CN101563888A - 配置节点的方法、相关节点和配置服务器 - Google Patents
配置节点的方法、相关节点和配置服务器 Download PDFInfo
- Publication number
- CN101563888A CN101563888A CNA2007800389501A CN200780038950A CN101563888A CN 101563888 A CN101563888 A CN 101563888A CN A2007800389501 A CNA2007800389501 A CN A2007800389501A CN 200780038950 A CN200780038950 A CN 200780038950A CN 101563888 A CN101563888 A CN 101563888A
- Authority
- CN
- China
- Prior art keywords
- node
- configuration server
- pki
- key
- configuration
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/28—Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/18—Service support devices; Network management devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
- H04L41/082—Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
Abstract
一种用于配置节点的方法,所述节点保持取决于与所述节点相关的标识符的公钥、相关密钥以及为相应节点存储配置参数集的配置服务器的地址,所述方法包括在该配置服务器上实现的以下步骤:-通过使用计及所述公钥和密钥的基于身份的标识算法来标识所述节点;以及-当所述节点已被成功标识时,检索为所述节点存储的所述配置参数集并将所述配置参数集传送给所述节点。
Description
发明背景
本发明涉及节点配置。此处的“节点”理解为能够与至少另一个节点通信的任何设备或系统。其包括非常基本的芯片卡、RFID(射频标识芯片)标签、传感器、移动电话、PDA(个人数字助理)、基站、服务器、网关、或甚至整个电信网络。作为非限定性示例,节点可以是环境网络的接入点。
为了能与其环境交互,节点需要某种配置。当然,这样的配置取决于节点的性质可能不同。但其还可取决于该节点可能遇到的各种各样的可能环境。环境甚至可能随时间变化,尤其是关注进入无线电环境的移动节点时。
带宽、功率、IP版本、IP地址、安全密钥、代理服务器地址是配置参数的一些示例,节点为了通信应该知道其更新版本。
由于以上提及的节点和环境的多样性,因此不容易在建立节点时就一次性地在任何节点中以及为所有节点存储相关和恰适配置参数。
因此,需要向任何种类的节点提供相关和恰适配置参数。
发明概述
本发明提出一种用于配置节点的方法,所述节点保持取决于与所述节点相关的标识符的公钥、相关密钥以及为相应节点存储配置参数集的配置服务器的地址,该方法包括在配置服务器上实现的以下步骤:
-通过使用计及所述公钥和密钥的基于身份的标识算法来标识所述节点;以及
-当所述节点已被成功标识时,检索为所述节点存储的所述配置参数集并将所述配置参数集传送给所述节点。
以此方式,该节点初始不必存储太多信息或非常具体的信息,因为仅需要公钥、密钥和配置服务器的地址。而且,由于公钥取决于所述标识符这一事实,所存储的信息相比于例如传统的X.509证书是尤其少的。节点还可以在被配置服务器简单标识之后在任何时间获得这些配置参数。由此可非常容易地获得配置参数的经更新版本。
本发明还提出一种节点,其保持取决于与所述节点相关的标识符的公钥、相关密钥以及为相应节点存储配置参数集的配置服务器的地址,所述节点包括:
-用于由配置服务器通过使用计及所述公钥和密钥的基于身份的标识算法来标识的装置;以及
-用于在所述节点已被成功标识时接收来自配置服务器的配置参数集的装置。
本发明还提出一种存储为相应节点存储配置参数集的配置服务器,每一节点保持取决于与所述节点相关的相应标识符的相应公钥、相应相关密钥以及配置服务器的地址,所述配置服务器关于所述节点中的任一个包括:
-用于通过使用计及与所述节点相关的所述公钥和密钥的基于身份的标识算法来标识所述节点的装置;以及
-用于在用于标识的装置已成功标识所述节点时检索为所述节点存储的所述配置参数集的装置以及将所述配置参数集传送给所述节点的装置。
以上各方面中由从属权利要求指示的优选特征可以恰适地组合在一起,并且可以与本发明的以上各方面中的任一方面组合,这对本领域技术人员而言将是明显的。
附图简要描述
图1是实现本发明的系统的示意图;
图2是根据本发明的节点与配置服务器之间的主要交换的示意图;
图3是使用Shamir的基于身份的标识算法的配置的第一示例;以及
图4是使用Fischer-Micali-Rackoff的基于身份的标识算法的配置的第二示例。
优选实施例的描述
图1示出构成可为例如环境网络的一部分的相应各个节点的计算机设备1a、移动电话1b和RFID标签1c。
如以下将更详细地解释的,这些节点中的每一个出于配置目的保持最少所需参数。
图1还示出包含用于包括节点1a、1b和1c的不同节点的配置参数的配置服务器2。
在本发明中,节点1a、1b和1c很可能通过可包含其他节点的通信网络3接收来自配置服务器2的相关和恰适配置参数。
由于节点1a、1b和1c从配置服务器2取得相应配置参数,因此它们初始可能包含非常少的信息。这在建立此类节点时可能是有利的。其还允许这些节点在需要时,例如当进入无线电环境时能取得经更新的配置参数。
图2更详细地示出可如何根据本发明的实施例配置节点。在本插图中,节点1,即移动电话将被配置。
初始,即刚好造好并售给其用户之后,节点1可保持仅3个参数:关于节点1的标识符(图2中的id)——即标识或者节点自身或者其用户并且可如下将解释地用作节点1的公钥;所述标识符的函数(图2中的Ks(id))——其可如下将解释地用作节点1的密钥;以及例如IP地址之类的配置服务器2的地址(图2中的@IP)。
作为变形,节点1可以保持标识符id的单向函数h(h(id))来代替标识符id本身。例如,该单向函数可以是散列函数,诸如SHA-1(由NIST在“安全散列签名标准(SHS)”中指定(参见FIPS PUB 180-2))或MD5(参见由因特网工程任务组(IETF)发布的请求注解1319-121)。当然,其他单向函数也可能适用。
有利地,所述标识符id对于每一节点和/或用户是唯一性的。其可以明确地定义节点和/或用户。作为非限定性示例,标识符id可包括以下串:名.姓.城市@域名。
或者,标识符可包括用于其他目的的标识符。例如,当在节点与配置服务器之间使用的路由协议为IP(网际协议)以及IP地址的分配为固定时,标识符id可包括节点的IP地址。
同样,当节点是例如移动电话时,其耦合至表征该移动电话的用户的SIM(订户身份模块)卡。该SIM卡包含称为IMSI(国际移动订户身份)的用户身份,其根据本发明可出于配置目的而被包含在标识符id中。
尽管节点1可仅保持以上提及的3个参数,但其也可以保持附加参数。然而将理解,旨在由节点1使用的绝大多数或所有配置参数(例如,带宽、功率、IP版本、IP地址、安全密钥、代理服务器地址等)初始并未存储在该节点中。
可以用许多不同方式将密钥Ks(id)提供给节点1。在图2所图解的示例中,密钥发生器18是通过向关于节点1的标识符id(或h(id))应用陷门函数来生成Ks(id)的实体。密钥发生器18随后将生成的密钥发送给节点1(步骤4)。
另一方面,配置服务器2可访问可能内置或外置的数据库2a。数据库2a存储用于分别由id1、id2、...、idn标识的相应各节点的配置参数集CP1、CP2、...CPn。
在步骤5中,配置服务器2通过使用基于身份的标识算法来标识节点1。此标识步骤可由节点1请求。在此步骤期间,节点1和配置服务器2交换消息。由于节点1知道配置服务器2的地址@IP这一事实,消息可从节点1发送给配置服务器2。
基于身份的标识算法的非限定性示例将在以下参考图3和4来描述。此类算法的特性在于它们计及取决于与要标识的实体相关的标识符的公钥。它们还计及也取决于所述标识符的相关密钥,因为密钥是通过使用陷门函数从公钥导出的。
在标识步骤5的起始,节点1将其标识符id(或h(id))发送给配置服务器2。配置服务器2随后认证节点1是否确实为带有所述标识符id的节点。
当配置服务器2已成功标识节点1时,其能够根据标识符id(或h(id))检索数据库2a中的对应配置参数集CP。其随后可将CP传送给节点1(步骤6)。如以上所提及的,标识符id可包括诸如节点的IP地址之类的路由地址,后者允许CP从配置服务器2发送给节点1。以此方式,节点1最终保持所需配置参数,其使得节点1能够与其他节点恰当地通信。
配置参数CP从配置服务器2到节点1的传输可以用明文或加密方式来实现。加密可以用不同方式来执行。第一种可能性是如公知地在配置服务器2与节点1之间建立安全隧道。第二种可能性是使用基于身份的加密算法,诸如在文章“AnIdentity Based Encryption Scheme Based on Quadratic Residues(基于二次剩余的基于身份的加密方案)”,密码术和编码,第8次IMA国际会议,2001年,第360-363页中描述的Cocks的算法、或“根据Weil配对的基于身份的加密”,密码学的进步-密码学学报2001(2001)的Boneh-Franklin的算法。
当使用基于身份的加密算法时,配置服务器2使用可能与用于标识节点1的公钥不同的公钥来加密CP的传输。典型地,此第二公钥可使用与h不同的散列函数h′。第二公钥也可以补充于或代替与节点1相关的标识符id而取决于配置服务器2的标识符。在这种情形中,节点1最初还应保持第二密钥以解密从配置服务器2接收到的消息。
应注意,使用基于身份的标识算法来标识节点确实是有利的,因为一些节点可能具有非常低的功率/存储器,这可能阻止这些节点嵌入传统上用于标识或认证目的的较重的X.509证书。还避免了较重的PKI(公钥基础设施)基础设施。而且,节点于配置服务器之间的交换非常少并由此与低带宽系统兼容。
图3示出节点1的配置,其包括使用在“Identity-based cryptosystems andsignature schemes(基于身份的加密系统和签名方案)”,密码学学报84,LNCS 196,第47-53页,Springer-Verlag,1984中描述的Shamir的算法的基于身份的标识。
在本示例中,节点1的公钥包括标识符id。有利地,公钥还可以纳入其他信息,诸如配置节点1的有效期,在这种情形中,配置参数可以仅在当前日期不晚于此有效期的情况下才发送给节点1。此公钥是由节点1发送给配置服务器2的id。
而且,节点1已被提供Ks=(id)d[n]作为密钥,其中[.]表示模运算,n=p.q,p和q是两个大质数以及d是整数,以使得ed=1[(p-1)(q-1)]为另一个整数。e和n是公开的,而p和q不是(即,n的因式分解不公开)。
节点1生成随机数r并计算t=re[n]和s=Ks.rf(t,m)[n],其中f是可能为以上提及的函数h的单向函数,例如诸如SHA-1或MD5之类的散列函数,以及m是已知消息。有利地,m可以被设为id。节点1随后将t和s发送给配置服务器2(步骤7和8)。
配置服务器2计算se=(Ks)e.re.f(t,m)[n]并检查其是否等于id.tf(t,m)[n]。如果检查是肯定性的,则配置服务器2推断节点1确实是与标识符id相关的节点,这意味着节点1已被成功标识。配置服务器2随后可检索对应于此id的配置参数CP并将其返回给节点1(步骤9)。
图4示出节点1的配置的另一个示例,包括使用1984年在EuroCrypt 84发表的“A secure protocol for the oblivious transfer(用于不经意传输的安全协议)”中描述的Fischer-Micali-Rackoff的算法的基于身份的标识。
节点1保持h(id)作为公钥并将其(或id)发送给配置服务器2。与在先前示例中相同,公钥还可以纳入其他信息,诸如用于配置节点1的有效期。
节点1还保持 作为密钥,其中n=p.q,p和q是两个秘密大质数。尽管h(id)的公开的,但第三方不能轻易获得Ks,因为平方根的计算需要知道n的因式分解(中国剩余定理)。
节点1选取随机数r,计算x=r2[n]并将x发送给配置服务器2(步骤11)。配置服务器2向节点1返回质询“0”或“1”(步骤12)。
如果节点1接收到“0”,则节点1将r发送给配置服务器2(步骤13)。在这种情形中,配置服务器2计算r2并检查其是否等于x[n](步骤14)。
如果节点1接收到“1”,则节点1将y=r.Ks发送给配置服务器2(步骤15)。在这种情形中,配置服务器2计算y2并检查其是否等于x.h(id)[n](步骤16),这可能是因为公钥h(id)是配置服务器2已知的。如果检查是肯定性的,则意味着节点1已被成功标识,配置服务器2检索对应于id的配置参数CP并将其返回给节点1。
配置服务器2在将相关参数CP传送给1之前可以有利地将包括相继质询“0”或“1”的序列(例如,一个“0”以及然后一个“1”)传送给节点1。
在本发明的应用的非限定性示例中,将被配置的节点可以是家庭网关(HGW)。HGW提供与蜂窝基础设施类似的无线电接口并与蜂窝网络接口。HGW的覆盖可被认为是它被完全集成到的网络的蜂窝小区。对于这样的节点,将由配置服务器提供的配置参数可包括无线电网络控制器地址、加扰码、定位区域码、路由区域码、参考宏蜂窝小区身份等。
当然,本发明也可应用于各种其他类型的节点。
Claims (18)
1.一种用于配置节点的方法,所述节点保持取决于与所述节点相关的标识符的公钥、相关密钥以及为相应节点存储配置参数集的配置服务器的地址,所述方法包括在所述配置服务器上实现的以下步骤:
-通过使用计及所述公钥和密钥的基于身份的标识算法来标识所述节点;以及
-当所述节点已被成功标识时,检索为所述节点存储的所述配置参数集并将所述配置参数集传送给所述节点。
2.如权利要求1所述的方法,其特征在于,所述节点在其被所述配置服务器标识之前不保持除所述公钥、所述密钥以及所述配置服务器的所述地址之外的其他参数。
3.如权利要求1所述的方法,其特征在于,所述公钥包括所述标识符的单向函数,诸如所述标识符的散列函数。
4.如权利要求1所述的方法,其特征在于,所述密钥由知道所述标识符的密钥发生器提供给所述节点。
5.如权利要求1所述的方法,其特征在于,将所述配置参数集传送给所述节点是以加密方式实现的。
6.如权利要求5所述的方法,其特征在于,所述加密方式使用基于身份的加密算法。
7.一种节点,所述节点保持取决于与所述节点相关的标识符的公钥、相关密钥以及为相应节点存储配置参数集的配置服务器的地址,所述节点包括:
-用于由所述配置服务器通过使用计及所述公钥和密钥的基于身份的标识算法来标识的装置;以及
-用于在所述节点已被成功标识时接收来自所述配置服务器的配置参数集的装置。
8.如权利要求7所述的节点,其特征在于,所述节点在其被所述配置服务器标识之前不保持除所述公钥、所述密钥以及所述配置服务器的所述地址之外的其他参数。
9.如权利要求7所述的节点,其特征在于,所述公钥包括所述标识符的单向函数,诸如所述标识符的散列函数。
10.如权利要求7所述的节点,其特征在于,还包括用于接收来自知道所述标识符的密钥发生器的所述密钥的装置。
11.如权利要求7所述的节点,其特征在于,所述接收装置接收到的所述配置参数集是加密的,所述节点进一步包括用于解密所述经解密的配置参数集的装置。
12.如权利要求11所述的节点,其特征在于,所述用于解密所述经解密的配置参数集的装置使用基于身份的解密算法。
13.如权利要求7所述的节点,其特征在于,所述节点是环境网络的一部分。
14.如权利要求7所述的节点,其特征在于,所述节点是家庭网关。
15.一种为相应节点存储配置参数集的配置服务器,每一节点保持取决于与所述节点相关的相应标识符的相应公钥、相应相关密钥以及所述配置服务器的地址,所述配置服务器关于所述节点中的任一个包括:
-用于通过使用计及与所述节点相关的所述公钥和密钥的基于身份的标识算法来标识所述节点的装置;以及
-用于在用于标识的装置已成功标识所述节点时检索为所述节点存储的所述配置参数集的装置以及将所述配置参数集传送给所述节点的装置。
16.如权利要求15所述的配置服务器,其特征在于,与所述节点相关的所述公钥包括所述标识符的单向函数,诸如所述标识符的散列函数。
17.如权利要求15所述的配置服务器,其特征在于,所述用于传送的装置被安排成以加密方式将所述配置参数集传送给所述节点。
18.如权利要求17所述的配置服务器,其特征在于,所述加密方式使用基于身份的加密算法。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/582,683 | 2006-10-18 | ||
US11/582683 | 2006-10-18 | ||
US11/582,683 US8200967B2 (en) | 2006-10-18 | 2006-10-18 | Method of configuring a node, related node and configuration server |
PCT/IB2007/055375 WO2008056341A2 (en) | 2006-10-18 | 2007-10-17 | Method of configuring a node, related node and configuration server |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2013101244047A Division CN103220174A (zh) | 2006-10-18 | 2007-10-17 | 配置节点的方法、相关节点和配置服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101563888A true CN101563888A (zh) | 2009-10-21 |
CN101563888B CN101563888B (zh) | 2013-05-22 |
Family
ID=39317954
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2013101244047A Pending CN103220174A (zh) | 2006-10-18 | 2007-10-17 | 配置节点的方法、相关节点和配置服务器 |
CN2007800389501A Expired - Fee Related CN101563888B (zh) | 2006-10-18 | 2007-10-17 | 配置节点的方法、相关节点和配置服务器 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2013101244047A Pending CN103220174A (zh) | 2006-10-18 | 2007-10-17 | 配置节点的方法、相关节点和配置服务器 |
Country Status (5)
Country | Link |
---|---|
US (2) | US8200967B2 (zh) |
EP (1) | EP2082531A2 (zh) |
KR (2) | KR101475090B1 (zh) |
CN (2) | CN103220174A (zh) |
WO (1) | WO2008056341A2 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104881303A (zh) * | 2014-02-28 | 2015-09-02 | 西门子公司 | 用于确定射频标识读取器的配置参数的方法和装置 |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7801848B2 (en) * | 2007-08-02 | 2010-09-21 | International Business Machines Corporation | Redistributing a distributed database |
US8515996B2 (en) * | 2008-05-19 | 2013-08-20 | Emulex Design & Manufacturing Corporation | Secure configuration of authentication servers |
DE102009032355A1 (de) * | 2009-07-08 | 2011-01-20 | Wincor Nixdorf International Gmbh | Verfahren und Vorrichtung zur Authentisierung von Komponenten innerhalb eines Geldautomaten |
DE102010033230A1 (de) * | 2010-08-03 | 2012-02-09 | Siemens Aktiengesellschaft | Verfahren und Vorrichtung zum Einbinden eines Gerätes in ein Netzwerk |
CN104184704B (zh) * | 2013-05-23 | 2018-06-26 | 中国电信股份有限公司 | 基于sip的通信方法与系统 |
US9338133B1 (en) * | 2014-11-10 | 2016-05-10 | Sprint Communications Company L.P. | Locating optimum security gateway |
US10015017B2 (en) * | 2015-04-09 | 2018-07-03 | Qualcomm Incorporated | Proof of work based user identification system |
CN109511114B (zh) * | 2018-12-13 | 2021-09-24 | 北京树米网络科技有限公司 | 配置种子IMSI/Ki关联密钥的方法及装置 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ATE119726T1 (de) * | 1990-10-24 | 1995-03-15 | Omnisec Ag | Geheimübertragungssystem mit möglichkeit zur verschlüsselten kommunikation zwischen benutzern mit gesichertem schlüssel, welcher ohne benutzereinwirkung bestimmt wird. |
US7228291B2 (en) * | 2000-03-07 | 2007-06-05 | International Business Machines Corporation | Automated trust negotiation |
US20040240669A1 (en) * | 2002-02-19 | 2004-12-02 | James Kempf | Securing neighbor discovery using address based keys |
US6886096B2 (en) * | 2002-11-14 | 2005-04-26 | Voltage Security, Inc. | Identity-based encryption system |
US7346344B2 (en) * | 2003-05-30 | 2008-03-18 | Aol Llc, A Delaware Limited Liability Company | Identity-based wireless device configuration |
US7103911B2 (en) * | 2003-10-17 | 2006-09-05 | Voltage Security, Inc. | Identity-based-encryption system with district policy information |
US8050409B2 (en) * | 2004-04-02 | 2011-11-01 | University Of Cincinnati | Threshold and identity-based key management and authentication for wireless ad hoc networks |
WO2006009470A1 (en) * | 2004-07-23 | 2006-01-26 | Yellowtuna Holdings Ltd | Network device configuration |
US7370202B2 (en) * | 2004-11-02 | 2008-05-06 | Voltage Security, Inc. | Security device for cryptographic communications |
US7542572B2 (en) * | 2004-12-01 | 2009-06-02 | Cisco Technology, Inc. | Method for securely and automatically configuring access points |
US7673325B2 (en) * | 2005-02-01 | 2010-03-02 | Microsoft Corporation | Configuration of WiFi network parameters |
US7690026B2 (en) * | 2005-08-22 | 2010-03-30 | Microsoft Corporation | Distributed single sign-on service |
KR20070032885A (ko) * | 2005-09-20 | 2007-03-23 | 엘지전자 주식회사 | 유비쿼터스 망의 보안 시스템 및 방법 |
CN100518058C (zh) * | 2005-10-12 | 2009-07-22 | 浙江大学 | 一种用于公钥密码运算加速的方法及其体系结构 |
-
2006
- 2006-10-18 US US11/582,683 patent/US8200967B2/en not_active Expired - Fee Related
-
2007
- 2007-10-17 EP EP07866647A patent/EP2082531A2/en not_active Withdrawn
- 2007-10-17 KR KR1020097009980A patent/KR101475090B1/ko not_active IP Right Cessation
- 2007-10-17 CN CN2013101244047A patent/CN103220174A/zh active Pending
- 2007-10-17 KR KR1020147023611A patent/KR101485747B1/ko not_active IP Right Cessation
- 2007-10-17 WO PCT/IB2007/055375 patent/WO2008056341A2/en active Application Filing
- 2007-10-17 CN CN2007800389501A patent/CN101563888B/zh not_active Expired - Fee Related
-
2012
- 2012-05-11 US US13/469,662 patent/US20120226909A1/en not_active Abandoned
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104881303A (zh) * | 2014-02-28 | 2015-09-02 | 西门子公司 | 用于确定射频标识读取器的配置参数的方法和装置 |
CN104881303B (zh) * | 2014-02-28 | 2018-09-21 | 西门子公司 | 用于确定射频标识读取器的配置参数的方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
EP2082531A2 (en) | 2009-07-29 |
US20120226909A1 (en) | 2012-09-06 |
KR20140109508A (ko) | 2014-09-15 |
CN103220174A (zh) | 2013-07-24 |
CN101563888B (zh) | 2013-05-22 |
US8200967B2 (en) | 2012-06-12 |
KR20090079954A (ko) | 2009-07-22 |
WO2008056341A2 (en) | 2008-05-15 |
US20080095369A1 (en) | 2008-04-24 |
WO2008056341A3 (en) | 2009-01-15 |
KR101485747B1 (ko) | 2015-01-22 |
KR101475090B1 (ko) | 2014-12-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101563888B (zh) | 配置节点的方法、相关节点和配置服务器 | |
EP3242437B1 (en) | Light-weight key update mechanism with blacklisting based on secret sharing algorithm in wireless sensor networks | |
EP1604484B1 (en) | Identity-based-encryption messaging system | |
Asokan et al. | Applicability of identity-based cryptography for disruption-tolerant networking | |
CN101421970B (zh) | 避免服务器对客户端状态的存储 | |
CN101867530B (zh) | 基于虚拟机的物联网网关系统及数据交互方法 | |
US9203610B2 (en) | Systems and methods for secure peer-to-peer communications | |
CN101370248B (zh) | 密钥更新方法、第三方服务器及激活第三方应用的系统 | |
Asokan et al. | Towards securing disruption-tolerant networking | |
CN105637802A (zh) | 密钥装置、密钥云系统、解密方法、以及程序 | |
CN102088441A (zh) | 消息中间件的数据加密传输方法和系统 | |
WO2013178533A1 (en) | Method for tracking a mobile device onto a remote displaying unit | |
CN104200154A (zh) | 一种基于标识的安装包签名方法及其装置 | |
CN102088352A (zh) | 消息中间件的数据加密传输方法和系统 | |
CN111669275B (zh) | 一种无线网络环境下可选择从节点的主从协作签名方法 | |
CN104869000A (zh) | 一种基于标识密码跨域安全通信方法及系统 | |
JPH0969831A (ja) | 暗号通信システム | |
US20220109657A1 (en) | Email encryption system | |
US20050066057A1 (en) | Method and arrangement in a communications network | |
AU2012311701B2 (en) | System and method for the safe spontaneous transmission of confidential data over unsecure connections and switching computers | |
JP5552104B2 (ja) | 通信システム及び通信方法 | |
Yazdanpanah et al. | Secure SMS Method Based on Social Networks | |
Quaum et al. | An Improved Asymmetric Key Based Security Architecture for WSN | |
AU2020203335A1 (en) | Cryptosystem, systems and methods for private secure zero-knowledge end-to-end encrypted delivery of electronic documents using merely verified postal addresses as a routing mechanism | |
JP2006148454A (ja) | 信頼点証明書管理サーバ並びに情報端末及び情報通信システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20130522 Termination date: 20151017 |
|
EXPY | Termination of patent right or utility model |