JP5705736B2 - ネットワークを動作する方法、システム管理装置、ネットワーク及びコンピュータプログラム - Google Patents
ネットワークを動作する方法、システム管理装置、ネットワーク及びコンピュータプログラム Download PDFInfo
- Publication number
- JP5705736B2 JP5705736B2 JP2011529659A JP2011529659A JP5705736B2 JP 5705736 B2 JP5705736 B2 JP 5705736B2 JP 2011529659 A JP2011529659 A JP 2011529659A JP 2011529659 A JP2011529659 A JP 2011529659A JP 5705736 B2 JP5705736 B2 JP 5705736B2
- Authority
- JP
- Japan
- Prior art keywords
- access
- node
- key material
- system management
- management device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 44
- 238000004590 computer program Methods 0.000 title claims description 5
- 239000000463 material Substances 0.000 claims description 145
- 238000004891 communication Methods 0.000 claims description 19
- 230000006870 function Effects 0.000 claims description 19
- 238000011156 evaluation Methods 0.000 claims description 5
- 230000009471 action Effects 0.000 claims description 4
- 238000013475 authorization Methods 0.000 description 7
- 239000011159 matrix material Substances 0.000 description 7
- 238000004364 calculation method Methods 0.000 description 5
- 238000012795 verification Methods 0.000 description 4
- 238000013459 approach Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 238000005336 cracking Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012806 monitoring device Methods 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 239000007943 implant Substances 0.000 description 1
- 230000007334 memory performance Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3093—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Mathematical Analysis (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Algebra (AREA)
- Mathematical Optimization (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Telephonic Communication Services (AREA)
Description
−異なるノードに対して、他のノードを同じネットワークのメンバであると識別、承認及び信頼する手段を提供する、信頼問題と、
−前記ネットワークの異なるノードの間の安全な通信を可能にする手段を提供する、安全通信問題と、
−前記ネットワークのノード又は情報に対する制限されたアクセスのメカニズムを提供する、アクセス制御問題と、
を考慮に入れるセキュリティシステムを必要とする。
−まず、これらの方法は、前記ネットワークの2つのノードが前記マスタノードを参照することなしに承認することを可能にしない、及び
−加えて、前記暗号材料は、前記ネットワークのノードに事前配布されるので、前記ネットワークの外部ユーザにアクセスを提供することを可能にしない。
a)前記システム管理装置が、前記ルート鍵材料及びアクセス識別子から複雑度αの外部ユーザ鍵材料共有を生成するステップと、
b)前記システム管理装置が、前記外部ユーザ鍵材料共有及び前記ノードの識別子から、αより小さい複雑度のアクセス鍵材料を生成するステップと、
c)前記システム管理装置が、前記アクセス鍵材料共有及び前記アクセス識別子を前記外部ユーザに与えるステップと、
d)前記外部ユーザが、前記アクセス鍵材料共有から鍵を導出し、この鍵及びアクセス証明書を前記ノードに送信するステップと、
e)前記ノードが、前記アクセス識別子及び前記ノード鍵材料共有から鍵を計算するステップと、
f)前記ノードが、前記外部ユーザを承認するために前記外部ユーザにより送信された鍵及び前記ノードにより計算された鍵を比較するステップと、
を有する。
−前記アクセスを得るための外部ユーザに対する要求を受信すると、前記ルート鍵材料及びアクセス識別子から複雑度αの外部ユーザ鍵材料共有を生成する手段と、
−前記ノードの識別子及び前記外部ユーザ鍵材料共有から、αより小さい複雑度のアクセス鍵材料を生成する手段と、
を有し、
−前記システム管理装置が、前記アクセス鍵材料共有及び前記アクセス識別子を前記外部ユーザに与える。
−外部ユーザが前記システム管理装置との通信を要求することなしに前記ネットワーク内の第2のノードにアクセスすることができるように前記ネットワーク内の第1のノードから前記外部ユーザにアクセス権を委託する手段と、
−攻撃者が、前記ネットワーク内の前記ノードに配布された前記鍵材料共有からいかなる情報も得ることができないが、前記ネットワーク内の前記ノードが、前記システム管理装置から配布された前記鍵材料共有にリンク付けされたアクセス及び委託証明書を依然として検証することができるように、前記ネットワーク内の前記ノードに配布された前記鍵材料共有を無相関にする無相関手段と、
を有する。
の形式の下で、前記システム管理装置により、例えばSIMカードを用いて、生成される。多変数多項式又は多数の多変数多項式のような多項式鍵材料の他の形式が、例えば多項式の多変数性質によってより高い数のユーザを持つシステムを可能にするために使用されてもよい。多項式鍵材料は、先端技術において既知である摂動多項式のような前記ルート鍵材料を保護する他の暗号関数でマスクされることもできる。
−暗号識別子、
−前記システム管理装置との相互承認に対するマスタ秘密、
−前記ネットワークの他のノードに対する前記ノードのアクセス制御権に関する情報、
のような他の要素をも与えることができる。
を使用することにより前記元のルート鍵材料を再計算することを必要とされる。
・行列[a00,a01,a0j,...,a0α]内のより少ない係数をクラックすることは、α+1の事前に計算された多項式f'(ID,y)のより少ない係数の組み合わせを必要とする。これは、連立方程式を解くことを可能にする。これらの係数は、両方の楕円により下の行列に含まれる。
・前記行列内の残りの係数をクラックすることは、合計(α2−α−2)/2の異なる係数、すなわち三角形内の係数を見つけることを必要とする。前記多項式が対称であるという事実のため、上の行列対角における係数は、下の行列対角の対応する係数に等しく、すなわちaij=ajiである。短い多項式f'(ID,y)のより高い係数aDは、これら全ての係数に依存し、合計(α2−α−2)/2の短い多項式が、前記連立方程式をクラックするのに必要とされる。
−患者が、例えばアルファ安全鍵材料を信頼できる臨床医/ウェルネスコーチ/ホームドクタに配布することにより、独自の安全体エリアネットワークをセットアップする、医療モニタリングに対する広範囲のヘルスケア、
−ユーザが、承認された人のみが照明設定を修正することができるように設定トークンを用いて照明システムを設定する、照明パーソナライゼーション、
−ユーザが、携帯電話が装置間で承認し、リソースにアクセスすることができるように、アルファ安全鍵材料を用いて前記ユーザの装置を設定するように携帯電話をシステム管理装置として使用し、前記ユーザが、他の人々、例えば友人に、例えばSMSにおいて、安全リンク上でアクセス証明書にリンク付けされたアクセス鍵材料セットを与えることができる、電気通信応用、
を含む非常に異なる応用分野において応用を見つけることができる。
−PCログインを安全化する。ユーザAは、パーソナルセキュリティマネージャを使用することによりアルファ安全鍵材料及びアクセス制御ポリシでPCを設定する。前記ユーザは、管理者アクセス権を持つ軽量デジタル証明書及び鍵材料の有効なセットを持つトークンを持っている。前記ユーザが、前記PCに近い場合、前記ユーザは、前記トークンを用いて自動的にログインすることができる。
−体センサネットワーク(BSN)設定を安全化する。患者は、システム管理装置SMDにより制御されるBSNを持つ。前記SMDは、アルファ安全鍵材料ルートの生成に対するシード(seeds)をスマートカードに記憶する。前記スマートカードは、識別子又はアクセス制御ポリシのような前記患者に関する他の情報をも含むことができる。前記患者は、無線センサノード、インプラントのようなネットワーク内の装置又はエンティティを制御し、医療スタッフが前記システムに対するアクセスを持つのを承認するのにSMDを使用することができる。前記ユーザは、証明書C及びノード鍵材料のセットを与えることにより前記ユーザのネットワークに装置又はエンティティを含めることができる。設定後に、エンティティの対は、前記患者のネットワークのメンバとして互いを承認することができる。例えば、前記患者は、異なる場所及び時間における2つの異なる臨床医A及びBを追加することができる。この後に、必要であれば、両方の臨床医が、前記証明書及び前記鍵材料のセットを使用することにより前記ユーザのネットワークのメンバとして互いを承認することができる。
−電気通信応用。マイクロペイメント。支払い端末の各々は、支払いサービスオペレータ(例えば携帯ネットワークオペレータ)によるノード鍵材料共有を用いて設定される。携帯電話を使用するマイクロペイメントを行いたいユーザは、前記ユーザが使用しようとしている前記支払い端末に対して部分的に事前評価された、安全なチャネル(例えばSMS)を介してアクセス鍵材料を受信する。
(i)攻撃者がいかなる情報も得ることができないようにノードに配布される多項式共有をマスクする、及び
(ii)前記アクセス証明書の検証に必要とされる鍵生成プロセスを妨げない、
ように選択される。結果的に、無相関手段の使用は、最大安全である多項式ベースの証明書の展開を可能にする。
)は、複数のこのような要素の存在を除外しない。更に、単語"有する"は、リストされた要素又はステップ以外の要素又はステップの存在を除外しない。請求項内の括弧内の参照符号の包含は、理解を助けることを意図され、限定することを意図されない。
Claims (14)
- ノード及びシステム管理装置を有するネットワークを動作する方法において、前記システム管理装置が、αの複雑度を各々持つ関数のセットであるルート鍵材料を有し、前記ノードが、αの複雑度を持つノード鍵材料共有を与えられ、前記ノード鍵材料共有が、前記ルート鍵材料から導出され、前記方法は、前記ノードに対するアクセスを得るための外部ユーザに対する要求の前記システム管理装置における受信後に、
a)前記システム管理装置が、前記ルート鍵材料からαの複雑度の外部ユーザ鍵材料共有を生成し、アクセス識別子を生成するステップと、
b)前記システム管理装置が、前記外部ユーザ鍵材料共有から、αより小さい複雑度のアクセス鍵材料を生成し、前記ノードの識別子を生成するステップと、
c)前記システム管理装置が、前記外部ユーザに前記アクセス鍵材料共有及び前記アクセス識別子を与えるステップと、
d)前記外部ユーザが、前記アクセス鍵材料共有から鍵を導出し、この鍵及び前記アクセス識別子を前記ノードに送信するステップと、
e)前記ノードが、前記アクセス識別子及び前記ノード鍵材料共有から鍵を計算するステップと、
f)前記ノードが、前記外部ユーザを承認するために、前記外部ユーザにより送信された鍵及び前記ノードにより計算された鍵を比較するステップと、
を有し、
前記αが、二変数多項式評価に対応する次数、又は、事前計算から前記アクセス鍵材料を生じるために単変数多項式KM(ID,y)(ここで、IDはアクセス識別子)を評価する回数である、方法。 - 前記アクセス識別子が、前記システム管理装置により受信された前記要求に基づいてアクセス証明書に対して実行されたハッシュ関数の結果であり、前記ノードが、前記ハッシュ関数を与えられ、
前記ステップc)は、前記システム管理装置が、前記外部ユーザに前記アクセス証明書を与えるステップを有し、前記ステップd)は、前記外部ユーザが、前記アクセス証明書を前記ノードに送信するステップを有し、
前記方法は、
g)前記ノードが、前記アクセス証明書の前記ハッシュ関数を計算し、その結果を前記受信されたアクセス識別子と比較することにより前記アクセス証明書を検証するステップ、
を有する、請求項1に記載の方法。 - 前記システム管理装置により受信された前記要求が、少なくとも1つのアクセス特性を有し、前記アクセス証明書が、この特性に依存する、請求項2に記載の方法。
- 前記アクセス特性が、ノード識別子、有効期間を規定するパラメータ、前記外部ユーザに対して承認されたアクションの限定的なセットを規定するパラメータの少なくとも1つを有する、請求項3に記載の方法。
- 前記ルート鍵材料が、総次数アルファの二変数多項式である、請求項1に記載の方法。
- 前記ステップa)が、前記ユーザ鍵材料に対応する次数アルファの単変数多項式を得るように、前記アクセス識別子に対応する第1の点において二変数ルート鍵材料共有を評価するステップを有し、
前記ステップb)が、
b1)減少された次数の単変数多項式を得るように前記ノード識別子に対応する第2の点において前記単変数多項式を少なくとも部分的に事前に計算するステップ、
を有する、請求項5に記載の方法。 - 前記ステップb1)が、前記第2の点において最大次数係数のセットに対して次数アルファの前記単変数多項式を計算するステップを有する、請求項6に記載の方法。
- α−1の最大次数係数が計算される、請求項7に記載の方法。
- 前記アクセス識別子が、アクセス証明書に基づいて生成され、前記ルート鍵材料及びアクセス証明書が、無相関方法を用いて保護される、請求項1に記載の方法。
- 前記システム管理装置が、前記システム管理装置から鍵材料共有を得た第1のノードから第3のノードへのアクセス権の委託を可能にし、前記第3のノードが、前記システム管理装置から鍵材料を得た第2のノードにアクセスすることができる、請求項1に記載の方法。
- αの複雑度を持つ関数のセットであるルート鍵材料を有するシステム管理装置において、前記システム管理装置が、ノード及び前記システム管理装置を有するネットワークに含まれ、前記システム管理装置が、
−前記ノードに対するアクセスを得るための外部ユーザに対する要求の受信後に、前記ルート鍵材料から複雑度αの外部ユーザ鍵材料共有を生成し、アクセス識別子を生成する手段と、
−前記外部ユーザ鍵材料共有からαより小さい複雑度のアクセス鍵材料を生成し、前記ノードの識別子を生成する手段と、
を有し、
−前記システム管理装置が、前記外部ユーザに前記アクセス鍵材料共有及び前記アクセス識別子を与え、
前記αが、二変数多項式評価に対応する次数、又は、事前計算から前記アクセス鍵材料を生じるために単変数多項式KM(ID,y)(ここで、IDはアクセス識別子)を評価する回数である、システム管理装置。 - −前記ネットワーク内の第1のノードから外部ユーザにアクセス権を委託する手段であって、これにより、前記ユーザが、前記システム管理装置との通信を要求することなしに前記ネットワーク内の第2のノードにアクセスすることができる、前記委託する手段と、
−前記ネットワーク内の前記ノードに配布された前記鍵材料共有を無相関にする無相関手段であって、これにより、攻撃者が、前記ネットワーク内の前記ノードに配布された前記鍵材料共有から情報を得ることができないが、前記ネットワーク内の前記ノードが、前記システム管理装置から配布された前記鍵材料共有にリンク付けされたアクセス及び委託証明書を検証することができる、前記無相関手段と、
を有する、請求項11に記載のシステム管理装置。 - 請求項11に記載のシステム管理装置及びノードを有するネットワークであって、請求項1に記載の方法により動作されるネットワーク。
- ノード及びシステム管理装置を有するネットワークの前記システム管理装置を動作するコンピュータプログラムにおいて、前記システム管理装置が、αの複雑度を各々持つ関数のセットであるルート鍵材料を有し、前記ノードが、αの複雑度を持つノード鍵材料共有を与えられ、前記ノード鍵材料共有が、前記ルート鍵材料から導出され、前記コンピュータプログラムは、前記システム管理装置上で実行される場合に、前記ノードに対するアクセスを得るための外部ユーザに対する要求の前記システム管理装置における受信後に、
a)前記ルート鍵材料からαの複雑度の外部ユーザ鍵材料共有を生成し、アクセス識別子を生成するステップと、
b)前記外部ユーザ鍵材料共有から、αより小さい複雑度のアクセス鍵材料を生成し、前記ノードの識別子を生成するステップと、
c)前記外部ユーザに前記アクセス鍵材料共有及び前記アクセス識別子を与えるステップと、
を前記システム管理装置に実行させ、
前記αが、二変数多項式評価に対応する次数、又は、事前計算から前記アクセス鍵材料を生じるために単変数多項式KM(ID,y)(ここで、IDはアクセス識別子)を評価する回数であり、
前記外部ユーザが、前記アクセス鍵材料共有から鍵を導出し、この鍵及び前記アクセス識別子を前記ノードに送信し、前記ノードが、前記アクセス識別子及び前記ノード鍵材料共有から鍵を計算し、前記ノードが、前記外部ユーザを承認するために、前記外部ユーザにより送信された鍵及び前記ノードにより計算された鍵を比較する、
コンピュータプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP08305644.0 | 2008-10-06 | ||
EP08305644 | 2008-10-06 | ||
PCT/IB2009/054229 WO2010041164A2 (en) | 2008-10-06 | 2009-09-28 | A method for operating a network, a system management device, a network and a computer program therefor |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2012504888A JP2012504888A (ja) | 2012-02-23 |
JP2012504888A5 JP2012504888A5 (ja) | 2012-11-15 |
JP5705736B2 true JP5705736B2 (ja) | 2015-04-22 |
Family
ID=42101024
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011529659A Active JP5705736B2 (ja) | 2008-10-06 | 2009-09-28 | ネットワークを動作する方法、システム管理装置、ネットワーク及びコンピュータプログラム |
Country Status (9)
Country | Link |
---|---|
US (1) | US8539235B2 (ja) |
EP (1) | EP2345200B1 (ja) |
JP (1) | JP5705736B2 (ja) |
KR (1) | KR101657705B1 (ja) |
CN (1) | CN102171969B (ja) |
BR (1) | BRPI0913820B1 (ja) |
RU (1) | RU2536362C2 (ja) |
TW (1) | TWI487356B (ja) |
WO (1) | WO2010041164A2 (ja) |
Families Citing this family (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
CN102187615B (zh) * | 2008-10-20 | 2014-02-26 | 皇家飞利浦电子股份有限公司 | 生成加密密钥的方法、网络 |
US9602276B2 (en) | 2010-06-11 | 2017-03-21 | Qualcomm Incorporated | Method and apparatus for virtual pairing with a group of semi-connected devices |
CN104303450A (zh) * | 2012-05-21 | 2015-01-21 | 皇家飞利浦有限公司 | 密码密钥的确定 |
CN105580309A (zh) * | 2013-07-12 | 2016-05-11 | 皇家飞利浦有限公司 | 密钥协商设备和方法 |
US9551594B1 (en) | 2014-05-13 | 2017-01-24 | Senseware, Inc. | Sensor deployment mechanism at a monitored location |
US10263841B1 (en) * | 2014-05-13 | 2019-04-16 | Senseware, Inc. | System, method and apparatus for configuring a node in a sensor network |
US11722365B2 (en) | 2014-05-13 | 2023-08-08 | Senseware, Inc. | System, method and apparatus for configuring a node in a sensor network |
RU2017102556A (ru) * | 2014-06-27 | 2018-08-03 | Конинклейке Филипс Н.В. | Устройство для определения совместно используемого ключа |
US10650169B2 (en) | 2015-09-14 | 2020-05-12 | Hewlett Packard Enterprise Development Lp | Secure memory systems |
US10116667B2 (en) | 2016-01-26 | 2018-10-30 | Bank Of America Corporation | System for conversion of an instrument from a non-secured instrument to a secured instrument in a process data network |
US10142347B2 (en) | 2016-02-10 | 2018-11-27 | Bank Of America Corporation | System for centralized control of secure access to process data network |
US10129238B2 (en) | 2016-02-10 | 2018-11-13 | Bank Of America Corporation | System for control of secure access and communication with different process data networks with separate security features |
US10438209B2 (en) | 2016-02-10 | 2019-10-08 | Bank Of America Corporation | System for secure routing of data to various networks from a process data network |
US11374935B2 (en) | 2016-02-11 | 2022-06-28 | Bank Of America Corporation | Block chain alias person-to-person resource allocation |
US10026118B2 (en) | 2016-02-22 | 2018-07-17 | Bank Of America Corporation | System for allowing external validation of data in a process data network |
US10440101B2 (en) | 2016-02-22 | 2019-10-08 | Bank Of America Corporation | System for external validation of private-to-public transition protocols |
US10679215B2 (en) | 2016-02-22 | 2020-06-09 | Bank Of America Corporation | System for control of device identity and usage in a process data network |
US10475030B2 (en) | 2016-02-22 | 2019-11-12 | Bank Of America Corporation | System for implementing a distributed ledger across multiple network nodes |
US10140470B2 (en) | 2016-02-22 | 2018-11-27 | Bank Of America Corporation | System for external validation of distributed resource status |
US10607285B2 (en) | 2016-02-22 | 2020-03-31 | Bank Of America Corporation | System for managing serializability of resource transfers in a process data network |
US10762504B2 (en) | 2016-02-22 | 2020-09-01 | Bank Of America Corporation | System for external secure access to process data network |
US10318938B2 (en) | 2016-02-22 | 2019-06-11 | Bank Of America Corporation | System for routing of process authorization and settlement to a user in process data network based on specified parameters |
US10135870B2 (en) | 2016-02-22 | 2018-11-20 | Bank Of America Corporation | System for external validation of secure process transactions |
US10387878B2 (en) | 2016-02-22 | 2019-08-20 | Bank Of America Corporation | System for tracking transfer of resources in a process data network |
US10142312B2 (en) | 2016-02-22 | 2018-11-27 | Bank Of America Corporation | System for establishing secure access for users in a process data network |
US10496989B2 (en) | 2016-02-22 | 2019-12-03 | Bank Of America Corporation | System to enable contactless access to a transaction terminal using a process data network |
US10178105B2 (en) * | 2016-02-22 | 2019-01-08 | Bank Of America Corporation | System for providing levels of security access to a process data network |
US10636033B2 (en) | 2016-02-22 | 2020-04-28 | Bank Of America Corporation | System for routing of process authorizations and settlement to a user in a process data network |
US10402796B2 (en) | 2016-08-29 | 2019-09-03 | Bank Of America Corporation | Application life-cycle transition record recreation system |
US10419226B2 (en) | 2016-09-12 | 2019-09-17 | InfoSci, LLC | Systems and methods for device authentication |
US9722803B1 (en) | 2016-09-12 | 2017-08-01 | InfoSci, LLC | Systems and methods for device authentication |
US20180145959A1 (en) * | 2016-11-22 | 2018-05-24 | Synergex Group | Method for determining access privilege using username, IP address, App ID, App Key, and biometric signature sample. |
US11631077B2 (en) | 2017-01-17 | 2023-04-18 | HashLynx Inc. | System for facilitating secure electronic communications between entities and processing resource transfers |
US11463439B2 (en) | 2017-04-21 | 2022-10-04 | Qwerx Inc. | Systems and methods for device authentication and protection of communication on a system on chip |
DE102017115298A1 (de) * | 2017-07-07 | 2019-01-10 | Huf Hülsbeck & Fürst Gmbh & Co. Kg | Verfahren zur Delegation von Zugriffsrechten |
US10929545B2 (en) | 2018-07-31 | 2021-02-23 | Bank Of America Corporation | System for providing access to data stored in a distributed trust computing network |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6336634A (ja) * | 1986-07-31 | 1988-02-17 | Advance Co Ltd | 暗号鍵共有方式 |
US5202921A (en) | 1991-04-01 | 1993-04-13 | International Business Machines Corporation | Method and apparatus for authenticating users of a communication system to each other |
US6240188B1 (en) * | 1999-07-06 | 2001-05-29 | Matsushita Electric Industrial Co., Ltd. | Distributed group key management scheme for secure many-to-many communication |
US7089211B1 (en) * | 2000-01-12 | 2006-08-08 | Cisco Technology, Inc. | Directory enabled secure multicast group communications |
US7257836B1 (en) * | 2000-04-24 | 2007-08-14 | Microsoft Corporation | Security link management in dynamic networks |
WO2002033883A2 (en) * | 2000-10-18 | 2002-04-25 | Koninklijke Philips Electronics N.V. | Generation of a common encryption key |
JP2002300158A (ja) * | 2000-11-02 | 2002-10-11 | Hitachi Ltd | 総合データ配信サービスにおける権利保護方法 |
JP4025126B2 (ja) * | 2002-06-28 | 2007-12-19 | 株式会社リコー | 無線lanシステム及びアクセスポイント並びに無線lan接続方法 |
CN1672385A (zh) * | 2002-07-29 | 2005-09-21 | 皇家飞利浦电子股份有限公司 | 用于无线网络中的设备的安全系统 |
US6850511B2 (en) * | 2002-10-15 | 2005-02-01 | Intech 21, Inc. | Timely organized ad hoc network and protocol for timely organized ad hoc network |
JP2004336363A (ja) * | 2003-05-07 | 2004-11-25 | Sharp Corp | データ通信装置およびデータ通信方法 |
DE10354228B3 (de) * | 2003-11-20 | 2005-09-22 | Siemens Ag | Gradientenspulen-Hochfrequenzantenneneinheit und Magnetresonanzgerät mit einer Gradientenspulen-Hochfrequenzantenneneinheit |
JP4646050B2 (ja) * | 2004-05-06 | 2011-03-09 | 大日本印刷株式会社 | Icカードを発行して暗号化/復号化を行う方法 |
WO2005116841A1 (en) * | 2004-05-26 | 2005-12-08 | Matsushita Electric Industrial Co., Ltd. | Network system and method for providing an ad-hoc access environment |
CN1977513B (zh) * | 2004-06-29 | 2010-09-01 | 皇家飞利浦电子股份有限公司 | 用于有效认证医疗无线自组网节点的系统和方法 |
JP5001157B2 (ja) * | 2004-09-30 | 2012-08-15 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 多項式に基づいた認証の方法 |
JP5255436B2 (ja) * | 2005-06-08 | 2013-08-07 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 人体センサネットワーク用の決定論的鍵事前配布及び運用鍵管理 |
US7877494B2 (en) | 2006-05-17 | 2011-01-25 | Interdigital Technology Corporation | Method, components and system for tracking and controlling end user privacy |
US7774837B2 (en) * | 2006-06-14 | 2010-08-10 | Cipheroptics, Inc. | Securing network traffic by distributing policies in a hierarchy over secure tunnels |
RU2491748C2 (ru) * | 2006-06-22 | 2013-08-27 | Конинклейке Филипс Электроникс, Н.В. | Иерархическая детерминированная схема предварительного распределения парных ключей |
EP2330771B1 (en) | 2006-07-28 | 2019-10-02 | Koninklijke Philips N.V. | Automatic transfer and identification of monitored data with hierarchical key management infrastructure |
JP5112812B2 (ja) * | 2007-10-19 | 2013-01-09 | パナソニック株式会社 | 遠隔医療システム |
-
2009
- 2009-09-28 BR BRPI0913820-0A patent/BRPI0913820B1/pt active IP Right Grant
- 2009-09-28 US US13/122,767 patent/US8539235B2/en active Active
- 2009-09-28 RU RU2011118205/08A patent/RU2536362C2/ru active
- 2009-09-28 CN CN200980139497.2A patent/CN102171969B/zh active Active
- 2009-09-28 EP EP09787311.1A patent/EP2345200B1/en active Active
- 2009-09-28 JP JP2011529659A patent/JP5705736B2/ja active Active
- 2009-09-28 WO PCT/IB2009/054229 patent/WO2010041164A2/en active Application Filing
- 2009-09-28 KR KR1020117010139A patent/KR101657705B1/ko active IP Right Grant
- 2009-10-02 TW TW098133623A patent/TWI487356B/zh active
Also Published As
Publication number | Publication date |
---|---|
US8539235B2 (en) | 2013-09-17 |
BRPI0913820B1 (pt) | 2020-10-27 |
WO2010041164A3 (en) | 2010-08-19 |
KR20110066215A (ko) | 2011-06-16 |
US20110197064A1 (en) | 2011-08-11 |
JP2012504888A (ja) | 2012-02-23 |
TWI487356B (zh) | 2015-06-01 |
BRPI0913820A2 (pt) | 2015-10-20 |
RU2536362C2 (ru) | 2014-12-20 |
RU2011118205A (ru) | 2012-11-20 |
CN102171969B (zh) | 2014-12-03 |
EP2345200A2 (en) | 2011-07-20 |
WO2010041164A2 (en) | 2010-04-15 |
EP2345200B1 (en) | 2018-02-21 |
TW201110651A (en) | 2011-03-16 |
CN102171969A (zh) | 2011-08-31 |
KR101657705B1 (ko) | 2016-09-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5705736B2 (ja) | ネットワークを動作する方法、システム管理装置、ネットワーク及びコンピュータプログラム | |
US10327136B2 (en) | Method for distributed identification, a station in a network | |
EP2291977B1 (en) | Personal security manager for ubiquitous patient monitoring | |
JP5519633B2 (ja) | 暗号手段を配布するための方法 | |
KR20050072508A (ko) | 홈 네트워크를 구성하는 기기들에 대한 인증 장치 및 방법 | |
CN112311543B (zh) | Gba的密钥生成方法、终端和naf网元 | |
Nasr Esfahani et al. | End-to-end privacy preserving scheme for IoT-based healthcare systems | |
Morchon et al. | Efficient distributed security for wireless medical sensor networks | |
Kumar et al. | A secure and efficient computation based multifactor authentication scheme for Intelligent IoT-enabled WSNs | |
Roy et al. | A group key-based lightweight Mutual Authentication and Key Agreement (MAKA) protocol for multi-server environment | |
Zhu et al. | Private and secure service discovery via progressive and probabilistic exposure | |
Alshehri | A Novel Secure Wireless Healthcare Applications for Medical Community | |
Sales et al. | Multilevel security in UPnP networks for pervasive environments | |
CN114362933B (zh) | 一种电力物联网环境下的数据源头可信认证方法 | |
Saikumari et al. | An Enhanced Authorization Protocol in Blockchain for Personal Health Information Management System | |
Gilanian Sadeghi et al. | A secure channel to improve energy cost in internet of things | |
Ko et al. | Viotsoc: Controlling access to dynamically virtualized iot services using service object capability | |
Prabhakar et al. | Towards flexible hardware authentication for IoT |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120926 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120926 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131022 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20140121 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20140128 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140421 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140731 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141028 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150127 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150225 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5705736 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |