TWI479872B - 分散識別的方法、網路中的站 - Google Patents

分散識別的方法、網路中的站 Download PDF

Info

Publication number
TWI479872B
TWI479872B TW098112203A TW98112203A TWI479872B TW I479872 B TWI479872 B TW I479872B TW 098112203 A TW098112203 A TW 098112203A TW 98112203 A TW98112203 A TW 98112203A TW I479872 B TWI479872 B TW I479872B
Authority
TW
Taiwan
Prior art keywords
radio station
identification code
identifier
radio
parameter
Prior art date
Application number
TW098112203A
Other languages
English (en)
Other versions
TW201004268A (en
Inventor
Morchon Oscar Garcia
Bozena Erdmann
Heribert Baldus
Original Assignee
Koninkl Philips Electronics Nv
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninkl Philips Electronics Nv filed Critical Koninkl Philips Electronics Nv
Publication of TW201004268A publication Critical patent/TW201004268A/zh
Application granted granted Critical
Publication of TWI479872B publication Critical patent/TWI479872B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Description

分散識別的方法、網路中的站
本發明係關於用以識別、鑑認及授權網路中的站之方法,且因此係關於無線電站。
例如,本發明係與包含低功率或低複雜性無線電節點之無線網路相關,例如Zigbee網路。
傳統無線感測器網路(WSN)包含彼此無線通信之無線感測器及制動器節點,從而致能不同應用,例如普及保健或智慧照明環境。舉例而言,醫學感測器網路(MSN)係一種無線感測器網路,其中病人配備無線醫學感測器(WMS),其即時測量、處理及轉遞使用者之生命跡象。例如,臨床人員可藉由PDA或床側監視器監視病人之生命跡象。
在此特定環境中,提供基本安全服務很重要,例如對無線感測器網路之實體識別、鑑認及存取控制。事實上,此一網路必須係足夠強固且安全以防止攻擊者獲得網路上之控制。當設計用於MSN之安全系統時必須考慮一般資料保護政策,例如歐盟指令95/46,或保健規則,例如美國內之HIPAA。舉例而言,僅經授權醫生能夠監視病人之生命跡象。
為能使網路強固,加密密鑰之分散至關重要。該等加密密鑰用於在兩個節點間建立安全連接,從而避免竊聽。因此,節點間之密鑰分散因定義如何分散用於致能該等安全服務之密碼編譯密鑰而係安全之基礎。然而,由於MSN內作為WMS之無線感測器節點之資源有限性質,有效提供密鑰分散及安全服務兩者具有挑戰性。
已將α-安全密鑰分散方案(KDS)識別為用於無線感測器網路(例如醫學感測器網路(MSN))內之密鑰分散及密鑰協議的可行及有效之選項。此處,α指定網路之安全層級。該等方案提供可擴充性、彈性、連接性與計算額外負擔之間的權衡。在α-安全KDS中,節點不共用現成密鑰。而是,節點具有允許其在該節點之識別符的輸入上計算與此安全域內之任何其他節點的共用密鑰之某些特定節點資訊。此特定節點資訊係從鍵控材料根(keying material root)(KMRoot )導出並且用於節點i之特定節點鍵控材料共用係由KM(i) 表示。因此,不同鍵控材料共用KM(i) 係全不同但相互關連。由於不同原因,此方法對於行動無線感測器及制動器網路尤其有趣,包括:(i)其對資源有限無線感測器節點之效率;(ii)其在行動情況中之可行性,例如由ZigBee聯盟解決之病人監視或無線控制網路,其中可擴充性及分散操作係關鍵特徵。
然而,當前最新技術未指定如何允許節點之有效識別及鑑認,關於該等態樣舉例而言係基於α安全密鑰分散方案之實體識別及存取控制,且因此需要解決該等問題之新技術。
通常,可按集中化或分散方式執行該等安全服務之提供。當集中化時,控制網路安全之中央信任中心(central trust center)保持網路內之不同實體的列表、其數位識別碼以及存取控制權利。當一方A請求與B通信時,兩方均依賴於中央信任中心(TC)以鑑認兩方。使用中央TC對於無線感測器網路並不方便,因為其需要線上TC之存在,並且需要朝信任中心之大量通信,從而使信任中心等過載。此對於資源有限網路不太可能,例如Zigbee網路。
分散識別及存取控制由於適合其以下操作需求而對於無線感測器網路(例如MSN)更充分:效率、最小延遲、無單一故障點。然而,通常分散識別及存取控制係基於數位認證,且下部公用密鑰基礎架構(PKI)係基於公用密鑰密碼編譯術(PKC);基於各種數學上困難之問題(例如整數因數分解問題、RSA問題、Diffie-Hellman問題或離散演算法問題)。然而,使用公用密鑰密碼編譯術對於資源有限裝置在計算上過於昂貴,例如用於此種網路內之PDA或無線感測器節點。
本發明之一目的係提出可實施於資源有限網路上的用於識別、鑑認及授權之分散安全方法。
本發明之另一目的係為如Zigbee網路的無線網路提供一強固識別、鑑認及授權方法。
本發明之另一目的係為無線電站提供對其他無線電站識別及鑑認資訊之能力。
本發明之另一目的係提供以隱私察覺方式識別及鑑認資訊的方法。
本發明之另一目的係為無線電站提供識別及鑑認其他無線電站之資訊並且根據已鑑認資訊授予存取的能力。
本發明之另一目的係以分散方式允許以上功能性。
為此目的,依據本發明之第一態樣,說明提供有效及分散密鑰協議、存取控制及隱私察覺識別的系統。因此,本發明中所說明之技術克服無線感測器網路內之分散實體識別、鑑認及授權的問題而不需要使用昂貴公用密鑰密碼編譯術或集中化信任中心。
根據本發明之第二態樣,提出藉由以密碼編譯方式將鍵控材料,例如由裝置載送之α-安全鍵控材料,鏈接至由裝置保持之識別資訊。
根據本發明之第三態樣,提出使用鍵控材料以鑑認由裝置保持之資訊。
根據本發明之第四態樣,由裝置保持之資訊由數位識別碼及存取控制角色組成。
根據本發明之另一態樣,可藉由樹結構以隱私察覺方式鑑認資訊。
依據本發明之另一態樣,提出使用由裝置保持並且鏈接至鍵控材料之資訊以允許資訊之分散鑑認、隱私察覺識別及分散存取控制。
依據本發明之另一態樣,提出用於識別及/或鑑認及/或授權一無線電網路中的一第一無線電站之方法,其包含以下步驟:
(a)在該第一無線電站處,向一第二無線電站發送一第一無線電站識別符,其係基於鏈接至該第一無線電站之資訊從一組識別碼參數計算,
(b)在該第一無線電站處,從該組識別碼參數發送至少一個識別碼參數,
(c)在該第二無線電站處,將根據該已發送識別碼參數計算的一鑑認識別符與該第一無線電站識別符相比較,以便致能該等第一及第二無線電站之間的一隨後通信。
參考下文說明的具體實施例將明白並闡明本發明之該等及其他態樣。
本發明係關於用於識別、鑑認及授權包含複數個無線電站之網路中的站之方法。
本發明更尤其係針對低功率、低複雜性無線電網路,舉例而言係作為Zigbee網路。
如圖1中所描述,無線網路10包含藉由此範例中之無線連接彼此連接的複數個無線電站100。然而應注意,本發明可實施於有線網路內。在低成本網路之範例中,無線電站100之資源有限。舉例而言,無線電站100可係PDA或行動電話。為了管理及授權無線電站以建立安全連接,提供一信任中心110。此信任中心係能夠檢查無線電裝置是否請求存取網路10以及為此新無線電裝置提供某些鍵控材料的特定裝置,之後節點可使用該鍵控材料以識別及鑑認自身,與其他節點商定一共同密鑰,以及證明資訊之擁有,例如數位識別碼或存取控制角色。
作為一範例,網路使用α-安全KDS,其操作係在圖2中解說。在初始化或設置相位之第一相位中,信任中心110(TC)產生根鍵控材料(KMroot )。從KMroot ,TC 110產生不同(但相互關連)鍵控材料共用KM(i) ,其係用於安全域內之每一及每個節點或無線電站100,i,且i=1、...、N。之後,TC 110將一組鍵控材料共用分散至每一節點100。一般而言,載送鍵控材料共用KM(i)之節點100由IDi識別。通常,KMroot 可係在有限體Fq 上的對稱二變量α次多項式f(x,y),且q大至足以容納密碼編譯密鑰。若給定f(x,y),TC 110可藉由在x變數之不同值內評估f(x,y)產生多至q個不同鍵控材料共用,且1xq,即KM(i)=f(i,y)且ID(i)=i。應注意,可使用其他α-安全KDS以便最小化系統之計算需求。
在第二操作相位中,此安全域內之任何對任意節點100(A及B)可採用預先分散之鍵控材料共用以按分散方式商定一共同密鑰,即無需進一步涉及TC。為此目的,兩個節點100藉由交換對等點獲得對等點之識別碼,作為黏結程序或類似程序之一部分。之後,其結合識別碼使用其各別鍵控材料共用以產生成對密鑰。
舉例而言,可再次假定將對稱二變量多項式f(x,y)用作根鍵控材料,並且節點A及B分別載送鍵控材料共用f(A,y)及f(B,y)。首先,兩方獲得其對應識別碼,即無線電站B獲得A之識別符IDA =A,而無線電站A獲得B之識別符IDB =B。接著,每一無線電站可藉由評估其在其他無線電站之識別碼內的多項式共用按分散方式產生共同密鑰,即節點A在y=B內評估其多項式共用f(A,y)而節點B在y=A內評估f(B,y)。所以,兩個節點商定一共同密鑰K=f(A,B)=f(B,A)。最後,兩個節點可使用K以藉由(例如)詰問-回應鑑認交握彼此鑑認,或者(例如)藉由單向雜湊函數導出通話密鑰以致能機密性。
根據本發明之態樣,說明不同技術以基於密鑰分散方案(例如α-安全密鑰分散方案)致能分散實體識別、鑑認及授權。該等技術允許:
-建立簡易數位認證,其可係鏈接至藉由實體載送的α-安全鍵控材料共用之識別符。此使得以有效方式鑑認儲存於簡易數位認證上之資訊成為可能。
-建立隱私察覺簡易數位認證,其可係鏈接至藉由實體載送的α-安全鍵控材料共用之識別符。此使得實體之數位識別碼的離散屬性之識別及鑑認成為可能。
-隱私察覺技術,其用以保護儲存於α-安全數位認證內的實體之數位識別碼。
-分散存取控制(AC),其係基於儲存於α-安全數位認證內的AC角色及AC政策/規則。
-藉由將在用於α-安全KDS(數位認證及分散存取控制)之此ID內說明的技術應用於該等方案,基於公用密鑰密碼編譯術改良當前識別碼為基之密碼編譯系統。
-可擴充,無單一故障點,計算上可負擔/針對WSN/MSN定制。
本發明之詳細說明係如下建構。首先,概括α-安全KDS之基礎,包括操作及基本技術。接著,說明如何產生用於α-安全KDS之數位認證並且結合α-安全KDS使用其。說明兩種不同類型之認證:
a.根據第一具體實施例,用於鑑認實體之整個數位識別碼的一簡易α-安全認證。
b.根據第二具體實施例,用於鑑認實體之數位實體的離散特徵之一隱私察覺α-安全認證。
根據所說明之系統,α-安全KDS(如上所說明)致能(例如)無線感測器網路內之有效密鑰協議及鑑認。然而,很難將簡單識別符或數字安全地鏈接至實體之數位識別碼。所以致能該等系統內之存取控制亦具有挑戰性。
此第一具體實施例藉由建立可藉由安全域(例如,網路)內之一實體載送的鍵控材料共用鑑認/驗證之α-安全數位認證克服該等問題。為更佳地瞭解此事實,應注意α-安全KDS允許系統內之實體(i)將自身鑑認為安全域之成員(藉由擁有鍵控材料),以及(ii)證明節點主張之識別符ID(i)係鏈接至其載送之KM共用KM(i)。
在段落1中說明且在圖1中描述之系統可延伸以建立並且利用簡易α-安全數位認證。該等數位認證可用於鑑認實體之整個數位識別碼(例如其包含一組特徵,例如在人使用者情形中的姓名、位置、職業/類型、角色等)並且致能分散存取控制。可藉由考慮以下點並且將其整合至圖2之一般操作內建立此一系統。
i.若給定無線電站i之數位識別碼,其包含由M個不同屬性構成的一組識別碼參數,即i之數位識別碼={屬性1、屬性2、屬性3、...、屬性M},i之ID(i)係定義為i之數位識別碼ID(i)的雜湊,即:ID(i)=雜湊(屬性1||屬性2||屬性3||...||屬性M)作為一範例,無線電站i之屬性係串連於單一碼字內。
接著,在已串連屬性上應用雜湊函數以產生無線電站i之識別符。
ii.圖3上描述第二步驟中的識別符及鍵控材料共用之一建立方法。信任中心(TC)使用KMroot 以產生並且指派鍵控材料共用,其係鏈接至用於安全域內之每一實體i的ID(i)。首先,實體i安全地傳送其數位識別碼之數個屬性至TC(步驟a)。接著,例如,TC藉由使用在頻帶外傳送的i之憑證驗證此資訊之有效性。TC亦可將從i接收之數位識別碼與n個其他參數組合,例如存取控制角色或過期日期等(步驟b)。接著,TC產生如上所說明用於i之ID(i)。最後,TC使用KMroot 以建立用於i之KM共用KM(i),其係鏈接至ID(i)。TC以安全方式將KMroot 、ID(i)及整個數位識別碼(包括新屬性,例如AC角色及用於計算ID(i)之格式)傳送至i(步驟c)。
iii.最後,若一對裝置A及B需要彼此建立安全通信,則兩個裝置交換其數位識別碼,計算另一方之數位識別碼的雜湊,以及執行如段落1中所解釋之鑑認交握。此交握之另一具體實施例如下。A及B首先基於其識別碼ID_A及ID_B商定一共同密鑰。一旦已在其間建立安全通道,兩個實體交換其數位識別碼。一實體可藉由雜湊其並且將結果與用於商定共同密鑰之識別符ID_B相比較證明另一方之數位識別碼之有效性。
一成功鑑認交握暗示兩方載送用於α-安全安全域之鍵控材料共用,且因此主張之ID係真實,以及因此交換之數位識別碼亦係真實。
在本發明之第二具體實施例中,提出藉由提供隱私察覺α-安全數位認證改良第一具體實施例方法。
在先前具體實施例中說明之解決方案允許簡易α-安全數位認證。然而,其亦呈現某些缺點。首先,其需要揭示整個數位識別碼,此在隱私察覺系統中可能不方便。其次,數位識別碼係在無機密性保護下揭示,使得任何被動攻擊者可竊聽通信並且獲得關於裝置或人之數位識別碼的珍貴資訊。
在此具體實施例中,提供克服該等問題之隱私察覺α-安全數位認證。
i.隱私察覺α-安全數位認證建立
為建立用於實體之數位識別碼之隱私察覺α-安全數位認證,採取包含實體之數位識別碼的所有M個屬性以建立二進制Merkle樹:進一步雜湊i之數位識別碼的一對雜湊屬性之雜湊,以獲得用作ID(i)的Merkle樹之根雜湊。圖4針對一般及特定情形描述此程序(分別參見圖4:頂部及底部)。
應注意可防止攻擊者在瑣碎短屬性(例如日期或名稱)之雜湊輸出內找到衝突。舉例而言,若知道y=h(日期),其中h( )係已定義雜湊函數,可藉由字典式(dictionary-based)攻擊直接找出日期。藉由將i之數位識別碼內的每一屬性串連至足夠長之不同隨機數可避免此問題,即在該範例中藉由將輸出計算為y=h(臨時用法||日期)。觀察到屬性驗證需要揭示屬性及臨時用法兩者。
ii.第二步驟,數位認證分散,與以上在第一具體實施例中說明且在圖3中描述的程序相同。
iii.安全通信建立
當一對裝置A及B需要建立包括以隱私察覺方式之密鑰協議、鑑認、實體識別及/或授權的安全通信時,其遵循在圖5中描述之流程圖。
步驟i-識別碼交換:實體A及B在α-安全KDS內交換其各別識別碼ID(A)及ID(B),即用於產生其各別鍵控材料共用之識別碼。
步驟ii-成對密鑰產生:A及B兩方以先前所說明之分散方式商定一共同密鑰。
步驟iii-鑑認交握:兩方啟動一鑑認交握,例如詰問-回應交握,以驗證已產生密鑰係相同,且因此兩方擁有用於α-安全安全域之有效KM共用。
步驟iv-識別:實體i可針對更精確識別請求揭示另一實體之數位識別碼。
應注意,由於數位認證係藉由Merkle樹及Merkle樹之根建立,已藉由鍵控材料共用KM(i)鑑認ID(i),可揭示、識別及鑑認數位識別碼之選定屬性。
應注意,就可採用從在以上步驟ii中計算的主成對密鑰導出之通話密鑰加密及鑑認而言,此資訊之交換係安全及機密的。
步驟v-授權及存取控制:實體之數位認證可包括關於用於實體之特定存取控制規則或政策的某些存取控制角色。所以,實體可使用數位認證以鑑認其存取控制(AC)角色,從而依此方式致能分散存取控制。在接下來之段落中,給出關於此方法之進一步資訊。
基於α-安全數位認證之分散存取控制
α-安全數位認證可用於儲存如先前段落中所解決的存取控制(AC)角色。藉由存取控制角色,無線電站可針對存取其他節點上之資料指定其存取特性。可藉由α-安全KM共用有效地鑑認該等AC角色。所以,此揭示內容中迄今已說明的系統可用於藉由考慮以下問題致能分散存取控制:TC必須在實體之α-安全數位認證內包括實體之AC角色。此係在設置相位期間完成,即當在α-安全安全域內登錄實體時。一般而言,分散AC角色取決於實體之數位識別碼並且係關於安全域內之AC政策。AC政策指定允許藉由(例如)哪些角色執行哪些動作(例如給定參數之有條件/無條件讀取、寫入、修改)。TC因此必須在對應AC政策/規則之登錄期間分散至每一實體(因為其未包括在簡易(隱私察覺)α-安全數位認證內)。
在操作相位期間(參見圖5)及識別碼交換、密鑰協議及鑑認後,保持AC政策之實體i傳送用於關聯至另一實體j之AC角色的請求。實體i藉由數位認證鑑認j之AC角色之有效性。依據節點i載送之AC政策、j擁有之角色及待執行之命令接受或拒絕來自j之其他命令。
將簡易數位認證與其他公用密鑰系統組合
在該等具體實施例中說明待結合α-安全KDS使用的兩個不同類型之簡易數位認證以及用以基於該等數位認證及α-安全KDS致能分散存取控制之一般方法。用於分散AC及隱私察覺識別之某些該等理念可與(例如)基於公用密鑰之其他密鑰管理或識別系統同用。具體應用係在基於識別碼之密碼編譯系統IBC中使用LDC。
基於識別碼之密碼編譯系統IBC係基於公用密鑰密碼編譯術(PKC)。在該等PKC為基之IBC中,從實體之數位識別碼的一公用屬性,例如電子郵件位址,導出實體之公用密鑰。若給定實體之屬性,IBC系統內之任何方可從該屬性產生對應實體之公用密鑰並且以安全方式將加密訊息傳送至另一方。實體之私有密鑰僅可藉由密鑰產生中心或信任中心產生,其經由安全通道將私有密鑰發送至所涉及之實體。此種IBC具有固有優點,即實體之公用密鑰可從構成實體之數位識別碼的屬性之一產生;然而此亦係其缺點。另一方面,實體之私有密鑰必須由TC產生並且經由安全通道傳送至實體。另一方面,可能需要其他數位認證以鑑認實體之剩餘屬性。
在以上具體實施例中說明之簡易(隱私察覺)α-安全數位認證可經應用以改良此系統(實體之數位識別碼的所有屬性之鑑認)。為此目的,PKC為基之IBC內的實體之公用密鑰可從實體之整個數位識別碼、可能需要驗證之AC角色或規則以及其他參數產生。所以用於實體之公用密鑰係從實體之識別符IDentity產生,其取決於實體之整個數位識別碼。IDentity可係(i)所有數位識別碼之屬性的雜湊,或(ii)藉由採用Merkle樹之葉作為實體之數位實體的離散屬性建立的Merkle樹之根。
作為一範例,實體可能已登錄密鑰產生中心。KGC已為實體指派具有根IDentity之簡易隱私察覺數位認證(LPADC),以及鏈接至該IDentity之對應私有密鑰。迄今系統操作與共同IBC相同。然而,使用LPADC新增數個優點。為解說其,假定實體A將電子郵件發送至B,以便供應某些所需資訊。B係健康保險公司並且需要關於客戶A之某些資訊,即姓名、年齡及以上健康保險公司之名稱。A藉由以B之公用密鑰加密並且以其自己的私有密鑰(即A之私有密鑰)簽名之資訊傳送電子郵件。電子郵件之內容包括鑑認所需參數的LPADC之Merkle樹內的路徑。該等參數之一係電子郵件位址,使得B可鑑認此,並且確保實體A係已提供參數組的擁有者。此外,B可使用IDentity-A以產生A之公用密鑰並且檢查A之簽名的有效性。
使用此方法允許整個數位實體之固有識別及鑑認而不需要基於公用密鑰之昂貴的認證,且因此改良該等系統之計算性能。另外,使用基於Merkle樹之數位認證允許實體之數位實體的屬性之離散揭示。
雖然已在圖式及前述說明中詳細地解說並說明本發明,但是此類解說及說明應視為解說或示範性而非限制性;本發明並不限於所揭示的具體實施例。
在申請專利範圍中,詞語「包含」並未排除其他元件或步驟,而且不定冠詞「一」或「一個」並不排除複數個。一單一單元可實現申請專利範圍中所敍述的數個項目之功能。唯一的事實為在相互不同的申請專利範圍附屬項中所敍述的特定方法並不指示結合該等方法便無法發揮優點。
電腦程式可加以儲存/分散於適當媒體上,例如連同另一硬體供應或作為其部分的光學儲存媒體或固態媒體上,但是亦可以其他形式(例如經由網際網路或另一有線或無線電信系統)加以分散。
申請專利範圍中的任何參考符號均不應視為限制範疇。
本發明中所說明之技術可在迥異應用區域中找到應用:
-用於基於α-安全密鑰分散方案之無線感測器網路的安全系統,尤其係用於:
-應用,例如用於普及病人監視之醫學感測器網路,或智慧環境,例如分散照明/建築自動化/建築管理系統,其中必須觀察存取控制政策。
-基於IEEE 802.15.4/ZigBee之無線感測器網路,其中將α-安全密鑰分散方案標準化並且需要存取控制解決方案。
識別碼為基之密碼編譯系統,其係基於公用密鑰密碼編譯術或α-安全KDS。
10...無線網路
100...無線電站
110...信任中心
上文已參考附圖藉由範例更詳細地說明本發明,其中:
圖1係其中實施根據本發明之第一具體實施例的方法之網路的方塊圖。
圖2係解說網路內之α-安全密鑰分散方案的操作之圖式。
圖3係解說根據本發明之第一具體實施例的α-安全密鑰分散方案之圖式。
圖4係解說根據第二具體實施例之識別符的產生之圖式。
圖5係解說根據本發明之第二具體實施例的α-安全密鑰分散方案之圖式。

Claims (15)

  1. 一種用於識別及/或鑑認及/或授權一無線電網路中的一第一無線電站之方法,其包含以下步驟(a)在該第一無線電站處,向一第二無線電站發送一第一無線電站識別符,其係基於鏈接至該第一無線電站之資訊從一組識別碼(identity)參數計算,(b)在該第一無線電站處,從該組識別碼參數發送至少一個識別碼參數至該第二無線電站,(c)在該第二無線電站處接收該經發送識別碼參數,(d)在該第二無線電站處,將根據該經接收識別碼參數計算的一鑑認識別符與該第一無線電站識別符相比較,其中該第一與該第二無線電站產生一共同密鑰以彼此鑑認;並在該第一與該第二無線電站處個別計算該第一與該第二無線電站之該等識別碼之一雜湊(hash),並基於該等識別碼之該雜湊導出一通話(session)密鑰。
  2. 一種用於識別及/或鑑認及/或授權一無線電網路中的一第一無線電站之方法,該方法包含以下步驟(a)在該第一無線電站處,向一第二無線電站發送包含至少一個識別碼參數之一第一無線電站識別符,其係基於鏈接至該第一無線電站之資訊從一組識別碼參數計算,(b)在該第一無線電站處,從該組識別碼參數發送至少一個識別碼參數, (b1)在該第二站處,從某些已儲存鍵控(keying)材料及已接收識別符產生一密鑰,(b2)在該第二站處,基於該已產生密鑰載送(carrying)與該第一站之一鑑認交握,(b3)在該第二站處,請求對該第一無線電站之額外資訊參數,(b4)在該第二站處,基於該第一無線電站識別符鑑認從該第一無線電站接收之資訊參數,(c)在該第二無線電站處,將根據該已發送識別碼參數計算的一鑑認識別符與該第一無線電站識別符相比較,其中該第一與該第二無線電站產生一共同密鑰以彼此鑑認,(d)在該第一與該第二無線電站處個別計算該第一與該第二無線電站之該等識別碼之一雜湊,及(e)基於該等識別碼之該雜湊導出一通話密鑰。
  3. 如請求項1或2之方法,其中該識別符係基於將一雜湊函數應用於該組識別碼參數上。
  4. 如請求項1或2之方法,其中在該雜湊函數之應用前該等參數係串連至一單一碼字內。
  5. 如請求項1或2之方法,其中該組識別碼參數包含一第一子集之識別碼參數以及一第二子集之識別碼參數,其中該識別符係藉由以下方式獲得(a1)在該第一子集之該等識別碼參數上應用至少一個第一雜湊函數以便獲得一中間識別符, (a2)在該第二子集之該等識別碼參數及該中間識別符上應用一第二雜湊函數以便獲得該第一無線電站識別符。
  6. 如請求項5之方法,其中在步驟(b),將該第二子集之識別碼參數及該中間識別符發送至該第二無線電站。
  7. 如請求項1或2之方法,其中該組識別碼參數包含一第一子集之識別碼參數及一第二子集之識別碼參數,其中在該第一子集上應用一Merkle樹之一第一分支以及其中在該第二子集上應用該Merkle樹之一第二分支。
  8. 如請求項5之方法,其中在步驟(a1),將該第一子集之該等識別碼參數串連至一偽隨機或隨機碼字。
  9. 如請求項5之方法,其中該第二子集之識別碼參數包含該第一無線電站之一存取控制位準,其指示對其他無線電站之存取可能性。
  10. 如請求項4之方法,其中該第一子集之識別碼參數包含關於該第一無線電站之隱私敏感資訊。
  11. 如請求項1或2之方法,其中在步驟(b),藉由一加密密鑰保護傳輸。
  12. 如請求項11之方法,其進一步包含在步驟(a)之前,在該第一無線電站處向一信任中心提供該組第一無線電站識別碼參數,以及在該信任中心處產生該第一無線電站識別符並且將該識別符發送至該第一無線電站。
  13. 如請求項12之方法,其中該信任中心向該第一無線電站發送用於產生步驟(b)之該加密密鑰的一鍵控材料。
  14. 如請求項13之方法,其中根據該第一無線電站識別符計算該鍵控材料。
  15. 一種無線電站,其包含用於鑑認一無線電網路中的一第一無線電站之構件,該構件包含以下步驟:(a)在該第一無線電站處,向一第二無線電站發送包含至少一個識別碼參數之一第一無線電站識別符,其係基於該第一無線電站之識別碼從一組識別碼參數計算,(b)在該第一無線電站處,從該組識別碼參數發送至少一個識別碼參數,(c)在該第二無線電站處,將根據該已發送識別碼參數計算的一鑑認識別符與該第一無線電站識別符相比較,其中該第一與該第二無線電站產生一共同密鑰以彼此鑑認;並在該第一與該第二無線電站處個別計算該第一與該第二無線電站之該等識別碼之一雜湊,並基於該等識別碼之該雜湊導出一通話密鑰。
TW098112203A 2008-04-14 2009-04-13 分散識別的方法、網路中的站 TWI479872B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP08305102 2008-04-14

Publications (2)

Publication Number Publication Date
TW201004268A TW201004268A (en) 2010-01-16
TWI479872B true TWI479872B (zh) 2015-04-01

Family

ID=40887108

Family Applications (1)

Application Number Title Priority Date Filing Date
TW098112203A TWI479872B (zh) 2008-04-14 2009-04-13 分散識別的方法、網路中的站

Country Status (7)

Country Link
US (2) US9553726B2 (zh)
EP (1) EP2272202B1 (zh)
JP (1) JP5513482B2 (zh)
KR (1) KR20100134745A (zh)
CN (1) CN102007725A (zh)
TW (1) TWI479872B (zh)
WO (1) WO2009128011A1 (zh)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009128011A1 (en) * 2008-04-14 2009-10-22 Philips Intellectual Property & Standards Gmbh Method for distributed identification, a station in a network
KR101080596B1 (ko) * 2009-11-04 2011-11-04 삼성에스디에스 주식회사 무선 네트워크에서의 비대화형 키 생성 장치 및 방법과 이를 이용한 통신 보안방법
JP5590953B2 (ja) * 2010-04-15 2014-09-17 三菱電機株式会社 鍵生成装置及びデータ提供装置及び端末装置及びプログラム
US8391496B2 (en) * 2010-06-03 2013-03-05 Digi International Inc. Smart energy network configuration using an auxiliary gateway
US8726010B2 (en) * 2010-10-21 2014-05-13 Qumu Corporation Secure content distribution
US8443082B2 (en) 2011-02-28 2013-05-14 Interactive Social Internetworks, Llc Network communication systems and methods
US9582671B2 (en) 2014-03-06 2017-02-28 Sensity Systems Inc. Security and data privacy for lighting sensory networks
TWI536783B (zh) * 2014-03-06 2016-06-01 達創科技股份有限公司 網路系統及其內的通訊裝置
NL2013520B1 (en) * 2014-09-24 2016-09-29 Koninklijke Philips Nv Public-key encryption system.
JP6670395B2 (ja) * 2016-03-29 2020-03-18 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. 身元情報ベース鍵素材及び証明書の配布のためのシステム及び方法
WO2017167771A1 (en) * 2016-03-29 2017-10-05 Koninklijke Philips N.V. Handshake protocols for identity-based key material and certificates
EP3458988B1 (en) * 2016-05-16 2023-10-18 Amgen Inc. Data encryption in medical devices with limited computational capability
US10511493B1 (en) * 2017-07-27 2019-12-17 Anonyome Labs, Inc. Apparatus and method for managing digital identities
CN108173641B (zh) * 2018-02-11 2021-12-21 福州大学 一种基于RSA的Zigbee安全通信方法
US11144620B2 (en) * 2018-06-26 2021-10-12 Counseling and Development, Inc. Systems and methods for establishing connections in a network following secure verification of interested parties
US10868671B2 (en) * 2018-10-11 2020-12-15 Ademco Inc. Secured communication between host devices
US11218298B2 (en) 2018-10-11 2022-01-04 Ademco Inc. Secured communication between a host device and a client device
CN111130761B (zh) * 2019-11-12 2022-07-29 丁爱民 数权身份标识方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006006124A1 (en) * 2004-07-08 2006-01-19 Koninklijke Philips Electronics N.V. Method of providing digital certificate functionality
WO2007024970A2 (en) * 2005-08-22 2007-03-01 The State Of Oregon Acting By And Through The State Board Of Higher Security protocols for hybrid peer-to-peer file sharing networks
CN101032117A (zh) * 2004-09-30 2007-09-05 皇家飞利浦电子股份有限公司 基于多项式的认证方法

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4309569A (en) * 1979-09-05 1982-01-05 The Board Of Trustees Of The Leland Stanford Junior University Method of providing digital signatures
WO1997031449A1 (fr) * 1996-02-21 1997-08-28 Card Call Service Co., Ltd. Methode de communication utilisant une cle cryptographique commune
KR100672983B1 (ko) * 1997-10-02 2007-01-22 까날 + (쏘시에떼 아노님) 암호화된 데이터 스트림 전송 방법 및 장치
US7178029B2 (en) * 1998-08-18 2007-02-13 Privador, Ltd Method and apparatus for validating a digital signature
US20020004900A1 (en) * 1998-09-04 2002-01-10 Baiju V. Patel Method for secure anonymous communication
US6788788B1 (en) * 1998-09-16 2004-09-07 Murata Kikai Kabushiki Kaisha Cryptographic communication method, encryption method, and cryptographic communication system
FR2784485B1 (fr) * 1998-10-07 2001-02-23 Pierre Sorriaux Dispositif d'avertissement de separation spatiale au-dela d'une limite predeterminee
US6802002B1 (en) * 2000-01-14 2004-10-05 Hewlett-Packard Development Company, L.P. Method and apparatus for providing field confidentiality in digital certificates
US7010683B2 (en) * 2000-01-14 2006-03-07 Howlett-Packard Development Company, L.P. Public key validation service
JP2004512734A (ja) * 2000-10-18 2004-04-22 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 共通暗号化鍵の生成
GB2367986B (en) * 2001-03-16 2002-10-09 Ericsson Telefon Ab L M Address mechanisms in internet protocol
US7222187B2 (en) * 2001-07-31 2007-05-22 Sun Microsystems, Inc. Distributed trust mechanism for decentralized networks
US7610390B2 (en) * 2001-12-04 2009-10-27 Sun Microsystems, Inc. Distributed network identity
US20030211842A1 (en) * 2002-02-19 2003-11-13 James Kempf Securing binding update using address based keys
GB2388494A (en) 2002-05-08 2003-11-12 Lucent Technologies Inc Handover of mobile call connection
US20030233542A1 (en) * 2002-06-18 2003-12-18 Benaloh Josh D. Selectively disclosable digital certificates
US7398550B2 (en) * 2003-06-18 2008-07-08 Microsoft Corporation Enhanced shared secret provisioning protocol
US8005937B2 (en) * 2004-03-02 2011-08-23 Fatpot Technologies, Llc Dynamically integrating disparate computer-aided dispatch systems
US7478748B2 (en) * 2004-08-30 2009-01-20 Robert Buttross Access control system and method
ES2529680T3 (es) * 2004-12-03 2015-02-24 Telecom Italia S.P.A. Activación de servicios combinacionales en una red de comunicaciones
US20060161816A1 (en) * 2004-12-22 2006-07-20 Gula Ronald J System and method for managing events
FR2882208B1 (fr) * 2005-02-14 2007-05-11 Viaccess Sa Procede et systeme de reception d'un signal multimedia, entite cryptographique pour ce procede de reception et systeme, procede et boite noire pour la fabrication de l'entite cryptographique
KR100737876B1 (ko) * 2005-02-25 2007-07-12 삼성전자주식회사 계층적 문턱 트리에 기반한 브로드캐스트 암호화 방법
KR100704675B1 (ko) 2005-03-09 2007-04-06 한국전자통신연구원 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법
US20060240802A1 (en) * 2005-04-26 2006-10-26 Motorola, Inc. Method and apparatus for generating session keys
RU2420895C2 (ru) 2005-06-08 2011-06-10 Конинклейке Филипс Электроникс Н.В. Детерминистическое предварительное распределение ключей и функциональное управление ключами для сетей мобильных датчиков на теле
US20070067403A1 (en) * 2005-07-20 2007-03-22 Grant Holmes Data Delivery System
JP5123209B2 (ja) * 2006-01-24 2013-01-23 ▲ホア▼▲ウェイ▼技術有限公司 モバイルネットワークに基づくエンドツーエンド通信での認証の方法、システム、および認証センタ
US9137012B2 (en) * 2006-02-03 2015-09-15 Emc Corporation Wireless authentication methods and apparatus
US8189791B2 (en) 2006-06-22 2012-05-29 Koninklijke Philips Electronics N.V. Hierarchical deterministic pairwise key predistribution scheme
US7793103B2 (en) * 2006-08-15 2010-09-07 Motorola, Inc. Ad-hoc network key management
US20080137856A1 (en) * 2006-12-06 2008-06-12 Electronics & Telecommunications Research Institute Method for generating indirect trust binding between peers in peer-to-peer network
FR2913154A1 (fr) * 2007-02-28 2008-08-29 France Telecom Chiffrement broadcast base sur identite
US10091648B2 (en) * 2007-04-26 2018-10-02 Qualcomm Incorporated Method and apparatus for new key derivation upon handoff in wireless networks
US9769177B2 (en) * 2007-06-12 2017-09-19 Syracuse University Role-based access control to computing resources in an inter-organizational community
WO2009128011A1 (en) * 2008-04-14 2009-10-22 Philips Intellectual Property & Standards Gmbh Method for distributed identification, a station in a network
US9075718B2 (en) * 2013-03-14 2015-07-07 Vmware, Inc. Dynamic field extraction of log data

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006006124A1 (en) * 2004-07-08 2006-01-19 Koninklijke Philips Electronics N.V. Method of providing digital certificate functionality
CN101032117A (zh) * 2004-09-30 2007-09-05 皇家飞利浦电子股份有限公司 基于多项式的认证方法
WO2007024970A2 (en) * 2005-08-22 2007-03-01 The State Of Oregon Acting By And Through The State Board Of Higher Security protocols for hybrid peer-to-peer file sharing networks

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Sanchez et al., "A Deterministic Pairwise Key Pre-distribution Scheme for Mobile Sensor Networks", IEEE, 2005 *

Also Published As

Publication number Publication date
US9553726B2 (en) 2017-01-24
US20170134942A1 (en) 2017-05-11
EP2272202A1 (en) 2011-01-12
CN102007725A (zh) 2011-04-06
TW201004268A (en) 2010-01-16
JP5513482B2 (ja) 2014-06-04
JP2011523520A (ja) 2011-08-11
EP2272202B1 (en) 2020-06-10
KR20100134745A (ko) 2010-12-23
US10327136B2 (en) 2019-06-18
US20110029778A1 (en) 2011-02-03
WO2009128011A1 (en) 2009-10-22

Similar Documents

Publication Publication Date Title
TWI479872B (zh) 分散識別的方法、網路中的站
CN113783836B (zh) 基于区块链和ibe算法的物联网数据访问控制方法及系统
TWI487356B (zh) 操作網路的方法、系統管理裝置、網路及其電腦程式
US9094383B2 (en) Personal security manager for ubiquitous patient monitoring
JP5519633B2 (ja) 暗号手段を配布するための方法
CN110463137A (zh) 减少带宽的握手通信
Gehrmann et al. Security in personal area networks
Morchon et al. Efficient distributed security for wireless medical sensor networks
KR100892616B1 (ko) 무선 센서 네트워크에서의 새로운 장치 참여 방법
Merzeh et al. GDPR compliance IoT authentication model for smart home environment
KR101994146B1 (ko) 클라우드 컴퓨팅에서 사물인터넷 데이터의 보안을 위한 키 관리 방법
Azarnik et al. Lightweight authentication for user access to Wireless Sensor networks
Mudugodu Seetarama Secure device bootstrapping with the nimble out of band authentication protocol
Reddy et al. Enhancing Security in IoT Networks: Advancements in Key Exchange, User Authentication, and Data Integrity Mechanisms.
Buchholz et al. Advanced security management on mobile devices in ad hoc networks

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees