CN114710290B - 一种智慧大棚传感器设备的安全认证方法 - Google Patents
一种智慧大棚传感器设备的安全认证方法 Download PDFInfo
- Publication number
- CN114710290B CN114710290B CN202210627026.3A CN202210627026A CN114710290B CN 114710290 B CN114710290 B CN 114710290B CN 202210627026 A CN202210627026 A CN 202210627026A CN 114710290 B CN114710290 B CN 114710290B
- Authority
- CN
- China
- Prior art keywords
- rid
- authentication
- gateway node
- user equipment
- equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y10/00—Economic sectors
- G16Y10/05—Agriculture
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y20/00—Information sensed or collected by the things
- G16Y20/10—Information sensed or collected by the things relating to the environment, e.g. temperature; relating to location
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Life Sciences & Earth Sciences (AREA)
- Theoretical Computer Science (AREA)
- Biomedical Technology (AREA)
- Medical Informatics (AREA)
- Algebra (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Environmental & Geological Engineering (AREA)
- Toxicology (AREA)
- Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Agronomy & Crop Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Development Economics (AREA)
- Economics (AREA)
- General Business, Economics & Management (AREA)
- Biodiversity & Conservation Biology (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请涉及一种智慧大棚传感器设备的安全认证方法,包括:S100、安全注册中心选择主密钥p,输出初始化信息并保存所述主密钥p,p∈Z* q;S200、用户设备通过SRC注册信息,网关节点通过SRC注册信息,物联网传感器设备通过SRC注册信息;S300、用户进行登录并验证,使得用户设备和物联网传感设备进行安全通信。通过椭圆曲线密码技术和签名,使用用户密码、生物识别和移动设备三个因素,以及广泛接受的模糊提取方法,进行用户生物识别,外部用户通过移动设备和传感器设备相互认证,并且通过协商的会话密钥直接安全地访问实时信息,而且可以抵抗常见的攻击,保证了通信的安全。
Description
技术领域
本申请涉及信息安全技术领域,尤其涉及一种智慧大棚传感器设备的安全认证方法。
背景技术
目前,随着物联网技术的快速发展,物联网可以通过共同协作从周围环境中收集数据,并对收集到的数据进行处理,以提取有意义的信息,在智慧大棚环境中,在物联网各种智能传感器设备的帮助下它们可以感知大棚环境中的空气、温度、水分、肥料和作物有关的各种类型的条件的准备和影响,从而可以全面的获得大棚田地状况的全面情况,并采取的可能的最佳措施。
由于在智慧大棚环境中,用户通过移动设备直接访问大棚农业中的传感器设备中的实时信息。但是通常是通过公共通道进行通信,这为攻击者提供了机会,不仅可以窃听通信消息,还可以发起几种潜在的攻击,例如重放、中间人。因此,如何抵抗常见的攻击,保证通信的安全成为目前亟待解决的问题。
公开于本发明背景技术部分的信息仅仅旨在加深对本发明的一般背景技术的理解,而不应当被视为承认或以任何形式暗示该信息构成已为本领域技术人员所公知的现有技术。
发明内容
为了解决上述背景技术提到的技术问题或者至少部分地解决上述技术问题,本申请提供一种智慧大棚传感器设备的安全认证方法,所述方法包括以下步骤:
S100、安全注册中心SRC选择主密钥p,输出初始化信息并保存所述主密钥p,p∈Z* q,其中,Z为有限域,*为不包括,q为G的阶数,G为安全注册中心选择的循环群,Z* q为不包括q的有限域;
S200、用户设备通过SRC注册信息,网关节点通过SRC注册信息,物联网传感器设备通过SRC注册信息;
S300、用户进行登录并验证,用户设备向网关节点发送认证消息,网关节点对认证消息进行验证,验证合格后网关节点向物联网传感设备发送认证消息,物联网传感设备对所述认证消息进行验证,验证合格后物联网传感器设备生成会话密钥并向网关节点发送认证消息,网关节点对所述认证消息进行验证,验证正确后,网关节点向用户设备发送认证消息,用户设备对认证消息进行验证,验证正确后,用户设备生成会话密钥并确认会话密钥,会话密钥正确时,用户设备和物联网传感设备通过会话密钥进行安全通信。
所述步骤S100中的所述初始化信息为集合{G,q,P,PSRC,H1,H2},其中,PSRC为所述主密钥p对应的公钥,P为G的生成元,H1和H2为安全注册中心选择的安全哈希函数,H1和H2满足条件H1:{0,1}*→Z* q,H2:{0,1}*×G→Z* q。
所述步骤S200还包括如下步骤:
S210、SRC对物联网传感器设备选择真实身份IDS和临时身份TIDS,并计算假名RIDS=H1(IDS‖p),SRC选择私有密钥uS∈Z* q,uS对应的公钥PS=uSP,计算哈希值TRS=H1(RIDS‖p‖uS),SRC通过安全通道向物联网传感器设备发送{TRS,RIDS,TIDS,uS,PS};
S220、用户设备选择秘密值s1和s2,s1和s2均属于集合Z* q,用户设备获取用户真实身份IDU用户密码PwdU以及生物特征BioU,用户设备获取临时身份RIDU和临时密码RPWU,RIDU=H1(IDU‖s1)⊕s2,其中,‖为字符串连接符,⊕为异或计算,RPWU=H1(PwdU‖s1‖s2),用户设备通过安全通道向SRC发送注册信息MesU1={RIDU,RPWU⊕s2},SRC检测RIDU是否在数据库中注册,当RIDU未在数据库中注册时,SRC选择用户的临时身份TIDU,计算哈希值AU=H1(RIDU‖p)⊕(RPWU⊕s2),SRC向用户设备发送MesU1={AU,TIDU};用户设备计算哈希值BU=AU⊕s2,(θU,δU)=Gen(BioU),其中,Bio表示指纹信息通过模糊提取器中的密钥生成算法Gen计算生物密钥θU和公共重构参数δU,Gen为概率性算法;选择私钥aU,且aU∈Z* q,私钥aU对应的公钥PU=aUP,哈希值aU’=aU⊕H1(IDU‖RPWU‖θU‖s1),哈希值BU’=BU⊕H1(IDU‖RPWU‖θU‖s2),哈希值s1’=s1⊕H1(IDU‖RPWU‖θU),计算哈希值CU=H1(PwdU‖s1‖aU‖BU‖IDU‖s2),并将{TIDU,RIDU,TIDS,aU’,BU’,s1’,CU,δU}存储进数据库中;
S230、SRC为网关节点选择真实身份IDG和临时身份TIDG,并计算假名RIDG=H1(IDG‖p),然后选择秘密值dG∈Z* q,计算公钥值PG=dGP,SRC通过安全通道向网关节点发送{RIDG,TIDG,TIDU,RIDU,RIDS,TIDS,TRS,dG,PG}。
所述步骤S300还包括以下步骤:
S310、用户设备输入用户真实身份IDU用户密码PwdU以及生物特征BioU,获取θU=Gen(BioU,δU),s1=s1’⊕H1(IDU‖RPWU‖θU),s2=H1(IDU‖s1)⊕RIDU,aU=aU’⊕H1(IDU‖RPWU‖θU‖s1),BU=BU’⊕H1(IDU‖RPWU‖θU‖s2),CU’=H1(PwdU‖s1‖aU‖BU‖IDU‖s2),当CU’与CU相等时,用户设备完成登录,否则终止认证;
S320、用户设备输入要接入的物联网传感器设备的假名RIDS,并选择秘密值s3、s4以及当前时间戳T1,s3和s4均属于集合Z* q,计算公钥值S1=s4P,秘密值HS1=s4PG,哈希值RIDU’=H1(RIDU‖HS1‖T1),哈希值M1=RIDU’⊕H1(RIDS‖s3),用户设备生成签名SigU=aU+HS1s3,用户设备向网关节点发送{TIDU,SigU,M1,S1,T1};
S330、网关节点接受到用户设备发送的信息,网关节点验证时间戳T1是否合法,如果合法,认证继续,否则拒绝认证;网关节点通过在数据库核查TIDU找到RIDU,计算秘密值HS1’=dGS1,(RIDS‖s3)=H1(RIDU‖T1‖HS1’)⊕M1,验证签名SigUP=PU+HS1’s3,当验证成功时,网关节点验证了用户设备;网关节点生成随机秘密值s5和当前时间戳T2,s5∈Z* q,计算哈希值M2=H1(RIDS‖RIDU‖TRS‖s3)⊕H1(RIDS‖TRS‖T2),公钥值S2=s5P,秘密值HS2=s5PS,签名值SigG=dG+HS2H1(TIDG‖RIDS‖T2‖S1‖TRS),网关节点向物联网传感设备发送{TIDG,M2,S1,S2,SigG,T2};
S340、物联网传感设备接收到网关节点发送的消息,物联网传感设备验证时间戳T2是否在合法范围内,当在合法范围内时,认证继续,否则拒绝验证,计算秘密值HS2’=uSS2,验证签名SigGP=PG+HS2’H1(TIDG‖RIDS‖T2‖S1‖TRS),如果验证签名成功,那么认证继续,否则拒绝认证。物联网传感设备计算H1(RIDS‖RIDU‖TRS‖s3)=M2⊕H1(RIDS‖TRS‖T2),同时生成秘密值s6、s7以及当前时间戳T3,s6和s7均属于集合Z* q,计算哈希值M3=H1(RIDS‖TRS‖s7)⊕H1(USs1‖RIDS),公钥值S3=s6P,秘密值HS3=s6PG,计算会话密钥SKS=H2(H1(RIDS‖RIDU‖TRS‖s3)‖H1(RIDS‖TRS‖s7)‖s6S1),M4=H1(SKS),签名值SigS=uS+HS3H1(TIDG‖RIDS‖T3‖M4‖TRS),物联网传感设备向网关节点发送{M3,M4,SigS,S3,T3};
S350、当网关节点接收到物联网传感设备发送的信息,网关节点验证时间戳T3是否在合法的范围内,当在合法范围内时,认证继续,否则拒绝验证,网关节点计算秘密值HS3’=dGS3,验证签名SigSP=PS+HS3’H1(TIDG‖RIDS‖T3‖M4‖TRS),如果验证签名成功,那么认证了物联网传感设备,否则拒绝认证。物联网传感设备生成秘密值s8以及当前时间戳T4,s8∈Z* q,计算公钥值S4=s8P,秘密值HS4=s8PU,哈希值M5=H1(RIDS‖RIDU‖TRS‖s3)⊕H1(RIDU‖T4‖s8S1),签名信息SigG=dG+HS4H1(RIDU‖T4‖M5),网关节点向用户设备发送{M3,M4,M5,SigG,S3,S4,T4};
S360、用户设备接收到网关节点发送的信息,用户设备验证时间戳T4是否在合法的范围内,当在合法范围内时,认证继续,否则拒绝验证,用户设备计算秘密值HS4’=aUS4,验证签名SigGP=PG+HS4H1(RIDU‖T4‖M5),如果验证签名成功,那么验证了网关节点,否则认证终止;计算H1(RIDS‖RIDU‖T2‖TRS‖s3)=M5⊕H1(RIDU‖T4‖s3S4),H1(RIDS‖TRS‖s7)=M3⊕H1(s4PS‖RIDS),会话密钥SKU=H2(H1(RIDS‖RIDU‖TRS‖s3)‖H1(RIDS‖TRS‖s7)‖s4S3),M4’=H1(SKU),验证消息M4’和M4是否相等,如果相等,那么计算的会话密钥是相等的,最后用户设备和物联网传感设备通过会话密钥进行安全通信。
本申请实施例提供的上述技术方案与现有技术相比具有如下优点:本申请实施例提供的一种智慧大棚传感器设备的安全认证方法,通过椭圆曲线密码技术和签名,使用用户密码、生物识别和移动设备三个因素,以及广泛接受的模糊提取方法,进行用户生物识别,外部用户通过移动设备和传感器设备相互认证,并且通过协商的会话密钥直接安全地访问实时信息,而且可以抵抗常见的攻击,保证了通信的安全。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种智慧大棚传感器设备的安全认证方法的流程图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请的一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
为了便于理解,下面对本申请实施例提供的一种智慧大棚传感器设备的安全认证方法进行详细介绍,参见图1,本申请实施例提供的一种所述智慧大棚传感器设备的安全认证方法包括:
S100、安全注册中心选择主密钥p,输出初始化信息并保存所述主密钥p,p∈Z* q,其中Z为有限域,*代表不包括,q为G的阶数,G为安全注册中心SRC选择的循环群。
具体的,步骤S100中的所述初始化信息为集合{G,q,P,PSRC,H1,H2},其中,PSRC为所述主密钥p对应的公钥,P为G的生成元,H1和H2为安全注册中心选择的安全哈希函数,H1和H2满足条件H1:{0,1}*→Z* q,H2:{0,1}*×G→Z* q。
S200、用户设备通过SRC注册信息,网关节点通过SRC注册信息,物联网传感器设备通过SRC注册信息。
具体的,S200包括如下步骤:
S210、SRC对物联网传感器设备选择真实身份IDS和临时身份TIDS,并计算假名RIDS=H1(IDS‖p),SRC选择私有密钥uS∈Z* q,uS对应的公钥PS=uSP,计算哈希值TRS=H1(RIDS‖p‖uS),SRC通过安全通道向物联网传感器设备发送{TRS,RIDS,TIDS,uS,PS}。
S220、用户设备获取秘密值s1和s2,s1和s2均属于集合Z* q,用户设备获取用户真实身份IDU用户密码PwdU以及生物特征BioU,用户设备获取临时身份RIDU和临时密码RPWU,RIDU=H1(IDU‖s1)⊕s2,其中,‖为字符串连接符,⊕为异或计算,RPWU=H1(PwdU‖s1‖s2),用户设备通过安全通道向SRC发送注册信息MesU1={RIDU,RPWU⊕s2},SRC检测RIDU是否在数据库中注册,当RIDU未在数据库中注册时,SRC选择用户的临时身份TIDU,计算哈希值AU=H1(RIDU‖p)⊕(RPWU⊕s2),SRC向用户设备发送MesU1={AU,TIDU};用户设备计算哈希值BU=AU⊕s2,(θU,δU)=Gen(BioU),其中,Bio表示指纹信息通过模糊提取器中的密钥生成算法Gen计算生物密钥θU和公共重构参数δU,Gen为概率性算法;选择私钥aU,且aU∈Z* q,私钥aU对应的公钥PU=aUP,哈希值aU’=aU⊕H1(IDU‖RPWU‖θU‖s1),哈希值BU’=BU⊕H1(IDU‖RPWU‖θU‖s2),哈希值s1’=s1⊕H1(IDU‖RPWU‖θU),计算哈希值CU=H1(PwdU‖s1‖aU‖BU‖IDU‖s2),并将{TIDU,RIDU,TIDS,aU’,BU’,s1’,CU,δU}存储进数据库中。
S230、SRC为网关节点选择真实身份IDG和临时身份TIDG,并计算假名RIDG=H1(IDG‖p),然后选择秘密值dG∈Z* q,计算公钥值PG=dGP,SRC通过安全通道向网关节点发送{RIDG,TIDG,TIDU,RIDU,RIDS,TIDS,TRS,dG,PG}。
S300、用户进行登录并验证,用户设备向网关节点发送认证消息,网关节点对认证消息进行验证,验证合格后网关节点向物联网传感设备发送认证消息,物联网传感设备对所述认证消息进行验证,验证合格后物联网传感器设备生成会话密钥并向网关节点发送认证消息,网关节点对所述认证消息进行验证,验证正确后,网关节点向用户设备发送认证消息,用户设备对认证消息进行验证,验证正确后,用户设备生成会话密钥并确认会话密钥,会话密钥正确时,用户设备和物联网传感设备通过会话密钥进行安全通信。
优选地,所述认证消息包括时间戳和秘密值中的任意一项或多项,在对认证消息进行处理前,需要对时间戳或秘密值进行验证,防止重放攻击。
具体的,S300包括如下步骤进行登录和认证:
S310、用户设备输入用户真实身份IDU用户密码PwdU以及生物特征BioU,获取θU=Gen(BioU,δU),s1=s1’⊕H1(IDU‖RPWU‖θU),s2=H1(IDU‖s1)⊕RIDU,aU=aU’⊕H1(IDU‖RPWU‖θU‖s1),BU=BU’⊕H1(IDU‖RPWU‖θU‖s2),CU’=H1(PwdU‖s1‖aU‖BU‖IDU‖s2),当CU’与CU相等时,用户设备完成登录,否则终止认证。
S320、用户设备输入要接入的物联网传感器设备的假名RIDS,并选择秘密值s3、s4以及当前时间戳T1,s3和s4均属于集合Z* q,计算公钥值S1=s4P,秘密值HS1=s4PG,哈希值RIDU’=H1(RIDU‖HS1‖T1),哈希值M1=RIDU’⊕H1(RIDS‖s3),用户设备生成签名SigU=aU+HS1s3,用户设备向网关节点发送{TIDU,SigU,M1,S1,T1}。
S330、网关节点接受到用户设备发送的信息,网关节点验证时间戳T1是否合法,如果合法,认证继续,否则拒绝认证。网关节点通过在数据库核查TIDU找到RIDU,计算秘密值HS1’=dGS1,(RIDS‖s3)=H1(RIDU‖T1‖HS1’)⊕M1,验证签名SigUP=PU+HS1’s3,当验证成功时,网关节点验证了用户设备。网关节点生成随机秘密值s5和当前时间戳T2,s5∈Z* q,计算哈希值M2=H1(RIDS‖RIDU‖TRS‖s3)⊕H1(RIDS‖TRS‖T2),公钥值S2=s5P,秘密值HS2=s5PS,签名值SigG=dG+HS2H1(TIDG‖RIDS‖T2‖S1‖TRS),网关节点向物联网传感设备发送{TIDG,M2,S1,S2,SigG,T2}。
S340、物联网传感设备接收到网关节点发送的消息,物联网传感设备验证时间戳T2是否在合法范围内,当在合法范围内时,认证继续,否则拒绝验证,计算秘密值HS2’=uSS2,验证签名SigGP=PG+HS2’H1(TIDG‖RIDS‖T2‖S1‖TRS),如果验证签名成功,那么认证继续,否则拒绝认证。物联网传感设备计算H1(RIDS‖RIDU‖TRS‖s3)=M2⊕H1(RIDS‖TRS‖T2),同时生成秘密值s6、s7以及当前时间戳T3,s6和s7均属于集合Z* q,计算哈希值M3=H1(RIDS‖TRS‖s7)⊕H1(USs1‖RIDS),公钥值S3=s6P,秘密值HS3=s6PG,计算共享会话密钥SKS=H2(H1(RIDS‖RIDU‖TRS‖s3)‖H1(RIDS‖TRS‖s7)‖s6S1),M4=H1(SKS),签名信息SigS=uS+HS3H1(TIDG‖RIDS‖T3‖M4‖TRS),物联网传感设备向网关节点发送{M3,M4,SigS,S3,T3}。
S350、当网关节点接收到物联网传感设备发送的信息,网关节点验证时间戳T3是否在合法的范围内,当在合法范围内时,认证继续,否则拒绝验证,网关节点计算秘密值HS3’=dGS3,验证签名SigSP=PS+HS3’H1(TIDG‖RIDS‖T3‖M4‖TRS),如果验证签名成功,那么认证了物联网传感设备,否则拒绝认证。物联网传感设备生成秘密值s8以及当前时间戳T4,s8∈Z* q,计算公钥值S4=s8P,秘密值HS4=s8PU,哈希值M5=H1(RIDS‖RIDU‖TRS‖s3)⊕H1(RIDU‖T4‖s8S1),签名信息SigG=dG+HS4H1(RIDU‖T4‖M5),网关节点向用户设备发送{M3,M4,M5,SigG,S3,S4,T4}。
S360、用户设备接收到网关节点发送的信息,用户设备验证时间戳T4是否在合法的范围内,当在合法范围内时,认证继续,否则拒绝验证,用户设备计算秘密值HS4’=aUS4,验证签名SigGP=PG+HS4H1(RIDU‖T4‖M5),如果验证签名成功,那么验证了网关节点,否则认证终止。计算H1(RIDS‖RIDU‖T2‖TRS‖s3)=M5⊕H1(RIDU‖T4‖s3S4),H1(RIDS‖TRS‖s7)=M3⊕H1(s4PS‖RIDS),会话密钥SKU=H2(H1(RIDS‖RIDU‖TRS‖s3)‖H1(RIDS‖TRS‖s7)‖s4S3),M4’=H1(SKU),验证消息M4’和M4是否相等,如果相等,那么计算的会话密钥是相等的,最后用户设备和物联网传感设备通过会话密钥进行安全通信。
优选的,所述秘密值为用户设备或物联网传感器设备随机生成,所述会话密钥通过短期秘密值和长期秘密值生成,所述保证了会话密钥的安全性,优选地,所述短期秘密值包括s3,s7,s4S3,长期秘密值包括TRS。
通过步骤S310-S360,用户、网关和物联网传感器设备通过验证签名实现了相互验证,避免了假冒攻击,保证了通信的安全性。
由于在认证过程中通信实体需要通过签名进行验证,因此如果篡改任何信息都会导致验证失败,不能动态地篡改任何消息,用以抵抗中间人攻击。
由于用户通信过程中是通过假名进行通信的,并且消息的随机的,恶意用户无法识别通信实体,也无法跟踪会话信息,因此实现了用户设备的匿名通信,保证了用户的隐私安全,又保证了不可追踪性。
需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅是本发明的具体实施方式,使本领域技术人员能够理解或实现本发明。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所申请的原理和新颖特点相一致的最宽的范围。
Claims (4)
1.一种智慧大棚传感器设备的安全认证方法,其特征在于,包括以下步骤:
S100、安全注册中心SRC选择主密钥p,输出初始化信息并保存所述主密钥p,p∈Z* q,其中,Z为有限域,*为不包括,q为G的阶数,G为安全注册中心选择的循环群,Z* q为不包括q的有限域;
S200、用户设备通过SRC注册信息,网关节点通过SRC注册信息,物联网传感器设备通过SRC注册信息;
S300、用户进行登录并验证,用户设备向网关节点发送认证消息,网关节点对认证消息进行验证,验证合格后网关节点向物联网传感设备发送认证消息,物联网传感设备对所述认证消息进行验证,验证合格后物联网传感器设备生成会话密钥并向网关节点发送认证消息,网关节点对所述认证消息进行验证,验证正确后,网关节点向用户设备发送认证消息,用户设备对认证消息进行验证,验证正确后,用户设备生成会话密钥并确认会话密钥,会话密钥正确时,用户设备和物联网传感设备通过会话密钥进行安全通信;
其中,步骤S100中的所述初始化信息为集合{G,q,P,PSRC,H1,H2},其中,PSRC为所述主密钥p对应的公钥,P为G的生成元,H1和H2为安全注册中心选择的安全哈希函数,H1和H2满足条件H1:{0,1}*→Z* q,H2:{0,1}*×G→Z* q;
步骤S200还包括如下步骤:
S210、SRC对物联网传感器设备选择真实身份IDS和临时身份TIDS,并计算假名RIDS=H1(IDS‖p),SRC选择私有密钥uS∈Z* q,uS对应的公钥PS=uSP,计算哈希值TRS=H1(RIDS‖p‖uS),SRC通过安全通道向物联网传感器设备发送{TRS,RIDS,TIDS,uS,PS};
S220、用户设备选择秘密值s1和s2,s1和s2均属于集合Z* q,用户设备获取用户真实身份IDU用户密码PwdU以及生物特征BioU,用户设备获取临时身份RIDU和临时密码RPWU,RIDU=H1(IDU‖s1)⊕s2,其中,‖为字符串连接符,⊕为异或计算,RPWU=H1(PwdU‖s1‖s2),用户设备通过安全通道向SRC发送注册信息MesU1={RIDU,RPWU⊕s2},SRC检测RIDU是否在数据库中注册,当RIDU未在数据库中注册时,SRC选择用户的临时身份TIDU,计算哈希值AU=H1(RIDU‖p)⊕(RPWU⊕s2),SRC向用户设备发送MesU1={AU,TIDU};用户设备计算哈希值BU=AU⊕s2,(θU,δU)=Gen(BioU),其中,Bio表示指纹信息通过模糊提取器中的密钥生成算法Gen计算生物密钥θU和公共重构参数δU,Gen为概率性算法;选择私钥aU,且aU∈Z* q,私钥aU对应的公钥PU=aUP,哈希值aU’=aU⊕H1(IDU‖RPWU‖θU‖s1),哈希值BU’=BU⊕H1(IDU‖RPWU‖θU‖s2),哈希值s1’=s1⊕H1(IDU‖RPWU‖θU),计算哈希值CU=H1(PwdU‖s1‖aU‖BU‖IDU‖s2),并将{TIDU,RIDU,TIDS,aU’,BU’,s1’,CU,δU}存储进数据库中;
S230、SRC为网关节点选择真实身份IDG和临时身份TIDG,并计算假名RIDG=H1(IDG‖p),然后选择秘密值dG∈Z* q,计算公钥值PG=dGP,SRC通过安全通道向网关节点发送{RIDG,TIDG,TIDU,RIDU,RIDS,TIDS,TRS,dG,PG};
步骤S300还包括以下步骤:
S310、用户设备输入用户真实身份IDU用户密码PwdU以及生物特征BioU,获取θU=Gen(BioU,δU),s1=s1’⊕H1(IDU‖RPWU‖θU),s2=H1(IDU‖s1)⊕RIDU,aU=aU’⊕H1(IDU‖RPWU‖θU‖s1),BU=BU’⊕H1(IDU‖RPWU‖θU‖s2),CU’=H1(PwdU‖s1‖aU‖BU‖IDU‖s2),当CU’与CU相等时,用户设备完成登录,否则终止认证;
S320、用户设备输入要接入的物联网传感器设备的假名RIDS,并选择秘密值s3、s4以及当前时间戳T1,s3和s4均属于集合Z* q,计算公钥值S1=s4P,秘密值HS1=s4PG,哈希值RIDU’=H1(RIDU‖HS1‖T1),哈希值M1=RIDU’⊕H1(RIDS‖s3),用户设备生成签名SigU=aU+HS1s3,用户设备向网关节点发送{TIDU,SigU,M1,S1,T1};
S330、网关节点接受到用户设备发送的信息,网关节点验证时间戳T1是否合法,如果合法,认证继续,否则拒绝认证;网关节点通过在数据库核查TIDU找到RIDU,计算秘密值HS1’=dGS1,(RIDS‖s3)=H1(RIDU‖T1‖HS1’)⊕M1,验证签名SigUP=PU+HS1’s3,当验证成功时,网关节点验证了用户设备;网关节点生成随机秘密值s5和当前时间戳T2,s5∈Z* q,计算哈希值M2=H1(RIDS‖RIDU‖TRS‖s3)⊕H1(RIDS‖TRS‖T2),公钥值S2=s5P,秘密值HS2=s5PS,签名值SigG=dG+HS2H1(TIDG‖RIDS‖T2‖S1‖TRS),网关节点向物联网传感设备发送{TIDG,M2,S1,S2,SigG,T2};
S340、物联网传感设备接收到网关节点发送的消息,物联网传感设备验证时间戳T2是否在合法范围内,当在合法范围内时,认证继续,否则拒绝验证,计算秘密值HS2’=uSS2,验证签名SigGP=PG+HS2’H1(TIDG‖RIDS‖T2‖S1‖TRS),如果验证签名成功,那么认证继续,否则拒绝认证,物联网传感设备计算H1(RIDS‖RIDU‖TRS‖s3)=M2⊕H1(RIDS‖TRS‖T2),同时生成秘密值s6、s7以及当前时间戳T3,s6和s7均属于集合Z* q,计算哈希值M3=H1(RIDS‖TRS‖s7)⊕H1(USs1‖RIDS),公钥值S3=s6P,秘密值HS3=s6PG,计算会话密钥SKS=H2(H1(RIDS‖RIDU‖TRS‖s3)‖H1(RIDS‖TRS‖s7)‖s6S1),M4=H1(SKS),签名值SigS=uS+HS3H1(TIDG‖RIDS‖T3‖M4‖TRS),物联网传感设备向网关节点发送{M3,M4,SigS,S3,T3};
S350、当网关节点接收到物联网传感设备发送的信息,网关节点验证时间戳T3是否在合法的范围内,当在合法范围内时,认证继续,否则拒绝验证,网关节点计算秘密值HS3’=dGS3,验证签名SigSP=PS+HS3’H1(TIDG‖RIDS‖T3‖M4‖TRS),如果验证签名成功,那么认证了物联网传感设备,否则拒绝认证,物联网传感设备生成秘密值s8以及当前时间戳T4,s8∈Z* q,计算公钥值S4=s8P,秘密值HS4=s8PU,哈希值M5=H1(RIDS‖RIDU‖TRS‖s3)⊕H1(RIDU‖T4‖s8S1),签名信息SigG=dG+HS4H1(RIDU‖T4‖M5),网关节点向用户设备发送{M3,M4,M5,SigG,S3,S4,T4};
S360、用户设备接收到网关节点发送的信息,用户设备验证时间戳T4是否在合法的范围内,当在合法范围内时,认证继续,否则拒绝验证,用户设备计算秘密值HS4’=aUS4,验证签名SigGP=PG+HS4H1(RIDU‖T4‖M5),如果验证签名成功,那么验证了网关节点,否则认证终止;计算H1(RIDS‖RIDU‖T2‖TRS‖s3)=M5⊕H1(RIDU‖T4‖s3S4),H1(RIDS‖TRS‖s7)=M3⊕H1(s4PS‖RIDS),会话密钥SKU=H2(H1(RIDS‖RIDU‖TRS‖s3)‖H1(RIDS‖TRS‖s7)‖s4S3),M4’=H1(SKU),验证消息M4’和M4是否相等,如果相等,那么计算的会话密钥是相等的,最后用户设备和物联网传感设备通过会话密钥进行安全通信。
2.根据权利要求1所述的智慧大棚传感器设备的安全认证方法,其特征在于,所述认证消息包括所述时间戳和所述秘密值中的任意一项或多项。
3.一种智慧大棚传感器设备的安全认证装置,其特征在于,包括:
存储器,用于存储程序指令;
处理器,用于调用所述存储器中存储的所述程序指令以实现如权利要求1至2中任一项所述的智慧大棚传感器设备的安全认证方法。
4.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有程序代码,所述程序代码用于实现如权利要求1至2中任一项所述的智慧大棚传感器设备的安全认证方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210627026.3A CN114710290B (zh) | 2022-06-06 | 2022-06-06 | 一种智慧大棚传感器设备的安全认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210627026.3A CN114710290B (zh) | 2022-06-06 | 2022-06-06 | 一种智慧大棚传感器设备的安全认证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114710290A CN114710290A (zh) | 2022-07-05 |
CN114710290B true CN114710290B (zh) | 2022-08-26 |
Family
ID=82177702
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210627026.3A Active CN114710290B (zh) | 2022-06-06 | 2022-06-06 | 一种智慧大棚传感器设备的安全认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114710290B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115085945B (zh) * | 2022-08-22 | 2022-11-29 | 北京科技大学 | 一种智慧灯杆设备的认证方法及装置 |
CN115452046A (zh) * | 2022-09-01 | 2022-12-09 | 康志文 | 一种基于物联网的环保监测系统及方法 |
CN116156491B (zh) * | 2023-04-23 | 2023-06-23 | 西华大学 | 基于无线体域网的群匿名认证方法 |
CN117097489B (zh) * | 2023-10-20 | 2024-01-30 | 华东交通大学 | 一种轻量级双因素农业物联网设备持续认证方法及系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008099756A1 (ja) * | 2007-02-07 | 2008-08-21 | Nippon Telegraph And Telephone Corporation | クライアント装置、鍵装置、サービス提供装置、ユーザ認証システム、ユーザ認証方法、プログラム、記録媒体 |
CN106657124A (zh) * | 2017-01-03 | 2017-05-10 | 宜春学院 | 用于物联网的基于假名的匿名认证与密钥协商优化认证方法以及优化认证分析方法 |
CN112954675A (zh) * | 2021-03-02 | 2021-06-11 | 西安电子科技大学 | 多网关认证方法、系统、存储介质、计算机设备、终端 |
CN113242554A (zh) * | 2021-07-12 | 2021-08-10 | 北京电信易通信息技术股份有限公司 | 一种基于无证书签名的移动终端认证方法及系统 |
CN113727296A (zh) * | 2021-07-29 | 2021-11-30 | 杭州师范大学 | 一种智慧医疗中基于无线传感器系统的匿名隐私保护认证协议方法 |
CN114302389A (zh) * | 2021-12-22 | 2022-04-08 | 北京航空航天大学杭州创新研究院 | 认证与密钥协商方法、网关、传感器和电子设备 |
CN114401153A (zh) * | 2022-03-24 | 2022-04-26 | 科大天工智能装备技术(天津)有限公司 | 一种智慧井盖设备的认证方法及系统 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002215582A (ja) * | 2000-12-28 | 2002-08-02 | Morgan Stanley Dean Witter Japan Ltd | 認証方法及び装置 |
US8576785B2 (en) * | 2008-12-19 | 2013-11-05 | Robert Bosch Gmbh | Method of wireless communication using authentication information |
CN102801722B (zh) * | 2012-08-09 | 2016-08-03 | 福建物联天下信息科技股份有限公司 | 物联网认证方法及系统 |
CN103200185B (zh) * | 2013-03-14 | 2015-12-09 | 重庆邮电大学 | 一种体域网系统中的数据安全传输方法 |
CN105717798B (zh) * | 2016-03-16 | 2018-10-26 | 陈丹红 | 一种智能家居立体卫士 |
CN106780068A (zh) * | 2016-12-23 | 2017-05-31 | 绥化学院 | 一种基于微信公众平台的农业智慧机器人系统及方法 |
EP3685546B1 (en) * | 2017-09-21 | 2024-07-24 | Lg Electronics, Inc. | Cryptographic methods and systems for managing digital certificates with linkage values |
JP6804026B2 (ja) * | 2017-09-22 | 2020-12-23 | mtes Neural Networks株式会社 | 暗号化通信システム |
CN108429750A (zh) * | 2018-03-13 | 2018-08-21 | 湖南城市学院 | 一种基于大数据的音乐播放控制系统及控制方法 |
FR3099256B1 (fr) * | 2019-07-26 | 2021-08-06 | Amadeus Sas | Passerelle cloud |
EP4001968A1 (en) * | 2020-11-20 | 2022-05-25 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Method for generating a verifiable data signal comprising a timestamp |
-
2022
- 2022-06-06 CN CN202210627026.3A patent/CN114710290B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008099756A1 (ja) * | 2007-02-07 | 2008-08-21 | Nippon Telegraph And Telephone Corporation | クライアント装置、鍵装置、サービス提供装置、ユーザ認証システム、ユーザ認証方法、プログラム、記録媒体 |
CN106657124A (zh) * | 2017-01-03 | 2017-05-10 | 宜春学院 | 用于物联网的基于假名的匿名认证与密钥协商优化认证方法以及优化认证分析方法 |
CN112954675A (zh) * | 2021-03-02 | 2021-06-11 | 西安电子科技大学 | 多网关认证方法、系统、存储介质、计算机设备、终端 |
CN113242554A (zh) * | 2021-07-12 | 2021-08-10 | 北京电信易通信息技术股份有限公司 | 一种基于无证书签名的移动终端认证方法及系统 |
CN113727296A (zh) * | 2021-07-29 | 2021-11-30 | 杭州师范大学 | 一种智慧医疗中基于无线传感器系统的匿名隐私保护认证协议方法 |
CN114302389A (zh) * | 2021-12-22 | 2022-04-08 | 北京航空航天大学杭州创新研究院 | 认证与密钥协商方法、网关、传感器和电子设备 |
CN114401153A (zh) * | 2022-03-24 | 2022-04-26 | 科大天工智能装备技术(天津)有限公司 | 一种智慧井盖设备的认证方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN114710290A (zh) | 2022-07-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114710290B (zh) | 一种智慧大棚传感器设备的安全认证方法 | |
Wazid et al. | LAM-CIoT: Lightweight authentication mechanism in cloud-based IoT environment | |
Jiang et al. | Three-factor authentication protocol using physical unclonable function for IoV | |
Amin et al. | A light weight authentication protocol for IoT-enabled devices in distributed Cloud Computing environment | |
US8214890B2 (en) | Login authentication using a trusted device | |
JP4896537B2 (ja) | 非対称キーセキュリティのための方法およびシステム | |
US20230033988A1 (en) | Consensus-based online authentication | |
Liu et al. | A physically secure, lightweight three-factor and anonymous user authentication protocol for IoT | |
Mirsaraei et al. | A secure three-factor authentication scheme for IoT environments | |
CN109359464B (zh) | 一种基于区块链技术的无线安全认证方法 | |
CN103313246B (zh) | 一种无线传感网双因子认证方法和装置及其网络 | |
Srinivas et al. | Provably secure biometric based authentication and key agreement protocol for wireless sensor networks | |
TWI776404B (zh) | 生物支付設備的認證方法、裝置、電腦設備和儲存媒體 | |
CN114049121B (zh) | 基于区块链的账户重置方法和设备 | |
Vangala et al. | Provably secure signature‐based anonymous user authentication protocol in an Internet of Things‐enabled intelligent precision agricultural environment | |
CN114401153B (zh) | 一种智慧井盖设备的认证方法及系统 | |
CN117040767B (zh) | 基于puf的细粒度多端身份认证方法以及相关设备 | |
Nyangaresi et al. | Anonymity preserving lightweight authentication protocol for resource-limited wireless sensor networks | |
Zhang et al. | Privacy-preserving biometric authentication: Cryptanalysis and countermeasures | |
Kumar et al. | Cryptanalysis and improvement of mutual authentication protocol for real-time data access in industrial wireless sensor networks | |
Nogia et al. | Multifactor Authentication Schemes for Multiserver Based Wireless Application: A Review | |
CN115955320A (zh) | 一种视频会议身份认证方法 | |
Vorugunti et al. | Improving security of lightweight authentication technique for heterogeneous wireless sensor networks | |
WO2018109014A1 (en) | Authentication systems and methods | |
Wang et al. | Privacy‐Preserving Fingerprint Authentication Using D‐H Key Exchange and Secret Sharing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |