CN102474724A - 用于在无线网中安全地广播敏感数据的方法 - Google Patents
用于在无线网中安全地广播敏感数据的方法 Download PDFInfo
- Publication number
- CN102474724A CN102474724A CN2010800319981A CN201080031998A CN102474724A CN 102474724 A CN102474724 A CN 102474724A CN 2010800319981 A CN2010800319981 A CN 2010800319981A CN 201080031998 A CN201080031998 A CN 201080031998A CN 102474724 A CN102474724 A CN 102474724A
- Authority
- CN
- China
- Prior art keywords
- node
- message
- trust center
- sensitive data
- software
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明涉及一种用于在包括被称为信任中心的中央设备和多个传感器节点的无线传感器网络中安全地广播敏感数据的方法,所述信任中心通过密码散列链被初始化,每个节点通过节点密钥和信任中心散列链的锚被初始化,所述方法包括以下步骤:信任中心把第一安全消息广播到节点;每个节点在接收第一消息后创建第一确认消息,并把它传送回信任中心;信任中心检查是否所有的节点已传送各自的第一确认消息,以及在所有的消息被接收的情形下,信任中心在第三消息中安全地广播敏感数据,节点根据被包括在第一消息中的单元,检查敏感数据是否实际上源自信任中心。
Description
技术领域
本发明涉及一种用于保证在无线网中,更具体地是在无线传感器网络中数据的安全广播的方法。
本发明例如是与保护在类似的网络中通过空中(over-the-air)的软件更新相关的。
背景技术
无线传感器网络(WSN),例如ZigBee网络,包括通过无线链路通信的大量资源受约束的传感器和致动器。这些设备例如是在功率、存储器或传输速率方面受约束的。WSN被用于许多应用,诸如病人监测、家庭自动化、智能能源或照明系统。在所有的这些应用中,得到机会来以安全的方式从网络的信任中心传送数据到不同节点是相当有用的。事实上,这样的机会将使得有可能例如更新在不同节点上运行的软件,以便于包括附加的应用、解决问题或引入更有效的协议。在类似的网络中特别有利的是:可以随时安装新的软件,而同时使得对所部署的网络的影响最小化。
然而,用于保护通过网络广播的数据的现有方法无法满足无线传感器网络的特定要求,所述要求强制实行以:
- 应付类似的网络的特定物理要求,诸如减小的带宽量,传感器节点关于能量和CPU的资源受约束的性质,网络的分布的性质,和所牵涉到的操作要求,
- 而同时维持高安全水平,这是当谈到软件更新时的关键特征。事实上,如果攻击者设法将假的软件注入到节点,则他将得到对整个网络的控制,检索有价值的信息,或进行具有不可预见的结果的拒绝服务攻击。
现有的方法包括例如公钥密码术的使用,这允许得到所要求的安全水平。事实上,在这样的方法中,无线传感器网络的基站在广播新的软件更新之前用它的私钥对其进行签署。然后,网络中的节点可以通过检查签名的真实性而验证软件的来源。然而,这些方法对于传感器网络来说在计算上太昂贵。此外,它们需要附加的存储器用于底层的安全原语和协议。而且,用于软件更新的安全协议必须适合于预期的系统操作。那意味着:传感器节点和无线连接不应当承受高的存储要求或传输开销。
发明内容
本发明的目的是提出一种用于在无线网中安全地广播数据的方法,克服了上述缺点。
更准确地,本发明的目的是提出一种用于广播数据,而同时遵守网络的物理的和安全的要求的方法。
本发明的另一个目的是提供一种用于以安全的方式来执行通过空中的软件网络的方法。
本发明的再一个目的是提供一种保证低存储要求直到软件更新实际上开始的软件更新协议。
本发明的再一个目的是提供一种用于管理存储器以避免当更新软件时重写节点的整个存储器的方法。
本发明的又一个目的是提出一种用于保护通信、传送软件更新和执行软件的安全激活的完整协议。
本发明的再一个目的是提供一种找出打扰预期的协议操作的不合作节点,例如,已泄密的(compromised)节点的方法。
为此,本发明提出一种用于在包括被称为信任中心的中央设备和多个传感器节点的无线传感器网中安全地广播敏感数据的方法,该信任中心通过密码散列链被初始化,且每个节点通过节点密钥和信任中心散列链的锚(anchor)被初始化,所述方法包括以下步骤:
- 信任中心把第一被保护的消息广播到节点,
- 每个节点在接收到第一消息后,创建第一确认消息,并把它传送回信任中心,
- 信任中心检查所有的节点是否已经传送各自的第一确认消息,以及在所有的消息被接收的情形下,
- 信任中心安全地广播敏感数据,
- 节点根据被包括在第一消息中的单元,检查敏感数据是否实际上源自信任中心。
所提出的协议或方法包括由信任中心拥有的散列链。这个散列链被使用来以完全异步的形式揭露(disclose)将来的软件更新。在第一步骤,信任中心揭露更新,以及所有的节点可以确保所接收的pre-MAC是正确的,因为它是连同散列链的未知值一起被揭露的。在第二步骤,信任中心确保所有的节点得到正确的pre-MAC,因为节点用ACK回答。一旦信任中心已验证所有的节点均得到第一消息,该信任中心就揭露要被更新的软件。由于节点已经得到pre-MAC,所以它们可以验证软件。
这样的方法对于诸如网状和树路由协议那样的许多路由协议都是有效的。在网状路由协议中,信任中心可以从几个路由器得到几个组合的pre-ACK。在基于树的路由协议中,信任中心将得到仅仅来自在树的级别一上的节点的组合的pre-ACK。在大多数实施例中,在级别l的路由器聚集来自级别l+1上的节点或路由器的证实(confirmation)消息。
而且,如果网络由网络密钥进行保护,则用于软件更新的所有通信应当借助于网络密钥被保护。这阻止了外部攻击者引入伪造信息。
在本发明的实施例中,网络还包括被连接到多个节点的路由器设备,以及其中节点传送第一确认消息到信任中心的步骤包括:
- 每个节点传送第一确认消息到路由器设备,
- 路由器设备组合消息,以便创建完整的第一确认消息,以及
- 路由器设备传送完整的第一确认消息到信任中心。
对组合的ACK的使用减小了通信开销。如果信任中心得到错误消息,则协议包括发现不合作节点的能力。为此,信任中心划分网络,以找出错误的节点。例如,假设有图1所示的网络以及假设组合的pre-ACK 是无效的,则信任中心可以要求路由器1和路由器2直接发送它们的组合的pre-ACK给他,这样,它可以找出网络的、正引入错误行为的那个部分。这个方法可以通过应用对分查找(binary search)而被进一步扩展。
在本发明的优选实施例中,在要被传送的数据较大的情形下,使用Merkle(默克尔)树来使得通信开销最小化。Merkle树被构建为如下:
- 把敏感数据划分成几个子组,
- 计算每个子组的散列函数,
- 每个子组的散列函数被看作为散列树的叶子,并且导出散列树的节点和根。
在这样的情形下,所述方法为如下:
- 广播第一消息到节点的步骤包括广播散列树的根,以及
- 广播敏感数据的步骤包括传送散列树的节点和根。
在这里可以注意到,广播敏感数据的步骤可以在长的时间段内实行,因为节点只必需确保它们接收到使敏感数据完整的消息。
在另一个实施例中,广播敏感数据的步骤包括仅仅广播与以前发送的敏感数据相比较,受到修改影响的散列树的节点。
在另一个实施例中,第一消息包括:
-信任中心散列链的、紧接地定位在上一个所传送的单元之后被称为下一个单元的单元,以及
- 与散列链的上一个所传送的单元级联的、要被广播的敏感数据的散列函数。
在另一个实施例中,要被传送的敏感数据对应于软件或软件更新的代码映像(code image)。
在另一个实施例中,所述方法包括对于信任中心的以一致的方式广播用于激活软件的消息到节点的最后的步骤。
在本发明的再一个实施例中,节点的存储器被划分成存储页面,所述方法包括把敏感数据划分成几个短于存储页面长度的数据子组的初始步骤。
本发明的这些和其它方面将从此后描述的实施例明白,并且将参照这些实施例来进行阐述。
附图说明
现在将借助例子,参照附图来更详细地描述本发明,其中:
图1代表实行按照本发明的方法的网络,
图2显示Merkle树,以及
图3显示安全的渐增的软件更新。
具体实施方式
本发明涉及一种用于在如图1所示的无线传感器网络中安全地广播软件的方法。
这个网络包括基站1或信任中心,以及资源受约束的节点(节点1、节点2、节点3…节点6)。
信任中心管理系统安全性,并且具有接收和验证用于传感器节点的新的软件映像的能力。在信任中心与资源受约束的节点之间的通信是通过使用路由协议,例如网状或基于树的协议,而执行的。在这样的情形下,网络还包括路由器(路由器1、路由器2和路由器3),用于中继在信任中心与节点之间的通信。
在按照本发明的网络中实行的通信协议需要如下的、网络的不同设备的初始化:
-节点密钥被分派给每个节点,其中每个密钥Kj是在信任中心与节点j之间共享的密钥,
- 每个节点也通过信任中心散列链的锚被初始化。这个秘密也可以在系统操作期间以安全的方式从信任中心被传送到每个节点。
节点的存储器的初始化将被进一步详细描述。
在敏感数据M的传输对应于完整的软件更新的情形下,协议包括三个阶段:
- 在第一阶段,信任中心确保网络的所有节点已接收到对于新的软件更新的有效签名。这个签名被节点使用于鉴别消息的来源,
- 在第二阶段,新的软件被向网络的所有节点安全地广播,以及
- 在第三阶段,软件以被同步的和被鉴别的方式被激活。
在实施例中,每个阶段借助于散列链单元被签署。
第一阶段在于:信任中心传送对于软件签名的有效签名,以及检查所有的节点是否正确地接收它。
因此,在第一步骤,信任中心广播包括信任中心散列链的下一个单元和与同一个散列链的下一个单元连结的新的代码映像M的散列的消息。这个上一个单元被节点使用来确保所接收的pre-MAC(即,散列)是良好的一个,且没人修改它。
在本发明的意义内,“下一个单元”是指当朝着链的种子(或根)行进时,紧接地定位在散列链中的当前单元之后的单元。
在特定的实施例中,节点不直接传送pre-ack消息到信任中心,而是把它传送到路由器,路由器于是组合来自几个终端设备的几个pre-ack,并创建组合的pre-ack,以便发送到其它路由器或直接发送到信任中心。
在这种情形下,节点把消息2.1发送到路由器:
路由器如下地组合不同的消息:
如果pre-ack借助于加密函数而被生成,则组合的pre-ack也可以通过用路由器的密钥加密pre-ack而被生成。另外的方法涉及到同态(homomorphic)加密原语的使用。
在第三步骤,信任中心检查所有的节点是否已证实pre-MAC的接收。这个检查完成如前面所提到的第一阶段。
协议的第二阶段对应于软件本身的广播。由于信任中心已检查所有节点的正确接收,于是信任中心揭露消息连同信任中心散列链的下一个单元。
在某个超时后没有接收到来自节点的任何证实的情形下,协议可以进入异常模式,并且利用确实进行过证实的节点继续进行。如果发现错误的值,则系统可以通过实行将进一步描述的方法而着手找出行为不当的节点。
在接收消息3以后,节点创建确认消息,并把它直接或经由路由器发回到信任中心。在使用路由器的情形下,路由器组合来自几个WSN节点(或终端设备)的几个ACK,并创建组合的ACK。路由器把它发送到其它路由器或直接发送到信任中心。
于是协议的第二阶段被完成,因为敏感数据已被正确地传送到每个节点,并且确认消息也已被发回。
方法的第三阶段完全是任选的,因为它取决于所传送的数据的类型。在软件更新的情形下,信任中心可以发送安全广播消息到网络的所有节点,以一致的方式去激活新的软件。
为了确保这个消息是由信任中心发送,而不是由通过试图得到具有不同软件版本的网络中的节点而试图实行拒绝服务攻击的攻击者发送的,信任中心与这个值一起揭露散列链的下一个值。这样,如果节点得到激活消息,则节点首先验证附加的散列值是正确的。如果两个节点互相谈话,则它们可以进一步验证它们的软件版本。如果它们是不同的,则具有最新软件版本的节点可以把软件激活消息转发给第二方。第二节点可以如以上说明的那样验证消息的有效性。
这里描述的完整协议允许网络中的信任中心确保消息被网络中的所有节点以安全的方式接收。然而,在软件更新的情形下,正如前面所说的,这个消息可以是非常大的,因此可能导致通信开销。为了解决这个问题,在本发明的特定实施例中,已决定利用Merkel树或散列树,如图2所示。这个树被如下地构建:
软件或软件更新的代码映像被划分成不同的页面(页面1,页面2,…页面P ),被存储在不同的存储器空间中,
信任中心执行每个存储页面的散列函数的计算;这些值代表Merkel树的叶子,
然后,信任中心计算Merkel树的根M。
使用Merkel树的用于软件更新的方法然后类似于以前描述的方法,但有以下的修正:
在消息1中,M不是整个消息,而仅仅是Merkel树的根,
在消息3中,树的根连同Merkel树的所有节点一起被揭露。因此,如果树上的所有节点被揭露,则信任中心可以广播新的软件。节点在验证从所公开的软件更新生成的Merkel树匹配于Merkel树的根(在消息3中被揭露和借助于pre-MAC被验证)后用ACK回答。
这样的方法对于诸如ZigBee传感器网络那样的无线传感器网络是特别有利的,因为系统可以容易地通过在以上段落中描述的、允许安全揭露Merkel树的根的消息而被扩展。软件更新的消息的剩余部分可以通过使用现有的原语而被揭露。
在诸如WSN那样的无线网中,软件经由渐增的更新而被定期更新。这样的更新允许减小网络中广播的信息量。然而,当这个方法涉及在节点侧鉴别和验证软件时它呈现出较大的缺点。事实上,软件更新通常在于代码的映像或代码的一个或几个部分的小的修改。这样的修改,即使是小的,也导致对节点的所有存储页面的修改。因此,为了验证所接收的数据,于是需要计算对于每个页面的更新散列函数,然后重新计算整个树,以得到更新的根。这个繁重的计算导致在逐个页面的基础上构建的现有鉴别方案的性能的降低。而且,这个方法需要重写整个存储器,这是不推荐的。
为了克服这个问题,在本发明的一个实施例中,节点的存储器被划分成B-字节长的页面,但信息仅仅以B’<B字节被存储。
现在,让我们假设需要软件更新,其中在第一和第二页面上改变了几个字节。如果系统不包括B’字节的缓冲区,则整个存储器会需要被更新,因为改变将传播。具有B’的缓冲区克服了这一点,因为正如在图3上可以看到的,改变被限制于局部区域。
同样地,如果程序代码包括许多涉及到MAC、安全性等等的应用和软件,则我们可以把存储器划分成几个应用分段。被使用来存储这些应用中每个应用的页面将如上所述地被配置(具有B’字节的缓冲区的B字节的页面),但另外,我们还包括一些在应用之间的空页面,以便当更新孤立的应用时使得存储器改变最小化。
在本发明的上下文中,这样的存储器管理是非常有利的,在这一点上有一个关键的优点,因为仅仅几个页面被修改,因此仅仅Merkle树的某些节点需要被重发。系统操作将是如下的。首先,信任中心遵循如前在第一阶段所述的步骤,以便以安全的方式揭露消息的散列(即,整个存储器)。然后,信任中心揭露部分的更新,虑及了渐增的存储器更新。第三,节点按照所揭露的消息重新组装它的存储器。这应当在重新编程之前在外部存储器中完成。一旦这被完成,节点就借助于Merkle树结构检查最终得到的代码是否导致相同的揭露的Merkle树根。
在本方法的说明中已提及:有时,可能发生一些节点不响应于第一个pre-Mac消息而发送回pre-ack消息。这些节点因此被认为是不合作的,但它们也可以是已泄密的。在这样的情形下,提供用于检测已泄密的单元的特征以便避免其他网络单元的任何另外的泄密是有用的。
检测已泄密的节点并不太容易,特别是在如图1所示的、在节点与信任中心之间的通信经由路由器中继的情形下。事实上,如果仅仅一个节点生成错误的ACK或pre-ACK,则路由器将生成错误的组合的ACK或pre-ACK。信任中心可以试图验证ACK和pre-ACK,但它将失败,因为在被组合值的生成中使用的任何错误值改变了最后的结果。
为了克服这个问题,在本发明的一个实施例中,为了找出不合作的节点,信任中心把促成组合的ACK或pre-ACK的节点划分成几个分段。为此,基站(或信任中心)发送请求到所牵涉的路由器。路由器将从各自的分段中的节点收集ACK或pre-ACK。这样,信任中心可以找出哪些分段以正确的方式表现,以及哪些分段没有。信任中心可以进一步实行对分查找,以便精确地确定已泄密的或行为不当的节点。
因此,在本发明中所公开的不同特征的组合使得有可能提供用于以安全的方式通过空中更新软件而同时考虑WSN的传感器节点的物理限制的方法。
本发明更具体地专用于医学传感器网络、照明系统、智能能源、楼宇自动化或任何其它应用,包括分布式系统和传感器网络。
在本说明书和权利要求中,在单元前面的单词“一”或“一个”并不排除复数个这样的单元的存在。而且,单词“包括”并不排除除了所列出的那些以外的其它单元或步骤的存在。
在权利要求的括号中包括参考符号是打算帮助理解,而不是打算限制。
通过阅读本公开内容,其它的修改对于本领域技术人员而言是明显的。这样的修改可包括在无线传感器网络控制的领域中已经知道的,且可以用来代替或附加于这里已描述的特征的那些特征。
Claims (14)
1.一种用于在包括被称为信任中心的中央设备和多个传感器节点的无线传感器网络中安全地广播敏感数据的方法,所述信任中心通过密码散列链被初始化,每个节点通过节点密钥和信任中心散列链的锚被初始化,所述方法包括以下步骤:
- 信任中心把第一安全消息广播到节点,
- 每个节点在接收到第一消息后,创建第一确认消息,并把它传送回信任中心,
- 信任中心检查是否所有的节点已传送各自的第一确认消息,以及在所有的消息被接收的情形下,
- 信任中心在第三消息中安全地广播敏感数据,
- 节点根据被包括在第一消息中的单元,检查敏感数据是否实际上源自信任中心。
2.如在权利要求1中叙述的方法,其中两个散列链单元被揭露以保护第一和第三消息。
3.如在权利要求1或2中叙述的方法,其中网络还包括被连接到多个节点的路由器设备,以及其中节点传送第一确认消息到信任中心的步骤包括:
- 每个节点传送第一确认消息到路由器设备,
- 路由器设备组合消息,以便创建完整的第一确认消息,以及
- 路由器设备传送完整的第一确认消息到信任中心。
4.如在前述权利要求的任一项中叙述的方法,包括以下的初始步骤:
- 把敏感数据划分成几个子组,
- 计算每个子组的散列函数,
- 把每个子组的散列函数看作为散列树的叶子,以及得到散列树的节点和根。
5.如在权利要求4中叙述的方法,其中:
- 广播第一消息到节点的步骤包括广播散列树的根,以及
- 广播敏感数据的步骤包括传送散列树的节点和根。
6.如在权利要求4或5中叙述的方法,其中广播敏感数据的步骤包括仅仅广播与以前发送的敏感数据相比较,受到修改影响的散列树的节点。
7.如在前述权利要求之一中叙述的方法,其中第一消息包括:
-信任中心散列链的、与上一个传送的单元紧接地定位的被称为下一个单元的单元,以及
- 与散列链的上一个传送的单元连结的、要被广播的敏感数据的散列函数。
8.如在前述权利要求之一中叙述的方法,其中要被传送的敏感数据对应于软件或软件更新的代码映像。
9.如在权利要求8中叙述的方法,包括对于信任中心的以一致的方式广播用于激活软件的安全消息到节点的最后的步骤。
10.如在权利要求3和8中叙述的方法,其中散列链的第三单元被使用来安全地激活软件。
11.如在权利要求1,2和9中叙述的方法,其中三个散列链单元被揭露用于每个安全软件更新。
12.如在权利要求11中叙述的方法,其中三个散列链单元的每个单元被使用于软件的安全的预确认、软件的安全揭露和软件的安全激活。
13.如在前述权利要求之一中叙述的方法,其中节点的存储器被划分成存储页面,所述方法包括把敏感数据划分成几个短于存储页面长度的数据子组的初始步骤。
14.如在前述权利要求之一中叙述的方法,其中网络被划分成分段,以便找出不合作的节点。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP09305676.0 | 2009-07-15 | ||
EP09305676 | 2009-07-15 | ||
PCT/IB2010/053144 WO2011007301A1 (en) | 2009-07-15 | 2010-07-09 | Method for securely broadcasting sensitive data in a wireless network |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102474724A true CN102474724A (zh) | 2012-05-23 |
Family
ID=42778547
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2010800319981A Pending CN102474724A (zh) | 2009-07-15 | 2010-07-09 | 用于在无线网中安全地广播敏感数据的方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20120114123A1 (zh) |
EP (1) | EP2454899A1 (zh) |
JP (1) | JP2012533761A (zh) |
KR (1) | KR20120052305A (zh) |
CN (1) | CN102474724A (zh) |
WO (1) | WO2011007301A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103023653A (zh) * | 2012-12-07 | 2013-04-03 | 哈尔滨工业大学深圳研究生院 | 低功耗的物联网安全组通信方法及装置 |
CN106373398A (zh) * | 2016-11-04 | 2017-02-01 | 南京理工大学 | 基于蓝牙通信的交通传感器组网方法 |
CN111726356A (zh) * | 2014-09-17 | 2020-09-29 | 微软技术许可有限责任公司 | 用于建立设备连接的方法和设备 |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9130937B1 (en) * | 2011-03-07 | 2015-09-08 | Raytheon Company | Validating network communications |
JP2012195774A (ja) * | 2011-03-16 | 2012-10-11 | Toshiba Corp | ノード及びプログラム |
US9344453B2 (en) * | 2011-06-10 | 2016-05-17 | Koninklijke Philips N.V. | Secure protocol execution in a network |
US10341384B2 (en) * | 2015-07-12 | 2019-07-02 | Avago Technologies International Sales Pte. Limited | Network function virtualization security and trust system |
US9917687B2 (en) | 2015-10-12 | 2018-03-13 | Microsoft Technology Licensing, Llc | Migrating secrets using hardware roots of trust for devices |
US9953167B2 (en) | 2015-10-12 | 2018-04-24 | Microsoft Technology Licensing, Llc | Trusted platforms using minimal hardware resources |
US10552138B2 (en) * | 2016-06-12 | 2020-02-04 | Intel Corporation | Technologies for secure software update using bundles and merkle signatures |
US10223099B2 (en) * | 2016-12-21 | 2019-03-05 | Palantir Technologies Inc. | Systems and methods for peer-to-peer build sharing |
CN108650697B (zh) * | 2018-05-04 | 2020-09-01 | 南京大学 | 一种长距离线状无线传感网络中的数据路由方法 |
CN110022355B (zh) * | 2019-03-04 | 2021-08-03 | 创新先进技术有限公司 | 特定场景下环境数据的存储方法、验真方法和设备 |
JP7413501B2 (ja) | 2019-07-18 | 2024-01-15 | シグニファイ ホールディング ビー ヴィ | 照明デバイス |
CN110391851B (zh) * | 2019-08-02 | 2021-08-10 | 河海大学常州校区 | 基于复杂网络理论的水声传感器网络信任模型更新方法 |
CN111756639B (zh) * | 2020-06-19 | 2022-05-10 | 杭州芯讯科技有限公司 | 一种基于默克尔树和广播自请求的镜像数据传输方法 |
CN114726543B (zh) * | 2022-04-12 | 2023-07-18 | 北京信息科技大学 | 基于报文链的密钥链生成、报文发送及接收方法及装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004030312A1 (en) * | 2002-09-30 | 2004-04-08 | Koninklijke Philips Electronics N.V. | Verifying a node on a network |
CN101331492A (zh) * | 2005-12-13 | 2008-12-24 | 美商内数位科技公司 | 用于保护节点中的用户数据的方法和系统 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100651409B1 (ko) * | 2004-05-04 | 2006-11-29 | 삼성전자주식회사 | 이동통신시스템에서 상향링크 패킷 데이터 서비스를 위한 스케줄링 신호들의 소프트 결합을 지원하기 위한 장치 및 방법 |
FI20040652A0 (fi) * | 2004-05-07 | 2004-05-07 | Nokia Corp | Viestintämenetelmä, pakettiradiojärjestelmä, ohjain ja päätelaite |
JP4689316B2 (ja) * | 2005-03-28 | 2011-05-25 | 富士通株式会社 | 無線通信の下りリンクチャネルを伝送する制御情報のエラー検出方法及び移動端末 |
US8582777B2 (en) * | 2006-05-03 | 2013-11-12 | Samsung Electronics Co., Ltd. | Method and system for lightweight key distribution in a wireless network |
DE102008046563A1 (de) * | 2008-09-10 | 2010-03-11 | Siemens Aktiengesellschaft | Verfahren zur Datenübertragung zwischen Netzwerkknoten |
DE102009005187A1 (de) * | 2009-01-20 | 2010-07-22 | Siemens Aktiengesellschaft | Verfahren zum Aktivieren eines Netzwerkknotens |
CN101610452B (zh) * | 2009-07-15 | 2011-06-01 | 西安西电捷通无线网络通信股份有限公司 | 一种传感器网络鉴别与密钥管理机制的融合方法 |
-
2010
- 2010-07-09 CN CN2010800319981A patent/CN102474724A/zh active Pending
- 2010-07-09 KR KR1020127003597A patent/KR20120052305A/ko not_active Application Discontinuation
- 2010-07-09 EP EP10740354A patent/EP2454899A1/en not_active Withdrawn
- 2010-07-09 WO PCT/IB2010/053144 patent/WO2011007301A1/en active Application Filing
- 2010-07-09 US US13/384,016 patent/US20120114123A1/en not_active Abandoned
- 2010-07-09 JP JP2012520139A patent/JP2012533761A/ja not_active Withdrawn
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004030312A1 (en) * | 2002-09-30 | 2004-04-08 | Koninklijke Philips Electronics N.V. | Verifying a node on a network |
CN101331492A (zh) * | 2005-12-13 | 2008-12-24 | 美商内数位科技公司 | 用于保护节点中的用户数据的方法和系统 |
Non-Patent Citations (1)
Title |
---|
JING DENG等: "《INFORMATION PROCESSING IN SENSOR NETWORKS》", 19 April 2006 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103023653A (zh) * | 2012-12-07 | 2013-04-03 | 哈尔滨工业大学深圳研究生院 | 低功耗的物联网安全组通信方法及装置 |
CN103023653B (zh) * | 2012-12-07 | 2017-03-29 | 哈尔滨工业大学深圳研究生院 | 低功耗的物联网安全组通信方法及装置 |
CN111726356A (zh) * | 2014-09-17 | 2020-09-29 | 微软技术许可有限责任公司 | 用于建立设备连接的方法和设备 |
CN111726356B (zh) * | 2014-09-17 | 2022-08-05 | 微软技术许可有限责任公司 | 用于建立设备连接的方法和设备 |
CN106373398A (zh) * | 2016-11-04 | 2017-02-01 | 南京理工大学 | 基于蓝牙通信的交通传感器组网方法 |
CN106373398B (zh) * | 2016-11-04 | 2020-06-02 | 南京理工大学 | 基于蓝牙通信的交通传感器组网方法 |
Also Published As
Publication number | Publication date |
---|---|
EP2454899A1 (en) | 2012-05-23 |
KR20120052305A (ko) | 2012-05-23 |
JP2012533761A (ja) | 2012-12-27 |
US20120114123A1 (en) | 2012-05-10 |
WO2011007301A1 (en) | 2011-01-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102474724A (zh) | 用于在无线网中安全地广播敏感数据的方法 | |
Yang et al. | Security vulnerabilities in LoRaWAN | |
Dutertre et al. | Lightweight key management in wireless sensor networks by leveraging initial trust | |
US8254581B2 (en) | Lightweight key distribution and management method for sensor networks | |
KR101378647B1 (ko) | Ieee 802.15.4 네트워크에서의 보안 설정 가능한 맥프레임 제공 방법 및 장치 | |
US8913747B2 (en) | Secure configuration of a wireless sensor network | |
US8069470B1 (en) | Identity and authentication in a wireless network | |
EP3590242B1 (en) | Communication interface for a low power wide area network, wireless device and server using such communication interface | |
US7561694B1 (en) | Session mobility for wireless devices | |
US20120011566A1 (en) | System and method for sensor network authentication based on xor chain | |
EP3231151B1 (en) | Commissioning of devices in a network | |
US10367794B2 (en) | Method and apparatus for securing a sensor or device | |
JP2006081082A (ja) | メッセージ受信確認方法、通信端末装置及びメッセージ受信確認システム | |
Singh et al. | Cryptanalysis and improvement in user authentication and key agreement scheme for wireless sensor network | |
EP1615370B1 (en) | Authentication of short messages | |
CN1750456B (zh) | 提供第二层帧的轻量级验证的基于网络跟踪器的机制 | |
CN113507434A (zh) | 一种通信网络中的数据安全传输方法、节点和系统 | |
Bohli et al. | Security enhanced multi-hop over the air reprogramming with fountain codes | |
KR101517909B1 (ko) | 유헬스케어 무선 센서 네트워크를 위한 상호 인증 방법 | |
WO2010032391A1 (ja) | 完全性検証のための通信システム、通信装置、及びそれらを用いた通信方法及びプログラム | |
Anshul et al. | A ZKP-based identification scheme for base nodes in wireless sensor networks | |
US9197418B2 (en) | Communication system for authenticating messages with uniquely specified genuine information | |
Park et al. | Secure dynamic network reprogramming using supplementary hash in wireless sensor networks | |
WO2018199847A1 (en) | Method and system for symmetric swarm authentication | |
CN220554023U (zh) | 嵌入式区块链网关一体机及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20120523 |