CN117332442A - 一种安全可信的三方设备指纹认证方法 - Google Patents

一种安全可信的三方设备指纹认证方法 Download PDF

Info

Publication number
CN117332442A
CN117332442A CN202311278324.7A CN202311278324A CN117332442A CN 117332442 A CN117332442 A CN 117332442A CN 202311278324 A CN202311278324 A CN 202311278324A CN 117332442 A CN117332442 A CN 117332442A
Authority
CN
China
Prior art keywords
execution environment
trusted execution
fingerprint
authentication
storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202311278324.7A
Other languages
English (en)
Other versions
CN117332442B (zh
Inventor
陈艳姣
徐文渊
钟奕楠
王超
王胜
苗钱浩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang University ZJU
Electric Power Research Institute of State Grid Sichuan Electric Power Co Ltd
State Grid Beijing Electric Power Co Ltd
Original Assignee
Zhejiang University ZJU
Electric Power Research Institute of State Grid Sichuan Electric Power Co Ltd
State Grid Beijing Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang University ZJU, Electric Power Research Institute of State Grid Sichuan Electric Power Co Ltd, State Grid Beijing Electric Power Co Ltd filed Critical Zhejiang University ZJU
Priority to CN202311278324.7A priority Critical patent/CN117332442B/zh
Publication of CN117332442A publication Critical patent/CN117332442A/zh
Application granted granted Critical
Publication of CN117332442B publication Critical patent/CN117332442B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Human Computer Interaction (AREA)
  • Multimedia (AREA)
  • Collating Specific Patterns (AREA)

Abstract

本发明公开了一种安全可信的三方设备指纹认证方法,应用于隐私计算与物联网安全技术领域。包括以下步骤:S1、认证准备阶段:将参与指纹认证的主体划分为设备方U、服务方P和存储方V,上传并验证可信执行环境TEE的执行程序;S2、认证初始化阶段:在服务方P建立可信执行环境TEE,并建立可信执行环境TEE与设备方U、存储方V的安全信道;S3、设备指纹认证阶段:设备方U与存储方V分别将指纹、指纹库通过安全信道上传至可信执行环境TEE,完成设备指纹认证后,通过安全信道获得认证结果。本发明可以实现安全高效的设备指纹认证,同时保证了设备方和存储方的隐私数据不能被窃取。

Description

一种安全可信的三方设备指纹认证方法
技术领域
本发明涉及隐私计算与物联网安全技术领域,更具体的说是涉及一种安全可信的三方设备指纹认证方法。
背景技术
当今,随着物联网的发展,多主体的网络空间身份体系得到了极大的发展。在不同体系结构、不同应用领域的主体协同并存的场景中,设备身份认证技术起着至关重要的作用。目前的研究和应用中常常采用设备指纹认证技术来进行设备的身份认证。随着设备指纹变得复杂,设备数量变得巨大,常常需要借助第三方的计算资源来进行设备指纹的认证工作。
然而,现在的设备指纹认证技术或采用传统的加密方法,这种方法无法在不可信的第三方环境中保护设备指纹和指纹库的信息不被泄露;或采用同态加密的方法,这种方法需要大量的计算时间和计算开销,使得认证的效率和实时性大打折扣。
针对以上面对的问题,构建提出一种安全可信的三方设备指纹认证方法,能够进行安全高效的三方设备指纹认证。因此,安全可信的三方设备指纹认证方法显得尤为重要。
因此,提出一种安全可信的三方设备指纹认证方法,来解决现有技术存在的困难,是本领域技术人员亟需解决的问题。
发明内容
有鉴于此,本发明提供了一种安全可信的三方设备指纹认证方法,用于解决现有技术中存在的技术问题。
为了实现上述目的,本发明提供如下技术方案:
一种安全可信的三方设备指纹认证方法,包括以下步骤:
S1、认证准备阶段:将参与指纹认证的主体划分为设备方U、服务方P和存储方V,上传并验证可信执行环境TEE的执行程序;
S2、认证初始化阶段:在服务方P建立可信执行环境TEE,并建立可信执行环境TEE与设备方U、存储方V的安全信道;
S3、设备指纹认证阶段:设备方U与存储方V分别将指纹、指纹库通过安全信道上传至可信执行环境TEE,完成设备指纹认证后,通过安全信道获得认证结果。
可选的,S1具体为:
S11、确定三方主体:将参与指纹认证的主体划分为U、P、V三方,其中U是待进行设备指纹认证的设备方,P是提供指纹认证服务的服务方,V是设备指纹库的存储方;
S12、设备方U及存储方V生成密钥:设备方U与存储方V分别使用加密算法生成密钥KU、KV,其中,KU是设备方U加密算法的密钥,KV是存储方V加密算法的密钥;
S13、存储方V上传可信执行环境TEE的执行程序:存储方V确定在可信执行环境中需要执行的程序Programtee,并将该程序传输至服务方P;
S14、设备方U验证执行程序:设备方U验证由存储方V传输至服务方P的可信执行环境TEE的执行程序Programtee,确认执行程序可以正确的建立可信执行环境TEE,不会泄露设备方U的设备指纹信息,验证完成后继续以下步骤。
可选的,S2具体为:
S21、建立可信执行环境TEE:服务方P使用Programtee在可信执行环境TEE设备中建立可信执行环境TEE,设备方U及存储方V使用TEE的安全认证服务验证可信执行环境TEE是否被正确建立,确认其没有被恶意篡改;
S22、安全信道建立:建立可信执行环境TEE与设备方U、存储方V之间的安全信道。
可选的,S22具体为:
S221、公钥生成:在可信执行环境TEE中使用非对称加密算法生成公钥PK,然后将PK分别传输至设备方U以及存储方V;
S222、公钥认证:设备方U及存储方V使用可信执行环境TEE的安全认证服务验证PK由可信执行环境TEE生成,确认其没有被恶意篡改;
S223、设备方U及存储方V上传密钥:设备方U和存储方V使用PK加密各自的密钥KU、KV,得到EN(KU,PK)、EN(KV,PK),并分别上传至可信执行环境TEE,其中,EN(·)是加密算法;
S224、可信执行环境TEE解密获得密钥:在可信执行环境TEE中使用PK分别解密EN(KU,PK)、EN(KV,PK),获得设备方U的密钥KU=DE(EN(KU,PK),PK)、存储方V的密钥KV=DE(EN(KV,PK),PK),其中,DE(·)是解密算法。
可选的,S3具体为:
S31、设备方U上传指纹:设备方U使用密钥加密需要认证的指纹FP,得到EN(FP,KU),并将其传输至可信执行环境TEE;
S32、存储方V上传指纹库:存储方V使用密钥加密指纹库,得到EN(FPL,KV),并将其传输至可信执行环境TEE,其中,EN(·)是加密算法,FPL是设备指纹库;
S33、解密获得指纹及指纹库:在可信执行环境TEE中使用KU、KV分别解密EN(FP,KU)、EN(FPL,KV),得到认证的指纹FP=DE(EN(FP,KU),KU)、设备指纹库FPL=DE(EN(FPL,KV),KV);
S34、设备指纹认证比对:在可信执行环境TEE中进行设备指纹的认证,得到结果R=Veri(FP,FPL),其中,R为设备指纹的认证结果,Veri(·)为认证算法;
S35、认证结果下发:在可信执行环境TEE中使用密钥KU、KV加密R,分别得到EN(R,KU)、EN(R,KV),将EN(R,KU)传输至设备方U,将EN(R,KV)传输至存储方V;
S36、设备方U及存储方V获得认证结果:设备方U使用密钥KU解密EN(R,KU),得到认证结果R=DE(EN(R,KU),KU),存储方V使用密钥KV解密EN(R,KV),得到认证结果R=DE(EN(R,KV),KV)。
经由上述的技术方案可知,与现有技术相比,本发明公开提供了一种安全可信的三方设备指纹认证方法,其有益效果为:
1)现有的实时设备指纹认证方法无法在不可信的第三方中进行,而本发明对服务方的可信与否没有做出限制;
2)现有的设备指纹认证方法为了保护设备方和存储方的隐私,常采用同态加密的隐私计算技术,而这会使得计算时间和计算开销大大增加,本发明在保证安全性的前提下,大大减少了计算时间与计算开销,使得指纹认证可以实时进行;
3)具有泛化性,在实际的应用场景中,参与认证的主体可能只有设备方和存储方两方,这种情况等效于服务方为设备方或服务方为存储方;
4)可以实现安全高效的设备指纹认证,同时保证了设备方和存储方的隐私数据不能被窃取。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明提供的一种安全可信的三方设备指纹认证方法的流程图;
图2为本发明提供的一种安全可信的三方设备指纹认证方法的具体流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参见图1所示,本发明公开了一种安全可信的三方设备指纹认证方法,包括以下步骤:
S1、认证准备阶段:将参与指纹认证的主体划分为设备方U、服务方P和存储方V,上传并验证可信执行环境TEE的执行程序;
S2、认证初始化阶段:在服务方P建立可信执行环境TEE,并建立可信执行环境TEE与设备方U、存储方V的安全信道;
S3、设备指纹认证阶段:设备方U与存储方V分别将指纹、指纹库通过安全信道上传至可信执行环境TEE,完成设备指纹认证后,通过安全信道获得认证结果。
具体的,参见图2所示,为一种安全可信的三方设备指纹认证方法的总体流程图。
进一步的,S1具体为:
S11、确定三方主体:将参与指纹认证的主体划分为U、P、V三方,其中U是待进行设备指纹认证的设备方,P是提供指纹认证服务的服务方,V是设备指纹库的存储方;
S12、设备方U及存储方V生成密钥:设备方U与存储方V分别使用加密算法生成密钥KU、KV,其中,KU是设备方U加密算法的密钥,KV是存储方V加密算法的密钥;
S13、存储方V上传可信执行环境TEE的执行程序:存储方V确定在可信执行环境中需要执行的程序Programtee,并将该程序传输至服务方P;
S14、设备方U验证执行程序:设备方U验证由存储方V传输至服务方P的可信执行环境TEE的执行程序Programtee,确认执行程序可以正确的建立可信执行环境TEE,不会泄露设备方U的设备指纹信息,验证完成后继续以下步骤。
具体的,可采用RSA加密算法生成密钥。
进一步的,S2具体为:
S21、建立可信执行环境TEE:服务方P使用Programtee在可信执行环境TEE设备中建立可信执行环境TEE,设备方U及存储方V使用TEE的安全认证服务验证可信执行环境TEE是否被正确建立,确认其没有被恶意篡改;
S22、安全信道建立:建立可信执行环境TEE与设备方U、存储方V之间的安全信道。
具体的,可以采用Intel的软件保护扩展设备Intel SGX作为可信执行环境设备,使用Intel SGX的远程认证(RA)技术验证TEE是否被正确建立。
进一步的,S22具体为:
S221、公钥生成:在可信执行环境TEE中使用非对称加密算法生成公钥PK,然后将PK分别传输至设备方U以及存储方V;
S222、公钥认证:设备方U及存储方V使用可信执行环境TEE的安全认证服务验证PK由可信执行环境TEE生成,确认其没有被恶意篡改;
S223、设备方U及存储方V上传密钥:设备方U和存储方V使用PK加密各自的密钥KU、KV,得到EN(KU,PK)、EN(KV,PK),并分别上传至可信执行环境TEE,其中,EN(·)是加密算法;
S224、可信执行环境TEE解密获得密钥:在可信执行环境TEE中使用PK分别解密EN(KU,PK)、EN(KV,PK),获得设备方U的密钥KU=DE(EN(KU,PK),PK)、存储方V的密钥KV=DE(EN(KV,PK),PK),其中,DE(·)是解密算法。
具体的,可以采用RSA加密算法生成公钥,可以采用使用Intel SGX的远程认证(RA)技术验证PK由TEE生成,可以采用RSA加密算法作为EN(·),可以采用RSA解密算法作为DE(·)。
进一步的,S3具体为:
S31、设备方U上传指纹:设备方U使用密钥加密需要认证的指纹FP,得到EN(FP,KU),并将其传输至可信执行环境TEE;
S32、存储方V上传指纹库:存储方V使用密钥加密指纹库,得到EN(FPL,KV),并将其传输至可信执行环境TEE,其中,EN(·)是加密算法,FPL是设备指纹库;
S33、解密获得指纹及指纹库:在可信执行环境TEE中使用KU、KV分别解密EN(FP,KU)、EN(FPL,KV),得到认证的指纹FP=DE(EN(FP,KU),KU)、设备指纹库FPL=DE(EN(FPL,KV),KV);
S34、设备指纹认证比对:在可信执行环境TEE中进行设备指纹的认证,得到结果R=Veri(FP,FPL),其中,R为设备指纹的认证结果,Veri(·)为认证算法;
S35、认证结果下发:在可信执行环境TEE中使用密钥KU、KV加密R,分别得到EN(R,KU)、EN(R,KV),将EN(R,KU)传输至设备方U,将EN(R,KV)传输至存储方V;
S36、设备方U及存储方V获得认证结果:设备方U使用密钥KU解密EN(R,KU),得到认证结果R=DE(EN(R,KU),KU),存储方V使用密钥KV解密EN(R,KV),得到认证结果R=DE(EN(R,KV),KV)。
具体的,可以采用二分搜索算法作为Veri(·)。
具体的,随着物联网的发展,设备指纹的认证成了保证物联网安全的一项至关重要的技术,而现在的设备指纹认证方法存在无法在不可信第三方开展、实时性和效率低的问题。本发明提出了一种安全可信的三方设备指纹认证方法,可以实现安全高效的设备指纹认证,同时保证了设备方和存储方的隐私数据不能被窃取,在保证安全性的前提下,大大减少了计算时间与计算开销,使得指纹认证可以实时进行。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (5)

1.一种安全可信的三方设备指纹认证方法,其特征在于,包括以下步骤:
S1、认证准备阶段:将参与指纹认证的主体划分为设备方U、服务方P和存储方V,上传并验证可信执行环境TEE的执行程序;
S2、认证初始化阶段:在服务方P建立可信执行环境TEE,并建立可信执行环境TEE与设备方U、存储方V的安全信道;
S3、设备指纹认证阶段:设备方U与存储方V分别将指纹、指纹库通过安全信道上传至可信执行环境TEE,完成设备指纹认证后,通过安全信道获得认证结果。
2.根据权利要求1所述的一种安全可信的三方设备指纹认证方法,其特征在于,S1具体为:
S11、确定三方主体:将参与指纹认证的主体划分为U、P、V三方,其中U是待进行设备指纹认证的设备方,P是提供指纹认证服务的服务方,V是设备指纹库的存储方;
S12、设备方U及存储方V生成密钥:设备方U与存储方V分别使用加密算法生成密钥KU、KV,其中,KU是设备方U加密算法的密钥,KV是存储方V加密算法的密钥;
S13、存储方V上传可信执行环境TEE的执行程序:存储方V确定在可信执行环境中需要执行的程序Programtee,并将该程序传输至服务方P;
S14、设备方U验证执行程序:设备方U验证由存储方V传输至服务方P的可信执行环境TEE的执行程序Programtee,确认执行程序可以正确的建立可信执行环境TEE,不会泄露设备方U的设备指纹信息,验证完成后继续以下步骤。
3.根据权利要求2所述的一种安全可信的三方设备指纹认证方法,其特征在于,S2具体为:
S21、建立可信执行环境TEE:服务方P使用Programtee在可信执行环境TEE设备中建立可信执行环境TEE,设备方U及存储方V使用TEE的安全认证服务验证可信执行环境TEE是否被正确建立,确认其没有被恶意篡改;
S22、安全信道建立:建立可信执行环境TEE与设备方U、存储方V之间的安全信道。
4.根据权利要求3所述的一种安全可信的三方设备指纹认证方法,其特征在于,S22具体为:
S221、公钥生成:在可信执行环境TEE中使用非对称加密算法生成公钥PK,然后将PK分别传输至设备方U以及存储方V;
S222、公钥认证:设备方U及存储方V使用可信执行环境TEE的安全认证服务验证PK由可信执行环境TEE生成,确认其没有被恶意篡改;
S223、设备方U及存储方V上传密钥:设备方U和存储方V使用PK加密各自的密钥KU、KV,得到EN(KU,PK)、EN(KV,PK),并分别上传至可信执行环境TEE,其中,EN(·)是加密算法;
S224、可信执行环境TEE解密获得密钥:在可信执行环境TEE中使用PK分别解密EN(KU,PK)、EN(KV,PK),获得设备方U的密钥KU=DE(EN(KU,PK),PK)、存储方V的密钥KV=DE(EN(KV,PK),PK),其中,DE(·)是解密算法。
5.根据权利要求3所述的一种安全可信的三方设备指纹认证方法,其特征在于,S3具体为:
S31、设备方U上传指纹:设备方U使用密钥加密需要认证的指纹FP,得到EN(FP,KU),并将其传输至可信执行环境TEE;
S32、存储方V上传指纹库:存储方V使用密钥加密指纹库,得到EN(FPL,KV),并将其传输至可信执行环境TEE,其中,EN(·)是加密算法,FPL是设备指纹库;
S33、解密获得指纹及指纹库:在可信执行环境TEE中使用KU、KV分别解密EN(FP,KU)、EN(FPL,KV),得到认证的指纹FP=DE(EN(FP,KU),KU)、设备指纹库FPL=DE(EN(FPL,KV),KV);
S34、设备指纹认证比对:在可信执行环境TEE中进行设备指纹的认证,得到结果R=Veri(FP,FPL),其中,R为设备指纹的认证结果,Veri(·)为认证算法;
S35、认证结果下发:在可信执行环境TEE中使用密钥KU、KV加密R,分别得到EN(R,KU)、EN(R,KV),将EN(R,KU)传输至设备方U,将EN(R,KV)传输至存储方V;
S36、设备方U及存储方V获得认证结果:设备方U使用密钥KU解密EN(R,KU),得到认证结果R=DE(EN(R,KU),KU),存储方V使用密钥KV解密EN(R,KV),得到认证结果R=DE(EN(R,KV),KV)。
CN202311278324.7A 2023-09-28 2023-09-28 一种安全可信的三方设备指纹认证方法 Active CN117332442B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311278324.7A CN117332442B (zh) 2023-09-28 2023-09-28 一种安全可信的三方设备指纹认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311278324.7A CN117332442B (zh) 2023-09-28 2023-09-28 一种安全可信的三方设备指纹认证方法

Publications (2)

Publication Number Publication Date
CN117332442A true CN117332442A (zh) 2024-01-02
CN117332442B CN117332442B (zh) 2024-05-17

Family

ID=89294748

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311278324.7A Active CN117332442B (zh) 2023-09-28 2023-09-28 一种安全可信的三方设备指纹认证方法

Country Status (1)

Country Link
CN (1) CN117332442B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200067922A1 (en) * 2018-08-21 2020-02-27 HYPR Corp. Out-of-band authentication based on secure channel to trusted execution environment on client device
CN112438034A (zh) * 2018-07-17 2021-03-02 华为技术有限公司 基于可信执行环境的可校验加密
CN113904806A (zh) * 2021-09-07 2022-01-07 天翼电子商务有限公司 一种可信执行环境多节点认证方法
CN114117522A (zh) * 2021-11-23 2022-03-01 上海交通大学 基于区块链和可信执行环境的车联网数据共享实现方法
CN115801270A (zh) * 2022-11-01 2023-03-14 中国农业银行股份有限公司 信息认证方法、装置、电子设备和存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112438034A (zh) * 2018-07-17 2021-03-02 华为技术有限公司 基于可信执行环境的可校验加密
US20200067922A1 (en) * 2018-08-21 2020-02-27 HYPR Corp. Out-of-band authentication based on secure channel to trusted execution environment on client device
CN113904806A (zh) * 2021-09-07 2022-01-07 天翼电子商务有限公司 一种可信执行环境多节点认证方法
CN114117522A (zh) * 2021-11-23 2022-03-01 上海交通大学 基于区块链和可信执行环境的车联网数据共享实现方法
CN115801270A (zh) * 2022-11-01 2023-03-14 中国农业银行股份有限公司 信息认证方法、装置、电子设备和存储介质

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
YANG YANG ET AL: "A Compressive Integrity Auditing Protocal for Secure Cloud Storage", 《IEEE/ACM TRANSACTION ON NETWORKING》, vol. 29, no. 3, 15 February 2021 (2021-02-15), pages 1197 - 1209, XP011861020, DOI: 10.1109/TNET.2021.3058130 *
杨霞 等: "基于TrustZone的指纹识别安全技术研究与实现", 《计算机科学》, vol. 43, no. 7, 8 October 2016 (2016-10-08), pages 147 - 152 *
郑芳 等: "一种利用属性加密进行身份认证的隐私保护方案", 《网络安全技术与应用》, vol. 2020, no. 02, 15 February 2020 (2020-02-15), pages 33 - 36 *

Also Published As

Publication number Publication date
CN117332442B (zh) 2024-05-17

Similar Documents

Publication Publication Date Title
Irshad et al. A provably secure and efficient authenticated key agreement scheme for energy internet-based vehicle-to-grid technology framework
CN107947913B (zh) 一种基于身份的匿名认证方法与系统
CN109495490B (zh) 一种基于区块链的统一身份认证方法
CN113553574A (zh) 一种基于区块链技术的物联网可信数据管理方法
Yassin et al. Anonymous password authentication scheme by using digital signature and fingerprint in cloud computing
CN107257334A (zh) 用于Hadoop集群的身份认证方法
JP2014523192A (ja) デバイス及びサーバの通信におけるファジーな認証情報を用いた暗号化によるセキュリティ
TW201426383A (zh) 身份驗證系統及方法
CN111277417B (zh) 一种基于国网安全技术架构的电子签章实现方法
CN109347626B (zh) 一种具有反跟踪特性的安全身份认证方法
CN114036539A (zh) 基于区块链的安全可审计物联网数据共享系统及方法
WO2023071751A1 (zh) 一种认证方法和通信装置
CN111224784A (zh) 一种基于硬件可信根的角色分离的分布式认证授权方法
CN116388995A (zh) 一种基于puf的轻量级智能电网认证方法
CN114362946B (zh) 密钥协商方法及系统
US11240661B2 (en) Secure simultaneous authentication of equals anti-clogging mechanism
CN116192481A (zh) 云计算服务器模型间安全通信机制分析方法
CN116484426A (zh) 一种基于可信执行环境的医疗数据联邦学习方法及系统
CN117278330A (zh) 一种电力物联网设备网络的轻量级组网与安全通信方法
CN117332442B (zh) 一种安全可信的三方设备指纹认证方法
CN111245611A (zh) 基于秘密共享和可穿戴设备的抗量子计算身份认证方法及系统
CN113364803B (zh) 基于区块链的配电物联网的安全认证方法
CN113676330B (zh) 一种基于二级密钥的数字证书申请系统及方法
CN115459975A (zh) 一种基于Chebyshev多项式的工业边缘设备无证书接入认证方法
CN113301026A (zh) 一种服务器间进行通信的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant