CN110535657A - 一种多个私钥管理设备相互身份认证的方法及装置 - Google Patents
一种多个私钥管理设备相互身份认证的方法及装置 Download PDFInfo
- Publication number
- CN110535657A CN110535657A CN201910774079.6A CN201910774079A CN110535657A CN 110535657 A CN110535657 A CN 110535657A CN 201910774079 A CN201910774079 A CN 201910774079A CN 110535657 A CN110535657 A CN 110535657A
- Authority
- CN
- China
- Prior art keywords
- private key
- key management
- management equipment
- project
- mutually authenticated
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明提供一种多个私钥管理设备相互身份认证方法及装置,所述方法包括:初始化各私钥管理设备;第三方设备从所述N个私钥管理设备随机选择一个私钥管理设备作为相互认证领导设备,签名并发送至第三方设备;所述第三方设备随机选取一个未认证私钥管理设备,由该未认证私钥管理设备验证并更新数据信息及签名信息,循环直至所有私钥管理设备完成认证,最后一个私钥管理设备的信息发送至相互认证领导设备进行验签。根据本发明的方案,确保了每个私钥管理设备都是真实、有效的,第三方设备只起到桥接和数据转发的作用,有效的防止第三方设备。
Description
技术领域
本发明涉及计算机信息安全领域,尤其涉及一种多个私钥管理设备相互身份认证的方法及装置。
背景技术
目前,在电子商务、数据存储、资产管理、需要多方确认的区块链事务等诸多应用场景下,在执行待处理事务时,为了保证数据安全及防止非法用户执行非授权操作,通常会向多个用户分配密钥,由这些用户共同对待处理的事务进行授权和管理。每个用户有独立的私钥管理设备管理私钥,用于确认或签发待处理事务,当确认待处理事务的用户数量达到预定阈值时,则待处理事务通过确认,可以执行待处理事务。
为了确保安全,确保各用户的私钥管理设备没有被篡改、伪造或复制,现有技术中,由去中心化应用(dAPP)或使用服务器实现多用户各自具有私钥管理设备的架构模式,通常只对单个私钥设备进行认证,记录单个私钥设备的特征值,如私钥设备的序列号、私钥设备的公钥等信息。但这些方案缺少多个私钥管理设备之间相互的安全认证,对于去中心化应用(dAPP)或服务器存在被篡改或者被攻击等潜在风险的情况下,无法由所有的私钥管理设备参与其他私钥管理设备的身份认证,无法确保每个私钥管理设备都是安全、有效的。
发明内容
为解决上述技术问题,本发明提出了一种多个私钥管理设备相互身份认证的方法及装置,所述方法及装置,用以解决现有技术中多个私钥管理设备无法相互安全认证,无法确保每个私钥管理设备都是安全、有效的技术问题。
根据本发明的第一方面,提供一种多个私钥管理设备相互身份认证的方法,包括:
步骤S101:初始化各私钥管理设备,每个私钥管理设备生成一对公私钥对(Pi,pi),并设置项目密钥R;
所述私钥管理设备为N个,其中N>1,1≤i≤N,Pi为第i个私钥管理设备的公钥,pi为第i个私钥管理设备的私钥;
步骤S102:第三方设备从所述N个私钥管理设备随机选择一个私钥管理设备作为相互认证领导设备;所述相互认证领导设备使用所述项目密钥R签名,向所述第三方设备发送所述相互认证领导设备的签名信息、密钥信息,所述密钥信息作为原始数据;设置未认证私钥管理设备集合,包括除所述相互认证领导设备之外的其他私钥管理设备;
步骤S103:所述第三方设备随机选取一个未认证私钥管理设备VK;向所述私钥管理设备VK发送所述原始数据和所述签名信息,所述私钥管理设备VK使用所述项目密钥R验签;
步骤S104:判断验签是否通过;若通过,进入步骤S105;若未通过,方法结束;
步骤S105:把私钥管理设备VK对应的公钥加入所述原始数据中,得到更新的原始数据;再用所述项目密钥R对所述原始数据签名,得到更新的签名信息;
步骤S106:判断所述未认证私钥管理设备集合中元素数是否为1,若是,进入步骤S108;若否,进入步骤S107;
步骤S107:向所述第三方设备发送所述更新的原始数据和所述更新的签名信息;从所述未认证私钥管理设备集合删除该私钥管理设备VK;进入步骤S103;
步骤S108:向所述相互认证领导设备发送所述更新的原始数据和所述更新的签名信息;由所述相互认证领导设备使用所述项目密钥R验签,从所述未认证私钥管理设备集合删除该私钥管理设备VK,向所述第三方设备发送认证结果。
进一步地,所述多个私钥管理设备都设置有相同的项目密钥R,所述项目密钥R由所述多个私钥管理设备协商定义。
进一步地,所述第三方设备是去中心化应用(dAPP)或服务器。
进一步地,所述相互认证领导设备使用所述项目密钥R签名,包括:所述相互认证领导设备生成随机数r,并用所述项目密钥R对所述相互认证领导设备对应的公钥Pk及r签名。
进一步地,所述方法应用于电子商务、数据存储、资产管理、需要多方确认的区块链事务。
根据本发明第二方面,提供一种多个私钥管理设备相互身份认证的装置,包括:
初始化模块:用于初始化各私钥管理设备,每个私钥管理设备生成一对公私钥对(Pi,pi),并设置项目密钥R;
所述私钥管理设备为N个,其中N>1,1≤i≤N,Pi为第i个私钥管理设备的公钥,pi为第i个私钥管理设备的私钥;
相互认证领导设备选择模块:用于由第三方设备从所述N个私钥管理设备随机选择一个私钥管理设备作为相互认证领导设备;所述相互认证领导设备使用所述项目密钥R签名,向所述第三方设备发送所述相互认证领导设备的签名信息、密钥信息,所述密钥信息作为原始数据;设置未认证私钥管理设备集合,包括除所述相互认证领导设备之外的其他私钥管理设备;
私钥管理设备选择模块:用于由所述第三方设备随机选取一个未认证私钥管理设备VK;向所述私钥管理设备VK发送所述原始数据和所述签名信息,所述私钥管理设备VK使用所述项目密钥R验签;
第一判断模块:用于判断验签是否通过;
数据更新及签名模块:用于把私钥管理设备VK对应的公钥加入所述原始数据中,得到更新的原始数据;再用所述项目密钥R对所述原始数据签名,得到更新的签名信息;
第二判断模块:用于判断所述未认证私钥管理设备集合中元素数是否为1;
第一更新信息发送模块:用于向所述第三方设备发送所述更新的原始数据和所述更新的签名信息;从所述未认证私钥管理设备集合删除该私钥管理设备VK;
第二更新信息发送模块:用于向所述相互认证领导设备发送所述更新的原始数据和所述更新的签名信息;由所述相互认证领导设备使用所述项目密钥R验签,从所述未认证私钥管理设备集合删除该私钥管理设备VK,向所述第三方设备发送认证结果。
进一步地,所述多个私钥管理设备都设置有相同的项目密钥R,所述项目密钥R由所述多个私钥管理设备协商定义。
进一步地,所述第三方设备是去中心化应用(dAPP)或服务器。
进一步地,所述相互认证领导设备使用所述项目密钥R签名,包括:所述相互认证领导设备生成随机数r,并用所述项目密钥R对所述相互认证领导设备对应的公钥Pk及r签名。
进一步地,所述装置应用于电子商务、数据存储、资产管理、需要多方确认的区块链事务。
根据本发明第三方面,提供一种多个私钥管理设备相互身份认证系统,包括:
处理器,用于执行多条指令;
存储器,用于存储多条指令;
其中,所述多条指令,用于由所述存储器存储,并由所述处理器加载并执行如前所述的多个私钥管理设备相互身份认证方法。
根据本发明第四方面,提供一种计算机可读存储介质,所述存储介质中存储有多条指令;所述多条指令,用于由处理器加载并执行如前所述的多个私钥管理设备相互身份认证方法。
根据本发明的上述方案,在电子商务、数据存储、资产管理、需要多方确认的区块链事务等诸多应用场景下,从源头上保证了参与密钥管理的多个私钥管理设备的安全性,所有私钥管理设备都按随机的顺序参与了身份认证的过程,确保了每个私钥管理设备都是真实、有效的,第三方的去中心化应用dAPP或服务器只起到桥接和数据转发的作用,有效的防止去中心化应用dAPP或服务器被篡改或被攻击的情况,保证信息安全。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,并可依照说明书的内容予以实施,以下以本发明的较佳实施例并配合附图详细说明如后。
附图说明
构成本发明的一部分的附图用来提供对本发明的进一步理解,本发明提供如下附图进行说明。在附图中:
图1为本发明提出的多个私钥管理设备相互身份认证方法流程图;
图2为本发明提出的多个私钥管理设备相互身份认证装置组成框图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明具体实施例及相应的附图对本发明技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
首先结合图1说明本发明的多个私钥管理设备相互身份认证方法,图1示出了根据本发明的多个私钥管理设备相互身份认证方法流程图。如图1所示,所述方法包括以下步骤:
步骤S101:初始化各私钥管理设备,每个私钥管理设备生成一对公私钥对(Pi,pi),并设置项目密钥R;
所述私钥管理设备为N个,其中N>1,1≤i≤N,Pi为第i个私钥管理设备的公钥,pi为第i个私钥管理设备的私钥;
步骤S102:第三方设备从所述N个私钥管理设备随机选择一个私钥管理设备作为相互认证领导设备;所述相互认证领导设备使用所述项目密钥R签名,向所述第三方设备发送所述相互认证领导设备的签名信息、密钥信息,所述密钥信息作为原始数据;设置未认证私钥管理设备集合,包括除所述相互认证领导设备之外的其他私钥管理设备;
步骤S103:所述第三方设备随机选取一个未认证私钥管理设备VK;向所述私钥管理设备VK发送所述原始数据和所述签名信息,所述私钥管理设备VK使用所述项目密钥R验签;
步骤S104:判断验签是否通过;若通过,进入步骤S105;若未通过,方法结束;
步骤S105:把私钥管理设备VK对应的公钥加入所述原始数据中,得到更新的原始数据;再用所述项目密钥R对所述原始数据签名,得到更新的签名信息;
步骤S106:判断所述未认证私钥管理设备集合中元素数是否为1,若是,进入步骤S108;若否,进入步骤S107;
步骤S107:向所述第三方设备发送所述更新的原始数据和所述更新的签名信息;从所述未认证私钥管理设备集合删除该私钥管理设备VK;进入步骤S103;
步骤S108:向所述相互认证领导设备发送所述更新的原始数据和所述更新的签名信息;由所述相互认证领导设备使用所述项目密钥R验签,从所述未认证私钥管理设备集合删除该私钥管理设备VK,向所述第三方设备发送认证结果。
所述步骤S101:初始化各私钥管理设备,每个私钥管理设备生成一对公私钥对(Pi,pi),并设置项目密钥R,包括:
所述私钥管理设备为N个,其中N>1,1≤i≤N,Pi为第i个私钥管理设备的公钥,pi为第i个私钥管理设备的私钥;
所有私钥管理设备都设置有相同的项目密钥R,所述项目密钥R可以由所有私钥管理设备协商定义。
Pi为第i个私钥管理设备的公钥,用于私钥管理设备和第三方设备的传输加密,也可以在系统中作为唯一标识符使用。
所述步骤S102第三方设备从所述N个私钥管理设备随机选择一个私钥管理设备作为相互认证领导设备;所述相互认证领导设备使用所述项目密钥R签名,向所述第三方设备发送所述相互认证领导设备的签名信息、密钥信息,所述密钥信息作为原始数据;设置未认证私钥管理设备集合,包括除所述相互认证领导设备之外的其他私钥管理设备,包括:
所述第三方设备是去中心化应用(dAPP)或服务器。
由所述第三方设备从所述N个私钥管理设备随机选择一个私钥管理设备作为相互认证领导设备,并向所述相互认证领导设备发起身份认证请求;
所述相互认证领导设备生成随机数r,并用所述项目密钥R对所述相互认证领导设备对应的公钥Pk及r签名,即用项目密钥R对(Pk+r)签名,签名结果记为Sk。所述相互认证领导设备将r、Pk、Sk发送给所述第三方设备。所述原始数据包括r、Pk,即为(Pk+r);所述签名信息为Sk。
所述步骤S103:所述第三方设备随机选取一个未认证私钥管理设备VK;向所述私钥管理设备VK发送所述原始数据和所述签名信息,所述私钥管理设备VK使用所述项目密钥R验签;步骤S104:判断验签是否通过;若通过,进入步骤S105;若未通过,方法结束;步骤S105:把私钥管理设备VK对应的公钥加入所述原始数据中,得到更新的原始数据;再用所述项目密钥R对所述原始数据签名,得到更新的签名信息,包括:
本实施例中,所述第三方设备从所述未认证私钥管理设备集合随机选取一个未认证私钥管理设备VK,所述私钥管理设备VK接收由第三方设备发送过来的原始数据。所述原始数据包括由所述相互认证领导设备生成随机数r、所述相互认证领导设备的公钥Pk、在该私钥管理设备VK之前认证通过的其他私钥管理设备的公钥P1…Pm,将由第三方设备发送过来的原始数据记为(r+Pk+P1…Pm),由第三方设备发送过来的签名信息记为Sm。
所述私钥管理设备VK具有公私钥对(Px,px),所述私钥管理设备VK使用项目密钥R验签,验证r、Pk、P1…Pm、Sm,如果验证通过,则将Px加入原始数据,所述原始数据包括(r+Pk+P1…Pm+Px),则用项目密钥R对更新后的原始数据(r+Pk+P1…Pm+Px)加密,记为签名信息Sx。如果验证不通过,则报错,结束该多个私钥管理设备相互身份认证的方法。
使用项目密钥R验签,验签算法可以使用本领域通用的验签算法,本实施不做限定。
步骤S106:判断所述未认证私钥管理设备集合中元素数是否为1,若是,进入步骤S108;若否,进入步骤S107;
步骤S107:向所述第三方设备发送所述更新的原始数据和所述更新的签名信息;从所述未认证私钥管理设备集合删除该私钥管理设备VK;进入步骤S103;
步骤S108:向所述相互认证领导设备发送所述更新的原始数据和所述更新的签名信息;由所述相互认证领导设备使用所述项目密钥R验签,从所述未认证私钥管理设备集合删除该私钥管理设备VK,向所述第三方设备发送认证结果,包括:
将所述步骤S105得到的更新的原始数据和更新的签名信息发送给第三方设备,再由所述第三方设备随机选择下一个未认证私钥管理设备做认证,认证后将更新的原始数据和更新的签名信息发送给服务器,循环上述操作直至最后一个未认证私钥管理设备也做了认证,即将该最后一个私钥管理设备VKlast更新的原始数据和更新的签名信息发送给相互认证领导设备,由所述相互认证领导设备用项目密钥R验证r、相互认证领导设备的公钥Pk、之前的所有认证过的私钥管理设备的公钥、以及最后一个私钥管理设备VKlast的签名信息Slast,即所述相互认证领导设备用项目密钥R验证r、Pk、P1…Pm+…+Plast、Slast,所述相互认证领导设备将最终的验证结果发送给第三方设备。
本实施例方法可以应用于多种场景,例如电子商务、数据存储、资产管理、需要多方确认的区块链事务。
本实施例中,每一个私钥管理设备都可以是身份认证的发起者,也可以是验证者。由于相互认证领导设备及未认证私钥管理设备集合中的各个私钥管理设备是由服务器随机指定的,认证的顺序也是随机的,并且所有的私钥管理设备都参与了相互认证的过程,这就确保了参与认证的每一个私钥设备都是真实、有效的,能够从源头上保证信息安全。更重要的是,本实施例中,进行认证的主体是各个私钥管理设备本身,不依赖于第三方设备,所述第三方设备只是起到桥接和数据转发的作用,因此还能有效的防止所述第三方设备被篡改或者被攻击的情况。
请参考图2,其为本发明提出的多个私钥管理设备相互身份认证装置组成框图。如图所示,该装置包括:
初始化模块:用于初始化各私钥管理设备,每个私钥管理设备生成一对公私钥对(Pi,pi),并设置项目密钥R;
所述私钥管理设备为N个,其中N>1,1≤i≤N,Pi为第i个私钥管理设备的公钥,pi为第i个私钥管理设备的私钥;
相互认证领导设备选择模块:用于由第三方设备从所述N个私钥管理设备随机选择一个私钥管理设备作为相互认证领导设备;所述相互认证领导设备使用所述项目密钥R签名,向所述第三方设备发送所述相互认证领导设备的签名信息、密钥信息,所述密钥信息作为原始数据;设置未认证私钥管理设备集合,包括除所述相互认证领导设备之外的其他私钥管理设备;
私钥管理设备选择模块:用于由所述第三方设备随机选取一个未认证私钥管理设备VK;向所述私钥管理设备VK发送所述原始数据和所述签名信息,所述私钥管理设备VK使用所述项目密钥R验签;
第一判断模块:用于判断验签是否通过;
数据更新及签名模块:用于把私钥管理设备VK对应的公钥加入所述原始数据中,得到更新的原始数据;再用所述项目密钥R对所述原始数据签名,得到更新的签名信息;
第二判断模块:用于判断所述未认证私钥管理设备集合中元素数是否为1;
第一更新信息发送模块:用于向所述第三方设备发送所述更新的原始数据和所述更新的签名信息;从所述未认证私钥管理设备集合删除该私钥管理设备VK;
第二更新信息发送模块:用于向所述相互认证领导设备发送所述更新的原始数据和所述更新的签名信息;由所述相互认证领导设备使用所述项目密钥R验签,从所述未认证私钥管理设备集合删除该私钥管理设备VK,向所述第三方设备发送认证结果。
进一步地,所述多个私钥管理设备都设置有相同的项目密钥R,所述项目密钥R由所述多个私钥管理设备协商定义。
进一步地,所述第三方设备是去中心化应用(dAPP)或服务器。
进一步地,所述相互认证领导设备使用所述项目密钥R签名,包括:所述相互认证领导设备生成随机数r,并用所述项目密钥R对所述相互认证领导设备对应的公钥Pk及r签名。
进一步地,所述装置应用于电子商务、数据存储、资产管理、需要多方确认的区块链事务。
本发明实施例进一步给出一种多个私钥管理设备相互身份认证系统,包括:
处理器,用于执行多条指令;
存储器,用于存储多条指令;
其中,所述多条指令,用于由所述存储器存储,并由所述处理器加载并执行如上所述的多个私钥管理设备相互身份认证方法。
本发明实施例进一步给出一种计算机可读存储介质,所述存储介质中存储有多条指令;所述多条指令,用于由处理器加载并执行如上所述的多个私钥管理设备相互身份认证方法。
需要说明的是,在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。
在本发明所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机装置(可以是个人计算机,实体机服务器,或者网络云服务器等,需安装Windows或者WindowsServer操作系统)执行本发明各个实施例所述方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(RandomAccessMemory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅是本发明的较佳实施例而已,并非对本发明作任何形式上的限制,依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与修饰,均仍属于本发明技术方案的范围内。
Claims (12)
1.一种多个私钥管理设备相互身份认证方法,其特征在于,所述方法包括:
步骤S101:初始化各私钥管理设备,每个私钥管理设备生成一对公私钥对(Pi,pi),并设置项目密钥R;
所述私钥管理设备为N个,其中N>1,1≤i≤N,Pi为第i个私钥管理设备的公钥,pi为第i个私钥管理设备的私钥;
步骤S102:第三方设备从所述N个私钥管理设备随机选择一个私钥管理设备作为相互认证领导设备;所述相互认证领导设备使用所述项目密钥R签名,向所述第三方设备发送所述相互认证领导设备的签名信息、密钥信息,所述密钥信息作为原始数据;设置未认证私钥管理设备集合,包括除所述相互认证领导设备之外的其他私钥管理设备;
步骤S103:所述第三方设备随机选取一个未认证私钥管理设备VK;向所述私钥管理设备VK发送所述原始数据和所述签名信息,所述私钥管理设备VK使用所述项目密钥R验签;
步骤S104:判断验签是否通过;若通过,进入步骤S105;若未通过,方法结束;
步骤S105:把私钥管理设备VK对应的公钥加入所述原始数据中,得到更新的原始数据;再用所述项目密钥R对所述原始数据签名,得到更新的签名信息;
步骤S106:判断所述未认证私钥管理设备集合中元素数是否为1,若是,进入步骤S108;若否,进入步骤S107;
步骤S107:向所述第三方设备发送所述更新的原始数据和所述更新的签名信息;从所述未认证私钥管理设备集合删除该私钥管理设备VK;进入步骤S103;
步骤S108:向所述相互认证领导设备发送所述更新的原始数据和所述更新的签名信息;由所述相互认证领导设备使用所述项目密钥R验签,从所述未认证私钥管理设备集合删除该私钥管理设备VK,向所述第三方设备发送认证结果。
2.如权利要求1所述的多个私钥管理设备相互身份认证方法,其特征在于,所述多个私钥管理设备都设置有相同的项目密钥R,所述项目密钥R由所述多个私钥管理设备协商定义。
3.如权利要求1所述的多个私钥管理设备相互身份认证方法,其特征在于,所述第三方设备是去中心化应用(dAPP)或服务器。
4.如权利要求1所述的多个私钥管理设备相互身份认证方法,其特征在于,所述相互认证领导设备使用所述项目密钥R签名,包括:所述相互认证领导设备生成随机数r,并用所述项目密钥R对所述相互认证领导设备对应的公钥Pk及r签名。
5.如权利要求1所述的多个私钥管理设备相互身份认证方法,其特征在于,所述方法应用于电子商务、数据存储、资产管理、需要多方确认的区块链事务。
6.一种多个私钥管理设备相互身份认证装置,其特征在于,所述装置包括:
初始化模块:用于初始化各私钥管理设备,每个私钥管理设备生成一对公私钥对(Pi,pi),并设置项目密钥R;
所述私钥管理设备为N个,其中N>1,1≤i≤N,Pi为第i个私钥管理设备的公钥,pi为第i个私钥管理设备的私钥;
相互认证领导设备选择模块:用于由第三方设备从所述N个私钥管理设备随机选择一个私钥管理设备作为相互认证领导设备;所述相互认证领导设备使用所述项目密钥R签名,向所述第三方设备发送所述相互认证领导设备的签名信息、密钥信息,所述密钥信息作为原始数据;设置未认证私钥管理设备集合,包括除所述相互认证领导设备之外的其他私钥管理设备;
私钥管理设备选择模块:用于由所述第三方设备随机选取一个未认证私钥管理设备VK;向所述私钥管理设备VK发送所述原始数据和所述签名信息,所述私钥管理设备VK使用所述项目密钥R验签;
第一判断模块:用于判断验签是否通过;
数据更新及签名模块:用于把私钥管理设备VK对应的公钥加入所述原始数据中,得到更新的原始数据;再用所述项目密钥R对所述原始数据签名,得到更新的签名信息;
第二判断模块:用于判断所述未认证私钥管理设备集合中元素数是否为1;
第一更新信息发送模块:用于向所述第三方设备发送所述更新的原始数据和所述更新的签名信息;从所述未认证私钥管理设备集合删除该私钥管理设备VK;
第二更新信息发送模块:用于向所述相互认证领导设备发送所述更新的原始数据和所述更新的签名信息;由所述相互认证领导设备使用所述项目密钥R验签,从所述未认证私钥管理设备集合删除该私钥管理设备VK,向所述第三方设备发送认证结果。
7.如权利要求6所述的多个私钥管理设备相互身份认证装置,其特征在于,所述多个私钥管理设备都设置有相同的项目密钥R,所述项目密钥R由所述多个私钥管理设备协商定义。
8.如权利要求6所述的多个私钥管理设备相互身份认证装置,其特征在于,所述第三方设备是去中心化应用(dAPP)或服务器。
9.如权利要求6所述的多个私钥管理设备相互身份认证装置,其特征在于,其特征在于,所述相互认证领导设备使用所述项目密钥R签名,包括:所述相互认证领导设备生成随机数r,并用所述项目密钥R对所述相互认证领导设备对应的公钥Pk及r签名。
10.如权利要求6所述的多个私钥管理设备相互身份认证装置,其特征在于,其特征在于,所述装置应用于电子商务、数据存储、资产管理、需要多方确认的区块链事务。
11.一种多个私钥管理设备相互身份认证系统,其特征在于,包括:
处理器,用于执行多条指令;
存储器,用于存储多条指令;
其中,所述多条指令,用于由所述存储器存储,并由所述处理器加载并执行如权利要求1-5任一所述的多个私钥管理设备相互身份认证方法。
12.一种计算机可读存储介质,其特征在于,所述存储介质中存储有多条指令;所述多条指令,用于由处理器加载并执行如权利要求1-5任一所述的多个私钥管理设备相互身份认证方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910774079.6A CN110535657B (zh) | 2019-08-21 | 2019-08-21 | 一种多个私钥管理设备相互身份认证的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910774079.6A CN110535657B (zh) | 2019-08-21 | 2019-08-21 | 一种多个私钥管理设备相互身份认证的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110535657A true CN110535657A (zh) | 2019-12-03 |
CN110535657B CN110535657B (zh) | 2022-03-04 |
Family
ID=68662419
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910774079.6A Active CN110535657B (zh) | 2019-08-21 | 2019-08-21 | 一种多个私钥管理设备相互身份认证的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110535657B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007012584A1 (fr) * | 2005-07-26 | 2007-02-01 | France Telecom | Procédé de contrôle de transactions sécurisées mettant en oeuvre un dispositif physique unique à bi-clés multiples, dispositif physique, système et programme d'ordinateur correspondants |
CN104393999A (zh) * | 2014-12-10 | 2015-03-04 | 暨南大学 | 一种主设备对其从属设备的认证方法和系统 |
US20160349999A1 (en) * | 2015-05-31 | 2016-12-01 | Apple Inc. | Synchronization And Verification Groups Among Related Devices |
CN106416122A (zh) * | 2015-05-08 | 2017-02-15 | 松下电器(美国)知识产权公司 | 认证方法和认证系统 |
CN108337092A (zh) * | 2017-01-17 | 2018-07-27 | 华为国际有限公司 | 用于在通信网络中执行集体认证的方法和系统 |
CN108768608A (zh) * | 2018-05-25 | 2018-11-06 | 电子科技大学 | 在区块链pki下支持瘦客户端的隐私保护身份认证方法 |
-
2019
- 2019-08-21 CN CN201910774079.6A patent/CN110535657B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007012584A1 (fr) * | 2005-07-26 | 2007-02-01 | France Telecom | Procédé de contrôle de transactions sécurisées mettant en oeuvre un dispositif physique unique à bi-clés multiples, dispositif physique, système et programme d'ordinateur correspondants |
CN104393999A (zh) * | 2014-12-10 | 2015-03-04 | 暨南大学 | 一种主设备对其从属设备的认证方法和系统 |
CN106416122A (zh) * | 2015-05-08 | 2017-02-15 | 松下电器(美国)知识产权公司 | 认证方法和认证系统 |
US20160349999A1 (en) * | 2015-05-31 | 2016-12-01 | Apple Inc. | Synchronization And Verification Groups Among Related Devices |
CN108337092A (zh) * | 2017-01-17 | 2018-07-27 | 华为国际有限公司 | 用于在通信网络中执行集体认证的方法和系统 |
CN108768608A (zh) * | 2018-05-25 | 2018-11-06 | 电子科技大学 | 在区块链pki下支持瘦客户端的隐私保护身份认证方法 |
Non-Patent Citations (2)
Title |
---|
A. SINGLA AND E. BERTINO: "Blockchain-Based PKI Solutions for IoT", 《2018 IEEE 4TH INTERNATIONAL CONFERENCE ON COLLABORATION AND INTERNET COMPUTING (CIC)》 * |
冯力等: "适用于多密级环境的移动存储设备互认证与密钥协商协议", 《计算机应用研究》 * |
Also Published As
Publication number | Publication date |
---|---|
CN110535657B (zh) | 2022-03-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220247572A1 (en) | Secure dynamic threshold signature scheme employing trusted hardware | |
CN108111314B (zh) | 数字证书的生成和校验方法及设备 | |
CN111988147B (zh) | 组合签名及验证签名方法、系统及存储介质 | |
US8209744B2 (en) | Mobile device assisted secure computer network communication | |
CN109194465B (zh) | 用于管理密钥的方法、用户设备、管理设备、存储介质 | |
CN110061846A (zh) | 对区块链中用户节点进行身份认证的方法及相关设备 | |
CN105915338B (zh) | 生成密钥的方法和系统 | |
KR20000022249A (ko) | 원격 노드로부터의 디지털 서명 계약서 | |
CN104660412A (zh) | 一种移动设备无密码安全认证方法及系统 | |
KR102218188B1 (ko) | 블록체인 기반의 인증서 관리를 수행하는 노드 장치 및 그 동작 방법 | |
CN112219371A (zh) | 双向区块链 | |
JP2007529935A (ja) | 匿名認証方法 | |
KR102011043B1 (ko) | 양자 키 분배 기반 디지털 서명 방법 및 이를 수행하는 시스템 | |
CN112000744A (zh) | 一种签名方法及相关设备 | |
CN111737715A (zh) | 一种去中心化的电子合同在线签署的方法及系统 | |
CN107370599A (zh) | 一种远程销毁私钥的管理方法、装置和系统 | |
CN106453321A (zh) | 一种认证服务器、系统和方法及待认证终端 | |
CN113901432A (zh) | 区块链身份认证方法、设备、存储介质及计算机程序产品 | |
CN109005187A (zh) | 一种通信信息保护方法及装置 | |
CN110912703B (zh) | 一种基于网络安全的多级密钥管理方法、装置及系统 | |
CN116208325A (zh) | 一种安全多方计算交互方法、装置及设备 | |
CN110855693A (zh) | 一种基于cnn的网络认证方法及系统 | |
CN110535657A (zh) | 一种多个私钥管理设备相互身份认证的方法及装置 | |
CN110851804A (zh) | 一种基于电子合同的联盟链身份认证方式 | |
CN115459918A (zh) | 一种身份认证方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |