CN117014887A - 多因素可验证的低功耗蓝牙设备IPv6地址自动配置方法和系统 - Google Patents
多因素可验证的低功耗蓝牙设备IPv6地址自动配置方法和系统 Download PDFInfo
- Publication number
- CN117014887A CN117014887A CN202311040929.2A CN202311040929A CN117014887A CN 117014887 A CN117014887 A CN 117014887A CN 202311040929 A CN202311040929 A CN 202311040929A CN 117014887 A CN117014887 A CN 117014887A
- Authority
- CN
- China
- Prior art keywords
- address
- bluetooth
- password
- node
- equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 36
- 238000004891 communication Methods 0.000 claims abstract description 38
- 238000012795 verification Methods 0.000 claims description 44
- 230000006870 function Effects 0.000 claims description 16
- 239000000284 extract Substances 0.000 claims description 3
- 230000004044 response Effects 0.000 claims description 3
- 238000004590 computer program Methods 0.000 claims 1
- 230000008569 process Effects 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 5
- 238000013461 design Methods 0.000 description 3
- 230000006855 networking Effects 0.000 description 3
- 238000001514 detection method Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000001965 increasing effect Effects 0.000 description 2
- 238000002156 mixing Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 101100477360 Arabidopsis thaliana IPSP gene Proteins 0.000 description 1
- KOTOUBGHZHWCCJ-UHFFFAOYSA-N IPSP Chemical compound CCS(=O)CSP(=S)(OC(C)C)OC(C)C KOTOUBGHZHWCCJ-UHFFFAOYSA-N 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005265 energy consumption Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000035755 proliferation Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/79—Radio fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5092—Address allocation by self-assignment, e.g. picking addresses at random and testing if they are already in use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/61—Time-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
- H04L2101/659—Internet protocol version 6 [IPv6] addresses
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明涉及网络安全技术领域,特别涉及一种多因素可验证的低功耗蓝牙设备IPv6地址自动配置方法和系统,目标网络中所有蓝牙终端设备和蓝牙物联网关在密码资源管理平台上进行相关信息注册,以获取Z密码资源和随机数;蓝牙终端设备节点基于自身设备指纹、当前时间要素、随机数及Z密码资源并利用Z算法加密函数生成主机加密地址,并基于主机加密地址将通信请求信息包发送至密码资源管理平台;密码资源管理平台对主机加密地址合法性进行验证,以使蓝牙终端设备节点在主机加密地址合法的情形下生成当前会话使用的无状态地址。本发明能够适用于现有大规模物联设备中6loble场景下的低功耗蓝牙设备的IPv6地址自动配置及密码可验证,增强蓝牙设备通信安全。
Description
技术领域
本发明涉及网络安全技术领域,特别涉及一种多因素可验证的低功耗蓝牙设备IPv6地址自动配置方法和系统,能够实现6loble场景下基于白盒密码的低功耗蓝牙设备IPv6地址自动配置。
背景技术
伴随虚拟电厂等能源新场景下物联设备规模、数据采集与综合处理需求激增,通过蓝牙联网的情形也日益增多。Bluetooth 4.1之后提出互联网协议支持(InternetProtocol Support Profile,IPSP)规范,使得低功耗蓝牙(Bluetooth Low Energy,BLE)设备能够传输IPv6数据包。BLE设备IPv6地址自动配置是实现传输IPv6数据包的重要前提,考虑到低功耗蓝牙设备拓扑多变性,适合采用无状态地址分配(Stateless AddressAutoconfiguration,SLAAC)策略。现有无状态地址配置方法一方面需要重复地址检测,以确保地址唯一性,这会导致额外的能量消耗;另一方面,SLAAC方式中基于IID(IID,Interface ID)实现的地址配置机制存在隐私泄露等安全隐患,IETF也不建议在IPv6地址生成算法中嵌入终端设备的MAC地址。为此,2020年RFC 8928提出Crypto-ID方式实现源地址验证,该提案通过ECC(椭圆加密算法)方式实现身份的可验证,但对于密钥管理和密钥自身安全并未细化,而这一点是影响该机制有效性的关键问题之一。2021年发布的RFC 8981提出随机、临时地址配置方法,以及限制IID生命周期以降低攻击者基于地址的网络活动关联的思路,但该方法无法对抗复杂流量分析。因此,寻找合适的可验证无状态地址配置方式对于增强6loble(IPv6 over Bluetooth Low Energy)网络通信实体的身份安全具有重要意义。
发明内容
为此,本发明提供一种多因素可验证的低功耗蓝牙设备IPv6地址自动配置方法和系统,能够适用于现有大规模物联设备中6loble场景下的低功耗蓝牙设备的IPv6地址自动配置及密码可验证,增强蓝牙设备通信安全。
按照本发明所提供的设计方案,一方面,提供一种多因素可验证的低功耗蓝牙设备IPv6地址自动配置方法,包含如下内容:
目标网络中所有蓝牙终端设备和蓝牙物联网关在密码资源管理平台上进行相关信息注册,以获取由密码资源管理平台分发的Z密码资源和随机数;
蓝牙终端设备节点基于自身设备指纹、当前时间要素、随机数及Z密码资源并利用Z算法加密函数生成蓝牙终端设备节点自身的主机加密地址,并基于主机加密地址将通信请求信息包发送至密码资源管理平台;
密码资源管理平台基于收到的通信请求信息包对主机加密地址合法性进行验证,以使蓝牙终端设备节点在主机加密地址合法的情形下生成当前会话使用的无状态地址。
进一步地,目标网络中所有蓝牙终端设备和蓝牙物联网关在密码资源管理平台上进行相关信息注册,包括:
首先,目标网络中蓝牙终端设备利用Z密码算法与密码资源管理平台建立安全通道,并基于安全通道向密码资源管理平台发送通信请求;
然后,密码资源管理平台依据预设密码策略为目标网络中蓝牙终端设备、蓝牙物联网关生成Z密码资源和随机数,并将Z密码资源和随机数对应分发给蓝牙终端设备和蓝牙物联网关。
进一步地,基于自身设备指纹、当前时间要素、随机数及Z密码资源并利用Z算法加密函数生成蓝牙终端设备节点自身的主机加密地址,包括:
首先,依据蓝牙终端设备节点相对于蓝牙物联网关的相对物理地址生成蓝牙终端设备节点的位置信息地址;
接着,利用Z算法加密位置信息地址并生成部分加密地址;
然后,基于子网前缀、部分加密地址及位置信息地址来生成蓝牙终端设备节点自身的主机加密地址。
进一步地,依据蓝牙终端设备节点相对于蓝牙物联网关的相对物理地址生成蓝牙终端设备节点的位置信息地址,包括:
首先,依据蓝牙终端设备节点与蓝牙物联网关的绝对距离及两者连线上相对于预设方向的的水平和竖直夹角来构建蓝牙终端设备与蓝牙物联网关相对物理位置信息;
然后,基于Z密码资源及相对物理位置信息并利用Z算法来生成位置信息地址。
进一步地,密码资源管理平台基于收到的通信请求信息包对主机加密地址合法性进行验证,包含:
首先,密码资源管理平台从收到的通信请求信息包中提取蓝牙终端设备节点相关信息,所述蓝牙终端设备节点相关信息至少包括:设备指纹、当前时间要素及主机加密地址;
然后,基于蓝牙终端设备节点相关信息对主机加密地址的合法性进行验证,若验证结果合法,则根据设备注册信息生成当前设备的Z算法资源以及对应的密码验证资源,并分别分发给蓝牙终端设备节点和蓝牙物联网关,以使蓝牙设备终端节点依据Z算法资源生成当前会话用无状态地址并使蓝牙物联网关依据密码验证资源验证蓝牙设备终端节点数据源地址的合法性。
进一步地,蓝牙物联网关依据密码验证资源验证蓝牙设备终端节点数据源地址的合法性,包含:
首先,蓝牙设备终端节点基于主机加密地址向预设组播地址发送邻居请求报文,以进行重复地址检测;
然后,蓝牙物联网关基于密码验证资源验证邻居请求报文中主机加密地址的合法性,若验证非法,则以邻居通告报文作为响应反馈至蓝牙设备终端节点,以告知存在地址冲突并触发蓝牙终端设备节点返回主机加密地址生成步骤,以使其基于自身设备指纹、当前时间要素、随机数及Z密码资源并利用Z算法加密函数重新生成蓝牙终端设备节点自身的主机加密地址,若验证合法,则将该主机加密地址作为该蓝牙设备终端节点当前会话使用的无状态地址。
进一步地,蓝牙物联网关基于密码验证资源验证邻居请求报文中主机加密地址的合法性,还包含:
设置节点验证非法次数阈值,若当前蓝牙设备终端节点邻居请求报文中主机加密地址的合法性验证失败次数超过该阈值,则将当前蓝牙设备终端节点添加至黑名单。
又一方面,结合以上的多因素可验证的低功耗蓝牙设备IPv6地址自动配置方法,本发明还提供一种多因素可验证的低功耗蓝牙设备IPv6地址自动配置系统,包含:设备注册模块、地址生成模块和地址验证模块,其中,
设备注册模块,用于目标网络中所有蓝牙终端设备和蓝牙物联网关在密码资源管理平台上进行相关信息注册,以获取由密码资源管理平台分发的Z密码资源和随机数;
地址生成模块,用于蓝牙终端设备节点基于自身设备指纹、当前时间要素、随机数及Z密码资源并利用Z算法加密函数生成蓝牙终端设备节点自身的主机加密地址,并基于主机加密地址将通信请求信息包发送至密码资源管理平台;
地址验证模块,用于密码资源管理平台基于收到的通信请求信息包对主机加密地址合法性进行验证,以使蓝牙终端设备节点在主机加密地址合法的情形下生成当前会话使用的无状态地址。
本发明的有益效果:
本发明通过引入多因素认证和轻量密码应用并结合IPv6无状态地址生成机制,将Z密码算法、蓝牙设备指纹融入IPv6地址生成过程,将密钥与加解密算法相混淆,在解决地址唯一性、可认证性的同时,实现终端设备中密钥的安全保证,可解决计算和存储资源受限的BLE终端地址认证与IPv6互联互通问题,能够适用于现有大规模物联设备中6loble场景下的低功耗蓝牙设备的IPv6地址自动配置及密码可验证,同样可用于解决非蓝牙通信场景下无状态地址的生成与地址验证问题,具有较好的应用前景。
附图说明:
图1为实施例中多因素动态地址生成框架示意;
图2为实施例中多因素可验证的低功耗蓝牙设备IPv6地址自动配置流程示意;
图3为实施例中低功耗蓝牙IPv6链路本地地址示意;
图4为实施例中室内蓝牙组网场景示意。
具体实施方式:
为使本发明的目的、技术方案和优点更加清楚、明白,下面结合附图和技术方案对本发明作进一步详细的说明。
针对背景技术中所描述的虚拟电厂等能源新场景下物联设备规模、数据采集与综合处理需求激增蓝牙联网安全隐患的问题,申请人通过将Z密码算法、蓝牙设备指纹融入IPv6地址生成过程,将密钥与加解密算法相混淆,设计出多因素动态地址生成框架如图1所示,包括:密码资源管理平台、BLE节点和蓝牙物联网关等设备,以解决地址唯一性、可认证性的同时,能够实现终端设备中密钥的安全保证。其中,其中密码资源管理平台负责为通信终端发放加密地址生成所需的Z密码资源;BLE节点为蓝牙终端,在IPv6通信场景下扮演6LN(6LoWPAN Node)角色;蓝牙物联网关负责所辖区域蓝牙设备的管理以及同IPv6网络的互通,在IPv6通信场景下扮演6LBR(6LoWPAN Border Router)角色。
基于以上的多因素动态地址生成框架,本发明实施例中,参见图2所示,提供一种多因素可验证的低功耗蓝牙设备IPv6地址自动配置方法,包含如下内容:
S101、目标网络中所有蓝牙终端设备和蓝牙物联网关在密码资源管理平台上进行相关信息注册,以获取由密码资源管理平台分发的Z密码资源和随机数。
具体地,目标网络中所有蓝牙终端设备和蓝牙物联网关在密码资源管理平台上进行相关信息注册,可设计为包括如下内容:
首先,目标网络中蓝牙终端设备利用Z密码算法与密码资源管理平台建立安全通道,并基于安全通道向密码资源管理平台发送通信请求;
然后,密码资源管理平台依据预设密码策略为目标网络中蓝牙终端设备、蓝牙物联网关生成Z密码资源和随机数,并将Z密码资源和随机数对应分发给蓝牙终端设备和蓝牙物联网关。
结合低功耗蓝牙设备BLE节点通信场景说明该框架的工作原理,在执行地址生成功能前可设定为需要具备以下前提条件:(1)BLE节点、蓝牙物联网关均在密码资源管理平台注册;(2)BLE节点、蓝牙物联网关配置有初始Z密码算法实例,以在多因素动态地址生成过程中使通信终端A能够基于初始Z密码算法同密码资源管理平台构建通道,在通道的保护下,发送通信请求;并利用密码资源管理平台依据密码策略,为BLE节点、蓝牙物联网关生成Z密码资源ZE、ZD和随机数N,将密码资源分发给BLE节点、蓝牙物联网关,实现将Z密码算法、蓝牙设备指纹融入IPv6地址生成过程。
S102、蓝牙终端设备节点基于自身设备指纹、当前时间要素、随机数及Z密码资源并利用Z算法加密函数生成蓝牙终端设备节点自身的主机加密地址,并基于主机加密地址将通信请求信息包发送至密码资源管理平台。
具体地,基于自身设备指纹、当前时间要素、随机数及Z密码资源并利用Z算法加密函数生成蓝牙终端设备节点自身的主机加密地址,可设计为包括如下内容:
首先,依据蓝牙终端设备节点相对于蓝牙物联网关的相对物理地址生成蓝牙终端设备节点的位置信息地址;
接着,利用Z算法加密位置信息地址并生成部分加密地址;
然后,基于子网前缀、部分加密地址及位置信息地址来生成蓝牙终端设备节点自身的主机加密地址。
其中,依据蓝牙终端设备节点相对于蓝牙物联网关的相对物理地址生成蓝牙终端设备节点的位置信息地址,可包括:
首先,依据蓝牙终端设备节点与蓝牙物联网关的绝对距离及两者连线上相对于预设方向的的水平和竖直夹角来构建蓝牙终端设备与蓝牙物联网关相对物理位置信息;
然后,基于Z密码资源及相对物理位置信息并利用Z算法来生成位置信息地址。
基于密码方式生成无状态地址用于确保邻居发现消息的发送方是所声明IPv6地址的实际所有者。可通过引入一个新的NDP选项,即CGA选项,并用于携带公钥和相关参数。另一个NDP选项,RSA签名选项,用于保护与邻居和路由器发现相关的所有消息。
IPv6总长度为128位,通常分为8组,每组为4个十六进制数的形式,格式可表示为X:X:X:X:X:X:X:X。
无状态自动配置不需要手动配置主机,只需对路由器进行很少的配置。无状态机制允许BLE终端生成其本身的地址,使用本地信息以及由边界网关通告的非本地信息来生成地址。可以为主机的一个或多个接口实现临时地址,临时地址也是自动配置的。但是,与自动配置的标准IPv6地址不同,临时地址由站点前缀和一个随机生成的64位数字组成。这个随机数将成为IPv6地址的接口ID部分。临时地址作为接口ID时,不会生成链路本地地址。
本案实施例中,IPv6地址可由子网前缀、部分加密地址和多因素综合因子三部分组成。多因素综合因子根据BLE设备相对物理位置信息、蓝牙MAC等,采用Z算法将这些因子映射成固定长度的十六进制数。
相对物理位置信息表示:(L,x,y),其中L为BLE设备与蓝牙网关设备的绝对距离;x为水平方向上,BLE设备与蓝牙网关设备连线相对于特定方向的夹角0°-360°;y为竖直方向上,BLE设备与蓝牙网关设备连线相对于特定方向的夹角,范围为0°-180°。
F=Enc(L|x|y,ZE)
根据物理位置生成位置信息地址,以Z算法实例加密位置信息生成部分加密地址,通过面向连接的BLE通信方式,完成对BLE设备IPv6地址的自动加密配置。
BLE设备获取建立连接后接收到位置信息数据包的时间,以日时钟计数,精确到秒,即计数范围为0-86400(24*60*60),时间的最大取值为86400秒,将其转化为二进制需24位,因此,可取24位表示时间信息。
将时间与位置信息进行Z算法运算,可取运算结果的前24位作为加密地址。这样最终IPv6地址可依次由64位的子网前缀,24位的部分加密地址,40位的位置信息地址组成。
S103、密码资源管理平台基于收到的通信请求信息包对主机加密地址合法性进行验证,以使蓝牙终端设备节点在主机加密地址合法的情形下生成当前会话使用的无状态地址。
具体地,密码资源管理平台基于收到的通信请求信息包对主机加密地址合法性进行验证,可设计为包含如下内容:
首先,密码资源管理平台从收到的通信请求信息包中提取蓝牙终端设备节点相关信息,所述蓝牙终端设备节点相关信息至少包括:设备指纹、当前时间要素及主机加密地址;
然后,基于蓝牙终端设备节点相关信息对主机加密地址的合法性进行验证,若验证结果合法,则根据设备注册信息生成当前设备的Z算法资源以及对应的密码验证资源,并分别分发给蓝牙终端设备节点和蓝牙物联网关,以使蓝牙设备终端节点依据Z算法资源生成当前会话用无状态地址并使蓝牙物联网关依据密码验证资源验证蓝牙设备终端节点数据源地址的合法性。
其中,蓝牙物联网关依据密码验证资源验证蓝牙设备终端节点数据源地址的合法性,可包含:
首先,蓝牙设备终端节点基于主机加密地址向预设组播地址发送邻居请求报文,以进行重复地址检测;
然后,蓝牙物联网关基于密码验证资源验证邻居请求报文中主机加密地址的合法性,若验证非法,则以邻居通告报文作为响应反馈至蓝牙设备终端节点,以告知存在地址冲突并触发蓝牙终端设备节点返回主机加密地址生成步骤,以使其基于自身设备指纹、当前时间要素、随机数及Z密码资源并利用Z算法加密函数重新生成蓝牙终端设备节点自身的主机加密地址,若验证合法,则将该主机加密地址作为该蓝牙设备终端节点当前会话使用的无状态地址。
也可设置节点验证非法次数阈值,若当前蓝牙设备终端节点邻居请求报文中主机加密地址的合法性验证失败次数超过该阈值,则将当前蓝牙设备终端节点添加至黑名单,以实现白盒密码的低功耗蓝牙设备IPv6地址自动配置。
BLE节点、蓝牙物联网关接收到Z密码资源后,参见图3所示,BLE节点依据Z密码生成主机加密地址:IPMFZ-A=Enc(N|F|T,ZE),其中F为BLE节点设备指纹,T为当前时间要素。BLE节点向FF02::1:FF00:0/104地址发送邻居请求报文(NS),报文的目的地址为IPMFZ-A,进行重复地址检测,物联网关收到数据后,基于ZD验证IPMFZ-A的合法性,如果非法,则回复的邻居通告报文(NA);如果收到其他节点回复的邻居通告报文(NA),表明存在地址冲突,则回到生成主机加密地址的步骤;否则,可设置为当BLE节点发送数据时,将报文的源地址赋值IPMFZ-A,组成数据包发送给蓝牙物联网关,蓝牙物联网关收到数据后,可基于ZD验证地址的合法性,如果非法则直接丢弃数据包;否则正常转发。对具有特征因子的特定节点地址合法性判定失败次数可以设置阈值,超过一定次数将特征因子为F的BLE节点设置为黑名单。
地址验证过程主要由6LBR设备执行,6LBR设备对于接收到的数据包的源地址采用基于Z密码的验证方式,一种方式是通过密码资源管理平台在线验证;另外一种方式是在6LBR设备保存合法设备信息列表,参照列表和密码运算结果验证地址合法性。具体实现方式可根据BLE设备规模和网络通信质量灵活选用。如果6LBR设备使能了接口的严格安全模式功能,则接口只会处理对端设备发送的安全报文,丢弃非安全报文。密码资源管理平台负责Z密码算法资源和随机数的在线分发,BLE节点和网关安装部署时,均需要配置初始Z密码算法实例Z0。初始Z密码算法实例可根据地理区域或业务分区随机分配。每次通信都会更新网关和BLE节点的Z密码算法。
以在室内网络部署密码资源管理平台和蓝牙边界网关为例,密码资源管理平台负责内网所有节点所需Z密码算法实例的分发、管理工作,实现基于密码的地址生成功能。
参见图4所述,在密码资源管理平台注册内网所有终端的基本信息,包括节点MAC地址、业务类型等基本信息;在各BLE节点安装无状态地址配置组件,同时部署初始Z密码算法实例;某BLE节点A向密码资源管理平台发起通信请求Q1,请求信息包的源地址为IPA=Enc(F|T,ZA0),Enc为基于Z密码的加密函数,该运算由生成组件完成;同时,请求数据包中可携带时间戳、请求类型等业务信息。密码资源管理平台收到请求Q1后,从数据包提取F、T等信息,以及源IP地址IPA,验证地址合法性,如果地址验证结果为合法,则密码资源管理平台根据设备注册信息生成该设备的Z算法资源ZA2,以及对应的验证密码资源ZA3;ZA2分发给BLE节点A,ZA3分发给网关设备,BLE节点A依据配发的密码资源生成此次会话使用的无状态地址;同样,网关基于配发的密码资源验证节点A数据源地址的合法性;否则拒绝进一步通信请求,访问结束。
进一步地,结合以上的方法,本发明实施例还提供一种多因素可验证的低功耗蓝牙设备IPv6地址自动配置系统,包含:设备注册模块、地址生成模块和地址验证模块,其中,
设备注册模块,用于目标网络中所有蓝牙终端设备和蓝牙物联网关在密码资源管理平台上进行相关信息注册,以获取由密码资源管理平台分发的Z密码资源和随机数;
地址生成模块,用于蓝牙终端设备节点基于自身设备指纹、当前时间要素、随机数及Z密码资源并利用Z算法加密函数生成蓝牙终端设备节点自身的主机加密地址,并基于主机加密地址将通信请求信息包发送至密码资源管理平台;
地址验证模块,用于密码资源管理平台基于收到的通信请求信息包对主机加密地址合法性进行验证,以使蓝牙终端设备节点在主机加密地址合法的情形下生成当前会话使用的无状态地址。
通过引入多因素认证和轻量密码应用,结合IPv6无状态地址生成机制,提出基于Z密码的蓝牙物联终端无状态地址动态生成框架,可解决计算和存储资源受限的BLE终端地址认证与IPv6互联互通问题。
除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对步骤、数字表达式和数值并不限制本发明的范围。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的系统而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
结合本文中所公开的实施例描述的各实例的单元及方法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已按照功能一般性地描述了各示例的组成及步骤。这些功能是以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。本领域普通技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不认为超出本发明的范围。
本领域普通技术人员可以理解上述方法中的全部或部分步骤可通过程序来指令相关硬件完成,所述程序可以存储于计算机可读存储介质中,如:只读存储器、磁盘或光盘等。可选地,上述实施例的全部或部分步骤也可以使用一个或多个集成电路来实现,相应地,上述实施例中的各模块/单元可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。本发明不限制于任何特定形式的硬件和软件的结合。
最后应说明的是:以上所述实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
Claims (10)
1.一种多因素可验证的低功耗蓝牙设备IPv6地址自动配置方法,其特征在于,包含如下内容:
目标网络中所有蓝牙终端设备和蓝牙物联网关在密码资源管理平台上进行相关信息注册,以获取由密码资源管理平台分发的Z密码资源和随机数;
蓝牙终端设备节点基于自身设备指纹、当前时间要素、随机数及Z密码资源并利用Z算法加密函数生成蓝牙终端设备节点自身的主机加密地址,并基于主机加密地址将通信请求信息包发送至密码资源管理平台;
密码资源管理平台基于收到的通信请求信息包对主机加密地址合法性进行验证,以使蓝牙终端设备节点在主机加密地址合法的情形下生成当前会话使用的无状态地址。
2.根据权利要求1所述的多因素可验证的低功耗蓝牙设备IPv6地址自动配置方法,其特征在于,目标网络中所有蓝牙终端设备和蓝牙物联网关在密码资源管理平台上进行相关信息注册,包括:
首先,目标网络中蓝牙终端设备利用Z密码算法与密码资源管理平台建立安全通道,并基于安全通道向密码资源管理平台发送通信请求;
然后,密码资源管理平台依据预设密码策略为目标网络中蓝牙终端设备、蓝牙物联网关生成Z密码资源和随机数,并将Z密码资源和随机数对应分发给蓝牙终端设备和蓝牙物联网关。
3.根据权利要求1所述的多因素可验证的低功耗蓝牙设备IPv6地址自动配置方法,其特征在于,基于自身设备指纹、当前时间要素、随机数及Z密码资源并利用Z算法加密函数生成蓝牙终端设备节点自身的主机加密地址,包括:
首先,依据蓝牙终端设备节点相对于蓝牙物联网关的相对物理地址生成蓝牙终端设备节点的位置信息地址;
接着,利用Z算法加密位置信息地址并生成部分加密地址;
然后,基于子网前缀、部分加密地址及位置信息地址来生成蓝牙终端设备节点自身的主机加密地址。
4.根据权利要求3所述的多因素可验证的低功耗蓝牙设备IPv6地址自动配置方法,其特征在于,依据蓝牙终端设备节点相对于蓝牙物联网关的相对物理地址生成蓝牙终端设备节点的位置信息地址,包括:
首先,依据蓝牙终端设备节点与蓝牙物联网关的绝对距离及两者连线上相对于预设方向的的水平和竖直夹角来构建蓝牙终端设备与蓝牙物联网关相对物理位置信息;
然后,基于Z密码资源及相对物理位置信息并利用Z算法来生成位置信息地址。
5.根据权利要求1所述的多因素可验证的低功耗蓝牙设备IPv6地址自动配置方法,其特征在于,密码资源管理平台基于收到的通信请求信息包对主机加密地址合法性进行验证,包含:
首先,密码资源管理平台从收到的通信请求信息包中提取蓝牙终端设备节点相关信息,所述蓝牙终端设备节点相关信息至少包括:设备指纹、当前时间要素及主机加密地址;
然后,基于蓝牙终端设备节点相关信息对主机加密地址的合法性进行验证,若验证结果合法,则根据设备注册信息生成当前设备的Z算法资源以及对应的密码验证资源,并分别分发给蓝牙终端设备节点和蓝牙物联网关,以使蓝牙设备终端节点依据Z算法资源生成当前会话用无状态地址并使蓝牙物联网关依据密码验证资源验证蓝牙设备终端节点数据源地址的合法性。
6.根据权利要求5所述的多因素可验证的低功耗蓝牙设备IPv6地址自动配置方法,其特征在于,蓝牙物联网关依据密码验证资源验证蓝牙设备终端节点数据源地址的合法性,包含:
首先,蓝牙设备终端节点基于主机加密地址向预设组播地址发送邻居请求报文,以进行重复地址检测;
然后,蓝牙物联网关基于密码验证资源验证邻居请求报文中主机加密地址的合法性,若验证非法,则以邻居通告报文作为响应反馈至蓝牙设备终端节点,以告知存在地址冲突并触发蓝牙终端设备节点返回主机加密地址生成步骤,以使其基于自身设备指纹、当前时间要素、随机数及Z密码资源并利用Z算法加密函数重新生成蓝牙终端设备节点自身的主机加密地址,若验证合法,则将该主机加密地址作为该蓝牙设备终端节点当前会话使用的无状态地址。
7.根据权利要求4所述的多因素可验证的低功耗蓝牙设备IPv6地址自动配置方法,其特征在于,蓝牙物联网关基于密码验证资源验证邻居请求报文中主机加密地址的合法性,还包含:
设置节点验证非法次数阈值,若当前蓝牙设备终端节点邻居请求报文中主机加密地址的合法性验证失败次数超过该阈值,则将当前蓝牙设备终端节点添加至黑名单。
8.一种多因素可验证的低功耗蓝牙设备IPv6地址自动配置系统,其特征在于,包含:设备注册模块、地址生成模块和地址验证模块,其中,
设备注册模块,用于目标网络中所有蓝牙终端设备和蓝牙物联网关在密码资源管理平台上进行相关信息注册,以获取由密码资源管理平台分发的Z密码资源和随机数;
地址生成模块,用于蓝牙终端设备节点基于自身设备指纹、当前时间要素、随机数及Z密码资源并利用Z算法加密函数生成蓝牙终端设备节点自身的主机加密地址,并基于主机加密地址将通信请求信息包发送至密码资源管理平台;
地址验证模块,用于密码资源管理平台基于收到的通信请求信息包对主机加密地址合法性进行验证,以使蓝牙终端设备节点在主机加密地址合法的情形下生成当前会话使用的无状态地址。
9.一种电子设备,其特征在于,包括存储器和处理器,所述处理器和所述存储器通过总线完成相互间的通信;所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行如权利要求1~7任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1~7任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311040929.2A CN117014887A (zh) | 2023-08-18 | 2023-08-18 | 多因素可验证的低功耗蓝牙设备IPv6地址自动配置方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311040929.2A CN117014887A (zh) | 2023-08-18 | 2023-08-18 | 多因素可验证的低功耗蓝牙设备IPv6地址自动配置方法和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117014887A true CN117014887A (zh) | 2023-11-07 |
Family
ID=88565429
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311040929.2A Pending CN117014887A (zh) | 2023-08-18 | 2023-08-18 | 多因素可验证的低功耗蓝牙设备IPv6地址自动配置方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117014887A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117255340A (zh) * | 2023-11-15 | 2023-12-19 | 北京智芯微电子科技有限公司 | 蓝牙通信方法、装置、系统、存储介质及电子设备 |
-
2023
- 2023-08-18 CN CN202311040929.2A patent/CN117014887A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117255340A (zh) * | 2023-11-15 | 2023-12-19 | 北京智芯微电子科技有限公司 | 蓝牙通信方法、装置、系统、存储介质及电子设备 |
CN117255340B (zh) * | 2023-11-15 | 2024-02-27 | 北京智芯微电子科技有限公司 | 蓝牙通信方法、装置、系统、存储介质及电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Zapata et al. | Securing ad hoc routing protocols | |
US8266427B2 (en) | Secure mobile IPv6 registration | |
US7792993B1 (en) | Apparatus and methods for allocating addresses in a network | |
US8806565B2 (en) | Secure network location awareness | |
CN101960814B (zh) | Ip地址委派 | |
CN103685467A (zh) | 一种物联网互联互通平台及其通信方法 | |
EP2859700A1 (en) | Using neighbor discovery to create trust information for other applications | |
JP2013034219A (ja) | 符号分割多重アクセスに従って動作するフェムトセルに接続される移動体装置を認証するための方法 | |
CN102231725B (zh) | 一种动态主机配置协议报文的认证方法、设备及系统 | |
US20110078784A1 (en) | Vpn system and method of controlling operation of same | |
US8898737B2 (en) | Authentication method for stateless address allocation in IPv6 networks | |
CN117014887A (zh) | 多因素可验证的低功耗蓝牙设备IPv6地址自动配置方法和系统 | |
Cavalli et al. | Secure hosts auto-configuration in mobile ad hoc networks | |
Vučinić et al. | Constrained join protocol (CoJP) for 6TiSCH | |
CN101232369B (zh) | 动态主机配置协议中密钥分发方法和系统 | |
US8364949B1 (en) | Authentication for TCP-based routing and management protocols | |
CN110417758B (zh) | 基于证书请求的安全邻居发现运行模式探测方法 | |
KR20080040256A (ko) | IPv6 기반 네트워크상에서의 IP 주소 인증 방법 및IPv6 기반 네트워크 시스템 | |
US9191361B2 (en) | Authentication method for stateless address allocation in IPV6 networks | |
Praptodiyono et al. | Improving security of duplicate address detection on IPv6 local network in public area | |
He et al. | Network-layer accountability protocols: a survey | |
JP2007166552A (ja) | 通信装置及び暗号通信方法 | |
Vučinić et al. | RFC9031: Constrained Join Protocol (CoJP) for 6TiSCH | |
CN107707685A (zh) | 一种无线路由器访问控制方法 | |
Bakhache et al. | Kerberos secured address resolution protocol (karp) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |