CN109088735B - 一种基于智能家居的安全认证方法 - Google Patents

一种基于智能家居的安全认证方法 Download PDF

Info

Publication number
CN109088735B
CN109088735B CN201811104553.6A CN201811104553A CN109088735B CN 109088735 B CN109088735 B CN 109088735B CN 201811104553 A CN201811104553 A CN 201811104553A CN 109088735 B CN109088735 B CN 109088735B
Authority
CN
China
Prior art keywords
user
home gateway
authentication
home
gateway
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811104553.6A
Other languages
English (en)
Other versions
CN109088735A (zh
Inventor
谢琪
吴彩霞
黄凌锋
牟航
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Normal University
Original Assignee
Hangzhou Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Normal University filed Critical Hangzhou Normal University
Priority to CN201811104553.6A priority Critical patent/CN109088735B/zh
Publication of CN109088735A publication Critical patent/CN109088735A/zh
Application granted granted Critical
Publication of CN109088735B publication Critical patent/CN109088735B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种基于智能家居的安全认证方法。本发明包括如下步骤:步骤1、用户在家庭网关的注册认证阶段;步骤2、家庭网关发送消息至智能终端;步骤3、智能终端认证并形成会话秘钥回复阶段;步骤4、家庭网关回复用户阶段;步骤5、用户与智能终端形成会话秘钥阶段。本发明提出了新的M2M模式,基于用户移动终端通过家庭网关来传递信息控制智能家居终端,来实现家居环境的智能化安全认证,保障智能家居内的消息传递及数据的安全性。本发明能够提供用户匿名性、相互认证性、会话密钥安全性、完美的前向安全性等安全属性,并且还能够抵抗离线口令猜测攻击和伪装攻击等。并且通过性能比较显示了我们提出的机制有较高的执行效率。

Description

一种基于智能家居的安全认证方法
技术领域
本发明涉及一种认证协议,具体公开一种基于智能家居的安全认证方法。
背景技术
智能家居系统是指利用计算机技术、网络信息技术、自动化技术等将生活中的信息进行集成,并实现集中控制和实时控制的完整系统。智能家居的关键技术是通过M2M(机器对机器)通信技术实现智能终端与用户的联系。随着物联网技术的成熟,智能家居环境下引入越来越多的无线通信技术。信息技术的革新与进步,必然带来一些信息泄露等安全隐患,为了解决这些弊端密码学安全协议领域相继提出很多方案,但鲜少有既能实现安全认证又能保障高效的安全协议。本文的研究对象是智能家居环境下使用的安全协议的设计及其安全性能的的实现与分析。
随着人们生活方式便捷化和智能化的普及以及计算机网络与云计算引领下物联网的发展,人们对住宅起居的要求也逐渐提高,使得最近几年智能家居领域下的很多产品应用迅速展露头角。多样化的电子设备和各种各样的智能家具进入我们的生活,通过网络连接在Cyberspace下传递并交流信息并处理这些信息以提供智能服务。但是这些智能设备为我们的生活带来便利的同时也随之产生了诸多安全问题。产品终端的多样化使得信息传递渠道以及方式出现多样化,进而增加了信息泄露、被截取等不安全的风险。只有降低这种风险,最大限度的减少不安全因素才能创造一个良好的智能家居系统。智能家居的目标是实现住宅设施和住宅环境的协调,以及营造一个自由、安全、舒适、便利、节能和娱乐化的生活环境。随着互联网功能的强大,越来越多的地方需要用到网络安全协议,来保护互联网上的内容安全,安全协议由此发展而来。任何一个应用程序要想实现它在网络上的正常运行必须实现认证功能,确保用户的身份或者所连接设备的安全可靠,认证(authentication)与授权(authorization)是安全认证协议的两个基本的术语。认证通过一个认证窗口输入用户名和密码的基本形式来确定用户的身份及他可以访问的内容,授权是确定用户是否能以特定的方式够访问某个特定的资源,授权通常与验证的概念联系在一起,只有受信任的设备即经过身份验证的用户才被允许访问服务,授权总是包含了身份验证的概念。
发明内容
本发明的目的是提供一种基于智能家居的安全认证协议。
本发明提出了一个改进的智能家居下的安全认证协议,使得用户与M2M设备能够通过本地网关实现安全会话。用户通过安全通道发送自己的ID给本地网关,本地网关安全存储通过注册的用户ID。然后进行一下阶段的会话过程。
本发明解决上述问题的技术方案如下:
步骤1、用户在家庭网关的注册认证阶段;
步骤2、家庭网关发送消息至智能终端;
步骤3、智能终端认证并形成会话秘钥回复阶段;
步骤4、家庭网关回复用户阶段;
步骤5、用户与智能终端形成会话秘钥阶段。
参数说明:IDu,PWu分别表示用户名与口令,s表示私钥,S表示公钥,P为
Figure BDA0001807488810000021
中的大素数,IDH表示家庭网关地址,M1,M2...M8,M9及Au,Bu...Fu,Tu表示协议计算过程中的计算量,MA1,...,MA4表示发送的各个消息,a,r,c,t表示随机数,IDid表示目的终端地址,SHUH用户与家庭网关的会话密钥,SHHM网关与智能终端的会话密钥,h(·)为单向哈希函数。
步骤1所述的用户在本地网关的注册阶段,具体实现如下:
1-1.用户User选择自己的用户名IDu和口令PWu,并产生随机数r,本地网关会产生自己的私钥s,
Figure BDA0001807488810000022
公钥S=sP,其中P为本地网关选择的大素数,h(·)为单向哈希函数。
1-2.用户进行计算RPWu=h(pwu||r),Tu=h(IDu||PWu||r),并把计算结果IDu,RPWu,Tu发送到本地网关,本地网关产生一随机数a并计算:
Au=h(IDu||s)
Figure BDA0001807488810000031
Figure BDA0001807488810000032
Du=h(IDu||RPWu||a)
本地网关把参数组{Bu,Du,IDH,S}存储在本地网关中,把参数Cu也传递给用户,用户就能够计算自己的注册参数
Figure BDA0001807488810000033
Figure BDA0001807488810000034
并把注册参数Eu,Fu存储在智能终端中。
步骤1所述的用户在家庭网关的认证阶段,具体实现如下:
1-3.用户发送消息MA1={IDH,M1,M2,M3}到家庭网关,同时用户插入智能卡到移动设备,并输入自己的用户名IDU和口令PWu,然后智能卡进行计算:
Figure BDA0001807488810000035
Figure BDA0001807488810000036
Figure BDA0001807488810000037
验证
Figure BDA0001807488810000038
是否成立,如果不成立,则至少用户名口令中一个错误,拒绝会话,认证失败;若相等,则口令与用户名都正确,则通过了认证,移动终端M就会产生一个随机数t,并且进行以下计算:
M1=tP,M2=tS,
Figure BDA0001807488810000039
M4=h(IDu||Au||M1||IDH||IDid);
然后发送MA1{IDH,M1,M3,M4}给网关。
步骤2所述的家庭网关发送消息至智能终端,具体实现如下:
1-4.家庭网关发送消息
Figure BDA00018074888100000310
到智能终端,当家庭网关接收到MA1后,家庭网关HG就会产生一个随机参数c,利用消息中的参数计算M5=CP,M6=h(Kem||IDH||M1||M3||M4||M5)并提交信息
Figure BDA00018074888100000311
到M2M端。
步骤3所述的智能端认证并形成会话秘钥回复阶段,具体实现如下:
1-5.智能终端发送消息
Figure BDA0001807488810000042
到家庭网关HG,当智能终端得到了从家庭网关HG发送的消息时,进行计算M'2=sM1,
Figure BDA0001807488810000041
Au'=h(IDu'||s),M'4=h(ID'u||Au'||M1||IDH||IDid),比较
Figure BDA0001807488810000043
如若不相等,认证不通过,拒绝会话。否则,用户通过认证,智能终端得到私钥Kem并计算M'6=h(Kem||IDid||M1||M3||M4||M5),然后将计算结果与接收到的M6对比。若相同,智能终端计算M7=h(IDid||Kem||M1||M3)且M7=h(IDid||Kem||M1||M3)M8=h(ID'u||Au'||M'2||M3),最后智能终提交回复信息MA3={M7,M8}到家庭网关HG中。
步骤4、家庭网关回复用户阶段;
家庭网关HG计算会话密钥SKUH,并发送消息
Figure BDA0001807488810000044
给用户当收到MA3时,家庭网关计算M'7=h(IDid||Kem||M1||M3)并与收到的M7对比,若相等,家庭网关计算SKUH=h(M1||M1||M5),M9=h(SKUH||M8||M3),并发送
Figure BDA0001807488810000045
给用户。
步骤5所述的用户与智能终端形成会话秘钥阶段,需要用户认证信息MA4,具体实现如下:
当用户从网关接收到MA4时,用户计算M8'8=h(IDu||Cu||M2||M3)并与M8对比,若不相等用户终断会话,若相等,家庭网关通过认证。用户计算SKMH=h(CM5||M1||M5)和M'9=h(SKMH||M8||M3)并与接收的M9对比,若相等,则成功完成认证,会话密钥SKUH=SK=h(ctp||M1||M5)=SKMH
综上所述,本发明的有益效果是:
本发明提出的新的方法是基于一种新的模式即M2M模式,本发明提出的基于用户移动终端通过家庭网关来传递信息控制智能家居终端,来实现家居环境的智能化安全认证,保障智能家居内的消息传递及数据的安全性。
本发明能够提供用户匿名性、相互认证性、会话密钥安全性、完美的前向安全性等安全属性,并且还能够抵抗离线口令猜测攻击和伪装攻击等。并且通过性能比较显示了我们提出的机制有较高的执行效率。
具体实施方式
下面结合本发明作进一步详细说明。
本发明提出了一个改进的智能家居下的安全认证协议,使得用户与M2M设备能够通过本地网关实现安全会话。用户通过安全通道发送自己的ID给本地网关,本地网关安全存储通过注册的用户ID。然后进行一下阶段的会话过程。
本发明包括如下步骤:
步骤1、用户在家庭网关的注册认证阶段;
步骤2、家庭网关发送消息至智能终端;
步骤3、智能终端认证并形成会话秘钥回复阶段;
步骤4、家庭网关回复用户阶段;
步骤5、用户与智能终端形成会话秘钥阶段。
参数说明:IDu,PWu分别表示用户名与口令,s表示私钥,S表示公钥,P为
Figure BDA0001807488810000051
中的大素数,IDH表示家庭网关地址,M1,M2...M8,M9及Au,Bu...Fu,Tu表示协议计算过程中的计算量,MA1,...,MA4表示发送的各个消息,a,r,c,t表示随机数,IDid表示目的终端地址,SHUH用户与家庭网关的会话密钥,SHHM网关与智能终端的会话密钥,h(·)为单向哈希函数。
步骤1所述的用户在本地网关的注册阶段,具体实现如下:
1-1.用户User选择自己的用户名IDu和口令PWu,并产生随机数r,本地网关会产生自己的私钥s,
Figure BDA0001807488810000052
公钥S=sP,其中P为本地网关选择的大素数,h(·)为单向哈希函数。
1-2.用户进行计算RPWu=h(pwu||r),Tu=h(IDu||PWu||r),并把计算结果IDu,RPWu,Tu发送到本地网关,本地网关产生一随机数a并计算:
Au=h(IDu||s)
Figure BDA0001807488810000053
Figure BDA0001807488810000054
Du=h(IDu||RPWu||a)
本地网关把参数组{Bu,Du,IDH,S}存储在本地网关中,把参数Cu也传递给用户,用户就能够计算自己的注册参数
Figure BDA0001807488810000061
Figure BDA0001807488810000062
并把注册参数Eu,Fu存储在智能终端中。
步骤1所述的用户在家庭网关的认证阶段,具体实现如下:
1-3.用户发送消息MA1={IDH,M1,M2,M3}到家庭网关,同时用户插入智能卡到移动设备,并输入自己的用户名IDU和口令PWu,然后智能卡进行计算:
Figure BDA0001807488810000063
Figure BDA0001807488810000064
Figure BDA0001807488810000065
验证
Figure BDA0001807488810000066
是否成立,如果不成立,则至少用户名口令中一个错误,拒绝会话,认证失败;若相等,则口令与用户名都正确,则通过了认证,移动终端M就会产生一个随机数t,并且进行以下计算:
M1=tP,M2=tS,
Figure BDA0001807488810000067
M4=h(IDu||Au||M1||IDH||IDid);
然后发送MA1{IDH,M1,M3,M4}给网关。
步骤2所述的家庭网关发送消息至智能终端,具体实现如下:
1-4.家庭网关发送消息
Figure BDA0001807488810000069
到智能终端,当家庭网关接收到MA1后,家庭网关HG就会产生一个随机参数c,利用消息中的参数计算M5=CP,M6=h(Kem||IDH||M1||M3||M4||M5)并提交信息
Figure BDA00018074888100000610
到M2M端。
步骤3所述的智能端认证并形成会话秘钥回复阶段,具体实现如下:
1-5.智能终端发送消息
Figure BDA00018074888100000611
到家庭网关HG,当智能终端得到了从家庭网关HG发送的消息时,进行计算M'2=sM1,
Figure BDA0001807488810000068
Au'=h(IDu'||s),M'4=h(ID'u||Au'||M1||IDH||IDid),比较
Figure BDA0001807488810000071
如若不相等,认证不通过,拒绝会话。否则,用户通过认证,智能终端得到私钥Kem并计算M'6=h(Kem||IDid||M1||M3||M4||M5),然后将计算结果与接收到的M6对比。若相同,智能终端计算M7=h(IDid||Kem||M1||M3)且M7=h(IDid||Kem||M1||M3)M8=h(ID'u||Au'||M'2||M3),最后智能终提交回复信息MA3={M7,M8}到家庭网关HG中。
步骤4、家庭网关回复用户阶段;
家庭网关HG计算会话密钥SKUH,并发送消息
Figure BDA0001807488810000072
给用户当收到MA3时,家庭网关计算M'7=h(IDid||Kem||M1||M3)并与收到的M7对比,若相等,家庭网关计算SKUH=h(M1||M1||M5),M9=h(SKUH||M8||M3),并发送
Figure BDA0001807488810000073
给用户。
步骤5所述的用户与智能终端形成会话秘钥阶段,需要用户认证信息MA4,具体实现如下:
当用户从网关接收到MA4时,用户计算M8'8=h(IDu||Cu||M2||M3)并与M8对比,若不相等用户终断会话,若相等,家庭网关通过认证。用户计算SKMH=h(CM5||M1||M5)和M'9=h(SKMH||M8||M3)并与接收的M9对比,若相等,则成功完成认证,会话密钥SKUH=SK=h(ctp||M1||M5)=SKMH

Claims (4)

1.一种基于智能家居的安全认证方法,其特征在于包括如下步骤:
步骤1、用户在家庭网关的注册认证阶段;
步骤2、家庭网关发送消息至智能终端;
步骤3、智能终端认证并形成会话秘钥回复阶段;
步骤4、家庭网关回复用户阶段;
步骤5、用户与智能终端形成会话秘钥阶段;
参数说明:IDu,PWu分别表示用户名与口令,s表示私钥,S表示公钥,P为
Figure FDA0003668885210000011
中的大素数,IDH表示家庭网关地址,M1,M2...M8,M9及Au,Bu...Fu,Tu表示协议计算过程中的计算量,MA1,...,MA4表示发送的各个消息,a,r,c,t表示随机数,IDid表示目的终端地址,SKUH用户与家庭网关的会话密钥,SKMH网关与智能终端的会话密钥,h(·)为单向哈希函数;
步骤1所述的用户在本地网关的注册阶段,具体实现如下:
1-1.用户User选择自己的用户名IDu和口令PWu,并产生随机数r,本地网关会产生自己的私钥s,
Figure FDA0003668885210000012
公钥S=sP,其中P为本地网关选择的大素数,h(·)为单向哈希函数;
1-2.用户进行计算RPWu=h(PWu||r),Tu=h(IDu||PWu||r),并把计算结果IDu,RPWu,Tu发送到本地网关,本地网关产生一随机数a并计算:
Au=h(IDu||s)
Figure FDA0003668885210000013
Figure FDA0003668885210000014
Du=h(IDu||RPWu||a)
本地网关把参数组{Bu,Du,IDH,S}存储在本地网关中,把参数Cu也传递给用户,用户就能够计算自己的注册参数
Figure FDA0003668885210000015
Figure FDA0003668885210000016
并把注册参数Eu,Fu存储在智能终端中;
步骤1所述的用户在家庭网关的认证阶段,具体实现如下:
1-3.用户发送消息MA1={IDu,M1,M3,M4}到家庭网关,同时用户插入智能卡到移动设备,并输入自己的用户名IDu和口令PWu,然后智能卡进行计算:
Figure FDA0003668885210000021
Tu=h(IDu||PWu||r);
Figure FDA0003668885210000022
RPWu=h(PWu||r);
Figure FDA0003668885210000023
D'u=h(IDu||RPWu||a);
验证
Figure FDA0003668885210000024
是否成立,如果不成立,则至少用户名口令中一个错误,拒绝会话,认证失败;若相等,则口令与用户名都正确,则通过了认证,移动终端M就会产生一个随机数t,并且进行以下计算:
M1=tP,M2=tS,
Figure FDA0003668885210000025
M4=h(IDu||Au||M1||IDH||IDid);
然后发送MA1{IDu,M1,M3,M4}给网关;
步骤2所述的家庭网关发送消息至智能终端,具体实现如下:
家庭网关发送消息MA2={IDH,M1,M3,M4,M5,M6}到智能终端,当家庭网关接收到MA1后,家庭网关HG就会产生一个随机参数c,利用消息中的参数计算M5=cP,M6=h(Kem||IDH||M1||M3||M4||M5)并提交信息MA2={IDH,M1,M3,M4,M5,M6}到M2M端。
2.根据权利要求1所述的一种基于智能家居的安全认证方法,其特征在于:
步骤3所述的智能端认证并形成会话秘钥回复阶段,具体实现如下:
智能终端发送消息MA3={M7,M8}到家庭网关HG,当智能终端得到了从家庭网关HG发送的消息时,进行计算M'2=sM1,
Figure FDA0003668885210000026
A'u=h(ID'u||s),M'4=h(ID'u||A'u||M1||IDH||IDid),比较
Figure FDA0003668885210000027
如若不相等,认证不通过,拒绝会话;否则,用户通过认证,智能终端得到私钥Kem并计算M'6=h(Kem||IDid||M1||M3||M4||M5),然后将计算结果与接收到的M6对比;若相同,智能终端计算M7=h(IDid||Kem||M1||M3)且
M8=h(ID'u||A'u||M'2||M3),最后智能终提交回复信息MA3={M7,M8}到家庭网关HG中。
3.根据权利要求2所述的一种基于智能家居的安全认证方法,其特征在于:
步骤4、家庭网关回复用户阶段;
家庭网关HG计算会话密钥SKUH,并发送消息MA4={M5,M8,M9}给用户当收到MA3时,家庭网关计算M'7=h(IDid||Kem||M1||M3)并与收到的M7对比,若相等,家庭网关计算SKUH=h(M1||M1||M5),M9=h(SKUH||M8||M3),并发送MA4={M5,M8,M9}给用户。
4.根据权利要求3所述的一种基于智能家居的安全认证方法,其特征在于:
步骤5所述的用户与智能终端形成会话秘钥阶段,需要用户认证信息MA4,具体实现如下:
当用户从网关接收到MA4时,用户计算M'8=h(IDu||Cu||M2||M3)并与M8对比,若不相等用户终断会话,若相等,家庭网关通过认证;用户计算SKMH=h(cM5||M1||M5)和M'9=h(SKMH||M8||M3)并与接收的M9对比,若相等,则成功完成认证,会话密钥SKUH=SK=h(ctP||M1||M5)=SKMH
CN201811104553.6A 2018-09-21 2018-09-21 一种基于智能家居的安全认证方法 Active CN109088735B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811104553.6A CN109088735B (zh) 2018-09-21 2018-09-21 一种基于智能家居的安全认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811104553.6A CN109088735B (zh) 2018-09-21 2018-09-21 一种基于智能家居的安全认证方法

Publications (2)

Publication Number Publication Date
CN109088735A CN109088735A (zh) 2018-12-25
CN109088735B true CN109088735B (zh) 2022-07-26

Family

ID=64842172

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811104553.6A Active CN109088735B (zh) 2018-09-21 2018-09-21 一种基于智能家居的安全认证方法

Country Status (1)

Country Link
CN (1) CN109088735B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111092717B (zh) * 2019-12-16 2023-02-21 南京信息工程大学 智能家居环境下基于组认证安全可靠的通信方法
CN111222134B (zh) * 2019-12-31 2023-05-12 华东师范大学 一种基于HLC和Time-Lock谜题的智能家庭中的认证协议
CN112118574B (zh) * 2020-08-10 2022-02-22 西安交通大学 一种基于机器聊天的安全通信方法及系统
CN113872761B (zh) * 2021-11-17 2023-07-07 湖北工业大学 智能家居设备批量认证方法、计算设备、可存储介质
CN114710348B (zh) * 2022-03-31 2023-07-04 湖北工业大学 用户使用家庭智能设备的授权认证与密钥协商方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1326365A1 (en) * 2002-01-04 2003-07-09 Samsung Electronics Co., Ltd. Communication gateway and a method that is able to execute a function of a security protocol
CN101222488A (zh) * 2007-01-10 2008-07-16 华为技术有限公司 控制客户端访问网络设备的方法和网络认证服务器
CN107959686A (zh) * 2017-12-13 2018-04-24 恒宝股份有限公司 一种物联网安全认证系统及认证方法
CN108390851A (zh) * 2018-01-05 2018-08-10 郑州信大捷安信息技术股份有限公司 一种用于工业设备的安全远程控制系统及方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020138635A1 (en) * 2001-03-26 2002-09-26 Nec Usa, Inc. Multi-ISP controlled access to IP networks, based on third-party operated untrusted access stations

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1326365A1 (en) * 2002-01-04 2003-07-09 Samsung Electronics Co., Ltd. Communication gateway and a method that is able to execute a function of a security protocol
CN101222488A (zh) * 2007-01-10 2008-07-16 华为技术有限公司 控制客户端访问网络设备的方法和网络认证服务器
CN107959686A (zh) * 2017-12-13 2018-04-24 恒宝股份有限公司 一种物联网安全认证系统及认证方法
CN108390851A (zh) * 2018-01-05 2018-08-10 郑州信大捷安信息技术股份有限公司 一种用于工业设备的安全远程控制系统及方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
阮杰辉.《 智能家居平台中认证授权系统的设计与实现》.《中国优秀硕士学位论文全文数据库》.2013, *

Also Published As

Publication number Publication date
CN109088735A (zh) 2018-12-25

Similar Documents

Publication Publication Date Title
CN109088735B (zh) 一种基于智能家居的安全认证方法
CN1711740B (zh) 轻度可扩展验证协议的密码预处理
EP1345386B1 (en) Method of controlling network access in wireless environment and recording medium therefor
CN113347741B (zh) 网关设备的上线方法及系统
US10158608B2 (en) Key establishment for constrained resource devices
GB2452251A (en) Authentication in Wireless Personal Area Networks
CN109313679B (zh) 基于令牌到符号的映射定义的用户设备的质询响应接近度验证
CN104247485B (zh) 在通用自举架构中的网络应用功能授权
WO2014176997A1 (zh) 数据收发方法及系统、消息的处理方法及装置
CN113572765B (zh) 一种面向资源受限终端的轻量级身份认证密钥协商方法
CN106534050A (zh) 一种实现虚拟专用网络密钥协商的方法和装置
CN108259486B (zh) 基于证书的端到端密钥交换方法
CN111541776A (zh) 一种基于物联网设备的安全通信装置及系统
CN104936177B (zh) 一种接入认证方法及接入认证系统
CN105848140B (zh) 一种5g网络中能够实现通信监管的端到端安全建立方法
CN101442523A (zh) 通过第三方的身份认证系统和方法
KR20090002328A (ko) 무선 센서 네트워크에서의 새로운 장치 참여 방법
CN103986716B (zh) Ssl连接的建立方法以及基于ssl连接的通信方法及装置
CN112822216A (zh) 一种用于物联网子设备绑定的认证方法
CN105577699A (zh) 一种双向动态无中心鉴权的安全接入认证方法
CN114172742B (zh) 基于节点地图与边缘认证的电力物联网终端设备分层认证方法
CN106162645B (zh) 一种移动应用的快速重连鉴权方法及系统
WO2008001988A1 (en) System and method for managing network/service access for linkage between network access and application service
CN103560891A (zh) 家居无线物联网的通信标识鉴别方法
CN100466567C (zh) 一种无线局域网的接入认证方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant