CN117332442B - 一种安全可信的三方设备指纹认证方法 - Google Patents
一种安全可信的三方设备指纹认证方法 Download PDFInfo
- Publication number
- CN117332442B CN117332442B CN202311278324.7A CN202311278324A CN117332442B CN 117332442 B CN117332442 B CN 117332442B CN 202311278324 A CN202311278324 A CN 202311278324A CN 117332442 B CN117332442 B CN 117332442B
- Authority
- CN
- China
- Prior art keywords
- execution environment
- trusted execution
- authentication
- tee
- fingerprint
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 35
- 238000012795 verification Methods 0.000 claims description 3
- 238000004364 calculation method Methods 0.000 abstract description 9
- 238000011161 development Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000010845 search algorithm Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/12—Fingerprints or palmprints
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Human Computer Interaction (AREA)
- Multimedia (AREA)
- Collating Specific Patterns (AREA)
Abstract
本发明公开了一种安全可信的三方设备指纹认证方法,应用于隐私计算与物联网安全技术领域。包括以下步骤:S1、认证准备阶段:将参与指纹认证的主体划分为设备方U、服务方P和存储方V,上传并验证可信执行环境TEE的执行程序;S2、认证初始化阶段:在服务方P建立可信执行环境TEE,并建立可信执行环境TEE与设备方U、存储方V的安全信道;S3、设备指纹认证阶段:设备方U与存储方V分别将指纹、指纹库通过安全信道上传至可信执行环境TEE,完成设备指纹认证后,通过安全信道获得认证结果。本发明可以实现安全高效的设备指纹认证,同时保证了设备方和存储方的隐私数据不能被窃取。
Description
技术领域
本发明涉及隐私计算与物联网安全技术领域,更具体的说是涉及一种安全可信的三方设备指纹认证方法。
背景技术
当今,随着物联网的发展,多主体的网络空间身份体系得到了极大的发展。在不同体系结构、不同应用领域的主体协同并存的场景中,设备身份认证技术起着至关重要的作用。目前的研究和应用中常常采用设备指纹认证技术来进行设备的身份认证。随着设备指纹变得复杂,设备数量变得巨大,常常需要借助第三方的计算资源来进行设备指纹的认证工作。
然而,现在的设备指纹认证技术或采用传统的加密方法,这种方法无法在不可信的第三方环境中保护设备指纹和指纹库的信息不被泄露;或采用同态加密的方法,这种方法需要大量的计算时间和计算开销,使得认证的效率和实时性大打折扣。
针对以上面对的问题,构建提出一种安全可信的三方设备指纹认证方法,能够进行安全高效的三方设备指纹认证。因此,安全可信的三方设备指纹认证方法显得尤为重要。
因此,提出一种安全可信的三方设备指纹认证方法,来解决现有技术存在的困难,是本领域技术人员亟需解决的问题。
发明内容
有鉴于此,本发明提供了一种安全可信的三方设备指纹认证方法,用于解决现有技术中存在的技术问题。
为了实现上述目的,本发明提供如下技术方案:
一种安全可信的三方设备指纹认证方法,包括以下步骤:
S1、认证准备阶段:将参与指纹认证的主体划分为设备方U、服务方P和存储方V,上传并验证可信执行环境TEE的执行程序;
S2、认证初始化阶段:在服务方P建立可信执行环境TEE,并建立可信执行环境TEE与设备方U、存储方V的安全信道;
S3、设备指纹认证阶段:设备方U与存储方V分别将指纹、指纹库通过安全信道上传至可信执行环境TEE,完成设备指纹认证后,通过安全信道获得认证结果。
可选的,S1具体为:
S11、确定三方主体:将参与指纹认证的主体划分为U、P、V三方,其中U是待进行设备指纹认证的设备方,P是提供指纹认证服务的服务方,V是设备指纹库的存储方;
S12、设备方U及存储方V生成密钥:设备方U与存储方V分别使用加密算法生成密钥KU、KV,其中,KU是设备方U加密算法的密钥,KV是存储方V加密算法的密钥;
S13、存储方V上传可信执行环境TEE的执行程序:存储方V确定在可信执行环境中需要执行的程序Programtee,并将该程序传输至服务方P;
S14、设备方U验证执行程序:设备方U验证由存储方V传输至服务方P的可信执行环境TEE的执行程序Programtee,确认执行程序可以正确的建立可信执行环境TEE,不会泄露设备方U的设备指纹信息,验证完成后继续以下步骤。
可选的,S2具体为:
S21、建立可信执行环境TEE:服务方P使用Programtee在可信执行环境TEE设备中建立可信执行环境TEE,设备方U及存储方V使用TEE的安全认证服务验证可信执行环境TEE是否被正确建立,确认其没有被恶意篡改;
S22、安全信道建立:建立可信执行环境TEE与设备方U、存储方V之间的安全信道。
可选的,S22具体为:
S221、公钥生成:在可信执行环境TEE中使用非对称加密算法生成公钥PK,然后将PK分别传输至设备方U以及存储方V;
S222、公钥认证:设备方U及存储方V使用可信执行环境TEE的安全认证服务验证PK由可信执行环境TEE生成,确认其没有被恶意篡改;
S223、设备方U及存储方V上传密钥:设备方U和存储方V使用PK加密各自的密钥KU、KV,得到EN(KU,PK)、EN(KV,PK),并分别上传至可信执行环境TEE,其中,EN(·)是加密算法;
S224、可信执行环境TEE解密获得密钥:在可信执行环境TEE中使用PK分别解密EN(KU,PK)、EN(KV,PK),获得设备方U的密钥KU=DE(EN(KU,PK),PK)、存储方V的密钥KV=DE(EN(KV,PK),PK),其中,DE(·)是解密算法。
可选的,S3具体为:
S31、设备方U上传指纹:设备方U使用密钥加密需要认证的指纹FP,得到EN(FP,KU),并将其传输至可信执行环境TEE;
S32、存储方V上传指纹库:存储方V使用密钥加密指纹库,得到EN(FPL,KV),并将其传输至可信执行环境TEE,其中,EN(·)是加密算法,FPL是设备指纹库;
S33、解密获得指纹及指纹库:在可信执行环境TEE中使用KU、KV分别解密EN(FP,KU)、EN(FPL,KV),得到认证的指纹FP=DE(EN(FP,KU),KU)、设备指纹库FPL=DE(EN(FPL,KV),KV);
S34、设备指纹认证比对:在可信执行环境TEE中进行设备指纹的认证,得到结果R=Veri(FP,FPL),其中,R为设备指纹的认证结果,Veri(·)为认证算法;
S35、认证结果下发:在可信执行环境TEE中使用密钥KU、KV加密R,分别得到EN(R,KU)、EN(R,KV),将EN(R,KU)传输至设备方U,将EN(R,KV)传输至存储方V;
S36、设备方U及存储方V获得认证结果:设备方U使用密钥KU解密EN(R,KU),得到认证结果R=DE(EN(R,KU),KU),存储方V使用密钥KV解密EN(R,KV),得到认证结果R=DE(EN(R,KV),KV)。
经由上述的技术方案可知,与现有技术相比,本发明公开提供了一种安全可信的三方设备指纹认证方法,其有益效果为:
1)现有的实时设备指纹认证方法无法在不可信的第三方中进行,而本发明对服务方的可信与否没有做出限制;
2)现有的设备指纹认证方法为了保护设备方和存储方的隐私,常采用同态加密的隐私计算技术,而这会使得计算时间和计算开销大大增加,本发明在保证安全性的前提下,大大减少了计算时间与计算开销,使得指纹认证可以实时进行;
3)具有泛化性,在实际的应用场景中,参与认证的主体可能只有设备方和存储方两方,这种情况等效于服务方为设备方或服务方为存储方;
4)可以实现安全高效的设备指纹认证,同时保证了设备方和存储方的隐私数据不能被窃取。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明提供的一种安全可信的三方设备指纹认证方法的流程图;
图2为本发明提供的一种安全可信的三方设备指纹认证方法的具体流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参见图1所示,本发明公开了一种安全可信的三方设备指纹认证方法,包括以下步骤:
S1、认证准备阶段:将参与指纹认证的主体划分为设备方U、服务方P和存储方V,上传并验证可信执行环境TEE的执行程序;
S2、认证初始化阶段:在服务方P建立可信执行环境TEE,并建立可信执行环境TEE与设备方U、存储方V的安全信道;
S3、设备指纹认证阶段:设备方U与存储方V分别将指纹、指纹库通过安全信道上传至可信执行环境TEE,完成设备指纹认证后,通过安全信道获得认证结果。
具体的,参见图2所示,为一种安全可信的三方设备指纹认证方法的总体流程图。
进一步的,S1具体为:
S11、确定三方主体:将参与指纹认证的主体划分为U、P、V三方,其中U是待进行设备指纹认证的设备方,P是提供指纹认证服务的服务方,V是设备指纹库的存储方;
S12、设备方U及存储方V生成密钥:设备方U与存储方V分别使用加密算法生成密钥KU、KV,其中,KU是设备方U加密算法的密钥,KV是存储方V加密算法的密钥;
S13、存储方V上传可信执行环境TEE的执行程序:存储方V确定在可信执行环境中需要执行的程序Programtee,并将该程序传输至服务方P;
S14、设备方U验证执行程序:设备方U验证由存储方V传输至服务方P的可信执行环境TEE的执行程序Programtee,确认执行程序可以正确的建立可信执行环境TEE,不会泄露设备方U的设备指纹信息,验证完成后继续以下步骤。
具体的,可采用RSA加密算法生成密钥。
进一步的,S2具体为:
S21、建立可信执行环境TEE:服务方P使用Programtee在可信执行环境TEE设备中建立可信执行环境TEE,设备方U及存储方V使用TEE的安全认证服务验证可信执行环境TEE是否被正确建立,确认其没有被恶意篡改;
S22、安全信道建立:建立可信执行环境TEE与设备方U、存储方V之间的安全信道。
具体的,可以采用Intel的软件保护扩展设备Intel SGX作为可信执行环境设备,使用Intel SGX的远程认证(RA)技术验证TEE是否被正确建立。
进一步的,S22具体为:
S221、公钥生成:在可信执行环境TEE中使用非对称加密算法生成公钥PK,然后将PK分别传输至设备方U以及存储方V;
S222、公钥认证:设备方U及存储方V使用可信执行环境TEE的安全认证服务验证PK由可信执行环境TEE生成,确认其没有被恶意篡改;
S223、设备方U及存储方V上传密钥:设备方U和存储方V使用PK加密各自的密钥KU、KV,得到EN(KU,PK)、EN(KV,PK),并分别上传至可信执行环境TEE,其中,EN(·)是加密算法;
S224、可信执行环境TEE解密获得密钥:在可信执行环境TEE中使用PK分别解密EN(KU,PK)、EN(KV,PK),获得设备方U的密钥KU=DE(EN(KU,PK),PK)、存储方V的密钥KV=DE(EN(KV,PK),PK),其中,DE(·)是解密算法。
具体的,可以采用RSA加密算法生成公钥,可以采用使用Intel SGX的远程认证(RA)技术验证PK由TEE生成,可以采用RSA加密算法作为EN(·),可以采用RSA解密算法作为DE(·)。
进一步的,S3具体为:
S31、设备方U上传指纹:设备方U使用密钥加密需要认证的指纹FP,得到EN(FP,KU),并将其传输至可信执行环境TEE;
S32、存储方V上传指纹库:存储方V使用密钥加密指纹库,得到EN(FPL,KV),并将其传输至可信执行环境TEE,其中,EN(·)是加密算法,FPL是设备指纹库;
S33、解密获得指纹及指纹库:在可信执行环境TEE中使用KU、KV分别解密EN(FP,KU)、EN(FPL,KV),得到认证的指纹FP=DE(EN(FP,KU),KU)、设备指纹库FPL=DE(EN(FPL,KV),KV);
S34、设备指纹认证比对:在可信执行环境TEE中进行设备指纹的认证,得到结果R=Veri(FP,FPL),其中,R为设备指纹的认证结果,Veri(·)为认证算法;
S35、认证结果下发:在可信执行环境TEE中使用密钥KU、KV加密R,分别得到EN(R,KU)、EN(R,KV),将EN(R,KU)传输至设备方U,将EN(R,KV)传输至存储方V;
S36、设备方U及存储方V获得认证结果:设备方U使用密钥KU解密EN(R,KU),得到认证结果R=DE(EN(R,KU),KU),存储方V使用密钥KV解密EN(R,KV),得到认证结果R=DE(EN(R,KV),KV)。
具体的,可以采用二分搜索算法作为Veri(·)。
具体的,随着物联网的发展,设备指纹的认证成了保证物联网安全的一项至关重要的技术,而现在的设备指纹认证方法存在无法在不可信第三方开展、实时性和效率低的问题。本发明提出了一种安全可信的三方设备指纹认证方法,可以实现安全高效的设备指纹认证,同时保证了设备方和存储方的隐私数据不能被窃取,在保证安全性的前提下,大大减少了计算时间与计算开销,使得指纹认证可以实时进行。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (4)
1.一种安全可信的三方设备指纹认证方法,其特征在于,包括以下步骤:
S1、认证准备阶段:将参与指纹认证的主体划分为设备方U、服务方P和存储方V,上传并验证可信执行环境TEE的执行程序;
S2、认证初始化阶段:在服务方P建立可信执行环境TEE,并建立可信执行环境TEE与设备方U、存储方V的安全信道;
S3、设备指纹认证阶段:设备方U与存储方V分别将指纹、指纹库通过安全信道上传至可信执行环境TEE,完成设备指纹认证后,通过安全信道获得认证结果;
S1具体为:
S11、确定三方主体:将参与指纹认证的主体划分为U、P、V三方,其中U是待进行设备指纹认证的设备方,P是提供指纹认证服务的服务方,V是设备指纹库的存储方;
S12、设备方U及存储方V生成密钥:设备方U与存储方V分别使用加密算法生成密钥KU、KV,其中,KU是设备方U加密算法的密钥,KV是存储方V加密算法的密钥;
S13、存储方V上传可信执行环境TEE的执行程序:存储方V确定在可信执行环境中需要执行的程序Programtee,并将该程序传输至服务方P;
S14、设备方U验证执行程序:设备方U验证由存储方V传输至服务方P的可信执行环境TEE的执行程序Programtee,确认执行程序可以正确的建立可信执行环境TEE,不会泄露设备方U的设备指纹信息,验证完成后继续以下步骤。
2.根据权利要求1所述的一种安全可信的三方设备指纹认证方法,其特征在于,S2具体为:
S21、建立可信执行环境TEE:服务方P使用Programtee在可信执行环境TEE设备中建立可信执行环境TEE,设备方U及存储方V使用TEE的安全认证服务验证可信执行环境TEE是否被正确建立,确认其没有被恶意篡改;
S22、安全信道建立:建立可信执行环境TEE与设备方U、存储方V之间的安全信道。
3.根据权利要求2所述的一种安全可信的三方设备指纹认证方法,其特征在于,S22具体为:
S221、公钥生成:在可信执行环境TEE中使用非对称加密算法生成公钥PK,然后将PK分别传输至设备方U以及存储方V;
S222、公钥认证:设备方U及存储方V使用可信执行环境TEE的安全认证服务验证PK由可信执行环境TEE生成,确认其没有被恶意篡改;
S223、设备方U及存储方V上传密钥:设备方U和存储方V使用PK加密各自的密钥KU、KV,得到EN(KU,PK)、EN(KV,PK),并分别上传至可信执行环境TEE,其中,EN(·)是加密算法;
S224、可信执行环境TEE解密获得密钥:在可信执行环境TEE中使用PK分别解密EN(KU,PK)、EN(KV,PK),获得设备方U的密钥KU=DE(EN(KU,PK),PK)、存储方V的密钥KV=DE(EN(KV,PK),PK),其中,DE(·)是解密算法。
4.根据权利要求2所述的一种安全可信的三方设备指纹认证方法,其特征在于,S3具体为:
S31、设备方U上传指纹:设备方U使用密钥加密需要认证的指纹FP,得到EN(FP,KU),并将其传输至可信执行环境TEE;
S32、存储方V上传指纹库:存储方V使用密钥加密指纹库,得到EN(FPL,KV),并将其传输至可信执行环境TEE,其中,EN(·)是加密算法,FPL是设备指纹库;
S33、解密获得指纹及指纹库:在可信执行环境TEE中使用KU、KV分别解密EN(FP,KU)、EN(FPL,KV),得到认证的指纹FP=DE(EN(FP,KU),KU)、设备指纹库FPL=DE(EN(FPL,KV),KV);
S34、设备指纹认证比对:在可信执行环境TEE中进行设备指纹的认证,得到结果R=Veri(FP,FPL),其中,R为设备指纹的认证结果,Veri(·)为认证算法;
S35、认证结果下发:在可信执行环境TEE中使用密钥KU、KV加密R,分别得到EN(R,KU)、EN(R,KV),将EN(R,KU)传输至设备方U,将EN(R,KV)传输至存储方V;
S36、设备方U及存储方V获得认证结果:设备方U使用密钥KU解密EN(R,KU),得到认证结果R=DE(EN(R,KU),KU),存储方V使用密钥KV解密EN(R,KV),得到认证结果R=DE(EN(R,KV),KV)。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311278324.7A CN117332442B (zh) | 2023-09-28 | 2023-09-28 | 一种安全可信的三方设备指纹认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311278324.7A CN117332442B (zh) | 2023-09-28 | 2023-09-28 | 一种安全可信的三方设备指纹认证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117332442A CN117332442A (zh) | 2024-01-02 |
CN117332442B true CN117332442B (zh) | 2024-05-17 |
Family
ID=89294748
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311278324.7A Active CN117332442B (zh) | 2023-09-28 | 2023-09-28 | 一种安全可信的三方设备指纹认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117332442B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112438034A (zh) * | 2018-07-17 | 2021-03-02 | 华为技术有限公司 | 基于可信执行环境的可校验加密 |
CN113904806A (zh) * | 2021-09-07 | 2022-01-07 | 天翼电子商务有限公司 | 一种可信执行环境多节点认证方法 |
CN114117522A (zh) * | 2021-11-23 | 2022-03-01 | 上海交通大学 | 基于区块链和可信执行环境的车联网数据共享实现方法 |
CN115801270A (zh) * | 2022-11-01 | 2023-03-14 | 中国农业银行股份有限公司 | 信息认证方法、装置、电子设备和存储介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10601828B2 (en) * | 2018-08-21 | 2020-03-24 | HYPR Corp. | Out-of-band authentication based on secure channel to trusted execution environment on client device |
-
2023
- 2023-09-28 CN CN202311278324.7A patent/CN117332442B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112438034A (zh) * | 2018-07-17 | 2021-03-02 | 华为技术有限公司 | 基于可信执行环境的可校验加密 |
CN113904806A (zh) * | 2021-09-07 | 2022-01-07 | 天翼电子商务有限公司 | 一种可信执行环境多节点认证方法 |
CN114117522A (zh) * | 2021-11-23 | 2022-03-01 | 上海交通大学 | 基于区块链和可信执行环境的车联网数据共享实现方法 |
CN115801270A (zh) * | 2022-11-01 | 2023-03-14 | 中国农业银行股份有限公司 | 信息认证方法、装置、电子设备和存储介质 |
Non-Patent Citations (3)
Title |
---|
Yang Yang et al.A Compressive Integrity Auditing Protocal for Secure Cloud Storage.《IEEE/ACM Transaction on Networking》.2021,第29卷(第3期),第1197-1209页. * |
杨霞 等.基于TrustZone的指纹识别安全技术研究与实现.《计算机科学》.2016,第43卷(第7期),第147-152,176页. * |
郑芳 等.一种利用属性加密进行身份认证的隐私保护方案.《网络安全技术与应用》.2020,2020年(02),第33-36页. * |
Also Published As
Publication number | Publication date |
---|---|
CN117332442A (zh) | 2024-01-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Irshad et al. | A provably secure and efficient authenticated key agreement scheme for energy internet-based vehicle-to-grid technology framework | |
CN107947913B (zh) | 一种基于身份的匿名认证方法与系统 | |
CN113553574A (zh) | 一种基于区块链技术的物联网可信数据管理方法 | |
KR20190073472A (ko) | 데이터 송신 방법, 장치 및 시스템 | |
Yassin et al. | Anonymous password authentication scheme by using digital signature and fingerprint in cloud computing | |
Lin et al. | A new strong-password authentication scheme using one-way hash functions | |
CN109347626B (zh) | 一种具有反跟踪特性的安全身份认证方法 | |
CN108809936B (zh) | 一种基于混合加密算法的智能移动终端身份验证方法及其实现系统 | |
CN109547413B (zh) | 具有数据源认证的可转换的数据云存储的访问控制方法 | |
CN117614626B (zh) | 一种基于puf的轻量级身份认证方法 | |
CN114362946B (zh) | 密钥协商方法及系统 | |
CN116388995A (zh) | 一种基于puf的轻量级智能电网认证方法 | |
US20210067961A1 (en) | Secure simultaneous authentication of equals anti-clogging mechanism | |
CN114154181A (zh) | 基于分布式存储的隐私计算方法 | |
CN117278330A (zh) | 一种电力物联网设备网络的轻量级组网与安全通信方法 | |
CN111245611B (zh) | 基于秘密共享和可穿戴设备的抗量子计算身份认证方法及系统 | |
Shamshad et al. | A provably secure and lightweight access control protocol for EI-based vehicle to grid environment | |
CN117332442B (zh) | 一种安全可信的三方设备指纹认证方法 | |
CN113676330B (zh) | 一种基于二级密钥的数字证书申请系统及方法 | |
CN113364803B (zh) | 基于区块链的配电物联网的安全认证方法 | |
Wu et al. | A privacy protection scheme for facial recognition and resolution based on edge computing | |
US20230188330A1 (en) | System and method for identity-based key agreement for secure communication | |
CN113301026A (zh) | 一种服务器间进行通信的方法 | |
Hsueh et al. | Secure transmission protocol for the IoT | |
CN215010302U (zh) | 基于区块链的配电物联网的安全认证设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |