CN101796796A - 网络和用于建立安全网络的方法 - Google Patents

网络和用于建立安全网络的方法 Download PDF

Info

Publication number
CN101796796A
CN101796796A CN200880105817A CN200880105817A CN101796796A CN 101796796 A CN101796796 A CN 101796796A CN 200880105817 A CN200880105817 A CN 200880105817A CN 200880105817 A CN200880105817 A CN 200880105817A CN 101796796 A CN101796796 A CN 101796796A
Authority
CN
China
Prior art keywords
node
network
key material
key
distribution
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN200880105817A
Other languages
English (en)
Inventor
O·加西亚摩乔恩
H·巴尔杜斯
A·G·休布纳
B·埃德曼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Philips Intellectual Property and Standards GmbH
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN101796796A publication Critical patent/CN101796796A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及一种具有第一节点(102)和第二节点(104)的网络,其中第一节点包括在第一节点连接到该网络之前分配给第一节点的第一预分发的密钥材料,而第二节点包括在第二节点连接到该网络之前分配给第二节点的第二预分发的密钥材料。第一节点被配置为在不依赖于信任中心(108)的情况下,基于第一和第二预分发的密钥材料建立到第二节点的安全通信(112)。预分发的密钥材料可以通过网络信任中心以安全的方式用后部署的密钥材料来替换。这些节点可以基于后部署的密钥材料建立另外的安全通信。

Description

网络和用于建立安全网络的方法
本发明总体涉及一种网络、一种用于建立安全网络的方法和用于网络的节点。
无线控制网络(WCN)的目的是移除建筑物中的导线。通过使用无线控制网络,可以使得控制系统更加灵活并且可以降低成本,特别是安装成本。
图6示出包括无线开关601和若干个无线照明节点602、604、606的简单的无线控制网络。无线开关601以无线方式控制无线照明节点602、604、606。例如,开关601可以将照明节点602、604、606“开”或“关”。照明节点602可以是第一照明系统,照明节点604可以是第二照明系统,以及照明节点606可以是第三照明系统。更复杂的无线控制网络可以由数百个无线控制节点组成,例如灯、仪表、传感器,这些节点通过点对点(ad hoc)方式通信。
无线控制网络面临新的安全威胁,如消息注入或网络级入侵。在这种背景下,提供基本的安全服务(即,认证、授权、完整性以及有时还有机密性)是必要的。认证必须证实一个节点属于无线控制网络,从而使得攻击者不能引入虚假信息,比如改变节点的配置。授权必须验证一个节点被允许执行特定任务,比如开灯。完整性必须确保在无线控制网络的节点之间发送的消息未被第三方更改。机密性保证了消息内容仅仅为预定方所知。在没有用于无线控制网络的一致且实用的密钥分发架构(KDA)的情况下,这些安全服务不能得到保证。然而,由于无线控制网络的严格操作要求和技术限制,一致且实用的密钥分发架构的定义是具有挑战性的。
US 2007/0147619A1涉及一种用于在无线网络中管理安全密钥的系统,包括制造商证书机构,用于提供签名的数字证书,以便在制造商设施处的新网元在网络中被安装和初始化之前将该数字证书安装到该新网元中。所述系统包括服务提供商证书机构,用于管理由网元使用的证书和文件,从而在网络内安全地通信。
本发明的目的是,提供一种改进的网络、一种用于建立网络的改进的方法以及一种用于网络的改进的节点。
该目的通过独立权利要求来实现。其他实施例由从属权利要求示出。
本发明的基本构思是:定义一种用于无线控制网络的实用且高效的密钥分发架构,其中在密钥建立过程中不需要在线信任中心的参与。因此,密钥建立以点对点方式实现。在该方式中,减少了围绕在线信任中心的通信负荷并且避免了单点故障的系统。而且,本发明的密钥分发架构具有高度的可扩展性并且允许任意一对无线控制网络节点约定对称密码,从而使得可以基于该密码提供其他的安全服务。
本发明的方法不仅适用于无线控制网络,而且适用于基于802.15.4/
Figure GPA00001045619100021
的网络,并且一般地适用于其中仅仅偶尔可访问在线信任中心的无线传感器网络应用。
本发明的方法避免了基于在线信任中心或简单的密钥预分发方案的密钥分发架构的缺点。
在大型网络中,信任中心处理围绕在线信任中心的超负荷资源,如邻近路由器的路由表或通信链路。该超负荷是由于以下需要产生的:想要建立新密钥的一对新节点首先必须从在线信任中心获得公共应用的主密钥。而且,在在线信任中心的方法中,可以与另一个节点安全通信的节点的数量受节点存储器限制,因为节点需要存储其想要与之进行安全通信的每个节点的应用主密钥。而且在线信任中心代表单个故障点。如果它被攻击或出现故障,则各节点就不再能够建立安全通信。
密钥预分发方案给出一种用于无线控制网络的替选密钥分发架构。密钥预分发方案基于在节点部署之前预分发某些类型的密钥材料。在节点部署之后,节点能够通过使用预分发的密钥材料建立安全通信。因此,密钥预分发方案在密钥建立阶段不需要在线信任中心的介入。密钥预分发方案在应用到商业应用(比如无线控制网络)时呈现出某些局限性,因为在产品出售之前、或者甚至在被该节点将所属的无线控制网络所知之前,密钥材料在工厂中就被预分发。由于不同网络中的节点可能能够彼此通信和认证,这个事实不是所期望的。因此,预分发方案限制了网络的可配置性,因为节点在部署之前在工厂中就获得了密钥材料。
本发明的方法减少了无线控制网络中围绕在线信任中心的超负荷资源。这允许节点在不需要在线访问信任中心的情况下约定公共密码。因此各节点能够以点对点方式彼此认证。本发明的方法具有非常低的存储要求来存储能够使任意一对节点商定密码的密钥材料。而且属于不同无线控制网络的节点不能建立安全通信。例如,属于不同安全域(SD)的节点不能建立安全通信。而且,本发明的密钥分发架构可以被应用以改进并增强当前通用
Figure GPA00001045619100031
规范的安全协议。
根据本发明的实施例,提供一种网络,包括:
-第一节点,包括在第一节点连接到该网络之前分配给第一节点的第一预分发的密钥材料;和
-第二节点,包括在第二节点连接到该网络之前分配给第二节点的第二预分发的密钥材料;
-其中第一节点被配置为:在不依赖于信任中心的情况下,基于第一和第二预分发的密钥材料建立到第二节点的安全通信。
第一和第二预分发的密钥材料中的每个密钥材料都包括节点标识符、秘密密钥和基本密钥材料组。该节点标识符允许进行清楚的节点标识,而对应的秘密密钥允许通过认证握手的方式认证节点。
如果第一和第二节点被分配到相同的网络,则第一和第二预分发的密钥材料可以被配置为可共同操作的,而如果第一和第二节点被分配到不同的网络,则第一和第二预分发的密钥材料可以不是可共同操作的。这使得阻止了属于不同安全域的节点之间的通信。
第一和第二预分发的密钥材料可以在第一和第二节点的制造期间分配给第一和第二节点。因此,确保了在预分发的密钥材料被提供给节点的同时,入侵者不会得到预分发的密钥材料的知识。
根据实施例,所述网络可以进一步包括被配置为基于第一和第二预分发的密钥材料认证第一和第二节点的信任中心。
所述信任中心可以被配置为提供第一后分发的密钥材料到第一节点并且提供第二后分发的密钥材料到第二节点,其中第一后分发的密钥材料与第二后分发的密钥材料相关联,并且其中第一节点被配置为基于第一和第二后分发的密钥材料建立到第二节点的安全通信,而不另外依赖于信任中心。这允许提供特定于网络的密钥材料给网络的节点。
第一和第二节点可以被配置为用第一和第二后分发的密钥材料来替换第一和第二预分发的密钥材料。这允许对节点的密钥材料进行改变或更新。
第一和第二预分发的和/或后分发的密钥材料可以基于在如下文献中所描述的λ安全方法:1984年R.Blom在Advances inCryptology:Proc.Eurocrypt’84,第335-338页发表的“An OptimalClass of Symmetric Key Generation Systems”;和1992年C.Blundo,A.D.Santis,A.Herzberg,S.Kutten,U.Vaccaro andM.Yung在Proc.Conf.Advances in Cryptology(Crypto’92),E.F.Brickell,ed.,第471-486页发表的“Perfectly-Secure Key Distribution for Dynamic Conferences”。这些方法允许一对节点约定密钥,同时保证小于λ的节点不危及系统的安全。预分发的和/或后分发的密钥材料也可以基于其他的密钥预分发方案(KPS),比如随机KPS或公钥/私钥对,其中公钥通过信任中心发行的证书来认证。
而且,第一和第二节点可以被配置为使用第一和第二预分发的和/或后分发的密钥材料来约定可由第一节点使用的公共秘密密钥,以建立到第二节点的安全通信。
所述网络可以是无线控制网络。本发明的方法可以在无线控制网络中得到应用。特别地,它适用于任何大规模网络,如照明网络、仪表读取网络等等。一般地,本发明可以应用到任意类型的802.15.4/
Figure GPA00001045619100041
网络。此外,该密钥分发架构可以应用到其中信任中心偶尔在线的其他无线传感器网络应用。
第一和第二节点可以是
Figure GPA00001045619100042
节点。
根据本发明的另一个实施例,提供一种用于网络的节点,包括:
-预分发的密钥材料,在该节点连接到所述网络之前将该密钥材料分配给该节点;
-其中该节点被配置为:当该节点连接到网络时建立到网络中的至少一个其他节点的安全通信,并且其中该节点被配置为:基于该预分发的密钥材料建立安全通信而不依赖于信任中心。
根据本发明的另一个实施例,提供一种用于建立网络的方法,该方法包括以下步骤:
-提供第一节点,该第一节点包括在第一节点连接到网络之前分配给第一节点的第一预分发的密钥材料;
-提供第二节点,该第二节点包括在第二节点连接到网络之前分配给第二节点的第二预分发的密钥材料;以及
-在不依赖于信任中心的情况下,基于第一和第二预分发的密钥材料在第一和第二节点之间建立安全通信。
根据本发明的另一个实施例,可以提供一种计算机程序,其能够在被计算机执行时实施根据本发明的上述方法。这允许以编译程序实现本发明的方法。
根据本发明的另一个实施例,可以提供一种存储根据本发明的计算机程序的记录载体,例如CD-ROM、DVD、存储卡、磁盘或适合存储计算机程序以便电子访问的类似数据载体。
参考下面描述的实施例,本发明的这些方面以及其他方面将变得显然并得到阐明。
下面将参照示范性实施例更详细地描述本发明。然而,本发明不限于这些示范性实施例。
图1示出根据本发明的网络;
图2示出根据本发明的用于建立网络的方法的流程图;
图3示出根据本发明的网络的建立阶段;
图4示出根据本发明的网络的操作阶段;
图5示出根据本发明的另一个网络;以及
图6示出无线控制网络。
下面,功能相似或相同的单元可以具有相同的附图标记。
图1示出根据本发明实施例的网络。该网络可以是无线控制网络。该网络包括第一节点102、第二节点104和另一个节点106。如果该网络是基于
Figure GPA00001045619100051
的网络,则节点102、104、106可以是节点。该网络可以包括附加的节点和附加的网络装置,如信任中心108。
节点102、104、106中每个节点可包括预分发的密钥材料。在这些节点连接到网络之前,将预分发的密钥材料提供给节点102、104、106。可以通过离线信任中心(不是网络的一部分)将预分发的密钥材料提供给节点102、104、106。在连接到网络之后,预分发的密钥材料可以用后分发的密钥材料替换。预分发的密钥材料允许节点102、104、106在彼此之间建立安全通信。可以在节点102、104之间独立地(autarchic)建立通信链路112,而不依赖于信任中心108。因此,如果信任中心108不可用,则可以由节点102、104、106自主地建立网络。为了建立通信链路112,节点102、104可以包括附加的装置,如通信接口。
每个预分发的密钥材料可包括节点标识符、秘密密钥和基本密钥材料组。节点102、104、106中每个节点的预分发的密钥材料可以被配置为仅仅与属于同一网络的其他节点的预分发的密钥材料(即,属于同一网络的节点102、104、106的预分发的密钥材料)可共同操作。
如果信任中心108对于所述网络是可用的,则信任中心108可以被配置为对节点102、104、106进行认证。所述认证可以在节点102、104、106连接到网络之后执行。为了对节点102、104、106之一进行认证,信任中心108可以从待认证的节点102、104、106接收预分发的密钥材料或预分发的密钥材料的一部分。而且,信任中心108可以被配置为生成后分发的密钥材料并将之提供给节点102、104、106的每一个。被提供给一对节点102、104的后分发的密钥材料可以是相关联的。节点102、104、106可以使用后分发的密钥材料来建立安全通信。例如,可以通过使用由信任中心108提供给第一节点102和第二节点104的一对相关联的后分发的密钥材料来在节点102、104之间建立通信链路112。在节点102、104已经接收到后分发的密钥材料之后,它们可以在不另外依赖于信任中心108的情况下建立通信链路。节点102、104、106可以被配置为用从信任中心接收的后分发的密钥材料替换这些节点的预分发的密钥材料。可替代地,节点102、104、106除后分发的密钥材料之外可以保持预分发的密钥材料。
根据实施例,预分发的和/或后分发的密钥材料可以通过使用所述λ安全方法生成。可替代地,该密钥材料可以基于任何其他适合的密钥技术。根据该密钥技术,节点102、104、106可以被配置为使用第一和第二预分发的和/或后分发的密钥材料来约定公共秘密密钥。该公共秘密密钥可以用于在节点之间建立安全通信,例如在第一节点102与第二节点104之间建立通信。
图2示出用于建立根据本发明实施例的网络的方法流程图。在第一步骤中,提供第一节点和第二节点。所述节点可以是包括预分发的密钥材料的节点102、104,如图1所示。在下一步骤中,通过基于第一和第二预分发的密钥材料在第一和第二节点之间建立安全通信来建立所述网络。本发明的方法可以用于建立新网络、用于添加新节点到已经建立的网络或用于在属于同一网络的节点之间建立新通信。
本发明的方法暗示了一种可以用于无线控制网络的一致且高效的密钥分发架构。下面通过列举该密钥分发架构中所涉及的操作阶段和主要的加密和物理单元来描述该密钥分发架构的主要特征。该密钥分发架构的操作可以分为两个操作阶段:预部署阶段和后部署阶段。
所述密钥分发架构可以包括被配置为彼此进行通信的无线控制网络节点、用于在制造网络节点的工厂中预分发基本加密密钥材料的离线信任中心、以及用于当网络节点加入到无线控制网络时利用加密密钥材料来配置网络节点的半在线信任中心。所述密钥分发架构可以包括所有的所述物理单元或其子集。
所述密钥分发架构的每个网络节点i可以包括唯一标识符i、分配的密码Ki或密码组,以及分配的密钥材料KMi或密钥材料组。所分配的密码Ki可以用于明确地认证网络节点并在该节点与信任中心之间建立安全通信。因此,所述密钥材料允许节点在不需要信任中心介入的情况下建立安全通信。根据本发明,在工厂中由离线信任中心生成的密钥材料组(KMi factory)和在无线控制网络中由在线信任中心生成的密钥材料组(KMi WCN)是有区别的。所述密钥分发架构可以包括所有所述物理单元或其子集。
所述密钥分发架构操作可以包括预部署阶段和后部署阶段。后部署阶段可以包括网络建立子阶段和操作模式子阶段。
在预部署阶段期间,离线信任中心可以用于利用基本密钥材料KMi factory对节点进行预配置。预部署阶段发生在网络节点被售出或部署之前,例如在工厂、在集成商的库存或现场优选部署中。用于网络节点i的加密密钥材料可以包括节点标识符i和秘密密钥Ki或秘密密钥组。如果预部署阶段发生在工厂中,则节点标识符i和秘密密钥Ki两者都存储在例如工厂服务器中。所述加密密钥材料还可包括基本密钥材料组KMi factory。该基本密钥材料组将使得一对节点在部署之后在不依赖信任中心的情况下建立安全链路。
所生成的密钥材料组可以完全地或部分地共同操作。可完全共同操作的工厂密钥材料组允许任意一对节点{A,B}(其分别拥有密钥材料组KMA factory和KMB factory)通过使用它们的密钥材料组建立公共密码。在部分共同操作的工厂密钥材料组的情况下,离线信任中心具有关于无线控制网络节点的将来部署位置和/或其他节点特性(如功能或类型)的信息。将在不同的无线控制网络中部署的节点既不需要也不必要彼此通信。因此,离线信任中心以下面的方式生成密钥材料:如果且只有两个节点{A,B}属于特定节点组,{A,B}的密钥材料组KMA factory和KMB factory才是可共同操作的。因此,可共同操作的装置、密钥材料组可以用于约定公共密码。
在工厂中分发的加密密钥材料使得任何节点能够被明确地认证、能够认证其身份并且建立与信任中心的安全通信,以及在不依赖信任中心的情况下建立与其他节点的安全通信。
所述后部署阶段可以将附加功能并入到密钥分发架构。例如,后部署节点可以使得能够在同一无线控制网络内形成不同的安全域。根据实施例,例如,在照明节点交付之后,在建筑物中部署该照明节点。后部署阶段可以包括网络建立子阶段和操作模式子阶段。
图3示出用于无线控制网络的网络建立子阶段,该无线控制网络包括第一节点103(节点A)、第二节点104(节点B)和在线信任中心108(OTC)。无线控制网络可以包括如图1所示的其他装置。在网络建立阶段,假设无线控制网络节点102、104被部署并且信任中心108负责管理该无线控制网络中的安全联系。为此,信任中心108可以执行包括节点注册和密钥材料分发的若干步骤。
节点注册意味着由网络管理员控制的信任中心108可以在无线控制网络中注册所有节点102、104。以安全方式注册节点102、104的可能方法基于在预部署阶段中预分发的加密密钥材料的使用。为此,信任中心108可以首先基于节点秘密密钥Ki的知识来认证每个节点102、104的身份。例如,在示出这些节点102、104的购买证据之后通过SSL连接装置从工厂服务器以安全方式将这些密钥提供给网络管理员和/或在线信任中心。可替代地,这些密钥可以从节点102、104的条形码或RFID标签读取或在安全环境中通过无线电(air)或带外(out-of-band)读取。
密钥材料分发意味着,信任中心生成相关联的密钥材料组并将其分发到属于无线控制网络的每个节点i,如图3所示。根据图3所示的实施例,节点i(i:{A,B})接收密钥材料组KMi wcn。信任中心以安全方式(即通过使用预分发的密码Ki来确保机密性和认证)将密钥材料组KMi wcn传输到节点i(i:{A,B})。密钥材料组KMi wcn可以或不可以替换预分发的密钥材料组KMi factory
图4示出用于如图3所示的无线控制网络的网络建立子阶段。在操作模式子阶段中,属于该无线控制网络的两个节点102、104可以在不需要信任中心108介入的情况下建立安全通信。为此,节点{A,B}分别使用它们的密钥材料组KMA wcn和KMB wcn来约定公共密码KAB。该公共密码可以用于通过质询响应握手的方式实现点对点(ad hoc)设备认证。随后,两个节点102、104之间的未来通信可以通过使用该密码或源于该密码的另一密码来保证安全,如图3所示。
所述后部署阶段可以包括如图3和图4描述的子阶段或这些子阶段的子集。
根据本发明的密钥分发架构使得属于同一无线控制网络或安全域的任意一对节点能够在相关联的密钥材料预分发之后建立安全通信。在所述密钥分发架构中使用的加密原语(primitive)可以基于不同的对称技术。
根据第一方法,所述信任中心将为无线控制网络或安全域中的n个节点中的每一对节点选择不同的密钥,并且可以将其n-1个密钥分发到每个节点。以这种方式,利用与网络中每个节点共享的公共密钥来对节点进行预配置。
λ-安全方法特别重要,因为它们使得任意一对节点能够约定密码,同时保证小于λ的多个节点的结合(coalition)不会危及系统的安全。λ-安全方法是完美的解决方案,因为它们允许在存储与安全要求之间进行折衷:安全级别越高,存储要求就越多。
这两种方法仅仅被示范性地描述。本发明的方法不限于所描述的这两种方法。
图5示出无线控制网络中的
Figure GPA00001045619100091
密钥分发架构,该无线控制网络包括如图3所示的节点102、104和在线信任中心108。本发明的方法可以用于改进
Figure GPA00001045619100101
密钥分发架构。
Figure GPA00001045619100102
提供了加密机制,其实现了认证、授权、机密性和完整性的安全服务。然而,
Figure GPA00001045619100103
规范缺乏高效的、实用的和安全的密钥分发架构。所述
Figure GPA00001045619100104
密钥分发架构基于集中式的在线信任中心108,在网络中的任意一对节点102、104之间的密钥建立过程中该信任中心的参与是必需的。根据
Figure GPA00001045619100105
规范,当一对无线控制网络节点102、104想要建立安全通信时,网络节点102、104首先必需与在线信任中心108通信以得到公共应用主密钥KAB,节点102、104将在执行了对称密钥的密钥交换协议后使用该主密钥以安全方式进行通信。这在网络中的每个节点i与在线信任中心108共享一个密码Ki-OTC的情况下是可能的。该密码用于在节点102、104和在线信任中心108之间建立安全通信,例如以安全地传输网络密钥。例如,如果节点102、104想要开始通信,则它们中的一个必须首先发送请求到在线信任中心108。在线信任中心108使用密码KA-OTC和KB-OTC来安全地将新密钥KAB分别传输到节点102、104(例如通过加密该新密钥),如图5所示。随后,节点102、104可以使用KAB来建立安全通信,如图5所示。
本发明的方法可以用于增强
Figure GPA00001045619100106
安全架构,因为如图5所示的两个
Figure GPA00001045619100107
节点{A,B}需要公共应用主密钥KAB来以安全方式通信。具体地,本发明的方法可以用于改进一般的
Figure GPA00001045619100108
规范的涉及主密钥的部分。特别地,本发明的方法的使用将给予在线信任中心108新的能力,使得在线信任中心108能够在节点102、104加入到如图3所示的网络时,将密钥材料组发给每个节点102、104。在这种方式中节点102、104不再需要在线信任中心108的介入来约定如图4所示的公共密钥。如果预分发的密钥材料基于λ安全方法,则该方案还减少了存储要求。
所述原始密钥材料KMi factory(如果在工厂中建立)例如经受用户确认,可以在其他密钥材料组KMi WCN之后(next to)保持可用。可替代地,例如仅仅在工厂重置之后,它可以被完全移除或为特定操作模式保留。
此外,
Figure GPA00001045619100109
没有规定在节点102、104中如何初始化主密钥。该密钥用于以安全模式将其他密钥(例如应用主密钥或网络密钥)传输到节点102、104。在这种情况下,本发明的方法可以应用到
Figure GPA00001045619100111
以便以安全方式建立这些主密钥。更特别地,根据本发明的密钥Ki将起着主密钥的作用。
此外,可以使用所述密钥分发架构密钥材料代替网络密钥来执行用于高级安全模式网络的
Figure GPA00001045619100112
-2007规范所要求的实体认证过程,从而提供对每个邻近设备的真实认证,并且提供用于在这些设备之间建立帧计数器(frame counter)以提供重放保护的更安全的方法。
此外,如果在在线信任中心处的节点注册不是强制性的,假设每个节点102、104已预先安装了合适的密钥材料,并且通过自组织能力或预配置而具有合适的操作配置,则本发明的方法允许网络的逐件(piecemeal)安装,其中任何已经部署的网络部分(如房间、房间的集合、地面或应用子网络)可以独立地操作,而不依赖于在线信任中心108的可用性。
本发明可以在无线控制网络中得到应用。特别地,它适用于任何大规模网络,如照明网络或仪表读取网络。一般地,本发明可以应用到任何类型的802.15.4/网络。此外,所述密钥分发架构可以应用到其中信任中心偶尔在线的其他无线传感器网络应用。
在合适的情况下,所描述的实施例的特征可以组合起来或者并行使用。
本发明的至少一些功能可以由硬件或软件来执行。如果以软件来实现,单个或多个标准微处理器或微控制器可以用于处理实现本发明的单个或多个算法。
应当注意,词语“包括”不排除其他元件或步骤,而词语“一个”不排除多个。而且,权利要求中的任何附图标记不应当被解释为限制本发明的范围。

Claims (16)

1.网络,包括:
-第一节点(102),包括在第一节点连接到该网络之前分配给第一节点的第一预分发的密钥材料;和
-第二节点(104),包括在第二节点连接到该网络之前分配给第二节点的第二预分发的密钥材料;
-其中第一节点被配置为:在不依赖于信任中心(108)的情况下,基于第一和第二预分发的密钥材料建立到第二节点的安全通信(112)。
2.根据权利要求1的网络,其中第一和第二预分发的密钥材料中的每个密钥材料包括节点标识符、秘密密钥和基本密钥材料组。
3.根据权利要求1或2的网络,其中如果第一和第二节点(102,104)被分配到同一网络,则第一和第二预分发的密钥材料被配置为可共同操作的,而如果第一和第二节点被分配到不同的网络,则第一和第二预分发的密钥材料不是可共同操作的。
4.根据前述权利要求中任一项的网络,其中第一和第二预分发的密钥材料在第一和第二节点的制造期间被分配给第一和第二节点(102,104)。
5.根据前述权利要求中任一项的网络,进一步包括被配置为基于第一和第二预分发的密钥材料对第一和第二节点(102,104)进行认证的信任中心(108)。
6.根据权利要求5的网络,其中信任中心(108)被配置为向第一节点(102)提供第一后分发的密钥材料,以及向第二节点(104)提供第二后分发的密钥材料,其中第一后分发的密钥材料与第二后分发的密钥材料相关联,并且其中第一节点被配置为:在不另外依赖于信任中心的情况下,基于第一和第二后分发的密钥材料建立到第二节点的安全通信(112)。
7.根据权利要求5或6中任一项的网络,其中第一和第二节点(102,104)被配置为用第一和第二后分发的密钥材料替换第一和第二预分发的密钥材料。
8.根据前述权利要求中任一项的网络,其中第一和第二预分发的和/或后分发的密钥材料基于λ安全方法、密钥预分发方案或公钥/私钥对,其中公钥通过由信任中心发行的证书来认证。
9.根据前述权利要求中任一项的网络,其中第一和第二节点(102,104)被配置为使用第一和第二预分发的和/或后分发的密钥材料来约定可由第一节点使用的公共秘密密钥,以建立到第二节点的安全通信。
10.根据前述权利要求中任一项的网络,其中所述网络是无线控制网络或
Figure FPA00001045619000021
网络。
11.根据前述权利要求中任一项的网络,其中第一和第二节点(102,104)是
Figure FPA00001045619000022
节点。
12.一种用于网络的节点(102),包括:
-在该节点连接到所述网络之前分配给该节点的预分发的密钥材料;
-其中该节点被配置为当该节点连接到网络时建立到网络中的至少一个其他节点(104)的安全通信(112),并且其中该节点被配置为在不依赖于信任中心(108)的情况下,基于预分发的密钥材料建立该安全通信(112)。
13.用于建立网络的方法,该方法包括以下步骤:
-提供第一节点(102),该第一节点包括在第一节点连接到网络之前分配给第一节点的第一预分发的密钥材料;
-提供第二节点(104),该第二节点包括在第二节点连接到网络之前分配给第二节点的第二预分发的密钥材料;以及
-在不依赖于信任中心(108)的情况下,基于第一和第二预分发的密钥材料在第一和第二节点之间建立安全通信(112)。
14.一种计算机程序,其能够在被计算机执行时实施根据权利要求13的方法。
15.一种记录载体,其存储根据权利要求14的计算机程序。
16.一种计算机,其被编程为执行根据权利要求13的方法,并且包括用于与照明系统进行通信的接口。
CN200880105817A 2007-09-07 2008-09-04 网络和用于建立安全网络的方法 Pending CN101796796A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP07115895 2007-09-07
EP07115895.0 2007-09-07
PCT/IB2008/053575 WO2009031110A2 (en) 2007-09-07 2008-09-04 Network and method for establishing a secure network

Publications (1)

Publication Number Publication Date
CN101796796A true CN101796796A (zh) 2010-08-04

Family

ID=40343495

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200880105817A Pending CN101796796A (zh) 2007-09-07 2008-09-04 网络和用于建立安全网络的方法

Country Status (8)

Country Link
US (1) US20110119489A1 (zh)
EP (1) EP2191627A2 (zh)
JP (1) JP2010538563A (zh)
KR (1) KR20100059953A (zh)
CN (1) CN101796796A (zh)
RU (1) RU2010113354A (zh)
TW (1) TW200931911A (zh)
WO (1) WO2009031110A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113453360A (zh) * 2021-06-22 2021-09-28 联想(北京)有限公司 一种数据传输方法和装置

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101329137B1 (ko) * 2007-02-09 2013-11-14 삼성전자주식회사 센서 네트워크에서의 키 선분배 방법 및 시스템
US8560835B2 (en) 2008-06-12 2013-10-15 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for machine-to-machine communication
US20120195431A1 (en) * 2009-10-14 2012-08-02 Koninklijke Philips Electronics N.V. Method for operating a node in a wireless sensor network
US8886935B2 (en) * 2010-04-30 2014-11-11 Kabushiki Kaisha Toshiba Key management device, system and method having a rekey mechanism
CN101925074A (zh) * 2010-06-12 2010-12-22 中兴通讯股份有限公司 一种基于zigbee的网络节点处理方法、装置及系统
KR101299698B1 (ko) * 2010-12-06 2013-08-26 광주과학기술원 계층 구조를 갖는 무선 센서 네트워크에서 통신량에 따른 키 갱신 방법
WO2012090122A1 (en) 2010-12-30 2012-07-05 Koninklijke Philips Electronics N.V. A lighting system, a light source, a device and a method of authorizing the device by the light source
EP2719115B1 (en) 2011-06-10 2021-08-11 Signify Holding B.V. Secure protocol execution in a network
DE102011080876A1 (de) 2011-08-12 2013-02-14 Tridonic Gmbh & Co Kg Management des Gerätebesitzes und Inbetriebnahme in drahtlosen Netzwerken mit Verschlüsselung durch öffentliche Schlüssel
US9081265B2 (en) * 2012-12-17 2015-07-14 Osram Sylvania Inc. Decentralized intelligent nodal lighting system
US9009465B2 (en) * 2013-03-13 2015-04-14 Futurewei Technologies, Inc. Augmenting name/prefix based routing protocols with trust anchor in information-centric networks
US9716716B2 (en) 2014-09-17 2017-07-25 Microsoft Technology Licensing, Llc Establishing trust between two devices
EP3231207A1 (en) * 2014-12-08 2017-10-18 Koninklijke Philips N.V. Secure message exchange in a network
EP3586472B1 (en) 2017-02-21 2021-12-08 Fingerprint Cards Anacatum IP AB Trusted key server

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19850665A1 (de) * 1998-11-03 2000-05-04 Siemens Ag Verfahren und Anordnung zur Authentifikation von einer ersten Instanz und einer zweiten Instanz
JP2003500923A (ja) * 1999-05-21 2003-01-07 インターナショナル・ビジネス・マシーンズ・コーポレーション セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置
JP2002009750A (ja) * 2000-06-16 2002-01-11 Nec Corp 鍵配送方式
US7181620B1 (en) * 2001-11-09 2007-02-20 Cisco Technology, Inc. Method and apparatus providing secure initialization of network devices using a cryptographic key distribution approach
GB0214302D0 (en) * 2002-06-21 2002-07-31 Koninkl Philips Electronics Nv Communication system with an extended coverage area
US7788491B1 (en) * 2005-10-21 2010-08-31 Sprint Communications Company L.P. Use of encryption for secure communication exchanges
US7929703B2 (en) * 2005-12-28 2011-04-19 Alcatel-Lucent Usa Inc. Methods and system for managing security keys within a wireless network

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113453360A (zh) * 2021-06-22 2021-09-28 联想(北京)有限公司 一种数据传输方法和装置

Also Published As

Publication number Publication date
KR20100059953A (ko) 2010-06-04
WO2009031110A2 (en) 2009-03-12
TW200931911A (en) 2009-07-16
WO2009031110A3 (en) 2009-06-18
JP2010538563A (ja) 2010-12-09
US20110119489A1 (en) 2011-05-19
RU2010113354A (ru) 2011-10-20
EP2191627A2 (en) 2010-06-02

Similar Documents

Publication Publication Date Title
CN101796796A (zh) 网络和用于建立安全网络的方法
EP3192229B1 (en) Supporting differentiated secure communications among heterogeneous electronic devices
US7813510B2 (en) Key management for group communications
US7302487B2 (en) Security system for a data communications network
CN105917689B (zh) 以信息为中心的网络中的安全的点对点组
US8082574B2 (en) Enforcing security groups in network of data processors
Yang et al. Blockchain-enabled tripartite anonymous identification trusted service provisioning in industrial IoT
CN101421970A (zh) 避免服务器对客户端状态的存储
CN102710605A (zh) 一种云制造环境下的信息安全管控方法
US20080082823A1 (en) Systems and methods for management of secured networks with distributed keys
CN111277404A (zh) 一种用于实现量子通信服务区块链的方法
CN107409048A (zh) 基于公钥的网络
US20080072033A1 (en) Re-encrypting policy enforcement point
CN103780389A (zh) 基于端口认证的方法及网络设备
CN106535089A (zh) 机器对机器虚拟私有网络
US8046820B2 (en) Transporting keys between security protocols
CN113992418A (zh) 一种基于区块链技术的IoT设备管理方法
Gerdes et al. Delegated authenticated authorization for constrained environments
CN114026824A (zh) 向本地连接的边缘设备延伸网络安全
EP2028822B1 (en) Method and system for securing a commercial grid network over non-trusted routes
Fischer et al. Secure identifiers and initial credential bootstrapping for IoT@ Work
US20080222693A1 (en) Multiple security groups with common keys on distributed networks
KR100521405B1 (ko) 인터넷을 이용한 중앙 집중적 무인 제어 시스템의 원격보안 서비스 방법
JP2004266516A (ja) ネットワーク管理サーバ、通信端末、エッジスイッチ装置、通信用プログラム並びにネットワークシステム
EP2608446A1 (en) Network device in a smart grid power network and method of encrypting communication between network devices

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20100804