公开/公告号CN113115307A
专利类型发明专利
公开/公告日2021-07-13
原文格式PDF
申请/专利权人 北京邮电大学;
申请/专利号CN202110386425.0
申请日2021-04-12
分类号H04W12/041(20210101);H04W12/0431(20210101);H04W12/40(20210101);H04W12/69(20210101);H04W12/06(20210101);H04L9/30(20060101);
代理机构11121 北京永创新实专利事务所;
代理人祗志洁
地址 100876 北京市海淀区西土城路10号
入库时间 2023-06-19 11:49:09
技术领域
本发明属于信息安全技术领域,涉及身份信息认证方法,具体涉及到面向单网关的无线传感器网络下的双因素身份认证方法。
背景技术
智能家居(Smart Home)通过物联网技术将家中的各种设备,如音视频设备、照明系统、窗帘控制、空调控制、安防系统、数字影院系统、影音服务器、影柜系统、网络家电等连接到一起,提供家电控制、照明控制、电话远程控制、室内外遥控、防盗报警、环境监测、暖通控制、红外转发以及可编程定时控制等多种功能和手段。与普通家居相比,智能家居不仅具有传统的居住功能,兼备建筑、网络通信、信息家电、设备自动化,提供全方位的信息交互功能,甚至为各种能源费用节约资金。智能家居是通过无线传感器网络(Wireless sensornetworks,WSNs)搭建的通信链路,来智能管控家居设备,从而实现智能化的美好生活。进一步,依托于物联网环境下的智能家居,有家庭用户、网关、大量设备节点。家庭用户按照自己的生活需求主要负责对网关,以及设备节点下达指令;网关,作为无线网络的中间设备,主要负责实现家庭用户与设备节点的管理,以及所需的家庭用户与设备节点之间信息的交换;设备节点可以协作监控家居网络区域覆盖的信息,并允许家庭用户访问设备节点中的实时数据以获取智能家用设备的状态。设备节点通常是低功耗的设备,配备一个或多个传感器、存储器、处理器、无线电、电源和执行器,可以按照家庭用户所需部署到家居的任何角落,但受自身存储能力和计算能力的限制,设备节点能够处理和计算的资源有限。通常情况下,设备节点感测的数据是通过家庭无线公共网络传输的,这使得无线传感器网络下的智能家居容易受到来自公共网络中恶意用户的各种攻击,导致智能家居设备不能够正常发挥作用,从而严重影响智能家居环境下人们的生活质量。因此,提供一个能够保障智能家居环境安全运行的身份认证与密钥协商协议以验证用户的合法身份并加密通信内容至关重要。
智能家居环境下,一个完整的双因素身份认证包含3类参与方:一个网关,一到多个家庭用户,大量的设备节点。考虑到设备节点的计算资源和存储资源受限,身份认证与密钥协商协议应该是轻量级的,同时能够抵抗各类已知的攻击,具备用户匿名性、前向安全性等理想属性。
智能家居环境下的身份认证流程为:注册阶段,家庭用户及设备节点在网关进行注册,为后续家庭用户与设备节点进行认证做准备;登录及认证阶段,用户想要实时访问某设备节点的数据,首先需先向网关发起访问请求,之后网关对已经注册的家庭用户进行认证,认证通过,网关向设备节点传达用户请求,设备对网关进行认证;认证通过,设备节点产生并发送数据给网关,网关对设备节点再次认证;认证通过,网关将计算并发送数据给家庭用户,最后家庭用户与设备节点将协商出一致的会话密钥。认证阶段结束后,用户与设备节点将使用相同的会话密钥用于加密后续的通信。
智能家居环境下,现有的基于口令的双因素远程用户身份认证协议普遍存在严重的安全问题和存储问题:1)无法抵抗基于智能卡或者移动设备的离线口令猜测攻击。大部分的认证协议之前均基于智能卡或移动设备抗篡扰的基本假设,即智能卡或者移动设备中的数据无法被攻击者获取。然而,随着各类攻击分析技术的发展,攻击者能够获取智能卡或移动设备中的数据已经成为一个公认的事实。因而此前的大部分协议在这个新的假设下都不再有效。进一步在离线口令猜测攻击中,攻击者获取了智能卡或者移动设备中的数据之后,就能够成功地离线猜测出用户正确的口令。2)无法抵抗基于公开信道的离线口令猜测攻击。攻击者通过猜测口令的传统方法,进一步,利用合法用户与设备节点协商会话密钥时通过公开信道传递的含有用户口令的参数,来检验自己所猜口令的正确性,从而获得用户的口令。3)匿名注册。现有大部分相关身份认证协议中,合法用户均需向注册中心提交身份ID,这使得用户的身份隐私信息极易被内部攻击者获取。4)前向安全性问题。前向安全性能够确保即使系统被攻破,也不会使得之前的通信内容被攻击者获取,能够极大地降低系统被攻破后的损失,是高安全需求环境中十分重要的安全属性。比如最近颁布的TLS1.3标准和WPA3标准都要求用户认证协议能实现前向安全性。但目前大部分面向智能家居的用户身份认证协议无法有效实现这一安全要求。5)无法有效抵抗内部用户仿冒攻击。内部合法用户在与节点协商好会话密钥后,进而转为攻击者,通过公开信道截获下一个用户传递给设备节点的参数,进而仿冒节点,与下一个合法用户协商计算会话密钥,造成下一个用户是与攻击者协商了会话密钥,而不是与节点协商会话密钥的后果。6)无法有效抵抗节点捕获攻击。一旦节点被攻击者腐化得到关键秘密参数,此时,先前合法用户与该腐化节点协商的密钥,都将被彻底恢复。7)通常大量用户向网关进行成功注册之后,网关需存储大量用户的身份ID以及相关验证参数,极容易消耗网关有限的存储空间。因此,在WSNs广泛运用在高安全需求场景的今天,需要设计一种可以解决上述6个安全问题、1个存储问题的双因素身份认证方法。
发明内容
针对目前智能家居环境下的双因素身份认证普遍存在的安全问题和存储问题,本发明提出了一种面向智能家居场景下的双因素身份认证方法,以解决上述问题。
本发明提供的面向智能家居场景下的双因素身份认证方法,包括如下步骤:
步骤1,网关选取密钥x和基点P,计算公钥X,利用国密算法h(·)计算网关秘密值h(GID||x);GID为网关的身份标识;网关存储x和h(GID||x),并公开GID和X;
步骤2,设备节点和用户注册;
所述设备节点注册包括:设备节点S
所述用户注册包括:用户U
步骤3,用户输入身份和口令到智能卡,智能卡验证是否为合法用户;当用户登陆成功,根据要访问的设备节点S
首先,智能卡选择随机数a,r
其次,计算
计算中间参数V
步骤4,认证与密钥协商阶段,包括如下4个阶段:
(1)网关在接收到请求信息,利用x和h(GID||x)计算恢复
(2)设备S
(3)网关接收到信息M
(4)用户在接收到信息M
相对于现有技术,本发明的优点与积极效果在于:
(1)在用户注册阶段,无需将明文身份上传给网关,仅将包含用户身份的随机哈希值A
(2)在认证与密钥协商阶段,设备节点采用两次椭圆曲线乘法运算,生成与合法用户相同的会话密钥SK,攻击者即便拥有网关的长期密钥和/或秘密值,可进一步获得用户的W值,解密M
(3)在认证与密钥协商阶段,设备节点采用两次椭圆曲线乘法运算,生成与合法用户相同的会话密钥SK,攻击者即便拥有设备节点的秘密值k
(4)在认证与密钥协商阶段,设备节点将自身的秘密值k
(5)网关无需存储大量注册用户的身份ID及相关口令验证表项,只需存储自身的相关参数,极大减小存储空间的消耗,同时还可以实现有效验证用户合法身份。
附图说明
图1是本发明的双因素身份认证方法的一个整体流程示意图;
图2是本发明的双因素身份认证方法中在注册阶段的实现流程图;
图3是本发明的双因素身份认证方法中在登录以及会话密钥协商过程的实现流程图。
具体实施方式
下面将结合附图和实施例对本发明作进一步的详细说明。
智能家居场景下,设备节点的有限计算力与层出不穷的各种安全问题是双因素身份认证方法需要解决的主要问题。本发明为了设计一个能够解决上述六个安全问题、一个存储问题的技术方案,考虑了如下实现技术:
1)合法用户在网关进行注册时,只需要将用户自己的身份、口令运用于模运算,并将结果存储于智能卡当中。模运算的周期性直接导致攻击者无法有效猜测出用户的口令,从而避免基于智能卡或者移动设备的离线口令猜测攻击;合法用户等同于家庭用户;
2)合法用户在与设备节点协商会话密钥时,正确使用安全的国密算法SM4,以及国密算法SM2推荐的椭圆曲线乘法运算,将与用户相关的身份、口令信息嵌入到公开信道中的消息中。从而,攻击者无法有效破解安全的国密算法,无法有效解决离散对数困难性问题,进一步无法利用公开信道中的参数,来检验自己所猜测口令的正确性,从而抵抗基于公开信道的离线口令猜测攻击;
3)合法用户在网关进行注册时,只将包含有用户身份的随机哈希值传递给网关。网关由于无法获取合法用户的有效明文身份,从而实现合法用户匿名注册;
4)基于椭圆曲线计算性Diffie-Hellman难题,设备节点采用两次椭圆曲线乘法运算,生成与合法用户相同的会话密钥。攻击者即便拥有网关的长期密钥或者秘密值或者二者皆有,但是由于无法有效攻破椭圆曲线计算性Diffie-Hellman难题,进一步无法恢复之前设备节点产生的会话密钥,从而有效解决前向安全性问题;
5)设备节点协商好会话密钥之后,设备节点将自身的秘密值同时绑定于发送给网关包含会话密钥的参数,以及网关发给用户的关于会话密钥的参数。从而,合法用户无法单方面从设备节点发送给网关包含会话密钥的参数,以及网关发给用户的关于会话密钥的参数中拿到设备节点的秘密值,进一步将无法恢复公开信道中与会话密钥相关的参数,进一步将不能仿冒节点来为下一合法用户计算正确的会话密钥,进一步也无法通过网关的认证。
6)基于椭圆曲线计算性Diffie-Hellman难题,设备节点采用两次椭圆曲线乘法运算,生成与合法用户相同的会话密钥。攻击者即便拥有设备节点的秘密值,但是由于无法有效攻破椭圆曲线计算性Diffie-Hellman难题,进一步无法恢复之前设备节点产生的会话密钥,从而有效抵抗节点捕获攻击。
7)用户向网关注册成功之后,网关只需存储自身长期密钥x,秘密值h(GID||x),不再额外存储大量注册用户的身份ID以及相关用于验证用户口令的验证表项。
此外,为适应智能家居场景下,具备按需随时增加设备节点的灵活特点,本发明方法支持设备节点动态增加的功能,新购买的设备节点只需与网关进行简单的注册,网关之后将新的设备节点身份广播之后,新的设备节点即可与家庭用户进行密钥的协商。同时为体现用户友好性,本发明方法还支持用户口令更新。
如图1和2所示,本发明面向智能家居场景的双因素身份认证方法,具体包括6个步骤,分别是:系统初始化、设备节点和用户注册、用户登录、认证与密钥协商、口令更新及动态节点增加。在下面步骤说明中所用到的符号及其含义如表1所示。
表1符号定义
步骤1,系统初始化。
基于国家密码管理局发布的SM2算法标准,网关GWN选择素数域为256位的椭圆曲线E(F
此外,网关还需要为每个设备节点S
步骤2,各设备节点和用户注册。
步骤2.1,设备节点S
R11:
R12:
R13:S
步骤2.2,用户U
R21:
用户U
先计算哈希值HPW
将哈希值HPW
R22:
GWN收到用户U
R23:用户接收到智能卡后,更新秘密值A
根据智能卡中A
A
更新秘密值
最后智能卡存储 模运算的周期性直接导致攻击者无法有效猜测出用户的口令,从而避免基于智能卡或者移动设备的离线口令猜测攻击。 步骤3,用户登录,包括如下L1~L3: L1:用户U L2:智能卡选择随机数a,r
V 其中,DID L3:U 步骤4,认证与密钥协商阶段,包括V1~V10: V1:网关收到用户U
其中,网关通过用户发送来的信息DID 当 V2:GWN选择随机数r V3:GWN→S V4:S 当 V5:S A
V6:S V7:GWN利用自身存储的秘密值h(GID||x),计算 当 V8:GWN计算 V9:GWN→U V10:U
进一步比较 此外,为适应智能家居场景下具备按需随时增加设备节点的灵活特点,本发明方法支持设备节点动态增加的功能,新购买的设备节点只需与网关进行简单的注册,网关之后将新的设备节点身份广播之后,新的设备节点即可与家庭用户进行密钥的协商。同时为体现用户友好性,本方法支持用户口令更新。 步骤5:口令更新阶段。用户U U1:用户U U2:智能卡接受请求,根据输入的新口令
智能卡将卡中的 步骤6:设备节点动态增加。 为满足智能家居生活质量需求,动态设备节点的增加无疑是必要的,当一个新的设备节点S
机译: 一种基于球面的智能家居场景高效检测方法
机译: 一种将热塑性塑料碳纤维复合材料组件或毛坯彼此混合的方法,包括在面向纤维织物的热塑性塑料表面上提供复合组件或毛坯,以及在纺织品一体化下焊接结构
机译: 一种非视距场景下多波束天线的对准方法