CN101652956A - 无线传感器网络密钥分配 - Google Patents

无线传感器网络密钥分配 Download PDF

Info

Publication number
CN101652956A
CN101652956A CN200880010358A CN200880010358A CN101652956A CN 101652956 A CN101652956 A CN 101652956A CN 200880010358 A CN200880010358 A CN 200880010358A CN 200880010358 A CN200880010358 A CN 200880010358A CN 101652956 A CN101652956 A CN 101652956A
Authority
CN
China
Prior art keywords
kmb
sensor node
keying material
node
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200880010358A
Other languages
English (en)
Other versions
CN101652956B (zh
Inventor
A·G·许布纳
H·巴尔杜斯
O·加西亚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN101652956A publication Critical patent/CN101652956A/zh
Application granted granted Critical
Publication of CN101652956B publication Critical patent/CN101652956B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Measuring And Recording Apparatus For Diagnosis (AREA)

Abstract

当在医学或工厂环境中安装并维护无线传感器网络时,由诸如智能卡之类的密钥资料单元(KMB)(12)执行向传感器节点(18)的密钥资料分配。KMB(12)具有在制造过程中存储到其中的随机种子,并在启动时执行与要被更新或安装的传感器节点(18)之间的认证协议。KMB(12)接收节点标识信息,结合随机种子使用所述节点标识信息来为节点(18)产生密钥资料。KMB(12)随后加密密钥资料以便发送到节点(18),并通过有线或无线通信链路以安全的方式发送。节点(18)将确认消息发送回KMB(12),KMB(12)随后更新存储在KMB(12)中的查询表中的节点状况。

Description

无线传感器网络密钥分配
技术领域
本申请具体应用于在诸如医院网络等等之类的安全网络中管理密钥资料并将其分配给传感器节点。然而,会意识到所述技术还可以应用于其它类型的网络和/或其它传感器系统。
背景技术
正日益广泛地在医院和家庭中部署无线生命体征传感器以用于健康监控。对于无线系统来说,安全和隐私是重要的考虑因素,尤其是在医学领域中。用于传感器节点且在临床组织内的安全密钥资料的容易、安全和可靠的分配和管理对于正确的安全部署也是重要的。
对于传统无线传感器网络(WSN),密钥管理极为重要,因为它能够实现进一步的安全服务,例如,机密性、认证和完整性验证。通常,密钥管理涉及无线传感器节点的密钥资料的产生、分配和更新。在例如IEEE802.15.4的相关标准中,仅部分地保护了安全性。在此情况下,由高级加密标准(AES)来指定基本安全性服务,但完全遗漏了密钥管理。因此,需要额外的过程来在WSN中实现密钥管理。更具体的,必须将密钥资料分配给WSN节点。
密钥预分配方案(KPS)是一类特定密钥管理解决方案,其是基于在部署前将密钥资料预分配给WSN节点。在部署后,WSN节点可以利用其相关密钥资料来商定公共成对密钥对并建立安全的通信。KPS假设在部署在安全环境中之前将密钥资料提供给WSN节点。然而,存在这个假设不可用的情形,例如当在医院环境中或者在部署之后需要将密钥资料提供给WSN节点的情况下。在医学WSN中,当首次使用WSN节点时会出现这种情况。在部署之前,WSN节点接收缺省密钥资料。带有这个缺省密钥资料的全部节点都属于单个大安全域,在这个安全域中,全部节点都安全地互操作。然而,在部署之后消费者会希望创建其自己的安全域,以使得只有他们的传感器或他们的传感器的子集具有相关的密钥资料。以此方式,消费者可以建立其安全域,并对于他们的传感器属于哪一个安全域进行管理。另外,当在不同的医院部门或者安全域之间替换或交换WSN节点以致于必须更新密钥资料以便实现互操作性时(例如,即使当在医院的不同安全域之间确保了互操作性时,例如当使用了分级的KPS时,也必须更新密钥资料以增强安全级别),也会出现这种情况。再其它的示例包括密钥资料泄密的情况,例如能够窃听一个或几个WSN节点上的通信的入侵者,以及当根据预定的调度而主动地改变密钥资料以便增强安全性并避免未检测到的泄密的密钥资料时。因此,本领域中存在对于这样的系统和方法尚未满足的需要:即所述系统和方法用于不仅在部署在安全环境中之前,而且在部署了之后,向WSN节点提供密钥资料。
发明内容
根据一个方案,公开了一种用于根据密钥管理单元(KMB)而将KPS密钥资料安全地分配给WSN节点的系统。KMB按照需要产生KPS密钥资料并将其分配给WSN节点。密钥资料产生是在目标WSN节点的识别与认证之后进行。以安全方式在KMB与WSN节点之间实施密钥资料分配。
根据另一个方案,公开了一种根据KMB而在安全域(SD)中布置WSN节点的方法。根据医院的WSN以及所用的KPS的不同特点,KMB产生密钥资料并将其分配给WSN节点,以使得只有带有来自平面或分级KPS的相关密钥资料的WSN节点才属于相同的SD,从而可以建立安全的通信。
一个优点在于,在需要时,在产生密钥资料之后立即向WSN节点提供资料。
另一个优点在于,用于产生密钥资料的信息和产生的密钥资料在KMB中保持安全。
另一个优点在于,密钥资料向WSN节点的安全传输(机密性、认证和完整性验证)。
本领域普通技术人员在阅读并理解了以下的详细描述后会意识到主题发明的更多优点
附图说明
本发明可以采取多种组件和组件排列形式,以及多个步骤和步骤排列形式。附图仅是为了举例说明各种方案的目的,而不应解释为限制本发明。
图1示出了一种用于根据KMB以安全的方式管理并向保健WSN节点分配密钥资料的系统。
图2是用于将密钥资料分配给在保健WSN中的传感器节点的KMB及相关组件的图示说明。
图3是一种使用KMB为WSN中的传感器节点更新密钥资料的方法的图示说明。
图4示出了一种在WSN中的传感器节点的安装和/或配置之后,从KMB向传感器节点分配或更新密钥资料的方法。
图5示出了根据本文所述一个或多个方案,为WSN中传感器节点产生并分配密钥资料的方法。
具体实施方式
图1示出了系统10,用于使用KMB以安全的方式管理并向保健WSN节点分配密钥资料。这个系统从而可以用于利用医学WSN进行患者监控或个人保健的医学系统中。在其他实施例中,这个系统可以用于照明系统,例如用于整个建筑、工厂等的WSN照明控制系统。根据一个或多个实施例,这个系统用于为传感器节点分配、维护和更新密钥资料,而无需与用于确保在无线传感器网络中的传感器与其他系统组件之间的安全通信的安全平台有关的复杂知识。例如,在基于多项式的分级KPS中,传感器节点能够通过利用预分配的多项式以非常有效的方式建立成对的密钥。在这个实施例中,使用了KMB来以安全的方式产生多项式并将其分配给WSN节点。通过使用随机种子来任意地(on the fly)产生多项式,并且随后以安全方式将其发送给WSN节点。
可以用秘密密钥预先编码传感器节点和KMB,所述传感器节点和KMB可以实现为结合工作站共同使用的智能卡。可替换的,在传感器第一次由客户进行配置时,KMB可以产生与传感器一起使用的秘密密钥。只要KMB向传感器提供了密钥资料,传感器和KMB就利用秘密密钥来进行彼此认证。一旦进行认证,传感器节点就将其ID发送给KMB,其随后为传感器计算密钥资料。随后通过使用散列函数或者类似函数,用秘密密钥或者由秘密密钥产生的秘密信息来加密计算得到的密钥资料。随后将密钥资料发送给传感器,传感器又确认收到该密钥资料。传感器节点随后可以使用密钥资料来建立与其他传感器节点的成对密钥。
该系统包括密钥(key或keying)管理单元(KMB)12,将其插入到单元受体设备(BAD)14(也称为单元读取器或单元终端)。BAD可操作地耦合到客户工具,例如工作站16。在一些实施例中将BAD集成到工作站中,而根据其他实施例,BAD在工作站外部(例如借助电缆或无线链路耦合)。KMB例如可以是智能卡或类似的存储设备,在此情况下,BAD是智能卡对接插座等等。根据其他实施例,KMB是记忆棒、CD、软盘或其他适合的存储介质,BAD是能够接纳各自相应的KMB类型的一类设备。
无线传感器网络(WSN)节点18连接到设备20,例如电池装载器、监视器或另一个WSN节点,其进而又连接到客户工具(可以经由另外的外部设备,其并未示出),工作站16还包括用于在各种系统组件之间进行通信的协议。根据其他实施例,WSN节点18和设备20可以以无线方式进行通信。在一些方案中,WSN节点是无线生命体征传感器或者类似的装置。无线生命体征传感器日益广泛地部署在医院和诸如患者家中的远程地点,以用于健康监控。因为安全性和隐私对于无线系统是至关重要的,尤其是在医学领域中,用于临床组织内的传感器节点的安全性资料的容易、安全且可靠的分配和管理是适当的安全部署的重要方面。根据一些示例,WSN节点是无线传感器,用于测量患者的状况,例如脉搏速率、SpO2、呼吸速率、与ECG有关的信息、体温、运动或移动、或者患者的任何其他适合的可测量方面。
传感器节点18和KMB 12可以是使用密钥资料在工厂预先配置的。在其他实施例中,KMB在产生客户密钥资料的系统配置和/或安装期间为各自的传感器节点产生密钥。随后将产生的密钥资料以安全的方式顺序地发送到传感器节点。另外,传感器节点具有唯一的ID,其用于执行认证协议以便进一步巩固系统安全性。在一些实施例中,在安全域或其他规定的区域中的全部传感器节点都使用相关的密钥资料,并具有用于通信的相同的密钥编解码器(例如,在制造过程中将加密和解密协议内建于节点中)。当更新密钥资料时,传感器节点与KMB进行通信以获得密钥资料。不同的传感器接收相关的当不一定是相同的密钥资料。在一个实施例中,任何WSN节点对都可以利用预分配的密钥资料来产生成对的密钥。通常,任何WSN节点对都使用预分配的密钥资料来建立安全的通信。
将系统10设计为使用KMB安全地管理医学无线传感器网络的加密密钥资料,所述KMB提供了诸如受个人识别号(PIN)保护的存储区域和端对端加密之类的特征。另外,该系统用于在利用节点的诸如医院的整个环境中进行传送和/或部署之后,安全地管理WSN节点的密钥资料。在无需生物医学工程师或护士具有基础安全性机制的详尽知识的情况下,就能够容易地更新或改变密钥资料。在传送后还可以建立、维护并改变WSN节点所属的安全域,而这是传统系统的缺陷。
在基于KPS的系统中的安全域由带有相关KPS密钥资料的所有传感器节点组成。KMB将这个相关密钥资料分配给节点,以使得它们能够例如通过利用密钥资料来建立安全的通信。安全域的示例包括医院安全域(例如,其中全部节点都能够彼此进行通信)、部门安全域(例如,只有给定部门中的节点可以彼此进行通信)、楼层(floor)安全域、分布式公司安全域等。
根据一些实施例,在需要时,基本上就在产生密钥资料之后立即将密钥资料提供给相应的WSN节点。对被存储以用来产生唯一的密钥资料的参数(例如,随机种子等等)加以保护并且其需要访问认证,例如在KMB的受PIN保护的存储器中。在产生之后,立即用加密密钥对密钥资料进行加密,其中所述加密密钥对于相应的WSN节点和KMB,并且仅对这两个设备是公共的。在单个设备(例如,KMB)上执行操作,以使得密钥资料不会在未加密的情况下离开KMB。另外,可以给操作提供用户专用的PIN保护,并且可以建立不同的授权级别,以使得一个KMB可以提供不同的安全域(例如,医院的多个病房、办公室的多个区域、仓库、工厂等)。此外,单个参数足以构建完整的安全域。就是说,在KMB丢失或损坏的情况下,安全服务供应商可以存储单个数字来复制客户的安全域。在一些实施例中,由于可以借助于例如散列函数由单个参数产生不同的安全域种子,单个参数足以产生安全域的分级架构。对一些安全域的密钥资料的操作和产生可以借助于PIN、密码等等来加以限制。
图2是KMB 12及相关组件的图示说明,其用于向保健WSN中的传感器节点分配密钥资料。KMB 12包括密钥资料产生器30,其按照需要使用密钥产生算法为一个或多个传感器节点产生密钥资料。例如,首先为KMB上的特定传感器节点产生密钥资料,安全性模块32随后使用各传感器节点与KMB自身共用的密钥来加密密钥资料。安全性模块还提供认证和完整性验证。收发机34将密钥资料从KMB经由有线链路或无线链路发送到传感器节点。因此,密钥资料将KMB置于加密的形式中,并且不会在不知道用于加密密钥资料的加密密钥的情况下,仅仅通过窃听链路来加以损害。另外,将敏感数据存储在KMB存储器的存储器36中,并且需要对在KMB上执行的每一个操作进行用户认证。根据一个实施例,存储器36是受PIN保护的。用户界面40允许用户与KMB交互,以便输入信息,例如PIN、认证信息、标识信息,或者与执行本文所述的各种操作有关的任何其他适合的信息。
KMB还包括处理器38,其执行计算机可执行指令,以便实施与本文所述的各种功能(例如,密钥资料产生、加密和/或解密、传输等)有关的协议。会意识到处理器可以是专门用于分析由KMB接收的信息的、产生由KMB发送的信息的和/或执行与KMB功能有关的指令的处理器。
根据另一个实施例,KMB是具有加密协处理器的智能卡,所述加密协处理器支持不对称加密方法,也称为公共密钥方法。可以使用互联网和各自的医院架构,将与智能卡上的密钥资料的更新相对应的新的随机种子从安全服务供应商的服务器安全地发送到智能卡。
图3-5示出了根据多个特征,与为在无线传感器网络中的传感器节点分配、维护和/或更新密钥资料有关的一种或多种方法。尽管将这些方法描述为一系列操作,但会意识到并不需要全部操作来实现所述的目的和/或结果,根据某些方案,一些操作可以以不同于所述的特定顺序的顺序来执行。
图3是一种使用KMB为在WSN中的传感器节点更新密钥资料的方法50的图示说明。在52处,产生秘密密钥,其允许KMB和传感器节点彼此进行认证。当第一次配置传感器节点时产生秘密密钥。可替换的,可以在制造过程中用秘密密钥预先配置KMB和传感器节点。在54处,由KMB和传感器节点使用秘密密钥来进行彼此认证,以允许KMB为该传感器节点产生并发送密钥资料更新。
在56处,将密钥资料从KMB提供给节点。可以通过将节点连接到工作站或者附属于工作站的外设组件,来执行提供密钥资料的操作,所述工作站或者附属于工作站的外设组件还耦接到KMB。在这个意义上,可以用有线连接来将密钥资料提供给节点。根据另一个实施例,节点以无线方式与工作站进行通信,工作站使用诸如蓝牙、Zigbee等的无线通信协议将由KMB提供的密钥资料转送到节点。
图4示出了一种在WSN中的传感器节点的安装和/或配置之后,从KMB向传感器节点分配和/或更新密钥资料的方法70。在72处,在传感器节点与KMB之间执行认证过程,例如通过验证传感器和KMB共用的秘密密钥,其中秘密密钥是在制造过程中预先编码到传感器和KMB中的、由KMB在初始设置期间产生的、等等。在74处,KMB接收节点标识信息(例如,节点ID等),其允许KMB通过对存储在KMB的受PIN保护的存储器中的信息的查表来识别节点并获得与节点相关的信息。在76处,KMB部分地根据节点的ID、在该节点处的现有密钥资料的状态(例如,已过期、当前的或最新的等)、存储在KMB中的密钥资料种子等,为该节点计算密钥资料。在78处,KMB将新的密钥资料发送到节点。在80处,节点随后发送关于收到该新的密钥资料的确认。节点利用新的密钥资料来产生与其耦接到的其他设备之间的、在多个节点之间的、在节点与工作站之间的、等等的成对的密钥。这些成对的密钥随后用于提供进一步的安全性服务。
图5示出了一种根据本文所述的一个或多个方案,为在WSN中的传感器节点产生并分配密钥资料的方法90。在92处,在制造过程中将随机种子信息存储在KMB中的存储器中,其允许KMB启动加密性安全随机产生器。例如,在制造过程中,将参数存储在KMB中的受PIN保护的存储器区域中。所述参数,即用于初始化加密性安全随机产生器的随机种子,也存储在安全服务供应商的储存库中,以用于KMB复制的目的。在94处,在例如通过使用在客户工具或工作站处的安全域专用的用户认证协议启动KMB之后,KMB向工作站发送消息。在此时,将全部WSN节点的密钥资料标记为“已过期”。例如,KMB包含查询表,查询表包含用于每一个节点的WSN节点ID和标签,其指示了给定WSN节点的密钥资料或者是“已过期”或者是“最新的”。在96处,当密钥资料过期的WSN节点接入连接到工作站的设备(例如电池装载器、患者监视器等)时,将其设置为“密钥资料更新”状态。在98处,初始化在WSN节点与KMB之间的认证过程,以验证WSN节点与KMB都是合法的,KMB请求另一个安全域专用的用户认证,以便提供密钥管理功能。
在100处,在WSN节点与KMB之间的成功认证之后,WSN节点向工作站发送其ID,工作站将节点ID映射到用于节点的密钥资料ID,其随后被发送到KMB。在102处,在KMB上,使用秘密随机种子为识别的WSN节点产生相应的密钥资料。例如,将随机种子连同接收的ID信息一起用于计算并求值密钥资料(例如,在密钥预分配方案的情况下的双变量多项式及其求值的形式,等等)。随后在104处,使用公共加密密钥来对密钥资料进行加密,并发送到WSN节点。可以通过在节点与KMB之间的无线连接或者在节点与工作站之间的无线连接来执行对加密的密钥资料的传输。在106处,WSN节点解密其新的密钥资料,并向工作站发送确认,以指示密钥资料消息的成功解密。在108处,KMB在其查询表中将该节点标记为“已更新”。
根据一个示例,当制造KMB时,将随机种子存储在受PIN保护的存储器中。起初,当启动KMB(例如在医院等中)以便建立WSN时,将所有节点标记为“已过期”,以便将它们指示为不具有当前密钥资料。随后将已过期的节点接入到KMB和/或与KMB相关联的客户工具或工作站,将其状态变为“更新中”等等,以指示正在更新这个节点。随后在KMB与节点之间执行认证过程,这可以包括PIN的用户录入(例如用户将PIN输入到工作站中)。在认证之后,节点就向KMB提供其ID,并且该ID被映射到密钥资料ID。另外,在节点与KMB之间建立公共私有密钥,以便实现两者之间的通信。KMB随后使用存储的随机种子连同密钥资料ID来为节点产生密钥资料。随后用公共私有密钥来加密密钥资料,并将其发送给节点,节点进而解密密钥资料。随后将节点标记为“已更新”等等,用户移动到下一个节点来进行更新,直到更新了医院病房中的全部节点。随后最新的传感器节点可以用来监控患者的一个或多个生命体征,并且可以使用更新后的密钥资料来加密生命体征信息,以便通过WSN进行发送。
以此方式,KMB和节点利用握手认证协议来验证彼此的合法性,并且KMB可以产生更新后的密钥资料并将其发送给节点,以便允许节点继续在使用它的WSN中进行通信。例如,可以在诸如医院、其中的特定病房或一些其它保健环境的医学环境中使用WSN。根据其它示例,在仓库或制造工厂中使用WSN。KMB从而使用端对端加密协议提供对密钥资料更新的安全通信。为WSN中的特定节点产生并求值密钥资料,并使用传感器节点和KMB已知的公共密钥对其进行加密。随后使用有线链路或无线链路从KMB发送密钥资料。此外,将敏感数据存储在KMB的受PIN保护的存储器中,允许用户通过输入特定PIN来授权在KMB上执行的每一个操作。

Claims (22)

1、一种用于在无线传感器网络(WSN)中向节点(18)分配密钥资料的系统(10),包括:
密钥管理单元(KMB)(12),其为所述WSN中的至少一个传感器节点(18)存储密钥资料;及
安全性模块(32),所述安全性模块(32)在所述KMB(12)中,并且所述安全性模块(32)加密密钥资料以便发送到所述至少一个传感器节点(18)。
2、如权利要求1所述的系统,其中,所述KMB(12)是智能卡。
3、如权利要求1所述的系统,其中,当将所述至少一个传感器节点(18)添加到所述WSN时,所述KMB(12)为所述至少一个传感器节点(18)产生密钥资料。
4、如权利要求1所述的系统,其中,所述KMB(12)存储状况信息,所述状态信息描述了所述至少一个传感器节点(18)的所述密钥资料的状态。
5、如权利要求1所述的系统,其中,当所述至少一个传感器节点需要密钥资料更新时,所述KMB(12)和所述至少一个传感器节点(18)使用秘密密钥来执行认证过程。
6、如权利要求5所述的系统,其中,在所述至少一个传感器节点(18)的成功认证之后,所述KMB(12)为所述至少一个传感器节点(18)产生新的密钥资料。
7、如权利要求1所述的系统,其中,所述安全性模块(32)加密所述新的密钥资料,并且所述KMB(12)将所述加密的密钥资料发送到所述至少一个传感器节点(18)。
8、如权利要求1所述的系统,其中,所述KMB(12)还包括受PIN保护的存储器(36),所述受PIN保护的存储器(36)存储与所述至少一个传感器节点(18)相关的秘密密钥信息、密钥资料和状况信息中的至少一个。
9、如权利要求1所述的系统,其中,所述KMB包括:
用于执行在所述KMB(12)与所述至少一个传感器节点(18)之间的认证过程的例程或模块(72);
用于从所述至少一个传感器节点(18)接收节点ID信息的例程或模块(72);
用于为所述至少一个传感器节点(18)计算新的密钥资料的例程或模块(72);
用于向所述至少一个传感器节点(18)发送所述新的密钥资料的例程或模块(72);及
用于从所述至少一个传感器节点(18)接收关于收到所述新的密钥资料的确认的例程或模块(72)。
10、一种用于提供如权利要求1所述的密钥资料的方法,包括:
在制造或启动期间在所述KMB(12)中存储或产生随机种子信息;
在启动所述KMB(12)时在工作站(16)处提示用户输入安全域专用的认证信息;
在所述KMB(12)与所述至少一个传感器节点(18)之间执行认证协议;
在所述KMB(12)处从所述至少一个传感器节点(18)接收标识信息;
根据所述随机种子信息和所述标识信息,为所述至少一个传感器节点(18)产生密钥资料;
加密所述密钥资料;
将所述加密的密钥资料发送到所述至少一个传感器节点(18);及
从所述至少一个传感器节点(18)接收一收到确认。
11、一种用于在无线传感器网络中产生密钥资料并将其分配给传感器节点(18)的方法,包括:
用秘密密钥配置KMB(12)和至少一个传感器节点(18);
执行在所述KMB(12)与所述至少一个传感器节点(18)之间的认证过程;
在所述KMB(12)处接收节点ID信息;
根据所述秘密密钥和所述节点ID信息,为所述至少一个传感器节点(18)计算密钥资料;及
将所述密钥资料发送到所述至少一个传感器节点(18)。
12、如权利要求11所述的方法,其中,在制造过程中或初始安装过程中用所述秘密密钥配置所述KMB(12)和所述至少一个传感器节点(18)。
13、如权利要求11所述的方法,还包括:在制造或启动过程中将随机种子存储到所述KMB(12)。
14、如权利要求13所述的方法,还包括:将所述KMB(12)和所述至少一个传感器节点(18)耦合到工作站(16),并执行所述认证过程。
15、如权利要求14所述的方法,还包括:使用所述随机种子和所述节点ID信息来产生所述密钥资料。
16、如权利要求15所述的方法,还包括:对所述密钥资料进行加密、认证并确保完整性保护,并确保所述密钥资料向所述至少一个传感器节点(18)的安全传输。
17、如权利要求16所述的方法,还包括:在接收到关于所述至少一个传感器节点(18)已经收到所述密钥资料的确认之后,更新在存储于所述KMB(12)中的查询表中的所述至少一个传感器节点(18)的状况。
18、一种处理器(38)或计算机可读介质(36),其被编程以执行如权利要求11所述的方法。
19、如权利要求11所述的方法,还包括:从所述至少一个传感器节点(18)接收表示已经收到所述密钥资料的确认。
20、一种密钥资料分配系统,包括:
用于在KMB(12)中存储或产生随机种子信息的模块;
用于在启动所述KMB(12)时在工作站(16)处提示用户输入安全域专用的认证信息的模块;
用于在所述KMB(12)与至少一个传感器节点(18)之间执行认证例程的模块;
用于在所述KMB(12)处从所述至少一个传感器节点(18)接收标识信息的模块;
用于根据所述随机种子信息和所述标识信息,为所述至少一个传感器节点(18)产生密钥资料的模块;
用于加密并认证所述密钥资料的模块;及
用于将所述加密的密钥资料以安全方式发送到所述至少一个传感器节点(18)的模块。
21、如权利要求20所述的系统,还包括:用于在所述KMB(12)处从所述至少一个传感器节点(18)接收关于收到所述密钥资料的确认。
22、一种用于更新在无线传感器网络(WSN)中的患者监控传感器节点的方法,包括:
启动KMB(12);
提示用户输入PIN以执行在所述KMB(12)与已过期的传感器节点(18)之间的认证过程;
在所述KMB(12)与所述传感器节点(18)之间建立秘密密钥;
使用所述秘密密钥来为所述传感器节点(18)更新密钥资料;及
使用所述更新的传感器节点(18)来监控患者的生命体征,其中,所述更新的传感器节点(18)利用所述更新的密钥资料来加密生命体征信息以便通过所述WSN进行无线传输。
CN2008800103585A 2007-04-05 2008-03-28 无线传感器网络密钥分配 Expired - Fee Related CN101652956B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US91029607P 2007-04-05 2007-04-05
US60/910,296 2007-04-05
PCT/IB2008/051168 WO2008122906A1 (en) 2007-04-05 2008-03-28 Wireless sensor network key distribution

Publications (2)

Publication Number Publication Date
CN101652956A true CN101652956A (zh) 2010-02-17
CN101652956B CN101652956B (zh) 2013-08-21

Family

ID=39590888

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008800103585A Expired - Fee Related CN101652956B (zh) 2007-04-05 2008-03-28 无线传感器网络密钥分配

Country Status (3)

Country Link
US (1) US8705744B2 (zh)
CN (1) CN101652956B (zh)
WO (1) WO2008122906A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102202298A (zh) * 2010-03-23 2011-09-28 中兴通讯股份有限公司 结合网络及无线传感器网络终端加入网络的方法
CN103828413A (zh) * 2011-09-27 2014-05-28 高通股份有限公司 无线设备的自动配置
CN104581715A (zh) * 2014-11-22 2015-04-29 杭州木梢科技有限公司 物联网领域的传感系统密钥保护方法及无线接入设备
CN104954389A (zh) * 2015-07-15 2015-09-30 福州大学 自组网网络的时变密钥分发方法
CN105264831B (zh) * 2013-03-26 2018-12-18 维里逊专利及许可公司 照明传感网络中具有多播发射的传感器节点

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7774852B2 (en) * 2007-10-12 2010-08-10 Panasonic Corporation Health care system, key management server and method for managing key, and encrypting device and method for encrypting vital sign data
WO2009145732A1 (en) * 2008-05-29 2009-12-03 Agency For Science, Technology And Research A method of signing a message
US8656164B2 (en) * 2009-06-23 2014-02-18 Panasonic Corporation Authentication system
DE102010010760B4 (de) * 2010-03-09 2012-02-02 Siemens Aktiengesellschaft Verfahren zur Vergabe eines Schlüssels an ein einem drahtlosen Sensor-Aktor-Netz neu hinzuzufügendes Teilnehmergerät
CN101895888A (zh) * 2010-07-30 2010-11-24 中国移动通信集团重庆有限公司 传感器鉴权的方法、装置及传感器鉴权系统
US8522029B2 (en) 2010-08-05 2013-08-27 International Business Machines Corporation Secret-key exchange for wireless and sensor networks
US10989977B2 (en) 2011-03-16 2021-04-27 View, Inc. Onboard controller for multistate windows
CN102164367B (zh) * 2011-04-14 2014-04-16 北京理工大学 一种用于无线传感器网络的密钥管理方法
JP5775963B2 (ja) 2011-04-21 2015-09-09 タタ コンサルタンシー サービシズ リミテッドTATA Consultancy Services Limited 無線センサネットワークにおいてデータ集約中にプライバシーを保全する方法及びシステム
DE102011080876A1 (de) 2011-08-12 2013-02-14 Tridonic Gmbh & Co Kg Management des Gerätebesitzes und Inbetriebnahme in drahtlosen Netzwerken mit Verschlüsselung durch öffentliche Schlüssel
US9031050B2 (en) 2012-04-17 2015-05-12 Qualcomm Incorporated Using a mobile device to enable another device to connect to a wireless network
EP2858003B1 (en) * 2012-05-29 2018-10-10 Toyota Jidosha Kabushiki Kaisha Authentication system and authentication method
CN103491536B (zh) * 2012-06-13 2016-04-27 株式会社理光 移动节点状态控制方法及移动节点的密钥接收验证器
DE102013108925A1 (de) * 2013-08-19 2015-02-19 Deutsche Post Ag Unterstützung der Nutzung eines geheimen Schlüssels
CN103888937B (zh) * 2014-03-31 2017-06-20 北京科技大学 一种适用于无线传感器网络aes加密的低开销快速轮加密装置及方法
GB2525880A (en) * 2014-05-07 2015-11-11 Vanderbilt Internatloni Swe Ab Alarm system communication
US11722365B2 (en) * 2014-05-13 2023-08-08 Senseware, Inc. System, method and apparatus for configuring a node in a sensor network
US9534930B1 (en) 2014-05-13 2017-01-03 Senseware, Inc. System, method and apparatus for sensor activation
DE102014118938B4 (de) * 2014-09-01 2016-04-07 P3 Communications GmbH Nahbereichs-Kommunikationseinheit mit einem Sender und einem Empfänger
NL2013520B1 (en) * 2014-09-24 2016-09-29 Koninklijke Philips Nv Public-key encryption system.
WO2017049222A1 (en) * 2015-09-18 2017-03-23 Olympus Sky Technologies, S.A. Secure communications using organically derived synchronized processes
US10382196B2 (en) 2016-04-29 2019-08-13 Olympus Sky Technologies, S.A. System and method for secure communications based on locally stored values
US10382208B2 (en) 2016-04-29 2019-08-13 Olympus Sky Technologies, S.A. Secure communications using organically derived synchronized processes
EP3247083A1 (en) * 2016-05-17 2017-11-22 Gemalto Sa System of flexible secure iot networks
GB2550905A (en) 2016-05-27 2017-12-06 Airbus Operations Ltd Secure communications
AU2018201125B2 (en) 2017-02-17 2020-01-30 Seal Shield, Llc Uv sterilization system and device and related methods
EP3981128A1 (en) * 2019-06-07 2022-04-13 View, Inc. Secure building services network
GB2584850A (en) * 2019-06-17 2020-12-23 Airbus Operations Ltd Distributing data between devices
TW202206925A (zh) 2020-03-26 2022-02-16 美商視野公司 多用戶端網路中之存取及傳訊
US11631493B2 (en) 2020-05-27 2023-04-18 View Operating Corporation Systems and methods for managing building wellness
CN114143002B (zh) * 2021-12-01 2022-08-05 深圳市奥闻科技有限公司 基于物联网的节点数据共享系统、方法、设备和存储介质

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5812666A (en) * 1995-03-31 1998-09-22 Pitney Bowes Inc. Cryptographic key management and validation system
US6055314A (en) * 1996-03-22 2000-04-25 Microsoft Corporation System and method for secure purchase and delivery of video content programs
NO992441A (no) 1999-05-20 2000-05-22 Idex As Fremgangsmåte og system for verifisering av en sensors identitet
US7024395B1 (en) * 2000-06-16 2006-04-04 Storage Technology Corporation Method and system for secure credit card transactions
US7266687B2 (en) * 2001-02-16 2007-09-04 Motorola, Inc. Method and apparatus for storing and distributing encryption keys
US7376234B1 (en) * 2001-05-14 2008-05-20 Hand Held Products, Inc. Portable keying device and method
EP1425874B1 (en) * 2001-08-13 2010-04-21 Board Of Trustees Of The Leland Stanford Junior University Systems and methods for identity-based encryption and related cryptographic techniques
CN1268093C (zh) * 2002-03-08 2006-08-02 华为技术有限公司 无线局域网加密密钥的分发方法
RU2005135851A (ru) 2003-04-18 2006-03-20 Конинклейке Филипс Электроникс Н.В. (Nl) Секретный идентификатор для возобновленной подписки
GB2407948B (en) * 2003-11-08 2006-06-21 Hewlett Packard Development Co Smartcard with cryptographic functionality and method and system for using such cards
US7512800B2 (en) * 2004-02-03 2009-03-31 Hewlett-Packard Development Company, L.P. Key management technique for establishing a secure channel
BRPI0418778A (pt) * 2004-04-26 2007-10-09 Trek 2000 Int Ltd dispositivo de armazenamento de dados portátil com sistema de criptografia
CN1272519C (zh) * 2004-09-22 2006-08-30 王锐勋 随钥密码用后即清的电子锁装置和实现方法
KR100769674B1 (ko) * 2004-12-30 2007-10-24 삼성전자주식회사 홈 네트워크에서 디바이스의 공개키 인증 방법 및 시스템
US8045714B2 (en) * 2005-02-07 2011-10-25 Microsoft Corporation Systems and methods for managing multiple keys for file encryption and decryption
JP5255436B2 (ja) * 2005-06-08 2013-08-07 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 人体センサネットワーク用の決定論的鍵事前配布及び運用鍵管理
CN1761186A (zh) 2005-11-11 2006-04-19 南京邮电大学 一种网络密钥分配方法
US20070248232A1 (en) * 2006-04-10 2007-10-25 Honeywell International Inc. Cryptographic key sharing method
US7464865B2 (en) * 2006-04-28 2008-12-16 Research In Motion Limited System and method for managing multiple smart card sessions

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102202298A (zh) * 2010-03-23 2011-09-28 中兴通讯股份有限公司 结合网络及无线传感器网络终端加入网络的方法
CN102202298B (zh) * 2010-03-23 2016-02-10 中兴通讯股份有限公司 结合网络及无线传感器网络终端加入网络的方法
CN103828413A (zh) * 2011-09-27 2014-05-28 高通股份有限公司 无线设备的自动配置
CN105264831B (zh) * 2013-03-26 2018-12-18 维里逊专利及许可公司 照明传感网络中具有多播发射的传感器节点
CN104581715A (zh) * 2014-11-22 2015-04-29 杭州木梢科技有限公司 物联网领域的传感系统密钥保护方法及无线接入设备
CN104581715B (zh) * 2014-11-22 2018-06-26 杭州木梢科技有限公司 物联网领域的传感系统密钥保护方法及无线接入设备
CN104954389A (zh) * 2015-07-15 2015-09-30 福州大学 自组网网络的时变密钥分发方法
CN104954389B (zh) * 2015-07-15 2018-12-25 福州大学 自组网网络的时变密钥分发方法

Also Published As

Publication number Publication date
CN101652956B (zh) 2013-08-21
WO2008122906A1 (en) 2008-10-16
US8705744B2 (en) 2014-04-22
US20100082988A1 (en) 2010-04-01

Similar Documents

Publication Publication Date Title
CN101652956B (zh) 无线传感器网络密钥分配
US11153076B2 (en) Secure communication for medical devices
CN101535845B (zh) 认证射频识别及其密钥分配系统
US9094383B2 (en) Personal security manager for ubiquitous patient monitoring
CN101855653B (zh) 锁管理系统
CN104468113B (zh) 用于分布用户凭证的装置和方法
CN105684483B (zh) 注册表装置、代理设备、应用提供装置以及相应的方法
US11297050B2 (en) Secure communication for medical devices
TW201004268A (en) Method for distributed identification, a station in a network
CN101874419B (zh) 为有源rfid标签提供安全通信
Park Security mechanism based on hospital authentication server for secure application of implantable medical devices
CN110418338B (zh) 可植入医疗设备的轻量级rfid无线认证方法及其系统
KR101848300B1 (ko) IoT 디바이스의 통신 클라이언트의 동작 방법 및 상기 통신 클라이언트를 포함하는 IoT 디바이스
CN104618380A (zh) 一种适用于物联网的密钥更新方法
TW200922254A (en) Network and method for initializing a trust center link key
Hossain et al. Hdm-chain: A secure blockchain-based healthcare data management framework to ensure privacy and security in the health unit
KR20210135405A (ko) 원격 상담을 통한 의료 기록 관리 방법
Kamarudin et al. Passwordless Authentication in Mobile E-Health Using A Secure Boot Non-Regenerated Unique Identity and NFC
Gumzej et al. Specification PEARL Security
Rivero-García et al. Patients’ Data Management System Through Identity Based Encryption
WO2020239179A1 (en) Distributed access control
KR20230081886A (ko) 주문형 3d 의료기기 제조 이력 관리방법
Hassanzadeh et al. A secure framework and related protocols for ubiquitous access to electronic health records using Java sim cards
Orrie Smartphone Application Architecture and Security for Patient Vital Signs Sensors and Indicators
Kim Secure authentication with mobile device for ubiquitous RFID healthcare system in wireless sensor networks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20130821

CF01 Termination of patent right due to non-payment of annual fee