[发明专利]一种制造物联网中感知层的安全认证方法有效
申请号: | 201410737976.7 | 申请日: | 2014-12-04 |
公开(公告)号: | CN104468570B | 公开(公告)日: | 2018-03-09 |
发明(设计)人: | 程良伦;徐金雄;李婧瑶 | 申请(专利权)人: | 广东工业大学 |
主分类号: | H04L29/06 | 分类号: | H04L29/06;H04L9/32;H04W12/04;H04W12/06 |
代理公司: | 广州粤高专利商标代理有限公司44102 | 代理人: | 林丽明 |
地址: | 510006 广东省广*** | 国省代码: | 广东;44 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 制造 联网 感知 安全 认证 方法 | ||
技术领域
本发明涉及制造物联网下安全感知领域,更具体地,涉及一种制造物联网下感知层的安全认证方法,是利用动态密钥阵列来实现感知节点与后台数据库的相互安全认证。
背景技术
由于制造物联网中感知层的感知节点一般处于无人值守的环境中,而且数据传输是基于无线通信方式,因而容易受到安全攻击。例如:攻击者可以通过监听感知层的传输信息,从而获得会话密钥,关键数据等信息;或者向感知网络发布虚假的信息或传送虚假的数据信息。一旦出现了这些安全问题,都会给制造商带来一定的经济损失。
针对感知节点的安全问题,相关学者提出了各种方法。例如:国外Sarma等人提出了基于哈希锁的方法,通过使用哈希函数隐藏物体真实标签,从而达到对物体信息保密的目的。国内袁埏等人则提出了一种基于时间部署的随机密钥管理方案,通过采用特殊的两级随机密钥预分配和清除机制以及按时间顺序的成组部署方法,在为成对密朗的生成提供较高的节点连通度的同时,还提高了节点资源利用率,并且增强了节点受损攻击的能力。
发明内容
本发明为了解决制造物联网中感知层的安全问题,提出一种制造物联网中感知层的安全认证方法,本安全认证方法是利用动态密钥阵列,来实现感知节点与后台数据库的相互安全认证,从而提高感知层对窃听、跟踪攻击、非法访问和重放等攻击的抵抗能力。
为了实现上述目的,本发明通过如下技术方案实现:
一种制造物联网中感知节点的安全认证方法,包括以下几个步骤:
(1)后台数据库向感知节点发送认证请求:后台数据库通过信息收发器,向感知节点发送认证请求消息{Query};
(2)感知节点应答请求:感知节点收到请求消息{Query}后,将密钥阵列的阵列编号和阵列中第a行、第b列的密钥值{TableID,Keya.b}发送给信息收发器;
(3)后台数据库对感知节点进行认证:后台数据库对传回来的信息{TableID,Keya.b}进行感知节点认证;
(4)后台数据库发送认证信息:感知节点验证通过后,后台数据库查询密钥阵列中第c行、第d列的密钥值Key*c.d;然后按随机排列方式生成新的密钥阵列的行列排列方式ArrX和ArrY;最后将这些信息{Key*c.d,ArrX,ArrY}发送给信息收发器;
(5)感知节点对后台数据库进行认证:感知节点收到信息收发器发送的信息{Key*c.d,ArrX,ArrY}后,对比自身密钥阵列下第c行、第d列下的值Keyc.d与Key*c.d;如果相同则认证通过,感知节点感知到的信息{Data}发送给信息收发器,然后根据ArrX和ArrY对密钥阵列进行重新排列;如果不同,则感知节点不作回应;
(6)密钥阵列更新:感知节点发送感知信息{Data}后,后台数据库收到感知信息{Data}后,根据约定的ArrX和ArrY,对密钥阵列进行重新排列。
步骤(1)中后台数据库通过信息收发器,如RFID读写器或路由器等,向感知节点发送认证请求消息{Query}。为了减少标签的运算量,上述步骤(2)a、b、c、d是预先设定的。
所述步骤(3)中,后台数据库对感知节点进行认证的过程如下:首先查询阵列编号TableID在后台数据库中是否有存在,如果不存在则该感知节点为伪造感知节点,结束访问;如果存在,则进行密钥值验证Keya.b,将传回来的Keya.b与后台数据库中的Key*a.b进行对比,不同则结束访问,相同则跳至步骤(4)。
与现有技术相比,本发明的有益效果为:本安全认证方法首先是后台数据库通过对比感知节点传回来的密钥阵列编号和特定坐标下的密钥值,来对感知节点进行认证。然后,感知节点根据数据库传回来的特定坐标下的密钥值对数据库进行认证。只有相互认证通过后,感知节点才将感知数据发送到数据库。完成一次信息查询后,感知节点和后台数据库根据约定的方式对密钥阵列进行重新排列。这样的认证方式,能有效抵制一些常见的安全攻击手段。
附图说明
图1为本发明的认证流程图。
图2为感知节点认证流程图。
图3为密钥阵列重新排列示意图。
具体实施方式
下面结合附图对本发明做进一步的描述,但本发明的实施方式并不限于此。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于广东工业大学,未经广东工业大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201410737976.7/2.html,转载请声明来源钻瓜专利网。
- 上一篇:一种SDN南向安全代理产品
- 下一篇:用于修改密码的方法和系统