CN101563888A - 配置节点的方法、相关节点和配置服务器 - Google Patents

配置节点的方法、相关节点和配置服务器 Download PDF

Info

Publication number
CN101563888A
CN101563888A CNA2007800389501A CN200780038950A CN101563888A CN 101563888 A CN101563888 A CN 101563888A CN A2007800389501 A CNA2007800389501 A CN A2007800389501A CN 200780038950 A CN200780038950 A CN 200780038950A CN 101563888 A CN101563888 A CN 101563888A
Authority
CN
China
Prior art keywords
node
configuration server
pki
key
configuration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2007800389501A
Other languages
English (en)
Other versions
CN101563888B (zh
Inventor
T·卢西达米
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nortel Networks Ltd
Nortel Networks Corp
Original Assignee
Nortel Networks Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nortel Networks Corp filed Critical Nortel Networks Corp
Publication of CN101563888A publication Critical patent/CN101563888A/zh
Application granted granted Critical
Publication of CN101563888B publication Critical patent/CN101563888B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/082Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality

Abstract

一种用于配置节点的方法,所述节点保持取决于与所述节点相关的标识符的公钥、相关密钥以及为相应节点存储配置参数集的配置服务器的地址,所述方法包括在该配置服务器上实现的以下步骤:-通过使用计及所述公钥和密钥的基于身份的标识算法来标识所述节点;以及-当所述节点已被成功标识时,检索为所述节点存储的所述配置参数集并将所述配置参数集传送给所述节点。

Description

配置节点的方法、相关节点和配置服务器
发明背景
本发明涉及节点配置。此处的“节点”理解为能够与至少另一个节点通信的任何设备或系统。其包括非常基本的芯片卡、RFID(射频标识芯片)标签、传感器、移动电话、PDA(个人数字助理)、基站、服务器、网关、或甚至整个电信网络。作为非限定性示例,节点可以是环境网络的接入点。
为了能与其环境交互,节点需要某种配置。当然,这样的配置取决于节点的性质可能不同。但其还可取决于该节点可能遇到的各种各样的可能环境。环境甚至可能随时间变化,尤其是关注进入无线电环境的移动节点时。
带宽、功率、IP版本、IP地址、安全密钥、代理服务器地址是配置参数的一些示例,节点为了通信应该知道其更新版本。
由于以上提及的节点和环境的多样性,因此不容易在建立节点时就一次性地在任何节点中以及为所有节点存储相关和恰适配置参数。
因此,需要向任何种类的节点提供相关和恰适配置参数。
发明概述
本发明提出一种用于配置节点的方法,所述节点保持取决于与所述节点相关的标识符的公钥、相关密钥以及为相应节点存储配置参数集的配置服务器的地址,该方法包括在配置服务器上实现的以下步骤:
-通过使用计及所述公钥和密钥的基于身份的标识算法来标识所述节点;以及
-当所述节点已被成功标识时,检索为所述节点存储的所述配置参数集并将所述配置参数集传送给所述节点。
以此方式,该节点初始不必存储太多信息或非常具体的信息,因为仅需要公钥、密钥和配置服务器的地址。而且,由于公钥取决于所述标识符这一事实,所存储的信息相比于例如传统的X.509证书是尤其少的。节点还可以在被配置服务器简单标识之后在任何时间获得这些配置参数。由此可非常容易地获得配置参数的经更新版本。
本发明还提出一种节点,其保持取决于与所述节点相关的标识符的公钥、相关密钥以及为相应节点存储配置参数集的配置服务器的地址,所述节点包括:
-用于由配置服务器通过使用计及所述公钥和密钥的基于身份的标识算法来标识的装置;以及
-用于在所述节点已被成功标识时接收来自配置服务器的配置参数集的装置。
本发明还提出一种存储为相应节点存储配置参数集的配置服务器,每一节点保持取决于与所述节点相关的相应标识符的相应公钥、相应相关密钥以及配置服务器的地址,所述配置服务器关于所述节点中的任一个包括:
-用于通过使用计及与所述节点相关的所述公钥和密钥的基于身份的标识算法来标识所述节点的装置;以及
-用于在用于标识的装置已成功标识所述节点时检索为所述节点存储的所述配置参数集的装置以及将所述配置参数集传送给所述节点的装置。
以上各方面中由从属权利要求指示的优选特征可以恰适地组合在一起,并且可以与本发明的以上各方面中的任一方面组合,这对本领域技术人员而言将是明显的。
附图简要描述
图1是实现本发明的系统的示意图;
图2是根据本发明的节点与配置服务器之间的主要交换的示意图;
图3是使用Shamir的基于身份的标识算法的配置的第一示例;以及
图4是使用Fischer-Micali-Rackoff的基于身份的标识算法的配置的第二示例。
优选实施例的描述
图1示出构成可为例如环境网络的一部分的相应各个节点的计算机设备1a、移动电话1b和RFID标签1c。
如以下将更详细地解释的,这些节点中的每一个出于配置目的保持最少所需参数。
图1还示出包含用于包括节点1a、1b和1c的不同节点的配置参数的配置服务器2。
在本发明中,节点1a、1b和1c很可能通过可包含其他节点的通信网络3接收来自配置服务器2的相关和恰适配置参数。
由于节点1a、1b和1c从配置服务器2取得相应配置参数,因此它们初始可能包含非常少的信息。这在建立此类节点时可能是有利的。其还允许这些节点在需要时,例如当进入无线电环境时能取得经更新的配置参数。
图2更详细地示出可如何根据本发明的实施例配置节点。在本插图中,节点1,即移动电话将被配置。
初始,即刚好造好并售给其用户之后,节点1可保持仅3个参数:关于节点1的标识符(图2中的id)——即标识或者节点自身或者其用户并且可如下将解释地用作节点1的公钥;所述标识符的函数(图2中的Ks(id))——其可如下将解释地用作节点1的密钥;以及例如IP地址之类的配置服务器2的地址(图2中的@IP)。
作为变形,节点1可以保持标识符id的单向函数h(h(id))来代替标识符id本身。例如,该单向函数可以是散列函数,诸如SHA-1(由NIST在“安全散列签名标准(SHS)”中指定(参见FIPS PUB 180-2))或MD5(参见由因特网工程任务组(IETF)发布的请求注解1319-121)。当然,其他单向函数也可能适用。
有利地,所述标识符id对于每一节点和/或用户是唯一性的。其可以明确地定义节点和/或用户。作为非限定性示例,标识符id可包括以下串:名.姓.城市@域名。
或者,标识符可包括用于其他目的的标识符。例如,当在节点与配置服务器之间使用的路由协议为IP(网际协议)以及IP地址的分配为固定时,标识符id可包括节点的IP地址。
同样,当节点是例如移动电话时,其耦合至表征该移动电话的用户的SIM(订户身份模块)卡。该SIM卡包含称为IMSI(国际移动订户身份)的用户身份,其根据本发明可出于配置目的而被包含在标识符id中。
尽管节点1可仅保持以上提及的3个参数,但其也可以保持附加参数。然而将理解,旨在由节点1使用的绝大多数或所有配置参数(例如,带宽、功率、IP版本、IP地址、安全密钥、代理服务器地址等)初始并未存储在该节点中。
可以用许多不同方式将密钥Ks(id)提供给节点1。在图2所图解的示例中,密钥发生器18是通过向关于节点1的标识符id(或h(id))应用陷门函数来生成Ks(id)的实体。密钥发生器18随后将生成的密钥发送给节点1(步骤4)。
另一方面,配置服务器2可访问可能内置或外置的数据库2a。数据库2a存储用于分别由id1、id2、...、idn标识的相应各节点的配置参数集CP1、CP2、...CPn
在步骤5中,配置服务器2通过使用基于身份的标识算法来标识节点1。此标识步骤可由节点1请求。在此步骤期间,节点1和配置服务器2交换消息。由于节点1知道配置服务器2的地址@IP这一事实,消息可从节点1发送给配置服务器2。
基于身份的标识算法的非限定性示例将在以下参考图3和4来描述。此类算法的特性在于它们计及取决于与要标识的实体相关的标识符的公钥。它们还计及也取决于所述标识符的相关密钥,因为密钥是通过使用陷门函数从公钥导出的。
在标识步骤5的起始,节点1将其标识符id(或h(id))发送给配置服务器2。配置服务器2随后认证节点1是否确实为带有所述标识符id的节点。
当配置服务器2已成功标识节点1时,其能够根据标识符id(或h(id))检索数据库2a中的对应配置参数集CP。其随后可将CP传送给节点1(步骤6)。如以上所提及的,标识符id可包括诸如节点的IP地址之类的路由地址,后者允许CP从配置服务器2发送给节点1。以此方式,节点1最终保持所需配置参数,其使得节点1能够与其他节点恰当地通信。
配置参数CP从配置服务器2到节点1的传输可以用明文或加密方式来实现。加密可以用不同方式来执行。第一种可能性是如公知地在配置服务器2与节点1之间建立安全隧道。第二种可能性是使用基于身份的加密算法,诸如在文章“AnIdentity Based Encryption Scheme Based on Quadratic Residues(基于二次剩余的基于身份的加密方案)”,密码术和编码,第8次IMA国际会议,2001年,第360-363页中描述的Cocks的算法、或“根据Weil配对的基于身份的加密”,密码学的进步-密码学学报2001(2001)的Boneh-Franklin的算法。
当使用基于身份的加密算法时,配置服务器2使用可能与用于标识节点1的公钥不同的公钥来加密CP的传输。典型地,此第二公钥可使用与h不同的散列函数h′。第二公钥也可以补充于或代替与节点1相关的标识符id而取决于配置服务器2的标识符。在这种情形中,节点1最初还应保持第二密钥以解密从配置服务器2接收到的消息。
应注意,使用基于身份的标识算法来标识节点确实是有利的,因为一些节点可能具有非常低的功率/存储器,这可能阻止这些节点嵌入传统上用于标识或认证目的的较重的X.509证书。还避免了较重的PKI(公钥基础设施)基础设施。而且,节点于配置服务器之间的交换非常少并由此与低带宽系统兼容。
图3示出节点1的配置,其包括使用在“Identity-based cryptosystems andsignature schemes(基于身份的加密系统和签名方案)”,密码学学报84,LNCS 196,第47-53页,Springer-Verlag,1984中描述的Shamir的算法的基于身份的标识。
在本示例中,节点1的公钥包括标识符id。有利地,公钥还可以纳入其他信息,诸如配置节点1的有效期,在这种情形中,配置参数可以仅在当前日期不晚于此有效期的情况下才发送给节点1。此公钥是由节点1发送给配置服务器2的id。
而且,节点1已被提供Ks=(id)d[n]作为密钥,其中[.]表示模运算,n=p.q,p和q是两个大质数以及d是整数,以使得ed=1[(p-1)(q-1)]为另一个整数。e和n是公开的,而p和q不是(即,n的因式分解不公开)。
节点1生成随机数r并计算t=re[n]和s=Ks.rf(t,m)[n],其中f是可能为以上提及的函数h的单向函数,例如诸如SHA-1或MD5之类的散列函数,以及m是已知消息。有利地,m可以被设为id。节点1随后将t和s发送给配置服务器2(步骤7和8)。
配置服务器2计算se=(Ks)e.re.f(t,m)[n]并检查其是否等于id.tf(t,m)[n]。如果检查是肯定性的,则配置服务器2推断节点1确实是与标识符id相关的节点,这意味着节点1已被成功标识。配置服务器2随后可检索对应于此id的配置参数CP并将其返回给节点1(步骤9)。
图4示出节点1的配置的另一个示例,包括使用1984年在EuroCrypt 84发表的“A secure protocol for the oblivious transfer(用于不经意传输的安全协议)”中描述的Fischer-Micali-Rackoff的算法的基于身份的标识。
节点1保持h(id)作为公钥并将其(或id)发送给配置服务器2。与在先前示例中相同,公钥还可以纳入其他信息,诸如用于配置节点1的有效期。
节点1还保持 Ks = h ( id ) [ n ] 作为密钥,其中n=p.q,p和q是两个秘密大质数。尽管h(id)的公开的,但第三方不能轻易获得Ks,因为平方根的计算需要知道n的因式分解(中国剩余定理)。
节点1选取随机数r,计算x=r2[n]并将x发送给配置服务器2(步骤11)。配置服务器2向节点1返回质询“0”或“1”(步骤12)。
如果节点1接收到“0”,则节点1将r发送给配置服务器2(步骤13)。在这种情形中,配置服务器2计算r2并检查其是否等于x[n](步骤14)。
如果节点1接收到“1”,则节点1将y=r.Ks发送给配置服务器2(步骤15)。在这种情形中,配置服务器2计算y2并检查其是否等于x.h(id)[n](步骤16),这可能是因为公钥h(id)是配置服务器2已知的。如果检查是肯定性的,则意味着节点1已被成功标识,配置服务器2检索对应于id的配置参数CP并将其返回给节点1。
配置服务器2在将相关参数CP传送给1之前可以有利地将包括相继质询“0”或“1”的序列(例如,一个“0”以及然后一个“1”)传送给节点1。
在本发明的应用的非限定性示例中,将被配置的节点可以是家庭网关(HGW)。HGW提供与蜂窝基础设施类似的无线电接口并与蜂窝网络接口。HGW的覆盖可被认为是它被完全集成到的网络的蜂窝小区。对于这样的节点,将由配置服务器提供的配置参数可包括无线电网络控制器地址、加扰码、定位区域码、路由区域码、参考宏蜂窝小区身份等。
当然,本发明也可应用于各种其他类型的节点。

Claims (18)

1.一种用于配置节点的方法,所述节点保持取决于与所述节点相关的标识符的公钥、相关密钥以及为相应节点存储配置参数集的配置服务器的地址,所述方法包括在所述配置服务器上实现的以下步骤:
-通过使用计及所述公钥和密钥的基于身份的标识算法来标识所述节点;以及
-当所述节点已被成功标识时,检索为所述节点存储的所述配置参数集并将所述配置参数集传送给所述节点。
2.如权利要求1所述的方法,其特征在于,所述节点在其被所述配置服务器标识之前不保持除所述公钥、所述密钥以及所述配置服务器的所述地址之外的其他参数。
3.如权利要求1所述的方法,其特征在于,所述公钥包括所述标识符的单向函数,诸如所述标识符的散列函数。
4.如权利要求1所述的方法,其特征在于,所述密钥由知道所述标识符的密钥发生器提供给所述节点。
5.如权利要求1所述的方法,其特征在于,将所述配置参数集传送给所述节点是以加密方式实现的。
6.如权利要求5所述的方法,其特征在于,所述加密方式使用基于身份的加密算法。
7.一种节点,所述节点保持取决于与所述节点相关的标识符的公钥、相关密钥以及为相应节点存储配置参数集的配置服务器的地址,所述节点包括:
-用于由所述配置服务器通过使用计及所述公钥和密钥的基于身份的标识算法来标识的装置;以及
-用于在所述节点已被成功标识时接收来自所述配置服务器的配置参数集的装置。
8.如权利要求7所述的节点,其特征在于,所述节点在其被所述配置服务器标识之前不保持除所述公钥、所述密钥以及所述配置服务器的所述地址之外的其他参数。
9.如权利要求7所述的节点,其特征在于,所述公钥包括所述标识符的单向函数,诸如所述标识符的散列函数。
10.如权利要求7所述的节点,其特征在于,还包括用于接收来自知道所述标识符的密钥发生器的所述密钥的装置。
11.如权利要求7所述的节点,其特征在于,所述接收装置接收到的所述配置参数集是加密的,所述节点进一步包括用于解密所述经解密的配置参数集的装置。
12.如权利要求11所述的节点,其特征在于,所述用于解密所述经解密的配置参数集的装置使用基于身份的解密算法。
13.如权利要求7所述的节点,其特征在于,所述节点是环境网络的一部分。
14.如权利要求7所述的节点,其特征在于,所述节点是家庭网关。
15.一种为相应节点存储配置参数集的配置服务器,每一节点保持取决于与所述节点相关的相应标识符的相应公钥、相应相关密钥以及所述配置服务器的地址,所述配置服务器关于所述节点中的任一个包括:
-用于通过使用计及与所述节点相关的所述公钥和密钥的基于身份的标识算法来标识所述节点的装置;以及
-用于在用于标识的装置已成功标识所述节点时检索为所述节点存储的所述配置参数集的装置以及将所述配置参数集传送给所述节点的装置。
16.如权利要求15所述的配置服务器,其特征在于,与所述节点相关的所述公钥包括所述标识符的单向函数,诸如所述标识符的散列函数。
17.如权利要求15所述的配置服务器,其特征在于,所述用于传送的装置被安排成以加密方式将所述配置参数集传送给所述节点。
18.如权利要求17所述的配置服务器,其特征在于,所述加密方式使用基于身份的加密算法。
CN2007800389501A 2006-10-18 2007-10-17 配置节点的方法、相关节点和配置服务器 Expired - Fee Related CN101563888B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US11/582,683 2006-10-18
US11/582683 2006-10-18
US11/582,683 US8200967B2 (en) 2006-10-18 2006-10-18 Method of configuring a node, related node and configuration server
PCT/IB2007/055375 WO2008056341A2 (en) 2006-10-18 2007-10-17 Method of configuring a node, related node and configuration server

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN2013101244047A Division CN103220174A (zh) 2006-10-18 2007-10-17 配置节点的方法、相关节点和配置服务器

Publications (2)

Publication Number Publication Date
CN101563888A true CN101563888A (zh) 2009-10-21
CN101563888B CN101563888B (zh) 2013-05-22

Family

ID=39317954

Family Applications (2)

Application Number Title Priority Date Filing Date
CN2013101244047A Pending CN103220174A (zh) 2006-10-18 2007-10-17 配置节点的方法、相关节点和配置服务器
CN2007800389501A Expired - Fee Related CN101563888B (zh) 2006-10-18 2007-10-17 配置节点的方法、相关节点和配置服务器

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN2013101244047A Pending CN103220174A (zh) 2006-10-18 2007-10-17 配置节点的方法、相关节点和配置服务器

Country Status (5)

Country Link
US (2) US8200967B2 (zh)
EP (1) EP2082531A2 (zh)
KR (2) KR101475090B1 (zh)
CN (2) CN103220174A (zh)
WO (1) WO2008056341A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104881303A (zh) * 2014-02-28 2015-09-02 西门子公司 用于确定射频标识读取器的配置参数的方法和装置

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7801848B2 (en) * 2007-08-02 2010-09-21 International Business Machines Corporation Redistributing a distributed database
US8515996B2 (en) * 2008-05-19 2013-08-20 Emulex Design & Manufacturing Corporation Secure configuration of authentication servers
DE102009032355A1 (de) * 2009-07-08 2011-01-20 Wincor Nixdorf International Gmbh Verfahren und Vorrichtung zur Authentisierung von Komponenten innerhalb eines Geldautomaten
DE102010033230A1 (de) * 2010-08-03 2012-02-09 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum Einbinden eines Gerätes in ein Netzwerk
CN104184704B (zh) * 2013-05-23 2018-06-26 中国电信股份有限公司 基于sip的通信方法与系统
US9338133B1 (en) * 2014-11-10 2016-05-10 Sprint Communications Company L.P. Locating optimum security gateway
US10015017B2 (en) * 2015-04-09 2018-07-03 Qualcomm Incorporated Proof of work based user identification system
CN109511114B (zh) * 2018-12-13 2021-09-24 北京树米网络科技有限公司 配置种子IMSI/Ki关联密钥的方法及装置

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE119726T1 (de) * 1990-10-24 1995-03-15 Omnisec Ag Geheimübertragungssystem mit möglichkeit zur verschlüsselten kommunikation zwischen benutzern mit gesichertem schlüssel, welcher ohne benutzereinwirkung bestimmt wird.
US7228291B2 (en) * 2000-03-07 2007-06-05 International Business Machines Corporation Automated trust negotiation
US20040240669A1 (en) * 2002-02-19 2004-12-02 James Kempf Securing neighbor discovery using address based keys
US6886096B2 (en) * 2002-11-14 2005-04-26 Voltage Security, Inc. Identity-based encryption system
US7346344B2 (en) * 2003-05-30 2008-03-18 Aol Llc, A Delaware Limited Liability Company Identity-based wireless device configuration
US7103911B2 (en) * 2003-10-17 2006-09-05 Voltage Security, Inc. Identity-based-encryption system with district policy information
US8050409B2 (en) * 2004-04-02 2011-11-01 University Of Cincinnati Threshold and identity-based key management and authentication for wireless ad hoc networks
WO2006009470A1 (en) * 2004-07-23 2006-01-26 Yellowtuna Holdings Ltd Network device configuration
US7370202B2 (en) * 2004-11-02 2008-05-06 Voltage Security, Inc. Security device for cryptographic communications
US7542572B2 (en) * 2004-12-01 2009-06-02 Cisco Technology, Inc. Method for securely and automatically configuring access points
US7673325B2 (en) * 2005-02-01 2010-03-02 Microsoft Corporation Configuration of WiFi network parameters
US7690026B2 (en) * 2005-08-22 2010-03-30 Microsoft Corporation Distributed single sign-on service
KR20070032885A (ko) * 2005-09-20 2007-03-23 엘지전자 주식회사 유비쿼터스 망의 보안 시스템 및 방법
CN100518058C (zh) * 2005-10-12 2009-07-22 浙江大学 一种用于公钥密码运算加速的方法及其体系结构

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104881303A (zh) * 2014-02-28 2015-09-02 西门子公司 用于确定射频标识读取器的配置参数的方法和装置
CN104881303B (zh) * 2014-02-28 2018-09-21 西门子公司 用于确定射频标识读取器的配置参数的方法和装置

Also Published As

Publication number Publication date
EP2082531A2 (en) 2009-07-29
US20120226909A1 (en) 2012-09-06
KR20140109508A (ko) 2014-09-15
CN103220174A (zh) 2013-07-24
CN101563888B (zh) 2013-05-22
US8200967B2 (en) 2012-06-12
KR20090079954A (ko) 2009-07-22
WO2008056341A2 (en) 2008-05-15
US20080095369A1 (en) 2008-04-24
WO2008056341A3 (en) 2009-01-15
KR101485747B1 (ko) 2015-01-22
KR101475090B1 (ko) 2014-12-22

Similar Documents

Publication Publication Date Title
CN101563888B (zh) 配置节点的方法、相关节点和配置服务器
EP3242437B1 (en) Light-weight key update mechanism with blacklisting based on secret sharing algorithm in wireless sensor networks
EP1604484B1 (en) Identity-based-encryption messaging system
Asokan et al. Applicability of identity-based cryptography for disruption-tolerant networking
CN101421970B (zh) 避免服务器对客户端状态的存储
CN101867530B (zh) 基于虚拟机的物联网网关系统及数据交互方法
US9203610B2 (en) Systems and methods for secure peer-to-peer communications
CN101370248B (zh) 密钥更新方法、第三方服务器及激活第三方应用的系统
Asokan et al. Towards securing disruption-tolerant networking
CN105637802A (zh) 密钥装置、密钥云系统、解密方法、以及程序
CN102088441A (zh) 消息中间件的数据加密传输方法和系统
WO2013178533A1 (en) Method for tracking a mobile device onto a remote displaying unit
CN104200154A (zh) 一种基于标识的安装包签名方法及其装置
CN102088352A (zh) 消息中间件的数据加密传输方法和系统
CN111669275B (zh) 一种无线网络环境下可选择从节点的主从协作签名方法
CN104869000A (zh) 一种基于标识密码跨域安全通信方法及系统
JPH0969831A (ja) 暗号通信システム
US20220109657A1 (en) Email encryption system
US20050066057A1 (en) Method and arrangement in a communications network
AU2012311701B2 (en) System and method for the safe spontaneous transmission of confidential data over unsecure connections and switching computers
JP5552104B2 (ja) 通信システム及び通信方法
Yazdanpanah et al. Secure SMS Method Based on Social Networks
Quaum et al. An Improved Asymmetric Key Based Security Architecture for WSN
AU2020203335A1 (en) Cryptosystem, systems and methods for private secure zero-knowledge end-to-end encrypted delivery of electronic documents using merely verified postal addresses as a routing mechanism
JP2006148454A (ja) 信頼点証明書管理サーバ並びに情報端末及び情報通信システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20130522

Termination date: 20151017

EXPY Termination of patent right or utility model