CN109412790B - 一种面向物联网的用户认证与密钥协商系统及方法 - Google Patents

一种面向物联网的用户认证与密钥协商系统及方法 Download PDF

Info

Publication number
CN109412790B
CN109412790B CN201811257570.3A CN201811257570A CN109412790B CN 109412790 B CN109412790 B CN 109412790B CN 201811257570 A CN201811257570 A CN 201811257570A CN 109412790 B CN109412790 B CN 109412790B
Authority
CN
China
Prior art keywords
user
key
sensor node
parameter
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811257570.3A
Other languages
English (en)
Other versions
CN109412790A (zh
Inventor
周由胜
刘桐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
LANYA (Shenzhen) Information Technology Co.,Ltd.
Original Assignee
Chongqing University of Post and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing University of Post and Telecommunications filed Critical Chongqing University of Post and Telecommunications
Priority to CN201811257570.3A priority Critical patent/CN109412790B/zh
Publication of CN109412790A publication Critical patent/CN109412790A/zh
Application granted granted Critical
Publication of CN109412790B publication Critical patent/CN109412790B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Power Engineering (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Physics & Mathematics (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明请求保护一种面向物联网的用户认证与密钥协商系统及方法,涉及物联网领域。包括:系统初始化模块,密钥生成模块和认证与密钥协商模块共三个部分;其中,所述系统初始化模块,用于物联网系统、网关结点、用户与传感器结点的初始化;所述密钥生成模块,用于完成物联网中系统各个参与者的密钥的生成;所述认证与密钥协商模块,用于在访问远程传感器结点信息时,用户与服务器完成相互认证并协商一个共同的会话密钥。本发明具有连接性与前后向安全性,会话不可连结性,匿名性等特性;在安全性能和计算成本方面也很好地满足了物联网的要求。

Description

一种面向物联网的用户认证与密钥协商系统及方法
技术领域
本发明属于物联网通信领域,特别是涉及物联网环境中面向用户和传感器节点之间通信的安全认证方法。
背景技术
物联网(IoT)是一个庞大的物-物相连的网络,它可以通过传感器、嵌入式设备等来识别、控制和集中管理我们周围的各种事物。它开辟了一个新的机会,使人们连接到分布在他们周围的传感器设备,从而获取信息。用户可以在物联网中的任何地方和任何时间访问由智能设备应用程序提供的服务。随着网络技术的发展,许多物联网的应用也随之设计而来,如医疗服务、智能电网设备,智能运输系统和智能能源等,这些都大大改善我们的生活条件。然而,物联网的隐私性和安全性也是制约其发展的重要因素,一旦由传感器节点收集的数据 (包括个人隐私、经济发展等重要信息)被泄露出去,安全漏洞也会随之而来。此外,它的通讯信道是开放的,因此攻击者能够轻易捕获、更改、重放和删除在物联网中传输的信息,这会导致大量的安全问题,例如中间人攻击,重放攻击、模拟攻击等,从而对整个系统产生重大影响并给物联网系统造成了严重的威胁。例如,假设真实原始消息是关于前方病人病危的警告,如果它被篡改为一个病人安全的消息,就会产生完全相反的结果。因此,为了保证物联网环系统的可靠性和保密,重要的是在用户与传感器节点之间通信时应存在必要的认证并建立一个安全共享密钥。
此外,由于资源约束的特征,包括CPU性能、内存容量和计算能力,许多认证方法会造成繁重的计算消耗。
因此,为了提升物联网认证方案的性能和安全性,本文提出了一个高效的认证和密钥协商方案。
发明内容
本发明旨在解决以上现有技术的问题。提出了一种算复杂度相对较低的有效的面向物联网的用户认证与密钥协商系统及方法。本发明的技术方案如下:
一种面向物联网的用户认证与密钥协商系统,其特征在于,包括:系统初始化模块、密钥生成模块和认证与密钥协商模块共三个部分;其中,所述系统初始化模块,用于对物联网系统、网关结点、用户与传感器结点进行初始化:通过可信第三方T生成并公布基本的系统参数;所述密钥生成模块,用于基于双线性映射方法来完成物联网中系统用户与传感器结点之间的密钥的生成;所述认证与密钥协商模块,用于在访问远程传感器结点信息时,用户与服务器完成相互认证并协商一个共同的会话密钥,所述会话密钥为:sk=H1(δ,Fi,ti,tj),其中H1表示哈希函数,δ和Fi表示认证过程中所传输的认证参数,ti,tj分别表示用户和传感器的时间戳。
进一步的,所述系统初始化模块,通过可信第三方T网关结点生成并公布基本的系统参数,具体包括:
通过可信第三方T网关结点生成基本的系统参数,包括选择椭圆曲线上的群Ep(a,b),(a,b表示有限域上的两个随机数,p,q为椭圆曲线上的两个大素数),选择三个哈希函数h,H,H1:h,H,H1→{0,1}*,选择消息认证码MAC函数和选择双线性对e;选择随机数
Figure RE-GDA0001933654440000021
作为可信第三方的主密钥,
Figure RE-GDA0001933654440000022
表示正整数集,并计算出系统公钥QT=sT·P(P为群的生成元);随后,可信第三方T公布公共参数集合:
parameters={a,b,p,q,P,QT,h,H,H1,MAC,e};
除此之外,传感器节点SN选择随机数
Figure RE-GDA0001933654440000023
作为它的私钥并计算出相应的公钥Qj=sj·P。
进一步的,所述密钥生成模块,用于完成物联网中系统各个参与者的密钥的生成,具体包括:
首先,用户U选择他的身份标识符IDi,并将IDi通过安全渠道发送给可信第三方,协助第三方生成附属信息:第三方在收到用户身份标识符IDi消息后,选择随机数
Figure RE-GDA0001933654440000031
计算用户第一公钥Qi1=kP,P为群的生成元;第一私钥 Si1=sTQi1,然后计算用户附属信息right=h(IDi,k)并将他所计算的部分公私钥值与附属信息值right返还给用户,最后将right存储在传感器节点的内存中;用户收到第三方的反馈过后,选择随机数
Figure RE-GDA0001933654440000038
作为其第二私钥并计算第二公钥 Qi2=si2P。
进一步的,所述认证与密钥协商步骤具体包括:
首先用户选择一个随机数
Figure RE-GDA0001933654440000039
计算参数Ei=riQj,其中Qj表示传感器节点公钥。向传感器节点发送请求request={Ei},请求访问服务或者信息,传感器节点收到用户请求后,选择一个随机数
Figure RE-GDA0001933654440000034
选择时间戳tj,并计算参数Ej=rjP,参数
Figure RE-GDA00019336544400000310
(x和y表示该参数的横纵坐标)和认证消息 MAC=MACy(tj),随后传感器节点SN返回请求认证消息Ej,MAC,tj给用户;
用户收到传感器节点SN的请求认证消息后,首先验证时间戳tj的合法性,然后计算参数Fi=riEj=(x',y')(x'和y'表示该参数的横纵坐标),判断等式 MAC=MACy'(t2)是否成立,如果不成立,用户则拒绝传感器节点,反之,用户继续选择时间戳ti,使用用户私钥对(Si1,Si2)、公钥Qi1和异或算法
Figure RE-GDA0001933654440000035
计算参数
Figure RE-GDA0001933654440000036
参数δ=H(Fi,right,ti)和参数V=δSi1-si2Qi1,并返回认证消息 ti,fi,V给传感器节点SN请求认证与计算其会话密钥sk=H1(δ,Fi,ti,tj);
SN在收到用户认证消息后,首先检查时间戳ti的合法性,然后计算用户附属信息
Figure RE-GDA0001933654440000037
将right'的值与它自己数据库里的right比对,查看该用户是否注册过,接着SN根据用户附属信息right,用户时间戳ti和参数Fj计算参数δ'=H(Fj,right,ti),并根据用户公钥对(Qi1,Qi2),可信第三方公钥QT和参数δ' 来判断等式e(V,P)=e(Qi1,δ'QT-Qi2)是否成立,如果不成立,SN拒绝用户的访问,反之,传感器节点SN根据前面所计算的参数和时间戳tj计算公共会话密钥 sk=H1(δ',Fj,ti,tj),至此,完成用户与传感器节点的相互认证。
一种基于前述系统的用户认证与密钥协商方法,其包括以下步骤:
系统初始化步骤,密钥生成步骤和认证与密钥协商步骤共三个部分;其中,所述系统初始化步骤,完成物联网系统、用户与传感器节点的初始化相关工作,可信第三方T公布公共参数集合:
parameters={a,b,p,q,P,QT,PKTPD,h,H,H1,MAC,e}。
密钥生成步骤,用于完成物联网系统中各个参与者的公私钥的生成与分配;
认证与密钥协商模块,用于在访问远程传感器结点信息时,用户与服务器完成相互认证并协商一个共同的会话密钥,其会话密钥为:sk=H1(δ,Fi,ti,tj)。
进一步的,所述系统初始化步骤具体包括:
通过可信第三方T网关结点生成基本的系统参数,包括选择椭圆曲线上的群Ep(a,b),(a,b表示有限域上的两个随机数,p,q为椭圆曲线上的两个大素数),选择三个哈希函数h,H,H1:h,H,H1→{0,1}*,选择消息认证码MAC函数和选择双线性对e;选择随机数
Figure RE-GDA0001933654440000041
作为可信第三方的主密钥,
Figure RE-GDA0001933654440000042
表示正整数集,并计算出系统公钥QT=sT·P(P为群的生成元);随后,可信第三方T公布公共参数集合:
parameters={a,b,p,q,P,QT,h,H,H1,MAC,e};
除此之外,传感器节点SN选择随机数
Figure RE-GDA0001933654440000043
作为它的私钥并计算出相应的公钥Qj=sj·P。
进一步的,所述密钥生成步骤具体包括:
首先,用户U选择他的身份标识符IDi,并将IDi通过安全渠道发送给可信第三方,协助第三方生成附属信息:第三方在收到用户身份标识符IDi消息后,选择随机数
Figure RE-GDA0001933654440000044
计算用户第一公钥Qi1=kP,P为群的生成元;第一私钥Si1=sTQi1,然后计算用户附属信息right=h(IDi,k)并将他所计算的部分公私钥值与附属信息值right返还给用户,最后将right存储在传感器节点的内存中;用户收到第三方的反馈过后,选择随机数
Figure RE-GDA0001933654440000055
作为其第二私钥并计算第二公钥 Qi2=si2P。
进一步的,所述认证与密钥协商步骤具体包括:
首先用户选择一个随机数
Figure RE-GDA0001933654440000051
计算参数Ei=riQj,其中Qj表示传感器节点公钥。向传感器节点发送请求request={Ei},请求访问服务或者信息,传感器节点收到用户请求后,选择一个随机数
Figure RE-GDA0001933654440000056
选择时间戳tj,并计算参数Ej=rjP,参数
Figure RE-GDA0001933654440000057
(x和y表示该参数的横纵坐标)和认证消息 MAC=MACy(tj),随后传感器节点SN返回请求认证消息Ej,MAC,tj给用户;
用户收到传感器节点SN的请求认证消息后,首先验证时间戳tj的合法性,然后计算参数Fi=riEj=(x',y')(x'和y'表示该参数的横纵坐标),判断等式 MAC=MACy'(t2)是否成立,如果不成立,用户则拒绝传感器节点,反之,用户继续选择时间戳ti,使用用户私钥对(Si1,Si2)、公钥Qi1和异或算法
Figure RE-GDA0001933654440000058
计算参数
Figure RE-GDA0001933654440000053
参数δ=H(Fi,right,ti)和参数V=δSi1-si2Qi1,并返回认证消息 ti,fi,V给传感器节点SN请求认证与计算其会话密钥sk=H1(δ,Fi,ti,tj);
SN在收到用户认证消息后,首先检查时间戳ti的合法性,然后计算用户附属信息
Figure RE-GDA0001933654440000054
将right'的值与它自己数据库里的right比对,查看该用户是否注册过,接着SN根据用户附属信息right,用户时间戳ti和参数Fj计算参数δ'=H(Fj,right,ti),并根据用户公钥对(Qi1,Qi2),可信第三方公钥QT和参数δ' 来判断等式e(V,P)=e(Qi1,δ'QT-Qi2)是否成立,如果不成立,SN拒绝用户的访问,反之,传感器节点SN根据前面所计算的参数和时间戳tj计算公共会话密钥 sk=H1(δ',Fj,ti,tj),至此,完成用户与传感器节点的相互认证。
本发明的优点及有益效果如下:
本发明的创新点和有益效果在于以下三个方面:
(1)提出的方法实现了认证过程中的不可连接性,保护了用户的位置。来自不可区分的两个或多个会话的消息不能由第三方确认它们是否来自同一个实体。在本发明中,由于使用了用户和传感器的时间戳ti,tj,随机数ri,rj,和哈希函数h,H,H1,所有认证消息通过公共渠道以密文的形式发送给接收者,从而使得攻击者无法确定这些认证消息是否来自同一个实体。因此,我们提出的方案提供了不可连接性,攻击者则无法通过拦截消息跟踪参与者。
(2)提出的方法在认证阶段实现了可追踪性,可解决某些争议。在本发明中,若某个用户发送了任何有争议或错误的认证消息参数ti,fi,V,则传感器节点将根据用户发送的这些认证消息参数ti,fi,V向可信第三方提交他计算的参数值 right'。随后,可信第三方则根据这些参数值right'来确认用户的真实身份。
(3)提出的方法保证了前向保密性,一方面,本发明在认证过程加入了用户的匿名过程;另一方面,用户的密钥由两部分组成,其中一部分密钥包含了可信第三方私有信息。用户的私钥必须在可信第三方的参与下生成,而可信第三方又是安全的防篡改设备,因此恶意攻击者即使获得当前时间段的用户临时密钥,也无法计算出用户前一个时间段的密钥,
(4)提出的方法实现了匿名性,任何系统外部用户即使捕获安全认证与密钥协商过程的全部通信数据也无法推出用户的真实身份,保护了用户隐私。
附图说明
图1是本发明提供优选实施例物联网系统的一般模型图;
图2为本发明的系统模型图;
图3为本发明使用的表示符号的定义图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、详细地描述。所描述的实施例仅仅是本发明的一部分实施例。
本发明解决上述技术问题的技术方案是:
参照图1-图3,本发明具体实施方式如下:
1、在最初始情况下,物联网系统下各个元素进行初始化。首先,通过可信第三方T网关结点生成基本的系统参数,包括选择椭圆曲线上的群Ep(a,b), (a,b表示有限域上的两个随机数,p,q为椭圆曲线上的两个大素数),选择三个哈希函数h,H,H1:h,H,H1→{0,1}*,选择消息认证码MAC函数和选择双线性对e;选择随机数
Figure RE-GDA0001933654440000071
作为可信第三方的主密钥,
Figure RE-GDA0001933654440000072
表示正整数集,并计算出系统公钥QT=sT·P(P为群的生成元);随后,可信第三方T公布公共参数集合:
parameters={a,b,p,q,P,QT,h,H,H1,MAC,e};
除此之外,传感器节点SN选择随机数
Figure RE-GDA0001933654440000073
作为它的私钥并计算出相应的公钥Qj=sj·P。至此,物联网环境下初始化完成。
2、物联网中系统各个参与者的密钥的生成。首先,用户U选择他的身份标识符IDi,并将IDi通过安全渠道发送给可信第三方,协助第三方生成附属信息:第三方在收到用户身份标识符IDi消息后,选择随机数
Figure RE-GDA0001933654440000074
计算用户第一公钥Qi1=kP,P为群的生成元;第一私钥Si1=sTQi1,然后计算用户附属信息 right=h(IDi,k)并将他所计算的部分公私钥值与附属信息值right返还给用户,最后将right存储在传感器节点的内存中;用户收到第三方的反馈过后,选择随机数
Figure RE-GDA0001933654440000077
作为其第二私钥并计算第二公钥Qi2=si2P。
3、当用户访问传感器节点时,用户与服务器完成相互认证并协商一个共同的会话密钥。首先用户选择一个随机数
Figure RE-GDA0001933654440000075
计算参数Ei=riQj,其中Qj表示传感器节点公钥。向传感器节点发送请求request={Ei},请求访问服务或者信息,传感器节点收到用户请求后,选择一个随机数
Figure RE-GDA0001933654440000076
选择时间戳tj,并计算参数Ej=rjP,参数
Figure RE-GDA0001933654440000084
(x和y表示该参数的横纵坐标)和认证消息 MAC=MACy(tj),随后传感器节点SN返回请求认证消息Ej,MAC,tj给用户;
用户收到传感器节点SN的请求认证消息后,首先验证时间戳tj的合法性,然后计算参数Fi=riEj=(x',y')(x'和y'表示该参数的横纵坐标),判断等式 MAC=MACy'(t2)是否成立,如果不成立,用户则拒绝传感器节点,反之,用户继续选择时间戳ti,使用用户私钥对(Si1,Si2)、公钥Qi1和异或算法
Figure RE-GDA0001933654440000081
计算参数
Figure RE-GDA0001933654440000082
参数δ=H(Fi,right,ti)和参数V=δSi1-si2Qi1,并返回认证消息 ti,fi,V给传感器节点SN请求认证与计算其会话密钥sk=H1(δ,Fi,ti,tj);
SN在收到用户认证消息后,首先检查时间戳ti的合法性,然后计算用户附属信息
Figure RE-GDA0001933654440000083
将right'的值与它自己数据库里的right比对,查看该用户是否注册过,接着SN根据用户附属信息right,用户时间戳ti和参数Fj计算参数δ'=H(Fj,right,ti),并根据用户公钥对(Qi1,Qi2),可信第三方公钥QT和参数δ' 来判断等式e(V,P)=e(Qi1,δ'QT-Qi2)是否成立,如果不成立,SN拒绝用户的访问,反之,传感器节点SN根据前面所计算的参数和时间戳tj计算公共会话密钥 sk=H1(δ',Fj,ti,tj),至此,完成用户与传感器节点的相互认证。
以上这些实施例应理解为仅用于说明本发明而不用于限制本发明的保护范围。在阅读了本发明的记载的内容之后,技术人员可以对本发明作各种改动或修改,这些等效变化和修饰同样落入本发明权利要求所限定的范围。

Claims (5)

1.一种面向物联网的用户认证与密钥协商系统,其特征在于,包括:系统初始化模块、密钥生成模块和认证与密钥协商模块共三个部分;其中,所述系统初始化模块,用于对物联网系统、网关结点、用户与传感器结点进行初始化:通过可信第三方T生成并公布基本的系统参数;所述密钥生成模块,用于基于双线性映射方法来完成物联网中系统用户与传感器结点之间的密钥的生成;所述认证与密钥协商模块,用于在访问远程传感器结点信息时,用户与服务器完成相互认证并协商一个共同的会话密钥,所述会话密钥为:sk=H1(δ,Fi,ti,tj),其中H1表示哈希函数,δ和Fi表示认证过程中所传输的认证参数,ti,tj分别表示用户和传感器的时间戳;
所述系统初始化模块,通过可信第三方T网关结点生成并公布基本的系统参数,具体包括:
通过可信第三方T网关结点生成基本的系统参数,包括选择椭圆曲线上的群Ep(a,b),a,b表示有限域上的两个随机数,p,q为椭圆曲线上的两个大素数,选择三个哈希函数h,H,H1:h,H,H1→{0,1}*,选择消息认证码MAC函数和选择双线性对e;选择随机数
Figure FDA0003206347580000011
作为可信第三方的主密钥,
Figure FDA0003206347580000012
表示正整数集,并计算出系统公钥QT=sT·P,P为群的生成元;随后,可信第三方T公布公共参数集合:
parameters={a,b,p,q,P,QT,h,H,H1,MAC,e};
除此之外,传感器节点SN选择随机数
Figure FDA0003206347580000013
作为它的私钥并计算出相应的公钥;
所述密钥生成模块,用于完成物联网中系统各个参与者的密钥的生成,具体包括:
首先,用户U选择他的身份标识符IDi,并将IDi通过安全渠道发送给可信第三方,协助第三方生成附属信息:第三方在收到用户身份标识符IDi消息后,选择随机数
Figure FDA0003206347580000021
计算用户第一公钥Qi1=kP,P为群的生成元;第一私钥Si1=sTQi1,然后计算用户附属信息right=h(IDi,k)并将他所计算的部分公私钥值与附属信息值right返还给用户,最后将right存储在传感器节点的内存中;用户收到第三方的反馈过后,选择随机数
Figure FDA0003206347580000022
作为其第二私钥并计算第二公钥Qi2=si2P;
所述认证与密钥协商模块,用于在访问远程传感器结点信息时,用户与服务器完成相互认证并协商一个共同的会话密钥,具体包括:
首先用户选择一个随机数
Figure FDA0003206347580000023
计算参数Ei=riQj,其中Qj表示传感器节点公钥;向传感器节点发送请求request={Ei},请求访问服务或者信息,传感器节点收到用户请求后,选择一个随机数
Figure FDA0003206347580000024
选择时间戳tj,并计算参数Ej=rjP,参数
Figure FDA0003206347580000025
x和y表示该参数的横纵坐标,和认证消息MAC=MACy(tj),随后传感器节点SN返回请求认证消息Ej,MAC,tj给用户;
用户收到传感器节点SN的请求认证消息后,首先验证时间戳tj的合法性,然后计算参数Fi=riEj=(x',y'),x'和y'表示该参数的横纵坐标,判断等式MAC=MACy'(t2)是否成立,如果不成立,用户则拒绝传感器节点,反之,用户继续选择时间戳ti,使用用户私钥对(Si1,Si2)、公钥Qi1和异或算法
Figure FDA0003206347580000026
计算参数
Figure FDA0003206347580000027
参数δ=H(Fi,right,ti)和参数V=δSi1-si2Qi1,并返回认证消息ti,fi,V给传感器节点SN请求认证与计算其会话密钥sk=H1(δ,Fi,ti,tj);
SN在收到用户认证消息后,首先检查时间戳ti的合法性,然后计算用户附属信息
Figure FDA0003206347580000028
将right'的值与它自己数据库里的right比对,查看该用户是否注册过,接着SN根据用户附属信息right,用户时间戳ti和参数Fj计算参数δ'=H(Fj,right,ti),并根据用户公钥对(Qi1,Qi2),可信第三方公钥QT和参数δ'来判断等式e(V,P)=e(Qi1,δ'QT-Qi2)是否成立,如果不成立,SN拒绝用户的访问,反之,传感器节点SN根据前面所计算的参数和时间戳tj计算公共会话密钥sk=H1(δ',Fj,ti,tj),至此,完成用户与传感器节点的相互认证。
2.一种基于前述权利要求1所述系统的用户认证与密钥协商方法,其特征在于,包括以下步骤:
系统初始化步骤,密钥生成步骤和认证与密钥协商步骤共三个部分;其中,
所述系统初始化步骤,完成物联网系统、用户与传感器节点的初始化相关工作,可信第三方T公布公共参数集合:
parameters={a,b,p,q,P,QT,PKTPD,h,H,H1,MAC,e};
密钥生成步骤,用于完成物联网系统中各个参与者的公私钥的生成与分配;
认证与密钥协商模块,用于在访问远程传感器结点信息时,用户与服务器完成相互认证并协商一个共同的会话密钥,其会话密钥为:sk=H1(δ,Fi,ti,tj)。
3.根据权利要求2所述的用户认证与密钥协商方法,其特征在于,所述系统初始化步骤具体包括:
通过可信第三方T网关结点生成基本的系统参数,包括选择椭圆曲线上的群Ep(a,b),a,b表示有限域上的两个随机数,p,q为椭圆曲线上的两个大素数,选择三个哈希函数h,H,H1:h,H,H1→{0,1}*,选择消息认证码MAC函数和选择双线性对e;选择随机数
Figure FDA0003206347580000031
作为可信第三方的主密钥,
Figure FDA0003206347580000032
表示正整数集,并计算出系统公钥QT=sT·P,P为群的生成元;随后,可信第三方T公布公共参数集合:
parameters={a,b,p,q,P,QT,h,H,H1,MAC,e};
除此之外,传感器节点SN选择随机数
Figure FDA0003206347580000033
作为它的私钥并计算出相应的公钥Qj=sj·P。
4.根据权利要求3所述的用户认证与密钥协商方法,其特征在于,所述密钥生成步骤具体包括:
首先,用户U选择他的身份标识符IDi,并将IDi通过安全渠道发送给可信第三方,协助第三方生成附属信息:第三方在收到用户身份标识符IDi消息后,选择随机数
Figure FDA0003206347580000041
计算用户第一公钥Qi1=kP,P为群的生成元;第一私钥Si1=sTQi1,然后计算用户附属信息right=h(IDi,k)并将他所计算的部分公私钥值与附属信息值right返还给用户,最后将right存储在传感器节点的内存中;用户收到第三方的反馈过后,选择随机数
Figure FDA0003206347580000042
作为其第二私钥并计算第二公钥Qi2=si2P。
5.根据权利要求4所述的用户认证与密钥协商方法,其特征在于,所述认证与密钥协商步骤具体包括:
首先用户选择一个随机数
Figure FDA0003206347580000043
计算参数Ei=riQj,其中Qj表示传感器节点公钥;向传感器节点发送请求request={Ei},请求访问服务或者信息,传感器节点收到用户请求后,选择一个随机数
Figure FDA0003206347580000044
选择时间戳tj,并计算参数Ej=rjP,参数
Figure FDA0003206347580000045
x和y表示该参数的横纵坐标,和认证消息MAC=MACy(tj),随后传感器节点SN返回请求认证消息Ej,MAC,tj给用户;
用户收到传感器节点SN的请求认证消息后,首先验证时间戳tj的合法性,然后计算参数Fi=riEj=(x',y'),x'和y'表示该参数的横纵坐标,判断等式MAC=MACy'(t2)是否成立,如果不成立,用户则拒绝传感器节点,反之,用户继续选择时间戳ti,使用用户私钥对(Si1,Si2)、公钥Qi1和异或算法
Figure FDA0003206347580000046
计算参数
Figure FDA0003206347580000047
参数δ=H(Fi,right,ti)和参数V=δSi1-si2Qi1,并返回认证消息ti,fi,V给传感器节点SN请求认证与计算其会话密钥sk=H1(δ,Fi,ti,tj);
SN在收到用户认证消息后,首先检查时间戳ti的合法性,然后计算用户附属信息
Figure FDA0003206347580000048
将right'的值与它自己数据库里的right比对,查看该用户是否注册过,接着SN根据用户附属信息right,用户时间戳ti和参数Fj计算参数δ'=H(Fj,right,ti),并根据用户公钥对(Qi1,Qi2),可信第三方公钥QT和参数δ'来判断等式e(V,P)=e(Qi1,δ'QT-Qi2)是否成立,如果不成立,SN拒绝用户的访问,反之,传感器节点SN根据前面所计算的参数和时间戳tj计算公共会话密钥sk=H1(δ',Fj,ti,tj),至此,完成用户与传感器节点的相互认证。
CN201811257570.3A 2018-10-26 2018-10-26 一种面向物联网的用户认证与密钥协商系统及方法 Active CN109412790B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811257570.3A CN109412790B (zh) 2018-10-26 2018-10-26 一种面向物联网的用户认证与密钥协商系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811257570.3A CN109412790B (zh) 2018-10-26 2018-10-26 一种面向物联网的用户认证与密钥协商系统及方法

Publications (2)

Publication Number Publication Date
CN109412790A CN109412790A (zh) 2019-03-01
CN109412790B true CN109412790B (zh) 2021-11-16

Family

ID=65470198

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811257570.3A Active CN109412790B (zh) 2018-10-26 2018-10-26 一种面向物联网的用户认证与密钥协商系统及方法

Country Status (1)

Country Link
CN (1) CN109412790B (zh)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109714167B (zh) * 2019-03-15 2020-08-25 北京邮电大学 适用于移动应用签名的身份认证与密钥协商方法及设备
CN110225011B (zh) * 2019-05-30 2021-07-13 全链通有限公司 用户节点的认证方法、设备及计算机可读存储介质
CN110138558B (zh) * 2019-05-30 2021-09-10 全链通有限公司 会话密钥的传输方法、设备及计算机可读存储介质
CN110176994A (zh) * 2019-05-30 2019-08-27 全链通有限公司 基于联盟区块链的会话密钥分发方法、设备及存储介质
CN110351727B (zh) * 2019-07-05 2020-06-02 北京邮电大学 一种适于无线传感网络的认证与密钥协商方法
CN110636142B (zh) * 2019-10-28 2022-03-18 江苏恒宝智能系统技术有限公司 一种电力物联网分布式认证方法
CN111064752B (zh) * 2019-12-31 2021-12-17 郑州信大捷安信息技术股份有限公司 一种基于公网的预置密钥共享系统及方法
CN114079666A (zh) * 2020-08-06 2022-02-22 阿里巴巴集团控股有限公司 设备控制系统、方法及装置
CN112561422B (zh) * 2020-12-04 2023-07-25 中国联合网络通信集团有限公司 基于网联无人机的商品运输方法、用户端、密钥管理平台
CN112953727B (zh) * 2021-03-02 2022-08-30 西安电子科技大学 一种面向物联网的设备匿名身份认证方法及系统
CN113068188A (zh) * 2021-03-16 2021-07-02 贺良良 一种基于无线传感器节点的外部用户身份认证系统
CN113259096B (zh) * 2021-04-27 2021-11-12 江南信安(北京)科技有限公司 一种适于物联网通信环境的密钥在线协商方法及系统
CN114401153B (zh) * 2022-03-24 2022-06-24 科大天工智能装备技术(天津)有限公司 一种智慧井盖设备的认证方法及系统
CN114640453B (zh) * 2022-03-31 2023-08-11 国网四川省电力公司电力科学研究院 一种适用于无线传感器的认证和秘钥协商的方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107493165A (zh) * 2017-10-09 2017-12-19 重庆邮电大学 一种具有强匿名性的车联网认证及密钥协商方法
WO2018013925A1 (en) * 2016-07-15 2018-01-18 Idac Holdings, Inc. Adaptive authorization framework for communication networks
CN107919956A (zh) * 2018-01-04 2018-04-17 重庆邮电大学 一种面向物联网云环境下端到端安全保障方法
CN107979840A (zh) * 2018-01-23 2018-05-01 重庆邮电大学 一种密钥隔离安全的车联网v2i认证系统及方法
CN108270571A (zh) * 2017-12-08 2018-07-10 西安电子科技大学 基于区块链的物联网身份认证系统及其方法
CN108574699A (zh) * 2018-07-20 2018-09-25 广东工业大学 一种通信连接方法、系统及物联网设备系统和存储介质

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9716595B1 (en) * 2010-04-30 2017-07-25 T-Central, Inc. System and method for internet of things (IOT) security and management
CN102970679B (zh) * 2012-11-21 2015-12-09 越亮传奇科技股份有限公司 基于身份的安全签名方法
US9860221B2 (en) * 2015-03-10 2018-01-02 Intel Corporation Internet of things group formation using a key-based join protocol
US10705894B2 (en) * 2016-05-30 2020-07-07 Samsung Electronics Co., Ltd. Electronic device for authenticating application and operating method thereof
CN106657124B (zh) * 2017-01-03 2020-03-20 宜春学院 用于物联网的基于假名的匿名认证与密钥协商优化认证方法以及优化认证分析方法
CN107707360B (zh) * 2017-11-10 2020-09-08 西安电子科技大学 物联网环境下的异构聚合签密方法
CN108259185B (zh) * 2018-01-26 2021-06-15 湖北工业大学 一种群组通信中抗泄漏的群密钥协商系统及方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018013925A1 (en) * 2016-07-15 2018-01-18 Idac Holdings, Inc. Adaptive authorization framework for communication networks
CN107493165A (zh) * 2017-10-09 2017-12-19 重庆邮电大学 一种具有强匿名性的车联网认证及密钥协商方法
CN108270571A (zh) * 2017-12-08 2018-07-10 西安电子科技大学 基于区块链的物联网身份认证系统及其方法
CN107919956A (zh) * 2018-01-04 2018-04-17 重庆邮电大学 一种面向物联网云环境下端到端安全保障方法
CN107979840A (zh) * 2018-01-23 2018-05-01 重庆邮电大学 一种密钥隔离安全的车联网v2i认证系统及方法
CN108574699A (zh) * 2018-07-20 2018-09-25 广东工业大学 一种通信连接方法、系统及物联网设备系统和存储介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
AoT: Authentication and Access Control for the Entire IoT Device Life-Cycle;Antonio L. Maia Neto ect.;《IEEE》;20161231 *
物联网安全网关认证与密钥协商协议设计;杜大海,范红,王冠,李程远;《微电子学与计算机》;20140731 *

Also Published As

Publication number Publication date
CN109412790A (zh) 2019-03-01

Similar Documents

Publication Publication Date Title
CN109412790B (zh) 一种面向物联网的用户认证与密钥协商系统及方法
CN111639361B (zh) 一种区块链密钥管理方法、多人共同签名方法及电子装置
Roy et al. Chaotic map-based anonymous user authentication scheme with user biometrics and fuzzy extractor for crowdsourcing Internet of Things
CN105812369B (zh) 一种基于椭圆曲线的可追踪的匿名认证方法
Khan et al. An elliptic curve cryptography based mutual authentication scheme for smart grid communications using biometric approach
Zhang et al. A decentralized location privacy-preserving spatial crowdsourcing for internet of vehicles
CN111682938B (zh) 面向中心化移动定位系统的三方可认证密钥协商方法
Chaudhry et al. An anonymous device to device access control based on secure certificate for internet of medical things systems
CN112953727A (zh) 一种面向物联网的设备匿名身份认证方法及系统
Ma et al. Distributed access control with adaptive privacy preserving property for wireless sensor networks
CN111092717A (zh) 智能家居环境下基于组认证安全可靠的通信方法
Saha et al. Consortium blockchain‐enabled access control mechanism in edge computing based generic Internet of Things environment
Liu et al. An efficient certificateless remote anonymous authentication scheme for wireless body area networks
CN114710275B (zh) 物联网环境下基于区块链的跨域认证和密钥协商方法
CN104767624A (zh) 基于生物特征的远程认证协议方法
CN113572765B (zh) 一种面向资源受限终端的轻量级身份认证密钥协商方法
Sutrala et al. On the design of secure user authenticated key management scheme for multigateway‐based wireless sensor networks using ECC
Wazid et al. BUAKA-CS: Blockchain-enabled user authentication and key agreement scheme for crowdsourcing system
Mishra et al. A pairing-free identity based authentication framework for cloud computing
Srikanth et al. An efficient Key Agreement and Authentication Scheme (KAAS) with enhanced security control for IIoT systems
Luo et al. A security communication model based on certificateless online/offline signcryption for Internet of Things
Xu et al. A computationally efficient authentication and key agreement scheme for multi-server switching in WBAN
Ayub et al. Secure consumer-centric demand response management in resilient smart grid as industry 5.0 application with blockchain-based authentication
Fan et al. A biometrics‐based anonymous authentication and key agreement scheme for wireless sensor networks
Chaudhry et al. Correctness of an authentication scheme for managing demand response in smart grid

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20220325

Address after: 518101 05, floor 9, COFCO building, No. 3, Longjing Second Road, Longjing community, Xin'an street, Bao'an District, Shenzhen, Guangdong Province

Patentee after: LANYA (Shenzhen) Information Technology Co.,Ltd.

Address before: 400065 Chongwen Road, Nanshan Street, Nanan District, Chongqing

Patentee before: CHONGQING University OF POSTS AND TELECOMMUNICATIONS