CN116471081B - 一种基于物联网技术的室内安防匿名认证方法 - Google Patents

一种基于物联网技术的室内安防匿名认证方法 Download PDF

Info

Publication number
CN116471081B
CN116471081B CN202310411126.7A CN202310411126A CN116471081B CN 116471081 B CN116471081 B CN 116471081B CN 202310411126 A CN202310411126 A CN 202310411126A CN 116471081 B CN116471081 B CN 116471081B
Authority
CN
China
Prior art keywords
security
personnel
security personnel
data receiver
anonymous
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310411126.7A
Other languages
English (en)
Other versions
CN116471081A (zh
Inventor
王峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China National Petroleum Corp Liaoning Sales Branch
Original Assignee
China National Petroleum Corp Liaoning Sales Branch
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China National Petroleum Corp Liaoning Sales Branch filed Critical China National Petroleum Corp Liaoning Sales Branch
Priority to CN202310411126.7A priority Critical patent/CN116471081B/zh
Publication of CN116471081A publication Critical patent/CN116471081A/zh
Application granted granted Critical
Publication of CN116471081B publication Critical patent/CN116471081B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Physics & Mathematics (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明公开了一种基于物联网技术的室内安防匿名认证方法,包括如下步骤:S1、在服务器中初始化激活受信任的权威机构,所述服务器包括数据接收器;S2、所述服务器接收运维人员和安保人员提供的个人信息,所述受信任的权威机构依据所述个人信息生成身份信息并存储在所述数据接收器中;S3、所述运维人员和所述安保人员通过所述受信任的权威机构进行相互匿名验证,若相互验证合法,则所述数据接收器对所述身份信息进行加密,反之不加密。该方法在信息安全性的基础上使用了较低的计算成本。

Description

一种基于物联网技术的室内安防匿名认证方法
技术领域
本发明涉及物联网加密技术技术领域,特别涉及一种基于物联网技术的室内安防匿名认证方法。
背景技术
随着物联网技术的迅速发展,越来越多的设备被连接到互联网上,这些设备可以通过传感器获取环境信息并与其他设备进行通信,从而实现智能化控制和管理。在室内安防领域,传感器可以用于检测入侵、火灾、烟雾等异常情况,并及时向安保部门发送警报信息。目前,许多室内安防***使用的认证方法是基于身份验证的,即用户必须提供身份信息才能访问传感器或其他设备。然而,这种方法存在一些缺点,例如,身份信息容易被泄露或伪造,导致用户的隐私和安全受到威胁。此外,传感器的运维人员和安保部门的工作人员也需要保护自己的隐私和安全。因此,数据存储设备应秘密存储和传输传感器数据,以防止信息泄露给非法用户。
为了保护室内传感器及其运维人员的隐私与安保部人员的隐私,需要开发一种更加安全和保护隐私的室内安防匿名认证方法。然而,在匿名身份验证过程中,许多方案的计算效率都不高。
因此,为了克服这些限制,有必要提供一种方法,既能克服现有方案的安全弱点,又能在匿名认证过程中提供了较低的计算成本。
发明内容
本申请的目的在于提供一种基于物联网技术的室内安防匿名认证方法,该方法在信息安全性的基础上使用了较低的计算成本。
为实现上述目的,本申请提供如下技术方案:一种基于物联网技术的室内安防匿名认证方法,包括如下步骤:
S1、在服务器中初始化激活受信任的权威机构,所述服务器包括数据接收器;
S2、所述服务器接收运维人员和安保人员提供的个人信息,所述受信任的权威机构依据所述个人信息生成身份信息并存储在所述数据接收器中;
S3、所述运维人员和所述安保人员通过所述受信任的权威机构进行相互匿名验证,若相互验证合法,则所述数据接收器对所述身份信息进行加密,反之不加密。
进一步地,所述在服务器中初始化激活受信任的权威机构具体为:所述受信任的权威机构生成参数、密钥和安全加密函数。
进一步地,所述受信任的权威机构选择随机数作为其主密钥,/>作为其私密钥,/>作为其公共密钥,选取/>作为身份验证参数,选取哈希函数:为其安全加密函数,并选取/>作为***公共参数,其中,q表示大素数域,/>代表三个q阶的乘法循环阶,/>分别是/>的子集,即/>,e表示自然常数。
进一步地,所述个人信息包括姓名、手机号码、住址和电子邮件id;所述身份信息包括匿名身份、跟踪参数和身份密钥。
进一步地,所述受信任的权威机构为所述运维人员生成所述身份信息具体包括:选取一个随机数,将所述运维人员的私密钥表示为:/>,对应的公共密钥表示为/>;为每个运维人员/>生成一个匿名身份/>;为每个运维人员/>生成跟踪参数:/>,并将/>,/>保存在所述受信任的权威机构的跟踪列表中。
进一步地,所述受信任的权威机构为所述安保人员生成所述身份信息具体包括:选取一个随机数,并将所述安保人员的私密钥表示为/>,对应的公共密钥表示为/>;为每个安保人员/>生成一个匿名身份/>;为每个安保人员/>的工作机构生成一个匿名身份/>;为每个安保人员/>生成跟踪参数:,并将/>,/>保存在所述受信任的权威机构的跟踪列表中。
进一步地,所述安保人员匿名验证所述运维人员包括验证所述运维人员身份,验证所述运维人员身份的步骤具体为:所述运维人员的数据接收器选取4个随机数作为短寿命会话键,并计算/>,其中:/>,,/>,/>,/>;所述数据接收器计算SLC:,以及4个短寿命虚拟参数:/>,/>,,/>;所述数据接收器将匿名认证证书AAC设置为:,然后计算/>,并设置一个匿名消息/>,其中,/>表示当前的时间戳。
进一步地,所述运维人员匿名验证所述安保人员包括验证所述安保人员身份和合法性,其中,验证所述安保人员身份具体包括:所述安保人员检查时间戳,并使,其中/>是所述运维人员和所述安保人员相互同意的时间延迟;所述安保人员计算:/>,/>,/>;所述数据接收器计算其OSLC:/>,并比较是否存在,如果存在,所述安保人员接受SLC,若不存在则拒绝SLC;其中,正确性证明为:
,
,
若其中任何一个验证过程失败,则该运维人员将会被认为是非法用户;
验证所述安保人员合法性具体包括:所述安保人员计算任意参数,然后计算:/>,计算其匿名证书:,并将其与时间戳/>发送至所述运维人员/>的数据接收器;所述运维人员/>的数据接收器接收该信息后,首先验证当前时间戳,然后验证是否存在,以检查所述安保人员/>的合法性,其正确性证明为:
所述运维人员的数据接收器计算其:/>,并且比较是否存在/>,如果存在,则认为所述安保人员/>是经过认证的用户,如果不存在,则直接终止所述安保人员/>的后续通信。
进一步地,所述数据接收器对所述身份信息进行加密具体包括:所述运维人员的数据接收器将传感器数据BI发送给所述安保人员,所述传感器数据BI由数据接收器使用任意一种基于ECC的加密算法进行加密和解密。
进一步地,所述基于ECC的加密算法为ECC椭圆曲线加密算法,所述ECC椭圆曲线加密算法为ECDH 或ECDSA。
进一步地,还包括:所述受信任的权威机构可以撤销不当行为的所述安保人员。
综上,本发明的技术效果和优点:
本发明提供了一种基于物联网技术的室内安防匿名认证方法,通过运维人员和安保人员的相互匿名验证,保证了信息的安全性,保护用户的个人隐私和身份信息,从而避免用户因为安全问题而拒绝使用室内安防***的情况出现;同时,本发明提供的认证方法通过物联网技术提升了计算效率,计算成本低。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅是本申请的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为一实施例提供的基于物联网技术的室内安防匿名认证方法步骤示意图;
图2为本发明一实施例提供的基于物联网技术的室内安防匿名认证方法模块示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例:参考图1-2所示的一种基于物联网技术的室内安防匿名认证方法,包括如下步骤:
S1、在服务器中初始化激活受信任的权威机构,所述服务器包括数据接收器;
S2、所述服务器接收运维人员和安保人员提供的个人信息,所述受信任的权威机构依据所述个人信息生成身份信息并存储在所述数据接收器中;
S3、所述运维人员和所述安保人员通过所述受信任的权威机构进行相互匿名验证,若相互验证合法,则所述数据接收器对所述身份信息进行加密,反之不加密。
在本实施例中,对于步骤S1,所述服务器初始化激活受信任的权威机构具体包括:所述受信任的权威机构生成参数、密钥和安全加密函数。具体包括:所述受信任的权威机构选择随机数作为其主密钥,/>作为其私密钥,/>作为其公共密钥,选取作为身份验证参数,选取哈希函数:/>为其安全加密函数,并选取作为***公共参数,其中,q表示大素数域,/>代表三个q阶的乘法循环阶,/>分别是/>的子集,即/>,其中,e表示自然常数。
在本实施例中,对于用户的注册需要提供用户的个人信息,所述个人信息包括姓名、手机号码、住址和电子邮件id;所述受信任的权威机构据此生产的所述身份信息包括匿名身份、跟踪参数和身份密钥。
具体而言,如果用户是运维人员,所述受信任的权威机构获取/>的详细信息,并将其以安全的方式存储在数据库中。所述受信任的权威机构选取一个随机数/>,并将私密钥表示为:/>,则对应的公共密钥为/>。所述受信任的权威机构为每个运维人员/>生成一个匿名身份/>,以使得保护运维人员的真实身份在通信期间不被未经授权的用户使用。在所述室内安防匿名认证方法中,所述运维人员使用匿名身份/>来进行通信,/>仅在所述受信任的权威机构中与用户的真实凭据映射。因此,匿名身份不会向攻击者提供运维人员/>的真实信息。所述受信任的权威机构为每个运维人员生成跟踪参数:/>,并将/>,/>保存在所述受信任的权威机构的跟踪列表中。接着,所述受信任的权威机构通过SSL将/>发送给/>,/>将/>存储在自己的数据接收器中,所述受信任的权威机构将/>)发送给/>,/>接受此信息后,执行/>并得到/>
如果用户是安保人员,所述受信任的权威机构获取/>的详细信息,并将其以安全的方式存储在数据库中。所述受信任的权威机构选取一个随机数/>,并将私密钥表示为/>,则对应的公共密钥为/>。所述受信任的权威机构为每个安保人员/>生成一个匿名身份/>。此外,安保人员需是已在其工作机构登记在册的人员,所述受信任的权威机构为/>的工作机构生成一个匿名身份/>,只有当相应的工作机构在所述受信任的权威机构中注册时,所述受信任的权威机构才能生成此身份,非注册工作机构的安保人员不能使用室内安防***。所述受信任的权威机构为每个安保人员/>生成跟踪参数:/>,并将/>,保存在所述受信任的权威机构的跟踪列表中。此外,所述受信任的权威机构为每个安保人员/>选择两个密钥:/>,且。所述受信任的权威机构通过SSL将/>发送给/>,/>将以安全的方式存储/>,所述受信任的权威机构将:/>发送给/>,/>接受此信息后,执行/>并得到:/>。完成所述注册流程后,运维人员和安保人员可以进行匿名认证。
在本实施例中,参阅图2,所述安保人员匿名验证所述运维人员包括验证所述运维人员身份,具体为:所述运维人员的数据接收器选取4个随机数作为短寿命会话键,并计算/>,其中:/>,/>,/>,,/>;所述数据接收器计算SLC:/>,以及4个短寿命虚拟参数:/>,/>,/>,/>;所述数据接收器将匿名认证证书AAC设置为:/>,然后计算/>,并设置一个匿名消息/>:/>,其中,/>表示当前的时间戳。
在本实施例中,所述运维人员匿名验证所述安保人员包括验证所述安保人员身份和合法性,其中,验证所述安保人员身份具体包括:所述安保人员检查时间戳,并使,其中/>是所述运维人员和所述安保人员相互同意的时间延迟;所述安保人员计算:/>,/>,/>;所述数据接收器计算其OSLC:/>,并比较是否存在,如果存在,所述安保人员接受SLC,若不存在则拒绝SLC;其中,正确性证明为:
,
,
若其中任何一个验证过程失败,则该运维人员将会被认为是非法用户;
验证所述安保人员合法性具体包括:所述安保人员计算任意参数,然后计算:/>,计算其匿名证书:,并将其与时间戳/>发送至所述运维人员/>的数据接收器;所述运维人员/>的数据接收器接收该信息后,首先验证当前时间戳,然后验证是否存在,以检查所述安保人员/>的合法性,其正确性证明为:
所述运维人员的数据接收器计算其:/>,并且比较是否存在/>,如果存在,则认为所述安保人员/>是经过认证的用户,如果不存在,则直接终止所述安保人员/>的后续通信。
在本实施例中,所述数据接收器对所述身份信息进行加密具体包括:所述运维人员的数据接收器将传感器数据BI发送给所述安保人员,所述传感器数据BI由数据接收器使用任意一种基于ECC的加密算法进行加密和解密。其中,所述基于ECC的加密算法为ECC椭圆曲线加密算法,例如ECDH 或ECDSA。
具体而言,所述数据接收器使用任意一种基于ECC的加密算法进行加密和解密:加密过程中所述运维人员的数据接收器首先获得一个随机数,并计算密文:,其中/>,当所述安保人员需要知道运维人员的位置信息时,使用/>值,其中/>。在解密过程中,安保人员接收C后通过:/>进行解密。其正确性证明为:
其中,
同样的,安保人员以如下加密方式将其建议MA发送给运维人员:选择一个随机数,并计算密文/>,其中:
安保人员接收后通过权利要求12所述解密过程进行解密,获得MA。
在本实施例中,所述受信任的权威机构可以撤销不当行为的安保人员。具体为:即使是经过认证的安保人员也可能会给运维人员发送错误的建议信息,从而使运维人员进行错误的操作。如果出现这种不当行为,所述受信任的权威机构可以将行为不当的安保人员从所述匿名认证***中撤销。具体为:所述受信任的权威机构使用接收到安保人员错误建议信息的运维人员的私钥解密相应的安保人员的密文。然后,所述受信任的权威机构计算/>,并通过其跟踪列表将该参数与安保人员/>的原始身份匹配,所述受信任的权威机构识别出/>后,将其从所述匿名认证***中撤销,运维人员无法与/>进行进一步的交流。
本发明的优点在于提供了一种基于物联网技术的室内安防匿名认证方法,通过运维人员和安保人员的相互匿名验证,保证了信息的安全性,保护用户的个人隐私和身份信息,从而避免用户因为安全问题而拒绝使用室内安防***的情况出现;同时,本发明提供的认证方法通过物联网技术提升了计算效率,计算成本低。
最后应说明的是:以上所述仅为本发明的优选实施例而已,并不用于限制本发明,尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (8)

1.一种基于物联网技术的室内安防匿名认证方法,包括如下步骤:
S1、在服务器中初始化激活受信任的权威机构,所述服务器包括数据接收器;
S2、所述服务器接收运维人员和安保人员提供的个人信息,所述受信任的权威机构依据所述个人信息生成身份信息并存储在所述数据接收器中;
S3、所述运维人员和所述安保人员通过所述受信任的权威机构进行相互匿名验证,若相互验证合法,则所述数据接收器对所述身份信息进行加密,反之不加密;
所述受信任的权威机构为所述运维人员生成所述身份信息具体包括:选取一个随机数,将所述运维人员的私密钥表示为:/>,对应的公共密钥表示为;为每个运维人员/>生成一个匿名身份/>;为每个运维人员/>生成跟踪参数:/>,并将/>,/>保存在所述受信任的权威机构的跟踪列表中,所述受信任的权威机构为所述安保人员生成所述身份信息具体包括:选取一个随机数/>,并将所述安保人员的私密钥表示为/>,对应的公共密钥表示为;为每个安保人员/>生成一个匿名身份/>;为每个安保人员/>的工作机构生成一个匿名身份/>;为每个安保人员/>生成跟踪参数:/>,并将,/>保存在所述受信任的权威机构的跟踪列表中。
2.根据权利要求1所述的基于物联网技术的室内安防匿名认证方法,其特征在于,所述在服务器中初始化激活受信任的权威机构具体为:所述受信任的权威机构生成参数、密钥和安全加密函数。
3.根据权利要求2所述的基于物联网技术的室内安防匿名认证方法,其特征在于,所述受信任的权威机构选择随机数作为其主密钥,/>作为其私密钥,/>作为其公共密钥,选取/>作为身份验证参数,选取哈希函数:/>为其安全加密函数,并选取/>作为***公共参数,其中,q表示大素数域,/>代表三个q阶的乘法循环阶,/>分别是/>的子集,即/>,e表示自然常数。
4.根据权利要求3所述的基于物联网技术的室内安防匿名认证方法,其特征在于,所述个人信息包括姓名、手机号码、住址和电子邮件id;所述身份信息包括匿名身份、跟踪参数和身份密钥。
5.根据权利要求1所述的基于物联网技术的室内安防匿名认证方法,其特征在于,所述安保人员匿名验证所述运维人员包括验证所述运维人员身份,验证所述运维人员身份的步骤具体为:所述运维人员的数据接收器选取4个随机数作为短寿命会话键,并计算/>,其中:/>,/>,/>,/>,;所述数据接收器计算SLC:/>,以及4个短寿命虚拟参数:/>,/>,/>,/>;所述数据接收器将匿名认证证书AAC设置为:/>,然后计算/>,并设置一个匿名消息/>:/>,其中,/>表示当前的时间戳。
6.根据权利要求5所述的基于物联网技术的室内安防匿名认证方法,其特征在于,所述运维人员匿名验证所述安保人员包括验证所述安保人员身份和合法性,其中,验证所述安保人员身份具体包括:所述安保人员检查时间戳,并使/>,其中/>是所述运维人员和所述安保人员相互同意的时间延迟;所述安保人员计算:,/>,/>;所述数据接收器计算其OSLC:/>,并比较是否存在/>,如果存在,所述安保人员接受SLC,若不存在则拒绝SLC;其中,正确性证明为:
,
,
若其中任何一个验证过程失败,则该运维人员将会被认为是非法用户;
验证所述安保人员合法性具体包括:所述安保人员计算任意参数/>,然后计算:/>,计算其匿名证书:/>,并将其与时间戳/>发送至所述运维人员/>的数据接收器;所述运维人员/>的数据接收器接收该信息后,首先验证当前时间戳,然后验证是否存在/>,以检查所述安保人员/>的合法性,其正确性证明为:
所述运维人员的数据接收器计算其:/>,并且比较是否存在,如果存在,则认为所述安保人员/>是经过认证的用户,如果不存在,则直接终止所述安保人员/>的后续通信。
7.根据权利要求6所述的基于物联网技术的室内安防匿名认证方法,其特征在于,所述数据接收器对所述身份信息进行加密具体包括:所述运维人员的数据接收器将传感器数据BI发送给所述安保人员,所述传感器数据BI由数据接收器使用任意一种基于ECC的加密算法进行加密和解密。
8.根据权利要求7所述的基于物联网技术的室内安防匿名认证方法,其特征在于,所述基于ECC的加密算法为ECC椭圆曲线加密算法,所述ECC椭圆曲线加密算法为ECDH 或ECDSA;
还包括:所述受信任的权威机构可以撤销不当行为的所述安保人员。
CN202310411126.7A 2023-04-18 2023-04-18 一种基于物联网技术的室内安防匿名认证方法 Active CN116471081B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310411126.7A CN116471081B (zh) 2023-04-18 2023-04-18 一种基于物联网技术的室内安防匿名认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310411126.7A CN116471081B (zh) 2023-04-18 2023-04-18 一种基于物联网技术的室内安防匿名认证方法

Publications (2)

Publication Number Publication Date
CN116471081A CN116471081A (zh) 2023-07-21
CN116471081B true CN116471081B (zh) 2023-12-12

Family

ID=87174765

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310411126.7A Active CN116471081B (zh) 2023-04-18 2023-04-18 一种基于物联网技术的室内安防匿名认证方法

Country Status (1)

Country Link
CN (1) CN116471081B (zh)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013177304A2 (en) * 2012-05-22 2013-11-28 Partnet, Inc. Systems and methods for verifying uniqueness in anonymous authentication
CN107360571A (zh) * 2017-09-08 2017-11-17 哈尔滨工业大学深圳研究生院 在移动网络中的匿名相互认证和密钥协商协议
CN108964919A (zh) * 2018-05-02 2018-12-07 西南石油大学 基于车联网的具有隐私保护的轻量级匿名认证方法
CN109768861A (zh) * 2019-01-24 2019-05-17 西安电子科技大学 一种海量d2d匿名发现认证与密钥协商方法
CN110071797A (zh) * 2019-02-01 2019-07-30 湖州师范学院 基于混合上下文的假名变更车联网隐私保护认证的方法
KR20200016506A (ko) * 2018-08-07 2020-02-17 한국스마트인증 주식회사 익명 디지털 아이덴티티 수립 방법
EP3661165A1 (en) * 2015-06-09 2020-06-03 Intel Corporation System, apparatus and method for privacy preserving distributed attestation for devices
CN111369251A (zh) * 2020-03-07 2020-07-03 中国人民解放军国防科技大学 一种基于用户二级身份结构的区块链交易监管方法
CN112468445A (zh) * 2020-10-29 2021-03-09 广西电网有限责任公司 一种面向电力物联网的ami轻量级数据隐私保护方法
CN114978622A (zh) * 2022-05-08 2022-08-30 郑云山 一种基于区块链和零知识证明的匿名凭证验证方法及***
CN115842657A (zh) * 2022-11-15 2023-03-24 国网辽宁省电力有限公司本溪供电公司 一种基于区块链的物联网匿名身份认证方法及装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080295151A1 (en) * 2007-03-18 2008-11-27 Tiejun Jay Xia Method and system for anonymous information verification
US8799656B2 (en) * 2010-07-26 2014-08-05 Intel Corporation Methods for anonymous authentication and key agreement
US8627422B2 (en) * 2010-11-06 2014-01-07 Qualcomm Incorporated Authentication in secure user plane location (SUPL) systems
US10305693B2 (en) * 2016-11-03 2019-05-28 International Business Machines Corporation Anonymous secure socket layer certificate verification in a trusted group

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013177304A2 (en) * 2012-05-22 2013-11-28 Partnet, Inc. Systems and methods for verifying uniqueness in anonymous authentication
EP3661165A1 (en) * 2015-06-09 2020-06-03 Intel Corporation System, apparatus and method for privacy preserving distributed attestation for devices
CN107360571A (zh) * 2017-09-08 2017-11-17 哈尔滨工业大学深圳研究生院 在移动网络中的匿名相互认证和密钥协商协议
CN108964919A (zh) * 2018-05-02 2018-12-07 西南石油大学 基于车联网的具有隐私保护的轻量级匿名认证方法
KR20200016506A (ko) * 2018-08-07 2020-02-17 한국스마트인증 주식회사 익명 디지털 아이덴티티 수립 방법
CN109768861A (zh) * 2019-01-24 2019-05-17 西安电子科技大学 一种海量d2d匿名发现认证与密钥协商方法
CN110071797A (zh) * 2019-02-01 2019-07-30 湖州师范学院 基于混合上下文的假名变更车联网隐私保护认证的方法
CN111369251A (zh) * 2020-03-07 2020-07-03 中国人民解放军国防科技大学 一种基于用户二级身份结构的区块链交易监管方法
CN112468445A (zh) * 2020-10-29 2021-03-09 广西电网有限责任公司 一种面向电力物联网的ami轻量级数据隐私保护方法
CN114978622A (zh) * 2022-05-08 2022-08-30 郑云山 一种基于区块链和零知识证明的匿名凭证验证方法及***
CN115842657A (zh) * 2022-11-15 2023-03-24 国网辽宁省电力有限公司本溪供电公司 一种基于区块链的物联网匿名身份认证方法及装置

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
《Anonymous user authentication with secured storage and sharing of data on cloud》;Manisha D Karad 等;《IEEE》;全文 *
《资源池化管理模型的资源匿名验证方案》;王海宇 等;《移动通信》;全文 *
《车联网中隐私保护和安全认证技术的研究》;刘晴;《中国优秀硕士学位论文全文数据库》;全文 *

Also Published As

Publication number Publication date
CN116471081A (zh) 2023-07-21

Similar Documents

Publication Publication Date Title
US7958362B2 (en) User authentication based on asymmetric cryptography utilizing RSA with personalized secret
EP1969762B1 (en) Certify and split system and method for replacing cryptographic keys
US8526606B2 (en) On-demand secure key generation in a vehicle-to-vehicle communication network
CN103414690B (zh) 一种可公开验证云端数据持有性校验方法
US20230033988A1 (en) Consensus-based online authentication
US9531540B2 (en) Secure token-based signature schemes using look-up tables
US8683209B2 (en) Method and apparatus for pseudonym generation and authentication
CN111769938B (zh) 一种区块链传感器的密钥管理***、数据验证***
US10263782B2 (en) Soft-token authentication system
US20180248873A1 (en) Electronic device verification
KR20200037847A (ko) 공급 체인 자산 관리를 보호하기 위한 애플리케이션을 가지는 원격 서버에 대한 nfc 태그 인증
CA2795745A1 (en) Cryptographic document processing in a network
KR101004829B1 (ko) 이선형 맵들로부터의 직접적인 익명의 증명을 위한 장치 및방법
CN101296075A (zh) 一种基于椭圆曲线的身份认证***
US20100161992A1 (en) Device and method for protecting data, computer program, computer program product
TW201539239A (zh) 伺服器、用戶設備以及用戶設備與伺服器的交互方法
CN114448641A (zh) 一种隐私加密方法、电子设备、存储介质以及芯片
CN114401153B (zh) 一种智慧井盖设备的认证方法及***
CN106657002A (zh) 一种新型防撞库关联时间多密码的身份认证方法
CN112948789B (zh) 身份认证方法及装置、存储介质及电子设备
CN116633530A (zh) 量子密钥传输方法、装置及***
Chernyi et al. Security of electronic digital signature in maritime industry
CN117335989A (zh) 基于国密算法在互联网***中安全应用方法
CN116471081B (zh) 一种基于物联网技术的室内安防匿名认证方法
CN104135470A (zh) 一种对目标数据的存储完整性进行验证的方法及***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant