CN114095276B - 一种基于物联网的智能家居安全认证方法 - Google Patents

一种基于物联网的智能家居安全认证方法 Download PDF

Info

Publication number
CN114095276B
CN114095276B CN202210052008.7A CN202210052008A CN114095276B CN 114095276 B CN114095276 B CN 114095276B CN 202210052008 A CN202210052008 A CN 202210052008A CN 114095276 B CN114095276 B CN 114095276B
Authority
CN
China
Prior art keywords
server
user equipment
random number
ciphertext
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210052008.7A
Other languages
English (en)
Other versions
CN114095276A (zh
Inventor
黄俊吉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Yaguan Technology Co ltd
Original Assignee
Hangzhou Yaguan Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Yaguan Technology Co ltd filed Critical Hangzhou Yaguan Technology Co ltd
Priority to CN202210052008.7A priority Critical patent/CN114095276B/zh
Publication of CN114095276A publication Critical patent/CN114095276A/zh
Application granted granted Critical
Publication of CN114095276B publication Critical patent/CN114095276B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种基于物联网的智能家居安全认证方法,属于密钥分配技术领域,包括以下步骤:步骤S1,注册阶段;用户设备需先向服务器注册,用户设备通过安全通道将用户设备的识别码传送至服务器;服务器产生一随机数并计算中间值和共享密钥,并将随机数、共享密钥和单向杂凑函数传输给用户设备存储;步骤S2,轻量匿名认证阶段。本方案,提出具有匿名性,且能确保资料安全性的智能家居安全认证方法,将达到使用者与服务器之间的身分验证及资料安全。

Description

一种基于物联网的智能家居安全认证方法
技术领域
本发明属于密钥分配技术领域,具体涉及为一种基于物联网的智能家居安全认证方法。
背景技术
物联网是基于网络科技、传感器技术、射频识别技术、定位技术、扫描技术等技术的综合利用,实现了人与物,物与物之间相互联系的技术。
我国物联网技术呈现出产业体系与产业链集成的快速发展,产业规模不断扩大。随着物联网技术逐渐发展,在物联网感知、通信与业务功能的支持下,智能家居中已经开始应用了物联网技术,可以实现家居设备之间的信息共享与交换,对住宅区域内各种设备的智能化控制,并对智能***的集成化管理,从而构建出一个集合智能管控的物联网家居控制***,打造出更加令人满意的居住环境,提升智能家居的服务质量和水平,满足人们对智能生活的需求。因而基于物联网的智能家居***具有良好的发展前景。
智能家居是以住宅为平台,利用综合布线技术、网络通信技术、安全防范技术、自动控制技术、音视频技术将家居生活有关的设施集成,构建高效的住宅设施与家庭日程事务的管理***,提升家居安全性、便利性、舒适性、艺术性,并实现环保节能的居住环境。
物联网的使用技术为智能家居带来诸多便利的同时,也应注重安全认证。以居家健康照护***为例,当家中有年长者独处,子女可以通过实时监控获悉长辈生理状况。因此,需要一种基于物联网的智能家居安全认证方法,以保障使用者的信息安全,并降低多数人对于物联网的安全性议题产生的不信任感。
公开号为CN112769568A的中国专利,公开了一种雾计算环境中的安全认证通信***、方法、物联网设备。在雾层和设备层实现了安全通信,适合雾计算环境中用于保护物联网设备和雾节点之间的数据传输。该方案以会话钥SK加密数据进行安全通信并重点考察了传送时间ΔT。但是,该方案并不适用于物联网,且无法防止重送攻击、中断服务攻击。
发明内容
鉴于上述现有技术的不足之处,本发明的目的在于提供一种基于物联网的智能家居安全认证方法。
一种基于物联网的智能家居安全认证方法,包括以下步骤:
步骤S1,注册阶段;用户设备需先向服务器注册,用户设备通过安全通道将用户设备的识别码传送至服务器;服务器产生一随机数并计算中间值和共享密钥,并将随机数、共享密钥和单向杂凑函数传输给用户设备存储;
步骤S2,轻量匿名认证阶段:
用户设备和服务器双方须进行认证,用户设备传送第一消息到服务器 ,第一消息包含:用户设备产生的时间戳记,加密的身份标识,用户设备随机数密文,中间值密文,区域识别码密文,第一消息认证码;其中,用户设备随机数密文、中间值密文、区域识别码密文、第一消息认证码均基于单向杂凑函数加密;
服务器检查用户设备产生的时间戳记的有效性,对加密的身份标识、用户设备随机数密文、中间值密文、区域识别码密文进行解密并和第一消息认证码一同进行验证,判断用户设备是否为合法使用者;
服务器传送第二消息到用户设备,第二消息包含:服务器产生的时间戳记,服务器随机数密文,第二消息认证码;其中,服务器随机数密文、第二消息认证码均基于单向杂凑函数加密;然后对服务器随机数密文通过单向杂凑函数计算会期金钥;
用户设备检查服务器产生的时间戳记的有效性,对第二消息认证码进行验证,判断用户设备是否为真正的服务器;然后对服务器随机数密文进行解密后通过单向杂凑函数计算会期金钥。
步骤S1还包括:
步骤S101,用户设备LPU通过安全通道将用户设备的识别码IDL传送至服务器S;
步骤S102,服务器S收到用户设备LPU传送过来的注册要求后,产生一随机数Ns并计算中间值l=h(k||IDL)⊕h(IDL)⊕Ns和共享密钥Kls=h(l||k);其中,k:服务器的密钥;h(.):单向杂凑函数;l:为服务器S为用户设备LPU计算的中间值;
步骤S103,服务器S通过安全通道传送中间值l、随机数Ns、单向杂凑函数h(.)给用户设备LPU并令其存储;
步骤S104,服务器S存储用户设备的识别码IDL、共享密钥Kls、随机数Ns到自己的资料库。
步骤S2还包括:
步骤S201,首先,用户设备LPU 会产生一个随机数 Nl,以及时间戳记Tl
步骤S202,用户设备LPU 会使用服务器S的公钥 pu 对用户设备的识别码 IDL使用非对称式加密算法加密成身份标识EID,即身份标识EID=Encpu(IDL||Tl);其中,Encpu(.)表示以公钥pu加密的非对称式加密算法;
步骤S203,此时,用户设备LPU 会将先前产生的随机数 Nl制作成密文 Nx、注册时储存的中间值l制作成密文L、基站的区域识别码 LAIl制作成密文EL,即:
Nx=h(h(IDL)⊕l⊕Ns)⊕Nl、L=h(Nl)⊕l、EL=LAIl⊕h(l||Nl||Ns);完成上述加密后,用户设备LPU会制作第一消息认证码 V1,即:V1=h(Nl||LAIl||l||IDL||Ns||Tl);其中,⊕:互斥或运算子;||:资料串联运算子;
步骤S204,完成以上步骤后,用户设备LPU 传送第一消息 MA1到服务器 S,MA1包含:用户设备产生的时间戳记Tl,加密的身份标识EID,随机数密文Nx,中间值密文L,区域识别码密文EL,第一消息认证码V1
步骤S2还包括:
步骤S205,接收第一消息MA1后,服务器S会检查时间戳记Tl是否有效,而后将加密的身份标识EID 用私钥pr解密,(IDL||Tl)=Decpr(EID),并提取出解密后的用户设备的识别码IDL’;其中,Decpr(.)表示以私钥pr解密的非对称式加密算法;
步骤S206,提取出IDL’后,服务器S会去其数据库中搜寻是否有此IDL’及其对应的共享密钥Kls,随机数Ns;若无,则终止执行;
步骤S207,服务器S将随机数Nx及中间值密文L解密,计算解密后的随机数Nl’=Nx⊕h2(k||IDL’),解密后的中间值l’=h(Nl’)⊕L;
步骤S208,解密完成后,服务器S会检查共享密钥Kls是否等于 h(l’||k);若不成立,则终止执行;
步骤S209,服务器S将区域识别码密文EL解密,计算解密后区域识别码 LAIl’=EL⊕h(l’||Nl’||Ns),并检查第一消息认证码V1是否等于 h(Nl’||LAIl’||l’||IDL’||Ns||Tl),若不相等则终止执行;
步骤S210,在服务器S检查完成确认用户设备LPU为合法使用者之后,产生一随机数m及时间戳记Ts
步骤S211,服务器S计算随机数密文AID=h(l’||IDL’||Nl’)⊕m,此步骤是将随机数m加密成AID;
步骤S212,服务器S产生第二消息认证码 V2=h(AID||l’||IDL’||Nl’||Ts);然后服务器S会传送第二消息MA2给用户设备LPU,其中包含了时间戳记Ts,随机数密文AID,第二消息认证码V2
步骤S2还包括:
步骤S213,收到第二消息MA2后,用户设备LPU 会检查时间戳记 Ts是否有效,并检查第二消息认证码V2是否等于h(AID||l||IDL||Nl),从而认证服务器S是否为真正的服务器;若不成立,则终止执行;
步骤S214, 用户设备LPU 计算解密后的随机数m’= h(l||IDL||Nl)⊕AID,并用其制作一会期金钥SKL=h(m’);同时,服务器S制作一会期金钥,SKs=h(m)。
本方案,提出具有匿名性,且能确保资料安全性的智能家居安全认证方法,将达到使用者与服务器之间的身份验证及资料安全。
本方案,杜绝不同步情况发生的可能性,以防止中断服务攻击。本方案,并不更新任何储存的值或是共享秘密,而是以产生随机数的方式,使得在认证阶段传送消息时,能够维持消息的新鲜度以防止被追踪,同时又能避免异步的情况发生。正因不更新任何储存的值或是共享秘密,所以即使攻击者干扰消息的传送或者是窜改消息,本方案既能维持用户设备LPU与服务器S双方永远同步,也不会发生资料不一致而使得用户设备LPU无法再向服务器S认证成功的问题,因此能够防止中断服务攻击。
附图说明
图1是步骤1的流程图;
图2是步骤2的流程图。
具体实施方式
下面结合附图,对本发明作进一步详细说明。
一种基于物联网的智能家居安全认证方法,包括以下步骤:
步骤S1,注册阶段。
图1是步骤1的流程图,如图1所示,用户设备需先向服务器注册,其步骤如下,
步骤S101,用户设备LPU通过安全通道将用户设备的识别码IDL传送至服务器S。
步骤S102,服务器S收到用户设备LPU传送过来的注册要求后,产生一随机数Ns并计算中间值l=h(k||IDL)⊕h(IDL)⊕Ns和共享密钥Kls=h(l||k)。
步骤S103,服务器S通过安全通道传送中间值l、随机数Ns、单向杂凑函数h(.)给用户设备LPU并令其存储。
步骤S104,服务器S存储用户设备的识别码IDL、共享密钥Kls、随机数Ns到自己的资料库。
其中,LPU:用户设备;
S:服务器;
IDL:用户设备的识别码;
Ns:服务器收到用户设备传送过来的注册要求后为其产生一随机数;
Nl:用户设备LPU产生的随机数;
Nx:Nl的密文;
k:服务器的密钥;
Kls:用户设备和服务的共享密钥;
l:为服务器S为用户设备LPU计算的中间值;
L:l的密文;
Tl:用户设备产生的时间戳记;
Ts:服务器产生的时间戳记;
LAIl:区域识别码;
EL:LAIl的密文;
m:服务器S产生的随机数;
AID:m的密文;
Encpu(.)/Decpr(.):以公钥pu加密、私钥pr解密的非对称式加密算法;
EID:以非对称式加密算法加密的IDL得到的身份标识;
SK:会期金钥;
h(.):单向杂凑函数;
⊕:互斥或运算子;
||:资料串联运算子;
MA1:第一消息;
MA2:第二消息;
V1:第一消息认证码;
V2:第二消息认证码。
步骤S2,轻量匿名认证阶段。
图2是步骤2的流程图。如图2所示,用户设备LPU和服务器S双方须进行认证。
步骤S201,首先,用户设备LPU 会产生一个随机数 Nl,以及时间戳记Tl
步骤S202,用户设备LPU 会使用服务器S的公钥 pu 对用户设备的识别码 IDL使用非对称式加密算法加密成身份标识EID,即身份标识EID=Encpu(IDL||Tl)。
步骤S203,此时,用户设备LPU 会将先前产生的随机数 Nl制作成密文 Nx、注
册时储存的中间值l制作成密文L、基站的区域识别码 LAIl制作成密文EL,即:
Nx=h(h(IDL)⊕l⊕Ns)⊕Nl、L=h(Nl)⊕l、EL=LAIl⊕h(l||Nl||Ns);完成上述加密后,用户设备LPU会制作第一消息认证码 V1,即:V1=h(Nl||LAIl||l||IDL||Ns||Tl)。
步骤S204,完成以上步骤后,用户设备LPU 传送第一消息 MA1到服务器 S,MA1包含:用户设备产生的时间戳记Tl,加密的身份标识EID,随机数密文Nx,中间值密文L,区域识别码密文EL,第一消息认证码V1
步骤S205,接收第一消息MA1后,服务器S会检查时间戳记Tl是否有效,而后将加密的身份标识EID 用私钥pr解密,(IDL||Tl)=Decpr(EID),并提取出解密后的用户设备的识别码IDL’。
步骤S206,提取出IDL’后,服务器S会去其数据库中搜寻是否有此IDL’及其对应的共享密钥Kls,随机数Ns;若无,则终止执行。
步骤S207,服务器S将随机数Nx及中间值密文L解密,计算解密后的随机数Nl’=Nx⊕h2(k||IDL’),解密后的中间值l’=h(Nl’)⊕L。
步骤S208,解密完成后,服务器S会检查共享密钥Kls是否等于 h(l’||k)。若不成立,则终止执行。
步骤S209,服务器S将区域识别码密文EL解密,计算解密后区域识别码 LAIl’=EL⊕h(l’||Nl’||Ns),并检查第一消息认证码V1是否等于 h(Nl’||LAIl’||l’||IDL’||Ns||Tl),若不相等则终止执行。
步骤S210,在服务器S检查完成确认用户设备LPU为合法使用者之后,产生一随机数m及时间戳记Ts
步骤S211,服务器S计算随机数密文AID=h(l’||IDL’||Nl’)⊕m,此步骤是将随机数m加密成AID。
步骤S212,服务器S产生第二消息认证码 V2=h(AID||l’||IDL’||Nl’||Ts);然后服务器S会传送第二消息MA2给用户设备LPU,其中包含了时间戳记Ts,随机数密文AID,第二消息认证码V2
步骤S213,收到第二消息MA2后,用户设备LPU 会检查时间戳记 Ts是否有效,并检查第二消息认证码V2是否等于h(AID||l||IDL||Nl),从而认证服务器S是否为真正的服务器;若不成立,则终止执行。
步骤S214,用户设备LPU 计算解密后的随机数m’= h(l||IDL||Nl)⊕AID,并用其制作一会期金钥SKL=h(m’);同时,服务器S制作一会期金钥,SKs=h(m)。
双方消息交换至此,完成智能家居安全认证方法。
下面进行安全性分析。
(一)达成匿名性及不可追踪性。
本方法,在公开通道上传送的消息具有匿名性且能避免被追踪。因消息MA1中的EID是用户设备LPU 以服务器S的公钥加密使用者的IDL,仅服务器能以他的私钥将EID解密,因此达成匿名性。除此之外,由于随机数Nl与时间戳记Tl,Ts在每次通讯时都会变动,所以在认证阶段中传送第一消息MA1及第二消息MA2时,内容都会与其他次通讯时相异,从而达到防止攻击者追踪使用者,具有不可追踪性。
(二)防止重送攻击。
在认证阶段初始,用户设备LPU会产生一随机数Nl,由于每次通讯时的Nl都会不同,因此第一消息MA1以及第二消息MA2中的内容都不可能会重复。再者,用户设备LPU与服务器S都会产生时间戳记并互相验证其是否有效,除此之外,Tl与Ts也分别被包覆在第一消息认证码V1与第二消息认证码V2之中以便验证。所以,本方案能够防止重送。
(三)达到交互认证并防止伪装攻击。
本方案中,在收到第一消息MA1后会通过身份标识EID解出的用户设备的识别码IDL找出对应的用户设备LPU。为了加强用户设备的识别码IDL的保密性及安全性,本方案使用非对称式加密算法,用服务器S的公钥将用户设备的识别码IDL加密,全世界只有服务器S能用其私钥解密,从而严密地保护用户设备的识别码IDL,确保用户设备的识别码IDL在第一消息MA1的传送过程中不会被解出。
另外,在传送第一消息MA1的过程中,假设攻击者窜改了部分消息,如Nx,L,EL,V1等等,服务器S也能在认证过程中发现。因为在Nx及L的密文被解开之后,服务器S会验证此用户设备LPU 的共享密钥Kls,与L的明文l’计算出的h(l’||k)是否相等,若不相等,表示此用户设备LPU并非合法使用者,服务器S会立即终止执行。
而用户设备LPU在收到第二消息MA2之后,可以通过检查第二消息认证码V2是否等于h(AID || l' || IDL'|| Nl' || Ts;)来验证与其通讯的服务器是否为真。
(四)防止中断服务攻击。
一种基于物联网的智能家居安全认证方法,因为会定时获取家居敏感信息。由于智能家居以物联网为基础,可以定时测量使用者的生理数据并进行纪录、统计、分析……等等。因此在紧急情况发生时,能够及时通报医疗单位或寻求救援;若是遭受中断服务攻击,可能导致使用者错过黄金治疗时间使其生命安全堪忧。然而,若是发生中断服务攻击,可能会导致使用者敏感信息丢失,例如穿戴设备获取的生理信息的丢失,某些情况下会对使用者的生命健康产生不良的影响。
传统方案中,当双方在通讯过程中发生异步的状况时,有可能造成中断服务攻击甚至是阻绝服务攻击。因此,本方案,并不更新任何储存的值或是共享秘密,而是以产生随机数的方式,使得在认证阶段传送消息时,能够维持消息的新鲜度以防止被追踪,同时又能避免异步的情况发生。正因不更新任何储存的值或是共享秘密,所以即使攻击者干扰消息的传送或者是窜改消息,本方案既能维持用户设备LPU与服务器S双方永远同步,也不会发生资料不一致而使得用户设备LPU无法再向服务器S认证成功的问题,因此能够防止中断服务攻击。
(五)防止窃取使用者装置攻击。
假设攻击者本身即是合法使用者,在注册阶段中,服务器S会使用自己的密钥去计算l中间值及随机数Nl的密文Ns后传送给合法使用者并令其储存在使用者的装置中。因为身为合法使用者的一员,所以攻击者知道h(IDL)⊕l⊕Ns会与h(k||IDL)相等,也就是说Nx=h(h(IDL)⊕l⊕Ns)⊕Nl=h2(k||IDL)⊕Nl。然而即便攻击者窃取了合法使用者的手机后获得了他的l及Ns,他无法推敲出合法使用者的IDL也无从计算出他的h(k||IDL),正因如此,攻击者不能在进行窃取装置攻击后自行产生一Nl来伪装成合法使用者。
(六)用户定位的安全性。
服务器在验证完用户设备LPU是否为合法使用者之后,会将消息第一消息MA1中的EL解密出此用户设备LPU所在位置的基站识别码 LAIl'。假设攻击者窜改了第一消息MA1中的EL,服务器能通过第一消息认证码V1=h(Nl'||LAIl'||l'||IDL'||Ns||Tl)检查先前解出来的LAIl'是否正确,若将LAIl'代入V1'中发现与V1不相等,则代表Vl中LAIl'或Tl有误。同样地,在发生等号两边答案不相同的情况时,服务器S会终止执行。
(七)效能分析。
在本方案中,不更新任何值或共享秘密,如此一来便不会发生不同步的问题。一旦免除了不同步发生的可能,就可以避免攻击者使用阻绝服务攻击或是中断服务攻击造成双方资料不一致,使得用户设备LPU无法再向服务器S认证成功。而本机制中的索引方式,则是使用者将其IDL以服务器S的公钥加密的方式传送密文EID给服务器S,而服务器S收到后会用自己的私钥解出用户设备的识别码IDL,借以确认合法使用者的身份并开始进入服务器S的数据库中索引与此IDL对应到的其他资料如Ns及Kls
(八)运算成本分析。
在本方案中,仅有加密IDL的部分是使用非对称式加密算法,其余一律使用随机数、单向杂凑函数、资料串联以及互斥或。虽然非对称式加密算法的运算成本较高,但相对来说能够严谨地保障其保密性。由于单向杂凑函数h(.)为一安全杂凑函数,成本低又安全,单向且抗碰撞,超级计算机也无法倒推计算出正确的相关数值,所以本方案尽量使用这些低成本的操作数符号达到加密保护的作用。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (5)

1.一种基于物联网的智能家居安全认证方法,其特征在于,包括以下步骤:
步骤S1,注册阶段;用户设备需先向服务器注册,用户设备通过安全通道将用户设备的识别码IDL传送至服务器;服务器产生一随机数Ns并计算中间值l=h(k||IDL)⊕h(IDL)⊕Ns和共享密钥Kls=h(l||k),并将随机数、共享密钥和单向杂凑函数传输给用户设备存储;其中,h(.):单向杂凑函数;k:服务器的密钥;
步骤S2,轻量匿名认证阶段:
用户设备和服务器双方须进行认证,用户设备传送第一消息到服务器 ,第一消息包含:用户设备产生的时间戳记,加密的身份标识,用户设备随机数密文,中间值密文,区域识别码密文,第一消息认证码;其中,用户设备随机数密文、中间值密文、区域识别码密文、第一消息认证码均基于单向杂凑函数加密;
服务器检查用户设备产生的时间戳记的有效性,对加密的身份标识、用户设备随机数密文、中间值密文、区域识别码密文进行解密并和第一消息认证码一同进行验证,判断用户设备是否为合法使用者;
服务器传送第二消息到用户设备,第二消息包含:服务器产生的时间戳记,服务器随机数密文,第二消息认证码;其中,服务器随机数密文、第二消息认证码均基于单向杂凑函数加密;然后对服务器随机数密文通过单向杂凑函数计算会期金钥;
用户设备检查服务器产生的时间戳记的有效性,对第二消息认证码进行验证,判断用户设备是否为真正的服务器;然后对服务器随机数密文进行解密后通过单向杂凑函数计算会期金钥。
2.根据权利要求1所述的一种基于物联网的智能家居安全认证方法,其特征在于,包括以下步骤:步骤S1还包括:
步骤S101,用户设备LPU通过安全通道将用户设备的识别码IDL传送至服务器S;
步骤S102,服务器S收到用户设备LPU传送过来的注册要求后,产生一随机数Ns并计算中间值和共享密钥Kls
步骤S103,服务器S通过安全通道传送中间值l、随机数Ns、单向杂凑函数h(.)给用户设备LPU并令其存储;
步骤S104,服务器S存储用户设备的识别码IDL、共享密钥Kls、随机数Ns到自己的资料库。
3.根据权利要求1所述的一种基于物联网的智能家居安全认证方法,其特征在于,包括以下步骤:步骤S2还包括:
步骤S201,首先,用户设备LPU 会产生一个随机数 Nl,以及时间戳记Tl
步骤S202,用户设备LPU 会使用服务器S的公钥 pu 对用户设备的识别码 IDL使用非对称式加密算法加密成身份标识EID,即身份标识EID=Encpu(IDL||Tl);其中,Encpu(.)表示以公钥pu加密的非对称式加密算法;
步骤S203,此时,用户设备LPU 会将先前产生的随机数 Nl制作成密文 Nx、注
册时储存的中间值l制作成密文L、基站的区域识别码 LAIl制作成密文EL,即:
Nx=h(h(IDL)⊕l⊕Ns)⊕Nl、L=h(Nl)⊕l、EL=LAIl⊕h(l||Nl||Ns);完成上述加密后,用户设备LPU会制作第一消息认证码 V1,即:V1=h(Nl||LAIl||l||IDL||Ns||Tl);其中,⊕:互斥或运算子;||:资料串联运算子;
步骤S204,完成以上步骤后,用户设备LPU 传送第一消息 MA1到服务器 S,MA1包含:用户设备产生的时间戳记Tl,加密的身份标识EID,随机数密文Nx,中间值密文L,区域识别码密文EL,第一消息认证码V1
4.根据权利要求3所述的一种基于物联网的智能家居安全认证方法,其特征在于,包括以下步骤:步骤S2还包括:
步骤S205,接收第一消息MA1后,服务器S会检查用户设备产生的时间戳记Tl是否有效,而后将加密的身份标识EID 用私钥pr解密,(IDL||Tl)=Decpr(EID),并提取出解密后的用户设备的识别码IDL’;其中,Decpr(.)表示以私钥pr解密的非对称式加密算法;
步骤S206,提取出IDL’后,服务器S会去其数据库中搜寻是否有此IDL’及其对应的共享密钥Kls,随机数Ns;若无,则终止执行;
步骤S207, 服务器S将随机数Nx及中间值密文L解密,计算解密后的随机数Nl’=Nx⊕h2(k||IDL’),解密后的中间值l’=h(Nl’)⊕L;
步骤S208,解密完成后,服务器S会检查共享密钥Kls是否等于 h(l’||k);若不成立,则终止执行;
步骤S209,服务器S将区域识别码密文EL解密,计算解密后区域识别码 LAIl’=EL⊕h(l’||Nl’||Ns),并检查第一消息认证码V1是否等于 h(Nl’||LAIl’||l’||IDL’||Ns||Tl),若不相等则终止执行;
步骤S210,在服务器S检查完成确认用户设备LPU为合法使用者之后,产生一随机数m及时间戳记Ts
步骤S211,服务器S计算随机数密文AID=h(l’||IDL’||Nl’)⊕m,此步骤是将随机数m加密成AID;
步骤S212,服务器S产生第二消息认证码 V2=h(AID||l’||IDL’||Nl’||Ts);然后服务器S会传送第二消息MA2给用户设备LPU,其中包含了服务器产生的时间戳记Ts,随机数密文AID,第二消息认证码V2
5.根据权利要求4所述的一种基于物联网的智能家居安全认证方法,其特征在于,包括以下步骤:步骤S2还包括:
步骤S213,收到第二消息MA2后,用户设备LPU 会检查服务器产生的时间戳记 Ts是否有效,并检查第二消息认证码V2是否等于h(AID||l||IDL||Nl),从而认证服务器S是否为真正的服务器;若不成立,则终止执行;
步骤S214, 用户设备LPU 计算解密后的随机数m’= h(l||IDL||Nl)⊕AID,并用其制作一会期金钥SKL=h(m’);同时,服务器S制作一会期金钥,SKs=h(m)。
CN202210052008.7A 2022-01-18 2022-01-18 一种基于物联网的智能家居安全认证方法 Active CN114095276B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210052008.7A CN114095276B (zh) 2022-01-18 2022-01-18 一种基于物联网的智能家居安全认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210052008.7A CN114095276B (zh) 2022-01-18 2022-01-18 一种基于物联网的智能家居安全认证方法

Publications (2)

Publication Number Publication Date
CN114095276A CN114095276A (zh) 2022-02-25
CN114095276B true CN114095276B (zh) 2022-04-22

Family

ID=80308724

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210052008.7A Active CN114095276B (zh) 2022-01-18 2022-01-18 一种基于物联网的智能家居安全认证方法

Country Status (1)

Country Link
CN (1) CN114095276B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114401153B (zh) * 2022-03-24 2022-06-24 科大天工智能装备技术(天津)有限公司 一种智慧井盖设备的认证方法及***
CN114710299B (zh) * 2022-06-07 2022-08-30 杭州雅观科技有限公司 适用于云端led照明节能***的轻量认证方法
TWI822417B (zh) * 2022-10-25 2023-11-11 國立成功大學 身分認證方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014069985A1 (en) * 2012-11-05 2014-05-08 Mimos Berhad System and method for identity-based entity authentication for client-server communications
CN106712962A (zh) * 2016-12-23 2017-05-24 西安电子科技大学 移动rfid***双向认证方法及其***
WO2017190616A1 (zh) * 2016-05-05 2017-11-09 腾讯科技(深圳)有限公司 无线网络连接方法、无线接入点、服务器及***
CN109347635A (zh) * 2018-11-14 2019-02-15 中云信安(深圳)科技有限公司 一种基于国密算法的物联网安全认证***及认证方法
CN112953727A (zh) * 2021-03-02 2021-06-11 西安电子科技大学 一种面向物联网的设备匿名身份认证方法及***

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101090314A (zh) * 2006-06-15 2007-12-19 松下电器产业株式会社 整合票证授予服务于通话起始协议的鉴别方法及其装置
CN112954675B (zh) * 2021-03-02 2023-03-24 西安电子科技大学 多网关认证方法、***、存储介质、计算机设备、终端

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014069985A1 (en) * 2012-11-05 2014-05-08 Mimos Berhad System and method for identity-based entity authentication for client-server communications
WO2017190616A1 (zh) * 2016-05-05 2017-11-09 腾讯科技(深圳)有限公司 无线网络连接方法、无线接入点、服务器及***
CN106712962A (zh) * 2016-12-23 2017-05-24 西安电子科技大学 移动rfid***双向认证方法及其***
CN109347635A (zh) * 2018-11-14 2019-02-15 中云信安(深圳)科技有限公司 一种基于国密算法的物联网安全认证***及认证方法
CN112953727A (zh) * 2021-03-02 2021-06-11 西安电子科技大学 一种面向物联网的设备匿名身份认证方法及***

Also Published As

Publication number Publication date
CN114095276A (zh) 2022-02-25

Similar Documents

Publication Publication Date Title
CN111355745B (zh) 基于边缘计算网络架构的跨域身份认证方法
CN114095276B (zh) 一种基于物联网的智能家居安全认证方法
Jiang et al. A privacy enhanced authentication scheme for telecare medical information systems
Li et al. A secure chaotic maps and smart cards based password authentication and key agreement scheme with user anonymity for telecare medicine information systems
Tan et al. Comments on “dual authentication and key management techniques for secure data transmission in vehicular ad hoc networks”
US7716483B2 (en) Method for establishing a communication between two devices
CN111092717B (zh) 智能家居环境下基于组认证安全可靠的通信方法
Chaudhry et al. A multiserver biometric authentication scheme for tmis using elliptic curve cryptography
CN104796265A (zh) 一种基于蓝牙通信接入的物联网身份认证方法
CN109347626B (zh) 一种具有反跟踪特性的安全身份认证方法
JPH07325785A (ja) ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ
CN108959873B (zh) 远程医疗***认证方法
CN109495497A (zh) 基于信誉度动态管理及国产密码算法隐私信息加密传输方法
Arshad et al. A secure authentication and key agreement scheme for roaming service with user anonymity
Amin et al. An enhanced anonymity resilience security protocol for vehicular ad-hoc network with scyther simulation
CN105978918B (zh) 一种适用于无线体域网通讯接入的双线性身份认证方法
CN116506854A (zh) 一种北斗短报文的加密通信***和方法
Marin et al. A privacy-preserving remote healthcare system offering end-to-end security
Xu et al. A computationally efficient authentication and key agreement scheme for multi-server switching in WBAN
Shashidhara et al. On the design of lightweight and secure mutual authentication system for global roaming in resource-limited mobility networks
CN111586023A (zh) 一种认证方法、设备和存储介质
KR20130039745A (ko) 인증 연동 시스템 및 방법
JP2015516616A (ja) 認証方法、装置及びシステム
CN110289961A (zh) 远程医疗认证方法
CN111586685B (zh) 一种基于格的匿名漫游认证方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant