WO2011047548A1 - 一种传感器网络密钥管理和节点鉴别方法 - Google Patents

一种传感器网络密钥管理和节点鉴别方法 Download PDF

Info

Publication number
WO2011047548A1
WO2011047548A1 PCT/CN2010/073466 CN2010073466W WO2011047548A1 WO 2011047548 A1 WO2011047548 A1 WO 2011047548A1 CN 2010073466 W CN2010073466 W CN 2010073466W WO 2011047548 A1 WO2011047548 A1 WO 2011047548A1
Authority
WO
WIPO (PCT)
Prior art keywords
node
key
field
nodes
list
Prior art date
Application number
PCT/CN2010/073466
Other languages
English (en)
French (fr)
Inventor
杜志强
曹军
铁满霞
黄振海
Original Assignee
西安西电捷通无线网络通信股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 西安西电捷通无线网络通信股份有限公司 filed Critical 西安西电捷通无线网络通信股份有限公司
Priority to KR1020127013069A priority Critical patent/KR101447339B1/ko
Priority to EP10824389.0A priority patent/EP2493229B1/en
Priority to US13/503,171 priority patent/US8913751B2/en
Publication of WO2011047548A1 publication Critical patent/WO2011047548A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Definitions

  • the present invention relates to the field of network security technologies, and in particular, to a sensor network key management and node identification method.
  • the authentication mechanism is also the basis for sensor network security.
  • the proposed sensor network node authentication mechanism is mainly a lightweight pre-shared key-based authentication method, and the pre-shared key used is generally provided by a key management method adopted by the network.
  • the generated key cannot provide end-to-end authentication service for the network node. If the other party is legal, but the identity of the other party cannot be confirmed, the sensor network cannot resist the attack on the node such as capture, copy or forgery, which causes a great security risk on the network.
  • the present invention provides a sensor network key management and node authentication method, which can provide secure communication and end-to-end node authentication services for a sensor network.
  • the deployment server Before the network is deployed, the deployment server performs key pool initialization to generate a key pool ⁇ , the key pool.
  • the specific implementation manner of the deployment server assigning a key to all the nodes is:
  • the ID list is first constructed for the M, and the ID list includes: N_ID Field, K_ID field, K_STA field, K_ATTR field, K_ATTR_EX field, and K_VAL field;
  • the deployment server pre-distributes the key for the node ⁇ after pre-distributing the key for the node M: First, the deployment server randomly selects "*p nodes from the remaining "-1 nodes, respectively, and their node IDs Inserted into Nj's ID list; then, the deployment server selects a key from the key pool for each item in the Nj's ID list, and identifies those keys and corresponding secrets.
  • the key values are respectively inserted into the corresponding K_ID field and K_VAL field in the ID list of Nj, and these keys and identifiers are deleted from the key pool KP, but when n*p nodes randomly selected for Nj include Ni, then The key is no longer reassigned for Ny and M, but is assigned to the shared key that was previously assigned to M, and is in the K_ID field and the K_VAL field of the item corresponding to M in the ID list of Nj.
  • the path between the source node and the destination node when establishing the path key is a single hop, it indicates the source node and If the destination node is within the direct communication range of the other party, the corresponding K_ATTR_EX field is set as the direct connection key; otherwise, the corresponding K_ATTR_EX field is set as the multi-hop connection key.
  • Node A sends a message ID to the Node B B IIK_IDABIIN a request to start authentication with the Node B, where K_IDAB represents the identifier of the pre-shared key of Node A and Node B, N A is the random number generated by Node A, and ID B represents The identity of the node B;
  • the node B After receiving the authentication request of the node A, the node B first determines whether the ID B in the request message is the same as its own identity ID. If not, the node B discards the request message; if the same, the node B determines itself.
  • the node A After receiving the message of the Node B, the node A first checks whether the inquiry N A in the message is consistent with the inquiry N A sent by itself in step 3.1), and if not, terminates the authentication; if it is consistent, the node A calculates
  • Step 101 Each node obtains a key pre-distributed by the deployment server for establishing a secure connection between nodes, and after the network is deployed, each node broadcasts its own identity information to its neighbor node;
  • Step 102 Each node is based on The received identity information sent by the neighboring node determines whether there is a shared key with the corresponding neighboring node, and if yes, step 103 and step 105; otherwise, step 104 and step 105 are performed;
  • Step 103 Establish a pair key between each node and the corresponding neighbor node
  • Step 104 Establish a pair key between each node and a node having a multi-hop secure connection.
  • Step 105 Before authentic communication between the nodes, perform identity authentication according to the established key to determine the legality and validity of the identity of the other party. .
  • the method may further include: pre-distributing a key, and before deploying the network, the deployment server pre-distributes the communication key used to establish a secure connection between the nodes to all the nodes, and the specific implementation manner is:
  • the deployment server Before the network is deployed, the deployment server performs key pool initialization to generate a key pool.
  • the key pool contains multiple keys and their key identifiers.
  • the number of keys in the key pool is recorded as ⁇ , ⁇ ⁇ is large enough, and the deployment server is assumed to be secure;
  • the deployment server assigns a key to all nodes.
  • the specific implementation is:
  • a ID list for the includes: N_ID field, K_ID field, K_STA field, K_ATTR field and K_ATTR_EX field;
  • N_ID field a node ID, indicating a node identity value that shares a key with node M;
  • K_ID field Key ID, indicating the identification value of the shared key between the nodes identified by the node N, ⁇ N_ID field;
  • K_STA field Key status, indicating the status of the key identified by the K_ID field.
  • K_ATTR field Key attribute, when the value in the _8 D8 field is "established"
  • This field is meaningful, indicating whether the key identified by the K_ID field is a shared key or a path key.
  • the default representation of this field is the shared secret
  • the keys are no longer reassigned for Ny and M, but are allocated between them. Sharing the key, and inserting the ID and key value of the shared key in the _10 field and the K_VAL field of the item corresponding to M in the ID list of Ny; the deployment server generates (t ⁇ ⁇ , ) and initial generation The key ID in the key pool and the key ID of the duplicate key ID that are not duplicated are also loaded into N; the deployment server records section
  • steps 101 to 104 that is, after the network is deployed, a pair of keys for establishing a secure connection is established between the nodes, and the specific implementation manner is:
  • the neighboring node After receiving the broadcast message of 2.1.1), the neighboring node judges whether to share the key with the broadcast node according to the identity information in it. If the same ID exists in the N_ID field in the ID list, Indicates that the key is shared with the node, that is, the key; the neighbor node sets the K_STA field in the corresponding item of the corresponding ID list to "established", and identifies that the key has been established with the broadcast node in 2.1.1). That is, a direct secure connection has been established.
  • Management method proposes an execution flow of sensor network key management and node authentication method, which is used to provide secure communication between sensor network nodes. Based on the key generated by the method and its binding relationship with the node ID, the end-to-end pre-shared key-based identity authentication between the sensor network nodes is realized.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

一种传感器网络密钥管理和节点鉴别方法
本申请要求于 2009 年 10 月 21 日提交中国专利局、 申请号为 200910218626.9、 发明名称为"一种传感器网络密钥管理和节点鉴别方法 "的中 国专利申请的优先权, 其全部内容通过引用结合在本申请中。
5 技术领域
本发明涉及网络安全技术领域,具体涉及一种传感器网络密钥管理和节点 鉴别方法。
背景技术
传感器网络是由大量体积小、 价格便宜、 电池供电、 具有无线通信和监测 ) 能力的传感器节点组成。 这些节点被稠密部署在监测区域, 以达到监测物理世 界的目的。 无线传感器网络是信息技术中一个新的研究方向, 在环境监测、 军 事、 国土安全、 交通管制、 社区安防、 森林防火、 目标定位等方面具有广泛的 应用前景。
由于传感器网络通常被部署在无人照看、甚至敌方区域,致使节点间的通 5 信易遭窃听、 墓改或重放, 节点自身易遭捕获、 复制或伪造等攻击, 给网络安 全造成很大威胁,需要引入密钥管理和节点鉴别等基础性安全机制发现并抵抗 上述安全威胁, 保障节点间通信的安全以及对网内节点身份合法性的有效验 证。 密钥管理机制是传感器网络安全的基础。 现有的方法分为 3类: 全网共享 一个密钥、 节点间均两两共享密钥以及随机的密钥预分发。 由于传感器网络节 ) 点易遭受捕获攻击,且节点存储资源严格受限, 而前两种密钥管理方法或者无 法抵抗节点捕获攻击,或者要求大量的存储开销, 所以均无法完全适用于传感 器网络。 随机密钥预分发的密钥管理方法具有可扩展性好、 密钥连通度高、 抗 毁性好等特性, 是一种目前较为实用的方法。 但在该方法中, 同一个密钥可能 会被多次分发给不同的节点, 当节点间基于这些密钥进行身份鉴别时, 节点只 5 能验证对方的合法性,却无法确认对方的身份,即无法实现端到端的身份鉴另 'J。
同样地,鉴别机制也是传感器网络安全的基础。 目前提出的传感器网络节点鉴 别机制主要是轻量级的基于预共享密钥的鉴别方式,所使用的预共享密钥一般 由网络所采用的密钥管理方法提供。 当网络采用现有随机密钥预分发的方式 时, 其所产生的密钥无法为网络节点提供端到端的鉴别服务,在这种只能验证 对方合法性, 但无法确认对方具体身份的情况下, 传感器网络无法抵抗捕获、 复制或伪造等针对节点的攻击, 致使网络存在很大的安全风险。
发明内容
为解决背景技术中存在的上述技术问题,本发明提供了一种传感器网络密 5 钥管理和节点鉴别方法,能够为传感器网络提供保密通信以及端到端的节点鉴 别服务。
本发明的技术解决方案是:本发明提供了一种传感器网络密钥管理和节点 鉴别方法, 所述方法包括:
各个节点得到部署服务器预分发的用于建立节点间安全连接的密钥,并在 ) 网络部署后, 每个节点均向其邻居节点广播自己的身份标识信息;
各个节点根据接收到的邻居节点发送的身份标识信息判断是否与该对应 的邻居节点存在共享密钥,如果是, 则各个节点与该对应邻居节点间建立对密 钥; 如果否, 则所述各个节点与存在多跳安全连接的节点间建立对密钥; 在各个节点间正式通信前,根据建立的对密钥进行身份鉴别, 以确定对方 5 身份的合法性和有效性
优选的,所述方法还包括: 部署服务器在网络部署前将用于建立节点间安 全连接的密钥预分发给所有节点。
优选的,所述部署服务器将用于建立节点间安全连接的密钥预分发给所有 节点的具体实现方式是:
) 网络部署前, 部署服务器进行密钥池初始化, 生成密钥池^ , 该密钥池
^包含多个密钥及其密钥标识, 密钥池中的密钥个数记为 I PI, 并假设部署服 务器安全;
假定预设的网络连通度为^, 网络中的节点数为《, 每个节点均有对应的 标识 ID , 根据经典随机图理论, 计算节点的 J d=(n- 1 )*(1η«-1η(-1η ¾)/«;
5 根据节点的度 以及期望的网络部署后节点的邻居节点数《,, 计算相邻节 点间两两预共享密钥的概率 p=d/n,;
部署服务器为所有节点分配密钥。
优选的, 所述部署服务器为所有节点分配密钥的具体实现方式是: 对于节点 部署服务器首先为 M构造 ID列表, ID列表中包括: N_ID 字段、 K_ID字段、 K_STA字段、 K_ATTR字段、 K_ATTR_EX字段以及 K_VAL 字段;
其中:
N_ID字段: 节点 ID, 表示与节点 M共享密钥的节点身份标识值; 5 K_ID字段: 密钥 ID, 表示节点 M与 N_ID字段所标识的节点之间共享密 钥的标识值;
K_STA字段: 密钥状态, 表示 K_ID字段所标识的密钥的状态, 当节点 M与 N_ID字段所标识的节点已建立对密钥时, K_STA字段的值为已建立, 否 则为未建立, 该字段的初值为未建立;
) K_ATTR字段: 密钥属性, 当 K_STA字段中的值为已建立时, 该字段的 取值有意义, 表示 K_ID字段所标识的密钥是共享密钥还是路径密钥, 该字段 的缺省表示共享密钥;
K_ATTR_EX字段: 密钥属性扩展, 当 K_ATTR字段表示的密钥为路径密 钥时, 该字段的值有意义, 用于表示路径密钥是直连密钥还是多跳相连密钥, 5 该字段的缺省表示密钥为直连密钥;
K_VAL字段: 密钥值, 用于存储 _ 字段标识的密钥值;
在 Nt上建立 ID列表后, 部署服务器从剩余《-1个节点中随机选择 n*p个 节点, 分别将其节点 ID插入到 M的 ID列表中; 然后, 部署服务器从密钥池 KP中为 ID列表中的每一项不重复的选择一个密钥,并将这些密钥标识以及相 ) 应的密钥值分别插入 Ni的 ID列表中对应的 K_ID字段和 K_VAL字段中, 并 从密钥池 ^中删除这些密钥及标识; 最后, 部署服务器生成 ( < «,)个备 用的密钥 ID, 备用密钥 ID与部署服务器初始生成的密钥池 中的密钥标识 ID均不重复, 也加载到 M中; 部署服务器记录节点 M的 ID列表中的所有信 息; 此处的备用的密钥 ID后续用于标识节点间独立协商建立的、 非 KP中的 5 对密钥;
对于节点 ^, 部署服务器在为节点 M预分发密钥后, 开始为节点 ^预分 发密钥: 首先, 部署服务器从剩余《-1个节点中随机选择《*p个节点, 分别将 其节点 ID插入到 Nj的 ID列表中; 然后, 部署服务器从密钥池 中为 Nj的 ID 列表中的每一项不重复的选择一个密钥, 并将这些密钥标识以及相应的密 钥值分别插入 Nj的 ID列表中对应的 K_ID字段和 K_VAL字段中, 并从密钥 池 KP中删除这些密钥及标识, 但当为 Nj随机选择的 n*p个节点中包括 Ni时, 则不再为 Ny与 M重新分配密钥, 而是为其分配之前已为 M分配的二者之间的 共享密钥, 并在 Nj的 ID列表中与 M对应的项的 K_ID字段和 K_VAL字段中
5 分别插入该共享密钥的 ID和密钥值; 部署服务器生成 t t〈n 个与初始生 成的密钥池 KP中的密钥 ID以及 M的备用密钥 ID不重复的密钥 ID, 也加载 到 Nj中; 部署服务器记录节点 Nj的 ID列表中的所有信息;
对于剩余节点, 部署服务器在为 ^分发密钥后, 为剩余所有节点依次分 发密钥, 分发方法与节点 ^相同; 部署服务器记录所有剩余节点的 ID列表信
) 息。
优选的, 所述各个节点与邻居节点建立对密钥的具体实现方式是: 网络部署后, 每个节点均向其邻居节点广播自己的身份标识信息; 邻居节点收到上述广播消息后,根据其中的身份标识信息判断是否与该广 播节点共享密钥, 如果自己的 ID列表中的 N_ID字段中存在相同的 ID , 表明自 5 己与该节点共享密钥, 即对密钥; 该邻居节点将对应 ID列表对应项中的 _8丁八 字段置为已建立, 标识已与该广播节点建立对密钥, 即已建立直接安全连接。
优选的,所述各个节点与存在多跳安全连接的节点建立对密钥的具体实现 方式是:
当源节点与目的节点间存在一条由两两间均存在共享密钥的多个节点构 ) 成的安全路径时, 源节点生成一个路径密钥 并从备用的路径密钥 ID中不重 复的选择一个 ID , 通过与目的节点之间的安全路径, 将该路径密钥 和对应 的密钥 ID以及自己的 ID和目的节点的 ID通过安全路径上节点的逐跳加解密传 输发送给目的节点;
目的节点收到源节点的密钥消息并解密获得路径密钥 ^后, 通过与源节 5 点之间的安全路径向源节点发送密钥建立成功消息,表明与源节点之间已建立 安全连接; 此时, 源节点和目的节点分别将对方的身份标识 ID作为新条目插入 到自己的 ID列表中, 并将 ^的 ID以及^:的值插入对应的 K_ID字段和 K_VAL 字段中, 并将对应的 K_STA字段置为已建立, 将 _^^1字段置为路径密钥, 如果源节点和目的节点之间在建立路径密钥时的路径为单跳,即表明源节点和 目的节点均在对方的直接通信范围内, 则将相应的 K_ATTR_EX字段置为直连 密钥; 否则, 将相应的K_ATTR_EX字段置为多跳相连密钥。
优选的,所述在各个节点间正式通信前,根据建立的对密钥进行身份鉴别, 以确定对方身份的合法性和有效性的具体实现方式是:
5 节点 A向节点 B发送消息 IDBIIK_IDABIINa请求开始与节点 B进行鉴别, 其 中, K_IDAB表示节点 A与节点 B的预共享密钥的标识, NA是节点 A产生的随机 数, IDB表示节点 B的身份标识;
节点 B收到节点 A的鉴别请求后,首先判断请求消息中的 IDB是否与自己的 身份标识 ID相同, 若不同, 节点 B丟弃该请求消息; 若相同, 节点 B确定自己
) 的 ID列表中是否保存了与 K_IDAB对应的密钥, 若不存在, 终止鉴别; 若存在, 则产生询问 NB , 并利用 ID列表中与1^10^对应的 K_VAL字段的值, 即节点 A 与 节点 B的预共享密钥 PSKAB , 根据 IDA 、 IDB 、 NA 、 NB计算 MAKABIISKAB=F(PSKAB,IDAIIIDBIINAIINB), 其中, MAKAB为节点 A与节点 B之间 的消息鉴别密钥, SKAB为节点 A与节点 B之间的会话密钥; 然后, 利用 MAKAB
5 产生消息鉴别码 ΜΑ(^=Η(ΜΑΚΑΒ, IDAIINAIINB), 并构造消息 ΙΟΑΙΙΝΑΙΙΝΒΙΙΜΑ(^ 发送给节点 Α; 其中, F表示密钥导出算法, H表示消息鉴别码计算方法, 这两 者为单向函数;
节点 A收到节点 B的消息后, 首先检查消息中的询问 NA是否与自己在第 3.1 ) 步中发送的询问 NA—致, 若不一致, 终止鉴别; 若一致, 节点 A计算
) MAKABIISKAB=F(PSKAB,IDAIIIDBIINAIINB) , 并利用 MAKAB计算消息鉴别码 MAC2=H(MAKAB, IDAIINAIINB),如果 MAC2=MAd ,则节点 A对节点 B鉴别成功, 将 SKAB保存, 作为与节点 B的会话密钥,
Figure imgf000007_0001
将 IDBIINBIIMAC3发送给节点 Β; 其中, F表示密钥导出算法, H表示消息鉴别码计 算方法, 这两者为单向函数;
5 节点 B收到节点 A的消息后, 检查询问 NB是否与自己在第 3.2 )步中发送给 节点 A的询问 NB —致, 若不一致, 鉴别失败; 若一致, 节点 B计算 MAC4=H(MAKAB,IDBIINb), 如果 MAC4=MAC3 , 则节点 B对节点 A鉴别成功, 节 点 B将 SKAB保存 为 与 节 点 A之 间 的 会话 密 钥 , 并计 算 MAC5=H(MAKAB,IDAIINA), 发送消息 IDAHNAIIMAC5给节点 A; 其中, F表示密 钥导出算法, H表示消息鉴别码计算方法, 这两者为单向函数。
由上述技术方案可知, 本发明通过将密钥管理和节点鉴别机制相结合, 在 实现传感器网络节点间保密通信的同时提供节点间端到端的身份鉴别服务,能 够有效 ·ί氏抗窃听、墓改和重放等针对网络通信的攻击, 可实现节点间的保密通 5 信, 又具有增强节点抗捕获、 复制、 伪造等攻击能力的特性, 能够实现分布式 的节点 :销, 为传感器网络提供了一种基础性的网络安全解决方法。 而且, 本 发明中所提出的密钥管理和节点鉴别方法较现有方法的存储和计算开销低,能 够有效节约传感器网络节点的资源, 延长传感器网络的使用寿命。
附图说明
) 图 1为本发明所提供的传感器网络密钥管理和节点鉴别方法的流程图; 图 2为本发明所提供的节点间身份鉴别的流程图。
具体实施方式
请参阅图 1 , 为本发明提供了一种传感器网络密钥管理和节点鉴别方法的 流程图, 该方法包括步骤:
5 步骤 101 : 各个节点得到部署服务器预分发的用于建立节点间安全连接的 密钥, 并在网络部署后, 每个节点均向其邻居节点广播自己的身份标识信息; 步骤 102: 各个节点根据接收到的邻居节点发送的身份标识信息判断是否 与该对应的邻居节点存在共享密钥, 如果是, 执行步骤 103和步骤 105 ; 否则, 执行步骤 104和步骤 105;
) 步骤 103: 各个节点与该对应邻居节点间建立对密钥;
步骤 104: 各个节点与存在多跳安全连接的节点间建立对密钥; 步骤 105: 在各个节点间正式通信前, 根据建立的对密钥进行身份鉴别, 以确定对方身份的合法性和有效性。
优选的, 所述方法还可以包括: 密钥预分发, 网络部署前, 部署服务器将 5 用于建立节点间安全连接的通信密钥预分发给所有节点, 其具体实现方式是:
1.1 ) 网络部署前, 部署服务器进行密钥池初始化, 生成密钥池 该密 钥池^包含多个密钥及其密钥标识。 密钥池中的密钥个数记为 ίΚΡί , Ι ΡΙ足够 大, 并假设部署服务器是安全的;
1.2 )假定预设的网络连通度为 , 网络中的节点数为《, 每个节点均有对 应的标识 ID。 根据经典随机图理论, 计算节点的度 ί =(«-1)*(1η«-1η(-1η ¾)/«。 为保证具有较好的扩展性, 通常预设的网络节点数《要比实际的网络节点数略 大;
1.3 )根据节点的度 以及期望的网络部署后节点的邻居节点数《,, 计算相 邻节点间两两预共享密钥的概率 ρ=ί /«,;
1.4 ) 为节点预分发密钥, 部署服务器为所有节点分配密钥, 具体实现方 式是:
1.4.1 )对于节点 部署服务器首先为 Μ构造 ID列表, 列表中包括: N_ID 字段、 K_ID字段、 K_STA字段、 K_ATTR字段和 K_ATTR_EX字段;
Figure imgf000009_0001
其中:
N_ID字段: 节点 ID, 表示与节点 M共享密钥的节点身份标识值;
K_ID字段: 密钥 ID, 表示节点 N,^N_ID字段所标识的节点之间共享密钥 的标识值;
K_STA字段: 密钥状态, 表示 K_ID字段所标识的密钥的状态。 当节点 M 与 N_ID字段所标识的节点已建立对密钥时, K_STA字段的值为"已建立", 否 则为"未建立"。 该字段的初值为"未建立";
K_ATTR字段: 密钥属性, 当 _8丁八字段中的值为 "已建立"
时, 该字段的取值有意义, 表示 K_ID字段所标识的密钥是共享密钥还是路径 密钥。 该字段的缺省表示共享密钥;
K_ATTR_EX字段: 密钥属性扩展, 当 _八1^字段表示的密钥为路径密 钥时, 该字段的值有意义, 用于表示路径密钥是直连密钥还是多跳相连密钥。 该字段的缺省表示密钥为直连密钥;
K_VAL字段: 密钥值, 用于存储^ 字段标识的密钥值。
在 M上建立 ID列表后, 部署服务器从剩余《-1个节点中随机选择《*p个节 点, 分别将其节点 ID插入到 M的 ID列表中; 然后, 部署服务器从密钥池 ^中 为 ID列表中的每一项不重复的选择一个密钥,并将这些密钥标识以及相应的密 钥值分别插 V的 ID列表中对应的 K_ID字段和 K_VAL字段中, 并从密钥池^ 中删除这些密钥及标识; 最后, 部署服务器生成 ( < «,)个备用的密钥 ID, 这里的备用密钥 ID与部署服务器初始生成的密钥池 中的密钥 ID不重复, 也 加载到 N ; 部署服务器记录节点 M的 ID列表中的所有信息; 此处的备用的密 钥 ID后续用于标识节点间独立协商建立的、 非 中的对密钥;
5 1.4.2 )对于节点 ^, 部署服务器在为节点 M预分发密钥后, 开始为节点 ^ 预分发密钥。 首先, 部署服务器从剩余《-1个节点中随机选择《*p个节点, 分别 将其节点 ID插入到 Ny的 ID列表中; 然后, 部署服务器从密钥池 中为 Ny的 ID 列表中的每一项不重复的选择一个密钥,并将这些密钥标识以及相应的密钥值 分别插 ^的 ID列表中对应的 K_ID字段和 K_VAL字段中, 并从密钥池 ^中删
) 除这些密钥及标识, 但当为 Ny随机选择的 个节点中包括 M时, 则不再为 Ny 与 M重新分配密钥, 而是为其分配之前已为 M分配的二者之间的共享密钥, 并 在 Ny的 ID列表中与 M对应的项的 _10字段和 K_VAL字段中分别插入该共享密 钥的 ID和密钥值; 部署服务器生成 ( t < η, )个与初始生成的密钥池 中的密 钥 ID以及 Μ的备用密钥 ID不重复的密钥 ID, 也加载到 N ; 部署服务器记录节
5 点 Ny的 ID列表中的所有信息;
1.4.3 )对于剩余节点, 部署服务器在为^分发密钥后, 为剩余所有节点依 次分发密钥, 分发方法与节点^相同。 同样地, 部署服务器记录所有剩余节点 的 ID列表信息。
在步骤 101至 104中, 也就是说, 在网络部署后, 各个节点间建立用于进行 ) 安全连接的对密钥, 具体实现方式是:
2.1 )共享密钥的建立, 在存在共享密钥的邻居节点间建立对密钥的具体 实现方式是:
2.1.1 ) 网络部署后, 每个节点均向其邻居节点广播自己的身份标识信息;
2.1.2 )邻居节点收到 2.1.1 ) 的广播消息后, 根据其中的身份标识信息判 5 断是否与该广播节点共享密钥, 如果自己的 ID列表中的 N_ID字段中存在相同 的 ID ,表明自己与该节点共享密钥, 即对密钥; 该邻居节点将对应 ID列表对应 项中的 K_STA字段置为"已建立", 标识已与 2.1.1 ) 中的广播节点建立对密钥, 即已建立直接安全连接。
2.2 )路径密钥的建立, 在没有共享密钥但存在多跳安全连接的节点间建 立对密钥的具体实现方式是:
2.2.1 ) 当源节点与目的节点间存在一条由两两间均存在共享密钥的多个 节点构成的安全路径时,对该安全路径的确立方法本发明不做讨论, 源节点生 成一个路径密钥 并从备用的路径密钥 ID中不重复的选择一个 ID , 通过与目
5 的节点之间的安全路径, 将该路径密钥 和对应的密钥 ID以及自己的 ID和目 的节点的 ID通过安全路径上节点的逐跳加解密传输发送给目的节点;
2.2.2 ) 目的节点收到源节点的密钥消息并解密获得路径密钥 后, 通过 与源节点之间的安全路径向源节点发送密钥建立成功消息,表明与源节点之间 已建立安全连接; 此时, 源节点和目的节点分别将对方的身份标识 ID作为新条
) 目插入到自己的 ID列表中, 并将 ^的 ID以及 ^的值插入对应的 K_ID字段和 K_VAL字段中,并将对应的 K_STA字段置为"已建立",将 _^^1字段置为"路 径密钥", 如果源节点和目的节点之间在建立路径密钥时的路径为单跳, 即表 明双方均在对方的直接通信范围内,则将相应的 K_ATTR_EX字段置为"直连密 钥"; 否则, 将相应的K_ATTR_EX字段置为"多跳相连密钥"。
5 在步骤 105中, 节点身份鉴别。 在节点间正式通信前, 需进行身份鉴别以 确定对方身份的合法性和有效性。 具体如图 2所示, 为本发明中提供的一种节 点间进行身份鉴别的流程图, 本实施例以节点 A和节点 B为例, 节点鉴别的方 式如下:
3.1 )节点 A向节点 B发送消息 IDBIIK_IDABHNA请求开始与节点 B进行鉴别。 ) 其中, K_IDAB表示节点 A与节点 B的预共享密钥的标识, NA是节点 A产生的随 机数, IDB表示节点 B的身份标识;
3.2 ) 节点 B收到节点 A的鉴别请求后, 首先判断请求消息中的 IDB是否与 自己的身份标识 ID相同, 若不同, 节点 B丟弃该请求消息; 若相同, 节点 B确 定自己的 ID列表中是否保存了与 K_IDAB对应的密钥, 若不存在, 终止鉴别; 5 若存在, 则产生询问 NB , 并利用 ID列表中与1^10^对应的 K_VAL字段的值, 即节点 A与节点 B的预共享密钥 PSKAB , 根据 IDA、 IDB、 NA、 NB计算 MAKABIISKAB=F(PSKAB,IDAIIIDBIINAIINB) , 其中, MAKAB为节点 A与节点 B之间 的消息鉴别密钥, SKAB为节点 A与节点 B之间的会话密钥。 然后, 利用 MAKAB 产生消息鉴别码 ΜΑ(^=Η(ΜΑΚΑΒ, IDAIINAIINB) , 并构造消息 ΙΟΑΙΙΝΑΙΙΝΒΙΙΜΑ(^ 发送给节点 A。 上述 F表示密钥导出算法, H表示消息鉴别码计算方法, 这两者 通常为单向函数, 下同;
3.3 )节点 A收到节点 B的消息后, 首先检查消息中的询问 NA是否与自己在 第 3.1 ) 步中发送的询问 NA—致, 若不一致, 终止鉴别; 若一致, 节点 A计算
5 MAKABIISKAB=F(PSKAB,IDAIIIDBIINAIINB) , 并利用 MAKAB计算消息鉴别码 MAC2=H(MAKAB,IDANAIINB), 如果 MAC2=MAd, 则节点 A对节点 B鉴别成功, 将 SKAB保存, 作为与节点 B的会话密钥,
Figure imgf000012_0001
将 IDB HNB I IM AC3发送给节点 B。
3.4 )节点 B收到节点 A的消息后, 检查询问 NB是否与自己在第 3.2 )步中发 ) 送给节点 A的询问 NB—致, 若不一致, 鉴别失败; 若一致, 节点 B计算
MAC4=H(MAKAB,IDBIINB) , 如果 MAC4=MAC3 , 则节点 B对节点 A鉴别成功, 节 点 B将 SKAB保存 为 与 节 点 A之 间 的 会话 密 钥 , 并计 算 MAC5=H(MAKAB,IDAIINA) , 发送消息 IDAHNAIIMAC5给节点 A。 鉴别过程结束。
本发明基于随机密钥预分发和节点间均两两共享密钥的传感器网络密钥
5 管理方法,提出一种传感器网络密钥管理和节点鉴别方法的执行流程, 用于提 供传感器网络节点间的保密通信。 并基于该方法产生的密钥以及其与节点 ID 的绑定关系, 实现传感器网络节点间端到端的基于预共享密钥的身份鉴别。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通 技术人员来说, 在不脱离本发明原理的前提下, 还可以作出若干改进和润饰,
) 这些改进和润饰也应视为本发明的保护范围。

Claims

权 利 要 求
1、 一种传感器网络密钥管理和节点鉴别方法, 其特征在于: 包括: 各个节点得到部署服务器预分发的用于建立节点间安全连接的密钥,并在 网络部署后, 每个节点均向其邻居节点广播自己的身份标识信息;
5 各个节点根据接收到的邻居节点发送的身份标识信息判断是否与该对应 的邻居节点存在共享密钥,如果是, 则各个节点与该对应邻居节点间建立对密 钥; 如果否, 则所述各个节点与存在多跳安全连接的节点间建立对密钥; 在各个节点间正式通信前,根据建立的对密钥进行身份鉴别, 以确定对方 身份的合法性和有效性。
)
2、根据权利要求 1所述的传感器网络密钥管理和节点鉴别方法, 其特征在 于: 还包括:
部署服务器在网络部署前将用于建立节点间安全连接的密钥预分发给所 有节点。
3、根据权利要求 1所述的传感器网络密钥管理和节点鉴别方法, 其特征在 5 于:所述部署服务器将用于建立节点间安全连接的密钥预分发给所有节点的具 体实现方式是:
网络部署前, 部署服务器进行密钥池初始化, 生成密钥池^ , 该密钥池 ^包含多个密钥及其密钥标识, 密钥池中的密钥个数记为 I PI , 并假设部署服 务器安全;
) 假定预设的网络连通度为^, 网络中的节点数为《, 每个节点均有对应的 标识 ID ,
Figure imgf000013_0001
根据节点的度 以及期望的网络部署后节点的邻居节点数《,, 计算相邻节 点间两两预共享密钥的概率 p=d/n,;
部署服务器为所有节点分配密钥。
5 4、根据权利要求 3所述的传感器网络密钥管理和节点鉴别方法, 其特征在 于: 所述部署服务器为所有节点分配密钥的具体实现方式是:
对于节点 部署服务器首先为 M构造 ID列表, ID列表中包括: N_ID 字段、 K_ID字段、 K_STA字段、 K_ATTR字段、 K_ATTR_EX字段以及 K_VAL 字段;
其中:
N_ID字段: 节点 ID, 表示与节点 M共享密钥的节点身份标识值; 5 K_ID字段: 密钥 ID, 表示节点 M与 N_ID字段所标识的节点之间共享密 钥的标识值;
K_STA字段: 密钥状态, 表示 K_ID字段所标识的密钥的状态, 当节点 M与 N_ID字段所标识的节点已建立对密钥时, K_STA字段的值为已建立, 否 则为未建立, 该字段的初值为未建立;
) K_ATTR字段: 密钥属性, 当 K_STA字段中的值为已建立时, 该字段的 取值有意义, 表示 K_ID字段所标识的密钥是共享密钥还是路径密钥, 该字段 的缺省表示共享密钥;
K_ATTR_EX字段: 密钥属性扩展, 当 K_ATTR字段表示的密钥为路径密 钥时, 该字段的值有意义, 用于表示路径密钥是直连密钥还是多跳相连密钥, 5 该字段的缺省表示密钥为直连密钥;
K_VAL字段: 密钥值, 用于存储 _ 字段标识的密钥值;
在 Nt上建立 ID列表后, 部署服务器从剩余《-1个节点中随机选择 n*p个 节点, 分别将其节点 ID插入到 M的 ID列表中; 然后, 部署服务器从密钥池 KP中为 ID列表中的每一项不重复的选择一个密钥,并将这些密钥标识以及相 ) 应的密钥值分别插入 Ni的 ID列表中对应的 K_ID字段和 K_VAL字段中, 并 从密钥池 ^中删除这些密钥及标识; 最后, 部署服务器生成 ( < «,)个备 用的密钥 ID, 备用密钥 ID与部署服务器初始生成的密钥池 KP中的密钥 ID 不重复, 也加载到 M中; 部署服务器记录节点 M的 ID列表中的所有信息; 对于节点 ^, 部署服务器在为节点 M预分发密钥后, 开始为节点 ^预分 5 发密钥: 首先, 部署服务器从剩余《-1个节点中随机选择《*p个节点, 分别将 其节点 ID插入到 Nj的 ID列表中; 然后, 部署服务器从密钥池 中为 Nj的 ID 列表中的每一项不重复的选择一个密钥, 并将这些密钥标识以及相应的密 钥值分别插入 Nj的 ID列表中对应的 K_ID字段和 K_VAL字段中, 并从密钥 池 KP中删除这些密钥及标识, 但当为 Nj随机选择的 n*p个节点中包括 Ni时, 则不再为 Ny与 M重新分配密钥, 而是为其分配之前已为 M分配的二者之间的 共享密钥, 并在 Nj的 ID列表中与 M对应的项的 K_ID字段和 K_VAL字段中
5 分别插入该共享密钥的 ID和密钥值; 部署服务器生成 t t〈n 个与初始生 成的密钥池 KP中的密钥 ID以及 M的备用密钥 ID不重复的密钥 ID, 也加载 到 Nj中; 部署服务器记录节点 Nj的 ID列表中的所有信息;
对于剩余节点, 部署服务器在为 ^分发密钥后, 为剩余所有节点依次分 发密钥, 分发方法与节点 ^相同; 部署服务器记录所有剩余节点的 ID列表信
) 息。
5、 根据权利要求 1或 4所述的传感器网络密钥管理和节点鉴别方法, 其特 征在于: 所述各个节点与该对应邻居节点间建立对密钥的具体实现方式是: 网络部署后, 每个节点均向其邻居节点广播自己的身份标识信息; 该邻居节点收到发送身份标识信息的节点的广播消息后,根据其中的身份 5 标识信息判断是否与该发送身份标识信息的节点共享密钥,如果自己的 ID列表 中的 N_ID字段中存在相同的 ID , 表明自己与该发送身份标识信息的节点共享 密钥,即对密钥;该邻居节点将对应 ID列表对应项中的 _8丁八字段置为已建立, 标识已与发送身份标识信息的节点建立对密钥。
6、 根据权利要求 1或 4所述的传感器网络密钥管理和节点鉴别方法, 其特 ) 征在于:所述各个节点与存在多跳安全连接的节点间建立对密钥的具体实现方 式是:
当源节点与目的节点间存在一条由两两间均存在共享密钥的多个节点构 成的安全路径时, 源节点生成一个路径密钥 ^:并从备用的路径密钥 ID中不重 复的选择一个 ID , 通过与目的节点之间的安全路径, 将该路径密钥 和对应 5 的密钥 ID以及自己的 ID和目的节点的 ID通过安全路径上节点的逐跳加解密传 输发送给目的节点;
目的节点收到源节点的密钥消息并解密获得路径密钥 ^后, 通过与源节 点之间的安全路径向源节点发送密钥建立成功消息,表明与源节点之间已建立 安全连接; 此时, 源节点和目的节点分别将对方的身份标识 ID作为新条目插入 到自己的 ID列表中, 并将 ^的 ID以及^:的值插入对应的 K_ID字段和 K_VAL 字段中, 并将对应的 K_STA字段置为已建立, 将 _^^1字段置为路径密钥,
5 如果源节点和目的节点之间在建立路径密钥时的路径为单跳,表明源节点和目 的节点均在对方的直接通信范围内, 则将相应的 K_ATTR_EX字段置为直连密 钥; 否则, 将相应的K_ATTR_EX字段置为多跳相连密钥。
7、 根据权利要去 1或 4所述的传感器网络密钥管理和节点鉴别方法, 其特 征在于: 所述在各个节点间正式通信前, 根据建立的对密钥进行身份鉴别, 以
) 确定对方身份的合法性和有效性的具体实现方式是:
节点 A向节点 B发送消息 IDBIIK_IDABIINa请求开始与节点 B进行鉴别, 其 中, K_IDAB表示节点 A与节点 B的预共享密钥的标识, NA是节点 A产生的随机 数, IDB表示节点 B的身份标识;
节点 B收到节点 A的鉴别请求后,首先判断请求消息中的 IDB是否与自己的
5 身份标识 ID相同, 若不同, 节点 B丟弃该请求消息; 若相同, 节点 B确定自己 的 ID列表中是否保存了与 K_IDAB对应的密钥, 若不存在, 终止鉴别; 若存在, 则产生询问 NB , 并利用 ID列表中与1^10^对应的 K_VAL字段的值, 即节点 A 与 节点 B的预共享密钥 PSKAB , 根据 IDA 、 IDB 、 NA 、 NB计算 MAKABIISKAB=F(PSKAB,IDAIIIDBIINAIINB), 其中, MAKAB为节点 A与节点 B之间
) 的消息鉴别密钥, SKAB为节点 A与节点 B之间的会话密钥; 然后, 利用 MAKAB 产生消息鉴别码 MACFH MAKABJDAIINAIINB), 并构造消息 ΙΟΑΙΙΝΑΙΙΝΒΙΙΜΑ(^ 发送给节点 Α; 其中, F表示密钥导出算法, H表示消息鉴别码计算方法, 这两 者为单向函数;
节点 A收到节点 B的消息后, 首先检查消息中的询问 NA是否与自己在第 5 3.1 ) 步中发送的询问 NA—致, 若不一致, 终止鉴别; 若一致, 节点 A计算 MAKABIISKAB=F(PSKAB,IDAIIIDBIINAIINB) , 并利用 MAKAB计算消息鉴别码 MAC2=H(MAKAB,IDAIINAIINb),如果 MAC2=MAd ,则节点 A对节点 B鉴别成功, 将 SKAB保存, 作为与节点 B的会话密钥,
Figure imgf000017_0001
将 IDBIINBIIMAC3发送给节点 B; 其中, F表示密钥导出算法, H表示消息鉴别码计 算方法, 这两者为单向函数;
节点 B收到节点 A的消息后, 检查询问 NB是否与自己在第 3.2 ) 步中发 送给节点 A 的询问 NB—致, 若不一致, 鉴别失败; 若一致, 节点 B 计算 M AC4=H(M AKABJDB I INB) , 如果 MAC4=MAC3, 则节点 B对节点 A鉴别成功, 节点 B 将 SKAB 保存为与节点 A 之间 的会话密钥 , 并计算 MAC5=H(MAKAB,IDAIINA) , 发送消息 IDAHNAIIMAC5给节点 A; 其中, F表示 密钥导出算法, H表示消息鉴别码计算方法, 这两者为单向函数。
PCT/CN2010/073466 2009-10-21 2010-06-02 一种传感器网络密钥管理和节点鉴别方法 WO2011047548A1 (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020127013069A KR101447339B1 (ko) 2009-10-21 2010-06-02 센서 네트워크의 암호키 관리 및 노드 인증 방법
EP10824389.0A EP2493229B1 (en) 2009-10-21 2010-06-02 Key management and node authentication method for a sensor network
US13/503,171 US8913751B2 (en) 2009-10-21 2010-06-02 Key management and node authentication method for sensor network

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN200910218626.9 2009-10-21
CN2009102186269A CN101699891B (zh) 2009-10-21 2009-10-21 一种传感器网络密钥管理和节点鉴别方法

Publications (1)

Publication Number Publication Date
WO2011047548A1 true WO2011047548A1 (zh) 2011-04-28

Family

ID=42148331

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2010/073466 WO2011047548A1 (zh) 2009-10-21 2010-06-02 一种传感器网络密钥管理和节点鉴别方法

Country Status (5)

Country Link
US (1) US8913751B2 (zh)
EP (1) EP2493229B1 (zh)
KR (1) KR101447339B1 (zh)
CN (1) CN101699891B (zh)
WO (1) WO2011047548A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103491536A (zh) * 2012-06-13 2014-01-01 株式会社理光 移动节点状态控制方法及移动节点的密钥接收验证器
CN110912692A (zh) * 2019-11-19 2020-03-24 武汉大学 一种基于轻型证书的传感器网络认证密钥建立方法及其实施装置
US11354666B1 (en) 2016-05-26 2022-06-07 Wells Fargo Bank, N.A. Smart dust usage

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101699891B (zh) * 2009-10-21 2012-07-25 西安西电捷通无线网络通信股份有限公司 一种传感器网络密钥管理和节点鉴别方法
CN101814987B (zh) * 2010-04-29 2012-06-13 西安西电捷通无线网络通信股份有限公司 一种节点间密钥的建立方法及系统
CN101867921A (zh) * 2010-06-11 2010-10-20 电子科技大学 一种提高无线传感器网络隐蔽性的通信方法
CN101951602A (zh) * 2010-10-13 2011-01-19 上海电力学院 一种可自愈并带头节点撤销的密钥分发方法
US20120137137A1 (en) * 2010-11-30 2012-05-31 Brickell Ernest F Method and apparatus for key provisioning of hardware devices
CN103152733A (zh) * 2011-12-07 2013-06-12 华为技术有限公司 一种通信方法、装置
US9130742B2 (en) * 2012-03-30 2015-09-08 California Institute Of Technology Key agreement in wireless networks with active adversaries
US9148173B2 (en) 2012-03-30 2015-09-29 California Institute Of Technology Distributed reed-solomon codes for simple multiple access networks
CN102611557B (zh) * 2012-04-05 2014-12-03 电子科技大学 一种基于背包体制的安全网络编码数据传输方法
KR101363291B1 (ko) * 2012-10-31 2014-02-19 고려대학교 산학협력단 노드간 인증을 통한 네트워크 접근 제어 방법
CN103813316B (zh) * 2012-11-07 2017-03-22 中国移动通信集团公司 会话密钥协商方法和层次型无线传感器网络节点认证方法
CN103813324B (zh) * 2012-11-07 2017-02-22 中国移动通信集团公司 节点签名方法和层次化MIPv6的移动节点接入方法
US9641488B2 (en) 2014-02-28 2017-05-02 Dropbox, Inc. Advanced security protocol for broadcasting and synchronizing shared folders over local area network
CN104954129B (zh) * 2014-03-31 2019-09-27 西安西电捷通无线网络通信股份有限公司 实体鉴别方法及装置
CN105323754B (zh) * 2014-07-29 2019-02-22 北京信威通信技术股份有限公司 一种基于预共享密钥的分布式鉴权方法
GB2528874A (en) 2014-08-01 2016-02-10 Bae Systems Plc Improvements in and relating to secret communications
KR101668185B1 (ko) * 2015-02-10 2016-10-21 이병철 정보의 해킹 및 해독 방지를 위한 암호화 방법
KR101580816B1 (ko) * 2015-04-22 2016-01-11 국방과학연구소 센서 노드 탐지 시스템, 그것의 센서 노드 탐지 방법
CN105096229A (zh) * 2015-08-17 2015-11-25 西安工业大学 智慧城市信息安全保障体系的设计方法
US9998994B2 (en) 2015-09-14 2018-06-12 Squadle, Inc. Low power redundant transmission network
CN105847034B (zh) * 2016-03-16 2019-02-05 清华大学 源验证和路径认证方法及装置
US20170270165A1 (en) * 2016-03-16 2017-09-21 Futurewei Technologies, Inc. Data streaming broadcasts in massively parallel processing databases
US10172000B2 (en) * 2016-03-17 2019-01-01 M2MD Technologies, Inc. Method and system for managing security keys for user and M2M devices in a wireless communication network environment
US10158991B2 (en) * 2016-03-17 2018-12-18 M2MD Technologies, Inc. Method and system for managing security keys for user and M2M devices in a wireless communication network environment
US20180234407A1 (en) * 2017-02-14 2018-08-16 Quanta Computer Inc. Method for securely exchanging link discovery information
US10819696B2 (en) * 2017-07-13 2020-10-27 Microsoft Technology Licensing, Llc Key attestation statement generation providing device anonymity
US11025413B2 (en) 2018-09-04 2021-06-01 International Business Machines Corporation Securing a storage network using key server authentication
US11991273B2 (en) 2018-09-04 2024-05-21 International Business Machines Corporation Storage device key management for encrypted host data
US10764291B2 (en) 2018-09-04 2020-09-01 International Business Machines Corporation Controlling access between nodes by a key server
US11038698B2 (en) 2018-09-04 2021-06-15 International Business Machines Corporation Securing a path at a selected node
US11088829B2 (en) 2018-09-04 2021-08-10 International Business Machines Corporation Securing a path at a node
US10833856B2 (en) 2018-09-04 2020-11-10 International Business Machines Corporation Automatic re-authentication of links using a key server
US11038671B2 (en) 2018-09-04 2021-06-15 International Business Machines Corporation Shared key processing by a storage device to secure links
US10833860B2 (en) * 2018-09-04 2020-11-10 International Business Machines Corporation Shared key processing by a host to secure links
TWI678910B (zh) * 2018-12-22 2019-12-01 財團法人工業技術研究院 網路安全系統及網路安全方法
CN110601830B (zh) * 2019-09-16 2021-08-31 腾讯科技(深圳)有限公司 基于区块链的密钥管理方法、装置、设备及存储介质
CN110688646B (zh) * 2019-10-14 2021-12-03 广州麦仑信息科技有限公司 一种应用于掌脉识别的多服务器集群的安全认证方法
US11632672B2 (en) * 2019-12-30 2023-04-18 Texas Instruments Incorporated Systems and methods to support data privacy over a multi-hop network
CN111865593B (zh) * 2020-09-22 2022-02-18 中国人民解放军国防科技大学 一种基于混合密钥的节点群密钥的预分配方法和装置
CN114417073B (zh) * 2022-03-28 2022-08-05 之江实验室 一种加密图的邻居节点查询方法及装置、电子设备
CN115664643A (zh) * 2022-09-13 2023-01-31 国网江苏省电力有限公司电力科学研究院 基于聚合密钥分发的双向身份认证方法和系统
CN115378587B (zh) * 2022-10-24 2023-01-20 北京智芯微电子科技有限公司 密钥获取方法、装置、设备及可读存储介质
CN117336048A (zh) * 2023-09-28 2024-01-02 江苏鑫亿软件股份有限公司 一种基于物联网的医疗设备云管理维护系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080044028A1 (en) * 2006-07-25 2008-02-21 National Tsing Hua University Pair-wise key pre-distribution method for wireless sensor network
US7486795B2 (en) * 2002-09-20 2009-02-03 University Of Maryland Method and apparatus for key management in distributed sensor networks
CN101610452A (zh) * 2009-07-15 2009-12-23 西安西电捷通无线网络通信有限公司 一种传感器网络鉴别与密钥管理机制的融合方法
CN101674179A (zh) * 2009-10-10 2010-03-17 西安西电捷通无线网络通信有限公司 一种传感器网络密钥预分发与密钥建立方法
CN101699891A (zh) * 2009-10-21 2010-04-28 西安西电捷通无线网络通信有限公司 一种传感器网络密钥管理和节点鉴别方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1996833A (zh) * 2006-12-04 2007-07-11 中国科学院计算技术研究所 一种传感器网络中对密钥进行分配和管理的方法
US7804962B2 (en) * 2006-12-13 2010-09-28 Honeywell International Inc. Modeling a sensor network design to secure a network against attack
CN101394271A (zh) * 2008-10-28 2009-03-25 上海电力学院 传感器网络中同时建立对密钥和组密钥的方法
CN101420441A (zh) * 2008-12-05 2009-04-29 北京工业大学 无线传感器网络的自适应密钥部署方法
US8935533B2 (en) * 2011-12-20 2015-01-13 Alcatel Lucent Method and apparatus for a scalable and secure transport protocol for sensor data collection

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7486795B2 (en) * 2002-09-20 2009-02-03 University Of Maryland Method and apparatus for key management in distributed sensor networks
US20080044028A1 (en) * 2006-07-25 2008-02-21 National Tsing Hua University Pair-wise key pre-distribution method for wireless sensor network
CN101610452A (zh) * 2009-07-15 2009-12-23 西安西电捷通无线网络通信有限公司 一种传感器网络鉴别与密钥管理机制的融合方法
CN101674179A (zh) * 2009-10-10 2010-03-17 西安西电捷通无线网络通信有限公司 一种传感器网络密钥预分发与密钥建立方法
CN101699891A (zh) * 2009-10-21 2010-04-28 西安西电捷通无线网络通信有限公司 一种传感器网络密钥管理和节点鉴别方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
HAO JI: "Research on Key Management in Wireless Sensor Networks", FULL-TEXT DATABASE OF EXCELLENCE MASTER DISSERTATION OF CHINA, 31 July 2009 (2009-07-31) *
JUN YAN: "Research on Key Management Scheme in Wireless Sensor Networks", FULL-TEXT DATABASE OF EXCELLENCE MASTER DISSERTATION OF CHINA, 31 March 2007 (2007-03-31) *
See also references of EP2493229A4 *
SU ZHONG ET AL.: "Key Management Schemes and Protocols for Wireless Sensor Networks", JOURNAL OF SOFTWARE, vol. 18, no. 5, 31 May 2007 (2007-05-31), pages 1218 - 1228 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103491536A (zh) * 2012-06-13 2014-01-01 株式会社理光 移动节点状态控制方法及移动节点的密钥接收验证器
US11354666B1 (en) 2016-05-26 2022-06-07 Wells Fargo Bank, N.A. Smart dust usage
CN110912692A (zh) * 2019-11-19 2020-03-24 武汉大学 一种基于轻型证书的传感器网络认证密钥建立方法及其实施装置

Also Published As

Publication number Publication date
US20120300939A1 (en) 2012-11-29
KR101447339B1 (ko) 2014-10-06
KR20120085826A (ko) 2012-08-01
EP2493229B1 (en) 2014-10-15
US8913751B2 (en) 2014-12-16
CN101699891B (zh) 2012-07-25
EP2493229A4 (en) 2013-06-26
EP2493229A1 (en) 2012-08-29
CN101699891A (zh) 2010-04-28

Similar Documents

Publication Publication Date Title
WO2011047548A1 (zh) 一种传感器网络密钥管理和节点鉴别方法
Hu et al. Efficient Security Mechanisms for Routing Protocolsa.
Zhu et al. GKMPAN: An efficient group rekeying scheme for secure multicast in ad-hoc networks
Khalili et al. Toward secure key distribution in truly ad-hoc networks
Pirzada et al. Kerberos assisted authentication in mobile ad-hoc networks
CN101005459B (zh) 基于密钥链的无线传感器访问控制方法
Zhu et al. Interleaved hop-by-hop authentication against false data injection attacks in sensor networks
JP2005117626A (ja) ネットワークにおいてシリアルに伝送されるパケットを認証する方法
Hu et al. Smart grid mesh network security using dynamic key distribution with merkle tree 4-way handshaking
WO2011041933A1 (zh) 一种传感器网络密钥预分发与密钥建立方法
Akbani et al. HEAP: A packet authentication scheme for mobile ad hoc networks
Son et al. Denial of service attack-resistant flooding authentication in wireless sensor networks
Zhu et al. LHAP: a lightweight network access control protocol for ad hoc networks
Chen et al. A survey on applied cryptography in secure mobile ad hoc networks and wireless sensor networks
Mulugeta et al. Secured two phase geographic forwarding protocol in wireless multimedia sensor networks
Gu et al. Defence against packet injection in ad hoc networks
Kumar et al. To enhance security scheme for MANET using HMAC
Sudarsono et al. A Secure Data Exchange System in Wireless Delay Tolerant Network Using Attribute-Based Encryption
Pradeep et al. Formal Verification of CHAP PPP authentication Protocol for Smart City/Safe City Applications.
Beyah et al. Security in Ad-hoc and Sensor Networks
Raju et al. Authentication in wireless networks
Sivakumar et al. Improving the resiliency of Ariadne
Perrey On secure routing in low-power and lossy networks: the case of RPL
Bhanu A Survey of Secure Routing Protocols for Wireless Mesh Networks
Chen et al. Providing perfect forward secrecy for location-aware wireless sensor networks

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 10824389

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 13503171

Country of ref document: US

ENP Entry into the national phase

Ref document number: 20127013069

Country of ref document: KR

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 2010824389

Country of ref document: EP