湖南科技大学周晓兰获国家专利权
买专利卖专利找龙图腾,真高效! 查专利查商标用IPTOP,全免费!专利年费监控用IP管家,真方便!
龙图腾网获悉湖南科技大学申请的专利一种基于混合认证架构的轻量级安全身份验证方法获国家发明授权专利权,本发明授权专利权由国家知识产权局授予,授权公告号为:CN120378122B 。
龙图腾网通过国家知识产权局官网在2025-08-22发布的发明授权授权公告中获悉:该发明授权的专利申请号/专利号为:202510858452.1,技术领域涉及:H04L9/32;该发明授权一种基于混合认证架构的轻量级安全身份验证方法是由周晓兰;陈康;林勇;王萌;刘玉珍;曹宗敬设计研发完成,并于2025-06-25向国家知识产权局提交的专利申请。
本一种基于混合认证架构的轻量级安全身份验证方法在说明书摘要公布了:本发明公开了一种基于混合认证架构的轻量级安全身份验证方法,包括以下步骤:集中边缘级认证,对物联网系统进行注册;将物联网系统的设备与边缘服务器进行通信;判断需要通信的两个设备是否位于连接于同一边缘服务器,若是,则两个设备进行同域通信;若不是,则两个设备进行跨域通信。本发明通过结合集中式和去中心化认证架构,不仅有效提升了物联网系统的安全性、可扩展性和实时性,还在保障资源受限设备性能的同时,解决了传统认证方法中存在的计算、存储和延迟等问题。
本发明授权一种基于混合认证架构的轻量级安全身份验证方法在权利要求书中公布了:1.一种基于混合认证架构的轻量级安全身份验证方法,其特征在于,包括以下步骤: S1:集中边缘级认证,对物联网系统进行注册; 所述步骤S1具体过程为: S11:为每个边缘服务器分配一个唯一标识符EID,为每个边缘服务器生成公钥和私钥; S12:使用系统名称Sname和相应边缘服务器的散列为物联网系统生成唯一组标识符GID,将新的物联网系统注册到最近的边缘服务器; S13:生成唯一的对象标识符OID,用于标识组G中的每个对象O,此外,边缘服务器为物理不可克隆函数PUF生成随机输入刺激,即挑战C,并收集生成的响应R;然后,将挑战-响应对(C,R)存储在安全数据库中;R是在边缘服务器的安全数据库中收集并存储的,对于每个设备,仅在注册阶段中存储一个挑战-响应对; S2:将物联网系统的设备与边缘服务器进行通信; 所述步骤S2具体过程为: S21:设备与边缘服务器之间的连接初始化; 首先,设备NodeB发送连接请求消息到边缘服务器,连接请求消息中包含NodeB的唯一标识符OIDB;边缘服务器在接收到请求后,从安全数据库中查找对应NodeB的挑战-响应对(CB,RB),CB表示NodeB的挑战,RB表示查找的对应CB的响应;然后,边缘服务器生成一个随机数RN1,并将RN1与RB进行异或XOR操作,得到加密后的消息DB;接着,边缘服务器计算消息DB与RB的哈希值HB以确保信息的完整性;最后,边缘服务器将消息DB、HB和CB发送回NodeB;公式如下: ; ; 其中,表示异或操作,表示连接符,表示哈希函数; S22:设备对边缘服务器进行认证; S23:边缘服务器对设备进行认证; S3:判断需要通信的两个设备是否位于连接于同一边缘服务器,若是,则进入步骤S4;若不是,则进入步骤S5; S4:两个设备进行同域通信; 所述步骤S4具体过程为: S41:同域的两个设备之间的连接初始化; 同域的两个设备分别为设备NodeA1和设备NodeA2,设备NodeA1发送连接请求消息到边缘服务器,连接请求消息中包含NodeA1的唯一标识符OIDA1和NodeA2的唯一标识符OIDA2;边缘服务器在接收到连接请求后,通过数据库检查NodeA2是否注册,并发送连接请求给NodeA2,NodeA2收到连接请求后,选择标志发送N2N连接建立请求(OIDA1,OIDA2)给边缘服务器;边缘服务器接收到N2N连接建立请求后,从安全数据库中获取对应的挑战-响应对(CA1,RA1,CA2,RA2)并生成一个随机数RN2,CA1表示NodeA1的挑战,RA1表示对应CA1的响应,CA2表示NodeA2的挑战,RA2表示对应CA2的响应;将随机数RN2分别与RA1和RA2进行XOR操作,得到加密后的消息DA1和DA2,公式如下: ; ; 接着,分别计算RA1与DA1的哈希值HA1、RA2与DA2的哈希值HA2以验证传达的消息;边缘服务器将数据DA1、HA1和CA1发送回NodeA1,将数据DA2、HA2和CA2发送回NodeA2;公式如下: ; ; S42:同域的两个设备对边缘服务器进行认证; S43:边缘服务器对同域的两个设备进行认证; S5:两个设备进行跨域通信; 所述步骤S5的具体过程为: S51:跨域的两个设备分别为设备NodeA3和设备NodeA4,设备NodeA3首先向其连接的边缘服务器E3发送关联请求;通过步骤S22和步骤S23进行身份认证和秘钥交换,经过设备认证成功后,E3通过提供设备NodeA4的唯一标识符OIDA4、与NodeA4连接的边缘服务器E4,向区块链Bch发送交易; S52:Bch验证给定的OIDA4和对应的唯一标识符是否存在于区块链上;如果验证通过,流程继续进行;否则,流程终止并返回错误; S53:当验证对方设备存在成功后,Bch创建一个区块,存储设备NodeA3和NodeA4的映射信息; S54:设备NodeA3向其连接的边缘服务器E3通过步骤S22和步骤S23进行身份认证和秘钥交换,经过设备认证成功后边缘服务器E3与设备NodeA3之间产生会话秘钥KeyA3,边缘服务器E3使用目标边缘服务器的公钥Pk4对边缘服务器E3与设备NodeA3的密钥KeyA3加密得到加密后的数据包Mk,随后把加密后的数据包Mk发送到边缘服务器E4; S55:当边缘服务器E4接收到Mk后,创建一个新的交易区块F,并与基于区块链的边缘网络共享,同时发送建立连接请求给NodeA4,NodeA4接收到请求后过步骤S22和步骤S23与其连接的边缘服务器E4进行身份认证和秘钥交换,如果边缘服务器E4与设备NodeA4相互验证成功,则边缘服务器E4与设备NodeA4之间产生通信密钥KeyA4,否则,会报错结束; S56:接下来,边缘服务器E4验证区块的有效性,确保区块交易的合法性; S57:一旦区块通过验证,边缘服务器E4将使用其私钥Prk4从Mk解密出KeyA3;把KeyA3用KeyA4加密得到数据MSK,将MSK发送给设备NodeA4,设备NodeA4接收到MSK后用KeyA4进行解密得到KeyA3,至此完成跨区域的身份认证和密钥交换。
如需购买、转让、实施、许可或投资类似专利技术,可联系本专利的申请人或专利权人湖南科技大学,其通讯地址为:411201 湖南省湘潭市雨湖区石马头;或者联系龙图腾网官方客服,联系龙图腾网可拨打电话0551-65771310或微信搜索“龙图腾网”。
以上内容由龙图腾AI智能生成。
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。

皖公网安备 34010402703815号
请提出您的宝贵建议,有机会获取IP积分或其他奖励