CN111835528B - 一种去中心化的物联网跨域访问授权方法及*** - Google Patents

一种去中心化的物联网跨域访问授权方法及*** Download PDF

Info

Publication number
CN111835528B
CN111835528B CN202010690104.5A CN202010690104A CN111835528B CN 111835528 B CN111835528 B CN 111835528B CN 202010690104 A CN202010690104 A CN 202010690104A CN 111835528 B CN111835528 B CN 111835528B
Authority
CN
China
Prior art keywords
domain
equipment
authentication server
authorization
trust
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010690104.5A
Other languages
English (en)
Other versions
CN111835528A (zh
Inventor
胡宁
贾旭东
殷诗
赵琰
程信达
张弛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou University
Original Assignee
Guangzhou University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou University filed Critical Guangzhou University
Priority to CN202010690104.5A priority Critical patent/CN111835528B/zh
Publication of CN111835528A publication Critical patent/CN111835528A/zh
Application granted granted Critical
Publication of CN111835528B publication Critical patent/CN111835528B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种去中心化的物联网跨域访问授权方法及***,所述方法包括:对信任域***进行初始化后构建区块链网络,并将若干个信任域内的认证服务器均设为区块链节点;通过各个信任域内的认证服务器为对应域内的设备生成私钥,并在区块链中存储各个信任域的***信息;当设备认证服务器发起跨域授权申请时,认证服务器通过智能合约对设备进行授权和门限签名;当设备进行跨域访问时,通过被访问信任域内的认证服务器对设备进行身份验证;若通过身份验证,则通过区块链网络查询该设备的授权信息并验证授权的门限签名,在通过签名验证后允许该设备进行跨域访问。本发明能够实现物联网设备的去中心化的跨域访问授权,保证信任域的自治性和主动性。

Description

一种去中心化的物联网跨域访问授权方法及***
技术领域
本发明涉及物联网与网络安全技术领域,尤其是涉及一种去中心化的物联网跨域访问授权方法及***。
背景技术
目前,全球联网物联网设备数量高速增长,根据相关统计及预测,全球物联网设备数量在2025年将达到252亿。而随着物联网的快速发展,带来了物联网应用的多样性,必然会有不同应用***之间的跨域访问、价值交换和协同控制需求。比如,智慧医疗***的智能手环首先需要接入智能家居***,才能获取患者生活的环境参数,从而为医生的诊断提供参考数据。但由于智能手环需要同时访问智能家居***和智能医疗***,因此需要跨域授权。
对于跨域授权,假设网络中有多个信任域,并且每个域都有自己的用户和证书颁发机构。跨域授权的目标是集成这些安全域,以便相同的用户身份可以登录到不同的域并访问其中的资源和服务。目前现有的传统跨域访问方案则是采用一个中心化的架构,需要经过可信第三方获取认证授权信息。
但是,在对现有技术的研究与实践的过程中,本发明的发明人发现,现有的跨域授权技术存在如下缺陷:中心化架构容易出现单点故障问题,一旦中心服务器无法提供服务,授权信息将无法被读取;其次,由于可信第三方的存在,导致各个应用域之间往来信息流变得更加复杂,维护也变得更加困难,导致维护成本的增加;另外,中心化架构依靠第三方的绝对可信,而在目前网络环境中,很难有某个节点能做到绝对的可信和安全,产生可信第三方信任问题。因此,亟需一种能够克服上述缺陷的物联网跨域访问授权方法。
发明内容
本发明实施例所要解决的技术问题在于,提供一种去中心化的物联网跨域访问授权方法及***,能够解决物联网跨域访问授权的技术问题,通过门限签名技术和区块链技术,实现去中心化的跨域访问授权,保证信任域的自治性和主动性,不需要依赖第三方维护互信关系。
为解决上述问题,本发明的一个实施例提供了一种去中心化的物联网跨域访问授权方法,至少包括如下步骤:
对信任域***进行初始化后构建区块链网络,并将若干个信任域内的认证服务器均设为区块链节点;通过各个信任域内的认证服务器为对应域内的设备生成对应的私钥,并在区块链中存储各个信任域的***信息;
当设备向所在的信任域内的认证服务器发起跨域授权申请时,该设备所在的信任域内的认证服务器通过智能合约对该设备进行授权和门限签名;
当设备进行跨域访问时,通过被访问的信任域内的认证服务器对该设备进行身份验证;若通过身份验证,则通过区块链网络查询该设备的授权信息并验证授权的门限签名,在通过签名验证后允许该设备进行跨域访问。
作为优选方案,所述对信任域***进行初始化后构建区块链网络,并将若干个信任域内的认证服务器均设为区块链节点;通过各个信任域内的认证服务器为对应域内的设备生成对应的私钥,并在区块链中存储各个信任域的***信息,具体为:
通过认证服务器初始化信任域的***参数,包括用于初始化***参数的加法循环群和乘法循环群,以及用于生成身份标识的哈希函数;
通过认证服务器生成***主密钥,同时生成对应的***公钥;
通过设备向认证服务器提交其身份标识信息以及私钥生成请求;
在认证服务器响应来自设备的私钥生成请求后,生成其对应的签名私钥,并将对应公钥为该设备的身份标识;
认证服务器将信任域的***信息上链,其中,所述信任域的***信息包括:信任域的标识符、信任域内标识***初始化时的***参数、***主公钥以及信任域域内所有设备的身份标识。
作为优选方案,所述当设备向所在的信任域内的认证服务器发起跨域授权申请时,该设备所在的信任域内的认证服务器通过智能合约对该设备进行授权和门限签名,具体为:
当设备向所在的信任域内的认证服务器请求跨域授权时,通过设备对请求消息附加私钥签名;
通过所述认证服务器验证该设备的签名,如果验证成功,则进入下一步骤;
通过认证服务器调用区块链链上的主合约生成授权合约,指定对应的授权信息,其中,所述授权信息包括:需要授权的信任域、授权时间和授权的设备;
通过授权合约使用其区块链地址作为身份标识,生成对应的私钥;
授权合约将私钥进行秘密共享处理,将生成的部分私钥以及授权信息分发给指定签名的信任域的认证服务器,其中,所述部分私钥通过认证服务器的公钥加密发送;
通过收到授权签名请求的认证服务器对所述授权信息签名,生成部分签名,将部分签名发送给授权合约;
在所述授权合约收集到所述部分签名后,验证所述部分签名的有效性,当验证成功后,将所述部分签名合成为完整的门限签名;
通过所述授权合约将授权信息以及对授权信息的签名打包作为交易发送给存储合约,同时发布到区块链。
作为优选方案,所述当设备进行跨域访问时,通过被访问的信任域内的认证服务器对该设备进行身份验证;若通过身份验证,则通过区块链网络查询该设备的授权信息并验证授权的门限签名,在通过签名验证后允许该设备进行跨域访问,具体为:
第一信任域内的设备向第二信任域内的认证服务器发起跨域访问请求;
第二信任域内的认证服务器向第一信任域内的设备发送用于挑战验证的随机数;
第一信任域内的设备向第二信任域内的认证服务器发送所述随机数对应的签名以及随机数;
第二信任域内的认证服务器将第一信任域内的设备的身份标识作为公钥并进行签名验证,若签名验证成功,则判定第一信任域内的设备的身份认证通过;
第二信任域内的认证服务器根据第一信任域内的设备身份标识向区块链查询其授权信息,并对授权信息的签名进行验证,
在授权信息的签名验证成功后,则判定第一信任域内的设备授权用于访问第二信任域内的认证服务器,允许该设备进行访问,发送授权通过信息。
本发明的一个实施例提供了一种去中心化的物联网跨域访问授权***,包括:
信任域***初始化模块,用于对信任域***进行初始化后构建区块链网络,并将若干个信任域内的认证服务器均设为区块链节点;通过各个信任域内的认证服务器为对应域内的设备生成对应的私钥,并在区块链中存储各个信任域的***信息;
授权颁发模块,用于当设备向所在的信任域内的认证服务器发起跨域授权申请时,该设备所在的信任域内的认证服务器通过智能合约对该设备进行授权和门限签名;
跨域访问模块,用于当设备进行跨域访问时,通过被访问的信任域内的认证服务器对该设备进行身份验证;若通过身份验证,则通过区块链网络查询该设备的授权信息并验证授权的门限签名,在通过签名验证后允许该设备进行跨域访问。
作为优选方案,所述信任域***初始化模块,具体包括:
通过认证服务器初始化信任域的***参数,包括用于初始化***参数的加法循环群和乘法循环群,以及用于生成身份标识的哈希函数;
通过认证服务器生成***主密钥,同时生成对应的***公钥;
通过设备向认证服务器提交其身份标识信息以及私钥生成请求;
在认证服务器响应来自设备的私钥生成请求后,生成其对应的签名私钥,并将对应公钥为该设备的身份标识;
认证服务器将信任域的***信息上链,其中,所述信任域的***信息包括:信任域的标识符、信任域内标识***初始化时的***参数、***主公钥以及信任域域内所有设备的身份标识。
作为优选方案,所述授权颁发模块,具体包括:
当设备向所在的信任域内的认证服务器请求跨域授权时,通过设备对请求消息附加私钥签名;
通过所述认证服务器验证该设备的签名,如果验证成功,则进入下一步骤;
通过认证服务器调用区块链链上的主合约生成授权合约,指定对应的授权信息,其中,所述授权信息包括:需要授权的信任域、授权时间和授权的设备;
通过授权合约使用其区块链地址作为身份标识,生成对应的私钥;
授权合约将私钥进行秘密共享处理,将生成的部分私钥以及授权信息分发给指定签名的信任域的认证服务器,其中,所述部分私钥通过认证服务器的公钥加密发送;
通过收到授权签名请求的认证服务器对所述授权信息签名,生成部分签名,将部分签名发送给授权合约;
在所述授权合约收集到所述部分签名后,验证所述部分签名的有效性,当验证成功后,将所述部分签名合成为完整的门限签名;
通过所述授权合约将授权信息以及对授权信息的签名打包作为交易发送给存储合约,同时发布到区块链。
作为优选方案,所述跨域访问模块,具体包括:
第一信任域内的设备向第二信任域内的认证服务器发起跨域访问请求;
第二信任域内的认证服务器向第一信任域内的设备发送用于挑战验证的随机数;
第一信任域内的设备向第二信任域内的认证服务器发送所述随机数对应的签名以及随机数;
第二信任域内的认证服务器将第一信任域内的设备的身份标识作为公钥并进行签名验证,若签名验证成功,则判定第一信任域内的设备的身份认证通过;
第二信任域内的认证服务器根据第一信任域内的设备身份标识向区块链查询其授权信息,并对授权信息的签名进行验证,
在授权信息的签名验证成功后,则判定第一信任域内的设备授权用于访问第二信任域内的认证服务器,允许该设备进行访问,发送授权通过信息。
本发明的一个实施例还提供了一种去中心化的物联网跨域访问授权的终端设备,包括处理器、存储器以及存储在所述存储器中且被配置为由所述处理器执行的计算机程序,所述处理器执行所述计算机程序时实现如上所述的去中心化的物联网跨域访问授权方法。
本发明的一个实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质包括存储的计算机程序,其中,在所述计算机程序运行时控制所述计算机可读存储介质所在设备执行如上所述的去中心化的物联网跨域访问授权方法。
实施本发明实施例,具有如下有益效果:
本发明实施例提供的一种去中心化的物联网跨域访问授权方法及***,所述方法包括:对信任域***进行初始化后构建区块链网络,并将若干个信任域内的认证服务器均设为区块链节点;通过各个信任域内的认证服务器为对应域内的设备生成对应的私钥,并在区块链中存储各个信任域的***信息;当设备向所在的信任域内的认证服务器发起跨域授权申请时,该设备所在的信任域内的认证服务器通过智能合约对该设备进行授权和门限签名;当设备进行跨域访问时,通过被访问的信任域内的认证服务器对该设备进行身份验证;若通过身份验证,则通过区块链网络查询该设备的授权信息并验证授权的门限签名,在通过签名验证后允许该设备进行跨域访问。
与现有技术相比,本发明实施例通过提供一种去中心化的物联网跨域访问授权方法及***,具有以下有益效果:
(1)通过使用身份的密码技术实现设备签名过程,验证签名不依赖于公钥基础设施且不需要数字证书,使得***的部署、维护简便,易于扩展,灵活性高;
(2)采用门限密码技术使得不同信任域能够对设备联合授权,由于门限签名的特点,任何持有验证密钥的参与者都可验证签名且验证过程与传统签名相同,并不会影响验证效率;
(3)利用区块链构建信任、去中性化特性,建立不同信任域之间信任关系,使得不同域间的互信构建过程并不依赖于第三方机构。
附图说明
图1为本发明第一实施例提供的一种去中心化的物联网跨域访问授权方法的流程示意图;
图2为本发明第一实施例提供的跨域授权验证的流程示意图;
图3为本发明第二实施例提供的一种去中心化的物联网跨域访问授权***的结构示意图;
图4为本发明第二实施例提供的另一种去中心化的物联网跨域访问授权***组成的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在本申请的描述中,需要理解的是,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。在本申请的描述中,除非另有说明,“多个”的含义是两个或两个以上。
首先介绍本发明可以提供的应用场景,如通过门限签名技术和区块链技术实现物联网设备的去中心化的跨域访问授权。
在介绍本发明实施例前,首先简单介绍本发明实施例涉及的专业名词,包括:
1)认证服务器(Authentication Server,AS):用于信任域内密钥生成,对设备的授权签名,设备身份以及授权验证;认证服务器同时作为区块链网络节点。
2)智能合约:智能合约用于实现跨域授权的请求与签发,包含以下三类合约:
2.1)主合约:主合同接受授权请求并维护请求列表。区块链上只有一个主合同,并且所有实体都知道其区块链地址。
2.2)授权合约:由主合同创建,用于接收认证服务器的对跨域授权的部分签名以及合成完成的对授权的门限签名。
2.3)存储合约:用于充当包含授权数据的交易的接收方。
3)用户设备(User Equipment,UE):对应着物联网场景下的一个物理设备,其身份标识由对象标识符表示。
3.1)对象标识符(Object identifier,OID):作为设备的身份标识。使用OID组成结构为<信任域ID.设备类型ID.实体ID>。用于唯一标识一个设备,且用来作为设备的公钥。
本发明第一实施例:
请参阅图1-2。
如图1所示,本实施例提供了一种去中心化的物联网跨域访问授权方法,至少包括如下步骤:
S101、对信任域***进行初始化后构建区块链网络,并将若干个信任域内的认证服务器均设为区块链节点;通过各个信任域内的认证服务器为对应域内的设备生成对应的私钥,并在区块链中存储各个信任域的***信息;
在优选的实施例中,所述步骤S101,具体为:
通过认证服务器初始化信任域的***参数,包括用于初始化***参数的加法循环群和乘法循环群,以及用于生成身份标识的哈希函数;
通过认证服务器生成***主密钥,同时生成对应的***公钥;
通过设备向认证服务器提交其身份标识信息以及私钥生成请求;
在认证服务器响应来自设备的私钥生成请求后,生成其对应的签名私钥,并将对应公钥为该设备的身份标识;
认证服务器将信任域的***信息上链,其中,所述信任域的***信息包括:信任域的标识符、信任域内标识***初始化时的***参数、***主公钥以及信任域域内所有设备的身份标识。
需要说明的是,为了简化描述,以两个信任域为例。有信任域:信任域A和信任域B,它们的管理是相互独立的,但具有商业合作关系。每个信任域中存在若干个物联网设备。两个信任域的物联网设备在某些应用的过程中需要跨域访问。每个信任域中包含一台认证服务器。
所述去中心化的物联网跨域访问授权***所用的签名技术为基于身份的签名技术和基于身份的门限签名技术,联盟链为HyperLedger Fabric。
在具体的实施例中,对于步骤S101,具体步骤如下:
S1011:认证服务器ASA初始化***参数params,包含加法循环群G1和其对应的生成元P,以及乘法循环群G2,其中G1、G2阶为q,双线性对e:G1×G2→G2
Figure BDA0002588412500000101
用于生成身份标识的哈希函数H1,H2和H3,其中,
Figure BDA0002588412500000102
其中,加法循环群与乘法循环群用于初始化***参数;
S1012:认证服务器ASA生成***主密钥
Figure BDA0002588412500000103
计算对应公钥Ppub=sP;
S1013:设备UEA向认证服务器ASA提交它的身份信息IDUE。设备UEA随机选择一个整数
Figure BDA0002588412500000104
作为长期私钥,然后将R=rP发给认证服务器;其中,R=rP用于参与私钥的生成;
S1014:认证服务器ASA计算SID=sQID=sH1(IDUE||t,R)发送给设备,其中t是r的生命周期。SID和r是设备UEA的私钥对,IDUE是设备UEA的公钥;
S1015:认证服务器ASA将信任域***信息作为交易发布到区块链网络中,经过共识算法将其写入区块中,其中信任域***信息包括:信任域的标识符、信任域内标识***初始化时的***参数、***主公钥以及信任域域内所有设备的身份标识。
S102、当设备向所在的信任域内的认证服务器发起跨域授权申请时,该设备所在的信任域内的认证服务器通过智能合约对该设备进行授权和门限签名;
在优选的实施例中,所述步骤S102,具体为:
当设备向所在的信任域内的认证服务器请求跨域授权时,通过设备对请求消息附加私钥签名;
通过所述认证服务器验证该设备的签名,如果验证成功,则进入下一步骤;
通过认证服务器调用区块链链上的主合约生成授权合约,指定对应的授权信息,其中,所述授权信息包括:需要授权的信任域、授权时间和授权的设备;
通过授权合约使用其区块链地址作为身份标识,生成对应的私钥;
授权合约将私钥进行秘密共享处理,将生成的部分私钥以及授权信息分发给指定签名的信任域的认证服务器,其中,所述部分私钥通过认证服务器的公钥加密发送;
通过收到授权签名请求的认证服务器对所述授权信息签名,生成部分签名,将部分签名发送给授权合约;
在所述授权合约收集到所述部分签名后,验证所述部分签名的有效性,当验证成功后,将所述部分签名合成为完整的门限签名;
通过所述授权合约将授权信息以及对授权信息的签名打包作为交易发送给存储合约,同时发布到区块链。
在具体的实施例中,对于步骤S102,具体包括如下步骤:
S1021:设备UEA向信任域内认证服务器ASA发送跨域授权请求m,设备UFA计算θ=rH2(m),σ=e(H2(m),SID),ω=e(H2(N),QID).ε=Q+zSID,z=H3(x,y,ω,σ)。(θ,σ,R,ε)是对m的签名,将签名和发送消息m给认证服务器。
S1022:认证服务器ASA计算QID=H1(IDUE||t,R),ω=e(H2(N),QID),μ=e(Ppub,QID),z=H1(x,y,ω,σ);
如果e(θ,P)=e(H2(N),R),e(P,ε)=xμz,e(H2(N),ε)=yσz,则签名验证成功;
S1023:认证服务器ASA调用链上主合约生成授权合约,指定n个信任域认证服务器对授权签名;
S1024:授权合约使用其区块链地址作为身份标识IDAC,生成对应的私钥rAC和SAC,其中的计算过程与步骤S101相同,在此不再赘述;
S1025:授权合约将私钥rAC和SAC通过秘密共享,将生成的部分私钥以及授权信息分发给指定签名的信任域的认证服务器,分发的部分私钥可使用认证服务器的公钥加密发送,其中,私钥分发依次包含以下步骤:
1)授权合约选取miRZq,niRG1,其中1≤i≤t-1;
2)生成多项式:
h(x)=r+mix+m2x2+…+mt-1xt-1
H(x)=SID+n1x+n2x2+…+nt-1xt-1
3)计算每个信任域的认证服务器的部分密钥,h(i)=ri,H(i)=εi,对应验证密钥为λi=riP,μi=e(P,εi)。
S1026:收到授权签名请求的认证服务器ASj((1<j<n,j≠i))对授权签名,生成部分签名,将部分签名发送给授权合约,包含以下步骤:
1)认证服务器ASj计算部分签名θj和σj,中间变量xj和yj,其中θj=rjH2(m),σj=e(H2(m),εj),xj=e(P,Qj),yj=e(H2(m),Qj),Qj∈G1
2)认证服务器ASj计算中间变量x和y,签名组成部分σ,
Figure BDA0002588412500000121
Figure BDA0002588412500000122
3)认证服务器ASj计算并广播中间变量Vj和ω,Vj=Qj+zεj,ω=e(H2(M),QID),其中z=H3(x,y,ω,σ);
4)其余认证服务器ASi验证ASj的部分签名,验证
Figure BDA0002588412500000123
是否成立,若成立,则继续下一步骤;
S1027:授权合约收集到部分签名,计算
Figure BDA0002588412500000124
(θ,σ,R,ε)是对授权信息的签名;
S1028:授权合约将授权信息以及对授权信息的签名打包作为交易发送给存储合约,同时发布到区块链。
S103、当设备进行跨域访问时,通过被访问的信任域内的认证服务器对该设备进行身份验证;若通过身份验证,则通过区块链网络查询该设备的授权信息并验证授权的门限签名,在通过签名验证后允许该设备进行跨域访问。
在优选的实施例中,所述步骤S103,具体为:
第一信任域内的设备向第二信任域内的认证服务器发起跨域访问请求;
第二信任域内的认证服务器向第一信任域内的设备发送用于挑战验证的随机数;
第一信任域内的设备向第二信任域内的认证服务器发送所述随机数对应的签名以及随机数;
第二信任域内的认证服务器将第一信任域内的设备的身份标识作为公钥并进行签名验证,若签名验证成功,则判定第一信任域内的设备的身份认证通过;
第二信任域内的认证服务器根据第一信任域内的设备身份标识向区块链查询其授权信息,并对授权信息的签名进行验证,
在授权信息的签名验证成功后,则判定第一信任域内的设备授权用于访问第二信任域内的认证服务器,允许该设备进行访问,发送授权通过信息。
在具体的实施例中,如图2所示,所述步骤S103具体包括如下步骤:
S1031:A域设备UEA向B域认证服务器ASB发起跨域访问请求;
S1032:B域认证服务器ASB向A域设备UEA发送用于挑战验证的随机数N;
S1033:A域设备UEA向B域认证服务器ASB发送随机数N的签名以及随机数N,签名过程与步骤S1021相同,在此不再赘述;
S1034:B域认证服务器ASB使用A域设备UEA身份标识作为公钥验证签名,若验证成功,则身份认证通过,验证过程与步骤S1022相同,在此不再赘述;
S1035:B域认证服务器ASB根据A域设备UEA身份标识向区块链查询其授权信息,对授权信息的签名进行验证,签名验证依次包含以下步骤:
1)B域认证服务器ASB计算QID=H1(IDAC||t,R),ω=e(H2(M),QID),μ=e(Ppub,QID),z=H1(x,y,ω,σ);
2)如果等式e(θ,P)=e(H2(M),R),e(P,ε)=xμz,e(H2(M),ε)=yσz成立,则验证通过;
S1036:若验证成功,则说明A域设备用于访问B域的授权,允许访问,发送授权通过信息。
本实施例提供的一种去中心化的物联网跨域访问授权方法,包括:对信任域***进行初始化后构建区块链网络,并将若干个信任域内的认证服务器均设为区块链节点;通过各个信任域内的认证服务器为对应域内的设备生成对应的私钥,并在区块链中存储各个信任域的***信息;当设备向所在的信任域内的认证服务器发起跨域授权申请时,该设备所在的信任域内的认证服务器通过智能合约对该设备进行授权和门限签名;当设备进行跨域访问时,通过被访问的信任域内的认证服务器对该设备进行身份验证;若通过身份验证,则通过区块链网络查询该设备的授权信息并验证授权的门限签名,在通过签名验证后允许该设备进行跨域访问。
在具体实施时,本发明实施例主要通过去中心化身份认证跨域访问的联合授权方法来实现上述方案,其中,去中心化身份认证:使用用物联网设备的基于身份的签名方式代替第三方颁发的数字证书,实现去中心化的身份认证。由于每个信任域都可以通过设备的身份标识验证其身份的真实性,因此在认证阶段不需要依赖第三方认证服务器。避免了物联网设备需要为不同信任域维护多个数字证书的问题。而跨域访问的联合授权方法采用门限签名算法,设计了一种跨域访问的联合授权方法。使用该方法,不同信任域的认证服务器可以联合计算授权签名,并可以独立验证授权签名。因此,授权过程不依赖于受信任的第三方。通过智能合约实施授权流程,以确保授权流程的可信度。同时,使用区块链保存授权结果,保证授权结果的真实性。
与现有技术相比,本实施例通过提供一种去中心化的物联网跨域访问授权方法及***,具有以下有益效果:
(1)通过使用身份的密码技术实现设备签名过程,验证签名不依赖于公钥基础设施且不需要数字证书,使得***的部署、维护简便,易于扩展,灵活性高;
(2)采用门限密码技术使得不同信任域能够对设备联合授权,由于门限签名的特点,任何持有验证密钥的参与者都可验证签名且验证过程与传统签名相同,并不会影响验证效率;
(3)利用区块链构建信任、去中性化特性,建立不同信任域之间信任关系,使得不同域间的互信构建过程并不依赖于第三方机构。
本发明第二实施例:
请参阅图3-4。
如图3所示,本实施例提供了一种去中心化的物联网跨域访问授权***,包括:
信任域***初始化模块100,用于对信任域***进行初始化后构建区块链网络,并将若干个信任域内的认证服务器均设为区块链节点;通过各个信任域内的认证服务器为对应域内的设备生成对应的私钥,并在区块链中存储各个信任域的***信息;
授权颁发模块200,用于当设备向所在的信任域内的认证服务器发起跨域授权申请时,该设备所在的信任域内的认证服务器通过智能合约对该设备进行授权和门限签名;
跨域访问模块300,用于当设备进行跨域访问时,通过被访问的信任域内的认证服务器对该设备进行身份验证;若通过身份验证,则通过区块链网络查询该设备的授权信息并验证授权的门限签名,在通过签名验证后允许该设备进行跨域访问。
在优选的实施例中,所述信任域***初始化模块100,具体包括:
通过认证服务器初始化信任域的***参数,包括用于初始化***参数的加法循环群和乘法循环群,以及用于生成身份标识的哈希函数;
通过认证服务器生成***主密钥,同时生成对应的***公钥;
通过设备向认证服务器提交其身份标识信息以及私钥生成请求;
在认证服务器响应来自设备的私钥生成请求后,生成其对应的签名私钥,并将对应公钥为该设备的身份标识;
认证服务器将信任域的***信息上链,其中,所述信任域的***信息包括:信任域的标识符、信任域内标识***初始化时的***参数、***主公钥以及信任域域内所有设备的身份标识。
在优选的实施例中,所述授权颁发模块200,具体包括:
当设备向所在的信任域内的认证服务器请求跨域授权时,通过设备对请求消息附加私钥签名;
通过所述认证服务器验证该设备的签名,如果验证成功,则进入下一步骤;
通过认证服务器调用区块链链上的主合约生成授权合约,指定对应的授权信息,其中,所述授权信息包括:需要授权的信任域、授权时间和授权的设备;
通过授权合约使用其区块链地址作为身份标识,生成对应的私钥;
授权合约将私钥进行秘密共享处理,将生成的部分私钥以及授权信息分发给指定签名的信任域的认证服务器,其中,所述部分私钥通过认证服务器的公钥加密发送;
通过收到授权签名请求的认证服务器对所述授权信息签名,生成部分签名,将部分签名发送给授权合约;
在所述授权合约收集到所述部分签名后,验证所述部分签名的有效性,当验证成功后,将所述部分签名合成为完整的门限签名;
通过所述授权合约将授权信息以及对授权信息的签名打包作为交易发送给存储合约,同时发布到区块链。
在优选的实施例中,所述跨域访问模块300,具体包括:
第一信任域内的设备向第二信任域内的认证服务器发起跨域访问请求;
第二信任域内的认证服务器向第一信任域内的设备发送用于挑战验证的随机数;
第一信任域内的设备向第二信任域内的认证服务器发送所述随机数对应的签名以及随机数;
第二信任域内的认证服务器将第一信任域内的设备的身份标识作为公钥并进行签名验证,若签名验证成功,则判定第一信任域内的设备的身份认证通过;
第二信任域内的认证服务器根据第一信任域内的设备身份标识向区块链查询其授权信息,并对授权信息的签名进行验证,
在授权信息的签名验证成功后,则判定第一信任域内的设备授权用于访问第二信任域内的认证服务器,允许该设备进行访问,发送授权通过信息。
如图4所示,本实施例还提供一种去中心化的物联网跨域访问授权***的组成示意图,包含设备层、业务层、区块链层;
其中,设备层包括若干物联网设备;业务层包含认证服务器;区块链层包含一个全局的分布式账本和智能合约;所述分布式账本由区块组成,区块内包含多个交易;分布式账本由业务层的认证服务器参与维护。
本实施例提供的一种去中心化的物联网跨域访问授权***,包括:信任域***初始化模块100,用于对信任域***进行初始化后构建区块链网络,并将若干个信任域内的认证服务器均设为区块链节点;通过各个信任域内的认证服务器为对应域内的设备生成对应的私钥,并在区块链中存储各个信任域的***信息;授权颁发模块200,用于当设备向所在的信任域内的认证服务器发起跨域授权申请时,该设备所在的信任域内的认证服务器通过智能合约对该设备进行授权和门限签名;跨域访问模块300,用于当设备进行跨域访问时,通过被访问的信任域内的认证服务器对该设备进行身份验证;若通过身份验证,则通过区块链网络查询该设备的授权信息并验证授权的门限签名,在通过签名验证后允许该设备进行跨域访问。
本实施例通过提供一种去中心化的物联网跨域访问授权***,解决了物联网跨域访问授权的技术问题,通过门限签名技术和区块链技术,实现去中心化的跨域访问授权,保证信任域的自治性和主动性,而不需要依赖第三方维护互信关系。
本发明的一个实施例还提供了一种去中心化的物联网跨域访问授权的终端设备,包括处理器、存储器以及存储在所述存储器中且被配置为由所述处理器执行的计算机程序,所述处理器执行所述计算机程序时实现如上所述的去中心化的物联网跨域访问授权方法。
本发明的一个实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质包括存储的计算机程序,其中,在所述计算机程序运行时控制所述计算机可读存储介质所在设备执行如上所述的去中心化的物联网跨域访问授权方法。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的***实施例仅仅是示意性的,例如所述模块的划分,可以为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。
以上所述是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和变形,这些改进和变形也视为本发明的保护范围。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。

Claims (4)

1.一种去中心化的物联网跨域访问授权方法,其特征在于,至少包括如下步骤:
对信任域***进行初始化后构建区块链网络,并将若干个信任域内的认证服务器均设为区块链节点;通过各个信任域内的认证服务器为对应域内的设备生成对应的私钥,并在区块链中存储各个信任域的***信息,具体为:
通过认证服务器初始化信任域的***参数,包括用于初始化***参数的加法循环群和乘法循环群,以及用于生成身份标识的哈希函数;
通过认证服务器生成***主密钥,同时生成对应的***公钥;
通过设备向认证服务器提交其身份标识信息以及私钥生成请求;
在认证服务器响应来自设备的私钥生成请求后,生成其对应的签名私钥,并将设备的身份标识作为对应的公钥;
认证服务器将信任域的***信息上链,其中,所述信任域的***信息包括:信任域的标识符、信任域内标识***初始化时的***参数、***主公钥以及信任域域内所有设备的身份标识;
当设备向所在的信任域内的认证服务器发起跨域授权申请时,该设备所在的信任域内的认证服务器通过智能合约对该设备进行授权和门限签名;
当设备进行跨域访问时,通过被访问的信任域内的认证服务器对该设备进行身份验证;若通过身份验证,则通过区块链网络查询该设备的授权信息并验证授权的门限签名,在通过签名验证后允许该设备进行跨域访问;
所述当设备向所在的信任域内的认证服务器发起跨域授权申请时,该设备所在的信任域内的认证服务器通过智能合约对该设备进行授权和门限签名,具体为:
当设备向所在的信任域内的认证服务器请求跨域授权时,通过设备对请求消息附加私钥签名;
通过所述认证服务器验证该设备的签名,如果验证成功,则进入下一步骤;
通过认证服务器调用区块链链上的主合约生成授权合约,指定对应的授权信息,其中,所述授权信息包括:需要授权的信任域、授权时间和授权的设备;
通过授权合约使用其区块链地址作为身份标识,生成对应的私钥;
授权合约将私钥进行秘密共享处理,将生成的部分私钥以及授权信息分发给指定签名的信任域的认证服务器,其中,所述部分私钥通过认证服务器的公钥加密发送;
通过收到授权签名请求的认证服务器对所述授权信息签名,生成部分签名,将部分签名发送给授权合约;
在所述授权合约收集到所述部分签名后,验证所述部分签名的有效性,当验证成功后,将所述部分签名合成为完整的门限签名;
通过所述授权合约将授权信息以及对授权信息的签名打包作为交易发送给存储合约,同时发布到区块链;
所述当设备进行跨域访问时,通过被访问的信任域内的认证服务器对该设备进行身份验证;若通过身份验证,则通过区块链网络查询该设备的授权信息并验证授权的门限签名,在通过签名验证后允许该设备进行跨域访问,具体为:
第一信任域内的设备向第二信任域内的认证服务器发起跨域访问请求;
第二信任域内的认证服务器向第一信任域内的设备发送用于挑战验证的随机数;
第一信任域内的设备向第二信任域内的认证服务器发送所述随机数对应的签名以及随机数;
第二信任域内的认证服务器将第一信任域内的设备的身份标识作为公钥并进行签名验证,若签名验证成功,则判定第一信任域内的设备的身份认证通过;
第二信任域内的认证服务器根据第一信任域内的设备身份标识向区块链查询其授权信息,并对授权信息的签名进行验证,
在授权信息的签名验证成功后,则判定第一信任域内的设备授权用于访问第二信任域内的认证服务器,允许该设备进行访问,发送授权通过信息。
2.一种去中心化的物联网跨域访问授权***,其特征在于,包括:
信任域***初始化模块,用于对信任域***进行初始化后构建区块链网络,并将若干个信任域内的认证服务器均设为区块链节点;通过各个信任域内的认证服务器为对应域内的设备生成对应的私钥,并在区块链中存储各个信任域的***信息;
所述信任域***初始化模块,具体包括:
通过认证服务器初始化信任域的***参数,包括用于初始化***参数的加法循环群和乘法循环群,以及用于生成身份标识的哈希函数;
通过认证服务器生成***主密钥,同时生成对应的***公钥;
通过设备向认证服务器提交其身份标识信息以及私钥生成请求;
在认证服务器响应来自设备的私钥生成请求后,生成其对应的签名私钥,并将设备的身份标识作为对应的公钥;
认证服务器将信任域的***信息上链,其中,所述信任域的***信息包括:信任域的标识符、信任域内标识***初始化时的***参数、***主公钥以及信任域域内所有设备的身份标识;
授权颁发模块,用于当设备向所在的信任域内的认证服务器发起跨域授权申请时,该设备所在的信任域内的认证服务器通过智能合约对该设备进行授权和门限签名;
跨域访问模块,用于当设备进行跨域访问时,通过被访问的信任域内的认证服务器对该设备进行身份验证;若通过身份验证,则通过区块链网络查询该设备的授权信息并验证授权的门限签名,在通过签名验证后允许该设备进行跨域访问;
所述跨域访问模块,具体包括:
第一信任域内的设备向第二信任域内的认证服务器发起跨域访问请求;
第二信任域内的认证服务器向第一信任域内的设备发送用于挑战验证的随机数;
第一信任域内的设备向第二信任域内的认证服务器发送所述随机数对应的签名以及随机数;
第二信任域内的认证服务器将第一信任域内的设备的身份标识作为公钥并进行签名验证,若签名验证成功,则判定第一信任域内的设备的身份认证通过;
第二信任域内的认证服务器根据第一信任域内的设备身份标识向区块链查询其授权信息,并对授权信息的签名进行验证,
在授权信息的签名验证成功后,则判定第一信任域内的设备授权用于访问第二信任域内的认证服务器,允许该设备进行访问,发送授权通过信息。
3.一种去中心化的物联网跨域访问授权的终端设备,其特征在于,包括处理器、存储器以及存储在所述存储器中且被配置为由所述处理器执行的计算机程序,所述处理器执行所述计算机程序时实现如权利要求1所述的去中心化的物联网跨域访问授权方法。
4.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质包括存储的计算机程序,其中,在所述计算机程序运行时控制所述计算机可读存储介质所在设备执行如权利要求1所述的去中心化的物联网跨域访问授权方法。
CN202010690104.5A 2020-07-16 2020-07-16 一种去中心化的物联网跨域访问授权方法及*** Active CN111835528B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010690104.5A CN111835528B (zh) 2020-07-16 2020-07-16 一种去中心化的物联网跨域访问授权方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010690104.5A CN111835528B (zh) 2020-07-16 2020-07-16 一种去中心化的物联网跨域访问授权方法及***

Publications (2)

Publication Number Publication Date
CN111835528A CN111835528A (zh) 2020-10-27
CN111835528B true CN111835528B (zh) 2023-04-07

Family

ID=72923948

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010690104.5A Active CN111835528B (zh) 2020-07-16 2020-07-16 一种去中心化的物联网跨域访问授权方法及***

Country Status (1)

Country Link
CN (1) CN111835528B (zh)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112311538B (zh) * 2020-10-30 2024-04-23 北京华弘集成电路设计有限责任公司 一种身份验证的方法、装置、存储介质及设备
CN112288431A (zh) * 2020-11-03 2021-01-29 上海阿吉必信息技术有限公司 基于门限签名的交易方法和装置
CN112600672B (zh) * 2020-11-30 2022-02-25 清华大学 基于真实身份的域间可信度共识方法和装置
CN112380194A (zh) * 2020-12-10 2021-02-19 广东省科学院智能制造研究所 一种制造业加工设备信息图谱架构构建方法及***
CN114640490A (zh) * 2020-12-16 2022-06-17 智弘软体科技股份有限公司 设备账号使用安全、监控与管理终端化的方法及架构
CN112637189B (zh) * 2020-12-18 2022-06-24 重庆大学 物联网应用场景下的多层区块链跨域认证方法
CN112636977B (zh) * 2020-12-23 2022-09-27 四川虹微技术有限公司 物联网设备管理方法、注册方法、装置、***及电子设备
CN112637211B (zh) * 2020-12-24 2022-09-20 国网河北省电力有限公司信息通信分公司 一种基于区块链的跨域访问的认证方法及***
CN112636929B (zh) * 2020-12-29 2023-01-17 北京百度网讯科技有限公司 群组业务实现方法、装置、设备和存储介质
CN114765551B (zh) * 2021-01-04 2023-10-27 ***通信有限公司研究院 基于区块链的sdp访问控制方法及装置
CN113194469B (zh) * 2021-04-28 2022-05-13 四川师范大学 基于区块链的5g无人机跨域身份认证方法、***及终端
CN113162949A (zh) * 2021-05-13 2021-07-23 北京工业大学 一种基于区块链的工业物联网设备跨域身份认证方案
CN113507370B (zh) * 2021-06-24 2023-04-18 西南林业大学 基于区块链的林业物联网设备授权认证访问控制方法
CN113438089A (zh) * 2021-06-29 2021-09-24 山东新一代标准化研究院有限公司 一种基于区块链的电力物联网设备通信方法及其网络设备
CN113612754A (zh) * 2021-07-28 2021-11-05 中国科学院深圳先进技术研究院 一种基于区块链的跨域访问方法及***
CN113590426B (zh) * 2021-08-09 2023-06-09 中国人民大学 一种基于区块链的跨信任域服务监控方法及***
CN113746916B (zh) * 2021-09-01 2024-06-18 北京泰尔英福科技有限公司 基于区块链的第三方服务提供方法、***及相关节点
CN113779547A (zh) * 2021-09-17 2021-12-10 北京安天网络安全技术有限公司 移动存储设备的管理方法、装置及电子设备
CN113935016B (zh) * 2021-11-03 2024-06-18 北京邮电大学 命名数据网中基于区块链的可信访问与跨域认证方法
CN114024749B (zh) * 2021-11-05 2022-11-29 西北工业大学 一种基于中心节点域间协同的工业设备逻辑跨域接入认证方法
CN114268493B (zh) * 2021-12-21 2023-07-21 联想(北京)有限公司 区块链上的跨域访问方法及服务器
CN114726532B (zh) * 2022-03-14 2023-02-14 湖南天河国云科技有限公司 基于区块链分布式标识的可信环境认证方法及***
CN114760065B (zh) * 2022-03-24 2024-03-19 北京邮电大学 一种在线学习平台教学资源共享的访问控制方法及装置
CN114553440B (zh) * 2022-04-22 2022-10-04 山东省计算中心(国家超级计算济南中心) 基于区块链和属性签名的跨数据中心身份认证方法及***
CN117394973A (zh) * 2022-07-04 2024-01-12 中兴通讯股份有限公司 协同验证方法、协同认证方法、运营商设备、企业设备
CN115277168B (zh) * 2022-07-25 2023-05-26 绿盟科技集团股份有限公司 一种访问服务器的方法以及装置、***
CN115277252B (zh) * 2022-09-26 2022-11-25 四川蜀天信息技术有限公司 一种基于多签机制的数据授权方法
CN115733688B (zh) * 2022-11-18 2024-03-26 四川启睿克科技有限公司 基于分布式数字身份的物联网设备离线认证方法
CN116055055A (zh) * 2022-11-29 2023-05-02 北京笔新互联网科技有限公司 跨域认证方法及***
CN115865375A (zh) * 2022-12-05 2023-03-28 重庆邮电大学 一种基于区块链中间件的异构信任域认证方案

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110061851A (zh) * 2019-04-28 2019-07-26 广州大学 一种去中心化的跨信任域认证方法及***
CN110958229A (zh) * 2019-11-20 2020-04-03 南京理工大学 一种基于区块链的可信身份认证方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110061851A (zh) * 2019-04-28 2019-07-26 广州大学 一种去中心化的跨信任域认证方法及***
CN110958229A (zh) * 2019-11-20 2020-04-03 南京理工大学 一种基于区块链的可信身份认证方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
IRBA : An Identity-Based Cross-Domain Authentication Scheme for the Internet of Things;贾旭东等;《ELECTRONICS》;20200411;第9卷(第4期);第3节至第4节,图1(b)至图3 *

Also Published As

Publication number Publication date
CN111835528A (zh) 2020-10-27

Similar Documents

Publication Publication Date Title
CN111835528B (zh) 一种去中心化的物联网跨域访问授权方法及***
JP7281514B2 (ja) デジタルコンテンツの制御及び配信のためのブロックチェーンにより実施される方法
CN110046996B (zh) 数据处理方法和装置
CN103856477B (zh) 一种可信计算***及相应的认证方法和设备
Li et al. BCSE: Blockchain-based trusted service evaluation model over big data
CN109003083A (zh) 一种基于区块链的ca认证方法、装置及电子设备
WO2018224941A1 (en) Methods and systems to establish trusted peer-to-peer communications between nodes in a blockchain network
CN111131336B (zh) 多方授权场景下的资源访问方法、装置、设备及存储介质
CN110177124A (zh) 基于区块链的身份认证方法及相关设备
CN112839041B (zh) 基于区块链的电网身份认证方法、装置、介质和设备
JPWO2020010279A5 (zh)
CN113193961B (zh) 一种数字证书管理方法和装置
CN110830244A (zh) 基于身份秘密共享和联盟链的抗量子计算车联网方法及***
CN110445751B (zh) 一种基于重加密的分布式信息共享方法及***
Ren et al. HCNCT: A cross-chain interaction scheme for the blockchain-based metaverse
CN114760071A (zh) 基于零知识证明的跨域数字证书管理方法、***和介质
CN113206746B (zh) 一种数字证书管理方法和装置
CN113328854B (zh) 基于区块链的业务处理方法及***
CN114268437A (zh) 数据处理方法、区块链节点、***和计算机可读存储介质
CN116707827A (zh) 一种基于权能的访问控制方法
CN108566274B (zh) 一种区块链认证***间无缝对接的方法、设备及存储设备
CN116484329A (zh) 一种基于区块链的数据作品权属处理方法及装置
CN113673893A (zh) 退役动力电池管理方法及***
CN113179169A (zh) 一种数字证书管理方法和装置
CN115733688B (zh) 基于分布式数字身份的物联网设备离线认证方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant