CN110995432B - 基于边缘网关的物联网感知节点认证方法 - Google Patents

基于边缘网关的物联网感知节点认证方法 Download PDF

Info

Publication number
CN110995432B
CN110995432B CN202010145146.0A CN202010145146A CN110995432B CN 110995432 B CN110995432 B CN 110995432B CN 202010145146 A CN202010145146 A CN 202010145146A CN 110995432 B CN110995432 B CN 110995432B
Authority
CN
China
Prior art keywords
authentication
key
sensing node
edge gateway
nodeid
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010145146.0A
Other languages
English (en)
Other versions
CN110995432A (zh
Inventor
刘志强
毛伟信
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Byte Iot Security Technology Co Ltd
Original Assignee
Hangzhou Byte Iot Security Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Byte Iot Security Technology Co Ltd filed Critical Hangzhou Byte Iot Security Technology Co Ltd
Priority to CN202010145146.0A priority Critical patent/CN110995432B/zh
Publication of CN110995432A publication Critical patent/CN110995432A/zh
Application granted granted Critical
Publication of CN110995432B publication Critical patent/CN110995432B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Abstract

本发明涉及物联网信息安全领域,特别地,涉及一种基于边缘网关的物联网感知节点认证方法,包括如下步骤:感知节点首先读取自身设备存储的NodeID以及认证密钥Key,随机产生随机数Nonce1;如果是首次认证则同时随机产生Counter值,否则读取本地存储的Counter值;感知节点计算节点认证凭据,之后向边缘网关发送接入请求报文。本发明的优点在于,本发明提出了一种符合边缘计算“去中心化、分布式”思想的认证实现方式,物联网系统计算能力由云端下沉到边缘网关,首次认证接入后,边缘网关可以独立完成感知节点的接入认证,从而增强了物联网的边缘计算能力,使IoT云平台接入认证的计算压力大大降低,即便边缘网关与云端失去网络连接时仍然可保证其下属的边缘网络正常运转。

Description

基于边缘网关的物联网感知节点认证方法
技术领域
本发明涉及物联网信息安全领域,特别地,涉及一种基于边缘网关的物联网感知节点认证方法。
背景技术
物联网被称为继计算机、互联网和移动网络之后的第三次信息技术革命。随着物联网技术的不断发展,物联网安全技术的研究也越来越倍受关注。
物联网感知节点认证技术是物联网安全技术的重要组成部分。通过认证技术可以证实被认证对象的身份是否属实、消息是否可信。相对于互联网的认证技术,物联网感知节点认证技术需要具有更低的计算、通信及存储开销,以满足感知节点设备资源受限的要求。
然而基于某些原因,现有的感知节点认证解决方案往往未采用任何安全措施,或者大多采用以下几种常规方式实现:
1、基于非对称算法的感知节点认证方案,要求感知节点使用私钥对特定数据进行加密或者签名,然后边缘网关使用存储的对应公钥或对应证书解密或验签认证节点;
2、所有感知节点出厂时预加载一个相同的会话密钥,通信双方都使用该密钥对特定的数据进行双向认证;
3、每个感知节点出厂时预加载一个与IoT云平台侧一样的主密钥或密钥参数,通过该主密钥对特定数据从而实现双向认证。
然而以上提出的以上所指出的常规感知节点认证实现存在以下缺点:
其一,基于非对称密钥的密钥设计方案,但无法满足大部分场景感知节点设备资源受限的要求,因此方案难以推广;
其二,所有的感知节点预加载一个相同的会话密钥,通信双方都使用该密钥进行通信,但攻击者只需捕获任何一个感知节点就可攻破整个网络;
其三,由于感知节点与IoT云平台具有一样的主密钥参数,一旦IoT云平台侧数据被泄露,所有感知节点存在被伪造的风险;
其四,在进行物联网的组网时,不能即插即用,需要进行人工操作和干预,需要花费较多的组网时间,大大降低了组网的工作效率;
其五,认证报文交互次数较多使认证效率受限,感知节点认证计算量较大较复杂,无法满足物联网安全接入认证快捷高效、轻量化的要求。
此外,物联网安全架构中,也往往需要同时解决感知节点与边缘网关的会话密钥协商机制等问题。基于以上原因,本发明结合边缘计算“去中心化、分布式”的思想,提出了一种基于边缘网关的物联网感知节点认证方法,通过感知节点认证建立感知节点与边缘网关的会话密钥。
发明内容
有鉴于此,本发明目的是提供一种基于边缘网关的物联网感知节点认证方法。
为了解决上述技术问题,本发明的技术方案是:
基于边缘网关的物联网感知节点认证方法,包括如下步骤:
S001、感知节点首先读取自身设备存储的NodeID以及认证密钥Key,随机产生随机数Nonce1;如果是首次认证则同时随机产生Counter值,否则读取本地存储的Counter值;
S002、感知节点计算节点认证凭据NodeProof = Key⊕FUN(H(Key), NodeID,Nonce1, Counter),之后向边缘网关发送接入请求报文,其中接入请求报文包括NodeID、Nonce1、Counter、NodeProof;
作为一种具体的实施方式,NodeProof = Key⊕HMAC(H(Key), NodeID | Nonce1| Counter);
S003、边缘网关收到接入请求报文后,首先查询本地数据库是否存有NodeID对应的认证数据,若查询不到则执行以下步骤S004,否则跳转执行步骤S007;
S004、边缘网关本地查询不到NodeID对应的H(Key)时,向IoT云平台请求NodeID对应的H(Key);
S005、IoT云平台收到边缘网关的请求报文后,于IoT云平台数据库查询NodeID对应的H(Key),查询成功并记录对应的边缘网关ID;若查询成功,则利用已建立的加密通道加密NodeID对应的H(Key)并反馈;否则反馈查询失败,则该感知节点可能为非法设备,认证失败;
S006、边缘网关收到IoT云平台反馈的报文,若查询成功,解密获取NodeID对应的H(Key),同时将NodeID、H(Key)对应地存储于本地数据库,以备后续节点接入认证使用;之后跳转执行步骤S008;
S007、若能在本地查询到NodeID对应的认证数据,首先判断Counter值是否等于本地数据库存储的CTR值,若相等,则执行步骤S008;否则执行步骤S011;
S008、边缘网关执行CTR= Counter + 1,并更新本地数据库中NodeID对应的CTR值以备使用,边缘网关利用步骤S003或步骤S006获取到的H(Key)值 ,计算Key1 = NodeProof⊕FUN(H(Key), NodeID, Nonce1, Counter),并比较H(Key1)与H(Key)是否一致,对感知节点进行认证;若一致,则认证通过,执行步骤S009;否则边缘网关向感知节点反馈认证失败报文,并执行步骤S013;
作为一种具体的实施方式,Key1 = NodeProof ⊕HMAC(H(Key), NodeID |Nonce1 | Counter);
S009、边缘网关随机产生随机数Nonce2,并计算自身认证凭据:GatewayProof =FUN(Key1, NodeID, Nonce1, Counter);之后向感知节点发送认证反馈报文,其中认证反馈报文内容包括GatewayProof、Nonce2;此后边缘网关计算会话密钥:SessionKey = FUN(Key1, Nonce1, Nonce2)待使用;
作为一种具体的实施方式,GatewayProof = HMAC(Key1, NodeID | Nonce1 |Counter);SessionKey = HMAC(Key1, Nonce1 | Nonce2);
S010、感知节点收到认证反馈报文后,计算:GatewayProof1= FUN(Key, NodeID,Nonce1,Counter),并比较GatewayProof1与GatewayProof 是否一致,对边缘网关进行认证;若一致,则认证通过,执行步骤S014;若认证失败,则执行步骤S015;
作为一种具体的实施方式,GatewayProof1= HMAC(Key, NodeID | Nonce1 |Counter);
S011、边缘网关向感知节点反馈认证失败报文以及本地数据库中CTR值;
S012、感知节点收到反馈的认证失败报文后,保存反馈的CTR值,作为下次感知节点接入认证的Counter值,并执行步骤S001;
S013、感知节点收到反馈的认证失败报文后,执行Counter = Counter + 1,并更新感知节点本地存储的Counter值,执行步骤S016;
S014、若边缘网关进行认证通过,计算会话密钥:SessionKey = FUN(Key,Nonce1, Nonce2)待使用,执行Counter = Counter+1,并将Counter存储于本地,之后执行步骤S016;
作为一种具体的实施方式,SessionKey = HMAC(Key, Nonce1 | Nonce2)
S015、若边缘网关进行认证失败,则说明边缘网关为非法网关,感知节点本地存储的Counter保持不变,之后执行步骤S016;
S016、认证结束。
进一步的,感知节点和边缘网关协商确定的会话密钥SessionKey可用于感知节点与边缘网关之间加密数据传输
进一步的:感知节点和边缘网关协商确定的会话密钥SessionKey可用于感知节点与边缘网关之间的密钥传输。
较之现有技术,本发明的优点在于:
1、本发明提出了一种符合边缘计算“去中心化、分布式”思想的认证实现方式,物联网系统计算能力由云端下沉到边缘网关,首次认证接入后,边缘网关可以独立完成感知节点的接入认证,从而增强了物联网的边缘计算能力,使IoT云平台接入认证的计算压力大大降低,即便边缘网关与云端失去网络连接时仍然可保证其下属的边缘网络正常运转;
2、本发明基于Counter值递增序列融合随机数等效实现挑战应答思想,提出了一种采用超轻量化的两帧报文实现的双向认证方案,使感知节点接入认证更加安全快捷轻量;
3、借助于边缘网关与IoT云平台的边云融合互动,可以自动完成感知节点的接入,从而大大提升边缘网络自组效率,边缘网关的感知节点认证数据可通过访问IoT云平台自动更新,不需要人工操作和干预即可实现即插即用;
4、由于IoT云平台侧所存储的认证数据仅是认证密钥Key的哈希值H(Key),即便某种原因导致IoT云平台侧感知节点认证数据泄露或被非法获取,攻击者也无法伪造任何感知节点,这种情况下物联网系统仍然有较强的安全保障。
附图说明
图1为感知节点认证正常流程图;
图2为感知节点接入认证各步骤逻辑关系图。
具体实施方式
以下结合附图,对本发明的具体实施方式作进一步详述,以使本发明技术方案更易于理解和掌握。
实施例:
在对实施例进行具体表述前,为了能够更为清楚理解本技术方案,以下先对一些技术术语做解释:
IoT:Internet of Things,物联网;
EC: Edge Computing ,边缘计算;
HMAC :Hash-based Message Authentication Code, 哈希消息认证码;
CMAC :Cipher-based Message Authentication Code ,加密消息认证码;
Counter:存储于感知节点,用于标识感知节点NodeID下次认证的递增序列值;
CTR:存储于边缘网关,用于标识感知节点NodeID下次认证的递增序列值。
在本文描述中,FUN(a,b,c,d)表示一个输出结果与输入参数a,b,c,d有关的抽象函数,其具体实现可以是密码学算法或者算法的组合,具体而言,可以选用HMAC、CMAC、HASH、AES等密码算法或密码算法组合,例如本实施例选用HMAC(a,b | c | d)实现FUN函数。
本文中Key是对称算法的密钥;HMAC(Key, M)表示使用密钥Key对消息M的HMAC运算;H(Key)表示对Key进行HASH函数处理;⊕表示异或运算;|表示数据拼接运算。
本发明假定:感知节点出厂时,标志感知设备的唯一编号的设备节点NodeID值、身份认证使用的认证密钥Key安全存储于感知节点设备中(首次认证后还包括标识下次认证的递增序列Counter值);同时在感知节点设备出厂时其对应的NodeID、H(Key)也对应的存储于IoT云平台的数据库中;首次认证后边缘网关本地也安全存储了NodeID对应的认证数据H(Key)、CTR。
基于以上假定,本发明提出的物联网感知节点接入认证方法主要包含以下步骤:结合图1和图2所示,
步骤1、感知节点首先读取自身设备存储的NodeID(标志感知设备的ID值)以及认证密钥Key,随机产生随机数Nonce1;如果是首次认证则同时随机产生Counter值,否则读取本地存储的Counter值。
步骤2、感知节点计算节点认证凭据NodeProof = Key⊕FUN(H(Key), NodeID,Nonce1, Counter),之后向边缘网关发送接入请求报文,其中接入请求报文包括NodeID、Nonce1、Counter、NodeProof,其中NodeProof具体为,NodeProof = Key⊕HMAC(H(Key),Node
ID | Nonce1 | Counter)。
步骤3、边缘网关收到接入请求报文后,首先查询本地数据库是否存有NodeID对应的认证数据(这里的数据包括H(Key)和Counter值);若查询不到则执行以下步骤4,否则跳转执行步骤7。
步骤4、边缘网关本地查询不到NodeID对应的H(Key)时,向IoT云平台请求NodeID对应的H(Key);其中当前边缘网关已经与IoT云平台建立了安全连接。
步骤5、IoT云平台收到边缘网关的请求报文后,于IoT云平台数据库查询NodeID对应的H(Key),查询成功并记录对应的边缘网关ID;若查询成功,则利用已建立的加密通道加密NodeID对应的H(Key)并进行反馈;否则直接反馈查询失败,则该感知节点可能为非法设备,认证失败。
步骤6、边缘网关收到IoT云平台反馈的报文(包括IoT云平台查询成功与失败),若查询成功,解密获取NodeID对应的H(Key),同时将NodeID、H(Key)对应地存储于本地数据库,以备后续节点接入认证使用;之后(不管查询是否成功)跳转执行步骤8。
步骤7、若能在本地查询到NodeID对应的认证数据(包括对应的H(Key和CTR),首先判断Counter值是否等于本地数据库存储的CTR值;若相等,则执行步骤8;否则执行步骤11。
步骤8、边缘网关执行CTR= Counter + 1,并更新本地数据库中NodeID对应的CTR值以备使用,边缘网关利用步骤S003或步骤S006获取到的H(Key)值,计算Key1 =NodeProof ⊕FUN(H(Key), NodeID, Nonce1, Counter),并比较H(Key1)与H(Key)是否一致,对感知节点进行认证;若一致,则认证通过,执行步骤9;否则边缘网关向感知节点反馈认证失败报文,并执行步骤13;
其中,Key1具体为,Key1 = NodeProof ⊕HMAC(H(Key), NodeID | Nonce1 |Counter)。
步骤9、边缘网关随机产生随机数Nonce2,并计算自身认证凭据:GatewayProof =FUN(Key1, NodeID, Nonce1, Counter);之后向感知节点发送认证反馈报文,其中认证反馈报文内容包括GatewayProof、Nonce2;此后边缘网关计算会话密钥:SessionKey = FUN(Key1, Nonce1, Nonce2)待使用;
其中,具体的,GatewayProof = HMAC(Key1, NodeID | Nonce1 | Counter);SessionKey = HMAC(Key1, Nonce1 | Nonce2)。
步骤10、感知节点收到认证反馈报文后,计算:GatewayProof1= FUN(Key,NodeID,Nonce1,Counter),并比较GatewayProof1与GatewayProof 是否一致,对边缘网关进行认证;若一致,则认证通过,执行步骤14;若认证失败,则执行步骤15。其中,具体的,GatewayProof1= HMAC(Key, NodeID | Nonce1 | Counter)。
步骤11、因Counter值不符合递增性,认证失败,此时边缘网关向感知节点反馈认证失败报文以及本地数据库中CTR值。
步骤12、感知节点收到反馈的认证失败报文后,保存反馈的CTR值,作为下次感知节点接入认证的Counter值,并执行步骤1;
步骤13、感知节点收到反馈的认证失败报文后,执行Counter = Counter + 1,并更新感知节点本地存储的Counter值,执行步骤16;
步骤14、边缘网关进行认证通过,计算会话密钥:SessionKey = FUN(Key,Nonce1, Nonce2)待使用,执行Counter = Counter+1,并将Counter存储于本地,之后执行步骤S016;其中,具体的,SessionKey = HMAC(Key, Nonce1 | Nonce2)。
步骤15、边缘网关进行认证失败,则说明边缘网关为非法网关,感知节点本地存储的Counter保持不变,之后执行步骤16;
步骤16、认证结束。
由上述过程可知,本实施例实现了一个边缘网关与感知节点双向认证机制,该机制提出了简洁的认证凭据构造方法,包括感知节点认证凭据NodeProof以及边缘网关认证凭据GatewayProof,具体形式为:NodeProof = Key⊕FUN(H(Key), NodeID, Nonce1,Counter),GatewayProof = FUN(Key1, NodeID, Nonce1, Counter)。
一方面,感知节点认证凭据NodeProof依赖于Key;另一方面,只有合法并拥有H(Key)的边缘网关在成功完成对感知节点认证凭据NodeProof验证通过后,才能确保Key =Key1,从而生成正确的边缘网关认证凭据GatewayProof。
而且,本发明的双向认证方案基于Counter值递增序列融合随机数等效实现挑战应答思想的;因为感知节点认证凭据NodeProof 中含有递增序列Counter,而Counter值除首次认证外都受到边缘网关侧所记录的Counter限制,其效果类似边缘网关按照Counter值递增序列要求感知节点给出对应的挑战应答认证凭据,同时融合随机数Nonce1的方法,实际上认证过程等效实现挑战应答的双向认证思想。
基于感知节点双向认证过程中的中间核心密钥Key,协商出感知节点与边缘网关间的会话密钥SessionKey,具体形式采用SessionKey = FUN(Key, Nonce1, Nonce2)的协商机制,其中Key只有当认证成功时才能在边缘网关本地临时存储,不需使用时可以删除;
而且物联网感知节点和边缘网关通过双向认证协商确定的会话密钥SessionKey可以用于感知节点与边缘网关之间加密数据传输、数据认证,甚至传输密钥等信息。
本发明给出了一种机制可解决由于各种原因导致感知节点的Counter值更新与边缘网关不同步问题,具体过程为:步骤7→步骤11→步骤12→步骤1。
以上只是本发明的典型实例,除此之外,本发明还可以有其它多种具体实施方式,凡采用等同替换或等效变换形成的技术方案,均落在本发明要求保护的范围。

Claims (3)

1.基于边缘网关的物联网感知节点认证方法,其特征在于:包括如下步骤:
S001、感知节点首先读取自身设备存储的NodeID以及认证密钥Key,随机产生随机数Nonce1;如果是首次认证则同时随机产生Counter值,否则读取本地存储的Counter值;
S002、感知节点计算节点认证凭据NodeProof = Key⊕FUN(H(Key), NodeID, Nonce1,Counter),之后向边缘网关发送接入请求报文,其中接入请求报文包括NodeID、Nonce1、Counter、NodeProof; FUN(H(Key), NodeID, Nonce1, Counter)表示对输入参数H(Key)、NodeID、Nonce1, Counter进行密码学算法处理;H(Key)表示对Key进行HASH函数处理;
S003、边缘网关收到接入请求报文后,首先查询本地数据库是否存有NodeID对应的认证数据,其中认证数据包括H(Key)和Counter值;若查询不到则执行以下步骤S004,否则跳转执行步骤S007;
S004、边缘网关本地查询不到NodeID对应的H(Key)时,向IoT云平台请求NodeID对应的H(Key);
S005、IoT云平台收到边缘网关的请求报文后,于IoT云平台数据库查询NodeID对应的H(Key),查询成功并记录对应的边缘网关ID;若查询成功,则利用已建立的加密通道加密NodeID对应的H(Key)并反馈;否则反馈查询失败,则该感知节点可能为非法设备,认证失败;
S006、边缘网关收到IoT云平台反馈的报文,若查询成功,解密获取NodeID对应的H(Key),同时将NodeID、H(Key)对应地存储于本地数据库,以备后续节点接入认证使用;之后跳转执行步骤S008;
S007、若能在本地数据库查询到NodeID对应的认证数据,首先判断Counter值是否等于本地数据库存储的CTR值,若相等,则执行步骤S008;否则执行步骤S011;
S008、边缘网关执行CTR= Counter + 1,并更新本地数据库中NodeID对应的CTR值以备使用,边缘网关利用步骤S003或步骤S006获取到的H(Key)值,计算Key1 = NodeProof ⊕FUN(H(Key), NodeID, Nonce1, Counter),并比较H(Key1)与H(Key)是否一致,对感知节点进行认证;若一致,则认证通过,执行步骤S009;否则边缘网关向感知节点反馈认证失败报文,并执行步骤S013;
S009、边缘网关随机产生随机数Nonce2,并计算自身认证凭据:GatewayProof = FUN(Key1, NodeID, Nonce1, Counter);之后向感知节点发送认证反馈报文,其中认证反馈报文内容包括GatewayProof、Nonce2;此后边缘网关计算会话密钥:SessionKey = FUN(Key1,Nonce1, Nonce2)待使用;
S010、感知节点收到认证反馈报文后,计算:GatewayProof1= FUN(Key, NodeID,Nonce1,Counter),并比较GatewayProof1与GatewayProof 是否一致,对边缘网关进行认证;若一致,则认证通过,执行步骤S014;若认证失败,则执行步骤S015;
S011、边缘网关向感知节点反馈认证失败报文以及本地数据库中CTR值;
S012、感知节点收到反馈的认证失败报文后,保存反馈的CTR值,作为下次感知节点接入认证的Counter值,并执行步骤S001;
S013、感知节点收到反馈的认证失败报文后,执行Counter = Counter + 1,并更新感知节点本地存储的Counter值,执行步骤S016;
S014、若边缘网关进行认证通过,计算会话密钥:SessionKey = FUN(Key, Nonce1,Nonce2)待使用,执行Counter = Counter+1,并将Counter存储于本地,之后执行步骤S016;
S015、若边缘网关进行认证失败,则说明边缘网关为非法网关,感知节点本地存储的Counter保持不变,之后执行步骤S016;
S016、认证结束。
2.根据权利要求1所述的基于边缘网关的物联网感知节点认证方法,其特征在于:感知节点和边缘网关协商确定的会话密钥SessionKey用于感知节点与边缘网关之间加密数据传输。
3.根据权利要求1所述的基于边缘网关的物联网感知节点认证方法,其特征在于:感知节点和边缘网关协商确定的会话密钥SessionKey用于感知节点与边缘网关之间的密钥传输。
CN202010145146.0A 2020-03-05 2020-03-05 基于边缘网关的物联网感知节点认证方法 Active CN110995432B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010145146.0A CN110995432B (zh) 2020-03-05 2020-03-05 基于边缘网关的物联网感知节点认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010145146.0A CN110995432B (zh) 2020-03-05 2020-03-05 基于边缘网关的物联网感知节点认证方法

Publications (2)

Publication Number Publication Date
CN110995432A CN110995432A (zh) 2020-04-10
CN110995432B true CN110995432B (zh) 2020-06-02

Family

ID=70081434

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010145146.0A Active CN110995432B (zh) 2020-03-05 2020-03-05 基于边缘网关的物联网感知节点认证方法

Country Status (1)

Country Link
CN (1) CN110995432B (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111614579B (zh) * 2020-05-14 2022-06-24 广东电网有限责任公司电力调度控制中心 边缘设备的接入方法、接入装置和接入系统
CN111835772B (zh) * 2020-07-15 2022-02-18 中国电子技术标准化研究院 一种基于边缘计算的用户身份认证方法、装置
CN112073379B (zh) * 2020-08-12 2022-11-11 国网江苏省电力有限公司南京供电分公司 一种基于边缘计算的轻量级物联网安全密钥协商方法
CN112581307B (zh) * 2020-11-19 2022-12-09 广西电网有限责任公司电力科学研究院 一种实现智能传感器即插即用的交互方法及系统
CN116420338A (zh) * 2020-12-04 2023-07-11 Oppo广东移动通信有限公司 物联网设备接入认证方法、装置、设备及存储介质
CN112600676B (zh) * 2020-12-09 2023-04-07 北京航天紫光科技有限公司 一种用于工业互联网的边缘网关准入方法及装置
CN112702417B (zh) * 2020-12-21 2022-03-15 四川长虹电器股份有限公司 一种边缘计算报文防重放方法
CN112702171B (zh) * 2020-12-23 2021-10-15 北京航空航天大学 一种面向边缘网关的分布式身份认证方法
CN113703363B (zh) * 2021-08-25 2023-06-09 广东电网有限责任公司 智能边缘计算网关在电力调度云的即插即用方法
CN114189858B (zh) * 2021-12-09 2023-10-24 国网江苏省电力有限公司泰州供电分公司 一种基于非对称加密的电力5g公网安全传输方法
CN114500275B (zh) * 2022-01-21 2024-04-26 上海电器科学研究所(集团)有限公司 一种基于边缘网关的设备即插即用识别方法
CN115225339B (zh) * 2022-06-28 2024-03-26 国网电力科学研究院有限公司 一种输电物联网感知终端安全接入及数据传输方法和系统

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102088668B (zh) * 2011-03-10 2013-09-25 西安电子科技大学 基于群组的机器类型通信设备的认证方法
US10198605B1 (en) * 2013-04-04 2019-02-05 The Boeing Company Ultra-lightweight mutual authentication protocol with substitution operation
CN103532718A (zh) * 2013-10-18 2014-01-22 中国科学院信息工程研究所 一种认证方法及系统
GB2530040B (en) * 2014-09-09 2021-01-20 Arm Ip Ltd Communication mechanism for data processing devices
US20190036896A1 (en) * 2017-07-27 2019-01-31 Cisco Technology, Inc. Generic Bootstrapping Architecture (GBA) Based Security Over Constrained Application Protocol (CoAP) for IoT Devices
CN108989318B (zh) * 2018-07-26 2020-12-29 中国电子科技集团公司第三十研究所 一种面向窄带物联网的轻量化安全认证及密钥交换方法
CN110858803B (zh) * 2018-08-23 2022-10-04 中国电信股份有限公司 认证方法、系统、服务器和计算机可读存储介质
CN109587242B (zh) * 2018-12-05 2021-08-10 华润置地控股有限公司 物联网平台系统及其云端平台和本地终端

Also Published As

Publication number Publication date
CN110995432A (zh) 2020-04-10

Similar Documents

Publication Publication Date Title
CN110995432B (zh) 基于边缘网关的物联网感知节点认证方法
JP6844908B2 (ja) セキュアセッションの確立と暗号化データ交換のためのコンピュータ利用システム及びコンピュータ利用方法
CN108064440B (zh) 基于区块链的fido认证方法、装置及系统
US11044082B2 (en) Authenticating secure channel establishment messages based on shared-secret
US7346773B2 (en) Enabling stateless server-based pre-shared secrets
CN114730420A (zh) 用于生成签名的系统和方法
US11263298B2 (en) Persistent authentication system incorporating one time pass codes
CN112217794A (zh) 计算机实施的物联网数据报传输轻型认证系统和方法
CN108848111B (zh) 一种基于区块链技术的去中心化虚拟专用网络组建方法
US10158636B2 (en) Method for setting up a secure end-to-end communication between a user terminal and a connected object
EP1984889A2 (en) Secure digital content management using mutating identifiers
CN111324881A (zh) 一种融合Kerberos认证服务器与区块链的数据安全分享系统及方法
CN113630248B (zh) 一种会话密钥协商方法
CN108880995B (zh) 基于区块链的陌生社交网络用户信息及消息推送加密方法
CN108471352A (zh) 基于分布式私钥的处理方法、系统、计算机设备及存储介质
KR101621044B1 (ko) IoT 환경에서 공개키 배포를 이용한 정보 보안 장치 및 방법
CN114070559B (zh) 一种基于多因子的工业物联网会话密钥协商方法
CN110808829A (zh) 一种基于密钥分配中心的ssh认证方法
EP3506137A1 (en) User authentication at an offline secured object
CN108353279A (zh) 一种认证方法和认证系统
CN115865320A (zh) 一种基于区块链的安全服务管理方法及系统
US20240113885A1 (en) Hub-based token generation and endpoint selection for secure channel establishment
CN111245613B (zh) 一种基于身份的车内外网络三级密钥协商方法
KR20210126319A (ko) 키 관리 장치 및 방법
CN109474667B (zh) 一种基于tcp和udp的无人机通信方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant