CN117040767B - 基于puf的细粒度多端身份认证方法以及相关设备 - Google Patents
基于puf的细粒度多端身份认证方法以及相关设备 Download PDFInfo
- Publication number
- CN117040767B CN117040767B CN202311303994.XA CN202311303994A CN117040767B CN 117040767 B CN117040767 B CN 117040767B CN 202311303994 A CN202311303994 A CN 202311303994A CN 117040767 B CN117040767 B CN 117040767B
- Authority
- CN
- China
- Prior art keywords
- user
- gateway node
- node
- identity
- request information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 87
- 238000012795 verification Methods 0.000 claims abstract description 115
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 31
- 230000008569 process Effects 0.000 claims abstract description 22
- 238000013475 authorization Methods 0.000 claims abstract description 18
- 230000006870 function Effects 0.000 claims description 50
- 238000004364 calculation method Methods 0.000 claims description 27
- 230000004044 response Effects 0.000 claims description 26
- 238000011084 recovery Methods 0.000 claims description 9
- 238000000605 extraction Methods 0.000 claims description 8
- 230000007774 longterm Effects 0.000 claims description 8
- 230000008014 freezing Effects 0.000 claims description 4
- 238000007710 freezing Methods 0.000 claims description 4
- 238000004590 computer program Methods 0.000 claims description 3
- 238000004891 communication Methods 0.000 abstract description 13
- 238000010586 diagram Methods 0.000 description 12
- 230000008859 change Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000036541 health Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 208000017667 Chronic Disease Diseases 0.000 description 1
- 208000006673 asthma Diseases 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 206010012601 diabetes mellitus Diseases 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 208000019622 heart disease Diseases 0.000 description 1
- 244000144972 livestock Species 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/121—Timestamp
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请提供一种基于PUF的细粒度多端身份认证方法以及相关设备。在申请中,网关节点不再向用户发行智能卡,从而避免基于智能卡或者移动设备的离线口令猜测攻击,智能卡丢失攻击的问题。同时,模运算的周期性直接导致攻击者无法有效猜测出用户的口令,保护口令安全。网关节点利用SM4加密算法加密了用户细粒度认证的相关参数,保障用户只能在自己的权限范围内与特定通信实体进行认证,运用物理不可克隆函数(Physically Unclonable function,简称PUF)保护用户的口令安全。进一步地,在用户端向网关节点进行验证,设计了访问时间阈值及控制条件,以限制用户端验证过程的时效,确保在有效授权时间内,进行多端身份认证,有效保障了验证阶段的效率和安全性。
Description
技术领域
本申请涉及网络安全技术领域,尤其涉及一种基于PUF的细粒度多端身份认证方法以及相关设备。
背景技术
无线体域网环境下,现有绝大多数基于口令的三因素用户身份认证协议普遍存在性能问题,安全问题和存储问题。
如现有技术面向无线体域网的多因素身份认证方法以及相关设备(CN114401514A)中,性能上不具备多细粒度认证的功能,无法满足根据不同用户按照自己的职业角色,级别等属性,来与相匹配的体域节点进行认证的场景需求,从而在安全上,不利于数据的安全共享。此外,基于口令的认证协议,用户需携带一智能卡设备,这额外引起存储开销,同时又容易遭受智能卡丢失攻击,智能卡参数篡改攻击。又如现有技术物联网中基于PUF的三因素匿名用户认证协议方法(CN111817039A)中,在性能上,仅仅支持用户与体域节点的普通认证场景,同样缺乏根据具体场景下用户的具体身份类型(职业类型,职业级别,是否离职),提供的细粒度身份认证业务。
发明内容
有鉴于此,本申请的目的在于提出一种基于PUF的细粒度多端身份认证方法以及相关设备,以解决或部分解决上述问题。
基于上述目的,本申请提供了一种基于PUF的细粒度多端身份认证方法,其特征在于,应用于基于PUF的细粒度多端身份认证***,所述***包括用户端、网关节点和体域节点:
所述方法包括:
所述用户端的用户登录阶段:所述用户端的用户输入用户身份标识和用户口令,个人数字助理根据所述用户身份标识、所述用户口令以及物理不可克隆函数对所述用户的身份进行验证,计算第二哈希验证值,响应于所述第二哈希验证值等于预先确定的第二哈希值,确定所述用户的身份验证通过;选择需要认证的体域节点,提取第一时间戳,根据所述第一时间戳生成第一请求信息,并将所述第一请求信息发送到所述网关节点;
所述网关节点认证所述用户端阶段:所述网关节点接收到所述用户端发送的所述第一请求信息,检查所述第一时间戳,通过国密算法验证所述用户端是否在预设时间阈值内被授权与所述体域节点的认证权限,响应于所述用户端在预设时间阈值内被授权与所述体域节点的认证权限,确定所述用户端认证成功;计算第一请求验证值,响应于所述第一请求验证值与所述第一请求信息相等,提取第二时间戳,根据所述第二时间戳生成第二请求信息,并将所述第二请求信息发送到所述体域节点;
所述体域节点认证所述用户端阶段:所述体域节点接收到所述网关节点发送的所述第二请求信息,检查所述第二时间戳,计算第二请求验证值,响应于所述第二请求验证值与所述第二请求信息相等,确定所述用户端认证成功;提取第三时间戳,根据所述第三时间戳生成第三请求信息,并将所述第三请求信息发送到所述网关节点;
所述网关节点更新阶段:所述网关节点接收到所述体域节点发送的所述第三请求信息,检查所述第三时间戳,计算第三请求验证值,响应于所述第三请求验证值与所述第三请求信息相等,更新所述用户端的被授权条件,生成第四请求信息,并将所述第四请求信息发送到所述用户端;
所述用户端更新阶段:所述用户端接收到所述网关节点发送的所述第四请求信息,所述个人数字助理计算第四请求验证值,响应于所述第四请求验证值与所述第四请求信息相等,确认与所述体域节点协商会话密钥,与所述体域节点建立会话,完成身份验证。
可选的,所述方法还包括:
***初始化阶段:所述网关节点确定长期密钥对和唯一的网关身份标识,保存所述长期密钥对,公开所述网关身份标识。
可选的,所述方法还包括:
所述体域节点注册阶段:所述体域节点将体域身份标识通过安全信道传送到所述网关节点,所述网关节点接收所述体域节点发送的所述体域身份标识,并将所述体域身份标识保存到体域身份标识集;所述网关节点为所述体域节点计算秘密值,并通过安全信道将所述秘密值回传到所述体域节点;所述体域节点接收所述网关节点发送的所述秘密值,并将所述秘密值存储在安全存储单元。
可选的,所述方法还包括:
所述用户端注册阶段:所述用户端计算初始哈希值,并将所述初始哈希值发送到所述网关节点;所述网关节点接收所述用户端发送的所述初始哈希值,并记录所述用户端注册的时间戳,根据所述时间戳和所述初始哈希值计算第一哈希值,生成注册包,并将所述注册包发送到所述用户端;其中,所述注册包存储有所述网关节点为所述用户端选择的伪随机身份、物理不可克隆函数、第一哈希值、身份标识集、通过国密算法生成的密文;所述用户端接收到注册包,更新所述第一哈希值,计算得到第二哈希值。
可选的,所述用户登录阶段具体包括:
所述用户登录阶段具体包括:
步骤L1:用户输入用户身份标识/>和用户口令/>,个人数字助理PDA运用物理不可克隆函数/>对输入的用户身份标识/>和用户口令/>进行验证,个人数字助理PDA计算:
其中,、/>、/>为计算过程中的数值串,/>为第二哈希验证值,为模糊提取恢复函数,mod为哈希运算符,/>为哈希函数,/>为比特连接运算符,/>为256位的1至/>之间的一个大素数;
个人数字助理PDA比较所述第二哈希验证值与预先确定的第二哈希值/>是否相等,若/>,确定所述用户的身份验证通过;
步骤L2:个人数字助理PDA运行1024位的RSA加密算法***,生成用户的公钥/>与私钥/>,选择一随机数/>以及想访问的所述体域节点/>的身份标识,提取第一时间戳/>,计算:
其中,、/>均为计算过程中的中间参数,/>为用户/>的公钥,用于所述体域节点/>使用/>加密会话密钥相关信息,/>代表/>被授权认证的体域节点的身份标识集;
步骤L3:个人数字助理PDA将第一请求信息、/>、/>、/>、/>、/>发送给所述网关节点/>。
可选的,所述方法还包括:
若,运用物理不可克隆函数/>使内嵌触发器/>的值自动加1,授权用户/>再次尝试输入另一组/>,以进行身份验证;
若用户尝试的次数超过预设的/>最大值,则终止会话,冻结用户端账户,直至用户/>重新注册。
可选的,所述网关节点认证用户端阶段具体包括:
步骤V1:网关节点接收到所述用户/>的所述第一请求信息,提取当前时间戳,并检验当前时间戳/>与第一时间戳/>之间的时间差是否小于时间阈值/>;
若当前时间戳与第一时间戳/>之间的时间差不小于时间阈值/>,则丢弃请求信息;
若当前时间戳与第一时间戳/>之间的时间差小于时间阈值/>,网关节点利用自身存储的秘密值/>,使用国密算法SM4解密/>以校验用户/>是否被授权允许与身份标识为/>的体域节点/>进行认证,计算如下:
其中,代表计算过程中网关节点/>为用户/>设定的授权校验多项式,代表计算过程中用户/>被授权认证的时间阈值/>,/>代表减一算法;
网关节点计算/>与/>,验证二者是否相等,若相等,网关节点/>判别/>是否属于情形a)、情形b)以及情况c)中的任意一种,其中;
若属于情形a),则确定用户不具备与体域节点/>的认证权限;
若属于情形b),则确定用户的认证权限超过了用户/>被授权认证的时间阈值;
若属于情形c),则确定用户想访问的体域节点/>可在有效时间内被授权与之进行认证;
针对情形c),网关节点计算:
其中,网关节点通过用户端发送来的第一请求信息/>、/>恢复出,计算出第一请求验证值/>;
其中,是网关计算出的数值串;
比较第一请求验证值与第一请求信息/>的大小,若相等,确定请求信息认证通过;若不相等,则终止所述网关节点/>与所述用户端的会话;
响应于与/>相等时,确定/>,/>,/>;
步骤V2:网关节点选择随机数/>,提取第二时间戳/>,计算第二请求信息:
步骤V3:网关节点将所述第二请求信息/>发送给所述体域节点。
基于同样的目的,本申请还提出了一种基于PUF的细粒度多端身份认证***,包括:用户端、网关节点和体域节点;
所述用户端被配置为:
所述用户端的用户输入用户身份标识和用户口令,个人数字助理根据所述用户身份标识、所述用户口令以及物理不可克隆函数对所述用户的身份进行验证,计算第二哈希验证值,响应于所述第二哈希验证值等于预先确定的第二哈希值,确定所述用户的身份验证通过;选择需要认证的体域节点,提取第一时间戳,根据所述第一时间戳生成第一请求信息,并将所述第一请求信息发送到所述网关节点;
所述网关节点被配置为:
所述网关节点接收到所述用户端发送的所述第一请求信息,检查所述第一时间戳,通过国密算法验证所述用户端是否在预设时间阈值内被授权与所述体域节点的认证权限,响应于所述用户端在预设时间阈值内被授权与所述体域节点的认证权限,确定所述用户端认证成功;计算第一请求验证值,响应于所述第一请求验证值与所述第一请求信息相等,提取第二时间戳,根据所述第二时间戳生成第二请求信息,并将所述第二请求信息发送到所述体域节点;
所述体域节点被配置为:
所述体域节点接收到所述网关节点发送的所述第二请求信息,检查所述第二时间戳,计算第二请求验证值,响应于所述第二请求验证值与所述第二请求信息相等,确定所述用户端认证成功;提取第三时间戳,根据所述第三时间戳生成第三请求信息,并将所述第三请求信息发送到所述网关节点;
所述网关节点还被配置为:
所述网关节点接收到所述体域节点发送的所述第三请求信息,检查所述第三时间戳,计算第三请求验证值,响应于所述第三请求验证值与所述第三请求信息相等,更新所述用户端的被授权条件,生成第四请求信息,并将所述第四请求信息发送到所述用户端;
所述用户端还被配置为:
所述用户端更新阶段:所述用户端接收到所述网关节点发送的所述第四请求信息,所述个人数字助理计算第四请求验证值,响应于所述第四请求验证值与所述第四请求信息相等,确认与所述体域节点协商会话密钥,与所述体域节点建立会话,完成身份验证。
基于上述目的,本申请还提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上述任意一项所述的方法。
基于上述目的,本申请还提供了一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使所述计算机执行上述任意一项所述的方法。
从上面所述可以看出,本申请提供的基于PUF的细粒度多端身份认证以及相关设备,首先用户端和体域节点分别向网关节点进行注册,进一步地,用户端选择需要访问的体域节点,并向网关节点发起请求,网关节点接收到用户端的请求后,通过国密算法验证用户端是否在预设时间阈值内被授权与体域节点的认证权限,并生成针对用户端请求信息的验证值,根据验证值验证用户端是否具备与目标体域节点进行认证的权限,若具备,网关节点将与用户端认证有关的信息通过加密的方式传给体域节点,体域节点接收到该加密信息后,进行解密和验证,解密后的验证不属于权限验证,只是对网关身份的验证。如果验证通过,则说明网关可信,之后再生成有关用户认证的参数,会话密钥的参数。返回相关信息到网关节点,网关节点根据体域节点返回的请求信息更新用户端的被授权条件,并生成返回到用户端的请求信息,用户端接收到网关节点返回的请求信息,通过用户端的个人数字助理计算请求验证值,若验证通过,则确认与体域节点协商会话密钥,与体域节点建立会话,完成身份验证。在申请中,网关节点不再向用户发行智能卡,从而避免基于智能卡或者移动设备的离线口令猜测攻击,智能卡丢失攻击的问题。同时,模运算的周期性直接导致攻击者无法有效猜测出用户的口令,保护口令安全。网关节点利用SM4加密算法加密了用户细粒度认证的相关参数,运用物理不可克隆函数(Physically Unclonable function,简称PUF)保护用户的口令安全。进一步地,在用户端向网关节点进行验证的个,设计了访问时间阈值及条件,以限制用户端验证过程的时效,确保在有效授权时间内,进行多端身份认证,有效保障了验证阶段的效率和安全性。
附图说明
为了更清楚地说明本申请或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的基于PUF的细粒度多端身份认证方法的应用场景示意图。
图2为本申请实施例提供的基于PUF的细粒度多端身份认证方法涉及的符号定义示意图。
图3为本申请实施例提供的基于PUF的细粒度多端身份认证方法的体域节点注册阶段示意图。
图4为本申请实施例提供的基于PUF的细粒度多端身份认证方法的用户端注册阶段示意图。
图5为本申请实施例提供的基于PUF的细粒度多端身份认证方法交互示意图。
图6为本申请实施例提供的基于PUF的细粒度多端身份认证方法流程示意图。
图7为本申请实施例提供的基于PUF的细粒度多端身份认证***示意图。
图8为本申请实施例提供的电子设备硬件结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本申请进一步详细说明。
需要说明的是,除非另外定义,本申请使用的技术术语或者科学术语应当为本申请所属领域内具有一般技能的人士所理解的通常意义。本申请中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。“包括”或者“包含”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。“连接”或者“相连”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电性的连接,不管是直接的还是间接的。“上”、“下”、“左”、“右”等仅用于表示相对位置关系,当被描述对象的绝对位置改变后,则该相对位置关系也可能相应地改变。
如背景技术部分所述,在一个严重依赖电子产品的日益互联的世界中,安全性至关重要。现代电子产品几乎一致地依赖密码学作为保护电子数据的主要方法。然而,新兴的硬件安全研究领域已经证明,我们所知道的密码学并不是那么安全。为此,物理不可克隆函数(Physically Unclonable function,简称PUF)已成为一种硬件安全技术,可提供从改进的密码术到 IC 防伪的所有功能。物理不可克隆功能是一种硬件安全技术,它利用固有的设备变化来对给定的输入产生不可克隆的唯一设备响应。
此外,现有技术如CN114401514A、CN111817039A中,缺乏根据具体场景下用户的具体身份类型(如职业类型,职业级别,是否离职)提供的细粒度身份认证业务。且携带智能卡会额外引起存储开销,同时又容易遭受智能卡丢失攻击,智能卡参数篡改攻击。
因此,为了解决或部分解决上述问题,本申请提出了一种基于PUF的细粒度多端身份认证方法。
以下,通过具体的实施例进一步详细说明本申请的技术方案。
参考图1,为本申请实施例提供的基于PUF的细粒度多端身份认证方法的应用场景示意图。
无线体域网(Wireless body area networks,简称WBANs)是一种由可穿戴或可嵌入设备组成的网络。由于这些设备通过无线技术进行通信,所以体域网也叫无线体域网。体域网是一种可长期监视和记录人体健康信号的基本技术,早期应用主要是用来连续监视和记录慢性病(如糖尿病、哮喘病和心脏病等)患者的健康参数。体域网未来还可广泛应用于消费者电子、娱乐、运动、环境智能、畜牧、泛在计算、军事等领域。
如图1所示,本申请提供的基于PUF的细粒度多端身份认证方法,应用于基于PUF的细粒度多端身份认证***,所述***包括用户端、网关节点和体域节点。
无线体域网环境下的基于PUF的细粒度多端身份认证流程包括:
注册阶段,用户端及体域节点在网关节点进行注册,同时,网关节点按照用户端的职业级别,职业类型进行用户细粒度认证参数的设定,为后续用户端与体域节点进行细粒度认证做准备。
登录及认证阶段,用户端想要实时访问某体域节点的数据,首先需向网关节点发起访问请求,之后网关节点对已经注册的用户进行认证,若认证通过,网关节点向体域节点传达用户请求,体域节点对网关节点进行认证;若认证通过,体域节点产生并发送体域节点端用户的实时数据给网关节点,网关节点对体域节点再次认证;若认证通过,网关节点再次根据用户的职业情况,进行相关细粒度认证参数的更新,计算并发送相关认证数据给用户端,最后,用户端凭借该认证数据与体域节点协商出一致的会话密钥。
认证阶段结束后,用户端与体域节点将使用相同的会话密钥用于加解密后续的通信内容。
参考图2,为本申请实施例提供的基于PUF的细粒度多端身份认证方法涉及的符号定义示意图。
其中,表示网关节点;/>表示/>的身份标识;/>表示网关节点的长期密钥对;/>表示第i个用户;/>表示网关为用户/>选择的伪随机身份;用户自选的身份标识/>和口令/>;/>表示模糊提取恢复函数;表示模糊提取生成函数;/>表示第/>个体域节点;/>表示体域节点/>的身份标识;/>表示/>为体域节点/>计算的秘密值;/>表示安全hash函数;/>表示GWN保存的体域节点身份标识集;/>表示/>被授权认证的体域节点身份标识集;/>表示当前时间戳;/>表示时间阈值;/>表示异或运算符;/>表示比特连接运算符;A→B:M表示消息M通过普通信道由A传到B; B→A:M表示消息M通过安全信道由B传送到A;/>表示GWN为用户/>设定的授权校验多项式;/>表示/>被授权认证的时间阈值;/>表示用户/>的注册时间戳;/>表示嵌入sum值的物理不可克隆函数。
作为一个可选的实施例,在***初始化阶段,网关节点GWN给定一个安全参数,网关节点GWN选择长期密钥对/>,并选取唯一的身份标识GID,网关最后保存长期密钥对/>,并公开身份标识GID。
参考图3,为本申请实施例提供的基于PUF的细粒度多端身份认证方法的体域节点注册阶段示意图。
作为一个可选的实施例,在体域节点向网关节点注册阶段,体域节点将体域身份标识通过安全信道传送到网关节点,网关节点接收体域节点发送的体域身份标识,并将体域身份标识保存到体域身份标识集;网关节点为体域节点计算秘密值,并通过安全信道将秘密值回传到体域节点;体域节点接收网关节点发送的秘密值,并将秘密值存储在安全存储单元。
具体地,体域节点将身份标识/>通过安全信道传送到网关节点GWN。之后网关节点GWN收集/>并存入身份标识集/>。网关节点GWN为体域节点/>计算秘密值/>,并通过安全信道将秘密值/>回传到体域节点/>。体域节点存储/>到一个安全存储单元。
参考图4,为本申请实施例提供的基于PUF的细粒度多端身份认证方法的用户端注册阶段示意图。
作为一个可选的实施例,在用户端向网关节点注册阶段,用户端计算初始哈希值,并将初始哈希值发送到网关节点;网关节点接收用户端发送的初始哈希值,并记录用户端注册的时间戳,根据初始哈希值计算第一哈希值,生成注册包,并将注册包发送到用户端;其中,注册包存储有网关节点为用户端选择的伪随机身份、物理不可克隆函数、第一哈希值、身份标识集、通过国密算法生成的密文;用户端接收到注册包,更新第一哈希值,计算第二哈希值。
具体地,用户输入自行选择的/>到个人数字助理设备(PersonalDigital Assistant,简称PDA),PDA选择随机数/>,/>为***安全参数,PDA然后进行如下计算:
PDA首先计算初始哈希值,其中,/>为256位的1至/>之间的一个大素数。初始哈希值/>为256位0和1组成的字符串。
进一步地,网关节点收到用户/>发来的初始哈希值/>,记录此时的注册时间戳/>,为用户/>选择一伪随机身份/>,计算/>,为用户/>确定被授权认证的体域节点身份标识集/>,其中,/>为/>的子集,进一步,为用户/>绑定授权校验多项式/>,进一步,为用户/>绑定被授权认证的时间阈值/>,例如2023/8~2024/8。然后,为用户/>绑定授权认证校验值/>,将/>使用国密算法SM4产生密文/>,即/>。最后为用户端配置内嵌触发器/>的物理不可克隆函数/>,/>指允许用户尝试使用的次数,在本申请实施例中,设置最大值为3,初始值为0。
网关节点将参数/>存储在注册包(Registration Bag,简称RB)中,并将注册包RB发送给用户/>。
用户端接收到注册包后,更新,计算/>,具体包括:
用户根据网关配置的物理不可克隆函数/>,用户输入/>到PDA设备,PDA计算/>。根根据/>,PDA运用模糊加密生成函数/>计算:/>,/>,其中/>为模糊提取生成函数。
PDA更新秘密值。
最后PDA存储。
根据上述可知,注册过程中,网关节点不再向用户端发行智能卡,从而避免基于智能卡的离线口令猜测攻击,智能卡丢失攻击。同时,模运算的周期性直接导致攻击者无法有效猜测出用户的口令,保护口令安全。
参考图5,为本申请实施例提供的基于PUF的细粒度多端身份认证方法交互示意图。
步骤S501,用户登录阶段:用户输入用户身份标识和用户口令,个人数字助理根据物理不可克隆函数对用户身份进行验证,计算第二哈希验证值,响应于第二哈希验证值等于第二哈希值,用户身份验证通过;选择需要认证的体域节点,提取第一时间戳,根据第一时间戳生成第一请求信息,并将第一请求信息发送到网关节点。
作为一个可选的实施例,用户登录阶段具体包括:
步骤L1:用户输入用户身份标识/>和用户口令/>,个人数字助理PDA运用物理不可克隆函数/>对输入的用户身份标识/>和用户口令/>进行验证,个人数字助理PDA计算:
其中,、/>、/>为计算过程中的数值串,/>为第二哈希验证值,为模糊提取恢复函数,mod为哈希运算符,/>为哈希函数,/>为比特连接运算符,/>为256位的1至/>之间的一个大素数;
个人数字助理PDA比较所述第二哈希验证值与预先确定的第二哈希值/>是否相等,若/>,确定所述用户的身份验证通过;
步骤L2:个人数字助理PDA运行1024位的RSA加密算法***,生成用户的公钥/>与私钥/>,选择一随机数/>以及想访问的所述体域节点/>的身份标识,提取第一时间戳/>,计算:
其中,、/>均为计算过程中的中间参数,/>为用户/>的公钥,用于所述体域节点/>使用/>加密会话密钥相关信息,/>代表/>被授权认证的体域节点的身份标识集;
步骤L3:个人数字助理PDA将第一请求信息、/>、/>、/>、/>、/>发送给所述网关节点/>。
作为一个可选的实施例,若,运用物理不可克隆函数/>使内嵌触发器/>的值自动加1,授权用户/>再次尝试输入另一组/>,以进行身份验证;
若用户尝试的次数超过预设的/>最大值,则终止会话,冻结用户端账户,直至用户/>重新注册。
步骤S502,网关节点认证用户端阶段:网关节点接收到用户端发送的第一请求信息,检查第一时间戳,通过国密算法验证用户端是否在预设时间阈值内被授权与体域节点的认证权限,响应于用户端在预设时间阈值内被授权与体域节点的认证权限,确定用户端认证成功;计算第一请求验证值,响应于第一请求验证值与第一请求信息相等,提取第二时间戳,根据第二时间戳生成第二请求信息,并将第二请求信息发送到体域节点。
作为一个可选的实施例,网关节点认证用户端阶段具体包括:
参考图6,为本申请实施例提供的基于PUF的细粒度多端身份认证方法流程示意图。
步骤V1:网关节点接收到所述用户/>的所述第一请求信息,提取当前时间戳/>,并检验当前时间戳/>与第一时间戳/>之间的时间差是否小于时间阈值/>;
若当前时间戳与第一时间戳/>之间的时间差不小于时间阈值/>,则丢弃请求信息;
若当前时间戳与第一时间戳/>之间的时间差小于时间阈值/>,网关节点利用自身存储的秘密值/>,使用国密算法SM4解密/>以校验用户/>是否被授权允许与身份标识为/>的体域节点/>进行认证,计算如下:
其中,代表计算过程中网关节点/>为用户/>设定的授权校验多项式,代表计算过程中用户/>被授权认证的时间阈值/>,/>代表减一算法;
网关节点计算/>与/>,验证二者是否相等,若相等,网关节点/>判别/>是否属于情形a)、情形b)以及情况c)中的任意一种,其中;
若属于情形a),则确定用户不具备与体域节点/>的认证权限;
若属于情形b),则确定用户的认证权限超过了用户/>被授权认证的时间阈值;
若属于情形c),则确定用户想访问的体域节点/>可在有效时间内被授权与之进行认证;
针对情形c),网关节点计算:
其中,网关节点通过用户端发送来的第一请求信息/>、/>恢复出,计算出第一请求验证值/>;
其中,是网关计算出的数值串;
比较第一请求验证值与第一请求信息/>的大小,若相等,确定请求信息认证通过;若不相等,则终止所述网关节点/>与所述用户端的会话;
响应于与/>相等时,确定/>,/>,/>;/>
步骤V2:网关节点选择随机数/>,提取第二时间戳/>,计算第二请求信息:
步骤V3:网关节点将所述第二请求信息/>发送给所述体域节点。
步骤S503,体域节点认证用户端阶段:体域节点接收到网关节点发送的第二请求信息,检查第二时间戳,计算第二请求验证值,响应于第二请求验证值与第二请求信息相等,确定用户端认证成功;提取第三时间戳,根据第三时间戳生成第三请求信息,并将第三请求信息发送到网关节点。
作为一个可选的实施例,体域节点认证用户端阶段具体包括:
V4:体域节点首先提取当前时间戳/>,并检验当前时间戳/>与第二时间戳/>之间的时间差是否小于时间阈值/>;
若是,则利用之前注册存储的恢复/>、/>、/>、
、/>
并计算第二请求验证值,进一步比较第二请求验证值/>与第二请求信息/>的大小,若相等,表示接收信息认证通过,设备恢复的信息是正确的,继续步骤V5;
否则,终止该会话。
当与/>相等,此时体域节点/>恢复的/> 。
V5:选择随机数/>,提取第三时间戳/>,然后计算:
,与/>的会话密钥/>,以及
/>
其中,均为中间参数,即第三请求信息。
V6:,体域节点/>发送第三请求信息到网关节点。
步骤S504,网关节点更新阶段:网关节点接收到体域节点发送的第三请求信息,检查第三时间戳,计算第三请求验证值,响应于第三请求验证值与第三请求信息相等,更新用户端的被授权条件,生成第四请求信息,并将第四请求信息发送到用户端。
作为一个可选的实施例,网关节点更新阶段具体包括:
V7:网关节点首先提取当前时间戳/>,并检验当前时间戳/>与第三时间戳/>之间的时间差是否小于时间阈值/>,若是,利用自身存储的秘密值/>,计算/>以及第三请求验证值;
然后比较第三请求验证值与第三请求信息/>的大小,若相等,则继续步骤V8;否则,终止该会话。
当与/>相等,代表网关节点接收信息认证通过,网关计算恢复的信息正确,。
V8:网关节点计算/>,并执行如下参数的更新:
网关节点更新用户/>新的伪随机身份为/>;
网关节点更新/>;
网关节点更新授权认证校验值/>、被授权认证的时间阈值,以及被授权认证的体域节点身份标识集/>,若用户/>的认证权限需要被撤销,则令/>,同时设置;若用户/>的认证权限不需要被撤销,则令/>,同时设置/>为其他非零数值,进一步分情况更新/>。
作为一个可选的实施例:
情形d)若用户被授权认证的体域节点身份标识集无任何变化,则;
情形e)若用户被授权认证的体域节点身份标识集有新的体域节点集/>加入,则/>;
情形f)若用户被授权认证的体域节点身份标识集有需要去掉的体域节点集,则/>;
情形g)若用户被授权认证的体域节点身份标识集同时出现情形e)与情形f),则;
网关节点更新授权校验多项式/> ;
网关节点更新/>。
网关节点计算:
进一步计算。
V9:,网关节点将第四请求信息发送给用户/>。
步骤S505,用户端更新阶段:用户端接收到网关节点发送的第四请求信息,个人数字助理计算第四请求验证值,响应于第四请求验证值与第四请求信息相等,确认与体域节点协商会话密钥,与体域节点建立会话,完成身份验证。
作为一个可选的实施例,用户端更新阶段具体包括:
V10:利用之前登录存储的/>恢复/> ,并计算:
进一步比较第四请求验证值与第四请求信息/>的大小,若相等,则接受体域节点/>协商的会话密钥/>,用户端与体域节点/>建立会话,完成用户身份验证。
否则,不接受体域节点产生的会话密钥。
会话密钥接受后,PDA计算:
最后PDA将原有参数/>更新为/>。
需要说明的是,为适应无线体域网具备按需随时增加体域节点的灵活特点,本申请支持体域节点动态增加的功能,新增的体域节点只需与网关节点进行简单的注册,网关节点之后将新的体域节点身份广播之后,新的体域节点即可与用户端用户进行密钥的协商。同时为体现用户友好性,本申请支持用户口令更新。
U1:用户输入用户名和口令/>,PDA运用物理不可克隆函数对输入的用户身份进行验证,PDA计算:
然后,比较与/>是否相等,若/>,用户身份验证通过,则继续步骤U2;否则,终止该会话。
U2:PDA接受请求,根据输入的新口令,计算新的参数:
PDA将之前存储的,更新为/>。
作为一个可选的实施例,体域节点的数量可以随时动态添加,具体地:
为适应或者满足无线体域网的持续性需求,体域节点的增加无疑是必要的,当一个新的体域节点想要加入无线体域网时,/>只需向网关节点发起注册请求。/>成功注册后,网关节点广播/>的身份标识/>,以让其他用户端的用户知晓/>的身份标识/>。
从上面所述可以看出,本申请提供的基于PUF的细粒度多端身份认证以及相关设备,首先用户端和体域节点分别向网关节点进行认证,进一步地,网关节点选择需要访问的体域节点,并向网关节点发起请求,网关节点接收到用户端的请求后,通过国密算法验证用户端是否在预设时间阈值内被授权与体域节点的认证权限,并生成针对用户端请求信息的验证值,根据验证值验证用户端是否具备与目标体域节点进行认证的权限,若具备,网关节点将与用户端认证有关的信息通过加密的方式传给体域节点,体域节点接收到该加密信息后,进行解密和验证,解密后的验证不属于权限验证,只是对网关身份的验证。如果验证通过,则说明网关可信,之后再生成有关用户认证的参数,会话密钥的参数。返回相关信息到网关节点,网关节点根据体域节点返回的请求信息更新用户端的被授权条件,并生成返回到用户端的请求信息,用户端接收到网关节点返回的请求信息,通过用户端的个人数字助理计算请求验证值,若验证通过,则确认与体域节点协商会话密钥,与体域节点建立会话,完成身份验证。在申请中,网关节点不再向用户发行智能卡,从而避免基于智能卡或者移动设备的离线口令猜测攻击,智能卡丢失攻击的问题。同时,模运算的周期性直接导致攻击者无法有效猜测出用户的口令,保护口令安全。网关节点利用SM4加密算法加密了用户细粒度认证的相关参数,运用物理不可克隆函数(Physically Unclonable function,简称PUF)保护用户的口令安全。进一步地,在用户端向网关节点进行验证的过程中,设计了访问时间阈值及条件,以限制用户端验证过程的时效,确保在有效授权时间内,进行多端身份认证,有效保障了验证阶段的效率和安全性。
需要说明的是,本申请实施例的方法可以由单个设备执行,例如一台计算机或服务器等。本实施例的方法也可以应用于分布式场景下,由多台设备相互配合来完成。在这种分布式场景的情况下,这多台设备中的一台设备可以只执行本申请实施例的方法中的某一个或多个步骤,这多台设备相互之间会进行交互以完成所述的方法。
需要说明的是,上述对本申请的一些实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于上述实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
基于同一发明构思,与上述任意实施例提供的基于PUF的细粒度多端身份认证方法相对应的,本申请还提供了一种基于PUF的细粒度多端身份认证***。
参考图7,为本申请实施例提供的基于PUF的细粒度多端身份认证***示意图。
该***包括:用户端701、网关节点702和体域节点703;
所述用户端701被配置为:
所述用户端的用户输入用户身份标识和用户口令,个人数字助理根据物理不可克隆函数对用户身份进行验证,计算第二哈希验证值,响应于第二哈希验证值等于第二哈希值,用户身份验证通过;选择需要认证的体域节点,提取第一时间戳,根据所述第一时间戳生成第一请求信息,并将所述第一请求信息发送到所述网关节点;
所述网关节点702被配置为:
所述网关节点接收到所述用户端发送的所述第一请求信息,检查所述第一时间戳,通过国密算法验证所述用户端是否在预设时间阈值内被授权与所述体域节点的认证权限,响应于所述用户端在预设时间阈值内被授权与所述体域节点的认证权限,确定所述用户端认证成功;计算第一请求验证值,响应于所述第一请求验证值与所述第一请求信息相等,提取第二时间戳,根据所述第二时间戳生成第二请求信息,并将所述第二请求信息发送到所述体域节点;
所述体域节点703被配置为:
所述体域节点接收到所述网关节点发送的所述第二请求信息,检查所述第二时间戳,计算第二请求验证值,响应于所述第二请求验证值与所述第二请求信息相等,确定所述用户端认证成功;提取第三时间戳,根据所述第三时间戳生成第三请求信息,并将所述第三请求信息发送到所述网关节点;
所述网关节点702还被配置为:
所述网关节点接收到所述体域节点发送的所述第三请求信息,检查所述第三时间戳,计算第三请求验证值,响应于所述第三请求验证值与所述第三请求信息相等,更新所述用户端的被授权条件,生成第四请求信息,并将所述第四请求信息发送到所述用户端;
所述用户端701还被配置为:
所述用户端更新阶段:所述用户端接收到所述网关节点发送的所述第四请求信息,所述个人数字助理计算第四请求验证值,响应于所述第四请求验证值与所述第四请求信息相等,确认与所述体域节点协商会话密钥,与所述体域节点建立会话,完成身份验证。
可选的,所述网关节点702还被配置为:
***初始化阶段:所述网关节点确定长期密钥对和唯一的网关身份标识,保存所述长期密钥对,公开所述网关身份标识。
可选的,所述体域节点703还被配置为:
所述体域节点注册阶段:所述体域节点将体域身份标识通过安全信道传送到所述网关节点,所述网关节点接收所述体域节点发送的所述体域身份标识,并将所述体域身份标识保存到体域身份标识集;所述网关节点为所述体域节点计算秘密值,并通过安全信道将所述秘密值回传到所述体域节点;所述体域节点接收所述网关节点发送的所述秘密值,并将所述秘密值存储在安全存储单元。
可选的,所述用户端701还被配置为:
所述用户端注册阶段:所述用户端计算初始哈希值,并将所述初始哈希值发送到所述网关节点;所述网关节点接收所述用户端发送的所述初始哈希值,并记录所述用户端注册的时间戳,根据所述初始哈希值计算第一哈希值,生成注册包,并将所述注册包发送到所述用户端;其中,所述注册包存储有所述网关节点为所述用户端选择的伪随机身份、物理不可克隆函数、第一哈希值、身份标识集、通过国密算法生成的密文;所述用户端接收到注册包,更新所述第一哈希值,计算第二哈希值。
可选的,所述用户端701还被配置为:
所述用户登录阶段具体包括:
步骤L1:用户输入用户身份标识/>和用户口令/>,个人数字助理PDA运用物理不可克隆函数/>对输入的用户身份标识/>和用户口令/>进行验证,个人数字助理PDA计算:
/>
其中,、/>、/>为计算过程中的数值串,/>为第二哈希验证值,为模糊提取恢复函数,mod为哈希运算符,/>为哈希函数,/>为比特连接运算符,/>为256位的1至/>之间的一个大素数;
个人数字助理PDA比较所述第二哈希验证值与预先确定的第二哈希值/>是否相等,若/>,确定所述用户的身份验证通过;
步骤L2:个人数字助理PDA运行1024位的RSA加密算法***,生成用户的公钥/>与私钥/>,选择一随机数/>以及想访问的所述体域节点/>的身份标识,提取第一时间戳/>,计算:
其中,、/>均为计算过程中的中间参数,/>为用户/>的公钥,用于所述体域节点/>使用/>加密会话密钥相关信息,/>代表/>被授权认证的体域节点的身份标识集;
步骤L3:个人数字助理PDA将第一请求信息、/>、/>、/>、/>、/>发送给所述网关节点/>。
可选的,所述用户端701还被配置为:
若,运用物理不可克隆函数/>使内嵌触发器/>的值自动加1,授权用户/>再次尝试输入另一组/>,以进行身份验证;
若用户尝试的次数超过预设的/>最大值,则终止会话,冻结用户端账户,直至用户/>重新注册。
可选的,所述网关节点702还被配置为:
步骤V1:网关节点接收到所述用户/>的所述第一请求信息,提取当前时间戳,并检验当前时间戳/>与第一时间戳/>之间的时间差是否小于时间阈值/>;
若当前时间戳与第一时间戳/>之间的时间差不小于时间阈值/>,则丢弃请求信息;
若当前时间戳与第一时间戳/>之间的时间差小于时间阈值/>,网关节点利用自身存储的秘密值/>,使用国密算法SM4解密/>以校验用户/>是否被授权允许与身份标识为/>的体域节点/>进行认证,计算如下:
其中,代表计算过程中网关节点/>为用户/>设定的授权校验多项式,代表计算过程中用户/>被授权认证的时间阈值/>,/>代表减一算法;/>
网关节点计算/>与/>,验证二者是否相等,若相等,网关节点/>判别/>是否属于情形a)、情形b)以及情况c)中的任意一种,其中;
若属于情形a),则确定用户不具备与体域节点/>的认证权限;
若属于情形b),则确定用户的认证权限超过了用户/>被授权认证的时间阈值;
若属于情形c),则确定用户想访问的体域节点/>可在有效时间内被授权与之进行认证;
针对情形c),网关节点计算:
其中,网关节点通过用户端发送来的第一请求信息/>、/>恢复出,计算出第一请求验证值/>;
其中,是网关计算出的数值串;
比较第一请求验证值与第一请求信息/>的大小,若相等,确定请求信息认证通过;若不相等,则终止所述网关节点/>与所述用户端的会话;
响应于与/>相等时,确定/>,/>,/>;
步骤V2:网关节点选择随机数/>,提取第二时间戳/>,计算第二请求信息:
步骤V3:网关节点将所述第二请求信息/>发送给所述体域节点。
为了描述的方便,描述以上***时以功能分为各种模块分别描述。当然,在实施本申请时可以把各模块的功能在同一个或多个软件和/或硬件中实现。
上述实施例的***用于实现前述任一实施例中相应的基于PUF的细粒度多端身份认证方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
基于同一发明构思,与上述任意实施例方法相对应的,本申请还提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上任意一实施例所述的基于PUF的细粒度多端身份认证方法。
图8示出了本实施例所提供的一种更为具体的电子设备硬件结构示意图,该设备可以包括:处理器810、存储器820、输入/输出接口830、通信接口840和总线850。其中处理器810、存储器820、输入/输出接口830和通信接口840通过总线850实现彼此之间在设备内部的通信连接。
处理器810可以采用通用的CPU(Central Processing Unit,中央处理器)、微处理器、应用专用集成电路(Application Specific Integrated Circuit,ASIC)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本说明书实施例所提供的技术方案。
存储器820可以采用ROM(Read Only Memory,只读存储器)、RAM(Random AccessMemory,随机存取存储器)、静态存储设备,动态存储设备等形式实现。存储器820可以存储操作***和其他应用程序,在通过软件或者固件来实现本说明书实施例所提供的技术方案时,相关的程序代码保存在存储器820中,并由处理器810来调用执行。
输入/输出接口830用于连接输入/输出模块,以实现信息输入及输出。输入/输出模块可以作为组件配置在设备中(图中未示出),也可以外接于设备以提供相应功能。其中输入设备可以包括键盘、鼠标、触摸屏、麦克风、各类传感器等,输出设备可以包括显示器、扬声器、振动器、指示灯等。
通信接口840用于连接通信模块(图中未示出),以实现本设备与其他设备的通信交互。其中通信模块可以通过有线方式(例如USB、网线等)实现通信,也可以通过无线方式(例如移动网络、WIFI、蓝牙等)实现通信。
总线850包括一通路,在设备的各个组件(例如处理器810、存储器820、输入/输出接口830和通信接口840)之间传输信息。
需要说明的是,尽管上述设备仅示出了处理器810、存储器820、输入/输出接口830、通信接口840以及总线850,但是在具体实施过程中,该设备还可以包括实现正常运行所必需的其他组件。此外,本领域的技术人员可以理解的是,上述设备中也可以仅包含实现本说明书实施例方案所必需的组件,而不必包含图中所示的全部组件。
上述实施例的电子设备用于实现前述任一实施例中相应的基于PUF的细粒度多端身份认证方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
基于同一发明构思,与上述任意实施例方法相对应的,本申请还提供了一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使所述计算机执行如上任一实施例所述的基于PUF的细粒度多端身份认证方法。
上述非暂态计算机可读存储介质可以是计算机能够存取的任何可用介质或数据存储设备,包括但不限于磁性存储器(例如软盘、硬盘、磁带、磁光盘(MO)等)、光学存储器(例如CD、DVD、BD、HVD等)、以及半导体存储器(例如ROM、EPROM、EEPROM、非易失性存储器(NAND FLASH)、固态硬盘(SSD))等。
上述实施例的存储介质存储的计算机指令用于使所述计算机执行如上示例性方法部分中任一实施例所述的基于PUF的细粒度多端身份认证方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
此外,尽管在附图中以特定顺序描述了本申请方法的操作,但是,这并非要求或者暗示必须按照该特定顺序来执行这些操作,或是必须执行全部所示的操作才能实现期望的结果。相反,流程图中描绘的步骤可以改变执行顺序。附加地或备选地,可以省略某些步骤,将多个步骤合并为一个步骤执行,和/或将一个步骤分解为多个步骤执行。
需要说明的是,除非另外定义,本申请实施例使用的技术术语或者科学术语应当为本申请所属领域内具有一般技能的人士所理解的通常意义。本申请实施例中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。“包括”或者“包含”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。“连接”或者“相连”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电性的连接,不管是直接的还是间接的。“上”、“下”、“左”、“右”等仅用于表示相对位置关系,当被描述对象的绝对位置改变后,则该相对位置关系也可能相应地改变。
虽然已经参考若干具体实施方式描述了本申请的精神和原理,但是应该理解,本申请并不限于所公开的具体实施方式,对各方面的划分也不意味着这些方面中的特征不能组合以进行受益,这种划分仅是为了表述的方便。本申请旨在涵盖所附权利要求的精神和范围内所包括的各种修改和等同布置。所附权利要求的范围符合最宽泛的解释,从而包含所有这样的修改及等同结构和功能。
Claims (8)
1.一种基于PUF的细粒度多端身份认证方法,其特征在于,应用于基于PUF的细粒度多端身份认证***,所述***包括用户端、网关节点和体域节点;
所述方法包括:
所述用户端的用户登录阶段:所述用户端的用户输入用户身份标识和用户口令,个人数字助理根据所述用户身份标识、所述用户口令以及物理不可克隆函数对所述用户的身份进行验证,计算第二哈希验证值,响应于所述第二哈希验证值等于预先确定的第二哈希值,确定所述用户的身份验证通过;选择需要认证的体域节点,提取第一时间戳,根据所述第一时间戳生成第一请求信息,并将所述第一请求信息发送到所述网关节点;
所述网关节点认证所述用户端阶段:所述网关节点接收到所述用户端发送的所述第一请求信息,检查所述第一时间戳,通过国密算法验证所述用户端是否在预设时间阈值内被授权与所述体域节点的认证权限,响应于所述用户端在预设时间阈值内被授权与所述体域节点的认证权限,确定所述用户端认证成功;计算第一请求验证值,响应于所述第一请求验证值与所述第一请求信息相等,提取第二时间戳,根据所述第二时间戳生成第二请求信息,并将所述第二请求信息发送到所述体域节点;
所述体域节点认证所述用户端阶段:所述体域节点接收到所述网关节点发送的所述第二请求信息,检查所述第二时间戳,计算第二请求验证值,响应于所述第二请求验证值与所述第二请求信息相等,确定所述用户端认证成功;提取第三时间戳,根据所述第三时间戳生成第三请求信息,并将所述第三请求信息发送到所述网关节点;
所述网关节点更新阶段:所述网关节点接收到所述体域节点发送的所述第三请求信息,检查所述第三时间戳,计算第三请求验证值,响应于所述第三请求验证值与所述第三请求信息相等,更新所述用户端的被授权条件,生成第四请求信息,并将所述第四请求信息发送到所述用户端;
所述用户端更新阶段:所述用户端接收到所述网关节点发送的所述第四请求信息,所述个人数字助理计算第四请求验证值,响应于所述第四请求验证值与所述第四请求信息相等,确认与所述体域节点协商会话密钥,与所述体域节点建立会话,完成身份验证;
所述用户登录阶段具体包括:
步骤L1:用户输入用户身份标识/>和用户口令/>,个人数字助理PDA运用物理不可克隆函数/>对输入的用户身份标识/>和用户口令/>进行验证,个人数字助理PDA计算:
;
;
;
;
其中,、/>、/>为计算过程中的数值串,/>为第二哈希验证值,为模糊提取恢复函数,mod为模运算符,/>为哈希函数,/>为比特连接运算符,/>为256位的1至/>之间的一个大素数;
个人数字助理PDA比较所述第二哈希验证值与预先确定的第二哈希值/>是否相等,若/>,确定所述用户的身份验证通过;
步骤L2:个人数字助理PDA运行1024位的RSA加密算法***,生成用户的公钥/>与私钥/>,选择一随机数/>以及想访问的所述体域节点/>的身份标识/>,提取第一时间戳/>,计算:
;
;
其中,、/>均为计算过程中的中间参数,/>为用户/>的公钥,用于所述体域节点/>使用/>加密会话密钥相关信息,/>代表/>被授权认证的体域节点的身份标识集;
步骤L3:个人数字助理PDA将密文、/>、/>、/>、/>、/>发送给所述网关节点;
所述网关节点认证用户端阶段具体包括:
步骤V1:网关节点接收到所述用户/>的所述第一请求信息,提取当前时间戳/>,并检验当前时间戳/>与第一时间戳/>之间的时间差是否小于时间阈值/>;
若当前时间戳与第一时间戳/>之间的时间差不小于时间阈值/>,则丢弃请求信息;
若当前时间戳与第一时间戳/>之间的时间差小于时间阈值/>,网关节点/>利用自身存储的秘密值/>,使用国密算法SM4解密/>以校验用户/>是否被授权允许与身份标识为/>的体域节点/>进行认证,计算如下:
;
其中,代表计算过程中网关节点/>为用户/>设定的授权校验多项式,/>代表计算过程中用户/>被授权认证的时间阈值/>,/>代表解密算法;
网关节点计算/>与/>,验证二者是否相等,若相等,网关节点/>判别/>是否属于情形a)、情形b)以及情况c)中的任意一种,其中;
;
;
;
若属于情形a),则确定用户不具备与体域节点/>的认证权限;
若属于情形b),则确定用户的认证权限超过了用户/>被授权认证的时间阈值/>;
若属于情形c),则确定用户想访问的体域节点/>可在有效时间内被授权与之进行认证;
针对情形c),网关节点计算:
;
;
;
其中,网关节点通过用户端发送来的/>、/>恢复出/>,计算出第一请求验证值/>;
其中,是网关计算出的数值串;
比较第一请求验证值与第一请求信息/>的大小,若相等,确定请求信息认证通过;若不相等,则终止所述网关节点/>与所述用户端的会话;
响应于与/>相等时,确定/>,/>,/>;
步骤V2:网关节点选择随机数/>,提取第二时间戳/>,计算第二请求信息:
;
;
;
;
步骤V3:网关节点将所述第二请求信息/>发送给所述体域节点/>;
其中,表示第i个用户,i表示用户总数;/>表示允许用户尝试使用的次数;/>表示更新的秘密值;/>和/>表示将/>输入到模糊加密生成函数中得到的第一中间字符串和第二中间字符串,其中,/>,表示将用户口令/>输入到物理不可克隆函数/>中得到的结果;/>表示更新秘密值/>与初始哈希值/>进行异或运算后得到的中间结果;/>表示网关节点/>为用户/>选择一伪随机身份;/>表示体域节点/>的身份标识,/>及/>中的/>表示第个体域节点;/>表示GWN为用户/>设定的授权校验多项式;/>表示随机数,/>表示随机数的总数,/>表示用户绑定授权认证校验值,符号中右上角的/>表示待验证的参数或者根据待验证的参数计算得到的中间参数。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
***初始化阶段:所述网关节点确定长期密钥对和唯一的网关身份标识,保存所述长期密钥对,公开所述网关身份标识。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述体域节点注册阶段:所述体域节点将体域身份标识通过安全信道传送到所述网关节点,所述网关节点接收所述体域节点发送的所述体域身份标识,并将所述体域身份标识保存到体域身份标识集;所述网关节点为所述体域节点计算秘密值,并通过安全信道将所述秘密值回传到所述体域节点;所述体域节点接收所述网关节点发送的所述秘密值,并将所述秘密值存储在安全存储单元。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述用户端注册阶段:所述用户端计算初始哈希值,并将所述初始哈希值发送到所述网关节点;所述网关节点接收所述用户端发送的所述初始哈希值,并记录所述用户端注册的时间戳,根据所述时间戳和所述初始哈希值计算第一哈希值,生成注册包,并将所述注册包发送到所述用户端;其中,所述注册包存储有所述网关节点为所述用户端选择的伪随机身份、物理不可克隆函数、第一哈希值、身份标识集、通过国密算法生成的密文;所述用户端接收到注册包,更新所述第一哈希值,计算得到第二哈希值。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若,运用物理不可克隆函数/>使内嵌触发器/>的值自动加1,授权用户/>再次尝试输入另一组/>,以进行身份验证;
若用户尝试的次数超过预设的/>最大值,则终止会话,冻结用户端账户,直至用户/>重新注册。
6.一种基于PUF的细粒度多端身份认证***,其特征在于,包括:用户端、网关节点和体域节点;
所述用户端被配置为:
所述用户端的用户输入用户身份标识和用户口令,个人数字助理根据所述用户身份标识、所述用户口令以及物理不可克隆函数对所述用户的身份进行验证,计算第二哈希验证值,响应于所述第二哈希验证值等于预先确定的第二哈希值,确定所述用户的身份验证通过;选择需要认证的体域节点,提取第一时间戳,根据所述第一时间戳生成第一请求信息,并将所述第一请求信息发送到所述网关节点;
所述网关节点被配置为:
所述网关节点接收到所述用户端发送的所述第一请求信息,检查所述第一时间戳,通过国密算法验证所述用户端是否在预设时间阈值内被授权与所述体域节点的认证权限,响应于所述用户端在预设时间阈值内被授权与所述体域节点的认证权限,确定所述用户端认证成功;计算第一请求验证值,响应于所述第一请求验证值与所述第一请求信息相等,提取第二时间戳,根据所述第二时间戳生成第二请求信息,并将所述第二请求信息发送到所述体域节点;
所述体域节点被配置为:
所述体域节点接收到所述网关节点发送的所述第二请求信息,检查所述第二时间戳,计算第二请求验证值,响应于所述第二请求验证值与所述第二请求信息相等,确定所述用户端认证成功;提取第三时间戳,根据所述第三时间戳生成第三请求信息,并将所述第三请求信息发送到所述网关节点;
所述网关节点还被配置为:
所述网关节点接收到所述体域节点发送的所述第三请求信息,检查所述第三时间戳,计算第三请求验证值,响应于所述第三请求验证值与所述第三请求信息相等,更新所述用户端的被授权条件,生成第四请求信息,并将所述第四请求信息发送到所述用户端;
所述用户端还被配置为:
所述用户端更新阶段:所述用户端接收到所述网关节点发送的所述第四请求信息,所述个人数字助理计算第四请求验证值,响应于所述第四请求验证值与所述第四请求信息相等,确认与所述体域节点协商会话密钥,与所述体域节点建立会话,完成身份验证;
所述用户登录阶段具体包括:
步骤L1:用户输入用户身份标识/>和用户口令/>,个人数字助理PDA运用物理不可克隆函数/>对输入的用户身份标识/>和用户口令/>进行验证,个人数字助理PDA计算:
;
;
;
;
其中,、/>、/>为计算过程中的数值串,/>为第二哈希验证值,为模糊提取恢复函数,mod为模运算符,/>为哈希函数,/>为比特连接运算符,/>为256位的1至/>之间的一个大素数;
个人数字助理PDA比较所述第二哈希验证值与预先确定的第二哈希值/>是否相等,若/>,确定所述用户的身份验证通过;
步骤L2:个人数字助理PDA运行1024位的RSA加密算法***,生成用户的公钥/>与私钥/>,选择一随机数/>以及想访问的所述体域节点/>的身份标识/>,提取第一时间戳/>,计算:
;
;
其中,、/>均为计算过程中的中间参数,/>为用户/>的公钥,用于所述体域节点/>使用/>加密会话密钥相关信息,/>代表/>被授权认证的体域节点的身份标识集;
步骤L3:个人数字助理PDA将密文、/>、/>、/>、/>、/>发送给所述网关节点/>;
所述网关节点认证用户端阶段具体包括:
步骤V1:网关节点接收到所述用户/>的所述第一请求信息,提取当前时间戳/>,并检验当前时间戳/>与第一时间戳/>之间的时间差是否小于时间阈值/>;
若当前时间戳与第一时间戳/>之间的时间差不小于时间阈值/>,则丢弃请求信息;
若当前时间戳与第一时间戳/>之间的时间差小于时间阈值/>,网关节点/>利用自身存储的秘密值/>,使用国密算法SM4解密/>以校验用户/>是否被授权允许与身份标识为/>的体域节点/>进行认证,计算如下:
;
其中,代表计算过程中网关节点/>为用户/>设定的授权校验多项式,/>代表计算过程中用户/>被授权认证的时间阈值/>,/>代表解密算法;
网关节点计算/>与/>,验证二者是否相等,若相等,网关节点/>判别/>是否属于情形a)、情形b)以及情况c)中的任意一种,其中;
;
;
;
若属于情形a),则确定用户不具备与体域节点/>的认证权限;
若属于情形b),则确定用户的认证权限超过了用户/>被授权认证的时间阈值/>;
若属于情形c),则确定用户想访问的体域节点/>可在有效时间内被授权与之进行认证;
针对情形c),网关节点计算:
;
;
;
其中,网关节点通过用户端发送来的/>、/>恢复出/>,计算出第一请求验证值/>;
其中,是网关计算出的数值串;
比较第一请求验证值与第一请求信息/>的大小,若相等,确定请求信息认证通过;若不相等,则终止所述网关节点/>与所述用户端的会话;
响应于与/>相等时,确定/>,/>,/>;
步骤V2:网关节点选择随机数/>,提取第二时间戳/>,计算第二请求信息:
;
;
;
;
步骤V3:网关节点将所述第二请求信息/>发送给所述体域节点/>;
其中,表示第i个用户,i表示用户总数;/>表示允许用户尝试使用的次数;/>表示更新的秘密值;/>和/>表示将/>输入到模糊加密生成函数中得到的第一中间字符串和第二中间字符串,其中,/>,表示将用户口令/>输入到物理不可克隆函数/>中得到的结果;/>表示更新秘密值/>与初始哈希值/>进行异或运算后得到的中间结果;/>表示网关节点/>为用户/>选择一伪随机身份;/>表示体域节点/>的身份标识,/>及/>中的/>表示第个体域节点;/>表示GWN为用户/>设定的授权校验多项式;/>表示随机数,/>表示随机数的总数,/>表示用户绑定授权认证校验值,符号中右上角的/>表示待验证的参数或者根据待验证的参数计算得到的中间参数。
7.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至5任意一项所述的方法。
8.一种非暂态计算机可读存储介质,其特征在于,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使所述计算机执行权利要求1至5任一所述方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311303994.XA CN117040767B (zh) | 2023-10-10 | 2023-10-10 | 基于puf的细粒度多端身份认证方法以及相关设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311303994.XA CN117040767B (zh) | 2023-10-10 | 2023-10-10 | 基于puf的细粒度多端身份认证方法以及相关设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117040767A CN117040767A (zh) | 2023-11-10 |
CN117040767B true CN117040767B (zh) | 2024-01-23 |
Family
ID=88635900
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311303994.XA Active CN117040767B (zh) | 2023-10-10 | 2023-10-10 | 基于puf的细粒度多端身份认证方法以及相关设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117040767B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117896079B (zh) * | 2024-03-15 | 2024-05-14 | 北京电子科技学院 | 一种基于puf和可撤销生物特征的高效认证方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108092776A (zh) * | 2017-12-04 | 2018-05-29 | 南京南瑞信息通信科技有限公司 | 一种身份认证服务器和身份认证令牌 |
CN108616358A (zh) * | 2018-05-10 | 2018-10-02 | 广西大学 | 基于puf的无线体域网中传感器与主控单元的认证方法 |
CN111818039A (zh) * | 2020-07-03 | 2020-10-23 | 西安电子科技大学 | 物联网中基于puf的三因素匿名用户认证协议方法 |
CN113518083A (zh) * | 2021-06-24 | 2021-10-19 | 国网江苏省电力有限公司信息通信分公司 | 基于设备指纹和puf的轻量级安全认证方法和装置 |
CN114401514A (zh) * | 2022-03-25 | 2022-04-26 | 北京邮电大学 | 面向无线体域网的多因素身份认证方法以及相关设备 |
CN114499854A (zh) * | 2022-02-17 | 2022-05-13 | 北京邮电大学 | 基于无线传感器网络的身份认证方法、***及电子设备 |
US11405189B1 (en) * | 2021-11-18 | 2022-08-02 | James E. Bennison | Systems and methods for trustworthy electronic authentication using a computing device |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3661148B1 (en) * | 2018-11-28 | 2023-05-24 | Nxp B.V. | Location- and identity-referenced authentication method and communication system |
-
2023
- 2023-10-10 CN CN202311303994.XA patent/CN117040767B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108092776A (zh) * | 2017-12-04 | 2018-05-29 | 南京南瑞信息通信科技有限公司 | 一种身份认证服务器和身份认证令牌 |
CN108616358A (zh) * | 2018-05-10 | 2018-10-02 | 广西大学 | 基于puf的无线体域网中传感器与主控单元的认证方法 |
CN111818039A (zh) * | 2020-07-03 | 2020-10-23 | 西安电子科技大学 | 物联网中基于puf的三因素匿名用户认证协议方法 |
CN113518083A (zh) * | 2021-06-24 | 2021-10-19 | 国网江苏省电力有限公司信息通信分公司 | 基于设备指纹和puf的轻量级安全认证方法和装置 |
US11405189B1 (en) * | 2021-11-18 | 2022-08-02 | James E. Bennison | Systems and methods for trustworthy electronic authentication using a computing device |
CN114499854A (zh) * | 2022-02-17 | 2022-05-13 | 北京邮电大学 | 基于无线传感器网络的身份认证方法、***及电子设备 |
CN114401514A (zh) * | 2022-03-25 | 2022-04-26 | 北京邮电大学 | 面向无线体域网的多因素身份认证方法以及相关设备 |
Non-Patent Citations (2)
Title |
---|
A Robust and Effective Two-Factor Authentication (2FA) Protocol Based on ECC for Mobile Computing;Kaijun Liu etal.;《Applied Science》;全文 * |
Anonymous Authentication Protocol Based on Physical Unclonable Function and Elliptic Curve Cryptography for Smart Grid;Huanhuan Ma;《IEEE SYSTEMS JOURNAL》;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN117040767A (zh) | 2023-11-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10609014B2 (en) | Un-password: risk aware end-to-end multi-factor authentication via dynamic pairing | |
US10797879B2 (en) | Methods and systems to facilitate authentication of a user | |
Das et al. | A secure and efficient uniqueness-and-anonymity-preserving remote user authentication scheme for connected health care | |
JP4885853B2 (ja) | 更新可能かつプライベートなバイオメトリクス | |
Li et al. | A secure chaotic maps and smart cards based password authentication and key agreement scheme with user anonymity for telecare medicine information systems | |
Sureshkumar et al. | An enhanced mutual authentication and key establishment protocol for TMIS using chaotic map | |
EP3175380A1 (en) | System and method for implementing a one-time-password using asymmetric cryptography | |
Alzahrani | Secure and efficient cloud-based IoT authenticated key agreement scheme for e-health wireless sensor networks | |
JP6927981B2 (ja) | パスコード検証のためのフォワードセキュア型暗号技術を使用した方法、システム、及び装置。 | |
US9712499B2 (en) | Method and apparatus for cryptographic processing | |
CN113971274B (zh) | 一种身份识别方法及装置 | |
CN113691502A (zh) | 通信方法、装置、网关服务器、客户端及存储介质 | |
CN117040767B (zh) | 基于puf的细粒度多端身份认证方法以及相关设备 | |
Giri et al. | A novel and efficient session spanning biometric and password based three-factor authentication protocol for consumer USB mass storage devices | |
Lee et al. | A biometric-based authentication and anonymity scheme for digital rights management system | |
Yang et al. | Cryptanalysis and improvement of a biometrics-based authentication and key agreement scheme for multi-server environments | |
Patel et al. | An enhanced approach for three factor remote user authentication in multi-server environment | |
JP7250960B2 (ja) | ユーザのバイオメトリクスを利用したユーザ認証および署名装置、並びにその方法 | |
Amintoosi et al. | TAMA: three-factor authentication for multi-server architecture | |
Yao et al. | An inter-domain authentication scheme for pervasive computing environment | |
Malina et al. | Secure and efficient two-factor zero-knowledge authentication solution for access control systems | |
Dharminder et al. | Construction of lightweight authentication scheme for network applicants using smart cards | |
Mao et al. | An enhanced three-factor authentication scheme with dynamic verification for medical multimedia information systems | |
CN114401514B (zh) | 面向无线体域网的多因素身份认证方法以及相关设备 | |
Zhang et al. | Privacy-preserving biometric authentication: Cryptanalysis and countermeasures |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |