CN114302389A - 认证与密钥协商方法、网关、传感器和电子设备 - Google Patents

认证与密钥协商方法、网关、传感器和电子设备 Download PDF

Info

Publication number
CN114302389A
CN114302389A CN202111583644.4A CN202111583644A CN114302389A CN 114302389 A CN114302389 A CN 114302389A CN 202111583644 A CN202111583644 A CN 202111583644A CN 114302389 A CN114302389 A CN 114302389A
Authority
CN
China
Prior art keywords
gateway
user
sensor
information
identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111583644.4A
Other languages
English (en)
Other versions
CN114302389B (zh
Inventor
张磊
谷双
吴铤
齐永兴
刘建伟
关振宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Innovation Research Institute of Beihang University
Original Assignee
Hangzhou Innovation Research Institute of Beihang University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Innovation Research Institute of Beihang University filed Critical Hangzhou Innovation Research Institute of Beihang University
Priority to CN202111583644.4A priority Critical patent/CN114302389B/zh
Priority to PCT/CN2022/071463 priority patent/WO2023115667A1/zh
Publication of CN114302389A publication Critical patent/CN114302389A/zh
Application granted granted Critical
Publication of CN114302389B publication Critical patent/CN114302389B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Abstract

本申请涉及一种无线传感器网络的认证与密钥协商方法,该方法包括:用户设备根据用户输入的身份信息通过智能卡验证用户身份,向网关发送登录信息;网关验证用户身份,基于网关第一预置参数生成目标传感器的访问请求信息,并对网关第一预置参数进行更新;目标传感器对访问请求信息进行验证,验证通过后对传感器预置参数进行更新、生成会话密钥,并向网关发送请求通过信息;网关计算会话密钥并对请求通过信息进行验证,生成访问确认信息并更新网关第二预置参数;用户设备计算会话密钥并对访问确认信息进行验证,更新智能卡预置参数;用户设备和传感器利用会话密钥进行保密通信。本方法实现了节点的匿名性、不可追溯性和通信的保密性。

Description

认证与密钥协商方法、网关、传感器和电子设备
技术领域
本申请属于无线通信技术领域,具体涉及一种认证与密钥协商方法。
背景技术
无线传感器网络(Wireless Sensor Networks,WSNs)是物联网(Internet ofThing,IoT)的核心技术之一,它由广泛分布在空间中的异构传感器组成,主要用于监测物理或环境变量。无线传感器网络主要由传感器节点(Sensor Node,SN)、网关节点(GatewayNode,GWN)和用户(User)三种参与方组成。通常情况下,SN采集不同类型的信息,并与GWN进行通信;用户可以通过GWN访问SN的实时数据,并根据具体环境下的应用需求决定是否采取措施。由于传感器采集的数据通过无线公共信道传输,很容易被攻击者截获甚至篡改,因此WSNs的安全问题至关重要。
现有的WSN安全认证协议中,只考虑了合法用户身份和位置信息的隐私保护。然而,作为WSN中另一个重要的组成部分——传感器节点负责采集的信息种类与其类型紧密相关,并且每个传感器节点只负责采集特定范围内信息。因此,通常需要根据传感器节点的功能和采集范围对目标区域进行合理的配置。在这种情况下,攻击者有可能通过传感器节点的身份信息分析出目标用户的敏感信息,并通过传感器节点的位置信息分析出用户所采集信息的目标范围,导致重要数据的泄露。
发明内容
(一)要解决的技术问题
鉴于现有技术的上述缺点、不足,本申请提供一种认证与密钥协商方法、网关、传感器和电子和设备。
(二)技术方案
为达到上述目的,本申请采用如下技术方案:
第一方面,本申请实施例提供一种无线传感器网络的认证与密钥协商方法,所述无线传感器网络包括传感器、网关、智能卡,用户设备,该方法包括:
S10、所述用户设备根据用户输入的身份信息通过智能卡验证用户身份,验证通过后向所述网关发送登录信息,所述登录信息包括伪随机用户身份标识;
S20、所述网关根据所述登录信息验证用户身份,验证通过后基于网关第一预置参数生成目标传感器的访问请求信息,并对所述网关第一预置参数进行更新;所述网关第一预置参数包括伪随机传感器身份标识和传感器节点和网关节点间共享密钥;
S30、所述目标传感器对所述访问请求信息进行验证,验证通过后对传感器预置参数进行更新,生成会话密钥,基于所述会话密钥和更新后的传感器预置参数向所述网关发送请求通过信息,所述传感器预置参数包括伪随机传感器身份标识、传感器节点和网关节点间共享密钥;
S40、所述网关计算会话密钥并对所述请求通过信息进行验证,验证通过后基于网关第二预置参数生成访问确认信息,并对所述网关第二预置参数进行更新,所述网关第二预置参数包括伪随机用户身份标识、用户和网关节点间共享密钥;
S50、所述用户设备计算会话密钥并对所述访问确认信息进行验证,验证通过后对智能卡预置参数进行更新,所述智能卡预置参数包括伪随机用户身份标识、用户和网关节点间共享密钥;
S60、所述用户设备和所述传感器利用所述会话密钥进行保密通信。
可选地,所述访问请求信息还包括所述网关第一预置参数的更新次数,则:
S30中验证通过后还包括:根据所述网关第一预置参数的更新次数更新所述传感器预置参数中的传感器节点和网关节点间共享密钥;
所述传感器预置参数还包括传感器序列号,所述网关第一预置参数还包括网关节点侧的传感器序列号。
可选地,所述访问确认信息包括所述网关第二预置参数的更新次数,则:
S50中验证通过后还包括:根据所述网关第二预置参数的更新次数更新所述智能卡预置参数中的用户和网关节点间共享密钥;
所述智能卡预置参数中还包括用户序列号,所述网关第二预置参数还包括用户身份标识、网关节点侧的用户序列号。
可选地,S20包括:
S201、所述网关接收所述登录信息,根据所述登录信息中的时间戳检测所述登录信息的时间有效性;
S202、若检测通过,则根据所述伪随机用户身份标识从所述网关第二预置参数中提取所述用户身份标识和用户和网关节点间共享密钥;
S203、所述网关基于所述用户身份标识和用户和网关节点间共享密钥、所述登录信息计算实际认证值,对用户身份进行合法性验证;
S204、若验证通过,则计算传感器身份标识并在所述网关第一预置参数中搜索所述传感器身份标识是否存在;
S205、若存在,则基于第二随机数通过所述哈希函数生成的第二关键参数信息和第二认证值,所述第二随机数由所述网关生成;
S206、所述网关对所述伪随机用户身份标识、所述网关节点侧的用户序列号、所述用户和网关节点间共享密钥进行更新,
S207、所述网关将更新后的网关节点侧的用户序列号、时间戳、所述第二关键参数信息和第二认证值作为访问请求信息发送至所述目标传感器。
可选地,S30包括:
S301、所述目标传感器接收所述访问请求信息,根据所述访问请求信息中的时间戳检测所述访问请求信息的时间有效性,根据所述网关节点侧的用户序列号检测所述访问请求信息的同步性;
S302、若检测通过,则根据所述网关节点侧的用户序列号对所述传感器节点和网关节点间共享密钥进行更新;
S303、基于更新后的传感器节点和网关节点间共享密钥计算实际认证值,对网关进行合法性验证;
S304、若验证通过,则所述目标传感器更新所述伪随机传感器身份标识、所述传感器侧的序列号、所述传感器节点和网关节点间共享密钥;
S305、基于第三随机数通过所述哈希函数生成第三关键参数信息和第三认证值,所述第三随机数由所述目标传感器生成;
S305、所述目标传感器将所述第三关键参数信息和第三认证值、时间戳作为请求通过信息发送至所述网关。
可选地,所述智能卡预置参数还包括用户注册验证值、用户侧序列号初值、哈希函数、用户身份信息值、用户生物公开参数,所述预置参数为用户进行身份注册时生成的。
可选地,S10包括:
S101、所述用户设备获取用户输入的身份信息,根据智能卡预置参数和所述身份信息计算验证值;
S102、通过对比所述验证值与所述用户注册验证值对所述身份信息进行验证;
S103、当验证通过时,针对所述目标传感器,基于第一随机数通过所述哈希函数生成的第一关键参数信息和第一认证值,所述第一随机数由智能卡生成;
S104、所述用户设备将所述伪随机用户身份标识、时间戳、所述第一关键参数信息和第一认证值作为登录信息发送至所述网关。
第二方面,本申请实施例提供一种传感器,包括:
第一验证模块,用于对访问请求信息进行验证;
参数更新模块,用于验证通过后对传感器预置参数进行更新,所述传感器预置参数包括伪随机传感器身份标识、传感器节点和网关节点间共享密钥;
密钥生成模块,用于生成会话密钥,基于所述会话密钥和更新后的传感器预置参数向网关发送请求通过信息;
第一通信模块,用于利用所述会话密钥与用户设备进行保密通信。
第三方面,本申请实施例提供一种网关,包括:
访问请求信息生成模块,用于根据登录信息验证用户身份,验证通过后基于网关第一预置参数生成目标传感器的访问请求信息,并对所述网关第一预置参数进行更新;所述网关第一预置参数包括伪随机传感器身份标识和传感器节点和网关节点间共享密钥;
访问确认信息生成模块,用于计算会话密钥并对请求通过信息进行验证,验证通过后基于网关第二预置参数生成访问确认信息,并对所述网关第二预置参数进行更新,所述网关第二预置参数包括伪随机用户身份标识、用户和网关节点间共享密钥。
第四方面,本申请实施例提供一种电子设备,包括:
登录信息生成模块,用于根据用户输入的身份信息通过智能卡验证用户身份,验证通过后向网关发送登录信息,所述登录信息包括伪随机用户身份标识;
验证模块,用于计算会话密钥并对访问确认信息进行验证,验证通过后对智能卡预置参数进行更新,所述智能卡预置参数包括伪随机用户身份标识、用户和网关节点间共享密钥;
第二通信模块,用于利用所述会话密钥与目标传感器进行保密通信。
(三)有益效果
本申请的有益效果是:本申请提出了一种无线传感器网络的认证与密钥协商方法、设备和可读存储介质,其中的方法包括:用户设备根据用户输入的身份信息通过智能卡验证用户身份,向网关发送登录信息;网关验证用户身份,基于网关第一预置参数生成目标传感器的访问请求信息,并对网关第一预置参数进行更新;目标传感器对访问请求信息进行验证,验证通过后对传感器预置参数进行更新、生成会话密钥,并向网关发送请求通过信息;网关计算会话密钥并对请求通过信息进行验证,生成访问确认信息并更新网关第二预置参数;用户设备计算会话密钥并对访问确认信息进行验证,更新智能卡预置参数;用户设备和传感器利用会话密钥进行保密通信。通过本申请的无线传感器网络的认证与密钥协商方法,实现了传感器节点的匿名性、不可追溯性和通信的保密性,保证了用户数据安全。
附图说明
本申请借助于以下附图进行描述:
图1为本申请一个实施例中的无线传感器网络的认证与密钥协商方法流程示意图;
图2为本申请另一个实施例中用户注册过程的数据流图;
图3为本申请另一个实施例中传感器注册过程的数据流图;
图4为本申请另一个实施例中无线传感器网络认证与密钥协商过程的数据流图;
图5为本申请另一个实施例中口令与生物特征密钥更新过程的数据流图;
图6为本申请实施例三中的传感器结构示意图;
图7为本申请实施例四中的网关结构示意图;
图8为本申请实施例五中的电子设备结构示意图。
具体实施方式
为了更好的解释本发明,以便于理解,下面结合附图,通过具体实施方式,对本发明作详细描述。可以理解的是,以下所描述的具体的实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合;为了便于描述,附图中仅示出了与发明相关的部分。
实施例一
本实施例的无线传感器网络的认证与密钥协商方法应用于无线传感器网络中,无线传感器网络包括传感器、网关、智能卡,用户设备,其中,用户通过用户设备及智能卡登录访问目标传感器,用户设备可以为手机、平板、电脑等终端设备,在此不作限定;传感器、网关可以是一个或多个,每个传感器通过无线网络连接到网关,传感器用于采集数据,并将采集的数据发送给网关,网关对数据进行处理,将处理后的数据结果发送给用户设备;用户登录前需要先行向网关注册,之后通过网关和传感器进行安全认证及密钥协商。
图1为本申请一个实施例中的无线传感器网络的认证与密钥协商方法流程示意图,如图1所示,本实施例的包括:
S10、用户设备根据用户输入的身份信息通过智能卡验证用户身份,验证通过后向所述网关发送登录信息,登录信息包括伪随机用户身份标识;
S20、网关根据登录信息验证用户身份,验证通过后基于网关第一预置参数生成目标传感器的访问请求信息,并对网关第一预置参数进行更新;网关第一预置参数包括伪随机传感器身份标识和传感器节点和网关节点间共享密钥;
S30、目标传感器对访问请求信息进行验证,验证通过后对传感器预置参数进行更新,生成会话密钥,基于会话密钥和更新后的传感器预置参数向网关发送请求通过信息,传感器预置参数包括伪随机传感器身份标识、传感器节点和网关节点间共享密钥;
S40、网关计算会话密钥并对请求通过信息进行验证,验证通过后基于网关第二预置参数生成访问确认信息,并对网关第二预置参数进行更新,网关第二预置参数包括伪随机用户身份标识、用户和网关节点间共享密钥;
S50、用户设备计算会话密钥并对访问确认信息进行验证,验证通过后对智能卡预置参数进行更新,智能卡预置参数包括伪随机用户身份标识、用户和网关节点间共享密钥;
S60、用户设备和所述传感器利用会话密钥进行保密通信。
本实施例的无线传感器网络的认证与密钥协商方法,采用动态伪随机身份标识技术来实现用户和传感器节点的隐私保护,即利用伪随机用户身份标识和伪随机传感器身份标识来实现了传感器节点的匿名性,在每次认证协商成功后更新伪随机用户身份标识和伪随机传感器身份标识来实现了传感器节点的不可追踪性,并且通过更新当前设备的预置参数实现了通信的保密性,保证了用户数据安全。
为了更好地理解本发明,以下对本实施例中的各步骤进行展开说明。
S10、用户设备根据用户输入的身份信息通过智能卡验证用户身份,验证通过后向所述网关发送登录信息,登录信息包括伪随机用户身份标识。
本实施例中,用户的身份信息可以包括但不限于身份标识、身份口令、用户生物特征。智能卡可以为单独的一张存储卡,也可以为用户端中指定的一个存储空间,在此不作限定。智能卡存储的预置参数为用户在进行身份注册过程中用户端和网关写入到智能卡的参数。
本实施例中,智能卡预置参数还包括用户注册验证值、用户侧序列号初值、哈希函数、用户身份信息值、用户生物公开参数,预置参数为用户进行身份注册时生成的。
用户端可以获取用户输入的身份信息,从智能卡读取存储的预置参数,根据智能卡存储的预置参数和身份信息计算验证值。验证值用于对用户输入的身份信息进行验证。
具体地,本实施例中,S10包括:
S101、所述用户设备获取用户输入的身份信息,根据智能卡预置参数和所述身份信息计算验证值;
S102、通过对比所述验证值与所述用户注册验证值对所述身份信息进行验证;
S103、当验证通过时,针对所述目标传感器,基于第一随机数通过所述哈希函数生成的第一关键参数信息和第一认证值,所述第一随机数由智能卡生成;
S104、所述用户设备将所述伪随机用户身份标识、时间戳、所述第一关键参数信息和第一认证值作为登录信息发送至所述网关。
本实施例中,参数更新方式可以采用单向哈希函数。
当各参与方在每次认证协商成功后,会通过单向哈希函数更新用户和网关节点之间共享密钥、传感器节点和网关节点之间共享密钥。因此,攻击者无法由本次的共享密钥获取之前的用户和网关节点之间共享密钥、传感器节点和网关节点之间共享密钥,从而实现用户、网关节点和传感器节点之间的前向安全,保证了通信的保密性。
本实施例中,访问请求信息还包括网关第一预置参数的更新次数,则:
S30中验证通过后还包括:根据网关第一预置参数的更新次数更新传感器预置参数中的传感器节点和网关节点间共享密钥;
传感器预置参数还包括传感器序列号,网关第一预置参数还包括网关节点侧的传感器序列号。
访问确认信息还包括网关第二预置参数的更新次数,则:
S50中验证通过后还包括:根据网关第二预置参数的更新次数更新智能卡预置参数中的用户和网关节点间共享密钥;
智能卡预置参数中还包括用户序列号,网关第二预置参数还包括用户身份标识、网关节点侧的用户序列号。
本实施例采用序列号方法来实现协议的抗去同步攻击,即分别利用网关节点侧的用户序列号和用户序列号,网关节点侧的传感器序列号和传感器序列号来实现传感器节点和网关节点、用户与网关节点之间的同步性。
本实施例中,S20包括:
S201、网关接收登录信息,根据登录信息中的时间戳检测登录信息的时间有效性;
S202、若检测通过,则根据所述伪随机用户身份标识从所述网关第二预置参数中提取所述用户身份标识和用户和网关节点间共享密钥;
S203、所述网关基于所述用户身份标识和用户和网关节点间共享密钥、所述登录信息计算实际认证值,对用户身份进行合法性验证;
S204、若验证通过,则计算传感器身份标识并在所述网关第一预置参数中搜索所述传感器身份标识是否存在;
S205、若存在,则基于第二随机数通过所述哈希函数生成的第二关键参数信息和第二认证值,所述第二随机数由所述网关生成;
S206、所述网关对所述伪随机用户身份标识、所述网关节点侧的用户序列号、所述用户和网关节点间共享密钥进行更新,
S207、所述网关将更新后的网关节点侧的用户序列号、时间戳、所述第二关键参数信息和第二认证值作为访问请求信息发送至所述目标传感器。
本实施例中,S30包括:
S301、所述目标传感器接收所述访问请求信息,根据所述访问请求信息中的时间戳检测所述访问请求信息的时间有效性,根据所述网关节点侧的用户序列号检测所述访问请求信息的同步性;
S302、若检测通过,则根据所述网关节点侧的用户序列号对所述传感器节点和网关节点间共享密钥进行更新;
S303、基于更新后的传感器节点和网关节点间共享密钥计算实际认证值,对网关进行合法性验证;
S304、若验证通过,则所述目标传感器更新所述伪随机传感器身份标识、所述传感器侧的序列号、所述传感器节点和网关节点间共享密钥;
S305、基于第三随机数通过所述哈希函数生成第三关键参数信息和第三认证值,所述第三随机数由所述目标传感器生成;
S305、所述目标传感器将所述第三关键参数信息和第三认证值、时间戳作为请求通过信息发送至所述网关。
本实施例方法是适合于WSNs环境的AKA协议,可以有效防止未经授权的访问,确保WSNs通信的可用性和安全性。
实施例二
本实施例在实施例一的基础上,对申请提出的方法的具体实现过程进行详细说明。该方法包括四个执行主体:用户、智能卡、传感器节点和网关节点,这里的用户指的是用户侧使用的设备,该方法的步骤包括:
S1、设备初始化,包括:
步骤a1、网关节点选择两个随机整数作为网关节点身份标识IDG和网关节点主密钥K,并将其存储至网关节点的内存中;
步骤a2、网关节点为传感器节点选择传感器节点身份标识IDS,并将其存储至传感器节点的内存中;
步骤a3、网关节点预初始化所有的智能卡,为每一个智能卡选择智能卡身份标识IDSC并将其存储至智能卡中。
S2、用户注册和传感器节点注册。
当新用户想要访问WSNs中传感器节点采集的数据时,必须向网关节点完成合法注册,图3为本申请另一个实施例中用户注册过程的数据流图,请参阅图3,用户注册步骤包括:
步骤b1、新用户将预分配给他/她的智能卡插入系统读卡器,读取其身份标识IDSC并通过安全通道发送给网关节点;
步骤b2、当网关节点接收到身份标识IDSC后,首先检测其在智能卡数据库中是否存在。如果存在,网关节点返回确认值Conf给用户。否则,拒绝注册请求;
步骤b3、用户设置用户身份标识IDU和用户口令PWU,并通过生物特征信息采集设备录入用户生物特征BIOU。之后,用户端生成随机数ai并计算生成用户生物特征密钥BKi、用户生物公开参数Pi、伪随机用户口令MPWU
Gen(BIOU)=(BKi,Pi)
MPWU=h(IDU||PWU||BKi||ai)
其中,h(·)表示单向哈希函数,x||y表示对x和y联接操作。
将注册信息{IDU,MPWU}通过安全通道传送至网关节点;
步骤b4、当网关节点接收到注册信息后,首先检测用户身份标识IDU在用户数据库中是否存在。如果存在,网关节点拒绝注册请求并要求用户输入新的IDU。否则,网关节点计算用户和网关节点间共享密钥KGU和伪随机用户身份标识MIDU
KGU=h(IDU||IDG||MPWU||K)
MIDU=h(IDU||IDG||KGU)
其中,K表示网关节点主密钥。
设置序列号初值NUi=NUi0=0,其中,NUi0表示用户侧的序列号,NUi表示网关节点侧的用户序列号,并计算用户注册验证值Di
Di=h(IDU||KGU||MPWU)mod n0
其中,n0为24和28之间的整数。
之后将信息<IDU,MIDU,KGU,NUi>存储在用户数据库中。同时,网关节点将记录用户登录失败次数的值FAIL初始化为NULL。最后,网关节点将信息<MIDU,Di,KGU,NUi0,FAIL,h(·)>写入智能卡并通过安全通道发送给用户;
步骤b5、当用户接收到来自网关节点的信息后,计算用户身份信息值Ai,并将信息<Ai,Pi>写入智能卡,
Figure BDA0003427681440000121
其中,
Figure BDA0003427681440000122
表示异或操作。
最终,智能卡包含信息<MIDU,Ai,Di,Pi,KGU,NUi0,FAIL,h(·)>。
当传感器节点需要加入WSNs中并执行采集数据工作时,必须向网关节点完成合法注册。图4为本申请另一个实施例中传感器注册过程的数据流图,请参阅图4,传感器注册步骤包括:
步骤c1、新传感器节点通过安全通道发送传感器节点身份标识IDS给网关节点;
步骤c2、当网关节点接收到身份标识IDS后,首先检测其在传感器节点数据库中是否存在。如果不存在,网关节点拒绝注册请求。否则,网关节点生成随机数mj并计算传感器节点和网关节点之间的共享密钥KGS、伪随机传感器身份标识MIDS
KGS=h(IDS||IDG||K||mj)
MIDS=h(IDS||IDG||KGS)
网关节点设置序列号初值NSk=NSk0=0,其中,NSk为网关节点侧的传感器序列号,NSk0为传感器节点侧的序列号,并存储信息<IDS,MIDS,KGS,NSk>至传感器数据表。最后,通过安全信道发送信息{MIDS,KGS,NSk0}至传感器节点;
步骤c3、当接收到来自网关节点的信息后,传感器节点将信息{MIDS,KGS,NSk0}存储至内存并删除身份标识IDS
S3、用户登录与认证协商。
需要说明的是,以下实施例中,带*的参数为在用户登录与认证协商过程中输入或生成的参数,或者是保存在不同设备中的同一参数,参数含义与S1和S2中的参数含义相同,以下不再一一说明。
当用户需要获取某个传感器节点采集的数据时,他/她需要先登录网关节点。图5为本申请另一个实施例中无线传感器网络认证与密钥协商过程的数据流图,请参阅图5,用户登录与认证协商过程包括:
步骤d1、用户将智能卡插入读卡器中,输入用户身份标识IDU和用户口令PWU并录入
Figure BDA0003427681440000131
之后智能卡计算:
Figure BDA0003427681440000132
Figure BDA0003427681440000133
Figure BDA0003427681440000134
Figure BDA0003427681440000141
Figure BDA0003427681440000142
与存储其中的Di进行比较。如果二者不相等,拒绝登录请求,并将FAIL的值加1。当FAIL的值超过预设阈值时,认为智能卡已不安全,将其挂起直至用户重新注册。否则,智能卡完成用户合法性的验证并执行后续过程。
智能卡生成随机数Ri并获取当前时间戳T1。之后,用户选择想要访问的传感器节点,并计算临时传感器身份标识TIDs
Figure BDA0003427681440000143
Figure BDA0003427681440000144
V1=h(IDU||R1||KGU||T1)
最后,用户将登录信息Msg1:{MIDU,M1,V1,T1}通过公共信道发送给网关节点;
步骤d2、当网关节点接收到来自用户的登录信息Msg1时,首先检测时间戳的有效性。网关节点获取当前时间
Figure BDA0003427681440000145
并与接收到的时间T1进行比较。如果
Figure BDA0003427681440000146
的值超过预设阈值——最大传输延迟时间ΔT,终止会话。否则,网关节点通过伪随机用户身份标识MIDU从用户数据库中提取对应的IDU和KGU。之后,网关节点计算:
Figure BDA0003427681440000147
Figure BDA0003427681440000148
Figure BDA0003427681440000149
与接收到的V1进行比较。如果二者不相等,终止会话。否则,网关节点确认了用户的合法性,通过下式计算传感器节点身份标识IDS并在传感器数据库中搜索身份标识IDS是否存在。
Figure BDA00034276814400001410
如果存在,网关节点提取对应的MIDS和KGS。之后,网关节点生成随机数Rj,获取当前时间戳T2,并计算:
Figure BDA00034276814400001411
V2=h(IDU||Ri||Rj||KGS||NSk||T2)。
最后,网关节点通过以下式子分别更新KGS,MIDS和NSk,并通过公共信道发送信息Msg2:{M2,V2,NSk,T2}至传感器节点。
KGS=h(KGS)
MIDS=h(IDS||IDG||KGS)
NSk=NSk+1
步骤d3、当传感器节点接收到来自网关节点的信息Msg2时,首先检测
Figure BDA0003427681440000151
和NSk-NSk0≥1是否成立。如果不成立,终止会话。否则,传感器节点令:
N=NSk-NSk0
Figure BDA0003427681440000152
并计算N–1次
Figure BDA0003427681440000153
之后,传感器节点计算:
Figure BDA0003427681440000154
Figure BDA0003427681440000155
并将
Figure BDA0003427681440000156
与接收到的V2进行比较。如果二者相等,传感器节点通过
KGS=h(KGS *||IDS||IDG)
MIDS=h(IDS||IDG||KGS)
NSk0=NSk
分别更新KGS,MIDS和NSk0。接着,传感器节点生成随机数Rk,获取当前时间戳T3并计算:
SK=h(IDU||IDG||IDS||Ri||Rj||Rk)
Figure BDA0003427681440000157
V3=h(MIDS||IDU||SK||Rk||NSk0||T3)
其中,SK为会话密钥。
最后,传感器节点通过公共信道发送信息Msg3:{M3,V3,T3}至网关节点;
步骤d4、当网关节点接收到来自传感器节点的信息Msg3时,首先检测T3的新鲜性,并计算:
Figure BDA0003427681440000161
Figure BDA0003427681440000162
Figure BDA0003427681440000163
之后,网关节点将
Figure BDA0003427681440000164
与接收到的V3进行比较。如果二者不相等,终止会话。否则,网关节点获取当前时间戳T4并计算:
Figure BDA0003427681440000165
V4=h(IDU||MIDU||SK||Rj||NUi||T4)
接着通过:
KGU=h(KGU||IDU)
MIDU=h(MIDU||IDG||KGU)
NUi=NUi+1
分别更新KGU,MIDU和NUi。最后,网关节点通过公共信道发送信息Msg4:{M4,V4,NUi,T4}至用户;
步骤d5、当用户接收到来自网关节点的信息Msg4时,首先检测
Figure BDA0003427681440000166
-T4|<ΔT和NUi-NUi0≥1是否成立。如果不成立,终止会话。否则,用户令M=NUi-NUi0
Figure BDA0003427681440000167
并计算M–1次
Figure BDA0003427681440000168
之后,用户计算:
Figure BDA0003427681440000169
SK=h(IDU||IDG||IDS||Ri||Rj||Rk)
Figure BDA00034276814400001610
接着,用户将
Figure BDA00034276814400001611
与接收到的V4进行比较。如果相等,用户通过
KGU=h(KGU *||IDU)
MIDU=h(MIDU||IDG||KGU)
NUi0=NUi
分别更新KGU,MIDU和NUi0。最后,用户完成该认证与协商过程。
本实施例中,采用序列号方法来实现认证与协商的抗去同步攻击,即分别利用NUi和NUi0,NSk和NSk0来实现用户与网关节点、传感器节点和网关节点之间的同步性,维护用户、网关节点和传感器节点之间的一致性,从而避免了攻击者对认证协商过程进行阻塞攻击而导致的参与方之间的同步过程中断。
本实施例中,还可以包括
S4、用户对口令或生物特征信息进行更新。
图6为本申请另一个实施例中口令与生物特征密钥更新过程的数据流图,请参阅图6,在用户需要更新口令或生物特征信息,他/她需要执行如下过程。
步骤e1、用户将智能卡插入读卡器,输入IDU和PWU并录入
Figure BDA00034276814400001713
智能卡计算:
Figure BDA0003427681440000171
Figure BDA0003427681440000172
Figure BDA0003427681440000173
Figure BDA0003427681440000174
之后,智能卡将
Figure BDA0003427681440000175
与其中存储的Di进行比较。如果二者不相等,智能卡拒绝口令/生物特征信息的更新请求。否则,智能卡确认了用户的合法性并允许用户输入新的用户口令
Figure BDA0003427681440000176
或新的用户生物特征
Figure BDA0003427681440000177
同时,智能卡生成随机数bi并获取当前时间戳Tc1,之后计算:
Figure BDA0003427681440000178
Figure BDA0003427681440000179
Figure BDA00034276814400001710
Figure BDA00034276814400001711
最后,将请求信息{MPWU,Mc1,Vc1,Tc1}发送至网关节点;
步骤e2、当网关节点接收到来自用户的请求信息后,首先检测Tc1的新鲜性。如果满足条件,网关节点通过MIDU在用户数据库中搜索对应的IDU,KGU和MPWU,并计算:
Figure BDA00034276814400001712
Figure BDA0003427681440000181
之后,网关节点检测Vc1 *=Vc1是否成立,如果成立,网关节点生成随机数nj并获取当前时间戳Tc2。接着计算:
Figure BDA0003427681440000182
Figure BDA0003427681440000183
Figure BDA0003427681440000184
Figure BDA0003427681440000185
最后,网关节点将回复信息{Mc2,Vc2,Tc2}发送至用户并更新相应数据;
步骤e3、当智能卡接收到来自网关节点的回复信息后,首先检测Tc2的新鲜性。如果满足条件,智能卡计算:
Figure BDA0003427681440000186
Figure BDA0003427681440000187
Figure BDA0003427681440000188
Figure BDA0003427681440000189
之后,智能卡检测
Figure BDA00034276814400001810
是否相等,如果相等,智能卡计算:
Figure BDA00034276814400001811
Figure BDA00034276814400001812
将内存中的Di,Ai,Pi,MIDU和KGU替换为
Figure BDA00034276814400001813
Figure BDA00034276814400001814
否则,用户端立即终止该阶段,并重新尝试口令/生物特征信息更新过程。
需要说明的是,本实施例中,在用户、网关节点和传感器节点之间传输关键参数的信息M1,M2,M3,M4,Mc1,Mc2也可以采用对称加密算法;用于用户、网关节点和传感器节点相互认证的信息V1,V2,V3,V4,Vc1,Vc2也可以采用基于哈希函数的消息认证码。
本发明提出一种安全的轻量级身份认证方法,该方法基于哈希函数与异或运算的组合,采用用户口令、用户生物特征与智能卡相结合的三因子认证方式,减少身份认证协议对传感器网络造成的能耗开销,提高传感器网络的效率。
实施例三
本申请第二方面通过实施例三提供了一种传感器,图6为本申请实施例三中的传感器结构示意图,如图6所示,该传感器包括:
第一验证模块11,用于对访问请求信息进行验证;
参数更新模块12,用于验证通过后对传感器预置参数进行更新,所述传感器预置参数包括伪随机传感器身份标识、传感器节点和网关节点间共享密钥;
密钥生成模块13,用于生成会话密钥,基于会话密钥和更新后的传感器预置参数向网关发送请求通过信息;
第一通信模块14,用于利用会话密钥与用户设备进行保密通信。
本实施例提供的传感器,可用于执行上述方法实施例中以传感器为执行主体的步骤,其实现原理和技术效果类似,本实施例此处不再赘述。
实施例四
本申请第三方面通过实施例四提供了一种网关,图7为本申请实施例四中的网关结构示意图,如图7所示,该网关包括:
访问请求信息生成模块21,用于根据登录信息验证用户身份,验证通过后基于网关第一预置参数生成目标传感器的访问请求信息,并对网关第一预置参数进行更新;网关第一预置参数包括伪随机传感器身份标识和传感器节点和网关节点间共享密钥;
访问确认信息生成模块22,用于计算会话密钥并对请求通过信息进行验证,验证通过后基于网关第二预置参数生成访问确认信息,并对网关第二预置参数进行更新,网关第二预置参数包括伪随机用户身份标识、用户和网关节点间共享密钥。
本实施例提供的网关,可用于执行上述方法实施例中以网关为执行主体的步骤,其实现原理和技术效果类似,本实施例此处不再赘述。
实施例五
本申请第四方面通过实施例五提供了一种电子设备,图8为本申请实施例五中的电子设备结构示意图,如图8所示,该电子设备包括:
登录信息生成模块31,用于根据用户输入的身份信息通过智能卡验证用户身份,验证通过后向网关发送登录信息,登录信息包括伪随机用户身份标识;
验证模块32,用于计算会话密钥并对访问确认信息进行验证,验证通过后对智能卡预置参数进行更新,智能卡预置参数包括伪随机用户身份标识、用户和网关节点间共享密钥;
第二通信模块33,用于利用所述会话密钥与目标传感器进行保密通信。
本实施例提供的电子设备,可用于执行上述方法实施例中以用户设备为执行主体的步骤,其实现原理和技术效果类似,本实施例此处不再赘述。
应当注意的是,在权利要求中,不应将位于括号之间的任何附图标记理解成对权利要求的限制。词语“包含”不排除存在未列在权利要求中的部件或步骤。位于部件之前的词语“一”或“一个”不排除存在多个这样的部件。本发明可以借助于包括有若干不同部件的硬件以及借助于适当编程的计算机来实现。词语第一、第二、第三等的使用,仅是为了表述方便,而不表示任何顺序。可将这些词语理解为部件名称的一部分。
此外,需要说明的是,在本说明书的描述中,术语“一个实施例”、“一些实施例”、“实施例”、“示例”、“具体示例”或“一些示例”等的描述,是指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
尽管已描述了本发明的优选实施例,但本领域的技术人员在得知了基本创造性概念后,则可对这些实施例作出另外的变更和修改。所以,权利要求应该解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种修改和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也应该包含这些修改和变型在内。

Claims (10)

1.一种无线传感器网络的认证与密钥协商方法,其特征在于,所述无线传感器网络包括传感器、网关、智能卡,用户设备,该方法包括:
S10、所述用户设备根据用户输入的身份信息通过智能卡验证用户身份,验证通过后向所述网关发送登录信息,所述登录信息包括伪随机用户身份标识;
S20、所述网关根据所述登录信息验证用户身份,验证通过后基于网关第一预置参数生成目标传感器的访问请求信息,并对所述网关第一预置参数进行更新;所述网关第一预置参数包括伪随机传感器身份标识和传感器节点和网关节点间共享密钥;
S30、所述目标传感器对所述访问请求信息进行验证,验证通过后对传感器预置参数进行更新,生成会话密钥,基于所述会话密钥和更新后的传感器预置参数向所述网关发送请求通过信息,所述传感器预置参数包括伪随机传感器身份标识、传感器节点和网关节点间共享密钥;
S40、所述网关计算会话密钥并对所述请求通过信息进行验证,验证通过后基于网关第二预置参数生成访问确认信息,并对所述网关第二预置参数进行更新,所述网关第二预置参数包括伪随机用户身份标识、用户和网关节点间共享密钥;
S50、所述用户设备计算会话密钥并对所述访问确认信息进行验证,验证通过后对智能卡预置参数进行更新,所述智能卡预置参数包括伪随机用户身份标识、用户和网关节点间共享密钥;
S60、所述用户设备和所述传感器利用所述会话密钥进行保密通信。
2.根据权利要求1所述的无线传感器网络的认证与密钥协商方法,其特征在于,所述访问请求信息还包括所述网关第一预置参数的更新次数,则:
S30中验证通过后还包括:根据所述网关第一预置参数的更新次数更新所述传感器预置参数中的传感器节点和网关节点间共享密钥;
所述传感器预置参数还包括传感器序列号,所述网关第一预置参数还包括网关节点侧的传感器序列号。
3.根据权利要求2所述的无线传感器网络的认证与密钥协商方法,其特征在于,所述访问确认信息还包括所述网关第二预置参数的更新次数,则:
S50中验证通过后还包括:根据所述网关第二预置参数的更新次数更新所述智能卡预置参数中的用户和网关节点间共享密钥;
所述智能卡预置参数中还包括用户序列号,所述网关第二预置参数还包括用户身份标识、网关节点侧的用户序列号。
4.根据权利要求3所述的无线传感器网络的认证与密钥协商方法,其特征在于,S20包括:
S201、所述网关接收所述登录信息,根据所述登录信息中的时间戳检测所述登录信息的时间有效性;
S202、若检测通过,则根据所述伪随机用户身份标识从所述网关第二预置参数中提取所述用户身份标识和用户和网关节点间共享密钥;
S203、所述网关基于所述用户身份标识和用户和网关节点间共享密钥、所述登录信息计算实际认证值,对用户身份进行合法性验证;
S204、若验证通过,则计算传感器身份标识并在所述网关第一预置参数中搜索所述传感器身份标识是否存在;
S205、若存在,则基于第二随机数通过所述哈希函数生成的第二关键参数信息和第二认证值,所述第二随机数由所述网关生成;
S206、所述网关对所述伪随机用户身份标识、所述网关节点侧的用户序列号、所述用户和网关节点间共享密钥进行更新,
S207、所述网关将更新后的网关节点侧的用户序列号、时间戳、所述第二关键参数信息和第二认证值作为访问请求信息发送至所述目标传感器。
5.根据权利要求3所述的无线传感器网络的认证与密钥协商方法,其特征在于,S30包括:
S301、所述目标传感器接收所述访问请求信息,根据所述访问请求信息中的时间戳检测所述访问请求信息的时间有效性,根据所述网关节点侧的用户序列号检测所述访问请求信息的同步性;
S302、若检测通过,则根据所述网关节点侧的用户序列号对所述传感器节点和网关节点间共享密钥进行更新;
S303、基于更新后的传感器节点和网关节点间共享密钥计算实际认证值,对网关进行合法性验证;
S304、若验证通过,则所述目标传感器更新所述伪随机传感器身份标识、所述传感器侧的序列号、所述传感器节点和网关节点间共享密钥;
S305、基于第三随机数通过所述哈希函数生成第三关键参数信息和第三认证值,所述第三随机数由所述目标传感器生成;
S305、所述目标传感器将所述第三关键参数信息和第三认证值、时间戳作为请求通过信息发送至所述网关。
6.根据权利要求1所述的无线传感器网络的认证与密钥协商方法,其特征在于,所述智能卡预置参数还包括用户注册验证值、用户侧序列号初值、哈希函数、用户身份信息值、用户生物公开参数,所述预置参数为用户进行身份注册时生成的。
7.根据权利要求6所述的无线传感器网络的认证与密钥协商方法,其特征在于,S10包括:
S101、所述用户设备获取用户输入的身份信息,根据智能卡预置参数和所述身份信息计算验证值;
S102、通过对比所述验证值与所述用户注册验证值对所述身份信息进行验证;
S103、当验证通过时,针对所述目标传感器,基于第一随机数通过所述哈希函数生成的第一关键参数信息和第一认证值,所述第一随机数由智能卡生成;
S104、所述用户设备将所述伪随机用户身份标识、时间戳、所述第一关键参数信息和第一认证值作为登录信息发送至所述网关。
8.一种传感器,其特征在于,包括:
第一验证模块,用于对访问请求信息进行验证;
参数更新模块,用于验证通过后对传感器预置参数进行更新,所述传感器预置参数包括伪随机传感器身份标识、传感器节点和网关节点间共享密钥;
密钥生成模块,用于生成会话密钥,基于所述会话密钥和更新后的传感器预置参数向网关发送请求通过信息;
第一通信模块,用于利用所述会话密钥与用户设备进行保密通信。
9.一种网关,其特征在于,包括:
访问请求信息生成模块,用于根据登录信息验证用户身份,验证通过后基于网关第一预置参数生成目标传感器的访问请求信息,并对所述网关第一预置参数进行更新;所述网关第一预置参数包括伪随机传感器身份标识和传感器节点和网关节点间共享密钥;
访问确认信息生成模块,用于计算会话密钥并对请求通过信息进行验证,验证通过后基于网关第二预置参数生成访问确认信息,并对所述网关第二预置参数进行更新,所述网关第二预置参数包括伪随机用户身份标识、用户和网关节点间共享密钥。
10.一种电子设备,其特征在于,包括:
登录信息生成模块,用于根据用户输入的身份信息通过智能卡验证用户身份,验证通过后向网关发送登录信息,所述登录信息包括伪随机用户身份标识;
验证模块,用于计算会话密钥并对访问确认信息进行验证,验证通过后对智能卡预置参数进行更新,所述智能卡预置参数包括伪随机用户身份标识、用户和网关节点间共享密钥;
第二通信模块,用于利用所述会话密钥与目标传感器进行保密通信。
CN202111583644.4A 2021-12-22 2021-12-22 认证与密钥协商方法、网关、传感器和电子设备 Active CN114302389B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202111583644.4A CN114302389B (zh) 2021-12-22 2021-12-22 认证与密钥协商方法、网关、传感器和电子设备
PCT/CN2022/071463 WO2023115667A1 (zh) 2021-12-22 2022-01-11 认证与密钥协商方法、网关、传感器和电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111583644.4A CN114302389B (zh) 2021-12-22 2021-12-22 认证与密钥协商方法、网关、传感器和电子设备

Publications (2)

Publication Number Publication Date
CN114302389A true CN114302389A (zh) 2022-04-08
CN114302389B CN114302389B (zh) 2024-02-09

Family

ID=80968665

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111583644.4A Active CN114302389B (zh) 2021-12-22 2021-12-22 认证与密钥协商方法、网关、传感器和电子设备

Country Status (2)

Country Link
CN (1) CN114302389B (zh)
WO (1) WO2023115667A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114710290A (zh) * 2022-06-06 2022-07-05 科大天工智能装备技术(天津)有限公司 一种智慧大棚传感器设备的安全认证方法
CN115085945A (zh) * 2022-08-22 2022-09-20 北京科技大学 一种智慧灯杆设备的认证方法及装置

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117896183A (zh) * 2024-03-14 2024-04-16 杭州海康威视数字技术股份有限公司 一种大规模物联网设备聚合批量认证方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103313246A (zh) * 2013-06-05 2013-09-18 中国科学院计算技术研究所 一种无线传感网双因子认证方法和装置及其网络
CN110351727A (zh) * 2019-07-05 2019-10-18 北京邮电大学 一种适于无线传感网络的认证与密钥协商方法
CN112887978A (zh) * 2021-02-24 2021-06-01 曲阜师范大学 Wsn中的匿名身份认证与密钥协商协议

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10104545B2 (en) * 2016-11-02 2018-10-16 National Chin-Yi University Of Technology Computer-implemented anonymity authentication method for wireless sensor networks
CN110933675B (zh) * 2019-11-08 2021-02-02 北京邮电大学 一种无线传感器网络认证方法、系统与电子设备

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103313246A (zh) * 2013-06-05 2013-09-18 中国科学院计算技术研究所 一种无线传感网双因子认证方法和装置及其网络
CN110351727A (zh) * 2019-07-05 2019-10-18 北京邮电大学 一种适于无线传感网络的认证与密钥协商方法
CN112887978A (zh) * 2021-02-24 2021-06-01 曲阜师范大学 Wsn中的匿名身份认证与密钥协商协议

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114710290A (zh) * 2022-06-06 2022-07-05 科大天工智能装备技术(天津)有限公司 一种智慧大棚传感器设备的安全认证方法
CN114710290B (zh) * 2022-06-06 2022-08-26 科大天工智能装备技术(天津)有限公司 一种智慧大棚传感器设备的安全认证方法
CN115085945A (zh) * 2022-08-22 2022-09-20 北京科技大学 一种智慧灯杆设备的认证方法及装置
CN115085945B (zh) * 2022-08-22 2022-11-29 北京科技大学 一种智慧灯杆设备的认证方法及装置

Also Published As

Publication number Publication date
CN114302389B (zh) 2024-02-09
WO2023115667A1 (zh) 2023-06-29

Similar Documents

Publication Publication Date Title
Roy et al. Chaotic map-based anonymous user authentication scheme with user biometrics and fuzzy extractor for crowdsourcing Internet of Things
Shin et al. A privacy-preserving authentication, authorization, and key agreement scheme for wireless sensor networks in 5G-integrated Internet of Things
Amin et al. A light weight authentication protocol for IoT-enabled devices in distributed Cloud Computing environment
Wazid et al. Authenticated key management protocol for cloud-assisted body area sensor networks
Das et al. Provably secure user authentication and key agreement scheme for wireless sensor networks
CN112953727B (zh) 一种面向物联网的设备匿名身份认证方法及系统
CN114302389B (zh) 认证与密钥协商方法、网关、传感器和电子设备
Shin et al. Two-factor authenticated key agreement supporting unlinkability in 5G-integrated wireless sensor networks
Moon et al. An improvement of robust biometrics-based authentication and key agreement scheme for multi-server environments using smart cards
Luo et al. Lightweight three factor scheme for real-time data access in wireless sensor networks
Jia et al. Signature-based three-factor authenticated key exchange for internet of things applications
Banerjee et al. An enhanced and secure biometric based user authentication scheme in wireless sensor networks using smart cards
Taher et al. Low-overhead remote user authentication protocol for IoT based on a fuzzy extractor and feature extraction
Zhao et al. A secure biometrics and PUFs-based authentication scheme with key agreement for multi-server environments
CN114070559B (zh) 一种基于多因子的工业物联网会话密钥协商方法
Santos-González et al. Secure lightweight password authenticated key exchange for heterogeneous wireless sensor networks
Maurya et al. Secure user authentication mechanism for IoT-enabled Wireless Sensor Networks based on multiple Bloom filters
Sadri et al. An anonymous two-factor authentication protocol for IoT-based applications
Xie et al. A secure and privacy-preserving three-factor anonymous authentication scheme for wireless sensor networks in Internet of Things
Shuai et al. Lightweight and privacy‐preserving authentication scheme with the resilience of desynchronisation attacks for WBANs
Chen et al. Enhanced authentication protocol for the Internet of Things environment
Alrababah et al. A survey: Authentication protocols for wireless sensor network in the internet of things; keys and attacks
Chen et al. Improved secure and lightweight authentication scheme for next-generation IOT infrastructure
Xu et al. Three-factor anonymous authentication and key agreement based on fuzzy biological extraction for Industrial Internet of Things
Chen et al. An efficient mutual authentication and key agreement scheme without password for wireless sensor networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant