CN110753342B - 一种基于信道特征的体域网设备认证与密钥协商方法 - Google Patents

一种基于信道特征的体域网设备认证与密钥协商方法 Download PDF

Info

Publication number
CN110753342B
CN110753342B CN201910994540.9A CN201910994540A CN110753342B CN 110753342 B CN110753342 B CN 110753342B CN 201910994540 A CN201910994540 A CN 201910994540A CN 110753342 B CN110753342 B CN 110753342B
Authority
CN
China
Prior art keywords
key
control unit
message
new device
body area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910994540.9A
Other languages
English (en)
Other versions
CN110753342A (zh
Inventor
陈晶
梁微
何琨
杜瑞颖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan University WHU
Original Assignee
Wuhan University WHU
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan University WHU filed Critical Wuhan University WHU
Priority to CN201910994540.9A priority Critical patent/CN110753342B/zh
Publication of CN110753342A publication Critical patent/CN110753342A/zh
Application granted granted Critical
Publication of CN110753342B publication Critical patent/CN110753342B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Environmental & Geological Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种基于信道特征的体域网设备认证与密钥协商方法,主要包含初始化、设备指纹生成、密钥协商、密钥认证和密钥更新五个过程,利用环境因素的随机性以及用户行为特征的独特性,产生设备指纹。初始化过程用于将新设备与***中的控制单元建立初步的连接。设备指纹生成过程用于产生设备指纹为密钥协商和密钥认证过程做准备。密钥协商过程用于在新设备和控制单元之间产生一致的会话密钥。密钥认证过程用于验证新加入***的设备是否为安全设备。密钥更新过程用于为***中所有体域网设备产生统一的会话密钥并且及时更新,保证通信安全以及密钥协商协议的轻量级。本发明所提供的体域网设备安全认证方式更加方便,有效,安全可靠。

Description

一种基于信道特征的体域网设备认证与密钥协商方法
技术领域
本发明属于物联网通信技术领域,涉及一种基于信道特征的体域网设备认证与密钥协商方法,具体涉及一种基于环境上下文和用户行为基于信道特征的体域网设备认证与密钥协商方法。
背景技术
随着物联网技术的不断发展以及互联网技术的成熟,家电设备、生活用品、可穿戴设备等各种物联网设备连接入网已成为现实。体域网作为物联网的重要组成部分,被广泛应用于医疗、保健、体育、消费类电子等多个领域,有着非常广阔的应用前景。常见的体域网设备主要有智能手环、智能眼镜、智能跑鞋以及一些能够收集人体各项生理参数(例如,心电图、血压、脉搏等)的便携式或植入式设备。体域网设备的普及,不仅提高了人们的生活质量,而且提高了人们的医疗保健水平。然而这些体域网设备给用户提供便利的同时,也存在着一定的安全风险。体域网设备的处理能力有限,而且设备创建的数据通常包含有关用户活动以及用户健康的隐私敏感信息,一旦被攻击者获取,将造成无法挽回的影响。
为了保证体域网设备间的通信安全,当新的体域网设备加入时,需要通过加密密钥与现有设备进行安全认证来避免中间人攻击和协议操控等攻击。传统的安全认证协议需要用户手动操作实现,例如利用蓝牙或者无线网进行设备认证时,需要用户手动输入密码进行认证。这种方法要求设备具有交互界面才能够完成认证,并且用户手动进行配对还会增加用户的使用负担和学习负担。虽然可以为体域网设备配置预加载密钥、交互界面或者专用配对硬件(例如NFC),但这些方法会使设备制造商负担过重并增加设备成本。
基于环境上下文认证方法能够很好的弥补传统安全认证协议的缺陷,利用存在于同一环境下的设备将会感知到相似环境信息的特点,根据设备检测到的相似信号变化产生相似的设备指纹进行身份验证。在体域网场景中,设备的传感器类型往往是多样的,对异构传感器采集到的不同类型的信号进行数据处理产生设备指纹是十分困难的。
此外,在体域网***中,设备两两配对能够实现通信,但是当与没有直接配对的设备进行通信时,需要通过其他已经实现配对的设备进行信息的传递,这将会增加设备的存储成本和通信成本。
发明内容
为了解决上述技术问题,本发明提供了一种基于环境上下文和用户行为的基于信道特征的体域网设备认证与密钥协商方法,它可以避免因设备传感器类型不同而造成数据处理困难的问题,实现同一用户穿戴的体域网设备的认证及统一会话密钥的协商,并且无须用户手动操作进行认证,减轻用户负担,增加其实用性。
本发明所采用的技术方案是:一种基于信道特征的体域网设备认证与密钥协商方法,其特征在于,包括以下步骤:
步骤1:将新设备与***中的控制单元建立初步的连接;
所述控制单元指的是移动智能设备,用于将***中所有传感器设备采集的生理信号进行汇总并转发至服务器进行处理;
步骤2:生成新设备和控制单元指纹;
依据用户行为特征的随机性、独特性以及信道环境的相似性,产生新设备和控制单元指纹;
步骤3:密钥协商;
在新设备和控制单元之间产生一致的会话密钥,通过各自产生的设备指纹进行会话密钥的协商;
步骤4:密钥认证;
验证新加入***的新设备是否为同一用户穿戴的安全设备,通过利用新设备产生的设备指纹来验证判断其是否为安全设备;其中,同一用户穿戴的设备,两两之间的相对距离变化以及信道环境是一致的;
步骤5:密钥更新;
为***中所有体域网设备产生统一的会话密钥并且及时更新,保证通信安全。
本发明相比现有技术,其优点和积极效果主要体现在以下几个方面:
本发明相比现有技术,其优点和积极效果主要体现在以下几个方面:
(1)它能够消除体域网设备认证与密钥协商过程中对高级硬件和人为参与的需要,相比传统方式适用于更多的场景,并且减轻了用户负担。
(2)它依据同一用户携带的体域网设备之间信道特征的相似性产生设备指纹,该信道特征由于环境因素以及用户活动行为的独特性和随机性,提高了密钥提取的熵并且保证了安全性。
(3)它能够认证设备是否可信,并为***中所有体域网设备产生统一会话密钥,保证了体域网***内的通信安全并且节省了设备的存储资源。
附图说明
图1为本发明实施例的流程图;
图2为本发明实施例中五个过程的步骤详解图。
具体实施方式
为了便于本领域普遍技术人员的理解和实施本发明,下面结合附图及实施例对本发明做进一步的详细描述,应当理解,此处所描述的实施示例仅用于说明和解释本发明,并不用于限定本发明。
请见图1,本发明提供的一种基于信道特征的体域网设备认证与密钥协商方法,主要包含初始化、设备指纹生成、密钥协商、密钥认证和密钥更新五个过程。初始化过程,用于将新设备与***中的控制单元建立初步的连接。设备指纹生成过程,用于产生设备指纹为密钥协商和密钥认证过程做准备。设备指纹生成的主要思想基于以下三点:(1)无线信道通常会因环境因素及人体运动产生RSS波动;(2)同一用户穿戴的设备,两两之间的信道特征在相干时间内是一致的;(3)用户的行为特征具有不可预测性和唯一性,不易被预测及复制。密钥协商过程,用于在新设备和控制单元之间产生一致的会话密钥,通过各自产生的设备指纹进行共享加密密钥的协商。密钥认证过程,用于验证新加入***的设备是否为同一用户穿戴的安全设备,通过利用新设备产生的设备指纹来验证其是否为安全设备。密钥更新过程,用于为***中所有体域网设备产生统一的加密密钥并且及时更新,保证通信安全。
在本实施例中,体域网***中的每个设备具有唯一的设备ID,***中存在可信的控制单元,***的会话密钥为K。新设备N加入***需要先生成设备指纹F_N,再与控制单元进行密钥协商,协商出会话密钥后进行密钥认证来验证新设备N是否为可信设备,最终通过密钥更新计算出新的会话密钥。
请见图2,本发明的实现具体包括以下步骤:
步骤1:将新设备与***中的控制单元建立初步的连接;
本实施例中,控制单元通常指的是智能手机、智能平板等移动智能设备,用于将***中所有传感器设备采集的生理信号进行汇总并转发至服务器进行处理。
本实施例中,步骤1的具体实现包括以下子步骤:
步骤1.1:用户将新设备N置于安全区域内,进行正常的活动;例如:走路、吃饭、跑步等。
本实施例中,安全区域指的是在同一体域网中(即在同一用户身上),用以将可信设备与其他体域网的外界设备或攻击者设备分开。用户的活动行为,能够对信道特征带来更多的不确定因素,使得收集的RSS数据值有足够的波动性,为指纹提取提供足够的熵。
步骤1.2:想加入***的新设备N向外发出广播消息,消息中包含新设备身份标识IDN以及请求配对消息Request_To_Pair;
步骤1.3:***中控制单元A接收到消息,向新设备N发送配对响应消息Response_To_Pair及身份标识IDA
步骤2:生成新设备和控制单元指纹;
依据用户行为特征的随机性、独特性以及信道环境的相似性,产生新设备和控制单元指纹;
本实施例中,步骤2的具体实现包括以下子步骤:
步骤2.1:控制单元A向新设备N发送消息M=(x,t0,t),其中,x,t0,t分别表示某一时间,其值预先设置;
步骤2.2:新设备N收到消息x秒后向控制单元A每隔t毫秒发送一次探测消息m,持续t0秒;此时,控制单元A能够通过探测消息收集到一组连续的RSS值;其中t大于设备间的相干时间;
步骤2.3:控制单元A对每条探测消息在相干时间内做出响应,重复响应相同的消息m;此时,新设备N能够通过响应消息收集到一组连续的RSS值;
步骤2.4:新设备N与控制单元A对收集到的RSS值通过量化器进行量化,分别得到两串比特序列,即新设备的设备指纹FN和控制单元的设备指纹FA
本实施例中,量化器指的是利用基于有损量化的方法从RSS测量值中提取出设备指纹的比特序列;采用Mathu量化方法,使用两个阈值q+和q-,q+=mean+α*stddeviation,q-=mean-α*stddeviation,其中mean为收集数据的平均值,α为可配置的调整参数,0<α<1,stddeviation为标准方差;在Mathu量化方法中,首先丢弃收集的RSS数据集中小于q+且大于q-的值,其次对于剩下的数据,若大于q+则被置为1,若小于q-则被置为0,从而实现RSS值量化得到设备指纹的比特序列。
由于设备硬件不同等因素,两设备产生的设备指纹比特序列不会完全一致,需要通过过程三进行协商得到统一的共享加密密钥。
步骤3:密钥协商;
在新设备和控制单元之间产生一致的会话密钥,通过各自产生的设备指纹进行会话密钥的协商;
本实施例中,步骤3的具体实现包括以下子步骤:
步骤3.1:控制单元A产生随机密钥k并对其进行编码得到码字ENC(k),其中ENC()为纠错码的编码函数,纠错码使用RS码;然后,利用控制单元指纹FA计算承诺
Figure BDA0002239330400000051
其中
Figure BDA0002239330400000052
代表在一个有限域中的减法,等价于XOR运算;
步骤3.2:控制单元A向设备N发送CA和h(k),其中h()是一种抗冲突的散列函数,采用SHA-3散列函数,它不会泄露关于密钥k或指纹FA的任何信息;
步骤3.3:当新设备N接收到信息后,尝试使用新设备指纹FN打开承诺CA来获得随机密钥k;新设备N通过公式
Figure BDA0002239330400000053
获得相应的
Figure BDA0002239330400000054
其中,DEC()为互补解码函数;需要强调的是,当FN和FA的汉明距离在解码能力范围内时,设备N计算得到的
Figure BDA00022393304000000512
才能与控制单元产生的随机密钥k相等;
步骤3.4:新设备N利用密钥派生函数KDF()产生一个与控制单元A共享的对称密钥
Figure BDA0002239330400000055
此时,控制单元A不知道设备N创建的共享密钥
Figure BDA0002239330400000056
需要通过下面的密钥认证过程进行确认。
步骤4:密钥认证;
验证新加入***的新设备N是否为同一用户穿戴的安全设备,通过利用新设备产生的设备指纹来验证判断其是否为安全设备;其中,同一用户穿戴的设备,两两之间的相对距离变化以及信道环境是一致的;
本实施例中,步骤4的具体实现包括以下子步骤:
步骤4.1:新设备N产生一个随机数nN,并计算消息验证码
Figure BDA0002239330400000057
即利用密钥
Figure BDA0002239330400000058
加密随机数nN
步骤4.2:新设备N将
Figure BDA0002239330400000059
nN
Figure BDA00022393304000000510
发送给控制单元A;
步骤4.3:控制单元A收到消息后,首先验证
Figure BDA00022393304000000511
是否与h(k)相等;若
Figure BDA0002239330400000061
控制单元A通过公式kAN=KDF(k)推导出与新设备N的共享密钥kAN,否则终止协议,配对失败;然后判断消息验证码M(kAN(nN))与
Figure BDA0002239330400000062
是否相等,对密钥
Figure BDA0002239330400000063
进行验证;若相等,则A产生一个随机数nA,并计算M(kAN(nN||nA)),否则协议终止,配对失败;
步骤4.4:A将随机数nA与消息验证码M(kAN(nN||nA))发送给N;
步骤4.5:新设备N验证M(kAN(nN||nA))与
Figure BDA0002239330400000064
是否相等,若相等则A与N成功建立一个共享密钥kAN,否则协议终止,配对失败。
步骤5:密钥更新;
为***中所有体域网设备产生统一的会话密钥并且及时更新,保证通信安全;
本实施例中,步骤5的具体实现包括以下子步骤:
步骤5.1:控制单元A利用新设备N加入前的***会话密钥K加密共享密钥kAN,即EK(kAN);其中,E()为AES加密函数;
步骤5.2:控制单元A将EK(kAN)发送给***中的其他所有可信体域网设备TDs
步骤5.3:***中的其他所有可信体域网设备TDs收到消息后,解密获得***新的会话密钥K′=DK(kAN),完成密钥更新;其中,D()为AES解密函数。
本发明中考虑到当长时间没有新设备加入时,会话密钥便无法更新的情况。为了保证会话密钥的安全性,提出两种更新密钥的机制:(1)对***中设备通信时发送的数据包进计数,当达到一定数量时,对当前的会话密钥进行更新;(2)在***中加入一个计时器,每隔一段时间便对当前的会话密钥进行更新。其中更新方式,可以将当前的会话密钥K与随机数n做运算获得。
在安全性方面,攻击者可以通过窃听体域网设备之间的通信窃取用户隐私敏感信息,为实现这一目标,攻击者可以发动暴力破解攻击、欺骗攻击(Shamming attack)或者中间人攻击(Man-in-the-middle attack)。暴力破解攻击:攻击者尝试通过利用哈希字典攻直接从密钥的哈希值中破解密钥。欺骗攻击:攻击者的设备放置在安全区域外但在无线通信范围内,试图去欺骗一个安全区域内的控制单元设备。攻击者设备可以通过尝试在距离用户很近的安全区域外对用户的行为发起模仿攻击;此外,攻击者还可以通过拦截密钥协商阶段设备间的通信消息来发起中间人攻击
针对暴力破解攻击,在传输时承诺值与哈希值一起发送,只要密钥的哈希长度比密钥的长度长,理论上暴力破解在计算上是不可行的。在本发明中使用SHA-3算法进行加密,并且定义的指纹比特位数为112位,因此哈希值长度比112大,即在一定程度上是安全的。
针对欺骗攻击,在安全区域外的设备由于环境因素的不可预测性以及用户行为的独特性,攻击者很难通过模仿用户行为产生相似的设备指纹。因此可以通过验证设备指纹来判断该设备是否与可信设备处于同一环境,从而避免攻击者的欺骗攻击。
针对中间人攻击,本发明利用模糊承诺进行密钥协商产生会话密钥,能够有效防止中间人攻击。
应当理解的是,本说明书未详细阐述的部分均属于现有技术;上述针对较佳实施例的描述较为详细,并不能因此而认为是对本发明专利保护范围的限制,本领域的普通技术人员在本发明的启示下,在不脱离本发明权利要求所保护的范围情况下,还可以做出替换或变形,均落入本发明的保护范围之内,本发明的请求保护范围应以所附权利要求为准。

Claims (3)

1.一种基于信道特征的体域网设备认证与密钥协商方法,其特征在于,包括以下步骤:
步骤1:将新设备与***中的控制单元建立初步的连接;
所述控制单元指的是移动智能设备,用于将***中所有传感器设备采集的生理信号进行汇总并转发至服务器进行处理;
步骤1的具体实现包括以下子步骤:
步骤1.1:用户将新设备N置于安全区域内,进行正常的活动;所述安全区域指的是在同一体域网中,即在同一用户身上,用以将可信设备与其他体域网的外界设备或攻击者设备分开;
步骤1.2:想加入***的新设备N向外发出广播消息,消息中包含新设备身份标识IDN以及请求配对消息Request_To_Pair;
步骤1.3:***中控制单元A接收到消息,向新设备N发送配对响应消息Response_To_Pair及身份标识IDA
步骤2:生成新设备和控制单元指纹;
依据用户行为特征的随机性、独特性以及信道环境的相似性,产生新设备和控制单元指纹;
步骤2的具体实现包括以下子步骤:
步骤2.1:控制单元A向新设备N发送消息M=(x,t0,t),其中,x,t0,t分别表示某一时间,其值预先设置;
步骤2.2:新设备N收到消息x秒后向控制单元A每隔t毫秒发送一次探测消息m,持续t0秒;此时,控制单元A能够通过探测消息收集到一组连续的RSS值;其中t大于设备间的相干时间;
步骤2.3:控制单元A对每条探测消息在相干时间内做出响应,重复响应相同的消息m;此时,新设备N能够通过响应消息收集到一组连续的RSS值;
步骤2.4:新设备N与控制单元A对收集到的RSS值通过量化器进行量化,分别得到两串比特序列,即新设备的设备指纹FN和控制单元的设备指纹FA
步骤3:密钥协商;
在新设备和控制单元之间产生一致的会话密钥,通过各自产生的设备指纹进行会话密钥的协商;
步骤3的具体实现包括以下子步骤:
步骤3.1:控制单元A产生随机密钥k并对其进行编码得到码字ENC(k),其中ENC()为纠错码的编码函数,纠错码使用RS码;然后,利用控制单元指纹FA计算承诺
Figure FDA0003579387780000021
其中
Figure FDA0003579387780000022
代表在一个有限域中的减法,等价于XOR运算;
步骤3.2:控制单元A向设备N发送CA和h(k),其中h()是一种抗冲突的散列函数,采用SHA-3散列函数;
步骤3.3:当新设备N接收到信息后,尝试使用新设备指纹FN打开承诺CA来获得随机密钥k;新设备N通过公式
Figure FDA0003579387780000023
获得相应的
Figure FDA0003579387780000024
其中,DEC()为互补解码函数;其中,当FN和FA的汉明距离在解码能力范围内时,设备N计算得到的
Figure FDA0003579387780000025
才能与控制单元产生的随机密钥k相等;
步骤3.4:新设备N利用密钥派生函数KDF()产生一个与控制单元A共享的对称密钥
Figure FDA0003579387780000026
步骤4:密钥认证;
验证新加入***的新设备是否为同一用户穿戴的安全设备,通过利用新设备产生的设备指纹来验证判断其是否为安全设备;其中,同一用户穿戴的设备,两两之间的相对距离变化以及信道环境是一致的;
步骤4的具体实现包括以下子步骤:
步骤4.1:新设备N产生一个随机数nN,并计算消息验证码
Figure FDA0003579387780000027
即利用密钥
Figure FDA0003579387780000028
加密随机数nN
步骤4.2:新设备N将
Figure FDA0003579387780000029
发送给控制单元A;
步骤4.3:控制单元A收到消息后,首先验证
Figure FDA00035793877800000210
是否与h(k)相等;若
Figure FDA00035793877800000211
控制单元A通过公式kAN=KDF(k)推导出与新设备N的共享密钥kAN,否则终止协议,配对失败;然后判断消息验证码M(kAN(nN))与
Figure FDA00035793877800000212
是否相等,对密钥
Figure FDA00035793877800000213
进行验证;若相等,则A产生一个随机数nA,并计算M(kAN(nN||nA)),否则协议终止,配对失败;
步骤4.4:A将随机数nA与消息验证码M(kAN(nN||nA))发送给N;
步骤4.5:新设备N验证M(kAN(nN||nA))与
Figure FDA00035793877800000214
是否相等,若相等则A与N成功建立一个共享密钥kAN,否则协议终止,配对失败;
步骤5:密钥更新;
为***中所有体域网设备产生统一的会话密钥并且及时更新,保证通信安全。
2.根据权利要求1所述的基于信道特征的体域网设备认证与密钥协商方法,其特征在于:步骤2.4中所述量化器指的是利用基于有损量化的方法从RSS测量值中提取出设备指纹的比特序列;采用Mathu量化方法,使用两个阈值q+和q-,q+=mean+α*stddeviation,q-=mean-α*stddeviation,其中mean为收集数据的平均值,α为可配置的调整参数,0<α<1,stddeviation为标准方差;在Mathu量化方法中,首先丢弃收集的RSS数据集中小于q+且大于q-的值,其次对于剩下的数据,若大于q+则被置为1,若小于q-则被置为0,从而实现RSS值量化得到设备指纹的比特序列。
3.根据权利要求1或2所述的基于信道特征的体域网设备认证与密钥协商方法,其特征在于,步骤5的具体实现包括以下子步骤:
步骤5.1:控制单元A利用新设备N加入前的***会话密钥K加密共享密钥kAN,即EK(kAN);其中,E()为AES加密函数;
步骤5.2:控制单元A将EK(kAN)发送给***中的其他所有可信体域网设备TDs
步骤5.3:***中的其他所有可信体域网设备TDs收到消息后,解密获得***新的会话密钥K′=DK(kAN),完成密钥更新;其中,D()为AES解密函数。
CN201910994540.9A 2019-10-18 2019-10-18 一种基于信道特征的体域网设备认证与密钥协商方法 Active CN110753342B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910994540.9A CN110753342B (zh) 2019-10-18 2019-10-18 一种基于信道特征的体域网设备认证与密钥协商方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910994540.9A CN110753342B (zh) 2019-10-18 2019-10-18 一种基于信道特征的体域网设备认证与密钥协商方法

Publications (2)

Publication Number Publication Date
CN110753342A CN110753342A (zh) 2020-02-04
CN110753342B true CN110753342B (zh) 2022-05-13

Family

ID=69278884

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910994540.9A Active CN110753342B (zh) 2019-10-18 2019-10-18 一种基于信道特征的体域网设备认证与密钥协商方法

Country Status (1)

Country Link
CN (1) CN110753342B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112868006B (zh) * 2020-12-04 2022-04-08 华为技术有限公司 认证方法、设备及相关产品
CN114629647B (zh) * 2022-05-17 2022-07-26 暨南大学 一种基于信道估计的物理层密钥一致性协商方法及***

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102802151A (zh) * 2012-08-24 2012-11-28 山东省计算中心 无线体域网对称密钥协商方法
CN107360570A (zh) * 2017-06-23 2017-11-17 中国地质大学(武汉) 物联网可穿戴设备中基于行为动作感知的轻量级实时密钥生成方法
CN109889532A (zh) * 2019-03-08 2019-06-14 武汉大学 基于环境上下文的物联网设备安全认证与密钥协商方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2749103B1 (en) * 2011-12-05 2019-02-20 Koninklijke Philips N.V. Electronic key convey solution for in-hospital medical body area network (mban) systems

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102802151A (zh) * 2012-08-24 2012-11-28 山东省计算中心 无线体域网对称密钥协商方法
CN107360570A (zh) * 2017-06-23 2017-11-17 中国地质大学(武汉) 物联网可穿戴设备中基于行为动作感知的轻量级实时密钥生成方法
CN109889532A (zh) * 2019-03-08 2019-06-14 武汉大学 基于环境上下文的物联网设备安全认证与密钥协商方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
《A Lightweight Mutual Authentication and Key Agreement Scheme for Medical Internet of Things》;ZISANG XU etal;《IEEE ACCESS》;20190423;全文 *
《基于无线信道特征的体域网安全技术研究》;武杨;《中国优秀博士学位论文全文库(信息科技辑)》;20150415;正文第2-3章及附图3-2、3-4、3-6 *
《基于无线信道特征的密钥生成算法与方案》;宋嘉良;《中国优秀硕士学位论文全文库(信息科技辑)》;20180415;基于无线信道特征的密钥生成算法与方案 *
基于RSSI变化趋势的BLE密钥协商方案;张星昊等;《***仿真学报》;20170408(第04期);全文 *

Also Published As

Publication number Publication date
CN110753342A (zh) 2020-02-04

Similar Documents

Publication Publication Date Title
Narwal et al. A survey on security and authentication in wireless body area networks
Xu et al. Walkie-talkie: Motion-assisted automatic key generation for secure on-body device communication
Challa et al. Authentication protocols for implantable medical devices: Taxonomy, analysis and future directions
KR101247914B1 (ko) 보안 생체인식 모델을 이용한 아이덴티티 기반 대칭 암호체계
CA2685427C (en) Synchronization test for device authentication
Zheng et al. Encryption for implantable medical devices using modified one-time pads
US8347094B2 (en) Securing wireless body sensor networks using physiological data
US9992017B2 (en) Encrypting and storing data
Revadigar et al. Accelerometer and fuzzy vault-based secure group key generation and sharing protocol for smart wearables
Dodangeh et al. A biometric security scheme for wireless body area networks
US20080195866A1 (en) System and method for human assisted secure information exchange
US8291220B2 (en) Securing wireless body sensor networks using physiological values for nonces
US8345879B2 (en) Securing wireless body sensor networks using physiological data
Marin et al. Securing wireless neurostimulators
CN110753342B (zh) 一种基于信道特征的体域网设备认证与密钥协商方法
Wan et al. A lightweight continuous authentication scheme for medical wireless body area networks
Li et al. Secure and lightweight authentication with key agreement for smart wearable systems
Xu et al. A computationally efficient authentication and key agreement scheme for multi-server switching in WBAN
CN109889532A (zh) 基于环境上下文的物联网设备安全认证与密钥协商方法
WO2009157048A1 (ja) 無線通信認証方法及び無線通信システムと無線センサ
Wu et al. Attack and countermeasure on interlock-based device pairing schemes
Chi et al. e-safe: Secure, efficient and forensics-enabled access to implantable medical devices
Marin et al. On the difficulty of using patient's physiological signals in cryptographic protocols
Cho et al. Efficient secret key delivery using heartbeats
Parvez et al. A secure and lightweight user authentication mechanism for wireless body area network

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant