CN112953727B - 一种面向物联网的设备匿名身份认证方法及系统 - Google Patents
一种面向物联网的设备匿名身份认证方法及系统 Download PDFInfo
- Publication number
- CN112953727B CN112953727B CN202110229583.5A CN202110229583A CN112953727B CN 112953727 B CN112953727 B CN 112953727B CN 202110229583 A CN202110229583 A CN 202110229583A CN 112953727 B CN112953727 B CN 112953727B
- Authority
- CN
- China
- Prior art keywords
- server
- equipment
- authentication
- key
- internet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 74
- 230000006854 communication Effects 0.000 claims abstract description 38
- 238000004891 communication Methods 0.000 claims abstract description 36
- 238000003860 storage Methods 0.000 claims abstract description 21
- 230000008569 process Effects 0.000 claims abstract description 16
- 238000004364 calculation method Methods 0.000 claims abstract description 13
- 238000013507 mapping Methods 0.000 claims abstract description 12
- 125000004122 cyclic group Chemical group 0.000 claims description 8
- 230000004044 response Effects 0.000 claims description 6
- 230000001360 synchronised effect Effects 0.000 claims description 5
- 230000002457 bidirectional effect Effects 0.000 claims description 4
- 230000003993 interaction Effects 0.000 abstract description 10
- 238000012545 processing Methods 0.000 abstract description 3
- 230000006870 function Effects 0.000 description 19
- 230000007547 defect Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 3
- 238000011160 research Methods 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 230000007613 environmental effect Effects 0.000 description 2
- 238000005242 forging Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000004088 simulation Methods 0.000 description 2
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000013524 data verification Methods 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000004927 fusion Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008092 positive effect Effects 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y30/00—IoT infrastructure
- G16Y30/10—Security thereof
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y40/00—IoT characterised by the purpose of the information processing
- G16Y40/50—Safety; Security of things, users, data or systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明属于物联网环境下设备身份认证技术领域,公开了一种面向物联网的设备匿名身份认证方法及系统,所述面向物联网的设备匿名身份认证方法包括:定义通信模型;系统参数选取;系统初始化;设备注册;计算私钥和临时秘密值;利用临时秘密值对密文进行解密;设备认证和密钥协商;判断。本发明具有匿名性,交互过程不暴露设备真实身份以及设备之间的关系;具有低功耗,考虑传感器设备的处理和通信能力受限的因素,减少协议的计算量、通信轮数和存储开销,除在设备注册阶段使用双线性映射计算临时密钥外,其他阶段采用椭圆曲线点乘、杂凑函数和异或运算;具有安全性,能够成功抵御常见的物联网攻击,很好地适用于资源受限的物联网终端。
Description
技术领域
本发明属于物联网环境下设备身份认证技术领域,尤其涉及一种面向物联网的设备匿名身份认证方法及系统。
背景技术
目前,物联网(The Internet of Things)的概念从1999年提出至今,已经发展了近20年之久,IoT最初被定义为把所有物品通过射频识别等信息传感设备与互联网进行互联,从而实现物品智能化识别和管理。物联网发展到今天其定义和内容已远远超出其最初的概念,即将一切事物数字化、网络化、智能化,实现物与物之间、物与人之间、人与人之间、人与环境之间更智能、高效的信息交互与融合。
物联网自底向上可分为如图4所示的三层结构:感知层、网络层、应用层。感知层作为感知和采集物理世界数据的来源和起点,主要通过部署在指定场景和环境中的传感器节点、RFID标签、视频监控设备等终端设备实现对物理世界中的信息和数据的感知与汇聚。对在体系结构中较为上层的网络层和应用层而言,本质上和传统的互联网体系结构有很多相同的之处,传统的互联网安全方案可以很好的迁移到物联网中,因此上述两层的安全问题能够得到更好的解决。然而感知层存在异构设备互联、硬件成本低、硬件资源受限、海量接入、工作环境开放等问题,导致作为整个物联网架构的底层支撑和数据来源的感知层,其安全需求更加突出。
无线传感器网络由海量的传感设备组成,被广泛应用于包括智慧农业、智慧牧业、智慧交通、智能家居等领域,根据部署的网络环境又可以分成开放环境和私有环境,开放环境如智慧农业通过大量部署环境传感器采集环境数据,开放环境下终端设备暴露物理空间更容易遭受物理操作,如节点捕获攻击,攻击者通过获取终端中存储的密钥等信息并伪造合法节点接入网络,从而对网络发起恶意攻击;开放的无线网络使得攻击者能够更容易的进入无线传感网络中,通过窃听、中间人攻击等手段对设备发起如非授权访问、窃听、篡改、重放、网络泛洪等攻击。私有环境如体域网、智能家居等虽然传感器节点不易遭受节点捕获攻击,但是无线网络连接方式仍然存在常见的恶意攻击,且私有环境下的传感器节点直接和用户安全与隐私相关。
针对终端设备计算、存储资源受限、多采用电池供电和工作环境恶劣等问题,采用高效的设备匿名身份认证协议是最好的解决方案。该解决方案必须能够满足设备低功耗需求、能够抵抗感知层面临的攻击且能够实现设备与服务器的双向认证。
身份认证协议的研究始于上世纪80年代,身份认证协议的研究也从最初的基于口令的身份认证协议发展到使用加密算法的身份认证协议,从简单的单因子认证协议发展到多因子认证协议,国内外学者在身份认证协议研究做出来很多重大的贡献。
2011年,Vaidya等人提出一种基于智能家居的隐式证书认证方案,该文章将隐式证书作为每个设备的公钥,该证书由证书颁发机构负责颁发,通过验证步骤之后,两个实体之间就建立了会话密钥,但是在这些实体中设备的标识通过明文的方式在网络中传播,该方案无法抵抗设备跟踪攻击。Chakraverty等人提出无线传感器网络安全和隐私的框架,该方案更多的关注安全性而没有考虑设备的匿名性。很多传统的单因子和多因子身份认证协议了基于用户口令、智能卡或生物特征来保证认证协议的安全性,这些协议适用于用户身份认证而不适用于物联网设备。近年来,许多学者试图提出一种基于非对称加密的安全认证协议,例如,Tewari和Gupta提出了一种基于椭圆曲线加密的轻量级双向认证协议,以提供可抵抗物联网攻击的能力的同时减少通信开销。ECC属于非对称加密技术,和RSA相比ECC使用较小的密钥就能提供等效的安全性。2013年Sahingoz等人提出多级动态密钥协议,该协议基于非对称密钥的协商和ECC密码,该方案中每一个设备与相邻节点都进行协商完成对数据的校验和签名,增大了计算量,导致节点的能量损耗严重,缩短节点寿命。2014年Liao和Xiao提出一种基于椭圆曲线的认证协议,该协议集成了身份验证服务器,但是该方法被Peeters和Hermans指出易遭受服务器模拟攻击。2017年,Wang等人提出一种基于ECC的面向物联网的认证与密钥协商方案,通过对其协议的分析发现,该方案提出的协议无法避免可跟踪攻击,攻击者可轻松获取到设备的唯一标识并跟踪设备。Kumari等人对Wang的方案进行了改进,通过将设备标识和设备随机秘密值pwi进行哈希运算来隐藏真实设备标识,虽然Kumari的方案隐藏了设备真实标识,但是伪标识仍然会导致设备遭受跟踪攻击,且该协议才存在中间人攻击的安全缺陷。
通过上述分析,现有技术存在的问题及缺陷为:
(1)传统物联网的感知层存在异构设备互联、硬件成本低、硬件资源受限、海量接入、工作环境开放等问题,导致作为整个物联网架构的底层支撑和数据来源的感知层,其安全需求更加突出。
(2)无线传感器网络开放环境下终端设备暴露物理空间更容易遭受物理操作,如节点捕获攻击,攻击者通过获取终端中存储的密钥等信息并伪造合法节点接入网络,从而对网络发起恶意攻击。
(3)开放的无线网络使得攻击者能够更容易的进入无线传感网络中,通过窃听、中间人攻击等手段对设备发起如非授权访问、窃听、篡改、重放、网络泛洪等攻击。
(4)私有环境如体域网、智能家居等虽然传感器节点不易遭受节点捕获攻击,但是无线网络连接方式仍然存在常见的恶意攻击,且私有环境下的传感器节点直接和用户安全与隐私相关。
(5)现有身份认证协议存在无法抵抗设备跟踪攻击,没有考虑设备的匿名性,适用于用户身份认证而不适用于物联网设备等问题,协议不是在安全性上存在缺陷,就是协议不够轻量级。
(6)现有身份认证协议增大了计算量,导致节点的能量损耗严重,缩短节点寿命;易遭受服务器模拟攻击,无法避免可跟踪攻击,攻击者可轻松获取到设备的唯一标识并跟踪设备;伪标识仍然会导致设备遭受跟踪攻击,且该协议才存在中间人攻击的安全缺陷。
解决以上问题及缺陷的难度为:针对以上问题及缺陷,采用安全高效的设备匿名身份认证方案是最好的解决方法。在认证机制中,可以分为基于对称密码体制的认证和基于非对称密码体制的认证,在基于对称密码体制的认证中,通信双方共享密钥,通过相同的密钥实现对同一份数据的机密性判定来认证用户身份,基于对称的密码体制存在的缺陷主要是密钥的分发与管理困难。基于非对称密码体制的认证中,采用唯一的公私钥对确认通信实体的身份,公私钥对通常需要复杂的算法产生,需要巨大的计算开销,如广泛应用于互联网场景的PKI体系就无法很好的应用于资源受限的物联网环境。因此设计一种面向物联网场景的设备匿名身份认证方法是具有挑战性的一项工作,它的主要难点在于:(1)协议应足够轻量级,包括计算开销小、通信开销小、存储开销小的特点;(2)协议应足够安全,能够抵御物联网场景下常见的攻击;(3)协议应保护设备的隐私和不可追踪性。
解决以上问题及缺陷的意义为:近年来,物联网产业得到迅猛发展,物联网终端的数量正在呈现几何式的增长,根据GSMA最新报告显示,到2025年全球物联网终端连接数量将达到250亿,在海量物联网终端接入的同时,物联网感知层安全问题更应该得到广泛的关注,而认证协议作为物联网感知层第一道安全防线,其在物联网安全中发挥着重要的作用。设计一种面向物联网场景的设备匿名身份认证方法不仅能保护物联网终端接入的安全和隐私,更大的价值是背后的网络安全和国家安全,因此解决以上问题和缺陷不论在经济层面还是社会层面都具有重大意义。
发明内容
针对现有技术存在的问题,本发明提供了一种面向物联网的设备匿名身份认证方法及系统。
本发明是这样实现的,一种面向物联网的设备匿名身份认证方法,所述面向物联网的设备匿名身份认证方法包括以下步骤:
步骤一,定义通信模型;
步骤二,系统参数选取;
步骤三,系统初始化;
步骤四,设备注册;
步骤五,计算私钥和临时秘密值;
步骤六,利用临时秘密值对密文进行解密;
步骤七,设备认证和密钥协商;
步骤八,判断。
进一步,步骤一中,所述定义通信模型,包括:
所述通信模型包括两种类型的通信实体:服务器或网关S、嵌入式设备D,用于实现嵌入式设备在服务器或网关上的注册及认证与密钥协商过程,包含两个阶段:设备注册、设备认证与密钥协商;其中,所述服务器或网关具备一定的计算和存储能力,且服务器或网关是可信的。
进一步,步骤二中,所述系统参数选取,包括:
服务器根据输入的安全参数k∈Z*,Z*为正整数集合,选择一个k bit的大素数p,生成三个p阶循环群G1、G2、GT和映射函数e(·,·),e:G1×G2→GT,G1和G2不同态且阶数均为素数阶p;其中,所述符号定义包括:S为服务器,D为设备,IDi为嵌入式设备的唯一标识,AD为嵌入式设备唯一标识哈希后的值,As为服务唯一标识哈希后的值,G1和G2为循环加法群,s为服务器主密钥,SK为会话密钥,ΔT为时间间隔阈值,Ti为身份验证阶段时间戳,H1()为映射到G1上某点的Hash函数,H2()为单向杂凑函数,为异或运算,||为连接。
进一步,步骤三中,所述系统初始化,包括:
服务器根据输入的安全参数k,生成系统参数,随机选取点p1∈G1,p2∈G2以及选取哈希函数H1:{0,1}*×G1→G1,H2:单向杂凑函数,其中{0,1}*表示长度不确定的二进制串的集合,双线性映射e:G1×G2→GT,服务器将系统初始化参数(p1,p2,Ppub,H1,H2,e)进行公开,服务器选取安全主密钥并计算服务器的公钥Ppub=sp2;其中,所述服务器选取的主密钥s能够被安全的存储且不会泄露。
进一步,步骤四中,所述设备注册,包括:
设备随机选取随机数然后计算U=xPpub,AID=rAD,其中AD=H1(IDi)∈G1,随后设备将计算后的U和AID发送给服务器同时计算临时秘密值K=H2(GD||AID),其中GD=e(xAID,Ppub)=e(AID,P2)xs。
进一步,步骤五中,所述计算私钥和临时秘密值,包括:
服务器收到设备注册信息后,为设备计算私钥为sAID,然后计算临时秘密值K=H2(Gs||AID);其中,Gs=e(sAID,s-1U)=e(AID,P2)sx,服务器使用对称密钥K对设备私钥进行加密后发送给设备。
进一步,步骤六中,所述利用临时秘密值对密文进行解密,包括:
设备收到服务器的注册响应后,使用计算得到的临时秘密值K对密文C进行解密得到DK(C)=sAID,随后设备计算真实私钥PIVD=r-1sAID=sAD,设备将参数(IDi,AD,PVD)安全的存储到设备本地,至此设备注册阶段完成;其中,所述设备真实私钥能够被设备安全的存储,即使节点被物理捕获,攻击者也不能读取到设备私钥PIVD。
进一步,步骤七中,所述设备认证和密钥协商,包括:
进一步,步骤八中,所述判断,包括:
(1)服务器首先判断T1-T′1是否小于ΔT,如果不满足则直接拒绝设备的认证;服务器计算h′1=H2(T1|sU1判断h′1≠h1,如果不满足直接拒绝设备认证。服务器S选取随机数k2,r2并计算U2=r2As,h2=H2(T2||sU1),W1=r2U2,h3=H2(T2||C1||h2),服务器将(C1,T2,h3,W1)发送给设备。
(2)设备首先判断T2-T2是否小于ΔT,如果不满足直接结束认证。设备计算h′3=H2(T2||C1||h2),其中h2=H2(T2||V1)并判断h3≠h3,如果不满足直接结束认证;设备计算W2=k1r1U′2,h4=H2(W2||T3)U′2,设备将(W2,T3,h4).发送给服务器,同时设备计算会话密钥SK=H2(k1r1W1||V1)。
(3)服务器首先判断T3-T′3是否小于ΔT,如果不满足直接拒绝设备的认证;服务器计算h′4=H2(W2||T4)U2并判断h′4≠h4,如果不满足直接拒绝设备认证。同时服务器计算会话密钥SK=H2(r2W2||sU1),至此设备和服务器就实现了双向认证并完成了密钥协商;其中,所述设备和服务器之间的时钟默认是同步的。
本发明的另一目的在于提供一种应用所述的面向物联网的设备匿名身份认证方法的面向物联网的设备匿名身份认证系统,所述面向物联网的设备匿名身份认证系统包括:
通信模型定义模块,用于实现嵌入式设备在服务器或网关上的注册及认证与密钥协商过程,包含设备注册、设备认证与密钥协商;其中,所述通信模型包括两种类型的通信实体:服务器或网关S、嵌入式设备D;
系统参数选取模块,用于通过服务器根据输入的安全参数k∈Z*,Z*为正整数集合,选择一个k bit的大素数p,生成三个p阶循环群G1、G2、GT和映射函数e(·,·),e:G1×G2→GT,G1和G2不同态且阶数均为素数阶p;
系统初始化模块,用于通过服务器根据输入的安全参数k,生成系统参数,随机选取点p1∈G1,p2∈G2以及选取哈希函数H1:{0,1}*×G1→G1,H2:单向杂凑函数,其中{0,1}*表示长度不确定的二进制串的集合,双线性映射e:G1×G2→GT,服务器将系统初始化参数(p1,p2,Ppub,H1,H2,e)进行公开,服务器选取安全主密钥并计算服务器的公钥Ppub=sp2;
设备注册模块,用于通过设备随机选取随机数然后计算U=xPpub,AID=rAD,其中AD=H1(IDi)∈G1;随后设备将计算后的U和AID发送给服务器同时计算临时会话密钥K=H2(GD||AID),其中GD=e(xAID,Ppub)=e(AID,P2)xs;
私钥和秘密值计算模块,用于通过服务器收到设备注册信息后,为设备计算私钥为sAID,然后计算临时会话密钥K=H2(Gs||AID);其中,Gs=e(sAID,s-1U)=e(AID,P2)sx,服务器使用对称密钥K对设备私钥进行加密后发送给设备;
密文解密模块,用于通过设备收到服务器的注册响应后,使用计算得到的临时会话密钥K对密文C进行解密得到DK(C)=sAID,随后设备计算真实私钥PIVD=r-1sAID=sAD,设备将参数(IDi,AD,PIVD)安全的存储到设备本地,至此设备注册阶段完成;
判断模块,用于通过服务器和/或设备判断T1-T′1是否小于ΔT,如果不满足则直接拒绝设备的认证和/或如果不满足直接结束认证。
结合上述的所有技术方案,本发明所具备的优点及积极效果为:本发明提供的面向物联网的设备匿名身份认证方法,分为设备注册和登录认证两个阶段。为了提高协议的普适性,设备注册阶段可以在不安全的信道上和服务器进行数据交互,其次服务器不需要存储认证表,减少服务器存储开销,设备内不配置预置共享密钥,而在设备注册后通过加密方式分发设备私钥,避免共享密钥泄露带来的安全问题。本方案实现了以下安全属性:1)匿名性:本方法交互过程不暴露设备真实身份以及设备之间的关系。2)低功耗:本方法考虑传感器设备的处理和通信能力受限的因素,减少协议的计算量、通信轮数和存储开销,除在设备注册阶段使用双线性映射计算临时密钥外,其他阶段采用椭圆曲线点乘、杂凑函数和异或运算。3)安全性:本方法能够成功抵御常见的物联网攻击(如重放攻击、中间人攻击等)。
本发明中,攻击者试图伪装成合法的设备创建有效的登录请求,攻击者必须获取有效的设备私钥,由于步骤六要求即使设备被物理捕获攻击者也不能读取到设备内的私钥信息,因此攻击者无法在有效的时间内获取设备私钥,因此本方法对抵抗模拟攻击是有效的;设备匿名性,本方法在注册阶段允许数据在不可信信道上传输,但是本方法采用临时会话密钥对敏感数据进行对称加密,保护了设备私钥,且本方法在认证和密钥协商阶段,发送的身份都是使用随机数混淆过的数据,通信过程没有暴露设备真实身份信息,且本方法在密钥协商过程中也无可跟踪参数,因此攻击者无法通过主动或被动攻击手段获取整个网络中节点的身份信息和各节点之间的关系信息;抵抗重放攻击:本方法在认证和密钥协商阶段通过对比接收数据中的时间戳和接收到数据的当前时间戳进行差值计算,若不满足系统时间阈值,则会被直接拒绝认证,且协议交互过程参数如h2=H2(V1||T1)确保了时间戳未被篡改,攻击者篡改时间戳将会直接导致验证不通过,因此本方法能够抵抗重放攻击;更低的存储开销,本方法不依赖于验证程序表,服务器不保存设备唯一标识和私钥的对应关系,在大量设备接入场景下,能够有效减少程序验证表表带来的存储开销,攻击者即使攻击服务器也不会泄露和设备相关的信息;本方法在设备注册阶段通过双线性映射计算出的临时对称密钥K对传输的数据进行加密,使得本方法能够很好的应用于不安全信道通信的场景,满足物联网中无法提供安全通信信道的场景,所以本方法更具普适性;本方法在设备认证和密钥协商阶段采用椭圆曲线点乘、单向杂凑函数和异或操作,能够很好地适用于资源受限的物联网终端中。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例中所需要使用的附图做简单的介绍,显而易见地,下面所描述的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的面向物联网的设备匿名身份认证方法流程图。
图2是本发明实施例提供的面向物联网的设备匿名身份认证系统结构框图;
图中:1、通信模型定义模块;2、系统参数选取模块;3、系统初始化模块;4、设备注册模块;5、私钥和密钥计算模块;6、密文解密模块;7、设备认证和密钥协商模块;8、判断模块。
图3是本发明实施例提供的协议交互过程图。
图4是本发明实施例提供的物联网三层架构图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
针对现有技术存在的问题,本发明提供了一种面向物联网的设备匿名身份认证方法及系统,下面结合附图对本发明作详细的描述。
如图1所示,本发明实施例提供的面向物联网的设备匿名身份认证方法包括以下步骤:
S101,定义通信模型;
S102,系统参数选取;
S103,系统初始化;
S104,设备注册;
S105,计算私钥和临时秘密值;
S106,利用秘密值对密文进行解密;
S107,设备认证和密钥协商;
S108,判断。
本发明提供的面向物联网的设备匿名身份认证方法业内的普通技术人员还可以采用其他的步骤实施,图1的本发明提供的面向物联网的设备匿名身份认证方法仅仅是一个具体实施例而已。
如图2所示,本发明实施例提供的面向物联网的设备匿名身份认证系统包括:
通信模型定义模块1,用于实现嵌入式设备在服务器或网关上的注册及认证与密钥协商过程,包含设备注册、设备认证与密钥协商;其中,所述通信模型包括两种类型的通信实体:服务器或网关S、嵌入式设备D;
系统参数选取模块2,用于通过服务器根据输入的安全参数k∈Z*,Z*为正整数集合,选择一个k bit的大素数p,生成三个p阶循环群G1、G2、GT和映射函数e(·,·),e:G1×G2→GT,G1和G2不同态且阶数均为素数阶p;
系统初始化模块3,用于通过服务器根据输入的安全参数k,生成系统参数,随机选取点p1∈G1,p2∈G2以及选取哈希函数H1:{0,1}*×G1→G1,H2:单向杂凑函数,其中{0,1}*表示长度不确定的二进制串的集合,双线性映射e:G1×G2→GT,服务器将系统初始化参数(p1,p2,Ppub,H1,H2,e)进行公开,服务器选取安全主密钥并计算服务器的公钥Ppub=sp2;
设备注册模块4,用于通过设备随机选取随机数然后计算U=xPpub,AID=rAd,其中AD=H1(IDi)∈G1;随后设备将计算后的U和AID发送给服务器同时计算临时会话密钥K=H2(GD||AID),其中GD=e(xAID,Ppub)=e(AID,P2)xs;
私钥和秘密值计算模块5,用于通过服务器收到设备注册信息后,为设备计算私钥为sAID,然后计算临时秘密值K=H2(Gs||AID);其中,Gs=e(sAID,s-1U)=e(AID,P2)sx,服务器使用对称密钥K对设备私钥进行加密后发送给设备;
密文解密模块6,用于通过设备收到服务器的注册响应后,使用计算得到的临时秘密值K对密文C进行解密得到DK(C)=sAID,随后设备计算真实私钥PIVD=r-1sAID=sAD,设备将参数(IDi,AD,PIVD)安全的存储到设备本地,至此设备注册阶段完成;
判断模块8,用于通过服务器和/或设备判断T1-T′1是否小于ΔT,如果不满足则直接拒绝设备的认证和/或如果不满足直接结束认证。
下面结合实施例对本发明的技术方案作进一步的描述。
本发明提供了一种基于双线性映射的设备匿名身份认证方法,本方法分为设备注册和登录认证两个阶段。为了提高协议的普适性,设备注册阶段可以在不安全的信道上和服务器进行数据交互,其次服务器不需要存储认证表,减少服务器存储开销,设备内不配置预置共享密钥,而在设备注册后通过加密方式分发设备私钥,避免共享密钥泄露带来的安全问题。本方案实现了以下安全属性:1)匿名性:本方法交互过程不暴露设备真实身份以及设备之间的关系。2)低功耗:本方法考虑传感器设备的处理和通信能力受限的因素,减少协议的计算量、通信轮数和存储开销,除在设备注册阶段使用双线性映射计算临时密钥外,其他阶段采用椭圆曲线点乘、杂凑函数和异或运算。3)安全性:本方法能够成功抵御常见的物联网攻击(如重放攻击、中间人攻击等)。
为了达到上述发明目的,本发明采用的技术方案为:
一种面向物联网的设备匿名身份认证方法,包括以下步骤:
步骤一:定义通信模型,本方法包括两种类型的通信实体:服务器或网关(S)、嵌入式设备(D),本方法实现嵌入式设备在服务器或网关上的注册及认证与密钥协商过程,本方法包含两个阶段:设备注册、设备认证与密钥协商。
进一步,所述步骤一中服务器或网关具备一定的计算和存储能力,且服务器或网关是可信的。
步骤二:系统参数选取:服务器根据输入的安全参数k∈Z*,Z*为正整数集合,选择一个k bit的大素数p,生成三个p阶循环群G1、G2、GT和映射函数e(·,·),e:G1×G2→GT,G1和G2不同态且阶数均为素数阶p,本方法的符号定义参照表1。
表1符号对照表
步骤三:系统初始化:服务器根据输入的安全参数k,生成系统参数,随机选取点p1∈G1,p2∈G2以及选取哈希函数H1:{0,1}*×G1→G1,H2:单向杂凑函数,其中{0,1}*表示长度不确定的二进制串的集合,双线性映射e:G1×G2→GT,服务器将系统初始化参数(p1,p2,Ppub,H1,H2,e)进行公开,服务器选取安全主密钥并计算服务器的公钥Ppub=sp2。
进一步,所述步骤三中服务器选取的主密钥s能够被安全的存储且不会泄露。
步骤四:设备注册:设备注册阶段,设备随机选取随机数然后计算U=xPpub,AID=rAD,其中AD=H1(IDi)∈G1,随后设备将计算后的U和AID发送给服务器同时计算临时秘密值K=H2(GD||AID),其中GD=e(xAID,Ppub)=e(AID,P2)xs。
步骤五:服务器收到设备注册信息后,为设备计算私钥为sAID,然后计算临时秘密值K=H2(Gs||AID),其中Gs=e(sAID,s-1U)=e(AID,P2)sx,服务器使用对称密钥K对设备私钥进行加密后发送给设备。
步骤六:设备收到服务器的注册响应后,使用步骤五中计算的临时秘密值K对密文C进行解密得到DK(C)=sAID,随后设备计算真实私钥PIVD=r-1sAID=sAD,设备将参数(IDi,AD,PIVD)安全的存储到设备本地,至此设备注册阶段完成。
进一步,所述步骤六中的设备真实私钥能够被设备安全的存储,即使节点被物理捕获,攻击者也不能读取到设备私钥PIVD。
步骤八:服务器首先判断T1-T′1是否小于ΔT,如果不满足则直接拒绝设备的认证。服务器计算h′1=H2(T1|sU1)判断h′1≠h1,如果不满足直接拒绝设备认证。服务器S选取随机数k2,r2′并计算U2=r2AS,h2=H2(T2||sU1),W1=r2U2,h3=H2(T2|C1||h2),服务器将(C1,T2,h3,W1)发送给设备。
进一步,所述步骤八中的设备和服务器之间的时钟默认是同步的。
步骤九:设备首先判断T2-T′2是否小于ΔT,如果不满足直接结束认证。设备计算h′3=H2(T2||C1||h2),其中h2=H2(T2||V1)并判断h3≠h3,如果不满足直接结束认证。设备计算W2=k1r1U′2,h4=H2(W2||T3)U′2,设备将(W2,T3,h4)发送给服务器,同时设备计算会话密钥SK=H2(k1r1W1||V1)。
进一步,步骤九中的设备和服务器之间的时钟默认是同步的。
步骤十:服务器首先判断T3-T′3是否小于ΔT,如果不满足直接拒绝设备的认证。服务器计算h′4=H2(W2||T4)U2并判断h′4≠h4,如果不满足直接拒绝设备认证。同时服务器计算会话密钥SK=H2(r2W2||sU1),至此设备和服务器就实现了双向认证并完成了密钥协商。
进一步,步骤十中的设备和服务器之间的时钟默认是同步的。
本发明实施例提供的协议交互过程图如图3所示。
本发明中,攻击者试图伪装成合法的设备创建有效的登录请求,攻击者必须获取有效的设备私钥,由于步骤六要求即使设备被物理捕获攻击者也不能读取到设备内的私钥信息,因此攻击者无法在有效的时间内获取设备私钥,因此本方法对抵抗模拟攻击是有效的;设备匿名性,本方法在注册阶段允许数据在不可信信道上传输,但是本方法采用临时会话密钥对敏感数据进行对称加密,保护了设备私钥,且本方法在认证和密钥协商阶段,发送的身份都是使用随机数混淆过的数据,通信过程没有暴露设备真实身份信息,且本方法在密钥协商过程中也无可跟踪参数,因此攻击者无法通过主动或被动攻击手段获取整个网络中节点的身份信息和各节点之间的关系信息;抵抗重放攻击:本方法在认证和密钥协商阶段通过对比接收数据中的时间戳和接收到数据的当前时间戳进行差值计算,若不满足系统时间阈值,则会被直接拒绝认证,且协议交互过程参数如h2=H2(V1||T1)确保了时间戳未被篡改,攻击者篡改时间戳将会直接导致验证不通过,因此本方法能够抵抗重放攻击;更低的存储开销,本方法不依赖于验证程序表,服务器不保存设备唯一标识和私钥的对应关系,在大量设备接入场景下,能够有效减少程序验证表表带来的存储开销,攻击者即使攻击服务器也不会泄露和设备相关的信息;本方法在设备注册阶段通过双线性映射计算出的临时对称密钥K对传输的数据进行加密,使得本方法能够很好的应用于不安全信道通信的场景,满足物联网中无法提供安全通信信道的场景,所以本方法更具普适性;本方法在设备认证和密钥协商阶段采用椭圆曲线点乘、单向杂凑函数和异或操作,能够很好地适用于资源受限的物联网终端中。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用全部或部分地以计算机程序产品的形式实现,所述计算机程序产品包括一个或多个计算机指令。在计算机上加载或执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL)或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输)。所述计算机可读取存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘SolidState Disk(SSD))等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,都应涵盖在本发明的保护范围之内。
Claims (2)
1.一种面向物联网的设备匿名身份认证方法,其特征在于,所述面向物联网的设备匿名身份认证方法包括以下步骤:
步骤一,定义通信模型;
步骤二,系统参数选取;
步骤三,系统初始化;
步骤四,设备注册;
步骤五,计算私钥和临时秘密值;
步骤六,利用临时秘密值对密文进行解密;
步骤七,设备认证和密钥协商;
步骤八,判断;
步骤一中,所述定义通信模型,包括:所述通信模型包括两种类型的通信实体:服务器或网关S、嵌入式设备D,用于实现嵌入式设备在服务器或网关上的注册及认证与密钥协商过程,包含两个阶段:设备注册、设备认证与密钥协商;其中,所述服务器或网关具备计算和存储能力,且服务器或网关是可信的;
步骤二中,所述系统参数选取,包括:服务器根据输入的安全参数k∈Z*,Z*为正整数集合,选择一个kbit的大素数p,生成三个p阶循环群G1、G2、GT和映射函数e(.,.),e:G1×G2→GT,G1和G2不同态且阶数均为素数阶p;其中,符号定义包括:S为服务器,D为设备,IDi为嵌入式设备的唯一标识,AD为嵌入式设备唯一标识哈希后的值,As为服务唯一标识哈希后的值,G1和G2为循环加法群,s为服务器主密钥,SK为会话密钥,ΔT为时间间隔阈值,Ti为身份验证阶段时间戳,H1()为映射到G1上某点的Hash函数,H2()为单向杂凑函数,为异或运算,||为连接;
步骤三中,所述系统初始化,包括:服务器根据输入的安全参数k,生成系统参数,随机选取点p1∈G1,p2∈G2以及选取哈希函数H1:{0,1}*×G1→G1,H2:单向杂凑函数,其中{0,1}*表示长度不确定的二进制串的集合,双线性映射e:G1×G2→GT,服务器将系统初始化参数(p1,p2,Ppub,H1,H2,e)进行公开,服务器选取安全主密钥并计算服务器的公钥Ppub=sp2;其中,所述服务器选取的主密钥s能够被安全的存储且不会泄露;
步骤四中,所述设备注册,包括:设备随机选取随机数然后计算U=xPpub,AID=rAD,其中AD=H1(IDi)∈G1,随后设备将计算后的U和AID发送给服务器同时计算临时会话密钥K=H2(GD||AID),其中GD=e(xAID,Ppub)=e(AID,P2)xs;
步骤五中,所述计算私钥和临时秘密值,包括:服务器收到设备注册信息后,为设备计算私钥为sAID,然后计算临时秘密值K′=H2(Gs||AID);其中,Gs=e(sAID,s-1U=e(AID,P2)sx,服务器使用对称密钥K″对设备私钥进行加密后发送给设备;
步骤六中,所述利用临时秘密值对密文进行解密,包括:设备收到服务器的注册响应后,使用计算得到的临时秘密值K′对密文C进行解密得到DK(C)=sAID,随后设备计算真实私钥PIVD=r-1sAID=sAD,设备将参数(IDi,AD,PIVD)安全的存储到设备本地,至此设备注册阶段完成;其中,所述设备真实私钥能够被设备安全的存储,即使节点被物理捕获,攻击者也不能读取到设备私钥PIVD;
步骤八中,所述判断,包括:
(1)服务器首先判断T1-T′1是否小于ΔT,如果不满足则直接拒绝设备的认证;服务器计算h′1=H2(T1||sU1判断h′1≠h1,如果不满足直接拒绝设备认证;服务器S选取随机数k2,r2′并计算U2=r2AS,h2=H2(T2||sU1),W1=r2U2,h3=H2(T2||C1||h2),服务器将(C1,T2,h3,W1)发送给设备;
(2)设备首先判断T2-T′2是否小于ΔT,如果不满足直接结束认证;设备计算h′3=H2(T2||C1||h′2),其中h′2=H2(T2||V1)并判断h3≠h′3,如果不满足直接结束认证;设备计算W2=k1r1U′2,h4=H2(W2||T3)U′2,设备将(W2,T3,h4发送给服务器,同时设备计算会话密钥SK=H2(k1r1W1||V1);
(3)服务器首先判断T3-T′3是否小于ΔT,如果不满足直接拒绝设备的认证;服务器计算h′1=H2(W2||T1)U2并判断h1≠h4,如果不满足直接拒绝设备认证;同时服务器计算会话密钥Sk=H2(r2W2||sU1),至此设备和服务器就实现了双向认证并完成了密钥协商;其中,所述设备和服务器之间的时钟默认是同步的。
2.一种实施权利要求1所述的面向物联网的设备匿名身份认证方法的面向物联网的设备匿名身份认证系统,其特征在于,所述面向物联网的设备匿名身份认证系统包括:
通信模型定义模块,用于实现嵌入式设备在服务器或网关上的注册及认证与密钥协商过程,包含设备注册、设备认证与密钥协商;其中,所述通信模型包括两种类型的通信实体:服务器或网关S、嵌入式设备D;
系统参数选取模块,用于通过服务器根据输入的安全参数k∈Z*,Z*为正整数集合,选择一个kbit的大素数p,生成三个p阶循环群G1、G2、GT和映射函数e(.,.),e:G1×G2→GT,G1和G2不同态且阶数均为素数阶p;
系统初始化模块,用于通过服务器根据输入的安全参数k,生成系统参数,随机选取点p1∈G1,p2∈G2以及选取哈希函数H1:{0,1}*×G1→G1,H2:单向杂凑函数,其中{0,1}*表示长度不确定的二进制串的集合,双线性映射e:G1×G2→GT,服务器将系统初始化参数(p1,p2,Ppub,H1,H2,e)进行公开,服务器选取安全主密钥并计算服务器的公钥Ppub=sp2;
设备注册模块,用于通过设备随机选取随机数然后计算U=xPpub,AID=rAD,其中AD=H1(IDi)∈G1;随后设备将计算后的U和AID发送给服务器同时计算临时会话密钥K=H2(GD||AID),其中GD=e(xAID,Ppub)=e(AID,P2)xs;
私钥和秘密值计算模块,用于通过服务器收到设备注册信息后,为设备计算私钥为sAID,然后计算临时秘密值K′=H2(Gs||AID);其中,Gs=e(sAID,s-1U=e(AID,P2)sx,服务器使用对称密钥K″对设备私钥进行加密后发送给设备;
密文解密模块,用于通过设备收到服务器的注册响应后,使用计算得到的临时秘密值K′对密文C进行解密得到DK(C)=sAID,随后设备计算真实私钥PIVD=r-1sAID=sAD,设备将参数(IDi,AD,PIVD)安全的存储到设备本地,至此设备注册阶段完成;
判断模块,用于通过服务器和/或设备判断T1-T1是否小于ΔT,如果不满足则直接拒绝设备的认证和/或如果不满足直接结束认证。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110229583.5A CN112953727B (zh) | 2021-03-02 | 2021-03-02 | 一种面向物联网的设备匿名身份认证方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110229583.5A CN112953727B (zh) | 2021-03-02 | 2021-03-02 | 一种面向物联网的设备匿名身份认证方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112953727A CN112953727A (zh) | 2021-06-11 |
CN112953727B true CN112953727B (zh) | 2022-08-30 |
Family
ID=76247117
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110229583.5A Active CN112953727B (zh) | 2021-03-02 | 2021-03-02 | 一种面向物联网的设备匿名身份认证方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112953727B (zh) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113518083B (zh) * | 2021-06-24 | 2023-06-27 | 国网江苏省电力有限公司信息通信分公司 | 基于设备指纹和puf的轻量级安全认证方法和装置 |
CN113517987B (zh) * | 2021-07-05 | 2023-07-14 | 深圳市共进电子股份有限公司 | 休眠方法、休眠装置、网关设备及存储介质 |
CN114338071A (zh) * | 2021-10-28 | 2022-04-12 | 中能电力科技开发有限公司 | 一种基于风电场通信的网络安全身份认证方法 |
CN114124375B (zh) * | 2021-11-13 | 2024-05-24 | 北京工业大学 | 一种用于物联网环境的多阶段秘钥协商方法 |
CN114362932B (zh) * | 2021-12-02 | 2023-05-26 | 四川大学 | 一种基于ecp的多注册中心匿名认证密钥协商协议方法 |
CN114205132A (zh) * | 2021-12-02 | 2022-03-18 | 北京八分量信息科技有限公司 | 异构网络中接入认证方法、装置及相关产品 |
CN114499832B (zh) * | 2021-12-02 | 2023-04-07 | 四川大学 | 一种基于ecc的安全增强双向匿名认证密钥协商协议方法 |
CN115580398B (zh) * | 2021-12-31 | 2024-09-17 | 国网智能电网研究院有限公司 | 电力物联网终端认证方法、装置、网关及存储介质 |
CN114501440B (zh) * | 2022-01-04 | 2024-02-09 | 中国人民武装警察部队工程大学 | 一种区块链在无线传感器网络边缘应用的认证密钥协议 |
CN114095276B (zh) * | 2022-01-18 | 2022-04-22 | 杭州雅观科技有限公司 | 一种基于物联网的智能家居安全认证方法 |
CN115225339B (zh) * | 2022-06-28 | 2024-03-26 | 国网电力科学研究院有限公司 | 一种输电物联网感知终端安全接入及数据传输方法和系统 |
CN115085945B (zh) * | 2022-08-22 | 2022-11-29 | 北京科技大学 | 一种智慧灯杆设备的认证方法及装置 |
CN115494768A (zh) * | 2022-09-21 | 2022-12-20 | 海南时空科技股份公司 | 橡胶割收胶控制方法、系统、前端及服务器 |
CN115603991A (zh) * | 2022-10-08 | 2023-01-13 | 东南大学(Cn) | 一种改进的基于秘密共享的匿名身份认证实现方法 |
TWI822417B (zh) * | 2022-10-25 | 2023-11-11 | 國立成功大學 | 身分認證方法 |
CN117834138B (zh) * | 2024-03-04 | 2024-05-24 | 北卡科技有限公司 | 一种适用于即时通信的密钥协商方法、系统、设备及介质 |
CN118101334B (zh) * | 2024-04-22 | 2024-07-16 | 北京东华博泰科技有限公司 | 一种基于边缘计算的异构物联网认证系统及方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107483195A (zh) * | 2017-09-08 | 2017-12-15 | 哈尔滨工业大学深圳研究生院 | 物联网环境下安全的双方认证与密钥协商协议 |
CN109040045A (zh) * | 2018-07-25 | 2018-12-18 | 广东工业大学 | 一种基于密文策略属性基加密的云存储访问控制方法 |
CN109327313A (zh) * | 2018-11-07 | 2019-02-12 | 西安电子科技大学 | 一种具有隐私保护特性的双向身份认证方法、服务器 |
CN111818039A (zh) * | 2020-07-03 | 2020-10-23 | 西安电子科技大学 | 物联网中基于puf的三因素匿名用户认证协议方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109412790B (zh) * | 2018-10-26 | 2021-11-16 | 重庆邮电大学 | 一种面向物联网的用户认证与密钥协商系统及方法 |
CN111371730B (zh) * | 2018-12-26 | 2021-11-30 | 中国科学院沈阳自动化研究所 | 边缘计算场景下支持异构终端匿名接入的轻量级认证方法 |
-
2021
- 2021-03-02 CN CN202110229583.5A patent/CN112953727B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107483195A (zh) * | 2017-09-08 | 2017-12-15 | 哈尔滨工业大学深圳研究生院 | 物联网环境下安全的双方认证与密钥协商协议 |
CN109040045A (zh) * | 2018-07-25 | 2018-12-18 | 广东工业大学 | 一种基于密文策略属性基加密的云存储访问控制方法 |
CN109327313A (zh) * | 2018-11-07 | 2019-02-12 | 西安电子科技大学 | 一种具有隐私保护特性的双向身份认证方法、服务器 |
CN111818039A (zh) * | 2020-07-03 | 2020-10-23 | 西安电子科技大学 | 物联网中基于puf的三因素匿名用户认证协议方法 |
Non-Patent Citations (3)
Title |
---|
Secure Networking Protocol with Identity Protection for Cooperation of Unmanned Platforms;Yahui Li等;《IEEE》;20150122;全文 * |
车载自组织网络消息认证与密钥协商协议研究;王亚丽;《中国优秀博硕士学位论文全文数据库(硕士)》;20200715;全文 * |
面向物联网的轻量级安全协议及关键技术研究;骆汉光;《中国优秀博硕士学位论文全文数据库(博士)》;20200115;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN112953727A (zh) | 2021-06-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112953727B (zh) | 一种面向物联网的设备匿名身份认证方法及系统 | |
Chaudhry et al. | A secure and reliable device access control scheme for IoT based sensor cloud systems | |
CN111639361B (zh) | 一种区块链密钥管理方法、多人共同签名方法及电子装置 | |
CN113783836B (zh) | 基于区块链和ibe算法的物联网数据访问控制方法及系统 | |
Roy et al. | Chaotic map-based anonymous user authentication scheme with user biometrics and fuzzy extractor for crowdsourcing Internet of Things | |
Xu et al. | A lightweight mutual authentication and key agreement scheme for medical Internet of Things | |
Chatterjee et al. | An effective ECC‐based user access control scheme with attribute‐based encryption for wireless sensor networks | |
Jia et al. | A Blockchain-Assisted Privacy-Aware Authentication scheme for internet of medical things | |
Cheng et al. | Secure identity authentication of community medical internet of things | |
Guo et al. | Fog-centric authenticated key agreement scheme without trusted parties | |
Taher et al. | Low-overhead remote user authentication protocol for IoT based on a fuzzy extractor and feature extraction | |
Xie et al. | A Secure and Privacy‐Preserving Three‐Factor Anonymous Authentication Scheme for Wireless Sensor Networks in Internet of Things | |
Gong et al. | LCDMA: Lightweight cross-domain mutual identity authentication scheme for Internet of Things | |
CN114422152A (zh) | 一种基于puf和区块链的工业环境认证方法 | |
Das et al. | A biometric-based user authentication scheme for heterogeneous wireless sensor networks | |
Mo et al. | A provably secure three-factor authentication protocol based on chebyshev chaotic mapping for wireless sensor network | |
Vangala et al. | Provably secure signature‐based anonymous user authentication protocol in an Internet of Things‐enabled intelligent precision agricultural environment | |
Butt et al. | Cogent and energy efficient authentication protocol for wsn in iot | |
Kumar et al. | A secure and efficient computation based multifactor authentication scheme for Intelligent IoT-enabled WSNs | |
Cui et al. | Multi-factor based session secret key agreement for the Industrial Internet of Things | |
US20240048363A1 (en) | Network packet tampering proofing | |
Yang et al. | A Hybrid Blockchain-Based Authentication Scheme for Smart Home | |
Nyangaresi et al. | Anonymity preserving lightweight authentication protocol for resource-limited wireless sensor networks | |
US20240073009A1 (en) | Registration of endpoints by authentication server when onboarding to network | |
Zhao et al. | A lightweight user authentication scheme for multi-gateway based wireless sensor networks using Rabin Cryptosystem |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
EE01 | Entry into force of recordation of patent licensing contract |
Application publication date: 20210611 Assignee: Shaanxi Huanshuo Keqi Network Technology Co.,Ltd. Assignor: XIDIAN University Contract record no.: X2024980001651 Denomination of invention: A Device Anonymous Identity Authentication Method and System for the Internet of Things Granted publication date: 20220830 License type: Common License Record date: 20240130 |
|
EE01 | Entry into force of recordation of patent licensing contract |