CN110419193A - 用于安全智能家居环境的基于ksi的认证和通信方法及其系统 - Google Patents

用于安全智能家居环境的基于ksi的认证和通信方法及其系统 Download PDF

Info

Publication number
CN110419193A
CN110419193A CN201780088464.4A CN201780088464A CN110419193A CN 110419193 A CN110419193 A CN 110419193A CN 201780088464 A CN201780088464 A CN 201780088464A CN 110419193 A CN110419193 A CN 110419193A
Authority
CN
China
Prior art keywords
ksi
server
iot equipment
idi
gateway
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201780088464.4A
Other languages
English (en)
Other versions
CN110419193B (zh
Inventor
罗镜进
李壬永
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Industry Academy Cooperation Foundation of Soonchunhyang University
Original Assignee
Industry Academy Cooperation Foundation of Soonchunhyang University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Industry Academy Cooperation Foundation of Soonchunhyang University filed Critical Industry Academy Cooperation Foundation of Soonchunhyang University
Publication of CN110419193A publication Critical patent/CN110419193A/zh
Application granted granted Critical
Publication of CN110419193B publication Critical patent/CN110419193B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Automation & Control Theory (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种用于安全智能家居环境的基于KSI的认证和通信方法,根据本发明的一侧面的包括通过用户终端、KSI服务器和网关与所述KSI服务器和所述用户终端通信的IoT设备的系统中的用于安全智能家居环境的基于KSI的认证和通信方法,包括如下步骤:IoT设备为了与所述网关、用户终端和KSI服务器的连续通信,用预先分发的秘密组密钥进行加密来预先注册本人信息;所述IoT设备使用预先共享秘密组密钥执行相互认证;以及所述IoT设备执行机密通信。

Description

用于安全智能家居环境的基于KSI的认证和通信方法及其 系统
技术领域
本发明涉及用于安全智能家居环境的基于KSI的认证和通信方法及其系统,更具体地,涉及如下的用于安全智能家居环境的基于KSI的认证和通信方法及其系统,其通过脱离集中式系统环境来执行用于安全智能家居环境的基于KSI的认证和通信。
本申请要求基于2017年10月26日提交的韩国专利申请第10-2017-0140309号的优先权,并且将该申请的说明书和附图中公开的所有内容都包含在本申请中。
背景技术
随着物联网(IoT)技术的最新发展,出现了一种所有事物都与网络进行有机通信的超连接社会。智能家居环境中的物联网设备通过有线和无线通信技术提供各种服务,为用户提供便利。但是,在智能家居环境中,IoT设备根据物联网设备的特性,具有使用网络环境中的漏洞的攻击技术。特别地,通过中央网关(Central Gateway)连接的IoT设备可能发生单点故障(SPOF)问题,因此,实际情况是需要进行与安全相互认证、数据伪造和信息泄漏有关的研究。
(非专利文献1)Nam Ki-ho(2015),基于服务器的电子签名来确保数据完整性的方案,首尔科技大学,硕士学位论文。
发明内容
发明所要解决的问题
本发明是为了解决上述问题而提出的,目的是提供一种用于安全智能家居环境的基于KSI的认证和通信方法及其系统,其通过与KSI一起使用智能家庭中的组密钥来提供保密性,从而能够实现安全、有效的认证和通信。
通过以下描述可以理解本发明的其他目的和优点,并且通过本发明的一实施例将更清楚地理解本发明的其他目的和优点。另外,可以理解,本发明的目的和优点可以通过权利要求中指出的单元及其组合来实现。
用于解决问题的方案
用于实现上述目的的本发明的一方面的用于安全智能家居环境的基于KSI的认证和通信方法,其用于包括用户终端、KSI服务器及通过网关与上述KSI服务器和上述用户终端进行通信的IoT设备的系统,上述方法包括:IoT设备为了与上述网关、用户终端和KSI服务器进行连续通信,用预先分发的秘密组密钥进行加密来预先注册本人信息的步骤;上述IoT设备使用预先共享的秘密组密钥执行相互认证的步骤;以及上述IoT设备执行保密通信。
上述执行相互认证的步骤包括:上述IoT设备将利用初始共享秘密组密钥IVk对需要签名的消息M进行加密的值、能够验证KSI服务器中注册的证书有效性的IDDEV、ZIDi、CIDi与M、ZIDn的哈希值对一起传送到网关;上述网关对接收到的消息M进行解密并确认消息M,并将剩余信息IDDEV、ZIDi、CIDi、h=(M,ZIDi)传输到KSI服务器;当上述KSI服务器使用ZIDi和CIDi完成对IDDEV证书的公开密钥验证时,判断证书有效,并且由h=(M,ZIDi)生成全局时间戳,并将包括在区块链中的St返回至网关;上述网关将由上述IoT设备对生成的消息进行加密的值与返回的St、能够验证上述St的h=(M,ZIDi)一起传送到用户终端。
上述执行保密通信的步骤还包括:当出现新的IoT设备注册或删除时,更新组密钥的步骤。
本发明的特征在于上述IoT设备利用密钥哈希链对多哈希链进行XOR来更新组密钥。
本发明的特征在于KSI服务器基于分布式网络区块链来生成用户证书并生成数据的唯一全局时间戳,其中,上述KSI服务器通过由IoT设备生成的哈希链和哈希树的公开值和公开值生成时间点的时间戳值、IoT设备的ID来生成证书,然后利用用户认证和消息来生成全局哈希树,通过与世界协议时间建立链接并提交至区块链来生成全局时间戳。
根据本发明的另一方面的用于安全智能家居环境的基于KSI的认证和通信方法,其用于包括用户终端、KSI服务器和不通过网关而直接与上述KSI服务器和上述用户终端进行通信的IoT设备的系统,上述方法包括如下步骤:上述IoT设备将证书生成信息传送到KSI服务器;上述KSI服务器返回IoT设备的证书,上述IoT设备的证书包括KSI服务器自身的IDs;上述IoT设备以包括私钥和构成哈希树的信息的方式向KSI服务器请求签名,并接收St,上述私钥为IoT设备自身的哈希之前的值;上述IoT设备将接收的上述St、通过预先分发的组密钥加密的消息和能够验证St的哈希运算h=(m,ZIDi)传送给用户终端;以及上述IoT设备执行保密通信期间,当出现新的IoT设备注册或删除时,更新组密钥。
根据本发明的又一方面的系统,其包括用户终端、KSI服务器和通过网关与上述KSI服务器和上述用户终端通信的IoT设备,其中,IoT设备为了与上述网关、用户终端和KSI服务器进行连续通信,用预先分发的秘密组密钥进行加密来预先注册本人信息,并使用预先共享的秘密组密钥执行相互认证并执行保密通信,当上述IoT设备使用预先共享的秘密组密钥执行相互认证时,上述IoT设备将利用初始共享秘密组密钥IVk对需要签名的消息M进行加密的值、能够验证KSI服务器中注册的证书有效性的IDDEV、ZIDi、CIDi与M、ZIDn的哈希值对一起传送到网关,上述网关对接收到的消息M进行解密并确认消息M,并将剩余信息IDDEV、ZIDi、CIDi、h=(M,ZIDi)传输到KSI服务器,当上述KSI服务器使用ZIDi和CIDi完成对IDDEV证书的公开密钥验证时,判断证书有效,并且由h=(M,ZIDi)生成全局时间戳,并将包括在区块链中的St返回至网关,上述网关将由上述IoT设备对生成的消息进行加密的值与返回的St、能够验证上述St的h=(M,ZIDi)一起传送到用户终端。
本发明的特征在于,上述IoT设备在执行保密通信时,当出现新的IoT设备注册或删除时,更新组密钥。
本发明的特征在于,上述IoT设备利用密钥哈希链对多哈希链进行XOR来更新组密钥。
本发明的特征在于,KSI服务器基于分布式网络区块链来生成用户证书并生成数据的唯一全局时间戳,其中,上述KSI服务器通过由IoT设备生成的哈希链和哈希树的公开值和公开值生成时间点的时间戳值、IoT设备的ID来生成证书,然后利用用户认证和消息来生成全局哈希树,通过与世界协议时间建立链接(linking)并提交至区块链来生成全局时间戳。
发明效果
根据本发明的一方面,由于本发明基于使用一次性密钥(其基于哈希)的KSI,因此其优点在于对使用量子计算机的密钥解密攻击具有安全性。
另外,新添加或删除设备时,可以通过更新组密钥来提供保密性。
在本发明中获得的效果不限于上述效果,并且本领域技术人员从以下描述中将清楚地理解未提及的其他效果。
附图说明
附于本说明书的以下附图示出了本发明优选实施例,并与实施本发明的具体内容一起用于进一步理解本发明的技术精神,不应理解为本发明限定在这些附图中所描述的事项。
图1是示出根据本发明的实施例的基于KSI的认证和通信有关的智能家居系统的示意性配置的图。
图2是示出根据本发明实施例的KSI服务器生成全局时间戳值的方法的图。
图3是示出根据本发明实施例的通过网关的IoT设备预先注册到网关、用户终端和KSI服务器的步骤的图。
图4是示出根据本发明实施例的通过网关的IoT设备生成消息及以包括全局时间戳值(通过KSI服务器生成)的方式签名的步骤的图。
图5是说明根据本发明实施例的新的IoT设备注册和现有的IoT设备撤销时,更新组密钥的步骤的图。
图6是示出根据本发明另一实施例的在没有网关的情况下,能够进行自身运算和通信的IoT设备基于KSI进行用户终端的认证和通信的步骤的图。
具体实施方式
通过以下结合附图的详细描述,上述目的、特征和优点将变得更加明显,由此本领域技术人员可以容易地实现本发明的技术构思。另外,在描述本发明时,当判断出与本发明相关的已知技术的具体说明可能不必要地模糊本发明的主旨时,将省略其详细描述。在下文中,将参考附图详细描述本发明的示例性实施例。
在整个说明书中,当一部分被称为“包括”某个组件时,这意味着它还可以包括其他组件,除非另有说明,否则不排除其他组件。另外,说明书中记载的“……部”等术语指的是处理至少一个功能或操作的单元,其可以以硬件或软件或者硬件和软件的组合来实现。
在参考图1至图6描述本发明之前,将简要描述本发明的概念。
本发明涉及一种基于KSI认证和通信有关的智能家居系统,其通过多哈希链XOR结合来更新组密钥,由此提供加密和保密性,其包括如下步骤:预先准备步骤,其为生成用于使用KSI的认证密钥链的步骤;分发预先秘密密钥作为组密钥的步骤;然后,IoT设备注册和KSI证书发布的步骤;作为IoT设备的消息生成和签名,生成基于KSI的全局时间戳的步骤;因IoT设备的注册和撤销而更新组会话密钥(组密钥)的步骤。
在描述本发明的实施例之前,以下描述中使用的符号定义如下。
·IDDEV:物联网设备(IoT Device)序列号
·SMIMEI:智能手机IMEI值
·IVK:初始共享秘密组密钥
·IDS:KSI服务器ID
·M:消息
·ZIDi:设备(Device)秘密密钥,通过初始随机数SEED的哈希链运算生成,i=1
·ZID0:设备(Device)哈希链的最终生成值,公开密钥
·IDr:从哈希链生成的二进制哈希树的根(Root)值,公开密钥
·CIDi:用于验证二进制哈希树的根(Root)值的邻居兄弟节点
·St:KSI的全局哈希树生成的时间戳值
·UID:用户U的标识符
·t0:生成公开密钥时间点的时间戳
·tn:判断是否使用一次性密钥,秘密密钥时间戳,tn=t0+i
·SKi+1:组内设备会话密钥。
·H:哈希运算
图1是示出根据本发明的实施例的基于KSI的认证和通信有关的智能家居系统的示意性配置的图。
参考图1,根据本实施例的系统包括用户终端、KSI服务器和IoT设备。在描述本实施例时,上述用户终端可以是智能手机。在下文中,被描述为智能手机的结构被认为是用户终端。另一方面,根据本实施例的上述组件通过有线或无线网络连接到因特网(网络)来传送和接收信息(数据),并且智能家庭中的组设备通过哈希链生成密钥链。此时,秘密密钥预先分配在智能家居中的组设备之间。另外,根据本实施例的系统还可以包括提供各种服务的服务器和/或云。
根据本实施例的系统旨在生成可以进行安全且有效的认证和通信的环境,并且基于由分布式服务器组成的KSI服务器。根据本实施例的系统大致由KSI服务器和智能家居中的系统(例如,用户终端、IoT设备、网关(Gateway)等)构成。KSI服务器可以注册及生成证书,并生成全局时间戳,并且可以在智能家庭中通过秘密组密钥和证书来执行相互认证和保密通信。
KSI服务器可以通过哈希链和由哈希树构成的密钥链进行认证和注册来获得证书,以进行用户认证。之后,KSI服务器可以将用于通信的消息设为全局时间戳而返回区块链。
在智能家居中,为了保密性,可以使用预先分发的组密钥来执行与IoT设备的加密通信,然后,当新的IoT设备注册并现有的IoT设备撤销时,可以通过多哈希链的XOR来更新组密钥。整个过程可以包括IoT设备注册、证书生成、消息生成和签名以及组密钥更新。
IoT设备可以包括通过网关与KSI服务器和用户终端通信的IoT设备、以及直接与KSI服务器和用户终端通信而不通过网关的IoT设备。换句话说,IoT设备可以被划分为能够进行外部互联网通信且具有高的自身运算量的IoT设备、以及通过无线BLE和/或WiFi执行运算的IoT设备。对于通过网关运算的IoT设备而言,在注册和证书生成过程中,组内IoT设备通过随机数SEED生成单向哈希链,然后使用最后生成的哈希值作为公开密钥。也就是,将哈希链作为叶子节点(Leaf node)的哈希树绑定起来,并使用最高根作为公开密钥。IoT设备通过IoT设备信息和预先分发公开密钥的组密钥向用户终端和网关注册。网关利用组密钥确认IoT设备和用户终端,并将信息传送到KSI服务器以注册IoT设备。IoT设备将用组密钥加密的消息、IoT设备信息、私钥和消息哈希值公开密钥树认证路径(AuthenticationPath)值传送到网关。网关解密并传送该值后,接收KSI服务器生成的时间戳值。此后,网关将消息和全局时间戳值传送给用户终端。用户终端验证从KSI服务器传送的信息。希望重新注册或撤销的IoT设备和智能家居组的成员利用智能家居中的组密钥进行更新。由于使用一次性哈希链的KSI的特性,所有IoT设备将具有一个哈希链。因此,通过从预先分发的初始秘密组密钥对各个IoT设备的哈希链进行XOR来更新组密钥。
能够在不需要网关的情况下直接与KSI服务器和用户终端通信的IoT设备在上述过程中无需向网关传送的过程而是直接与KSI服务器和用户终端通信。
在下文中,通过图2至图6,详细说明根据本实施例的基于KSI的认证和通信有关的智能家居系统和方法,其通过多哈希链XOR结合来更新组密钥,由此提供加密和保密性。
图2是示出根据本发明的实施例的KSI服务器生成全局时间戳值的方法的图。
参考图2,各种分布式客户端(这里是包括IoT设备的智能家居、网关)用生成的证书和私钥进行客户端认证,然后将消息、私钥对(pair)和用户ID传送到KSI服务器。KSI服务器的聚合器(Aggregator)将其整合以生成父树,并将世界协调时间链接到其根值。使全局时间戳值作为事务(transaction)形成区块链。区块链中包含的全局时间戳可以防止双重事务,并且可以防止伪造。
图3是示出根据本发明的实施例的通过网关的IoT设备预先注册到网关、用户终端和KSI服务器的步骤的图。
参考图3,在与基于KSI的认证和通信有关的智能家居系统中,IoT设备需要连续地与智能手机、网关和KSI服务器进行认证和通信。因此,需要通过用预先分发的秘密组密钥进行加密来注册IoT设备的信息。因此,根据本实施例的用于认证和通信的IoT设备使用IVK从预先生成的哈希链对公开密钥IDr、ZID0和t0以及IDDEV进行加密,并传输到用户终端(310)。用户终端用预先共享的IVK解密,对其自身的SMIMEI和IDDEV进行XOR,再用IVK进行加密,并传送到网关(320)。通过预先共享的组密钥加密和解密来提供相互认证,IoT设备被注册在用户终端和网关中。网关将IoT设备的证书信息传输到KSI服务器(330)。KSI服务器通过IDS与IDr、ZID0、IDDEV和IDDEV来生成证书并返回证书(340)。
图4是示出根据本发明实施例的通过网关的IoT设备生成消息及以包括全局时间戳值(通过KSI服务器生成)的方式签名的步骤的图。
参考图4,在基于KSI的认证和通信有关的智能家居系统中,为了认证传送消息的用户以及消息的完整性和不可否认性,有必要进行安全的通信。因此,预先注册的IoT设备必须用秘密组密钥加密后传送和接收消息,且有必要请求以包括可以保证KSI服务器的证书信息的私钥的方式进行签名。
IoT设备将利用IVK对需要签名的消息M进行加密的值、能够验证KSI服务器中注册的证书有效性的IDDEV、ZIDi、CIDI与M、ZIDn的哈希值对(Hash value pair)一起传送到网关(410)。网关解密并确认M,并将剩余信息IDDEV、ZIDi、CIDi、h=(M,ZIDi)传输到KSI服务器(420)。当KSI服务器使用ZIDi和CIDi完成对IDDEV证书的公开密钥验证时,判断证书有效,并且由h=(M,ZIDi)生成全局时间戳,并将包括在区块链的St返回至网关(430)。网关将由IoT设备对生成的消息进行加密的值与返回的St和能够验证St的h=(M,ZIDi)一起传送到用户终端(440)。这里,一旦KSI服务器注册和分发为h=(M,ZIDi)和St,用户终端就可以从不能改变的区块链确定St的更改和M的伪造。
图5是示出根据本发明实施例的新IoT设备注册和现有IoT设备撤销时,更新组密钥的步骤的图。
参考图5,将描述根据本发明的实施例的更新组密钥的过程。
在智能家居中,可能发生IoT设备和/或用户终端的注册和/或撤销。由于使用相同的组密钥、新注册的IoT设备和用户终端需要更新组密钥以防止组密钥被盗和被偷。
在新的IoT设备注册之前,通过安全通信分发组密钥。随后,在IoT设备和组成员撤销时,通过正在使用的IoT设备的哈希密钥链的多个XOR计算来更新现有的组密钥。为了利用KSI服务,智能家居中的IoT设备和/或用户终端、网关各用一个密钥哈希链并依次使用。因此,为了在使用现有KSI系统的同时有效地使用组内的会话密钥(组密钥),通过密钥哈希链进行更新。
图6是示出根据本发明另一实施例的能够在没有网关的情况下,能够进行自身运算和通信的IoT设备基于KSI进行用户终端的认证和通信的步骤的图。
参考图6,将描述根据本发明实施例的不通过智能家居中的网关的IoT设备、用户终端和KSI服务器之间的认证和通信过程。
不通过网关的IoT设备在上述系统中不通过网关而是直接与KSI服务器通信。IoT设备将证书生成信息(IDDEV、IDr、ZID0、t0)传送到KSI服务器(610)。此后,KSI服务器返回包括IoT设备证书(包括自身的IDS)(620)。然后,IoT设备请求以包括私钥(IoT设备自身的哈希之前的值)和构成哈希树的信息的方式进行签名(630)。IoT设备从KSI服务器接收St并将通过预先分发的组密钥加密的消息和能够验证St的h=(M,ZIDi)传送给用户终端(640、650)。此后,当出现附加的IoT设备注册和撤销时,执行IoT设备之间的多哈希链的XOR计算来更新组密钥(660、670)。
根据如上所述的本发明,引入了通过区块链共识技术进行认证和提供完整性的机制。区块链(Blockchain)是一种众所周知的基于比特币的技术,其将所有参与者的详细信息添加到区块中,然后像链一样将它们绑定在一起并重新分配给参与者,使每个人都参与并负责,以便构建服务模型。本发明可以通过这种区块链技术提供去中心化(decentralization),以克服单点故障(single point of failure,SPOF)并允许参与者共同执行工作。无密钥签名基础设施(keyless signature infrastructure,KSI)是一种分布式网络,提供基于区块链的全局时间戳。这里,无密钥(Keyless)不是没有密钥,而是因为它使用通过单向哈希函数生成的哈希链以及由其绑定的哈希树作为密钥,从而命名为无密钥(Keyless)。单向哈希函数的特征在于不可逆性,因此即使公开了哈希值,也只有用户知道哈希之前的值。因此,用户依次公开哈希链的哈希之前的值来验证用户。但是,如果中途有密钥暴露的情况下,则单向哈希链是危险的,因为攻击者可以计算密钥暴露之后的所有哈希值,因此并非仅使用单向哈希链,而是将利用单向哈希链绑定的哈希树的根与单向哈希链的最终值一起作为公开密钥对进行公开。哈希树通过将多个数据作为叶子节点分别进行哈希后,将它们两两连接并再次对其进行哈希的方法,反复进行上述过程直到生成最后一个数据。因此,由此生成的最后一个节点称为根(root)节点,并且利用根节点确定该数据的完整性。因此,为了认证,用户公开作为可以计算根值的中间计算值的兄弟节点(SiblingNode)(其为邻居节点)、认证路径(Authentication Path)值和哈希链的顺序私钥(哈希之前的值)。之后,分布式KSI服务器将用户要签名的消息绑定到哈希树,将世界协议时间值链接到最终根值,并使唯一时间戳值作为事物(transaction)生成区块链,以防止双重事务,且通过去中心化,提供用户认证和消息完整性。最后,由于KSI服务器使用基于哈希的一次性密钥,因此能够抵抗量子计算。因此,KSI服务器使用一次性密钥并使用基于哈希的密钥链,从而能够抵抗利用量子计算机的密钥解密攻击。
另一方面,由于智能家居环境是由个人隐私构成的空间,因此隐私保护很重要。如果仅由哈希功能的特征构成的情况下本身提供不了保密性,因此当IoT设备和/或用户终端额外注册和/或撤销时,为了保护密钥,执行组密钥更新来提供保密性。
根据本发明的实施例的方法可以以程序指令的形式实现,该程序指令可以通过应用程序实现或者通过各种计算机组件执行,并且可以记录在计算机可读记录介质上。上述计算机可读记录介质可以单独或组合地包括程序指令、数据文件、数据结构等。记录在计算机可读记录介质上的程序指令可以是为本发明专门设计和构造的程序指令,并且可以是计算机软件领域的技术人员已知和可用的。计算机可读记录介质的示例包括诸如硬盘、软盘和磁带的磁介质,诸如CD-ROM、DVD的光记录介质和诸如光盘(floptical disk)的磁光介质(magneto-optical media)和专用于存储和执行程序指令的硬件设备,例如ROM、RAM、闪存等。程序指令的示例不仅包括由编译器(Compiler)生成的机器代码,还包括可以由计算机使用解释器(Interpreter)等执行的高级语言代码。上述硬件设备可以被配置为作为一个或多个软件模块操作以执行根据本发明的处理,反之亦然。
虽然本说明书包含许多特征,但是这些特征不应被解释为限制本发明或权利要求的范围。另外,本文的个别实施例中描述的特征可以在单个实施例中组合实现。相反,在本说明书的单个实施例中描述的各种特征可以在各种实施例中单独实现或者适当组合实现。
尽管已经在附图中以特定顺序描述了操作,但是它们不应该被理解为以所示的特定顺序或以连续顺序的顺序执行,或者执行所有描述的动作以获得期望的结果。在某些情况下,多任务处理和并行处理可能是有利的。另外,应该理解的是,对于上述实施例中的各种系统组件的划分,并非在所有实施例中都要求这种划分。上述app组件和系统通常可以封装在单个软件产品或多个软件产品中。
对于本发明所属领域的技术人员而言,在不脱离本发明的技术精神的情况下,上述本发明能够进行各种替换,修改和改变,并不限定于上述的实施例和所附的附图。

Claims (10)

1.一种用于安全智能家居环境的基于KSI的认证和通信方法,其用于包括用户终端、KSI服务器及通过网关与所述KSI服务器和所述用户终端进行通信的IoT设备的系统,其特征在于,包括如下步骤:
IoT设备为了与所述网关、用户终端和KSI服务器进行连续通信,用预先分发的秘密组密钥进行加密来预先注册本人信息的步骤;
所述IoT设备使用预先共享的秘密组密钥执行相互认证的步骤;以及
所述IoT设备执行保密通信。
2.根据权利要求1所述的用于安全智能家居环境的基于KSI的认证和通信方法,其特征在于,所述执行相互认证的步骤包括:
所述IoT设备将利用初始共享秘密组密钥IV k对需要签名的消息M进行加密的值、能够验证KSI服务器中注册的证书有效性的IDDEV、ZIDi、CIDi与M、ZIDn的哈希值对一起传送到网关;
所述网关对接收到的消息M进行解密并确认消息M,并将剩余信息IDDEV、ZIDi、CIDi、h=(M,ZIDi)传输到KSI服务器;
当所述KSI服务器使用ZIDi和CIDi完成对IDDEV证书的公开密钥验证时,判断证书有效,并且由h=(M,ZIDi)生成全局时间戳,并将包括在区块链中的St返回至网关;
所述网关将由所述IoT设备对生成的消息进行加密的值与返回的St、能够验证所述St的h=(M,ZIDi)一起传送到用户终端。
3.根据权利要求1所述的用于安全智能家居环境的基于KSI的认证和通信方法,其特征在于,所述执行保密通信的步骤还包括:
当出现新的IoT设备注册或删除时,更新组密钥的步骤。
4.根据权利要求3所述的用于安全智能家居环境的基于KSI的认证和通信方法,其特征在于,
所述IoT设备利用密钥哈希链对多哈希链进行XOR来更新组密钥。
5.根据权利要求2所述的用于安全智能家居环境的基于KSI的认证和通信方法,其特征在于,
KSI服务器基于分布式网络区块链来生成用户证书并生成数据的唯一全局时间戳,
其中,所述KSI服务器通过由IoT设备生成的哈希链和哈希树的公开值和公开值生成时间点的时间戳值、IoT设备的ID来生成证书,然后利用用户认证和消息来生成全局哈希树,通过与世界协议时间建立链接并提交至区块链来生成全局时间戳。
6.一种用于安全智能家居环境的基于KSI的认证和通信方法,其用于包括用户终端、KSI服务器和不通过网关而直接与所述KSI服务器和所述用户终端进行通信的IoT设备的系统,其特征在于,包括如下步骤:
所述IoT设备将证书生成信息传送到KSI服务器;
所述KSI服务器返回IoT设备的证书,所述IoT设备的证书包括KSI服务器自身的IDs
所述IoT设备以包括作为自身的哈希之前的值的私钥和构成哈希树的信息的方式向KSI服务器请求签名,并接收St
所述IoT设备将接收的所述St、通过预先分发的组密钥加密的消息和能够验证St的哈希运算h=(m,ZIDi)传送给用户终端;以及
所述IoT设备执行保密通信期间,当出现新的IoT设备注册或删除时,更新组密钥。
7.一种系统,其包括用户终端、KSI服务器和通过网关与所述KSI服务器和所述用户终端通信的IoT设备,其特征在于,
IoT设备为了与所述网关、用户终端和KSI服务器进行连续通信,用预先分发的秘密组密钥进行加密来预先注册本人信息,并使用预先共享的秘密组密钥执行相互认证并执行保密通信,
当所述IoT设备使用预先共享的秘密组密钥执行相互认证时,
所述IoT设备将利用初始共享秘密组密钥IVk对需要签名的消息M进行加密的值、能够验证KSI服务器中注册的证书有效性的IDDEV、ZIDi、CIDi与M、ZIDn的哈希值对一起传送到网关,
所述网关对接收到的消息M进行解密并确认消息M,并将剩余信息IDDEV、ZIDi、CIDi、h=(M,ZIDi)传输到KSI服务器,
当所述KSI服务器使用ZIDi和CIDi完成对IDDEV证书的公开密钥验证时,判断证书有效,并且由h=(M,Z IDi)生成全局时间戳,并将包括在区块链中的St返回至网关,
所述网关将由所述IoT设备对生成的消息进行加密的值与返回的S t、能够验证所述St的h=(M,Z IDi)一起传送到用户终端。
8.根据权利要求7所述的系统,其特征在于,
所述IoT设备在执行保密通信时,当出现新的IoT设备注册或删除时,更新组密钥。
9.根据权利要求8所述的系统,其特征在于,
所述IoT设备利用密钥哈希链对多哈希链进行XOR来更新组密钥。
10.根据权利要求7所述的系统,其特征在于,
KSI服务器基于分布式网络区块链来生成用户证书并生成数据的唯一全局时间戳,
其中,所述KSI服务器通过由IoT设备生成的哈希链和哈希树的公开值和公开值生成时间点的时间戳值、IoT设备的ID来生成证书,然后利用用户认证和消息来生成全局哈希树,通过与世界协议时间建立链接并提交至区块链来生成全局时间戳。
CN201780088464.4A 2017-10-26 2017-11-29 用于安全智能家居环境的基于ksi的认证和通信方法及其系统 Active CN110419193B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR10-2017-0140309 2017-10-26
KR1020170140309A KR101936080B1 (ko) 2017-10-26 2017-10-26 안전한 스마트 홈 환경을 위한 ksi 기반 인증 및 통신 방법 및 이를 위한 시스템
PCT/KR2017/013840 WO2019083082A1 (ko) 2017-10-26 2017-11-29 안전한 스마트 홈 환경을 위한 ksi 기반 인증 및 통신 방법 및 이를 위한 시스템

Publications (2)

Publication Number Publication Date
CN110419193A true CN110419193A (zh) 2019-11-05
CN110419193B CN110419193B (zh) 2022-06-14

Family

ID=66165349

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780088464.4A Active CN110419193B (zh) 2017-10-26 2017-11-29 用于安全智能家居环境的基于ksi的认证和通信方法及其系统

Country Status (3)

Country Link
KR (1) KR101936080B1 (zh)
CN (1) CN110419193B (zh)
WO (1) WO2019083082A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113301432A (zh) * 2021-05-14 2021-08-24 海信视像科技股份有限公司 显示设备、终端设备及通信连接方法
CN113890778A (zh) * 2021-11-04 2022-01-04 深圳海智创科技有限公司 一种基于局域网的智能家居认证及加密方法及系统
US20220021542A1 (en) * 2020-07-14 2022-01-20 Raytheon Company Low latency immutable data integrity

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102229438B1 (ko) * 2019-05-17 2021-03-18 군산대학교산학협력단 클라우드 컴퓨팅 및 블록체인 기반의 스마트 홈 시스템
CN110267264B (zh) * 2019-05-20 2022-10-25 广西蛋壳机器人科技有限公司 一种未联网智能终端与用户移动终端绑定的系统
CN112039821B (zh) * 2019-06-03 2022-09-27 本无链科技(深圳)有限公司 一种基于区块链的群组内私密消息交换方法及系统
CN110730074A (zh) * 2019-09-09 2020-01-24 谈建 一种嵌套式可溯源数字孪生体的实现方法及数据结构
CN111092717B (zh) * 2019-12-16 2023-02-21 南京信息工程大学 智能家居环境下基于组认证安全可靠的通信方法
CN111800386A (zh) * 2020-06-08 2020-10-20 熊涛 一种智能家居终端用户通信安全认证系统
CN111953495B (zh) * 2020-06-30 2022-09-23 杭州天谷信息科技有限公司 一种电子签名混合云场景下无私钥签署方法
CN114079566B (zh) * 2020-08-05 2024-09-20 阿里巴巴集团控股有限公司 物联网设备认证方法、设备及存储介质
KR20220035773A (ko) 2020-09-14 2022-03-22 서강대학교산학협력단 블록체인 네트워크에서의 그룹키 생성 방법
CN112153151B (zh) * 2020-09-28 2024-02-02 山西万佳印业有限公司 一种基于区块链的智能制造车间安全管理方法及系统
CN112653557B (zh) * 2020-12-25 2023-10-13 北京天融信网络安全技术有限公司 数字身份处理方法、装置、电子设备和可读存储介质
CN116074023A (zh) * 2021-10-29 2023-05-05 华为技术有限公司 一种认证方法和通信装置
CN114430324B (zh) * 2022-01-02 2023-07-28 西安电子科技大学 基于哈希链的线上快速身份验证方法
CN114710299B (zh) * 2022-06-07 2022-08-30 杭州雅观科技有限公司 适用于云端led照明节能系统的轻量认证方法
CN115499208A (zh) * 2022-09-15 2022-12-20 南方电网数字电网研究院有限公司 身份认证方法、装置、计算机设备和存储介质
CN115580415B (zh) * 2022-12-12 2023-03-31 南方电网数字电网研究院有限公司 区块链中数据交互认证方法、装置与系统
CN117097561B (zh) * 2023-10-18 2024-01-16 华东交通大学 面向工业物联网的可信设备传递身份认证方法
CN117135626B (zh) * 2023-10-25 2024-01-26 北京数盾信息科技有限公司 一种基于高速加密技术的安全物联网控制系统
CN117318941B (zh) * 2023-11-29 2024-02-13 合肥工业大学 基于车内网的预置密钥分发方法、系统、终端及存储介质

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101478397A (zh) * 2008-12-24 2009-07-08 北京握奇数据系统有限公司 一种公话卡与公话机认证的方法及系统
CN102916968A (zh) * 2012-10-29 2013-02-06 北京天诚盛业科技有限公司 身份认证方法、身份认证服务器和身份认证装置
CN103685323A (zh) * 2014-01-02 2014-03-26 中国科学院信息工程研究所 一种基于智能云电视网关的智能家居安全组网实现方法
CN103781026A (zh) * 2012-10-19 2014-05-07 中国移动通信集团公司 通用认证机制的认证方法
CN104506534A (zh) * 2014-12-25 2015-04-08 青岛微智慧信息有限公司 安全通信密钥协商交互方案
WO2016131559A1 (en) * 2015-02-20 2016-08-25 Telefonaktiebolaget Lm Ericsson (Publ) Method of providing a hash value for a piece of data, electronic device and computer program
US20160358158A1 (en) * 2015-06-04 2016-12-08 Chronicled, Inc. Open registry for identity of things including item location feature
US20170004168A1 (en) * 2015-06-30 2017-01-05 Telefonaktiebolaget L M Ericsson (Publ) Methods and Devices For Handling Hash-Tree Based Data Signatures
CN106338923A (zh) * 2016-09-14 2017-01-18 上海百芝龙网络科技有限公司 一种智能家居控制系统
US20170033932A1 (en) * 2013-08-05 2017-02-02 Guardtime Ip Holdings Limited Blockchain-supported, node id-augmented digital record signature method
US20170053015A1 (en) * 2015-08-17 2017-02-23 Accenture Global Solutions Limited Platform data aggregation and semantic modeling
CN106657124A (zh) * 2017-01-03 2017-05-10 宜春学院 用于物联网的基于假名的匿名认证与密钥协商优化认证方法以及优化认证分析方法
CN107210919A (zh) * 2015-02-09 2017-09-26 阿姆Ip有限公司 在设备与装置之间建立信任的方法
US20170302669A1 (en) * 2016-04-18 2017-10-19 Verizon Patent And Licensing Inc. Using mobile devices as gateways for internet of things devices

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10158492B2 (en) * 2015-02-25 2018-12-18 Guardtime Ip Holdings Limited Blockchain-supported device location verification with digital signatures
US20160358184A1 (en) * 2015-06-04 2016-12-08 Chronicled, Inc. Open registry for identity of things including tamperproof tags
KR101678795B1 (ko) * 2015-11-30 2016-11-22 전삼구 블록체인 인증을 이용하는 IoT 기반 사물 관리 시스템 및 방법

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101478397A (zh) * 2008-12-24 2009-07-08 北京握奇数据系统有限公司 一种公话卡与公话机认证的方法及系统
CN103781026A (zh) * 2012-10-19 2014-05-07 中国移动通信集团公司 通用认证机制的认证方法
CN102916968A (zh) * 2012-10-29 2013-02-06 北京天诚盛业科技有限公司 身份认证方法、身份认证服务器和身份认证装置
US20170033932A1 (en) * 2013-08-05 2017-02-02 Guardtime Ip Holdings Limited Blockchain-supported, node id-augmented digital record signature method
CN103685323A (zh) * 2014-01-02 2014-03-26 中国科学院信息工程研究所 一种基于智能云电视网关的智能家居安全组网实现方法
CN104506534A (zh) * 2014-12-25 2015-04-08 青岛微智慧信息有限公司 安全通信密钥协商交互方案
CN107210919A (zh) * 2015-02-09 2017-09-26 阿姆Ip有限公司 在设备与装置之间建立信任的方法
WO2016131559A1 (en) * 2015-02-20 2016-08-25 Telefonaktiebolaget Lm Ericsson (Publ) Method of providing a hash value for a piece of data, electronic device and computer program
US20170104598A1 (en) * 2015-02-20 2017-04-13 Telefonaktiebolaget Lm Ericsson (Publ) Methods of providing a hash value, and of deriving a time stamp for a piece of data, electronic device, server, network node and computer programs
US20160358158A1 (en) * 2015-06-04 2016-12-08 Chronicled, Inc. Open registry for identity of things including item location feature
US20170004168A1 (en) * 2015-06-30 2017-01-05 Telefonaktiebolaget L M Ericsson (Publ) Methods and Devices For Handling Hash-Tree Based Data Signatures
US20170053015A1 (en) * 2015-08-17 2017-02-23 Accenture Global Solutions Limited Platform data aggregation and semantic modeling
US20170302669A1 (en) * 2016-04-18 2017-10-19 Verizon Patent And Licensing Inc. Using mobile devices as gateways for internet of things devices
CN106338923A (zh) * 2016-09-14 2017-01-18 上海百芝龙网络科技有限公司 一种智能家居控制系统
CN106657124A (zh) * 2017-01-03 2017-05-10 宜春学院 用于物联网的基于假名的匿名认证与密钥协商优化认证方法以及优化认证分析方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
INSHIL DOH: "Secure Authentication for Structured Smart Grid System", 《IEEE》 *
MANGAL SAIN: "Survey on security in Internet of Things: State of the art and challenges", 《IEEE》 *
PHILAVANH PHONVIPHONE等: "基于无线通信的ASK协议的建模分析", 《信息通信》 *
崔维: "一种轻量级的动态化密钥协商的物联网身份认证协议研究", 《计算机应用研究》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220021542A1 (en) * 2020-07-14 2022-01-20 Raytheon Company Low latency immutable data integrity
CN113301432A (zh) * 2021-05-14 2021-08-24 海信视像科技股份有限公司 显示设备、终端设备及通信连接方法
CN113890778A (zh) * 2021-11-04 2022-01-04 深圳海智创科技有限公司 一种基于局域网的智能家居认证及加密方法及系统
CN113890778B (zh) * 2021-11-04 2023-08-25 深圳海智创科技有限公司 一种基于局域网的智能家居认证及加密方法及系统

Also Published As

Publication number Publication date
KR101936080B1 (ko) 2019-04-03
CN110419193B (zh) 2022-06-14
WO2019083082A1 (ko) 2019-05-02

Similar Documents

Publication Publication Date Title
CN110419193A (zh) 用于安全智能家居环境的基于ksi的认证和通信方法及其系统
US11900368B2 (en) Method and system for zero-knowledge and identity based key management for decentralized applications
TWI840358B (zh) 用以使用區塊鏈來執行基元式互換之電腦實施系統及方法
JP6997755B2 (ja) ブロックチェーンにより実装される方法及びシステム
CN106961336B (zh) 一种基于sm2算法的密钥分量托管方法和系统
CN108418680B (zh) 一种基于安全多方计算技术的区块链密钥恢复方法、介质
EP3268914B1 (en) Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys
CN106101068B (zh) 终端通信方法及系统
CN111431713B (zh) 一种私钥存储方法、装置和相关设备
CN108076049A (zh) 包体的系统
CN110197082A (zh) 数据处理方法、数据处理装置和计算机系统
EP2984782A1 (en) Method and system for accessing device by a user
Saranya et al. Efficient mobile security for E health care application in cloud for secure payment using key distribution
KR102465467B1 (ko) Did 기반의 탈중앙화된 사용자 데이터 저장 및 공유 시스템
CN104901804A (zh) 一种基于用户自主的标识认证实现方法
CN104660583A (zh) 一种基于Web加密服务的加密服务方法
Elemam et al. Formal verification for a PMQTT protocol
Lavanya et al. Secured two factor authentication, graph based replication and encryption strategy in cloud computing
Rivero‐García et al. Using blockchain in the follow‐up of emergency situations related to events
Pejaś et al. Authentication protocol for software and hardware components in distributed electronic signature creation system
CN113746829B (zh) 多源数据的关联方法、装置、设备及存储介质
CN117648706B (zh) 基于区块链和属性加密的访问控制方法
CN118396623A (zh) 一种基于国密算法的跨链方法
CN112380574A (zh) 一种基于区块链及se芯片的数据上链方法
CN118018189A (zh) 基于区块链和可信执行环境的多方密钥协商方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant