CN114978712B - 一种触觉物联网的远程安全通信方法、***、设备及终端 - Google Patents

一种触觉物联网的远程安全通信方法、***、设备及终端 Download PDF

Info

Publication number
CN114978712B
CN114978712B CN202210575471.XA CN202210575471A CN114978712B CN 114978712 B CN114978712 B CN 114978712B CN 202210575471 A CN202210575471 A CN 202210575471A CN 114978712 B CN114978712 B CN 114978712B
Authority
CN
China
Prior art keywords
pid
haptic
user
tid
robot
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210575471.XA
Other languages
English (en)
Other versions
CN114978712A (zh
Inventor
郭奕旻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dragon Totem Technology Hefei Co ltd
Hangzhou Chongchongchong Information Technology Co.,Ltd.
Original Assignee
Zhongnan University Of Economics And Law
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhongnan University Of Economics And Law filed Critical Zhongnan University Of Economics And Law
Priority to CN202210575471.XA priority Critical patent/CN114978712B/zh
Publication of CN114978712A publication Critical patent/CN114978712A/zh
Application granted granted Critical
Publication of CN114978712B publication Critical patent/CN114978712B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Medical Informatics (AREA)
  • Manipulator (AREA)

Abstract

本发明属于触觉互联网技术领域,公开了一种触觉物联网的远程安全通信方法、***、设备及终端,在注册阶段,接入到***中的机器人和触觉用户向注册权威注册;触觉通信的双方相互认证,认证成功后,双方协商会话钥用于安全通信;触觉用户注册后,将注册信息存储在智能卡中;使用时,触觉用户***智能卡,使用口令或指纹通过人机***界面登陆;登陆成功后,发出与远程机器人进行触觉控制请求,双方相互验证对方的真实性;双方验证成功后,通过生成会话钥保证触觉用户和远程机器人之间的触觉安全通信。本发明在认证与密钥协商过程中不涉及远程可信方,提高了网络的可靠性,并保证了网络低延迟,同时能够抵抗各种已知的攻击。

Description

一种触觉物联网的远程安全通信方法、***、设备及终端
技术领域
本发明属于触觉互联网技术领域,尤其涉及一种触觉物联网的远程安全通信方法、***、设备及终端。
背景技术
目前,触觉互联网是指一个网络,或网络的网络,用于远程访问、感知、操作或控制实时感知的真实和虚拟物体或过程。当网络往返延迟小于1毫秒时,就能够实施远程触觉控制。触觉互联网是在互联网基础上的一次创造性飞跃,在触觉互联网环境中,信息物理***不仅可以交换文本、音频和视频数据,还可以实时交换触觉控制信息,从而可以实现远程实时控制和物理触觉体验。在这个环境中,用户可以通过听觉、视觉、触觉实施远程实时控制,扩展了人机交互的维度。例如远程外科手术,医生可以远程为病人实施手术。在这个过程中医生通过触觉使用机器人或机械臂进行手术的过程。机器人根据远程外科医生提供的指令进行手术,外科医生也可以在屏幕上观看手术过程。触觉互联网在在工业、农业、安全汽车驾驶、机器人、医疗保健、教育、娱乐等领域也发挥巨大的作用。在触觉互联网应用中,触觉通信的实现必须保证通信***的超低延迟、超高可靠性和高安全性。超低延迟、超高可靠性是远距离传输触觉的两个基本条件,而保证触觉通信的安全性则不能违反这两个基本条件。由于触觉互联网主要涉及5G及更高版本(B5G、6G)通信,与互联网一样同样是一个开放性网络,容易遭受各种攻击,如假冒、中间人、拒绝服务、重放、去同步等攻击。如果不加以保护,远程恶意用户可以执行任何未经授权的任务,例如恶意切割和手术。在这种情况下,患者的生命将处于危险之中。与互联网中的安全通信不同的是,触觉互联网的安全通信在保证安全的前提下,还要满足超低延迟、超高可靠性这两个条件。因此,为了保证触觉互联网中的安全通信,需要设计轻量级的能够抵抗各种已知攻击的认证与密钥协商方法,以阻止对触觉互联网应用的攻击。
目前很少为触觉互联网设计安全通信方法,国际上仅有的两个相关研究,一个是使用椭圆曲线密码技术,这个方案不具备轻量性,同时该方案容易遭受去同步和冒充攻击。第二个设计的认证方案虽然是轻量级的,但该方案在冒充、特权内幕、去同步等攻击下是不安全的。而其他环境中(如物联网和无线传感器网络)的安全通信方法,要么是认证开销大,要么是不能抵抗各种已知的攻击,不适合应用到触觉互联网环境中。
通过上述分析,现有技术存在的问题及缺陷为:
(1)现有的触觉互联网设计安全通信方法不具备轻量性,同时容易遭受去同步和冒充攻击,而轻量级的安全通信方法则在冒充、特权内幕、去同步等攻击下是不安全的。
(2)现有的其他环境中的安全通信方法,要么是认证开销大,要么是不能抵抗各种已知的攻击,不适合应用到触觉互联网环境中。
(3)为其他网络环境设计的安全通信方法很难满足触觉互联网的超低延迟和超高可靠性这两个基本条件,以至于不能移植到触觉互联网中。
发明内容
针对现有技术存在的问题,本发明提供了一种触觉物联网的远程安全通信方法、***、设备及终端。
本发明是这样实现的,一种触觉物联网的远程安全通信方法,所述触觉物联网的远程安全通信方法包括:
在注册阶段,接入到***中的机器人和触觉用户向注册权威注册;触觉通信的双方相互认证,认证成功后,双方协商会话钥用于安全通信;触觉用户注册后,将注册信息存储在智能卡中;使用时,触觉用户***智能卡,使用口令或指纹通过人机***界面登陆;登陆成功后,发出与远程机器人进行触觉控制请求,双方相互验证对方的真实性;双方验证成功后,通过生成会话钥保证触觉用户和远程机器人之间的触觉安全通信。
进一步,所述触觉物联网的远程安全通信方法包括以下步骤:
步骤一,注册阶段:由注册权威为机器人和触觉用户进行注册;
步骤二,认证阶段:对触觉用户进行身份认证,并实现触觉用户与机器人之间的触觉安全通信。
进一步,所述步骤一中的注册阶段包括:
(1)雾节点注册:注册权威RA给每个雾节点选择一个身份IDu,计算它的伪身份PIDu=h(IDu||K)和证书TCu=h(IDu||RTu||K),其中K是RA密钥,RTu雾节点的注册时间;RA在雾节点中存储{PIDu,TCu}。
(2)机器人注册:注册权威RA为每个机器人选择一个身份IDs,计算它的伪身份PIDs=h(IDs||K)和证书TCs=h(IDs||RTs||K),其中K是RA密钥,RTs是机器人的注册时间;RA在雾节点和机器人中{PIDs,TCs}。
(3)触觉用户注册:触觉用户通过人机***进行注册。
进一步,所述步骤(3)中的触觉用户注册包括:
1)用户Ui选择一个身份IDi和口令PWi并在人机***界面输入指纹BIOi;人机***产生一个随机数ri,用指纹模糊提取器计算(σii)=Gen(BIOi),其中σi和τi分别是秘密参数和公共参数;人机***计算HPWi=h(PWi||σi),Ni=HPWi⊕ri,通过安全信道将{IDi,Ni}传给RA。
2)RA产生一个随机数Ri,并为触觉用户计算一个伪身份PIDi=h(IDi||K)和证书TCi=h(PIDi||RTi||K),其中RTi是触觉用户的注册时间,K是RA密钥;RA为用户产生一个临时身份TIDi,并在雾节点中存储用户的注册信息 RA计算Ai=TCi⊕Ni,Bi=Ri⊕TCi,Ci=h(PIDu||TCu||PIDi)⊕Ni;RA为触觉用户发布一个智能卡SCi并存储信息{Ai,Bi,Ci,PIDi,TIDi,h(+)}通过安全信道发送给触觉用户。
3)触觉用户收到智能卡后,计算TCi=Ai⊕Ni,Ri=Bi⊕TCi,Authi=h(TCi⊕Ri⊕HPWi),h(PIDu||TCu||PIDi)=Ci⊕Ni,Bi *=Bi⊕HPWi,PIDi *=PIDi⊕HPWi,TCi *=TCi⊕HPWi,Di=h(PIDu||TCu||PIDi)⊕HPWi;将智能卡中的PIDi,TCi和Bi用PIDi *,TCi *和Bi *进行替换,并在智能卡中存储{Dii,Gen(·),Rep(·)};智能卡SCi中包含信息{PIDi *,TCi *,Bi *,TIDi,Authi,Dii,Gen(·),Rep(·),h(+)},其中Gen(·)和Rep(·)是模糊提取器的生成和再现程序。
进一步,所述步骤二中,触觉用户首先使用智能卡登陆,登陆成功后,触觉用户与远程被触觉控制的机器人进行相互认证。
(1)登陆:触觉用户***智能卡并输入身份IDi、口令PWi和指纹BIOi *;智能卡计算σi *=Rep(BIOi *i),HPWi *=h(PWi||σi *),TCi=TCi *⊕HPWi *,Bi=Bi *⊕HPWi *,Ri=Bi⊕TCi,Authi *=h(TCi⊕Ri⊕HPWi *),并检查Authi *=Authi是否相等;如果相等,触觉用户可以成功登陆触觉控制***。
(2)相互认证:触觉用户登陆成功后,与远程机器人执行相互认证。
进一步,所述步骤(2)中的认证步骤如下:
1)智能卡SCi计算h(PIDu||TCu||PIDi)=Di⊕HPWi,选择待触觉控制的机器人PIDs,并生成一个随机数n1和当前时间戳T1,计算M1=n1⊕h(PIDu||TCu||PIDi),M2=PIDs⊕h(h(PIDu||TCu||PIDi)||TIDi||n1||T1),M3=h(TCi||TIDi||h(PIDu||TCu||PIDi)||n1||T1);将Msg1={M1,M2,M3,TIDi,T1}通过开放信道传给雾节点Fu
2)雾节点Fu检验|T1 *-T1|≦ΔT1是否成立,其中ΔT1是Ui和Fu之间的最大传输延迟;如果该条件成立,Fu通过TIDi找到PIDi和TCi,并计算n1=M1⊕h(PIDu||TCu||PIDi),PIDs=M2⊕h(h(PIDu||TCu||PIDi)||TIDi||n1||T1),M3 *=h(TCi||TIDi||h(PIDu||TCu||PIDi)||n1||T1),并检验M3 *=M3是否成立;如果成立,则雾节点Fu产生一个随机数n2和当前时间戳T2,为用户产生一个新的临时身份选择一个随机数SK作为用户的会话钥;雾节点Fu计算M4=TIDi new⊕h(TIDi||TCi||PIDi||n1||T1),M5=n2⊕h(PIDs||TCs||T2),M6=h(TIDi new||TCi||PIDi)⊕h(PIDs||TCs),SK*=SK⊕h(h(TIDi new||TCi||PIDi)||PIDs||TCs||n2||T2),M7=h(SK||h(TIDi new||TCi||PIDi)||TCs||n2||T2);雾节点Fu将消息Msg2={M4,M5,M6,M7,SK*,T2}通过开放信道传送给机器人Ds
3)机器人检查条件|T2 *-T2|≦ΔT2是否成立,其中ΔT2是Fu和Ds之间的最大传输延迟;如果条件满足,Ds计算n2=M5⊕h(PIDs||TCs||T2),h(TIDi new||TCi||PIDi)=M6⊕h(PIDs||TCs),SK=SK*⊕h(h(TIDi new||TCi||PIDi)||PIDs||TCs||n2||T2),M7 *=h(SK||h(TIDi new||TCi||PIDi)||TCs||n2||T2),并检查条件M7 *=M7是否满足;如果条件成立,机器人Ds产生一个随机数n3和当前时间戳T3,并计算M8=n3⊕h(TIDi new||TCi||PIDi),SK**=SK⊕h(h(TIDi new||TCi||PIDi)||h(PIDs||TCs)||n3||T3),M9=h(SK||h(TIDi new||TCi||PIDi)||h(PIDs||TCs)||M4||M6||n3||T3);Ds通过开放信道传输消息Msg3={M4,M6,M8,M9,SK**,T3}给触觉用户Ui
4)触觉用户Ui检查条件|T3 *-T3|≦ΔT3是否满足,其中ΔT3是Ds和Ui之间的最大传输延迟;如果条件成立,Ui计算TIDi new=M4⊕h(TIDi||TCi||PIDi||n1||T1),h(PIDs||TCs)=h(TIDi new||TCi||PIDi)⊕M6,n3=M8⊕h(TIDi new||TCi||PIDi),SK=SK**⊕h(h(TIDi new||TCi||PIDi)||h(PIDs||TCs)||n3||T3),M9 *=h(SK||h(TIDi new||TCi||PIDi)||h(PIDs||TCs)||M4||M6||n3||T3),并检验M9 *=M9是否成立;如果该条件成立,触觉用户和机器人之间进行相互认证,双方使用会话钥SK进行安全通信。
本发明的另一目的在于提供一种应用所述触觉物联网的远程安全通信方法的触觉物联网的远程安全通信***,所述触觉物联网的远程安全通信***包括:
注册权威,是一个可信的服务器,用于负责为触觉用户、远程机器人和雾节点进行注册;
主域,包括触觉用户和人机***界面,触觉用户使用人机***界面触觉控制远程机器人;
网络域,由核心网络/因特网和雾节点组成,雾节点分别部署主域和从域的边缘,用于提供网络连接和计算服务;
从域,包括被触觉用户远程触觉操纵的物体,所述物体包括机器人。
本发明的另一目的在于提供一种计算机设备,所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如下步骤:
在注册阶段,接入到***中的机器人和触觉用户向注册权威注册;触觉通信的双方相互认证,认证成功后,双方协商会话钥用于安全通信;触觉用户注册后,将注册信息存储在智能卡中;使用时,触觉用户***智能卡,使用口令或指纹通过人机***界面登陆;登陆成功后,发出与远程机器人进行触觉控制请求,双方相互验证对方的真实性;双方验证成功后,通过生成会话钥保证触觉用户和远程机器人之间的触觉安全通信。
本发明的另一目的在于提供一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行如下步骤:
在注册阶段,接入到***中的机器人和触觉用户向注册权威注册;触觉通信的双方相互认证,认证成功后,双方协商会话钥用于安全通信;触觉用户注册后,将注册信息存储在智能卡中;使用时,触觉用户***智能卡,使用口令或指纹通过人机***界面登陆;登陆成功后,发出与远程机器人进行触觉控制请求,双方相互验证对方的真实性;双方验证成功后,通过生成会话钥保证触觉用户和远程机器人之间的触觉安全通信。
本发明的另一目的在于提供一种信息数据处理终端,所述信息数据处理终端用于实现所述触觉物联网的远程安全通信***。
结合上述的技术方案和解决的技术问题,请从以下几方面分析本发明所要保护的技术方案所具备的优点及积极效果为:
第一、针对上述现有技术存在的技术问题以及解决该问题的难度,紧密结合本发明的所要保护的技术方案以及研发过程中结果和数据等,详细、深刻地分析本发明技术方案如何解决的技术问题,解决问题之后带来的一些具备创造性的技术效果。具体描述如下:
本发明提供的触觉物联网的远程安全通信方法,主要实现触觉用户与远程机器人之间的安全通信,其工作原理是这样:第一阶段是注册阶段,接入到***中的机器人和触觉用户向注册权威注册。第二阶段是触觉通信的双方需要相互认证,认证成功后,双方协商一个会话钥用于它们之间的安全通信。触觉用户注册后,将注册信息存储在自己的智能卡中,在使用时,触觉用户***智能卡,使用口令或者指纹通过人机***界面登陆,登陆成功后,发出与远程机器人进行触觉控制请求,接着双方相互验证对方的真实性。双方验证成功后,生成一个会话钥来保证触觉用户和远程机器人之间的触觉安全通信。
第二,把技术方案看做一个整体或者从产品的角度,本发明所要保护的技术方案具备的技术效果和优点,具体描述如下:
本发明提供的触觉物联网的远程安全通信方法解决了目前不能解决的问题:在协商安全通信密钥时不违背触觉互联网的超低延迟性和超高可靠性,认证与密钥协商过程中不涉及远程可信方(如云),在网络边缘使用雾节点,提高了网络的可靠性,并保证网络低延迟;通信方案是轻量级的,同时能够抵抗各种已知攻击;在严格的超低延迟约束下保证通信协议的匿名性和不可跟踪性。
第三,作为本发明的权利要求的创造性辅助证据,还体现在本发明的技术方案转化后的预期收益和商业价值为:触觉互联网旨在通过网络进行触觉交流,除了能够传输传统的视听和数据,还通过实现触觉信息(即触摸、驱动、运动、振动、表面纹理)的实时传输,从面向内容的通信转向基于引导/控制的通信。因此触觉互联网被认为是物联网的下一个发展阶段,它将彻底改变迄今为止由互联网提供的一系列应用和服务,并将下一代***带到一个前所未有的类人通信水平。预计将为各种应用领域的技术市场创造大量机会,从远程操作***和增强/虚拟现实到汽车安全和电子医疗,以解决人类社会的复杂问题。本发明主要是为了保护触觉互联网中的安全通信,是触觉互联网成功实施的三个条件之一,因此,本发明的技术方案转化后将会产生巨大的预期效益和商业价值。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例中所需要使用的附图做简单的介绍,显而易见地,下面所描述的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的触觉物联网的远程安全通信方法流程图;
图2是本发明实施例提供的触觉用户和机器人之间的认证流程图;
图3是本发明实施例提供的触觉物联网的远程安全通信***结构图;
图中:①触觉用户使用智能卡登陆,向雾节点发起认证请求;②雾节点检验消息新鲜性,认证触觉用户,认证成功后,向机器人发起认证请求;③机器人检验消息新鲜性,认证雾节点,认证成功后,向触觉用户发起认证请求。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
针对现有技术存在的问题,本发明提供了一种触觉物联网的远程安全通信方法、***、设备及终端,下面结合附图对本发明作详细的描述。
一、解释说明实施例。为了使本领域技术人员充分了解本发明如何具体实现,该部分是对权利要求技术方案进行展开说明的解释说明实施例。
术语解释:触觉互联网--一个网络,或网络的网络,用于远程访问、感知、操作或控制实时感知的真实和虚拟物体或过程。
本发明实施例提供的触觉物联网的远程安全通信方法,主要实现触觉用户与远程机器人之间的安全通信,其工作原理是这样:第一阶段是注册阶段,接入到***中的机器人和触觉用户向注册权威注册。第二阶段是触觉通信的双方需要相互认证,认证成功后,双方协商一个会话钥用于它们之间的安全通信。触觉用户注册后,将注册信息存储在自己的智能卡中,在使用时,触觉用户***智能卡,使用口令或者指纹通过人机***界面登陆,登陆成功后,发出与远程机器人进行触觉控制请求,接着双方相互验证对方的真实性。双方验证成功后,生成一个会话钥来保证触觉用户和远程机器人之间的触觉安全通信。
如图1所示,本发明实施例提供的触觉物联网的远程安全通信方法包括以下步骤:
S101,触觉用户使用智能卡登陆,向雾节点发起认证请求;
S102,雾节点检验消息新鲜性,认证触觉用户;认证成功后,向远程机器人发起认证请求;
S103,远程机器人检验消息新鲜性,认证雾节点;认证成功后,向触觉用户发起认证请求;
S104,触觉用户检验消息新鲜性,认证远程机器人;认证成功后,触觉用户与远程机器人之间生成安全通信密钥用于安全通信。
如图2所示,作为优选实施例,本发明实施例提供的触觉物联网的远程安全通信方法包括:①触觉用户使用智能卡登陆,向雾节点发起认证请求;②雾节点检验消息新鲜性,认证触觉用户,认证成功后,向机器人发起认证请求;③机器人检验消息新鲜性,认证雾节点,认证成功后,向触觉用户发起认证请求;触觉用户检验消息新鲜性,认证机器人,认证成功后,触觉用户与机器人之间生成一个安全通信密钥。
具体包括以下步骤:
一、注册阶段:
雾节点注册:注册权威RA给每个雾节点选择一个身份IDu,计算它的伪身份PIDu=h(IDu||K)和证书TCu=h(IDu||RTu||K),其中K是RA密钥,RTu雾节点的注册时间。之后,RA在雾节点中存储{PIDu,TCu}。
机器人注册:注册权威RA为每个机器人选择一个身份IDs,计算它的伪身份PIDs=h(IDs||K)和证书TCs=h(IDs||RTs||K),其中K是RA密钥,RTs是机器人的注册时间。之后,RA在雾节点和机器人中{PIDs,TCs}。
触觉用户注册:触觉用户通过人机***进行注册,注册过程如下:
步骤1.用户Ui选择一个身份IDi和口令PWi并在人机***界面输入指纹BIOi。人机***产生一个随机数ri,用指纹模糊提取器计算(σii)=Gen(BIOi),其中σi和τi分别是秘密参数和公共参数。然后人机***计算HPWi=h(PWi||σi),Ni=HPWi⊕ri,通过安全信道将{IDi,Ni}传给RA。
步骤2.RA产生一个随机数Ri,并为触觉用户计算一个伪身份PIDi=h(IDi||K)和证书TCi=h(PIDi||RTi||K),其中RTi是触觉用户的注册时间,K是RA密钥。接着RA为用户产生一个临时身份TIDi,并在雾节点中存储用户的注册信息 RA计算Ai=TCi⊕Ni,Bi=Ri⊕TCi,Ci=h(PIDu||TCu||PIDi)⊕Ni。之后RA为触觉用户发布一个智能卡SCi并存储信息{Ai,Bi,Ci,PIDi,TIDi,h(+)}通过安全信道发送给触觉用户。
步骤3.触觉用户收到智能卡后,计算TCi=Ai⊕Ni,Ri=Bi⊕TCi,Authi=h(TCi⊕Ri⊕HPWi),h(PIDu||TCu||PIDi)=Ci⊕Ni,Bi *=Bi⊕HPWi,PIDi *=PIDi⊕HPWi,TCi *=TCi⊕HPWi,Di=h(PIDu||TCu||PIDi)⊕HPWi,并将智能卡中的PIDi,TCi和Bi用PIDi *,TCi *和Bi *来替换,并在智能卡中存储{Dii,Gen(·),Rep(·)}。最后,智能卡SCi中包含信息{PIDi *,TCi *,Bi *,TIDi,Authi,Dii,Gen(·),Rep(·),h(+)},其中Gen(·)和Rep(·)是模糊提取器的生成和再现程序。
二、认证阶段:
触觉用户首先使用智能卡登陆,登陆成功后,触觉用户与远程被触觉控制的机器人进行相互认证。
(1)登陆:触觉用户***智能卡并输入身份IDi、口令PWi和指纹BIOi *。智能卡计算σi *=Rep(BIOi *i),HPWi *=h(PWi||σi *),TCi=TCi *⊕HPWi *,Bi=Bi *⊕HPWi *,Ri=Bi⊕TCi,Authi *=h(TCi⊕Ri⊕HPWi *),并检查Authi *=Authi是否相等。如果相等,触觉用户可以成功登陆触觉控制***。
(2)相互认证:触觉用户登陆成功后,与远程机器人执行相互认证,认证步骤如下:
步骤1.智能卡SCi计算h(PIDu||TCu||PIDi)=Di⊕HPWi,选择要触觉控制的机器人PIDs,并生成一个随机数n1和当前时间戳T1,计算M1=n1⊕h(PIDu||TCu||PIDi),M2=PIDs⊕h(h(PIDu||TCu||PIDi)||TIDi||n1||T1),M3=h(TCi||TIDi||h(PIDu||TCu||PIDi)||n1||T1)。之后将Msg1={M1,M2,M3,TIDi,T1}通过开放信道传给雾节点Fu
步骤2.雾节点Fu检验|T1 *-T1|≦ΔT1是否成立,其中ΔT1是Ui和Fu之间的最大传输延迟。如果该条件成立,Fu通过TIDi找到PIDi和TCi,并计算n1=M1⊕h(PIDu||TCu||PIDi),PIDs=M2⊕h(h(PIDu||TCu||PIDi)||TIDi||n1||T1),M3 *=h(TCi||TIDi||h(PIDu||TCu||PIDi)||n1||T1)。接着检验M3 *=M3是否成立。如果成立,雾节点Fu产生一个随机数n2和当前时间戳T2,为用户产生一个新的临时身份 选择一个随机数SK作为用户的会话钥。雾节点Fu计算M4=TIDi new⊕h(TIDi||TCi||PIDi||n1||T1),M5=n2⊕h(PIDs||TCs||T2),M6=h(TIDi new||TCi||PIDi)⊕h(PIDs||TCs),SK*=SK⊕h(h(TIDi new||TCi||PIDi)||PIDs||TCs||n2||T2),M7=h(SK||h(TIDi new||TCi||PIDi)||TCs||n2||T2)。之后雾节点Fu将消息Msg2={M4,M5,M6,M7,SK*,T2}通过开放信道传送给机器人Ds
步骤3.机器人检查条件|T2 *-T2|≦ΔT2是否成立其中ΔT2是Fu和Ds之间的最大传输延迟。如果条件满足,Ds计算n2=M5⊕h(PIDs||TCs||T2),h(TIDi new||TCi||PIDi)=M6⊕h(PIDs||TCs),SK=SK*⊕h(h(TIDi new||TCi||PIDi)||PIDs||TCs||n2||T2),M7 *=h(SK||h(TIDi new||TCi||PIDi)||TCs||n2||T2),接着检查条件M7 *=M7是否满足。如果条件成立,机器人Ds产生一个随机数n3和当前时间戳T3,并计算M8=n3⊕h(TIDi new||TCi||PIDi),SK**=SK⊕h(h(TIDi new||TCi||PIDi)||h(PIDs||TCs)||n3||T3),M9=h(SK||h(TIDi new||TCi||PIDi)||h(PIDs||TCs)||M4||M6||n3||T3)。Ds通过开放信道传输消息Msg3={M4,M6,M8,M9,SK**,T3}给触觉用户Ui
步骤4.触觉用户Ui检查条件|T3 *-T3|≦ΔT3是否满足,其中ΔT3是Ds和Ui之间的最大传输延迟。如果条件成立,Ui计算TIDi new=M4⊕h(TIDi||TCi||PIDi||n1||T1),h(PIDs||TCs)=h(TIDi new||TCi||PIDi)⊕M6,n3=M8⊕h(TIDi new||TCi||PIDi),SK=SK**⊕h(h(TIDi new||TCi||PIDi)||h(PIDs||TCs)||n3||T3),M9 *=h(SK||h(TIDi new||TCi||PIDi)||h(PIDs||TCs)||M4||M6||n3||T3),接着检验M9 *=M9是否成立。如果该条件成立,触觉用户和机器人之间进行了相互认证,双方使用会话钥SK进行安全通信。
上述步骤执行后,触觉用户可以与远程机器人进行安全通信。
如图3所示,本发明实施例提供的触觉物联网的远程安全通信***包括4个实体模块:
注册权威(Registration Authority,RA):负责为触觉用户、远程机器人和雾节点进行注册,它是一个可信的服务器。
主域:主域包括触觉用户和人机***界面,触觉用户使用人机***界面可以触觉控制远程机器人。
网络域:网络域由核心网络/因特网和雾节点组成,雾节点分别部署主域和从域的边缘,提供网络连接和计算服务。
从域:从域包括被触觉用户远程触觉操纵的物体(如机器人)。
二、应用实施例。为了证明本发明的技术方案的创造性和技术价值,该部分是对权利要求技术方案进行具体产品上或相关技术上的应用实施例。
本发明的技术方案能够应用于远程触觉实施控制***中来保障通信安全,最典型的应用实施例是远程外科手术。外科医生通过触觉控制远程机器人***执行一些操作,并接收触觉反馈来给患者做手术。远程外科手术能够给居住在外地的患者带来了极大的方便,不过,如果不能保障触觉通信安全,将会危及患者生命。
三、实施例相关效果的证据。本发明实施例在研发或者使用过程中取得了一些积极效果,和现有技术相比的确具备很大的优势,下面内容结合试验过程的数据、图表等进行描述。
在安全性方面,本发明可以抵抗各种已知攻击,主要包括:
抵抗智能卡被盗攻击、特权内幕攻击、去同步攻击、假冒攻击、机器人被捕获攻击、中间人攻击等。并取得了触觉用户匿名性和不可跟踪性等特性。
在通信代价方面,本发明所需要的通信代价较小。为了便于比较不同***的通信代价,假设哈希值(假设SHA-1算法)的长度是160bits,临时交互号和身份信息的长度是128bits,对称加密/解密为128bits,时间戳为32bits。本发明需要传输3个消息共需传输3296bits。在其他相近的通信***中,Wazid等人发明的***所需要的代价为3840bits,Ali等人的***需要的代价为4128bits。
在计算代价方面,本发明具有较大的优势。为了便于比较不同***的计算代价,令Th和Te分别表示哈希操作和对称加/解密运算所需的计算时间。使用的实验测量值为:Th≈0.00032s,Te≈0.0056s。本发明所需要的计算代价为22Th≈0.00704s。而Wazid等人的轻量级***需要的计算代价为0.02848s,Ali等人的轻量级***需要的代价为0.04416ms。
应当注意,本发明的实施方式可以通过硬件、软件或者软件和硬件的结合来实现。硬件部分可以利用专用逻辑来实现;软件部分可以存储在存储器中,由适当的指令执行***,例如微处理器或者专用设计硬件来执行。本领域的普通技术人员可以理解上述的设备和方法可以使用计算机可执行指令和/或包含在处理器控制代码中来实现,例如在诸如磁盘、CD或DVD-ROM的载体介质、诸如只读存储器(固件)的可编程的存储器或者诸如光学或电子信号载体的数据载体上提供了这样的代码。本发明的设备及其模块可以由诸如超大规模集成电路或门阵列、诸如逻辑芯片、晶体管等的半导体、或者诸如现场可编程门阵列、可编程逻辑设备等的可编程硬件设备的硬件电路实现,也可以用由各种类型的处理器执行的软件实现,也可以由上述硬件电路和软件的结合例如固件来实现。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,都应涵盖在本发明的保护范围之内。

Claims (8)

1.一种触觉物联网的远程安全通信方法,其特征在于,所述触觉物联网的远程安全通信方法包括:
在注册阶段,接入到***中的机器人和触觉用户向注册权威注册;触觉通信的双方相互认证,认证成功后,双方协商会话钥用于安全通信;触觉用户注册后,将注册信息存储在智能卡中;使用时,触觉用户***智能卡,使用口令或指纹通过人机***界面登陆;登陆成功后,发出与远程机器人进行触觉控制请求,双方相互验证对方的真实性;双方验证成功后,通过生成会话钥保证触觉用户和远程机器人之间的触觉安全通信;
所述触觉物联网的远程安全通信方法包括以下步骤:
步骤一,注册阶段:由注册权威为机器人和触觉用户进行注册;
步骤二,认证阶段:对触觉用户进行身份认证,并实现触觉用户与机器人之间的触觉安全通信;
所述步骤一中的注册阶段包括:
(1)雾节点注册:注册权威RA 给每个雾节点选择一个身份ID u ,计算它的伪身份PID u =h(ID u ||K)和证书TC u =h(ID u ||RT u ||K),其中KRA密钥,RT u 雾节点的注册时间;RA在雾节点中存储{ PID u , TC u };
(2)机器人注册:注册权威RA为每个机器人选择一个身份ID s ,计算它的伪身份PID s =h(ID s ||K)和证书TC s =h(ID s ||RT s ||K),其中KRA密钥,RT s 是机器人的注册时间;RA在雾节点和机器人中存储{PID s , TC s };
(3)触觉用户注册:触觉用户通过人机***进行注册。
2.如权利要求1所述触觉物联网的远程安全通信方法,其特征在于,所述步骤(3)中的触觉用户注册包括:
1)用户U i 选择一个身份ID i 和口令PW i 并在人机***界面输入指纹BIO i ;人机***产生一个随机数r i ,用指纹模糊提取器计算(σ i , τ i )= Gen(BIO i ),其中σ i τ i 分别是秘密参数和公共参数;人机***计算HPW i =h(PW i ||σ i ),N i =HPW i r i ,通过安全信道将{ID i , N i }传给RA
2)RA产生一个随机数R i ,并为触觉用户计算一个伪身份PID i =h(ID i ||K)和证书TC i =h(PID i ||RT i ||K),其中RT i is触觉用户的注册时间,KRA密钥;RA为用户产生一个临时身份TID i ,并在雾节点中存储用户的注册信息{TIDold i=null, TIDnew i=TID i , PID i ,TC i };RA计算A i = TC i N i , B i =R i TC i C i = h(PID u ||TC u || PID i )⊕N i RA为触觉用户发布一个智能卡SC i 并存储信息{A i , B i , C i , PID i , TID i , h()}通过安全信道发送给触觉用户;
3)触觉用户收到智能卡后,计算TC i = A i N i R i =B i TC i Auth i =h(TC i R i HPW i ),h(PID u ||TC u ||PID i )=C i N i B i *=B i HPW i PID i * =PID i HPW i TC i * =TC i HPW i D i =h(PID u ||TC u ||PID i )⊕HPW i ;将智能卡中的PID i , TC i B i PID i * , TC i *B i *进行替换,并在智能卡中存储{D i , τ i , Gen(·), Rep(·) };智能卡SC i 中包含信息{PID i * , TC i *, B i *, TID i , Auth i ,D i , τ i , Gen(·), Rep(·), h()},其中Gen(·)和Rep(·)是模糊提取器的生成和再现程序。
3.如权利要求2所述触觉物联网的远程安全通信方法,其特征在于,所述步骤二中,触觉用户首先使用智能卡登陆,登陆成功后,触觉用户与远程被触觉控制的机器人进行相互认证;
(1)登陆:触觉用户***智能卡并输入身份ID i 、口令PW i 和指纹BIO i *;智能卡计算σ i *=Rep(BIO i *,τ i ),HPW i *=h(PW i ||σ i *),TC i =TC i *HPW i *B i =B i *HPW i *R i =B i TC i Auth i *=h(TC i R i HPW i *),并检查Auth i *=Auth i 是否相等;如果相等,触觉用户可以成功登陆触觉控制***;
(2)相互认证:触觉用户登陆成功后,与远程机器人执行相互认证。
4.如权利要求3所述触觉物联网的远程安全通信方法,其特征在于,所述步骤(2)中的认证步骤如下:
1)智能卡SC i 计算h(PID u ||TC u ||PID i ) =D i HPW i ,选择待触觉控制的机器人PID s ,并生成一个随机数n 1和当前时间戳T 1,计算M 1= n 1h(PID u ||TC u ||PID i ),M 2=PID s h(h(PID u ||TC u ||PID i )||TID i ||n 1||T 1),M 3=h(TC i ||TID i ||h(PID u ||TC u ||PID i )||n 1||T 1);将Msg 1={M 1,M 2, M 3, TID i ,T 1}通过开放信道传给雾节点F u
2)雾节点F u 检验|T 1 *-T 1|≦∆T 1是否成立,其中∆T 1U i F u 之间的最大传输延迟;如果该条件成立,F u 通过TID i 找到PID i TC i ,并计算 n 1=M 1h(PID u ||TC u ||PID i ),PID s =M 2h(h(PID u ||TC u ||PID i )||TID i ||n 1||T 1),M 3 *=h(TC i ||TID i ||h(PID u ||TC u ||PID i )||n 1||T 1),并检验 M 3 *=M 3是否成立;如果成立,则雾节点F u 产生一个随机数n 2和当前时间戳T 2,为用户产生一个新的临时身份TIDnew i,选择一个随机数SK作为用户的会话钥;雾节点F u 计算M 4=TID i new h(TID i || TC i ||PID i || n 1|| T 1),M 5=n 2h(PID s ||TC s ||T 2),M 6=h(TID i new ||TC i ||PID i )⊕h(PID s ||TC s ),SK *=SKh(h(TID i new ||TC i ||PID i )|| PID s ||TC s ||n 2||T 2),M 7=h(SK||h(TID i new ||TC i ||PID i )|| TC s ||n 2|| T 2);雾节点F u 将消息Msg 2={M 4, M 5,M 6, M 7,SK *, T 2}通过开放信道传送给机器人D s
3)机器人检查条件|T 2 *-T 2|≦∆T 2是否成立,其中∆T 2F u D s 之间的最大传输延迟;如果条件满足,D s 计算n 2=M 5h(PID s ||TC s ||T 2),h(TID i new ||TC i ||PID i )=M 6h(PID s ||TC s ),SK=SK *h(h(TID i new ||TC i ||PID i )|| PID s ||TC s ||n 2|| T 2),M 7 *=h(SK || h(TID i new ||TC i ||PID i )|| TC s ||n 2|| T 2),并检查条件M 7 * = M 7是否满足;如果条件成立,机器人D s 产生一个随机数n 3和当前时间戳T 3,并计算M 8=n 3h(TID i new ||TC i ||PID i ),SK **=SKh(h(TID i new ||TC i ||PID i )||h(PID s ||TC s )||n 3||T 3),M 9=h(SK|| h(TID i new ||TC i ||PID i )|| h(PID s ||TC s ) || M 4|| M 6||n 3|| T 3);D s 通过开放信道传输消息Msg 3={M 4, M 6,M 8, M 9, SK **,T 3}给触觉用户U i
4)触觉用户U i 检查条件|T 3 *-T 3|≦∆T 3是否满足,其中∆T 3D s U i 之间的最大传输延迟;如果条件成立,U i 计算TID i new =M 4h(TID i ||TC i ||PID i ||n 1||T 1),h(PID s ||TC s )=h(TID i new ||TC i ||PID i )⊕M 6n 3=M 8h(TID i new ||TC i ||PID i ),SK=SK **h(h(TID i new ||TC i ||PID i )||h(PID s ||TC s )||n 3||T 3),M 9 *=h(SK||h(TID i new ||TC i ||PID i )||h(PID s ||TC s ) || M 4|| M 6||n 3|| T 3),并检验M 9 *=M 9是否成立;如果该条件成立,触觉用户和机器人之间进行相互认证,双方使用会话钥SK进行安全通信。
5.一种应用如权利要求1~4任意一项所述触觉物联网的远程安全通信方法的触觉物联网的远程安全通信***,其特征在于,所述触觉物联网的远程安全通信***包括:
注册权威,是一个可信的服务器,用于负责为触觉用户、远程机器人和雾节点进行注册;
主域,包括触觉用户和人机***界面,触觉用户使用人机***界面触觉控制远程机器人;
网络域,由核心网络/因特网和雾节点组成,雾节点分别部署主域和从域的边缘,用于提供网络连接和计算服务;
从域,包括被触觉用户远程触觉操纵的物体,所述物体包括机器人。
6.一种计算机设备,其特征在于,所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行权利要求1~4任意一项所述触觉物联网的远程安全通信方法。
7.一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行权利要求1~4任意一项所述触觉物联网的远程安全通信方法。
8.一种信息数据处理终端,其特征在于,所述信息数据处理终端用于实现如权利要求5所述触觉物联网的远程安全通信***。
CN202210575471.XA 2022-05-25 2022-05-25 一种触觉物联网的远程安全通信方法、***、设备及终端 Active CN114978712B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210575471.XA CN114978712B (zh) 2022-05-25 2022-05-25 一种触觉物联网的远程安全通信方法、***、设备及终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210575471.XA CN114978712B (zh) 2022-05-25 2022-05-25 一种触觉物联网的远程安全通信方法、***、设备及终端

Publications (2)

Publication Number Publication Date
CN114978712A CN114978712A (zh) 2022-08-30
CN114978712B true CN114978712B (zh) 2023-08-22

Family

ID=82956621

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210575471.XA Active CN114978712B (zh) 2022-05-25 2022-05-25 一种触觉物联网的远程安全通信方法、***、设备及终端

Country Status (1)

Country Link
CN (1) CN114978712B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116132174B (zh) * 2023-02-13 2024-04-16 华中师范大学 一种5g车联网供应链的远程安全通信方法、***及终端

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105516201A (zh) * 2016-01-20 2016-04-20 陕西师范大学 一种多服务器环境下轻量级匿名认证与密钥协商方法
CN106657124A (zh) * 2017-01-03 2017-05-10 宜春学院 用于物联网的基于假名的匿名认证与密钥协商优化认证方法以及优化认证分析方法
WO2020133655A1 (zh) * 2018-12-26 2020-07-02 中国科学院沈阳自动化研究所 边缘计算场景下支持异构终端匿名接入的轻量级认证方法
CN112954675A (zh) * 2021-03-02 2021-06-11 西安电子科技大学 多网关认证方法、***、存储介质、计算机设备、终端
CN113099443A (zh) * 2019-12-23 2021-07-09 阿里巴巴集团控股有限公司 设备认证方法、装置、设备和***
CN113630243A (zh) * 2021-07-13 2021-11-09 暨南大学 车联网环境下具有抗密钥暴露特性的认证密钥协商方法
CN114143343A (zh) * 2021-11-25 2022-03-04 中南财经政法大学 雾计算环境中远程访问控制***、控制方法、终端及介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220070178A1 (en) * 2020-08-28 2022-03-03 Qualcomm Incorporated Self-managed trust in internet of things networks

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105516201A (zh) * 2016-01-20 2016-04-20 陕西师范大学 一种多服务器环境下轻量级匿名认证与密钥协商方法
CN106657124A (zh) * 2017-01-03 2017-05-10 宜春学院 用于物联网的基于假名的匿名认证与密钥协商优化认证方法以及优化认证分析方法
WO2020133655A1 (zh) * 2018-12-26 2020-07-02 中国科学院沈阳自动化研究所 边缘计算场景下支持异构终端匿名接入的轻量级认证方法
CN113099443A (zh) * 2019-12-23 2021-07-09 阿里巴巴集团控股有限公司 设备认证方法、装置、设备和***
CN112954675A (zh) * 2021-03-02 2021-06-11 西安电子科技大学 多网关认证方法、***、存储介质、计算机设备、终端
CN113630243A (zh) * 2021-07-13 2021-11-09 暨南大学 车联网环境下具有抗密钥暴露特性的认证密钥协商方法
CN114143343A (zh) * 2021-11-25 2022-03-04 中南财经政法大学 雾计算环境中远程访问控制***、控制方法、终端及介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Fog-Centric Authenticated Key Agreement Scheme Without Trusted Parties;Yimin Guo; Zhenfeng Zhang; Yajun Guo;《IEEE Systems Journal》;第第15卷卷(第第4期期);第4节 *

Also Published As

Publication number Publication date
CN114978712A (zh) 2022-08-30

Similar Documents

Publication Publication Date Title
CN112954675B (zh) 多网关认证方法、***、存储介质、计算机设备、终端
JP2022508774A (ja) デジタル証明書を複数の暗号システムと共に使用するための拡張領域
Deebak et al. Secure-user sign-in authentication for IoT-based eHealth systems
Son et al. On the design of a privacy-preserving communication scheme for cloud-based digital twin environments using blockchain
Kalaria et al. A Secure Mutual authentication approach to fog computing environment
CN114357492B (zh) 一种基于区块链的医疗数据隐私融合方法及装置
Kumar et al. A lightweight signcryption method for perception layer in Internet-of-Things
EP4245015A1 (en) Secure digital signing
Shuai et al. Lightweight and privacy‐preserving authentication scheme with the resilience of desynchronisation attacks for WBANs
Itoo et al. CKMIB: Construction of key agreement protocol for cloud medical infrastructure using blockchain
CN114978712B (zh) 一种触觉物联网的远程安全通信方法、***、设备及终端
Jain et al. ECC-based authentication scheme for cloud-based robots
Cui et al. Efficient and anonymous cross-domain authentication for IIoT based on blockchain
CN114301677B (zh) 秘钥协商方法、装置、电子设备及存储介质
Ullah et al. An access control scheme using heterogeneous signcryption for IoT environments
Khan et al. Resource efficient authentication and session key establishment procedure for low-resource IoT devices
Khashan et al. Blockchain-Based Decentralized Authentication Model for IoT-Based E-Learning and Educational Environments.
Rana et al. Designing a security framework based on hybrid communication in the Internet of Nano Things
Raniyal et al. Passphrase protected device‐to‐device mutual authentication schemes for smart homes
Hasan et al. Efficient mutual authentication using Kerberos for resource constraint smart meter in advanced metering infrastructure
CN117176353A (zh) 处理数据的方法及装置
Walz et al. PROFINET security: A look on selected concepts for secure communication in the automation domain
Anakath et al. Fingerprint Agreement Using Enhanced Kerberos Authentication Protocol on M-Health.
Mu et al. A secure and lightweight cloud-centric intelligent medical system based on Internet of Medical Things
Li et al. A Lightweight and Secure Three-Factor Access Authentication Scheme in Metaverse

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20231127

Address after: Room 106, Building 2, No. 985, 16th Street, Baiyang Street, Qiantang District, Hangzhou City, Zhejiang Province, 310000

Patentee after: Hangzhou Chongchongchong Information Technology Co.,Ltd.

Address before: 230000 floor 1, building 2, phase I, e-commerce Park, Jinggang Road, Shushan Economic Development Zone, Hefei City, Anhui Province

Patentee before: Dragon totem Technology (Hefei) Co.,Ltd.

Effective date of registration: 20231127

Address after: 230000 floor 1, building 2, phase I, e-commerce Park, Jinggang Road, Shushan Economic Development Zone, Hefei City, Anhui Province

Patentee after: Dragon totem Technology (Hefei) Co.,Ltd.

Address before: No.182 Nanhu Avenue, Donghu New Technology Development Zone, Wuhan, Hubei 430073

Patentee before: ZHONGNAN University OF ECONOMICS AND LAW

TR01 Transfer of patent right