首页> 中国专利> 用于在网络中的节点之间建立安全通信的方法、网络节点、密钥管理器、安装设备和计算机程序产品

用于在网络中的节点之间建立安全通信的方法、网络节点、密钥管理器、安装设备和计算机程序产品

摘要

根据本发明的一个方面,提供了一种用于在网络中的节点之间建立安全通信的方法,其中:网络包括密钥管理器,所述密钥管理器容纳密钥管理器专用公钥和对应的密钥管理器专用私钥;密钥管理器专用公钥的拷贝存储在安装设备中;安装设备向新节点提供密钥管理器专用公钥的拷贝;所述新节点通过向密钥管理器提供所述新节点的节点专用公钥和标识符来向密钥管理器登记,使得网络中的其他节点能够通过从密钥管理器请求所述新节点的节点专用公钥来建立与所述新节点的端到端安全连接。

著录项

法律信息

  • 法律状态公告日

    法律状态信息

    法律状态

  • 2016-12-28

    授权

    授权

  • 2013-12-25

    实质审查的生效 IPC(主分类):H04L9/32 申请日:20130514

    实质审查的生效

  • 2013-12-04

    公开

    公开

说明书

技术领域

本发明涉及用于在网络中的节点之间建立安全通信的方法。本发 明还涉及对应的网络节点、密钥管理器、安装设备和计算机程序产品。

背景技术

近年来,诸如智能建筑网络等大型网络正变得重要。这些网络典 型地包括大量网络节点。一般而言,截获网络中的消息并不困难。在 有线网络中,这可以通过由能够物理接入网络线缆的人接进到线路中 来实现。在无线网络中则更加容易,因为网络范围内的人能够接收到 被发送到四周的所有消息。因此,即使建筑物外面的人一般也能接收 到由该建筑物内的设备发送的消息。

因此,很多网络使用网络加密,使得被截获的消息的内容不容易 被解读。例如,很多WiFi网络被配置为使用利用预先共享的(对称) 密钥的WEP或WPA加密。在这种网络中,使用网络密钥对被发送到 四周的所有消息进行加密。不知道网络密钥的敌对方仍能接收到消息, 但是他不能解读消息,因为消息被加密了。但是,知道网络密钥的任 何节点(即加入网络的任何节点)都能够解密这种消息,不论该节点 是否是消息的预期接收方。此外,不可忽视共享的对称网络密钥被危 害(即泄露)的可能性,因为很多地方(即节点)都可能泄露密钥。 如果这种情况发生,则即使其节点并未加入网络但具有网络密钥的敌 对方也能截获和解密所有消息。因此,对于一些应用(特别是涉及金 钱的应用)而言,非常不希望仅依赖于网络加密。

节点到节点(即端到端)安全性可能是该问题的解决方案,其中 沿通道发送加密的消息,并且仅接收方(以及潜在地,发送方)具有 解密该消息的密钥。用于实现端到端加密的两种常用技术是对称和公 钥加密。

当使用对称加密时,每个节点具有针对它需要与之建立安全连接 的每个其他节点的对称(保密的)密钥。将对称加密用于节点到节点 安全性的缺点是很难进行密钥管理。首先,每个节点都需要具有用于 与每个其他节点进行安全通信的唯一密钥,这意味着网络中的密钥总 数将很庞大——假设任意两个节点都应能够利用用于安全节点到节点 连接的唯一密钥来建立这种连接。在包含n个节点的网络中,存在 个可能的节点到节点连接。对于25个节点 的网络,节点到节点密钥的数量是300个,对于包含1000个节点的网 络,密钥的数量接近500,000。难以进行对称密钥的密钥管理和分发 的另一原因是密钥应当始终对敌对方保密,这使得它们的分发变得复 杂。

当替代地使用公钥加密时,每个节点简单地公布公钥(非保密的 密钥)。任一其他节点可以使用该密钥来向公布该公钥的节点发送加密 消息,因为仅该节点知道解密消息所需的对应私钥。因此,将公钥加 密用于节点到节点加密具有两个主要优点:首先,密钥的数量是有限 的(在包含n节点的网络中,仅具有n个密钥);其次,可以简单地(即 通过不安全通道)进行密钥分发,因为只需要交换公钥(非保密的密 钥)。

虽然在将公钥加密用于节点到节点加密时密钥分发容易地多,但 是这仍不是一项简单的任务:毕竟,这些密钥的接收者还必须能够相 信该公钥确实属于特定(合法)节点而不是未授权的敌对方。例如, 假设特定节点(节点A)想要向另一节点(节点B)发送秘密消息。 如果敌对方已经将他自己的公钥与节点B的身份(例如介质访问控制 (MAC)地址)一起公布,则敌对方将能够解密节点A发送的消息。 更坏的情况是,预期接收方(节点B)将不能解密该消息。因此,发 送节点(节点A)需要知道节点B的公钥是否真实,即它是否确实属 于节点B。

在已有方案中,一般使用公钥基础设施(PKI)。在这种PKI中, 通过由证书机构(CA)发布的证书来将公钥与相应用户身份绑定。受 信链顶部的CA称为根CA。为了向PKI添加新节点,必须执行以下 两个规定步骤:首先,新节点必须向证书机构登记,证书机构检验节 点的真实性等,如果通过检验,则证书机构通过(CA签名的)证书 将节点的身份(例如MAC地址)绑定到节点的公钥。其次,必须将 根CA的公钥提供给新节点,使得节点自己可以验证其他节点和CA 的证书(包含身份和公钥),以验证这些证书的真实性。在PKI中提 供新节点的过程一般是困难的过程。具体地,安装和登记新节点的过 程不够直观。

因此,需要简化在上述类型的网络节点之间的安全通信的建立。 具体地,需要在维持高安全性级别的同时简化在网络中提供新节点的 过程。更具体地,需要在维持高安全性级别的同时简化安装和登记新 节点的过程。

发明内容

本发明的一个目的是在维持高安全性级别的同时简化在网络中提 供新节点的过程。通过在权利要求1中限定的方法、在权利要求12中限 定的网络节点、在权利要求13中限定的密钥管理器、在权利要求14中 限定的安装设备和在权利要求15中限定的计算机程序产品来实现该目 的。

根据本发明的一个方面,提供了一种用于在网络中的节点之间建 立安全通信的方法,其中:网络包括密钥管理器,所述密钥管理器容 纳密钥管理器专用公钥和对应的密钥管理器专用私钥;密钥管理器专 用公钥的拷贝存储在安装设备中;安装设备向新节点提供密钥管理器 专用公钥的拷贝;所述新节点通过向密钥管理器提供所述新节点的节 点专用公钥和标识符来向密钥管理器登记,使得网络中的其他节点能 够通过从密钥管理器请求所述新节点的节点专用公钥来建立与所述新 节点的端到端安全连接。

本发明实现了网络中较为容易却安全的新节点安装。此外,网络 节点不需要具有用于存储大量安全相关数据的存储器空间,除了它与 之通信或意图与之通信的节点专用的公钥之外。本发明实现了将针对 节点专用公钥的临时(ad-hoc)请求引导至单个专门节点,即密钥管 理器。

根据本发明的示例性实施例,安装设备通过将密钥管理器专用公 钥的拷贝写入连接到所述新节点的射频识别RFID标签来向所述新节 点提供密钥管理器专用公钥的拷贝。

根据本发明的另一示例性实施例,在安装设备向所述新节点提供 密钥管理器专用公钥的拷贝之前,经由安装设备与连接到密钥管理器 的射频识别RFID标签之间的射频识别RFID连接将密钥管理器专用 公钥的拷贝存储在安装设备中。

根据本发明的另一示例性实施例,在安装设备向所述新节点提供 密钥管理器专用公钥的拷贝之前,经由安装设备与密钥管理器之间的 安全且经认证的连接将密钥管理器专用公钥的拷贝存储在安装设备中。

根据本发明的另一示例性实施例,安装设备还通过从连接到所述 新节点的射频识别RFID标签读取所述新节点的节点专用公钥和标识 符,以及随后通过向连接到密钥管理器的射频识别RFID标签写入所 述新节点的节点专用公钥和标识符,来向密钥管理器提供所述新节点 的节点专用公钥和标识符。

根据本发明的另一示例性实施例,安装设备还通过从连接到所述 新节点的射频识别RFID标签读取所述新节点的节点专用公钥和标识 符,以及随后通过经由安全无线连接向密钥管理器写入所述新节点的 节点专用公钥和标识符,来向密钥管理器提供所述新节点的节点专用 公钥和标识符,其中所述安全无线连接特别是端到端安全WiFi连接。

根据本发明的另一示例性实施例,安装设备向密钥管理器提供所 述新节点的节点专用公钥和标识符作为针对多个新节点的批量登记请 求的一部分。

根据本发明的另一示例性实施例,密钥管理器产生针对所述新节 点的登记令牌,所述登记令牌特别是具有高不可预测性并用于单次使 用的登记令牌,其中向所述新节点提供所述登记令牌使得所述新节点 能够经由网络向密钥管理器发送包括所述新节点的节点专用公钥和标 识符以及所述登记令牌的登记请求,并且其中密钥管理器仅在确定登 记令牌有效时批准登记请求。

根据本发明的另一示例性实施例,安装设备通过向连接到所述新 节点的射频识别RFID标签写入登记令牌来向所述新节点提供登记令 牌。

根据本发明的另一示例性实施例,登记令牌具有有限的使用期。

根据本发明的另一示例性实施例,执行以下步骤以在第一已登记 节点与第二已登记节点之间建立端到端安全连接:所述第一已登记节 点从密钥管理器请求第二已登记节点专用公钥;密钥管理器创建至少 包括所述第二已登记节点专用公钥的响应;密钥管理器使用密钥管理 器专用私钥对响应签名,并向所述第一已登记节点发送经签名的响应; 所述第一已登记节点使用密钥管理器专用公钥的拷贝来验证响应的真 实性;以及如果响应是真实的,则第一已登记节点使用所述第二已登 记节点专用公钥来建立所述端到端安全连接。

根据本发明的另一示例性实施例,提供了一种用于上述方法的网 络节点。

根据本发明的另一示例性实施例,提供了一种用于上述方法的密 钥管理器。

根据本发明的另一示例性实施例,提供了一种用于上述方法的安 装设备。

根据本发明的另一示例性实施例,提供了一种计算机程序产品, 包括能够由网络节点、密钥管理器或安装设备执行的程序元件,其中 每个程序元件包括程序指令,所述程序指令在由网络节点、密钥管理 器或安装设备执行时使得所述网络节点、密钥管理器或安装设备执行 或控制上述方法的相应步骤。

附图说明

下面将参考附图更详细地描述本发明,其中:

图1示出了本发明的示例性实施例;

图2示出了本发明的另一示例性实施例;

图3示出了本发明的另一示例性实施例;

图4示出了本发明的另一示例性实施例。

具体实施方式

图1示出了本发明的示例性实施例。根据该示例性实施例,网络 中的一个节点充当密钥管理器。已经向密钥管理器登记的网络节点包 含密钥管理器专用公钥的拷贝。每个加入网络的新节点都向密钥管理 器登记。此外,密钥管理器维护已登记节点及其(节点专用)公钥的 列表。任一节点均可从密钥管理器请求任一其他节点的公钥。可以通 过由密钥管理器签名的回复来响应这种请求,使得接收节点可以使用 它的密钥管理器专用公钥的拷贝来验证消息的真实性。该节点随后可 以向它已经获得其公钥的任一节点发送私密消息。使用安装设备来向 新节点提供密钥管理器专用公钥的拷贝。有益地,安装设备可以与用 于将新节点加入网络的设备是同一设备。

因此,根据本发明的一个方面,提供了一种用于在网络中的节点 之间建立安全通信的方法。对应的系统包括所述节点以及密钥管理器 和安装设备。该网络包括容纳密钥管理器专用公钥和对应的密钥管理 器专用私钥的密钥管理器。密钥管理器专用公钥的拷贝存储在安装设 备中。安装设备布置为向加入网络的新节点提供密钥管理器专用公钥 的拷贝。密钥管理器布置为接收新节点的节点专用公钥和标识符。这 样,新节点向密钥管理器登记。随后,网络中的其他节点可以通过向 密钥管理器请求所述新节点的节点专用公钥来建立与所述新节点的端 到端安全连接。

密钥管理器例如可以是网络中的主路由器(或协调器)。还假设每 个节点具有(公共)标识符(NID),该公共标识符在网络中唯一地标 识该节点。例如,该公共标识符可以是节点的介质访问控制(MAC) 地址。最后,假设每个节点具有(或能够创建)一对加密密钥,包括 公开(即非保密的)加密密钥(公钥)和私密(即保密的)解密密钥 (私钥)。

密钥管理器(由其公钥代表)是密钥分发系统的信任支撑点。在 用于在节点之间建立安全通信的示例性方法的步骤S1“建立安装设备” 和步骤S2“添加新节点”中,经由经授权的安装设备ID和短距离通 信通道将密钥管理器专用公钥安全地分发到新节点NN。在步骤S2“添 加新节点”的其余部分,向密钥管理器KM登记确保节点到节点链路 安全性所必需的节点专用公钥,密钥管理器KM保持所有受信(即已 登记)节点及其公钥的列表。最后,任一节点均可通过执行步骤S3 “开始安全的节点到节点通信”来从密钥管理器KM请求任一其他已 登记节点的公钥。发出请求的节点可以验证密钥管理器KM的响应的 真实性,因为密钥管理器KM使用它的私钥对响应签名,并且发出请 求的节点具有密钥管理器专用公钥的拷贝。

步骤“建立安装设备”

在步骤S1“建立安装设备”中,安装设备ID获知密钥管理器KM 的公钥(即密钥管理器专用公钥)。换言之,密钥管理器KM的公钥 被发送100到安装设备ID。可以以多种方式执行该步骤。

例如,假设密钥管理器KM对于未授权人士是物理上不可访问的, 例如它被放置在上锁的房间中,并且仅被授权人士可以访问密钥。在 此情况下,可以将密钥管理器的公钥存储在物理上连接到密钥管理器 KM的RFID标签中。经授权的网络管理员(其能够在物理上访问密 钥管理器KM)可以通过允许新安装设备从该RFID标签读取密钥管 理器的公钥来建立新安装设备。仅当安装设备ID靠近RFID标签(即 相距几厘米)时才可能进行这种读取。这种实现方式是优选的,因为 安装设备ID与节点之间的接触动作是非常直观的。该实现方式对于 安装设备ID也没有其他要求。例如,安装设备ID可以是简单的无 UI“NFC棒”。

备选地,可以例如通过WiFi网络在安装设备ID与密钥管理器 KM之间建立安全且经认证的连接。该安全且经认证的连接例如可以 是传输层安全性(TLS)连接。此外,例如当不能防止未授权人士靠 近密钥管理器KM时,可以设想不同过程以向安装设备ID提供密钥 管理器的公钥。

步骤“添加新节点”

该步骤发生在新节点加入网络之后:例如,通过单独的写入操作 将密钥管理器KM的公钥写入连接到新节点NN的RFID标签。备选 地,该步骤可以与网络加入相结合:密钥管理器KM的公钥可以是被 写入连接的RFID标签中的网络加入信息(还可以包括网络频率、网 络标识符等)的一部分。注意,术语“连接的RFID标签”是指与其 主机设备有线连接的RFID标签,因此,在此情况下,是指与新节点 NN(的控制单元)有线连接的RFID标签。

随后,以安全方式将节点标识符(NID)及其公钥发送到密钥管 理器KM,从而向密钥管理器KM登记新节点的公钥。这里的“安全” 意味着密钥管理器KM可以相信该公钥确实属于由NID所标识的节点, 即,可以相信节点的登记请求的真实性。如果该信息被简单地在带内 (即经由网络)发送到密钥管理器KM而不采取其他措施,则任何敌 对方均可伪造该登记请求,从而例如将新节点的NID与敌对方的公钥 一起登记。结果,敌对方将能够解密发送到新节点NN的所有消息。 因此,需要附加措施以确保该登记过程是可信的。下面描述三种不同 的简单直观(但安全)的过程,以向密钥管理器KM登记新节点的公 钥。

图2示出了本发明的另一实施例。具体地,图2示出了用于向密 钥管理器KM登记新节点的公钥的第一过程。

在此情况下,安装设备ID充当中介。在安装设备ID已将密钥管 理器的公钥写入102新节点NN的连接的RFID标签之后,安装设备 ID从该标签读取200新节点的NID和公钥。然后,使安装设备ID靠 近密钥管理器KM,安装设备ID将新节点的NID和公钥写入密钥管 理器的连接的RFID标签作为登记请求202的一部分。这是安全的, 因为需要将安装设备ID靠近密钥管理器KM,并且假设仅经授权人士 可以这样做。因此,未授权人士不能登记新节点。

该过程的优点在于实现过程可以非常直观,因为这就像将安装设 备ID依次接进到新节点NN和密钥管理器KM一样简单。安装设备 ID仍可以是例如简单的无UI“NFC棒”。

但是,潜在的缺点在于安装设备ID必须被多次接进到密钥管理 器KM以登记新节点(每个新节点一次)。当必须登记很多新节点时, 这可能是很不方便的。一个备选过程是安装设备ID首先收集所有新 节点的NID和公钥,使得能够物理访问密钥管理器KM的网络管理员 仅需要将安装设备ID接进到密钥管理器KM一次,使其将所有登记 请求同时写入密钥管理器的连接的标签,即单次批处理。该批量登记 请求的较小缺点是它在能够实现与新节点的节点到节点安全性之前需 要更多的时间,因为实际的登记步骤有些延迟。但是,用户方便性提 高了。

图3示出了该备选过程的信息交换。基本上,该信息交换与图2 中相同,除了登记请求202被批量登记请求304(其还包括另一节点 NN2的NID和公钥)取代。在将该批量登记请求304发送到密钥管理 器KM之前,安装设备ID将密钥管理器的公钥提供300到所述另一 新节点NN2并从所述另一新节点NN2获取302所述另一新节点的 NID和公钥,以将这些数据包括在批量登记请求304中。

在另一备选过程(未示出)中,安装设备仍充当中介,但在安装 设备ID与密钥管理器之间使用长距离通信通道。例如,在大型建筑 物(在节点与密钥管理器之间具有大距离)中建立新网络的情况下, 这可能更方便。由于在安装设备与密钥管理器之间建立长距离(无线) 通信通道,需要用于链路安全性(例如TLS)的附加安全措施来防止 敌对方通过同一通道发送他们伪造的登记请求。换言之,与使用RFID 的短距离交换(具体是NFC)相比,就安装设备与密钥管理器之间的 通信而言,长距离交换不安全得多。此外,安装设备和密钥管理器可 能需要用户界面来建立安全链路。信息的交换与参考图2描述的信息 交换类似:替代登记请求202(涉及在安装设备靠近密钥管理器的同 时将新节点的NID和公钥写入密钥管理器的连接的RFID标签),经 由安全长距离通信通道从安装设备向密钥管理器发送登记请求。

图4示出了本发明的另一示例性实施例。在该实施例中,安装设 备ID不再用作用于节点登记的中介。相反,新节点NN直接向密钥管 理器KM登记自身。该实施例如下工作:

·在步骤S1“建立安装设备”,密钥管理器KM产生唯一登记令 牌包(即一组大随机(即不可预测)数),并将该包与密钥管理器的公 钥一起传递给安装设备ID。

·在步骤S2“添加新节点”,安装设备ID将登记令牌之一与密钥 管理器的公钥一起写入402新节点的连接的RFID标签。随后,新节 点NN经由带内通信(即通过新建立的网络)将登记请求404发送到 密钥管理器KM。登记请求404包含新节点的NID和公钥,以及其从 安装设备ID接收的登记令牌。密钥管理器KM对于它传递给安装设 备ID的每个登记令牌仅批准一个登记请求。

·步骤“开始安全端到端通信”保持不变。

该过程是安全的,因为密钥管理器KM要求该登记令牌(既不可 预测又仅能使用一次)来批准登记请求404。注意,应当使用密钥管 理器的公钥来加密登记请求404,使得敌对方不能截获该消息、提取 该唯一登记令牌并使用该令牌迅速发送伪造的登记请求。

作为附加安全措施,登记令牌可以具有有限的使用期。例如,它 们的有效性可以在一小时后到期,从而限制敌对方(例如通过从新安 装节点的连接的RFID标签读出令牌)获得对令牌之一的访问的机会 窗口。应指出,该风险也可以通过其他措施,例如通过保护RFID标 签的存储器,来降低。

步骤“开始安全的节点到节点通信”

当第一节点想要实现与第二节点的端到端安全性时执行该步骤。 第一节点从密钥管理器KM请求(由节点的标识符(NID)标识的) 第二节点的公钥。密钥管理器KM将以节点的公钥及其NID做出响应, 该响应将使用密钥管理器的私钥而被签名,使得第一节点可以使用它 的密钥管理器的公钥的拷贝来验证该响应的真实性。密钥管理器KM 不必采取附加安全措施(例如检验请求方的身份和/或对响应加密), 因为响应中的信息是公开的。

但是,敌对方应当无法修改密钥管理器的公钥(其存储在节点的 RFID标签中或节点自身中),因为该密钥所代表的密钥管理器KM是 密钥分发的信任支撑点。为了防止敌对方修改该密钥,可以例如在将 所述密钥写入RFID标签(或其存储器的特定部分)之后锁定RFID 标签(或其存储器的特定部分)。此外,注意,第一节点可以选择每次 它想要建立与第二节点的安全通道时都请求第二节点的公钥,或存储 (缓存)该响应以避免后续网络流量,从而减少延迟和/或能耗。

最后,注意,在上述用于新节点的登记步骤中,安装设备从这些 节点重复读取节点专用公钥。但是,作为备选,安装设备可以针对特 定节点创建新的公钥-私钥对,并在该节点的RFID标签中存储该私钥。 该备选方案的优点在于节点不必能够产生公钥-私钥对。注意,密钥的 产生是计算密集的任务。此外,节点不需要具有用于其自身公钥的存 储空间。该备选方案的缺点在于私钥在一定时间段内能够在节点外获 得,这略微降低了安全性。

在接收到第二节点的公钥之后,第一节点可以使用该公钥来加密 针对第二节点的消息。备选地,第一节点可以使用该公钥来实现(对 称)会话密钥的建立,以用于与第二节点的进一步通信。在两种情况 下,都实现了端到端安全性。

以上实施例描述而非限制本发明,本领域技术人员能够在不脱离 所附权利要求的范围的情况下设计很多备选实施例。在权利要求中, 括号中的任何附图标记不应理解为限制权利要求。词语“包括”不排 除权利要求中列举的元件或步骤之外的其他元件或步骤的存在。元件 之前的不定冠词“一”或“一个”不排除存在多个这种元件。不同从 属权利要求中记载特定措施这一事实本身并不表明不能有利地使用这 些措施的组合。

附图标记列表

ID     安装设备

KM     密钥管理器

NN     新节点

NN2    另一新节点

S1     步骤“建立安装设备”

S2     步骤“添加新节点”

S3     步骤“开始安全的端到端通信”

100   发送密钥管理器的公钥

102   发送密钥管理器的公钥作为网络加入信息的一部分

104   发送新节点的标识符和公钥

106   请求另一节点的公钥

108   发送由密钥管理器签名的另一节点的标识符和公钥

200   发送新节点的标识符和公钥

202   包括新节点的标识符和公钥的登记请求

300   发送密钥管理器的公钥作为网络加入信息的一部分

302   发送另一新节点的标识符和公钥

304   针对所有新节点的登记请求

400   发送密钥管理器的公钥和登记令牌包

402   发送密钥管理器的公钥和登记令牌作为网络加入信息的一部分

404   包括新节点的公钥和标识符的登记请求

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号