JP2016504874A - 鍵共有ネットワークデバイス及びその構成 - Google Patents
鍵共有ネットワークデバイス及びその構成 Download PDFInfo
- Publication number
- JP2016504874A JP2016504874A JP2015548660A JP2015548660A JP2016504874A JP 2016504874 A JP2016504874 A JP 2016504874A JP 2015548660 A JP2015548660 A JP 2015548660A JP 2015548660 A JP2015548660 A JP 2015548660A JP 2016504874 A JP2016504874 A JP 2016504874A
- Authority
- JP
- Japan
- Prior art keywords
- key
- polynomial
- modulus
- network device
- secret
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3093—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Algebra (AREA)
- Physics & Mathematics (AREA)
- Mathematical Optimization (AREA)
- Theoretical Computer Science (AREA)
- Mathematical Analysis (AREA)
- General Physics & Mathematics (AREA)
- Pure & Applied Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
- Telephonic Communication Services (AREA)
- Information Transfer Between Computers (AREA)
- Complex Calculations (AREA)
Abstract
Description
の和として得られ、すなわち
である。各サブキー
は、モジュロ公開モジュラスNiのモジュロ演算が実行される異なる鍵材料から生成される。ローカルキー生成中及び共有鍵生成中にモジュロ演算が混合されるため、ノイジー多項式補間攻撃を暗号システムに拡張することはできない。たとえ攻撃者がN_cのbビット鍵を入手可能であったとしても、それぞれが2つのサブキーから導出され、各サブキーは異なる鍵材料の評価に由来する。しかし、攻撃者はサブキーを区別することができないので、攻撃者は攻撃対象のデバイスの2つの(一般的にはm’の)鍵材料を復元することができない。
開始ステップではルートキー材料が選択される。少数のパラメータはグローバルパラメータである。
これらのステップは、所望のパラメータセットごとに一度ずつ、t回繰り返される。
Ni=2(a+2)b-2ba-ζi
pi,j=Ni-γi,j2b(a+1)
である。すなわち、問題はt=1のケースに下がる。
登録ステップでは、各ネットワークデバイスに鍵材料(KM)が割り当てられる。ネットワークデバイスは識別番号に関連付けられる。識別番号は、例として、オンデマンドで、例えばTTPによって割り当てられてもよいし、又はデバイス内に予め記憶されていてもよく、例えばメーカー側においてデバイス内に記憶されてもよい。
であるようなランダムな整数(難読化数の一例)を表す。ランダムな整数はいずれも正でも負でもよい。乱数εはやはりデバイスごとに生成される。したがって、項
はiごとのa次のXの多項式を表し、係数長は次数が高いほど小さい。あるいは、より一般的ではあるがより複雑な条件は、
が小さい、例えば<2aである。
の評価は、それぞれ、モジュロより小さいモジュラスpjによって個別に行われるが、これらのリダクション一変数多項式自体の総和は、好ましくはモジュロNによって行われる。また、難読化多項式
の加算も通常の整数演算を用いて行われてもよいし、又は、好ましくはモジュロNによって行われてもよい。鍵材料は係数
(k=0,...,a、i=1,...,t)を含む。鍵材料は上記のような多項式のセットとして示され得る。実際には、鍵材料は整数
のリスト、例えば二次元アレイとして記憶されてもよい。デバイスAは更に数値Ni及びbも受信する。多項式の操作が行われてもよく、例えば係数を含むアレイの操作として、例えば全係数を所定の順番に並べてもよい。多項式は他のデータ構造、例えば、(次数,係数)ペアの集合を、好ましくは集合内に各係数が最大で一度現れるよう含む連想配列(又は「マップ」)として実現されてもよい。デバイスに提供される係数
は好ましくは0, 1, .. N-1の範囲内である。識別子のサイズが小さいため、係数の全てのビットが鍵生成のために使用されない可能性がある。その場合、関連する係数部分のみを保存すればよい。
2つのデバイスA及びBが識別番号を得て、TTPから各自の鍵材料を受信した後、両デバイスは鍵材料を用いて共有鍵を取得できる。デバイスAは以下のステップを実行して自身の共有鍵を取得し得る。まず、デバイスBはデバイスBの識別番号Bを取得して、続いて以下の式を計算することによって共有鍵を生成する。
を値Bについて評価する。鍵材料の評価の結果は整数である。次に、デバイスAは評価の結果をまず対応する公開モジュラスNiを法としたモジュロによってリダクションする。次に、モジュロ評価後の全ての多項式
の評価結果が整数として加算され、続いて鍵モジュラス2bを法としたモジュロによってこの総和の結果をリダクションする。結果はAの共有鍵と呼ばれる0から2b-1の整数である。デバイスBにおいては、デバイスBは自身の鍵材料を識別子Aについて評価して、結果をモジュロN及び続いてモジュロ2bによってリダクションすることにより、Aと同様な態様でBの共有鍵を生成できる。
が、公開モジュラスとして
が取られ、これは、bビットの項γi*m+jにより、鍵材料シェア内に非線形を導入することを可能にする。この特定の構成では、各鍵材料セット内にm個の多項式があり、各多項式が識別子jによって示されることに留意されたい。更に、iによって示される最大でt組の異なる鍵材料セットを有し得る。また、Yi,jは典型的には一定(∀i,j)であることに留意されたい。更に、bビットの項ζiはNi(i=1,...,t)ごとに異なり、ノード上で異なる鍵材料から生成された鍵を混合するとき、非線形効果を導入する。このケースでは、鍵は次のようにして生成される。
のようにして生成され得るが、MSB及びLSBの両方に非線形効果を導入することを可能にするpj及びNの更に一般的な式が使用される場合、リダクションモジュロN後の除算は2のW乗により、ここで2Wは、Nが整数倍である最も高い2の整数乗である。N及びpjの他の構成は、異なる2のべき乗による除算を要求し得る。ルートキー材料内の二変数多項式は対称なので、Aの共有鍵及びBの共有鍵は、必ずしも常にではないが、しばしば等しい。
100 ルートキー材料取得部
110 公開モジュラスマネージャー
112 多項式次数要素
114 鍵長要素
116 多項式数要素
122 秘密モジュラスマネージャー
124 対称二変数多項式マネージャー
130、140 二変数多項式
180 ルートキー材料
200 ローカルキー材料生成部
210 ルートキー材料要素
220 秘密材料要素
240 多項式操作デバイス
250 ネットワークデバイスマネージャー
252、262、272 一変数多項式
260 難読化数マネージャー
300 通信ネットワーク
310 第1のネットワークデバイス
320 第2のネットワークデバイス
330 トランシーバ
342 多項式操作デバイス
344 ローカルキー材料取得部
346 鍵導出デバイス
348 鍵イコライザー
350 暗号要素
Claims (17)
- 鍵共有のためにネットワークデバイスを構成する方法であって、
秘密モジュラス、公開モジュラス、及び整数係数を有する二変数多項式を含む少なくとも2つのパラメータセットを、電子形式で取得するステップであって、前記公開モジュラスのバイナリ表現及び前記秘密モジュラスのバイナリ表現は、少なくとも鍵長の連続ビットにおいて同じである、ステップと、
前記ネットワークデバイスのローカルキー材料を生成するステップであって、
前記ネットワークデバイスの識別番号を電子形式で取得するステップと、
多項式操作デバイスを使用して、前記二変数多項式に前記識別番号を代入し、前記代入の結果にリダクションモジュロ前記パラメータセットの前記秘密モジュラスを行い、前記パラメータセットの前記二変数多項式から一変数多項式を決定することにより、パラメータセットごとに対応する一変数多項式を取得するステップとを含む、ステップと、
各パラメータセットの前記公開モジュラス及び各パラメータセットの前記対応する一変数多項式を含む生成された前記ローカルキー材料を前記ネットワークデバイスに電子的に保存するステップと
を含む、方法。 - 前記ネットワークデバイスのローカルキー材料を生成する前記ステップは、
前記少なくとも2つのパラメータセットのうちの少なくとも2つに関して、
前記パラメータセットに対応する非ゼロ難読化多項式を生成するステップと、
多項式操作デバイスを使用して、前記非ゼロ難読化多項式を前記パラメータセットに対応する前記一変数多項式に加えて難読化された一変数多項式を得るステップとを含み、
前記生成されたローカルキー材料は前記難読化された一変数多項式を含む、請求項1に記載の方法。 - 前記難読化多項式の和の各係数は、2の前記鍵長乗の倍数である、請求項2に記載の方法。
- 前記難読化多項式の和の各係数を2のべき乗で割り、整数に切り捨てしたものは、2の前記鍵長乗の倍数である、請求項2に記載の方法。
- 全てのパラメータセット内の全ての二変数多項式が対称多項式である、請求項1又は2に記載の方法。
- 全てのパラメータセットにおいて、各パラメータセットの前記公開モジュラスのバイナリ表現の前記同じ少なくとも鍵長の連続ビットが、各パラメータセットの前記秘密モジュラスの前記鍵長の最下位ビットと同じある、請求項1乃至5のいずれか一項に記載の方法。
- 前記少なくとも鍵長の連続ビットは、前記鍵長の最下位ビットである、請求項6に記載の方法。
- 電子乱数生成部を用いて前記秘密モジュラスを生成するステップ、及び/又は
前記二変数多項式の1つ以上のランダムな係数を生成することにより、電子乱数生成部を用いて前記二変数多項式を生成するステップ
を含む、請求項1乃至7のいずれか一項に記載の方法。 - 1つの又は全ての公開モジュラスが2(a+2)b-1 < Nを満たし、ここで、Nは前記公開モジュラスを表し、aは前記二変数多項式の次数を表し、bは前記鍵長を表す、請求項1乃至8のいずれか一項に記載の方法。
- 少なくとも2つのパラメータセットが、前記公開モジュラスのバイナリ表現が全ての秘密モジュラスのバイナリ表現と一致する鍵長の連続位置のセットが存在するよう、複数の秘密モジュラス、及び係数モジュロ秘密モジュラスを有する複数の二変数多項式を含み、
前記一変数多項式を決定する前記ステップは、前記識別番号を前記複数の二変数多項式のそれぞれに代入するステップと、リダクションモジュロ対称二変数多項式に対応する前記複数の秘密モジュラスの秘密モジュラスを行うステップと、前記複数のリダクションの複数の結果を加算するステップとを含む、請求項1乃至9のいずれか一項に記載の方法。 - 前記難読化数は、
であるように生成され、εA,iは前記難読化数を表し、iは前記係数に対応する単項式の次数を表し、aは前記二変数多項式の次数を表し、bは前記鍵長を表す、請求項1乃至10のいずれか一項に記載の方法。 - 第1のネットワークデバイスが共有鍵を決定するための方法であって、前記鍵は暗号鍵であり、
前記第1のネットワークデバイスのローカルキー材料を電子形式で取得するステップであって、前記ローカルキー材料は、少なくとも2つの一変数多項式及び対応する公開モジュラスを含む、ステップと、
前記第1のネットワークデバイスとは異なる第2のネットワークデバイスの識別番号を取得するステップと、
前記少なくとも2つの一変数多項式のそれぞれに関して、前記第2のネットワークデバイスの前記識別番号を前記一変数多項式に代入して、前記代入の結果にリダクションモジュロ前記一変数多項式に対応する前記公開モジュラスを行うステップと、
前記リダクションモジュロ公開モジュラスの結果を足し合わせ、リダクションモジュロ鍵モジュラスを行うステップと、
前記リダクションモジュロ前記鍵モジュラスの結果から前記共有鍵を導出するステップと
を含む、方法。 - 前記第1のネットワークデバイス及び前記第2のネットワークデバイスが同じ共有鍵を導出したか否かを決定し、同じ共有鍵が導出されなかったと決定された場合、前記リダクションモジュロ前記鍵モジュラスの結果から更なる共有鍵を導出するステップを含む、請求項12に記載の方法。
- 前記代入の結果モジュロ前記公開モジュラスを、2のべき乗である0ビット列除数によって割るステップと、前記除算の結果を整数に切り捨てするステップとを含み、前記0ビット列除数は1より大きい、請求項12又は13に記載の方法。
- 共有鍵を決定可能なネットワークデバイスであって、前記鍵は暗号鍵であり、前記ネットワークデバイスは、
前記ネットワークデバイスのローカルキー材料を電子形式で取得するためのローカルキー材料取得部であって、前記ローカルキー材料は少なくとも2つの一変数多項式及び対応する公開モジュラスを含む、ローカルキー材料取得部と、
他のネットワークデバイスの識別番号を取得するための受信部と、
前記少なくとも2つの一変数多項式のそれぞれに関して、前記第2のネットワークデバイスの前記識別番号を前記一変数多項式に代入し、前記代入の結果にリダクションモジュロ前記一変数多項式に対応する前記公開モジュラスを行い、前記リダクションモジュロ公開モジュラスの結果を足し合わせてリダクションモジュロ鍵モジュラスを行うための多項式操作デバイスと、
前記リダクションモジュロ前記鍵モジュラスの結果から前記共有鍵を導出するための鍵導出デバイスと
を含む、ネットワークデバイス。 - 鍵共有のためにネットワークデバイスを構成するためのシステムであって、
秘密モジュラス、公開モジュラス、及び整数係数を有する二変数多項式を含む少なくとも2つのパラメータセットを、電子形式で取得するための鍵材料取得部であって、前記公開モジュラスのバイナリ表現及び前記秘密モジュラスのバイナリ表現は、少なくとも鍵長の連続ビットにおいて同じである、鍵材料取得部と、
前記ネットワークデバイスのローカルキー材料を生成するための生成部であって、
前記ネットワークデバイスの識別番号を電子形式で取得するための、及び、生成された前記ローカルキー材料を前記ネットワークデバイスに電子的に保存するためのネットワークデバイスマネージャーと、
前記二変数多項式に前記識別番号を代入し、前記代入の結果にリダクションモジュロ前記パラメータセットの前記秘密モジュラスを行い、前記パラメータセットの前記二変数多項式から一変数多項式を決定することにより、パラメータセットごとに対応する一変数多項式を取得するための多項式操作デバイスとを含む、生成部と
を含むシステム。 - コンピュータ上で実行されたとき、請求項1乃至14のいずれか一項に記載の全ステップを実行可能なコンピュータプログラムコード手段を含む、コンピュータ可読媒体上に組み込まれる、コンピュータプログラム。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201261740488P | 2012-12-21 | 2012-12-21 | |
US61/740,488 | 2012-12-21 | ||
EP12198794.5 | 2012-12-21 | ||
EP12198794 | 2012-12-21 | ||
PCT/EP2013/077842 WO2014096420A1 (en) | 2012-12-21 | 2013-12-20 | Key sharing network device and configuration thereof |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2016504874A true JP2016504874A (ja) | 2016-02-12 |
JP2016504874A5 JP2016504874A5 (ja) | 2017-06-15 |
JP6190470B2 JP6190470B2 (ja) | 2017-08-30 |
Family
ID=47520780
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015548660A Expired - Fee Related JP6190470B2 (ja) | 2012-12-21 | 2013-12-20 | 鍵共有ネットワークデバイス及びその構成 |
Country Status (8)
Country | Link |
---|---|
US (1) | US9686075B2 (ja) |
EP (1) | EP2936732A1 (ja) |
JP (1) | JP6190470B2 (ja) |
CN (1) | CN104854814A (ja) |
BR (1) | BR112015014469A2 (ja) |
MX (1) | MX345371B (ja) |
RU (1) | RU2636109C2 (ja) |
WO (1) | WO2014096420A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018537704A (ja) * | 2015-10-12 | 2018-12-20 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | 暗号化デバイス及び符号化デバイス |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
BR112015020422A2 (pt) * | 2013-02-28 | 2017-07-18 | Koninklijke Philips Nv | primeiro dispositivo de rede configurado para determinar uma chave criptográfica compartilhada de bits de comprimento de chave, sistema de compartilhamento de chave, método para determinar uma chave criptográfica compartilhada de bits de comprimento de chave, e, programa de computador |
US20160156470A1 (en) * | 2013-07-12 | 2016-06-02 | Koninklijke Philips N.V. | System for sharing a cryptographic key |
CN106797314B (zh) * | 2014-09-04 | 2020-10-16 | 皇家飞利浦有限公司 | 密码系统、网络设备、共享方法以及计算机可读存储介质 |
NL2013944B1 (en) * | 2014-12-09 | 2016-10-11 | Koninklijke Philips Nv | Public-key encryption system. |
US10608814B2 (en) * | 2015-05-17 | 2020-03-31 | Gideon Samid | Equivoe-T: Transposition equivocation cryptography |
EP3402118A1 (en) * | 2017-05-10 | 2018-11-14 | Koninklijke Philips N.V. | Key agreement devices and method |
JP6849860B2 (ja) * | 2017-10-17 | 2021-03-31 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | 格子暗号法のために構成可能な装置 |
EP3725028A1 (en) * | 2017-12-13 | 2020-10-21 | Nchain Holdings Limited | System and method for securely sharing cryptographic material |
CN110061836B (zh) * | 2019-04-10 | 2021-09-24 | 湖北工业大学 | 一种具有前向安全性的组密钥分发方法 |
WO2022003702A1 (en) * | 2020-07-02 | 2022-01-06 | B.G. Negev Technologies And Applications Ltd., At Ben-Gurion University | The generation of one way functions, based on mutual hiding predefined success criteria |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1798889A1 (en) * | 2005-12-16 | 2007-06-20 | Research In Motion Limited | System and method of securely distributing keys for peer-to-peer usage |
JP2012503356A (ja) * | 2008-09-17 | 2012-02-02 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | ネットワークにおいて通信する方法、通信装置及びシステム |
JP2012503399A (ja) * | 2008-09-19 | 2012-02-02 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | ネットワークにおけるセキュア通信に関する方法、通信デバイス、ネットワーク及びコンピュータプログラム |
JP2012521136A (ja) * | 2009-03-19 | 2012-09-10 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | ネットワークにおけるセキュア通信に関する方法、通信デバイス、ネットワーク及びコンピュータプログラム |
JP5276584B2 (ja) * | 2006-06-22 | 2013-08-28 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 階層的な決定論的ペアワイズキーの事前配布方式 |
JP5755391B2 (ja) * | 2012-05-21 | 2015-07-29 | コーニンクレッカ フィリップス エヌ ヴェ | 鍵共有デバイス、及び鍵共有デバイスを構成するためのシステム |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1995005712A2 (en) * | 1993-08-13 | 1995-02-23 | Frank Thomson Leighton | Secret key exchange |
RU2385539C1 (ru) * | 2008-08-06 | 2010-03-27 | Государственное образовательное учреждение высшего профессионального образования "Воронежский государственный университет" | Способ передачи данных в распределенных системах передачи данных и устройство его реализации |
-
2013
- 2013-12-20 WO PCT/EP2013/077842 patent/WO2014096420A1/en active Application Filing
- 2013-12-20 JP JP2015548660A patent/JP6190470B2/ja not_active Expired - Fee Related
- 2013-12-20 US US14/654,687 patent/US9686075B2/en not_active Expired - Fee Related
- 2013-12-20 EP EP13811575.3A patent/EP2936732A1/en not_active Withdrawn
- 2013-12-20 BR BR112015014469A patent/BR112015014469A2/pt not_active IP Right Cessation
- 2013-12-20 MX MX2015007704A patent/MX345371B/es active IP Right Grant
- 2013-12-20 CN CN201380067474.1A patent/CN104854814A/zh active Pending
- 2013-12-20 RU RU2015129778A patent/RU2636109C2/ru not_active IP Right Cessation
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1798889A1 (en) * | 2005-12-16 | 2007-06-20 | Research In Motion Limited | System and method of securely distributing keys for peer-to-peer usage |
JP5276584B2 (ja) * | 2006-06-22 | 2013-08-28 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 階層的な決定論的ペアワイズキーの事前配布方式 |
JP2012503356A (ja) * | 2008-09-17 | 2012-02-02 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | ネットワークにおいて通信する方法、通信装置及びシステム |
JP2012503399A (ja) * | 2008-09-19 | 2012-02-02 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | ネットワークにおけるセキュア通信に関する方法、通信デバイス、ネットワーク及びコンピュータプログラム |
JP2012521136A (ja) * | 2009-03-19 | 2012-09-10 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | ネットワークにおけるセキュア通信に関する方法、通信デバイス、ネットワーク及びコンピュータプログラム |
JP5755391B2 (ja) * | 2012-05-21 | 2015-07-29 | コーニンクレッカ フィリップス エヌ ヴェ | 鍵共有デバイス、及び鍵共有デバイスを構成するためのシステム |
Non-Patent Citations (2)
Title |
---|
CHANJUN YANG, ET AL.: "Pairwise Key Establishment for Large-scale Sensor Networks: from Identifier-based to Location-based", INFOSCALE '06 PROCEEDINGS OF THE 1ST INTERNATIONAL CONFERENCE ON SCALABLE INFORMATION SYSTEMS, JPN7017002092, 29 May 2006 (2006-05-29), ISSN: 0003588624 * |
飯田 達朗 ほか: "ワイヤレスセンサネットワークにおける自己治癒機能を有する鍵共有方式の検討", 情報処理学会研究報告 平成22年度▲6▼ [DVD−ROM], vol. Vol.2011-CSEC-52, No.31, JPN6015015269, 15 April 2011 (2011-04-15), JP, pages 1 - 8, ISSN: 0003588623 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018537704A (ja) * | 2015-10-12 | 2018-12-20 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | 暗号化デバイス及び符号化デバイス |
Also Published As
Publication number | Publication date |
---|---|
MX345371B (es) | 2017-01-27 |
BR112015014469A2 (pt) | 2017-07-11 |
JP6190470B2 (ja) | 2017-08-30 |
US9686075B2 (en) | 2017-06-20 |
RU2015129778A (ru) | 2017-01-27 |
WO2014096420A1 (en) | 2014-06-26 |
RU2636109C2 (ru) | 2017-11-20 |
MX2015007704A (es) | 2015-09-07 |
CN104854814A (zh) | 2015-08-19 |
US20150341172A1 (en) | 2015-11-26 |
EP2936732A1 (en) | 2015-10-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5755391B2 (ja) | 鍵共有デバイス、及び鍵共有デバイスを構成するためのシステム | |
JP6190470B2 (ja) | 鍵共有ネットワークデバイス及びその構成 | |
RU2701480C2 (ru) | Криптографическая система, выполненная для совместного использования ключей | |
JP6328152B2 (ja) | 共有鍵を導出するよう構成されたネットワークデバイス | |
US20170155510A1 (en) | Device for determining a shared key | |
JP6034998B1 (ja) | 暗号鍵を共有するためのシステム | |
US20160156470A1 (en) | System for sharing a cryptographic key | |
CN104303450A (zh) | 密码密钥的确定 | |
WO2017025597A1 (en) | Key sharing device and method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20161219 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170425 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20170425 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20170622 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170707 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170804 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6190470 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |