DE202022104486U1 - A secured IoT communication system with blockchain technology - Google Patents

A secured IoT communication system with blockchain technology Download PDF

Info

Publication number
DE202022104486U1
DE202022104486U1 DE202022104486.4U DE202022104486U DE202022104486U1 DE 202022104486 U1 DE202022104486 U1 DE 202022104486U1 DE 202022104486 U DE202022104486 U DE 202022104486U DE 202022104486 U1 DE202022104486 U1 DE 202022104486U1
Authority
DE
Germany
Prior art keywords
blockchain
node
nodes
server
iot
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE202022104486.4U
Other languages
German (de)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE202022104486.4U priority Critical patent/DE202022104486U1/en
Publication of DE202022104486U1 publication Critical patent/DE202022104486U1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/568Storing data temporarily at an intermediate stage, e.g. caching
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Ein gesichertes IoT-Kommunikationssystem unter Verwendung der Blockchain-Technik, das System umfasst:
eine Endverbindungsschicht, die aus einer Vielzahl von Knoten besteht, einschließlich Sensoren und Aktuatorknoten, die mit einem Benutzerende verbunden sind;
eine Gateway-Clustering-Schicht, die aus einer Vielzahl von Blockchain-IoT-Gateways besteht, die mit einer Registrierungseinheit gekoppelt sind, die mit der Vielzahl von Knoten verbunden ist, um ein Benutzergerät zu registrieren und eine Kommunikation herzustellen, wobei jeder der Knoten bei dem entsprechenden Server unter der Macht seines Besitzers registriert wird, bevor er in einem Kommunikationsnetz verteilt wird;
eine Blockchain-Schicht, die so konfiguriert ist, dass sie auf die manipulationssichere verteilende Bewertungs- und Cache-Architektur verweist, die auf einer Akkordtechnik basiert, die die Probleme des Vertrauens zwischen den Knoten und den zwischen dem IoT übertragenen Daten löst und die mehreren Blockchain-IoT-Gateways verwaltet; und
eine Implementierungsschicht, bestehend aus einer Web- und einer mobilen Anwendung, die es einem Benutzergerät ermöglicht, aus der Ferne eine gesicherte Netzverbindung herzustellen.

Figure DE202022104486U1_0000
A secured IoT communication system using blockchain technology, the system includes:
an end link layer consisting of a plurality of nodes including sensors and actuator nodes connected to a user end;
a gateway clustering layer consisting of a plurality of blockchain IoT gateways coupled to a registration unit connected to the plurality of nodes to register a user device and establish communication, each of the nodes at registered with the corresponding server under the authority of its owner before being distributed on a communications network;
a blockchain layer configured to point to the tamper-proof distributed scoring and caching architecture based on a chord technique that solves the issues of trust between nodes and data transmitted between the IoT and the multiple blockchains -Managed IoT gateways; and
an implementation layer consisting of a web application and a mobile application that enables a user device to remotely establish a secure network connection.
Figure DE202022104486U1_0000

Description

BEREICH DER ERFINDUNGFIELD OF THE INVENTION

Die vorliegende Offenlegung bezieht sich auf ein sicheres IoT-Kommunikationssystem, das eine effektive Blockchain-Technik zur Verbesserung des Identitätsauthentifizierungsmechanismus verwendet.The present disclosure relates to a secure IoT communication system that uses an effective blockchain technique to enhance the identity authentication mechanism.

HINTERGRUND DER ERFINDUNGBACKGROUND OF THE INVENTION

Das Internet der Dinge (IoT) mit zahlreichen angeschlossenen Aktoren und Sensoren hat die Welt extrem verändert. Es wirft auch ein großes Sicherheitsproblem auf, auch wenn es als technische Verbesserung betrachtet werden kann. Die Zugangskontrolle ist eine praktikable Perspektive, um IoT sicher zu gestalten. Unabhängig davon hat die konventionelle zentralisierte Internet-Zugangskontrollstrategie, die auf einer Zertifizierungsstelle (CA) oder weiteren authentifizierten Servern basiert, die Bedrohung eines grundlegenden Verlustpunktes, keine Skalierbarkeit und ist ressourcenintensiv. Alternativ dazu ist die Erkennung des Endknotens ebenfalls ein wichtiges Thema. Die auf der Identität basierende eindeutige Nummer eines seit langem etablierten Produkts ist schwer zu fälschen. Die geringere Anzahl von Ressourcen, die umfangreichen Knoten und die lebendige Topologie machen die Identitätsauthentifizierung im IoT komplex. Die wesentliche Identität von Dingen, im Vergleich zum Daumenabdruck eines Menschen, würde von AUU, einer unsicheren und unmöglich zu reproduzierenden, aber als Antwort wiederholbaren Komponente, erhalten.The Internet of Things (IoT) with numerous connected actuators and sensors has changed the world enormously. It also poses a major security issue, although it can be considered a technical improvement. Access control is a viable perspective to make IoT secure. Regardless, the conventional centralized Internet access control strategy based on a Certificate Authority (CA) or more authenticated servers faces the threat of a fundamental loss point, lack of scalability, and is resource-intensive. Alternatively, the detection of the terminal node is also an important issue. The identity-based unique number of a long-established product is difficult to counterfeit. The smaller number of resources, extensive nodes and lively topology make identity authentication in the IoT complex. The essential identity of things, compared to a human's thumbprint, would be obtained from AUU, an uncertain and impossible-to-reproduce but repeatable component in response.

Die Authentifizierungsanwendungen, die auf AUU basieren, implementieren jedoch eine Sterntopologie und hängen von einzelnen Authentifizierungsservern ab, um die Identität zu überprüfen. Diese Topologie hat den Nachteil eines zentralisierten Ausfalls und der mangelnden Skalierbarkeit. Daher wird die Idee einer selbständigen Identität vorangetrieben. Blockchain wird als eine beruhigende Technologie angesehen, um eine dezentralisierte, unabhängige Identität zu schaffen. Obwohl die kritische Komponente im IoT-Identitätsmanagement das Blockchain-Gateway ist, wird es in der Literatur kaum erklärt.However, the authentication applications based on AUU implement a star topology and depend on individual authentication servers to verify identity. This topology suffers from centralized failure and lack of scalability. Therefore, the idea of an independent identity is promoted. Blockchain is viewed as a calming technology to create a decentralized, independent identity. Although the critical component in IoT identity management is the blockchain gateway, it is rarely explained in the literature.

In Anbetracht der vorangegangenen Diskussion wird deutlich, dass ein sicheres IoT-Kommunikationssystem mit effektiver Blockchain-Technik erforderlich ist.Considering the previous discussion, it becomes clear that a secure IoT communication system with effective blockchain technology is required.

ZUSAMMENFASSUNG DER ERFINDUNGSUMMARY OF THE INVENTION

Die vorliegende Offenlegung zielt darauf ab, ein sicheres Kommunikationssystem auf Blockchain-Basis bereitzustellen, um das Sicherheitsniveau zu erhöhen und Replay- und Denial-of-Service-Angriffe (DoS) zu entschärfen.The present disclosure aims to provide a blockchain-based secure communication system to increase security levels and mitigate replay and denial-of-service (DoS) attacks.

In einer Ausführungsform wird ein gesichertes IoT-Kommunikationssystem offengelegt, das eine effektive Blockchain-Technik verwendet. Das System umfasst eine Endgeräte-Verbindungsschicht, die aus einer Vielzahl von Knoten besteht, darunter Sensoren und Aktuatorknoten, die mit einem Benutzerende verbunden sind. Das System umfasst ferner eine Gateway-Clustering-Schicht, die aus einer Vielzahl von Blockchain-IoT-Gateways besteht, die mit einer Registrierungseinheit verbunden sind, die mit der Vielzahl von Knoten verbunden ist, um ein Benutzergerät zu registrieren und eine Kommunikation herzustellen, wobei jeder der Knoten bei dem entsprechenden Server unter der Macht seines Besitzers registriert wird, bevor er in einem Kommunikationsnetzwerk verteilt wird. Das System enthält ferner eine Blockchain-Schicht, die so konfiguriert ist, dass sie auf die manipulationssichere verteilende Auswertungs- und Cache-Architektur verweist, die auf einer Akkordtechnik basiert, die die Probleme des Vertrauens zwischen den Knoten und den zwischen dem IoT übertragenen Daten löst und die mehreren Blockchain-IoT-Gateways verwaltet. Das System umfasst außerdem eine Implementierungsschicht, die aus einer Web- und einer Mobilanwendung besteht, damit ein Benutzergerät aus der Ferne eine gesicherte Netzwerkverbindung herstellen kann.In one embodiment, a secured IoT communication system using effective blockchain technology is disclosed. The system includes a terminal connection layer consisting of a variety of nodes, including sensors and actuator nodes, connected to a user end. The system further includes a gateway clustering layer consisting of a plurality of blockchain IoT gateways connected to a registration unit connected to the plurality of nodes to register a user device and establish communication, wherein each of the nodes is registered with the corresponding server under the authority of its owner before being distributed in a communication network. The system further includes a blockchain layer configured to reference the tamper-proof distributed evaluation and caching architecture based on a chord technique that solves the issues of trust between nodes and the data transmitted between the IoT and manages the multiple blockchain IoT gateways. The system also includes an implementation layer consisting of a web and a mobile application to allow a user device to remotely establish a secured network connection.

In einer anderen Ausführungsform wird das Registrierungsverfahren unter sicheren und zuverlässigen Bedingungen durchgeführt, und der Server wählt den privaten und den öffentlichen Schlüssel willkürlich aus.In another embodiment, the registration process is performed under secure and reliable conditions, and the server chooses the private and public keys at random.

In einer anderen Ausführungsform ist der Server so konfiguriert, dass er zahlreiche Herausforderungs-Antwort-Paare (CRPs) von mehreren Knoten sammelt und in einer Datenbank speichert, wodurch der öffentliche Schlüssel an mehrere Knoten verteilt wird.In another embodiment, the server is configured to collect numerous challenge-response pairs (CRPs) from multiple nodes and store them in a database, thereby distributing the public key to multiple nodes.

In einer anderen Ausführungsform umfasst der Registrierungsprozess: mindestens einen Knoten aus der Vielzahl von Knoten, um eine Registrierungsanforderung zu senden, wobei der mindestens eine Knoten einen öffentlichen Schlüssel vom Server empfängt und den Schlüssel speichert; einen Server, um eine zufällige Herausforderung zu erzeugen und sie an den mindestens einen Knoten zu senden, wobei der mindestens eine Knoten eine AUU-Antwort nach dem Empfang der Herausforderung erhält und der Knoten dann einen Satz von Parametern sendet; und die Datenbank, um die Parameter zu empfangen, wobei das CRP-Repository riesige Speicherressourcen erfordert, wobei das System inzwischen mehr CRP-Kandidaten hat, und es auch für die Angreifer entscheidend ist, die authentischen CRP zu verfolgen.In another embodiment, the registration process includes: at least one node of the plurality of nodes to send a registration request, the at least one node receiving a public key from the server and storing the key; a server to generate a random challenge and send it to the at least one node, the at least one node receiving an AUU response upon receipt of the challenge and the node then sending a set of parameters; and the database to receive the parameters, the CRP repository requires huge memory resources, the system meanwhile has more CRP candidates, and it is also crucial for the attackers to track the authentic CRP.

In einer anderen Ausführungsform wird der Parametersatz aus der exzentrischen Seriennummer des Knotens, der Herausforderung und dem adaptiven, nicht ankündigbaren Dienstprogramm für den Server ausgewählt.In another embodiment, the set of parameters is selected from the node's eccentric serial number, the challenge, and the adaptive non-announceable utility for the server.

In einer anderen Ausführungsform übermittelt der mindestens eine Knoten die Kommunikationsanfrage mit der individuellen Seriennummer und dem aktuellen Zeitstempel an den Server, um die Registrierung zu starten.In another embodiment, the at least one node transmits the communication request with the individual serial number and the current time stamp to the server in order to start the registration.

In einer anderen Ausführungsform verfügen die IoT-Blockchain-Gateways über ein vollständiges Backup aller Blockdaten, wobei das Blockchain-Gateway für das Clustering von Endknotendaten in seinem Sendebereich zuständig ist und die Daten in der Blockchain zwischenspeichert, wobei die Funktionsblöcke die Knotenregistrierung, die Identitätsbestätigung, die Datendekodierung, die Dateneigentumsüberprüfung und den Datenuploadblock umfassen.In another embodiment, the IoT blockchain gateways have a full backup of all block data, where the blockchain gateway is responsible for clustering end-node data in its broadcast domain and caches the data on the blockchain, where the functional blocks are node registration, identity attestation, data decoding, data ownership verification and data upload block.

In einer anderen Ausführungsform ist das Blockchain-Gateway in einer Steuereinheit mit Hilfe einer LoRa- und Wi-Fi-Verbindung implementiert, wobei das Blockchain-Gateway so konfiguriert ist, dass es die Einzigartigkeit des Knotens prüft, die Daten dekodiert, mehrere Daten zu einem großen Nachrichtenpaket zusammenfasst, das Nachrichtenpaket mit der Eigentümeridentität des Knotens signiert und das Nachrichtenpaket an die Blockchain überträgt.In another embodiment, the blockchain gateway is implemented in a control unit using a LoRa and Wi-Fi connection, where the blockchain gateway is configured to check the uniqueness of the node that decodes data, multiple data into one large message packet, signs the message packet with the node's owner identity, and transfers the message packet to the blockchain.

In einer anderen Ausführungsform baut der Server, wenn die Anfrage beim Server angekommen ist, eine Sitzung auf, dekodiert zunächst die Nachricht mit SK und der Server analysiert die Seriennummer (SN1) und CTS aus der Nachricht und sucht danach nach Elementen mit dem Schlüssel SN1 in der CRP-Datenbank, wobei der Server dann CTS in Bezug auf SN1 nur dann sucht, wenn das Ergebnis nicht gleich Null ist, wobei das Vorhandensein von CTS angibt, dass der ähnliche Zeitstempel in der vorherigen Sitzung verwendet wurde, weshalb die Anfrage als Wiederholungsangriff betrachtet und zurückgewiesen werden sollte.In einer anderen Ausführungsform ermöglicht die AUU-Technik den autorisierten Benutzern den Zugriff auf die Cloud-Umgebung und erkennt die verschiedenen DoS-Angriffe.In another embodiment, when the request has arrived at the server, the server establishes a session, first decodes the message with SK and the server analyzes the serial number (SN1) and CTS from the message and then looks for elements with the key SN1 in of the CRP database, the server then searches CTS related to SN1 only if the result is not equal to zero, the presence of CTS indicating that the similar timestamp was used in the previous session, therefore considering the request as a replay attack and should be rejected. In another embodiment, the AUU technique allows the authorized users to access the cloud environment and detects the various DoS attacks.

Ein Ziel der vorliegenden Offenlegung ist es, die Bewertungslast der Knoten zu reduzieren, ohne die Sicherheit zu beeinträchtigen, das sichere Kommunikationsprotokoll und das Verifizierungsprotokoll zu klären, um im Gateway-Knoten-Kommunikationsmodus zu fixieren.A goal of the present disclosure is to reduce the evaluation load of the nodes without compromising security, clarify the secure communication protocol and the verification protocol to fix in the gateway-node communication mode.

Ein weiteres Ziel der vorliegenden Offenlegung ist die Stärkung des Sicherheitsniveaus und die Entschärfung von Replay- und Denial of Service (DoS)-Angriffen.Another goal of the present disclosure is to strengthen the security level and mitigate replay and denial of service (DoS) attacks.

Ein weiteres Ziel der vorliegenden Offenlegung ist es, die Datenschutz- und Sicherheitsprobleme des IoT zu beseitigen.Another goal of the present disclosure is to eliminate the privacy and security issues of the IoT.

Ein weiteres Ziel der vorliegenden Offenbarung ist es, das Registrierungs- und Zertifizierungsprotokoll eines Kommunikationssystems zu verbessern.Another object of the present disclosure is to improve the registration and certification protocol of a communication system.

Ein weiteres Ziel der vorliegenden Erfindung ist es, eine schnelle und kosteneffiziente IoT-Systemarchitektur zu schaffen, die auf der Blockchain als auswertende Infrastruktur aufbaut, mit Hilfe von AUU als Identitätsmodul für Knoten.Another goal of the present invention is to create a fast and cost-effective IoT system architecture based on the blockchain as an evaluating infrastructure, using AUU as an identity module for nodes.

Zur weiteren Verdeutlichung der Vorteile und Merkmale der vorliegenden Offenbarung wird eine genauere Beschreibung der Erfindung durch Bezugnahme auf bestimmte Ausführungsformen gegeben, die in den beigefügten Figuren dargestellt sind. Es wird davon ausgegangen, dass diese Figuren nur typische Ausführungsformen der Erfindung darstellen und daher nicht als Einschränkung des Umfangs der Erfindung zu betrachten sind. Die Erfindung wird mit zusätzlicher Spezifität und Detail mit den beigefügten Figuren beschrieben und erläutert werden.In order to further clarify the advantages and features of the present disclosure, a more detailed description of the invention is provided by reference to specific embodiments that are illustrated in the accompanying figures. It is understood that these figures represent only typical embodiments of the invention and therefore should not be considered as limiting the scope of the invention. The invention will be described and illustrated with additional specificity and detail with the accompanying figures.

Figurenlistecharacter list

Diese und andere Merkmale, Aspekte und Vorteile der vorliegenden Offenbarung werden besser verstanden, wenn die folgende detaillierte Beschreibung mit Bezug auf die beigefügten Figuren gelesen wird, in denen gleiche Zeichen gleiche Teile in den Figuren darstellen, wobei:

  • 1 ein Blockdiagramm eines gesicherten IoT-Kommunikationssystems unter Verwendung einer effektiven Blockchain-Technik gemäß einer Ausführungsform der vorliegenden Offenlegung zeigt;
  • 2 ein Blockchain-basiertes IoT-Framework in Übereinstimmung mit einer Ausführungsform der vorliegenden Offenlegung zeigt; und
  • 3 eine Berechnung der durchschnittlichen Ende-zu-Ende-Verzögerung in Übereinstimmung mit einer Ausführungsform der vorliegenden Offenbarung zeigt.
These and other features, aspects, and advantages of the present disclosure will be better understood when the following detailed description is read with reference to the accompanying figures, in which like characters represent like parts throughout the figures, wherein:
  • 1 12 shows a block diagram of a secured IoT communication system using an efficient blockchain technique according to an embodiment of the present disclosure;
  • 2 Figure 1 shows a blockchain-based IoT framework in accordance with an embodiment of the present disclosure; and
  • 3 Figure 12 shows a calculation of average end-to-end delay in accordance with an embodiment of the present disclosure.

Der Fachmann wird verstehen, dass die Elemente in den Figuren der Einfachheit halber dargestellt sind und nicht unbedingt maßstabsgetreu gezeichnet wurden. Die Flussdiagramme veranschaulichen beispielsweise das Verfahren anhand der wichtigsten Schritte, um das Verständnis der Aspekte der vorliegenden Offenbarung zu verbessern. Darüber hinaus kann es sein, dass eine oder mehrere Komponenten der Vorrichtung in den Figuren durch herkömmliche Symbole dargestellt sind, und dass die Figuren nur die spezifischen Details zeigen, die für das Verständnis der Ausführungsformen der vorliegenden Offenbarung relevant sind, um die Figuren nicht mit Details zu überfrachten, die für Fachleute, die mit der vorliegenden Beschreibung vertraut sind, leicht erkennbar sind.Those skilled in the art will understand that the elements in the figures are shown for simplicity and are not necessarily to scale were drawn. For example, the flow charts illustrate the method of key steps to enhance understanding of aspects of the present disclosure. In addition, one or more components of the device may be represented in the figures by conventional symbols, and the figures only show the specific details relevant to understanding the embodiments of the present disclosure, not to encircle the figures with details to overload, which are easily recognizable to those skilled in the art familiar with the present description.

DETAILLIERTE BESCHREIBUNGDETAILED DESCRIPTION

Um das Verständnis der Erfindung zu fördern, wird nun auf die in den Figuren dargestellte Ausführungsform Bezug genommen und diese mit bestimmten Worten beschrieben. Es versteht sich jedoch von selbst, dass damit keine Einschränkung des Umfangs der Erfindung beabsichtigt ist, wobei solche Änderungen und weitere Modifikationen des dargestellten Systems und solche weiteren Anwendungen der darin dargestellten Grundsätze der Erfindung in Betracht gezogen werden, wie sie einem Fachmann auf dem Gebiet der Erfindung normalerweise einfallen würden.For the purposes of promoting an understanding of the invention, reference will now be made to the embodiment illustrated in the figures and specific language will be used to describe the same. It should be understood, however, that no limitation on the scope of the invention is intended, and such alterations and further modifications to the illustrated system and such further applications of the principles of the invention set forth therein are contemplated as would occur to those skilled in the art invention would normally come to mind.

Es versteht sich für den Fachmann von selbst, dass die vorstehende allgemeine Beschreibung und die folgende detaillierte Beschreibung beispielhaft und erläuternd für die Erfindung sind und diese nicht einschränken sollen.It will be understood by those skilled in the art that the foregoing general description and the following detailed description are exemplary and explanatory of the invention and are not intended to be limiting.

Wenn in dieser Beschreibung von „einem Aspekt“, „einem anderen Aspekt“ oder ähnlichem die Rede ist, bedeutet dies, dass ein bestimmtes Merkmal, eine bestimmte Struktur oder eine bestimmte Eigenschaft, die im Zusammenhang mit der Ausführungsform beschrieben wird, in mindestens einer Ausführungsform der vorliegenden Offenbarung enthalten ist. Daher können sich die Ausdrücke „in einer Ausführungsform“, „in einer anderen Ausführungsform“ und ähnliche Ausdrücke in dieser Beschreibung alle auf dieselbe Ausführungsform beziehen, müssen es aber nicht.When this specification refers to "an aspect," "another aspect," or the like, it means that a particular feature, structure, or characteristic described in connection with the embodiment is present in at least one embodiment included in the present disclosure. Therefore, the phrases "in one embodiment," "in another embodiment," and similar phrases throughout this specification may or may not all refer to the same embodiment.

Die Ausdrücke „umfasst“, „enthaltend“ oder andere Variationen davon sollen eine nicht ausschließliche Einbeziehung abdecken, so dass ein Verfahren oder eine Methode, die eine Liste von Schritten umfasst, nicht nur diese Schritte einschließt, sondern auch andere Schritte enthalten kann, die nicht ausdrücklich aufgeführt sind oder zu einem solchen Verfahren oder einer solchen Methode gehören. Ebenso schließen eine oder mehrere Vorrichtungen oder Teilsysteme oder Elemente oder Strukturen oder Komponenten, die mit „umfasst...a“ eingeleitet werden, nicht ohne weitere Einschränkungen die Existenz anderer Vorrichtungen oder anderer Teilsysteme oder anderer Elemente oder anderer Strukturen oder anderer Komponenten oder zusätzlicher Vorrichtungen oder zusätzlicher Teilsysteme oder zusätzlicher Elemente oder zusätzlicher Strukturen oder zusätzlicher Komponenten aus.The terms "comprises," "including," or other variations thereof are intended to cover non-exclusive inclusion, such that a method or method that includes a list of steps includes not only those steps, but may also include other steps that are not expressly stated or pertaining to any such process or method. Likewise, any device or subsystem or element or structure or component preceded by "comprises...a" does not, without further limitation, exclude the existence of other devices or other subsystem or other element or other structure or other component or additional device or additional subsystems or additional elements or additional structures or additional components.

Sofern nicht anders definiert, haben alle hierin verwendeten technischen und wissenschaftlichen Begriffe die gleiche Bedeutung, wie sie von einem Fachmann auf dem Gebiet, zu dem diese Erfindung gehört, allgemein verstanden wird. Das System, die Methoden und die Beispiele, die hier angegeben werden, dienen nur der Veranschaulichung und sind nicht als Einschränkung gedacht.Unless otherwise defined, all technical and scientific terms used herein have the same meaning as commonly understood by one skilled in the art to which this invention pertains. The system, methods, and examples provided herein are for purposes of illustration only and are not intended to be limiting.

Ausführungsformen der vorliegenden Offenbarung werden im Folgenden unter Bezugnahme auf die beigefügten Figuren im Detail beschrieben.Embodiments of the present disclosure are described in detail below with reference to the attached figures.

In 1 ist ein Blockdiagramm eines gesicherten IoT-Kommunikationssystems mit effektiver Blockchain-Technik gemäß einer Ausführungsform der vorliegenden Offenbarung dargestellt. Das System 100 umfasst eine Terminalverbindungsschicht 102, die aus einer Vielzahl von Knoten 114 besteht, darunter Sensoren und Aktorknoten, die mit einem Benutzerende verbunden sind.In 1 1 is a block diagram of a secured IoT communication system using effective blockchain technology, according to an embodiment of the present disclosure. The system 100 includes a terminal connection layer 102 consisting of a plurality of nodes 114, including sensors and actuator nodes, connected to a user end.

In einer Ausführungsform besteht eine Gateway-Clustering-Schicht 104 aus einer Vielzahl von Blockchain-IoT-Gateways, die mit einer Registrierungseinheit 110 verbunden sind, die mit der Vielzahl von Knoten 114 verbunden ist, um ein Benutzergerät zu registrieren und eine Kommunikation herzustellen, wobei jeder der Knoten 114 bei dem entsprechenden Server 112 unter der Macht seines Besitzers registriert wird, bevor er in einem Kommunikationsnetzwerk verteilt wird.In one embodiment, a gateway clustering layer 104 consists of a plurality of blockchain IoT gateways connected to a registration entity 110 connected to the plurality of nodes 114 to register a user device and establish communication, wherein each of the nodes 114 is registered with the corresponding server 112 under the authority of its owner before being distributed in a communications network.

In einer Ausführungsform ist eine Blockchain-Schicht 106 so konfiguriert, dass sie auf die manipulationssichere verteilende Bewertungs- und Cache-Architektur verweist, die auf einer Akkordtechnik basiert, die die Probleme des Vertrauens zwischen den Knoten und den zwischen dem IoT übertragenen Daten löst und die mehreren Blockchain-IoT-Gateways verwaltet.In one embodiment, a blockchain layer 106 is configured to reference the tamper-proof distributed scoring and caching architecture based on a chord technique that solves the issues of trust between nodes and the data transmitted between the IoT and the managed by multiple blockchain IoT gateways.

In einer Ausführungsform besteht eine Implementierungsschicht 108 aus einer Web- und einer mobilen Anwendung, die es einem Benutzergerät ermöglicht, eine gesicherte Netzverbindung aus der Ferne herzustellen.In one embodiment, an implementation layer 108 consists of a web and mobile application that enables a user device to remotely establish a secured network connection.

In einer anderen Ausführungsform wird das Registrierungsverfahren unter sicheren und zuverlässigen Bedingungen durchgeführt, und der Server 112 wählt den privaten und den öffentlichen Schlüssel willkürlich aus.In another embodiment, the registration process is performed under secure and reliable conditions, and the server 112 randomly selects the private and public keys.

In einer anderen Ausführungsform ist der Server 112 so konfiguriert, dass er zahlreiche Herausforderungs-Antwort-Paare (CRPs) von den mehreren Knoten 114 sammelt und in einer Datenbank 116 speichert, wodurch der öffentliche Schlüssel an die mehreren Knoten 114 verteilt wird.In another embodiment, the server 112 is configured to collect numerous challenge-response pairs (CRPs) from the multiple nodes 114 and store them in a database 116 , thereby distributing the public key to the multiple nodes 114 .

In einer anderen Ausführungsform umfasst der Registrierungsprozess mindestens einen Knoten 114 aus der Vielzahl der Knoten 114, um eine Registrierungsanforderung zu senden, wobei der mindestens eine Knoten einen öffentlichen Schlüssel von dem Server 112 erhält und den Schlüssel speichert.In another embodiment, the registration process includes at least one node 114 of the plurality of nodes 114 to send a registration request, the at least one node obtaining a public key from the server 112 and storing the key.

In einer Ausführungsform ist ein Server 112 mit dem mindestens einen Knoten verbunden, um eine zufällige Herausforderung zu erstellen und sie an den mindestens einen Knoten zu senden, wobei der mindestens eine Knoten nach dem Empfang der Herausforderung eine AUU-Antwort erhält und der Knoten dann einen Satz von Parametern sendet. Die Datenbank 116, um die Parameter zu empfangen, wobei das CRP-Repository große Speicherressourcen erfordert, während das System mehr CRP-Kandidaten hat und es für die Angreifer entscheidend ist, die authentischen CRP zu finden.In one embodiment, a server 112 is coupled to the at least one node to generate and send a random challenge to the at least one node, where upon receipt of the challenge, the at least one node receives an AUU response and the node then receives a set of parameters sends. The database 116 to receive the parameters, the CRP repository requires large storage resources, while the system has more CRP candidates and it is crucial for the attackers to find the authentic CRP.

In einer anderen Ausführungsform wird der Parametersatz aus der exzentrischen Seriennummer des Knotens, der Herausforderung und dem adaptiven, nicht anzeigbaren Dienstprogramm für den Server 112 ausgewählt.In another embodiment, the set of parameters is selected from the node's eccentric serial number, the challenge, and the adaptive non-displayable utility for the server 112 .

In einer anderen Ausführungsform übermittelt der mindestens eine Knoten die Kommunikationsanfrage mit der individuellen Seriennummer und dem aktuellen Zeitstempel an den Server 112, um die Registrierung zu starten.In another embodiment, the at least one node transmits the communication request with the individual serial number and the current time stamp to the server 112 in order to start the registration.

In einer anderen Ausführungsform verfügen die IoT-Blockchain-Gateways über ein vollständiges Backup aller Blockdaten, wobei das Blockchain-Gateway für das Clustering von Endknotendaten in seinem Sendebereich zuständig ist und die Daten in der Blockchain zwischenspeichert, wobei die Funktionsblöcke die Knotenregistrierung, die Identitätsbestätigung, die Datendekodierung, die Dateneigentumsüberprüfung und den Datenuploadblock umfassen.In another embodiment, the IoT blockchain gateways have a full backup of all block data, where the blockchain gateway is responsible for clustering end-node data in its broadcast domain and caches the data on the blockchain, where the functional blocks are node registration, identity attestation, data decoding, data ownership verification and data upload block.

In einer anderen Ausführungsform ist das Blockchain-Gateway in einer Steuereinheit mit Hilfe einer LoRa- und Wi-Fi-Verbindung implementiert, wobei das Blockchain-Gateway so konfiguriert ist, dass es die Einzigartigkeit des Knotens prüft, die Daten dekodiert, mehrere Daten zu einem großen Nachrichtenpaket zusammenfasst, das Nachrichtenpaket mit der Eigentümeridentität des Knotens signiert und das Nachrichtenpaket an die Blockchain überträgt.In another embodiment, the blockchain gateway is implemented in a control unit using a LoRa and Wi-Fi connection, where the blockchain gateway is configured to check the uniqueness of the node that decodes data, multiple data into one large message packet, signs the message packet with the node's owner identity, and transfers the message packet to the blockchain.

In einer anderen Ausführungsform baut der Server 112, wenn die Anfrage beim Server 112 angekommen ist, eine Sitzung auf, dekodiert zunächst die Nachricht mit SK und der Server 112 analysiert die Seriennummer (SN1) und CTS aus der Nachricht und sucht anschließend in der CRP-Datenbank 116 nach Elementen, deren Schlüssel gleich SN1 ist, wobei der Server 112 dann CTS in Bezug auf SN1 nur dann sucht, wenn das Ergebnis nicht gleich Null ist, wobei das Vorhandensein von CTS angibt, dass der ähnliche Zeitstempel in der vorherigen Sitzung verwendet wurde, weshalb die Anfrage als Wiederholungsangriff betrachtet und zurückgewiesen werden sollte.In another embodiment, when the request has arrived at the server 112, the server 112 establishes a session, first decodes the message with SK and the server 112 analyzes the serial number (SN1) and CTS from the message and then searches in the CRP database 116 for items whose key is equal to SN1, the server 112 then searches CTS related to SN1 only if the result is not equal to zero, the presence of CTS indicating that the similar timestamp was used in the previous session , so the request should be considered a replay attack and rejected.

In einer anderen Ausführungsform ermöglicht die AUU-Technik den autorisierten Benutzern den Zugriff auf die Cloud-Umgebung und erkennt die verschiedenen DoS-Angriffe.In another embodiment, the AUU technique allows the authorized users to access the cloud environment and detects the various DoS attacks.

2 zeigt ein Blockchain-basiertes IoT-Framework in Übereinstimmung mit einer Ausführungsform der vorliegenden Offenlegung. Das IoT-System-Framework auf Blockchain-Basis kann in vier Schichten unterteilt werden, wie z. B. die Terminal-Verbindungsschicht 102, die Gateway-Clustering-Schicht 104, die Blockchain-Schicht 106 und die Implementierungsschicht 108, wie in 2 erläutert. 2 1 shows a blockchain-based IoT framework in accordance with an embodiment of the present disclosure. The blockchain-based IoT system framework can be divided into four layers, such as: B. the terminal connection layer 102, the gateway clustering layer 104, the blockchain layer 106 and the implementation layer 108, as in 2 explained.

Die Sensoren und Aktuator-Knoten sind in der Terminal-Verbindungsschicht 102 untergebracht. Die Gateway-Clustering-Schicht 104 umfasst eine Vielzahl von Blockchain-IoT-Gateways. Aus der Sicht der Blockchain ist das Gateway ein vollständiger Knoten, der eine vollständige Sicherung aller Blockdaten enthält. Die Blockchain-Schicht 106 verweist auf die manipulationssichere verteilende Bewertungs- und Cache-Architektur auf der Grundlage der Akkordtechnik, die das Problem des Vertrauens zwischen den Knoten und der zwischen dem IoT übertragenen Daten löst. Die Implementierungsschicht 108 umfasst das Web und die mobile Anwendung. Das System hebt die entscheidenden Komponenten Blockchain-Gateway und AUU in Verbindungsknoten hervor.The sensors and actuator nodes reside in the terminal link layer 102 . The gateway clustering layer 104 includes a variety of blockchain IoT gateways. From the blockchain perspective, the gateway is a full node that contains a full backup of all block data. The blockchain layer 106 references the tamper-proof distributed scoring and caching architecture based on the chord technique, which solves the problem of trust between nodes and data transmitted between the IoT. The implementation layer 108 includes the web and mobile application. The system highlights the crucial blockchain gateway and AUU components in connection nodes.

Das Blockchain-Gateway ist für die Bündelung der Daten des Endknotens in seinem Sendebereich zuständig und speichert die Daten in der Blockchain. Die Funktionsblöcke umfassen die Knotenregistrierung, die Identitätsbestätigung, die Datendekodierung, die Validierung des Dateneigentums und den Daten-Upload-Block.The blockchain gateway is responsible for bundling the data of the end node in its broadcast area and storing the data in the blockchain. The functional blocks include node registration, identity attestation, data decoding, data ownership validation and the data upload block.

Das Blockchain-Gateway könnte aufgrund der Vielzahl von IoT-Terminal-Knoten mit vielen Kommunikationsmodi wie kabelgebundenem Ethernet, mobilem Wi-Fi, LoRa und Schmalband-IoT kompatibel sein.Due to the large number of IoT terminal nodes with many com communication modes such as wired Ethernet, mobile Wi-Fi, LoRa and narrowband IoT.

Das Blockchain-Gateway ist im Raspberry Pi mit Hilfe von LoRa- und Wi-Fi-Verbindungen implementiert. Es ist mit den IoT-Terminal-Knoten über die LoRa-Verbindung verbunden. Es prüft auch die Einzigartigkeit des Knotens, dekodiert die Daten, gruppiert mehrere Daten zu einem großen Nachrichtenpaket, signiert das Nachrichtenpaket mit der Identität des Knotenbesitzers und überträgt das Nachrichtenpaket an die Blockchain.The blockchain gateway is implemented in the Raspberry Pi using LoRa and Wi-Fi connections. It is connected to the IoT terminal nodes via the LoRa connection. It also verifies the uniqueness of the node, decodes the data, groups multiple data into one large message packet, signs the message packet with the identity of the node owner, and transmits the message packet to the blockchain.

Die unbestreitbare Identität der IoT-Terminal-Knoten kann durch AUU geschaffen werden, aber AUU ist nicht bei allen Knoten vorhanden. Derzeit verfügt nur ein Teil der Mikrocontroller über AUU-Blöcke. Das folgende Verfahren wird für die Implementierung der AUU-basierten Identität verwendet:

  • - Maxim's Max32520, eine AUU-Funktion, wird in der Phase des Geräteentwurfs als sicherer Mikrocontroller ausgewählt.
  • - DS28E38 kann ein AUU-Chip als Identitäts-Coprozessor gewählt werden, um die Zuverlässigkeit des Geräts während des Entwurfsprozesses der Schaltung zu erhöhen.
  • - Es gibt eine große Anzahl von Geräten, die keine AUU-Funktion haben. Für diese Geräte können General Purpose Input/Output (GPIO) und Analog-Digital-Wandler (ADC) der Micro Control Unit (MCU) verwendet werden, um AUU zu simulieren.
The unquestionable identity of the IoT terminal nodes can be created by AUU, but AUU is not present on all nodes. Currently, only a subset of microcontrollers have AUU blocks. The following procedure is used to implement AUU-based identity:
  • - Maxim's Max32520, an AUU feature, is selected at the device design stage as a secure microcontroller.
  • - DS28E38, an AUU chip can be chosen as the identity co-processor to increase the reliability of the device during the circuit design process.
  • - There are a large number of devices that do not have an AUU function. For these devices, general purpose input/output (GPIO) and micro control unit (MCU) analog-to-digital converters (ADC) can be used to simulate AUU.

AUU-basiertes Protokoll zur Identitätsverwaltung:AUU-based identity management protocol:

Zu den oben erläuterten Protokollen gehören das Geräteregistrierungsprotokoll und das Gerätebestätigungsprotokoll. Das Zertifizierungs- und Schlüsseltauschprotokoll ist tolerant und wird durch die Einbindung einer anfänglichen Chiffrierung verbessert, um von der hohen Sicherheit zu profitieren, was der Kommunikation zwischen Server und Knoten zugute kommt. Der in der kommenden Protokolldarstellung angegebene Server 112 kann in der Systemarchitektur als das Blockchain-Gateway betrachtet werden. Die elliptische Kurvenkryptographie (ECC) mit den sechs Tupelparametern (p,a,b,G,n,h) über dem messbaren Bereich Fq wird angewendet, wobei G der Basispunkt ist. Im bevorzugten Protokoll bezeichnen wir H als Hash-Funktion, das Zeichen 11 steht für die Verknüpfung zweier Nachrichten, das Symbol ⊕ für die vollständige -oder-Operation. Die Summierung oder Wiederholung im Protokoll bezieht sich auf die Punktarithmetik der elliptischen Kurve.The logs discussed above include the device registration log and the device attestation log. The certification and key exchange protocol is permissive and enhanced by incorporating an initial cipher to benefit from high security, benefitting communication between server and node. The server 112 indicated in the following protocol presentation can be considered as the blockchain gateway in the system architecture. Elliptic curve cryptography (ECC) with the six tuple parameters (p,a,b,G,n,h) over the measurable range Fq is applied, where G is the base point. In the preferred protocol we call H the hash function, the character 11 stands for the concatenation of two messages, the symbol ⊕ for the full -or operation. The summation or repetition in the log refers to the point arithmetic of the elliptic curve.

Anmeldung:Registration:

Das Modell muss über mehrere Kommunikationsknoten verfügen. Jeder dieser Knoten muss sich vor der Verteilung im Kommunikationsnetz beim entsprechenden Server 112 unter der Befugnis seines Besitzers anmelden. Das Registrierungsverfahren sollte unter sicheren und zuverlässigen Bedingungen durchgeführt werden. Der Server 112 wählt den privaten und den öffentlichen Schlüssel willkürlich aus. Dabei wird ds∈Fq als sein privater Schlüssel und Ps=dsG als sein öffentlicher Schlüssel verwendet. Während der Registrierungsphase sammelt der Server 112 vom Gerät zahlreiche Challenge-Response-Paare (CRP), speichert sie in der Datenbank 116 und verteilt den öffentlichen Schlüssel Ps an das Gerät. Dies geschieht in einer Abfolge von Schritten, die im Folgenden beschrieben werden:

  1. 1) Die Registrierung beginnt, wenn der Knoten eine Registrierungsanfrage sendet.
  2. 2) Der Knoten empfängt Ps vom Server 112 und speichert den Schlüssel. Der Server 112 erstellt eine zufällige Challenge C und sendet sie an den Knoten.
  3. 3) Nach Erhalt der Herausforderung C erhält der Knoten die AUU-Antwort R= AUU(C). Dann sendet der Knoten (SN, C, R) an den Server 112, wobei SN die exzentrische Seriennummer des Knotens darstellt.
  4. 4) Der Server 112 trägt den Parameter <SN, C, R> in die Datenbank 116 ein.
  5. 5) Wiederholen Sie die Schritte 2 bis 4 k-mal, wobei k durch das System bestimmt wird, das auf dem Speicherbereich und dem anspruchsvollen Sicherheitsniveau basiert. Wenn k auf eine größere Zahl abgebildet wird, erfordert der CRP-Speicher riesige Speicherressourcen, während das System mehr CRP-Kandidaten hat, und es ist auch für die Angreifer entscheidend, die authentischen CRP aufzuspüren.
The model must have several communication nodes. Each of these nodes must register with the corresponding server 112 under the authority of its owner before distribution in the communication network. The registration procedure should be carried out under safe and reliable conditions. The server 112 selects the private and public keys at random. It uses ds∈Fq as its private key and Ps=dsG as its public key. During the registration phase, the server 112 collects numerous challenge-response pairs (CRP) from the device, stores them in the database 116 and distributes the public key Ps to the device. This is done in a sequence of steps outlined below:
  1. 1) Registration begins when the node sends a registration request.
  2. 2) The node receives Ps from server 112 and stores the key. The server 112 creates a random challenge C and sends it to the node.
  3. 3) After receiving the challenge C, the node receives the AUU response R= AUU(C). Then the node sends (SN,C,R) to the server 112, where SN represents the eccentric serial number of the node.
  4. 4) The server 112 enters the parameter <SN, C, R> into the database 116.
  5. 5) Repeat steps 2 to 4 k times where k is determined by the system based on storage area and demanding security level. When k is mapped to a larger number, the CRP memory requires huge memory resources while the system has more CRP candidates, and it is also crucial for the attackers to track down the authentic CRP.

Zertifizierung und Schlüsselerstellung:Certification and key generation:

(a) Um die Zertifizierungsphase zu beginnen, überträgt Knoten1 die Kommunikationsanfrage an den Server 112 mit der individuellen Seriennummer SN1 und dem aktuellen Zeitstempel CTS, verschlüsselt mit Es: X 2 ' = X 2 H ( R C T S S N 1 )

Figure DE202022104486U1_0001
(a) To start the certification phase, Node1 transmits the communication request to the server 112 with the individual serial number SN1 and the current time stamp CTS encrypted with Es: X 2 ' = X 2 H ( R C T S S N 1 )
Figure DE202022104486U1_0001

Zusätzlich muss ein Hash-Wert eingefügt werden, um die Konsistenz der Nachricht zu bestätigen. Die Rate für Node1 wird wie unten angegeben bewertet: H 1 = h ( X 1 X 2 C T S )

Figure DE202022104486U1_0002
In addition, a hash value must be included to confirm the consistency of the message. The rate for Node1 is rated as below: H 1 = H ( X 1 X 2 C T S )
Figure DE202022104486U1_0002

Die Nachricht X1, X', H1 wird an Node1 übertragen. Die Parameter SN1, R1, R2, TS werden zur weiteren Verwendung an den Server 112 gesendet.The message X1, X', H1 is transmitted to Node1. The parameters SN1, R1, R2, TS are sent to the server 112 for further use.

(c) Node1 versucht, die Nachricht zu parsen, sobald die Nachricht erhalten wurde. Die Nachricht besteht aus den Parametern X1,X',H1 mit der erforderlichen Größe.(c) Node1 tries to parse the message once the message is received. The message consists of the parameters X1,X',H1 with the required size.

Dann wertet Knoten1 R1 für X1 aus, wobei AUU in den Knoten eintaucht. X2 kann wie folgt ausgewertet werden: X 2 = X 2 ' h ( R C T S S N 1 )

Figure DE202022104486U1_0003
Then node1 evaluates R1 for X1 with AUU dipping into the node. X2 can be evaluated as follows: X 2 = X 2 ' H ( R C T S S N 1 )
Figure DE202022104486U1_0003

H1 kann mit X1 und X2 verifiziert werden. Wenn h(X1||X2||CTS)=H1 falsch ist, kann das ein Grund dafür sein, dass die Nachricht vom Angreifer kopiert werden könnte. Wenn das Ergebnis wahr ist, extrahiert Knoten1 R2 und wählt willkürlich p1∈Fq, um P1=p1G auszuwerten. Danach wertet er H2=h(R1||R2||CTS||P1) aus. Die Nachricht (H2, P1) wird an den Server 112 übertragen und R1, R2 werden außerdem in der Sitzung gespeichert.H1 can be verified with X1 and X2. If h(X1||X2||CTS)=H1 is false, this could be a reason that the message could be copied by the attacker. If the result is true, node1 extracts R2 and arbitrarily chooses p1∈Fq to evaluate P1=p1G. Then it evaluates H2=h(R1||R2||CTS||P1). The message (H2, P1) is transmitted to the server 112 and R1, R2 are also stored in the session.

(d) Wenn die Nachricht (H2, P1) mit der erwarteten Länge enthält, bestätigt der Server 112 direkt H2, um die Identität von Knoten1 festzustellen. Wenn dies nicht der Fall ist, erscheint der Knoten als unerlaubter Teilnehmer. Daher wird die Übertragung gestört. Andernfalls speichert der Server 112 P1 und wendet es an, um die Übertragung mit der Chiffre T zu verschlüsseln: T = d s × P 1 = ( x k , y k )

Figure DE202022104486U1_0004
(d) If the message contains (H2, P1) of the expected length, the server 112 directly asserts H2 to establish node1's identity. If this is not the case, the node appears as an unauthorized participant. Therefore, the transmission will be disturbed. Otherwise, the server 112 stores P1 and applies it to encrypt the transmission with the cipher T: T = i.e s × P 1 = ( x k , y k )
Figure DE202022104486U1_0004

Hier ist T der verteilte Schlüssel mit dem Knoten und xk , yk werden zur Verschlüsselung der Kommunikation verwendet.Here T is the shared key with the node and xk , yk are used to encrypt the communication.

(e) In der Knotenphase wird der verteilte Schlüssel ebenfalls wie folgt berechnet: T = d 1 × P 1 = ( x k , y k )

Figure DE202022104486U1_0005
(e) In the node phase, the distributed key is also computed as follows: T = i.e 1 × P 1 = ( x k , y k )
Figure DE202022104486U1_0005

Daher werden die zwischen dem Knoten und dem Server 112 liegenden Nachrichten mit dem Schlüssel xk, yk verschlüsselt.Therefore, the messages lying between the node and the server 112 are encrypted with the key xk, yk.

Die Hyperledger Fabric wurde für den Aufbau eines Blockchain-Netzwerks verwendet. Der Blockchain-Genesis-Block und das anfängliche Netzwerk mit vier Knoten werden auf dem Cloud-Server 112 mit 2 CPU-Kernen, 8 GB RAM, 40 GB Hochleistungs-Cloud-Disk und 5 Mbit/s Netzwerkbandbreite erstellt. Die vorgeschlagene Architektur ist auf einem Raspberry Pi 4b mit 8 GB RAM und 32 GB TF-Karte aufgebaut, der mit Hilfe des Inside Fabric Client-Moduls über Wi-Fi mit der Blockchain verbunden ist. Der AUU-fähige Terminal-Knoten mit DS28E38 ist als AUU-Authentifikator und STM32L5RBT6 als Prozessor konzipiert.The Hyperledger Fabric was used to build a blockchain network. The blockchain genesis block and the initial network with four nodes are built on the cloud server 112 with 2 CPU cores, 8 GB RAM, 40 GB high-performance cloud disk and 5 Mbit/s network bandwidth. The proposed architecture is built on a Raspberry Pi 4b with 8GB RAM and 32GB TF card connected to the blockchain via Wi-Fi using the Inside Fabric Client module. The AUU capable terminal node with DS28E38 is designed as AUU authenticator and STM32L5RBT6 as processor.

Die Effektivität des Systems wurde anhand von zwei wesentlichen Kennzahlen wie der Erkennungsgenauigkeit und der durchschnittlichen Ende-zu-Ende-Verzögerung ermittelt. Die Erkennungsgenauigkeit gibt an, wie viel Prozent der vorgeschlagenen Methoden die verschiedenen Angriffe genau erkennen. Die AUU-Technik ermöglicht den autorisierten Benutzern den Zugriff auf die Cloud-Umgebung. Mit Hilfe des vorgeschlagenen Modells werden auch die verschiedenen DoS-Angriffe erkannt. Im Gegensatz dazu waren die traditionellen IoT-Kommunikationsmodelle nicht in der Lage, die sichere Kommunikation bei der Datenübertragung zu gewährleisten. Außerdem konnten sie die DoS-Angriffe nicht erkennen, was zu einer geringeren Erkennungsgenauigkeit als beim vorgeschlagenen Modell führt.The effectiveness of the system was determined using two key metrics such as detection accuracy and average end-to-end delay. The detection accuracy indicates what percentage of the proposed methods accurately detect the different attacks. The AUU technique allows the authorized users to access the cloud environment. With the help of the proposed model, the various DoS attacks are also detected. In contrast, the traditional IoT communication models have not been able to ensure the secure communication in data transmission. Also, they failed to detect the DoS attacks, resulting in lower detection accuracy than the proposed model.

3 zeigt eine Berechnung der durchschnittlichen Ende-zu-Ende-Verzögerung in Übereinstimmung mit einer Ausführungsform der vorliegenden Offenlegung. Aus der Abbildung ist ersichtlich, dass das System im Vergleich zu den herkömmlichen IoT-Kommunikationsmodellen eine geringere Verzögerung erreicht. Dies ist auf die Implementierung der AUU-Technik in dem vorgeschlagenen Modell zurückzuführen. Die AUU-Technik ermöglicht einen schnellen Zugang zu verschiedenen IoT-Nutzern. Sie ebnet den Weg zu einer geringeren Verzögerung im Netzwerk. Alternativ dazu bieten die traditionellen IoT-Kommunikationsmodelle keine sichere Kommunikation und keinen Datenschutz für die übertragenen Daten. Dies verursacht eine höhere Verzögerung als das vorgeschlagene Modell. 3 Figure 1 shows a calculation of the average end-to-end delay in accordance with an embodiment of the present disclosure. From the figure, it can be seen that the system achieves less delay compared to the traditional IoT communication models. This is due to the implementation of the AUU technique in the proposed model. The AUU technology enables quick access to various IoT users. It paves the way to less delay in the network. Alternatively, the traditional IoT communication models do not provide secure communication and privacy for the data being transmitted. This causes a higher delay than the proposed model.

In einer weiteren Ausführungsform wird festgestellt, dass das entwickelte System eine IoT-Systemarchitektur vorschlägt, die auf der Blockchain als Bewertungsinfrastruktur basiert, mit Hilfe von AUU als Identitätsmodul für Knoten. Das vorgeschlagene Blockchain-Gateway würde dazu beitragen, das Registrierungs- und Zertifizierungsprotokoll zu verbessern. Dies wird durch die Einbeziehung der anfänglichen Verschlüsselungsstrategie geschehen. Schließlich wurde auch festgestellt, dass das vorgeschlagene System in der Zertifizierungsphase wichtiger ist und durch die Beseitigung verschiedener DoS-Angriffe sehr sicher ist. Die Ergebnisse beweisen, dass das System im Vergleich zum bestehenden IoT-Modell gut abschneidet.In another embodiment, it is noted that the developed system proposes an IoT system architecture based on the blockchain as the assessment infrastructure, using AUU as the identity module for nodes. The proposed blockchain gateway would help improve the registration and certification protocol. This will be done by incorporating the initial encryption strategy. Finally, it was also noted that the proposed system is more important in the certification phase and is very secure by eliminating various DoS attacks. The results prove that the system compares well to the existing IoT model.

Die Figuren und die vorangehende Beschreibung geben Beispiele für Ausführungsformen. Der Fachmann wird verstehen, dass eines oder mehrere der beschriebenen Elemente durchaus zu einem einzigen Funktionselement kombiniert werden können. Alternativ dazu können bestimmte Elemente in mehrere Funktionselemente aufgeteilt werden. Elemente aus einer Ausführungsform können einer anderen Ausführungsform hinzugefügt werden. So kann beispielsweise die Reihenfolge der hier beschriebenen Prozesse geändert werden und ist nicht auf die hier beschriebene Weise beschränkt. Darüber hinaus müssen die Aktionen eines Flussdiagramms nicht in der gezeigten Reihenfolge ausgeführt werden; auch müssen nicht unbedingt alle Aktionen durchgeführt werden. Auch können die Handlungen, die nicht von anderen Handlungen abhängig sind, parallel zu den anderen Handlungen ausgeführt werden. Der Umfang der Ausführungsformen ist durch diese spezifischen Beispiele keineswegs begrenzt. Zahlreiche Variationen sind möglich, unabhängig davon, ob sie in der Beschreibung explizit aufgeführt sind oder nicht, wie z. B. Unterschiede in der Struktur, den Abmessungen und der Verwendung von Materialien. Der Umfang der Ausführungsformen ist mindestens so groß wie in den folgenden Ansprüchen angegeben.The figures and the preceding description give examples of embodiments. Those skilled in the art will understand that one or more of the elements described may well be combined into a single functional element. Alternatively, certain elements can be broken down into multiple functional elements. Elements from one embodiment may be added to another embodiment. For example, the order of the processes described herein may be changed and is not limited to the manner described herein. Additionally, the actions of a flowchart need not be performed in the order shown; Also, not all actions have to be carried out. Also, the actions that are not dependent on other actions can be performed in parallel with the other actions. The scope of the embodiments is in no way limited by these specific examples. Numerous variations are possible, regardless of whether they are explicitly mentioned in the description or not, e.g. B. Differences in structure, dimensions and use of materials. The scope of the embodiments is at least as broad as indicated in the following claims.

Vorteile, andere Vorzüge und Problemlösungen wurden oben im Hinblick auf bestimmte Ausführungsformen beschrieben. Die Vorteile, Vorzüge, Problemlösungen und Komponenten, die dazu führen können, dass ein Vorteil, ein Nutzen oder eine Lösung auftritt oder ausgeprägter wird, sind jedoch nicht als kritisches, erforderliches oder wesentliches Merkmal oder Komponente eines oder aller Ansprüche zu verstehen.Advantages, other benefits, and solutions to problems have been described above with respect to particular embodiments. However, the benefits, advantages, problem solutions, and components that can cause an advantage, benefit, or solution to occur or become more pronounced are not to be construed as a critical, required, or essential feature or component of any or all claims.

BezugszeichenlisteReference List

100100
Ein sicheres Iot-Kommunikationssystem mit effektiver Blockchain-Technik.A secure Iot communication system with effective blockchain technology.
102102
Terminal-Verbindungsschichtterminal connection layer
104104
Gateway-Clustering-SchichtGateway clustering layer
106106
Blockchain-Schichtblockchain layer
108108
Implementierungsschichtimplementation layer
110110
Registrierungseinheitregistration unit
112112
Serverserver
114114
Knotenpunktnode
116116
DatenbankDatabase
202202
Anwendungsschichtapplication layer
204204
Mobile AnwendungMobile application
206206
Verteiltes HauptbuchDistributed Ledger
208208
Gateway-Schichtgateway layer
210210
Edge-Schichtedge layer
212212
Endknoten-Schichtterminal node layer

Claims (10)

Ein gesichertes IoT-Kommunikationssystem unter Verwendung der Blockchain-Technik, das System umfasst: eine Endverbindungsschicht, die aus einer Vielzahl von Knoten besteht, einschließlich Sensoren und Aktuatorknoten, die mit einem Benutzerende verbunden sind; eine Gateway-Clustering-Schicht, die aus einer Vielzahl von Blockchain-IoT-Gateways besteht, die mit einer Registrierungseinheit gekoppelt sind, die mit der Vielzahl von Knoten verbunden ist, um ein Benutzergerät zu registrieren und eine Kommunikation herzustellen, wobei jeder der Knoten bei dem entsprechenden Server unter der Macht seines Besitzers registriert wird, bevor er in einem Kommunikationsnetz verteilt wird; eine Blockchain-Schicht, die so konfiguriert ist, dass sie auf die manipulationssichere verteilende Bewertungs- und Cache-Architektur verweist, die auf einer Akkordtechnik basiert, die die Probleme des Vertrauens zwischen den Knoten und den zwischen dem IoT übertragenen Daten löst und die mehreren Blockchain-IoT-Gateways verwaltet; und eine Implementierungsschicht, bestehend aus einer Web- und einer mobilen Anwendung, die es einem Benutzergerät ermöglicht, aus der Ferne eine gesicherte Netzverbindung herzustellen.A secured IoT communication system using blockchain technology, the system includes: an end link layer consisting of a plurality of nodes including sensors and actuator nodes connected to a user end; a gateway clustering layer consisting of a plurality of blockchain IoT gateways coupled to a registration unit connected to the plurality of nodes to register a user device and establish communication, each of the nodes at registered with the corresponding server under the authority of its owner before being distributed on a communications network; a blockchain layer configured to point to the tamper-proof distributed scoring and caching architecture based on a chord technique that solves the issues of trust between nodes and data transmitted between the IoT and the multiple blockchains -IoT gateways managed; and an implementation layer consisting of a web application and a mobile application that enables a user device to remotely establish a secure network connection. System nach Anspruch 1, wobei das Registrierungsverfahren unter sicheren und zuverlässigen Bedingungen durchgeführt wird und der Server den privaten und öffentlichen Schlüssel willkürlich auswählt.system after claim 1 , whereby the registration procedure is carried out under secure and reliable conditions and the server chooses the private and public keys arbitrarily. System nach Anspruch 1, wobei der Server so konfiguriert ist, dass er zahlreiche Challenge-Response-Paare (CRPs) von der Vielzahl von Knoten sammelt und in einer Datenbank speichert, wodurch der öffentliche Schlüssel an die Vielzahl von Knoten verteilt wird.system after claim 1 wherein the server is configured to collect and store in a database numerous challenge-response pairs (CRPs) from the plurality of nodes, thereby distributing the public key to the plurality of nodes. Das System nach Anspruch 1, wobei der Registrierungsprozess umfasst: mindestens einen Knoten aus der Vielzahl von Knoten, um eine Registrierungsanforderung zu senden, wobei der mindestens eine Knoten einen öffentlichen Schlüssel vom Server erhält und den Schlüssel speichert; einen Server, um eine zufällige Herausforderung zu erzeugen und sie an den mindestens einen Knoten zu senden, wobei der mindestens eine Knoten nach dem Empfang der Herausforderung eine AUU-Antwort erfasst und der Knoten dann einen Satz von Parametern sendet; und die Datenbank, um den Parameter zu erhalten, wobei der CRP-Speicher riesige Speicherressourcen erfordert, während das System mehr CRP-Kandidaten hat, und es für die Angreifer entscheidend ist, den authentischen CRP aufzuspüren.The system after claim 1 wherein the registration process comprises: at least one node of the plurality of nodes to send a registration request, the at least one node obtaining a public key from the server and storing the key; a server to generate a random challenge and send it to the at least one node, the at least one node detecting an AUU response after receiving the challenge and the node then sending a set of parameters; and the database to get the parameter, the CRP memory requires huge memory resources, while the system needs more CRP kan didaten, and it is crucial for the attackers to track down the authentic CRP. System nach Anspruch 4, wobei der Parametersatz aus der exzentrischen Seriennummer des Knotens, der Herausforderung und dem adaptiven, nicht ankündigbaren Nutzen für den Server ausgewählt wird.system after claim 4 , where the set of parameters is chosen from the eccentric serial number of the node, the challenge, and the adaptive non-announceable utility for the server. System nach Anspruch 4, wobei der mindestens eine Knoten die Kommunikationsanfrage mit der individuellen Seriennummer und dem aktuellen Zeitstempel an den Server übermittelt, um die Registrierung zu starten.system after claim 4 , wherein the at least one node transmits the communication request with the individual serial number and the current time stamp to the server in order to start the registration. System nach Anspruch 1, wobei die IoT-Blockchain-Gateways ein vollständiges Backup aller Blockdaten vorhalten, wobei das Blockchain-Gateway für das Clustering von Endknotendaten in seinem Sendebereich zuständig ist und die Daten in der Blockchain zwischenspeichert, wobei die Funktionsblöcke Knotenregistrierung, Identitätsbestätigung, Datendekodierung, Dateneigentumsvalidierung und Datenuploadblock umfassen.system after claim 1 , where the IoT blockchain gateways maintain a full backup of all block data, where the blockchain gateway is responsible for clustering end-node data in its broadcast domain and caches the data on the blockchain, where the functional blocks are node registration, identity attestation, data decoding, data ownership validation, and data upload block include. System nach Anspruch 1, wobei das Blockchain-Gateway in einer Steuereinheit mit Hilfe einer LoRa- und Wi-Fi-Verbindung implementiert ist, wobei das Blockchain-Gateway so konfiguriert ist, dass es die Einzigartigkeit des Knotens prüft, die Daten dekodiert, mehrere Daten zu einem breiten Nachrichtenpaket zusammenfasst, das Nachrichtenpaket mit der Eigentümeridentität des Knotens signiert und das Nachrichtenpaket an die Blockchain überträgt.system after claim 1 , where the blockchain gateway is implemented in a control unit using a LoRa and Wi-Fi connection, where the blockchain gateway is configured to check the uniqueness of the node, which decodes data, multiple data into a wide message packet combines, signs the message packet with the node's owner identity, and transfers the message packet to the blockchain. Das System nach Anspruch 1, wobei, wenn die Anforderung beim Server ankommt, dieser eine Sitzung aufbaut, zunächst die Nachricht mit SK dekodiert und der Server die Seriennummer (SN1) und CTS aus der Nachricht analysiert und danach nach Elementen mit dem Schlüssel gleich SN1 in der CRP-Datenbank sucht, wobei der Server dann CTS in Bezug auf SN1 nur dann sucht, wenn das Ergebnis nicht gleich Null ist, wobei das Vorhandensein von CTS angibt, dass der ähnliche Zeitstempel in der vorherigen Sitzung verwendet wurde, weshalb die Anforderung als Wiederholungsangriff betrachtet und abgelehnt werden sollte.The system after claim 1 , where when the request arrives at the server, it establishes a session, first decodes the message with SK and the server parses the serial number (SN1) and CTS from the message and then looks for items with the key equal to SN1 in the CRP database , where the server then looks for CTS relative to SN1 only if the result is non-zero, where the presence of CTS indicates that the similar timestamp was used in the previous session, so the request should be considered a replay attack and rejected . System nach Anspruch 1, wobei die AUU-Technik den autorisierten Benutzern den Zugriff auf die Cloud-Umgebung ermöglicht und die verschiedenen DoS-Angriffe erkennt.system after claim 1 , where the AUU technique allows the authorized users to access the cloud environment and detects the various DoS attacks.
DE202022104486.4U 2022-08-06 2022-08-06 A secured IoT communication system with blockchain technology Active DE202022104486U1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE202022104486.4U DE202022104486U1 (en) 2022-08-06 2022-08-06 A secured IoT communication system with blockchain technology

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE202022104486.4U DE202022104486U1 (en) 2022-08-06 2022-08-06 A secured IoT communication system with blockchain technology

Publications (1)

Publication Number Publication Date
DE202022104486U1 true DE202022104486U1 (en) 2022-08-17

Family

ID=83114651

Family Applications (1)

Application Number Title Priority Date Filing Date
DE202022104486.4U Active DE202022104486U1 (en) 2022-08-06 2022-08-06 A secured IoT communication system with blockchain technology

Country Status (1)

Country Link
DE (1) DE202022104486U1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN118018324A (en) * 2024-04-07 2024-05-10 深圳鸿祥源科技有限公司 IoT terminal management method based on blockchain

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN118018324A (en) * 2024-04-07 2024-05-10 深圳鸿祥源科技有限公司 IoT terminal management method based on blockchain

Similar Documents

Publication Publication Date Title
DE102011011652B4 (en) Method of using an ECDSA with Winternitzinmalsignatur
DE60302276T2 (en) Method for remotely changing a communication password
EP2561662B1 (en) Method and apparatus for providing a one-time password
DE102014113582B4 (en) Apparatus, method and system for context-aware security control in a cloud environment
DE112017002263T5 (en) Public key infrastructure using blockchains
DE69431426T2 (en) System and method for message authentication in a non-forge public key cryptosystem
EP2421221B1 (en) Method and architecture for securing real time data
WO2007045395A1 (en) Device and method for carrying out cryptographic operations in a server-client computer network system
WO2009140953A1 (en) Method, authentication server and service server for authenticating a client
EP2446390A1 (en) System and method for reliably authenticating an appliance
DE102016115193A1 (en) Method for secure data storage in a computer network
DE202022104486U1 (en) A secured IoT communication system with blockchain technology
EP3935808B1 (en) Cryptographically protected provision of a digital certificate
WO2020193136A1 (en) Intrusion detection for computer systems
DE602005004341T2 (en) Cookie-based method for authenticating MAC messages
EP3906653A1 (en) Method for issuing a cryptographically protected certificate of authenticity for a user
WO2011000608A1 (en) Devices and methods for establishing and validating a digital certificate
WO2019096489A1 (en) Method and device for processing authenticity certificates for entities, particularly people-related, service-related and/or object-related digital certificates
WO2005074189A1 (en) Circuit arrangement and method for securing communication within communication networks
DE102021127714B4 (en) Method and apparatus for preventing malicious network traffic
EP4115310B1 (en) Method and device for detecting malicious services in a network
EP1936859B1 (en) Method, network node and central server configuration for protecting a communication
DE102015013949A1 (en) A soft and u. Hardware combination called &#34;Dome-Ware&#34; for the encrypted and tamper-proof data exchange between at least two processor-controlled terminals, suitable for detecting and preventing &#34;man-in-the-middle&#34; attacks
DE102022208723A1 (en) Method for verifying system integrity of a vehicle system and associated vehicle system
CN120090802A (en) V2C post-quantum authentication and key agreement method based on RLWE

Legal Events

Date Code Title Description
R207 Utility model specification
R082 Change of representative

Representative=s name: LIPPERT STACHOW PATENTANWAELTE RECHTSANWAELTE , DE