著录项信息
专利名称 | 一种对用户访问物联网信息的分布式控制方法 |
申请号 | CN201110367773.X | 申请日期 | 2011-11-18 |
法律状态 | 授权 | 申报国家 | 暂无 |
公开/公告日 | 2012-04-04 | 公开/公告号 | CN102404726A |
优先权 | 暂无 | 优先权号 | 暂无 |
主分类号 | H04W12/00 | IPC分类号 | H;0;4;W;1;2;/;0;0;;;H;0;4;W;4;8;/;0;0;;;H;0;4;W;8;4;/;1;8查看分类表>
|
申请人 | 重庆邮电大学;韩国崇实大学产学协力团 | 申请人地址 | 重庆市南岸区黄桷垭崇文路2号
变更
专利地址、主体等相关变化,请及时变更,防止失效 |
权利人 | 重庆邮电大学,韩国崇实大学产学协力团 | 当前权利人 | 重庆邮电大学,韩国崇实大学产学协力团 |
发明人 | 王平;葛劲文;梁丽瑛;王浩;金永翰;屈洪春;孙龙;孙浩 |
代理机构 | 重庆市恒信知识产权代理有限公司 | 代理人 | 刘小红;高敏 |
摘要
本发明提出了一种对用户访问物联网信息的分布式控制方法,涉及通信技术领域。用户向访问控制服务器申请访问网络资源,访问控制服务器为用户颁发访问证书,同时记录用户的相关信息。用户通过无线传感器网络的网络管理中心将证书转发给无线传感器节点;用户向网络管理中心发起访问请求,由网络管理中心对用户进行接入控制,无线传感器节点对用户进行权限限制,访问响应消息采用安全方式发送给用户;此外,用户可以通过权限委托为另一合法用户授予其自身部分权限或权限。本发明能够实现对用户访问无线传感器网络的有效限制与权限管理,同时具有节点低开销等特征。
1.一种对用户访问物联网信息的分布式控制方法,其特征在于,包括:用户向访问控制服务器申请访问网络资源,用户构造并发起访问申请消息;访问控制服务器接收到用户的访问申请消息后为用户颁发访问证书,同时记录所述用户的相关信息;用户通过无线传感器网络WSN的网络管理中心NM将访问证书转发给无线传感器节点;用户向网络管理中心发起访问请求,由网络管理中心对用户进行接入控制,访问控制服务器ACS查看该网络对应有哪些资源及各种资源对应的级别,再根据用户的注册信息查找用户级别,确定用户可访问的资源类型标识和访问权限,用户构造访问验证请求消息MAQ 直接发给NM,NM接收到MAQ后,根据用户的身份标识查找用户信息表中是否有其记录,再判断消息类型,若是访问请求消息,则构造广播消息MB发送给节点,节点接收到MB后,根据访问控制表ACL中用户的访问权限判断访问操作是否合法,若合法则构造访问响应消息MAREP发送给NM,NM用与节点的个体密钥解密接收到的消息并判断消息类型,若为访问响应消息,则构造响应消息发送给用户;用户通过资源属性进行权限委托,并通过权限委托为另一用户授予其自身部分权限或全部权限,根据设置的访问时限决定撤销用户权限。
2.如权利要求1所述的方法,其特征在于,用户构造访问申请消息具体为:用ACS公共密钥加密访问申请消息明文,即根据公式MAA = FPs(InfoA || PA || NM_ID)构造访问申请消息MAA, 其中, F为非对称加密算法;Ps是ACS的公共密钥;InfoA为用户A的身份信息;PA为用户A的公共密钥;NM_ID为网络管理中心的唯一身份标识。
3.如权利要求1所述的方法,其特征在于,为另一用户授予其自身部分权限或全部权限具体为:若用户A为用户B授权,用户A构造权限委托证书AR_CertA= FSA(IDB || D_R_ID || D_P_ID || D_Tb)发送给用户B,其中FSA为基于用户A私有密钥的非对称加密算法,IDB为B的唯一身份标识,D_R_ID为委托的资源类型标识,D_P_ID为委托权限,D_Tb为委托访问时限,用户B收到AR_CertA后,用A的公共密钥PA解密,判断IDB是否与自己的唯一身份标识一致,一致则将D_R_ID信息加载到已有的资源类型标识中。
4.如权利要求1所述的方法,其特征在于,访问控制服务器接收到用户的访问申请消息后,进一步包括,用自己的私有密钥解密,得到访问申请消息的明文信息,然后比对明文信息中的用户身份信息与访问控制服务器中记录的用户的注册信息是否一致,若不一致,则拒绝申请访问,一致则为用户构造证书并将证书发给用户,同时设置用户状态为访问网络状态。
5.如权利要求1所述的方法,其特征在于,用户通过网络管理中心将访问证书转发给无线传感器节点, 其中,证书明文内容包括:资源类型标识、资源属性、访问权限、访问时限、用户网内短地址;无线传感器节点接收到访问证书后,用全网密钥解密消息,并查找资源类型标识中是否有与自身一致的资源类型标识,若有,则为用户建立访问控制表,访问控制表中保存证书明文,并返回确认消息给用户,若没有则丢弃消息。
6.如权利要求1所述的方法,其特征在于,无线传感器节点对用户进行权限限制,具体为,用用户私有密钥加密访问请求消息得到认证码,网络管理中心接收到访问验证请求消息后,根据用户的身份标识查找用户信息表并判断消息类型,若是访问请求消息,则使用用户信息表中用户公共密钥加密访问请求消息重新生成认证码,并将该认证码与访问验证请求消息中的认证码比对,若不相等,则丢弃消息并拒绝访问,若相等,则构造广播消息,发送给无线传感器节点。
7.如权利要求1或2所述的方法,其特征在于,访问权限和访问时限是针对每种资源用户所具有的操作权限和能访问的时间长度,资源属性包括:传播属性与阻止属性,若为传播属性,用户能通过权限委托将该资源访问权授予另一用户,若为阻止属性,用户不能通过权限委托将资源访问权授予另一用户。
一种对用户访问物联网信息的分布式控制方法\n技术领域\n[0001] 本发明涉及通讯技术领域,特别是涉及一种物联网信息的分布式控制方法。\n背景技术\n[0002] 无线传感器网络不同于一般无线网络,其特点有:能量极其有限,感知数据量巨大,通信能力有限,节点数量巨大且计算能力和存储能力有限,网络维护不易等。\n[0003] 无线传感器网络主要以采集环境数据,并为用户提供环境信息的数据服务为主。\n随着应用的深入和感知数据的多样化,传感器感知到的环境数据中将包含着大量的敏感数据和隐私数据,怎样有效保护这些数据不被非法用户访问,对用户的访问行为进行控制,为用户提供受限的访问服务,是无线传感器网络应用中所必须解决的主要问题之一。\n[0004] 访问控制作为无线传感器网络的几大安全策略之一,其主要目的有三个:一是防止非法的主体进入受保护的网络资源;二是允许合法用户访问受保护的网络资源;三是防止合法用户对受保护的网络资源进行非授权的访问。然而由于受传感器节点计算速度、电源能量、通信能力和存储空间非常有限等的限制,且网络所管理的资源的分散程度和动态程度的不同,以及无线传感器网络安全特性的影响,直接管理节点资源工作量大且不易实现,因此现有的访问控制技术无法直接应用到无线传感器网络当中来。\n[0005] 表1为无线传感器网络环境中的访问控制技术与传统网络环境中的访问控制技术的区别:\n[0006] 表1 — WSN与传统网络中访问控制的区别\n[0007] \n[0008] 基于以上区别,无线传感器网络中的访问控制技术应满足以下要求:\n[0009] 1.由所有节点对用户访问进行处理;\n[0010] 2.节点只需完成对用户访问请求合法性的分析和处理;\n[0011] 3.无线传感器网络内部保障信息传输安全的加密方式不改变;\n[0012] 4.节点只对用户访问权限进行控制,但对用户的接入控制应由能量更高的对象担当;\n[0013] 5.为尽可能保证对用户权限的灵活管理,第三方信任中心应与本地信任中心结合对用户权限进行管理,采用广播消息给节点的方式对用户权限进行授予、修改、撤销;\n[0014] 本发明提出了一种对用户访问物联网信息的安全控制方法,针对无线传感器网络所面临的外部用户采用各种欺骗手段非法获取、删除、破坏、修改网络信息的问题,结合无线传感器网络资源受限以及网络管理的数据量巨大且分散程度高的特点,以资源为访问对象,采用可信任第三方或者网络管理中心进行权限管理、网络管理中心负责接入控制、传感器节点进行权限控制的分布式控制方法,很好地解决了上述用户对无线传感器网络非法访问的问题。相对无线传感网以往访问控制机制所采用的用户完全由节点控制(杜志强等, 基于信息覆盖的无线传感器网络访问控制机制[J]. 通信学报,2010年第31卷第2期),用户一次只访问一个节点的信息(一种低开销的传感器网络访问控制方法及系统. 专利号:\n201010153096),权限管理低效的控制方法(Donggang Liu. Efficient and Distributed Access Control for Sensor Networks[J]. Wireless Network, 2010(16):2151–2167),提高了认证的安全性,减少了节点的能耗,提高了用户访问网络的效率,同时使得对用户权限的管理更加高效。\n发明内容\n[0015] 本发明针对无线传感器网络现有访问控制机制存在的用户完全由节点控制难度大且控制安全强度低,用户一次只访问一个节点效率低,以及权限管理低效等缺点,结合无线传感器网络的安全特点,提出一种对称加密机制与非对称加密机制相结合的分布式访问控制方法来限制和管理合法用户对传感网关键资源的访问,保障关键资源的安全性。使得认证安全性高、节点能耗低、用户访问效率高且权限管理更加高效。本发明解决上述问题的技术方案为:提出一种对用户访问物联网信息的分布式控制方法,该方法包括步骤:用户向访问控制服务器WSN申请访问网络资源,发起访问申请消息;访问控制服务器为用户颁发访问证书,同时记录所述用户的相关信息;用户通过无线传感器网络WSN的网络管理中心将证书转发给无线传感器节点;用户向网络管理中心发起访问请求,由网络管理中心对用户进行接入控制,无线传感器节点对用户进行权限限制,并采用安全方式将访问响应消息发送给用户;用户通过资源属性进行权限委托,并通过权限委托为另一用户授予其自身部分权限或全部权限,根据设置的访问时限决定撤销用户权限。\n[0016] 用户向访问控制服务器发起访问申请消息,具体包括:用户构造访问申请消息,用访问控制服务器的公共密钥加密访问申请消息明文内容得到访问申请消息,访问申请消息明文内容包括:用户身份信息、用户公共密钥、网络管理中心的唯一身份标识;访问控制服务器为用户颁发访问证书,具体包括:访问控制服务器接收到用户的访问申请消息后,用自己的私有密钥解密,得到访问申请消息的明文信息,然后比对明文信息中的用户身份信息与访问控制服务器中记录的用户的注册信息是否一致,若不一致,则拒绝申请访问,一致则为用户构造证书并将证书发给用户,同时设置用户状态为访问网络状态;访问控制服务器通过网络管理中心的唯一身份标识查找用户访问的网络,并查看该网络中的资源以及对应资源的属性,每种资源分别对应保密的一个级别,访问控制服务器根据用户注册信息查找用户级别并对应保密级别,高级别的用户将得到所有比其级别低的资源,用户对同级的资源只具有读取权限,对低级别的资源具有读取权限、写入和删除权限;用户通过无线传感器网络(WSN)的网络管理中心将证书转发给无线传感器节点,具体包括:用户接收到访问证书后,用访问控制服务器的公共密钥解密并认证签名,若认证不成功则丢弃消息,若认证成功则保存证书明文内容中的允许访问的资源类型标识和资源属性,再将证书原封不动地转发给网络管理中心;网络管理中心接收到访问证书后,用访问控制服务器的公共密钥解密并认证签名,若认证失败则丢弃证书;若认证成功,网络管理中心则根据用户唯一的身份标识生成WSN中具有唯一标识的网内短地址,并建立用户信息表保存用户唯一身份标识、用户网内短地址、用户公共密钥、访问时限信息,由此构造证书消息;用户构造访问验证请求消息,访问验证请求消息包括:访问请求消息、认证码,网络管理中心接收到访问验证请求消息后,根据用户的身份标识查找用户信息表并判断消息类型,若是访问请求消息,则使用用户信息表中用户公共密钥加密访问请求消息重新生成认证码,并将该认证码与访问验证请求消息中的认证码比对,若不相等,则丢弃消息并拒绝访问;若相等,则构造广播消息,发送给无线传感器节点。\n[0017] 采用基于公私钥的认证与签名体系,提高传感网认证用户的安全性。网络管理中心保存用户公共密钥,用于认证用户签名的访问请求消息,保证访问请求发送者的真实性。\n用户公共密钥来自访问控制服务器在访问授权阶段颁发的访问证书,最终由网络管理中心用访问控制服务器的公共密钥解密认证得到。\n[0018] 节点维护一张记录用户权限等信息的访问控制表,访问控制表中的内容来自访问控制服务器在访问授权阶段所颁发的访问证书。节点在访问授权阶段采用对称加密算法解密一次,即得到访问控制表的内容,并在用户访问阶段根据访问控制表判断用户是否有权访问网络,计算开销来自查找访问控制表中对应用户信息所消耗的能量,与非对称加密机制所带来的计算开销相比可忽略不计。\n[0019] 用户接收到的访问响应消息是由网络管理中心用用户的公共密钥加密的,对于能量不受限的用户来说,用其私有密钥解密一次即可得到本次访问的所有响应消息。相比对每个节点发送访问请求,对每个节点响应消息进行解密的方法,用户访问效率显著提高。\n[0020] 用户若想访问某一无权访问的资源,可直接向其他在线用户请求授予权限,其他用户可以通过权限委托为该用户授予其自身部分权限或全部权限。用户是否可以进行权限委托通过用户对某类资源访问权限的属性来决定,属性有两种,一种是传播属性,一种是阻止属性,具有传播属性的权限可以被权限委托,具有阻止属性的权限则不能。当访问控制服务器在访问授权阶段下发权限给用户时,已经设定好该权限的时限,当时限到来时,用户权限即可自动从传感网中被撤销。\n[0021] 本发明提出的访问控制方法,节点无需保存与用户的通信密钥,无需消耗对用户进行认证或与用户直接进行安全通信所带来的计算开销与通信开销,仅需建立一张记录用户权限信息的访问控制表,依据访问控制表允许与限制用户使用自身资源,节点能耗更少;\n用户无需以单播方式一次只访问一个节点,只需将其访问请求发送给网络管理中心认证,或从网络管理中心接收响应消息解密即可,大大提高了用户访问网络的效率;合法用户之间可以相互进行权限委托,一定程度上减少了用户权限变动时,只能向访问控制服务器申请所带来的服务器权限管理负荷过重的问题,使得整个权限管理更加高效。\n附图说明\n[0022] 图1是本发明用户访问物联网信息的分布式控制方法示意图。\n具体实施方式\n[0023] 本实施例通过本发明内容中的基于公私钥的加密认证体系来完成除节点外的各实体间的认证与传输数据的加密,通过本发明中的节点来控制用户访问网络的权限,通过用户之间的权限委托完成用户权限的变动,通过网络管理中心处理用户越权访问的威胁。\n[0024] 假设用户申请访问前,访问控制服务器已与网络管理中心共享了各自的公共密钥,网络管理中心与无线传感器节点已经建立了保障无线传感器网络安全所需的密钥。该方法具体包括:\n[0025] 访问授权阶段,用户向访问控制服务器申请访问网络资源,访问控制服务器为用户颁发访问证书,同时记录用户的相关信息。用户通过无线传感器网络(WSN)的网络管理中心将证书转发给无线传感器节点;控制访问阶段,用户向网络管理中心发起访问请求,由网络管理中心对用户进行接入控制,无线传感器节点对用户进行权限限制,访问响应消息采用安全方式发送给用户;用户可以通过权限委托为另一用户授予其自身部分权限或全部权限,用户是否可以进行权限委托通过资源属性来确定;用户权限的撤销根据设置的访问时限决定。\n[0026] 用户构造访问申请消息,访问申请消息明文内容包括:用户身份信息、用户公共密钥、网络管理中心的唯一身份标识。访问申请消息是用访问控制服务器的公共密钥加密访问申请消息明文内容得到的;访问控制服务器接收到用户的访问申请消息后,用自己的私有密钥解密,得到访问申请消息的明文信息,然后比对明文信息中的用户身份信息与访问控制服务器中记录的用户的注册信息是否一致,若不一致,则拒绝申请访问;一致则为用户构造证书并将证书发给用户,同时设置用户状态为访问网络状态;证书明文内容包括:用户唯一的身份标识、用户公共密钥、访问时限、允许访问的资源类型标识、资源属性、访问权限。访问证书是用访问控制服务器的私有密钥签名的证书明文内容。\n[0027] 证书明文内容中,允许访问的资源类型标识、资源属性和访问权限是访问控制服务器根据访问申请消息明文内容中的网络管理中心的唯一身份标识和用户的注册信息确定的。访问控制服务器首先通过网络管理中心的唯一身份标识查找到用户访问的是哪一个网络,然后查看该网络中有哪些资源以及对应资源的属性,该资源和对应资源属性是在传感网组网阶段由网络管理中心根据网络应用环境汇报给访问控制服务器的,资源属性分为传播属性和阻止属性。每种资源还对应一个级别,有绝密级、机密级、秘密级、无密级四种。\n然后访问控制服务器再根据用户的注册信息查找用户属于哪个用户级别,用户级别也有四种:重要级、高级、中级、普通,依次按顺序对应资源的四种级别,如重要级对应秘密级,高级对应机密级。用户可访问的资源类型标识和访问权限的确定原则是:高级别的用户将得到所有比其级别低的资源,用户对同级的资源只具有读取权限,对低级别的资源除读取权限外,还有写入和删除权限。\n[0028] 用户接收到访问证书后,用访问控制服务器的公共密钥解密并认证签名。若认证不成功则丢弃消息,若认证成功则保存证书明文内容中的允许访问的资源类型标识和资源属性,再将证书原封不动地转发给网络管理中心;\n[0029] 网络管理中心接收到访问证书后,用访问控制服务器的公共密钥解密并认证签名。若认证失败则丢弃证书;若认证成功,网络管理中心则根据用户唯一的身份标识生成WSN中具有唯一标识的网内短地址,并建立用户信息表,表中保存用户唯一身份标识、用户网内短地址、用户公共密钥、访问时限信息。最后构造证书消息;证书消息明文内容包括:\n允许访问的资源类型标识、资源属性、访问权限、访问时限、用户网内短地址;其中,访问权限和访问时限指的是针对每种资源,用户所具有的操作权限和能访问的时间长度。资源属性有两种:传播属性与阻止属性。若为传播属性,则用户可通过权限委托将该资源访问权授予另一用户;若为阻止属性,则用户不能通过权限委托将资源访问权授予另一用户。证书消息是用全网密钥加密证书消息明文内容得到的,证书消息构造好后,广播发送给无线传感器节点。无线传感器节点接收到证书消息后,用全网密钥解密消息,并查找允许访问的资源类型标识中是否有与自身资源类型标识一致的标识,若有,则为用户建立访问控制表,表中保存证书消息明文内容的全部信息,并返回确认消息给用户;若没有则丢弃消息。\n[0030] 通过用户构造访问验证请求消息,无线传感器节点对用户进行权限限制,访问验证请求消息包括两部分:一是访问请求消息,二是认证码。访问请求消息包括:消息类型、本次访问的资源类型标识、访问操作;认证码是通过用用户私有密钥加密访问请求消息得到的;网络管理中心接收到访问验证请求消息后,根据用户唯一的身份标识查找用户信息表中是否有其记录,若查找失败则丢弃消息并拒绝访问;若查找成功,再判断消息类型,若是访问请求消息,则使用用户信息表中用户公共密钥加密访问请求消息重新生成认证码,并将该认证码与访问验证请求消息中的认证码比对,若不相等,则丢弃消息并拒绝访问;若相等,则构造广播消息,发送给无线传感器节点;广播消息明文内容包括:消息类型、用户网内短地址、本次访问的资源类型标识、访问操作;广播消息是用全网密钥加密广播消息明文信息得到的。无线传感器节点接收到广播消息后,用全网密钥解密得到其明文信息,根据消息类型判断接收的是何种消息,若是访问请求消息,再根据用户网内短地址查找访问控制表中是否有其记录,若查找失败则丢弃广播消息;若查找成功,再判断本次访问的资源类型标识中是否有与自己所感知的信息类型一致的标识,没有则说明用户请求的资源类型超出了其所能访问的资源类型范围,无线传感器节点丢弃消息并拒绝访问;有则根据访问控制表中的访问权限判断访问操作是否合法,若合法则构造访问响应消息并发送给网络管理中心;若非法,则丢弃消息并报警;访问响应消息明文内容包括:消息类型、用户网内短地址、响应数据。访问响应消息是用节点与网络管理中心的个体密钥加密得到的。\n[0031] 网络管理中心接收到访问响应消息后,用与无线传感器节点的个体密钥解密消息并判断消息类型,若为访问响应消息,则构造响应消息,再根据用户网内短地址在用户信息表中查找到用户唯一的身份标识,将响应消息发送给用户,用户接收后用自己的私有密钥解密,得到响应数据;。响应消息明文内容包括:消息类型、响应数据。响应消息是用用户的公共密钥加密明文内容得到的。\n[0032] 用户若为另一合法用户授予权限,则用户与另一用户的关系为委托用户与被委托用户的关系。资源属性分为两种,一种是传播属性,一种是阻止属性,传播属性的资源可以被授予给其他用户访问,为阻止属性的资源则不能。当委托用户为被委托用户授予权限时,构造权限委托证书并发送给被委托用户,权限委托证书明文内容包括:被委托用户的唯一身份标识、委托的资源类型标识、委托权限、委托访问时限。权限委托证书是通过委托用户用私有密钥签名上述明文内容得到的;被委托用户收到权限委托证书后用委托用户的公共钥解密并认证签名,若认证不成功则丢弃消息;若认证成功,则记录委托的资源类型标识和委托用户的唯一身份标识信息,并保存权限委托证书。此时的访问请求消息包括:消息类型、本次访问的资源类型标识、访问操作、委托用户的唯一身份标识、权限委托证书。消息类型显示的是授权访问请求消息。网络管理中心收到访问请求消息后,在构造广播消息之前,根据委托用户的唯一身份标识查找委托用户的公共密钥,用委托用户的公共密钥解密签名的权限委托证书,判断证书中被委托用户的唯一身份标识是否与发送访问请求消息的用户身份标识一致,若不一致,则丢弃消息;若一致,则最后构造广播消息,用全网密钥加密广播发送给无线传感器节点。广播消息包括:消息类型、被委托用户网内短地址、本次访问的资源类型标识、访问操作,委托用户网内短地址、委托的资源类型标识、委托权限、委托访问时限,此时消息类型显示的是授权访问请求消息。 \n[0033] 无线传感器节点接收到广播消息后,用全网密钥解密,根据消息类型判断接收的是何种消息,若是授权访问请求消息,则根据委托用户网内短地址查找访问控制表中是否有其记录,若查找失败则丢弃消息,并发送访问失败响应;若查找成功,则再判断委托的资源类型标识中是否有与自己一致的资源类型标识,没有则说明委托用户没有授权被委托用户对该节点的访问,节点直接丢弃消息;有则继续判断本次访问的资源类型标识中是否有与自身资源类型标识一致的标识,没有则说明本轮被委托用户不对该节点进行访问;有则查看访问控制表中对应资源的属性,若为阻止属性,则丢弃消息,并发送访问失败响应;若为传播属性,再根据访问控制表中的访问权限判断访问操作是否合法,若合法则生成访问响应消息发送给被委托用户,若非法,则丢弃消息并报警。网络管理中心对WSN拥有最高的访问权限,当节点报警次数超过预先在网络管理中心中设定的次数时,网络管理中心有权广播撤销消息通知节点删除访问控制表中对应用户的所有信息。\n[0034] 以下结合实施例,对本发明进行进一步详细说明。此处所描述的具体实施例仅仅用以解释本发明,并不限定本发明。\n[0035] 图1是本发明实施例的用户访问无线传感器网络控制示意图,如图1所示:\n[0036] 访问授权阶段,用户A首先向访问控制服务器ACS申请访问网络,用ACS公共密钥加密表1所示的内容,\n[0037] 表1:访问申请消息明文内容\n[0038] \n[0039] 构造访问申请消息MAA =FPs(InfoA|| PA || NM_ID), 然后发送给ACS,其中MAA表示访问申请消息,F为非对称加密算法;Ps是ACS的公共密钥;InfoA为用户A的身份信息;\nPA为用户A的公共密钥;NM_ID为网络管理中心的唯一身份标识。\n[0040] ACS收到A发送的访问申请消息MAA后,用自己的私有密钥Ss解密,得到访问申请消息的明文信息,然后比对明文信息中的InfoA与A的注册信息是否一致,若不一致,则拒绝申请访问;一致则ACS为A构造证书,证书明文内容如表2所示,\n[0041] 表2:证书明文内容\n[0042] \n[0043] 其中,R_ID和P_ID是ACS根据访问申请消息明文内容中的NM_ID确定的,ACS通过NM_ID查找到A访问的是哪一个网络,然后查看该网络对应有哪些资源,该资源是在传感网组网阶段由网络管理中心汇报给访问控制服务器的,每种资源对应一个级别,有绝密级、机密级、秘密级、无密级四种,且绝密级>机密级>秘密级>无密级。然后ACS再根据A的注册信息查找A属于哪个用户级别,最后确定A可访问的资源类型标识和访问权限,即证书明文内容中的R_ID和P_ID。用户级别也有四种:重要级、高级、中级、普通,依次按顺序对应资源的四种级别,如重要级对应秘密级,高级对应机密级。高级别的用户将得到所有比其级别低的资源,用户对同级的资源只具有读取权限,对低级别的资源除读取权限外,还有写入和删除权限。例如若A的级别为中级,则ACS将秘密级和无密级的资源分配给A,A对秘密级的资源只具有读取权限,而对无密级的资源具有读取、写入、删除权限。访问时限在ACS中预设定好。证书明文内容确定好后,ACS为A构造证书CertA = FSs(UA || PA || Tb || R_ID || R_Attr || P_ID), 其中F为非对称加密算法;Ss是ACS的私有密钥。证书构造好后,ACS将用户状态设置为访问网络状态,并将证书发给A。\n[0044] 用户A收到证书CertA后,用ACS的公共密钥Ps解密得到证书明文内容,比对其中的UA是否与自己的身份标识一致,不一致则丢弃消息;一致则保存证书明文内容中的R_ID,再将CertA原封不动地转发给NM。\n[0045] NM收到CertA后,用ACS的公共密钥Ps解密得到证书明文内容,并比对其中的UA是否与发送者的身份标识一致,若不一致则丢弃证书;若一致,则根据证书中的UA为用户A生成网内具有唯一标识的网内短地址NAA,并建立用户信息表,基本格式如表3所示,[0046] 表3:用户信息表基本格式\n[0047] \n[0048] 最后构造证书消息MA =ENK(R_ID || R_Attr || P_ID || Tb || NAA),然后广播发送给节点Node。其中E为某种对称加密算法,NK为无线传感网中的全网密钥。证书消息明文内容如表4所示。\n[0049] 表4:证书消息明文内容\n[0050] \n[0051] 节点Node接收到MA后的具体操作包括,用全网密钥NK解密MA得到证书消息明文内容,然后查找其中的R_ID中是否有与自身一致的资源类型标识,若有,则为A建立一张访问控制表ACL,表中保存证书消息的全部内容,然后将确认消息发给A;若没有则丢弃消息,访问控制表如表5所示,\n[0052] 表5:访问控制表ACL\n[0053] \n[0054] 节点的资源类型标识是在组网的时候由网络管理中心根据节点上传的数据信息中的数据属性确定并下发给节点保存的。由ACL可知,对于每一个用户,节点只需保存7字节大小的信息,即使有100个用户同时访问网络,节点也只需存储7*100 = 700字节≈0.68KB的信息量,存储开销极小。\n[0055] 用户A收到确认消息后,即可开始访问网络,此时进入分布式控制阶段。A要访问网络,首先得构造访问验证请求消息MAQ =MAREQ || MIC,MAREQ = M_ID || R_ID_TT || OA,MIC = FSA(MAREQ),其中MAREQ表示访问请求消息,MIC为校验码,F为某种非对称加密算法,SA表示A的私有密钥。访问请求消息基本格式如表6所示,\n[0056] 表6:访问请求消息基本格式\n[0057] \n[0058] M_ID字段显示该消息为访问请求消息,R_ID_TT字段显示本次访问的资源有哪些,OA字段显示对资源有哪些访问操作。访问验证请求消息构造好后,A直接发给NM即可。\n[0059] NM接收到MAQ后,开始对用户A进行接入控制,具体为:根据用户A唯一的身份标识查找用户信息表中是否有其记录,若查找失败则丢弃消息并拒绝访问;若查找成功,则利用用户信息表中A的公共密钥PA加密MAREQ得到校验码MIC*,并比对MIC*与MIC是否相等,若不相等,则丢弃消息并拒绝A接入网络;若相等,再判断消息类型,若是访问请求消息,则构造广播消息MB =ENK(M_ID || NAA || R_ID_TT || OA),发送给节点Node,其中E为某种对称加密算法,NK是全网密钥。广播消息明文内容如表7所示。\n[0060] 表7:广播消息明文内容\n[0061] \n[0062] 节点Node接收到MB后,依据A的访问请求对其进行权限限制,具体为:节点Node用NK解密得到广播消息明文内容,然后根据明文内容中的消息类型判断接收的是何种消息,若是访问请求消息,再根据消息中的NAA查找ACL中是否有其记录,若查找失败则丢弃广播消息;若查找成功,再判断R_ID_TT中是否有与自身一致的资源类型标识,没有则说明A此轮访问中可能并不需要访问节点Node,Node直接丢弃消息;有则根据ACL中A的访问权限判断访问操作是否合法,若非法则丢弃消息并报警;若合法则构造访问响应消息MAREP =EIK(M_ID || NAA || Data),其中E为某种对称加密算法,IK表示节点Node与NM的个体密钥,M_ID显示为访问响应消息。访问响应消息明文内容如表8所示,\n[0063] 表8:访问响应消息明文内容\n[0064] \n[0065] 消息构造完后发送给NM。整个过程节点完成对称解密算法一次,其余操作均是判断和查找,计算开销十分小。\n[0066] NM接收到MAREP后,用与Node的个体密钥IK解密消息并判断消息类型,若为访问响应消息,则构造响应消息MAX = FPA(M_ID || Data)发送给A,其中F为某种非对称加密算法,PA为A的公共密钥。M_ID显示该消息是访问响应消息,Data代表响应数据。A的地址由NM根据访问响应消息中的NAA在用户信息表中查找得到。\n[0067] 用户A接收到MAX后,用自己的私有密钥SA解密一次就可以得到本轮访问所需要的所有数据。\n[0068] 用户之间还可以通过权限委托的方式为彼此授予其自身部分权限或全部权限。例如,若用户A为用户B授权,则构造权限委托证书AR_CertA= FSA(IDB || D_R_ID || D_P_ID || D_Tb)发送给用户B。其中F为某种非对称加密算法,SA为用户A的私有密钥。权限委托证书明文内容如表9所示。\n[0069] 表9:权限委托证书明文内容\n[0070] \n[0071] 用户B收到AR_CertA后,用A的公共密钥PA解密,判断IDB是否与自己的唯一身份标识一致,不一致则丢弃消息;一致则将D_R_ID一栏信息加载到其已有的资源类型标识中。\n[0072] 用户B再次访问网络的过程同上述用户A的访问过程类似,不同的是此时B的访问请求消息如表10所示,\n[0073] 表10:授权访问请求消息基本格式\n[0074] \n[0075] 此时M_ID字段显示该消息为授权访问请求消息。\n[0076] NM收到消息后,首先解密权限委托证书得到其明文内容,然后判断其中的IDB是否与发送授权访问请求消息的用户身份标识一致,不一致则丢弃消息;一直则构造广播消息发送给节点,此时的广播消息为授权广播消息,明文内容如表11所示,\n[0077] 表11:授权广播消息明文内容\n[0078] \n[0079] M_ID字段显示该消息仍为授权访问请求消息。\n[0080] 节点接收到授权广播消息后,根据消息类型判断接收的是何种消息,若是授权访问请求消息,则根据委托用户网内短地址NAA查找访问控制表中是否有其记录,若查找失败则丢弃消息,并发送访问失败响应;若查找成功,则再判断D_R_ID中是否有与自身一致的资源类型标识,没有则说明A没有授权B对该节点的访问,节点直接丢弃消息;有则继续查看R_ID_TT中是否有与自己一致的资源类型标识,没有则说明本轮B不对该节点进行访问;有则查看访问控制表中对应资源的属性,若为阻止属性,则丢弃消息,并发送访问失败响应;若为传播属性,再根据访问控制表中的访问权限判断访问操作OB是否合法,若合法则生成访问响应消息;若非法,则丢弃消息并报警。\n[0081] 从上述过程可以看出,用户之间通过权限委托的方法,在一定范围内可以访问之前无权访问的资源,实施方法简单,同时给无线传感网带来的开销也极小。\n[0082] NM、节点Node在A访问时限Tb到期后,会删除所有跟A相关的信息,ACS在A访问时限到期后,会将A的状态标识为未访问状态,此时A若向网络发起访问,将被返回访问失败的响应。\n[0083] 此外,NM对无线传感器网络拥有最高的访问权限。若A越权访问,节点Node通过权限控制能检测到,并将报警信息发送给NM。NM内部会预先设定一个越权访问容忍次数的值,当A越权访问次数超过该值时,NM将广播权限撤销消息通知节点Node删除ACL中用户A的所有信息,以禁止A的访问,同时NM也会删除用户A的所有信息。
法律信息
- 2014-06-04
- 2012-06-13
实质审查的生效
IPC(主分类): H04W 12/00
专利申请号: 201110367773.X
申请日: 2011.11.18
- 2012-04-04
引用专利(该专利引用了哪些专利)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 |
1
| |
2010-12-01
|
2010-04-22
| | |
被引用专利(该专利被哪些专利引用)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 | 该专利没有被任何外部专利所引用! |