JP5519633B2 - 暗号手段を配布するための方法 - Google Patents
暗号手段を配布するための方法 Download PDFInfo
- Publication number
- JP5519633B2 JP5519633B2 JP2011503540A JP2011503540A JP5519633B2 JP 5519633 B2 JP5519633 B2 JP 5519633B2 JP 2011503540 A JP2011503540 A JP 2011503540A JP 2011503540 A JP2011503540 A JP 2011503540A JP 5519633 B2 JP5519633 B2 JP 5519633B2
- Authority
- JP
- Japan
- Prior art keywords
- identifier
- key
- key material
- radio station
- trust center
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 30
- 238000004891 communication Methods 0.000 claims description 5
- 230000001010 compromised effect Effects 0.000 description 10
- 238000013459 approach Methods 0.000 description 6
- 230000000875 corresponding effect Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000002596 correlated effect Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 230000011218 segmentation Effects 0.000 description 3
- 238000007796 conventional method Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Description
したがって、リソースが限定された装置(例えばセンサノード)上でα-sLDCをα-sKDSと正常に組み合わせるシステムを生成するために、アプローチが規定されなければならない。
Hash(デジタル識別情報)=ID = ID1||ID2||...||IDt
に従って、ハッシュ出力をiビット長(i={8, 16})のt個の副IDに分割することが提案される。
- 識別子(ID)が、エンティティのデジタル識別情報から、それをハッシュすることによって又はマークルツリーを用いることによって、生成される。IDは、i tビットの長さを持つ。ここで、iはi=log2(q')、すなわち、セグメントの係数、副鍵サイズ及び副識別子サイズであり、tは用いられるセグメントの数である。一般的に、そしてデジタル証明書を伴わないα-secure KDSとは異なり、i tは、システムが提供しなければならない最小限のセキュリティレベルより大きい。
- システムは、多項式及び鍵セグメント化技術に基づいてα-secure KDSを利用する。α-secure KDSは、
(i) KMrootからノードのα-secure KMを計算するためにトラストセンターによって、
(ii) iビットのt個の副鍵の連結としてペアをなす鍵を計算するためにノードによって、
使用されるエンジンである。各々の副鍵は、有限フィールドFq'(q'>2i)上のセグメントから生成される。各々のセグメントj=1,...,tは、対応する副識別子IDj(j=1,...,t)において評価される。
-システムは、xビットの新たな鍵を得るために(xは所望の鍵サイズ)、t個の異なる副鍵からなる結果として生じるi・tビットの鍵をハッシュする。これは、鍵が基本的なセキュリティアルゴリズムの要求に適合することを保証する。例えば、128ビットの鍵が、高度暗号規格(Advanced Encryption Standard:AES)に用いられる。これは、用いられる鍵をランダム化して、攻撃者が鍵の特定の部分の知識によって基本的な攻撃に対する特別な攻撃を開始することを防止するという利点がある。
- システムはα-secureであり、α個を超えるノードの捕獲は、攻撃者がシステムを破ることを可能にする。
- i・tビットの鍵(iビットの副鍵及びt個の副鍵)を用いてα-secure KDSから生成された鍵、例えば軽量デジタル証明書は、n個未満のノードがセキュリティを侵害された場合にxビットのセキュリティを提供し、ここで、
である。
である。
- 攻撃者がNc個のノードを捕獲した後に偽造することができるデジタル識別情報の数は(Nc)tである。bビット鍵の鍵空間は2bである。
- α-secure 鍵配布スキームに基づく無線センサネットワークのためのセキュリティシステム。特に以下のためのシステム。
○アクセス制御ポリシーが監視されなければならない、広範囲な患者モニタリングに使用される医療センサネットワークのようなアプリケーション、分散型ライティング/建物オートメーション/建物管理システムのようなスマート環境。
○α-secure 鍵配布スキームが規格化されており、アクセス制御ソリューションが必要とされる、IEEE 802.15.4/ZigBeeに基づく無線センサネットワーク。
-リソースが限定された装置(例えばセンサノード又は個人情報機器)に関する軽量デジタル証明書に基づくシステムの効率的な実現。
Claims (9)
- 第1無線局から第2無線局へと通信する方法であって、
トラストセンター装置において、第1の数のビットからなる符号語である前記第1無線局の第1識別子を複数の副識別子に分割し、前記トラストセンター装置において、各々の副識別子に対して、当該各々の副識別子に基づいて鍵材料関数の第1セットから選択される鍵材料関数を生成するステップ、
前記トラストセンター装置から、前記第1識別子と生成された鍵材料関数のセットを含む鍵材料の第1セットとを前記第1無線局に送信するステップ、
前記トラストセンター装置において、第1の数のビットからなる符号語である前記第2無線局の第2識別子を複数の副識別子に分割し、前記トラストセンター装置において、各々の副識別子に対して、当該各々の副識別子に基づいて鍵材料関数の第2セットから選択される鍵材料関数を生成するステップ、
前記トラストセンター装置から、前記第2識別子と生成された鍵材料関数のセットを含む鍵材料の第2セットとを前記第2無線局に送信するステップ、
に従って、前記トラストセンター装置から配布される第1及び第2識別子並びに第1及び第2鍵材料を、前記第1及び第2無線局において、それぞれ受信するステップと、
前記第1無線局において前記第1識別子を前記第2無線局に送信するステップと、
前記第2無線局において前記第2鍵材料及び前記第1識別子に基づいて第2暗号化鍵を計算して、前記第2暗号化鍵によって、第1メッセージを前記第1無線局に送信するステップと、
前記第1無線局において、前記第2無線局との通信を開始する前に前記第1メッセージが有効かを確認するステップと、
を有し、
前記第2暗号化鍵が、
(a)前記第1識別子に適用される前記第2鍵材料の鍵材料関数のセットによって副鍵のセットを生成すること、
(b)前記副鍵の連結から前記第2暗号化鍵を得ること、
によって取得される、方法。 - 前記第2無線局において前記第1無線局に前記第2識別子を送信するステップ、
前記第1無線局において前記第1鍵材料及び前記第2識別子に基づいて第1暗号化鍵を計算し、前記第1暗号化鍵によって、第2メッセージを前記第2無線局に送信するステップ、
前記第2無線局において、前記第1無線局との通信を開始する前に前記第2メッセージが有効かを確認するステップ、
をさらに有する請求項1に記載の方法。 - 前記ステップ(b)が、前記第2暗号化鍵を得るために、連結された前記副鍵にハッシュ関数を適用することを含む、請求項1に記載の方法。
- 前記鍵材料関数が他の暗号関数と組み合わせられる、請求項1に記載の方法。
- 前記暗号関数がハッシュ関数又はマークルツリーである、請求項4に記載の方法。
- 前記第1及び第2識別子が前記無線局の少なくとも1つの識別パラメータに基づく、請求項1に記載の方法。
- 前記符号語の長さが、前記トラストセンター装置によって要求されるセキュリティレベルを提供するのに十分である、請求項1に記載の方法。
- 鍵材料関数の前記第1及び第2セットから選択される鍵材料関数が多項式関数である、請求項1に記載の方法。
- 前記識別子の分割が当該識別子のハッシュ出力の分割である請求項1に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP08305101.1 | 2008-04-14 | ||
EP08305101 | 2008-04-14 | ||
PCT/IB2009/051526 WO2009128010A1 (en) | 2008-04-14 | 2009-04-10 | A method for distributing encryption means |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011523519A JP2011523519A (ja) | 2011-08-11 |
JP5519633B2 true JP5519633B2 (ja) | 2014-06-11 |
Family
ID=40874723
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011503540A Active JP5519633B2 (ja) | 2008-04-14 | 2009-04-10 | 暗号手段を配布するための方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US8837736B2 (ja) |
EP (1) | EP2279580B1 (ja) |
JP (1) | JP5519633B2 (ja) |
KR (1) | KR101591508B1 (ja) |
CN (1) | CN102007727B (ja) |
TW (1) | TWI483601B (ja) |
WO (1) | WO2009128010A1 (ja) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102009005255A1 (de) * | 2009-01-14 | 2010-07-15 | Khs Ag | Verfahren zur Verifikation einer Kennzeichnungsschaltung |
EP2409453B1 (en) * | 2009-03-19 | 2018-07-11 | Koninklijke Philips N.V. | A method for secure communication in a network, a communication device, a network and a computer program therefor |
CN102844764B (zh) * | 2010-04-12 | 2015-12-16 | 交互数字专利控股公司 | 启动过程中的阶段性控制释放 |
US8391496B2 (en) * | 2010-06-03 | 2013-03-05 | Digi International Inc. | Smart energy network configuration using an auxiliary gateway |
US8855050B2 (en) | 2010-09-02 | 2014-10-07 | Weixiang Chen | Soft state framework for mobile WSN routing |
US8774094B2 (en) | 2010-09-10 | 2014-07-08 | Weixiang Chen | Hybrid routing and forwarding solution for a wireless sensor network |
JP5790287B2 (ja) * | 2011-08-12 | 2015-10-07 | ソニー株式会社 | 情報処理装置、情報処理方法、プログラム、及び記録媒体 |
HK1169779A2 (en) | 2012-01-16 | 2013-02-01 | Golden Choice Products Ltd | Food-drying device with automatic gear-shift drive mechanism, and related coupling device |
US9762387B2 (en) * | 2012-09-13 | 2017-09-12 | Nokie Technologies Oy | Discovery and secure transfer of user interest data |
KR102238681B1 (ko) * | 2013-07-01 | 2021-04-12 | 삼성전자주식회사 | 데이터 인증을 위한 서명 정보 생성 및 검증 방법과 이를 위한 시스템 |
US10027475B2 (en) * | 2013-07-12 | 2018-07-17 | Koninklijke Philips N.V. | Key agreement device and method |
NL2013520B1 (en) * | 2014-09-24 | 2016-09-29 | Koninklijke Philips Nv | Public-key encryption system. |
RU2018137847A (ru) * | 2016-03-29 | 2020-04-29 | Конинклейке Филипс Н.В. | Система и способ для распространения основанного на идентификационной информации ключевого материала и сертификата |
US11201747B2 (en) * | 2019-07-15 | 2021-12-14 | Sap Se | Federated data management between partner systems |
US11880383B2 (en) | 2019-07-15 | 2024-01-23 | Sap Se | Federated data management between partner systems |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5802521A (en) * | 1996-10-07 | 1998-09-01 | Oracle Corporation | Method and apparatus for determining distinct cardinality dual hash bitmaps |
JP2001156766A (ja) * | 1999-11-29 | 2001-06-08 | Murata Mach Ltd | 暗号通信方法及び暗号通信システム |
US7206861B1 (en) * | 2002-07-29 | 2007-04-17 | Juniper Networks, Inc. | Network traffic distribution across parallel paths |
US7093099B2 (en) * | 2002-12-12 | 2006-08-15 | Alacritech, Inc. | Native lookup instruction for file-access processor searching a three-level lookup cache for variable-length keys |
US7397766B2 (en) * | 2004-03-31 | 2008-07-08 | Lucent Technologies Inc. | High-speed traffic measurement and analysis methodologies and protocols |
EP1797668B1 (en) | 2004-09-30 | 2016-08-03 | Koninklijke Philips N.V. | Method of authentication based on polynomials |
RU2420895C2 (ru) * | 2005-06-08 | 2011-06-10 | Конинклейке Филипс Электроникс Н.В. | Детерминистическое предварительное распределение ключей и функциональное управление ключами для сетей мобильных датчиков на теле |
KR100656355B1 (ko) * | 2005-10-19 | 2006-12-11 | 한국전자통신연구원 | 분할된 사용자 인증키를 이용한 사용자 인증 방법, 서비스인증 방법 및 그 장치 |
US8189791B2 (en) | 2006-06-22 | 2012-05-29 | Koninklijke Philips Electronics N.V. | Hierarchical deterministic pairwise key predistribution scheme |
CN100544250C (zh) * | 2007-07-13 | 2009-09-23 | 南京邮电大学 | 网络信息广播的加密解密方法 |
-
2009
- 2009-04-10 US US12/936,535 patent/US8837736B2/en active Active
- 2009-04-10 EP EP09731629.3A patent/EP2279580B1/en active Active
- 2009-04-10 KR KR1020107025467A patent/KR101591508B1/ko active IP Right Grant
- 2009-04-10 WO PCT/IB2009/051526 patent/WO2009128010A1/en active Application Filing
- 2009-04-10 JP JP2011503540A patent/JP5519633B2/ja active Active
- 2009-04-10 CN CN200980113144.5A patent/CN102007727B/zh active Active
- 2009-04-13 TW TW098112216A patent/TWI483601B/zh active
Also Published As
Publication number | Publication date |
---|---|
CN102007727A (zh) | 2011-04-06 |
CN102007727B (zh) | 2014-03-12 |
US20110033054A1 (en) | 2011-02-10 |
EP2279580A1 (en) | 2011-02-02 |
US8837736B2 (en) | 2014-09-16 |
KR20110004870A (ko) | 2011-01-14 |
JP2011523519A (ja) | 2011-08-11 |
TW200952420A (en) | 2009-12-16 |
WO2009128010A1 (en) | 2009-10-22 |
TWI483601B (zh) | 2015-05-01 |
EP2279580B1 (en) | 2019-09-18 |
KR101591508B1 (ko) | 2016-02-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5519633B2 (ja) | 暗号手段を配布するための方法 | |
Melki et al. | Lightweight multi-factor mutual authentication protocol for IoT devices | |
Fang et al. | A flexible and efficient authentication and secure data transmission scheme for IoT applications | |
US10327136B2 (en) | Method for distributed identification, a station in a network | |
Li et al. | Secure ad hoc trust initialization and key management in wireless body area networks | |
Jo et al. | Efficient privacy-preserving authentication in wireless mobile networks | |
CN106797314B (zh) | 密码系统、网络设备、共享方法以及计算机可读存储介质 | |
JP2017175624A (ja) | 暗号鍵の生成 | |
Pothumarti et al. | A lightweight authentication scheme for 5G mobile communications: a dynamic key approach | |
Sciancalepore et al. | LICITUS: A lightweight and standard compatible framework for securing layer-2 communications in the IoT | |
Khan et al. | Resource efficient authentication and session key establishment procedure for low-resource IoT devices | |
Kumar et al. | A secure and efficient computation based multifactor authentication scheme for Intelligent IoT-enabled WSNs | |
Ehui et al. | A lightweight mutual authentication protocol for iot | |
Xiong et al. | Privacy-preserving authentication scheme with revocability for multi-WSN in industrial IoT | |
Ming et al. | A secure one-to-many authentication and key agreement scheme for industrial IoT | |
Songshen et al. | Hash-Based Signature for Flexibility Authentication of IoT Devices | |
Meharia et al. | A hybrid key management scheme for healthcare sensor networks | |
Nyangaresi et al. | Transient session key derivation protocol for key escrow prevention in public key infrastructure | |
Hussain et al. | Lightweight Message Authentication Protocol for Low-Resource IoT Devices | |
Gilanian Sadeghi et al. | A secure channel to improve energy cost in internet of things | |
Genc et al. | A lightweight identity-based authentication scheme using elliptic curve cryptography for resource-constrained IoT devices | |
Alshahrani et al. | Anonymous IoT mutual inter-device authentication scheme based on incremental counter (AIMIA-IC) | |
Reddy et al. | Enhancing Security in IoT Networks: Advancements in Key Exchange, User Authentication, and Data Integrity Mechanisms. | |
Wang et al. | An Unbalanced Security Protocol for IoT devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120405 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130808 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20131107 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20131114 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140207 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140304 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140403 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5519633 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |