CN107005562B - 网络中的设备的调试 - Google Patents
网络中的设备的调试 Download PDFInfo
- Publication number
- CN107005562B CN107005562B CN201580066794.4A CN201580066794A CN107005562B CN 107005562 B CN107005562 B CN 107005562B CN 201580066794 A CN201580066794 A CN 201580066794A CN 107005562 B CN107005562 B CN 107005562B
- Authority
- CN
- China
- Prior art keywords
- node
- identity
- joining
- router
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/16—Arrangements for providing special services to substations
- H04L12/18—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
- H04L12/185—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast with management of multicast group membership
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/02—Topology update or discovery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W40/00—Communication routing or communication path finding
- H04W40/02—Communication route or path selection, e.g. power-based or shortest path routing
- H04W40/22—Communication route or path selection, e.g. power-based or shortest path routing using selective relaying for reaching a BTS [Base Transceiver Station] or an access point
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Algebra (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
提供了用于将加入节点调试到包括中继节点(2)和路由器节点(3、4)的网状网络(7)中的装置,其中,路由器节点(3、4)被连接到广域网(5),该广域网(5)包括用于控制用以加入网状网络(7)的调试请求的授权的服务器(6)。提供了用于从中继节点接收认证令牌的接收单元(203)。提供了密钥生成单元(204),其用于基于加入节点标识和路由器节点的标识而生成加入节点与路由器节点之间的成对基于标识密钥。提供了检查单元(205),其用于至少基于成对基于标识密钥来检查认证令牌是否是有效的。转送单元(206),其用于只有当认证令牌是有效的时才通过广域网将握手信号转送至服务器。
Description
技术领域
本发明涉及安全网络接入。更特别地,本发明涉及用于在包括中继节点和边界路由器节点的网状网络中调试加入节点的方法和装置,其中,边界路由器节点被连接到包括服务器的广域网。
背景技术
在物联网中,可以将设备连接到广域网,诸如因特网。此类广域网可以例如借助于诸如GPRS或UMTS之类的移动运营商网络或者任何高速回程链路来实现。此外,设备可以彼此相连,共同地形成网状网络,其中多个设备用于将从第一设备发送的消息转发至第二设备。此类网状网络技术的示例是6LoWPAN。6LoWPAN是允许使用802.15.4网络上IPv6(其是网状网络的示例)的适配层。
例如,设备的子集具有广域连接,并且充当网关以允许网状网络中的其它设备使用其广域连接。此类设备被称为边界路由器。边界路由器充当网状网络与例如通过蜂窝(GPRS)或广域网络连接到边界路由器的服务器之间的网关。
可以在网络层处用网络密钥(也称为L2密钥)来保护网状网络。IEEE 802.15.4标准概括了由不同操作模式提供的安全机制和性质。例如,在CCM(AES-CCM,用关联数据的认证加密(AEAD))模式中使用AES块密码,并且L2密钥被密码用来提供认证和/或加密。如通常的情况那样,全网络范围的L2密钥被特定区域内的节点共享,其中,区域可以跨越多个网状网络。
WO 2009/090616 A2公开了一种用以控制在网络中受到损害的密码密钥材料、将捕捉到的节点从网络排除并在未受损害设备中更新受损害密钥材料的无线系统和方法。
发明内容
改善网络通信的安全特征将是有利的。为了更好地解决此问题,本发明的第一方面提供了一种用于路由调试请求的路由器节点的装置,包括
网状网络单元,其用于将路由器节点连接到包括中继节点的网状网络;
广域网单元,其用于将路由器节点连接到广域网,该广域网包括用于控制用以加入网状网络的调试请求的授权的服务器;
接收单元,其用于从中继节点接收用于请求加入网状网络的握手信号、认证令牌以及加入节点的标识;
密钥生成单元,其用于基于加入节点标识和路由器节点的标识生成加入节点与路由器节点之间的成对基于标识密钥;
检查单元,其用于至少基于成对基于标识密钥来检查认证令牌是否是有效的;
转发单元,其用于只有当认证令牌是有效的时才通过广域网将握手信号转发至服务器。
路由器节点可以更安全地处理调试消息,因为使用成对基于标识密钥来保护与加入节点的通信。此外,认证令牌允许在转发从加入节点接收到的调试消息之前执行该节点的证书的检查。这帮助防止(潜在地昂贵的)广域网用于非法调试请求的不适当使用,并且帮助防止服务器上的攻击,诸如拒绝服务攻击。
检查单元可以被配置成将用认证令牌认证的信息与黑名单中的条目和/或白名单中的条目相比较以确定认证令牌是否是有效的。这帮助执行认证令牌的准确检查。例如,在节点已被服务器拒绝一次之后,节点可以被放入路由器的黑名单,使得加入节点不能再次地使用相同证书来尝试加入网络。在特定示例中,可以不允许已经通过路由器节点(例如,对于其而言涉及到用以加入网络的请求的握手信号已经通过路由器节点被转发的节点)被调试的节点再次地使调试请求被转发到服务器。例如,路由器可以被配置成通过保持列表来对此进行检查,所述列表包含通过路由器节点发送调试请求的节点。可以通过针对列表检查认证令牌来检查认证令牌的有效性。
根据本发明的另一方面,提供了一种用于将加入节点调试到包括中继节点和路由器节点的网状网络中的加入节点的装置。在本文中,路由器节点被连接到广域网,该广域网包括用于控制用以加入网状网络的调试请求的授权的服务器。所述装置包括
接收单元,其用于从中继节点接收路由器节点的标识;
密钥生成单元,其用于基于加入节点标识和路由器节点的标识生成加入节点与路由器节点之间的成对基于标识密钥;
握手单元,其用于生成用于从服务器请求用以加入网状网络的许可的握手信号;
认证令牌单元,其用于基于加入节点的认证数据和加入节点与路由器节点之间的成对基于标识密钥来计算认证令牌;
发送单元,其用于向中继节点发送握手信号和认证令牌。
此加入节点通过提供认证令牌和握手信号来与路由器节点和服务器合作,使得其可以被以安全的方式调试到网状网络中。例如,认证令牌单元可以被配置成基于加入节点与路由器节点之间的成对基于标识密钥将加入节点的认证数据加密,并且发送单元可以被配置成以已加密形式发送认证令牌。
密钥生成单元可以被配置成基于加入节点的标识和中继节点的标识来生成加入节点与中继节点之间的成对基于标识密钥。加入节点的装置还可以包括签名单元,其用于基于加入节点与中继节点之间的成对基于标识密钥对握手信号和认证令牌进行签名。发送单元可以被配置成将由签名单元签名的握手信号和认证令牌发送到中继节点。这进一步通过用于中继器的附加密码层来改善调试消息的安全性。这样,中继器还可以借助于签名对加入节点的标识执行初始检查。
根据本发明的另一方面,提供了已知中继节点的装置。中继节点被布置成用于将加入节点调试到包括中继节点和路由器节点的网状网络中。
其中,路由器节点被连接到广域网,该广域网包括用于控制用以加入网状网络的调试请求的授权的服务器。所述装置包括:
发送单元,其用于将路由器节点的标识和中继节点的标识发送到加入节点;
标识接收单元,其用于接收加入节点的标识;
密钥生成单元,其用于基于加入节点的标识和中继节点的标识生成加入节点与中继节点之间的成对基于标识密钥;
握手接收单元,其用于从加入节点接收用于请求用于加入节点加入网状网络的许可的握手信号和认证令牌;
验证单元,其用于基于加入节点与中继节点之间的成对基于标识密钥来验证握手信号和认证令牌是否被签名;
转发单元,其用于基于验证单元的输出将握手信号和认证令牌转发到路由器节点。
这通过由中继器对加入节点的标识执行检查来进一步改善网状网络的安全性以限制不想要的调试请求。可选地,可以在可以从当前并未加入网络的加入节点接收并转发调试请求的网状网络的每个节点中提供此装置。
在任何上述装置中,认证令牌可以指示加入节点的标识的证据。例如,其是在工厂中在通信设备中预先编程的已签名的一组证书。
路由器节点可以是直接地连接到广域网的网状网络的边界路由器节点。这帮助防止广域网的非期望使用,并且限制在并非边界路由器的其它路由器节点中所需的处理量。
在任何上述装置中,握手信号可以包括数据报传输层安全DTLS握手信号。
在任何上述装置中,密钥生成单元可以被配置成基于存储在装置中的基于标识预先分配密钥材料来生成加入节点与路由器节点之间的成对基于标识密钥。此外,密钥生成单元可以被配置成基于基于标识预先分配密钥材料来生成加入节点与中继节点之间的成对基于标识密钥。这两个密钥可以基于相同的基于标识预先分配密钥材料。可选地,两个密钥可以根据同一节点的两个标识而基于不同的基于标识预先分配密钥材料。标识和密钥材料可以是节点所特定的。
根据本发明的另一方面,提供了一种用于路由调试请求的路由器节点的方法。所述方法包括:
将路由器节点连接到包括中继节点的网状网络;
将路由器节点连接到广域网,该广域网包括用于控制用以加入网状网络的调试请求的授权的服务器;
从中继节点接收用于请求加入网状网络的握手信号、认证令牌以及加入节点的标识;
基于加入节点的标识和路由器节点的标识而生成加入节点与路由器节点之间的成对基于标识密钥;
至少基于成对基于标识密钥而检查认证令牌是否是有效的;以及
只有当认证令牌是有效的时才通过广域网将握手信号转发至服务器。
根据本发明的另一方面,提供了一种用于将加入节点调试到包括中继节点和路由器节点的网状网络中的加入节点的方法。路由器节点可以被连接到广域网,该广域网包括用于控制用以加入网状网络的调试请求的授权的服务器。所述方法包括:
从中继节点接收路由器节点的标识;
基于加入节点的标识和路由器节点的标识而生成加入节点与路由器节点之间的成对基于标识密钥;
生成用于从服务器请求用以加入网状网络的许可的握手信号;
基于加入节点的认证数据来计算认证令牌并基于加入节点与路由器节点的成对基于标识密钥将认证令牌加密;以及
将握手信号和认证令牌发送到中继节点。
根据本发明的另一方面,提供了用于将加入节点调试到包括中继节点和路由器节点的网状网络中的加入节点的方法。路由器节点可以被连接到广域网,该广域网包括用于控制用以加入网状网络的调试请求的授权的服务器。所述方法包括:
将路由器节点的标识和中继节点的标识发送到加入节点;
接收加入节点的标识;
基于加入节点的标识和中继节点的标识来生成加入节点与中继节点之间的成对基于标识密钥;
从加入节点接收用于请求用于加入节点加入网状网络的许可的握手信号和认证令牌;
基于加入节点与中继节点之间的成对基于标识密钥来验证握手信号和认证令牌是否被签名;以及
基于验证单元的输出将握手信号和认证令牌转发到路由器节点。
根据本发明的另一方面,提供了一种存储在计算机可读介质上的计算机程序产品。该计算机程序包括用于促使处理设备执行所阐述的方法中的任何一个或多个的指令。
本领域的技术人员将认识到的是可以用认为有用的任何方式将本发明的上述实施例、实施方式和/或方面中的两个或更多组合。技术人员在不脱离如由权利要求及其等价物阐述的本发明的范围和精神的情况下可以实现本文中公开的技术的各种变型。
附图说明
根据下文所述实施例,本发明的这些及其它目的是显而易见的,并且将参考下述实施例来阐述本发明的这些及其它方面。
图1是网状网络和服务器的框图。
图2是边界路由器节点的框图。
图3是加入节点的框图。
图4是中继节点的框图。
图5是用于路由调试请求的路由器节点的方法的流程图。
图6是尝试加入网状网络的加入节点的方法的流程图。
图7是用于转发调试请求的中继节点的方法的流程图。
图8是网状网络中的许多示例性节点的框图。
图9是网状网络中的节点的第一示例的框图。
图10是网状网络中的节点的第二示例的框图。
图11是网状网络中的节点的第三示例的框图。
图12是用于网状网络中的消息的安全交换的方法的流程图。
具体实施方式
下面将更详细地描述实施例。然而,本文中提供的细节仅仅意图作为用来举例说明本发明的示例。这些细节并不意图限制本发明。技术人员可以鉴于本公开做出本公开的变更和添加。
网状网络可以包括少量或大量节点。节点可以借助于网状网络相互传送消息。网络中的多个(或所有)节点可以充当中继节点,其可以将消息从第一节点转发至第二节点,使得消息可以沿着网络从其发起节点朝着其目的地节点行进。为此,在网状网络中可以采用寻址机制。此外,路由器节点可以存在于网络上以通过网状网络来路由在进行中的消息。在网状网络中可以存在一个或多个边界路由器节点。边界路由器节点的作用是将网状网络连接到广域网。这可以通过移动数据网络(诸如GPRS、UMTS、LTE)、Wi-Fi连接或到广域网的线缆连接来完成。广域网可以是例如因特网。想要作为网络节点加入网状网络的设备在本公开中被称为加入节点。一般地,用于加入节点的第一接触点可以是网状网络的中继节点。然后,由加入节点发送的认证、握手和/或调试消息被中继节点转发至边界路由器节点。在其到边界路由器节点的途中,消息可能可以穿过网状网络中的其它节点(也称为路由节点)直至消息到达边界路由器(BR)为止。
图1图示出网状网络7。仅描绘了一个中继节点2、路由器节点3以及边界路由器节点4。然而,在网状网络7中存在多个每个类型的节点。此外,并不是所有这些类型的节点在网络中必须存在。例如,在网络中可以存在中继节点2或路由器节点3中的一个或两者。边界路由器节点4将网状网络7连接到广域网5。在网络中可以存在其它节点(例如不转发任何消息的节点或只能与中继节点和/或路由器节点通信的节点)。在图中未示出那些节点。加入节点1是还不是网状网络的一部分的节点,但是其可以向网状网络的节点发送消息以请求变成网状网络的一部分。允许加入节点进入网络的过程有时也称为调试。在加入节点的授权过程中涉及到的消息可以称为调试消息。由其本身并非网状网络7的一部分的服务器6来控制对网状网络7的接入是可能的。此服务器6可以借助于广域网5连接到网状网络7,例如无线移动数据网络或者有线或无线因特网连接。
图2图示出边界路由器节点4的装置。边界路由器节点4借助于网状网络单元201连接到网状网络210上的其它节点以便将路由器节点连接到网状网络。例如,网状网络单元201包括可以向网状网络210中的其它节点发送无线信号的无线电。此类其它节点可以包括例如中继节点2或路由器节点3。
边界路由器节点4还可以包括用于将路由器节点连接到广域网的广域网单元202。广域网单元202可以例如包括移动网络收发机以及例如SIM卡读取单元。广域网提供到控制用以加入网状网络的调试请求的授权的服务器6的连接。
边界路由器节点4还可以包括接收单元,其被操作耦合到网状网络单元201以便接收被生成且首先由加入节点1发送并被中继节点2和/或路由器节点3转发而到达边界路由器节点4的一个或多个消息。这些接收到的消息可以包括用于请求加入网状网络的握手信号、认证令牌以及加入节点的标识。可以借助于在加入节点1的标识与边界路由器节点4的标识之间建立的基于标识成对密钥来将这些数据中的某些或全部加密。
边界路由器节点4可以包括密钥生成单元204,其用于基于加入节点的标识和路由器节点的标识而生成加入节点1与边界路由器节点4之间的成对基于标识密钥。例如,边界路由器节点4已在存储器中存储节点特定的预先共享基于标识密钥材料,可以将该预先共享基于标识密钥材料与加入节点的标识组合以生成此密钥。
边界路由器节点4可以包括检查单元205,其被配置成至少基于成对基于标识密钥来检查接收到的认证令牌是否是有效的。例如,可以确认认证令牌的签名以确定认证令牌是否属于该标识。此外,可以评估认证令牌的内容以检查加入节点是否具有将被允许要加入网络的请求的适当证书。在特定示例中,检查单元205被配置成将用认证令牌认证的信息与黑名单中的条目和/或白名单中的条目相比较以确定认证令牌是否是有效的。
此外,边界路由器节点4可以包括用于将握手信号通过广域网转发至服务器的转发单元206。检查单元205可以被操作耦合到转发单元206,使得只有当认证令牌被确定为是有效时,转发单元206才转发握手信号。
图3图示出加入节点1的装置。例如,此装置可以是网络设备。装置1具有将连接到网状网络310中的设备的网状网络单元301。该装置包括用以将加入节点调试到网状网络中、使得加入节点变成网状网络的节点的部件。网状网络是以这样的方式组织的,即调试消息通过边界路由器节点4被转发至认证服务器6。此外,加入节点1可以不具有与边界路由器节点4的直接连接。此连接可以是通过一个或多个中继节点2和/或路由器节点3,其根据消息的目的地通过网状网络将消息朝着边界路由器节点4或朝着加入节点1转发。
网状网络单元301可以被配置成执行发现程序以找到其直接环境中的中继节点2或路由器节点3,即加入节点1可以与其通信而不要求由另一节点转发消息的节点。找到的节点在下文中为了简单起见被称为中继节点,然而其也可以是路由器节点。网状网络单元301可以进一步被配置成向找到的中继节点2发送调试请求。
加入节点的装置可以包括用于从中继节点接收路由器节点的标识的接收单元302。例如,其标识被接收到的此路由器节点可以是边界路由器节点4,因为这是充当从网状网络到(潜在地更加昂贵且技术上复杂的)广域网的接口的节点。替换地,其可以是网状网络中的另一路由器节点3。在下文中,我们将假设接收到边界路由器节点的标识,要理解的是其可以替换地是另一路由器节点。
此外,加入节点1可以包括密钥生成单元330,其用于基于加入节点的标识和路由器节点的标识生成加入节点1与边界路由器节点4之间的成对基于标识密钥。为此,加入节点1的装置可以在其存储器中存储关于加入节点的标识的预先共享基于标识的密钥材料。
此外,加入节点1可以包括握手单元304,其用于生成用于从服务器请求用以加入网状网络的许可的握手信号。此握手信号意图被服务器6接收到,并且可以由握手单元304根据调试协议生成,该调试协议在本领域中是本来已知的,例如是DTLS协议。
此外,加入节点1可以包括认证令牌单元305,其用于基于加入节点的认证数据和加入节点与边界路由器节点之间的成对基于标识密钥来计算认证令牌。此认证令牌可以包括加入节点的证书的证据。通过使认证令牌基于成对基于标识密钥,边界路由器节点可以验证认证令牌是由具有特定标识的加入节点发布的。例如,可以基于加入节点与边界路由器节点之间的成对基于标识密钥将认证令牌加密。
此外,加入节点1可以包括用于将握手信号和(已加密)认证令牌发送到中继节点2的发送单元306。中继节点然后可以将消息转发至边界路由器节点4。
在特定实施方式中,密钥生成单元303被配置成进一步基于加入节点的标识和中继节点的标识而生成加入节点1与中继节点2之间的成对基于标识密钥。例如,为此而使用与加入节点的标识相关联并存储在加入节点的存储器中的预先共享密钥材料。
加入节点1还可以包括签名单元307,其用于基于加入节点与中继节点之间的成对基于标识密钥对握手信号和/或认证令牌进行签名。发送单元306然后可以被配置成将已由签名单元签名的握手信号和已加密认证令牌发送到中继节点2。例如,已加密认证令牌被认证令牌单元305使用加入节点与边界路由器节点之间的成对基于标识密钥进行加密。然后,签名单元307使用加入节点与中继节点之间的成对基于标识密钥将已加密认证令牌(和/或握手信号)签名。这允许中继节点在将消息转发到边界路由器节点之前执行加入节点的标识的第一次检查。
图4图示出实现中继节点2的装置的示例。中继节点2是网状网络中的节点,其执行在网状网络的不同节点之间转发消息的功能。然而,中继节点2除此之外还可以具有许多其它功能,其在本文中并未描述。
在下文中,描述了用于将加入节点1调试到网状网络中的中继节点2的功能。网状网络还包括边界路由器节点4,其将网状网络连接到广域网,该广域网包括控制用以加入网状网络的调试请求的授权的服务器6。
如图4中所示,中继节点2具有用以与网状网络410中的设备通信的网状网络单元412。网状网络单元412被配置成与还不是网状网络的一部分但想要加入网状网络的设备通信。此类设备在图中被指示为加入节点1。
网状网络单元412被配置成发现加入节点1或从此类加入节点1接收用以加入网络的请求。此外,中继节点2可以包括发送单元401,其用于响应于发现加入节点1或接收到用以加入网络的请求而将边界路由器节点4的标识和可选地中继节点2本身的标识发送到加入节点。
此外,中继节点2可以包括握手接收单元405,其用于从加入节点1接收握手信号,以便请求用于加入节点1加入网状网络410的许可。握手接收单元405可以进一步被配置成从加入节点1接收认证令牌。
此外,中继节点2可以包括转发单元406,其用于将握手信号和认证令牌转发到路由器节点4。
在下文中,描述了具有更多特征的实施例。在本实施例中,中继节点2还可以包括标识接收单元402,其用于从加入节点1接收加入节点1的标识。中继节点2还可以包括密钥生成单元403,其用于基于加入节点的标识和中继节点的标识而生成加入节点与中继节点之间的成对基于标识密钥。例如,存储在中继节点的存储器中的预先分配的基于标识密钥材料可以被此密钥生成单元403使用。此外,中继节点2可以包括验证单元404,其用于基于加入节点与中继节点之间的成对基于标识密钥来验证握手信号和认证名牌是否被签名。转发单元406可以被配置成基于验证单元404的输出将握手信号和认证令牌转发至路由器节点。例如,只有来自具有不在黑名单上的标识的节点的请求被转发。例如,如果加入节点1被服务器6拒绝接入,则该节点标识可以被放到中继器2的黑名单上,使得加入节点1不能通过该特定中继节点2再次尝试请求接入网状网络。
可以将以下特征应用于上述节点中的每一个。例如,认证令牌可以指示加入节点1的标识的证据。也可以将相对于边界路由器4节点描述的特征应用于网状网络中的其它路由器节点3。握手信号可以包括数据报传输层安全DTLS握手信号。密钥生成单元204、303、403可以被配置成基于基于标识的预先分配密钥材料而生成成对基于标识密钥。在本文中,不同的节点每个可以具有与之相关联的不同标识,并且因此每个不同节点可以具有存储在其中的另一标识的基于标识预先分配密钥材料。这包括加入节点1与(边界)路由器节点3、4之间的成对基于标识密钥和/或加入节点1与中继节点2之间的成对基于标识密钥。
图5图示出用于路由调试请求的方法。这种方法可以由路由网状网络的调试请求的路由器节点、特别是边界路由器节点执行。当边界路由器节点连接至网状网络时,过程在步骤502处开始。此网状网络可以包括任何数目的节点,包括一个或多个中继节点。在步骤503中,边界路由器节点被连接至广域网。可以通过移动电话网设备(诸如GPRS或UMTS)接入此广域网。通过广域网,边界路由器节点可以连接至控制调试请求的授权的服务器。这样,服务器判定是否允许加入节点1接入网状网络。
在步骤504中,边界路由器节点从中继节点接收用于请求加入网状网络的握手信号、认证令牌以及加入节点的标识。
在步骤505中,边界路由器节点基于加入节点的标识和路由器节点的标识而生成加入节点与路由器节点之间的成对基于标识密钥。
在步骤506中,边界路由器节点至少基于成对基于标识密钥而检查认证令牌是否是有效的。如果认证令牌是有效的,则边界路由器节点在步骤507中通过广域网将握手信号转发至服务器。可选地,如果边界路由器节点在步骤506中确定认证令牌不是有效的,则边界路由器节点可以向服务器发送无效加入尝试的通知。否则,如果边界路由器节点在步骤506中确定认证令牌不是有效的,则方法在步骤508中结束而不将握手信号转发至服务器。
图6图示出用于将加入节点调试到网状网络中的方法。这种方法可以由加入节点执行。如前所述,网状网络可以包括中继节点和边界路由器节点,其中,边界路由器节点被连接到广域网,该广域网包括用于控制用以加入网状网络的调试请求的授权的服务器。方法在步骤601处开始,其中加入节点从中继节点接收路由器节点的标识。在步骤602中,加入节点基于加入节点的标识和路由器节点的标识而生成加入节点与路由器节点之间的成对基于标识密钥。在步骤603中,加入节点生成用于从服务器请求用以加入网状网络的许可的握手信号。在步骤604中,加入节点基于加入节点的认证数据来计算认证令牌并基于加入节点与路由器节点之间的成对基于标识密钥而将认证令牌加密。在步骤605中,加入节点将握手信号和已加密认证令牌发送到中继节点。
图7图示出用于将加入节点调试到网状网络中的方法。这种方法可以由中继节点执行。如上所述,网状网络可以包括中继节点和路由器节点,其中,路由器节点被连接到广域网,该广域网包括用于控制用以加入网状网络的调试请求的授权的服务器。方法在步骤702处开始,其中中继节点将路由器节点的标识和中继节点的标识发送到加入节点。在步骤703中,中继节点接收加入节点的标识。在步骤704中,中继节点基于加入节点的标识和中继节点的标识而生成加入节点与中继节点之间的成对基于标识密钥。在步骤705中,中继节点从加入节点接收用于请求用于加入节点加入网状网络的许可的握手信号和认证令牌。在步骤706,中继节点可选地基于加入节点与中继节点之间的成对基于标识密钥来验证握手信号和认证名牌是否被签名。如果验证是成功的,则中继节点在步骤707中将握手信号和认证令牌转发至路由器节点。否则,过程在步骤708中结束。可选地,在步骤708中,中继节点向边界路由器节点或服务器发送信息性消息以告知被拒绝的加入尝试。
上文所述的方法可以借助于计算机程序来实现。此类程序可以由在其中实现节点的装置的处理设备执行。
在示例中,可以用以下步骤来概括用于将加入节点1调试到网状网络7中的方法:
加入节点1基于邻点发现协议而联系在加入节点1的紧邻邻域(例如,其无线范围)中的中继节点2。
加入节点1向中继节点2发送其标识,并且中继节点2向加入节点1发送其标识。
由加入节点1和中继节点2基于加入节点1的标识和中继节点2的标识来建立成对基于标识密钥。
由中继节点2将边界路由器节点4的标识发送到加入节点1。由加入节点1基于加入节点1的标识和边界路由器节点4的标识来建立成对基于标识密钥。
加入节点1基于存储在加入节点的存储器中的认证数据和加入节点1与边界路由器节点4之间的成对基于标识密钥来计算认证令牌。
加入节点1将握手信号和认证令牌发送到中继节点2。可以用加入节点与中继器之间的密钥对此握手信号和认证令牌进行加密和/或认证。这可以被用作中继器处的第一次检查。中继节点2基于握手信号而检查加入节点1的标识,只有当根据握手信号的加入节点1的标识与被用来建立成对基于标识密钥的加入节点1的标识相同时,中继节点2才由中继节点2经由边界路由器节点4将握手信号转发至服务器6。
边界路由器节点4检查认证令牌是否是有效的。
只有当认证令牌是有效的时,边界路由器节点4才通过广域网将握手信号发送到服务器。
如果握手信号被服务器6接收到,则服务器6执行与加入节点1的认证握手程序。
认证令牌可以提供对加入节点的合法性的附加检查。此外,其可以允许边界路由器4跟踪哪些设备先前已被调试。边界路由器4可以经由该边界路由器通过网状网络而具有已被调试(或尝试被调试)的节点的信息,并且可以拒绝由先前已经发送此类调试请求的节点进行的调试请求。这样,可以防止拒绝服务攻击。
用以生成认证令牌的一个方式是获取握手消息(的子集)并用成对密钥(例如使用HMAC)对其进行签名。边界路由器然后获取其从加入节点接收到的相同握手消息(的子集)并检查其已计算的HMAC是否与其从加入节点接收到的那个匹配。在此类实施例中,HMAC是认证令牌。
用以由加入节点生成认证令牌的另一方式是获取加入节点的证书并对其进行散列。散列证书形成节点的标识。此标识被用来导出成对基于标识密钥,其可以用来将证书和握手消息(的子集)加密。这样,边界路由器可以验证认证令牌,并且还对证书进行其它检查(诸如其是否被列入黑名单或白名单)。
在实施例中,网络是具有CityTouch后端服务器的网状网络。例如,使用CTC协议。可以通过附加已配置路由器节点将加入节点和中继节点连接到边界路由器。除此之外,还可以使用HIMMO系统而采用成对基于标识密钥。HIMMO是密钥预先分配方案,其利用隐藏信息(HI)和混合模块化操作(MMO)问题。HIMMO是密钥协商方案,其中可信第三方基于设备的标识在每个设备中建立密钥材料。
此步骤通常是在设备尝试加入网络之前执行。例如,其是在工厂中或者由组织在为最终用户部署设备之前执行。每个节点n因此具有标识符IDn以及基于节点n的标识IDn的密钥材料KMn。此密钥材料被用来与其它节点建立成对密钥。可以用符号Kn,n来表示具有标识IDn的节点n与具有标识IDn'的节点n'之间的此成对密钥。
单个网络层密钥(有时称为L2密钥)在许多设备之间的共享为其带来这样的风险,即如果单个设备受到危害,则共享受到危害的L2密钥的设备的整个集合都处于风险中,因为不仅从其发送/接收到的数据可以被解密(如果L2处的加密在使用中的话),而且更坏的是,分组可以被注入到网络中,引起网状网络上的拒绝服务(DoS)。这还可以导致注入的分组被通过蜂窝链路发送,其可以对客户造成金钱损失。此外,注入的分组需要在CityTouch服务器处被处理,这也可以为CityTouch服务器上的DoS铺平道路。通过发起全网络范围的重加密钥来解决此问题可能是复杂的,尤其是如果网络很大的话。这也是困难的,因为要识别所捕捉的设备并不容易。
在CityTouch的未来迭代中,情况可能是某些设备并未装配蜂窝接口。在这种情况或其中设备在蜂窝网络的覆盖区域之外的情况下,此设备的调试可以通过网状网络发生。此类设备连接到适当的相邻被调试节点,并且被调试节点充当中继器,将初始安全握手和调试消息转发至CityTouch服务器。加入节点与中继器之间的链路未受到L2密钥的保护,因为加入节点还不具有L2密钥。如果加入节点被允许接入网络,则L2密钥在调试阶段期间被从服务器发送到设备。这开辟了另一攻击向量,其中用正确的报头(表示初始握手和调试消息的报头)注入的分组可以一直行进至服务器并引起如前所述的相同问题。上述装置和方法可以帮助克服此类问题中的一个或多个。
图8图示出包括许多节点(节点中的某些被用标号801—806标记)的网状网络。线(诸如线810)指示两个节点之间的直接通信连接。此类直接通信连接可以是例如无线链路。网络中的在其之间不具有直接通信连接的节点仍可以通过沿着被直接互连的节点的路径通过网络转发消息来进行通信。例如,通过经由网络来转发消息,可以将来自源节点801的消息发送到网络上的目的地节点802。在其通过网络的途中,节点803可以将消息转发至节点804,节点804可以将消息转发至节点805等等,直至消息到达目的地节点802为止。此外,广域网5上的服务器6可以通过边界路由器节点806连接至网状网络7。
图9图示出其中实现网状网络的节点的功能的装置900。为了明了起见,将装置900称为第一节点900。将理解的是根据其任何需要,在网状网络的其它节点(包括在下文中将介绍的第二节点)中可以存在类似特征。装置900可以是例如通信设备。
本装置促进网状网络中的消息的安全交换。如所示,第一节点900可以包括存储器901,其用于存储与第一节点的标识相关联的预先共享基于标识密钥材料。此密钥材料可以被例如存储在只读存储器或非易失性存储器中,并且可以在制造装置900时或者在稍后的时间(通常在部署到最终用户之前)存储在其中。
第一节点900还可以包括网络认证单元902,其用于执行与服务器6的认证程序(针对具有服务器的网站网络的示例性配置参考图8,但是还可以使用其它配置)。根据在本领域中本来已知的调试协议,认证程序允许第一节点90可以接入网状网络。可选地,可以出于此目的使用相对于图1至7所述的调试协议。网络认证单元902可以被配置成从服务器6接收全网络范围密钥,其中,全网络范围密钥使得能够接入网状网络。全网络范围密钥对于网状网络上的所有节点而言可以是相同的。可以使用不同的全网络范围密钥来创建其它网状网络。
第一节点900可以包括用于执行与网状网络7中的第二节点的认证程序的对等认证单元903,其中,对等认证单元903可以被配置成通过网状网络7来接收第二节点的标识。对等认证单元903可以进一步被配置成基于第一节点的预先共享基于标识密钥材料和第二节点的标识来生成第一节点与第二节点之间的成对基于标识密钥。
在本文中的别处已描述并提及用以生成此类密钥的方式。
第一节点900可以包括用于生成组合密钥的组合密钥发生器904。为此,组合密钥发生器904可以被配置成将全网络范围密钥与成对基于标识密钥组合。用以将两个密钥组合的多个方式是可能的。例如,可以借助于相加或按位相加模2(XOR)来将密钥组合,或者其它种类的组合是可能的。
优选地,组合密钥发生器904被配置成将两个密钥组合,使得不能从组合密钥提取两个原始密钥,但这并不是限制。用以实现这一点的方式本身在本领域中是已知的。XOR和相加是如何实现这一点的示例。
第一节点900还可以包括消息发送单元905。消息发送单元905被配置成基于组合密钥来保护通过网状网络在第一节点与第二节点之间交换的通信消息。如何保护通信消息的示例包括加密/解密以及数字签名。
在特定示例中,对等认证单元903被配置成将第二节点检测为具有与第一节点的直接通信连接的节点。直接通信连接的示例是无线链路。‘直接通信连接’被理解为不需要沿着网状网络中的其它节点的通信路径的连接。
图10图示出第一节点1000的装置。第一节点1000可以包括如通过借助于相同参考标号来标记类似组件而指示的第一节点900的特征。
第一节点1000还包括应用认证单元1001。
应用认证单元1001被配置成执行与网状网络中的应用节点的认证程序。应用认证单元1001和应用节点在本文中被这样称呼,因为如本文中所述的其特征可以涉及网状网络的应用层,但这并不是限制。此应用节点不必直接地连接到第一节点,而是可以经由网状网络中的至少第二节点被连接。例如,第一节点1000是生成消息的源节点,并且应用节点是该消息被寻址到的目的地节点。替换地,第一节点1000是目的地节点,并且应用节点是源节点。由于可以在两个节点之间双向地交换消息,所以源和目的地节点的作用可以被不断地互换。
参考图8,源节点可以是801且目的地节点可以是802。节点803、804和805是从源节点802到目的地节点802的路径上的节点的示例。因此,消息可以从源节点801经由第二节点804行进至目的地节点802。
再次地参考图10,应用认证单元1001被配置成可能接收第一节点与应用节点之间的路径上的节点通过网状网络来接收应用程序的标识,并且基于应用节点的标识和预先共享基于标识密钥材料而生成第一节点与应用节点之间的成对基于标识的密钥。
第一节点1000还可以包括应用单元1002,其被配置成基于第一节点与应用节点之间的成对基于标识密钥来保护在第一节点与应用节点之间交换的通信消息。此类安全可以包括加密和/或数字签名。
应用单元1002可以被配置成与消息发送单元905交换安全消息。消息发送单元905可以被配置成将其自己的安全层(加密、数字签名)添加到应用单元1002的安全消息。
因此,装置可以被配置成首先基于第一节点与应用节点之间的成对基于标识密钥且其次基于组合密钥来保护经由第二节点在第一节点与应用节点之间交换的通信消息。
例如,如果第一节点1000是源节点,则可以首先(由应用单元1002)使用第一节点与应用节点之间的成对基于标识密钥对消息进行加密或签名。接下来,可以(由消息发送单元905)使用组合密钥对已加密或已签名消息进行签名或加密。
然后可以将消息发送到在从第一节点至应用节点的路径上并与第一节点具有直接通信连接的网状网络上的第二节点。
如果第一节点1000是目的地节点,则第一节点1000可以从第二节点接收消息,该第二节点在从第一节点至应用节点的路径上,并且与第一节点具有直接通信连接。消息发送单元905可以首先使用组合密钥对消息的数字签名进行解密或验证。接下来,应用单元1002可以使用第一节点与应用节点之间的成对基于标识密钥对消息的数字签名进行解密或验证。
图11图示出第一节点1100的装置。第一节点1100可以将从第二节点接收到的消息转发至第三节点。例如,参考图8,第一节点1100可以是例如804,并且第一节点804可以将从第二节点803接收到的消息转发至第三节点805。正如先前所解释的,该消息可以在从源节点801至目的地节点802的途中。
第一节点1100可以包括如通过借助于相同参考标号来标记类似组件而指示的第一节点900的特征。可选地,第一节点1100还可以包括图10中所示的应用认证单元1001和应用单元1002。
在图11的示例性实施方式中,对等认证单元903被配置成执行与第二节点(如上文相对有图9所述)且与网状网络中的第三节点两者的认证程序。为了执行与第三节点的认证程序,对等认证单元903被配置成例如经由直接连接通过网状网络接收第三节点的标识。此外,对等认证单元903被配置成基于第三节点的标识和预先共享基于标识密钥材料而生成第一节点与第三节点之间的成对基于标识密钥。
组合密钥发生器903被配置成通过将全网络范围密钥与第一节点与第三节点之间的成对基于标识密钥组合而生成另一组合密钥。因此,组合密钥发生器904生成至少两个不同的组合密钥,用于与第二节点通信的一个组合密钥以及用于与第三节点通信的另一组合密钥。
消息发送单元905可以包括转发单元1101。转发单元的功能是例如使用与第二节点和第三节点的直接连接通过网状网络来转发消息。转发单元1101可以被配置成从第二节点接收消息,并且验证消息被利用基于全网络范围密钥和第一节点与第二节点之间的成对基于标识密钥的组合密钥来保护。这样确保消息不是由未被适当地认证的设备插入的。
此外,转发单元1101可以被配置成利用另一组合密钥来保护消息。例如,转发消息1101可以从消息去除基于组合密钥的安全特征,并且利用基于另一组合密钥的安全特征将其替换。此类安全特征可以包括加密和/或数字签名。
在转发单元1101已经用另一组合密钥保护消息之后,转发单元1101被配置成将消息发送到第三节点。
在图11的装置的特定示例中,转发单元1101被配置成处理消息,该消息是除了被利用组合密钥或另一组合密钥进行保护之外还根据在源节点与目的地节点之间的加密方案被加密的已加密消息。例如,消息是使用另一节点的应用认证单元1001生成的。
例如,转发单元1101被配置成根据组合密钥将接收到的消息解密,以获得仍根据在源节点与目的地节点之间建立的加密方案被加密的消息,并且通过根据另一组合密钥将该仍加密消息加密而生成转发的消息。
可以将以下特征应用于上述示例中的每一个,包括图8至11的那些。
在特定实施方式中,将在源节点与目的地节点之间使用的加密方案实现为应用层安全,并且将利用组合密钥的加密实现为网络层安全。
在示例性实施方式中,以下密钥中的至少一个是用于特定对称密钥密码协议的对称密码密钥:全网络范围密钥、组合密钥以及成对基于标识密钥。
在示例性实施方式中,至少全网络范围密钥和组合密钥是用于同一对称密钥密码协议的密钥。
在示例性实施方式中,消息发送单元被配置成用基于组合密钥的对称密码来保护通信消息。
在示例性实施方式中,转发单元1101被配置成通过根据基于数据报传输层安全(DTLS)的协议将消息从在从发起节点至目的地节点的路线上的一个节点转发至另一个来处理在从发起节点至目的地节点的其途上的消息。
在示例性实施方式中,装置900包括应用单元,其用于使用消息发送单元来与网状网络上的另一节点交换应用数据,其中,应用单元被配置成在应用层级保护与另一节点交换的消息,使得第二节点不能将消息解密,其中,消息发送单元被配置成进一步用组合密钥来保护消息并将消息发送到第二节点。
在示例性实施方式中,将图1至7的示例与图8至11的示例组合。例如,网络认证单元902被配置成经由网状网络中的边界路由器节点4与服务器6通信。网络认证单元902可以包括例如上文相对于图3所述的加入节点1的特征。这样,从服务器6获得全网络范围密钥。服务器6和加入节点1执行(如果握手信号被服务器6接收到的话)的调试程序可以包括在加入节点1被认证的情况下由服务器发送全网络范围密钥,并且由加入节点接收全网络范围密钥。然后,可以由组合密钥发生器904使用全网络范围密钥来生成组合密钥。
可以在第一节点尝试加入网状网络之前,将预先共享密钥材料存储在第一节点的存储器中。例如,可以当生产装置时在工厂中存储预先共享密钥材料。
图12图示出用于包括多个网络节点的网状网络中的消息的安全交换的第一节点的方法。本方法在存储与网络节点的标识相关联的预先共享基于标识密钥材料的步骤1201处开始。在步骤1202中,第一节点执行与服务器的认证程序以可以接入网状网络,包括从服务器接收全网络范围密钥,其中,全网络范围密钥使得能够接入网状网络。在步骤1203中,第一节点执行与网状网络中的第二节点的认证程序,包括通过网网络接收第二节点的标识,并且基于第二节点的标识和预先共享基于标识密钥材料而生成第一节点与第二节点之间的成对基于标识密钥。在步骤1204中,第一节点通过将全网络范围密钥与成对基于标识密钥组合而生成组合密钥。在步骤1205中,加入节点基于组合密钥来保护通过网状网络在第一节点与第二节点之间交换的组合消息。
示例提供用于包括多个网络节点的网状网络中的消息的安全交换的第一节点的装置,该装置包括
存储器,其用于存储与第一节点的标识相关联的预先共享基于标识密钥材料;
网络认证单元,其用于执行与服务器的认证程序以可以接入网状网络,其中,网络认证单元被配置成从服务器接收全网络范围密钥,其中,全网络范围密钥使得能够接入网状网络;
对等认证单元,其用于执行与网状网络中的第二节点的认证程序,
其中,对等认证单元被配置成通过网状网络来接收第二节点的标识并基于第二节点的标识和预先共享基于标识密钥材料而生成第一节点与第二节点之间的成对基于标识密钥;
组合密钥发生器,其用于通过将全网络范围密钥与成对基于标识密钥组合来生成组合密钥;以及
消息发送单元,其用于基于组合密钥来保护通过网状网络在第一节点与第二节点之间交换的通信消息。
这允许改善网状网络的安全性。如果全网络范围密钥受到危害,这并不意味着攻击者可以与网络中的设备通信,因为消息受到其中将全网络范围密钥与成对基于标识密钥组合的组合密钥的保护。如果组合密钥受到危害,只有与网络中的设备中的一个的通信是可能的;这可以通过改变受到被危害的组合密钥影响的一个或两个节点的基于标识密钥材料来修复。
例如,对等认证单元被配置成将第二节点检测为具有与第一节点的直接通信连接的节点。这允许保护两个特定设备之间的特定直接通信连接。
本装置还可以包括用于执行与网状网络中的应用节点的认证程序的应用认证单元,
其中,应用节点经由网状网络中的至少第二节点被连接到第一节点,
其中,应用认证单元被配置成通过网状网络来接收应用节点的标识,并且基于应用节点的标识和预先共享基于标识密钥材料而生成第一节点与应用节点之间的成对基于标识密钥;
本装置还包括用于基于第一节点与应用节点之间的成对基于标识密钥来保护通信消息的应用单元,并且
其中,消息发送单元被配置成利用除由应用单元提供的安全性之外的组合密钥来保护通信消息。
这允许有更多的安全层级:在网络层处,可以使用组合密钥来保护用于通过网络来转发消息的直接连接,并且在应用层处,可以随着消息沿着网络从源节点行进至目的地节点而从头至尾保护该消息。
本装置可以被配置成用于从第二节点向第三节点转发消息,
其中,对等认证单元被配置成还执行与网状网络中的第三节点的认证程序,其中,对等认证单元被配置成通过网状网络来接收第三节点的标识,并且基于第三节点的标识和预先共享基于标识密钥材料而生成第一节点与第三节点之间的成对基于标识密钥;
其中,组合密钥发生器被配置成通过将全网络范围密钥与第一节点与第三节点之间的成对基于标识密钥组合而生成另一组合密钥;
其中,消息发送单元包括转发单元,其用于从第二节点接收消息,验证消息被利用组合密钥来保护,并且将消息转发至第三节点,其中,转发的消息被利用另一组合密钥来保护。
这允许以更加安全的方式转发消息。这样,消息可以在被通过网络在节点之间转发的同时沿着节点跳跃,其中,每对节点之间的传输被利用不同的组合密钥来保护。
消息可以是除被用组合密钥或另一组合密钥来保护之外,还根据在源节点与目的地节点之间建立的加密方案进行加密的已加密消息。这允许有多个安全层。
转发单元可以被配置成根据组合密钥将接收到的消息解密以获得仍根据在源节点与目的地节点之间建立的加密方案被加密的消息,并且通过根据另一组合密钥将该仍加密消息加密而生成转发的消息。
例如,全网络范围密钥可以是用于特定对称密钥密码协议的对称密码密钥。例如,组合密钥还可以是用于该特定对称密钥密码协议的对称密码密钥。例如,成对基于标识密钥还可以是用于该特定对称密钥密码协议的对称密码密钥。换言之,以下密钥中的至少一个可以是用于特定对称密钥密码协议的对称密码密钥:全网络范围密钥、组合密钥以及成对基于标识密钥。这通过使得可能使用同一对称密钥密码协议用于加密和解密(不考虑已生成了这些密钥中的哪一个)来增强系统与现有系统的兼容性。
例如,至少全网络范围密钥和组合密钥是用于同一对称密钥密码协议的密钥。这在从将全网络范围密钥用于通信的系统开始时,简化了系统的实现。
组合密钥可以被配置成保护网状网络的网络层(L2)处的通信。这使得能够使用一对设备所特定的密钥来保护网络层处的通信。
消息可以是除被利用组合密钥或另一组合密钥来保护之外,还根据在源节点与目的地节点之间建立的加密方案进行加密的已加密消息。源节点可以是生成消息的节点,而目的地节点可以是被源节点选作消息的最终目的地的网络上的任何节点。这允许有附加的安全层,因为并非源节点或目的地节点的转发节点可能不能将消息解密。
转发单元可以被配置成根据组合密钥将接收到的消息解密,以获得仍根据在源节点与目的地节点之间建立的加密方案被加密的消息,并且通过根据另一组合密钥将该仍被加密的消息进行加密而生成转发的消息。这允许在例如‘网络’层级(从转发单元至转发单元)以及在例如‘应用程序’层级(从源节点至目的地节点)两者处保护消息。
消息发送单元可以被配置成利用基于对称密码密钥的对称密码来保护通信消息。
例如,转发单元被配置成通过根据基于数据报传输层安全(DTLS)的协议将消息从在从发起节点至目的地节点的路线上的一个节点转发至另一个,来处理在从发起节点至目的地节点的其途中的消息。这是用于此目的的适当协议。
本装置可以包括应用单元,其用于使用消息发送单元来与网状网络上的另一节点交换应用数据,其中,应用单元被配置成在应用层级保护与另一节点交换的消息,使得第二节点不能将消息解密,其中,消息发送单元被配置成进一步用组合密钥来保护消息并将消息发送到第二节点。这帮助保护通信。
例如,网络认证单元被配置成经由网状网络中的将网状网络与包括服务器的广域网相连的边界路由器节点来与服务器通信。这促进网络接入的远程控制。
预先共享密钥材料可以在第一节点尝试加入网状网络之前存在于第一节点的存储器中。这促进以可信和/或高效的方式分配每个设备的预先共享密钥材料。
根据另一示例,提供了一种用于在包括多个网络节点的网状网络中的消息的安全交换的第一节点的方法,本方法包括
存储与网络节点的标识相关联的预先共享基于标识密钥材料;
执行与服务器的认证程序以可以接入网状网络,包括从服务器接收全网络范围密钥,其中,全网络范围密钥使得能够接入网状网络;
执行与网状网络中的第二节点的认证程序,包括通过网状网络接收第二节点的标识,并且基于第二节点的标识和预先共享基于标识密钥材料而生成第一节点与第二节点之间的成对基于标识密钥;
通过将全网络范围密钥与成对基于标识密钥组合来生成组合密钥;以及
基于组合密钥来保护通过网状网络在第一节点与第二节点之间交换的通信消息。
可以将本方法实现为计算机程序产品,其包括用于促使处理设备执行所阐述的方法的计算机代码。
将认识到的是本发明还应用于适合于将本发明付诸实施的计算机程序,特别是在载体上或载体中的计算机程序。该程序可以是源代码、目标代码、代码中间源和目标代码(诸如部分编译形式)的形式,或者是适合于在实现根据本发明的方法时使用的任何其它形式。还将认识到的是此类程序可具有许多不同的架构设计。例如,可以将实现根据本发明的方法或系统的功能的程序代码再分成一个或多个子例程。使功能分布在这些子例程之间的许多不同方式对于技术人员而言将是显而易见的。可以将子例程一起存储在一个可执行文件中以形成自包含程序。此类可执行文件可以包括计算机可执行指令,例如处理器指令和/或解释器程序指令(例如Java解释器程序指令)。替换地,可以将子例程中的一个或多个或全部存储在至少一个外部库文件中,并且例如在运行时间静态地或动态地与主程序链接。主程序包含对子例程中的至少一个的至少一个调用。子例程还可以包括对相互的调用。关于计算机程序产品的实施例包括对应于本文中阐述的方法中的至少一个的每个处理步骤的计算机可执行指令。可以将这些指令再分成子例程和/或存储在可以被静态地或动态地链接的一个或多个文件中。关于计算机程序产品的实施例包括对应于本文中阐述的系统和/或产品中的至少一个的每个部件的计算机可执行指令。可以将这些指令再分成子例程和/或存储在可以被静态地或动态地链接的一个或多个文件中。
计算机程序的载体可以是能够承载程序的任何实体或设备。例如,该载体可以包括诸如ROM(例如CD ROM或半导体ROM)之类的存储介质或例如闪速驱动或硬盘之类的磁记录介质。此外,载体可以是可传输载体(诸如电信号或光信号),其可以经由电缆或光缆或者用无线电或其它手段来传送。当在此类信号中体现程序时,载体可以由此类线缆或其它设备或部件组成。替换地,载体可以是在其中嵌入程序的集成电路,该集成电路适合于执行相关方法或者在执行相关方法时使用。
应注意的是上述实施例举例说明而不是限制本发明,并且在不脱离所附权利要求的范围的情况下,本领域的技术人员将能够设计许多替换实施例。在权利要求中,不应将放入括号内的任何参考标号理解为限制权利要求。动词“包括”及其变化的使用并不排除除了在权利要求中叙述的那些之外的元件或步骤的存在。在元件前面的冠词“一”或“一个”不排除多个此类元件的存在。可以借助于包括多个不同元件以及借助于适当编程的计算机来实现本发明。在枚举多个部件的设备权利要求中,可以用硬件的同一个项目来体现这些部件中的多个。在相互不同的从属权利要求中叙述某些措施的仅有事实并不指示这些措施的组合不能被有利地使用。
Claims (13)
1.一种用于路由调试请求的路由器节点(3、4)的装置,包括
网状网络单元(201),其用于将路由器节点连接到包括中继节点的网状网络;
广域网单元(202),其用于将路由器节点连接到广域网,该广域网包括用于控制用以加入网状网络的调试请求的授权的服务器;
接收单元(203),其用于从中继节点接收用于请求加入网状网络的握手信号、认证令牌以及加入节点的标识;
密钥生成单元(204),其用于基于加入节点标识和路由器节点的标识生成加入节点与路由器节点之间的成对基于标识密钥;
检查单元(205),其用于至少基于成对基于标识密钥来检查认证令牌是否是有效的;
转发单元(206),其用于只有当认证令牌是有效的时才通过广域网将握手信号转发至服务器。
2.权利要求1的路由器节点的装置,
其中,检查单元(205)被配置成将用认证令牌认证的信息与黑名单中的条目和/或白名单中的条目相比较以确定认证令牌是否是有效的。
3.一种用于将加入节点调试到包括中继节点(2)和路由器节点(3、4)的网状网络(7)中的加入节点(1)的装置,
其中,路由器节点(3、4)被连接到广域网(5),该广域网(5)包括用于控制用以加入网状网络(7)的调试请求的授权的服务器(6),所述装置包括
接收单元(302),其用于从中继节点接收路由器节点的标识;
密钥生成单元(303),其用于基于加入节点标识和路由器节点的标识生成加入节点与路由器节点之间的成对基于标识密钥;
握手单元(304),其用于生成用于从服务器请求用以加入网状网络的许可的握手信号;
认证令牌单元(305),其用于基于加入节点的认证数据和加入节点与路由器节点之间的成对基于标识密钥来计算认证令牌;
发送单元(306),其用于向中继节点发送握手信号和认证令牌。
4.权利要求3的加入节点的装置,
其中,密钥生成单元(303)被配置成进一步基于加入节点的标识和中继节点的标识而生成加入节点与中继节点之间的成对基于标识密钥;
还包括签名单元(307),其用于基于加入节点与中继节点之间的成对基于标识密钥对握手信号和认证令牌进行签名;以及
其中,发送单元(306)被配置成将已由签名单元签名的握手信号和已加密认证令牌发送到中继节点。
5.一种用于将加入节点(1)调试到包括中继节点(2)和路由器节点(3、4)的网状网络(7)中的中继节点(2)的装置,
其中,路由器节点(3、4)被连接到广域网(5),该广域网(5)包括用于控制用以加入网状网络(7)的调试请求的授权的服务器(6),所述装置包括
发送单元(401),其用于将路由器节点的标识和中继节点的标识发送到加入节点;
标识接收单元(402),其用于接收加入节点的标识;
密钥生成单元(403),其用于基于加入节点的标识和中继节点的标识而生成加入节点与中继节点之间的成对基于标识密钥;
握手接收单元(405),其用于从加入节点接收用于请求用于加入节点加入网状网络的许可的握手信号和认证令牌;
验证单元(404),其用于基于加入节点与中继节点之间的成对基于标识密钥来验证握手信号和认证令牌是否被签名;
转发单元(406),其用于基于验证单元的输出将握手信号和认证令牌转发到路由器节点。
6.任何前述权利要求的装置,
其中,所述认证令牌指示加入节点(1)的标识的证据。
7.权利要求1-5中任一项的装置,
其中,所述路由器节点(3、4)是直接地连接到广域网(7)的网状网络(7)的边界路由器节点(4)。
8.权利要求1-5中任一项所述的装置,
其中,所述握手信号包括数据报传输层安全DTLS握手信号。
9.权利要求1-5中任一项所述的装置,
其中,密钥生成单元(204、303、403)被配置成基于基于标识预先分配密钥材料而生成加入节点(1)与路由器节点(3、4)之间的成对基于标识密钥和/或加入节点(1)与中继节点(2)之间的成对基于标识密钥。
10.一种用于路由调试请求的路由器节点的方法,包括
将路由器节点连接(502)到包括中继节点的网状网络;
将路由器节点连接(503)到广域网,该广域网包括用于控制用以加入网状网络的调试请求的授权的服务器;
从中继节点接收(504)用于请求加入网状网络的握手信号、认证令牌以及加入节点的标识;
基于加入节点的标识和路由器节点的标识而生成(505)加入节点与路由器节点之间的成对基于标识密钥;
至少基于成对基于标识密钥而检查(506)认证令牌是否是有效的;以及
只有当认证令牌是有效的时才通过广域网将握手信号转发(507)至服务器。
11.一种用于将加入节点调试到包括中继节点和路由器节点的网状网络中的加入节点的方法,
其中,路由器节点被连接到包括用于控制用以加入网状网络的调试请求的授权的服务器的广域网,所述方法包括
从中继节点接收(601)路由器节点的标识;
基于加入节点的标识和路由器节点的标识而生成(602)加入节点与路由器节点之间的成对基于标识密钥;
生成(603)用于从服务器请求用以加入网状网络的许可的握手信号;
基于加入节点的认证数据来计算(604)认证令牌并基于加入节点与路由器节点的成对基于标识密钥将认证令牌加密;以及
将握手信号和认证令牌发送(605)到中继节点。
12.一种用于将加入节点调试到包括中继节点和路由器节点的网状网络中的中继节点的方法,
其中,路由器节点被连接到包括用于控制用以加入网状网络的调试请求的授权的服务器的广域网,所述方法包括
将路由器节点的标识和中继节点的标识发送(702)到加入节点;
接收(703)加入节点的标识;
基于加入节点的标识和中继节点的标识而生成(704)加入节点与中继节点之间的成对基于标识密钥;
从加入节点接收(705)用于请求用于加入节点加入网状网络的许可的握手信号和认证令牌;
基于加入节点与中继节点之间的成对基于标识密钥来验证(706)握手信号和认证令牌是否被签名;以及
基于验证单元的输出将握手信号和认证令牌转发(707)到路由器节点。
13.一种其上存储计算机可执行指令的计算机可读存储介质,所述指令当由计算设备执行时,使得所述计算设备实现如权利要求10-12中的任一项的方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP14196709 | 2014-12-08 | ||
EP14196709.1 | 2014-12-08 | ||
PCT/EP2015/078010 WO2016091630A1 (en) | 2014-12-08 | 2015-11-30 | Commissioning of devices in a network |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107005562A CN107005562A (zh) | 2017-08-01 |
CN107005562B true CN107005562B (zh) | 2020-04-07 |
Family
ID=52103211
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580066794.4A Active CN107005562B (zh) | 2014-12-08 | 2015-11-30 | 网络中的设备的调试 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20170339044A1 (zh) |
EP (1) | EP3231151B1 (zh) |
JP (1) | JP6277330B1 (zh) |
CN (1) | CN107005562B (zh) |
WO (1) | WO2016091630A1 (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107592281B (zh) * | 2016-07-06 | 2022-04-05 | 华为技术有限公司 | 一种传输数据的保护系统、方法及装置 |
JP6921546B2 (ja) * | 2017-02-16 | 2021-08-18 | キヤノン株式会社 | 管理装置、携帯端末、それらの方法、及びプログラム |
CN110167098A (zh) * | 2018-02-14 | 2019-08-23 | 维沃移动通信有限公司 | 一种邻居关系的建立方法、无线中继及网络侧节点 |
US11026146B1 (en) * | 2019-01-28 | 2021-06-01 | T-Mobile Innovations, Llc | Method and system for overcoming handover failures between mini macros |
CA3178887A1 (en) | 2020-05-15 | 2021-11-18 | Google Llc | Thread over internet protocol |
CN112636913B (zh) * | 2021-03-05 | 2021-06-22 | 广东睿江云计算股份有限公司 | 一种密钥共享的组网方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7360084B1 (en) * | 2000-05-15 | 2008-04-15 | Nortel Networks Limited | System, device, and method for controlling access in a multicast communication network |
CN101494862A (zh) * | 2008-12-05 | 2009-07-29 | 北京工业大学 | 无线网状网络接入认证方法 |
CN101512980A (zh) * | 2006-09-07 | 2009-08-19 | 摩托罗拉公司 | 通过多跳网格网络传输管理业务 |
US8051489B1 (en) * | 2005-03-18 | 2011-11-01 | Oracle America, Inc. | Secure configuration of a wireless sensor network |
CN103906046A (zh) * | 2014-04-17 | 2014-07-02 | 上海电机学院 | 一种基于身份隐藏的安全点对点按需路由方法 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6442588B1 (en) * | 1998-08-20 | 2002-08-27 | At&T Corp. | Method of administering a dynamic filtering firewall |
JP2005286534A (ja) * | 2004-03-29 | 2005-10-13 | Nec Corp | 構内通信システム |
JP2005341237A (ja) * | 2004-05-27 | 2005-12-08 | Kddi Corp | ネットワーク設定の方法ならびにプログラムおよびその記憶媒体 |
US8023478B2 (en) * | 2006-03-06 | 2011-09-20 | Cisco Technology, Inc. | System and method for securing mesh access points in a wireless mesh network, including rapid roaming |
US9198033B2 (en) * | 2007-09-27 | 2015-11-24 | Alcatel Lucent | Method and apparatus for authenticating nodes in a wireless network |
JP2011523513A (ja) | 2008-01-18 | 2011-08-11 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 無線通信システム並びに自動ノード及びキー取り消しのための方法 |
CA2760522C (en) * | 2009-05-03 | 2015-07-14 | Kabushiki Kaisha Toshiba | Media independent handover protocol security |
US8959607B2 (en) * | 2011-08-03 | 2015-02-17 | Cisco Technology, Inc. | Group key management and authentication schemes for mesh networks |
JP2015192287A (ja) * | 2014-03-28 | 2015-11-02 | ニフティ株式会社 | 情報処理装置、情報処理方法、及び、プログラム |
-
2015
- 2015-11-30 JP JP2017530081A patent/JP6277330B1/ja active Active
- 2015-11-30 US US15/527,743 patent/US20170339044A1/en not_active Abandoned
- 2015-11-30 WO PCT/EP2015/078010 patent/WO2016091630A1/en active Application Filing
- 2015-11-30 EP EP15801834.1A patent/EP3231151B1/en active Active
- 2015-11-30 CN CN201580066794.4A patent/CN107005562B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7360084B1 (en) * | 2000-05-15 | 2008-04-15 | Nortel Networks Limited | System, device, and method for controlling access in a multicast communication network |
US8051489B1 (en) * | 2005-03-18 | 2011-11-01 | Oracle America, Inc. | Secure configuration of a wireless sensor network |
CN101512980A (zh) * | 2006-09-07 | 2009-08-19 | 摩托罗拉公司 | 通过多跳网格网络传输管理业务 |
CN101494862A (zh) * | 2008-12-05 | 2009-07-29 | 北京工业大学 | 无线网状网络接入认证方法 |
CN103906046A (zh) * | 2014-04-17 | 2014-07-02 | 上海电机学院 | 一种基于身份隐藏的安全点对点按需路由方法 |
Non-Patent Citations (1)
Title |
---|
A Survey of Applications of Identity-Based Cryptography in Mobile Ad-Hoc Networks;Shushan Zhao;Akshai Aggarwal;Richard Frost;Xiaole Bai;《 IEEE Communications Surveys & Tutorials》;20110324;全文 * |
Also Published As
Publication number | Publication date |
---|---|
EP3231151B1 (en) | 2020-02-26 |
US20170339044A1 (en) | 2017-11-23 |
JP6277330B1 (ja) | 2018-02-07 |
WO2016091630A1 (en) | 2016-06-16 |
CN107005562A (zh) | 2017-08-01 |
EP3231151A1 (en) | 2017-10-18 |
JP2018506195A (ja) | 2018-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6508688B2 (ja) | エンドツーエンドサービス層認証 | |
CN107005562B (zh) | 网络中的设备的调试 | |
JP6903006B2 (ja) | 次世代セルラーネットワークのためのユーザプレーンセキュリティ | |
US7486651B2 (en) | Mobile node, an ad hoc network routing controlling method and an ad hoc network system | |
US8001381B2 (en) | Method and system for mutual authentication of nodes in a wireless communication network | |
CN101160924B (zh) | 在通信系统中分发证书的方法 | |
EP2932676B1 (en) | Authenticating public land mobile networks to mobile stations | |
WO2008021855A2 (en) | Ad-hoc network key management | |
KR20120097498A (ko) | 무선 센서 네트워크에서 노드를 동작시키기 위한 방법 | |
Modares et al. | A survey of secure protocols in mobile IPv6 | |
JP2024507208A (ja) | セルラネットワークを動作させるための方法 | |
US8275987B2 (en) | Method for transmission of DHCP messages | |
US10700854B2 (en) | Resource management in a cellular network | |
Huang et al. | Design and verification of secure mutual authentication protocols for mobile multihop relay WiMAX networks against rogue base/relay stations | |
Modares et al. | Enhancing security in mobile IPv6 | |
US20230049341A1 (en) | Bluetooth device and bluetooth gateway | |
EP3231207A1 (en) | Secure message exchange in a network | |
WO2018046109A1 (en) | Attack mitigation in 5g networks | |
Jara et al. | Secure mobility management scheme for 6lowpan id/locator split architecture | |
Modares et al. | Protection of binding update message in Mobile IPv6 | |
Egners et al. | Multi-operator wireless mesh networks secured by an all-encompassing security architecture | |
CN116918300A (zh) | 用于操作蜂窝网络的方法 | |
Modares et al. | Securing binding update in mobile IPv6 using private key base binding update protocol | |
DeCarlo et al. | Distributed trust relationship and polynomial key generation for IEEE 802.16 m networks | |
Georgiades | A security protocol for authentication of binding updates in Mobile IPv6 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |