用于自动节点和密钥撤销的无线通信系统和方法技术方案

技术编号:4894019 阅读:191 留言:0更新日期:2012-04-11 18:40
描述了一种无线系统和方法,其控制网络中已经暴露的加密密钥材料;从网络排除被捕获的节点;以及更新未暴露设备中的暴露的密钥材料。该系统和方法在包括许多待控制、撤销或更新的α-安全密钥材料共享的α-安全密钥分配系统中是有用的。

【技术实现步骤摘要】
【国外来华专利技术】背景和概要无线通信技术已经得到显著进步,使得无线介质成为有线方案的可行的可替代方 案。同样,在数据和语音通信中无线连接性的使用继续增加。用于照明、加热、通风和空调、安全/保护的无线控制网络(WCN)旨在去除建筑物 中的导线,以便使控制系统更灵活并降低安装成本。WCN可以由数百个以点对点(ad hoc) 方式通信的无线节点(比如照明或加热、通风和空调(HVAC)设备)组成。WCN面临新的安 全威胁,如消息注入、网络级入侵,并提出了新安全性要求,比如访问控制。因此,对WCN提 供基本的安全服务,即认证、授权、机密性和完整性是必要的。这需要用于WCN的一种一致 的且实用的密钥分配架构(KDA),以允许WCN节点建立对称密码,从而可以基于该密码提供 进一步的安全服务。例如,IEEE 802. 15及其后代(通常被称为ZigBee)是新兴的WCN行 业标准,并且提供加密机制和简单密钥建立方法,这需要在线信任中心(OTC)的参与。这些 已知的机制存在若干缺陷。这些缺陷包括围绕单点失效处OTC的资源超负荷。可替代地, 已经提出了 α-安全分布式密钥分配解决方案,包括但不限于确定性对偶密钥预分配方 案[DPKPS]、[HDPKPS]和。α -安全密钥建立(α SKE)是指具有所述α -安全属性 的一种密钥分配和建立方法。即,α实体必须被暴露以破解该系统。这些方案已知用于传 统网络中的组密钥;并且随后已被应用于无线传感器网络。一般地,一些被信任中心存储在安全位置的一些根α _安全密钥材料(KMratrt)用于 产生并分配α-安全密钥材料共享(CISKMid)到系统中的每个实体ID。α SKM共享可以随 后用于分布式密钥协议。可以通过将有限域Fq上的α次单个对称二元多项式f(x,y)用 作α-安全KMrart来产生普通的α SKE,其中q足够大以容纳加密密钥。每个实体ID接收 通过以χ = ID来评估原始对称二元多项式而产生作为α SKMid的多项式共享f (ID,y)。两 个实体,ID_B,可以通过以另一方的身份评估它们的相应多项式共享来约定对偶密 钥。具体来说,Kid a, ID β = f (ID_A,y) | y = ID B = f (ID_B,y) | y = ID A (公式 1)注意到,只有携带相关α SKM的实体可以约定共同的密码。因此,如果两个实体具 有相关的α SKM即从相同的KMrat产生,这两个实体则被认为属于相同的安全域。安全域 (SD)可以表示整个WSN,拥有特征,或可以通过WSN中的实体位置确定。其他α-安全方案 允许将一些信息链接到用于密钥产生的材料,以便提供高级识别或访问控制能力。然而,已知的方法和协议不能提供节点和密钥撤销的方法。ZigBee无线控制和传 感器网络被用在多种情景中,比如照明控制或患者监护。为了遵守比如美国的HIPAA之类 的法律要件,对于无线系统来说安全性和私密性是必不可少的。实现强安全性的关键要素 在于提供简单且一致的密钥分配方案(KDS)。最近,已经引入了若干种密钥分配方法,实 现了无线传感器与致动器节点之间的高效密钥协商。然而,已知的方法缺乏以高效的方式 从网络中撤销暴露的节点和密钥的工具和方法,这在不存在用于该目的的特定解决方案的 ZigBee中尤其成问题。例如,ZigBee仅仅提供链接密钥重写和网络密钥更新。在λ -安全系统(例如,基于多项式)的情况下,如果一个多项式暴露,这整个系统可能暴露。例如,所述多项式应 当被更新,这需要将庞大的密钥材料(达到数千字节数据;依赖于不同的参数)发送到网络 中其密钥材料中包含该多项式的每个节点;但是没有提供优化该过程的手段。因此,需要的是一种至少克服上述已知加密技术的缺点的方法和装置。根据代表性实施例,在无线通信网络中,一种无线通信的方法包括控制网络中已 经暴露的加密密钥材料;从网络中排除捕获的节点;以及更新未暴露设备中的暴露的密钥 材料。根据另一个代表性实施例,一种无线通信系统包括含有密钥撤销工具(KRT)的无 线站。该系统还包括多个无线节点,每个节点包括密钥材料。所述KRT可操作以从系统中 排除暴露的节点,并更新未暴露节点中的密钥材料。附图说明当结合附图阅读时从下面的详细描述中能够很好地理解本专利技术的教义。应当强 调,各种特征不一定按比例绘制。实际上,为了讨论清楚起见,尺寸可能任意增加或减小。图1是根据代表性实施例的系统的简化示意性表示。图2是示出根据代表性实施例的在KRT上的撤销过程的流程图。图3是根据代表性实施例的α -安全密钥材料的概念视图,其中使用了 DPKPS密 钥分配方案。具体实施例方式在下面的详细描述中,为了解释而非限制的目的,公开了特定细节的实例性实施 例被阐明,以便提供对本专利技术教义的全面理解。然而,对于受益于本公开的本领域中的技术 人员而言,脱离了本文所公开的特定细节的其他实施例也被包括将是显然的。而且,公知设 备、方法、系统和协议的描述可以省略,以免混淆所述实例性实施例的描述。然而,处于本领 域普通技术人员之一的见识范围内的这些设备、方法、系统和协议可以根据所述实例性实 施例使用。最后,在实际的任何地方,相似的附图标记指代相似的特征。应当注意,在本文描述的说明性实施例中,所述网络可以是具有集中式架构或分 散式架构的无线网络。例如,所述网络可以是ΙΕΕΕ802. 15。而且,所述网络可以是蜂窝网 络、无线局域网(WLAN)、无线个域网(WPAN)、或无线区域网(WRAN)。所述实施例是结合在 54MHz到862MHz之间的VHF/UHF TV广播频带中工作的固定的点到多点无线区域网的媒体 访问控制层(MAC)和物理层(PHY)来描述的。应当再次强调,这仅仅是说明性的,并且预期 应用到其他系统。一般地且如本文所述,描述了用于在WCN中撤销节点和加密材料的实用且高效的 工具和方法。所述方法例如包括基于λ-安全多项式的加密材料,其中在更新期间对网 络性能的影响最小。尽管本说明书涉及WCN,但是所述方法和装置适用于基于802. 15.4/ ZigBee的网络,并且一般地所述方法适用于许多安全无线传感器网络应用。根据代表性实施例,描述了节点和密钥材料撤销工具、密钥撤销工具(KRT)。所述 KRT提供了接口以允许输入待撤销设备的身份。此外,所述KRT被提供有撤销原因,例如由 于其加密材料暴露引起的撤销、网络中一些节点的当前加密周期或置换期满。所述KRT可以访问分配给网络中每个特定WCN节点(或由该节点使用)的加密材料,因为它位于网络 的信任中心(或为信任中心的一部分),因此它能够改变所述加密材料。依赖于所述撤销原因、所使用的密钥材料的类型和用户定义的安全策略,所述KRT 触发必要的撤销动作,维护了最小的性能影响。图1是根据代表性实施例的系统100的简化示意性图示。系统100例如包括集中 式媒体访问控制(MAC)层。这方便了描述本专利技术教义的特定显著特征。值得注意的是,分 布式MAC协议是预期的。如得益于本公开的本领域中的普通技术人员之一应当清楚的,如 果分布式网络协议包括本公开的KRT,这本专利技术教义的入侵检测方法可以包括待撤销节点 的身份的提交可以由其他WCN节点提交。系统100包括接入点(AP) 1本文档来自技高网...

【技术保护点】
在无线通信网络中,一种无线通信的方法,包括:控制网络中已经暴露的加密密钥材料;从网络排除被捕获的节点;以及更新未暴露设备中的暴露的密钥材料。

【技术特征摘要】
【国外来华专利技术】US 2008-1-18 61/022057;US 2008-7-25 61/083828在无线通信网络中,一种无线通信的方法,包括控制网络中已经暴露的加密密钥材料;从网络排除被捕获的节点;以及更新未暴露设备中的暴露的密钥材料。2.权利要求1的方法,其中所述更新密钥材料进一步包括替换已经暴露的一块α-安 全密钥材料。3.权利要求1的方法,其中α-安全密钥材料块包括已经暴露的多项式。4.权利要求2的方法,其中所述密钥材料是包括若干独立的α-安全密钥材料块的 α-安全密钥材料。5.权利要求4的方法,其中所述独立的α-安全密钥材料块是多项式。6.权利要求3的方法,其中所述更新以顺序的方式发生以最小化网络负载或节点负载 或二者。7.权利要求1的方法进一步包括在所述排除之前识别待撤销的节点。8.权利要求7的方法,进一步包括提供可操作以撤销所识别的节点的密钥撤销工具 (KRT)。9.权利要求8的方法,其中所述密钥材料是α-安全密钥材料,并且给定待撤销的节点 的标识符,KRT自动地操作所述独立的α-安全密钥材料块的撤销参数。10.权利要求9的方法,其中所述α-安全密钥材料...

【专利技术属性】
技术研发人员:O加西亚摩乔恩B厄德曼M马斯
申请(专利权)人:皇家飞利浦电子股份有限公司
类型:发明
国别省市:NL[荷兰]

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1