一种物联网信息传输的方法和系统转让专利

申请号 : CN201110413357.9

文献号 : CN103166919B

文献日 :

基本信息:

PDF:

法律信息:

相似专利:

发明人 : 陈强于江

申请人 : 中国移动通信集团黑龙江有限公司

摘要 :

本发明公开了一种物联网信息传输的方法和系统,首先,在物联网中建立PKI/CA机制,对物联网的汇聚节点分配认证密钥和加密密钥;在物联网的边缘网络对传输信息进行加密和认证;在加密和认证的信息到达物联网的汇聚节点后进行密钥转换,发送再次加密的信息到物联网应用管理服务器。本发明能够有效够使物联网有效抵御内部攻击,提高信息安全传递级别,降低了物联网边缘网络中加密与安全认证计算的复杂性。

权利要求 :

1.一种物联网信息传输的方法,其特征在于,包括步骤:

A.在物联网中建立PKI/CA机制,对所述物联网中的汇聚节点和射频识别系统后台数据库分配认证密钥和加密密钥;

B.在所述物联网的边缘网络中对传输的信息进行加密和认证;

C.所述加密和认证的信息到达所述物联网的汇聚节点后进行密钥转换,发送重新加密的信息到物联网应用管理服务器;

所述步骤B进一步包括:

当所述物联网的边缘网络为无线传感器网络时,在所述物联网的汇聚节点设置认证中心,在无线传感器网络中的每一传感器节点利用IBE算法生成加密密钥并通过所述认证中心完成信息的加密和认证;

在所述物联网的汇聚节点设置认证中心,在无线传感器网络中的每一传感器节点利用IBE算法生成加密密钥并通过所述认证中心完成信息的加密和认证步骤进一步包括:计算公共参数,并选择主密钥s,根据每个传感器节点的标识Id,计算HASH并利用主密钥生成相应的传感器节点密钥K,将所述参数、传感器节点的标识Id和传感器节点密钥K,写入到相应传感器节点中,使得每个传感器节点都有自己的密钥和相关的公共参数;

所述无线传感器网络中的发送传感器节点A和接收传感器节点B,以明文m、接收传感器节点B的身份Id为公钥,随机数取r,对发送传感器节点A发送的信息进行明文加密;

接收传感器节点B收到密文,应用传感器节点密钥K解密所述密文得到原文。

2.如权利要求1所述的方法,其特征在于,所述在物联网的汇聚节点进行密钥转换,发送加密信息到物联网应用管理服务器步骤进一步包括:私钥生成器PKG接收到无线传感器网络节点发来的加密信息后,首先利用保存的对应私钥进行解密,还原信息;

在系统初始化时,采用PKI/CA机制为私钥生成器PKG生成数字证书及公/私钥;

部署结束后,认证中心CA会与私钥生成器PKG协商相应的会话密钥M;

私钥生成器PKG利用PKG私钥进行签名并生成报文摘要,利用M对还原信息、签名和报文摘要进行加密,通过因特网将加密信息发送至物联网应用管理服务器。

3.如权利要求2所述的方法,其特征在于,所述在物联网的汇聚节点进行密钥转换,发送加密信息到物联网应用管理服务器步骤还包括:物联网应用管理服务器将私钥生成器PKG的数字证书发送到认证中心CA进行认证;

物联网应用管理服务器将经过认证的PKG发来的加密信息利用会话密钥M进行解密并还原信息,利用PKG公钥进行签名验证,防止抵赖;

重新对解密后的还原信息计算报文摘要并对比PKG发来的摘要,如匹配则信息完整;

物联网应用管理服务器获取无线传感器网络节点经由汇聚节点转发来的信息。

说明书 :

一种物联网信息传输的方法和系统

技术领域

[0001] 本发明涉及物联网的网络安全与密码学技术领域,尤其涉及一种物联网信息传输的方法和系统。

背景技术

[0002] 目前物联网发展十分迅速,物联网的安全需求也日渐突出,尤其是在物联网的感知层和传输层需要保证数据的完整和保密,物-物相联使得传感器设备的用量成倍增加,未来的物联网端系统设备数量都近亿,物联网是未来发展最大的应用领域。主要涉及目前的物联网核心因特网、物联网边缘的移动网络、无线传感器网络、RFID等,因此需要安全认证管理超大规模的物联网设备。物联网的发展需要信息采集、信息传递和信息处理这三个方面的完全融合,而信息采集、传输是物联网发展的关键基础,由于物联网在很多场合都需要无线传输,这种暴露在公开场所之中的信号很容易被窃取,也更容易被干扰,这将直接影响到物联网体系的安全。安全认证为物联网提供了安全、便捷的信息采集技术,在物联网发展中有广阔的应用前景。移动通信运营商在物联网接入中有着天然的网络优势,结合移动通信认证技术可以便捷地自动识别目标对象并获取数据完成信息采集,并将信息传送给应用平台,完成物联网接入功能。因此,移动认证是移动通信运营商进入物联网的领域最有效的技术之一,是未来移动通信运营商提供完善、安全的物联网服务的基础。
[0003] 由于物联网的结构主要涉及现有的因特网、移动网络及无线传感器网络(WSN)等,因此,现有的密钥管理技术主要涉及因特网中的PKI/CA和在RFID系统及WSN中的密钥管理方法。
[0004] PKI(Public Key Infrastructure)是利用公钥理论和技术建立的提供信息安全服务的基础设施,它是一种遵循标准的密钥管理平台。PKI体系结构采用证书管理公钥,通过第三方的可信机构CA,把用户的公钥和用户的其他标识信息(如名称、e-mail等)捆绑在一起,在Internet网上验证用户的身份。PKI体系结构把公钥密码和对称密码结合起来,在Internet网上实现密钥的自动管理,保证网上数字信息传输的机密性、完整性、身份的真实性和不可抵赖性。完整的PKI由策略管理、认证机构、数字证书库、密钥备份及恢复系统、证书作废处理系统、客户端证书处理系统等功能模块组成。
[0005] 针对RFID安全的研究主要集中在密码机制上。由于RFID系统的特点和局限性,传统的因特网加密算法不适合RFID系统,目前,国内外学者主要采取标签与阅读器之间相互认证的办法,来控制对标签的访问,从而增强RFID系统的安全性与隐私性。较为典型的安全协议有:Hash-Lock协议、随机化Hash-Lock协议、Hash链协议、基于Hash的ID变化协议、分布式挑战-应答协议等。
[0006] 目前WSN密钥管理大致可以分为两大类,基于对称密钥系统方式和基于非对称密钥系统方式。
[0007] 对称密钥系统方式包括:基于密钥分配中心方式、基于主密钥方式、密钥预分配方式等。基于密钥分配中心方式的基本思想是传感器节点间用于通信的会话密钥由密钥分配中心负责生成。密钥分配中心与网络中的每个传感器节点都共享一个惟一的密钥并对所有的共享密钥进行存储。这类协议的优点是实现简单且传感器节点的计算开销和存储需求都较低,此外部分传感器节点被俘获后对整个剩余网络的安全造成的影响较小。基于主密钥方式的基本思想是无线传感器网络中所有传感器节点共享一个密钥,传感器节点间的密钥协商和认证都依靠该密钥来完成。显然,这类协议的优点是实现简单并且消除了对可信第三方的依赖。Eschenauer和Gligor在WSN中最先提出随机密钥预分配方案(简称E-G方案)。该方案由3个阶段组成。第1阶段为密钥预分配阶段。部署前,部署服务器首先生成一个密钥总数为P的大密钥池及密钥标识,每一节点从密钥池里随机选取k(k<<P)个不同密钥,这种随机预分配方式使得任意两个节点能够以一定的概率存在着共享密钥。第2阶段为共享密钥发现阶段.随机部署后,两个相邻节点若存在共享密钥,就随机选取其中的一个作为双方的配对密钥:否则,进入到第3阶段。第3阶段为密钥路径建立阶段,节点通过与其他存在共享密钥的邻居节点经过若干跳后建立双方的一条密钥路径。Chan提出的q-composite随机密钥预分配方案(简称q-composite方案)中,节点从密钥总数为|S|的密钥池里预随机选取m个不同的密钥,部署后两个相邻节点至少需要共享q个密钥才能直接建立配对密钥。若共享的密钥数为t(t>=q),则可使用单向散列函数建立配对密钥K=hash(k1|| k2||.. kz)(密钥序列号事先约定)。Perrig利用Sink(汇聚节点)作为网络的可信密钥分发中心为网络节点建立配对密钥及实现对)、广播数据包的认证。SPINS协议由两部分组成:SNEP(secure network encryption protocol)和μTESLA(timed efficientstream loss-tolerant authentication)。SNEP主要通过使用计数器(counter)、消息认证码(message authentication code,简称MAC)等机制来实现数据的机密性及数据认证。通信双方的配对密钥及MAC密钥都通过使用从Sink获取的主密钥及伪随机函数生成。SNEP使得协议达到语义级安全(相同的明文在不同的时段加密,其密文不相同),保证了数据的鲜活性:MAC密钥长度固定,仅为8宇节,不增加过多的通信负载。μTESLA实现对广播数据的认证。Sink首先使用单向散列函数H生成一个单向密钥链{K0,K1,...,Kn},其中,Ki=Hash(Ki+1),由Ki+1很容易计算得到Ki而由Ki则无法计算得到Ki+1。网络运行时间分为若干个时间槽(slot),在每一时间槽使用密钥链里对应的一个密钥。在第i个时间槽里,Sink发送认证数据包,然后延迟一个时间后公布密钥Ki。节点接收到该数据包后首先保存在缓冲区里,并等待接收到最新公布的密钥Ki,然后使用其目前保存的密钥KV,并Ki=Hi-v(KV)使用来验证密钥Ki是否合法,若合法,则使用Ki认证缓冲区里的数据包。
[0008] 基于非对称密钥系统方式:公钥加密机制由于认证性好、网络抗毁性强、扩展性好等优点,广泛应用于传统网络的密钥管理方案中。IBE(Identity Based Encryption)加密算法的基本思想是公钥可以是任何唯一的字符串,如email地址、身份证或其他标积,它的优点是公钥是可识别的,不需要通常PKI系统的证书发放,同是可以以椭圆曲线形式实现该算法,Boneh和Frank给出了一个可实际应用的实现方法。
[0009] 现有的PKI/CA或Key Distribution center(KDC)的方式实施相当复杂,PKI的实现面临着诸如证书管理、验证、撤销、域间交叉认证等许多复杂问题。尤其在物联网边缘的移动网络、无线传感器网络、RFID等网络中,由于物联网边缘网络节点具有能量、计算能力、内存、带宽有限等特点,不能进复杂的非对称密钥加密算法进而实现安全认证,而这些网络具有移动性的特点不能简单的设置基于PKI/CA认证方式,因而传统的公钥认证方式如PKI/CA、KDC等均无法直接用于物联网边缘网络中。
[0010] 在物联网的RFID系统中现有的安全方案存在需要标签、阅读器具有较强计算能力,协议存在明显的安全弱点,而且这些认证协议都忽略了来自系统内部的合法阅读器和合法标签之间的伪造与篡改问题,不能较为全面的防范攻击事件等问题。
[0011] 在物联网的WSN中采用对称密钥系统的缺点是节点抗俘获能力很差,不支持对邻居节点的身份认证,更无法抵抗冒充攻击,随着俘获节点的增多,更多的密钥信息将暴露出来。由于每次通信节点都需要与基站通信,网络通信过分依赖基站,网络的通信开销很大,网络的可扩展性与支持的网络规模取决于基站的能力。

发明内容

[0012] 本发明的目的是针对现有技术中的缺陷,提出一种物联网信息传输的方法和系统,采用本发明,能够使物联网中RFID系统中的数据库、阅读器和标签之间实现三方相互认证,有效抵御内部攻击,对物联网中的无线传感器网络采用IBE加密算法,能够提高信息安全传递级别,同时解决了节点认证的问题,在因特网环境下采用PKI/CA结合传感器网络下基于IBE的密钥管理,使传感器节点与汇聚节点通过基于身份标识的加密方法实现采集信息的私密性、新鲜性与可认证性,降低了WSN中加密与安全认证计算的复杂性。
[0013] 根据本发明的一个方面,提供了一种物联网信息传输的方法,包括步骤:
[0014] A.在物联网中建立PKI/CA机制,对所述物联网中的汇聚节点和射频识别系统后台数据库分配认证密钥和加密密钥;
[0015] B.在所述物联网的边缘网络中对传输的信息进行加密和认证;
[0016] C.所述加密和认证的信息到达所述物联网的汇聚节点后进行密钥转换,发送重新加密的信息到物联网应用管理服务器。
[0017] 优选地,所述步骤B进一步包括:
[0018] 当所述物联网的边缘网络为射频识别系统时,在所述射频识别系统的后台数据库分配认证密钥和加密密钥;
[0019] 在所述射频识别系统中利用基于变量更新的射频识别系统双向认证协议对信息进行认证和加密;
[0020] 在所述射频识别系统的后台数据库对所述认证和加密的信息进行密钥转换。
[0021] 优选地,所述步骤B进一步包括:
[0022] 当所述物联网的边缘网络为无线传感器网络时,在所述物联网的汇聚节点设置认证中心,在无线传感器网络中的每一传感器节点利用IBE算法生成加密密钥并通过所述认证中心完成信息的加密和认证。
[0023] 优选地,所述在射频识别系统中利用基于变量更新的射频识别系统双向认证协议完成信息的认证和加密的步骤进一步包括:
[0024] 对阅读器R和标签T初始化赋值为R(X,Y)和T(X,Y);
[0025] 阅读器发送请求,判断Hash 是否等于Hash 成立则完成对阅读器R的认证;
[0026] 判断Hash 是否等于收到的Hash 成立则完成对标签T的认证;
[0027] 利用Rid计算Hash 是否等于Hash 完成对阅读器R的认证并定位Xn,计算Hash 是否等于收到的Hash 完成对标签
T的认证并定位Tid;
[0028] 利用密钥计算 取得标签的ID即Tid,计算Hash是否等于收到的Hash 如成立则完成对数据库DB的认证;
[0029] 计算Hash 是否等于收到的Hash 如成立则标签完成对数据库DB的认证。
[0030] 优选地,上述技术方案还包括阅读器R发起请求对数据库DB、阅读器R和标签T的相关变量进行更新的过程,具体包括步骤
[0031] 当倒计时器TTL=0时,计算数据库中Rid对应的Hash 是否等于收到的Hash 如成立则完成对阅读器R的认证,更新变量(Xn,Yn)为(Mn,Nn)、(X,Y)为(A,B);
[0032] 计算收到的Hash 是否等于Hash 如成立,完成对数据库DB的认证,阅读器R解密,更新相应变量(Mn,Nn)为(Xn,Yn),(A)更新为(X);
[0033] 计算Hash 是否等于收到的Hash 如成立则完成对阅读器R的认证;
[0034] 计算Hash 是否等于收到的Hash 如成立则完成对标签T的认证;
[0035] 利用 取得A, 取得B,更新(A,B)为(X,Y),更新结束。
[0036] 优选地,还包括数据库DB发起请求对数据库DB、阅读器R和标签T的相关变量进行更新的过程,具体包括步骤
[0037] 当倒计时器TTL=0时,计算Hash 是否等于收到的Hash如成立则完成对数据库DB的认证;
[0038] Rid计算Hash 是否等于收到的Hash 如成立则完成对阅读器R的认证,数据库DB进行变量更新,将(Xn,Yn)更新为(Mn,Nn),(X,Y)更新为(A,B);
[0039] 计算收到的Hash 是否等于Hash 如成立,完成对数据库DB的认证,阅读器R解密,将相应变量(Mn,Nn)更新为(Xn,Yn),(A)更新为(X);
[0040] 计算Hash 是否等于收到的Hash 如成立则完成对阅读器R的认证;
[0041] 计算Hash 是否等于收到的Hash 如成立则完成对标签T的认证;
[0042] 利用 取得A, 取得B,将(A,B)更新为(X,Y),更新结束。
[0043] 优选地,在所述物联网的汇聚节点设置认证中心,在无线传感器网络中的每一传感器节点利用IBE算法生成加密密钥并通过所述认证中心完成信息的加密和认证步骤进一步包括:
[0044] 计算公共参数,并选择主密钥s,根据每个传感器节点的标识Id,计算HASH并利用主密钥生成相应的节点密钥K,将所述参数、传感器节点的标识Id和节点密钥K,写入到相应传感器节点中,使得每个节点都有自己的密钥和相关的公共参数;
[0045] 对所述无线传感器网络中的发送节点A和接收节点B,以及明文m、接收节点B的身份Id为公钥,随机数取r,对发送的信息进行明文加密;
[0046] 接收节点B收到密文,应用节点密钥K解密所述密文得到原文。
[0047] 优选地,所述步骤C进一步包括:
[0048] 私钥生成器PKG接收到无线传感器网络节点发来的加密信息后,首先利用保存的对应私钥进行解密,还原信息;
[0049] 在系统初始化时,PKI/CA为私钥生成器PKG生成数字证书及公/私钥;
[0050] 部署结束后,CA认证中心会与私钥生成器PKG协商相应的会话密钥M;
[0051] 私钥生成器PKG利用PKG私钥进行签名并生成报文摘要,利用M对还原信息、签名和报文摘要进行加密,通过因特网将加密信息发送至物联网应用管理服务器。
[0052] 优选地,所述步骤C还包括:
[0053] 物联网应用管理服务器将私钥生成器PKG的数字证书发送到CA认证中心进行认证;
[0054] 物联网应用管理服务器将经过认证的PKG发来的加密信息利用会话密钥M进行解密还原信息,利用PKG公钥进行签名验证,防止抵赖;
[0055] 重新对信息计算报文摘要并对比PKG发来的摘要,如匹配则信息完整;
[0056] 物联网应用管理服务器获取无线传感器网络节点经由汇聚节点转发来的信息。
[0057] 优选地,所述步骤C还包括构造证书和撤销证书过程,具体包括步骤:
[0058] 预置证书最长有效期为L,更新的时间长度为I;
[0059] 通过以下公式产生单向哈希链
[0060] Hi(r)=H(Hi-1(r)),(i=1,2,…,j),其中H0(r)=r,并且r是一个只有用户才知道的随机数;
[0061] 把(Hi(r),I,L)发送给私钥生成器PKG;
[0062] 私钥生成器PKG验证用户请求;
[0063] 生成密钥对公钥和私钥;
[0064] 生成证书;
[0065] 把证书发送给用户;
[0066] 在r和s都泄露的时候,由私钥生成器PKG用证书作废表公布失效证书。
[0067] 优选地,上述构造证书和撤销证书过程还包括步骤:
[0068] 将所述证书包含的数据(Hi(r),I,L)集成进X.509v3证书中的扩展字段。
[0069] 根据本发明的另一方面,还提供了一种物联网信息传输系统,包括PKI/CA装置、边缘网络传输信息认证和加密装置和边缘网络与物联网间密钥转换装置,其中
[0070] 所述PKI/CA装置用于在物联网中建立PKI/CA机制,对所述物联网中的汇聚节点和射频识别系统后台数据库分配认证密钥和加密密钥;
[0071] 所述边缘网络传输信息认证和加密装置用于在所述物联网的边缘网络中对传输的信息进行加密和认证;
[0072] 所述边缘网络与物联网间密钥转换装置用于当所述加密和认证的信息到达所述物联网的汇聚节点后进行密钥转换,发送重新加密的信息到物联网应用管理服务器。
[0073] 优选地,所述边缘网络传输信息认证和加密装置具体为射频识别系统认证和加密装置,用于当所述物联网的边缘网络为射频识别系统时,
[0074] 在所述射频识别系统的后台数据库分配认证密钥和加密密钥;
[0075] 在所述射频识别系统中利用基于变量更新的射频识别系统双向认证协议对信息进行认证和加密;
[0076] 在所述射频识别系统的后台数据库对所述认证和加密的信息进行密钥转换。
[0077] 优选地,所述边缘网络传输信息认证和加密装置具体为无线传感器网络加密和认证装置,用于
[0078] 当所述物联网的边缘网络为无线传感器网络时,在所述无线传感器网络中的汇聚节点设置认证中心,在无线传感器网络中的每一传感器节点利用IBE算法生成加密密钥并通过所述认证中心完成信息的加密和认证。
[0079] 优选地,所述射频识别系统认证和加密装置进一步包括:
[0080] 初始化模块,用于对数据库DB、阅读器R和标签T初始化赋值,其中数据库初始值为阅读器ID(R1,R2,...,Rn),每个阅读器的初始值R1(X1,Y1)...Rn(Xn,Yn);系统初始值(X,Y);标签信息及标签ID(T1,T2...Tn),阅读器R初始值为阅读器ID(Rn),阅读器Rn的初始值Rn(Xn,Yn)为系统初始值(X),标签T初始值为(X,Y);
[0081] 认证模块,用于阅读器发送请求,判断Hash 是否等于Hash成立则完成对阅读器R的认证;
[0082] 判断Hash 是否等于收到的Hash 成立则完成对标签T的认证;
[0083] 利用Rid计算Hash 是否等于Hash 完成对阅读器R的认证并定位Xn,计算Hash 是否等于收到的Hash 完成对标签
T的认证并定位Tid;
[0084] 利用密钥计算 取得标签的ID即Tid,计算Hash是否等于收到的Hash 如成立则完成对数据库DB的认证;
[0085] 计算Hash 是否等于收到的Hash 如成立则标签完成对数据库DB的认证。
[0086] 优选地,所述射频识别系统认证和加密装置还包括阅读器请求变量更新模块,用于
[0087] 当TTL=0时,计算数据库中Rid对应的Hash 是否等于收到的Hash如成立则完成对阅读器R的认证,更新变量(Xn,Yn)为(Mn,Nn);(X,Y)为(A,B);
[0088] 计算收到的Hash 是否等于Hash 如成立,完成对数据库DB的认证,阅读器R解密,更新相应变量(Mn,Nn)为(Xn,Yn),(A)为(X);
[0089] 计算Hash 是否等于收到的Hash 如成立则完成对阅读器R的认证;
[0090] 计算Hash 是否等于收到的Hash 如成立则完成对标签T的认证;
[0091] 利用 取得A, 取得B,更新(A,B)为(X,Y),更新结束。
[0092] 优选地,所述射频识别系统认证和加密装置还包括数据库请求变量更新模块,用于
[0093] 当TTL=0时,计算Hash 是否等于收到的Hash 如成立则完成对数据库DB的认证;
[0094] Rid计算Hash 是否等于收到的Hash 如成立则完成对阅读器R的认证,数据库DB进行变量更新,将(Xn,Yn)更新为(Mn,Nn),(X,Y)更新为(A,B);
[0095] 计算收到的Hash 是否等于Hash 如成立,完成对数据库DB的认证,阅读器R解密,将相应变量(Mn,Nn)更新为(Xn,Yn),(A)更新为(X);
[0096] 计算Hash 是否等于收到的Hash 如成立则完成对阅读器R的认证;
[0097] 计算Hash 是否等于收到的Hash 如成立则完成对标签T的认证;
[0098] 利用 取得A, 取得B,将(A,B)更新为(X,Y),更新结束。
[0099] 优选地,所述无线传感器网络加密和认证装置进一步包括初始化模块、加密模块和解密模块,其中
[0100] 所述初始化模块,用于计算公共参数,并选择主密钥s,根据每个传感器节点的标识Id,计算HASH并利用主密钥生成相应的节点密钥K,将所述参数、传感器节点的标识Id和节点密钥K,写入到相应传感器节点中,使得每个节点都有自己的密钥和相关的公共参数;
[0101] 所述加密模块,用于对所述无线传感器网络中的发送节点A和接收节点B,以及明文m、接收节点B的身份Id为公钥,随机数取r,对发送的信息进行明文加密;
[0102] 所述解密模块,用于接收节点B收到密文,应用节点密钥K解密所述密文得到原文。
[0103] 优选地,所述边缘网络与物联网间认证和加密装置进一步包括系统参数建立解密模块、用户私钥提取模块、加密模块和传输解密模块,其中
[0104] 所述解密模块用于,私钥生成器PKG接收到无线传感器网络节点发来的加密信息后,首先利用保存的对应私钥进行解密,还原信息;
[0105] 所述用户私钥提取模块用于,在系统初始化时,PKI/CA为私钥生成器PKG生成数字证书及公/私钥,部署结束后,CA认证中心会与私钥生成器PKG协商相应的会话密钥M;
[0106] 所述加密传输模块用于,私钥生成器PKG利用PKG私钥进行签名并生成报文摘要,利用M对还原信息、签名和报文摘要进行加密,通过因特网将加密信息发送至物联网应用管理服务器。
[0107] 优选地,所述边缘网络与物联网间认证和加密装置还包括认证模块,所述认证模块用于,
[0108] 物联网应用管理服务器将私钥生成器PKG的数字证书发送到CA认证中心进行认证;
[0109] 物联网应用管理服务器将经过认证的PKG发来的加密信息利用会话密钥M进行解密还原信息,利用PKG公钥进行签名验证,防止抵赖;
[0110] 重新对信息计算报文摘要并对比PKG发来的摘要,如匹配则信息完整;
[0111] 物联网应用管理服务器获取无线传感器网络节点经由汇聚节点转发来的信息。
[0112] 优选地,所述边缘网络与物联网间认证和加密装置还包括构造证书和撤销证书模块,所述构造证书和撤销证书模块用于
[0113] 预置证书最长有效期为L,更新的时间长度为I;
[0114] 通过以下公式产生单向哈希链
[0115] Hi(r)=H(Hi-1(r)),(i=1,2,…,j),其中H0(r)=r,并且r是一个只有用户才知道的随机数;
[0116] 把(Hi(r),I,L)发送给私钥生成器PKG;
[0117] 私钥生成器PKG验证用户请求;
[0118] 生成密钥对公钥和私钥;
[0119] 生成证书;
[0120] 把证书发送给用户;
[0121] 在r和s都泄露的时候,由私钥生成器PKG用证书作废表公布失效证书。
[0122] 优选地,所述构造证书和撤销证书模块还用于将所述证书包含的数据(Hi(r),I,L)集成进X.509v3证书中的扩展字段。
[0123] 本发明的技术效果在于:
[0124] 1、针对物联网中RFID系统的特点,采用基于变量更新的RFID双向认证协议,在阅读器和标签间使用密文的方式安全传输ID,保证信息的私密性。实现了三方相互认证,解决了RFID安全认证协议不能在标签、阅读器和后台数据库间实现相互认证的问题,有效抵御系统内部攻击。对初始变量值进行了周期性更新处理,提高了RFID系统的安全性。
[0125] 2、针对物联网中无线传感器网络的具有处理能力较强的固定汇集节点和处理能力弱的移动汇集节点的特点,现有的WSN密钥管理对节点有较高的要求,采用IBE加密算法,在汇聚节点建立密钥中心,可以有效降低对普通节点性能上的要求,提高信息安全传递级别,同时解决了节点认证的问题。
[0126] 3、目前尚未见在物联网环境下的有效的密钥管理策略,针对物联网感知层节点由于能量、计算能力、内存、带宽有限因素,传统的公钥认证方式如PKI/CA、KDC等均无法直接使用的问题,本发明通过在因特网环境下采用PKI/CA结合无线传感器网络下基于IBE的密钥管理,使得传感器节点与汇聚节点通过基于身份标识的加密方法实现采集信息的私密性、新鲜性与可认证性,降低了WSN中加密与安全认证计算的复杂性。同时,当WSN中信息到达汇聚节点后,在汇聚节点将WSN加密信息进行解密,通过因特网PKI/CA机制分配的认证信息及密钥,对信息进行加密传输,在物联网传输层的信息安全传输,实现了物联网统一密钥管理的需求。同时,通过为各认证服务器发放公钥证书及对证书进行扩展,解决因特网与物联网边缘网络安全认证及跨域认证的问题。
[0127] 本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
[0128] 下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。

附图说明

[0129] 附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
[0130] 图1是本发明一个实施例的一种物联网密钥管理方法的流程图。
[0131] 图2是本发明一个实施例中的RFID双向认证协议的认证过程流程图。
[0132] 图3是本发明一个实施例中的阅读器R发起更新的流程图。
[0133] 图4是本发明一个实施例中的数据库DB发起更新的流程图。
[0134] 图5是本发明一个实施例中的在无线传感器网络内部基于IBE算法的认证加密流程图。
[0135] 图6是本发明一个实施例中的在WSN汇聚节点(移动节点)与物联网业务处理平台间采用基于IBE的改进PKI认证方法流程图。
[0136] 图7是本发明一个实施例中的构造证书和撤销证书流程图。

具体实施方式

[0137] 以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
[0138] 随着物联网的全面发展,其承载各类业务的基础网络安全性问题将比现有网络系统更加复杂和难以解决。物联网中的认证主要包括身份认证和消息认证。身份认证可以使通信双方确信对方的身份并交换会话密钥。保密性和及时性是认证的密钥交换中两个重要的问题。在异构网络中,不同的接入认证服务器可能不属于同一个网络运营商,若每一对接入认证服务器都共享一密钥,则不容易现实;同时各运营商出于不同的目的,对安全的重视程度可能不同,因此很难保证密钥的安全。
[0139] PKI是利用公钥理论和技术建立的提供安全服务的基础设施,它具有的功能有:产生、验证和分发密钥、签名和验证、证书的获取、验证证书、保存证书、证书废止的申请、密钥的恢复、CRL的获取、密钥更新、交叉认证等。PKI的实现面临着诸如证书管理、验证、撤销、域间交叉认证等许多复杂问题。
[0140] 基于身份加密的IBE体系作为新一代网络体系的框架方案,是和PKI具有相同职能的公钥体系模型,它更适用于无线传感器网络。它是由密钥管理、标识管理、权限管理和域间互联机制组成的集中式管理的公钥体系。IBE是一种新型的公钥加密体制,加密用的公钥不是从公钥证书中获得的,而是直接使用表示用户身份的字符串,例如姓名、E-mail地址、IP地址等。私钥由可信第三方TA产生。基于身份加密不需要公钥证书及相关操作,简化了公钥的使用与管理。IBE避免了PKI中和证书管理相关的难题,这导致了这两种机制在结构上的不同。因为没有对证书、身份和密钥信息的存储要求,倘若这些信息的真实性能够得到验证,用IBE在客户端开发一个轻量级的安全系统更有潜能,如在移动系统中或无线传感器网络中。
[0141] 因此对于一个分布广泛的物联网系统的因特网,采用PKI更合适。客户端有生成自己的密钥对的能力,在某些环境中具有很大的优势。而在无线传感器网内部采用IBE算法的认证加密方法。
[0142] 针对移动终端及WSN的Sink节点计算速度慢、存储量小的特点,本着尽量减少移动终端计算量、节省存储空间的原则,利用较为成熟的因特网网络安全协议,采用基于身份加密的密码体制与PKI公钥认证相结合的方案。为各认证服务器发放公钥证书,并利用公钥密码体制进行认证。
[0143] 以下是本发明的物联网密钥管理方法的一种具体实施方式。
[0144] 如图1所示,基于IBE与PKI结合的物联网密钥管理方法的一种具体实施方式包括步骤如下:
[0145] 步骤101、首先在物联网中建立PKI/CA机制,对所述物联网的汇聚节点及射频识别系统RFID后台数据库分配认证及加密密钥;
[0146] 步骤102、在射频识别系统RFID系统中利用基于变量更新的RFID双向认证协议完成信息的认证及加密;
[0147] 步骤103、在无线传感器网络的汇聚节点(Sink节点)设置认证中心,在传感器节点利用IBE生成加密密钥,利用IBE算法的特殊性完成加密及认证过程;
[0148] 步骤104、无线传感器网络或RFID加密信息到达所述物联网的Sink节点或RFID后台数据库后进行密钥转换,发送加密信息到物联网应用管理服务器。
[0149] 需要说明的是,在物联网中,上述无线传感器网络、RFID网络可以同时存在,也可以单独存在,也可能还有移动网络等其他网络,无线传感器网络与移动网络相似,本实施例中对于传感器节点的操作也适用于步骤102和步骤103可以根据具体涉及到的物联网结构进行选择是否采用。
[0150] 对于步骤102在RFID系统中利用基于变量更新的RFID双向认证协议完成信息的认证及加密,是通过在RFID系统中采用基于变量更新的RFID安全认证协议,利用单向哈希函数特性,对传递信息进行加密处理,并在后台数据库中进行系统内部密钥管理。
[0151] 如图2所示是RFID双向认证协议的认证过程。
[0152] 步骤201:对数据库DB、阅读器R和标签T初始化赋值;
[0153] 步骤202:阅读器发送请求,判断Hash 是否等于Hash成立则完成对阅读器R的认证;
[0154] 步骤203:判断Hash 是否等于收到的Hash成立则完成对标签T的认证;
[0155] 步骤204:利用Rid计算Hash 是否等于Hash完成对阅读器R的认证并定位Xn,计算Hash 是否等于收到的Hash
完成对标签T的认证并定位Tid;
[0156] 步骤205:利用密钥计算 取得标签的ID即Tid,计算Hash 是否等于收到的Hash 如成立则完成对数据库DB的认证;
[0157] 步骤206:计算Hash 是否等于收到的Hash 如成立则标签完成对数据库DB的认证。
[0158] 变量更新过程是对数据库DB、阅读器R、标签T相关变量进行更新。具体更新过程分两种:由阅读器R发起更新和由数据库DB发起更新。
[0159] 如图3所示,是通过阅读器R发起更新,继而对数据库DB、阅读器R和标签T相关变量进行更新。
[0160] 步骤301:当TTL=0时,计算数据库中Rid对应的Hash 是否等于收到的Hash 如成立则完成对阅读器R的认证,更新变量(Xn,Yn)为(Mn,Nn);(X,Y)为(A,B);
[0161] 步骤302:计算收到的Hash 是否等于Hash 如成立,完成对数据库DB的认证,阅读器R解密,更新相应变量(Mn,Nn)为(Xn,Yn),(A)为(X);
[0162] 步骤303:计算Hash 是否等于收到的Hash 如成立则完成对阅读器R的认证;
[0163] 步骤304:计算Hash 是否等于收到的Hash 如成立则完成对标签T的认证;
[0164] 步骤305:利用 取得A, 取得B,更新(A,B)为(X,Y),更新结束。
[0165] 如图4所示,是通过数据库DB发起更新,继而对数据库DB、阅读器R和标签T相关变量进行更新。
[0166] 步骤401:当TTL=0时,计算Hash 是否等于收到的Hash如成立则完成对数据库DB的认证;
[0167] 步骤402:Rid计算Hash 是否等于收到的Hash 如成立则完成对阅读器R的认证,数据库DB进行变量更新,将(Xn,Yn)更新为(Mn,Nn),(X,Y)更新为(A,B);
[0168] 步骤403:计算收到的Hash 是否等于Hash 如成立,完成对数据库DB的认证,阅读器R解密,将相应变量(Mn,Nn)更新为(Xn,Yn),(A)更新为(X);
[0169] 步骤405:计算Hash 是否等于收到的Hash 如成立则完成对阅读器R的认证;
[0170] 步骤406:计算Hash 是否等于收到的Hash 如成立则完成对标签T的认证;
[0171] 步骤407:利用 取得A, 取得B,将(A,B)更新为(X,Y),更新结束。
[0172] 在步骤103中,在无线传感器网络内部基于IBE算法的认证加密方案,基于IBE算法,给出一种应用于无线传感器网络的密钥建立、分配和加密方法,可以实现包括认证、加密服务及系统内部密钥管理。
[0173] 具体实现方式如图5所示,由三部分组成,具体方法如下:
[0174] 步骤501:初始化过程,包括两个部分,一是计算公共参数,二是计算节点密钥。首先计算公共参数,并选择主密钥s;根据每个无线节点的标识Id,计算HASH并利用主密钥生成相应的密钥K;将参数、Id和K,写入到无线节点中,使得每个节点都有自己的密钥和相关的公共参数。
[0175] 步骤502:加密过程,通过对一个无线传感器网络中的发送节点A和接收节点B,以及明文m,B的身份Id为公钥,随机数取r;对信息进行明文加密。特别要指出的是,基于IBE算法可以将加密和认证结合起来,以小的代价同时完成加密和认证。这也是IBE算法可进一步应用于无线传感器网络的优势。
[0176] 步骤503:解密过程:接收节点B收到密文,应用密钥K解密原文。
[0177] 上述方法中给出的基于IBE算法的WSN加密方法中与节点有关的仅有加密过程和解密过程,仅依赖于IBE算法中的Encrypt和Decrypt函数。
[0178] 无论是加密过程,还是解密过程,算法的复杂性的主要部分由计算双线性映射和散列函数决定。IBE算法的核心是使用了超奇异椭圆曲线上的一个双线性映射;对输入数据进行有限次运算,使用的Hash是安全散列算法(Secure Hash Algorithm简称SHA)。
[0179] 在密钥预分配方而,基于IBE算法方案的预分配过程可以在无线传感器网络建设之前进行,对节点没有影响。
[0180] 在密钥系统健壮性方面,在基于IBE方案中,公钥是对方的身份标识ID,生成的密钥只有节点自己有,当一个节点被破获后,牵涉不到其他节点的安全,更影响不到全网的安全,它是与网络的规模无关的,这样保证了网络的强健壮性。与对称密钥系统相比,由于其采用了密钥预分配方法,如随机算法中所有节点的密钥都是从一个密钥子空间中选取的,尽管是随机选取,但不可避免会造成多对节点的密钥相同,特别是一般的无线传感器网络的节点树都比较大,密钥的重复可能性就更大,这就给网络的安全带来隐患。因此,在健壮性和安全性方面给出的算法比目前的随机算法更具有优越性。
[0181] 在基于IBE的方法中,每个无线节点仅需要存储公共参数、自己的身份标识ID和自己的密钥K。而且存贮量与网络的规模无关,并能保证与任何节点都有密钥对进行通信。而不是以一种概率的形式保证节点之间的共享密钥对。在这一点上,也显示了基于IBE的密钥方法的优越性。
[0182] 传感器网络节点具有计算能力较低、内存小和电池能源小等特点。传统的非对称加密算法在无线传感器网络的直接应用有较大的难度,必须进行有效的延伸。尽管基于IBE的加密方法也是非对称加密方法,但它可以用椭圆曲线算法进行实现,正是这一点,使得它既具有了非对称密钥系统的灵活性,又显示了与对称密钥系统相当的简单性。在算法复杂性方而,基于IBE的方法介于对称密钥系统和非对称密钥系统之间,远小于非对称密钥系统中的RSA方法,为椭圆曲线加密算法在无线传感器网络中的应用提供了新的方法。在算法安全性方面,与对称密钥系统的预分配方法相比,提出的方法更具安全性,便用密钥的分配建立,与网络的规模无关。而对称密钥系统中的预分配方法随着网络规模的之间,共享密钥对的重复率上升,除非加大每个无线节点的密钥存储个数,但这样做又增加了对存储的要求。因此,基于IBE算法的无线传感器网络加密方法具有一定的优势。
[0183] 在步骤104中,在WSN汇聚节点(移动节点)与物联网业务处理平台间采用基于身份的加密和签名机制,实现安全认证及密钥管理。采用基于IBE的改进PKI认证方法,移动终端和接入认证服务器之间以及各接入认证服务器间不需要预先存在安全关联,认证服务器间也不需要有相同的公钥参数,增强系统的扩展。
[0184] 在WSN汇聚节点(移动节点)与物联网业务处理平台间采用基于IBE的改进PKI认证方法。
[0185] IBE方案分为4个执行阶段:系统参数建立、用户私钥提取、加密和解密,如图6所示,具体如下:
[0186] 步骤601:系统参数建立,PKG(私钥生成器)初始化密钥服务器,生成公共参数P与主密钥s,其中s通过s*P的方式被秘密共享。
[0187] 步骤602:用户私钥提取,PKG用主密钥和用户的ID(例如,该用户的电子邮箱),为用户产生他的私钥s*PID。(PID是椭圆曲线上的一个点,由该用户的ID通过散列函数转换而成),并通过安全架道,将该私钥返给该用户。
[0188] 步骤603:加密,消息发送者计算出消息接收者的PID,然后选择一个随机数r,算出加密密钥K,K=Pair(r*PID,s*P)最后将密文连同r*P一起发送给消息接收者。
[0189] 步骤604:解密,消息接收者收到密文后,利用双线性映射的性质,以其私钥计算出加密密钥K,K=Pair(r*PID,s*P)。
[0190] IBE中有一个严重问题--第三方代管。所有用户的私钥都是由PKG生成的,主密钥s一旦泄露,将会对用户造成不可估量的损失。为了更好的保护这个主密钥,通常的做法是借助门限密码学中的秘密共享方法将s共享于n个对等的可信第三方PKG之间,任何低于t(1<t<=n)个的PKG合作得小到s,这即是(t,n)门限秘密共享。用户必须向任意t个PKG证明自己的身份,每个PKG发给他一部分私钥信息,用户再将这些部分信息“相加”,从而得到自己真正的私钥。在这种方案下,用户必须向t个PKG证明自己的身份,对用户和PKG都是很大的负担。因此,方案通过使用单向哈希链,避免了第三方代管的问题。单向哈希链因其在验证方面的高性能而得到广泛应用,特别是在为资源有限的移动设备或传感网络设计安全协议时,具有优势。
[0191] 如图7所示,构造证书及撤销过程包括:
[0192] 步骤701:定义证书参数,证书最长有效期L、更新的时间的长度I(将证书的有效期均匀分割成若干时间段,在证书持有者的控制下,证书可以在任何小时间段结束时到期。);
[0193] 步骤702:产生单向哈希链,Hi(r)=H(Hi-1(r)),(i=1,2,…,j),其中H0(r)=r,并且r是一个只有用户才知道的随机数;
[0194] 步骤703:把(Hi(r),I,L)发送给PKG(私钥生成器);
[0195] 步骤704:验证用户请求;
[0196] 步骤705:生成密钥对,即公钥及私钥;
[0197] 步骤706:生成证书;
[0198] 步骤707:把证书发送给用户;
[0199] 步骤708:沿用传统PKI的证书撤销方法,在r和s都泄露的时候,由PKG用证书作废表公布失效证书。
[0200] 由于与单向哈希链结合使用,避免了IBE中第三方代管所带来的缺陷。因为如果PKG的主密钥s泄露,攻击者在不知道r的情况下,无法生成其他用户的数字签名,也就不能冒充其他用户。用户可以从此不再释放哈希值,这样证书就会在下一个更新点很快到期。
[0201] 如果只有r泄露了,用户可以停止使用私钥来签名。考虑到安全的问题,私钥和r应该分开保存。r只有在更新证书时才会使用,所以r可以被离线保存。最直接的方法是记住r(r很短,只有128比特),在更新证书时人工输入r。当用于更新的哈希值产生后,r从本地系统中被擦去。把由于系统被攻破带来的泄漏可能降至最低。由此可见,相比于IBE系统和普通的PKI系统,这种改进的PKI系统的安全性比较高。
[0202] 破解IBE系统中的用户私钥,相当于求解椭圆曲线对数问题的时间复杂性。所以,私钥能够用长度少得多的比特取得接近RSA的安个性,给密钥的存储与管理带来极大方便。另外,IBE使得通信一方在没有另一方证书的情况下,也能发送加密消息,增加了PKI系统使用的灵活性。
[0203] 与普通PKI系统相比,单向哈希链的引入虽然在生成签名时造成额外的开销,但这种开销非常小,因为哈希值很容易计算,而且只有在更新点才需要计算。另一方面,由于系统安全性的提高,需要撤销的证书数量减少,从根本上方便了证书作废表的更新、传递与存储此外,证书持有者定期释放哈希值,使验证者不需要检索PKG的撤销信息,直接就可以检查证书状态,从而降低了验证证书有效性的开销(减少了检查证书作废表的次数)[0204] 同时,在物联网业务处理平台对异构网络间信息传输进行格式转换处理,并在相应的密钥管理系统间进行无缝切换,建立统一密钥管理、权限管理及跨域认证,从而保障信息的私密性、完整性、可用性、可鉴别及不可抵赖性,有效防止网络攻击行为,满足物联网业务处理的安全需求。
[0205] 要与当前的PKI互操作时,只需将此类证书包含的额外数据(Hi(r),I,L)集成进X.509v3证书中的扩展字段即可。
[0206] 在物联网的无线传感器网络中采用基于Boneh-Franklin IBE算法的认证加密方案,相比于传统的对称密钥系统方式和非对称密钥系统方式,具有较低的复杂性,算法复杂度为O(n)+O(log2q),(q为密钥个数),算法复杂度远小于非对称密钥系统中的RSA方法;在密钥系统健壮性方面,保证了网络的强健壮性;在随机预分配q-composite方法中,每个无线节点必须保存q个对称密钥,为了保证任意两个相邻节点以P的概率共享同一个密钥,q数一般大于250;在基于IBE的方法中,每个无线节点仅需要存储公共参数、自己的身份标识Id和自己的密钥Kid。而且存贮量与网络的规模无关,并能保证与任何节点都有密钥对进行通信。因此该方案占用的存储空间较小。
[0207] 在WSN汇聚节点(移动节点)与物联网业务处理平台间采用基于IBE的改进PKI认证方法具有较高的安全性;由于与单向哈希链结合使用,避免了IBE中第三方代管所带来的缺陷;私钥能够用长度少得多的比特(128位)取得接近RSA的安个性,给密钥的存储与管理带来极大方便;增加了PKI系统使用的灵活性;降低了验证证书有效性的开销;通过X.509v3证书中的扩展字段可以实现异构网络互认证。
[0208] 根据本发明的一种物联网密钥管理系统的一个具体实施方式,所述系统包括:PKI/CA装置、RFID认证和加密装置、无线传感器网络加密和认证装置和无线传感器网络与物联网间密钥转换装置,其中
[0209] 所述PKI/CA装置,用于在物联网中建立PKI/CA机制,对所述物联网中的汇聚节点和射频识别系统后台数据库分配认证密钥和加密密钥;
[0210] 所述RFID认证和加密装置,用于当所述物联网的边缘网络为射频识别系统时,在所述射频识别系统中利用基于变量更新的射频识别系统双向认证协议对信息进行认证和加密;
[0211] 所述无线传感器网络加密和认证装置,用于当所述物联网的边缘网络为无线传感器网络时,在所述无线传感器网络中的汇聚节点设置认证中心,在无线传感器网络中的每一传感器节点利用IBE算法生成加密密钥并通过所述认证中心完成信息的加密和认证;
[0212] 所述无线传感器网络与物联网间密钥转换装置,用于在射频识别系统和/或无线传感器网络中加密和认证的信息到达所述物联网的汇聚节点和/或射频识别系统后台数据库后进行密钥转换,发送加密信息到物联网应用管理服务器。
[0213] 本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
[0214] 最后应说明的是:以上所述仅为本发明的优选实施例而已,并不用于限制本发明,尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。