配置节点的方法、相关节点和配置服务器的制作方法

文档序号:7555046阅读:155来源:国知局
专利名称:配置节点的方法、相关节点和配置服务器的制作方法
配置节点的方法、相关节点和配置服务器本发明专利申请是国际申请号为PCT/IB2007/055375,国际申请日为2007年10月17日,进入中国国家阶段的申请号为200780038950.1,名称为“配置节点的方法、相关节点和配置服务器”的发明专利申请的分案申请。
_2]
背景技术
本发明涉及节点配置。此处的“节点”理解为能够与至少另一个节点通信的任何设备或系统。其包括非常基本的芯片卡、RFID (射频标识芯片)标签、传感器、移动电话、PDA(个人数字助理)、基站、服务器、网关、或甚至整个电信网络。作为非限定性示例,节点可以是环境网络的接入点。为了能与其环境交互,节点需要某种配置。当然,这样的配置取决于节点的性质可能不同。但其还可取决于该节点可能遇到的各种各样的可能环境。环境甚至可能随时间变化,尤其是关注进入无线电环境的移动节点时。带宽、功率、IP版本、IP地址、安全密钥、代理服务器地址是配置参数的一些示例,节点为了通信应该知道其更新版本。由于以上提及的节点和环境的多样性,因此不容易在建立节点时就一次性地在任何节点中以及为所有节点存储相关和恰适配置参数。因此,需要向任何种类的节点提供相关和恰适配置参数。发明概沭 本发明提出一种用于配置节点的方法,所述节点保持取决于与所述节点相关的标识符的公钥、相关密钥以及为相应节点存储配置参数集的配置服务器的地址,该方法包括在配置服务器上实现的以下步骤:-通过使用计及所述公钥和密钥的基于身份的标识算法来标识所述节点;以及-当所述节点已被成功标识时,检索为所述节点存储的所述配置参数集并将所述配置参数集传送给所述节点。以此方式,该节点初始不必存储太多信息或非常具体的信息,因为仅需要公钥、密钥和配置服务器的地址。而且,由于公钥取决于所述标识符这一事实,所存储的信息相比于例如传统的X.509证书是尤其少的。节点还可以在被配置服务器简单标识之后在任何时间获得这些配置参数。由此可非常容易地获得配置参数的经更新版本。本发明还提出一种节点,其保持取决于与所述节点相关的标识符的公钥、相关密钥以及为相应节点存储配置参数集的配置服务器的地址,所述节点包括:-用于由配置服务器通过使用基于所述公钥和密钥的基于身份的标识算法来标识的装置;以及-用于在所述节点已被成功标识时接收来自配置服务器的配置参数集的装置。本发明还提出一种存储为相应节点存储配置参数集的配置服务器,每一节点保持取决于与所述节点相关的 相应标识符的相应公钥、相应相关密钥以及配置服务器的地址,所述配置服务器关于所述节点中的任一个包括:-用于通过使用基于与所述节点相关的所述公钥和密钥的基于身份的标识算法来标识所述节点的装置;以及-用于在用于标识的装置已成功标识所述节点时检索为所述节点存储的所述配置参数集的装置以及将所述配置参数集传送给所述节点的装置。以上各方面中由从属权利要求指示的优选特征可以恰适地组合在一起,并且可以与本发明的以上各方面中的任一方面组合,这对本领域技术人员而言将是明显的。附图简要描述

图1是实现本发明的系统的示意图;图2是根据本发明的节点与配置服务器之间的主要交换的示意图;图3是使用Shamir的基于身份的标识算法的配置的第一示例;以及图4是使用Fischer-Mical1-Rackoff的基于身份的标识算法的配置的第二示例。优选实施例的描述图1示出构成可为例如环境网络的一部分的相应各个节点的计算机设备la、移动电话Ib和RFID标签lc。如以下将更详细地解释的,这些节点中的每一个出于配置目的保持最少所需参数。图1还示出包含用 于包括节点la、lb和Ic的不同节点的配置参数的配置服务器2。在本发明中,节点la、lb和Ic很可能通过可包含其他节点的通信网络3接收来自配置服务器2的相关和恰适配置参数。由于节点la、Ib和Ic从配置服务器2取得相应配置参数,因此它们初始可能包含非常少的信息。这在建立此类节点时可能是有利的。其还允许这些节点在需要时,例如当进入无线电环境时能取得经更新的配置参数。图2更详细地示出可如何根据本发明的实施例配置节点。在本插图中,节点1,即移动电话将被配置。初始,即刚好造好并售给其用户之后,节点I可保持仅3个参数:关于节点I的标识符(图2中的id)——即标识或者节点自身或者其用户并且可如下将解释地用作节点I的公钥;所述标识符的函数(图2中的Ks (id))——其可如下将解释地用作节点I的密钥;以及例如IP地址之类的配置服务器2的地址(图2中的@ΙΡ)。作为变形,节点I可以保持标识符id的单向函数h (h(id))来代替标识符id本身。例如,该单向函数可以是散列函数,诸如SHA-1 (由NIST在“安全散列签名标准(SHS)”中指定(参见FIPS PUB180-2))或MD5 (参见由因特网工程任务组(IETF)发布的请求注解1319-121)。当然,其他单向函数也可能适用。有利地,所述标识符id对于每一节点和/或用户是唯一性的。其可以明确地定义节点和/或用户。作为非限定性示例,标识符id可包括以下串:名.姓.城市O域名。或者,标识符可包括用于其他目的的标识符。例如,当在节点与配置服务器之间使用的路由协议为IP (网际协议)以及IP地址的分配为固定时,标识符id可包括节点的IP地址。同样,当节点是例如移动电话时,其耦合至表征该移动电话的用户的SIM (订户身份模块)卡。该SIM卡包含称为IMSI (国际移动订户身份)的用户身份,其根据本发明可出于配置目的而被包含在标识符id中。尽管节点I可仅保持以上提及的3个参数,但其也可以保持附加参数。然而将理解,旨在由节点I使用的绝大多数或所有配置参数(例如,带宽、功率、IP版本、IP地址、安全密钥、代理服务器地址等)初始并未存储在该节点中。可以用许多不同方式将密钥Ks (id)提供给节点I。在图2所图解的示例中,密钥发生器18是通过向关于节点I的标识符id (或h (id))应用陷门函数来生成Ks (id)的实体。密钥发生器18随后将生成的密钥发送给节点I (步骤4)。另一方面,配置服务器2可访问可能内置或外置的数据库2a。数据库2a存储用于分别由id1、id2、…、idn标识的相应各节点的配置参数集CPp CP2,...CPn。

在步骤5中,配置服务器2通过使用基于身份的标识算法来标识节点I。此标识步骤可由节点I请求。在此步骤期间,节点I和配置服务器2交换消息。由于节点I知道配置服务器2的地址OIP这一事实,消息可从节点I发送给配置服务器2。基于身份的标识算法的非限定性示例将在以下参考图3和4来描述。此类算法的特性在于它们计及取决于与要标识的实体相关的标识符的公钥。它们还计及也取决于所述标识符的相关密钥,因为密钥是通过使用陷门函数从公钥导出的。在标识步骤5的起始,节点I将其标识符id (或h (id))发送给配置服务器2。配置服务器2随后认证节点I是否确实为带有所述标识符id的节点。当配置服务器2已成功标识节点I时,其能够根据标识符id (或h (id))检索数据库2a中的对应配置参数集CP。其随后可将CP传送给节点I (步骤6)。如以上所提及的,标识符id可包括诸如节点的IP地址之类的路由地址,后者允许CP从配置服务器2发送给节点I。以此方式,节点I最终保持所需配置参数,其使得节点I能够与其他节点恰当地通 目。配置参数CP从配置服务器2到节点I的传输可以用明文或加密方式来实现。加密可以用不同方式来执行。第一种可能性是如公知地在配置服务器2与节点I之间建立安全隧道。第二种可能性是使用基于身份的加密算法,诸如在文章“An Identity BasedEncryption Scheme Based on Quadratic Residues (基于二次剩余的基于身份的加密方案)”,密码术和编码,第8次IMA国际会议,2001年,第360-363页中描述的Cocks的算法、或“根据Weil配对的基于身份的加密”,密码学的进步一密码学学报2001 (2001)的Boneh-Franklin 的算法。当使用基于身份的加密算法时,配置服务器2使用可能与用于标识节点I的公钥不同的公钥来加密CP的传输。典型地,此第二公钥可使用与h不同的散列函数h’。第二公钥也可以补充于或代替与节点I相关的标识符id而取决于配置服务器2的标识符。在这种情形中,节点I最初还应保持第二密钥以解密从配置服务器2接收到的消息。应注意,使用基于身份的标识算法来标识节点确实是有利的,因为一些节点可能具有非常低的功率/存储器,这可能阻止这些节点嵌入传统上用于标识或认证目的的较重的X.509证书。还避免了较重的PKI (公钥基础设施)基础设施。而且,节点于配置服务器之间的交换非常少并由此与低带宽系统兼容。图3示出节点I的配置,其包括使用在“Identity-based cryptosystems andsignature schemes(基于身份的加密系统和签名方案)”,密码学学报84,LNCS196,第47-53页,Springer-Verlag, 1984中描述的Shamir的算法的基于身份的标识。在本示例中,节点I的公钥包括标识符id。有利地,公钥还可以纳入其他信息,诸如配置节点1的有效期,在这种情形中,配置参数可以仅在当前日期不晚于此有效期的情况下才发送给节点I。此公钥是由节点I发送给配置服务器2的id。而且,节点I已被提供Ks= (id)d[n]作为密钥,其中[.]表示模运算,n=p.q,p和q是两个大质数以及d是整数,以使得ed=l[ (p-1) (q-1)]为另一个整数。e和η是公开的,而P和q不是(即,η的因式分解不公开)。节点I生成随机数r并计算t=re[n]和s=Ks.rf(t,m) [η],其中f是可能为以上提及的函数h的单向函数,例如诸如SHA-1或MD5之类的散列函数,以及m是已知消息。有利地,m可以被设为id。节点I随后将t和s发送给配置服务器2 (步骤7和8)。配置服务器2计算Se=(KSr.re_f(t’m)[n]并检查其是否等于id.tf(t’m)[n]。如果检查是肯定性的,则配置服务器2推断节点I确实是与标识符id相关的节点,这意味着节点I已被成功标识。配置服务器2随后可检索对应于此id的配置参数CP并将其返回给节点I (步骤9)。图4示出节点I的配置的另一个示例,包括使用1984年在EuroCrypt84发表的“Asecure protocol for the oblivious transfer (用于不经意传输的安全协议)”中描述的Fischer-Mical1-Rackoff的算法的基于身份的标识。节点I保持h (id)作为公钥并将其(或id)发送给配置服务器2。与在先前示例中相同,公钥还可以纳入其他信息,诸如用于配置节点I的有效期。节点I还保持Ks =/h(id) [η]作为密钥,其中n=p.q, ρ和q是两个秘密大质数。
尽管h(id)的公开的,但第三方不能轻易获得Ks,因为平方根的计算需要知道η的因式分解(中国剩余定理)。节点I选取随机数r,计算x=r2[n]并将x发送给配置服务器2 (步骤11)。配置服务器2向节点I返回质询“O”或“I”(步骤12)。如果节点I接收到“0”,则节点I将r发送给配置服务器2 (步骤13)。在这种情形中,配置服务器2计算r2并检查其是否等于x[n](步骤14)。如果节点I接收到“1”,则节点I将y=r.Ks发送给配置服务器2 (步骤15)。在这种情形中,配置服务器2计算y2并检查其是否等于X.h(id) [η](步骤16),这可能是因为公钥h(id)是配置服务器2已知的。如果检查是肯定性的,则意味着节点I已被成功标识,配置服务器2检索对应于id的配置参数CP并将其返回给节点I。配置服务器2在将相关参数CP传送给I之前可以有利地将包括相继质询“O”或“ I ”的序列(例如,一个“O”以及然后一个“ I ”)传送给节点I。在本发明的应用的非限定性示例中,将被配置的节点可以是家庭网关(HGW)。HGff提供与蜂窝基础设施类似的无线电接口并与蜂窝网络接口。HGW的覆盖可被认为是它被完全集成到的网络的蜂窝小区。对于这样的节点,将由配置服务器提供的配置参数可包括无线电网络控制器地址、加扰码、定位区域码、路由区域码、参考宏蜂窝小区身份等。当然,本发明也可应用于各种其他类型的节点。
权利要求
1.一种授权第一节点接收来自通信网络的信息的方法,所述第一节点具有公钥以及与所述公钥相关的密钥,所述公钥是与所述第一节点相关联的标识符的函数,在所述通信网络的第二节点处所述方法包括: 使用基于身份的认证算法,基于所述公钥和所述密钥,认证所述第一节点;以及 当所述第一节点被成功地认证时,允许所述第一节点接收来自所述通信网络的信息。
2.如权利要求1所述的方法,其特征在于, 所述公钥是与所述第一节点相关联的标识符。
3.如权利要求1所述的方法,其特征在于, 所述公钥是从与所述第一节点相关联的标识符导出的。
4.如权利要求1所述的方法,其特征在于, 使用基于身份的认证算法认证所述第一节点包括: 在所述第二节点处接收来自所述第一节点的信息;以及 在所述第二节点处确认接收到的信息是使用用于所述第一节点的密钥来导出的。
5.如权利要求1所述的方法,其特征在于, 允许所述第一节点接收来自所述通信网络的信息包括:将来自所述第二节点的信息发送到所述第一节点。
6.如权利要求1所述的方法,其特征在于, 允许所述第一节点接收来自所述通信网络的信息包括:将来自所述第二节点的配置信息发送到所述第一节点。
7.如权利要求1所述的方法,其特征在于, 在所述第一节点被所述第二节点认证之前,除了所述公钥、所述密钥以及至少一个网络地址以外所述第一节点没有用于接入所述通信网络的参数,所述至少一个网络地址包括所述第二节点的网络地址。
8.如权利要求1所述的方法,其特征在于, 所述公匙包括与所述第一节点相关联的标识符的单向函数。
9.如权利要求8所述的方法,其特征在于, 所述单向函数包括散列函数。
10.如权利要求1所述的方法,还包括: 从与所述第一节点相关联的标识符产生所述密钥;以及 将所述密钥提供到所述第一节点。
11.如权利要求1所述的方法,还包括: 通过所述通信网络,将信息发送到所述第一节点。
12.如权利要求11所述的方法,其特征在于, 将信息发送到所述第一节点包括:将加密的信息发送到所述第一节点。
13.如权利要求12所述的方法,其特征在于, 将加密的信息发送到所述第一节点包括:发送用基于身份的加密而加密过的信息。
14.一种授权第一节点接收来自通信网络的信息的系统,所述第一节点具有公钥以及与所述公钥相关的密钥,所述公钥是与所述第一节点相关联的标识符的函数,所述装置包括所述通信网络的第二节点,所述第二节点包括:通信接口 ;以及 耦合到所述通信接口的处理器,所述处理器被配置成: 使用基于身份的认证算法,基于所述公钥和所述密钥,认证所述第一节点;以及 当所述第一节点被成功地认证时,允许所述第一节点接收来自所述通信网络的信息。
15.如权利要求14所述的系统,其特征在于, 所述公钥是与所述第一节点相关联的标识符。
16.如权利要求14所述的系统,其特征在于, 所述公钥是从与所述第一节点相关联的标识符导出的。
17.如权利要求14所述的系统,其特征在于, 所述处理器被配置成使用基于身份的认证算法通过下列步骤来认证所述第一节点: 在所述第二节点处接收来自所述第一节点的信息;以及 在所述第二节点处确认接收到的信息是使用用于所述第一节点的密钥来导出的。
18.如权利要求14所述的系统,其特征在于, 所述处理器被配置成:通过经由所述通信网络将信息发送到所述第一节点,允许所述第一节点接收来自所述通信网络的信息。
19.如权利要求14所述的系统,其特征在于, 所述处理器被配置成:通过经由所述通信网络将配置信息发送到所述第一节点,允许所述第一节点接收来自所述通信网络的信息。
20.如权利要求14所述的系统,其特征在于, 在所述第一节点被所述第二节点认证之前,除了所述公钥、所述密钥以及至少一个网络地址以外所述第一节点没有用于接入所述通信网络的参数,所述至少一个网络地址包括所述第二节点的网络地址。
21.如权利要求14所述的系统,其特征在于, 所述公匙包括与所述第一节点相关联的标识符的单向函数。
22.如权利要求21所述的系统,其特征在于, 所述单向函数包括散列函数。
23.如权利要求14所述的系统,还包括: 密钥发生器,被配置成: 从与所述第一节点相关联的标识符产生所述密钥;以及 将所述密钥提供到所述第一节点。
24.如权利要求14所述的系统,其特征在于, 所述第二节点被配置成:通过所述通信网络,将信息发送到所述第一节点。
25.如权利要求24所述的系统,其特征在于, 所述第二节点被配置成:通过将加密的信息发送到所述第一节点,将信息发送到所述第一节点。
26.如权利要求25所述的系统,其特征在于, 所述第二节点被配置成:通过发送用基于身份的加密而加密过的信息,将加密的信息发送到所述第一节点。
全文摘要
一种配置节点的方法、相关节点和配置服务器,所述节点保持取决于与所述节点相关的标识符的公钥、相关密钥以及为相应节点存储配置参数集的配置服务器的地址,所述方法包括在该配置服务器上实现的以下步骤通过使用计及所述公钥和密钥的基于身份的标识算法来标识所述节点;以及当所述节点已被成功标识时,检索为所述节点存储的所述配置参数集并将所述配置参数集传送给所述节点。
文档编号H04L29/06GK103220174SQ20131012440
公开日2013年7月24日 申请日期2007年10月17日 优先权日2006年10月18日
发明者T·卢西达米 申请人:诺泰网络有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1