CN107919956B - 一种面向物联网云环境下端到端安全保障方法 - Google Patents

一种面向物联网云环境下端到端安全保障方法 Download PDF

Info

Publication number
CN107919956B
CN107919956B CN201810008124.2A CN201810008124A CN107919956B CN 107919956 B CN107919956 B CN 107919956B CN 201810008124 A CN201810008124 A CN 201810008124A CN 107919956 B CN107919956 B CN 107919956B
Authority
CN
China
Prior art keywords
gateway
cloud server
authentication
node
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810008124.2A
Other languages
English (en)
Other versions
CN107919956A (zh
Inventor
王浩
吴亚洲
王平
李勇
胡润
马展
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Institute of industrial Internet Chongqing University of Posts and Telecommunications
Original Assignee
Chongqing University of Post and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing University of Post and Telecommunications filed Critical Chongqing University of Post and Telecommunications
Priority to CN201810008124.2A priority Critical patent/CN107919956B/zh
Publication of CN107919956A publication Critical patent/CN107919956A/zh
Application granted granted Critical
Publication of CN107919956B publication Critical patent/CN107919956B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Optimization (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Algebra (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及一种面向物联网云环境下端到端安全保障方法,属于物联网和云计算领域。该方法首先采用基于椭圆曲线算法的PKI认证机制实现网关和云服务器的认证及密钥协商建立网关与云服务器的安全通道,然后采用基于改进的对称密钥双向认证协议实现资源受限型节点和网关的认证与密钥协商,最后利用网关与云服务器的会话密钥加密节点与网关的会话密钥,并发送至云服务器,完成终端节点与云服务器的安全通道的建立。本发明在保障节点和云服务器身份合法性的同时,有效降低了传感器节点的计算开销,通过网关间接的实现对云服务器的认证,减少网关与云服务器认证次数,实现终端节点与云服务器的安全通信。

Description

一种面向物联网云环境下端到端安全保障方法
技术领域
本发明属于物联网和云计算领域,涉及一种面向物联网云环境下端到端安全保障方法。
背景技术
随着信息技术的不断发展,不断涌现的新技术给人们的生活带来了极大地便利。物联网以自己灵活,高效的特点,吸引了人们的关注。为了使物联网发挥出更大的作用,就要把云计算和物联网技术相结合,使用云计算的优点,以此来使物联网的发展有更好的基础。云计算可以给物联网提供强大的计算功能和存储能力。在云计算的基础上让物联网技术通过无线传感器进行信息采集,再把采集到的信息传到应用平台上,能够实现资源共享和对系统全面的控制,物联网技术与云技术的结合可以实现互补。
传统物联网技术通过无线传感器网络将采集到信息上传到本地服务器中,无法灵活的实现资源控制,云计算的出现便提供了这种可能。但由于云服务器不在用户的可监控范围内,而且传感器节点往往也部署在人的不可监控范围内,所以需要一种认证与密钥协商方法来保证节点安全的接入云服务器。同时密钥协商的方式大致分为两种:RSA公钥加密方法和Diffie-Hellman密钥协商方法,由于无线传感网在能量、计算能力和通信带宽方面的限制,RSA、ECC等公钥算法很难在资源受限型节点中直接实现。
发明内容
有鉴于此,本发明的目的在于提供一种面向物联网云环境下端到端安全保障方法,在确定节点与云服务器身份合法性的同时,有效降低传感器节点的计算和存储开销,在其它节点入网时,只需实现与网关的认证即可。
为达到上述目的,本发明提供如下技术方案:
一种面向物联网云环境下端到端安全保障方法,包括以下步骤:
S1:初始化:系统管理员为节点和网关配置身份标识ID、预共享密钥;网关和云服务器向第三方可信中心CA提交身份信息,申请数字证书,完成数字证书颁发,该数字证书用于协助完成网关和云服务器的双向认证;
S2:认证与密钥协商:首先采用基于椭圆曲线算法的PKI认证机制实现网关和云服务器的认证及密钥协商建立网关与云服务器的安全通道,在网关与云服务器发起会话之前,网关和云服务器通过从可信第三方认证中心获得的数字证书,利用认证中心颁发的数字证书和基于改进的ECC椭圆曲线密码算法实现认证;
在完成网关与云服务器的安全通道建立后,采用基于改进的对称密钥双向认证协议实现资源受限型节点和网关的认证与密钥协商,构造消息认证码和会话密钥,然后比较消息中的消息认证码和本地的消息认证码,来完成对对方的认证;通过记录的时间戳来判断是否有延迟攻击;
最后利用网关与云服务器的会话密钥加密节点与网关的会话密钥,并发送至云服务器,完成终端节点与云服务器的安全通道建立。
进一步,所述步骤S1具体为:系统管理员为节点和网关配置身份标识ID、预共享密钥KP;网关和云服务器向PKI系统中RA注册中心注册登记,并由CA证书中心生成和颁发数字证书CertA、CertB,该数字证书用于协助完成网关和云服务器的双向认证;CertA={IDa,PUa,(da,sa),ea,Ta}为认证中心CA为终端实体A颁发的数字证书;其中,IDa为CA分配给用户A的身份标识;Ya为用户A的公钥,Ya=ra×P,ra∈[1,n-1]是用户A的私钥,其中P为椭圆曲线上E(a,b)上的点,n为P的阶;ea表示有H(TDa||Ya||Ta)生成的摘要;(da,sa)表示ea经过椭圆曲线数字签名生成的整数对;Ta表示数字证书发放时间和有效期。
进一步,所述步骤S2具体为
S201:网关A生成随机数r1∈[1,n-1],计算Y1=r1×P,其中P为椭圆曲线上E(a,b)上的点,n为P的阶;网关A向云服务器B发送认证请求消息M1=Y1
S202:云服务器B收到消息M1后,生成随机数r2∈[1,n-1],计算Y2=r2×P,Yb1=rb×Y1,Y21=r2×Y1=r2×r1×P,然后以Y21作为会话密钥,生成密文CB=E(Y21,CertB||T1),表示使用会话密钥Y21加密CertB||T1,T1为消息M2的时间戳,最后将消息M2=Y2||CB||H(Y21||Yb1||CertB||T1)发送给网关A;
S203:网关A收到消息M2,计算会话密钥Y12=r1Y2=r1×r2×P=Y21,获得B的证书和时间戳CertB||T1=D(Y12,CB),验证CertB的有效性,其中D(Y12,CB)表示用会话密钥Y12解密CB;如果验证成功,则继续下一步,否则要求重发消息M2
S204:网关A计算Y1b=r1×Yb,验证CB||H(Y12||Y1b||CertB||T1),以及时间T1的有效性。如果成功,表示完成网关对云服务器的认证,然后继续下一步,否则重新发起会话;
S205:网关A计算Ya2=ra×Y2和CA=E(Y12,CertA||T2),生成消息M3=CA||H(Y12||Ya2||CertA||T2),并发送给云服务器B;
S206:云服务器B收到消息M3后,首先解密CertA||T2=D(Y12,CA),然后验证CertA和H(Y12||Ya2||CertA||T2),以及T2的有效性;如果验证成功,则通知网关A完成相互的认证和密钥的协商,生成会话密钥Y12,否则通知网关A协议执行失败,重新发起会话;
S207:首先节点i向网关发送认证请求IDi||Ni,同时构造消息认证码MAC1=H(IDi||Ni),其中,H()表示单向hash函数,IDi表示节点i的身份标识,Ni为节点i生成的随机数,并记录当前时间t1
S208:网关收到节点的认证请求后,根据IDi,Ni,网关自身的身份标识IDgateway,网关生成的随机数N2,和预共享密钥KPi计算网关与节点i之间的会话密钥SKi=H(KPi,IDi||IDgateway),消息认证码MAC2=H(IDi||Ni),MAC3=H(IDgateway||N2),记录当前时间t2,然后构造认证请求响应消息E(SKi,MAC2)||IDgateway||N2发送给节点,其中E(SKi,MAC2)表示用会话密钥加密消息认证码MAC2
S209:节点i收到网关的回应消息后,首先记录当前时间t3,计算Δt'=t3-t1是否大于网络最大延迟时间Δt,Δt由网络传输时间和计算时间共同决定,如果Δt'>Δt,终止认证;若Δt'<Δt,节点i计算会话密钥SKi=H(KPi,IDi||IDgateway)解密E(SKi,MAC2),验证会话密钥SKi的可用性;然后节点i判断接收到的消息中MAC2是否与本地生成的MAC1相同;若不相同,终止认证;若相同,完成节点i对网关的认证;最后,节点i构造消息认证码MAC4=H(IDgateway||N2)发送至网关;
S2010:网关收到节点i的消息后,首先记录当前时间t4,计算Δt”=t4-t2是否大于Δt,如果Δt”>Δt,终止认证;若Δt”<Δt,确定消息中MAC4是否与本地生成的MAC3相同,若不相同,终止认证;若相同,完成网关对节点i的认证。;
S2011:若此时网关与云服务器尚未完成认证与密钥协商,则执行步骤S201至S206;否则,利用网关与云服务器的会话密钥Y12加密网关和节点i之间的会话密钥SKi,并发送至云服务器,云服务器解密后存储与此节点i的会话密钥SKi;完成节点i与云服务器的安全通道建立。
本发明的有益效果在于:本发明在保障节点和云服务器身份合法性的同时,有效降低了传感器节点的计算开销,通过网关间接的实现对云服务器的认证,减少网关与云服务器认证次数,实现终端节点与云服务器的安全通信。
附图说明
为了使本发明的目的、技术方案和有益效果更加清楚,本发明提供如下附图进行说明:
图1为本发明的一种初始化流程示意图;
图2为本发明的一种节点与云端的安全通道建立流程示意图;
图3为本发明机制示意图。
具体实施方式
下面将结合附图,对本发明的优选实施例进行详细的描述。
1.初始化过程如下:
如图1所示,系统管理员为节点和网关配置身份标识ID、预共享密钥KP;网关和云服务器向PKI系统中RA注册中心注册登记,并由CA证书中心生成和颁发数字证书CertA、CertB,该数字证书可用于协助完成网关和云服务器的双向认证。CertA={IDa,PUa,(da,sa),ea,Ta}为认证中心CA为终端实体A颁发的数字证书。其中,IDa为CA分配给用户A的身份标识;Ya为用户A的公钥,Ya=ra×P,ra∈[1,n-1]是用户A的私钥,其中P为椭圆曲线上E(a,b)上的点,n为P的阶;ea表示有H(TDa||Ya||Ta)生成的摘要;(da,sa)表示ea经过椭圆曲线数字签名生成的整数对;Ta表示数字证书发放时间和有效期。
2.认证与密钥协商方法如下:
如图2-3所示,在认证和密钥协商前,网关A和云服务器B都有各自的公钥证书CertA和CertB,但没有对方的公钥证书。协议总的目标是通信双方进行相互认证,并且建立一个秘密的共享会话密钥,用于加密传输节点与网关的会话密钥。流程图及协议执行步骤如下(由网关A发起会话):
步骤1:网关A生成随机数r1∈[1,n-1],计算Y1=r1×P,其中P为椭圆曲线上E(a,b)上的点,n为P的阶。网关A向云服务器B发送认证请求消息M1=Y1
步骤2:云服务器B收到消息M1后,生成随机数r2∈[1,n-1],计算Y2=r2×P,Yb1=rb×Y1,Y21=r2×Y1=r2×r1×P,然后以Y21作为会话密钥,生成密文CB=E(Y21,CertB||T1),表示使用会话密钥Y21加密CertB||T1,T1为消息M2的时间戳,最后将消息M2=Y2||CB||H(Y21||Yb1||CertB||T1)发送给网关A。
步骤3:网关A收到消息M2,计算会话密钥Y12=r1Y2=r1×r2×P=Y21,获得B的证书和时间戳CertB||T1=D(Y12,CB),验证CertB的有效性,其中D(Y12,CB)表示用会话密钥Y12解密CB。如果验证成功,则继续下一步,否则要求重发消息M2
步骤4:网关A计算Y1b=r1×Yb,验证CB||H(Y12||Y1b||CertB||T1),以及时间T1的有效性。如果成功,表示完成网关对云服务器的认证,然后继续下一步,否则重新发起会话;
步骤5:网关A计算Ya2=ra×Y2和CA=E(Y12,CertA||T2),生成消息M3=CA||H(Y12||Ya2||CertA||T2),并发送给云服务器B;
步骤6:云服务器B收到消息M3后,首先解密CertA||T2=D(Y12,CA),然后验证CertA和H(Y12||Ya2||CertA||T2),以及T2的有效性。如果验证成功,则通知网关A完成相互的认证和密钥的协商,生成会话密钥Y12,否则通知网关A协议执行失败,重新发起会话。
步骤7:首先节点i向网关发送认证请求IDi||Ni,同时构造消息认证码MAC1=H(IDi||Ni),其中,H()表示单向hash函数,IDi表示节点i的身份标识,Ni为节点i生成的随机数,并记录当前时间t1
步骤8:网关收到节点的认证请求后,根据IDi,Ni,网关自身的身份标识IDgateway,网关生成的随机数N2,和预共享密钥KPi计算网关与节点i之间的会话密钥SKi=H(KPi,IDi||IDgateway),消息认证码MAC2=H(IDi||Ni),MAC3=H(IDgateway||N2),记录当前时间t2,然后构造认证请求响应消息E(SKi,MAC2)||IDgateway||N2发送给节点,其中E(SKi,MAC2)表示用会话密钥加密消息认证码MAC2
步骤9:节点i收到网关的回应消息后,首先记录当前时间t3,计算Δt'=t3-t1是否大于网络最大延迟时间Δt(Δt由网络传输时间和计算时间共同决定),如果Δt'>Δt,终止认证。若Δt'<Δt,节点i计算会话密钥SKi=H(KPi,IDi||IDgateway)解密E(SKi,MAC2),验证会话密钥SKi的可用性。然后节点i判断接收到的消息中MAC2是否与本地生成的MAC1相同。若不相同,终止认证;若相同,完成节点i对网关的认证。最后,节点i构造消息认证码MAC4=H(IDgateway||N2)发送至网关。
步骤10:网关收到节点i的消息后,首先记录当前时间t4,计算Δt”=t4-t2是否大于Δt,如果Δt”>Δt,终止认证。若Δt”<Δt,确定消息中MAC4是否与本地生成的MAC3相同,若不相同,终止认证;若相同,完成网关对节点i的认证。
步骤11:若此时网关与云服务器尚未完成认证与密钥协商,则执行步骤1至6;否则,利用网关与云服务器的会话密钥Y12加密网关和节点i之间的会话密钥SKi,并发送至云服务器,云服务器解密后存储与此节点i的会话密钥SKi。至此,便完成节点i与云服务器的安全通道建立。
最后说明的是,以上优选实施例仅用以说明本发明的技术方案而非限制,尽管通过上述优选实施例已经对本发明进行了详细的描述,但本领域技术人员应当理解,可以在形式上和细节上对其作出各种各样的改变,而不偏离本发明权利要求书所限定的范围。

Claims (2)

1.一种面向物联网云环境下端到端安全保障方法,其特征在于:该方法包括以下步骤:
S1:初始化:系统管理员为节点和网关配置身份标识ID、预共享密钥;网关和云服务器向第三方可信中心CA提交身份信息,申请数字证书,完成数字证书颁发,该数字证书用于协助完成网关和云服务器的双向认证;
S2:认证与密钥协商:首先采用基于椭圆曲线算法的PKI认证机制实现网关和云服务器的认证及密钥协商建立网关与云服务器的安全通道,在网关与云服务器发起会话之前,网关和云服务器通过从可信第三方认证中心获得的数字证书,利用认证中心颁发的数字证书和基于改进的ECC椭圆曲线密码算法实现认证;
在完成网关与云服务器的安全通道建立后,采用基于改进的对称密钥双向认证协议实现资源受限型节点和网关的认证与密钥协商,构造消息认证码和会话密钥,然后比较消息中的消息认证码和本地的消息认证码,来完成对对方的认证;通过记录的时间戳来判断是否有延迟攻击;
最后利用网关与云服务器的会话密钥加密节点与网关的会话密钥,并发送至云服务器,完成终端节点与云服务器的安全通道建立;
所述步骤S2具体为
S201:网关A生成随机数r1∈[1,n-1],计算Y1=r1×P,其中P为椭圆曲线上E(a,b)上的点,n为P的阶;网关A向云服务器B发送认证请求消息M1=Y1
S202:云服务器B收到消息M1后,生成随机数r2∈[1,n-1],计算Y2=r2×P,Yb1=rb×Y1,Y21=r2×Y1=r2×r1×P,其中rb表示云服务器B的私钥,然后以Y21作为会话密钥,生成密文CB=E(Y21,CertB||T1),表示使用会话密钥Y21加密CertB||T1,T1为消息M2的时间戳,最后将消息M2=Y2||CB||H(Y21||Yb1||CertB||T1)发送给网关A;
S203:网关A收到消息M2,计算会话密钥Y12=r1Y2=r1×r2×P=Y21,获得云服务器B的证书和时间戳CertB||T1=D(Y12,CB),验证CertB的有效性,其中D(Y12,CB)表示用会话密钥Y12解密CB;如果验证成功,则继续下一步,否则要求重发消息M2
S204:网关A计算Y1b=r1×Yb,Yb表示云服务器B的公钥,验证CB||H(Y12||Y1b||CertB||T1),以及时间T1的有效性;如果成功,表示完成网关对云服务器的认证,然后继续下一步,否则重新发起会话;
S205:网关A计算Ya2=ra×Y2和CA=E(Y12,CertA||T2),其中ra表示网关A的私钥,生成消息M3=CA||H(Y12||Ya2||CertA||T2),并发送给云服务器B;
S206:云服务器B收到消息M3后,首先解密CertA||T2=D(Y12,CA),然后验证CertA和H(Y12||Ya2||CertA||T2),以及T2的有效性;如果验证成功,则通知网关A完成相互的认证和密钥的协商,生成会话密钥Y12,否则通知网关A协议执行失败,重新发起会话;
S207:首先节点i向网关发送认证请求IDi||Ni,同时构造消息认证码MAC1=H(IDi||Ni),其中,H()表示单向hash函数,IDi表示节点i的身份标识,Ni为节点i生成的随机数,并记录当前时间t1
S208:网关收到节点的认证请求后,根据IDi,Ni,网关自身的身份标识IDgateway,网关生成的随机数N2,和预共享密钥KPi计算网关与节点i之间的会话密钥SKi=H(KPi,IDi||IDgateway),消息认证码MAC2=H(IDi||Ni),MAC3=H(IDgateway||N2),记录当前时间t2,然后构造认证请求响应消息E(SKi,MAC2)||IDgateway||N2发送给节点,其中E(SKi,MAC2)表示用会话密钥加密消息认证码MAC2
S209:节点i收到网关的回应消息后,首先记录当前时间t3,计算Δt'=t3-t1是否大于网络最大延迟时间Δt,Δt由网络传输时间和计算时间共同决定,如果Δt'>Δt,终止认证;若Δt'<Δt,节点i计算会话密钥SKi=H(KPi,IDi||IDgateway)解密E(SKi,MAC2),验证会话密钥SKi的可用性;然后节点i判断接收到的消息中MAC2是否与本地生成的MAC1相同;若不相同,终止认证;若相同,完成节点i对网关的认证;最后,节点i构造消息认证码MAC4=H(IDgateway||N2)发送至网关;
S2010:网关收到节点i的消息后,首先记录当前时间t4,计算Δt”=t4-t2是否大于Δt,如果Δt”>Δt,终止认证;若Δt”<Δt,确定消息中MAC4是否与本地生成的MAC3相同,若不相同,终止认证;若相同,完成网关对节点i的认证;
S2011:若此时网关与云服务器尚未完成认证与密钥协商,则执行步骤S201至S206;否则,利用网关与云服务器的会话密钥Y12加密网关和节点i之间的会话密钥SKi,并发送至云服务器,云服务器解密后存储与此节点i的会话密钥SKi;完成节点i与云服务器的安全通道建立。
2.根据权利要求1所述的一种面向物联网云环境下端到端安全保障方法,其特征在于:所述步骤S1具体为:系统管理员为节点和网关配置身份标识ID、预共享密钥KP;网关和云服务器向PKI系统中RA注册中心注册登记,并由CA证书中心生成和颁发数字证书CertA、CertB,该数字证书用于协助完成网关和云服务器的双向认证;PUaCertA={IDa,PUa,(da,sa),ea,Ta}为认证中心CA为终端实体A颁发的数字证书;其中,IDa为CA分配给用户A的身份标识;PUa和Ya为用户A的公钥,Ya=ra×P,ra∈[1,n-1]是用户A的私钥,其中P为椭圆曲线上E(a,b)上的点,n为P的阶;ea表示有H(TDa||Ya||Ta)生成的摘要;(da,sa)表示ea经过椭圆曲线数字签名生成的整数对;TDa表示用户A的身份令牌;Ta表示数字证书发放时间和有效期。
CN201810008124.2A 2018-01-04 2018-01-04 一种面向物联网云环境下端到端安全保障方法 Active CN107919956B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810008124.2A CN107919956B (zh) 2018-01-04 2018-01-04 一种面向物联网云环境下端到端安全保障方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810008124.2A CN107919956B (zh) 2018-01-04 2018-01-04 一种面向物联网云环境下端到端安全保障方法

Publications (2)

Publication Number Publication Date
CN107919956A CN107919956A (zh) 2018-04-17
CN107919956B true CN107919956B (zh) 2020-09-22

Family

ID=61894710

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810008124.2A Active CN107919956B (zh) 2018-01-04 2018-01-04 一种面向物联网云环境下端到端安全保障方法

Country Status (1)

Country Link
CN (1) CN107919956B (zh)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108600376B (zh) * 2018-04-27 2021-10-22 深圳市信锐网科技术有限公司 基于LoRa的数据传输方法、装置、LoRa网关、系统及存储介质
CN108322486B (zh) * 2018-05-07 2021-06-01 安徽大学 一种车联网云环境下面向多服务器架构的认证方法
CN109040060B (zh) * 2018-08-01 2021-03-02 广州杰赛科技股份有限公司 终端匹配方法和系统、计算机设备
CN109088731B (zh) * 2018-09-04 2021-09-21 杭州涂鸦信息技术有限公司 一种物联网云端通信方法及其装置
CN110943957B (zh) * 2018-09-21 2022-04-15 郑州信大捷安信息技术股份有限公司 一种车内网安全通信系统及方法
CN109412790B (zh) * 2018-10-26 2021-11-16 重庆邮电大学 一种面向物联网的用户认证与密钥协商系统及方法
DE102018008721A1 (de) * 2018-11-06 2020-01-23 Giesecke+Devrient Mobile Security Gmbh Anbindung eines Endgeräts an einen Datendienst
CN109474438B (zh) * 2018-12-24 2021-08-17 公安部第三研究所 一种基于选择性泄露的智能终端接入认证方法
CN110336776B (zh) * 2019-04-28 2021-09-28 杭州电子科技大学 一种基于用户图像智能采集的多点协同认证系统及方法
CN112291055B (zh) * 2019-07-24 2024-03-29 广东知业科技有限公司 一种工业互联网数据通讯加密方法
CN110581888A (zh) * 2019-09-06 2019-12-17 北京方研矩行科技有限公司 物联网终端安全会话的管理方法、网关和系统
CN110635904B (zh) * 2019-09-16 2020-07-31 绍兴文理学院 一种软件定义物联网节点远程证明方法及系统
CN112751664B (zh) * 2019-10-29 2023-11-28 中国移动通信有限公司研究院 一种物联网组网方法、装置和计算机可读存储介质
CN111030841A (zh) * 2019-11-07 2020-04-17 西安科成新果信息科技有限公司 一种林业物联网的安全通信系统
CN110784322B (zh) * 2019-11-08 2020-10-09 北京金茂绿建科技有限公司 一种网关设备与云平台连接的方法、系统、设备及介质
CN110808836A (zh) * 2019-11-19 2020-02-18 武汉思普崚技术有限公司 一种网络认证攻击预测方法及系统
CN110995759A (zh) * 2019-12-23 2020-04-10 中国联合网络通信集团有限公司 物联网的接入方法以及装置
CN110995516B (zh) * 2019-12-30 2022-11-04 国网北京市电力公司 数据传输网络的构建方法、装置、存储介质和处理器
CN113132995B (zh) * 2019-12-31 2023-04-07 中移智行网络科技有限公司 一种设备管控方法、装置、存储介质和计算机设备
CN111572493B (zh) * 2020-05-08 2021-04-13 郑州信大捷安信息技术股份有限公司 一种基于车联网的车辆无钥匙进入及启动系统与方法
CN111756549A (zh) * 2020-06-23 2020-10-09 重庆长安汽车股份有限公司 一种数字证书的颁发系统及方法
CN111770092B (zh) * 2020-06-29 2021-06-29 华中科技大学 一种数控系统网络安全架构和安全通信方法及系统
CN111885058B (zh) * 2020-07-23 2022-05-13 伊拉克巴士拉大学 物联网云中端到端智能设备通信的轻量级消息传递方法
CN111885602B (zh) * 2020-07-27 2021-04-27 西南交通大学 一种面向异构网络的批量切换认证及密钥协商方法
CN112073379B (zh) * 2020-08-12 2022-11-11 国网江苏省电力有限公司南京供电分公司 一种基于边缘计算的轻量级物联网安全密钥协商方法
CN112055071B (zh) * 2020-08-31 2022-02-22 郑州信大捷安信息技术股份有限公司 一种基于5g的工业控制安全通信系统及方法
CN112260987B (zh) * 2020-09-10 2021-12-21 西安电子科技大学 一种数字内容保护系统中双向安全认证方法及系统
CN113949586A (zh) * 2020-12-22 2022-01-18 技象科技(浙江)有限公司 分布式高效物联网设备接入系统
CN112751661B (zh) * 2021-01-14 2022-05-06 重庆邮电大学 一种基于同态加密的工业现场设备隐私数据保护方法
CN112887306B (zh) * 2021-01-26 2023-01-20 浪潮云信息技术股份公司 一种自定义安全认证方法
CN114301987B (zh) * 2022-03-07 2022-05-20 天津市城市规划设计研究总院有限公司 虚拟化网络资源的动态调度方法及系统
CN114900288B (zh) * 2022-05-23 2023-08-25 北京科技大学 一种基于边缘服务的工业环境认证方法
CN115208702B (zh) * 2022-09-16 2022-12-30 国网江西省电力有限公司电力科学研究院 一种物联网设备认证与密钥协商方法
CN116684876A (zh) * 2023-07-21 2023-09-01 中国电子科技集团公司第三十研究所 一种pki双向鉴权认证方法及系统
CN117955649A (zh) * 2024-03-26 2024-04-30 杭州海康威视数字技术股份有限公司 物联网数据安全高效传输方法、系统及电子设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101018125A (zh) * 2007-03-02 2007-08-15 中兴通讯股份有限公司 一种基于椭圆曲线公钥密码的无线终端安全锁网锁卡方法
CN106453431A (zh) * 2016-12-19 2017-02-22 四川长虹电器股份有限公司 基于pki实现互联网系统间认证的方法
WO2017083071A1 (en) * 2015-11-13 2017-05-18 Visa International Service Association Methods and systems for pki-based authentication
US9794249B1 (en) * 2016-08-08 2017-10-17 ISARA Corporation Using a digital certificate with multiple cryptosystems

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101431415B (zh) * 2008-12-12 2011-12-21 天柏宽带网络科技(北京)有限公司 一种双向认证的方法
KR102154187B1 (ko) * 2014-08-07 2020-09-09 삼성전자 주식회사 메모리 장치, 메모리 시스템 및 메모리 시스템의 동작 방법
US9645794B2 (en) * 2014-09-23 2017-05-09 Texas Instruments Incorporated Homogeneous atomic pattern for double, add, and subtract operations for digital authentication using elliptic curve cryptography
CN104639329B (zh) * 2015-02-02 2017-10-03 浙江大学 基于椭圆曲线码的用户身份相互认证方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101018125A (zh) * 2007-03-02 2007-08-15 中兴通讯股份有限公司 一种基于椭圆曲线公钥密码的无线终端安全锁网锁卡方法
WO2017083071A1 (en) * 2015-11-13 2017-05-18 Visa International Service Association Methods and systems for pki-based authentication
US9794249B1 (en) * 2016-08-08 2017-10-17 ISARA Corporation Using a digital certificate with multiple cryptosystems
CN106453431A (zh) * 2016-12-19 2017-02-22 四川长虹电器股份有限公司 基于pki实现互联网系统间认证的方法

Also Published As

Publication number Publication date
CN107919956A (zh) 2018-04-17

Similar Documents

Publication Publication Date Title
CN107919956B (zh) 一种面向物联网云环境下端到端安全保障方法
JP4527358B2 (ja) 鍵供託を使用しない、認証された個別暗号システム
JP4709815B2 (ja) 認証方法および装置
JP4944886B2 (ja) 展性攻撃に対して改良された安全性を有する技術(これに限定されない)を含む非ワンタイムパッド暗号で暗号化した署名鍵を用いた、暗号認証、及び/又は共有暗号鍵の設定
CN111835752A (zh) 基于设备身份标识的轻量级认证方法及网关
CN101902476B (zh) 移动p2p用户身份认证方法
US20130191632A1 (en) System and method for securing private keys issued from distributed private key generator (d-pkg) nodes
EP3469763B1 (en) A method for unified network and service authentication based on id-based cryptography
CN110020524B (zh) 一种基于智能卡的双向认证方法
CN103763356A (zh) 一种安全套接层连接的建立方法、装置及系统
CN112104453B (zh) 一种基于数字证书的抗量子计算数字签名系统及签名方法
CN110087240B (zh) 基于wpa2-psk模式的无线网络安全数据传输方法及系统
Claeys et al. Securing complex IoT platforms with token based access control and authenticated key establishment
CN112087428B (zh) 一种基于数字证书的抗量子计算身份认证系统及方法
CN112468490B (zh) 一种用于电网终端层设备接入的认证方法
JP2016514913A (ja) セッション鍵を確立する方法および装置
CN115514474A (zh) 一种基于云-边-端协同的工业设备可信接入方法
CN114884698A (zh) 基于联盟链的Kerberos与IBC安全域间跨域认证方法
CN114398602A (zh) 一种基于边缘计算的物联网终端身份认证方法
CN116388995A (zh) 一种基于puf的轻量级智能电网认证方法
GB2543359A (en) Methods and apparatus for secure communication
US20220247581A1 (en) Establishing secure communication without local time information
CN114070570A (zh) 一种电力物联网的安全通信方法
Hamoud et al. Towards using multiple KGC for CL-PKC to secure D2D communications
Chatterjee et al. A novel multi-server authentication scheme for e-commerce applications using smart card

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20220129

Address after: 401120 No. 28, datagu Middle Road, Yubei District, Chongqing

Patentee after: Institute of industrial Internet Chongqing University of Posts and Telecommunications

Address before: 400065 Chongqing Nan'an District huangjuezhen pass Chongwen Road No. 2

Patentee before: CHONGQING University OF POSTS AND TELECOMMUNICATIONS