CN114900288B - 一种基于边缘服务的工业环境认证方法 - Google Patents

一种基于边缘服务的工业环境认证方法 Download PDF

Info

Publication number
CN114900288B
CN114900288B CN202210560845.0A CN202210560845A CN114900288B CN 114900288 B CN114900288 B CN 114900288B CN 202210560845 A CN202210560845 A CN 202210560845A CN 114900288 B CN114900288 B CN 114900288B
Authority
CN
China
Prior art keywords
industrial
authentication
registration
edge server
service center
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210560845.0A
Other languages
English (en)
Other versions
CN114900288A (zh
Inventor
张波
万亚东
张超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Science and Technology Beijing USTB
Innotitan Intelligent Equipment Technology Tianjin Co Ltd
Original Assignee
University of Science and Technology Beijing USTB
Innotitan Intelligent Equipment Technology Tianjin Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Science and Technology Beijing USTB, Innotitan Intelligent Equipment Technology Tianjin Co Ltd filed Critical University of Science and Technology Beijing USTB
Priority to CN202210560845.0A priority Critical patent/CN114900288B/zh
Publication of CN114900288A publication Critical patent/CN114900288A/zh
Application granted granted Critical
Publication of CN114900288B publication Critical patent/CN114900288B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/30Computing systems specially adapted for manufacturing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及一种基于边缘服务的工业环境认证方法,属于通信安全技术领域,利用Menezes‑Vanstone密码算法、AES加密和单向哈希函数实现了工业用户与边缘服务器之间的双向认证,工业用户通过椭圆曲线和AES算法与云注册和服务中心进行登录认证得到边缘服务器的认证参数,然后通过Menezes‑Vanstone密码算法和边缘服务器进行安全的认证并建立会话密钥,提高了边缘服务器与工业用户通信的安全性。

Description

一种基于边缘服务的工业环境认证方法
技术领域
本发明涉及通信安全技术领域,特别是涉及一种基于边缘服务的工业环境认证方法。
背景技术
物联网在过去十年中随着许多功能强大、成本低廉的设备的出现,以及各种通信媒体的出现,获得了极大的普及。因此,集成的工业环境配备了通信、传感器和联网执行器模块。这些设备负责感官数据捕获、环境和工业条件跟踪以及原始货物运输。然而,使用不同架构的不同协议的设备和机器之间的互操作性,以及这些协议和这些设备生成的数据的安全性是工业环境中的主要关注点。如前所述,工业设备存储、传输或交换大量高度敏感的信息。攻击者可以拦截并修改这些传输的数据。因此,必须实现基本的安全特性,如机密性和完整性。然而,受限的设备是工业环境中的主要安全考虑因素。这些设备通常在计算能力、存储容量和能源消耗方面受到限制。因此,引入边缘服务器,它支持共享的数据和通信系统,并且可以托管云服务器中的服务。由于缺乏认证服务,流氓边缘服务器声称是合法的,并试图修改数据的传输。因此,需要开发轻量级的加密协议,以保护工业环境中设备免受攻击。
发明内容
本发明的目的是提供一种基于边缘服务的工业环境认证方法,提高了边缘服务器与工业用户通信的安全性。
为实现上述目的,本发明提供了如下方案:
一种基于边缘服务的工业环境认证方法,包括:
在云注册和服务中心初始化系统参数,所述系统参数中包括椭圆曲线群生成的生成器、系统公钥、系统私钥和单向哈希函数;
基于所述系统参数,通过所述云注册和服务中心对工业用户端进行身份注册,获得工业用户注册信息,并将工业用户身份信息存储到所述云注册和服务中心;
基于所述系统参数,通过所述云注册和服务中心对边缘服务器节点进行身份注册,获得边缘服务器节点注册信息,并将所述边缘服务器节点注册信息存储到所述云注册和服务中心;
基于所述工业用户注册信息和所述系统参数,采用AES加密算法在所述工业用户端生成第一认证消息,并将所述第一认证消息发送到所述云注册和服务中心进行所述工业用户端的身份认证;
当所述云注册和服务中心完成所述工业用户端的身份认证后,基于所述云注册和服务中心存储的边缘服务器节点注册信息,检索所述工业用户端对应的边缘服务器节点的边缘服务器节点注册信息,基于检索到的边缘服务器节点注册信息,采用AES加密算法在所述云注册和服务中心生成第二认证消息,并将所述第二认证消息发送到所述工业用户端进行所述云注册和服务中心的身份认证;
当完成了对云注册和服务中心的身份认证,则基于系统参数和Menezes-Vanstone密码算法进行所述工业用户端和所述边缘服务器节点之间的相互认证;
当完成了所述工业用户端和所述边缘服务器节点之间的相互认证,则所述工业用户端和所述边缘服务器节点通过会话密钥进行通信。
可选地,所述基于所述系统参数,通过所述云注册和服务中心对工业用户端进行身份注册,获得工业用户注册信息,并将工业用户身份信息存储到所述云注册和服务中心,具体包括:
通过智能卡向工业用户端输入用户身份标识、用户密码和生物特征信息,基于所述系统参数,采用AES加密算法对所述用户身份标识、所述用户密码和所述生物特征信息进行加密,生成用户注册请求消息,并将所述用户注册请求消息发送到所述云注册和服务中心;
当所述云注册和服务中心接收到所述用户注册请求消息后,解密所述用户注册请求消息,获得解密后的用户身份标识,云注册和服务中心通过检索数据库查找所述解密后的用户身份标识,若数据库中不存在所述解密后的用户身份标识,则将工业用户身份信息存储到所述云注册和服务中心,同时将用户注册消息反馈到所述工业用户端。
可选地,所述基于所述系统参数,通过所述云注册和服务中心对工业用户端进行身份注册,获得工业用户注册信息,并将工业用户身份信息存储到所述云注册和服务中心之后,还包括:
所述工业用户端接收到所述工业用户注册消息后,将所述工业用户注册消息存储到对应智能卡。
可选地,当完成了对云注册和服务中心的身份认证,则基于系统参数和Menezes-Vanstone密码算法进行所述工业用户端和所述边缘服务器节点之间的相互认证,具体包括:
当完成了对云注册和服务中心的身份认证,则基于系统参数和Menezes-Vanstone密码算法进行所述边缘服务器节点对所述工业用户端的身份认证,并生成所述边缘服务器节点的会话密钥;
若完成所述边缘服务器节点对所述工业用户端的身份认证,则基于系统参数和Menezes-Vanstone密码算法进行所述工业用户端对所述边缘服务器节点的身份认证,并生成所述工业用户端的会话密钥。
可选地,当完成了所述工业用户端和所述边缘服务器节点之间的相互认证,则所述工业用户端和所述边缘服务器节点通过会话密钥进行通信,具体包括:
当完成了所述工业用户端和所述边缘服务器节点之间的相互认证,则所述工业用户端和所述边缘服务器节点通过所述工业用户端的会话密钥和所述边缘服务器节点的会话密钥进行通信。
可选地,所述生成所述工业用户端的会话密钥,具体包括:
将根据所述工业用户端的用户身份标识、时间戳和Menezes-Vanstone密码算法计算的秘密值作为所述工业用户端的会话密钥。
可选地,所述生成所述边缘服务器节点的会话密钥,具体包括:
将根据所述边缘服务器节点的身份标识、时间戳和Menezes-Vanstone密码算法计算的秘密值作为所述边缘服务器节点的会话密钥。
可选地,所述第一认证消息和所述第二认证消息中均包括时间戳;
所述将所述第一认证消息发送到所述云注册和服务中心进行所述工业用户端的身份认证,具体包括:
当所述云注册和服务中心对所述第一认证消息进行认证时,首先对所述第一认证消息中的时间戳进行验证;
所述将所述第二认证消息发送到所述工业用户端进行所述云注册和服务中心的身份认证,具体包括:
当所述工业用户端对所述第二认证消息进行认证时,首先对所述第二认证消息中的时间戳进行验证。
可选地,在云注册和服务中心初始化的系统参数表示为{G,P,SK,H1(·),H2(·)},其中,G表示椭圆曲线群,P表示G生成的一个生成器,SK表示系统公钥,SK=s1P,随机数s1作为系统私钥,H1(·)和H2(·)均为单向哈希函数。
根据本发明提供的具体实施例,本发明公开了以下技术效果:
本发明公开了一种基于边缘服务的工业环境认证方法,利用Menezes-Vanstone密码算法、AES加密和单向哈希函数实现了工业用户与边缘服务器之间的双向认证,工业用户通过椭圆曲线和AES算法与云注册和服务中心进行登录认证得到边缘服务器的认证参数,然后通过Menezes-Vanstone密码算法和边缘服务器进行安全的认证并建立会话密钥,提高了边缘服务器与工业用户通信的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一种基于边缘服务的工业环境认证方法流程示意图一;
图2为本发明一种基于边缘服务的工业环境认证方法数据传输示意图;
图3为本发明一种基于边缘服务的工业环境认证方法流程示意图二。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的目的是提供一种基于边缘服务的工业环境认证方法,提高了边缘服务器与工业用户通信的安全性。
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
实施例1
图1为本发明一种基于边缘服务的工业环境认证方法流程示意图一,如图1所示,一种基于边缘服务的工业环境认证方法,包括以下步骤:
步骤101:在云注册和服务中心初始化系统参数,所述系统参数中包括椭圆曲线群生成的生成器、系统公钥、系统私钥和单向哈希函数。
系统参数表示为{G,P,SK,H1(·),H2(·)},其中,G表示椭圆曲线群,P表示G生成的一个生成器,SK表示系统公钥,SK=s1P,随机数s1作为系统私钥,H1(·)和H2(·)均为单向哈希函数。
步骤102:基于所述系统参数,通过所述云注册和服务中心对工业用户端进行身份注册,获得工业用户注册信息,并将工业用户身份信息存储到所述云注册和服务中心。
其中。步骤102具体包括:
通过智能卡向工业用户端输入用户身份标识、用户密码和生物特征信息,基于所述系统参数,采用AES加密算法对所述用户身份标识、所述用户密码和所述生物特征信息进行加密,生成用户注册请求消息,并将所述用户注册请求消息发送到所述云注册和服务中心。
当所述云注册和服务中心接收到所述用户注册请求消息后,解密所述用户注册请求消息,获得解密后的用户身份标识,云注册和服务中心通过检索数据库查找所述解密后的用户身份标识,若数据库中不存在所述解密后的用户身份标识,则将工业用户身份信息存储到所述云注册和服务中心,同时将用户注册消息反馈到所述工业用户端。
所述工业用户端接收到所述工业用户注册消息后,将所述工业用户注册消息存储到对应智能卡。
步骤103:基于所述系统参数,通过所述云注册和服务中心对边缘服务器节点进行身份注册,获得边缘服务器节点注册信息,并将所述边缘服务器节点注册信息存储到所述云注册和服务中心。
步骤104:基于所述工业用户注册信息和所述系统参数,采用AES加密算法在所述工业用户端生成第一认证消息,并将所述第一认证消息发送到所述云注册和服务中心进行所述工业用户端的身份认证。
步骤105:当所述云注册和服务中心完成所述工业用户端的身份认证后,基于所述云注册和服务中心存储的边缘服务器节点注册信息,检索所述工业用户端对应的边缘服务器节点的边缘服务器节点注册信息,基于检索到的边缘服务器节点注册信息,采用AES加密算法在所述云注册和服务中心生成第二认证消息,并将所述第二认证消息发送到所述工业用户端进行所述云注册和服务中心的身份认证。
一个边缘服务器覆盖多个工业用户端。
步骤106:当完成了对云注册和服务中心的身份认证,则基于系统参数和Menezes-Vanstone密码算法进行所述工业用户端和所述边缘服务器节点之间的相互认证。
其中,步骤106具体包括:当完成了对云注册和服务中心的身份认证,则基于系统参数和Menezes-Vanstone密码算法进行所述边缘服务器节点对所述工业用户端的身份认证,并生成所述边缘服务器节点的会话密钥。
若完成所述边缘服务器节点对所述工业用户端的身份认证,则基于系统参数和Menezes-Vanstone密码算法进行所述工业用户端对所述边缘服务器节点的身份认证,并生成所述工业用户端的会话密钥。
所述生成所述工业用户端的会话密钥,具体包括:
将根据所述工业用户端的用户身份标识IDi、时间戳和Menezes-Vanstone密码算法计算的秘密值作为所述工业用户端的会话密钥Ki
所述生成所述边缘服务器节点的会话密钥,具体包括:
将根据所述边缘服务器节点的身份标识IDj、时间戳和Menezes-Vanstone密码算法计算的秘密值作为所述边缘服务器节点的会话密钥Kj
步骤107:当完成了所述工业用户端和所述边缘服务器节点之间的相互认证,则所述工业用户端和所述边缘服务器节点通过会话密钥进行通信。
其中,步骤107具体包括:
当完成了所述工业用户端和所述边缘服务器节点之间的相互认证,则所述工业用户端和所述边缘服务器节点通过所述工业用户端的会话密钥和所述边缘服务器节点的会话密钥进行通信。
所述第一认证消息和所述第二认证消息中均包括时间戳;
所述将所述第一认证消息发送到所述云注册和服务中心进行所述工业用户端的身份认证,具体包括:
当所述云注册和服务中心对所述第一认证消息进行认证时,首先对所述第一认证消息中的时间戳进行验证;
所述将所述第二认证消息发送到所述工业用户端进行所述云注册和服务中心的身份认证,具体包括:
当所述工业用户端对所述第二认证消息进行认证时,首先对所述第二认证消息中的时间戳进行验证。
实施例2
图2为本发明一种基于边缘服务的工业环境认证方法数据传输示意图;图3为本发明一种基于边缘服务的工业环境认证方法流程示意图二,如图2-3所示,一种基于边缘服务的工业环境认证方法,包括以下步骤:
系统初始化阶段:
在云注册和服务中心(Cloud Registration and Service Center,CRSC)选择一个π位素数p和一条椭圆曲线E/Ep,生成椭圆曲线群G,G生成的一个生成器P,CRSC选择一个随机数s1作为私钥,计算公钥SK=s1P,CRSC选择对称加解密函数对Enx(·)和Dnx(·),两个密码抗碰撞哈希函数H1(·)和H2(·),最后公布系统参数{G,P,SK,H1(·),H2(·)}。
椭圆曲线E/Ep中E表示y2=ax3+bx2+cx+d,a、b和c均为系数,Ep表示一个有限域,其中x值从这个Ep中取值,公钥SK的计算以及Menezes-Vanstone密码算法是在这个椭圆曲线上进行计算。
注册阶段:
基于所述系统参数,通过所述云注册和服务中心对工业用户端进行身份注册,获得工业用户注册信息,并将工业用户身份信息存储到所述云注册和服务中心,具体包括:
通过智能卡向工业用户端IUi(Industrial User,IU)输入选择的用户身份标识IDi、用户密码PWi和生物特征信息BIi,通过工业用户端IUi选择随机数ui计算中间参数Ui=uiP,选择随机数r1计算参数BIOi=H1(BIi||r1)和参数R1=(IDi||PWi||BIi||r1),选择随机数k1作为AES的加密密钥对IDi、PWi、BIi、R1和BIOi进行加密,得到加密后的消息采用公钥SK对k1进行加密得到参数R3=EnSK(k1),工业用户端IUi发送用户注册请求消息{R2,R3,Ui}到所述云注册和服务中心。
当所述云注册和服务中心接收到用户注册请求消息{R2,R3,Ui}后,采用私钥s1对R3进行解密得到采用k1对消息R2进行解密得到IDi、PWi、BIi、R1和BIOi,云注册和服务中心通过检索数据库查找用户身份IDi,若数据库中存在IDi则通知工业用户重新选择一个用户身份进行注册,若数据库中不存在IDi则计算参数R4=H1(IDi||s1)、参数R5=H1(BIi||s1)、参数R6=R4⊕H1(BIOi||R1)、参数R7=R5⊕H1(IDi||R1)和参数R8=H1(R4||R5||R1),所述云注册和服务中心存储工业用户身份消息{IDi,R8,Ui},并将工业用户注册消息(工业用户注册信息){R7,R6}发送到所述工业用户端IUi
所述工业用户端IUi接收到工业用户注册消息{R7,R6}后,将消息{R7,R6,r1}存储到对应智能卡。
基于所述系统参数,通过所述云注册和服务中心对边缘服务器节点进行身份注册,获得边缘服务器节点注册信息,并将所述边缘服务器节点注册信息存储到所述云注册和服务中心,具体包括:
边缘服务器节点ESNj(Edge ServerNode,ESN)选择边缘服务器节点身份IDj,选择一个随机值zj计算中间参数Zj=zjP,通过安全通道将边缘服务器节点注册请求消息{IDj,Zj}发送到所述云注册和服务中心。
当所述云注册和服务中心接收到边缘服务器节点注册请求消息{IDj,Zj}后,云注册和服务中心通过检索数据库查找边缘服务器节点身份IDj,若数据库中存在IDj则通知边缘服务器节点ESNj重新选择一个身份进行注册,若数据库中不存在IDj则选择一个随机值vj计算参数Vj=vjP、参数V2=H1(IDj||s1||vj)、参数V3=H1(IDj||s1)、参数V4=H1(IDj||vj)和参数V5=V3⊕V4,所述云注册和服务中心存储边缘服务器节点身份消息{IDj,vj,Vj,V2,V3,Zj},将边缘服务器节点注册消息(边缘服务器节点注册信息){V2,V5,vj,Vj}发送到边缘服务器节点ESNj
边缘服务器节点ESNj接收到边缘服务器节点注册消息{V2,V5,vj,Vj}后存储到数据库中。
认证阶段:
基于所述工业用户注册信息和所述系统参数,采用AES加密算法在所述工业用户端生成第一认证消息,并将所述第一认证消息发送到所述云注册和服务中心进行所述工业用户端的身份认证,具体包括:
通过工业用户端IUi输入用户身份IDi、用户密码PWi和生物特征信息BIi并从对应智能卡中获得存储消息{R7,R6,r1},工业用户端IUi计算参数BIOi’=H1(BIi||r1)、参数R1’=(IDi||PWi||BIi||r1)、参数R4’=R6⊕H1(BIOi’||R1’)、参数R5’=R7⊕H1(IDi||R1’)和参数R8’=H1(R4’||R5’||R1’),选择当前时间戳T1,选择随机数k2作为AES的加密密钥对IDi、R8’和T1加密得到参数采用公钥SK对k2进行加密得到参数R10=EnSK(k2),向所述云注册和服务中心发送第一认证消息{R9,R10,T1}。
当所述云注册和服务中心接收到第一认证消息{R9,R10,T1}后,判断时间戳T1是否在预设范围内,若否则停止认证,若是则采用私钥s1对R10进行解密得到使用k2对消息R9进行解密得到IDi、R8’和T1,从数据库中查找用户身份IDi,若IDi不存在则停止认证,若存在则通过IDi查找存储的R8;判断R8与R8’是否相等,若不相等,则停止认证,若相等则完成云注册和服务中心对工业用户端IUi的身份认证。
当所述云注册和服务中心完成所述工业用户端的身份认证后,基于所述云注册和服务中心存储的边缘服务器节点注册信息,检索所述工业用户端对应的边缘服务器节点的边缘服务器节点注册信息,基于检索到的边缘服务器节点注册信息,采用AES加密算法在所述云注册和服务中心生成第二认证消息,并将所述第二认证消息发送到所述工业用户端进行所述云注册和服务中心的身份认证,具体包括:
当完成所述云注册和服务中心对工业用户端IUi的身份认证后,检索工业用户端IUi对应的边缘服务器节点ESNj的数据{IDj,vj,Vj,V2,V3,Zj},选择当前时间戳T2,选择随机数k3作为AES的加密密钥,计算参数R11=H1(R8||T2),采用随机数k3对IDj、vj、Vj、V2、V3、Zj和R11进行AES加密得到参数使用工业用户端IUi的公钥Ui对k3进行加密得到参数/>向工业用户端IUi发送第二认证消息{R12,R13,T2}。
当工业用户端IUi接收到第二认证消息{R12,R13,T2}后,判断时间戳T2是否在预设范围内,若否则停止认证,若是则采用私钥ui对R13进行解密得到AES的加密密钥k3,使用k3对消息R12进行解密得到IDj、vj、Vj、V2、V3、Zj和R11,计算参数R11’=H1(R8’||T2),判断R11’和R11是否相等,若不相等则停止认证,若相等则完成了对云注册和服务中心的身份认证。
当完成了对云注册和服务中心的身份认证,则基于系统参数和Menezes-Vanstone密码算法进行所述工业用户端和所述边缘服务器节点之间的相互认证,具体包括:
当完成了对云注册和服务中心的身份认证,工业用户端IUi生成当前时间戳T3,选择随机数xi计算参数Xi=xiP、参数Fi=H1(Xi||Vj||Ui||Zj)、参数Ni=H1(Vj||Xi||Ui||Zj)、参数Gi=xi+Fiui、参数Ei=Gi(Vj+NiZj)、参数PIDi=IDi⊕uiZj和参数Mes1=H1(Ei||uiZj||V2||V3||T3),向边缘服务器节点ESNj发送第三认证消息{PIDi,Mes1,xi,Xi,Ui,T3}。
当边缘服务器节点ESNj接收到第三认证消息{PIDi,Mes1,xi,Xi,Ui,T3}后,判断时间戳T3是否在预设范围内,若否则停止认证,若是则计算IDi=PIDi⊕zjUi、参数Fj=H1(Xi||Vj||Ui||Zj)、参数Nj=H1(Vj||Xi||Ui||Zj)、参数Gj=vj+Njzj、参数Ej=Gj(Xi+FjUi)、参数V4’=H1(IDj||vj)、参数V3’=V5⊕V4’和参数Mesi’=H1(Ej||zjUi||V2||V3’||T3),判断Mesi’和Mes1是否相等,若不相等则停止认证,若相等则完成了边缘服务器节点ESNj对工业用户端IUi的身份认证。
当完成了边缘服务器节点ESNj对工业用户端IUi的身份认证,边缘服务器节点ESNj生成当前时间戳T4,计算会话密钥Kj=H2(IDi||IDj||Ej||T3||T4)、参数MKj=H1(Kj||V2||V3’||T4)和参数PIDj=IDj⊕zjUi,向工业用户端IUi发送第四认证消息{PIDj,MKj,T4}。
当工业用户端IUi接收到第四认证消息{PIDj,MKj,T4}后,判断时间戳T4是否在预设范围内,若否则停止认证,若是则计算IDj=PIDj⊕uiZj、会话密钥Ki=H2(IDi||IDj||Ei||T3||T4)和参数MKi’=H1(Ki||V2||V3||T4),判断MKi’和MKj是否相等,若不相等则停止认证,若相等则完成工业用户端IUi对边缘服务器节点ESNj的身份认证。
工业用户端IUi和边缘服务器节点ESNj通过会话密钥Kj和会话密钥Ki进行通信。
本发明通过椭圆曲线和AES算法与云注册和服务中心进行登录认证得到边缘服务器的认证参数,并通过验证R11’来认证CRSC,CRSC通过其私钥(s1)解密AES加密私钥,并通过AES私钥解密消息计算得到R8,并验证认证了工业用户端IUi,然后IUi通过Menezes-Vanstone密码算法计算Mes1,边缘服务器节点ESNj验证Mes1的值,认证了IUi。同样的IUi认证了ESNj,实现了通信实体之间的相互认证。
本发明每条消息都包含时间戳或随机秘密,在对接收到的消息进行任何处理之前,接收方都要对这些时间戳或随机秘密进行验证,可以防止重放攻击。
本发明认证过程中生成的会话密钥,是由IUi和ESNj通过各自身份,时间戳和Menezes-Vanstone密码算法计算的秘密值生成的。这样即使当前会话密钥泄露,也不能根据当前的会话密钥计算其他的会话密钥。因此,会话密钥的安全性得到保证。
本发明在认证过程中生成的消息包括AES加密或者Menezes-Vanstone密码算法计算的秘密值,因此在没有得到密钥或算法生成的秘密值是无法计算对应的消息。因此如果篡改任何信息都会导致验证失败。因此,不能动态地篡改任何消息。
本发明实现了用户设备的匿名通信,保证了用户的隐私安全。
针对边缘服务器由于缺乏认证服务,流氓边缘服务器试图修改数据的传输。因此,需要开发轻量级的加密协议,以保护工业环境中设备免受攻击。因此,本发明提出了一种基于边缘服务的工业环境认证方法。该方法是利用Menezes-Vanstone密码算法,AES加密和单向哈希函数的优点来完成用户和边缘服务器之间的认证。本发明方法中,用户通过椭圆曲线和AES算法与云注册和服务中心进行登录认证得到边缘服务器的认证参数。然后通过Menezes-Vanstone密码算法和边缘服务器进行安全的认证并建立会话密钥。该方法能够抵抗DoS攻击、重放攻击、模拟攻击等多种攻击,并支持相互认证,同时提供完美的前向保密。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。
本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处。综上所述,本说明书内容不应理解为对本发明的限制。

Claims (9)

1.一种基于边缘服务的工业环境认证方法,其特征在于,包括:
在云注册和服务中心初始化系统参数,所述系统参数中包括椭圆曲线群生成的生成器、系统公钥、系统私钥和单向哈希函数;
基于所述系统参数,通过所述云注册和服务中心对工业用户端进行身份注册,获得工业用户注册信息,并将工业用户身份信息存储到所述云注册和服务中心;
基于所述系统参数,通过所述云注册和服务中心对边缘服务器节点进行身份注册,获得边缘服务器节点注册信息,并将所述边缘服务器节点注册信息存储到所述云注册和服务中心;
基于所述工业用户注册信息和所述系统参数,采用AES加密算法在所述工业用户端生成第一认证消息,并将所述第一认证消息发送到所述云注册和服务中心进行所述工业用户端的身份认证;
当所述云注册和服务中心完成所述工业用户端的身份认证后,基于所述云注册和服务中心存储的边缘服务器节点注册信息,检索所述工业用户端对应的边缘服务器节点的边缘服务器节点注册信息,基于检索到的边缘服务器节点注册信息,采用AES加密算法在所述云注册和服务中心生成第二认证消息,并将所述第二认证消息发送到所述工业用户端进行所述云注册和服务中心的身份认证;
当完成了对云注册和服务中心的身份认证,则基于系统参数和Menezes-Vanstone密码算法进行所述工业用户端和所述边缘服务器节点之间的相互认证;
当完成了所述工业用户端和所述边缘服务器节点之间的相互认证,则所述工业用户端和所述边缘服务器节点通过会话密钥进行通信。
2.根据权利要求1所述的基于边缘服务的工业环境认证方法,其特征在于,所述基于所述系统参数,通过所述云注册和服务中心对工业用户端进行身份注册,获得工业用户注册信息,并将工业用户身份信息存储到所述云注册和服务中心,具体包括:
通过智能卡向工业用户端输入用户身份标识、用户密码和生物特征信息,基于所述系统参数,采用AES加密算法对所述用户身份标识、所述用户密码和所述生物特征信息进行加密,生成用户注册请求消息,并将所述用户注册请求消息发送到所述云注册和服务中心;
当所述云注册和服务中心接收到所述用户注册请求消息后,解密所述用户注册请求消息,获得解密后的用户身份标识,云注册和服务中心通过检索数据库查找所述解密后的用户身份标识,若数据库中不存在所述解密后的用户身份标识,则将工业用户身份信息存储到所述云注册和服务中心,同时将用户注册消息反馈到所述工业用户端。
3.根据权利要求2所述的基于边缘服务的工业环境认证方法,其特征在于,所述基于所述系统参数,通过所述云注册和服务中心对工业用户端进行身份注册,获得工业用户注册信息,并将工业用户身份信息存储到所述云注册和服务中心之后,还包括:
所述工业用户端接收到所述工业用户注册信息后,将所述工业用户注册信息存储到对应智能卡。
4.根据权利要求1所述的基于边缘服务的工业环境认证方法,其特征在于,所述当完成了对云注册和服务中心的身份认证,则基于系统参数和Menezes-Vanstone密码算法进行所述工业用户端和所述边缘服务器节点之间的相互认证,具体包括:当完成了对云注册和服务中心的身份认证,则基于系统参数和Menezes-Vanstone密码算法进行所述边缘服务器节点对所述工业用户端的身份认证,并生成所述边缘服务器节点的会话密钥;
若完成所述边缘服务器节点对所述工业用户端的身份认证,则基于系统参数和Menezes-Vanstone密码算法进行所述工业用户端对所述边缘服务器节点的身份认证,并生成所述工业用户端的会话密钥。
5.根据权利要求4所述的基于边缘服务的工业环境认证方法,其特征在于,当完成了所述工业用户端和所述边缘服务器节点之间的相互认证,则所述工业用户端和所述边缘服务器节点通过会话密钥进行通信,具体包括:
当完成了所述工业用户端和所述边缘服务器节点之间的相互认证,则所述工业用户端和所述边缘服务器节点通过所述工业用户端的会话密钥和所述边缘服务器节点的会话密钥进行通信。
6.根据权利要求4所述的基于边缘服务的工业环境认证方法,其特征在于,所述生成所述工业用户端的会话密钥,具体包括:
将根据所述工业用户端的用户身份标识、时间戳和Menezes-Vanstone密码算法计算的秘密值作为所述工业用户端的会话密钥。
7.根据权利要求4所述的基于边缘服务的工业环境认证方法,其特征在于,所述生成所述边缘服务器节点的会话密钥,具体包括:
将根据所述边缘服务器节点的身份标识、时间戳和Menezes-Vanstone密码算法计算的秘密值作为所述边缘服务器节点的会话密钥。
8.根据权利要求1所述的基于边缘服务的工业环境认证方法,其特征在于,所述第一认证消息和所述第二认证消息中均包括时间戳;
所述将所述第一认证消息发送到所述云注册和服务中心进行所述工业用户端的身份认证,具体包括:
当所述云注册和服务中心对所述第一认证消息进行认证时,首先对所述第一认证消息中的时间戳进行验证;
所述将所述第二认证消息发送到所述工业用户端进行所述云注册和服务中心的身份认证,具体包括:
当所述工业用户端对所述第二认证消息进行认证时,首先对所述第二认证消息中的时间戳进行验证。
9.根据权利要求1所述的基于边缘服务的工业环境认证方法,其特征在于,在云注册和服务中心初始化的系统参数表示为{G,P,SK,H1(·),H2(·)},其中,G表示椭圆曲线群,P表示G生成的一个生成器,SK表示系统公钥,SK=s1P,随机数s1作为系统私钥,H1(·)和H2(·)均为单向哈希函数。
CN202210560845.0A 2022-05-23 2022-05-23 一种基于边缘服务的工业环境认证方法 Active CN114900288B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210560845.0A CN114900288B (zh) 2022-05-23 2022-05-23 一种基于边缘服务的工业环境认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210560845.0A CN114900288B (zh) 2022-05-23 2022-05-23 一种基于边缘服务的工业环境认证方法

Publications (2)

Publication Number Publication Date
CN114900288A CN114900288A (zh) 2022-08-12
CN114900288B true CN114900288B (zh) 2023-08-25

Family

ID=82724127

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210560845.0A Active CN114900288B (zh) 2022-05-23 2022-05-23 一种基于边缘服务的工业环境认证方法

Country Status (1)

Country Link
CN (1) CN114900288B (zh)

Citations (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009089764A1 (fr) * 2008-01-10 2009-07-23 Shaohua Ren Système et procédé d'authentification de réseau sécurisé
GB201304916D0 (en) * 2013-03-18 2013-05-01 Ibm A method for secure user authentication in a dynamic network
CN103347018A (zh) * 2013-07-02 2013-10-09 山东科技大学 一种基于智能卡的多服务环境下远程身份认证方法
CN107919956A (zh) * 2018-01-04 2018-04-17 重庆邮电大学 一种面向物联网云环境下端到端安全保障方法
US10104039B1 (en) * 2017-09-28 2018-10-16 Cloudflare, Inc. Establishing and using a tunnel from an origin server in a distributed edge compute and routing service
CN108965338A (zh) * 2018-09-21 2018-12-07 杭州师范大学 多服务器环境下的三因素身份认证及密钥协商的方法
CN110020524A (zh) * 2019-03-31 2019-07-16 西安邮电大学 一种基于智能卡的双向认证方法
WO2019161285A1 (en) * 2018-02-15 2019-08-22 Webasto Ncharging Systems, Inc. Devices and systems for industrial internet of things security
CN111294352A (zh) * 2020-02-03 2020-06-16 国家工业信息安全发展研究中心 云端与边缘节点之间的数据安全认证方法
CN111355745A (zh) * 2020-03-12 2020-06-30 西安电子科技大学 基于边缘计算网络架构的跨域身份认证方法
WO2020194295A1 (en) * 2019-03-25 2020-10-01 Identiq Protocol Ltd. System and method for providing anonymous validation of a query among a plurality of nodes in a network
KR20200115359A (ko) * 2019-03-29 2020-10-07 삼성전자주식회사 엣지 컴퓨팅 서비스를 위한 방법 및 그의 전자 장치
CN111935714A (zh) * 2020-07-13 2020-11-13 兰州理工大学 一种移动边缘计算网络中身份认证方法
KR20200130141A (ko) * 2019-05-09 2020-11-18 삼성전자주식회사 무선 통신 시스템에서 모바일 엣지 컴퓨팅 서비스를 제공하기 위한 장치 및 방법
CN112000941A (zh) * 2020-10-29 2020-11-27 北京邮电大学 一种用于移动云计算的身份认证方法和系统
CN112003691A (zh) * 2020-07-02 2020-11-27 北京交通大学 一种应用于城市轨道交通的分布式密钥管理系统
CN113630244A (zh) * 2021-07-14 2021-11-09 国网河北省电力有限公司信息通信分公司 面对通信传感网的端到端安全保障方法及边缘服务器
CN113849815A (zh) * 2021-08-26 2021-12-28 兰州大学 一种基于零信任和机密计算的统一身份认证平台
CN113873508A (zh) * 2021-09-23 2021-12-31 国网辽宁省电力有限公司电力科学研究院 基于用户双公私钥的边缘计算双向认证方法及系统
CN114024766A (zh) * 2021-11-23 2022-02-08 重庆邮电大学 一种面向边缘计算节点的零信任身份认证方法
CN114037457A (zh) * 2021-11-05 2022-02-11 西北工业大学 一种基于身份标识的工业复杂产品终端跨域接入认证方法
CN114125833A (zh) * 2021-10-29 2022-03-01 南京信息工程大学 一种用于智能设备通信的多因素认证密钥协商方法
CN114238886A (zh) * 2021-11-18 2022-03-25 广东电网有限责任公司广州供电局 基于ibe的电网pmu身份认证方法、装置、计算机设备和介质
CN114268490A (zh) * 2021-12-21 2022-04-01 杭州萤石软件有限公司 一种设备认证方法、物联网系统、服务器及存储介质
WO2022067654A1 (en) * 2020-09-30 2022-04-07 Lenovo (Beijing) Limited Key-based authentication for a mobile edge computing network
CN114362993A (zh) * 2021-11-24 2022-04-15 北京理工大学 一种区块链辅助的车联网安全认证方法
CN114422152A (zh) * 2022-03-30 2022-04-29 科大天工智能装备技术(天津)有限公司 一种基于puf和区块链的工业环境认证方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW202021384A (zh) * 2018-11-23 2020-06-01 財團法人工業技術研究院 網路服務系統及網路服務方法
US11647014B2 (en) * 2020-02-18 2023-05-09 International Business Machines Corporation Identity authentication based on data from Internet of Things devices

Patent Citations (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009089764A1 (fr) * 2008-01-10 2009-07-23 Shaohua Ren Système et procédé d'authentification de réseau sécurisé
GB201304916D0 (en) * 2013-03-18 2013-05-01 Ibm A method for secure user authentication in a dynamic network
CN103347018A (zh) * 2013-07-02 2013-10-09 山东科技大学 一种基于智能卡的多服务环境下远程身份认证方法
US10104039B1 (en) * 2017-09-28 2018-10-16 Cloudflare, Inc. Establishing and using a tunnel from an origin server in a distributed edge compute and routing service
CN107919956A (zh) * 2018-01-04 2018-04-17 重庆邮电大学 一种面向物联网云环境下端到端安全保障方法
WO2019161285A1 (en) * 2018-02-15 2019-08-22 Webasto Ncharging Systems, Inc. Devices and systems for industrial internet of things security
CN108965338A (zh) * 2018-09-21 2018-12-07 杭州师范大学 多服务器环境下的三因素身份认证及密钥协商的方法
WO2020194295A1 (en) * 2019-03-25 2020-10-01 Identiq Protocol Ltd. System and method for providing anonymous validation of a query among a plurality of nodes in a network
KR20200115359A (ko) * 2019-03-29 2020-10-07 삼성전자주식회사 엣지 컴퓨팅 서비스를 위한 방법 및 그의 전자 장치
CN110020524A (zh) * 2019-03-31 2019-07-16 西安邮电大学 一种基于智能卡的双向认证方法
KR20200130141A (ko) * 2019-05-09 2020-11-18 삼성전자주식회사 무선 통신 시스템에서 모바일 엣지 컴퓨팅 서비스를 제공하기 위한 장치 및 방법
CN111294352A (zh) * 2020-02-03 2020-06-16 国家工业信息安全发展研究中心 云端与边缘节点之间的数据安全认证方法
CN111355745A (zh) * 2020-03-12 2020-06-30 西安电子科技大学 基于边缘计算网络架构的跨域身份认证方法
CN112003691A (zh) * 2020-07-02 2020-11-27 北京交通大学 一种应用于城市轨道交通的分布式密钥管理系统
CN111935714A (zh) * 2020-07-13 2020-11-13 兰州理工大学 一种移动边缘计算网络中身份认证方法
WO2022067654A1 (en) * 2020-09-30 2022-04-07 Lenovo (Beijing) Limited Key-based authentication for a mobile edge computing network
CN112000941A (zh) * 2020-10-29 2020-11-27 北京邮电大学 一种用于移动云计算的身份认证方法和系统
CN113630244A (zh) * 2021-07-14 2021-11-09 国网河北省电力有限公司信息通信分公司 面对通信传感网的端到端安全保障方法及边缘服务器
CN113849815A (zh) * 2021-08-26 2021-12-28 兰州大学 一种基于零信任和机密计算的统一身份认证平台
CN113873508A (zh) * 2021-09-23 2021-12-31 国网辽宁省电力有限公司电力科学研究院 基于用户双公私钥的边缘计算双向认证方法及系统
CN114125833A (zh) * 2021-10-29 2022-03-01 南京信息工程大学 一种用于智能设备通信的多因素认证密钥协商方法
CN114037457A (zh) * 2021-11-05 2022-02-11 西北工业大学 一种基于身份标识的工业复杂产品终端跨域接入认证方法
CN114238886A (zh) * 2021-11-18 2022-03-25 广东电网有限责任公司广州供电局 基于ibe的电网pmu身份认证方法、装置、计算机设备和介质
CN114024766A (zh) * 2021-11-23 2022-02-08 重庆邮电大学 一种面向边缘计算节点的零信任身份认证方法
CN114362993A (zh) * 2021-11-24 2022-04-15 北京理工大学 一种区块链辅助的车联网安全认证方法
CN114268490A (zh) * 2021-12-21 2022-04-01 杭州萤石软件有限公司 一种设备认证方法、物联网系统、服务器及存储介质
CN114422152A (zh) * 2022-03-30 2022-04-29 科大天工智能装备技术(天津)有限公司 一种基于puf和区块链的工业环境认证方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
边缘计算环境下可信接入安全技术研究与实现;谢辉;《中国优秀硕士学位论文全文数据库》;全文 *

Also Published As

Publication number Publication date
CN114900288A (zh) 2022-08-12

Similar Documents

Publication Publication Date Title
Zhang et al. A privacy-aware PUFs-based multiserver authentication protocol in cloud-edge IoT systems using blockchain
US11063941B2 (en) Authentication system, authentication method, and program
CN114730420A (zh) 用于生成签名的系统和方法
Kaur et al. A Secure Two‐Factor Authentication Framework in Cloud Computing
JP5224481B2 (ja) パスワード認証方法
Dua et al. Replay attack prevention in Kerberos authentication protocol using triple password
CN114125833A (zh) 一种用于智能设备通信的多因素认证密钥协商方法
Gupta et al. Hash based multi-server key exchange protocol using smart card
Kang et al. Efficient and robust user authentication scheme that achieve user anonymity with a Markov chain
Hossain et al. ICAS: Two-factor identity-concealed authentication scheme for remote-servers
Khan et al. A brief review on cloud computing authentication frameworks
Rana et al. Secure and ubiquitous authenticated content distribution framework for IoT enabled DRM system
Kumari et al. Blockchain based data security for financial transaction system
CN116388995A (zh) 一种基于puf的轻量级智能电网认证方法
Kara et al. A Password-Based Mutual Authentication Protocol via Zero-Knowledge Proof Solution
Salvakkam et al. Design of fully homomorphic multikey encryption scheme for secured cloud access and storage environment
Liou et al. T-auth: A novel authentication mechanism for the IoT based on smart contracts and PUFs
CN110784305B (zh) 基于不经意伪随机函数和签密的单点登录认证方法
Srinivas et al. An authentication framework for roaming service in global mobility networks
CN114900288B (zh) 一种基于边缘服务的工业环境认证方法
Akram et al. Fog-based low latency and lightweight authentication protocol for vehicular communication
Yu et al. Cryptanalysis and Countermeasures of the Recent Authentication and Key Agreement Scheme for Internet of Drones
Wu et al. A privacy protection scheme for facial recognition and resolution based on edge computing
Kaur et al. Fortification of transport layer security protocol by using password and fingerprint as identity authentication parameters
Elngar An efficient user authentication model for IOT-based healthcare environment

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 100083 No. 30, Haidian District, Beijing, Xueyuan Road

Applicant after: University OF SCIENCE AND TECHNOLOGY BEIJING

Applicant after: USTC TIANGONG INTELLIGENT EQUIPMENT TECHNOLOGY (TIANJIN) CO.,LTD.

Address before: 300308 Building 1, block g, No. 6, Huafeng Road, Huaming high tech Industrial Zone, Dongli District, Tianjin

Applicant before: USTC TIANGONG INTELLIGENT EQUIPMENT TECHNOLOGY (TIANJIN) CO.,LTD.

Applicant before: University OF SCIENCE AND TECHNOLOGY BEIJING

CB02 Change of applicant information
CB03 Change of inventor or designer information

Inventor after: Zhang Bo

Inventor after: Wan Yadong

Inventor after: Zhang Chao

Inventor before: Wan Yadong

Inventor before: Zhang Bo

Inventor before: Zhang Chao

CB03 Change of inventor or designer information
GR01 Patent grant
GR01 Patent grant