CN101473626A - 分级确定性成对密钥预分发方案 - Google Patents
分级确定性成对密钥预分发方案 Download PDFInfo
- Publication number
- CN101473626A CN101473626A CNA2007800229644A CN200780022964A CN101473626A CN 101473626 A CN101473626 A CN 101473626A CN A2007800229644 A CNA2007800229644 A CN A2007800229644A CN 200780022964 A CN200780022964 A CN 200780022964A CN 101473626 A CN101473626 A CN 101473626A
- Authority
- CN
- China
- Prior art keywords
- security domain
- network
- key material
- level
- rank
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/086—Access security using security domains
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/88—Medical equipments
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/38—Services specially adapted for particular environments, situations or purposes for collecting sensor information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
一种用于分级网络(10)的安全系统,包括L个层次级别和多个本地网络节点(A,B,...,Z),每个层次级别对应一个安全域级别(16)。密钥材料发生器(24)为每个网络节点生成一个相关密钥材料集合(30)。每个密钥材料集合(30)由L个密钥材料子集(32)组成,一个子集用于一个安全域级别(16)。配置服务器(34)把所述生成的密钥材料集合(30)分发给每个网络节点(A,B,...,Z),以使得所述网络节点(A,B,...,Z)能够在层次级别k的安全域中通过使用对应的安全密钥材料子集(32)来相互进行通信。
Description
技术领域
本申请涉及无线网络。本发明能应用于医用无线ad hoc传感器网络系统,并且将以此为特定参照来进行描述。然而,可以理解,本发明还应用于其它网络系统等。
背景技术
典型地,无线移动ad hoc网络被部署在医院和医疗设施中,用于病人医护和监测。通常,在一个病人或一小组病人周围建立的医用移动ad hoc网络形成躯感网(body sensor network,BSN)。典型地,BSN包括被放到病人身上和/或被部署在病人附近的无线传感器或医疗设备。在躯感网中,医疗设备进行对等通信。每个设备提供一套医疗服务并且要求访问其它设备上的一套医疗服务。临床医师也可以访问这种设备,例如,其使用PDA能够触发输液泵对病人施予吗啡。
确保只有正确的实体访问医用移动ad hoc网络,以及确保无线通信的机密性和完整性极为重要。在上述例子中,医生能够触发输液泵对病人施予吗啡,但是应该禁止没有被授权用药的助手有这种行为。为了确保病人的安全和隐私并遵守健康护理上的法定要求(例如USA的HIPAA),对于这种系统,安全性是强制性要求。
实体认证是后续访问控制和建立受保护通信的基础。典型地被用于基础结构网络中的实体认证协议是基于本领域已知的加密机制的。典型地,在这种系统中,直接把安全密钥分发给该系统已知的所有传感器节点。例如,在部署之前向所有移动节点预分发标记身份的成对(pairwise)对称密钥。所有的密钥具有相同的安全级别。这种密钥分发方案解决平面网络,即每个设备都拥有相同的互相通信的能力。
然而,医院的基础结构本质上是分级的。在某些情况下,传感器节点被用于不同的机构,例如同一医院的不同部门或同一实体的不同医院中。在这种系统中,一个安全性上的破坏就会危及属于该系统的每个传感器的安全性和完整性。
本发明提供了解决上述问题和其它问题的新的装置和方法。
发明内容
根据一个方面,公开了一种用于分级网络的安全系统,包括L个层次级别和多个本地网络节点,每个层次级别对应一个安全域。密钥材料发生器为每个节点生成相关的密钥材料集合。每个相关的密钥材料集合包括L个密钥材料子集,每个子集对应一个关联安全域。配置服务器把所生成的密钥材料集合分发给每个网络节点,以使得网络节点能够在层次级别k的安全域中通过使用对应的密钥材料子集来彼此进行通信。
根据另一个方面,公开了一种分级安全管理方法。为每个网络节点生成相关的密钥材料集合,每个集合包括L个密钥材料子集,每个子集对应一个与多个层次级别L中的一个层次级别相关联的安全域。把所生成的密钥材料集合分发给网络节点。在与层次级别k相关联的公共安全域中,使用对应的密钥材料子集建立网络节点之间的通信。
根据另一个方面,公开了一种网络设备。所述网络设备包括预分发的密钥材料集合,每个集合至少包括与最低级别安全域相关联的最低级别密钥材料子集、和与较高级别安全域相关联的较高级别密钥材料子集。网络设备被编程以便在最低级别公共安全域中验证其它网络设备并且使用与该最低公共安全域相关联的子集来彼此进行通信。
根据另一个方面,公开了一种网络。在第一较低级别安全域中,多个第一网络设备互相通信,并且在较高级别安全域中,所述多个第一网络设备与其它设备进行通信。在与所述第一较低级别安全域不同的第二较低级别安全域中,多个第二网络设备互相通信但不和所述第一网络设备进行通信,并且在所述较高级别安全域中,所述多个第二网络设备与所述第一网络设备进行通信。
一个优点是,对安全域的访问实质上是受限制的。
本领域的技术人员在阅读并理解下列详细说明之后,可以理解本发明的优点。
附图说明
通过各种部件以及部件的安排,以及通过各种步骤以及步骤的安排,本发明可以变得很明显。附图只起到说明优选实施例的目的,而不被解释为限制了本发明。
图1是分级网络系统的图解说明。
图2是分级基础结构的细节的图解说明。
图3是分级基础结构的一个例子的图解说明。
图4是用于图3的系统的密钥材料分发的一个例子。
具体实施方式
参考图1和图2,分级网络系统10包括由单个实体(例如企业12)所拥有的移动节点或设备(A,B,...,Z),其中移动设备(A,B,...,Z)工作在分级基础结构14中,该分级基础结构具有L个层次或安全级别或域16,例如第一级别(级别1)、第二级别(级别2)和第三级别(级别3),举例来说,级别的数目等于3。当然,可以预期分级基础结构14能够具有更多或更少数目的安全域16,例如2、4、5个等。每个移动设备(A,B,...,Z)包括一个集合20,其中包含L个设备标识符(ID)22,每个设备标识符对应一个安全域16。最初,在部署之前,密钥材料发生器24为每个移动设备(A,B,...,Z)生成一个相关的密钥材料集合30。每个密钥材料集合30由L个密钥材料子集32组成,每个密钥材料子集32对应一个相关联的安全域16。配置服务器34在移动设备(A,B,...,Z)中预分发密钥材料集合30。每个集合30包括允许移动设备(A,B,...,Z)根据网络系统10的分级结构14进行通信的密钥材料。在工作模式下,每一对移动设备(A,B,...,Z)通过交换它们的设备标识符、搜索最深的公共安全域、并使用对应的密钥材料子集来建立成对密钥。
在示例性的实施例中,移动节点(A,B,...,Z)被默认设定在最低安全域级别上进行通信,并且只有通过特定请求,才能够在较高安全级别上进行通信。更明确地,移动设备(A,B,...,Z)在两种不同的通信模式(例如正常通信模式(NCM)和非常规(unusual)通信模式(UCM))下进行通信。如果最深公共安全域k等于最低安全域L,则发生正常通信模式。当最深公共安全域k是一个比最低级别安全域L更高级别的安全域时,发生非常规通信模式。在上面的例子中,最低安全域是级别3。在级别3将发生正常通信模式。在级别2或级别1将发生非常规通信模式。典型地,在最低级别L上具有公共安全域的移动节点被部署在相邻区域,举例来说,这种节点属于例如同一个医院部门。因此,大多数通信都在正常通信模式下进行处理。如下详细描述,在工作中,每一对移动设备(A,B,...,Z)找到最深级别的公共安全域,交换所找到的公共安全级别的标识符,然后在该公共安全级别上建立成对密钥。例如,如果移动设备从一个位置移到另一个位置,则会发生非常规通信模式。例如,当在同一所医院内把设备从一个部门移到另一个部门时,该设备自己或其它设备通知安全管理装置40并请求许可在较高级别上建立通信。用这种方式,安全管理装置40能够跟踪在最低安全级别之外(例如在非常规通信模式下)进行通信的设备。
继续参考图1和图2,安全级别1标识出属于例如企业12的最高安全域。例如,安全级别2标识出仅次于最高安全域的安全域,例如,属于该企业12的医院或诊所HA、HB、...HZ的安全域。安全级别3,例如,标识出医院HA、HB、...HZ内的n个部门D1、D2、...Dn。因此,移动节点(A,B,...,Z)通过使用特定密钥,能够在部门、医院和企业级别上进行通信,所述特定密钥包括用于对应的安全域的密钥材料。
继续参考图1,每个部门的安全域网络典型地包括多至1000个自组织节点(A,B,...,Z)。通过无线单跳链路,而不需要网络基础结构的支持,可以连接这些节点的任意组合以组成躯感网(BSN)。优选地,移动节点(A,B,...,Z)包括生理监视设备、受控用药设备、类似PDA的设备、嵌入式计算系统或类似设备。例如,一个网络可以包括针对每个生理监护仪、用药设备、基于计算机的病人ID、主治医师的PDA等等(但是明确地排除与其它病人相关的类似设备)的节点。每个移动节点(A,B,...,Z)提供一种或更多网络服务。每个节点(A,B,...,Z)通过发送/接收模块能够在网络系统10中与任意其它节点进行对等通信,以访问一种或更多服务。对等通信优选地是单向的或双向的,并且能够是同步的或异步的。当然,也可以预期医师能够通过使用便携式计算机、PDA等来访问节点(A,B,...,Z)以便向病人提供服务,例如,用药、检查监视设备的状况等等。
在确定性的成对密钥预分发方案(DPKPS)中,在部署节点(A,B,...,Z)之前,用唯一的设备密钥材料对节点(A,B,...,Z)进行初始化。每个设备密钥材料明确地与该设备标识符相关联。在工作中,任意一对具有预分发的密钥材料的设备能够互相进行验证。举例来说,属于同一个安全域的两个设备如果其通过相关联的识别设备明确地识别出彼此,则这两个设备能够使用该预分发的密钥材料来建立成对的对称密钥。
DPKPS密钥材料基于两个概念:对称双变量多项式和有限射影平面(FPP)。对称双变量多项式(BP)是在有限域Fq上的关于两个变量的λ次多项式,具有以下性质:
f(x,y)=f(y,x)
FPP指的是把n2+n+1个元素组合式分发到n2+n+1个不同的群中。每个群由n+1个不同的元素组成,并且任意一对群共享一个元素,其中在一个实施例中,n是一个素数幂数值。
通过使用上面的两个概念,配置服务器根据阶数为n的FFP生成共n2+n+1个BP,并且,把这些BP分为n2+n+1个区组(block)。因此,任意一对区组共享一个BPfi(x,y)。然后,配置服务器求每个区组的n+1个BP在x变量为q/n+1(q是有限域的大小)个不同点处的值,根据每个区组生成总计q/(n+1)个集合,其中每个集合包含n+1个单变量多项式(UP)。每个设备的密钥材料由一个UP集合和设备标识符组成,所述设备标识符即从其中派生出该UP的BP的标识符和对BP进行求值的点。
例如,设备A和设备B的密钥材料分别由下列UP组成:
{f1(IDA1,y),f2(IDA2,y),f4(IDA4,y)};
{f3(IDB3,y),f4(IDB4,y),f6(IDB6,y)}
设备A和B的设备ID分别是:
{{f1,f2,f4}{IDA1,IDA2,IDA4}},
{{f3,f4,f6}{IDB3,IDB4,IDB6}},
其中,fi标识出初始BP,而IDZi标识出针对设备z对多项式fi求值的点。
为了使设备A和B建立一个成对密钥,这两个设备交换设备ID。每个设备使用在两个不同子相位(sub-phase)中的设备ID。更明确地,一个设备将自己的设备ID与对方的设备ID进行比较,找出根据公共BP生成的UP。在上面的例子中,公共BP是f4(x,y)。设备A拥有该公共UPf4(IDA4,y),而设备B拥有该公共UPf4(IDB4,y)。每个设备通过求其共享UP在对方求值点处的值,来计算出成对密钥,也就是说,设备A求f4(IDA4,y)在y=IDB4处的值,而设备B求f4(IDB4,y)在y=IDA4处的值。因为BP的对称性,所以这两个设备得到相同的成对密钥KAB=f4(IDA4,IDB4)=f4(IDB4,IDA4)。
与上述类似,在分级确定性成对密钥预分发案(HDPKPS)中,把唯一的密钥材料预分发给每个设备。密钥材料确定在L个级别的安全域分级基础结构,设备所属的L个安全域。HDPKPS密钥材料是明确地与设备标识符相关联的。在工作中,任意一对设备至少在最高安全级别上,能够使用它们的密钥材料建立成对对称密钥。尤其是,对于任何两个设备来说,如果(i)这两个设备属于级别k上的同一个安全域,并且(ii)这两个设备在级别i,i≤k上能够通过设备标识符明确地识别出彼此,则其能够在安全级别k上建立一个成对密钥。
级别k的HDPKPS密钥材料被称作KMK,并且其把该级别分成多个与较高安全域和较低安全域相关联的安全域。因此,HDPKPS密钥材料由L个DPKPS密钥材料集合和HDPKS设备标识符组成。HDPKPS设备标识符由L个安全域标识符和L的DPKPS设备标识符集合组成。
例如,级别1的密钥材料(KM1)由一个安全域构成,并且由参数为λ1和n1的DPKPS密钥材料进行定义。假设在级别1上FPP分布的阶数为n1,则KM1可以被分成多达个群。每个群对应FPP分布的一列,即,每个群中的密钥材料是根据同一个BP集合生成的。
例如,级别2的密钥材料(KM2)由多达个子安全域构成。在级别2上子安全域i2被称作并且由参数为和的DPKPS密钥材料进行定义。属于子安全域的设备包括级别1的密钥材料,KM1的列i。通常,级别k(1≤k≤L)上的密钥材料被定义为KMk,并且由多达 个子安全域构成。在级别k上的安全域ik,的子安全域,被称作并且由参数为和的DPKPS密钥材料进行定义。属于在级别k上的设备包括级别r(满足r<k)密钥材料,KMr的 和列ir。
参考图3,第一医院HA包括第一部门D1和第二部门D2。第二医院HB包括第三部门D3。第一医院HA的第一部门D1包括第一移动设备A和第二移动设备B。第一医院HA的第二部门D2包括第三设备C。第二医院HB的第三部门D3包括第四设备D。在该示例性的实施例中,第一设备A和第二设备B通过使用最低安全级别3的密钥材料,可以建立成对密钥,举例来说,在第一部门D1内部用正常通信模式进行通信。此外,第一设备A和第二设备B中的每个设备都可以通过使用次低安全级别2的密钥材料与第三设备C建立成对密钥,举例来说,在第一医院HA内部用非常规通信模式进行通信。最后,第四设备D只有经由最高安全级别1才能与第一设备A、第二设备B及第三设备C进行通信,举例来说,在企业12内部用非常规通信模式进行通信。
继续参考图4,在最高级别1上,移动设备A、B、C、D拥有相关的DPKPS密钥材料。第一、第二和第三设备A、B、C拥有根据FPP区组100中的双变量多项式F1、F2、F4生成的密钥材料,而第四设备D拥有根据FPP区组102中的双变量多项式F5、F6、F1生成的密钥材料。移动设备A、B、C、D拥有相关的单变量多项式F1,这会允许移动设备A、B、C、D之间在最高级别1上进行通信。在仅次于最高级别的级别2上,分别为第一医院HA和第二医院HB生成第一组DPKPS密钥材料110和第二组DPKPS密钥材料112,在级别2上,110和112在不同的安全域中。第一移动设备A和第二移动设备B拥有根据第一组110的FPP区组114中的双变量多项式F3、F4、F6生成的密钥材料。第三移动设备C拥有根据第一组110的FPP区组116中的双变量多项式F6、F7、F2生成的密钥材料。第一、第二和第三移动设备A、B、C拥有相关的单变量多项式F6,这会允许第一移动设备A、第二移动设备B和第三移动设备C之间在第一医院HA内部在级别2上进行通信。第四设备D拥有根据第二组112的FPP区组118中的双变量多项式F1、F2、F4生成的密钥材料。最后,在最低级别3上,分别为第一部门D1、第二部门D2和第三部门D3生成第一组DPKPS密钥材料120、第二组DPKPS密钥材料122和第三组DPKPS密钥材料124,120、122和124中的每个具有级别为3的不同安全域。因为第一移动设备A和第二移动设备B属于同一个部门,举例来说,属于第一医院HA的第一部门D1,所以第一移动设备A和第二移动设备B分别接收根据双变量多项式F2、F3、F5和F6、F7、F2(第一组120的区组130、132)生成的相关的密钥材料。相关的单变量多项式F2会允许第一移动设备A和第二移动设备B在第一部门D1内部互相通信。第三设备C接收根据第二组122的FPP区组134中的双变量多项式F7、F3、F1生成的密钥材料。第四设备D接收根据第三组124的FPP区组136中的双变量多项式F4、F5、F7生成的密钥材料。
用上述方式,较高的安全级别,例如级别1和2,确保在紧急情况下移动设备的完全互操作性。例如,当在第一医院HA内部,把携带第一设备A和第二设备B的病人从第一部门D1转移到第二部门D2时,通过使用第二安全级别2的密钥材料,即第一医院的密钥材料,安全地进行第一设备A和第二设备B与第二部门D2的其它设备(例如第三设备C)的通信。划分成为不同的安全级别支持根据分级基础结构的完备的设备识别。例如,如果医院设备建立正常通信模式,例如最低级别通信模式,则设备能够自动识别对方的来源。
HDPKPS在正常通信模式和非常规通信模式下均表现出增强的安全性。在正常通信模式下,只有在最低安全级别L(在例子中,级别3)上的设备能通过使用最低级别L的密钥材料来互相通信。因为在这个级别上的设备数目相对说来较小(<1000),所以在这个级别上相对弹性相对说来较高。因此,在不引起系统报警的情况下,入侵者难以捕获足够数目的设备来危及在级别L上的通信。在非常规通信模式下,设备能够完全地识别出对方,因此设备能够识别出可能存在的对系统的攻击。例如,在上面的例子中,如果入侵者捕获了第二医院HB的第三部门D3的第四设备D,并且试图使用它对第一医院HA的第一部门D1中的第一设备A进行攻击,则第一设备A(或第二设备B)能够检测出第四设备D属于第二医院HB的第三部门D3。在这种情况下,第一设备A(或第二设备B)能够不信任第四设备D存在于第一部门的域中,并且请求第二医院HB的第三部门D3的域来证实第四设备D存在于第一部门的域中。
本发明是参照优选实施例来描述的。其他人在阅读并理解前面的详细说明之后,可以想到许多修改和变化。本发明是要被解释为包括了在其范围内的所有这样的修改和变化,因为这些修改和变化落入所附权利要求或其等价物的范围之内。
Claims (26)
1、一种用于分级网络(10)的安全系统,该安全系统包括L个层次级别,每个层次级别对应一个安全域(16),所述安全系统包括:
多个本地的网络节点(A,B,...,Z);
密钥材料发生器(24),其为每个网络节点(A,B,...,Z)生成相关的密钥材料集合(30),其中每个密钥材料集合(30)包括L个密钥材料子集(32),每个密钥材料子集对应一个相关联的安全域(16);以及
配置服务器(34),其把所生成的密钥材料集合(30)分发给每个网络节点(A,B,...,Z),以使得所述网络节点(A,B,...,Z)能够在层次级别k的安全域中通过使用对应的密钥材料子集(32)来相互进行通信。
2、根据权利要求1所述的系统,其中,所述网络(10)包括:
与一个企业(12)相关联的第一级别安全域;
与所述企业内的每个医院(HA,HB,...,HZ)相关联的第二级别安全域;以及
与每个医院(HA,HB,...,HZ)内的每个部门(D1,D2,...,Dn)相关联的第三级别安全域。
3、根据权利要求1所述的系统,其中,所述网络节点(A,B,...,Z)被编程以便在最低级别公共安全域中相互进行通信。
4、根据权利要求1所述的系统,其中,所述网络节点(A,B,...,Z)通过至少正常通信模式和非常规通信模式来相互进行通信。
5、根据权利要求4所述的系统,其中,所述正常通信模式包括利用对应于最低级别安全域L的密钥材料子集(32)进行通信。
6、根据权利要求5所述的系统,其中,所述非常规通信模式包括在与所述最低级别安全域L不同级别的安全域中进行通信。
7、根据权利要求4所述的系统,还包括:
安全管理装置(40),所述网络节点(A,B,...,Z)被编程以便请求所述安全管理装置允许在所述非常规通信模式下进行通信。
8、根据权利要求1所述的系统,其中,每个网络节点(A,B,...,Z)包括一个包含L个标识符(22)的集合(20),其中每个标识符(22)包括设备标识符和对应于L级基础结构中相关联的安全域级别的安全域标识符,以便所述网络设备(A,B,...,Z)相互进行验证。
9、根据权利要求1所述的系统,其中,所述网络节点(A,B,...,Z)包括生理状况监护仪、可控用药设备和PDA中的至少一个。
10、一种在权利要求1的系统中使用的网络节点,其具有密钥材料,所述密钥材料支持在多个层次级别上的通信。
11、一种分级安全管理方法,包括:
为每个网络节点(A,B,...,Z)生成相关的密钥材料集合(30),其中每个集合包括L个密钥材料子集(32),每个密钥材料子集对应一个与多个层次级别L中的一个层次级别相关联的安全域(16);
把所生成的密钥材料集合分发给所述网络节点(A,B,...,Z);并且
在层次级别k的公共安全域中,利用对应的所述密钥材料的子集,建立所述网络节点(A,B,...,Z)之间的通信。
12、根据权利要求11所述的方法,其中,建立通信的步骤包括:
在与最低层次级别L相符的公共安全域级别上建立正常通信。
13、根据权利要求12所述的方法,还包括:
在与所述最低层次级别L不同的公共安全域中建立非常规通信。
14、根据权利要求13所述的方法,还包括:
在建立非常规通信之前,请求获得许可。
15、根据权利要求11所述的方法,其中,每个网络节点包括一个包含L个标识符的集合,其中每个标识符包括设备标识符和对应于相关联的层次级别的安全域标识符,以便所述网络设备相互进行验证。
16、根据权利要求11所述的方法,其中,所述网络节点(A,B,...,Z)包括生理状况监护仪、可控用药设备和PDA中的至少一个。
17、一种网络,具有多个被编程以便执行权利要求11所述的方法的节点(A,B,...,Z)。
18、一种在权利要求11所述的方法中使用的节点(A,B,...,Z)。
19、一种配置服务器(34),用于在权利要求11所述的方法中分发所述密钥材料集合。
20、一种网络设备(A,B,...,Z),包括:
预分发的密钥材料集合(30),每个密钥材料集合至少包括:
与最低级别安全域相关联的最低级别密钥材料子集(32),以及
与较高级别安全域相关联的较高级别密钥材料子集(32),
所述网络设备被编程,以便在最低级别公共安全域中验证其它网络设备、并使用与所述最低级别公共安全域相关联的子集(32)来相互进行通信。
21、根据权利要求20所述的网络设备,其中,使用所述最低级别密钥材料子集(32)来在与分级结构(14)的层次中的最低级别L相对应的公共安全域中进行通信。
22、根据权利要求21所述的网络设备,其中,所述网络设备(A,B,...,Z)被编程,以便请求允许在并不与所述分级结构(14)的层次中的最低级别L相对应的安全域级别上进行通信。
23、一种网络,包括多个根据权利要求20所述的网络设备。
24、一种网络,包括:
多个第一网络设备,所述第一网络设备在第一较低级别安全域中相互进行通信,而在较高级别安全域中与其它设备进行通信;以及
多个第二网络设备,所述第二网络设备在与所述第一较低级别安全域不同的第二较低级别安全域中相互进行通信、但不与所述第一网络设备进行通信,而在所述较高级别安全域中与所述第一网络设备进行通信。
25、根据权利要求24所述的网络,其中,所述第一网络设备和所述第二网络设备还能够在与所述第一、第二及较高级别安全域不同的高级别安全域中与其它设备进行通信,并且所述网络还包括:
多个第三网络设备,所述第三网络设备在与所述第一和第二较低级别安全域不同的第三较低级别安全域中相互进行通信、但不与所述第一和第二网络设备进行通信,在第二较高级别安全域中与不同于所述第一和第二网络设备的网络设备进行通信,而在所述高级别安全域中与所述第一和第二网络设备进行通信。
26、根据权利要求24所述的网络,其中:
所述第一网络设备具有预分发的包含与所述第一较低级别安全域相关联的第一较低级别密钥和与所述较高级别安全域相关联的较高级别密钥的集合(30);
所述第二网络设备具有预分发的包含与所述第二较低级别安全域相关联的第二较低级别密钥和与所述较高级别安全域相关联的较高级别密钥的集合(30);
所述第一和第二网络设备被编程,以便在最低级别公共安全域中验证其它网络设备、并使用与所述最低级别公共安全域相关联的密钥来相互进行通信。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US80549006P | 2006-06-22 | 2006-06-22 | |
US60/805,490 | 2006-06-22 | ||
PCT/US2007/071550 WO2007149850A2 (en) | 2006-06-22 | 2007-06-19 | Hierarchical deterministic pairwise key predistribution scheme |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101473626A true CN101473626A (zh) | 2009-07-01 |
CN101473626B CN101473626B (zh) | 2013-09-18 |
Family
ID=38834306
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2007800229644A Expired - Fee Related CN101473626B (zh) | 2006-06-22 | 2007-06-19 | 分级确定性成对密钥预分发方案 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8189791B2 (zh) |
EP (1) | EP2036300B1 (zh) |
JP (1) | JP5276584B2 (zh) |
CN (1) | CN101473626B (zh) |
RU (1) | RU2491748C2 (zh) |
WO (1) | WO2007149850A2 (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011147092A1 (zh) * | 2010-05-27 | 2011-12-01 | 华南理工大学 | 一种基于线性几何的等级群组密钥管理方法 |
CN104303451A (zh) * | 2012-05-21 | 2015-01-21 | 皇家飞利浦有限公司 | 密钥共享设备以及用于其配置的系统 |
CN104854814A (zh) * | 2012-12-21 | 2015-08-19 | 皇家飞利浦有限公司 | 密钥共享网络设备及其配置 |
CN105637802A (zh) * | 2013-10-16 | 2016-06-01 | 日本电信电话株式会社 | 密钥装置、密钥云系统、解密方法、以及程序 |
CN105723647A (zh) * | 2013-11-21 | 2016-06-29 | 皇家飞利浦有限公司 | 用于共享密码密钥的系统 |
CN114022260A (zh) * | 2021-11-11 | 2022-02-08 | 陕西华春网络科技股份有限公司 | 基于秘钥指定的招标方法、装置、计算机设备和存储器 |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8356180B2 (en) * | 2007-07-03 | 2013-01-15 | Koninklijke Philips Electronics N.V. | Multidimensional identification, authentication, authorization and key distribution system for patient monitoring |
CN101690289A (zh) * | 2007-07-04 | 2010-03-31 | 皇家飞利浦电子股份有限公司 | 用于初始化信用中心链路密钥的网络和方法 |
JP5067866B2 (ja) * | 2008-01-08 | 2012-11-07 | キヤノン株式会社 | 通信装置及び制御方法 |
WO2009128010A1 (en) * | 2008-04-14 | 2009-10-22 | Philips Intellectual Property & Standards Gmbh | A method for distributing encryption means |
US9553726B2 (en) | 2008-04-14 | 2017-01-24 | Koninklijke Philips N.V. | Method for distributed identification of a station in a network |
US9094383B2 (en) | 2008-06-18 | 2015-07-28 | Koninklijke Philips N.V. | Personal security manager for ubiquitous patient monitoring |
WO2010032158A2 (en) * | 2008-09-17 | 2010-03-25 | Philips Intellectual Property & Standards Gmbh | A method for communicating in a network, a communication device and a system therefor |
JP5637991B2 (ja) * | 2008-09-19 | 2014-12-10 | コーニンクレッカ フィリップス エヌ ヴェ | ネットワークにおけるセキュア通信に関する方法、通信デバイス、ネットワーク及びコンピュータプログラム |
CN102171969B (zh) * | 2008-10-06 | 2014-12-03 | 皇家飞利浦电子股份有限公司 | 用于操作网络的方法,用于其的系统管理设备、网络和计算机程序 |
US8495373B2 (en) | 2008-10-20 | 2013-07-23 | Koninklijke Philips N.V. | Method of generating a cryptographic key, network and computer program therefor |
WO2010106496A1 (en) * | 2009-03-19 | 2010-09-23 | Koninklijke Philips Electronics N.V. | A method for secure communication in a network, a communication device, a network and a computer program therefor |
CN102461059B (zh) * | 2009-06-02 | 2015-02-04 | 皇家飞利浦电子股份有限公司 | 识别受危害节点的方法和系统 |
JP5517676B2 (ja) * | 2010-02-25 | 2014-06-11 | 三菱電機株式会社 | 認証装置及び認証方法及びプログラム |
US9806890B2 (en) | 2010-05-19 | 2017-10-31 | Koninklijke Philips N.V. | Attribute-based digital signature system |
JP5252591B2 (ja) * | 2010-06-08 | 2013-07-31 | Necアクセステクニカ株式会社 | 端末機器の管理方法、端末機器、プログラム及びネットワークシステム |
US9602276B2 (en) * | 2010-06-11 | 2017-03-21 | Qualcomm Incorporated | Method and apparatus for virtual pairing with a group of semi-connected devices |
US9565559B2 (en) * | 2011-04-21 | 2017-02-07 | Tata Consultancy Services Limited | Method and system for preserving privacy during data aggregation in a wireless sensor network |
JP5593370B2 (ja) * | 2012-11-14 | 2014-09-24 | 日本電信電話株式会社 | アクセス履歴提供システム及びアクセス履歴提供方法 |
CN105027492B (zh) * | 2013-02-28 | 2019-05-07 | 皇家飞利浦有限公司 | 用于确定共享密钥的设备、方法和系统 |
US10009358B1 (en) * | 2014-02-11 | 2018-06-26 | DataVisor Inc. | Graph based framework for detecting malicious or compromised accounts |
KR101792498B1 (ko) * | 2016-04-06 | 2017-11-20 | 펜타시큐리티시스템 주식회사 | 키 동기화를 이용한 정보 보안 방법 및 정보 보안 시스템 |
DE102016222523A1 (de) | 2016-11-16 | 2018-05-17 | Siemens Aktiengesellschaft | Verfahren und Vorrichtung zum Übertragen von Daten in einem Topic-basierten Publish-Subscribe-System |
US9867112B1 (en) * | 2016-11-23 | 2018-01-09 | Centurylink Intellectual Property Llc | System and method for implementing combined broadband and wireless self-organizing network (SON) |
JP6441390B2 (ja) * | 2017-01-26 | 2018-12-19 | 株式会社東芝 | 生成装置、暗号化装置、復号装置、生成方法、暗号化方法、復号方法およびプログラム |
RU2653316C1 (ru) * | 2017-02-20 | 2018-05-07 | Вадим Викторович Алашеев | Способ аутентификации корреспондентов радиосети |
CN110945538B (zh) | 2017-04-03 | 2023-08-11 | 维择科技公司 | 自动规则推荐引擎 |
US10798075B2 (en) * | 2018-01-29 | 2020-10-06 | International Business Machines Corporation | Interface layer obfuscation and usage thereof |
CN109039639B (zh) * | 2018-08-01 | 2020-07-14 | 国网江苏招标有限公司 | 基于分层确定性密码学技术的投标方法 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3493688B2 (ja) * | 1993-06-25 | 2004-02-03 | ソニー株式会社 | 通信装置と方法、通信管理装置と方法、並びに公開鍵暗号処理システムと方法 |
DE19649292A1 (de) * | 1996-11-28 | 1998-06-04 | Deutsche Telekom Ag | Verfahren zum Sichern eines durch eine Schlüsselhierarchie geschützten Systems |
US6240188B1 (en) * | 1999-07-06 | 2001-05-29 | Matsushita Electric Industrial Co., Ltd. | Distributed group key management scheme for secure many-to-many communication |
US6263435B1 (en) * | 1999-07-06 | 2001-07-17 | Matsushita Electric Industrial Co., Ltd. | Dual encryption protocol for scalable secure group communication |
US7089211B1 (en) * | 2000-01-12 | 2006-08-08 | Cisco Technology, Inc. | Directory enabled secure multicast group communications |
RU2273894C2 (ru) * | 2000-08-10 | 2006-04-10 | Сони Корпорейшн | Устройство и способ записи/воспроизведения информации |
EP1488300A1 (en) * | 2002-03-28 | 2004-12-22 | BRITISH TELECOMMUNICATIONS public limited company | Method and apparatus for network security |
US6850511B2 (en) * | 2002-10-15 | 2005-02-01 | Intech 21, Inc. | Timely organized ad hoc network and protocol for timely organized ad hoc network |
JP2005109753A (ja) * | 2003-09-29 | 2005-04-21 | Canon Inc | 鍵情報処理方法及びその装置、並びにプログラム |
JP3894181B2 (ja) * | 2003-10-10 | 2007-03-14 | 株式会社日立製作所 | 公開鍵証明書検証の高速化方法、および装置 |
US6809276B1 (en) | 2003-12-08 | 2004-10-26 | Bbc International, Ltd. | Inertially activated switch |
WO2005062232A2 (en) | 2003-12-19 | 2005-07-07 | Philips Intellectual Property & Standards Gmbh | Patient network with wireless medical apparatuses and allocation thereof to a patient and his network |
JP4782772B2 (ja) | 2004-03-31 | 2011-09-28 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 短距離無線周波数技術により無線医療装置を位置特定する方法 |
CN1977513B (zh) | 2004-06-29 | 2010-09-01 | 皇家飞利浦电子股份有限公司 | 用于有效认证医疗无线自组网节点的系统和方法 |
US7558388B2 (en) * | 2004-10-15 | 2009-07-07 | Broadcom Corporation | Derivation method for cached keys in wireless communication system |
CN103647641B (zh) | 2005-06-08 | 2017-07-11 | 皇家飞利浦电子股份有限公司 | 识别传感器和最大化无线系统的可扩展性、弹性和性能的方法 |
US7774837B2 (en) * | 2006-06-14 | 2010-08-10 | Cipheroptics, Inc. | Securing network traffic by distributing policies in a hierarchy over secure tunnels |
-
2007
- 2007-06-19 JP JP2009516678A patent/JP5276584B2/ja not_active Expired - Fee Related
- 2007-06-19 WO PCT/US2007/071550 patent/WO2007149850A2/en active Application Filing
- 2007-06-19 RU RU2009101908/08A patent/RU2491748C2/ru not_active IP Right Cessation
- 2007-06-19 US US12/305,449 patent/US8189791B2/en active Active
- 2007-06-19 CN CN2007800229644A patent/CN101473626B/zh not_active Expired - Fee Related
- 2007-06-19 EP EP07798747.7A patent/EP2036300B1/en active Active
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011147092A1 (zh) * | 2010-05-27 | 2011-12-01 | 华南理工大学 | 一种基于线性几何的等级群组密钥管理方法 |
US8744085B2 (en) | 2010-05-27 | 2014-06-03 | South China University Of Technology (Scut) | Hierarchical group key management approach based on linear geometry |
CN104303451A (zh) * | 2012-05-21 | 2015-01-21 | 皇家飞利浦有限公司 | 密钥共享设备以及用于其配置的系统 |
CN104303451B (zh) * | 2012-05-21 | 2016-11-16 | 皇家飞利浦有限公司 | 密钥共享设备以及用于其配置的系统 |
CN104854814A (zh) * | 2012-12-21 | 2015-08-19 | 皇家飞利浦有限公司 | 密钥共享网络设备及其配置 |
CN105637802A (zh) * | 2013-10-16 | 2016-06-01 | 日本电信电话株式会社 | 密钥装置、密钥云系统、解密方法、以及程序 |
CN105637802B (zh) * | 2013-10-16 | 2019-09-06 | 日本电信电话株式会社 | 密钥装置、密钥云系统、解密方法、以及程序 |
US10686604B2 (en) | 2013-10-16 | 2020-06-16 | Nippon Telegraph And Telephone Corporation | Key device, key cloud system, decryption method, and program |
CN105723647A (zh) * | 2013-11-21 | 2016-06-29 | 皇家飞利浦有限公司 | 用于共享密码密钥的系统 |
CN114022260A (zh) * | 2021-11-11 | 2022-02-08 | 陕西华春网络科技股份有限公司 | 基于秘钥指定的招标方法、装置、计算机设备和存储器 |
Also Published As
Publication number | Publication date |
---|---|
US20090129599A1 (en) | 2009-05-21 |
WO2007149850A2 (en) | 2007-12-27 |
WO2007149850A3 (en) | 2008-05-02 |
CN101473626B (zh) | 2013-09-18 |
US8189791B2 (en) | 2012-05-29 |
EP2036300B1 (en) | 2019-09-18 |
JP2009542118A (ja) | 2009-11-26 |
EP2036300A2 (en) | 2009-03-18 |
JP5276584B2 (ja) | 2013-08-28 |
RU2491748C2 (ru) | 2013-08-27 |
RU2009101908A (ru) | 2010-07-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101473626B (zh) | 分级确定性成对密钥预分发方案 | |
Al-Janabi et al. | Survey of main challenges (security and privacy) in wireless body area networks for healthcare applications | |
RU2471304C2 (ru) | Усовершенствованное управление доступом для медицинских специальных сетей физиологических датчиков | |
CN101529795B (zh) | 分布式设备撤销 | |
Sun et al. | HCPP: Cryptography based secure EHR system for patient privacy and emergency healthcare | |
Bohn et al. | Dependability issues of pervasive computing in a healthcare environment | |
Abualese et al. | A new trust framework for e-government in cloud of things | |
Unal et al. | Machine learning for the security of healthcare systems based on Internet of Things and edge computing | |
Landry et al. | A threat tree for health information security and privacy | |
Makina et al. | Survey on security and privacy in Internet of Things‐based eHealth applications: Challenges, architectures, and future directions | |
Alagar et al. | Privacy and security for patient-centric elderly health care | |
Mahendran | Issues and solution techniques for iot security privacy-a survey | |
CN111445233A (zh) | 一种基于医疗区块链的智能合约的生成方法 | |
Djellalbia et al. | Anonymous authentication scheme in e-Health Cloud environment | |
AU2020104364A4 (en) | Improved iot-based control system combined with an advanced control management server-based system | |
Jeong et al. | Access control protocol based on privacy property of patient in m-healthcare emergency | |
Sokolova et al. | Security of the telemedicine system information infrastructure | |
Acharya et al. | A secure pervasive health care system using location dependent unicast key generation scheme | |
KR102089044B1 (ko) | 복약 정보 관리 방법 | |
Lee et al. | Security concerns of identity authentication and context privacy preservation in uHealthcare System | |
Shrivastava et al. | A Review on Security and Privacy Issues in Wireless Body Area Networks for Healthcare Applications | |
Gautam et al. | Secure new node ID assignment for internet integrated wireless body area networks | |
Moosavi et al. | Specification analysis for secure RFID implant systems | |
Somasundaram et al. | IoT in Healthcare: Breaching Security Issues | |
Sankar et al. | Different Approaches on Security, Privacy and Efficient Sharing of Electronic Health Records Using Blockchain Technology |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20130918 |
|
CF01 | Termination of patent right due to non-payment of annual fee |