CN114091009A - 利用分布式身份标识建立安全链接的方法 - Google Patents
利用分布式身份标识建立安全链接的方法 Download PDFInfo
- Publication number
- CN114091009A CN114091009A CN202111375918.0A CN202111375918A CN114091009A CN 114091009 A CN114091009 A CN 114091009A CN 202111375918 A CN202111375918 A CN 202111375918A CN 114091009 A CN114091009 A CN 114091009A
- Authority
- CN
- China
- Prior art keywords
- equipment
- identity
- manufacturer
- distributed
- public key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 36
- 238000012795 verification Methods 0.000 claims abstract description 29
- 238000013475 authorization Methods 0.000 claims description 5
- 230000003993 interaction Effects 0.000 claims description 4
- 238000004519 manufacturing process Methods 0.000 claims description 4
- 238000005516 engineering process Methods 0.000 description 7
- 238000004891 communication Methods 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 238000012550 audit Methods 0.000 description 2
- 230000002457 bidirectional effect Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 208000013407 communication difficulty Diseases 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种利用分布式身份标识建立安全链接的方法,包括:一种利用分布式身份标识建立安全链接的方法,包括:各厂商在区块链上注册厂商的分布式身份标识DID;各设备在区块链上注册设备的分布式身份标识DID;各设备接收其所属厂商下发的验证声明VC,所述验证声明VC包括设备的出厂信息、使用信息中的至少一种等步骤,可以实现可以防止中间人的攻击,以免造成信息被窃取和篡改。
Description
技术领域
本发明涉及区块链技术和一种加密方法技术领域,具体涉及一种利用分布式身份标识建立安全链接的方法及***。
背景技术
随着物联网技术的发展,在工业互联网场景中,设备之间协同越来越密切,机器和机器之间需要更多的交流和协作,因此设备间的身份认证变得越来越重要。但是工厂中设备往往来自不同品牌、不同厂商,设备之间交流、协作、分享数据都需要跨品牌、跨厂商,所以如何实现设备间跨域身份互相认证是一个很大的问题。
传统的身份认证方法通常是一种中心化的统一认证方法,由同一平台对平台下的设备进行认证,由于不同平台的设备身份(及设备对应的数据)之间是不互通的,通过一个统一平台管理所有不同品牌下设备打通成本较高,且如果统一平台被入侵,平台下的用户隐私将遭到大规模泄漏,历史上网络平台发生用户隐私泄露的事件数不胜数。多数工厂方案是通过采用PKI技术,即通过第三方数字证书颁发平台(CA平台)签发证书使不同品牌的设备能够互相信任以完成身份认证,但是这种依赖第三方证书的PKI技术有一些问题:
1.单点失败问题
CA是PKI技术中的中心信任点,一旦被控制,有可能导致签发虚假的证书,进而导致CA根证书以及该CA已经签发的证书都不再可信。且一旦由于CA机构自身原因或遭受安全攻击等原因不能提供某些服务,将影响使用相应CA机构数字证书的用户。
2.监督审计问题
CA机构是公钥体系中的权威的、可信赖第三方,需要有完善的监督审计措施,一旦缺失,有可能发生外部安全攻击,也有可能发生内部的安全事件,降低CA机构的公信力。
3.证书批量配置效率低
用户在配置和使用证书时,需要首先向CA机构申请证书,CA机构签发证书后,用户需要将签发的证书配置或安装至目标设备或服务器中。传统互联网中,证书的申请和配置都采用人工方式。但是,在移动互联网、物联网、车联网等场景中,由于涉及数量巨大的网络设备和终端设备,批量配置私钥和证书的需求极为迫切。
4.多CA互信难
用户证书只能由所属CA的根证书进行验证,不同CA之间不能相互验证。
发明内容
本发明的目的在于提供一种利用分布式身份标识建立安全链接的方法及***。以期解决背景技术中存在的技术问题。
为了实现上述目的,本发明采用以下技术方案:
一种利用分布式身份标识建立安全链接的方法,包括:
各厂商在区块链上注册厂商的分布式身份标识DID;
各设备在区块链上注册设备的分布式身份标识DID;
各设备接收其所属厂商下发的验证声明VC,所述验证声明VC包括设备的出厂信息、使用信息中的至少一种;
第一设备向第二设备发送获取第二设备的分布式身份标识DID的请求;
第二设备向第一设备反馈分布式身份标识DID、验证声明VC、由私钥签名的随机数;
第一设备在区块链上基于接收到的分布式身份标识DID,查找对应的DID文档,找到第二设备的分布式身份标识DID对应的公钥PUB_B,并通过公钥PUB_B对第二设备的私钥签名进行签名验签,验证第二设备的身份;
若身份验证通过则进一步验证第二设备的验证声明VC,确认第二设备所属的厂商;
若第二设备所属的厂商为预设厂商,则第一设备生产临时密钥KA,用第二设备的公钥PUB_B加密KA得到C(KA),并连同第一设备的分布式身份标识DID以及私钥签名的随机数一起发送给第二设备;
第二设备在区块链上基于接收到的分布式身份标识DID,查找对应的DID文档,找到第一设备的分布式身份标识DID对应的公钥PUB_A,并通过公钥PUB_A对第一设备的私钥签名进行签名验签,验证第一设备的身份;
若身份验证通过则进一步验证第一设备的验证声明VC,确认第一设备所属的厂商;
若第一设备所属的厂商为预设厂商,则第二设备生产临时密钥KB,用第一设备的公钥加密KB得到C(KB),发送C(KB)给第一设备;
第一设备收到C(KB)解密得到KB,将KA与KB进行异或,得到对称会话密钥SessionKey,第二设备通过KA与KB进行异或得到SessionKey;
完成第一设备、第二设备的双向认证和密钥协商。
在一些实施例中,该方法还包括:第一设备、第二设备之间传输内容使用对称密码算法加密通信。
在一些实施例中,一个所述分布式身份标识DID对应一个DID文档。
在一些实施例中,所述DID文档包括DID标识符、公钥、身份验证和服务中至少一种。
在一些实施例中,所述服务包括该分布式身份标识DID对应的设备公告的服务类型,所述服务类型包括用于进一步发现、身份验证、授权或交互的去中心化身份管理服务。
在一些实施例中,所述验证声明VC包含VC元数据、声明和证明。
在一些实施例中,所述VC元数据包含发行厂商、发行日期、声明的类型。
在一些实施例中,所述声明为一个或者多个关于主体的说明,所述声明中包含:设备号、设备类型、生产日期、保质期、设备串号。
在一些实施例中,所述证明为颁发厂商的数字签名。
同时,本发明还公开了一种利用分布式身份标识建立安全链接的装置,所述装置包括处理器以及存储器;所述存储器用于存储指令,所述指令被所述处理器执行时,导致所述装置实现上述任一项所述利用分布式身份标识建立安全链接的方法。
同时,本发明还公开了一种计算机可读存储介质,所述存储介质存储计算机指令,当计算机读取存储介质中的计算机指令后,计算机运行上述任一项所述利用分布式身份标识建立安全链接的方法。
有益效果
本发明与现有技术相比,其显著优点是:
本发明通过这种基于DID和非对称密钥加密手段进行双向身份认证的方式保证了会话密钥协商过程的高安全性,协商过后得到的会话密钥用于后续内容的对称加密传输又保证了传输的效率,同时本发明在认证的过程中又无需CA及数字证书的引入就能保证通信和认证流程的安全性,同样达到了防范中间人攻击、窃取、篡改密钥或信息的效果。
附图说明
图1是本实施例涉及的双向认证及密钥协商流程示意图;
图2是本实施例涉及的利用分布式身份双向认证及密钥协商流程示意图;
图3是本实施例涉及DID文档结构示意图;
图4是本实施例涉及可验证声明VC结构示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
相反,本申请涵盖任何由权利要求定义的在本申请的精髓和范围上做的替代、修改、等效方法以及方案。进一步,为了使公众对本申请有更好的了解,在下文对本申请的细节描述中,详尽描述了一些特定的细节部分。对本领域技术人员来说没有这些细节部分的描述也可以完全理解本申请。
以下将结合图1-4对本申请实施例所涉及的一种利用分布式身份标识建立安全链接的方法及***进行详细说明。值得注意的是,以下实施例仅仅用于解释本申请,并不构成对本申请的限定。
实施例1
如图1所示,一种利用分布式身份标识建立安全链接的方法,包括:
各厂商在区块链上注册厂商的分布式身份标识DID;
各设备在区块链上注册设备的分布式身份标识DID;
各设备接收其所属厂商下发的验证声明VC,所述验证声明VC包括设备的出厂信息、使用信息中的至少一种;
第一设备向第二设备发送获取第二设备的分布式身份标识DID的请求;
第二设备向第一设备反馈分布式身份标识DID、验证声明VC、由私钥签名的随机数;
第一设备在区块链上基于接收到的分布式身份标识DID,查找对应的DID文档,找到第二设备的分布式身份标识DID对应的公钥PUB_B,并通过公钥PUB_B对第二设备的私钥签名进行签名验签,验证第二设备的身份;
若身份验证通过则进一步验证第二设备的验证声明VC,确认第二设备所属的厂商;
若第二设备所属的厂商为预设厂商,则第一设备生产临时密钥KA,用第二设备的公钥PUB_B加密KA得到C(KA),并连同第一设备的分布式身份标识DID以及私钥签名的随机数一起发送给第二设备;
第二设备在区块链上基于接收到的分布式身份标识DID,查找对应的DID文档,找到第一设备的分布式身份标识DID对应的公钥PUB_A,并通过公钥PUB_A对第一设备的私钥签名进行签名验签,验证第一设备的身份;
若身份验证通过则进一步验证第一设备的验证声明VC,确认第一设备所属的厂商;
若第一设备所属的厂商为预设厂商,则第二设备生产临时密钥KB,用第一设备的公钥加密KB得到C(KB),发送C(KB)给第一设备;
第一设备收到C(KB)解密得到KB,将KA与KB进行异或,得到对称会话密钥SessionKey,第二设备通过KA与KB进行异或得到SessionKey;
完成第一设备、第二设备的双向认证和密钥协商。
在一些实施例中,该方法还包括:第一设备、第二设备之间传输内容使用对称密码算法加密通信。
在一些实施例中,一个所述分布式身份标识DID对应一个DID文档。
在一些实施例中,如图3所示,所述DID文档包括DID标识符、公钥、身份验证和服务中至少一种。在一些实施例中,所述服务包括该分布式身份标识DID对应的设备公告的服务类型,所述服务类型包括用于进一步发现、身份验证、授权或交互的去中心化身份管理服务。
在一些实施例中,如图4所示,所述验证声明VC(Verifiable Credential)包含VC元数据、声明和证明。在一些实施例中,所述VC元数据包含发行厂商、发行日期、声明的类型。在一些实施例中,所述声明为一个或者多个关于主体的说明,所述声明中包含:设备号、设备类型、生产日期、保质期、设备串号。在一些实施例中,所述证明为颁发厂商的数字签名。
实施例2
如图2所示,一种可以无需CA和证书就可以抵御第三方中间人攻击的流程,主要流程如下:
1.工业设备A是厂商1的设备,工业设备B是厂商2的设备,厂商1和厂商2都在链上注册了自己的DID
2.首先设备A在链上注册DID(包含公钥),并由厂商1下发给A一个可验证声明VC包含A的出厂信息、使用信息等,设备B同样在链上注册DID,由厂商2下发给B一个可验证声明VC包含B的出厂信息、使用信息等,则设备A、B各自有身份标识did_A、did_B
3.若设备A和设备B想要通信,则设备A向设备B请求设备B的DID
4.设备B向设备A发送自身的DID did_B、下发的VC以及由私钥签名的随机数
5.设备A在链上通过did_B查找设备B的身份标识,查找对应的DID文档,找到身份标识B中的公钥PUB_B,并通过公钥PUB_B对B的私钥签名进行签名验签验证B的身份。身份验证通过则证明了设备B身份属实,再验证设备B的VC,确认设备B是属于厂商2的。
6.若验证都通过,则设备A生产临时密钥KA,用设备B的公钥PUB_B加密KA得到C(KA),并连同设备A的DID did_A以及私钥签名的随机数一起发送给设备B。
7.设备B在链上通过did_A查找设备A的身份标识,查找对应的DID文档,找到身份标识A中的公钥PUB_A,若匹配再通过公钥PUB_A对设备A的私钥签名进行签名验签验证A的身份。身份验证通过则证明了设备A身份属实,再验证设备A的VC,确认设备A是属于厂商1的。
8.若验证都通过,则设备B生产临时密钥KB,用设备A的公钥加密KB得到C(KB),发送C(KB)给设备A。
9.设备A收到C(KB)解密得到KB,将KA与KB进行异或,得到对称会话密钥SessionKey,设备B同样通过KA与KB进行异或得到SessionKey.
10.设备A设备B之间的双向认证和密钥协商就完成了,后续设备A、设备B之间传输内容使用对称密码算法加密通信。
具体的,本发明中每一个DID标识都会对应一个DID文档(DID Document),包含DID标识符、公钥、身份验证和服务:DID标识符即DID文档所描述的该设备的DID。由于DID的全局唯一特性,因此在DID文档中只能有一个DID。公钥用于数字签名及其他加密操作,这些操作是实现身份验证以及与服务端点建立安全通信等目的的基础。身份验证是通过加密方式来证明DID Document与DID相关联。服务可以表示该DID希望公告的任何类型的服务,包括用于进一步发现、身份验证、授权或交互的去中心化身份管理服务。
本发明中可验证声明VC包含VC元数据、声明和证明:VC元数据,主要包含发行厂商、发行日期、声明的类型等信息。声明,一个或者多个关于主体的说明。在这里作为厂商颁发给设备的VC,在声明中会包含:设备号、设备类型、生产日期、保质期、设备串号等信息。证明,就是颁发厂商的数字签名,保证了本VC能够被验证,防止VC内容被篡改以及验证VC的颁发者。
同时,本发明还公开了一种利用分布式身份标识建立安全链接的装置,所述装置包括处理器以及存储器;所述存储器用于存储指令,所述指令被所述处理器执行时,导致所述装置实现上述任一项所述利用分布式身份标识建立安全链接的方法。
同时,本发明还公开了一种计算机可读存储介质,所述存储介质存储计算机指令,当计算机读取存储介质中的计算机指令后,计算机运行上述任一项所述利用分布式身份标识建立安全链接的方法。
综上可知,本发明的技术方案是在工业互联网场景中设计了一种去中心化、分布式的设备认证方式,此认证方法可以不依赖CA和证书,进行设备之间跨厂商的身份认证和密钥协商。本发明引入了分布式身份标识(DID)的技术。通过分布式身份标识(DID),设备无论属于哪个平台都有统一的身份,且自身的信息由设备自己支配,其他平台可通过签名验签进行验证后使用,有效的保证了认证协商的安全性。每个DID标识会对应一个DID文档(DID Document),其中包含如下信息:DID主题、公钥、身份验证、授权、服务端点和时间戳。通常情况是把DID标识作为Key,把DID文档作为Value存储到区块链中,利用区块链不可篡改、共享数据访问的特点,实现接下来在验证身份时能快速访问获取可信数据。本发明在分布式身份标识的基础上,提出一种无需第三方参与的端对端安全链接建立的方法,可以防止中间人的攻击,以免造成信息被窃取和篡改。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种利用分布式身份标识建立安全链接的方法,其特征在于,包括:
各厂商在区块链上注册厂商的分布式身份标识DID;
各设备在区块链上注册设备的分布式身份标识DID;
各设备接收其所属厂商下发的验证声明VC,所述验证声明VC包括设备的出厂信息、使用信息中的至少一种;
第一设备向第二设备发送获取第二设备的分布式身份标识DID的请求;
第二设备向第一设备反馈分布式身份标识DID、验证声明VC、由私钥签名的随机数;
第一设备在区块链上基于接收到的分布式身份标识DID,查找对应的DID文档,找到第二设备的分布式身份标识DID对应的公钥PUB_B,并通过公钥PUB_B对第二设备的私钥签名进行签名验签,验证第二设备的身份;
若身份验证通过则进一步验证第二设备的验证声明VC,确认第二设备所属的厂商;
若第二设备所属的厂商为预设厂商,则第一设备生产临时密钥KA,用第二设备的公钥PUB_B加密KA得到C(KA),并连同第一设备的分布式身份标识DID以及私钥签名的随机数一起发送给第二设备;
第二设备在区块链上基于接收到的分布式身份标识DID,查找对应的DID文档,找到第一设备的分布式身份标识DID对应的公钥PUB_A,并通过公钥PUB_A对第一设备的私钥签名进行签名验签,验证第一设备的身份;
若身份验证通过则进一步验证第一设备的验证声明VC,确认第一设备所属的厂商;
若第一设备所属的厂商为预设厂商,则第二设备生产临时密钥KB,用第一设备的公钥加密KB得到C(KB),发送C(KB)给第一设备;
第一设备收到C(KB)解密得到KB,将KA与KB进行异或,得到对称会话密钥SessionKey,第二设备通过KA与KB进行异或得到SessionKey;
完成第一设备、第二设备的双向认证和密钥协商。
2.根据权利要求1所述的一种利用分布式身份标识建立安全链接的方法,其特征在于,还包括:第一设备、第二设备之间传输内容使用对称密码算法加密通信。
3.根据权利要求1所述的一种利用分布式身份标识建立安全链接的方法,其特征在于,一个所述分布式身份标识DID对应一个DID文档。
4.根据权利要求3所述的一种利用分布式身份标识建立安全链接的方法,其特征在于,所述DID文档包括DID标识符、公钥、身份验证和服务中至少一种。
5.根据权利要求4所述的一种利用分布式身份标识建立安全链接的方法,其特征在于,所述服务包括该分布式身份标识DID对应的设备公告的服务类型,所述服务类型包括用于进一步发现、身份验证、授权或交互的去中心化身份管理服务。
6.根据权利要求1所述的一种利用分布式身份标识建立安全链接的方法,其特征在于,所述验证声明VC包含VC元数据、声明和证明。
7.根据权利要求6所述的一种利用分布式身份标识建立安全链接的方法,其特征在于,所述VC元数据包含发行厂商、发行日期、声明的类型。
8.根据权利要求6所述的一种利用分布式身份标识建立安全链接的方法,其特征在于,所述声明为一个或者多个关于主体的说明,所述声明中包含:设备号、设备类型、生产日期、保质期、设备串号。
9.根据权利要求6所述的一种利用分布式身份标识建立安全链接的方法,其特征在于,所述证明为颁发厂商的数字签名。
10.一种计算机可读存储介质,所述存储介质存储计算机指令,当计算机读取存储介质中的计算机指令后,计算机运行如权利要求1-9中任一项所述利用分布式身份标识建立安全链接的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111375918.0A CN114091009A (zh) | 2021-11-19 | 2021-11-19 | 利用分布式身份标识建立安全链接的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111375918.0A CN114091009A (zh) | 2021-11-19 | 2021-11-19 | 利用分布式身份标识建立安全链接的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114091009A true CN114091009A (zh) | 2022-02-25 |
Family
ID=80302242
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111375918.0A Pending CN114091009A (zh) | 2021-11-19 | 2021-11-19 | 利用分布式身份标识建立安全链接的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114091009A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115102710A (zh) * | 2022-05-06 | 2022-09-23 | 广州运通数达科技有限公司 | 数字人民币消费场景的物联网设备安全接入方法及设备 |
CN115913771A (zh) * | 2022-12-20 | 2023-04-04 | 四川启睿克科技有限公司 | 一种基于分布式数字身份的物联网设备跨域认证方法 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20010051996A1 (en) * | 2000-02-18 | 2001-12-13 | Cooper Robin Ross | Network-based content distribution system |
CN107809311A (zh) * | 2017-09-30 | 2018-03-16 | 飞天诚信科技股份有限公司 | 一种基于标识的非对称密钥签发的方法及*** |
CN109905380A (zh) * | 2019-02-15 | 2019-06-18 | 腾讯科技(深圳)有限公司 | 一种分布式***中的节点控制方法和相关装置 |
CN110069918A (zh) * | 2019-04-11 | 2019-07-30 | 苏州同济区块链研究院有限公司 | 一种基于区块链技术的高效双因子跨域认证方法 |
US20190268139A1 (en) * | 2018-02-27 | 2019-08-29 | Bank Of America Corporation | Data authentication using a blockchain approach |
CN110768782A (zh) * | 2019-09-26 | 2020-02-07 | 如般量子科技有限公司 | 基于非对称密钥池和ibs的抗量子计算rfid认证方法及*** |
CN112395356A (zh) * | 2020-11-13 | 2021-02-23 | 浙江数秦科技有限公司 | 一种分布式身份认证和验证方法、设备及存储介质 |
CN112732832A (zh) * | 2021-01-06 | 2021-04-30 | 上海泰砥科技有限公司 | 基于did及零知识证明的区块链供应链金融供应方法及*** |
CN112861157A (zh) * | 2021-03-01 | 2021-05-28 | 北京欧凯联创网络科技有限公司 | 一种基于去中心化身份和代理重加密的数据共享方法 |
CN113438088A (zh) * | 2021-06-28 | 2021-09-24 | 湖南天河国云科技有限公司 | 基于区块链分布式身份的社交网络信用监测方法及装置 |
US20210314395A1 (en) * | 2017-10-24 | 2021-10-07 | 0Chain Corp. | Add and drop blobbers in blockchain |
US20210326857A1 (en) * | 2018-11-02 | 2021-10-21 | Verona Holdings Sezc | Tokenization platform |
-
2021
- 2021-11-19 CN CN202111375918.0A patent/CN114091009A/zh active Pending
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20010051996A1 (en) * | 2000-02-18 | 2001-12-13 | Cooper Robin Ross | Network-based content distribution system |
CN107809311A (zh) * | 2017-09-30 | 2018-03-16 | 飞天诚信科技股份有限公司 | 一种基于标识的非对称密钥签发的方法及*** |
US20210314395A1 (en) * | 2017-10-24 | 2021-10-07 | 0Chain Corp. | Add and drop blobbers in blockchain |
US20190268139A1 (en) * | 2018-02-27 | 2019-08-29 | Bank Of America Corporation | Data authentication using a blockchain approach |
US20210326857A1 (en) * | 2018-11-02 | 2021-10-21 | Verona Holdings Sezc | Tokenization platform |
CN109905380A (zh) * | 2019-02-15 | 2019-06-18 | 腾讯科技(深圳)有限公司 | 一种分布式***中的节点控制方法和相关装置 |
CN110069918A (zh) * | 2019-04-11 | 2019-07-30 | 苏州同济区块链研究院有限公司 | 一种基于区块链技术的高效双因子跨域认证方法 |
CN110768782A (zh) * | 2019-09-26 | 2020-02-07 | 如般量子科技有限公司 | 基于非对称密钥池和ibs的抗量子计算rfid认证方法及*** |
CN112395356A (zh) * | 2020-11-13 | 2021-02-23 | 浙江数秦科技有限公司 | 一种分布式身份认证和验证方法、设备及存储介质 |
CN112732832A (zh) * | 2021-01-06 | 2021-04-30 | 上海泰砥科技有限公司 | 基于did及零知识证明的区块链供应链金融供应方法及*** |
CN112861157A (zh) * | 2021-03-01 | 2021-05-28 | 北京欧凯联创网络科技有限公司 | 一种基于去中心化身份和代理重加密的数据共享方法 |
CN113438088A (zh) * | 2021-06-28 | 2021-09-24 | 湖南天河国云科技有限公司 | 基于区块链分布式身份的社交网络信用监测方法及装置 |
Non-Patent Citations (2)
Title |
---|
姚英英;常晓林;甄平;: "基于区块链的去中心化身份认证及密钥管理方案", 网络空间安全, no. 06, 25 June 2019 (2019-06-25) * |
彭永勇;张晓韬;: "基于区块链应用模式的可信身份认证关键技术研究", 网络安全技术与应用, no. 02, 15 February 2018 (2018-02-15) * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115102710A (zh) * | 2022-05-06 | 2022-09-23 | 广州运通数达科技有限公司 | 数字人民币消费场景的物联网设备安全接入方法及设备 |
CN115913771A (zh) * | 2022-12-20 | 2023-04-04 | 四川启睿克科技有限公司 | 一种基于分布式数字身份的物联网设备跨域认证方法 |
CN115913771B (zh) * | 2022-12-20 | 2024-04-26 | 四川启睿克科技有限公司 | 一种基于分布式数字身份的物联网设备跨域认证方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9847882B2 (en) | Multiple factor authentication in an identity certificate service | |
CN112671798B (zh) | 一种车联网中的服务请求方法、装置和*** | |
US11849029B2 (en) | Method of data transfer, a method of controlling use of data and cryptographic device | |
US20180183587A1 (en) | Blockchain-Assisted Public Key Infrastructure for Internet of Things Applications | |
CN101212293B (zh) | 一种身份认证方法及*** | |
US20090240941A1 (en) | Method and apparatus for authenticating device in multi domain home network environment | |
KR20030084604A (ko) | 그룹에 참여하도록 초대된 잠재적 회원을 인증하는 방법 | |
CN113746632B (zh) | 一种物联网***多级身份认证方法 | |
CN103312691A (zh) | 一种云平台的认证与接入方法及*** | |
KR20200080441A (ko) | 사물인터넷 블록체인 환경에서의 디바이스 분산 인증 방법 및 이를 이용한 디바이스 분산 인증 시스템 | |
CN115277168B (zh) | 一种访问服务器的方法以及装置、*** | |
WO2022143030A1 (zh) | 基于国密标识密码算法的私钥分发*** | |
Tong et al. | CCAP: a complete cross-domain authentication based on blockchain for Internet of Things | |
Kravitz | Transaction immutability and reputation traceability: Blockchain as a platform for access controlled iot and human interactivity | |
CN114091009A (zh) | 利用分布式身份标识建立安全链接的方法 | |
CN113872760A (zh) | 一种sm9秘钥基础设施及安全*** | |
CN111224784A (zh) | 一种基于硬件可信根的角色分离的分布式认证授权方法 | |
WO2008002081A1 (en) | Method and apparatus for authenticating device in multi domain home network environment | |
Mao et al. | BTAA: Blockchain and TEE-Assisted Authentication for IoT Systems | |
KR100979205B1 (ko) | 디바이스 인증방법 및 그 시스템 | |
KR20100025624A (ko) | 안전하지 않은 통신 채널에서 비인증서 공개키를 사용한 보안키 생성 방법 | |
KR100970552B1 (ko) | 비인증서 공개키를 사용하는 보안키 생성 방법 | |
CN111698203A (zh) | 一种云数据加密方法 | |
CN113676330B (zh) | 一种基于二级密钥的数字证书申请***及方法 | |
CN110876142A (zh) | 一种基于标识的wifi认证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |