CN109905374B - 一种面向智能家庭的具有隐私保护特性的身份认证方法 - Google Patents

一种面向智能家庭的具有隐私保护特性的身份认证方法 Download PDF

Info

Publication number
CN109905374B
CN109905374B CN201910086694.8A CN201910086694A CN109905374B CN 109905374 B CN109905374 B CN 109905374B CN 201910086694 A CN201910086694 A CN 201910086694A CN 109905374 B CN109905374 B CN 109905374B
Authority
CN
China
Prior art keywords
ifttt
home gateway
server
user
stage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910086694.8A
Other languages
English (en)
Other versions
CN109905374A (zh
Inventor
吕秋云
郑宁
王之成
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang Qiangua Information Technology Co ltd
Original Assignee
Hangzhou Dianzi University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Dianzi University filed Critical Hangzhou Dianzi University
Priority to CN201910086694.8A priority Critical patent/CN109905374B/zh
Publication of CN109905374A publication Critical patent/CN109905374A/zh
Application granted granted Critical
Publication of CN109905374B publication Critical patent/CN109905374B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

本发明公开了一种面向智能家庭的具有隐私保护特性的身份认证方法。本发明将IFTTT家庭网关引入到智能家庭系统中,并设计一种具有隐私保护特性的身份认证协议,使IFTTT家庭网关代替家中智能设备与用户在IFTTT服务器帮助下实现私密认证并协商出通信密钥。IFTTT服务器仅维护IFTTT家庭网关假名列表,并加密和转发用户和其家庭网关之间的加密信息,以防止引入共享的IFTTT服务器带来的隐私泄露,以及杜绝基于网络数据流量分析的日常起居行为泄露。IFTTT家庭网关从逻辑上被IFTTT服务器隐藏,IFTTT服务器不能跟踪用户,攻击者也不能跟踪用户和IFTTT家庭网关,实现了匿名、不可追踪等隐私保护功能。

Description

一种面向智能家庭的具有隐私保护特性的身份认证方法
技术领域
本发明属于信息安全的技术领域,具体为一种面向智能家庭的具有隐私保护特性的身份认证方法。
技术背景
随着智能设备和高速网络的快速增长,以IoT为基础的智能家庭因其带来能源节省,安全监控以及健康护理等优点成为了未来最具潜力的物联网应用场景之一。智能家庭系统允许用户远程连接入家庭内的传感器,智能设备以及家用电器以实现远程访问、控制的功能,但是已有的智能家庭远程接入,特别是用户身份认证方法,存在着严重的隐私泄露问题:攻击者或者直接通过攻击系统盗取用户身份信息进而非法监视或控制智能家庭,或者通过网络流量分析出用户的日常起居行为。
因此,有大量工作对上述问题进行了研究以并提供安全的身份认证,但是仍然存在如下问题:第一,大多数方案是通过引入可信第三方实现安全认证和通信,但可信第三方往往是难以确保的;第二,也有许多方案是直接让智能设备本身认证远程用户,但是智能设备资源有限,安全隐患多,同时当智能设备增多时,重复认证的问题严重。
发明内容
本发明针对现有技术存在的问题,基于面向智能家庭的IFTTT服务提出一种具有隐私保护特性的身份认证方法。IFTTT(If This Then That.)服务是互联网服务的一种类型,在智能设备和用户之间作为接口,其给用户远程操控智能设备和通过IFTTT流程配置智能家庭带来便利。本发明引入用户私有的IFTTT家庭网关作为智能家庭系统中智能设备的认证的执行者,系统模型如图1所示,该模型有四部分组成:用户手机、IFTTT服务器、IFTTT家庭网关和家庭中的智能设备。
本发明解决其技术问题所采用的技术方案如下:
首先在ITFFF家庭网关和IFTTT服务器之间建立安全通道;
再者设计一个互认证协议,该协议允许IFTTT家庭网关和远程用户通过IFTTT服务器互相认证,而且IFTTT服务器不能跟踪监控用户访问行为。该方案有三个阶段:系统初始化阶段、注册阶段、认证和密钥协商阶段,由图2所示。
阶段A:系统初始化阶段;
IFTTT服务器初始化:采用ECC算法,生成私钥x和公共参数{p,Ep,P,Ps,n,H1(·)},并发布公共参数。
IFTTT家庭网关初始化:预配置公共参数{p,Ep,P,Ps,n,H1(·)}和序列号(SNj)。采用ECC算法,生成私钥xj和公共参数
Figure BDA0001961999090000023
存储公共参数。
阶段B:注册阶段:
家庭网关注册阶段:IFTTT家庭网关注册到IFTTT服务器,确认身份rIDj和秘密H1(SNj||x)。
用户注册阶段:用户注册到IFTTT家庭网关,面对面的方式配置用户ID(uIDj)和初始认证会话秘钥
Figure BDA0001961999090000022
阶段C:认证和密钥协商阶段;
家庭网关登录阶段:IFTTT家庭网关登录IFTTT服务器,互认证之后,协商一个会话秘钥
Figure BDA0001961999090000031
IFTTT服务器将HGj标记为在线。
在密钥协商互认证阶段:用户和IFTTT家庭网关通过IFTTT服务器互相认证,协商一个新的会话秘钥
Figure BDA0001961999090000032
这对攻击者和IFTTT服务器都是私密的。而且,最后一个会话密钥涉及相互身份验证以防止冒充攻击。
至此,密钥协商互认证程序完成,SPi直接通过会话秘钥
Figure BDA0001961999090000033
发送远程控制信息到家庭网关HGj或从家庭网关HGj收到信息。
本发明的优点如下:
(1)允许IFTTT家庭网关通过IFTTT服务器与远程用户实现安全的互认证。IFTTT服务器仅维护家庭网关假名列表,并加密和转发用户和其家庭网关之间的加密信息,以防止引入共享的IFTTT服务器带来的隐私泄露,以及杜绝基于网络数据流量分析的日常起居行为泄露。
(2)家庭网络中的智能设备由IFTTT家庭网关管理,它们组成一个独立的自治系统。IFTTT家庭网关代替智能设备验证远程用户,并负责维护管理智能家庭系统。IFTTT家庭网关从逻辑上被IFTTT服务器隐藏,IFTTT服务器不能跟踪用户,攻击者也不能跟踪用户和IFTTT家庭网关,因此,实现了匿名、不可追踪等自治认证。
附图说明
图1系统模型图
图2整体流程图
图3为密钥协商互认证过程表。
具体实施方式
为使本发明实现的技术手段、创作特征、达成目的与功效易于明白了解,下面结合附图对本发明作进一步的说明。
本发明首先在ITFFF家庭网关和IFTTT服务器之间建立安全通道;
再者设计一个互认证协议,该协议允许IFTTT家庭网关和远程用户通过IFTTT服务器互相认证,而且IFTTT服务器不能跟踪监控用户访问行为;
该方法有三个阶段:系统初始化阶段、注册阶段、认证和密钥协商阶段。
参数定义如下:
Figure BDA0001961999090000041
三个阶段具体描述如下:
阶段A:系统初始化阶段;
IFTTT服务器初始化:采用ECC算法,生成私钥x和公共参数{p,Ep,P,Ps,n,H1(·)},并发布公共参数;
IFTTT家庭网关初始化:预配置公共参数{p,Ep,P,Ps,n,H1(·)}和序列号(SNj);采用ECC算法,生成私钥xj和公共参数
Figure BDA0001961999090000056
存储公共参数;
阶段B:注册阶段:
家庭网关注册阶段:IFTTT家庭网关注册到IFTTT服务器,确认身份rIDj和秘密H1(SNj||x);
用户注册阶段:用户注册到IFTTT家庭网关,面对面的方式配置用户ID(uIDj)和初始认证会话秘钥
Figure BDA0001961999090000052
阶段C:认证和密钥协商阶段;
家庭网关登录阶段:IFTTT家庭网关登录IFTTT服务器,互认证之后,协商一个会话秘钥
Figure BDA0001961999090000053
IFTTT服务器将家庭网关HGj标记为在线;在密钥协商互认证阶段:用户和IFTTT家庭网关通过IFTTT服务器互相认证,协商一个新的会话秘钥
Figure BDA0001961999090000054
这对攻击者和IFTTT服务器都是私密的;而且,最后一个会话密钥涉及相互身份验证以防止冒充攻击;
至此,密钥协商互认证程序完成,SPi直接通过会话秘钥
Figure BDA0001961999090000055
发送远程控制信息到家庭网关HGj或从家庭网关HGj收到信息。
阶段A:系统初始化阶段;
IFTTT服务器初始化:当IFTTT服务器(S)启动时,首先在有限域Fp上选取一条椭圆曲线Ep,其中p为大素数;再者,选取一个安全单向散列函数H1(·)。然后,取Ep上一个基点P,阶为n,私钥x,然后计算Ps=x*P作为公钥。S私有x,发布{p,Ep,P,Ps,n,H1(·)}。
IFTTT家庭网关初始化:假设家庭网关(HGj)已经配置了公共参数{p,Ep,P,Ps,n,H1(·)}和序列号(SNj)。当HGj启动时,取一个安全单向散列函数H2(·)和一条有限域
Figure BDA00019619990900000611
上的椭圆曲线
Figure BDA00019619990900000610
其中pj为大素数。再取
Figure BDA00019619990900000612
上的一个基点Pj,阶nj,私钥xj,然后计算
Figure BDA00019619990900000613
作为公钥。HGj私有xj,存储公共参数
Figure BDA00019619990900000614
阶段B:注册阶段;
该方案有两个独立的注册阶段:家庭网关注册阶段和用户注册阶段。在家庭网关注册阶段(见图2①,②),IFTTT家庭网关注册到IFTTT服务器,确认身份rIDj和秘密H1(SNj||x)。在用户注册阶段(见图2③、④),用户注册到IFTTT家庭网关,面对面的方式配置用户ID(uIDj)和初始认证会话秘钥
Figure BDA0001961999090000061
1)家庭网关注册阶段:
步骤HGR1:HGj产生随机数rIDj、rj,计算mr1=rj*Ps,mr2=rj*P,
Figure BDA0001961999090000062
B3=H1(mr2)||SNj||rIDj。然后发送M1={mr2,B1,B2,B3,T1}到S。
步骤HGR2:S计算mr1*=x*mr2,从B1、B2获得
Figure BDA0001961999090000063
然后检查
Figure BDA0001961999090000064
是否成立,如果不成立,终止进程。反之,S判定
Figure BDA0001961999090000068
mr1=mr1*,并通过自己的有效数据库找到SNj。如果SNj存在,计算
Figure BDA0001961999090000066
Figure BDA0001961999090000067
B5=H1(SNj||x)||SNj||rIDj||mr1。返回M2={B4,B5}到HGj。S存储rIDj作为家庭网关的身份,存储H1(SNj||x)作为家庭网关的秘密。
步骤HGR3:当HGj收到M2,从B4中提取
Figure BDA0001961999090000071
检查等式
Figure BDA0001961999090000072
若等式成立,HGj得到
Figure BDA0001961999090000073
Figure BDA0001961999090000074
然后提取自身专有硬件地址MACj,计算
Figure BDA0001961999090000075
Figure BDA0001961999090000076
否则,关闭进程。最后,HGj存储(rIDj,Rj)。
2)用户注册阶段
步骤UR1:当用户(Ui)注册到HGj时,HGj产生随机数rCj作为注册码,在屏幕上显示Ui,然后发送rIDj和公共参数
Figure BDA00019619990900000719
到用户智能手机上。
步骤UR2:Ui设置密码和用户名,表示为(PWi,UNi)。用户手动输入PWi、UNi、rCj到智能手机(SPi)中。然后,SPi检索其硬件地址MACi,计算w=H2(PWi||UNi),
Figure BDA0001961999090000078
Figure BDA00019619990900000720
ep=w*Pj
Figure BDA0001961999090000079
C3=H2(ep||u||rCj),M3={ep,C1,C2,C3},将M3发送到HGj
步骤UR3:收到M3,HGj首先计算cp*=xj*ep,然后从C1、C2获得u*
Figure BDA00019619990900000710
并检查等式
Figure BDA00019619990900000711
若不相等,进程终止。反之,HGj认为i=i*
Figure BDA00019619990900000712
并计算uIDi=H2(u),
Figure BDA00019619990900000713
存储
Figure BDA00019619990900000714
同时返回
Figure BDA00019619990900000715
到SPi
步骤UR4:收到M4,SPi如HGj一样计算uIDi
Figure BDA00019619990900000716
若M4有效,计算
Figure BDA00019619990900000717
存储
Figure BDA00019619990900000718
阶段C:认证和密钥协商阶段:
该部分也包括两个独立的阶段:家庭网关登录阶段和密钥协商互认证阶段。在家庭网关登录阶段(见图2⑤、⑥),IFTTT家庭网关登录IFTTT服务器,互认证之后,协商一个会话秘钥
Figure BDA0001961999090000081
IFTTT服务器将HGj标记为在线。在密钥协议互认证阶段(见图2⑦、⑧、⑨、⑩),用户和IFTTT家庭网关通过IFTTT服务器互相认证,协商一个新的会话秘钥
Figure BDA0001961999090000082
这对攻击者和IFTTT服务器都是私密的;而且,最后一个会话密钥涉及相互身份验证以防止冒充攻击。
1)家庭网关登录阶段
步骤HGL1:HGj通过MACj从Rj恢复H1(SNj||x),产生随机数rj,计算mr1=rj*Ps,mr2=rj*P,
Figure BDA0001961999090000083
Figure BDA0001961999090000084
B3=H1(mr2||H1(SNj||x)||rIDj||T1),M5={mr2,B1,B2,B3,T1},然后将M5发送到S。
步骤HGL2:S首先根据条件
Figure BDA0001961999090000085
检验T1的及时性,△T表示最大传输延迟时间,
Figure BDA0001961999090000086
是M5的到达时间。如果T1满足,S计算mr1*=x*mr2,通过B1、B2计算得到rIDj*、
Figure BDA0001961999090000087
然后检验等式
Figure BDA0001961999090000088
若相等,S得到rIDj*=rIDj
Figure BDA0001961999090000089
mr1*=mr1,然后产生一个随机数r,计算
Figure BDA00019619990900000810
B5=H1(mr1||H1(SNj||x)||rIDj||r||T2
Figure BDA00019619990900000811
M6={B4,B5,T2},把M6发送到HGj。该次会话,S把
Figure BDA00019619990900000812
加入到数据库中。
步骤HGL3:HGj根据条件
Figure BDA0001961999090000091
检验T2的及时性,
Figure BDA0001961999090000092
是M6的到达时间.如果满足,HGj提取r*,判断H1(mr1||H1(SNj||x)||rIDj||r*||T2)=B5。如果相等,HGj认为r*=r,计算
Figure BDA0001961999090000093
并安全存储
Figure BDA0001961999090000094
2)密钥协商互认证阶段
从前面阶段可知,S私有x,公共参数{p,Ep,P,Ps,n,H1(·)},数据库中存储
Figure BDA0001961999090000095
HGj私有xj,公共参数
Figure BDA0001961999090000096
对Ui存储
Figure BDA0001961999090000097
对S存储
Figure BDA0001961999090000098
和S的公共参数。Ui记忆中有{UNi,PWi},其SPi存储
Figure BDA0001961999090000099
和HGj的公共参数。
该阶段在S的帮助下,完成Ui和HGj之间的密钥协商互认证,但是在Ui和HGj认证阶段,S仅仅加密(解密)和转发认证消息,并不能跟踪发生的事件,见图3。
步骤AUKA1:Ui输入用户名(UNi)和密码(PWi),SPi计算w=H2(PWi||UNi),通过w从
Figure BDA00019619990900000910
计算出uIDi
Figure BDA00019619990900000911
SPi产生随机数ri,计算
Figure BDA00019619990900000918
e=ri*Pj
Figure BDA00019619990900000917
Figure BDA00019619990900000913
M7={rIDj,e,O1,O2,O3,T1},将M7发送到S。
步骤AUKA2:S首先根据条件
Figure BDA00019619990900000914
检验T1的及时性,△T表示最大传输延迟时间,
Figure BDA00019619990900000915
是M7的到达时间。若条件成立,S找到rIDj,然后转发
Figure BDA00019619990900000916
到HGj
步骤AUKA3:收到M7密文(mM7),HGj首先计算
Figure BDA0001961999090000101
然后检验H1(M7);若其相等,则根据条件
Figure BDA0001961999090000102
检验T1的及时性,△T′(>2△T)表示最大传输延迟时间,
Figure BDA0001961999090000103
是mM7的到达时间。若条件成立,HGj计算c*=xj*e,从O1、O2中恢复uIDi *
Figure BDA0001961999090000104
检验等式
Figure BDA0001961999090000105
是否成立,若不成立,进程结束。反之,HGj认为uIDi *=uIDi
Figure BDA0001961999090000106
再检验与数据库中
Figure BDA0001961999090000107
是否相等,若相等,则产生随机数rj,计算
Figure BDA0001961999090000108
Figure BDA0001961999090000109
M8={O4,O5,T2}。之后,将
Figure BDA00019619990900001010
发送到S。同时计算
Figure BDA00019619990900001011
Figure BDA00019619990900001012
更新
Figure BDA00019619990900001013
步骤AUKA4:S计算
Figure BDA00019619990900001014
得到M8,检验H1(M8),若其相等,则根据条件
Figure BDA00019619990900001015
检验T2的及时性,
Figure BDA00019619990900001016
是mM8的到达时间。若成立,则转发M8到SPi
步骤AUKA5:SPi首先根据条件
Figure BDA00019619990900001017
检验T1的及时性,
Figure BDA00019619990900001018
是M8的到达时间。若条件成立,则SPi用H2(c)从M8中的O4提取
Figure BDA00019619990900001019
检验等式
Figure BDA00019619990900001020
若成立,则SPi认为c=c*、rj *=rj,计算
Figure BDA00019619990900001021
更新
Figure BDA00019619990900001022
之后,计算
Figure BDA00019619990900001023
更新
Figure BDA00019619990900001024
至此,密钥协议互认证程序完成,SPi直接通过
Figure BDA00019619990900001025
发送远程控制信息或从HGj收到信息。

Claims (1)

1.一种面向智能家庭的具有隐私保护特性的身份认证方法,其特征在于:
首先在ITFFF家庭网关和IFTTT服务器之间建立安全通道;
再者设计一个互认证协议,该协议允许IFTTT家庭网关和远程用户通过IFTTT服务器互相认证,而且IFTTT服务器不能跟踪监控用户访问行为;
该方法有三个阶段:系统初始化阶段、注册阶段、认证和密钥协商阶段,具体如下:
阶段A:系统初始化阶段;
IFTTT服务器初始化:采用ECC算法,生成私钥x和公共参数{p,Ep,P,Ps,n,H1(·)},并发布公共参数;
IFTTT家庭网关初始化:预配置公共参数{p,Ep,P,Ps,n,H1(·)}和序列号SNj;采用ECC算法,生成私钥xj和公共参数
Figure FDA0003013825320000011
存储公共参数;
阶段B:注册阶段:
家庭网关注册阶段:IFTTT家庭网关注册到IFTTT服务器,确认身份rIDj和秘密H1(SNj||x);
用户注册阶段:用户注册到IFTTT家庭网关,面对面的方式配置用户IDuIDj和初始认证会话秘钥
Figure FDA0003013825320000012
阶段C:认证和密钥协商阶段;
家庭网关登录阶段:IFTTT家庭网关登录IFTTT服务器,互认证之后,协商一个会话秘钥
Figure FDA0003013825320000013
IFTTT服务器将家庭网关HGj标记为在线;在密钥协商互认证阶段:用户和IFTTT家庭网关通过IFTTT服务器互相认证,协商一个新的会话秘钥
Figure FDA0003013825320000021
这对攻击者和IFTTT服务器都是私密的;而且,最后一个会话密钥涉及相互身份验证以防止冒充攻击;
至此,密钥协商互认证程序完成,用户的智能手机SPi直接通过会话秘钥
Figure FDA0003013825320000022
发送远程控制信息到家庭网关HGj或从家庭网关HGj收到信息;
阶段A系统初始化阶段,具体实现如下:
IFTTT服务器初始化:当IFTTT服务器启动时,首先在有限域Fp上选取一条椭圆曲线Ep,其中p为大素数;再者,选取一个安全单向散列函数H1(·);然后,取Ep上一个基点P,阶为n,私钥x,然后计算Ps=x*P作为公钥;S私有x,发布{p,Ep,P,Ps,n,H1(·)};S定义为IFTTT服务器;
IFTTT家庭网关初始化:假设家庭网关HGj已经配置了公共参数{p,Ep,P,Ps,n,H1(·)}和序列号SNj;当HGj启动时,取一个安全单向散列函数H2(·)和一条有限域
Figure FDA0003013825320000023
上的椭圆曲线
Figure FDA0003013825320000024
其中pj为大素数;再取
Figure FDA0003013825320000025
上的一个基点Pj,阶nj,私钥xj,然后计算
Figure FDA0003013825320000026
作为公钥;HGj私有xj,存储公共参数
Figure FDA0003013825320000027
阶段B注册阶段,具体实现如下:
1)家庭网关注册阶段:
步骤HGR1:HGj产生随机数rIDj、rj,计算mr1=rj*Ps,mr2=rj*P,
Figure FDA0003013825320000031
B3=H1(mr2)||SNj||rIDj;然后发送M1={mr2,B1,B2,B3,T1}到S;
步骤HGR2:S计算mr1*=x*mr2,从B1、B2获得
Figure FDA0003013825320000032
然后检查
Figure FDA0003013825320000033
是否成立,如果不成立,终止进程;反之,S判定
Figure FDA0003013825320000034
mr1=mr1*,并通过自己的有效数据库找到SNj;如果SNj存在,计算
Figure FDA0003013825320000035
Figure FDA0003013825320000036
B5=H1(SNj||x)||SNj||rIDj||mr1;返回M2={B4,B5}到HGj;S存储rIDj作为家庭网关的身份,存储H1(SNj||x)作为家庭网关的秘密;
步骤HGR3:当HGj收到M2,从B4中提取
Figure FDA0003013825320000037
检查等式
Figure FDA0003013825320000038
若等式成立,HGj得到
Figure FDA0003013825320000039
Figure FDA00030138253200000310
然后提取自身专有硬件地址MACj,计算
Figure FDA00030138253200000311
Figure FDA00030138253200000312
否则,关闭进程;最后,HGj存储(rIDj,Rj);
2)用户注册阶段:
步骤UR1:当用户Ui注册到HGj时,HGj产生随机数rCj作为注册码,在屏幕上显示Ui,然后发送rIDj和公共参数
Figure FDA00030138253200000313
到用户智能手机上;
步骤UR2:Ui设置密码和用户名,表示为PWi,UNi;用户手动输入PWi、UNi、rCj到智能手机SPi中;然后,SPi检索其硬件地址MACi,计算w=H2(PWi||UNi),
Figure FDA00030138253200000314
Figure FDA00030138253200000315
Figure FDA0003013825320000041
ep=w*Pj
Figure FDA0003013825320000042
C3=H2(ep||u||rCj),M3={ep,C1,C2,C3},将M3发送到HGj
步骤UR3:收到M3,HGj首先计算cp*=xj*ep,然后从C1、C2获得u*
Figure FDA0003013825320000043
并检查等式
Figure FDA0003013825320000044
若不相等,进程终止;反之,HGj认为u=u*
Figure FDA0003013825320000045
并计算uIDi=H2(u),
Figure FDA0003013825320000046
存储
Figure FDA0003013825320000047
同时返回
Figure FDA0003013825320000048
到SPi
步骤UR4:收到M4,SPi如HGj一样计算uIDi
Figure FDA0003013825320000049
若M4有效,计算
Figure FDA00030138253200000410
存储
Figure FDA00030138253200000411
阶段C认证和密钥协商阶段,具体实现如下:
①家庭网关登录阶段
步骤HGL1:HGj通过MACj从Rj恢复H1(SNj||x),产生随机数rj,计算mr1=rj*Ps,mr2=rj*P,
Figure FDA00030138253200000412
Figure FDA00030138253200000413
B3=H1(mr2||H1(SNj||x)||rIDj||T1),M5={mr2,B1,B2,B3,T1},然后将M5发送到S;Ti为当前的时间戳,i=1,2......;
步骤HGL2:S首先根据条件
Figure FDA00030138253200000414
检验T1的及时性,ΔT表示最大传输延迟时间,
Figure FDA00030138253200000415
是M5的到达时间;如果T1满足,S计算mr1*=x*mr2,通过B1、B2计算得到rIDj *
Figure FDA00030138253200000416
然后检验等式
Figure FDA00030138253200000417
若相等,S得到rIDj *=rIDj
Figure FDA00030138253200000418
mr1*=mr1,然后产生一个随机数r,计算
Figure FDA00030138253200000419
B5=H1(mr1||H1(SNj||x)||rIDj||r||T2),
Figure FDA0003013825320000051
M6={B4,B5,T2},把M6发送到HGj;该次会话,S把
Figure FDA0003013825320000052
加入到数据库中;
步骤HGL3:HGj根据条件
Figure FDA0003013825320000053
检验T2的及时性,
Figure FDA0003013825320000054
是M6的到达时间.如果满足,HGj提取r*,判断H1(mr1||H1(SNj||x)||rIDj||r*||T2)=B5;如果相等,HGj认为r*=r,计算
Figure FDA0003013825320000055
并安全存储
Figure FDA0003013825320000056
②密钥协商互认证阶段
从前面阶段可知,S私有x,公共参数{p,Ep,P,Ps,n,H1(·)},数据库中存储
Figure FDA0003013825320000057
HGj私有xj,公共参数
Figure FDA0003013825320000058
对Ui存储
Figure FDA0003013825320000059
对S存储
Figure FDA00030138253200000510
和S的公共参数;Ui记忆中有{UNi,PWi},其SPi存储
Figure FDA00030138253200000511
和HGj的公共参数,具体步骤如下:
步骤AUKA1:Ui输入用户名UNi和密码PWi,SPi计算w=H2(PWi||UNi),通过w从
Figure FDA00030138253200000512
计算出uIDi
Figure FDA00030138253200000513
SPi产生随机数ri,计算
Figure FDA00030138253200000514
e=ri*Pj
Figure FDA00030138253200000515
Figure FDA00030138253200000516
M7={rIDj,e,O1,O2,O3,T1},将M7发送到S;
步骤AUKA2:S首先根据条件
Figure FDA00030138253200000517
检验T1的及时性,ΔT表示最大传输延迟时间,
Figure FDA00030138253200000518
是M7的到达时间;若条件成立,S找到rIDj,然后转发
Figure FDA00030138253200000519
到HGj
步骤AUKA3:收到M7密文mM7,HGj首先计算
Figure FDA00030138253200000520
然后检验H1(M7);若其相等,则根据条件
Figure FDA00030138253200000521
检验T1的及时性,ΔT′>2ΔT表示最大传输延迟时间,
Figure FDA0003013825320000061
是mM7的到达时间;若条件成立,HGj计算c*=xj*e,从O1、O2中恢复uIDi *
Figure FDA0003013825320000062
检验等式
Figure FDA0003013825320000063
是否成立,若不成立,进程结束;反之,HGj认为uIDi *=uIDi
Figure FDA0003013825320000064
再检验与数据库中
Figure FDA0003013825320000065
是否相等,若相等,则产生随机数rj,计算
Figure FDA0003013825320000066
Figure FDA0003013825320000067
M8={O4,O5,T2};之后,将
Figure FDA0003013825320000068
发送到S;同时计算
Figure FDA0003013825320000069
更新
Figure FDA00030138253200000610
步骤AUKA4:S计算
Figure FDA00030138253200000611
得到M8,检验H1(M8),若其相等,则根据条件
Figure FDA00030138253200000612
检验T2的及时性,
Figure FDA00030138253200000613
是mM8的到达时间;若成立,则转发M8到SPi
步骤AUKA5:SPi首先根据条件
Figure FDA00030138253200000614
检验T1的及时性,
Figure FDA00030138253200000615
是M8的到达时间;若条件成立,则SPi用H2(c)从M8中的O4提取rj *,检验等式
Figure FDA00030138253200000616
若成立,则SPi认为c=c*、rj *=rj,计算
Figure FDA00030138253200000617
更新
Figure FDA00030138253200000618
之后,计算
Figure FDA00030138253200000619
更新
Figure FDA00030138253200000620
至此,密钥协议互认证程序完成,SPi直接通过
Figure FDA00030138253200000621
发送远程控制信息或从HGj收到信息。
CN201910086694.8A 2019-01-29 2019-01-29 一种面向智能家庭的具有隐私保护特性的身份认证方法 Active CN109905374B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910086694.8A CN109905374B (zh) 2019-01-29 2019-01-29 一种面向智能家庭的具有隐私保护特性的身份认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910086694.8A CN109905374B (zh) 2019-01-29 2019-01-29 一种面向智能家庭的具有隐私保护特性的身份认证方法

Publications (2)

Publication Number Publication Date
CN109905374A CN109905374A (zh) 2019-06-18
CN109905374B true CN109905374B (zh) 2021-06-15

Family

ID=66944399

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910086694.8A Active CN109905374B (zh) 2019-01-29 2019-01-29 一种面向智能家庭的具有隐私保护特性的身份认证方法

Country Status (1)

Country Link
CN (1) CN109905374B (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110677413B (zh) * 2019-09-29 2021-07-30 南京大学 一种智能家居物联网系统受攻击安全验证的方法和装置
CN110716441B (zh) * 2019-11-08 2021-01-15 北京金茂绿建科技有限公司 一种控制智能化设备的方法、智能家居系统、设备及介质
CN111092717B (zh) * 2019-12-16 2023-02-21 南京信息工程大学 智能家居环境下基于组认证安全可靠的通信方法
CN111556027A (zh) * 2020-04-10 2020-08-18 王尧 一种基于电信数据库的访问控制系统
CN112565207B (zh) * 2020-11-20 2022-06-21 南京大学 一种非侵入式的智能音箱安全取证系统及其方法
CN113223654B (zh) * 2021-06-04 2022-09-02 杭州云呼网络科技有限公司 一种医学检验报告单的智能解读管理平台
CN113727296B (zh) * 2021-07-29 2024-01-23 杭州师范大学 一种智慧医疗中基于无线传感器系统的匿名隐私保护认证协议方法
CN113872945B (zh) * 2021-09-07 2023-10-03 杭州师范大学 一种基于无线传感器网络的安全认证方法
CN114710348B (zh) * 2022-03-31 2023-07-04 湖北工业大学 用户使用家庭智能设备的授权认证与密钥协商方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101969446B (zh) * 2010-11-02 2013-08-21 北京交通大学 一种移动商务身份认证方法
CN104933654B (zh) * 2015-05-29 2018-06-15 安徽师范大学 社区医疗物联网隐私保护方法
US10135835B1 (en) * 2018-03-19 2018-11-20 Cyberark Software Ltd. Passwordless and decentralized identity verification

Also Published As

Publication number Publication date
CN109905374A (zh) 2019-06-18

Similar Documents

Publication Publication Date Title
CN109905374B (zh) 一种面向智能家庭的具有隐私保护特性的身份认证方法
Jarecki et al. OPAQUE: an asymmetric PAKE protocol secure against pre-computation attacks
Wu et al. A new provably secure authentication and key agreement protocol for SIP using ECC
CN102970299B (zh) 文件安全保护系统及其方法
CN103959735B (zh) 用于提供安全组播集群内通信的系统和方法
CN108111301A (zh) 基于后量子密钥交换实现ssh协议的方法及其系统
EP2912815B1 (en) Method and apparatus for securing a connection in a communications network
CN102007727B (zh) 用于分发加密装置的方法
US11736304B2 (en) Secure authentication of remote equipment
EP2365679B1 (en) Secret interest groups in online social networks
Sun et al. A security authentication scheme in machine‐to‐machine home network service
CN111050322B (zh) 基于gba的客户端注册和密钥共享方法、装置及系统
CN108965338A (zh) 多服务器环境下的三因素身份认证及密钥协商的方法
WO2009100665A1 (zh) 配置密钥的方法、装置及系统
CN101388777B (zh) 一种通信系统中跨系统访问的第三方认证方法和系统
CN105075219A (zh) 包括安全性管理服务器和家庭网络的网络系统、以及用于在网络系统中包括设备的方法
Sudhakaran Energy efficient distributed lightweight authentication and encryption technique for IoT security
Zhang et al. Cryptanalysis and improvement of password‐authenticated key agreement for session initiation protocol using smart cards
CN111065097B (zh) 移动互联网中基于共享密钥的通道保护方法及系统
CN106230840B (zh) 一种高安全性的口令认证方法
CN111277583A (zh) 一种移动云计算的监控系统身份认证方法
TW201628370A (zh) 網路群組認證系統與方法
KR20130039745A (ko) 인증 연동 시스템 및 방법
CN105406961A (zh) 密钥协商方法、终端及服务器
JP4963425B2 (ja) セッション鍵共有システム、第三者機関装置、要求側装置、および応答側装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20230905

Address after: Room 2002, Zone A, Huazhou Business Center, No. 1038 Jiangnan Avenue, Changhe Street, Binjiang District, Hangzhou City, Zhejiang Province, 310051

Patentee after: Zhejiang Qiangua Information Technology Co.,Ltd.

Address before: 310018 No. 2 street, Xiasha Higher Education Zone, Hangzhou, Zhejiang

Patentee before: HANGZHOU DIANZI University