CN101005459B - 基于密钥链的无线传感器访问控制方法 - Google Patents

基于密钥链的无线传感器访问控制方法 Download PDF

Info

Publication number
CN101005459B
CN101005459B CN2007100172525A CN200710017252A CN101005459B CN 101005459 B CN101005459 B CN 101005459B CN 2007100172525 A CN2007100172525 A CN 2007100172525A CN 200710017252 A CN200710017252 A CN 200710017252A CN 101005459 B CN101005459 B CN 101005459B
Authority
CN
China
Prior art keywords
chain
key
user
key chain
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2007100172525A
Other languages
English (en)
Other versions
CN101005459A (zh
Inventor
沈玉龙
裴庆祺
马建峰
于全
尹浩
徐启建
唐宏
杨卫东
张红斌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xidian University
Original Assignee
Xidian University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xidian University filed Critical Xidian University
Priority to CN2007100172525A priority Critical patent/CN101005459B/zh
Publication of CN101005459A publication Critical patent/CN101005459A/zh
Application granted granted Critical
Publication of CN101005459B publication Critical patent/CN101005459B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开基于密钥链的无线传感器访问控制方法,基于单向密钥链访问控制;多密钥链访问控制;基于Merkle树访问控制;扩展Merkle树访问控制;用Merkle注销被捕获用户的密钥链五种高效传感器网络访问控制方式。用于解决无线传感器网络中用户访问控制。本发明使用单向、多密钥链、Merkle树或扩展Merkle树实现访问控制,减少了传感器节点的存储开销,增加了访问控制的灵活性和可扩展性,可支持大量用户同时访问网络。不需要其他网络安全协议的支持,可以和现有的传感器网络数据广播协议相兼容联合使用;具有较高的安全性;能够对用户的请求信息进行立即认证;能抵制DoS及重放老请求信息的攻击;也是现有传感器网络研究未提及的好运营方式,有益加快传感网络实用化进程。

Description

基于密钥链的无线传感器访问控制方法
技术领域
本发明属于网络通信技术领域,涉及无线自组织网络安全技术,具体是利用单向密钥链(下文中使用密钥链来代替单向密钥链)和Merkle树的原理,提出一种能量高效的基于密钥链的无线传感器网络(WSN)访问控制方法,解决无线传感器网络中用户访问控制问题,即具有合法身份的用户能够向传感器网络发送请求,并得到网络的响应,拒绝非法用户访问。
背景技术
传感器网络是由大量体积小、价格便宜、电池供电、具有无线通信和监测能力的传感器节点组成。这些节点被稠密部署在监测区域,以达到监测物理世界的目的。无线传感器网络是信息技术中的一个新的研究方向,在环境监测、森林防火、军事、国土安全、交通管制、社区安防、目标定位等方面具有广泛的应用前景。
在传感器网络的实际应用中,既然网络的部署不是免费的,访问控制是传感器网络重要的安全服务之一。访问控制可以保证具有合法身份、并通过认证的用户能够请求访问传感器网络资源。在民用上,传感器网络作为业务的提供者向用户提供环境信息请求服务,仅仅定购业务的用户才能够向网络中发送请求并得到响应。在战场上,只有通过认证的我方士兵、装甲车、飞行器等携带的通信设备才能够请求访问传感器网络资源,并得到及时正确的响应。
1、传感器网络部署和运营方式
传感器网络中存在三种节点:传感器节点、用户和中心服务器,其部署方式如图1所示。
传感器网络被大规模(节点个数为几百或者上千)部署在监测区域,(如图1的圈内黑点),持续监测和收集环境数据,为用户提供环境数据监测服务。
用户是需要访问传感器网络的移动设备,如:笔记本电脑、PDA、移动电话等。具有相应权限的用户(定购业务的用户或者我方士兵等)通过传感器网络认证能够向网络发送请求并得到响应。
中心服务器负责初始化和管理传感器网络,给节点分配认证信息,受理用户的服务定购,给定购业务的用户分配网络访问权限等。
2、现有的传感器网络访问控制方法
现有的传感器网络由于资源严格受限,安全强度不高,节点和用户容易被攻击者捕获。这些使研究传感器网络访问控制机制面临着巨大的挑战。传统的基于公钥的访问控制方式因资源消耗较大而不能够直接应用在传感器网络中。到目前为止,国、内外还没有系统的传感器网络访问控制方法。现有的研究还主要集中在传感器网络对用户的认证上。最典型的有两种方式:一是2005年Z.Benenson[德国]提出的使用公钥密码体制的鲁棒性的用户认证;其基本思想是让处在用户通信范围内的传感器节点充当用户的非对称密钥世界和传感器网络的对称密钥世界的网关。用户使用公钥认证方式将请求发送给其通信范围内的传感器节点,这些节点使用公钥方式认证用户请求,并使用对称密钥方式将请求转发到网络的其他节点。二是2006年Satyajit Banerjee[印度]提出的基于对称密钥的请求认证。其完全使用对称密钥方式,减少了计算开销,但是这种方法的应用取决于是否有完善的传感器网络密钥管理协议的支撑。在安全方面上述两个方式存在以下缺点:1)接收到用户请求的传感器节点不能够立即对此请求进行认证,只要接收到足够多的信息才能够认证用户请求,容易受到DoS攻击;2)不能够抵制老请求信息的重放攻击;3)当一定数量的节点被捕获时,用户认证协议失败,网络不能够抵制节点捕获攻击。本发明考虑传感器网络的自身特性,提出一种能量高效的传感器网络访问控制方法,克服了现有方式存在的缺点。
发明的内容
本发明的目的在于解决现有技术的不足之处,提出了基于密钥链的无线传感器访问控制方法,此方法包括的五种访问控制方式,皆能保证不同场景的传感器网络资源被合法使用,抵制恶意节点破坏网络。
本发明提出的访问控制方法的内容如下:
方式1:基于单密钥链的访问控制
此访问控制方式使用单向密钥链。在部署之前,所有的传感器节点均被分配密钥链的链头密钥。拥有密钥链上连续密钥的用户,能够使用这些密钥向网络中发送请求信息,传感器节点使用预分配的密钥链的链头密钥能够认证用户请求信息,从而判断用户是否有访问网络的权限。如果认证通过,传感器网络响应用户请求,如果认证失败则丢弃用户请求。
方式2:基于多密钥链的访问控制
此访问控制方式使用多个密钥链。每个密钥链都采用方式1中的方法独立工作。此方式能够保证,多个用户同时访问网络资源。
方式3:基于Merkle树的访问控制
在访问控制方式2中,每个传感器节点均需要保存所有的密钥链的链头密钥,造成传感器节点存储开销大。为了减少存储开销,以所有的密钥链的链头密钥的hash值作为叶子节点构造Merkle树。这样每个传感器节点仅存储Merkle树的根信息,就能够认证用户广播的密钥链的链头密钥和认证用户的请求信息。
方式4:可扩展的Merkle树访问控制
为了增加访问控制方式3的可扩展性,能够给大量的用户分配访问网络的合法身份以及增加对用户控制的灵活性。此方式使用多层Merkle树,其基本思想就是:使用底层的Merkle子树分配密钥链的链头密钥和认证用户请求信息;使用上层Merkle根分配树认证和分配底层Merkle树的根。
方式5:用户访问能力撤销方法
在方式1、2、3和4中,当用户被攻击者捕获的情况下,攻击者能够充当合法用户访问传感器网络,甚至对网络进行破坏活动。方式5使用Merkle撤销树记录被捕获用户拥有的密钥链,并将其注销。这样攻击者即使拥有捕获的密钥链,依然不能够访问网络。
与现有的网络访问控制方法相比较,本发明具有以下优点:
1、本发明使单向密钥链实现传感器网络访问控制,主要使用的算法为hash和MAC,这些算法的计算开销远远小于使用非对称密码机制的计算开销。而且单向密钥链的生成和用户密钥链的分配均由中心服务器完成,不需要消耗传感器节点的能量。
2、本访问控制方法中使用Merkle树或扩展Merkle树,一方面减少了传感器节点的存储开销,另一方面增加了访问控制的灵活性和可扩展性,可支持大量的用户同时访问网络。
3、本发明不需要其他网络安全协议的支持,可以和现有的传感器网络数据广播协议相兼容,联合使用。
4、本发明访问控制方法和现有的访问控制方法相比具有较高的安全性。能够对用户的请求信息进行立即认证,能够抵制DoS攻击;由于密钥链中的每个密钥仅仅对应着一条用户请求信息,能够抵制重放老请求信息的攻击;Merkle撤销树能够撤销用户访问控制能力,能够抵制节点捕获攻击。
5、本发明为传感器网络提供一个好的运营方式,从网络部署到业务定购,再到业务访问。此运营方式是现有的传感器网络研究中未提及的。此运营方式必将加快传感器网络的实用化进程。
附图说明
图1为传感器网络部署图
图2为单向密钥链生成图
图3为方式1的请求消息图
图4为方式1的响应消息图
图5为方式1的访问控制流程图
图6为方式2的多密钥链生成图
图7为方式2、方式3请求消息图
图8为方式2、方式3响应消息图
图9为方式2的访问控制流程图
图10为Merkle树的构造图
图11为方式3的访问控制流程图
图12为两层Merkle树的构造图
图13为方式4的请求消息图
图14为方式4的响应消息图
图15为方式4访问控制流程图
图16为撤销树构造图
图17撤销消息图
图18为方式5的撤销流程图
具体实施方式
结合上述附图,本发明提出的传感器网络访问控制方法所包括的各种方式的具体实施方式如下:
一.方式1的具体实施步骤:
1、单向密钥链产生:中心服务器首先产生一个长度为n单向密钥链K0,...,Kn,产生过程为:中心服务器随机选择密钥链中最后一个密钥Kn,然后利用一个单向伪随机函数F(如:hash函数、MD5等)反复计算Kj=F(Kj+1),0≤j<n,密钥链构造如图2所示;
2、传感器网络部署:在传感器网络部署之前,每个传感器节点均被预分配步骤1中产生的密钥链的链头密钥K0
3、用户权限申请:用户向中心服务器申请访问传感器网络,中心服务器给用户分配密钥链的一个连续的子链,子链的长度,由用户定购业务的多少确定。注:中心服务器总是预先分配密钥标识较低的密钥子链,如开始时从K1开始分配;
4、网络访问:如果用户得到的密钥子链为Kp,...,Kq,p<q,这个用户能够向网络中最多发送q-p+1个请求(每发送一个请求使用一个密钥)。用户请求网络数据的过程为:
i)用户靠近网络,并向网络中广播请求, User → WSN : UserID | | i | | require | | MAC K i ( UserID | | i | | require ) | | K i , i表示密码标识,“||”表示信息的串连,具体的广播消息格式如图3所示;
ii)收到此请求的传感器节点,通过验证i>j,Kj=Fi-j(Ki)是否成立来认证Ki的真实性,其中Kj为传感器节点保存的认证密钥(最初为预分配密钥链的链头密钥K0)。要是认证通过,则证明Ki是真实的,然后传感器节点使用Ki来认证用户请求信息的MAC,即验证消息的完整性。如果认证通过,传感器节点响应请求,并用Ki代替Kj,否则丢弃用户请求。传感器网络响应消息的格式如图4所示。
方式1完整的访问控制流程如图5所示。
二.方式2的具体实施步骤:
1、多个密钥链产生:使用和基于单密钥链访问控制相同的方法,中心服务器产生m个长度为n的密钥链,分别为
Figure B2007100172525D00052
每个密钥链都被分配唯一的ID,ID∈[1,m]。具体的密钥链如图6所示;
2、传感器网络部署:在传感器网络部署之前,每个传感器节点均被分配所有密钥链的链头密钥
Figure B2007100172525D00053
3、用户权限申请:用户向中心服务器申请访问传感器网络,中心服务器给用户分配一个目前处于空闲状态的密钥链,也就是没有正在被用户使用密钥链的一个连续的子链,此子链的长度,由用户定购业务的多少确定;中心服务器总是预先分配密钥标识较低的密钥子链;
4、网络访问:如果用户得到的密钥子链为
Figure B2007100172525D00061
p<q,1≤ζ≤m,意味着这个用户能够向网络中最多发送q-p+1个请求(每发送一个请求使用一个密钥)。用户请求网络数据的过程为:
i)用户靠近网络,并向网络中广播请求, User → WSN : UserID | | i | | ζ | | require | | MAC K i ζ ( UserID | | i | | ζ | | require ) | | K i ζ 。具体的广播消息格式如图7所示:
ii)收到此请求的传感器节点验证i>j,1≤ζ≤m,
Figure B2007100172525D00063
是否成立来验证
Figure B2007100172525D00064
的真实性,其中为传感器节点保存的第ζ个密钥链的链头(最初为
Figure B2007100172525D00066
)。要是认证通过,则证明
Figure B2007100172525D00067
是真实的,然后传感器节点使用
Figure B2007100172525D00068
来认证用户请求信息的MAC,即验证消息的完整性。如果认证通过,传感器节点响应请求,并用
Figure B2007100172525D00069
代替
Figure B2007100172525D000610
否则丢弃用户请求。传感器节点的响应信息格式如图8所示。
方式2的访问控制流程如图9所示。方式2能够保证多个用户(最多为m个)同时访问传感器网络。
三.方式3的具体实施步骤:
1、多个密钥链产生:使用和基于单密钥链访问控制相同的方法,中心服务器产生m个密钥链,分别为chain1,…,chainm,每个密钥链都被分配唯一的ID,ID∈[1,m],每一个密钥链的长度为mi
2、Merkle树的生成:中心服务器计算Ki=H(Ci),i∈{1,…,m},其中“||”表示信息串连,H为单向伪随机函数。使用{K1,...,Km}作为叶子节点构造Merkle树(完全二叉树),每个非叶子节点为其两个孩子节点串连的hash值。构造的Merkle树被称作参数为{C1,...,Cm}的链头密钥分配树。如图10所示,为了方便说明,本发明使用8个密钥链为例(但不局限于此)构造Merkle树,其中K1=H(C1),K12=H(K1||K2),K14=H(K12||K34),K18=H(K14||K58);
3、密钥链的链头密钥分配证书生成:中心服务器为每个密钥链构造密钥链头密钥分配证书。第i个密钥链的证书由Ci和其到达树根路径上节点的兄弟组成。例如在图10中第2个密钥链的链头密钥分配证书为CDCert2={C2,K1,K34,K58};
4、传感器网络部署:在传感器网络部署之前,每个传感器节点均被分配本方式步骤2中生成的Merkle树的根。如图10中的K18
5、用户权限申请:用户向中心服务器申请访问传感器网络,中心服务器给用户分配单向密钥链和此密钥链的链头密钥分配证书(由本方式步骤3生成的)。中心服务器根据定购的业务的多少分配不同长度的密钥链;
6、链头密钥分配证书分发:用户以认证的方式将其所拥有的链头密钥分配证书分发给传感器节点。传感器节点能够从证书中得到密钥链的链头密钥,如果用户得到的密钥链chainζ和此单向密钥链的证书CDCertζ用户就能够使用密钥链访问传感器网络。具体的密钥链证书分发过程为:
i)用户向传感器网络广播链头密钥分配证书CDCertζ
ii)收到这个证书的传感器节点使用预分配的Merkle树的根验证证书的正确性,如若验证通过,提取证书中包含的单向密钥链的链头信息如若验证失败则丢弃信息。验证的方法为比较从证书得出的Merkle树的根和预分配的Merkle树的根是否相等。如果相等则证书合法;如果不相等则证书是非法的。为了具体说明,给出验证图10中的第二个密钥链的链头密钥分配证书的过程。接收到证书CDCert2={C2,K1,K34,K58}的传感器节点计算H(H(H(H(C2)||K1)||K34)||K58),并将计算的结果和预分配的Merkle树的根比较,相等则验证通过,不相等验证失败;
7、网络访问:在传感器节点得到密钥链的链头时,用户就能够使用密钥链来访问网络,具体访问过程如下:
i)用户靠近网络,并向网络中广播请求, User → WSN : UserID | | i | | ζ | | require | | MAC K i ζ ( UserID | | i | | ζ | | require ) | | K i ζ 。具体的广播消息格式如图7所示。
ii)收到此请求的传感器节点,验证i>j,1≤ζ≤m,是否成立来验证
Figure B2007100172525D00074
的真实性,其中
Figure B2007100172525D00075
为传感器节点保存的第ζ个密钥链的链头(最初为
Figure B2007100172525D00076
)。要是认证通过,则证明
Figure B2007100172525D00077
是真实的,然后传感器节点使用
Figure B2007100172525D00078
来认证用户请求信息的MAC,即验证消息的完整性。如果认证通过,传感器节点响应请求,并用
Figure B2007100172525D00079
代替
Figure B2007100172525D000710
否则丢弃用户请求。传感器节点的响应信息格式如图8所示。
方式3的完整的访问控制流程如图11所示。
四.方式4的具体实施步骤:
1、多个密钥链产生:使用和基于单密钥链访问控制相同的方法,中心服务器产生大量的密钥链,并将这些密钥链分成m个组,第i个组中密钥个数为
Figure B2007100172525D00081
i∈[1,m];
2、底层Merkle子树生成:在每个组内部按照方式3的步骤2的方法生成m棵底层Merkle子树;
3、上层Merkle根分配树生成:如果多于两个层次,则将本方式步骤2中生成的m棵Merkle子树的根再进行分组,重复步骤2。为了方便本发明以两层Merkle树为例,将m棵Merkle子树根的哈希值作为叶子节点,按照方式3中步骤2的方法生成上层Merkle根分配树。为了方便理解,举例说明两层Merkle树的生成过程如图12所示,下层为第4个密钥群组生成的Merkle子树,上层为各个子树的根生成Merkle根分配树;
4、密钥链的链头密钥分配证书生成:第i个群组中的第j个密钥链的链头密钥分配证书由链头信息Ci,j和其到达自己所在的Merkle子树根的路径上节点的兄弟组成。如图12中,第4个群组中的第5个密钥链的链头密钥分配证书为CDCert45={C4,5,K′6,K′78,K′14};
5、根分配证书生成:中心服务器也为每棵子树的根构造根分配证书。第i个子树的根证书是由Ci和其到达树根的路径上节点的兄弟组成。如图12中显示第4棵子树的根分配证书为RDCert4=={C4,K3,K12,K58}。使用这个证书安全地将每棵子树的根分配给每个传感器节点,这样传感器节点能够利用被分配的根来验证用户使用的密钥链的链头密钥分配证书;
6、传感器网络部署:在传感器网络部署之前,每个传感器节点均被分配本方式步骤3中生成的上层Merkle根分配树的根,如图12中的K18
7、用户权限申请:用户向中心服务器申请访问传感器网络,中心服务器给用户分配密钥链,密钥链的长度根据定购的业务的多少分配,中心服务器按照一定的顺序使用各个密钥链组,如按照群组标识从小到大的顺序使用各个群组和此密钥链的链头密钥分配证书;
8、Merkle子树的根分配:在使用一个密钥链群组之前,中心服务器必须将这个群组生成的Merkle子树的根以认证的方式分发给每个传感器节点。中心服务器广播Merkle子树的根分配证书,接收到此证书的传感器节点使用预分配的上层Merkle根分配树的根验证此证书。验证的方法是比较从证书得出的上层Merkle根分配树的根和预分配的上层Merkle树的根是否相等,如果相等则证书合法,传感器节点从证书中提取密钥子树的根,如果不相等证书是非法的;
9、密钥链证书分发:用户以认证的方式将自己所拥有密钥链的链头分配证书分发给传感器节点。传感器节点能够从证书中得到密钥链的链头,如果用户得到的密钥链chainpq(第p个群组中的第q个密钥链)和此单向密钥链的链头密钥分配证书CDCertpq,用户就能够使用密钥链访问传感器网络。具体的密钥链证书分发过程为:
i)用户向传感器网络广播链头密钥分配证书CDCertpq
ii)收到这个证书的传感器节点使用第p个底层Merkle子树的根验证证书的正确性,如若验证通过提取证书中包含的密钥链的链头信息
Figure B2007100172525D00091
如若验证失败则丢弃信息。验证的方法就是比较从证书得出的Merkle子树的根和步骤8中分配的Merkle子树的根是否相等,如果相等则证书合法,如果不相等证书是非法的;
10、网络访问:在传感器节点得到密钥链的链头时,用户就能够使用密钥链来访问网络,具体访问过程如下:
i)用户靠近网络,并向网络中广播请求, User → WSN : UserID | | i | | p | | q | | require | | MAC K i pq ( UserID | | i | | p | | q | | require ) | | K i pq 。具体的广播消息格式如图13所示:
ii)收到此请求的传感器节点,验证i>j,1≤p≤m,
Figure B2007100172525D00093
是否成立来验证
Figure B2007100172525D00094
的真实性,其中
Figure B2007100172525D00095
为传感器节点保存的第p个密钥链群组中的第q个密钥链的链头(最初为
Figure B2007100172525D00096
)。要是认证通过,则证明
Figure B2007100172525D00097
是真实的,然后传感器节点使用
Figure B2007100172525D00098
来认证用户请求信息的MAC,即验证消息的完整性。如果认证通过,传感器节点响应请求,并用
Figure B2007100172525D00099
代替
Figure B2007100172525D000910
否则丢弃用户请求。传感器节点的响应信息格式如图14所示。
方式4的完整的访问控制流程如图15所示。
五.方式5的具体实施步骤:
1、撤销树的生成:设传感器网络中使用单向密钥链为chain1,…,chainm,每个密钥链的链头信息为
Figure B2007100172525D000911
1≤i≤m。中心服务器计算
Figure B2007100172525D000912
1≤i≤m其中ri为随机数。以Ri的hash值为叶子节点构造Merkle树,此树为撤销树,构造方法如方式3中的步骤2。构造的撤销树如图16所示;
2、撤销证书生成:中心服务器为每个密钥链生成撤销证书,单向密钥链chaini,0≤i≤m的撤销证书为Ri和其到达撤销树根的路径上节点的兄弟组成。如图16中chain2的证书为REVOCert2={R2,K1,K34,K58};
3、撤销树根预分配:在传感器节点部署之前,中心服务器给每个节点预分配撤销树的根,如图10中的K18
4、密钥链撤销:当检测出用户受到攻击者威胁时,中心服务器执行撤销操作;
i)中心服务器向网络广播受到攻击者威胁的用户所拥有的单向密钥链的撤销证书。广播消息格式如图17所示;
ii)接收到撤销信息的传感器节点认证撤销证书。认证方法为:使用收到的撤销证书构造撤销树的根,将这个根和预分配的撤销树的根比较,相等撤销信息合法,不等则非法,丢弃。
iii)传感器节点将撤销的密钥链记录下来,并保存的此密钥链的链头信息删除。
方式5的完整的撤销流程如图18所示。
符号说明:
WSN:无线传感器网络;
User:用户;
UserID:用户ID;
Require:用户请求消息;
Resp:响应消息;
MAC:消息认证码;
MACK:使用密钥K生成的MAC;
F:单向伪随机函数
H:hash函数;
Chain:密钥链;
CDCert:密钥链的链头密钥分配证书;
RDCert:子树根分配证书;
REVOCert:密钥链撤销证书。

Claims (9)

1.基于密钥链的无线传感器访问控制方法,使用单向密钥链对传感器网络进行访问控制,在部署之前,所有的传感器节点均被分配密钥链的链头密钥,拥有密钥链上连续密钥的用户,能够使用这些密钥向网络中发送请求信息;传感器节点使用预分配的密钥链的链头密钥能够认证用户请求信息,从而判断用户访问网络的权限,其特征是:使用多密钥链对传感器网络进行访问控制,每个密钥链都采用单密钥链的控制方式独立工作,保证多个用户同时访问网络资源。
2.根据权利要求1所述的基于密钥链的无线传感器访问控制方法,其特征是:构造Merkle树对传感器网络进行访问控制,以所有的密钥链的链头密钥的hash值作为叶子节点,构造Merkle树;使每个传感器节点仅存储Merkle树的根信息,就能够认证用户广播的密钥链的链头密钥和认证用户的请求信息。
3.根据权利要求1所述的基于密钥链的无线传感器访问控制方法,其特征是:使用扩展的Merkle树对传感器网络进行访问控制,将Merkle树扩展为多层,用底层的Merkle子树分配密钥链的链头密钥和认证用户请求信息;用上层Merkle根分配树认证和分配底层Merkle树的根。
4.用于权利要求2或3所述的基于密钥链的无线传感器访问控制方法,其特征是:使用Merkle撤销树记录被捕获节点拥有的密钥链,并将其注销,以防范攻击者使用捕获的密钥链恶意访问网络。
5.根据权利要求1所述的基于密钥链的无线传感器访问控制方法,其特征是:用单向密钥链进行访问控制的具体实施步骤如下:
[1]单向密钥链产生:中心服务器产生一个长度为n单向密钥链K0,...,Kn,产生过程为,中心服务器随机选择密钥链中最后一个密钥Kn,并利用一个单向伪随机函数F反复计算Kj=F(Kj+1),0≤j<n;
[2]传感器网络部署:在传感器网络部署之前,每个传感器节点均被预分配步骤[1]中产生的密钥链的链头密钥;
[3]用户权限申请:用户向中心服务器申请访问传感器网络,中心服务器给用户分配密钥链的一个连续的子链;
[4]网络访问:如果用户得到的密钥子链为Kp,...,Kq,p<q,则用户能够向网络中最多发送q-p+1个请求,用户请求网络数据的过程为:
i)用户靠近网络,并向网络中广播请求,广播消息格式为: User → WSN : UserID | | i | | require | | MAC K i ( UserID | | i | | require ) | | K i , “||”表示信息串连,i表示密钥标识;
ii)收到此请求的传感器节点,通过验证i>j,Kj=Fi-j(Ki)是否成立来认证Ki的真实性,其中Kj为传感器节点保存的认证密钥,如果认证通过,则证明Ki是真实的;然后传感器节点使用Ki来认证用户请求信息的MAC,验证消息的完整性;如果认证通过,传感器节点响应请求,用Ki代替Kj,否则丢弃用户请求。
6.根据权利要求1所述的基于密钥链的无线传感器访问控制方法,其特征是:用多密钥链控制m个用户同时访问传感器网络的具体实施步骤如下:
{1}多个密钥链产生:使用和基于单密钥链访问控制相同的方法,中心服务器产生m个长度为n的密钥链,分别为
Figure F2007100172525C00022
每个密钥链都被分配唯一的ID,ID∈[1,m];
{2}传感器网络部署:在传感器网络部署之前,每个传感器节点均被分配所有密钥链的链头密钥;
{3}用户权限申请:用户向中心服务器申请访问传感器网络,中心服务器给用户分配一个目前处于空闲状态的密钥链的连续的子链;
{4}网络访问:如果用户得到的密钥子链为
Figure F2007100172525C00023
p<q,1≤ζ≤m,则用户能够向网络中最多发送q-p+1个请求,用户请求网络数据的过程为:
i)用户靠近网络,并向网络中广播请求,广播请求消息格式如下所示: User → WSN : UserID | | i | | ζ | | require | | MAC K i ζ ( UserID | | i | | ζ | | require ) | | K i ζ ,其中,ζ表示密钥链标识,
Figure F2007100172525C00025
表示此条消息使用的密钥;
ii)收到此请求的传感器节点验证i>j,l≤ζ≤m,
Figure F2007100172525C00026
是否成立来验证
Figure F2007100172525C00027
的真实性,其中
Figure F2007100172525C00028
为传感器节点保存的第ζ个密钥链的链头,如果认证通过,则证明
Figure F2007100172525C00029
是真实的;然后传感器节点使用来认证用户请求信息的MAC,即验证消息的完整性,如果认证通过,传感器节点响应请求,并用
Figure F2007100172525C000211
代替
Figure F2007100172525C000212
否则丢弃用户请求。
7.根据权利要求2所述的基于密钥链的无线传感器访问控制方法,其特征是:构造Merk1e树进行访问控制的具体步骤如下:
(1)多个密钥链产生:使用和基于单密钥链访问控制相同的方法,中心服务器产生m个密钥链,分别为chain1,…,chainm,每个密钥链都被分配唯一的ID,ID∈[1,m],每一个密钥链的产度为mi
(2)Merkle树的生成:中心服务器计算Ki=H(Ci),i∈{1,…,m},其中H为单向伪随机函数,使用{K1,...,Km}作为叶子节点构造Merkle树,每个非叶子节点为其两个孩子节点串连的hash值,构造的Merkle树被称作参数为{C1,...,Cm}的链头密钥分配树;
(3)密钥链的链头密钥分配证书生成:中心服务器为每个密钥链构造链头密钥分配证书CDCertζ,第i个密钥链的证书由Ci和其到根节点路径上节点的兄弟组成;
(4)传感器网络部署:在传感器网络部署之前,每个传感器节点均被分配步骤(2)中生成的Merkle树的根;
(5)用户权限申请:用户向中心服务器申请访问传感器网络,中心服务器给用户分配单向密钥链和此密钥链的链头密钥分配证书;
(6)链头密钥分配证书分发:用户以认证的方式将所拥有的链头密钥分配证书分发给传感器节点,传感器节点能够从证书中得到密钥链的链头密钥,如果用户得到的密钥链chainζ和此单向密钥链的证书CDCertζ,则用户就能够使用密钥链访问传感器网络;密钥链证书分发过程为:
i)用户向传感器网络广播链头密钥分配证书CDCertζ
ii)收到密钥分配证书的传感器节点,使用预分配的Merkle树的根验证证书的正确性,如若验证通过,提取证书中包含的单向密钥链的链头信息如若验证失败则丢弃信息;验证方法是比较从证书得出的Merkle树的根和预分配的Merkle树的根是否相等,如果相等则证书合法,如果不相等则证书是非法的;
(7)网络访问:在传感器节点得到密钥链的链头时,用户就能够使用密钥链访问网络,具体访问过程如下:
i)用户靠近网络,并向网络中广播请求,具体的广播消息格式如下式所示; User → WSN : UserID | | i | | ζ | | require | | MAC K i ζ ( UserID | | i | | ζ | | require ) | | K i ζ ;
ii)收到此请求的传感器节点,验证i>j,1≤ζ≤m,
Figure F2007100172525C00034
是否成立来验证
Figure F2007100172525C00035
的真实性,其中
Figure F2007100172525C00036
为传感器节点保存的第ζ个密钥链的链头,其中的
Figure F2007100172525C00037
最初为要是认证通过,则证明
Figure F2007100172525C00039
是真实的,然后传感器节点使用
Figure F2007100172525C000310
来认证用户请求信息的MAC,即验证消息的完整性,如果认证通过,传感器节点响应请求,并用
Figure F2007100172525C000311
代替
Figure F2007100172525C000312
否则丢弃用户请求。
8.根据权利要求3所述的基于密钥链的无线传感器访问控制方法,其特征是:使用扩展的Merkle树访问控制的具体步骤如下:
1)多个密钥链产生:使用和基于单密钥链访问控制相同的方法,中心服务器产生大量的密钥链,并将这些密钥链分成m个组,第i个组中密钥个数为
Figure F2007100172525C00041
i∈[1,m];
2)底层Merkle子树生成:在每个组内部按照生成Merkle树的方法,生成m棵底层Merkle子树;
3)上层Merkle根分配树生成:如果多于两个层次,则将步骤2)中生成的m棵Merkle子树的根再分组,重复步骤2);将生成的m棵Merkle子树根的哈希值作为叶子节点,按照生成Merkle树的方法生成上层Merkle根分配树;
4)密钥链的链头密钥分配证书生成:第i个群组中的第j个密钥链的链头密钥分配证书由链头信息Ci,j和其到达所在的Merkle子树根的路径上节点的兄弟组成;
5)根分配证书生成:中心服务器也为每棵子树的根构造根分配证书,第i个子树的根分配证书是由Ci和其达到树根的路径上节点的兄弟组成;使用根分配证书可安全地将每棵子树的根分配给每个传感器节点,传感器节点能够利用被分配的根来验证用户使用的密钥链的链头密钥分配证书;
6)传感器网络部署:在传感器网络部署之前,每个传感器节点均分配到步骤3)中生成的上层Merkle根分配树的根;
7)用户权限申请:用户向中心服务器申请访问传感器网络,中心服务器给用户分配密钥链和此密钥链的链头密钥分配证书;
8)Merkle子树的根分配:在使用一个密钥链群组之前,中心服务器必须将这个群组生成的Merkle子树的根以认证的方式分发给每个传感器节点,中心服务器广播Merkle子树的根分配证书,接收到此证书的传感器节点使用预分配的上层Merkle根分配树的根验证此证书,验证方法为比较从证书得出的上层Merkle根分配树的根和预分配的上层Merkle树的根是否相等,如果相等则证书合法,传感器节点从证书中提取密钥子树的根,如果不相等则证书是非法的;
9)密钥链证书分发:用户以认证的方式将所拥有密钥链的链头密钥分配证书分发给传感器节点,传感器节点从证书中得到密钥链的链头,如果用户得到的密钥链chainpq和此单向密钥链的证书CDCertpq,户就能够使用密钥链访问传感器网络,其中chainpq为第p个群组中的第q个密钥链,具体的密钥链证书分发过程为:
i)用户向传感器网络广播证书CDCertpq
ii)收到证书的传感器节点使用第p个底层Merkle子树的根验证证书的正确性,如若验证通过,提取证书中包含的密钥链的链头信息
Figure F2007100172525C00051
如若验证失败则丢弃信息,验证的方法为:比较从证书得出的Merkle子树的根和步骤8)中分配的Merkle子树的根是否相等,如果相等则证书合法,如果不相等证书是非法的;
10)网络访问:在传感器节点得到密钥链的链头时,用户就能够使用密钥链来访问网络,具体访问过程如下:
i)用户靠近网络,并向网络中广播请求,具体的广播消息格式如下式所示: User → WSN : UserID | | i | | p | | q | | require | | MAC K i pq ( UserID | | i | | p | | q | | require ) | | K i pq ;
ii)收到此请求的传感器节点,验证i>j,1≤p≤m,
Figure F2007100172525C00053
是否成立来验证的真实性,其中为传感器节点保存的第p个密钥链群组中的q个密钥链的链头,其中的
Figure F2007100172525C00056
最初为
Figure F2007100172525C00057
如果认证通过,则证明
Figure F2007100172525C00058
是真实的,传感器节点使用
Figure F2007100172525C00059
认证用户请求信息的MAC,即验证消息的完整性,如果认证通过,传感器节点响应请求,并用
Figure F2007100172525C000510
代替
Figure F2007100172525C000511
否则丢弃用户请求。
9.根据权利要4所述的基于密钥链的无线传感器访问控制方法,其特征是:使用Merkle撤销树记录被捕获节点拥有的密钥链的具体实施步骤如下:
1]Merkle撤销树的生成:设传感器网络中使用单向密钥链为chain1,…,chainm,每个密钥链的链头信息为
Figure F2007100172525C000512
1≤i≤m,中心服务器计算
Figure F2007100172525C000513
1≤i≤m,其中ri为随机数,以Ri的hash值为叶子节点,按照Merkle树构造方法构造Merkle树,此树为撤销树;
2]撤销证书生成:中心服务器为每个密钥链生成撤销证书,单向密钥链chaini,0≤i≤m的撤销证书为Ri和其到达撤销树根的路径上节点的兄弟组成;
3]撤销树根预分配:在传感器节点部署之前,中心服务器给每个节点预分配撤销树的根;
4]密钥链撤销:当检测出用户受到攻击者威胁时,中心服务器执行撤销操作:
i)中心服务器向网络广播受到攻击者威胁的用户所拥有的单向密钥链的撤销证书;
ii)接收到撤销信息的传感器节点认证撤销证书,认证方法为:使用收到的撤销证书构造撤销树的根,将这个根和预分配的撤销树的根比较,相等撤销信息合法,不相等为非法,丢弃;
iii)传感器节点将撤销的密钥链记录下来,将保存的此密钥链的链头信息删除。
CN2007100172525A 2007-01-18 2007-01-18 基于密钥链的无线传感器访问控制方法 Expired - Fee Related CN101005459B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2007100172525A CN101005459B (zh) 2007-01-18 2007-01-18 基于密钥链的无线传感器访问控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2007100172525A CN101005459B (zh) 2007-01-18 2007-01-18 基于密钥链的无线传感器访问控制方法

Publications (2)

Publication Number Publication Date
CN101005459A CN101005459A (zh) 2007-07-25
CN101005459B true CN101005459B (zh) 2011-01-05

Family

ID=38704329

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007100172525A Expired - Fee Related CN101005459B (zh) 2007-01-18 2007-01-18 基于密钥链的无线传感器访问控制方法

Country Status (1)

Country Link
CN (1) CN101005459B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102546650A (zh) * 2012-01-19 2012-07-04 北京工业大学 无线传感器网络与因特网互联通信的端到端安全保障方法

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101159748B (zh) * 2007-11-14 2010-10-06 北京科技大学 一种无线传感器网络中的实体认证方法
CN101335612B (zh) * 2008-07-30 2011-05-25 浙江工业大学 一种面向移动自组织网络安全的双线性对密钥预分配方法
CN101877690B (zh) * 2009-04-03 2014-09-03 西安西电捷通无线网络通信股份有限公司 一种节点资源受限的无线网络的广播认证方法
CN101610452B (zh) 2009-07-15 2011-06-01 西安西电捷通无线网络通信股份有限公司 一种传感器网络鉴别与密钥管理机制的融合方法
CN101711027B (zh) * 2009-12-22 2012-07-04 上海大学 一种无线传感器网络中基于身份的分散密钥管理方法
CN102006595B (zh) * 2010-12-07 2013-04-17 东南大学 一种无线传感器网络密钥管理方法
CN102164367B (zh) * 2011-04-14 2014-04-16 北京理工大学 一种用于无线传感器网络的密钥管理方法
CN102164369B (zh) * 2011-05-13 2013-09-25 南京邮电大学 基于自动机和生命游戏的无线传感器网络广播认证方法
CN102883466B (zh) * 2011-07-15 2014-10-29 中国科学院深圳先进技术研究院 无线传感器网络中的数据分发方法
CN103095451B (zh) * 2011-11-02 2016-08-10 中国移动通信集团广东有限公司 一种在传感器网络中进行认证的方法和传感器网络
CN103702325B (zh) * 2013-12-19 2017-04-19 华南理工大学 轻量级的无线传感器网络安全小数据分发方法
CN103853661B (zh) * 2014-02-21 2016-08-31 北京神舟航天软件技术有限公司 基于加权Merkle树实现的空间抗辐照故障检测方法
CN106850508B (zh) * 2015-12-07 2020-04-17 中国电信股份有限公司 安全组通信方法和系统以及相关设备
CN105407181B (zh) * 2016-01-08 2021-12-28 杨大全 一种网络数据记录系统及其网络数据记录方法
CN105487556B (zh) * 2016-01-27 2019-05-24 谭圆圆 无人飞行器的飞行控制方法及飞行控制装置
DE102016116152A1 (de) * 2016-04-30 2017-11-02 Krohne Messtechnik Gmbh Elektrisches Gerät mit einer Funktionseinrichtung
CN109937608B (zh) * 2016-09-29 2020-07-10 英国电讯有限公司 从传感器装置采集传感器数据的方法和系统
CN110691358B (zh) * 2019-11-14 2022-10-14 北京京航计算通讯研究所 无线传感器网络中基于属性密码体制的访问控制系统
CN112015734B (zh) * 2020-08-06 2021-05-07 华东师范大学 一种面向区块链的紧凑Merkle多值证明并行生成及验证方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1761186A (zh) * 2005-11-11 2006-04-19 南京邮电大学 一种网络密钥分配方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1761186A (zh) * 2005-11-11 2006-04-19 南京邮电大学 一种网络密钥分配方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
Satyajit Banerjee,Debapriyay Mukhopadhyay.Symmetric Key Based Authenticated Querying inWirelessSensor Networks.InterSense'06,Proceedings of the First International Conference on Integrated Internet Ad hoc and Sensor Networks.2006,全文. *
SatyajitBanerjee Debapriyay Mukhopadhyay.Symmetric Key Based Authenticated Querying inWirelessSensor Networks.InterSense'06
郎为民等.一种高效的无线传感器网络认证方案.信息工程大学学报7 1.2006,7(1),摘要, 第1.1节,第1.2节,第2.1节.
郎为民等.一种高效的无线传感器网络认证方案.信息工程大学学报7 1.2006,7(1),摘要, 第1.1节,第1.2节,第2.1节. *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102546650A (zh) * 2012-01-19 2012-07-04 北京工业大学 无线传感器网络与因特网互联通信的端到端安全保障方法

Also Published As

Publication number Publication date
CN101005459A (zh) 2007-07-25

Similar Documents

Publication Publication Date Title
CN101005459B (zh) 基于密钥链的无线传感器访问控制方法
Bera et al. Designing secure blockchain-based access control scheme in IoT-enabled Internet of Drones deployment
WO2011047548A1 (zh) 一种传感器网络密钥管理和节点鉴别方法
Rashid et al. Secure communication in UAV assisted HetNets: a proposed model
Ghosh et al. SDRP: secure and dynamic routing protocol for mobile ad‐hoc networks
CN108882238A (zh) 一种用于移动自组织网中基于共识算法的轻量级轮转ca认证方法
Mohindru et al. A review on lightweight node authentication algorithms in wireless sensor networks
Chunka et al. An efficient user authentication and session key agreement in wireless sensor network using smart card
Hosen et al. SPTM-EC: A security and privacy-preserving task management in edge computing for IIoT
Lin et al. A role based privacy-aware secure routing protocol for wireless mesh networks
Bansal et al. SHOTS: Scalable secure authentication-attestation protocol using optimal trajectory in UAV swarms
Islam et al. An ECC based secure communication protocol for resource constraints IoT devices in smart home
CN113645196A (zh) 一种基于区块链与边缘辅助的物联网设备认证方法及系统
Joshitta et al. Authentication in IoT environment: A survey
Verma et al. A lightweight secure authentication protocol for wireless sensor networks
Lath et al. BDESF-ITS: Blockchain-based secure data exchange and storage framework for intelligent transportation system
Peng et al. Security technology analysis of IoT
Jaballah et al. Lightweight source authentication mechanisms for group communications in wireless sensor networks
Sharma et al. Node authentication in WSN using key distribution mechanism
Gowda et al. TAKM-FC: Two-way Authentication with efficient Key Management in Fog Computing Environments
Nanda et al. Secure and efficient key management scheme for wireless sensor networks
Zhang et al. A Novel and Efficient Authentication Scheme Based on UAV‐UAV Environment
Chiou Common friends discovery for multiple parties with friendship ownership and replay-attack resistance in mobile social networks
Azarnik et al. Lightweight authentication for user access to Wireless Sensor networks
Ganeshan et al. Secure identity key and blockchain‐based authentication approach for secure data communication in multi‐WSN

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110105

Termination date: 20170118