CN113872761A - 智能家居设备批量认证方法、计算设备、可存储介质 - Google Patents
智能家居设备批量认证方法、计算设备、可存储介质 Download PDFInfo
- Publication number
- CN113872761A CN113872761A CN202111364947.7A CN202111364947A CN113872761A CN 113872761 A CN113872761 A CN 113872761A CN 202111364947 A CN202111364947 A CN 202111364947A CN 113872761 A CN113872761 A CN 113872761A
- Authority
- CN
- China
- Prior art keywords
- hash value
- user
- identity
- intelligent household
- random number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Algebra (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提供一种智能家居设备批量认证方法,所述方法包括:A1.对注册机构的认证数据进行初始化;A2.家庭网关向所述注册机构进行离线注册;A3.用户向注册机构进行在线注册;A4.多个智能家居设备向注册机构进行在线注册;A5.用户通过所述注册机构和家庭网关,与多个不同的智能家居设备进行批量认证与密钥协商。本发明能够帮助用户根据自己的需求,在家庭网关的帮助下同时对这些智能家居设备进行批量认证,同时,本发明还在每个智能家居设备中都嵌入了一个物理不可克隆函数,该函数能够保证智能家居设备被盗后临时会话密钥的安全性。
Description
技术领域
本发明涉及信息安全技术领域,特别是涉及一种智能家居设备批量认证方法、计算设备、可存储介质。
背景技术
近年来,信息技术的蓬勃发展催生了一大批如智慧交通、智慧医疗、智慧农业等新兴领域。在这些新兴领域中,智能家居领域取得了快速的发展,受到了越来越多的关注。在智能家居的环境中,用户可以远程地,在任何时间、任何地点向家中的智能家居设备发出指令访问智能家居设备,智能家居设备可以是空气净化器、扫地机器人、智能冰箱、智能空调、智能洗衣机以及智能温度控制器等。
然而,随着智能家居的快速发展,智能家居领域的安全问题也变得日益严重。特别地,由于智能家居设备在通信、存储、能源以及计算能力方面一般是受限制设计的,因此它们并不适合使用高安全级别的加解密算法和硬件,同时智能家居网络也更为容易受到智能家居设备的捕获攻击、用户或家庭网关模拟等攻击。并且,由于家庭网关与智能家居设备是通过无线信道进行通信的(例如WIFI),受无线信道开放性的影响,智能家居网络还容易受到窃听攻击、篡改攻击、重放攻击以及拦截等攻击。攻击者一旦具备了这些攻击能力,就可以控制整个智能家庭网络,然后通过收集和分析来自该智能家居网络中智能家居设备中的数据,全面监控家庭成员的日常活动,严重威胁了用户的隐私安全。
基于上述问题,当前有人提出了大量不同的智能家居认证与密钥协商方案。这些方案或基于区块链,或基于边缘服务器以及基于软件定义网络等,但是这些方案都没有考虑,在5G时代中智能家居设备数量将会快速激增的情况。因此,当一个用户想同时远程认证大量的智能家居设备,在这些传统智能家居认证与密钥协商方案下,认证过程将变得极其麻烦与繁琐,并且在认证过程中,存在大量的冗余步骤。
发明内容
有鉴于此,本发明提供一种智能家居设备批量认证方法以及计算设备、可存储介质,以在保证效率与安全性的前提下,使得用户可以同时远程认证大量的智能家居设备,同时使得智能家居设备能够抵抗、捕获攻击,提高智能家居网络的信息安全性。
为实现上述发明目的,本发明实施例提供一种智能家居设备批量认证方法,所述方法包括:
A1.对注册机构的认证数据进行初始化;
A2.家庭网关向所述注册机构进行离线注册;
A3.用户向注册机构进行在线注册;
A4.多个智能家居设备向注册机构进行在线注册;
A5.用户通过所述注册机构和家庭网关,与多个不同的智能家居设备进行批量认证与密钥协商。
另一方面,本发明实施例还提供了一种计算设备,所述计算设备包括处理器和存储器,所述存储器中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由所述处理器加载并执行以实现如前所述的一种智能家居设备批量认证方法。
再一方面,本发明实施例还提供了一种计算机可读存储介质,所述存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由处理器加载并执行以实现如前所述的智能家居设备批量认证方法。
本发明实施例提供的智能家居设备批量认证方法以及计算设备、可存储介质,本发明能够帮助用户根据自己的需求批量选择多个不同的智能家居设备,然后该用户在家庭网关的帮助下同时对这些智能家居设备进行批量认证,并与这些所述智能家居设备协商一个相同的临时会话密钥。同时,本发明还在每个智能家居设备中都嵌入了一个物理不可克隆函数,该函数能够保证智能家居设备被盗后临时会话密钥的安全性。
附图说明
下面将结合附图说明对本发明的具体实施方式进行举例说明。
图1为本发明实施例智能家居设备批量认证的家庭网关离线注册流程图;
图2为本发明实施例智能家居设备批量认证的用户在线注册流程图;
图3为本发明实施例智能家居设备批量认证的在线注册流程图;
图4为本发明实施例智能家居设备批量认证与密钥协商流程图;
图5为本发明实施例用户密码与生物特征修改流程图;
图6为本发明实施例新的智能家居设备添加流程图。
具体实施方式
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对照附图说明本发明的具体实施方式。显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图,并获得其他的实施方式。为使图面简洁,各图中的只示意性地表示出了与本发明相关的部分,它们并不代表其作为产品的实际结构。
为了解决本发明实施例的技术问题,本发明实施例提供了以下技术方案:
一种智能家居设备批量认证方法,所述方法包括:
A1.对注册机构的认证数据进行初始化;
A2.家庭网关向所述注册机构进行离线注册;
A3.用户向注册机构进行在线注册;
A4.多个智能家居设备向注册机构进行在线注册;
A5.用户通过所述注册机构和家庭网关,与多个不同的智能家居设备进行批量认证与密钥协商。
优选的,如图1所示,所述A1包括步骤:
A1.1:注册机构选择安全参数1w和大素数p,并在有限域Fp上选择椭圆曲线Ep,从所述椭圆曲线上选择基点P;
A1.3:注册机构将所述系统私钥s和所述椭圆曲线上的基点P点乘得到系统公钥Ppub;
即注册机构计算Ppub=s·P;
A1.4:将所述椭圆曲线、哈希函数、大素数、椭圆曲线上的基点和系统公钥作为系统公共参数进行公开,将所述系统私钥进行保存;
即注册机构公开系统公共参数Ep,h1,h2,p,P,Ppub,秘密保存系统私钥s。
优选的,如图1所示,所述A2包括步骤:
A2.3:家庭网关收到所述家庭网关身份与所述第一哈希值后,将所述家庭网关身份与所述第一哈希值存储在受保护的内存当中;
优选的,如图2所示,所述A3包括步骤:
A3.1:用户随机选择唯一的用户身份IDi和用户密码PWi,并将所述用户身份与所述用户密码输入到用户移动设备中;
A3.2:移动设备生成第一随机数ai和第二随机数ai',并将所述第一随机数与所述用户密码合并后生成第二哈希值h1(ai||PWi);
A3.5:移动设备通过安全通道向注册机构发送用户注册信息,所述用户注册信息为所述用户身份、所述家庭网关身份与所述第二哈希值的掩码;
A3.6:注册机构收到移动设备发送的所述用户注册信息后,在数据库中检索所述用户身份IDi是否已经存在,如果所述用户身份IDi已经存在,注册机构将请求用户重新选择新的用户身份,然后移动设备重新发送新的注册信息给注册机构;如果所述用户身份IDi不存在,注册机构执行A3.7;
A3.7:注册机构生成第三随机数ri,然后使用所述第三随机数与所述用户身份合并后生成第三哈希值TIDi,将所述第三哈希值作为用户的身份假名;
注册机构生成第三随机数ri,计算用户假名TIDi=h1(ri||IDi);
A3.8:注册机构使用所述系统私钥s与所述家庭网关身份合并后生成第四哈希值SIDk,所述第四哈希值用于生成用户与家庭网关间认证的密钥;
A3.10:所述用户的身份假名与所述Ai由注册机构通过安全通道发送给移动设备;
即注册机构向用户发送<TIDi,Ai>。
A3.11:移动设备收到所述用户的身份假名与所述Ai后请求用户输入自己的生物特征BIOi;
A3.12:移动设备向模糊提取器生成函数GEN中输入所述生物特征后得到生物特征密钥σi与生物特征模板参数τi;
即移动设备计算GEN(BIOi)=(σi,τi);
A3.14:移动设备使用所述用户身份、所述用户密码、所述生物特征密钥与所述第一随机数合并后生成第八哈希值Ci=h2(IDi||PWi||σi||ai);
优选的,如图3所示,所述A4包括步骤:
A4.1:为所述每个智能家居设备嵌入一个唯一的物理不可克隆函数PUF用来抵抗智能家居设备捕获攻击;
A4.3:注册机构收到所述智能家居设备注册信息后,在数据库中检索所述智能家居设备身份是否已经存在,如果所述智能家居设备身份已经存在,注册机构请求智能家居设备重新选择一个新的智能家居设备身份,然后重新发送一个新的注册信息给注册机构;如果所述智能家居设备身份不存在,注册机构继续执行A4.4:;
A4.4:注册机构生成第四随机数gj,使用所述第四随机数与所述椭圆曲线上的基点P点乘后得到Gj,使用所述系统私钥s与所述第四随机数合并后生成第九哈希值SHKj;
即注册机构生成第四随机数gj,计算Gj=gj·P,SHKj=h1(s||gj);
A4.5:注册机构使用所述系统私钥s乘以所述第九哈希值后与所述第四随机数相加,相加后的结果再对所述大素数p取模得到SKj;
即注册机构计算SKj=(gj+s·SHKj)mod p
A4.8:所述n个响应由智能家居设备通过安全通道发往注册机构;
A4.10:家庭网关收到所述智能家居设备身份、所述第九哈希值与所述n对挑战与响应对后,将这些数据存储在网关数据库中,同时在智能家居设备注册完成后,用户还需将所述智能家居设备的身份输入到移动设备中保存起来。
进一步的,如图4所示,所述A5包括步骤:
A5.1:用户将用户身份用户密码以及生物特征输入到移动设备中,移动设备使用所述用户身份与所述用户密码合并后生成第十哈希值使用所述Bi和所述第十哈希值异或后得到第五随机数所述Bi存储在用户移动设备内存当中,
A5.4:移动设备检查所述第十一哈希值是否与存储在移动设备中所述第八哈希值Ci相等,如果所述第十一哈希值与所述第八哈希值不相等,移动设备请求用户重新输入正确的用户身份、用户密码和生物特征;如果所述第十一哈希值与所述第八哈希值相等,移动设备继续执行A5.5;
A5.5:接收用户选择的需要认证的家庭网关身份和选择的多个不同想要认证的智能家居设备身份,用户选择完成后,移动设备将所述选择的多个不同的智能家居设备身份合并后构成一个智能家居设备身份列表其中1≤x≤z≤o,智能家居设备身份列表中的智能家居设备身份可以不连续,o为用户家庭中总共注册完的智能家居设备数量,同时表示list中任意一个智能家居设备的身份,
A5.7:移动设备生成第六随机数ui和第一时间戳T1,所述第六随机数将用作用户与家庭网关间认证的密钥,然后移动设备使用所述Ki与所述第六随机数异或后得到M1,将所述用户假名、所述家庭网关身份、所述第五随机数、所述智能家居设备身份列表和所述第一时间戳合并后生成第十三哈希值V1。
移动设备通过公共信道将用户认证请求发送给家庭网关,所述用户认证请求包括所述用户假名、所述家庭网关身份,所述M1,所述第十三哈希值,所述第一时间戳和所述智能家居设备身份列表;
A5.8:家庭网关收到所述用户认证请求后,检查所述第一时间戳T1是否在最大时间延迟范围内,如果所述第一时间戳不在最大时间延迟范围内,家庭网关拒绝所述用户认证请求;如果所述第一时间戳在最大时间延迟范围内,家庭网关继续执行A5.9;
A5.10:家庭网关使用所述第十五哈希值与所述M1异或后生成第七随机数使用所述用户假名、所述家庭网关身份、所述第七随机数、所述智能家居设备身份列表和所述第一时间戳合并后生成第十六哈希值然后家庭网关检查所述第十三哈希值V1是否与所述第十六哈希值相等,如果所述第十三哈希值与所述第十六哈希值不相等,家庭网关拒绝所述用户认证请求;如果所述第十三哈希值与所述第十六哈希值相等,家庭网关继续执行A5.11;
A5.13:家庭网关在网关数据库中根据所述智能家居设备身份列表中每个智能家居设备身份为每个智能家居设备从与每个智能家居设备身份对应的n个所述挑战响应对中随机选择一对挑战响应对其中e∈[1,n],与对应;
A5.14:家庭网关为所述智能家居设备身份列表中每个智能家居设备——使用所述第八随机数与所述选择的挑战响应对中的响应合并后生成第十七哈希值使用所述第七随机数m与所述第十七哈希值异或后得到(即家庭网关为所述智能家居设备身份列表中每个智能家居设备都生成一个每个智能家居设备的不相同);
A5.15:家庭网关为所述智能家居设备身份列表中每个智能家居设备——使用所述用户假名、所述家庭网关身份、所述第八随机数、所述第九随机数、所述选择的挑战响应对中的挑战和所述第二时间戳合并后生成第十八哈希值(即家庭网关为所述智能家居设备身份列表中每个智能家居设备都生成一个每个智能家居设备的不相同);
A5.16:家庭网关将网关认证请求通过公共信道发送给所述智能家居设备身份列表中对应的智能家居设备,所述网关认证请求包括所述家庭网关身份、所述用户假名、所述所述第十八哈希值、所述挑战、所述第八随机数和所述第二时间戳;
A5.17:智能家居设备身份列表中的智能家居设备收到所述网关认证请求后,检查所述第二时间戳是否在最大时间延迟范围内,如果所述第二时间戳不在最大时间延迟范围内,智能家居设备拒绝所述网关认证请求;如果所述第二时间戳在最大时间延迟范围内,智能家居设备继续执行A5.18;
A5.21:智能家居设备检查所述第十八哈希值与所述第二十哈希值是否相等,如果所述第十八哈希值与所述第二十哈希值不相等,智能家居设备拒绝所网关述认证请求;如果所述第十八哈希值与所述第二十哈希值相等,智能家居设备继续执行A5.22;
A5.22:智能家居设备使用所述家庭网关身份与所述第十随机数m*合并后生成第二十一哈希值使用所述智能家居设备身份与所述第十随机数m*合并后生成第二十二哈希值然后智能家居设备使用所述SKq与所述第二十一哈希值相乘,相乘的值与所述第二十二哈希值相加后再对所述大素数p取模得到αq;
即智能家居设备计算
A.5.23:智能家居设备使用所述家庭网关身份、所述用户假名与所述第十随机数合并后生成第二十三哈希值SSK,所述第二十三哈希值用作用户与智能家居设备间通信的临时安全会话密钥;
A5.24:智能家居设备通过公共信道向家庭网关发送智能家居设备响应请求,所述智能家居设备响应请求包括所述智能家居设备身份、所述αq以及存储在智能家居设备中的所述Gq;
A.5.25:家庭网关在向所述智能家居设备身份列表中的每个智能家居设备发送完所有网关认证请求后等待λ时间来收集所述智能家居设备身份列表中每个智能家居设备发送所述智能家居设备响应请求;
A5.26:家庭网关在等待λ时间的期间生成一个元素数量与所述智能家居设备身份列表中智能家居设备数量相等的随机向量δ=<δx,...,δz>,其中δq∈δ,并且δq∈(1,2ξ],ξ是一个安全参数,δq与对应;
A5.27:家庭网关使用所述δq、所述αq、所述椭圆曲线上的基点P、所述家庭网关身份所述第九随机数m、所述Gq、所述系统公钥Ppub以及所述SHKq执行以下公式来认证智能家居设备身份列表中的每个智能家居设备;
即家庭网关计算以下等式(1):
A5.28:家庭网关检查等式(1)是否成立,如果等式(1)不成立,家庭网关利用二分查找法找出非法的智能家居设备,并将所述的非法智能家居设备发送的响应从所述智能家居设备响应请求中剔除,然后家庭网关重复执行所述A5.27、所述A5.28,直到等式(1)成立后后,家庭网关执行以下步骤A5.29;
A5.29:家庭网关生成第三时间戳T3,使用所述第十五哈希值与所述第七随机数合并后生成第二十六哈希值使用所述第二十六哈希值与所述第九随机数异或后得到M3,使用所述家庭网关身份、所述用户假名、所述第三时间戳、所述第九随机数以及所述第七随机数合并后生成第二十七哈希值V3;
A5.30:家庭网关通过公共信道向用户发送网关响应请求,所述网关响应请求包括所述M3、所述第二十七哈希值以及所述第三时间戳;
也即家庭网关向移动设备发送<M3,V3,T3>。
A5.31:用户的移动设备收到所述网关响应请求后判断所述第三时间戳是否在最大时间延迟范围内,如果所述第三时间戳不在最大时间延迟范围内,智能家居设备拒绝所述网关响应请求;如果所述第三时间戳在最大时间延迟范围内,智能家居设备继续执行A5.32;
A5.32:移动设备使用所述Ki和所述第六随机数合并后生成第二十八哈希值h1(Ki||ui),使用所述第二十八哈希值与所述M3异或后得到所述第十一随机数m*;
A5.34:移动设备判断所述第二十七哈希值V3与所述第二十九哈希值是否相等,如果所述第二十七哈希值与所述第二十九哈希值不相等,移动设备拒绝所述网关响应请求;如果所述第二十七哈希值与所述第二十九哈希值相等,移动设备使用所述家庭网关身份、所述用户假名和所述第十一随机数合并后生成第三十哈希值SSK,所述第三十哈希值用作用户与智能家居设备间通信的密钥;
进一步的,如图5所示,所述方法还包括步骤:
A6.1:用户向移动设备输入用户身份旧的用户密码和旧的生物特征移动设备使用所述用户身份与所述旧的用户密码合并后生成第三十一哈希值使用所述第三十一哈希值与存储在移动设备中的所述Bi异或后得到第十二随机数
A6.3:移动设备将所述用户身份、所述旧的用户密码、所述旧的生物特征密钥与所述第十二随机数合并后生成第三十二哈希值判断所述第三十二哈希值与存储在移动设备中的所述第八哈希值Ci是否相等,如果所述第三十二哈希值与所述第八哈希值不相等,移动设备拒绝修改用户密码与生物特征的请求;如果所述第三十二哈希值与所述第八哈希值相等,移动设备继续执行A6.4;
A6.8:移动设备将所述用户身份、所述新的用户密码、所述新的生物特征密钥以及所述第十二随机数合并后生成第三十六哈希值
如图6所示,优选的,所述方法还包括步骤:
A7.1:为所述每个新添加的智能家居设备中嵌入一个唯一的物理不可克隆函数PUF用来抵抗智能家居设备捕获攻击。
A7.2:新添加的智能家居设备为自己选择一个唯一的身份与需要注册到的家庭网关身份然后新添加的智能家居设备通过安全通道向注册机构发送注册信息,所述注册信息为所述新添加的智能家居设备身份和所述家庭网关身份;
A7.2:注册机构收到所述注册信息后,在数据库中检索所述新添加的智能家居设备身份是否已经存在,如果所述新添加的智能家居设备身份已经存在,所述新添加的智能家居设备重新选择一个新的智能家居设备身份,并重新发送一个新的注册信息给注册机构;如果所述新添加的智能家居设备身份不存在,注册机构继续执行A7.3;
A7.4:注册机构使用所述系统私钥s乘以所述第三十七哈希值后与所述第十二随机数相加,相加的值对所述大素数取模得到然后注册机构随机选择n个新的不同挑战并将所述n个新的不同挑战、所述和所述通过安全通道发送给新添加的智能家居设备;
A7.5:新添加的智能家居设备在收到所述n个新的不同挑战、所述与所述后,将所述所述存储在设备内存中,同时新添加的智能家居设备计算所述n个新的不同挑战对应的n个响应然后新添加的智能家居设备通过安全通道向注册机构发送所述n个响应;
A7.7:家庭网关收到所述所述新添加的智能家居设备身份、所述和所述n个新的挑战响应对后,将这些数据存储在网关数据库中,同时在新添加的智能家居设备注册完成后,用户还需将所述新添加的智能家居设备身份输入到移动设备中保存起来,
本发明实施例的技术方案中包括注册机构、用户、家庭网关、智能家居设备:所述注册机构是指负责用户、家庭网关和智能家居设备注册的实体,只有成功向注册机构注册的实体才能参与认证;所述用户是指需要与所选的智能家居设备进行通信的实体;所述家庭网关是指负责帮助用户与所选的智能家居设备建立起临时会话密钥与安全通信信道的中间实体;所述智能家居设备是指用户所选择的通信实体。本发明能够帮助用户根据自己的需求批量选择多个不同的智能家居设备,然后该用户在家庭网关的帮助下同时对这些智能家居设备进行批量认证,并与这些智能家居设备共同协商一个相同的临时会话密钥。并且,本发明还在每个智能家居设备中都嵌入了一个不同的物理不可克隆函数,提高了智能家居网络的安全性以及用户和智能家庭设备间通信信息的隐私性。
在示例性实施例中,还提供了一种计算设备,所述计算设备包括处理器和存储器,所述存储器中存储有至少一条指令、至少一段程序、代码集或指令集。所述至少一条指令、至少一段程序、代码集或指令集经配置以由所述处理器执行,以实现上述智能家居设备批量认证方法。
在示例性实施例中,还提供了一种计算机可读存储介质,所述存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或所述指令集在被终端的处理器执行时实现上述实施例的智能家居设备批量认证方法。可选地,上述计算机可读存储介质可以是ROM(Read-Only Memory,只读存储器)、RAM(Random Access Memory,随机存取存储器)、CD-ROM(Compact Disc Read-OnlyMemory,只读光盘)、磁带、软盘和光数据存储设备等。
在示例性实施例中,还提供了一种计算机程序产品,当该计算机程序产品被执行时,其用于实现上述智能家居设备批量认证方法。
两个以上“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。
另外,本文中描述的步骤编号,仅示例性示出了步骤间的一种可能的执行先后顺序,在一些其它实施例中,上述步骤也可以不按照编号顺序来执行,如两个不同编号的步骤同时执行,或者两个不同编号的步骤按照与图示相反的顺序执行,本申请实施例对此不作限定。
以上所述仅为本申请的示例性实施例,并不用以限制本申请,凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
以上所述仅是本发明的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (10)
1.一种智能家具设备批量认证方法,其特征在于,所述方法包括:
A1.对注册机构的认证数据进行初始化;
A2.家庭网关向所述注册机构进行离线注册;
A3.用户向注册机构进行在线注册;
A4.多个智能家居设备向注册机构进行在线注册;
A5.用户通过所述注册机构和家庭网关,与多个不同的智能家居设备进行批量认证与密钥协商。
2.如权利要求1所述的智能家居设备批量认证方法,其特征在于,A1具体包括:
A1.1:注册机构选择安全参数1w和大素数p,并在有限域Fp上选择椭圆曲线Ep,从所述椭圆曲线上选择基点P;
A1.3:注册机构将所述系统私钥s和所述椭圆曲线上的基点P点乘得到系统公钥Ppub,即计算Ppub=s·P;
A1.4:将所述椭圆曲线Ep、哈希函数h1、哈希函数h2、大素数p、椭圆曲线上的基点P和系统公钥作为系统公共参数进行公开,将所述系统私钥s进行保存,即注册机构公开系统公共参数Ep,h1,h2,p,P,Ppub,保存系统私钥s。
4.如权利要求1所述的智能家居设备批量认证方法,其特征在于,A3具体包括:
A3.1:用户随机选择唯一的用户身份IDi和用户密码PWi,并将所述用户身份IDi与所述用户密码PWi输入到用户移动设备中;
A3.2:移动设备生成第一随机数ai和第二随机数ai',并将所述第一随机数ai与所述用户密码PWi合并后生成第二哈希值h1(ai||PWi);
A3.6:注册机构收到移动设备发送的所述用户注册信息后,在数据库中检索所述用户身份IDi是否已经存在,如果所述用户身份IDi已经存在,注册机构将请求用户重新选择新的用户身份,然后移动设备重新发送新的注册信息给注册机构;如果所述用户身份IDi不存在,注册机构执行A3.7;
A3.7:注册机构生成第三随机数ri,然后使用所述第三随机数ri与所述用户身份IDi合并后生成第三哈希值TIDi,将所述第三哈希值TIDi作为用户身份假名,即用户身份假名TIDi=h1(ri||IDi);
A3.9:注册机构将所述第四哈希值SIDk与所述第三哈希值TIDi合并后生第五哈希值将所述第四哈希值与所述第五哈希值合并后生成第六哈希值将所述第六哈希值与所述第二哈希值的掩码异或后得到Ai,即注册机构计算
A3.10:所述用户身份假名TIDi与所述Ai由注册机构通过安全通道发送给移动设备,即向用户移动设备发送<TIDi,Ai>;
A3.11:用户移动设备收到所述用户身份假名与所述Ai后,接收用户输入的用户生物特征BIOi;
A3.12:用户移动设备向模糊提取器生成函数GEN中输入所述用户生物特征BIOi后得到生物特征密钥σi与生物特征模板参数τi,即用户移动设备计算GEN(BIOi)=(σi,τi);
A3.14:用户移动设备将所述用户身份、所述用户密码、所述生物特征密钥与所述第一随机数合并后生成第八哈希值Ci=h2(IDi||PWi||σi||ai);
5.如权利要求1所述的智能家居设备批量认证方法,其特征在于,A4具体包括:
A4.1:为所述每个智能家居设备嵌入唯一的物理不可克隆函数PUF;
A4.3:注册机构收到所述智能家居设备注册信息后,在数据库中检索所述智能家居设备是否已经存在,如果所述智能家居设备身份已经存在,注册机构请求智能家居设备重新选择一个新的智能家居设备身份,然后重新发送一个新的注册信息给注册机构;如果所述智能家居设备身份不存在,注册机构继续执行A4.4:;
A4.4:注册机构生成第四随机数gj,将所述第四随机数gj与所述椭圆曲线上的基点P点乘后得到Gj,即Gj=gj·P,将所述系统私钥s与所述第四随机数gj合并后生成第九哈希值SHKj,即SHKj=h1(s||gj);
A4.5:注册机构将所述系统私钥s乘以所述第九哈希值后与所述第四随机数相加,相加后的结果再对所述大素数p取模得到SKj,即SKj=(gj+s·SHKj)mod p
6.如权利要求1所述的智能家居设备批量认证方法,其特征在于,A5具体包括:
A5.4:用户移动设备检查所述第十一哈希值是否与存储在移动设备中所述第八哈希值Ci相等,如果所述第十一哈希值与所述第八哈希值不相等,用户移动设备拒绝认证请求,接收用户重新输入的正确的用户身份、用户密码和用户生物特征;如果所述第十一哈希值与所述第八哈希值相等,用户移动设备继续执行A5.5;
A5.5:用户选择需要认证的家庭网关身份然后选择多个不同需要认证的智能家居设备身份,用户移动设备将所述选择的多个不同的智能家居设备身份合并后构成智能家居设备身份列表其中1≤x≤z≤o,o为用户家庭中总共注册完的智能家居设备数量;
A5.7:用户移动设备生成第六随机数ui和第一时间戳T1,将所述Ki与所述第六随机数异或后得到M1,即将所述用户假名、所述家庭网关身份、所述第五随机数所述智能家居设备身份列表和所述第一时间戳T1合并后生成第十三哈希值V1,即
A5.8:家庭网关收到所述用户认证请求后,检查所述第一时间戳T1是否在最大时间延迟范围内,如果所述第一时间戳不在最大时间延迟范围内,家庭网关拒绝所述用户认证请求;如果所述第一时间戳在最大时间延迟范围内,家庭网关继续执行A5.9;
A5.10:家庭网关将所述第十五哈希值与所述M1异或后生成第七随机数即将所述用户假名、所述家庭网关身份、所述第七随机数、所述智能家居设备身份列表和所述第一时间戳合并后生成第十六哈希值然后家庭网关检查所述第十三哈希值V1是否与所述第十六哈希值相等,如果所述第十三哈希值与所述第十六哈希值不相等,家庭网关拒绝所述用户认证请求;如果所述第十三哈希值与所述第十六哈希值相等,家庭网关继续执行A5.11;
A5.13:家庭网关在网关数据库中根据所述智能家居设备身份列表中每个智能家居设备身份为每个智能家居设备从与每个智能家居设备身份对应的n个所述挑战响应对中随机选择一对挑战响应对其中e∈[1,n],与对应;
A5.14:家庭网关为所述智能家居设备身份列表中每个智能家居设备——使用所述第八随机数与所述选择的挑战响应对中的响应合并后生成第十七哈希值使用所述第七随机数m与所述第十七哈希值异或后得到具体地,家庭网关为所述智能家居设备身份列表中每个智能家居设备都生成一个即每个智能家居设备的不相同;
A5.15:对于所述智能家居设备身份列表中的每个智能家居设备,家庭网关将所述用户假名、所述家庭网关身份、所述第八随机数、所述第九随机数、所述选择的挑战响应对中的挑战和所述第二时间戳合并后生成第十八哈希值即家庭网关为所述智能家居设备身份列表中每个智能家居设备都生成一个每个智能家居设备的不相同,即
A5.16:家庭网关将网关认证请求通过公共信道发送给所述智能家居设备身份列表中对应的智能家居设备,所述网关认证请求包括所述家庭网关身份、所述用户假名、所述所述第十八哈希值、所述挑战、所述第八随机数和所述第二时间戳,具体地,家庭网关向智能家居设备身份列表中对应的智能家居设备发送
A5.17:智能家居设备身份列表中的智能家居设备收到所述网关认证请求后,检查所述第二时间戳是否在最大时间延迟范围内,如果所述第二时间戳不在最大时间延迟范围内,智能家居设备拒绝所述网关认证请求;如果所述第二时间戳在最大时间延迟范围内,智能家居设备继续执行A5.18;
A5.21:智能家居设备检查所述第十八哈希值与所述第二十哈希值是否相等,如果所述第十八哈希值与所述第二十哈希值不相等,智能家居设备拒绝所网关述认证请求;如果所述第十八哈希值与所述第二十哈希值相等,智能家居设备继续执行A5.22;
A5.22:智能家居设备将所述家庭网关身份与所述第十随机数m*合并后生成第二十一哈希值将所述智能家居设备身份与所述第十随机数m*合并后生成第二十二哈希值然后智能家居设备将所述SKq与所述第二十一哈希值相乘,相乘的值与所述第二十二哈希值相加后再对所述大素数p取模得到αq,
A5.25:家庭网关在向所述智能家居设备身份列表中的每个智能家居设备发送完所有网关认证请求后,等待λ时间,以收集所述智能家居设备身份列表中每个智能家居设备发送的所述智能家居设备响应请求;
A5.26:家庭网关在等待λ时间的期间生成一个元素数量与所述智能家居设备身份列表中智能家居设备数量相等的随机向量δ=<δx,...,δz>,其中δq∈δ,并且δq∈(1,2ξ],ξ是一个安全参数,δq与对应;
A5.27:家庭网关将所述δq、所述αq、所述椭圆曲线上的基点P、所述家庭网关身份所述第九随机数m、所述Gq、所述系统公钥Ppub以及所述SHKq执行等式(1)来认证智能家居设备身份列表中的每个智能家居设备,
其中,求和符号∑是指对所述智能家居设备身份列表中的每个智能家居设备求和;
A5.28:家庭网关检查等式(1)是否成立,如果等式(1)不成立,家庭网关利用二分查找法找出非法的智能家居设备,并将所述的非法智能家居设备发送的响应从所述智能家居设备响应请求中剔除,然后家庭网关重复执行A5.27~A5.28,直到等式(1)成立后后,家庭网关执行以下步骤A5.29;
A5.29:家庭网关生成第三时间戳T3,将所述第十五哈希值与所述第七随机数合并后生成第二十六哈希值将所述第二十六哈希值与所述第九随机数异或后得到M3,即将所述家庭网关身份、所述用户假名、所述第三时间戳、所述第九随机数以及所述第七随机数合并后生成第二十七哈希值V3,即
A5.30:家庭网关通过公共信道向用户发送网关响应请求,所述网关响应请求包括所述M3、所述第二十七哈希值以及所述第三时间戳,即<M3,V3,T3>;
A5.31:用户的移动设备收到所述网关响应请求后,判断所述第三时间戳是否在最大时间延迟范围内,如果所述第三时间戳不在最大时间延迟范围内,智能家居设备拒绝所述网关响应请求;如果所述第三时间戳在最大时间延迟范围内,智能家居设备继续执行A5.32;
7.如权利要求1所述的智能家居设备批量认证方法,其特征在于,所述方法还包括:
A6.1:用户向移动设备输入用户身份旧的用户密码和旧的用户生物特征移动设备将所述用户身份与所述旧的用户密码合并后生成第三十一哈希值将所述第三十一哈希值与存储在移动设备中的所述Bi异或后得到第十二随机数即
A6.3:移动设备将所述用户身份、所述旧的用户密码、所述旧的生物特征密钥与所述第十二随机数合并后生成第三十二哈希值判断所述第三十二哈希值与存储在移动设备中的所述第八哈希值Ci是否相等,如果所述第三十二哈希值与所述第八哈希值不相等,移动设备拒绝修改用户密码与生物特征的请求;如果所述第三十二哈希值与所述第八哈希值相等,移动设备继续执行A6.4;
8.如权利要求1所述的智能家居设备批量认证方法,其特征在于,所述方法还包括:
A7.1:为所述每个新添加的智能家居设备中嵌入一个唯一的物理不可克隆函数PUF;
A7.2:新添加的智能家居设备为自己选择一个唯一的身份与需要注册到的家庭网关身份然后新添加的智能家居设备通过安全通道向注册机构发送注册信息,所述注册信息为所述新添加的智能家居设备身份和所述家庭网关身份,即注册信息为
A7.2:注册机构收到所述注册信息后,在数据库中检索所述新添加的智能家居设备身份是否已经存在,如果所述新添加的智能家居设备身份已经存在,所述新添加的智能家居设备重新选择一个新的智能家居设备身份,并重新发送一个新的注册信息给注册机构,如果所述新添加的智能家居设备身份不存在,注册机构继续执行A7.3;
9.一种计算设备,其特征在于,所述计算设备包括处理器和存储器,所述存储器中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由所述处理器加载并执行以实现如权利要求1至8任一项所述的智能家居设备批量认证方法。
10.一种计算机可读存储介质,其特征在于,所述存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由处理器加载并执行以实现如权利要求1至8任一项所述的智能家居设备批量认证方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111364947.7A CN113872761B (zh) | 2021-11-17 | 2021-11-17 | 智能家居设备批量认证方法、计算设备、可存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111364947.7A CN113872761B (zh) | 2021-11-17 | 2021-11-17 | 智能家居设备批量认证方法、计算设备、可存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113872761A true CN113872761A (zh) | 2021-12-31 |
CN113872761B CN113872761B (zh) | 2023-07-07 |
Family
ID=78984811
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111364947.7A Active CN113872761B (zh) | 2021-11-17 | 2021-11-17 | 智能家居设备批量认证方法、计算设备、可存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113872761B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114679268A (zh) * | 2022-03-29 | 2022-06-28 | 湖北工业大学 | 无人机间相互认证与密钥协商的方法、可存储介质 |
CN114710348A (zh) * | 2022-03-31 | 2022-07-05 | 湖北工业大学 | 用户使用家庭智能设备的授权认证与密钥协商方法 |
CN116366348A (zh) * | 2023-03-28 | 2023-06-30 | 深圳市麦驰信息技术有限公司 | 一种智能家居访问授权方法及系统 |
CN114615299B (zh) * | 2022-03-09 | 2023-07-21 | 华中师范大学 | 一种远程医疗监测方法、系统、介质、设备及终端 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20070051392A (ko) * | 2005-11-15 | 2007-05-18 | 이경목 | 전화 인증 보안 기능을 구비한 홈 네트워크 시스템 관리방법 |
US20110154025A1 (en) * | 2009-12-18 | 2011-06-23 | Compugroup Holding Ag | Computer implemented method for authenticating a user |
CN103190130A (zh) * | 2010-11-05 | 2013-07-03 | 瑞典爱立信有限公司 | 用于向设备提供秘密值的注册服务器、网关装置和方法 |
US20130318576A1 (en) * | 2011-12-31 | 2013-11-28 | Gyan Prakash | Method, device, and system for managing user authentication |
CN108111303A (zh) * | 2017-12-27 | 2018-06-01 | 张爱国 | 一种智能家庭网关的安全连接方法 |
CN109088735A (zh) * | 2018-09-21 | 2018-12-25 | 杭州师范大学 | 一种基于智能家居的安全认证方法 |
CN109905483A (zh) * | 2013-06-25 | 2019-06-18 | 谷歌有限责任公司 | 用于家庭网络的设备的高效通信 |
US20200014686A1 (en) * | 2017-11-16 | 2020-01-09 | Guangdong University Of Technology | Network identity authentication method and system, and user agent device used thereby |
CN111092717A (zh) * | 2019-12-16 | 2020-05-01 | 南京信息工程大学 | 智能家居环境下基于组认证安全可靠的通信方法 |
CN111917551A (zh) * | 2020-06-23 | 2020-11-10 | 深圳奥联信息安全技术有限公司 | 一种基于无证书公钥的句柄访问保护方法和系统 |
-
2021
- 2021-11-17 CN CN202111364947.7A patent/CN113872761B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20070051392A (ko) * | 2005-11-15 | 2007-05-18 | 이경목 | 전화 인증 보안 기능을 구비한 홈 네트워크 시스템 관리방법 |
US20110154025A1 (en) * | 2009-12-18 | 2011-06-23 | Compugroup Holding Ag | Computer implemented method for authenticating a user |
CN103190130A (zh) * | 2010-11-05 | 2013-07-03 | 瑞典爱立信有限公司 | 用于向设备提供秘密值的注册服务器、网关装置和方法 |
US20130318576A1 (en) * | 2011-12-31 | 2013-11-28 | Gyan Prakash | Method, device, and system for managing user authentication |
CN109905483A (zh) * | 2013-06-25 | 2019-06-18 | 谷歌有限责任公司 | 用于家庭网络的设备的高效通信 |
US20200014686A1 (en) * | 2017-11-16 | 2020-01-09 | Guangdong University Of Technology | Network identity authentication method and system, and user agent device used thereby |
CN108111303A (zh) * | 2017-12-27 | 2018-06-01 | 张爱国 | 一种智能家庭网关的安全连接方法 |
CN109088735A (zh) * | 2018-09-21 | 2018-12-25 | 杭州师范大学 | 一种基于智能家居的安全认证方法 |
CN111092717A (zh) * | 2019-12-16 | 2020-05-01 | 南京信息工程大学 | 智能家居环境下基于组认证安全可靠的通信方法 |
CN111917551A (zh) * | 2020-06-23 | 2020-11-10 | 深圳奥联信息安全技术有限公司 | 一种基于无证书公钥的句柄访问保护方法和系统 |
Non-Patent Citations (5)
Title |
---|
OU RUAN: "After-the-Fact Leakage-Resilient Identity-Based Authenticated Key Exchange", IEEE SYSTEMS JOURNAL * |
叶水勇;: "基于网络接入认证对终端设备的管控研究", 电力信息与通信技术, no. 05 * |
王瑞兵,陈建华,张媛媛: "一个匿名的基于生物特征的多服务器的密钥认证协议方案的研究", 计算机应用研究 * |
胡向东;赵润生;: "面向智能家居的轻量型互认证协议", 传感技术学报, no. 05 * |
阮鸥;王子豪;张明武;: "一种高效的匿名口令认证密钥交换协议", 中南民族大学学报(自然科学版), no. 02 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114615299B (zh) * | 2022-03-09 | 2023-07-21 | 华中师范大学 | 一种远程医疗监测方法、系统、介质、设备及终端 |
CN114679268A (zh) * | 2022-03-29 | 2022-06-28 | 湖北工业大学 | 无人机间相互认证与密钥协商的方法、可存储介质 |
CN114710348A (zh) * | 2022-03-31 | 2022-07-05 | 湖北工业大学 | 用户使用家庭智能设备的授权认证与密钥协商方法 |
CN116366348A (zh) * | 2023-03-28 | 2023-06-30 | 深圳市麦驰信息技术有限公司 | 一种智能家居访问授权方法及系统 |
CN116366348B (zh) * | 2023-03-28 | 2024-05-24 | 深圳市麦驰信息技术有限公司 | 一种智能家居访问授权方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN113872761B (zh) | 2023-07-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Li et al. | A robust ECC-based provable secure authentication protocol with privacy preserving for industrial Internet of Things | |
Gope et al. | Lightweight and practical anonymous authentication protocol for RFID systems using physically unclonable functions | |
Chatterjee et al. | Building PUF based authentication and key exchange protocol for IoT without explicit CRPs in verifier database | |
Li et al. | A provably secure and practical PUF-based end-to-end mutual authentication and key exchange protocol for IoT | |
Kumari et al. | Design of a provably secure biometrics-based multi-cloud-server authentication scheme | |
CN113872761B (zh) | 智能家居设备批量认证方法、计算设备、可存储介质 | |
Zheng et al. | PUF-based mutual authentication and key exchange protocol for peer-to-peer IoT applications | |
Katz et al. | Forward secrecy in password-only key exchange protocols | |
Guo et al. | Fog-centric authenticated key agreement scheme without trusted parties | |
Karuppiah et al. | A secure lightweight authentication scheme with user anonymity for roaming service in ubiquitous networks | |
Jiang et al. | Two-factor authentication protocol using physical unclonable function for IoV | |
Kumar et al. | An improved and secure multiserver authentication scheme based on biometrics and smartcard | |
CN114070559A (zh) | 一种基于多因子的工业物联网会话密钥协商方法 | |
Chuang et al. | PUF based authenticated key exchange protocol for IoT without verifiers and explicit CRPs | |
Robinson et al. | Group key establishment with physical unclonable functions | |
Byun | A generic multifactor authenticated key exchange with physical unclonable function | |
Tian et al. | Leakage-resilient biometric-based remote user authentication with fuzzy extractors | |
Simsek et al. | Zero-knowledge and identity-based authentication and key exchange for internet of things | |
Srinivas et al. | An authentication framework for roaming service in global mobility networks | |
Menezes et al. | Security arguments for the UM key agreement protocol in the NIST SP 800-56A standard | |
Li et al. | A PUF-based Group Key Transfer Protocol for Bluetooth. | |
CN115459908A (zh) | 一种工业物联网中多对多认证密钥协商方法 | |
Zhang et al. | Privacy‐friendly weighted‐reputation aggregation protocols against malicious adversaries in cloud services | |
Pan et al. | Cryptanalysis of an efficient password authentication scheme | |
Fujioka et al. | Predicate-based authenticated key exchange resilient to ephemeral key leakage |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |