JP2011523520A - ネットワーク内のステーション分散識別方法 - Google Patents

ネットワーク内のステーション分散識別方法 Download PDF

Info

Publication number
JP2011523520A
JP2011523520A JP2011503541A JP2011503541A JP2011523520A JP 2011523520 A JP2011523520 A JP 2011523520A JP 2011503541 A JP2011503541 A JP 2011503541A JP 2011503541 A JP2011503541 A JP 2011503541A JP 2011523520 A JP2011523520 A JP 2011523520A
Authority
JP
Japan
Prior art keywords
radio station
identification information
identifier
radio
station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011503541A
Other languages
English (en)
Other versions
JP5513482B2 (ja
Inventor
モルチョン,オスカル ガルシア
エルドマン,ボジェーナ
バルドゥス,ヘリベルト
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV, Koninklijke Philips Electronics NV filed Critical Koninklijke Philips NV
Publication of JP2011523520A publication Critical patent/JP2011523520A/ja
Application granted granted Critical
Publication of JP5513482B2 publication Critical patent/JP5513482B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本発明は、電波ネットワークにおいて、第一の電波ステーションを識別および/または認証および/またはこれに権限付与する方法であって:(a)前記第一の電波ステーションにおいて、第二の電波ステーションに、前記第一の電波ステーションの識別情報に基づく一組の識別情報パラメータから計算された第一の電波ステーション識別子を送信する段階と、(b)前記第一の電波ステーションにおいて、前記一組の識別情報パラメータから少なくとも一つの識別情報パラメータを送信する段階と、(c)前記第二の電波ステーションにおいて、前記第一および第二の電波ステーションの間でその後の通信を可能にするために、送信された識別情報パラメータに基づいて計算された認証識別子を、前記第一の電波ステーション識別子と比較する段階とを含む、方法に関する。

Description

本発明は、ネットワーク内のステーションを識別し、認証し、これに権限を与える方法およびそのための電波ステーション(radio station)に関する。
本発明は、たとえば、ジグビー(Zigbee)・ネットワークのような電力または複雑さが低い電波ノードを有する無線〔ワイヤレス〕ネットワークにとって有意である。
従来式の無線センサー・ネットワーク(WSN: Wireless sensor network)は、互いに通信して普遍浸透ヘルスケア(pervasive healthcare)またはスマート照明環境といった種々の応用を可能にする無線センサーおよびアクチュエータ・ノードを含む。たとえば、医療センサー・ネットワーク(MSN: medical sensor network)は、使用者の生命徴候をリアルタイムで測定、処理および転送する無線医療センサー(WMS: wireless medical sensor)を患者が身につける無線センサー・ネットワークである。医療スタッフは患者の生命徴候を、たとえばPDAまたはベッド脇のモニターによって監視できる。
この特定の脈絡では、エンティティ識別、認証および無線センサー・ネットワークへのアクセス・コントロールといった基本的なセキュリティ・サービスの提供が本質的である。実際、そのようなネットワークは、攻撃者がそのネットワークの制御を得ることを防ぐのに十分堅牢かつ安全である必要がある。MSNのためのセキュリティ・システムを設計するときには、ヨーロッパ指令95/46のような一般的なデータ保護ポリシーまたは米国におけるHIPAAのようなヘルスケア規則を考慮に入れる必要がある。たとえば、権限を与えられている医者だけが患者の生命徴候を監視できるべきである。
ネットワークが堅牢であることを可能にするためには、暗号化鍵の配布が決定的である。これらの暗号化鍵は、二つのノード間の安全な接続を確立するために使われ、それにより盗聴を回避する。このように、ノード間での鍵配布は、それらのセキュリティ・サービスを可能にするために使われる暗号鍵をどのようにして配布するかを定義するので、セキュリティのかなめである。しかしながら、鍵配布およびセキュリティ・サービスの両方の効率的な提供は、MSNにおけるWMSのような無線センサー・ノードの資源が制約された性質のため、困難である。
α安全な(α-secure)鍵配布方式(KDS: key distribution scheme)が、医療センサー・ネットワーク(MSN)のような無線センサー・ネットワークにおける鍵配布および鍵合意のための実現可能かつ効率的なオプションとして識別されている。ここで、αはネットワークのセキュリティ・レベルを表す。これらの方式は、スケーラビリティ、柔軟性、接続性および計算上のオーバーヘッドの間のトレードオフを提供する。α安全なKDSでは、ノードは既成の鍵を共有しない。その代わり、ノードは何らかのノード固有情報を与えられ、そのノード固有情報により、このセキュリティ・ドメイン内の他の任意のノードと共有される鍵を、そのノードの識別子の入力に際して計算することを許容する。このノード固有情報は、鍵素材ルート(keying material root)(KMRoot)から導出され、ノードiについてのノード固有鍵素材のシェアはKM(i)と表される。よって、異なる鍵素材シェアKM(i)はみな異なっているが、相関している。このアプローチは、種々の理由のため、モバイル無線センサーおよびアクチュエータ・ネットワークについて特に興味深いものである。そうした理由には:(i)資源が制約された無線センサー・ノード上での効率性;(ii)ジグビー・アライアンスが取り組んでいる、スケーラビリティおよび分散処理が主要な特徴となる、患者モニタリングまたは無線制御ネットワークといったモバイル・シナリオでの実現可能性が含まれる。
しかしながら、現行の先端技術では、ノードの効率的な識別および認証をどのようにして許容するか、たとえばそれらの側面に関して、α安全な鍵配布方式に基づくエンティティ識別およびアクセス・コントロールは規定されていない。よって、これらの問題に対処する新しい技術が必要とされる。
典型的には、これらのセキュリティ・サービスの提供は、中央集中的な仕方または分散された仕方で実行できる。中央集中の場合、ネットワーク・セキュリティを管理する中央信頼センターがネットワーク中の種々のエンティティ、そのデジタル識別情報〔デジタル・アイデンティティ〕およびアクセス・コントロール権のリストを保持する。当事者〔パーティー〕AがBとの通信を要求するとき、両方の当事者は、両方の当事者を認証するために中央信頼センター(TC: trust center)に依拠する。中央TCの使用は、オンラインTCの存在を必要とし、信頼センターへの大量の通信を必要として信頼センターを過負荷にするなどするので、無線センサー・ネットワークについては便利ではない。これは、ジグビー・ネットワークのような資源が制約されたネットワークについては可能ではない。
分散式の識別およびアクセス・コントロールのほうが、MSNのような無線センサー・ネットワークにとっては、効率、最小遅延、単一障害点(single point of failure)がないなどその動作要件に適合するので、より妥当である。しかしながら、通例、分散式の識別およびアクセス・コントロールは、さまざまな数学的に困難な問題(たとえば整数の素因数分解問題、RSA問題、ディフィー・ヘルマン問題または離散対数問題)に基づく、公開鍵暗号法(PKC: public key cryptography)に基づくデジタル証明書および基礎になる公開鍵インフラストラクチャー(PKI: public-key infrastructure)に基づく。しかしながら、公開鍵暗号法の使用は、この種のネットワークで用いられるPDAまたは無線センサー・ノードのような資源が制約されたデバイスにとっては、計算量的にあまりに高価である。
資源が制約されたネットワーク上で実装できる識別(identification)、認証(authentication)および権限付与(authorization)のための分散式のセキュリティ方法を提案することが本発明の目的である。
本発明のもう一つの目的は、ジグビー・ネットワークのような無線ネットワークのための堅牢な識別、認証および権限付与方法を提供することである。
本発明のさらにもう一つの目的は、電波ステーションが、他の電波ステーションへの情報を識別および認証できるようにすることである。
本発明のもう一つの目的は、プライバシーを意識した〔プライバシー・アウェアな〕仕方で前記情報を識別および認証する方法を提供することである。
本発明のもう一つの目的は、電波ステーションが、他の電波ステーションの前記情報を識別および認証し、認証された情報に依存してアクセスを認めることができるようにすることである。
本発明のもう一つの目的は、分散式に上記の機能を許容することである。
この目的のため、本発明の第一の側面によれば、効率的かつ分散式の鍵合意、アクセス・コントロールおよびプライバシーを意識した識別を提供するシステムが記載される。したがって、本発明において記載される技術は、無線式のセンサー・ネットワークにおける分散式のエンティティ識別、認証および権限付与の問題を、高価な公開鍵暗号法や中央集中信頼センターの使用を必要とすることなく、克服する。
本発明の第二の側面によれば、デバイスによって担持されるα安全な鍵素材のような鍵素材を、そのデバイスによって保持される識別情報に暗号学的な方法でリンクすることが提案される。
本発明の第三の側面によれば、前記鍵素材を、デバイスによって保持される情報を認証するために使うことが提案される。
本発明の第四の側面によれば、デバイスによって保持される情報は、デジタル識別情報及びアクセス・コントロール・ロール〔役割〕からなる。
本発明のさらに別の側面によれば、前記情報は、ツリー構造によって、プライバシーを意識した仕方で認証できる。
本発明のもう一つの側面によれば、デバイスによって保持され前記鍵素材にリンクされた前記情報を、前記情報の分散式の認証、プライバシーを意識した識別および分散式のアクセス・コントロールを許容するために使うことが提案される。
本発明のもう一つの側面によれば、電波ネットワークにおいて、第一の電波ステーションを識別および/または認証および/またはこれに権限付与する方法であって:
(a)前記第一の電波ステーションにおいて、第二の電波ステーションに、前記第一の電波ステーションにリンクされた情報に基づく一組の識別情報パラメータから計算された第一の電波ステーション識別子を送信する段階と、
(b)前記第一の電波ステーションにおいて、前記一組の識別情報パラメータからの少なくとも一つの識別情報パラメータを送信する段階と、
(c)前記第二の電波ステーションにおいて、前記第一および第二の電波ステーションの間でその後の通信を可能にするために、送信された識別情報パラメータに基づいて計算された認証識別子を、前記第一の電波ステーション識別子と比較する段階とを含む、
方法が提案される。
本発明のこれらおよび他の側面は以下に記載される実施形態を参照することから明白となり、明快にされるであろう。
本発明について、例として、付属の図面を参照しつつ、これからより詳細に述べていく。
本発明の第一の実施形態に基づく方法におけるネットワークのブロック図である。 ネットワークにおけるα安全な鍵配布方式の運用を示す図である。 本発明の前記第一の実施形態に基づくα安全な鍵配布方式を示す図である。 第二の実施形態に基づく識別子の生成を示す図である。 本発明の第二の実施形態に基づくα安全な鍵配布方式を示す図である。
本発明は、複数の電波ネットワークを含むネットワークにおけるステーションを識別し、認証し、これに権限付与する方法に関する。
本発明は、より特定的には、たとえばジグビー・ネットワークのような低電力、低計算量の電波ネットワーク用である。
図1に描かれるように、無線ネットワーク10はこの例では無線接続によって互いに接続されている複数の電波ステーション100を含む。しかしながら、本発明は、有線ネットワークにおいて実装されることもできることを注意しておく。低コスト・ネットワークの例では、電波ステーション100は資源が制約されている。たとえば、電波ステーション100はPDAまたは携帯電話であってもよい。それらの電波ステーションが安全な接続を行うよう管理および権限付与するために、信頼センター110が設けられる。信頼センターは、ネットワーク10へのアクセスを要求する電波デバイスを検査し、この新たな電波デバイスに何らかの鍵素材を提供することができる特定のデバイスである。その鍵素材は、前記ノードがのちに、自らを識別および認証し、他のノードと共通の鍵について合意し、情報、たとえばデジタル識別情報またはアクセス・コントロール・ロールの保有を証明するために使うことができるものである。
一例として、ネットワークは、α安全なKDSを使う。その動作は図2に示されている。初期化またはセットアップ段階の第一段階の間に、信頼センター110(TC)はルート鍵素材(KMroot)を生成する。KMrootから、TC 110は、セキュリティ・ドメイン内の全ノードまたは電波ステーション110の一つ一つについて、異なる(だが相関した)鍵素材シェアKM(i)を生成する。i=1,…,Nである。その後、TC 110は一組の鍵素材シェアを各ノード100に配布する。一般に、鍵素材シェアKM(i)を担持するノード100はID iによって識別される。典型的には、KMrootは、有限体Fq上での次数αの対称二変数多項式f(x,y)であってもよい。ここで、qは暗号鍵を受け入れるに十分な大きさであるとする。f(x,y)が与えられていれば、TC 110はq個までの異なる鍵素材シェアを、1≦x≦qとしてx変数の異なる値でf(x,y)を評価することによって、生成できる。すなわち、KM(i)=f(i,y)であり、ID(i)=iである。システムの計算要件を最小にするために、他のα安全なKDSを使うこともできることを注意しておく。
第二の、運用段階では、このセキュリティ・ドメイン内の任意のノード100AおよびBの任意の対が、あらかじめ配布された鍵素材シェアを活用して、分散式の仕方で、すなわちTCのさらなる関与なしに、共通の鍵について合意することができる。この目的のため、両方のノード100は、バインド工程の一部などとして、それらの鍵素材シェアを交換することにより相手〔ピア〕の識別情報を得る。その後、両者はそれぞれの鍵素材シェアを、それらの識別情報との組み合わせで使って、ペア用の(pairwise)鍵を生成する。
たとえば、再び対称二変数多項式f(x,y)がルート鍵素材として使われ、ノードAおよびBがそれぞれ鍵素材シェアf(A,y)およびf(B,y)を担持すると想定できる。まず、両方の当事者は対応する識別情報を得る。すなわち、電波ステーションBはAの識別子IDA=Aを取得し、電波ステーションAはBの識別子IDB=Bを取得する。次いで、各電波ステーションは、その多項式シェアを、他方の電波ステーションの識別情報で評価することによって、分散式に、共通の鍵を生成できる。すなわち、ノードAはその多項式シェアf(A,y)をy=Bで評価し、ノードBはf(B,y)をy=Aで評価する。したがって、両方のノードは共通の鍵K=f(A,B)=f(B,A)について合意する。最後に、両方のノードは、たとえば誰何‐応答〔チャレンジ‐レスポンス〕認証ハンドシェークによって、互いに対して認証するために、あるいはたとえば一方向性ハッシュ関数によって秘匿性を可能にするためのセッション鍵を導出するために、Kを使うことができる。
本発明のある側面によれば、鍵配布方式、たとえばα安全な鍵配布方式に基づく分散式のエンティティ識別、認証および権限付与を可能にするための種々の技法が記述される。これらの技法は、次のようなことを許容する。
・エンティティによって担持されるα安全な鍵素材シェアの識別子にリンクされることのできる軽量のデジタル証明書の生成。これは、前記軽量のデジタル証明書に記憶されている情報の認証を効率的な仕方で可能にする。
・エンティティによって担持されるα安全な鍵素材シェアの識別子にリンクされることのできるプライバシーを意識した軽量のデジタル証明書の生成。これは、エンティティのデジタル識別情報のばらばらな属性の識別および認証を可能にする。
・α安全なデジタル証明書に記憶されているエンティティのデジタル識別情報を保護するためのプライバシーを意識した技法。
・α安全なデジタル証明書に記憶されたアクセス・コントロール(AC)ロールおよびACポリシー/ルールに基づく、分散式のアクセス・コントロール(AC)。
・公開鍵暗号法に基づく現行の識別情報ベースの暗号システム〔IDベース暗号システム〕の改善。これは、α安全なKDSについてのこのIDに記述されている技法(デジタル証明書および分散式のアクセス・コントロール)を、それらの方式に適用することによる。
・WSN/MSNのためにスケーラブルで、単一障害点がなく、計算量的に手が出せる/特別仕立てにされる。
本発明の詳細な記述は次のように構成される。まず、運用および基本技法を含めてα安全なKDSの基本を再呈示する。次に、どのようにして、α安全なKDSのためにデジタル証明書を生成し、それをα安全なKDSと組み合わせて使用するかを述べる。二つの異なる型の証明書が記述される:
a.第一の実施形態では、エンティティのデジタル識別情報全体を認証するのに使われる軽量のα安全な証明書。
b.第二の実施形態では、エンティティのデジタル識別情報のばらばらな〔個別の(discrete)〕特徴を認証するのに使われる、プライバシーを意識したα安全な証明書。
記載されるシステムでは、α安全なKDS(上述したような)は、たとえば無線センサー・ネットワークにおいて効率的な鍵合意および認証を可能にする。しかしながら、単純な識別子または数字をエンティティのデジタル識別情報に安全にリンクさせることは非常に難しい。したがって、これらのシステムにおいてアクセス・コントロールを可能にすることも困難である。
この第一の実施形態は、これらの問題を、セキュリティ・ドメイン、たとえばネットワーク内のエンティティが担持する鍵素材シェアによって認証/検証できるα安全なデジタル証明書を生成することによって克服する。この事実をよりよく理解するために、α安全なKDSがシステム内のエンティティに、(i)自らを、そのセキュリティ・ドメインの一員であるとして認証し(鍵素材を所有していることによって)、(ii)当該ノードが主張する識別情報ID(i)がそれが担持するKMシェアKM(i)にリンクされていることを証明することを許容することを注意しておく。
セクション1において記述され図1において描かれたシステムは、軽量のα安全なデジタル証明書を生成および利用するよう拡張できる。これらのデジタル証明書は、エンティティのデジタル識別情報全体(たとえば、人間のユーザーの場合、名前、位置、職業/タイプ、ロールなどといった特徴を含む)を認証し、分散式のアクセス・コントロールを可能にするために使用できる。そのようなシステムは、以下の点を考慮に入れ、それらを図2の一般的な動作に統合することによって作り出せる。
i.M個の異なる属性(attribute)からなる一組の識別情報パラメータを含む、電波ステーションiのデジタル識別情報、すなわちiのデジタル識別情報={attr1,attr2,attr3,…,attrM}を与えられれば、iのID(i)はiのデジタル識別情報ID(i)ののハッシュとして定義される。すなわち、
ID(i)=hash(attr1‖attr2‖attr3‖…‖attrM)
一例として、電波ステーションiの属性は、単一の符号語に連結される。次いで、連結された属性に対してハッシュ関数が適用されて、電波ステーションiの識別子を生成する。
ii.図3には、第二段階における、識別子および鍵素材シェアの生成の方法が描かれている。信頼センター(TC)は、セキュリティ・ドメイン内の各エンティティiについて、KMrootを使ってID(i)にリンクされた鍵素材シェアを生成し、割り当てる。まず、エンティティiが安全な仕方でそのデジタル識別情報のいくつかの属性をTCに送る(段階a)。次いで、TCはこの情報の有効性を、たとえば帯域外で(out of band)送られたiのクレデンシャルを使うことによって、検証する。TCはまた、iから受領したデジタル識別情報を、アクセス・コントロール(access control)・ロールまたは有効期限などといったn個の他のパラメータと組み合わせることもできる(段階b)。次いで、TCは、上述したように、iについてID(i)を生成する。最後に、TCはKMrootを使って、ID(i)にリンクされたKMシェアKM(i)を作成する。TCはKMroot、ID(i)およびデジタル識別情報全体(ID(i)を計算するために使われたACロールおよびフォーマットといった新しい属性を含む)をiに、安全な仕方で送る(段階c)。
iii.最後に、一対のデバイスAおよびBが互いと安全な通信を確立する必要がある場合、両デバイスはそのデジタル識別情報を交換し、相手のデジタル識別情報のハッシュを計算し、セクション1で説明したように認証ハンドシェークを実行する。このハンドシェークの別の実施形態は次のとおりである。AとBは最初に両者の識別情報ID_AおよびID_Bに基づいて共通の鍵について合意する。いったん両者の間で安全なチャネルが確立されたら、両エンティティはデジタル識別情報を交換する。エンティティは、相手のデジタル識別情報の有効性を、該デジタル識別情報をハッシュしてその結果を共通の鍵について合意するのに使われた識別子ID_Bと比較することによって証明できる。
認証ハンドシェークが成功したということは、両方の当事者がα安全なセキュリティ・ドメインについて鍵素材シェアを担持しており、よって交換されたデジタル識別情報が本物であったということを含意する。
本発明の第二の実施形態では、第一の実施形態の方法を、プライバシーを意識したα安全なデジタル証明書を提供することによって改善することが提案される。
先の実施形態において記述された解決策は、軽量のα安全なデジタル証明書を許容する。しかしながら、それはいくつかの不十分な点をも呈する。第一に、デジタル識別情報全体を開示することが要求される。これはプライバシーを意識するシステムにおいては不都合であることがありうる。第二に、デジタル識別情報は、秘匿性保護なしに開示されるので、いかなる受動的な攻撃者でも、通信を盗み聞きして、デバイスまたは人のデジタル識別情報についての貴重な情報を得ることができる。
本実施形態では、これらの問題を克服する、プライバシーを意識したα安全なデジタル証明書を提起する。
i.プライバシーを意識したα安全なデジタル証明書の作成
エンティティのデジタル識別情報についてのプライバシーを意識したα安全なデジタル証明書を作成するために、そのエンティティのデジタル識別情報をなすM個の属性全部を取って二分マークル木(binary Merkle tree)を構築する。すなわち、iのデジタル識別情報のハッシュされた属性の対のハッシュがさらにハッシュされて、マークル木のルート・ハッシュが得られ、それがID(i)として使われる。図4は、一般的および個別的な場合について、このプロセスを描いている(それぞれ図4の上段および下段を参照)。
注意:攻撃者は、日付または名前といったトリビアルで短い属性のハッシュ出力における衝突をみつけることが防止されうる。たとえば、h()が定義されたハッシュ関数であるとして、y=h(日付)を知れば、辞書ベースの攻撃によって日付を見出すことはストレートなことである。この問題は、iのデジタル識別情報における属性のそれぞれを十分長い異なる乱数に連結することによって回避できる。すなわち、上記の例では、出力をy=h(ノンス‖日付)として計算するのである。属性検証はその属性および上記ノンスの両方の開示を要求することに注意されたい。
ii.第二段階では、デジタル証明書配布は上記の第一の実施形態において述べた、図3に描かれるプロセスと同一である。
iii.安全な通信の確立
一対のデバイスAおよびBが、プライバシーを意識した仕方で鍵合意、認証、エンティティ識別および/または権限付与を含む安全な通信を確立する必要があるとき、それらのデバイスは図5に描かれるフローチャートに従う。
ステップi――識別情報交換:両エンティティAおよびBは、α安全なKDSにおけるそれぞれの識別情報ID(A)およびID(B)を、すなわちそれぞれの鍵素材シェアを生成するために使われた識別情報を交換する。
ステップii――ペアごとの鍵生成:両当事者AおよびBは、先述したように、分散式に、共通の鍵について合意する。
ステップiii――認証ハンドシェーク:生成された鍵が同一であり、よって両当事者がα安全なセキュリティ・ドメインについて有効なKMシェアを所有することを検証するために、両当事者は認証ハンドシェーク、たとえば誰何‐応答ハンドシェークを立ち上げる。
ステップiv――識別:エンティティiは、より精密な識別のために相手のエンティティのデジタル識別情報の開示を要求できる。
デジタル証明書はマークル木によって構築され、マークル木のルートID(i)は鍵素材シェアKM(i)によって認証されているので、デジタル識別情報の選択された属性が開示され、識別され、認証されることができることを注意しておく。
この情報の交換が、上記のステップiiで計算されたマスター・ペア用鍵から導出されたセッション鍵を用いて暗号化および認証されることができるという意味で、安全であり秘匿されていることも注意しておく。
ステップv――権限付与およびアクセス・コントロール:エンティティのデジタル証明書は、そのエンティティについてのある種のアクセス・コントロール・ルールまたはポリシーに関係したいくつかのアクセス・コントロール・ロールを含むことができる。したがって、エンティティはデジタル証明書を、そのアクセス・コントロール(AC)ロールを認証するために使うことができ、このようにして分散式のアクセス・コントロールを可能にする。次のセクションでは、このアプローチについてのさらなる情報を与える。
α安全なデジタル証明書に基づく分散アクセス・コントロール
α安全なデジタル証明書は、先の諸セクションにおいて扱ったようにアクセス・コントロール(AC)ロールを記憶するために使うことができる。アクセス・コントロール・ロールによって、電波ステーションは、他のノード上のデータにアクセスするためのそのアクセス・プロパティを指定しうる。これらのACロールは、α安全なKMシェアによって効率的に認証されることができる。したがって、本開示においてこれまで述べてきたシステムは、以下の点を考慮に入れることによって分散式のアクセス・コントロールを可能にするために使用できる。
TCは、エンティティのACロールを、そのエンティティのα安全なデジタル証明書に含めなければならない。これは、セットアップ・フェーズの間に、すなわち、エンティティがα安全なセキュリティ・ドメインに登録されるときになされる。一般に、分散式のACロールはエンティティのデジタル識別情報に依存し、セキュリティ・ドメイン内のACポリシーに関係する。ACポリシーは、たとえばどのロールによって、どのアクション(たとえば、所与のパラメータの条件付き/無条件の読み出し、書き込み、修正)が実行されることが許容されるかを指定する。このように、TCは各エンティティに、登録の間に、対応するACポリシー/ルールを配布する必要がある(それらは軽量の(プライバシーを意識した)α安全なデジタル証明書に含まれないので)。
運用フェーズ(図5参照)の間ならびに識別情報交換、鍵合意および認証後には、ACポリシーを保持するエンティティiは、他のエンティティjに関連付けられたACロールの要求を送る。エンティティiはjのACロールの有効性を、デジタル証明書によって認証する。jからのさらなるコマンドは、ノードiが担持するACポリシー、jが所有するロールおよび実行されるべきコマンドに応じて、iによって受け入れられるまたは拒否される。
軽量デジタル証明書(Lightweight Digital Certificates)の他の公開鍵システムとの組み合わせ
これらの実施形態では、α安全なKDSとの組み合わせで使用される軽量なデジタル証明書の二つの異なる型ならびにこれらのデジタル証明書およびα安全なKDSに基づいて分散式のアクセス・コントロールを可能にする一般的なアプローチが記述された。分散式ACおよびプライバシーを意識した識別についてのこれらの発想のいくつかは、他の、たとえば公開鍵に基づく鍵管理または識別システムと一緒に使うことができる。一つの具体的な応用は、IDベース暗号システム〔識別情報に基づく暗号システム〕(identity based cryptosystems)IBCにおけるLDCの使用である。
IDベース暗号システムIBCは公開鍵暗号法(PKC)に基づく。これらのPKCに基づくIBCでは、エンティティの公開鍵がそのエンティティのデジタル識別情報、たとえば電子メール・アドレスの一つの公開属性から導出される。エンティティの属性が与えられれば、IBCシステムにおけるいかなる当事者でも、対応するエンティティの公開鍵をその属性から生成でき、安全な仕方で相手の当事者に暗号化メッセージを送ることができる。エンティティの秘密鍵は、鍵生成センターまたは信頼センターによってのみ生成でき、その鍵生成センターまたは信頼センターが秘密鍵を安全なチャネルを介して当該エンティティに送信する。この種のIBCは、エンティティの公開鍵が、そのエンティティのデジタル識別情報をなす属性の一つから生成できるという本来的な利点があるが、これはその欠点でもある。他方、エンティティの秘密鍵はTCによって生成され、安全なチャネルを介してエンティティに送られる必要がある。他方、エンティティの属性の残りを認証するためにはさらなるデジタル証明書が必要とされることがありうる。
上記の諸実施形態において記載された軽量な(プライバシーを意識した)α安全なデジタル証明書は、このシステム(エンティティのデジタル識別情報の全属性の認証)を改善するために適用できる。この目的に向け、PCKに基づくIBCにおけるエンティティの公開鍵が、検証される必要があるかもしれないエンティティのデジタル識別情報全体、ACロールまたはルールおよび他のパラメータから生成されることができる。したがって、エンティティについての公開鍵は、エンティティのデジタル識別情報全体に依存するエンティティの識別子IDentityから生成される。IDentityは、(i)デジタル識別情報のすべての属性のハッシュまたは(ii)エンティティのデジタル・エンティティのばらばらな諸属性をマークル木の葉として取ることによって構築されるマークル木のルートであることができる。
例として、エンティティは鍵生成センター(key generation center)を登録していることが可能である。このKGCはそのエンティティに、ルートIDentityならびにそのIDentityにリンクされている対応する秘密鍵とともに軽量なプライバシーを意識したデジタル証明書(LPADC: lightweight privacy-aware digital certificate)を割り当てている。ここまでは、システム動作は、普通のIBCと同一である。しかしながら、LPADCの使用はいくつかの利点を加える。それを例解するために、エンティティAがBに、何らかの要求される情報を供給するために電子メールを送るとする。Bは健康保険会社であり、顧客Aについての何らかの情報、つまり名前、年齢および最後の健康保険会社のラストネームを必要としている。Aは電子メールを送る。その際、その情報はBの公開鍵を用いて暗号化され、その秘密鍵、つまりAの秘密鍵を用いて署名される。電子メールの内容は、必要とされるパラメータを認証するLPADCのマークル木における経路を含む。これらのパラメータの一つは、電子メール・アドレスであり、よってBはこれを認証して、エンティティAが提供されたパラメータの組の所有者であることを確認できる。さらに、BはIDentity-Aを使ってAの公開鍵を生成し、Aの署名の有効性を検査することができる。
このアプローチの使用により、公開鍵に基づく高価な証明書を必要とすることなくデジタル・エンティティ全体の本来的な識別および認証ができ、それによりこれらのシステムの計算上のパフォーマンスを改善する。さらに、マークル木に基づくデジタル証明書の使用により、エンティティのデジタル・エンティティの属性のばらばらな開示ができる。
本発明について、図面および以上の記述において詳細に図示および説明してきたが、そのような図示および説明は制限するものではなく例解ないし例示的なものであると考えるべきである。本発明は開示されている実施形態に限定されるものではない。
請求項では、「有する」の語は他の要素やステップを排除するものではない。単数の表現は複数を排除するものではない。単一のユニットが請求項において記載されているいくつかの項目の機能を満たしてもよい。ある種の施策が互いに異なる従属請求項において記載されているというだけのことがそれらの施策の組み合わせが有利に使用できないことを示すものではない。
コンピュータ・プログラムは、他のハードウェアと一緒にまたは他のハードウェアの一部として供給される光記憶媒体または半導体媒体のような好適な媒体上で記憶/配布されうるが、インターネットまたは他の有線もしくは無線遠隔通信システムを介してなど他の形で配布されてもよい。
請求項に参照符号があったとしても、特許請求の範囲を限定するものと解釈すべきではない。
本発明に記載される技法は、次のことを含む非常に異なる応用領域において用途を見出すことができる:
・α安全な鍵配布方式に基づく無線センサー・ネットワークのためのセキュリティ・システム、特に:
・普遍浸透患者モニタリングのために使われる医療センサー・ネットワークまたは分散式照明/ビル・オートメーション/ビル管理システムといったスマート環境のような、アクセス・コントロール・ポリシーが遵守される必要がある用途
・α安全な鍵配布方式が標準化されつつあり、アクセス・コントロールの解決策が必要とされているIEEE802.15.4/ジグビーに基づく無線センサー・ネットワーク
公開鍵暗号法またはα安全なKDSに基づくIDベース暗号システム。

Claims (15)

  1. 電波ネットワークにおいて、第一の電波ステーションを識別するおよび/または第一の電波ステーションを認証するおよび/または第一の電波ステーションに権限付与する方法であって:
    (a)前記第一の電波ステーションにおいて、第二の電波ステーションに、前記第一の電波ステーションにリンクされた情報に基づく一組の識別情報パラメータから計算された第一の電波ステーション識別子を送信する段階と、
    (b)前記第一の電波ステーションにおいて、前記一組の識別情報パラメータからの少なくとも一つの識別情報パラメータを送信する段階と、
    (c)前記第二の電波ステーションにおいて、前記第一および第二の電波ステーションの間のその後の通信を可能にするために、送信された識別情報パラメータに基づいて計算された認証識別子を、前記第一の電波ステーション識別子と比較する段階とを含む、
    方法。
  2. 電波ネットワークにおいて、第一の電波ステーションを識別するおよび/または第一の電波ステーションを認証するおよび/または第一の電波ステーションに権限付与する方法であって:
    (a)前記第一の電波ステーションにおいて、第二の電波ステーションに、少なくとも一つの識別情報パラメータを含む前記第一の電波ステーションにリンクされた情報に基づく一組の識別情報パラメータから計算された第一の電波ステーション識別子を送信する段階と、
    (b)前記第一の電波ステーションにおいて、前記一組の識別情報パラメータからの少なくとも一つの識別情報パラメータを送信する段階と、
    (b1)前記第二のステーションにおいて、記憶されている鍵素材および受信された前記識別子から鍵を生成する段階と、
    (b2)前記第二のステーションにおいて、生成された鍵に基づいて前記第一のステーションと認証ハンドシェークを実行する段階と、
    (b3)前記第二のステーションにおいて、前記第一の電波ステーションに追加的な情報パラメータを要求する段階と、
    (b4)前記第二のステーションにおいて、前記第一の電波ステーション識別子に基づいて前記第一の電波ステーションから受信された情報パラメータを認証する段階と、
    (c)前記第二の電波ステーションにおいて、前記第一および第二の電波ステーションの間のその後の通信を可能にするために、送信された識別情報パラメータに基づいて計算された認証識別子を、前記第一の電波ステーション識別子と比較する段階とを含む、
    方法。
  3. 前記識別子は、前記一組の識別情報パラメータにハッシュ関数を適用することに基づく、請求項1または2に記載の方法。
  4. 前記パラメータは、前記ハッシュ関数の適用前に、単一の符号語に連結される、請求項1または2に記載の方法。
  5. 前記一組の識別情報パラメータは識別情報パラメータの第一の部分集合および識別情報パラメータの第二の部分集合を含んでおり、前記識別子は
    (a1)前記第一の部分集合の識別情報パラメータに少なくとも第一のハッシュ関数を適用して中間識別子を取得し、
    (a2)前記第二の部分集合の識別情報パラメータおよび前記中間識別子に第二のハッシュ関数を適用して前記第一の電波ステーション識別子を取得することを含む、
    請求項1または2に記載の方法。
  6. 段階(b)において、前記識別情報パラメータの第二の部分集合および前記中間識別子が前記第二の電波ステーションに送信される、請求項5記載の方法。
  7. 前記一組の識別情報パラメータが、識別情報パラメータの第一の部分集合および識別情報パラメータの第二の部分集合を含み、前記識別子は、前記第一および第二の部分集合に二分マークル木を適用することによって得られ、ここで、前記マークル木の第一の分枝は前記第一の部分集合に適用され、前記マークル木の第二の分枝は前記第二の部分集合に適用される、請求項1または2に記載の方法。
  8. 請求項5ないし7のうちいずれか一項記載の方法であって、段階(a1)において、前記第一の部分集合の識別情報パラメータが、擬似ランダムまたはランダムな符号語に連結される、方法。
  9. 請求項5ないし8のうちいずれか一項記載の方法であって、前記識別情報パラメータの第二の部分集合が、前記第一の電波ステーションの、他の電波ステーションへのアクセス可能性を示すアクセス・コントロール・レベルを含む、方法。
  10. 請求項4ないし8のうちいずれか一項記載の方法であって、前記識別情報パラメータの第一の部分集合が、前記第一の電波ステーションに関係するプライバシーに敏感な情報を含む、方法。
  11. 請求項1ないし10のうちいずれか一項記載の方法であって、段階(b)において、前記送信が、暗号化鍵によってセキュリティで保護される、方法。
  12. 請求項11記載の方法であって、段階(a)の前に、前記第一の電波ステーションにおいて、信頼センターに前記第一の電波ステーションの一組の識別情報パラメータを提供する段階と、前記信頼センターにおいて、前記第一の電波ステーション識別子を生成して前記識別子を前記第一の電波ステーションに送信する段階とを含む、方法。
  13. 前記信頼センターが、段階(b)の暗号化鍵を生成するための鍵素材を前記第一の電波ステーションに送信する、請求項12記載の方法。
  14. 前記鍵素材が、前記第一の電波ステーション識別子に基づいて計算される、請求項13記載の方法。
  15. 電波ネットワークにおいて、第一の電波ステーションを認証する手段を有する電波ステーションであって:
    (a)前記第一の電波ステーションにおいて、第二の電波ステーションに、少なくとも一つの識別情報パラメータを含む前記第一の電波ステーションの識別情報に基づく一組の識別情報パラメータから計算された第一の電波ステーション識別子を送信する段階と、
    (b)前記第一の電波ステーションにおいて、前記一組の識別情報パラメータからの少なくとも一つの識別情報パラメータを送信する段階と、
    (c)前記第二の電波ステーションにおいて、前記第一および第二の電波ステーションの間のその後の通信を可能にするために、送信された識別情報パラメータに基づいて計算された認証識別子を、前記第一の電波ステーション識別子と比較する段階とを含む、
    方法。
JP2011503541A 2008-04-14 2009-04-10 ネットワーク内のステーション分散識別方法 Expired - Fee Related JP5513482B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP08305102.9 2008-04-14
EP08305102 2008-04-14
PCT/IB2009/051527 WO2009128011A1 (en) 2008-04-14 2009-04-10 Method for distributed identification, a station in a network

Publications (2)

Publication Number Publication Date
JP2011523520A true JP2011523520A (ja) 2011-08-11
JP5513482B2 JP5513482B2 (ja) 2014-06-04

Family

ID=40887108

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011503541A Expired - Fee Related JP5513482B2 (ja) 2008-04-14 2009-04-10 ネットワーク内のステーション分散識別方法

Country Status (7)

Country Link
US (2) US9553726B2 (ja)
EP (1) EP2272202B1 (ja)
JP (1) JP5513482B2 (ja)
KR (1) KR20100134745A (ja)
CN (1) CN102007725A (ja)
TW (1) TWI479872B (ja)
WO (1) WO2009128011A1 (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100134745A (ko) * 2008-04-14 2010-12-23 코닌클리케 필립스 일렉트로닉스 엔.브이. 분산형 아이덴티피케이션을 위한 방법, 네트워크 내의 스테이션
KR101080596B1 (ko) * 2009-11-04 2011-11-04 삼성에스디에스 주식회사 무선 네트워크에서의 비대화형 키 생성 장치 및 방법과 이를 이용한 통신 보안방법
JP5590953B2 (ja) * 2010-04-15 2014-09-17 三菱電機株式会社 鍵生成装置及びデータ提供装置及び端末装置及びプログラム
US8391496B2 (en) * 2010-06-03 2013-03-05 Digi International Inc. Smart energy network configuration using an auxiliary gateway
WO2012054903A2 (en) * 2010-10-21 2012-04-26 Rimage Corporation Content distribution and aggregation
EP2681892A4 (en) 2011-02-28 2014-12-03 Interactive Social Internetworks Llc SYSTEMS AND METHODS FOR NETWORK COMMUNICATION
US9582671B2 (en) * 2014-03-06 2017-02-28 Sensity Systems Inc. Security and data privacy for lighting sensory networks
TWI536783B (zh) * 2014-03-06 2016-06-01 達創科技股份有限公司 網路系統及其內的通訊裝置
NL2013520B1 (en) * 2014-09-24 2016-09-29 Koninklijke Philips Nv Public-key encryption system.
EP3437247B1 (en) * 2016-03-29 2019-10-23 Koninklijke Philips N.V. System and method for distribution of identity based key material and certificate
WO2017167771A1 (en) * 2016-03-29 2017-10-05 Koninklijke Philips N.V. Handshake protocols for identity-based key material and certificates
US11238150B2 (en) 2016-05-16 2022-02-01 Amgen Inc. Data encryption in medical devices with limited computational capability
US10511493B1 (en) * 2017-07-27 2019-12-17 Anonyome Labs, Inc. Apparatus and method for managing digital identities
CN108173641B (zh) * 2018-02-11 2021-12-21 福州大学 一种基于RSA的Zigbee安全通信方法
US11144620B2 (en) 2018-06-26 2021-10-12 Counseling and Development, Inc. Systems and methods for establishing connections in a network following secure verification of interested parties
US11218298B2 (en) 2018-10-11 2022-01-04 Ademco Inc. Secured communication between a host device and a client device
US10868671B2 (en) * 2018-10-11 2020-12-15 Ademco Inc. Secured communication between host devices
CN111130761B (zh) * 2019-11-12 2022-07-29 丁爱民 数权身份标识方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001237827A (ja) * 2000-01-14 2001-08-31 Hewlett Packard Co <Hp> 構造化デジタル証明書
JP2004023796A (ja) * 2002-06-18 2004-01-22 Microsoft Corp 選択的に開示可能なデジタル証明書
JP2008506293A (ja) * 2004-07-08 2008-02-28 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ デジタル認証機能を提供する方法

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4309569A (en) * 1979-09-05 1982-01-05 The Board Of Trustees Of The Leland Stanford Junior University Method of providing digital signatures
KR19990082665A (ko) * 1996-02-21 1999-11-25 오오노 도시오 공통키 통신방법
HUP0100232A3 (en) * 1997-10-02 2001-10-29 Canal Plus Sa Method and apparatus for encrypted data stream transmission
US7178029B2 (en) * 1998-08-18 2007-02-13 Privador, Ltd Method and apparatus for validating a digital signature
US20020004900A1 (en) * 1998-09-04 2002-01-10 Baiju V. Patel Method for secure anonymous communication
US6788788B1 (en) * 1998-09-16 2004-09-07 Murata Kikai Kabushiki Kaisha Cryptographic communication method, encryption method, and cryptographic communication system
FR2784485B1 (fr) * 1998-10-07 2001-02-23 Pierre Sorriaux Dispositif d'avertissement de separation spatiale au-dela d'une limite predeterminee
US7010683B2 (en) * 2000-01-14 2006-03-07 Howlett-Packard Development Company, L.P. Public key validation service
EP1329051A2 (en) * 2000-10-18 2003-07-23 Koninklijke Philips Electronics N.V. Generation of a common encryption key
GB2367986B (en) * 2001-03-16 2002-10-09 Ericsson Telefon Ab L M Address mechanisms in internet protocol
US7222187B2 (en) * 2001-07-31 2007-05-22 Sun Microsystems, Inc. Distributed trust mechanism for decentralized networks
US7610390B2 (en) * 2001-12-04 2009-10-27 Sun Microsystems, Inc. Distributed network identity
US20030211842A1 (en) * 2002-02-19 2003-11-13 James Kempf Securing binding update using address based keys
GB2388494A (en) 2002-05-08 2003-11-12 Lucent Technologies Inc Handover of mobile call connection
US7398550B2 (en) * 2003-06-18 2008-07-08 Microsoft Corporation Enhanced shared secret provisioning protocol
US8005937B2 (en) * 2004-03-02 2011-08-23 Fatpot Technologies, Llc Dynamically integrating disparate computer-aided dispatch systems
US7478748B2 (en) * 2004-08-30 2009-01-20 Robert Buttross Access control system and method
CN101032117B (zh) * 2004-09-30 2012-06-13 皇家飞利浦电子股份有限公司 基于多项式的认证方法、系统和用于示证者设备的方法
ES2529680T3 (es) * 2004-12-03 2015-02-24 Telecom Italia S.P.A. Activación de servicios combinacionales en una red de comunicaciones
US20060161816A1 (en) * 2004-12-22 2006-07-20 Gula Ronald J System and method for managing events
FR2882208B1 (fr) * 2005-02-14 2007-05-11 Viaccess Sa Procede et systeme de reception d'un signal multimedia, entite cryptographique pour ce procede de reception et systeme, procede et boite noire pour la fabrication de l'entite cryptographique
KR100737876B1 (ko) * 2005-02-25 2007-07-12 삼성전자주식회사 계층적 문턱 트리에 기반한 브로드캐스트 암호화 방법
KR100704675B1 (ko) 2005-03-09 2007-04-06 한국전자통신연구원 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법
US20060240802A1 (en) * 2005-04-26 2006-10-26 Motorola, Inc. Method and apparatus for generating session keys
EP1894340A2 (en) 2005-06-08 2008-03-05 Koninklijke Philips Electronics N.V. Deterministic key pre-distribution for mobile body sensor networks
US20070067403A1 (en) * 2005-07-20 2007-03-22 Grant Holmes Data Delivery System
WO2007024970A2 (en) * 2005-08-22 2007-03-01 The State Of Oregon Acting By And Through The State Board Of Higher Security protocols for hybrid peer-to-peer file sharing networks
KR101009330B1 (ko) * 2006-01-24 2011-01-18 후아웨이 테크놀러지 컴퍼니 리미티드 모바일 네트워크를 기반으로 하는 엔드 투 엔드 통신에서의 인증을 위한 방법, 시스템 및 인증 센터
US9137012B2 (en) * 2006-02-03 2015-09-15 Emc Corporation Wireless authentication methods and apparatus
RU2491748C2 (ru) 2006-06-22 2013-08-27 Конинклейке Филипс Электроникс, Н.В. Иерархическая детерминированная схема предварительного распределения парных ключей
US7793103B2 (en) * 2006-08-15 2010-09-07 Motorola, Inc. Ad-hoc network key management
US20080137856A1 (en) * 2006-12-06 2008-06-12 Electronics & Telecommunications Research Institute Method for generating indirect trust binding between peers in peer-to-peer network
FR2913154A1 (fr) * 2007-02-28 2008-08-29 France Telecom Chiffrement broadcast base sur identite
US10091648B2 (en) * 2007-04-26 2018-10-02 Qualcomm Incorporated Method and apparatus for new key derivation upon handoff in wireless networks
US9769177B2 (en) * 2007-06-12 2017-09-19 Syracuse University Role-based access control to computing resources in an inter-organizational community
KR20100134745A (ko) * 2008-04-14 2010-12-23 코닌클리케 필립스 일렉트로닉스 엔.브이. 분산형 아이덴티피케이션을 위한 방법, 네트워크 내의 스테이션
US9075718B2 (en) * 2013-03-14 2015-07-07 Vmware, Inc. Dynamic field extraction of log data

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001237827A (ja) * 2000-01-14 2001-08-31 Hewlett Packard Co <Hp> 構造化デジタル証明書
JP2004023796A (ja) * 2002-06-18 2004-01-22 Microsoft Corp 選択的に開示可能なデジタル証明書
JP2008506293A (ja) * 2004-07-08 2008-02-28 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ デジタル認証機能を提供する方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6010066406; Johnson, R. et al.: 'Homomorphic Signature Scemes' Lecture Notes in Computer Science Vol.2271, 2002, p.244-262 *

Also Published As

Publication number Publication date
WO2009128011A1 (en) 2009-10-22
US20110029778A1 (en) 2011-02-03
US20170134942A1 (en) 2017-05-11
TW201004268A (en) 2010-01-16
US9553726B2 (en) 2017-01-24
KR20100134745A (ko) 2010-12-23
EP2272202A1 (en) 2011-01-12
CN102007725A (zh) 2011-04-06
JP5513482B2 (ja) 2014-06-04
EP2272202B1 (en) 2020-06-10
US10327136B2 (en) 2019-06-18
TWI479872B (zh) 2015-04-01

Similar Documents

Publication Publication Date Title
JP5513482B2 (ja) ネットワーク内のステーション分散識別方法
CN113783836B (zh) 基于区块链和ibe算法的物联网数据访问控制方法及系统
Fang et al. A flexible and efficient authentication and secure data transmission scheme for IoT applications
JP5705736B2 (ja) ネットワークを動作する方法、システム管理装置、ネットワーク及びコンピュータプログラム
CN102970299B (zh) 文件安全保护系统及其方法
JP5519633B2 (ja) 暗号手段を配布するための方法
Braeken Public key versus symmetric key cryptography in client–server authentication protocols
Jia et al. A Blockchain-Assisted Privacy-Aware Authentication scheme for internet of medical things
Li et al. Traceable Ciphertext‐Policy Attribute‐Based Encryption with Verifiable Outsourced Decryption in eHealth Cloud
CN114398602A (zh) 一种基于边缘计算的物联网终端身份认证方法
JP3908982B2 (ja) CUG(ClosedUserGroup)管理方法及びCUG提供システム及びCUG提供プログラム及びCUG提供プログラムを格納した記憶媒体
Cho et al. Using QKD in MACsec for secure Ethernet networks
Lu et al. Robust and flexible tunnel management for secure private cloud
CN114553426B (zh) 签名验证方法、密钥管理平台、安全终端及电子设备
Gowda et al. TAKM-FC: Two-way Authentication with efficient Key Management in Fog Computing Environments
Prasanna Kumar et al. An Efficient Blockchain-Based Security Framework for PUF-Enabled IoT Devices in Smart Grid Infrastructure
Santos et al. A federated lightweight authentication protocol for the internet of things
Philipp et al. DAXiot: A Decentralized Authentication and Authorization Scheme for Dynamic IoT Networks
Ko et al. Viotsoc: Controlling access to dynamically virtualized iot services using service object capability
Bai et al. Smart Contract Assisted Public Key Infrastructure for Internet of Things
WO2023077280A1 (en) Certificate-less authentication and secure communication
Shim Security analysis of various authentication schemes based on three types of digital signature schemes
An et al. Mutual Authentication Protocol in a Distributed Heterogeneous Environment: A Blockchain-Based Approach
Lewi et al. Scaling Backend Authentication at Facebook
Kumar et al. MABFWA: Mobile Agent Based Framework for Wireless Authentication

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120406

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130806

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20131031

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20131108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140205

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140304

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140327

R150 Certificate of patent or registration of utility model

Ref document number: 5513482

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees
S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350