CN101690289A - 用于初始化信用中心链路密钥的网络和方法 - Google Patents
用于初始化信用中心链路密钥的网络和方法 Download PDFInfo
- Publication number
- CN101690289A CN101690289A CN200880023251A CN200880023251A CN101690289A CN 101690289 A CN101690289 A CN 101690289A CN 200880023251 A CN200880023251 A CN 200880023251A CN 200880023251 A CN200880023251 A CN 200880023251A CN 101690289 A CN101690289 A CN 101690289A
- Authority
- CN
- China
- Prior art keywords
- cryptographic key
- network
- node
- key
- new node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明总体涉及一种用于初始化信用中心链路密钥的网络和方法。根据本发明的实施例,网络设有:新节点(106),该新节点包括特定于节点的密码密钥材料,其中该新节点被配置成基于该特定于节点的密码密钥材料来指定密码密钥;第一节点(102),其需要该密码密钥用于网络安全初始化;以及用于从不同于该新节点的存储器向第一节点提供失踪密码密钥的装置(108),其中失踪密码密钥等于所述密码密钥。
Description
技术领域
本发明总体涉及用于初始化信用中心链路密钥的网络和方法。
背景技术
对于家庭监视和控制(如照明应用),无线传感器网络(WSN)已经体现出其重要性。对于这类应用,保护用户的机密的安全方法是尤其令人感兴趣的。尽管在现有的标准(例如2006年12月的:ZigBee联盟;规范)中典型地提供了范围广泛的安全服务,但是密码密钥的安全初始化仍然没有解决。
密码密钥的安全管理、尤其是安全初始化对于无线传感器网络安全是至关重要的。密码对称密钥的初始化表示在两个设备之间导致产生共享密码的过程。该共享密码允许以安全方式在这些设备之间设置另一密码密钥,从而在两个设备之间建立安全通信。
在相关标准(如)中,尽管定义了依赖于主密钥可用性的安全服务,但尚未充分覆盖这种共享密码(所谓的主密钥)的初始化。在规范中仅仅考虑了两种情况:预编程和主密钥的明文传输。预编程机制仅可应用于这样的情况:在生产期间就知道哪个传感器节点将属于某个网络。这可能不是针对商用产品的情况,在商用产品情况下,用户应能够简单地在商店里购买节点并将其添加到他的网络上。应避免主密钥的明文传输,即中考虑的第二种机制,因为它使网络易遭受攻击。
WO2006/131849涉及用于监视患者的无线网络,该无线网络包括身体传感器网络,该身体传感器网络包括无线传感器、设置服务器和基站。在被部署到无线网络之前,设置服务器对无线传感器进行配置。基站向传感器分发密钥证书,使得两个传感器至少部分地基于预分发的密钥材料以及由基站分发的密钥证书来生成唯一的成对密钥。
发明内容
本发明的目的是提供用于初始化网络密钥的改进的网络、改进的信用中心以及改进的方法。
该目的由独立权利要求来实现,另外的实施例由从属权利要求来展现。
一种方案将是在生产期间利用同样的密钥材料对所有的传感器节点进行预配置。然而,由于这里考虑的是商业应用,如包括照明应用的家庭监视和控制,该方案由于以下原因可能不可行。在生产过程期间用同样的密钥材料对所有的传感器节点进行预配置,将使攻击者在商店里容易地购买传感器节点并毫不费力地用它来危及用户的无线传感器网络的安全。
如在Rensselaer polytechnic的S.A.Camtepe等人的“Keydistribution mechanisms for wireless sensor networks:a survey”中所描述的,使用密钥预分发方案导致同样的问题,因为对于商用产品来说,不可能预先指定传感器节点所将归属的网络。因此,在生产期间,所有的传感器节点将需要用密钥材料进行预配置,这将使每对节点能够约定使用一个密码密钥,从而导致与以下情况类似的情形:即,其中,所有的传感器节点将得到同样的密钥材料,因此可能遭受同样的攻击。
另一方案将是让所有的传感器节点不初始化,将其留给用户手动地执行初始化。然而,这可能不是一个易用的方案,至少从用户的角度来看不是,因为在部署之前用户需要配置所有的节点。
按照本发明的系统是用于无线传感器网络中安全密钥初始化的易用方案。这样的无线传感器网络可以是商业应用,如家庭监视和控制(包括照明应用)。初始的密钥材料(如存储在一个传感器节点中的主密钥)可被容易地加载到另一传感器节点,如基于的无线传感器网络的信用中心,而不需要用户详细了解底层的安全机制。仅仅需要执行很简单的几个步骤来安全地初始化密钥材料,从而允许进一步的安全机制如信用中心链路密钥的安全建立、以及因此进行网络密钥的安全交换。
用于网络密码密钥的安全初始化的该创新方案满足了主要的安全需求。
具体地,初始的密钥材料(如主密钥)可以是特定于传感器节点的,从而避免对运行该无线传感器网络的用户的私密易于发起攻击的可能性。
此外,初始密钥材料的安全破坏是可识别的。在部署相应的传感器节点之前,用户能够检查初始密钥材料是否已经被破坏。
用户将执行的密钥初始化过程易于使用,从而避免了由错误使用导致的安全破坏。更具体地,其复杂性可被限制于每个设备一次仅输入一个字符串。
另外,该初始化过程在初始化过程所需时间段期间具有抵御攻击的鲁棒性,并允许网络被安全地重新配置。
按照本发明的实施例,提供一种网络,该网络包括:
-新节点,包括特定于节点的密码密钥材料,其中该新节点被配置成基于该特定于节点的密码密钥材料来指定密码密钥;
-第一节点,需要所述密码密钥用于网络安全初始化;以及
-用于从不同于该新节点的存储器向第一节点提供失踪密码密钥的装置,其中,该失踪密码密钥等于所述密码密钥。
由于该失踪密码密钥与所述密码密钥分开存储,因此没有必要经由所述新节点和第一节点之间可能不安全的链路从该新节点向第一节点传送密码密钥。只要第一节点没有接收到该新节点的密码密钥,则该新节点和第一节点之间的链路就被认为是不安全的。将失踪密码密钥和所述密码密钥分开存储允许第一节点经由安全链路接收所述密码密钥。尽管存储位置不同,所述密码密钥和失踪密码密钥可以是相同的。
在所述新节点连接到网络之前,密码密钥材料可以存储在该新节点中。因此,密码密钥材料可以存储在所述新节点中,而该新节点位于安全环境中,该安全环境防止在密码密钥材料被传送到该新节点期间、密码密钥材料被攻击者获知。
所述新节点在被连接到网络后或网络重新配置之后可以被配置成指定所述密码密钥。在所述新节点能够在多个不同密码密钥之间进行选择的情况下,所述密码密钥的指定允许该新节点定义可能的密码密钥中哪一个密码密钥将在网络中使用。
该新节点中可实施密码函数,并且该新节点可配置成利用密码函数从特定于节点的密码密钥材料来计算密码密钥,这允许该新节点计算不同的密码密钥。这允许该新节点在当前密码密钥的私密性不能再得到保证的情况下指定新的密码密钥。
第一节点可配置成检测该新节点的存在,并可配置成在已检测到该新节点的存在后请求密码密钥,这允许将该新节点快速且自动地集成到网络中。
用于提供的所述装置可包括用户接口,其允许用户输入失踪密码密钥,这使得失踪密码密钥的提供不复杂也不昂贵。例如,失踪密码密钥可被存储在提供给用户的防篡改标签上。用户可从防篡改标签经由用户接口向第一节点提供失踪密码密钥。因此,不需要安全服务器和对应的网络设施就可以在网络中执行传感器网络密钥初始化。
可替代地,存储器可以是安全服务器,该安全服务器包括对应于所述新节点的密码密钥材料,而用于提供的所述装置可配置成从该安全服务器下载失踪密码密钥。这允许将失踪密码密钥存储在安全的地方(如由该新节点的制造商操作的服务器)。
安全服务器可配置成从对应于该新节点的密码密钥材料来计算失踪密码密钥。在该新节点能够计算不同密码密钥的情况下,安全服务器可基于同样的密码密钥材料来计算同样的密码密钥。
在该新节点被连接到网络之前,对应于该新节点的密码密钥材料可存储在安全服务器中,这允许在攻击者的注意力尚未由于该新节点连接到网络内而被唤醒时、将对应于该新节点的密码密钥材料进行存储。例如,在生产该新节点的同时,可将对应于该新节点的密码密钥材料存储在安全服务器中。
用于提供的所述装置可包括认证接口,该接口允许用户输入认证数据,该认证数据对于提供失踪密码密钥来说是必要的。因此,只可在用户认证之后请求、计算或提供失踪密码密钥,这防止未访问认证数据的攻击者成功执行网络密钥初始化。
认证数据可以是特定于该新节点的。这防止攻击者利用先前的认证数据来执行针对该新节点的网络密钥初始化。
所述新节点能够计算不同的密码密钥,每个密码密钥以密钥索引来表征,并且该新节点可配置成将表征关联密钥的密钥索引提供给第一节点,而第一节点可配置成在接收到该密钥索引后请求由该密钥索引表征的密码密钥。这允许该新节点宣布多个不同密码密钥中哪一个被指定为密码密钥。此外,该索引允许用户或安全服务器将正确的密码密钥提供给第一节点。
所述网络可以是无线传感器网络,所述新节点可以是无线传感器网络的传感器。具体地,所述网络可以是基于的无线传感器网络,如无线传感器网络照明系统、无线传感器网络家庭监视和控制系统或者无线传感器网络个人医疗保健系统。
按照本发明的另一实施例,提供一种适用于网络安全初始化的信用中心,该信用中心包括:
-用于检测网络中新节点的存在的装置,其中该新节点包括密码密钥;
-用于请求所述密码密钥的装置;以及
-用于从不同于该新节点的设备接收失踪密码密钥的装置,其中失踪密码密钥等于所述密码密钥。
信用中心可用作创新网络中的第一节点。这样,该信用中心在新节点被连接到网络或网络被重新配置时允许安全网络密钥初始化。
按照本发明的另一实施例,提供一种用于初始化网络密钥的方法,其包括以下步骤:
-由网络的新节点基于特定于节点的密码密钥材料来指定密码密钥;
-由网络的第一节点请求所述密码密钥;
-从不同于该新节点的存储器向第一节点提供失踪密码密钥,其中失踪密码密钥等于所述密码密钥。
当新节点被连接到创新网络或该网络被重新配置时,可以有利地执行与该创新网络有关的用于初始化网络密钥的方法。
按照本发明的实施例,可以提供计算机程序,该计算机程序在被计算机执行时能够实施按照本发明的上述方法。这允许在编辑器程序中实现该创新方法。
按照本发明的另一实施例,可提供一种存储按照本发明的计算机程序的记录载体,例如CD-ROM、DVD、存储卡、磁盘,或适于存储计算机程序以便电子访问的类似数据载体。
根据以下描述的实施例,本发明的这些方面以及其它方面将是显然的,并且参照这些实施例对所述各方面进行了阐述。
以下将参考示例性实施例对本发明进行详细描述。不过,本发明不受限于这些示例性实施例。
附图说明
图1示出了根据本发明的网络;
图2示出了根据本发明的另一网络;
图3示出了根据本发明的又一网络;以及
图4示出了根据本发明方法的流程图。
具体实施例
以下,功能相似或相同的元件可具有同样的参考标号。
图1和2示出了根据本发明不同实施例的类似网络。根据图1所示的实施例,失踪密码密钥可由用户通过用户接口提供给网络。根据图2所示的实施例,失踪密码密钥可由安全服务器提供给网络。图3描述了网络中的密钥初始化,其中失踪密码密钥由图2所示的安全服务器提供。
图1示出了按照本发明实施例的网络。该网络包括第一节点102、节点104、新节点106以及用于提供的装置108。节点102、104、106和用于提供的装置108可通过通信设施连接,并且可包括适当的通信装置。该网络可包括其它节点。
该网络可以是无线传感器网络,如基于的WSN照明系统、WSN家庭监视和控制系统或WSN个人医疗保健系统。因此,节点102、104、106可以是传感器,节点102、104、106可包括密码密钥。第一节点102可以是该网络的信用中心。信用关心102可收集属于该网络节点104、106的密码密钥。密码密钥可以是为在网络内建立安全通信链路所需的主密钥。
依赖于主密钥可用性的服务之一是通过使用对称密钥密钥交换(SKKE)协议来建立信用中心链路密钥,信用中心链路密钥可用于网络密钥的安全交换。因此,在没有对密码密钥(是共享密码或主密钥)进行安全初始化的情况下,网络密钥的安全交换是不可能的。
新节点106包括特定于节点的密码密钥材料。在该新节点连接到网络之前,例如在该新节点的生产期间,该密码密钥材料可存储在该新节点中。按照实施例,该特定于节点的密码密钥材料包括分配给该新节点106并特定于该新节点106的一个或多个密码密钥。按照可替代实施例,密码密钥材料可包括密码数据,该密码数据允许导出分配给该新节点106并特定于该新节点106的一个或多个密码密钥。例如,该密码密钥材料还可包括密码函数,其允许该新节点通过利用该密码函数从该密码密钥材料计算一个或多个密码密钥。
新节点106在连接到网络后或网络重新配置后可指定其密码密钥。依赖于密码密钥材料的类型,新节点106可包括用于从密码密钥材料选择密码密钥的装置或用于根据密码密钥材料计算密码密钥的装置。
第一节点102可请求节点104和节点106的密码密钥用于网络安全初始化,这对网络的安全操作来说是必需的。第一节点102可包括用于存储节点104和新节点106的密码密钥的存储装置。在第一节点102不包括连接到网络的节点104、106之一所需的密码密钥的情况下,相应的失踪密码密钥必须可被第一节点102利用。第一节点102可包括用于请求失踪密码密钥的装置以及用于接收所请求的密码密钥的装置。第一节点102可包括用于在新节点106连接到网络之后、检测该新节点106的存在的装置,其允许第一节点102在新节点106连接到网络后不久或立即请求失踪密码密钥。
所述密码密钥(例如新节点106的密码密钥)被另外存储或存放在安全的地方(例如不是该新节点的安全设备内)。该密码密钥以及分开存储的密码密钥(指失踪密码密钥)构成密码密钥对。按照该实施例,两个密码密钥是相同的。可能存在需要不同密码密钥对的密码密钥。
通过用于提供的装置108可将失踪密码密钥提供给第一节点102。按照该实施例,网络的用户可以使用失踪密码密钥。为了将失踪密码密钥提供给第一节点102,用于提供的装置108可包括用户接口,该用户接口允许用户输入失踪密码密钥。用于提供的装置108可被集成到网络节点之一中,可以是特殊的网络节点或者可以是连接到网络仅用于允许用户输入密码密钥的设备。按照该实施例,用于提供的装置可以是连接到网络的计算机。
按照另一实施例,新节点106是无线传感器网络的传感器节点,第一节点102是网络的信用中心,而用于提供的装置108是客户工具。在生产期间,特定于传感器节点的密码密钥存储在传感器节点106上。另外,特定于传感器节点的密码密钥被印制在与传感器节点106本身一起提供的防篡改标签上。当传感器节点106被接入无线传感器网络时,信用中心102对请求传感器节点106的主密钥的过程进行初始化。在这种情况下,利用网络设施和客户工具108,可在客户工具108上弹出窗口,向用户请求特定于传感器节点的密码密钥。用户可破坏防篡改标签,并且可以输入特定于传感器节点的密码密钥,该密码密钥随后被存储在信用中心102上。当关联过程成功完成时,用户可得到通知。
图2示出了按照本发明另一实施例的网络。该网络对应于图1所述的网络。不同于图1所述网络的是,失踪密码密钥不是通过所述用于提供的装置108的用户接口来提供,而是从安全服务器210提供。
安全服务器210可包括对应于网络节点104、106的密码密钥材料的密码密钥材料。按照该实施例,安全服务器210具体包括对应于新节点106的密码密钥材料。在该新节点连接到网络之前,该密码密钥材料可存储在安全服务器内。安全服务器210可配置成根据相应为了提供失踪密码密钥的密码密钥材料,来计算该失踪密码密钥,例如对应于新节点106的失踪密码密钥。安全服务器210可配置成通过所述用于提供的装置108向第一节点102提供失踪密码密钥。例如,所述用于提供的装置108可配置成从安全服务器210下载失踪密码密钥。可替代地,安全服务器210可直接向第一节点102提供失踪密码密钥。
用于提供的装置108可包括认证接口,其允许用户输入认证数据,该认证数据对于提供失踪密码密钥来说可以是必要的。该认证数据可以特定于向安全服务器210请求其密码密钥的节点。
按照另一实施例,网络是例如基于的无线传感器网络。新节点106是将被安全接入到无线传感器网络内的传感器节点106。第一节点102是无线传感器网络的另一节点,其充当无线传感器网络的协调器和信用中心。该网络还包括传感器节点设施,即充当协调器的传感器节点102所连接的接口。此外,无线传感器网络包括安全服务器210。所述用于提供的装置108是客户工具。客户工具108可以是能够运行小应用程序并能够连接到网络设施的设备,如工作站、膝上型电脑等等。网络设施可以使用户能够连接到安全服务器210。网络还可包括用于在客户工具108和充当协调器的传感器节点102、用户认证材料和防篡改设备(例如防篡改标签)之间通信的协议。
用于网络的密码密钥的初始化可包括:在生产传感器节点106期间,作为机密的特定于传感器节点的密码密钥材料被存储在传感器节点106的存储器内。另外,密码函数在传感器节点106上实施。
相同的密码密钥材料和密码函数分别在安全服务器210上存储和实施。
用户认证材料针对每个传感器节点104、106生成,并且以防篡改方式和对应的传感器节点104、106一起提供。
当新传感器节点106被接入无线传感器网络内进行安全关联时,传感器节点106利用密码函数根据其特定于传感器节点的密码密钥材料来计算密码密钥。也作为网络的信用中心102的协调器认识到该新传感器节点106的存在,并在其数据库中搜索新传感器节点106的作为共享密码的主密钥。由于传感器节点106是新的,没有找到条目。因此,协调器102利用到所述设施的接口对关联过程进行初始化。自动地,用户得到客户工具108的通知,建立了到安全服务器210的连接,并请求用户认证。在利用认证材料进行用户认证后,系统首先记录有关密钥下载过程的信息,如日期、时间、IP地址,并显示上次登录的对应信息,从而允许用户检测安全破坏。由于以防篡改方式提供认证材料,用户能够容易地检测到安全破坏。然后,利用存储在安全服务器210上的特定于传感器节点的密码密钥材料和密码函数来计算针对相应传感器节点106的密码密钥。继而,所计算的密钥被下载到客户工具108以及连接到客户工具的信用中心102。
当安全关联成功地完成时,确认消息在设施上显示以便通知用户。
如果网络被重新配置,或者当传感器节点被接入到新网络中时,节点106注意到新的信用中心102试图安全地与它进行关联,并初始化密码密钥变化过程。利用密码函数,计算新密码密钥。此外,利用计数器来指示密钥变化的次数。现在,传感器节点106向信用中心102发送其标识符和计数器值,由于节点106对它来说是新的,因此节点106不与它共享主密钥,并如所描述的对初始化过程进行初始化。用户认证后建立到安全服务器210的连接。计数器值还被发送给服务器210,从而使得它能够计算相同的密码密钥并将密码密钥发送给用户的客户工具108,然后发送给新网络的信用中心102。安全关联过程完成,且用户得到通知。
图3描述了网络中的密钥初始化,按照本发明的另一实施例,该网络包括信用中心102,传感器节点106以及安全服务器210。该网络可以是图2所示的网络。
密钥初始化使用安全服务器210和信用中心102。传感器节点106能够计算不同的密码密钥。每个密码密钥可以由密钥索引表征。在传感器节点106指定新密码密钥的情况下,传感器节点106可向信用中心102提供密钥索引,信用中心102在接收到密钥索引后,可以请求由密钥索引表征的密码密钥。
图3描述了被显示为节点A的传感器节点106和信用中心102之间的通信,以及信用中心102和安全服务器210之间的通信。
在第一步,传感器节点106根据其特定于传感器节点的密钥材料计算其关联密钥。在第二步,传感器节点106向信用中心102发送其关联密钥的索引i。在第三步,信用中心102向安全服务器210请求针对传感器节点106的具有索引i的关联密钥。在第四步,在认证后,安全服务器计算对应的关联密钥,并将其发送给信用中心102。在第五步,信用中心102接收该关联密钥。在第六步,信用中心102和传感器节点106发起相互认证协议。
在图3中,KA,i表示用作主密钥的密码密钥,即传感器节点106和信用中心102所共有的共享密码。特定于传感器节点的密码密钥材料被称为K节点A,其代表被排他地存储在传感器节点106本身以及安全服务器上的密钥材料。此外,h(K节点A)||i)代表以主密钥材料和索引i作为输入的密码函数。
图4示出了根据本发明实施例的用于初始化网络密钥的方法的流程图。该方法可用于按照本发明实施例的网络。
该方法假定,在传感器节点的生产过程期间,特定于传感器节点的密码密钥被存储在安全服务器上并被编码到传感器节点的存储器内。另外,密码函数(如哈希函数)分别在传感器节点和安全服务器上实施。
在第一步422,传感器节点指定密码密钥。具体地,当新传感器节点被接入网络时,该新传感器节点利用其特定于传感器节点的密码密钥和密码函数来计算该密码密钥。
在第二步424,信用中心请求该密码密钥。具体地,关联到网络的信用中心注意到该传感器节点的存在,并启动自动的初始化协议。信用中心例如通过互联网连接到该传感器节点提供商的安全服务器,并请求分配给该节点的当前密钥。
在第三步426,从不同于该新传感器节点的存储器位置向第一节点提供失踪密码密钥。具体地,在用户认证后,安全服务器计算所请求的密钥,并将其发送给信用中心,信用中心将该共享密码用于节点关联。对于用户认证,例如注册以及口令或个人识别码(PIN)与节点一起出现。
所提出的系统还支持在网络重新配置情况下或者在传感器节点被接入另一网络情况下的安全关联。为此,该节点利用其特定于传感器节点的密码密钥和密码函数来计算新密码密钥。然后,该节点在其关联消息中将该变化通知信用中心。信用中心向在用户认证后计算该密钥的安全服务器请求该节点的密码密钥。随后,该密钥被传送给信用中心,信用中心用该密钥来关联或重新关联该节点。
所给出的用于网络内密码密钥初始化的方案的使用受益于若干特征。
首先,在生产期间,用于计算主密钥的特定于传感器节点的密码密钥材料可存储在对应的传感器节点上。此外,可在传感器节点上实施密码函数。
用于计算主密钥的特定于传感器节点的相同密码密钥材料可存储在传感器节点提供商的安全服务器上。此外,可在安全服务器上实施密码函数。
在生产期间,可针对对应的传感器节点产生用户认证材料(例如注册和口令或PIN)。该材料可在防篡改设备(例如防篡改标签)上提供。
此外,自动协议可支持用户将新传感器节点安全地接入到网络内,即安全地设置共享密码。在用户认证后可建立到该传感器节点提供商的服务器的安全连接,且该密码密钥可传送回来。此外,该过程可被记录。关于它的信息(如日期、时间、IP地址等等)可被存储,且在新密钥下载之前可显示与先前密钥下载有关的对应信息。这允许用户检测安全破坏。
用户可能需要针对每个新传感器节点仅执行一次所描述的过程,即用户认证。
此外,传感器节点和用户认证材料可一起分发。不需要附加的机制或过程来使该方案特别适合于商用产品。
不需要公开先前的对称密码密钥就可分别将网络重新配置以及将传感器节点接入新网络,从而保护已关联该节点的所有网络。
换句话说,本发明实施例提供无线传感器网络内易用的密码密钥的安全初始化,其可用于无线传感器网络安全初始化。在生产期间,用于计算主密钥的特定于传感器节点的密码密钥材料被存储在传感器节点上。同样地密码密钥材料被存储在该传感器节点提供商的安全服务器上。此外,在该传感器节点上以及也在安全服务器上实施密码函数。在生产期间,针对对应的传感器节点产生用户认证材料(例如注册和口令或PIN),并在防篡改设备(如标签)上提供该用户认证材料。自动协议支持用户通过到传感器提供商的服务器的安全连接进行设置。在一次性用户认证后,密码密钥被传送回来。此外,该过程被记录。信息(如日期、时间、IP地址等等)被存储,且在新密钥下载之前,显示与先前密钥下载有关的对应信息,从而允许用户检测安全破坏。不需要公开先前的对称密码密钥就可将网络重新配置以及将传感器节点接入新网络,从而保护已关联该节点的所有网络。密钥初始化可使用安全服务器和信用中心。可替代的方法不需要安全服务器和对应的网络设施。当传感器节点被接入网络时,信用中心对请求传感器节点的主密钥的过程进行初始化。用户破坏防篡改标签并输入密钥,该密钥随后被存储在信用中心上。所述关联完成该过程,并且用户得到通知。
可将所描述的实施例进行结合。本发明不限于所示出的网络。本创新方法可用在需要密钥初始化的任何网络中。节点可以是任何网络节点。网络节点可包括网络功能所需的任何装置,例如通信单元或处理单元。
本发明的至少部分功能可以由硬件或软件执行。在软件内实施的情况下,单个或多个标准微处理器或微控制器可用于处理实现本发明的单个或多个算法。
应注意,词语“包括”不排除其它的元件或步骤,词语“一”不排除多个。此外,权利要求书中的任何参考标记不应被解释为限制本发明的范围。
Claims (17)
1.一种网络,包括:
-新节点(106),包括特定于节点的密码密钥材料,其中,所述新节点被配置成基于所述特定于节点的密码密钥材料来指定密码密钥;
-第一节点(102),其需要所述密码密钥用于网络安全初始化;以及
-用于从不同于所述新节点的存储器向所述第一节点提供失踪密码密钥的装置(108),其中所述失踪密码密钥等于所述密码密钥。
2.根据权利要求1所述的网络,其中在所述新节点连接到网络之前,所述密码密钥材料被存储在所述新节点(106)中。
3.根据权利要求1或2所述的网络,其中所述新节点(106)被配置成在被连接到所述网络之后或在所述网络的重新配置之后,指定所述密码密钥。
4.根据前述任一权利要求所述的网络,其中,在所述新节点(106)中实施密码函数,且其中所述新节点被配置成利用所述密码函数从所述特定于节点的密码密钥材料计算所述密码密钥。
5.根据前述任一权利要求所述的网络,其中,所述第一节点(102)被配置成检测所述新节点(106)的存在,并被配置成在已检测到所述新节点的存在后请求所述密码密钥。
6.根据前述任一权利要求所述的网络,其中用于提供的所述装置(108)包括允许用户输入所述失踪密码密钥的用户接口。
7.根据前述任一权利要求所述的网络,其中,存储器是安全服务器(210),该安全服务器包括对应于所述新节点(106)的密码密钥材料,并且其中用于提供的所述装置(108)被配置成从所述安全服务器(210)下载所述失踪密码密钥。
8.根据权利要求7所述的网络,其中所述安全服务器(210)被配置成从对应于所述新节点(106)的所述密码密钥材料来计算所述失踪密码密钥。
9.根据权利要求7或8所述的网络,其中,在所述新节点连接到所述网络之前,对应于所述新节点(106)的所述密码密钥材料被存储在所述安全服务器(210)中。
10.根据前述任一权利要求所述的网络,其中,用于提供的所述装置(108)包括认证接口,该认证接口允许用户输入认证数据,该认证数据对于提供所述失踪密码密钥是必要的。
11.根据权利要求10所述的网络,其中所述认证数据是特定于所述新节点(106)的。
12.根据前述任一权利要求所述的网络,其中,所述新节点(106)能够计算不同的密码密钥,每个密码密钥以密钥索引来表征,并且其中所述新节点被配置成向第一节点(102)提供表征所关联密钥的密钥索引,且其中所述第一节点被配置成在接收到所述密钥索引后,请求以所述密钥索引表征的所述密码密钥。
13.根据前述任一权利要求所述的网络,其中,所述网络是无线传感器网络,所述新节点(106)是所述无线传感器网络的传感器。
14.一种适用于网络安全初始化的信用中心,包括:
用于检测网络中新节点的存在的装置,其中所述新节点包括密码密钥;
用于请求所述密码密钥的装置;以及
用于从不同于所述新节点的设备接收失踪密码密钥的装置,其中所述失踪密码密钥等于所述密码密钥。
15.一种用于初始化网络密钥的方法,包括以下步骤:
由网络的新节点基于特定于节点的密码密钥材料来指定(422)密码密钥;
由所述网络的第一节点请求(424)所述密码密钥;
从不同于所述新节点的存储器向所述第一节点提供(426)失踪密码密钥,其中所述失踪密码密钥等于所述密码密钥。
16.一种计算机程序,当被计算机执行时,能够实现根据权利要求15的方法。
17.一种记录载体,其存储根据权利要求16的计算机程序。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP07111767.5 | 2007-07-04 | ||
EP07111767 | 2007-07-04 | ||
PCT/IB2008/052568 WO2009004540A2 (en) | 2007-07-04 | 2008-06-26 | Network and method for initializing a trust center link key |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101690289A true CN101690289A (zh) | 2010-03-31 |
Family
ID=40226601
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200880023251A Pending CN101690289A (zh) | 2007-07-04 | 2008-06-26 | 用于初始化信用中心链路密钥的网络和方法 |
Country Status (8)
Country | Link |
---|---|
US (1) | US20100183152A1 (zh) |
EP (1) | EP2165569A2 (zh) |
JP (1) | JP2010532126A (zh) |
KR (1) | KR20100044199A (zh) |
CN (1) | CN101690289A (zh) |
RU (1) | RU2474073C2 (zh) |
TW (1) | TW200922254A (zh) |
WO (1) | WO2009004540A2 (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7669508B2 (en) * | 2007-10-29 | 2010-03-02 | 3M Innovative Properties Company | Cutting tool using one or more machined tool tips with diffractive features |
US8391496B2 (en) * | 2010-06-03 | 2013-03-05 | Digi International Inc. | Smart energy network configuration using an auxiliary gateway |
US20120063597A1 (en) * | 2010-09-15 | 2012-03-15 | Uponus Technologies, Llc. | Apparatus and associated methodology for managing content control keys |
US9571378B2 (en) | 2011-06-28 | 2017-02-14 | The Boeing Company | Synchronized wireless data concentrator for airborne wireless sensor networks |
CN102892115B (zh) * | 2011-07-20 | 2017-10-24 | 中兴通讯股份有限公司 | Wsn中网关之间通信的方法和发起方网关、目标方网关 |
BR112015020422A2 (pt) * | 2013-02-28 | 2017-07-18 | Koninklijke Philips Nv | primeiro dispositivo de rede configurado para determinar uma chave criptográfica compartilhada de bits de comprimento de chave, sistema de compartilhamento de chave, método para determinar uma chave criptográfica compartilhada de bits de comprimento de chave, e, programa de computador |
DE102015220227A1 (de) * | 2015-10-16 | 2017-04-20 | Volkswagen Aktiengesellschaft | Verfahren und System für eine asymmetrische Schlüsselherleitung |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060159260A1 (en) * | 2005-01-14 | 2006-07-20 | Eaton Corporation | Method and communication system employing secure key exchange for encoding and decoding messages between nodes of a communication network |
WO2006131849A2 (en) * | 2005-06-08 | 2006-12-14 | Koninklijke Philips Electronics N.V. | Deterministic key for pre-distribution for mobile body sensor networks |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001072012A2 (en) * | 2000-03-23 | 2001-09-27 | Sun Microsystems, Inc. | System and method for inexpensively providing security and authentication over a communications channel |
US6993534B2 (en) * | 2002-05-08 | 2006-01-31 | International Business Machines Corporation | Data store for knowledge-based data mining system |
KR100479260B1 (ko) * | 2002-10-11 | 2005-03-31 | 한국전자통신연구원 | 무선 데이터의 암호 및 복호 방법과 그 장치 |
JP2004208073A (ja) * | 2002-12-25 | 2004-07-22 | Sony Corp | 無線通信システム |
CN1977513B (zh) * | 2004-06-29 | 2010-09-01 | 皇家飞利浦电子股份有限公司 | 用于有效认证医疗无线自组网节点的系统和方法 |
US7558957B2 (en) * | 2005-04-18 | 2009-07-07 | Alcatel-Lucent Usa Inc. | Providing fresh session keys |
WO2007062689A1 (en) * | 2005-12-01 | 2007-06-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for distributing keying information |
RU2471304C2 (ru) * | 2006-06-22 | 2012-12-27 | Конинклейке Филипс Электроникс, Н.В. | Усовершенствованное управление доступом для медицинских специальных сетей физиологических датчиков |
US8189791B2 (en) * | 2006-06-22 | 2012-05-29 | Koninklijke Philips Electronics N.V. | Hierarchical deterministic pairwise key predistribution scheme |
-
2008
- 2008-06-26 JP JP2010514212A patent/JP2010532126A/ja active Pending
- 2008-06-26 CN CN200880023251A patent/CN101690289A/zh active Pending
- 2008-06-26 RU RU2010103678/07A patent/RU2474073C2/ru not_active IP Right Cessation
- 2008-06-26 KR KR1020107002524A patent/KR20100044199A/ko not_active Application Discontinuation
- 2008-06-26 US US12/666,835 patent/US20100183152A1/en not_active Abandoned
- 2008-06-26 EP EP08776526A patent/EP2165569A2/en not_active Withdrawn
- 2008-06-26 WO PCT/IB2008/052568 patent/WO2009004540A2/en active Application Filing
- 2008-07-01 TW TW097124751A patent/TW200922254A/zh unknown
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060159260A1 (en) * | 2005-01-14 | 2006-07-20 | Eaton Corporation | Method and communication system employing secure key exchange for encoding and decoding messages between nodes of a communication network |
WO2006131849A2 (en) * | 2005-06-08 | 2006-12-14 | Koninklijke Philips Electronics N.V. | Deterministic key for pre-distribution for mobile body sensor networks |
Non-Patent Citations (1)
Title |
---|
DAVID W. CARMAN,PETER S. KRUUS,BRIAN J. MATT: "《NAI Labs Technical Report #00-010》", 1 September 2000 * |
Also Published As
Publication number | Publication date |
---|---|
WO2009004540A3 (en) | 2009-04-30 |
KR20100044199A (ko) | 2010-04-29 |
TW200922254A (en) | 2009-05-16 |
RU2474073C2 (ru) | 2013-01-27 |
JP2010532126A (ja) | 2010-09-30 |
US20100183152A1 (en) | 2010-07-22 |
WO2009004540A2 (en) | 2009-01-08 |
RU2010103678A (ru) | 2011-08-10 |
EP2165569A2 (en) | 2010-03-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11228582B2 (en) | Digital certificate with software enabling indication | |
Zheng et al. | Accelerating health data sharing: A solution based on the internet of things and distributed ledger technologies | |
Ramzan et al. | Healthcare applications using blockchain technology: Motivations and challenges | |
US9710984B2 (en) | Method for the authentication of at least one first unit on at least one second unit | |
CN101690289A (zh) | 用于初始化信用中心链路密钥的网络和方法 | |
CN110535880B (zh) | 物联网的访问控制方法以及系统 | |
Fan et al. | Diam-iot: A decentralized identity and access management framework for internet of things | |
US20060184681A1 (en) | Identifying a computer device | |
CN105706416B (zh) | 用于网络接入的用户设备和计算机可读介质 | |
CN103190134B (zh) | 可下载isim | |
CN105095786A (zh) | 使用动态呈现和数据配置建立安全移动协同应用的平台 | |
GB2530028A (en) | Registry apparatus, agent device, application providing apparatus and corresponding methods | |
CN105684483A (zh) | 注册表装置、代理设备、应用提供装置以及相应的方法 | |
WO2019078878A1 (en) | ACCESS TO INFORMATION BASED ON PRIVILEGES | |
JP2021511743A (ja) | Iotサービスを実施するための方法、アプリケーションサーバ、iot装置および媒体 | |
CN103403730A (zh) | 在紧急情况中对个人健康记录进行安全访问 | |
CN113114665B (zh) | 数据的传输方法和装置、存储介质、电子装置 | |
HUE029848T2 (en) | Procedure and device for establishing a secure connection on a communication network | |
CN112529402B (zh) | 任务委派方法、系统、装置、设备和存储介质 | |
WO2009066858A1 (en) | Personal information management apparatus and personal information management method | |
Sandeep et al. | Blockchain-based privacy approaches for 5G healthcare informatics | |
GB2570292A (en) | Data protection | |
Sharma et al. | A blockchain-based secure healthcare application | |
Jeong et al. | Access control protocol based on privacy property of patient in m-healthcare emergency | |
KR101359659B1 (ko) | 무선 센싱 장치를 관리하기 위한 관리 서버 및 그 관리 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
AD01 | Patent right deemed abandoned |
Effective date of abandoning: 20100331 |
|
C20 | Patent right or utility model deemed to be abandoned or is abandoned |