CN116321159B - 一种基于北斗通信服务的分散场站数据传输方法 - Google Patents
一种基于北斗通信服务的分散场站数据传输方法 Download PDFInfo
- Publication number
- CN116321159B CN116321159B CN202310056370.6A CN202310056370A CN116321159B CN 116321159 B CN116321159 B CN 116321159B CN 202310056370 A CN202310056370 A CN 202310056370A CN 116321159 B CN116321159 B CN 116321159B
- Authority
- CN
- China
- Prior art keywords
- domain
- authentication
- signature
- ise
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 41
- 238000004891 communication Methods 0.000 title claims abstract description 35
- 230000005540 biological transmission Effects 0.000 title claims abstract description 25
- 230000011664 signaling Effects 0.000 claims abstract description 17
- 238000013507 mapping Methods 0.000 claims abstract description 10
- 238000012795 verification Methods 0.000 claims description 22
- 238000013461 design Methods 0.000 claims description 21
- 238000005336 cracking Methods 0.000 claims description 11
- 238000005242 forging Methods 0.000 claims description 6
- 230000000977 initiatory effect Effects 0.000 claims description 5
- 230000008569 process Effects 0.000 claims description 5
- 238000013475 authorization Methods 0.000 claims description 4
- 230000007246 mechanism Effects 0.000 claims description 4
- 230000004044 response Effects 0.000 claims description 4
- 238000012546 transfer Methods 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 5
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000007547 defect Effects 0.000 description 1
- 230000008092 positive effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/14—Relay systems
- H04B7/15—Active relay systems
- H04B7/185—Space-based or airborne stations; Stations for satellite systems
- H04B7/1851—Systems using a satellite or space-based relay
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/108—Source integrity
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Astronomy & Astrophysics (AREA)
- Aviation & Aerospace Engineering (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及北斗通信服务数据传输方法技术领域,具体为一种基于北斗通信服务的分散场站数据传输方法,包括以下步骤,S1:基于仲裁的IBC域结构设计北斗通信服务网络,根据双线性映射构造mIBS数字签名。本发明中,基于IBC域结构和区块链架构的跨域认证模型,根据双线性映射构造mIBS数字签名具体要求mIBS算法在SEM签发签名信令前能够验证签名请求消息的来源合法性,且用户发送给SEM作为验证签名的依据不为明文,需要隐藏好待签的明文信息,对执行信息服务实体ISE与用户间的认证中的同域内信息服务认证和跨信任域信息服务认证进行了具体限定,并对区块链证书格式进行了进一步细化,设计跨域认证协议,确保了跨域传输数据的可行性、程序化以及安全性。
Description
技术领域
本发明涉及北斗通信服务数据传输方法技术领域,尤其涉及一种基于北斗通信服务的分散场站数据传输方法。
背景技术
北斗通信服务数据传输方法,是一种基于北斗报文服务,实现报文数据传递的技术方法,在对于电网数据进行传递的过程中,传递者往往会经历不同域之间的数据传递,现有的数据传递方法对于跨域执行数据传递的过程未进行相关设置,导致数据传递的流程缺乏自动化执行,并且其安全性不能够得到完善保证,在协议设计上也会出现不同域之间协议不匹配的问题,需要进行改进。
发明内容
本发明的目的是解决现有技术中存在的缺点,而提出的一种基于北斗通信服务的分散场站数据传输方法。
为了实现上述目的,本发明采用了如下技术方案:一种基于北斗通信服务的分散场站数据传输方法,包括以下步骤:
S1:基于仲裁的IBC域结构设计北斗通信服务网络,根据双线性映射构造mIBS数字签名;
S2:基于IBC域结构和区块链架构的跨域认证模型;
S3:执行信息服务实体ISE与用户间的认证;
S4:对区块链证书进行规范性认证;
S5:跨域认证协议设计;
S6:采用反证法验证安全性。
作为本发明的进一步方案,所述S1中,所述基于仲裁的IBC域结构设计北斗通信服务网络具体包括北斗报文服务终端、安全仲裁端口、场站1-n,所述北斗报文服务终端的输出端与安全仲裁端口、场站1-n的输入端通信连接,所述安全仲裁端口的输出端与场站1-n的输入端通信连接。
作为本发明的进一步方案,所述S1中,所述根据双线性映射构造mIBS数字签名具体要求mIBS算法在SEM签发签名信令前能够验证签名请求消息的来源合法性,即判断是否来自合法用户,且用户发送给SEM作为验证签名的依据不为明文,需要隐藏好待签的明文信息,所述mIBS数字签名具体包括参数生成(Setup)、密钥生成(KeyGen)、签名(Sign)和验证(Verify)。
作为本发明的进一步方案,所述S2中,所述基于IBC域结构和区块链架构的跨域认证模型的具体步骤为:
S201:基于区块链的分布式系统架构,将多个IBC信任域在链上组织起来作为跨域信任机制的共同参与者;
S202:通过区块链交易共识的方式建立域间的信任验证和身份管理,每个IBC域的北斗报文服务终端作为区块链节点参与交易传播和共识,同时依照区块链记录交易的方式对信任授权进行管理;
S203:在区块链上存储目标域证书,用于快速组装和验证跨域身份认证交易。
作为本发明的进一步方案,所述S3中,所述执行信息服务实体ISE与用户间的认证包括同域内信息服务认证和跨信任域信息服务认证,所述同域内信息服务认证具体为特定的跨信任域信息服务认证,所述同域内信息服务认证的认证步骤为:
S311:向ISE发出认证请求,ISE随即向SEM发起请求;
S312:收到SEM签名信令后完成一系列签名操作,签名结果发到域内身份验证服务器进行认证;
S313:如需撤销一个ISE的身份,则可要求SEM停止为其发送签名信令;
S314:根据IAS发回的认证响应决定ISE是否通过认证。
作为本发明的进一步方案,所述跨信任域信息服务认证的认证步骤为:
S321:通过区块链来进行跨域信任传递;
S322:通过BCCA,和BCCA基于区块链证书完成域间认证,同时交换两个域认证系统的公开参数和公钥生成算法;
S323:BCCA为用户生成会话密钥,发送给身份认证服务器IAS;
S324:ISE,收到认证请求后,向本域内的SEM申请签名信令;
S325:通过SEM认证,ISE将完整签名结果发送给用户所在访问域的IAS,待其验证签名信息后将认证结果返回用户;
S326:根据认证结果来访问ISE中的相应服务。
作为本发明的进一步方案,所述S4中,所述区块链证书包括区块链证书、使用者、使用者ID、使用者公钥、版本号、序列号、有效期、签发者、签发者ID、拓展项,所述拓展项包括跨域凭证A和跨域凭证B。
作为本发明的进一步方案,所述S5中,所述跨域认证协议设计中所有IBC域的KGC、SEM和IAS等服务节点都是诚实可靠的,且域内实体间认证已经完成,所述跨域认证协议设计的具体步骤包括:
S510:区块链上提供各域BCCA的证书状态查询;
S520:KGC1和KGC2分别为两个域的密钥生成中心,主密钥分别为s1和s2属于[1,-1],对应的系统公钥分别为Public=[s]P和Ppubi=[s2]P;
S530:执行协议设计。
作为本发明的进一步方案,所述S530中,所述执行协议设计的具体方法为:
S531:用户向BCCA,发起ISE身份认证请求,证明合法性,使用自身私钥对消息进行IBS签名操作;
S532:BCCA收到请求后确认用户合法身份,确认有效期在有效范围内,并在链上查询ISE以及对应域代理BCCA,加密后发送给对应域代理BCCA;
S533:对应域代理BCCA收到后进行解密,并验证证书的有效性,如果有效则相应请求,解密后回馈给当前BCCA;
S534:对应域ISE通过仲裁获得完整签名,计算密文后发送给当前ISE;
S535:用mIBS签名算法获知ISE的合法性,验证通过后,IAS成功认证消息、会话密钥及时间戳基于身份加密后发送给用户,如果验证未通过则中止验证过程。
作为本发明的进一步方案,所述S6中,所述采用反证法验证安全性的具体步骤为:
S601:通过攻击者伪造消息的成功概率反推破解IBS算法的概率;
S602:通过攻击者伪造消息的成功概率反推破解加密算法的概率;
S603:通过攻击者伪造消息的成功概率反推破解IBE算法的概率。
与现有技术相比,本发明的优点和积极效果在于:
本发明中,基于IBC域结构和区块链架构的跨域认证模型,根据双线性映射构造mIBS数字签名具体要求mIBS算法在SEM签发签名信令前能够验证签名请求消息的来源合法性,即判断是否来自合法用户,且用户发送给SEM作为验证签名的依据不为明文,需要隐藏好待签的明文信息,对执行信息服务实体ISE与用户间的认证中的同域内信息服务认证和跨信任域信息服务认证进行了具体限定,并对区块链证书格式进行了进一步细化,设计跨域认证协议,确保了跨域传输数据的可行性、程序化以及安全性。
附图说明
图1为本发明提出一种基于北斗通信服务的分散场站数据传输方法的主要步骤示意图。
图2为本发明提出一种基于北斗通信服务的分散场站数据传输方法的北斗通信服务网络框架流程图。
图3为本发明提出一种基于北斗通信服务的分散场站数据传输方法的步骤2细化示意图。
图4为本发明提出一种基于北斗通信服务的分散场站数据传输方法的步骤3细化示意图。
图5为本发明提出一种基于北斗通信服务的分散场站数据传输方法的步骤5细化示意图。
图6为本发明提出一种基于北斗通信服务的分散场站数据传输方法的步骤6细化示意图。
实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
在本发明的描述中,需要理解的是,术语“长度”、“宽度”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,在本发明的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
实施例一
请参阅图1,本发明提供一种技术方案:一种基于北斗通信服务的分散场站数据传输方法,包括以下步骤:
S1:基于仲裁的IBC域结构设计北斗通信服务网络,根据双线性映射构造mIBS数字签名;
S2:基于IBC域结构和区块链架构的跨域认证模型;
S3:执行信息服务实体ISE与用户间的认证;
S4:对区块链证书进行规范性认证;
S5:跨域认证协议设计;
S6:采用反证法验证安全性。
请参阅图2,S1中,基于仲裁的IBC域结构设计北斗通信服务网络具体包括北斗报文服务终端、安全仲裁端口、场站1-n,北斗报文服务终端的输出端与安全仲裁端口、场站1-n的输入端通信连接,安全仲裁端口的输出端与场站1-n的输入端通信连接,根据双线性映射构造mIBS数字签名具体要求mIBS算法在SEM签发签名信令前能够验证签名请求消息的来源合法性,即判断是否来自合法用户,且用户发送给SEM作为验证签名的依据不为明文,需要隐藏好待签的明文信息,mIBS数字签名具体包括参数生成(Setup)、密钥生成(KeyGen)、签名(Sign)和验证(Verify)。
请参阅图3,S2中,基于IBC域结构和区块链架构的跨域认证模型的具体步骤为:
S201:基于区块链的分布式系统架构,将多个IBC信任域在链上组织起来作为跨域信任机制的共同参与者;
S202:通过区块链交易共识的方式建立域间的信任验证和身份管理,每个IBC域的北斗报文服务终端作为区块链节点参与交易传播和共识,同时依照区块链记录交易的方式对信任授权进行管理;
S203:在区块链上存储目标域证书,用于快速组装和验证跨域身份认证交易。
请参阅图4,S3中,执行信息服务实体ISE与用户间的认证包括同域内信息服务认证和跨信任域信息服务认证,同域内信息服务认证具体为特定的跨信任域信息服务认证,同域内信息服务认证的认证步骤为:
S311:向ISE发出认证请求,ISE随即向SEM发起请求;
S312:收到SEM签名信令后完成一系列签名操作,签名结果发到域内身份验证服务器进行认证;
S313:如需撤销一个ISE的身份,则可要求SEM停止为其发送签名信令;
S314:根据IAS发回的认证响应决定ISE是否通过认证。
跨信任域信息服务认证的认证步骤为:
S321:通过区块链来进行跨域信任传递;
S322:通过BCCA,和BCCA基于区块链证书完成域间认证,同时交换两个域认证系统的公开参数和公钥生成算法;
S323:BCCA为用户生成会话密钥,发送给身份认证服务器IAS;
S324:ISE,收到认证请求后,向本域内的SEM申请签名信令;
S325:通过SEM认证,ISE将完整签名结果发送给用户所在访问域的IAS,待其验证签名信息后将认证结果返回用户;
S326:根据认证结果来访问ISE中的相应服务。
请参阅图1,S4中,区块链证书包括区块链证书、使用者、使用者ID、使用者公钥、版本号、序列号、有效期、签发者、签发者ID、拓展项,拓展项包括跨域凭证A和跨域凭证B。
请参阅图5,S5中,跨域认证协议设计中所有IBC域的KGC、SEM和IAS等服务节点都是诚实可靠的,且域内实体间认证已经完成,跨域认证协议设计的具体步骤包括:
S510:区块链上提供各域BCCA的证书状态查询;
S520:KGC1和KGC2分别为两个域的密钥生成中心,主密钥分别为s1和s2属于[1,-1],对应的系统公钥分别为Public=[s]P和Ppubi=[s2]P;
S530:执行协议设计。
S530中,执行协议设计的具体方法为:
S531:用户向BCCA,发起ISE身份认证请求,证明合法性,使用自身私钥对消息进行IBS签名操作;
S532:BCCA收到请求后确认用户合法身份,确认有效期在有效范围内,并在链上查询ISE以及对应域代理BCCA,加密后发送给对应域代理BCCA;
S533:对应域代理BCCA收到后进行解密,并验证证书的有效性,如果有效则相应请求,解密后回馈给当前BCCA;
S534:对应域ISE通过仲裁获得完整签名,计算密文后发送给当前ISE;
S535:用mIBS签名算法获知ISE的合法性,验证通过后,IAS成功认证消息、会话密钥及时间戳基于身份加密后发送给用户,如果验证未通过则中止验证过程。
请参阅图6,S6中,采用反证法验证安全性的具体步骤为:
S601:通过攻击者伪造消息的成功概率反推破解IBS算法的概率;
S602:通过攻击者伪造消息的成功概率反推破解加密算法的概率;
S603:通过攻击者伪造消息的成功概率反推破解IBE算法的概率。
工作原理:基于仲裁的IBC域结构设计北斗通信服务网络,根据双线性映射构造mIBS数字签名(包括北斗报文服务终端、安全仲裁端口、场站1-n,北斗报文服务终端的输出端与安全仲裁端口、场站1-n的输入端通信连接,安全仲裁端口的输出端与场站1-n的输入端通信连接,根据双线性映射构造mIBS数字签名具体要求mIBS算法在SEM签发签名信令前能够验证签名请求消息的来源合法性,即判断是否来自合法用户,且用户发送给SEM作为验证签名的依据不为明文,需要隐藏好待签的明文信息,mIBS数字签名具体包括参数生成(Setup)、密钥生成(KeyGen)、签名(Sign)和验证(Verify));基于IBC域结构和区块链架构的跨域认证模型(基于区块链的分布式系统架构,将多个IBC信任域在链上组织起来作为跨域信任机制的共同参与者,通过区块链交易共识的方式建立域间的信任验证和身份管理,每个IBC域的北斗报文服务终端作为区块链节点参与交易传播和共识,同时依照区块链记录交易的方式对信任授权进行管理,在区块链上存储目标域证书,用于快速组装和验证跨域身份认证交易),执行信息服务实体ISE与用户间的认证(向ISE发出认证请求,ISE随即向SEM发起请求,收到SEM签名信令后完成一系列签名操作,签名结果发到域内身份验证服务器进行认证,如需撤销一个ISE的身份,则可要求SEM停止为其发送签名信令,根据IAS发回的认证响应决定ISE是否通过认证;跨信任域信息服务认证的认证步骤为,通过区块链来进行跨域信任传递,通过BCCA,和BCCA基于区块链证书完成域间认证,同时交换两个域认证系统的公开参数和公钥生成算法,BCCA为用户生成会话密钥,发送给身份认证服务器IAS,ISE,收到认证请求后,向本域内的SEM申请签名信令,通过SEM认证,ISE将完整签名结果发送给用户所在访问域的IAS,待其验证签名信息后将认证结果返回用户,根据认证结果来访问ISE中的相应服务);对区块链证书进行规范性认证(包括区块链证书、使用者、使用者ID、使用者公钥、版本号、序列号、有效期、签发者、签发者ID、拓展项,拓展项包括跨域凭证A和跨域凭证B),跨域认证协议设计(区块链上提供各域BCCA的证书状态查询,KGC1和KGC2分别为两个域的密钥生成中心,主密钥分别为s1和s2属于[1,-1],对应的系统公钥分别为Public=[s]P和Ppubi=[s2]P,执行协议设计,用户向BCCA,发起ISE身份认证请求,证明合法性,使用自身私钥对消息进行IBS签名操作,BCCA收到请求后确认用户合法身份,确认有效期在有效范围内,并在链上查询ISE以及对应域代理BCCA,加密后发送给对应域代理BCCA,对应域代理BCCA收到后进行解密,并验证证书的有效性,如果有效则相应请求,解密后回馈给当前BCCA,对应域ISE通过仲裁获得完整签名,计算密文后发送给当前ISE,用mIBS签名算法获知ISE的合法性,验证通过后,IAS成功认证消息、会话密钥及时间戳基于身份加密后发送给用户,如果验证未通过则中止验证过程);采用反证法验证安全性(通过攻击者伪造消息的成功概率反推破解IBS算法的概率,通过攻击者伪造消息的成功概率反推破解加密算法的概率,通过攻击者伪造消息的成功概率反推破解IBE算法的概率)。
以上,仅是本发明的较佳实施例而已,并非对本发明作其他形式的限制,任何熟悉本专业的技术人员可能利用上述揭示的技术内容加以变更或改型为等同变化的等效实施例应用于其他领域,但是凡是未脱离本发明技术方案内容,依据本发明的技术实质对以上实施例所做的任何简单修改、等同变化与改型,仍属于本发明技术方案的保护范围。
Claims (1)
1.一种基于北斗通信服务的分散场站数据传输方法,其特征在于,包括以下步骤:
S1:基于仲裁的IBC域结构设计北斗通信服务网络,根据双线性映射构造mIBS数字签名;所述根据双线性映射构造mIBS数字签名具体要求mIBS算法在SEM签发签名信令前能够验证签名请求消息的来源合法性,即判断是否来自合法用户,且用户发送给SEM作为验证签名的依据不为明文,需要隐藏好待签的明文信息,所述mIBS数字签名具体包括参数生成、密钥生成、签名和验证;所述基于仲裁的IBC域结构设计北斗通信服务网络具体包括北斗报文服务终端、安全仲裁端口、场站1-n,所述北斗报文服务终端的输出端与安全仲裁端口、场站1-n的输入端通信连接,所述安全仲裁端口的输出端与场站1-n的输入端通信连接;
S2:基于IBC域结构和区块链架构的跨域认证模型;所述基于IBC域结构和区块链架构的跨域认证模型的具体步骤为:
S201:基于区块链的分布式系统架构,将多个IBC信任域在链上组织起来作为跨域信任机制的共同参与者;
S202:通过区块链交易共识的方式建立域间的信任验证和身份管理,每个IBC域的北斗报文服务终端作为区块链节点参与交易传播和共识,同时依照区块链记录交易的方式对信任授权进行管理;
S203:在区块链上存储目标域证书,用于快速组装和验证跨域身份认证交易;
S3:执行信息服务实体ISE与用户间的认证;所述执行信息服务实体ISE与用户间的认证包括同域内信息服务认证和跨信任域信息服务认证,所述同域内信息服务认证具体为特定的跨信任域信息服务认证,所述同域内信息服务认证的认证步骤为:
S311:向ISE发出认证请求,ISE随即向SEM发起请求;
S312:收到SEM签名信令后完成一系列签名操作,签名结果发到域内身份验证服务器进行认证;
S313:如需撤销一个ISE的身份,则可要求SEM停止为其发送签名信令;
S314:根据身份认证服务器IAS发回的认证响应决定ISE是否通过认证;
S4:对区块链证书进行规范性认证;所述区块链证书包括区块链证书、使用者、使用者ID、使用者公钥、版本号、序列号、有效期、签发者、签发者ID、拓展项,所述拓展项包括跨域凭证A和跨域凭证B;
S5:跨域认证协议设计;所述跨域认证协议设计中所有IBC域的KGC、SEM和IAS等服务节点都是诚实可靠的,且域内实体间认证已经完成,所述跨域认证协议设计的具体步骤包括:
S510:区块链上提供各域BCCA的证书状态查询;
S520:KGC1和KGC2分别为两个域的密钥生成中心,主密钥分别为s1和s2属于[1,-1],对应的系统公钥分别为Public=[s]P和Ppubi=[s2]P;
S530:执行协议设计;所述执行协议设计的具体方法为:
S531:用户向BCCA,发起ISE身份认证请求,证明合法性,使用自身私钥对消息进行IBS签名操作;
S532:BCCA收到请求后确认用户合法身份,确认有效期在有效范围内,并在链上查询ISE以及对应域代理BCCA,加密后发送给对应域代理BCCA;
S533:对应域代理BCCA收到后进行解密,并验证证书的有效性,如果有效则相应请求,解密后回馈给当前BCCA;
S534:对应域ISE通过仲裁获得完整签名,计算密文后发送给当前ISE;
S535:用mIBS签名算法获知ISE的合法性,验证通过后,IAS成功认证消息、会话密钥及时间戳基于身份加密后发送给用户,如果验证未通过则中止验证过程;
所述跨信任域信息服务认证的认证步骤为:
S321:通过区块链来进行跨域信任传递;
S322:通过BCCA,和BCCA基于区块链证书完成域间认证,同时交换两个域认证系统的公开参数和公钥生成算法;
S323:BCCA为用户生成会话密钥,发送给身份认证服务器IAS;
S324:ISE,收到认证请求后,向本域内的SEM申请签名信令;
S325:通过SEM认证,ISE将完整签名结果发送给用户所在访问域的IAS,待其验证签名信息后将认证结果返回用户;
S326:根据认证结果来访问ISE中的相应服务;
S6:采用反证法验证安全性;所述采用反证法验证安全性的具体步骤为:
S601:通过攻击者伪造消息的成功概率反推破解IBS算法的概率;
S602:通过攻击者伪造消息的成功概率反推破解加密算法的概率。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310056370.6A CN116321159B (zh) | 2023-01-14 | 2023-01-14 | 一种基于北斗通信服务的分散场站数据传输方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310056370.6A CN116321159B (zh) | 2023-01-14 | 2023-01-14 | 一种基于北斗通信服务的分散场站数据传输方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116321159A CN116321159A (zh) | 2023-06-23 |
CN116321159B true CN116321159B (zh) | 2024-01-02 |
Family
ID=86789616
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310056370.6A Active CN116321159B (zh) | 2023-01-14 | 2023-01-14 | 一种基于北斗通信服务的分散场站数据传输方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116321159B (zh) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106789042A (zh) * | 2017-02-15 | 2017-05-31 | 西南交通大学 | Ibc域内的用户访问pki域内的资源的认证密钥协商方法 |
CN108848074A (zh) * | 2018-05-31 | 2018-11-20 | 西安电子科技大学 | 基于域代理信任值的信息服务实体跨域认证方法 |
CN110958229A (zh) * | 2019-11-20 | 2020-04-03 | 南京理工大学 | 一种基于区块链的可信身份认证方法 |
CN111447187A (zh) * | 2020-03-19 | 2020-07-24 | 重庆邮电大学 | 一种异构物联网的跨域认证方法 |
CN112491846A (zh) * | 2020-11-18 | 2021-03-12 | 深圳前海微众银行股份有限公司 | 一种跨链的区块链通信方法及装置 |
CN113343213A (zh) * | 2021-07-01 | 2021-09-03 | 北京邮电大学 | 一种分散自主网络中基于区块链的多ca跨域认证方法 |
CN113824563A (zh) * | 2021-09-07 | 2021-12-21 | 电子科技大学 | 一种基于区块链证书的跨域身份认证方法 |
CN114154993A (zh) * | 2022-02-09 | 2022-03-08 | 国网天津市电力公司营销服务中心 | 一种基于区块链的v2g网络跨域交易安全方法 |
CN114553440A (zh) * | 2022-04-22 | 2022-05-27 | 山东省计算中心(国家超级计算济南中心) | 基于区块链和属性签名的跨数据中心身份认证方法及系统 |
CN114884698A (zh) * | 2022-04-12 | 2022-08-09 | 西北工业大学 | 基于联盟链的Kerberos与IBC安全域间跨域认证方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11902451B2 (en) * | 2021-07-01 | 2024-02-13 | Fujitsu Limited | Cross-blockchain identity and key management |
-
2023
- 2023-01-14 CN CN202310056370.6A patent/CN116321159B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106789042A (zh) * | 2017-02-15 | 2017-05-31 | 西南交通大学 | Ibc域内的用户访问pki域内的资源的认证密钥协商方法 |
CN108848074A (zh) * | 2018-05-31 | 2018-11-20 | 西安电子科技大学 | 基于域代理信任值的信息服务实体跨域认证方法 |
CN110958229A (zh) * | 2019-11-20 | 2020-04-03 | 南京理工大学 | 一种基于区块链的可信身份认证方法 |
CN111447187A (zh) * | 2020-03-19 | 2020-07-24 | 重庆邮电大学 | 一种异构物联网的跨域认证方法 |
CN112491846A (zh) * | 2020-11-18 | 2021-03-12 | 深圳前海微众银行股份有限公司 | 一种跨链的区块链通信方法及装置 |
CN113343213A (zh) * | 2021-07-01 | 2021-09-03 | 北京邮电大学 | 一种分散自主网络中基于区块链的多ca跨域认证方法 |
CN113824563A (zh) * | 2021-09-07 | 2021-12-21 | 电子科技大学 | 一种基于区块链证书的跨域身份认证方法 |
CN114154993A (zh) * | 2022-02-09 | 2022-03-08 | 国网天津市电力公司营销服务中心 | 一种基于区块链的v2g网络跨域交易安全方法 |
CN114884698A (zh) * | 2022-04-12 | 2022-08-09 | 西北工业大学 | 基于联盟链的Kerberos与IBC安全域间跨域认证方法 |
CN114553440A (zh) * | 2022-04-22 | 2022-05-27 | 山东省计算中心(国家超级计算济南中心) | 基于区块链和属性签名的跨数据中心身份认证方法及系统 |
Non-Patent Citations (3)
Title |
---|
Jiahe Wang et al..Identity-Based Cross-Domain Authentication by Blockchain via PKI Environment.Blockchain Technology and Application. CBCC 2019. Communication in Computer and Information Science.2020,第1176卷全文. * |
Penghui Lv et al..A highly reliable cross-domain identity authentication protocol based on blockchain in edge computing environment.2022 IEEE 25th International Conference on Computer Supported Cooperative Work in Design.2022,全文. * |
谢艳容等.一种新的信息服务实体跨域认证模型.计算机科学.2018,(第09期),全文. * |
Also Published As
Publication number | Publication date |
---|---|
CN116321159A (zh) | 2023-06-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100925329B1 (ko) | 디지털케이블 방송망에서 다운로더블 제한수신시스템을위한 상호인증 및 키 공유 방법과 장치 | |
CN109922077B (zh) | 一种基于区块链的身份认证方法及其系统 | |
US7987366B2 (en) | Key management for network elements | |
CN102984127B (zh) | 一种以用户为中心的移动互联网身份管理及认证方法 | |
EP2243311B1 (en) | Method and system for mobile device credentialing | |
JP4741664B2 (ja) | 認証及びプライバシーに対する方法及び装置 | |
US7865173B2 (en) | Method and arrangement for authentication procedures in a communication network | |
US20090240941A1 (en) | Method and apparatus for authenticating device in multi domain home network environment | |
CN113612605B (zh) | 使用对称密码技术增强mqtt协议身份认证方法、系统和设备 | |
CN110958229A (zh) | 一种基于区块链的可信身份认证方法 | |
US8751792B2 (en) | Method and system for entity public key acquiring, certificate validation and authentication by introducing an online credible third party | |
EP1681793B1 (en) | A method for verifying the subscriber s validity | |
KR20070065385A (ko) | 근접성 체크 서버 | |
CN102318258A (zh) | 基于身份的认证密钥协商协议 | |
WO2005096644A1 (fr) | Procede d'etablissement d'une association de securite entre l'abonne itinerant et le serveur du reseau visite | |
KR20090095436A (ko) | 홈 네트워크에서 인증 정보를 관리하는 방법 및 그 장치 | |
CN110247803B (zh) | 一种针对网络管理协议SNMPv3的协议优化架构及其方法 | |
CN112804356B (zh) | 一种基于区块链的联网设备监管认证方法及系统 | |
KR20110071201A (ko) | 사용자 간 상호 인증 시스템 및 그 방법 | |
WO2008002081A1 (en) | Method and apparatus for authenticating device in multi domain home network environment | |
CN108259486B (zh) | 基于证书的端到端密钥交换方法 | |
CN114036472B (zh) | 基于联盟链的Kerberos及PKI安全域间的跨域认证方法 | |
CN114938280A (zh) | 一种基于非交互零知识证明与智能合约的认证方法及系统 | |
CN109995723B (zh) | 一种域名解析系统dns信息交互的方法、装置及系统 | |
KR100979205B1 (ko) | 디바이스 인증방법 및 그 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |