CN115085945A - 一种智慧灯杆设备的认证方法及装置 - Google Patents
一种智慧灯杆设备的认证方法及装置 Download PDFInfo
- Publication number
- CN115085945A CN115085945A CN202211003394.7A CN202211003394A CN115085945A CN 115085945 A CN115085945 A CN 115085945A CN 202211003394 A CN202211003394 A CN 202211003394A CN 115085945 A CN115085945 A CN 115085945A
- Authority
- CN
- China
- Prior art keywords
- authentication
- tsc
- data set
- message data
- verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y30/00—IoT infrastructure
- G16Y30/10—Security thereof
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y40/00—IoT characterised by the purpose of the information processing
- G16Y40/50—Safety; Security of things, users, data or systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Physics & Mathematics (AREA)
- Algebra (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了一种智慧灯杆设备的认证方法及装置,涉及信息安全技术领域。包括:通过第三方安全中心TSC进行初始参数以及密钥设置;基于双线性对技术和签名,并且通过三因素认证来实现用户生物识别目的,用户设备UE以及网关节点分别通过TSC进行信息注册;用户设备UE进行访问时,依次通过网关设备GN、ILPSD发送认证信息,通过GN发送认证消息至UE,生成会话密钥,使UE和ILPSD通过会话密钥进行安全通信,完成智慧灯杆设备的安全有效认证。通过本发明提出的方法,外部用户通过移动设备和传感器设备协商的会话密钥直接安全地访问实时信息,而且可以抵抗常见的攻击,保证了通信的安全。
Description
技术领域
本发明涉及信息安全技术领域,特别是指一种智慧灯杆设备的认证方法及装置。
背景技术
随着新一代信息技术逐渐融入到城市中,同时5G技术的进一步应用,灯杆所承载的角色不仅仅局限于照明,各式各样的传感设备或其他功能性设备层出不穷,这些设备都可以接入到灯杆上。越来越多的设备接入灯杆,这种灯杆成为了一种采集数据、提供便民服务的智能终端,即智慧灯杆。智慧灯杆成为一种新兴的灯杆管理模式,是智慧城市中重要的数据信息来源,在未来将成为智慧城市中极为重要的一环。然而在智慧灯杆环境中,用户通过移动设备在公共通道上直接访问灯杆传感器设备中的实时信息。但是通常公共通道是不安全的。攻击者通过该通道窃取设备信息以及发起潜在的攻击。
发明内容
针对现有技术中公共通道是不安全,攻击者通过该通道窃取设备信息以及发起潜在的攻击的问题,本发明提出了一种智慧灯杆设备的认证方法及装置。
为解决上述技术问题,本发明提供如下技术方案:
一方面,提供了一种智慧灯杆设备的认证方法,该方法应用于电子设备,包括以下步骤:
S1:通过第三方安全中心TSC进行初始参数以及密钥设置;
S2:通过智能灯杆传感器设备ILPSD选择一个真实身份和随机选取两个秘密值,,计算,将,发送给TSC,通过TSC和ILPSD联合计算公钥以及
私钥,用户设备UE以及网关节点分别通过TSC进行信息注册;
S3:用户设备UE进行访问时,依次通过网关设备GN、ILPSD发送认证信息,通过GN发送认证消息至UE,生成会话密钥,使UE和ILPSD通过会话密钥进行安全通信,完成智慧灯杆设备的安全有效认证。
可选地,步骤S1中,通过第三方安全中心TSC进行初始参数以及密钥的设置,包括:
可选地,步骤S2中,通过智能灯杆传感器设备ILPSD选择一个真实身份和随机
选取两个秘密值,,计算,将,发送给TSC,通过TSC和ILPSD联
合计算公钥以及私钥,用户设备UE以及网关节点分别通过TSC进行信息注册,包括:
S21:通过智能灯杆传感器设备ILPSD选择一个真实身份和随机选取两个秘密
值,,计算,将,发送给TSC;通过TSC计算一个假名, ,部分私钥 ,存储;TSC通
过安全通道将发送给;计算, ,此
时将作为公钥,计算将作为私钥;
S22:用户设备UE选择随机秘密值、用户真实身份、用户密码
、以及生物特征,计算 , 将,发送给TSC;通过TSC计算一个假名, ,部分私钥 ,存储;然后
TSC计算通过安全通道将发送给;
计算, ,此时将作为公钥,计算 ,将
作为私钥。
可选地,步骤S3中,用户设备UE进行访问时,依次通过网关设备GN、ILPSD发送认证信息,通过GN发送认证消息至UE,生成会话密钥,使UE和ILPSD通过会话密钥进行安全通信,完成智慧灯杆设备的安全有效认证,包括:
S31:用户设备UE进行访问请求,输入登录所需初始信息,进行登录认证;
S32:用户设备UE输入要接入的物联网传感器设备的假名身份信息,进行第
一消息数据集的计算,发送第一消息数据集发送给GN;GN验证对收到的第一消息数据集进
行合法范围验证,若验证通过则生成第二消息数据集,将所述第二消息数据集发送至
ILPSD;若不通过则拒绝认证;
S34:GN对所述第三消息数据集进行合法范围验证,若验证通过则生成第四消息数据集,将所述第四消息数据集发送给UE;若不通过则拒绝认证;
S35:UE对所述第四消息数据集进行合法范围验证,若验证通过则使UE和ILPSD通过会话密钥进行安全通信,完成智慧灯杆设备的安全有效认证;若不通过则终止认证。
可选地,步骤S31中,基用户设备UE进行访问请求,输入登录所需初始信息,进行登录认证,包括:
可选地,步骤S32中,用户设备UE输入要接入的物联网传感器设备的假名身份信息,进行第一消息数据集的计算,发送第一消息数据集发送给GN,GN验证对收到的第一
消息数据集进行合法范围验证,若验证通过则生成第二消息数据集,将所述第二消息数据
集发送至ILPSD;若不通过则拒绝认证,包括:
S322:当GN收到消息后,GN首先验证时间戳是否合法,如果合法,认证继续,否则
拒绝认证。GN计算 ,通过在数据库核查是否合法,如果合法,GN首先验证 ,如果等式成立,那么验证公钥
正确,计算 ,如果和相等,那么GN认证了的身份。GN生成当
前时间戳,计算, ,
GN发送消息给。
当接收到消息后,它首先验证时间戳是否在合法的范围内,如果在合
法范围内,认证继续,否则拒绝认证;计算 ;验证和是否相等,如果验证成功,那么认证了
GN,否则拒绝认证;选择两个秘密随机值,和当前时间戳计算,,,生成
签名,,,计算共享会话密钥 ,;发送消息给GN。
可选地,步骤S34中,GN对所述第三消息数据集进行合法范围验证,若验证通过则生成第四消息数据集,将所述第四消息数据集发送给UE;若不通过则拒绝认证,包括:
当GN接收到消息后,它首先验证时间戳是否在合法的范围内,如果在合法范围
内,认证继续,否则拒绝认证。GN首先验证,如果等式成立,那么验证的公钥正确,计算,如果和相等,那么签名验证成功,
GN认证了的身份,否则拒绝认证。GN生成另一个秘密随机数和当前时间戳,计算 。最后发送消息
给。
可选地,步骤S35中,UE对所述第四消息数据集进行合法范围验证,若验证通过则使UE和ILPSD通过会话密钥进行安全通信,完成智慧灯杆设备的安全有效认证;若不通过则终止认证,包括:
当接收到消息后,它首先验证时间戳是否在合法的范围内,如果在合法范
围内,认证继续,否则拒绝认证。UE计算 ,验证和是否相等,如果相等,
那么验证了GN,否则认证终止。计算会话密钥,。验证消息和是否相等,如果相等,那么计算
的会话密钥是相等的。最后和通过会话密钥进行安全通信。
一方面,提供了一种智慧灯杆设备的认证装置,该装置应用于电子设备,该装置包括:
初始化模块,用于通过第三方安全中心TSC进行初始参数以及密钥设置;
信息注册模块,用于通过智能灯杆传感器设备ILPSD选择一个真实身份和随机
选取两个秘密值 ,,计算 ,将 发送给TSC,通过TSC和
ILPSD联合计算公钥以及私钥,用户设备UE以及网关节点分别通过TSC进行信息注册;
登录认证模块,用于用户设备UE进行访问时,依次通过网关设备GN、ILPSD发送认证信息,通过GN发送认证消息至UE,生成会话密钥,使UE和ILPSD通过会话密钥进行安全通信,完成智慧灯杆设备的安全有效认证。
一方面,提供了一种电子设备,所述电子设备包括处理器和存储器,所述存储器中存储有至少一条指令,所述至少一条指令由所述处理器加载并执行以实现上述一种智慧灯杆设备的认证方法。
一方面,提供了一种计算机可读存储介质,所述存储介质中存储有至少一条指令,所述至少一条指令由处理器加载并执行以实现上述一种智慧灯杆设备的认证方法。
本发明实施例的上述技术方案至少具有如下有益效果:
上述方案中,1. 本发明所提供的方法中通信实体进行相互验证,避免了假冒攻击,保证了通信的安全性。
2.本发明提供的方法是通信实体通过时间戳和生成的秘密值来保证消息的新鲜性。从而避免了重放攻击。
4.本发明所提供的方法中用户生成的会话密钥都是由用户设备和灯杆设备通过身份信息和随机生成的秘密值生成,因此会话密钥的前后向安全性得到了保证。
5. 本发明所提供的方法中通信实体需要通过签名进行验证,因此如果篡改任何信息都会导致验证失败。因此,可以抵抗中间人攻击。
6.本发明所提供的方法中使用用户设备的匿名进行通信,保证了用户的隐私安全。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种智慧灯杆设备的认证方法的流程图;
图2是本发明实施例提供的一种智慧灯杆设备的认证方法的流程图;
图3是本发明实施例提供的一种智慧灯杆设备的认证方法的认证示意图;
图4是本发明实施例提供的一种智慧灯杆设备的认证装置框图;
图5是本发明实施例提供的一种电子设备的结构示意图。
具体实施方式
为使本发明要解决的技术问题、技术方案和优点更加清楚,下面将结合附图及具体实施例进行详细描述。
本发明实施例提供了一种智慧灯杆设备的认证方法,该方法可以由电子设备实现,该电子设备可以是终端或服务器。如图1所示的智慧灯杆设备的安全有效认证方法流程图,该方法的处理流程可以包括如下的步骤:
S101:通过第三方安全中心(Third-party Security Center ,TSC)进行初始参数以及密钥设置;
S102:通过智能灯杆传感器设备(Intelligent Light Pole Sensor Device,
ILPSD)选择一个真实身份和随机选取两个秘密值,,计算,将,发送给TSC,通过TSC和ILPSD联合计算公钥以及私钥,用户设备UE以及网关节点分
别通过TSC进行信息注册;
S103:用户设备(User Equipment,UE)进行访问时,依次通过网关设备(GatewayNode,GN)、ILPSD发送认证信息,通过GN发送认证消息至UE,生成会话密钥,使UE和ILPSD通过会话密钥进行安全通信,完成智慧灯杆设备的安全有效认证。
可选地,步骤S101中,通过第三方安全中心TSC进行初始参数以及密钥的设置,包括:
可选地,步骤S102中,通过智能灯杆传感器设备ILPSD选择一个真实身份和随
机选取两个秘密值,,计算,将,发送给TSC,通过TSC和ILPSD
联合计算公钥以及私钥,用户设备UE以及网关节点分别通过TSC进行信息注册,包括:
S121:通过智能灯杆传感器设备ILPSD选择一个真实身份和随机选取两个秘密
值,,计算,将,发送给TSC;通过TSC计算一个假名, ,部分私钥 ,存储;TSC通
过安全通道将发送给;计算 ,,此
时将作为公钥,计算 ,将作为私钥;
S122:用户设备UE选择随机秘密值、用户真实身份、用户密码、以及生物特征,计算 , 将,发送给TSC;通过TSC计算一个假
名, ,部分私钥 ,存储;然后
TSC计算通过安全通道将发送给;
计算 , ,此时将作为公钥,计算,将
作为私钥。
可选地,步骤S103中,用户设备UE进行访问时,依次通过网关设备GN、ILPSD发送认证信息,通过GN发送认证消息至UE,生成会话密钥,使UE和ILPSD通过会话密钥进行安全通信,完成智慧灯杆设备的安全有效认证,包括:
S131:用户设备UE进行访问请求,输入登录所需初始信息,进行登录认证;
S132:用户设备UE输入要接入的物联网传感器设备的假名身份信息,进行第
一消息数据集的计算,发送第一消息数据集发送给GN;GN验证对收到的第一消息数据集进
行合法范围验证,若验证通过则生成第二消息数据集,将所述第二消息数据集发送至
ILPSD;若不通过则拒绝认证;
S134:GN对所述第三消息数据集进行合法范围验证,若验证通过则生成第四消息数据集,将所述第四消息数据集发送给UE;若不通过则拒绝认证;
S135:UE对所述第四消息数据集进行合法范围验证,若验证通过则使UE和ILPSD通过会话密钥进行安全通信,完成智慧灯杆设备的安全有效认证;若不通过则终止认证。
可选地,步骤S131中,基用户设备UE进行访问请求,输入登录所需初始信息,进行登录认证,包括:
可选地,步骤S132中,用户设备UE输入要接入的物联网传感器设备的假名身份信
息,进行第一消息数据集的计算,发送第一消息数据集发送给GN,GN验证对收到的第
一消息数据集进行合法范围验证,若验证通过则生成第二消息数据集,将所述第二消息数
据集发送至ILPSD;若不通过则拒绝认证,包括:
S1322:当GN收到消息后,GN首先验证时间戳是否合法,如果合法,认证继续,否
则拒绝认证。GN计算 ,通过在数据库核查是否合法,如果合法,GN首先验证 ,如果等式成立,那么验证公钥
正确,计算 ,如果和相等,那么GN认证了的身份。GN生成
当前时间戳,计算,
,GN发送消息给。
当接收到消息后,它首先验证时间戳是否在合法的范围内,如果在合
法范围内,认证继续,否则拒绝认证;计算, ;验证和是否相等,如果验证成功,那么认证了
GN,否则拒绝认证;选择两个秘密随机值,和当前时间戳计算 ,,,生成
签名,,,计算共享会话密钥 ,;发送消息给GN。
可选地,步骤S134中,GN对所述第三消息数据集进行合法范围验证,若验证通过则生成第四消息数据集,将所述第四消息数据集发送给UE;若不通过则拒绝认证,包括:
当GN接收到消息后,它首先验证时间戳是否在合法的范围内,如果在合法范围
内,认证继续,否则拒绝认证。GN首先验证 ,如果等式成立,那么验证的公钥正确,计算 ,如果和相等,那么签名验证成功,
GN认证了的身份,否则拒绝认证。GN生成另一个秘密随机数和当前时间戳,计算,,。最后发送消息
给。
可选地,步骤S135中,UE对所述第四消息数据集进行合法范围验证,若验证通过则使UE和ILPSD通过会话密钥进行安全通信,完成智慧灯杆设备的安全有效认证;若不通过则终止认证,包括:
当接收到消息后,它首先验证时间戳是否在合法的范围内,如果在合法范
围内,认证继续,否则拒绝认证。UE计算 ,,验证和是否相等,如果相等,那么验
证了GN,否则认证终止。计算会话密钥,。验证消息和是否相等,如果相等,那么计算
的会话密钥是相等的。最后和通过会话密钥进行安全通信。
本发明实施例中所提供的方法通信实体进行相互验证,避免了假冒攻击,保证了通信的安全性;通信实体通过时间戳和生成的秘密值来保证消息的新鲜性。从而避免了重放攻击;用户生成的会话密钥都是由用户设备和灯杆设备通过身份信息和随机生成的秘密值生成,因此会话密钥的前后向安全性得到了保证;通信实体需要通过签名进行验证,因此如果篡改任何信息都会导致验证失败。因此,可以抵抗中间人攻击;使用用户设备的匿名进行通信,保证了用户的隐私安全。
本发明实施例提供了一种智慧灯杆设备的认证方法,该方法可以由电子设备实现,该电子设备可以是终端或服务器。如图2所示的智慧灯杆设备的认证方法流程图,该方法的处理流程可以包括如下的步骤:
S204:通过智能灯杆传感器设备ILPSD选择一个真实身份和随机选取两个秘密
值,,计算,将,发送给TSC;通过TSC计算一个假名,部分私钥,存储;TSC通过安
全通道将发送给;计算, ,此时将作为公钥,计算,将作为私钥;
S205:用户设备UE选择随机秘密值、用户真实身份、用户密码、以及生物特征,计算, 将,发送给TSC;通过TSC计算一个假名,,部分私钥,存储;然后TSC
计算通过安全通道将发送给;计
算, ,此时将作为公钥,计算将作为
私钥。
本发明实施例中,提出了一种智慧灯杆设备的安全有效认证方法。该方法是基于双线性对和签名的方案,并且通过三因素来实现用户生物识别目的,以避免重放攻击,达到认证用户设备。在智慧灯杆中,通过我们提出的方法,外部用户通过移动设备和传感器设备相互认证,并且通过协商的会话密钥直接安全地访问实时信息,而且可以抵抗常见的攻击,保证了通信的安全。
S207:用户设备UE进行访问请求,输入登录所需初始信息,进行登录认证;
S208:用户设备UE输入要接入的物联网传感器设备的假名身份信息,进行第
一消息数据集的计算,发送第一消息数据集发送给GN;GN验证对收到的第一消息数据集进
行合法范围验证,若验证通过则生成第二消息数据集,将所述第二消息数据集发送至
ILPSD;若不通过则拒绝认证;
当GN收到消息后,GN首先验证时间戳是否合法,如果合法,认证继续,否则拒绝
认证。GN计算 ,通过在数据库核查是否
合法,如果合法,GN首先验证,如果等式成立,那么验证公钥正确,计算,如果和相等,那么GN认证了的身份。GN生成当前时间戳,计算, ,GN发
送消息给。
一种可行的实施方式中,当接收到消息后,它首先验证时间戳是否在
合法的范围内,如果在合法范围内,认证继续,否则拒绝认证;计算, ;验证和
是否相等,如果验证成功,那么认证了GN,否则拒绝认证;选择两个秘密随机值,和当前时间戳,计算,,,生成签名,,,计算共享会话密钥 ,;发送消息
给GN。
S210:GN对所述第三消息数据集进行合法范围验证,若验证通过则生成第四消息数据集,将所述第四消息数据集发送给UE;若不通过则拒绝认证;
一种可行的实施方式中,当GN接收到消息后,它首先验证时间戳是否在合法的
范围内,如果在合法范围内,认证继续,否则拒绝认证。GN首先验证,如
果等式成立,那么验证的公钥正确,计算,如果和相
等,那么签名验证成功,GN认证了的身份,否则拒绝认证。GN生成另一个秘密随机数和当前时间戳,计算,。最后发送
消息给。
S211:UE对所述第四消息数据集进行合法范围验证,若验证通过则使UE和ILPSD通过会话密钥进行安全通信,完成智慧灯杆设备的安全有效认证;若不通过则终止认证。
一种可行的实施方式中,当接收到消息后,它首先验证时间戳是否在合法
的范围内,如果在合法范围内,认证继续,否则拒绝认证。UE计算,, ,验证和是
否相等,如果相等,那么验证了GN,否则认证终止。计算会话密钥, 。验证
消息和是否相等,如果相等,那么计算的会话密钥是相等的。最后和通
过会话密钥进行安全通信。
本发明实施例中所提供的方法通信实体进行相互验证,避免了假冒攻击,保证了通信的安全性;通信实体通过时间戳和生成的秘密值来保证消息的新鲜性。从而避免了重放攻击;用户生成的会话密钥都是由用户设备和灯杆设备通过身份信息和随机生成的秘密值生成,因此会话密钥的前后向安全性得到了保证;通信实体需要通过签名进行验证,因此如果篡改任何信息都会导致验证失败。因此,可以抵抗中间人攻击;使用用户设备的匿名进行通信,保证了用户的隐私安全。
图4是根据一示例性实施例示出的一种智慧灯杆设备的认证装置框图。参照图4,该装置300包括:
初始化模块310,用于通过第三方安全中心TSC进行初始参数以及密钥设置;
信息注册模块320,用于通过智能灯杆传感器设备ILPSD选择一个真实身份和
随机选取两个秘密值,,计算,将,发送给TSC,通过TSC和
ILPSD联合计算公钥以及私钥,用户设备UE以及网关节点分别通过TSC进行信息注册;
登录认证模块330,用于用户设备UE进行访问时,依次通过网关设备GN、ILPSD发送认证信息,通过GN发送认证消息至UE,生成会话密钥,使UE和ILPSD通过会话密钥进行安全通信,完成智慧灯杆设备的安全有效认证。
可选地,信息注册模块320,还用于:通过智能灯杆传感器设备ILPSD选择一个真实
身份和随机选取两个秘密值,,计算,将,发送给TSC;通过
TSC计算一个假名,,部分私钥,存储;TSC通过安全通道将发送给;计算, ,此时将作为公钥,计算将作为私
钥;
用户设备UE选择随机秘密值、用户真实身份、用户密码、以
及生物特征,计算, 将,发送给TSC;通过TSC计算一个假名,,部分私钥,存储;然后TSC
计算通过安全通道将发送给;计
算, ,此时将作为公钥,计算,将作为
私钥。
可选地,登录认证模块330,还用于用户设备UE进行访问请求,输入登录所需初始信息,进行登录认证;
用户设备UE输入要接入的物联网传感器设备的假名身份信息,进行第一消
息数据集的计算,发送第一消息数据集发送给GN;GN验证对收到的第一消息数据集进行合
法范围验证,若验证通过则生成第二消息数据集,将所述第二消息数据集发送至ILPSD;若
不通过则拒绝认证;
GN对所述第三消息数据集进行合法范围验证,若验证通过则生成第四消息数据集,将所述第四消息数据集发送给UE;若不通过则拒绝认证;
UE对所述第四消息数据集进行合法范围验证,若验证通过则使UE和ILPSD通过会话密钥进行安全通信,完成智慧灯杆设备的安全有效认证;若不通过则终止认证。
当GN收到消息后,GN首先验证时间戳是否合法,如果合法,认证继续,否则拒绝
认证。GN计算 ,通过在数据库核查是否
合法,如果合法,GN首先验证,如果等式成立,那么验证公钥正确,计算,如果和相等,那么GN认证了的身份。GN生成当前时间戳,计算, ,GN发
送消息给。
可选地,登录认证模块330,还用于当接收到消息后,它首先验证时间戳是否在合法的范围内,如果在合法范围内,认证继续,否则拒绝认证;计算, ;验证和
是否相等,如果验证成功,那么认证了GN,否则拒绝认证;选择两个秘密随机值,和当前时间戳,计算,,,生成签名,,,计算共享会话密钥 ,;发送消息给
GN。
可选地,登录认证模块330,还用于当GN接收到消息后,它首先验证时间戳是否
在合法的范围内,如果在合法范围内,认证继续,否则拒绝认证。GN首先验证,如果等式成立,那么验证的公钥正确,计算,如果和相等,那么签名验证成功,GN认证了的身份,
否则拒绝认证。GN生成另一个秘密随机数和当前时间戳,计算 。最后发
送消息给。
可选地,登录认证模块330,还用于当接收到消息后,验证时间戳是否在合
法的范围内,如果在合法范围内,认证继续,否则拒绝认证。UE计算,验证和是否相等,如果相等,则验证了GN,否则认证终止。计算会话密钥,。验证消
息和是否相等,如果相等,则计算的会话密钥是相等的。最后和通过会
话密钥进行安全通信。
本发明实施例中所提供的方法通信实体进行相互验证,避免了假冒攻击,保证了通信的安全性;通信实体通过时间戳和生成的秘密值来保证消息的新鲜性。从而避免了重放攻击;用户生成的会话密钥都是由用户设备和灯杆设备通过身份信息和随机生成的秘密值生成,因此会话密钥的前后向安全性得到了保证;通信实体需要通过签名进行验证,因此如果篡改任何信息都会导致验证失败。因此,可以抵抗中间人攻击;使用用户设备的匿名进行通信,保证了用户的隐私安全。
图5是本发明实施例提供的一种电子设备400的结构示意图,该电子设备400可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上处理器(centralprocessing units,CPU)401和一个或一个以上的存储器402,其中,所述存储器402中存储有至少一条指令,所述至少一条指令由所述处理器401加载并执行以实现下述智慧灯杆设备的认证方法的步骤:
S1:通过第三方安全中心TSC进行初始参数以及密钥设置;
S2:通过智能灯杆传感器设备ILPSD选择一个真实身份和随机选取两个秘密值,,计算,将,发送给TSC,通过TSC和ILPSD联合计算公钥以及
私钥,用户设备UE以及网关节点分别通过TSC进行信息注册;
S3:用户设备UE进行访问时,依次通过网关设备GN、ILPSD发送认证信息,通过GN发送认证消息至UE,生成会话密钥,使UE和ILPSD通过会话密钥进行安全通信,完成智慧灯杆设备的安全有效认证。
在示例性实施例中,还提供了一种计算机可读存储介质,例如包括指令的存储器,上述指令可由终端中的处理器执行以完成上述智慧灯杆设备的安全有效认证方法。例如,所述计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
3.根据权利要求2所述的方法,其特征在于,所述步骤S2中,通过智能灯杆传感器设备
ILPSD选择一个真实身份和随机选取两个秘密值,,计算,将
,发送给TSC,通过TSC和ILPSD联合计算公钥以及私钥,用户设备UE以及网关节点分别通
过TSC进行信息注册,包括:
S21:通过智能灯杆传感器设备ILPSD选择一个真实身份和随机选取两个秘密值,,计算,将,发送给TSC;通过TSC计算一个假名,,部分私钥,存储;TSC通过
安全通道将发送给;计算, ,此时将作为公钥,计算,将作为私钥;
S22:用户设备UE选择随机秘密值、用户真实身份、用户密码、以
及生物特征,计算, 将,发送给TSC;通过TSC计算一个假名,,部分私钥,存储;TSC计算通过安全通道将发送给;计算, ,此时将作为公钥,计算,将作为私
钥;
4.根据权利要求1所述的方法,其特征在于,所述步骤S3中,用户设备UE进行访问时,依次通过网关设备GN、ILPSD发送认证信息,通过GN发送认证消息至UE,生成会话密钥,使UE和ILPSD通过会话密钥进行安全通信,完成智慧灯杆设备的安全有效认证,包括:
S31:用户设备UE进行访问请求,输入登录所需初始信息,进行登录认证;
S32:用户设备UE输入要接入的物联网传感器设备的假名身份信息,进行第一消
息数据集的计算,发送第一消息数据集发送给GN;GN验证对收到的第一消息数据集进行合
法范围验证,若验证通过则生成第二消息数据集,将所述第二消息数据集发送至ILPSD;若
不通过则拒绝认证;
S34:GN对所述第三消息数据集进行合法范围验证,若验证通过则生成第四消息数据集,将所述第四消息数据集发送给UE;若不通过则拒绝认证;
S35:UE对所述第四消息数据集进行合法范围验证,若验证通过则使UE和ILPSD通过会话密钥进行安全通信,完成智慧灯杆设备的安全有效认证;若不通过则终止认证。
6.根据权利要求4所述的方法,其特征在于,所述步骤S32中,用户设备UE输入要接入的
物联网传感器设备的假名身份信息,进行第一消息数据集的计算,发送第一消息数据
集发送给GN,GN验证对收到的第一消息数据集进行合法范围验证,若验证通过则生成第二
消息数据集,将所述第二消息数据集发送至ILPSD;若不通过则拒绝认证,包括:
10.一种智慧灯杆设备的认证装置,其特征在于,所述装置适用于上述权利要求1-9中任意一项所述的方法,所述装置包括:
初始化模块,用于通过第三方安全中心TSC进行初始参数以及密钥设置;
信息注册模块,用于通过智能灯杆传感器设备ILPSD选择一个真实身份和随机选取
两个秘密值,,计算,将,发送给TSC,通过TSC和ILPSD联合计
算公钥以及私钥,用户设备UE以及网关节点分别通过TSC进行信息注册;
登录认证模块,用于用户设备UE进行访问时,依次通过网关设备GN、ILPSD发送认证信息,通过GN发送认证消息至UE,生成会话密钥,使UE和ILPSD通过会话密钥进行安全通信,完成智慧灯杆设备的安全有效认证。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211003394.7A CN115085945B (zh) | 2022-08-22 | 2022-08-22 | 一种智慧灯杆设备的认证方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211003394.7A CN115085945B (zh) | 2022-08-22 | 2022-08-22 | 一种智慧灯杆设备的认证方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115085945A true CN115085945A (zh) | 2022-09-20 |
CN115085945B CN115085945B (zh) | 2022-11-29 |
Family
ID=83244846
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211003394.7A Active CN115085945B (zh) | 2022-08-22 | 2022-08-22 | 一种智慧灯杆设备的认证方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115085945B (zh) |
Citations (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101721511B1 (ko) * | 2017-02-09 | 2017-03-30 | 에스지에이솔루션즈 주식회사 | 무선 센서 네트워크 환경에서의 익명성을 보장하는 대칭키 기반의 사용자 인증 방법 |
US20180124600A1 (en) * | 2016-11-02 | 2018-05-03 | National Chin-Yi University Of Technology | Anonymity authentication method for wireless sensor networks |
CN110381631A (zh) * | 2019-06-26 | 2019-10-25 | 中国电子科技集团公司第三十八研究所 | 一种基于区块链防篡改技术的智慧照明系统 |
CN110400417A (zh) * | 2019-08-20 | 2019-11-01 | 瑞金市得明光电科技有限公司 | 一种智慧灯杆自动售卖系统及其实现方法 |
CN111818039A (zh) * | 2020-07-03 | 2020-10-23 | 西安电子科技大学 | 物联网中基于puf的三因素匿名用户认证协议方法 |
CN111970386A (zh) * | 2020-10-23 | 2020-11-20 | 杭州罗莱迪思科技股份有限公司 | 一种智慧灯杆的物联网通讯数据处理方法 |
EP3816913A1 (en) * | 2018-10-25 | 2021-05-05 | Advanced New Technologies Co., Ltd. | Identity authentication, number saving and sending, and number binding method, apparatus and device |
CN112822018A (zh) * | 2021-04-21 | 2021-05-18 | 北京电信易通信息技术股份有限公司 | 一种基于双线性对的移动设备安全认证方法及系统 |
CN112953727A (zh) * | 2021-03-02 | 2021-06-11 | 西安电子科技大学 | 一种面向物联网的设备匿名身份认证方法及系统 |
CN112954675A (zh) * | 2021-03-02 | 2021-06-11 | 西安电子科技大学 | 多网关认证方法、系统、存储介质、计算机设备、终端 |
CN113242554A (zh) * | 2021-07-12 | 2021-08-10 | 北京电信易通信息技术股份有限公司 | 一种基于无证书签名的移动终端认证方法及系统 |
CN113727296A (zh) * | 2021-07-29 | 2021-11-30 | 杭州师范大学 | 一种智慧医疗中基于无线传感器系统的匿名隐私保护认证协议方法 |
CN113783683A (zh) * | 2021-11-12 | 2021-12-10 | 晨越建设项目管理集团股份有限公司 | 基于传感器网络的云平台隐私保护可验证数据聚合方法 |
CN114070559A (zh) * | 2021-12-28 | 2022-02-18 | 安徽大学 | 一种基于多因子的工业物联网会话密钥协商方法 |
CN114302389A (zh) * | 2021-12-22 | 2022-04-08 | 北京航空航天大学杭州创新研究院 | 认证与密钥协商方法、网关、传感器和电子设备 |
CN114401153A (zh) * | 2022-03-24 | 2022-04-26 | 科大天工智能装备技术(天津)有限公司 | 一种智慧井盖设备的认证方法及系统 |
CN114422106A (zh) * | 2022-03-28 | 2022-04-29 | 科大天工智能装备技术(天津)有限公司 | 一种多服务器环境下的物联网系统安全认证方法及系统 |
CN114710290A (zh) * | 2022-06-06 | 2022-07-05 | 科大天工智能装备技术(天津)有限公司 | 一种智慧大棚传感器设备的安全认证方法 |
CN114785615A (zh) * | 2022-05-23 | 2022-07-22 | 科大天工智能装备技术(天津)有限公司 | 一种云计算环境下用于物联网系统的轻量级认证方法 |
-
2022
- 2022-08-22 CN CN202211003394.7A patent/CN115085945B/zh active Active
Patent Citations (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180124600A1 (en) * | 2016-11-02 | 2018-05-03 | National Chin-Yi University Of Technology | Anonymity authentication method for wireless sensor networks |
KR101721511B1 (ko) * | 2017-02-09 | 2017-03-30 | 에스지에이솔루션즈 주식회사 | 무선 센서 네트워크 환경에서의 익명성을 보장하는 대칭키 기반의 사용자 인증 방법 |
EP3816913A1 (en) * | 2018-10-25 | 2021-05-05 | Advanced New Technologies Co., Ltd. | Identity authentication, number saving and sending, and number binding method, apparatus and device |
CN110381631A (zh) * | 2019-06-26 | 2019-10-25 | 中国电子科技集团公司第三十八研究所 | 一种基于区块链防篡改技术的智慧照明系统 |
CN110400417A (zh) * | 2019-08-20 | 2019-11-01 | 瑞金市得明光电科技有限公司 | 一种智慧灯杆自动售卖系统及其实现方法 |
CN111818039A (zh) * | 2020-07-03 | 2020-10-23 | 西安电子科技大学 | 物联网中基于puf的三因素匿名用户认证协议方法 |
CN111970386A (zh) * | 2020-10-23 | 2020-11-20 | 杭州罗莱迪思科技股份有限公司 | 一种智慧灯杆的物联网通讯数据处理方法 |
CN112953727A (zh) * | 2021-03-02 | 2021-06-11 | 西安电子科技大学 | 一种面向物联网的设备匿名身份认证方法及系统 |
CN112954675A (zh) * | 2021-03-02 | 2021-06-11 | 西安电子科技大学 | 多网关认证方法、系统、存储介质、计算机设备、终端 |
CN112822018A (zh) * | 2021-04-21 | 2021-05-18 | 北京电信易通信息技术股份有限公司 | 一种基于双线性对的移动设备安全认证方法及系统 |
CN113242554A (zh) * | 2021-07-12 | 2021-08-10 | 北京电信易通信息技术股份有限公司 | 一种基于无证书签名的移动终端认证方法及系统 |
CN113727296A (zh) * | 2021-07-29 | 2021-11-30 | 杭州师范大学 | 一种智慧医疗中基于无线传感器系统的匿名隐私保护认证协议方法 |
CN113783683A (zh) * | 2021-11-12 | 2021-12-10 | 晨越建设项目管理集团股份有限公司 | 基于传感器网络的云平台隐私保护可验证数据聚合方法 |
CN114302389A (zh) * | 2021-12-22 | 2022-04-08 | 北京航空航天大学杭州创新研究院 | 认证与密钥协商方法、网关、传感器和电子设备 |
CN114070559A (zh) * | 2021-12-28 | 2022-02-18 | 安徽大学 | 一种基于多因子的工业物联网会话密钥协商方法 |
CN114401153A (zh) * | 2022-03-24 | 2022-04-26 | 科大天工智能装备技术(天津)有限公司 | 一种智慧井盖设备的认证方法及系统 |
CN114422106A (zh) * | 2022-03-28 | 2022-04-29 | 科大天工智能装备技术(天津)有限公司 | 一种多服务器环境下的物联网系统安全认证方法及系统 |
CN114785615A (zh) * | 2022-05-23 | 2022-07-22 | 科大天工智能装备技术(天津)有限公司 | 一种云计算环境下用于物联网系统的轻量级认证方法 |
CN114710290A (zh) * | 2022-06-06 | 2022-07-05 | 科大天工智能装备技术(天津)有限公司 | 一种智慧大棚传感器设备的安全认证方法 |
Non-Patent Citations (3)
Title |
---|
FEI WANG ET AL.: "A DoS-resilient enhanced two-factor user authentication scheme in wireless sensor networks", 《2014 INTERNATIONAL CONFERENCE ON COMPUTING, NETWORKING AND COMMUNICATIONS (ICNC)》 * |
房卫东等: "基于生物特征标识的无线传感器网络三因素用户认证协议", 《电子学报》 * |
郭琰等: "无线传感器网络中基于共享密钥的互认证和密钥协商方案", 《中国科技论文》 * |
Also Published As
Publication number | Publication date |
---|---|
CN115085945B (zh) | 2022-11-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Amin et al. | A light weight authentication protocol for IoT-enabled devices in distributed Cloud Computing environment | |
CN109951489B (zh) | 一种数字身份认证方法、设备、装置、系统及存储介质 | |
US10075437B1 (en) | Secure authentication of a user of a device during a session with a connected server | |
US8214890B2 (en) | Login authentication using a trusted device | |
AU2013311425B2 (en) | Method and system for verifying an access request | |
Azrour et al. | New Efficient and Secured Authentication Protocol for Remote Healthcare Systems in Cloud‐IoT | |
CN106161350B (zh) | 一种管理应用标识的方法及装置 | |
CN115021958B (zh) | 一种雾计算与区块链融合的智能家居身份认证方法与系统 | |
CN113360943A (zh) | 一种区块链隐私数据的保护方法及装置 | |
CN108604990A (zh) | 终端中本地授权凭证的使用方法及装置 | |
KR20210003066A (ko) | 생체 정보 기반의 pki 키 생성 방법 및 이를 이용한 키 생성 장치 | |
CN114444134A (zh) | 一种数据使用授权方法、系统及装置 | |
Yang et al. | Provably Secure Client‐Server Key Management Scheme in 5G Networks | |
Akram et al. | An anonymous authenticated key-agreement scheme for multi-server infrastructure | |
CN114422106B (zh) | 一种多服务器环境下的物联网系统安全认证方法及系统 | |
Meshram et al. | An efficient remote user authentication with key agreement procedure based on convolution-Chebyshev chaotic maps using biometric | |
Chen et al. | A novel three-factor authentication scheme with high security for multi-server environments | |
CN116170144B (zh) | 智能电网匿名认证方法、电子设备及存储介质 | |
KR20200016506A (ko) | 익명 디지털 아이덴티티 수립 방법 | |
CN115085945B (zh) | 一种智慧灯杆设备的认证方法及装置 | |
CN108566274B (zh) | 一种区块链认证系统间无缝对接的方法、设备及存储设备 | |
Meshram et al. | Conformal Chebyshev chaotic map-based remote user password authentication protocol using smart card | |
Priya et al. | Secure Key Management Based Mobile Authentication in Cloud. | |
Wu et al. | A Reputation‐Based Identity Management Model for Cloud Computing | |
Sadqi et al. | A cryptographic mutual authentication scheme for web applications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |