CN101461174B - 建立秘密密钥的方法 - Google Patents
建立秘密密钥的方法 Download PDFInfo
- Publication number
- CN101461174B CN101461174B CN2007800210493A CN200780021049A CN101461174B CN 101461174 B CN101461174 B CN 101461174B CN 2007800210493 A CN2007800210493 A CN 2007800210493A CN 200780021049 A CN200780021049 A CN 200780021049A CN 101461174 B CN101461174 B CN 101461174B
- Authority
- CN
- China
- Prior art keywords
- communication party
- data
- weak
- strong
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
一种用于建立秘密密钥的方法,该秘密密钥用于网络中的通信方之间的数据传输,特别是在个域网(PAN)或体域网(BAN)中;其中,比强通信方(优选地是网络中的中心通信方(A))相比,一个或数个低效的通信方(B)具有减少的能力资源。该方法的特征在于下列步骤:强通信方(A)以隐蔽的方式向弱通信方(B)发送多个数据对,每个数据对包括可行密钥(Ki)和标识(IDi);弱通信方(B)从所述多个数据对中随机选择数据对,解开数据对的加密,并向强通信方(A)发送回相应的标识(IDi);强通信方(A)根据接收到的标识(IDj)重构相关联的密钥(Kj),所述密钥(Kj)被用作用于强通信方与弱通信方之间的数据传输的秘密密钥。
Description
技术领域
本发明涉及一种用于建立秘密密钥的方法,该秘密密钥用于在网络中的两个通信方之间的数据通信,特别是在个域网(PAN)或体域网(BAN)中,其中,相比于强通信方,优选地为网络的中心通信方,一个或数个低效的通信方具有减少的能力资源。
背景技术
这类方法在实际应用中已知很久了,特别是用于非对称无线网络中;在这些网络中,相互通信的网络组件的资源以十分不均匀的方式分布。这些不均匀分布的能力资源出现在例如无线个域网(PAN)中,PAN通常用于小型装置的自组织(ad hoc)联网。从实际情况来讲,这指的是例如联网的PDA、打印机、笔记本和/或移动电话。在这样的网络中,典型地可以桥接几米范围内的距离。在通常的点对点的网络中,或者是点到多点的网络中,已经实现了连接。
在体域网(BAN)中,情况也非常类似。在这种网络中,通信方通常被提供为微型发射机的形式,并携带在身体上,它与中心组件(也有可能携带在身体上)进行无线通信,并能够起到外部访问的接口的功能。
然而,这种类型的网络的特征在于:网络所包括的通信方在功率、能量资源、存储能力和处理能力等方面十分不同。低效的(或弱的)通信方指网络中的那些具有极低能力的组件,它们已经证明在网络内的数据传输的安全性方面是有问题的。情况经常是这样的,较弱的通信方的计算能力和/或存储容量的大小并不够足以在数据传输期间执行足够安全等级所需的计算。例如当考虑开头已经提到的BAN时,这些问题变得非常明显,在这里,某种程度上,必须将来自极其微型化的生物传感器的非常敏感的生物统计病人数据安全地传送到任何种类的基站上。
过去,使用已知方法在通信方之间进行密钥交换,例如Diffie-Hellmann方法(特别是关于椭圆曲线Diffie-Hellmann算法)或RSA方法,其中,尝试适配这些方法,以使得较弱的通信方所需的计算代价尽可能地小。因此,例如已经尝试用低公钥指数来执行RSA方法。通过这种算法,可以降低弱通信方所需的计算代价。根据这种情形,在实际应用中,指数的基值的大小在1000比特的范围内,尽管存在所述适配,这个代价对于较弱的通信方而言常常还是太大了。密钥交换和高效的加密所需的存储容量、计算能力和能量不能低于某个值,这个值在弱方侧常常是太大的阈值。
最近发表的研究(C.Castellucia,G.Avoine,"Noisy Tags:A prettygood key exchange protocol for RFID tags",in Lecture Notes inComputer Science,Vol.3928/2006,Springer Berlin/Heidelberg)涉及用于RFID标签(射频标识)与读卡器之间的通信的密钥交换协议,RFID标签作为弱通信方,读卡器作为强通信方。这里,一方面描述了交换秘密密钥的概率,这依赖于某些物理条件,例如通信方之间的物理接触。备选地,可以在物理保护的环境下进行交换,例如在Faraday笼中。根据应用,这些物理条件经常无法在实际应用中实现。为了解决这些问题,所述研究建议了一种方法,在该方法中,在网络内使用了特殊的装置,该装置经由公共信道发送随机的声音序列。在这种方法中,两个通信方之间的密钥交换的安全性基于窃听者无法从经由相同信道发送的噪声中过滤出密钥。
发明内容
本发明的目的是提供一种用于建立上述类型的秘密密钥的方法,由此可以实现高安全等级,而不需要附加的特定装置,并且针对较弱通信方的代价尽可能地低。
根据本发明,上述目的是通过具有专利权利要求1的特征的方法来实现。该方法相应地包括下列步骤:
强通信方以隐蔽的方式向弱通信方发送多个数据对,每个数据对包括可行密钥和标识,
弱通信方从这多个数据对中随机选择一个数据对,解开数据对的隐蔽,并将各个标识发送回强通信方,
强通信方根据接收到的标识来重构关联的密钥,所述密钥作为强通信方与弱通信方之间的数据传输的秘密密钥。
根据本发明,首先承认在网络(在网络中,包括非常弱,也就是低效的组件)内的数据传输引起了关于安全方面的特殊问题,无法采用经典的密钥交换协议使之得到令人满意的解决。为了解决这些特殊问题,本发明建议使用一种密码技术(数据加密)和信息隐藏技术(使得数据不可见)相结合的协议。因为在根据本发明的方法的过程中,弱通信方只需要解开隐蔽,并执行发送/接收过程,这种方法特别适用于非对称的架构。通过适当地适配参数,可以使得在密钥交换期间对于较弱的通信方所需要的处理代价需求较低,而没有降低安全性。
从强通信方A到弱通信方B的数据对的传输、以及从B到A标识的传输可以经由公共通道执行,因为他们自身传输的数据对攻击者毫无价值,除非攻击者另外付出相当大的代价。至此,根据本发明的方法特别适用于这些情况下的应用:只有在有限的时间周期内实现特定的安全等级。在攻击者与弱通信方之间的相对能力比已知的假设下,根据本发明的方法达到完全可确定的安全等级。
此外,根据本发明的方法对于无线信道上的不稳定性具有极好的鲁棒性,因为数据丢失对于协议的功能性毫无损害,而且此外也不会影响安全等级。最后,根据本发明的方法的特别的优点是,它基于这样的事实:在密钥交换的开始,不需要确定任何公共的知识/秘密;以及特别地,密钥交换不需要附加的组件。
通过有利的实施例,通过强通信方执行数据对加密、并以加密的方式向弱通信方发送数据对来实现数据对的隐藏。在特别有利的方式中,加密是非常容易解密的加密。因此,可以进一步降低强通信方侧关于加密的计算代价以及弱通信方侧关于解密的计算代价。在通过经由信道传送数据对的期间,窃听者能够很容易地破解该轻度加密的事实目前也不重要,因为他尽管经过解密也没有获得信息,原因是他不知道弱通信方将从这些传送的密钥中选择哪个密钥。万一所选择的加密算法仍被证明太弱,例如考虑到特别强大的攻击者,可以容易地用更强的加密算法来替代它。
关于该方法的灵活的应用,可以假设根据弱通信方的各自的安全性需求和/或各自的能力来确定强通信方对数据对进行加密所使用的密钥的长度。因此,例如可以确定短密钥用于弱通信方是RFID(这指极低端的装置)的情况,以及同时时间受限的安全性足够的情况。在实际的应用中,例如可以选择RC5加密,在多个可能的应用中,密钥长度在16~64比特之间的RCS加密可以证明是合适的。
为了确保弱通信方对数据对的正确解密,可以假设将每个数据对扩展了特性比特串。提供比特串(“填充”),以使得弱通信方能够从错误的明文中区分出正确的明文。然而,为此,要么使用较大的明文块(这增大了强通信方的发送代价),要么必须减小密钥的长度(这导致安全等级的降低)。
为了克服这些缺点,数据对(IDi‖Ki)的明文分别与用于对数据对进行加密的密钥ki关联起来。例如,可以因此执行这种关联,以使得用于对数据对进行加密的密钥ki可以从密钥Ki的预先确定数目的比特中产生。也就是说,为了形成密钥ki,强通信方可以使用密钥Ki的n个比特,而不是随机的值。在实际应用中,这可以例如是Ki∈{0,1}N的最后n个比特。如果Ki=(K0,…,KN-1),强通信方因而定义了ki:=(KN-n,...,KN-1),并通过应用块加密方法来计算εk-Ci:=εki(IDi‖Ki)=ε(KN-n,...,KN-1)(IDi‖Ki)。因此,错误的明文与正确的明文之间的区别包括测试的最后n个比特是否等于ki。在这种条件通常有2-n的概率的假设下,可以假定该测试成为正确明文的唯一标识。
关于灵活性的进一步提升,可以假设根据不同的安全性需求来确定要由强通信方发送的数据对的数目。发送的数据对越多,存在越多的可行密钥,并且极大地增加了窃听者为确定实际选择的密钥所必须付出的代价。
在另一有益方式中,强通信方在发送第一数据对之前发送消息,通过该消息向弱通信方指示数据对的发送过程的开始。此外,消息可以包括关于发送过程的预期持续时间的信息。对于弱通信方,该过程具有极其显著的优点:他不需要始终在准备接收数据,并且不需要接收所有发送的数据对。在极端情况下,弱通信方甚至只在发送过程的持续期间在一小段时间内准备接收,并且从而从发送的多个数据对中只接收单个数据对。在该方法中,只最低限度地使用了弱通信方的有限资源。在这种情况下,只需要确保窃听者无法获得关于弱通信方侧的实际接收情况的信息。
关于在网络内实现尽可能有效的数据交换,可以假设强通信方同若干个弱通信方以星形通信模式同时交换信息。因此,这被证明是特别有效的,多个数据对由强通信方发送一次,这样使得它们可以被每个弱通信方接收。如上所述,每个弱通信方随机地从多个数据对中选择各自的数据对,由此针对强通信方与每个弱通信方之间的通信建立相应的单独密钥。在这种情况下,尽管不大可能,但确实无法排除若干弱通信方碰巧选择了相同的数据对的情况。
在优选实施例中,使用笔记本、PDA或移动电话作为网络内的强通信方。然而,也可以设想其他的装置,这里,为了能够以足够快的速度完成所需要的计算(在密钥交换期间在该侧几乎是独占性地发生),只需确保装置具有足够的能力资源,这指计算能力、内存容量等。
原则上,对弱通信方的类型没有限制。例如,在使用传感器节点和/或RFID应答机时证明是特别有优势的,这通常指使用具有如此受限的能力资源的装置,传统的密钥交换协议证明是不可用的。例如,即使所谓的只具有4MHz的Mica Motes也可以当处理器用。原则上,必须保证,关于针对弱通信方的装置的配置,他们可以接收和解密强通信方所发送的数据对,并且他们可以向强通信方发送回消息,该消息包括与选定的数据对相对应的标识。
这里应该注意,当“弱”通信方具有与“强”通信方相同或者至少类似的能力资源时,所述方法当然也可以使用。然而,弱通信方在实际中越弱,则该方法独有的优点越明显。
附图说明
因此,存在以有益的方法来体现和改进改经本发明的教义的各种不同的可能性。在这种情况下,一方面参考接在权利要求1后面的权利要求,另一方面参考本发明优选实施例后面的描述(参考附图)。结合本发明基于附图的优选实施例的描述,对本教义的优选实施例和改进进行了大体的描述。附图示出了:
图1以示意图的方式示出了根据本发明的方法的功能;以及
图2以示意图的方式示出了根据本发明的方法的应用场景。
具体实施方式
图1示意性地示出了根据本发明的方法的基于无线个域网(W-PAN)的实施例。为了清楚起见,只示出了W-PAN中的两个组件,这里,它们是强通信方A和弱通信方B。在描述的实施例中,假设强通信方A是具有商用CPU和存储容量的笔记本。假设弱通信方是RFID应答机,其中,它可以是具有类似有限能力资源的其他装置。
为了实现通信方A和B之间的安全数据传输,在数据传输之前建立秘密密钥,通过该秘密密钥对要传送的数据进行加密。为此,通信方A首先向通信方B发送多个数据对。在描述的实施例中,总共发送了N个数据对,其中每个数据对包括一个随机数,在本文中,该随机数被指定为标识(ID)和可行的秘密密钥K。数据对由A进行加密发送,其中使用弱块加密来进行加密。具体地说,这是密钥长度为例如16比特的AES加密(高级加密标准)。
通信方B从多个加密文本中随机地选择一个加密文本。在这期间,如果B实际上接收了由A发送的所有文本1,...,N或只是其中的一部分,这都没有关系。至此,一方面,根据本发明的方法证明对于无线信道上的数据丢失是非常强健的。另一方面,它使得弱通信方B能够节省能量,因为在极端情况下,B只需准备接收单个数据对。在根据图1的实施例中,B从发送的多个数据对中选择了第j个数据对(IDj,Kj)。B解开数据对的加密,这可能需要非常低的计算代价,因为如上所述,这是弱加密。
在下一步骤中,B向A发送回随机数IDj。通信方A知道已经加密的数据对,因此它能够根据接收值IDj值重构相应的值Kj。Kj值用作针对通信方A和B之间的数据传输的公共秘密密钥。
窃听了发送的随机数IDj的窃听者E没有机会将IDj发配给数据对或密钥,因为随机数ID和密钥K之间没有关系。E找到哪个密钥被使用的唯一可能性是:窃听从B发给A的随机数IDj,窃听由A发送的数据对,解密非常多的数据对,然后碰巧发现属于IDj的Kj。根据本发明的安全性因此不是基于理论数字假设,而是基于这样的情况:恶意的窃听者在以某个概率找到由B随机选择的加密文本以前,必须查看多个加密文本。
图2示意性地示出了根据本发明的方法在无线体域网(W-BAN)中的实际的示例性应用。从实际情况来看,这是所谓的E-健康或远程医疗领域中的一个应用。在图2的a)部分中示出了病人P,他携带着多个生物传感器。生物传感器完成很多不同的任务,例如用于监控心跳、血压和血糖等。生物传感器相对于其能力容量(RFD—简化功能设备)被提供为超轻设备,并根据上述实施例的符号构成了W-BAN的弱通信方B。将生物传感器测量的数据发送给网络中的中央组件,该中央组件是网络中的根据上述示例中所述符号的强通信方A。在根据图2a)的实施例中,强通信方A被提供为外形象手表的控制节点,由病人P带在他的手腕上。例如,如果其中一个传感器检测到的测量值超出了先前定义的可接收的测量范围,则可以通过控制节点给出警报。
为了实现生物传感器数据到A的安全传送,根据本发明的方法按如下步骤实现:A发送多个加密数据对(IDj,Kj),其中选择发送功率使得数据对能够在1到2米的半径内被生物传感器B接收。每个生物传感器B随机选择一个数据对,对其进行解密,并向A发送回各自的ID。A重构属于ID的密钥K,然后密钥K用作在A与对应生物传感器B之间进行数据通信的公共密钥。
尽管在图2a)中示出的实施例更加适于对病人的连续监控,例如病人在医院住院期间,然而图2b)中示出的实施例可以以特别有益的方式使用,例如在交通事故中。这两种实施例的重要区别在于:强通信方A没有被分配给病人P自身,而是由急救医生NA拿着。在这种情况下,强通信方A是功能强大的设备(FFD—全功能设备),例如具有2GHz处理器的膝上型电脑。如图2b)所示,急救医生NA的膝上型电脑A与病人P身上的生物传感器B一起组成了W-BAN。在急救医生NA读出生物传感器B中的测量数据之前,在膝上型电脑A与每个生物传感器B之间进行了根据本发明的密钥交换,如根据图2a)中的情景所描述的。
原则上,根据本发明的方法的应用并没有受限。在安全性只要求很有限时间的场景下的应用是特别有益的。在象音乐会或足球比赛这样大型活动中的应用看来也是十分有前途的。在这样的情景下,传感器节点可以分布在这些事件的场所里,例如音乐会大厅和运动场里,他们可以寻找可疑的物质(例如爆炸物)。在实际应用中,装备PDA(PDA作为强通信方)的安全小组可以监控各种情况,这里事先根据本发明的方法同传感器节点交换了秘密密钥。通过这种方法,可以在音乐会或比赛进行期间实现足够的安全等级(这是临时性的),以使得在相关时间窗口内传送的数据的完整性可以得到保证。
为了避免重复,关于根据本发明的方法的更多有益实施例,可以参考说明书的概述部分及所附权利要求。
最后,需要明确地指出前面描述的实施例只作为所要求教义的描述,但并不限制本发明。
Claims (19)
1.一种用于建立秘密密钥的方法,所述秘密密钥用于网络中的通信方之间的数据传输,其中,与强通信方(A)相比,一个或数个低效的通信方(B)具有减少的能力资源,所述方法的特征在于下列步骤:
强通信方(A)以隐蔽的方式向弱通信方(B)发送多个数据对,每个数据对包括可行密钥(Ki)和标识(IDi),
弱通信方(B)从所述多个数据对中随机选择数据对,解开数据对的隐蔽,并向强通信方(A)发送回相应的标识(IDj),
强通信方(A)根据接收到的标识(IDj)重构相关联的密钥(Kj),所述密钥(Kj)被用作用于强通信方与弱通信方之间的数据传输的秘密密钥。
2.根据权利要求1所述的方法,其特征在于,数据对的隐蔽是通过强通信方(A)的加密实现的。
3.根据权利要求2所述的方法,其特征在于,强通信方(A)利用加密向弱通信方(B)发送数据对,所述加密能够容易地被解密。
4.根据权利要求2所述的方法,其特征在于,当证明数据对的加密太弱时,用更强的加密来代替。
5.根据权利要求2所述的方法,其特征在于,根据弱通信方(B)的各自的安全性需求和/或各自的能力,确定强通信方(A)对数据对进行加密所使用的密钥(ki)的长度。
6.根据权利要求2所述的方法,其特征在于,使用RC5加密来对数据对进行加密。
7.根据权利要求2所述的方法,其特征在于,关于正确解密,由弱通信方(B)通过相应的特性比特串来扩展数据对。
8.根据权利要求2所述的方法,其特征在于,关于弱通信方(B)对数据对的正确解密,将数据对的明文与用于对数据对进行加密的相应密钥(ki)关联起来。
9.根据权利要求8所述的方法,其特征在于,所述关联以如下方式实现:从密钥(Ki)的可预定数目的比特中产生用于对数据对进行加密的密钥(ki)。
10.根据权利要求1到9之一所述的方法,其特征在于,根据相应的安全性需求来设置要由强通信方(A)发送的数据对的数目。
11.根据权利要求1到9之一所述的方法,其特征在于,在发送第一个数据对之前,强通信方(A)发送消息,通过所述消息向弱通信方(B)指示数据对的发送过程的开始。
12.根据权利要求11所述的方法,其特征在于,所述消息包括关于发送过程的预期持续时间的信息。
13.根据权利要求12所述的方法,其特征在于,弱通信方(B)使用所述信息,从而在发送过程的持续期间,弱通信方(B)能够只在短时间上把自己切换到准备接收模式。
14.根据权利要求1到9之一所述的方法,其特征在于,强通信方(A)根据星形通信过程与多个弱通信方(B)同时交换数据。
15.根据权利要求14所述的方法,其特征在于,强通信方(A)所发送的多个数据对由弱通信方(B)中的每个接收,其中弱通信方(B)中的每个选择一个相应的数据对。
16.根据权利要求1到9之一所述的方法,其特征在于,使用笔记本、PDA或移动电话作为网络内的强通信方(A)。
17.根据权利要求1到9之一所述的方法,其特征在于,使用传感器节点和/或射频标识RFID应答机作为弱通信方(B)。
18.根据权利要求1到9之一所述的方法,其特征在于,所述网络是个域网PAN或体域网BAN。
19.根据权利要求1到9之一所述的方法,其特征在于,所述强通信方(A)是网络中的中心通信方。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102006027639A DE102006027639B4 (de) | 2006-06-13 | 2006-06-13 | Verfahren zur Etablierung eines geheimen Schlüssels |
DE102006027639.6 | 2006-06-13 | ||
PCT/EP2007/004974 WO2007144090A1 (en) | 2006-06-13 | 2007-06-05 | A process for establishing a secret key |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101461174A CN101461174A (zh) | 2009-06-17 |
CN101461174B true CN101461174B (zh) | 2013-01-23 |
Family
ID=38621707
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2007800210493A Expired - Fee Related CN101461174B (zh) | 2006-06-13 | 2007-06-05 | 建立秘密密钥的方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20090282249A1 (zh) |
EP (1) | EP2027665A1 (zh) |
JP (1) | JP2009540707A (zh) |
CN (1) | CN101461174B (zh) |
DE (1) | DE102006027639B4 (zh) |
WO (1) | WO2007144090A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104270245A (zh) * | 2014-10-15 | 2015-01-07 | 西安电子科技大学 | 一种体域网认证与密钥交换协议 |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101321053B (zh) * | 2007-06-08 | 2011-09-14 | 华为技术有限公司 | 一种生成组密钥的方法、系统和设备 |
CN102119575B (zh) * | 2008-08-11 | 2015-01-28 | 皇家飞利浦电子股份有限公司 | 用于人体区域网的介质接入控制(mac)协议 |
KR101092051B1 (ko) * | 2009-10-29 | 2011-12-12 | 인하대학교 산학협력단 | Wban의 네트워크 장치 및 네트워크 제어 장치, 네트워크 장치와 네트워크 제어 장치의 시큐어 웨이크-업 방법 및 웨이크-업 인증 코드 생성 방법 |
DE102010019018A1 (de) * | 2010-05-03 | 2011-11-03 | Siemens Aktiengesellschaft | Verfahren und Heim-Basisstation zum sicheren Bereitstellen von Sensordaten |
US9565022B1 (en) * | 2013-07-02 | 2017-02-07 | Impinj, Inc. | RFID tags with dynamic key replacement |
EP3101579B1 (en) * | 2014-01-28 | 2019-05-29 | Ricoh Company, Ltd. | Identification information transmission apparatus, communications system, and communications method |
CN112019530B (zh) * | 2020-08-17 | 2022-05-31 | 宁波工程学院 | 一种适用于体域网的生理信号安全压缩方法和系统 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102004057981A1 (de) * | 2004-11-30 | 2006-06-01 | Nec Europe Ltd. | Verfahren zur verschlüsselten Datenübertragung in einem vorzugsweise drahtlosen Sensornetzwerk |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04105308A (ja) * | 1990-08-24 | 1992-04-07 | Takaoka Electric Mfg Co Ltd | 地中配電用変圧器の設置方法 |
JPH07107976B2 (ja) * | 1991-01-25 | 1995-11-15 | シーメンス アクチエンゲゼルシヤフト | 無接触作動式電子装置 |
US6584566B1 (en) * | 1998-08-27 | 2003-06-24 | Nortel Networks Limited | Distributed group key management for multicast security |
IL126472A0 (en) * | 1998-10-07 | 1999-08-17 | Nds Ltd | Secure communications system |
US6965992B1 (en) * | 2000-02-24 | 2005-11-15 | 3Com Corporation | Method and system for network security capable of doing stronger encryption with authorized devices |
US6895059B2 (en) * | 2001-09-26 | 2005-05-17 | General Atomics | Method and apparatus for data transfer using a time division multiple frequency scheme |
JP2004064652A (ja) * | 2002-07-31 | 2004-02-26 | Sharp Corp | 通信機器 |
US7486795B2 (en) * | 2002-09-20 | 2009-02-03 | University Of Maryland | Method and apparatus for key management in distributed sensor networks |
EP1416665A2 (en) * | 2002-10-31 | 2004-05-06 | Matsushita Electric Industrial Co., Ltd. | Communication device, communication system, and cryptographic algorithm selection method |
WO2004105308A1 (ja) * | 2003-05-22 | 2004-12-02 | Fujitsu Limited | 暗号化データの受信装置および復号化鍵更新方法 |
JP3790245B2 (ja) * | 2003-11-21 | 2006-06-28 | 財団法人北九州産業学術推進機構 | 無線センサ・ネットワーク・システムの通信モジュール及び通信方法 |
JP2005252347A (ja) * | 2004-03-01 | 2005-09-15 | Nippon Telegr & Teleph Corp <Ntt> | センサネットワークの認証方法 |
DE102004016580B4 (de) * | 2004-03-31 | 2008-11-20 | Nec Europe Ltd. | Verfahren zur Übertragung von Daten in einem Ad Hoc Netzwerk oder einem Sensornetzwerk |
JP4720136B2 (ja) * | 2004-09-24 | 2011-07-13 | 富士ゼロックス株式会社 | 暗号化装置、暗号化方法およびプログラム |
US8155306B2 (en) * | 2004-12-09 | 2012-04-10 | Intel Corporation | Method and apparatus for increasing the speed of cryptographic processing |
JP2006254417A (ja) * | 2005-02-10 | 2006-09-21 | Univ Of Tokyo | 秘密通信システム及び通信装置及びプログラム |
-
2006
- 2006-06-13 DE DE102006027639A patent/DE102006027639B4/de not_active Expired - Fee Related
-
2007
- 2007-06-05 WO PCT/EP2007/004974 patent/WO2007144090A1/en active Application Filing
- 2007-06-05 EP EP07725841A patent/EP2027665A1/en not_active Withdrawn
- 2007-06-05 US US12/304,605 patent/US20090282249A1/en not_active Abandoned
- 2007-06-05 JP JP2009514671A patent/JP2009540707A/ja active Pending
- 2007-06-05 CN CN2007800210493A patent/CN101461174B/zh not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102004057981A1 (de) * | 2004-11-30 | 2006-06-01 | Nec Europe Ltd. | Verfahren zur verschlüsselten Datenübertragung in einem vorzugsweise drahtlosen Sensornetzwerk |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104270245A (zh) * | 2014-10-15 | 2015-01-07 | 西安电子科技大学 | 一种体域网认证与密钥交换协议 |
Also Published As
Publication number | Publication date |
---|---|
DE102006027639A1 (de) | 2007-12-20 |
WO2007144090A1 (en) | 2007-12-21 |
CN101461174A (zh) | 2009-06-17 |
US20090282249A1 (en) | 2009-11-12 |
JP2009540707A (ja) | 2009-11-19 |
DE102006027639B4 (de) | 2008-06-19 |
EP2027665A1 (en) | 2009-02-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101461174B (zh) | 建立秘密密钥的方法 | |
Thakor et al. | Lightweight cryptography algorithms for resource-constrained IoT devices: A review, comparison and research opportunities | |
Zhang et al. | Securing wireless communications of the internet of things from the physical layer, an overview | |
Saleem et al. | On the security issues in wireless body area networks | |
Georgakakis et al. | An analysis of bluetooth, zigbee and bluetooth low energy and their use in wbans | |
Sampangi et al. | A security suite for wireless body area networks | |
Jabeen et al. | A lightweight genetic based algorithm for data security in wireless body area networks | |
Soufiene et al. | RESDA: robust and efficient secure data aggregation scheme in healthcare using the IoT | |
Zia et al. | A provably secure lightweight key agreement protocol for wireless body area networks in healthcare system | |
Rehman et al. | An efficient, hybrid authentication using ECG and lightweight cryptographic scheme for WBAN | |
Mehmood et al. | An efficient and secure session key establishment scheme for health-care applications in wireless body area networks | |
Cherifi et al. | Efficient and lightweight protocol for anti-jamming communications in wireless body area networks | |
JP5331963B2 (ja) | 無線通信認証方法及び無線通信システムと無線センサ | |
Bao et al. | A data partitioning and scrambling method to secure cloud storage with healthcare applications | |
CN113014396B (zh) | 一种适用于wban数据实时加密传输的超轻量级加密方法 | |
Kadhim et al. | Improving IoT data Security Using Compression and Lightweight Encryption Technique | |
Sehra et al. | Privacy preserving data aggregation in wireless body sensor network | |
Elbagoury et al. | Practical provably secure key sharing for near field communication devices | |
Mamun | Sensor networks in healthcare: ensuring confidentiality and user anonymity in WBAN | |
Shiltagh et al. | WSN-WCCS: A wireless sensor network wavelet curve ciphering system | |
Uchiteleva et al. | Time-varying keys for encryption in WSNs: IEEE CNS 17 poster | |
Rajeswari et al. | Wireless Sensor-Based Hashing Technique For Secure Patient Record Transferring In Biometrics System | |
Ghatole et al. | Wireless Body Area Network Enabled Advancement in Bluetooth and ZigBee | |
Shukal | IMPLEMENTABLE SECURITY ALGORITHMS FOR IOT ENVIRONMENT | |
Aqeel-ur-Rehman et al. | A review on authentication schemes for wireless body area networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
ASS | Succession or assignment of patent right |
Owner name: NEC CORP. Free format text: FORMER OWNER: NEC EUROPE LTD. Effective date: 20140731 |
|
C41 | Transfer of patent application or patent right or utility model | ||
TR01 | Transfer of patent right |
Effective date of registration: 20140731 Address after: Tokyo, Japan Patentee after: NEC Corp. Address before: Heidelberg Patentee before: NEC Europe Ltd. |
|
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20130123 Termination date: 20170605 |