用于自组织网络设立的鉴权的制作方法

文档序号:7950218阅读:198来源:国知局
专利名称:用于自组织网络设立的鉴权的制作方法
技术领域
本发明通常涉及通信网络,更具体地,涉及用于自组织网络设立 的鉴权的方法和装置。
背景技术
当前日渐需要的是迅速地部署独立设备(此处还可互换地称为节 点),特别是无线移动设备,以建立通信网络。显著的示例包括建立 用于紧急/救援操作的可长存的高效的动态通信、灾难救助和军用网络。 该网络模式不能依赖于集中的和有组织的连接性,并且可被视为移动 自组织网络或(MANET)的应用。MANET在此处被定义为能够在带 宽相对受限的无线链路上通信的移动节点的自发集合。在许多情况中,MANET中需要包括大量的设备。例如,可能需 要部署数千个无线传感器,或者在到达诸如紧急位置的现场之后,需 要在数分钟内设立数千个无线传感器。这些传感器可用于例如,监视 多种参数,诸如紧急位置处的侵入、环境条件和人员。理想的是,安 全地部署传感器,以防止攻击者连接、干扰或监视网络。需要将来自 不同服务(消防局、警察局、FBI等)的传感器组织到单个网络中,同 时防止攻击者(例如,恐怖分子)连接该网络,这使得该问题复杂化。因此,需要一种用于对设备鉴权以便于建立鉴权设备之间的自组
织网络的装置。


现将通过参考附图描述仅作为示例的本发明的优选实施例,在附图中图1说明了其中需要根据本发明的网络的事件的示意图; 图2是说明了根据本发明的用于鉴权以建立网络的方法的流程 图;以及图3说明了根据本发明建立的网络。
具体实施方式
尽管本发明允许采用许多不同形式的实施例,其在附图中示出并 且将在此处在详细的具体实施例中描述,但是应当理解,本公开内容 应被视为本发明的原理的示例,而非将本发明限于所示出和描述的具 体实施例。而且,此处使用的术语和词汇不应被视为限制性的,而仅 是描述性的。还应当认识到,出于使说明简化和清楚的目的,图中示 出的元素没有必要依比例绘制。例如,某些元素的尺寸可以相互相对 放大。而且,在被视为合适的情况中,在附图中重复附图标记,以表 示对应的元素。通常说来,根据这些多种实施例,节点,例如无线传感器,可以 同另一节点相互鉴权,并且随后这两个节点可以在例如紧急场所处形 成自组织无线网络。为了执行鉴权以建立安全的网络,每个节点必须 接收备急(pre-emergency)安全配置,其可以是例如,数字证书或者 网络密钥。在紧急场所处,每个节点必须接收第二 (紧急)安全配置, 其再一次地可以是数字证书或者网络密钥,其中基于节点的位置接收 紧急配置,例如,关于提供紧急配置的主设备的节点的位置。然后均 具有备急和紧急安全配置的两个节点可以执行相互鉴权以建立网络。现在参考附图,特别地参考图l,示出了场所(例如紧急场所)、
用户所需用于形成网络的节点、以及主设备,其通常分别标为100、 110 和120。然而,本领域的技术人员应当认识到,该说明性示例的细节不 是本发明自身的细节,并且此处阐述的教导内容同样适用于多种可替 换的设置方案。例如,由于所描述的教授内容不依赖于其中实现教导 内容的场所或触发事件,因此可以将其应用到任何位置并且可以响应 任何事件应用,尽管所给出的示例具体地将教导内容应用于办公建筑 物中的紧急位置处。这样,考虑到了不同场所处的以及响应不同事件 的可替换的实现方案,并且其涵盖于多种教导内容的范围内。而且, 由于所描述的教导内容不依赖于所使用的装置,因此可以将其应用到 任何装置,尽管所给出的示例具体地将教导内容应用到无线设备,特 别是无线传感器。这样,考虑到了使用诸如多种有线装置的不同装置 的可替换的实现方案,并且其涵盖于多种教导内容的范围内。为了示出了这些多种教导内容的实际示例,示出了办公建筑物100的内部的平面图,围墙102围绕多个办公室103(仅标注了一个办公室)。我们针对该图示假设在该位置处发生了多种类型的紧急事件(例如, 火灾、恐怖分子攻击等),其使得有必要创建自组织网络,特别是创 建无线自组织网络。圆形物体IIO (仅标注了一个)表示设备,特别是无线移动设备,其正在接近或者已到达紧急现场,并且根据本发明的教导内容,其是用于形成无线MANET的候选节点。设备110理想地均被配置用于无 线通信(例如,具有传统的收发信机以及用于信号处理和数据联网的 某种水平的智能),并且可以包括,但不限于,笔记本电脑、包括蜂 窝电话的无线通信设备、无线传感器等,及其任何组合。出于说明的 目的,设备110是无线传感器,其可用于采集多种数据和/或测量多种 参数,诸如例如,温度、烟雾、火和其他有害物质的存在、活动等。 而且,传感器110可以附连到(例如,耦合到和/或包括在或并入在) 例如公共安全人员的服装,附连到无线电或其他通信设备,附连到交 通工具等。本领域的技术人员应认识到,出于使说明清楚的目的,仅
示出了数个该传感器110。然而,在实际的实现方案中,可能存在数百和数千个该传感器,其可用于在位置100处创建MANET。还说明了设备120 (其在此处还被称为主设备),其可根据下文 的详细教导内容使用,用于在紧急场所100处提供关于传感器110的 安全配置。因此,理想地根据上文的描述,在最低程度上,主设备120 将被配置为具有通信能力,用于同传感器110无线通信。主设备120 的收发信机(即,接收机部分)理想地被配置为用于接收多个位置参 数,其中"基于位置的参数"是可用于推断一个或多个传感器110的 位置的任何接收信号属性。而且,主设备120进一步理想地包括位置 寻找装备,用于基于位置参数确定节点的位置;以及逻辑电路,用于 确定受限地理区域,并且确定节点位置是否处于该受限地理区域中。 主设备120的收发信机(即,发射机部分)进一步理想地被配置用于 以集中的方式向紧急场所处的传感器IIO传送安全配置,如下文中更 加详细描述的。出于简化说明的目的,仅示出了一个主设备120。然而,本领域 的技术人员应认识到,具有额外的主设备的实现方案也涵盖于本发明 的范围内。此外,主设备的功能可以包括在一个设备中(如所示出的), 或者可以伸展跨越数个设备。而且,主设备120还可被配置用于连接 自组织网络。出于清楚的目的,前面的教导内容可被分为三个阶段备急(或 事前)配置阶段、紧急(或事件)配置阶段、以及分送或网络设立阶 段。通常,每个候选节点110在这三个阶段中执行图2中说明的一个 或多个步骤,由此其可包括在MANET的形成结构中。特别地,在备 急阶段中,传感器IIO接收(210)第一安全配置。在紧急配置阶段中, 传感器110基于位置,例如基于正处于主设备120的预定近区中,接 收(220)第二配置。最后在分送阶段中,传感器UO对具有第一和第 二安全配置的另一传感器110鉴权(230),并且在由另一传感器IIO鉴权之后同该另一传感器形成(240)网络。现在转到方法200的步骤210 240的细节。在备急配置阶段中, 向设备提供第一安全配置。拥有备急第一安全配置给出了如下证明, 即设备是被授权为特定系统提供服务的合法设备,例如在给定地区(例 如,城市、州等)中提供服务或者针对给定的公共安全机构(例如, 警察局、消防局、FBI等)提供服务。例如,如果使用了公钥密码系统, 则第一安全配置可以包括数字证书和相关联的安全资料,或者,如果 使用了对称密钥密码系统,则其可以包括共享网络密钥。密码系统的 类型将取决于所需的系统属性。例如,通常,公钥密码系统实现起来 可能是更加复杂的,但是可以导出较简单的用于密钥管理的机制,导 致了增加的安全性和较低的维护成本。安全系统设计领域中的技术人 员应认识到,备急配置阶段牵涉到典型地用于向设备发放唯一密钥或 对称密钥的程序。密钥管理问题可以使用标准技术进行处理。备急数字证书或网络密钥的物理安装可以通过电气或无线连接完 成。在数字证书的情况中,需要由可信权威保持用于为证书签名的私 钥的保密性。该信任权威需要某种方法确保为用于特定设备(即,目 标设备,而非附近的非法设备)的证书签名。 一种用于确保同目标设 备通信的方法是使用电气连接。可替换地,使用低范围射频(或屏蔽 射频)也是可行的。证书或网络密钥的定期更新是被推荐的,并且可 以采用与初始加载相同的方法完成。在典型的紧急服务情况中,可信 权威可由地区权威机构操作,诸如本地或州公共安全管理办公室。在实际事件(或紧急事件)过程中,例如,紧急阶段,场所处的 可信权威(例如,主设备120),向设备提供第二安全配置。拥有第二 安全配置向设备提供了证明其是被授权提供关于特定位置(例如,紧 急场所)的服务的合法设备的进一步的手段。可信权威基于位置提供 第二安全配置。更具体地,可信权威仅向处于可信权威的预定近区中 的设备提供第二安全配置。在发放第二配置之前,可信权威可能需要
设备或者设备的用户执行某一动作。可替换地,可信权威可以自动地 在设备进入预定近区之后,而且可选地,在验证该设备具有第一安全 配置之后,提供第二安全配置。如同第一安全配置,第二安全配置可以包括例如,数字证书和相 关联的安全资料或网络密钥。安全系统设计领域的技术人员应认识到, 第二配置阶段牵涉到典型地用于向设备发放唯一密钥或对称密钥的程 序。密钥管理问题可以使用标准技术进行处理。而且,由于该第二安 全配置应用于本质上可能是临时的情况,因此可能不需要证书或网络 密钥的定期更新。然而,如果需要更新,则可以遵循本领域的技术人 员已知的标准证书撤销和发放程序。设备位置可由可信权威或分立设备确定,并且随后将信息传递到 可信权威(使用任何适当的手段),用于确定相对可信权威的设备近 区。本领域的技术人员应认识到,可以使用任何适当的位置方法学确 定关于设备的位置和近区信息,包括但不限于,基于信号强度参数、 定时参数、到达角度参数、三角测量算法结果、跳计数(例如,位于 单跳中)、或者带外局部源,诸如音频、运动、光等的方法。而且, 通过使用关于信息的多个源可以进一步对近区鉴权(例如,三角测量 算法可以依赖于未鉴权节点中的多数投票或者节点的阈值数目,用于 排除合理的怀疑,在向候选节点提供网络密钥或者数字证书之前确认 该候选节点的接近近区)。在网络设立阶段中,设备可以例如,自动地使用第一和第二安全 配置"形成"安全网络。"形成"网络在此处意味着最初包括由具有 第一和第二配置的一个或多个设备建立网络,并且还包括随后将具有 第一和第二安全配置的任何节点连接到已建立的网络。例如,在基于公钥密码体制的系统的情况中,两个设备可以首先在第一鉴权程序中 使用与第一安全配置相关联的数字证书(例如,基于证书的密钥建立协议,诸如鉴权Diffie-Hellman协议)。一旦两个设备基于第一安全配
置建立了安全通道,则向它们确保,另一设备是被授权在关于特定系 统的特定地区中操作的合法设备。
下一步,这两个设备可以在第二鉴权程序中使用与第二安全配置 相关联的数字证书。关于该第二程序的一个可能性是,基于证书的密 钥建立协议由第一鉴权程序的过程中建立的会话密钥保证安全。本领 域的技术人员应认识到,还可以使用以高效的方式捆绑第一和第二鉴 权程序的其他技术。
一旦两个设备基于第一和第二安全配置建立了安全通道,则向它 们确保,另一设备不仅是合法的,而且还被授权提供关于特定位置(例 如,紧急场所)的服务。图3说明了用于将传感器110部署到安全网 络中的许多配置中的一个配置。如所说明的,将设备部署在建筑物100 的外周界周围。然而,本领域的普通技术人员应当认识到,某些或全部传感器可以部署在建筑物内部。最后,如上文提及的,主设备120还可以包括在网络中。
尽管结合本发明的具体实施例描述了本发明,但是本领域的技术 人员可以容易地想到额外的优点和修改方案。因此,本发明在其较广 泛的方面,不限于所示出和描述的具体细节、代表性装置以及说明性 示例。考虑到前面的描述,多种替换方案、修改方案和变化方案对于 本领域的技术人员是显而易见的。因此,应当理解,本发明不限于前 面的描述,而是涵盖根据所附权利要求的精神和范围的所有该替换方 案、修改方案和变化方案。
权利要求
1.一种用于在第一节点中使用的鉴权的方法,所述方法包括步骤接收第一安全配置;基于位置接收第二安全配置;并且对具有第一安全配置和第二安全配置的至少第二节点鉴权。
2. 如权利要求l所述的方法,进一步包括同所述至少第二节点形 成网络的步骤。
3. 如权利要求l所述的方法,其中,第一安全配置是网络密钥和数字证书中的一个,并且第二安全配置是网络密钥和数字证书中的一 个。
4. 如权利要求l所述的方法,其中,基于信号强度参数、到达时 间参数和到达角度参数中的至少一个来确定位置。
5. 如权利要求l所述的方法,其中,基于处于提供第二安全配置 的设备的预定近区中,接收第二安全配置。
6. 如权利要求5所述的方法,其中,在进入第一位置的预定近区 之后,自动地接收第二安全配置。
7. —种装置,其配置用于 接收第一安全配置; 基于位置接收第二安全配置;并且对具有第一安全配置和第二安全配置的至少第一无线节点鉴权。
8. 如权利要求7所述的装置,其中所述装置是无线设备。
9. 如权利要求7所述的装置,其中所述装置附连到服装、无线电 和交通工具中的一个。
10. —种至少具有第一和第二装置的系统,每个装置被配置用于 接收第一安全配置;基于位置接收第二安全配置;对具有第一安全配置和第二安全配置的至少一个无线节点鉴权;并且同至少一个无线节点形成网络。
全文摘要
设备(110)执行用于鉴权和自组织网络设立的方法200。设备(110)接收(210)第一安全配置;基于位置而接收(220)第二安全配置;对具有第一安全配置和第二安全配置的至少第二节点(110)鉴权(230);并且同至少第二节点(110)形成(240)网络。
文档编号H04M1/66GK101133586SQ200580044046
公开日2008年2月27日 申请日期2005年12月13日 优先权日2004年12月28日
发明者托马斯·S·梅瑟吉斯, 拉里·C·普尔 申请人:摩托罗拉公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1