JP5755391B2 - 鍵共有デバイス、及び鍵共有デバイスを構成するためのシステム - Google Patents
鍵共有デバイス、及び鍵共有デバイスを構成するためのシステム Download PDFInfo
- Publication number
- JP5755391B2 JP5755391B2 JP2015513055A JP2015513055A JP5755391B2 JP 5755391 B2 JP5755391 B2 JP 5755391B2 JP 2015513055 A JP2015513055 A JP 2015513055A JP 2015513055 A JP2015513055 A JP 2015513055A JP 5755391 B2 JP5755391 B2 JP 5755391B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- modulus
- network device
- polynomial
- modulo
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 239000000463 material Substances 0.000 claims description 151
- 238000000034 method Methods 0.000 claims description 81
- 230000009467 reduction Effects 0.000 claims description 58
- 238000009795 derivation Methods 0.000 claims description 18
- 238000004590 computer program Methods 0.000 claims description 14
- 238000006467 substitution reaction Methods 0.000 claims description 13
- 238000012790 confirmation Methods 0.000 description 34
- 230000006870 function Effects 0.000 description 23
- 238000004891 communication Methods 0.000 description 18
- 230000009022 nonlinear effect Effects 0.000 description 9
- 238000013459 approach Methods 0.000 description 7
- 230000008901 benefit Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 7
- 238000007792 addition Methods 0.000 description 6
- 238000004422 calculation algorithm Methods 0.000 description 6
- 238000004458 analytical method Methods 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 230000009021 linear effect Effects 0.000 description 4
- 238000003860 storage Methods 0.000 description 4
- 238000012360 testing method Methods 0.000 description 4
- 238000013461 design Methods 0.000 description 3
- 101100203322 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) SKS1 gene Proteins 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 238000002474 experimental method Methods 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- VIEYMVWPECAOCY-UHFFFAOYSA-N 7-amino-4-(chloromethyl)chromen-2-one Chemical compound ClCC1=CC(=O)OC2=CC(N)=CC=C21 VIEYMVWPECAOCY-UHFFFAOYSA-N 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 230000021615 conjugation Effects 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008092 positive effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3093—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Algebra (AREA)
- Mathematical Physics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- General Engineering & Computer Science (AREA)
- Pure & Applied Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Description
110 公開モジュラス要素
112 多項式次数要素
114 鍵長要素
116 多項式数要素
122 秘密モジュラスマネージャー
124 対称二変数多項式マネージャー
200 ローカルキー材料生成部
210 公開材料要素
220 秘密材料要素
240 多項式操作デバイス
250 ネットワークデバイスマネージャー
260 難読化数マネージャー
300 通信ネットワーク
310 第1のネットワークデバイス
320 第2のネットワークデバイス
330 トランシーバ
342 多項式操作デバイス
344 ローカルキー材料取得部
346 鍵導出デバイス
348 鍵イコライザー
350 暗号要素
使用フェーズ中にデバイス間で共有される鍵の望ましい鍵長が選択される(この鍵長を「b」とする)。低セキュリティアプリケーションのための典型値は64又は80であり得る。コンシューマレベルのセキュリティのための典型値は128であり得る。機密性が高いアプリケーションのためには、256以上の値が好ましい可能性がある。
登録ステップでは、各ネットワークデバイスに鍵材料(KM)が割り当てられる。ネットワークデバイスは識別番号に関連付けられる。識別番号は、例として、オンデマンドで、例えばTTPによって割り当てられてもよいし、又はデバイス内に予め記憶されていてもよく、例えばメーカー側においてデバイス内に記憶されてもよい。
はa次のXの多項式を表し、係数長は次数が高いほど小さい。あるいは、より一般的ではあるがより複雑な条件は、
が小さい、例えば<2aである。難読化を加えるステップは任意であり省略され得るが、より高いセキュリティレベルを得るためには好ましいことに留意されたい。難読化が用いられると仮定する。
の評価は、それぞれ、モジュロより小さいモジュラスpjによって個別に行われるが、これらのリダクション一変数多項式自体の総和は、好ましくはモジュロNによって行われる。また、難読化多項式
の加算も普通の整数演算を用いて行われてもよいし、又は、好ましくはモジュロNによって行われてもよい。鍵材料は係数Ci A(i=0,...,a)を含む。鍵材料は上記のような多項式として示され得る。実際には、鍵材料は整数Ci Aのリスト、例えばアレイとして記憶されてもよい。デバイスAは更に数値N及びbも受信する。多項式の操作が行われてもよく、例えば係数を含むアレイの操作として、例えば全係数を所定の順番に並べてもよい。多項式は他のデータ構造、例えば、(次数,係数)ペアの集合を、好ましくは集合内に各係数が最大で一度現れるよう含む連想配列(又は「マップ」)として実現されてもよい。デバイスに提供される係数Ci Aは好ましくは0, 1, .. N-1の範囲内である。
2つのデバイスA及びBが識別番号を得て、TTPから各自の鍵材料を受信した後、両デバイスは鍵材料を用いて共有鍵を取得できる。デバイスAは以下のステップを実行して自身の共有鍵を取得し得る。まず、デバイスBはデバイスBの識別番号Bを取得して、続いて以下の式を計算することによって共有鍵を生成する。
のようにして生成され得るが、MSB及びLSBの両方に非線形効果を導入することを可能にするpj及びNの更に一般的な式が使用される場合、リダクションモジュロN後の除算は2のW乗により、ここで2Wは、Nが整数倍である最も高い2の整数乗である。N及びpjの他の構成は、異なる2のべき乗による除算を要求し得る。ルートキー材料内の二変数多項式は対称なので、Aの共有鍵及びBの共有鍵は、必ずしも常にではないが、しばしば等しい。
A及びBの一方が鍵確認メッセージを他方の機関に送信することが望ましい場合がある。いわゆる鍵確認メッセージ(KC)は、鍵確認メッセージの受信者が自身が鍵確認メッセージの送信者と同じ鍵を計算したことを検証することを可能にする。特に両機関によって確立された鍵が異なり得ることが知られている鍵共有スキームでは、鍵確認メッセージが、両者が同じ鍵を確立したことの確認として、且つ、鍵が異なる場合、同じ共有鍵を決定するために使用され得る。例えば、一般的に、確立された鍵に基づくMAC、例えばSHA2若しくはSHA3に基づくHMAC、又はAESに基づくCMAC等が確認メッセージとなり得る。また、暗号的に強力なハッシュ関数、例えば確立された鍵のハッシュが鍵確認メッセージとして使用されてもよい。ハッシュは鍵自体について計算されてもよい。MACはBによって知られているデータ又は鍵確認メッセージ内に含まれているデータ、例えばナンス等について計算されてもよい。
ここで、lはKA(B)及びKB(A)のlLSBに対応するlビットを指す。この条件は、概して、実際に使用される鍵が等しいことを検証する一方法を示す。別の条件は、全てのAについてKA(B)及びKB(A)のlLSBが [Δ, 2l-1-Δ]内の数字に対応する場合にのみ新たなBが許可されるというものである。
Set l=L
Set continue=TRUE
Set Length = b-l
Generate a b-bit key K
While(continue AND (Length>MINIMUM_LENGTH)){
K = K>>l
Perform Mutual authentication handshake with B based on K
If handshake successful, then{
continue=FALSE
}}else{
Length = b-l
}
であることに留意されたい)。適切に選択されたシステム設計パラメータに対して、Δは比較的小さい。共通鍵生成の失敗から立ち直ることができるので、本発明は常に同じ鍵が生成されることを保証する。
内の全てのiについてh(i)を計算し、h(i)が受信されたh(KA(B))の値と一致する整数iを将来の通信に使用する。Δが大き過ぎる場合、デバイスA及びBはまず鍵を2のべき乗で割ることによってΔのサイズを減少し得る。
Claims (15)
- 鍵共有のためにネットワークデバイスを構成する方法であって、前記方法は、
秘密モジュラス、公開モジュラス、及び整数の係数を有する二変数多項式を電子形式で取得する取得ステップであって、前記公開モジュラスのバイナリ表現及び前記秘密モジュラスのバイナリ表現は、少なくとも鍵長の連続ビットにおいて同じである、取得ステップと、
前記ネットワークデバイスのローカルキー材料を生成する生成ステップであって、前記ネットワークデバイスの識別番号を電子形式で取得するステップと、多項式操作デバイスを使用して、前記二変数多項式に前記識別番号を代入し、前記代入の結果に前記秘密モジュラスを法としたリダクションモジュロを行うことにより前記二変数多項式から一変数多項式を決定するステップとを含む、生成ステップと、
生成された前記ローカルキー材料を前記ネットワークデバイスに電子的に保存する保存ステップと、前記公開モジュラスを前記ネットワークデバイスに保存する保存ステップと、
を含む、方法。 - 前記ネットワークデバイスのローカルキー材料を生成する前記生成ステップは、難読化数を生成するステップと、多項式操作デバイスを使用して、前記難読化数を前記一変数多項式の係数に加えて難読化された一変数多項式を得るステップとを含み、前記生成されたローカルキー材料は前記難読化された一変数多項式を含む、請求項1に記載の方法。
- 前記二変数多項式は対称多項式である、請求項1又は2に記載の方法。
- 前記公開モジュラスのバイナリ表現の最下位の前記鍵長ビットは、前記秘密モジュラスの最下位の前記鍵長ビットと同じである、請求項1乃至3のいずれか一項に記載の方法。
- 電子乱数生成部を使用して前記秘密モジュラスを生成するステップと、
前記二変数多項式の1つ以上のランダムな係数を生成することによって、電子乱数生成部を使用して前記二変数多項式を生成するステップと
を含む、請求項1乃至4のいずれか一項に記載の方法。 - 前記公開モジュラスは2(a+2)b-1 < Nを満たし、ここで、Nは前記公開モジュラスを表し、aは前記二変数多項式の次数を表し、bは前記鍵長を表す、請求項1乃至5のいずれか一項に記載の方法。
- 前記公開モジュラスのバイナリ表現が全ての秘密モジュラスのバイナリ表現と一致する鍵長の連続位置のセットが存在するよう、複数の秘密モジュラスと、秘密モジュラスを法とした係数モジュロを有する複数の二変数多項式とを取得するステップを含み、
前記一変数多項式を決定する前記ステップは、前記識別番号を前記複数の二変数多項式のそれぞれに代入するステップと、それぞれの対称二変数多項式に前記複数の秘密モジュラスの対応する秘密モジュラスを法としたリダクションモジュロを行うステップと、前記複数のリダクションの複数の結果を加算するステップとを含む、請求項1乃至6のいずれか一項に記載の方法。 - 前記難読化数は、
|εA,i| < 2(a+1-i)b
であるように生成され、εA,iは前記難読化数を表し、iは前記係数に対応する単項式の次数を表し、aは前記二変数多項式の次数を表し、bは前記鍵長を表す、請求項1乃至7のいずれか一項に記載の方法。 - 請求項1に記載の鍵共有のためにネットワークを構成する方法によって構成された第1のネットワークデバイスが、暗号鍵である共有鍵を決定するための方法であって、前記方法は、
前記第1のネットワークデバイスのローカルキー材料を電子形式で取得するステップであって、前記ローカルキー材料は、任意で難読化されていてもよい一変数多項式を含む、ステップと、
前記第1のネットワークデバイスとは異なる第2のネットワークデバイスの識別番号を取得するステップと、
前記第2のネットワークデバイスの前記識別番号を前記任意で難読化されていてもよい一変数多項式に代入するステップと、
前記代入の結果に前記公開モジュラスを法としたリダクションモジュロを行い、鍵モジュラスを法としたリダクションモジュロを行うステップと、
前記鍵モジュラスを法とした前記リダクションモジュロの結果から前記共有鍵を導出するステップと
を含む、方法。 - 前記第1のネットワークデバイス及び前記第2のネットワークデバイスが同じ共有鍵を導出したか否かを決定し、同じ共有鍵が導出されなかったと決定された場合、前記鍵モジュラスを法とした前記リダクションモジュロの結果から更なる共有鍵を導出するステップを更に含む、請求項9に記載の方法。
- 前記代入の結果前記公開モジュラスを法としたモジュロを、2のべき乗である0ビット列除数によって割るステップを更に含み、前記0ビット列除数は1より大きい、請求項9又は10に記載の方法。
- 鍵共有のためにネットワークデバイスを構成するためのシステムであって、前記システムは、
秘密モジュラス、公開モジュラス、及び整数の係数を有する対称二変数多項式を電子形式で取得するための鍵材料取得部であって、前記公開モジュラスのバイナリ表現及び前記秘密モジュラスのバイナリ表現が、少なくとも鍵長の連続ビットにおいて同じである、鍵材料取得部と、
前記ネットワークデバイスのローカルキー材料を生成するための生成部であって、
前記ネットワークデバイスの識別番号を電子形式で取得するための、及び、生成された前記ローカルキー材料を前記ネットワークデバイスに電子的に保存し、前記公開モジュラスを前記ネットワークデバイスに保存するためのネットワークデバイスマネージャーと、
前記二変数多項式に前記識別番号を代入し、前記代入の結果に前記秘密モジュラスを法としたリダクションモジュロを行うことによって前記二変数多項式から一変数多項式を決定するための多項式操作デバイスとを含む、生成部と
を含むシステム。 - 請求項1に記載のように暗号鍵である共有鍵を決定するための第1のネットワークデバイスであって、前記第1のネットワークデバイスは、
前記第1のネットワークデバイスのローカルキー材料を電子形式で取得するためのローカルキー材料取得部であって、前記ローカルキー材料は任意で難読化されていてもよい一変数多項式を含む、ローカルキー材料取得部と、
前記第1のネットワークデバイスとは異なる第2のネットワークデバイスの識別番号を取得するための受信機と、
前記第2のネットワークデバイスの前記識別番号を前記任意で難読化されていてもよい一変数多項式に代入し、前記代入の結果に前記公開モジュラスを法としたリダクションモジュロを行い鍵モジュラスを法としたリダクションモジュロを行うための多項式操作デバイスと、
前記鍵モジュラスを法とした前記リダクションモジュロの結果から前記共有鍵を導出するための鍵導出デバイスと
を含む、第1のネットワークデバイス。 - コンピュータ上で実行されたとき、請求項1乃至11のいずれか一項に記載のステップを全て実行可能なコンピュータプログラムコード手段を含むコンピュータプログラム。
- コンピュータ読み取り可能媒体に取り込まれた請求項14に記載のコンピュータプログラム。
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201261649464P | 2012-05-21 | 2012-05-21 | |
US61/649,464 | 2012-05-21 | ||
EP12168710.7A EP2667539A1 (en) | 2012-05-21 | 2012-05-21 | Key sharing methods, device and system for configuration thereof. |
EP12168710.7 | 2012-05-21 | ||
US201261658475P | 2012-06-12 | 2012-06-12 | |
US61/658,475 | 2012-06-12 | ||
PCT/EP2013/056730 WO2013174554A1 (en) | 2012-05-21 | 2013-03-28 | Key sharing device and system for configuration thereof |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015521001A JP2015521001A (ja) | 2015-07-23 |
JP5755391B2 true JP5755391B2 (ja) | 2015-07-29 |
Family
ID=46085856
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015513055A Active JP5755391B2 (ja) | 2012-05-21 | 2013-03-28 | 鍵共有デバイス、及び鍵共有デバイスを構成するためのシステム |
Country Status (11)
Country | Link |
---|---|
US (1) | US9722787B2 (ja) |
EP (2) | EP2667539A1 (ja) |
JP (1) | JP5755391B2 (ja) |
CN (1) | CN104303451B (ja) |
BR (1) | BR112014028752A2 (ja) |
ES (1) | ES2556027T3 (ja) |
MX (1) | MX336828B (ja) |
PL (1) | PL2853057T3 (ja) |
RU (1) | RU2621182C1 (ja) |
WO (1) | WO2013174554A1 (ja) |
ZA (1) | ZA201409370B (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016504874A (ja) * | 2012-12-21 | 2016-02-12 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | 鍵共有ネットワークデバイス及びその構成 |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
BR112015020422A2 (pt) * | 2013-02-28 | 2017-07-18 | Koninklijke Philips Nv | primeiro dispositivo de rede configurado para determinar uma chave criptográfica compartilhada de bits de comprimento de chave, sistema de compartilhamento de chave, método para determinar uma chave criptográfica compartilhada de bits de comprimento de chave, e, programa de computador |
RU2016104608A (ru) * | 2013-07-12 | 2017-08-18 | Конинклейке Филипс Н.В. | Система для совместного использования криптографического ключа |
RU2017102556A (ru) * | 2014-06-27 | 2018-08-03 | Конинклейке Филипс Н.В. | Устройство для определения совместно используемого ключа |
JP6559774B2 (ja) | 2014-09-04 | 2019-08-14 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | 鍵共有のために設けられた暗号システム |
NL2013520B1 (en) * | 2014-09-24 | 2016-09-29 | Koninklijke Philips Nv | Public-key encryption system. |
US9331989B2 (en) * | 2014-10-06 | 2016-05-03 | Micron Technology, Inc. | Secure shared key sharing systems and methods |
NL2013944B1 (en) * | 2014-12-09 | 2016-10-11 | Koninklijke Philips Nv | Public-key encryption system. |
CN107251478A (zh) * | 2015-02-12 | 2017-10-13 | 卡米纳利欧技术有限公司 | 秘密密钥管理的计算机化系统和方法 |
US10608814B2 (en) * | 2015-05-17 | 2020-03-31 | Gideon Samid | Equivoe-T: Transposition equivocation cryptography |
WO2017025597A1 (en) * | 2015-08-11 | 2017-02-16 | Koninklijke Philips N.V. | Key sharing device and method |
KR101902459B1 (ko) | 2015-12-21 | 2018-09-28 | 고려대학교 산학협력단 | 구분불가능성 난독화기반의 비대화형 키 교환 방법 |
EP3566386B1 (en) * | 2017-01-05 | 2020-07-29 | Koninklijke Philips N.V. | Network device and trusted third party device |
EP3364596A1 (en) * | 2017-02-15 | 2018-08-22 | Koninklijke Philips N.V. | Key exchange devices and method |
CN107426176B (zh) * | 2017-06-12 | 2020-02-18 | 东南大学 | 一种支持混淆和零知识的安全水下传输方法 |
DE102017117907B4 (de) * | 2017-08-07 | 2023-04-27 | Infineon Technologies Ag | Durchführen einer kryptografischen Operation |
RU2695487C1 (ru) * | 2018-09-26 | 2019-07-23 | Олег Дмитриевич Гурин | Способ и система обеспечения взаимодействия устройств интернета вещей (iot) |
CN110061836B (zh) * | 2019-04-10 | 2021-09-24 | 湖北工业大学 | 一种具有前向安全性的组密钥分发方法 |
KR20220012851A (ko) | 2019-05-30 | 2022-02-04 | 김봉만 | 대칭 키 암호화/교환을 위한 양자 내성 암호화 및 진보된 암호화 및 키 교환(aeke) 방법 |
US11546134B2 (en) * | 2020-04-16 | 2023-01-03 | Samsung Electronics Co., Ltd. | Method and apparatus for processing ciphertext based on homomorphic encryption |
CN111510291B (zh) * | 2020-04-20 | 2023-06-02 | 重庆邮电大学 | 基于双线性对的高效身份认证密钥协商方法 |
JP2022091498A (ja) | 2020-12-09 | 2022-06-21 | セイコーエプソン株式会社 | 暗号通信システム、暗号通信方法および暗号通信装置 |
CN114390065B (zh) * | 2022-01-24 | 2024-03-19 | 浙江数秦科技有限公司 | 一种区块链网络数据快速传输方法 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1995005712A2 (en) * | 1993-08-13 | 1995-02-23 | Frank Thomson Leighton | Secret key exchange |
US5991415A (en) * | 1997-05-12 | 1999-11-23 | Yeda Research And Development Co. Ltd. At The Weizmann Institute Of Science | Method and apparatus for protecting public key schemes from timing and fault attacks |
US7076061B1 (en) * | 2000-02-07 | 2006-07-11 | Citibank, N.A. | Efficient and compact subgroup trace representation (“XTR”) |
DE102006013989A1 (de) * | 2006-03-22 | 2007-09-27 | IHP GmbH - Innovations for High Performance Microelectronics/Institut für innovative Mikroelektronik | Verfahren zur Reduktion eines Polynoms in einem binären finiten Feld |
CN101473626B (zh) * | 2006-06-22 | 2013-09-18 | 皇家飞利浦电子股份有限公司 | 分级确定性成对密钥预分发方案 |
CN102160406B (zh) | 2008-09-17 | 2014-05-28 | 皇家飞利浦电子股份有限公司 | 用于网络中通信的方法、通信设备和其系统 |
CN102160324B (zh) | 2008-09-19 | 2014-07-16 | 皇家飞利浦电子股份有限公司 | 用于在网络中安全通信的方法、用于其的通信设备、网络及计算机程序 |
CN101409617A (zh) | 2008-10-08 | 2009-04-15 | 东南大学 | 一种容忍入侵的无线传感器网络拓扑生成方法 |
US9077520B2 (en) | 2009-03-19 | 2015-07-07 | Koninklijke Philips N.V. | Method for secure communication in a network, a communication device, a network and a computer program therefor |
-
2012
- 2012-05-21 EP EP12168710.7A patent/EP2667539A1/en not_active Withdrawn
-
2013
- 2013-03-28 RU RU2014147044A patent/RU2621182C1/ru active
- 2013-03-28 ES ES13713432.6T patent/ES2556027T3/es active Active
- 2013-03-28 WO PCT/EP2013/056730 patent/WO2013174554A1/en active Application Filing
- 2013-03-28 BR BR112014028752A patent/BR112014028752A2/pt not_active Application Discontinuation
- 2013-03-28 EP EP13713432.6A patent/EP2853057B1/en active Active
- 2013-03-28 US US14/397,514 patent/US9722787B2/en active Active
- 2013-03-28 MX MX2014012053A patent/MX336828B/es active IP Right Grant
- 2013-03-28 JP JP2015513055A patent/JP5755391B2/ja active Active
- 2013-03-28 PL PL13713432T patent/PL2853057T3/pl unknown
- 2013-03-28 CN CN201380026762.2A patent/CN104303451B/zh active Active
-
2014
- 2014-12-18 ZA ZA2014/09370A patent/ZA201409370B/en unknown
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016504874A (ja) * | 2012-12-21 | 2016-02-12 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | 鍵共有ネットワークデバイス及びその構成 |
Also Published As
Publication number | Publication date |
---|---|
EP2853057A1 (en) | 2015-04-01 |
CN104303451B (zh) | 2016-11-16 |
RU2621182C1 (ru) | 2017-05-31 |
US9722787B2 (en) | 2017-08-01 |
MX2014012053A (es) | 2015-01-12 |
MX336828B (es) | 2016-02-03 |
BR112014028752A2 (pt) | 2017-06-27 |
EP2667539A1 (en) | 2013-11-27 |
JP2015521001A (ja) | 2015-07-23 |
EP2853057B1 (en) | 2015-10-28 |
PL2853057T3 (pl) | 2016-03-31 |
ZA201409370B (en) | 2017-09-27 |
ES2556027T3 (es) | 2016-01-12 |
WO2013174554A1 (en) | 2013-11-28 |
US20160254909A1 (en) | 2016-09-01 |
CN104303451A (zh) | 2015-01-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5755391B2 (ja) | 鍵共有デバイス、及び鍵共有デバイスを構成するためのシステム | |
JP6190470B2 (ja) | 鍵共有ネットワークデバイス及びその構成 | |
CN106797314B (zh) | 密码系统、网络设备、共享方法以及计算机可读存储介质 | |
WO2019214070A1 (zh) | 区块链上用户通信加密方法、装置、终端设备及存储介质 | |
JP6328152B2 (ja) | 共有鍵を導出するよう構成されたネットワークデバイス | |
JP2017519457A (ja) | 共有鍵を決定するためのデバイス | |
JP6034998B1 (ja) | 暗号鍵を共有するためのシステム | |
JP2016526851A (ja) | 暗号鍵を共有するためのシステム | |
JP2015521003A (ja) | 暗号鍵の決定 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150427 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150526 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5755391 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |