CN108616358A - 基于puf的无线体域网中传感器与主控单元的认证方法 - Google Patents

基于puf的无线体域网中传感器与主控单元的认证方法 Download PDF

Info

Publication number
CN108616358A
CN108616358A CN201810444219.9A CN201810444219A CN108616358A CN 108616358 A CN108616358 A CN 108616358A CN 201810444219 A CN201810444219 A CN 201810444219A CN 108616358 A CN108616358 A CN 108616358A
Authority
CN
China
Prior art keywords
sensor chip
control unit
main control
sensor
puf
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810444219.9A
Other languages
English (en)
Inventor
覃团发
张万达
胡永乐
沈湘平
官倩宁
罗剑涛
陈俊江
刘宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
RUNJIAN COMMUNICATION Co Ltd
Guangxi University
Original Assignee
RUNJIAN COMMUNICATION Co Ltd
Guangxi University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by RUNJIAN COMMUNICATION Co Ltd, Guangxi University filed Critical RUNJIAN COMMUNICATION Co Ltd
Priority to CN201810444219.9A priority Critical patent/CN108616358A/zh
Publication of CN108616358A publication Critical patent/CN108616358A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了基于PUF的无线体域网中传感器与主控单元的认证方法,包括以下步骤:步骤一、将物理不可克隆函数模块集成到传感器芯片上;步骤二、对传感器芯片和主控单元进行初始化;步骤三、对第i号传感器芯片进行身份认证。本发明将物理不可克隆函数模块引入到无线体域网传感器芯片中,用于和主控单元进行通信,进一步提升了无线体域网的安全性能,***抵御外界攻击、防止信息和数据的能力也进一步增强。

Description

基于PUF的无线体域网中传感器与主控单元的认证方法
技术领域
本发明涉及智慧医疗领域。更具体地说,本发明涉及基于PUF的无线体域网中传感器与主控单元的认证方法。
背景技术
近年来,随着社会的不断发展进步,基于各种传感器构造的远程医疗***逐渐成为研究热点。由于用户患者的生理体征数据通过网络传输给医疗服务人员,所以对于以人体为中心的无线体域网络,确保网络传输数据的真实性、完整性和可靠性是至关重要的。与此同时,由于无线体域网中资源严格受限,传感器计算能力不强,电池不易更换及充电等特点,传统的加密算法会对传感器造成额外负担。
发明内容
本发明的目的是提供基于PUF的无线体域网中传感器与主控单元的认证方法,将物理不可克隆函数模块(PUF模块)引入到无线体域网传感器芯片中,用于和主控单元进行通信,进一步提升了无线体域网的安全性能,***抵御外界攻击、防止信息和数据的能力也进一步增强。
为了实现根据本发明的这些目的和其它优点,提供了基于PUF的无线体域网中传感器与主控单元的认证方法,包括以下步骤:
步骤一、将物理不可克隆函数模块集成到传感器芯片上;
步骤二、对传感器芯片和主控单元进行初始化,具体步骤为:
步骤A、将身体上的每个传感器芯片的ID分别作为激励输入到物理不可克隆函数模块中,得到激励响应对CRP[IDi,Pi(IDi)],其中i为传感器芯片的号数,将得到的各个激励响应对和与其对应的传感器芯片的IDi存储在主控单元中;
步骤B、每个传感器芯片分别随机生成随机数后存储到主控单元中,主控单元将每个传感器芯片的IDi、激励响应对CRP[IDi,Pi(IDi)]和随机数对应起来;
步骤三、对第i号传感器芯片进行身份认证,其中对第i号传感器芯片进行第n次身份认证的具体步骤为:
步骤1)、第i号传感器芯片将其IDi作为激励输入到物理不可克隆函数模块中,得到激励响应对CRP[IDi,Pi(IDi)],其中Yi=Pi(IDi);
步骤2)、第i号传感器芯片生成随机数
步骤3)、第i号传感器芯片计算和Y i的异或结果
步骤4)、第i号传感器芯片计算的哈希结果
步骤5)、第i号传感器芯片将IDi传输给主控单元;
步骤6)、主控单元接收到传感器芯片传输的IDi后,进行以下步骤:
步骤一)、主控单元搜索其内存查找IDi,若IDi不存在,则第i号传感器芯片认证失败,反之,主控单元提取相应的激励响应对CRP[IDi,Pi(IDi)]和
步骤二)、主控单元将接收到的和Pi(IDi)进行异或运算,记异或结果为K;
步骤三)、主控单元计算的哈希函数并比较和主控单元接收到的两者是否相等,若两者相等,则身份认证成功,当身份认证成功时,主控单元和传感器芯片将清除,保存反之,则存在攻击者,发出警报。
本发明至少包括以下有益效果:
(1)本发明可以抵御假冒攻击:当身体传感器被攻破时,攻击者可以利用该传感器假冒其他敏感传感器向主控单元传输虚假消息,或是体外传感器以身体传感器的ID身份向主控单元发送虚假消息。
(2)本发明可以抵御中间人的重播攻击:当中间人截取到传感器的信息并恶意重播时,通过主控单元端的验证步骤,可以检测出该攻击类型,且发出警报,提示有攻击者。
(3)本发明能抵御篡改攻击:当主控单元传输的验证消息被篡改时,可通过主控单元端的验证步骤,阻止认证继续。
(4)本发明能区分是否是自身传感器:如果存在非自身传感器进行假冒攻击和重播篡改攻击,也能通过主控单元端的验证检测出攻击的存在。
本发明的其它优点、目标和特征将部分通过下面的说明体现,部分还将通过对本发明的研究和实践而为本领域的技术人员所理解。
附图说明
图1是本发明所述的无线体域网网络模型图;
图2是本发明所述的基于物理不可克隆函数的身份认证协议与PUF-IOT协议的传感器电池寿命比较图;
图3是本发明所述的内置于传感器内部的基于环形振荡器的PUF模块硬件组成结构图;
图4是本发明所述的环形振荡器的结构示意图;
图5是本发明基于PUF的无线体域网中传感器与主控单元的认证方法的流程框图。
具体实施方式
下面结合附图对本发明做进一步的详细说明,以令本领域技术人员参照说明书文字能够据以实施。
需要说明的是,在本发明的描述中,术语“横向”、“纵向”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,并不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。
如图1至图5所示,本发明提供基于PUF的无线体域网中传感器与主控单元的认证方法,包括以下步骤:
步骤一、将物理不可克隆函数模块集成到传感器芯片上;物理不可克隆函数模块由两个环形振荡器组成,每个环形振荡器采用五个非门电路单元首尾相连组成。物理不可克隆函数模块和传感器芯片共用ACC和GND,此外还有单独一路信号输入端口与传感器的控制器相连,在需要进行身份认证时,由传感器的控制器向物理不可克隆函数模块输入激励信号。
步骤二、对传感器芯片和主控单元进行初始化,具体步骤为:
步骤A、将身体上的每个传感器芯片的ID分别作为激励输入到物理不可克隆函数模块中,得到激励响应对CRP[IDi,Pi(IDi)],其中i为传感器芯片的号数,IDi为第i号传感器芯片Si的ID,如将第1号传感器芯片S1的ID1作为激励输入到物理不可克隆函数模块中,得到激励响应对CRP[ID1,P1(ID1)],将第2号传感器芯片S2的ID2作为激励输入到物理不可克隆函数模块中,得到激励响应对CRP[ID2,P2(ID2)],将第3号传感器芯片S3的ID3作为激励输入到物理不可克隆函数模块中,得到激励响应对CRP[ID3,P3(ID3)],即将第i号传感器芯片Si的IDi作为激励输入到物理不可克隆函数模块中,得到激励响应对CRP[IDi,Pi(IDi)],将得到的各个激励响应对(CRP[ID1,P1(ID1)]、CRP[ID2,P2(ID2)]、CRP[ID3,P3(ID3)等)和与其对应的传感器芯片的IDi(ID1、ID2、ID3等)存储在主控单元中;
步骤B、每个传感器芯片分别随机生成随机数(如S1生成S2生成S3生成)后存储到主控单元中,主控单元将每个传感器芯片的IDi、激励响应对CRP[IDi,Pi(IDi)]和随机数对应起来,例如ID1、CRP[ID1,P1(ID1)]和对应,ID2、CRP[ID2,P2(ID2)]和对应,ID 3、CRP[ID3,P3(ID3)]和对应;
步骤三、对第i号传感器芯片Si进行身份认证,其中对第i号传感器芯片Si进行第n次身份认证的具体步骤为:
步骤1)、第i号传感器芯片将其IDi作为激励输入到物理不可克隆函数模块中,得到激励响应对CRP[IDi,Pi(IDi)],其中Yi=Pi(IDi);因传感器芯片内存较小,初始化过程得到的各个激励响应对并没有存储在传感器芯片中,此时需要重新生成。
步骤2)、第i号传感器芯片生成随机数
步骤3)、第i号传感器芯片计算和Y i的异或结果
步骤4)、第i号传感器芯片计算的哈希结果
步骤5)、第i号传感器芯片将IDi传输给主控单元;
步骤6)、主控单元接收到传感器芯片传输的IDi后,主控单元端进行以下步骤:
步骤一)、主控单元搜索其内存查找IDi,若IDi不存在,则第i号传感器芯片认证失败,反之,主控单元提取相应的激励响应对CRP[IDi,Pi(IDi)]和
即:
步骤二)、主控单元将接收到的(标记为REC表示接收到的)和Pi(IDi)进行异或运算,记异或结果为K,
步骤三)、主控单元计算的哈希函数并比较和主控单元接收到的(标记为REC表示接收到的)两者是否相等,若两者相等,则身份认证成功,当身份认证成功时,主控单元和传感器芯片将清除,保存反之,则存在攻击者,发出警报。
即:
上述协议或方法适用于如下场景:
(1)PUF和传感器芯片的微控制器是在同一个芯片且不可分割。因此,攻击者不可能剔除PUF或篡改PUF和传感器芯片的通信。
(2)传感器芯片受到计算能力、能量等资源的限制,而主控单元(如手机)不受任何资源限制,主控单元可以采用任何加密方式的安全措施,因此主控单元是安全的、不可攻破的。
(3)攻击者可以对传感器芯片进行窃听、篡改信息和重播等攻击。
关键技术突破:
(1)协议能抵御假冒攻击:
当身体传感器(如体温传感器)被攻破时,攻击者可以利用该传感器假冒其他敏感传感器(如血糖传感器)向主控单元传输虚假消息,或是体外传感器以身体传感器的ID身份向主控单元发送虚假消息,这时,通过主控单元端步骤三)的验证,可以检测出该攻击类型。若两者相等,则传感器芯片的身份认证成功,传感器芯片和主控单元之间可以进行信息传输;若两者不相等,则传感器芯片的身份认证失败,无法传输消息,且主控单元发出警报,提示有攻击者。
(2)协议能抵御中间人的重播攻击:
当中间人截取到传感器的信息并恶意重播时,通过主控单元端步骤三)的验证,可以检测出该攻击类型。例如,若传感器芯片在第一次身份认证时,攻击者监听到传感器芯片向主控单元传输的信息,即ID,攻击者将该信息进行重播时,由于第一次认证成功后的值已被清除,保存了的值,因而主控单元端步骤三)的验证将失败,即此时不相等,无法传输消息,且主控单元发出警报,提示有攻击者。
(3)协议能抵御篡改攻击:
当传感器芯片传输的验证消息被篡改时,可通过主控单元端的步骤一)或步骤三)验证。若是篡改ID,当主控单元端步骤一)无法找到相应的ID号时,则可阻止认证继续;如果主控单元端步骤一)还能找到相应的ID号,则是假冒攻击,可以通过主控单元端步骤三)的验证,检测出该攻击类型。若是篡改则主控单元端步骤二)得出的结果K必不等于Nn,则主控单元步骤三)中两者不相等,则传感器芯片的身份认证失败,无法传输消息,且主控单元发出警报,提示有攻击者。若是篡改则主控单元步骤三)的两者不相等,则传感器芯片的身份认证失败,无法传输消息,且主控单元发出警报,提示有攻击者。
(4)协议能区分是否是自身传感器:
当多个穿戴传感器的患者在一起时,针对主控单元如何分辨是否是自身传感器的问题,可通过主控单元端步骤一)的ID号查找进行分辨。在不存在假冒攻击和重播篡改攻击时,当能查找到相对应的ID号即是自身传感器,反之,则是非自身传感器。若存在假冒攻击和重播篡改攻击,也能通过主控单元端步骤三)的验证检测出攻击存在。
(5)协议能极大地降低传感器芯片进行身份验证时的能量消耗
我们用NH表示哈希操作的次数,用N表示异或操作的次数。那么在本文协议中,传感器芯片需要进行1NH+1N次操作,主控单元需要进行1NH+1N次操作;对比如今主流的认证方法,如PUF-IOT协议中,传感器芯片需要进行2NH+4N次操作,主控单元需要进行2NH+4N次次操作。因此,本发明所述认证方法与传统的体域网传感器安全身份认证方案相比计算量减小。对本发明进行仿真实验,在实验中,选取数据的比特数为128位,传感器芯片电池容量为1200mAh,传感器芯片与主控单元相距不超过50cm。
如图2所示,是当数据比特为128位时,在认证过程中,本发明所述协议的传感器传输了一次数据,而PUF-IOT协议的传感器传输了两次数据。又因本发明所述协议异或与哈希运算的次数均少于PUF-IOT协议,本发明协议的传感器芯片工作的时间相对较小,所以认证耗能变小,传感器寿命变长。
PUF模块与传感器的硬件集成方式:
本发明中将基于环形振荡器的PUF模块引入到传感器当中,实现PUF函数在传感器上的硬件集成,进行身份认证,具体结构如图3所示。
如图3所示为内置于传感器内部的基于环形振荡器的PUF模块硬件组成结构图。振荡器由门电路组成,在实际的硬件制造过程当中会遇到很多不可控的工艺差别,如硅栅层厚度、阈值电压、氧化层厚度等都会存在微小的物理差异,这些差异性一方面不影响芯片正常的功能与性能,另一方面使得每个芯片都变得独一无二,这即是PUF模块的实际应用依据。
整个模块的工作原理是:传感器在有认证需求时控制发出输入信号,在相同的时间将相同的信号输入到环形振荡器模块当中,振荡器的门电路因为存在微小的物理差异,导致频率在一定范围内是随机的。因此信号周期经过振荡器后就会被门电路改变,再通过计数器,利用信号的上升沿对计数器进行触发实现信号周期的放大,这样依次累加在一定的时间内计数器即可准确地记录振荡器的频率大小,最后记录的数据输入比较器进行比较,就能得到输出的响应。
如果用f1表示振荡器①的频率,用f2表示振荡器②的频率,那么最终的输出Y可以表示为:
环形振荡器是由非门电路单元首尾相连构成,如图4所示,每经过一个非门电路单元,信号即发生一次翻转,所以环形振荡器的频率大小由非门电路的个数决定。本发明中内置于传感器的环形振荡器由五个非门电路组成。
由于在芯片的生产过程中不可控的制造差异,非门电路的延迟单元各有不同,因此振荡器的频率在一定范围内也是随机变化的。我们正是利用这一特点来获得每一个传感器独有的激励相应对CRP[IDi,Pi(IDi)],其中IDi为每个传感器编号的二进制表示,Pi(IDi)即是相应传感器内部PUF模块在输入激励IDi后的输出响应。
当在t时刻给环形振荡器一个高电平起振信号,信号就会在各级门电路中发生改变,经过非门电路延迟T后反向输出,在t+10T时刻输出端又变回高电平信号,如此循环,根据信号的振荡即可得到振荡器的频率。
非门电路的延迟时间受制造工艺影响并没有准确数值,每一个非门电路单元的延迟时间都会有所不同,因此振荡器的频率会在一定范围内随机变化,我们用TA表示门电路的理论延迟,TR表示制造工艺导致的随机延迟,那么单个门电路的实际延迟时间就是T=TA+TR,环形振荡器的周期T′=(2n+1)T,其中n为自然数。
通过计数器对环形振荡器的频率进行记录,当时间足够充分时振荡器的频率差就能够足够大以进行判定,最后结果通过比较器进行比较即可得出相应的响应Pi(IDi)。
尽管本发明的实施方案已公开如上,但其并不仅仅限于说明书和实施方式中所列运用,它完全可以被适用于各种适合本发明的领域,对于熟悉本领域的人员而言,可容易地实现另外的修改,因此在不背离权利要求及等同范围所限定的一般概念下,本发明并不限于特定的细节和这里示出与描述的图例。

Claims (1)

1.基于PUF的无线体域网中传感器与主控单元的认证方法,其特征在于,包括以下步骤:
步骤一、将物理不可克隆函数模块集成到传感器芯片上;
步骤二、对传感器芯片和主控单元进行初始化,具体步骤为:
步骤A、将身体上的每个传感器芯片的ID分别作为激励输入到物理不可克隆函数模块中,得到激励响应对CRP[IDi,Pi(IDi)],其中i为传感器芯片的号数,将得到的各个激励响应对和与其对应的传感器芯片的IDi存储在主控单元中;
步骤B、每个传感器芯片分别随机生成随机数后存储到主控单元中,主控单元将每个传感器芯片的IDi、激励响应对CRP[IDi,Pi(IDi)]和随机数对应起来;
步骤三、对第i号传感器芯片进行身份认证,其中对第i号传感器芯片进行第n次身份认证的具体步骤为:
步骤1)、第i号传感器芯片将其IDi作为激励输入到物理不可克隆函数模块中,得到激励响应对CRP[IDi,Pi(IDi)],其中Yi=Pi(IDi);
步骤2)、第i号传感器芯片生成随机数
步骤3)、第i号传感器芯片计算和Yi的异或结果
步骤4)、第i号传感器芯片计算的哈希结果
步骤5)、第i号传感器芯片将IDi传输给主控单元;
步骤6)、主控单元接收到传感器芯片传输的IDi后,进行以下步骤:
步骤一)、主控单元搜索其内存查找IDi,若IDi不存在,则第i号传感器芯片认证失败,反之,主控单元提取相应的激励响应对CRP[IDi,Pi(IDi)]和
步骤二)、主控单元将接收到的和Pi(IDi)进行异或运算,记异或结果为K;
步骤三)、主控单元计算的哈希函数并比较和主控单元接收到的两者是否相等,若两者相等,则身份认证成功,当身份认证成功时,主控单元和传感器芯片将清除,保存反之,则存在攻击者,发出警报。
CN201810444219.9A 2018-05-10 2018-05-10 基于puf的无线体域网中传感器与主控单元的认证方法 Pending CN108616358A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810444219.9A CN108616358A (zh) 2018-05-10 2018-05-10 基于puf的无线体域网中传感器与主控单元的认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810444219.9A CN108616358A (zh) 2018-05-10 2018-05-10 基于puf的无线体域网中传感器与主控单元的认证方法

Publications (1)

Publication Number Publication Date
CN108616358A true CN108616358A (zh) 2018-10-02

Family

ID=63662666

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810444219.9A Pending CN108616358A (zh) 2018-05-10 2018-05-10 基于puf的无线体域网中传感器与主控单元的认证方法

Country Status (1)

Country Link
CN (1) CN108616358A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109818755A (zh) * 2019-03-08 2019-05-28 湖南第一师范学院 一种透明双因子认证***及方法
CN111385091A (zh) * 2018-12-31 2020-07-07 三星电子株式会社 用于物理上不可克隆的功能的安全性的集成电路及设备
CN113271586A (zh) * 2021-04-16 2021-08-17 北京智芯微电子科技有限公司 电力设备体域网安全通信方法及***、存储介质
CN117040767A (zh) * 2023-10-10 2023-11-10 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) 基于puf的细粒度多端身份认证方法以及相关设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103020671A (zh) * 2012-11-20 2013-04-03 南京邮电大学 一种基于哈希函数的无线射频识别双向认证方法
CN103544410A (zh) * 2013-09-30 2014-01-29 华中科技大学 一种嵌入式微处理器非可克隆函数密钥认证***和方法
CN104333537A (zh) * 2014-10-22 2015-02-04 浙江中烟工业有限责任公司 一种基于物理不可克隆函数的rfid安全认证方法
CN104836669A (zh) * 2015-05-08 2015-08-12 东南大学 一种基于sram puf的安全认证方法及一种终端、认证***
US20170270288A1 (en) * 2014-05-05 2017-09-21 Analog Devices, Inc. System and device binding metadata with hardware intrinsic properties
US20170345116A1 (en) * 2016-05-26 2017-11-30 Panasonic Intellectual Property Management Co., Ltd. Image forgery protection apparatus

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103020671A (zh) * 2012-11-20 2013-04-03 南京邮电大学 一种基于哈希函数的无线射频识别双向认证方法
CN103544410A (zh) * 2013-09-30 2014-01-29 华中科技大学 一种嵌入式微处理器非可克隆函数密钥认证***和方法
US20170270288A1 (en) * 2014-05-05 2017-09-21 Analog Devices, Inc. System and device binding metadata with hardware intrinsic properties
CN104333537A (zh) * 2014-10-22 2015-02-04 浙江中烟工业有限责任公司 一种基于物理不可克隆函数的rfid安全认证方法
CN104836669A (zh) * 2015-05-08 2015-08-12 东南大学 一种基于sram puf的安全认证方法及一种终端、认证***
US20170345116A1 (en) * 2016-05-26 2017-11-30 Panasonic Intellectual Property Management Co., Ltd. Image forgery protection apparatus

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111385091A (zh) * 2018-12-31 2020-07-07 三星电子株式会社 用于物理上不可克隆的功能的安全性的集成电路及设备
CN111385091B (zh) * 2018-12-31 2024-05-24 三星电子株式会社 用于物理上不可克隆的功能的安全性的集成电路及设备
CN109818755A (zh) * 2019-03-08 2019-05-28 湖南第一师范学院 一种透明双因子认证***及方法
CN113271586A (zh) * 2021-04-16 2021-08-17 北京智芯微电子科技有限公司 电力设备体域网安全通信方法及***、存储介质
CN113271586B (zh) * 2021-04-16 2023-01-17 北京智芯微电子科技有限公司 电力设备体域网安全通信方法及***、存储介质
CN117040767A (zh) * 2023-10-10 2023-11-10 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) 基于puf的细粒度多端身份认证方法以及相关设备
CN117040767B (zh) * 2023-10-10 2024-01-23 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) 基于puf的细粒度多端身份认证方法以及相关设备

Similar Documents

Publication Publication Date Title
Shuai et al. Anonymous authentication scheme for smart home environment with provable security
Fotouhi et al. A lightweight and secure two-factor authentication scheme for wireless body area networks in health-care IoT
CN108616358A (zh) 基于puf的无线体域网中传感器与主控单元的认证方法
Li et al. A robust ECC-based provable secure authentication protocol with privacy preserving for industrial Internet of Things
Amin et al. Design of an anonymity-preserving three-factor authenticated key exchange protocol for wireless sensor networks
Mo et al. A lightweight secure user authentication and key agreement protocol for wireless sensor networks
Seshadri et al. SAKE: Software attestation for key establishment in sensor networks
US8347094B2 (en) Securing wireless body sensor networks using physiological data
CN104301888B (zh) 一种无线体域网安全接入的方法
Das et al. UCFL: User categorization using fuzzy logic towards PUF based two-phase authentication of fog assisted IoT devices
Wang et al. A provably secure anonymous biometrics-based authentication scheme for wireless sensor networks using chaotic map
CN110324151A (zh) 基于puf和零知识证明的安全芯片及应用方法、***及介质
Kumar et al. State of the art: Security in wireless body area networks
Wazid et al. ASCP-IoMT: AI-enabled lightweight secure communication protocol for internet of medical things
Qi et al. Security preservation in industrial medical CPS using Chebyshev map: An AI approach
Seshadri et al. SAKE: Software attestation for key establishment in sensor networks
Xu et al. A secure mutual authentication scheme of blockchain-based in WBANs
Shuai et al. Lightweight and privacy‐preserving authentication scheme with the resilience of desynchronisation attacks for WBANs
Zhou Comments on “light-weight and robust security-aware D2D-assist data transmission protocol for mobile-health systems”
Mall et al. CoMSeC++: PUF-based secured light-weight mutual authentication protocol for Drone-enabled WSN
Chen et al. An efficient mutual authentication and key agreement scheme without password for wireless sensor networks
Pu et al. A lightweight and anonymous authentication and key agreement protocol for wireless body area networks
Zia et al. A provably secure lightweight key agreement protocol for wireless body area networks in healthcare system
Zhao et al. Secure and usable handshake based pairing for wrist-worn smart devices on different users
Chatterjee et al. Machine learning assisted PUF calibration for trustworthy proof of sensor data in IoT

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20181002