无线传感网安全及可抵御拒绝服务攻击的小数据分发方法-复审决定


发明创造名称:无线传感网安全及可抵御拒绝服务攻击的小数据分发方法
外观设计名称:
决定号:185914
决定日:2019-07-26
委内编号:1F269122
优先权日:
申请(专利)号:201510589728.7
申请日:2015-09-16
复审请求人:华东师范大学 北京奇虎测腾科技有限公司
无效请求人:
授权公告日:
审定公告日:
专利权人:
主审员:平彧
合议组组长:刘俭
参审员:邹菲菲
国际分类号:H04L29/06,H04W12/10,H04W84/18
外观设计分类号:
法律依据:专利法第22条第3款
决定要点
:如果一项权利要求请求保护的技术方案相对于最接近的对比文件存在区别特征,但该区别特征部分被相同技术领域的其它对比文件所公开,本领域技术人员有动机将其他对比文件公开的技术手段应用于最接近的对比文件中用于解决相应的技术问题,区别特征其他部分属于所属技术领域的公知常识,则该权利要求不具备创造性。
全文:
本复审请求审查决定涉及申请号为201510589728.7,名称为“无线传感网安全及可抵御拒绝服务攻击的小数据分发方法”的发明专利申请(下称本申请)。申请人为华东师范大学、北京奇虎测腾科技有限公司。本申请的申请日为2015年09月16日,公开日为2015年12月09日。
经实质审查,国家知识产权局实质审查部门于2018年09月04日发出驳回决定,以权利要求1-4不符合专利法第22条第3款的规定为由驳回了本申请。驳回决定所依据的文本为:2018年02月09日提交的权利要求第1-4项;申请日2015年09月16日提交的说明书第1-88段(即第1-8页)、说明书附图第1页、说明书摘要及摘要附图。
驳回决定中引用的对比文件为:
对比文件1:CN103702325A,公开日为2014年04月02日;
对比文件2:A confidential and DoS-resistant multi-hop code dissemination protocol for wireless sensor networks,公开日为2012年12月22日。
驳回决定的主要理由是:权利要求1相对于对比文件1、对比文件2的结合不具备创造性,权利要求2-4相对于对比文件1、对比文件2和本领域公知常识的结合不具备创造性。
驳回决定所针对的权利要求书全文内容如下:
“1.一种无线传感网安全及可抵御拒绝服务攻击的小数据分发方法,其特征在于,包括如下阶段:
系统初始化阶段:基站生成密钥材料,并在传感器网络部署之前将公共参数装载到每个传感器节点中;
数据包前期处理阶段:在数据项分发之前,所述基站采用密文迷惑技术及数字签名方法生成数据包;
数据包验证阶段:在接收到数据包后,各传感器节点判断所述数据包的合法性,若所述数据包为合法的数据包,则接受所述数据包并进行更新,否则直接放弃所述数据包;
所述数据包前期处理阶段包括以下步骤:
步骤B1:所述基站生成第二随机数,并将所述第二随机数与数据项串联,利用哈希函数产生串联项的哈希值;
步骤B2:所述基站取所述哈希值的前L个比特作为会话密钥对所述串联项进行对称加密,得到加密信息;
步骤B3:所述基站使用所述私钥对所述哈希值进行数字签名,得到其签名值;
步骤B4:所述基站暴力搜索得到一个数值,所述数值需满足的条件为:所述哈希值、所述数值以及下一个谜键的串联值被用于当前谜键对称加密之后的密文,所述密文与所述数字签名的哈希值的前若干个比特值相等;所述基站将要分发的数据项、所述数字签名以及所述密文作为分发的数据包向所述传感器节点广播;
所述的数据项包括变量标识、版本号和数据;所述变量标识用于唯一标识要被更新的变量,所述版本号用于表示数据项的新旧程度,所述数据用于表示需要分发的数据。
2.根据权利要求1所述的无线传感网安全及可抵御拒绝服务攻击的小数据分发方法,其特征在于,所述系统初始化阶段包括下述步骤:
步骤A1:所述基站建立椭圆曲线加密算法,并以此生成私钥、公共参数和公钥;
步骤A2:所述基站生成第一随机数;
步骤A3:所述基站根据所述第一随机数利用哈希函数来生成单向密钥链,所述单向密钥链上包含多个谜键,其中所述单向密钥链的最后一个谜键称为密钥链承诺值;
步骤A4:所述基站将所述密钥链承诺值装载到各个传感器节点中。
3.根据权利要求2所述的无线传感网安全及可抵御拒绝服务攻击的小数据分发方法,其特征在于,步骤A3中所述单向密钥链生成方法为,以所述第一随机数作为所述单向密钥链的头节点,其后的每一个密钥链节点上的谜键都由前一个密钥链节点上的谜键通过哈希函数进行哈希运算得到,所述单向密钥链的长度不小于网络生命周期中基站将分发的数据项数。
4. 根据权利要求1所述的无线传感网安全及可抵御拒绝服务攻击的小数据分发方法,其特征在于,所述数据包验证阶段包括以下步骤:
步骤C1:所述传感器节点从任意一个相邻的一跳传感器节点或所述基站接收到一个数据包;
步骤C2:所述传感器节点验证所述数据包的版本号,若为旧的版本号则直接放弃所述数据包,若为新的版本号,则利用当前谜键重建密文迷惑并判断密文迷惑的解密是否正确,若解密失败则所述传感器节点直接放弃该数据包,若解密正确则所述传感器节点通过所述单向哈希函数进一步核对解密的谜键和节点上的当前谜键之间的关系是否正确;若两者关系是正确的,则接着执行下一步骤操作,否则直接放弃该数据包;
步骤C3:所述传感器节点采用所存储的公用参数中的公钥来验证所述数字签名的正确性,若验证失败则传感器节点直接放弃所述数据包;若验证成功则所述传感器节点将更新数据分发的版本号,用于后续的更新验证;传感器节点从该数据包中的数据项里选出二元组<变量标识、版本号>并检查版本号,若为新的版本号,则执行步骤C4;若与本身存储的版本号相同,则执行步骤C5;若为旧的版本号,则执行步骤C6;
步骤C4:所述传感器节点根据所述变量标识更新数据;
步骤C5:所述传感器节点通过Trikle算法增加此数据包的广播间隔,以在网络一致性的情况下减少网络能量花销;
步骤C6:所述传感器节点则广播目前自身已存储的数据包。”
申请人(下称复审请求人)对上述驳回决定不服,于2018年12月19日向国家知识产权局提出了复审请求,未提交申请文件的修改替换页。复审请求人在意见陈述书中认为:对比文件2公开的代码分发与对比文件1的小数据分发是两个不同的过程,代码分发涉及到传感器节点的整个软件更新,而小数据分发仅涉及很短小的数据分发,对比文件2没有记载两种技术领域可以结合,本领域技术人员在面临对比文件1存在的技术问题时,没有动机去结合对比文件2,因此本申请相对于对比文件1、对比文件2具备创造性。
经形式审查合格,国家知识产权局于2018年12月27日依法受理了该复审请求,并将其转送至实质审查部门进行前置审查。
实质审查部门在前置审查意见书中坚持驳回决定。
随后,国家知识产权局成立合议组对本案进行审理。
合议组于2019年03月29日向复审请求人发出复审通知书,复审通知书针对的文本与驳回决定依据的文本相同,复审通知书中引用的对比文件与驳回决定中引用的对比文件相同,即上述对比文件1和对比文件2。复审通知书详细评述了权利要求相对于对比文件1、对比文件2及本领域惯用手段的结合不具备专利法第22条第3款规定的创造性的理由,并且针对复审请求人的意见进一步指出:对比文件1涉及无线传感网中的小数据分发方案,其面临确保信息安全及如何抵御拒绝服务攻击的技术问题,而本申请技术方案中为解决上述技术问题采用的相应的技术手段已经被对比文件2公开了,对比文件2公开的密文迷惑技术、数字签名方法等能够解决上述技术问题并与对比文件1属于相同的技术领域,因此对比文件2能够给出技术教导,使其结合至对比文件1中以解决相应技术问题。
复审请求人于2019年05月10日提交了意见陈述书和权利要求书的修改替换页,复审请求人将权利要求2-4的附加技术特征补入权利要求1中,并根据说明书第[0072]-[0080]段的内容对权利要求1的部分特征加入了具体参数限定。复审请求人在意见陈述书中提出:对比文件1没有公开基站生成密钥材料步骤中的具体参数以及数据包验证阶段的具体步骤;本申请实现了为信息分发提供安全保护,包括完整性保护和机密性保护,而对比文件2公开的代码分发与对比文件1的小数据分发是不同的两个过程,代码分发涉及到传感器节点的整个软件更新,其密文迷惑技术操作的场景是系统编程的整个代码镜像,对比文件2没有记载两种技术领域可以结合;在技术效果方面,本申请能够保证信息的完整性和安全性,基站与传感器节点之间不要求同步,不用假设数据包到达的时间间隔,一旦数据包传送到传感器节点,它能立刻被验证,并且由于采用密文迷惑技术,一旦收到数据包立即验证,每个传感器节点或接收器能通过执行一个对称解密、一个哈希函数操作以及一个比较操作检测出虚假的数字签名,因此能够抵御三类拒绝服务攻击。
复审请求人于2019年05月10日提交的修改后的权利要求书内容如下:
“1.一种无线传感网安全及可抵御拒绝服务攻击的小数据分发方法,其特征在于,包括如下阶段:
系统初始化阶段:基站生成密钥材料,并在传感器网络部署之前将公共参数装载到每个传感器节点中;具体包括下述步骤:
步骤A1:在椭圆曲线群域GF(p)选择一个椭圆曲线E,其中p代表一个很大的素数,点Q为椭圆曲线E上的一个基点,令基点Q的阶为大素数q,选择一个属于GF(p)的私钥,并通过运算SK*Q得到公钥PK;其中,椭圆曲线加密算法为160位长,公钥SK和基点Q都为320位长,大数p和q则都为160位长;
步骤A2:所述基站生成第一随机数Kb;
步骤A3:所述基站根据所述第一随机数Kb利用哈希函数来生成单向密钥链,由Kb,…K1,K0组成,其中Kj=H(Kj 1)(j=b-1,b-2,…,0);基站预分配密钥链,保证密钥链承诺值K0在传感器节点网络部署之前加入到每个传感器节点中;密钥Kb,…K1,K0称为谜键,谜键Kj用于表示第j个分发的信息,其中j>0;这里哈希链的长度b是无线传感器网络允许寿命内可分发数据项的最大值;
步骤A4:将哈希链的承诺值K0与基站的公共参数{PK,Q,p,q,H(.)}一同装载到各个传感器节点中;
数据包前期处理阶段:在数据项分发之前,所述基站采用密文迷惑技术及数字签名方法生成数据包;具体包括以下步骤:
步骤B1:基站选择一个L比特长的第二随机数N,将该第二随机数与数据项Di串联得到串联值Di||N,利用单向哈希函数得到串联值Di||N的哈希值,用H(Di||N)来表示,后将此哈希值赋值给h;
步骤B2:基站取h的前L个比特将作为会话密钥对串联值Di||N进行对称加密,得到加密信息(Eh(Di||N));
步骤B3:在h用于加密包之后,它将被用于密文迷惑构造器的模块中,基站在此使用自己的私钥对h进行数字签名,得到其签名值(SIGsk(h));
步骤B4:所述基站暴力搜索得到一个数值W,所述数值需满足的条件为:所述哈希值h、所述数值W以及下一个谜键Ki的串联值被用于当前谜键Ki-1对称加密之后的密文(Ki-1(h||W||Ki)),所述密文(Ki-1(h||W||Ki))与所述数字签名的哈希值(H(SIGsk(h)))的前前V个比特值相等;所述基站将要分发的数据项、所述数字签名SIGsk(h)以及上述两个密文(即:Eh(Di||N)和Ki-1(h||W||Ki))去除前V个比特后的密文值作为分发的数据包广播出去;
所述的数据项包括变量标识、版本号和数据;所述变量标识用于唯一标识要被更新的变 量,所述版本号用于表示数据项的新旧程度,所述数据用于表示需要分发的数据;
数据包验证阶段:在接收到数据包后,各传感器节点判断所述数据包的合法性,若所述数据包为合法的数据包,则接受所述数据包并进行更新,否则直接放弃所述数据包;具体包括以下步骤:
步骤C1:所述传感器节点从任意一个相邻的一跳传感器节点或所述基站接收到一个数据包;
步骤C2:所述传感器节点验证所述数据包的版本号,若为旧的版本号则直接放弃所述数据包,若为新的版本号,则该节点重建密文迷惑Ki-1(h||W||Ki)并利用当前谜键Ki-1判断密文迷惑的解密是否正确,如果解密是失败的,传感器节点则直接放弃该数据包,若解密正确则传感器节点将接着通过单向哈希函数操作进一步核对解密的谜键Ki和节点上的当前谜键Ki-1之间的关系是否正确;若两者关系是正确的,则接着执行下一步骤操作,否则直接放弃该数据包;
步骤C3:所述传感器节点采用所存储的公用参数中的公钥PK来验证所述数字签名SIGsk(h)的正确性,若验证失败则传感器节点直接放弃所述数据包;若验证成功则所述传感器节点将更新数据分发的版本号,用于后续的更新验证;传感器节点从该数据包中的数据项Di里选出二元组<变量标识、版本号>并检查版本号,若为新的版本号,则执行步骤C4;若与本身存储的版本号相同,则执行步骤C5;若为旧的版本号,则执行步骤C6;
步骤C4:所述传感器节点根据所述变量标识更新数据;
步骤C5:所述传感器节点通过Trikle算法增加此数据包的广播间隔,以在网络一致性的情况下减少网络能量花销;
步骤C6:所述传感器节点则广播目前自身已存储的数据包。”
在上述程序的基础上,合议组认为本案事实已经清楚,可以作出审查决定。
二、决定的理由
(一)关于审查文本
复审请求人在答复复审通知书时提交了权利要求书的修改替换页。经审查,上述修改文本的修改之处符合专利法第33条的规定。本复审请求审查决定依据的文本为:2019年05月10日提交的权利要求第1项;申请日2015年09月16日提交的说明书第1-8页、说明书附图第1页、说明书摘要及摘要附图。
(二)关于专利法第22条第3款
专利法第22条第3款规定:创造性,是指与现有技术相比,该发明具有突出的实质性特点和显著的进步,该实用新型具有实质性特点和进步。
本复审请求审查决定引用的对比文件与驳回决定和复审通知书中引用的对比文件相同,即:
对比文件1:CN103702325A,公开日为2014年04月02日;
对比文件2:A confidential and DoS-resistant multi-hop code dissemination protocol for wireless sensor networks,公开日为2012年12月22日。
1、权利要求1请求保护一种无线传感网安全及可抵御拒绝服务攻击的小数据分发方法,对比文件1公开了一种轻量级的无线传感器网络安全小数据分发方法,包括如下阶段(参见对比文件1的权利要求1、2,说明书第[0008]-[0033]、[0049]-[0064]段):系统初始化阶段,基站随机挑选一个数,根据该数生成一条单向密钥链,并在各传感器节点部署之前将密钥链承诺值加入到各传感器节点中;具体的,系统初始化阶段包括步骤A、基站挑选一个随机数;B、基站根据该随机数,利用哈希函数来生成一个单向密钥链,密钥链上的密钥称为谜键;C、基站将密钥链承诺值装载到每个传感器节点中,其中单向密钥链的最后一个谜键称为密钥链承诺值,具体的,基站挑选一个随机数,然后生成一个单向密钥链,由组成,其中,然后基站预分配密钥链,保证密钥链承诺值在传感器节点网络部署之前加入到每个传感器节点中,密钥称为谜键,这里每条链的长度b可以是任意的,但不应小于网络生命周期中基站将要分发的数据项数;
数据包的前期处理阶段,基站利用哈希函数,根据需要分发的特定的小数据项,构造一个属于该数据项的合法数据包;数据项包括round, key, version, data,其中round表示数据项的分发新旧程度,round值越大,数据项的分发越新,key唯一标识要被更新的变量,version表示数据项的新旧程度,data表示要分发的数据;
数据包验证阶段,传感器节点对接收到的数据包进行验证,如果接收到的数据包为合法的数据包,则接受该数据包并对传感器节点进行更新,否则直接放弃该数据包;具体的,在数据包验证阶段,包括步骤:a、传感器节点从任意一个相邻的一跳传感器节点或基站接收到一个数据包;b、传感器节点验证接收到的数据包的轮值,从而确定该数据包的分发新旧,如果是新一轮分发,则执行步骤c,如果是同一轮分发,则执行步骤d,如果是旧一轮分发,则执行步骤e;c、如果接收到的数据包是新一轮分发的数据包,则传感器节点执行数据包的验证步骤:1)验证数据包中的谜键是利用有效的哈希函数和密钥链承诺值得到的结果以及验证该谜键没有被之前的任何一个有效数据项使用过,如果通过验证,则执行2),否则执行5);2)根据基站确定的强度参数的值,检查该数据包哈希值前若干位为零的位数是否与该强度参数相等,如果相等,则执行3),否则执行5);3)检查该数据包中版本号和变量标识的有效性,即确认其为新版本,如果确认其为新版本,则执行4),否则执行5);4)根据该数据包的变量标识来更新数据,同时用数据包中相应的轮值和谜键来更新传感器节点所存储的轮值和谜键;5)丢弃接收到的数据包;d、如果接收的数据包与当前数据包属于同一轮分发,则通过Trickle算法来增加该数据包分发的时间间隔;e、如果接收到的数据包是旧一轮分发的数据包,则传感器节点分发它自己所储存的数据包。
权利要求1的技术方案与对比文件1公开的内容相比,区别特征在于:在系统初始化阶段基站生成密钥材料,并在传感器网络部署之前将公共参数装载到每个传感器节点中,及具体步骤A1;在数据包前期处理阶段,在数据项分发之前,基站采用密文迷惑技术及数据签名方法生成数据包,具体包括的步骤B1-B4;在数据包验证阶段步骤C2及步骤C3中涉及密文迷惑技术和数字签名的内容:若为新的版本号,则该节点重建密文迷惑并利用当前谜键判断密文迷惑的解密是否正确,如果解密是失败的,传感器节点则直接放弃该数据包,若解密正确则传感器节点将接着通过单向哈希函数操作进一步核对解密的谜键和节点上的当前谜键之间的关系是否正确,若两者关系是正确的,则接着执行下一步骤操作,否则直接放弃该数据包,所述传感器节点采用所存储的公用参数中的公钥来验证所述数字签名的正确性,若验证失败则传感器节点直接放弃所述数据包,若验证成功则所述传感器节点将更新数据分发的版本号,用户后续的更新验证。基于上述区别特征,权利要求1实际解决了数据分发过程中的机密性和完整性保护的技术问题。
对于上述区别特征,对比文件2(参见对比文件2第3-4节)公开了基站生成密钥材料并将公共参数装载到传感器节点的技术内容:基站具有私钥和公钥对,每个传感器节点被基站的公钥预先配置,传感器节点可以执行有限数量的非对称加密操作,例如轻量级ECC签名验证,在初始化阶段,基站的公钥被同时分发;
对比文件2还公开了采用密文迷惑技术及数字签名方法生成数据包的技术内容:在数据包预处理阶段,首先,一个L字节的随机数 M与更新的代码镜像的最后一个数据包Pn串联,单向哈希函数H被用于,的哈希值记为,的前L个字节被用做会话密钥对进行加密,生成最后一个加密数据包,接下来,的前L个字节与先前的数据包串联,单向哈希函数被再次用于,以生成,对的加密过程与加密类似,只是使用作为会话密钥,这个串联的哈希加密过程被用于所有的代码镜像数据包,直到整个代码镜像的第一个包到达,在被用于加密第一个包后,它被用于密文迷惑构造器模块,在密文迷惑构造器中,被基站用于数字签名,即图2(b)中的,一个被称为密文迷惑的弱鉴权器被用来寻找一个固定大小的分段S,需在前K个字节满足,其中K是密文迷惑的长度,密文迷惑是为了抵抗基于签名的攻击,是下一个谜键,是当前谜键,以及去除前K个字节的密文文本被包含在广播的包中,广播至传感器节点;对于数据包的验证,节点首先检查版本号是否比当前版本新,如果是新版本,传感器节点重构密文迷惑并且检查密文迷惑的解密是否正确,如果解密成功,传感器节点进一步通过单向哈希函数验证解密的和当前谜键(例如)的关系,可见,其分发的数据也包括版本信息;
在数据包验证阶段,对于数据包版本号为新时的验证方式,对比文件2公开了(参见对比文件2第4.3节):节点B首先检查版本号是否比当前版本新,如果是新版本,传感器节点重构密文迷惑并且检查密文迷惑的解密是否正确,如果解密成功,传感器节点进一步通过单向哈希函数验证解密的和当前谜键(例如)的关系,当密文迷惑和版本密钥都正确时,传感器节点进一步验证签名,如果签名验证正确,传感器节点将更新密文迷惑方案、谜键、签名及第一会话密钥。
对比文件2与对比文件1都涉及无线传感网络中的数据分发,对比文件2公开的上述技术特征在对比文件2中所起的作用与其在本申请权利要求1中所起的作用相同,都可抵御拒绝服务攻击,能够实现数据分发过程中的机密性和完整性保护,因而对比文件2给出了技术启示,本领域技术人员有动机将其公开的密文迷惑技术及数字签名方法用于对比文件1中对于小数据项的前期处理及数据包验证阶段中,从而采用上述方法基于小数据项生成数据包并对数据包进行验证以解决其技术问题。
虽然对比文件2未明确公开基站使用私钥进行数字签名、椭圆曲线加密算法的具体参数设置、采用公钥验证数字签名及更新版本号,但这是本领域技术人员的常规操作,属于本领域的惯用手段。
因此在对比文件1的基础上结合对比文件2及本领域的惯用手段得到权利要求1的技术方案对本领域技术人员来说是显而易见的,权利要求1不具有突出的实质性特点和显著的进步,因而不具备创造性,不符合专利法第22条第3款的规定。
(三)对复审请求人意见的评述
对于复审请求人在意见陈述书中的意见,合议组认为:无线传感网中的小数据分发方案被对比文件1公开了,其面临确保信息安全,如何抵御拒绝服务攻击问题,而对比文件2的代码分发方案同样涉及无线传感网中的数据分发过程,最小的传输单元也是数据包,其采用密文迷惑技术和数字签名方法生成数据包及对数据包进行验证的技术内容能够确保在无线传感网中信息传递的保密性,可以抵御拒绝服务攻击,也就给出了如何解决对比文件1存在的技术问题的技术教导,本领域技术人员有对对比文件1的技术方案进行改进的动机并能够从对比文件2中获得技术启示,从而将对比文件2公开的密文迷惑技术、数字签名方法等具体手段用于对比文件1中;在技术效果方面,由于椭圆加密算法、密文迷惑技术、数字签名算法等均已被现有技术公开,本领域技术人员基于对比文件1和对比文件2和本领域的惯用手段,能够显而易见地得到本申请技术方案并获得相应的技术效果。
基于上述理由,合议组对复审请求人的意见不予支持。
三、决定
维持国家知识产权局于2018年09月04日对本申请作出的驳回决定。
如对本复审请求审查决定不服,根据专利法第41条第2款的规定,复审请求人可以自收到本决定之日起三个月内向北京知识产权法院起诉。


郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。

留言与评论(共有 0 条评论)
   
验证码: