CN112714000B - Ndn数字签名编码结构、物联网设备签名验证方法及系统 - Google Patents
Ndn数字签名编码结构、物联网设备签名验证方法及系统 Download PDFInfo
- Publication number
- CN112714000B CN112714000B CN202011603936.5A CN202011603936A CN112714000B CN 112714000 B CN112714000 B CN 112714000B CN 202011603936 A CN202011603936 A CN 202011603936A CN 112714000 B CN112714000 B CN 112714000B
- Authority
- CN
- China
- Prior art keywords
- signature
- verification
- equipment
- key
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y30/00—IoT infrastructure
- G16Y30/10—Security thereof
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L12/2816—Controlling appliance services of a home automation network by calling their functionalities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Automation & Control Theory (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种NDN数字签名编码结构、物联网设备签名验证方法及系统,NDN安全体系中,数字签名包括用于存放数字签名字节流的签名值域和用于存放与所述数字签名有关的各种信息的签名信息域。本发明设计多路签名及验证机制,在所述签名信息域内设置有验证链域;所述验证链域内存放有多条验证链;每一条验证链对应一个信任体系,并用于记录对应的信任体系下从根密钥到产生数字签名的密钥涉及的所有密钥。在安全通信过程中需要验证签名时,根据验证链域记录的验证链信息选取最短的验证链推进签名验证,能有效提升安全通信的效率,以高效保护物联网特别是智能家居的安全和隐私。
Description
技术领域
本发明涉及NDN(命名数据网络)物联网设备组网、信任管理和安全通信领域,特别是一种命名数据网络、物联网设备通信的方法及系统
背景技术
5G通信和新型网络架构技术的快速发展为物联网带来了更多的应用场景和广阔的发展前景。当前,人们的日常生活中已充斥着各种智能设备,如:手机、可穿戴设备、智能路由器等,能感知的内容也不断增多,周边环境也不断被数字化、智能化。然而,不断涌现的应用场景和需求对物联网提出了新的挑战,特别是关于网络安全和信息隐私的需求越来越高。
传统TCP/IP网络中,主流安全模型是基于信道的安全(如TLS和DTLS),其核心是通过建立安全的通信信道来保证资源服务器与客户端之间能安全的通信。然而,经过两轮或者更多轮安全握手来建立可信信道产生的额外开销对于物联网中的小型设备间大量小数据传输性价比太低。在NDN网络中,关注焦点由数据存放位置、数据通道转移到数据内容。用户只需关心数据内容以及数据安全,而不需要知道内容在哪里以及如何获取。如此实现安全通信更为直接。此外,传统基于PKI的信任管理模式依赖于第三方,在家联网这种以本地通信为主的场景会增加不必要的外部依赖,且增加了暴露家庭隐私的渠道。而NDN支持以本地信源来驱动本地化通信过程中的本地化信任管理。因此,NDN非常适合来解决物联网特别是家联网中日益增长的安全通信和隐私保护需求。
NDN网络通信中涉及两种主要的网络报文:兴趣包和数据包。一般情况下,兴趣包携带所请求的数据的名字和相关信息;数据包作为对兴趣包的响应携带着数据内容以及数据生产者的数字签名。数据消费者通过验证数据生产者的数字签名来确认收到的数据是真实的、完整的,而无需担心数据来源以及数据通路是否安全。
NDN数据包的报文格式中主要包含四部分内容:(1)数据名,用来标识数据、匹配兴趣包和指导数据包转发;(2)数据内容,携带数据原始内容或者加密内容的字节流;(3)签名元数据信息,如签名所用的密钥名字、算法参数等;(4)数字签名,将前三部分作为整体进行签名。NDN默认采用非对称密码技术进行签名。在验证数据包签名的时候,需要根据签名元数据信息获取签名用的密钥名字已确认本地是否有验证该签名所需的数字证书。若本地没有需向网络中请求该数字证书。在NDN中,数字证书也按照数据包格式进行维护,其中数据名即为数字证书名,数据内容为该数字证书认证的公钥,数字签名几位该证书签发机构或者设备生成的数字签名。获取到数字证书后需像处理数据包一样先验证数字签名。因此,在NDN安全通信过程中涉及多轮“获取数据-认证签名”的通信和计算,形成一条签名验证链。具体实现过程如下:收包方收到数据包P后,根据P的签名元数据信息向网络中请求签名密钥K的数字证书C用以验证X中携带的数字签名;C本身也是一个数据包,收包方需要进一步验证C的签名信息,因此需要向网络中请求为C签名的密钥对应的数字证书;如此反复形成一条签名验证链,直到需要用到的某个数字证书在收包方本地有存储(可信)即可结束验证。在智能家居场景下,除数据获取外还涉及远程执行操作,比如开/关灯等。在最新的NDN架构中,采用pub-sub模式来支持这类通信。被操作设备(如智能灯)向网络中发送长期保存的兴趣包以注册服务;操作发起设备(如智能手机)向网络中发送数据包来申请服务执行相关操作。被操作设备收到相应的数据包后进行签名验证以确保信任对方再允许执行操作。
NDN要求在通信过程中进行数据包签名验证,且数字证书也组织成数据包在网络中传输,因此不依赖于类似PKI的第三方新人管理和证书发放机构。NDN支持在本地设置根密钥和根数字证书作为信任源,通过层级化签名来生成设备密钥和设备数字证书,并根据签名链通过数据包的签名元数据信息反向构造验证链实现签名验证。由同一设备签发数字证书的两个设备可借助签发者的公钥互相验证签名建立基本信任。
由于NDN目前采用单一签名方式,只能构建单维验证链,即一个设备的证书只能由唯一设备签发。因此,只能进行树形信任管理。
目前,基于NDN物联网安全通信的本地信任管理模型研究尚少,主要基于单一签名模式进行树形信任管理,即从一个单一信源出发,通过逐层签发数字证书构造一棵信任树,具有相同父节点的两个节点互相信任可直接验证签名。在NDN安全通信过程中涉及跨父节点的签名验证,则需要从树上某个节点开始向着树根逐层进行签名验证。
在物联网特别是智能家居场景中,需要保障通信安全和通信隐私,同时尽量降低设备计算、通信开销和能耗。传统的基于信道的安全通信机制、基于PKI的信任管理机制以及基于树形信任管理的NDN本地化信任管理机制都难以满足。
(1)传统的基于信道的安全通信机制,需要额外的计算和通信开销来建立安全信道;在频繁移动场景下因链路切换需重新建立安全信道,进一步增加了设备开销。
(2)传统的基于PKI的信任管理机制依赖于第三方发放数据证书和辅助进行签名验证。而物联网特别是智能家居场景下大多是本地设备间的通信,采用传统PKI机制增加了没有必要的外部依赖,也增大了隐私泄露的风险。
(3)NDN网络下基于传统单签名模式的树型信任管理机制容易造成根节点的拥塞进而影响整体性能。而且,若树的层次较少,则信任管理的粒度太粗。比如退化为“点-星”式,则所有设备有一个共同的父节点,互相信任且可直接验证签名,虽然效率高但本质上等同于无内部信任管理。另一方面,若树的层次较多,两叶子节点间的安全通信可能需要在树上绕一大圈进行签名验证,会大量增加不必要的通信开销。此外,智能家居中智能设备之间同时存在不只一个信任体系,比如同房间、同厂商、同类型等都可能提升信任度。这样多维度的复杂信任体系难以直接通过树型信任管理机制实现。
发明内容
本发明所要解决的技术问题是,针对现有技术不足,提供一种NDN数字签名编码结构、物联网设备签名验证的方法及系统,有效提升通信安全性。
为解决上述技术问题,本发明所采用的技术方案是:一种命名数据网络数字签名编码,包括用于存放数字证书内数字签名的字节流的签名值域和用于存放与所述数字签名有关的各种信息的签名值域;所述签名信息内设置有验证链域;所述验证链域内存放有多条验证链;每一条验证链对应一个信任体系,并用于记录对应的信任体系下从根密钥到产生数字签名的密钥涉及的所有密钥。
本发明采用NDN网络,能有效保护物联网特别是智能家居的安全性和隐私性。采用NDN进行网络通信,签名信息内设置验证链域,能有效提升通信安全性。
每个所述密钥只记录散列值。减少通信开销。
所述数字证书的数字签名包括签发该数字证书的密钥,且该密钥为所述数字签名的前缀。
本发明还提供了一种利用上述所述命名数据网络实现物联网设备安全通信的方法,其包括:
1)待入网设备在获得登录口令后向命名数据网络中广播一个兴趣包,以发起入网请求;
2)命名数据网络收到入网请求后,为待入网设备指定数据名,并根据需要在一个或多个信任体系中为待入网设备选择一个最佳的信任锚点;
3)为待入网设备生成密钥对,并将生成的密钥对用设备的登录口令加密后发回给该待入网设备,并在发回的数据包中携带所述最佳的信任锚点的名字;
4)待入网设备向所述信任锚点发送证书申请请求;每一个信任锚点收到证书申请请求后各自为该待入网设备签发命名数据网络数字证书返回给该待入网设备,承载所述数字证书的数据包携带有待入网设备的公钥。所述最佳的信任锚点为使得所述待入网设备到多个信任体系根密钥的平均验证链长度最短的锚点。在签名验证过程中不论选择哪个信任体系来验证签名,验证路径都不会太长。
本发明的方法还包括:当待入网设备完成入网,开始与其他设备进行通信时,每次收到数据包P均进行签名验证,具体实现过程包括:
5)从数据包P的签名信息域中提取为该数据包签名的密钥K的名字;
6)判断本地是否有K的已经验证过的数字证书,如有则跳转到步骤12),否则进入步骤13);
7)向网络发送以K的名字命名的兴趣包,请求K的数字证书;
8)收到K的数字证书C;
9)判断当前是否正在进行K的数字证书认证,如正在进行则进入步骤10),否则跳转到步骤12);
10)假设当前正在验证的数字证书为C1,对比C1和C,选择验证链较短者继续验证;
11)设C2是C1和C中验证链较短者,若C2与C1相同,则不做任何操作,等收到新的数字证书后回到步骤8);否则,进入步骤12);
12)从C2的签名信息域中提取签发C2的密钥的名字K1,返回步骤6);
13)重复步骤5)~12),直到数据包P的签名验证完成。
通过上述步骤,可以在验证签名的过程中动态选择最短的验证路径,以减少验证开销。
步骤6)中,选择验证链较短者的具体实现过程包括:定义两条签名验证链的交叉验证开销为该两条签名验证链离各自尾部最近的公共点到两条签名验证链链尾的距离之和,验证开销小的签名验证链即为验证链较短者。本发明始终选择验证链较短者,即选择一条涉及密钥数较少的验证路径,减少验证过程中的通信和计算开销。
作为一个发明构思,本发明还提供了一种物联网设备通信系统,其包括计算机设备;所述计算机设备被配置或编程为用于执行上述方法的步骤。
与现有技术相比,本发明所具有的有益效果为:
1、本发明采用NDN网络,支持基于数据的安全通信和本地化信任管理,能有效保护物联网特别是智能家居的安全性和隐私性。采用NDN进行网络通信,在通信的过程中自动嵌入了安全验证操作,能有效提升通信安全性;采用基于本地信源的本地化信任管理,不需要依赖第三方机构或者远端云服务就能完成身份认证和信任管理,有效保护本地数据的隐私。
2、基于NDN安全通信框架提出多路签名验证机制,可实现图化信任管理以支持多维信任体系并存。允许用户以更灵活的方式来进行更复杂的信任管理,能更好的支撑未来智能家居或者工业互联网等安全隐私要求高、且越来越复杂的应用场景。
3、动态地从多信任体系下的验证链中选择较短者推进签名验证,可有效减少签名验证开销。在通信过程中,随着网络链路状态、设备当前位置以及设备可用程度等因素都有可能导致原来选定的最优验证链不再可用或者通信延迟增大,每一步都动态选择能一支保持按当前最优的方案的推进,有效降低签名验证开销。
4、在安全通信过程中需要验证签名时,根据验证链域记录的验证链信息选取最短的验证链推进签名验证,能有效提升安全通信的效率,以高效保护物联网特别是智能家居的安全和隐私。
附图说明
图1为多路签名示意图;
图2为本发明实施例验证数据包签名时获取多个数字证书;
图3为本发明实施例NDN数据包签名格式的扩展示意图;
图4为本发明实施例设备入网流程示意图;
图5为本发明签名验证流程图;
图6为本发明实施例智能家居场景示例图;
图7为本发明实施例只考虑区域信任体系的信任关系图;
图8为本发明实施例同时考虑区域信任体系和厂商信任体系的信任关系图。
具体实施方式
为支持多维信任体系,本发明在NDN安全通信框架基础上增加多路签名验证机制。
如图1所示,NDN设备都拥有至少一对公钥/私钥,其中私钥用来为数据包签名,公钥会包裹在由上级信任设备签发的数字证书里发布到网络中;其他设备可从网络中获取该设备公钥对应的数字证书并提取出公钥来验证对应私钥产生的数字签名。由于多维信任体系的存在,同一设备公钥可以包裹在不同的数字证书中,由不同信任体系下的上级设备进行签发。
在NDN中,数字证书的名字包含签发该证书的密钥的名字作为前缀。如图2中所示,数字证书“/device/key001/certX”是由密钥“/device/key001”签发,后者的名字是前者名字的前缀。由于NDN在发送兴趣包获取数据包时采用最长前缀匹配,即在兴趣包中填写某公钥名字,则可能获取到所有包裹该公钥的数字证书(如图2所示)。
为在获取到多个数字证书后动态选取最优验证路径,本发明方案扩展NDN数据包签名信息域(SignatureInfo),增加一个域——VerificationChain来记录验证链信息。如图3所示,NDN的数据包签名由两部分组成:签名信息域(SignatureInfo)和签名值域(SignatureValue)。其中签名值域用于存放数字签名的字节流,而签名信息域则用于存放与签名有关的各种信息。其中签名类型(SigantureType)是必选项,其他皆为可选项。本发明要扩展签名信息域的可选项,增加验证链域(VerificationChain)。这个域可以存放多条验证链,每一条对应一个信任体系,记录这个信任体系下从根密钥到产生这个签名的密钥涉及的所有密钥;每个密钥只记录散列值(4字节)。比如,在某信任体系下,根密钥X0签发了密钥X1的数字证书;密钥X1又签发了密钥X2的数字证书。如果密钥X2为某个数据包签名,则在这个数据包的签名信息域中则会记录下Hash(X0)-Hash(X1)-Hash(X2)这个序列,其中Hash(X)表示密钥X的散列值。获取到多个数字证书后,根据本设备数字证书携带的验证链信息与获取到的数字证书的验证链信息进行综合判断,选取最短的验证链继续推进验证。具体分析判断过程如下。假定某设备自身的数字证书C1携带一条签名验证链:K1-K2-K3;获取到的两个数字证书C2、C3对应的签名验证链为:I1-I2-I3-I4和J1-J2-J3。我们定义两条签名验证链的交叉验证开销为验证链离尾部最近的公共点到两条链尾的距离之和。比如,若K1=I1=J1,K2=I4=J2,那么K1-K2-K3与I1-I2-I3-I4的交叉验证开销(选取K2,I4作为公共点)为1(K2到尾部的距离)+0(I4到尾部的距离)=1;同理,K1-K2-K3与J1-J2-J3的交叉验证开销则为2。因为C2对应的证书与本设备证书的交叉验证开销更小,因此选择C2继续推进验证。在NDN中,设备组网需解决的基本问题是新设备安全入网,即向网络中发送入网请求,然后获取到该设备在此网络中进行安全通信所需的密钥对以及由管理员指定信任锚点签发的数字证书。为实现本发明方案的信任管理系统和装置,设备入网需进行如图4所示两个阶段四个步骤的操作。
阶段一:处理入网请求。
步骤一:新设备在获得登录口令后向网络中广播一个兴趣包以发起入网请求;
步骤二:网络控制器收到设备入网请求后,通知管理员进行处理;管理员通过控制器(如手机、电脑等)为新设备指定数据名,并根据需要在一个或多个信任体系中为其选择一个最佳的信任锚点。每个信任体系下应选择一个锚点,由该锚点负责签发该设备的密钥的数字证书。选择信任锚点时可自由选择,也可选用系统默认的选择策略,如使得该设备到多个信任体系根密钥的平均验证链长度最短。比如,有两个信任体系X,Y,当某设备D申请入网时,有A、B、C三个设备都可以作为其信任锚点。假设D通过这三个设备到达两个信任体系根密钥的验证链长度分别为A(X:3,Y:无有效路径)、B(X:1,Y:6)、C(X:3,Y:5),则通过A到多个信任体系根密钥的平均验证链长度为3,通过B的平均验证链长度为3.5,通过C的平均验证链长度为4。因此,应选择A作为设备D的信任锚点。信任
步骤三:管理员操作完毕后,控制器为设备生成密钥对,并将生成的密钥对用设备的登录口令加密后发回给该设备,并在发回的数据包中携带选定的信任锚点的名字。
阶段二:处理证书申请。
步骤四:设备向信任锚点发送证书申请请求,并在该数据包中携带设备的公钥。每一个信任锚点收到证书申请请求后各自为该设备签发数字证书,并返回给该设备。
NDN中数据包的签名认证是实施访问控制的基础,即先验证身份才能管理权限。在基于多路签名的多维信任管理模式下,本发明方案可动态在多条验证路径中选择较短者进行验证,以减少签名验证的开销。当设备收到数据包后进行签名验证的流程如图5所示。
步骤一:验证开始,从数据包的签名元数据信息域中提取为该数据包签名的密钥K的名字;
步骤二:判断本地是否有K的已经验证过的数字证书,如有则跳转到步骤九,否则进入下一步;
步骤三:向网络中请求K数字证书;
步骤四:收到返回的包裹有K的数字证书C;
步骤五:判断当前是否正在进行K的数字证书认证,如正在进行则进入下一步,否则跳转到步骤八;
步骤六:对比当前正在进行验证的数字证书C1和C,选择验证链较短者C2继续验证;
步骤七:判断C2与当前正在进行验证的数字证书C1是否相同,如不同则进入下一步;
步骤八:从C2的签名元数据信息中提取签发C2的密钥的名字K1,回到步骤二。
步骤九:迭代进行多层数字证书和数据包的验证,在本地缓存已验证的数字证书。验证结束。
本发明基于NDN安全通信框架设计多路签名机制,突破传统树形信任管理瓶颈,实现图化信任管理,以支持多信任体系的多维信任管理。扩展NDN数据包格式,增加多信任体系下的签名链信息,用于在进行签名验证时冬天选择较短路径进行验证,减小签名验证开销。
本发明设计主要针对智能家居场景。考虑如图6所示家庭场景,将生活区域划分为卧室、书房和客厅三大区域。其中,智能设备主要有电脑、智能手机、电视、智能电灯、空调等设备。考虑两种信任体系:(1)区域,同房间的设备互相信任;(2)厂商,同厂商设备互相信任。
实施例1:只考虑区域信任
这是最基本的信任体系。每个房间都设置有该区域的根密钥和根证书作为区域信任源,并存储在该房间的空调中(空调即信任锚点,并负责操作区域根密钥)。每一个区域的设备都由该区域的信任锚点(即空调)来签发数字证书;同区域的设备互相信任,且借助根数字帧数即可实现互相验证。此外,整个家庭设置了一个家庭根密钥和根证书,由用户手机代管(作为控制器和家庭信任锚点)。各房间的区域根证书都有家庭信任锚点签发。总体信任关系如图7所示。
如果通信双方处于同一房间,如通过客厅的电视来操作客厅的灯,则因为二者的数字证书都由客厅的根密钥签发,且根证书由客厅空调代管,因此此时二者进行安全通信的签名验证链长度为2(“客厅电视”-“客厅空调”)。
如果通信双方不在同一房间,如通过客厅的电视来操作卧室的灯,当卧室灯收到该请求后需要验证客厅电视的签名。因为客厅电视与卧室灯位于不同区域,卧室灯在验证客厅电视签名时还需验证客厅根证书签名。由于书房根证书和客厅根证书都有家庭根证书签发,所以可以互相验证。因此,在此情形下的验证链长度为3(“客厅电视”-“客厅空调”-“控制器”)。
实施例2:同时虑区域信任和厂商信任
如图8所示,客厅电视和卧室灯来自同一厂商,且厂商根密钥和根证书由客厅电视代管。还是考虑上述通过客厅电视来操作卧室灯的例子。此时,虽然两个设备在区域信任体系下的签名验证链长度为3,但因为同属于同一厂商,且在这一信任体系属于直接信任关系,因此签名链长度仅为1(“客厅电视”)。在进行签名验证时,根据本方案信任管理模式,可动态选择厂商信任体系进行验证,可以大幅减小验证开销。
实施例3:一栋楼数百房间、上千设备,涉及十个不同厂商
按照本发明方案进行多维信任体系并存的多维图化信任管理,随机生成设备信任关系和设备通信案例,计算平均每次通信验证次数为3.4,相比于单纯树形信任管理模式验证开销减少45%。
Claims (4)
1.一种命名数据网络的数字签名编码结构实现物联网设备签名验证的方法,其特征在于,包括:
1)待入网设备在获得登录口令后向命名数据网络中广播一个兴趣包,以发起入网请求;
2)命名数据网络收到入网请求后,为待入网设备指定数据名,并在一个或多个信任体系中为待入网设备选择一个最佳的信任锚点;所述最佳的信任锚点为使得所述待入网设备到多个信任体系根密钥的平均验证链长度最短的锚点;
3)为待入网设备生成密钥对,并将生成的密钥对用设备的登录口令加密后发回给该待入网设备,并在发回的数据包中携带所述最佳的信任锚点的名字;
4)待入网设备向所述最佳的信任锚点发送证书申请请求;所述最佳的信任锚点收到证书申请请求后为该待入网设备签发命名数据网络数字证书返回给该待入网设备,承载所述数字证书的数据包携带有待入网设备的公钥。
2.根据权利要求1所述的方法,其特征在于,还包括:当待入网设备完成入网,开始与其他设备进行通信时,每次收到数据包P均进行签名验证,具体实现过程包括:
5)从数据包P的签名信息域中提取为该数据包签名的密钥的名字;
6)判断本地是否有密钥的已经验证过的数字证书,如有则跳转到步骤12),否则进入步骤7);
7)向网络发送以密钥的名字命名的兴趣包,请求密钥的数字证书;
8)收到密钥的数字证书C;
9)判断当前是否正在进行密钥的数字证书认证,如正在进行则进入步骤10),否则跳转到步骤12);
10)假设当前正在验证的数字证书为C1,对比C1和C,选择验证链较短者继续验证;
11)设C2是C1和C中验证链较短者,若C2与C1相同,则不做任何操作,等收到新的数字证书后回到步骤8);否则,进入步骤12);
12)从C2的签名信息域中提取签发C2的密钥的名字密钥,返回步骤6);所述签名信息域为用于存放与所述数字签名有关的各种信息的签名值域;
13)重复步骤5)~12),直到数据包P的签名验证完成。
3.根据权利要求2所述的方法,其特征在于,步骤10)中,选择验证链较短者的具体实现过程包括:定义两条签名验证链的交叉验证开销为该两条签名验证链离各自尾部最近的公共点到两条签名验证链链尾的距离之和,验证开销小的签名验证链即为验证链较短者。
4.一种物联网设备通信系统,其特征在于,包括计算机设备;所述计算机设备被配置或编程为用于执行权利要求1~3之一所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011603936.5A CN112714000B (zh) | 2020-12-29 | 2020-12-29 | Ndn数字签名编码结构、物联网设备签名验证方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011603936.5A CN112714000B (zh) | 2020-12-29 | 2020-12-29 | Ndn数字签名编码结构、物联网设备签名验证方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112714000A CN112714000A (zh) | 2021-04-27 |
CN112714000B true CN112714000B (zh) | 2022-11-04 |
Family
ID=75547070
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011603936.5A Active CN112714000B (zh) | 2020-12-29 | 2020-12-29 | Ndn数字签名编码结构、物联网设备签名验证方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112714000B (zh) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110401637A (zh) * | 2019-06-28 | 2019-11-01 | 中南民族大学 | 一种命名数据网络中基于名字的信任方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9462006B2 (en) * | 2015-01-21 | 2016-10-04 | Palo Alto Research Center Incorporated | Network-layer application-specific trust model |
US10938951B2 (en) * | 2017-09-15 | 2021-03-02 | Cable Television Laboratories, Inc. | Content centric message forwarding |
CN109039649B (zh) * | 2018-08-03 | 2021-08-06 | 北京大学深圳研究生院 | 一种ccn中基于区块链的密钥管理方法、装置及存储介质 |
CN111698096B (zh) * | 2020-06-18 | 2021-08-27 | 湖南大学 | 基于ndn的智能家居设备自动化安全登录方法 |
-
2020
- 2020-12-29 CN CN202011603936.5A patent/CN112714000B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110401637A (zh) * | 2019-06-28 | 2019-11-01 | 中南民族大学 | 一种命名数据网络中基于名字的信任方法 |
Also Published As
Publication number | Publication date |
---|---|
CN112714000A (zh) | 2021-04-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111478902B (zh) | 电力边缘网关设备及基于该设备的传感数据上链存储方法 | |
CN107770182B (zh) | 家庭网关的数据存储方法及家庭网关 | |
US11038682B2 (en) | Communication method, apparatus and system, electronic device, and computer readable storage medium | |
CN112073379B (zh) | 一种基于边缘计算的轻量级物联网安全密钥协商方法 | |
US11229023B2 (en) | Secure communication in network access points | |
KR101977109B1 (ko) | 해시함수 기반의 대규모 동시 전자서명 서비스 시스템 및 그 방법 | |
US20110113475A1 (en) | Node for a network and method for establishing a distributed security architecture for a network | |
CN111771390A (zh) | 自组织网络 | |
WO2008083628A1 (fr) | Serveur d'authentification, procédé, système et dispositif d'authentification mutuelle dans un réseau sans fil maillé | |
US11394696B2 (en) | Resource request method, device and storage medium | |
WO2014114080A1 (zh) | 数据加密保护方法及系统 | |
Xu et al. | BE-RAN: Blockchain-enabled open RAN with decentralized identity management and privacy-preserving communication | |
US20230336993A1 (en) | Virtual private dial-up network access method, network-side system, system and storage medium | |
CN113360925A (zh) | 电力信息物理系统中可信数据的存储和访问方法及系统 | |
CN114465817B (zh) | 一种基于tee预言机集群和区块链的数字证书系统及方法 | |
WO2023221591A1 (zh) | 一种数据传输的方法、相关装置、设备以及存储介质 | |
CN113626781A (zh) | 一种基于可信组的区块链高效认证方法 | |
KR20200015605A (ko) | 임시 공유 데이터 세트 관리 및 통신 보호를 위한 시스템 및 방법 | |
KR100722253B1 (ko) | 센서네트워크 환경에 적합한 센서 인증 시스템 및 방법 | |
CN112653553A (zh) | 物联网设备身份管理系统 | |
KR100892616B1 (ko) | 무선 센서 네트워크에서의 새로운 장치 참여 방법 | |
WO2007035461A2 (en) | Changing states of communication links in computer networks in an authenticated manner | |
CN112714000B (zh) | Ndn数字签名编码结构、物联网设备签名验证方法及系统 | |
CN114390521A (zh) | 密钥更新方法、装置、设备及存储介质 | |
CN116455578A (zh) | 一种基于区块链技术的车辆移动自组网安全认证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |