CN109450621B - 一种设备的信息校验方法与装置 - Google Patents

一种设备的信息校验方法与装置 Download PDF

Info

Publication number
CN109450621B
CN109450621B CN201811188526.1A CN201811188526A CN109450621B CN 109450621 B CN109450621 B CN 109450621B CN 201811188526 A CN201811188526 A CN 201811188526A CN 109450621 B CN109450621 B CN 109450621B
Authority
CN
China
Prior art keywords
cluster
signature
information
verification
management platform
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811188526.1A
Other languages
English (en)
Other versions
CN109450621A (zh
Inventor
林凡
成杰
张秋镇
张振华
杨峰
李盛阳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GCI Science and Technology Co Ltd
Original Assignee
GCI Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GCI Science and Technology Co Ltd filed Critical GCI Science and Technology Co Ltd
Priority to CN201811188526.1A priority Critical patent/CN109450621B/zh
Publication of CN109450621A publication Critical patent/CN109450621A/zh
Application granted granted Critical
Publication of CN109450621B publication Critical patent/CN109450621B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种设备的信息校验方法与装置,包括:根据接收到的集群中各设备发送的密钥对和加密后的更新信息进行解密,得到待更新信息;对所述集群中各设备进行身份验证,并根据所述密钥对与所述待更新信息,生成集群证书;对所述集群证书进行签名,得到集群签名并发送至验证服务器,以使所述验证服务器对所述集群签名进行签名校验,得到签名校验结果;当接收到的所述签名校验结果为校验成功时,根据所述待更新信息进行存储更新,采用集群签名能有效解决现有技术中存在设备更新效率低的技术问题,能有效提高信息校验的效率,提高设备信息传输的效率及安全性,防止信息被篡改。

Description

一种设备的信息校验方法与装置
技术领域
本发明涉及通信技术领域,尤其涉及一种设备的信息校验方法与装置。
背景技术
近年来,计算机网络技术和通信技术的发展带动了组通信技术的迅速发展,基于组通信技术的应用***也不断涌现,面向多方参与的群体密码协议自然成为了群体通信的技术保证。认证性是密码学研究的重要课题之一,主要通过数字签名技术实现,随着同用需求的广泛延伸,传统的面向两方参与的数字签名体制正在朝面向多方参与的群体签名体制扩展。
比如,目前可穿戴智能设备已广泛应用在军事国防、环境监测、医疗健康、工业以及高危领域的数据监控等领域。其应用价值和科研价值已受到世界各国的高度关注。比如,对严重精神障碍患者的便携监管设备能有效做好严重精神障碍患者的服务管理工作,防止病患肇事肇祸案事件的发生,需要建立严重精神障碍患者社会化服务管理机制。但是现有技术中便携设备的信息校验通常采用个人数字签名,存在患者信息更新效率较低的问题,需要对如何向监管平台定时有效更新患者信息进行探讨。
发明内容
本发明实施例提供一种设备的信息校验方法与装置,能有效解决现有技术中存在更新效率较低的技术问题,通过验证一个或者数个集群签名即可完成信息校验,从而能有效提高信息校验的效率,提高设备信息传输的效率,以及提高信息的安全性,防止信息被篡改。
本发明一实施例提供一种设备的信息校验方法,包括:
根据接收到的集群中各设备发送的密钥对和加密后的更新信息进行解密,得到待更新信息;
对所述集群中各设备进行身份验证,并根据所述密钥对与所述待更新信息,生成集群证书;
对所述集群证书进行签名,得到集群签名并发送至验证服务器,以使所述验证服务器对所述集群签名进行签名校验,得到签名校验结果;
当接收到的所述签名校验结果为校验成功时,根据所述待更新信息进行存储更新。
作为上述方案的改进,所述根据接收到的集群中各设备发送的密钥对和加密后的更新信息进行解密,得到待更新信息,包括:
验证服务器根据预设的参数,生成密钥对,将所述参数和所述密钥对发送至集群中各设备;其中,所述密钥对包括公钥和私钥;
所述集群中各设备根据接收到的所述密钥对将其当前的更新信息进行加密,得到加密后的更新信息,并将所述加密后的更新信息和所述密钥对发送至向管理平台;
所述管理平台根据接收到的密钥对,对所述加密后的更新信息进行解密,得到待更新信息。
作为上述方案的改进,所述密钥对中的公钥为Y=(n,a,a0,y,g,h)和私钥为S=(p',q',x);
其中,Y为公钥,S为私钥;p'、q'为lp比特的素数,lp为p转化为二进制的长度;p、q为素数,p=2p'+1,q=2q'+1;令n为n=pq,a,a0,g,h为全体p、q模n的平方剩余,记作a,a0,g,h∈QRn,QRn为全体p、q模n的平方剩余在模乘运算下构成群
Figure BDA0001826865820000031
的循环群;y设置为y=gxmodn;x为私钥秘密值。
作为上述方案的改进,所述对所述集群中各设备进行身份验证,并根据所述密钥对与所述待更新信息,生成集群证书,包括:
所述验证服务器预先设置证书区间;
所述集群中各设备根据生成的第一秘密值与随机数进行计算,得到第一校验密文,将其发送至所述管理平台;所述第一秘密值与随机数是由所述集群中各设备加入网络后生成;
所述管理平台对接收到的第一校验密文进行验证;
当所述管理平台验证到所述第一校验密文为所述循环群的子集时,向所述集群中各设备返回随机生成的两个秘密值参数;
所述集群中各设备根据接收到的秘密值参数,得到第二校验密文,将其发送至所述管理平台;
所述管理平台对接收到的第二校验密文进行验证;
当所述管理平台验证到所述第二校验密文为所述循环群的子集时,根据预设的素数、所述密钥对及所述待更新信息,生成集群证书,并将其发送至所述集群中各设备;
所述集群中各设备根据接收到的集群证书,采用预设的公式进行校验,当所述公式成立时,所述集群证书校验成功,完成所述集群中各设备的身份验证。
作为上述方案的改进,所述证书区间为
Figure BDA0001826865820000032
其中,λ1、λ2、γ1和γ2为整数,且λ1>ε(λ2+k)+2,λ2>4lp1>ε(γ2+k)+2,γ21+2,k为用于定义密钥对复杂度的参数;
所述第一校验密文为
Figure BDA0001826865820000033
其中,C1为所述第一校验密文,xi为所述秘密值
Figure BDA0001826865820000041
r为所述随机整数,且r∈[0,n2];
所述第二校验密文为
Figure BDA0001826865820000042
其中,C2为所述第二校验密文,xi'为第二秘密值,且
Figure BDA0001826865820000043
αi、βi为所述秘密值参数,且
Figure BDA0001826865820000044
所述集群证书为[Ai,ei];其中,Ai为所述集群证书参数,
Figure BDA0001826865820000045
ei为素数,且ei∈Γ;
所述公式为
Figure BDA0001826865820000046
作为上述方案的改进,所述对所述集群证书进行签名,得到集群签名并发送至验证服务器,以使所述验证服务器对所述集群签名进行签名校验,得到签名校验结果,包括:
当管理平台检测到所述集群证书身份验证成功时,根据所述公钥进行计算,得到签名因子和签名校验因子;
根据所述签名因子和签名校验因子,对所述集群证书进行签名,得到第一哈希值及集群签名;
将所述第一哈希值、所述签名校验因子及所述集群签名发送至所述验证服务器,并发送签名校验请求。
作为上述方案的改进,所述方法还包括:
所述签名因子为
Figure BDA0001826865820000047
其中,
Figure BDA0001826865820000048
为所述管理平台的随机数,U1、U2、U3为签名因子;
所述签名校验因子为
Figure BDA0001826865820000049
其中,d1、d2、d3、d4为签名校验因子;r1、r2、r3、r4为所述签名校验因子的参数,且定义为
Figure BDA0001826865820000051
所述第一哈希值为c=H(g,h,y,a0,a,U1,U2,U3,d1,d2,d3,d4,m);
其中,c为第一哈希值,H为哈希函数,m为所述待更新信息的内容对应的参数;
所述集群签名为(c,U1,U2,U3,s1,s2,s3,s4);
其中,s1、s2、s3、s4为中间值,且定义为
Figure BDA0001826865820000052
作为上述方案的改进,所述方法还包括:
响应于所述管理平台发送的签名校验请求,所述验证服务器对接收到的集群签名进行校验;
根据接收到的所述签名校验因子,对所述集群签名进行计算,得到第二哈希值;其中,所述第二哈希值为
Figure BDA0001826865820000053
其中,c'为所述第二哈希值;
通过判断所述第二哈希值是否满足预设的条件,得到签名校验结果并将其返回所述管理平台;其中,所述条件为
Figure BDA0001826865820000054
作为上述方案的改进,所述当接收到的所述签名校验结果为校验成功时,根据所述待更新信息进行存储更新,包括:
当检测到所述第二哈希值满足所述条件时,则判断所述集群签名校验成功,得到第一签名校验结果并返回所述管理平台,所述管理平台根据所述待更新信息进行存储更新;
当检测到所述第二哈希值不满足所述条件时,所述集群签名校验不成功,得到第二签名校验结果并返回所述管理平台,所述管理平台重新接收由集群中各设备发送的密钥对和加密后的更新信息。
本发明另一实施例对应提供了一种设备的信息校验装置,包括:
信息获取模块,用于根据接收到的集群中各设备发送的密钥对和加密后的更新信息进行解密,得到待更新信息;
身份验证模块,用于对所述集群中各设备进行身份验证,并根据所述密钥对与所述待更新信息,生成集群证书;
签名模块,用于对所述集群证书进行签名,得到集群签名并发送至验证服务器,以使所述验证服务器对所述集群签名进行签名校验,得到签名校验结果;
更新模块,用于当接收到的所述签名校验结果为校验成功时,根据所述待更新信息进行存储更新。
与现有技术相比,本发明实施例公开的设备的信息校验方法,根据接收到的集群中各设备发送的密钥对和加密信息进行解密,得到待更新信息及其签名;其中,所述密钥对包括公钥和私钥,所述加密信息为加密后的更新信息和加密后的更新信息签名,对所述集群中各设备进行身份验证,并根据所述待更新信息,生成集群证书,对所述集群证书进行签名,得到集群签名并将所述集群签名发送到验证服务器,以使所述验证服务器对所述集群签名进行签名校验,得到签名校验结果,当接收到的所述签名校验结果为校验成功时,对所述待更新信息签名进行解密,并进行存储更新,采用集群签名能有效解决现有技术中存在更新效率较低的技术问题,通过验证一个或者数个集群签名即可完成信息校验,从而能有效提高签名校验的效率,提高设备信息传输的效率,以及提高信息的安全性,防止信息被篡改。
附图说明
图1是本发明一实施例提供的一种设备的信息校验方法的流程示意图;
图2是本发明一实施例提供的一种智能便携设备的信息更新过程示意图;
图3是本发明一实施例提供的一种设备的信息校验装置的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参见图1,是本发明一实施例提供的一种设备的信息校验方法的流程示意图,包括:
S11、根据接收到的集群中各设备发送的密钥对和加密后的更新信息进行解密,得到待更新信息。
优选地,验证服务器根据预设的参数,生成密钥对,将所述参数和所述密钥对发送至集群中各设备;其中,所述密钥对包括公钥和私钥。
在此,该设备包括但不限于任何一种移动电子产品,例如智能手机、PDA等,所述移动电子产品可以采用任意操作***,如android操作***、iOS操作***等。
优选地,密钥对中的公钥为Y=(n,a,a0,y,g,h)和私钥为S=(p',q',x);
其中,Y为公钥,S为私钥;p'、q'为lp比特的素数,lp为p转化为二进制的长度;p、q为素数,p=2p'+1,q=2q'+1;令n为n=pq,a,a0,g,h为全体p、q模n的平方剩余,记作a,a0,g,h∈QRn,QRn为全体p、q模n的平方剩余在模乘运算下构成群
Figure BDA0001826865820000081
的循环群;y设置为y=gxmodn;x为私钥秘密值。
可以理解的是,该验证服务器预先设定的参数是用于产生对应的密钥对。
优选地,所述集群中各设备根据接收到的所述密钥对将其当前的更新信息进行加密,得到加密后的更新信息,并将所述加密后的更新信息和所述密钥对发送至向管理平台。
其中,密钥对的p、q,p'、q'参数用于密钥的加密解密运算,对信息加密防止传输中信息篡改。
需要说明的是,集群中各设备根据验证服务器预先设定初始参数,使得集群中各设备拥有对信息进行签名的能力,以及能够计算出当前时间段的更新信息,用于得到新的集群中各设备密钥对。
优选地,所述管理平台根据接收到的密钥对,对所述加密后的更新信息进行解密,得到待更新信息。
S12、对所述集群中各设备进行身份验证,并根据所述密钥对与所述待更新信息,生成集群证书。
具体地,步骤S12包括:
所述验证服务器预先设置证书区间;
所述集群中各设备根据生成的第一秘密值与随机数进行计算,得到第一校验密文,将其发送至所述管理平台;所述第一秘密值与随机数是由所述集群中各设备加入网络后生成;
所述管理平台对接收到的第一校验密文进行验证;
当所述管理平台验证到所述第一校验密文为所述循环群的子集时,向所述集群中各设备返回随机生成的两个秘密值参数;
所述集群中各设备根据接收到的秘密值参数,得到第二校验密文,将其发送至所述管理平台;
所述管理平台对接收到的第二校验密文进行验证;
当所述管理平台验证到所述第二校验密文为所述循环群的子集时,根据预设的素数、所述密钥对及所述待更新信息,生成集群证书,并将其发送至所述集群中各设备;
所述集群中各设备根据接收到的集群证书,采用预设的公式进行校验,当所述公式成立时,所述集群证书校验成功,完成所述集群中各设备的身份验证。
优选地,证书区间为
Figure BDA0001826865820000091
其中,λ1、λ2、γ1和γ2为整数,且λ1>ε(λ2+k)+2,λ2>4lp1>ε(γ2+k)+2,γ21+2,k为用于定义密钥对复杂度的参数。
优选地,第一校验密文为
Figure BDA0001826865820000092
其中,C1为所述第一校验密文,xi为所述秘密值
Figure BDA0001826865820000093
r为所述随机整数,且r∈[0,n2]。
优选地,第二校验密文为
Figure BDA0001826865820000094
其中,C2为所述第二校验密文,xi'为第二秘密值,且
Figure BDA0001826865820000095
αi、βi为所述秘密值参数,且
Figure BDA0001826865820000096
可以理解的是,私钥中的p'、q'用于检测步骤S12中的校验密文C1、C2的正确性,a,a0,g,h属于p、q模n的平方剩余,因此a,a0,g,h的p'、q'次方为1。
优选地,集群证书为[Ai,ei];其中,Ai为所述集群证书参数,
Figure BDA0001826865820000097
ei为素数,且ei∈Γ。
优选地,该集群证书校验公式为
Figure BDA0001826865820000098
在一种可选的实施例中,当该集群证书校验公式不成立时,所述集群中各设备身份验证失败,该管理平台断开与设备的连接。
S13、对所述集群证书进行签名,得到集群签名并发送至验证服务器,以使所述验证服务器对所述集群签名进行签名校验,得到签名校验结果。
具体地,步骤S13包括:
当管理平台检测到所述集群证书身份验证成功时,根据所述公钥进行计算,得到签名因子和签名校验因子;
根据所述签名因子和签名校验因子,对所述集群证书进行签名,得到第一哈希值及集群签名;
将所述第一哈希值、所述签名校验因子及所述集群签名发送至所述验证服务器,并发送签名校验请求。
优选地,签名因子为
Figure BDA0001826865820000101
其中,
Figure BDA0001826865820000102
为所述管理平台的随机数,U1、U2、U3为签名因子。
优选地,签名校验因子为
Figure BDA0001826865820000103
其中,d1、d2、d3、d4为签名校验因子;r1、r2、r3、r4为所述签名校验因子的参数,且定义为
Figure BDA0001826865820000104
优选地,第一哈希值为c=H(g,h,y,a0,a,U1,U2,U3,d1,d2,d3,d4,m);
其中,c为第一哈希值,H为哈希函数,m为所述待更新信息的内容对应的参数。
可以理解的是,该签名方法是把待更新信息的内容加入相应的参数进行哈希运算。
优选地,集群签名为(c,U1,U2,U3,s1,s2,s3,s4);
其中,s1、s2、s3、s4为中间值,且定义为
Figure BDA0001826865820000111
可以理解的是,签名中使用的了公钥中的a、a0、g等参数进行签名,计算对应的哈希值。本实施例中需要使用公钥对信息进行签名,防止信息篡改。
优选地,步骤S13还包括:
响应于所述管理平台发送的签名校验请求,所述验证服务器对接收到的集群签名进行校验;
根据接收到的所述签名校验因子,对所述集群签名进行计算,得到第二哈希值;其中,所述第二哈希值为
Figure BDA0001826865820000112
c'为所述第二哈希值;
通过判断所述第二哈希值是否满足预设的条件,得到签名校验结果并将其返回所述管理平台;所述条件为
Figure BDA0001826865820000113
S14、当接收到的所述签名校验结果为校验成功时,根据所述待更新信息进行存储更新。
具体地,当检测到所述第二哈希值满足所述条件时,则判断所述集群签名校验成功,得到第一签名校验结果并返回所述管理平台,所述管理平台根据所述待更新信息进行存储更新。
在此,校验成功即为确认节点所发送的信息为安全的、没有被篡改的。验证服务器向管理平台返回签名安全信息,集群中各设备节点都通过签名验证,进行下一步的信息更新。需要说明的是,本方案采用群签名进行验证该集群的所有信息是否都安全,不需要逐个进行签名验证,能有效提高设备的信息更新效率。
可以理解的是,当加密信息传输到管理平台后,管理平台会对该加密以后的更新信息进行解密,切分出签名字段,转发到校验模块进行校验,校验成功则证明,解密信息的更新字段为安全,则直接使用该字段更新。
在一种可选的实施例中,当检测到所述第二哈希值不满足所述条件时,所述集群签名校验不成功,得到第二签名校验结果并返回所述管理平台,所述管理平台重新接收由集群中各设备发送的密钥对和加密后的更新信息。
在本实施例中,根据接收到的集群中各设备发送的密钥对和加密后的更新信息进行解密,得到待更新信息,对所述集群中各设备进行身份验证,并根据所述密钥对与所述待更新信息,生成集群证书,对所述集群证书进行签名,得到集群签名并发送至验证服务器,以使所述验证服务器对所述集群签名进行签名校验,得到签名校验结果,当接收到的所述签名校验结果为校验成功时,根据所述待更新信息进行存储更新,能有效解决现有技术中存在更新效率较低的技术问题,通过验证一个或者数个集群签名即可完成信息校验,从而能有效提高签名校验的效率,提高设备信息传输的效率,以及提高信息的安全性,防止信息被篡改。
在另一优选实施例中,在上述实施例的基础上,该设备的信息校验方法应用于一种智能便携设备的信息更新。
其中,该智能便携设备可为精神障碍患者所佩戴的便携监管设备。
参见图2,是本发明一实施例提供的一种智能便携设备的信息更新过程示意图。
在步骤S11中,服务器为集群中每个便携设备设置初始信息。
其中,该初始信息为计算参数;根据该计算参数,服务器计算出密钥对,发送至集群中每个便携设备;密钥对包括公钥和私钥。
需要说明的是,该密钥对中的公钥为***公开的,集群中每个便携设备节点都有该公钥,私钥只有私钥相对应的设备节点保管。
进一步地,集群中每个便携设备利用该密钥对对集群中每个便携设备当前的更新信息进行加密。
优选地,集群中多个便携设备同时请求***周期信息传输。
其中,该传输信息包括加密的更新信息。
优选地,服务器是否同意传输请求。
在一种可选的实施例中,当所述服务器同意该传输请求时,则便携设备想管理平台发送传输信息。
进一步的,该管理平台接收到该传输信息,根据公钥对该传输信息进行解密,得到待更新信息。
在一种可选的实施例中,当所述服务器不同意该传输请求时,则集群中多个便携设备重新同时请求***周期信息传输。
在步骤S12中,对该集群中每个设备进行身份验证,当设备身份验证成功时,管理平台生成集群中每个设备的集群证书。
在步骤S13中,管理平台计算签名并进行整合,发给服务器。
其中,管理平台根据公钥对该集群证书进行签名计算,得到集群证书对应的哈希值和集群签名。需要说明的是,该集群证书对应的哈希值用于集群签名的校验。
优选地,服务器对集群签名的验证是否成功。
需要说明的是,响应于管理平台发送的签名校验请求,所述验证服务器对接收到的集群签名进行校验,并对该集群签名进行哈希计算,得到用于校验的哈希值。通过该用于校验的哈希值与该集群证书对应的哈希值进行比对,得到签名校验结果。
进一步的,当用于校验的哈希值与该集群证书对应的哈希值完全一致时,则集群签名校验成功,说明信息没有被篡改;当用于校验的哈希值与该集群证书对应的哈希值不一致时,则集群签名校验失败。
在步骤S14中,当服务器对集群签名的验证成功时,管理平台接受更新的信息。
需要说明的是,本方案采用群签名进行验证该集群的所有信息是否都安全,不需要逐个进行签名验证,能有效提高设备的信息更新效率。
一种可选的实施例中,当服务器对集群签名的验证不成功时,集群中每个便携设备重新向管理平台发送传输信息。
在本实施例中,通过服务器为集群中每个便携设备设置初始信息,集群中多个便携设备同时请求***周期信息传输,判断服务器是否同意传输请求,若同意,便携设备想管理平台发送传输信息,管理平台计算签名并进行整合,发给服务器,判断服务器对集群签名的验证是否成功,当服务器对集群签名的验证成功时,管理平台接受更新的信息。智能便携设备通过集群签名对集群中每个设备的身份信息进行验证,能有效解决现有技术中存在更新效率较低的技术问题,通过验证一个或者数个集群签名即可完成信息校验,从而能有效提高信息校验的效率,提高设备信息传输的效率,以及提高信息的安全性,防止信息被篡改,另一方面大大降低了计算复杂度,从降低对计算机硬件的要求,更有利于产品化。
参见图3,是本发明一实施例提供的一种设备的信息校验装置的结构示意图,包括:
信息获取模块1,用于根据接收到的集群中各设备发送的密钥对和加密后的更新信息进行解密,得到待更新信息;
身份验证模块2,用于对所述集群中各设备进行身份验证,并根据所述密钥对与所述待更新信息,生成集群证书;
签名模块3,用于对所述集群证书进行签名,得到集群签名并发送至验证服务器,以使所述验证服务器对所述集群签名进行签名校验,得到签名校验结果;
更新模块4,用于当接收到的所述签名校验结果为校验成功时,根据所述待更新信息进行存储更新。
在一种可选的实施例中,该信息获取模块1包括:
密钥对生成单元,用于验证服务器根据预设的参数,生成密钥对,将所述参数和所述密钥对发送至集群中各设备;其中,所述密钥对包括公钥和私钥;
信息加密单元,用于所述集群中各设备根据接收到的所述密钥对将其当前的更新信息进行加密,得到加密后的更新信息,并将所述加密后的更新信息和所述密钥对发送至向管理平台;
信息解密单元,用于所述管理平台根据接收到的密钥对,对所述加密后的更新信息进行解密,得到待更新信息。
优选地,密钥对生成单元包括:
密钥对设置单元,用于密钥对中的公钥为Y=(n,a,a0,y,g,h)和私钥为S=(p',q',x);
其中,Y为公钥,S为私钥;p'、q'为lp比特的素数,lp为p转化为二进制的长度;p、q为素数,p=2p'+1,q=2q'+1;令n为n=pq,a,a0,g,h为全体p、q模n的平方剩余,记作a,a0,g,h∈QRn,QRn为全体p、q模n的平方剩余在模乘运算下构成群
Figure BDA0001826865820000161
的循环群;y设置为y=gxmodn;x为密钥秘密值。
在一种可选的实施例中,该身份验证模块2包括:
设置单元,用于所述验证服务器预先设置证书区间;
第一校验密文获取单元,用于所述集群中各设备根据生成的第一秘密值与随机数进行计算,得到第一校验密文,将其发送至所述管理平台;所述第一秘密值与随机数是由所述集群中各设备加入网络后生成;
第一校验密文验证单元,用于所述管理平台对接收到的第一校验密文进行验证;
验证单元,用于当所述管理平台验证到所述第一校验密文为所述循环群的子集时,向所述集群中各设备返回随机生成的两个秘密值参数;
第二校验密文获取单元,用于所述集群中各设备根据接收到的秘密值参数,得到第二校验密文,将其发送至所述管理平台;
第二校验密文验证单元,用于所述管理平台对接收到的第二校验密文进行验证;
集群证书生成单元,用于当所述管理平台验证到所述第二校验密文为所述循环群的子集时,根据预设的素数、所述密钥对及所述待更新信息,生成集群证书,并将其发送至所述集群中各设备;
集群证书校验单元,用于所述集群中各设备根据接收到的集群证书,采用预设的公式进行校验,当所述公式成立时,所述集群证书校验成功,完成所述集群中各设备的身份验证。
优选地,该设置单元包括:
证书区间设置单元,用于所述证书区间为
Figure BDA0001826865820000162
其中,λ1、λ2、γ1和γ2为整数,且λ1>ε(λ2+k)+2,λ2>4lp1>ε(γ2+k)+2,γ21+2,k为用于定义密钥对复杂度的参数。
优选地,该第一校验密文获取单元包括:
第一校验密文设置单元,用于所述第一校验密文为
Figure BDA0001826865820000171
其中,C1为所述第一校验密文,xi为所述第一秘密值
Figure BDA0001826865820000172
r为所述随机整数,且r∈[0,n2]。
优选地,该第二校验密文获取单元包括:
第二校验密文设置单元,用于所述第二校验密文为
Figure BDA0001826865820000173
其中,C2为所述第二校验密文,xi'为第二秘密值,且
Figure BDA0001826865820000174
αi、βi为所述秘密值参数,且
Figure BDA0001826865820000178
优选地,该集群证书生成单元包括:
集群证书设置单元,用于所述集群证书为[Ai,ei];其中,Ai为所述集群证书参数,
Figure BDA0001826865820000176
ei为素数,且ei∈Γ。
优选地,该集群证书校验单元包括:
集群证书校验公式设置单元,用于所述公式为
Figure BDA0001826865820000177
在一种可选的实施例中,该签名模块3包括:
计算单元,用于当管理平台检测到所述集群证书身份验证成功时,根据所述公钥进行计算,得到签名因子和签名校验因子;
签名单元,用于根据所述签名因子和签名校验因子,对所述集群证书进行签名,得到第一哈希值及集群签名;
请求单元,用于将所述第一哈希值、所述签名校验因子及所述集群签名发送至所述验证服务器,并发送签名校验请求。
优选地,该计算单元包括:
签名因子计算单元,用于所述签名因子为
Figure BDA0001826865820000181
其中,
Figure BDA0001826865820000182
为所述管理平台的随机数,U1、U2、U3为签名因子;
签名校验因子计算单元,用于签名校验因子为
Figure BDA0001826865820000183
其中,d1、d2、d3、d4为签名校验因子;r1、r2、r3、r4为所述签名校验因子的参数,且定义为
Figure BDA0001826865820000184
优选地,该签名单元包括:
第一哈希值计算单元,用于第一哈希值为c=H(g,h,y,a0,a,U1,U2,U3,d1,d2,d3,d4,m);
其中,c为第一哈希值,H为哈希函数,m为所述待更新信息的内容对应的参数;
集群签名计算单元,用于集群签名为(c,U1,U2,U3,s1,s2,s3,s4);
其中,s1、s2、s3、s4为中间值,且定义为
Figure BDA0001826865820000185
在一种可选的实施例中,该签名模块3还包括:
响应单元,用于响应于所述管理平台发送的签名校验请求,所述验证服务器对接收到的集群签名进行校验;
哈希值计算单元,用于根据接收到的所述签名校验因子,对所述集群签名进行计算,得到第二哈希值;其中,所述第二哈希值为
Figure BDA0001826865820000191
c'为所述第二哈希值;
判断单元,用于通过判断所述第二哈希值是否满足预设的条件,得到签名校验结果并将其返回所述管理平台;所述条件为
Figure BDA0001826865820000192
优选地,该更新模块4包括:
更新单元,用于当检测到所述第二哈希值满足所述条件时,则判断所述集群签名校验成功,得到第一签名校验结果并返回所述管理平台,所述管理平台根据所述待更新信息进行存储更新;
签名校验失败单元,用于当检测到所述第二哈希值不满足所述条件时,所述集群签名校验不成功,得到第二签名校验结果并返回所述管理平台,所述管理平台重新接收由集群中各设备发送的密钥对和加密后的更新信息。
需说明的是,以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。另外,本发明提供的装置实施例附图中,模块之间的连接关系表示它们之间具有通信连接,具体可以实现为一条或多条通信总线或信号线。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也视为本发明的保护范围。

Claims (9)

1.一种设备的信息校验方法,其特征在于,包括:
根据接收到的集群中各设备发送的密钥对,对加密后的更新信息进行解密,得到待更新信息;
对所述集群中各设备进行身份验证,并根据所述密钥对与所述待更新信息,生成集群证书;
对所述集群证书进行签名,得到集群签名并发送至验证服务器,以使所述验证服务器对所述集群签名进行签名校验,得到签名校验结果;
当接收到的所述签名校验结果为校验成功时,根据所述待更新信息进行存储更新;
其中,所述对所述集群中各设备进行身份验证,并根据所述密钥对与所述待更新信息,生成集群证书,包括:
所述验证服务器预先设置证书区间;
所述集群中各设备根据生成的第一秘密值与随机数进行计算,得到第一校验密文,将其发送至管理平台;所述第一秘密值与随机数是由所述集群中各设备加入网络后生成;
所述管理平台对接收到的第一校验密文进行验证;
当所述管理平台验证到所述第一校验密文为循环群的子集时,向所述集群中各设备返回随机生成的两个秘密值参数;
所述集群中各设备根据接收到的秘密值参数,得到第二校验密文,将其发送至所述管理平台;
所述管理平台对接收到的第二校验密文进行验证;
当所述管理平台验证到所述第二校验密文为循环群的子集时,根据预设的素数、所述密钥对及所述待更新信息,生成集群证书,并将其发送至所述集群中各设备;
所述集群中各设备根据接收到的集群证书,采用预设的公式进行校验,当所述公式成立时,所述集群证书校验成功,完成所述集群中各设备的身份验证。
2.如权利要求1所述的设备的信息校验方法,其特征在于,所述根据接收到的集群中各设备发送的密钥对,对加密后的更新信息进行解密,得到待更新信息,包括:
验证服务器根据预设的参数,生成密钥对,将所述参数和所述密钥对发送至集群中各设备;其中,所述密钥对包括公钥和私钥;
所述集群中各设备根据接收到的所述密钥对将其当前的更新信息进行加密,得到加密后的更新信息,并将所述加密后的更新信息和所述密钥对发送至向管理平台;
所述管理平台根据接收到的密钥对,对所述加密后的更新信息进行解密,得到待更新信息。
3.如权利要求2所述的设备的信息校验方法,其特征在于,所述密钥对中的公钥为Y=(n,a,a0,y,g,h)和私钥为S=(p',q',x);
其中,Y为公钥,S为私钥;p'、q'为lp比特的素数,lp为p转化为二进制的长度;p、q为素数,p=2p'+1,q=2q'+1;令n为n=pq,a,a0,g,h为全体p、q模n的平方剩余,记作a,a0,g,h∈QRn,QRn为全体p、q模n的平方剩余在模乘运算下构成群
Figure FDA0002901166010000021
的循环群;y设置为y=gxmod n;x为私钥秘密值。
4.如权利要求3所述的设备的信息校验方法,其特征在于,所述证书区间为
Figure FDA0002901166010000031
其中,λ1、λ2、γ1和γ2为整数,且λ1>ε(λ2+k)+2,λ2>4lp1>ε(γ2+k)+2,γ21+2,k为用于定义密钥对复杂度的参数;
所述第一校验密文为
Figure FDA0002901166010000032
其中,C1为所述第一校验密文,xi为所述第一秘密值
Figure FDA0002901166010000033
r为所述随机整数,且r∈[0,n2];
所述第二校验密文为
Figure FDA0002901166010000034
其中,C2为所述第二校验密文,xi'为第二秘密值,且
Figure FDA0002901166010000035
αi、βi为所述秘密值参数,且
Figure FDA0002901166010000036
所述集群证书为[Ai,ei];其中,Ai为所述集群证书参数,
Figure FDA0002901166010000037
ei为素数,且ei∈Γ;
所述公式为
Figure FDA0002901166010000038
5.如权利要求4所述的设备的信息校验方法,其特征在于,所述对所述集群证书进行签名,得到集群签名并发送至验证服务器,以使所述验证服务器对所述集群签名进行签名校验,得到签名校验结果,包括:
当管理平台检测到所述集群证书身份验证成功时,根据所述公钥进行计算,得到签名因子和签名校验因子;
根据所述签名因子和签名校验因子,对所述集群证书进行签名,得到第一哈希值及集群签名;
将所述第一哈希值、所述签名校验因子及所述集群签名发送至所述验证服务器,并发送签名校验请求。
6.如权利要求5所述的设备的信息校验方法,其特征在于,所述方法还包括:
所述签名因子为
Figure FDA0002901166010000041
其中,
Figure FDA0002901166010000042
为所述管理平台的随机数,U1、U2、U3为签名因子;
所述签名校验因子为
Figure FDA0002901166010000043
其中,d1、d2、d3、d4为签名校验因子;r1、r2、r3、r4为所述签名校验因子的参数,且定义为
Figure FDA0002901166010000044
所述第一哈希值为c=H(g,h,y,a0,a,U1,U2,U3,d1,d2,d3,d4,m);
其中,c为第一哈希值,H为哈希函数,m为所述待更新信息的内容对应的参数;
所述集群签名为(c,U1,U2,U3,s1,s2,s3,s4);
其中,s1、s2、s3、s4为中间值,且定义为
Figure FDA0002901166010000045
7.如权利要求6所述的设备的信息校验方法,其特征在于,所述方法还包括:
响应于所述管理平台发送的签名校验请求,所述验证服务器对接收到的集群签名进行校验;
根据接收到的所述签名校验因子,对所述集群签名进行计算,得到第二哈希值;其中,所述第二哈希值为
Figure FDA0002901166010000051
其中,c'为所述第二哈希值;
通过判断所述第二哈希值是否满足预设的条件,得到签名校验结果并将其返回所述管理平台;其中,所述条件为
Figure FDA0002901166010000052
8.如权利要求7所述的设备的信息校验方法,其特征在于,所述当接收到的所述签名校验结果为校验成功时,根据所述待更新信息进行存储更新,包括:
当检测到所述第二哈希值满足所述条件时,则判断所述集群签名校验成功,得到第一签名校验结果并返回所述管理平台,所述管理平台根据所述待更新信息进行存储更新;
当检测到所述第二哈希值不满足所述条件时,所述集群签名校验不成功,得到第二签名校验结果并返回所述管理平台,所述管理平台重新接收由集群中各设备发送的密钥对和加密后的更新信息。
9.一种设备的信息校验装置,其特征在于,包括:
信息获取模块,用于根据接收到的集群中各设备发送的密钥对,对加密后的更新信息进行解密,得到待更新信息;
身份验证模块,用于对所述集群中各设备进行身份验证,并根据所述密钥对与所述待更新信息,生成集群证书;
签名模块,用于对所述集群证书进行签名,得到集群签名并发送至验证服务器,以使所述验证服务器对所述集群签名进行签名校验,得到签名校验结果;
更新模块,用于当接收到的所述签名校验结果为校验成功时,根据所述待更新信息进行存储更新;
其中,所述身份验证模块包括:
设置单元,用于所述验证服务器预先设置证书区间;
第一校验密文获取单元,用于所述集群中各设备根据生成的第一秘密值与随机数进行计算,得到第一校验密文,将其发送至管理平台;所述第一秘密值与随机数是由所述集群中各设备加入网络后生成;
第一校验密文验证单元,用于所述管理平台对接收到的第一校验密文进行验证;
验证单元,用于当所述管理平台验证到所述第一校验密文为循环群的子集时,向所述集群中各设备返回随机生成的两个秘密值参数;
第二校验密文获取单元,用于所述集群中各设备根据接收到的秘密值参数,得到第二校验密文,将其发送至所述管理平台;
第二校验密文验证单元,用于所述管理平台对接收到的第二校验密文进行验证;
集群证书生成单元,用于当所述管理平台验证到所述第二校验密文为所述循环群的子集时,根据预设的素数、所述密钥对及所述待更新信息,生成集群证书,并将其发送至所述集群中各设备;
集群证书校验单元,用于所述集群中各设备根据接收到的集群证书,采用预设的公式进行校验,当所述公式成立时,所述集群证书校验成功,完成所述集群中各设备的身份验证。
CN201811188526.1A 2018-10-12 2018-10-12 一种设备的信息校验方法与装置 Active CN109450621B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811188526.1A CN109450621B (zh) 2018-10-12 2018-10-12 一种设备的信息校验方法与装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811188526.1A CN109450621B (zh) 2018-10-12 2018-10-12 一种设备的信息校验方法与装置

Publications (2)

Publication Number Publication Date
CN109450621A CN109450621A (zh) 2019-03-08
CN109450621B true CN109450621B (zh) 2021-06-18

Family

ID=65544833

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811188526.1A Active CN109450621B (zh) 2018-10-12 2018-10-12 一种设备的信息校验方法与装置

Country Status (1)

Country Link
CN (1) CN109450621B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101699893A (zh) * 2009-11-10 2010-04-28 广州杰赛科技股份有限公司 认证服务器集群的鉴别服务实体状态的更改方法和装置
CN104539428A (zh) * 2014-12-30 2015-04-22 成都三零瑞通移动通信有限公司 一种集群加密通信中动态重组方法
CN105162772A (zh) * 2015-08-04 2015-12-16 三星电子(中国)研发中心 一种物联网设备认证与密钥协商方法和装置
CN106487743A (zh) * 2015-08-25 2017-03-08 阿里巴巴集团控股有限公司 用于支持多用户集群身份验证的方法和设备
CN106559224A (zh) * 2017-01-19 2017-04-05 河海大学 一种基于证书的抗持续泄漏加密***及方法
CN108270573A (zh) * 2018-01-12 2018-07-10 西安电子科技大学 无人驾驶汽车的隐私保护方法
CN108574699A (zh) * 2018-07-20 2018-09-25 广东工业大学 一种通信连接方法、***及物联网设备***和存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101699893A (zh) * 2009-11-10 2010-04-28 广州杰赛科技股份有限公司 认证服务器集群的鉴别服务实体状态的更改方法和装置
CN104539428A (zh) * 2014-12-30 2015-04-22 成都三零瑞通移动通信有限公司 一种集群加密通信中动态重组方法
CN105162772A (zh) * 2015-08-04 2015-12-16 三星电子(中国)研发中心 一种物联网设备认证与密钥协商方法和装置
CN106487743A (zh) * 2015-08-25 2017-03-08 阿里巴巴集团控股有限公司 用于支持多用户集群身份验证的方法和设备
CN106559224A (zh) * 2017-01-19 2017-04-05 河海大学 一种基于证书的抗持续泄漏加密***及方法
CN108270573A (zh) * 2018-01-12 2018-07-10 西安电子科技大学 无人驾驶汽车的隐私保护方法
CN108574699A (zh) * 2018-07-20 2018-09-25 广东工业大学 一种通信连接方法、***及物联网设备***和存储介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"基于TePA的并行密钥隔离机制研究";林凡等;《通信技术》;20180910;第51卷(第9期);第2182-2188页 *
"基于证书签名体制的群签名方案研究";杨峰;《中国优秀硕士学位论文全文数据库信息科技辑》;20180115;第I136-82页 *

Also Published As

Publication number Publication date
CN109450621A (zh) 2019-03-08

Similar Documents

Publication Publication Date Title
CN112822014B (zh) 数据处理方法、装置、电子设备及存储介质
CN109584978B (zh) 基于签名聚合医疗健康监控网络模型信息处理方法及***
CN110290108B (zh) 一种区块链网络中的数据处理方法、***及相关设备
CN101931529B (zh) 一种数据加密方法、数据解密方法及节点
US11223486B2 (en) Digital signature method, device, and system
CN110971411B (zh) 一种基于sotp技术对私钥乘加密的sm2同态签名方法
CN108650080B (zh) 一种标识密钥管理方法和***
CN111404664B (zh) 基于秘密共享和多个移动设备的量子保密通信身份认证***和方法
US20220021526A1 (en) Certificateless public key encryption using pairings
CN110969431A (zh) 区块链数字币私钥的安全托管方法、设备和***
CN109040060B (zh) 终端匹配方法和***、计算机设备
CN111416715B (zh) 基于秘密共享的量子保密通信身份认证***及方法
CN103905384A (zh) 基于安全数字证书的嵌入式终端间会话握手的实现方法
CN114826656A (zh) 一种数据链路可信传输方法和***
CN111416712B (zh) 基于多个移动设备的量子保密通信身份认证***及方法
CN103634788A (zh) 前向安全的无证书多代理签密方法
CN109951292A (zh) 精简的sm9数字签名分离交互生成方法及***
CN1260664C (zh) 一种用户计算机之间交换密钥的方法
CN103618593A (zh) 体域网中加强的传感器安全附着和密钥管理方法
CN110740034B (zh) 基于联盟链的qkd网络认证密钥生成方法及***
CN111277411B (zh) 基于秘密共享和多个移动设备的抗量子计算车载网身份认证***及其方法
CN112529573A (zh) 一种组合式区块链门限签名方法及***
CN110048852B (zh) 基于非对称密钥池的量子通信服务站数字签密方法和***
CN109450621B (zh) 一种设备的信息校验方法与装置
CN115776375A (zh) 基于Shamir门限人脸信息识别加密认证和数据安全传输的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant