JP5637991B2 - ネットワークにおけるセキュア通信に関する方法、通信デバイス、ネットワーク及びコンピュータプログラム - Google Patents

ネットワークにおけるセキュア通信に関する方法、通信デバイス、ネットワーク及びコンピュータプログラム Download PDF

Info

Publication number
JP5637991B2
JP5637991B2 JP2011527433A JP2011527433A JP5637991B2 JP 5637991 B2 JP5637991 B2 JP 5637991B2 JP 2011527433 A JP2011527433 A JP 2011527433A JP 2011527433 A JP2011527433 A JP 2011527433A JP 5637991 B2 JP5637991 B2 JP 5637991B2
Authority
JP
Japan
Prior art keywords
node
key
segment
key material
root key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011527433A
Other languages
English (en)
Other versions
JP2012503399A (ja
Inventor
マルテイン マース
マルテイン マース
モルチョン オスカル ガルシア
モルチョン オスカル ガルシア
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV, Koninklijke Philips Electronics NV filed Critical Koninklijke Philips NV
Publication of JP2012503399A publication Critical patent/JP2012503399A/ja
Application granted granted Critical
Publication of JP5637991B2 publication Critical patent/JP5637991B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/88Medical equipments

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)

Description

本発明は、セキュア通信を行うための方法及び通信を安全にするため暗号化システムといった安全な手段を用いる通信デバイスを持つ通信ネットワークに関する。本発明は、携帯型の無線センサ及びアクチュエータネットワーク(WSN)、より詳細には、患者の監視に関する医学無線ネットワークにおいて有利な用途を見出す。
これらの感知的な用途により、ネットワーク等は、守秘性、認証性、完全性及び許可性といったセキュリティサービスを具備していなければならない。
従来の通信ネットワークにおいて使用される暗号化システムは一般に、通信を安全にするため、暗号に基づく暗号化方法を実行する。
より詳細には、非常にコスト効率が良くなければならないノードを有する何らかのネットワークにおいては通常、必要なセキュリティサービスを可能にするため、対称暗号が適用される。実際、例えば無線センサネットワークといった同様なネットワークにおいて、ノードは通常、リソースが制限される。即ち、バッテリーパワー、通信帯域幅、処理能力又はメモリに関して、制限を受ける。従って、非対称暗号に基づかれるセキュリティ方法は通常、斯かるノードにおいては非効率的又は実行不可能であると考えられる。
対称暗号における基本的な問題が、鍵配送にある。即ち、あるネットワークに属し、安全に通信しなければならないノード間で、共有される秘密鍵を確立しなければならない。この課題は特に、WSNにおいて顕著である。なぜなら、それらのサイズは、10ノードから数万ノードまで変化する可能性があり、その性質も非常に動的だからである。例えば、ネットワークトポロジは先験的には分らないことがある。
WSNにおいて使用される従来の鍵事前配布方法は、組合せ的な方法である。この方法は、ネットワークのノードを複数のクラスへと分割し、各ノードに対してそのクラスに対応する一組の鍵を割り当てることを有する。上記の説明の意味におけるクラスは、例えば数学的、算術的、又は論理的規則といった所定の規則に基づき集められる要素のセットに対応する。斯かる方法では、通信を可能にするため、同じクラスのノードは、すべて同じ鍵を共有し、異なるクラスからのノードは、少なくとも1つの鍵を共有することが保証される。
しかしながら、これらの方法は、弾力性に欠けるという主要な欠点を示す。なぜなら、悪意ある者がノードを乗っ取ると、その乗っ取られたノードの鍵セットにおけるすべての鍵が、危険にされ、結果的に、そのクラスにおけるすべてのノードの通信、更には同じ鍵を使用する他のクラスにおけるノードの通信でさえ、危険にされることを意味するからである。
更に、例えば病院における患者の監視といったいくつかのWSN用途でのシナリオは、階層的な態様で構成される異なるセキュリティドメインを必要とする。斯かるネットワークにおいて、センサノードは、それらの許可レベルに基づき、1つ又は複数のセキュリティドメインに属する。既存の階層的な鍵配布方式では、各セキュリティドメインは、鍵配布に関連付けられる。従って、低レベルでのセキュリティドメインの乗っ取り、即ち、多くのノードを有するセキュリティドメインの乗っ取りが、たとえ低レベルでの他のセキュリティドメインの鍵材料を危険にさらすことをもたらさないとしてもなお、高レベルでのセキュリティを破壊することができる。
本発明の目的は、上述の欠点を克服するための鍵配布の概念を用いる方法を提案することである。
本発明の別の目的は、攻撃を受けてもなお好適な弾力性を提供する方法を提案することである。本発明の更に別の目的は、効率的な態様で通信を安全にするための方法を提供することである。
この目的のため、ネットワークにおいて第1のノードから第2のノードへ安全に通信する方法が提案される。上記第1のノードが第1のノード鍵材料を有し、上記第2のノードは第2のノード鍵材料を有する。上記第1のノードの鍵材料及び上記第2のノードの鍵材料がそれぞれ、ルート鍵共有物セグメントにより形成される複数のルート鍵共有物を有する。
斯かる方法は、
a)上記第2のノードの識別子を決定するステップと、
b)上記第2のノードの上記鍵材料の構成を決定するステップであって、上記鍵材料が、ルート鍵共有物セグメントにより形成される複数のルート鍵共有物を含み、上記決定ステップが、事前に配布される鍵材料セットから上記鍵材料の各i番目のルート鍵共有物セグメントを選択するステップを含み、斯かるセットが、少なくともiと上記第2のノードの識別子とに基づかれる、ステップと、
c)上記共通のルート鍵共有物セグメントを特定するため、上記第1のノード鍵材料及び上記第2のノード鍵材料を比較するステップであって、i番目の共通のルート鍵共有物セグメントが、上記第2のノード鍵材料のすべての上記第i番目のルート鍵共有物セグメントを有するセットと上記第1のノード鍵材料のすべての上記第i番目のルート鍵共有物セグメントを有するセットとの間で共通するルート鍵共有物セグメントを取得することにより決定される、ステップと、
d)上記特定された共通のルート鍵共有物セグメント、上記第2のノードの識別子及び上記セグメント識別子iのうちの少なくとも1つに基づき、上記第1のノード及び上記第2のノードの間の共有鍵を計算するステップを有する。
以下の明細書において、2つのノードnとmとが鍵セグメントiとの関係で、iとmとに基づかれる事前に配布された鍵材料セットが、iとnとに基づかれる事前に配布された鍵材料セットと同じであるとき、2つのノードが鍵セグメントiに関して同じクラスに属すると言われる。
本発明による方法は、鍵セグメント多様化を可能にする。なぜなら、鍵要素iに関して同じクラスに属する2つのノードが、他のルート鍵共有物セグメントに関しては異なるクラスに属しそうだからである。
結果として、正確に同じルートセグメントを共有するノードのグループのサイズは、従来の方法と比較してかなり減少される。従って、1つの鍵セグメントに関して同じクラスに属する限定された数のノードを乗っ取っても、全部の鍵ではなく対応する鍵のその特定のセグメントだけが危険にされることになる。こうして、この方法の弾力性が増加される。
ある実施形態において、ステップd)が、上記特定されたルート鍵共有物セグメント、上記第1のノードの識別子及び上記第2のノードの識別子から鍵セグメントを計算するステップと、上記計算された鍵セグメントを連結又は結合することにより上記共有鍵を生成するステップとを有する。
共有鍵を生成するために鍵セグメントを連結することは、この方法の計算効率を上昇させることを可能にする。なぜなら、鍵セグメントのビット長は、共有鍵のビット長より短いからである。これは、記憶オーバーヘッド又は計算オーバーヘッドが存在しないことを意味する。これは、ノードにおいて計算能力が制限されるWSNにとって特に重要である。
連結とは別に、考えられる組合せ方法の1つが、XORオペレータを用いてセグメントを論理的に結合することである。この場合、鍵セグメントのビット長は、最終的な鍵のビット長と同じである。これは、鍵のサイズより少ない任意数のセグメントを危険にさらしても鍵の強さを減少させないという点で有利である。
ある実施形態では、ノードの鍵材料の決定に使用される上記事前配布された鍵材料セットが、上記ネットワークにおける上記ノードの可変配布に基づき分散され、配布についての可変パラメータによりインデックス化され、かつi及び鍵材料が決定される上記ノードの識別子に従属する、1つ又は複数の有限射影平面の要素のセットに対応する。
配布に関して可変パラメータを使用することは、この方法の弾力性を増加させるのに役立つ。なぜなら、共有鍵の計算において可変性の別のソースを加えることが可能になるからである。
更に、有利な実施形態では、可変パラメータの変化規則は最初秘密に保たれる。従ってこの方法は、ノードに関して、1つ又は複数のノードを有する中央化された又は分散されたネットワーク認証局から上記可変パラメータの値を受信するステップを有する。
この受信ステップは、以下のように行われることができる。第1のノードが、ネットワーク認証局にリクエストを送信する。この認証局は、第1のノードが共有鍵を生成することを許されているかどうかを決定し、ポジティブな結果の場合、最終的に、好ましくは安全な方法で、可変パラメータの値を第1のノードに送信する。
可変パラメータの変化規則を秘密に保つことは、事前配備フェーズの間、即ちノードが実際に特定のネットワークに参加する前に、ノードが可変配布に使用されるパラメータの値を具備しないことを意味する。こうして、2つの主な利点が得られる。
−まず、アクセス制御が実行される点があげられる。なぜなら、ノードは最初に、参加したネットワークのネットワーク認証局に報告しなければならないからである。この認証局は、ノードが鍵を生成することを許可されているかどうかを制御する。
−次に、弾力性が増加される点があげられる。これは、配備前に、即ち、ネットワークに参加する前にノードが乗っ取られる場合、攻撃者が、ノードにおける鍵材料を取得することはできるが、秘密の可変パラメータに依存するルート鍵を取得することはできない事実によるものである。
本発明は、第1のノードとしてネットワークに含まれるようデザインされる通信デバイスにも関する。このデバイスは、
−上記第1のノードの鍵材料を格納する格納手段であって、上記第1のノードの鍵材料が、ルート鍵共有物セグメントにより形成される複数のルート鍵共有物を含む、格納手段と、
−上記ネットワークの第2のノードの識別子を決定する手段と、
−上記第2のノードの上記鍵材料の構成を決定するよう構成されるコントローラであって、上記鍵材料が、ルート鍵共有物セグメントにより形成される複数のルート鍵共有物を含む、コントローラとを有し、
上記コントローラが更に、少なくともiと上記第2のノードの識別子とに基づかれる事前に配布される鍵材料セットから、上記鍵材料の各第i番目のルート鍵共有物セグメントを選択するセレクタを有し、
−上記コントローラが更に、上記第1のノード鍵材料及び上記第2のノード鍵材料を比較し、上記共通のルート鍵共有物セグメントのインデックスを特定する比較手段であって、所定の第1のノード鍵材料の各ルート鍵共有物の上記第i番目のルート鍵共有物セグメントを含むセットと上記第2のノード鍵材料の各ルート鍵共有物の上記第i番目のルート鍵共有物セグメントを有するセットとの間で共通するルート鍵共有物セグメントを取得することにより、第i番目の共通のルート鍵共有物を決定する取得手段を有する、比較手段を有し、
−上記コントローラが更に、上記特定された共通のルート鍵共有物セグメント、上記第2のノードの上記識別子及び上記セグメント識別子iのうちの少なくとも1つに基づき、上記第1のノード及び上記第2のノードの間の共有鍵を計算する計算手段を有する。
本発明は、上述したような少なくとも2つの通信デバイスを有するネットワークにも関する。この場合、一の通信デバイスが上記ネットワークの第1のノードを表し、別の通信デバイスは上記ネットワークの第2のノードを表し、上記第1のノード及び上記第2のノードが、通信を安全にするために共有鍵を使って互いに通信する。
本発明の別の側面によれば、本発明による方法を実行するためのコンピュータプログラムが提供される。
本発明は、階層的な態様で分散される異なるセキュリティドメインを有するいくつかのネットワークにおいて有利な用途を見いだす。斯かるネットワークにおいて、各セキュリティドメインは通常、異なる及び独立した暗号情報にリンクされる。ネットワークを配備するとき、分散されたアクセス制御及び階層的なノード識別だけでなく、ノード間の完全なセキュリティインターオペラビリティを確実にする方法で、鍵材料の配布が実行される。従って、ある実施形態において、本発明による方法は、階層的に分散される複数のセキュリティドメインを有するネットワークの場合に、異なるノードにおける鍵材料共有物の相関及び攻撃下において危険にされるルート鍵の量が最小にされるという態様で、ノードの鍵材料の決定が実行されるというものである。
本発明のある実施形態によるネットワークを表す図である。 本発明のある実施形態による、第1のノードから第2のノードへの通信を安全にする方法のブロック図である。 図2に示される方法の1つのステップの詳細なブロック図である。 階層的な鍵配布の例を表す図である。 鍵セグメント多様化が有る場合と無い場合のシステムにおける利口な攻撃者に対する弾力性を示す図である。
本発明のこれら及び他の態様が、以下の実施形態から明らかとなり、これらの実施形態を参照して説明されることになる。
本発明が、例示を介して、添付の図面を参照して、より詳細に説明されることになる。
本発明は、ネットワークにおける第1のノードから第2のノードへの通信を安全にする方法に関する。本発明はより詳細には、患者モニタリングに使用される無線センサ及びアクチュエータネットワークに関する。例えば、このネットワークは、患者の物理パラメータを感知するセンサノードと、そのパラメータを医療スタッフに提供するレセプタノードと、アクチュエータノードとを有する。
しかしながら、本発明が同様なネットワークに限定されるものではなく、任意の技術的な用途に対して使用される任意のタイプのネットワークでも実行されることができる点に留意されたい。
本発明のある実施形態による方法が、図1及び図2に関連して以下に説明されることになる。
本発明によるネットワークは、少なくとも2つのノードN1及びN2を有し、それぞれのノードは、識別子ID1及びID2をそれぞれ具備する。ある実施形態において、このネットワークは、信用センターノードTCも有する。このノードは、ネットワークの構成に使用され、暗号鍵を生成するために必要なすべての鍵材料情報をノードN1及びN2に提供する。この信用センターノードTCは、上述のネットワーク認証局の1つの可能性ある実施形態を表す。
動作フェーズの間、ネットワークの第1のノードN1及び第2のノードN2間の通信を安全にするため、ノードの各々は、配布された鍵材料情報を使用することにより共有鍵を生成し、他のノードに送られる任意の通信を保護するため、又は、他のノードから受信される任意の通信を復号化するためこの鍵を使用する。図2は、第2のノードとの通信のための共有鍵を生成するのに、第1のノードに必要とされる異なるステップを表す。類似するステップは、第1のノードとの通信のための対応する共有鍵を生成するのに、第2のノードにより実行される。
鍵を生成するため、第1のノード及び第2のノードに対してそれぞれKM(ID1)及びKM(ID2)という鍵材料共有物を、あるノードは具備する必要がある。鍵材料共有物は即ち、鍵の確立を可能にする何らかの情報である。鍵材料共有物は通常、ネットワークの構成フェーズの間、信用センターTCから受信される。ノードに提供される鍵材料共有物は、ルート鍵材料KMから生成される。このルート材料は、信用センターに対してだけ既知となる暗号情報である。
上記の方法は、特定のノードに適用されることを意図するものではなく、ネットワークの任意のノードにより実行されることができる。
第1のノード及び第2のノード間で通信が確立されるとき、ステップa)において、第1のノードは、第2のノードの識別子ID2を第2のノードから受信する。
第2のノードとの通信のための共有鍵を発見するため、ステップb)において、第1のノードは、第2のノードの鍵材料共有物の組成を決定する必要がある。
鍵材料共有物は、複数のルート鍵共有物を有する。本発明による方法において、ルート鍵共有物はセグメント化される。これは、ルート鍵共有物が複数のセグメントにより形成されることを意味する。すべてのルート鍵共有物は一般に、同じ数のセグメントを有する点に留意されたい。
従って本発明のある実施形態による方法において、第1のノード及び第2のノード間の共有鍵は、多くの鍵セグメントを含む。
従って、ステップb)において、鍵材料の組成を決定することは、ルート鍵共有物の各セグメントを分離して決定することに対応する。
斯かる決定が更に、図3に関連して詳述されることになる。
本発明による方法のある実施形態において、ルート鍵共有物は、複数のセグメントに分けられる鍵要素である。従って、ルート鍵共有物の異なるセグメントを決定することは、第1のノード及び第2のノードの間の最終的な共有鍵を生成するのに更に結合されるレディーメードの鍵セグメントを決定することに対応する。
しかしながら、有利な実施形態において、本発明による方法は、ノードがレディーメードの鍵を共有しないという事実に依存するラムダレジリエントな方法と結合される。代わりに、ノードは、ノード特有の情報を具備し、この特有の情報は、これらのノードが、そのノードの識別子が入力されると別のノードとの共有鍵を計算することを可能にする。ルート鍵共有物と呼ばれるこのノード特有の情報は、ルート鍵から得られる。例として、ルート鍵共有物は、次数λの多項式である。従って、λ+1の係数を持つ多項式である。
第2のノード鍵材料KM(ID2)の組成を決定した後、ステップc)において、第1のノードは、自身の鍵材料KM(ID1)とこの第2のノード鍵材料KM(ID2)とを比較する。この比較は、鍵材料識別子に基づき実行されることもできる。
上述したように、ある実施形態では、構成フェーズの間、各ノードが、自身の鍵材料共有物を具備する。しかしながら、別の実施形態では、第1のノードは、図3に基づきさらに説明されることになる方法に類似する方法を用いて、動作フェーズの間、自身の鍵材料共有物を決定する。更に、ある実施形態において、異なる鍵材料セグメントの相関を最小化するような態様で、ノード鍵材料の決定が行われる。
第1のノード鍵材料KM(ID1)と第2のノード鍵材料KM(ID2)との比較は、以下のように実行される。各セグメントに対して、第1のノードは、それらが共通してどのルート鍵セグメントを持つかを見つける。これは、1からセグメント数の間に含まれる各セグメントiに対して、第1のノードが、第1のノード鍵材料の各ルート鍵共有物のi番目のセグメントを有するセットと、第2のノード鍵材料の各ルート鍵共有物のi番目のセグメントを有するセットとの間の共通要素を見つけることを意味する。
共通のセグメントを特定した後、第1のノードは、ステップd)において、第2のノードを用いて共有鍵Kを計算する。
本発明の複数の実施形態によれば、この構成は、複数の態様で実行されることができる。
例えば、鍵セグメントkは、最終的な鍵
Figure 0005637991
を得るために単に連結されることができる。この鍵
Figure 0005637991
を構成するのに使用される鍵セグメントの数がtである場合、鍵セグメントのビット長は、最終的な鍵Kのビット長より小さい係数tであるので、記憶オーバーヘッド又は計算オーバーヘッドが存在しない。斯かる構成は、この方法の計算効率を上昇させることを可能にする。
別のオプションは、異なる鍵セグメントの数学的、算術的、又は論理的組合せによりKを構成する、例えば異なる鍵セグメントをXOR化することにより構成することであり、
Figure 0005637991
となる。
この構成に関して、鍵セグメントのビット長は、必要とされるビット長Kと等しくなければならない。攻撃を受ける場合、tより少ない任意の数の鍵セグメントを危険にしても、鍵の強度を減少させない点で、XOR構成は有利である。
鍵を構成するための他の方法が存在する。例えば、所望のビット長の出力を得て、鍵間の可能性のある代数関係を除去するためハッシュ関数を適用する方法といったものである。
ラムダレジリエントな方法が使用される場合、計算ステップは、組合せステップの前に、第2のノード識別子の入力に対し、共通のルート鍵共有物セグメントを評価することにより共通の鍵セグメントを決定するステップを有する。
次に、図3を参照して、第1のノードの特定のルート鍵共有物セグメントiの決定が以下説明されることになる。
まず第一に、斯かる決定を実行する間に実行されるいくつかの一般的な概念を説明することになる。こうした概念が、本発明の実施形態のいくつかで使用されるが、すべてにおいて使用されるものではない。
前述されるように、ルート鍵共有物セグメントは、少なくとも第1のノード識別子及びiに基づき、事前に配布される鍵材料セットから選択される。
本書に説明される実施形態では、本発明による方法は、鍵材料セットを事前に配布するための組合せ的な鍵事前配布方法を実行する。
一般的に、本書において使用される組合せの概念は、FPPと呼ばれる有限射影平面であり、こうして事前に配布され、ノード鍵材料の決定に使用される鍵材料セットは、FPPの要素のセットに対応する。
オーダーn及びパラメータ
Figure 0005637991
のFPPが、
Figure 0005637991
個のブロックへの
Figure 0005637991
個の異なった要素の構成として規定される。ここで、
・各ブロックは、正確にn+1の要素を含む。
・すべての要素は、正確にn+1のブロックにおいて発生する。
・すべてのブロックのペアは、共通して正確に1つの要素を持つ。
要素のセットは、
Figure 0005637991
により表され、ブロックのセットは
Figure 0005637991
により表わされる。ここで、
Figure 0005637991
が成り立つ。
例として、オーダー2、即ちn=2のFPPは、
Figure 0005637991
というブロックを定める。
前述したように、FPPの特性の1つは、ブロックのすべてのペアが、共通して正確に1つの要素を持つ事にある。従って、2つのノードが通信したいとき、これらのノードは、対応するFPPブロックの共通の要素に基づき、共有された鍵要素を使用して、共通する秘密鍵に関する合意を行い、安全な態様で通信することができる。
典型的な賢い配布では、FPPの異なるブロックが、ノードjの異なるクラスに対応する。ノード識別子IDは、以下の関係
Figure 0005637991
に基づき、ノードクラスにマッピングされることができる。
クラスCからのノードは、ブロックBの要素によりインデックス化される鍵を具備する。例えば、ノード8は、クラスCに属し、従って、KM(8)と表わされるその鍵材料が、鍵のセット
Figure 0005637991
により与えられる。
このノードがノード14と通信したい場合、これらは共有鍵を発見するためにFPP特性を使用する。この鍵は、kである。なぜなら、このノードは、クラスCに属し、従って、
Figure 0005637991
が成り立つからである。
この配布は、
Figure 0005637991
の期間を持つ。これは、識別子が
Figure 0005637991
の倍数と異なるすべてのノードが、同じクラスにあることを意味する。この期間を増加させ、従ってこの方法の弾力性を増加させるため、ある実施形態では、鍵材料を事前に配布するのに可変的な配布が使用される。
この可変配布は、決定されるルート鍵共有物セグメントに基づき、パラメータvによりインデックス化される。その結果、
−あるノードは、ルート鍵共有物の異なるセグメントに対して異なるクラスに属し、及び
−1つのセグメントに対して同じクラスに属する2つのノードは、別のセグメントに対して異なるクラスに属することがある。
有利なことに、可変配布は、以下のように定められる。ノードIDには、クラスCjvが割り当てられる。ここで、
Figure 0005637991
が成り立つ。
パラメータvは、決定されるセグメントに依存する。そして、vの異なる値は、ノードの異なる分布を与えるように見える。全体で、
Figure 0005637991
に対して、
Figure 0005637991
の異なる分布が存在する。vの特定の値に対して、配布の期間は、
Figure 0005637991
に等しい。ここで、gcd(a,b)は、aとbとの間の最大公約数である。即ち、剰余なしに両方の数を割ることのできる正の最大整数である。
すると、配布の期間は、
Figure 0005637991
に関して最大限となる。この場合、期間は
Figure 0005637991
である。これは、
Figure 0005637991
の素数及びv>0に対して常に成立する。
従って、正確に同じルートセグメントを共有するノードのグループのサイズは、係数
Figure 0005637991
分減少される。それゆえに、クラス当たりの相対的な弾力性は、係数
Figure 0005637991
分増加される。
下記の表1は、n=2の場合の可変配布においてID=20までの識別子を持つノードに対するクラスCjvをリストする。
Figure 0005637991
ノードIDの鍵材料に属する第i番目のルート鍵共有物セグメントの決定が以下詳細に説明されることになる。この例では、パラメータvは、iに依存し、v=i−1となる。
ID1として特定される第1のノードは、既に自身の鍵材料KM(ID1)を具備しており、このノードは、第2のノード識別子ID2を、この第2のノードとの通信を確立する観点から受信する。
第1のノードは、上記したように、vを決定するための情報も具備し、鍵材料セットを事前に配布するのに使用されるオーダーnのFPPも具備する。これらの要素は、事前配備若しくは配備フェーズの間又は動作フェーズの間に信用センターノードTCによりノードに提供される。
第1のステップ(DET Cjv)において、第1のノードは、セグメントiに関して、第2のノードが属するクラスを決定する。前述したように、以下の関係
Figure 0005637991
を用いて、可変配布が使用される。ここで、
Figure 0005637991
はxの整数部分を表す。
従って、本書における表記を用いれば、第2のノードは、クラスCjvに属し、
Figure 0005637991
が成り立つ。
その後、パラメータjは、第2のステップ(SELECT KM SET)において、ルート鍵共有物セグメントが選択される事前配布された鍵材料セットを決定するために用いられる。
クラスCjvに対応する鍵材料セットは、オーダーnの有限射影平面のブロックBjvである。
その後、ステップ(DET S)において、以前決定されたブロックBjvの要素に基づき、ルート鍵共有物の第i番目のセグメントが、決定される。
ブロックBjvの要素の数はn+1である。これは、ノードの鍵材料を形成するルート鍵共有物の数に等しい。
従って、第1のルート鍵共有物の第i番目のセグメントは、ブロックBjvの第1の要素に基づき決定される。
図3を用いて説明される方法は、各iに対して実行される。ここで、iは1とルート鍵共有物を形成するセグメント数との間の整数である。
例えば、鍵がtセグメントから成ると仮定しよう。ここで、
Figure 0005637991
であるとする。ノードIDに対する鍵材料は、それぞれがtセグメントを持つn+1KR共有物からなり、以下のように構築される。KR共有物の第1のセグメントは、v=0の分布に基づかれるIDに関するFPPブロックに対応する。これは、ブロック
Figure 0005637991
である。こうして、KR共有物のこれらの第1のセグメントは、
Figure 0005637991
により与えられる。第2のKR共有物セグメントは、v=1に基づき配布される。従って、これらはブロック
Figure 0005637991
からそれらのインデックスを取る。従って、これらの共有物は、
Figure 0005637991
である。同様に、KR共有物の第l番目のセグメントは、v=l−1に基づき配布される。これは、結果として、ノードIDの鍵材料が
Figure 0005637991
として構築されることをもたらす。
本発明による方法を用いて、2つのノードの間の共有鍵を決定するための具体例が以下完全に説明されることになる。
この例は、以下のパラメータを使う。
−ノードの識別子は、ID1=8及びID2=14である。
−FPPのオーダーはn=2である。
−ルート鍵共有物のセグメント数はt=3である。そして、
−パラメータv及びセグメントsの間の関係はv=s−1である。
表1でv=0及びID=8を持つ行から分かるように、ノード8に対して、第1のセグメントは、j=1を持つブロックBj0に基づき配布される。こうして、ルート鍵共有物の第1のセグメントは、
Figure 0005637991
によりリストされるインデックスを有する。同様に、第2のセグメントは、(ID=8に関してj=2であるから)
Figure 0005637991
に対応し、第3のセグメントは、(ID=8に関してj=3であるから)
Figure 0005637991
に対応する。従って、ノード8に対する鍵材料が、
Figure 0005637991
により与えられる。
同様に、それぞれ、ノード14に対するセグメントは、ブロックB、B及びBに対応する。こうして、ノード14は、鍵材料
Figure 0005637991
を具備する。ノード14との共有鍵を計算するため、ノード8は、各セグメントに関して、どのルート鍵セグメントを共通して持っているかを見つける。これは、第1のセグメントに関してkr4,1であり、第3のセグメントに関してkr1,3であることがわかる。
この場合、第2のセグメントに対して、すべての要素は、KM(8)及びKM(14)の間で共通である。
本発明の実施形態において、斯かる場合、共通のセグメントは、すべてのノードにより既知の所定のルールに基づき選択される。
本実施例において、第2のセグメントに関して選択された共通要素がkr1,3であると仮定しよう。
上記したように、有利な実施形態では、本発明による方法は、ラムダレジリエントな方法と結合される。これは、第1のノード及び第2のノードが直接レディーメードの鍵を共有するのではなく、何らかのノード特有の情報を共有することを意味する。従って、この場合、共通のセグメントは、鍵セグメントを直接表すのではなく、鍵セグメントを評価するのに使用される情報を表す。
一般的に、ルート鍵共有物セグメントは、例えば次数ラムダの多変量多項式といったラムダセキュア関数を表す。この場合、二変量多項式が使用される。即ち、任意のi及びjに対して
Figure 0005637991
が成り立つ。
特定の例において、ノード8は、そのKR共有物kr4,1 (8),kr0,2 (8)及びkr1,3 (8)の各々をID=14で評価し、結果として生じるt個の鍵セグメントをノード8及び14の間で共有される最終的な鍵へと組み立てる。
以下図4を参照して、可変配布及び鍵セグメント化を備える本発明による方法を階層的な鍵配布を持つシステムに適用することが説明されることになる。
階層的な鍵配布に可変ノード配布を適用することは、異なるレベルにおいて危険にされる鍵材料の量を減らすことを可能にする。
2レベルの単純な階層的な鍵配布方法を考える。第1のレベルには、単一のセキュリティドメインがあり、第2のレベルには、全部でm個の異なるセキュリティドメインがある。トリビアルアプローチ(trivial approach)では、第2のレベルで異なるセキュリティドメインに属する2つのノードは、レベル1の任意のクラスから鍵材料を得ることができる。これは、レベル2の特定のセキュリティドメインを危険にすることを目的とする攻撃者が、レベル1の任意のクラスから鍵材料を得ることができることを意味する。従って、攻撃者は、レベル2の特定のセキュリティドメインからのノードを乗っ取るだけで、レベル1の全部のセキュリティドメインを危険にさらすことができる。
可変ノード配布の概念は、可変的な配布態様でノードに鍵材料を割り当てることにより、この課題を最小化することを可能にする。図4は、単一のセグメントに関して、又は、セグメント多様化なしの階層的な鍵配布に関してこれを示す図である。この図では、3レベルを持つ階層的な配布を観察することができる。ここで、レベルl+lでセキュリティドメイン(SD)index−iに属するノードは、レベルlのセキュリティドメインSDindexのi番目のFPPブロックから生成される鍵材料を運ぶ。例えば、SD134に属するノードは、
−レベル1では、SDの3番目のFPPブロックからの、
−レベル2では、SD13の4番目のFPPブロックからの、
−レベル3では、SD134の任意のFPPブロックからの、鍵材料を運ぶ。
このシステムは、複数の利点を与える。一方では、ノードが属するSDをFPPブロック識別子を用いてエンコードすることが可能にされる。こうして、通信オーバーヘッドが減らされる。他方では、この手法は、攻撃者がレベルl+1でSDを攻撃するとき、一般的なレベルlで危険にされる鍵材料の量を、鍵材料のわずかな部分、即ち、
Figure 0005637991
にまで減らす。ここで、nはレベルlのSDindexにリンクされるSDのFPPオーダーである。このソリューションの主な欠点は、レベルlでのSDindexが適応することができるレベルl+1でのSDsindex−iの数が、
Figure 0005637991
に制限される点にある。
斯かる方法は、鍵セグメント化とセグメント多様化と結合されることもでき、次のようになる。レベルlでSDindex−iに属するノードが、クラスiからのレベルlでのSDindexから鍵材料を得る。これは、レベルlでのSDが適応することができるレベルl+1での下位SDの数を係数
Figure 0005637991
分増加させる。更に、レベル1+1でのSDが危険にされる場合、より高いレベルで危険にされる鍵材料の量は、上述したセグメント多様化の概念により再び減らされる。
セグメント多様化の概念を用いて考えられるレベル間配布アルゴリズムは、以下のように設計されることができる。任意のレベルlでのノードは、セキュリティドメインに割り当てられる異なる可変配布Cjvに基づき、異なるセキュリティドメインSDから鍵材料を得る。それらのすべてのノードは、同じセキュリティドメインにおいて多くのクラス
Figure 0005637991
からレベルl−1での鍵材料を得る。レベルl−1でのセキュリティドメインにおけるクラスは、層間鍵材料がランダム化されるという態様で、レベル1でのセキュリティドメインにおいて配布される。その結果、レベルlでの任意のSDにおけるノード数の乗っ取りは、レベルl−1で危険にされる鍵材料への影響を最小にする。異なる手法が、このために使用されることができる。例えば、そのレベルで可能な
Figure 0005637991
のクラスからのレベルl−1でのNcクラス(
Figure 0005637991
クラス)が、レベル1でのセキュリティドメインに属するノードに割り当てられることができる。レベルl−1での選ばれたNcクラス(例えば、
Figure 0005637991
クラス)は、連続的なオーダーとすることができ、即ち
Figure 0005637991
となり、賢い配布がそれに適用されることができる。
ここで、本発明による方法を実行するシステムのパフォーマンスを示すため、鍵セグメント多様化がある場合とない場合とでの、方式の弾力性が分析及び比較されることになる。この分析において、鍵の構成は、鍵セグメントの連結により規定され、公平な比較のため、閾値Tには、十分に強い鍵に関して必要とされるエントロピーの量がもたらされる。
ラムダレジリエントな方法が、組合せ的な事前配布概念と結合して使用される場合、この分析が実行される。この分析は、システムが賢い攻撃者により攻撃される状況において実行されるであろう。賢い攻撃者とは即ち、ランダムにノードを危険にするのではなく、より少ないノード数を乗っ取って全体の鍵材料を危険にするため、選択的にノードを選ぶ攻撃者のことである。
最初に、多様化なしのシステムを考える。賢い攻撃者は最初に、同じクラスからλ+1のノードを選択する。これにより、n+1の鍵が危険にされる。次に、攻撃者は、他のクラスからλ+1のノードを繰り返し選択する。その度にn個の更なる鍵が危険にされる。なぜなら、このクラスが賢く選択されるからである。n+1のクラスの後、即ち(λ+1)(n+1)のノードが危険にされた後、攻撃者はシステムにおけるすべての鍵を知る。こうして、危険にされたノードNcの数の関数として、危険にされた鍵の部分が、
Figure 0005637991
として表わされる。
鍵セグメント多様化がある場合を考えると、鍵が
Figure 0005637991
セグメントから成るとき、
Figure 0005637991
の鍵セグメントが危険にされた後でも、鍵はまだ十分に強い。従って、鍵を破壊するには攻撃者は、少なくともt+1セグメントを集める必要がある。ノードの総数が
Figure 0005637991
である場合、賢い攻撃者は、識別子が
Figure 0005637991
に等しいλ+1ノードを繰り返し危険にすることができる。こうして、すべてのλ+1ノードで、あらゆるセグメントに関して、完全なFPPブロックが危険にされる。従って、これは、各セグメントに対する別々の賢い攻撃と見られることができる。危険にされる鍵の何分の1は、こうした危険にされるブロックから少なくともt+1セグメントを取る鍵の一部により規定され、
Figure 0005637991
が成り立つ。
図5は、賢い攻撃者に対するこのシステムの弾力性を、パラメータλ=6及びn=23(R1)である多様化なしの場合と、パラメータλ=3及びn=31(R2)である多様化ありの場合とで示す。この図において、横軸は、乗っ取られたノード数を表し、縦軸は危険にされたノード割合を表す。ここで、ノードの総数Nは、986049より小さいとみなされる。74までの乗っ取られたノードで、鍵セグメント多様化がありのシステムは、多様化なしのより好適な性能を示す。
結果として、鍵セグメント多様化を用いることにより、本発明による方法が、WSNネットワークにおいて実行されるセキュリティシステムの弾力性を増加させることを可能にするように見える。
斯かる方法は、ラムダ・セキュアな鍵配布方式の安全性を改善する重要な特徴として、Zigbeeネットワークにおいて特定の用途を見出す。更に一般的にいえば、本発明による方法は、患者モニタリング及び分散された無線制御ネットワークにおいて使用される資源制約された無線ノードにおけるセキュリティを立ち上げるのにも適用されることができる。
本願明細書及びクレームにおいて、ある要素に先行する「a」又は「an」という語は、斯かる要素が複数存在することを除外するものではない。更に、「有する」という語は、列挙される要素又はステップ以外の存在を排除するものではない。
請求項における括弧内の参照符号は、理解を補助するためのものであり、限定を意図するものではない。
本開示を読めば、他の修正が当業者に対して明らかであろう。斯かる修正は、無線通信及び送信機出力制御の分野で既に知られており、本書で上述した特徴の代わりに又はこれに加えて使用されることができる他の特徴を含むことができる。

Claims (14)

  1. ネットワークにおいて第1のノードから第2のノードへ安全に通信する方法において、前記第1のノードが第1のノード鍵材料を有し、前記第2のノードは第2のノード鍵材料を有し、前記第1のノードの鍵材料及び前記第2のノードの鍵材料がそれぞれ、ルート鍵共有物セグメントにより形成される複数のルート鍵共有物を有しており、前記方法は、前記第1のノードに関して、
    a)前記第2のノードの識別子を決定するステップと、
    b)前記第2のノードの前記鍵材料の構成を決定するステップであって、前記決定ステップが、事前に配布される鍵材料セットから前記第2のノード鍵材料の各i番目のルート鍵共有物セグメントを選択するステップを含み、斯かるセットは、少なくともiと前記第2のノードの識別子とに基づかれる、ステップと、
    c)前記共通のルート鍵共有物セグメントを特定するため、前記第1のノード鍵材料及び前記第2のノード鍵材料を比較するステップであって、i番目の共通のルート鍵共有物セグメントが、前記第2のノード鍵材料の各ルート鍵共有物の第i番目の有限射影平面の要素としてそれぞれ生成された前記第i番目のルート鍵共有物セグメントを有するセットと前記第1のノード鍵材料の各ルート鍵共有物の第i番目の有限射影平面の要素としてそれぞれ生成された前記第i番目のルート鍵共有物セグメントを有するセットとの間で共通するルート鍵共有物セグメントを取得することにより決定される、ステップと、
    d)前記特定された共通のルート鍵共有物セグメント、前記第2のノードの識別子及び前記セグメント識別子iのうちの少なくとも1つに基づき、前記第1のノード及び前記第2のノードの間の共有鍵を計算するステップとを有する、方法。
  2. ステップa)の前に実行される初期ステップを有し、前記初期ステップが、前記第1のノードにおいて、前記第1のノード鍵材料の構成を決定するステップを有し、前記決定ステップは、事前に配布される鍵材料セットから前記第1のノード鍵材料の各第i番目のセグメントを選択するステップを有し、斯かるセットが、少なくともiと前記第1のノードの識別子とに基づかれる、請求項1に記載の方法。
  3. ステップa)の前に実行される初期ステップを有し、前記初期ステップが、前記第1のノードにおいて、前記第1のノード鍵材料の構成を決定するステップを有し、異なる鍵材料セグメントの相関を最小化するような態様で、前記ノード鍵材料の決定が実行される、請求項1に記載の方法。
  4. 前記ネットワークが、階層的に分散される異なるセキュリティドメインに組織化され、異なるノードにおける鍵材料共有物の相関及び攻撃下において危険にされるルート鍵の量が最小化されるという態様で、前記ノードの鍵材料の決定が実行される、請求項3に記載の方法。
  5. ステップd)が、前記特定されたルート鍵セグメント、前記第1のノードの識別子及び前記第2のノードの識別子から鍵セグメントを計算するステップと、前記計算された鍵セグメントを連結又は結合することにより前記共有鍵を生成するステップとを有する、請求項1に記載の方法。
  6. ステップb)において第i番目のルート鍵共有物セグメントを選択するのに使用されるセグメントの所定のセットが、有限射影平面の要素として生成される要素によりインデックス化される、請求項1に記載の方法。
  7. ノード鍵材料の決定に使用される前記事前配布された鍵材料セットが、可変パラメータによりインデックス化され、i及び鍵材料が決定される前記ノードの識別子に従属する、前記ネットワークにおける前記ノードの可変配布に基づき配布される有限射影平面の要素のセットに対応する、請求項4に記載の方法。
  8. ノードIDが、クラスCjvに割り当てられ、
    Figure 0005637991
    が成り立ち、vは、前記可変パラメータであり、nは、有限投影平面のオーダーであり、
    Figure 0005637991
    は、xの整数部であるような態様で、前記可変配布が規定される、請求項7に記載の方法。
  9. 前記可変パラメータが、iに依存する、請求項7又は8に記載の方法。
  10. ステップb)の前に、1つ又は複数のノードを有する中央化された又は分散されたネットワーク認証局から前記可変配布の値を受信するステップを有し、
    前記受信するステップが、
    前記第1のノードに関して、前記ネットワーク認証局にリクエストを送信するステップと、
    前記ネットワーク認証局に関して、前記第1のノードが共有鍵を生成することを許可されているかを決定するステップと、
    前記ノードが共有鍵を生成することを許可されている場合、前記ネットワーク認証局に対して、前記ノードの可変パラメータの値を送信するステップとを有する、請求項5に記載の方法。
  11. ルート鍵共有物を得るのに使用されるルート鍵が、ラムダ・セキュア関数である、請求項1に記載の方法。
  12. 第1のノードとしてネットワークに含まれるようデザインされる通信デバイスであって、
    前記第1のノードの鍵材料を格納する格納手段であって、前記第1のノードの鍵材料が、ルート鍵共有物セグメントにより形成される複数のルート鍵共有物を含む、格納手段と、
    第2のノードの識別子を決定する手段と、
    前記第2のノードの前記鍵材料の構成を決定するよう構成されるコントローラであって、前記第2のノードの前記鍵材料が、ルート鍵共有物セグメントにより形成される複数のルート鍵共有物を含む、コントローラとを有し、
    前記コントローラが更に、iと前記第2のノードの識別子とに基づかれる事前に配布される鍵材料セットから、前記鍵材料の各第i番目のルート鍵共有物セグメントを選択する選択手段を含む決定手段を有し、
    前記コントローラが更に、前記第1のノード鍵材料及び前記第2のノード鍵材料を比較し、共通のルート鍵共有物セグメントを特定する比較手段であって、所定の第1のノード鍵材料の各ルート鍵共有物の第i番目の有限射影平面の要素としてそれぞれ生成された前記第i番目のルート鍵共有物セグメントを含むセットと前記第2のノード鍵材料の各ルート鍵共有物の第i番目の有限射影平面の要素としてそれぞれ生成された前記第i番目のルート鍵共有物セグメントを含むセットとの間で共通するルート鍵共有物セグメントを取得することにより、第i番目の共通のルート鍵共有物を決定する取得手段を有する、比較手段を有し、
    前記コントローラが更に、前記特定された共通のルート鍵共有物セグメント、前記第2のノードの識別子及び前記セグメント識別子のうちの少なくとも1つに基づき、前記第1のノード及び前記第2のノードの間の共有鍵を計算する計算手段を有する、通信デバイス。
  13. 請求項12に記載の少なくとも2つの通信デバイスを有するネットワークであって、一の通信デバイスが前記ネットワークの第1のノードを表し、別の通信デバイスは前記ネットワークの第2のノードを表し、前記第1のノード及び前記第2のノードが、請求項1に記載の方法を使用することにより互いに通信する、ネットワーク。
  14. 請求項1に記載の方法を実行するためのコンピュータプログラム。
JP2011527433A 2008-09-19 2009-09-09 ネットワークにおけるセキュア通信に関する方法、通信デバイス、ネットワーク及びコンピュータプログラム Expired - Fee Related JP5637991B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP08305569.9 2008-09-19
EP08305569 2008-09-19
PCT/IB2009/053930 WO2010032161A1 (en) 2008-09-19 2009-09-09 A method for secure communication in a network, a communication device, a network and a computer program therefor

Publications (2)

Publication Number Publication Date
JP2012503399A JP2012503399A (ja) 2012-02-02
JP5637991B2 true JP5637991B2 (ja) 2014-12-10

Family

ID=41682814

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011527433A Expired - Fee Related JP5637991B2 (ja) 2008-09-19 2009-09-09 ネットワークにおけるセキュア通信に関する方法、通信デバイス、ネットワーク及びコンピュータプログラム

Country Status (8)

Country Link
US (1) US8588411B2 (ja)
EP (1) EP2359521A1 (ja)
JP (1) JP5637991B2 (ja)
KR (1) KR101604596B1 (ja)
CN (1) CN102160324B (ja)
BR (1) BRPI0913565A2 (ja)
RU (1) RU2528078C2 (ja)
WO (1) WO2010032161A1 (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BRPI1006182B1 (pt) 2009-03-19 2021-02-17 Koninklijke Philips N.V. método para comunicações seguras entre um primeiro nó e um segundo nó em uma rede, dispositivo de gerenciamento provido de material de geração de chave raiz e rede
CN102957534B (zh) * 2011-08-19 2016-02-03 国民技术股份有限公司 一种多终端统一身份认证的方法及系统
US9553725B2 (en) * 2011-11-21 2017-01-24 Combined Conditional Access Development And Support, Llc System and method for authenticating data
EP2667539A1 (en) 2012-05-21 2013-11-27 Koninklijke Philips N.V. Key sharing methods, device and system for configuration thereof.
JP6190470B2 (ja) * 2012-12-21 2017-08-30 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. 鍵共有ネットワークデバイス及びその構成
EP2962420B1 (en) * 2013-02-28 2018-08-08 Koninklijke Philips N.V. Network device configured to derive a shared key
US9143327B2 (en) * 2013-10-04 2015-09-22 Texas Instruments Incorporated Power line communication (PLC) network nodes using cipher then segment security
DE102014208964A1 (de) * 2014-05-13 2015-11-19 Robert Bosch Gmbh Verfahren zur Generierung eines Schlüssels in einem Netzwerk sowie dazu eingerichtete Teilnehmer des Netzwerkes
JP2017519457A (ja) * 2014-06-27 2017-07-13 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. 共有鍵を決定するためのデバイス
FR3024783B1 (fr) * 2014-08-11 2017-07-21 Somfy Sas Configuration securisee d'une installation domotique
JP6559774B2 (ja) * 2014-09-04 2019-08-14 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. 鍵共有のために設けられた暗号システム
KR101792498B1 (ko) * 2016-04-06 2017-11-20 펜타시큐리티시스템 주식회사 키 동기화를 이용한 정보 보안 방법 및 정보 보안 시스템
US10079810B1 (en) * 2016-09-30 2018-09-18 EMC IP Holding Company LLC Decryption and analysis of network traffic using key material collected from endpoint devices of a computer network
JP7059282B6 (ja) * 2017-01-05 2022-06-03 コーニンクレッカ フィリップス エヌ ヴェ ネットワークデバイス及び信頼できるサードパーティデバイス
WO2019076706A1 (en) * 2017-10-17 2019-04-25 Koninklijke Philips N.V. CONFIGURABLE DEVICE FOR NETWORK-BASED CRYPTOGRAPHY
US11386207B2 (en) 2019-01-30 2022-07-12 EMC IP Holding Company LLC Metadata-based floating code signature generation for endpoint devices of a computer network
US11436342B2 (en) 2019-12-26 2022-09-06 Intel Corporation TDX islands with self-contained scope enabling TDX KeyID scaling
CN115226416B (zh) * 2021-02-20 2024-05-03 华为技术有限公司 一种根密钥保护方法和系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005218023A (ja) * 2004-02-02 2005-08-11 Matsushita Electric Ind Co Ltd 鍵配信システム
WO2006131849A2 (en) * 2005-06-08 2006-12-14 Koninklijke Philips Electronics N.V. Deterministic key for pre-distribution for mobile body sensor networks
RU2006114900A (ru) * 2006-05-03 2007-11-20 Самсунг Электроникс Ко., Лтд. (KR) Способ распределенного управления ключами на основе схемы предварительного распределения ключей
CN101473626B (zh) * 2006-06-22 2013-09-18 皇家飞利浦电子股份有限公司 分级确定性成对密钥预分发方案

Also Published As

Publication number Publication date
JP2012503399A (ja) 2012-02-02
KR20110069103A (ko) 2011-06-22
CN102160324A (zh) 2011-08-17
US8588411B2 (en) 2013-11-19
US20110167273A1 (en) 2011-07-07
RU2528078C2 (ru) 2014-09-10
RU2011115207A (ru) 2012-10-27
CN102160324B (zh) 2014-07-16
KR101604596B1 (ko) 2016-03-18
EP2359521A1 (en) 2011-08-24
WO2010032161A1 (en) 2010-03-25
BRPI0913565A2 (pt) 2016-09-20

Similar Documents

Publication Publication Date Title
JP5637991B2 (ja) ネットワークにおけるセキュア通信に関する方法、通信デバイス、ネットワーク及びコンピュータプログラム
EP2279580B1 (en) A method for distributing encryption means
CN102356597B (zh) 用于在网络中安全通信的方法、及其通信设备、网络
EP3189618B1 (en) Cryptographic system arranged for key sharing
JP5637990B2 (ja) ネットワークにおいて通信する方法、通信装置及びシステム
EP2667539A1 (en) Key sharing methods, device and system for configuration thereof.
US20200014534A1 (en) Elliptic curve isogeny based key agreement protocol
KR101594553B1 (ko) 암호화 키를 생성하는 방법, 이를 위한 네트워크 및 컴퓨터 프로그램
CN112865964A (zh) 一种量子密钥分发方法、设备及存储介质
JP6034998B1 (ja) 暗号鍵を共有するためのシステム
Abualghanam et al. A survey of key distribution in the context of internet of things
Delgosha et al. A multivariate key-establishment scheme for wireless sensor networks
Wang et al. Hierarchical key derivation scheme for group-oriented communication systems
Jin et al. HMACCE: establishing authenticated and confidential channel from historical data for industrial internet of things
Zouridaki et al. Distributed CA-based PKI for mobile ad hoc networks using elliptic curve cryptography
WO2017025597A1 (en) Key sharing device and method
Mansour et al. Evaluation of different cryptographic algorithms on wireless sensor network nodes
Kumar EnergyChain: Enabling Energy Trading for Smart Homes using Blockchains in Smart Grid Ecosystem
Wang et al. ShortHC: Self-Regenerated Short Hash Chain for Resource-Constrained System.
Jones Secure On-line Key Generation for MANETs by Fragment Assembly

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120906

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131114

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140213

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140318

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140717

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20140725

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140922

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141021

LAPS Cancellation because of no payment of annual fees