CN113824570A - 一种基于区块链的安全终端的认证方法和系统 - Google Patents

一种基于区块链的安全终端的认证方法和系统 Download PDF

Info

Publication number
CN113824570A
CN113824570A CN202111389353.1A CN202111389353A CN113824570A CN 113824570 A CN113824570 A CN 113824570A CN 202111389353 A CN202111389353 A CN 202111389353A CN 113824570 A CN113824570 A CN 113824570A
Authority
CN
China
Prior art keywords
service network
security terminal
authentication
registration
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111389353.1A
Other languages
English (en)
Other versions
CN113824570B (zh
Inventor
罗远哲
刘瑞景
王军亮
薛瑞亭
赵爱民
罗晓萌
赵利波
张艺腾
吕雪萍
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing China Super Industry Information Security Technology Ltd By Share Ltd
Original Assignee
Beijing China Super Industry Information Security Technology Ltd By Share Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing China Super Industry Information Security Technology Ltd By Share Ltd filed Critical Beijing China Super Industry Information Security Technology Ltd By Share Ltd
Priority to CN202111389353.1A priority Critical patent/CN113824570B/zh
Publication of CN113824570A publication Critical patent/CN113824570A/zh
Application granted granted Critical
Publication of CN113824570B publication Critical patent/CN113824570B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及一种基于区块链的安全终端的认证方法和系统。本发明提供的基于区块链的安全终端的认证方法,主要是将安全终端和服务器的身份信息以及请求发送给第三方信任注册节点。因为第三方注册节点构成了区块链,因此可以根据智能合约中的响应规则迅速处理请求。智能合约将生成的公钥和数字签名发送给对应的安全终端和服务器。这样可以有效的避免不合法的第三方信任注册节点,并且安全终端和服务器通过区块链可以进行认证。

Description

一种基于区块链的安全终端的认证方法和系统
技术领域
本发明涉及信息安全技术领域,特别是涉及一种基于区块链的安全终端的认证方法和系统。
背景技术
随着信息技术的不断发展,移动通信技术已经发展到了5G时代,并拥有了更快的通信速率,随着安全终端的性能不断提高,其使用率也以一种前所未有的速度增长。虽然移动通信技术为人们的生活带来了许多好处,但是由于无线通信信道具有开放性,因此在数据交互的过程中,攻击者可能侵入该信道,这样会导致安全终端和服务网络之间传输的信息被中断、修改或窃听的问题出现,使得通信的可靠性难以得到保证。
发明内容
为解决现有技术存在的上述问题,本发明提供了一种基于区块链的安全终端的认证方法和系统。
为实现上述目的,本发明提供了如下方案:
一种基于区块链的安全终端的认证方法,包括:
初始化系统参数和系统私钥;
调用智能合约中的注册函数完成安全终端的注册,并依据初始化后的系统参数和系统私钥生成安全终端的注册信息;所述智能合约中植入有初始化后的所述系统参数和所述系统私钥;所述安全终端的注册信息包括:安全终端的临时身份、安全终端的私钥、安全终端的公钥和安全终端的签名信息;
调用智能合约中的注册函数完成服务网络的注册,并依据初始化后的系统参数和系统私钥生成服务网络的注册信息;所述服务网络的注册信息包括:服务网络的临时身份、服务网络的私钥、服务网络的公钥和服务网络的签名信息;所述安全终端的注册和所述服务网络的注册均由维护区块链的第三方信任注册中心完成;
所述安全终端向所述服务网络发起认证请求时,获取第一时间戳并生成认证请求消息;所述认证请求消息包括:安全终端的临时身份、安全终端的认证私钥、安全终端的认证公钥、安全终端的签名信息和第一时间戳;
所述服务网络接收所述认证请求消息,并验证所述第一时间戳是否在规定的时间内,如果所述第一时间戳在规定时间内就调用签名验证函数验证安全终端的签名是否正确;如果所述第一时间戳未在规定时间内或所述安全终端的签名不正确时,则拒绝访问;
当所述安全终端的签名正确时,所述服务网络生成认证信息,并将所述认证信息发送给所述安全终端;所述认证信息包括:服务网络的临时身份、服务网络的认证私钥、服务网络的认证公钥、服务网络的签名信息和第二时间戳;
所述安全终端接收到所述认证信息后,验证所述第二时间戳是否在规定时间内,如果所述第二时间戳在规定时间内就调用签名验证函数验证所述服务网络的签名是否正确;如果所述服务网络的签名不正确,则拒绝访问;
如果所述服务网络的签名正确,则所述安全终端确定第一会话密钥,并依据所述第一会话密钥确定第一哈希值后,将含有所述第一哈希值的消息发送给所述服务网络;
所述服务网络接收到含有所述第一哈希值的消息后,确定第二会话密钥,并依据所述第二会话密钥确定第二哈希值,并确定所述第一哈希值与所述第二哈希值是否相同,若所述第一哈希值与所述第二哈希值相等,则所述服务网络使用所述第二会话密钥加密生成认证确认消息反馈给所述安全终端;若所述第一哈希值与所述第二哈希值不相等,则中断通信;
所述安全终端接收到所述认证确认消息后,采用所述第一会话密钥解密所述认证确认消息,以完成认证。
优选地,所述初始化系统参数和系统私钥,具体包括:
选择安全参数γ产生任意素数q;
选择两个q阶加法循环群G和一个q阶乘性循环群GT
给定q阶加法循环群G的任意生成器P,给定双线性映射e:G×G→GT
选择系统私钥s,s
Figure 100002_DEST_PATH_IMAGE001
,并基于所述系统私钥确定系统公钥S pub
S pub =sP
选择第一哈希函数H 1和第二哈希函数H 2
所述第一哈希函数H 1
Figure 790142DEST_PATH_IMAGE002
所述第二哈希函数H 2
Figure 100002_DEST_PATH_IMAGE003
其中,
Figure 314140DEST_PATH_IMAGE001
表示模为q运算的正整数乘法群。
优选地,所述调用智能合约中的注册函数完成安全终端的注册,并依据初始化后的系统参数和系统私钥生成安全终端的注册信息,具体包括:
安全终端通过安全通道向第三方信任注册中心发送身份信息ID i
所述第三方信任注册中心判断所述区块链中是否存在所述安全终端的注册信息;
如果区块链中存在所述安全终端的注册信息,所述第三方信任注册中心拒绝该请求;如果区块链中不存在所述安全终端的注册信息,所述第三方信任注册中心调用智能合约中定义的注册函数注册所述安全终端;
第三方信任注册中心基于所述注册函数根据私钥s和身份信息ID i 确定临时身份TID i 、私钥Q i 、公钥PQ i 和签名信息MSig i ,以生成安全终端的注册信息(TID i Q i PQ i MSig i );
所述第三方信任注册中心将所述安全终端的注册信息(TID i Q i PQ i MSig i )发送给所述安全终端,所述安全终端通过公式
Figure 500402DEST_PATH_IMAGE004
Figure 100002_DEST_PATH_IMAGE005
验证所述私钥Q i 的正确性;
其中,
Figure 770977DEST_PATH_IMAGE006
Figure 100002_DEST_PATH_IMAGE007
Figure 663978DEST_PATH_IMAGE008
Figure 100002_DEST_PATH_IMAGE009
优选地,所述调用智能合约中的注册函数完成服务网络的注册,并依据初始化后的系统参数和系统私钥生成服务网络的注册信息,具体包括:
所述服务网络通过安全通道向所述第三方信任注册中心发送身份信息SID i
所述第三方信任注册中心判断所述区块链中是否存在所述服务网络的注册信息;
如果所述区块链中存在所述服务网络的记录,所述第三方信任注册中心拒绝该请求;
如果区块链中不存在服务网络的记录,所述第三方信任注册中心调用注册函数计算临时身份TSID i 、计算其私钥W i 、公钥PW i 和签名信息SSig i ,以生成服务网络的注册信息(TSID i W i PW i ,SSig i );
所述第三方信任注册中心将所述注册信息(TSID i W i PW i ,SSig i )发送给所述服务网络,所述服务网络通过公式
Figure 36840DEST_PATH_IMAGE010
Figure 100002_DEST_PATH_IMAGE011
验证私钥W i 的正确性;
其中,
Figure 382502DEST_PATH_IMAGE012
Figure 100002_DEST_PATH_IMAGE013
Figure 191189DEST_PATH_IMAGE014
Figure 100002_DEST_PATH_IMAGE015
优选地,在所述服务网络调用签名验证函数验证安全终端的签名是否正确的过程中,当所述签名信息MSig i 被所述智能合约验证时,所述服务网络确定公式
Figure 732505DEST_PATH_IMAGE016
是否成立,如果成立,则所述服务网络调用签名验证函数继续验证安全终端的签名,如果不成立,则所述服务网络终止验证安全终端的签名。
优选地,在所述安全终端调用签名验证函数验证所述服务网络的签名是否正确的过程中,当所述签名信息SSig i 被所述智能合约验证时,所述安全终端确定公式
Figure 100002_DEST_PATH_IMAGE017
是否成立,如果成立,则所述安全终端调用签名验证函数继续验证服务网络的签名,如果不成立,则所述安全终端终止验证服务网络的签名。
优选地,还包括:
当所述第三方信任注册中心被判定为恶意节点时,所述安全终端或所述服务网络将当前采用的所述第三方信任注册中心更换为新的第三方信任注册中心后,再次进行验证。
根据本发明提供的具体实施例,本发明公开了以下技术效果:
本发明提供的基于区块链的安全终端的认证方法,主要是将安全终端和服务器的身份信息以及请求发送给第三方信任注册节点。因为第三方注册节点构成了区块链,因此可以根据智能合约中的响应规则迅速处理请求。智能合约将生成的公钥和数字签名发送给对应的安全终端和服务器。这样可以有效的避免不合法的第三方信任注册节点,并且安全终端和服务器通过区块链可以进行认证。
对应于上述提供的基于区块链的安全终端的认证方法,本发明还提供了一种基于区块链的安全终端的认证系统,所述系统包括:
初始化模块,用于初始化系统参数和系统私钥;
第一注册信息生成模块,用于调用智能合约中的注册函数完成安全终端的注册,并依据初始化后的系统参数和系统私钥生成安全终端的注册信息;所述智能合约中植入有初始化后的所述系统参数和所述系统私钥;所述安全终端的注册信息包括:安全终端的临时身份、安全终端的私钥、安全终端的公钥和安全终端的签名信息;
第二注册信息生成模块,用于调用智能合约中的注册函数完成服务网络的注册,并依据初始化后的系统参数和系统私钥生成服务网络的注册信息;所述服务网络的注册信息包括:服务网络的临时身份、服务网络的私钥、服务网络的公钥和服务网络的签名信息;所述安全终端的注册和所述服务网络的注册均由维护区块链的第三方信任注册中心完成;
认证请求消息生成模块,用于所述安全终端向所述服务网络发起认证请求时,获取第一时间戳并生成认证请求消息;所述认证请求消息包括:安全终端的临时身份、安全终端的认证私钥、安全终端的认证公钥、安全终端的签名信息和第一时间戳;
第一验证模块,用于所述服务网络接收所述认证请求消息,并验证所述第一时间戳是否在规定的时间内,如果所述第一时间戳在规定时间内就调用签名验证函数验证安全终端的签名是否正确;如果所述第一时间戳未在规定时间内或所述安全终端的签名不正确时,则拒绝访问;
认证信息生成模块,用于当所述安全终端的签名正确时,所述服务网络生成认证信息,并将所述认证信息发送给所述安全终端;所述认证信息包括:服务网络的临时身份、服务网络的认证私钥、服务网络的认证公钥、服务网络的签名信息和第二时间戳;
第二验证模块,用于所述安全终端接收到所述认证信息后,验证所述第二时间戳是否在规定时间内,如果所述第二时间戳在规定时间内就调用签名验证函数验证所述服务网络的签名是否正确;如果所述服务网络的签名不正确,则拒绝访问;
第一哈希值确定模块,用于如果所述服务网络的签名正确,则所述安全终端确定第一会话密钥,并依据所述第一会话密钥确定第一哈希值后,将含有所述第一哈希值的消息发送给所述服务网络;
第二哈希值确定模块,用于所述服务网络接收到含有所述第一哈希值的消息后,确定第二会话密钥,并依据所述第二会话密钥确定第二哈希值,并确定所述第一哈希值与所述第二哈希值是否相同,若所述第一哈希值与所述第二哈希值相等,则所述服务网络使用所述第二会话密钥加密生成认证确认消息反馈给所述安全终端;若所述第一哈希值与所述第二哈希值不相等,则中断通信;
认证模块,用于所述安全终端接收到所述认证确认消息后,采用所述第一会话密钥解密所述认证确认消息,以完成认证。
因本发明提供的基于区块链的安全终端的认证系统实现的技术效果与上述提供的基于区块链的安全终端的认证方法实现的技术效果相同,故在此不再进行赘述。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明提供的基于区块链的安全终端的认证方法的流程图;
图2为本发明实施例提供的基于区块链的安全终端的认证方法的实施流程图;
图3为本发明实施例提供的安全终端进行认证的交互示意图;
图4为本发明提供的基于区块链的安全终端的认证系统的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为了保证通信的可靠性,本发明提出了一种基于区块链的安全终端认证方法和系统。
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
如图1所示,本发明提供的基于区块链的安全终端的认证方法,包括:
步骤100:初始化系统参数和系统私钥。该步骤的实施过程为:
选择安全参数γ产生任意素数q。
选择两个q阶加法循环群G和一个q阶乘性循环群GT
给定q阶加法循环群G的任意生成器P,给定双线性映射e:G×G→GT
选择系统私钥s,s
Figure 335655DEST_PATH_IMAGE001
,并基于系统私钥确定系统公钥S pub
S pub =sP
选择第一哈希函数H 1和第二哈希函数H 2
第一哈希函数H 1
Figure 762089DEST_PATH_IMAGE002
第二哈希函数H 2
Figure 436784DEST_PATH_IMAGE003
其中,
Figure 897852DEST_PATH_IMAGE001
表示模为q运算的正整数乘法群。
步骤101:调用智能合约中的注册函数完成安全终端的注册,并依据初始化后的系统参数和系统私钥生成安全终端的注册信息。智能合约中植入有初始化后的系统参数和系统私钥。安全终端的注册信息包括:安全终端的临时身份、安全终端的私钥、安全终端的公钥和安全终端的签名信息。
该步骤的实施过程可以是:安全终端通过安全通道向第三方信任注册中心发送身份信息ID i
第三方信任注册中心判断区块链中是否存在安全终端的注册信息。
如果区块链中存在安全终端的注册信息,第三方信任注册中心拒绝该请求。如果区块链中不存在安全终端的注册信息,第三方信任注册中心调用智能合约中定义的注册函数注册安全终端。
第三方信任注册中心基于注册函数根据私钥s和身份信息ID i 确定临时身份TID i 、私钥Q i 、公钥PQ i 和签名信息MSig i ,以生成安全终端的注册信息(TID i Q i PQ i MSig i )。
第三方信任注册中心将安全终端的注册信息(TID i Q i PQ i MSig i )发送给安全终端,安全终端通过公式
Figure 265379DEST_PATH_IMAGE018
Figure DEST_PATH_IMAGE019
验证私钥Q i 的正确性。
其中,
Figure 131440DEST_PATH_IMAGE020
Figure DEST_PATH_IMAGE021
Figure 16351DEST_PATH_IMAGE008
Figure 597505DEST_PATH_IMAGE009
步骤102:调用智能合约中的注册函数完成服务网络的注册,并依据初始化后的系统参数和系统私钥生成服务网络的注册信息。服务网络的注册信息包括:服务网络的临时身份、服务网络的私钥、服务网络的公钥和服务网络的签名信息。安全终端的注册和服务网络的注册均由维护区块链的第三方信任注册中心完成。该步骤的实施过程可以是:
服务网络通过安全通道向第三方信任注册中心发送身份信息SID i
第三方信任注册中心判断区块链中是否存在服务网络的注册信息。
如果区块链中存在服务网络的记录,第三方信任注册中心拒绝该请求。
如果区块链中不存在服务网络的记录,第三方信任注册中心调用注册函数计算临时身份TSID i 、计算其私钥W i 、公钥PW i 和签名信息SSig i ,以生成服务网络的注册信息(TSID i W i PW i ,SSig i )。
第三方信任注册中心将注册信息(TSID i W i PW i ,SSig i )发送给服务网络,服务网络通过公式
Figure 870354DEST_PATH_IMAGE022
Figure DEST_PATH_IMAGE023
验证私钥W i 的正确性。
其中,
Figure 209063DEST_PATH_IMAGE024
Figure DEST_PATH_IMAGE025
Figure 629155DEST_PATH_IMAGE026
Figure 799237DEST_PATH_IMAGE015
步骤103:安全终端向服务网络发起认证请求时,获取第一时间戳并生成认证请求消息。认证请求消息包括:安全终端的临时身份、安全终端的认证私钥、安全终端的认证公钥、安全终端的签名信息和第一时间戳。
步骤104:服务网络接收认证请求消息,并验证第一时间戳是否在规定的时间内,如果第一时间戳在规定时间内就调用签名验证函数验证安全终端的签名是否正确。如果第一时间戳未在规定时间内或安全终端的签名不正确时,则拒绝访问。
进一步,在服务网络调用签名验证函数验证安全终端的签名是否正确的过程中,当签名信息MSig i 被智能合约验证时,服务网络确定公式
Figure 508567DEST_PATH_IMAGE016
是否成立,如果成立,则服务网络调用签名验证函数继续验证安全终端的签名,如果不成立,则服务网络终止验证安全终端的签名。
步骤105:当安全终端的签名正确时,服务网络生成认证信息,并将认证信息发送给安全终端。认证信息包括:服务网络的临时身份、服务网络的认证私钥、服务网络的认证公钥、服务网络的签名信息和第二时间戳。
步骤106:安全终端接收到认证信息后,验证第二时间戳是否在规定时间内,如果第二时间戳在规定时间内就调用签名验证函数验证服务网络的签名是否正确。如果服务网络的签名不正确,则拒绝访问。
进一步,在安全终端调用签名验证函数验证服务网络的签名是否正确的过程中,当签名信息SSig i 被智能合约验证时,安全终端确定公式
Figure 396888DEST_PATH_IMAGE017
是否成立,如果成立,则安全终端调用签名验证函数继续验证服务网络的签名,如果不成立,则安全终端终止验证服务网络的签名。
步骤107:如果服务网络的签名正确,则安全终端确定第一会话密钥,并依据第一会话密钥确定第一哈希值后,将含有第一哈希值的消息发送给服务网络。
步骤108:服务网络接收到含有第一哈希值的消息后,确定第二会话密钥,并依据第二会话密钥确定第二哈希值,并确定第一哈希值与第二哈希值是否相同,若第一哈希值与第二哈希值相等,则服务网络使用第二会话密钥加密生成认证确认消息反馈给安全终端。若第一哈希值与第二哈希值不相等,则中断通信。
步骤109:安全终端接收到认证确认消息后,采用第一会话密钥解密认证确认消息,以完成认证。
为了进一步确保认证的安全性,当第三方信任注册中心被判定为恶意节点时,安全终端或服务网络将当前采用的第三方信任注册中心更换为新的第三方信任注册中心后,再次进行验证。
下面基于如图2所示的认证流程,采用实施例的方式对上述提供的基于区块链的安全终端的认证方法的具体实施流程进行说明。
1.系统初始化
在此过程中,将系统参数纳入智能合约。然后,用户可以调用智能合约中预定义的一些函数来查询某些数据。
首先系统选择安全参数γ产生任意素数q。选择两个q阶加法循环群G和一个q阶乘性循环群GT。同时,给定P是G任意生成器和双线性映射e:G×G→GT。选择主私钥s,s
Figure DEST_PATH_IMAGE027
,计算出系统公钥S pub =sP。选择二个安全的哈希函数H 1
Figure 889181DEST_PATH_IMAGE028
H 2
Figure DEST_PATH_IMAGE029
。最后公布系统参数(G,GT,q,P,S pub H 1H 2)。然后系统开始初始化区块链,包括系统参数和共识机制,我们提出方法中的区块链是由第三方信任注册中心(Third Party TrustRegistry,TPTRi)来维护,TPTRi将安全终端和服务器的请求转发给智能合约,并且返回给相应的私钥和签名。如果TPTRi被怀疑为恶意节点,那么安全终端和服务网络就可以换另一个TPTRi进行再次验证。这里为了简单起见本发明使用成熟的区块链技术来部署智能合约。智能合约处理TPTRi的请求,并发布安全终端(Security Terminal,STi)和服务器网络(ServerNetwork,SNi)的公钥和签名,系统的初始化数据也存储在智能合约中,只有授权的MD i 能查询到一些私有数据。但是,签名验证是对任何人进行公开的。因此,对于安全终端,服务器和第三方信任注册中心有四种类型的交互需求。第一种事参与者的参数查询。第二种是注册。第三种是签名验证。第四种注销。
2.注册
安全终端STi在接入服务网络之前,首先需要在TPTRi进行注册,安全终端STi通过安全通道向TPTRi发送身份信息ID i 。TPTRi首先调用智能合约中定义的注册函数来注册安全终端。如果区块链中存在STi的记录,那么就拒绝该请求。如果区块链中不存在存在STi的记录,TPTRi调用注册函数进行注册。然后该函数首先计算临时身份
Figure 588802DEST_PATH_IMAGE020
,计算其私钥
Figure 203454DEST_PATH_IMAGE021
,公钥
Figure 579072DEST_PATH_IMAGE009
,计算签名信息
Figure 671793DEST_PATH_IMAGE008
,然后将(TID i Q i PQ i MSig i )发送给安全终端STi,安全终端STi通过计算得到
Figure 82045DEST_PATH_IMAGE030
,通过验证等式
Figure 133178DEST_PATH_IMAGE019
,验证了分配的私钥的正确性。这里如果安全终端观察到
Figure DEST_PATH_IMAGE031
有异常活动,可以随时改变与另外一个TPTRi相连接。
服务网络SNi在提供服务之前,首先需要在TPTRi进行注册,服务网络SNi通过安全通道向TPTRi发送身份信息SID i 。TPTRi首先调用智能合约中定义的注册函数来注册服务网络SNi。如果区块链中存在SNi的记录,那么就拒绝该请求。如果区块链中不存在存在SNi的记录,TPTRi调用注册函数进行注册。然后该函数首先计算临时身份
Figure 665266DEST_PATH_IMAGE012
,计算其私钥
Figure 827257DEST_PATH_IMAGE013
,公钥
Figure 826437DEST_PATH_IMAGE032
,计算签名信息
Figure DEST_PATH_IMAGE033
,然后将(TSID i W i PW i ,SSig i )发送给服务网络SNi,服务网络SNi通过计算得到
Figure 720575DEST_PATH_IMAGE010
,通过验证等式
Figure 70785DEST_PATH_IMAGE011
,验证了分配私钥的正确性。这里如果服务网络观察到TPTRi有异常活动,可以随时改变与另外一个TPTRi相连接。
3.认证
(1)安全终端STi进入到服务网络SNi的负责区域时,安全终端STi发起认证请求,首先获取当前的时间戳T ST (第一时间戳),然后随机选择
Figure 27678DEST_PATH_IMAGE034
,作为秘密值,并计算安全终端的认证私钥
Figure 146944DEST_PATH_IMAGE035
,计算安全终端的认证公钥
Figure 274300DEST_PATH_IMAGE036
。并将消息(TID i SC i PC i MSig i ,T ST )发送给服务网络SNi
(2)当服务网络SNi接收认证请求消息后,首先验证时间戳T ST 是否在规定的时间内,如果不符合,那么就拒绝该认证请求,否则,SNi调用签名验证函数去验证签名的正确性。如果签名MSig i 被智能合约所验证,那么SNi计算等式
Figure 846226DEST_PATH_IMAGE016
是否成立。如果等式成立,那么认证继续,否则认证终止。服务网络SNi获取当前的时间戳T SN (第二时间戳),然后随机选择
Figure 350020DEST_PATH_IMAGE037
,作为秘密值,并计算
Figure 589371DEST_PATH_IMAGE038
,计算
Figure 887629DEST_PATH_IMAGE039
。并将消息(TSID i ,SSC i ,SPC i SSig i ,T SN )发送给安全终端STi
(3)当安全终端STi接收认证请求消息后,首先验证时间戳T SN 是否在规定的时间内,如果不符合,那么就拒绝该认证请求,否则,安全终端STi调用签名验证函数去验证签名的正确性。如果签名SSig i 被智能合约所验证,那么STi计算等式
Figure 212431DEST_PATH_IMAGE017
是否成立。如果等式成立,那么认证继续,否则认证终止。安全终端STi计算会话密钥
Figure 251406DEST_PATH_IMAGE040
,计算哈希值
Figure 548527DEST_PATH_IMAGE041
。并将消息(RES i )发送给服务网络SNi
(4)当服务网络SNi接收到安全终端STi消息后,服务网络SNi计算会话密钥
Figure 17685DEST_PATH_IMAGE042
,计算哈希值
Figure 298625DEST_PATH_IMAGE043
,并与收到的哈希值RES i 进行对比,如果相等,则说明服务网络SNi和安全终端STi生成了相同的会话密钥。然后服务网络SNi使用会话密钥SSK i 加密一个认证确认消息给安全终端STi
(5)安全终端STi收到消息后,通过使用会话密钥SK i 解密得到服务网络SNi的认证确认消息后,认证完成,并使用会话密钥SK i 与服务网络SNi进行通信。
基于上述描述,安全终端的认证交互过程如图3所示。
此外,对应于上述提供的基于区块链的安全终端的认证方法,本发明还提供了一种基于区块链的安全终端的认证系统,如图4所示,该系统包括:
初始化模块1,用于初始化系统参数和系统私钥。
第一注册信息生成模块2,用于调用智能合约中的注册函数完成安全终端的注册,并依据初始化后的系统参数和系统私钥生成安全终端的注册信息。智能合约中植入有初始化后的系统参数和系统私钥。安全终端的注册信息包括:安全终端的临时身份、安全终端的私钥、安全终端的公钥和安全终端的签名信息。
第二注册信息生成模块3,用于调用智能合约中的注册函数完成服务网络的注册,并依据初始化后的系统参数和系统私钥生成服务网络的注册信息。服务网络的注册信息包括:服务网络的临时身份、服务网络的私钥、服务网络的公钥和服务网络的签名信息。安全终端的注册和服务网络的注册均由维护区块链的第三方信任注册中心完成。
认证请求消息生成模块4,用于安全终端向服务网络发起认证请求时,获取第一时间戳并生成认证请求消息。认证请求消息包括:安全终端的临时身份、安全终端的认证私钥、安全终端的认证公钥、安全终端的签名信息和第一时间戳。
第一验证模块5,用于服务网络接收认证请求消息,并验证第一时间戳是否在规定的时间内,如果第一时间戳在规定时间内就调用签名验证函数验证安全终端的签名是否正确。如果第一时间戳未在规定时间内或安全终端的签名不正确时,则拒绝访问。
认证信息生成模块6,用于当安全终端的签名正确时,服务网络生成认证信息,并将认证信息发送给安全终端。认证信息包括:服务网络的临时身份、服务网络的认证私钥、服务网络的认证公钥、服务网络的签名信息和第二时间戳。
第二验证模块7,用于安全终端接收到认证信息后,验证第二时间戳是否在规定时间内,如果第二时间戳在规定时间内就调用签名验证函数验证服务网络的签名是否正确。如果服务网络的签名不正确,则拒绝访问。
第一哈希值确定模块8,用于如果服务网络的签名正确,则安全终端确定第一会话密钥,并依据第一会话密钥确定第一哈希值后,将含有第一哈希值的消息发送给服务网络。
第二哈希值确定模块9,用于服务网络接收到含有第一哈希值的消息后,确定第二会话密钥,并依据第二会话密钥确定第二哈希值,并确定第一哈希值与第二哈希值是否相同,若第一哈希值与第二哈希值相等,则服务网络使用第二会话密钥加密生成认证确认消息反馈给安全终端。若第一哈希值与第二哈希值不相等,则中断通信。
认证模块10,用于安全终端接收到认证确认消息后,采用第一会话密钥解密认证确认消息,以完成认证。
基于上述描述,本发明提供的基于区块链的安全终端的认证方法相较于现有技术具有以下优点:
1、本发明为了防止恶意的第三方注册系统控制通信系统,利用区块链构造了一个去中心化的认证协议,并且区块链由第三方信任注册中心进行维护。
2、本发明通信实体首先通过智能合约验证签名来验证身份信息,并对发来的信息进行进一步验证,避免了假冒攻击,保证了通信的安全性。
3、本发明是用户设备通过时间戳来保证消息的新鲜性,从而避免了重放攻击。
4、本发明用户生成的会话密钥都是由用户设备和服务网络通过秘密选择的随机值进行生成的,因此会话密钥的前后向安全性得到了保证。
5、本发明使用安全终端的匿名进行通信,保证了用户的隐私安全。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的系统而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处。综上所述,本说明书内容不应理解为对本发明的限制。

Claims (8)

1.一种基于区块链的安全终端的认证方法,其特征在于,包括:
初始化系统参数和系统私钥;
调用智能合约中的注册函数完成安全终端的注册,并依据初始化后的系统参数和系统私钥生成安全终端的注册信息;所述智能合约中植入有初始化后的所述系统参数和所述系统私钥;所述安全终端的注册信息包括:安全终端的临时身份、安全终端的私钥、安全终端的公钥和安全终端的签名信息;
调用智能合约中的注册函数完成服务网络的注册,并依据初始化后的系统参数和系统私钥生成服务网络的注册信息;所述服务网络的注册信息包括:服务网络的临时身份、服务网络的私钥、服务网络的公钥和服务网络的签名信息;所述安全终端的注册和所述服务网络的注册均由维护区块链的第三方信任注册中心完成;
所述安全终端向所述服务网络发起认证请求时,获取第一时间戳并生成认证请求消息;所述认证请求消息包括:安全终端的临时身份、安全终端的认证私钥、安全终端的认证公钥、安全终端的签名信息和第一时间戳;
所述服务网络接收所述认证请求消息,并验证所述第一时间戳是否在规定的时间内,如果所述第一时间戳在规定时间内就调用签名验证函数验证安全终端的签名是否正确;如果所述第一时间戳未在规定时间内或所述安全终端的签名不正确时,则拒绝访问;
当所述安全终端的签名正确时,所述服务网络生成认证信息,并将所述认证信息发送给所述安全终端;所述认证信息包括:服务网络的临时身份、服务网络的认证私钥、服务网络的认证公钥、服务网络的签名信息和第二时间戳;
所述安全终端接收到所述认证信息后,验证所述第二时间戳是否在规定时间内,如果所述第二时间戳在规定时间内就调用签名验证函数验证所述服务网络的签名是否正确;如果所述服务网络的签名不正确,则拒绝访问;
如果所述服务网络的签名正确,则所述安全终端确定第一会话密钥,并依据所述第一会话密钥确定第一哈希值后,将含有所述第一哈希值的消息发送给所述服务网络;
所述服务网络接收到含有所述第一哈希值的消息后,确定第二会话密钥,并依据所述第二会话密钥确定第二哈希值,并确定所述第一哈希值与所述第二哈希值是否相同,若所述第一哈希值与所述第二哈希值相等,则所述服务网络使用所述第二会话密钥加密生成认证确认消息反馈给所述安全终端;若所述第一哈希值与所述第二哈希值不相等,则中断通信;
所述安全终端接收到所述认证确认消息后,采用所述第一会话密钥解密所述认证确认消息,以完成认证。
2.根据权利要求1所述的基于区块链的安全终端的认证方法,其特征在于,所述初始化系统参数和系统私钥,具体包括:
选择安全参数γ产生任意素数q;
选择两个q阶加法循环群G和一个q阶乘性循环群GT
给定q阶加法循环群G的任意生成器P,给定双线性映射e:G×G→GT
选择系统私钥s,s
Figure DEST_PATH_IMAGE001
,并基于所述系统私钥确定系统公钥S pub
S pub =sP
选择第一哈希函数H 1和第二哈希函数H 2
所述第一哈希函数H 1
Figure 768943DEST_PATH_IMAGE002
所述第二哈希函数H 2
Figure DEST_PATH_IMAGE003
其中,
Figure 792394DEST_PATH_IMAGE001
表示模为q运算的正整数乘法群。
3.根据权利要求2所述的基于区块链的安全终端的认证方法,其特征在于,所述调用智能合约中的注册函数完成安全终端的注册,并依据初始化后的系统参数和系统私钥生成安全终端的注册信息,具体包括:
安全终端通过安全通道向第三方信任注册中心发送身份信息ID i
所述第三方信任注册中心判断所述区块链中是否存在所述安全终端的注册信息;
如果区块链中存在所述安全终端的注册信息,所述第三方信任注册中心拒绝该请求;如果区块链中不存在所述安全终端的注册信息,所述第三方信任注册中心调用智能合约中定义的注册函数注册所述安全终端;
第三方信任注册中心基于所述注册函数根据私钥s和身份信息ID i 确定临时身份TID i 、私钥Q i 、公钥PQ i 和签名信息MSig i ,以生成安全终端的注册信息(TID i Q i PQ i MSig i );
所述第三方信任注册中心将所述安全终端的注册信息(TID i Q i PQ i MSig i )发送给所述安全终端,所述安全终端通过公式
Figure 692348DEST_PATH_IMAGE004
Figure DEST_PATH_IMAGE005
验证所述私钥Q i 的正确性;
其中,
Figure 772912DEST_PATH_IMAGE006
Figure DEST_PATH_IMAGE007
Figure 351792DEST_PATH_IMAGE008
Figure DEST_PATH_IMAGE009
4.根据权利要求3所述的基于区块链的安全终端的认证方法,其特征在于,所述调用智能合约中的注册函数完成服务网络的注册,并依据初始化后的系统参数和系统私钥生成服务网络的注册信息,具体包括:
所述服务网络通过安全通道向所述第三方信任注册中心发送身份信息SID i
所述第三方信任注册中心判断所述区块链中是否存在所述服务网络的注册信息;
如果所述区块链中存在所述服务网络的记录,所述第三方信任注册中心拒绝该请求;
如果区块链中不存在服务网络的记录,所述第三方信任注册中心调用注册函数计算临时身份TSID i 、计算其私钥W i 、公钥PW i 和签名信息SSig i ,以生成服务网络的注册信息(TSID i W i PW i ,SSig i );
所述第三方信任注册中心将所述注册信息(TSID i W i PW i ,SSig i )发送给所述服务网络,所述服务网络通过公式
Figure 303568DEST_PATH_IMAGE010
Figure DEST_PATH_IMAGE011
验证私钥W i 的正确性;
其中,
Figure 917083DEST_PATH_IMAGE012
Figure DEST_PATH_IMAGE013
Figure 437057DEST_PATH_IMAGE014
Figure DEST_PATH_IMAGE015
5.根据权利要求4所述的基于区块链的安全终端的认证方法,其特征在于,在所述服务网络调用签名验证函数验证安全终端的签名是否正确的过程中,当所述签名信息MSig i 被所述智能合约验证时,所述服务网络确定公式
Figure 234724DEST_PATH_IMAGE016
是否成立,如果成立,则所述服务网络调用签名验证函数继续验证安全终端的签名,如果不成立,则所述服务网络终止验证安全终端的签名。
6.根据权利要求5所述的基于区块链的安全终端的认证方法,其特征在于,在所述安全终端调用签名验证函数验证所述服务网络的签名是否正确的过程中,当所述签名信息SSig i 被所述智能合约验证时,所述安全终端确定公式
Figure DEST_PATH_IMAGE017
是否成立,如果成立,则所述安全终端调用签名验证函数继续验证服务网络的签名,如果不成立,则所述安全终端终止验证服务网络的签名。
7.根据权利要求6所述的基于区块链的安全终端的认证方法,其特征在于,还包括:
当所述第三方信任注册中心被判定为恶意节点时,所述安全终端或所述服务网络将当前采用的所述第三方信任注册中心更换为新的第三方信任注册中心后,再次进行验证。
8.一种基于区块链的安全终端的认证系统,其特征在于,包括:
初始化模块,用于初始化系统参数和系统私钥;
第一注册信息生成模块,用于调用智能合约中的注册函数完成安全终端的注册,并依据初始化后的系统参数和系统私钥生成安全终端的注册信息;所述智能合约中植入有初始化后的所述系统参数和所述系统私钥;所述安全终端的注册信息包括:安全终端的临时身份、安全终端的私钥、安全终端的公钥和安全终端的签名信息;
第二注册信息生成模块,用于调用智能合约中的注册函数完成服务网络的注册,并依据初始化后的系统参数和系统私钥生成服务网络的注册信息;所述服务网络的注册信息包括:服务网络的临时身份、服务网络的私钥、服务网络的公钥和服务网络的签名信息;所述安全终端的注册和所述服务网络的注册均由维护区块链的第三方信任注册中心完成;
认证请求消息生成模块,用于所述安全终端向所述服务网络发起认证请求时,获取第一时间戳并生成认证请求消息;所述认证请求消息包括:安全终端的临时身份、安全终端的认证私钥、安全终端的认证公钥、安全终端的签名信息和第一时间戳;
第一验证模块,用于所述服务网络接收所述认证请求消息,并验证所述第一时间戳是否在规定的时间内,如果所述第一时间戳在规定时间内就调用签名验证函数验证安全终端的签名是否正确;如果所述第一时间戳未在规定时间内或所述安全终端的签名不正确时,则拒绝访问;
认证信息生成模块,用于当所述安全终端的签名正确时,所述服务网络生成认证信息,并将所述认证信息发送给所述安全终端;所述认证信息包括:服务网络的临时身份、服务网络的认证私钥、服务网络的认证公钥、服务网络的签名信息和第二时间戳;
第二验证模块,用于所述安全终端接收到所述认证信息后,验证所述第二时间戳是否在规定时间内,如果所述第二时间戳在规定时间内就调用签名验证函数验证所述服务网络的签名是否正确;如果所述服务网络的签名不正确,则拒绝访问;
第一哈希值确定模块,用于如果所述服务网络的签名正确,则所述安全终端确定第一会话密钥,并依据所述第一会话密钥确定第一哈希值后,将含有所述第一哈希值的消息发送给所述服务网络;
第二哈希值确定模块,用于所述服务网络接收到含有所述第一哈希值的消息后,确定第二会话密钥,并依据所述第二会话密钥确定第二哈希值,并确定所述第一哈希值与所述第二哈希值是否相同,若所述第一哈希值与所述第二哈希值相等,则所述服务网络使用所述第二会话密钥加密生成认证确认消息反馈给所述安全终端;若所述第一哈希值与所述第二哈希值不相等,则中断通信;
认证模块,用于所述安全终端接收到所述认证确认消息后,采用所述第一会话密钥解密所述认证确认消息,以完成认证。
CN202111389353.1A 2021-11-23 2021-11-23 一种基于区块链的安全终端的认证方法和系统 Active CN113824570B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111389353.1A CN113824570B (zh) 2021-11-23 2021-11-23 一种基于区块链的安全终端的认证方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111389353.1A CN113824570B (zh) 2021-11-23 2021-11-23 一种基于区块链的安全终端的认证方法和系统

Publications (2)

Publication Number Publication Date
CN113824570A true CN113824570A (zh) 2021-12-21
CN113824570B CN113824570B (zh) 2022-03-25

Family

ID=78919637

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111389353.1A Active CN113824570B (zh) 2021-11-23 2021-11-23 一种基于区块链的安全终端的认证方法和系统

Country Status (1)

Country Link
CN (1) CN113824570B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113987451A (zh) * 2021-12-27 2022-01-28 北京中超伟业信息安全技术股份有限公司 一种笔记本终端设备的安全认证方法及系统
CN114499988A (zh) * 2021-12-30 2022-05-13 电子科技大学 一种基于区块链的物联网密钥分配及设备认证方法
CN115001721A (zh) * 2022-08-08 2022-09-02 北京科技大学 一种基于区块链的智能电网的安全认证方法及系统
CN115037483A (zh) * 2022-06-20 2022-09-09 中国联合网络通信集团有限公司 区块链中基于生物特征的认证方法及设备
CN115567938A (zh) * 2022-12-02 2023-01-03 北京中超伟业信息安全技术股份有限公司 一种基于区块链认证5g网络中关键设备的方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110958229A (zh) * 2019-11-20 2020-04-03 南京理工大学 一种基于区块链的可信身份认证方法
WO2020141782A1 (ko) * 2018-12-31 2020-07-09 주식회사 코인플러그 블록체인 네트워크를 이용하여 사용자의 아이덴티티를 관리하는 방법 및 서버, 그리고, 블록체인 네트워크 기반의 사용자 아이덴티티를 이용하여 사용자를 인증하는 방법 및 단말
WO2020189927A1 (ko) * 2019-03-15 2020-09-24 주식회사 코인플러그 블록체인 네트워크를 이용하여 사용자의 아이덴티티를 관리하는 방법 및 서버, 그리고, 블록체인 네트워크 기반의 사용자 아이덴티티를 이용하여 사용자를 인증하는 방법 및 단말
CN113242554A (zh) * 2021-07-12 2021-08-10 北京电信易通信息技术股份有限公司 一种基于无证书签名的移动终端认证方法及系统
CN113411801A (zh) * 2021-08-19 2021-09-17 北京电信易通信息技术股份有限公司 一种基于身份签密的移动终端认证方法
CN113438650A (zh) * 2021-06-10 2021-09-24 湖南天河国云科技有限公司 基于区块链的网络设备认证方法及系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020141782A1 (ko) * 2018-12-31 2020-07-09 주식회사 코인플러그 블록체인 네트워크를 이용하여 사용자의 아이덴티티를 관리하는 방법 및 서버, 그리고, 블록체인 네트워크 기반의 사용자 아이덴티티를 이용하여 사용자를 인증하는 방법 및 단말
WO2020189927A1 (ko) * 2019-03-15 2020-09-24 주식회사 코인플러그 블록체인 네트워크를 이용하여 사용자의 아이덴티티를 관리하는 방법 및 서버, 그리고, 블록체인 네트워크 기반의 사용자 아이덴티티를 이용하여 사용자를 인증하는 방법 및 단말
CN110958229A (zh) * 2019-11-20 2020-04-03 南京理工大学 一种基于区块链的可信身份认证方法
CN113438650A (zh) * 2021-06-10 2021-09-24 湖南天河国云科技有限公司 基于区块链的网络设备认证方法及系统
CN113242554A (zh) * 2021-07-12 2021-08-10 北京电信易通信息技术股份有限公司 一种基于无证书签名的移动终端认证方法及系统
CN113411801A (zh) * 2021-08-19 2021-09-17 北京电信易通信息技术股份有限公司 一种基于身份签密的移动终端认证方法

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113987451A (zh) * 2021-12-27 2022-01-28 北京中超伟业信息安全技术股份有限公司 一种笔记本终端设备的安全认证方法及系统
CN113987451B (zh) * 2021-12-27 2022-04-08 北京中超伟业信息安全技术股份有限公司 一种笔记本终端设备的安全认证方法及系统
CN114499988A (zh) * 2021-12-30 2022-05-13 电子科技大学 一种基于区块链的物联网密钥分配及设备认证方法
CN114499988B (zh) * 2021-12-30 2022-11-08 电子科技大学 一种基于区块链的物联网密钥分配及设备认证方法
CN115037483A (zh) * 2022-06-20 2022-09-09 中国联合网络通信集团有限公司 区块链中基于生物特征的认证方法及设备
CN115037483B (zh) * 2022-06-20 2024-04-09 中国联合网络通信集团有限公司 区块链中基于生物特征的认证方法及设备
CN115001721A (zh) * 2022-08-08 2022-09-02 北京科技大学 一种基于区块链的智能电网的安全认证方法及系统
CN115567938A (zh) * 2022-12-02 2023-01-03 北京中超伟业信息安全技术股份有限公司 一种基于区块链认证5g网络中关键设备的方法
CN115567938B (zh) * 2022-12-02 2023-03-10 北京中超伟业信息安全技术股份有限公司 一种基于区块链认证5g网络中关键设备的方法

Also Published As

Publication number Publication date
CN113824570B (zh) 2022-03-25

Similar Documents

Publication Publication Date Title
Irshad et al. A provably secure and efficient authenticated key agreement scheme for energy internet-based vehicle-to-grid technology framework
CN109714167B (zh) 适用于移动应用签名的身份认证与密钥协商方法及设备
CN113824570B (zh) 一种基于区块链的安全终端的认证方法和系统
He et al. A strong user authentication scheme with smart cards for wireless communications
Boyd et al. Protocols for authentication and key establishment
US7194765B2 (en) Challenge-response user authentication
Chattaraj et al. A new two-server authentication and key agreement protocol for accessing secure cloud services
WO2004046849A2 (en) Cryptographic methods and apparatus for secure authentication
WO2009065356A1 (fr) Procédé, système et dispositif de réseau pour une authentification mutuelle
JP2002532985A (ja) 改良された加入者認証プロトコル
CN113242554B (zh) 一种基于无证书签名的移动终端认证方法及系统
Ma et al. Distributed access control with adaptive privacy preserving property for wireless sensor networks
WO2019093478A1 (ja) 鍵交換装置、鍵交換システム、鍵交換方法、及び鍵交換プログラム
CN113411801B (zh) 一种基于身份签密的移动终端认证方法
Liu et al. A novel secure authentication scheme for heterogeneous internet of things
Mishra et al. A pairing-free identity based authentication framework for cloud computing
WO2022135391A1 (zh) 身份鉴别方法、装置、存储介质、程序、及程序产品
CN116388995A (zh) 一种基于puf的轻量级智能电网认证方法
KR20010047563A (ko) 무선통신시스템에서의 공개키 기반 상호 인증 방법
CN112333705B (zh) 一种用于5g通信网络的身份认证方法及系统
Lin et al. Authentication protocols with nonrepudiation services in personal communication systems
Go et al. Wireless authentication protocol preserving user anonymity
CN115955320A (zh) 一种视频会议身份认证方法
Lin Security and authentication in PCS
WO2022135388A1 (zh) 身份鉴别方法、装置、设备、芯片、存储介质及程序

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant