CN109243020A - 一种基于无证书的智能锁身份认证方法 - Google Patents
一种基于无证书的智能锁身份认证方法 Download PDFInfo
- Publication number
- CN109243020A CN109243020A CN201810970940.1A CN201810970940A CN109243020A CN 109243020 A CN109243020 A CN 109243020A CN 201810970940 A CN201810970940 A CN 201810970940A CN 109243020 A CN109243020 A CN 109243020A
- Authority
- CN
- China
- Prior art keywords
- key
- smart lock
- user
- public key
- private key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3033—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Power Engineering (AREA)
- Lock And Its Accessories (AREA)
Abstract
本发明公开了一种基于无证书的智能锁身份认证方法,属于保密通信领域。本发明包括:采用安全模块,保证了智能锁与其它设备通信或连接到互联网时的安全性。该安全模块设有处理器与存储单元,安全模块可以与密钥生成中心及服务器通信,生成用户的部分私钥,然后用户再使用自己的部分私钥和自己随机选择的一个秘密值生成自己完整的私钥来用于签名,公钥由用户自己的秘密值、身份ID和系统参数计算得出。用户输入自己的私钥,处理器完成签名操作,然后将签名和公钥发送给智能锁云端服务器,服务器验证签名后确定用户身份,返回结果。
Description
技术领域
本发明属于信息安全技术领域,具体涉及智能锁中身份认证部分的方法。
背景技术
随着网络技术的快速发展,越来越多的智能设备进入了现代人类的生活。而智能锁的应用也越来越广泛,从日常门锁到共享单车,智能锁具有广阔的应用前景和商业价值。
然而,锁的特殊性决定了智能锁的使用必须要保证其安全性,包括其物理安全和信息传输安全。因此,如何保证智能锁信息传输的安全性,成为了一个重要的课题。现有智能锁大都采用以下几种身份认证方式:一种是基于用户ID、口令的认证。该方法最简单也是最易实现,也是现在应用最为广泛的方法,例如:登录账号、操作系统鉴权等。该方法优点在于简单无须任何附加设备,成本低,速度快。但是安全缺陷也是很明显的。该方法是单因素认证,安全性完全依赖口令,如果口令遗失,即可被冒充。此外,口令容易被猜测、在传输过程中也易被截取,口令方案不能抵御重放攻击。第二种是基于对称密钥体制的身份认证,为了保证用户ID和口令在信道中的安全传输,可以使用基于对称加密方法对传输的秘密内容加密,但是使用对称密码算法会面临密钥分配的棘手问题。第三种基于公钥密码体制的身份认证,基于公钥基础设施(Public Key Infrastructure,PKI)认证是一种常用的基于公钥密码体制的身份认证。这样的方式,从技术上解决了身份认证中数据保密、信息完整、不可抵赖的安全问题,但是该方法操作速度慢,实施较为复杂。
在以往公布的智能锁身份认证方案中,多是基于证书的智能锁身份认证方案,选用的签名算法多采用基于PKI技术的公钥管理方法。上述办法的不足是基于PKI技术的公钥管理需要复杂的证书管理。而为克服传统公钥证书体制中证书管理的问题,2001年提出的基于身份的密码系统(Dan B,Franklin M.Identity-Based Encryption from the WeilPairing.SIAM Journal on Computing,2001,32(3):213-229.)仍然存在密钥托管问题。2003年,Al-Riyami和Paterson 提出了无证书公钥密码系统,不仅解决了基于身份密码系统中的密钥托管问题,也解决了传统公钥密码体制中繁琐的证书管理问题(Al-Riyami SS,Paterson K G.Certificateless Public Key Cryptography.Advances inCryptology-ASIACRYPT 2003,LNCS 2894,2003:452-473.)。但是该无证书密码系统是基于双线性对的,双线性对的运算需要花费大量的时间。2005年,Baek提出了无需配对的无证书密码系统[Baek J,Safavi-Naini R,Susilo W.Certificateless public key encryptionwithout pairing.Information Security-ISC 2005,LNCS 3650,2005:134-148.],不过仅给出了一个无证书加密方案,没有给出相应的签名方案。2004年,Yum等首次提出了不使用双线性配对来设计无证书签名方案[Yum D H,Lee P J.Generic Construction ofCertificateless Signature.Information Security and Privacy-ACISP 2004,LNCS3108,2004:200-211.],然而该方案经证明不能抵抗密钥替换攻击。
目前,家庭、办公场所及其他公共场所大多采用普通钥匙锁、识别卡式锁以及指纹锁等作为安全出入门禁,其存在如下缺点:(1)普通钥匙锁和识别卡式开锁都不能有效准确记录当下开锁人信息、开锁历史信息等,指纹锁虽然可以记录开锁人的相关信息,但当手指掉皮的情况下,则存在无法顺利完成开锁操作的问题;(2)普通钥匙锁的防盗性能比较差;(3)锁一旦安装形成,安全性能也固定形成,其软硬件便不能轻易更改,不可升级,直到老旧、损害更替,适应性,可调整性太差。目前较常见的智能锁主要有:
中国专利申请CN105281910A提供了一种带CA数字证书作为入网身份识别的物联网锁,该方法仍然存在繁琐的证书管理问题。
中国专利申请CN206162728U公开了一种基于移动设备蓝牙实现安全认证的智能锁,该方法利用移动设备作为搭载密钥的载体,实现身份验证和开锁,但是因为蓝牙验证距离短,且若移动设备遗失,他人可利用该设备进行身份验证和开锁,所以安全系数不高。
中国专利申请CN206460536U公开了一种基于无线充电和密码双向认证的无源智能锁,该方案中,当无源钥匙接近无线电子锁时,按下无源钥匙上的按钮,无线充电发射模块发射电磁波;无线充电接收模块接收到电磁波,并将其转化为电;当处理器得到电之后,信号处理模块会自动生成一个随机密码,SIM模组产生网络信号,短信发送模块将该随机密码以短信的形式发送给预设的手机号码。该方法中利用无源钥匙发射电磁波来验证身份,这种无源钥匙极易被仿造,另外他人可利用模拟器发射同样的电磁波,所以这种方法存在极大安全隐患。
中国专利申请CN107016756A公开了一种配备远程密码钥匙的智能锁,其锁体密码生成模块和手机密码生成模块采用相同的密码算法,所述密码算法是基于日期和时间以及产品唯一编码的基础之上产生一组临时密码。这种算法因为采用临时密码,所以具有时效性,但是在传输过程中易被截获,并没有给出一个合理的身份验证方法。
中国专利申请CN104282061B公开了一种安全智能锁系统的开锁方法,该方法中移动智能终端通过WIFI与主站通信连接,智能锁通过以太网或Zigbee通信模块与主站通信连接,手机对智能锁的操控信号通过主站传递,只要在手机与主站能建立WIFI通信连接的范围内,主站与智能锁保持通信连接,手机即可对智能锁实现远程操控进行开、关锁。在该系统开始使用前,需向主站信息库中录入相关信息并存储,主站信息库的信息由主站管理员登陆录入,包括用于移动智能终端登陆主站的登陆账号和对应的登陆密码信息和用户权限。在该系统中,如果被入侵者获得管理员权限可以对智能锁密码进行任何操作,所以存在风险。
发明内容
本发明的发明目的在于:针对现有智能锁的身份认证存在的上述技术问题,提出了一种基于无证书的智能锁身份认证方,以解决智能锁用户的身份认证的技术问题。
本发明的一种基于无证书的智能锁身份认证方法,包括密钥生成中心、用户端、智能锁和智能锁服务器服务器,具体步骤为:
步骤1:密钥生成中心生成系统参数:
生成两个素数p、q,且q|p-1,其中符号“|”表示整除,即q是p-1的一个因子;
以及设置一个安全椭圆曲线上的循环加法群G,阶为q,P为群G的一个生成元;
选择哈希函数其中表示有限域去掉元素零所得到的有限域;
密钥生成中心从有限域中随机选择参数s作为主密钥,并计算系统公钥P0=sP;
钥生成中心公开的系统参数{p,q,G,P,P0,H1,H2},以及保密主密钥;
步骤2:用户端生成第一部分公钥并发送给密钥生成中心:
用户在注册时,从有限域中随机选择参数xi作为其秘密值(第一部分私钥),计算第一部分公钥Xi=xiP并将第一部分公钥Xi和用户的身份信息IDi发给密钥生成中心;
步骤3:密钥生成中心生成用户的第二部分私钥:
密钥生成中心从有限域中随机选择参数ri,并计算用户的第二部分公钥Ri=riP,第二部分私钥di=ri+sH1(IDi,Ri,Xi)modq;然后将di和Ri返回给对应身份信息IDi的用户端;
步骤4:用户端生成完全密钥对:
用户端判断接收的第二部分私钥是否有效,若是,则设置用户端的完全私钥为完全公钥为并将完全密钥对安全传输至智能锁,以及将完全公钥发送给智能锁服务器;
其中第二部分私钥是否有效的判决方式为:若Ri+H1(IDi,Ri,Xi)P0与diP相等,则为有效;
步骤5:智能锁对消息m进行签名:
智能锁从有限域中随机选择参数α,且α≠0,并计算承诺Ti=αP,以及计算参数γ=H1(IDi,Ti,Xi);
基于与智能锁服务器约定的安全哈希算法(优选算法为:e=SHA3-256(m),SHA3表示第三代安全哈希算法。),计算关于消息m的哈希函数值e,再计算参数σ=α+e(xi+di)modq,生成签名(σ,γ)并发送给智能锁服务器;
步骤6:智能锁服务器进行签名验证:
智能锁服务器计算哈希值h1=H1(IDi,Ri,Xi);
基于与用户端约定的安全哈希算法,计算关于消息m的哈希函数值e,再计算参数Q=σP-e(Xi+Ri+h1P0);
验证哈希值H1(IDi,Q,Xi)与接收的γ是否相等,若是,则智能锁服务器接受该签名;否则拒绝该签名。
综上所述,由于采用了上述技术方案,本发明的有益效果是:
(1)将无证书密码体制应用于智能锁身份认证中,保证了智能锁通信的认证性,并有效的解决了智能锁中的密钥托管问题和证书管理问题。
(2)采用本发明的方法,能够完全避免第三方伪造数字证书来建立通信渠道,极大地提高了所述智能锁锁的安全性。
(3)使用基于离散对数问题的无证书签名方案提高了认证过程的计算速度,保证了智能锁的认证效率。
附图说明
图1是本发明具体实施方式的整体流程图;
图2是本发明具体实施方式的安全通信过程示意流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面结合实施方式和附图,对本发明作进一步地详细描述。
本发明针对现有智能锁的身份认证问题,提出了一种基于无证书的智能锁身份认证方法,以解决智能锁用户的身份认证的技术问题。采用无证书公钥密码系统,能有效解决密钥托管问题和证书管理问题。相对于基于PKI的智能锁身份认证系统,服务器不需要再验证公钥证书的合法性,同时减少保存和维护证书所带来的开销。相对于基于身份的密码系统,解决了基于身份的密码系统中的密钥托管问题。此外,本发明还采用有限域上基于离散对数问题的无证书签名方案,因为该方案在签名和验证阶段都不需要双线性对运算,对于智能锁这种计算能力有限的设备,可以有效提高计算效率,从而保证智能锁身份验证的实时性。因此该发明成果对于促进智能锁的发展和应用具有重要的理论意义和实用价值。
本发明的一种基于无证书的智能锁身份认证方法,包括:
步骤S1:构造基于无证书身份认证方案,包括密钥生成中心(KGC)、用户端、智能锁和智能锁服务器;由KGC生成系统参数;
步骤S2:在用户端进行,生成用户秘密值(第一部分私钥)和第一部分公钥,并传送给KGC;
步骤S3:生成用户第二部分私钥,KGC收到用户的第一部分公钥生成用户的第二部分私钥SK和第二部分公钥PK;
步骤S4:在用户端进行,收到KGC传输回来的第二部分私钥和第二部分公钥后生成用户完全私钥和完全公钥;并将完全私钥对安全传输至智能锁,以及将完全公钥发送给智能锁服务器;
步骤S5:由智能锁运行,当智能锁向服务器或互联网发送信息时(用户使用智能锁时,会产生对应的使用消息),由智能锁的安全模块用完全私钥对消息进行签名,生成签名σ;
步骤S6:服务器接收到签名σ后,用已经公开的该智能锁用户对应的完全公钥进行验证,从而确定用户身份,将验证结果传回智能锁。
实施例
本发明的一个实施例提供了一种带有无证书认证方案的智能锁。所述的智能锁具有普通锁的物理锁定功能及其它一切安全性能,其具体结构为惯用任何结构,在此不做详细讨论。同时,本实施例中的智能锁,能与移动设备通信或连接到互联网,具体的通信装置不限定。
因本发明所解决的技术问题所需,本实施例中的智能锁,配置有安全模块,该安全模块为一安全芯片。该安全芯片能够在硬件方面保证所述安全模块的安全性能。
进一步的,该安全芯片设有处理器及存储单元,所述处理器可进行签名运算;存储单元内还存有与之对应的智能锁锁的基本信息,以及用户端传送来的完全私钥对。
参见图1、2具体执行步骤包括设定系统参数、用户秘密值生成、用户部分密钥生成、用户私钥公钥生成、身份签名/验证过程,具体描述如下:
步骤S1:系统参数建立,由KGC执行,KGC生成两个素数p,q且q|p-1。给定一个安全椭圆曲线上的循环加法群G,阶为q,P为群G的一个生成元,选择哈希函数KGC选择主密钥并计算系统公钥P0=sP,KGC公开的系统参数有{p,q,G,P,P0,H1,H2},保密主密钥。
步骤S2:用户秘密值生成,用户在注册时,用户端随机选择作为其秘密值(第一部分私钥),并计算第一部分公钥Xi=xiP,将Xi和身份信息IDi发给KGC。
步骤S3:用户第二部分私钥生成,用户端(身份信息为IDi)将发送的Xi发送给KGC后,KGC随机选择一个计算用户IDi的第二部分公钥Ri=riP,计算IDi的第二部分私钥di=ri+sH1(IDi,Ri,Xi)modq,然后将di返回给该用户IDi的用户端。
步骤S4:用户完全密钥对生成,KGC将di返回给对应用户IDi的用户端后,用户端计算Ri+H1(IDi,Ri,Xi)P0与diP是否相等来判断KGC是否给自己分配的有效第二部分私钥。若相等则有效,该用户端设置自己的完全私钥为完全公钥为并将完全密钥对安全传输至智能锁的安全模块,进行存储;以及将完全公钥发送给智能锁服务器(云端服务器);
步骤S5:签名过程,智能锁的安全模块随机选择且α≠0,计算Ti=αP,γ=H1(IDi,Ti,Xi),e=SHA3-256(m),σ=α+e(xi+di)modq,生成签名(σ,γ)发送给智能锁云端服务器。
步骤S6:验证过程,智能锁云端服务器收到用户签名(σ,γ)后,用已经公开的该智能锁用户对应的公钥进行验证,从而确定用户身份,将验证结果传回智能锁的安全模块。即首先计算h1=H1(IDi,Ri,Xi),e=SHA3-256(m),Q=σP-e(Xi+Ri+h1P0),并验证H1(IDi,Q,Xi)=γ是否成立;若成立,服务器返回1(接受该签名);若不成立,服务器返回0(拒绝该签名)。
至此,智能锁完成身份认证过程,所述安全模块用完全私钥签名信息m后发送,智能锁服务器用接收到的完全公钥验证;验证后,则确定消息m的发送者为该智能锁合法用户;若不能解密出明文,则确定消息m的发送者不是该智能锁合法用户,或是消息m中途被篡改。
上述实施例中的智能锁,经上述入网身份识别方法确认后,所述智能锁与其它移动设备或互联网终端可以建立起保密的通信渠道,保证了信息传输的保密性和完整性,为进一步传输其余指令,如开锁、锁定等指令奠定了安全基础;而签名/验签程序保证了锁的身份的真实性和抗抵赖性,从整体上提高了采用本发明的物联网锁的系统的安全性能,使之可广泛应用于安全要求较高的重要场所。
以上所述,仅为本发明的具体实施方式,本说明书中所公开的任一特征,除非特别叙述,均可被其他等效或具有类似目的的替代特征加以替换;所公开的所有特征、或所有方法或过程中的步骤,除了互相排斥的特征和/或步骤以外,均可以任何方式组合。
Claims (2)
1.一种基于无证书的智能锁身份认证方法,包括密钥生成中心、用户端、智能锁和智能锁服务器,其特征在于,包括下列步骤:
步骤1:密钥生成中心生成系统参数:
生成两个素数p、q,且满足q|p-1;
以及设置一个安全椭圆曲线上的循环加法群G,阶为q,P为群G的一个生成元;
选择哈希函数其中表示有限域去掉元素零所得到的有限域;
密钥生成中心从有限域中随机选择参数s作为主密钥,并计算系统公钥P0=sP;
密钥生成中心公开的系统参数{p,q,G,P,P0,H1,H2},以及保密主密钥s;
步骤2:用户端生成第一部分公钥并发送给密钥生成中心:
用户在注册时,从有限域中随机选择参数xi作为其第一部分私钥,并计算第一部分公钥Xi=xiP;以及将第一部分公钥Xi和用户的身份信息IDi发给密钥生成中心;
步骤3:密钥生成中心生成用户的第二部分私钥:
密钥生成中心从有限域中随机选择参数ri,并计算用户的第二部分公钥Ri=riP,第二部分私钥di=ri+sH1(IDi,Ri,Xi)modq;然后将di和Ri返回给对应身份信息IDi的用户端;
步骤4:用户端生成完全密钥对:
用户端判断接收的第二部分私钥是否有效,若是,则设置用户端的完全私钥为完全公钥为并将完全密钥对安全传输至智能锁,以及将完全公钥发送给智能锁服务器;
其中第二部分私钥是否有效的判决方式为:若Ri+H1(IDi,Ri,Xi)P0与diP相等,则为有效;
步骤5:智能锁对消息m进行签名:
智能锁从有限域中随机选择参数α,且α≠0,并计算承诺Ti=αP,以及计算参数γ=H1(IDi,Ti,Xi);
基于与智能锁服务器约定的安全哈希算法,计算关于消息m的哈希函数值e,再计算参数σ=α+e(xi+di)modq,生成签名(σ,γ)并发送给智能锁服务器;
步骤6:智能锁服务器进行签名验证:
智能锁服务器计算哈希值h1=H1(IDi,Ri,Xi);
基于与用户端约定的安全哈希算法,计算关于消息m的哈希函数值e,再计算参数Q=σP-e(Xi+Ri+h1P0);
验证哈希值H1(IDi,Q,Xi)与接收的γ是否相等,若是,则智能锁服务器接受该签名;否则拒绝该签名。
2.如权利要求1所述的方法,其特征在于,哈希函数值e优选为:e=SHA3-256(m),SHA3表示第三代安全哈希算法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810970940.1A CN109243020A (zh) | 2018-08-24 | 2018-08-24 | 一种基于无证书的智能锁身份认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810970940.1A CN109243020A (zh) | 2018-08-24 | 2018-08-24 | 一种基于无证书的智能锁身份认证方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109243020A true CN109243020A (zh) | 2019-01-18 |
Family
ID=65067814
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810970940.1A Pending CN109243020A (zh) | 2018-08-24 | 2018-08-24 | 一种基于无证书的智能锁身份认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109243020A (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109862559A (zh) * | 2019-03-02 | 2019-06-07 | 西安邮电大学 | 适用于工业互联网数据感知的无证书签名方法和系统 |
CN109902480A (zh) * | 2019-03-01 | 2019-06-18 | 重庆邮电大学 | 一种针对联盟链的高效认证方法 |
CN110380862A (zh) * | 2019-06-25 | 2019-10-25 | 济南晟安信息技术有限公司 | 签名验证方法、装置、计算机设备和存储介质 |
CN110988421A (zh) * | 2019-12-10 | 2020-04-10 | 国网山东省电力公司日照供电公司 | 一种应用到电能计量机构的智能安全防护装置及系统 |
CN111355581A (zh) * | 2020-02-18 | 2020-06-30 | 杭州复杂美科技有限公司 | 区块链门禁控制方法、设备和存储介质 |
CN112530053A (zh) * | 2019-09-02 | 2021-03-19 | 中移物联网有限公司 | 智能锁的控制方法、系统、锁设备、服务器及存储介质 |
CN112804062A (zh) * | 2020-12-31 | 2021-05-14 | 北京海泰方圆科技股份有限公司 | 一种基于sm2算法的无证书签名方法、装置、设备及介质 |
SE2150223A1 (en) * | 2021-03-01 | 2022-09-02 | Assa Abloy Ab | Privacy-enhanced delegation of access right |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104282061A (zh) * | 2014-08-21 | 2015-01-14 | 厦门华数电力科技有限公司 | 一种安全智能锁系统及其开、关锁方法 |
CN105281910A (zh) * | 2015-06-26 | 2016-01-27 | 浙江巨联科技股份有限公司 | 带ca数字证书作为入网身份识别的物联网锁及其入网身份识别方法 |
CN206162728U (zh) * | 2016-06-07 | 2017-05-10 | 杭州虹云网络科技有限公司 | 一种基于移动设备蓝牙实现安全认证的智能锁 |
CN107016756A (zh) * | 2017-03-25 | 2017-08-04 | 广东名门锁业有限公司 | 配备远程密码钥匙的智能锁 |
CN206460536U (zh) * | 2017-02-06 | 2017-09-01 | 苏州欧特威电子科技有限公司 | 基于无线充电和密码双向认证的无源智能锁 |
-
2018
- 2018-08-24 CN CN201810970940.1A patent/CN109243020A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104282061A (zh) * | 2014-08-21 | 2015-01-14 | 厦门华数电力科技有限公司 | 一种安全智能锁系统及其开、关锁方法 |
CN105281910A (zh) * | 2015-06-26 | 2016-01-27 | 浙江巨联科技股份有限公司 | 带ca数字证书作为入网身份识别的物联网锁及其入网身份识别方法 |
CN206162728U (zh) * | 2016-06-07 | 2017-05-10 | 杭州虹云网络科技有限公司 | 一种基于移动设备蓝牙实现安全认证的智能锁 |
CN206460536U (zh) * | 2017-02-06 | 2017-09-01 | 苏州欧特威电子科技有限公司 | 基于无线充电和密码双向认证的无源智能锁 |
CN107016756A (zh) * | 2017-03-25 | 2017-08-04 | 广东名门锁业有限公司 | 配备远程密码钥匙的智能锁 |
Non-Patent Citations (1)
Title |
---|
胡飞: "智能锁安全体系的设计与研究", 《中国优秀硕士学位论文全文数据库信息科技辑》 * |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109902480A (zh) * | 2019-03-01 | 2019-06-18 | 重庆邮电大学 | 一种针对联盟链的高效认证方法 |
CN109902480B (zh) * | 2019-03-01 | 2023-03-31 | 重庆邮电大学 | 一种针对联盟链的高效认证方法 |
CN109862559A (zh) * | 2019-03-02 | 2019-06-07 | 西安邮电大学 | 适用于工业互联网数据感知的无证书签名方法和系统 |
CN110380862A (zh) * | 2019-06-25 | 2019-10-25 | 济南晟安信息技术有限公司 | 签名验证方法、装置、计算机设备和存储介质 |
CN112530053A (zh) * | 2019-09-02 | 2021-03-19 | 中移物联网有限公司 | 智能锁的控制方法、系统、锁设备、服务器及存储介质 |
CN110988421A (zh) * | 2019-12-10 | 2020-04-10 | 国网山东省电力公司日照供电公司 | 一种应用到电能计量机构的智能安全防护装置及系统 |
CN110988421B (zh) * | 2019-12-10 | 2022-08-19 | 国网山东省电力公司日照供电公司 | 一种应用到电能计量机构的智能安全防护装置及系统 |
CN111355581A (zh) * | 2020-02-18 | 2020-06-30 | 杭州复杂美科技有限公司 | 区块链门禁控制方法、设备和存储介质 |
CN111355581B (zh) * | 2020-02-18 | 2022-07-19 | 杭州复杂美科技有限公司 | 区块链门禁控制方法、设备和存储介质 |
CN112804062A (zh) * | 2020-12-31 | 2021-05-14 | 北京海泰方圆科技股份有限公司 | 一种基于sm2算法的无证书签名方法、装置、设备及介质 |
SE2150223A1 (en) * | 2021-03-01 | 2022-09-02 | Assa Abloy Ab | Privacy-enhanced delegation of access right |
SE545260C2 (en) * | 2021-03-01 | 2023-06-13 | Assa Abloy Ab | Privacy-enhanced delegation of access right to unlock a physical lock involving a delegator, a delegatee, a derivation scalar and public and secret keys |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111083131B (zh) | 一种用于电力物联网感知终端轻量级身份认证的方法 | |
CN109243020A (zh) | 一种基于无证书的智能锁身份认证方法 | |
CN110069918B (zh) | 一种基于区块链技术的高效双因子跨域认证方法 | |
CN103597520B (zh) | 基于身份的票务方法和系统 | |
CN103618610B (zh) | 一种基于智能电网中能量信息网关的信息安全算法 | |
US8930704B2 (en) | Digital signature method and system | |
CN103124269B (zh) | 云环境下基于动态口令与生物特征的双向身份认证方法 | |
EP0661845B1 (en) | System and method for message authentication in a non-malleable public-key cryptosystem | |
CN107733654B (zh) | 一种基于组合密钥的智能设备固件更新和正式用户证书分发方法 | |
CN1937496A (zh) | 可延展伪名证书系统和方法 | |
CA2949018C (en) | Methods and devices for securing keys when key-management processes are subverted by an adversary | |
CN106789042A (zh) | Ibc域内的用户访问pki域内的资源的认证密钥协商方法 | |
Bai et al. | Elliptic curve cryptography based security framework for Internet of Things (IoT) enabled smart card | |
CN104821880A (zh) | 一种无证书广义代理签密方法 | |
CN110505055A (zh) | 基于非对称密钥池对和密钥卡的外网接入身份认证方法和系统 | |
CN110535626A (zh) | 基于身份的量子通信服务站保密通信方法和系统 | |
CN106656489A (zh) | 一种面向移动支付的自助售卖设备与服务器间信息交互的安全提升方法 | |
CN114124371A (zh) | 一种基于无证书的满足mtp安全的公钥可搜索加密方法 | |
CN110224816A (zh) | 基于密钥卡和序列号的抗量子计算应用系统以及近距离节能通信方法和计算机设备 | |
CN116388995A (zh) | 一种基于puf的轻量级智能电网认证方法 | |
CN115473623A (zh) | 一种智能电网中多维用户数据安全聚合的方法 | |
CN111416712A (zh) | 基于多个移动设备的量子保密通信身份认证系统及方法 | |
CN108933659A (zh) | 一种智能电网的身份验证系统及验证方法 | |
CN114095162A (zh) | 一种无证书用电信息采集系统连接验证方法及装置 | |
CN106230840A (zh) | 一种高安全性的口令认证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190118 |