物联网安全管理加密方法与流程

文档序号:15454991发布日期:2018-09-15 00:52阅读:329来源:国知局

本发明涉及信息技术领域,具体涉及涉及一种可应用于物联网通信的安全管理加密方法。



背景技术:

lpwan是low-powerwide-area-network的英文简称,是一种低功耗、低速率、长距离的通信网络,适用于物联网中的通信。weightless提供了一种lpwan技术,专为物联网而设计,既可以工作在sub-1ghz免授权频段,也可以工作在授权频段;通信距离从几米到数十公里;不同于其它无线通信技术,weightless也是一个开放的标准。

weightless制订了三个不同的标准:单向通信的weightless-n;双向通信weightless-p;使用电视白频谱的weightless-w。

在大多数物联网应用案例商业可行性中,成本是使用者的一个非常重要的标准。它是一个重要的因素决定使用lpwan技术,在免授权频段而不是使用非常复杂和较高成本的蜂窝m2m或即将到来的nb-iot替代技术。这个决定通常涉及到技术的妥协,但实际上weightless-p提供了接近3gpp级的性能,没有成本代价。智能全新的设计,借鉴成熟的蜂窝技术和不妥协的创新理念以低端价格点提供优质的lpwan技术。所提供的准对称双向通信是weightless-p的核心,但与简单地单向通信替代技术成本一样。标准的gmsk(高斯滤波最小频移键控)和offset-qpsk(偏移四相相移键控)调制意味着有广泛的硬件可用,最大17dmm发射功率可以使用集成的功率放大器降低了终端的bom成本;offset-qpsk调制本身还具有干扰免疫和使用扩频技术提高了链路质量,在繁忙的无线电环境中减少了发送所需要的功率。17dbm的低传送功耗,终端可以用纽扣电池供电。自适应数据速率还允许节点用最小的发送功率建立一个新的信号通道到基站,因此可以延长电池寿命。由于终端设备几乎总是在空闲状态花费很多的时间,在这种模式下,功耗变得非常重要。在非活动状态,weightless-p的功耗小于100uw。

weightless-p还支持可靠和非可靠的单播和多播的传送。为了提升资源利用,它提供一个灵活的可靠管理机制,包括递延和组合应答。它还支持来自网络和来自设备的通信,呼叫功能和在上下行链路中的低延迟。它能快速网络采集、前向纠错(fec)、自动请求重传(arq)、自适应信道编码(acc)、切换、漫游、小区重选。真正的双向功能还支持ota固件升级和安全密钥协商或替换。

weightless-pv1.0提供了终端配置一次到处可用的机制,采用了基于ietfrfc5433的双向隐含式认证和基于nistsp800-38c和ietfrfc3610的aesccm鉴权加密解密机制,提供了密钥协商、衍生成型、签名生成、密钥互相验证的方法,提供了安全注册登录、安全关联以及安全链路建立过程,使得通信双方不需要传输密钥就能够进行数据加密解密。对控制数据和用户数据分别提供了独立的安全认证授权,提供了消息来自声称的终端身份(真实性)的确定性,消息没有在途中被篡改(完整性),并且没有任何窃听者能够监听消息内容(机密性)。它还保证了消息的新鲜度,即拒绝重播消息。在初始连接之后,终端只能通过安全的渠道与网络元素进行通信,提供了真实性、完整性、机密性和新鲜性。而且每个终端使用的密钥各不相同,提高了数据传输安全性。weighless旨在通过有效地管理自身资源的使用(授权)和拒绝无意无线电干扰的技术,确保网络资源在需要时可用(可用性)。过去的经验表明,没有任何安全机制能够永远证明技术进步和攻击者的复杂性。谨慎的做法是为引入新的密码功能和密码算法作出规定。因此,终端在加入sp时指示其所需的安全功能套件。为了允许安全功能的随时替换,weightless规范将它们的操作分开。通过支持多个安全套件,可以保持与旧终端的兼容性。

在数据通信中,传输中的数据包由两部分构成:数据包头和用户数据(payload)。用户数据一般需要加密以防止窃听。但是接收方往往需要参照数据包头以保证正确接收和处理数据,因此数据包头不能加密。网络通信中的风险除了窃听,还有恶意篡改、伪造等其他行为。因此为了保证收到的数据包没有被篡改,需要对整个数据、包括包头进行鉴权。

ccm是cipherblockchainingmessageauthenticationcode(cbc-mac)和counter模式(ctr)的组合,可以同时进行信息鉴权和数据加密,ccm广泛用于互联网和物联网中对传输数据进行保护。ccm采用cbc-mac模式进行数据鉴权,采用counter模式进行数据加密解密。cbc-mac模式使用密钥k、nonce、明文信息m、额外认证数据a(一般位数据包的报文头)来保证数据传输的完整性的。可见nonce在数据安全加密过程中的重要作用。

ccm定义了两种主要操作:生成加密和解密验证。生成加密需要一个有效负载、相关数据和一个nonce来生成消息完整性代码(mic),该代码被附加到加密的有效载荷并作为密码文本返回。解密验证功能将密码文本转换为纯文本有效载荷和mic。然后,它使用恢复的纯文本、关联的数据和当前时间来验证mic。ccm需要定义几个参数来控制ccm的工作方式。其中包括分组密码算法、计数器生成函数、格式化函数和mic长度。密码密钥长度为128位(aes-128)的高级加密标准(aes)是ccm中的分组密码算法。ccm函数产生的mic长度应为4位(32位)。在nist特别出版物800-38c关于分组密码操作模式的建议:用于认证和保密的ccm模式中的计算之后,32位mic长度意味着攻击者猜测其假消息的正确mic的次数不少于10亿,前提是在使正在使用的密钥无效之前不允许超过四次身份验证失败。可由mac重传方案处理的消息的最大长度为65535字节。ccm安全操作将向消息中添加4个八位数。ccm功能输入数据的最大长度应为65531字节。有效载荷的长度可以用2位数表示,因此有效载荷的长度应为2。



技术实现要素:

有鉴于此,本发明的目的在于克服现有技术的不足,提供一种提高通信安全性的物联网安全管理加密方法。

本发明解决其技术问题所采用技术方案是:物联网安全管理加密方法,

a、网络侧生成随机数,并且随同期标识发送给终端侧;

b、终端侧生产自己的随机数,连同网络标识和随机数,生成密钥,且密钥对随机数进行签名;

c、网络侧首先使用其标识、随机数,终端侧的随机数使用和网络侧同样算法生成密钥,然后对终端侧的签名信息进行认证,最后使用期密钥对加密参数进行签名;

d、终端侧使用其密钥对网络侧签名进行认证,然后对加密参数进行签名,网络侧使用其密钥对终端侧签名进行认证;

e、当上述签名认证都通过的时候,网络侧和终端侧各自保存密钥和随机数,在后续数据的加密解密中使用。

进一步的,为更好地实现本发明,特别采用下述设置:所述的网络侧的密钥生成后与报文头、nonce一起将明文数据进行ccm加密和鉴权,形成密文数据;在终端侧生产相应的密钥与报文头、nonce一起对密文数据进行解密。

进一步的,为更好地实现本发明,特别采用下述设置:所述的密文数据包括加密数据和鉴权信息。

进一步的,为更好地实现本发明,特别采用下述设置:所述的nonce包括安全计数器、标识、终端侧随机数以及网络侧随机数,所述的安全计数器关联上行和下行用户数据并控制消息;所述的标识,指示传输的数据方向和逻辑信道,是否可靠传输;所述的终端侧随机数,以及网络侧随机数都是给加密过程服务的随机数。

进一步的,为更好地实现本发明,特别采用下述设置:所述的nonce为12个字节,其中0-3字节为安全计数器,第4字节为标识,第5-8字节为终端侧随机数,第9-12字节为网络侧随机数。

进一步的,为更好地实现本发明,特别采用下述设置:所述的标识包括传输方向字段、逻辑信号字段、可靠性字段以及数据负载字段,所述的传输方向字段、逻辑信号字段、可靠性字段以及数据负载字段分别对应比特位0位、1位、2位以及3位,4-7比特位为预留位。

进一步的,为更好地实现本发明,特别采用下述设置:所述的传输方向字段中“0”表示上行、“1”表示下行;逻辑信号字段中“0”表示用户数据信道、“1”表示控制数据信道。

进一步的,为更好地实现本发明,特别采用下述设置:所述的可靠性字段中“0”表示非可靠传输、“1”表示可靠传输;所述的数据负载字段中“0”表示具有数据负载,“1”表示没有数据负载。

进一步的,为更好地实现本发明,特别采用下述设置:在所述的密文数据端设置有计数器,该计数器在可靠数据通信时使用可靠消息进行两端同步,在非可靠数据通信时采用传输计数器的机制进行同步。

进一步的,为更好地实现本发明,特别采用下述设置:所述的随机数通过双向认证机制成对产生。

本发明的有益效果是:本发明的物联网安全管理加密方法,不仅定义了nonce的数据结构,而且还提出了基于计数器和随机数的nonce生成方案,在此基础上提供密钥生命周期管理机制、收发数据同步,能够定位丢失的数据报文,提高数据传输效率。不仅完善了weightless-p技术标准的双向认证过程,还提出并且实现了随机数生成算法,进一步提高了该标准的通信安全性。本发明不仅使得该weightless-p标准能够使用ccm机制进行鉴权和加密,所有这些已经成为weightless-pv1.03标准的内容。

附图说明

为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。

图1是本发明的物联网安全管理加密方法的一种结构框图;

图2是本发明的物联网安全管理加密方法的加密解密过程示意图。

具体实施方式

为使本发明的目的、技术方案和优点更加清楚,下面将对本发明的技术方案进行详细的描述。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全面的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所得到的所有其它实施方式,都属于本发明所保护的范围。

实施例1:

如图1、图2所示,本发明的物联网安全管理加密方法,

a、网络侧生成随机数,且随同其标识发送给终端侧;

b、终端侧生产自己的随机数,连同网络标识和随机数,生成密钥,且密钥对随机数进行签名;

c、网络侧首先使用其标识、随机数,终端侧的随机数使用和网络侧同样算法生成密钥,然后对终端侧的签名信息进行认证,最后使用其密钥对加密参数进行签名;

d、终端侧使用其密钥对网络侧签名进行认证,然后对加密参数进行签名,网络侧使用其密钥对终端侧签名进行认证;

e、当上述签名认证都通过的时候,网络侧和终端侧各自保存密钥和随机数,在后续数据的加密解密中使用。

本发明的物联网安全管理加密方法,不仅定义了nonce的数据结构,而且还提出了基于计数器和随机数的nonce生成方案,在此基础上提供密钥生命周期管理机制、收发数据同步,能够定位丢失的数据报文,提高数据传输效率。不仅完善了weightless-p技术标准的双向认证过程,还提出并且实现了随机数生成算法,进一步提高了该标准的通信安全性。本发明不仅使得该weightless-p标准能够使用ccm机制进行鉴权和加密,所有这些已经成为weightless-pv1.03标准的内容。

实施例2:

作为优选的,为更好地实现本发明,在上述实施例的基础上进一步优化,特别采用下述设置:所述的网络侧的密钥生成后与报文头、nonce一起将明文数据进行ccm加密和鉴权,形成密文数据;在终端侧生产相应的密钥与报文头、nonce一起对密文数据进行解密。所述的nonce是一个4字节的安全计数器,这是一个32位的无符号整数,记录了密钥的使用次数。

实施例3:

作为优选的,为更好地实现本发明,在上述实施例的基础上进一步优化,特别采用下述设置:所述的密文数据包括加密数据和鉴权信息。这样设计以后,提高了安全系数。

实施例4:

作为优选的,为更好地实现本发明,在上述实施例的基础上进一步优化,特别采用下述设置:所述的nonce包括安全计数器、标识、终端侧随机数以及网络侧随机数,所述的安全计数器关联上行和下行用户数据并控制消息;所述的标识,指示传输的数据方向和逻辑信道,是否可靠传输;所述的终端侧随机数,以及网络侧随机数都是给加密过程服务的随机数。一个4字节的终端侧随机数和一个4字节的网络侧随机数:当终端侧和网络侧传输控制消息的时候,终端侧随机数和网络侧随机数使用安全连路建立过程中协商的一对随机数;当终端侧和网络侧传输用户数据消息的时候,终端侧随机数和网络侧随机数使用安全关联过程中协商的一对随机数。

实施例5:

作为优选的,为更好地实现本发明,在上述实施例的基础上进一步优化,特别采用下述设置:所述的nonce为12个字节,其中0-3字节为安全计数器,第4字节为标识,第5-8字节为终端侧随机数,第9-12字节为网络侧随机数。

实施例6:

作为优选的,为更好地实现本发明,在上述实施例的基础上进一步优化,特别采用下述设置:所述的标识包括传输方向字段、逻辑信号字段、可靠性字段以及数据负载字段,所述的传输方向字段、逻辑信号字段、可靠性字段以及数据负载字段分别对应比特位0位、1位、2位以及3位,4-7比特位为预留位。

实施例7:

作为优选的,为更好地实现本发明,在上述实施例的基础上进一步优化,特别采用下述设置:所述的传输方向字段中“0”表示上行、“1”表示下行;逻辑信号字段中“0”表示用户数据信道、“1”表示控制数据信道。

实施例8:

作为优选的,为更好地实现本发明,在上述实施例的基础上进一步优化,特别采用下述设置:所述的可靠性字段中“0”表示非可靠传输、“1”表示可靠传输;所述的数据负载字段中“0”表示具有数据负载,“1”表示没有数据负载。

实施例9:

作为优选的,为更好地实现本发明,在上述实施例的基础上进一步优化,特别采用下述设置:在所述的密文数据端设置有计数器,该计数器在可靠数据通信时使用可靠消息进行两端同步,在非可靠数据通信时采用传输计数器的机制进行同步。

实施例10:

作为优选的,为更好地实现本发明,在上述实施例的基础上进一步优化,特别采用下述设置:所述的随机数通过双向认证机制成对产生。

控制信道用于终端侧和网络侧交互安全登录、安全关联、安全连接建立、无线资源管理调度、系统控制消息;用户数据信道用于传输最终用户的业务数据。终端到网络的上行和网络到终端的下行控制信道、用户数据信道各有一对密钥,由终端侧和网络侧在安全登录、安全关联、安全连接建立过程中协商生成,每对密钥都有一个安全计数器。安全计数器记录密钥的使用次数,终端侧和网络侧的安全计数器必须一致,否则加密的数据报文不能被接收端正确解密。本发明创新地发明了通信两端的计数器同步机制,分为可靠信道和非可靠信道的解决方案。可靠信道的安全计数器使用数据发送消息和数据应答确认消息同步,安全计数器在数据通信时候不会传输给对方;非可靠信道的安全计数器在数据发送消息传输给对端。

安全计数器不仅实现了对密钥生命周期的管理,而且能够进行数据收发同步。终端侧和网络侧各自建立安全计数器和数据报文序列号之间的对应关系,通过比较前后报文序列号的关系,就能够判断是否是重复的数据报文,是否丢失报文,丢失的是哪些报文,从而请求对端重发丢失的报文,尤其是较大数据分段传输的情况下,只要重传丢失的片段报文,不需要重传整个数据,这样能够较大提高网络带宽有效利用率,提高传输速度。

随机数是终端和网络侧在基于rfc5433的密钥协商过程中产生的,而且成对出现,随着密钥的产生而产生,随着密钥的结束而消亡。一方面它们在秘钥生成过程中起到密钥验证的作用,另一个方面,本发明使用它们作为数据完整性鉴权,更进一步提高了数据安全性。本发明采用伪随机数生成器产生系统所需的随机数。其输入称为种子。在需要不可预测性的情况下,种子本身必须是随机和不可预测的。输出通常是种子的确定函数,即所有真正的随机性仅限于种子生成。该过程的确定性导致了“伪随机”一词,因为伪随机序列的每个元素都可以从其种子中再现,如果需要复制或验证伪随机序列,则只需要保存种子。具有讽刺意味的是,伪随机数往往比从物理来源获得的随机数更具有随机性。如果伪随机序列被正确构造,则序列中的每个值都是通过似乎引入额外随机性的转换从先前的值中产生的。一系列这样的变换可以消除输入和输出之间的统计自相关性。

aes-ccm使用cbc(cipherblockchaining)的基于数据块的加密方式生成完整性校验字,长度为4字节。先把明文按照16字节长度分块,而第一个数据块并不是明文数据,而是主要包含nonce的控制块,控制块的加密结果作为第一个数据块加密的输入,其加密输出作为下一个数据块加密的输入,依此类推,最后一段数据的加密结果,取高4个字节,就能够作为整个消息报文完整性校验代码(mic)。利用nonce来生成消息完整性代码,即使密码相同,只要安全计数器和一对随机数有一个比特不同,接收端计算接收到的消息报文的mic,就能够判断接收到的数据非法,可能被中途纂改,从而可以直接丢弃这些非法数据报文。

以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1