WO2010111878A1 - 一种节点资源受限的无线网络的广播认证方法 - Google Patents

一种节点资源受限的无线网络的广播认证方法 Download PDF

Info

Publication number
WO2010111878A1
WO2010111878A1 PCT/CN2009/076272 CN2009076272W WO2010111878A1 WO 2010111878 A1 WO2010111878 A1 WO 2010111878A1 CN 2009076272 W CN2009076272 W CN 2009076272W WO 2010111878 A1 WO2010111878 A1 WO 2010111878A1
Authority
WO
WIPO (PCT)
Prior art keywords
tesla
broadcast
node
parameter
instance
Prior art date
Application number
PCT/CN2009/076272
Other languages
English (en)
French (fr)
Inventor
杜志强
曹军
铁满霞
赖晓龙
黄振海
Original Assignee
西安西电捷通无线网络通信有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 西安西电捷通无线网络通信有限公司 filed Critical 西安西电捷通无线网络通信有限公司
Publication of WO2010111878A1 publication Critical patent/WO2010111878A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/30Compression, e.g. Merkle-Damgard construction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Definitions

  • a broadcast authentication method for a wireless network with limited node resources TECHNICAL FIELD A broadcast authentication method for a wireless network with limited node resources. Background technique
  • resource-constrained wireless networks such as sensor networks, Zigbee networks, RFID networks, and wireless personal area networks have expanded human remote monitoring and remote control capabilities in military, environmental monitoring, forest fire prevention, health care, and logistics. Other fields have broad application prospects.
  • broadcast information may be tampered with or inserted by malicious information due to its wireless and broadcast characteristics.
  • An authentication mechanism is required to ensure the legitimacy and integrity of the broadcast information. Broadcast authentication is one of the basic security services for wireless networks.
  • the current wireless network broadcast authentication methods are mainly divided into three categories: 1. A method based on a public key cryptosystem. Since such methods require high computation, communication, and storage overhead, it is currently difficult to apply a wireless network with limited node resources; Second, based on the one-time signature method, one-time signature is based on hash operation to realize signature and check, so the calculation efficiency is high, but because of its large signature and public key size, this method is currently difficult to apply to node resources. Limited wireless network; Third, based on the message authentication code method, this method can refer to the literature [1] sensor network security protocol (A. Perrig, R. Szewczyk. SPINS: Security Protocols for Sensor Networks [J]. In Wireless Networks Journal (WINE), September 2002 8(5). pp.
  • TESLA Timed Efficient Stream Loss-Tolerant Authentication
  • TESLA parameter distribution process DoS attack
  • revoke the authentication capability of the captured broadcast node there are still two shortcomings in the protocol: 1. When there are a large number of broadcast nodes in the network, the overhead generated by the parameter distribution process increases rapidly, which limits the applicable network size. 2. In the undo method, the undo tree method requires a large amount. The storage space, the a priori authentication key update method cannot timely cancel the authentication capability of the captured node, and the communication overhead is large, so it is difficult to fully meet the needs of the wireless network with limited node resources. Summary of the invention
  • the present invention introduces a unidirectional chain and a Merkle hash tree mechanism by constructing a TESLA parameter hash chain ( ⁇ ES) and a TESLA parameter chain tree ( ⁇ Merkle Hash Tree, ⁇ ).
  • ⁇ ES TESLA parameter hash chain
  • ⁇ Merkle Hash Tree ⁇ Merkle Hash Tree
  • the invention provides a broadcast authentication method for a wireless network with limited node resources, including: a step of protocol initialization; the step of initializing the protocol includes a sub-step of constructing a TESLA instance according to a characteristic parameter of the broadcast node by the back-end server; a sub-step of constructing a TESLA parameter chain based on a TESLA instance; a back-end server constructing a TESLA parameter chain tree based on the number of broadcast nodes and a TESLA parameter chain, and distributing the root of the TESLA parameter chain tree to the receiving node sub-step;
  • the step of the broadcast node acquiring the TESLA parameter chain, the certificate, and the initial key of the TESLA instance from the backend server;
  • a step of the receiving node verifying the identity of the broadcast node of the certificate according to the root of the TESLA parameter chain tree; the step of generating the remaining keys in the TESLA instance of the key; The receiving node uses the step of authenticating the broadcast message of the broadcast node with the authenticated TESLA parameter and the key in the TESLA instance.
  • the back-end server divides the life cycle of the broadcast node into N time intervals of length T N , and one T N is the time period for running a TESLA instance, and then according to the broadcast frequency and real-time requirements of the broadcast node, will be! ⁇ is divided into n time intervals of length T n ; ⁇ ⁇ is less than ⁇ ⁇ ; ⁇ , ⁇ are natural numbers;
  • the backend server uses the pseudo-random function to generate one TESLA instance in turn, including:
  • the backend server randomly generates a chain value U N ,
  • the backend server uses the chain value as the initial chain value, through the equation
  • the above-mentioned back-end server constructs a TESLA parameter chain tree based on the number of broadcast nodes and the TESLA parameter chain, and sub-steps of distributing the root of the TESLA parameter chain tree to the receiving node include:
  • the backend server constructs m TESLA parameter chains, including: t is an integer, m is the number of broadcast nodes, and each TESLA parameter chain is assigned an identification ID between 1 and m, and the jth U value in the Xth TESLA parameter chain is recorded as U x , j,
  • the jth TESLA parameter is denoted as ⁇ ⁇ ,”
  • the backend server distributes the root of the TESLA parameter chain tree to all broadcast message receiving nodes.
  • the steps of the foregoing broadcast node acquiring the TESLA parameter chain, the certificate, and the initial key of the TESLA instance from the backend server include:
  • the broadcast node sends a TESLA parameter chain request packet containing the feature parameter to the backend server; the backend server finds the matching TESLA parameter chain according to the characteristic parameter of the broadcast node, and sends the broadcast to the broadcast together with the corresponding certificate and the initial key of all TESLA instances. node.
  • the step of the receiving node verifying the identity of the broadcast node of the certificate according to the root of the TESLA parameter chain tree includes:
  • the broadcast node publishes a certificate, which includes the first chain value U 0 in the TESLA parameter chain; the receiving node verifies the validity of the broadcast node certificate by using the root of the TESLA parameter chain tree, and if the verification is successful, the receiving node saves the broadcast node certificate.
  • the steps of the above-mentioned authenticated broadcast node distributing the TESLA parameters and using the remaining keys in the TESLA instance generated by the TESLA instance initial key include:
  • the broadcast node generates a corresponding TESLA instance according to the hash function H and the initial key of the TESLA instance, and broadcasts the chain value Ui and TESLA parameters ⁇ 0 corresponding to the corresponding TESLA instance in the TESLA parameter chain;
  • the receiving node judges the legality of the TESLA parameter ⁇ according to the equation U ⁇ HO ⁇ II ⁇ ). If the equation is true, it will be ⁇ . Save, otherwise discard it;
  • the broadcast node starts from the key head in the corresponding TESLA instance according to the start time ⁇ of the current synchronization interval in ⁇ 0 , the synchronization interval T mt , and the key disclosure delay time d.
  • the key in the corresponding TESLA instance is activated.
  • the step of the receiving node acknowledging the broadcast message of the broadcast node by using the authenticated TESLA parameter and the key in the TESLA instance includes:
  • the receiving node obtains the TESLA parameter ⁇ , and establishes a broadcast authentication channel based on the corresponding TESLA instance with the broadcast node;
  • the receiving node authenticates the broadcast message sent by the broadcast node according to the TESLA protocol by using the key distributed by the broadcast node through the broadcast authentication channel;
  • the broadcast node broadcasts the TESLA parameter of the next TESLA instance when the remaining 2T mt ends from the lifetime of the current TESLA instance;
  • the receiving node continues to authenticate the broadcast information in the lifetime of the next TESLA instance according to the TESLA parameter of the next TESLA instance broadcasted.
  • the step of the receiving node acknowledging the broadcast message of the broadcast node by using the authenticated TESLA parameter and the key in the TESLA instance further includes the step of: the network revoking the authentication capability of the captured broadcast node.
  • the above steps of revoking the authentication capability of the captured broadcast node include:
  • the backend server broadcasts the revocation information for revoking the captured broadcast node;
  • the revocation information includes the TESLA parameters ⁇ " +2 , ⁇ " +3 and the chain value U J+4 in the TESLA parameter chain of the captured broadcast node, where , ⁇ ” +2 is the second TESLA parameter after the current TESLA parameter ⁇ of the captured broadcast node, ⁇ ” +3 is the third TESLA parameter after the current TESLA parameter ⁇ in the captured TESLA parameter chain of the broadcast node, U J+4 is the third chain value after the current chain value 13 ⁇ 4 +1 in the TESLA parameter chain of the captured broadcast node;
  • the above technical solution is to construct a unidirectional chain ⁇ . And Merkle hash tree ⁇ , improve the existing wireless network broadcast authentication method, provide the execution flow of the wireless network broadcast authentication method based on ⁇ , can resist the DoS attack against the ⁇ distribution process, and can immediately cancel the captured broadcast node. Certified ability.
  • the above technical solution proposes a method for constructing a ⁇ according to a feature parameter for the diversity problem of a broadcast node in a network, which can save node resources and improve authentication efficiency.
  • 1 is a schematic diagram of a connection manner between Tinsts in ⁇ in a broadcast authentication method for a wireless network with limited node resources according to an embodiment of the present invention
  • FIG. 2 is a schematic structural diagram of a ⁇ in a broadcast authentication method for a wireless network with limited node resources according to an embodiment of the present invention
  • FIG. 3 is a schematic structural diagram of a ⁇ having eight leaf nodes in a broadcast authentication method for a wireless network with limited node resources according to an embodiment of the present invention. detailed description
  • the steps of protocol initialization; the steps of the protocol initialization include:
  • the BServer constructs Tinst according to the FP of the BNode; the Tinst constructed is shown in Figure 1. Constructing the Tinst process includes:
  • BServer uses the pseudo-random function F to sequentially generate N Tinst or N secrets.
  • the key chain specifically includes: BServer randomly generates an initial key K N , n of the Nth Tinst, using a hash function H, according to the equation The remaining keys in N Tenst; then, using the second key of the Nth Tinst, and the pseudorandom function F, according to the equation
  • Tinst Subsequent key acquisition of the Tinst is similarly.
  • the second key of the previous Tinst is used to generate the initial key of the current Tinst by using the pseudo-random function F, and the next Tinst is generated until the initial key of the first Tinst is obtained.
  • the Greek function H, and the equation Id ⁇ H Kw+O generate the remaining keys in the first Tinst, and generate the last key chain, the first Tinst, to obtain N Tinst as shown in FIG.
  • the sub-steps of the BServer based on the Tinst construct ⁇ include;
  • the corresponding ⁇ is obtained; for example, the jth TESLA parameter is:
  • BServer constructs ⁇ , the process is as follows: BServer randomly generates a value
  • the sub-steps of BServer based on the number of BNodes (in m) and ⁇ constructing ⁇ ⁇ and distributing the root R of ⁇ to RNode include:
  • the BServer distributes the root R of ⁇ ( ⁇ 18 in Figure 3) to all RNodes.
  • the steps for the BNode to obtain the initial key of the ⁇ , certificate and Tinst from the BServer include:
  • the BNode requests ⁇ B from the BServer; before joining the network, a BNode sends a ⁇ containing the FP to the BServer. Request package
  • the BServer finds the matching ⁇ according to the FP, such as the 4th ⁇ , and sends the certificate to the BNode along with the certificate PCert 4 and the corresponding initial keys of all the Tinst.
  • the certificate PCert 4 includes S 4 and S 4 is the initial parameter of the 4th ⁇ .
  • the steps of distributing the authenticated BNode and the remaining keys in Tinst generated using the Tinst initial key include:
  • the BNode generates the remaining keys in the corresponding Tinst according to the initial keys of the hash functions H and Tinst, and broadcasts the chain value corresponding to the corresponding Tinst and the TESLA parameter ⁇ 0 in the ⁇ ; as described above, the BNode is based on the first Tinst. initial key and a hash function H to generate the respective keys of a ⁇ ⁇ ⁇ , and then broadcast ⁇ 4 and ⁇ 4, 0;
  • the BNode In the case where the TESLA parameter ⁇ 0 is legal, the BNode according to the start time ⁇ of the current synchronization interval in ⁇ 0 , the synchronization interval T mt , and the key disclosure delay time d from the corresponding Tinst The key in the middle begins to use the key in the corresponding Tinst. As BNodes are distributed in order
  • the RNode uses the keys in the authenticated ⁇ and Tinst to authenticate the broadcast message of the BNode, including:
  • the RNode obtains the TESLA parameter ⁇ . Establish a broadcast authentication channel based on the corresponding Tinst with the BNode; for example, RNode obtains ⁇ 4 . After that, a Tinsty-based broadcast authentication channel is established between the BNodes, and the two parties can implement broadcast authentication based on the channel. For the specific authentication process, see the TESLA method.
  • the RNode authenticates the broadcast message sent by the BNode by using the key distributed by the BNode through the broadcast authentication channel;
  • the BNode broadcasts U 4 , 2 and simultaneously generates each key in the second Tinst with the initial key of the second Tinst.
  • the RNode After the RNode receives U 4 , 2 , it saves it and deletes U 4 , 0 .
  • the BNode broadcasts the second TESLA parameter ⁇ 4 , ⁇ ;
  • RNode verifies ⁇ 4 , ⁇ according to the equation U 4 , corpse H (U 4 , 2 II ⁇ ), thereby ensuring that the RNode can continue to authenticate the broadcast information in the Tinsty life cycle.
  • the step of the RNode authenticating the broadcast message of the BNode by using the key in the authenticated ⁇ and the Tinst may further include: canceling the captured broadcast node.
  • the steps for the network to revoke the captured BNode's authentication capabilities include:
  • the BServer broadcast is used to cancel the revocation information of the captured BNode; the revocation information includes ⁇ " +2 , ⁇ " +3 and the chain value U j+4 in the ⁇ of the captured BNode, where ⁇ ” +2 is captured
  • the second ⁇ after the current B ⁇ of the BNode, ⁇ ” +3 is the third ⁇ after the current ⁇ in the ⁇ of the captured BNode, and U j+4 is the current chain value U′ in the ⁇ of the captured BNode.
  • the third chain value Assume that the captured BNode is the yth BNode and it is currently using ⁇ ⁇ for distribution and authentication.
  • the BServer immediately broadcasts the chain value ⁇ ⁇ of ⁇ ⁇ to the network,” +2 , ⁇ 1 ⁇ 4 ” +3 and U y , j+4 constitutes the revocation information;

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

一种节点资源受限的无线网络的广播认证方法 技术领域 节点资源受限的无线网络的广播认证方法。 背景技术
随着技术的发展, 传感器网络、 Zigbee网络、 RFID网络、 无线个域网等 资源受限的无线网络拓展了人类的远程监测和远程控制能力, 在军事、 环境 监测、 森林防火、 健康医疗、 物流等领域有着广阔的应用前景。 当这类无线 网络部署在敌对环境中时, 由于其无线及广播特性, 广播信息可能被攻击者 篡改或***恶意信息, 需要引入认证机制确保广播信息的合法性和完整性。 广播认证是无线网络的基本安全服务之一。
目前的无线网络广播认证方法主要分为三类: 一、 基于公钥密码体制的 方法, 由于该类方法需要较高的计算、 通信和存储开销, 目前较难适用节点 资源受限的无线网络; 二、 基于一次性签名的方法, 一次性签名基于哈希运 算实现签名和验签, 因此计算效率较高, 但由于其签名和公钥尺寸较大, 因 此该类方法目前也较难适用节点资源受限的无线网络; 三、 基于消息认证码 的方法, 该类方法具体可参考文献 [1]传感器网络安全协议 (A. Perrig, R. Szewczyk. SPINS: Security Protocols for Sensor Networks [J]. In Wireless Networks Journal (WINE), September 2002 8(5). pp. 521 -534. )和文献 [2]基于树 的 TESLA协议 ( D Liu, P. Ning, S. Zhu. Practical broadcast authentication in sensor networks [A] .Proceedings of The 2nd Annual International Conference on Mobile and Ubiquitous Systems Networking and Services [C]. Piscataway, USA: IEEE, 2005. pp. 118-129. ), 该类方法由于其开销小、 效率高, 因此较为适用 节点资源受限的无线网络。 该类方法中, 基于树的微型的基于时间的高效的 容忍丟包的流认证协议 ( μ Timed Efficient Stream Loss-Tolerant Authentication, TESLA )协议 [2]对 TESLA协议 [1]进行改进, 解决了以下问题: 网络中存 在多个广播节点; 对 TESLA参数分发过程的 DoS攻击; 撤销被俘广播节点 的认证能力。 但该协议仍存在两点不足: 一、 当网络中存在大量广播节点时, 参数分发过程产生的开销迅速增加, 使其适用的网络规模受到限制; 二、 其 撤销方法中, 撤销树方法要求大量的存储空间, 先验式认证密钥更新方法不 能及时撤销被俘节点的认证能力, 且通信开销较大, 因此难以完全满足节点 资源受限的无线网络的需要。 发明内容
为改进基于树的 TESLA协议的不足,本发明引入单向链和 Merkle哈希 树机制, 通过构造 TESLA参数链( TESLA Parameters Hash Chain, μΤΡϋ ) 和 TESLA参数链树( μΤΡϋ Merkle Hash Tree, μΤΡΟΤ ),提出一种基于 μΤΡ〇Τ 的无线网络广播认证方法。
本发明提供的一种节点资源受限的无线网络的广播认证方法, 包括: 协议初始化的步骤; 该协议初始化的步骤包括后端服务器根据广播节点 的特征参数构造 TESLA实例的子步骤; 后端服务器基于 TESLA实例构造 TESLA参数链的子步骤; 后端服务器基于广播节点的数量和 TESLA参数 链构造 TESLA参数链树, 并把 TESLA参数链树的根分发给接收节点的子 步骤;
广播节点从后端服务器获取 TESLA参数链、证书及 TESLA实例的初 始密钥的步骤;
接收节点根据所述 TESLA参数链树的根验证公布证书的广播节点身份 的步骤; 密钥生成的 TESLA实例中其余密钥的步骤; 接收节点利用通过认证的 TESLA参数及 TESLA实例中的密钥认证广 播节点的广播消息的步骤。
上述后端服务器根据广播节点的特征参数构造 TESLA实例的子步骤包 括:
后端服务器将广播节点的生命周期划分为 N个长度为 TN的时间间隔, 1 个 TN为运行一个 TESLA实例的时间段,再根据广播节点的广播频率和实时 性要求, 将!^划分为 n个长度为 Tn的时间间隔; Τη小于 ΤΝ; Ν, η均为自 然数;
根据 Ν和 η, 后端服务器使用伪随机函数依次产生 Ν个 TESLA实例, 包括:
后端服务器随机产生第 N个 TESLA实例的初始密钥 KN,n, 利用哈希函 数 H,以及等式^^ =Η(^ν,,·+1)生成第 N个 TESLA实例中的其余密钥;其中, i=0, ...n-1;
利用第 N个 TESLA实例的第二个密钥, 以及伪随机函数 F, 根据等式
Figure imgf000005_0001
N-1个 TESLA实例中的初始密钥 ΚΝ4,η, 利用哈希函数 Η, 以及等式
Figure imgf000005_0002
N-1个 TESLA实例中的其余密钥; 直至得到第 1个 TESLA实例的初始密钥, 利用哈希函数 H, 以及等式 I fHKw+O生成第 1个 TESLA实例中的其余密钥。
上述后端服务器基于 TESLA实例构造 TESLA参数链的子步骤包括: 通过 TESLA实例中的密钥得到相应的 TESLA参数; 第 j个 TESLA 参数 μΤΡ {Τδ II Kj,0 II Tj II Tmt II d}, 其中, Ts、 Κ」,0、 T Tmt、 d分别表示网络 当前时间、 第 j个 TESLA实例中的密钥头、 当前同步间隔的起始时间、 同 步间隔、 密钥透露延迟时间; 其中, j=l, ...N;
后端服务器随机产生一个链值 UN,
后端服务器将所述链值 作为初始链值, 通过等式
生成 TESLA参数链上的链值 υ」,直到 UQ,得到 TESLA参数链,其中 " II " 表示信息串联。
上述后端服务器基于广播节点的数量和 TESLA参数链构造 TESLA参 数链树, 并把 TESLA参数链树的根分发给接收节点的子步骤包括:
后端服务器构造 m个 TESLA参数链, 包括: 设
Figure imgf000006_0001
t为整数, m为 广播节点的数量, 并为每个 TESLA参数链分配一个 1到 m之间的标识 ID, 将第 X个 TESLA参数链中的第 j个 U值记作 Ux,j, 第 j个 TESLA参数记 作 μΤΡχ,」,第 X个 TESLA参数链的初始参数 Sx包括 UX,Q、IDX,计算 KX=H(SX), 将 作为叶子节点构造 Merkle树, 得到 TESLA参数链树;
后端服务器将 TESLA参数链树的根分发给所有广播消息接收节点。 上述广播节点从后端服务器获取 TESLA参数链、证书及 TESLA实例 的初始密钥的步骤包括:
广播节点向后端服务器发送包含特征参数的 TESLA参数链请求包; 后端服务器根据广播节点的特征参数查找到匹配的 TESLA参数链, 并 连同相应的证书以及所有 TESLA实例的初始密钥发送给广播节点。
上述接收节点根据所述 TESLA参数链树的根验证公布证书的广播节点 身份的步骤包括:
广播节点公布证书, 该证书包括 TESLA参数链中的第一个链值 U0; 接收节点利用所述 TESLA参数链树的根验证广播节点证书的有效性, 若验证成功, 接收节点保存广播节点证书中 TESLA参数链的初始参数, 否 则丟弃广播节点的证书。
上述通过身份验证的广播节点分发 TESLA参数及利用 TESLA实例初 始密钥生成的 TESLA实例中其余密钥的步骤包括:
广播节点根据哈希函数 H 及 TESLA 实例的初始密钥生成相应的 TESLA实例, 广播 TESLA参数链中与该相应的 TESLA实例对应的链值 Ui和 TESLA参数 μΤΡ0;
接收节点根据等式 U^HO^ II μΤΡο)判断 TESLA参数 μΤΡο的合法性, 若等式成立, 将 μΤΡ。保存, 否则将其丟弃;
在 TESLA参数 μΤΡ0合法的情况下, 广播节点根据 μΤΡ0中的当前同步 间隔的起始时间 η、 同步间隔 Tmt以及密钥透露延迟时间 d从所述相应的 TESLA实例中的密钥头开始起用所述相应的 TESLA实例中的密钥。
上述接收节点利用通过认证的 TESLA参数及 TESLA实例中的密钥认 证广播节点的广播消息的步骤包括:
接收节点获得 TESLA参数 μΤΡο,建立起与广播节点之间的一条基于相 应的 TESLA实例的广播认证通道;
接收节点通过该广播认证通道利用广播节点分发的密钥根据 TESLA协 议对广播节点发送的广播消息进行认证;
在距当前 TESLA实例的生命周期结束剩余 2Tmt时, 广播节点广播下一 个 TESLA实例的 TESLA参数;
接收节点根据广播的所述下一个 TESLA实例的 TESLA参数, 继续认 证下一个 TESLA实例生命周期内的广播信息。
上述接收节点利用通过认证的 TESLA参数及 TESLA实例中的密钥认 证广播节点的广播消息的步骤之后还包括: 网络撤销被俘广播节点的认证能 力的步骤。
上述撤销被俘广播节点的认证能力的步骤包括:
后端服务器广播用于撤销被俘广播节点的撤销信息; 该撤销信息包括该 被俘广播节点的 TESLA参数链中的 TESLA参数 μΤΡ」+2、μΤΡ」+3及链值 UJ+4, 其中, μΤΡ」+2为被俘广播节点当前 TESLA参数 μΤΡ」之后的第 2个 TESLA 参数, μΤΡ」+3为被俘广播节点 TESLA参数链中当前 TESLA参数 μΤΡ」之后 的第 3个 TESLA参数, Uj+4为被俘广播节点 TESLA参数链中的当前链值 1¾+1之后的第 3个链值;
接收节点根据等式 υ」+2=Η(μΤΡ」+2 II Η(μΤΡ」+3 II Uj+4))证实该撤销信息后, 结束对被俘广播节点的广播信息的保存和验证。 上述技术方案通过构造单向链 μΤΡ。和 Merkle哈希树 μΤΡ Τ,对现有无 线网络广播认证方法进行改进,提供基于 μΤΡσΓ的无线网络广播认证方法的 执行流程, 能够抵抗针对 μΤΡ分发过程的 DoS攻击, 且能够立即撤销被俘广 播节点的认证能力。 另外, 上述技术方案针对网络中广播节点的多样性问题, 提出根据特征参数构造 μΤΡ 的方法, 能够节约节点资源, 提高认证效率。 附图说明
图 1为本发明实施例提供的节点资源受限的无线网络的广播认证方法中 μΤΡϋ中 Tinst之间的连接方式示意图;
图 2为本发明实施例提供的节点资源受限的无线网络的广播认证方法中 μΤΡϋ的构造示意图;
图 3为本发明实施例提供的节点资源受限的无线网络的广播认证方法中 一棵具有 8个叶子节点的 μΤΡσΓ的结构示意图。 具体实施方式
根据本发明提供的节点资源受限的无线网络的广播认证方法优选实施 例, 具体包括:
协议初始化的步骤; 该协议初始化的步骤包括:
网络部署之前, BServer根据 BNode的 FP构造 Tinst; 构造的 Tinst 如图 1所示。 构造 Tinst过程包括:
BServer将 BNode的生命周期划分为 N个长度为 TN的时间间隔, 其中, TN=n Tn, ΤΝ为运行一个 Tinst的时间长度, N, n均为自然数; 换句话说, BServer将 BNode的生命周期划分为 N个长度为 TN的时间间隔, 使得 TN恰 好可以运行一个 Tinst,再根据 BNode的广播频率和实时性要求,将 TN划分 为 n个更小的长度为 Tn的时间间隔;
根据 N和 w , BServer使用伪随机函数 F依次产生 N个 Tinst即 N个密 钥链, 具体包括: BServer随机产生第 N个 Tinst的初始密钥 KN,n, 利用哈 希函数 H, 根据等式
Figure imgf000009_0001
N个 Tinst中的其余密钥; 然后, 利用第 N个 Tinst的第二个密钥,以及伪随机函数 F,根据等式
Figure imgf000009_0002
生成第 N-1 个 Tinst 的初始密钥 KN ,n, 利用哈希函数 H, 以及等式 KH
Figure imgf000009_0003
N-1个 Tinst中的其余密钥; 其中, i=0, …! i-l;
后续 Tinst的密钥获取类似地, 将前一 Tinst的第二个密钥利用伪随机 函数 F产生当前 Tinst的初始密钥,生成下一个 Tinst,直至得到第 1个 Tinst 的初始密钥, 利用哈希函数 H, 以及等式 Id^H Kw+O生成第 1个 Tinst中 的其余密钥, 生成最后一条密钥链即第 1个 Tinst, 得到如图 1所示的 N个 Tinst。
BServer基于 Tinst构造 μΤΡ 的子步骤包括;
根据 Tinst得到相应的 μΤΡ; 如第 j个 TESLA参数即:
μΤΡΓδ II Kj,0 II Tj II Tmt II d} ( 1 ) 其中, Ts、 Kj,0、 Tj、 Tmt、 d分别表示网络当前时间、 第 j个 TESLA实 例中的密钥头、 当前同步间隔的起始时间、 同步间隔、 密钥透露延迟时间; 其中, j=l, ...N; 利用公式(1 )得到如图 2所示的 N个 μΤΡ: μΤΡ0, μΤΡ^ ... μΤΡΝ-ι。
μΤΡ确定后, BServer构造 μΤΡ , 过程如下: BServer随机产生一个值
UN;
BServer将所述链值 UN作为初始链值, 根据等式 1^=11(1^ II μΤΡι4)依次 生成链值 Ui, 直到 U。,, 得到单向链 μΤΡ〇, 式中 " II " 表示信息串联。
BServer基于 BNode的数量(以 m为例)和 μΤΡ 构造 μΤΡ Τ,并把 μΤΡ〇Τ 的根 R分发给 RNode的子步骤包括:
BServer预先构造 m个 μΤΡ〇, 为便于描述, 假设 111=21, t为整数。 并为 每个 μΤΡ 分配一个 1到 m之间的标识( Identity, ID )。 为表达方便, 将第 x 个 μΤΡ。中的第 j个 U值记作 UXJ , 第 j个 μΤΡ记作 μΤΡχ,」, 第 χ个 μΤΡ 的 初始参数 Sx包括 UX,Q、 IDX, 对所有 Sx, 计算 KX=H(SX), 将 作 为叶子节点构造 μΤΡσΓ; 如图 3所示的 μΤΡσΓ, 由 { , ,...,:¾}作为叶子节 点构造得到。
BServer将 μΤΡ〇Τ的根 R (如图 3中的 Κ18 )分发给所有 RNode。
BNode从 BServer获取 μΤΡϋ、 证书及 Tinst的初始密钥的步骤包括:
BNode向 BServer请求 μΤΡ〇; 如加入网络前, 某个 BNode向 BServer 发送包含 FP的 μΤΡ。请求包;
BServer根据 FP查找到匹配的 μΤΡ〇, 如第 4个 μΤΡ〇, 则连同的证书 PCert4以及对应的所有 Tinst的初始密钥发送给该 BNode。
RNode根据所述 μΤΡσΓ的根验证公布证书的 BNode身份的步骤包括: 上述 BNode公布证书 PCert4, 该 PCert4={S4,K3,K12,K58} , 见图 3方框中 的信息; 该证书 PCert4包括 S4, S4为第 4个 μΤΡ 的初始参数。
RNode验证 BNode身份; RNode利用 K18以及等式 H(H(H(H(S4) II K3) II Κι2) II Κ58)=Κΐ8验证 PCert4的有效性。若验证成功, RNode保存 PCert4中 μΤΡ 的初始参数如链值 U4,Q、 ID4以及 μΤΡ 中 μΤΡ的相同部分,否则丟弃 PCert4
通过身份验证的 BNode分发 μΤΡ及利用 Tinst初始密钥生成的 Tinst 中其余密钥的步骤包括:
BNode根据哈希函数 H及 Tinst的初始密钥生成相应的 Tinst中的其余 密钥,并广播 μΤΡ 中与该相应的 Tinst对应的链值 和 TESLA参数 μΤΡ0; 如上述 BNode根据第 1个 Tinst的初始密钥和哈希函数 H生成第 1个 μΤίηδΐ中的各个密钥, 然后广播 μΤΡ〇4中的 和 μΤΡ4,0;
RNode根据等式
Figure imgf000010_0001
II μΤΡ。)判断 TESLA参数 μΤΡ。的合法性, 若 等式成立,将 μΤΡ。保存,否则将其丟弃;如 RNode根据等式 l^^H Uw II μΤΡ4,0) 判断 TP4,Q的合法性。 若等式成立, 将 TP4,Q保存, 否则将其丟弃。
在 TESLA参数 μΤΡ0合法的情况下, BNode根据 μΤΡ0中的当前同步间 隔的起始时间 η、同步间隔 Tmt以及密钥透露延迟时间 d从所述相应的 Tinst 中的密钥头开始起用所述相应的 Tinst中的密钥。如 BNode按顺序依次分发
K4,0 , K4,l , …
RNode利用通过认证的 μΤΡ及 Tinst中的密钥认证 BNode的广播消息 的步骤包括:
RNode获得 TESLA参数 μΤΡ。, 建立起与 BNode之间的一条基于相应 的 Tinst的广播认证通道; 如 RNode获得 μΤΡ4,。后, 即上述 BNode之间建 立起一条基于 Tinsty的广播认证通道, 双方可基于该通道实现广播认证, 具体认证过程见 TESLA方法;
RNode通过该广播认证通道利用 BNode分发的密钥对 BNode发送的广 播消息进行认证;
BNode广播 U4,2, 同时用第二个 Tinst的初始密钥生成第二个 Tinst中 的各个密钥。
RNode收到 U4,2后, 将其保存, 并删除 U4,0
广播认证过程中, 当距 Tinsty的生命周期结束还有 2Tmt时, BNode广 播第二个 TESLA参数 μΤΡ4,ι ;
RNode根据等式 U4,尸 H(U4,2 II μΤΡ^)验证 μΤΡ4,ι , 从而确保 RNode能够 继续认证 Tinsty生命周期内的广播信息。
此外,本发明实施例提供的节点资源受限的无线网络的广播认证方法中, RNode利用通过认证的 μΤΡ及 Tinst中的密钥认证 BNode的广播消息的步 骤之后还可包括: 撤销被俘广播节点的认证能力的步骤。
网络撤销被俘 BNode的认证能力的步骤包括:
BServer广播用于撤销被俘 BNode的撤销信息; 该撤销信息包括该被俘 BNode的 μΤΡ 中的 μΤΡ」+2、 μΤΡ」+3及链值 Uj+4, 其中, μΤΡ」+2为被俘 BNode 当前 μΤΡ」之后的第 2个 μΤΡ, μΤΡ」+3为被俘 BNode的 μΤΡ 中当前 μΤΡ」之后 的第 3个 μΤΡ, Uj+4为被俘 BNode的 μΤΡ 中的当前链值 U」之后的第 3个链 值。假设被俘 BNode为第 y个 BNode、且其当前正在使用 μΤΡ〇γ分发和认证 参数、并正在使用 μΤΡ〇γ中与 μΤΡ¼」对应的 Tinst认证广播信息为例 , BServer 立即向网络中广播由 μΤΡ〇γ的链值 μΤΡγ,」+2、 μΤΡ¼+3以及 Uy,j+4构成的撤销信 息;
RNode根据等式 υ¼+2=Η(μΤΡ¼+2 II Η(μΤΡ^+3 II Uy,j+4))证实该信息后, 将 不再保存和验证 BNodey的广播信息。
实验和分析表明, 通过网络撤销被俘 BNode的认证能力的步骤, 上述方 法还有效地降低了网络的广播认证开销, 提高了被俘节点的撤销效率, 更适 用于大规模多广播节点的无线网络。
本领域普通技术人员可以理解: 实现上述方法实施例的全部或部分步骤 可以通过程序指令相关的硬件来完成, 前述的程序可以存储于一计算机可读 取存储介质中, 该程序在执行时, 执行包括上述方法实施例的步骤; 而前述 的存储介质包括: ROM, RAM, 磁碟或者光盘等各种可以存储程序代码的介 最后应说明的是: 以上实施例仅用以说明本发明的技术方案, 而非对其 限制; 尽管参照前述实施例对本发明进行了详细的说明, 本领域的普通技术 人员应当理解: 其依然可以对前述各实施例所记载的技术方案进行修改, 或 者对其中部分技术特征进行等同替换; 而这些修改或者替换, 并不使相应技 术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims

权利 要求
1、 一种节点资源受限的无线网络的广播认证方法, 其特征在于, 包括: 协议初始化的步骤; 该协议初始化的步骤包括后端服务器根据广播节点 的特征参数构造 TESLA实例的子步骤; 后端服务器基于 TESLA实例构造 μ^ΈS A参数链的子步骤; 后端服务器基于广播节点的数量和 TESLA参数 链构造 TESLA参数链树, 并把 TESLA参数链树的根分发给接收节点的子 步骤;
广播节点从后端服务器获取 TESLA参数链、证书及 TESLA实例的初 始密钥的步骤;
接收节点根据所述 TESLA参数链树的根验证公布证书的广播节点身份 的步骤; 密钥生成 TESLA实例中其余密钥的步骤;
接收节点利用通过认证的 TESLA参数及 TESLA实例中的密钥认证广 播节点的广播消息的步骤。
2、根据权利要求 1所述的节点资源受限的无线网络的广播认证方法, 其 特征在于,后端服务器根据广播节点的特征参数构造 TESLA实例的子步骤, 包括:
后端服务器将广播节点的生命周期划分为 N个长度为 TN的时间间隔, 1 个 TN为运行一个 TESLA实例的时间段,再根据广播节点的广播频率和实时 性要求, 将!^划分为 n个长度为 Tn的时间间隔; Τη小于 ΤΝ; Ν, η均为自 然数;
根据 Ν和 η, 后端服务器使用伪随机函数依次产生 Ν个 TESLA实例, 包括:
后端服务器随机产生第 N个 TESLA实例的初始密钥 KN,n, 利用哈希函 数 H,以及等式 KNfHKw+O生成第 N个 TESLA实例中的其余密钥;其中, i=0, ...n-1;
利用第 N个 TESLA实例的第二个密钥, 以及伪随机函数 F, 根据等式
Figure imgf000014_0001
N-1个 TESLA实例的初始密钥 KN ,n,利用哈希函数 H, 以及等式 KNn=H(KN 1+1)生成第 N-1个 TESLA实例中的其余密钥;
直至得到第 1个 TESLA实例的初始密钥, 利用哈希函数 H, 以及等式 I fHKw+O生成第 1个 TESLA实例中的其余密钥。
3、根据权利要求 2所述的节点资源受限的无线网络的广播认证方法, 其 特征在于,后端服务器基于 TESLA实例构造 TESLA参数链的子步骤包括: 通过 TESLA实例中的密钥得到相应的 TESLA参数; 第 j个 TESLA 参数 μΤΡ {Τδ II Kj,0 II Tj II Tmt II d}, 其中, Ts、 Κ」,0、 T Tmt、 d分别表示网络 当前时间、 第 j个 TESLA实例中的密钥头、 当前同步间隔的起始时间、 同 步间隔、 密钥透露延迟时间; 其中, j=l, ...N;
后端服务器随机产生一个链值 UN,
后端服务器将所述链值 作为初始链值, 通过等式
Figure imgf000014_0002
生成 TESLA参数链上的链值 υ」,直到 UQ,得到 TESLA参数链,其中 " II " 表示信息串联。
4、根据权利要求 3所述的节点资源受限无线网络的广播认证方法, 其特 征在于,后端服务器基于广播节点的数量和 TESLA参数链构造 TESLA参 数链树, 并把 TESLA参数链树的根分发给接收节点的子步骤包括:
后端服务器构造 m个 TESLA参数链, 包括: 设
Figure imgf000014_0003
t为整数, m为 广播节点的数量, 并为每个 TESLA参数链分配一个 1到 m之间的标识 ID, 将第 X个 TESLA参数链中的第 j个 U值记作 Ux,j, 第 j个 TESLA参数记 作 μΤΡχ,」,第 X个 TESLA参数链的初始参数 Sx包括 UX,Q、IDX,计算 KX=H(SX), 将 作为叶子节点构造 Merkle树, 得到 TESLA参数链树;
后端服务器将 TESLA参数链树的根分发给所有广播消息接收节点。
5、根据权利要求 4所述的节点资源受限的无线网络的广播认证方法, 其 特征在于, 广播节点从后端服务器获取 TESLA参数链、 证书及 TESLA实 例的初始密钥的步骤包括:
广播节点向后端服务器发送包含特征参数的 TESLA参数链请求包; 后端服务器根据广播节点的特征参数查找到匹配的 TESLA参数链, 并 连同相应的证书以及所有 TESLA实例的初始密钥发送给广播节点。
6、根据权利要求 5所述的节点资源受限的无线网络的广播认证方法, 其 特征在于, 接收节点根据所述 TESLA参数链树的根验证公布证书的广播节 点身份的步骤包括:
广播节点公布证书, 该证书包括 TESLA参数链中的第一个链值 U0; 接收节点利用所述 TESLA参数链树的根验证广播节点证书的有效性, 若验证成功, 接收节点保存广播节点证书中 TESLA参数链的初始参数, 否 则丟弃广播节点的证书。
7、根据权利要求 6所述的节点资源受限的无线网络的广播认证方法, 其 特征在于, 通过身份验证的广播节点分发 TESLA参数及利用 TESLA实例 的初始密钥生成 TESLA实例中其余密钥的步骤包括:
广播节点根据哈希函数 H 及 TESLA 实例的初始密钥生成相应的 TESLA实例, 广播 TESLA参数链中与该相应的 TESLA实例对应的链值 Ui和 TESLA参数 μΤΡ0;
接收节点根据等式 U^HO^ II μΤΡ。)判断 TESLA参数 μΤΡ。的合法性, 若等式成立, 将 μΤΡ。保存, 否则将其丟弃;
在 TESLA参数 μΤΡ0合法的情况下, 广播节点根据 μΤΡ0中的当前同步 间隔的起始时间 η、 同步间隔 Tmt以及密钥透露延迟时间 d从所述相应的 TESLA实例中的密钥头开始起用所述相应的 TESLA实例中的密钥。
8、根据权利要求 7所述的节点资源受限的无线网络的广播认证方法, 其 特征在于,接收节点利用通过认证的 TESLA参数及 TESLA实例中的密钥 认证广播节点的广播消息的步骤包括:
接收节点获得 TESLA参数 μΤΡο,建立起与广播节点之间的一条基于相 应的 TESLA实例的广播认证通道;
接收节点通过该广播认证通道利用广播节点分发的密钥基于 TESLA协 议对广播节点发送的广播消息进行认证;
在距当前 TESLA实例的生命周期结束剩余 2Tmt时, 广播节点广播下一 个 TESLA实例的 TESLA参数;
接收节点根据广播的所述下一个 TESLA实例的 TESLA参数, 继续认 证下一个 TESLA实例生命周期内的广播消息。
9、根据权利要求 1至 8任一权利要求所述的节点资源受限的无线网络的 广播认证方法, 其特征在于, 接收节点利用通过认证的 TESLA 参数及 TESLA实例中的密钥认证广播节点的广播消息的步骤之后还包括:
撤销被俘广播节点的认证能力的步骤。
10、 根据权利要求 9所述的节点资源受限的无线网络的广播认证方法, 其特征在于, 撤销被俘广播节点的认证能力的步骤包括:
后端服务器广播用于撤销被俘广播节点的撤销信息; 该撤销信息包括该 被俘广播节点的 TESLA参数链中的 TESLA参数 μΤΡ」+2、μΤΡ」+3及链值 UJ+4, 其中, μΤΡ」+2为被俘广播节点当前 TESLA参数 μΤΡ」之后的第 2个 TESLA 参数, μΤΡ」+3为被俘广播节点 TESLA参数链中当前 TESLA参数 μΤΡ」之后 的第 3个 TESLA参数, Uj+4为被俘广播节点 TESLA参数链中的当前链值 1¾+1之后的第 3个链值;
接收节点根据等式 υ」+2=Η(μΤΡ」+2 II Η(μΤΡ」+3 II Uj+4))证实该撤销信息后, 结束对被俘广播节点的广播信息的保存和验证。
PCT/CN2009/076272 2009-04-03 2009-12-30 一种节点资源受限的无线网络的广播认证方法 WO2010111878A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN200910021834.X 2009-04-03
CN200910021834.XA CN101877690B (zh) 2009-04-03 2009-04-03 一种节点资源受限的无线网络的广播认证方法

Publications (1)

Publication Number Publication Date
WO2010111878A1 true WO2010111878A1 (zh) 2010-10-07

Family

ID=42827480

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2009/076272 WO2010111878A1 (zh) 2009-04-03 2009-12-30 一种节点资源受限的无线网络的广播认证方法

Country Status (2)

Country Link
CN (1) CN101877690B (zh)
WO (1) WO2010111878A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103701797A (zh) * 2013-12-23 2014-04-02 江苏物联网研究发展中心 一种轻量级的节点、网关双向身份认证方法
CN103763695A (zh) * 2014-02-19 2014-04-30 山东微分电子科技有限公司 一种物联网安全测评方法
CN105072636A (zh) * 2015-09-15 2015-11-18 成都华兴智造科技有限公司 一种无线测试及数据传输***
CN106453343A (zh) * 2016-10-21 2017-02-22 过冬 一种物联网安全测评方法
CN112738751A (zh) * 2020-12-08 2021-04-30 中车工业研究院有限公司 无线传感器接入鉴权方法、装置及***

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103686715B (zh) * 2013-12-19 2017-02-08 华南理工大学 轻量级机密的无线体域网安全数据发现与分发方法
CN103905999B (zh) * 2014-03-18 2017-07-25 重庆邮电大学 一种适用于无线传感器网络的多用户广播认证方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070064939A1 (en) * 2005-09-15 2007-03-22 Samsung Electronics Co., Ltd. Method for protecting broadcast frame

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100438474C (zh) * 2006-01-06 2008-11-26 中国人民解放军理工大学 分簇结构无线传感器网络数据链路层的自适应休眠方法
CN101005459B (zh) * 2007-01-18 2011-01-05 西安电子科技大学 基于密钥链的无线传感器访问控制方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070064939A1 (en) * 2005-09-15 2007-03-22 Samsung Electronics Co., Ltd. Method for protecting broadcast frame

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"Proceedings of the 2nd Annual International Conference on Mobile and Ubiquitous System: Networking and Services. Piscataway, USA: IEEE, 21 Nov. 2005(21.11.2005)", 21 November 2005, PISEATAWAY, USA, article D. LIU ET AL.: "Practical Broadcast Authentication in Sensor Networks", pages: 118 - 129 *
D. LIU ET AL.: "Multi-level µ TESLA: Broad-cast Authentication for Distributed Sensor Networks", ACM TRANSACTIONS IN EMBEDDED COMPUTING SYSTEMS (TECS), vol. 3, no. 4, 30 November 2004 (2004-11-30), pages 800 - 836 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103701797A (zh) * 2013-12-23 2014-04-02 江苏物联网研究发展中心 一种轻量级的节点、网关双向身份认证方法
CN103701797B (zh) * 2013-12-23 2017-01-25 江苏物联网研究发展中心 一种轻量级的节点、网关双向身份认证方法
CN103763695A (zh) * 2014-02-19 2014-04-30 山东微分电子科技有限公司 一种物联网安全测评方法
CN105072636A (zh) * 2015-09-15 2015-11-18 成都华兴智造科技有限公司 一种无线测试及数据传输***
CN105072636B (zh) * 2015-09-15 2019-02-26 成都华兴智造科技有限公司 一种无线测试及数据传输***
CN106453343A (zh) * 2016-10-21 2017-02-22 过冬 一种物联网安全测评方法
CN112738751A (zh) * 2020-12-08 2021-04-30 中车工业研究院有限公司 无线传感器接入鉴权方法、装置及***
CN112738751B (zh) * 2020-12-08 2023-07-04 中车工业研究院有限公司 无线传感器接入鉴权方法、装置及***

Also Published As

Publication number Publication date
CN101877690A (zh) 2010-11-03
CN101877690B (zh) 2014-09-03

Similar Documents

Publication Publication Date Title
WO2010111878A1 (zh) 一种节点资源受限的无线网络的广播认证方法
KR101505590B1 (ko) 유선 근거리 통신망을 위한 보안 액세스 제어 방법 및 시스템
CN106664561B (zh) 用于确保预关联服务发现安全的***和方法
US20150149767A1 (en) Method and system for authenticating the nodes of a network
De Rango et al. Static and dynamic 4-way handshake solutions to avoid denial of service attack in Wi-Fi protected access and IEEE 802.11 i
US8751791B2 (en) Method and device for confirming authenticity of a public key infrastructure (PKI) transaction event
US10158636B2 (en) Method for setting up a secure end-to-end communication between a user terminal and a connected object
Hu et al. Smart grid mesh network security using dynamic key distribution with merkle tree 4-way handshaking
KR20050064119A (ko) 인터넷접속을 위한 확장인증프로토콜 인증시 단말에서의서버인증서 유효성 검증 방법
CN102917313B (zh) 一种适用于无线传感器网络广播认证的方法
WO2012048501A1 (zh) 一种基于对称密码算法的实体鉴别方法及***
WO2011006341A1 (zh) 一种传感器网络鉴别与密钥管理机制的融合方法
WO2011047548A1 (zh) 一种传感器网络密钥管理和节点鉴别方法
Compagno et al. Onboardicng: a secure protocol for on-boarding iot devices in icn
Bansal et al. S-MAPS: Scalable mutual authentication protocol for dynamic UAV swarms
Zhang et al. Efficient multi-factor authenticated key exchange scheme for mobile communications
WO2009067901A1 (fr) Procédé d'authentification d'accès unidirectionnelle
Claeys et al. Securing complex IoT platforms with token based access control and authenticated key establishment
Holohan et al. Authentication using virtual certificate authorities: A new security paradigm for wireless sensor networks
Chom Thungon et al. A lightweight authentication and key exchange mechanism for IPv6 over low‐power wireless personal area networks‐based Internet of things
Ehui et al. A lightweight mutual authentication protocol for iot
Gao et al. Multi-sender broadcast authentication in wireless sensor networks
Xie et al. LDSCD: A loss and DoS resistant secure code dissemination algorithm supporting multiple authorized tenants
WO2011134293A1 (zh) 一种局域网节点间安全连接建立方法及***
Alim et al. EAP-Sens: a security architecture for wireless sensor networks

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 09842534

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 09842534

Country of ref document: EP

Kind code of ref document: A1