JP5367168B2 - センサーネットワーク認証と鍵管理メカニズムの統合方法 - Google Patents
センサーネットワーク認証と鍵管理メカニズムの統合方法 Download PDFInfo
- Publication number
- JP5367168B2 JP5367168B2 JP2012519869A JP2012519869A JP5367168B2 JP 5367168 B2 JP5367168 B2 JP 5367168B2 JP 2012519869 A JP2012519869 A JP 2012519869A JP 2012519869 A JP2012519869 A JP 2012519869A JP 5367168 B2 JP5367168 B2 JP 5367168B2
- Authority
- JP
- Japan
- Prior art keywords
- node
- key
- authentication
- broadcast message
- broadcast
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 66
- 230000007246 mechanism Effects 0.000 title claims abstract description 27
- 230000010354 integration Effects 0.000 title claims description 5
- 238000004891 communication Methods 0.000 claims abstract description 29
- 230000008569 process Effects 0.000 claims description 20
- 238000007726 management method Methods 0.000 description 18
- 238000005516 engineering process Methods 0.000 description 11
- 238000012544 monitoring process Methods 0.000 description 4
- 239000000243 solution Substances 0.000 description 4
- 238000010276 construction Methods 0.000 description 3
- 239000002585 base Substances 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 101100244969 Arabidopsis thaliana PRL1 gene Proteins 0.000 description 1
- 102100039558 Galectin-3 Human genes 0.000 description 1
- 101100454448 Homo sapiens LGALS3 gene Proteins 0.000 description 1
- 101150051246 MAC2 gene Proteins 0.000 description 1
- 239000003637 basic solution Substances 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000003319 supportive effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/601—Broadcast encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
Description
本発明は、センサーネットワーク認証と鍵管理メカニズムとの統合方法に関する。
Claims (11)
1.1 ) 配置サーバによって、ネットワークを構築する前に、ノード間のセキュリティ接続を確立するための通信鍵をノードに予備配布する通信鍵の予備配布を行い、
1.2 ) 配置サーバによって、ネットワークを構築する前に、ブロードキャストメッセージを認証するための初期鍵をブロードキャストメッセージ受信ノードに予備配布する初期ブロードキャストメッセージ認証鍵の予備配布を行い、
2) 認証を行い、即ち、
2.1 ) ネットワークを構築した後に、通信ノードは通信する前に、相手の身分の正当性を認証するノード身分認証を行い、
2.2 )ネットワークを構築した後に、ネットワークにブロードキャストが存在する時に、ブロードキャストメッセージ受信ノードはブロードキャストメッセージの正当性を認証するブロードキャストメッセージ認証を行い、
3 ) ノードはセッション鍵の合意を行い、即ち、
ノード身分認証が成功した後に、ノード身分認証の過程の結果に基づいて、ノードの間でセッション鍵を合意して生成することを含み、
前記のステップ2.1)において、ネットワークが構築された後に、ノード通信の前に、ノードの間で共有鍵を確立してから、共有鍵に基づいて予備共有鍵による認証を行い、
前記の予備共有鍵による認証過程は、
a)ノードAは乱数N A を生成してノードBに送信し、
b)ノードBは乱数N B を生成し、ノードAとのセッション鍵SK=F(PSK, N B ||N A )を算出し、その後にセッション鍵SKを用いてメッセージ認証コードMAC 1 =H (SK, N B ||N A )を生成し、メッセージN B ||N A ||MAC 1 を構成してノードAに送信し、
c)ノードAは、まず、メッセージにおける乱数 N A がステップa)でのノードBに送信した乱数と一致するか否かをチェックし、一致しない場合に、認証を終了し、一致する場合にノードBとのセッション鍵SK=F(PSK, N B ||N A )を算出し、SKを利用して認証コードMAC 2 =H(SK,Ν Β ||Ν Α )を生成し、MAC 2 =MAC 1 の場合に、ノードAはMAC 3 =H(SK,Ν Β )を算出し、メッセージN B ||MAC 3 を構成してノードBに送信することを含み、
ただし、前記PSKは予備共有鍵を示し、Fは鍵生成アルゴリズムを示し、Hは一方向ハッシュ関数を示すことを特徴とするセンサーネットワーク認証と鍵管理メカニズムとの統合方法。
1.1.1 ) 配置サーバによって、ネットワークを構築する前に、ネットワークの規模に基づいて鍵プールを生成し、
1.1.2 )配置サーバによって、ネットワークにおけるノードの数および所望するネットワークの接続性に基づいて、すべてのノードに鍵を予備配布すること、
を含むことを特徴とする請求項1に記載のセンサーネットワーク認証と鍵管理メカニズムとの統合方法。
前記ステップ1.1.2 )において、配置サーバによって、ネットワークにおけるノードの数、所望するネットワークの接続性およびノードの所望する近隣ノードの数に基づいて、ノードごとに鍵プールからk個の異なる鍵をランダムに選択して鍵チェーンを構成して、当該ノードにロードし、ただし、k<<P であることを特徴とする請求項2に記載のセンサーネットワーク認証と鍵管理メカニズムとの統合方法。
1.2.1) ネットワークを構築する前に、配置サーバはネットワークの規模およびブロードキャストノードの特徴に基づいて、ブロードキャストメッセージ認証鍵チェーンを生成し、
1.2.2 ) 配置サーバはブロードキャストメッセージ認証鍵チェーンにおける初期鍵を、すべてのブロードキャストメッセージ受信ノードに予備配布することを含むことを特徴とする請求項1ないし3の何れかに記載のセンサーネットワーク認証と鍵管理メカニズムとの統合方法。
前記のステップ1.2.2)において、配置サーバはブロードキャストメッセージ認証鍵チェーンを、ブロードキャストノードに配布し、当該鍵チェーンにおけるチェーンヘッド鍵を、すべてのブロードキャストメッセージ受信ノードに配布することを特徴とする請求項4に記載のセンサーネットワーク認証と鍵管理メカニズムとの統合方法。
3.1 )ノードの間にポイントツーポイントの通信が必要する場合に、認証過程の結果に基づいて、ノードの間でユニキャストセッション鍵の合意を行い、
3.2 )ノードの間に一対複数の通信が必要する場合に、認証過程およびユニキャストセッション鍵の合意の結果に基づいて、ノードの間でマルチキャストセッション鍵の合意を行うことを含むことを特徴とする請求項1ないし7の何れかに記載のセンサーネットワーク認証と鍵管理メカニズムとの統合方法。
a ) マルチキャストノードはマルチキャストセッション鍵MSKを生成し、
b ) マルチキャストノードは、マルチキャストメッセージ受信ノードとの間で生成したユニキャストセッション鍵を利用して、MSKを暗号化してマルチキャストメッセージ受信ノードに送信し、マルチキャストメッセージ受信ノードはMSKを保存してマルチキャストノードに応答することを含むことを特徴とする請求項8に記載のセンサーネットワーク認証と鍵管理メカニズムとの統合方法。
前記認証において、ネットワークが構築された後に、ノード通信の前に、ノードの間で共有鍵を確立してから、共有鍵に基づいて予備共有鍵による認証を行い、
前記の予備共有鍵による認証は、
a) ノードAは乱数N A を生成してノードBに送信し、
b)ノードBは乱数N B を生成し、ノードAとのセッション鍵SK=F(PSK, N B ||N A )を算出し、その後にセッション鍵SKを用いてメッセージ認証コードMAC 1 =H (SK, N B ||N A )を生成し、メッセージN B ||N A ||MAC 1 を構成してノードAに送信し、
c)ノードAは、まず、メッセージにおける乱数 N A がステップa)でのノードBに送信した乱数と一致するか否かをチェックし、一致しない場合に、認証を終了し、一致する場合にノードBとのセッション鍵SK=F(PSK, N B ||N A )を算出し、SKを利用して認証コードMAC 2 =H(SK,Ν Β ||Ν Α )を生成し、MAC 2 =MAC 1 の場合に、ノードAはMAC 3 =H(SK,Ν Β )を算出し、メッセージN B ||MAC 3 を構成してノードBに送信することを含み、
ただし、前記PSKは予備共有鍵を示し、Fは鍵生成アルゴリズムを示し、Hは一方向ハッシュ関数を示すことを特徴とするセンサーネットワーク認証と鍵管理メカニズムとの統合システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009100233829A CN101610452B (zh) | 2009-07-15 | 2009-07-15 | 一种传感器网络鉴别与密钥管理机制的融合方法 |
CN200910023382.9 | 2009-07-15 | ||
PCT/CN2009/076173 WO2011006341A1 (zh) | 2009-07-15 | 2009-12-29 | 一种传感器网络鉴别与密钥管理机制的融合方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012533237A JP2012533237A (ja) | 2012-12-20 |
JP5367168B2 true JP5367168B2 (ja) | 2013-12-11 |
Family
ID=41483987
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012519869A Active JP5367168B2 (ja) | 2009-07-15 | 2009-12-29 | センサーネットワーク認証と鍵管理メカニズムの統合方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8571223B2 (ja) |
EP (1) | EP2456243B1 (ja) |
JP (1) | JP5367168B2 (ja) |
KR (1) | KR101486030B1 (ja) |
CN (1) | CN101610452B (ja) |
WO (1) | WO2011006341A1 (ja) |
Families Citing this family (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012533761A (ja) * | 2009-07-15 | 2012-12-27 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 無線ネットワークにおいて機密データを安全にブロードキャストするための方法 |
CN101699891B (zh) * | 2009-10-21 | 2012-07-25 | 西安西电捷通无线网络通信股份有限公司 | 一种传感器网络密钥管理和节点鉴别方法 |
CN101895888A (zh) * | 2010-07-30 | 2010-11-24 | 中国移动通信集团重庆有限公司 | 传感器鉴权的方法、装置及传感器鉴权系统 |
US10797864B2 (en) | 2011-11-21 | 2020-10-06 | Combined Conditional Access Development And Support, Llc | System and method for authenticating data while minimizing bandwidth |
CN102547693B (zh) * | 2012-02-17 | 2014-09-10 | 南京邮电大学 | 一种无线传感网分簇安全路由方法 |
US9210578B2 (en) * | 2012-07-12 | 2015-12-08 | Nokia Technologies Oy | Methods and apparatus for authentication |
CN102917313B (zh) * | 2012-10-17 | 2015-05-27 | 重庆邮电大学 | 一种适用于无线传感器网络广播认证的方法 |
EP2912799B1 (en) * | 2012-10-26 | 2021-08-18 | Nokia Technologies Oy | Methods and apparatus for data security in mobile ad hoc networks |
KR101363291B1 (ko) * | 2012-10-31 | 2014-02-19 | 고려대학교 산학협력단 | 노드간 인증을 통한 네트워크 접근 제어 방법 |
US9559851B2 (en) | 2013-06-13 | 2017-01-31 | Intel Corporation | Secure pairing for secure communication across devices |
US9444580B2 (en) | 2013-08-06 | 2016-09-13 | OptCTS, Inc. | Optimized data transfer utilizing optimized code table signaling |
US10523490B2 (en) * | 2013-08-06 | 2019-12-31 | Agilepq, Inc. | Authentication of a subscribed code table user utilizing optimized code table signaling |
US9455799B2 (en) | 2013-08-06 | 2016-09-27 | OptCTS, Inc. | Dynamic control of quality of service (QOS) using derived QOS measures |
CN103763096B (zh) * | 2014-01-17 | 2018-02-09 | 北京邮电大学 | 随机密钥分配方法和装置 |
CN103856939B (zh) * | 2014-03-27 | 2017-01-25 | 北京工业大学 | 一种基于随机数的两级身份认证方法 |
KR101507046B1 (ko) * | 2014-04-02 | 2015-04-01 | 인하대학교 산학협력단 | UWSN 환경에서 브로드캐스트 메시지 인증을 위한 가변 키 슬롯을 사용하는 μTESLA 방법 및 이용한 UWSN 시스템 |
EP3164942A1 (en) | 2014-07-02 | 2017-05-10 | Agilepq, Inc. | Data recovery utilizing optimized code table signaling |
KR101759133B1 (ko) * | 2015-03-17 | 2017-07-18 | 현대자동차주식회사 | 비밀 정보 기반의 상호 인증 방법 및 장치 |
US9697359B2 (en) | 2015-04-15 | 2017-07-04 | Qualcomm Incorporated | Secure software authentication and verification |
US20170063853A1 (en) * | 2015-07-10 | 2017-03-02 | Infineon Technologies Ag | Data cipher and decipher based on device and data authentication |
CN106850508B (zh) * | 2015-12-07 | 2020-04-17 | 中国电信股份有限公司 | 安全组通信方法和系统以及相关设备 |
US10237305B2 (en) * | 2016-02-17 | 2019-03-19 | Nagravision S.A. | Methods and systems for enabling legal-intercept mode for a targeted secure element |
US10587399B2 (en) | 2016-06-06 | 2020-03-10 | Agilepq, Inc. | Data conversion systems and methods |
US10819701B2 (en) | 2018-03-14 | 2020-10-27 | Microsoft Technology Licensing, Llc | Autonomous secrets management for a managed service identity |
US10691790B2 (en) | 2018-03-14 | 2020-06-23 | Microsoft Technology Licensing, Llc | Autonomous secrets management for a temporary shared access signature service |
US10965457B2 (en) | 2018-03-14 | 2021-03-30 | Microsoft Technology Licensing, Llc | Autonomous cross-scope secrets management |
US11762980B2 (en) | 2018-03-14 | 2023-09-19 | Microsoft Technology Licensing, Llc | Autonomous secrets renewal and distribution |
CN109040132B (zh) * | 2018-09-26 | 2021-05-28 | 南京南瑞继保电气有限公司 | 一种基于共享密钥随机选择的加密通信方法 |
CN109728905B (zh) * | 2019-01-11 | 2021-04-06 | 如般量子科技有限公司 | 基于非对称密钥池的抗量子计算mqv密钥协商方法和系统 |
CN109687962B (zh) * | 2019-01-15 | 2021-04-06 | 如般量子科技有限公司 | 基于私钥池的抗量子计算mqv密钥协商方法和系统 |
CN110048849B (zh) * | 2019-03-11 | 2022-10-21 | 广东安创信息科技开发有限公司 | 一种多层保护的会话密钥协商方法 |
CN111447615B (zh) * | 2020-03-18 | 2022-07-15 | 重庆邮电大学 | 一种适用于分簇无线传感器网络模型的对密钥管理方法 |
CN111491270B (zh) * | 2020-04-08 | 2022-02-01 | 四川轻化工大学 | 一种层簇型无线传感器网络全局密钥管理方法 |
CN112911599B (zh) * | 2021-01-20 | 2023-03-28 | 沈阳化工大学 | 支持完整性验证无线传感器网络低能耗数据融合隐性方法 |
CN114124388B (zh) * | 2022-01-27 | 2022-05-10 | 济南量子技术研究院 | 一种基于量子密钥的Gossip协议同步方法 |
CN114726515B (zh) * | 2022-03-25 | 2024-08-06 | 杭州舜时科技有限公司 | 一种量子加密通信方法及相应通信系统 |
CN117792674A (zh) * | 2023-11-15 | 2024-03-29 | 北京计算机技术及应用研究所 | 一种基于身份标识的天地一体化网络双向认证方法 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7486795B2 (en) * | 2002-09-20 | 2009-02-03 | University Of Maryland | Method and apparatus for key management in distributed sensor networks |
CN103647641B (zh) | 2005-06-08 | 2017-07-11 | 皇家飞利浦电子股份有限公司 | 识别传感器和最大化无线系统的可扩展性、弹性和性能的方法 |
US7392037B2 (en) | 2005-08-19 | 2008-06-24 | Intel Corporation | Wireless communication device and methods for protecting broadcasted management control messages in wireless networks |
JP4213176B2 (ja) * | 2006-11-16 | 2009-01-21 | シャープ株式会社 | センサデバイス、サーバノード、センサネットワークシステム、通信経路の構築方法、制御プログラム、および記録媒体 |
CN1996833A (zh) * | 2006-12-04 | 2007-07-11 | 中国科学院计算技术研究所 | 一种传感器网络中对密钥进行分配和管理的方法 |
CN101005459B (zh) * | 2007-01-18 | 2011-01-05 | 西安电子科技大学 | 基于密钥链的无线传感器访问控制方法 |
US8027474B2 (en) * | 2007-04-05 | 2011-09-27 | Industrial Technology Research Institute | Method and system for secure data aggregation in wireless sensor networks |
CN101232378B (zh) * | 2007-12-29 | 2010-12-08 | 西安西电捷通无线网络通信股份有限公司 | 一种无线多跳网络的认证接入方法 |
-
2009
- 2009-07-15 CN CN2009100233829A patent/CN101610452B/zh active Active
- 2009-12-29 WO PCT/CN2009/076173 patent/WO2011006341A1/zh active Application Filing
- 2009-12-29 EP EP09847266.5A patent/EP2456243B1/en active Active
- 2009-12-29 US US13/382,651 patent/US8571223B2/en active Active
- 2009-12-29 JP JP2012519869A patent/JP5367168B2/ja active Active
- 2009-12-29 KR KR1020127001604A patent/KR101486030B1/ko active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
CN101610452B (zh) | 2011-06-01 |
EP2456243B1 (en) | 2018-08-22 |
KR101486030B1 (ko) | 2015-01-22 |
US20120114124A1 (en) | 2012-05-10 |
EP2456243A1 (en) | 2012-05-23 |
CN101610452A (zh) | 2009-12-23 |
WO2011006341A1 (zh) | 2011-01-20 |
KR20120047911A (ko) | 2012-05-14 |
US8571223B2 (en) | 2013-10-29 |
JP2012533237A (ja) | 2012-12-20 |
EP2456243A4 (en) | 2017-06-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5367168B2 (ja) | センサーネットワーク認証と鍵管理メカニズムの統合方法 | |
CN110419193B (zh) | 用于安全智能家居环境的基于ksi的认证和通信方法及其系统 | |
CN108400872B (zh) | 一种基于星地协同的区块链信息传输方法和系统 | |
KR101447339B1 (ko) | 센서 네트워크의 암호키 관리 및 노드 인증 방법 | |
TWI654864B (zh) | 用於加入社交wi-fi網狀網路的安全且簡化的規程 | |
CN108683501B (zh) | 基于量子通信网络的以时间戳为随机数的多次身份认证系统和方法 | |
CN108882238B (zh) | 一种用于移动自组织网中基于共识算法的轻量级轮转ca认证方法 | |
CN108964897B (zh) | 基于群组通信的身份认证系统和方法 | |
JP2010504671A (ja) | ネットワークでのユニキャスト鍵の管理方法およびマルチキャスト鍵の管理方法 | |
CN113037499B (zh) | 一种区块链加密通讯方法及系统 | |
JP2013520070A (ja) | 通信ネットワークにおける信用性の発見 | |
CN108964896B (zh) | 一种基于群组密钥池的Kerberos身份认证系统和方法 | |
Hu et al. | Smart grid mesh network security using dynamic key distribution with merkle tree 4-way handshaking | |
CN108880799B (zh) | 基于群组密钥池的多次身份认证系统和方法 | |
CN108964895B (zh) | 基于群组密钥池和改进Kerberos的User-to-User身份认证系统和方法 | |
CN105323754A (zh) | 一种基于预共享密钥的分布式鉴权方法 | |
CN102006595B (zh) | 一种无线传感器网络密钥管理方法 | |
CN105391549A (zh) | 客户端与服务器之间通信动态密钥实现方法 | |
KR100892616B1 (ko) | 무선 센서 네트워크에서의 새로운 장치 참여 방법 | |
CN108965266B (zh) | 一种基于群组密钥池和Kerberos的User-to-User身份认证系统和方法 | |
Roychoudhury et al. | A secure Device-to-Device communication scheme for massive Machine Type Communication | |
Rajamanickam et al. | Inter cluster communication and rekeying technique for multicast security in mobile ad hoc networks | |
CN112822018B (zh) | 一种基于双线性对的移动设备安全认证方法及系统 | |
CN101814987B (zh) | 一种节点间密钥的建立方法及系统 | |
CN114501473B (zh) | Mesh网络的配网方法、电子设备及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130423 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130722 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130813 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130910 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5367168 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |