RU2420895C2 - Детерминистическое предварительное распределение ключей и функциональное управление ключами для сетей мобильных датчиков на теле - Google Patents

Детерминистическое предварительное распределение ключей и функциональное управление ключами для сетей мобильных датчиков на теле Download PDF

Info

Publication number
RU2420895C2
RU2420895C2 RU2007145416/09A RU2007145416A RU2420895C2 RU 2420895 C2 RU2420895 C2 RU 2420895C2 RU 2007145416/09 A RU2007145416/09 A RU 2007145416/09A RU 2007145416 A RU2007145416 A RU 2007145416A RU 2420895 C2 RU2420895 C2 RU 2420895C2
Authority
RU
Russia
Prior art keywords
key
sensors
sensor
wireless
nodes
Prior art date
Application number
RU2007145416/09A
Other languages
English (en)
Other versions
RU2007145416A (ru
Inventor
Давид С. САНЧЕС (ES)
Давид С. САНЧЕС
Хериберт БОЛДУС (DE)
Хериберт БОЛДУС
Original Assignee
Конинклейке Филипс Электроникс Н.В.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Конинклейке Филипс Электроникс Н.В. filed Critical Конинклейке Филипс Электроникс Н.В.
Publication of RU2007145416A publication Critical patent/RU2007145416A/ru
Application granted granted Critical
Publication of RU2420895C2 publication Critical patent/RU2420895C2/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/88Medical equipments
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Abstract

Изобретение относится к области беспроводных сетей связи. Технический результат заключается в улучшении безопасности соединения. Сущность изобретения заключается в том, что беспроводная сеть для мониторинга пациента включает в себя сеть датчиков на теле, которая включает в себя один или более беспроводных датчиков, подсоединенных к пациенту, которые собирают и передают информацию, относящуюся к здоровью пациента, в беспроводную сеть. Сервер настройки конфигурирует один или более беспроводных датчиков с материалом ключей до того, как один или более датчиков применяются в беспроводной сети. Базовая станция распределяет сертификат ключа в один или более датчиков, ассоциированных с сетью датчиков на теле из условия, чтобы два датчика формировали уникальный парный ключ, основываясь, по меньшей мере, частично на предварительно распределенном материале ключей и сертификате ключа, распределяемом базовой станцией. 4 н. и 19 з.п. ф-лы, 15 ил.

Description

Уровень техники
Последующее относится к беспроводным сетям. Оно находит конкретное применение с установкой безопасной передачи информации в пределах беспроводной сети датчиков на теле. Однако следует принять во внимание, что изобретение может также найти применение в обеспечении безопасной передачи данных между другими беспроводными устройствами и другими беспроводными повторителями сигналов.
Мобильные сети датчиков на теле (BSN) привлекли внимание из-за медицинского применения и в целом используются для контроля за пациентом и наблюдения. BSN включает в себя узлы сбора данных и, по выбору, узлы управления. Узлы датчиков питаются от аккумулятора, имеют ограниченные вычислительные возможности и память и основываются на прерывистой беспроводной связи по радиочастоте. Традиционно большая группа (например, тысячи) имеющих возможность взаимодействия узлов разворачивается в медицинском помещении, например больнице, и затем, разным образом, спонтанно соединяются для создания различных разъединенных BSN. BSN обычно состоит из небольшого подмножества (от 2 до 50 узлов) от всех узлов, например узлы, назначенные конкретному пациенту в медицинском помещении. Априори размер и членство BSN неизвестно: узлы BSN могут присутствовать в момент создания BSN или могут быть впоследствии добавлены или удалены. Некоторые узлы имеют ограниченную мобильность после создания BSN, а другие являются высоко мобильными и часто перемещаются по разным независимым BSN, созданным в том же самом помещении (например, узлы сбора данных и управления, переносимые людьми, датчики, одетые на отдельных лиц и т.д.). Некоторые узлы могут быть оставлены без присутствия оператора. Время жизни BSN ограничено несколькими днями, неделями, месяцами и т.д. Время жизни узлов датчиков обычно дольше, чем время жизни экземпляра BSN. BSN создают в общественных помещениях или помещениях с враждебной средой, где передача данных может мониторироваться и узлы датчиков подвержены захвату и манипуляции недобросовестного лица. Перекрестное взаимодействие между узлами сетей BSN, ассоциированных с различными пациентами, может подвергнуть риску медицинскую достоверность регистрируемых данных.
Эти сложные функциональные требования равным образом накладывают сложные ограничения безопасности на конструкцию BSN. Службы безопасности для BSN включают в себя аутентификацию и конфиденциальность передачи данных. Обычно службы управления ключами предоставляют и управляют основными данными безопасности для удовлетворения ранее упомянутых служб безопасности. Вычислительные ограничения и ограничения на передачу данных узлов датчиков BSN делают непрактичным использование любого решения безопасности на основе криптографии с открытым ключом. Узкоспециализированная сущность BSN и функциональные требования BSN делают обычные интерактивные решения на основе серверов неподходящими.
Управление ключами на основе схем предварительного распределения ключей (KPS) является одним вариантом для BSN. Необходимость однозначной аутентификации узла и установки ключей, независимо от членства BSN и размера, налагает строгие требования на KPS для сетей BSN. Однако существующие предложения KPS ограничены для BSN. Во-первых, предварительное распределение ключей по всей сети не предлагает достаточной безопасности или не может управляться в BSN. Во-вторых, простая KPS не является ни масштабируемой, ни управляемой в BSN. В-третьих, устойчивость и масштабируемость KPS Блундо (Blundo)
Figure 00000001
ограничена памятью и вычислительной мощностью узлов датчиков. В-четвертых, предварительное случайное распределение ключей не предлагает хороших свойств связи для BSN с ограниченным числом узлов. В конечном счете, детерминистическая KPS Кемтепа (Camtepe) и Йенера (Yener) на основе теории комбинаторной схемы
Figure 00000002
имеет соответствующие свойства связи и небольшую устойчивость для BSN, но не предоставляет уникальных парных ключей.
Басани (Basagni) и др.
Figure 00000003
представляет схему управления ключами для обеспечения безопасности передач данных датчиков с помощью периодического обновления группового симметричного ключа, совместно используемого всеми узлами датчиков. Эта схема предполагает устойчивые к вмешательству датчики и инфраструктуру управления, соединенную с распределенными сетями датчиков (DSN), предположения, которые не применимы для сетей BSN (крупномасштабная DSN может рассматриваться как соединение многочисленных сетей BSN с одиночными функциональными и сетевыми отличиями. Альтернативно BSN рассматриваются как многочисленные разъединенные части крупномасштабной DSN).
Перриг (Perrig) и др.
Figure 00000004
предлагает SPINS, архитектуру безопасности, специально спроектированную для сетей датчиков. В SPINS каждый узел датчика совместно использует секретный ключ с базовой станцией. Два узла датчика не могут непосредственно установить секретный ключ. Однако они могут использовать базовую станцию как надежную третью сторону для установления секретного ключа. В сетях BSN базовая станция может не быть доступной в момент установки ключа.
Блундо и др. предлагает KPS на полиномиальной основе для извлечения групповых ключей. Для групп из двух пользователей схема предварительного распределения ключей Блундо может использоваться для установки парных ключей в BSN. Сервер настройки случайно формирует симметричный двумерный со степенью λ полином
Figure 00000005
над конечным полем Fq, где q - это простое число, достаточно большое, чтобы вмещать криптографический ключ. По свойству симметрии
Figure 00000006
. Сервер настройки вычисляет и распределяет полиномиальную часть
Figure 00000007
для каждого датчика u, т.е.
Figure 00000008
Каждый датчик u имеет уникальный идентификатор. После фазы внедрения для двух произвольных узлов u и v узел u может вычислить общий ключ
Figure 00000009
, вычисляя
Figure 00000010
в точке v, и узел v может вычислить тот же самый ключ
Figure 00000011
, вычисляя
Figure 00000012
в точке u.
Устойчивость α KPS Блундо равна
Figure 00000013
, т.е. злоумышленнику необходимо осуществить взлом α датчиков, чтобы суметь сформировать парные ключи невзломанных датчиков. Каждый узел u датчика требует хранения полиномиальной части
Figure 00000010
со степенью λ, которая занимает
Figure 00000014
области памяти. Следует принять во внимание, что λ ограничено памятью m, доступной в датчиках, т.е.
Figure 00000015
ключей. Во время процесса установки парных ключей нет коммуникационных накладных расходов. Для того, чтобы установить парный ключ, оба узла датчика должны вычислить полином в идентификаторе (ID) другого узла датчика. Это требует λ умножений по модулю и λ сложений по модулю в Fq, что может быть затратным в датчиках с ограниченными возможностями центрального процессора (CPV).
Лиу (Liu) и др.
Figure 00000016
описывают модификацию полиномиального вычисления для приспособления к ограничениям, накладываемым центральными процессорами с низкой битовой скоростью без команды деления, и, таким образом, уменьшают вычислительные требования на датчики. Это достигается уменьшением длины в битах коэффициентов двумерного полинома степени λ до logq' и с помощью выбора q' формы q'=2k+1.
Лиу и др. показывают, что ключ из logq бит может компоноваться с помощью конкатенации t частичных ключей, сформированных с помощью двумерных полиномиальных частей
Figure 00000017
степени λ с коэффициентами в Fq', где
Figure 00000018
, без значительной потери безопасности, т.е. результирующий logq-битовый ключ обладает аналогичной энтропией, как если он был сформирован с помощью двумерного полинома степени λ с коэффициентами из Fq. Объединенное множество t двумерных полиномов
Figure 00000019
степени λ с коэффициентами из Fq' упоминается как t-полиномиальное множество
Figure 00000020
. T-полиномиальное множество
Figure 00000021
, вычисленное в точке u, в дальнейшем в данном документе это часть t-полиномиального множества.
Недостатком этой методики является то, что полиномиальная функция над Fq' может вмещать только максимальное число q'-1 датчиков (вместо q-1). Конкретно, t полиномов над Fq', скомбинированных параллельно (т.е. t-полиномиальное множество) могут лишь вмещать максимум N'=q'-1 узлов. Например, для 8-битовых центральных процессоров, q'=28+1 предлагает оптимальную вычислительную производительность, но тогда число N' максимальных узлов равно 256. Еще сохраняющееся свойство - это то, что каждый двумерный полином
Figure 00000019
над Fq' и, таким образом, t-полиномиальное множество является устойчивым против λ- объединения. Технология полиномиального разбиения может применяться к любой основанной на полиномах KPS при некоторой нижней границе по λ, налагаемой q, q' и полным числом полиномов над Fq', используемым схемой KPS.
Сбалансированная схема неполных блоков (BIBD) является расположением v отдельных объектов в b блоках из условия, что каждый блок содержит точно k отдельных объектов, каждый объект присутствует точно в r разных блоках, и каждая пара отдельных объектов присутствует вместе в точно t блоках. Схема может быть выражена как (v, k, t) или эквивалентно (v, b, r, k, t), где: r(v-1)=r(k-1) и bk=vr.
В симметричной BIBD (SPIBD) b=v и, таким образом, k=r. SPIBD имеет четыре свойства: каждый блок содержит k=r элементов, каждый элемент присутствует в k=r блоках, каждая пара элементов присутствует в t блоках и каждая пара блоков пересекается в t элементах.
При заданной схеме D=(v, k, t) блока с множеством S из │S│=v объектов и множеством B ={B1, B2,…Bb} из │B│=b блоков, где каждый блок включает в себя в точности k объектов, комплементарная схема
Figure 00000022
имеет комплементарные блоки
Figure 00000023
в качестве своих блоков для 1≤i≤b.
Figure 00000022
является BIBD с параметрами (v, b, b-r, v-k, b-2r+t), где b-2r+t>0. Если D=(v, k, t) является SBIBD, тогда
Figure 00000022
является также SBIBD.
Конечные проективные плоскости (FPP) являются подмножеством SPIBD особого интереса для предварительного распределения ключей. FPP является SPIBD с параметрами (n2+n+1, n+1, 1). FPP существует для любой простой степени n, где n≥2. FPP порядка n имеет четыре свойства: (i) каждый блок содержит в точности n+1 точек, (ii) каждая точка присутствует в точности в n+1 блоках, (iii) существует в точности n2+n+1 точек, и (iv) существует в точности n2+n+1 блоков. Камтеп и Йенер
Figure 00000024
применяют схему SBIBD для предварительного распределения ключей в SN.
Рассмотрим FPP с параметрами (n2+n+1, n+1, 1), с элементами, принадлежащими множеству S, где │S│=n2+n+1. Используя терминологию Эсченауэра (Eschenauer) и Глигора (Gligor)
Figure 00000025
S ассоциируется с совокупностью ключей, т.е. каждый элемент в S ассоциируется с отдельным случайным ключом. Дополнительно каждый блок FPP ассоциируется с кольцом ключей. Свойства FPP гарантируют, что любая пара колец ключей (блоков) имеет 1 случайный ключ (элемент) совместно.
Для сети датчиков (SN) из N узлов с общим числом N колец ключей, FPP с n2+n+1≥N блоков должна строиться посредством использования множества S. Это предоставляет n2+n+1≥N колец ключей, при этом каждое имеет K=n+1 ключей и один ключ совместно. Размер памяти, необходимый на узлах, равен тогда (n+1)×logq (эквивалентно m=n+1). Умному злоумышленнику нужно захватить α=K=n+1 узлов, чтобы суметь взломать SN.
Каждый узел датчика SN численности N принимает разное кольцо ключей. Заметим, что каждые два узла совместно используют совместный конкретный ключ. Действительно, из-за свойств плоскостей FPP, каждые n+1 датчиков совместно используют один и тот же конкретный ключ. Следовательно, ключи этой KPS не могут использоваться для однозначной аутентификации узла. Второй связанной проблемой является то, что не всегда возможно отыскать FPP, в которой (i) n является простой степенью и (ii) n2+n+1≥N, с ограничением m≥n+1.
Камтеп и Йенер решают вышеуказанную проблему созданием гибридной схемы, которая включает в себя n2+n+1 блоков плоскости FPP (n2+n+1, n+1, 1), где n<m-1 (т.е. теперь размер кольца ключей m≥K>n+1) и N-n2+n+1 произвольно выбранных (n+1) - элементных подблоков плоскости
Figure 00000026
(n2+n+1, n2, n2-n). Побочными эффектами являются: (i) K>n+1, (ii) некоторые конкретные ключи совместно используются более, чем n+1 узлами, (iii) некоторые пары узлов могут совместно использовать до совместных n2-n ключей и (iv), по меньшей мере, N-n2+n+1 блоков не имеют совместного ключа. Таким образом, из-за (iv), по меньшей мере, N-n2+n+1 не могут непосредственно установить совместный ключ, и из-за (i), (ii) и (iii) α≤n+1<K≤m, т.е. устойчивость сети снижается.
Недавно было предложено множество схем управления случайными ключами на основе предварительного распределения ключей для обеспечения безопасности инфраструктуры передачи данных крупномасштабных DSN. Такие схемы управления предполагают возможность соединения со всей DSN на основе предположений, что узел датчика может беспроводным образом соединяться с минимальным уровнем соседних узлов (например, узлами в диапазоне беспроводной передачи данных) и что узлы датчиков имеют очень ограниченную мобильность после применения. Эти схемы нацелены на максимальную безопасную связь по всей DSN и устойчивость сети при удовлетворении функциональным ограничениям сетей DSN. В схемах управления предварительным распределением случайных ключей каждый узел принимает до применения случайное подмножество ключей из большой совокупности ключей. Для того чтобы согласовать ключ для безопасной передачи данных с некоторой вероятностью, два соседних узла находят один общий ключ в их подмножествах и используют этот ключ как их совместно используемый секретный ключ. Два узла датчиков, которые не находят общий ключ, используют другие надежные узлы в своем окружении и даже некоторые непрямые передачи, чтобы помогать устанавливать общий ключ. Схемы предварительного распределения случайных парных ключей, основанные на схемах Блома (Blom)
Figure 00000027
или Блундо, улучшают предшествующее с помощью повышения устойчивости сети и дополнительного предоставления аутентификации узлов.
Однако схемы предварительного распределения случайных ключей не подходят для обеспечения безопасности BSN. Во-первых, из-за малой степени соседствующих узлов, BSN не всегда позволяет двум произвольным узлам прямо или косвенно устанавливать общий ключ. Во-вторых, из-за возможности захватов узлов, аутентификация узлов должна выполняться напрямую без каких-либо посредников.
Так как независимые BSN не соединены, централизованные или распределенные глобальные системы обнаружения проникновения (IDS), предлагаемые для DSN или для специальных сетей, не могут использоваться в BSN. Взломанный узел может быть обнаружен в BSN, но традиционные системы и способы не распространяют эффективно эту информацию остальным узлам в других BSN. Следовательно, BSN намного более уязвимы к атакам репликации узлов, чем крупномасштабная DSN. В больницах, например, атаки интеллектуального злоумышленника являются наибольшей угрозой для безопасности BSN. Хотя в литературе не четко сформулировано, устойчивость сети в отношении захватов узлов и репликации узлов предыдущих схем предварительного распределения ключей сильно зависит от существования IDS, эффективной по всей DNS. Отсутствие устойчивости сети определяется как число λ узлов, которые злоумышленнику необходимо захватить, чтобы взломать некоторую часть всех передач данных DSN. Интеллектуальный злоумышленник не беспокоится о захвате и вмешательстве в λ узлов, чтобы осуществить атаку. Интеллектуальный злоумышленник лишь захватывает один или малую часть узлов и использует расшифрованные ключи для атаки на сеть. В действительности, чтобы продолжать быть необнаруженным, злоумышленник не пытается прерывать сетевые операции сети, но пытается считать или модифицировать конфиденциальную информацию или даже ввести ложные сообщения. Таким способом злоумышленник может получить и/или ввести требуемую информацию даже без необходимости затрат своих собственных ресурсов, чтобы взломать другие сетевые передачи данных.
В конечном итоге механизм установки ключей, поддерживаемый соседями, необходим в некоторых схемах для достижения высокой степени безопасного соединения DSN. Злоумышленник с соответствующими ключами может получить помощь от одного или более прилегающих узлов, узлов, смежных с такими узлами, и так далее, чтобы установить ключи с полным окружением соседей. Если безопасное соединение жертвуется, чтобы улучшить безопасность посредством ограничения помощи установки ключей для окрестности соседей узла, злоумышленник все еще может продвигаться и пытаться атаковать настолько много соседних узлов, насколько это возможно. Эффективная и безопасная схема управления ключами должна принимать во внимание интеллектуального злоумышленника, особенно в установках BSN.
Что необходимо, это схема предварительного распределения ключей, которая дает возможность аутентификации, конфиденциальности и целостных услуг и обеспечивает улучшенное безопасное сетевое соединение, устойчивость и масштабируемость, связанные с оптимальным уровнем производительности. Также необходима схема управления ключами, которая управляет использованием предварительно распределяемых ключей, подходящая для функциональных условий BSN. Настоящее изобретение рассматривает улучшенное устройство и способ, которые преодолевают вышеупомянутые ограничения и другие.
Краткое описание изобретения
Согласно одному аспекту беспроводная сеть для контроля пациента содержит сеть датчиков на теле, состоит из одного или более беспроводных датчиков, оперативно соединенных с пациентом, которые собирают и передают информацию, связанную со здоровьем пациента, в беспроводную сеть. Сервер настройки конфигурирует один или более беспроводных датчиков с помощью материала ключей до того, как один или более датчиков будут использованы в беспроводной сети. Мобильная базовая станция распределяет сертификат ключа в один или более датчиков, ассоциированных с сетью датчиков не теле, при этом два датчика формируют уникальный парный ключ, базируясь, по меньшей мере, частично на предварительно распределенном материале ключей и сертификате ключей, распределяемом базовой станцией.
Согласно другому аспекту беспроводная сеть включает в себя сеть, которая состоит из одного или более беспроводных узлов, и сервер настройки, который конфигурирует один или более беспроводных узлов с помощью материала ключей до того, как один или более узлов будут использоваться в беспроводной сети. Базовая станция распределяет сертификат ключей в один или более датчиков, ассоциированных с сетью, при этом два узла формируют уникальный парный ключ, базируясь частично, по меньшей мере, на предварительно распределенном материале ключей и сертификате ключей, распределяемом базовой станцией.
Согласно другому аспекту способ вычисляет и распределяет части t-полиномиальных множеств, используя комбинаторное распределение, для того, чтобы максимизировать масштабируемость, устойчивость и уровень производительности беспроводной системы, которая включает в себя предварительное распределение ключа безопасности через сервер настройки в узел u датчика и узел v датчика, которые передают данные в беспроводной системе.
Согласно еще одному аспекту способ определяет датчик u в системе мобильных датчиков, что включает в себя образование конечной проективной плоскости (n2+n+1, n+1, 1) из множества n-1 взаимно ортогональных Латинских квадратов порядка n, где n является простой степенью. Общая часть t-полиномиального множества эффективно обнаруживается, и точка вычисления части t-полиномиального множества эффективно выводится датчиком v из идентификатора датчика u.
Одним преимуществом настоящего изобретения является то, что оно предоставляет ключи безопасности большому множеству узлов датчиков, оптимизируя передачу данных, эффективность вычислений и хранения для аккумулятора, мощности центрального процессора и узлов с ограниченной памятью.
Другим преимуществом является то, что оно обеспечивает улучшенную силу защиты для предварительно распределяемых безопасных ключей большому множеству узлов датчиков.
Другим преимуществом является то, что безопасность предусмотрена прозрачной для пользователей беспроводной сети.
Другим преимуществом является то, что обеспечивается безопасность, которая допускает однозначную идентификацию идентичности любой произвольной пары узлов датчиков (большого множества датчиков) и установку надежных связей независимо от плотности беспроводного окружения соседей датчиков или размера.
Другим преимуществом является то, что безопасность уменьшает степень, до которой может быть взломана беспроводная сеть.
Многочисленные дополнительные преимущества и выгоды станут видны специалистам в данной области техники при прочтении последующего подробного описания предпочтительных вариантов осуществления.
Краткое описание чертежей
Изобретение может принимать форму в различных компонентах и конфигурациях компонентов и в различных этапах и конфигурациях этапов. Чертежи приводятся лишь для целей иллюстрации предпочтительных вариантов осуществления и не должны толковаться как ограничивающие изобретение.
Фиг.1 иллюстрирует систему мобильных датчиков, которая использует сервер настройки для конфигурирования материала ключей во множестве датчиков во время фазы предварительного применения.
Фиг.2 иллюстрирует способ для обеспечения безопасной передачи данных между парой беспроводных датчиков, используя уникальные парные ключи.
Фиг.3 также показывает, как использовать идентификатор датчика в системе мобильных датчиков, например системе на фиг.1.
Фиг.4 иллюстрирует другой способ для идентификации датчика в системе мобильных датчиков, например в системе на фиг.1. Фиг.4 также показывает, как использовать идентификатор датчика в системе мобильных датчиков, например в системе на фиг.1.
Фиг.5 иллюстрирует способ обнаружения общей части t-полиномиального множества.
Фиг.6 иллюстрирует способ для извлечения точки вычисления части t-полиномиального множества.
Фиг.7 иллюстрирует систему мобильных датчиков, которая использует сервер настройки для конфигурирования материала ключей во множестве датчиков во время фазы предварительного применения.
Фиг.8 иллюстрирует систему мобильных датчиков, которая использует сервер безопасности и базовые станции, чтобы делать возможной безопасную передачу данных между множеством датчиков и соответствующими сетями датчиков на теле в системе мобильных датчиков во время фазы последующего применения.
Фиг.9 иллюстрирует способ предварительного распределения ключей, который использует симметричную схему Блома предварительного распределения ключей.
Фиг.10 иллюстрирует способ предварительного распределения ключей, который использует схему Блундо для предварительного распределения ключей.
Фиг.11 иллюстрирует способ для сертификации предварительно распределенных ключей.
Фиг.12 иллюстрирует способ управления предварительно распределенными ключами.
Фиг.13 иллюстрирует способ управления предварительно распределенными ключами.
Фиг.14 иллюстрирует способ управления предварительно распределенными ключами.
Фиг.15 иллюстрирует способ управления предварительно распределенными ключами.
Подробное описание предпочтительных вариантов осуществления
Система детерминистического предварительного распределения парных ключей (DPKPS) и способы
Фиг.1 иллюстрирует систему 2 мобильных датчиков, которая включает в себя сервер 4 настройки, множество беспроводных датчиков 6, 8, 10, 12, 14, 16, 18 и 20 и множество сетей 22, 24 и 26 датчиков на теле. Сервер 4 настройки является выделенным сервером безопасности, который активно участвует в безопасности лишь до применения датчиков. Беспроводные датчики 6-20 соединяются с сервером 4 настройки в начальной фазе конфигурирования (например, предварительного применения) до того, как используются датчики 6-20. Сервер 4 настройки обычно постоянно находится в пределах физически защищенного периметра, доступный лишь авторизованному персоналу. Во время фазы применения беспроводные датчики не имеют никакого средства соединения с сервером настройки. Обычно участок применения публично доступен. Беспроводные датчики 6-20 являются узлами, отвечающими за сбор и перемещение медицинских данных пациентов. Любой из датчиков 6-20 устанавливает беспроводные передачи данных с одним или более датчиков 6-20. Узлы датчиков имеют ограничения памяти, аккумуляторов и центрального процессора (CPV). Сети 22-26 датчиков на теле (BSN) являются множеством беспроводных сетевых узлов датчиков, которые могут присоединяться к одному или более пациентам (не показаны). BSN 22-26 обычно ограничены по пропускной способности из-за большого числа узлов в системе. Например, в среде больницы могут быть сотни или тысячи BSN (например, одна для каждого пациента).
Применение BSN требует ключей из logq бит. Согласно варианту осуществления
Figure 00000018
, при этом t≥1. При фиксированном q для требуемого уровня безопасности (например, 64 бита), полиномы в Fq' могут вычисляться и применяют оптимизацию полиномов Лиу и др. для получения ключа из logq бит. Объединенное множество из t двумерных полиномов
Figure 00000028
степени λ с коэффициентами над Fq' упоминается как t-полиномиальное множество
Figure 00000020
. T-полиномиальное множество
Figure 00000029
, вычисленное в точке u, в дальнейшем является частью t-полиномиального множества.
Фиг.2 иллюстрирует способ 30, который состоит из способа 32 настройки, способа 34 предварительного применения ключей, способа 36 обнаружения частей t-полиномиального множества и способа 38 установки ключей, используемого для установки уникальных парных ключей между датчиками, например, с помощью системы 2, приведенной выше. В 32, сервер настройки формирует части t-полиномиального множества и комбинаторную схему, которая может использоваться, чтобы вмещать N датчиков, где N является размером группы узлов, имеющих возможность взаимодействовать, и является целым числом, большим, чем или равным единице. В 34 сервер настройки распределяет части t-полиномиального множества в каждый датчик согласно комбинаторному распределению. Если были применены на 36, два произвольных датчика u и v обнаруживают, какую часть t-полиномиального множества они имеют совместно. На 38 два произвольных датчика u и v формируют уникальный парный ключ Kuv с помощью вычисления их общей части t-полиномиального множества.
Один аспект настоящего варианта осуществления увеличивает масштабируемость KPS на основе t-полиномиальных множеств без снижения ее устойчивости при поддержке оптимального узлового уровня производительности. В одном подходе n+1 t-полиномиальных множеств распределяются в каждый узел u, следуя FPP (n2+n+1, n+1, 1), т.е. с помощью ассоциирования N'/(n+1) отдельных частей каждого t-полиномиального множества
Figure 00000030
с каждым элементом
Figure 00000031
, j=1…n+1, принадлежащим блокам Bi, i=n2+n+1, плоскости FPP. Из-за свойств FPP два произвольных узла u и v относительно n+1 частей t-полиномиальных множеств, распределяемых согласно элементам различных блоков Bi,
Figure 00000032
, i≠j, совместно используют одно t-полиномиальное множество Fk(x,y), которое они могут использовать для вычисления уникального парного ключа из logq бит. Аналогично, два узла с соответствующими n+1 частями t-полиномиального множества, распределяемыми согласно элементам одного и того же блока
Figure 00000033
, имеют n+1 частей t-полиномиального множества совместно. Таким образом, узлы могут использовать любую из n+1 частей t-полиномиального множества для вычисления уникального парного ключа из logq бит.
Этот способ разрешает увеличивать масштабируемость схем KPS Блундо и др., а также Кемтепа и Йенера без какой-либо потери в сетевой устойчивости и в то время как сохраняют вычислительную производительность на оптимуме и вероятность единица совместного использования уникального парного ключа. Кроме того, подобный подход решает проблему существования плоскости FPP схемы KPS Кемтепа и Йенера без понижения в сетевой устойчивости или прямом надежном соединении.
В 32 сервер настройки случайно формирует множество
Figure 00000034
из
Figure 00000035
Figure 00000036
двумерных полиномов
Figure 00000037
степени λ над Fq'. Впоследствии для j=1…n2+n+1 сервер настройки последовательно выбирает полиномы из
Figure 00000034
и формирует n2+n+1 t-полиномиальных множеств Fj(x,y). Затем он формирует FPP (n2+n+1, n+1, 1) с элементами, которые принадлежат множеству S, где │S│=n2+n+1. Множество S ассоциировано связано с полиномиальной совокупностью, т.е. каждый элемент j в S ассоциирован с отдельным t-полиномиальным множеством Fj(x,y). Дополнительно, каждый блок FPP ассоциирован с полиномиальным кольцом. Свойства FPP гарантируют, что любая пара полиномиальных колец (блоков FPP) имеет одно t-полиномиальное множество Fk(x,y) (элемент к) совместно.
В 34 каждый узел u датчика принимает от сервера настройки n+1 частей
Figure 00000038
t-полиномиального множества, где
Figure 00000039
,
Figure 00000040
и j=1…n+1. Точка pu,j должна браться из конечного поля Fq'. Это ограничивает pu,j до q'-1 различных возможных значений. Однако число датчиков N для вмещения может быть больше, чем q'-1. Для того, чтобы гарантировать уникальность парных ключей, два различных датчика u и v не могут иметь то же самое t-полиномиальное множество Fk(x,y), вычисляемое в той же самой точке pk. Так как каждое t-полиномиальное множество Fj(x,y), j=1…n2+n+1, может быть вычислено в N'=q'-1 различных точках и индекс j от Fj(x,y) появляется в n+1 блоках FPP, то каждый из этих блоков (где встречается j) используется для предварительного распределения отдельных частей Fj(x,y) не в более чем N'/(n+1) различных датчиках. Процесс предварительного распределения ключей для смещения N≤N'n(1-1/(n+1))+N' узлов использует следующие этапы:
1. Начиная с первого блока B1 плоскости FPP с элементами
Figure 00000041
первый узел (u1) принимает части
Figure 00000042
по
Figure 00000043
t-полиномиального множества, вычисленные в точке p1 из Fq'; второй датчик (u2) принимает
Figure 00000044
по
Figure 00000045
, вычисленные в точке p2; и так далее; до тех пор, когда N'/(n+1)-ый датчик (uN'/(n+1)) принимает
Figure 00000046
по
Figure 00000047
вычисленные в точке pN'/(n+1).
2. Следуя со вторым блоком B2 из FPP с элементами
Figure 00000048
, предположим, что
Figure 00000049
, датчик u1+N'/(n+1) принимает
Figure 00000050
, которая вычисляется в точке p1+N'/(n+1) (так как
Figure 00000051
уже вычислено в нижних точках для датчиков u1 … uN'/(n+1)), и
Figure 00000052
по
Figure 00000053
вычислены в точке p1; и так далее, и
3. Повтор первого и второго этапов, чтобы вместить N узлов системы, используя все блоки FPP.
В 36 обнаруживаются части t-полиномиального множества. После применения до установки парного ключа каждый узел u датчика должен обнаружить, какое t-полиномиальное множество он совместно использует с его соседним узлом v. Для этого узлы u и v обмениваются своими идентификаторами (ID), которые явно содержат индексы n+1 частей t-полиномиального множества, которые они несут с собой и точки
Figure 00000054
,
Figure 00000055
, где вычисляются соответствующие n+1 частей t-полиномиального множества. В конечном итоге, они находят индекс к (соответствующий общему t-полиномиальному множеству Fk(x,y) и соответствующие точки pu и pv вычисления.
В 38 устанавливается ключ. Для того, чтобы вычислить парный ключ Kuv, узел u вычисляет t двумерных полиномов
Figure 00000056
степени λ (включенных в Fk(pu,y) для i=1…t в точке pv (т.е.
Figure 00000057
для получения t частичных ключей. Затем узел u усекает упомянутые t частичных ключей до logq' бит и конкатенирует t сегментов ключей для образования конечного парного ключа Kuv из logq бит.
Простой ID датчика
Фиг.3 иллюстрирует способ 50, который определяет датчик u в DPKPS. В 52 n+1 индексов bi,1,…bi,n+1 n+1 частей t-полиномиального множества, которые он несет, конкатенируются с n+1 точками
Figure 00000058
, где они вычисляются. В 54 такой ID однозначно определяет датчик u и в 56 делает возможным очень простое обнаружение общих частей t-полиномиального множества и точки вычисления части t-полиномиального множества.
В 58 общая часть t-полиномиального множества обнаруживается с помощью использования простого ID датчика, два датчика u и v находят, какой индекс является общим в соответствующих ID, например индекс k. В 60 точка части t-полиномиального множества вычисления выводится получением k-той точки, включенной в простой ID датчика.
Оптимизированный ID датчика
Так как использование простых ID датчика значительно увеличивает затраты на хранение и передачу данных DPKPS, когда возрастает n, может применяться альтернативный способ оптимизированного ID датчика с помощью использования свойств FPP, основанных на взаимно ортогональных латинских квадратах (MOLS). Этот оптимизированный способ строит ID датчиков с очень короткой длиной для фактических значений n.
Фиг.4 показывает способ 70, используемый для идентификации датчика в системе мобильных датчиков, например системе 2 выше.
Figure 00000059
выводится из множества n-1 взаимно ортогональных латинских квадратов (MOLS) порядка n. Латинский квадрат является квадратной n×n матрицей L, элементы которой состоят из n символов так, что каждый символ появляется точно один раз в каждой строке и каждом столбце. Символы используются как целые значения от 1…n. Очень простым способом построить L является размещение целых чисел 1,2,…n в их обычном порядке в первой строке и для последовательных строк с помощью циклического вращения предыдущей строки вправо.
В 72 выводятся взаимно ортогональные латинские квадраты (MOLS). Два латинских квадрата
Figure 00000060
и
Figure 00000061
по n символам 1,2…n являются ортогональными, если при наложении каждая из n2 пар символов
Figure 00000062
, i=1,2…n; j=1,2…n появляется точно один раз. Множество латинских квадратов L1, L2,…Lt одного и того же порядка n, каждый из которых является ортогональным соквадратом каждого из других, называется множеством квадратов MOLS. Множество n-1 MOLS порядка n является полным множеством.
При заданной паре ортогональных латинских квадратов
Figure 00000060
и
Figure 00000061
, ячейки в первом квадрате содержат один конкретный символ l1. Из-за свойств латинских квадратов имеется только одна из этих ячеек в каждой строке и каждом столбце. Из-за ортогональности n вхождений в ячейках ортогонального соквадрата, которые соответствуют ячейкам в первом квадрате, формируют трансверсаль в ортогональном соквадрате, например, n вхождений содержат каждый символ, точно один, и каждая из этих ячеек находится в разных строках и столбцах.
Для простой степени n множество полиномов формы fa(x,y)=ax+y, a≠0
Figure 00000063
представляет полное множество n-1 MOLS порядка n. Это приводит к очень простому способу построения: допустим e1, e2, … en являются элементами Fn, т.е. целыми числами 1…n. Тогда для каждого элемента em, m=1,2,…n, элементы
Figure 00000064
матрицы
Figure 00000065
последовательно вычисляются с помощью:
Figure 00000066
(Уравнение 1)
Параметры n и em достаточны для воспроизведения конкретного ортогонального латинского квадрата
Figure 00000065
.
В 74 конечная проективная плоскость (FPP) строится из MOLS. Пусть L1, L2,…Ln-1 будет полным множеством MOLS порядка n и M n×n матрица. Первоначально матрица M должна строиться посредством размещения n2 целых чисел 1…n2 в их обычном порядке с первой по n-ю строку. Во-вторых, аффинная плоскость AG(2,n) порядка n формируется из MOLS следующим образом: (i) первые n блоков являются строками M, (ii) вторые n блоков являются столбцами M и (iii) оставшиеся n2-n блоков формируются с помощью последовательного наложения каждого
Figure 00000067
на M, и беря в качестве блоков элементы M, которые соответствуют единственному символу
Figure 00000068
в каждом
Figure 00000067
. Так как каждый
Figure 00000067
содержит n разных символов, каждая суперпозиция
Figure 00000067
:M дает n блоков. В конечном счете, чтобы получить FPP(n2+n+1,n+1,1), необходимо (i) добавить новое целое число n2+1 к первым n блокам аффинной плоскости, (ii) добавить новое целое число n2+2 ко вторым n блокам, (iii) добавить целое число n2+2+em к n блокам, построенным из каждого
Figure 00000067
, и (iv) добавить новый блок к схеме, который содержит n+1 новых добавленных целых чисел.
Пусть даны n и i, легко воспроизвести блок
Figure 00000069
, 1<i≤2n. Например, для n=3 блок B4 строится из первого столбца M3×3 и целого числа 11, т.е. B4=(1,4,7,11). Для блока
Figure 00000069
, 2n <i≤n2+n, индекс i также явно идентифицирует индекс em, 1≤em≤n-1, латинского квадрата
Figure 00000067
, из которого формируется Bi. Например, для n=3 блок B12 формируется из L2. Для того чтобы воспроизвести один из этих блоков Bi, 2n <i≤n2+n, дополнительно необходим элемент
Figure 00000070
.
В 76 датчик u идентифицируется конкатенацией трех чисел i, ip и
Figure 00000070
, где 1≤i≤n2+n+1, 1≤ ip ≤N'/(n+1) и 1≤em≤n. Первое, i, идентифицирует блок
Figure 00000069
, согласно которому выбираются части t-полиномиального множества для u, второе, преобразование ip в распределении частей t-полиномиального множества датчику u в пределах Bi и третье, элемент латинского квадрата Li, из которого выводится Bi. Такой ID однозначно определяет датчик u и делает возможным намного более эффективное обнаружение общих частей t-полиномиального множества и точки t-полиномиального множества вычисления, чем с помощью простого ID.
В 78 часть t-полиномиального множества обнаруживается для оптимизированного ID датчика. В 80 точка вычисления t-полиномиального множества выводится для оптимизированного ID датчика.
Фиг.5 показывает способ 100 для обнаружения общей части t-полиномиального множества с помощью использования информации, содержащейся в оптимизированном ID датчика. В 102 оптимизированный ID датчика позволяет узлу u датчика вычислить индексы своих собственных частей t-полиномиального множества и индексы узла-партнера v. В 104 с помощью сопоставления этой информации узел u может выводить индекс k, 1≤k≤n2+n+1, общей части t-полиномиального множества Fk(pu,y) с узлом v.
Индексы частей t-полиномиального множества
Figure 00000071
, j=1…n+1, которые несет датчик u, являются один к одному соответствующими элементам
Figure 00000072
из
Figure 00000069
. Как отмечено выше, при заданных n, индексе i Bi и целом числе
Figure 00000070
, является возможным однозначно воспроизвести
Figure 00000072
=Bi. Здесь мы должны различать два случая: в 106 блоки Bi, 1≤i≤2n, и
Figure 00000073
, чье воспроизведение является тривиальным. Альтернативно в 108 блоки Bi, 2n<i≤n2+n, чье воспроизведение является также простым, но требует последующего анализа. В 108 известно по этапу (iii) построения аффинных плоскостей (на этапе 54 из фиг.3а), что элементы
Figure 00000072
из Bi берутся из позиций в M, отмеченных с помощью 2n координат
Figure 00000074
, где
Figure 00000070
появляется в
Figure 00000075
. Таким образом, определяя эти координаты, мы получим элементы Bi. В 110 из индекса i непосредственно выводится em, которое определяет латинский квадрат
Figure 00000075
, используемый для выбора n из элементов Bi. В 112 позиции элемента
Figure 00000070
определяют трансверсаль в
Figure 00000075
, тогда
Figure 00000070
появляется один раз в каждой строке
Figure 00000075
. Таким образом,
Figure 00000070
появляется в позициях
Figure 00000076
. Предполагая
Figure 00000077
и em известными, используя уравнение 1, имеем:
Figure 00000078
Figure 00000079
Figure 00000080
В 114 решаем эти уравнения, что дает вектор V из n отдельных значений
Figure 00000081
. Как отмечено, элементы e1,e2,…en из Fn последовательно используются для вычисления каждого элемента
Figure 00000082
матрицы
Figure 00000083
, т.е. элемент e1 используется для вычисления элементов в позициях
Figure 00000084
, элемент e2 используется для вычисления элементов в позициях
Figure 00000085
и так далее. Иначе говоря, каждое значение
Figure 00000086
определяет координаты
Figure 00000087
, где появляется
Figure 00000070
, например, если i3=3, ej3=2, то j3=2 (
Figure 00000070
появляется в
Figure 00000088
).
В конечном итоге, в 116 эти координаты сопоставляются с элементами матрицы M, теперь можно непосредственно определить n из n+1 элементов Bi. Теперь имеется блок аффинной плоскости. Добавляя целое значение n2+2+em в блок, мы получаем блок
Figure 00000072
=Bi. Формирование блока из FPP с помощью этого способа требует (самое большее) n сложений и n умножений в Fn.
Фиг.6 иллюстрирует способ 130 для извлечения точки вычисления t-полиномиального множества. Для извлечения точки pv, где узел u вычисляет свою часть Fk(pu,y) для формирования ключа Kuv, узел u должен следовать простому процессу, который возможен благодаря свойствам FPP.
Как отмечено выше, ip является порядком узла v в распределении частей t-полиномиального множества согласно блоку
Figure 00000069
, 1≤i≤n2+n+1. Предположим, что часть t-полиномиального множества Fk(x,y) распределена v. Процесс, описанный ниже, дает возможность извлечения точки
Figure 00000089
, где вычисляется часть Fk(pv,y) узла v. Предполагается, что
Figure 00000090
где sk определяет число появлений Fk(x,y) в блоках
Figure 00000091
, j=1…i.
В 132, так как FPP строится из MOLS, его первые n2 элементов появляются один раз в каждой группе n последовательных блоков B1+t, B2+t,…Bn+t, t=0,n,2n,3n…n×n. Затем в 134, при заданном индексе i блока, 1≤i≤n2+n, и индексе k t-полиномиального множества, k≤n2, извлечение счетчика sk его появления является тривиальным, т.е.
Figure 00000092
. Каждый элемент вида k=n2+j, j=1…n+1, появляется n раз в группе блоков Bi+n(j-1), i=1…n. В этом случае sk=i-n(j-1). В 136 элементы k= n2+j, j=1…n+1, блока
Figure 00000093
появляются в n+1-й раз в FPP. Таким образом, при заданном индексе k t-полиномиального множества, индексе i блока и порядке n FPP, можно непосредственно извлечь для узла u точку pv, чтобы вычислить его общую часть Fk(pu,y) с узлом v.
В отличие от предыдущих способов предварительного распределения случайных ключей, варианты осуществления дают возможность двум случайно выбранным узлам датчиков напрямую находить общий ключ для аутентификации, независимой от размера и плотности BSN (или окрестности соседства в терминах DSN). Кроме того, узлы датчиков могут перемещаться через различные BSN и все еще аутентифицировать и/или устанавливать безопасные передачи данных. Безопасность BSN функционирует без необходимости активного или сознательного участия пользователя-человека BSN.
Функциональное управление ключами
Фиг.7 и 8 иллюстрируют систему 150, которая включает в себя сервер 152 безопасности, сервер 154 настройки, множество беспроводных датчиков 156, 158, 160, 162, 164, 166, 168, 170, множество сетей 172, 174, 176 датчиков на теле и мобильные базовые станции 178 и 180. Фиг.7 показывает систему 150 до применения датчиков 156-170. Фиг.8 показывает систему 150 после применения датчиков. В одном примере сервер 152 безопасности и/или сервер 154 настройки являются выделенными серверами, используемыми для безопасности. Сервер 152 безопасности является выделенным сервером безопасности, который активно участвует в безопасности до и после применения датчиков. Сервер 154 настройки является выделенным сервером безопасности, который активно участвует в безопасности только до применения датчиков. После применения датчиков 156-170 и базовых станций 178, 180, он имеет непрерывное или спорадическое соединение исключительно с мобильными базовыми станциями. Как проиллюстрировано на фиг.8, один раз примененные, датчики 156-170 не соединяются с сервером безопасности 152. Как проиллюстрировано на фиг.7, мобильные базовые станции 178, 180 и датчики 156-170 могут соединяться с сервером 154 настройки только в фазе предварительного применения, т.е. в начальной фазе конфигурации до того, как используются устройства.
Беспроводные датчики 156-170 отвечают за сбор и передачу медицинских данных пациентов. В одном примере датчик 156 может устанавливать беспроводные соединения со вторым произвольным датчиком 158 и/или с базовой станцией 180. Узлы датчиков ограничены по памяти, аккумулятору и центральному процессору (CPV). В больнице могут быть тысячи датчиков. Одна или более BSN являются совокупностью беспроводных сетевых узлов датчиков. Узлы BSN могут быть присоединены к одному или более пациентам. BSN обычно ограничены по пропускной способности. В больнице могут быть сотни или тысячи сетей BSN (например, одна для каждого пациента). Мобильные базовые станции 178, 180 (BS) являются мобильными устройствами, используемыми для доступа к данным в и для конфигурирования сетей BSN. BS являются обычно устройствами с умеренными ресурсами и мощностью. В больнице могут быть сотни или тысячи BS.
Решение функционального управления ключами состоит из следующих способов.
1. Предварительное распределение ключей. Сервер настройки/безопасности распределяет основной материал ключей в каждый датчик, следуя основной схеме предварительного распределения ключей, и в каждую мобильную базовую станцию, следуя различным подходам. Это выполняется в фазе конфигурации до того, как применяются датчики или базовые станции в больнице.
2. Сертификация предварительно распределенных ключей. Произвольная BS осуществляет доступ к датчикам, формирующим произвольную BSN, для распределения сертификатов KCl ключей, которые проверяют достоверность предварительно распределенного материала ключей на предыдущем этапе для заданного будущего интервала Il.
3. Установка ключей. Два произвольных датчика u и v формируют уникальный парный ключ Kuv, с помощью использования предварительно распределяемого материала ключей и действительных сертификатов ключей.
Основные схемы предварительного распределения ключей
Могут применяться различные способы для реализации симметричных схем предварительного распределения ключей (например, Блома, Блундо и др. или DPKPS), которые могут использоваться как принципиальная основа схем, здесь описанных.
Фиг.9 иллюстрирует способ 230 предварительного распределения, который использует симметричную схему Блома предварительного распределения ключей. Схема Блома позволяет любой паре узлов в сети выводить парный секретный ключ. На основе работы Ду (Du) и др.
Figure 00000094
были добавлены некоторые незначительные изменения в исходную схему Блома согласно варианту осуществления, чтобы сделать ее подходящей для BSN.
Схема Блома может использоваться следующим образом. Во время фазы предварительного применения в 232 сервер настройки строит (λ+1)×N матрицу G над конечным полем Fq, где N является размером группы имеющих возможность взаимодействия узлов, которая потенциально встречается в различных BSN, и q является достаточно большим числом, чтобы вмещать криптографический ключ. G рассматривается как публичная информация, т.е. любой датчик может знать содержимое G, включая потенциально недобросовестных пользователей. В 234 сервер настройки строит случайную секретную симметричную (λ+1)×(λ+1) матрицу D над Fq, и в 236 вычисляет N×(λ+1) матрицу A=(DG)T, где (DG)T является транспонированной из матрицы DG. Так как D является симметричной, K=AG является симметричной матрицей. Следовательно, Kuv=Kvu, где Kuv является элементом, расположенным в K в u-той строке и v-том столбце. Kuv (или Kvu) используется как парный ключ между узлом u и узлом v. В конечном счете, для k=1,2,…N, сервер настройки распределяет:
1. в 238 k-тую строку матрицы A в узел k, и
2. в 240, k-тый столбец матрицы G в узел k. Альтернативно, чтобы сохранить требования памяти, начальное число G(k) для формирования k-того столбца матрицы G может быть распределено в узел k.
В 242 определяется, были ли распределены начальные числа. Если нет, то после фазы применения, в 242, когда узлам u и v необходимо найти парный ключ между ними, они сперва обмениваются своими столбцами из G. Альтернативно в 244, если начальные числа распределены, узлы u и v обмениваются начальными числами и вычисляют другой столбец G узла. Затем в 246, используя свои частные строки из A, узлы u и v могут соответственно вычислить Kuv и Kvu. Так как G является публичной информацией, ее столбцы (или начальные числа) могут передаваться незашифрованным текстом.
Альтернативно, как проиллюстрировано на фиг.10, способ 250 использует схему Блундо для предварительного распределения ключей. Блундо и др. предлагает протокол предварительного распределения ключей на основе полиномов для извлечения групповых ключей. Для групп из двух пользователей схема Блундо является конкретным случаем схемы Блома с единственным преимуществом: нет коммуникационных накладных расходов во время процесса установки парных ключей. Конкретный случай установки парных ключей на основе полиномов в контексте BSN рассматривается ниже.
В 252 сервер настройки случайно формирует двумерный полином
Figure 00000095
степени λ над конечным полем Fq, где q является достаточно большим простым числом для вмещения криптографического ключа, из условия, что он имеет свойство f(x,y)=f(y,x). Предполагается, что каждый датчик имеет уникальный идентификатор (ID). В 254 сервер настройки вычисляет и распределяет полиномиальную часть f(x,y) для каждого датчика u, т.е. f(u,y).
В 256 для любых двух узлов u и v датчиков узел u может вычислять общий ключ Kuv=f(u,v) с помощью вычисления f(u,y) в точке v, и узел v может вычислять тот же самый ключ Kvu=f(v,u)=f(u,v) с помощью вычисления f(v,y) в точке u. Доказательство безопасности в Блундо и др. гарантирует, что эта схема является безусловно безопасной и стойкой к " λ-сговору". То есть объединение не более чем λ взломанных узлов датчиков ничего не знает о парном ключе между любыми двумя невзломанными узлами.
Как предпочтительная альтернатива, DPKPS может использоваться для первоначального предварительного распределения парных ключей в датчики.
Упреждающие способы используются для увеличения надежности и управления использования ключей, предварительно распределенных в помощью любой из основных схем предварительного распределения ключей, и таким образом снижения эффекта взломанных узлов.
Будем предполагать, что время действия всех узлов датчиков разделено на n+1 общих длинных интервалов продолжительностью T, обозначаемых как I0, I1, I2,… и In, т.е. узлы датчиков все слабо синхронизированы с глобальным начальным моментом времени, даже когда соединены в различных BSN.
Фиг.11 иллюстрирует способ 260 для сертификации предварительно распределенных ключей и является итогом способов сертификации ключей на фиг.12-15 ниже. В 262 во время каждого временного интервала Il-1 мобильные базовые станции (BS) время от времени связываются с датчиками (где бы они не находились) и, в 264, после проверки целостности датчиков, в 266, распределяют сертификат KCl ключа в каждый невзломанный узел датчика. В 268 сертификат KCl ключа проверяет достоверность целостности предварительно распределяемых ключей датчиков для единственного интервала Il, т.е. предварительно распределяемые ключи достоверны для временного интервала Il. Аналогично в 270 взломанный узел u не принимает сертификат KCl ключа и, таким образом, его предварительно распределяемые ключи аннулируются.
В дальнейшем представлена последовательность способов 280, 310, 330 и 370; каждая последующая схема улучшает предыдущую, устраняя некоторые из ее ограничений. Разница между способами 280, 310, 330 и 370 находится на уровне соединения среди базовых станций и между базовыми станциями и сервером безопасности. Эти способы также различаются в том, как сертификат ключа формируется или согласовывается.
Фиг.12 иллюстрирует способ 280, используемый для централизованной выдачи глобальных сертификатов ключей. В этой части сервер безопасности находится в безопасном месте, отличном от области применения BSN. Как отмечено выше, сервер безопасности является выделенным сервером безопасности, который активно участвует в безопасности до и после применения датчиков. Сервер настройки является выделенным сервером безопасности, который активно участвует в безопасности только до применения датчиков. Следовательно, сервер настройки остается в отключенном от сети состоянии после того, как датчики применены. Также предполагается, что одна или более мобильных базовых станций присутствуют спорадически и кратковременно в BSN. Базовые станции также спорадически соединяются с сервером безопасности. Так как базовые станции являются дорогостоящими узлами, используют устойчивое к внешним воздействиям аппаратное обеспечение и не ограничиваются в вычислительной мощности или памяти. Таким образом, число мобильных базовых станций намного меньше числа узлов датчиков. Так как базовые станции обычно не оставляются без обслуживания, и они лишь спорадично представлены в области применения BSN, их не склонны захватывать или взламывать.
Так как узлы датчиков являются мобильными, нельзя предполагать, что базовая станция будет всегда в беспроводной области BSN (например, пациент с парой датчиков, присоединенных к его телу, который прогуливается в саду больницы). Тем не менее, так как целью BSN является сбор данных, которые необходимо доставить конечному пользователю, предполагается, что BSN спорадически будут находиться в беспроводной области базовой станции. Это важное требование для BSN, иначе информация, собранная с помощью узлов, может быть утеряна из-за ограничения объема памяти в узлах датчиков. Ограничения статичных выделенных серверов для сетевой безопасности датчиков хорошо известны. Например, недобросовестное лицо может попытаться совершить атаки «отказ от обслуживания» (DoS) на выделенные серверы. Такие ограничения исчезают, если выделенные серверы является дублированными, мобильными и не всегда присутствуют в BSN. В средах BSN предполагается существование мобильных базовых станций. Например, в одном подходе доктор загружает данные из BSN пациента в саду. В дальнейшем термины базовые станции относятся к мобильным базовым станциям, которые могут использоваться для безопасности.
Следуя любой из базовых схем предварительного распределения ключей (например, Блома, Блундо и др., DPKPS) до применения, в 282 узлы датчиков инициализируются с помощью уникального идентификатора и данных безопасности. Основные схемы предварительного распределения ключей не используются для предоставления парных ключей между узлами датчиков и базовыми станциями, чтобы избежать риска, что объединение λ взломанных узлов может выдавать себя за базовую станцию. Кроме того, групповой ключ не предлагается для совместного использования между базовой станцией BSi и узлами датчиков, так как взлом единичного узла сделает возможным взлом безопасности оставшихся узлов и, таким образом, приведет базовую станцию в нефункциональное состояние в отношении безопасности. Вместо этого, в 284, следуя тривиальной схеме предварительного распределения ключей, для каждой базовой станции BSi =1,…,M и каждого узла u датчика, u=1,…,N, N>>M, сервер безопасности случайно выбирает и распределяет парный ключ
Figure 00000096
. Эта схема дает возможность каждому узлу датчика безопасно осуществлять связь с базовой станцией BSi. Это безусловно безопасно и дополнительный объем памяти, необходимый в узлах, равен лишь M×logq. В конечном итоге, в 286 сервер безопасности формирует цепочку ключей из n+1 элементов K0, K1,…,Kn с помощью случайного выбора секретного Kn и формирования Kk =F(Kk+1) для k=0,1,…,n-1, где F является псевдослучайной функцией. В 288 сервер безопасности распределяет начальный элемент последовательности ключей K0 в каждый узел u датчика, u=1,…,N. С помощью псевдослучайной функции F, при заданном Kk в последовательности ключей, любой узел датчиков может вычислить все предыдущие ключи Km; 0≤m≤k, но последующие ключи Km; k+1≤m≤n не могут быть вычислены. Таким образом, с помощью знания начального ключа K0 узел датчика может аутентифицировать любой ключ в последовательности ключей с помощью простого выполнения операций псевдослучайной функции. Второй элемент цепочки ключей K1 начально распределяется в каждую базовую станцию BSi.
Базовые станции имеют аналогичную роль делегированным центрам сертификации инфраструктуры публичных ключей с сервером безопасности в качестве доверенного корня. В 290 базовая станция выпускает сертификат ключа (KC) в невзломанный узел, который подтверждает достоверность ее предварительно распределяемых ключей для ограниченного интервала времени T. После временного интервала T предварительно распределяемые ключи более не достоверны. Элементы цепочки ключей K0, K1,…,Kn используются последовательно как сертификат ключа для каждого интервала I1, I2,… и In. В последующем элементы цепочки ключей упоминаются как сертификаты ключей KC0, KC1,…,KCn.
В 292 в течение временного интервала Il каждая и любая базовая станция BSi спорадически связывается с сервером безопасности. Так как базовые станции и серверы безопасности являются мощными узлами, они могут использовать криптографию с открытым ключом для обеспечения безопасности их передач данных. Сервер безопасности распределяет следующий сертификат KCl+1 ключа в каждую базовую станцию BSi, BSi=1,…,M. Следует заметить, что в невероятном событии взлома базовой станции раскрывается только один сертификат без риска будущих раскрытий сертификатов ключей, т.е. взломанная базовая станция сама по себе не может вычислить следующий сертификат ключа. Взлом базовой станции легко обнаружить, так как она не будет обращаться к серверу безопасности в следующем временном интервале Il+1. Таким образом, раскрытая базовая станция не получит сертификатов ключей в последующие интервалы за интервалом взлома. Однако в подобном событии оставшиеся базовые станции должны информировать все узлы датчиков об идентификационной информации, взломанной базовой станции BSi. Каждый узел u датчика сотрет его совместно используемый ключ
Figure 00000097
с BSi и, таким образом, удалит BSi из своего списка надежных базовых станций.
В 294 в течение временного интервала Il, по меньшей мере, одна произвольная базовая станция BSi спорадически и кратковременно обращается к BSN. В 296, используя соответствующие ключи
Figure 00000097
, базовая станция BSi аутентифицирует и устанавливает безопасную связь с каждым невзломанным узлом датчика, формирующим часть BSN. В 298 в каждый аутентифицированный узел датчика базовая станция распределяет сертификат KCl+1 ключа, соответствующий временному интервалу Il+1. В-третьих, узел датчика проверяет, что h(Kl+1) равняется сохраненному Kl. В отрицательном случае узел датчика может определенно сделать вывод, что базовая станция BSi была взломана и, таким образом, отвергнуть поддельный сертификат KC'l+1 ключа.
В 300 устанавливается ключ. Если двум узлам необходимо установить парный ключ, они сначала выводят парный ключ, как объяснено выше. Затем проверяют, чтобы оба имели действительный сертификат ключа от базовой станции BSi. Процесс проверки достоверности сертификата ключа, выполняемый двумя узлами u и v датчиков, должен быть безопасным для предотвращения получения недобросовестным пользователем действительного сертификата ключа. Следовательно, этот процесс не может требовать изначального обмена соответствующими сертификатами ключей и затем проверки достоверности сертификатов ключей с помощью внутренней проверки, что они были выпущены для текущего временного интервала Il и что они могут быть аутентифицированы с помощью начального ключа K0 (или извлеченных аутентифицированных ключей Km; m<l) последовательности ключей. Вместо этого оба узла датчиков выполняют протокол нулевого знания (ZK), чтобы доказать, что оба имеют действительный сертификат без его действительного показа. Протокол ZK указан ниже:
U→V:Nu (1)
V→U:Nv (2)
U:KZNPuv=MACKCl
(Nu││Nv)
(3)
V:KZNPvu=MAC KCl
(Nv││Nu)
(4)
U:MACKuv(KZNPuv) (5)
V:MACKvu(KZNPvu) (6)
U→V:MACKuv(KZNPuv) (7)
V→U:MACKvu(KZNPvu) (8)
В (1) узел u отсылает самосформированный для данного случая элемент Nu в узел v. В (2) узел v отсылает самосформированный для данного случая элемент Nv в узел u. В (3) u использует сертификат KCl и оба для данного случая элемента Nu и Nv для вычисления кода аутентификации сообщения (MAC). Оба элемента для данного случая должны быть включены в сообщение (3) и (4) для избежания атак отражения, т.е. v, в случае, если он не знает KCl, обманом добивается от u вычислений KZNP, что v может затем использовать для успешного запуска протокола ZK с третьим узлом w. Вычисленный MAC составляет ключ для протокола ZK KZNPuv. С помощью аналогичной процедуры в (4) v вычисляет тот же самый ключ KZNPvu протокола ZK. Заметим, что KZNPuv≠KZNPvu. Оба ключа протокола ZK должны быть разными, чтобы избежать, что v, в случае, если он не знает KCl, лишь повторно воспроизводит сообщение (7) для успешного исполнения протокола ZK. В (5) u вычисляет MAC KZNPuv, используя парный ключ Kuv. В (6) v вычисляет MAC KZNPvu, используя парный ключ Kvu. Эти два этапа необходимы для ассоциирования сообщения KCl с u и v соответственно. Они также противостоят против перехвата сообщений злоумышленником, которыми обмениваются на (7) и (8). В конечном итоге, u проверяет действительность, что v известно KCl: следуя этапам, которые v выполняет в (4) и (7), u может вычислить часть информации для сравнения с информацией, принятой от v в (8). Узел v может следовать аналогичной процедуре для проверки действительности знания u о KCl. Следует заметить, что так как обмениваемые сообщения (7) и (8) являются MAC, вычисляемыми с помощью информации, хранящейся внутри узлов u и v, соответственно, и никакой дополнительной информации не раскрывается, никакая информация о KCl не открывается.
Фиг.13 иллюстрирует способ 310 для предоставления централизованно согласованных глобальных сертификатов ключей. Способ 280 из фиг.12 имеет важный недостаток для некоторых приложений: требование от базовой станции BSi осуществлять связь с сервером безопасности может быть невыполнимо в таких приложениях. Однако во многих приложениях базовые станции будут иметь взаимное спорадическое соединение некоторое время до следующего визита в BSN. Например, для глобального обмена информацией, собранной в различных BSN. В способе 310 мы используем такой факт.
В способе 310 мы делаем предположение об автономном сервере настройки, который находится в безопасном месте, отличном от области применения BSN. Также предполагаем существование множества мобильных базовых станций BSi, BSi=1,…,M, присутствующих спорадически и кратковременно в BSN. Однако в способе 310 базовые станции не обращаются спорадически к серверу настройки после фазы применения. Вместо этого они спорадически и кратковременно взаимно связываются. Оставшиеся предположения для базовых станций, обсужденные в способе 280, содержатся в способе 310.
В 312, следуя какой-либо из базовых схем предварительного распределения ключей, до применения, узлы датчиков инициализируются с уникальным идентификатором и данными безопасности. В 314, следуя тривиальной схеме предварительного распределения ключей, для каждой базовой станции BSi=1,…,M, и каждого узла датчика u=1,…,N, N>>M, сервер безопасности случайно выбирает и распределяет парный ключ
Figure 00000098
.
Базовые станции имеют аналогичную роль перекрестно связанным центром сертификации инфраструктуры публичных ключей. В 316 базовая станция выпускает сертификат ключа в невзломанный узел, который проверяет достоверность его предварительно распределяемых ключей для ограниченного периода T времени. После периода T времени предварительно распределяемые ключи узла более не достоверны. В 318 во время временного интервала Il-1 каждая и любая базовая станция BSi спорадически взаимно соединяются. Так как базовые станции являются мощными узлами, они могут использовать криптографию с открытым ключом для обеспечения безопасности своих передач данных. В 320 базовые станции согласовывают сертификат ключа KCl+1, соответствующий временному интервалу Il+1.
В течение временного интервала Il, по меньшей мере, одна произвольная базовая станция BSi спорадически и кратковременно обращается к BSN. В 322, используя соответствующие ключи
Figure 00000099
, базовая станция BSi аутентифицирует и устанавливает безопасную связь с каждым невзломанным узлом датчика, формирующим часть BSN. В 324 каждому аутентифицированному узлу датчика базовая станция распределяет сертификат KCl+1 ключа, соответствующий временному интервалу Il+1.
После временного интервала Il каждая базовая станция BSi отбрасывает сертификат ключа Kl+1. Следовательно, максимум базовая станция BSi сохранит сертификат ключа KCl+1 два временных интервала Il-1 и Il. Следует заметить, что в маловероятном событии взлома базовой станции, только два сертификата ключей KCl и KCl+1 раскрываются без риска будущих раскрытий сертификатов ключей, т.е. взломанная базовая станция не может предвидеть следующий сертификат ключа за KCl+1. Взлом базовой станции легко обнаружить, так как она не обращается к оставшимся базовым станциям в следующем временном интервале Il+1. Хотя в подобном событии оставшиеся базовые станции должны информировать все узлы датчиков об идентификационной информации взломанной базовой станции BSi и, если возможно, распределять обновленный сертификат KCобновленныйl+1 ключа для в настоящий момент текущего временного интервала Il+1. Каждый узел u датчика стирает свой совместно используемый ключ Ku,BSi с BSi и, таким образом, удаляет BSi из своего списка надежных базовых станций.
В 326 устанавливается ключ. Если двум узлам необходимо установить парный ключ, они сначала выводят парный ключ, как объяснено выше. Затем они проверяют, что оба имеют действительный сертификат ключа с помощью исполнения протокола ZK, как объясняется в способе 280.
Фиг.14 иллюстрирует способ 330, который позволяет локально согласовывать глобальные сертификаты ключей. Способ 300 имеет важный недостаток для некоторых приложений: требование взаимного соединения всех базовых станций BSi в течение временного интервала Il может быть невыполнимо или непрактично в этих приложениях. Кроме того, базовые станции определенно спорадически соединяются в малых множествах за некоторое время до следующего визита в BSN. Например, для обмена информацией, собранной в различных BSN. В способе 330 используется такой факт.
В 332, следуя какой-либо основной схеме предварительного распределения ключей, до применения, узлы датчиков инициализируются с помощью уникального идентификатора и данных безопасности. В 334 следуя тривиальной схеме предварительного распределения ключей, для каждой базовой станции Bsi=1,…,M, и каждого узла u датчика, u=1,…,N, N>>M, сервер настройки случайно выбирает и распределяет парный ключ Ku,Bsi. В 336 сервер безопасности формирует секретное S. В 338, следуя пороговой схеме (t,M) (t≤M), сервер настройки формирует M частей S1, S2,…,SM из секретного S, и безопасно распределяет Si в каждую базовую станцию BSi. Любые t или более базовых станций, объединяющие свои части, легко восстанавливают S, но любая группа базовых станций, знающая только t-1 или менее частей, не может. Следует заметить, что в конкретном случае t=1, каждая базовая станция BSi сохраняет действительное секретное S.
В этом конкретном подходе базовые станции имеют аналогичную роль с перекрестно связанными полномочиями сертификации инфраструктуры публичного ключа. В 340 базовая станция выпускает сертификат ключа в невзломанный узел, который проверяет действительность ее предварительно распределяемых ключей для ограниченного периода времени T. После временного периода T предварительно распределяемые ключи узла более не действительны.
В 342 в течение временного интервала Il-1, каждая и любая базовая станция BSi спорадически безопасно соединяются, создавая малые несвязанные группы Gg, G1, G2… g<M. Каждая базовая станция BSi соединяется с, по меньшей мере, одной группой Gg. Следовательно, число членов каждой группы равно │Gg│≥M/g, где
Figure 00000100
является самым большим натуральным числом y, меньшим, чем или равным x. Группа Gg может быть представлена как Gg={Gg1,…,Ggk; k=│Gg│}. Например, с M=7 базовых станций и g=3, тогда │Gg│≥2 и расположение групп может быть G1={BS2, BS3, BS6} и G2={BS1, BS4, BS5} и G3={BS1, BS7}. Следует заметить, что для группы G3 │G3│=2 и Gg1=BS1 и Gg2=BS7. Необходимым условием для того, что сейчас последует, является то, что │Gg│≥t для всех g. В 344 члены Gg1,…,Ggk группы Gg объединяют и части
Figure 00000101
Figure 00000102
для вычисления S. Затем каждый член группы независимо вычисляет сертификат KCl+1 ключа для интервала Il+1 с помощью вычисления KCl+1=F(S,l+1). В конечном итоге, каждый член группы отбрасывает S.
В течение временного интервала Il, по меньшей мере, одна произвольная базовая станция BSi спорадически и кратковременно обращается к BSN. В 346, используя соответствующие ключи
Figure 00000099
базовая станция аутентифицирует и устанавливает безопасную связь с каждым невзломанным узлом датчика, формирующим часть BSN. В 348 в каждый аутентифицированный узел датчика базовая станция распределяет сертификат KCl+1 ключа для временного интервала Il+1. Как в способе 300, после временного интервала Il каждая базовая станция BSi отбрасывает сертификат KCl+1 ключа.
В 350 устанавливается ключ. Если двум узлам необходимо установить парный ключ, они сначала выводят парный ключ, как объясняется в способе 300. Затем они проверяют, что оба имеют действительный сертификат ключа с помощью выполнения протокола ZK, как объясняется в способе 270.
Фиг.15 иллюстрирует способ 370, который позволяет локально согласовывать отдельные сертификаты ключей. Способ 330 имеет значительное функциональное улучшение относительно способов 270 и 300: каждая малая часть базовых станций может управлять сертификатами ключей независимо и без необходимости обращения к серверу настройки. Более того, в маловероятном событии взлома базовой станции безопасность всех BSN не взламывается для оставшихся временных интервалов.
Предыдущие схемы имеют важное преимущество: все узлы датчиков могут взаимно аутентифицировать и/или устанавливать безопасные передачи данных в течение временного интервала Il, независимо от их мобильности, т.е. в течение временного интервала Il узел датчика может перемещаться по различным BSN и он все еще может безопасно передавать данные во всех из них. Другими словами, способы 270, 300 и 330 дают возможность логического безопасного соединения узлов в различных BSN через единственную защищаемую зону. Это, в свою очередь, имеет противоречивый эффект для безопасности: необнаруженный взломанный узел может все еще соединяться с BSN в оставшееся время интервала Il взлома, потому что он сохраняет KCl и, возможно, также в следующем интервале Il+1, если он уже имеет KCl+1. Следует принять во внимание, что взломанный узел не может обмануть базовую станцию. Таким образом, единственным способом взломанного узла получить Kl+1 - это принять его до того, как его взломают.
В некоторых приложениях датчиков, однако, степень защищенности системы менее важна. Мы ссылаемся здесь на приложения, где датчики имеют очень низкую мобильность. Представим, например, множество датчиков, присоединенных к человеческому телу. Тело естественно мобильно, но прикрепленные датчики не двигаются в отношении друг друга.
В способе 370 BSN не являются логически безопасно связанными тем, что совместно используют тот же самый сертификат KCl ключа. Скорее в данном варианте осуществления, разные BSN могут иметь разные сертификаты KC1l, KC2l…KCml ключей, выделяя узлы датчиков, принадлежащие некоторой BSN из оставшихся узлов, принадлежащих сетям BSN с другими сертификатами ключей KCil и KCjl, i≠j. Другими словами, множество датчиков теперь принадлежит разным и динамичным защищаемым зонам, причем каждая защищаемая зона определяется сертификатом ключа исключительно согласованного группой базовых станций. Два узла датчиков могут безопасно передавать данные, если и только если они принадлежат к одной и той же защищаемой зоне в заданный временной интервал Il.
В 372 ключ предварительно распределяется, как описано в способе 330. В 374 предварительно распределяется сертификация ключей. Базовые станции имеют аналогичную роль корневым центрам сертификации инфраструктуры публичных ключей. В 376 базовая станция выпускает сертификат ключа в невзломанный узел, который проверяет достоверность его предварительно распределенных ключей для ограниченного периода времени T. После временного периода T предварительно распределяемые ключи узла более недействительны. Сертификаты KCBSil и KCBSjl ключей от различных базовых станций BSi и BSj, i≠j, не могут быть равными.
В 378 в течение временного интервала Il-1, каждая и любая базовая станция BSi спорадически безопасно соединяется, создавая малые несвязанные группы Gg,G1,G2…g<M. Каждая базовая станция BSi соединяется, по меньшей мере, с одной группой Gg. В 380 члены Gg1,…,Ggk группы Gg объединяют свои части
Figure 00000101
Figure 00000102
для вычисления S. В 382 каждый член группы независимо вычисляет сертификат KCgl+1 для интервала Il+1 с помощью вычисления
Figure 00000103
где
Figure 00000104
является элементом для данного случая единственным для группы Gg для интервала Il+1. В 384 каждый член группы отбрасывает S.
В 386 в течение временного интервала Il, по меньшей мере, одна произвольная базовая станция BSi спорадически и кратковременно обращается к BSN. В 388, используя соответствующие ключи Ku,Bsi, базовая станция BSi аутентифицирует и устанавливает безопасную передачу данных с каждым невзломанным узлом датчика, формирующим часть BSN. В 390 в каждый аутентифицированный узел датчика базовая станция распределяет сертификат KCgl+1 для временного интервала Il+1. Как и в предыдущих схемах, после временного интервала Il каждая базовая станция BSi отбрасывает сертификат KCgl+1 ключа.
Существует три отдельных случая в способе 370: первоначально, если каждой базовой станции BSi разрешается присоединиться только один раз к группе Gg, то она выводит единственный сертификат KCgl+1 ключа. Результатом становится столько разных защищаемых зон, сколько групп Gg. В конкретном случае t=1, каждая базовая станция BSi создает свою собственную группу Gi и, таким образом, результатом становится столько разных защищаемых зон, сколько базовых станций BSi. Во-вторых, если базовой станции BSi разрешено присоединяться к n различным группам G1,G2…Gn, 1<n≤g, то она выводит n разных сертификатов ключей KC1l+1, KC2l+1, KCnl+1. Результатом становится наличие разных защищаемых зон, некоторые из которых логически соединены. В-третьих, если все базовые станции соединяются с одной и той же и единственной группой, то они все согласовывают один и тот же сертификат ключа и, таким образом, результатом является глобальная защищаемая зона, как в способе 330.
В 392 устанавливается ключ. Если двум узлам необходимо установить парный ключ, они сначала выводят парный ключ, как объясняется в способе 300. Затем они проверяют, что оба имеют действительный сертификат ключа с помощью выполнения протокола ZK, как объясняется в способе 270. Два узла датчиков с разными сертификатами ключей не могут установить ключ.
В способе 370 взломанные узлы датчиков не могут использоваться для атаки на датчики с другими сертификатами ключей, нежели сертификат, хранимый взломанным узлом. Однако используя способ 370, узлы датчиков с разными сертификатами ключей не могут безопасно передавать данные в одной той же BSN. Эта система управления ключами улучшила устойчивость в отношении захватов узлов без опоры на какие-либо глобальные ID для сетей BSN и использует немного больше памяти датчиков, чем это необходимо основным схемам предварительного распределения ключей.
Изобретение описано со ссылкой на предпочтительные варианты осуществления. Модификации и изменения могут возникать для других при прочтении и понимании предшествующего подробного описания. Подразумевается, что изобретение следует толковать как включающее все подобные модификации и изменения в такой мере, как они попадают в объем прилагаемой формулы изобретения или ее эквивалентов.

Claims (23)

1. Беспроводная сеть (2, 150) для мониторинга пациента, причем беспроводная сеть (2, 150) содержит:
сеть датчиков на теле (22, 24, 26, 172, 174, 176), которая включает в себя один или более беспроводных датчиков (6, 8, 10, 12, 14, 16, 18, 20, 156, 158, 160, 162, 164, 166, 168, 170), работоспособно подсоединенных к пациенту, которые собирают и передают информацию, относящуюся к здоровью пациента, в беспроводную сеть (2, 150);
сервер (4, 154) настройки, который конфигурирует один или более беспроводных датчиков (6, 8, 10, 12, 14, 16, 18, 20, 156, 158, 160, 162, 164, 166, 168, 170) с материалом ключей до того, как один или более датчиков (6, 8, 10, 12, 14, 16, 18, 20, 156, 158, 160, 162, 164, 166, 168, 170) применяются в беспроводной сети (2,150); и
базовую станцию (178, 180), которая распределяет сертификат ключа в один или более датчиков (6, 8, 10, 12, 14, 16, 18, 20, 156, 158, 160, 162, 164, 166, 168, 170), ассоциированных с сетью (22, 24, 26, 172, 174, 176) датчиков на теле, из условия, чтобы два датчика формировали уникальный парный ключ на основе, по меньшей мере, частично предварительно распределенного материала ключей и сертификата ключа, распределяемого базовой станцией (178, 180).
2. Система по п.1, в которой сервер (4,154) настройки случайно
формирует множество ℑ из t×(n2+n+1) двумерных полиномов
Figure 00000105
степени λ над Fq' и для j=1…n2+n+1, сервер настройки последовательно выбирает t из полиномов из ℑ и формирует n2+n+1 t-полиномиальных множеств Fj(x,y), где λ является числом узлов в беспроводной сети и является целым числом, большим, чем единица, n является простой степенью, t является целым числом, большим или равным единице, и Fq' является конечным полем, где q' является простым числом, достаточно большим для вмещения криптографического ключа.
3. Система по п.2, в которой сервер (4, 154) настройки формирует конечную проективную плоскость (n2+n+1, n+1, 1) с элементами, принадлежащими множеству S, где |S|=n2+n+1, и множество S ассоциировано из условия, чтобы каждый элемент в S ассоциировался с отдельным элементом из t-полиномиального множества Fj(x,y), где n является простой степенью.
4. Система по п.3, в которой каждый узел датчика принимает от сервера (4, 154) настройки n+1 частей
Figure 00000106
t-полиномиального множества, где pu,j∈Fq', bi,j∈Вi∈ конечной проективной плоскости, и j=1…n+1, при этом n является простой степенью.
5. Система по п.4, в которой первый блок B1 конечной проективной плоскости имеет элементы {b1,1,…b1,n+1} и узел (ua) датчика принимает части
Figure 00000107
по
Figure 00000108
t-полиномиального множества, вычисленные в точке ра из Fq', при этом а находится между 1 и N'/(n+1), где N является размером группы узлов, имеющих возможность взаимодействовать, которое потенциально находится в различных беспроводных сетях и является целым числом, большим или равным единице, и n является простой степенью.
6. Система по п.5, в которой второй блок В2 конечной проективной плоскости имеет элементы
Figure 00000109
и b1,1=b2,1, и узел u1+N'/(n+1) датчика принимает части
Figure 00000110
t-полиномиального множества, вычисленные в точке p1+N'/(n+1), и части
Figure 00000111
по
Figure 00000112
t-полиномиального множества, вычисленные в точке p1, где N является размером группы узлов, имеющих возможность взаимодействовать, которое потенциально находится в различных беспроводных сетях и является целым числом, большим или равным единице, и n является простой степенью.
7. Система по п.6, в которой узлы датчиков обмениваются своими ID, причем каждый из ID содержит индексы n+1 частей t-полиномиального множества, переносимых с помощью ID, и точки
Figure 00000113
,
Figure 00000114
, в которых вычисляются соответствующие n+1 части t-полиномиального множества, где n является целым числом, большим или равным единице.
8. Система по п.7, в которой каждый узел датчика находит индекс k, соответствующий общему t-полиномиальному множеству Fk(x,y) и соответствующие точки pu и pv вычисления.
9. Система по п.8, в которой узел u вычисляет t двумерных полиномов
Figure 00000115
степени λ для i=1…t в точке pv (т.е.
Figure 00000116
) для получения t частичных ключей и усекает t частичных ключей до logq' бит и конкатенирует t сегментов ключей для установки конечного парного ключа K из logq бит, где t является положительным целым числом.
10. Система по п.1, в которой распределение сертификатов ключей включает в себя:
инициализацию одного или более беспроводных датчиков;
распределение парного ключа в базовую станцию и один или более беспроводных датчиков;
формирование последовательности элементов ключа;
распределение начального элемента последовательности ключей в один или более беспроводных датчиков;
выпуск действительного сертификата ключа и проверку действительности ключей для временного периода, обращение к серверу безопасности в течение временного периода;
обращение к сети датчиков на теле в течение временного периода;
аутентификацию и установку безопасной передачи данных с каждым одним или более из беспроводных датчиков;
распределение сертификата ключа в каждый аутентифицированный узел датчика и
установку парного ключа между одним или более беспроводными датчиками.
11. Система по п.1, в которой сервер настройки инициализирует один или более беспроводных датчиков с помощью уникального идентификатора и данных безопасности, случайно выбирает и распределяет парный ключ для базовой станции и одного или более беспроводных датчиков, и базовая станция выпускает сертификат ключа в невзломанный узел, который проверяет действительность его предварительно распределяемых ключей для ограниченного периода времени.
12. Система по п.11, в которой в течение временного интервала I1-1 базовая станция спорадически соединяется с одной или более другими базовыми станциями и согласует сертификат ключа, соответствующий временному интервалу I1+1, где 1 является положительным целым числом, где после временного интервала I1 каждая базовая станция отбрасывает сертификат ключа и ключ устанавливается между одним или более беспроводными датчиками.
13. Система по п.1, в которой один или более беспроводных датчиков инициализируются с помощью уникального идентификатора и данных безопасности, случайно выбирает и распределяет парный ключ в один или более беспроводных датчиков и дополнительно включает в себя:
сервер безопасности, который формирует секретное S, формирует М частей S1, S2,…,SM из секретного S, следуя пороговой схеме, и защищенно распределяет секретное S в базовую станцию и одну или более других базовых станций в сети, где М является положительным целым числом.
14. Система по п.13, в которой в течение временного интервала I1-1 одна или более базовых станций спорадически защищенно соединяются, создавая малые несвязанные группы Gg, G1, G2…g<Mi, при этом каждая базовая станция соединяется с, по меньшей мере, одной группой Gg, где g и 1 являются положительными целыми числами, и каждый член группы независимо вычисляет сертификат ключа для интервала I1+1 с помощью вычисления KCg1+1=F(S,NGgl), где NGgl является элементом для данного случая, единственным в группе Gg для интервала I1+1, и затем каждый член группы отбрасывает S.
15. Система по п.14, в которой в течение временного интервала I1, по меньшей мере, одна базовая станция:
спорадически и кратковременно обращается к сети датчиков на теле,
аутентифицирует и устанавливает безопасную передачу данных с каждым невзломанным беспроводным датчиком, формирующим часть сети датчиков на теле, используя, по меньшей мере, один ключ, и
распределяет сертификат KC1+1 ключа для временного интервала I1+1 в каждый аутентифицированный узел датчика и устанавливает ключ между одним или более беспроводными датчиками.
16. Беспроводная сеть (2, 150), которая содержит:
сеть (22, 24, 26, 172, 174, 176), которая включает в себя один или более беспроводных узлов (6, 8, 10, 12, 14, 16, 18, 20, 156, 158, 160, 162, 164, 166,168,170);
сервер (4, 154) настройки, который конфигурирует один или более беспроводных узлов (6, 8, 10, 12, 14, 16, 18, 20, 156, 158, 160, 162, 164, 166, 168, 170) с материалом ключей до того, как один или более узлов (6, 8, 10, 12, 14, 16, 18, 20, 156, 158, 160, 162, 164, 166, 168, 170) применяются в беспроводной сети (2,150); и
базовую станцию (178, 180), которая распределяет сертификат ключа в один или более узлов (6, 8, 10, 12, 14, 16, 18, 20, 156, 158, 160, 162, 164, 166, 168, 170), ассоциированных с сетью (22, 24, 26, 172, 174, 176), из условия, чтобы два узла формировали единственный парный ключ, основываясь, по меньшей мере, частично на предварительно распределенном материале ключей и сертификате ключа, распределенном базовой станцией (178, 180).
17. Способ для идентификации первого датчика в системе мобильных датчиков, содержащий этапы, на которых:
строят конечную проективную плоскость (n2+n+1, n+1, 1) из множества n-1 взаимно ортогональных латинских квадратов порядка n, где n является простой степенью;
обнаруживают общую часть t-полиномиального множества из конечной проективной плоскости и
выводят точку вычисления части t-полиномиального множества вторым датчиком из идентификатора первого датчика.
18. Способ по п.17, в котором для n вхождений в ячейках ортогонального соквадрата
Figure 00000117
взаимно ортогональных латинских квадратов, для каждого элемента em, m=1, 2,…n, последовательно вычисляют элементы
Figure 00000118
ортогональной матрицы.
19. Способ по п.17, в котором конечные проективные плоскости конструируются с помощью построения матрицы М размещением n2 целых чисел от 1 до n2 в их обычном порядке от первой до n-й ее строки, где n является простой степенью.
20. Способ по п.17, дополнительно содержащий этапы, на которых:
выводят точку pv, в которой узел, и вычисляет свою часть Fku,у) части t-полиномиального множества для формирования ключа Кuv;
конструируют конечную проективную плоскость из взаимно ортогонального латинского квадрата из условия, чтобы первые n2 элементов конечной проективной плоскости появлялись один раз в каждой группе n последовательных блоков В1+t, В2+t,…Вn+t, t=0,n,2n,3n…n×n; и
выводят счетчик sk появления из индекса i блока, 1≤i≤n2+n, и индекса k t-полиномиального множества, k≤n2, где k является положительным целым числом и n является простой степенью.
21. Способ по п.18, в котором индексы частей
Figure 00000119
,
Figure 00000120
t-полиномиального множества, которые несет датчик u, являются соответствием один к одному элементам
Figure 00000121
из В∈FPP, где 1≤i≤n2+n+1 и где n является простой степенью.
22. Способ по п.19, в котором аффинная плоскость AG(2,n) порядка n формируется из взаимно ортогональных латинских квадратов, в которых: (i) первые из n блоков Вi являются строками матрицы М, (ii) вторые n блоков являются столбцами матрицы М и (iii) оставшиеся n2-n блоков формируются с помощью последовательного наложения каждой из матриц
Figure 00000122
на М, и беря как блоки элементы матрицы М, которые соответствуют единственному элементу
Figure 00000123
в каждой из матриц
Figure 00000124
, где n является простой степенью.
23. Способ для максимизации масштабируемости, устойчивости и производительности беспроводной системы, содержащий этапы, на которых:
вычисляют части t-полиномиального ассоциированного множества с узлами в беспроводной системе;
распределяют части t-полиномиального множества в вычисленные узлы в беспроводной системе и
предварительно распределяют ключ безопасности через сервер настройки в первый узел и второй узел, которые не взломаны, и передают данные по беспроводной системе.
RU2007145416/09A 2005-06-08 2006-05-31 Детерминистическое предварительное распределение ключей и функциональное управление ключами для сетей мобильных датчиков на теле RU2420895C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US68864805P 2005-06-08 2005-06-08
US60/688,648 2005-06-08

Publications (2)

Publication Number Publication Date
RU2007145416A RU2007145416A (ru) 2009-06-20
RU2420895C2 true RU2420895C2 (ru) 2011-06-10

Family

ID=37309129

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2007145416/09A RU2420895C2 (ru) 2005-06-08 2006-05-31 Детерминистическое предварительное распределение ключей и функциональное управление ключами для сетей мобильных датчиков на теле

Country Status (6)

Country Link
US (1) US7999685B2 (ru)
EP (1) EP1894340A2 (ru)
JP (1) JP5255436B2 (ru)
CN (2) CN101194459B (ru)
RU (1) RU2420895C2 (ru)
WO (1) WO2006131849A2 (ru)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8189791B2 (en) 2006-06-22 2012-05-29 Koninklijke Philips Electronics N.V. Hierarchical deterministic pairwise key predistribution scheme
WO2008055191A2 (en) * 2006-11-02 2008-05-08 Koninklijke Philips Electronics, N.V. Distributed device revocation
KR101329137B1 (ko) 2007-02-09 2013-11-14 삼성전자주식회사 센서 네트워크에서의 키 선분배 방법 및 시스템
US8705744B2 (en) * 2007-04-05 2014-04-22 Koninklijke Philips N.V. Wireless sensor network key distribution
WO2009004578A2 (en) 2007-07-03 2009-01-08 Koninklijke Philips Electronics N.V. Multidimensional identification, authentication, authorization and key distribution system for patient monitoring
KR20100044199A (ko) * 2007-07-04 2010-04-29 코닌클리즈케 필립스 일렉트로닉스 엔.브이. 트러스트 센터 링크 키를 초기화하는 네트워크 및 방법
KR100953712B1 (ko) 2007-11-22 2010-04-19 고려대학교 산학협력단 센서 네트워크에서의 위조 데이터 삽입공격 방지 방법,장치 및 이에 사용되는 컴퓨터 판독가능 기록매체
GB0723617D0 (en) * 2007-12-03 2008-01-09 Prekubator As Method and apparatus for operating secure sensor networks
CN101911583A (zh) * 2008-01-18 2010-12-08 皇家飞利浦电子股份有限公司 用于自动节点和密钥撤销的无线通信系统和方法
US8909931B2 (en) 2008-02-29 2014-12-09 Nec Corporation Server authentication system, server authentication method, and program for server authentication
WO2009128011A1 (en) 2008-04-14 2009-10-22 Philips Intellectual Property & Standards Gmbh Method for distributed identification, a station in a network
US8837736B2 (en) 2008-04-14 2014-09-16 Koninklijke Philips N.V. Method for distributing encryption means
CN102077545B (zh) * 2008-06-18 2014-01-08 皇家飞利浦电子股份有限公司 用于进行无处不在的病人监测的个人安全管理器
EP2338294B1 (en) * 2008-09-17 2014-12-24 Philips Intellectual Property & Standards GmbH A method for communicating in a network, a communication device and a system therefor
EP2359521A1 (en) * 2008-09-19 2011-08-24 Philips Intellectual Property & Standards GmbH A method for secure communication in a network, a communication device, a network and a computer program therefor
EP2345200B1 (en) * 2008-10-06 2018-02-21 Philips Intellectual Property & Standards GmbH A method for operating a network, a system management device, a network and a computer program therefor
KR20100100134A (ko) * 2009-03-05 2010-09-15 한국전자통신연구원 네트워크 로봇 서비스를 위한 보안 서비스 방법 및 장치
EP2409453B1 (en) * 2009-03-19 2018-07-11 Koninklijke Philips N.V. A method for secure communication in a network, a communication device, a network and a computer program therefor
US8867747B2 (en) * 2009-03-31 2014-10-21 Cisco Technology, Inc. Key generation for networks
US9344412B2 (en) 2009-04-01 2016-05-17 Telefonaktiebolaget L M Ericsson (Publ) Security key management in IMS-based multimedia broadcast and multicast services (MBMS)
CN101610452B (zh) 2009-07-15 2011-06-01 西安西电捷通无线网络通信股份有限公司 一种传感器网络鉴别与密钥管理机制的融合方法
WO2011045714A2 (en) * 2009-10-14 2011-04-21 Koninklijke Philips Electronics N.V. A method for operating a node in a wireless sensor network
WO2011128796A1 (en) 2010-04-13 2011-10-20 Koninklijke Philips Electronics N.V. Medical body area network (mban) with key-based control of spectrum usage
KR102107570B1 (ko) 2012-08-30 2020-05-07 유니버시티 오브 버지니아 페이턴트 파운데이션 다중모드 라디오들을 갖춘 초저전력 감지 플랫폼
CN103391185B (zh) * 2013-08-12 2017-06-16 北京泰乐德信息技术有限公司 一种轨道交通监测数据的云安全存储和处理方法及系统
CN103826218B (zh) * 2014-03-06 2016-10-19 湖南大学 无线传感器网络节点的伪随机序列生成方法及其应用方法
CN104994085B (zh) * 2015-06-19 2018-05-08 浪潮(北京)电子信息产业有限公司 一种无线传感器网络中身份认证方法及系统
GB2550905A (en) 2016-05-27 2017-12-06 Airbus Operations Ltd Secure communications
AU2017298422A1 (en) * 2016-07-18 2019-02-07 Telefonaktiebolaget Lm Ericsson (Publ) Authorization of user equipment for mobile communications network that has previously been authorized by trusted traffic authority
US10367792B2 (en) * 2016-08-25 2019-07-30 Orion Labs End-to end encryption for personal communication nodes
US10536871B2 (en) * 2017-06-30 2020-01-14 Cisco Technology, Inc. Radio sensor coverage estimation for wireless network assurance
CN112512406A (zh) 2018-06-06 2021-03-16 梅西莫股份有限公司 阿片类药物过量监测
US11464410B2 (en) 2018-10-12 2022-10-11 Masimo Corporation Medical systems and methods
US20210290184A1 (en) 2020-03-20 2021-09-23 Masimo Corporation Remote patient management and monitoring systems and methods
US11632243B1 (en) * 2020-03-31 2023-04-18 Juniper Networks, Inc. Multi-key exchange
CN111555872B (zh) * 2020-04-30 2022-06-21 平安科技(深圳)有限公司 一种通信数据处理方法、装置、计算机系统及存储介质
CN113329400A (zh) * 2021-04-20 2021-08-31 重庆九格慧科技有限公司 移动Ad Hoc网络中的一种基于随机密钥分发的密钥管理系统
US11962703B2 (en) * 2022-02-08 2024-04-16 International Business Machines Corporation Cooperative session orchestration

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5202921A (en) * 1991-04-01 1993-04-13 International Business Machines Corporation Method and apparatus for authenticating users of a communication system to each other
RU2090006C1 (ru) * 1994-07-18 1997-09-10 Военная академия связи Способ формирования ключа шифрования-дешифрования
CN1226983A (zh) * 1997-08-05 1999-08-25 耶尼克斩股份有限公司 指纹识别系统
CN1141818C (zh) * 2000-07-03 2004-03-10 孟武 固体径迹密码通信方法
US6616607B2 (en) * 2000-10-18 2003-09-09 Matsushita Electric Industrial Co., Ltd. State information acquisition system, state information acquisition apparatus, attachable terminal apparatus, and state information acquisition method
BR0115575A (pt) * 2000-11-29 2003-07-29 Thomson Licensing Sa Esquema de entrada de criptografia para sistemas de acesso condicional
US20040167465A1 (en) 2002-04-30 2004-08-26 Mihai Dan M. System and method for medical device authentication
US7948951B2 (en) * 2002-06-12 2011-05-24 Xocyst Transfer Ag L.L.C. Automatic peer discovery
US7234063B1 (en) * 2002-08-27 2007-06-19 Cisco Technology, Inc. Method and apparatus for generating pairwise cryptographic transforms based on group keys
US20040199056A1 (en) * 2003-04-03 2004-10-07 International Business Machines Corporation Body monitoring using local area wireless interfaces
US7454619B2 (en) 2003-06-24 2008-11-18 Palo Alto Research Center Incorporated Method, apparatus, and program product for securely presenting situation information
EP1676281B1 (en) * 2003-10-14 2018-03-14 Selander, Göran Efficient management of cryptographic key generations
US20050130634A1 (en) * 2003-10-31 2005-06-16 Globespanvirata, Inc. Location awareness in wireless networks
US20060252999A1 (en) * 2005-05-03 2006-11-09 Devaul Richard W Method and system for wearable vital signs and physiology, activity, and environmental monitoring

Also Published As

Publication number Publication date
CN103647641A (zh) 2014-03-19
JP2008543245A (ja) 2008-11-27
WO2006131849A3 (en) 2007-07-05
US7999685B2 (en) 2011-08-16
JP5255436B2 (ja) 2013-08-07
WO2006131849A2 (en) 2006-12-14
RU2007145416A (ru) 2009-06-20
CN101194459A (zh) 2008-06-04
CN101194459B (zh) 2013-11-27
EP1894340A2 (en) 2008-03-05
CN103647641B (zh) 2017-07-11
US20090167535A1 (en) 2009-07-02

Similar Documents

Publication Publication Date Title
RU2420895C2 (ru) Детерминистическое предварительное распределение ключей и функциональное управление ключами для сетей мобильных датчиков на теле
CN112953727B (zh) 一种面向物联网的设备匿名身份认证方法及系统
CN104780532B (zh) 一个可用于无线传感网络的簇密钥管理方法
Liu et al. Establishing pairwise keys in distributed sensor networks
Chatterjee et al. An effective ECC‐based user access control scheme with attribute‐based encryption for wireless sensor networks
Zhang et al. Defending against sybil attacks in sensor networks
EP2279580B1 (en) A method for distributing encryption means
Mahalat et al. A PUF based light weight protocol for secure WiFi authentication of IoT devices
Usman et al. A mobile multimedia data collection scheme for secured wireless multimedia sensor networks
CN105530253A (zh) 基于CA证书的Restful架构下的无线传感器网络接入认证方法
Pothumarti et al. A lightweight authentication scheme for 5G mobile communications: a dynamic key approach
Das et al. A biometric-based user authentication scheme for heterogeneous wireless sensor networks
Alghamdi et al. Routing-aware and malicious node detection in a concealed data aggregation for WSNs
Misra et al. SAS: A simple anonymity scheme for clustered wireless sensor networks
Azarnik et al. Lightweight authentication for user access to Wireless Sensor networks
Zhenyu et al. HCRO-LKSM: A Lightweight Key Sharing and Management Protocol Based on HCRO-PUF for IoT Devices
KR101507572B1 (ko) 센서 데이터 통신의 보안을 위한 id기반 키 인증 방법
Kaikala et al. Dynamic Key Management Schemes in Wireless Sensor Networks and Cyber Physical Systems
Fu et al. Space-time related pairwise key predistribution scheme for wireless sensor networks
Chinniah et al. An Efficient Elliptic Curve based Key Management Scheme for Distributed Sensor Networks
Singh et al. ALPAK:(Anonymized Lightweight PUF-based group Authentication with Key distribution) for IoT Devices
Senbagappriya et al. Efficient Resource Allocation in Hybrid Wireless Networks Increase the Capacity
Li et al. Research on Lightweight Authentication and Key Agreement Protocol in Power Grid Based on the SM9 Cryptographic Algorithm
Alrubaish et al. Cluster-based hierarchical message authentication code to secure data dissemination in wireless sensor network (CHiMAC)
Bruce et al. A privacy preserving security protocol-based application for wireless communication system

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20200601