TWI462557B - 網路中通信的方法、通信裝置及其系統 - Google Patents

網路中通信的方法、通信裝置及其系統 Download PDF

Info

Publication number
TWI462557B
TWI462557B TW098130962A TW98130962A TWI462557B TW I462557 B TWI462557 B TW I462557B TW 098130962 A TW098130962 A TW 098130962A TW 98130962 A TW98130962 A TW 98130962A TW I462557 B TWI462557 B TW I462557B
Authority
TW
Taiwan
Prior art keywords
node
list
cryptographic
elements
identifier
Prior art date
Application number
TW098130962A
Other languages
English (en)
Other versions
TW201018167A (en
Inventor
Martijn Maas
Morchon Oscar Garcia
Original Assignee
Koninkl Philips Electronics Nv
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninkl Philips Electronics Nv filed Critical Koninkl Philips Electronics Nv
Publication of TW201018167A publication Critical patent/TW201018167A/zh
Application granted granted Critical
Publication of TWI462557B publication Critical patent/TWI462557B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Facsimile Transmission Control (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

網路中通信的方法、通信裝置及其系統
本發明係關於一種用於在包括複數個通信裝置之一網路中通信之方法、此等裝置、及一種包括複數個此等裝置之系統。更具體言之,本發明係關於一種使用建鑰材料之通信系統,該等建鑰材料分配於該網路之諸通信裝置上使得其等可用一安全方式通信。
本發明係關於例如感測器網路(如無線感測器及致動器網路(WSAN)),其中該等感測器節點係低功耗、低成本的裝置。
感測器網路(例如行動無線感測器及致動器網路(WSAN))用於廣泛範圍之應用中。此等網路之規模可自數十個節點至數萬節點而不同。其等之特性可為非常動態的,亦即,該網路拓撲可隨時間而變化。該等感測器節點必須非常有成本效益,因此其等通常具有有限的資源,諸如電池功率、通信頻寬、處理功率、記憶體等。
諸如機密性、鑑別性、完整性及授權性之諸安全服務對於諸如病人監控或無線控制網路所需之醫學應用及ZigBee之諸應用係重要的。然而,由於該等節點之資源限制特性,通常認為基於非對稱密碼之諸安全方法係效率低的或不可行的。因此,通常應用對稱密碼以實現該等所需之安全服務。然而,對稱密碼之基本問題係密鑰分配:如何在需要安全通信之諸節點中建立共用秘密。由於其等之動態特性及可能的較大規模,此問題在WSAN中尤其突出。
因此,提出密鑰預分配方法,其中在部署之前該等感測器節點之各者具有一組密碼元素。一旦該等節點被部署,該等密碼元素使其等能夠建立該等安全服務所基於之共同秘密。兩種普通的密鑰預分配方法係,在所有節點中載入相同對稱性密鑰以提供一最佳延展性,但提供最小彈性,及為每一個可能節點對提供一不同的密鑰以提供一最佳彈性,但提供最小延展性。
因此,提出使用一種折衷此兩種方法之方法。然而,當一節點意欲與一進一步節點通信時,其需要藉由計算諸元素的該進一步節點組之組成及與其自身元素組比較此進一步組而發現哪個加密元素對該二者節點係共同的。取決於在該加密元素組中之不同加密元素之數量,及取決於用於分配該等加密元素給每一個節點之方法,發現該共同加密元素之此步驟可能需要一高計算能力及一高記憶體容量。因此,此種方法不適用於諸節點具有一低容量之感測器網路。
本發明之一目的係提出一種用於在一實現安全通信之網路尤其係在一感測器網路中通信之方法。
本發明之另一目的係提出一種用於在包括安全通信之任何類型網路中通信之方法,該等網路允許用一有效方式發現一共同加密元素。
為達到此目的,根據本發明之第一態樣之特徵在於用於在一網路中於一第一節點與一第二節點之間通信之方法,其中該第一節點包括諸密碼元素之一第一清單,該第一清單包含複數個密碼元素,其中該第二節點包括諸密碼元素之一第二清單,該第二清單包含複數個密碼元素,該方法包括:
a) 該第一節點自該第二節點接收一第二節點識別符;
b) 該第一節點基於其與該第二清單之一密碼元素之一共同根自該第二節點識別符確定在至少一個密碼元素之該第一清單中之位置;
c) 該第一節點藉由具有一共同根之該密碼元素及該第二節點識別符產生一加密密鑰。
因此,該第一節點無需建立該進一步節點之完整密碼元素組,且可自該進一步節點之該識別符推斷哪些元素係基於一共同根。例如,若該等密碼元素係加密密鑰,則基於一共同根的兩個密鑰係相同的。若該等密碼元素係建鑰材料(亦即密鑰產生函數),若此等函數自一單一共同密鑰共用而確定則其等係基於一共同根。例如,該共同密鑰根可為一雙變對稱多項式。
根據本發明之一第二態樣,提出一通信節點,其經調適以在一網路中與至少一進一步通信節點通信,其中該通信節點包括:建鑰材料之一第一清單,其包含複數個建鑰材料;一接收器,其用於自該進一步節點接收一節點識別符;一控制器,其經調適以自該進一步節點識別符確定在至少一建鑰材料之該第一清單中之位置,該建鑰材料與對應於該進一步節點之建鑰材料之一進一步清單之一建鑰材料具有一共同根,及藉由具有一共同根之該建鑰材料及該進一步節點識別符產生一加密密鑰。
根據本發明之一第三態樣,提出一種通信系統,其包括經調適以在一網路中通信之一第一節點及第二節點,其中該第一節點包括建鑰材料之一第一清單,該第一清單包含複數個建鑰材料,其中該第二節點包括建鑰材料之一第二清單,該第二清單包含複數個建鑰材料,其中該第一節點包括:一接收器,其用於自該第二節點接收一第二節點識別符;一控制器,其被配置以自該第二節點識別符確定在至少一建鑰材料之該第一清單中之位置,該建鑰材料與該第二清單之一建鑰材料具有一共同根,及藉由具有一共同根之該建鑰材料及該第二節點識別符產生一加密密鑰。
參考在下文中描述的該等實施例,本發明之此等及其他態樣將變得顯而易見且其等將參考下文描述之該等實施例而闡述。
本發明現在將參考該等隨附圖式藉由實例而予以更詳細描述。
本發明係關於一種用於在一網路中自一第一節點至一第二節點安全通信之方法。本發明尤其致力於例如用於病人監測之無線感測器及致動器網路,例如包括用於感測一病人之身體參數之感測器節點、用於提供醫務人員該等參數之接收器節點及致動器節點之網路。
然而,應注意本發明不侷限於此等網路,且本發明可在用於任何技術應用之任何類型之網路中實行。
現在將結合圖1及圖2來描述根據本發明之一實施例之一方法。
根據本發明之一網路包括至少兩個節點N1及N2,每一者都各自具有被稱為ID1及ID2之一識別符。在一實施例中,該網路亦包括一信任中心節點TC,該節點用於該網路之組態及提供用於產生密碼密鑰之所有必要資訊給該等節點N1及N2。
在操作階段期間,為確保在網路之該第一節點N1與該第二節點N2之間之通信,該等節點之各者產生一共用密鑰且使用此密鑰來編碼發送至其他節點之任何通信,或解碼接收自此另一節點之任何通信。圖2描述該第一節點為產生一共用密鑰以與該第二節點通信所必需的該等不同步驟。該第二節點可執行類似步驟以產生該對應共用密鑰以與該第一節點通信。
根據此實例,為產生一密鑰,兩個節點需要具備分別為KM(ID1) 及KM(ID2) 之建鑰材料共用(亦即允許密鑰建立之一些資訊)。每一個建鑰材料共用通常係在一組態階段期間或該網路之分配階段期間自該信任中心TC所接收。提供給該等節點之該等建鑰材料共用係自一根建鑰材料KM而產生,該KM係僅被該信任中心所知之一密碼資訊。在此實例中,該根建鑰材料係如一多項式之一雙變函數,且每一個建鑰材料共用係一單變函數。有利地,該根建鑰材料係一對稱雙變函數。應注意在本發明之其他實例中,該等建鑰材料共用係多元函數或一對稱加密系統之加密密鑰。
因此以上描述之該方法不意為適用於一特定節點,但係可藉由該網路之任何節點而實行。
當在該第一節點與該第二節點之間之一通信係有待建立時,在步驟a)中該第一節點自該第二節點接收該第二節點之該識別符ID2。
為發現用於與該第二節點通信之該共用密鑰,在步驟b)中該第一節點需要確定包含在該通信中之該兩個節點N1及N2之該等密碼元素的各自的該等清單之該共同元素。然後,在步驟c)中,該節點N1用所確定之此共同元素產生一密鑰,例如若該加密元素係如上所解釋之一單變函數則藉由借助於N2之該識別符而計算該密鑰。
的確,根據可用於此類型網路中之λ-彈性密鑰分配方案且如先前所介紹的,諸節點不共用現成的諸密鑰。相反,諸節點被提供一些節點專門資訊,該資訊允許其等根據該節點之識別符之輸入計算與任何其他節點之一共用密鑰。此節點專門資訊係自一密鑰根(KR) 而獲得且節點i 之該節點專門共用係以該KR (i) 表示。因此,該等不同共用KR (i) 係各不相同的但係又係互有關係的。歸因於包括以下的不同原因,此方法尤其專注於行動無線感測器及致動器網路:(i)諸無線節點之資源限制特性;(ii)諸節點之行動性;(iii)或諸應用方案之低中繼需求,諸如病人監測或藉由ZigBee Alliance定址之無線控制網路。
本發明之此實施例中該方法可適用於組合密鑰預分配方法。此等方法形成確定性對偶密鑰預分配方案(DPKPS)之基礎,該DPKPS運作如下。在DPKPS中產生不只一個而係多個密鑰根。一組合原理被用於以一靈活方法預分配特定組之密鑰根共用至該等節點。此組合原理可為n階(n為質數)及參數為(n 2 +n +1 ,n +1 ,1 )之一有限投影平面(FPP),該平面被定義為將n 2 +n +1 個獨特元素配置為n 2 +n +1 之區塊,使得:
- 每一個區塊恰好含有n +1 個元素;
- 每一個元素恰好出現在n +1 個區塊中;
- 每對區塊恰好具有1共同元素。
該組元素由E ={0,...,n 2 +n }表示且該組區塊由表示,其中區塊
該FPP之該等元素對應於在該系統中之不同密鑰根。在操作階段之前之預部署階段,根據該靈活分配指派該等感測器節點給一特定FPP區塊。此處節點i (i ε{0,1,2,...})被指派給區塊B j ,同時:
ji (modn 2 +n +1 )。
一節點具有的該建鑰材料由自其之特定區塊中之該等根獲得之該等共用組成。因此,節點i獲得建鑰材料KM (i)
請注意藉由該FPP之定義,若所有該等節點在不同的區塊中則其等具有一共同根,或者若其等在相同的區塊中則其等具有n +1個共同根。在部署所有節點之後,想要與節點i 2 建立一共用密鑰之一節點i 1 執行以下密鑰建立程序:
1.確定該區塊識別符j 2 i 2 (modn 2 +n +1 );
2.發現共同根:
a.產生具有區塊識別符j2 之該FPP區塊:
b.比較區塊之該等元素與其自身之區塊之該等元素(其將被儲存以節省計算工作)以發現該共同元素b;
c.自該建鑰材料獲得該密鑰根共用
3.自該共用及識別符i2 計算該密鑰。此可由若干種方法而完成。例如,在值i2 作為變數之情況下可計算作為單變多項式之該。在一些實例中,此共用被分解成均在i2 上計算之諸子多項式,然後其被與例如一個互斥或(XOR)運算元連接或組合。藉由定義該λ彈性方案,此密鑰等同於該節點i2 自其之共用及識別符i 1 計算之該密鑰。
以下表格表示階數n=2及參數為(7,3,1)之一FPP。該第一行表示區塊對應於根{KR 0 ,KR 2 ,KR 4 }之區塊B 0 ,該第二行代表對應於根{KR 1 ,KR 3 ,KR 4 }之區塊B 1 等。根據該靈活分配,節點i (i ε{0,1,2,...})被指派給區塊B j ,同時:
jI (modn 2 +n +1 )。
例如,節點8被指派給區塊B 1 且因此由KM(8) 表示的其之建鑰材料由該組共用給定:
若節點8想要與節點14建立一密鑰,其遵循該密鑰建立程序:
1.確定該區塊識別符j ≡14(modn 2 +n +1 ),因此j =0。
2.發現共同根:
a.產生該FPP區塊B 0 ={1,3,4}。
b.比較其自身(儲存)FPP區塊B 0 ={0,2,4}以發現該共同元素b =4;
c.自該建鑰材料KM (8) 獲得該共用KR4 (8)
3.自該共用KR4 (8) 及識別符14計算該密鑰。
例如在組合密鑰預分配方法中之此方案之主要問題之一係在該密鑰建立程序中之步驟2:在兩個FPP區塊中發現一共用元素。因為有限的資源,所以應盡可能有效地完成此發現,亦即,需要計算工作、記憶體及碼大小之一最小量。
最先進技術之方法如上所描述而進行,亦即藉由產生該FPP區塊之該等元素、比較其與其自身之FPP區塊以發現一共同元素及自該建鑰材料獲得該對應共用。對於諸節點而言,一替代方法可為發送除該節點識別符之外也發送其等FPP區塊之該等元素,但是此導致一高通信額外負擔及鑑別問題。
本發明之基本思想係基於此理解-該共用FPP元素之該值係不相關的-僅需要該等各自FPP之區塊中之其之位置。因此一節點可直接自該區塊識別符計算該等區塊中之該共用元素之位置,且因此在其之建鑰材料中之該共用密鑰根之位置,而非計算該整個FPP區塊及比較其與其之自身(儲存的)區塊。
在下文,將描述該等可能方法之一者,其用於產生該FPP使得每組密碼元素之該共同元素之該位置鏈結至該等節點之該等識別符。此方法被設計以在該等區塊中之該共用元素之該等位置與該等各自區塊識別符之間建立代數關係。然後,在該操作階段,此等關係被用於定義一種直接自該等區塊識別符獲得該等位置之方法。
此方法需要之該計算工作及碼大小相當於一標準FPP區塊之產生。因此,比較於該當前方法,此方法節省需要用於比較該等區塊及選擇該共同元素之計算工作及碼大小。此外,此方法無需額外記憶體需求。此係對比於先前描述之該方法,該方法中之諸節點永久儲存其等自身之FPP區塊之該等元素及暫時儲存其他節點之該等元素。
為產生具有參數(n 2 +n +1 ,n +1 ,1 )(n 為質數)之一FPP,提議使用一組相互正交的拉丁方陣(MOLS),該MOLS幫助定義待被包含在該區塊中之諸元素。此程序經調適以定義諸區塊之一更方便的標定指數及配置,且指定產生此等區塊之具體的方程式。因此,其在諸對區塊識別符與此等區塊中之其等之共用元素之該位置之間建立明確定義的關係。此等先前缺乏之關係隨後在無需產生及比較該等FPP區塊下被用於指定一種直接確定此等位置之方法。
針對該等FPP之產生,對於質數n,在該部署階段其被定義為n ×n 矩陣M
M 之該等列及行自0至n -1而索引,因此M 之該等元素藉由以下確定:
M ij =in +j
定義該等n ×n 矩陣L (a) ,其中,其亦自0至n -1而索引,定義如下:
L (a) k,l =(ak +l )mod n
如一可適用的實例,對於n=3,吾等得到該等矩陣:
該等FPP區塊之構造係如下而被詳細說明:
-對於,該等元素b j,k 自矩陣M 選擇一值。即,該指數K指示M 之列數字,而該值L (a) k,l 指示行數字,其中l =j (modn )且係floor算子,當時,其返回至n;因此,
-對於
-對於,該等元素b j , 0 ,...,b j , n-1 係由M 的該等列而形成,因此:
b j , k =M j , k =(j -n 2 )n +k
-對於,該元素b j , k 係由以下而定義:
-對於j =n 2 +n,該元素b j , k 係由以下而定義:b j , k =n 2 +k
此構造可藉由以下方程式而描述:
應注意由於直接計算該等位置,此FPP構造無須藉由該等節點而執行。相反,此等關係可用於自該等FPP區塊識別符直接計算一共同元素之該位置。僅預分配該建鑰材料至該等節點之該部分必須計算該完整的FPP。
對於n =3,該構造致使描述於以下圖表中之該FPP:
為說明該等元素被選擇於之方式,考慮例如該行j =5。對於,該等元素b j , k 採取在M 中列數字k及行數字等同於該值L (a) k , l 的值。因為此處l =j (modn )=2,所以M 之該等行數字藉由該矩陣L (1) 中第2行而給定,因此其等為2、0及1。因此,該等值b 5, 0 b 5, 1 b 5, 2 各自取自於該M 的行數字2、0及1。因此{b 5, 0 ,b 5, 1 ,b 5 ,2 }={2,3,7}如以下所見:
具有識別符i 1 之一節點計算一次且儲存該區塊識別符j 1 =i 1 mod(n 2 +n +1)及輔助參數。請注意與以往不同的係,節點i 1 無需計算且儲存該整個FPP區塊。為與另一節點i 2 建立一共用密鑰,該節點計算j 2 =i 2 mod(n 2 +n +1)及。為各自確定在該等節點i 1 i 2 之該建鑰材料中之該等位置k 1 k 2 ,吾等可區分以下五種情形(在無損一般性下,吾等假設):
1 j 1 =j 2 。在此情形下,該兩個節點共用該相同FPP區塊且在該區塊中之任何元素可被選出。老是選出相同元素(例如,該第一個元素)會降低安全性。因此該所選之元素可依賴於該等節點識別符而統一分配給該n +1個元素,且該所選元素對於兩個節點係直接可計算的。此藉由以下設定而達成:
請注意藉由定義j 1 =j 2 而暗示|i 1 -i 2 |可除以n 2 +n +1,因此由於此除法無需模計算所以其係一容易的運算。
2 j 1 j 2 a 1 =a 2 。在此情形下,a 1 a 2 不可等同於n ,否則j 1 可等同於j 2 。因此,且從而:
因此該共同元素係在兩個區塊中之位置n ,因此k 1 =k 2 =n
3 a 1 <a 2 =n +1。則j 2 =n 2 +n ,可輕鬆核實:對於所有k 2 ,吾等可寫。此外,對於k 2 =a 1 ,以下成立:
因此,該共同元素係定位於區塊k 1 =n 之位置及區塊k 2 =a 1 之位置。
4 a 1 <a 2 =n 。在此情形下,。請注意藉由構造j 2 -n 2 表示定義區塊之前n個元素(即)之M 的列。因為對於,區塊的該第一個元素來自M 的該第一列,該第二個元素來自該第二列等等,吾等發現k 1 =j 2 -n 2 。此外,給定的在M 中之特定元素之行數字表示在中的該元素之該位置k 2 。的確,對於k 1 =j 2 -n 2k 2 =(j 1 +a 1 j 2 )mod n 吾等發現:
5 a1 <a2 <n。對於k 1 =k 2 =((j 2 -j 1 )/(a 1 -a 2 ))mod n ,吾等得到a 1 k 1 +j 1 =a 2 k 2 +j 2 (modn )。
則:
因此在此情形中,該等位置藉由以下而給定:
此為需要一相對複雜的模組除法以計算該等位置的僅有情形。此計算可藉由對該等式(a 1 -a 2 )k =j 2 -j 1 (modn )嘗試k =0,1,2,...而執行。
可用以下演算法總結上述以用於偵測一節點i 1 與另一節點i 2 在該FPP區塊中之該共同元素之位置。此處,吾等假定節點i 1 已經計算並儲存區塊識別符j 1 =i 1 mod(n 2 +n +1)及輔助變數
‧ 計算j 2 =i 2 mod(n 2 +n +1)及
‧ 設定A =argmin(j 1 ,j 2 )及B =argmax(j 1 ,j 2 );
‧ 若j A =j B ,則
‧ 否則若a A =a B ,則k A =k B =n
‧ 否則若a B =n +1,則k A =nk B =a A
‧ 否則若a B =n ,則k A =j B -n 2 k B =j A +a A j B (modn );
‧ 否則
本發明之此實施例在ZigBee網路中作為一密鑰特徵而獲得應用,該應用改善用於在病人檢測及分配無線控制網路之諸資源限制無線節點中引導安全的λ-安全密鑰分配方案之性能。此外,此實施例亦可應用於改善需要基於有限投影平面(FPP)計算諸組合分配之該等網路之性能。
只要在該等元素之清單中對一對節點共同的該位置與其等之識別符之間存在一關係,就可使用該等FPP之其他演算法或定義。
諸WSAN具有大量潛在應用,該等潛在應用包含環境監測(例如冰川、火災)、測量、商業大樓自動化或病人檢測。為提供此等WSAN應用一共同且可互操作的協定,該ZigBee Alliance正在發展一種用於WSAN節點的新穎的低資料速率、長電池壽命且安全協定。
在本說明書及請求項中,一元件前之該詞「一」不排除複數個此類元件的存在。此外,該詞「包括」不排除該等所列出的元件或步驟之外的其他元件或步驟的存在。
從閱讀本發明中,其他修飾對於技術熟練者而言係顯而易見的。此等修飾可包含在無線電通信之技術中及傳電控制技術中已知的其他特徵,且該等特徵可被用於替代本文已描述的諸特徵或添加至該等特徵中。
TC...信任中心節點
N1,N2...節點
圖1係根據本發明之一實施例之一網路;
圖2係根據本發明之一實施例之一種用於從一第一節點至一第二節點安全通信之方法之一方塊圖。
(無元件符號說明)

Claims (13)

  1. 一種用於在一網路中於一第一節點與一第二節點之間通信之方法,其中該第一節點包括密碼元素之一第一清單,該第一清單包含複數個密碼元素,其中該第二節點包括密碼元素之一第二清單,該第二清單包含複數個密碼元素,該方法包括:a)該第一節點自該第二節點接收一第二節點識別符;b)該第一節點基於與該第二清單之一密碼元素之一共同根自該第二節點識別符確定在至少一密碼元素之該第一清單中之位置;c)該第一節點藉由具有一共同根之該密碼元素而產生一加密密鑰。
  2. 如請求項1之方法,其中該等密碼元素為用於在該第一與第二節點之間產生一共用密鑰之建鑰材料。
  3. 如請求項1之方法,其進一步包括在步驟a)之前,指派密碼元素之一清單至該網路之每一個節點之步驟,該清單係依賴複數個可用密碼元素清單中之該對應節點之一識別符而選擇。
  4. 如請求項3之方法,其中產生諸密碼元素之該等清單使得任一清單對各自包括具有一共同根之至少一密碼元素。
  5. 如請求項1之方法,其中在不產生諸密碼元素之該清單之完全組成下,該第一節點基於一共同根自該第二節點識別符及其自身之識別符確定在至少一密碼元素之該第一清單中之位置。
  6. 如請求項3之方法,其中在不產生諸密碼元素之該清單之完全組成下,產生諸密碼元素之該等清單使得可發現在兩個不同清單中之一共同元素之位置。
  7. 如請求項3之方法,其中在每一個所考慮之清單對與在具有一共同根之該至少一建鑰材料之每一清單對中之位置之間存在一關係。
  8. 如請求項2或3之方法,其中產生諸建鑰材料之該等清單以作為一有限投影平面之諸元素。
  9. 如請求項8之方法,其中步驟b)包括計算一第二節點區塊識別符,如下:j 2 =i 2 mod(n 2 +n +1),其中j 2 係該第二節點之該區塊識別符,i 2 係該第二節點識別符,且n係該有限投影平面之階數。
  10. 如請求項9之方法,其中該第一節點之一第一區塊識別符等同於j 1 =i 1 mod(n 2 +n +1),其中j 1 係該區塊識別符,i 1 係該第一節點識別符,且n 係該有限投影平面之階數,且其中若該第二節點區塊識別符等同於該第一區塊識別符,則可獲得在具有一共同根之該建鑰材料之該第一清單中之該位置k 1 ,如下:
  11. 如請求項10之方法,其進一步包括,若該第二節點區塊識別符不等同於該第一區塊識別符,則該第一節點計算,其中a 2 等同於floor(j 2 /n ),且a 1 等同於floor(j 1 /n )。
  12. 一種通信節點,其經調適以在具有至少一進一步通信節點之一網路中通信,其中該通信節點包括:密碼元素之一第一清單,該清單包含複數個密碼元素;一接收器,其用於自該進一步節點接收一節點識別符;一控制器,其經調適以自該進一步節點識別符確定在至少一密碼元素之該第一清單中之位置,該密碼元素與對應於該進一步節點之密碼元素之一進一步清單之一密碼元素具有一共同根,及經調適以藉由具有一共同根之該密碼元素產生一加密密鑰。
  13. 一種通信系統,其包括經調適以在一網路中通信之一第一節點及一第二節點,其中該第一節點包括密碼元素之一第一清單,該清單包含複數個密碼元素,其中該第二節點包括密碼元素之一第二清單,該清單包括複數個密碼元素,其中該第一節點進一步包括:一接收器,其用於自該第二節點接收一第二節點識別符;一控制器,其經配置以自該第二節點識別符確定在至少一密碼元素之該第一清單中之位置,該密碼元素與該第二清單之一密碼元素具有一共同根,及經配置以藉由具有一共同根之該等密碼元素產生一加密密鑰。
TW098130962A 2008-09-17 2009-09-14 網路中通信的方法、通信裝置及其系統 TWI462557B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP08305561 2008-09-17

Publications (2)

Publication Number Publication Date
TW201018167A TW201018167A (en) 2010-05-01
TWI462557B true TWI462557B (zh) 2014-11-21

Family

ID=42039962

Family Applications (1)

Application Number Title Priority Date Filing Date
TW098130962A TWI462557B (zh) 2008-09-17 2009-09-14 網路中通信的方法、通信裝置及其系統

Country Status (8)

Country Link
US (1) US9813903B2 (zh)
EP (1) EP2338294B1 (zh)
JP (1) JP5637990B2 (zh)
KR (1) KR101595994B1 (zh)
CN (1) CN102160406B (zh)
ES (1) ES2531634T3 (zh)
TW (1) TWI462557B (zh)
WO (1) WO2010032158A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI819873B (zh) * 2022-11-01 2023-10-21 泰茂實業股份有限公司 儲能裝置中對逆變器間歇放電的方法、電腦程式、電腦可讀取媒體及其儲能裝置

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8713317B2 (en) * 2009-10-16 2014-04-29 Samsung Electronics Co., Ltd. Method and system for encrypting data in a wireless communication system
EP2667539A1 (en) 2012-05-21 2013-11-27 Koninklijke Philips N.V. Key sharing methods, device and system for configuration thereof.
JP5839124B2 (ja) 2012-07-23 2016-01-06 富士通株式会社 ノードおよび通信方法
RU2636109C2 (ru) * 2012-12-21 2017-11-20 Конинклейке Филипс Н.В. Использующее общий ключ сетевое устройство и его конфигурирование
US9882713B1 (en) 2013-01-30 2018-01-30 vIPtela Inc. Method and system for key generation, distribution and management
JP6067932B2 (ja) * 2013-08-30 2017-01-25 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. 鍵共有デバイス及び方法
US10142254B1 (en) 2013-09-16 2018-11-27 Cisco Technology, Inc. Service chaining based on labels in control and forwarding
US9467478B1 (en) 2013-12-18 2016-10-11 vIPtela Inc. Overlay management protocol for secure routing based on an overlay network
NL2013520B1 (en) * 2014-09-24 2016-09-29 Koninklijke Philips Nv Public-key encryption system.
CN104768149B (zh) * 2015-03-17 2018-02-27 重庆邮电大学 一种WSN中基于Top‑k查询的数据隐私保护和完整性验证方法
US9980303B2 (en) 2015-12-18 2018-05-22 Cisco Technology, Inc. Establishing a private network using multi-uplink capable network devices
EP3373505A1 (en) * 2017-03-06 2018-09-12 Koninklijke Philips N.V. Device and method for sharing a matrix for use in a cryptographic protocol

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6918038B1 (en) * 1996-08-13 2005-07-12 Angel Secure Networks, Inc. System and method for installing an auditable secure network
US20070156858A1 (en) * 2005-12-29 2007-07-05 Kapil Sood Method, apparatus and system for platform identity binding in a network node

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6047190A (en) * 1997-08-15 2000-04-04 Lucent Technologies Inc Dynamic channel allocation in macrocells with deterministic exclusion for allowing underlaying autonomous microcells
US6055432A (en) * 1997-08-15 2000-04-25 Lucent Technologies Inc. Dynamic channel allocation in macrocells with random exclusion for allowing underlaying autonomous microcells
US6240188B1 (en) * 1999-07-06 2001-05-29 Matsushita Electric Industrial Co., Ltd. Distributed group key management scheme for secure many-to-many communication
US7089211B1 (en) * 2000-01-12 2006-08-08 Cisco Technology, Inc. Directory enabled secure multicast group communications
US7948951B2 (en) * 2002-06-12 2011-05-24 Xocyst Transfer Ag L.L.C. Automatic peer discovery
US7234063B1 (en) * 2002-08-27 2007-06-19 Cisco Technology, Inc. Method and apparatus for generating pairwise cryptographic transforms based on group keys
US7558388B2 (en) * 2004-10-15 2009-07-07 Broadcom Corporation Derivation method for cached keys in wireless communication system
EP1894340A2 (en) 2005-06-08 2008-03-05 Koninklijke Philips Electronics N.V. Deterministic key pre-distribution for mobile body sensor networks
US7774837B2 (en) * 2006-06-14 2010-08-10 Cipheroptics, Inc. Securing network traffic by distributing policies in a hierarchy over secure tunnels
JP5276584B2 (ja) * 2006-06-22 2013-08-28 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 階層的な決定論的ペアワイズキーの事前配布方式

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6918038B1 (en) * 1996-08-13 2005-07-12 Angel Secure Networks, Inc. System and method for installing an auditable secure network
US20070156858A1 (en) * 2005-12-29 2007-07-05 Kapil Sood Method, apparatus and system for platform identity binding in a network node

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI819873B (zh) * 2022-11-01 2023-10-21 泰茂實業股份有限公司 儲能裝置中對逆變器間歇放電的方法、電腦程式、電腦可讀取媒體及其儲能裝置

Also Published As

Publication number Publication date
EP2338294B1 (en) 2014-12-24
JP2012503356A (ja) 2012-02-02
EP2338294A2 (en) 2011-06-29
CN102160406A (zh) 2011-08-17
ES2531634T3 (es) 2015-03-18
TW201018167A (en) 2010-05-01
KR20110079650A (ko) 2011-07-07
WO2010032158A2 (en) 2010-03-25
WO2010032158A3 (en) 2010-07-29
US9813903B2 (en) 2017-11-07
JP5637990B2 (ja) 2014-12-10
US20110164750A1 (en) 2011-07-07
CN102160406B (zh) 2014-05-28
KR101595994B1 (ko) 2016-02-22

Similar Documents

Publication Publication Date Title
TWI462557B (zh) 網路中通信的方法、通信裝置及其系統
CN111771390B (zh) 自组织网络
Simplício Jr et al. A survey on key management mechanisms for distributed wireless sensor networks
CN104780532B (zh) 一个可用于无线传感网络的簇密钥管理方法
JP5637991B2 (ja) ネットワークにおけるセキュア通信に関する方法、通信デバイス、ネットワーク及びコンピュータプログラム
Sánchez et al. A deterministic pairwise key pre-distribution scheme for mobile sensor networks
AU2009251887A1 (en) Authentication and key establishment in wireless sensor networks
Abdallah et al. An efficient and scalable key management mechanism for wireless sensor networks
JP2011523519A (ja) 暗号手段を配布するための方法
Abualghanam et al. A survey of key distribution in the context of internet of things
Sahingoz Multi-level dynamic key management for scalable wireless sensor networks with UAV
CN102187615A (zh) 生成加密密钥的方法、网络及其计算机程序
Sciancalepore et al. LICITUS: A lightweight and standard compatible framework for securing layer-2 communications in the IoT
Tamizhselvan et al. An energy efficient secure distributed naming service for IoT
JP4968502B2 (ja) グループ要素の認証方法
Liu et al. A key pre-distribution scheme based on sub-regions for multi-hop wireless sensor networks
Delgosha et al. Key pre-distribution in wireless sensor networks using multivariate polynomials
Riaz et al. A unified security framework with three key management schemes for wireless sensor networks
Marchesani et al. Definition and development of a topology-based cryptographic scheme for wireless sensor networks
Messai et al. A lightweight key management scheme for wireless sensor networks
Gharib et al. Secure overlay routing using key pre-distribution: A linear distance optimization approach
Price et al. A secure key management scheme for sensor networks
Das An Identity-ased Random Key Pre-distribution Scheme for Direct Key Establishment to Prevent Attacks in Wireless Sensor Networks.
Das A key establishment scheme for mobile wireless sensor networks using post-deployment knowledge
Kavitha et al. Hybrid cryptographic technique for heterogeneous wireless sensor networks