基于密钥的工业无线网络安全通信实现方法

文档序号:7928392阅读:218来源:国知局

专利名称::基于密钥的工业无线网络安全通信实现方法
技术领域
:本发明涉及工业无线网络和网络安全
技术领域
,具体涉及一种工业无线网络安全通信实现方法。
背景技术
:无线技术的飞速发展和日渐成熟,极大地改善了人们的生活质量,加快了社会发展的进程,也使信息共享及应用更加广泛和深入。工业无线通信网络技术扩展了工业用户的自由度,具有安装时间短,增加用户或更改网络结构方便、灵活、经济等特点,可以在无线覆盖范围内提供全功能通信服务。然而,这种自由同时也带来了新的挑战,安全问题已经成为制约无线网络技术应用普及的一个主要障碍。由于Internet本身安全机制较为脆弱,无线网络传输介质固有的开放性和移动设备存储资源及计算资源的局限性,特别是在工业现场恶劣的环境中,不仅要面对有线网络环境下的所有安全威胁,而且还要面对新出现的专门针对工业无线环境的安全威胁。因此,在研究工业无线网络通信时,要考虑工业现场环境构建出完整的无线网络通信体系结构,并要重点关注工业无线网纟各通信的安全性。无线网络通过无线介质进行传输,它比有线网络更容易受到攻击,因而传统网络使用的一些安全管理机制不适用于工业无线网络。传统的安全管理机制包括了信任中心服务机制和公钥管理机制等。信任中心服务机制是使用信任中心为网络内的无线设备分发数字证书,数字证书可以由公钥进行认证。工业无线网络不采用这种安全管理机制,是因为无线网络无法建立可信任的基础设施来保障信任中心的安全,同时通信开销将无法估计。公钥管理机制使用了公钥算法保护无线网络设备间通信,典型的公钥算法是Diffie-Hellman密钥协议算法和RSA密钥传输算法。但是由于无线设备有限的存储能力和计算的复杂性,这种机制同样不是工业无线网络最佳的安全管理方案。基于IEEE802.15.4的无线工业通信网络是一种设备可移动、拓朴结构高度动态变化、没有预设的网络基础设施的无线网络。这样的工业无线网络具有设备能量、计算存储能力、带宽和通讯能力非常有限、网络规^莫较大、拓朴动态变化等特点。因此需要专门设计一种合理、安全、高效的工业无线网络安全管理机制和密钥管理系统,采取适合的安全措施和安全管理,保证无线工业通信网络系统在开放的环境中能够安全地运行,保护网络内部的系统、资源和正常的通信秩序,是提高工业无线网络安全的关键。
发明内容有鉴于此,为了解决上述问题,为此,本文提出了一种基于密钥的工业无线网络安全通信实现方法,保证工业无线网络的安全通信。本发明的目的是这样实现的基于密钥的工业无线网络安全通信实现方法,包括1)安全管理者和安全管理代理提供安全密钥的步骤;2)设备入网时,与安全管理者互相认证的步骤;以及3)通信过程中利用密钥对数据报文汇聚加密传送的步骤。进一步,所述步骤1)具体包括安全密钥的产生和预分配过程以及设备使用的密钥状态转化步骤;进一步,所述步骤2)中,新设备入网时具体包括如下步骤21)新设备入网时利用预分配的加入密钥加密认证请求信息并发送给网络的安全管理者,由安全管理者判断设备的合法性;22)安全管理者产生的对称主密钥分配给合法的新设备;23)安全管理者与合法的新设备使用所述对称主密钥进行第一次通信,成功完成通信过程则表明这个安全管理者是该网络合法的可信源;进一步,所述步骤2)中,当原有设备重新上线/入网时,具体包括如下步骤24)设备使用对称主密钥向安全管理者发出重新认证请求,安全管理者由此判断设备是否被允许重新在网络中通信;,25)重新认证通信过程成功完成,表明重新上线设备是合法设备,安全管理者是该网络合法的可信源;进一步,步骤3)具体包括如下步骤31)设备在应用层将数据报文用应用层密钥进行加密后传递到数据链路层,在数据链路层用数据链路密钥进行力a密和MIC校验后,发送给所属子网路由设备;32)子网路由设备收到加密报文后,在数据链路层用数据链路密钥进行解包,传送至应用层对报文数据用应用层密钥进行解密操作,路由设备将各报文数据汇聚成新的报文,依次在应用层将新的报文用子网路由设备应用层密钥进行加密后传递到数据链路层,在数据链路层用子网路由设备数据链路密钥进行加密和MIC校验后,根据路由选择将新加密的报文传送给下一跳路由设备;33)下一跳路由设备接收到加密报文后,在数据链路层用数据链路密钥进行解包并重新加密,根据路由选择将新加密的报文进行转发;重复步骤33),直到加密报文传送到目标上位机;34)目标上位机对接收到的加密报文使用链接密钥进行解密,最终获得汇聚的数据信息。进一步,所述链接密钥包括应用层密钥和/或数据链路层密钥;采用这种基于安全密钥的网络管理机制,可有效解决工业无线网络中无线设备有限的存储能力和计算的复杂性等问题,处理无线网络传输通信时存在数据信息容易被窃取、篡改和插入等安全问题。可以更加合理利用网络资源,提高网络性能,有效的实现入网设备的认证授权,密钥分发和更新,支持网络安全的通信处理,保障网络正常运行。本发明的其他优点、目标,和特征在某种程度上将在随后的说明书中进行阐述,并且在某种程度上,基于对下文的考察研究对本领域技术人员而言将是显而易见的,或者可以从本发明的实践中得到教导。本发明的目标和其他优点可以通过下面的说明书,权利要求书,以及附图中所特别指出的结构来实现和获得。为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步的详细描述图1示出了工业无线网络安全管理模式示意图;图2示出了安全对称密钥类型及其生存期示意图;图3示出了入网设备的安全密钥使用状态图;图4示出了无线设备入网认证过程示意图5示出了无线终端设备与上位机数据通信的安全处理过程示意图。具体实施例方式以下将参照附图,对本发明的优选实施例进行详细的描述。如图l所示,本实施例中,工业无线网络安全体系架构由安全管理者l(上位机)、安全管理代理2(子网路由设备)、安全管理对象3(终端设备)共同构成,采用集中式和分布式共存的方式管理整个网络的安全通信。集中式网络安全管理是由网络的安全管理者l负责配置整个网络的安全策略,密钥管理及入网设备认证工作。分布式网络安全管理是由具有安全管理代理的无线网关和无线路由设备负责子网的边界保护,实现报文过滤(包括网络地址、流量控制、工业通信报文标识以及时间戳)等功能;安全网关还具备部分安全管理和网络管理功能。通过安全管理代理可以防止子网外的安全威胁,并根据访问无线设备的途径设置无线设备中的安全措施。每个无线终端设备3在其管理应用进程中,都具有安全管理对象3。安全管理对象3位于应用支持子层之上,可以发起数据加密、设备鉴别、访问控制和数据校验等安全措施。用于对用户数据进行安全处理之后送到应用实体,对工业无线网络应用层的安全措施进行管理。安全管理信息库属于管理信息库的一部分,存放安全管理对象所需的信息,包括MAC层、DLL层、网络层和应用层等各层安全相关信息,以及所要保护的相关信息参数,并且负责管理和存储网络中的密钥信息、力口/解密算法、校验算法等,便于密钥的分发、更新和组态。各层提供相应的安全机制和措施保证各层的协议数据单元(PDU)安全。这样,安全管理者、安全管理代理、安全管理对象和安全管理信息库共同工作,支持工业无线网络的安全通信。安全密钥管理机制是工业无线网络安全通信技术的核心内容,其目的是通过运行使用更加安全的密钥,并在设备之间建立共享的各层密钥,同时保证任何未授权的设备不能得到关于密钥的任何信息。安全密钥管理机制包括了密钥的产生、分配、更新、撤销等安全服务。在无线通信网络中,特别重要的是分发和共享能够产生其他类型密钥的对称主密钥。工业无线网络采用了集中式和分布式共存的方式管理密钥,安全管理者是网络内实施集中式安全密钥管理的实体,而安全管理代理(无线路由设备)是网络内实施分布式安全密钥管理的实体。l)对称密钥的类型工业无线网络的安全管理者和安全管理代理共同对网络中的对称密钥进行管理。定义了以下对称加密密钥①配置密钥(K_provisioned):建立于设备预配置期间,由工业无线网络安全管理者分配。②加入密钥(KJoin):设备的加入密钥,用于设备安全加入网络。③密钥加密密钥(K—key):在分发密钥时用于保护密钥安全的密钥。@对称主密钥(K一master):—般用于派生出其他对称密钥,比如数据密钥、会话密钥等。对称主密钥的生存周期一般较长。安全管理者和每个无线路由设备(安全管理代理)都具有用设备的对称主密钥派生相应各层加密密钥的能力,安全管理者将设备的对称主密钥用来产生数据链路层数据密钥、应用层数据密钥、会话密钥、密钥加密密钥等。每个无线路由设备(安全管理代理)将用无线设备的对称主密钥派生出子网内通信时的数据链路层加密密钥、会话密钥等。对称主密钥也可以作为分发密钥时保护密钥的密钥,就是在某些情况下可以替代密钥加密密钥。数据加密密钥(K—(layer)):提供传输中的数据保护,这种对称密钥的生存周期一般都比较短。lt据链路层数据密钥、应用层数据密钥都属于数据加密密钥。注layer表示通信协议栈各层。⑥会话密钥(K一session):设备间会话时数据加密密钥,用在两个设备进行交互时,为保证通信的安全而产生。2)对称密钥产生工业无线网络内无线设备密钥都是由安全管理者统一产生分发,子网内的部分密钥也可由安全管理代理进行分发。工业无线网络中密钥产生是采用安全密钥预配置机制,无线设备安置现场前,写入相应的初始密钥,即配置密钥(K_provisioned),配置密钥可通过安全管理者直接安装在新设备中,或者通过可移动的供应设备进行分发。设备在预配置完成后,安全管理者将加入密钥(KJoin)传送给设备(过程中使用配置密钥进行加密),当无线设备入网时,加入密钥(KJoin)通过某种不可逆的密码算法生成对称主密钥(K一master),无线通信网络最为重要的就是对称主密钥(K—master)的安全管理,所有的数据密钥均可由对称主密钥(K—master)派生获得,它是安全管理者对设备提供鉴别消息等安全措施的基础,并由它确保设备的网络认证。子网间通信使用的密钥加密密钥(K—key)、数据加密密钥(K—(layer))、对称主密钥(K—master)以及设备间通信的会话密钥(K_session)等由安全管理者产生分发,子网内通信使用的密钥加密密钥(K—key)、数据加密密钥(K一(layer))和对称主密钥(K一master)等由该子网的安全管理代理产生分发。工业无线网络的安全通信模式实现分别是基于4连接密钥和网络密钥,这是由安全管理者的安全密钥分发服务提供的一种机制。无线设备可以根据实际需要获得相应的密钥。网络中无线设备之间单播通信的安全是通过在两个设备之间共享的链接密钥实现的,链接密钥包括了加入密钥(KJoin)、会话密钥(K—session)等数据密钥,获取链接密钥的密钥产生技术基于对称主密钥(K一master)。设备将通过密钥产生、密钥更新或者预配置(如在生产时安装)等方法从安全管理者或安全管理代理获取对称主密钥,以便获取相应链接密钥。而广播是基于在网络中所有设备之间共享的网络密钥来实现的。设备将通过密钥产生或密钥预安装的方式获取网络密钥。表l、表2和表3分别描述了入网后子网A中的无线设备al、子网A中的无线路由设备A和网络中无线网关\安全管理者中具备的相关密钥的用途、产生方式、产生时间等信息。所有密钩信息都存储在各自的安全管理信库中。表l子网A中无线设备al的密钥信息<table>tableseeoriginaldocumentpage10</column></row><table><table>tableseeoriginaldocumentpage11</column></row><table>表2子网A中无线路由设备A中的密钥信息<table>tableseeoriginaldocumentpage11</column></row><table><table>tableseeoriginaldocumentpage12</column></row><table>表3上位机(安全管理者)的密钥信息<table>tableseeoriginaldocumentpage12</column></row><table><table>tableseeoriginaldocumentpage13</column></row><table>注设备Device简写D;路由设备Router简写R图2示出了工业无线网络中使用的安全对称密钥类型及其密钥生存期。不同密钥的生存期是根据设备不同状态属性决定,无线设备安置在现场前就分配了加入密钥,一般情况下加入密钥的生存期可以维持在无线设备整个网络通信的过程。入网后,安全管理者为无线设备分配主密钥和链接密钥(如(层)密钥、会话密钥等),并设置相应密钥信息。安全对称主密钥是一把长期密钥,可以结合算法派生相关的链接密钥,只有当其生存期结束或特殊情况(如被窃取等)时,才会进行更新。当一次会话结束后,相关链接密钥的生存期也随即结束,当无线设备之间需要下一次会话时,安全管理者将产生分发新链接密钥。4)入网设备的安全密钥使用状态在设备入网过程中的任意时刻,都可能发生数据消息丟失的情况,此时安全的网络系统应该能够及时的进行恢复和处理,下面定义了入网设备的状态和安全密钥的使用情况,入网设备的安全密钥使用状态如图3所示。①已配置设备安装在现场,由移动设备或安全管理者写入配置密钥(^provisioned)。②正加入无线设备请求加入网络,此时设备通过使用由配置密钥(Kjrovisioned)通过某种算法生成的加入密钥(KJoin),向网络中的安全管理者申请入网。③已加入无线设备成功加入网络,并接收到安全管理者传送的对称主密钥(K一master),以及由对称主密钥(K—master)派生出需要的链接密钥,这些密钥为设备当前使用的密钥。密钥更新当前密钥生存期到达时,无线设备对当前密钥进行更新。密钥解封设备收到由当前用密钥加密传送的新密钥,解封后设备将同时拥有之前使用的密钥和新密钥。基于密钥的工业无线网络安全通信实现方法,包括如下步骤1)安全管理者和安全管理代理提供安全密钥的步骤;2)设备入网时,与安全管理者互相认证的步骤;3)通信过程中利用密钥对数据报文汇聚加密传送的步骤。参见图4,设备入网时,与安全管理者互相认证的过程包括如下步骤21)设备-安全管理者EK」oin[Ml(|Device—EUI—64||NI〗设备加入网络时,使用加入密钥(KJoin)加密请求认证信息Ml、设备标识符(Device—EUI—64)、随机数Nl(可以是时间戳),将密文发送给安全管理者。注E表示加密操作;"ll"符号表示连接前后两个信息,组成一组数据信息。22)安全管理者收到密文后,用该设备的加入密钥(KJoin)解密密文,获得设备的请求认证信息M1、设备标识符(Device—EUI—64)、随机数N1。之后用加入密钥(KJoin)、设备标识符(Device—EUI_64)、安全管理者标识符(SecManager—ID)及其单调随机序列、密钥的生存周期共同生成该设备的对称主密钥(K一master),同时产生随机数N2(可以是时间戳)。23)安全管理者-i殳备EKJoin[K—masterpK—master(M2||Nl)||N2]安全管理者使用设备的加入密钥(KJoin)加密新产生的对称主密钥(K_master)、用对称主密钥(K—master)加密设备的认证回复信息M2和随机数Nl、以及新产生的随机数N2(可以是时间戳)。注E表示加密操作;"H"符号表示连接前后两个信息,组成一组数据信息。24)设备收到密文后用加入密钥(KJoin)解密密文后,获得设备的对称主密钥(K—master)、用对称主密钥(K—master)加密的密文及随机数N2,用对称主密钥(K一master)解密得到认证回复信息M2和随机数Nl,比较之前发送的随机数Nl,完全相同则表示安全管理者为网络的合法源,对称主密钥(K—master)可以作为该设备在网络中安全通信的基础,认证回复信息M2中包含了安全密钥材料信息。同时产生随机数N3(可以是时间戳)。25)设备-安全管理者EK—master[M||N2|iN3〗设备用对称主密钥K—master加密通信信息M和随机数N2、N3,将密文发送给安全管理者,以此完成该设备在网络中的第一次安全通信。注E表示加密操作;"ll,,符号表示连接前后两个信息,组成一组数据信息。M表示的通信信息包括了命令帧、数据帧等。26)安全管理者收到的密文可以用设备的对称主密钥K—master解密,并得到通信信息M和随机数N2、N3,与之前收到的随机数N2进行比较,完全一样表示该设备为网络中的合法成员,认i正通过。27)安全管理者-设备EK—master[M||N3]安全管理者用对称主密钥K—master加密通信信息M和随机数N3,将密文发送给设备。注E表示加密操作;"ll,,符号表示连接前后两个信息,组成一组数据信息。M表示的通信信息包括了命令帧、数据帧等。28)设备解密得到安全管理者回发的通信信息M和随机数N3,比较之前设备产生的随机数N3是否一致,若相同则表示设备已经完成第一次安全通信,即为网络合法设备。特别是当设备重新上线时,认谅过程类似从上述第五步开始,即设备只需向安全管理者发送由对称主密钥加密的认证信息和随机数,安全管理者根据收到的加密信息和随机数,查询信息库以确认设备的身份信息,如果为合法设备,安全管理者将重新启动网络中设备使用的密钥材料,并回复消息给设备,这样简化了重新认证的繁瑣过程。参见图5,以无线终端设备al通过无线路由设备A、无线路由设备B和无线网关,向上位机发送才艮文为例,来说明本实施例通信过程中数据报文加密传送的步骤31)在无线通信网的子网A内的无线终端设备al(安全管理对象)发送报文时,无线终端设备al将应用层APDU用应用层密钥K一APL一D一al进行加密后传递到MAC层,在数据链路层用无线终端设备al的数据链路密钥K—DLL—data_D—al进行加密和MIC校验后,将安全l艮文发送给子网无线路由设备A。32)无线路由设备A(安全管理代理)收到安全报文后,在数据链路层用数据链路密钥K一DLL一data一R—al进行解包,传送至应用层对报文数据用无线路由设备A的应用层密钥K—APL一D一al进行解密操作,将子网A内各终端设备的报文数据汇聚成新PDU,依次用子网路由无线路由设备A的应用层密钥K—APL—R一A和数据链路层密钥K—DLL—data_R—A进行新的加密操作。如果在子网间传送数据需要使用下一跳路由设备,则根据路由优先级选择下一跳无线路由设备B(安全管理代理),再将新加密的数据报转发给下一跳无线路由设备B,经过下一跳路由设备B在数据链路层的解密/加密操作后,安全报文在mesh网络中被传递给网关。33)网关将汇聚后的数据通过外部网络发送给目标上位机,上位机对新数据报文依次用下一跳无线路由设备B的数据链路层密钥K一DLL一data一R一B和无线路由设备A的应用层密钥K_APL—R—A进行解密操作,从而获得安全数据报文。若子网内需要通过多级路由设备转发报文,那么将经过多次的数据链路层加密/解密操作传递报文。在此过程中各种设备还可选择如下的安全相关操作无线终端设备对数据包在应用层用无线终端设备的应用层密钥K—APL一D进行加密/解密,数据链i各层用无线终端设备的K一DLL一data一D进行加密/解密,生成数据链路层时间戳,并利用时间戳、数据密钥和设备ID生成链路层MIC。无线路由设备可以作为安全管理代理,对数据包进行无线终端设备链路层认证、数据链路层完整性校验、数据链路层用无线终端设备或无线路由设备的K—DLL—data_D或K—DLL_dataJl进行加密/解密操作,利用数据链路层时间戳抵御重播攻击。下一跳无线路由设备和无线网关对数据包在数据链路层用无线路由设备的K—DLL一data一R进行加密/解密、认证,数据完整性校验,并利用数据链路层时间戳抵御重播攻击。上位机对数据包进行数据链路层认证和应用层分别用相关无线路由设备的K—DLL_data—R、K—APL一R和设备的K一APL—D进行解密操作。以上所述仅为本发明的优选实施例,并不用于限制本发明,显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。权利要求1.基于密钥的工业无线网络安全通信实现方法,其特征在于包括1)安全管理者和安全管理代理提供安全密钥的步骤;2)设备入网时,与安全管理者互相认证的步骤;以及3)通信过程中利用密钥对数据报文汇聚加密传送的步骤。2.根据权利要求1所述的基于密钥的工业无线网络安全通信实现方法,其特征在于所述步骤1)具体包括安全密钥的产生和预分配步骤以及设备使用的密钥状态转化过程。3.根据权利要求1所述的基于密钥的工业无线网络安全通信实现方法,其特征在于所述步骤2)中,新设备入网时具体包括如下步骤.21)新设备入网时利用预分配的加入密钥加密认证请求信息并发送给网络的安全管理者,由安全管理者判断设备的合法性;.22)安全管理者产生的对称主密钥分配给合法的新设备;.23)安全管理者与合法的新设备使用所述对称主密钥进行第一次通信,成功完成通信过程则表明这个安全管理者是该网络合法的可信源。4.根据权利要求3所述的基于密钥的工业无线网络安全通信实现方法,其特征在于所述步骤2)中,当原有设备重新上线/入网时具体包括如下步骤.24)设备使用对称主密钥向安全管理者发出重新认证请求,安全管理者由此判断设备是否被允许重新在网络中通信;.25)重新认证通信过程成功完成,表明重新上线设备是合法设备,安全管理者是该网络合法的可信源。5.根据权利要求1至4中任一项所迷的基于密钥的工业无线网络安全通信实现方法,其特征在于步骤3)具体包括如下步骤.31)设备在应用层将数据报文用应用层密钥进行加密后传递到数据链路层,在数据链路层用数据链路密钥进行加密和MIC校验后,发送给所属子网路由设备;32)子网路由设备收到加密报文后,在数据链路层用数据链路密钥进行解包,传送至应用层后对报文数据用应用层密钥进行解密操作,路由设备将各报文数据汇聚成新的报文,依次在应用层将新的报文用子网路由设备应用层密钥进行加密后传递到数据链路层,在数据链路层用子网路由设备数据链路密钥进行加密和MIC校验后,根据路由选择将新加密的报文传送给下一跳路由设备;33)下一跳路由设备接收到加密报文后,在数据链路层用数据链路密钥进行解包并重新加密,根据路由选择将新加密的报文进行转发;重复步骤33),直到加密报文传送到目标上位机;34)目标上位机对接收到的加密报文使用链接密钥进行解密,最终获得汇聚的数据信息。6.根据权利要求4所述的基于密钥的工业无线网络安全通信实现方法,其特征在于所述链接密钥包括应用层密钥和/或数据链路层密钥。全文摘要本发明提供一种基于密钥的工业无线网络安全通信实现方法,使用集中式和分布式相结合的管理方式,安全网络管理架构由安全管理者、安全管理代理和安全管理对象共同构成,所述方法包括如下步骤1)安全管理者和安全管理代理提供安全密钥;2)设备入网时,与安全管理者互相认证;3)通信过程中数据报文汇聚加密传送;采用这种基于安全密钥的网络管理机制,可有效解决工业无线网络中无线设备有限的存储能力和计算的复杂性等问题,处理无线网络传输通信时存在数据信息容易被窃取、篡改和插入等安全问题,可以更加合理利用网络资源,提高网络性能,有效的实现入网设备的认证授权,密钥分发和更新,支持网络安全的通信处理,保障网络正常运行。文档编号H04W80/00GK101420686SQ200810233158公开日2009年4月29日申请日期2008年11月28日优先权日2008年11月28日发明者萱张,平王,泉王,浩王,旻魏申请人:重庆邮电大学
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1