TW200922239A - Node for a network and method for establishing a distributed security architecture for a network - Google Patents
Node for a network and method for establishing a distributed security architecture for a network Download PDFInfo
- Publication number
- TW200922239A TW200922239A TW097133940A TW97133940A TW200922239A TW 200922239 A TW200922239 A TW 200922239A TW 097133940 A TW097133940 A TW 097133940A TW 97133940 A TW97133940 A TW 97133940A TW 200922239 A TW200922239 A TW 200922239A
- Authority
- TW
- Taiwan
- Prior art keywords
- node
- identifier
- sub
- network
- identifiers
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L12/2816—Controlling appliance services of a home automation network by calling their functionalities
- H04L12/282—Controlling appliance services of a home automation network by calling their functionalities based on user interaction within the home
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H05—ELECTRIC TECHNIQUES NOT OTHERWISE PROVIDED FOR
- H05B—ELECTRIC HEATING; ELECTRIC LIGHT SOURCES NOT OTHERWISE PROVIDED FOR; CIRCUIT ARRANGEMENTS FOR ELECTRIC LIGHT SOURCES, IN GENERAL
- H05B47/00—Circuit arrangements for operating light sources in general, i.e. where the type of light source is not relevant
- H05B47/10—Controlling the light source
- H05B47/175—Controlling the light source by remote control
- H05B47/19—Controlling the light source by remote control via wireless transmission
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Human Computer Interaction (AREA)
- Automation & Control Theory (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Description
200922239 九、發明說明: 【發明所屬之技術領域】 本發明一般係關於一種網路節點、一種網路以及一種用 &建立網路的安全架構之方法,特定言之包括密鑰協議、 識別碼鑑別以及分散式存取控制。 【先前技術】 普遍深入的計算係用以致能構建智慧環境(SE),其中感 測益、致動器、顯示器及計算元件將無縫地嵌入於日常物 件中。此類智慧環境將為人與此類系統的互動帶來愉悅體 驗0 备慧%境面臨新安全威脅,從而使智慧環境之一致及實 用安王木構(SA)之定義為基本的。安全架構必須保證基本
安王服務,例如鑑別及存取控制。另一方面,鑑別必須確 保入侵者不能與智慧環境互動,例如藉由發送假命令。另 一方面,存取控制必須保證經鑑別的使用者依據預定義存 取權利來實行。先進技術(例如ZigBee®)缺少有效率的安 全架構。如由Cook、Diane、Sajal Das (2〇〇4)說明,智慧 環ί兄.科技、協定及應用;丨ey_Interscienee,ZigBee@ 缺少有效率且實用的安全架構,因為在鑑別程序期間需要 線上信託中心(OTC)的參與。此要求具有若干缺點,因為 線上信託中心周圍的資源可能已過載並且呈現單一故障 點。另外,ZigBee®並不定義有效率的存取控制程序。 中 US2007/007S81 7 A1係關於用於分配一感測器節點網路 之密鑰之方法。最初,感測器節點儲存自一密鑰集的一 133868.doc 200922239 岔矯千集。
V VX :鱗選摆L 且感測器節點從一本地廣播密鑰山清單選擇—41長序並 存在每一感測器節點上。隨後刪除所有固在鑰以儲 鑰。 ’、取初儲存的密 【發明内容】 本發明之-目的係提供一種網路之改良節點 網路以及一種用於建立網路之安全架構的改良方去 < 由申請專利範圍之獨立項解決該㈣。由申請專利 之附屬項顯示另外的具體實施例。 本發明之基本觀點係新實用及有效率的安全架構之定 義,其中能以一特別方式實行鑑別及授權程序。因此僅: 設置階段需要線上信託中心。以此方式,依據發明方法之 女全架構具有低通信間接費用、避免單一故 對使用者透明。 1 t i 任何類型的智慧環境或—般任何類型的複雜控制網路之 關鍵問題係以有效率且安全方式控 :決基本安全問題,則能-般地部署智慧定: #署照明智慧環境。由於控制節點及其他節點之預期活動 性以及必須適應系統再組態的智慧環境之預期靈活性,智 慧環境之安全系統必須為靈活且亦為可量測的。另一方 面’照明智慧環境必須能夠鑑別網路中的每一個節點。例 如,若未確保鑑別,則惡意節點或入侵者可能會注入假訊 息’其能關閉整個照明系統,例如建築物照明智慧環境。 另方面,照明智慧環境必須能夠控制對該系統的存取權 133868.doc 200922239 利(即授權權利)’因為使用者根據(例如)其位置或狀況可 能具有不同存取權利。以上說明的安全服務之提供需要照 明智慧環境的特定密鑰分配架構(KDA)之定義。密鑰分配 架構係安全重點’因為其分配致能另外的安全服務之二: 照明智慧環境的安全架構(包括密鑰分配架構、鑑別及 存取控制服務)之定義由於技術限制及操作要求而具挑戰 性。一方面,照明智慧環境係由從計算、通信、能量及記 憶體觀點看具有最小資源的無線照明節點及致動器構成。 另一方面,照明智慧環境為大可量測行動特別網路。 該些技術限制及操作要求使得當前解決方案之使用不可 行而且需要具有新穎特徵的安全架構。首先,照明智慧環 境密鑰分配架構由於高計算要求而不能係基於傳統方法, 例如公用密鑰。 ^樣地,基於信託中心的集中式解*方案由於照明智慧 %輓之特別性質而為不可行。_般地,照明智慧環境密鑰 分配架構必須工作而不需要存取一信託中心並且在行動方 案中為可行。另外,密鑰分配架構必須具有最小資源要 求。其次,鑑別程序不應該依賴於第三方。最後,基於存 取控制清單(ACL)的典型存取控制方法由於照明智慧環= 之高可量測性以及使存取控制清單儲存不可行的照明智慧 環境節點之低記憶體容量而為不可行。因此,必須開發新 存取控制方法以使存取控制服務之實施方案可具有最小要 I33868.doc 200922239
ZigBee®之安全架構並非足夠靈活的,因為其依賴於集 中式線上仏託中心而且並不說明任何種類的存取控制機 制。因此’ ZigBee®商用建築物自動化草案規格應該隨靈 活安全架構及存取控制機制擴大,以便允許未來智慧照明 應用’如智慧照明應用。 發明方案藉由說明一照明智慧環境安全架構來解決所有 述門題及架構對致能此等網路中的鑑別及存取控制安 全服務之容易實施方案為可行且實用的。 發明安全架構可用於照明智慧環境。發明安全架構之一 優點為其最小資源要求。因Λ ’其為資 環境節點之可行安全架構。 、·、月日慧 再女王朱構之一細作可以為完全 =散的。分散式操作與操作要求(例如照明智慧環境 動性或特別操作)匹配。另外,安 六π ^ +也 文王系構允許鑑別服務之 :易實把方案以及存取控制服務之無故障實施方案,因為 映射節點之間的一現有關係。安全架構允許二個 卽點根據一些預分散式建鑰資料而對里—八 同秘密達成協議而且能應用於其他型:::θ級的共 t u 2的智慧環墳或拎浩1丨 網路。發明安全架構之另—優點係其應用控制 決方案可用以添加至ZigBee⑧標準,例如:由且科技解
ZigBee®之鹿田贫拉 藉由將其併入至 gBee®之應用草案"商用建築物自動 〇535 l5rG7,”商用建築物自動化1gBee文件 月。 早累規格",2007年2 依據本發明之一具體實施例,提供— 含: 網路節點 ,其包 133868.doc 200922239 ••一第一識別符及第一建鑰資料; -鑑別構件,其用於根據該第—建鑰資料鑑別該第—識 別符;以及 -檢查構件,其用於根據該第一識別符及以—分散式方 式對應於該第一識別符的存取權利來檢查該節點之存取控 制權利。 該節點可包含協議構件,其用於對該節點與該網路之另 一節點之間的一共同秘密達成協議,其中該協議構件可經 組態用以根據該節點之該第一識別符及第一建鑰資料與該 另一節點之一第二建鑰資料及一第二識別符對該共同秘密 達成協議。此允許該網路之任何二個節點根據其攜載的建 鑰資料及其識別符對一共同秘密達成協議。 協β義構件可經組態用以根據x_seeure建立方法對該共同 秘密達成協議。X-Secure密鑰建立方法之範例為尺.B1〇m, π對稱密鑰產生系統之最佳類別”,密碼術的進步:Pr〇c EUr〇CryPt,84,第 335 至 338 頁,1984 以及 c. Blund〇、AD Santis、A. Herzberg、S. Kutten、u Vaccar〇與 M Yung, 動態會議之完美安全密鑰分配,密碼術的Pr〇c c〇nf進步 (Crypto’92)’ E.F. Brickell,ed.第 471 至 486 頁,1992。λ. secure密鑰建立方法保證最多個λ節點之聯合並不危及該系 統之安全,即,一攻擊者必須收集多於建鑰資料之λ個集 以破壞該系統。 可藉由將λ-secure密鑰建立方法之識別符空間劃分成若 干s戠別付子空間來實施以角色為基礎的存取控制解決方 133868.doc -10- 200922239 案’其中此等識別符子空間之每一者係連結至一不同角 色。以此方式’藉由識別該節點識別符所屬於的識別符子 空間’能輕易地識別一節點之角色。依賴於存取控制的集 中式基礎結構會導致增加延遲與強流量。 另外,該鑑別構件可經組態用以使用該共同秘密以鑑別 該第一識別符。 依據一具體實施例,該節點可包含複數個特徵而且每一 特徵可包含複數個階層式層級,並且其中該第—識別符可 包含複數個第一子識別符,其中每一特徵之每一階層式層 級可連結至該複數個第一子識別符之一不同者。此允許定 義一節點為能以增加精確度加以說明的特徵之一集合。 另外,第一建鑰資料可包含第一建鑰資料之複數個集, 其中每-子識別符係連結至P建㈣料之該複數個集之 一不同者。建鑰資料之該等集允許鑑別該等子識別符。 該鑑別構件可經組態用以根據連結至一特定第一子識別 符的第-建鑰資料之集來❹卜特定第—子識別符。此允 許獨立鑑別每一子識別符。 該鑑別構件可進一步經4且態珀 4 乂厶,,且態用以鑑別除該特定第一子識 別符以外的連結至該特定第一早埤 弟子°线別符所連結的相同特徵 之較低階層式層級的所有子識別符。 該檢查構件可經組態 功鑑別以及對應於第一 該節點之授權。因此, 必揭露其整個識別碼。 用以根據第一子識別符之一集的成 子識別符之該集的存取權利來檢查 可授權該節點用於一特定存取而不 133868.doc 200922239 依據一具體實施例,該協議構件可經組態用以根據連結 至一特定子識別符的第一建鑰資料之該集以及連結至該另 一節點之一第二子識別符的第二建鑰資料之一集對該特定 子識別符之一共同子秘密達成協議。此允許使用建鑰資料 之該等集以決定共同子秘密。 該協議構件可經組態用以產生該特定子識別符之一第一 特定欲鑰並從該另一節點接收該第二子識別符以及一第二
特疋也餘,以對該特定子識別符之該共同子秘密達成協 議。 該協議構件可進一步經組態用以對複數個子識 .....n〜饭 數個共同子秘密達成協議並根據該複數個共同子秘密決定 一共同秘密。此允許該網路之一對節點對具有高安全層級 的一主要密鑰達成協議。 該協議構件可經組態用以藉由實行該複數個共同子秘密 之一 XOR組合來決定該共同秘密。 依據一具體實施例,該節點可以為該網路之一照明節 點,其包含指定由該另-節點實行一特定動作所需要的存 取權利的操作規則之一集。 點亦可以為用於其他無線感測器網路心(例如病 心孤測)之一醫療節點。 或者’該節點可以為該網路之一控制節點。 依據本發明之另_且 體實施例,知_供一網路,其包含: 至J —個第一節點,其係依據 例;以及 知3之一具體實施 133868.doc -12· 200922239 例_。至少—個m其係依據本發明之-具體實施 依據本發明之另一具體實施例,提供用於建立網路的安 全架構之方法,其包含下列步驟: ^供5哉別符及建鑰資料給該網路之一節點; •根據該建鑰資料鑑該識別符;以及 •根據該識別符以及對應於該識別符的存取權利以一分 散式方式檢查該節點之該等存取控制權利。 依據本發明之另一具體實施例’可提供一電腦程式,其 呈致月b用以在藉由電腦、感測器節點或類似物執行時實行 依據本發明之以上方法。此允許以編譯程式實現發明方 法。 依據本發明之另一具體實施例,可提供儲存依據本發明 之電腦程式的記錄載體’例如CD-ROM、DVD、記憶卡、 磁碟或適合儲存用於電子存取之電腦程式的類似資料載 體。 參考此後說明的具體實施例將闡明並明白本發明之此等 及其他態樣。 此後參考範例性具體實施例更詳細地說明本發明。然 而’本發明並未限於此等範例性具體實施例。 【實施方式】 在下文中’功能類似或相同元件可具有相同的參考數 字。 圖1顯示依據本發明之一具體實施例的一網路之一節點 133868.doc -13- 200922239 節點1 00可以為該網路之一器件或實體。例如,該節 點可以為該網路之一照明節點或一控制節點。節點100包 3第一硪別符104以及第一建鑰資料102。識別符104及 第建錄資料1 02可儲存在節點1 00之一記憶體中。節點 100進—步包含鑑別第一識別符104的鑑別構件112以及檢 查節點1〇0之授權的檢查構件114。鑑別構件112可經組態 根據第一建鑰資料1〇2鑑別第一識別符1〇4。因此,該鑑別 構件可經組態用以讀取第一識別符1 04及第一建鍮資料1 〇2 並且提供指示是否正確地識別第一識別符1 〇4之一鑑別結 果。檢查構件1 1 4可經組態用以根據第一識別符! 04及對應 於第一識別符1 04的額外存取權利來檢查節點1 〇〇之授權。 因此’檢查構件1 14可經組態用以讀取第一識別符ι〇4及額 外存取權利並提供指示是否授權節點1 0 0的一檢查結果, (例如)以實行某一操作。 節點100可進一步包含協議構件116,其用於對節點1〇〇 與該網路之另一節點之間的一共同秘密達成協議。該另一 節點可以等於或類似於節點100。協議構件116可經組態用 以從該另一節點接收第一識別符104、第一建鑰資料102、 以及一第二識別符與一第二建鑰資料。協議構件丨16可組 態用以根據第一識別符1 04、第一建鑰資料102、該第二建 鑰資料與該第二識別符對該共同秘密達成協議。一 λ_ secure建立方法可用以對該共同秘密達成協議。協議構件 11 6可經組態用以提供該共同秘密。該共同秘密可由鑑別 構件11 2用以鑑別第一識別符1 04。 133868.doc -14- 200922239 依據一具體實施例,節點! 00包含複數個特徵。每一特 徵可劃分成複數個階層式層級,如圖8中所示。為識別每 一特徵之每一階層層級,第一識別符1〇4可包含複數個第 一子識別符,如圖9中所示。因此,每一特徵之每一階層 層級能連結至該複數個第一子識別符之一不同者。類似於 第一識別符104,第一建鑰資料102可包含第一建鑰資料之 複數個集。如圖10中所示,每一子識別符可連結至第一建 鑰資料之該複數個集之一不同者。 第一建鑰資料之該等集可用以鑑別該等子識別符。特定 言之,鑑別構件1 12可經組態用以根據連結至一特定第一 子識別符的第一建鑰資料之集來鑑別該特定第一子識別 符。當鑑別一特定第一子識別符時,鑑別構件112亦可經 組態用以鑑別連結至該特定第一子識別符所連結的相同特 徵之較低階層層級的任何子識別符。 依據一具體實施例,檢查構件114可經組態用以根據第 一子識別符之一集以及對應於第一子識別符之該集的存取 權利來檢查節點1〇〇之一特定授權。形成第一子識別符之 該集的第一子識別符之一選擇可(例如)取決於待由節點i 〇〇 實行的期望操作的種類》 依據一具體實施例’協議構件116可經組態用以對節點 100與該另一節點之間的共同子秘密達成協議。該子秘密 叮與特疋子識別符相關。協儀構件1 1 6可經組態用以根據 連結至一特定子識別符的第一建鑰資料之該集以及連結至 該另一節點之一第二子識別符的第二建鑰資料之一集對該 133868.doc • 15- 200922239 特定子識別符之一共同子秘密達成協議。此外,協議構件 116可經組態用以產生每一子識別符之第一部分密鑰並根 據該等第一部分密鑰以及來自該另一節點的第二部分密鑰 對該共同子秘密達成協議。因此,協議構件u 6可經組態 用以從該另一節點接收該第二子識別符以及一第二部分密 鑰。此外,協議構件116可經組態用以對節點1〇〇的複數個 子識別符之複數個共同子秘密達成協議並根據該複數個共 同子秘密決定該共同秘密。可藉由實行該複數個共同子秘 密之一 XOR組合來決定該共同秘密。 節點100所連接的網路可實行用於建立依據本發明之另 一具體實施例的一安全架構之方法。在該建立方法之第一 步驟中,將第一識別符104及第一建鑰資料1〇2提供給節點 100在一第一步驟中,根據第一建鑰資料丨〇2鑑別第一識 別符1 04。在第三步驟中,根據第一識別符丨〇4及對應於識 別符104的存取權利來檢查節點1〇〇之授權。可實行另外的 方法步驟以便對—共同秘密達成協議或使該方法適用於包 έ複數個子哉別符以及建錄資料之集的一節點1 。 圖2顯示依據本發明之一具體實施例的一網路。該網路 可包含複數個節點,例如圖1中所示的節點100。依據此具 體實施例’該網路可以為一控制網路而且特定言之為一照 月曰慧%境,其包含一第一無線照明系統100a、一第二無 線”、、月系統1 〇〇b、一第三無線照明系統100c以及一無線開 關1〇〇d。無線照明系統100a、l〇〇b、100c以及無線開關 1〇〇d可以為如圖1中所示的節點。無線開關100d可經組態 133868.doc -16· 200922239 用以開啟或關閉無線照明系統100a、100b、1〇〇c。 如圖2中所示的-照明智慧環境係纟中照明控制系統係 智慧型的-智慧環境,其中(例如)許多照明節點1〇〇&、 100b、100c係由使用者攜載符記1〇〇d以智慧型方式無線地 控制,從而致使能夠依據使用者的偏好之該系統的自動組 態及操作。圖2描述一簡單照明智慧環境,其中無線符記 i〇〇d無線地控制若干無線照明系統1〇〇a、i〇〇b、 圖3顯示一網路而且特定言之為依據本發明之一具體實 施例的-建築物照明智慧環境。該建築物照明智慧環境包 含以配置在-建築物中的開關及燈泡之形式的複數個節 點。開關及燈泡可散佈在該建築物之不同房間及樓層上。 實際照明智慧環境可由部署在建築物、街道或任何處的 數百個無線照明節點構成而且允許控制照明特徵,例如光 色溫度、強度、方向性、光束寬度。在此背景下,能設想 &圖3中所不具有無線照明節點的—建築物照明智慧環 境。可由使用者控制系統操作,該等使用者搞載識別其及 其偏好設定的無線控制符記。因此,能實現應用,例如依 據使用者的偏好設定之動態照明調整。 相關標準⑼如ZigBee®)涵蓋類似於智慧環境之應用, 例如智慧照明環境。更明確而言,其解決建築物自動化的 f案規格’其十能控制不同應用,例如種屬、照明、外 殼、HVAC及人侵者警報系統。此等應用係相當原始的, 因為其並不提供智慧環境之靈活性。然而,發明方法允許 標準中的適當擴大’此可致能構建依據本發明之智慧環 I33568.doc 200922239 境。 圖4及5顯示可用於仂祕 、依據本發明之一具體實施例的—網路 之λ-secure密鑰建立大、、土 u u 万法的階段。圖4顯示一設置階段而且 圖5顯示密錄建立方法 万法之刼作階段。該網路可包含複數個 節點A、B、i,龙可· ιν达, J以為如圖I中所示的節點以及—传 心 TC。 》。τ 基於(例如)公用密鑰之已知密矯分配方法可能由於 限制及操作要求而不應用於照明智慧環境。由於類似原 因’已知存取控制解決方案可能在資源約束節點中為不可 行,因為其需要儲存大机及/或對一安全基礎結軸如 集中式安全基礎結構)的運行時間存取。依據本發明之旦 體實施例’將Wcure密鑰建立方法用以解決二個先前問 題。 依據本發明之一 “eCUre密錄建立方法(λΚΕΜ)可定義為 一密鑰建立方法’其中任何節點對均可以特別方式對一密 碼秘密達到協議。一般地’在如圖4中所示的設置階段, 信託中心tc與獨特識別符-起分配建輪資料κμ之一集給 該網路中的每一個節點。建鑰資料 之一集係分配給節 點A ’建鑰資料ΚΜ之另一集係分 τ刀Ώ己給郎點Β以及建鑰資 料KMC之-集係分配給節點c。在節點部署之後,如圖^ 所不’―對節點A、B使用預分散式建鑰_κΜα、κΜβ以 對一共同秘密Καβ達成協議。節點A、 β之間的未來通信將 根據共同秘密ΚΑΒ或其導數來固定。闵 _此,共同秘密尺^可 用於(例如)機密、鑑別或授權。 133868.doc -18- 200922239 λ—㈣密麟立方法保證至多仏聯合並不危及該系統 之安全。因此,-攻擊者必須收❹於建鑰資料⑽之入個 集以破壞該系統。 圖6顯示依據本發明之一具體實施例的照明智慧環境之 基本安全架構。基本安全架構係基於單_We㈣密錄建 立方法。能使用此方法以採用簡卩方式構 之安全架構。如圖5及圖6之頂部中所示,該安全二= 任何節點對根據該等節點攜載的建鑰資料以及該等節點之 識別符對-共同秘密達成協議。因此,二個器件能基於鑑 別目的而利用該秘密,如圖6之中間部分中所示。在鑑別 之後,一節點能藉由檢查如圖6之底部中所示的其識別碼 及對應存取權利來檢查另一方是否具有存取權利,即其是 否得以授權。藉由使用產生秘密以加密訊息,能確保通信 機密。 ° 基於如圖6中所示的單一 Lsecure密鑰建立方法之安全架 構具有二個主要缺點。一方面,人個節點之捕獲導致危及 整個系統。另一方面,此方法需要儲存關於該網路中的每 一個別節點之存取權利的大量資訊。以角色為基礎的存取 控制替代方案將減少儲存要求,但是由於能儲存有限數量 的角色而提供低靈活性。例如,藉由將^^⑶^密鑰建立 方法之識別符空間劃分成若干識別符子空間,能實施以角 色為基礎的存取控制解決方案。此等識別符子空間之每— 者係連結至一不同角色。以此方式,藉由識別該節點識別 符所屬於的識別符子空間,能輕易地識別一節點之角色。 133868.doc •19· 200922239 依賴於存取控制的集中 量0 式基礎結構會導致增加延遲與強流 圖丨2顯示依據解決上述限制之另—且 被 ^么 ,、體實知例的一系 、,先。该系統包含四個特徵,即多維識別 及機密保護。圖γ至丨丨詳細地顯 " 二1 干,田地顯不該系統之該等特徵。 圖7及8係關於多維識別或識 之特徵。任何節點、器 件或實體之識別碼均能一般定蠢袅At ^ 義為犯刼用增加精確度加以 說明的特徵之集合。例如,在圖7t,—實體之識別碼能 由可列舉在-矩陣之行中的_不同特徵構成。能採用可 在該矩陣之行中列舉的最多至⑽不同精度層級說明每— 特徵。精度層級騎,制碼規格就越準確。圖8提供此 多維識別模型之-可行範例,其中採用不同精度層級說明 一實體之位置、所有權以及角色。 在基於λ-secure密鑰建立方法之已知系統中,一獨特識 別符係連結至每一個實體。 該多維安全架構消除該獨特識別符並採用一多維識別符 替代其。此多維識別符可包含最多至^^固不同階層式子識 別符’該等階層式子識別符之每一者說明該實體之一特 徵。另外,此等子識別符之每一者可以階層式方式加以建 築並且可由最多至L個元件{仍,,,/£>,_2,._·,//^丨組成,因此每一特 徵能採用不同精度層級來說明。例如,在提供特徵 ({恥,/仏,.",/凡})之一子識別符的情況下,此子識別符之一子 集(例如{仍,1,仍,2})部分地說明該實體之特徵,而整個識別符 {/ZUD,2,..·,/^}全面地說明該實體之特徵。此方法具有若干 133868.doc -20- 200922239 優點。例如,一實體能揭示其識別碼之僅-子集以便仵護 其私人範圍。圖9顯示一節點戍實體便保^ 即點或實體,其揭不子識別符 ID11、ID21、IDn2、ID12。 圖1〇係關於多維識別之特徵。多維安全架構允許獨立地 鑑別多維識別符之每-屬性或特徵。與其中立即鑑別整個 實體之識別碼的傳統模型比較,此係有利的。例如,立允 許-實體揭示其數位識別碼之僅一部分而且鑑別僅此部 分。 為此目的,該實體之識別碼~其中⑷分別識別特徵及 精度)的每一子識別符係連結至一e建鑰資料%之一 集以此方式,冑體能藉由如圖10中所示的—特定建鑰 資料集來鑑別—特定特徵。該等識別符之階層式構造確保 當鑑別—子識別符 < 其中)時鑑別所有子識別符% (其中j<x)。以此方式’當_實體需要鑑別其具有一特徵 Μ時’其使用幻%以鑑別該特徵。 圖11係關於多維存取控制之特徵。一實體依據其_ :’並且更明確而言’依據其識別碼之特徵,獲得該系統 的權利之-特定集。例如,若且僅若—實體達到需要之 —集,則允許該實體存取並修改該系統。 在多維安全架構中,實體之識別碼能依據_特徵之— 集加以指定並鑑別’每一特徵具有最多蝴不同精度。 =此方^對-資源的存取能限於具有—特定輪廊的實 即實行特徵之—子集。圖u描述一實體必 實行—操作的特徵 ID11、ID21、iD22、...、iDn/ 133868.doc 200922239 I〇n2、·,·、IDnL之一可行子集。一般地,能擴大此程序, 因此特徵之不同子集致能不同存取權利。 發明系統提供機密保護之特徵。如圖5中所描述,λ_ secure密鑰建立方法允許攜载相互關聯建鑰資料的二個節 點對共同雄、錄達成協議。多維安全架構亦允許一對節點 對一共同密鑰達成協議,其差異為現在每一節點攜載建鑰 資料之若干集,因此一對節點能利用建鍮資料之若干集以 對一共同密鑰達成協議。因此,密鑰產生會發生在二個步 驟中。在一第一步驟中,每一節點產生每一特徵y.之一部 分密鑰心’其中1汹。為此目的,二個節點八及b揭示速 結至該特徵{/£)υ,/Ζ^,·",/£»"}(其中/£L)的其階層式子識別符。 二個節點皆利用其個別建鍮資料(幻< 及幻<)及子識別符 (及/%)以依據X-secure密鑰建立方法之規則對一共同密 鍮尺/達成協議。此步驟係重複〃次,每一特徵—次。在一 第二步驟中,二個節點藉由組合由連結至每一個別特徵/ 的建鑰資料所產生的部分密鑰尺(其中來計算密鑰 欠。例如,藉由計算所有密鑰之〜。 圖12簡述並概述依據本發明之一具體實施例的多維安全 架構及其不同成分。密鑰分配架構之第一區塊”識別,表示 用以特徵化並識別一實體的所有識別符。在第二區塊”鑑 別”中,描述連結至對應實體的子識別符之每一者的建鑰 資料。每一建鑰資料子集係用以鑑別一子識別符。最終, 第二區塊π授權"描述一實體必須呈現以便被允許實行某一 動作的最小特徵。在鑑別一節點的程序中,亦可以依據機 J33868.doc •22· 200922239 密保護之特徵對一共同密鑰達成協議。 圖1 3顯示依據本發明之一具體實施例的一安全架構之操 作。特定言之’圖13解說使用多維安全架構以實現其中考 量存取控制權利之一照明智慧環境的一實務應用範例。為 此目的,假定如圖3中所示的一辦公室建築物,即,使用 者根據其位置及角色具有不同存取權利。
假定位置特徵的三個精度層級,即建築物、樓層及房 間。在此背景下,在其自己辦公室内的一使用者將具有對 其辦公室權利的完全控制。例如,其能夠在其辦公室燈中 設定玫塊色調。同一使用者可具有對其樓層上的照明系統 之不同、較少存取權利。例如,其能僅開啟並關閉燈而且 修改光強度位準。最終,當使用者在該建築物之其他部分 中移動時,其具有極受限制的存取權利。 另外,假定二個不同角色,即,一使用者及一管理者。 使用者的權⑽限於光㈣,而管理纟(例如)能夠設定共 同房間(例如會議室)内的照明操作、重新組態節點之ID, 改變建錄資料、添加新節點或升級節點之韌體。 考ϊ兩種不同類型的節點,如安定器咖以⑷及控制符 ,己之’、、、月節點。一照明節點為控制一特定位置處的照明特 徵之節點。此類節點能依據使用者的偏好設定加以控制而 且其::經預組態以便僅具有特徵之一特定集的使用者能 實订-定操作。控制符記係由使用者攜載並用以控制照明 系、統。可在—行動電話中具體化-控制符記。-控制符記 識別想要存取該系統的使用者。 I33868.doc -23- 200922239 依據先前假定,該系統之操作可包含不同階段。在_第 一=置階段,組態照明及控制節點兩者。控制節點獲得建 鑰,料’其識別所有者的控制符記之特徵,例如位置(如 建築物、樓層或房間)及角色(如管理者或正常使用者卜哞 明節點獲得操作規狀⑷日L❹者具有_ 實行特定動作)以及建鑰資料(用以鑑別使用者在一第二 階段(:操作階段)期^使用者或控制符記與該系統(例: …、明即點)互動。為此目的,必須由該系統來鑑別並授權 想要實行一特定動作的-使用者。圖13顯示使用者與系統 之間的可行授權交握。在__第—步驟⑴+,該使用者發送 一組態請求至該系統。該系統檢查何為實行此動作的最小 要求’即何種個人能實行該動作。在此分析之後,該系統 發送-識別請求至該使用者⑺。最終,該使用者開始一鑑 別交握以根據“區段中說明的系統來鑑別其識別碼特徵 (3)。若鑑別程序係成功的,則該系統授權自該使用者的組 態請求。 該系統呈現一良好特徵,因為該使用者僅揭示其識別碼 之一部分,因此該系統亦致能其識別碼之保護。 發明方法可應用於智慧環境及控制網路,例如以删 8〇2」5.4/ZigBee@為基礎的網路。—應用可以為zigBee⑧智 慧%扰之分散式控制系統。另外,發明方法能應用於苴 他網路:例如無線感測器網路’纟中基本安全服務必須:; 特別方式具備高安全層級及低資源要求。 說明的具體實施例之特徵可加以組合或在適當時加以並 133868.doc -24 - 200922239 列使用。 本發明之功能性的至少-些可藉由硬體或軟體實抒。在 軟體實施方案情況下’單一或多個標準微處理器或微控制 器可用以處理單一或多個實施本發明之演算法。 H 5f包含"並未排除其他元件或步驟,且詞語 "一"或"一個"並未排除複數個。此外,申請專利範圍中的 任何參考符號不應視為限制本發明之範疇。 【圖式簡單說明】 圖1顯示依據本發明之一網路的一節點; 圖2顯示依據本發明之—照明智慧環境; 圖3顯不依據本發明之_建築物照明智慧環境; 圖4顯示依據本發明之—密餘建立方法的設置階段· 圖5顯示依據本發明之密鑰建立方法的操作階段; 圖6顯示依據本發明之-密鑰遞送架構; 圖7顯不依據本發明之一節點的一多維識別碼; 圖8顯示依據本發明之—節點的另—多維識別碼; 圖9顯示依據本發明之識別模型; 圖1〇顯示依據本發明之一多維鑑別; 圖U顯示依據本發明之另-多維鑑別; 圖2顯不依據本發明之一密鍮遞送架構的概覽;以及 圖13顯示依據本發明之—安全架構的操作。 【主要元件符號說明】 100 100a 節點 第一無線明顯系統/照明節點 133868.doc -25- 200922239 100b 第二無線照明系統/照明節點 100c 第三無線照明系統/照明節點 lOOd 無線開關/控制節點 102 第一建鑰資料 104 第一識別符 112 鑑別構件 114 檢查構件 116 協議構件 133868.doc -26-
Claims (1)
- 200922239 十、申請專利範圍: 1. 2. 3. 4. 5. 6· 一種用於一網路之節點(100),其包含: -第-識別符(1〇4)及第—建輪資^1〇2); 鑑別構件(112) ’其用於根據 龈政第—建鑰資料鑑別該第 一識別符;以及 檢查構件(114),其用於根據兮 爪錄通第一識別符及對應於該 第一識別符的存取權利以一分潜 刀政式方式檢查該節點之該 等存取控制權利。 如請求項1之節點,其包合協 、3協5義構件(Π6),其用於對該 節點與該網路之另—筋駄夕鬥从 即點之間的一共同秘密達成協議, 其中該協議構件經組態用以根據該節點之該第一識別符 (104)及該第一建鑰資料⑽)與該另一節點之一第二建 錄資料及一第二識別符料兮丘m Λ, j付對忒共冋秘密達成協議。 h求項2之節點’其中該協議構件⑽)經組態用以根 據4-咖繼建立方法對該共同秘密達成協議。 月東項3之希點,其中藉由將該^似㈣密鑰建立方法 之識別符空間劃分成若干識別符子空間來實施一以角色 ,基礎的存取㈣解決方案,其巾此㈣㈣子空間之 母一者係連結至一不同角色。 如明求項2、3或4之節點,其中該鑑別構件(112)經組態 用以使用4共同秘岔以鑑別該第一識別符(⑽)。 如刖述叻求項中任一項之節點,其中該節點包含複數個 特徵而且每一特徵包含複數個階層式層級,並且其中該 第-識別符(104)包含複數個第—子識別符,纟中每一特 133868.doc 200922239 、每^層式層級係連結至該複數個第一子識別符之 一不同者。 2項6之即點,其中該第一建鑰資料(1〇2)包含第一 >料之複數個集’其中每—子識別符係連結至第一 建:資料之該複數個集之一不同者。 8. \°月^項7之節點,其中該鑑別構件(112)經組態用以根據連結1一特定第—子識別符的第-建鑰資料之該集來 鑑別該特定第-子識別符。 9. 如印求項8之節點,其中該鑑別構件⑴2)經組態用以鑑 别除°亥特定第一子識別符以外的連結至該特定第一子識 別符所連結的相同特徵之一較低階層式層級的所有子識 別符。 10·如明求項6至9中任-項之節點,其中該檢查構件⑴4)經 、、且匕、用以根據第一子識別符之一集的成功鑑別以及對應 於第—子識別符之該集的存取權利來檢查該節點之該授 權0 11. 如请求項7至10中任一項之節點,其中該協議構件(u6) 經組態用以根據連結至一特定子識別符的第一建鑰資料 之該集以及連結至該另一節點之一第二子識別符的第二 建鑰資料之一集對該特定子識別符之一共同子秘密達成 協議。 12. 如請求項丨丨之節點,其中該協議構件(116)經組態用以產 生用於該特定子識別符之一第一部分密鑰並從該另一節 點接收該第二子識別符以及一第二部分密鑰,以對用於 133868.doc 200922239 該特定子識別符之該共同子秘密達成協議。 13·如响求項叫12之節點’其中該協議構件⑴6)經組態用 以對用於複數個子識別符之複數個共同子秘密達成協議 並根據該複數個共同子秘密決定一共同秘密。 月长員13之節點,其中該協議構件G16)經組態用以藉 由^行該複數個共同子秘密之—舰組合來決定該共同 秘役。 述知求項中之一項的節點,其中該節 …,…n-”叫i吩& :照明節點(l〇0a) ’其包含指定由該另一節點實行一特 疋動作所需要的存取權利的操作規則之一集。 16·如前述請求項中之—項的節點,其中該節點為用於諸如 病患監測之其他無線感測器網路應用的一醫療節點。 1 7.如别述請求項中任—頂夕&机 、 員之即點,其中該節點為該網路之 一控制節點(l〇〇d)。 18· 一種網路,其包含: 如請求項1至17中之-項的至少一個第_節點;以及 如叫求項1至17中之一項的至少一個第二節點。 1 . 一種用於建立心―網路的—安全架構之方法,其包含 下列步驟: 、3 提供一識別符及建鑰資料給該網路之一節 根據該建鑰資料鑑別該識別符;以及 權利以一分 感測盗節點 20. 根據該識別#以及對應於該識別符的存取 ^式方式檢查該節點之該等存取控制權利。 —種電腦程式,其經啟用用以在由—電腦、 J33868.doc 200922239 或類似物執行時實行如請求項19之方法。 2 1. —種記錄載體,其儲存如請求項20之電腦程式。 22. —種電腦,其經程式化用以實行如請求項1 9之方法並包 含用於與一照明系統通信之一介面。 ( 133868.doc
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP07115918 | 2007-09-07 |
Publications (1)
Publication Number | Publication Date |
---|---|
TW200922239A true TW200922239A (en) | 2009-05-16 |
Family
ID=40429482
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW097133940A TW200922239A (en) | 2007-09-07 | 2008-09-04 | Node for a network and method for establishing a distributed security architecture for a network |
Country Status (8)
Country | Link |
---|---|
US (1) | US20110113475A1 (zh) |
EP (1) | EP2191668A2 (zh) |
JP (1) | JP2010538564A (zh) |
KR (1) | KR20100075480A (zh) |
CN (1) | CN101796860A (zh) |
RU (1) | RU2483476C2 (zh) |
TW (1) | TW200922239A (zh) |
WO (1) | WO2009031112A2 (zh) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010106496A1 (en) * | 2009-03-19 | 2010-09-23 | Koninklijke Philips Electronics N.V. | A method for secure communication in a network, a communication device, a network and a computer program therefor |
CN102202298B (zh) * | 2010-03-23 | 2016-02-10 | 中兴通讯股份有限公司 | 结合网络及无线传感器网络终端加入网络的方法 |
WO2012090142A2 (en) * | 2010-12-28 | 2012-07-05 | Koninklijke Philips Electronics N.V. | Outdoor lighting network control system |
EP2659740B1 (en) * | 2010-12-30 | 2015-05-06 | Koninklijke Philips N.V. | A lighting system, a light source, a device and a method of authorizing the device by the light source |
US10178123B2 (en) | 2011-06-10 | 2019-01-08 | Philips Lighting Holding B.V. | Avoidance of hostile attacks in a network |
WO2013003813A1 (en) * | 2011-06-30 | 2013-01-03 | Lutron Electronics Co., Inc. | Device and method of optically transmitting digital information from a smart phone to a load control device |
WO2013012547A1 (en) | 2011-06-30 | 2013-01-24 | Lutron Electronics Co., Inc. | Load control device having internet connectivity, and method of programming the same using a smart phone |
US9544977B2 (en) | 2011-06-30 | 2017-01-10 | Lutron Electronics Co., Inc. | Method of programming a load control device using a smart phone |
WO2013033257A1 (en) | 2011-08-29 | 2013-03-07 | Lutron Electronics Co., Inc. | Two-part load control system mountable to a single electrical wallbox |
US9413171B2 (en) | 2012-12-21 | 2016-08-09 | Lutron Electronics Co., Inc. | Network access coordination of load control devices |
US10019047B2 (en) | 2012-12-21 | 2018-07-10 | Lutron Electronics Co., Inc. | Operational coordination of load control devices for control of electrical loads |
US10244086B2 (en) | 2012-12-21 | 2019-03-26 | Lutron Electronics Co., Inc. | Multiple network access load control devices |
US10135629B2 (en) | 2013-03-15 | 2018-11-20 | Lutron Electronics Co., Inc. | Load control device user interface and database management using near field communication (NFC) |
CN110086617A (zh) * | 2013-06-13 | 2019-08-02 | 维萨国际服务协会 | 用于基于图像的密钥导出的方法和装置 |
US10326734B2 (en) * | 2013-07-15 | 2019-06-18 | University Of Florida Research Foundation, Incorporated | Adaptive identity rights management system for regulatory compliance and privacy protection |
CN103472777B (zh) * | 2013-08-27 | 2016-12-28 | 清华大学 | 自组织室内环境智能控制系统 |
US9361379B1 (en) | 2013-09-27 | 2016-06-07 | Amazon Technologies, Inc. | Systems and methods providing recommendation data |
US9021606B1 (en) * | 2013-09-27 | 2015-04-28 | Amazon Technologies, Inc. | Systems and methods providing format data |
US9218437B1 (en) * | 2013-09-27 | 2015-12-22 | Amazon Technologies, Inc. | Systems and methods providing event data |
SG10201508190SA (en) * | 2015-10-02 | 2017-05-30 | Nanyang Polytechnic | Method and system for collaborative security key generation for ad-hoc internet of things (iot) nodes |
DE102015222411A1 (de) * | 2015-11-13 | 2017-05-18 | Osram Gmbh | Datenaustausch zwischen einer Beleuchtungseinrichtung und einem mobilen Endgerät |
GB2547501A (en) * | 2016-02-16 | 2017-08-23 | Zumtobel Lighting Inc | Secure network commissioning for lighting systems |
CN110709874A (zh) * | 2017-06-07 | 2020-01-17 | 区块链控股有限公司 | 用于区块链网络的凭证生成与分发方法和系统 |
JP7429886B2 (ja) * | 2019-09-20 | 2024-02-09 | パナソニックIpマネジメント株式会社 | 照明制御システム、照明制御方法、サーバ、制御権管理方法、制御方法及びプログラム |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3548215B2 (ja) * | 1993-12-22 | 2004-07-28 | キヤノン株式会社 | 通信方法及びそのシステム |
US6954220B1 (en) * | 1999-08-31 | 2005-10-11 | Accenture Llp | User context component in environment services patterns |
US7246232B2 (en) * | 2002-05-31 | 2007-07-17 | Sri International | Methods and apparatus for scalable distributed management of wireless virtual private networks |
GB0214302D0 (en) * | 2002-06-21 | 2002-07-31 | Koninkl Philips Electronics Nv | Communication system with an extended coverage area |
DE60202863T2 (de) * | 2002-08-30 | 2005-06-30 | Errikos Pitsos | Verfahren, Gateway und System zur Datenübertragung zwischen einer Netzwerkvorrichtung in einem öffentlichen Netzwerk und einer Netzwerkvorrichtung in einem privaten Netzwerk |
US8077681B2 (en) * | 2002-10-08 | 2011-12-13 | Nokia Corporation | Method and system for establishing a connection via an access network |
US20040199768A1 (en) * | 2003-04-04 | 2004-10-07 | Nail Robert A. | System and method for enabling enterprise application security |
WO2005015350A2 (en) * | 2003-08-07 | 2005-02-17 | Production Resource Group, Llc | Interface computer for a stage lighting system |
US8050409B2 (en) * | 2004-04-02 | 2011-11-01 | University Of Cincinnati | Threshold and identity-based key management and authentication for wireless ad hoc networks |
JP2008504782A (ja) * | 2004-06-29 | 2008-02-14 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 医療用無線アドホックネットワークノードの効率的な認証システム及び方法 |
DE102004057981B4 (de) * | 2004-11-30 | 2008-11-27 | Nec Europe Ltd. | Verfahren zur verschlüsselten Datenübertragung in einem vorzugsweise drahtlosen Sensornetzwerk |
JP4551202B2 (ja) * | 2004-12-07 | 2010-09-22 | 株式会社日立製作所 | アドホックネットワークの認証方法、および、その無線通信端末 |
US7835528B2 (en) * | 2005-09-26 | 2010-11-16 | Nokia Corporation | Method and apparatus for refreshing keys within a bootstrapping architecture |
CA2524849A1 (en) * | 2005-10-28 | 2007-04-28 | Overcow Corporation | Method of providing secure access to computer resources |
EP1982288A2 (en) * | 2006-01-26 | 2008-10-22 | Imprivata, Inc. | Systems and methods for multi-factor authentication |
-
2008
- 2008-09-04 JP JP2010523622A patent/JP2010538564A/ja active Pending
- 2008-09-04 KR KR1020107007484A patent/KR20100075480A/ko not_active Application Discontinuation
- 2008-09-04 CN CN200880105992A patent/CN101796860A/zh active Pending
- 2008-09-04 RU RU2010113357/08A patent/RU2483476C2/ru not_active IP Right Cessation
- 2008-09-04 EP EP08807532A patent/EP2191668A2/en not_active Withdrawn
- 2008-09-04 WO PCT/IB2008/053579 patent/WO2009031112A2/en active Application Filing
- 2008-09-04 TW TW097133940A patent/TW200922239A/zh unknown
- 2008-09-04 US US12/674,950 patent/US20110113475A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
JP2010538564A (ja) | 2010-12-09 |
EP2191668A2 (en) | 2010-06-02 |
RU2483476C2 (ru) | 2013-05-27 |
CN101796860A (zh) | 2010-08-04 |
US20110113475A1 (en) | 2011-05-12 |
KR20100075480A (ko) | 2010-07-02 |
WO2009031112A3 (en) | 2009-07-09 |
WO2009031112A2 (en) | 2009-03-12 |
RU2010113357A (ru) | 2011-10-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TW200922239A (en) | Node for a network and method for establishing a distributed security architecture for a network | |
US11937081B2 (en) | Quorum-based secure authentication | |
JP5430654B2 (ja) | ユビキタス患者監視のための個人セキュリティマネージャ | |
KR102663781B1 (ko) | 컴퓨팅 디바이스들이 서로 근접해 있을 때를 식별할 수 있게 하기 위한 기법들 | |
US8146142B2 (en) | Device introduction and access control framework | |
TWI479872B (zh) | 分散識別的方法、網路中的站 | |
US10333938B2 (en) | Methods and resources for creating permissions | |
Liu et al. | Internet of things' authentication and access control | |
CN106105137A (zh) | 使用终端用户联合登录来检测密钥交换加密信道中的破坏 | |
TW200931911A (en) | Network and method for establishing a secure network | |
Bergmann et al. | Secure bootstrapping of nodes in a CoAP network | |
Garcia-Morchon et al. | Security for pervasive medical sensor networks | |
WO2022171867A1 (en) | System and method for authorizing access to smart devices in a local environment | |
Song et al. | Self-sovereign identity and user control for privacy-preserving contact tracing | |
Garcia‐Morchon et al. | Sensor network security for pervasive e‐health | |
Hussain et al. | Seamless and secure bluetooth LE connection migration | |
Srinivas et al. | A self-configured secure protocol for the management of wireless ad hoc networks | |
WO2023209087A1 (en) | System and method for authorizing access to smart devices in a local environment | |
KR20230112819A (ko) | 가상 블록체인에 기반한 신원 기반 보안 기법을 이용한 IoT 기기용 게이트웨이의 보안 구축 시스템 및 방법 | |
SUNEEL et al. | An Extempore Protocol for Secured Wireless MANET Creation | |
Prasadu et al. | User Revocation Mechanism for Service Oriented Wireless Adhoc Networks | |
Parthiban et al. | Building secure network using polynomial key pre distribution |