CN109905374B - 一种面向智能家庭的具有隐私保护特性的身份认证方法 - Google Patents
一种面向智能家庭的具有隐私保护特性的身份认证方法 Download PDFInfo
- Publication number
- CN109905374B CN109905374B CN201910086694.8A CN201910086694A CN109905374B CN 109905374 B CN109905374 B CN 109905374B CN 201910086694 A CN201910086694 A CN 201910086694A CN 109905374 B CN109905374 B CN 109905374B
- Authority
- CN
- China
- Prior art keywords
- ifttt
- home gateway
- server
- user
- stage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Abstract
本发明公开了一种面向智能家庭的具有隐私保护特性的身份认证方法。本发明将IFTTT家庭网关引入到智能家庭系统中,并设计一种具有隐私保护特性的身份认证协议,使IFTTT家庭网关代替家中智能设备与用户在IFTTT服务器帮助下实现私密认证并协商出通信密钥。IFTTT服务器仅维护IFTTT家庭网关假名列表,并加密和转发用户和其家庭网关之间的加密信息,以防止引入共享的IFTTT服务器带来的隐私泄露,以及杜绝基于网络数据流量分析的日常起居行为泄露。IFTTT家庭网关从逻辑上被IFTTT服务器隐藏,IFTTT服务器不能跟踪用户,攻击者也不能跟踪用户和IFTTT家庭网关,实现了匿名、不可追踪等隐私保护功能。
Description
技术领域
本发明属于信息安全的技术领域,具体为一种面向智能家庭的具有隐私保护特性的身份认证方法。
技术背景
随着智能设备和高速网络的快速增长,以IoT为基础的智能家庭因其带来能源节省,安全监控以及健康护理等优点成为了未来最具潜力的物联网应用场景之一。智能家庭系统允许用户远程连接入家庭内的传感器,智能设备以及家用电器以实现远程访问、控制的功能,但是已有的智能家庭远程接入,特别是用户身份认证方法,存在着严重的隐私泄露问题:攻击者或者直接通过攻击系统盗取用户身份信息进而非法监视或控制智能家庭,或者通过网络流量分析出用户的日常起居行为。
因此,有大量工作对上述问题进行了研究以并提供安全的身份认证,但是仍然存在如下问题:第一,大多数方案是通过引入可信第三方实现安全认证和通信,但可信第三方往往是难以确保的;第二,也有许多方案是直接让智能设备本身认证远程用户,但是智能设备资源有限,安全隐患多,同时当智能设备增多时,重复认证的问题严重。
发明内容
本发明针对现有技术存在的问题,基于面向智能家庭的IFTTT服务提出一种具有隐私保护特性的身份认证方法。IFTTT(If This Then That.)服务是互联网服务的一种类型,在智能设备和用户之间作为接口,其给用户远程操控智能设备和通过IFTTT流程配置智能家庭带来便利。本发明引入用户私有的IFTTT家庭网关作为智能家庭系统中智能设备的认证的执行者,系统模型如图1所示,该模型有四部分组成:用户手机、IFTTT服务器、IFTTT家庭网关和家庭中的智能设备。
本发明解决其技术问题所采用的技术方案如下:
首先在ITFFF家庭网关和IFTTT服务器之间建立安全通道;
再者设计一个互认证协议,该协议允许IFTTT家庭网关和远程用户通过IFTTT服务器互相认证,而且IFTTT服务器不能跟踪监控用户访问行为。该方案有三个阶段:系统初始化阶段、注册阶段、认证和密钥协商阶段,由图2所示。
阶段A:系统初始化阶段;
IFTTT服务器初始化:采用ECC算法,生成私钥x和公共参数{p,Ep,P,Ps,n,H1(·)},并发布公共参数。
阶段B:注册阶段:
家庭网关注册阶段:IFTTT家庭网关注册到IFTTT服务器,确认身份rIDj和秘密H1(SNj||x)。
阶段C:认证和密钥协商阶段;
本发明的优点如下:
(1)允许IFTTT家庭网关通过IFTTT服务器与远程用户实现安全的互认证。IFTTT服务器仅维护家庭网关假名列表,并加密和转发用户和其家庭网关之间的加密信息,以防止引入共享的IFTTT服务器带来的隐私泄露,以及杜绝基于网络数据流量分析的日常起居行为泄露。
(2)家庭网络中的智能设备由IFTTT家庭网关管理,它们组成一个独立的自治系统。IFTTT家庭网关代替智能设备验证远程用户,并负责维护管理智能家庭系统。IFTTT家庭网关从逻辑上被IFTTT服务器隐藏,IFTTT服务器不能跟踪用户,攻击者也不能跟踪用户和IFTTT家庭网关,因此,实现了匿名、不可追踪等自治认证。
附图说明
图1系统模型图
图2整体流程图
图3为密钥协商互认证过程表。
具体实施方式
为使本发明实现的技术手段、创作特征、达成目的与功效易于明白了解,下面结合附图对本发明作进一步的说明。
本发明首先在ITFFF家庭网关和IFTTT服务器之间建立安全通道;
再者设计一个互认证协议,该协议允许IFTTT家庭网关和远程用户通过IFTTT服务器互相认证,而且IFTTT服务器不能跟踪监控用户访问行为;
该方法有三个阶段:系统初始化阶段、注册阶段、认证和密钥协商阶段。
参数定义如下:
三个阶段具体描述如下:
阶段A:系统初始化阶段;
IFTTT服务器初始化:采用ECC算法,生成私钥x和公共参数{p,Ep,P,Ps,n,H1(·)},并发布公共参数;
阶段B:注册阶段:
家庭网关注册阶段:IFTTT家庭网关注册到IFTTT服务器,确认身份rIDj和秘密H1(SNj||x);
阶段C:认证和密钥协商阶段;
家庭网关登录阶段:IFTTT家庭网关登录IFTTT服务器,互认证之后,协商一个会话秘钥IFTTT服务器将家庭网关HGj标记为在线;在密钥协商互认证阶段:用户和IFTTT家庭网关通过IFTTT服务器互相认证,协商一个新的会话秘钥这对攻击者和IFTTT服务器都是私密的;而且,最后一个会话密钥涉及相互身份验证以防止冒充攻击;
阶段A:系统初始化阶段;
IFTTT服务器初始化:当IFTTT服务器(S)启动时,首先在有限域Fp上选取一条椭圆曲线Ep,其中p为大素数;再者,选取一个安全单向散列函数H1(·)。然后,取Ep上一个基点P,阶为n,私钥x,然后计算Ps=x*P作为公钥。S私有x,发布{p,Ep,P,Ps,n,H1(·)}。
IFTTT家庭网关初始化:假设家庭网关(HGj)已经配置了公共参数{p,Ep,P,Ps,n,H1(·)}和序列号(SNj)。当HGj启动时,取一个安全单向散列函数H2(·)和一条有限域上的椭圆曲线其中pj为大素数。再取上的一个基点Pj,阶nj,私钥xj,然后计算作为公钥。HGj私有xj,存储公共参数
阶段B:注册阶段;
该方案有两个独立的注册阶段:家庭网关注册阶段和用户注册阶段。在家庭网关注册阶段(见图2①,②),IFTTT家庭网关注册到IFTTT服务器,确认身份rIDj和秘密H1(SNj||x)。在用户注册阶段(见图2③、④),用户注册到IFTTT家庭网关,面对面的方式配置用户ID(uIDj)和初始认证会话秘钥
1)家庭网关注册阶段:
步骤HGR2:S计算mr1*=x*mr2,从B1、B2获得然后检查是否成立,如果不成立,终止进程。反之,S判定mr1=mr1*,并通过自己的有效数据库找到SNj。如果SNj存在,计算 B5=H1(SNj||x)||SNj||rIDj||mr1。返回M2={B4,B5}到HGj。S存储rIDj作为家庭网关的身份,存储H1(SNj||x)作为家庭网关的秘密。
2)用户注册阶段
步骤UR2:Ui设置密码和用户名,表示为(PWi,UNi)。用户手动输入PWi、UNi、rCj到智能手机(SPi)中。然后,SPi检索其硬件地址MACi,计算w=H2(PWi||UNi), ep=w*Pj,C3=H2(ep||u||rCj),M3={ep,C1,C2,C3},将M3发送到HGj。
阶段C:认证和密钥协商阶段:
该部分也包括两个独立的阶段:家庭网关登录阶段和密钥协商互认证阶段。在家庭网关登录阶段(见图2⑤、⑥),IFTTT家庭网关登录IFTTT服务器,互认证之后,协商一个会话秘钥IFTTT服务器将HGj标记为在线。在密钥协议互认证阶段(见图2⑦、⑧、⑨、⑩),用户和IFTTT家庭网关通过IFTTT服务器互相认证,协商一个新的会话秘钥这对攻击者和IFTTT服务器都是私密的;而且,最后一个会话密钥涉及相互身份验证以防止冒充攻击。
1)家庭网关登录阶段
步骤HGL1:HGj通过MACj从Rj恢复H1(SNj||x),产生随机数rj,计算mr1=rj*Ps,mr2=rj*P, B3=H1(mr2||H1(SNj||x)||rIDj||T1),M5={mr2,B1,B2,B3,T1},然后将M5发送到S。
步骤HGL2:S首先根据条件检验T1的及时性,△T表示最大传输延迟时间,是M5的到达时间。如果T1满足,S计算mr1*=x*mr2,通过B1、B2计算得到rIDj*、然后检验等式若相等,S得到rIDj*=rIDj、mr1*=mr1,然后产生一个随机数r,计算B5=H1(mr1||H1(SNj||x)||rIDj||r||T2,M6={B4,B5,T2},把M6发送到HGj。该次会话,S把加入到数据库中。
步骤HGL3:HGj根据条件检验T2的及时性,是M6的到达时间.如果满足,HGj提取r*,判断H1(mr1||H1(SNj||x)||rIDj||r*||T2)=B5。如果相等,HGj认为r*=r,计算并安全存储
2)密钥协商互认证阶段
从前面阶段可知,S私有x,公共参数{p,Ep,P,Ps,n,H1(·)},数据库中存储HGj私有xj,公共参数对Ui存储对S存储和S的公共参数。Ui记忆中有{UNi,PWi},其SPi存储和HGj的公共参数。
该阶段在S的帮助下,完成Ui和HGj之间的密钥协商互认证,但是在Ui和HGj认证阶段,S仅仅加密(解密)和转发认证消息,并不能跟踪发生的事件,见图3。
步骤AUKA1:Ui输入用户名(UNi)和密码(PWi),SPi计算w=H2(PWi||UNi),通过w从计算出uIDi、SPi产生随机数ri,计算e=ri*Pj、 M7={rIDj,e,O1,O2,O3,T1},将M7发送到S。
步骤AUKA3:收到M7密文(mM7),HGj首先计算然后检验H1(M7);若其相等,则根据条件检验T1的及时性,△T′(>2△T)表示最大传输延迟时间,是mM7的到达时间。若条件成立,HGj计算c*=xj*e,从O1、O2中恢复uIDi *、检验等式是否成立,若不成立,进程结束。反之,HGj认为uIDi *=uIDi、再检验与数据库中是否相等,若相等,则产生随机数rj,计算 M8={O4,O5,T2}。之后,将发送到S。同时计算 更新
Claims (1)
1.一种面向智能家庭的具有隐私保护特性的身份认证方法,其特征在于:
首先在ITFFF家庭网关和IFTTT服务器之间建立安全通道;
再者设计一个互认证协议,该协议允许IFTTT家庭网关和远程用户通过IFTTT服务器互相认证,而且IFTTT服务器不能跟踪监控用户访问行为;
该方法有三个阶段:系统初始化阶段、注册阶段、认证和密钥协商阶段,具体如下:
阶段A:系统初始化阶段;
IFTTT服务器初始化:采用ECC算法,生成私钥x和公共参数{p,Ep,P,Ps,n,H1(·)},并发布公共参数;
阶段B:注册阶段:
家庭网关注册阶段:IFTTT家庭网关注册到IFTTT服务器,确认身份rIDj和秘密H1(SNj||x);
阶段C:认证和密钥协商阶段;
家庭网关登录阶段:IFTTT家庭网关登录IFTTT服务器,互认证之后,协商一个会话秘钥IFTTT服务器将家庭网关HGj标记为在线;在密钥协商互认证阶段:用户和IFTTT家庭网关通过IFTTT服务器互相认证,协商一个新的会话秘钥这对攻击者和IFTTT服务器都是私密的;而且,最后一个会话密钥涉及相互身份验证以防止冒充攻击;
阶段A系统初始化阶段,具体实现如下:
IFTTT服务器初始化:当IFTTT服务器启动时,首先在有限域Fp上选取一条椭圆曲线Ep,其中p为大素数;再者,选取一个安全单向散列函数H1(·);然后,取Ep上一个基点P,阶为n,私钥x,然后计算Ps=x*P作为公钥;S私有x,发布{p,Ep,P,Ps,n,H1(·)};S定义为IFTTT服务器;
IFTTT家庭网关初始化:假设家庭网关HGj已经配置了公共参数{p,Ep,P,Ps,n,H1(·)}和序列号SNj;当HGj启动时,取一个安全单向散列函数H2(·)和一条有限域上的椭圆曲线其中pj为大素数;再取上的一个基点Pj,阶nj,私钥xj,然后计算作为公钥;HGj私有xj,存储公共参数
阶段B注册阶段,具体实现如下:
1)家庭网关注册阶段:
步骤HGR2:S计算mr1*=x*mr2,从B1、B2获得然后检查是否成立,如果不成立,终止进程;反之,S判定mr1=mr1*,并通过自己的有效数据库找到SNj;如果SNj存在,计算 B5=H1(SNj||x)||SNj||rIDj||mr1;返回M2={B4,B5}到HGj;S存储rIDj作为家庭网关的身份,存储H1(SNj||x)作为家庭网关的秘密;
2)用户注册阶段:
步骤UR2:Ui设置密码和用户名,表示为PWi,UNi;用户手动输入PWi、UNi、rCj到智能手机SPi中;然后,SPi检索其硬件地址MACi,计算w=H2(PWi||UNi), ep=w*Pj,C3=H2(ep||u||rCj),M3={ep,C1,C2,C3},将M3发送到HGj;
阶段C认证和密钥协商阶段,具体实现如下:
①家庭网关登录阶段
步骤HGL1:HGj通过MACj从Rj恢复H1(SNj||x),产生随机数rj,计算mr1=rj*Ps,mr2=rj*P, B3=H1(mr2||H1(SNj||x)||rIDj||T1),M5={mr2,B1,B2,B3,T1},然后将M5发送到S;Ti为当前的时间戳,i=1,2......;
步骤HGL2:S首先根据条件检验T1的及时性,ΔT表示最大传输延迟时间,是M5的到达时间;如果T1满足,S计算mr1*=x*mr2,通过B1、B2计算得到rIDj *、然后检验等式若相等,S得到rIDj *=rIDj、mr1*=mr1,然后产生一个随机数r,计算B5=H1(mr1||H1(SNj||x)||rIDj||r||T2),M6={B4,B5,T2},把M6发送到HGj;该次会话,S把加入到数据库中;
步骤HGL3:HGj根据条件检验T2的及时性,是M6的到达时间.如果满足,HGj提取r*,判断H1(mr1||H1(SNj||x)||rIDj||r*||T2)=B5;如果相等,HGj认为r*=r,计算并安全存储
②密钥协商互认证阶段
从前面阶段可知,S私有x,公共参数{p,Ep,P,Ps,n,H1(·)},数据库中存储HGj私有xj,公共参数对Ui存储对S存储和S的公共参数;Ui记忆中有{UNi,PWi},其SPi存储和HGj的公共参数,具体步骤如下:
步骤AUKA1:Ui输入用户名UNi和密码PWi,SPi计算w=H2(PWi||UNi),通过w从计算出uIDi、SPi产生随机数ri,计算e=ri*Pj、 M7={rIDj,e,O1,O2,O3,T1},将M7发送到S;
步骤AUKA3:收到M7密文mM7,HGj首先计算然后检验H1(M7);若其相等,则根据条件检验T1的及时性,ΔT′>2ΔT表示最大传输延迟时间,是mM7的到达时间;若条件成立,HGj计算c*=xj*e,从O1、O2中恢复uIDi *、检验等式是否成立,若不成立,进程结束;反之,HGj认为uIDi *=uIDi、再检验与数据库中是否相等,若相等,则产生随机数rj,计算 M8={O4,O5,T2};之后,将发送到S;同时计算更新
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910086694.8A CN109905374B (zh) | 2019-01-29 | 2019-01-29 | 一种面向智能家庭的具有隐私保护特性的身份认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910086694.8A CN109905374B (zh) | 2019-01-29 | 2019-01-29 | 一种面向智能家庭的具有隐私保护特性的身份认证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109905374A CN109905374A (zh) | 2019-06-18 |
CN109905374B true CN109905374B (zh) | 2021-06-15 |
Family
ID=66944399
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910086694.8A Active CN109905374B (zh) | 2019-01-29 | 2019-01-29 | 一种面向智能家庭的具有隐私保护特性的身份认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109905374B (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110677413B (zh) * | 2019-09-29 | 2021-07-30 | 南京大学 | 一种智能家居物联网系统受攻击安全验证的方法和装置 |
CN110716441B (zh) * | 2019-11-08 | 2021-01-15 | 北京金茂绿建科技有限公司 | 一种控制智能化设备的方法、智能家居系统、设备及介质 |
CN111092717B (zh) * | 2019-12-16 | 2023-02-21 | 南京信息工程大学 | 智能家居环境下基于组认证安全可靠的通信方法 |
CN111556027A (zh) * | 2020-04-10 | 2020-08-18 | 王尧 | 一种基于电信数据库的访问控制系统 |
CN112565207B (zh) * | 2020-11-20 | 2022-06-21 | 南京大学 | 一种非侵入式的智能音箱安全取证系统及其方法 |
CN113223654B (zh) * | 2021-06-04 | 2022-09-02 | 杭州云呼网络科技有限公司 | 一种医学检验报告单的智能解读管理平台 |
CN113727296B (zh) * | 2021-07-29 | 2024-01-23 | 杭州师范大学 | 一种智慧医疗中基于无线传感器系统的匿名隐私保护认证协议方法 |
CN113872945B (zh) * | 2021-09-07 | 2023-10-03 | 杭州师范大学 | 一种基于无线传感器网络的安全认证方法 |
CN114710348B (zh) * | 2022-03-31 | 2023-07-04 | 湖北工业大学 | 用户使用家庭智能设备的授权认证与密钥协商方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101969446B (zh) * | 2010-11-02 | 2013-08-21 | 北京交通大学 | 一种移动商务身份认证方法 |
CN104933654B (zh) * | 2015-05-29 | 2018-06-15 | 安徽师范大学 | 社区医疗物联网隐私保护方法 |
US10135835B1 (en) * | 2018-03-19 | 2018-11-20 | Cyberark Software Ltd. | Passwordless and decentralized identity verification |
-
2019
- 2019-01-29 CN CN201910086694.8A patent/CN109905374B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN109905374A (zh) | 2019-06-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109905374B (zh) | 一种面向智能家庭的具有隐私保护特性的身份认证方法 | |
Jarecki et al. | OPAQUE: an asymmetric PAKE protocol secure against pre-computation attacks | |
Wu et al. | A new provably secure authentication and key agreement protocol for SIP using ECC | |
CN102970299B (zh) | 文件安全保护系统及其方法 | |
CN103959735B (zh) | 用于提供安全组播集群内通信的系统和方法 | |
CN108111301A (zh) | 基于后量子密钥交换实现ssh协议的方法及其系统 | |
EP2912815B1 (en) | Method and apparatus for securing a connection in a communications network | |
CN102007727B (zh) | 用于分发加密装置的方法 | |
US11736304B2 (en) | Secure authentication of remote equipment | |
EP2365679B1 (en) | Secret interest groups in online social networks | |
Sun et al. | A security authentication scheme in machine‐to‐machine home network service | |
CN111050322B (zh) | 基于gba的客户端注册和密钥共享方法、装置及系统 | |
CN108965338A (zh) | 多服务器环境下的三因素身份认证及密钥协商的方法 | |
WO2009100665A1 (zh) | 配置密钥的方法、装置及系统 | |
CN101388777B (zh) | 一种通信系统中跨系统访问的第三方认证方法和系统 | |
CN105075219A (zh) | 包括安全性管理服务器和家庭网络的网络系统、以及用于在网络系统中包括设备的方法 | |
Sudhakaran | Energy efficient distributed lightweight authentication and encryption technique for IoT security | |
Zhang et al. | Cryptanalysis and improvement of password‐authenticated key agreement for session initiation protocol using smart cards | |
CN111065097B (zh) | 移动互联网中基于共享密钥的通道保护方法及系统 | |
CN106230840B (zh) | 一种高安全性的口令认证方法 | |
CN111277583A (zh) | 一种移动云计算的监控系统身份认证方法 | |
TW201628370A (zh) | 網路群組認證系統與方法 | |
KR20130039745A (ko) | 인증 연동 시스템 및 방법 | |
CN105406961A (zh) | 密钥协商方法、终端及服务器 | |
JP4963425B2 (ja) | セッション鍵共有システム、第三者機関装置、要求側装置、および応答側装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20230905 Address after: Room 2002, Zone A, Huazhou Business Center, No. 1038 Jiangnan Avenue, Changhe Street, Binjiang District, Hangzhou City, Zhejiang Province, 310051 Patentee after: Zhejiang Qiangua Information Technology Co.,Ltd. Address before: 310018 No. 2 street, Xiasha Higher Education Zone, Hangzhou, Zhejiang Patentee before: HANGZHOU DIANZI University |