CN109474438B - 一种基于选择性泄露的智能终端接入认证方法 - Google Patents
一种基于选择性泄露的智能终端接入认证方法 Download PDFInfo
- Publication number
- CN109474438B CN109474438B CN201811585180.9A CN201811585180A CN109474438B CN 109474438 B CN109474438 B CN 109474438B CN 201811585180 A CN201811585180 A CN 201811585180A CN 109474438 B CN109474438 B CN 109474438B
- Authority
- CN
- China
- Prior art keywords
- intelligent terminal
- node
- access unit
- authentication
- root
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 51
- 238000013507 mapping Methods 0.000 claims abstract description 19
- 230000008569 process Effects 0.000 claims abstract description 15
- 238000004364 calculation method Methods 0.000 claims description 13
- 238000001514 detection method Methods 0.000 claims description 4
- 230000004044 response Effects 0.000 claims description 4
- 230000003993 interaction Effects 0.000 abstract description 2
- 230000007246 mechanism Effects 0.000 description 3
- 230000006855 networking Effects 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于选择性泄露的智能终端接入认证方法,本发明利用单项HMAC函数、异或运算等轻量级算子,结合哈夫曼树,实现智能终端V与接入单元R之间的相互认证。在正式认证前,智能终端V通过可信第三方向接入单元R预共享包含哈希值root的证书。认证过程分为两个阶段:第一阶段,智能终端V使用随机数和密值映射来完成对接入单元R身份合法性的认证;第二阶段,借助哈夫曼树,选择性地泄露智能终端V的信息,实现接入单元R对智能终端V身份合法性的认证。本发明显著提高了认证过程的安全性和灵活性,除能防御消息重放等攻击外,还有效避免将智能网联车的敏感数据直接暴露给路基单元,适用于具有数据共享需求的安全交互应用场景。
Description
技术领域
本发明涉及智能终端安全领域,尤其涉及一种基于选择性泄露的智能终端接入认证方法。
背景技术
随着物联网的兴起,智能终端的应用前景也变得更加广阔。如今,智能终端已经被广泛部署到各类***中,运用于车联网、工业控制之类的安全攸关行业,这使得智能终端发挥的作用更重要而所处的网络环境更复杂。如何将智能终端安全高效地接入日益复杂的网络的问题亟待解决。传统的基于端到端加密的通信协议面临着各式各样威胁,通过截获信道上传输的数据包可以很容易地实现重放攻击,产生无法预料的结果。因此,需要一种安全的认证协议在接入环节验证认证对象身份合法性。
在很多智能终端的应用场景中,认证的具体需求往往有别于多数传统网络。以车联网为例,一方面,网络接入单元本身性能与存储空间受到限制,而其在同一时间可能要处理来自智能终端的大量接入请求;另一方面,网联车在接入网络后接受的服务可能并不需要认证智能终端上存储的所有属性信息。很多传统的基于加密算法的认证方法不再适用于这一场景。所以,智能终端在接入网络时使用的认证方法不仅要高效率、低存储,还要使用选择性泄露机制来避免暴露与会话无关的隐私信息。
发明内容
针对上述技术问题,本发明提出了一种基于选择性泄露的智能终端接入认证方法,包括智能终端V、接入单元R和可信第三方,所述智能终端V拥有伪身份标识符PIDV,共享密值SV和本地数据集(l∈N*);所述接入单元R维护一张密值映射表,所述密值映射表将每个智能终端V的共享密值SV映射到对应智能终端V的伪身份标识符PIDV和预共享密钥kv;kv是智能终端V与接入单元R之间认证所用HMAC函数的密钥也是后续会话的加密密钥;智能终端V还需要通过可信第三方将由生成的证书预共享给接入单元R;所述方法包括:
步骤一:智能终端V通过可信第三方向接入单元R预共享包含哈希值root的证书;
步骤二:智能终端V使用随机数和密值映射来完成对接入单元R身份合法性的认证;
步骤三:借助哈夫曼树,选择性地泄露智能终端V的信息,实现接入单元R对智能终端V身份合法性的认证。
本发明提出的所述基于选择性泄露的智能终端接入认证方法中,所述智能终端V通过可信第三方向接入单元R预共享包含哈希值root的证书包括如下步骤:步骤a1:所述智能终端V利用伪随机函数发生器生成一组伪随机数再利用对本地数据集记作进行随机处理,计算得到临时数据集
……
……
步骤a5:可信第三方将每个属性被出示的概率作为权值来构造哈夫曼树,使用作为叶子节点,根据各个节点对应权值构建哈夫曼树;计算各个非叶子节点的哈希值Fnode=H(child1||child2),child1和child2分别表示某个非叶子节点左右子节点的值,||表示级联;通过上述计算可以得到哈夫曼树所有节点值,将根节点的值记为root;
步骤a6:可信第三方将哈希值root发送给接入单元R,将整颗哈夫曼树发送给智能终端V。
本发明提出的所述基于选择性泄露的智能终端接入认证方法中,所述智能终端V使用随机数和密值映射来完成对接入单元R身份合法性的认证,包括如下步骤:
步骤b1:智能终端V利用伪随机函数发生器生成伪随机数r′V,提取本地SV;智能终端V将r′V||SV发送给接入单元R作为访问请求并开启一个新的会话周期;
步骤b2:当接入单元R接收到r′V||SV后,利用伪随机函数发生器生成伪随机数rR,根据SV,从本地存储的密值映射表提取对应的伪身份标识符PIDV和kv,计算得到MR,并将级联的消息rR||MR返回给P作为应答响应;
步骤b3:当智能终端V接收到rR||MR后,提取本地的PIDV和kv,利用该它们计算得到通过比较接收得到的MR与M′R的一致性,实现对接入单元R身份真实性的验证;如果两个数值相等,智能终端V认为接入单元R是一个合法的设备,协议继续;否则协议终止。
本发明提出的所述基于选择性泄露的智能终端接入认证方法中,所述借助哈夫曼树,选择性地泄露智能终端V的信息,实现接入单元R对智能终端V身份合法性的认证,包括如下步骤:
步骤c1:智能终端V选取拟共享的部分临时数据集(i∈{1,2,...,m}),剩余数据集标记为(i∈{1,2,...,n}),可以在哈夫曼树中直接查到和对应的叶子节点(i∈{1,2,...,m})和(i∈{1,2,...,n}),记包含所有只含中节点、不含中节点的子树的根节点集合为(i∈{1,2,...,k}),再从查找父节点不属于的节点组成集合(i∈{1,2,...,s}),根据哈夫曼树,利用和计算得到哈夫曼树根节点值root;智能终端V计算和MV,并将rR、MV和发送给接入单元R;
步骤c3:接入单元R计算利用和就可以计算得到root′,比较root′和本地保存的root是否相等,实现对智能终端V身份真实性的验证;如果两个数值相等,接入单元R认为智能终端V是一个合法的设备,协议正常结束。
(1)如果node为叶子节点,执行:
(2)如果node不是叶子节点,执行:
先执行mark(c1)和mark(c2),c1和c2为node的子节点;再判断c1和c2是否被标记,如果都被标记,标记该节点,否则返回。
(1)如果node为叶子节点,执行:
(2)如果node不是叶子节点,执行:
本发明方法显著提高了认证过程的安全性和灵活性,除能防御消息重放等攻击外,还有效避免将智能网联车的敏感数据直接暴露给路基单元,适用于具有数据共享需求的安全交互应用场景。
附图说明
图1是本发明提供的基于选择性泄露的智能终端接入认证方法的流程图。
图2是本发明提供的基于选择性泄露的智能终端接入认证方法的流程示意图。
图3是本发明实施例中根据权值构建的哈希树图。
具体实施方式
下面通过附图以及具体实施例对本发明技术方案做详细的说明,应当理解本申请实施例以及实施例中的具体特征是对本申请技术方案的详细的说明,而不是对本申请技术方案的限定,在不冲突的情况下,本申请实施例以及实施例中的技术特征可以相互组合。
如图1和图2所述,本发明实施公开了一种基于选择性泄露的智能终端接入认证方法。所述方法利用单项HMAC函数、异或运算等轻量级算子,结合哈夫曼树,实现智能终端V与接入单元R之间的相互认证。在正式认证前,智能终端V通过可信第三方向接入单元R预共享包含哈希值root的证书。认证过程分为两个阶段:第一阶段,智能终端V使用随机数和密值映射来完成对接入单元R身份合法性的认证;第二阶段,借助哈夫曼树,选择性地泄露智能终端V的信息,实现接入单元R对智能终端V身份合法性的认证。
本发明实施例提供了一种基于选择性泄露的智能终端接入认证方法。本发明通过采取以下技术方案予以实现:
智能终端V拥有伪身份标识符PIDV,共享密值SV和本地数据集(l∈N*);接入单元R维护一张密值映射表,该表将每个智能终端V的共享密值SV映射到对应智能终端V的伪身份标识符PIDV和预共享密钥kv;kv是智能终端V与接入单元R之间认证所用HMAC函数的密钥也是后续会话的加密密钥;在开始认证前,智能终端V还需要通过可信第三方将由生成的证书预共享给接入单元R。
证书的生成和与预共享过程如下:
……
……
步骤a5:为降低存储证书所需的存储空间,可信第三方需要借助一颗节点为哈希值的哈夫曼树来实现选择泄露机制。这种选择性泄露认证方案考虑将每个属性被出示的概率(需要提前统计)作为权值来构造哈夫曼树,概率高的属性节点在树中的深度比概率低的节点小,这使得该方案在多数情况下比基于Merkle树的选择性泄露认证方案更高效。
可信第三方使用作为叶子节点,根据各个节点对应权值构建哈夫曼树。计算各个非叶子节点的哈希值Fnode=H(child1||child2),child1和child2分别表示某个非叶子节点左右子节点的值,||表示级联。通过上述计算可以得到哈夫曼树所有节点值,将根节点的值记为root。
步骤a6:此后,可信第三方将哈希值root发送给接入单元R,将整颗哈夫曼树发送给智能终端V。
所述的针对智能终端的安全认证方法的步骤如下:
步骤b1:智能终端V利用伪随机函数发生器生成伪随机数r′V,提取本地SV;智能终端V将r′V||SV发送给接入单元R作为访问请求并开启一个新的会话周期;
步骤b2:当接入单元R接收到r′V||SV后,利用伪随机函数发生器生成伪随机数rR,根据SV,从本地存储的密值映射表提取对应的伪身份标识符PIDV和kv,计算得到MR,并将级联的消息rR||MR返回给P作为应答响应;
步骤b3:当智能终端V接收到rR||MR后,提取本地的PIDV和kv,利用该它们计算得到通过比较接收得到的MR与M′R的一致性,实现对接入单元R身份真实性的验证;如果两个数值相等,智能终端V认为接入单元R是一个合法的设备,协议继续;否则协议终止。
步骤c1:智能终端V选取拟共享的部分临时数据集标记为(i∈{1,2,...,n}),可以在哈夫曼树中直接查到和对应的叶子节点(i∈{1,2,...,m})和(i∈{1,2,...,n})。记包含所有只含中节点、不含中节点的子树的根节点集合为(i∈{1,2,...,k}),再从选出父节点不属于的节点组成集合(i∈{1,2,...,s})。根据哈夫曼树,利用和就可以计算得到哈夫曼树根节点值root。查找的过程可以通过一次递归和一次遍历实现。
递归函数mark(node)执行过程如下:
(1)如果node为叶子节点,执行:
(2)如果node不是叶子节点,执行:
先执行mark(c1)和mark(c2),c1和c2为node的子节点;再判断c1和c2是否被标记,如果都被标记,标记该节点,否则返回。
遍历函数search(node)执行过程如下:
(1)如果node为叶子节点,执行:
(2)如果node不是叶子节点,执行:
步骤c3:接入单元R计算利用和就可以计算得到root′,比较root′和本地保存的root是否相等,实现对智能终端V身份真实性的验证;如果两个数值相等,接入单元R认为智能终端V是一个合法的设备,协议正常结束。
实施例:
一、***初始化
智能终端V拥有伪身份标识符PIDV,共享密值SV和本地数据集(l∈N*);接入单元R维护一张密值映射表,该表将每个智能终端V的共享密值SV映射到对应智能终端V的伪身份标识符PIDV和预共享密钥kv;kv是智能终端V与接入单元R之间认证所用HMAC函数的密钥也是后续会话的加密密钥;在开始认证前,智能终端V还需要通过可信第三方将由生成的证书预共享给接入单元R。
智能终端V拥有伪身份标识符PIDV,共享密值SV和本地数据集接入单元R拥维护一张密值映射表,该表将每个智能终端V的共享密值SV映射到对应智能终端V的伪身份标识符PIDV和预共享密钥kv;kv是智能终端V与接入单元R之间认证所用HMAC函数的密钥也是后续会话的加密密钥;在开始认证前,智能终端V还需要通过可信第三方将由生成的证书预共享给接入单元R。
证书的生成和与预共享过程如下:
智能终端V将(记作)、(记作)发送给可信第三方(例如证书颁发机构),可信第三方检测的值,确保一一对应;为降低存储证书所需的存储空间,需要借助一颗节点为哈希值的哈夫曼树来实现选择泄露机制。这种选择性泄露认证方案考虑将每个属性被出示的概率(需要提前统计)作为权值来构造哈夫曼树,概率高的属性节点在树中的深度比概率低的节点小,这使得该方案在多数情况下比基于Merkle树的选择性泄露认证方案更高效。
可信第三方使用作为叶子节点,根据各个节点对应权值构建哈夫曼树。计算各个非叶子节点的哈希值Fnode=H(child1||child2),child1和child2分别表示某个非叶子节点左右子节点的值,||表示级联。通过上述计算可以得到哈夫曼树所有节点值,将根节点的值记为root。
为了详细说明哈夫曼树的构建和在认证时的使用,以道路车辆限行为场景进行说明。假设对某个路段根据车牌属地和车辆类型进行限行,只允许本地车牌的轿车或客车通行。假设某车驾驶员身份、车牌、车型、车子品牌、车子颜色、使用年限六个属性被出示可能性依次为21、31、9、10、6、5,经过随机处理和哈希得到则根据权值构建的哈希树如图3所示。
各个非叶子节点的哈希值为:
此后,可信第三方将哈希值root发送给接入单元R,将整颗哈夫曼树发送给智能终端V。
二、认证过程
所述的针对智能终端的安全认证方法的步骤如下:
智能终端V利用伪随机函数发生器生成伪随机数r′V,提取本地SV;智能终端V将r′V||SV发送给接入单元R作为访问请求并开启一个新的会话周期;
当接入单元R接收到r′V||SV后,利用伪随机函数发生器生成伪随机数rR,根据SV,从本地存储的密值映射表提取对应的伪身份标识符PIDV和kv,计算得到MR,并将级联的消息rR||MR返回给P作为应答响应;
当智能终端V接收到rR||MR后,提取本地的PIDV和kv,利用该它们计算得到 通过比较接收得到的MR与M′R的一致性,实现对接入单元R身份真实性的验证;如果两个数值相等,智能终端V认为接入单元R是一个合法的设备,协议继续;否则协议终止;
智能终端V选取拟共享的部分临时数据集和剩余数据集标记为可以在哈夫曼树中直接查到和对应的叶子节点和记包含所有只含中节点、不含中节点的子树的根节点集合为(i∈{1,2,...,k}),再从选出父节点不属于的节点组成集合(i∈{1,2,...,s})。根据哈夫曼树,利用和就可以计算得到哈夫曼树根节点值root。查找的过程可以通过一次递归和一次遍历实现。
递归函数mark(node)执行过程如下:
(1)如果node为叶子节点,执行:
(2)如果node不是叶子节点,执行:
先执行mark(c1)和mark(c2),c1和c2为node的子节点;再判断c1和c2是否被标记,如果都被标记,标记该节点,否则返回。
遍历函数search(node)执行过程如下:
(1)如果node为叶子节点,执行:
(2)如果node不是叶子节点,执行:
当接入单元R接收到rR、和MV,类似于先计算 比较MV和M′V;如果不一致,协议终止,否则继续。接入单元R计算和 利用和就可以计算得到root′,比较root′和本地保存的root是否相等,实现对智能终端V身份真实性的验证;如果两个数值相等,接入单元R认为智能终端V是一个合法的设备,协议正常结束。
最终比较root′和root来认证智能终端V的合法性。
上述仅为本发明的优选实施例而已,并不对本发明起到任何限制作用。任何所属技术领域的技术人员,在不脱离本发明的技术方案的范围内,对本发明揭露的技术方案和技术内容做任何形式的等同替换或修改等变动,均属未脱离本发明的技术方案的内容,仍属于本发明的保护范围之内。
Claims (6)
1.一种基于选择性泄露的智能终端接入认证方法,其特征在于,包括智能终端V、接入单元R和可信第三方,所述智能终端V拥有伪身份标识符PIDV,共享密值SV和本地数据集所述接入单元R维护一张密值映射表,所述密值映射表将每个智能终端V的共享密值SV映射到对应智能终端V的伪身份标识符PIDV和预共享密钥kv;kv是智能终端V与接入单元R之间认证所用HMAC函数的密钥也是后续会话的加密密钥;智能终端V还需要通过可信第三方将由生成的证书预共享给接入单元R;所述方法包括:
步骤一:智能终端V通过可信第三方向接入单元R预共享包含哈希值root的证书;
步骤二:智能终端V使用随机数和密值映射来完成对接入单元R身份合法性的认证;
步骤三:借助哈夫曼树,选择性地泄露智能终端V的信息,实现接入单元R对智能终端V身份合法性的认证。
2.根据权利要求1所述的基于选择性泄露的智能终端接入认证方法,其特征在于,所述智能终端V通过可信第三方向接入单元R预共享包含哈希值root的证书包括如下步骤:
步骤a5:可信第三方将每个属性被出示的概率作为权值来构造哈夫曼树,使用作为叶子节点,根据各个节点对应权值构建哈夫曼树;计算各个非叶子节点的哈希值Fnode=H(child1||child2),child1和child2分别表示某个非叶子节点左右子节点的值,||表示级联;通过上述计算可以得到哈夫曼树所有节点值,将根节点的值记为root;
步骤a6:可信第三方将哈希值root发送给接入单元R,将整颗哈夫曼树发送给智能终端V。
3.根据权利要求1所述的基于选择性泄露的智能终端接入认证方法,其特征在于,所述智能终端V使用随机数和密值映射来完成对接入单元R身份合法性的认证,包括如下步骤:
步骤b1:智能终端V利用伪随机函数发生器生成伪随机数r′V,提取本地SV;智能终端V将r′V||SV发送给接入单元R作为访问请求并开启一个新的会话周期;
步骤b2:当接入单元R接收到r′V||SV后,利用伪随机函数发生器生成伪随机数rR,根据SV,从本地存储的密值映射表提取对应的伪身份标识符PIDV和kv,计算得到MR,并将级联的消息rR||MR返回给P作为应答响应;
4.根据权利要求1所述的基于选择性泄露的智能终端接入认证方法,其特征在于,所述借助哈夫曼树,选择性地泄露智能终端V的信息,实现接入单元R对智能终端V身份合法性的认证,包括如下步骤:
步骤c1:智能终端V选取拟共享的部分临时数据集其中i∈{1,2,...,m};剩余数据集标记为其中i∈{1,2,...,n},可以在哈夫曼树中直接查到和对应的叶子节点其中i∈{1,2,...,m}和其中i∈{1,2,...,n},记包含所有只含中节点、不含中节点的子树的根节点集合为其中i∈{1,2,...,k},再从查找父节点不属于的节点组成集合其中i∈{1,2,...,s},根据哈夫曼树,利用和计算得到哈夫曼树根节点值root;智能终端V计算和MV,并将rR、MV和发送给接入单元R;
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811585180.9A CN109474438B (zh) | 2018-12-24 | 2018-12-24 | 一种基于选择性泄露的智能终端接入认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811585180.9A CN109474438B (zh) | 2018-12-24 | 2018-12-24 | 一种基于选择性泄露的智能终端接入认证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109474438A CN109474438A (zh) | 2019-03-15 |
CN109474438B true CN109474438B (zh) | 2021-08-17 |
Family
ID=65677679
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811585180.9A Expired - Fee Related CN109474438B (zh) | 2018-12-24 | 2018-12-24 | 一种基于选择性泄露的智能终端接入认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109474438B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112307519B (zh) * | 2020-10-23 | 2022-06-17 | 复旦大学 | 一种基于选择性泄露的分级可验证查询*** |
CN112887981B (zh) * | 2021-01-12 | 2022-10-04 | 国网电力科学研究院有限公司 | 一种电力无线专网终端接入的认证方法及*** |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105323074A (zh) * | 2015-11-17 | 2016-02-10 | 西安电子科技大学 | 终端设备地理位置的可信验证方法 |
CN105553981A (zh) * | 2015-12-18 | 2016-05-04 | 成都三零瑞通移动通信有限公司 | 一种wlan网络快速认证和密钥协商方法 |
CN105871869A (zh) * | 2016-04-28 | 2016-08-17 | 湖南科技学院 | 移动社交网络中基于单项散列函数和伪身份匿名双向认证方法 |
CN106790278A (zh) * | 2017-02-21 | 2017-05-31 | 中国信息安全测评中心 | 一种双向认证方法及通信*** |
CN107919956A (zh) * | 2018-01-04 | 2018-04-17 | 重庆邮电大学 | 一种面向物联网云环境下端到端安全保障方法 |
-
2018
- 2018-12-24 CN CN201811585180.9A patent/CN109474438B/zh not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105323074A (zh) * | 2015-11-17 | 2016-02-10 | 西安电子科技大学 | 终端设备地理位置的可信验证方法 |
CN105553981A (zh) * | 2015-12-18 | 2016-05-04 | 成都三零瑞通移动通信有限公司 | 一种wlan网络快速认证和密钥协商方法 |
CN105871869A (zh) * | 2016-04-28 | 2016-08-17 | 湖南科技学院 | 移动社交网络中基于单项散列函数和伪身份匿名双向认证方法 |
CN106790278A (zh) * | 2017-02-21 | 2017-05-31 | 中国信息安全测评中心 | 一种双向认证方法及通信*** |
CN107919956A (zh) * | 2018-01-04 | 2018-04-17 | 重庆邮电大学 | 一种面向物联网云环境下端到端安全保障方法 |
Also Published As
Publication number | Publication date |
---|---|
CN109474438A (zh) | 2019-03-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108964919B (zh) | 基于车联网的具有隐私保护的轻量级匿名认证方法 | |
Alladi et al. | A lightweight authentication and attestation scheme for in-transit vehicles in IoV scenario | |
Zhang et al. | A privacy-aware PUFs-based multiserver authentication protocol in cloud-edge IoT systems using blockchain | |
Kumari et al. | An enhanced and secure trust‐extended authentication mechanism for vehicular ad‐hoc networks | |
CN105873031B (zh) | 基于可信平台的分布式无人机密钥协商方法 | |
CN113256290A (zh) | 去中心化加密通讯与交易*** | |
Wu et al. | A provably secure authentication and key exchange protocol in vehicular ad hoc networks | |
Rasheed et al. | Adaptive group-based zero knowledge proof-authentication protocol in vehicular ad hoc networks | |
Dharminder et al. | LCPPA: Lattice‐based conditional privacy preserving authentication in vehicular communication | |
CN113452764B (zh) | 一种基于sm9的车联网v2i双向认证方法 | |
He et al. | An accountable, privacy-preserving, and efficient authentication framework for wireless access networks | |
Patel et al. | Vehiclechain: Blockchain-based vehicular data transmission scheme for smart city | |
Lee et al. | An efficient multiple session key establishment scheme for VANET group integration | |
Zhang et al. | A Novel Privacy‐Preserving Authentication Protocol Using Bilinear Pairings for the VANET Environment | |
CN109474438B (zh) | 一种基于选择性泄露的智能终端接入认证方法 | |
Yao et al. | Biometrics-based data link layer anonymous authentication in vanets | |
CN114302390B (zh) | 一种车载自组网中群内认证密钥协商方法 | |
CN115580488A (zh) | 基于区块链和物理不可克隆函数的车载网消息认证方法 | |
CN110572392A (zh) | 一种基于Hyperledger网络的身份认证方法 | |
US11240661B2 (en) | Secure simultaneous authentication of equals anti-clogging mechanism | |
Gao et al. | An Anonymous Access Authentication Scheme Based on Proxy Ring Signature for CPS‐WMNs | |
Yao et al. | An anonymous authentication scheme in data-link layer for VANETs | |
Sharma et al. | Secure authentication and session key management scheme for Internet of Vehicles | |
Gao et al. | Bc-aka: Blockchain based asymmetric authentication and key agreement protocol for distributed 5g core network | |
CN112887979A (zh) | 一种网络接入方法及相关设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20210817 |