CN103427992A - 用于在网络中的节点之间建立安全通信的方法、网络节点、密钥管理器、安装设备和计算机程序产品 - Google Patents

用于在网络中的节点之间建立安全通信的方法、网络节点、密钥管理器、安装设备和计算机程序产品 Download PDF

Info

Publication number
CN103427992A
CN103427992A CN2013101763320A CN201310176332A CN103427992A CN 103427992 A CN103427992 A CN 103427992A CN 2013101763320 A CN2013101763320 A CN 2013101763320A CN 201310176332 A CN201310176332 A CN 201310176332A CN 103427992 A CN103427992 A CN 103427992A
Authority
CN
China
Prior art keywords
node
key management
management unit
pki
special
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2013101763320A
Other languages
English (en)
Other versions
CN103427992B (zh
Inventor
蒂莫图斯·亚瑟·范雷蒙德
伊沃特·布兰德斯玛
马丁·克里斯蒂安·佩宁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN103427992A publication Critical patent/CN103427992A/zh
Application granted granted Critical
Publication of CN103427992B publication Critical patent/CN103427992B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

根据本发明的一个方面,提供了一种用于在网络中的节点之间建立安全通信的方法,其中:网络包括密钥管理器,所述密钥管理器容纳密钥管理器专用公钥和对应的密钥管理器专用私钥;密钥管理器专用公钥的拷贝存储在安装设备中;安装设备向新节点提供密钥管理器专用公钥的拷贝;所述新节点通过向密钥管理器提供所述新节点的节点专用公钥和标识符来向密钥管理器登记,使得网络中的其他节点能够通过从密钥管理器请求所述新节点的节点专用公钥来建立与所述新节点的端到端安全连接。

Description

用于在网络中的节点之间建立安全通信的方法、网络节点、密钥管理器、安装设备和计算机程序产品
技术领域
本发明涉及用于在网络中的节点之间建立安全通信的方法。本发明还涉及对应的网络节点、密钥管理器、安装设备和计算机程序产品。
背景技术
近年来,诸如智能建筑网络等大型网络正变得重要。这些网络典型地包括大量网络节点。一般而言,截获网络中的消息并不困难。在有线网络中,这可以通过由能够物理接入网络线缆的人接进到线路中来实现。在无线网络中则更加容易,因为网络范围内的人能够接收到被发送到四周的所有消息。因此,即使建筑物外面的人一般也能接收到由该建筑物内的设备发送的消息。
因此,很多网络使用网络加密,使得被截获的消息的内容不容易被解读。例如,很多WiFi网络被配置为使用利用预先共享的(对称)密钥的WEP或WPA加密。在这种网络中,使用网络密钥对被发送到四周的所有消息进行加密。不知道网络密钥的敌对方仍能接收到消息,但是他不能解读消息,因为消息被加密了。但是,知道网络密钥的任何节点(即加入网络的任何节点)都能够解密这种消息,不论该节点是否是消息的预期接收方。此外,不可忽视共享的对称网络密钥被危害(即泄露)的可能性,因为很多地方(即节点)都可能泄露密钥。如果这种情况发生,则即使其节点并未加入网络但具有网络密钥的敌对方也能截获和解密所有消息。因此,对于一些应用(特别是涉及金钱的应用)而言,非常不希望仅依赖于网络加密。
节点到节点(即端到端)安全性可能是该问题的解决方案,其中沿通道发送加密的消息,并且仅接收方(以及潜在地,发送方)具有解密该消息的密钥。用于实现端到端加密的两种常用技术是对称和公钥加密。
当使用对称加密时,每个节点具有针对它需要与之建立安全连接的每个其他节点的对称(保密的)密钥。将对称加密用于节点到节点安全性的缺点是很难进行密钥管理。首先,每个节点都需要具有用于与每个其他节点进行安全通信的唯一密钥,这意味着网络中的密钥总数将很庞大——假设任意两个节点都应能够利用用于安全节点到节点连接的唯一密钥来建立这种连接。在包含n个节点的网络中,存在
Figure BDA00003185411100021
个可能的节点到节点连接。对于25个节点的网络,节点到节点密钥的数量是300个,对于包含1000个节点的网络,密钥的数量接近500,000。难以进行对称密钥的密钥管理和分发的另一原因是密钥应当始终对敌对方保密,这使得它们的分发变得复杂。
当替代地使用公钥加密时,每个节点简单地公布公钥(非保密的密钥)。任一其他节点可以使用该密钥来向公布该公钥的节点发送加密消息,因为仅该节点知道解密消息所需的对应私钥。因此,将公钥加密用于节点到节点加密具有两个主要优点:首先,密钥的数量是有限的(在包含n节点的网络中,仅具有n个密钥);其次,可以简单地(即通过不安全通道)进行密钥分发,因为只需要交换公钥(非保密的密钥)。
虽然在将公钥加密用于节点到节点加密时密钥分发容易地多,但是这仍不是一项简单的任务:毕竟,这些密钥的接收者还必须能够相信该公钥确实属于特定(合法)节点而不是未授权的敌对方。例如,假设特定节点(节点A)想要向另一节点(节点B)发送秘密消息。如果敌对方已经将他自己的公钥与节点B的身份(例如介质访问控制(MAC)地址)一起公布,则敌对方将能够解密节点A发送的消息。更坏的情况是,预期接收方(节点B)将不能解密该消息。因此,发送节点(节点A)需要知道节点B的公钥是否真实,即它是否确实属于节点B。
在已有方案中,一般使用公钥基础设施(PKI)。在这种PKI中,通过由证书机构(CA)发布的证书来将公钥与相应用户身份绑定。受信链顶部的CA称为根CA。为了向PKI添加新节点,必须执行以下两个规定步骤:首先,新节点必须向证书机构登记,证书机构检验节点的真实性等,如果通过检验,则证书机构通过(CA签名的)证书将节点的身份(例如MAC地址)绑定到节点的公钥。其次,必须将根CA的公钥提供给新节点,使得节点自己可以验证其他节点和CA的证书(包含身份和公钥),以验证这些证书的真实性。在PKI中提供新节点的过程一般是困难的过程。具体地,安装和登记新节点的过程不够直观。
因此,需要简化在上述类型的网络节点之间的安全通信的建立。具体地,需要在维持高安全性级别的同时简化在网络中提供新节点的过程。更具体地,需要在维持高安全性级别的同时简化安装和登记新节点的过程。
发明内容
本发明的一个目的是在维持高安全性级别的同时简化在网络中提供新节点的过程。通过在权利要求1中限定的方法、在权利要求12中限定的网络节点、在权利要求13中限定的密钥管理器、在权利要求14中限定的安装设备和在权利要求15中限定的计算机程序产品来实现该目的。
根据本发明的一个方面,提供了一种用于在网络中的节点之间建立安全通信的方法,其中:网络包括密钥管理器,所述密钥管理器容纳密钥管理器专用公钥和对应的密钥管理器专用私钥;密钥管理器专用公钥的拷贝存储在安装设备中;安装设备向新节点提供密钥管理器专用公钥的拷贝;所述新节点通过向密钥管理器提供所述新节点的节点专用公钥和标识符来向密钥管理器登记,使得网络中的其他节点能够通过从密钥管理器请求所述新节点的节点专用公钥来建立与所述新节点的端到端安全连接。
本发明实现了网络中较为容易却安全的新节点安装。此外,网络节点不需要具有用于存储大量安全相关数据的存储器空间,除了它与之通信或意图与之通信的节点专用的公钥之外。本发明实现了将针对节点专用公钥的临时(ad-hoc)请求引导至单个专门节点,即密钥管理器。
根据本发明的示例性实施例,安装设备通过将密钥管理器专用公钥的拷贝写入连接到所述新节点的射频识别RFID标签来向所述新节点提供密钥管理器专用公钥的拷贝。
根据本发明的另一示例性实施例,在安装设备向所述新节点提供密钥管理器专用公钥的拷贝之前,经由安装设备与连接到密钥管理器的射频识别RFID标签之间的射频识别RFID连接将密钥管理器专用公钥的拷贝存储在安装设备中。
根据本发明的另一示例性实施例,在安装设备向所述新节点提供密钥管理器专用公钥的拷贝之前,经由安装设备与密钥管理器之间的安全且经认证的连接将密钥管理器专用公钥的拷贝存储在安装设备中。
根据本发明的另一示例性实施例,安装设备还通过从连接到所述新节点的射频识别RFID标签读取所述新节点的节点专用公钥和标识符,以及随后通过向连接到密钥管理器的射频识别RFID标签写入所述新节点的节点专用公钥和标识符,来向密钥管理器提供所述新节点的节点专用公钥和标识符。
根据本发明的另一示例性实施例,安装设备还通过从连接到所述新节点的射频识别RFID标签读取所述新节点的节点专用公钥和标识符,以及随后通过经由安全无线连接向密钥管理器写入所述新节点的节点专用公钥和标识符,来向密钥管理器提供所述新节点的节点专用公钥和标识符,其中所述安全无线连接特别是端到端安全WiFi连接。
根据本发明的另一示例性实施例,安装设备向密钥管理器提供所述新节点的节点专用公钥和标识符作为针对多个新节点的批量登记请求的一部分。
根据本发明的另一示例性实施例,密钥管理器产生针对所述新节点的登记令牌,所述登记令牌特别是具有高不可预测性并用于单次使用的登记令牌,其中向所述新节点提供所述登记令牌使得所述新节点能够经由网络向密钥管理器发送包括所述新节点的节点专用公钥和标识符以及所述登记令牌的登记请求,并且其中密钥管理器仅在确定登记令牌有效时批准登记请求。
根据本发明的另一示例性实施例,安装设备通过向连接到所述新节点的射频识别RFID标签写入登记令牌来向所述新节点提供登记令牌。
根据本发明的另一示例性实施例,登记令牌具有有限的使用期。
根据本发明的另一示例性实施例,执行以下步骤以在第一已登记节点与第二已登记节点之间建立端到端安全连接:所述第一已登记节点从密钥管理器请求第二已登记节点专用公钥;密钥管理器创建至少包括所述第二已登记节点专用公钥的响应;密钥管理器使用密钥管理器专用私钥对响应签名,并向所述第一已登记节点发送经签名的响应;所述第一已登记节点使用密钥管理器专用公钥的拷贝来验证响应的真实性;以及如果响应是真实的,则第一已登记节点使用所述第二已登记节点专用公钥来建立所述端到端安全连接。
根据本发明的另一示例性实施例,提供了一种用于上述方法的网络节点。
根据本发明的另一示例性实施例,提供了一种用于上述方法的密钥管理器。
根据本发明的另一示例性实施例,提供了一种用于上述方法的安装设备。
根据本发明的另一示例性实施例,提供了一种计算机程序产品,包括能够由网络节点、密钥管理器或安装设备执行的程序元件,其中每个程序元件包括程序指令,所述程序指令在由网络节点、密钥管理器或安装设备执行时使得所述网络节点、密钥管理器或安装设备执行或控制上述方法的相应步骤。
附图说明
下面将参考附图更详细地描述本发明,其中:
图1示出了本发明的示例性实施例;
图2示出了本发明的另一示例性实施例;
图3示出了本发明的另一示例性实施例;
图4示出了本发明的另一示例性实施例。
具体实施方式
图1示出了本发明的示例性实施例。根据该示例性实施例,网络中的一个节点充当密钥管理器。已经向密钥管理器登记的网络节点包含密钥管理器专用公钥的拷贝。每个加入网络的新节点都向密钥管理器登记。此外,密钥管理器维护已登记节点及其(节点专用)公钥的列表。任一节点均可从密钥管理器请求任一其他节点的公钥。可以通过由密钥管理器签名的回复来响应这种请求,使得接收节点可以使用它的密钥管理器专用公钥的拷贝来验证消息的真实性。该节点随后可以向它已经获得其公钥的任一节点发送私密消息。使用安装设备来向新节点提供密钥管理器专用公钥的拷贝。有益地,安装设备可以与用于将新节点加入网络的设备是同一设备。
因此,根据本发明的一个方面,提供了一种用于在网络中的节点之间建立安全通信的方法。对应的***包括所述节点以及密钥管理器和安装设备。该网络包括容纳密钥管理器专用公钥和对应的密钥管理器专用私钥的密钥管理器。密钥管理器专用公钥的拷贝存储在安装设备中。安装设备布置为向加入网络的新节点提供密钥管理器专用公钥的拷贝。密钥管理器布置为接收新节点的节点专用公钥和标识符。这样,新节点向密钥管理器登记。随后,网络中的其他节点可以通过向密钥管理器请求所述新节点的节点专用公钥来建立与所述新节点的端到端安全连接。
密钥管理器例如可以是网络中的主路由器(或协调器)。还假设每个节点具有(公共)标识符(NID),该公共标识符在网络中唯一地标识该节点。例如,该公共标识符可以是节点的介质访问控制(MAC)地址。最后,假设每个节点具有(或能够创建)一对加密密钥,包括公开(即非保密的)加密密钥(公钥)和私密(即保密的)解密密钥(私钥)。
密钥管理器(由其公钥代表)是密钥分发***的信任支撑点。在用于在节点之间建立安全通信的示例性方法的步骤S1“建立安装设备”和步骤S2“添加新节点”中,经由经授权的安装设备ID和短距离通信通道将密钥管理器专用公钥安全地分发到新节点NN。在步骤S2“添加新节点”的其余部分,向密钥管理器KM登记确保节点到节点链路安全性所必需的节点专用公钥,密钥管理器KM保持所有受信(即已登记)节点及其公钥的列表。最后,任一节点均可通过执行步骤S3“开始安全的节点到节点通信”来从密钥管理器KM请求任一其他已登记节点的公钥。发出请求的节点可以验证密钥管理器KM的响应的真实性,因为密钥管理器KM使用它的私钥对响应签名,并且发出请求的节点具有密钥管理器专用公钥的拷贝。
步骤“建立安装设备”
在步骤S1“建立安装设备”中,安装设备ID获知密钥管理器KM的公钥(即密钥管理器专用公钥)。换言之,密钥管理器KM的公钥被发送100到安装设备ID。可以以多种方式执行该步骤。
例如,假设密钥管理器KM对于未授权人士是物理上不可访问的,例如它被放置在上锁的房间中,并且仅被授权人士可以访问密钥。在此情况下,可以将密钥管理器的公钥存储在物理上连接到密钥管理器KM的RFID标签中。经授权的网络管理员(其能够在物理上访问密钥管理器KM)可以通过允许新安装设备从该RFID标签读取密钥管理器的公钥来建立新安装设备。仅当安装设备ID靠近RFID标签(即相距几厘米)时才可能进行这种读取。这种实现方式是优选的,因为安装设备ID与节点之间的接触动作是非常直观的。该实现方式对于安装设备ID也没有其他要求。例如,安装设备ID可以是简单的无UI“NFC棒”。
备选地,可以例如通过WiFi网络在安装设备ID与密钥管理器KM之间建立安全且经认证的连接。该安全且经认证的连接例如可以是传输层安全性(TLS)连接。此外,例如当不能防止未授权人士靠近密钥管理器KM时,可以设想不同过程以向安装设备ID提供密钥管理器的公钥。
步骤“添加新节点”
该步骤发生在新节点加入网络之后:例如,通过单独的写入操作将密钥管理器KM的公钥写入连接到新节点NN的RFID标签。备选地,该步骤可以与网络加入相结合:密钥管理器KM的公钥可以是被写入连接的RFID标签中的网络加入信息(还可以包括网络频率、网络标识符等)的一部分。注意,术语“连接的RFID标签”是指与其主机设备有线连接的RFID标签,因此,在此情况下,是指与新节点NN(的控制单元)有线连接的RFID标签。
随后,以安全方式将节点标识符(NID)及其公钥发送到密钥管理器KM,从而向密钥管理器KM登记新节点的公钥。这里的“安全”意味着密钥管理器KM可以相信该公钥确实属于由NID所标识的节点,即,可以相信节点的登记请求的真实性。如果该信息被简单地在带内(即经由网络)发送到密钥管理器KM而不采取其他措施,则任何敌对方均可伪造该登记请求,从而例如将新节点的NID与敌对方的公钥一起登记。结果,敌对方将能够解密发送到新节点NN的所有消息。因此,需要附加措施以确保该登记过程是可信的。下面描述三种不同的简单直观(但安全)的过程,以向密钥管理器KM登记新节点的公钥。
图2示出了本发明的另一实施例。具体地,图2示出了用于向密钥管理器KM登记新节点的公钥的第一过程。
在此情况下,安装设备ID充当中介。在安装设备ID已将密钥管理器的公钥写入102新节点NN的连接的RFID标签之后,安装设备ID从该标签读取200新节点的NID和公钥。然后,使安装设备ID靠近密钥管理器KM,安装设备ID将新节点的NID和公钥写入密钥管理器的连接的RFID标签作为登记请求202的一部分。这是安全的,因为需要将安装设备ID靠近密钥管理器KM,并且假设仅经授权人士可以这样做。因此,未授权人士不能登记新节点。
该过程的优点在于实现过程可以非常直观,因为这就像将安装设备ID依次接进到新节点NN和密钥管理器KM一样简单。安装设备ID仍可以是例如简单的无UI“NFC棒”。
但是,潜在的缺点在于安装设备ID必须被多次接进到密钥管理器KM以登记新节点(每个新节点一次)。当必须登记很多新节点时,这可能是很不方便的。一个备选过程是安装设备ID首先收集所有新节点的NID和公钥,使得能够物理访问密钥管理器KM的网络管理员仅需要将安装设备ID接进到密钥管理器KM一次,使其将所有登记请求同时写入密钥管理器的连接的标签,即单次批处理。该批量登记请求的较小缺点是它在能够实现与新节点的节点到节点安全性之前需要更多的时间,因为实际的登记步骤有些延迟。但是,用户方便性提高了。
图3示出了该备选过程的信息交换。基本上,该信息交换与图2中相同,除了登记请求202被批量登记请求304(其还包括另一节点NN2的NID和公钥)取代。在将该批量登记请求304发送到密钥管理器KM之前,安装设备ID将密钥管理器的公钥提供300到所述另一新节点NN2并从所述另一新节点NN2获取302所述另一新节点的NID和公钥,以将这些数据包括在批量登记请求304中。
在另一备选过程(未示出)中,安装设备仍充当中介,但在安装设备ID与密钥管理器之间使用长距离通信通道。例如,在大型建筑物(在节点与密钥管理器之间具有大距离)中建立新网络的情况下,这可能更方便。由于在安装设备与密钥管理器之间建立长距离(无线)通信通道,需要用于链路安全性(例如TLS)的附加安全措施来防止敌对方通过同一通道发送他们伪造的登记请求。换言之,与使用RFID的短距离交换(具体是NFC)相比,就安装设备与密钥管理器之间的通信而言,长距离交换不安全得多。此外,安装设备和密钥管理器可能需要用户界面来建立安全链路。信息的交换与参考图2描述的信息交换类似:替代登记请求202(涉及在安装设备靠近密钥管理器的同时将新节点的NID和公钥写入密钥管理器的连接的RFID标签),经由安全长距离通信通道从安装设备向密钥管理器发送登记请求。
图4示出了本发明的另一示例性实施例。在该实施例中,安装设备ID不再用作用于节点登记的中介。相反,新节点NN直接向密钥管理器KM登记自身。该实施例如下工作:
·在步骤S1“建立安装设备”,密钥管理器KM产生唯一登记令牌包(即一组大随机(即不可预测)数),并将该包与密钥管理器的公钥一起传递给安装设备ID。
·在步骤S2“添加新节点”,安装设备ID将登记令牌之一与密钥管理器的公钥一起写入402新节点的连接的RFID标签。随后,新节点NN经由带内通信(即通过新建立的网络)将登记请求404发送到密钥管理器KM。登记请求404包含新节点的NID和公钥,以及其从安装设备ID接收的登记令牌。密钥管理器KM对于它传递给安装设备ID的每个登记令牌仅批准一个登记请求。
·步骤“开始安全端到端通信”保持不变。
该过程是安全的,因为密钥管理器KM要求该登记令牌(既不可预测又仅能使用一次)来批准登记请求404。注意,应当使用密钥管理器的公钥来加密登记请求404,使得敌对方不能截获该消息、提取该唯一登记令牌并使用该令牌迅速发送伪造的登记请求。
作为附加安全措施,登记令牌可以具有有限的使用期。例如,它们的有效性可以在一小时后到期,从而限制敌对方(例如通过从新安装节点的连接的RFID标签读出令牌)获得对令牌之一的访问的机会窗口。应指出,该风险也可以通过其他措施,例如通过保护RFID标签的存储器,来降低。
步骤“开始安全的节点到节点通信”
当第一节点想要实现与第二节点的端到端安全性时执行该步骤。第一节点从密钥管理器KM请求(由节点的标识符(NID)标识的)第二节点的公钥。密钥管理器KM将以节点的公钥及其NID做出响应,该响应将使用密钥管理器的私钥而被签名,使得第一节点可以使用它的密钥管理器的公钥的拷贝来验证该响应的真实性。密钥管理器KM不必采取附加安全措施(例如检验请求方的身份和/或对响应加密),因为响应中的信息是公开的。
但是,敌对方应当无法修改密钥管理器的公钥(其存储在节点的RFID标签中或节点自身中),因为该密钥所代表的密钥管理器KM是密钥分发的信任支撑点。为了防止敌对方修改该密钥,可以例如在将所述密钥写入RFID标签(或其存储器的特定部分)之后锁定RFID标签(或其存储器的特定部分)。此外,注意,第一节点可以选择每次它想要建立与第二节点的安全通道时都请求第二节点的公钥,或存储(缓存)该响应以避免后续网络流量,从而减少延迟和/或能耗。
最后,注意,在上述用于新节点的登记步骤中,安装设备从这些节点重复读取节点专用公钥。但是,作为备选,安装设备可以针对特定节点创建新的公钥-私钥对,并在该节点的RFID标签中存储该私钥。该备选方案的优点在于节点不必能够产生公钥-私钥对。注意,密钥的产生是计算密集的任务。此外,节点不需要具有用于其自身公钥的存储空间。该备选方案的缺点在于私钥在一定时间段内能够在节点外获得,这略微降低了安全性。
在接收到第二节点的公钥之后,第一节点可以使用该公钥来加密针对第二节点的消息。备选地,第一节点可以使用该公钥来实现(对称)会话密钥的建立,以用于与第二节点的进一步通信。在两种情况下,都实现了端到端安全性。
以上实施例描述而非限制本发明,本领域技术人员能够在不脱离所附权利要求的范围的情况下设计很多备选实施例。在权利要求中,括号中的任何附图标记不应理解为限制权利要求。词语“包括”不排除权利要求中列举的元件或步骤之外的其他元件或步骤的存在。元件之前的不定冠词“一”或“一个”不排除存在多个这种元件。不同从属权利要求中记载特定措施这一事实本身并不表明不能有利地使用这些措施的组合。
附图标记列表
ID     安装设备
KM     密钥管理器
NN     新节点
NN2    另一新节点
S1     步骤“建立安装设备”
S2     步骤“添加新节点”
S3     步骤“开始安全的端到端通信”
100   发送密钥管理器的公钥
102   发送密钥管理器的公钥作为网络加入信息的一部分
104   发送新节点的标识符和公钥
106   请求另一节点的公钥
108   发送由密钥管理器签名的另一节点的标识符和公钥
200   发送新节点的标识符和公钥
202   包括新节点的标识符和公钥的登记请求
300   发送密钥管理器的公钥作为网络加入信息的一部分
302   发送另一新节点的标识符和公钥
304   针对所有新节点的登记请求
400   发送密钥管理器的公钥和登记令牌包
402   发送密钥管理器的公钥和登记令牌作为网络加入信息的一部分
404   包括新节点的公钥和标识符的登记请求

Claims (15)

1.一种用于在网络中的节点之间建立安全通信的方法,其中:
所述网络包括密钥管理器,所述密钥管理器容纳密钥管理器专用公钥和对应的密钥管理器专用私钥;
将密钥管理器专用公钥的拷贝存储在安装设备中;
安装设备向新节点提供密钥管理器专用公钥的拷贝;
所述新节点通过向密钥管理器提供所述新节点的节点专用公钥和标识符来向密钥管理器登记,使得网络中的其他节点能够通过从密钥管理器请求所述新节点的节点专用公钥来建立与所述新节点的端到端安全连接。
2.根据权利要求1所述的方法,其中安装设备通过将密钥管理器专用公钥的拷贝写入连接到所述新节点的射频识别RFID标签来向所述新节点提供密钥管理器专用公钥的拷贝。
3.根据权利要求1或2所述的方法,其中在安装设备向所述新节点提供密钥管理器专用公钥的拷贝之前,经由安装设备与连接到密钥管理器的射频识别RFID标签之间的射频识别RFID连接将密钥管理器专用公钥的拷贝存储在安装设备中。
4.根据权利要求1或2所述的方法,其中在安装设备向所述新节点提供密钥管理器专用公钥的拷贝之前,经由安装设备与密钥管理器之间的安全且经认证的连接将密钥管理器专用公钥的拷贝存储在安装设备中。
5.根据权利要求1所述的方法,其中安装设备还通过从连接到所述新节点的射频识别RFID标签读取所述新节点的节点专用公钥和标识符,以及随后通过向连接到密钥管理器的射频识别RFID标签写入所述新节点的节点专用公钥和标识符,来向密钥管理器提供所述新节点的节点专用公钥和标识符。
6.根据权利要求1所述的方法,其中安装设备还通过从连接到所述新节点的射频识别RFID标签读取所述新节点的节点专用公钥和标识符,以及随后通过经由安全无线连接向密钥管理器写入所述新节点的节点专用公钥和标识符,来向密钥管理器提供所述新节点的节点专用公钥和标识符,其中所述安全无线连接特别是端到端安全WiFi连接。
7.根据权利要求5或6所述的方法,其中安装设备向密钥管理器提供所述新节点的节点专用公钥和标识符作为针对多个新节点的批量登记请求的一部分。
8.根据权利要求1所述的方法,其中密钥管理器产生针对所述新节点的登记令牌,所述登记令牌特别是具有高不可预测性并用于单次使用的登记令牌,其中向所述新节点提供所述登记令牌使得所述新节点能够经由网络向密钥管理器发送包括所述新节点的节点专用公钥和标识符以及所述登记令牌在内的登记请求,并且其中密钥管理器仅在确定登记令牌有效时批准登记请求。
9.根据权利要求8所述的方法,其中安装设备通过向连接到所述新节点的射频识别RFID标签写入登记令牌来向所述新节点提供登记令牌。
10.根据权利要求8或9所述的方法,其中登记令牌具有有限的使用期。
11.根据任一前述权利要求所述的方法,其中执行以下步骤以在第一已登记节点与第二已登记节点之间建立端到端安全连接:
所述第一已登记节点从密钥管理器请求第二已登记节点专用公钥;
密钥管理器创建至少包括所述第二已登记节点专用公钥的响应;
密钥管理器使用密钥管理器专用私钥对所述响应签名,并向所述第一已登记节点发送经签名的响应;
所述第一已登记节点使用密钥管理器专用公钥的拷贝来验证响应的真实性;以及
如果响应是真实的,则第一已登记节点使用所述第二已登记节点专用公钥来建立所述端到端安全连接。
12.一种网络节点,用于根据权利要求1-11中任一项所述的方法。
13.一种密钥管理器,用于根据权利要求1-11中任一项所述的方法。
14.一种安装设备,用于根据权利要求1-11中任一项所述的方法。
15.一种计算机程序产品,包括能够由网络节点、密钥管理器或安装设备执行的程序元件,其中每个程序元件包括程序指令,所述程序指令在由网络节点、密钥管理器或安装设备执行时使得所述网络节点、密钥管理器或安装设备执行或控制根据权利要求1-11中任一项所述的方法的相应步骤。
CN201310176332.0A 2012-05-15 2013-05-14 用于在网络中的节点之间建立安全通信的方法和*** Active CN103427992B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP12168079.7 2012-05-15
EP12168079.7A EP2665235B1 (en) 2012-05-15 2012-05-15 Method for establishing secure communication between nodes in a network, network node, key manager, installation device and computer program product

Publications (2)

Publication Number Publication Date
CN103427992A true CN103427992A (zh) 2013-12-04
CN103427992B CN103427992B (zh) 2016-12-28

Family

ID=46087538

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310176332.0A Active CN103427992B (zh) 2012-05-15 2013-05-14 用于在网络中的节点之间建立安全通信的方法和***

Country Status (3)

Country Link
US (1) US9800554B2 (zh)
EP (1) EP2665235B1 (zh)
CN (1) CN103427992B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108141436A (zh) * 2015-07-10 2018-06-08 因特鲁斯特公司 受限设备登记
CN109716809A (zh) * 2016-09-23 2019-05-03 高通股份有限公司 用于高效分组处理的接入阶层安全性

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9231758B2 (en) * 2009-11-16 2016-01-05 Arm Technologies Israel Ltd. System, device, and method of provisioning cryptographic data to electronic devices
EP2602677B1 (en) 2011-12-05 2018-02-21 Nxp B.V. Localization method, computer program product and localization device
EP2624081B1 (en) 2012-01-31 2018-01-10 Nxp B.V. Configuration method, configuration device, computer program product and control system
EP2665235B1 (en) 2012-05-15 2016-01-06 Nxp B.V. Method for establishing secure communication between nodes in a network, network node, key manager, installation device and computer program product
EP2704365B1 (en) 2012-08-31 2016-02-03 Nxp B.V. Method for establishing control relationships, configuration device, networked device and computer program product
EP2793441B1 (en) 2013-04-18 2018-06-13 Nxp B.V. Aggregator node, method for aggregating data, and computer program product
EP3001341B1 (en) * 2014-09-26 2020-01-15 Nxp B.V. NFC device, software installation method, software uninstallation method, computer program and article of manufacture
WO2016081684A1 (en) * 2014-11-21 2016-05-26 Carrier Corporation System and method for network node authentication
EP3059919A1 (en) 2015-02-19 2016-08-24 Nxp B.V. Method and system for facilitating network joining
EP3086585B1 (en) 2015-04-23 2019-12-11 Nxp B.V. Method and system for securing data communicated in a network
US10154017B2 (en) * 2015-04-30 2018-12-11 Mcafee, Llc Device pairing in a local network
WO2017192161A1 (en) * 2016-05-06 2017-11-09 Intel IP Corporation Service authorization and credential provisioning for v2x communication
US10397215B2 (en) 2016-09-27 2019-08-27 Visa International Service Assocation Secure element installation and provisioning
US11716622B2 (en) 2021-07-20 2023-08-01 Bank Of America Corporation System for identification of secure wireless network access points using cryptographic pre-shared keys

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040098581A1 (en) * 2002-08-30 2004-05-20 Xerox Corporation Method and apparatus for establishing and using a secure credential infrastructure
US20050246770A1 (en) * 2004-04-30 2005-11-03 Microsoft Corporation Establishing computing trust with a staging area
CN1977513A (zh) * 2004-06-29 2007-06-06 皇家飞利浦电子股份有限公司 用于有效认证医疗无线自组网节点的***和方法
CN102447679A (zh) * 2010-10-09 2012-05-09 中兴通讯股份有限公司 一种保障对等网络数据安全的方法及***

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030149874A1 (en) * 2002-02-06 2003-08-07 Xerox Corporation Systems and methods for authenticating communications in a network medium
US7185199B2 (en) * 2002-08-30 2007-02-27 Xerox Corporation Apparatus and methods for providing secured communication
JP2006053800A (ja) * 2004-08-12 2006-02-23 Ntt Docomo Inc 情報提供方法、情報提供システム及び中継装置
KR100769674B1 (ko) * 2004-12-30 2007-10-24 삼성전자주식회사 홈 네트워크에서 디바이스의 공개키 인증 방법 및 시스템
KR100843072B1 (ko) 2005-02-03 2008-07-03 삼성전자주식회사 무선 네트워크 시스템 및 이를 이용한 통신 방법
US7570939B2 (en) 2005-09-06 2009-08-04 Apple Inc. RFID network arrangement
US20090063851A1 (en) 2006-03-20 2009-03-05 Nijdam Mark J Establishing communications
US7936878B2 (en) 2006-04-10 2011-05-03 Honeywell International Inc. Secure wireless instrumentation network system
US9002018B2 (en) * 2006-05-09 2015-04-07 Sync Up Technologies Corporation Encryption key exchange system and method
US7817042B2 (en) 2007-02-23 2010-10-19 Cisco Technology, Inc. RFID tag management and operation
US8176536B2 (en) * 2007-04-30 2012-05-08 Hewlett-Packard Development Company, L.P. Network systems and methods for providing guest access
EP1993301B1 (en) 2007-05-15 2009-07-15 NTT DoCoMo, Inc. Method and apparatus of operating a wireless home area network
KR20100071209A (ko) * 2008-12-19 2010-06-29 한국전자통신연구원 디바이스 태그 기반의 디바이스 인증 장치 및 방법
KR101560416B1 (ko) 2009-11-18 2015-10-14 삼성전자주식회사 근거리 통신에서 보안 채널 형성 방법 및 장치
US8370905B2 (en) * 2010-05-11 2013-02-05 Microsoft Corporation Domain access system
US20110291803A1 (en) * 2010-05-27 2011-12-01 Zeljko Bajic Rfid security and mobility architecture
EP2573948B1 (en) * 2011-09-23 2017-03-15 Nxp B.V. System and method for commissioning devices
EP2602677B1 (en) 2011-12-05 2018-02-21 Nxp B.V. Localization method, computer program product and localization device
EP2624081B1 (en) 2012-01-31 2018-01-10 Nxp B.V. Configuration method, configuration device, computer program product and control system
EP2626755B1 (en) 2012-02-10 2019-04-10 Nxp B.V. Calibration method, calibration device and measurement device
EP2650820B1 (en) 2012-04-12 2014-10-08 Nxp B.V. Control method and computer program product
EP2665235B1 (en) 2012-05-15 2016-01-06 Nxp B.V. Method for establishing secure communication between nodes in a network, network node, key manager, installation device and computer program product
EP2704365B1 (en) 2012-08-31 2016-02-03 Nxp B.V. Method for establishing control relationships, configuration device, networked device and computer program product

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040098581A1 (en) * 2002-08-30 2004-05-20 Xerox Corporation Method and apparatus for establishing and using a secure credential infrastructure
US20050246770A1 (en) * 2004-04-30 2005-11-03 Microsoft Corporation Establishing computing trust with a staging area
CN1977513A (zh) * 2004-06-29 2007-06-06 皇家飞利浦电子股份有限公司 用于有效认证医疗无线自组网节点的***和方法
CN102447679A (zh) * 2010-10-09 2012-05-09 中兴通讯股份有限公司 一种保障对等网络数据安全的方法及***

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108141436A (zh) * 2015-07-10 2018-06-08 因特鲁斯特公司 受限设备登记
CN108141436B (zh) * 2015-07-10 2021-06-25 因特鲁斯特公司 一种用于将受限设备登记到网络中的方法
CN109716809A (zh) * 2016-09-23 2019-05-03 高通股份有限公司 用于高效分组处理的接入阶层安全性
CN109716809B (zh) * 2016-09-23 2022-03-22 高通股份有限公司 用于高效分组处理的接入阶层安全性
US11528603B2 (en) 2016-09-23 2022-12-13 Qualcomm Incorporated Access stratum security for efficient packet processing

Also Published As

Publication number Publication date
CN103427992B (zh) 2016-12-28
US9800554B2 (en) 2017-10-24
EP2665235A1 (en) 2013-11-20
EP2665235B1 (en) 2016-01-06
US20130312072A1 (en) 2013-11-21

Similar Documents

Publication Publication Date Title
CN103427992A (zh) 用于在网络中的节点之间建立安全通信的方法、网络节点、密钥管理器、安装设备和计算机程序产品
CN111049660B (zh) 证书分发方法、***、装置及设备、存储介质
KR101851261B1 (ko) 사설 블록체인 데이터 기반 중앙집중형 원격검침 보안시스템
CN1964258B (zh) 用于安全装置发现及引入的方法
CN107438230B (zh) 安全无线测距
CN103532713B (zh) 传感器认证和共享密钥产生方法和***以及传感器
CN101772024B (zh) 一种用户身份确定方法及装置和***
CN103685323A (zh) 一种基于智能云电视网关的智能家居安全组网实现方法
CN105610837B (zh) 用于scada***主站与从站间身份认证的方法及***
US20170187524A1 (en) Key exchange system, key exchange method, key exchange device, control method thereof, and recording medium for storing control program
CN108964897B (zh) 基于群组通信的身份认证***和方法
CN103929745B (zh) 一种基于隐私保护的无线mesh网络接入认证***及方法
CN109309566B (zh) 一种认证方法、装置、***、设备及存储介质
CN103916363A (zh) 加密机的通讯安全管理方法和***
CN108964895B (zh) 基于群组密钥池和改进Kerberos的User-to-User身份认证***和方法
CN108964896A (zh) 一种基于群组密钥池的Kerberos身份认证***和方法
CN108880799B (zh) 基于群组密钥池的多次身份认证***和方法
Xu et al. Authentication‐Based Vehicle‐to‐Vehicle Secure Communication for VANETs
CN101192927A (zh) 基于身份保密的授权与多重认证方法
CN106230840B (zh) 一种高安全性的口令认证方法
CN114024672A (zh) 一种低压电力线载波通信***安全防护方法及***
Lin et al. Research on PUF-based security enhancement of narrow-band Internet of Things
CN103944721A (zh) 一种基于web的保护终端数据安全的方法和装置
CN108966214A (zh) 无线网络的认证方法、无线网络安全通信方法及装置
CN108965266B (zh) 一种基于群组密钥池和Kerberos的User-to-User身份认证***和方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant