CN112769568A - 雾计算环境中的安全认证通信系统、方法、物联网设备 - Google Patents

雾计算环境中的安全认证通信系统、方法、物联网设备 Download PDF

Info

Publication number
CN112769568A
CN112769568A CN202110129430.3A CN202110129430A CN112769568A CN 112769568 A CN112769568 A CN 112769568A CN 202110129430 A CN202110129430 A CN 202110129430A CN 112769568 A CN112769568 A CN 112769568A
Authority
CN
China
Prior art keywords
fog
pid
internet
things
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110129430.3A
Other languages
English (en)
Other versions
CN112769568B (zh
Inventor
熊楚豫
郭亚军
郭奕旻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shaanxi Aituo Yunlian Intelligent Technology Co.,Ltd.
Original Assignee
Central China Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Central China Normal University filed Critical Central China Normal University
Priority to CN202110129430.3A priority Critical patent/CN112769568B/zh
Publication of CN112769568A publication Critical patent/CN112769568A/zh
Application granted granted Critical
Publication of CN112769568B publication Critical patent/CN112769568B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明属于通信技术领域,公开了一种雾计算环境中的安全认证通信系统、方法、物联网设备,雾计算环境中的安全认证通信系统包括:云层、雾层和设备层;雾层由许多雾区组成,每个雾区包含多个雾节点;设备层包括多个物联网设备;所述物联网设备归属于所述雾区;物联网设备与归属的雾区中的其中一个雾节点以无线通信方式传输数据。雾计算环境中的安全认证通信方法包括:可信的注册中心选择公共参数;注册物联网设备和雾节点,进行雾节点和物联网设备的安全认证通信。本发明提出了一种雾计算中的安全认证通信系统和方法,在雾层和设备层实现了安全通信,适合雾计算环境中用于保护物联网设备和雾节点之间的数据传输。

Description

雾计算环境中的安全认证通信系统、方法、物联网设备
技术领域
本发明属于通信技术领域,尤其涉及一种雾计算环境中的安全认证通信系统、方法、物联网设备。
背景技术
目前,为了实现各种物联网应用,越来越多的物联网设备连接到互联网中。这些设备产生的大量数据需要进行分析和处理。直接将所有数据传输到云中集中式处理显然是不可取的,这是由于云与物联网设备物理距离较远,远程传输大量数据这会导致严重的网络延迟,从而影响物联网应用的服务质量。为了解决这个问题,雾计算应运而生。雾计算将云计算的功能扩展到网络的边缘,在云和物联网设备之间提供计算、存储和网络服务。雾计算的引入解决了物联网应用中的延迟问题。在雾计算中,物联网设备采集或者产生的数据直接传给附近的雾节点进行实时处理,如果有需要,再将一些数据由雾节点传输到云端进行永久保存。在雾计算的许多应用中,物联网设备常常采集一些敏感数据,这些数据直接传输给雾节点会泄漏这些敏感数据。因此,物联网产生的数据需要以安全的方式进行通信。但是,有几个原因导致雾计算环境中的安全通信更难:一是,一些物联网设备和雾节点是安放在公共区域,它们很容易被破坏和攻击;二是物联网设备与雾节点通常以无线方式进行通信,这种无线通信方式使得它们之间的通信会存在各种已知的攻击,如假冒、重放、中间人、信息泄漏、物联网设备被盗等等攻击。因此保证雾节点和物联网设备之间的安全认证通信就显得非常重要。
从有效性和安全性来看,目前的技术主要存在下面一些问题:(1)一些方案借助云服务器来实现雾节点和物联网设备之间的安全通信,这显然增加了认证延迟;(2)大多数安全方案在雾节点被破坏时不能保证认证安全;(3)当某个物联网设备在某个雾节点中注册后,该雾节点移出雾区,物联网设备不能与雾区中其他节点进行认证,这导致物联网设备必须重新注册。(4)大多数安全认证通信方案不是轻量级的,不适合资源受限的物联网设备实施。
通过上述分析,现有技术存在的问题及缺陷为:现有的通信系统或通信方法,认证延迟高,无法保证认证安全,认证通信方案不是轻量级的,不适合资源受限的物联网设备实施;且物联网设备在注册节点移出雾区后,需要重新注册。
解决以上问题及缺陷的难度为:由于一些雾节点和物联网设备安装在公共区域,容易被假冒和攻击,当其中一方受到攻击或者假冒时,通信也应该是安全的。并且,当某个雾节点移出雾区,不影响物联网设备与其他雾节点之间的安全通信。
解决以上问题及缺陷的意义为:雾计算是物联网应用的最有效的计算范式,但是雾计算环境中最大的问题的雾节点不是完全可信,它可能是假冒的,可能被攻击者捕获,本发明在在雾节点不安全情况下也不影响物联网设备与雾节点之间的安全通信。
发明内容
针对现有技术存在的问题,本发明提供了一种雾计算环境中的安全认证通信系统、方法、物联网设备。
本发明是这样实现的,一种雾计算环境中的安全认证通信系统,所述雾计算环境中的安全认证通信系统包括:
云层、雾层和设备层;
所述雾层由许多雾区组成,所述每个雾区包含多个雾节点;
所述设备层包括多个物联网设备;所述物联网设备归属于所述雾区;
所述物联网设备与归属的雾区中的其中一个雾节点以无线通信方式传输数据。
进一步,所述雾计算环境中的安全认证通信系统还包括:
一个可信的注册中心,用于为新加入的雾节点和物联网设备进行安全注册。
本发明的另一目的在于提供一种应用于所述雾计算环境中的安全认证通信系统的雾计算环境中的安全认证通信方法,所述雾计算环境中的安全认证通信方法包括:
步骤一,可信的注册中心选择公共参数,为每个雾区选择一个标识;
基于雾区选择的标识,注册中心为每一个物联网设备选择唯一的身份和一个动态身份;并在物联网设备中存储信息;
同时,注册中心为每个雾节点选择一个唯一的身份和一个动态身份;并在雾节点中存储信息;
步骤二,物联网设备和雾节点之间利用协商的会话钥SK加密数据进行安全通信。
进一步,步骤一中,所述可信的注册中心选择公共参数包括:
注册中心产生一个长期的密钥K,在有限域GF(p)上选择一个度为t的对称三元多项式f(x,y,z),并选择一个安全的密码学上的哈希函数h(·),为每个雾区选择一个标识IDq
进一步,步骤一中,所述注册物联网设备包括:
(1)注册中心为每一个物联网设备选择一个唯一的身份IDs和一个动态身份DIDs
(2)计算物联网设备的假身份PIDs=h(IDs||K)和一个多项式份额f(PIDs,IDq,z),其中h(·)表示密码学中的哈希函数;
(3)用户在物联网设备中存储信息{PIDs,DIDs,f(PIDs,IDq,z),h(·)}。
进一步,步骤一中,所述注册雾节点包括:
首先,注册中心为每个雾节点选择一个唯一的身份IDf和一个动态身份DIDf
其次,计算物联网设备的假身份PIDf=h(IDf||K)和一个多项式份额f(PIDf,IDq,z),其中h(·)表示密码学中的哈希函数;
最后,在雾节点中存储信息{PIDf,DIDf,f(PIDf,IDq,z),h(·)}。
进一步,步骤二中,所述进行雾节点和物联网设备的安全认证通信包括:
1)物联网设备产生一个随机数r1和当前时间戳T1,计算M1=PIDs⊕h(DIDs||T1),M2=h(M1||r1||T1),并将M1、M2、DIDs和T1一起传送给雾节点;
2)雾节点根据接收到消息的当前时间戳T2,判断|T2-T1|是否小于最大允许的传送时间ΔT;
若|T2-T1|大于等于最大允许的传送时间ΔT,则认证过程终止;
若|T2-T1|小于最大允许的传送时间ΔT,则雾节点计算PIDs=M1⊕h(DIDs||T1),并计算多项式的值f(PIDf,IDq,PIDs);
3)雾节点产生一个随机数r2和当前时间戳T3,计算M3=PIDf⊕h(DIDf||T3),M4=h(M3||r3||T3)⊕h(f(PIDf,IDq,PIDs)||M2||T1||T3),会话钥SK=h(f(PIDf,IDq,PIDs)||M2||h(M3||r3||T3)||T1||T3),M5=h(PIDf||SK||T1||T3),将M3、M4、M5、DIDf和T3一起传送给物联网设备;
4)物联网设备根据接收到消息的当前时间戳T4,判断|T4-T3|是否小于最大允许的传送时间ΔT:
若|T4-T3|大于等于最大允许的传送时间ΔT,则认证过程终止;
若|T4-T3|小于最大允许的传送时间ΔT,则物联网设备计算PIDf=M3⊕h(DIDf||T3),f(PIDs,IDq,PIDf),所述f(PIDf,IDq,PIDs)=f(PIDs,IDq,PIDf);
物联网设备计算h(M3||r3||T3)=M4⊕h(f(PIDf,IDq,PIDs)||M2||T1||T3)和会话钥SK=h(f(PIDs,IDq,PIDf)||M2||h(M3||r3||T3)||T1||T3),计算M5 *=h(PIDf||SK||T1||T3),将M5 *与接收到的M5对比,如果相等,则物联网设备认证雾节点;
5)物联网设备和雾节点之间利用协商的会话钥SK加密数据进行安全通信。
进一步,所述进行雾节点和物联网设备的安全认证通信还包括:
在完成一次认证会话后,物联网设备和雾节点更新自己的动态身份。
本发明的另一目的在于提供一种物联网设备,所述物联网设备包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行所述雾计算环境中的安全认证通信方法。
本发明的另一目的在于提供一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行所述雾计算环境中的安全认证通信方法。
结合上述的所有技术方案,本发明所具备的优点及积极效果为:本发明提出了一种雾计算中的安全认证通信系统和方法,在雾层和设备层实现了安全通信,适合雾计算环境中用于保护物联网设备和物联网设备之间的数据传输。
对比的技术效果或者实验效果。与现有的雾计算安全通信方法相比,本发明采用的技术中没有云服务器参与安全认证,减少了通信延迟;其次,不假设雾节点是可信的,这与雾计算环境一致,最后,本发明的在通信代价和安全性方面优于现有的技术方案。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图做简单的介绍,显而易见地,下面所描述的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的雾计算体系结构示意图。
图2是本发明实施例提供的雾计算安全认证系统结构图。
图3是本发明实施例提供的雾计算安全认证原理图。
图4是本发明实施例提供的雾计算安全认证方法流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
针对现有技术存在的问题,本发明提供了一种雾计算环境中的安全认证通信系统、方法、物联网设备,下面结合附图对本发明作详细的描述。
如图1-图2所示,本发明实施例提供的雾计算环境中的安全认证通信系统包括:
云层、雾层和设备层;
雾层由许多雾区组成,每个雾区包含多个雾节点;
设备层包括多个物联网设备;物联网设备归属于所述雾区;
物联网设备与归属的雾区中的其中一个雾节点以无线通信方式传输数据。
本发明实施例提供的雾计算环境中的安全认证通信系统还包括:
一个可信的注册中心,用于为新加入的雾节点和物联网设备进行安全注册。
如图3-图4所示,本发明实施例提供的雾计算环境中的安全认证通信方法包括以下步骤:
S101,可信的注册中心选择公共参数;注册物联网设备和雾节点;
S102,进行雾节点和物联网设备的安全认证通信。
步骤S101中,本发明实施例提供的可信的注册中心选择公共参数包括:
注册中心产生一个长期的密钥K,在有限域GF(p)上选择一个度为t的对称三元多项式f(x,y,z),并选择一个安全的密码学上的哈希函数h(·),为每个雾区选择一个标识IDq
步骤S101中,本发明实施例提供的注册物联网设备包括:
(1)注册中心为每一个物联网设备选择一个唯一的身份IDs和一个动态身份DIDs
(2)计算物联网设备的假身份PIDs=h(IDs||K)和一个多项式份额f(PIDs,IDq,z),其中h(·)表示密码学中的哈希函数;
(3)用户在物联网设备中存储信息{PIDs,DIDs,f(PIDs,IDq,z),h(·)}。
步骤S101中,本发明实施例提供的注册雾节点包括:
首先,注册中心为每个雾节点选择一个唯一的身份IDf和一个动态身份DIDf
其次,计算物联网设备的假身份PIDf=h(IDf||K)和一个多项式份额f(PIDf,IDq,z),其中h(·)表示密码学中的哈希函数;
最后,在雾节点中存储信息{PIDf,DIDf,f(PIDf,IDq,z),h(·)}。
步骤S102中,本发明实施例提供的进行雾节点和物联网设备的安全认证通信包括:
1)物联网设备产生一个随机数r1和当前时间戳T1,计算M1=PIDs⊕h(DIDs||T1),M2=h(M1||r1||T1),并将M1、M2、DIDs和T1一起传送给雾节点;
2)雾节点根据接收到消息的当前时间戳T2,判断|T2-T1|是否小于最大允许的传送时间ΔT;
若|T2-T1|大于等于最大允许的传送时间ΔT,则认证过程终止;
若|T2-T1|小于最大允许的传送时间ΔT,则雾节点计算PIDs=M1⊕h(DIDs||T1),并计算多项式的值f(PIDf,IDq,PIDs);
3)雾节点产生一个随机数r2和当前时间戳T3,计算M3=PIDf⊕h(DIDf||T3),M4=h(M3||r3||T3)⊕h(f(PIDf,IDq,PIDs)||M2||T1||T3),会话钥SK=h(f(PIDf,IDq,PIDs)||M2||h(M3||r3||T3)||T1||T3),M5=h(PIDf||SK||T1||T3),将M3、M4、M5、DIDf和T3一起传送给物联网设备;
4)物联网设备根据接收到消息的当前时间戳T4,判断|T4-T3|是否小于最大允许的传送时间ΔT:
若|T4-T3|大于等于最大允许的传送时间ΔT,则认证过程终止;
若|T4-T3|小于最大允许的传送时间ΔT,则物联网设备计算PIDf=M3⊕h(DIDf||T3),f(PIDs,IDq,PIDf),所述f(PIDf,IDq,PIDs)=f(PIDs,IDq,PIDf);
物联网设备计算h(M3||r3||T3)=M4⊕h(f(PIDf,IDq,PIDs)||M2||T1||T3)和会话钥SK=h(f(PIDs,IDq,PIDf)||M2||h(M3||r3||T3)||T1||T3),计算M5 *=h(PIDf||SK||T1||T3),将M5 *与接收到的M5对比,如果相等,则物联网设备认证雾节点;
5)物联网设备和雾节点之间利用协商的会话钥SK加密数据进行安全通信。
本发明实施例提供的进行雾节点和物联网设备的安全认证通信还包括:
在完成一次认证会话后,物联网设备和雾节点更新自己的动态身份。
下面结合具体实施例对本发明的技术效果作进一步描述。
实施例
1、一种雾计算环境中安全认证通信系统结构:
雾计算由云层、雾层和设备层组成,雾层由许多雾区组成,每个雾区包含多个雾节点。物联网设备归属于某个雾区,物联网设备与该雾区中的某个雾节点以无线通信方式传输数据。另外,在该系统中有一个可信的注册中心为新加入的雾节点和物联网设备进行安全注册。本发明目的是为了实现在雾层和设备层实现安全通信。
2、本发明为了达到这个目的是通过下面的技术方案来实现的:
为了达到这个目的,本发明的技术方案包括三个部分:一是可信的注册中心选择公共参数;二是物联网设备和雾节点的注册方法;三是雾节点和物联网设备之间安全认证通信方法。
注册中心选择公共参数:
注册中心产生一个长期的密钥K,在有限域GF(p)上选择一个度为t的对称三元多项式f(x,y,z),并选择一个安全的密码学上的哈希函数h(·),为每个雾区选择一个标识IDq
物联网设备的注册方法包括下面的步骤:
(1)注册中心为每一个物联网设备选择一个唯一的身份IDs和一个动态身份DIDs
(2)计算物联网设备的假身份PIDs=h(IDs||K)和一个多项式份额f(PIDs,IDq,z),其中h(·)表示密码学中的哈希函数。
(3)用户在物联网设备中存储信息{PIDs,DIDs,f(PIDs,IDq,z),h(·)}。
雾节点的注册方法包括下面的步骤
(1)注册中心为每个雾节点选择一个唯一的身份IDf和一个动态身份DIDf
(2)计算物联网设备的假身份PIDf=h(IDf||K)和一个多项式份额f(PIDf,IDq,z),其中h(·)表示密码学中的哈希函数。
(3)在雾节点中存储信息{PIDf,DIDf,f(PIDf,IDq,z),h(·)}。
物联网设备与雾节点之间的安全认证的技术方案是实现步骤如下:
(1)物联网设备产生一个随机数r1和当前时间戳T1,计算M1=PIDs⊕h(DIDs||T1),M2=h(M1||r1||T1),并将M1、M2、DIDs和T1一起传送给雾节点。
(2)雾节点根据接收到消息的当前时间戳T2,判断|T2-T1|是否小于最大允许的传送时间ΔT,如果不满足,认证过程终止,如果满足,雾节点计算PIDs=M1⊕h(DIDs||T1),进一步计算多项式的值f(PIDf,IDq,PIDs)。
雾节点产生一个随机数r2和当前时间戳T3,计算M3=PIDf⊕h(DIDf||T3),M4=h(M3||r3||T3)⊕h(f(PIDf,IDq,PIDs)||M2||T1||T3),会话钥SK=h(f(PIDf,IDq,PIDs)||M2||h(M3||r3||T3)||T1||T3),M5=h(PIDf||SK||T1||T3),将M3、M4、M5、DIDf和T3一起传送给物联网设备。
(3)物联网设备根据接收到消息的当前时间戳T4,判断|T4-T3|是否小于最大允许的传送时间ΔT,如果不满足,认证过程终止,如果满足,物联网设备计算PIDf=M3⊕h(DIDf||T3),f(PIDs,IDq,PIDf),由于多项式的对称性,有f(PIDf,IDq,PIDs)=f(PIDs,IDq,PIDf)。物联网设备进一步计算h(M3||r3||T3)=M4⊕h(f(PIDf,IDq,PIDs)||M2||T1||T3)和会话钥SK=h(f(PIDs,IDq,PIDf)||M2||h(M3||r3||T3)||T1||T3),计算M5 *=h(PIDf||SK||T1||T3),将M5 *与接收到的M5对比,如果相等,物联网设备认证了雾节点。
(4)随后物联网设备和雾节点之间利用协商的会话钥SK加密数据进行安全通信。在完成一次认证会话后,物联网设备和雾节点更新自己的动态身份。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,都应涵盖在本发明的保护范围之内。

Claims (10)

1.一种雾计算环境中的安全认证通信方法,其特征在于,所述雾计算环境中的安全认证通信方法包括:
可信的注册中心选择公共参数,为每个雾区选择一个标识;
基于雾区选择的标识,注册中心为每一个物联网设备选择唯一的身份和一个动态身份;并在物联网设备中存储信息;
同时,注册中心为每个雾节点选择一个唯一的身份和一个动态身份;并在雾节点中存储信息;
所述物联网设备和雾节点之间利用协商的会话钥加密数据进行安全通信。
2.如权利要求1所述雾计算环境中的安全认证通信方法,其特征在于,所述可信的注册中心选择公共参数包括:
注册中心产生一个长期的密钥K,在有限域GF(p)上选择一个度为t的对称三元多项式f(x,y,z),并选择一个安全的密码学上的哈希函数h(·),为每个雾区选择一个标识IDq
3.如权利要求1所述雾计算环境中的安全认证通信方法,其特征在于,所述注册物联网设备包括:
(1)注册中心为每一个物联网设备选择一个唯一的身份IDs和一个动态身份DIDs
(2)计算物联网设备的假身份PIDs=h(IDs||K)和一个多项式份额f(PIDs,IDq,z),其中h(·)表示密码学中的哈希函数;
(3)用户在物联网设备中存储信息{PIDs,DIDs,f(PIDs,IDq,z),h(·)}。
4.如权利要求1所述雾计算环境中的安全认证通信方法,其特征在于,所述注册雾节点包括:
首先,注册中心为每个雾节点选择一个唯一的身份IDf和一个动态身份DIDf
其次,计算物联网设备的假身份PIDf=h(IDf||K)和一个多项式份额f(PIDf,IDq,z),其中h(·)表示密码学中的哈希函数;
最后,在雾节点中存储信息{PIDf,DIDf,f(PIDf,IDq,z),h(·)}。
5.如权利要求1所述雾计算环境中的安全认证通信方法,其特征在于,所述物联网设备和雾节点进行安全通信具体包括:
1)物联网设备产生一个随机数r1和当前时间戳T1,计算M1=PIDs⊕h(DIDs||T1),M2=h(M1||r1||T1),并将M1、M2、DIDs和T1一起传送给雾节点;
2)雾节点根据接收到消息的当前时间戳T2,判断|T2-T1|是否小于最大允许的传送时间ΔT;
若|T2-T1|大于等于最大允许的传送时间ΔT,则认证过程终止;
若|T2-T1|小于最大允许的传送时间ΔT,则雾节点计算PIDs=M1⊕h(DIDs||T1),并计算多项式的值f(PIDf,IDq,PIDs);
3)雾节点产生一个随机数r2和当前时间戳T3,计算M3=PIDf⊕h(DIDf||T3),M4=h(M3||r3||T3)⊕h(f(PIDf,IDq,PIDs)||M2||T1||T3),会话钥SK=h(f(PIDf,IDq,PIDs)||M2||h(M3||r3||T3)||T1||T3),M5=h(PIDf||SK||T1||T3),将M3、M4、M5、DIDf和T3一起传送给物联网设备;
4)物联网设备根据接收到消息的当前时间戳T4,判断|T4-T3|是否小于最大允许的传送时间ΔT:
若|T4-T3|大于等于最大允许的传送时间ΔT,则认证过程终止;
若|T4-T3|小于最大允许的传送时间ΔT,则物联网设备计算PIDf=M3⊕h(DIDf||T3),f(PIDs,IDq,PIDf),所述f(PIDf,IDq,PIDs)=f(PIDs,IDq,PIDf);
物联网设备计算h(M3||r3||T3)=M4⊕h(f(PIDf,IDq,PIDs)||M2||T1||T3)和会话钥SK=h(f(PIDs,IDq,PIDf)||M2||h(M3||r3||T3)||T1||T3),计算M5 *=h(PIDf||SK||T1||T3),将M5 *与接收到的M5对比,如果相等,则物联网设备认证雾节点;
5)物联网设备和雾节点之间利用协商的会话钥SK加密数据进行安全通信。
6.如权利要求5所述雾计算环境中的安全认证通信方法,其特征在于,所述进行雾节点和物联网设备的安全认证通信还包括:
在完成一次认证会话后,物联网设备和雾节点更新自己的动态身份。
7.一种雾计算环境中的安全认证通信系统,其特征在于,所述雾计算环境中的安全认证通信系统包括:
云层、雾层和设备层;
所述雾层由许多雾区组成,所述每个雾区包含多个雾节点;
所述设备层包括多个物联网设备;所述物联网设备归属于所述雾区;
所述物联网设备与归属的雾区中的其中一个雾节点以无线通信方式传输数据。
8.如权利要求7所述雾计算环境中的安全认证通信系统,其特征在于,所述雾计算环境中的安全认证通信系统还包括:
可信的注册中心,用于为新加入的雾节点和物联网设备进行安全注册。
9.一种物联网设备,其特征在于,所述物联网设备包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行权利要求1~6任意一项所述雾计算环境中的安全认证通信方法。
10.一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行权利要求1~6任意一项所述雾计算环境中的安全认证通信方法。
CN202110129430.3A 2021-01-29 2021-01-29 雾计算环境中的安全认证通信系统、方法、物联网设备 Active CN112769568B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110129430.3A CN112769568B (zh) 2021-01-29 2021-01-29 雾计算环境中的安全认证通信系统、方法、物联网设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110129430.3A CN112769568B (zh) 2021-01-29 2021-01-29 雾计算环境中的安全认证通信系统、方法、物联网设备

Publications (2)

Publication Number Publication Date
CN112769568A true CN112769568A (zh) 2021-05-07
CN112769568B CN112769568B (zh) 2022-07-22

Family

ID=75703973

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110129430.3A Active CN112769568B (zh) 2021-01-29 2021-01-29 雾计算环境中的安全认证通信系统、方法、物联网设备

Country Status (1)

Country Link
CN (1) CN112769568B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113364584A (zh) * 2021-06-04 2021-09-07 华中师范大学 一种物联网设备与雾节点认证系统和方法
CN114143343A (zh) * 2021-11-25 2022-03-04 中南财经政法大学 雾计算环境中远程访问控制系统、控制方法、终端及介质
CN114143062A (zh) * 2021-11-25 2022-03-04 中南财经政法大学 基于区块链的雾计算环境的安全认证系统、方法、终端及介质

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3113443A1 (en) * 2015-07-02 2017-01-04 Telefonica Digital España, S.L.U. Method, a system and computer program products for securely enabling in-network functionality over encrypted data sessions
EP3334188A1 (en) * 2016-12-08 2018-06-13 GN Hearing A/S Hearing device system, devices and method of creating a trusted bond between a hearing device and a user application
CN108881406A (zh) * 2018-05-30 2018-11-23 郑州云海信息技术有限公司 一种基于模块化数据中心的物联网云监控系统
CN109979150A (zh) * 2019-03-19 2019-07-05 广东九联科技股份有限公司 一种采用NB-IoT报警器的监控报警系统
CN110138538A (zh) * 2019-05-09 2019-08-16 南京邮电大学 基于雾计算的智能电网安全与隐私保护数据聚合方法
CN110213036A (zh) * 2019-06-17 2019-09-06 西安电子科技大学 基于物联网雾计算-边缘计算的安全数据存储和计算方法
CN110233724A (zh) * 2019-05-15 2019-09-13 上海大学 雾计算环境下基于双重假名的车联网隐私数据保护方法
CN110636495A (zh) * 2019-09-12 2019-12-31 北京电子科技学院 一种雾计算系统中的终端用户安全漫游认证的方法
CN110993044A (zh) * 2019-11-28 2020-04-10 周口师范学院 一种医疗联盟链轻量级动态自主跨链交互方法
CN111045827A (zh) * 2019-12-17 2020-04-21 华东理工大学 云雾环境中基于资源共享的时间有效性的任务调度方法
CN111711955A (zh) * 2020-06-15 2020-09-25 华中师范大学 一种可穿戴计算自治安全认证系统和安全认证方法
CN112006667A (zh) * 2020-08-31 2020-12-01 深圳市帝一通讯有限公司 一种基于智能手环的信息采集系统

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3113443A1 (en) * 2015-07-02 2017-01-04 Telefonica Digital España, S.L.U. Method, a system and computer program products for securely enabling in-network functionality over encrypted data sessions
EP3334188A1 (en) * 2016-12-08 2018-06-13 GN Hearing A/S Hearing device system, devices and method of creating a trusted bond between a hearing device and a user application
CN108881406A (zh) * 2018-05-30 2018-11-23 郑州云海信息技术有限公司 一种基于模块化数据中心的物联网云监控系统
CN109979150A (zh) * 2019-03-19 2019-07-05 广东九联科技股份有限公司 一种采用NB-IoT报警器的监控报警系统
CN110138538A (zh) * 2019-05-09 2019-08-16 南京邮电大学 基于雾计算的智能电网安全与隐私保护数据聚合方法
CN110233724A (zh) * 2019-05-15 2019-09-13 上海大学 雾计算环境下基于双重假名的车联网隐私数据保护方法
CN110213036A (zh) * 2019-06-17 2019-09-06 西安电子科技大学 基于物联网雾计算-边缘计算的安全数据存储和计算方法
CN110636495A (zh) * 2019-09-12 2019-12-31 北京电子科技学院 一种雾计算系统中的终端用户安全漫游认证的方法
CN110993044A (zh) * 2019-11-28 2020-04-10 周口师范学院 一种医疗联盟链轻量级动态自主跨链交互方法
CN111045827A (zh) * 2019-12-17 2020-04-21 华东理工大学 云雾环境中基于资源共享的时间有效性的任务调度方法
CN111711955A (zh) * 2020-06-15 2020-09-25 华中师范大学 一种可穿戴计算自治安全认证系统和安全认证方法
CN112006667A (zh) * 2020-08-31 2020-12-01 深圳市帝一通讯有限公司 一种基于智能手环的信息采集系统

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
KUO-WEI CHAO: "Using Machine Learning Method to Identify for Frog Classification", 《2019 IEEE EURASIA CONFERENCE ON IOT, COMMUNICATION AND ENGINEERING》 *
曹咪等: "雾计算认证与隐私保护研究综述", 《信息通信技术》 *
曾萍等: "基于雾节点的移动终端无证书认证方案", 《北京电子科技学院学报》 *
武继刚等: "移动边缘计算中的区块链技术研究进展", 《计算机工程》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113364584A (zh) * 2021-06-04 2021-09-07 华中师范大学 一种物联网设备与雾节点认证系统和方法
CN114143343A (zh) * 2021-11-25 2022-03-04 中南财经政法大学 雾计算环境中远程访问控制系统、控制方法、终端及介质
CN114143062A (zh) * 2021-11-25 2022-03-04 中南财经政法大学 基于区块链的雾计算环境的安全认证系统、方法、终端及介质
CN114143062B (zh) * 2021-11-25 2024-01-26 中南财经政法大学 基于区块链的雾计算环境的安全认证系统、方法、终端及介质
CN114143343B (zh) * 2021-11-25 2024-04-19 中南财经政法大学 雾计算环境中远程访问控制系统、控制方法、终端及介质

Also Published As

Publication number Publication date
CN112769568B (zh) 2022-07-22

Similar Documents

Publication Publication Date Title
Li et al. Group-based authentication and key agreement with dynamic policy updating for MTC in LTE-A networks
Cao et al. GBAAM: group‐based access authentication for MTC in LTE networks
Sun et al. A privacy-preserving mutual authentication resisting DoS attacks in VANETs
CN111314056B (zh) 基于身份加密体制的天地一体化网络匿名接入认证方法
CN112769568B (zh) 雾计算环境中的安全认证通信系统、方法、物联网设备
Yang et al. Faster authenticated key agreement with perfect forward secrecy for industrial internet-of-things
JP2020025278A (ja) サービス層におけるコンテンツセキュリティ
US10158608B2 (en) Key establishment for constrained resource devices
CN109756877B (zh) 一种海量NB-IoT设备的抗量子快速认证与数据传输方法
Khashan et al. Efficient hybrid centralized and blockchain-based authentication architecture for heterogeneous IoT systems
WO2020020007A1 (zh) 网络接入方法、装置、终端、基站和可读存储介质
CN113572765B (zh) 一种面向资源受限终端的轻量级身份认证密钥协商方法
CN113364584B (zh) 一种物联网设备与雾节点认证系统和方法
CN111130769A (zh) 一种物联网终端加密方法及装置
He et al. An accountable, privacy-preserving, and efficient authentication framework for wireless access networks
CN115514474A (zh) 一种基于云-边-端协同的工业设备可信接入方法
He et al. Strong roaming authentication technique for wireless and mobile networks
Yang et al. Improved handover authentication and key pre‐distribution for wireless mesh networks
JP2021511613A (ja) メッセージ・レベル・セキュリティを使用するメッセージングのための装置、方法及び製造品
Yang et al. A trust and privacy preserving handover authentication protocol for wireless networks
Gao et al. An efficient secure authentication and key establishment scheme for M2M communication in 6LoWPAN in unattended scenarios
Zhang et al. Is Today's End-to-End Communication Security Enough for 5G and Its Beyond?
CN112468983B (zh) 一种低功耗的电力物联网智能设备接入认证方法及其辅助装置
Hamoud et al. A New Certificateless System Construction for Multiple Key Generator Centers to Secure Device-to-Device Communications.
Wu et al. A Data Privacy and Authentication Scheme Based on Internet of Vehicles

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20231011

Address after: Room 2202, 22 / F, Wantong building, No. 3002, Sungang East Road, Sungang street, Luohu District, Shenzhen City, Guangdong Province

Patentee after: Shenzhen dragon totem technology achievement transformation Co.,Ltd.

Address before: 230000 floor 1, building 2, phase I, e-commerce Park, Jinggang Road, Shushan Economic Development Zone, Hefei City, Anhui Province

Patentee before: Dragon totem Technology (Hefei) Co.,Ltd.

Effective date of registration: 20231011

Address after: 230000 floor 1, building 2, phase I, e-commerce Park, Jinggang Road, Shushan Economic Development Zone, Hefei City, Anhui Province

Patentee after: Dragon totem Technology (Hefei) Co.,Ltd.

Address before: 430079 No.152 Luoyu Road, Hongshan District, Wuhan City, Hubei Province

Patentee before: CENTRAL CHINA NORMAL University

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20231026

Address after: Room 1-501, No. 22 EE Kangcheng, No. 8 Fengcheng 8th Road, Xi'an Economic and Technological Development Zone, Shaanxi Province, 710000

Patentee after: Shaanxi Aituo Yunlian Intelligent Technology Co.,Ltd.

Address before: Room 2202, 22 / F, Wantong building, No. 3002, Sungang East Road, Sungang street, Luohu District, Shenzhen City, Guangdong Province

Patentee before: Shenzhen dragon totem technology achievement transformation Co.,Ltd.