CN102007725A - 用于分布式识别的方法,网络中的站 - Google Patents

用于分布式识别的方法,网络中的站 Download PDF

Info

Publication number
CN102007725A
CN102007725A CN2009801131430A CN200980113143A CN102007725A CN 102007725 A CN102007725 A CN 102007725A CN 2009801131430 A CN2009801131430 A CN 2009801131430A CN 200980113143 A CN200980113143 A CN 200980113143A CN 102007725 A CN102007725 A CN 102007725A
Authority
CN
China
Prior art keywords
radio station
identifier
identity
identity parameter
parameter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2009801131430A
Other languages
English (en)
Inventor
O·加西亚莫尔乔恩
B·埃尔德曼
H·巴尔杜斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN102007725A publication Critical patent/CN102007725A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

本发明涉及一种用于识别和/或认证和/或授权无线电网络中的第一无线电站的方法,包括以下步骤:(a)在第一无线电站处,将从基于第一无线电站的身份的身份参数组计算的第一无线电站标识符传输给第二无线电站,该身份参数组包括至少一个身份参数;(b)在第一无线电站处,传输来自该身份参数组的至少一个身份参数;(c)在第二无线电站处,将基于所传输的身份参数计算的认证标识符与第一无线电站标识符进行比较,以便实现第一与第二无线电站之间的后续通信。

Description

用于分布式识别的方法,网络中的站
技术领域
本发明涉及一种识别、认证和授权网络中的站的方法,并且因此涉及一种无线电站。
本发明与例如包括诸如Zigbee网络之类的低功率或低复杂性无线电节点的无线网络有关。
背景技术
常规的无线传感器网络(WSN)包括无线传感器和执行器节点,它们彼此无线通信从而实现了不同的应用,诸如普及保健或智能照明环境。例如,医学传感器网络(MSN)是一种无线传感器网络,其中患者配备有实时地测量、处理和转发用户的生命特征的无线医学传感器(WMS)。临床人员可以借助例如PDA或床边监护器来监测患者的生命特征。
在该特定背景中,基本安全服务的提供(比如实体识别、认证和对无线传感器网络的访问控制)是必不可少的。事实上,这种网络必须是足够健壮的和安全的以防止攻击者获取对网络的控制。当设计用于MSN的安全系统时,必须考虑一般的数据保护策略,比如欧洲指令95/46或美国的如HIPAA之类的保健规则。例如,应当只有授权的医生能够监测患者的生命特征。
为了使得所述网络成为健壮的,加密密钥的分发是关键。这些加密密钥用于在两个节点之间建立安全连接,从而避免窃听。因此,密钥在所述节点间的分发是安全的基石,因为它定义了如何分发用于实现这些安全服务的加密密钥。然而,密钥分发和安全服务二者的有效提供正遇到挑战,这是因为作为MSN中的WMS的无线传感器节点的资源受限性质造成的。
α-安全密钥分发方案(KDS)已被确定为用于诸如医学传感器网络(MSN)之类的无线传感器网络中密钥分发和密钥协商的可行的和高效的选择。在这里,α指定网络的安全级。这些方案在可伸缩性、弹性、连接性和计算开销之间提供了折衷。在α-安全KDS中,节点不共享现成的(ready-made)密钥。相反地,节点被提供有某些节点特定的信息,其允许这些节点在输入该安全域中任一其他节点的标识符时计算与该节点的共享密钥。该节点特定信息是从密钥材料根(KMRoot)获得的,并且针对节点i的所述节点特定的密钥材料共享(share)用KM(i)表示。因此,所述不同的密钥材料共享KM(i)是完全不同的但是是相关的。该方法对于移动无线传感器和执行器网络是特别令人感兴趣的,这是由于以下不同的原因造成的,包括:(i)该方法对于资源受限的无线传感器节点的效率;(ii)该方法在移动场景(比如由ZigBee联盟提出的患者监测或无线控制网络)中的可行性,其中可伸缩性和分布式操作二者是关键特征。
然而,当前的技术发展水平没有规定如何允许进行节点的有效识别和认证,例如涉及基于α-安全密钥分发方案的实体识别和访问控制的方面,并且因此需要解决这些问题的新技术。
典型地,这些安全服务的提供可以以集中式或分布式的方式实现。当以集中式方式实现时,控制网络安全的中央信任中心保持网络中不同实体的列表、它们的数字身份和访问控制权利。当A方请求与B方通信时,双方都依靠所述中央信任中心(TC)来认证双方。中央TC的使用对于无线传感器网络而言是不方便的,因为它要求存在在线的TC并且需要朝向所述信任中心进行大量的通信,从而使得所述信任中心超负荷,等等。对于诸如Zigbee网络之类的资源受限网络而言,这是不可能的。
分布式识别和访问控制更加适合用于无线传感器网络,比如MSN,因为它适合它们的操作需求:高效、最小延迟、没有单点故障。然而,通常分布式识别和访问控制是基于数字证书和底层公钥基础设施(PKI),该底层公钥基础设施(PKI)基于公钥加密技术(PKC),而PKC基于各种数学难题(例如,整数的因式分解问题、RSA问题、Diffie-Hellman问题或离散对数问题)。然而,公钥加密技术的使用对于诸如PDA之类的资源受限设备或用在这种网络中的无线传感器节点而言在计算上花费太高。
发明内容
本发明的目的是提出一种可以在资源受限网络上实现的用于识别、认证和授权的分布式安全方法。
本发明的另一目的是提供一种用于如Zigbee网络之类的无线网络的健壮的识别、认证和授权方法。
本发明的又一目的是提供一种无线电站,其具有识别和认证到其他无线电站的信息的能力。
本发明的另一目的是提供一种以秘密感知(privacy aware)的方式识别和认证所述信息的方法。
本发明的另一目的是提供一种无线电站,其具有识别并认证其他无线电站的信息以及依赖于所述认证的信息授权访问的能力。
本发明的另一目的是允许以分布式的方式允许实现上述功能。
为此,根据本发明的第一方面,描述了一种系统,其提供有效的和分布式的密钥协商、访问控制和秘密感知识别。因此,本发明中所描述的技术克服了无线传感器网络中的分布式实体识别、认证和授权的问题,而不需要使用花费大的公钥加密技术或集中式信任中心。
根据本发明的第二方面,提出以加密的方式将设备携带的诸如α-安全密钥材料之类的密钥材料与该设备持有的识别信息相链接。
根据本发明的第三方面,提出使用所述密钥材料认证由设备持有的所述信息。
根据本发明的第四方面,由设备持有的所述信息由数字身份和访问控制角色构成。
根据本发明的又一个方面,可以借助树结构以秘密感知的方式认证所述信息。
根据本发明的另一个方面,提出使用由设备持有并链接到密钥材料的所述信息,以允许对所述信息进行分布式认证、秘密感知识别和分布式访问控制。
根据本发明的另一个方面,提出一种识别和/或认证和/或授权无线电网络中第一无线电站的方法,包括以下步骤
(a)在第一无线电站,将从基于链接到第一无线电站的信息的身份参数组计算的第一无线电站标识符传输到第二无线电站,
(b)在第一无线电站,传输来自所述身份参数组的至少一个身份参数,
(c)在第二无线电站,将基于所传输的身份参数计算的认证标识符与第一无线电站标识符进行比较,以便实现第一与第二无线电站之间的后续通信。
本发明的这些和其他方面将根据下面描述的实施例而清楚并且将参照这些实施例来阐明。
附图说明
现在,将通过实例,参照附图详细地描述本发明,在附图中:
-图1是根据本发明的第一实施例的方法中的网络的框图。
-图2是示出网络中的α-安全密钥分发方案的操作图。
-图3是示出根据本发明第一实施例的α-安全密钥分发方案的图。
-图4是示出根据第二实施例的标识符的生成图。
-图5是示出根据本发明第二实施例的α-安全密钥分发方案的图。
具体实施方式
本发明涉及一种用于识别、认证和授权包括多个无线电网络的网络中的站的方法。
本发明更特别地涉及一种低功率、低复杂性无线电网络,如Zigbee网络。
如图1所示,在该实例中,无线网络10包括多个借助无线连接而彼此连接的无线电站100。然而,应当注意,本发明可以在有线网络中实现。在低成本网络的实例中,无线电站100是资源受限的。例如,无线电站100可以是PDA或移动电话。为了管理无线电站并授权所述无线电站创建安全连接,提供了信任中心110。该信任中心是特定的设备,该设备能够检查无线电设备是否请求访问网络10,能够向该新无线电设备提供一些密钥材料,该节点随后可以用这些密钥材料来辨认和认证它自己、与其他节点约定共同密钥以及证明信息的占有,例如数字身份或访问控制角色。
作为实例,所述网络使用α-安全KDS,图2示出了其操作。在初始化的第一阶段或建立阶段,信任中心110(TC)生成根密钥材料(KMroot)。根据KMroot,TC 110针对安全域中的每个节点或无线电站100,i(其中i=1,...N),生成不同的(但相关联的)密钥材料共享KM(i)。随后,TC 110将密钥材料共享组分发给每个节点100。一般地,携带密钥材料共享KM(i)的节点100用IDi标识。典型地,所述KMroot可以是有限域Fq上次数为α的对称双变量多项式f(x,y),其中q足够大以容纳密钥。给定f(x,y),TC 110可以以x变量(其中1≤x≤q)的不同值估算f(x,y)的值来生成高达q个不同的密钥材料共享,即KM(i)=f(i,y)且ID(i)=i。注意到,可以使用其他的α-安全KDS以便最小化所述系统的计算需求。
在第二操作阶段,该安全域中的任意一对任选节点100,A和B,可以使用所述预先分发的密钥材料共享来以分布式方式约定共同密钥,即无需另外涉及TC。为此,作为结合过程等的一部分,这两个节点100通过交换它们来获得对端的身份。随后,这两个节点使用它们各自的密钥材料共享结合所述身份来生成成对的密钥。
例如,我们可以再次假设对称双变量多项式f(x,y)被用作根密钥材料,并且节点A和B分别携带密钥材料共享f(A,y)和f(B,y)。首先,双方获得它们对应的身份,即无线电站B获得A的标识符IDA=A,而无线电站A获得B的标识符IDB=B。随后,每个无线电站可以通过以另一个无线电站的身份估算其多项式共享的值从而以分布式的方式生成共同密钥,即节点A以y=B来估算其多项式共享f(A,y)的值,而节点B以y=A估算多项式共享f(B,y)的值。因此,这两个节点约定了共同密钥K=f(A,B)=f(B,A)。最后,这两个节点可以使用K借助例如询问-响应认证握手来彼此认证,或例如借助单向散列函数导出会话密钥以实现保密。
根据本发明的一个方面,描述了不同的技术以基于诸如α-安全密钥分发方案之类的密钥分发方案实现分布式实体识别、认证和授权。这些技术允许:
-创建可以链接到由实体携带的α-安全密钥材料共享的标识符的轻型数字证书。这使得以有效方式对存储在所述轻型数字证书上的信息进行认证成为可能。
-创建可以链接到由实体携带的α-安全密钥材料共享的标识符的秘密感知的轻型数字证书。这使得对实体的数字身份的离散属性的识别和认证成为可能。
-秘密感知技术,用于保护存储在α-安全数字证书中的实体的数字身份。
-基于存储在所述α-安全数字证书和访问控制(AC)策略/规则中的AC角色的分布式访问控制。
-通过将用于α-安全KDS的在该ID中描述的技术(数字证书和分布式访问控制)应用到这些方案,来基于公钥加密技术改进目前的基于身份的加密系统。
-针对WSN/MSN是可伸缩的、没有单点故障、在计算上是可负担的/定制的。
本发明的详细描述的构成如下。首先,我们概述α-安全KDS的基础,包括操作和基本技术。随后,我们描述如何生成用于α-安全KDS的数字证书并且将结合α-安全KDS使用它。描述两种不同类型的证书:
a.根据第一实施例,轻型α-安全证书,其用于认证实体的整体数字身份。
b.根据第二实施例,秘密感知的α-安全证书,其用于认证实体的数字身份的离散特征。
根据所描述的系统,α-安全KDS(如上所述)在例如无线传感器网络中实现了有效的密钥协商和认证。然而,非常困难的是,将简单的标识符或编号链接到实体的数字身份。因此,在这些系统中实现访问控制也是具有挑战性的。
该第一实施例通过创建α-安全数字证书克服了这些问题,该α-安全数字证书可以借助安全域(例如网络)中的实体携带的所述密钥材料共享被认证/验证。为了更好地理解这些事实,注意到,α-安全KDS允许所述系统中的实体:(i)认证它自己作为所述安全域的成员(通过所述密钥材料的占有);以及(ii)证明所述节点声称的标识符ID(i)被链接到它所携带的KM共享,KM(i)。
第1部分中描述的和图1中描绘的系统可以扩展以创建并利用轻型α-安全数字证书。这些数字证书可以用于认证实体的整体数字身份(例如,在人类用户的情况下,包括比如姓名、位置、职业/类型、角色(role)等之类的一组特征)并且实现分布式访问控制。这样的系统可以通过考虑下面的几点并将它们集成到图2的通用操作中来创建。
i.给定无线电站i的数字身份,其包括一组由M个不同属性构成的身份参数(即,i的数字身份={属性1,属性2,属性3,...,属性M}),则i的ID(i)被定义为i的数字身份ID(i)的散列值,即:
ID(i)=hash(属性1‖属性2‖属性3‖...‖属性M)
作为实例,无线电站i的所述属性被连接为单个码字。随后,在所述被连接的属性上应用散列函数以生成无线电站i的标识符。
ii.在图3中描绘了标识符创建的方法,以及在第二步骤中的密钥材料共享。信任中心(TC)使用KMroot来生成并分配链接到所述安全域中每个实体i的ID(i)的密钥材料共享。首先,实体i安全地将其数字身份的若干属性发送给TC(步骤a)。随后,TC例如通过使用带外发送的i的凭证来验证该信息的有效性。TC也可以将从i接收到的数字身份与诸如访问控制角色或到期日等之类的n个其他参数相结合(步骤b)。然后,TC如上所述生成针对i的ID(i)。最后,TC使用KMroot创建关联到ID(i)的i的KM共享KM(i)。TC将KMroot、ID(i)和整体数字身份(包括诸如AC角色之类的新属性和用于计算ID(i)的格式)以安全方式发送给i(步骤c)。
iii.最后,如果一对设备A和B需要彼此建立安全的通信,则这两个设备交换它们的数字身份、计算另一方的数字身份的散列值并且执行如第1部分所阐释的认证握手。该握手的另一个实施例如下。A和B首先基于它们的身份ID-A和ID-B约定共同密钥。一旦这两个设备之间的安全信道被建立,则双方交换它们的数字身份。实体可以通过求另一方的数字身份的散列值并将该结果与用于预定共同密钥的标识符ID_B进行比较来验证所述另一方的数字身份的有效性。
成功的认证握手意味着,双方携带所述α-安全安全域的密钥材料共享,并且因此所声称的ID是真实的,并且因此所交换的数字身份也是真实的。
在本发明的第二实施例中,提出了通过提供秘密感知的α-安全数字证书改进第一实施例的方法。
在先前的实施例中描述的解决方案允许轻型α-安全数字证书。然而,它也存在一些缺陷。首先,它要求公开整体数字身份,这在秘密感知系统中是不便的。其次,数字身份在没有机密性保护的情况下被公开,从而使得任何消极的攻击者能够在所述通信过程中进行窃听并且获得关于设备或人的数字身份的有价值的信息。
在该实施例中,我们提供了秘密感知α-安全数字证书,其克服了这些问题。
i.秘密感知α-安全数字证书创建
为了针对实体的数字身份创建安全感知α-安全数字证书,我们采用包括所述实体的数字身份的所有M个属性来建立二进制Merkle树:i的数字身份的一对散列属性的散列值被进一步取散列值,以获得Merkle树的根散列值用作ID(i)。图4针对一般的和特定的情况(分别参见图4的上部和下部)描绘了该过程。
注意:可以防止攻击者找到诸如日期或名称之类的不重要的、简短的属性的散列输出中的冲突。例如,知道y=h(date),其中h()是定义的散列函数,则借助基于字典的攻击直接找到日期。该问题可以通过将i的数字身份中的每个属性连接到足够长的不同的随机数(即在所述实例中通过计算如y=h(nonce‖date)的输出)来避免。观察到,属性验证需要公开所述属性和所述nonce。
ii.第二步骤,数字证书的分发,与上面第一实施例中描述的以及图3描绘的过程相同。
iii.安全通信的建立。
当一对设备A和B需要以秘密感知方式建立包括进行密钥协商、认证、实体识别和/或授权的安全通信时,它们遵循图5中描绘的流程图。
步骤i-身份交换:A和B两个实体在所述α-安全KDS中交换它们各自的身份ID(A)和ID(B),即用于生成它们各自的密钥材料共享的身份。
步骤ii-成对密钥生成:A和B两方以如前所述的分布式方式约定共同密钥。
步骤iii-认证握手:双方发起认证握手(例如询问-响应握手)以验证所生成的密钥是相同的,并且因此双方拥有用于所述α-安全安全域的有效KM共享。
步骤iv-识别:实体i可以请求公开其他实体的数字身份以用于更精确的识别。
注意到,所述数字身份的选定属性可以被公开、识别和认证,因为数字证书是借助Merkle树建立的,并且该Merkle树的根ID(i)已经借助密钥材料共享KM(i)而被认证。
还注意到,该信息的交换在该信息可以利用从上述步骤ii中计算的主成对密钥导出的会话密钥进行加密和认证的意义上是安全的和机密的。
步骤v-授权和访问控制:实体的数字证书可以包括与用于该实体的某些访问控制规则或策略相关的一些访问控制角色。因此,实体可以使用所述数字证书认证其访问控制(AC)角色,从而以该方式实现分布式访问控制。在下一部分中,我们给出关于该方法的进一步信息。
基于α-安全数字证书的分布式访问控制
α-安全数字证书可以用于如先前部分所提出的存储访问控制(AC)角色。借助所述访问控制角色,无线电站可以规定其访问属性以便访问其他节点上的数据。这些AC角色可以借助α-安全KM共享来有效地被认证。因此,本公开至此已经描述的系统可以用于通过考虑以下问题来实现分布式访问控制:
TC必须包括所述实体的α-安全数字证书中的实体的AC角色。这是在所述建立阶段进行的,即当实体在所述α-安全安全域中注册时。一般地,分布式AC角色依赖于实体的数字身份并且与所述安全域中的AC策略相关。所述AC策略规定了哪些动作(例如,有条件的/无条件的阅读、写入、修改给定的参数)被允许通过例如哪些角色来执行。因此,TC必须在注册期间向每个实体分发相应的AC策略/规则(如那些不包括在所述轻型(秘密感知)α-安全数字证书中的策略/规则)。
在所述操作阶段(参见图5)期间以及身份交换、密钥协商和认证之后,持有所述AC策略的实体i发送与另一个实体j相关联的AC角色的请求。实体i借助所述数字证书认证j的AC角色的有效性。来自j的其他命令将被i根据节点i所携带的AC策略、j所拥有的角色和要执行的命令而被接受或拒绝。
将所述轻型数字证书与其他公钥系统结合
在这些实施例中,描述了两种不同类型的将要与α-安全KDS结合使用的轻型数字证书以及基于这些数字证书和α-安全KDS实现分布式访问控制的一般方法。这些用于分布式AC和密钥感知识别的想法中的一些可以与例如基于公钥的其他密钥管理或识别系统一起使用。一种具体的应用是在基于身份的加密系统IBC中使用LDC。
基于身份的加密系统IBC是基于公钥加密技术(PKC)的。在这些基于PKC的IBC中,实体的公钥是从所述实体的数字身份的一个公开属性(例如电子邮件地址)导出的。给定实体的属性,IBC系统中的任何一方可以根据所述属性生成对应的实体的公钥并且将加密的消息以安全的方式发送给另一方。所述实体的私钥只能通过密钥生成中心或信任中心生成,所述中心经由安全信道将所述私钥传送给相关实体。这种IBC具有固有的优点:所述实体的公钥可以从构成所述实体的数字身份的属性之一生成;然而,这种IBC也存在缺点。一方面,所述实体的私钥必须通过TC生成并且经由安全信道发送给实体。另一方面,可能需要其他数字证书来认证实体的其余属性。
上述实施例中描述的轻型(秘密感知)的α-安全数字证书可以被应用以改进该系统(实体的数字身份的所有属性的认证)。为此,基于PKC的IBC中的实体的公钥可以从实体的整体数字身份、可能需要验证的AC角色或规则以及其他参数来生成。因此,实体的公钥从该实体的标识符、取决于实体的整体数字身份的IDentity生成。IDentity可以是:(i)所有数字身份的属性的散列值,或(ii)通过取实体的数字身份的离散属性作为Merkle树的叶子而建立的Merkle树的根。
作为实例,可能的是,实体已经注册了密钥生成中心。KGC已经向所述实体分配了具有根IDentity的轻型秘密感知的数字证书(LPADC)以及链接到该IDentity的相应的私钥。至此,所述系统操作与普通的IBC相同。然而,LPADC的使用增添了若干优点。为了对这些优点进行说明,假设实体A向B发送电子邮件,以便供给一些所需信息。B是一家保险公司并且需要一些关于顾客A的信息,即姓名、年龄、以及最后的保险公司的最后名字。A通过以下方式发送电子邮件:用B的公钥加密并用它自己的私钥(即,A的私钥)签名它的信息。所述电子邮件的内容包括认证所需参数的LPADC的Merkle树中的路径。这些参数之一是所述电子邮件地址,使得B可以认证这一点,并且确信实体A是所提供的参数组的所有者。此外,B可以使用IDentity-A生成A的公钥并检验A的签名的有效性。
该方法的使用允许固有的识别和认证整体数字身份,而无需基于公钥的昂贵的证书,并且因此改进了这些系统的计算性能。除此之外,基于Merkle树使用所述数字证书允许实体的数字身份的属性的离散公开。
尽管已经在附图和前面的描述中详细图示和描述了本发明,但是这些图示和描述应当被认为是说明性的或示范性的而非限制性的;本发明不限于所公开的实施例。
在权利要求中,词语“包括”不排除其他元件或步骤,而不定冠词“一”不排除多个。单个单元可以实现权利要求中记载的若干项功能。在相互不同的从属权利要求中记载某些措施的起码实施并不表示这些措施的组合不能被有利地使用。
一种计算机程序可以存储/分布在适当的介质中,比如光学存储介质或与其他硬件一起提供的或作为其一部分的固态介质,但是也可以以其他方式(比如经由因特网或其他有线或无线电信系统)分布。
权利要求中的任何附图标记不应当被解释为限制其范围。
本发明中描述的技术可以在很不同的应用领域中找到应用,这些领域包括:
-用于基于α-安全密钥分发方案的无线传感器网络的安全系统,特别地用于:
-诸如用于普遍的患者监测或智能环境的医学传感器网络、诸如分布式照明/建筑物自动化/建筑物管理系统之类的应用,其中必须遵守访问控制策略。
-基于IEEE 802.15.4/ZigBee的无线传感器网络,其中α-安全密钥分发方案正在被标准化并且需要访问控制解决方案。
基于身份的加密系统,其基于公钥加密技术或α-安全KDS。

Claims (15)

1.一种识别和/或认证和/或授权无线电网络中第一无线电站的方法,包括以下步骤
(a)在第一无线电站,将从基于链接到第一无线电站的信息的身份参数组计算的第一无线电站标识符传输到第二无线电站,
(b)在第一无线电站,传输来自所述身份参数组的至少一个身份参数,
(c)在第二无线电站,将基于所传输的身份参数计算的认证标识符与第一无线电站标识符进行比较,以便实现第一与第二无线电站之间的后续通信。
2.一种用于识别和/或认证和/或授权无线电网络中第一无线电站的方法,包括以下所有步骤或这些步骤的组合:
(a)在第一无线电站,将从基于链接到第一无线电站的信息的身份参数组计算的第一无线电站标识符传输到第二无线电站,该身份参数组包括至少一个身份参数,
(b)在第一无线电站,传输来自所述身份参数组的至少一个身份参数,
(b1)在第二站,根据一些被存储的密钥材料和所接收的标识符生成密钥,
(b2)在第二站,基于所生成的密钥与第一站执行认证握手,
(b3)在第二站,向第一无线电站请求附加的信息参数,
(b4)在第二站,基于第一无线电站标识符认证从第一无线电站接收的信息参数,
(c)在第二无线电站,将基于所传输的身份参数计算的认证标识符与第一无线电站标识符进行比较,以便实现第一与第二无线电站之间的后续通信。
3.权利要求1或2的方法,其中所述标识符是基于将散列函数应用在所述身份参数组的。
4.权利要求1或2的方法,其中在应用所述散列函数之前所述参数被连接成单个码字。
5.权利要求1或2的方法,其中所述身份参数组包括第一子组身份参数和第二子组身份参数,其中所述标识符通过下面的操作获得:
(a1)在第一子组身份参数上应用至少第一散列函数以便获得中间标识符,
(a2)在第二子组身份参数和所述中间标识符上应用第二散列函数以便获得第一无线电站标识符。
6.权利要求5的方法,其中在步骤(b)中,第二子组身份参数和所述中间标识符被传输到第二无线电站。
7.权利要求1或2的方法,其中所述身份参数组包括第一子组身份参数和第二子组身份参数,其中所述标识符通过将二进制Merkle树应用在第一和第二子组上而获得,其中Merkle树的第一分支应用在第一子组上并且其中Merkle树的第二分支应用在第二子组上。
8.权利要求5-7中任一项的方法,其中在步骤(a1)中,第一子组身份参数被连接到伪随机或随机码字。
9.权利要求5-8的方法,其中第二子组身份参数包括指示第一无线电站对其他无线电站的访问可能性的访问控制级。
10.权利要求4-8的方法,其中第一子组身份参数包括与第一无线电站相关的秘密敏感信息。
11.前述权利要求中任一项的方法,其中在步骤(b)中,借助加密密钥保证所述传输的安全。
12.权利要求11的方法,进一步包括,在步骤(a)之前,在第一无线电站向信任中心提供第一无线电站身份参数组,并且在所述信任中心生成第一无线电站标识符并将所述标识符传输给第一无线电站。
13.权利要求12的方法,其中所述信任中心向第一无线电站传输用于生成步骤(b)的加密密钥的密钥材料。
14.权利要求13的方法,其中所述密钥材料是基于第一无线电站标识符计算的。
15.一种包括用于认证无线电网络中的第一无线电站的装置的无线电站,包括以下步骤
(a)在第一无线电站,将从基于第一无线电站的身份的身份参数组计算的第一无线电站标识符传输到第二无线电站,该身份参数组包括至少一个身份参数,
(b)在第一无线电站,传输来自所述身份参数组的至少一个身份参数,
(c)在第二无线电站,将基于所传输的身份参数计算的认证标识符与第一无线电站标识符进行比较,以便实现第一与第二无线电站之间的后续通信。
CN2009801131430A 2008-04-14 2009-04-10 用于分布式识别的方法,网络中的站 Pending CN102007725A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP08305102 2008-04-14
EP08305102.9 2008-04-14
PCT/IB2009/051527 WO2009128011A1 (en) 2008-04-14 2009-04-10 Method for distributed identification, a station in a network

Publications (1)

Publication Number Publication Date
CN102007725A true CN102007725A (zh) 2011-04-06

Family

ID=40887108

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2009801131430A Pending CN102007725A (zh) 2008-04-14 2009-04-10 用于分布式识别的方法,网络中的站

Country Status (7)

Country Link
US (2) US9553726B2 (zh)
EP (1) EP2272202B1 (zh)
JP (1) JP5513482B2 (zh)
KR (1) KR20100134745A (zh)
CN (1) CN102007725A (zh)
TW (1) TWI479872B (zh)
WO (1) WO2009128011A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106797310A (zh) * 2014-03-06 2017-05-31 赛西蒂系统股份有限公司 照明传感器网络的安全性及数据隐私
CN111130761A (zh) * 2019-11-12 2020-05-08 丁爱民 数权身份标识方法及系统

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009128011A1 (en) * 2008-04-14 2009-10-22 Philips Intellectual Property & Standards Gmbh Method for distributed identification, a station in a network
KR101080596B1 (ko) * 2009-11-04 2011-11-04 삼성에스디에스 주식회사 무선 네트워크에서의 비대화형 키 생성 장치 및 방법과 이를 이용한 통신 보안방법
JP5590953B2 (ja) * 2010-04-15 2014-09-17 三菱電機株式会社 鍵生成装置及びデータ提供装置及び端末装置及びプログラム
US8391496B2 (en) * 2010-06-03 2013-03-05 Digi International Inc. Smart energy network configuration using an auxiliary gateway
US8726010B2 (en) * 2010-10-21 2014-05-13 Qumu Corporation Secure content distribution
US8443082B2 (en) 2011-02-28 2013-05-14 Interactive Social Internetworks, Llc Network communication systems and methods
TWI536783B (zh) * 2014-03-06 2016-06-01 達創科技股份有限公司 網路系統及其內的通訊裝置
NL2013520B1 (en) * 2014-09-24 2016-09-29 Koninklijke Philips Nv Public-key encryption system.
JP6670395B2 (ja) * 2016-03-29 2020-03-18 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. 身元情報ベース鍵素材及び証明書の配布のためのシステム及び方法
WO2017167771A1 (en) * 2016-03-29 2017-10-05 Koninklijke Philips N.V. Handshake protocols for identity-based key material and certificates
EP3458988B1 (en) * 2016-05-16 2023-10-18 Amgen Inc. Data encryption in medical devices with limited computational capability
US10511493B1 (en) * 2017-07-27 2019-12-17 Anonyome Labs, Inc. Apparatus and method for managing digital identities
CN108173641B (zh) * 2018-02-11 2021-12-21 福州大学 一种基于RSA的Zigbee安全通信方法
US11144620B2 (en) * 2018-06-26 2021-10-12 Counseling and Development, Inc. Systems and methods for establishing connections in a network following secure verification of interested parties
US10868671B2 (en) * 2018-10-11 2020-12-15 Ademco Inc. Secured communication between host devices
US11218298B2 (en) 2018-10-11 2022-01-04 Ademco Inc. Secured communication between a host device and a client device

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4309569A (en) * 1979-09-05 1982-01-05 The Board Of Trustees Of The Leland Stanford Junior University Method of providing digital signatures
CN1981477A (zh) * 2004-07-08 2007-06-13 皇家飞利浦电子股份有限公司 用于提供数字证书功能的方法
CN101032117A (zh) * 2004-09-30 2007-09-05 皇家飞利浦电子股份有限公司 基于多项式的认证方法

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997031449A1 (fr) * 1996-02-21 1997-08-28 Card Call Service Co., Ltd. Methode de communication utilisant une cle cryptographique commune
KR100672983B1 (ko) * 1997-10-02 2007-01-22 까날 + (쏘시에떼 아노님) 암호화된 데이터 스트림 전송 방법 및 장치
US7178029B2 (en) * 1998-08-18 2007-02-13 Privador, Ltd Method and apparatus for validating a digital signature
US20020004900A1 (en) * 1998-09-04 2002-01-10 Baiju V. Patel Method for secure anonymous communication
US6788788B1 (en) * 1998-09-16 2004-09-07 Murata Kikai Kabushiki Kaisha Cryptographic communication method, encryption method, and cryptographic communication system
FR2784485B1 (fr) * 1998-10-07 2001-02-23 Pierre Sorriaux Dispositif d'avertissement de separation spatiale au-dela d'une limite predeterminee
US6802002B1 (en) * 2000-01-14 2004-10-05 Hewlett-Packard Development Company, L.P. Method and apparatus for providing field confidentiality in digital certificates
US7010683B2 (en) * 2000-01-14 2006-03-07 Howlett-Packard Development Company, L.P. Public key validation service
JP2004512734A (ja) * 2000-10-18 2004-04-22 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 共通暗号化鍵の生成
GB2367986B (en) * 2001-03-16 2002-10-09 Ericsson Telefon Ab L M Address mechanisms in internet protocol
US7222187B2 (en) * 2001-07-31 2007-05-22 Sun Microsystems, Inc. Distributed trust mechanism for decentralized networks
US7610390B2 (en) * 2001-12-04 2009-10-27 Sun Microsystems, Inc. Distributed network identity
US20030211842A1 (en) * 2002-02-19 2003-11-13 James Kempf Securing binding update using address based keys
GB2388494A (en) 2002-05-08 2003-11-12 Lucent Technologies Inc Handover of mobile call connection
US20030233542A1 (en) * 2002-06-18 2003-12-18 Benaloh Josh D. Selectively disclosable digital certificates
US7398550B2 (en) * 2003-06-18 2008-07-08 Microsoft Corporation Enhanced shared secret provisioning protocol
US8005937B2 (en) * 2004-03-02 2011-08-23 Fatpot Technologies, Llc Dynamically integrating disparate computer-aided dispatch systems
US7478748B2 (en) * 2004-08-30 2009-01-20 Robert Buttross Access control system and method
ES2529680T3 (es) * 2004-12-03 2015-02-24 Telecom Italia S.P.A. Activación de servicios combinacionales en una red de comunicaciones
US20060161816A1 (en) * 2004-12-22 2006-07-20 Gula Ronald J System and method for managing events
FR2882208B1 (fr) * 2005-02-14 2007-05-11 Viaccess Sa Procede et systeme de reception d'un signal multimedia, entite cryptographique pour ce procede de reception et systeme, procede et boite noire pour la fabrication de l'entite cryptographique
KR100737876B1 (ko) * 2005-02-25 2007-07-12 삼성전자주식회사 계층적 문턱 트리에 기반한 브로드캐스트 암호화 방법
KR100704675B1 (ko) 2005-03-09 2007-04-06 한국전자통신연구원 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법
US20060240802A1 (en) * 2005-04-26 2006-10-26 Motorola, Inc. Method and apparatus for generating session keys
RU2420895C2 (ru) 2005-06-08 2011-06-10 Конинклейке Филипс Электроникс Н.В. Детерминистическое предварительное распределение ключей и функциональное управление ключами для сетей мобильных датчиков на теле
US20070067403A1 (en) * 2005-07-20 2007-03-22 Grant Holmes Data Delivery System
US8019988B2 (en) * 2005-08-22 2011-09-13 The State Of Oregon Acting By And Through The State Board Of Higher Education On Behalf Of The University Of Oregon Security protocols for hybrid peer-to-peer file sharing networks
JP5123209B2 (ja) * 2006-01-24 2013-01-23 ▲ホア▼▲ウェイ▼技術有限公司 モバイルネットワークに基づくエンドツーエンド通信での認証の方法、システム、および認証センタ
US9137012B2 (en) * 2006-02-03 2015-09-15 Emc Corporation Wireless authentication methods and apparatus
US8189791B2 (en) 2006-06-22 2012-05-29 Koninklijke Philips Electronics N.V. Hierarchical deterministic pairwise key predistribution scheme
US7793103B2 (en) * 2006-08-15 2010-09-07 Motorola, Inc. Ad-hoc network key management
US20080137856A1 (en) * 2006-12-06 2008-06-12 Electronics & Telecommunications Research Institute Method for generating indirect trust binding between peers in peer-to-peer network
FR2913154A1 (fr) * 2007-02-28 2008-08-29 France Telecom Chiffrement broadcast base sur identite
US10091648B2 (en) * 2007-04-26 2018-10-02 Qualcomm Incorporated Method and apparatus for new key derivation upon handoff in wireless networks
US9769177B2 (en) * 2007-06-12 2017-09-19 Syracuse University Role-based access control to computing resources in an inter-organizational community
WO2009128011A1 (en) * 2008-04-14 2009-10-22 Philips Intellectual Property & Standards Gmbh Method for distributed identification, a station in a network
US9075718B2 (en) * 2013-03-14 2015-07-07 Vmware, Inc. Dynamic field extraction of log data

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4309569A (en) * 1979-09-05 1982-01-05 The Board Of Trustees Of The Leland Stanford Junior University Method of providing digital signatures
CN1981477A (zh) * 2004-07-08 2007-06-13 皇家飞利浦电子股份有限公司 用于提供数字证书功能的方法
CN101032117A (zh) * 2004-09-30 2007-09-05 皇家飞利浦电子股份有限公司 基于多项式的认证方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
A.MENEZES等: "《HANDBOOK OF APPLIED CRYPTOGRAPHY》", 1 October 1996 *
DAVID SANCHEZ SANCHEZ 等: "A Deterministic Pairwise Key Pre-distribution Scheme for Mobile Sensor Networks", 《SECURITY AND PRIVACY FOR EMERGING AREAS IN COMMUNICATIONS NETWORKS》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106797310A (zh) * 2014-03-06 2017-05-31 赛西蒂系统股份有限公司 照明传感器网络的安全性及数据隐私
CN106797310B (zh) * 2014-03-06 2021-04-16 维里逊专利及许可公司 保护联网系统中的客户数据的方法和系统
CN111130761A (zh) * 2019-11-12 2020-05-08 丁爱民 数权身份标识方法及系统
CN111130761B (zh) * 2019-11-12 2022-07-29 丁爱民 数权身份标识方法及系统

Also Published As

Publication number Publication date
US9553726B2 (en) 2017-01-24
US20170134942A1 (en) 2017-05-11
EP2272202A1 (en) 2011-01-12
TW201004268A (en) 2010-01-16
JP5513482B2 (ja) 2014-06-04
JP2011523520A (ja) 2011-08-11
EP2272202B1 (en) 2020-06-10
KR20100134745A (ko) 2010-12-23
US10327136B2 (en) 2019-06-18
TWI479872B (zh) 2015-04-01
US20110029778A1 (en) 2011-02-03
WO2009128011A1 (en) 2009-10-22

Similar Documents

Publication Publication Date Title
US10327136B2 (en) Method for distributed identification, a station in a network
RU2536362C2 (ru) Способ работы сети, устройство управления системой, сеть и компьютерная программа для такого управления
Chatterjee et al. An effective ECC‐based user access control scheme with attribute‐based encryption for wireless sensor networks
US7965845B2 (en) System and methods for efficient authentication of medical wireless ad hoc network nodes
EP2291977B1 (en) Personal security manager for ubiquitous patient monitoring
Liu et al. An efficient certificateless remote anonymous authentication scheme for wireless body area networks
Zhang et al. Efficient and privacy-preserving blockchain-based multifactor device authentication protocol for cross-domain IIoT
Park et al. A selective group authentication scheme for IoT-based medical information system
Nasr Esfahani et al. End-to-end privacy preserving scheme for IoT-based healthcare systems
KR100892616B1 (ko) 무선 센서 네트워크에서의 새로운 장치 참여 방법
Servati et al. ECCbAS: An ECC based authentication scheme for healthcare IoT systems
Trivedi et al. Secrecy aware key management scheme for Internet of Healthcare Things
Binu et al. A signature-based mutual authentication protocol for remote health monitoring
De Ree et al. A key management framework to secure IoMT-enabled healthcare systems
Olakanmi et al. Expressible access control scheme for data sharing and collaboration in cloud-centric internet of medical things system
Chen et al. A ralation declaration-based access control scheme for social networks
Aljohani et al. Secure, ID privacy and inference threat prevention mechanisms for distributed systems
Kirubakaran et al. Novel and Robust Energy Efficient Protocol for Authentication Purpose in IIoT
Liu et al. Privacy-Preserving Vehicular Cloud Computing Based on Blockchain and Decentralized Identifier
Boujelben et al. Post-quantum security design for hierarchical healthcare systems based on lattices
Kim et al. An efficient Kerberos authentication mechanism associated with X. 509 and DNS (Domain name system)
Arnesen et al. Wireless Health and Care Security
Arathi et al. Enhanced Secure Patient Health Monitoring Based on New Control Management Approach
Fischer-Hübner et al. Security and privacy in dynamic environments: proceedings of the IFIP TC-11 21st International Information Security Conference (SEC 2006), 22-24 May 2006, Karlstad, Sweden

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20110406