CN112954675B - 多网关认证方法、系统、存储介质、计算机设备、终端 - Google Patents

多网关认证方法、系统、存储介质、计算机设备、终端 Download PDF

Info

Publication number
CN112954675B
CN112954675B CN202110228227.1A CN202110228227A CN112954675B CN 112954675 B CN112954675 B CN 112954675B CN 202110228227 A CN202110228227 A CN 202110228227A CN 112954675 B CN112954675 B CN 112954675B
Authority
CN
China
Prior art keywords
user
message
hgwn
hid
sid
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110228227.1A
Other languages
English (en)
Other versions
CN112954675A (zh
Inventor
赵兴文
付溪
李晖
曹进
关键
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xidian University
Original Assignee
Xidian University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xidian University filed Critical Xidian University
Priority to CN202110228227.1A priority Critical patent/CN112954675B/zh
Publication of CN112954675A publication Critical patent/CN112954675A/zh
Application granted granted Critical
Publication of CN112954675B publication Critical patent/CN112954675B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明属于通信网络安全技术领域,公开了一种多网关认证方法、系统、存储介质、计算机设备、终端,所述多网关认证方法包括:离线初始化;用户注册;传感器节点注册;用户登录;认证与密钥协商。本发明通过rabin机制将公钥机制引入无线传感器网络的多网关认证方案,可以实现用户与传感器设备之间的相互认证和会话密钥协商,保护用户隐私;由于引入了公钥机制,可以在保证双向认证的前提下实现匿名性和不可追溯性,具有良好的前向安全性。同时,本发明能够抵抗重放攻击、模拟攻击、中间人攻击等多种攻击方式,可以为工业物联网、智慧医疗等需要实时数据访问和跨区域访问的多网关场景提供技术支撑。

Description

多网关认证方法、系统、存储介质、计算机设备、终端
技术领域
本发明属于通信网络安全技术领域,尤其涉及一种多网关认证方法、系统、存储介质、计算机设备、终端。
背景技术
目前,认证协议是确保物联网安全的重要措施。传统网络设备可使用经典的公钥加密算法来设计认证方案,但由于物联网设备的计算和存储资源受限,导致其只能使用轻量级的加密算法。现有的协议大多为单网关认证协议,即只能保证单个网关覆盖区域内的用户与设备建立安全会话。无线传感器网络中,在只有单个网关的情况下,高速数据流可能会发生冲突,并且由于单网关模型中边缘传感器与网关节点距离过远会导致接收和发送消息成本变高,通信开销增大,网络性能降低等问题。可穿戴健康监控系统(Wearable healthmonitoring system,WHMS)是WSN在智慧医疗场景下的应用,近年来,随着无线传感器网络和云计算的发展使得WHMS受到研究者的广泛关注。WHMS在患者体内安装或植入可穿戴式传感器,通过感知、测量和收集其生理数据来监测患者的健康状况,并通过无线网络将以上数据发送至医疗专业人员或医疗服务器进行诊断和下一步治疗。
典型的WHMS的体系主要包含三种通信实体:医疗传感器(医疗传感器可感应重要的生理参数,例如心率、血压、体温、呼吸频率、心电图等)、医疗中心和医疗专业人员。医疗专业人员和医疗传感器在本区域的医疗中心注册,通过本区域的医疗中心可以访问区域内病人的医疗传感器。医疗专业人员可以通过两种方式访问患者的健康数据:方式一是医疗专业人员访问由医疗服务器维护的历史数据;方式二是医疗专业人员直接访问由传感器采集的实时数据。由于在某些需要紧急施救的场景下,为了不延误最佳治疗时机,医生需要通过患者身体部署的医疗传感器实时采集数据以便及时得到患者的身体健康状态并制定合适的治疗方案,因此本发明主要针对端对端的实时数据访问场景进行研究,确保医疗专业人员和医疗传感器之间可以通过认证建立安全的会话密钥。与此同时,在某些特殊情况下存在跨域访问需求,例如某个域内医疗专业人员数量紧缺或需要该区域外的权威医疗专家进行诊治。与此同时,在无线传感器网络中,在只有单个网关的情况下,高速数据流可能会发生冲突,由于单网关模型中边缘传感器与网关节点距离过远会导致接受和发送消息成本变高,通信开销增大,网络性能降低,而资源受限的无线传感器仅能使用轻量级算法,因此,当网络中包含大规模的传感器节点时,需要部署更多的网关节点以降低传感器节点功耗及提高网络效率。此外,现有的轻量级认证方案存在一定的隐私问题(如无法保证用户的匿名性以及不可追溯性,造成上述问题的主要原因是仅使用了对称运算)。
通过上述分析,现有技术存在的问题及缺陷为:
(1)物联网安全机制通常为嵌入式安全,其终端资源受限且通常部署在开放式无人看管环境,WSN作为物联网的核心技术,其传感器节点计算能力和资源受限,如何保证其安全认证问题亟待解决。
(2)在单个网关的情况下,高速数据流可能会发生冲突,并且由于单网关模型中边缘传感器与网关节点距离过远会导致接收和发送消息成本变高,通信开销增大,网络性能降低等问题。
(3)目前针对多网关的认证协议研究较少,现有的多网关认证协议均基于哈希和异或等轻量级运算或对称加密算法,然而公钥算法是实现前向安全必不可少的工具。
解决以上问题及缺陷的难度为:
(1)用户、网关节点、传感器节点之间的信息交互均在开放的无线网络中进行,任何网络实体都可以对该开放链路的通信信息进行监听、截获和篡改,从而对通信信息进行非法窃取。因此,在用户、网关节点、传感器节点进行双向认证的同时,需要对上述攻击进行有效的应对,从而避免合法信息的泄露。
(2)无线传感器网络,大多数设备的计算资源和存储资源受限,传统的基于公钥基础设施(Public Key Infrastructure,PKI)和基于公钥密码原语的认证协议无法直接移植,因此需要设计轻量级的认证协议来保证通信实体身份的合法性,并尽可能的减少传感器节点的计算开销。
(3)在无线传感器网络中,单个网关场景下,可能存在高速数据流冲突问题,此外由于单网关模型中边缘传感器与网关节点距离过远会导致接受和发送消息成本变高,通信开销增大,网络性能降低。因此,当网络中包含大规模的传感器节点时,需要部署更多的网关节点以降低传感器节点功耗及提高网络效率。
解决以上问题及缺陷的意义为:可以在高效的完成无线传感器网络中用户与传感器节点之间的身份认证并建立对称对话密钥,为工业物联网、智慧医疗等需要实时数据访问和跨区域访问的多网关场景提供技术支撑。具体的:在上述场景中,若攻击者对开放链路的通信信息进行监听、截获和篡改,从而窃取待认证实体的身份信息或其他认证信息,此举会对待认证实体的安全性造成威胁,并泄露通信内容。其二,若无法实现轻量级的认证方案,则资源受限的无线传感器设备无法进行复杂运算,导致认证方案无法执行。其三,对于存在跨区域访问需求的智慧医疗场景,当某个域内医疗专业人员数量紧缺或需要该区域外的权威医疗专家进行诊治时,为了降低传感器节点功耗、提高网络效率并且满足跨区域访问需求,研究多网关认证协议具有重要意义。
发明内容
针对现有技术存在的问题,本发明提供了一种多网关认证方法、系统、存储介质、计算机设备、终端。
本发明是这样实现的,一种多网关认证方法,所述多网关认证方法包括以下步骤:
步骤一,离线初始化:系统管理员SA通过配置服务器对系统进行初始化;此步骤能够为后续认证流程提供安全支撑,是整个方案执行的基础。
步骤二,用户注册:用户与网关交互执行实体注册流程,为用户分发智能卡,预置秘密消息,用户通过安全信道与网关节点交互完成注册;此步骤能够为后续认证流程提供安全支撑,是整个方案执行的基础。
步骤三,传感器节点注册:传感器设备与网关交互执行实体注册流程,通过预置秘密消息,传感器设备通过安全信道在网关侧完成注册;此步骤能够为后续认证流程提供安全支撑,是整个方案执行的基础。
步骤四,用户登录:在用户和传感器设备完成注册后,用户通过输入身份标识、密码和生物指纹进行登陆验证;此步骤能够为后续认证流程提供安全支撑,当用户输入错误的身份标识、密码或生物指纹时,移动设备可以快速检测到非法登录并中断会话。
步骤五,认证与密钥协商:用户和传感器设备借助网关节点进行交互,完成用户和传感器设备的相互认证并协商后续通信的对称会话密钥。此步骤完整展示了用户在网关节点的辅助下与传感器节点进行认证与密钥协商的过程,是整个方案的核心,通过本步骤,可以完成用户和传感器设备的相互认证并协商后续通信的对称会话密钥。
进一步,步骤一中,所述系统的离线初始化,包括:
(1)SA首先为每个传感器选择身份标识SIDj,并与所有网关共享此全局设备列表,然后SA选择参数对系统进行初始化;SA为域内网关HGWN选择身份标识IDhg及两个不同的大素数ph,qh作为其私钥,ph≡qh≡3mod4,并且计算公钥Nh=ph·qh;域外网关FGWN得到身份标识IDfg和由两个不同的大素数pf,qf构成的私钥,pf≡qf≡3mod4,并且计算公钥Nf=pf·qf
(2)选择使用的哈希函数h(.):{0,1}*→{0.1}l;其中,l是哈希函数的输出长度;选择串联操作||,异或操作
Figure BDA0002957721200000051
(3)选择模糊提取器对原始指纹进行处理;模糊提取器主要包括概率生成过程Gen和概率再现过程Rep;概率生成过程Gen首先输入原始生物指纹BIOi,然后Gen过程将BIOi作为输入,并输出生物特征识别密钥数据σi和公共参数θi,即Gen(BIO)=(σii);概率再现过程Rep过程主要从相应的公共参数θi和用户输入的生物指纹BIOi *恢复生物特征识别密钥数据σi,即σi *=Ren(BIOi *i);其中BIOi *和BIOi的汉明距离需要小于容错阈值t。
进一步,步骤二中,所述用户注册,包括:
(1)用户Ui输入自己选择的身份IDi、密码PWi、指纹BIOi信息,通过模糊提取器计算得到生物特征识别密钥数据σi和公共参数θi,即Gen(BIOi)=(σii);将公共参数θi存储在智能卡SC之中;用户计算HIDi=h(IDi||σi)和HPWi=h(PWi||σi),并将HIDi,HPWi发送给域内网关节点HGWN;
(2)在HGWN收到用户节点发送的消息HIDi,HPWi后,HGWN生成随机数rh,执行计算
Figure BDA0002957721200000052
Bi=h(HIDi||rh||HPWi),/>
Figure BDA0002957721200000053
并将{HIDi,rh}存储到自己的内存中;HGWN将消息Ai,Bi,Ci发送给用户节点;
(3)用户节点在接收到消息Ai,Bi,Ci后,与公共参数θi一起存储在自己的智能卡SC中。
进一步,步骤三中,所述传感器设备注册,包括:
(1)传感器节点将自己的身份SIDj通过安全信道发送给距离自己最近的HGWN;
(2)在HGWN收到传感器节点发送的消息SIDj后,HGWN计算Ags=h(SIDj||ph||qh),并将{SIDj,Ags}存储到自己的内存中;HGWN将消息Ags发送给传感器节点;
(3)传感器节点收到HGWN发送的消息Ags后,将{SIDj,Ags}存储到自己的内存中。
进一步,步骤四中,所述用户登录,包括:
(1)用户Ui首先输入自己的身份IDi*、密码PWi*、指纹BIOi*信息,并通过模糊提取器恢复生物特征识别密钥数据σi,即σi *=Ren(BIOi *i);
(2)用户执行计算HIDi *=h(IDi *||σi *)和HPW* i=h(PWi *||σi *),并读取智能卡中存储的秘密参数计算
Figure BDA0002957721200000062
Bi *=h(HIDi *||rh *||HPWi *);用户对计算得到的Bi *和智能卡中存储的Bi进行对比,如果两者相等,则表示用户登陆成功,否则,用户登陆失败。
进一步,步骤五中,所述认证和密钥协商包括:域内认证和区域外认证;其中,所述域内认证,包括:
(1)如果用户登陆成功,则生成随机数ru、时间戳T1和两个大素数pu,qu作为自己的私钥,并计算公钥Nu=pu·qu;用户计算认证请求信息
Figure BDA0002957721200000061
M1=(HIDi *||IDhg||SIDj||Nu||ru||rh *)2modNh,M2=h(HIDi *||ru||Ah||Nu||M1||T1),并通过不安全的无线信道发送认证请求消息M1,M2,T1给距离最近的HGWN;
(2)HGWN接收到用户节点发送的认证请求消息后,获取当前时间T1 *,计算|T1 *-T1|是否小于最大传输延迟时间ΔT,即检查消息是否在有效时间内;如果消息不在有效时间内则中断当前会话;否则HGWN用自己的私钥对密文消息M1进行解密,得到被加密参数HIDi *,IDhg,SIDj,Nu,ru,rh *,此时SIDj在HGWN的注
册设备列表中;HGWN检查rh *是否与自己内存中的rh相等,如果rh *=rh则执行后续计算,否则中断当前会话;HGWN执行计算Ah *=h(HIDi *||ph||qh||rh *),M2 *=h(HIDi *||ru||Ah *||Nu||M1||T1),检查M2 *是否与接收到的消息M2相等,如果两者不相等,则中断当前会话,否则,HGWN生成随机数rhg和新的时间戳T2,并计算Ags=h(SIDj||ph||qh),
Figure BDA0002957721200000071
M4=h(HIDi||SIDj||rhg||Nu||Ags||T2);最后,HGWN将消息M3,M4,T2发送给传感器节点;
(3)接收到HGWN发送的消息后,获取当前时间T2 *,传感器节点首先计算|T2 *-T2|是否小于最大传输延迟时间ΔT,即检查消息是否在有效时间内;如果消息不在有效时间内则中断当前会话;否则传感器节点执行计算
Figure BDA0002957721200000072
得到(HIDi||ru||rhg||Nu||M1),计算M4 *=h(HIDi||SIDj||rhg||Nu||Ags||T2),并检查M4 *是否与接收到的M4,如果两者不相等则结束当前会话;否则传感器生成随机数rs和时间戳T3,计算M5=(HIDi||SIDj||rs)2modNu,SK=h(HIDi||SIDj||ru||rs||M1||M5),M6=h(HIDi||SIDj||rhg||Ags||M5||T3),M7=h(HIDi||SIDj||SK||ru||rs||M5);最后,传感器节点将消息M5,M6,M7,T3发送给HGWN;
(4)接收到传感器节点发送的消息后,获取当前时间T3 *,HGWN首先计算|T3 *-T3|是否小于最大传输延迟时间ΔT,即检查消息是否在有效时间内;如果消息不在有效时间内则中断当前会话;否则HGWN计算M6 *=h(HIDi||SIDj||rhg||Ags||M5||T3)并检查M6 *是否与接收到的M6,如果两者不相等则结束当前会话;否则HGWN生时间戳T4,并执行计算M8=h(M5||M7||ru||Ah||T4);最后,HGWN将消息M5,M7,M8,T4发送给用户节点;
(5)接收到HGWN发送的消息后,获取当前时间T4 *,用户节点首先计算|T4 *-T4|是否小于最大传输延迟时间ΔT,即检查消息是否在有效时间内;如果消息不在有效时间内则中断当前会话;否则用户节点执行计算M8 *=h(M5||M7||ru||Ah||T4),并检查M8 *是否与接收到的M8,如果两者不相等则结束当前会话;否则用户节点用自己的私钥解密密文消息M5,此时可以得到被加密参数HIDi,SIDj,rs;用户节点可以计算对称会话密钥SK*=h(HIDi||SIDj||ru||rs||M1||M5),M7 *=h(HIDi||SIDj||SK*||ru||rs||M5),并检查M7 *是否与接收到的M7,如果两者不相等则结束当前会话;否则认证成功。
所述区域外认证,包括:
(1)如果用户登陆成功,则生成随机数ru、时间戳T1和两个大素数pu,qu作为自己的私钥,并计算公钥Nu=pu·qu;用户计算认证请求信息
Figure BDA0002957721200000081
M1=(HIDi *||IDhg||SIDj||Nu||ru||rh *)2modNh,M2=h(HIDi *||ru||Ah||Nu||M1||T1),并通过不安全的无线信道发送认证请求消息M1,M2,T1给距离最近的HGWN;
(2)HGWN接收到用户节点发送的认证请求消息后,获取当前时间T1 *,首先计算|T1 *-T1|是否小于最大传输延迟时间ΔT,即检查消息是否在有效时间内;如果消息不在有效时间内则中断当前会话;否则HGWN用自己的私钥对密文消息M1进行解密,得到被加密参数HIDi *,IDhg,SIDj,Nu,ru,rh*,此时SIDj不在HGWN的注册设备列表中;HGWN检查rh *是否与自己内存中的rh相等,如果rh *=rh则执行后续计算,否则中断当前会话;HGWN执行计算Ah *=h(HIDi *||ph||qh||rh *),M2 *=h(HIDi *||ru||Ah *||Nu||M1||T1),检查M2 *是否与接收到的消息M2相等,如果两者不相等,则中断当前会话,否则,HGWN向网络中的FGWN广播目标传感器身份标识SIDj,从而找到目标传感器所在区域的FGWN身份标识IDfg;HGWN计算消息M3=(HIDi||SIDj||IDfg)2modNf,并生成时间戳T2;最后,HGWN将消息M3,T2发送给传感器节点;
(3)接收到HGWN发送的消息后,获取当前时间T2 *,FGWN首先计算|T2 *-T2|是否小于最大传输延迟时间ΔT,即检查消息是否在有效时间内;如果消息不在有效时间内则中断当前会话;否则FGWN用自己的私钥对密文消息M3进行解密,得到被加密参数HIDi,SIDj,IDfg;FGWN生成随机数rf时间戳T3,并执行计算Af=h(HIDi||pf||qf||rf),
Figure BDA0002957721200000091
最后,FGWN将消息M4,R1,T3发送给HGWN;
(4)接收到FGWN发送的消息后,获取当前时间T3 *,HGWN首先计算|T3 *-T3|是否小于最大传输延迟时间ΔT,即检查消息是否在有效时间内;如果消息不在有效时间内则中断当前会话;否则HGWN计算
Figure BDA0002957721200000092
Figure BDA0002957721200000093
生成生时间戳T4,执行计算/>
Figure BDA0002957721200000094
M6=h(HIDi||SIDj||M5||Af||T4),
Figure BDA0002957721200000095
最后HGWN将消息M5,T4,R2,IDfg发送给用户节点;
(5)接收到HGWN发送的消息后,获取当前时间T4 *,用户节点首先计算|T4 *-T4|是否小于最大传输延迟时间ΔT,即检查消息是否在有效时间内;如果消息不在有效时间内则中断当前会话;否则用户节点执行计算
Figure BDA0002957721200000096
Figure BDA0002957721200000097
M6 *=h(HIDi||SIDj||M5||Af *||T4),并检查M6 *是否与接收到的M6,如果两者不相等则结束当前会话;否则用户节点生成新的随机数ru和时间戳T5,并执行计算M7=(HIDi *||IDfg||SIDj||Nu||ru||rf *)2modNf,M8=h(HIDi *||ru||Af *||Nu||M7||T5),后续步骤与域内认证方案一致。
本发明的另一目的在于提供一种计算机设备,,所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如下步骤:
离线初始化:系统管理员SA通过配置服务器对系统进行初始化;
用户注册:用户与网关交互执行实体注册流程,为用户分发智能卡,预置秘密消息,用户通过安全信道与网关节点交互完成注册;
传感器节点注册:传感器设备与网关交互执行实体注册流程,通过预置秘密消息,传感器设备通过安全信道在网关侧完成注册;
用户登录:在用户和传感器设备完成注册后,用户通过输入身份标识、密码和生物指纹进行登陆验证;
认证与密钥协商:用户和传感器设备借助网关节点进行交互,完成用户和传感器设备的相互认证并协商后续通信的对称会话密钥。
本发明的另一目的在于提供一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行如下步骤:
离线初始化:系统管理员SA通过配置服务器对系统进行初始化;
用户注册:用户与网关交互执行实体注册流程,为用户分发智能卡,预置秘密消息,用户通过安全信道与网关节点交互完成注册;
传感器节点注册:传感器设备与网关交互执行实体注册流程,通过预置秘密消息,传感器设备通过安全信道在网关侧完成注册;
用户登录:在用户和传感器设备完成注册后,用户通过输入身份标识、密码和生物指纹进行登陆验证;
认证与密钥协商:用户和传感器设备借助网关节点进行交互,完成用户和传感器设备的相互认证并协商后续通信的对称会话密钥。
本发明的另一目的在于提供一种信息数据处理终端,所述信息数据处理终端用于实现所述的多网关认证方法。
本发明的另一目的在于提供一种实施所述多网关认证方法的多网关认证系统,其特征在于,所述多网关认证系统由用户、网关节点、传感器设备组成;所述多网关认证系统还包括:
初始化模块,用于通过系统管理员SA根据配置服务器对系统进行初始化;
用户注册模块,用于通过为用户分发智能卡,预置秘密消息,用户通过安全信道与网关节点交互完成注册;
传感器设备注册模块,用于通过预置秘密消息,传感器设备通过安全信道在网关侧完成注册;
用户登录模块,用于通过输入身份标识、密码和生物指纹进行登陆验证;
认证与密钥协商模块,用于用户和传感器设备的相互认证,并协商后续通信的对称会话密钥。
结合上述的所有技术方案,本发明所具备的优点及积极效果为:本发明提供的多网关认证方法,可以实现用户与传感器设备之间的相互认证和会话密钥协商。该方法通过rabin机制将公钥机制引入无线传感器网络的多网关认证方案,该方法同样可以保护用户隐私,并且由于引入了公钥机制,该方法具有良好的前向安全性,可以为工业物联网、智慧医疗等需要实时数据访问和跨区域访问的多网关场景提供技术支撑。
本发明针对认证过程中可能遭受到的安全风险,提出的基于Rabin密码机制的认证方式,将公钥机制引入多网关认证问题。保证了用户可以访问网络中任何传感器节点,并且抵抗常见攻击,实现良好的用户隐私和前向安全性。与此同时,在无线传感器网络中,在只有单个网关的情况下,高速数据流可能会发生冲突,由于单网关模型中边缘传感器与网关节点距离过远会导致接受和发送消息成本变高,通信开销增大,网络性能降低,而资源受限的无线传感器仅能使用轻量级算法,本发明基于多网关节点可以降低传感器节点功耗及提高网络效率,解决在工业物联网、可穿戴健康监控系统(Wearable health monitoringsystem,WHMS)等场景下的终端接入认证问题。
本发明提出的适用于无线传感器网络的多网关认证方法,可以在保证双向认证的前提下实现匿名性和不可追溯性,具有良好的前向安全性。同时该方法能够抵抗重放攻击、模拟攻击、中间人攻击等多种攻击方式。相较于以往采用对称加密体制、哈希函数+异或操作的方案而言,该方法引入了公钥机制,具有良好的前向安全性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例中所需要使用的附图做简单的介绍,显而易见地,下面所描述的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的多网关认证方法流程图。
图2是本发明实施例提供的多网关认证系统结构框图;
图中:1、初始化模块;2、用户注册模块;3、传感器设备注册模块;4、用户登录模块;5、认证与密钥协商模块。
图3是本发明实施例提供的系统模型图。
图4是本发明实施例提供的用户注册阶段流程图。
图5是本发明实施例提供的传感器注册阶段流程图。
图6是本发明实施例提供的用户登录阶段流程图。
图7是本发明实施例提供的域内认证与密钥协商阶段流程图。
图8是本发明实施例提供的区域外认证与密钥协商阶段流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
针对现有技术存在的问题,本发明提供了一种多网关认证方法、系统、设备及应用,具体的,如在智慧医疗场景中,在某些需要紧急施救的场景下,为了不延误最佳治疗时机,医生需要通过患者身体部署的医疗传感器实时采集数据以便及时得到患者的身体健康状态并制定合适的治疗方案,同时在某些特殊情况下存在跨域访问需求,例如某个域内医疗专业人员数量紧缺或需要该区域外的权威医疗专家进行诊治。通过本发明所述的多网关认证方法,可以使得专业医疗人员与医疗传感器之间快速进行认证与会话密钥协商,为后续安全的通信连接奠定基础。使用本方法可以使得专业医疗人员与医疗传感器之间在网关节点的帮助下完成双向认证,为安全通信提供保障。
下面结合附图对本发明作详细的描述。
如图1所示,本发明实施例提供的多网关认证方法包括以下步骤:
S101,离线初始化:系统管理员SA通过配置服务器对系统进行初始化;
S102,用户注册:用户与网关交互执行实体注册流程,为用户分发智能卡,预置秘密消息,用户通过安全信道与网关节点交互完成注册;
S103,传感器节点注册:传感器设备与网关交互执行实体注册流程,通过预置秘密消息,传感器设备通过安全信道在网关侧完成注册;
S104,用户登录:在用户和传感器设备完成注册后,用户通过输入身份标识、密码和生物指纹进行登陆验证;
S105,认证与密钥协商:用户和传感器设备借助网关节点进行交互,完成用户和传感器设备的相互认证并协商后续通信的对称会话密钥。
本发明提供的多网关认证方法业内的普通技术人员还可以采用其他的步骤实施,图1的本发明提供的多网关认证方法仅仅是一个具体实施例而已。
如图2所示,本发明实施例提供的多网关认证系统,包括:
初始化模块1,用于通过系统管理员SA根据配置服务器对系统进行初始化;
用户注册模块2,用于通过为用户分发智能卡,预置秘密消息,用户通过安全信道与网关节点交互完成注册;
传感器设备注册模块3,用于通过预置秘密消息,传感器设备通过安全信道在网关侧完成注册;
用户登录模块4,用于通过输入身份标识、密码和生物指纹进行登陆验证;
认证与密钥协商模块5,用于用户和传感器设备的相互认证,并协商后续通信的对称会话密钥。
下面结合实施例对本发明的技术方案作进一步的描述。
本发明首先针对Rabin密码机制和哈希函数(hash)进行补充说明:
1979年,Rabin在论文《与分解因子同样困难的数字签名和公开密钥函数》中,提出一种新的公钥密码机制。该密码机制具有和大素数分解相同的计算复杂度,同时在解密操作时恢复明文具有四种不同的可能性。在使用Rabin密码机制时,用户选择两个不同的大素数p,q作为自己的私钥,p≡q≡3mod4,并且计算公钥N=p·q。用户自己秘密存储私钥p,q,将公钥N公开。其他任何用户可以使用公钥N对明文消息m通过变换公式进行加密:c=m2modN,从而得到密文c。在进行解密操作时,为了能够有效地解密密文,必须使用私钥p,q,首先分别计算出cmodp的两个平方根和cmodq的两个平方根,然后通过中国剩余定理求出cmodn的四个平方根。最后一步需要在恢复四个可能的明文m1,m2,m3,m4中找出正确的明文消息m。通常通过在明文中预置特定的填充字段来确保能够正确的识别出明文信息。
哈希函数:哈希函数可以将任意长度的字符串映射为固定长度的哈希值。其可以表示为:h:X→Y,其中X={0,1}*,Y={0,1}n,X是任意长度的二进制字符串,Y是固定长度为n的二进制字符串。哈希函数常被应用到许多安全场景,例如数字签名,身份认证协议等。如果一个哈希函数是抗原像攻击的,那么称这个哈希函数为单向哈希函数。其应该满足以下属性:计算简单,给定m∈X,容易计算y=h(m);抗原像攻击,给定输出y,想找到m使得h(m)=y计算上是困难的,即在确定范围内找到给定数值的原像是计算困难的;抗第二原像攻击:给定输入m,其哈希值为y=h(m),想找到m'∈X,且m≠m'使得h(m)=h(m')在计算上是困难的,即找到原像的代替象来进行哈希运算是计算困难的。
如图1所示,本发明实施例提供的适用于无线传感器网络的多网关认证方法包括以下步骤:
(1)系统管理员对系统进行初始化;
(2)用户与网关节点进行交互完成注册;
(3)传感器设备与网关节点进行交互完成注册;
(4)在用户与传感器设备完成注册后,用户进行登陆验证;
(5)在用户成功登陆后,用户和传感器设备在网关节点的帮助下进行认证与密钥协商。
系统初始化流程具体包括:
(1)SA首先为每个传感器选择身份标识SIDj,并与所有网关共享此全局设备列表,然后SA选择参数对系统进行初始化。SA为域内网关HGWN选择身份标识IDhg及两个不同的大素数ph,qh作为其私钥,ph≡qh≡3mod4,并且计算公钥Nh=ph·qh。与上述过程相同,域外网关FGWN得到身份标识IDfg和由两个不同的大素数pf,qf构成的私钥,pf≡qf≡3mod4,并且计算公钥Nf=pf·qf
(2)选择使用的哈希函数h(.):{0,1}*→{0.1}l,其中l是哈希函数的输出长度。选择串联操作||,异或操作
Figure BDA0002957721200000151
(3)选择模糊提取器对原始指纹进行处理。模糊提取器主要包括概率生成过程Gen和概率再现过程Rep。概率生成过程Gen首先输入原始生物指纹BIOi,然后Gen过程将BIOi作为输入,并输出生物特征识别密钥数据σi和公共参数θi,即Gen(BIO)=(σii)。概率再现过程Rep过程主要从相应的公共参数θi和用户输入的生物指纹BIOi *恢复生物特征识别密钥数据σi,即σi *=Ren(BIOi *i),其中BIOi *和BIOi的汉明距离需要小于容错阈值t。
如图3所示,本发明提供的系统架构分别由用户、网关节点、传感器设备组成,在用户注册阶段如图4所示:
(1)用户Ui输入自己选择的身份IDi、密码PWi、指纹BIOi信息。然后通过模糊提取器计算得到生物特征识别密钥数据σi和公共参数θi,即Gen(BIO)=(σii),并将公共参数θi存储在智能卡SC之中。接下来用户计算HIDi=h(IDi||σi)和HPWi=h(PWi||σi),并将HIDi,HPWi发送给域内网关节点HGWN。
(2)在HGWN收到用户节点发送的消息HIDi,HPWi后,HGWN生成随机数rh,执行计算
Figure BDA0002957721200000161
Bi=h(HIDi||rh||HPWi),/>
Figure BDA0002957721200000162
并将{HIDi,rh}存储到自己的内存中。接下来HGWN将消息Ai,Bi,Ci发送给用户节点。
(3)用户节点在接收到消息Ai,Bi,Ci后,与公共参数θi一起存储在自己的智能卡SC中。
传感器接入认证流程如图5所示,具体包括:
(1)传感器节点将自己的身份SIDj通过安全信道发送给距离自己最近的HGWN。
(2)在HGWN收到传感器节点发送的消息SIDj后,HGWN计算Ags=h(SIDj||ph||qh),并将{SIDj,Ags}存储到自己的内存中。接下来HGWN将消息Ags发送给传感器节点。
(3)传感器节点收到HGWN发送的消息Ags后,将{SIDj,Ags}存储到自己的内存中。
如图6所示,其具体展示了用户登录流程:
(1)用户Ui首先输入自己的身份IDi*、密码PWi*、指纹BIOi*信息,并通过模糊提取器恢复生物特征识别密钥数据σi,即σi *=Ren(BIOi *i)。
(2)用户执行计算HIDi *=h(IDi *||σi *)和HPW* i=h(PWi *||σi *),并读取智能卡中存储的秘密参数计算
Figure BDA0002957721200000163
Bi *=h(HIDi *||rh *||HPWi *)。接下来,用户对计算得到的Bi *和智能卡中存储的Bi进行对比,如果两者相等,则表示用户登陆成功,否则,用户登陆失败。
如图7-图8所示,其分别展示了域内与区域外认证与密钥协商流程,具体包括:
1)域内认证
(1)如果用户登陆成功,则生成随机数ru、时间戳T1和两个大素数pu,qu作为自己的私钥,并计算公钥Nu=pu·qu。接下来用户计算认证请求信息
Figure BDA0002957721200000171
M1=(HIDi *||IDhg||SIDj||Nu||ru||rh *)2modNh,M2=h(HIDi *||ru||Ah||Nu||M1||T1),并通过不安全的无线信道发送认证请求消息M1,M2,T1给距离最近的HGWN。
(2)HGWN接收到用户节点发送的认证请求消息后,获取当前时间T1 *,首先计算|T1 *-T1|是否小于最大传输延迟时间ΔT,即检查消息是否在有效时间内。如果消息不在有效时间内则中断当前会话。否则HGWN用自己的私钥对密文消息M1进行解密,此时可得到被加密参数HIDi *,IDhg,SIDj,Nu,ru,rh *,此时SIDj在HGWN的注册设备列表中。接下来HGWN检查rh*是否与自己内存中的rh相等,如果rh*=rh则执行后续计算,否则中断当前会话。HGWN执行计算Ah *=h(HIDi *||ph||qh||rh *),M2 *=h(HIDi *||ru||Ah *||Nu||M1||T1),检查M2 *是否与接收到的消息M2相等,如果两者不相等,则中断当前会话,否则,HGWN生成随机数rhg和新的时间戳T2,并计算Ags=h(SIDj||ph||qh),
Figure BDA0002957721200000172
M4=h(HIDi||SIDj||rhg||Nu||Ags||T2)。最后HGWN将消息M3,M4,T2发送给传感器节点。
(3)接收到HGWN发送的消息后,获取当前时间T2 *,传感器节点首先计算|T2 *-T2|是否小于最大传输延迟时间ΔT,即检查消息是否在有效时间内。如果消息不在有效时间内则中断当前会话。否则传感器节点执行计算
Figure BDA0002957721200000173
可得到(HIDi||ru||rhg||Nu||M1),接下来计算M4 *=h(HIDi||SIDj||rhg||Nu||Ags||T2),并检查M4 *是否与接收到的M4,如果两者不相等则结束当前会话。否则传感器生成随机数rs和时间戳T3,计算M5=(HIDi||SIDj||rs)2modNu,SK=h(HIDi||SIDj||ru||rs||M1||M5),M6=h(HIDi||SIDj||rhg||Ags||M5||T3),M7=h(HIDi||SIDj||SK||ru||rs||M5)。最后,传感器节点将消息M5,M6,M7,T3发送给HGWN。
(4)接收到传感器节点发送的消息后,获取当前时间T3 *,HGWN首先计算|T3 *-T3|是否小于最大传输延迟时间ΔT,即检查消息是否在有效时间内。如果消息不在有效时间内则中断当前会话。否则HGWN计算M6 *=h(HIDi||SIDj||rhg||Ags||M5||T3)并检查M6 *是否与接收到的M6,如果两者不相等则结束当前会话。否则HGWN生时间戳T4,并执行计算M8=h(M5||M7||ru||Ah||T4)。最后HGWN将消息M5,M7,M8,T4发送给用户节点。
(5)接收到HGWN发送的消息后,获取当前时间T4 *,用户节点首先计算|T4 *-T4|是否小于最大传输延迟时间ΔT,即检查消息是否在有效时间内。如果消息不在有效时间内则中断当前会话。否则用户节点执行计算M8 *=h(M5||M7||ru||Ah||T4),并检查M8 *是否与接收到的M8,如果两者不相等则结束当前会话。否则用户节点用自己的私钥解密密文消息M5,此时可以得到被加密参数HIDi,SIDj,rs。接下来用户节点可以计算对称会话密钥SK*=h(HIDi||SIDj||ru||rs||M1||M5),M7 *=h(HIDi||SIDj||SK*||ru||rs||M5),并检查M7 *是否与接收到的M7,如果两者不相等则结束当前会话。否则认证成功。
2)区域外认证
(1)如果用户登陆成功,则生成随机数ru、时间戳T1和两个大素数pu,qu作为自己的私钥,并计算公钥Nu=pu·qu。接下来用户计算认证请求信息
Figure BDA0002957721200000181
M1=(HIDi *||IDhg||SIDj||Nu||ru||rh *)2modNh,M2=h(HIDi *||ru||Ah||Nu||M1||T1),并通过不安全的无线信道发送认证请求消息M1,M2,T1给距离最近的HGWN。
(2)HGWN接收到用户节点发送的认证请求消息后,获取当前时间T1 *,首先计算|T1 *-T1|是否小于最大传输延迟时间ΔT,即检查消息是否在有效时间内。如果消息不在有效时间内则中断当前会话。否则HGWN用自己的私钥对密文消息M1进行解密,此时可得到被加密参数HIDi *,IDhg,SIDj,Nu,ru,rh *,此时SIDj不在HGWN的注册设备列表中。接下来HGWN检查rh *是否与自己内存中的rh相等,如果rh *=rh则执行后续计算,否则中断当前会话。HGWN执行计算Ah *=h(HIDi *||ph||qh||rh *),M2 *=h(HIDi *||ru||Ah *||Nu||M1||T1),检查M2 *是否与接收到的消息M2相等,如果两者不相等,则中断当前会话,否则,HGWN向网络中的FGWN广播目标传感器身份标识SIDj,从而找到目标传感器所在区域的FGWN身份标识IDfg。接下来HGWN计算消息M3=(HIDi||SIDj||IDfg)2modNf,并生成时间戳T2。最后HGWN将消息M3,T2发送给传感器节点。
(3)接收到HGWN发送的消息后,获取当前时间T2 *,FGWN首先计算|T2 *-T2|是否小于最大传输延迟时间ΔT,即检查消息是否在有效时间内。如果消息不在有效时间内则中断当前会话。否则FGWN用自己的私钥对密文消息M3进行解密,此时可得到被加密参数HIDi,SIDj,IDfg。接下来FGWN生成随机数rf时间戳T3,并执行计算Af=h(HIDi||pf||qf||rf),
Figure BDA0002957721200000191
Figure BDA0002957721200000192
最后,FGWN将消息M4,R1,T3发送给HGWN。
(4)接收到FGWN发送的消息后,获取当前时间T3 *,HGWN首先计算|T3 *-T3|是否小于最大传输延迟时间ΔT,即检查消息是否在有效时间内。如果消息不在有效时间内则中断当前会话。否则HGWN计算
Figure BDA0002957721200000193
Figure BDA0002957721200000194
生成生时间戳T4,执行计算/>
Figure BDA0002957721200000195
M6=h(HIDi||SIDj||M5||Af||T4),/>
Figure BDA0002957721200000196
最后HGWN将消息M5,T4,R2,IDfg发送给用户节点。
(5)接收到HGWN发送的消息后,获取当前时间T4 *,用户节点首先计算|T4 *-T4|是否小于最大传输延迟时间ΔT,即检查消息是否在有效时间内。如果消息不在有效时间内则中断当前会话。否则用户节点执行计算
Figure BDA0002957721200000201
Figure BDA0002957721200000202
M6 *=h(HIDi||SIDj||M5||Af *||T4),并检查M6 *是否与接收到的M6,如果两者不相等则结束当前会话。否则用户节点生成新的随机数ru和时间戳T5,并执行计算M7=(HIDi *||IDfg||SIDj||Nu||ru||rf *)2modNf,M8=h(HIDi *||ru||Af *||Nu||M7||T5),后续步骤与域内认证方案一致。
下面结合安全性分析对本发明的技术方案作进一步的描述。
1)相互认证:本发明可以保证用户节点、网关节点和无线传感器节点之间实现相互认证。在域内认证阶段网关节点通过消息M2认证用户节点,用户节点可以通过消息M8检查传感器节点身份的合法性。同时,传感器节点与网关节点之间可以通过消息M4,M6实现相互认证,用户节点可以通过M7检查传感器节点的合法性。在区域外认证阶段
2)会话密钥协商:在本方法中,用户节点和传感器节点在网关节点的帮助下建立了对称会话密钥SK=h(HIDi||SIDj||ru||rs||M1||M5)。
3)用户匿名性和不可追溯性:在本章的认证方案中,攻击者无法从交互消息中直接获得用户的真实身份标识IDi,仅有拥有私钥ph,qh的合法网关节点可以解密消息M1=(HIDi *||IDhg||SIDj||Nu||ru||rh *)2modNh,从而获得用户节点的伪身份标识HIDi。同样,攻击者在不知道用户节点私钥pu,qu和Ags的情况下无法解密消息M5和M3。与此同时,由于哈希函数的单向性,攻击者无法从消息M2,M4,M6,M7中获取用户节点的伪身份标识HIDi。并且由于在每轮交互中使用随机数,保证了用户的不可追溯性。
4)抵抗移动设备丢失攻击:攻击者可以通过边信道攻击获取用户移动设备中存储的秘密参数。在本章的方案中,当攻击者获取了用户的移动设备侧存储的{Ai,Bi,Cii}时,攻击者也无法获得合法用户的身份标识、密码和生物指纹。
5)抵抗重放攻击:在本章的认证方案中采取了时间戳来抵抗重放攻击。同时,在协议的交互过程中采取了随机数保证消息的新鲜性和独立性,因此本章的方案对于重放攻击是安全的。
6)抵抗内部特权攻击:假设攻击者是恶意特权节点,此时攻击者可以获取用户的登录请求信息{HIDi,HPWi},但是由于哈希函数的单向性和生物特征识别密钥数据σi,攻击者无法通过HPWi获取密码PWi,因此本发明可以抵抗内部特权攻击。
7)快速登录检测:当用户输入错误的身份标识、密码或生物指纹时,移动设备可以快速检测到非法登录并中断会话。在本章方案中,当用户输入错误的身份标识、密码或生物指纹时,无法生成正确的校验参数Bi用过验证,此时移动设备将拒绝用户的登录请求。上述机制可以节约通信和计算成本。
8)前向安全性:本章方案使用Rabin密码机制来实现全乡安全性。在本章的方案中,用户节点与传感器节点共享的对称会话密钥SK=h(HIDi||SIDj||ru||rs||M1||M5),其中随机数ru由用户随机生成并在每轮会话更新,rs由传感器节点随机生成并在每轮会话更新,即使获取了用户节点、网关节点和传感器节点的长期密钥,攻击者也无法破坏之前的会话密钥,因此本发明具有良好的前向安全性。
9)抵抗去同步攻击:在本章的方案中,用户节点和网关节点并没有存储任何相同的秘密参数,并且在会话结束时,所有参与会话的实体无需更新任何信息,因此,本发明可以抵抗去同步攻击。
10)抵抗假冒攻击:假设攻击者试图假冒成合法用户节点参与会话,则需生成合法认证请求信息M1,M2,T1。攻击者需要获取生成M1=(HIDi *||IDhg||SIDj||Nu||ru||rh *)2modNh,M2=h(HIDi *||ru||Ah||Nu||M1||T1),
Figure BDA0002957721200000221
HIDi *=h(IDi *||σi *),σi *=Ren(BIOi *i)的秘密参数,但由于无法通过边信道攻击获取正确的用户身份标识、密码和生物指纹,则攻击者无法再多项式时间内伪造合法认证请求。此外,攻击者无法在没有网关节点私钥的情况下伪造合法信息,因此本发明可以抵抗网关节点模拟攻击。同样,攻击者模拟合法传感器节点时需要生成有效消息M5,M6,M7,因此本发明可以抵抗传感器节点模拟攻击。
具体的重点分析上述抗追溯攻击的无线传感器网络轻量级接入认证方法在安全性能和计算开销方面的表现,并于Das等人2016发表于期刊《Security&CommunicationNetworks》的论文方案:An efficientmulti-gateway-basedthree-factoruser authentication and key agreement scheme in hierarchical wirelesssensornetworks以及Srinivas等人2017发表于期刊《Ad Hoc Networks》的论文方案:Secure and efficient user authentication scheme for multi-gateway wirelesssensornetworks进行对比。在进行实验模拟时,使用PC模拟网关节点,其具体配置为:IntelCore i7-8570H处理器,16G内存,Win864-bit操作系统。各方案的安全性能在表1中进行说明。本方法中“fe”表示模糊提取器,1fe≈0.508ms,“ed”表示对称加密运算,1ed≈0.00054ms,“h”表示哈希函数,1h≈0.00069ms,“m”表示模平方运算(Rabin密码机制中的加密运算),1m≈1h,“qr”表示模平方根运算(Rabin密码机制中的解密运算),1qr≈1.169ms.,各方案执行具体操作所用的计算开销如表2所示,其中“Fe”表示模糊提取器,1Fe≈1h,“Mul”表示ECC乘法运算,1Mul≈17.1ms,“h”表示哈希函数。
表1
Figure BDA0002957721200000222
Figure BDA0002957721200000231
表2
Figure BDA0002957721200000232
从表1可以看出,本发明的方案相较于其他方案在安全性方面具有更好的性能,本发明的方法可以抵抗多种常见攻击,并具有良好的用户隐私性及前向安全性。此外由于仅传感器节点资源受限,因此重点考虑传感器节点侧的计算开销。从表2可以看出,本发明的方法在传感器节点侧计算开销最低。综上所述,本发明的方案在较低的计算开销下实现了最好的安全性能。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用全部或部分地以计算机程序产品的形式实现,所述计算机程序产品包括一个或多个计算机指令。在计算机上加载或执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL)或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输)。所述计算机可读取存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘SolidState Disk(SSD))等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,都应涵盖在本发明的保护范围之内。

Claims (5)

1.一种多网关认证方法,其特征在于,所述多网关认证方法包括:
离线初始化:系统管理员SA通过配置服务器对系统进行初始化;
用户注册:用户与网关交互执行实体注册流程,为用户分发智能卡,预置秘密消息,用户通过安全信道与网关节点交互完成注册;
传感器节点注册:传感器设备与网关交互执行实体注册流程,通过预置秘密消息,传感器设备通过安全信道在网关侧完成注册;
用户登录:在用户和传感器设备完成注册后,用户通过输入身份标识、密码和生物指纹进行登陆验证;
认证与密钥协商:用户和传感器设备借助网关节点进行交互,完成用户和传感器设备的相互认证并协商后续通信的对称会话密钥;
所述系统的离线初始化,包括:
(1)SA首先为每个传感器选择身份标识SIDj,并与所有网关共享此全局设备列表,然后SA选择参数对系统进行初始化;SA为域内网关HGWN选择身份标识IDhg及两个不同的大素数ph,qh作为其私钥,ph≡qh≡3 mod 4,并且计算公钥Nh=ph·qh;域外网关FGWN得到身份标识IDfg和由两个不同的大素数pf,qf构成的私钥,pf≡qf≡3mod4,并且计算公钥Nf=pf·qf
(2)选择使用的哈希函数h(.):{0,1}*→{0.1}l;其中,l是哈希函数的输出长度;选择串联操作||,异或操作
Figure FDA0003896710410000011
(3)选择模糊提取器对原始指纹进行处理;模糊提取器主要包括概率生成过程Gen和概率再现过程Rep;概率生成过程Gen首先输入原始生物指纹BIOi,然后Gen过程将BIOi作为输入,并输出生物特征识别密钥数据σi和公共参数θi,即Gen(BIO)=(σii);概率再现过程Rep过程主要从相应的公共参数θi和用户输入的生物指纹BIOi *恢复生物特征识别密钥数据σi,即σi *=Ren(BIOi *i);其中BIOi *和BIOi的汉明距离需要小于容错阈值t;
所述用户注册,包括:
(1)用户Ui输入自己选择的身份IDi、密码PWi、指纹BIOi信息,通过模糊提取器计算得到生物特征识别密钥数据σi和公共参数θi,即Gen(BIOi)=(σii);将公共参数θi存储在智能卡SC之中;用户计算HIDi=h(IDi||σi)和HPWi=h(PWi||σi),并将HIDi,HPWi发送给域内网关节点HGWN;
(2)在HGWN收到用户节点发送的消息HIDi,HPWi后,HGWN生成随机数rh,执行计算
Figure FDA0003896710410000021
Bi=h(HIDi||rh||HPWi),
Figure FDA0003896710410000022
并将{HIDi,rh}存储到自己的内存中;HGWN将消息Ai,Bi,Ci发送给用户节点;
(3)用户节点在接收到消息Ai,Bi,Ci后,与公共参数θi一起存储在自己的智能卡SC中;
所述传感器设备注册,包括:
(1)传感器节点将自己的身份SIDj通过安全信道发送给距离自己最近的HGWN;
(2)在HGWN收到传感器节点发送的消息SIDj后,HGWN计算Ags=h(SIDj||ph||qh),并将{SIDj,Ags}存储到自己的内存中;HGWN将消息Ags发送给传感器节点;
(3)传感器节点收到HGWN发送的消息Ags后,将{SIDj,Ags}存储到自己的内存中;
所述用户登录,包括:
(1)用户Ui首先输入自己的身份IDi *、密码PWi *、指纹BIOi *信息,并通过模糊提取器恢复生物特征识别密钥数据σi,即σi *=Ren(BIOi *i);
(2)用户执行计算HIDi *=h(IDi *||σi *)和HPW* i=h(PWi *||σi *),并读取智能卡中存储的秘密参数计算
Figure FDA0003896710410000023
Bi *=h(HIDi *||rh *||HPWi *);用户对计算得到的Bi *和智能卡中存储的Bi进行对比,如果两者相等,则表示用户登陆成功,否则,用户登陆失败;
所述认证和密钥协商包括:域内认证和区域外认证;其中,所述域内认证,包括:
(1)如果用户登陆成功,则生成随机数ru、时间戳T1和两个大素数pu,qu作为自己的私钥,并计算公钥Nu=pu·qu;用户计算认证请求信息
Figure FDA0003896710410000031
M1=(HIDi *||IDhg||SIDj||Nu||ru||rh *)2mod Nh,M2=h(HIDi *||ru||Ah||Nu||M1||T1),并通过不安全的无线信道发送认证请求消息M1,M2,T1给距离最近的HGWN;
(2)HGWN接收到用户节点发送的认证请求消息后,获取当前时间T1 *,计算|T1 *-T1|是否小于最大传输延迟时间ΔT,即检查消息是否在有效时间内;如果消息不在有效时间内则中断当前会话;否则HGWN用自己的私钥对密文消息M1进行解密,得到被加密参数HIDi *,IDhg,SIDj,Nu,ru,rh *,此时SIDj在HGWN的注册设备列表中;HGWN检查rh *是否与自己内存中的rh相等,如果rh *=rh则执行后续计算,否则中断当前会话;HGWN执行计算Ah *=h(HIDi *||ph||qh||rh *),M2 *=h(HIDi *||ru||Ah *||Nu||M1||T1),检查M2 *是否与接收到的消息M2相等,如果两者不相等,则中断当前会话,否则,HGWN生成随机数rhg和新的时间戳T2,并计算Ags=h(SIDj||ph||qh),
Figure FDA0003896710410000032
M4=h(HIDi||SIDj||rhg||Nu||Ags||T2);最后,HGWN将消息M3,M4,T2发送给传感器节点;
(3)接收到HGWN发送的消息后,获取当前时间T2 *,传感器节点首先计算|T2 *-T2|是否小于最大传输延迟时间ΔT,即检查消息是否在有效时间内;如果消息不在有效时间内则中断当前会话;否则传感器节点执行计算
Figure FDA0003896710410000033
得到(HIDi||ru||rhg||Nu||M1),计算M4 *=h(HIDi||SIDj||rhg||Nu||Ags||T2),并检查M4 *是否与接收到的M4,如果两者不相等则结束当前会话;否则传感器生成随机数rs和时间戳T3,计算M5=(HIDi||SIDj||rs)2modNu,SK=h(HIDi||SIDj||ru||rs||M1||M5),M6=h(HIDi||SIDj||rhg||Ags||M5||T3),M7=h(HIDi||SIDj||SK||ru||rs||M5);最后,传感器节点将消息M5,M6,M7,T3发送给HGWN;
(4)接收到传感器节点发送的消息后,获取当前时间T3 *,HGWN首先计算|T3 *-T3|是否小于最大传输延迟时间ΔT,即检查消息是否在有效时间内;如果消息不在有效时间内则中断当前会话;否则HGWN计算M6 *=h(HIDi||SIDj||rhg||Ags||M5||T3)并检查M6 *是否与接收到的M6,如果两者不相等则结束当前会话;否则HGWN生时间戳T4,并执行计算M8=h(M5||M7||ru||Ah||T4);最后,HGWN将消息M5,M7,M8,T4发送给用户节点;
(5)接收到HGWN发送的消息后,获取当前时间T4 *,用户节点首先计算|T4 *-T4|是否小于最大传输延迟时间ΔT,即检查消息是否在有效时间内;如果消息不在有效时间内则中断当前会话;否则用户节点执行计算M8 *=h(M5||M7||ru||Ah||T4),并检查M8 *是否与接收到的M8,如果两者不相等则结束当前会话;否则用户节点用自己的私钥解密密文消息M5,此时可以得到被加密参数HIDi,SIDj,rs;用户节点可以计算对称会话密钥SK*=h(HIDi||SIDj||ru||rs||M1||M5),M7 *=h(HIDi||SIDj||SK*||ru||rs||M5),并检查M7 *是否与接收到的M7,如果两者不相等则结束当前会话;否则认证成功;
所述区域外认证,包括:
(1)如果用户登陆成功,则生成随机数ru、时间戳T1和两个大素数pu,qu作为自己的私钥,并计算公钥Nu=pu·qu;用户计算认证请求信息
Figure FDA0003896710410000041
M1=(HIDi *||IDhg||SIDj||Nu||ru||rh *)2mod Nh,M2=h(HIDi *||ru||Ah||Nu||M1||T1),并通过不安全的无线信道发送认证请求消息M1,M2,T1给距离最近的HGWN;
(2)HGWN接收到用户节点发送的认证请求消息后,获取当前时间T1 *,首先计算|T1 *-T1|是否小于最大传输延迟时间ΔT,即检查消息是否在有效时间内;如果消息不在有效时间内则中断当前会话;否则HGWN用自己的私钥对密文消息M1进行解密,得到被加密参数HIDi *,IDhg,SIDj,Nu,ru,rh *,此时SIDj不在HGWN的注册设备列表中;HGWN检查rh *是否与自己内存中的rh相等,如果rh *=rh则执行后续计算,否则中断当前会话;HGWN执行计算Ah *=h(HIDi *||ph||qh||rh *),M2 *=h(HIDi *||ru||Ah *||Nu||M1||T1),检查M2 *是否与接收到的消息M2相等,如果两者不相等,则中断当前会话,否则,HGWN向网络中的FGWN广播目标传感器身份标识SIDj,从而找到目标传感器所在区域的FGWN身份标识IDfg;HGWN计算消息M3=(HIDi||SIDj||IDfg)2mod Nf,并生成时间戳T2;最后,HGWN将消息M3,T2发送给传感器节点;
(3)接收到HGWN发送的消息后,获取当前时间T2 *,FGWN首先计算|T2 *-T2|是否小于最大传输延迟时间ΔT,即检查消息是否在有效时间内;如果消息不在有效时间内则中断当前会话;否则FGWN用自己的私钥对密文消息M3进行解密,得到被加密参数HIDi,SIDj,IDfg;FGWN生成随机数rf时间戳T3,并执行计算Af=h(HIDi||pf||qf||rf),
Figure FDA0003896710410000051
最后,FGWN将消息M4,R1,T3发送给HGWN;
(4)接收到FGWN发送的消息后,获取当前时间T3 *,HGWN首先计算|T3 *-T3|是否小于最大传输延迟时间ΔT,即检查消息是否在有效时间内;如果消息不在有效时间内则中断当前会话;否则HGWN计算
Figure FDA0003896710410000052
Figure FDA0003896710410000053
生成生时间戳T4,执行计算
Figure FDA0003896710410000054
M6=h(HIDi||SIDj||M5||Af||T4),
Figure FDA0003896710410000055
最后HGWN将消息M5,T4,R2,IDfg发送给用户节点;
(5)接收到HGWN发送的消息后,获取当前时间T4 *,用户节点首先计算|T4 *-T4|是否小于最大传输延迟时间ΔT,即检查消息是否在有效时间内;如果消息不在有效时间内则中断当前会话;否则用户节点执行计算
Figure FDA0003896710410000061
Figure FDA0003896710410000062
M6 *=h(HIDi||SIDj||M5||Af *||T4),并检查M6 *是否与接收到的M6,如果两者不相等则结束当前会话;否则用户节点生成新的随机数ru和时间戳T5,并执行计算M7=(HIDi *||IDfg||SIDj||Nu||ru||rf *)2modNf,M8=h(HIDi *||ru||Af *||Nu||M7||T5),后续步骤与域内认证方案一致。
2.一种计算机设备,其特征在于,所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如权利要求1所述的多网关认证方法。
3.一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行如权利要求1所述的多网关认证方法。
4.一种信息数据处理终端,其特征在于,所述信息数据处理终端用于实现权利要求1所述的多网关认证方法。
5.一种实施权利要求1所述多网关认证方法的多网关认证系统,其特征在于,所述多网关认证系统由用户、网关节点、传感器设备组成;所述多网关认证系统还包括:
初始化模块,用于通过系统管理员SA根据配置服务器对系统进行初始化;
用户注册模块,用于通过为用户分发智能卡,预置秘密消息,用户通过安全信道与网关节点交互完成注册;
传感器设备注册模块,用于通过预置秘密消息,传感器设备通过安全信道在网关侧完成注册;
用户登录模块,用于通过输入身份标识、密码和生物指纹进行登陆验证;
认证与密钥协商模块,用于用户和传感器设备的相互认证,并协商后续通信的对称会话密钥。
CN202110228227.1A 2021-03-02 2021-03-02 多网关认证方法、系统、存储介质、计算机设备、终端 Active CN112954675B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110228227.1A CN112954675B (zh) 2021-03-02 2021-03-02 多网关认证方法、系统、存储介质、计算机设备、终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110228227.1A CN112954675B (zh) 2021-03-02 2021-03-02 多网关认证方法、系统、存储介质、计算机设备、终端

Publications (2)

Publication Number Publication Date
CN112954675A CN112954675A (zh) 2021-06-11
CN112954675B true CN112954675B (zh) 2023-03-24

Family

ID=76247021

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110228227.1A Active CN112954675B (zh) 2021-03-02 2021-03-02 多网关认证方法、系统、存储介质、计算机设备、终端

Country Status (1)

Country Link
CN (1) CN112954675B (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113727296B (zh) * 2021-07-29 2024-01-23 杭州师范大学 一种智慧医疗中基于无线传感器系统的匿名隐私保护认证协议方法
CN113872945B (zh) * 2021-09-07 2023-10-03 杭州师范大学 一种基于无线传感器网络的安全认证方法
CN113992332B (zh) * 2021-12-27 2022-04-01 北京中超伟业信息安全技术股份有限公司 一种基于区块链的工业物联网安全认证方法
CN114501440B (zh) * 2022-01-04 2024-02-09 中国人民武装警察部队工程大学 一种区块链在无线传感器网络边缘应用的认证密钥协议
CN114095276B (zh) * 2022-01-18 2022-04-22 杭州雅观科技有限公司 一种基于物联网的智能家居安全认证方法
CN114553413B (zh) * 2022-02-28 2023-10-13 西安电子科技大学 用于生物识别身份认证的接入认证和密钥派生方法及系统
CN114640453B (zh) * 2022-03-31 2023-08-11 国网四川省电力公司电力科学研究院 一种适用于无线传感器的认证和秘钥协商的方法
CN114915970B (zh) * 2022-04-02 2023-09-08 北京航空航天大学 基于puf的轻量级智能表批量认证方法及网关
CN114978712B (zh) * 2022-05-25 2023-08-22 中南财经政法大学 一种触觉物联网的远程安全通信方法、系统、设备及终端
CN114710290B (zh) * 2022-06-06 2022-08-26 科大天工智能装备技术(天津)有限公司 一种智慧大棚传感器设备的安全认证方法
CN115085945B (zh) * 2022-08-22 2022-11-29 北京科技大学 一种智慧灯杆设备的认证方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011140924A1 (zh) * 2010-06-30 2011-11-17 华为技术有限公司 一种网关、节点和服务器进行鉴权的方法、装置及系统
CN111818039A (zh) * 2020-07-03 2020-10-23 西安电子科技大学 物联网中基于puf的三因素匿名用户认证协议方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9736154B2 (en) * 2014-09-16 2017-08-15 Nok Nok Labs, Inc. System and method for integrating an authentication service within a network architecture
CN106657124B (zh) * 2017-01-03 2020-03-20 宜春学院 用于物联网的基于假名的匿名认证与密钥协商优化认证方法以及优化认证分析方法
CN110798494A (zh) * 2018-08-02 2020-02-14 南昌航空大学 一种基于生物特征信息的无线医疗传感器网络用户身份认证协议
CN109639731B (zh) * 2019-01-22 2021-11-30 西安电子科技大学 多因子通用可组合认证及服务授权方法、通信服务系统
CN109768861B (zh) * 2019-01-24 2021-07-30 西安电子科技大学 一种海量d2d匿名发现认证与密钥协商方法
CN110234111B (zh) * 2019-06-10 2022-06-17 北京航空航天大学 一种适用于多网关无线传感器网络的双因素认证密钥协商协议

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011140924A1 (zh) * 2010-06-30 2011-11-17 华为技术有限公司 一种网关、节点和服务器进行鉴权的方法、装置及系统
CN111818039A (zh) * 2020-07-03 2020-10-23 西安电子科技大学 物联网中基于puf的三因素匿名用户认证协议方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Secured node-to-node key agreement for wireless sensor networks;Jaruwan Mesit等;《2015 International Conference on Information Networking (ICOIN)》;20150312;第37-39页 *
基于MT6D的物联网轻量级安全协议研究;黄廷辉等;《计算机工程》;20200930;第46卷(第9期);第117-122页 *

Also Published As

Publication number Publication date
CN112954675A (zh) 2021-06-11

Similar Documents

Publication Publication Date Title
CN112954675B (zh) 多网关认证方法、系统、存储介质、计算机设备、终端
Hathaliya et al. Securing electronics healthcare records in healthcare 4.0: A biometric-based approach
Abdmeziem et al. An end-to-end secure key management protocol for e-health applications
Deebak et al. Secure-user sign-in authentication for IoT-based eHealth systems
Gupta et al. Machine learning and smart card based two-factor authentication scheme for preserving anonymity in telecare medical information system (TMIS)
Alzahrani Secure and efficient cloud-based IoT authenticated key agreement scheme for e-health wireless sensor networks
Praveen et al. A secure lightweight fuzzy embedder based user authentication scheme for internet of medical things applications
Liu et al. MBPA: A medibchain-based privacy-preserving mutual authentication in TMIS for mobile medical cloud architecture
Alzahrani et al. An improved lightweight authentication protocol for wireless body area networks
Praveen et al. Improved Gentry–Halevi's fully homomorphic encryption‐based lightweight privacy preserving scheme for securing medical Internet of Things
Shao et al. A PUF-based anonymous authentication protocol for wireless medical sensor networks
Xiang et al. Decentralized authentication and access control protocol for blockchain-based e-health systems
Almuhaideb Re-AuTh: Lightweight re-authentication with practical key management for wireless body area networks
Shuai et al. Lightweight and privacy‐preserving authentication scheme with the resilience of desynchronisation attacks for WBANs
Wan et al. A lightweight continuous authentication scheme for medical wireless body area networks
Wu et al. Amassing the security: An enhanced authentication and key agreement protocol for remote surgery in healthcare environment
Agrahari et al. Two factor authentication protocol for IoT based healthcare monitoring system
Wen et al. A new secret handshake scheme with multi-symptom intersection for mobile healthcare social networks
Singh et al. TFAS: two factor authentication scheme for blockchain enabled IoMT using PUF and fuzzy extractor
Moni et al. Secure and efficient privacy-preserving authentication scheme using cuckoo filter in remote patient monitoring network
CN108959873B (zh) 远程医疗系统认证方法
Trivedi et al. Secrecy aware key management scheme for Internet of Healthcare Things
Nayak An improved user authentication scheme for electronic medical record systems
Gaikwad et al. A Review: Security and Privacy for Health Care Application in Wireless Body Area Networks
Tanveer et al. CMAP-IoT: Chaotic map-based authentication protocol for crowdsourcing internet of things

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant