CN109756872A - 基于物理不可克隆函数的电网NB-IoT端到端数据处理方法 - Google Patents
基于物理不可克隆函数的电网NB-IoT端到端数据处理方法 Download PDFInfo
- Publication number
- CN109756872A CN109756872A CN201811489566.XA CN201811489566A CN109756872A CN 109756872 A CN109756872 A CN 109756872A CN 201811489566 A CN201811489566 A CN 201811489566A CN 109756872 A CN109756872 A CN 109756872A
- Authority
- CN
- China
- Prior art keywords
- iot
- eas
- mould group
- puf
- res
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明属于端到端通信技术领域,公开了一种基于物理不可克隆函数的电网NB‑IoT端到端数据处理方法;在初始化阶段企业应用服务器将生成NB‑IoT模组所嵌PUF的CSP,存储于业务平台的用户数据库中;设置合理的CSP数量n,获取NB‑IoT模组的国际移动用户标识、国际移动设备识别码以及所从属的EAS身份,经SM3算法计算得到具有服务绑定关系的NB‑IoT身份ID;由MME将CK、IK推送到HSE,计算出KE2Menc、KE2Mint、KIntermediate,HSS和HSE之间的安全信道由网络域安全机制保障。本发明相比现有方技术具有轻量化和灵活更新的特点,进一步增强了业务系统的安全性。
Description
技术领域
本发明属于端到端通信技术领域,尤其涉及一种基于物理不可克隆函数的电网NB-IoT端到端数据处理方法。
背景技术
目前,业内常用的现有技术是这样的:随着信息与控制技术的迅猛发展,我国以建设网架坚强、广泛互联、高度智能、开放互动的一流现代化电网为目标,开始大力推动“大云物移(大数据、云计算、物联网、移动互联)”信息技术、自动控制技术和人工智能技术在电网中的融合应用。智能电网的数字化、信息化和互动化需要对电网设施进行状态监测,包括电力生产管理、电力资产全寿命周期管理、智能用电等方面。窄带物联网(Narrow BandInternet ofThings,NB-IoT)为满足智能电网需求提供了一种有效的技术途径。2017年6月,工业和信息化部批准NB-IoT在800MHz/900MHz/1800MHz/2100MHz频段商用。在800MHz/900MHz频段下,NB-IoT信号可穿透地下、街头金属环网柜、低压配电箱和大型建筑墙壁,有利于实现很多过去难以实现的电力系统监测类应用,以及线路长短不一、拓扑结构复杂的配电系统海量数据采集和故障检测定位。同年9月,中国无线电协会电力无线专网产业联盟成立,考虑在230MHz频段引入部署NB-IoT、eMTC(enhanced Machine TypeCommunications)等物联网技术,制定、推广电力无线专网标准体系。目前国网江苏省电力公司已与中国电信江苏公司在智能抄表、车联网、多表合一、智慧用电、大数据应用等方面开展了合作。国网天津市电力公司联合信通、华为、威胜和华立等公司采用NB-IoT技术试点建设了2个470MHz无线基站,部署了三相电能表进行试验应用。NB-IoT技术的发展为电网提供了更多的应用场景,但也给电力控制系统信息安全保障工作提出了新任务、新挑战。传统IoT设备的安全基础太差,大都使用未经裁剪和安全检测的开源Linux内核,IoT设备开放着各种不安全的网络服务、协议和明文传输;电力设备通过NB-IoT网络接入业务平台,重要生产数据的安全边界变得模糊;在保障电网业务数据安全的端到端安全技术方面,3GPP提出的通用认证架构需要进行双重认证,增大了系统的通信和计算开销,不符合NB-IOT设备的低功耗要求。解决后的意义:在符合NB-IOT功耗要求的情况下实现端到端安全,为业务数据安全提供保障;对终端有限的电池容量是个挑战;3GPP在TS33.163中所给出的低功耗机器类型通信端到端安全方案在密钥更新方面不具有灵活性,每次密钥更新均需要派生结构上逐层更新,造成密钥更新的计算与通信开销大;每次密钥更新均需要多层密钥的更新;基于PUF的安全通信协议,其架构与现有标准兼容性较差,需大量定制。目前电力工业控制领域IoT设备大都依赖各电力控制设备厂商,跨厂商和跨平台的安全认证和基于国密算法的端到端安全研究尚属空白领域;3GPP在NB-IOT的RAN1-RAN4工作组方面的标准与2016年6月才冻结,SA3工作组的工作还未冻结,2018年4月SM9-IBE标识加密算法纳入ISO/IEC18033-5,因此基于国密算法的端到端安全研究尚属空白。解决后的意义:在NB-IOT领域采用国密算法实现端到端安全有助于相关安全领域技术的自主可控。
综上所述,现有技术存在的问题是:
(1)传统IoT设备的通用认证架构需要进行双重认证,对终端有限的电池容量是个挑战;在密钥更新方面不具有灵活性,每次密钥更新均需要多层密钥的更新.
(2)基于PUF的安全通信协议,其架构与现有标准兼容性较差,需大量定制。
(3)目前电力工业控制领域IoT设备大都依赖各电力控制设备厂商,跨厂商和跨平台的安全认证和基于国密算法的端到端安全研究尚属空白领域。
解决上述技术问题的难度和意义:解决技术问题的难度:
1.认证与密钥协商协议要适用于低功耗场景,系统开销小,具有轻量化特点;2.方案应与现有技术标准具有较好的兼容,满足实用性。
意义:兼容现有网络通信平台。该方案在双向认证阶段可同时高效地完成电网业务平台对用户和设备的认证,使得电网业务系统的安全性进一步增强。
发明内容
针对现有技术存在的问题,本发明提供了一种基于物理不可克隆函数的电网NB-IoT端到端数据处理方法。
本发明是这样实现的,一种基于物理不可克隆函数的电网NB-IoT端到端数据处理方法,所述基于物理不可克隆函数的电网NB-IoT端到端数据处理方法包括:
步骤一,在初始化阶段企业应用服务器将生成NB-IoT模组所嵌PUF的CSP,存储于业务平台的用户数据库中;设置合理的CSP数量n,获取NB-IoT模组的国际移动用户标识IMSI、国际移动设备识别码IMEI以及所从属的EAS身份,经SM3算法计算得到具有服务绑定关系的NB-IoT身份ID;
步骤二,开始于终端接入认证完成之后重新开始一个AKA过程,由MME将CK、IK推送到HSE,计算出KE2Menc、KE2Mint、KIntermediate,HSS和HSE之间的安全信道由网络域安全机制保障。
进一步,所述步骤一中计算出PUF函数的CSP,保存至EAS的数据库中,供密钥派生和更新使用,具体包括:
(1)企业应用服务器EAS随机生成用于产生PUF响应值的挑战Chal∈[0,2128-1];
(2)根据NB-IoT模组的标识信息和企业服务器身份生成用户、NB-IOT模组和企业应用服务器之间的绑定关系,即特定用户的NB-IOT模组在该应用域中的身份ID,其中ID=Hash(IMSI||IMEI||IDEAS),Hash算法为国密算法SM3;
(3)企业应用服务器向NB-IOT模组中集成的PUF模块提供输入参数Chal和ID,得到PUF响应Res1′=PUF(Chal||ID),以Res1′和ID为输入参数再次向PUF模块发起挑战,得到响应Res2′=PUF(Res1′||ID),以此类推,共向PUF模块发起n次挑战,第n此挑战的响应为Resn′=PUF(Resn-1′||ID));
(4)分别取Res1′,Res2′,…,Resn′的低128位,记为XRes1,…,XResn;
(5)将(ID,Chal,XRes1,…,XResn)作为PUF模块的CSP对保存至EAS数据库中,以ID为NB-IoT模组中PUD的CSP索引。
进一步,所述步骤二中电网业务平台与NB-IoT终端模组间端到端密钥生成具体包括:
(1)EAS向NB-IoT模组发送ID对应的PUF挑战Chal、序号i、随机数RAND及使用KEnterprise计算上述消息的HMAC-SM3,即(Chal,i,RAND,HMAC-SM3(KEnterprise,Chal,i,RAND)),其中i随机选自NB-IoT模组ID对应剩余的PUF响应的下标;
(2)NB-IoT模组接收到的消息后首先验证该HMAC-SM3值,若不通过则终止,否则表示NB-IoT模组完成了对企业服务器的认证,计算ID=Hash(IMSI||IMEI||IDEAS),其中Hash算法为国密算法SM3,进行下一步,开始EAS对NB-IOT模组的认证,;
(3)NB-IoT模组计算Res1″=PUF(Chal||ID)(i=1时)或Resi″=PUF(Resi-1″||ID))(i>1时);
(4)NB-IoT模组对Resi″取低128位,记为Resi,将其作为EAS挑战值(Chal、i)的响应发送给EAS;
(5)EAS在收到NB-IoT模组的响应后判断Resi与预先存储的CSP中对应的XResi之间汉明距离是否小于阈值,若是,向NB-IoT模组发送协商成功通知,表示EAS已对NB-IoT模组认证成功,否则发送协商失败通知,并终止过程;
(6)NB-IoT模组与EAS的双向认证完成之后开始进行密钥协商过程,计算KE2Eenc=HMAC-SM3(KEAS_PSK||KEnterprise,RAND,AlgType=0x00),KE2Eint=HMAC-SM3(KEAS_PSK||KEnterprise,RAND,AlgType=0x01);
(7)EAS计算KE2Eenc=HMAC-SM3(KEAS_PSK||KEnterprise,RAND,AlgType=0x00),KE2Eint=HMAC-SM3(KEAS_PSK||KEnterprise,RAND,AlgType=0x01);
(8)EAS与NB-IoT模组分别计算得到的KE2Eenc和KE2Eint将用于二者之间的加密与完整性密钥,共同确保EAS与NB-IoT模组间的端到端安全。密钥协商完成后EAS从NB-IoT模组的CSP中删去已使用的XResi。
本发明的另一目的在于提供一种所述基于物理不可克隆函数的电网NB-IoT端到端数据处理方法使用的NB-IoT网络架构,所述NB-IoT网络架构通过非接入层NAS信令消息传输的小数据;蜂窝物联网CIoT专用的核心网节点提供用户面和控制面的组合功能;蜂窝物联网基站C-BS与C-SGAN间的接口S1-lite是S1控制面接口的优化版本,支持相关的CIoT过程、优化的安全过程以及部分数据传输功能,用户面数据通过修改的S1AP消息传输;
上行数据直接嵌入当前建立的NAS协议数据单元;
NB-IoT网络架构引入服务能力开放单元支持控制面优化和非IP数据的传输,支持基于现有的SGi接口与第三方服务经隧道传输非IP数据;
业务应用直接使用网络层认证结果或认证参数,不对终端单独进行认证。
本发明的另一目的在于提供一种应用所述基于物理不可克隆函数的电网NB-IoT端到端数据处理方法的智能电网状态检测系统。
综上所述,本发明的优点及积极效果为:本发明针对电网数据传输的高安全性需求提出一种基于物理不可克隆函数的电网NB-IoT终端加密方案。引入国产密码算法设计了一个自主可控的NB-IoT应用层安全架构,对LTE现有的密钥派生结构进行扩展,并结合物理不可克隆函数确保NB-IoT终端和电网业务平台间加密密钥的生成。相比现有方技术具有轻量化和灵活更新的特点。此外,还可在协商端到端密钥的同时完成对NB-IoT终端的硬件认证,进一步增强了业务系统的安全性。
相比现有技术,本发明不仅可使EAS完成对NB-IoT模组的用户认证,还可实现对其物理设备的认证,从而能够检测出机卡分离的情况,防范设备假冒攻击。本发明中协商过程的密钥更新频率可由企业根据需要参与制定,可综合考虑安全等级需求、电池消耗、服务器负载等因素来灵活制定更新周期。而在TS 33.163中,密钥更新是由认证向量组数量所决定,该值3GPP建议为5或6。当认证向量组耗尽时需重新发起一次NB-IoT模组、HSE和HSS间的完整AKA过程,设备数量非常大时HSS可能会成为一个性能瓶颈。本发明利用网络接入认证功能进行安全能力开放,使业务应用可以直接使用设备接入认证中产生的参数,通过复用备接入认证所产生的密钥材料来派生各层加密密钥和完整性密钥,并结合PUF来进一步提高对设备自身的认证。
本发明仅需2轮两实体间的通信交互。设网络中的NB-IoT模组数量为n,AKA认证向量组向量个数为m,l表示每个PUF所需要预生成的CSP个数。3GPPTS33.220和TS33.163需要为整个网络中的设备在HSS存储nm个认证向量组,而文献(Lin Y,Jiang F,Wang Z,etal.Research on PUF-Based Security Enhancement ofNarrow-Band Internet ofThings[C]//2018IEEE 32nd International Conference on Advanced InformationNetworking and Applications(AINA).IEEE,2018:702-709.)和本发明则需要存储nl个CSP,其中l需要根据终端业务类型来确定。在架构兼容性方案,文献(LinY,Jiang F,WangZ,et al.Research on PUF-Based Security Enhancement of Narrow-Band Internet ofThings[C]//2018IEEE 32nd International Conference on Advanced InformationNetworking and Applications(AINA).IEEE,2018:702-709.)需要对NB-IoT通信系统进行大幅度的定制,兼容性不够理想。因此,综合通信开销、密钥更新、与现有架构兼容性等几方面的衡量,本发明的技术有明显的优势。
附图说明
图1是本发明实施例提供的基于物理不可克隆函数的电网NB-IoT端到端数据处理方法流程图。
图2是本发明实施例提供的NB-IoT网络架构示意图。
图3是本发明实施例提供的NB-IoT用户面保密性安全架构示意图。
图4是本发明实施例提供的3GPPNB-IoT会话密钥派生结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
窄带物联网在智能电网生产管理、资产全寿命周期管理、智能用电等方面有着广阔的应用前景,其自身特性和应用领域安全需求又对电力业务数据安全提出了挑战;现有技术需要双重AKA认证,与网络架构兼容性较差。本发明基于物理不可克隆函数和国密算法SM3的电网NB-IoT端到端安全方案,具有通信开销小、轻量化和灵活更新的特点,可较好地兼容现有网络通信平台。此外在密钥协商时还支持电网业务平台对NB-IoT设备的认证,进一步增强电网业务系统的安全性。
下面结合附图对本发明的应用原理作详细的描述。
如图1所示,本发明实施例提供的基于物理不可克隆函数的电网NB-IoT端到端数据处理方法包括以下步骤:
S101:在初始化阶段企业应用服务器将生成NB-IoT模组所嵌PUF的CSP,存储于业务平台的用户数据库中;设置合理的CSP数量n,获取NB-IoT模组的国际移动用户标识、国际移动设备识别码以及所从属的EAS身份,经SM3算法计算得到具有服务绑定关系的NB-IoT身份ID;
S102:开始于终端接入认证完成之后重新开始一个AKA过程,由MME将CK、IK推送到HSE,计算出KE2Menc、KE2Mint、KIntermediate,HSS和HSE之间的安全信道由网络域安全机制保障。
下面结合附图对本发明的应用原理作进一步的描述。
1.NB-IoT网络架构
为了支持IoT小数据业务模型,NB-IoT网络架构对现有的EPC(Evolved PacketCore,演进的分组核心网)架构进行了简化(如图2所示),基于该架构之上的小数据传输主要面向通过非接入层(NonAccess Stratus,NAS)信令消息传输的小数据。蜂窝物联网(Cellular Internet ofThings,CIoT)专用的核心网节点提供用户面和控制面的组合功能,比如传统的移动性管理实体(Mobility Management Entity,MME)和服务网关((Serving Gateway,S-GW)的功能,以及分组数据网网关(Packet DataNetwork Gateway,PDN GW)的部分功能,形成一个新的逻辑实体,称为蜂窝物联网服务网关节点(CIoTServing Gateway Node,C-SGN)。蜂窝物联网基站C-BS与C-SGAN间的接口S1-lite是S1控制面接口的优化版本,只支持相关的CIoT过程、优化的安全过程以及部分数据传输功能。为了支持高效的小数据处理,用户面数据通过这些修改的S1AP消息进行传输。
除了传统的无线资源控制,在NB-IoT中为了优化信令还引入了两种解决方案。第一种方案为Data-over-NAS,是解决方案2中提出的一种强制性的控制面优化方案。第二种是RRC挂起/恢复,为解决方案18中提出的一种可选的用户面优化方案。对于前者,当NB-IoT设备从空闲状态转换到连接状态时,上行数据直接嵌入当前建立的NAS协议数据单元;下行数据传输前需要首先进行接入认证,以建立新的NAS连接,数据从MME经非接入层发送至UE,无需与基站交互。对于后者,NB-IoT设备进入空闲状态,网络依然保存设备相关信息,以便NB-IoT设备再次请求时可以快速恢复连接,可最大程度减少信令过载,提高UE电池使用时间。与传统LTE/LTE-Advanced网络架构相比,NB-IoT网络架构引入服务能力开放单元支持控制面优化和非IP数据的传输,通过对PDN GW的升级,也支持基于现有的SGi接口与第三方服务经隧道传输非IP数据。此外,NB-IoT网还可基于网络接入认证功能进行安全能力开放,即业务应用直接使用网络层认证结果或认证参数,不再对终端单独进行认证,降低设备双层认证而带来的消耗。
2.物理不可克隆函数
即使采用相同设计、封装和制造工艺的芯片在制造过程中依然会存在的个体差异,物理不可克隆函数(Physical Unclonable Function,PUF)就是一组利用这种差异不可复制特性的电路,它通过提取芯片自身这种细微的物理差异,对一个输入激励产生一个不可预测的输出响应。PUF本质上是一个物理电路的响应函数,对于同一激励,不同的PUF会产生两个完全不同的响应,一般定义片间汉明距离来描述不同PUF响应间的距离。对于同一PUF,由于噪声、测量不确定性等因素的影响,重复输入相同激励所得到的两个响应也可能是有差异的,通常定义片内汉明距离来加以刻画。
设X、Y分别为PUF函数的输入(激励)和输出(响应)集合,将一组对应的xi∈X,yi∈Y称为一个激励-响应对(Challenge Response Pair,CRP)。CRP集合所蕴含的激励-响应关系构成了物理不可克隆函数,可以作为芯片的唯一身份标识。PUF具有一些良好特性,首先是不可克隆性,使得其可应用于芯片认证,其次,PUF能确保芯片物理不可复制和篡改,使其成为系统硬件安全的基础,最后,具有可计算性和轻量化属性,在多项式时间和资源内计算是可行的,且很容易在芯片设计过程中进行集成。PUF出现于2001年,已广泛地应用于IoT场景中,如智能卡、RFID中的认证与密钥生成等。
3.基于物理不可克隆函数的NB-IoT端到端安全
在电网中,NB-IoT上行通信通常为状态信息或监测数据的上报,下行通信主要为业务指令、固件更新等数据,虽然承载网络提供了接入层和非接入层安全解决方案,但对于电网业务平台这个第三方,现有的安全是分段提供的,无法满足电网这种涉及国计民生和基础信息资源的重要行业的安全需求。此外,国家正在大力推进自主密码技术在基础信息网络、重要信息系统、重要工控系统和政务系统中的全面应用,基于国产加密算法和安全芯片为当前快速推广的电力系统NB-IoT应用提供安全的端到端通信是非常迫切的需求。
3.1NB-IoT用户面安全架构
电网中所使用的NB-IoT设备属于低功耗、低吞吐率、大时延类型。根据3GPP所制定的技术规范,NB-IoT载波带宽在200kHz,单小区最大终端接入数5万个,上行峰值速率250kbps,因此在设计NB-IoT端到端安全方案时轻量化和高效性是首先要考虑的因素。3GPP在TS 33.163中给出了针对NB-IoT设备的一种用户面保密性安全架构,如图3所示。相比于LTE网络架构,该图中新增了归属网络安全端点(HPLMN Security Endpoint,HSE)网元和终端到中间密钥服务器(End to Middle Key Server,EMKS),其中EMKS是一个密钥服务器网元,与HSS(Home Subscriber Server,归属用户服务器)通信和存储密钥来减少HSS的负载,其在该架构中是可选的。本发明所提出的方案将基于该架构进行设计,考虑到目前电网公司的NB-IoT网络大多为自建的专网,因此HSS的压力主要来源自网络自有设备的连接,在下文网络架构和协议交互中可以省去EMKS实体。
3.23GPP机器类型通信会话密钥协商方案分析
如果在NB-IoT设备完成接入认证和密钥协商之后再进行应用层的端到端密钥协商,那么该过程将对NB-IoT设备的低功耗要求形成挑战。为了解决这一问题,3GPP组织提出基于网络接入认证功能进行安全能力开放,使业务应用可以直接使用设备接入认证中产生的参数,以避免双层认证造成的能量消耗。该方案中密钥派生结构如图4所示。
根据3GPP TS 33.163规范,会话密钥派生使用了接入认证所产生的加密密钥CK以及完整性密钥IK,生成了保障UE和HSE通信机密性及完整性的密钥KE2Menc以及KE2Mint,另外生成KIntermediate密钥,用于进一步派生UE和企业应用服务器EAS间预共享的密钥KEAS_PSK。该密钥与企业预置入UE的密钥KEnterprise串接后派生出UE和EAS间的加密与完整性保护密钥KE2Eenc及KE2Eenc。由于各派生层次密钥生成函数的参数都是固定参数,因此企业应用服务器发起密钥更新请求会引起CK与IK的更新,即进行UE接入的重认证,这存在着从被攻破企业应用服务器发起针对核心网的信令风暴的潜在风险。
3.3基于物理不可克隆函数的NB-IoT会话密钥协商
1)系统初始化
在初始化阶段企业应用服务器将生成NB-IoT模组所嵌PUF的CSP,存储于业务平台的用户数据库中。业务平台对电力设备NB-IoT模块通信频次、电池寿命等因素综合考虑,设置合理的CSP数量n,执行算法1的初始化过程,获取NB-IoT模组的国际移动用户标识(International Mobile Subscriber Identification number,IMSI)、国际移动设备识别码(International Mobile Equipment Identity,IMEI)以及所从属的EAS身份,经SM3算法计算得到具有服务绑定关系的NB-IoT身份ID。按照算法1计算出PUF函数的CSP,保存至EAS的数据库中,供密钥派生和更新使用。
2)会话密钥协商
会话密钥的协商基于3GPPAKA协议,KE2Menc、KE2Mint、KIntermediate和KEAS_PSK密钥的生成算法同文献[3GPP TS 33.163Battery Efficient Security for very low throughputMachine Type Communication(MTC)devices(BEST)[TS].V16.0.0,2018.9.http://www.3gpp.org/ftp/Specs/archive/33_series/33.163/33163-g00.zip],但不同之处在于本发明并不在UE、HSE和HSS之间重新开始一个AKA过程,而是开始于终端接入认证完成之后,由MME将CK、IK推送到HSE,由其计算出KE2Menc、KE2Mint、KIntermediate,HSS和HSE之间的安全信道由网络域安全机制保障。电网业务平台与NB-IoT终端模组间端到端密钥生成算法2所示。新密钥请求在密钥寻呼或计数器到阈值时由终端发起,请求信息包含终端身份和企业应用服务器EAS的ID。接收到请求后EAS执行算法2的步骤一进行一个询问过程,NB-IoT与EAS通过步骤二至步骤五完成密钥协商过程,而并分别在步骤六、七中计算得到端到端密钥。
下面结合安全特性和性能分析对本发明的应用效果作详细的描述。
1)安全特性
本发明的会话密钥协商方案包括两个阶段,NB-IoT模组和EAS双向认证阶段以及密钥协商阶段。在双向认证阶段,EAS首先利用双方预共享的KEnterprise计算HMAC,消息中包含了随机参数i。若NB-IoT模组能够校验通过,则表示NB-IoT模组完成了对EAS的认证。NB-IoT模组在计算响应时需要使用参数i和不可克隆函数PUF,在NB-IoT模组上线运行前KEnterprise与XResi在数据库中具有关联关系,因此相比现有方案,NB-IoT模组的响应Resi不仅可使EAS完成对NB-IoT模组的用户认证,还可实现对其物理设备的认证,从而能够检测出机卡分离的情况,防范设备假冒攻击。
在密钥协商阶段,密钥派生函数采用国密标准SM3,可用于数字签名及验证、消息认证码生成及验证、随机数生成等,其安全性与SHA-256相当。本发明中RAND参与密钥派生函数的计算,每次会话均与一个随机数关联,可防范重放攻击。协商过程中的密钥更新频率可由企业根据需要参与制定,而在TS33.163中,密钥更新是由认证向量组数量所决定,该值3GPP建议为5或6。当认证向量组耗尽时需重新发起一次NB-IoT模组、HSE和HSS间的完整AKA过程,设备数量非常大时HSS可能会成为一个性能瓶颈。
2)性能特性
以文献[3GPP TS 33.220 Generic Authentication Architecture(GAA);Generic Bootstrapping Architecture(GBA)V15.3.0,2018.9.http://www.3gpp.org/ftp/Specs/archive/33_series/33.220/33220-f30.zip]、[3GPP TS 33.163 BatteryEfficient Security for very low throughput Machine Type Communication(MTC)devices(BEST)[TS].V16.0.0,2018.9.http://www.3gpp.org/ftp/Specs/archive/33_series/33.163/33163-g00.zip]、[Lin Y,Jiang F,Wang Z,et al.Research on PUF-Based Security Enhancement of Narrow-Band Internet of Things[C]//2018IEEE32nd International Conference on Advanced Information Networking andApplications(AINA).IEEE,2018:702-709]的方案为参照,分析和比较它们与本发明方案在性能上的差异。文献[3GPP TS 33.220 Generic Authentication Architecture(GAA);Generic Bootstrapping Architecture(GBA)V15.3.0,2018.9.http://www.3gpp.org/ftp/Specs/archive/33_series/33.220/33220-f30.zip]提出了一种通用认证架构,在基于SIM的端到端认证与密钥协商方案中,通信一方通过引导服务功能BSF与HSS发起一个变形的AKA过程,获得与BSF的一个共享密钥,应用服务器从安全服务器获取密钥和用户信息,然后应用端和用户端就协商产生了密钥。文献[3GPP TS 33.163Battery EfficientSecurity for very low throughput Machine Type Communication(MTC)devices(BEST)[TS].V16.0.0,2018.9.http://www.3gpp.org/ftp/Specs/archive/33_series/33.163/33163-g00.zip]提出在终端、HSE和HSS之间发起AKA过程,派生出HSE与UE、EAS与UE间的密钥,长期密钥更新周期受认证向量组限制,每更新一次均需重新发起一次AKA认证。文献[LinY,Jiang F,Wang Z,et al.Research on PUF-Based Security Enhancement ofNarrow-Band Internet of Things[C]//2018 IEEE 32nd International Conference onAdvanced Information Networking andApplications(AINA).IEEE,2018:702-709]基于PUF提出了一种端到端安全方案,但该方案在协商过程中无USIM的参与,通过在安全芯片中预置密钥并将其与PUF绑定来管理密钥,每次会话密钥请求均需发起一次Challenge-Response过程,从架构和密钥派生层次上无法满足现有实际系统的需要。本发明利用网络接入认证功能进行安全能力开放,使业务应用可以直接使用设备接入认证中产生的参数,这是NB-IoT通信安全的一个发展方向。通过复用备接入认证所产生的密钥材料来派生各层加密密钥和完整性密钥,并结合PUF来进一步提高对设备自身的认证。在长期密钥更新方面,本发明的方案可综合考虑安全等级需求、电池消耗、服务器负载等因素来灵活制定更新周期。几种方案的性能特性如下表所示。
表1几种方案的性能特性
[1]3GPP TS 33.220 Generic Authentication Architecture(GAA);GenericBootstrapping Architecture(GBA)V15.3.0,2018.9.http://www.3gpp.org/ftp/Specs/archive/33_series/33.220/33220-f30.zip.
[2]3GPP TS 33.163 Battery Efficient Security for very low throughputMachine Type Communication(MTC)devices(BEST)[TS].V16.0.0,2018.9.http://www.3gpp.org/ftp/Specs/archive/33_series/33.163/33163-g00.zip.
[3]Lin Y,Jiang F,Wang Z,et al.Research on PUF-Based SecurityEnhancement of Narrow-Band Internet of Things[C]//2018 IEEE 32ndInternational Conference on Advanced Information Networking and Applications(AINA).IEEE,2018:702-709.
在表1中1AKA表示一个完整的AKA交互,文献[5]的通信开销包含一次完整的AKA交互以及2轮两实体间的通信交互,文献[1]则需要1次完整的AKA交互,文献[2]需要3轮两实体间的通信交互,而本发明方案仅需2轮两实体间的通信交互,显然在通信开销上最小。设网络中的NB-IoT模组数量为n,AKA认证向量组向量个数为m,l表示每个PUF所需要预生成的CSP个数。文献[1,2]需要为整个网络中的设备在HSS存储nm个认证向量组,而文献[3]和本发明的方案则需要存储nl个CSP,其中l需要根据终端业务类型来确定。考虑到存储设备的成本,本发明不对存储开销进行着重讨论。在架构兼容性方案,文献[3]需要对NB-IoT通信系统进行大幅度的定制,兼容性不够理想。因此,综合通信开销、密钥更新、与现有架构兼容性等几方面的衡量,本发明所提出的方案有明显的优势。
NB-IoT在智能电网中有着广阔的应用前景,但其应用领域和自身特性又对电力业务数据安全提出了挑战。本发明设计了一个NB-IoT应用层安全架构,提出一种基于物理不可克隆函数和国密算法SM3的电网NB-IoT端到端安全方案,该方案具有通信开销小、轻量化和灵活更新的特点,可较好地兼容现有网络通信平台。同时,在双向认证阶段可同时完成电网业务平台对用户和设备的认证,使得电网业务系统的安全性进一步增强。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (5)
1.一种基于物理不可克隆函数的电网NB-IoT端到端数据处理方法,其特征在于,所述基于物理不可克隆函数的电网NB-IoT端到端数据处理方法包括:
步骤一,在初始化阶段企业应用服务器将生成NB-IoT模组所嵌PUF的CSP,存储于业务平台的用户数据库中;设置合理的CSP数量n,获取NB-IoT模组的国际移动用户标识、国际移动设备识别码以及所从属的EAS身份,经SM3算法计算得到具有服务绑定关系的NB-IoT身份ID;
步骤二,开始于终端接入认证完成之后重新开始一个AKA过程,由MME将CK、IK推送到HSE,计算出KE2Menc、KE2Mint、KIntermediate,HSS和HSE之间的安全信道由网络域安全机制保障。
2.如权利要求1所述的基于物理不可克隆函数的电网NB-IoT端到端数据处理方法,其特征在于,所述步骤一中计算出PUF函数的CSP,保存至EAS的数据库中,供密钥派生和更新使用,具体包括:
(1)企业应用服务器EAS随机生成用于产生PUF响应值的挑战Chal∈[0,2128-1];
(2)根据NB-IoT模组的标识信息和企业服务器身份生成用户、NB-IOT模组和企业应用服务器之间的绑定关系,即特定用户的NB-IOT模组在该应用域中的身份ID,其中ID=Hash(IMSI||IMEI||IDEAS),Hash算法为国密算法SM3;
(3)企业应用服务器向NB-IOT模组中集成的PUF模块提供输入参数Chal和ID,得到PUF响应Res1′=PUF(Chal||ID),以Res1′和ID为输入参数再次向PUF模块发起挑战,得到响应Res2′=PUF(Res1′||ID),共向PUF模块发起n次挑战,第n此挑战的响应为Resn′=PUF(Resn-1′||ID));
(4)分别取Res1′,Res2′,…,Resn′的低128位,记为XRes1,…,XResn;
(5)将(ID,Chal,XRes1,…,XResn)作为PUF模块的CSP对保存至EAS数据库中,以ID为NB-IoT模组中PUD的CSP索引。
3.如权利要求1所述的基于物理不可克隆函数的电网NB-IoT端到端数据处理方法,其特征在于,所述步骤二中电网业务平台与NB-IoT终端模组间端到端密钥生成具体包括:
(1)EAS向NB-IoT模组发送ID对应的PUF挑战Chal、序号i、随机数RAND及使用KEnterprise计算上述消息的HMAC-SM3,(Chal,i,RAND,HMAC-SM3(KEnterprise,Chal,i,RAND)),其中i随机选自NB-IoT模组ID对应剩余的PUF响应的下标;
(2)NB-IoT模组接收到的消息后首先验证该HMAC-SM3值,若不通过则终止,否则表示NB-IoT模组完成了对企业服务器的认证,计算ID=Hash(IMSI||IMEI||IDEAS),其中Hash算法为国密算法SM3,进行下一步,开始EAS对NB-IOT模组的认证,;
(3)NB-IoT模组计算Res1″=PUF(Chal||ID)(i=1时)或Resi″=PUF(Resi-1″||ID))(i>1时);
(4)NB-IoT模组对Resi″取低128位,记为Resi,将其作为EAS挑战值(Chal、i)的响应发送给EAS;
(5)EAS在收到NB-IoT模组的响应后判断Resi与预先存储的CSP中对应的XResi之间汉明距离是否小于阈值,若是,向NB-IoT模组发送协商成功通知,表示EAS已对NB-IoT模组认证成功,否则发送协商失败通知,并终止过程;
(6)NB-IoT模组与EAS的双向认证完成之后开始进行密钥协商过程,计算KE2Eenc=HMAC-SM3(KEAS_PSK||KEnterprise,RAND,AlgType=0x00),KE2Eint=HMAC-SM3(KEAS_PSK||KEnterprise,RAND,AlgType=0x01);
(7)EAS计算KE2Eenc=HMAC-SM3(KEAS_PSK||KEnterprise,RAND,AlgType=0x00),KE2Eint=HMAC-SM3(KEAS_PSK||KEnterprise,RAND,AlgType=0x01);
(8)EAS与NB-IoT模组分别计算得到的KE2Eenc和KE2Eint将用于二者之间的加密与完整性密钥,共同确保EAS与NB-IoT模组间的端到端安全。密钥协商完成后EAS从NB-IoT模组的CSP中删去已使用的XResi。
4.一种如权利要求1所述基于物理不可克隆函数的电网NB-IoT端到端数据处理方法使用的NB-IoT网络架构,其特征在于,所述NB-IoT网络架构通过非接入层NAS信令消息传输的小数据;蜂窝物联网CIoT专用的核心网节点提供用户面和控制面的组合功能;蜂窝物联网基站C-BS与C-SGAN间的接口S1-lite是S1控制面接口的优化版本,支持相关的CIoT过程、优化的安全过程以及部分数据传输功能,用户面数据通过修改的S1AP消息传输;
上行数据直接嵌入当前建立的NAS协议数据单元;
NB-IoT网络架构引入服务能力开放单元支持控制面优化和非IP数据的传输,支持基于现有的SGi接口与第三方服务经隧道传输非IP数据;
业务应用直接使用网络层认证结果或认证参数,不对终端单独进行认证。
5.一种应用权利要求1~3任意一项所述基于物理不可克隆函数的电网NB-IoT端到端数据处理方法的智能电网状态检测系统。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811489566.XA CN109756872B (zh) | 2018-12-06 | 2018-12-06 | 基于物理不可克隆函数的电网NB-IoT端到端数据处理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811489566.XA CN109756872B (zh) | 2018-12-06 | 2018-12-06 | 基于物理不可克隆函数的电网NB-IoT端到端数据处理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109756872A true CN109756872A (zh) | 2019-05-14 |
CN109756872B CN109756872B (zh) | 2021-08-31 |
Family
ID=66403573
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811489566.XA Active CN109756872B (zh) | 2018-12-06 | 2018-12-06 | 基于物理不可克隆函数的电网NB-IoT端到端数据处理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109756872B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110598431A (zh) * | 2019-09-05 | 2019-12-20 | 彩讯科技股份有限公司 | 一种物联网数据处理方法、装置、服务器及存储介质 |
CN110912877A (zh) * | 2019-11-09 | 2020-03-24 | 许继集团有限公司 | 变电站内基于iec61850模型的数据发送、接收方法及装置 |
CN112118106A (zh) * | 2019-06-21 | 2020-12-22 | 中国科学院沈阳自动化研究所 | 一种基于标识密码的轻量级端到端安全通信认证方法 |
FR3103662A1 (fr) * | 2019-11-27 | 2021-05-28 | Thales | Architecture d'echanges de donnees d'interet comprenant une pluralite d'objets connectes a ressources contraintes |
CN113518083A (zh) * | 2021-06-24 | 2021-10-19 | 国网江苏省电力有限公司信息通信分公司 | 基于设备指纹和puf的轻量级安全认证方法和装置 |
WO2022237561A1 (zh) * | 2021-05-10 | 2022-11-17 | 华为技术有限公司 | 一种通信方法及装置 |
CN115941204A (zh) * | 2022-12-06 | 2023-04-07 | 镁佳(北京)科技有限公司 | 一种基于hse的数据防重放方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170005811A1 (en) * | 2015-06-30 | 2017-01-05 | Maxim Integrated Products, Inc. | Systems and methods for authentication based on physically unclonable functions |
CN108092776A (zh) * | 2017-12-04 | 2018-05-29 | 南京南瑞信息通信科技有限公司 | 一种身份认证服务器和身份认证令牌 |
CN108768660A (zh) * | 2018-05-28 | 2018-11-06 | 北京航空航天大学 | 基于物理不可克隆函数的物联网设备身份认证方法 |
-
2018
- 2018-12-06 CN CN201811489566.XA patent/CN109756872B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170005811A1 (en) * | 2015-06-30 | 2017-01-05 | Maxim Integrated Products, Inc. | Systems and methods for authentication based on physically unclonable functions |
CN108092776A (zh) * | 2017-12-04 | 2018-05-29 | 南京南瑞信息通信科技有限公司 | 一种身份认证服务器和身份认证令牌 |
CN108768660A (zh) * | 2018-05-28 | 2018-11-06 | 北京航空航天大学 | 基于物理不可克隆函数的物联网设备身份认证方法 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112118106A (zh) * | 2019-06-21 | 2020-12-22 | 中国科学院沈阳自动化研究所 | 一种基于标识密码的轻量级端到端安全通信认证方法 |
CN110598431A (zh) * | 2019-09-05 | 2019-12-20 | 彩讯科技股份有限公司 | 一种物联网数据处理方法、装置、服务器及存储介质 |
CN110912877A (zh) * | 2019-11-09 | 2020-03-24 | 许继集团有限公司 | 变电站内基于iec61850模型的数据发送、接收方法及装置 |
CN110912877B (zh) * | 2019-11-09 | 2022-01-11 | 许继集团有限公司 | 变电站内基于iec61850模型的数据发送、接收方法及装置 |
FR3103662A1 (fr) * | 2019-11-27 | 2021-05-28 | Thales | Architecture d'echanges de donnees d'interet comprenant une pluralite d'objets connectes a ressources contraintes |
EP3828737A1 (fr) * | 2019-11-27 | 2021-06-02 | Thales | Architecture d'échanges de données d'intérêt comprenant une pluralité d'objets connectés à ressources contraintes |
WO2022237561A1 (zh) * | 2021-05-10 | 2022-11-17 | 华为技术有限公司 | 一种通信方法及装置 |
CN113518083A (zh) * | 2021-06-24 | 2021-10-19 | 国网江苏省电力有限公司信息通信分公司 | 基于设备指纹和puf的轻量级安全认证方法和装置 |
CN115941204A (zh) * | 2022-12-06 | 2023-04-07 | 镁佳(北京)科技有限公司 | 一种基于hse的数据防重放方法及系统 |
CN115941204B (zh) * | 2022-12-06 | 2024-04-12 | 镁佳(北京)科技有限公司 | 一种基于hse的数据防重放方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN109756872B (zh) | 2021-08-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109756872A (zh) | 基于物理不可克隆函数的电网NB-IoT端到端数据处理方法 | |
US11108747B2 (en) | Decentralized and distributed secure home subscriber server device | |
EP2564562B1 (en) | Key management device, system and method having a rekey mechanism | |
Cao et al. | A group-based authentication and key agreement for MTC in LTE networks | |
Zhao et al. | Secure machine-type communications toward LTE heterogeneous networks | |
Lai et al. | Toward secure large-scale machine-to-machine comm unications in 3GPP networks: chall enges and solutions | |
CN102238484B (zh) | 机器对机器的通信系统中基于组的认证方法及系统 | |
US20170155633A1 (en) | Carrier network security interface for fielded devices | |
Fan et al. | Cross-network-slice authentication scheme for the 5 th generation mobile communication system | |
Sun et al. | Privacy-preserving device discovery and authentication scheme for D2D communication in 3GPP 5G HetNet | |
Zhang et al. | Efficient and Privacy‐Aware Power Injection over AMI and Smart Grid Slice in Future 5G Networks | |
CN110583036B (zh) | 网络认证方法、网络设备及核心网设备 | |
CN102480727A (zh) | 机器与机器通信中的组认证方法及系统 | |
CN101931953A (zh) | 生成与设备绑定的安全密钥的方法及系统 | |
Xu et al. | Ticket-based handoff authentication for wireless mesh networks | |
Liu et al. | Research on end-to-end security authentication protocol of NB-IoT for smart grid based on physical unclonable function | |
CN104640107B (zh) | 一种多接口配合解密lte中s1-mme接口nas层密文识别方法 | |
Chen et al. | Security architecture and scheme of user‐centric ultra‐dense network (UUDN) | |
CN104683343A (zh) | 一种终端快速登录WiFi热点的方法 | |
CN110691358B (zh) | 无线传感器网络中基于属性密码体制的访问控制系统 | |
Weng et al. | A lightweight anonymous authentication and secure communication scheme for fog computing services | |
Yu et al. | Quantum-resistance authentication and data transmission scheme for NB-IoT in 3GPP 5G networks | |
Lai et al. | Security issues on machine to machine communications | |
Liu et al. | Research on terminal security technology of ubiquitous power Internet of Things based on PUF and SM3 | |
Roychoudhury et al. | Hierarchical group based mutual authentication and key agreement for machine type communication in LTE and future 5G networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |