CN103023653A - 低功耗的物联网安全组通信方法及装置 - Google Patents
低功耗的物联网安全组通信方法及装置 Download PDFInfo
- Publication number
- CN103023653A CN103023653A CN2012105244357A CN201210524435A CN103023653A CN 103023653 A CN103023653 A CN 103023653A CN 2012105244357 A CN2012105244357 A CN 2012105244357A CN 201210524435 A CN201210524435 A CN 201210524435A CN 103023653 A CN103023653 A CN 103023653A
- Authority
- CN
- China
- Prior art keywords
- group
- key
- internet
- node
- things
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开一种低功耗的物联网安全组通信方法及装置,其方法包括:基于哈希函数和密钥树进行物联网安全组的组密钥的协商,使所述物联网安全组中的各个组员获取各自共享的组密钥;所述物联网安全组中的各个组员之间基于所述共享的组密钥进行通信并管理所述组密钥。本发明提出的一种低功耗的物联网安全组通信方法及装置,将哈希函数和密钥树结合起来,既能实现组密钥的协商通信,又能保证快速高效的实现组密钥的更新,采用黑名单技术并设计了基于投票机制的异常节点检测,提高了物联网安全组通信的灵活性和安全性。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种低功耗的物联网安全组通信方法及装置。
背景技术
随着物联网在各个领域中的研究与应用不断普及,物联网的安全组通信逐渐成为一个重要的研究热点。一个物联网的网络互相联通,信息共享,网络节点通常散布在各个位置,这些结点自组成网,将信息边收集、边传输、边融合,提供“各取所需”的服务。由于在同一个区域内的节点网络很可能会进行组通信(组播),然而这些分组通信是要求安全技术支撑来作为组通信保障。从现有的相关技术上,目前安全组通信大部分采用的组密钥管理框架开销相对较大、灵活度欠缺、无法有效阻止组内部恶意节点的破坏,分析如下:
(1)基于Diffie-Hellman算法和基于身份ID的密钥算法开销相对较大,例如Group D-H协议需要 (n+1)个指数运算,对于普通的传感器,较难承受使用该算法的计算开销。
(2)目前大部分密钥管理算法都是基于一个假设,即节点分布以后处于静态,一旦物联网的拓扑结构发生变化如节点移动、分组合并、组内拆分以及组间重组等问题都无法得到有效、快速地解决。
(3)实现安全组通信,必须能迅速阻止组内恶意节点的入侵行为,但目前的密钥管理协议和方案中并没有考虑到组内恶意节点的检测问题,一旦组内有恶意节点或者某个组成员被捕获,该组的组播消息即遭泄露,同时该恶意节点能散布非法信息进行网络攻击。
(4)目前的密钥管理方面的新安全策略部署实施机制采取的是人工处理的方式,即需要重新配置相应的传感器节点,rebootstrap后才能实施新的安全策略,如果该传感器网络节点数很多的话,效率会是一个很大的问题。
发明内容
本发明的主要目的在于提供一种低功耗的物联网安全组通信方法及装置,旨在提高物联网安全组通信的灵活性和安全性。
为了达到上述目的,本发明提出一种低功耗的物联网安全组通信方法,包括:
基于哈希函数和密钥树进行物联网安全组的组密钥的协商,使所述物联网安全组中的各个组员获取各自共享的组密钥;
在所述物联网安全组中的各个组员之间基于所述共享的组密钥进行通信并管理所述组密钥。
优选地,所述基于哈希函数和密钥树进行物联网安全组的组密钥的协商,使所述物联网安全组中的各个组员获取各自共享的组密钥的步骤包括:
在所述物联网安全组中的各组员之间基于密钥树机制进行协商,获取共享的组密钥;
针对每一组员根据哈希函数计算获取并存储log2(n)个组密钥。
优选地,所述物联网安全组中的各个组员之间基于所述共享的组密钥进行通信的步骤包括:
由所述组员在组内广播经所述共享密钥加密后的通信消息;
在组内的其他组员接收到所述通信消息后,由该其他组员通过共享密钥进行解密,获取所述通信消息中的信息。
优选地,所述物联网安全组中的各个成员之间管理所述组密钥的步骤包括:
在所述物联网安全组中进行异常节点检测;当检测到异常节点时,将所述异常节点放入黑名单,并更新所述密钥树。
优选地,在所述物联网安全组中进行异常节点检测;当检测到异常节点时,将所述异常节点放入黑名单,并更新所述密钥树的步骤包括:
在每一个组中设立一个组 header作为密钥管理的协调者;
由每个组成员定期向所述组header发送对该组成员的邻居节点的投票;
判断所述邻居节点是否有异常行为;
若是,则将所述有异常行为的该邻居节点加入黑名单,并交由所述组header记录本组成员的异常行为;
由所述组header重新启动一轮组密钥更新操作,但将所述有异常行为的节点排除在外。
优选地,判断所述邻居节点是否有异常行为的步骤包括:
通过所述组header给所有本组节点都设定一个异常度;
由每个节点向所述组header投票,当某节点的异常度大于设定阀值时,则判断此节点为有异常行为的节点。
优选地,所述物联网安全组中的各个组员之间管理所述组密钥的步骤包括:
对于任何加入进来或离开的节点,进行哈希函数运算更新从所述节点到所述密钥树的根的路径上的所有中间密钥,生成新的组密钥。
优选地,所述在物联网安全组中的各个组员之间管理所述组密钥的步骤包括:动态地将安全策略自动化实施到物联网网络中的节点上,具体包括:
采用检索词重写技术将所述密钥管理的安全策略形式化成一个格式,使所述安全策略的描述性文字转化为可以嵌入程序中的规范化语言;
通过参考监控将所述形式化后的安全策略自动编入到目标程序中,生成新的安全策略;
将所述新的安全策略以加密的方式在物联网网络上传播来动态加载所述新的安全策略。
优选地,还包括:所述组密钥的协商与更新在密钥树之间进行。
本发明还提出一种低功耗的物联网安全组通信装置,包括:
协商获取模块,用于基于哈希函数和密钥树进行物联网安全组的组密钥的协商,使所述物联网安全组中的各个组员获取各自共享的组密钥;
通信管理模块,用于在所述物联网安全组中的各个成员之间基于所述共享的组密钥进行通信并管理所述组密钥。
优选地,所述协商获取模块还用于在所述物联网安全组中的各组员之间基于密钥树机制进行协商,获取共享的组密钥;针对每一组员根据哈希函数计算获取并存储log2(n)个组密钥。
优选地,所述通信管理模块包括:
通信单元,用于由所述组员在组内广播经所述共享密钥加密后的通信消息,在组内的其他组员接收到所述通信消息后,由该其他组员通过共享密钥进行解密,获取所述通信消息中的信息。
优选地,所述通信管理模块还包括:
管理单元,用于在所述物联网安全组中进行异常节点检测;当检测到异常节点时,将所述异常节点放入黑名单,并更新所述密钥树。
优选地,所述管理单元还用于:
在每一个组中设立一个组 header作为密钥管理的协调者;
由每个组成员定期向所述组header发送对该组成员的邻居节点的投票;
判断所述邻居节点是否有异常行为;
若是,则将所述有异常行为的该邻居节点加入黑名单,并交由所述组header记录本组成员的异常行为;
由所述组header重新启动一轮组密钥更新操作,但将所述有异常行为的节点排除在外。
优选地,所述管理单元还用于:
通过所述组header给所有本组节点都设定一个异常度;
由每个节点向所述组header投票,当某节点的异常度大于设定阀值时,则判断此节点为有异常行为的节点。
优选地,所述管理单元还用于:
对于任何加入进来或离开的节点,进行哈希函数运算更新从所述节点到所述密钥树的根的路径上的所有中间密钥,生成新的组密钥。
优选地,所述通信管理模块还用于动态地将安全策略自动化实施到物联网网络中的节点上,具体包括:
采用检索词重写技术将所述密钥管理的安全策略形式化成一个格式,使所述安全策略的描述性文字转化为可以嵌入程序中的规范化语言;
通过参考监控将所述形式化后的安全策略自动编入到目标程序中,生成新的安全策略;
将所述新的安全策略以加密的方式在物联网网络上传播来动态加载所述新的安全策略。
本发明提出的一种低功耗的物联网安全组通信方法及装置,将哈希函数和密钥树结合起来,既能实现组密钥的协商通信,又能保证快速高效的实现组密钥的更新,采用黑名单技术并设计了基于投票机制的异常节点检测,提高了物联网安全组通信的灵活性和安全性。
附图说明
图1是本发明低功耗的物联网安全组通信方法较佳实施例的流程示意图;
图2是本发明低功耗的物联网安全组通信方法较佳实施例的密钥树的逻辑示意图;
图3是本发明低功耗的物联网安全组通信方法较佳实施例中物联网安全组中的各个组员之间基于所述共享的组密钥进行通信并管理所述组密钥的流程示意图;
图4是本发明低功耗的物联网安全组通信方法较佳实施例的异常节点检测的流程图;
图5a是本发明低功耗的物联网安全组通信方法较佳实施例中动态安全策略的实施框架示意图;
图5b本发明低功耗的物联网安全组通信方法较佳实施例中解决跨区的组密钥协商的一种物理视图;
图5c本发明低功耗的物联网安全组通信方法较佳实施例中解决跨区的组密钥协商时建立密钥树后的逻辑视图;
图6是本发明低功耗的物联网安全组通信装置较佳实施例的结构示意图;
图7是本发明低功耗的物联网安全组通信装置较佳实施例中通信管理模块的结构示意图。
为了使本发明的技术方案更加清楚、明了,下面将结合附图作进一步详述。
具体实施方式
本发明较佳实施例的解决方案主要是:将哈希函数和密钥树结合起来,既能实现组密钥的协商通信,又能保证快速高效的实现组密钥的更新,采用黑名单技术并设计了基于投票机制的异常节点检测,以提高物联网安全组通信的灵活性和安全性。
本发明提出一种基于可动态变化拓扑结构的物联网络的安全组通信协议方法,以及该协议中的一些关键算法,包括高效的组密钥协商、更新算法、恶意节点发现算法,动态实施安全策略模型和实现方法;目的在于从根本上提高物联网安全组通信的灵活性、安全性和高效性。同时,由于密钥协商、密钥分发和密钥更新是两个普遍的安全组通信问题,所以本发明在分组密钥协商、更新算法方面的研究成果还可应用于其它通信或网络系统(如网络会议)中。因此,本发明具有重要的科学意义和广泛的应用价值。
本发明所涉及的相关技术包括:
在安全组通信中,数据发送者用组密钥来加密数据,并且组内每个成员都共享同样的组密钥用于解密数据。因此,组密钥成为安全组通信的关键因素;而实现无线传感器的安全组通信需要有两项基础技术支持,一个是“组密钥协商”,另一个是“组密钥更新”。
物联网的组密钥协商机制:在进行安全组通信之前,组成员之间需要协商达成一个共享的组密钥,组成员需要共享该生成后的组密钥,所有组通信都必须要有组密钥进行加密后才能传播,而其它接收该信息的组成员需要解密该信息。其次,与一般组密钥协商机制不同,传感器网的组密钥协商机制在进行密钥协商时需要充分考虑到性能问题,高计算度如基于公钥算法的密钥协商方案是不适合传感器网络。
物联网的组密钥更新:主要是为了保证后向与前向保密性。在整个组播会话过程中,每当有用户加入或退出时都必须改变组密钥,这一过程称为组密钥更新(Rekey),它保证了一个新加入的用户无法访问之前的组播消息,并且一个退出的用户无法继续解读在它离开之后组播的消息。
本发明首先考虑到物联网的通信限制和计算限制,必须提出一个足够轻量级的解决方案,用来作为密钥管理方案。其次,由于可能的拓扑结构变化或跨区不同组别的节点建临时组的问题,新方案必须能快速高效的重新建组,对于大规模节点的物联网网络不同组之间亦能进行组间安全通信,再次,安全组通信必须迅速发现并阻止组内恶意节点或已被捕获的节点,最后密钥管理的响应安全策略应能高效动态地实施到物联网网络中。只有这样,才能真正从根本上解决物联网网络安全组通信的灵活性、高效性的问题。
因此,本发明提出了基于“单向哈希密钥树”的密钥管理协议,使得组密钥协商和组密钥更新的性能大幅度提高。同时,引入“黑名单”能迅速检测到组内恶意节点的异常行为,可以有效地保障内部安全;并且,方案中还包括了 “自动化实施安全策略”,能在无需rebootstrap节点的情况下能自动实施新安全策略,从而解决物联网网络的安全组通信存在的热点问题,促进物联网安全组通信的技术发展。
具体地,如图1所示,本发明较佳实施例提出一种低功耗的物联网安全组通信方法,包括:
步骤S101,基于哈希函数和密钥树进行物联网安全组的组密钥的协商,使所述物联网安全组中的各个组员获取各自共享的组密钥;
其具体协商过程为:在所述物联网安全组中的各组员之间基于密钥树机制进行协商,获取共享的组密钥;针对每一组员根据哈希函数计算获取并存储log2(n)个组密钥。
步骤S102,在物联网安全组中的各个组员之间基于所述共享的组密钥进行通信并管理所述组密钥。
具体地,如图2所示,图2为本实施例密钥树的逻辑示意图,在进行安全组通信之前,组员之间需要协商达成一个共享的组密钥,组员需要共享该生成后的组密钥,所有组通信都必须要有组密钥进行加密后才能传播,而其它接收该信息的组成员需要解密该信息。而密钥树是一种组内成员想达成组密钥协商和分发而都共享密钥树机制,同时需要更新密钥即只需进行哈希函数运算就能生成新的组密钥。当节点数目为n时,每个组成员只需要存储log2(n)个密钥。除了自身的公钥和私钥,组员08从密钥树的叶子到根包含了3个密钥,这3个密钥分别为k7-8, k5-8, k1-8.k1-8是其自己所在组的共享密钥。物联网安全组中的各组员基于密钥树机制进行协商,获取各自共享的组密钥,各个组员之间基于所述共享的组密钥进行通信并管理所述组密钥,例如,密钥 k5-8是一个由子组{05, 06, 07, 08}共享的组密钥,k7-8 是由子组{07,08}共享。所有成员都广播找自己本组的密钥。如果节点05 、06、07 和08 想进行组通信,他们可以用k5-8 加密消息后广播,任何不在此组的节点既使获得了该消息也会因为没有密钥k5-8 而无法解密。
本实施例采用混合式的组密钥协商方式,即组密钥的达成,需要能够让物联网网络同组中的参与各方在一个公开的、不安全的信道上,提供的输入共同作用得到的对于参与各方而言是相同的函数值,其中任何一方都不能预先决定最终的结果;同时需要有一个组Header用来作为密钥管理的协调者。其中,密钥协商集中在研究低开销的组密钥协商算法和设计轻量级的可认证密钥管理协议两个方面。
对于低开销的密钥协商算法:分为两个方面,一方面是减少计算和存储开销,另一方面是减少通信开销。本实施例采用密钥树的方式来减少计算和存储开销,每位组成员只需要存储log2(n)个组密钥,而无需存储整棵树,并且更新密钥亦最多只需要更新log2(n)个密钥。密钥更新的时候,无需额外的通信开销,节点收到更新通知后将会自更新组密钥。
对于轻量级的可认证密钥管理协议:组密钥管理(密钥协商、密钥更新等)过程中为了保证通信过程中的密钥安全,使用低消耗的可认证的管理协议。
如图3所示,上述步骤S102可以包括:
步骤S1021,由所述组员在组内广播经所述共享密钥加密后的通信消息,
在组内的其他组员接收到所述通信消息后,由该其他组员通过共享密钥进行解密,获取所述通信消息中的信息;
步骤S1022,在所述物联网安全组中进行异常节点检测;当检测到异常节点时,将所述异常节点放入黑名单,并更新所述密钥树。
如图4所示,图4为本实施例的异常节点检测的流程图。
具体地,本实施例提出了“黑名单”机制如何有效地应用到安全组通信的框架中,在所述物联网安全组中进行异常节点检测,当检测到异常节点时,将所述异常节点放入黑名单,并更新所述密钥树,其具体包括:
在每一个组中设立一个组 header作为密钥管理的协调者,每个组Header都会维持一张“异常表”,记录着本组成员的异常行为;
由每个组成员定期向所述组header发送对该组成员的邻居节点的投票;
判断所述邻居节点是否有异常行为;
若是,则将所述有异常行为的该邻居节点加入黑名单,并交由所述组header记录本组成员的异常行为到“异常表”中;
由所述组header重新启动一轮组密钥更新操作,但将所述有异常行为的节点排除在外。
其中,上述判断所述邻居节点是否有异常行为的步骤可以包括:
由所述组header给所有本组节点都设定一个异常度;
让每个节点向所述组header投票,当某节点的异常度大于设定阀值时,则判断此节点为有异常行为的节点。
本实施例中假设本组有n个节点,Vik表示节点Nodek 对节点Vi的投票值(1代表异常,0代表正常),当Ei大于某个阀值的时候,节点Vi将会被认定为有异常行为的节点,异常度的计算公式为:
由此,本实施例通过设计“异常度”的计算模型,使得计算结果的(正确率/计算复杂度)的比率值更高。
同时“异常表”也由Header管理,管理的操作应分为:删除、修改、生成等操作,定义好操作功能后,设计并开发这些函数,以下是本实施例对管理“异常表”的操作函数初步定义:
生成“异常表”: handle CreateObjectSet(time creationtime) ;
修改“异常表”: handle ModifyObjectSet(Object * nodeId);
删除“异常表”: handle DeleteObjectSet(Object * nodeId)。
此外,本实施例还可以实现组通信的安全策略动态实施。
其中,组密钥以及“异常表”的访问控制是密钥管理系统里安全策略的一个中心问题,虽然现有技术存在访问控制策略领域的研究成果,但是,将安全策略动态、自动化地实施到物联网网络中仍然是一个难题。本实施例可以动态地将安全策略自动化实施到物联网网络中的节点上,具体采用形式化方法对安全控制的策略进行表述转化,同时将这些高级脚本语言的策略动态应用横切入到已有密钥管理系统的代码中,这样,实现了安全策略和系统程序的分离,在不改动原有系统程序的同时,通过将新安全策略以加密的方式在网络上传播出去,即可以动态加载新的安全策略。动态实施安全策略的初步框架为如图5 a所示,图5a是本实施例动态安全策略的实施框架示意图。
首先,可以使用Term Rewriting(检索词重写)技术将策略形式化成一个格式后,原策略规则的描述性文字即可转化成可以嵌入程序中的规范化语言,然后通过 “参考监控” 将形式化后的策略自动编入到目标程序中,实现无需rebootstrap即可动态实施安全策略。本实施例将重点研究如何将策略规则转化成规范化语言形式,并且在制定好Mapping映射的基础上,设计了动态安全策略的实施框架和相应的实现支撑技术。
此外,本实施例在物联网安全组中的各个组员之间管理所述组密钥的步骤还可以包括:
对于任何加入进来或离开的节点,进行哈希函数运算更新从所述节点到所述密钥树的根的路径上的所有中间密钥,生成新的组密钥。
如图2所示,当组密钥需要更新的时候,并不需要重新建这棵树或变更所有的密钥,而是对于任何加入进来或离开的节点,只需更新从它到密钥树根的路径上的所有中间密钥,而更新的算法是哈希函数:k =f(k⊕SK) 。其中f是单向哈希函数,SK是种子,k是当前的待更新的密钥。通过这种哈希函数的密钥更新方式,效率得到了很大的提升,当节点数目为n, 则密钥更新所花的开销为只需要更新log2(n)个密钥。 对于存储空间来说,每个组成员也只需要存储log2(n)个密钥。
所述低功耗的物联网安全组通信方法中所述组密钥的协商与更新也可以在密钥树之间进行。以上是考虑组内的组密钥协商和更新,往往组形成一段时间以后,一些节点需要重新组成一个组,而新组很可能是跨越了以前不同的组。
本实施例基于哈希函数和密钥树机制也能解决跨区的组密钥协商问题。如图5b所示,为物理视图,如图5c所示,为建立密钥树后的逻辑视图。假设ai和 aj 属于群组A, bi 和 bj 属于群组B, ci 属于群组 C, di 属于群组 D。他们临时决定需要{{ ai , aj}GA, { bi , bj }GB,{ ci }GC,{ di }GD } 组成一个新的组。
进一步地,本实施例还可以实现组通信安全性分析和性能分析,其中:
安全性分析:主要从向前保密性、向后保密性和合谋攻击等几个方面进行论证分析。我们采用了形式化论证方法(CSP- CommunicatingSequential Processes)来证明我们的协议和算法的安全性。
(1)构建出本项目安全性质方面完整的形式化描述。
(2)基于CSP对安全协议进行建模。
(3)通过定义新事件和新进程用CSP_M脚本语言[26]描述扩展模型,使用工具ProBE协助完成扩展后协议秘密性和认证性的提炼检测,并发现安全漏洞。
事实证明,CSP方法对于发现协议攻击非常有效。
性能分析:主要工具采用NS2(Network Simulator 2)测量, 本实施例设计了一个通讯模型,为协议编写Agent,同时使用NS2的辅助工具包可以动态调节物联网网络的丢包率,组密钥更新过程由组成员的加人与退出触发,在模拟过程中,发生变化的组成员节点随机选择。为了简化模拟的复杂性,计划增大组成员变化的时间间隔,以避免组成员变化的相互干扰。当节点的组密钥更新失败时,采用回退机制尝试下一次更新,以避免网络拥塞。据此,可以根据以下两个指标评价本课题协议的性能:
(1) 组密钥更新成功率:组密钥更新的节点与组成员数量的比值;
(2) 组密钥协商延迟:从发起组密钥协商到所有成员都已达成组密钥的平均时间间隔;
(3) 组密钥更新延迟:从发起组密钥更新起到所有成员成功更新组密钥或节点达到组密钥更新最大尝试次数时的时间间隔。
相比现有技术,本发明设计使用了轻量级密钥树,同以往的基于树结构的密钥管理有不同点,即密钥更新的时候,只需要通过哈希函数快速更新log2(n)个密钥即可达到组密钥更新的目标。哈希函数用于密钥更新已被证明是可行的,将哈希函数和密钥树结合起来,既能实现组密钥的协商,又能保证快速高效的实现密钥更新。
本发明采用“黑名单”技术并且设计了基于投票机制的异常节点检测机制,通过它们可以有效地解决异常节点的检测问题。
本发明通过上述方案,解决了如下技术问题:
1、能确保前向加密、后向加密
确保组成员节点在退出组后,除非重新加入,否则无法再参与组播,包括获知组播消息的内容和发送加密消息。同时确保新加入的组成员无法破解它加入前的组播消息.
2、减少密钥协商/更新计算量以及所占的通信量
通常,密钥生成需要较大的计算量,而由于物联网中传感器节点本身的计算资源不充足,要严格降低密钥生成给节点带来的负载。密钥更新消息亦不应占用过多的通信负载和计算负载。
3、无需重配置即可动态实施新的安全策略
很多情况下,安全策略需要变化,需要更新,而目前的技术背景是新的安全策略无法自动实施到物联网网络中去,必须重新配置所有相关节点,当节点数规模很大的时候实施起来效率十分低,因此,本发明解决了如何能动态、自动化地实施安全策略的问题,进而从根本上提高物联网网络的安全管理效率。
如图6所示,本发明较佳实施例也提出一种低功耗的物联网安全组通信装置,包括:协商获取模块501和通信管理模块502,其中:
协商获取模块501,用于基于哈希函数和密钥树进行物联网安全组的组密钥的协商,使所述物联网安全组中的各个组员获取各自共享的组密钥;具体地,协商获取模块501还用于在所述物联网安全组中的各组员之间基于密钥树机制进行协商,获取共享的组密钥,每一组员根据哈希函数计算获取并存储log2(n)个组密钥
通信管理模块502,用于在所述物联网安全组中的各个组员之间基于所述共享的组密钥进行通信并管理所述组密钥。
具体地,如图2所示,图2为本发明实施例密钥树的逻辑示意图,在进行安全组通信之前,组员之间需要协商达成一个共享的组密钥,组员需要共享该生成后的组密钥,所有组通信都必须要有组密钥进行加密后才能传播,而其它接收该信息的组成员需要解密该信息。而密钥树是一种组内成员想达成组密钥协商和分发而都共享密钥树机制,同时需要更新密钥即只需进行哈希函数运算就能生成新的组密钥。当节点数目为n时,每个组成员只需要存储log2(n)个密钥。除了自身的公钥和私钥,组员08从密钥树的叶子到根包含了3个密钥,这3个密钥分别为k7-8, k5-8, k1-8.k1-8是其自己所在组的共享密钥。物联网安全组中的各组员基于密钥树机制进行协商,获取各自共享的组密钥,各个组员之间基于所述共享的组密钥进行通信并管理所述组密钥,例如,密钥k5-8是一个由子组{05, 06, 07, 08}共享的组密钥,k7-8 是由子组{07, 08}共享。所有成员都广播找自己本组的密钥。如果节点05 、06、07 和08 想进行组通信,他们可以用k5-8 加密消息后广播,任何不在此组的节点既使获得了该消息也会因为没有密钥k5-8 而无法解密。
如图7所示,上述通信管理模块502可以包括:
通信单元5021,用于由所述组员在组内广播经所述共享密钥加密后的通信消息,在组内的其他组员接收到所述通信消息后,由该其他组员通过共享密钥进行解密,获取所述通信消息中的信息;
管理单元5022,用于在所述物联网安全组中进行异常节点检测;当检测到异常节点时,将所述异常节点放入黑名单,并更新所述密钥树。
如图4所示,图4为本发明实施例中管理单元5022的异常节点检测的流程图。
具体地,在所述物联网安全组中进行异常节点检测,当检测到异常节点时,将所述异常节点放入黑名单,并更新所述密钥树的步骤包括:
在每一个组中设立一个组 header作为密钥管理的协调者,每个组Header都会维持一张“异常表”,记录着本组成员的异常行为;
由每个组成员定期向所述组header发送对该组成员的邻居节点的投票;
判断所述邻居节点是否有异常行为;
若是,则将所述有异常行为的该邻居节点加入黑名单,并交由所述组header记录本组成员的异常行为到“异常表”中;
由所述组header重新启动一轮组密钥更新操作,但将所述有异常行为的节点排除在外。
其中,上述判断所述邻居节点是否有异常行为的步骤可以包括:
由所述组header给所有本组节点都设定一个异常度;
让每个节点向所述组header投票,当某节点的异常度大于设定阀值时,则判断此节点为有异常行为的节点。
本实施例中假设本组有n个节点,Vik表示节点Nodek 对节点Vi的投票值(1代表异常,0代表正常),当Ei大于某个阀值的时候,节点Vi将会被认定为有异常行为的节点,异常度的计算公式为:
进一步地,管理单元5022还用于:
对于任何加入进来或离开的节点,进行哈希函数运算更新从所述节点到所述密钥树的根的路径上的所有中间密钥,生成新的组密钥。
如图2所示,当组密钥需要更新的时候,并不需要重新建这棵树或变更所有的密钥,而是对于任何加入进来或离开的节点,只需更新从它到密钥树根的路径上的所有中间密钥,而更新的算法是哈希函数: k= f(k⊕SK) 。其中f是单向哈希函数,SK是种子,k是当前的待更新的密钥。通过这种哈希函数的密钥更新方式,效率得到了很大的提升,当节点数目为n, 则密钥更新所花的开销为只需要更新log2(n)个密钥。 对于存储空间来说,每个组成员也只需要存储log2(n)个密钥。
所述低功耗的物联网安全组通信装置还用于在密钥树之间进行所述组密钥的协商与更新。以上是考虑组内的组密钥协商和更新,往往组形成一段时间以后,一些节点需要重新组成一个组,而新组很可能是跨越了以前不同的组。基于哈希函数和密钥树机制也能解决跨区的组密钥协商问题。
本发明实施例低功耗的物联网安全组通信方法及装置,将哈希函数和密钥树结合起来,既能实现组密钥的协商通信,又能保证快速高效的实现组密钥的更新,采用黑名单技术并设计了基于投票机制的异常节点检测,提高了物联网安全组通信的灵活性和安全性。
相比现有技术,本发明设计使用了轻量级密钥树,同以往的基于树结构的密钥管理有不同点,即密钥更新的时候,只需要通过哈希函数快速更新log2(n)个密钥即可达到组密钥更新的目标。哈希函数用于密钥更新已被证明是可行的,将哈希函数和密钥树结合起来,既能实现组密钥的协商,又能保证快速高效的实现密钥更新。
本发明采用“黑名单”技术并且设计了基于投票机制的异常节点检测机制,通过它们可以有效地解决异常节点的检测问题。
本发明通过上述方案,解决了如下技术问题:
1、能确保前向加密、后向加密
确保组成员节点在退出组后,除非重新加入,否则无法再参与组播,包括获知组播消息的内容和发送加密消息。同时确保新加入的组成员无法破解它加入前的组播消息.
2、减少密钥协商/更新计算量以及所占的通信量
通常,密钥生成需要较大的计算量,而由于物联网中传感器节点本身的计算资源不充足,要严格降低密钥生成给节点带来的负载。密钥更新消息亦不应占用过多的通信负载和计算负载。
3、无需重配置即可动态实施新的安全策略
很多情况下,安全策略需要变化,需要更新,而目前的技术背景是新的安全策略无法自动实施到物联网网络中去,必须重新配置所有相关节点,当节点数规模很大的时候实施起来效率十分低,因此,本发明解决了如何能动态、自动化地实施安全策略的问题,进而从根本上提高物联网网络的安全管理效率。
以上所述仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或流程变换,或直接或间接运用在其它相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (17)
1.一种低功耗的物联网安全组通信方法,其特征在于,包括:
基于哈希函数和密钥树进行物联网安全组的组密钥的协商,使所述物联网安全组中的各个组员获取各自共享的组密钥;
在所述物联网安全组中的各个组员之间基于所述共享的组密钥进行通信并管理所述组密钥。
2.根据权利要求1所述的方法,其特征在于,所述基于哈希函数和密钥树进行物联网安全组的组密钥的协商,使所述物联网安全组中的各个组员获取各自共享的组密钥的步骤包括:
在所述物联网安全组中的各组员之间基于密钥树机制进行协商,获取共享的组密钥;
针对每一组员根据哈希函数计算获取并存储log2(n)个组密钥。
3.根据权利要求1所述的方法,其特征在于,在所述物联网安全组中的各个组员之间基于所述共享的组密钥进行通信的步骤包括:
由所述组员在组内广播经所述共享密钥加密后的通信消息;
在组内的其他组员接收到所述通信消息后,由该其他组员通过共享密钥进行解密,获取所述通信消息中的信息。
4.根据权利要求1所述的方法,其特征在于,所述在物联网安全组中的各个成员之间管理所述组密钥的步骤包括:
在所述物联网安全组中进行异常节点检测;当检测到异常节点时,将所述异常节点放入黑名单,并更新所述密钥树。
5.根据权利要求4所述的方法,其特征在于,在所述物联网安全组中进行异常节点检测;当检测到异常节点时,将所述异常节点放入黑名单,并更新所述密钥树的步骤包括:
在每一个组中设立一个组 header作为密钥管理的协调者;
由每个组成员定期向所述组header发送对该组成员的邻居节点的投票;
判断所述邻居节点是否有异常行为;
若是,则将所述有异常行为的该邻居节点加入黑名单,并交由所述组header记录本组成员的异常行为;
由所述组header重新启动一轮组密钥更新操作,但将所述有异常行为的节点排除在外。
6.根据权利要求5所述的方法,其特征在于,判断所述邻居节点是否有异常行为的步骤包括:
通过所述组header给所有本组节点都设定一个异常度;
由每个节点向所述组header投票,当某节点的异常度大于设定阀值时,则判断此节点为有异常行为的节点。
7.根据权利要求1所述的方法,其特征在于,所述在物联网安全组中的各个组员之间管理所述组密钥的步骤包括:
对于任何加入进来或离开的节点,进行哈希函数运算更新从所述节点到所述密钥树的根的路径上的所有中间密钥,生成新的组密钥。
8.根据权利要求1所述的方法,其特征在于,所述在物联网安全组中的各个组员之间管理所述组密钥的步骤包括:
动态地将安全策略自动化实施到物联网网络中的节点上,具体包括:
采用检索词重写技术将所述密钥管理的安全策略形式化成一个格式,使所述安全策略的描述性文字转化为可以嵌入程序中的规范化语言;
通过参考监控将所述形式化后的安全策略自动编入到目标程序中,生成新的安全策略;
将所述新的安全策略以加密的方式在物联网网络上传播来动态加载所述新的安全策略。
9.根据权利要求1-8中任一项所述的方法,其特征在于,还包括:所述组密钥的协商与更新在密钥树之间进行。
10.一种低功耗的物联网安全组通信装置,其特征在于,包括:
协商获取模块,用于基于哈希函数和密钥树进行物联网安全组的组密钥的协商,使所述物联网安全组中的各个组员获取各自共享的组密钥;
通信管理模块,用于在所述物联网安全组中的各个成员之间基于所述共享的组密钥进行通信并管理所述组密钥。
11.根据权利要求10所述的装置,其特征在于,所述协商获取模块还用于在所述物联网安全组中的各组员之间基于密钥树机制进行协商,获取共享的组密钥;针对每一组员根据哈希函数计算获取并存储log2(n)个组密钥。
12.根据权利要求10所述的装置,其特征在于,所述通信管理模块包括:
通信单元,用于由所述组员在组内广播经所述共享密钥加密后的通信消息,在组内的其他组员接收到所述通信消息后,由该其他组员通过共享密钥进行解密,获取所述通信消息中的信息。
13.根据权利要求10所述的装置,其特征在于,所述通信管理模块还包括:
管理单元,用于在所述物联网安全组中进行异常节点检测;当检测到异常节点时,将所述异常节点放入黑名单,并更新所述密钥树。
14.根据权利要求13所述的装置,其特征在于,所述管理单元还用于:
在每一个组中设立一个组 header作为密钥管理的协调者;
由每个组成员定期向所述组header发送对该组成员的邻居节点的投票;
判断所述邻居节点是否有异常行为;
若是,则将所述有异常行为的该邻居节点加入黑名单,并交由所述组header记录本组成员的异常行为;
由所述组header重新启动一轮组密钥更新操作,但将所述有异常行为的节点排除在外。
15.根据权利要求14所述的装置,其特征在于,所述管理单元还用于:
通过所述组header给所有本组节点都设定一个异常度;
由每个节点向所述组header投票,当某节点的异常度大于设定阀值时,则判断此节点为有异常行为的节点。
16.根据权利要求10所述的装置,其特征在于,所述管理单元还用于:
对于任何加入进来或离开的节点,进行哈希函数运算更新从所述节点到所述密钥树的根的路径上的所有中间密钥,生成新的组密钥。
17.根据权利要求10-16中任一项所述的装置,其特征在于,所述通信管理模块还用于动态地将安全策略自动化实施到物联网网络中的节点上,具体包括:
采用检索词重写技术将所述密钥管理的安全策略形式化成一个格式,使所述安全策略的描述性文字转化为可以嵌入程序中的规范化语言;
通过参考监控将所述形式化后的安全策略自动编入到目标程序中,生成新的安全策略;
将所述新的安全策略以加密的方式在物联网网络上传播来动态加载所述新的安全策略。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210524435.7A CN103023653B (zh) | 2012-12-07 | 2012-12-07 | 低功耗的物联网安全组通信方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210524435.7A CN103023653B (zh) | 2012-12-07 | 2012-12-07 | 低功耗的物联网安全组通信方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103023653A true CN103023653A (zh) | 2013-04-03 |
CN103023653B CN103023653B (zh) | 2017-03-29 |
Family
ID=47971815
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210524435.7A Expired - Fee Related CN103023653B (zh) | 2012-12-07 | 2012-12-07 | 低功耗的物联网安全组通信方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103023653B (zh) |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103634325A (zh) * | 2013-12-16 | 2014-03-12 | 重庆邮电大学 | 一种智能家居物联网安全控制方法及系统 |
CN104270516A (zh) * | 2014-09-23 | 2015-01-07 | 中兴通讯股份有限公司 | 解密方法和移动终端 |
US9350382B1 (en) | 2014-12-19 | 2016-05-24 | International Business Machines Corporation | Pad encoding and decoding |
US9425825B2 (en) | 2012-05-22 | 2016-08-23 | International Business Machines Corporation | Path encoding and decoding |
CN106411916A (zh) * | 2016-10-21 | 2017-02-15 | 过冬 | 一种物联网安全组通信方法 |
US9577670B2 (en) | 2014-12-19 | 2017-02-21 | International Business Machines Corporation | Path encoding and decoding |
CN106936941A (zh) * | 2017-03-03 | 2017-07-07 | 国动物联网技术(上海)有限公司 | 一种LoRaWAN物联网放号方法 |
CN105187376B (zh) * | 2015-06-16 | 2018-04-17 | 西安电子科技大学 | 车联网中汽车内部网络的安全通信方法 |
US9950261B2 (en) | 2016-04-29 | 2018-04-24 | International Business Machines Corporation | Secure data encoding for low-resource remote systems |
US10027345B2 (en) | 2014-12-19 | 2018-07-17 | International Business Machines Corporation | Wall encoding and decoding |
CN108900530A (zh) * | 2018-07-30 | 2018-11-27 | 郑州信大捷安信息技术股份有限公司 | 一种安全通信系统及方法 |
CN108964904A (zh) * | 2018-07-16 | 2018-12-07 | 哈尔滨工业大学(深圳) | 群密钥安全管理方法、装置、电子设备及存储介质 |
CN109413095A (zh) * | 2018-11-29 | 2019-03-01 | 新华三大数据技术有限公司 | 防御攻击的方法及装置 |
CN110071906A (zh) * | 2015-03-10 | 2019-07-30 | 英特尔公司 | 使用基于密钥的加入协议的物联网组形成 |
CN110784318A (zh) * | 2019-10-31 | 2020-02-11 | 广州华多网络科技有限公司 | 群密钥更新方法、装置、电子设备、存储介质及通信系统 |
CN110858835A (zh) * | 2018-08-24 | 2020-03-03 | 中国电信股份有限公司 | 通信方法、系统和相关设备以及计算机可读存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060095763A1 (en) * | 2004-10-29 | 2006-05-04 | International Business Machines Corporation | Systems and methods for efficiently authenticating multiple objects based on access patterns |
CN101022333A (zh) * | 2007-02-01 | 2007-08-22 | 华为技术有限公司 | 组密钥控制报文的分发系统、方法和装置 |
CN101119364A (zh) * | 2007-09-13 | 2008-02-06 | 上海大学 | 可鉴权的Ad Hoc组密钥协商协议 |
CN101256615A (zh) * | 2007-02-27 | 2008-09-03 | 中国科学院研究生院 | 基于稀疏树的动态密钥更新的射频识别隐私认证方法 |
CN102474724A (zh) * | 2009-07-15 | 2012-05-23 | 皇家飞利浦电子股份有限公司 | 用于在无线网中安全地广播敏感数据的方法 |
CN102725737A (zh) * | 2009-12-04 | 2012-10-10 | 密码研究公司 | 可验证防泄漏的加密和解密 |
-
2012
- 2012-12-07 CN CN201210524435.7A patent/CN103023653B/zh not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060095763A1 (en) * | 2004-10-29 | 2006-05-04 | International Business Machines Corporation | Systems and methods for efficiently authenticating multiple objects based on access patterns |
CN101022333A (zh) * | 2007-02-01 | 2007-08-22 | 华为技术有限公司 | 组密钥控制报文的分发系统、方法和装置 |
CN101256615A (zh) * | 2007-02-27 | 2008-09-03 | 中国科学院研究生院 | 基于稀疏树的动态密钥更新的射频识别隐私认证方法 |
CN101119364A (zh) * | 2007-09-13 | 2008-02-06 | 上海大学 | 可鉴权的Ad Hoc组密钥协商协议 |
CN102474724A (zh) * | 2009-07-15 | 2012-05-23 | 皇家飞利浦电子股份有限公司 | 用于在无线网中安全地广播敏感数据的方法 |
CN102725737A (zh) * | 2009-12-04 | 2012-10-10 | 密码研究公司 | 可验证防泄漏的加密和解密 |
Cited By (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9425825B2 (en) | 2012-05-22 | 2016-08-23 | International Business Machines Corporation | Path encoding and decoding |
CN103634325A (zh) * | 2013-12-16 | 2014-03-12 | 重庆邮电大学 | 一种智能家居物联网安全控制方法及系统 |
CN104270516A (zh) * | 2014-09-23 | 2015-01-07 | 中兴通讯股份有限公司 | 解密方法和移动终端 |
US10027345B2 (en) | 2014-12-19 | 2018-07-17 | International Business Machines Corporation | Wall encoding and decoding |
US9647681B2 (en) | 2014-12-19 | 2017-05-09 | International Business Machines Corporation | Pad encoding and decoding |
US10396816B2 (en) | 2014-12-19 | 2019-08-27 | International Business Machines Corporation | Pad encoding and decoding |
US9577670B2 (en) | 2014-12-19 | 2017-02-21 | International Business Machines Corporation | Path encoding and decoding |
US9473167B2 (en) | 2014-12-19 | 2016-10-18 | International Business Machines Corporation | Pad encoding and decoding |
US9667271B2 (en) | 2014-12-19 | 2017-05-30 | International Business Machines Corporation | Path encoding and decoding |
US9350382B1 (en) | 2014-12-19 | 2016-05-24 | International Business Machines Corporation | Pad encoding and decoding |
US9735804B2 (en) | 2014-12-19 | 2017-08-15 | International Business Machines Corporation | Path encoding and decoding |
US9876508B2 (en) | 2014-12-19 | 2018-01-23 | International Business Machines Corporation | Pad encoding and decoding |
CN110071906A (zh) * | 2015-03-10 | 2019-07-30 | 英特尔公司 | 使用基于密钥的加入协议的物联网组形成 |
CN110071906B (zh) * | 2015-03-10 | 2021-10-15 | 英特尔公司 | 使用基于密钥的加入协议的物联网组形成 |
CN105187376B (zh) * | 2015-06-16 | 2018-04-17 | 西安电子科技大学 | 车联网中汽车内部网络的安全通信方法 |
US9950261B2 (en) | 2016-04-29 | 2018-04-24 | International Business Machines Corporation | Secure data encoding for low-resource remote systems |
US10166476B2 (en) | 2016-04-29 | 2019-01-01 | International Business Machines Corporation | Secure data encoding for low-resource remote systems |
US10080965B2 (en) | 2016-04-29 | 2018-09-25 | International Business Machines Corporation | Secure data encoding for low-resource remote systems |
US9968851B2 (en) | 2016-04-29 | 2018-05-15 | International Business Machines Corporation | Secure data encoding for low-resource remote systems |
US9968852B2 (en) | 2016-04-29 | 2018-05-15 | International Business Machines Corporation | Secure data encoding for low-resource remote systems |
US10166475B2 (en) | 2016-04-29 | 2019-01-01 | International Business Machines Corporation | Secure data encoding for low-resource remote systems |
CN106411916A (zh) * | 2016-10-21 | 2017-02-15 | 过冬 | 一种物联网安全组通信方法 |
CN106936941A (zh) * | 2017-03-03 | 2017-07-07 | 国动物联网技术(上海)有限公司 | 一种LoRaWAN物联网放号方法 |
CN108964904A (zh) * | 2018-07-16 | 2018-12-07 | 哈尔滨工业大学(深圳) | 群密钥安全管理方法、装置、电子设备及存储介质 |
CN108964904B (zh) * | 2018-07-16 | 2020-12-22 | 哈尔滨工业大学(深圳) | 群密钥安全管理方法、装置、电子设备及存储介质 |
CN108900530A (zh) * | 2018-07-30 | 2018-11-27 | 郑州信大捷安信息技术股份有限公司 | 一种安全通信系统及方法 |
CN110858835A (zh) * | 2018-08-24 | 2020-03-03 | 中国电信股份有限公司 | 通信方法、系统和相关设备以及计算机可读存储介质 |
CN110858835B (zh) * | 2018-08-24 | 2022-02-18 | 中国电信股份有限公司 | 通信方法、系统和相关设备以及计算机可读存储介质 |
CN109413095A (zh) * | 2018-11-29 | 2019-03-01 | 新华三大数据技术有限公司 | 防御攻击的方法及装置 |
CN109413095B (zh) * | 2018-11-29 | 2021-11-12 | 新华三大数据技术有限公司 | 防御攻击的方法及装置 |
CN110784318A (zh) * | 2019-10-31 | 2020-02-11 | 广州华多网络科技有限公司 | 群密钥更新方法、装置、电子设备、存储介质及通信系统 |
CN110784318B (zh) * | 2019-10-31 | 2020-12-04 | 广州华多网络科技有限公司 | 群密钥更新方法、装置、电子设备、存储介质及通信系统 |
Also Published As
Publication number | Publication date |
---|---|
CN103023653B (zh) | 2017-03-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103023653A (zh) | 低功耗的物联网安全组通信方法及装置 | |
Zhang et al. | Privacy-preserving communication and power injection over vehicle networks and 5G smart grid slice | |
Shen et al. | Secure data uploading scheme for a smart home system | |
Luo et al. | A lightweight privacy-preserving communication protocol for heterogeneous IoT environment | |
Wang et al. | Distributed security architecture based on blockchain for connected health: Architecture, challenges, and approaches | |
CN101192928B (zh) | 移动自组织网络的认证方法和系统 | |
CN102170636B (zh) | 用于计算共享加密密钥的方法和设备 | |
Touati et al. | Collaborative kp-abe for cloud-based internet of things applications | |
CN102077545A (zh) | 用于进行无处不在的病人监测的个人安全管理器 | |
CN109314705A (zh) | 使用组加密密钥的用于大规模可伸缩动态多点虚拟私有网络的系统、装置和方法 | |
CN101282213A (zh) | 无线传感器网络中安全数据聚合的方法和系统 | |
Meng et al. | A lightweight anonymous cross-regional mutual authentication scheme using blockchain technology for internet of vehicles | |
Asfia et al. | Energy trading of electric vehicles using blockchain and smart contracts | |
Yadav et al. | An EAP-based mutual authentication protocol for WLAN-connected IoT devices | |
Nanda et al. | A hybrid encryption technique for Secure-GLOR: The adaptive secure routing protocol for dynamic wireless mesh networks | |
Meena et al. | Secure key agreement with rekeying using FLSO routing protocol in wireless sensor network | |
Ahmed et al. | DIMY: Enabling privacy-preserving contact tracing | |
Agrawal et al. | Mutual healing enabled group-key distribution protocol in wireless sensor networks | |
Gawdan et al. | A novel secure key management module for hierarchical clustering wireless sensor networks | |
Han et al. | A secure trust-based key distribution with self-healing for internet of things | |
Badar et al. | Secure authentication protocol for home area network in smart grid-based smart cities | |
Dang et al. | The Meeting of Acquaintances: A Cost‐Efficient Authentication Scheme for Light‐Weight Objects with Transient Trust Level and Plurality Approach | |
Peng et al. | A privacy-preserving crowdsensing system with muti-blockchain | |
Saraswathi et al. | Dynamic and probabilistic key management for distributed wireless sensor networks | |
Yang et al. | Design of Key Management Protocols for Internet of Things. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20170329 Termination date: 20201207 |