CN114710348B - 用户使用家庭智能设备的授权认证与密钥协商方法 - Google Patents

用户使用家庭智能设备的授权认证与密钥协商方法 Download PDF

Info

Publication number
CN114710348B
CN114710348B CN202210335248.8A CN202210335248A CN114710348B CN 114710348 B CN114710348 B CN 114710348B CN 202210335248 A CN202210335248 A CN 202210335248A CN 114710348 B CN114710348 B CN 114710348B
Authority
CN
China
Prior art keywords
hash value
home
random number
user
generate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210335248.8A
Other languages
English (en)
Other versions
CN114710348A (zh
Inventor
张媛媛
黄志豪
张明武
阮鸥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hubei University of Technology
Original Assignee
Hubei University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hubei University of Technology filed Critical Hubei University of Technology
Priority to CN202210335248.8A priority Critical patent/CN114710348B/zh
Publication of CN114710348A publication Critical patent/CN114710348A/zh
Application granted granted Critical
Publication of CN114710348B publication Critical patent/CN114710348B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/283Processing of data at an internetworking point of a home automation network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Automation & Control Theory (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供一种用户使用家庭智能设备的授权认证与密钥协商方法,所述方法包括:S1、所述智能家居中家庭主人设备绑定家庭网关;S2、所述智能家居中家庭智能设备向所述家庭网关进行注册;S3、所述家庭主人对家庭用户进行授权,并将授权信息向所述家庭网关备案;S4、所述家庭网关对家庭用户所能使用的家庭智能设备进行认证与密钥协商。本发明实施例能够解决一个智能家庭中不同类型的用户应该被授予不同家庭智能设备访问权限的问题,并且,本发明实施例在家庭智能设备中嵌入了一个物理不可克隆函数,提高了家庭网络临时会话密钥的安全性。

Description

用户使用家庭智能设备的授权认证与密钥协商方法
技术领域
本发明涉及信息安全技术领域,特别是涉及一种用户使用家庭智能设备的授权认证与密钥协商方法、计算设备、可存储介质。
背景技术
当今智能家居发展迅猛,吸引了全社会各方面的关注。人们通过控制部署在家中的智能设备,例如监控摄像头、扫地机器人以及温度控制器等,给自己的生活带来了极大的舒适性,有效降低了生活的运营成本。
在一个智慧家庭中,通常会部署大量的家庭智能设备。这些家庭智能设备可能会被家庭中不同的类型用户共同使用。例如,成人和小孩都可能使用家中智能烤箱等相对危险系数较高的电气设备,这就可能因为操作不当给该智能家庭带来财产安全甚至生命健康的威胁。同时,这些家庭智能设备中有的可能包含用户的个人隐私,该用户的个人隐私可能会被其他使用该家庭智能设备的用户获取。例如维修人员或家政保姆可能会访问家庭网络中某些智能设备上敏感的信息,这将给用户的个人隐私安全造成了威胁。因此,如何对不同身份的用户进行身份认证及授权管理还有待深入研究。
为了解决上述问题,目前提出的方案有基于角色、基于属性和基于能力等授权管理方法。但这些方案为了保证安全性,使用了复杂的安全算法,而对于计算、存储能力都受限的家庭智能设备,并不适合使用这些复杂的安全协议。因此,如何在保证认证效率与认证安全的前提下,对不同类型的用户授予不同的访问权限亟待研究。同时,考虑到智能家庭网络会话密钥的安全性,如何解决家庭智能设备被物理捕获攻击也亟待社会各界的深入研究。
发明内容
有鉴于此,本发明实施例提供一种智能家居中用户使用智能家庭设备授权访问认证与密钥协商方法,有效地解决智能家庭中不同类型的用户被授予不同的家庭智能设备访问权限的问题,以及家庭智能设备被物理捕获攻击的问题。
为实现上述发明目的,本发明实施例提供一种用户使用家庭智能设备的授权认证与密钥协商方法,所述方法包括:
S1、所述智能家居中家庭主人设备绑定家庭网关;
S2、所述智能家居中家庭智能设备向所述家庭网关进行注册;
S3、所述家庭主人对家庭用户进行授权,并将授权信息向所述家庭网关备案;
S4、所述家庭网关对家庭用户所能使用的家庭智能设备进行认证与密钥协商。
第二方面,本发明实施例还提供了一种计算设备,所述计算设备包括处理器和存储器,所述存储器中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由所述处理器加载并执行以实现如前所述的用户使用家庭智能设备的授权认证与密钥协商方法。
第三方面,本发明实施例还提供了一种计算机可读存储介质,所述存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由处理器加载并执行以实现如前所述的用户使用家庭智能设备的授权认证与密钥协商方法
本发明实施例的智能家庭包括家庭主人、家庭用户、家庭网关、家庭智能设备:所述家庭主人是指给不同类型的家庭用户授予不同家庭智能设备访问权限的实体,并且一个家庭中只有一个家庭主人;所述家庭用户是指需要与家庭智能设备通信的实体;所述家庭网关是指帮助家庭用户与家庭智能设备建立起临时会话密钥的实体,并且家庭网关绑定一名家庭主人,一个家庭中只有一个家庭网关;所述家庭智能设备是指需要与家庭用户通信的实体。本发明实施例能够解决一个智能家庭中不同类型的用户应该被授予不同家庭智能设备访问权限的问题,并且,本发明实施例在家庭智能设备中嵌入了一个物理不可克隆函数,提高了家庭网络临时会话密钥的安全性。
附图说明
下面将结合附图说明对本发明的具体实施方式进行举例说明。
图1为本发明实施例家庭主人绑定家庭网关流程图;
图2为本发明实施例家庭智能设备注册流程图;
图3为本发明实施例用户授权程图;
图4为本发明实施例用户认证与密钥协商流程图;
图5为本发明实施例用于用户认证与密钥协商的计算设备结构图。
具体实施方式
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对照附图说明本发明的具体实施方式。显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图,并获得其他的实施方式。为使图面简洁,各图中的只示意性地表示出了与本发明相关的部分,它们并不代表其作为产品的实际结构。
为了解决本发明实施例的技术问题,本发明实施例提供了以下技术方案:
一种用户使用家庭智能设备的授权认证与密钥协商方法,包括以下步骤:
S1、所述智能家居中家庭主人设备绑定家庭网关;
S2、所述智能家居中家庭智能设备向所述家庭网关进行注册;
S3、所述家庭主人对家庭用户进行授权,并将授权信息向所述家庭网关备案;
S4、所述家庭网关对家庭用户所能使用的家庭智能设备进行认证与密钥协商。
优选的,所述S1包括步骤:
S1.1:移动设备MDo接收家庭主人随机选择的身份IDo和密码PWo,生成第一随机数ro,并将所述密码PWo与所述第一随机数ro合并后生成第一哈希值RPWo=h(PWo||ro),之后,MDo通过安全信道向家庭网关发送所述身份IDo与所述第一哈希值RPWo
这里的移动设备MDo可以是家庭主人的手机,也可以是其他设备。
S1.2:家庭网关收到所述身份IDo与所述第一哈希值RPWo,随机选择第一挑战ck,将所述第一挑战ck输入嵌入在家庭网关中的物理不可克隆函数PUFk(·)中生成第一响应Rk=PUFk(ck),并将所述身份IDo与所述第一响应Rk合并后生成第二哈希值UIDo=h(IDo||Rk),所述第二哈希值UIDo为家庭主人的身份假名;
S1.3:家庭网关将所述家庭网关中的私钥s与所述第一响应Rk合并后生成第三哈希值Ko=h(s||Rk);
所述第三哈希值Ko为家庭主人与家庭网关间认证的密钥;将所述第三哈希值Ko与所述第一哈希值RPWo异或后生成
Figure BDA0003576556170000031
通过安全信道向MDo发送所述第二哈希值UIDo与所述Ao
家庭网关将所述第二哈希值UIDo与所述第一挑战ck存入网关数据库中;
S1.4:MDo收到所述第二哈希值UIDo与所述Ao后,将所述身份IDo与所述密码PWo合并后生成第四哈希值h(IDo||PWo),将所述第四哈希值h(IDo||PWo)与所述第一随机数ro异或后生成
Figure BDA0003576556170000032
并将所述身份IDo、所述密码PWo与所述第一随机数ro合并后生成第五哈希值Co=h(IDo||PWo||ro);
之后,MDo将所述第二哈希值UIDo、所述Ao、所述Bo、所述第五哈希值Co与所述哈希函数h(·)存入MDo内存中;
最后,本发明实施例中,一个家庭只能有一个家庭网关,一个家庭网关只能注册一个家庭主人。
优选的,所述S2包括步骤:
S2.1:家庭智能设备随机选择第二挑战cq,并将所述第二挑战cq输入嵌入在家庭智能设备中的物理不可克隆函数PUFq(·)中生成第二响应Rq=PUFq(cq),之后,家庭智能设备通过安全信道向家庭网关发送所述第二挑战cq与所述第二响应Rq
S2.2:家庭网关收到所述第二挑战cq与所述第二响应Rq后为家庭智能设备随机生成一个假名PIDq,并提取存储在网关数据库中的所述第一挑战ck
S2.3:家庭网关将所述第一挑战ck输入嵌入在家庭网关中的物理不可克隆函数PUFk(·)中生成所述第一响应Rk=PUFk(ck),将所述第一挑战Rk哈希后生成第六哈希值h(ck),并将所述第六哈希值h(ck)与所述假名PIDq合并,将合并后的值h(ck)||PIDq与所述第二响应Rq异或后生成
Figure BDA0003576556170000041
S2.4:家庭网关通过安全信道向家庭智能设备发送所述假名PIDq,并将所述假名PIDq、所述fq与所述第二挑战cq存入网关数据库中,同时公开所述假名PIDq
S2.5:家庭智能设备收到所述假名PIDq后将所述假名PIDq存入家庭智能设备内存中。
进一步的,所述S3包括步骤:
S3.1:家庭用户与家庭主人通过面对面的方式协商一个秘密值k,家庭用户的移动设备MDi接收家庭用户随机选择的用户身份IDi、密码PWi和所述秘密k,生成第二随机数ri,使用所述用户身份IDi与所述第二随机数ri合并后生成第七哈希值UIDi=h(IDi||ri),所述第七哈希值UIDi为家庭用户的身份假名,使用所述用户密码PWi与所述第二随机数ri合并后生成第八哈希值RPWi=h(PWi||ri);
这里的家庭用户的移动设备MDi为家庭用户的手机,也可以是家庭用户所用的其他设备;
S3.2:MDi将所述第八哈希值RPWi与所述秘密k异或,得到
Figure BDA0003576556170000042
将所述第七哈希值UIDi与所述第八哈希值RPWi合并后得到第九哈希值M2=h(UIDi||RPWi),并通过公开信道向家庭主人的移动设备MDo发送所述第七哈希值UIDi、所述M1与所述第九哈希值M2
S3.3:家庭主人与家庭用户通过面对面的方式协商所述秘密值k后,MDo接收家庭主人输入的身份
Figure BDA0003576556170000043
密码/>
Figure BDA0003576556170000044
与所述秘密k,使用所述主人身份/>
Figure BDA0003576556170000045
与所述主人密码/>
Figure BDA0003576556170000046
合并生成第十哈希值/>
Figure BDA0003576556170000047
将所述第十哈希值/>
Figure BDA0003576556170000048
与存储MDo中的所述Bo异或后得到第三随机数/>
Figure BDA0003576556170000049
将所述主人身份/>
Figure BDA00035765561700000410
所述主人密码
Figure BDA00035765561700000411
与所述第三随机数/>
Figure BDA00035765561700000412
合并后生成第十一哈希值/>
Figure BDA00035765561700000413
验证所述第十一哈希值是否与存储在MDo中的所述第五哈希值Co相等,如果不相等,用户授权阶段结束;否则继续执行S3.4;
S3.4:MDo收到所述第七哈希值UIDi、所述M1与所述第九哈希值M2后,将所述M1与所述秘密k异或得到
Figure BDA0003576556170000051
将所述第七哈希值UIDi与所述/>
Figure BDA00035765561700000510
合并生成第十二哈希值/>
Figure BDA00035765561700000512
验证所述第十二哈希值/>
Figure BDA00035765561700000511
是否与用户发送的第九哈希值M2相等,如果不相等,用户授权阶段结束;否则继续执行S3.5;
S3.5:MDo接收家庭主人输入的家庭用户能够访问的家庭智能设备假名{PIDg,...,PIDn},将所述家庭主人密码PWo与所述第一随机数ro合并生成第十三哈希值RPWo=h(PWo||ro),将存储在MDo中的所述Ao与所述第十三RPWo异或得到
Figure BDA0003576556170000052
将Ko与所述第七哈希值UIDi合并生成第十四哈希值/>
Figure BDA0003576556170000053
所述第十四哈希值/>
Figure BDA0003576556170000054
作为家庭用户与家庭网关间的认证密钥,将所述秘密值k哈希后得到第十五哈希值h(k);
S3.6:MDo将所述第十四哈希值
Figure BDA0003576556170000055
所述第十五哈希值h(k)与所述第八哈希值RPWi异或后得到/>
Figure BDA0003576556170000056
将所述M3合并所述秘密k后生成第十六哈希值M4=h(M3||k),MDo通过公开信道向MDi发送所述M3与所述第十六哈希值M4
S3.7:MDi收到所述所述M3与所述第十六哈希值M4后,将所述M3与所述秘密k合并生成所述第十七哈希值h(M3||k),验证所述第十七哈希值h(M3||k)与MDo发送的所述第十六哈希值M4是否相等,如果不相等,用户授权阶段结束;否则继续执行S3.8;
S3.8:MDi将所述秘密k哈希后生成所述第十八哈希值h(k),将所述M3与所述第十八哈希值h(k)异或生成
Figure BDA0003576556170000057
并接收家庭用户输入的生物特征BIOi,在模糊提取器生成函数GEN(·)中输入所述生物特征BIOi得到生物特征密钥σi与生物特征模板参数τi,将所述用户身份IDi、密码PWi与生物特征密钥σi合并生成第十九哈希值h(IDi||PWi||σi),将所述第十九哈希值h(IDi||PWi||σi)与所述第二随机数ri异或生成
Figure BDA0003576556170000058
将所述用户身份IDi、密码PWi、生物特征密钥σi与所述第二随机数ri合并生成第二十哈希值Ci=h(IDi||PWi||σi||ri),并将所述第七哈希值UIDi、/>
Figure BDA0003576556170000059
Bi、第二十哈希值Ci、哈希函数h(·)与所述生物特征模板参数τi存入MDi内存中;
S3.9:MDo向MDi发送所述M3与所述第十六哈希值M4后,将所述第七哈希值UIDi、所述Ko与所述家庭智能设备假名{PIDg,...,PIDn}合并生成第二十一哈希值M5=h(UIDi||Ko||PIDg||...||PIDn),并通过公开信道向家庭网关发送所述第七哈希值UIDi、所述第二十一哈希值M5与所述家庭智能设备假名{PIDg,...,PIDn};
S3.10:家庭网关收到所述第七哈希值UIDi、所述第二十一哈希值M5与所述家庭智能设备假名{PIDg,...,PIDn}后,在网关数据库中提取所述第一挑战ck,将所述第一挑战ck输入嵌入在家庭网关中的物理不可克隆函数PUFk(·)中得到第三响应
Figure BDA0003576556170000061
将所述网关私钥s与所述第三响应/>
Figure BDA0003576556170000062
合并生成第二十二哈希值/>
Figure BDA0003576556170000063
并将所述第七哈希值UIDi、所述第二十二哈希值/>
Figure BDA0003576556170000064
与所述家庭智能设备假名{PIDg,...,PIDn}合并生成所述第二十三哈希值/>
Figure BDA0003576556170000065
验证所述第二十三哈希值
Figure BDA0003576556170000066
与MDo发送的所述第二十一哈希值M5是否相等,如果不相等,用户授权阶段结束;否则家庭网关将所述第七哈希值UIDi、所述家庭智能设备假名{PIDg,...,PIDn}存入网关数据库中。
优选的,所述S4包括步骤:
S4.1:家庭用户的移动设备MDi接收用户输入的身份
Figure BDA0003576556170000067
密码/>
Figure BDA00035765561700000627
与生物特征
Figure BDA0003576556170000068
并在模糊提取器再现函数REP(·)中输入生物特征/>
Figure BDA0003576556170000069
与存储在MDi中的所述生物特征模板参数τi后得到生物特征密钥/>
Figure BDA00035765561700000610
将所述身份/>
Figure BDA00035765561700000611
所述密码/>
Figure BDA00035765561700000628
与所述生物特征密钥/>
Figure BDA00035765561700000612
合并生成所述第二十四哈希值/>
Figure BDA00035765561700000613
使用存储在MDi中的Bi与所述第二十四哈希值异或生成第四随机数/>
Figure BDA00035765561700000614
使用所述身份/>
Figure BDA00035765561700000615
密码/>
Figure BDA00035765561700000629
生物特征密钥/>
Figure BDA00035765561700000616
与所述第四随机数/>
Figure BDA00035765561700000617
合并生成所述第二十五哈希值/>
Figure BDA00035765561700000618
验证存储在MDi中的第二十哈希值Ci与所述第二十五哈希值是否相等。如果不相等,用户认证与密钥协商阶段结束;否则,继续执行S4.2;
S4.2:MDi接收用户输入的家庭智能设备假名PIDg,生成第五随机数N1和第一时间戳T1,将所述密码PWi与所述第二随机数ri合并生成第二十六哈希值RPWi=h(PWi||ri),将所述第二十六哈希值RPWi与存储在MDi内存中的所述
Figure BDA00035765561700000619
异或生成/>
Figure BDA00035765561700000620
所述
Figure BDA00035765561700000621
为用户与家庭网关间认证的密钥;
S4.3:MDi使用所述第五随机数N1与所述
Figure BDA00035765561700000622
异或生成/>
Figure BDA00035765561700000623
使用存储MDi中的所述第七哈希值UIDi、所述家庭智能设备假名PIDq、所述第五随机数N1与所述第一时间戳T1合并生成第二十七哈希值M7=h(UIDi||PIDq||N1||T1),并通过公开信道向家庭网关发送所述第七哈希值UIDi、所述家庭智能设备假名PIDq、所述M6、所述第二十七哈希值M7与所述第一时间戳T1
S4.4:家庭网关收到所述第七哈希值UIDi、所述家庭智能设备假名PIDq、所述M6、所述第二十七哈希值M7与所述第一时间戳T1后生成第二时间戳
Figure BDA00035765561700000624
检查所述第一时间戳T1与所述第二时间戳/>
Figure BDA00035765561700000625
间的时间差是否在最大时间延迟范围内/>
Figure BDA00035765561700000626
如果所述时间差不在最大时间延迟范围内,用户认证与密钥协商阶段结束;否则,继续执行S4.5;
S4.5:家庭网关提取存储在网关数据库中的所述第一挑战ck,将所述第一挑战ck输入嵌入在家庭网关中的物理不可克隆函数PUFk(·)后生成第四响应
Figure BDA0003576556170000071
将存储在网关中的私钥s与所述第四响应/>
Figure BDA0003576556170000072
合并生成第二十八哈希值/>
Figure BDA0003576556170000073
所述第二十八哈希值/>
Figure BDA0003576556170000074
为家庭主人与家庭网关间的认证密钥;
S4.6:家庭网关使用所述第二十八哈希值
Figure BDA0003576556170000075
与所述第七哈希值UIDi合并生成第二十九哈希值/>
Figure BDA0003576556170000076
所述第二十九哈希值/>
Figure BDA0003576556170000077
为家庭用户与家庭网关间认证的密钥,使用所述M6与所述第二十九哈希值/>
Figure BDA0003576556170000078
异或生成第六随机数/>
Figure BDA0003576556170000079
使用所述第七哈希值UIDi、所述家庭智能设备假名PIDq、所述第六随机数/>
Figure BDA00035765561700000710
与所述第一时间戳T1合并生成第三十哈希值/>
Figure BDA00035765561700000711
验证所述第三十哈希值M7与MDi发送的所述第二十七哈希值M7是否相等,如果不相等,用户认证与密钥协商阶段结束;否则,继续执行S4.7;
S4.7:家庭网关检查所述家庭智能设备假名PIDq是否存在于网关数据中的访问列表中。如果不存在,用户认证与密钥协商阶段结束,并向MDi返回没有该设备的的访问权限;否则,继续执行S4.8;
S4.8:家庭网关生成第七随机数N2与第三时间戳T2,使用所述第四响应Rk生成第三十一哈希值h(Rk);
将所述第三十一哈希值h(Rk)与所述家庭智能设备假名PIDq合并,并使用存储在网关数据库中的所述fq与合并后的值h(Rk)||PIDq异或生成第五响应
Figure BDA00035765561700000712
S4.9:家庭网关将所述第五随机数N1与第七随机数N2拼接,并使用拼接后的值N1||N2与所述第五响应Rq异或生成
Figure BDA00035765561700000713
使用所述第五随机数N1、所述第七随机数N2与存储在网关数据库中的所述第二挑战cq以及第三时间戳T2合并生成第三十二哈希值M10=h(N1||N2||cq||T2),并通过公开信道向家庭智能设备发送所述M9、所述第三十二哈希值M10、所述第二挑战cq与所述第三时间戳T2
S4.10:家庭智能设备收到所述M9、所述第三十二哈希值M10、所述第二挑战cq与所述第三时间戳T2后生成第四时间戳
Figure BDA00035765561700000714
检查所述第三时间戳T2与所述第四时间戳/>
Figure BDA00035765561700000715
间的时间差是否在最大时间延迟范围内/>
Figure BDA00035765561700000716
如果所述时间差不在最大时间延迟范围内,用户认证与密钥协商阶段结束;否则,继续执行S4.11;
S4.11:家庭智能设备将所述第二挑战cq输入嵌入在家庭智能设备中的物理
Figure BDA00035765561700000717
间戳T2合并生成所述第三十三哈希值/>
Figure BDA0003576556170000081
S4.12:家庭智能设备生成第十随机数N3与第五时间戳T3
使用所述第八随机数N1、第九随机数N2与第十随机数N3合并生成第三十四哈希值SSKi=h(N1||N2||N3);
所述第三十四哈希值SSKi为家庭用户与家庭智能设备间临时的安全会话密钥;
S4.13:家庭智能设备使用存在内存中的所述家庭智能设备假名PIDq与所述第六响应Rq合并生成第三十五哈希值h(PIDq||Rq),使用所述第十随机数N3与所述第三十五哈希值h(PIDq||Rq)异或生成
Figure BDA0003576556170000082
使用所述家庭智能设备假名PIDq、所述第三十四哈希值SSKi与所述第五时间戳T3合并生成第三十七哈希值M12=h(PIDq||SSKi||T3),并向家庭网关发送所述M11、所述第三十七哈希值M12与所述第五时间戳T3
S4.14:家庭网关收到所述M10、所述第三十七哈希值M12与所述第五时间戳后T3生成第六时间戳
Figure BDA0003576556170000083
检查所述第五时间戳T3与所述第六时间戳/>
Figure BDA0003576556170000084
间的时间差是否在最大时间延迟范围内/>
Figure BDA0003576556170000085
如果所述时间差不在最大时间延迟范围内,用户认证与密钥协商阶段结束;否则,继续执行S4.15;
S4.15:家庭网关使用所述家庭智能设备假名PIDq与所述第五响应Rq合并生成所述第三十八哈希值h(PIDq||Rq),使用所述M11与所述第三十八哈希值h(PIDq||Rq)异或生成第十一随机数
Figure BDA0003576556170000086
使用所述第六随机数N1、所述第七随机数N2与所述第十一随机数/>
Figure BDA0003576556170000087
合并生成所述第三十九哈希值/>
Figure BDA0003576556170000088
使用所述家庭智能设备假名PIDq、所述第三十九哈希值/>
Figure BDA0003576556170000089
与所述第五时间戳T3合并生成所述第四十哈希值/>
Figure BDA00035765561700000810
验证所述第四十哈希值/>
Figure BDA00035765561700000811
与家庭智能设备发送的所述第三十七哈希值M12是否相等。如果不相等,用户认证与密钥协商阶段结束;否则,继续执行S4.16;
S4.16:家庭网关生成第七时间戳T4,使用所述第六随机数N1与所述第二十八哈希值
Figure BDA00035765561700000812
合并生成第四十一哈希值/>
Figure BDA00035765561700000813
使用所述第七哈希值UIDi与所述第二十九哈希值/>
Figure BDA00035765561700000814
合并生成第四十二哈希值/>
Figure BDA00035765561700000815
将所述第四十一哈希值/>
Figure BDA00035765561700000816
与所述第四十二哈希值/>
Figure BDA00035765561700000817
拼接生成/>
Figure BDA00035765561700000818
使用所述第七随机数N2与所述第十一随机数N3拼接生成N2||N3,使用所述/>
Figure BDA00035765561700000819
与所述N2||N3异或生成/>
Figure BDA00035765561700000820
使用所述第七哈希值UIDi、所述第三十九哈希值SSKi与所述第七时间戳T4合并生成第四十三哈希值M14=h(UIDi||SSKi||T4),并通过公开信道向MDi发送所述M13、所述第四十三哈希值M14与所述第七时间戳T4
S4.17:MDi收到所述M12、所述第四十三哈希值M14与所述第七时间戳T4后生成第八时间戳
Figure BDA0003576556170000091
检查所述第七时间戳T4与所述第八时间戳/>
Figure BDA0003576556170000092
间的时间差是否在最大时间延迟范围内/>
Figure BDA0003576556170000093
如果所述时间差不在最大时间延迟范围内,用户认证与密钥协商阶段结束;否则,继续执行S4.18;
S4.18:MDi使用所述第五随机数N1与步骤S4.2中生成的所述
Figure BDA0003576556170000094
合并生成第四十四哈希值/>
Figure BDA0003576556170000095
使用所述第七哈希值UIDi与所述
Figure BDA0003576556170000096
合并生成第四十五哈希值/>
Figure BDA0003576556170000097
将所述第四十四哈希值
Figure BDA0003576556170000098
与所述第四十五哈希值/>
Figure BDA0003576556170000099
拼接生成/>
Figure BDA00035765561700000910
使用所述M13与所述
Figure BDA00035765561700000911
异或后生成所述第七随机数与所述第十一随机数的拼接值/>
Figure BDA00035765561700000912
拆分所述/>
Figure BDA00035765561700000913
后生成第十二随机数/>
Figure BDA00035765561700000914
与第十三随机数/>
Figure BDA00035765561700000915
S4.19:MDi使用所述第五随机数N1、所述第十二随机数
Figure BDA00035765561700000916
与所述第十三随机数/>
Figure BDA00035765561700000917
合并后生成第四十六哈希值/>
Figure BDA00035765561700000918
所述第四十六哈希值/>
Figure BDA00035765561700000919
为家庭用户与家庭智能设备间临时的安全会话密钥,使用所述第七哈希值UIDi、所述第四十六哈希值/>
Figure BDA00035765561700000920
与所述第七时间戳T4合并生成所述第四十七哈希值/>
Figure BDA00035765561700000921
验证所述第四十七哈希值/>
Figure BDA00035765561700000922
与家庭智能设备发送的所述第四十三哈希值M14是否相等。如果不相等,用户认证与密钥协商阶段结束;否则,家庭用户与家庭智能设备都将所述第四十七哈希值SSKi作为临时的安全会话密钥,至此用户认证与密钥协商阶段结束。
请参考图5,其示出了本申请一个实施例提供的计算设备1500的结构示意图。该计算设备1500可用于实施上述实施例中提供的用户使用家庭智能设备的授权认证与密钥协商方法。
具体来讲:
所述计算设备1500包括中央处理单元(CPU)1501、包括随机存取存储器(RAM)1502和只读存储器(ROM)1503的系统存储器1504,以及连接系统存储器1504和中央处理单元1501的系统总线1505。所述计算设备1500还包括帮助计算机内的各个器件之间传输信息的基本输入/输出系统(I/O系统)1506,和用于存储操作系统1513、应用程序1514和其他程序模块1515的大容量存储设备1507。
所述基本输入/输出系统1506包括有用于显示信息的显示器1508和用于用户输入信息的诸如鼠标、键盘之类的输入设备1509。其中,所述显示器1508和输入设备1509都通过连接到系统总线1505的输入输出控制器1510连接到中央处理单元1501。所述基本输入/输出系统1506还可以包括输入输出控制器1510以用于接收和处理来自键盘、鼠标、或电子触控笔等多个其他设备的输入。类似地,输入输出控制器1510还提供输出到显示屏、打印机或其他类型的输出设备。
所述大容量存储设备1507通过连接到系统总线1505的大容量存储控制器(未示出)连接到中央处理单元1501。所述大容量存储设备1507及其相关联的计算机可读介质为计算设备1500提供非易失性存储。也就是说,所述大容量存储设备1507可以包括诸如硬盘或者CD-ROM驱动器之类的计算机可读介质(未示出)。
不失一般性,所述计算机可读介质可以包括计算机存储介质和通信介质。计算机存储介质包括以用于存储诸如计算机可读指令、数据结构、程序模块或其他数据等信息的任何方法或技术实现的易失性和非易失性、可移动和不可移动介质。计算机存储介质包括RAM、ROM、EPROM、EEPROM、闪存或其他固态存储其技术,CD-ROM、DVD或其他光学存储、磁带盒、磁带、磁盘存储或其他磁性存储设备。
当然,本领域技术人员可知所述计算机存储介质不局限于上述几种。上述的系统存储器1504和大容量存储设备1507可以统称为存储器。
根据本申请的各种实施例,所述计算设备1500还可以通过诸如因特网等网络连接到网络上的远程计算机运行。也即计算设备1500可以通过连接在所述系统总线1505上的网络接口单元1511连接到网络1512,或者说,也可以使用网络接口单元1511来连接到其他类型的网络或远程计算机系统(未示出)。
所述存储器还包括一个或者一个以上的程序,所述一个或者一个以上程序存储于存储器中,且经配置以由一个或者一个以上处理器执行。上述一个或者一个以上程序包含用于实现上述用户使用家庭智能设备的授权认证与密钥协商方法。
在示例性实施例中,还提供了一种计算设备,所述计算设备包括处理器和存储器,所述存储器中存储有至少一条指令、至少一段程序、代码集或指令集。所述至少一条指令、至少一段程序、代码集或指令集经配置以由所述处理器执行,以实现上述用户使用家庭智能设备的授权认证与密钥协商方法。
在示例性实施例中,还提供了一种计算机可读存储介质,所述存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或所述指令集在被终端的处理器执行时实现上述实施例的用户使用家庭智能设备的授权认证与密钥协商方法。可选地,上述计算机可读存储介质可以是ROM(Read-OnlyMemory,只读存储器)、RAM(Random Access Memory,随机存取存储器)、CD-ROM(CompactDisc Read-OnlyMemory,只读光盘)、磁带、软盘和光数据存储设备等。
在示例性实施例中,还提供了一种计算机程序产品,当该计算机程序产品被执行时,其用于实现上述用户使用家庭智能设备的授权认证与密钥协商方法。
两个以上“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。
另外,本文中描述的步骤编号,仅示例性示出了步骤间的一种可能的执行先后顺序,在一些其它实施例中,上述步骤也可以不按照编号顺序来执行,如两个不同编号的步骤同时执行,或者两个不同编号的步骤按照与图示相反的顺序执行,本申请实施例对此不作限定。
以上所述仅为本申请的示例性实施例,并不用以限制本申请,凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
以上所述仅是本发明的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (5)

1.一种用户使用家庭智能设备的授权认证与密钥协商方法,其特征在于,所述方法包括:S1、智能家居中家庭主人设备绑定家庭网关,其中,S1包括步骤:
S1.1、家庭主人设备
Figure QLYQS_1
接收家庭主人随机选择的身份/>
Figure QLYQS_6
和密码/>
Figure QLYQS_9
,生成第一随机数/>
Figure QLYQS_3
,并将所述密码/>
Figure QLYQS_4
与所述第一随机数/>
Figure QLYQS_8
合并后生成第一哈希值
Figure QLYQS_10
,之后,/>
Figure QLYQS_2
通过安全信道向家庭网关发送所述身份/>
Figure QLYQS_5
与所述第一哈希值/>
Figure QLYQS_7
S1.2、家庭网关收到所述身份
Figure QLYQS_12
与所述第一哈希值/>
Figure QLYQS_14
,随机选择第一挑战/>
Figure QLYQS_17
,将所述第一挑战/>
Figure QLYQS_13
输入嵌入在家庭网关中的物理不可克隆函数/>
Figure QLYQS_16
中生成第一响应
Figure QLYQS_19
,并将所述身份/>
Figure QLYQS_20
与所述第一响应/>
Figure QLYQS_11
合并后生成第二哈希值
Figure QLYQS_15
,所述第二哈希值/>
Figure QLYQS_18
为家庭主人的身份假名;
S1.3、家庭网关将所述家庭网关中的私钥
Figure QLYQS_21
与所述第一响应/>
Figure QLYQS_22
合并生成第三哈希值
Figure QLYQS_23
,所述第三哈希值/>
Figure QLYQS_24
为家庭主人与家庭网关间认证的密钥;
将所述
Figure QLYQS_25
与所述第一哈希值/>
Figure QLYQS_26
异或后生成/>
Figure QLYQS_27
,并通过安全信道向/>
Figure QLYQS_28
发送所述第二哈希值/>
Figure QLYQS_29
与所述/>
Figure QLYQS_30
家庭网关将所述第二哈希值
Figure QLYQS_31
与所述第一挑战/>
Figure QLYQS_32
存入网关数据库中;
S1.4、
Figure QLYQS_40
收到所述第二哈希值/>
Figure QLYQS_35
与所述/>
Figure QLYQS_38
后,将所述身份/>
Figure QLYQS_36
与所述密码/>
Figure QLYQS_37
合并后生成第四哈希值/>
Figure QLYQS_39
,将所述第四哈希值/>
Figure QLYQS_41
与所述第一随机数/>
Figure QLYQS_44
异或后生成/>
Figure QLYQS_47
,并将所述身份/>
Figure QLYQS_34
、所述密码/>
Figure QLYQS_42
与所述第一随机数/>
Figure QLYQS_43
合并后生成第五哈希值/>
Figure QLYQS_46
,之后,/>
Figure QLYQS_49
将所述第二哈希值
Figure QLYQS_52
、所述/>
Figure QLYQS_45
、所述/>
Figure QLYQS_50
、所述第五哈希值/>
Figure QLYQS_48
与哈希函数/>
Figure QLYQS_51
存入/>
Figure QLYQS_33
内存中;
S2、智能家居中家庭智能设备向所述家庭网关进行注册,其中,S2包括步骤:
S2.1、家庭智能设备随机选择第二挑战
Figure QLYQS_53
,并将所述第二挑战/>
Figure QLYQS_54
输入嵌入在家庭智能设备中的物理不可克隆函数/>
Figure QLYQS_55
中生成第二响应/>
Figure QLYQS_56
,之后,家庭智能设备通过安全信道向家庭网关发送所述第二挑战/>
Figure QLYQS_57
与所述第二响应/>
Figure QLYQS_58
S2.2、家庭网关收到所述第二挑战
Figure QLYQS_59
与所述第二响应/>
Figure QLYQS_60
后为家庭智能设备随机生成一个假名/>
Figure QLYQS_61
,并提取存储在网关数据库中的所述第一挑战/>
Figure QLYQS_62
S2.3、家庭网关将所述第一挑战
Figure QLYQS_64
输入嵌入在家庭网关中的物理不可克隆函数
Figure QLYQS_68
中生成所述第一响应/>
Figure QLYQS_71
,将所述第一挑战/>
Figure QLYQS_65
哈希后生成第六哈希值
Figure QLYQS_67
,并将所述第六哈希值/>
Figure QLYQS_70
与所述假名/>
Figure QLYQS_72
合并,将合并后的值/>
Figure QLYQS_63
与所述第二响应/>
Figure QLYQS_66
异或后生成/>
Figure QLYQS_69
S2.4、家庭网关通过安全信道向家庭智能设备发送所述假名
Figure QLYQS_73
,并将所述假名
Figure QLYQS_74
、所述/>
Figure QLYQS_75
与所述第二挑战/>
Figure QLYQS_76
存入网关数据库中,同时公开所述假名/>
Figure QLYQS_77
S2.5、家庭智能设备收到所述假名
Figure QLYQS_78
后将所述假名/>
Figure QLYQS_79
存入家庭智能设备内存中;
S3、家庭主人对家庭用户进行授权,并将授权信息向所述家庭网关备案;
S4、所述家庭网关对家庭用户所能使用的家庭智能设备进行认证与密钥协商。
2.根据权利要求1所述的用户使用家庭智能设备的授权认证与密钥协商方法,其特征在于,所述S3包括步骤:
S3.1、家庭用户与家庭主人通过面对面的方式协商一个秘密值
Figure QLYQS_81
,家庭用户的移动设备
Figure QLYQS_84
接收家庭用户随机选择的用户身份/>
Figure QLYQS_88
、密码/>
Figure QLYQS_83
和所述秘密/>
Figure QLYQS_87
,生成第二随机数/>
Figure QLYQS_89
,使用所述用户身份/>
Figure QLYQS_92
与所述第二随机数/>
Figure QLYQS_80
合并后生成第七哈希值/>
Figure QLYQS_86
,所述第七哈希值/>
Figure QLYQS_90
为家庭用户的身份假名,将所述密码/>
Figure QLYQS_91
与所述第二随机数/>
Figure QLYQS_82
合并后生成第八哈希值/>
Figure QLYQS_85
S3.2、
Figure QLYQS_93
将所述第八哈希值/>
Figure QLYQS_96
与所述秘密/>
Figure QLYQS_98
异或后得到/>
Figure QLYQS_94
,将所述第七哈希值/>
Figure QLYQS_100
与所述第八哈希值/>
Figure QLYQS_102
合并后得到第九哈希值/>
Figure QLYQS_103
,并通过公开信道向家庭主人的移动设备/>
Figure QLYQS_95
发送所述第七哈希值/>
Figure QLYQS_97
、所述/>
Figure QLYQS_99
与所述第九哈希值/>
Figure QLYQS_101
S3.3、家庭主人与家庭用户通过面对面的方式协商所述秘密值
Figure QLYQS_112
后,/>
Figure QLYQS_105
接收家庭主人输入的身份/>
Figure QLYQS_108
、密码/>
Figure QLYQS_116
与所述秘密/>
Figure QLYQS_120
,使用所述身份/>
Figure QLYQS_118
与所述密码/>
Figure QLYQS_121
合并生成第十哈希值/>
Figure QLYQS_113
,将所述第十哈希值/>
Figure QLYQS_117
与存储/>
Figure QLYQS_104
中的所述/>
Figure QLYQS_109
异或后得到第三随机数/>
Figure QLYQS_107
,将主人身份/>
Figure QLYQS_111
、主人密码/>
Figure QLYQS_115
与所述第三随机数/>
Figure QLYQS_119
合并后生成第十一哈希值/>
Figure QLYQS_106
,验证所述第十一哈希值是否与存储在/>
Figure QLYQS_110
中的所述第五哈希值/>
Figure QLYQS_114
相等,如果不相等,用户授权阶段结束;否则继续执行S3.4;
S3.4、
Figure QLYQS_123
收到所述第七哈希值/>
Figure QLYQS_126
、所述/>
Figure QLYQS_129
与所述第九哈希值/>
Figure QLYQS_122
后,将所述/>
Figure QLYQS_128
与所述秘密/>
Figure QLYQS_131
异或得到/>
Figure QLYQS_132
,将所述第七哈希值/>
Figure QLYQS_124
与所述/>
Figure QLYQS_127
合并生成第十二哈希值/>
Figure QLYQS_130
,验证所述第十二哈希值/>
Figure QLYQS_133
是否与用户发送的第九哈希值/>
Figure QLYQS_125
相等,如果不相等,用户授权阶段结束;否则继续执行S3.5;
S3.5、
Figure QLYQS_134
接收家庭主人输入的家庭用户能够访问的家庭智能设备假名
Figure QLYQS_135
,将家庭主人密码/>
Figure QLYQS_136
与所述第三随机数/>
Figure QLYQS_137
合并生成第十三哈希值
Figure QLYQS_138
将存储在
Figure QLYQS_140
中的所述/>
Figure QLYQS_142
与第十三哈希值/>
Figure QLYQS_145
异或得到/>
Figure QLYQS_141
,将/>
Figure QLYQS_144
与所述第七哈希值/>
Figure QLYQS_147
合并生成第十四哈希值/>
Figure QLYQS_148
,所述第十四哈希值/>
Figure QLYQS_139
作为家庭用户与家庭网关间的认证密钥,将所述秘密值/>
Figure QLYQS_143
哈希后得到第十五哈希值
Figure QLYQS_146
S3.6、
Figure QLYQS_150
将所述第十四哈希值/>
Figure QLYQS_154
、所述第十五哈希值/>
Figure QLYQS_158
与所述第八哈希值
Figure QLYQS_152
异或后得到/>
Figure QLYQS_155
,将所述/>
Figure QLYQS_157
合并所述秘密/>
Figure QLYQS_160
后生成第十六哈希值/>
Figure QLYQS_149
,/>
Figure QLYQS_153
通过公开信道向/>
Figure QLYQS_156
发送所述/>
Figure QLYQS_159
与所述第十六哈希值
Figure QLYQS_151
S3.7、
Figure QLYQS_161
收到所述/>
Figure QLYQS_164
与所述第十六哈希值/>
Figure QLYQS_167
后,将所述/>
Figure QLYQS_163
与所述秘密/>
Figure QLYQS_165
合并生成第十七哈希值/>
Figure QLYQS_168
,验证所述第十七哈希值/>
Figure QLYQS_169
与/>
Figure QLYQS_162
发送的所述第十六哈希值/>
Figure QLYQS_166
是否相等,如果不相等,用户授权阶段结束;否则继续执行S3.8;
S3.8、
Figure QLYQS_173
将所述秘密/>
Figure QLYQS_177
哈希后生成第十八哈希值/>
Figure QLYQS_180
,将所述/>
Figure QLYQS_171
与所述第十八哈希值/>
Figure QLYQS_174
异或生成/>
Figure QLYQS_178
,并接收家庭用户输入的生物特征/>
Figure QLYQS_182
,在模糊提取器生成函数/>
Figure QLYQS_172
中输入所述生物特征/>
Figure QLYQS_175
得到生物特征密钥/>
Figure QLYQS_179
与生物特征模板参数
Figure QLYQS_183
,将所述用户身份/>
Figure QLYQS_184
、密码/>
Figure QLYQS_187
与生物特征密钥/>
Figure QLYQS_197
合并生成第十九哈希值
Figure QLYQS_199
,将所述第十九哈希值/>
Figure QLYQS_189
与所述第二随机数/>
Figure QLYQS_191
异或生成
Figure QLYQS_195
,将所述用户身份/>
Figure QLYQS_198
、密码/>
Figure QLYQS_170
、生物特征密钥/>
Figure QLYQS_176
与所述第二随机数/>
Figure QLYQS_181
合并生成第二十哈希值/>
Figure QLYQS_185
,并将所述第七哈希值
Figure QLYQS_186
、/>
Figure QLYQS_190
、/>
Figure QLYQS_192
、第二十哈希值/>
Figure QLYQS_194
、哈希函数/>
Figure QLYQS_188
与所述生物特征模板参数/>
Figure QLYQS_193
存入/>
Figure QLYQS_196
内存中;
S3.9、
Figure QLYQS_201
向/>
Figure QLYQS_204
发送所述/>
Figure QLYQS_207
与所述第十六哈希值/>
Figure QLYQS_202
后,将所述第七哈希值/>
Figure QLYQS_203
、所述/>
Figure QLYQS_206
与所述家庭智能设备假名/>
Figure QLYQS_209
合并生成第二十一哈希值
Figure QLYQS_200
,并通过公开信道向家庭网关发送所述第七哈希值/>
Figure QLYQS_205
、所述第二十一哈希值/>
Figure QLYQS_208
与所述家庭智能设备假名/>
Figure QLYQS_210
S3.10、家庭网关收到所述第七哈希值
Figure QLYQS_220
、所述第二十一哈希值/>
Figure QLYQS_212
与所述家庭智能设备假名/>
Figure QLYQS_217
后,在网关数据库中提取所述第一挑战/>
Figure QLYQS_224
,将所述第一挑战/>
Figure QLYQS_228
输入嵌入在家庭网关中的物理不可克隆函数/>
Figure QLYQS_226
中得到第三响应/>
Figure QLYQS_229
,将所述网关私钥/>
Figure QLYQS_223
与所述第三响应/>
Figure QLYQS_227
合并生成第二十二哈希值/>
Figure QLYQS_211
,并将所述第七哈希值/>
Figure QLYQS_215
、所述第二十二哈希值/>
Figure QLYQS_214
与所述家庭智能设备假名/>
Figure QLYQS_218
合并生成第二十三哈希值/>
Figure QLYQS_219
,验证所述第二十三哈希值
Figure QLYQS_221
与/>
Figure QLYQS_213
发送的所述第二十一哈希值/>
Figure QLYQS_216
是否相等,如果不相等,用户授权阶段结束;否则家庭网关将所述第七哈希值/>
Figure QLYQS_222
、所述家庭智能设备假名/>
Figure QLYQS_225
存入网关数据库中。
3.根据权利要求2所述的用户使用家庭智能设备的授权认证与密钥协商方法,其特征在于,所述S4包括步骤:
S4.1、家庭用户的移动设备
Figure QLYQS_239
接收用户输入的身份/>
Figure QLYQS_232
、密码/>
Figure QLYQS_235
与生物特征/>
Figure QLYQS_242
,并在模糊提取器再现函数/>
Figure QLYQS_245
中输入生物特征/>
Figure QLYQS_250
与存储在/>
Figure QLYQS_252
中的所述生物特征模板参数/>
Figure QLYQS_240
后得到生物特征密钥/>
Figure QLYQS_248
,将所述身份/>
Figure QLYQS_230
、所述密码/>
Figure QLYQS_236
与所述生物特征密钥/>
Figure QLYQS_246
合并生成第二十四哈希值/>
Figure QLYQS_249
,使用存储在/>
Figure QLYQS_247
中的/>
Figure QLYQS_251
与所述第二十四哈希值异或生成第四随机数/>
Figure QLYQS_233
,使用所述身份/>
Figure QLYQS_237
、密码/>
Figure QLYQS_241
、生物特征密钥/>
Figure QLYQS_244
与所述第四随机数/>
Figure QLYQS_231
合并生成第二十五哈希值
Figure QLYQS_234
,验证存储在/>
Figure QLYQS_238
中的第二十哈希值/>
Figure QLYQS_243
与所述第二十五哈希值是否相等,如果不相等,用户认证与密钥协商阶段结束;否则,继续执行S4.2;
S4.2、
Figure QLYQS_254
接收用户输入的家庭智能设备假名/>
Figure QLYQS_257
,生成第五随机数/>
Figure QLYQS_260
和第一时间戳
Figure QLYQS_256
,将所述密码/>
Figure QLYQS_259
与所述第二随机数/>
Figure QLYQS_263
合并生成第二十六哈希值
Figure QLYQS_264
,将所述第二十六哈希值/>
Figure QLYQS_253
与存储在/>
Figure QLYQS_258
内存中的所述/>
Figure QLYQS_261
异或生成/>
Figure QLYQS_262
,所述/>
Figure QLYQS_255
为用户与家庭网关间认证的密钥;
S4.3、
Figure QLYQS_266
使用所述第五随机数/>
Figure QLYQS_270
与所述/>
Figure QLYQS_274
异或生成/>
Figure QLYQS_267
,使用存储
Figure QLYQS_272
中的所述第七哈希值/>
Figure QLYQS_276
、所述家庭智能设备假名/>
Figure QLYQS_279
、所述第五随机数/>
Figure QLYQS_268
与所述第一时间戳/>
Figure QLYQS_271
合并生成第二十七哈希值/>
Figure QLYQS_275
,并通过公开信道向家庭网关发送所述第七哈希值/>
Figure QLYQS_278
、所述家庭智能设备假名/>
Figure QLYQS_265
、所述/>
Figure QLYQS_269
、所述第二十七哈希值/>
Figure QLYQS_273
与所述第一时间戳/>
Figure QLYQS_277
S4.4、家庭网关收到所述第七哈希值
Figure QLYQS_281
、所述家庭智能设备假名/>
Figure QLYQS_285
、所述/>
Figure QLYQS_286
、所述第二十七哈希值/>
Figure QLYQS_282
与所述第一时间戳/>
Figure QLYQS_284
后生成第二时间戳/>
Figure QLYQS_287
,检查所述第一时间戳/>
Figure QLYQS_288
与所述第二时间戳/>
Figure QLYQS_280
间的时间差是否在最大时间延迟范围内/>
Figure QLYQS_283
,如果所述时间差不在最大时间延迟范围内,用户认证与密钥协商阶段结束;否则,继续执行S4.5;
S4.5、家庭网关提取存储在网关数据库中的所述第一挑战
Figure QLYQS_290
,将所述第一挑战/>
Figure QLYQS_293
输入嵌入在家庭网关中的物理不可克隆函数/>
Figure QLYQS_295
后生成第四响应/>
Figure QLYQS_291
,将存储在网关中的私钥/>
Figure QLYQS_292
与所述第四响应/>
Figure QLYQS_294
合并生成第二十八哈希值/>
Figure QLYQS_296
,所述第二十八哈希值/>
Figure QLYQS_289
为家庭主人与家庭网关间的认证密钥;
S4.6、家庭网关使用所述第二十八哈希值
Figure QLYQS_299
与所述第七哈希值/>
Figure QLYQS_304
合并生成第二十九哈希值/>
Figure QLYQS_307
,所述第二十九哈希值/>
Figure QLYQS_298
为家庭用户与家庭网关间认证的密钥,使用所述/>
Figure QLYQS_301
与所述第二十九哈希值/>
Figure QLYQS_308
异或生成第六随机数/>
Figure QLYQS_311
,使用所述第七哈希值/>
Figure QLYQS_297
、所述家庭智能设备假名/>
Figure QLYQS_302
、所述第六随机数/>
Figure QLYQS_305
与所述第一时间戳/>
Figure QLYQS_309
合并生成第三十哈希值/>
Figure QLYQS_300
,验证所述第三十哈希值/>
Figure QLYQS_303
Figure QLYQS_306
发送的所述第二十七哈希值/>
Figure QLYQS_310
是否相等,如果不相等,用户认证与密钥协商阶段结束;否则,继续执行S4.7;
S4.7、家庭网关检查所述家庭智能设备假名
Figure QLYQS_312
是否存在于网关数据中的访问列表中,如果不存在,用户认证与密钥协商阶段结束,并向/>
Figure QLYQS_313
返回没有该设备的的访问权限;否则,继续执行S4.8;
S4.8、家庭网关生成第七随机数
Figure QLYQS_315
与第三时间戳/>
Figure QLYQS_317
,使用所述第四响应/>
Figure QLYQS_320
生成第三十一哈希值/>
Figure QLYQS_316
,将所述第三十一哈希值/>
Figure QLYQS_318
与所述家庭智能设备假名/>
Figure QLYQS_321
合并,并使用存储在网关数据库中的所述/>
Figure QLYQS_322
与合并后的值/>
Figure QLYQS_314
异或生成第五响应
Figure QLYQS_319
S4.9、家庭网关将所述第五随机数
Figure QLYQS_324
与第七随机数/>
Figure QLYQS_329
拼接,并使用拼接后的值
Figure QLYQS_333
与所述第五响应/>
Figure QLYQS_325
异或生成/>
Figure QLYQS_330
,使用所述第五随机数/>
Figure QLYQS_334
、所述第七随机数/>
Figure QLYQS_336
与存储在网关数据库中的所述第二挑战/>
Figure QLYQS_323
以及第三时间戳/>
Figure QLYQS_327
合并生成第三十二哈希值/>
Figure QLYQS_331
,并通过公开信道向家庭智能设备发送所述/>
Figure QLYQS_335
、所述第三十二哈希值/>
Figure QLYQS_326
、所述第二挑战/>
Figure QLYQS_328
与所述第三时间戳/>
Figure QLYQS_332
S4.10、家庭智能设备收到所述
Figure QLYQS_338
、所述第三十二哈希值/>
Figure QLYQS_340
、所述第二挑战/>
Figure QLYQS_343
与所述第三时间戳/>
Figure QLYQS_339
后生成第四时间戳/>
Figure QLYQS_341
,检查所述第三时间戳/>
Figure QLYQS_342
与所述第四时间戳/>
Figure QLYQS_344
间的时间差是否在最大时间延迟范围内/>
Figure QLYQS_337
,如果所述时间差不在最大时间延迟范围内,用户认证与密钥协商阶段结束;否则,继续执行S4.11;
S4.11、家庭智能设备将所述第二挑战
Figure QLYQS_346
输入嵌入在家庭智能设备中的物理不可克隆函数/>
Figure QLYQS_350
中生成第六响应/>
Figure QLYQS_353
,使用所述/>
Figure QLYQS_348
与所述第六响应/>
Figure QLYQS_354
异或生成所述第六随机数与第七随机数的拼接值/>
Figure QLYQS_356
,拆分所述拼接值生成第八随机数/>
Figure QLYQS_357
与第九随机数/>
Figure QLYQS_345
,使用所述第八随机数/>
Figure QLYQS_349
、所述第九随机数/>
Figure QLYQS_352
、所述第二挑战/>
Figure QLYQS_355
与所述第三时间戳/>
Figure QLYQS_347
合并生成第三十三哈希值/>
Figure QLYQS_351
S4.12、家庭智能设备生成第十随机数
Figure QLYQS_358
与第五时间戳/>
Figure QLYQS_359
使用所述第八随机数
Figure QLYQS_360
、第九随机数/>
Figure QLYQS_361
与第十随机数/>
Figure QLYQS_362
合并生成第三十四哈希值
Figure QLYQS_363
所述第三十四哈希值
Figure QLYQS_364
为家庭用户与家庭智能设备间临时的安全会话密钥;
S4.13、家庭智能设备使用存在内存中的所述家庭智能设备假名
Figure QLYQS_365
与所述第六响应
Figure QLYQS_366
合并生成第三十五哈希值/>
Figure QLYQS_367
使用所述第十随机数
Figure QLYQS_368
与所述第三十五哈希值/>
Figure QLYQS_369
异或生成
Figure QLYQS_370
使用所述家庭智能设备假名
Figure QLYQS_371
、所述第三十四哈希值/>
Figure QLYQS_372
与所述第五时间戳/>
Figure QLYQS_373
合并生成第三十七哈希值/>
Figure QLYQS_374
,并向家庭网关发送所述/>
Figure QLYQS_375
、所述第三十七哈希值/>
Figure QLYQS_376
与所述第五时间戳/>
Figure QLYQS_377
S4.14、家庭网关收到所述
Figure QLYQS_378
、所述第三十七哈希值/>
Figure QLYQS_379
与所述第五时间戳后/>
Figure QLYQS_380
生成第六时间戳/>
Figure QLYQS_381
,检查所述第五时间戳/>
Figure QLYQS_382
与所述第六时间戳/>
Figure QLYQS_383
间的时间差是否在最大时间延迟范围内/>
Figure QLYQS_384
,如果所述时间差不在最大时间延迟范围内,用户认证与密钥协商阶段结束;否则,继续执行S4.15;
S4.15:家庭网关使用所述家庭智能设备假名
Figure QLYQS_394
与所述第五响应/>
Figure QLYQS_386
合并生成第三十八哈希值/>
Figure QLYQS_391
,使用所述/>
Figure QLYQS_388
与所述第三十八哈希值/>
Figure QLYQS_392
异或生成第十一随机数/>
Figure QLYQS_389
,使用所述第六随机数/>
Figure QLYQS_393
、所述第七随机数/>
Figure QLYQS_396
与所述第十一随机数/>
Figure QLYQS_399
合并生成第三十九哈希值/>
Figure QLYQS_385
,使用所述家庭智能设备假名/>
Figure QLYQS_390
、所述第三十九哈希值/>
Figure QLYQS_395
与所述第五时间戳/>
Figure QLYQS_398
合并生成第四十哈希值/>
Figure QLYQS_397
,验证所述第四十哈希值/>
Figure QLYQS_400
与家庭智能设备发送的所述第三十七哈希值/>
Figure QLYQS_387
是否相等,如果不相等,用户认证与密钥协商阶段结束;否则,继续执行S4.16;
S4.16、家庭网关生成第七时间戳
Figure QLYQS_415
,使用所述第六随机数/>
Figure QLYQS_419
与/>
Figure QLYQS_422
合并生成第四十一哈希值/>
Figure QLYQS_403
,使用所述第七哈希值/>
Figure QLYQS_408
与所述第二十九哈希值/>
Figure QLYQS_412
合并生成第四十二哈希值/>
Figure QLYQS_414
,将所述第四十一哈希值/>
Figure QLYQS_407
与所述第四十二哈希值/>
Figure QLYQS_411
拼接生成/>
Figure QLYQS_416
,使用所述第七随机数/>
Figure QLYQS_421
与所述第十一随机数/>
Figure QLYQS_417
拼接生成/>
Figure QLYQS_420
,使用所述/>
Figure QLYQS_423
与所述/>
Figure QLYQS_424
异或生成/>
Figure QLYQS_404
,使用所述第七哈希值/>
Figure QLYQS_406
、所述第三十九哈希值/>
Figure QLYQS_410
与所述第七时间戳/>
Figure QLYQS_413
合并生成第四十三哈希值/>
Figure QLYQS_402
,并通过公开信道向/>
Figure QLYQS_405
发送所述/>
Figure QLYQS_409
、所述第四十三哈希值/>
Figure QLYQS_418
与所述第七时间戳/>
Figure QLYQS_401
S4.17、
Figure QLYQS_426
收到所述/>
Figure QLYQS_429
、所述第四十三哈希值/>
Figure QLYQS_431
与所述第七时间戳/>
Figure QLYQS_427
后生成第八时间戳/>
Figure QLYQS_428
,检查所述第七时间戳/>
Figure QLYQS_430
与所述第八时间戳/>
Figure QLYQS_432
间的时间差是否在最大时间延迟范围内/>
Figure QLYQS_425
,如果所述时间差不在最大时间延迟范围内,用户认证与密钥协商阶段结束;否则,继续执行S4.18;
S4.18、
Figure QLYQS_433
使用所述第五随机数/>
Figure QLYQS_434
与步骤S4.2中生成的所述/>
Figure QLYQS_435
合并生成第四十四哈希值/>
Figure QLYQS_436
,使用所述第七哈希值/>
Figure QLYQS_437
与步骤S4.2中生成的所述/>
Figure QLYQS_438
合并生成第四十五哈希值/>
Figure QLYQS_439
将所述第四十四哈希值
Figure QLYQS_441
与所述第四十五哈希值/>
Figure QLYQS_445
拼接生成
Figure QLYQS_448
,使用所述/>
Figure QLYQS_442
与所述/>
Figure QLYQS_443
异或后生成所述第七随机数与所述第十一随机数的拼接值/>
Figure QLYQS_446
,拆分所述/>
Figure QLYQS_447
后生成第十二随机数/>
Figure QLYQS_440
与第十三随机数/>
Figure QLYQS_444
S4.19、
Figure QLYQS_450
使用所述第五随机数/>
Figure QLYQS_455
、所述第十二随机数/>
Figure QLYQS_457
与所述第十三随机数/>
Figure QLYQS_452
合并后生成第四十六哈希值/>
Figure QLYQS_454
,所述第四十六哈希值/>
Figure QLYQS_458
为家庭用户与家庭智能设备间临时的安全会话密钥,使用所述第七哈希值/>
Figure QLYQS_460
、所述第四十六哈希值/>
Figure QLYQS_451
与所述第七时间戳/>
Figure QLYQS_456
合并生成第四十七哈希值/>
Figure QLYQS_459
,验证所述第四十七哈希值/>
Figure QLYQS_461
与家庭智能设备发送的所述第四十三哈希值/>
Figure QLYQS_449
是否相等,如果不相等,用户认证与密钥协商阶段结束;否则,家庭用户与家庭智能设备都将所述第四十七哈希值/>
Figure QLYQS_453
作为临时的安全会话密钥,至此用户认证与密钥协商阶段结束。
4.一种计算设备,其特征在于,所述计算设备包括处理器和存储器,所述存储器中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由所述处理器加载并执行以实现如权利要求1至3任一项所述的用户使用家庭智能设备的授权认证与密钥协商方法。
5.一种计算机可读存储介质,其特征在于,所述存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由处理器加载并执行以实现如权利要求1至3任一项所述的用户使用家庭智能设备的授权认证与密钥协商方法。
CN202210335248.8A 2022-03-31 2022-03-31 用户使用家庭智能设备的授权认证与密钥协商方法 Active CN114710348B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210335248.8A CN114710348B (zh) 2022-03-31 2022-03-31 用户使用家庭智能设备的授权认证与密钥协商方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210335248.8A CN114710348B (zh) 2022-03-31 2022-03-31 用户使用家庭智能设备的授权认证与密钥协商方法

Publications (2)

Publication Number Publication Date
CN114710348A CN114710348A (zh) 2022-07-05
CN114710348B true CN114710348B (zh) 2023-07-04

Family

ID=82171009

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210335248.8A Active CN114710348B (zh) 2022-03-31 2022-03-31 用户使用家庭智能设备的授权认证与密钥协商方法

Country Status (1)

Country Link
CN (1) CN114710348B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116366263B (zh) * 2023-05-11 2023-07-28 安徽大学 一种基于puf和可撤销生物特征的认证方法及其应用

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106302475A (zh) * 2016-08-18 2017-01-04 中国联合网络通信集团有限公司 家庭互联网业务授权方法及服务器
CN110995710A (zh) * 2019-12-05 2020-04-10 江苏恒宝智能系统技术有限公司 一种基于eUICC的智能家居认证方法

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160277261A9 (en) * 2006-12-29 2016-09-22 Prodea Systems, Inc. Multi-services application gateway and system employing the same
CN101282254B (zh) * 2007-04-02 2011-06-01 华为技术有限公司 家庭网络设备管理方法、系统及装置
EP2348446B1 (en) * 2009-12-18 2015-04-15 CompuGroup Medical AG A computer implemented method for authenticating a user
US8719587B2 (en) * 2009-12-18 2014-05-06 CompuGroup Medical AG Computer implemented method for generating a pseudonym, computer readable storage medium and computer system
CN104615004A (zh) * 2014-12-31 2015-05-13 北京海尔广科数字技术有限公司 一种智能家电的操作权限控制方法及装置
CN105554845B (zh) * 2015-07-31 2019-11-12 宇龙计算机通信科技(深圳)有限公司 一种接入的方法、路由器及终端
CN106547208A (zh) * 2015-09-16 2017-03-29 北京北信源软件股份有限公司 一种新型智能家居控制系统及控制方法
CN106603234A (zh) * 2015-10-14 2017-04-26 阿里巴巴集团控股有限公司 一种设备身份认证的方法、装置和系统
US10841784B2 (en) * 2015-12-24 2020-11-17 Nokia Technologies Oy Authentication and key agreement in communication network
CN105610706B (zh) * 2016-03-09 2018-08-17 北京科技大学 一种面向物联网控制系统的智能网关平台
CN205453754U (zh) * 2016-03-09 2016-08-10 北京科技大学 一种面向物联网控制系统的智能网关平台
WO2017160557A1 (en) * 2016-03-18 2017-09-21 Pcms Holdings, Inc. System and method for network-level smart home security
CN106131199A (zh) * 2016-07-15 2016-11-16 深圳市丰巨泰科电子有限公司 一种基于Android系统的智能家居控制系统及控制方法
CN106656695A (zh) * 2016-11-30 2017-05-10 海尔优家智能科技(北京)有限公司 控制智能家电的方法、智能网关和云平台
CN108111303B (zh) * 2017-12-27 2021-06-25 北京环尔康科技开发有限公司 一种智能家庭网关的安全连接方法
EP3585061A1 (en) * 2018-06-18 2019-12-25 InterDigital CE Patent Holdings Parental control monitoring system and method
CN109088735B (zh) * 2018-09-21 2022-07-26 杭州师范大学 一种基于智能家居的安全认证方法
CN109327313A (zh) * 2018-11-07 2019-02-12 西安电子科技大学 一种具有隐私保护特性的双向身份认证方法、服务器
CN109905374B (zh) * 2019-01-29 2021-06-15 杭州电子科技大学 一种面向智能家庭的具有隐私保护特性的身份认证方法
WO2020251929A1 (en) * 2019-06-10 2020-12-17 Alan Gous Remote authorization of gateway device
CN110336720B (zh) * 2019-06-29 2021-08-20 华为技术有限公司 设备控制方法和设备
CN111092717B (zh) * 2019-12-16 2023-02-21 南京信息工程大学 智能家居环境下基于组认证安全可靠的通信方法
CN111092797A (zh) * 2019-12-23 2020-05-01 四川虹美智能科技有限公司 设备控制权限分配方法、装置及系统
CN111818039B (zh) * 2020-07-03 2021-07-20 西安电子科技大学 物联网中基于puf的三因素匿名用户认证协议方法
CN112688941B (zh) * 2020-12-23 2022-05-31 湖北工业大学 一种电子医疗认证与密钥协商方法及终端设备及存储介质
CN112887978B (zh) * 2021-02-24 2022-03-25 曲阜师范大学 Wsn中的匿名身份认证与密钥协商协议
CN113115307B (zh) * 2021-04-12 2021-10-26 北京邮电大学 一种面向智能家居场景下的双因素身份认证方法
CN113872761B (zh) * 2021-11-17 2023-07-07 湖北工业大学 智能家居设备批量认证方法、计算设备、可存储介质
CN114063651B (zh) * 2021-11-18 2023-07-04 湖北工业大学 用户与多架无人机进行相互认证的方法、可存储介质

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106302475A (zh) * 2016-08-18 2017-01-04 中国联合网络通信集团有限公司 家庭互联网业务授权方法及服务器
CN110995710A (zh) * 2019-12-05 2020-04-10 江苏恒宝智能系统技术有限公司 一种基于eUICC的智能家居认证方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
基于口令的远程身份认证及密钥协商协议;张利华;章丽萍;张有光;吕善伟;;计算机应用(04);第924-927页 *
基于智慧家庭网关的Wi-Fi无线安全性研究;黄东明;;数字通信世界(06);第134-135页 *

Also Published As

Publication number Publication date
CN114710348A (zh) 2022-07-05

Similar Documents

Publication Publication Date Title
US11108546B2 (en) Biometric verification of a blockchain database transaction contributor
CN108064440B (zh) 基于区块链的fido认证方法、装置及系统
CN108768660B (zh) 基于物理不可克隆函数的物联网设备身份认证方法
Condry et al. Using smart edge IoT devices for safer, rapid response with industry IoT control operations
US8627424B1 (en) Device bound OTP generation
CN108600213B (zh) 复合型身份认证方法及应用该方法的复合型身份认证系统
JP2010114869A (ja) 階層式キーに基づくアクセスコントロールシステムと方法
CN107579828A (zh) 机对机通信中基于puf的装置间的安全认证装置及方法
CN105164689A (zh) 用户认证
CN107359998A (zh) 一种便携式智能口令管理体制的建立与操作方法
CN105075219A (zh) 包括安全性管理服务器和家庭网络的网络系统、以及用于在网络系统中包括设备的方法
JP2007280393A (ja) コンピューターログインをコントロールする装置およびその方法
CN114710348B (zh) 用户使用家庭智能设备的授权认证与密钥协商方法
CN114063651B (zh) 用户与多架无人机进行相互认证的方法、可存储介质
CN101867588A (zh) 一种基于802.1x的接入控制系统
CN112383401B (zh) 一种提供身份鉴别服务的用户名生成方法及系统
CN108650219B (zh) 一种用户身份识别方法、相关装置、设备和系统
Alshomrani et al. PUFDCA: A Zero‐Trust‐Based IoT Device Continuous Authentication Protocol
CN113591103A (zh) 一种电力物联网智能终端间的身份认证方法和系统
CN116112242B (zh) 面向电力调控系统的统一安全认证方法及系统
EP3063920B1 (en) Method for setting up, via an intermediate entity, a secure session between a first and a second entity, and corresponding entities and computer program products
CN115550002A (zh) 一种基于tee的智能家居远程控制方法及相关装置
TWI835043B (zh) 應用生物辨識於工業物聯網的安全認證方法及系統
JP2003233586A (ja) 制御サーバ、サービス機能へのアクセス制御をコンピュータに実行させるためのプログラム、サービス機能の取得をコンピュータに実行させるためのプログラム、およびプログラムを記録したコンピュータ読取り可能な記録媒体
US20220417020A1 (en) Information processing device, information processing method, and non-transitory computer readable storage medium

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant