CN110572819A - 基于区块链的多域无线Mesh网络跨域认证方法及系统 - Google Patents

基于区块链的多域无线Mesh网络跨域认证方法及系统 Download PDF

Info

Publication number
CN110572819A
CN110572819A CN201910685090.5A CN201910685090A CN110572819A CN 110572819 A CN110572819 A CN 110572819A CN 201910685090 A CN201910685090 A CN 201910685090A CN 110572819 A CN110572819 A CN 110572819A
Authority
CN
China
Prior art keywords
node
contract
public key
domain
mobile client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910685090.5A
Other languages
English (en)
Other versions
CN110572819B (zh
Inventor
李光松
张彬
广晖
王永娟
魏福山
王伟
杨本朝
石雅男
陈熹
郑永辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Information Engineering University of PLA Strategic Support Force
Original Assignee
Information Engineering University of PLA Strategic Support Force
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Information Engineering University of PLA Strategic Support Force filed Critical Information Engineering University of PLA Strategic Support Force
Priority to CN201910685090.5A priority Critical patent/CN110572819B/zh
Publication of CN110572819A publication Critical patent/CN110572819A/zh
Application granted granted Critical
Publication of CN110572819B publication Critical patent/CN110572819B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开一种基于区块链的多域无线Mesh网络跨域认证方法及系统,首先明确基于以太坊智能合约的公钥管理过程,基于智能合约的公钥管理具有方便可扩展性,避免了对单个信任中心的过度依赖,具有防篡改,去中心化的特点;其次,在基于智能合约的公钥管理的前提下,阐述具体的移动客户端跨域认证过程,完成双向认证、会话密钥建立等跨域认证应达到的基本目标。本发明可快速进行跨域认证,通信时延和计算时延都较少,认证效率高;每次认证依赖于带签名的随机数,保证了通信的安全性;CA和多个区域的网关均作为区块链中的记账节点,消除了对单个信任中心的依赖,具有更好的健壮性、容错性。

Description

基于区块链的多域无线Mesh网络跨域认证方法及系统
技术领域
本发明属于信息安全技术领域,涉及一种多域无线Mesh网认证方法及系统,尤其涉及一种基于区块链的多域无线Mesh网络跨域认证方法及系统。
背景技术
无线Mesh网络是异构无线网络的一种重要组网方式,其最大的特点是采用多跳转发为用户提供高带宽的接入服务。无线Mesh使用多跳代替传统无线接入网络所采用的单跳方式,可以以较小的部署成本大大提高网络覆盖范围。因此,为了保证异构无线Mesh网络的安全,需要部署诸如安全认证、访问控制等安全措施,以应对窃听、重放、拒绝服务等攻击方式。多种无线接入技术并存是异构无线网络突出的特点,跨域认证是其最重要的服务之一。安全跨域认证使移动客户端享受网络服务不受家乡网络覆盖范围的限制成为可能。移动终端从家乡网络漫游到远程网络时,仍然可以通过跨域认证协议完成认证过程,保持与网络的连接,享用各种网络资源。跨域认证过程会过滤掉不合法的用户,拒绝其在远程网络的接入,防止访问网络资源。同时,允许合法用户接入网络以访问网络资源。
传统的跨域认证技术采用基于身份的认证机制,用户发生跨域认证时需要用户通过家乡网络和目标网络可信中心交互完成,无法实现本地化认证,这些通信开销势必对整体认证延迟带来巨大影响。为了更好的满足漫游用户需求,减少认证延迟,需要研究如何实现本地化双向认证。另外传统方案网络基于中心服务器,会有对中心的拒绝服务攻击,单点故障的风险。
申请公布号为CN 101977380 A的发明专利申请公开了一种无线Mesh网络认证方法,需要5次握手实现跨域认证,其中两次握手是与域管理的交互,目的是让域管理为用户生成域公私钥以便于域内接入点生成共享秘钥。该方案在异构的不同参数的域之间实现跨域认证,但是方案需要可信第三方,而且握手次数较多,认证延迟大。申请公布号为CN108810895 A发明专利申请公开了一种身份认证协议,在该协议中虽然使用了区块链技术,但没有摆脱第三方可信中心生成证书,认证需要对消息进行非对称加密,这也大大提高了认证时延。
发明内容
本发明的目的在于提出一种基于区块链的多域无线Mesh网络跨域认证方法及系统,以解决现有无线Mesh网络认证存在的依赖中心、安全通信以及时延问题。
为了实现上述目的,本发明采用以下技术方案:
一种基于区块链的多域无线Mesh网络跨域认证方法,包括:
步骤1:移动客户端向漫游区域D2信号强的Mesh路由节点A发送请求消息{D1,IDUser,N11};其中,D1为移动客户端原属区域,IDUser为移动客户端唯一标识,N1为挑战值,σ1为移动客户端私钥SkUser对IDUser和N1的签名;
步骤2:Mesh路由节点A通过系统合约地址Addr_SYS得出IDUser对应的移动客户端公钥PkUser,用PkUser验证签名σ1,如果签名验证成功则A向移动客户端发送响应请求消息{D2,IDA,N1,N22},若否拒绝切换认证;其中,IDA为A唯一标识,N2为挑战值,σ2为A的私钥SkA对D2、IDA、N1、N2的签名;
步骤3:移动客户端通过Addr_SYS得出IDA对应的A的公钥PkA,用PkA验证签名σ2,如果签名验证成功则计算移动客户端会话密钥sku,移动客户端向A发送经过会话密钥sku加密后的客户端验证确认消息密文;
步骤4:Mesh路由节点A计算对应会话密钥ska,用ska解密所述消息密文确认验证成功。
进一步地,所述挑战值为时间戳或随机数。
进一步地,所述Mesh路由节点A通过系统合约地址Addr_SYS得出IDUser对应的移动客户端公钥PkUser包括:
Mesh路由节点A通过系统合约地址Addr_SYS在系统合约查找D1的管理合约地址,然后通过D1的管理合约地址在管理合约内查找IDUser对应的移动客户端公钥PkUser
进一步地,所述移动客户端通过Addr_SYS得出IDA对应的A的公钥PkA包括:
移动客户端通过系统合约地址Addr_SYS在系统合约查找D2的管理合约地址,然后通过D2的管理合约地址在管理合约内查找IDA对应的A的公钥PkA
进一步地,在所述步骤1之前,还包括:
CA为无线Mesh网络中所有节点生成唯一标识ID;CA发布系统合约并返回系统合约地址Addr_SYS;所述节点包括各个区域网关、Mesh路由节点及移动客户端;
各个区域网关选择编译及发布对应管理合约并返回对应管理合约地址;
基于系统合约及管理合约进行公钥管理。
进一步地,所述基于系统合约及管理合约进行公钥管理包括:
a.节点注册
节点接入区块链网络,生成节点对应区块链账户地址、公私钥对;通过节点私钥计算节点ID及节点公钥的签名;将节点ID、公钥及签名提交给网关;网关验证提交的信息,确定该节点未注册后,调用管理合约将节点对应区块链账户地址、ID及公钥写入管理合约,设定过期时间,并将节点加入的信息公告全网;
b.公钥更新
各节点通过公钥计时器查看公钥是否即将过期,若是,则生成新的公私钥对,调用管理合约更新公钥,并将过期时间更新;其他节点通过调用管理合约实时查看任意节点是否过期;
c.公钥撤销
节点通过流量检测确定周围节点是否存在可疑行为,若存在则进行指控;设定指控阈值,当节点的指控节点数量超过阈值时,撤销该节点公钥。
一种基于区块链的多域无线Mesh网络跨域认证系统,包括:移动客户端、各个区域网关、各个区域Mesh路由节点、CA及智能合约;
所述移动客户端、各个区域网关、各个区域Mesh路由节点及CA组成区块链,各个区域网关及CA为区块链中的记账节点,Mesh路由节点提供查询、转发服务;
所述智能合约包括系统合约及管理合约;所述系统合约由CA发布;所述管理合约由各个区域网关编译及发布;
所述移动客户端通过智能合约从一个区域的Mesh路由节点向另一个区域的Mesh路由节点进行多域无线Mesh网络跨域认证。
与现有技术相比,本发明具有的有益效果:
1、快速跨域认证
本发明认证过程不需要经过CA,双方通过区块链直接认证,而区块链副本储存在本地,认证中查阅智能合约是即时的。方案只有三次握手,双方仅作一次签名耗时操作,没有其他双线性运算的复杂耗时操作,所以本发明的通信时延和计算时延都较少,认证效率高。
2、抗重放攻击和已知密钥安全
每次认证依赖于带签名的随机数,随机数的新鲜性使得重放消息很容易检测出来,随机数的独立性保证了即使过去的会话密钥泄露,攻击者也无法获知当前会话密钥的任何信息,保证了通信的安全性。
3、分布式账本消除了对信任中心的依赖
传统的跨域认证方案都需要信任中心,各实体都无条件相信信任中心,信任中心作为系统的核心,一旦私钥泄露、被网络攻击等情况发生,整个系统将处于极度危险之中。本发明采用区块链的形式,CA和多个区域的网关均作为区块链中的记账节点,消除了对单个信任中心的依赖,具有更好的健壮性、容错性。
附图说明
图1为本发明实施例1的一种基于区块链的多域无线Mesh网络跨域认证方法基本流程图;
图2为本发明实施例2的另一种基于区块链的多域无线Mesh网络跨域认证方法流程示意图;
图3为本发明实施例2的另一种基于区块链的多域无线Mesh网络跨域认证方法的基于智能合约的证书发放过程示意图;
图4为本发明实施例2的另一种基于区块链的多域无线Mesh网络跨域认证方法的基于智能合约的移动用户异构无线网络切换认证过程示意图;
图5为本发明实施例3的一种基于区块链的多域无线Mesh网络跨域认证系统的结构示意图。
具体实施方式
下面结合附图和具体的实施例对本发明做进一步的解释说明:
如图1所示,一种基于区块链的多域无线Mesh网络跨域认证方法,包括:
步骤S101:移动客户端向漫游区域D2信号强的Mesh路由节点A发送请求消息{D1,IDUser,N11};其中,D1为移动客户端原属区域,IDUser为移动客户端唯一标识,N1为挑战值,σ1为移动客户端私钥SkUser对IDUser和N1的签名;
步骤S102:Mesh路由节点A通过系统合约地址Addr_SYS得出IDUser对应的移动客户端公钥PkUser,用PkUser验证签名σ1,如果签名验证成功则A向移动客户端发送响应请求消息{D2,IDA,N1,N22},若否拒绝切换认证;其中,IDA为A唯一标识,N2为挑战值,σ2为A的私钥SkA对D2、IDA、N1、N2的签名;
步骤S103:移动客户端通过Addr_SYS得出IDA对应的A的公钥PkA,用PkA验证签名σ2,如果签名验证成功则计算移动客户端会话密钥sku,移动客户端向A发送经过会话密钥sku加密后的客户端验证确认消息密文;
步骤S104:Mesh路由节点A计算对应会话密钥ska,用ska解密所述消息密文确认验证成功。
通过上述方案,本发明达到如下效果:
1、快速跨域认证
本发明认证过程不需要经过CA,双方通过区块链直接认证,而区块链副本储存在本地,认证中查阅智能合约是即时的。方案只有三次握手,双方仅作一次签名耗时操作,没有其他双线性运算的复杂耗时操作,所以本发明的通信时延和计算时延都较少,认证效率高。
2、抗重放攻击和已知密钥安全
每次认证依赖于带签名的随机数,随机数的新鲜性使得重放消息很容易检测出来,随机数的独立性保证了即使过去的会话密钥泄露,攻击者也无法获知当前会话密钥的任何信息。
3、分布式账本消除了对信任中心的依赖
传统的跨域认证方案都需要信任中心,各实体都无条件相信信任中心,信任中心作为系统的核心,一旦私钥泄露、被网络攻击等情况发生,整个系统将处于极度危险之中。本发明采用区块链的形式,CA和多个区域的网关均作为区块链中的记账节点,消除了对单个信任中心的依赖,具有更好的健壮性、容错性。
实施例2
如图2所示,一种基于区块链的多域无线Mesh网络跨域认证方法,包括:
步骤S201:基于智能合约的公钥管理;
由于区块链的中心化程度的不同,区块链分为公有链、私有链和联盟链。基于区块链的无线Mesh网络公钥管理适用于联盟链,这符合多域环境下的漫游认证需要,也具有效率高、可扩展的优点。
参照附图3,本发明的基于智能合约的公钥管理主要涉及普通节点(移动客户端和Mesh路由节点)、CA、网关和智能合约。其中智能合约是存储于区块链的公共账本中,分为系统合约和管理合约(内容包含普通节点公钥信息)。每个合约都是通过合约地址被实体查询、访问、修改等。所有节点的公钥首次注册由区域网关验证,公钥注册,更新以及查询、撤销等操作都是通过智能合约来实现。CA作为系统全节点可信的根节点,发布系统合约,系统合约地址在其他节点注册ID时发布。各区域网关部署对应管理合约并将管理合约地址写入系统合约。具体描述如下:
选择椭圆曲线加法循环群G,其阶为素数q,生成元为P,CA为所有节点生成唯一标识ID,未来新加入用户也需向CA注册获取ID。之后CA发布系统合约返回系统合约地址Addr_SYS,Addr_SYS随节点标识ID一同发给相应节点。联盟链中的各个网关选择自己的公私钥Pk_GW,Sk_GW以及区块链账户地址Addr_GW,编译及发布管理合约,并且将自己的ID和公钥写入合约中,返回管理合约地址Addr_MGR,各个网关将自己的ID、Addr_MGR发送给CA,CA验证后将ID、Addr_MGR写入系统合约。
步骤S2011:节点注册;
节点接入区块链网络,生成账户地址Addr_Node以及公私钥对Pk、Sk。用私钥Sk计算对节点ID和Pk的签名Sig。将ID、公钥Pk、Sig及身份证明信息提交给网关,网关首先审查提交的信息,确定该节点未注册过,然后调用管理合约将Addr_Node、ID和Pk写入合约,设定过期时间,并将节点加入的信息公告全网。
步骤S2012:公钥更新;
每个节点都有一个公钥计时器,当自己的公钥快过期时,在节点空闲时生成新的公私钥Pk_new、Sk_new,计算签名,调用管理合约更新公钥,并将过期时间更新。其他节点可以通过调用合约实时查看任意节点是否过期。
步骤S2013:公钥撤销;
每个路由节点都有检测机制,可以通过流量检测等手段检测周围节点是否存在可疑行为。如果路由节点A检测到一个相邻路由节点B的可疑行为通过管理合约对B节点“指控”。当一个节点B被网关指控时,节点公钥被撤销(网络中其他节点不能查到该节点公钥,该节点就被孤立,相当于节点从网络中删除);而被A指控时,B被加入可疑节点列表,在B的指控节点列表中增加A的地址。当B受到路由节点“指控”数增多,指控节点数目超过该区域路由节点总数的1/3时,就认为该节点“确实”可疑,节点属性被标记为可疑,其他与之通信的节点查看其公钥时就会注意到节点可疑情况;当一个节点的指控节点数量超过节点总数的2/3时,即确认该节点不可信,撤销其公钥。
步骤S2014:用户使用公钥管理合约;
用户想要查找系统内其他节点公钥,首先确认该节点所在的域,通过Addr_SYS在系统合约查找系统内此域的管理合约地址,再通过管理合约地址在管理合约内直接根据ID查找节点公钥。
步骤S202:多域无线Mesh网络跨域认证;
参照附图4,本发明的移动客户端跨域认证过程主要涉及移动客户端、漫游区域Mesh路由节点。具体描述如下:
步骤S2021:当属于域D1的移动客户端处在无线信号重叠位置时,选择一个挑战值N1,计算移动客户端私钥SkUser对移动客户端唯一标识IDUser和N1的签名σ1=sig(SkUser,IDUser||N1),向漫游区域D2信号强的Mesh路由节点A发送请求消息{D1,IDUser,N11};
具体地移动客户端在椭圆曲线加法循环群G中选取挑战值 表示1至q-1的整数;所述挑战值为时间戳或随机数。
步骤S2022:Mesh路由节点A收到请求消息后,通过Addr_SYS在系统合约查找D1的管理合约地址,再通过D1的管理合约地址在D1的管理合约内查找IDUser对应的A的公钥PkUser,用PkUser验证签名σ1,如果签名验证成功则A选择另一个挑战值N2,计算A的私钥SkA对D2,,IDA,N1,N2的签名σ2=sig(SkA,D2||IDA||N1||N2),随后向客户端发送响应请求消息{D2,IDA,N1,N22},若否拒绝切换认证;具体地,漫游区域Mesh路由节点在椭圆曲线加法循环群G中选取挑战值
步骤S2023:移动客户端收到响应消息后,首先通过Addr_SYS在系统合约查找D2的管理合约地址,再通过D2的管理合约地址在D2的管理合约内查找A唯一标识IDA对应的客户端公钥PkA,用PkA验证签名σ2,如果签名验证成功,则通过哈希算法计算会话密钥sku=H(SkUser·PkA,D1,IDUser,D2,IDA,N1,N2),随后向客户端发送通过sku加密后的客户端验证确认消息密文E(sku,D1||IDUser||D2||IDA||N1||N2),若否终止切换认证。
步骤S2024:路由节点A收到客户端验证确认消息密文后,通过哈希算法计算A的会话密钥ska=H(SkA·PkUser,D1,IDUser,D2,IDA,N1,N2),用ska解密消息确认认证成功。
值得说明的是,H(.)表示计算消息的哈希值。
具体地,方案涉及的签名方法为椭圆曲线数字签名算法ECDSA,对称加密算法为高级加密标准AES,哈希算法为SHA-256。本发明并不限制算法,也可以采用国密SM2签名算法,SM4对称加密算法和哈希算法SM3。
通过上述方案,本发明带来如下效果:
1、快速跨域认证
本发明认证过程不需要经过CA,双方通过区块链直接认证,而区块链副本储存在本地,认证中查阅智能合约是即时的。方案只有三次握手,双方仅作一次签名耗时操作,没有其他双线性运算的复杂耗时操作,所以本发明的通信时延和计算时延都较少,认证效率高。
2、抗重放攻击和已知密钥安全
每次认证依赖于带签名的随机数,随机数的新鲜性使得重放消息很容易检测出来,随机数的独立性保证了即使过去的会话密钥泄露,攻击者也无法获知当前会话密钥的任何信息。
3、分布式账本消除了对信任中心的依赖
传统的跨域认证方案都需要信任中心,各实体都无条件相信信任中心,信任中心作为系统的核心,一旦私钥泄露、被网络攻击等情况发生,整个系统将处于极度危险之中。本发明采用联盟链的形式,CA和多个区域的网关均作为联盟链中的记账节点,消除了对单个信任中心的依赖,具有更好的健壮性、容错性。
实施例3
如图5,一种基于区块链的多域无线Mesh网络跨域认证系统,包括:移动客户端、CA、各个区域网关、各个区域Mesh路由节点及智能合约。其中移动客户端、各个区域网关、各个区域Mesh路由节点及CA共同构成区块链,各个区域网关及CA为区块链中的记账节点;每个区域除了CA还有各自的Mesh路由节点,Mesh路由节点为非记账节点,主要负责向区块链进行查询,提交交易,为系统中的实体提供查询服务,这样有利于释放各个网关的处理能力,使其专注于区块链中关键的记账权。智能合约包括系统合约及管理合约;所述系统合约由CA发布;所述管理合约由各个区域网关编译及发布。当移动客户端漫游到另一个区域时,通过智能合约从一个区域的Mesh路由节点向另一个区域的Mesh路由节点进行多域无线Mesh网络跨域认证。
以上所示仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (7)

1.一种基于区块链的多域无线Mesh网络跨域认证方法,其特征在于,包括:
步骤1:移动客户端向漫游区域D2信号强的Mesh路由节点A发送请求消息{D1,IDUser,N11};其中,D1为移动客户端原属区域,IDUser为移动客户端唯一标识,N1为挑战值,σ1为移动客户端私钥SkUser对IDUser和N1的签名;
步骤2:Mesh路由节点A通过系统合约地址Addr_SYS得出IDUser对应的移动客户端公钥PkUser,用PkUser验证签名σ1,如果签名验证成功则A向移动客户端发送响应请求消息{D2,IDA,N1,N22},若否拒绝切换认证;其中,IDA为A唯一标识,N2为挑战值,σ2为A的私钥SkA对D2、IDA、N1、N2的签名;
步骤3:移动客户端通过Addr_SYS得出IDA对应的A的公钥PkA,用PkA验证签名σ2,如果签名验证成功则计算移动客户端会话密钥sku,移动客户端向A发送经过会话密钥sku加密后的客户端验证确认消息密文;
步骤4:Mesh路由节点A计算对应会话密钥ska,用ska解密所述消息密文确认验证成功。
2.根据权利要求1所述的基于区块链的多域无线Mesh网络跨域认证方法,其特征在于,所述挑战值为时间戳或随机数。
3.根据权利要求1所述的基于区块链的多域无线Mesh网络跨域认证方法,其特征在于,所述Mesh路由节点A通过系统合约地址Addr_SYS得出IDUser对应的移动客户端公钥PkUser包括:
Mesh路由节点A通过系统合约地址Addr_SYS在系统合约查找D1的管理合约地址,然后通过D1的管理合约地址在管理合约内查找IDUser对应的移动客户端公钥PkUser
4.根据权利要求1所述的基于区块链的多域无线Mesh网络跨域认证方法,其特征在于,所述移动客户端通过Addr_SYS得出IDA对应的A的公钥PkA包括:
移动客户端通过系统合约地址Addr_SYS在系统合约查找D2的管理合约地址,然后通过D2的管理合约地址在管理合约内查找IDA对应的A的公钥PkA
5.根据权利要求1所述的基于区块链的多域无线Mesh网络跨域认证方法,其特征在于,在所述步骤1之前,还包括:
CA为无线Mesh网络中所有节点生成唯一标识ID;CA发布系统合约并返回系统合约地址Addr_SYS;所述节点包括各个区域网关、Mesh路由节点及移动客户端;
各个区域网关选择编译及发布对应管理合约并返回对应管理合约地址;
基于系统合约及管理合约进行公钥管理。
6.根据权利要求5所述的基于区块链的多域无线Mesh网络跨域认证方法,其特征在于,所述基于系统合约及管理合约进行公钥管理包括:
a.节点注册
节点接入区块链网络,生成节点对应区块链账户地址、公私钥对;通过节点私钥计算节点ID及节点公钥的签名;将节点ID、公钥及签名提交给网关;网关验证提交的信息,确定该节点未注册后,调用管理合约将节点对应区块链账户地址、ID及公钥写入管理合约,设定过期时间,并将节点加入的信息公告全网;
b.公钥更新
各节点通过公钥计时器查看公钥是否即将过期,若是,则生成新的公私钥对,调用管理合约更新公钥,并将过期时间更新;其他节点通过调用管理合约实时查看任意节点是否过期;
c.公钥撤销
节点通过流量检测确定周围节点是否存在可疑行为,若存在则进行指控;设定指控阈值,当节点的指控节点数量超过阈值时,撤销该节点公钥。
7.基于权利要求1-6任一项所述方法的一种基于区块链的多域无线Mesh网络跨域认证系统,其特征在于,包括:移动客户端、各个区域网关、各个区域Mesh路由节点、CA及智能合约;
所述移动客户端、各个区域网关、各个区域Mesh路由节点及CA组成区块链,各个区域网关及CA为区块链中的记账节点,Mesh路由节点提供查询、转发服务;
所述智能合约包括系统合约及管理合约;所述系统合约由CA发布;所述管理合约由各个区域网关编译及发布;
所述移动客户端通过智能合约从一个区域的Mesh路由节点向另一个区域的Mesh路由节点进行多域无线Mesh网络跨域认证。
CN201910685090.5A 2019-07-27 2019-07-27 基于区块链的多域无线Mesh网络跨域认证方法及系统 Expired - Fee Related CN110572819B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910685090.5A CN110572819B (zh) 2019-07-27 2019-07-27 基于区块链的多域无线Mesh网络跨域认证方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910685090.5A CN110572819B (zh) 2019-07-27 2019-07-27 基于区块链的多域无线Mesh网络跨域认证方法及系统

Publications (2)

Publication Number Publication Date
CN110572819A true CN110572819A (zh) 2019-12-13
CN110572819B CN110572819B (zh) 2023-03-24

Family

ID=68773845

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910685090.5A Expired - Fee Related CN110572819B (zh) 2019-07-27 2019-07-27 基于区块链的多域无线Mesh网络跨域认证方法及系统

Country Status (1)

Country Link
CN (1) CN110572819B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112055357A (zh) * 2020-09-16 2020-12-08 上海电科智能系统股份有限公司 基于区块链的可信安全高性能智能网联动态组网协作方法
CN112769917A (zh) * 2020-12-31 2021-05-07 山西特信环宇信息技术有限公司 一种锥体区块链的主权联盟链
CN113191863A (zh) * 2021-05-21 2021-07-30 中国联合网络通信集团有限公司 投标方法、第三方设备、发标方设备及投标方设备
CN114553527A (zh) * 2022-02-22 2022-05-27 中国人民解放军78111部队 一种基于区块链的跨ca信任域的身份认证服务系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101867923A (zh) * 2010-06-11 2010-10-20 西安电子科技大学 基于身份自证实的异构无线网络安全接入认证方法
CN108702622A (zh) * 2017-11-30 2018-10-23 深圳前海达闼云端智能科技有限公司 移动网络接入认证方法、装置、存储介质及区块链节点
CN109743172A (zh) * 2018-12-06 2019-05-10 国网山东省电力公司电力科学研究院 基于联盟区块链v2g网络跨域认证方法、信息数据处理终端

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101867923A (zh) * 2010-06-11 2010-10-20 西安电子科技大学 基于身份自证实的异构无线网络安全接入认证方法
CN108702622A (zh) * 2017-11-30 2018-10-23 深圳前海达闼云端智能科技有限公司 移动网络接入认证方法、装置、存储介质及区块链节点
CN109743172A (zh) * 2018-12-06 2019-05-10 国网山东省电力公司电力科学研究院 基于联盟区块链v2g网络跨域认证方法、信息数据处理终端

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112055357A (zh) * 2020-09-16 2020-12-08 上海电科智能系统股份有限公司 基于区块链的可信安全高性能智能网联动态组网协作方法
CN112055357B (zh) * 2020-09-16 2024-05-03 上海电科智能系统股份有限公司 基于区块链的可信安全高性能智能网联动态组网协作方法
CN112769917A (zh) * 2020-12-31 2021-05-07 山西特信环宇信息技术有限公司 一种锥体区块链的主权联盟链
CN112769917B (zh) * 2020-12-31 2022-08-02 山西特信环宇信息技术有限公司 一种锥体区块链的主权联盟链
CN113191863A (zh) * 2021-05-21 2021-07-30 中国联合网络通信集团有限公司 投标方法、第三方设备、发标方设备及投标方设备
CN113191863B (zh) * 2021-05-21 2023-06-23 中国联合网络通信集团有限公司 投标方法、第三方设备、发标方设备及投标方设备
CN114553527A (zh) * 2022-02-22 2022-05-27 中国人民解放军78111部队 一种基于区块链的跨ca信任域的身份认证服务系统

Also Published As

Publication number Publication date
CN110572819B (zh) 2023-03-24

Similar Documents

Publication Publication Date Title
CN112039872B (zh) 基于区块链的跨域匿名认证方法及系统
CN110572819B (zh) 基于区块链的多域无线Mesh网络跨域认证方法及系统
Aboba et al. Extensible authentication protocol (EAP) key management framework
JP5438017B2 (ja) Ibssネットワークに適用されるアクセス認証方法
EP1766915B1 (en) Method and system for controlling access to communication networks, related network and computer program therefor
CN110572824B (zh) 基于区块链的异构无线网络切换认证方法及系统
Compagno et al. Onboardicng: a secure protocol for on-boarding iot devices in icn
KR20140023991A (ko) 머신-대-머신 노드 소거 절차
Lai et al. A secure blockchain-based group mobility management scheme in VANETs
WO2008083628A1 (fr) Serveur d'authentification, procédé, système et dispositif d'authentification mutuelle dans un réseau sans fil maillé
CN107181597B (zh) 一种基于身份代理群签名的PMIPv6认证系统及方法
Yang et al. Improved handover authentication and key pre‐distribution for wireless mesh networks
Shah et al. A TOTP‐Based Enhanced Route Optimization Procedure for Mobile IPv6 to Reduce Handover Delay and Signalling Overhead
US8275987B2 (en) Method for transmission of DHCP messages
CN106856605B (zh) 一种基于假身份无线网络匿名切换认证方法
Modares et al. Enhancing security in mobile IPv6
Kumar et al. A secure seamless handover authentication technique for wireless LAN
US7813718B2 (en) Authentication in a communication network
Li et al. A proxy based authentication localisation scheme for handover between non trust-associated domains
Santhanam et al. Secure and efficient authentication in wireless mesh networks using merkle trees
Puttini et al. Certification and authentication services for securing MANET routing protocols
Mufti et al. Design and implementation of a secure mobile IP protocol
Olakanmi et al. A secure and collaborative data aggregation scheme for fine‐grained data distribution and management in Internet of Things
Moustafa Providing authentication, trust, and privacy in wireless mesh networks
Beyah et al. Security in Ad-hoc and Sensor Networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20230324

CF01 Termination of patent right due to non-payment of annual fee