CN109167778A - 物联网中终端设备无身份通用认证方法 - Google Patents

物联网中终端设备无身份通用认证方法 Download PDF

Info

Publication number
CN109167778A
CN109167778A CN201810988315.XA CN201810988315A CN109167778A CN 109167778 A CN109167778 A CN 109167778A CN 201810988315 A CN201810988315 A CN 201810988315A CN 109167778 A CN109167778 A CN 109167778A
Authority
CN
China
Prior art keywords
edge device
terminal device
ciphertext
cloud center
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810988315.XA
Other languages
English (en)
Other versions
CN109167778B (zh
Inventor
朱成亮
谢豪
王志伟
许玉民
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Post and Telecommunication University
Nanjing University of Posts and Telecommunications
Original Assignee
Nanjing Post and Telecommunication University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Post and Telecommunication University filed Critical Nanjing Post and Telecommunication University
Priority to CN201810988315.XA priority Critical patent/CN109167778B/zh
Publication of CN109167778A publication Critical patent/CN109167778A/zh
Application granted granted Critical
Publication of CN109167778B publication Critical patent/CN109167778B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明公开了物联网中终端设备无身份通用认证方法,通过引入边缘设备用来辅助终端设备,并将认证任务委托给边缘设备。包括注册阶段、会话密钥生成阶段、指令生成阶段以及指令验证并执行阶段。本发明仅根据终端设备的随机身份,不公开其任何基本属性,很好地保护了设备的身份信息,实现了隐私保护的功能。而且考虑到物联网设备计算能力的限制,使用哈希链技术实现无身份终端轻量级的认证协议。

Description

物联网中终端设备无身份通用认证方法
技术领域
本发明所设计的是针对物联网环境中终端设备的无身份通用认证方法,本发明高效、安全,能够抵御大部分传统攻击,同时能够弥补终端设备的硬件限制,属于信息安全领域。
技术背景
物联网正不断改变我们的生活,工作和学习方式,它能够随时随地收集有价值的数据,从收集的数据中提取知识创造出一个更加智能的世界。然而,物联网在带来诸多便利的同时也带来了许多安全问题。比如,物联网系统收集了大量用户信息可能会导致用户信息的泄露。个人信息是敏感信息也是用户隐私,保护用户隐私是现如今一个重要问题。
经过研究发现,对设备的隐私性需求越高则越需要保护设备的身份安全,而这就需要弱化设备的身份标识,甚至隐藏设备的身份标识(也就是让设备无身份标识)。相对地,在物联网系统中终端认证过程安全性需求越高,则需要的身份属性越高,具有强身份对于安全性尤其在认证方面很有用。因此,在隐私保护与安全性能之间的如何取得平衡就成为了一个设计难题。
近年来,物联网系统已经提出了几种认证协议,但是只有少数可以实现隐私保护的功能。第一类认证协议使用对称加密算法,因为对称加密算法的计算成本低,然而,这些协议可能会受到中间人攻击,隐私信息将不可避免地被泄露;这些协议的另一个缺点是隐私保护的固有可扩展性问题,该类协议无疑是不切实际的。第二类认证协议定期更新终端设备的凭证,然而,在证书的有效期内终端设备的强身份仍然可以被跟踪;此外,这样的协议要求每个终端设备存储大量认证和假名,这意味着很难去除受到攻击的终端设备。第三类认证协议使用基于委托的机制,这种协议的优点在于计算成本低,但缺点是不能轻易实现私有存储的性能。
发明内容
针对上述现有技术中的不足,我们设计了一个适用于物联网终端设备无身份通用认证方法,具有通用性;在本发明中用户设备无身份标识,实现了无身份终端注册认证过程,终端设备的安全性和隐私性都能得到很好的保证。框架考虑了终端资源受限的情况下,对收集的信息进行加密,以及在无身份的情况下,当设备信息异常时,框架如何进行回溯追责来保证整个系统的安全运行。
本发明为解决上述技术问题采用以下技术方案:
物联网中终端设备无身份通用认证方法,包括步骤:
S1.注册阶段:
步骤S1-1.引入边缘设备,所述边缘设备向云中心发送其标识特征进行注册;引入可信第三方TA,所述可信第三方TA使用所述云中心的身份IDc生成云中心私钥使用所述边缘设备的身份IDe生成边缘设备的私钥skIDe;所述云中心同时选择一个随机数
步骤S1-2.所述可信第三方TA为每一个终端设备建立大小为n的单向哈希链HC,每个所述终端设备的链头h0均不一致;同时所述可信第三方TA给所述边缘设备发送所有终端设备的单向哈希链的链头h0;之后可信第三方下线;所述单向哈希链HC具体为:选择哈希函数设置初始化时间片Tn+1和随机数hn+1∈{0,1}l,根据每一个时间片Tj推算哈希值hj=h(hj+1||Tj+1),1≤j≤n,得到单向哈希链HC={h0,h1,h2,…,hj,…,hn-1,hn};
S2.会话密钥生成阶段:
步骤S2-1.所述边缘设备选择一随机数并生成密文向所述云中心发送所述密文;其中,T1是一个时间戳,用来记录当前时间,req是一个随机数,sige(k1,T1,req)表示边缘设备用私钥skIDe对k1,T1,req做签名;表示采用云中心的身份公钥IDc对当前发送的消息整体进行加密;
步骤S2-2.所述云中心接收到所述边缘设备发送的密文后,先用自己的私钥解开密文,记录得到的k1,T1,req;然后使用所述边缘设备的IDe解开签名sige(k1,T1,req),还原出的k1,T1和req与其所记录的作对比,完成对边缘设备的身份验证同时获得k1
步骤S2-3.所述云中心选择一随机数并生成密文encIDe(k1,k2,T2,R,req+1,res),向所述边缘设备返回所述密文,若所述边缘设备能用自己的私钥skIDe解开所述密文,则验证云中心身份并得到k1,k2,同时所述云中心记录k1,k2,T2,R,req+1,res;
步骤S2-4.所述边缘设备生成密文并返回云中心,所述云中心用私钥解密后验证k2,T2,req,res的值;验证之后所述云中心和所述边缘设备使用k1,k2合成会话密钥作为所述云中心和所述边缘设备通信的对称加密秘钥;
S3.指令生成阶段:
步骤S3-1.所述边缘设备与相邻的终端设备建立通信,并向所述终端设备发送随机数R;所述终端设备记录所述随机数R;
步骤S3-2.所述终端设备保存每一个时间片Tj的哈希值hj=h(hj+1||Tj+1),1≤j≤n,并据此和随机数计算与所述边缘设备会话的对称加密密钥生成密文并发送至所述边缘设备,同时将hj和keyj记录在其单向哈希链中;
步骤S3-3.所述边缘设备接收所述终端设备发送的密文,读取当前时间片的哈希值h′j=h(h′j+1||Tj+1)和对称加密密钥如果h′j=hj,则终端向边缘设备认证成功,h′j和key′j记录在所述边缘设备中;
步骤S3-4.所述终端设备生成指令CI,并加上时间戳t,生成密文ekey(CI,t)发送给所述边缘设备;
步骤S3-5.所述边缘设备接收所述密文ekey(CI,t),并获取所述指令CI和时间戳t;
S4.指令验证并执行阶段:
步骤S4-1.所述边缘设备对所述指令生成签名sig(CI,hj),并生成密文eK(sig(CI,hj),CI,hj)发送给所述云中心;
步骤S4-2.所述云中心接收所述密文,并用会话密钥K输出明文(sig(CI,hj),CI,hj),对签名进行校验,如果指令没有异常,将执行相应的指令CI;若出现异常,则进行指令追踪。
所述指令追踪包括如下步骤:
步骤S5-1.若所述云中心校验指令失败,对所述指令进行分析,将消息trace(hj)返回给所述边缘设备;
步骤S5-2.所述边缘设备接收到trace(hj),根据得到的hj推算出单向哈希链链头h0,若是计算出的h0与保存的单向哈希链链头值相等,则使用该链头定位到对应的终端设备,追踪定位该终端设备,关闭和该终端设备的连接,做出异常反馈。
与现有的物联网中终端通用认证协议相比,本发明提出的认证协议框架具有如下的优点:
1、认证协议中仅根据终端设备的随机身份,不公开其任何基本属性,很好地保护了设备的身份信息,实现了隐私保护的功能。
2、考虑到物联网设备计算能力的限制,使用哈希链技术实现无身份终端轻量级的认证协议。
附图说明
图1是本发明中物联网三层结构图。
图2是本发明所设计的物联网中无身份终端通用的认证协议框架图。
图3是单向哈希链时间分片对应的哈希值和密钥分配图。
具体实施方式
下面结合附图对本发明作更进一步的说明。
图1是本发明中物联网三层结构图。如图1所示,物联网包括三层结构,分别为物理层、边缘层和云层。
第一层是物理层(Things Layer),用来收集数据和控制物理世界。以智能家居系统为例,假设其为物理层,其中有一些终端设备,如热探测器,摄像机和烟雾探测器,它们具有感知物理世界和发送关键控制指令的能力。物理层中的大多数终端设备都是资源受限的,只有具有低至64字节的内存和2048字节的存储空间。因此,使用非对称加密算法的许多常规安全机制是不合适的,因为它们需要较高的计算能力和资源消耗。此外,隐私问题也是物联网系统中终端设备的一个重要问题,因为当终端设备部署在日常生活环境中时会收集大量的个人数据,而物理层的终端设备身份信息会威胁到个人隐私,但越高的隐私需求往往需要对身份进行保护,因此需要对个人隐私信息进行保护。
第二层是边缘层(Edge Layer),引入边缘设备用来辅助终端设备。边缘设备(如智能手机,路由器和家庭服务器)有助于将终端设备连接到云端。在边缘层设置安全服务具有一些优势:第一,边缘设备拥有比终端设备更多的资源,此外,终端设备可以利用这些资源来处理高计算量的任务,如非对称加密操作和密钥生成;第二,边缘设备物理上更靠近终端设备,可以建立相对稳定的关系,这种稳定的关系对于建立边缘设备和终端设备之间的信任非常有益;第三,边缘设备具有关于整个物联网系统的更多信息,因此,边缘设备可以使用更好的安全管理机制;最后,边缘设备可以使用安全认证协议来保护终端设备的隐私。
第三层是云层(Cloud Layer),拥有丰富的资源,能够处理复杂的数据,对数据进行分析从而提取有价值的信息,使我们的生活更加智能。边缘层能够与云层高速连接,可以根据需要从云层获得额外支持。云层对从边缘层获取到的信息进行分析,当数据信息存在异常时,云层会及时反馈给边缘设备,边缘层根据反馈回来的信息,对物理层的终端设备执行相应的处理。
本发明目标是为物联网终端设备设计具有隐私保护功能的无身份认证协议。认证方案涉及三方:终端设备,边缘设备和云中心。大多数物联网系统中,终端设备通常会以不同的角色在不同环境下运行,例如智能家居中的温度传感器、烟雾探测器、智能探头等等,这些设备身份信息包括唯一标识。而往往在物联网应用中对终端设备有较高的隐私要求,因为一旦公开了身份信息,终端设备将暴露,会受到攻击。因此引入边缘设备与终端设备建立信任关系,边缘设备以组单位管理终端设备。
基于以上考虑,具有隐私保护性质的认证框架的需求可以描述如下:
1)安全性:该物联网架构考虑的一个问题是如何保护终端设备和边缘设备之间的通信(仅支持通信协议,如Wi-Fi,蓝牙和ZigBee)。因此,框架应实现终端设备和边缘设备之间的安全密钥建立和分发。
2)有效性:大多数终端设备都是资源受限的,因此非对称密钥算法不适用。
3)隐私保护:给定的认证应仅归结于终端设备的随机身份,而不会公开任何其基本属性。
4)问责性:在云中心的帮助下,边缘设备可以充当组管理器,将身份验证过程链接到负责的相应终端设备。
5)动态删除:认证框架应允许动态删除出错的终端设备。
为了实现上述提出的认证框架的五个需求,我们应该使用对称加密算法来实现终端设备和边缘设备之间的通信,并将认证任务委托给边缘设备。本发明所设计的物联网环境中终端设备的无身份通用认证协议框架,包括以下六个步骤:
S1.注册阶段:
步骤S1-1.边缘设备需要向云中心注册:边缘设备向云中心发送可信身份信息进行注册;所述可信身份信息是指身份基加密中用户的身份,即唯一标识特征。边缘设备注册过程中将采用基于身份的认证方式保证通信的安全。
引入可信第三方TA(Trusted Authority)进行私钥的生成与分发:可信第三方使用云中心的身份IDc生成云中心私钥使用边缘设备的身份IDe生成边缘设备的私钥skIDe;云中心同时选择一个随机数
步骤S1-2.TA为每一个终端设备建立大小为n的单向哈希链HC(one way hashchain),每个终端设备的链头h0均不一致。同时TA给边缘设备发送所有终端设备单向哈希链的链头h0。所述单向哈希链HC具体为:选择哈希函数设置初始化时间片Tn+1和随机数hn+1∈{0,1}l,根据每一个时间片Tj推算哈希值hj=h(hj+1||Tj+1),1≤j≤n,得到单向哈希链HC={h0,h1,h2,…,hj,…,hn-1,hn}。之后可信第三方下线。
S2.会话密钥生成阶段:
步骤S2-1.云中心和边缘设备完成身份认证,云中心需要和边缘设备协商生成会话密钥K:边缘设备选择一随机数并生成密文之后边缘设备向云中心发送密文其中T1是一个时间戳,用来记录当前时间,req是一个随机数;sige(k1,T1,req)表示边缘用私钥skIDe对k1,T2,req做签名,便于和云中心协商认证身份;表示采用云中心的身份公钥IDc对当前发送的消息整体进行加密;
步骤S2-2云中心接收到密文后,先用自己的私钥解开密文,记录得到的k1,T1,req,然后使用边缘设备的IDe解开签名sige(k1,T1,req),还原出的k1,T1和req与其所记录的作对比,完成对边缘设备的身份验证同时获得k1
步骤S2-3云中心选择一随机数并生成密文encIDe(k1,k2,T2,R,req+1,res),云中心向边缘设备返回所述密文encIDe(k1,k2,T2,R,req+1,res),若边缘设备能用自己的私钥skIDe解开密文encIDe(k1,k2,T2,R,req+1,res),则验证了云中心身份并得到k1,k2,同时云中心记录k1,k2,T2,R,req+1,res;
步骤S2-4边缘设备生成密文并返回云中心,云中心用私钥解密后验证k2,T2,req,res的值。验证之后云中心和边缘设备使用k1,k2合成会话密钥K将作为云中心和边缘设备通信的对称加密秘钥,也是边缘设备和云中心相互认证的关键字。
S3.指令生成阶段:
步骤S3-1终端设备需要向边缘设备注册:边缘设备与相邻的终端设备建立通信,边缘设备向终端设备发送随机数R,终端设备记录所述随机数R。随机数R将作为边缘设备和终端设备通信加密密钥合成的一个重要关键字。
步骤S3-2此时边缘设备开始分配会话密钥:终端设备保存每一个时间片的哈希值hj=h(hj+1||Tj+1),1≤j≤n,并据此和随机数计算与边缘设备会话的对称加密密钥生成密文并发送至边缘设备,同时将hj和keyj记录在其单向哈希链中。所述密文是对hj,Tj加密生成的密文;
步骤S3-3边缘设备接收终端设备发送的密文,读取当前时间片的哈希值h′j=h(h′j+1||Tj+1)和对称加密密钥如果h′j=hj,则终端向边缘设备认证成功。keyj接下来将会作为与边缘设备相互交换的加密密钥。
步骤S3-4终端设备生成指令CI,如温度探测器发出的温度过高的警报指令,如果该指令被伪造会有不良的影响,或者也可以是传感器开启关闭的控制指令等等,加上时间戳t,生成密文ekey(CI,t)发送给边缘设备。在此,通过加入时间戳有效防止了重放攻击(发送之前成功的数据包进行欺骗)。
步骤S3-5边缘设备接收密文ekey(CI,t),并获取指令CI和时间戳t;
S4.指令验证并执行阶段:
步骤S4-1边缘设备代表无身份终端对指令生成签名sig(CI,hj),并生成密文eK(sig(CI,hj),CI,hj)发送给云中心;
步骤S4-2云中心接收所述密文,用会话密钥K输出明文(sig(CI,hj),CI,hj),对签名进行校验,即与之前得到的sig(CI,hj)做对比,若不同则说明指令CI被篡改,是伪造的;如果指令没有异常,将执行相应的指令CI;若出现异常,则将执行S5阶段;
S5.指令追踪阶段:
步骤S5-1若云中心校验指令失败,对指令进行分析,将消息trace(hj)返回给边缘设备;
步骤S5-2边缘设备接收到trace(hj),根据得到的hj推算出单向哈希链链头h0,若是计算出的h0与保存的单向哈希链链头值相等,则使用该链头定位到对应的终端设备,追踪定位该终端设备,关闭和该终端设备的连接,做出异常反馈。
以上所述仅是本发明的优选实施方式,应当指出:对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (2)

1.物联网中终端设备无身份通用认证方法,其特征在于:包括步骤:
S1.注册阶段:
步骤S1-1.引入边缘设备,所述边缘设备向云中心发送其标识特征进行注册;引入可信第三方TA,所述可信第三方TA使用所述云中心的身份IDc生成云中心私钥使用所述边缘设备的身份IDe生成边缘设备的私钥skIDe;所述云中心同时选择一个随机数
步骤S1-2.所述可信第三方TA为每一个终端设备建立大小为n的单向哈希链HC,每个所述终端设备的链头h0均不一致;同时所述可信第三方TA给所述边缘设备发送所有终端设备的单向哈希链的链头h0;之后可信第三方下线;所述单向哈希链HC具体为:选择哈希函数设置初始化时间片Tn+1和随机数hn+1∈{0,1}l,根据每一个时间片Tj推算哈希值hj=h(hj+1||Tj+1),1≤j≤n,得到单向哈希链HC={h0,h1,h2,…,hj,…,hn-1,hn};
S2.会话密钥生成阶段:
步骤S2-1.所述边缘设备选择一随机数并生成密文向所述云中心发送所述密文;其中,T1是一个时间戳,用来记录当前时间,req是一个随机数,sige(k1,T1,req)表示边缘设备用私钥skIDe对k1,T1,req做签名;表示采用云中心的身份公钥IDc对当前发送的消息整体进行加密;
步骤S2-2.所述云中心接收到所述边缘设备发送的密文后,先用自己的私钥解开密文,记录得到的k1,T1,req;然后使用所述边缘设备的IDe解开签名sige(k1,T1,req),还原出的k1,T1和req与其所记录的作对比,完成对边缘设备的身份验证同时获得k1
步骤S2-3.所述云中心选择一随机数并生成密文encIDe(k1,k2,T2,R,req+1,res),向所述边缘设备返回所述密文,若所述边缘设备能用自己的私钥skIDe解开所述密文,则验证云中心身份并得到k1,k2,同时所述云中心记录k1,k2,T2,R,req+1,res;
步骤S2-4.所述边缘设备生成密文并返回云中心,所述云中心用私钥解密后验证k2,T2,req,res的值;验证之后所述云中心和所述边缘设备使用k1,k2合成会话密钥作为所述云中心和所述边缘设备通信的对称加密秘钥;
S3.指令生成阶段:
步骤S3-1.所述边缘设备与相邻的终端设备建立通信,并向所述终端设备发送随机数R;所述终端设备记录所述随机数R;
步骤S3-2.所述终端设备保存每一个时间片Tj的哈希值hj=h(hj+1||Tj+1),1≤j≤n,并据此和随机数计算与所述边缘设备会话的对称加密密钥生成密文并发送至所述边缘设备,同时将hj和keyj记录在其单向哈希链中;
步骤S3-3.所述边缘设备接收所述终端设备发送的密文,读取当前时间片的哈希值h′=h(h′j+1||Tj+1)和对称加密密钥如果h′j=hj,则终端向边缘设备认证成功,h′j和key′j记录在所述边缘设备中;
步骤S3-4.所述终端设备生成指令CI,并加上时间戳t,生成密文ekey(CI,t)发送给所述边缘设备;
步骤S3-5.所述边缘设备接收所述密文ekey(CI,t),并获取所述指令CI和时间戳t;
S4.指令验证并执行阶段:
步骤S4-1.所述边缘设备对所述指令生成签名sig(CI,hj),并生成密文eK(sig(CI,hj),CI,hj)发送给所述云中心;
步骤S4-2.所述云中心接收所述密文,并用会话密钥K输出明文(sig(CI,hj),CI,hj),对签名进行校验,如果指令没有异常,将执行相应的指令CI;若出现异常,则进行指令追踪。
2.根据权利要求1所述的物联网中终端设备无身份通用认证方法,其特征在于:所述指令追踪包括如下步骤:
步骤S5-1.若所述云中心校验指令失败,对所述指令进行分析,将消息trace(hj)返回给所述边缘设备;
步骤S5-2.所述边缘设备接收到trace(hj),根据得到的hj推算出单向哈希链链头h0,若是计算出的h0与保存的单向哈希链链头值相等,则使用该链头定位到对应的终端设备,追踪定位该终端设备,关闭和该终端设备的连接,做出异常反馈。
CN201810988315.XA 2018-08-28 2018-08-28 物联网中终端设备无身份通用认证方法 Active CN109167778B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810988315.XA CN109167778B (zh) 2018-08-28 2018-08-28 物联网中终端设备无身份通用认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810988315.XA CN109167778B (zh) 2018-08-28 2018-08-28 物联网中终端设备无身份通用认证方法

Publications (2)

Publication Number Publication Date
CN109167778A true CN109167778A (zh) 2019-01-08
CN109167778B CN109167778B (zh) 2020-11-10

Family

ID=64893103

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810988315.XA Active CN109167778B (zh) 2018-08-28 2018-08-28 物联网中终端设备无身份通用认证方法

Country Status (1)

Country Link
CN (1) CN109167778B (zh)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109951279A (zh) * 2019-03-15 2019-06-28 南京邮电大学 一种基于区块链和边缘设备的匿名数据存储方法
CN110719292A (zh) * 2019-10-17 2020-01-21 中国联合网络通信集团有限公司 边缘计算设备与中心云平台的连接认证方法及系统
CN110784491A (zh) * 2019-11-13 2020-02-11 深圳前海智安信息科技有限公司 一种物联网安全管理系统
CN111083131A (zh) * 2019-12-10 2020-04-28 南瑞集团有限公司 一种用于电力物联网感知终端轻量级身份认证的方法
CN111294793A (zh) * 2019-12-30 2020-06-16 国网北京市电力公司 一种无线传感网中身份认证的数据隐私保护方法
CN111294352A (zh) * 2020-02-03 2020-06-16 国家工业信息安全发展研究中心 云端与边缘节点之间的数据安全认证方法
CN111327620A (zh) * 2020-02-27 2020-06-23 福州大学 云雾计算框架下的数据安全溯源及访问控制系统
CN112291055A (zh) * 2019-07-24 2021-01-29 广东知业科技有限公司 一种工业互联网数据通讯加密方法
CN112702169A (zh) * 2020-12-21 2021-04-23 北京信安世纪科技股份有限公司 一种可视化数字证书申请方法
CN113364584A (zh) * 2021-06-04 2021-09-07 华中师范大学 一种物联网设备与雾节点认证系统和方法
CN113872759A (zh) * 2021-09-29 2021-12-31 湘潭大学 一种智能电网的轻量级身份认证方法
CN114430324A (zh) * 2022-01-02 2022-05-03 西安电子科技大学 基于哈希链的线上快速身份验证方法
WO2022116209A1 (zh) * 2020-12-04 2022-06-09 Oppo广东移动通信有限公司 物联网设备接入认证方法、装置、设备及存储介质
CN115085943A (zh) * 2022-08-18 2022-09-20 南方电网数字电网研究院有限公司 用于电力物联网南北向安全加密的边缘计算方法及平台
US11496287B2 (en) 2020-08-18 2022-11-08 Seagate Technology Llc Privacy preserving fully homomorphic encryption with circuit verification
US11575501B2 (en) 2020-09-24 2023-02-07 Seagate Technology Llc Preserving aggregation using homomorphic encryption and trusted execution environment, secure against malicious aggregator
WO2023050221A1 (en) * 2021-09-29 2023-04-06 Siemens Aktiengesellschaft System and method for subscription-based iot communication security

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101083530A (zh) * 2007-07-13 2007-12-05 北京工业大学 利用短消息实现的移动实体间的认证与密钥协商方法
US20110083015A1 (en) * 2009-10-05 2011-04-07 Eidgenossiche Technische Hochschule Zurich System and method for an electronic signature for quick and efficient data authentication
KR101319586B1 (ko) * 2012-06-19 2013-10-16 경기대학교 산학협력단 클라우드 컴퓨팅 시스템 및 클라이언트 인증방법
CN104507065A (zh) * 2015-01-14 2015-04-08 南京理工大学 异构无线网络中不可否认性计费方法
CN105357015A (zh) * 2015-12-02 2016-02-24 华北电力大学(保定) 一种物联网安全认证方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101083530A (zh) * 2007-07-13 2007-12-05 北京工业大学 利用短消息实现的移动实体间的认证与密钥协商方法
US20110083015A1 (en) * 2009-10-05 2011-04-07 Eidgenossiche Technische Hochschule Zurich System and method for an electronic signature for quick and efficient data authentication
KR101319586B1 (ko) * 2012-06-19 2013-10-16 경기대학교 산학협력단 클라우드 컴퓨팅 시스템 및 클라이언트 인증방법
CN104507065A (zh) * 2015-01-14 2015-04-08 南京理工大学 异构无线网络中不可否认性计费方法
CN105357015A (zh) * 2015-12-02 2016-02-24 华北电力大学(保定) 一种物联网安全认证方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
翁丽萍: "基于单向哈希链的Ad Hoc网络认证和密钥管理研究", 《万方学位论文》 *

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109951279A (zh) * 2019-03-15 2019-06-28 南京邮电大学 一种基于区块链和边缘设备的匿名数据存储方法
CN112291055A (zh) * 2019-07-24 2021-01-29 广东知业科技有限公司 一种工业互联网数据通讯加密方法
CN112291055B (zh) * 2019-07-24 2024-03-29 广东知业科技有限公司 一种工业互联网数据通讯加密方法
CN110719292A (zh) * 2019-10-17 2020-01-21 中国联合网络通信集团有限公司 边缘计算设备与中心云平台的连接认证方法及系统
CN110719292B (zh) * 2019-10-17 2021-11-19 中国联合网络通信集团有限公司 边缘计算设备与中心云平台的连接认证方法及系统
CN110784491B (zh) * 2019-11-13 2022-08-16 深圳前海智安信息科技有限公司 一种物联网安全管理系统
CN110784491A (zh) * 2019-11-13 2020-02-11 深圳前海智安信息科技有限公司 一种物联网安全管理系统
CN111083131B (zh) * 2019-12-10 2022-02-15 南瑞集团有限公司 一种用于电力物联网感知终端轻量级身份认证的方法
CN111083131A (zh) * 2019-12-10 2020-04-28 南瑞集团有限公司 一种用于电力物联网感知终端轻量级身份认证的方法
CN111294793A (zh) * 2019-12-30 2020-06-16 国网北京市电力公司 一种无线传感网中身份认证的数据隐私保护方法
CN111294352A (zh) * 2020-02-03 2020-06-16 国家工业信息安全发展研究中心 云端与边缘节点之间的数据安全认证方法
CN111327620A (zh) * 2020-02-27 2020-06-23 福州大学 云雾计算框架下的数据安全溯源及访问控制系统
US11496287B2 (en) 2020-08-18 2022-11-08 Seagate Technology Llc Privacy preserving fully homomorphic encryption with circuit verification
US11575501B2 (en) 2020-09-24 2023-02-07 Seagate Technology Llc Preserving aggregation using homomorphic encryption and trusted execution environment, secure against malicious aggregator
WO2022116209A1 (zh) * 2020-12-04 2022-06-09 Oppo广东移动通信有限公司 物联网设备接入认证方法、装置、设备及存储介质
CN112702169B (zh) * 2020-12-21 2022-10-14 北京信安世纪科技股份有限公司 一种可视化数字证书申请方法
CN112702169A (zh) * 2020-12-21 2021-04-23 北京信安世纪科技股份有限公司 一种可视化数字证书申请方法
CN113364584A (zh) * 2021-06-04 2021-09-07 华中师范大学 一种物联网设备与雾节点认证系统和方法
CN113872759A (zh) * 2021-09-29 2021-12-31 湘潭大学 一种智能电网的轻量级身份认证方法
WO2023050221A1 (en) * 2021-09-29 2023-04-06 Siemens Aktiengesellschaft System and method for subscription-based iot communication security
CN114430324A (zh) * 2022-01-02 2022-05-03 西安电子科技大学 基于哈希链的线上快速身份验证方法
CN115085943A (zh) * 2022-08-18 2022-09-20 南方电网数字电网研究院有限公司 用于电力物联网南北向安全加密的边缘计算方法及平台
CN115085943B (zh) * 2022-08-18 2023-01-20 南方电网数字电网研究院有限公司 用于电力物联网南北向安全加密的边缘计算方法及平台

Also Published As

Publication number Publication date
CN109167778B (zh) 2020-11-10

Similar Documents

Publication Publication Date Title
CN109167778A (zh) 物联网中终端设备无身份通用认证方法
Bera et al. Blockchain-envisioned secure data delivery and collection scheme for 5g-based iot-enabled internet of drones environment
Liang et al. PDPChain: A consortium blockchain-based privacy protection scheme for personal data
Pu et al. A lightweight and privacy-preserving mutual authentication and key agreement protocol for Internet of Drones environment
Al-Turjman et al. Context-sensitive access in industrial internet of things (IIoT) healthcare applications
Puthal et al. SEEN: A selective encryption method to ensure confidentiality for big sensing data streams
Chaudhary et al. A lightweight security framework for electronic healthcare system
Cheng et al. Identity based encryption and biometric authentication scheme for secure data access in cloud computing
Yu et al. LAKA-UAV: Lightweight authentication and key agreement scheme for cloud-assisted Unmanned Aerial Vehicle using blockchain in flying ad-hoc networks
Jabraeil Jamali et al. IoT security
Weng et al. A lightweight anonymous authentication and secure communication scheme for fog computing services
Kumar et al. A survey: Review of cloud IoT security techniques, issues and challenges
Bhattacharjya et al. Present scenarios of IoT projects with security aspects focused
Zhang et al. Is Today's End-to-End Communication Security Enough for 5G and Its Beyond?
Bagga et al. Secure biometric-based access control scheme for future IoT-enabled cloud-assisted video surveillance system
Ra et al. A federated framework for fine-grained cloud access control for intelligent big data analytic by service providers
Hassani Karbasi et al. SINGLETON: A lightweight and secure end-to-end encryption protocol for the sensor networks in the Internet of Things based on cryptographic ratchets
Lucia et al. Device authentication schemes in IoT: A Review
Duan et al. Design of anonymous authentication scheme for vehicle fog services using blockchain
Chen et al. PUF-based dynamic secret-key strategy with hierarchical blockchain for UAV swarm authentication
Arun et al. Mutual authentication and authorized data access between fog and user based on blockchain technology
Dwivedi et al. D3APTS: Design of ECC Based Authentication Protocol and Data Storage for Tactile Internet enabled IoD System With Blockchain
Butun et al. Advanced two tier user authentication scheme for heterogeneous wireless sensor networks
Su et al. A User‐Centric Data Secure Creation Scheme in Cloud Computing
Saha et al. Private blockchain envisioned access control system for securing industrial IoT-based pervasive edge computing

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: Room 201, building 2, phase II, No.1 Kechuang Road, Yaohua street, Qixia District, Nanjing City, Jiangsu Province 210000

Applicant after: NANJING University OF POSTS AND TELECOMMUNICATIONS

Address before: 210023 Jiangsu city of Nanjing province Ya Dong new Yuen Road No. 9

Applicant before: NANJING University OF POSTS AND TELECOMMUNICATIONS

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant