999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

可穿戴設備歸屬權限轉換協議研究

2017-03-16 03:40:51賈菁珅
電子測試 2017年2期
關鍵詞:用戶設備信息

賈菁珅,江 舟

(1.武漢郵電科學研究院,湖北武漢,430072;2.武漢虹旭信息技術有限責任公司,湖北武漢,430072)

可穿戴設備歸屬權限轉換協議研究

賈菁珅1,江 舟2

(1.武漢郵電科學研究院,湖北武漢,430072;2.武漢虹旭信息技術有限責任公司,湖北武漢,430072)

針對可穿戴環境下的信息安面臨的巨大挑戰,本文在考慮公共環境下可穿戴設備的用戶轉換的情景下,設計了一個適合可穿戴環境的用戶權限轉換協議框架,并對協議進行了詳細設計。通過理論和實踐分析得出,該協議可以滿足可穿戴設備對安全性和實用性的要求,可以保障轉換過程中的數據安全。

可穿戴設備;歸屬權限轉換;數據安全

0 引言

可穿戴設備是近幾年科技進步發展的成果,短時間內它已迅速發展并成為全球科技界所關注的焦點,未來向智能物聯網時代轉變也是可穿戴設備的重要契機。可穿戴式設備為了滿足使用的便攜性,在硬件設計上盡量精簡元器件,使其可以更加便于佩戴[1]。可穿戴設備為使用者的生活帶來方便也為人們帶來了如數據安全和隱私保護等安全隱患。

1 研究的目的及意義

針對可穿戴設備的通信和受攻擊特點,可穿戴設備和移動終端需要提前進行協商并得到一個通信密鑰,才能在后續進行安全的數據傳輸[2]。通信雙方在密鑰協商過程中會面臨來自外界的安全挑戰,尤其在擁有者轉換場景下更加容易面臨一系列攻擊。比如下面場景,當可穿戴設備的擁有者因自身合法原因發生一次或者多次轉換時,保存在設備上的原擁有者的隱私數據很有可能會泄露給新的擁有者或再次擁有者。想要解決這個問題比較簡單直接的辦法就是原擁有者將可穿戴設備上的數據備份后再進行格式化或者初始化[3],把原有數據全部清除。這種方法的弊端在于,每一次權限轉換時都需要對數據進行備份和初始化,新擁有者需要重新對可穿戴設備進行設置。如果新擁有者再次把設備歸還給舊擁有者,則舊擁有者需要將之前備份的數據還原。這樣繁瑣的操作過程無疑會消耗大量的時間精力。

本文提出一種方法,是在權限轉換的過程中保留舊擁有者儲存的數據,但在設備與不同擁有者通信的時候采用不同的會話密鑰[4]。借助于二維碼和密碼學等相關技術,研究出一種可以抵御針對設備本身和設備與智能手機等終端通信過程中的各種攻擊方式的擁有者轉換協議,來保護隱私數據的安全。

2 相關技術現狀

2.1二維碼

二維碼,是一種利用可視化OOB信道來進行數據傳輸的方式之一。它是按一定規律用在平面二維方向上分布的黑白相間的特定的幾何圖形記錄數據符號信息的。代碼編制的設計利用了構成計算機內部邏輯基礎的“0”與“1”比特流的概念[5],用許多個與二進制相對應的幾何形體來翻譯文字數值信息,通過圖象輸入設備或光電掃描設備自動的讀取信息,實現了對信息的自動化處理。目前,二維碼對數據的容量有了極大提升,有著高密度數據打印和高速數據讀取等特性,這種便利和高效性使二維碼迅速成為世界上流行的條碼識別方式[6]。在可穿戴系統的認證協議方面,我們也可以利用二維碼的高效便捷實現對協議效率和安全的提升。

圖1 可穿戴環境下用戶權限轉換流程

2.2消息認證碼

消息認證碼MAC,是密碼學中雙方通信實體為了保證消息數據完整性使用的一種驗證辦法,屬于一種認證機制。數據源可以通過消息認證碼,即通過消息摘要和密鑰所獲得的一個值,向目的方發送認證和進行完整性校驗[7]。消息驗證碼有兩種常用的算法形式,一種是使用專門的MAC算法;另一種是利用已有的加密算法,如AES等直接對散列值進行加密處理。目前,在信息安全領域HMAC是被普遍認同的算法,它借鑒了SHA-1或者MD5算法[8],密鑰和數據在計算散列值時將同時作為輸入,并采用了二次散列迭代的方式。

3 方案描述

本文設計的用戶權限轉換協議流程如圖1所示。整個協議過程大致分為初始化,權限轉換和密鑰更新三個模塊。初始化階段,主要在舊用戶的參與下完成可穿戴設備和新用戶手機藍牙地址的交換,為下一階段快速藍牙連接做準備。新用戶認證階段,主要完成可穿戴設備與新用戶智能手機的相互認證。密鑰交換階段,主要完成可穿戴設備與新用戶智能手機間的密鑰協商。整個協議過程中加密信息采用用戶參與的二維碼技術輔助傳輸,公開信息利用藍牙技術傳輸[9]。如圖1所示。

3.1參數介紹

協議中用到的各種參數的含義如圖2所示。

3.2初始化階段

初始化階段主要分為8個步驟,其詳細過程如圖3所示。

每個步驟的具體操作如下:

(1)A與B同時在各自智能手機Ma與Mb上輸入一個相同的數字N1,Ma產生一個隨機數R1,然后使用密鑰K1將N1、R1和新用戶B的智能手機Mb的藍牙地址Bmb一起加密為發送給可穿戴設備WD。

(2)可穿戴設備WD收到密文后,用K1解密,得到三個參數并保存。

(3)可穿戴設備WD產生一個一次性轉換標簽Tag,并用密鑰K1將Tag與獲得的隨機數R1加密為,并轉換成二維碼發送個手機Ma。

(4)Ma使用攝像頭掃碼并解碼得到密文,再用密鑰K1解密,得到Tag與R1’,將R1與R1’相比較,若相等則保存Tag,否則丟棄收到的消息并與WD中斷連接。

(5)Ma用數字N1將本地保存的Tag與可穿戴設備的藍牙地址Bwd加密為發送給新用戶B的手機Mb。

(6)Mb收到密文后用共享密鑰N1解密,得到可穿戴設備的藍牙地址Bwd與轉換標簽Tag并保存。

(7)Mb發送一個應答消息EN1(N1)給Ma,表明自己已經收到了可穿戴設備的相關信息。

3.3歸屬權限轉換階段

歸屬權限轉換主要分為6個步驟,其詳細過程如圖4所示。

權限轉換階段,每個步驟的具體操作如下:

(1)Mb根據初始化階段從手機Ma處接收的可穿戴設備的藍牙地址Bwd定向搜索WD并發送連接請求。

(2)可穿戴設備WD根據請求對比初始化階段從Ma處接收的智能手機的藍牙地址BMb。若相同,則響應連接請求,發送連接成功消息;若不同,則拒絕連接請求[10]。

圖2 參數對照圖

(3)藍牙連接成功后,Mb產生一個隨機數R2,再與之前的得到的標簽Tag一起組合得到消息驗證碼,歲R2一起發送給可穿戴設備WD。

(4)WD收到驗證碼和R2后,用R2與本地儲存的便簽再次計算哈希值,比較H’與H的值是否相等。若相等,則確定當前連接設備為合法新用戶;若不相等,則丟棄數據中斷連接并返回步驟1。

(5)WD確認新用戶身份之后,用N1與R2組合計算哈希值,生成二維碼。

(6)Mb使用攝像頭掃碼并解碼,Mb調用本地R2與N1計算哈希值H’(N1⊕R2),比較H與H’是否相等。若相等則Mb確認已與合法的可穿戴設備WD認證;若不相等,則中斷連接并返回步驟1。

3.4密鑰更新階段

密鑰更新階段主要分為8個步驟,其詳細過程如圖5所示。

具體步驟的具體操作如下:

(1)用戶B在智能手機Mb和可穿戴設備WD上輸入同一個數字N2,這將作為兩個設備間臨時的會話密鑰。

(2)Mb生成一個新的用于正式數據傳輸的會話密鑰K2,并用N1對K2和R2加密為EN1(R2,K2),發送給可穿戴設備WD。

(3)可穿戴設備WD收到密文后用密鑰N1解密得到R2與K2,再與本地存儲的R2進行比較,若相等則將K2保存到本地;若不相等,則丟棄數據。

(4)WD收到新密鑰K2后,計算K2與R2的哈希值并轉換為二維碼。

(5)Mb使用攝像頭掃碼并解碼,Mb調用本地R2與K2計算哈希值H’(K2,R2),比較H與H’是否相等。若相等則Mb確認合法的可穿戴設備WD已經更新密鑰為K2。

(6)Mb用新密鑰K2加密R2為EK2(R2)并發送給可穿戴設備WD。

(7)WD收到密文后用新密鑰K2解密,并比較解析的R2’與本地存儲的R2是否相等。若相等則確認以后通信密鑰為K2;若不相等則發送連接錯誤信息給Mb,并中斷連接。

(8)Mb若收到連接失敗信息,就丟棄本地存儲的K2,跳轉到步驟2。

4 安全性分析

圖3 初始化階段流程

圖4 權限轉換階段流程

4.1中間人攻擊

中間人攻擊主要的形式是攻擊者在正常通信雙方不知情的情況下從總竊取或者篡改信息,已達到獲取雙方通信內容的目的[11]。初始化階段,WD與Ma已有協商密鑰,他們之間的通信是加密的,即使攻擊者從中截獲了數據,因沒有K1,也無法解析其中的真實內容。如果將信息進行篡改,則接收方會因無法正常解密很容易發現自己已經被攻擊。在權限轉換階段,Mb與可穿戴設備WD之間采用消息驗證碼的方式對對方身份進行驗證。即使攻擊者截獲了其中的消息驗證碼,但因為哈希函數的單向性[12],攻擊者也無法對其進行逆向解析,或者導致驗證不通過。在密鑰更新階段,剛開始新用戶手機Mb與可穿戴設備WD之間的通信密鑰N2是由新用戶同時Mb和WD上輸入得來的,該密鑰被竊取的概率也極低,所以即使攻擊者竊取到Mb與WD之間的通信密文,也同樣會因沒有密鑰而無法解密。

4.2反同步攻擊

反同步攻擊主要指攻擊者通過攔截關鍵的幾條通信信息從而達到通信雙方存儲信息不同步,影響后續通信的目的。在本文設計的協議中,容易收到攻擊的信息傳輸都采用了超時重傳的機制。比如在初始化階段,Mb接收到Tag和Bwd后,發送給Ma一個確認消息。若此步驟遭受攻擊,則Mb不能知道自己發送的信息是否被成功接收,則無法完成后續的認證,所以本協議在此步驟設計了超時重發機制[13],當一定時間內未收到確認信息則重新發送消息給Mb。在密鑰更新階段,WD收到K2后,計算K2與R2的哈希值發送給新設備Mb,若此條信息被攻擊,則可能出現 WD 已經將密鑰更換為K2,而Mb因為沒有到應答信息所以丟棄了K2,造成之后 WD和Mb之間無法通信的情況。但是本文方案中此步驟是通過二維碼傳遞的且有用戶密切參與,所以被攔截的可能性非常小,且WD 在一定時間內未收到來自于 CO 的確認信息時,會丟棄收到的K2,并返回上一步驟。綜上分析這種攻擊的可能性可以看出,本文設計的用戶權限轉換協議完全可以有效抵御反同步攻擊。

4.3重放攻擊

重放攻擊主要是攻擊者在雙方通信信道中攔截到以往的通信內容,并將舊的信息重復的發送給對方以達到欺騙系統或用戶的目的[14],主要存在于身份認證過程中,破壞認證的安全性。在可穿戴設備的用戶權限轉換場景中,攻擊者希望冒充合法用戶身份來獲得可穿戴設備的使用權限。本文設計的協議中,初始化階段Ma與Mb之間臨時的會話密鑰是用戶手動輸入的,攻擊者無法直接從用戶端獲取密鑰,若從通信中截取并重放信息,當前密鑰卻已經失效。在權限轉換階段,本協議首先通過藍牙地址和消息認證碼進行雙重驗證,而攻擊者無法在初始化階段獲取藍牙地址,因此也無法冒充合法藍牙地址與可穿戴設備進行連接。再者,就算攻擊者獲得了藍牙地址也無法獲取Tag,且Tag也是一次性有效的參數[15]。綜上來看,本文設計的用戶權限轉換協議完全可以有效抵御重放攻擊。

4.4前向與后向攻擊

前向攻擊主要可能發生在舊用戶和可穿戴設備通信階段,若新用戶是攻擊者,則可能竊取他們之間的信息,待新用戶獲得可穿戴設備的權限后再對其進行解密來達到獲取舊用戶數據的目的[16]。但是,本協議中新用戶無法獲取WD與Ma之間的通信密鑰K1,而權限轉換之后K1會被WD丟棄轉而使用新密鑰K2,所以Mb無法對舊用戶的信息進行破解。后向攻擊主要可能發生在用戶權限轉換之后,若舊用戶充當攻擊者的角色,可能截獲新用戶手機Mb與可穿戴設備WD之間的通行信息,進行解析從而達到獲取新用戶數據的目的[17]。同樣與前向攻擊類似,在密鑰更新階段,Mb與WD首先使用一個臨時密鑰N2來進行加密,N2是新用戶手動輸入,在用戶參與度極高的情況下攻擊者很難竊取密鑰,而當轉換完成后N2將被丟棄轉而使用正式新密鑰K2,舊用戶無法獲取K2這個會話密鑰,無法破解其中的數據內容。綜上可以看出,本文的協議可以有效的抵御前向和后向攻擊危險。

5 結束語

可穿戴設備在方便人們生活的同時也帶來了很多信息安全方面的問題。本文在可穿戴設備歸屬權限轉換的場景下,設計了一個用戶權限轉換協議。該協議運用密碼學相關知識,結合二維碼識別和藍牙定向連接的方式參與認證。通過分析,該協議可以抵御可穿戴環境下的各種攻擊方式,具有較高的安全性和可操作性。

[1]劉金芳.可穿戴設備的信息安全風險及我國應對建議. [J],信息安全與技術,2014.11: 10-12.

圖5 密鑰更新階段流程

[2]陳娟,杜軍.可穿戴設備的專利分析.[J], 電視技術,2014.2(z2): 65-67.

[3]徐迎陽.可穿戴設備現狀分析及應對策略.[J], 現代電信科技,2014.2(4):73-76.

[4]賀蕾,等.一種RFID標簽授權訪問和所有權轉換協議.[J],信息安全與技術,2014.37(2): 172-178.

[5]Dohler.A. Wireless sensor networks: The biggest crosscommunity design exercise to-date[J].Recent Patents Comput,2008.Sci1:9-25.

[6]于南翔,陳東義.可穿戴計算技術及其應用的新發展[J].數字通信,2012.(4):13-20.

[7]Mann S. Wearable computing: A first step toward personal imaging[J]. Compu-ter,1997.30(2):25-32.

[8]Yoon E J, Yoo K Y. Two security problems of RFID security method with ownership transfer[C].IFIP International Conference on Network and Parallel Computing,2008. IEEE:68-73.

[9]劉莎.可穿戴設備的信息安全風險及我國應對建議.[D],2015.

[10]王小妮.可穿戴傳感器網絡中數據隱私保護技術的研究.[D],2016.

[11]胡向東,趙潤生.面向智能家居的輕量型互認證協議.[J],傳感技術學報,2016.29(5):751-757.

[12]胡舜,翁健,劉家男.可穿戴設備擁有者轉換協議的設計.[J],網絡與信息安全學報,2015.1(1):72-80.

[13] 李建華,張愛新,等.網絡安全協議的形式化分析與驗證.[M],機械工業出版社,2010: 27-33.

[14]落紅衛,魏亮,徐迎陽.可穿戴設備安全威脅與防護措施[J].電信網技術,2013(11):9-11.

[15]Osaka K, Takagi T., et al. An efficient and secure RFID security method with ownership transfer.[C], International Conference on Computaional Intelligence and Security,2006.IEEE: 737-758.

[16]Fernndez-Mir A, Trujillo-Rasua R., et al. A scalable RFID authentication protocol supporting ownership transfer and controlled delegation.[J], Lecture Notes in Computer Science, 2012.7055: 147-162.

[17]Billinghurst M, Starner T. Wearable devices: new ways to manage information[J].Computer,1999,32(1):57-64.

賈菁珅(1992-)湖北省武漢市人,武漢郵電科學研究院碩士,研究方向:通信與信息系統。

Research on Ownership Permission Transfer Protocol of Wearable Device

Jia Jingshen1, Jiang Zhou2
(1.WuHan Research Institution of Posts and Telecommunications , WuHan Hubei 430072; 2.Wuhan Hongxu Information Technology co.,LTD, Wuhan Hubei,430072,China)

In this paper, we design a framework of user rights transition protocol for wearable environment, and design the protocol in detail, considering the transition of users in wearable devices in public environment . Throu-gh the analysis of theory and practice, this protocol can meet the requirements of safety and practicability of wearable device and it can protect the data during the conversion process security

wearable devices ; ownership permission transfer; data security

11-3927/TN

J

猜你喜歡
用戶設備信息
諧響應分析在設備減振中的應用
基于MPU6050簡單控制設備
電子制作(2018年11期)2018-08-04 03:26:08
訂閱信息
中華手工(2017年2期)2017-06-06 23:00:31
關注用戶
商用汽車(2016年11期)2016-12-19 01:20:16
關注用戶
商用汽車(2016年6期)2016-06-29 09:18:54
關注用戶
商用汽車(2016年4期)2016-05-09 01:23:12
500kV輸變電設備運行維護探討
工業設計(2016年12期)2016-04-16 02:52:00
如何獲取一億海外用戶
創業家(2015年5期)2015-02-27 07:53:25
展會信息
中外會展(2014年4期)2014-11-27 07:46:46
原來他們都是可穿戴設備
消費者報道(2014年7期)2014-07-31 11:23:57
主站蜘蛛池模板: 九九精品在线观看| 国产成人欧美| 国产免费看久久久| 91成人精品视频| 啪啪啪亚洲无码| 久久久久亚洲精品成人网| 色综合久久88色综合天天提莫| 一区二区三区四区精品视频 | 亚洲 欧美 日韩综合一区| 国产一二视频| 国产小视频免费| 国产人妖视频一区在线观看| 国产拍揄自揄精品视频网站| V一区无码内射国产| 国产欧美在线| 宅男噜噜噜66国产在线观看| 高清久久精品亚洲日韩Av| 激情视频综合网| 午夜精品影院| 午夜色综合| 亚洲无码高清视频在线观看| 找国产毛片看| 国产精品女熟高潮视频| 狠狠久久综合伊人不卡| 草逼视频国产| 免费一极毛片| 国产在线欧美| 亚洲色中色| 99热国产在线精品99| AV老司机AV天堂| 亚洲精品动漫| 国产精品自在在线午夜| 国产成人禁片在线观看| 国产精品一老牛影视频| 欧洲亚洲一区| 日韩精品一区二区三区大桥未久| 欧美成人精品高清在线下载| 亚洲大尺度在线| 色婷婷狠狠干| 青青草a国产免费观看| 亚洲精品手机在线| 一级毛片在线播放免费| 国产在线视频福利资源站| 亚洲天堂久久| 亚洲美女AV免费一区| 日本三区视频| 国产第一色| 国产一区二区精品福利 | av一区二区三区高清久久| 欧美不卡视频一区发布| 久久久久国色AV免费观看性色| 欧美日韩精品一区二区在线线 | 中文精品久久久久国产网址 | 欧美激情视频二区| 亚洲欧美日韩视频一区| 久久久精品无码一区二区三区| 99久久精彩视频| 国产精品亚洲一区二区三区z| 伊人福利视频| 国产一区二区人大臿蕉香蕉| 亚洲午夜久久久精品电影院| 亚洲午夜福利在线| 久久人人97超碰人人澡爱香蕉| 国产黄色片在线看| 青青青国产免费线在| 亚洲欧洲日产国产无码AV| 91精品国产丝袜| 国产精品一线天| 成人在线第一页| 美女免费黄网站| 国产素人在线| 久久综合成人| 黄色网址免费在线| 久久精品日日躁夜夜躁欧美| 国产精品尤物在线| 凹凸精品免费精品视频| 国产av一码二码三码无码| 欧美福利在线观看| 在线观看无码av免费不卡网站| 动漫精品啪啪一区二区三区| 精品一区二区三区自慰喷水| 91久久国产成人免费观看|