Nothing Special   »   [go: up one dir, main page]

CN109039649B - 一种ccn中基于区块链的密钥管理方法、装置及存储介质 - Google Patents

一种ccn中基于区块链的密钥管理方法、装置及存储介质 Download PDF

Info

Publication number
CN109039649B
CN109039649B CN201810878557.3A CN201810878557A CN109039649B CN 109039649 B CN109039649 B CN 109039649B CN 201810878557 A CN201810878557 A CN 201810878557A CN 109039649 B CN109039649 B CN 109039649B
Authority
CN
China
Prior art keywords
public key
user
transaction
authentication transaction
hash
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810878557.3A
Other languages
English (en)
Other versions
CN109039649A (zh
Inventor
雷凯
齐竹云
楼君俊
章奇超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Peking University Shenzhen Graduate School
Original Assignee
Peking University Shenzhen Graduate School
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Peking University Shenzhen Graduate School filed Critical Peking University Shenzhen Graduate School
Priority to CN201810878557.3A priority Critical patent/CN109039649B/zh
Publication of CN109039649A publication Critical patent/CN109039649A/zh
Application granted granted Critical
Publication of CN109039649B publication Critical patent/CN109039649B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明实施例提供了一种CCN中基于区块链的密钥管理方法,包括:用户创建一个认证交易,所述认证交易中包括用户的公钥哈希和用户签名;用户将认证交易发送到其所在的信任域的信任域管理员处进行认证申请;所述用户接收所述信任域管理员发送的所述认证交易所在的区块高度,并将所述区块高度和交易哈希一同写入公钥包。基于上述方案,本发明实现了一种去中心化的密钥管理方式,采用区块链来存储信任域内用户的公钥哈希,从而有效保证用户公钥的真实性和完整性。本发明实施例还提供了一种CCN中基于区块链的密钥管理装置及计算机可读存储介质。

Description

一种CCN中基于区块链的密钥管理方法、装置及存储介质
技术领域
本发明涉及信息安全技术领域,具体涉及一种CCN中基于区块链的密钥管理方法、装置及计算机可读存储介质。
背景技术
内容中心网络(Content-Centric Networking,CCN)是一种全新的信息中心网络架构体系,提供了基于内容的安全设计原则。这与传统的基于通道安全(用户和主机之间需要通过SSL/TLS在应用层或者会话层为通信管道进行加密,保证数据在传输过程中无法被窃听)的IP网络截然不同。CCN将数据认证构建到网络层中,由发布者对内容和内容名称一同强制绑定并进行签名。这样,每个CCN包都携带了一个绑定内容和姓名的数字签名,为了验证一个数据包的签名,应用程序可以获取相应的公钥。然而只有在公钥可以被获取并且是可信的时候,数字签名才具有安全性和意义。因此,完善的密钥管理以保证公钥的真实性和完整性具有重要意义。
目前,CCN中的密钥管理主要有以下两种方式:
1、集中式的密钥管理
集中式的密钥管理整体为中心化的架构,且都会配置一个根密钥,作为整个密钥管理体系的信任锚。根密钥下会设置多个层次的密钥,从根密钥开始,上层密钥需要为下层公钥签名以保证其真实性,由此形成公钥链。验证签名时,沿着签名的相反方向遍历公钥链,直到验证根密钥。
2、分布式的密钥管理
分布式的密钥管理受到Web oftrust概念的启发,其中Web信任的概念通过CCN语义来表达(如信任等级和信任范围)。这种密钥管理方式基于背书,用户各自为中心,对被“背书”人设置信任等级,并通过分发“背书”数据向其他用户介绍被背书人,其他用户通过检查“背书”数据确定是否信任该被“背书”人,这些“背书”使得用户彼此之间信任,形成网状结构。用户无需借助任何外部公钥基础设施即可认证另一个用户的公钥。这样,用户之间相互进行背书,相互认证公钥,信任就会在用户之间传递。
但是,无论是集中式的密钥管理方式还是分布式密钥管理方式都存在缺陷,具体如下:
集中式密钥管理作为一种中心化的架构,依赖于根密钥的可靠性。根密钥作为单一的中心,可能遭到攻击和篡改而引起单点失效,当根密钥故障时,其下一层的各密钥管理域都是一个相对独立的信任域,在缺乏信任锚的前提下,各域之间难以互相验证各自签发的密钥的真实性;其次,签名验证时由于遍历证书链造成了不小的开销。
分布式密钥管理中,用户根据自己的信任等级设置和收到的“背书”来判断用户是否可信,这种判断结果是因用户而异的,而且这种非常严格的信任等级设置和有限的“背书”集合,可能使用户判断不当。再者,基于“背书”的方式难免有用户作恶,认证非法用户,造成安全隐患。此外,撤销用户需要所有成员达成协议,开销过大。
发明内容
为了至少部分地解决现技术存在的问题,本发明实施例期望提供一种CCN中基于区块链的密钥管理方法、装置及计算机可读存储介质。
根据第一方面,一种实施例中提供了一种CCN中基于区块链的密钥管理方法,包括:
用户创建一个认证交易,所述认证交易中包括用户的公钥哈希和用户签名;
用户将认证交易发送到其所在的信任域的信任域管理员处进行认证申请;
所述用户接收所述信任域管理员发送的所述认证交易所在的区块高度,并将所述区块高度和交易哈希一同写入公钥包。
优选地,所述方法还包括:
用户创建撤销交易,所述撤销交易中包括:公钥哈希、无效状态和用户签名;
所述用户将所述撤销交易发送到其所在信任域的信任域管理员处进行撤销申请;
所述用户接收所述信任域管理员返回的所述撤销交易所在的区块高度,所述用户重新生成一个无效公钥包,并把所述区块高度、交易哈希以及无效状态一同写入所述无效公钥包。
根据第二方面,一种实施例中提供了一种CCN中基于区块链的密钥管理方法,包括:
信任域管理员接收用户发送的认证交易;
判断所述认证交易是否合法;
当确定所述认证交易合法时,所述信任域管理员对所述认证交易进行签名,并将签名后的认证交易广播到区块链网络中进行共识验证;
当区块链中的所有其它用户对所述认证交易进行共识验证后,由区块链网络节点将所述认证交易打包记录到区块链中;
所述信任域管理员将所述认证交易所在的区块高度返回给用户。
优选地,所述判断所述认证交易是否合法,包括:
信任域管理员对认证交易中的用户签名进行验证,判断用户是否为本信任域内的合法用户,如果是,则确定所述认证交易合法;如果不是,确认所述认证交易不合法。
优选地,所述方法还包括:
信任域管理员接收用户发送的撤销交易;
判断所述撤销交易是否合法;
当确定所述撤销交易合法时,对撤销交易进行签名,并将签名后的撤销交易广播到区块链网络进行共识验证;
当区块链中的其它用户对所述撤销交易进行共识验证后,由区块链网络节点将所述认证交易打包记录到区块链中;
信任域管理员将所述撤销交易所在的区块高度返回给所述用户。
根据第三方面,一种实施例中提供了一种CCN中基于区块链的密钥管理方法,包括:
当用户接收其它用户发送的公钥包时,根据所述公钥包中的区块高度和交易哈希两个字段确定包含所述公钥哈希的认证交易在区块链上的位置;
所述用户获得已经写入所述认证交易中的公钥哈希,同时计算所获得的其它用户公钥包中的公钥哈希;
将写入所述认证交易中的公钥哈希与计算所得的公钥哈希进行比较,当两者相同时,确定所接收到的公钥包中的公钥是真实的;
当写入所述认证交易中的公钥哈希与计算所得的公钥哈希不相同时,确定所获得的公钥并非已通过认证交易记录到区块链中的用户公钥。
根据第四方面,一种实施例中提供了一种CCN中基于区块链的密钥管理装置,包括:创建模块、发送模块、第一接收模块及信息写入模块;其中,
所述创建模块,用于创建一个认证交易,所述认证交易中包括用户的公钥哈希和用户签名;
所述发送模块,用于将所述认证交易发送到其所在的信任域的信任域管理员处进行认证申请;
所述第一接收模块,用于接收所述信任域管理员发送的所述认证交易所在的区块高度;
所述信息写入模块,用于将所述区块高度和交易哈希写入公钥包。
优选地,所述创建模块,还用于创建撤销交易,所述撤销交易中包括:公钥哈希、无效状态和用户签名;
所述发送模块,还用于将所述撤销交易发送到其所在信任域的信任域管理员处进行撤销申请;
所述第一接收模块,还用于接收所述信任域管理员返回的所述撤销交易所在的区块高度;
所述装置还包括:生成模块,用于生成一个无效公钥包;
所述信息写入模块,还用于把所述区块高度、交易哈希以及无效状态一同写入所述无效公钥包。
根据第五方面,一种实施例中提供了一种CCN中基于区块链的密钥管理装置,包括:
第二接收模块,用于接收用户发送的认证交易;
第一判断模块,用于判断判断所述认证交易是否合法;
签名模块,用于在判断模块确定所述认证交易合法时,对所述认证交易进行签名;
广播模块,用于将签名后的认证交易广播到区块链网络中进行共识验证;
处理模块,用于在区块链中的所有其它用户对所述认证交易进行了共识验证的情况下,由区块链网络节点将所述认证交易打包记录到区块链中;
返回模块,用于将所述认证交易所在的区块高度返回给用户。
优选地,所述第一判断模块,用于通过以下方式判断所述认证交易是否合法:
对认证交易中的用户签名进行验证,判断用户是否为本信任域内的合法用户,如果是,则确定所述认证交易合法;如果不是,确认所述认证交易不合法。
优选地,所述第二接收模块,还用于接收用户发送的撤销交易;
所述第一判断模块,还用于判断所述撤销交易是否合法;
所述签名模块,还用于在判断模块确定所述撤销交易合法时,对撤销交易进行签名;
所述广播模块,还用于将签名后的撤销交易广播到区块链网络进行共识验证;
所述处理模块,还用于在区块链中的其它用户对所述撤销交易进行了共识验证的情况下,将所述认证交易打包记录到区块链中;
所述返回模块,还用于将所述撤销交易所在的区块高度返回给所述用户。
根据第六方面,一种实施例中提供了一种CCN中基于区块链的密钥管理装置,包括:第三接收模块,用于接收其它用户发送的公钥包;
确定模块,用于根据所述公钥包中的区块高度和交易哈希两个字段确定包含所述公钥哈希的认证交易在区块链上的位置;
获取模块,用于获取已经写入所述认证交易中的公钥哈希;
计算模块,用于计算所获得的其它用户公钥包中的公钥哈希;
第二判断模块,用于将写入所述认证交易中的公钥哈希与计算所得的公钥哈希进行比较;当两者相同时,确定所接收到的公钥包中的公钥是真实的;当写入所述认证交易中的公钥哈希与计算所得的公钥哈希不相同时,确定所获得的公钥并非已通过认证交易记录到区块链中的用户公钥。
根据第七方面,一种实施例中提供了一种计算机可读存储介质,该计算机可读存储介质包括程序,所述程序用于被处理器执行以实现如上述第一至三方面中任一方面所述的方法。
与现有技术相比,本发明实施例至少具备以下优点:
根据本发明实施例提供的CCN中基于区块链的密钥管理方法,包括:用户创建一个认证交易,所述认证交易中包括用户的公钥哈希和用户签名;用户将认证交易发送到其所在的信任域的信任域管理员处进行认证申请;所述用户接收所述信任域管理员发送的所述认证交易所在的区块高度,并将所述区块高度和交易哈希一同写入公钥包。基于上述方案,本发明实现了一种去中心化的密钥管理方式,避免了传统的基于根密钥的密钥管理中单点失效的问题,也解决了传统基于“背书”的密钥管理方式中用户作恶的风险。采用区块链来存储信任域内用户的公钥哈希,从而有效保证用户公钥的真实性和完整性。
附图说明
图1是本发明CCN中基于区块链的密钥管理系统的基本架构图;
图2是本发明CCN中基于区块链的密钥管理方法在一种实施方式中的流程图;
图3是本发明CCN中基于区块链的密钥管理方法在第二种实施方式中的流程图;
图4是本发明CCN中基于区块链的密钥管理方法在第三种实施方式中的流程图;
图5是本发明CCN中基于区块链的密钥管理方法在第四种实施方式中的流程图;
图6是本发明CCN中基于区块链的密钥管理方法在第五种实施方式中的流程图;
图7是本发明CCN中基于区块链的密钥管理方法在第六种实施方式中的流程图;
图8是本发明CCN中基于区块链的密钥管理方法在第七种实施方式中的流程图;
图9是本发明CCN中基于区块链的密钥管理方法在第八种实施方式中的流程图;
图10是本发明CCN中基于区块链的密钥管理装置在一种实施方式中的基本结构图;
图11是本发明CCN中基于区块链的密钥管理装置在第二种实施方式中的基本结构图;
图12是本发明CCN中基于区块链的密钥管理装置在第三种实施方式中的基本结构图;
图13是本发明CCN中基于区块链的密钥管理装置在第四种实施方式中的基本结构图。
具体实施方式
下面通过具体实施方式结合附图对本发明作进一步详细说明。其中不同实施方式中类似元件采用了相关联的类似的元件标号。在以下的实施方式中,很多细节描述是为了使得本申请能被更好的理解。然而,本领域技术人员可以毫不费力的认识到,其中部分特征在不同情况下是可以省略的,或者可以由其他元件、材料、方法所替代。在某些情况下,本申请相关的一些操作并没有在说明书中显示或者描述,这是为了避免本申请的核心部分被过多的描述所淹没,而对于本领域技术人员而言,详细描述这些相关操作并不是必要的,他们根据说明书中的描述以及本领域的一般技术知识即可完整了解相关操作。
另外,说明书中所描述的特点、操作或者特征可以以任意适当的方式结合形成各种实施方式。同时,方法描述中的各步骤或者动作也可以按照本领域技术人员所能显而易见的方式进行顺序调换或调整。因此,说明书和附图中的各种顺序只是为了清楚描述某一个实施例,并不意味着是必须的顺序,除非另有说明其中某个顺序是必须遵循的。
本文中为部件所编序号本身,例如“第一”、“第二”等,仅用于区分所描述的对象,不具有任何顺序或技术含义。而本申请所说“连接”、“联接”,如无特别说明,均包括直接和间接连接(联接)。
实施例一
图1示出了本发明中基于区块链的密钥管理系统的基本架构。参照图1,该系统自上而下分为三层,其中,最上层(以椭圆形包围起来的区域标示)为区块链层,由各个独立的信任域管理员作为一个共识节点组成,用于存储用户公钥的哈希,以保证用户公钥的真实性。中间层(以三角形标示)为用户公钥层,用于验证下一层的公钥;最下层(以正方形标示)为设备和应用密钥层。
为了避免单点失效,本发明以各信任域管理员组成的区块链为信任的起点,每个信任域管理员作为一个共识节点。区块链用于存储各信任域内用户的公钥哈希,以保证用户公钥的真实性,用户的密钥进一步对其设备和特定应用程序进行签名。验证密钥时,从下至上沿着链进行遍历。
本发明具体规定了用户密钥的命名机制,具体的,用户密钥的命名格式为:“/<blockndn-keys>/<公钥哈希>/<区块高度>/<交易哈希>/<版本号>/<状态>”;其中,
前缀“/<blockndn-keys>”表示它是需要路由到区块链的用户公钥的名称;
<公钥哈希>表示相应公钥的哈希值(SHA256),该哈希值也将被存储于区块链中用于验证对应的公钥的真实性;
<区块高度>表示公钥哈希在区块链中区块高度;
<交易哈希>是整条交易内容的哈希值,表示该交易的唯一性和安全性;
<V1>即版本号;
<状态>用于在公钥失效时表示公钥的状态;具体的,当状态为Invalid时表示“无效”。
一个示例性的密钥格式如下:
/<blockndn-keys>/<13zHfCxHDSraY……XbiVH6aLDE>/<52169>/<00000000000000000030c44567048……f68156e030abadf6c>/<V1>/<Invalid>
本发明中基于区块链的密钥管理方法具体包括三个组成部分:用户密钥的认证、用户密钥的验证、用户密钥的撤销,其具体步骤如下:
用户密钥的认证:
参照图2,用户密钥的认证具体包括以下步骤:
步骤201:用户创建一个认证交易,所述认证交易中包括用户的公钥哈希和用户签名;
这里所述的用户是指信任域中的一个普通节点,区别于信任域管理员,信任域管理员是信任域中的“管理节点”,每个信任域都设置有信任域管理员,一个信任域中可以有一个或者多个信任域管理员。信任域管理员是区块链网络中的共识节点,由所有信任域管理员共同组成了区块链网络,而组成区块链网络的信任域管理员可以分属于不同的信任域。
该步骤中,用户将自己的公钥哈希写入认证交易中。
实际实现中,由于区块链交易本身需要由用户签名,因此用户不必再对该公钥哈希进行额外的签名。
所述认证交易用于申请将用户的公钥哈希录入区块链,从而使得用户公钥的真实性得以认证。
步骤202:用户将认证交易发送到其所在的信任域的信任域管理员处进行认证申请;
一个信任域中可以包括一个或者多个信任域管理员,通常,为了防止单点失效,可以在信任域中设置多个信任域管理员。
当信任域中包括多个信任域管理员时,用户可以将认证交易发送至任意一个信任域管理员。
步骤203:信任域管理员收到用户发送的认证交易后,判断所述认证交易是否合法;
具体的,信任域管理员通过对认证交易中的用户签名进行验证,判断用户是否为本信任域内的合法用户,如果是,则确定所述认证交易合法;否则,确认所述认证交易不合法。
步骤204:当确定所述认证交易合法时,所述信任域管理员对所述认证交易进行签名,并将签名后的认证交易广播到区块链网络中;
步骤205:区块链网络中的其它用户判断所述认证交易的合法性,并对所述认证交易进行分布式共识验证;
具体的,当接收到所述认证交易的用户对所述认证交易的合法性进行确认之后,向信任域管理员返回一个认证消息。
步骤206:当区块链中的所有其它用户对所述认证交易进行共识验证后,由区块链节点将所述认证交易打包记录到区块链中;
这一步骤中,所述区块链节点可以指本区块链网络中的任意一个信任域管理员。所有信任域的管理员共同组成了区块链网络,交易经过共识验证被打包上链后,相当于所有信任域管理员都同步了该交易。
这样,公钥哈希通过认证交易也被存储到了区块链中。
由于区块链中的数据很难被篡改,因此可以用于验证用户公钥是否被篡改,保证了用户公钥的真实性。
步骤207:信任域管理员将所述认证交易所在的区块高度返回给用户,用户把该区块高度和交易哈希一同写入公钥包。
区块高度用于标识区块在区块链上的位置。
实际实现中,如果由其它信任域管理员把认证交易打包到区块链上,则由该信任域管理员将区块高度发送给当前信任域管理员,当前信任域管理员检查该高度是否正确(通过对比区块链上该认证交易的区块高度),若正确,则将其返回给用户。
此后,当其它用户(区块链网络中的其它节点)获得所述用户的公钥包欲验证其真实性时,即可凭借接收到的公钥包中这两个字段(区块高度和交易哈希)在区块链上快速找到与所述区块高度和交易哈希相对应的认证交易从而验证该用户公钥的真实性。
用户密钥的验证
在命名数据网络中,用户私钥用于给设备和应用公钥签名,验证签名需要用到用户公钥。消费者(或路由器)首先获得用户公钥,参照图3,用户密钥的验证具体包括以下步骤:
步骤301:当其它用户收到所述用户的公钥包时,根据所述公钥包中的区块高度和交易哈希两个字段确定包含所述公钥哈希的认证交易在区块链上的位置;
这里的其它用户是指需要所述用户公钥包的用户,即普通网络节点,所述用户为待验证公钥的所有者,也就是发送公钥包的用户。
步骤302:所述其它用户获得已经写入所述认证交易中的公钥哈希,同时计算所获得的用户公钥包中的公钥哈希;
实际实现时,可以通过多种算法来实现公钥哈希的计算,比如通过SHA-256算法。
步骤303:将写入所述认证交易中的公钥哈希与计算所得的公钥哈希进行比较,当两者相同时,确定所接收到的公钥包中的公钥是真实的;
当两者不相同是,确定所获得的公钥并非已通过认证交易记录到区块链中的用户公钥。
用户密钥的撤销
由于已经写入区块链的数据不能被更改,因此无法对区块链中的用户公钥哈希进行实际删除。本发明提出了一种新的用户公钥撤销方案,要求用户将公钥哈希连同公钥的状态存入区块链,因此,用户公钥失效之后,用户将再次把其公钥哈希和无效状态一起存入区块链,并获得该失效公钥哈希的区块高度和交易哈希。这样一来,其它用户获得用户公钥时,通过公钥包中的<区块高度>和<交易哈希>字段,就能在区块链中找到该公钥的哈希及其最新的状态。若最新的状态显示为“无效”,就意味着该用户公钥已被撤销。具体的密钥撤销流程如图4所示:
步骤401:用户创建撤销交易,所述撤销交易中包括:公钥哈希、无效状态和用户签名;
将待撤销公钥哈希和无效状态<Invalid>写入交易中。
由于区块链交易需由用户签名,因此用户不必再对该公钥哈希和无效状态进行额外的签名。
步骤402:用户将撤销交易发送到其所在信任域的信任域管理员处进行撤销申请;
步骤403:信任域管理员收到用户的撤销交易后,判断所述撤销交易是否合法;
具体的,信任域管理员通过对撤销交易中的用户签名进行验证,判断用户是否为本信任域内的合法用户,如果是,则确定所述撤销交易合法;否则,确认所述认证交易不合法。
步骤404:当确定所述撤销交易合法时,对撤销交易进行签名,并将签名后的撤销交易广播到区块链网络;
步骤405:区块链网络中的其它用户判断所述撤销交易的合法性,并对所述撤销交易进行分布式共识验证;
具体的,当接收到所述撤销交易的用户对所述认证交易的合法性进行确认之后,向信任域管理员返回一个认证消息。
步骤406:当区块链中的其它用户对所述撤销交易进行共识验证后,由区块链网络节点将所述认证交易打包记录到区块链中;
这一步骤中,所述区块链节点可以指本区块链网络中的任意一个信任域管理员。所有信任域的管理员共同组成了区块链网络,交易经过共识验证被打包上链后,相当于所有信任域管理员都同步了该交易。
当区块链中所有的其它用户都对所述撤销交易进行确认,也就是进行共识验证之后,由区块链网络节点将所述认证交易打包记录到区块链中;
这样,所述公钥的公钥哈希和无效状态<Invalid>通过“撤销交易”也被存储到了区块链中;
步骤407:信任域管理员将所述撤销交易所在的区块高度返回给用户,用户重新生成一个无效公钥包,并把所述区块高度、交易哈希以及无效状态一同写入所述无效公钥包。
实际实现中,如果由其它信任域管理员把撤销交易打包到区块链上,则由该信任域管理员将区块高度发送给当前信任域管理员,当前信任域管理员检查该高度是否正确(通过对比区块链上该认证交易的区块高度),若正确,则将其返回给用户。
可见,本发明提供的CCN中基于区块链的密钥管理方法采用区块链存储信任域内用户的公钥哈希,能够保证用户公钥的真实性和完整性。用户的密钥进一步对其设备和特定应用程序进行签名。这种无单一根密钥的去中心化架构避免了单点失效的问题,提供了更加可靠、安全的密钥管理方案。由于采用区块链实现区块链上用户公钥哈希的安全共享,因此,区块链网络内的任何用户都可以查询和验证用户公钥的真实性。而且,原本相互独立的信任域在无信任锚的情况下,由于相互之间缺乏信任导致难以跨域进行密钥验证,而区块链提供了可靠的信任凭证,避免了密钥跨域验证困难的问题。无根密钥使得本发明的架构更加扁平,相比于现有的集中式架构做到更少的密钥验证次数。此外,区块链基于密码学而非基于第三方“背书”的特点,避免了基于“背书”方式中出现的用户作恶问题。
综上,本发明所提供的CCN中基于区块链的密钥管理方法,提供了一种更安全、高效的密钥认证、验证和撤销方式,对缓解缓存中毒,提高整个网络的安全可靠性具有重要意义。
实施例二
参照图5,示出了本发明一种CCN中基于区块链的密钥管理方法的步骤流程图,具体可以包括:
步骤501、用户创建一个认证交易,所述认证交易中包括用户的公钥哈希和用户签名;
步骤502、用户将认证交易发送到其所在的信任域的信任域管理员处进行认证申请,其中,所述用户指信任域中的普通节点;
步骤503、所述用户接收所述信任域管理员发送的所述认证交易所在的区块高度,并将所述区块高度和交易哈希一同写入公钥包;
在本发明的一种可选实施方式中,参照图6,上述方法还包括以下步骤:
步骤504、用户创建撤销交易,所述撤销交易中包括:公钥哈希、无效状态和用户签名;
步骤505、所述用户将所述撤销交易发送到其所在信任域的信任域管理员处进行撤销申请;
步骤506、所述用户接收所述信任域管理员返回的所述撤销交易所在的区块高度,所述用户重新生成一个无效公钥包,并把所述区块高度、交易哈希以及无效状态一同写入所述无效公钥包。
实施例三
参照图7,示出了本发明一种CCN中基于区块链的密钥管理方法的步骤流程图,具体可以包括:
步骤701、信任域管理员接收用户发送的认证交易;
步骤702、判断所述认证交易是否合法;
具体的,所述判断所述认证交易是否合法,包括:
信任域管理员对认证交易中的用户签名进行验证,判断用户是否为本信任域内的合法用户,如果是,则确定所述认证交易合法;如果不是,确认所述认证交易不合法。
步骤703、当确定所述认证交易合法时,所述信任域管理员对所述认证交易进行签名,并将签名后的认证交易广播到区块链网络中进行共识验证;
步骤704、当区块链中的所有其它用户对所述认证交易进行共识验证后,由区块链网络节点将所述认证交易打包记录到区块链中;
步骤705、所述信任域管理员将所述认证交易所在的区块高度返回给用户。
参照图8,上述方法还包括以下步骤:
步骤706、信任域管理员接收用户发送的撤销交易;
步骤707、判断所述撤销交易是否合法;
步骤708、当确定所述撤销交易合法时,对撤销交易进行签名,并将签名后的撤销交易广播到区块链网络进行共识验证;
步骤709、当区块链中的其它用户对所述撤销交易进行共识验证后,由区块链网络节点将所述认证交易打包记录到区块链中;
步骤710、信任域管理员将所述撤销交易所在的区块高度返回给所述用户。
实施例四
参照图9,示出了本发明一种CCN中基于区块链的密钥管理方法的步骤流程图,具体可以包括:
步骤901、当用户接收其它用户发送的公钥包时,根据所述公钥包中的区块高度和交易哈希两个字段确定包含所述公钥哈希的认证交易在区块链上的位置;
步骤902、所述用户获得已经写入所述认证交易中的公钥哈希,同时计算所获得的其它用户公钥包中的公钥哈希;
步骤903、将写入所述认证交易中的公钥哈希与计算所得的公钥哈希进行比较,当两者相同时,确定所接收到的公钥包中的公钥是真实的;
步骤904、当写入所述认证交易中的公钥哈希与计算所得的公钥哈希不相同时,确定所获得的公钥并非已通过认证交易记录到区块链中的用户公钥。
实施例五
参照图10,示出了本发明一种CCN中基于区块链的密钥管理装置实施例的结构框图,所述装置包括:创建模块1001、发送模块1002、第一接收模块1003及信息写入模块1004;其中,
所述创建模块1001,用于创建一个认证交易,所述认证交易中包括用户的公钥哈希和用户签名;
所述发送模块1002,用于将所述认证交易发送到其所在的信任域的信任域管理员处进行认证申请;
所述第一接收模块1003,用于接收所述信任域管理员发送的所述认证交易所在的区块高度;
所述信息写入模块1004,用于将所述区块高度和交易哈希写入公钥包。
在本发明的一种可选实施方式中,所述创建模块1001,还用于创建撤销交易,所述撤销交易中包括:公钥哈希、无效状态和用户签名;
所述发送模块1002,还用于将所述撤销交易发送到其所在信任域的信任域管理员处进行撤销申请;
所述第一接收模块1003,还用于接收所述信任域管理员返回的所述撤销交易所在的区块高度;
参照图11,所述装置还包括:生成模块1005,用于生成一个无效公钥包;
所述信息写入模块1004,还用于把所述区块高度、交易哈希以及无效状态一同写入所述无效公钥包。
在具体实施过程中,上述创建模块1001、发送模块1002、第一接收模块1003、信息写入模块1004及生成模块1005均可以由具备数据处理能力的设备内的中央处理器(CPU,Central Processing Unit)、微处理器(MPU,Micro Processing Unit)、数字信号处理器(DSP,Digital Signal Processor)或可编程逻辑阵列(FPGA,Field-ProgrammableGateArray)来实现。
实施例六
参照图12,示出了本发明一种CCN中基于区块链的密钥管理装置实施例的结构框图,所述装置包括:
第二接收模块1201,用于接收用户发送的认证交易;
第一判断模块1202,用于判断判断所述认证交易是否合法;
签名模块1203,用于在判断模块确定所述认证交易合法时,对所述认证交易进行签名;
广播模块1204,用于将签名后的认证交易广播到区块链网络中进行共识验证;
处理模块1205,用于在区块链中的所有其它用户对所述认证交易进行了共识验证的情况下,由区块链网络节点将所述认证交易打包记录到区块链中;
返回模块1206,用于将所述认证交易所在的区块高度返回给用户。
具体的,所述第一判断模块1202,用于通过以下方式判断所述认证交易是否合法:
对认证交易中的用户签名进行验证,判断用户是否为本信任域内的合法用户,如果是,则确定所述认证交易合法;如果不是,确认所述认证交易不合法。
在本发明的一种可选实施方式中,所述第二接收模块1201,还用于接收用户发送的撤销交易;
所述第一判断模块1202,还用于判断所述撤销交易是否合法;
所述签名模块1203,还用于在判断模块确定所述撤销交易合法时,对撤销交易进行签名;
所述广播模块1204,还用于将签名后的撤销交易广播到区块链网络进行共识验证;
所述处理模块1205,还用于在区块链中的其它用户对所述撤销交易进行了共识验证的情况下,将所述认证交易打包记录到区块链中;
所述返回模块1206,还用于将所述撤销交易所在的区块高度返回给所述用户。
在具体实施过程中,上述第二接收模块1201、第一判断模块1202、签名模块1203、广播模块1204、处理模块1205及返回模块1206,均可以由具备数据处理能力的设备内的CPU、MPU、DSP或FPGA来实现。
实施例七
参照图13,示出了本发明一种CCN中基于区块链的密钥管理装置实施例的结构框图,所述装置包括:
第三接收模块1301,用于接收其它用户发送的公钥包;
确定模块1302,用于根据所述公钥包中的区块高度和交易哈希两个字段确定包含所述公钥哈希的认证交易在区块链上的位置;
获取模块1303,用于获取已经写入所述认证交易中的公钥哈希;
计算模块1304,用于计算所获得的其它用户公钥包中的公钥哈希;
第二判断模块1305,用于将写入所述认证交易中的公钥哈希与计算所得的公钥哈希进行比较;当两者相同时,确定所接收到的公钥包中的公钥是真实的;当写入所述认证交易中的公钥哈希与计算所得的公钥哈希不相同时,确定所获得的公钥并非已通过认证交易记录到区块链中的用户公钥。
在具体实施过程中,上述第三接收模块1301、确定模块1302、获取模块1303、计算模块1304及第二判断模块1305均可以由具备数据处理能力的设备内的CPU、MPU、DSP或FPGA来实现。
实施例八
本发明实施例八提供了一种计算机可读存储介质,所述计算机可读存储介质包括程序,所述程序用于被处理器执行以实现如实施例二所述的方法。
实施例九
本发明实施例九提供了一种计算机可读存储介质,所述计算机可读存储介质包括程序,所述程序用于被处理器执行以实现如实施例三所述的方法。
实施例十
本发明实施例十提供了一种计算机可读存储介质,所述计算机可读存储介质包括程序,所述程序用于被处理器执行以实现如实施例四所述的方法。
本领域技术人员可以理解,上述实施方式中各种方法的全部或部分功能可以通过硬件的方式实现,也可以通过计算机程序的方式实现。当上述实施方式中全部或部分功能通过计算机程序的方式实现时,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:只读存储器、随机存储器、磁盘、光盘、硬盘等,通过计算机执行该程序以实现上述功能。例如,将程序存储在设备的存储器中,当通过处理器执行存储器中程序,即可实现上述全部或部分功能。另外,当上述实施方式中全部或部分功能通过计算机程序的方式实现时,该程序也可以存储在服务器、另一计算机、磁盘、光盘、闪存盘或移动硬盘等存储介质中,通过下载或复制保存到本地设备的存储器中,或对本地设备的系统进行版本更新,当通过处理器执行存储器中的程序时,即可实现上述实施方式中全部或部分功能。
以上应用了具体个例对本发明进行阐述,只是用于帮助理解本发明,并不用以限制本发明。对于本发明所属技术领域的技术人员,依据本发明的思想,还可以做出若干简单推演、变形或替换。

Claims (10)

1.一种CCN中基于区块链的密钥管理方法,其特征在于,所述方法包括:
用户创建一个认证交易,所述认证交易中包括用户的公钥哈希和用户签名;
用户将认证交易发送到其所在的信任域的信任域管理员处进行认证申请;
所述用户接收所述信任域管理员发送的所述认证交易所在的区块高度,并将所述区块高度和交易哈希一同写入公钥包。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
用户创建撤销交易,所述撤销交易中包括:公钥哈希、无效状态和用户签名;
所述用户将所述撤销交易发送到其所在信任域的信任域管理员处进行撤销申请;
所述用户接收所述信任域管理员返回的所述撤销交易所在的区块高度,所述用户重新生成一个无效公钥包,并把所述区块高度、交易哈希以及无效状态一同写入所述无效公钥包。
3.一种CCN中基于区块链的密钥管理方法,其特征在于,所述方法包括:
信任域管理员接收用户发送的认证交易,所述认证交易中包括用户的公钥哈希和用户签名;
判断所述认证交易是否合法;
当确定所述认证交易合法时,所述信任域管理员对所述认证交易进行签名,并将签名后的认证交易广播到区块链网络中进行共识验证;
当区块链中的所有其它用户对所述认证交易进行共识验证后,由区块链网络节点将所述认证交易打包记录到区块链中;
所述信任域管理员将所述认证交易所在的区块高度返回给用户,以使用户将所述区块高度和交易哈希一同写入公钥包中。
4.根据权利要求3所述的方法,其特征在于,所述判断所述认证交易是否合法,包括:
信任域管理员对认证交易中的用户签名进行验证,判断用户是否为本信任域内的合法用户,如果是,则确定所述认证交易合法;如果不是,确认所述认证交易不合法。
5.根据权利要求3或4所述的方法,其特征在于,所述方法还包括:
信任域管理员接收用户发送的撤销交易;
判断所述撤销交易是否合法;
当确定所述撤销交易合法时,对撤销交易进行签名,并将签名后的撤销交易广播到区块链网络进行共识验证;
当区块链中的其它用户对所述撤销交易进行共识验证后,由区块链网络节点将所述认证交易打包记录到区块链中;
信任域管理员将所述撤销交易所在的区块高度返回给所述用户。
6.一种CCN中基于区块链的密钥管理方法,其特征在于,所述方法包括:
当用户接收其它用户发送的公钥包时,根据所述公钥包中的区块高度和交易哈希两个字段确定包含所述公钥哈希的认证交易在区块链上的位置;
所述用户获得已经写入所述认证交易中的公钥哈希,同时计算所获得的其它用户公钥包中的公钥哈希;
将写入所述认证交易中的公钥哈希与计算所得的公钥哈希进行比较,当两者相同时,确定所接收到的公钥包中的公钥是真实的;
当写入所述认证交易中的公钥哈希与计算所得的公钥哈希不相同时,确定所获得的公钥并非已通过认证交易记录到区块链中的用户公钥。
7.一种CCN中基于区块链的密钥管理装置,其特征在于,所述装置包括:创建模块、发送模块、第一接收模块及信息写入模块;其中,
所述创建模块,用于创建一个认证交易,所述认证交易中包括用户的公钥哈希和用户签名;
所述发送模块,用于将所述认证交易发送到其所在的信任域的信任域管理员处进行认证申请;
所述第一接收模块,用于接收所述信任域管理员发送的所述认证交易所在的区块高度;
所述信息写入模块,用于将所述区块高度和交易哈希写入公钥包。
8.一种CCN中基于区块链的密钥管理装置,其特征在于,所述装置包括:
第二接收模块,用于接收用户发送的认证交易,所述认证交易中包括用户的公钥哈希和用户签名;
第一判断模块,用于判断所述认证交易是否合法;
签名模块,用于在判断模块确定所述认证交易合法时,对所述认证交易进行签名;
广播模块,用于将签名后的认证交易广播到区块链网络中进行共识验证;
处理模块,用于在区块链中的所有其它用户对所述认证交易进行了共识验证的情况下,由区块链网络节点将所述认证交易打包记录到区块链中;
返回模块,用于将所述认证交易所在的区块高度返回给用户,以使用户将所述区块高度和交易哈希一同写入公钥包中。
9.一种CCN中基于区块链的密钥管理装置,其特征在于,所述装置包括:
第三接收模块,用于接收其它用户发送的公钥包;
确定模块,用于根据所述公钥包中的区块高度和交易哈希两个字段确定包含所述公钥哈希的认证交易在区块链上的位置;
获取模块,用于获取已经写入所述认证交易中的公钥哈希;
计算模块,用于计算所获得的其它用户公钥包中的公钥哈希;
第二判断模块,用于将写入所述认证交易中的公钥哈希与计算所得的公钥哈希进行比较;当两者相同时,确定所接收到的公钥包中的公钥是真实的;当写入所述认证交易中的公钥哈希与计算所得的公钥哈希不相同时,确定所获得的公钥并非已通过认证交易记录到区块链中的用户公钥。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质包括程序,所述程序用于被处理器执行以实现如上述权利要求1至6其中任一项所述的方法。
CN201810878557.3A 2018-08-03 2018-08-03 一种ccn中基于区块链的密钥管理方法、装置及存储介质 Active CN109039649B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810878557.3A CN109039649B (zh) 2018-08-03 2018-08-03 一种ccn中基于区块链的密钥管理方法、装置及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810878557.3A CN109039649B (zh) 2018-08-03 2018-08-03 一种ccn中基于区块链的密钥管理方法、装置及存储介质

Publications (2)

Publication Number Publication Date
CN109039649A CN109039649A (zh) 2018-12-18
CN109039649B true CN109039649B (zh) 2021-08-06

Family

ID=64648390

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810878557.3A Active CN109039649B (zh) 2018-08-03 2018-08-03 一种ccn中基于区块链的密钥管理方法、装置及存储介质

Country Status (1)

Country Link
CN (1) CN109039649B (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109873828B (zh) * 2019-03-05 2021-07-02 腾讯科技(深圳)有限公司 资源管理方法、装置、设备和存储介质
CN113438068B (zh) * 2019-05-31 2024-01-09 创新先进技术有限公司 基于区块高度实现动态加密的方法及装置
CN110166237A (zh) * 2019-05-31 2019-08-23 杭州时戳信息科技有限公司 一种基于区块链的密钥分发方法及系统
CN110138560B (zh) * 2019-06-04 2020-09-11 北京理工大学 一种基于标识密码和联盟链的双代理跨域认证方法
CN110599652A (zh) * 2019-09-11 2019-12-20 云南九机信息技术有限公司 基于区块链的门禁管理系统及方法
CN110601830B (zh) * 2019-09-16 2021-08-31 腾讯科技(深圳)有限公司 基于区块链的密钥管理方法、装置、设备及存储介质
CN111294205A (zh) * 2020-02-24 2020-06-16 联想(北京)有限公司 密钥管理方法及装置、计算机系统以及可读存储介质
CN112967054B (zh) * 2020-10-10 2022-07-29 支付宝(杭州)信息技术有限公司 一种数据管理方法、装置及设备
CN112714000B (zh) * 2020-12-29 2022-11-04 湖南大学 Ndn数字签名编码结构、物联网设备签名验证方法及系统
CN113489733B (zh) * 2021-07-13 2022-07-29 郑州轻工业大学 基于区块链的内容中心网络隐私保护方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106131048A (zh) * 2016-08-13 2016-11-16 深圳市樊溪电子有限公司 一种用于区块链的非信任远程交易文件安全存储系统
CN108039948A (zh) * 2017-12-05 2018-05-15 北京博晨技术有限公司 节点维护方法、装置及电子设备
CN108064440A (zh) * 2017-05-25 2018-05-22 深圳前海达闼云端智能科技有限公司 基于区块链的fido认证方法、装置及系统
CN108234470A (zh) * 2017-12-28 2018-06-29 江苏通付盾科技有限公司 区块链网络中区块打包方法及系统、电子设备、存储介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160267566A1 (en) * 2015-03-13 2016-09-15 Mark Levitt Systems and methods for managing an inventory of digital gift card assets

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106131048A (zh) * 2016-08-13 2016-11-16 深圳市樊溪电子有限公司 一种用于区块链的非信任远程交易文件安全存储系统
CN108064440A (zh) * 2017-05-25 2018-05-22 深圳前海达闼云端智能科技有限公司 基于区块链的fido认证方法、装置及系统
CN108039948A (zh) * 2017-12-05 2018-05-15 北京博晨技术有限公司 节点维护方法、装置及电子设备
CN108234470A (zh) * 2017-12-28 2018-06-29 江苏通付盾科技有限公司 区块链网络中区块打包方法及系统、电子设备、存储介质

Also Published As

Publication number Publication date
CN109039649A (zh) 2018-12-18

Similar Documents

Publication Publication Date Title
CN109039649B (zh) 一种ccn中基于区块链的密钥管理方法、装置及存储介质
CN109409122B (zh) 文件存储方法及其电子设备、存储介质
CN109829326B (zh) 基于区块链的跨域认证与公平审计去重云存储系统
JP6684930B2 (ja) ブロックチェーンに基づくアイデンティティ認証方法、装置、ノード及びシステム
CN108092982B (zh) 一种基于联盟链的数据存储方法及系统
CN106789090B (zh) 基于区块链的公钥基础设施系统及半随机联合证书签名方法
Wang et al. BlockCAM: a blockchain-based cross-domain authentication model
US20190253260A1 (en) Electronic certification system
US9419806B2 (en) Trusted certificate authority to create certificates based on capabilities of processes
CN109309565A (zh) 一种安全认证的方法及装置
US9436804B2 (en) Establishing a unique session key using a hardware functionality scan
US20090240941A1 (en) Method and apparatus for authenticating device in multi domain home network environment
CN109472164A (zh) 合同数据的验证方法及其网络和电子设备
CN101534192B (zh) 一种提供跨域令牌的系统和方法
JP2014531163A (ja) サードパーティーアプリケーションの集中型セキュアマネージメント方法、システム、および対応する通信システム
CN114329529A (zh) 一种基于区块链的资产数据管理方法及系统
CN110401637B (zh) 一种命名数据网络中基于名字的信任方法
CA2795428C (en) Trusted certificate authority to create certificates based on capabilities of processes
WO2011022918A1 (zh) 一种引入在线第三方的实体双向鉴别方法
CN109831311B (zh) 一种服务器验证方法、系统、用户终端及可读存储介质
CN112351019B (zh) 一种身份认证系统及方法
CN107786515B (zh) 一种证书认证的方法和设备
CN1832397B (zh) 电子设备接口间基于公钥证书的认证密钥协商和更新方法
CN112383557B (zh) 一种安全接入网关及工业设备通信管理方法
CN115102695A (zh) 基于区块链的车联网证书认证方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant