CN101005459A - 基于密钥链的无线传感器访问控制方法 - Google Patents

基于密钥链的无线传感器访问控制方法 Download PDF

Info

Publication number
CN101005459A
CN101005459A CNA2007100172525A CN200710017252A CN101005459A CN 101005459 A CN101005459 A CN 101005459A CN A2007100172525 A CNA2007100172525 A CN A2007100172525A CN 200710017252 A CN200710017252 A CN 200710017252A CN 101005459 A CN101005459 A CN 101005459A
Authority
CN
China
Prior art keywords
chain
key
user
key chain
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2007100172525A
Other languages
English (en)
Other versions
CN101005459B (zh
Inventor
沈玉龙
裴庆祺
马建峰
杨卫东
李兴华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xidian University
Original Assignee
Xidian University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xidian University filed Critical Xidian University
Priority to CN2007100172525A priority Critical patent/CN101005459B/zh
Publication of CN101005459A publication Critical patent/CN101005459A/zh
Application granted granted Critical
Publication of CN101005459B publication Critical patent/CN101005459B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开基于密钥链的无线传感器访问控制方法,基于单向密钥链访问控制;多密钥链访问控制;基于Merkle树访问控制;扩展Merkle树访问控制;用Merkle注销被捕获用户的密钥链五种高效传感器网络访问控制方式。用于解决无线传感器网络中用户访问控制。本发明使用单向、多密钥链、Merkle树或扩展Merkle树实现访问控制,减少了传感器节点的存储开销,增加了访问控制的灵活性和可扩展性,可支持大量用户同时访问网络。不需要其他网络安全协议的支持,可以和现有的传感器网络数据广播协议相兼容联合使用;具有较高的安全性;能够对用户的请求信息进行立即认证;能抵制DoS及重放老请求信息的攻击;也是现有传感器网络研究未提及的好运营方式,有益加快传感网络实用化进程。

Description

基于密钥链的无线传感器访问控制方法
技术领域
本发明属于网络通信技术领域,涉及无线自组织网络安全技术,具体是利用单向密钥链(下文中使用密钥链来代替单向密钥链)和Merkle树的原理,提出一种能量高效的基于密钥链的无线传感器网络(WSN)访问控制方法,解决无线传感器网络中用户访问控制问题,即具有合法身份的用户能够向传感器网络发送请求,并得到网络的响应,拒绝非法用户访问。
背景技术
传感器网络是由大量体积小、价格便宜、电池供电、具有无线通信和监测能力的传感器节点组成。这些节点被稠密部署在监测区域,以达到监测物理世界的目的。无线传感器网络是信息技术中的一个新的研究方向,在环境监测、森林防火、军事、国土安全、交通管制、社区安防、目标定位等方面具有广泛的应用前景。
在传感器网络的实际应用中,既然网络的部署不是免费的,访问控制是传感器网络重要的安全服务之一。访问控制可以保证具有合法身份、并通过认证的用户能够请求访问传感器网络资源。在民用上,传感器网络作为业务的提供者向用户提供环境信息请求服务,仅仅定购业务的用户才能够向网络中发送请求并得到响应。在战场上,只有通过认证的我方士兵、装甲车、飞行器等携带的通信设备才能够请求访问传感器网络资源,并得到及时正确的响应。
1、传感器网络部署和运营方式
传感器网络中存在三种节点:传感器节点、用户和中心服务器,其部署方式如图1所示。
传感器网络被大规模(节点个数为几百或者上千)部署在监测区域,(如图1的圈内黑点),持续监测和收集环境数据,为用户提供环境数据监测服务。
用户是需要访问传感器网络的移动设备,如:笔记本电脑、PDA、移动电话等。具有相应权限的用户(定购业务的用户或者我方士兵等)通过传感器网络认证能够向网络发送请求并得到响应。
中心服务器负责初始化和管理传感器网络,给节点分配认证信息,受理用户的服务定购,给定购业务的用户分配网络访问权限等。
2、现有的传感器网络访问控制方法
现有的传感器网络由于资源严格受限,安全强度不高,节点和用户容易被攻击者捕获。这些使研究传感器网络访问控制机制面临着巨大的挑战。传统的基于公钥的访问控制方式因资源消耗较大而不能够直接应用在传感器网络中。到目前为止,国、内外还没有系统的传感器网络访问控制方法。现有的研究还主要集中在传感器网络对用户的认证上。最典型的有两种方式:一是2005年Z.Benenson[德国]提出的使用公钥密码体制的鲁棒性的用户认证;其基本思想是让处在用户通信范围内的传感器节点充当用户的非对称密钥世界和传感器网络的对称密钥世界的网关。用户使用公钥认证方式将请求发送给其通信范围内的传感器节点,这些节点使用公钥方式认证用户请求,并使用对称密钥方式将请求转发到网络的其他节点。二是2006年Satyajit Banerjee[印度]提出的基于对称密钥的请求认证。其完全使用对称密钥方式,减少了计算开销,但是这种方法的应用取决于是否有完善的传感器网络密钥管理协议的支撑。在安全方面上述两个方式存在以下缺点:1)接收到用户请求的传感器节点不能够立即对此请求进行认证,只要接收到足够多的信息才能够认证用户请求,容易受到DoS攻击;2)不能够抵制老请求信息的重放攻击;3)当一定数量的节点被捕获时,用户认证协议失败,网络不能够抵制节点捕获攻击。本发明考虑传感器网络的自身特性,提出一种能量高效的传感器网络访问控制方法,克服了现有方式存在的缺点。
发明的内容
本发明的目的在于解决现有技术的不足之处,提出了基于密钥链的无线传感器访问控制方法,此方法包括的五种访问控制方式,皆能保证不同场景的传感器网络资源被合法使用,抵制恶意节点破坏网络。
本发明提出的访问控制方法的内容如下:
方式1:基于单密钥链的访问控制
此访问控制方式使用单向密钥链。在部署之前,所有的传感器节点均被分配密钥链的链头密钥。拥有密钥链上连续密钥的用户,能够使用这些密钥向网络中发送请求信息,传感器节点使用预分配的密钥链的链头密钥能够认证用户请求信息,从而判断用户是否有访问网络的权限。如果认证通过,传感器网络响应用户请求,如果认证失败则丢弃用户请求。
方式2:基于多密钥链的访问控制
此访问控制方式使用多个密钥链。每个密钥链都采用方式1中的方法独立工作。此方式能够保证,多个用户同时访问网络资源。
方式3:基于Merkle树的访问控制
在访问控制方式2中,每个传感器节点均需要保存所有的密钥链的链头密钥,造成传感器节点存储开销大。为了减少存储开销,以所有的密钥链的链头密钥的hash值作为叶子节点构造Merkle树。这样每个传感器节点仅存储Merkle树的根信息,就能够认证用户广播的密钥链的链头密钥和认证用户的请求信息。
方式4:可扩展的Merkle树访问控制
为了增加访问控制方式3的可扩展性,能够给大量的用户分配访问网络的合法身份以及增加对用户控制的灵活性。此方式使用多层Merkle树,其基本思想就是:使用底层的Merkle子树分配密钥链的链头密钥和认证用户请求信息;使用上层Merkle根分配树认证和分配底层Merkle树的根。
方式5:用户访问能力撤销方法
在方式1、2、3和4中,当用户被攻击者捕获的情况下,攻击者能够充当合法用户访问传感器网络,甚至对网络进行破坏活动。方式5使用Merkle撤销树记录被捕获用户拥有的密钥链,并将其注销。这样攻击者即使拥有捕获的密钥链,依然不能够访问网络。
与现有的网络访问控制方法相比较,本发明具有以下优点:
1、本发明使单向密钥链实现传感器网络访问控制,主要使用的算法为hash和MAC,这些算法的计算开销远远小于使用非对称密码机制的计算开销。而且单向密钥链的生成和用户密钥链的分配均由中心服务器完成,不需要消耗传感器节点的能量。
2、本访问控制方法中使用Merkle树或扩展Merkle树,一方面减少了传感器节点的存储开销,另一方面增加了访问控制的灵活性和可扩展性,可支持大量的用户同时访问网络。
3、本发明不需要其他网络安全协议的支持,可以和现有的传感器网络数据广播协议相兼容,联合使用。
4、本发明访问控制方法和现有的访问控制方法相比具有较高的安全性。能够对用户的请求信息进行立即认证,能够抵制DoS攻击;由于密钥链中的每个密钥仅仅对应着一条用户请求信息,能够抵制重放老请求信息的攻击;Merkle撤销树能够撤销用户访问控制能力,能够抵制节点捕获攻击。
5、本发明为传感器网络提供一个好的运营方式,从网络部署到业务定购,再到业务访问。此运营方式是现有的传感器网络研究中未提及的。此运营方式必将加快传感器网络的实用化进程。
附图说明
图1为传感器网络部署图
图2为单向密钥链生成图
图3为方式1的请求消息图
图4为方式1的响应消息图
图5为方式1的访问控制流程图
图6为方式2的多密钥链生成图
图7为方式2、方式3请求消息图
图8为方式2、方式3响应消息图
图9为方式2的访问控制流程图
图10为Merkle树的构造图
图11为方式3的访问控制流程图
图12为两层Merkle树的构造图
图13为方式4的请求消息图
图14为方式4的响应消息图
图15为方式4访问控制流程图
图16为撤销树构造图
图17撤销消息图
图18为方式5的撤销流程图
具体实施方式
结合上述附图,本发明提出的传感器网络访问控制方法所包括的各种方式的具体实施方式如下:
一.方式1的具体实施步骤:
1、单向密钥链产生:中心服务器首先产生一个长度为n单向密钥链K0,...,Kn,产生过程为:中心服务器随机选择密钥链中最后一个密钥Kn,然后利用一个单向伪随机函数F(如:hash函数、MD5等)反复计算Kj=F(Kj+1),0≤j<n,密钥链构造如图2所示;
2、传感器网络部署:在传感器网络部署之前,每个传感器节点均被预分配步骤1中产生的密钥链的链头密钥K0
3、用户权限申请:用户向中心服务器申请访问传感器网络,中心服务器给用户分配密钥链的一个连续的子链,子链的长度,由用户定购业务的多少确定。注:中心服务器总是预先分配密钥标识较低的密钥子链,如开始时从K1开始分配;
4、网络访问:如果用户得到的密钥子链为Kp,...,Kq,p<q,这个用户能够向网络中最多发送q-p+1个请求(每发送一个请求使用一个密钥)。用户请求网络数据的过程为:
i)用户靠近网络,并向网络中广播请求,User→WSN:UserID‖i‖require‖MACKi(UserID‖i‖require)‖Ki,i表示密码标识,“‖”表示信息的串连,具体的广播消息格式如图3所示;
ii)收到此请求的传感器节点,通过验证i>j,Kj=Fi-j(Ki)是否成立来认证Ki的真实性,其中Kj为传感器节点保存的认证密钥(最初为预分配密钥链的链头密钥K0)。要是认证通过,则证明Ki是真实的,然后传感器节点使用Ki来认证用户请求信息的MAC,即验证消息的完整性。如果认证通过,传感器节点响应请求,并用Ki代替Kj,否则丢弃用户请求。传感器网络响应消息的格式如图4所示。
方式1完整的访问控制流程如图5所示。
二.方式2的具体实施步骤:
1、多个密钥链产生:使用和基于单密钥链访问控制相同的方法,中心服务器产生m个长度为n的密钥链,分别为
Figure A20071001725200121
,每个密钥链都被分配唯一的ID,ID∈[1,m]。具体的密钥链如图6所示;
2、传感器网络部署:在传感器网络部署之前,每个传感器节点均被分配所有密钥链的链头密钥K0 1,K0 2,…,K0 m
3、用户权限申请:用户向中心服务器申请访问传感器网络,中心服务器给用户分配一个目前处于空闲状态的密钥链,也就是没有正在被用户使用密钥链的一个连续的子链,此子链的长度,由用户定购业务的多少确定;中心服务器总是预先分配密钥标识较低的密钥子链;
4、网络访问:如果用户得到的密钥子链为Kp ζ,…,Kq ζ,p>q,1≤ζ≤m,意味着这个用户能够向网络中最多发送q-p+1个请求(每发送一个请求使用一个密钥)。用户请求网络数据的过程为:
i)用户靠近网络,并向网络中广播请求,
Figure A20071001725200131
。具体的广播消息格式如图7所示:
ii)收到此请求的传感器节点验证i>j,1≤ζ≤m, K j ξ = F i - j ( K i ξ ) 是否成立来验证Ki ζ的真实性,其中Kj ζ为传感器节点保存的第ζ个密钥链的链头(最初为K0 ζ)。要是认证通过,则证明Ki ζ是真实的,然后传感器节点使用Ki ζ来认证用户请求信息的MAC,即验证消息的完整性。如果认证通过,传感器节点响应请求,并用Ki ζ代替Kj ζ,否则丢弃用户请求。传感器节点的响应信息格式如图8所示。
方式2的访问控制流程如图9所示。方式2能够保证多个用户(最多为m个)同时访问传感器网络。
三.方式3的具体实施步骤:
1、多个密钥链产生:使用和基于单密钥链访问控制相同的方法,中心服务器产生m个密钥链,分别为chain1,…,chainm,每个密钥链都被分配唯一的ID,ID∈[1,m],每一个密钥链的长度为mi
2、Merkle树的生成:中心服务器计算Ki=H(Ci),i∈{1,…,m},其中 C i = H ( K 0 i ||i|| m i ) , “‖”表示信息串连,H为单向伪随机函数。使用{K1,…,Km)作为叶子节点构造Merkle树(完全二叉树),每个非叶子节点为其两个孩子节点串连的hash值。构造的Merkle树被称作参数为{C1,…,Cm)的链头密钥分配树。如图10所示,为了方便说明,本发明使用8个密钥链为例(但不局限于此)构造Merkle树,其中K1=H(C1),K12=H(K1‖K2),K14=H(K12‖K34),K18=H(K14‖K58);
3、密钥链的链头密钥分配证书生成:中心服务器为每个密钥链构造密钥链头密钥分配证书。第i个密钥链的证书由Ci和其到达树根路径上节点的兄弟组成。例如在图10中第2个密钥链的链头密钥分配证书为CDCert2={C2,K1,K34,K58};
4、传感器网络部署:在传感器网络部署之前,每个传感器节点均被分配本方式步骤2中生成的Merkle树的根。如图10中的K18
5、用户权限申请:用户向中心服务器申请访问传感器网络,中心服务器给用户分配单向密钥链和此密钥链的链头密钥分配证书(由本方式步骤3生成的)。中心服务器根据定购的业务的多少分配不同长度的密钥链;
6、链头密钥分配证书分发:用户以认证的方式将其所拥有的链头密钥分配证书分发给传感器节点。传感器节点能够从证书中得到密钥链的链头密钥,如果用户得到的密钥链chainζ和此单向密钥链的证书CDCertζ用户就能够使用密钥链访问传感器网络。具体的密钥链证书分发过程为:
i)用户向传感器网络广播链头密钥分配证书CDCertζ
ii)收到这个证书的传感器节点使用预分配的Merkle树的根验证证书的正确性,如若验证通过,提取证书中包含的单向密钥链的链头信息K0 ζ;如若验证失败则丢弃信息。验证的方法为比较从证书得出的Merkle树的根和预分配的Merkle树的根是否相等。如果相等则证书合法;如果不相等则证书是非法的。为了具体说明,给出验证图10中的第二个密钥链的链头密钥分配证书的过程。接收到证书CDCert2={C2,K1,K34,K58)的传感器节点计算H(H(H(H(C2)‖K1)‖K34)‖K58),并将计算的结果和预分配的Merkle树的根比较,相等则验证通过,不相等验证失败;
7、网络访问:在传感器节点得到密钥链的链头时,用户就能够使用密钥链来访问网络,具体访问过程如下:
i)用户靠近网络,并向网络中广播请求,
。具体的广播消息格式如图7所示。
ii)收到此请求的传感器节点,验证i>j,1≤ζ≤m, K j ξ = F i - j ( K i ξ ) 是否成立来验证Ki ζ的真实性,其中Kj ζ为传感器节点保存的第ζ个密钥链的链头(最初为K0 ζ)。要是认证通过,则证明Ki ζ是真实的,然后传感器节点使用Ki ζ来认证用户请求信息的MAC,即验证消息的完整性。如果认证通过,传感器节点响应请求,并用Ki ζ代替Kj ζ,否则丢弃用户请求。传感器节点的响应信息格式如图8所示。
方式3的完整的访问控制流程如图11所示。
四.方式4的具体实施步骤:
1、多个密钥链产生:使用和基于单密钥链访问控制相同的方法,中心服务器产生大量的密钥链,并将这些密钥链分成m个组,第i个组中密钥个数为 K i = 2 k i , i∈[1,m];
2、底层Merkle子树生成:在每个组内部按照方式3的步骤2的方法生成m棵底层Merkle子树;
3、上层Merkle根分配树生成:如果多于两个层次,则将本方式步骤2中生成的m棵Merkle子树的根再进行分组,重复步骤2。为了方便本发明以两层Merkle树为例,将m棵Merkle子树根的哈希值作为叶子节点,按照方式3中步骤2的方法生成上层Merkle根分配树。为了方便理解,举例说明两层Merkle树的生成过程如图12所示,下层为第4个密钥群组生成的Merkle子树,上层为各个子树的根生成Merkle根分配树;
4、密钥链的链头密钥分配证书生成:第i个群组中的第j个密钥链的链头密钥分配证书由链头信息Cij和其到达自己所在的Merkle子树根的路径上节点的兄弟组成。如图12中,第4个群组中的第5个密钥链的链头密钥分配证书为CDCert45={C4,5,K6′,K78′,K14′};
5、根分配证书生成:中心服务器也为每棵子树的根构造根分配证书。第i个子树的根证书是由Ci和其到达树根的路径上节点的兄弟组成。如图12中显示第4棵子树的根分配证书为RDCert4={C4,K3,K12,K58}。使用这个证书安全地将每棵子树的根分配给每个传感器节点,这样传感器节点能够利用被分配的根来验证用户使用的密钥链的链头密钥分配证书;
6、传感器网络部署:在传感器网络部署之前,每个传感器节点均被分配本方式步骤3中生成的上层Merkle根分配树的根,如图12中的K18
7、用户权限申请:用户向中心服务器申请访问传感器网络,中心服务器给用户分配密钥链,密钥链的长度根据定购的业务的多少分配,中心服务器按照一定的顺序使用各个密钥链组,如按照群组标识从小到大的顺序使用各个群组和此密钥链的链头密钥分配证书;
8、Merkle子树的根分配:在使用一个密钥链群组之前,中心服务器必须将这个群组生成的Merkle子树的根以认证的方式分发给每个传感器节点。中心服务器广播Merkle子树的根分配证书,接收到此证书的传感器节点使用预分配的上层Merkle根分配树的根验证此证书。验证的方法是比较从证书得出的上层Merkle根分配树的根和预分配的上层Merkle树的根是否相等,如果相等则证书合法,传感器节点从证书中提取密钥子树的根,如果不相等证书是非法的;
9、密钥链证书分发:用户以认证的方式将自己所拥有密钥链的链头分配证书分发给传感器节点。传感器节点能够从证书中得到密钥链的链头,如果用户得到的密钥链chain。(第p个群组中的第q个密钥链)和此单向密钥链的链头密钥分配证书CDCertpq,用户就能够使用密钥链访问传感器网络。具体的密钥链证书分发过程为:
i)用户向传感器网络广播链头密钥分配证书CDCertpq
ii)收到这个证书的传感器节点使用第p个底层Merkle子树的根验证证书的正确性,如若验证通过提取证书中包含的密钥链的链头信息K0 pq,如若验证失败则丢弃信息。验证的方法就是比较从证书得出的Merkle子树的根和步骤8中分配的Merkle子树的根是否相等,如果相等则证书合法,如果不相等证书是非法的;
10、网络访问:在传感器节点得到密钥链的链头时,用户就能够使用密钥链来访问网络,具体访问过程如下:
i)用户靠近网络,并向网络中广播请求,
Figure A20071001725200161
。具体的广播消息格式如图13所示:
ii)收到此请求的传感器节点,验证i>j,1≤p≤m, K j pq = F i - j ( K i pq ) 是否成立来验证Ki pq的真实性,其中Kj pq为传感器节点保存的第p个密钥链群组中的第q个密钥链的链头(最初为K0 pq)。要是认证通过,则证明Ki pq是真实的,然后传感器节点使用Ki pq来认证用户请求信息的MAC,即验证消息的完整性。如果认证通过,传感器节点响应请求,并用Ki pq代替Kj pq,否则丢弃用户请求。传感器节点的响应信息格式如图14所示。
方式4的完整的访问控制流程如图15所示。
五.方式5的具体实施步骤:
1、撤销树的生成:设传感器网络中使用单向密钥链为chain1,…,chainm,每个密钥链的链头信息为K0 i,1≤i≤m。中心服务器计算 R i = K 0 i | | i | | r i ,1≤i≤m,其中ri为随机数。以Ri的hash值为叶子节点构造Merkle树,此树为撤销树,构造方法如方式3中的步骤2。构造的撤销树如图16所示;
2、撤销证书生成:中心服务器为每个密钥链生成撤销证书,单向密钥链chaini,0≤i≤m的撤销证书为Ri,和其到达撤销树根的路径上节点的兄弟组成。如图16中chain2的证书为REVOCert2={R2,K1,K34,K58};
3、撤销树根预分配:在传感器节点部署之前,中心服务器给每个节点预分配撤销树的根,如图10中的K18
4、密钥链撤销:当检测出用户受到攻击者威胁时,中心服务器执行撤销操作;
i)中心服务器向网络广播受到攻击者威胁的用户所拥有的单向密钥链的撤销证书。广播消息格式如图17所示;
ii)接收到撤销信息的传感器节点认证撤销证书。认证方法为:使用收到的撤销证书构造撤销树的根,将这个根和预分配的撤销树的根比较,相等撤销信息合法,不等则非法,丢弃。
iii)传感器节点将撤销的密钥链记录下来,并保存的此密钥链的链头信息删除。
方式5的完整的撤销流程如图18所示。
符号说明:
WSN:无线传感器网络;
User:用户;
UserID:用户ID;
Require:用户请求消息;
Resp:响应消息;
MAC:消息认证码;
MACK:使用密钥K生成的MAC;
F:单向伪随机函数
H:hash函数;
Chain:密钥链;
CDCert:密钥链的链头密钥分配证书;
RDCert:子树根分配证书;
REVOCert:密钥链撤销证书。

Claims (10)

1.基于密钥链的无线传感器访问控制方法,其特征是:使用单向密钥链对传感器网络进行访问控制,在网络部署之前,所有的传感器节点均被分配密钥链的链头密钥,拥有密钥链上连续密钥的用户,能够使用这些密钥向网络中发送请求信息;传感器节点使用预分配的密钥链的链头密钥认证用户请求信息,从而判断用户访问网络的权限。
2.根据权利要求1所述的基于密钥链的无线传感器访问控制方法,其特征是:使用多密钥链对传感器网络进行访问控制,每个密钥链都采用单密钥链的控制方式独立工作,保证多个用户同时访问网络资源。
3.根据权利要求1所述的基于密钥链的无线传感器访问控制方法,其特征是:构造Merkle树对传感器网络进行访问控制,以所有的密钥链的链头密钥的hash值作为叶子节点,构造Merkle树;每个传感器节点仅存储Merkle树的根信息,就能够认证用户广播的密钥链的链头密钥和认证用户的请求信息。
4.根据权利要求1或3所述的基于密钥链的无线传感器访问控制方法,其特征是:使用扩展的Merkle树对传感器网络进行访问控制,将Merkle树扩展为多层,用底层的Merkle子树分配密钥链的链头密钥和认证用户请求信息;用上层Merkle根分配树认证和分配底层Merkle树的根。
5.适用于权利要求1、2、3、4的用户访问能力撤销方法,其特征是:使用Merkle撤销树记录被捕获用户拥有的密钥链,并将其注销,以防范攻击者使用捕获的密钥链恶意访问网络。
6.根据权利要求1所述的基于密钥链的无线传感器访问控制方法,其特征是:用单向密钥链进行访问控制的具体实施步骤如下:
[1]单向密钥链产生:中心服务器产生一个长度为n单向密钥链K0,...,Nn,产生过程为,中心服务器随机选择密钥链中最后一个密钥Kn;并利用一个单向伪随机函数F反复计算Kj=F(Kj+1),0≤j <n;
[2]传感器网络部署:在传感器网络部署之前,每个传感器节点均被预分配步骤[1]中产生的密钥链的链头密钥;
[3]用户权限申请:用户向中心服务器申请访问传感器网络,中心服务器给用户分配密钥链的一个连续的子链;
[4]网络访问:如果用户得到的密钥子链为Kp,...,Kq,p<q,则用户能够向网络中最多发送q-p+1个请求,用户请求网络数据的过程为:
i)用户靠近网络,并向网络中广播请求,广播消息格式为:User→WSN:UserID‖i‖require‖MACKi(UserID‖i‖require)‖Ki;其中,“‖”表示信息串连,i表示密钥标识;
ii)收到此请求的传感器节点,通过验证i>j,Kj=Fi-j(Ki)是否成立来认证密钥Ki的真实性;其中Kj为传感器节点保存的认证密钥,如果认证通过,则证明Ki是真实的;然后传感器节点使用Ki来认证用户请求信息的MAC,验证消息的完整性;如果认证通过,传感器节点响应请求,用Ki代替Kj,否则丢弃用户请求。
7.根据权利要求2或6所述的基于密钥链的无线传感器访问控制方法,其特征是:用多密钥链控制m个用户同时访问传感器网络的具体实施步骤如下:
{1}多个密钥链产生:使用和基于单密钥链访问控制相同的方法,中心服务器产生m个长度为n的密钥链,分别为
Figure A2007100172520003C1
,每个密钥链都被分配唯一的ID,ID∈[1,m];
{2}传感器网络部署:在传感器网络部署之前,每个传感器节点均被分配所有密钥链的链头密钥K0 1,K0 2,…,K0 m
{3}用户权限申请:用户向中心服务器申请访问传感器网络,中心服务器给用户分配一个目前处于空闲状态的密钥链的连续子链;
{4)网络访问:如果用户得到的密钥子链为Kp ζ,…,Kq ζ,p<q,1≤ζ≤m,则用户能够向网络中最多发送q-p+1个请求,用户请求网络数据的过程为:
i)用户靠近网络,并向网络中广播请求,广播请求消息格式如下所示:,User→WSN:UserID‖i‖ζ‖require‖MACKiζ(UserID‖i‖ζ‖require)‖Ki ζ,其中,“ζ”表示密钥链标识,Ki ζ表示此条消息使用的密钥;
ii)收到此请求的传感器节点验证i>j,1≤ζ≤m, K j ξ = F i - j ( K i ξ ) 是否成立来验证Ki ζ的真实性,其中Kj ζ为传感器节点保存的第ζ个密钥链的链头,如果认证通过,则证明Ki ζ是真实的;然后传感器节点使用Kj ζ来认证用户请求信息的MAC,即验证消息的完整性;如果认证通过,传感器节点响应请求,并用Ki ζ代替Ki ζ,否则丢弃用户请求;
8.根据权利要求3或6所述的基于密钥链的无线传感器访问控制方法,其特征是:构造Merkle树进行访问控制的具体步骤如下:
(1)多个密钥链产生:使用和基于单密钥链访问控制相同的方法,中心服务器产生m个密钥链,分别为chain1,…,chainm,每个密钥链都被分配唯一的ID,ID∈[1,m],每一个密钥链的长度为mi
(2)Merkle树的生成:中心服务器计算Ki=H(Ci),i∈{1,…,m},其中 C i = H ( K 0 i | | i | | m i ) , H为单向伪随机函数,使用{K1,...,Km}作为叶子节点构造Merkle树,每个非叶子节点为其两个孩子节点串连的hash值,构造的Merkle树被称作参数为{C1,...,Cm}的链头密钥分配树;
(3)密钥链的链头密钥分配证书生成:中心服务器为每个密钥链构造链头密钥分配证书CDCertζ,第i个密钥链的证书由Ci和其到根节点路径上节点的兄弟组成;
(4)传感器网络部署:在传感器网络部署之前,每个传感器节点均被分配步骤(2)所生成的Merkle树的根;
(5)用户权限申请:用户向中心服务器申请访问传感器网络,中心服务器给用户分配单向密钥链和此密钥链的链头密钥分配证书;
(6)链头密钥分配证书分发:用户以认证的方式将所拥有的链头密钥分配证书分发给传感器节点,传感器节点能够从证书中得到密钥链的链头密钥,如果用户得到的密钥链chainζ和此单向密钥链的证书CDCertζ,则用户就能够使用密钥链访问传感器网络;密钥链证书分发过程为:
i)用户向传感器网络广播链头密钥分配证书CDCertζ
ii)收到密钥分配证书的传感器节点,使用预分配的Merkle树的根验证证书的正确性,如若验证通过,提取证书中包含的单向密钥链的链头信息K0 ζ,如若验证失败则丢弃信息;验证方法是比较从证书得出的Merkle树的根和预分配的Merkle树的根是否相等,如果相等则证书合法,如果不相等则证书是非法的;
(7)网络访问:在传感器节点得到密钥链的链头时,用户就能够使用密钥链访问网络,具体访问过程如下:
i)用户靠近网络,并向网络中广播请求,具体的广播消息格式如下式所示;User→WSN:UserID‖i‖ζ‖require‖MACKiζ(UserID‖i‖ζ‖require)‖Ki ζ
ii)收到此请求的传感器节点,验证i>j,1≤ζ≤m, K j ξ = F i - j ( K i ξ ) 是否成立来验证Ki ζ的真实性,其中Kj ζ为传感器节点保存的第ζ个密钥链的链头密钥(最初为K0 ζ),要是认证通过,则证明Ki ζ是真实的,然后传感器节点使用Ki ζ来认证用户请求信息的MAC,即验证消息的完整性,如果认证通过,传感器节点响应请求,并用Ki ζ代替Kj ζ,否则丢弃用户请求。
9.根据权利要求4或6所述的基于密钥链的无线传感器访问控制方法,其特征是:使用扩展的Merkle树进行访问控制的具体步骤如下:
1)多个密钥链产生:使用和基于单密钥链访问控制相同的方法,中心服务器产生大量的密钥链,并将这些密钥链分成m个组,第i个组中密钥个数为Ki=2ki,i∈[1,m];
2)底层Merkle子树生成:在每个组内部按照生成Merkle的方法,生成m棵底层Merkle子树;
3)上层Merkle根分配树生成:如果多于两个层次,则将步骤2)中生成的m棵Merkle子树的根再分组,重复步骤2);将生成的m棵Merkle子树根的哈希值作为叶子节点,按照生成Merkle的方法生成上层Merkle根分配树;
4)密钥链的链头密钥分配证书生成:第i个群组中的第j个密钥链的链头密钥分配证书由链头信息Ci,j和其到达所在的Merkle子树根的路径上节点的兄弟组成;
5)根分配证书生成:中心服务器也为每棵子树的根构造根分配证书,第i个子树的根分配证书是由Ci和其达到树根的路径上节点的兄弟组成;使用根分配证书可安全地将每棵子树的根分配给每个传感器节点,传感器节点能够利用被分配的根来验证用户使用的密钥链的链头密钥分配证书;
6)传感器网络部署:在传感器网络部署之前,每个传感器节点均分配到步骤3)中生成的上层Merkle根分配树的根;
7)用户权限申请:用户向中心服务器申请访问传感器网络,中心服务器给用户分配密钥链和此密钥链的链头密钥分配证书;
8)Merkle子树的根分配:在使用一个密钥链群组之前,中心服务器必须将这个群组生成的Merkle子树的根以认证的方式分发给每个传感器节点,中心服务器广播Merkle子树的根分配证书,接收到此证书的传感器节点使用预分配的上层Merkle根分配树的根验证此证书,验证方法为比较从证书得出的上层Merkle根分配树的根和预分配的上层Merkle树的根是否相等,如果相等则证书合法,传感器节点从证书中提取密钥子树的根,如果不相等则证书非法;
9)密钥链证书分发:用户以认证的方式将所拥有密钥链的链头密钥分配证书分发给传感器节点,传感器节点从证书中得到密钥链的链头,如果用户得到的密钥链chainpq和此单向密钥链的证书CDCertpq;用户就能够使用密钥链访问传感器网络,其中chainpq为第p个群组中的第q个密钥链,具体的密钥链证书分发过程为:
i)用户向传感器网络广播证书CDCertpq
ii)收到证书的传感器节点使用第p个底层Merkle子树的根验证证书的正确性,如若验证通过,提取证书中包含的密钥链的链头信息K0 pq,如若验证失败则丢弃信息,验证的方法为:比较从证书得出的Merkle子树的根和步骤8)中分配的Merkle子树的根是否相等,如果相等则证书合法,如果不相等证书是非法的;
10)网络访问:在传感器节点得到密钥链的链头时,用户就能够使用密钥链来访问网络,具体访问过程如下:
i)用户靠近网络,并向网络中广播请求,具体的广播消息格式如下式所示:,User→WSN:UserID‖i‖p‖q‖require‖MACKipq(UserID‖i‖p‖q‖require)‖Ki pq
ii)收到此请求的传感器节点,验证i>j,1≤p≤m, K j pq = F i - j ( K i pq ) 是否成立来验证Ki pq的真实性,其中Kj pq为传感器节点保存的第p个密钥链群组中的第q个密钥链的链头(最初为K0 pq);如果认证通过,则证明Ki pq是真实的,传感器节点使用Ki pq认证用户请求信息的MAC,即验证消息的完整性,如果认证通过,传感器节点响应请求,并用Ki pq代替Kj pq,否则丢弃用户请求。
10.根据权利要5所述的用户访问能力撤销方法,其特征是:使用Merkle撤销树记录被捕获用户拥有的密钥链的具体实施步骤如下:
1]Merkle撤销树的生成:设传感器网络中使用单向密钥链为chain1,…,chainm,每个密钥链的链头信息为K0 i,1≤i≤m,中心服务器计算 R i = K 0 i | | i | | r i , 1 ≤ i ≤ m , 其中ri为随机数,以Ri的hash值为叶子节点,按照Merkle构造方法构造Merkle树,此树为撤销树;
2]撤销证书生成:中心服务器为每个密钥链生成撤销树,单向密钥链chaini,0≤i≤m的撤销证书为Ri和其到达撤销树根的路径上节点的兄弟组成;
3]撤销树根预分配:在传感器节点部署之前,中心服务器给每个节点预分配撤销树的根;
4]密钥链撤销:当检测出用户受到攻击者威胁时,中心服务器执行撤销操作;
i)中心服务器向网络广播受到攻击者威胁的用户所拥有的单向密钥链的撤销证书;
ii)接收到撤销信息的传感器节点认证撤销证书,认证方法为:使用收到的撤销证书构造撤销树的根,将这个根和预分配的撤销树的根比较,相等撤销信息合法,不相等非法,丢弃;
iii)传感器节点将撤销的密钥链记录下来,将保存的此密钥链的链头信息删除。
CN2007100172525A 2007-01-18 2007-01-18 基于密钥链的无线传感器访问控制方法 Expired - Fee Related CN101005459B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2007100172525A CN101005459B (zh) 2007-01-18 2007-01-18 基于密钥链的无线传感器访问控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2007100172525A CN101005459B (zh) 2007-01-18 2007-01-18 基于密钥链的无线传感器访问控制方法

Publications (2)

Publication Number Publication Date
CN101005459A true CN101005459A (zh) 2007-07-25
CN101005459B CN101005459B (zh) 2011-01-05

Family

ID=38704329

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007100172525A Expired - Fee Related CN101005459B (zh) 2007-01-18 2007-01-18 基于密钥链的无线传感器访问控制方法

Country Status (1)

Country Link
CN (1) CN101005459B (zh)

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101159748B (zh) * 2007-11-14 2010-10-06 北京科技大学 一种无线传感器网络中的实体认证方法
CN102006595A (zh) * 2010-12-07 2011-04-06 东南大学 一种无线传感器网络密钥管理方法
CN101335612B (zh) * 2008-07-30 2011-05-25 浙江工业大学 一种面向移动自组织网络安全的双线性对密钥预分配方法
CN101610452B (zh) * 2009-07-15 2011-06-01 西安西电捷通无线网络通信股份有限公司 一种传感器网络鉴别与密钥管理机制的融合方法
CN102164369A (zh) * 2011-05-13 2011-08-24 南京邮电大学 基于自动机和生命游戏的无线传感器网络广播认证方法
CN102164367A (zh) * 2011-04-14 2011-08-24 北京理工大学 一种用于无线传感器网络的密钥管理方法
CN101711027B (zh) * 2009-12-22 2012-07-04 上海大学 一种无线传感器网络中基于身份的分散密钥管理方法
CN102883466A (zh) * 2011-07-15 2013-01-16 中国科学院深圳先进技术研究院 无线传感器网络中的数据分发方法
CN103095451A (zh) * 2011-11-02 2013-05-08 中国移动通信集团广东有限公司 一种在传感器网络中进行认证的方法和传感器网络
CN103702325A (zh) * 2013-12-19 2014-04-02 华南理工大学 轻量级的无线传感器网络安全小数据分发方法
CN103853661A (zh) * 2014-02-21 2014-06-11 北京神舟航天软件技术有限公司 基于加权Merkle树实现的空间抗辐照故障检测方法
CN101877690B (zh) * 2009-04-03 2014-09-03 西安西电捷通无线网络通信股份有限公司 一种节点资源受限的无线网络的广播认证方法
CN105407181A (zh) * 2016-01-08 2016-03-16 远聆(上海)信息科技有限公司 一种网络数据记录系统及其网络数据记录方法
CN105487556A (zh) * 2016-01-27 2016-04-13 谭圆圆 无人飞行器的飞行控制方法及飞行控制装置
CN106850508A (zh) * 2015-12-07 2017-06-13 中国电信股份有限公司 安全组通信方法和系统以及相关设备
CN107340733A (zh) * 2016-04-30 2017-11-10 克洛纳测量技术有限公司 具有功能装置的电气设备
CN109937608A (zh) * 2016-09-29 2019-06-25 英国电讯有限公司 从传感器装置采集传感器数据
CN110691358A (zh) * 2019-11-14 2020-01-14 北京京航计算通讯研究所 无线传感器网络中基于属性密码体制的访问控制系统
CN112015734A (zh) * 2020-08-06 2020-12-01 华东师范大学 一种面向区块链的紧凑Merkle多值证明并行生成及验证方法

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102546650A (zh) * 2012-01-19 2012-07-04 北京工业大学 无线传感器网络与因特网互联通信的端到端安全保障方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1761186A (zh) * 2005-11-11 2006-04-19 南京邮电大学 一种网络密钥分配方法

Cited By (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101159748B (zh) * 2007-11-14 2010-10-06 北京科技大学 一种无线传感器网络中的实体认证方法
CN101335612B (zh) * 2008-07-30 2011-05-25 浙江工业大学 一种面向移动自组织网络安全的双线性对密钥预分配方法
CN101877690B (zh) * 2009-04-03 2014-09-03 西安西电捷通无线网络通信股份有限公司 一种节点资源受限的无线网络的广播认证方法
CN101610452B (zh) * 2009-07-15 2011-06-01 西安西电捷通无线网络通信股份有限公司 一种传感器网络鉴别与密钥管理机制的融合方法
US8571223B2 (en) 2009-07-15 2013-10-29 China Iwncomm Co., Ltd. Method for combining authentication and secret keys management mechanism in a sensor network
CN101711027B (zh) * 2009-12-22 2012-07-04 上海大学 一种无线传感器网络中基于身份的分散密钥管理方法
CN102006595A (zh) * 2010-12-07 2011-04-06 东南大学 一种无线传感器网络密钥管理方法
CN102006595B (zh) * 2010-12-07 2013-04-17 东南大学 一种无线传感器网络密钥管理方法
CN102164367B (zh) * 2011-04-14 2014-04-16 北京理工大学 一种用于无线传感器网络的密钥管理方法
CN102164367A (zh) * 2011-04-14 2011-08-24 北京理工大学 一种用于无线传感器网络的密钥管理方法
CN102164369A (zh) * 2011-05-13 2011-08-24 南京邮电大学 基于自动机和生命游戏的无线传感器网络广播认证方法
CN102164369B (zh) * 2011-05-13 2013-09-25 南京邮电大学 基于自动机和生命游戏的无线传感器网络广播认证方法
CN102883466B (zh) * 2011-07-15 2014-10-29 中国科学院深圳先进技术研究院 无线传感器网络中的数据分发方法
CN102883466A (zh) * 2011-07-15 2013-01-16 中国科学院深圳先进技术研究院 无线传感器网络中的数据分发方法
CN103095451A (zh) * 2011-11-02 2013-05-08 中国移动通信集团广东有限公司 一种在传感器网络中进行认证的方法和传感器网络
CN103095451B (zh) * 2011-11-02 2016-08-10 中国移动通信集团广东有限公司 一种在传感器网络中进行认证的方法和传感器网络
CN103702325A (zh) * 2013-12-19 2014-04-02 华南理工大学 轻量级的无线传感器网络安全小数据分发方法
CN103702325B (zh) * 2013-12-19 2017-04-19 华南理工大学 轻量级的无线传感器网络安全小数据分发方法
CN103853661A (zh) * 2014-02-21 2014-06-11 北京神舟航天软件技术有限公司 基于加权Merkle树实现的空间抗辐照故障检测方法
CN103853661B (zh) * 2014-02-21 2016-08-31 北京神舟航天软件技术有限公司 基于加权Merkle树实现的空间抗辐照故障检测方法
CN106850508A (zh) * 2015-12-07 2017-06-13 中国电信股份有限公司 安全组通信方法和系统以及相关设备
CN106850508B (zh) * 2015-12-07 2020-04-17 中国电信股份有限公司 安全组通信方法和系统以及相关设备
CN105407181A (zh) * 2016-01-08 2016-03-16 远聆(上海)信息科技有限公司 一种网络数据记录系统及其网络数据记录方法
CN105407181B (zh) * 2016-01-08 2021-12-28 杨大全 一种网络数据记录系统及其网络数据记录方法
CN105487556A (zh) * 2016-01-27 2016-04-13 谭圆圆 无人飞行器的飞行控制方法及飞行控制装置
CN107340733A (zh) * 2016-04-30 2017-11-10 克洛纳测量技术有限公司 具有功能装置的电气设备
CN109937608A (zh) * 2016-09-29 2019-06-25 英国电讯有限公司 从传感器装置采集传感器数据
CN109937608B (zh) * 2016-09-29 2020-07-10 英国电讯有限公司 从传感器装置采集传感器数据的方法和系统
CN110691358A (zh) * 2019-11-14 2020-01-14 北京京航计算通讯研究所 无线传感器网络中基于属性密码体制的访问控制系统
CN110691358B (zh) * 2019-11-14 2022-10-14 北京京航计算通讯研究所 无线传感器网络中基于属性密码体制的访问控制系统
CN112015734A (zh) * 2020-08-06 2020-12-01 华东师范大学 一种面向区块链的紧凑Merkle多值证明并行生成及验证方法
CN112015734B (zh) * 2020-08-06 2021-05-07 华东师范大学 一种面向区块链的紧凑Merkle多值证明并行生成及验证方法

Also Published As

Publication number Publication date
CN101005459B (zh) 2011-01-05

Similar Documents

Publication Publication Date Title
CN101005459B (zh) 基于密钥链的无线传感器访问控制方法
Bera et al. Designing secure blockchain-based access control scheme in IoT-enabled Internet of Drones deployment
Chatterjee et al. An effective ECC‐based user access control scheme with attribute‐based encryption for wireless sensor networks
CN103313246B (zh) 一种无线传感网双因子认证方法和装置及其网络
Rashid et al. Secure communication in UAV assisted HetNets: a proposed model
Zhang et al. Efficient and Privacy‐Aware Power Injection over AMI and Smart Grid Slice in Future 5G Networks
CN104717645B (zh) 保证无线传感器网络的数据传输方法及其系统
Ghosh et al. SDRP: secure and dynamic routing protocol for mobile ad‐hoc networks
Srikanth et al. An efficient Key Agreement and Authentication Scheme (KAAS) with enhanced security control for IIoT systems
Gunasekaran et al. TEAP: trust‐enhanced anonymous on‐demand routing protocol for mobile ad hoc networks
Chunka et al. An efficient user authentication and session key agreement in wireless sensor network using smart card
Mohindru et al. A review on lightweight node authentication algorithms in wireless sensor networks
Hosen et al. SPTM-EC: A security and privacy-preserving task management in edge computing for IIoT
Lin et al. A role based privacy-aware secure routing protocol for wireless mesh networks
Saxena et al. Lightweight privacy-preserving authentication scheme for V2G networks in the smart grid
Fernandes et al. A self-organized mechanism for thwarting malicious access in ad hoc networks
Verma et al. A lightweight secure authentication protocol for wireless sensor networks
Islam et al. An ECC based secure communication protocol for resource constraints IoT devices in smart home
Rukmony et al. Rough set method-cloud internet of things: a two-degree verification scheme for security in cloud-internet of things
Lara-Nino et al. Key-establishment protocols for constrained cyber-physical systems
Jaballah et al. Lightweight source authentication mechanisms for group communications in wireless sensor networks
Gowda et al. TAKM-FC: Two-way Authentication with efficient Key Management in Fog Computing Environments
Sharma et al. Node authentication in WSN using key distribution mechanism
Nanda et al. Secure and efficient key management scheme for wireless sensor networks
Pradeep et al. Formal Verification of CHAP PPP authentication Protocol for Smart City/Safe City Applications.

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110105

Termination date: 20170118