识别受危害节点的方法和系统的制作方法

文档序号:7911625阅读:195来源:国知局
专利名称:识别受危害节点的方法和系统的制作方法
技术领域
本发明涉及一种用于在诸如ZigBee安全网络之类的安全无线网络中识别受危害节点(compromised node)的方法禾口系统。本发明例如与实现电信应用的网络有关。
背景技术
被称为多项式或阿尔法-安全方案的不同安全方案已在IEEE 802. 15. 4,ZigBee 中得以标准化。允许ZigBee无线网络中高效的密钥协商和信息验证的、这样的方案基于α 次二元多项式,其被分配给该网络的不同节点并被用于生成用于认证节点和保护信息交换的成对密钥。成对密钥的生成被执行如下令f (X,y)是有限域GF(q)上的α次对称二元多项式,其中q足够大以容纳密钥。f(x,y)是秘密信息。假设一般信任中心(Tc)将从该二元多项式导出的多项式共享分发给系统中的每个节点。例如,Alice和Bob分别接收f (Alice,y)
和f(Bob,y)。当Alice想与另一方生成[1明(?)」比特长的密钥时,她通过求f (Alice,y)在
y=Bob时的值使用多项式共享来生成与另一方的密钥。因此,函数f (Alice,y)允许Alice 与网络中任意其他方生成成对密钥。这些常规的α -安全方案起初被设计用于医学网络,这些网络包括高达数千个节点。然而,ZigBee标准现在被认为是许多电信应用的良好的技术选择。诸如信息传送之类的电信应用的特征在于,它们可应用于数百万个节点。这样的特征导致α-安全系统中的主要问题,只要α个节点受到危害,该系统的安全就可能受到危害。在相对较小和受管理的医学网络中,十分容易检测α个节点的捕获,但是这样的检测不容易适用于其中节点例如是诸如电话之类的普通装置的电信系统,这是因为网络可扩展性和无人管理的系统部署造成的。确实,攻击者实际上可购买α个移动电话,然后破坏该系统。因此,需要处理这样的攻击。

发明内容
本发明的一个目的是提出一种用于检测安全系统的危害并识别受危害节点的方法。更精确地,本发明的一个目的是在被划分为被定义为空间和/或时间区域的若干安全域的网络中提出这样的方法。本发明的另一个目标是提出一种用于识别动态网络中受危害节点的方法,所述动态网络即为其中包括在每个安全域中的节点随时间改变的网络。另外,本发明的一个目的是提出一种允许将α-安全系统应用于包括大量用户的电信应用的方法。本发明的另一个方面涉及用于识别受危害节点的系统。因此,本发明涉及一种用于识别在诸如包括一般信任中心的ZigBee网络之类的网络中受危害节点的方法,该网络被划分为至少两个安全域Sl和S2,每个安全域相应于空间区域并与根建钥材料相关联,并且每个节点由一个标识符识别。该方法包括以下步骤
-一旦检测到节点进入安全域,所述一般信任中心向该节点分发相应于所进入的安全域的至少一个建钥材料共享,以及
-一旦检测到至少两个安全域的恶化(corruption),
-基于基站注册的位置信息为每个安全域确定已接收相应于所述安全域的建钥材料的相应的节点集,
-比较各相应的节点集并将共同的节点识别为受危害的。在特定的实施例中,该网络是电信网络,并且
-进入安全域的节点的检测由该网络的基站基于由用户携带的移动电话的位置信息来执行,
-所述分发步骤包括一般信任中心基于相应于安全域的根建钥材料并基于节点的标识符生成至少一个建钥材料共享。一般信任中心是由例如移动电话运营商控制或操作的安全装置。提供给节点的建钥材料被用于保护网络的一些移动节点(例如用户携带的移动电话)与表示电信服务供应商的一些节点之间的通信。在示例性实施例中,电信服务供应商是建立在公共场所、允许用户得到诸如商业广告之类的信息的信息接入点。基站与网络节点之间的传输通过使用诸如GSM或UMTS之类的电信协议来执行。移动节点与电信服务供应商之间的传输通过ZigBee来执行。在另一个可与前述实施例结合的实施例中,该方法包括以下步骤 -一般信任中心确定安全域被认为恶化的时间,以及
-相应的节点集的确定包括确定在该恶化时间属于该安全域的节点。并且,为了减少为了确定受危害节点而要执行的比较的量,根据本发明的方法在网络被划分为N个安全域,N>2,且B个安全域被确定为在不同的时间、至、处被破坏的某些情况下包括,
-确定宽度为W的搜索窗,其中W ( B,并且该确定步骤包括基于位置信息仅确定在时间、与时间、之间恶化的安全域的相应的节点集。在可与前述实施例结合的本发明的另一个实施例中,安全域不仅涉及空间区域, 还涉及时间区域。例如,同一天在商业街环境中的所有用户属于相同的安全域。这意味着他们被分配根据相同根建钥材料生成的多项式共享。所述系统的管理者控制指定所生成的安全域的系统设计。在这样的实施例中,该方法进一步包括步骤在给定时间处向在该给定时间处属于安全域的所有节点分发新的建钥材料集合,以便更新安全域。并且,在相同的实施例中, 节点的标识符包括固定部分和可变部分,包括步骤当向系统分发新的建钥材料时,修改标识符的可变部分。在例如基于有限射影平面的组合或随机分布用于多项式建钥材料结构时,标识符中的该可变成分允许分发从不同的二元多项式子集生成的多项式共享子集。该方法允许一般信任中心进一步减少可能受危害的节点数。本发明的另一个方面涉及用于识别在被划分为至少两个安全域Sl和S2的网络中的受危害节点的系统,每个安全域相应于空间区域并与根建钥材料相关联,并且每个节点由标识符识别,该系统包括
-一般信任中心,其具有用于基于根建钥材料和节点的标识符生成将传输给节点的建钥材料共享的装置, -基站,包括
-用于检测节点进入安全域的装置, -用于注册用户位置信息的装置,和
-用于将建钥材料从一般信任中心传输到节点的装置,其中一般信任中心进一步包括用于基于由基站注册的位置信息而为每个安全域确定已接收相应于所述安全域的建钥材料的相应的节点集的装置,以及用于比较各相应的节点集的装置。本发明的这些和其他方面将根据下文描述的实施例变得明显并将参考下文描述的实施例得以阐明。


现在将通过参考附图的示例更详细地描述本发明,在附图中 -图1示出根据本发明的一般系统,
-图2示出如图1所示的系统的仅一个安全域。
具体实施例方式本发明涉及一种用于在图1所示的网络中识别受危害节点的方法。该具体示例在网络是实现电信应用的ZigBee网络的情况下被描述,但它可被应用于任何类型的使用 ZigBee的通信网络。本发明还可被应用于使用基于多项式或大量空间-时间安全域的相关安全机制的其他网络。该网络包括由移动电话运营商(MPO)操作的一般信任中心(TC)。该一般信任中心被用于在网络上创建若干安全域(SDnSI^SD3)tj在该具体示例中,如图2所示的安全域SD 相应于例如包括ZigBee信息接入点I的公共场所。确实,这些安全域相应于位于每个信息接入点周围的物理扇区(sector)。在本示例中描述的电信应用是当用户位于相应于这些信息接入点的物理扇区中时允许用户从一个接入点得到与公共场所相关的信息的服务。用户通过移动网关(例如移动电话)访问该信息。每个ZigBee信息接入点至少包括由一般信任中心至少根据相应于该接入点的根建钥材料生成的多项式建钥材料集合,并且该多项式建钥材料集合在低负载阶段期间、例如在没有用户出现在该公共场所的夜晚期间被分发给该接入点。该服务然后工作如下
-在第一阶段,用户仏通过移动电话运营商向该服务注册。
-然后,只要该用户进入相应于安全域的扇区之一,该用户的存在被位于该商业街附近的基站(BTS)检测到。该用户携带包括用于与基站通信的装置和ZigBee接口的移动网关,例如移动电话。
-然后,用户接收要求确认他想使用他已注册的服务的消息。-在用户实际发送确认消息的情况下,然后他通过基站(BTS)从一般信任中心接收建钥材料。建钥材料的传输被执行如下
-移动电话运营商检测用户已进入的安全域,
-移动电话运营商然后基于该用户移动电话的标识符并基于相应于该安全域的根建钥材料生成建钥材料的集合,
-该建钥材料的集合通过GSM或任何其它电信协议被传输到该用户的移动电话。通过使用该建钥材料,该用户然后具有加入在该公共场所定义的安全区域并通过 ZigBee以安全的方式与信息接入点交换信息的可能性。没有这样的建钥材料,该用户不能识别他自己并且不能访问所述服务。实际上,在α -安全密钥建立簇(cluster)中指定的多项式建钥材料是根据组合/ 随机分布分发的。可能的组合分布是确保从二元多项式(rT2+n+l个)的池导出的若干(n+1 个)多项式共享的分布的组合分布。被选取来生成节点的所述n+1个多项式共享的n+1个二元多项式取决于节点标识符ID。通过将系统划分为若干个安全域,该系统使得保持跟踪接收被破坏的安全域的建钥材料的装置成为可能。例如,让我们设想,整个系统容纳N百万的装置,并且每个安全域容纳M个用户。让我们假设,所述系统在任意时刻保持跟踪在安全域中的用户。例如,用户 U1首先属于安全域SD1,然后属于安全域SD2,因为例如该用户已从一个公共场所移动到另一个。如果系统检测到在时间tl、t2、t3和t4处四个不同的安全域被破坏并且每个安全域容纳用户的一个集合Si、S2、S3、S4,则该系统可通过查找在四个集合Si、S2、S3和S4中出现的节点来确定受危害节点。在该示例中,四个安全域被破坏,并且该系统在所有域上执行检查。然而,在另一个示例中,该系统对有限数目的集合应用类似的方法。以这种观点,该系统创建仅考虑属于最近被破坏的W个安全域的用户的标识符和/或建钥材料的、宽度为W的搜索窗。为了进一步改善该系统,在一个实施例中,该系统的每个装置(即每个移动电话) 被分配可变标识符。例如,每个装置通过包括以下两个部分的标识符得以识别
-b’(例如Μ)比特长度的固定部分,和 -b’’’’(例如8)比特长度的可变部分。所述固定部分在该装置的整个生命期保持不变,且可变部分例如在每次新的建钥材料集合被分发时被更新。因此,使用不同标识符的装置为每个变化标识符获得从n+1个不同二元多项式导出的n+1个多项式共享的集合。现在,假设攻击者已捕获或购买X个装置,每次她的受危害节点的标识符被更新时,她将能够破坏的所述η~2+η+1个二元多项式的不同子集。因此,她将能够仅破坏那些通信链路。如果系统监测该行为多次重复,则该系统可找出哪些节点被破坏(即由攻击者控制)以及哪些节点没有被破坏。在上述示例中,每个节点接收根据包括rT2+n+l个节点的池生成的n+1个多项式共享,但是这可概括为任意数目的多项式。本发明更特别地专用于针对实现电信应用的网络,但它可应用于任何需要安全性的其他无线网络,例如医学传感器网络。在本说明书和权利要求中,在元件之前的词语“一”或“一个”不排除多个这样的元件的存在。并且,词语“包括”不排除那些被列出之外的其他元件或步骤的存在。在权利要求中在圆括号中包括附图标记旨在帮助理解,而不旨在限制。通过阅读本公开,其他修改对本领域技术人员来说将是明显的。这样的修改可涉及在无线电通信领域和发射机功率控制领域已知的并且可以代替在此已描述的特征或除了这些已描述特征之外而被使用的其他特征。
权利要求
1.一种用于识别ZigBee网络中受危害的节点的方法,该网络包括一般信任中心(TC), 被划分为至少两个安全域(SD1,SD2),每个安全域相应于空间或时间区域并与不同的根建钥材料相关联,并且每个节点由标识符识别,该方法包括-一旦检测到节点(Ul)进入安全域(SD),所述一般信任中心(TC)向该节点分发相应于所进入的安全域的至少一个建钥材料共享,以及-一旦检测到至少两个安全域的恶化,-基于由所述基站(BTS)注册的信息为每个安全域确定已接收到相应于所述安全域的建钥材料的相应的节点集,-比较所述相应的节点集,并将共同的节点识别为受危害的。
2.如权利要求1所述的方法,其中所述网络是电信网络,并且其中-进入安全域的节点的检测由所述网络的基站基于由所述用户携带的移动电话的信息来执行,-所述分发步骤包括所述一般信任中心基于相应于所述安全域的所述根建钥材料生成至少一个建钥材料共享。
3.如权利要求1所述的方法,进一步包括以下步骤-所述一般信任中心确定安全域被认为恶化的时间,以及-所述相应的节点集的确定包括确定在恶化时间属于该安全域的节点。
4.如权利要求1所述的方法,其中所述网络被划分为N个安全域,N^ 2,并且其中在不同的时间、至、处,B个安全域被确定为被破坏,该方法进一步包括以下步骤-确定宽度为W的搜索窗,并且所述确定步骤包括基于信息仅为在时间、和时间间恶化的安全域确定相应的节点集。
5.如权利要求1所述的方法,进一步包括步骤在给定时间向在该给定时间属于安全域的所有节点分发新的建钥材料集合。
6.如权利要求4所述的方法,其中节点的标识符包括固定部分和可变部分,所述方法包括步骤当向所述系统分发新的建钥材料时,修改所述标识符的所述可变部分。
7.如权利要求6所述的方法,其中所述标识符的所述可变部分被用来进一步限制可能受危害的节点的数目。
8.用于识别网络中受危害节点的系统,该网络被划分为至少两个安全域Sl和S2,每个安全域相应于空间区域或时间上的时间跨度并与根建钥材料相关联,并且每个节点由标识符识别,该系统包括-一般信任中心,其具有用于基于根建钥材料和节点的标识符生成将要传输给节点的建钥材料共享的装置,-基站,其包括 -用于检测节点进入安全域的装置, -用于注册用户的位置信息的装置,和-用于将建钥材料从所述一般信任中心传输到节点的装置,其中所述一般信任中心进一步包括用于基于由所述基站注册的位置信息而为每个安全域确定已接收到相应于所述安全域的建钥材料的相应的节点集的装置,以及用于比较各相应的节点集的装置。
全文摘要
本发明涉及一种用于识别ZigBee网络中受危害的节点的方法,该网络包括一般信任中心,被划分为至少两个安全域,每个安全域相应于空间或时间区域并且与不同的根建钥材料相关联,并且每个节点由标识符识别,该方法包括一旦检测到节点(U1)进入安全域(SD),一般信任中心(TC)向该节点分发相应于所进入的安全域的至少一个建钥材料共享,以及一旦检测到至少两个安全域的恶化,基于由基站(BTS)注册的信息为每个安全域确定已接收到相应于所述安全域的建钥材料的相应的节点集,-比较所述相应的节点集,并将共同的节点识别为受危害。
文档编号H04L29/06GK102461059SQ201080024486
公开日2012年5月16日 申请日期2010年5月28日 优先权日2009年6月2日
发明者库尔萨维 K., 加西亚莫尔乔恩 O. 申请人:皇家飞利浦电子股份有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1