network,简称WBAN)应运而生。无线体域网主要有3个实体组成:配备生物传感器和移动设备的用户(User)、负责为用户提供远程医疗服务的应用服务提供商(AP)以及作为证书生成中心的网络管理者(NM)。首先,网络管理者(NM)为用户生成签名,并为应用服务提供商(AP)生成证书,然后,用户和应用服务提供商(AP)通过IEEE 802.15.6通信协议实现认证与密钥协商。为了保证用户和应用服务提供商(AP)之间身份的真实可靠,需要进行安全的身份认证以及密钥协商,同时,为防止用户的生理数据被攻击者收集或修改,要求设计的协议为用户提供匿名性保护,然而,当用户遇到危险情况时,网络管理者(NM)需要对用户真实身份的进行追踪,即满足用户的条件隐私保护,此外,应用服务提供商(AP)需要通过撤销列表识别恶意用户,然而却存在撤销列表快速增长,难以管理的问题。因此,针对无线体域网环境下的条件隐私保护以及撤销列表管理问题要求,需要设计安全高效的无线体域网认证与密钥协商方案。
发明内容
针对现有技术中的上述不足,本发明提供的一种基于盲签名的无线体域网匿名认证与密钥协商方法,该方法具备条件匿名性,能够抵抗临时密钥泄露攻击以及安全性高且计算开销小。
为了达到以上目的,本发明采用的技术方案为:
本方案提供一种基于盲签名的无线体域网匿名认证与密钥协商方法,包括如下步骤:
S1、注册与密钥分发:通过网络管理者NM为应用服务提供商AP提供注册和授权,并通过网络管理者NM为用户计算盲签名;
S2、认证与密钥协商:根据用户向应用服务提供商AP发出的申请服务,并利用所述盲签名与应用服务提供商AP进行认证和密钥协商;
S3、密钥更新:根据应用服务提供商AP向用户发出的密钥更新请求,分别判断应用服务提供商AP的身份与用户的盲签名是否认证成功,若认证成功,则完成对应用服务提供商AP与用户的密钥更新,反之,则终止认证,从而完成基于盲签名的无线体域网匿名认证与密钥协商。
进一步地,所述步骤S1包括如下步骤:
A1、预设网络管理者NM的私钥skNM,并通过网络管理者NM为应用服务提供商AP提供注册和授权;
A2、通过网络管理者NM为用户提供注册和授权。
再进一步地,所述步骤A1包括如下步骤:
B1、选取随机数skAP作为应用服务提供商AP的长期私钥;
B2、将所述随机数skAP与由网络管理者NM预设的椭圆曲线生成元P进行基于椭圆曲线的倍点运算,得到应用服务提供商AP的长期公钥pkAP,并通过网络管理者NM为应用服务提供商AP计算证书;
B3、通过网络管理者NM为应用服务提供商AP选取随机数ra,并将所述随机数ra与预设的椭圆曲线生成元P进行基于椭圆曲线的倍点运算,得到应用服务提供商AP的随机承诺Ra;
B4、将应用服务提供商AP默认的身份标识IDa、长期公钥pkAP以及随机承诺Ra进行哈希运算,得到计算应用服务提供商AP证书的哈希值ha;
B5、将所述哈希值ha与预设的私钥skNM进行乘法运算,得到计算应用服务提供商AP证书的乘积Pa;
B6、将所述乘值Pa与所述随机数ra相加得到应用服务提供商AP的证书ca;
B7、将所述应用服务提供商AP的证书ca和随机承诺Ra通过安全信道发给应用服务提供商AP,从而完成应用服务商AP的注册和授权。
所述步骤A2包括如下步骤:
C1、通过网络管理者NM为用户选取随机数yi;
C2、将所述随机数yi与预设的椭圆曲线生成元P进行基于椭圆曲线的倍点运算,得到用户的随机公开承诺Yi;
C3、选取随机数xi作为用户的临时私钥,将所述临时私钥与预设的椭圆曲线生成元P进行基于椭圆曲线的倍点运算,得到用户的临时公钥Xi;
C4、分别选取αi,βi,γi作为用户的盲化因子,并将所述用户的盲化因子分别与所述随机公开承诺Yi、预设的椭圆曲线生成元P以及应用服务提供商AP的长期公钥pkAP进行基于椭圆曲线的倍点运算,并把基于椭圆曲线的倍点运算的结果进行基于椭圆曲线的加法运算得到用户的临时公钥隐藏值Ri;
C5、将所述公开承诺Yi、用户的临时公钥Xi、临时公钥隐藏值Ri、应用服务提供商AP的长期公钥pkAP和预设的时间戳tyi进行哈希运算,得到计算盲签名的哈希值hi;
C7、将所述哈希值hi与所述盲化因子γi进行加法运算,得到盲签名的盲化消息值bi,再将所述盲化因子αi在大素数q条件下的逆元与所述盲化消息值bi做乘法运算得到用户的盲化消息值mi;
C8、由网络管理者NM将所述盲化消息值mi与网络管理者的私钥skNM进行乘法运算,得到网络管理者NM发给用户的部分盲签名σ;
C9、将所述部分盲签名σ与应用服务提供商AP的随机数ra相加得到用户的盲签名σ'i;
C10、将所述盲签名σ'i与盲化因子αi进行乘法运算,得到用户的去盲签名σ*,再将所述去盲签名σ*与盲化因子βi相加得到用户的签名σi,从而完成用户的注册和授权。
再进一步地,所述步骤S2包括如下步骤:
D1、由用户向应用服务提供商AP申请服务;
D2、根据所述申请服务由应用服务提供商AP判断用户的盲签名是否验证通过,若未通过,则进入步骤D5,反之,则认证用户的身份并计算用户的会话密钥,并进入步骤D3;
D3、判断应用服务提供商AP的身份认证和会话密钥是否通过验证,若未通过,则进入步骤D5,反之,则进入步骤D4;
D4、根据步骤D3中的认证结果与计算结果判断获取用户是否获取申请服务,若是,则用户获取申请服务,并进入步骤S3,反之,则返回步骤D1;
D5、认证未通过,终止认证。
再进一步地,所述步骤D1包括如下步骤:
E1、由用户选取随机数作为用户的临时秘密值rb,并将所述用户的临时秘密值rb、用户的临时私钥xi与预设的椭圆曲线生成元p进行基于椭圆曲线的倍点运算得到用户的会话密钥承诺值Bi;
E2、由用户将用户的临时秘密值rb、用户的临时私钥xi与应用服务提供商AP的长期公钥pkAP进行基于椭圆曲线的倍点运算得到用户的服务承诺值Bi';
E3、将用户的服务承诺值Bi'和预选的时间戳t1进行哈希运算,并利用得到的哈希值hai加密用户的临时公钥Xi、用户的随机公开承诺Yi、用户的临时公钥隐藏值Ri和预设的时间戳tyi,得到加密消息Ei;
E4、将用户的服务承诺值Bi'、应用服务提供商AP的长期公钥pkAP和预设的时间戳t1进行哈希运算,并将得到哈希值hσ与用户的签名σi相加得到签名消息M1;
E5、将含有用户的会话密钥承诺值Bi、签名消息M1、加密消息Ei和预设的时间戳t1的认证请求信息发给应用服务提供商AP,从而完成应用服务提供商AP向用户提供的申请服务。
再进一步地,所述步骤D2包括如下步骤:
F1、根据所述申请服务由应用服务提供商AP对收到的用户预设的时间戳t1进行验证,若验证未通过,则进入步骤D5,反之,则进入步骤F2;
F2、由应用服务提供商AP将应用服务提供商AP的长期私钥skAP与用户的会话密钥承诺值Bi进行基于椭圆曲线的倍点运算,得到用户的服务承诺值B'i;
F3、将用户的服务承诺值B'i和预设的时间戳t1进行哈希运算,并利用得到哈希值hai解密加密消息Ei,得到用户的临时公钥Xi、用户的随机公开承诺Yi、用户的临时公钥隐藏值Ri和时间戳tyi;
F4、由应用服务提供商AP对所述预设的时间戳tyi进行验证,若验证未通过,则进入步骤D5,反之,则进入步骤F5;
F5、由应用服务提供商AP利用用户的临时公钥Xi、用户的随机公开承诺Yi、用户的临时公钥隐藏值Ri、预设的时间戳tyi以及用户的服务承诺值B'i对所述签名消息M1进行验证,若验证未通过,则进入步骤D5,反之,则进入步骤F6;
F6、选取随机数作为应用服务提供商AP的临时秘密值ra,并将临时秘密值ra、应用服务提供商AP的长期私钥skAP与预设的椭圆曲线生成元P,进行基于椭圆曲线的倍点运算得到应用服务提供商AP的会话密钥承诺值Aj;
F7、将应用服务提供商AP的临时秘密值ra、应用服务提供商AP的长期私钥skAP与用户的会话密钥承诺值Bi,进行基于椭圆曲线的倍点运算得到应用服务提供商AP的部分会话密钥ki;
F8、将所述部分会话密钥ki、应用服务提供商AP的长期私钥skAP和用户的临时公钥Xi进行哈希运算,生成应用服务提供商AP的会话密钥kau;
F9、将所述用户的服务承诺值B’i和预设的时间戳t1进行哈希运算,生成用户的临时身份pidi;
F10、将应用服务提供商AP的会话密钥承诺值Aj、用户的临时身份pidi、会话密钥kau和预设的时间戳t1进行哈希运算,生成应用服务提供商AP的验证消息M2;
F11、将含有用户的临时身份pidi、应用服务提供商AP的会话密钥承诺值Aj和验证消息M2的认证请求信息发给用户,从而完成对用户的认证身份以及会话密钥的计算,并进入步骤D3。
再进一步地,所述步骤D3包括如下步骤:
G1、根据用户的临时秘密值rb、用户的临时私钥xi与应用服务提供商AP的会话密钥承诺值Aj进行基于椭圆曲线的倍点运算得到用户的部分会话密钥ki;
G2、将用户的服务承诺值B'i和预设的时间戳t1进行哈希运算生成用户的临时身份pidi;
G3、将所述用户的部分会话密钥ki、应用服务提供商AP的长期私钥skAP和用户的临时公钥Xi进行哈希运算生成应用服务提供商AP的会话密钥kua;
G4、由用户利用所述会话密钥kua、用户的临时身份pidi、应用服务提供商AP的会话密钥承诺值Aj和预设的时间戳t1对验证消息M2进行验证,若验证未通过,则进入步骤D5,反之,则完成对应用服务提供商AP的身份认证和会话密钥计算,并进入步骤D4。
再进一步地,所述步骤D4包括如下步骤:
H1、由应用服务提供商AP利用所述会话密钥kua对申请服务信息进行加密;
H2、由用户利用所述会话密钥kua对应用服务提供商AP的加密信息进行解密,获取服务,并通过所述会话密钥kua加密完成应用服务提供商AP与用户的后续会话;
H3、判断用户的盲签名是否过期,若是,则完成用户的服务获取,并进入步骤S3,反之,则返回步骤D1。
再进一步地,所述步骤S3中应用服务提供商AP向用户发出密钥更新请求,包括如下步骤:
I3、将用户的临时秘密值rb、应用服务提供商AP的长期私钥skAP以及用户的临时公钥Xi进行基于椭圆曲线的倍点运算得到应用服务提供商AP的会话服务承诺值m1;
再进一步地,所述步骤S3中对应用服务提供商AP的密钥更新包括如下步骤:
J1、根据应用服务提供商AP向用户发出的密钥更新请求,由用户对预设的时间戳t2进行验证,若验证未通过,则进入步骤J11,反之,则进入步骤J2;
J2、将所述用户的临时私钥xi与应用服务提供商AP的会话密钥承诺值A1进行基于椭圆曲线的倍点运算,得到应用服务提供商AP的会话服务承诺值m1;
J10、认证未通过,终止认证。
所述步骤S3中对用户的密钥更新,包括如下步骤:
K4、认证未通过,终止认证。
本发明的有益效果:
本发明提供了一种基于盲签名的无线体域网匿名认证与密钥协商方法,注册与密钥分发:将用户的真实身份添加到网络管理者数据库中,并由NM为用户计算盲签名;认证与密钥协商:用户通过引入随机参数,并对NM颁发的盲签名进行重新构建,用于和应用服务提供商AP的认证与密钥协商;密钥更新:当会话密钥丢失或因某种原因需要更新时,由AP更新当前会话密钥。本发明具备条件匿名性、能够抵抗临时密钥泄露攻击、安全性高且计算开销小的特点。
附图说明
图1为本发明的方法流程图。
具体实施方式
下面对本发明的具体实施方式进行描述,以便于本技术领域的技术人员理解本发明,但应该清楚,本发明不限于具体实施方式的范围,对本技术领域的普通技术人员来讲,只要各种变化在所附的权利要求限定和确定的本发明的精神和范围内,这些变化是显而易见的,一切利用本发明构思的发明创造均在保护之列。
实施例
如图1所示,一种基于盲签名的无线体域网匿名认证与密钥协商方法,其实现方法如下:
S1、注册与密钥分发:通过网络管理者NM为应用服务提供商AP提供注册和授权,并通过网络管理者NM为用户计算盲签名,实现方法如下:
A1、预设网络管理者NM的私钥skNM,并通过网络管理者NM为应用服务提供商AP提供注册和授权,实现方法如下:
B1、选取随机数skAP作为应用服务提供商AP的长期私钥;
B2、将所述随机数skAP与由网络管理者NM预设的椭圆曲线生成元P进行基于椭圆曲线的倍点运算,得到应用服务提供商AP的长期公钥pkAP,并通过网络管理者NM为应用服务提供商AP计算证书;
B3、通过网络管理者NM为应用服务提供商AP选取随机数ra,并将所述随机数ra与预设的椭圆曲线生成元P进行基于椭圆曲线的倍点运算,得到应用服务提供商AP的随机承诺Ra;
B4、将应用服务提供商AP默认的身份标识IDa、长期公钥pkAP以及随机承诺Ra进行哈希运算,得到计算应用服务提供商AP证书的哈希值ha;
B5、将所述哈希值ha与预设的私钥skNM进行乘法运算,得到计算应用服务提供商AP证书的乘积Pa;
B6、将所述乘值Pa与所述随机数ra相加得到应用服务提供商AP的证书ca;
B7、将所述应用服务提供商AP的证书ca和随机承诺Ra通过安全信道发给应用服务提供商AP,从而完成应用服务商AP的注册和授权;
A2、通过网络管理者NM为用户提供注册和授权,实现方法如下:
C1、通过网络管理者NM为用户选取随机数yi;
C2、将所述随机数yi与预设的椭圆曲线生成元P进行基于椭圆曲线的倍点运算,得到用户的随机公开承诺Yi;
C3、选取随机数xi作为用户的临时私钥,将所述临时私钥与预设的椭圆曲线生成元P进行基于椭圆曲线的倍点运算,得到用户的临时公钥Xi;
C4、分别选取αi,βi,γi作为用户的盲化因子,并将所述用户的盲化因子分别与所述随机公开承诺Yi、预设的椭圆曲线生成元P以及应用服务提供商AP的长期公钥pkAP进行基于椭圆曲线的倍点运算,并把基于椭圆曲线的倍点运算的结果进行基于椭圆曲线的加法运算得到用户的临时公钥隐藏值Ri;
C5、将所述公开承诺Yi、用户的临时公钥Xi、临时公钥隐藏值Ri、应用服务提供商AP的长期公钥pkAP和预设的时间戳tyi进行哈希运算,得到计算盲签名的哈希值hi;
C7、将所述哈希值hi与所述盲化因子γi进行加法运算,得到盲签名的盲化消息值bi,再将所述盲化因子αi在大素数q条件下的逆元与所述盲化消息值bi做乘法运算得到用户的盲化消息值mi;
C8、由网络管理者NM将所述盲化消息值mi与网络管理者的私钥skNM进行乘法运算,得到网络管理者NM发给用户的部分盲签名σ;
C9、将所述部分盲签名σ与应用服务提供商AP的随机数ra相加得到用户的盲签名σ'i;
C10、将所述盲签名σ'i与盲化因子αi进行乘法运算,得到用户的去盲签名σ*,再将所述去盲签名σ*与盲化因子βi相加得到用户的签名σi,从而完成用户的注册和授权;
S2、认证与密钥协商:根据用户向应用服务提供商AP发出的申请服务,并利用所述盲签名与应用服务提供商AP进行认证和密钥协商,实现方法如下:
D1、由用户向应用服务提供商AP申请服务,实现方法如下:
E1、由用户选取随机数作为用户的临时秘密值rb,并将所述用户的临时秘密值rb、用户的临时私钥xi与预设的椭圆曲线生成元p进行基于椭圆曲线的倍点运算得到用户的会话密钥承诺值Bi;
E2、由用户将用户的临时秘密值rb、用户的临时私钥xi与应用服务提供商AP的长期公钥pkAP进行基于椭圆曲线的倍点运算得到用户的服务承诺值Bi';
E3、将用户的服务承诺值Bi'和预选的时间戳t1进行哈希运算,并利用得到的哈希值hai加密用户的临时公钥Xi、用户的随机公开承诺Yi、用户的临时公钥隐藏值Ri和预设的时间戳tyi,得到加密消息Ei;
E4、将用户的服务承诺值B'i、应用服务提供商AP的长期公钥pkAP和预设的时间戳t1进行哈希运算,并将得到哈希值hσ与用户的签名σi相加得到签名消息M1;
E5、将含有用户的会话密钥承诺值Bi、签名消息M1、加密消息Ei和预设的时间戳t1的认证请求信息发给应用服务提供商AP,从而完成应用服务提供商AP向用户提供的申请服务;
D2、根据所述申请服务由应用服务提供商AP判断用户的盲签名是否验证通过,若未通过,则进入步骤D5,反之,则认证用户的身份以及计算用户的会话密钥,并进入步骤D3,实现方法如下:
F1、根据所述申请服务由应用服务提供商AP对收到的用户预设的时间戳t1进行验证,若验证未通过,则进入步骤D5,反之,则进入步骤F2;
F2、由应用服务提供商AP将应用服务提供商AP的长期私钥skAP与用户的会话密钥承诺值Bi进行基于椭圆曲线的倍点运算,得到用户的服务承诺值B'i;
F3、将用户的服务承诺值B'i和预设的时间戳t1进行哈希运算,并利用得到哈希值hai解密加密消息Ei,得到用户的临时公钥Xi、用户的随机公开承诺Yi、用户的临时公钥隐藏值Ri和时间戳tyi;
F4、由应用服务提供商AP对所述预设的时间戳tyi进行验证,若验证未通过,则进入步骤D5,反之,则进入步骤F5;
F5、由应用服务提供商AP利用用户的临时公钥Xi、用户的随机公开承诺Yi、用户的临时公钥隐藏值Ri、预设的时间戳tyi以及用户的服务承诺值B'i对所述签名消息M1进行验证,若验证未通过,则进入步骤D5,反之,则进入步骤F6;
F6、选取随机数作为应用服务提供商AP的临时秘密值ra,并将临时秘密值ra、应用服务提供商AP的长期私钥skAP与预设的椭圆曲线生成元P,进行基于椭圆曲线的倍点运算得到应用服务提供商AP的会话密钥承诺值Aj;
F7、将应用服务提供商AP的临时秘密值ra、应用服务提供商AP的长期私钥skAP与用户的会话密钥承诺值Bi,进行基于椭圆曲线的倍点运算得到应用服务提供商AP的部分会话密钥ki;
F8、将所述部分会话密钥ki、应用服务提供商AP的长期私钥skAP和用户的临时公钥Xi进行哈希运算,生成应用服务提供商AP的会话密钥kau;
F9、将所述用户的服务承诺值B’i和预设的时间戳t1进行哈希运算,生成用户的临时身份pidi;
F10、将应用服务提供商AP的会话密钥承诺值Aj、用户的临时身份pidi、会话密钥kau和预设的时间戳t1进行哈希运算,生成应用服务提供商AP的验证消息M2;
F11、将含有用户的临时身份pidi、应用服务提供商AP的会话密钥承诺值Aj和验证消息M2的认证请求信息发给用户,从而完成对用户的认证身份以及会话密钥的计算,并进入步骤D3;
D3、判断应用服务提供商AP的身份认证和会话密钥是否通过验证,若未通过,则进入步骤D5,反之,则进入步骤D4,其实现方法如下:
G1、根据用户的临时秘密值rb、用户的临时私钥xi与应用服务提供商AP的会话密钥承诺值Aj进行基于椭圆曲线的倍点运算得到用户的部分会话密钥ki;
G2、将用户的服务承诺值B'i和预设的时间戳t1进行哈希运算生成用户的临时身份pidi;
G3、将所述用户的部分会话密钥ki、应用服务提供商AP的长期私钥skAP和用户的临时公钥Xi进行哈希运算生成应用服务提供商AP的会话密钥kua;
G4、由用户利用所述会话密钥kua、用户的临时身份pidi、应用服务提供商AP的会话密钥承诺值Aj和预设的时间戳t1对验证消息M2进行验证,若验证未通过,则进入步骤D5,反之,则完成对应用服务提供商AP的身份认证和会话密钥计算,并进入步骤D4;
D4、根据步骤D3中的认证结果与计算结果判断获取用户是否获取申请服务,若是,则用户获取申请服务,并进入步骤S3,反之,则返回步骤D1,其实现方法如下:
H1、由应用服务提供商AP利用所述会话密钥kua对申请服务信息进行加密;
H2、由用户利用所述会话密钥kua对应用服务提供商AP的加密信息进行解密,获取服务,并通过所述会话密钥kua加密完成应用服务提供商AP与用户的后续会话;
H3、判断用户的盲签名是否过期,若是,则完成用户的服务获取,并进入步骤S3,反之,则返回步骤D1;
D5、认证未通过,终止认证;
S3、密钥更新:根据应用服务提供商AP向用户发出的密钥更新请求,分别判断应用服务提供商AP的身份与用户的盲签名是否认证成功,若认证成功,则完成对应用服务提供商AP与用户的密钥更新,反之,则终止认证,从而完成基于盲签名的无线体域网匿名认证与密钥协商,其中,
所述应用服务提供商AP向用户发出的密钥更新请求,包括如下步骤:
I3、将用户的临时秘密值rb、应用服务提供商AP的长期私钥skAP以及用户的临时公钥Xi进行基于椭圆曲线的倍点运算得到应用服务提供商AP的会话服务承诺值m1;
所述对应用服务提供商AP的密钥更新包括如下步骤:
J1、根据应用服务提供商AP向用户发出的密钥更新请求,由用户对预设的时间戳t2进行验证,若验证未通过,则进入步骤J11,反之,则进入步骤J2;
J2、将所述用户的临时私钥xi与应用服务提供商AP的会话密钥承诺值A1进行基于椭圆曲线的倍点运算,得到应用服务提供商AP的会话服务承诺值m1;
J10、认证未通过,终止认证。
所述步骤S3中对用户的密钥更新,包括如下步骤:
K4、认证未通过,终止认证。
本发明通过以上设计能够抵抗临时密钥泄露攻击,且本发明具有安全性高和计算开销小的特点。
Claims (9)
1.一种基于盲签名的无线体域网匿名认证与密钥协商方法,其特征在于,包括如下步骤:
S1、注册与密钥分发:通过网络管理者NM为应用服务提供商AP提供注册和授权,并通过网络管理者NM为用户计算盲签名;
S2、认证与密钥协商:根据用户向应用服务提供商AP发出的申请服务,并利用所述盲签名与应用服务提供商AP进行认证和密钥协商;
所述步骤S2包括如下步骤:
D1、由用户向应用服务提供商AP申请服务;
D2、根据所述申请服务由应用服务提供商AP判断用户的盲签名是否验证通过,若未通过,则进入步骤D5,反之,则认证用户的身份并计算用户的会话密钥,并进入步骤D3;
D3、判断应用服务提供商AP的身份认证和会话密钥是否通过验证,若未通过,则进入步骤D5,反之,则进入步骤D4;
D4、根据步骤D3中的认证结果与步骤D2中的计算结果判断用户是否获取申请服务,若是,则用户获取申请服务,并进入步骤S3,反之,则返回步骤D1;
D5、认证未通过,终止认证;
S3、密钥更新:根据应用服务提供商AP向用户发出的密钥更新请求,分别判断应用服务提供商AP的身份与用户的盲签名是否认证成功,若认证成功,则完成对应用服务提供商AP与用户的密钥更新,反之,则终止认证,从而完成基于盲签名的无线体域网匿名认证与密钥协商。
2.根据权利要求1所述的基于盲签名的无线体域网匿名认证与密钥协商方法,其特征在于,所述步骤S1包括如下步骤:
A1、预设网络管理者NM的私钥skNM,并通过网络管理者NM为应用服务提供商AP提供注册和授权;
A2、通过网络管理者NM为用户提供注册和授权。
3.根据权利要求2所述的基于盲签名的无线体域网匿名认证与密钥协商方法,其特征在于,所述步骤A1包括如下步骤:
B1、选取随机数skAP作为应用服务提供商AP的长期私钥;
B2、将所述随机数skAP与由网络管理者NM预设的椭圆曲线生成元P进行基于椭圆曲线的倍点运算,得到应用服务提供商AP的长期公钥pkAP,并通过网络管理者NM为应用服务提供商AP计算证书;
B3、通过应用服务提供商AP选取随机数ra,并将所述随机数ra与预设的椭圆曲线生成元P进行基于椭圆曲线的倍点运算,得到应用服务提供商AP的随机承诺Ra;
B4、将应用服务提供商AP默认的身份标识IDa、长期公钥pkAP以及随机承诺Ra进行哈希运算,得到计算应用服务提供商AP证书的哈希值ha;
B5、将所述哈希值ha与预设的私钥skNM进行乘法运算,得到计算应用服务提供商AP证书的乘积Pa;
B6、将所述乘积Pa与所述随机数ra相加得到应用服务提供商AP的证书ca;
B7、将所述应用服务提供商AP的证书ca和随机承诺Ra通过安全信道发给应用服务提供商AP,从而完成应用服务商AP的注册和授权;
所述步骤A2包括如下步骤:
C1、通过网络管理者NM为用户选取随机数yi;
C2、将所述随机数yi与预设的椭圆曲线生成元P进行基于椭圆曲线的倍点运算,得到用户的随机公开承诺Yi;
C3、选取随机数xi作为用户的临时私钥,将所述临时私钥与预设的椭圆曲线生成元P进行基于椭圆曲线的倍点运算,得到用户的临时公钥Xi;
C4、分别选取αi,βi,γi作为用户的盲化因子,并将所述用户的盲化因子分别与所述随机公开承诺Yi、预设的椭圆曲线生成元P以及应用服务提供商AP的长期公钥pkAP进行基于椭圆曲线的倍点运算,并把基于椭圆曲线的倍点运算的结果进行基于椭圆曲线的加法运算得到用户的临时公钥隐藏值Ri;
C5、将所述随机公开承诺Yi、用户的临时公钥Xi、临时公钥隐藏值Ri、应用服务提供商AP的长期公钥pkAP和预设的时间戳tyi进行哈希运算,得到计算盲签名的哈希值hi;
C6、将所述哈希值hi与所述盲化因子γi进行加法运算,得到盲签名的盲化消息值bi,再将所述盲化因子αi在大素数q条件下的逆元与所述盲化消息值bi做乘法运算得到用户的盲化消息值mi;
C7、由网络管理者NM将所述盲化消息值mi与网络管理者的私钥skNM进行乘法运算,得到网络管理者NM发给用户的部分盲签名σ;
C8、将所述部分盲签名σ与应用服务提供商AP选取的随机数ra相加得到用户的盲签名σ′i;
C9、将所述盲签名σ′i与盲化因子αi进行乘法运算,得到用户的去盲签名σ*,再将所述去盲签名σ*与盲化因子βi相加得到用户的签名σi,从而完成用户的注册和授权。
4.根据权利要求3所述的基于盲签名的无线体域网匿名认证与密钥协商方法,其特征在于,所述步骤D1包括如下步骤:
E1、由用户选取随机数作为用户的临时秘密值rb,并将所述用户的临时秘密值rb、用户的临时私钥xi与预设的椭圆曲线生成元P进行基于椭圆曲线的倍点运算得到用户的会话密钥承诺值Bi;
E2、由用户将用户的临时秘密值rb、用户的临时私钥xi与应用服务提供商AP的长期公钥pkAP进行基于椭圆曲线的倍点运算得到用户的服务承诺值B′i;
E3、将用户的服务承诺值B′i和预设的时间戳t1进行哈希运算,并利用得到的哈希值hai加密用户的临时公钥Xi、用户的随机公开承诺Yi、用户的临时公钥隐藏值Ri和预设的时间戳tyi,得到加密消息Ei;
E4、将用户的服务承诺值B′i、应用服务提供商AP的长期公钥pkAP和预设的时间戳t1进行哈希运算,并将得到哈希值hσ与用户的签名σi相加得到签名消息M1;
E5、将含有用户的会话密钥承诺值Bi、签名消息M1、加密消息Ei和预设的时间戳t1的认证请求信息发给应用服务提供商AP,从而完成应用服务提供商AP向用户提供的申请服务。
5.根据权利要求4所述的基于盲签名的无线体域网匿名认证与密钥协商方法,其特征在于,所述步骤D2包括如下步骤:
F1、根据所述申请服务由应用服务提供商AP对收到的用户预设的时间戳t1进行验证,若验证未通过,则进入步骤D5,反之,则进入步骤F2;
F2、由应用服务提供商AP将应用服务提供商AP的长期私钥skAP与用户的会话密钥承诺值Bi进行基于椭圆曲线的倍点运算,得到用户的服务承诺值B’i;
F3、将用户的服务承诺值B’i和预设的时间戳t1进行哈希运算,并利用得到哈希值hai解密加密消息Ei,得到用户的临时公钥Xi、用户的随机公开承诺Yi、用户的临时公钥隐藏值Ri和时间戳tyi;
F4、由应用服务提供商AP对预设的时间戳tyi进行验证,若验证未通过,则进入步骤D5,反之,则进入步骤F5;
F5、由应用服务提供商AP利用用户的临时公钥Xi、用户的随机公开承诺Yi、用户的临时公钥隐藏值Ri、预设的时间戳tyi以及用户的服务承诺值B’i对签名消息M1进行验证,若验证未通过,则进入步骤D5,反之,则进入步骤F6;
F6、选取随机数作为应用服务提供商AP选取的随机数ra,并将应用服务提供商AP选取的随机数ra、应用服务提供商AP的长期私钥skAP与预设的椭圆曲线生成元P,进行基于椭圆曲线的倍点运算得到应用服务提供商AP的会话密钥承诺值Aj;
F7、将应用服务提供商AP选取的随机数ra、应用服务提供商AP的长期私钥skAP与用户的会话密钥承诺值Bi,进行基于椭圆曲线的倍点运算得到应用服务提供商AP的部分会话密钥ki;
F8、将所述部分会话密钥ki、应用服务提供商AP的长期私钥skAP和用户的临时公钥Xi进行哈希运算,生成应用服务提供商AP的会话密钥kua;
F9、将所述用户的服务承诺值B’i和预设的时间戳t1进行哈希运算,生成用户的临时身份pidi;
F10、将应用服务提供商AP的会话密钥承诺值Aj、用户的临时身份pidi、会话密钥kua和预设的时间戳t1进行哈希运算,生成应用服务提供商AP的验证消息M2;
F11、将含有用户的临时身份pidi、应用服务提供商AP的会话密钥承诺值Aj和验证消息M2的认证请求信息发给用户,从而完成对用户的认证身份以及会话密钥的计算,并进入步骤D3。
6.根据权利要求5所述的基于盲签名的无线体域网匿名认证与密钥协商方法,其特征在于,所述步骤D3包括如下步骤:
G1、根据用户的临时秘密值rb、用户的临时私钥xi与应用服务提供商AP的会话密钥承诺值Aj进行基于椭圆曲线的倍点运算得到用户的部分会话密钥ki;
G2、将用户的服务承诺值Bi,和预设的时间戳t1进行哈希运算生成用户的临时身份pidi;
G3、将所述用户的部分会话密钥ki、应用服务提供商AP的长期私钥skAP和用户的临时公钥Xi进行哈希运算生成应用服务提供商AP的会话密钥kua;
G4、由用户利用所述会话密钥kua、用户的临时身份pidi、应用服务提供商AP的会话密钥承诺值Aj和预设的时间戳t1对验证消息M2进行验证,若验证未通过,则进入步骤D5,反之,则完成对应用服务提供商AP的身份认证和会话密钥计算,并进入步骤D4。
7.根据权利要求6所述的基于盲签名的无线体域网匿名认证与密钥协商方法,其特征在于,所述步骤D4包括如下步骤:
H1、由应用服务提供商AP利用会话密钥kua对申请服务信息进行加密;
H2、由用户利用所述会话密钥kua对应用服务提供商AP的加密信息进行解密,获取服务,并通过所述会话密钥kua加密完成应用服务提供商AP与用户的后续会话;
H3、判断用户的盲签名是否过期,若是,则完成用户的服务获取,并进入步骤S3,反之,则返回步骤D1。
8.根据权利要求7所述的基于盲签名的无线体域网匿名认证与密钥协商方法,其特征在于,所述步骤S3中应用服务提供商AP向用户发出密钥更新请求,包括如下步骤:
9.根据权利要求8所述的基于盲签名的无线体域网匿名认证与密钥协商方法,其特征在于,所述步骤S3中对应用服务提供商AP的密钥更新包括如下步骤:
J1、根据应用服务提供商AP向用户发出的密钥更新请求,由用户对预设的时间戳t2进行验证,若验证未通过,则进入步骤J10,反之,则进入步骤J2;
J2、将所述用户的临时私钥xi与应用服务提供商AP的会话密钥承诺值A1进行基于椭圆曲线的倍点运算,得到应用服务提供商AP的会话服务承诺值m2;
J10、认证未通过,终止认证;
所述步骤S3中对用户的密钥更新,包括如下步骤:
K4、认证未通过,终止认证。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910609615.7A CN110266499B (zh) | 2019-07-08 | 2019-07-08 | 一种基于盲签名的无线体域网匿名认证与密钥协商方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910609615.7A CN110266499B (zh) | 2019-07-08 | 2019-07-08 | 一种基于盲签名的无线体域网匿名认证与密钥协商方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110266499A CN110266499A (zh) | 2019-09-20 |
CN110266499B true CN110266499B (zh) | 2020-08-25 |
Family
ID=67924838
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910609615.7A Active CN110266499B (zh) | 2019-07-08 | 2019-07-08 | 一种基于盲签名的无线体域网匿名认证与密钥协商方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110266499B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111200817B (zh) * | 2020-01-07 | 2022-07-19 | 湖南大学 | 无线设备间密钥自动协商方法 |
CN111539728B (zh) * | 2020-04-29 | 2021-05-28 | 上海富数科技有限公司 | 基于计算机软件实现匿名化身份验证的方法 |
CN112910629B (zh) * | 2021-02-02 | 2022-07-22 | 郑州轻工业大学 | 一种无线体域网下的病人与医生的匿名身份认证方法 |
CN113114728B (zh) * | 2021-03-22 | 2022-04-01 | 南京航空航天大学 | 一种基于可编辑区块链的体域网身份认证方法及系统 |
CN115600248B (zh) * | 2022-11-15 | 2023-03-28 | 杭州海康威视数字技术股份有限公司 | 基于关键信息隐藏的数据隐私保护认证方法、装置及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001209613A (ja) * | 2000-01-25 | 2001-08-03 | Nippon Telegr & Teleph Corp <Ntt> | 匿名アプリケーション格納方法及びシステム及び匿名アプリケーション格納プログラムを格納した記憶媒体 |
CN104660415A (zh) * | 2015-02-10 | 2015-05-27 | 郑州轻工业学院 | 移动云计算下多域间非对称群组密钥协商协议的方法 |
CN105978918A (zh) * | 2016-07-26 | 2016-09-28 | 厦门大学 | 一种适用于无线体域网通讯接入的双线性身份认证方法 |
-
2019
- 2019-07-08 CN CN201910609615.7A patent/CN110266499B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001209613A (ja) * | 2000-01-25 | 2001-08-03 | Nippon Telegr & Teleph Corp <Ntt> | 匿名アプリケーション格納方法及びシステム及び匿名アプリケーション格納プログラムを格納した記憶媒体 |
CN104660415A (zh) * | 2015-02-10 | 2015-05-27 | 郑州轻工业学院 | 移动云计算下多域间非对称群组密钥协商协议的方法 |
CN105978918A (zh) * | 2016-07-26 | 2016-09-28 | 厦门大学 | 一种适用于无线体域网通讯接入的双线性身份认证方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110266499A (zh) | 2019-09-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110266499B (zh) | 一种基于盲签名的无线体域网匿名认证与密钥协商方法 | |
Alrawais et al. | An attribute-based encryption scheme to secure fog communications | |
CN106961336B (zh) | 一种基于sm2算法的密钥分量托管方法和系统 | |
CN111797427B (zh) | 一种兼顾隐私保护的区块链用户身份监管方法及系统 | |
US20190081800A1 (en) | System for issuing certificate based on blockchain network, and method for issuing certificate based on blockchain network by using same | |
CN109687976A (zh) | 基于区块链与pki认证机制的车队组建及管理方法及系统 | |
CN111698225B (zh) | 一种适用于电力调度控制系统的应用服务认证加密方法 | |
CN103634265B (zh) | 安全认证的方法、设备及系统 | |
CN109687965A (zh) | 一种保护网络中用户身份信息的实名认证方法 | |
CN108964892A (zh) | 可信应用标识的生成方法、应用方法、管理系统和应用系统 | |
CN113051540B (zh) | 一种应用程序接口安全分级治理方法 | |
CN117278330B (zh) | 一种电力物联网设备网络的轻量级组网与安全通信方法 | |
CN106657002A (zh) | 一种新型防撞库关联时间多密码的身份认证方法 | |
CN110752024A (zh) | 基于隐私保护的在线医疗诊断服务系统 | |
Hosen et al. | SPTM-EC: A security and privacy-preserving task management in edge computing for IIoT | |
CN114095276A (zh) | 一种基于物联网的智能家居安全认证方法 | |
CN113055394A (zh) | 一种适用于v2g网络的多服务双因子认证方法及系统 | |
CN113411801A (zh) | 一种基于身份签密的移动终端认证方法 | |
CN116388995A (zh) | 一种基于puf的轻量级智能电网认证方法 | |
CN115473623A (zh) | 一种智能电网中多维用户数据安全聚合的方法 | |
CN113849797B (zh) | 数据安全漏洞的修复方法、装置、设备及存储介质 | |
CN109039599B (zh) | 支持盲密钥发行的属性基加解密方法及加解密系统 | |
CN108600240B (zh) | 一种通信系统及其通信方法 | |
Manjusha et al. | Comparative study of attribute based encryption techniques in cloud computing | |
CN116471008A (zh) | 一种基于混合加密的接口访问安全控制方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20240712 Address after: 230000 B-1015, wo Yuan Garden, 81 Ganquan Road, Shushan District, Hefei, Anhui. Patentee after: HEFEI MINGLONG ELECTRONIC TECHNOLOGY Co.,Ltd. Country or region after: China Address before: 610031 north section of two ring road, Sichuan, Chengdu Patentee before: SOUTHWEST JIAOTONG University Country or region before: China |
|
TR01 | Transfer of patent right |