CN113364584B - 一种物联网设备与雾节点认证系统和方法 - Google Patents

一种物联网设备与雾节点认证系统和方法 Download PDF

Info

Publication number
CN113364584B
CN113364584B CN202110627182.5A CN202110627182A CN113364584B CN 113364584 B CN113364584 B CN 113364584B CN 202110627182 A CN202110627182 A CN 202110627182A CN 113364584 B CN113364584 B CN 113364584B
Authority
CN
China
Prior art keywords
new
internet
things equipment
fog node
things
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110627182.5A
Other languages
English (en)
Other versions
CN113364584A (zh
Inventor
熊楚豫
郭亚军
郭奕旻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Southern Power Grid Internet Service Co ltd
Original Assignee
Central China Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Central China Normal University filed Critical Central China Normal University
Priority to CN202110627182.5A priority Critical patent/CN113364584B/zh
Publication of CN113364584A publication Critical patent/CN113364584A/zh
Application granted granted Critical
Publication of CN113364584B publication Critical patent/CN113364584B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明属于雾计算技术领域,公开了一种物联网设备与雾节点认证系统和方法,物联网设备与雾节点认证系统由雾层和设备层组成;其中,雾层由许多雾节点构成,雾节点部署在物联网设备附近,一个雾节点与一个或者多个物联网设备进行通信,每个物联网设备只归属于某个雾节点覆盖的通信范围内;每个物联网设备中嵌入一个物理不可克隆函数PUF;物联网设备与雾节点以无线通信方式传输数据;物联网设备与雾节点认证方法包括:可信的注册中心为物联网设备进行注册;进行物联网设备和雾节点间的安全认证。本发明提供的物联网设备与雾节点认证系统,具有低延迟性、安全性和高效性,适合物联网设备和雾节点间的相互认证和安全通信。

Description

一种物联网设备与雾节点认证系统和方法
技术领域
本发明属于雾计算技术领域,尤其涉及一种物联网设备与雾节点认证系统和方法。
背景技术
目前,雾计算是将云计算扩展到了网络边缘的一种新的分布式计算范式,它直接为物联网设备提供了计算,网络、存储。雾计算不仅能使基于云的服务扩展到大型地理分布。雾计算的引入解决了云计算中存在的延迟问题,因而雾计算能够有效地为数量上快速增加的物联网设备提供各种各样的应用。在雾计算环境中,雾节点部署在物联网设备附件,物联网设备采集的数据需要通过无线方式传输给雾节点进行处理,这就需要设计一种有效的物联网设备和雾节点之间的认证方案,来抵抗各种已知的攻击。
设计物联网设备和雾节点之间的认证面临许多挑战,例如,应该满足低延迟性;当雾节点被捕获时,认证系统应该是安全的;另外,由于物联网设备是资源受限的,因此认证系统也应该是轻量级的。目前的认证方案不能很好地解决这些挑战。一些认证方案借助云来辅助物联网设备和雾节点之间的认证,这增加了认证延迟,不符合雾计算的低延迟性特征。一些认证方案不具备鲁棒性,这些认证方案将敏感信息存储在雾节点中,由于雾节点的部署在物联网设备附近的公共区域,很容易被攻击者破坏或者捕获,被捕获的雾节点将泄漏敏感信息。还有一些认证方案使用复杂的密码原语,不适合资源受限的物联网设备参与认证。因此,亟需设计一种有效的物联网设备和雾节点之间的认证系统。
通过上述分析,现有技术存在的问题及缺陷为:
(1)目前的认证方案不能很好地满足低延迟性以及轻量级的要求。
(2)目前的认证方案不具备鲁棒性,很容易被攻击者破坏或者捕获,被捕获的雾节点将泄漏敏感信息。
(3)目前的认证方案使用复杂的密码原语,不适合资源受限的物联网设备参与认证。造成物联网设备运行效率低下和安全性差。
解决以上问题及缺陷的难度为:解决上述问题的最大难点问题是如何设计满足雾计算环境中的认证方案。雾计算环境中的认证方案需要同时具有低延迟性、高安全性、高效率以及适合资源受限的物联网设备参与认证等特征,也需要能抵抗物联网设备被克隆攻击。本发明解决了现有认证方案存在的上述问题,实现了雾节点和物联网设备之间的有效安全认证。
解决以上问题及缺陷的意义为:由于雾计算环境中的物联网设备和雾节点来自不同的信任域,这使得雾计算最具有挑战性安全问题是如何实现对物联网设备的认证。认证是安全的基础,没有安全保障的雾计算环境将失去其引入的目的。本发明的实施有助于雾计算的成功实施。
发明内容
针对现有技术存在的问题,本发明提供了一种物联网设备与雾节点认证系统和方法,尤其涉及一种基于PUF的物联网设备与雾节点认证系统和方法。
本发明是这样实现的,一种物联网设备与雾节点认证系统,所述物联网设备与雾节点认证系统由雾层和设备层组成;其中,所述雾层由许多雾节点构成,所述雾节点部署在物联网设备附近,一个雾节点与一个或者多个物联网设备进行通信,每个物联网设备只归属于某个雾节点覆盖的通信范围内。
进一步,每个物联网设备中嵌入一个物理不可克隆函数PUF,所述物理不可克隆函数是一种依赖芯片特征的硬件函数实现电路,用于对物联网设备进行唯一性标识。
进一步,所述物联网设备与雾节点以无线通信方式传输数据。
进一步,所述物联网设备与雾节点认证系统,还包括可信的注册中心,用于为新加入的物联网设备进行安全注册。
本发明的另一目的在于提供一种应用所述的物联网设备与雾节点认证系统的物联网设备与雾节点认证方法,所述物联网设备与雾节点认证方法包括以下步骤:
步骤一,注册中心为每一个物联网设备选择一个唯一的身份,一个动态身份,和一个随机数作为挑战,通过安全信道传给物联网设备;
物联网设备接收到传递的信息后,进行响应,并将响应通过安全信道传输给注册中心;注册中心接收到物联网设备的响应信息进行计算,并通过安全信道传送给物联网设备所对应的雾节点存储;
步骤二,进行物联网设备和雾节点之间的安全认证,包括:物联网设备产生一个临时交互号、当前时间戳和认证消息,一起传送给雾节点;
雾节点根据接收到消息的时间戳验证消息是否延迟,利用认证消息进行相互认证。
进一步,步骤一中,所述物联网设备的注册,包括:
(1)注册中心为每一个物联网设备选择一个唯一的身份IDw,一个动态身份DIDw,和一个随机数Cw作为挑战,通过安全信道将{IDw,DIDw,Cw}传给物联网设备;
(2)物联网设备接收到{IDw,DIDw,Cw}后,利用其内部的PUF计算挑战Cw所对应的响应Rw,Rw=PUF(Cw),并将响应Rw通过安全信道传输给注册中心;
(3)注册中心接收到Rw后,计算h(Cw||Rw);其中h(·)表示密码学中的哈希函数,注册中心将{DIDw,Cw,h(Cw||Rw)}通过安全信道传送给物联网设备所对应的雾节点存储;
(4)物联网设备删除其他信息,只存储动态身份{DIDw}。
进一步,步骤二中,所述物联网设备与雾节点间的安全认证,包括:
(1)物联网设备产生一个临时交互号r1和当前时间戳T1,将r1、DIDw和T1一起传送给雾节点;
(2)雾节点根据接收到消息的当前时间戳T2,判断|T2-T1|是否小于物联网设备和雾节点之间传输的最大允许的传送时间ΔT,如果不满足,认证过程终止,如果条件成立,雾节点根据DIDw,查找Cw和h(Cw||Rw),同时雾节点产生一个临时交互号r2、当前时间戳T2,一个随机数Cw new作为新的挑战,一个物联网设备新的动态身份DIDw new;计算
Figure BDA0003101953010000041
Figure BDA0003101953010000042
计算认证子Auth1=h(h(Cw||Rw)||Cw new||DIDw new||r2||T2);将M1、M2、M3、Cw、Auth1和T2一起传送给物联网设备;
(3)物联网设备接收到雾节点传送的消息后,根据接收到消息的当前时间戳T3,判断|T3-T2|是否小于最大允许的传送时间ΔT,如果不满足,认证过程终止,如果满足,物联网设备根据Cw,利用嵌入PUF的计算Rw=PUF(Cw),利用哈希函数计算h(Cw||Rw);计算
Figure BDA0003101953010000043
Figure BDA0003101953010000044
根据所述数据,物联网设备计算Auth1=h(h(Cw||Rw)||Cw new||DIDw new||r2||T2),并判断计算的Auth1与接收到的Auth1是否一样,如果相同,则表示物联网设备认证雾节点;
物联网设备根据新的挑战Cw new,计算新的响应Rw new=PUF(Cw new),产生一个临时交互号r3和当前时间戳T4,计算
Figure BDA0003101953010000045
Figure BDA0003101953010000046
计算认证子Auth2=h(h(Cw||Rw)||Rw new||DIDw new||r3||T4),计算会话钥SK=h(h(Cw||Rw)||Rw new||DIDw||DIDw new||r2||r3||T4);物联网设备将M4、M5、Auth2和T4一起传送给雾节点,并存储新的临时身份DIDw new
(4)雾节点接收到物联网设备传送的消息后,根据接收到消息的当前时间戳T5,判断|T5-T4|是否小于最大允许的传送时间ΔT,如果不满足,认证过程终止,如果满足,雾节点计算
Figure BDA0003101953010000047
Figure BDA0003101953010000048
h(Cw new||Rw new),计算认证子Auth2=h(h(Cw||Rw)||Rw new||DIDw new||r3||T4),判断计算的认证子Auth2与接收到的认证子是否相同,如果不相同,认证终止,如果相同,表示雾节点认证了物联网设备;雾节点计算会话钥SK=h(h(Cw||Rw)||Rw new||DIDw||DIDw new||r2||r3||T4),用于与物联网设备之间安全通信,同时存储前后两次的消息{DIDw,Cw,h(Cw||Rw)}与{DIDw new,Cw new,h(Cw new||Rw new)}。
本发明的另一目的在于提供一种计算机设备,所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如下步骤:
物联网设备产生一个临时交互号r1和当前时间戳T1,将r1、DIDw和T1一起传送给雾节点;雾节点根据接收到消息的当前时间戳T2,判断|T2-T1|是否小于物联网设备和雾节点之间传输的最大允许的传送时间ΔT,如果不满足,认证过程终止,如果条件成立,雾节点根据DIDw,查找Cw和h(Cw||Rw),同时雾节点产生一个临时交互号r2、当前时间戳T2,一个随机数Cw new作为新的挑战,一个物联网设备新的动态身份DIDw new;计算
Figure BDA0003101953010000051
Figure BDA0003101953010000052
计算认证子Auth1=h(h(Cw||Rw)||Cw new||DIDw new||r2||T2);将M1、M2、M3、Cw、Auth1和T2一起传送给物联网设备;
物联网设备接收到雾节点传送的消息后,根据接收到消息的当前时间戳T3,判断|T3-T2|是否小于最大允许的传送时间ΔT,如果不满足,认证过程终止,如果满足,物联网设备根据Cw,利用嵌入PUF的计算Rw=PUF(Cw),利用哈希函数计算h(Cw||Rw);计算
Figure BDA0003101953010000053
Figure BDA0003101953010000054
根据所述数据,物联网设备计算Auth1=h(h(Cw||Rw)||Cw new||DIDw new||r2||T2),并判断计算的Auth1与接收到的Auth1是否一样,如果相同,则表示物联网设备认证雾节点;
物联网设备根据新的挑战Cw new,计算新的响应Rw new=PUF(Cw new),产生一个临时交互号r3和当前时间戳T4,计算
Figure BDA0003101953010000055
Figure BDA0003101953010000056
计算认证子Auth2=h(h(Cw||Rw)||Rw new||DIDw new||r3||T4),计算会话钥SK=h(h(Cw||Rw)||Rw new||DIDw||DIDw new||r2||r3||T4);物联网设备将M4、M5、Auth2和T4一起传送给雾节点,并存储新的临时身份DIDw new
雾节点接收到物联网设备传送的消息后,根据接收到消息的当前时间戳T5,判断|T5-T4|是否小于最大允许的传送时间ΔT,如果不满足,认证过程终止,如果满足,雾节点计算
Figure BDA0003101953010000061
h(Cw new||Rw new),计算认证子Auth2=h(h(Cw||Rw)||Rw new||DIDw new||r3||T4),判断计算的认证子Auth2与接收到的认证子是否相同,如果不相同,认证终止,如果相同,表示雾节点认证了物联网设备;雾节点计算会话钥SK=h(h(Cw||Rw)||Rw new||DIDw||DIDw new||r2||r3||T4),用于与物联网设备之间安全通信,同时存储前后两次的消息{DIDw,Cw,h(Cw||Rw)}与{DIDw new,Cw new,h(Cw new||Rw new)}。
本发明的另一目的在于提供一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行如下步骤:
物联网设备产生一个临时交互号r1和当前时间戳T1,将r1、DIDw和T1一起传送给雾节点;雾节点根据接收到消息的当前时间戳T2,判断|T2-T1|是否小于物联网设备和雾节点之间传输的最大允许的传送时间ΔT,如果不满足,认证过程终止,如果条件成立,雾节点根据DIDw,查找Cw和h(Cw||Rw),同时雾节点产生一个临时交互号r2、当前时间戳T2,一个随机数Cw new作为新的挑战,一个物联网设备新的动态身份DIDw new;计算
Figure BDA0003101953010000062
Figure BDA0003101953010000063
计算认证子Auth1=h(h(Cw||Rw)||Cw new||DIDw new||r2||T2);将M1、M2、M3、Cw、Auth1和T2一起传送给物联网设备;
物联网设备接收到雾节点传送的消息后,根据接收到消息的当前时间戳T3,判断|T3-T2|是否小于最大允许的传送时间ΔT,如果不满足,认证过程终止,如果满足,物联网设备根据Cw,利用嵌入PUF的计算Rw=PUF(Cw),利用哈希函数计算h(Cw||Rw);计算
Figure BDA0003101953010000064
Figure BDA0003101953010000065
根据所述数据,物联网设备计算Auth1=h(h(Cw||Rw)||Cw new||DIDw new||r2||T2),并判断计算的Auth1与接收到的Auth1是否一样,如果相同,则表示物联网设备认证雾节点;
物联网设备根据新的挑战Cw new,计算新的响应Rw new=PUF(Cw new),产生一个临时交互号r3和当前时间戳T4,计算
Figure BDA0003101953010000071
Figure BDA0003101953010000072
计算认证子Auth2=h(h(Cw||Rw)||Rw new||DIDw new||r3||T4),计算会话钥SK=h(h(Cw||Rw)||Rw new||DIDw||DIDw new||r2||r3||T4);物联网设备将M4、M5、Auth2和T4一起传送给雾节点,并存储新的临时身份DIDw new
雾节点接收到物联网设备传送的消息后,根据接收到消息的当前时间戳T5,判断|T5-T4|是否小于最大允许的传送时间ΔT,如果不满足,认证过程终止,如果满足,雾节点计算
Figure BDA0003101953010000073
h(Cw new||Rw new),计算认证子Auth2=h(h(Cw||Rw)||Rw new||DIDw new||r3||T4),判断计算的认证子Auth2与接收到的认证子是否相同,如果不相同,认证终止,如果相同,表示雾节点认证了物联网设备;雾节点计算会话钥SK=h(h(Cw||Rw)||Rw new||DIDw||DIDw new||r2||r3||T4),用于与物联网设备之间安全通信,同时存储前后两次的消息{DIDw,Cw,h(Cw||Rw)}与{DIDw new,Cw new,h(Cw new||Rw new)}。
本发明的另一目的在于提供一种信息数据处理终端,所述信息数据处理终端用于实现所述的物联网设备与雾节点认证系统。
结合上述的所有技术方案,本发明所具备的优点及积极效果为:本发明提供的物联网设备与雾节点认证系统,具有低延迟性、安全性和高效性,非常适合物联网设备和雾节点之间的相互认证和安全通信,是雾计算能够成功实施的基础。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例中所需要使用的附图做简单的介绍,显而易见地,下面所描述的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的物联网设备与雾节点认证系统结构图。
图2是本发明实施例提供的物联网设备与雾节点安全认证方法流程图。
图3是本发明实施例提供的物联网设备与雾节点安全认证方法原理图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
针对现有技术存在的问题,本发明提供了一种物联网设备与雾节点认证系统和方法,下面结合附图对本发明作详细的描述。
如图1所示,本发明实施例提供的物联网设备与雾节点认证系统由雾层和设备层组成;其中,所述雾层由许多雾节点构成,雾节点可以是网关、边缘服务器、也可以是停车场的汽车。
所述雾节点部署在物联网设备附近,一个雾节点与一个或者多个物联网设备进行通信,物联网设备可以是各种传感器、摄像头、也可以是内置智能芯片的设备。
每个物联网设备只归属于某个雾节点覆盖的通信范围内。
如图2所示,本发明实施例提供的物联网设备与雾节点认证方法包括以下步骤:
S101,可信的注册中心为物联网设备进行注册;
S102,进行物联网设备和雾节点之间的安全认证。
本发明实施例提供的物联网设备与雾节点安全认证方法原理图如图3所示。
下面结合术语解释对本发明的技术方案作进一步描述。
物理不可克隆函数(PUF)是一种新的硬件安全原语,它利用其内在的物理构造来对硬件设备进行唯一性标识,PUF的任一输入挑战,都会输出一个唯一且不可预测的响应。
下面结合实施例对本发明的技术方案作进一步描述。
物理不可克隆函数利用内在的物理构造来对其进行唯一性标识,输入任意挑战都会输出一个唯一且不可预测的响应。
作为一种新的硬件安全原语,物理不可克隆函数是一种依赖芯片特征的硬件函数实现电路,具有唯一性和随机性,通过提取芯片制造过程中必然引入的工艺参数偏差,实现挑战信号与响应信号唯一对应的函数功能。
1、物联网设备和雾节点之间认证系统结构:
本发明的系统结构由雾层和设备层组成,雾层由许多雾节点构成,雾节点部署在物联网设备附近,一个雾节点与一个或者多个物联网设备进行通信,每个物联网设备只归属于某个雾节点覆盖的通信范围内。每个物联网设备中嵌入一个物理不可克隆函数(PUF),物理不可克隆函数是一种依赖芯片特征的硬件函数实现电路,利用它能够对物联网设备进行唯一性标识。物联网设备与雾节点以无线通信方式传输数据。另外,在该系统中有一个可信的注册中心为新加入的物联网设备进行安全注册。
2、本专利为了达到这个目的是通过下面的技术方案来实现的:
为了达到这个目的,本发明的技术方案包括两个部分:一是可信的注册中心为物联网设备进行注册;二是设计物联网设备和雾节点之间安全认证方法。
物联网设备的注册方法包括下面的步骤:
(1)注册中心为每一个物联网设备选择一个唯一的身份IDw,一个动态身份DIDw,和一个随机数Cw作为挑战,通过安全信道将{IDw,DIDw,Cw}传给物联网设备。
(2)物联网设备接收到{IDw,DIDw,Cw}后,利用其内部的PUF计算挑战Cw所对应的响应Rw,Rw=PUF(Cw),并将响应Rw通过安全信道传输给注册中心。
(3)注册中心接收到Rw后,计算h(Cw||Rw),其中h(·)表示密码学中的哈希函数,注册中心将{DIDw,Cw,h(Cw||Rw)}通过安全信道传送给物联网设备所对应的雾节点存储。
(4)物联网设备删除其他信息,只存储动态身份{DIDw}。
物联网设备与雾节点之间的认证方案实现步骤如下:
(1)物联网设备产生一个临时交互号r1和当前时间戳T1,将r1、DIDw和T1一起传送给雾节点。
(2)雾节点根据接收到消息的当前时间戳T2,判断|T2-T1|是否小于物联网设备和雾节点之间传输的最大允许的传送时间ΔT,如果不满足,认证过程终止,如果条件成立,雾节点根据DIDw,查找Cw和h(Cw||Rw),同时雾节点产生一个临时交互号r2、当前时间戳T2,一个随机数Cw new作为新的挑战,一个物联网设备新的动态身份DIDw new。计算
Figure BDA0003101953010000101
Figure BDA0003101953010000102
计算认证子Auth1=h(h(Cw||Rw)||Cw new||DIDw new||r2||T2)。将M1、M2、M3、Cw、Auth1和T2一起传送给物联网设备。
(3)物联网设备接收到雾节点传送的消息后,根据接收到消息的当前时间戳T3,判断|T3-T2|是否小于最大允许的传送时间ΔT,如果不满足,认证过程终止,如果满足,物联网设备根据Cw,利用嵌入PUF的计算Rw=PUF(Cw),利用哈希函数计算h(Cw||Rw)。进一步计算
Figure BDA0003101953010000103
Figure BDA0003101953010000104
根据上述数据,物联网设备计算Auth1=h(h(Cw||Rw)||Cw new||DIDw new||r2||T2),并判断计算的Auth1与接收到的Auth1是否一样,如果相同,则表示物联网设备认证雾节点。
物联网设备根据新的挑战Cw new,计算新的响应Rw new=PUF(Cw new),产生一个临时交互号r3和当前时间戳T4
Figure BDA0003101953010000105
Figure BDA0003101953010000106
计算认证子Auth2=h(h(Cw||Rw)||Rw new||DIDw new||r3||T4),计算会话钥SK=h(h(Cw||Rw)||Rw new||DIDw||DIDw new||r2||r3||T4)。物联网设备将M4、M5、Auth2和T4一起传送给雾节点,并存储新的临时身份DIDw new
(4)雾节点接收到物联网设备传送的消息后,根据接收到消息的当前时间戳T5,判断|T5-T4|是否小于最大允许的传送时间ΔT,如果不满足,认证过程终止,如果满足,雾节点计算
Figure BDA0003101953010000111
Figure BDA0003101953010000112
h(Cw new||Rw new),进一步计算认证子Auth2=h(h(Cw||Rw)||Rw new||DIDw new||r3||T4),判断计算的认证子Auth2与接收到的认证子是否相同,如果不相同,认证终止,如果相同,表示雾节点认证了物联网设备。雾节点接着计算会话钥SK=h(h(Cw||Rw)||Rw new||DIDw||DIDw new||r2||r3||T4),用于与物联网设备之间安全通信,同时存储前后两次的消息{DIDw,Cw,h(Cw||Rw)}与{DIDw new,Cw new,h(Cw new||Rw new)}。
本发明具有低延迟性、安全性和高效性,非常适合物联网设备和雾节点之间的相互认证和安全通信。
下面结合具体实验数据对本发明技术效果作进一步描述。
在安全性方面,本发明提供的认证方案具有下面的安全属性:
能够抵抗移动设备被盗攻击、物联网设备被捕攻击、雾节点、被破坏攻击、特权内幕攻击、重放攻击、物联网设备假冒攻击;、雾节点、假冒攻击、匿名、不可跟踪性、中间人攻击、去同步攻击、物理克隆攻击等。
在性能方面,本发明选择现有的相关认证方案(例如Naoui_等人的认证方案,Gupta等人的认证方案,Wazid_等人的认证方案),对比它们的通信代价和计算代价。假设身份、伪身份、临时身份、临时交互号、会话钥、PUF的挑战和响应的长度都是128bits,时间戳是32bits,哈希摘要(使用SHA-256哈希算法)和MAC长度是256bits,对称加密/解密块大小为128bits,群上的点长为1024bits。令Th,Te,Tp,Tepm和Tpuf分别表示哈希函数、对称密码加密或者解密、对称多项式、ECC点乘、和PUF的运算时间。这些密码原语近似操作时间如下表所示。
Figure BDA0003101953010000113
对比通信代价,Naoui_等人的认证方案、Gupta等人的认证方案、Guo等人的认证方案的通信代价分别是2656bits、2688bits和3296bits,本发明的通信代价是1760bits。
对比计算代价,Naoui_等人的认证方案、Gupta等人的认证方案、Guo等人的认证方案的计算代价分别是50.02ms、40.61ms和33.046ms,本发明的计算代价是11.739ms。
在本发明的描述中,除非另有说明,“多个”的含义是两个或两个以上;术语“上”、“下”、“左”、“右”、“内”、“外”、“前端”、“后端”、“头部”、“尾部”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”、“第三”等仅用于描述目的,而不能理解为指示或暗示相对重要性。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用全部或部分地以计算机程序产品的形式实现,所述计算机程序产品包括一个或多个计算机指令。在计算机上加载或执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL)或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输)。所述计算机可读取存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘SolidState Disk(SSD))等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,都应涵盖在本发明的保护范围之内。

Claims (9)

1.一种物联网设备与雾节点认证方法,其特征在于,所述物联网设备与雾节点认证方法包括:
步骤一,注册中心为每一个物联网设备选择一个唯一的身份,一个动态身份,和一个随机数作为挑战,通过安全信道传给物联网设备;
物联网设备接收到传递的信息后,进行响应,并将响应通过安全信道传输给注册中心;注册中心接收到物联网设备的响应信息进行计算,并通过安全信道传送给物联网设备所对应的雾节点存储;
步骤二,进行物联网设备和雾节点之间的安全认证,包括:物联网设备产生一个临时交互号、当前时间戳和认证消息,一起传送给雾节点;
雾节点根据接收到消息的时间戳验证消息是否延迟,利用认证消息进行相互认证;
所述步骤二具体包括:
(1)物联网设备产生一个临时交互号r 1和当前时间戳T 1,将r 1DID w T 1一起传送给雾节点;
(2)雾节点根据接收到消息的当前时间戳T 2,判断|T 2-T 1|是否小于物联网设备和雾节点之间传输的最大允许的传送时间∆T,如果不满足,认证过程终止,如果条件成立,雾节点根据DID w ,查找C w h(C w ||R w ),同时雾节点产生一个临时交互号r 2、当前时间戳T 2,一个随机数C w new 作为新的挑战,一个物联网设备新的动态身份DID w new ;计算M 1= r 2h(DID w || h(C w ||R w )|| r 1||T 2),M 2=C w new h(h(C w ||R w )|| r 2||T 2),M 3=DID w new h(h(C w ||R w )|| r 1|| r 2||T 2),计算认证因子Auth 1= h(h(C w ||R w )|| C w new || DID w new || r 2||T 2);将M 1M 2M 3 、C w Auth 1T 2一起传送给物联网设备;
(3)物联网设备接收到雾节点传送的消息后,根据接收到消息的当前时间戳T 3,判断|T 3-T 2|是否小于最大允许的传送时间∆T,如果不满足,认证过程终止,如果满足,物联网设备根据C w ,利用嵌入PUF的计算R w =PUF(C w ),利用哈希函数计算h(C w ||R w );计算r 2=M 1h(DID w ||h(C w ||R w )||r 1||T 2),C w new =M 2h(h(C w ||R w )||r 2||T 2),DID w new =M 3h(h(C w ||R w )||r 1||r 2||T 2);根据所述雾节点传输的消息,物联网设备计算Auth 1=h(h(C w ||R w )||C w new ||DID w new ||r 2||T 2),并判断计算的Auth 1与接收到的Auth 1是否一样,如果相同,则表示物联网设备认证雾节点;
物联网设备根据新的挑战C w new ,计算新的响应R w new =PUF(C w new ),产生一个临时交互号r 3和当前时间戳T 4,计算M 4=r 3h(C w new ||h(C w ||R w )||r 2||T 4),M 5=R w new h(h(C w ||R w )||r 3),计算认证因子Auth 2=h(h(C w ||R w )||R w new || DID w new ||r 3||T 4),计算会话密钥SK=h(h(C w ||R w )||R w new ||DID w ||DID w new ||r 2|| r 3||T 4);物联网设备将M 4M 5Auth 2T 4一起传送给雾节点,并存储新的临时身份DID w new
(4)雾节点接收到物联网设备传送的消息后,根据接收到消息的当前时间戳T 5,判断|T 5-T 4|是否小于最大允许的传送时间∆T,如果不满足,认证过程终止,如果满足,雾节点计算r 3=M 4h(C w new ||h(C w ||R w )||r 2||T 4),R w new =M 5h(h(C w ||R w )||r 3),h(C w new ||R w new ),计算认证因子Auth 2=h(h(C w ||R w )||R w new ||DID w new ||r 3||T 4),判断计算的认证因子Auth 2与接收到的认证因子是否相同,如果不相同,认证终止,如果相同,表示雾节点认证了物联网设备;雾节点计算会话密钥SK=h(h(C w ||R w )||R w new ||DID w ||DID w new ||r 2||r 3||T 4),用于与物联网设备之间安全通信,同时存储前后两次的消息{DID w C w h(C w ||R w )}与{ DID w new C w new h(C w new ||R w new )}。
2.如权利要求1所述的物联网设备与雾节点认证方法,其特征在于,所述步骤一具体包括:
(1)注册中心为每一个物联网设备选择一个唯一的身份ID w ,一个动态身份DID w ,和一个随机数C w 作为挑战,通过安全信道将{ID w DID w C w }传给物联网设备;
(2)物联网设备接收到{ID w DID w C w }后,利用其内部的PUF计算挑战C w 所对应的响应R w R w =PUF(C w ),并将响应R w 通过安全信道传输给注册中心;
(3)注册中心接收到R w 后,计算h(C w ||R w );其中h(·)表示密码学中的哈希函数,注册中心将{DID w C w h(C w ||R w )}通过安全信道传送给物联网设备所对应的雾节点存储;
(4)物联网设备删除其他信息,只存储动态身份{DID w }。
3.一种实施权利要求1~2任意一项所述物联网设备与雾节点认证方法的物联网设备与雾节点认证系统,其特征在于,所述物联网设备与雾节点认证系统由雾层和设备层组成;其中,所述雾层由许多雾节点构成,所述雾节点部署在物联网设备附近,一个雾节点与一个或者多个物联网设备进行通信,每个物联网设备只归属于某个雾节点覆盖的通信范围内。
4.如权利要求3所述的物联网设备与雾节点认证系统,其特征在于,每个物联网设备中嵌入一个物理不可克隆函数PUF,所述物理不可克隆函数是一种依赖芯片特征的硬件函数实现电路,用于对物联网设备进行唯一性标识。
5.如权利要求3所述的物联网设备与雾节点认证系统,其特征在于,所述物联网设备与雾节点以无线通信方式传输数据。
6.如权利要求3所述的物联网设备与雾节点认证系统,其特征在于,所述物联网设备与雾节点认证系统,还包括可信的注册中心,用于为新加入的物联网设备进行安全注册。
7.一种计算机设备,其特征在于,所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如下步骤:
物联网设备产生一个临时交互号r 1和当前时间戳T 1,将r 1DID w T 1一起传送给雾节点;雾节点根据接收到消息的当前时间戳T 2,判断|T 2-T 1|是否小于物联网设备和雾节点之间传输的最大允许的传送时间∆T,如果不满足,认证过程终止,如果条件成立,雾节点根据DID w ,查找C w h(C w ||R w ),同时雾节点产生一个临时交互号r 2、当前时间戳T 2,一个随机数C w new 作为新的挑战,一个物联网设备新的动态身份DID w new ;计算M 1= r 2h(DID w || h(C w ||R w )|| r 1||T 2),M 2=C w new h(h(C w ||R w )|| r 2||T 2),M 3=DID w new h(h(C w ||R w )|| r 1|| r 2||T 2),计算认证因子Auth 1= h(h(C w ||R w )|| C w new || DID w new || r 2||T 2);将M 1M 2M 3 、C w Auth 1T 2一起传送给物联网设备;
物联网设备接收到雾节点传送的消息后,根据接收到消息的当前时间戳T 3,判断|T 3-T 2|是否小于最大允许的传送时间∆T,如果不满足,认证过程终止,如果满足,物联网设备根据C w ,利用嵌入PUF的计算R w =PUF(C w ),利用哈希函数计算h(C w ||R w );计算r 2=M 1h(DID w ||h(C w ||R w )||r 1||T 2),C w new =M 2h(h(C w ||R w )||r 2||T 2),DID w new =M 3h(h(C w ||R w )||r 1||r 2||T 2);物联网设备计算Auth 1=h(h(C w ||R w )||C w new ||DID w new ||r 2||T 2),并判断计算的Auth 1与接收到的Auth 1是否一样,如果相同,则表示物联网设备认证雾节点;
物联网设备根据新的挑战C w new ,计算新的响应R w new =PUF(C w new ),产生一个临时交互号r 3和当前时间戳T 4,计算M 4=r 3h(C w new ||h(C w ||R w )||r 2||T 4),M 5=R w new h(h(C w ||R w )||r 3),计算认证因子Auth 2=h(h(C w ||R w )||R w new || DID w new ||r 3||T 4),计算会话密钥SK=h(h(C w ||R w )||R w new ||DID w ||DID w new ||r 2|| r 3||T 4);物联网设备将M 4M 5Auth 2T 4一起传送给雾节点,并存储新的临时身份DID w new
雾节点接收到物联网设备传送的消息后,根据接收到消息的当前时间戳T 5,判断|T 5-T 4|是否小于最大允许的传送时间∆T,如果不满足,认证过程终止,如果满足,雾节点计算r 3=M 4h(C w new ||h(C w ||R w )||r 2||T 4),R w new =M 5h(h(C w ||R w )||r 3),h(C w new ||R w new ),计算认证因子Auth 2=h(h(C w ||R w )||R w new ||DID w new ||r 3||T 4),判断计算的认证因子Auth 2与接收到的认证因子是否相同,如果不相同,认证终止,如果相同,表示雾节点认证了物联网设备;雾节点计算会话密钥SK=h(h(C w ||R w )||R w new ||DID w ||DID w new ||r 2||r 3||T 4),用于与物联网设备之间安全通信,同时存储前后两次的消息{DID w C w h(C w ||R w )}与{ DID w new C w new h(C w new ||R w new )}。
8.一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行如下步骤:
物联网设备产生一个临时交互号r 1和当前时间戳T 1,将r 1DID w T 1一起传送给雾节点;雾节点根据接收到消息的当前时间戳T 2,判断|T 2-T 1|是否小于物联网设备和雾节点之间传输的最大允许的传送时间∆T,如果不满足,认证过程终止,如果条件成立,雾节点根据DID w ,查找C w h(C w ||R w ),同时雾节点产生一个临时交互号r 2、当前时间戳T 2,一个随机数C w new 作为新的挑战,一个物联网设备新的动态身份DID w new ;计算M 1= r 2h(DID w || h(C w ||R w )|| r 1||T 2),M 2=C w new h(h(C w ||R w )|| r 2||T 2),M 3=DID w new h(h(C w ||R w )|| r 1|| r 2||T 2),计算认证因子Auth 1= h(h(C w ||R w )|| C w new || DID w new || r 2||T 2);将M 1M 2M 3 、C w Auth 1T 2一起传送给物联网设备;
物联网设备接收到雾节点传送的消息后,根据接收到消息的当前时间戳T 3,判断|T 3-T 2|是否小于最大允许的传送时间∆T,如果不满足,认证过程终止,如果满足,物联网设备根据C w ,利用嵌入PUF的计算R w =PUF(C w ),利用哈希函数计算h(C w ||R w );计算r 2=M 1h(DID w ||h(C w ||R w )||r 1||T 2),C w new =M 2h(h(C w ||R w )||r 2||T 2),DID w new =M 3h(h(C w ||R w )||r 1||r 2||T 2);物联网设备计算Auth 1=h(h(C w ||R w )||C w new ||DID w new ||r 2||T 2),并判断计算的Auth 1与接收到的Auth 1是否一样,如果相同,则表示物联网设备认证雾节点;
物联网设备根据新的挑战C w new ,计算新的响应R w new =PUF(C w new ),产生一个临时交互号r 3和当前时间戳T 4,计算M 4=r 3h(C w new ||h(C w ||R w )||r 2||T 4),M 5=R w new h(h(C w ||R w )||r 3),计算认证因子Auth 2=h(h(C w ||R w )||R w new || DID w new ||r 3||T 4),计算会话密钥SK=h(h(C w ||R w )||R w new ||DID w ||DID w new ||r 2|| r 3||T 4);物联网设备将M 4M 5Auth 2T 4一起传送给雾节点,并存储新的临时身份DID w new
雾节点接收到物联网设备传送的消息后,根据接收到消息的当前时间戳T 5,判断|T 5-T 4|是否小于最大允许的传送时间∆T,如果不满足,认证过程终止,如果满足,雾节点计算r 3=M 4h(C w new ||h(C w ||R w )||r 2||T 4),R w new =M 5h(h(C w ||R w )||r 3),h(C w new ||R w new ),计算认证因子Auth 2=h(h(C w ||R w )||R w new ||DID w new ||r 3||T 4),判断计算的认证因子Auth 2与接收到的认证因子是否相同,如果不相同,认证终止,如果相同,表示雾节点认证了物联网设备;雾节点计算会话密钥SK=h(h(C w ||R w )||R w new ||DID w ||DID w new ||r 2||r 3||T 4),用于与物联网设备之间安全通信,同时存储前后两次的消息{DID w C w h(C w ||R w )}与{ DID w new C w new h(C w new ||R w new )}。
9.一种信息数据处理终端,其特征在于,所述信息数据处理终端用于实现如权利要求1~2任意一项所述的物联网设备与雾节点认证方法;
所述物联网设备与雾节点认证方法包括:
步骤一,注册中心为每一个物联网设备选择一个唯一的身份,一个动态身份,和一个随机数作为挑战,通过安全信道传给物联网设备;
物联网设备接收到传递的信息后,进行响应,并将响应通过安全信道传输给注册中心;注册中心接收到物联网设备的响应信息进行计算,并通过安全信道传送给物联网设备所对应的雾节点存储;
步骤二,进行物联网设备和雾节点之间的安全认证,包括:物联网设备产生一个临时交互号、当前时间戳和认证消息,一起传送给雾节点;
雾节点根据接收到消息的时间戳验证消息是否延迟,利用认证消息进行相互认证;
所述步骤二具体包括:
(1)物联网设备产生一个临时交互号r 1和当前时间戳T 1,将r 1DID w T 1一起传送给雾节点;
(2)雾节点根据接收到消息的当前时间戳T 2,判断|T 2-T 1|是否小于物联网设备和雾节点之间传输的最大允许的传送时间∆T,如果不满足,认证过程终止,如果条件成立,雾节点根据DID w ,查找C w h(C w ||R w ),同时雾节点产生一个临时交互号r 2、当前时间戳T 2,一个随机数C w new 作为新的挑战,一个物联网设备新的动态身份DID w new ;计算M 1= r 2h(DID w || h(C w ||R w )|| r 1||T 2),M 2=C w new h(h(C w ||R w )|| r 2||T 2),M 3=DID w new h(h(C w ||R w )|| r 1|| r 2||T 2),计算认证因子Auth 1= h(h(C w ||R w )|| C w new || DID w new || r 2||T 2);将M 1M 2M 3 、C w Auth 1T 2一起传送给物联网设备;
(3)物联网设备接收到雾节点传送的消息后,根据接收到消息的当前时间戳T 3,判断|T 3-T 2|是否小于最大允许的传送时间∆T,如果不满足,认证过程终止,如果满足,物联网设备根据C w ,利用嵌入PUF的计算R w =PUF(C w ),利用哈希函数计算h(C w ||R w );计算r 2=M 1h(DID w ||h(C w ||R w )||r 1||T 2),C w new =M 2h(h(C w ||R w )||r 2||T 2),DID w new =M 3h(h(C w ||R w )||r 1||r 2||T 2);物联网设备计算Auth 1=h(h(C w ||R w )||C w new ||DID w new ||r 2||T 2),并判断计算的Auth 1与接收到的Auth 1是否一样,如果相同,则表示物联网设备认证雾节点;
物联网设备根据新的挑战C w new ,计算新的响应R w new =PUF(C w new ),产生一个临时交互号r 3和当前时间戳T 4,计算M 4=r 3h(C w new ||h(C w ||R w )||r 2||T 4),M 5=R w new h(h(C w ||R w )||r 3),计算认证因子Auth 2=h(h(C w ||R w )||R w new || DID w new ||r 3||T 4),计算会话密钥SK=h(h(C w ||R w )||R w new ||DID w ||DID w new ||r 2|| r 3||T 4);物联网设备将M 4M 5Auth 2T 4一起传送给雾节点,并存储新的临时身份DID w new
(4)雾节点接收到物联网设备传送的消息后,根据接收到消息的当前时间戳T 5,判断|T 5-T 4|是否小于最大允许的传送时间∆T,如果不满足,认证过程终止,如果满足,雾节点计算r 3=M 4h(C w new ||h(C w ||R w )||r 2||T 4),R w new =M 5h(h(C w ||R w )||r 3),h(C w new ||R w new ),计算认证因子Auth 2=h(h(C w ||R w )||R w new ||DID w new ||r 3||T 4),判断计算的认证因子Auth 2与接收到的认证因子是否相同,如果不相同,认证终止,如果相同,表示雾节点认证了物联网设备;雾节点计算会话密钥SK=h(h(C w ||R w )||R w new ||DID w ||DID w new ||r 2||r 3||T 4),用于与物联网设备之间安全通信,同时存储前后两次的消息{DID w C w h(C w ||R w )}与{ DID w new C w new h(C w new ||R w new )}。
CN202110627182.5A 2021-06-04 2021-06-04 一种物联网设备与雾节点认证系统和方法 Active CN113364584B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110627182.5A CN113364584B (zh) 2021-06-04 2021-06-04 一种物联网设备与雾节点认证系统和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110627182.5A CN113364584B (zh) 2021-06-04 2021-06-04 一种物联网设备与雾节点认证系统和方法

Publications (2)

Publication Number Publication Date
CN113364584A CN113364584A (zh) 2021-09-07
CN113364584B true CN113364584B (zh) 2022-06-14

Family

ID=77532418

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110627182.5A Active CN113364584B (zh) 2021-06-04 2021-06-04 一种物联网设备与雾节点认证系统和方法

Country Status (1)

Country Link
CN (1) CN113364584B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114143062B (zh) * 2021-11-25 2024-01-26 中南财经政法大学 基于区块链的雾计算环境的安全认证系统、方法、终端及介质
CN114143343B (zh) * 2021-11-25 2024-04-19 中南财经政法大学 雾计算环境中远程访问控制系统、控制方法、终端及介质
CN116074091B (zh) * 2023-02-06 2024-05-14 华中师范大学 一种雾辅助智能家居三方认证系统、方法、设备及终端

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3340214B1 (en) * 2016-12-21 2021-01-20 Secure-IC SAS Synthetic physically unclonable function
EP3934203A1 (en) * 2016-12-30 2022-01-05 INTEL Corporation Decentralized data storage and processing for iot devices
US10868669B2 (en) * 2017-10-16 2020-12-15 Taiwan Semiconductor Manufacturing Company Ltd. Method for role-based data transmission using physically unclonable function (PUF)-based keys
CN109167778B (zh) * 2018-08-28 2020-11-10 南京邮电大学 物联网中终端设备无身份通用认证方法
CN110138538B (zh) * 2019-05-09 2022-06-21 南京邮电大学 基于雾计算的智能电网安全与隐私保护数据聚合方法
CN111818039B (zh) * 2020-07-03 2021-07-20 西安电子科技大学 物联网中基于puf的三因素匿名用户认证协议方法
CN112769568B (zh) * 2021-01-29 2022-07-22 华中师范大学 雾计算环境中的安全认证通信系统、方法、物联网设备

Also Published As

Publication number Publication date
CN113364584A (zh) 2021-09-07

Similar Documents

Publication Publication Date Title
Zhang et al. A privacy-aware PUFs-based multiserver authentication protocol in cloud-edge IoT systems using blockchain
CN112953727B (zh) 一种面向物联网的设备匿名身份认证方法及系统
CN113364584B (zh) 一种物联网设备与雾节点认证系统和方法
He et al. Handover authentication for mobile networks: security and efficiency aspects
US9787651B2 (en) Method and device for establishing session keys
Meng et al. Low-latency authentication against satellite compromising for space information network
CN110768954B (zh) 适用于5g网络设备的轻量级安全接入认证方法及应用
CN114143343B (zh) 雾计算环境中远程访问控制系统、控制方法、终端及介质
Chen et al. Security analysis and improvement of user authentication framework for cloud computing
CN112769568B (zh) 雾计算环境中的安全认证通信系统、方法、物联网设备
Ullah et al. A secure NDN framework for Internet of Things enabled healthcare
Miao et al. A secure and efficient lightweight vehicle group authentication protocol in 5G networks
Wu et al. An efficient provably-secure identity-based authentication scheme using bilinear pairings for Ad hoc network
US11240661B2 (en) Secure simultaneous authentication of equals anti-clogging mechanism
CN111654481A (zh) 一种身份认证方法、装置和存储介质
Zahednejad et al. A Lightweight, Secure Big Data‐Based Authentication and Key‐Agreement Scheme for IoT with Revocability
Cui et al. Multi-factor based session secret key agreement for the Industrial Internet of Things
Kim et al. LiSP-XK: extended light-weight signcryption for IoT in resource-constrained environments
Hafeez et al. Beta-uav: Blockchain-based efficient and trusted authentication for uav communication
Yang et al. Iba: A secure and efficient device-to-device interaction-based authentication scheme for internet of things
US20200366474A1 (en) Private key generation method and device
CN117221883B (zh) 面向5g移动边缘计算的安全认证方法及相关设备
Miao et al. Secure and efficient communication approaches for industry 5.0 in edge computing
CN112468983B (zh) 一种低功耗的电力物联网智能设备接入认证方法及其辅助装置
Kumar et al. Secure and efficient cache-based authentication scheme for vehicular ad-hoc networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20231016

Address after: 230000 floor 1, building 2, phase I, e-commerce Park, Jinggang Road, Shushan Economic Development Zone, Hefei City, Anhui Province

Patentee after: Dragon totem Technology (Hefei) Co.,Ltd.

Address before: 430079 No.152 Luoyu Road, Hongshan District, Wuhan City, Hubei Province

Patentee before: CENTRAL CHINA NORMAL University

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20231108

Address after: Room 606-609, Compound Office Complex Building, No. 757, Dongfeng East Road, Yuexiu District, Guangzhou, Guangdong Province, 510699

Patentee after: China Southern Power Grid Internet Service Co.,Ltd.

Address before: 230000 floor 1, building 2, phase I, e-commerce Park, Jinggang Road, Shushan Economic Development Zone, Hefei City, Anhui Province

Patentee before: Dragon totem Technology (Hefei) Co.,Ltd.

TR01 Transfer of patent right