CN1977513A - 用于有效认证医疗无线自组网节点的系统和方法 - Google Patents

用于有效认证医疗无线自组网节点的系统和方法 Download PDF

Info

Publication number
CN1977513A
CN1977513A CNA2005800217116A CN200580021711A CN1977513A CN 1977513 A CN1977513 A CN 1977513A CN A2005800217116 A CNA2005800217116 A CN A2005800217116A CN 200580021711 A CN200580021711 A CN 200580021711A CN 1977513 A CN1977513 A CN 1977513A
Authority
CN
China
Prior art keywords
node
trust
symmetric key
inlet
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2005800217116A
Other languages
English (en)
Other versions
CN1977513B (zh
Inventor
H·巴尔杜斯
D·桑切斯桑切斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN1977513A publication Critical patent/CN1977513A/zh
Application granted granted Critical
Publication of CN1977513B publication Critical patent/CN1977513B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/88Medical equipments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

医疗自组无线网络(10)被运用在个体病人周围的保健医疗设施中,其包括无线节点(A,B,...,Z)。在运用之前,每个节点(A,B,...,Z)使用公用密钥证书(22)预初始化并且提供信任和对称密钥分配服务(32)。加入该自组网(10)中的节点(B)通过使用被鉴定的公用密钥(20)来认证和登记一个随机自选节点(A)。这样的节点(A)成为节点(B)的信任入口(TPA)。节点(B)在它的旧TP节点离开该自组网(10)时动态登记一个新的自选TP节点。网络(10)支持被登记到同一TP节点的节点之间的对称密钥认证。此外,它支持被登记到不同TP节点的节点之间的对称密钥认证。

Description

用于有效认证医疗无线自组网节点的系统和方法
技术领域
本发明涉及网络系统和方法中的安全。它找到了结合医疗无线自组网系统的特定应用,并且将使用对其的特定参考来加以描述。然而,应当理解本发明还找到了结合其它短范围网络系统等等的应用。
背景技术
典型地,无线移动自组网被运用在医院和医疗设施中,用于医疗的病人看护和监控。通常,医疗移动自组网建立在一个病人或一小群病人周围。在医疗移动自组网中,医疗设备对等通信。每个设备提供一组医疗服务并且要求访问在其它设备上的一组医疗服务。临床医生也可以对这样的设备进行访问,如他们可以通过使用PDA来启动注射推进,以给病人注射吗啡。
必需保证只有正确的实体才能访问医疗移动自组网,并且保证无线通信的机密性和完整性。在上面讨论的例子中,医生可以启动注射推进以给病人注射吗啡,但是必需制止病人的探视人做这样的动作。
实体认证是随后的访问控制和建立受保护的通信的基础。通常用于基础结构网络中的实体认证协议基于公用密钥或对称密钥密码学。然而,这些协议不适合于移动自组网。在公用密钥密码学认证协议中,节点A验证与节点B公用密钥相关的私钥的节点B知识。节点B公用密钥必须由对A和B来说共同的一个信任第三方(TTP)来保证并且与节点B身份相关。公用密钥密码学包括大量的计算能力。研究表明在133MHz时,RSA私钥加密花费大约18秒。因此,使用由所述自组网系统运用的中等计算能力设备,用户对服务的访问被延迟并且电池电量被耗尽。典型的对称密钥密码学认证协议的问题在于缺乏在线基础结构的支持。因此,在线信任第三方(TTP)不可用于分配公共对称密钥给两个认证节点。一个可选方案是在运用之前预分配标示身份的成对方式的对称密钥给所有移动节点。然而,对称密钥密码学限于可伸缩性和安全管理。密钥管理非常复杂,例如当更新节点之一中的密钥或者增加一个新节点时,其余节点必须也被更新来与该新节点共享密钥。存在许多对需要被管理的密钥。对具有大量节点的系统进行管理在实际上变得不可行,因为系统的存储要求以N2增长。
因此,需要一种适用于低功率移动设备的有效认证系统。本发明提供克服了以上提到的问题的一种新系统和方法。
发明内容
根据本发明的一个方面,公开了一种用于自组无线网络的安全系统。该安全系统包括多个本地无线网络节点。一种装置在自组网节点之间分配信任与对称密钥。
根据本发明的另一个方面,公开了一种密钥管理方法。信任与对称密钥在自组网的节点之间分配。
本发明的一个优势在于提供计算上有效的认证协议,其适用于低计算能力和电池供电的移动设备。
另一个优势在于认证系统,该系统无需来自基础结构网络或中心服务器的在线支持。
另一个优势在于基于由管理实体管制的被鉴定的节点身份的节点认证。
另一个优势在于在自组网内分配对称密钥而无需联系外部的密钥分配服务器。
另一个优势在于在自组网节点之间随机和动态地分配密钥分配功能。因此,优化了安全系统的可用性和坚固性。
另一个优势在于安全分配安全材料、病人数据和其它的机密信息。
对于本领域的技术人员来说,一旦阅读和理解了以下对优选实施例的详细描述,本发明的另外的优势和好处是显而易见的。
附图说明
本发明可以采用各种部件和部件的各种安排的方式,也可以采用各种步骤和步骤的各种安排。附图仅用于示例优选实施例的目的并且不被视作限制本发明。
图1是一个自组无线网络的示意图;
图2A-B示意性示出了自组网的第一移动节点建立与第一信任入口的信任关系和创建第一TP域;
图3是自组无线网络的一部分的功能模块的示意图;
图4A-B示意性示出了网络系统的第二移动节点建立与相同第一信任入口的信任关系和加入所述第一TP域;
图5A-B示意性示出了当两个节点属于同样的TP域时第一移动节点建立与第二移动节点的信任关系;
图6是自组无线网络的另一部分的功能模块示意图;
图7A-B示意性示出了当两个节点属于不同的TP域时第一移动节点建立与第二移动节点的信任关系;以及
图8是自组无线网络的另一部分的功能模块示意图。
具体实施例
参照图1,每个近程自组无线网络10包括由单个管理实体例如医院、企业、工厂等等拥有的移动节点(A,B,...,Z)。典型地,每个自组网10包括由无线单跳链路连接的无固定网络基础结构支持的十至二十个自行组织的节点(A,B,...,Z)。优选地,移动节点(A,B,...,Z)包括生理监控设备、受控的药物管理设备、类似PDA的设备、嵌入式计算系统,或具有中等计算能力的类似设备。优选地,许多独立的近程自组网10随机地散布在很有限的运用区域中。各个自组网10的无线覆盖区域范围达四十米,如此延伸经常超出运用区域。例如,一个网络可以包括用于各个生理监控器、药物管理设备、基于计算机的病人ID、主治医师的PDA等等的节点,但是特别地排除与其它病人相关的类似设备。
优选地,新节点(A,B,...,Z)零星地加入或离开所述自组网10,即网络10的拓扑结构是事先不知道的。优选地,所述节点在通信范围内在没有不希望的中断情况下执行安全机制。每个移动节点(A,B,...,Z)提供一个或多个网络服务。每个节点(A,B,...,Z)可以与网络系统10中的任何其它节点通过发送/接收装置14对等通信以访问一个或多个服务。对等通信优选地可以是单向的或双向的,并且可以是同步的或异步的。当然,还可以让一个医师访问节点(A,B,...,Z)以提供服务给病人,例如通过使用便携式计算机、PDA等等执行药物治疗、检查监控设备的状况等等。
优选地,节点(A,B,...,Z)是防篡改的,这样无任何信息可以被知道并篡改。此外,网络系统10的节点(A,B,...,Z)适当地运转并且不发布假主张或声明。
最初,在运用节点(A,B,...,Z)之前,节点(A,B,...,Z)使用公用密钥基础结构(PKI)的安全材料来初始化,所述PKI通过离线鉴定权利机构(CA)(未示出)来工作。在安全范围内,离线CA发布数字的公用密钥证书、私钥和CA公用密钥给每个节点(A,B,...,Z)。每个公用密钥证书使被鉴定的唯一节点的身份绑定其相应的公用密钥。每个节点(A,B,...,Z)安全地持有其在安全数据库24中的私钥18、CA公用密钥20、以及公用密钥证书22。
节点(A,B,...,Z)可以担当所述自组网10中的本地安全服务器和安全客户机的角色。作为安全客户机,节点可以充当请求者或认证者的角色。在一个节点到节点的通信中,请求者是要求访问第二个节点的节点。认证者是所述第二个节点,其需要验证访问节点的身份。作为安全服务器,节点可以充当信任入口(TP)的角色。信任入口提供在线信任第三方服务给其TP域内的信任节点,如下面将更具体地讨论的。
安全系统基于节点的协作和节点对TP的绝对信任,在此假定所有节点属于相同的管理(或PKI)域并且运用了物理的安全保护。
继续参照图1并且还参照图2A-B和图3,每个节点(A,B,...,Z)包括密钥管理装置或中心或过程32A,32B,...,32Z,其提供了在节点(A,B,...,Z)之间的信任建立和长期对称密钥的分配以使得节点(A,B,...,Z)从那时开始认证每一个。信任初始化装置或过程34A,34B使得节点A不知道的节点B,以在所述自组网10中通过任意自选节点A作为其信任入口和发送服务请求给节点A来建立信任入口(TP)。
更特别地,节点B信任初始化装置34B,其发布一个安全服务请求给节点A信任初始化装置34A。节点A的节点认证装置36A通过使用CA公用密钥20A、节点B公用密钥证书22B以及节点B私钥18B来认证节点B。这样的认证在本技术领域是众所周知的。(例如,参见TheHandbook of Applied Cryptography,by A.Menezes,P.Van Oorschot和S.Vanstone,CRC Press,2001.(CRC出版社2001年出版的由A.Menezes,P.Van Oorschot和S.Vanstone著的应用密码学手册))接下来,节点B的节点认证装置36B通过使用CA公用密钥20B、节点A公用密钥证书22A以及节点A私钥18A来认证节点A。一旦节点A和B使用被鉴定的公用密钥20A、20B彼此相互认证,则节点B设置节点A为其信任入口TPA,并且得到会话密钥。
对称密钥计算装置38A,计算一个长期对称密钥KAB,该密钥允许节点A从现在开始识别一个登记节点B。对称密钥KAB还用于保护在节点A和B之间下一次通信的消息内容。对称密钥KAB的计算例如基于本技术领域熟知的Lotus Notes Session Resumption的共享密钥的计算。例如,对称密钥计算装置38A通过计算长期自行计算的保密SA与节点B身份IDB联系的散列来计算密钥KAB,SA仅对节点A已知。
KAB=h(SA,IDB)
散列算法在本技术领域中是众所周知的。例如,散列函数h(m)为单向数学变换,其利用任意长度的消息m并且从其计算出一个固定长度的短数字h(m)。给定m,计算h(m)相对容易。给定h(m),计算m在计算上不可行。此外,使用同样的h(m)得到两个消息m1和m2在计算上不可行。
继续参照图3,加密装置40A加密并且完整保护对称密钥KAB。一个密钥分配装置42A使用会话密钥发送加密的对称密钥K′AB给节点B。节点B解密装置44B解密被加密的密钥K′AB
对称密钥KAB被存储在相应的对称密钥存储器46A、46B中。至此,节点B被登记为节点A的一个信任节点。
在一个实施例中,节点A不存储对称密钥KAB而是仅存储保密SA在保密存储器48A中。节点A可以在任何时候从保密SA和在信任初始化过程期间由节点B提供的节点B身份IDB重新计算密钥KAB。节点A安全数据库24A的妥协不泄漏关于登记节点B的任何信息。存储要求保持不变,不取决于登记节点的数量。
节点B可以与其在自组网10中选择的任何节点建立一个初始信任。初始化过程34A、34B要求节点A、B仅具有中等计算能力和有效的公用密钥证书。
再次参照图2B,作为信任初始化、认证和对称密钥分配的结果,创建了一个节点A TP域DA,该域包含作为信任节点的节点B,即DA={IDB}。信任入口TPA向其它信任节点担保信任节点B的身份。
参照图4A-B,尽管起初节点A不是网络系统10中的任何其它节点的一个信任入口,在由节点B建立了初始信任之后,节点A也可以当作网络系统10中的其它节点的信任入口TPA。建立与TPA信任的所有节点形成了节点A的TP域DA。例如,当节点C建立对节点A的初始被鉴定的信任并且获得一个共享对称密钥KAC时,TP域DA随之增长。节点A为其自己的TP域DA的TP域管理者,即节点A决定何时接受其TP域DA中的一个节点或何时结束一个信任关系。
再参照图3,一个取消登记装置或过程50A,通过由保密SA的使用年限来调整节点A的TP域DA的使用期限(即节点A保持与保密SA同样值的时间)来增强安全性。在预指定时间周期T1之后,取消登记装置50A通过计算成为第二保密S2 A的随机数R来取消当前保密S1 A的值。结果,所有以前建立的信任节点自动地被取消登记。例如,当保密值S1 A变成S2 A时,先前已分配给节点B的对称密钥KAB不匹配S2 A,因此不再是一个节点A认证节点B的有效共享密钥。这使得节点B成为节点A的最新未知节点。优选地,当无论何时信任入口TPA从自组网10离开,则执行取消登记过程50A。在取消登记之后,重复上述登记以建立一个新的TP域。特别地,如果节点A已经离开网络10,其它节点之将承担主要职责。
参照图5A-B和6,通过安全地分配一个共享对称密钥KBC给节点B和C,信任入口TPA担当一个在线信任第三方,其中节点B和C是TP域DA的成员,其与节点A共享对应的对称密钥KAB、KAC。域内信任和密钥分配(ITKD)装置或过程或协议52A,当节点B和C都包括在信任TP域DA时,允许参考节点A发送与信任节点B的身份相关的密钥给另一个信任节点C。
更特别地,节点B信任初始化装置34B发送给节点C信任初始化装置34C一个访问请求。节点C信任初始化装置34C确定节点B属于信任入口TPA的同一TP域DA。节点C域内装置52C告知节点B域内装置52B节点C属于同一TP域DA
节点B的域内装置52B联系信任入口TPA的域内装置52A并且请求一个对称密钥给节点C。该请求在密钥KAB下被加密以保证过程的机密性和信任入口TPA的匿名。节点A的对称密钥计算装置38A为节点B、C生成一个被加密并且分配给节点B、C的随机认证对称密钥KBC。更特别地,节点A加密装置40A使用密钥KAB加密并且完整保护密钥KBC和节点C标识符IDC。密钥分配装置42A发送加密的密钥K′BC给节点B。接下来,节点A加密装置40A使用密钥KAC加密并且完整保护密钥KBC和节点B标识符IDB。节点A密钥分配装置42A发送加密的密钥K″BC给节点C。可选地,为了优化ITKD过程的效率,请求者或节点B启动ITKD过程52A并且信任入口TPA专有地与节点B进行通信。密钥分配装置42A分配加密的密钥K′BC、K″BC给节点B。节点B密钥分配装置42B转发加密的密钥K′BC给节点C。对应的解密装置44B、44C解密加密的密钥K′BC、K″BC。共享对称密钥KBC被存储在对应的对称密钥存储器46B、46C中。节点C认证装置36C使用对称密钥KBC来认证节点B。当然,还可以让节点B认证装置36B通过使用对称密钥KBC认证节点C。
如果节点B、C不具有与节点A的已建立的关系,则节点B、C将不接受一个由节点A分配的密钥。同样地,节点A不直接分配密钥给未知节点,即给不属于节点A TP域DA的节点。
每次一个新节点加入自组网10或一个信任入口消失,都利用了信任初始化过程32。例如,如果信任入口TPA离开自组网10,则节点B和C需要建立一个新的信任入口。以这种方式建立自组网10的节点(A,B,...,Z)之间的信任,信任入口的一个随机路径相互连接自组网10中的所有节点(A,B,...,Z)。如以下将会更详细讨论的,不同信任入口之间的协作使得可以为由不同信任入口信任的节点担保。不同TP域的信任入口通过安全地分配一个共同的对称密钥给不同TP域中的节点来相互协调,其担当了被信任的第三方的角色。
参照图7A-B和8,交叉域信任装置或协议或过程60A、60B、60D、60E使得两个或多个信任入口TPA、TPD以发送与包括在信任入口TPA的TP域DA中的节点B的身份相关的密钥给包括在信任入口TPD的TP域DD内的节点E,例如节点D,其是节点A的一个信任节点,其已经如上所述地被初始化了。
更特别地,节点B信任初始化装置34B发送给节点E信任初始化装置34E一个访问请求。节点E信任初始化装置34E确定节点B属于不同的TP域。节点E交叉域装置60E告知节点B交叉域装置60B节点E属于不同的TP域。优选地,节点E交叉域装置60E告知节点B交叉域装置60B节点E属于信任入口TPD的TP域DD。由于信任TP域分等级建立,所以两个不同的信任入口通过一个直接信任关系或通过一组信任关系来互相连接。在一个实施例中,交叉域装置60A确定到目的节点的最短路径。
节点B交叉域信任装置60B联系信任入口TPA的交叉域信任装置60A并且请求一个密钥以传送给节点E。该请求在密钥KAB下被加密以保证过程的机密性和信任入口TPA的匿名。节点A对称密钥计算装置38A为节点B、E随机生成一个新的认证对称密钥KBE。加密装置40A使用密钥KAB加密并且完整保护密钥KBE和节点E标识符IDE。密钥分配装置42A发送被加密的密钥K′BE给节点B。接下来,加密装置40A使用密钥KAD加密密钥KBE和节点B标识符IDB。密钥分配装置42A发送被加密的密钥K″BE给信任入口TPD。节点D解密装置44D解密被加密的密钥K″BE以获得密钥KBE。节点D加密装置40D通过使用密钥KDE加密并且完整保护密钥KBE。节点D密钥分配装置42D转发被加密的密钥KBE给节点E。在一个实施例中,密钥分配装置42A安全地转发被加密的密钥K′BE、K″BE给节点D。节点D解密装置44D解密被加密的密钥K″BE以获得密钥KBE。节点D加密装置40D通过使用密钥KDE加密并且完整保护密钥KBE。密钥分配装置42D转发被加密的密钥K′BE、KBE给节点E。节点E的密钥分配装置42E转发被加密的密钥K′BE给节点B。对应的解密装置44B、44E解密被加密的密钥K′BE、KBE。使用对称密钥KBE作为认证协议,节点E认证装置36E认证节点B。可选地,节点B认证装置36B认证节点E。对称密钥KBE被存储在对应的节点B、E的对应的对称密钥存储器46B、46E中。
交叉域信任过程对于更大数量的中间信任入口以类似的方式工作。
在一个实施例中,为了防止重放攻击,加密消息被另外地完整保护,例如通过包括时间标记或周期地重新生成加密密码以及重新建立网络。
本发明已经参照优选实施例进行了描述。阅读和理解了前面的详细说明,可以进行各种修改和变化。本发明应当视作包括落入所附权利要求或其等价物的范围之内的所有这样的修改和变化。

Claims (20)

1.一种用于自组无线网络(10)的安全系统,包括:
多个本地无线网络节点(A,B,…,Z);以及
装置(32A,32B,…,32Z),用于在本地网络节点(A,B,…,Z)之间分配信任及对称密钥。
2.如权利要求1所述的系统,还包括:
信任初始化装置(34A,34B,…,34Z),用于建立自组网(10)的节点(A,B,…,Z)之间的信任关系。
3.如权利要求2所述的系统,其中信任初始化装置(34A,34B)建立节点(A,B)之间的信任关系,所述节点(A)由节点(B)从节点(A,B,…,Z)任意选择以成为自组网(10)的一个信任入口(TPA),并且还包括:
认证装置(36A,36B),用于执行节点(A)和节点(B)之间的认证;以及
对称密钥装置(38A),用于计算一个对称密钥(KAB),其建立了信任入口(TPA)和节点(B)之间的长期信任关系。
4.如权利要求3所述的系统,其中认证通过使用被鉴定的公用密钥(20A,20B)来相互执行,所述公用密钥由离线证书权利机构在建立信任入口(TPA)之前发布给节点(A,B)。
5.如权利要求3所述的系统,其中信任关系装置(34C,34D,…,34Z)建立节点(A)和一个或多个节点(C,D,…,Z)之间的信任关系,这样信任入口(TPA)的TP域(DA)增长。
6.如权利要求3所述的系统,还包括:
域内信任和密钥分配装置(52),用于分配信任信息给先前已经建立与信任入口(TPA)的信任关系的两个或多个节点(B,C)。
7.如权利要求6所述的系统,其中,响应节点(B)的请求,对称密钥计算装置(38A)计算与节点(B)和(C)的身份相关的对称密钥(KBC)。
8.如权利要求7所述的系统,其中认证装置(36B,36C)使用计算的对称密钥(KBC)以相互认证节点(B)和(C)。
9.如权利要求3所述的系统,还包括:
交叉域信任和密钥分配装置(60),用于分配信任信息给先前已经建立与不同的对应信任入口(TPA,TPD)的信任关系的两个或多个节点(B,E)。
10.如权利要求9所述的系统,其中,响应节点(B)对信任入口(TPA)的请求,对称密钥计算装置(38A)计算与节点(B)和(E)的身份相关的对称密钥(KBE),该密钥(KBE)被安全地加密以从信任入口(TPA)发送到节点(B)以及经由至少信任入口(TPD)发送到节点(E)。
11.如权利要求10所述的系统,其中认证装置(36B,36E)使用对称密钥(KBE)以相互认证节点(B)和(E)。
12.如权利要求1所述的系统,还包括:
多个设备,包括生理状况监控器、可控药物治疗计量设备、以及PDA中的至少一个,每个设备与节点(A,B,…,Z)之一相关。
13.一种密钥管理方法,包括:
在自组网(10)的节点(A,B,…,Z)中分配信任及对称密钥。
14.如权利要求13所述的方法,还包括:
建立第一信任入口(TPA),其由节点(B)从网络(10)的节点(A,C,…,Z)中任意选择;
执行第一信任入口(TPA)和节点(B)之间的初始认证;并且
计算建立了第一信任入口(TPA)和节点(B)之间的长期信任关系的对称密钥(KAB)。
15.如权利要求14所述的方法,其中认证步骤包括:
通过使用被鉴定的公用密钥来执行认证,该公用密钥由离线证书权利机构在建立信任入口(TPA)之前被发布给自组网(10)的每个节点。
16.如权利要求14所述的方法,还包括:
在先前建立与同一信任入口的信任关系的节点(B,C)之间分配对称密钥(KBC)。
17.如权利要求16所述的方法,还包括:
响应节点(B)的请求,计算与节点(B)和(C)的身份相关的对称密钥(KBC);以及
使用计算的对称密钥(KBC)认证节点(B)和(C)。
18.如权利要求14所述的方法,还包括:
在先前已建立与不同的对应第一和第二信任入口(TPA,TPD)的信任关系的节点(B,E)之间分配对称密钥。
19.如权利要求18所述的方法,还包括:
响应节点(B)到第一信任入口(TPA)的请求,计算对称密钥(KBE);
从第一信任入口(TPA)发送对称密钥(KBE)到节点(B),该对称密钥(KBE)被安全地加密和完整保护;
从第一信任入口(TPA)发送对称密钥(KBE)到第二信任入口(TPD),该对称密钥(KBE)被安全地加密和完整保护;
从第二信任入口(TPD)发送对称密钥(KBE)到节点(E),该对称密钥(KBE)被安全地加密和完整保护;以及
使用对称密钥(KBE)认证节点(B)和(E)。
20.一种具有多个节点(A,B,…,Z)的网络,所述节点被编程以执行权利要求13的方法。
CN2005800217116A 2004-06-29 2005-06-07 用于有效认证医疗无线自组网节点的系统和方法 Active CN1977513B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US58383504P 2004-06-29 2004-06-29
US60/583,835 2004-06-29
US62272404P 2004-10-28 2004-10-28
US60/622,724 2004-10-28
PCT/IB2005/051858 WO2006003532A1 (en) 2004-06-29 2005-06-07 System and methods for efficient authentication of medical wireless ad hoc network nodes

Publications (2)

Publication Number Publication Date
CN1977513A true CN1977513A (zh) 2007-06-06
CN1977513B CN1977513B (zh) 2010-09-01

Family

ID=34970213

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2005800217116A Active CN1977513B (zh) 2004-06-29 2005-06-07 用于有效认证医疗无线自组网节点的系统和方法

Country Status (7)

Country Link
US (1) US7965845B2 (zh)
EP (1) EP1763946B1 (zh)
JP (1) JP2008504782A (zh)
CN (1) CN1977513B (zh)
AT (1) ATE415772T1 (zh)
DE (1) DE602005011290D1 (zh)
WO (1) WO2006003532A1 (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101860455A (zh) * 2010-06-28 2010-10-13 华中科技大学 一种基于可信环路的网络信任拓扑构造方法
CN102781495A (zh) * 2010-02-19 2012-11-14 范沃尔公司 最小化在医疗装置仪器上使用未授权医疗装置一次性物的授权方案
CN103427992A (zh) * 2012-05-15 2013-12-04 Nxp股份有限公司 用于在网络中的节点之间建立安全通信的方法、网络节点、密钥管理器、安装设备和计算机程序产品
CN102077545B (zh) * 2008-06-18 2014-01-08 皇家飞利浦电子股份有限公司 用于进行无处不在的病人监测的个人安全管理器
CN106559096A (zh) * 2016-11-12 2017-04-05 上海任道信息科技有限公司 一种基于人体生理指数的智能看护方法及系统
WO2017059737A1 (zh) * 2015-10-10 2017-04-13 西安西电捷通无线网络通信股份有限公司 一种实体身份有效性验证方法及其装置
CN108847928A (zh) * 2018-04-26 2018-11-20 如般量子科技有限公司 基于群组型量子密钥卡实现信息加解密传输的通信系统和通信方法
CN108959873A (zh) * 2018-07-27 2018-12-07 石家庄铁道大学 远程医疗系统认证方法
CN109639409A (zh) * 2018-09-20 2019-04-16 阿里巴巴集团控股有限公司 密钥初始化方法、装置、电子设备及计算机可读存储介质
CN109981290A (zh) * 2019-03-26 2019-07-05 南京信息工程大学 一种智能医疗环境下基于无证书签密的通信系统及方法

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7965845B2 (en) * 2004-06-29 2011-06-21 Koninklijke Philips Electronics N. V. System and methods for efficient authentication of medical wireless ad hoc network nodes
JP4551202B2 (ja) * 2004-12-07 2010-09-22 株式会社日立製作所 アドホックネットワークの認証方法、および、その無線通信端末
DE102006019466B4 (de) * 2006-04-26 2009-07-30 Siemens Ag Verfahren und System zum manipulationssicheren Einrichten eines kryptographischen Schlüssels
EP2036299B1 (en) * 2006-06-22 2019-08-07 Koninklijke Philips N.V. Advanced access control for medical ad hoc body sensor networks
EP2036300B1 (en) 2006-06-22 2019-09-18 Koninklijke Philips N.V. Hierarchical and deterministic system and method for predistribution of key pairs
JP2009544431A (ja) 2006-07-28 2009-12-17 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 階層鍵管理インフラを備えた監視データの自動転送及び識別
US8578159B2 (en) 2006-09-07 2013-11-05 Motorola Solutions, Inc. Method and apparatus for establishing security association between nodes of an AD HOC wireless network
EP1906616A1 (de) * 2006-09-29 2008-04-02 Nokia Siemens Networks Gmbh & Co. Kg Verfahren zur geschützten Einbindung zumindest eines Netzelementes in ein Peer-to-Peer-Netzwerk
WO2008055191A2 (en) * 2006-11-02 2008-05-08 Koninklijke Philips Electronics, N.V. Distributed device revocation
US8694783B2 (en) * 2007-01-22 2014-04-08 Samsung Electronics Co., Ltd. Lightweight secure authentication channel
US8522019B2 (en) * 2007-02-23 2013-08-27 Qualcomm Incorporated Method and apparatus to create trust domains based on proximity
EP2140611A1 (en) * 2007-04-30 2010-01-06 Hewlett-Packard Development Company, L.P. System and method of distributing node configuration information
DE602007001592D1 (de) * 2007-05-15 2009-08-27 Ntt Docomo Inc Verfahren und Vorrichtung zum Betreiben eines drahtlosen Heimnetzwerkes
EP2165569A2 (en) * 2007-07-04 2010-03-24 Philips Intellectual Property & Standards GmbH Network and method for initializing a trust centre link key
JP4881813B2 (ja) * 2007-08-10 2012-02-22 キヤノン株式会社 通信装置、通信装置の通信方法、プログラム、記憶媒体
US8280057B2 (en) 2007-09-04 2012-10-02 Honeywell International Inc. Method and apparatus for providing security in wireless communication networks
KR20100075480A (ko) * 2007-09-07 2010-07-02 코닌클리즈케 필립스 일렉트로닉스 엔.브이. 네트워크를 위한 노드 및 네트워크를 위한 분산된 보안 아키텍처를 확립하는 방법
KR101461945B1 (ko) * 2007-11-08 2014-11-14 엘지전자 주식회사 Drm에서 도메인 업그레이드 방법
WO2010041164A2 (en) * 2008-10-06 2010-04-15 Philips Intellectual Property & Standards Gmbh A method for operating a network, a system management device, a network and a computer program therefor
US8397062B2 (en) * 2009-04-21 2013-03-12 University Of Maryland, College Park Method and system for source authentication in group communications
EP2445390B1 (en) * 2009-06-22 2016-10-12 Analogic Corporation Two-way authentication
US9077544B2 (en) * 2009-09-15 2015-07-07 Welch Allyn, Inc. Automatic provisioning of authentication credentials
CN101800778A (zh) * 2010-03-10 2010-08-11 季立 远程医疗服务系统及远程医疗服务方法
US8869248B2 (en) * 2010-08-16 2014-10-21 Blackberry Limited Communication system providing wireless authentication for private data access and related methods
EP2786292B1 (en) * 2011-11-28 2016-06-08 Porticor Ltd. Methods and devices for securing keys for a non-secured, distributed environment with applications to virtualization and cloud-computing security and management
CN104737494B (zh) 2012-10-17 2018-01-09 诺基亚技术有限公司 用于以分布式方式基于信任评估来提供安全通信的方法和装置
US9197700B2 (en) 2013-01-18 2015-11-24 Apple Inc. Keychain syncing
US9077759B2 (en) 2013-01-18 2015-07-07 Apple Inc. Conflict resolution for keychain syncing
DE102013010171A1 (de) * 2013-06-19 2014-12-24 Airbus Defence and Space GmbH Rechnernetz, Netzknoten und Verfahren zur Bereitstellung von Zertifizierungsinformationen
US9515824B2 (en) * 2013-10-21 2016-12-06 Aruba Networks, Inc. Provisioning devices for secure wireless local area networks
WO2016034453A1 (en) 2014-09-04 2016-03-10 Koninklijke Philips N.V. Cryptographic system arranged for key sharing
US10158953B2 (en) 2015-07-02 2018-12-18 Gn Hearing A/S Hearing device and method of updating a hearing device
DK3113516T3 (da) * 2015-07-02 2023-07-24 Gn Hearing As Høreaggregat og metode til opdatering af et høreaggregat
CN107710216B (zh) * 2015-07-03 2021-12-07 阿费罗有限公司 用于在物联网(IoT)系统中建立安全通信信道的设备和方法
US10360787B2 (en) 2016-05-05 2019-07-23 Hill-Rom Services, Inc. Discriminating patient care communications system
US10749692B2 (en) 2017-05-05 2020-08-18 Honeywell International Inc. Automated certificate enrollment for devices in industrial control systems or other systems
US10813169B2 (en) 2018-03-22 2020-10-20 GoTenna, Inc. Mesh network deployment kit
EP3554096B9 (en) 2018-04-11 2023-07-05 GN Hearing A/S A hearing aid housing with an integrated antenna
US11161626B2 (en) 2020-02-25 2021-11-02 The Government of the United States of America, as represented by the Secretary of Homeland Security Electronic baggage locks
US11206544B2 (en) 2020-04-13 2021-12-21 Apple Inc. Checkpoint identity verification on validation using mobile identification credential
US20210319642A1 (en) * 2020-04-14 2021-10-14 The Government of the United States of America, as represented by the Secretary of Homeland Security Voter Identification Using Mobile Identification Credential
US11405779B2 (en) 2020-07-10 2022-08-02 The Government of the United States of America, as represented by the Secretary of Homeland Security Vehicular communication of emergency information to first responders
US11277265B2 (en) 2020-07-17 2022-03-15 The Government of the United States of America, as represented by the Secretary of Homeland Security Verified base image in photo gallery

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1102430A1 (en) * 1999-10-27 2001-05-23 Telefonaktiebolaget Lm Ericsson Method and arrangement in an ad hoc communication network
US6727192B2 (en) * 2001-03-01 2004-04-27 Micron Technology, Inc. Methods of metal doping a chalcogenide material
US7096359B2 (en) 2001-03-01 2006-08-22 University Of Cincinnati Authentication scheme for ad hoc and sensor wireless networks
US7246232B2 (en) * 2002-05-31 2007-07-17 Sri International Methods and apparatus for scalable distributed management of wireless virtual private networks
US20030233578A1 (en) * 2002-05-31 2003-12-18 Sri International Secure fault tolerant grouping wireless networks and network embedded systems
EP1516453A1 (en) 2002-06-17 2005-03-23 Koninklijke Philips Electronics N.V. Method for authentication between devices
US7581095B2 (en) * 2002-07-17 2009-08-25 Harris Corporation Mobile-ad-hoc network including node authentication features and related methods
US7965845B2 (en) * 2004-06-29 2011-06-21 Koninklijke Philips Electronics N. V. System and methods for efficient authentication of medical wireless ad hoc network nodes

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102077545B (zh) * 2008-06-18 2014-01-08 皇家飞利浦电子股份有限公司 用于进行无处不在的病人监测的个人安全管理器
CN102781495A (zh) * 2010-02-19 2012-11-14 范沃尔公司 最小化在医疗装置仪器上使用未授权医疗装置一次性物的授权方案
US8959617B2 (en) 2010-02-19 2015-02-17 Fenwal, Inc Authorization scheme to minimize the use of unauthorized medical device disposables on a medical device instrument
CN101860455A (zh) * 2010-06-28 2010-10-13 华中科技大学 一种基于可信环路的网络信任拓扑构造方法
CN101860455B (zh) * 2010-06-28 2012-11-21 华中科技大学 一种基于可信环路的网络信任拓扑构造方法
CN103427992A (zh) * 2012-05-15 2013-12-04 Nxp股份有限公司 用于在网络中的节点之间建立安全通信的方法、网络节点、密钥管理器、安装设备和计算机程序产品
CN103427992B (zh) * 2012-05-15 2016-12-28 Nxp股份有限公司 用于在网络中的节点之间建立安全通信的方法和系统
US9800554B2 (en) 2012-05-15 2017-10-24 Nxp B.V. Method for establishing secure communication between nodes in a network, network node, key manager, installation device and computer program product
WO2017059737A1 (zh) * 2015-10-10 2017-04-13 西安西电捷通无线网络通信股份有限公司 一种实体身份有效性验证方法及其装置
US10812480B2 (en) 2015-10-10 2020-10-20 China Iwncomm Co., Ltd. Method and device for verifying validity of identity of entity
CN106559096A (zh) * 2016-11-12 2017-04-05 上海任道信息科技有限公司 一种基于人体生理指数的智能看护方法及系统
CN108847928A (zh) * 2018-04-26 2018-11-20 如般量子科技有限公司 基于群组型量子密钥卡实现信息加解密传输的通信系统和通信方法
CN108847928B (zh) * 2018-04-26 2021-04-06 如般量子科技有限公司 基于群组型量子密钥卡实现信息加解密传输的通信系统和通信方法
CN108959873A (zh) * 2018-07-27 2018-12-07 石家庄铁道大学 远程医疗系统认证方法
CN108959873B (zh) * 2018-07-27 2020-05-15 石家庄铁道大学 远程医疗系统认证方法
CN109639409A (zh) * 2018-09-20 2019-04-16 阿里巴巴集团控股有限公司 密钥初始化方法、装置、电子设备及计算机可读存储介质
CN109639409B (zh) * 2018-09-20 2021-05-04 创新先进技术有限公司 密钥初始化方法、装置、电子设备及计算机可读存储介质
CN109981290A (zh) * 2019-03-26 2019-07-05 南京信息工程大学 一种智能医疗环境下基于无证书签密的通信系统及方法

Also Published As

Publication number Publication date
EP1763946B1 (en) 2008-11-26
US20070214357A1 (en) 2007-09-13
US7965845B2 (en) 2011-06-21
EP1763946A1 (en) 2007-03-21
DE602005011290D1 (de) 2009-01-08
WO2006003532A1 (en) 2006-01-12
ATE415772T1 (de) 2008-12-15
JP2008504782A (ja) 2008-02-14
CN1977513B (zh) 2010-09-01

Similar Documents

Publication Publication Date Title
CN1977513B (zh) 用于有效认证医疗无线自组网节点的系统和方法
Dwivedi et al. Optimized blockchain model for internet of things based healthcare applications
Chatterjee et al. An effective ECC‐based user access control scheme with attribute‐based encryption for wireless sensor networks
JP6976949B2 (ja) サーバーと医療デバイスとの間の鍵配布のための方法及びシステム
EP2272202B1 (en) Method for distributed identification, a station in a network
US8683209B2 (en) Method and apparatus for pseudonym generation and authentication
Jiang et al. Two-factor authentication protocol using physical unclonable function for IoV
Nakkar et al. Lightweight broadcast authentication protocol for edge-based applications
Jia et al. A Blockchain-Assisted Privacy-Aware Authentication scheme for internet of medical things
Park et al. A selective group authentication scheme for IoT-based medical information system
Li et al. (WIP) authenticated key management protocols for internet of things
Danquah et al. Public key infrastructure: an enhanced validation framework
Yang et al. Design of Key Management Protocols for Internet of Things.
Le et al. Public key cryptography-based security scheme for wireless sensor networks in healthcare
Palomar et al. Secure content access and replication in pure p2p networks
Prabakaran et al. A strong authentication for fortifying wireless healthcare sensor network using elliptical curve cryptography
Kargl et al. Identification in ad hoc networks
De Ree et al. A key management framework to secure IoMT-enabled healthcare systems
TW202213147A (zh) 分散式匿名化相容加密管理系統
Saravanan et al. DYCRASEN: A dynamic cryptographic asymmetric key management for sensor network using hash function
Goodrich et al. Notarized federated ID management and authentication
Kumar et al. KDFBA: key distribution through fingerprint based authentication using mobile agent
Crispo et al. Symmetric key authentication services revisited
KR100834576B1 (ko) P2p 네트워크에서 보안통신을 위한 키 관리 방법 및이를 위한 장치
Kumari et al. Decentralized and Multi-Authority based Public Key Infrastructure for Sharing Electronic Health Records

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant