一种基于可信执行环境和计算态凭证的IIoT认证方案

未命名 09-24 阅读:67 评论:0

一种基于可信执行环境和计算态凭证的iiot认证方案
技术领域
1.本发明涉及机密计算领域,具体涉及一种基于可信执行环境和计算态凭证的工业物联网认证方案。


背景技术:

2.物联网技术在工业领域的应用为工业带来了发展机遇,实现了积极的经济和生产效益。工业物联网(iiot)被广泛应用于电能生产与传输、石油工业、铁路、航空航天工业等关系国计民生的关键基础设施中。然而iiot的应用也带来了额外的安全风险,针对iiot的攻击往往不局限于数据层面,通过攻击iiot可以直接威胁到关键的基础设施,造成严重的后果。由于工业物联网设备在公共信道中的通信是开放和不可靠的,可能导致窃听、拦截和篡改。因此,需要建立一个安全的认证方案来保护工业物联网数据和指令的安全性。
3.近年来,基于动态认证凭证(dac)的认证方案在认证阶段之后更新用于密钥协商的凭证,实现了更好的安全性。但是dac更新周期与用户的登录频率是同步的,在两次登录的间隔时间内,凭证或凭证的假名是静态存储在设备上的,设备不会拒绝恶意代码访问凭证进行匹配攻击,这意味着如果时间间隔足够长,即使加密的存储态的凭证仍然存在泄露风险。另外,由于凭证处于更新状态,网关需要在内存中存储用户与凭证关系的认证表,这会带来额外的认证表丢失风险。因此,需要新的方法来保护认证凭证。
4.机密计算的可信执行环境(tee)可以提供数据机密性、数据完整性和代码完整性。在tee的帮助下,我们的方案实现了凭证的计算态,凭证不以任何形式存储,只在运行时临时生成,避免了存储态凭证的风险。同时由于tee实现未经授权的实体不能查看、添加、删除或更改数据,保证了生成凭证所需数据的完整性和机密性,进一步保障了工业物联网认证过程的安全性。


技术实现要素:

5.为了解决存储态凭证存在的问题,本发明提供一种基于可信执行环境和计算态凭证的工业物联网认证方案。包括六个阶段,分别为:初始化阶段、用户注册阶段、工业现场设备注册阶段、认证和密钥交换阶段、动态更新阶段、密码更改阶段:
6.进一步地,所述初始化阶段,sa为gw和ife写入配置信息,具体为:
7.s11:sa为网关gw配置机密计算环境,随后为gw生成用于实现计算态凭证的主密钥k
gw
,并保存在tee中;
8.s12:sa为gw和ifd编写基本配置参数和操作函数,包括:硬件id、连接操作||、散列算法h()、散列算法hmac消息和xor异或操作;
9.s13:sa为每个网关gw生成一对公私钥,即公钥k
p
和私钥kv,sa存储公钥k
p
及相应的网关信息,网关存储私钥kv,初始化后,gw即可部署在工作区;
10.进一步地,所述用户注册阶段,具体为:
11.s21:u和sa建立可靠的通信,可以是物理相邻空间,也可以是在线可靠信道,以实
现u和sa之间的信息一致性;
12.s22:u向客户端插入sc卡,获取本地存储信息id
sc
,然后输入idi,bioi,pwi,计算:
13.(σi,τi)=gent(bioi),uidi=h(id
sc
||σi),
14.u向sa请求uidi对应的rn
sa
,并计算:
15.rpwi=h(id
sc
||σi||pwi),v=h(uidi||rpwi)
16.sa向u提供id
gw
和k
p
,u生成当前时间戳ts1,生成主密钥计算:
[0017][0018]
客户端向gw发送消息m1={msgi,ts1};
[0019]
s23:gw检查ts1的新鲜度,如果不新鲜则拒绝注册。如果是新鲜的,计算gw检查是否等于ts1,否则拒绝注册,如果相等,获取id
gw
并将密钥对保存在tee区域,生成当前时间戳ts2并计算:
[0020][0021]
向客户端发送消息m2={msg
gw
,ts2};
[0022]
s24:u检查ts2的新鲜度,如果新鲜,则计算:
[0023][0024]
检查是否等于ack
gw
,如果是,则将键值对保存在tee区域中,将{v,τi}保存到sc卡中;
[0025]
进一步地,所述工业现场设备注册阶段,具体流程为:
[0026]
s31:ifd和sa建立可靠的通信,可以是物理相邻空间,也可以是在线可靠信道,以实现ifd与sa之间的信息一致性;
[0027]
s32:ifd获得自己的标识idj,sa提供目标gw的唯一标识id
gw
和相应的公钥k
p
,然后生成随机数并计算:
[0028][0029][0030]
ifd生成新的时间戳ts1,并使用公钥k
p
加密信息:
[0031][0032]
然后向gw发送注册消息m1={msgj,ts1};
[0033]
s33:gw在接收到注册请求消息m1之后检查时间戳ts1的新鲜度,如果不新鲜,它将拒绝注册并请求重新发送,gw使用私钥kv对信息进行解密:
[0034]
然后检查ts1是否等于如果它们不相等,则gw拒绝注册并请求m1的重新发送,gw将idj,输入到tee中,保存键值对然后gw生成新的时间戳ts2并计算:
[0035][0036]
gw向ifd发送消息m2={msg
gw
,ts2};
[0037]
s34:ifd接收消息m2并检查时间戳ts2的新鲜度;如果不是新鲜的,丢弃它并请求重新传输,如果是新鲜的,ifd计算:
[0038]
[0039]
检查ack
gw
和是否相等,如果不相等,则丢弃并请求重发;如果相等,则保存
[0040]
进一步地,所述认证和密钥交换阶段,具体流程为:
[0041]
s41:将sc卡插入客户端,获得id
sc
,v,τi,然后,u输入pwi、生物信息bioi和目标现场设备的idj,计算:
[0042]
σi=rep(bioi,τi),uidi=h(id
sc
||σi),rpwi=h(id
sc
||σi||pwi),
[0043]v*
=h(uidi||rpw)
[0044]
检查v
*
是否等于v,不等则身份验证失败,登录被拒绝,成功则将uidi输入tee区域,通过uidi得到并计算:
[0045][0046]
从tee返回计算:
[0047][0048]
生成随机数ri和新的时间戳ts1,计算:
[0049][0050][0051]
s42:客户端向gw发送消息gw检查ts1的新鲜度,如果是新鲜的,则获取id
gw
,并将输入到enclave中,根据匹配计算:
[0052][0053]
然后计算:
[0054][0055]
检查如果不是,消息已经被篡改,身份验证失败,成功则根据idj匹配计算:
[0056][0057]
生成新的时间戳ts2并计算:
[0058][0059]
向工业终端节点ifd发送消息
[0060]
s43:ifd检查ts2的新鲜度,如果不新鲜,则协商失败,成功则ifd获取idj、id
gw
、并计算:
[0061][0062]
检查是否如果不是,消息被篡改,协商失败,成功则生成一个随机数rj和一个新的时间戳ts3,此时,会话密钥的组成成分ri被ifd获取。
[0063]
ifd计算:
[0064][0065]
key
ij
=h(ri||rj)
[0066]
并向gw发送消息m3={pks3,q3,ts3};此时,在ifd上成功计算了会话密钥key
ij

[0067]
s44:gw检查ts3的新鲜度,如果不新鲜则协商失败,成功则计算:
[0068][0069]
gw检查是否如果不是,协商失败,成功则gw生成新的时间戳ts4并计算:
[0070][0071]
然后向u发送消息m4={pks4,q4,ts4};
[0072]
s45:u检查ts4的新鲜度并计算:
[0073][0074]
然后u检查:如果相等,则计算:
[0075]
key
ij
=h(ri||rj)
[0076]
此时,在u上成功计算了会话密钥key
ij

[0077]
进一步地,所述动态更新阶段,具体流程为:
[0078]
s51:gw生成新的时间戳ts5并计算
[0079]
向tee中输入rj、ts3并计算
[0080]
gw更新并向ifd发送消息m5={q5,ts5}
[0081]
s52:u生成新的时间戳ts6并计算
[0082]
向tee中输入ri,ts3并计算
[0083]
u更新并向gw发送消息m6={q6,ts6},此时客户端完成主密钥的更新;
[0084]
s53:网关gw检查ts6的新鲜度,如果是新鲜的,则计算:是否为1,如果通过校验,则更新
[0085]
s54:ifd检查ts5的新鲜度,如果新鲜,则检查是否为1
[0086]
如果通过校验,则计算:
[0087][0088][0089]
工业现场设备ifd更新
[0090]
进一步地,所述密码更改阶段,具体流程为:
[0091]
s61:u在登录终端中插入sc,终端获得智能卡id
sc
,v,τi,u输入个人信息idi,pwi,bioi[0092]
s62:u终端计算:
[0093]
σi=rep(bioi,τi),uidi=h(id
sc
||σi),rpw=h(id
sc
||σi||pwi),v
*
=h(uidi||rpw)
[0094]
并检查v
*
是否等v,如果不等于,则终端拒绝密码更改请求,否则,u将被验证并允许继续更改密码;
[0095]
s63:u输入新密码计算和v
new
=h(uidi||rpw
new
),将v
new
的更新输入sc。
[0096]
以上工作基于tee实现了一种计算态凭证的认证方案,最终实现了访问主体和客体间的安全的身份认证和密钥协商,可作为工业物联网的实施方案。
[0097]
本发明至少具有如下技术效果或优点:
[0098]
1.本发明解决了动态认证凭证(dac)的凭证更新频率和登录频率同步的缺点,实现了凭证的计算态,不以任何形式存储,只在运行时临时生成,避免了由于更新间隔过大导致的存储态凭证泄露问题。
[0099]
2.本发明通过可信执行环境维护密钥加密认证表,解决了传统方案在内存中存储用户与凭证关系的认证表可能存在的认证表丢失问题,进一步保障了认证和会话密钥协商过程的安全性。
[0100]
综上所述,本发明可以有效地实现对密钥协商凭证和认证表的保护,实现安全的身份认证和密钥协商过程。
附图说明
[0101]
图1为本发明系统整体架构图;
[0102]
图2是用户注册阶段图。
[0103]
图3是工业现场设备注册阶段图。
[0104]
图4是登录与密钥协商阶段图。
[0105]
图5是协议在avispa上的ofmc和cl-atse安全仿真结果。
[0106]
具体实施方法
[0107]
为使本发明的目的,技术方案和优点更加清楚,下面将结合附图和表对本发明实施方式作进一步地描述。
[0108]
为更好解释说明,本部分先对工业物联网架构进行解释。
[0109]
请参考图1,图1是简单的工业物联网结构图,包括用户(u),网关(gw),工业现场设备(ifd),超级管理员(sa)。本发明是一种基于可信执行环境和计算态凭证实现iiot不可靠的公共信道中实现身份认证和密钥协商的方案,u是系统的使用者,是控制指令和数据的使用者,配备可信执行环境;gw承载着转发数据的功能,存储认证表和计算协商凭证的数据,协助实现认证和密钥协商,配备可信执行环境;ifd是指令的承载者,执行控制指令,收集工业数据,由于ifd常常处于高温、高压等异常环境,甚至处于难以到达的远端,一经部署便难以取回,设备种类多样,承载计算能力不同,因此出于成本和可用性考虑,ifd不配备可信执行环境。
[0110]
进一步地,为方便解释说明相关变量常量,本技术首先对相关参数上、下标及参数本身统一解释:
[0111]
以下标量与变量阐述均采用下角标i、j、gw与sc表示数据归属,i表示来自用户u的变量与常量,j表示来自工业现场设备ifd的变量常量,gw表示来自网关gw的变量常量,sc表示来自智能卡的变量常量;拥有上角标old和new是更新过程中新旧值的区分;拥有*上角标表示该值来源于计算,相应地,不含*上角标的同名值来自于本地存储,其对比运算是一种验证的过程。

表示异或运算;h(
·
)表示单向哈希函数;||表示连接符;
[0112]
进一步地,关键函数和变量解释如表1所示:
[0113][0114]
请参考图2;图2是用户注册阶段;
[0115]
所述用户注册阶段,具体为:
[0116]
s21:u和sa建立可靠的通信,可以是物理相邻空间,也可以是在线可靠信道,以实现u和sa之间的信息一致性;
[0117]
s22:u向客户端插入sc卡,获取本地存储信息id
sc
,然后输入idi,bioi,pwi,计算:
[0118]
(σi,τi)=gen(bioi),uidi=h(id
sc
||σi),
[0119]
u向sa请求uidi对应的rn
sa
,并计算:
[0120]
rpwi=h(id
sc
||σi||pwi),v=h(uidi||rpwi)
[0121]
sa向u提供id
gw
和k
p
,u生成当前时间戳ts1,生成主密钥计算:
[0122][0123]
客户端向gw发送消息m1={msgi,ts1};
[0124]
s23:gw检查ts1的新鲜度,如果不新鲜则拒绝注册。如果是新鲜的,计算gw检查是否等于ts1,否则拒绝注册,如果相等,获取id
gw
并将密钥对保存在tee区域,生成当前时间戳ts2并计算:
[0125][0126]
向客户端发送消息m2={msg
gw
,ts2};
[0127]
s24:u检查ts2的新鲜度,如果新鲜,则计算:
[0128][0129]
检查是否等于ack
gw
,如果是,则将键值对保存在tee区域中,将{v,τi}保存到sc卡中;
[0130]
请参考图3;图3是工业现场设备注册阶段;所述工业现场设备注册阶段,具体流程为:
[0131]
s31:ifd和sa建立可靠的通信,可以是物理相邻空间,也可以是在线可靠信道,以实现ifd与sa之间的信息一致性;
[0132]
s32:ifd获得自己的标识idj,sa提供目标gw的唯一标识id
gw
和相应的公钥k
p
,然后生成随机数并计算:
[0133][0134]
ifd生成新的时间戳ts1,并使用公钥k
p
加密信息:加密信息:
[0135]
然后向gw发送注册消息m1={msgj,ts1};
[0136]
s33:gw在接收到注册请求消息m1之后检查时间戳ts1的新鲜度,如果不新鲜,它将拒绝注册并请求重新发送,gw使用私钥kv对信息进行解密:
[0137]
然后检查ts1是否等于如果它们不相等,则gw拒绝注册并请求m1的重新发送,gw将idj,输入到tee中,保存键值对然后gw生成新的时间戳ts2并计算:
[0138][0139]
gw向ifd发送消息m2={msg
gw
,ts2};
[0140]
s34:ifd接收消息m2并检查时间戳ts2的新鲜度;如果不是新鲜的,丢弃它并请求重新传输,如果是新鲜的,ifd计算:
[0141][0142]
检查ack
gw
和是否相等,如果不相等,则丢弃并请求重发;如果相等,则保存
[0143]
请参考图4;图4包括登录和密钥协商阶段;所述登录和密钥协商阶段具体流程为:
[0144]
s41:将sc卡插入客户端,获得id
sc
,v,τi,然后,u输入pwi、生物信息bioi和目标现场设备的idj,计算:
[0145]
σi=rep(bioi,τi),uidi=h(id
sc
||σi),rpwi=h(id
sc
||σi||pwi),v
*
=h(uidi||rpw)
[0146]
检查v
*
是否等于v,不等则身份验证失败,登录被拒绝,成功则将uidi输入tee区域,通过uidi得到并计算:
[0147][0148]
从tee返回计算:
[0149][0150]
生成随机数ri和新的时间戳ts1,计算:
[0151][0152][0153]
s42:客户端向gw发送消息gw检查ts1的新鲜度,如果是新鲜的,则获取id
gw
,并将输入到enclave中,根据匹配计算:
[0154][0155]
然后计算:
[0156][0157]
检查如果不是,消息已经被篡改,身份验证失败,成功则根据idj匹配计算:
[0158][0159]
生成新的时间戳ts2并计算:
[0160][0161]
向工业终端节点ifd发送消息
[0162]
s43:ifd检查ts2的新鲜度,如果不新鲜,则协商失败,成功则ifd获取idj、id
gw
、并计算:
[0163][0164]
检查是否如果不是,消息被篡改,协商失败,成功则生成一个随机数rj和一个新的时间戳ts3,此时,会话密钥的组成成分ri被ifd获取。
[0165]
ifd计算:
[0166]
key
ij
=h(ri||rj)
[0167]
并向gw发送消息m3={pks3,q3,ts3};此时,在ifd上成功计算了会话密钥key
ij

[0168]
s44:gw检查ts3的新鲜度,如果不新鲜则协商失败,成功则计算:
[0169][0170]
gw检查是否如果不是,协商失败,成功则gw生成新的时间戳ts4并计算:戳ts4并计算:
[0171]
然后向u发送消息m4={pks4,q4,ts4};
[0172]
s45:u检查ts4的新鲜度并计算:
[0173][0174]
然后u检查:如果相等,则计算:
[0175]
key
ij
=h(ri||rj)
[0176]
请参考图4;图4包括动态更新阶段;所述动态更新阶段,具体流程为:
[0177]
s51:gw生成新的时间戳ts5并计算
[0178]
向tee中输入rj、ts3并计算
[0179]
gw更新并向ifd发送消息m5={q5,ts5};
[0180]
s52:u生成新的时间戳ts6并计算
[0181]
向tee中输入ri,ts3并计算
[0182]
u更新并向gw发送消息m6={q6,ts6},此时客户端完成主密钥的更新;
[0183]
s53:网关gw检查ts6的新鲜度,如果是新鲜的,则计算:是否为1,如果通过校验,则更新
[0184]
s54:ifd检查ts5的新鲜度,如果新鲜,则检查是否为1
[0185]
如果通过校验,则计算:
[0186][0187]
[0188]
工业现场设备ifd更新
[0189]
所述密码更改阶段,详细信息如下:
[0190]
s61:u在登录终端中插入sc,终端获得智能卡id
sc
,v,τi,u输入个人信息idi,pwi,bioi[0191]
s62:u终端计算:
[0192]
σi=rep(bioi,τi),uidi=h(id
sc
||σi),rpw=h(id
sc
||σi||pwi),v
*
=h(uidi||rpw)
[0193]
并检查v
*
是否等v,如果不等于,则终端拒绝密码更改请求,否则,u将被验证并允许继续更改密码;
[0194]
s63:u输入新密码计算和v
new
=h(uidi||rpw
new
),将v
new
的更新输入sc。
[0195]
请参考图5;图5是本协议的ofmc和cl-atse仿真结果,通过仿真软件证明了协议的安全性。
[0196]
综上所述,便完成了本发明所述的一种基于可信执行环境和计算态凭证的工业物联网认证方案。
[0197]
以上所述仅为本发明的较佳实施例,并不用以限制本发明,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。因此,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

技术特征:
1.一种基于可信执行环境和计算态凭证的iiot认证方案,其特征在于:该技术基于可信执行环境,实现了两方面功能:1.基于可信执行环境,实现了认证方案会话密钥协商凭证的计算态,协商凭证不以任何形式存储,仅在运行时临时生成,解决了传统存储态凭证的泄露风险;2.基于可信执行环境,实现了生成密钥协商凭证所需数据的完整性和机密性保护,进一步保障了会话密钥协商过程的安全性;为实现通信三方的安全的身份认证和会话密钥协商,该方案包括六个阶段,分别为:初始化阶段、用户注册(u)阶段、工业现场设备(ife)注册阶段、认证和密钥交换阶段、动态更新阶段、密码更改阶段;其中,可信执行环境(tee)指机密计算技术提供的安全硬件环境,可以保护其中代码和数据的完整性和机密性。其中,实现会话密钥协商凭证的计算态指协商临时密钥所需的凭证2.如权利要求1所述的一种基于可信执行环境和计算态凭证的iiot认证方案,其特征在于:所述初始化阶段,超级管理员(sa)为网关(gw)和工业现场设备(ife)写入配置信息,具体流程为:s11:sa为网关gw配置机密计算环境,随后为gw生成用于实现计算态凭证的主密钥k
gw
,并保存在tee中;s12:sa为gw和ifd编写基本配置参数和操作函数,包括:硬件id、连接操作||、散列算法h()、散列算法hmac消息和xor异或操作;s13:sa为每个网关gw生成一对公私钥,即公钥k
p
和私钥kv,sa存储公钥k
p
及相应的网关信息,网关存储私钥kv,初始化后,gw即可部署在工作区;3.如权利要求1所述的一种基于可信执行环境和计算态凭证的iiot认证方案,其特征在于:所述用户注册阶段,具体为:s21:u和sa建立可靠的通信,可以是物理相邻空间,也可以是在线可靠信道,以实现u和sa之间的信息一致性;s22:u向客户端插入sc卡,获取本地存储信息id
sc
,然后输入id
i
,bio
i
,pw
i
,计算:(σ
i

i
)=gen(bio
i
),uid
i
=h(id
sc
||σ
i
),u向sa请求uid
i
对应的rn
sa
,并计算:rpw
i
=h(id
sc
||σ
i
||pw
i
),v=h(uid
i
||rpw
i
)sa向u提供id
gw
和k
p
,u生成当前时间戳ts1,生成主密钥计算:客户端向gw发送消息m1={msg
i
,ts1};s23:gw检查ts1的新鲜度,如果不新鲜则拒绝注册。如果是新鲜的,计算uid
i
,gw检查是否等于ts1,否则拒绝注册,如果相等,获取id
gw
并将密钥对保存在tee区域,生成当前时间戳ts2并计算:ack
gw
=h(id
gw
||ts2),向客户端发送消息m2={msg
gw
,ts2};s24:u检查ts2的新鲜度,如果新鲜,则计算:ack
gw
=h(id
gw
||ts2)
检查是否等于ack
gw
,如果是,则将键值对保存在tee区域中,将{v,τ
i
}保存到sc卡中;4.如权利要求1所述的一种基于可信执行环境和计算态凭证的iiot认证方案,其特征在于:所述工业现场设备注册阶段,具体流程为:s31:ifd和sa建立可靠的通信,可以是物理相邻空间,也可以是在线可靠信道,以实现ifd与sa之间的信息一致性;s32:ifd获得自己的标识id
j
,sa提供目标gw的唯一标识id
gw
和相应的公钥k
p
,然后生成随机数并计算:ifd生成新的时间戳ts1,并使用公钥k
p
加密信息:然后向gw发送注册消息m1={msg
j
,ts1};s33:gw在接收到注册请求消息m1之后检查时间戳ts1的新鲜度,如果不新鲜,它将拒绝注册并请求重新发送,gw使用私钥k
v
对信息进行解密:id
j
,然后检查ts1是否等于如果它们不相等,则gw拒绝注册并请求m1的重新发送,gw将id
j
,输入到tee中,保存键值对然后gw生成新的时间戳ts2并计算:ack
gw
=h(id
gw
||ts2),gw向ifd发送消息m2={msg
gw
,ts2};s34:ifd接收消息m2并检查时间戳ts2的新鲜度;如果不是新鲜的,丢弃它并请求重新传输,如果是新鲜的,ifd计算:ack
gw
=h(id
gw
||ts2);检查ack
gw
和是否相等,如果不相等,则丢弃并请求重发;如果相等,则保存5.如权利要求1所述的一种基于可信执行环境和计算态凭证的iiot认证方案,其特征在于:所述认证和密钥交换阶段,具体流程为:s41:将sc卡插入客户端,获得id
sc
,v,τ
i
,然后,u输入pw
i
、生物信息bio
i
和目标现场设备的id
j
,计算:σ
i
=rep(bio
i

i
),uid
i
=h(id
sc
||σ
i
),rpw
i
=h(id
sc
||σ
i
||pw
i
),v
*
=h(uid
i
||rpw)检查v
*
是否等于v,不等则身份验证失败,登录被拒绝,成功则将uid
i
输入tee区域,通过uid
i
得到并计算:从tee返回计算:生成随机数r
i
和新的时间戳ts1,计算:,计算:
s42:客户端向gw发送消息gw检查ts1的新鲜度,如果是新鲜的,则获取id
gw
,并将输入到enclave中,根据匹配计算:然后计算:检查如果不是,消息已经被篡改,身份验证失败,成功则根据id
j
匹配计算:生成新的时间戳ts2并计算:向工业终端节点ifd发送消息s43:ifd检查ts2的新鲜度,如果不新鲜,则协商失败,成功则ifd获取id
j
、id
gw
、并计算:检查是否如果不是,消息被篡改,协商失败,成功则生成一个随机数r
j
和一个新的时间戳ts3,此时,会话密钥的组成成分r
i
被ifd获取。ifd计算:并向gw发送消息m3={pks3,q3,ts3};此时,在ifd上成功计算了会话密钥key
ij
;s44:gw检查ts3的新鲜度,如果不新鲜则协商失败,成功则计算:gw检查是否如果不是,协商失败,成功则gw生成新的时间戳ts4并计算:然后向u发送消息m4={pks4,q4,ts4};s45:u检查ts4的新鲜度并计算:然后u检查:如果相等,则计算:key
ij
=h(r
i
||r
j
)此时,在u上成功计算了会话密钥key
ij
;6.如权利要求1所述的一种基于可信执行环境和计算态凭证的iiot认证方案,其特征在于:所述动态更新阶段,具体流程为:s51:gw生成新的时间戳ts5并计算向tee中输入r
j
、ts3并计算
gw更新并向ifd发送消息m5={q5,ts5};s52:u生成新的时间戳ts6并计算向tee中输入r
i
,ts3并计算u更新并向gw发送消息m6={q6,ts6},此时客户端完成主密钥的更新;s53:网关gw检查ts6的新鲜度,如果是新鲜的,则计算:是否为1,如果通过校验,则更新s54:ifd检查ts5的新鲜度,如果新鲜,则检查是否为1,如果通过校验,则计算:算:工业现场设备ifd更新7.如权利要求1所述的一种基于可信执行环境和计算态凭证的iiot认证方案,其特征在于:所述密码更改阶段,协议实现了用户密码的本地更改,经过身份验证后,可以在本地更改密码,而无需与gw交换信息,详细信息如下:s61:u在登录终端中插入sc,终端获得智能卡id
sc
,v,τ
i
,u输入个人信息id
i
,pw
i
,bio
i
s62:u终端计算:σ
i
=rep(bio
i

i
),uid
i
=h(id
sc
||σ
i
),rpw=h(id
sc
||σ
i
||pw
i
),v
*
=h(uid
i
||rpw)并检查v
*
是否等v,如果不等于,则终端拒绝密码更改请求,否则,u将被验证并允许继续更改密码;s63:u输入新密码pw
inew
,计算rpw
new
=h(id
sc
||σ
i
||pw
inew
)和v
new
=h(uid
i
||rpw
new
),将v
new
的更新输入sc。

技术总结
本发明涉及一种基于可信执行环境和计算态凭证的工业物联网认证方案。随着物联网技术在工业领域的广泛应用,工业物联网(IIoT)的安全性成为关注焦点。现有基于动态认证凭证的方案存在凭证存储和认证表丢失风险。为解决这些问题,本发明引入机密计算的可信执行环境(TEE),实现凭证的计算态,避免凭证存储风险,并保证数据的机密性和完整性。该方案包括六个阶段,涵盖初始化、用户注册、设备注册、认证与密钥交换、动态更新和密码更改。通过该方案,工业物联网认证过程的安全性得到增强。业物联网认证过程的安全性得到增强。业物联网认证过程的安全性得到增强。


技术研发人员:刘忻 杨浩睿 马浚 张瑞生 杨玲 王健 李安福 张登晓 王淼
受保护的技术使用者:兰州大学
技术研发日:2023.07.04
技术公布日:2023/9/22
版权声明

本文仅代表作者观点,不代表航家之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)

航空之家 https://www.aerohome.com.cn/

航空商城 https://mall.aerohome.com.cn/

航空资讯 https://news.aerohome.com.cn/

分享:

扫一扫在手机阅读、分享本文

评论

相关推荐