金融行业标准网
(19)国家知识产权局 (12)发明 专利申请 (10)申请公布号 (43)申请公布日 (21)申请 号 202210927078.2 (22)申请日 2022.08.03 (71)申请人 国网浙江省电力有限公司桐乡市供 电公司 地址 314500 浙江省嘉兴 市桐乡市梧桐街 道环园路818号 (72)发明人 刘书涵 刘国良 徐宏 花志伟  李鑫 张杰 胡遨洋 朱重希  (74)专利代理 机构 杭州杭诚专利事务所有限公 司 33109 专利代理师 刘正君 (51)Int.Cl. H04L 9/40(2022.01) H04W 12/06(2021.01) H04W 12/40(2021.01)H04L 9/32(2006.01) (54)发明名称 一种面向边 缘设备的动态信任评估方法 (57)摘要 本发明公开了一种面向边缘设备的动态信 任评估方法, 首先利用SM9标识算法对边缘设备 进行单域和跨域的身份认证; 其次, 利用时间退 化因子、 引入满意度函数修正贝 叶斯方程, 结合 激励机制评估边缘设备直接信任度, 并利用改进 的灰关联分析法确定指标权重, 评估设备的间接 信任度, 进而融合直接信任度和间接信任度得出 设备的行为信任, 同时利用动态更新因子, 动态 更新行为信任值; 最后根据设备的身份认证结果 和行为信任度综合得出边缘设备的综合信任度。 本发明在降低恶意设备中误检率的同时一定程 度上提高了设备间交互成功率, 并且 该动态信任 评估方法在时间开销方面优于其他方法, 更加准 确高效。 权利要求书4页 说明书9页 附图1页 CN 115484054 A 2022.12.16 CN 115484054 A 1.一种面向边 缘设备的动态信任评估方法, 其特 征在于, 包括以下步骤: 步骤S1: 边 缘设备身份信任认证; 步骤S2: 边 缘设备行为信任评估; 步骤S3: 边 缘设备综合信任度计算。 2.根据权利要求1所述的一种面向边缘设备的动态信任评估方法, 其特征在于, 步骤S1 中, 利用国密S M9验证机制对边缘 终端设备进 行身份验证, 包括单域边缘 终端设备的身份认 证和跨域边缘终端设备的身份认证。 3.根据权利要求2所述的一种面向边缘设备的动态信任评估方法, 其特征在于, 所述单 域边缘终端设备的身份认证, 具体过程包括以下步骤: 步骤A1: 终端 设备edi加入网络中, 向边缘计算层节点es1发送身份认证请 求, 从PKG获得 对应的密钥, 应用于会话的密钥通信, 所述身份认证请求包含所述终端设备edi和所述边缘 计算层节点es1的身份标识, 利用SM9签名算法, 运用终端设备e di的私钥进行签名计算对应 的数字签名(h,s): edi→es1:AccessRep||N1||edi||es1‖ h ‖S 其中, AccessRep为终端设备 edi接入时的身份认证请求, N1为随机数; 步骤A2: 边缘计算层节点es1在接收到终端设备edi的身份认证请求后, 利用SM9签名算 法对其进行签名验证, 经过验证后 边缘计算层节点es1将该终端设备edi的身份标识信息保 存到认证列表中, 并将加密的认证信息反馈给终端设备 edi: es1→edi:AccessRsp ‖ es1‖ Cipher ‖ h ‖S 其中, AccessRsp代表请求响应标识; 具体过程如下: 首先计算群G1中的QD值: QD=[H1(edi‖ hid,N)]P1+Ppub‑e; 然后根据 产生的随机数r计算群G1中的Cipher值, Cipher为密文, 其中r∈[1,N ‑1]; 再利用KDF计算被封装的密钥Key, 其中Key值为边缘计算层节点es1和终端设备edi的共 享密钥: Key=KDF(Cipher ‖(Ppub‑e,P2)r‖D,klen) 其中, klen为密钥长度; 步骤A3: 边缘终端设备edi在接收到边缘计算层节点es1的响应包后, 对接收到的Cip her 进行解析, 从而获取响应包的密钥key: edi→es1:AccessAck‖ key(edi‖ es1) 其中, AccessAck代表确认响应; 具体过程如下: 首先需要判断Cipher是否属于群G1中的元素, 不属于则输入0, 属于则计算GT中的w′值: 其中, 为终端密钥; 再利用SM9签名算法将数据转换为比特流从而计算出响应包的密钥key: key=KDF(Cipher ‖ w ′‖ edi,klen)权 利 要 求 书 1/4 页 2 CN 115484054 A 2若密钥为0, 则身份认证失败; 反 之身份认证成功。 4.根据权利要求2所述的一种面向边缘设备的动态信任评估方法, 其特征在于, 所述跨 域边缘终端设备的身份认证, 具体过程包括以下步骤: 步骤B1: 当终端 设备edi移动到另一个领域时, 向边缘计算层节点es2发送跨域身份认证 请求, 并对身份标识进行加密, 计算出 数字签名发送给边 缘计算层节点es2: edi→es2:Reauth ‖ edi‖ es1‖ es2‖ C ‖ N1 其中, Reauth代 表跨域请求, N1为随机数; 其中, 对身份标识进行加密 如下: C=Ekey_old(edi‖ es1‖ es2); 步骤B2: 根据身份标识验证是否与原领域有信任关系, 若存在信任关系则直接执行步 骤S3, 否则, 新 领域向原边缘计 算层节点 es1发送请求获取认证信息, e s1接收到请求后, 首先 利用数字证书对es2进行身份认证, 获取es2的公钥 在es2接收到反馈信息时, 对es1进 行验证, 从而获取 es1的公钥 步骤B3: 跨域的终端设备的认证信息由e s1和es2共同得出, 首先根据e s2产生的 计算 出 将信息发送给 es1: 其中, KeyAgree代表协商的请求, N2为随机数; 步骤B4: es1在接收到请求后, 验证终端设备edi的身份和接收到的跨域信息, 根据 和rg2计算得到 进而获得最终的终端设备身份认证信息, 并将信 息反馈给IDg2; 5.根据权利要求1所述的一种面向边缘设备的动态信任评估方法, 其特征在于, 步骤S2 包括以下步骤: 步骤S21: 基于改进的贝叶斯方法的直接信任评估; 步骤S22: 基于改进的灰关联分析的间接信任评估; 步骤S23: 行为信任度计算及更新。 6.根据权利要求5所述的一种面向边缘设备的动态信任评估方法, 其特征在于, 步骤 S21包括以下步骤: 步骤S211: 引入满意度q(t)对beta密度分布函数进行修 正: 加入满意度修 正因子的直接信任评估方法: 其中, ek∈[0,1]为评估设备节点对交互参与的影响因素k评价, wk为评价权值, wk∈[0, 1];权 利 要 求 书 2/4 页 3 CN 115484054 A 3

PDF文档 专利 一种面向边缘设备的动态信任评估方法

文档预览
中文文档 15 页 50 下载 1000 浏览 0 评论 0 收藏 3.0分
温馨提示:本文档共15页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
专利 一种面向边缘设备的动态信任评估方法 第 1 页 专利 一种面向边缘设备的动态信任评估方法 第 2 页 专利 一种面向边缘设备的动态信任评估方法 第 3 页
下载文档到电脑,方便使用
本文档由 SC 于 2024-02-18 22:27:44上传分享
友情链接
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们微信(点击查看客服),我们将及时删除相关资源。