JP6072782B2 - ネットワークにおける安全なプロトコルの実行 - Google Patents
ネットワークにおける安全なプロトコルの実行 Download PDFInfo
- Publication number
- JP6072782B2 JP6072782B2 JP2014514184A JP2014514184A JP6072782B2 JP 6072782 B2 JP6072782 B2 JP 6072782B2 JP 2014514184 A JP2014514184 A JP 2014514184A JP 2014514184 A JP2014514184 A JP 2014514184A JP 6072782 B2 JP6072782 B2 JP 6072782B2
- Authority
- JP
- Japan
- Prior art keywords
- node
- protocol
- segment controller
- information
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000004044 response Effects 0.000 claims description 75
- 150000003839 salts Chemical class 0.000 claims description 23
- 238000012790 confirmation Methods 0.000 claims description 13
- 238000000034 method Methods 0.000 claims description 12
- 230000006870 function Effects 0.000 description 38
- 238000004891 communication Methods 0.000 description 21
- 230000005540 biological transmission Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 238000012795 verification Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 4
- 230000004913 activation Effects 0.000 description 3
- 230000001360 synchronised effect Effects 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- -1 K = HMAC (salt Chemical class 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
- Selective Calling Equipment (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
であるかをチェックする。更に、ノード10は、最後に使用されたハッシュチェーン要素aLを、メッセージM5に含まれるハッシュチェーン要素aL-1にハッシュ関数を適用することにより導出することができるかを、例えばSHA256(aL-1)==aLであるかを判定する。これらの検証処理の両方が成功した場合、ノード10はメッセージM5により受信されたソルト及び暗号化されたソフトウェア更新のフィンガープリントを容認し、ソフトウェア更新モードに切り換わる。更に、ノード10は、今や、上記ソルト及びコミッショニングキーKcomに基づいて暗号キーKを計算することができる。その間に又はその後に、セグメントコントローラ60は、当該暗号化されたソフトウェア更新を含むメッセージM6をノード10に送信する。ノード10が、以前に容認されたフィンガープリントがメッセージM6により受信された暗号化されたソフトウェア更新の算出されたフィンガープリントと同一であることを検証することができる場合、該ノードは当該ソフトウェア更新を容認し、該ソフトウェア更新を記憶する。しかしながら、メッセージM5及びM6を送信する代わりに、セグメントコントローラ60はノード10に対してメッセージM4だけを送信することもできる。いずれにせよ、ノード10は、受信された暗号化されたソフトウェア更新のフィンガープリント、ソルト、現在のハッシュチェーン要素aL-1及びノード固有のキーKnodeを含む第2応答メッセージM7をセグメントコントローラ60に返信する。例えば、該メッセージM7は:
Claims (14)
- ネットワークにおける安全なプロトコル実行のためのシステムであって、
ノードと、
前記ノードを制御するためのプロトコル情報を供給するサービスセンタ側コンピュータシステムと、
前記ノードを制御するために前記プロトコル情報に従うプロトコルを実行するセグメントコントローラと、を有し、
前記セグメントコントローラにおいて、前記プロトコルの1以上のステップを実行するために前記ノードの少なくとも1つの応答メッセージが必要とされ、
前記セグメントコントローラが、前記ノードからの前記応答メッセージを、前記プロトコル情報の少なくとも一部の解読のために使用する、システム。 - 前記応答メッセージが、ノードのアイデンティティ及び前記セグメントコントローラから受信されたメッセージのフィンガープリントのうちの少なくとも一方に基づくものである請求項1に記載のシステム。
- 前記セグメントコントローラが、前記解読されたプロトコル情報の少なくとも一部を前記ノードに送信する請求項1に記載のシステム。
- 前記セグメントコントローラが前記プロトコル情報を前記プロトコルの全てのステップに関して有するか、及び/又は前記プロトコル情報が少なくとも2つのステップに関して異なるキーに基づいて符号化されている請求項1ないし3の何れか一項に記載のシステム。
- 前記セグメントコントローラが、前記ノードからの前記応答メッセージを、前記サービスセンタ側コンピュータシステムから更なるプロトコル情報を要求するために使用する請求項1ないし請求項4の何れか一項に記載のシステム。
- 前記サービスセンタ側コンピュータシステム及び/又は前記ノードが、セキュリティキー、ハッシュ関数、ハッシュ関数の繰り返し数及びハッシュ関数のアンカのうちの少なくとも1つに関して知っている請求項1ないし5の何れか一項に記載のシステム。
- 前記プロトコルが前記ノードに情報を供給するステップを含み、該情報がマスタシークレット及び情報識別番号から導出された秘密キーに基づいて保護されている請求項1ないし6の何れか一項に記載のシステム。
- 前記サービスセンタ側コンピュータシステムが、前記プロトコルに固有のナンス又はソルトを前記ノードに供給する請求項1ないし7の何れか一項に記載のシステム。
- 前記プロトコルが、構成情報を前記ノードに供給するステップ、前記ノードを再構成するステップ及び前記ノードを再ブートするステップのうちの少なくとも1つを含む請求項1ないし8の何れか一項に記載のシステム。
- 前記サービスセンタ側コンピュータシステムが、制御される前記ノードの少なくとも1つを再ブートするために前記セグメントコントローラに現在のハッシュチェーンリンクを供給する請求項1ないし9の何れか一項に記載のシステム。
- 前記セグメントコントローラが、前記ノードからの応答メッセージに基づいて前記サービスセンタ側コンピュータシステムに確認メッセージを送信する請求項1ないし10の何れか一項に記載のシステム。
- 前記ネットワークの前記ノードが照明システムの照明器具に関連するものである請求項1ないし11の何れか一項に記載のシステム。
- 少なくとも1つのノードを備えたネットワークにおける安全なプロトコル実行のためのセグメントコントローラ用の制御ユニットであって、
前記ノードを制御するためにサービスセンタにより供給されるプロトコル情報に基づいてプロトコルを実行し、
前記セグメントコントローラにおいて、前記プロトコルの1以上のステップを実行するために前記ノードの少なくとも1つの応答メッセージが必要とされ、
前記セグメントコントローラが、前記ノードからの前記応答メッセージを、前記プロトコル情報の少なくとも一部の解読のために使用する、制御ユニット。 - 少なくとも1つのノードを備えたネットワークにおける安全なプロトコル実行のための方法であって、
前記ノードを制御するためにセグメントコントローラにプロトコル情報を供給するステップと、
前記ノードを制御するために前記プロトコル情報に基づいてプロトコルを実行するステップと、を有し、
前記セグメントコントローラにおいて、前記プロトコルの1以上のステップを実行するために前記ノードの少なくとも1つの応答メッセージが必要とされ、
前記セグメントコントローラが、前記ノードからの前記応答メッセージを、前記プロトコル情報の少なくとも一部の解読のために使用する、方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP11169391 | 2011-06-10 | ||
EP11169391.7 | 2011-06-10 | ||
PCT/IB2012/052763 WO2012168838A1 (en) | 2011-06-10 | 2012-06-01 | Secure protocol execution in a network |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2014526155A JP2014526155A (ja) | 2014-10-02 |
JP2014526155A5 JP2014526155A5 (ja) | 2015-07-16 |
JP6072782B2 true JP6072782B2 (ja) | 2017-02-01 |
Family
ID=46354433
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014514184A Active JP6072782B2 (ja) | 2011-06-10 | 2012-06-01 | ネットワークにおける安全なプロトコルの実行 |
Country Status (6)
Country | Link |
---|---|
US (1) | US9344453B2 (ja) |
EP (1) | EP2719115B1 (ja) |
JP (1) | JP6072782B2 (ja) |
CN (1) | CN103583015B (ja) |
RU (1) | RU2613032C2 (ja) |
WO (1) | WO2012168838A1 (ja) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9838388B2 (en) * | 2014-08-26 | 2017-12-05 | Veridium Ip Limited | System and method for biometric protocol standards |
US10015048B2 (en) * | 2014-12-27 | 2018-07-03 | Intel Corporation | Programmable protocol parser for NIC classification and queue assignments |
EP3674952B1 (en) * | 2015-03-26 | 2022-06-15 | Nagravision S.A. | Method and system for searching for at least a specific datum in a user unit |
US11329980B2 (en) | 2015-08-21 | 2022-05-10 | Veridium Ip Limited | System and method for biometric protocol standards |
US9825862B2 (en) | 2015-08-26 | 2017-11-21 | Barefoot Networks, Inc. | Packet header field extraction |
US9953167B2 (en) | 2015-10-12 | 2018-04-24 | Microsoft Technology Licensing, Llc | Trusted platforms using minimal hardware resources |
US9917687B2 (en) | 2015-10-12 | 2018-03-13 | Microsoft Technology Licensing, Llc | Migrating secrets using hardware roots of trust for devices |
US9912774B2 (en) | 2015-12-22 | 2018-03-06 | Intel Corporation | Accelerated network packet processing |
US10805070B2 (en) | 2016-10-19 | 2020-10-13 | Index Systems, Llc | Systems and methods for multi-region encryption/decryption redundancy |
US11245572B1 (en) | 2017-01-31 | 2022-02-08 | Barefoot Networks, Inc. | Messaging between remote controller and forwarding element |
JP2018133744A (ja) * | 2017-02-16 | 2018-08-23 | パナソニックIpマネジメント株式会社 | 通信システム、車両、および監視方法 |
US10951413B2 (en) | 2017-02-21 | 2021-03-16 | Fingerprint Cards Ab | Trusted key server |
US10757028B1 (en) | 2017-04-23 | 2020-08-25 | Barefoot Networks, Inc. | Configurable forwarding element deparser |
US10826840B1 (en) | 2017-07-23 | 2020-11-03 | Barefoot Networks, Inc. | Multiple copies of stateful tables |
US10594630B1 (en) | 2017-09-28 | 2020-03-17 | Barefoot Networks, Inc. | Expansion of packet data within processing pipeline |
US10939430B2 (en) * | 2017-10-31 | 2021-03-02 | Cth Lending Company, Llc | Communication protocol overlay |
US20210075604A1 (en) * | 2019-09-06 | 2021-03-11 | STMicroelectronics (Grand Ouest) SAS | Key generation method |
US11895087B2 (en) * | 2018-08-21 | 2024-02-06 | International Business Machines Corporation | Adjusting firewall parameters based on node characteristics |
JP7429609B2 (ja) * | 2020-06-04 | 2024-02-08 | 株式会社東海理化電機製作所 | 処理装置、システム、プログラム、および照合装置 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS62213443A (ja) * | 1986-03-14 | 1987-09-19 | Kokusai Denshin Denwa Co Ltd <Kdd> | 暗号化鍵配送方式 |
US7069438B2 (en) | 2002-08-19 | 2006-06-27 | Sowl Associates, Inc. | Establishing authenticated network connections |
JP4561418B2 (ja) * | 2004-11-08 | 2010-10-13 | 沖電気工業株式会社 | メッセージ認証方法、通信端末装置及びメッセージ認証システム |
KR100704627B1 (ko) * | 2005-04-25 | 2007-04-09 | 삼성전자주식회사 | 보안 서비스 제공 장치 및 방법 |
US7546167B2 (en) * | 2005-09-12 | 2009-06-09 | Abl Ip Holdings Llc | Network operation center for a light management system having networked intelligent luminaire managers |
JP2007241380A (ja) * | 2006-03-06 | 2007-09-20 | Matsushita Electric Ind Co Ltd | 遠隔機器制御システム |
EP2168407B1 (en) * | 2007-06-29 | 2013-10-23 | Carmanah Technologies Corp. | Intelligent area lighting system |
JP2010538563A (ja) | 2007-09-07 | 2010-12-09 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | セキュアネットワークを確立するためのネットワーク及び方法 |
US8898477B2 (en) * | 2007-11-12 | 2014-11-25 | Gemalto Inc. | System and method for secure firmware update of a secure token having a flash memory controller and a smart card |
JP4965424B2 (ja) * | 2007-12-28 | 2012-07-04 | 株式会社リコー | 遠隔機器管理システム,仲介装置,機器検索処理方法,プログラム,および記録媒体 |
US7930542B2 (en) | 2008-04-07 | 2011-04-19 | Safemashups Inc. | MashSSL: a novel multi party authentication and key exchange mechanism based on SSL |
CA2630388A1 (en) | 2008-05-05 | 2009-11-05 | Nima Sharifmehr | Apparatus and method to prevent man in the middle attack |
EP2454899A1 (en) | 2009-07-15 | 2012-05-23 | Koninklijke Philips Electronics N.V. | Method for securely broadcasting sensitive data in a wireless network |
CN102142961B (zh) * | 2010-06-30 | 2014-10-08 | 华为技术有限公司 | 一种网关、节点和服务器进行鉴权的方法、装置及系统 |
ES2539706T3 (es) | 2010-12-30 | 2015-07-03 | Koninklijke Philips N.V. | Un sistema de iluminación, una fuente luminosa, un dispositivo y un procedimiento de autorización del dispositivo por la fuente luminosa |
WO2012168888A1 (en) | 2011-06-10 | 2012-12-13 | Koninklijke Philips Electronics N.V. | Secure data transmission to network nodes in a network |
-
2012
- 2012-06-01 EP EP12729728.1A patent/EP2719115B1/en active Active
- 2012-06-01 JP JP2014514184A patent/JP6072782B2/ja active Active
- 2012-06-01 RU RU2013158881A patent/RU2613032C2/ru active
- 2012-06-01 CN CN201280028381.3A patent/CN103583015B/zh active Active
- 2012-06-01 WO PCT/IB2012/052763 patent/WO2012168838A1/en active Application Filing
- 2012-06-01 US US14/123,307 patent/US9344453B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
WO2012168838A1 (en) | 2012-12-13 |
CN103583015B (zh) | 2017-09-08 |
JP2014526155A (ja) | 2014-10-02 |
CN103583015A (zh) | 2014-02-12 |
EP2719115B1 (en) | 2021-08-11 |
EP2719115A1 (en) | 2014-04-16 |
RU2613032C2 (ru) | 2017-03-14 |
US9344453B2 (en) | 2016-05-17 |
US20140115666A1 (en) | 2014-04-24 |
RU2013158881A (ru) | 2015-07-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6072782B2 (ja) | ネットワークにおける安全なプロトコルの実行 | |
US20230009787A1 (en) | Secure device onboarding techniques | |
US10595207B2 (en) | Methods for verifying data integrity | |
US20200287726A1 (en) | Remote device control | |
CN106961334B (zh) | 控制器和附件之间的安全无线通信 | |
US20200259667A1 (en) | Distributed management system for remote devices and methods thereof | |
US20200015087A1 (en) | Reduced bandwidth handshake communication | |
US11522840B2 (en) | Automatic client device registration | |
KR20190029280A (ko) | 트리 구조를 이용하는 무결성 검증 방법 및 장치 | |
CN103686717A (zh) | 一种物联网传感系统的密钥管理方法 | |
CN110365559B (zh) | 用于安全设备操作的系统和方法 | |
JP6453351B2 (ja) | 通信ネットワークにおけるネットワーク要素の認証 | |
KR20100044199A (ko) | 트러스트 센터 링크 키를 초기화하는 네트워크 및 방법 | |
WO2012168888A1 (en) | Secure data transmission to network nodes in a network | |
EP3217768B1 (en) | Secure commissioning of wireless enabled lighting devices | |
JP2019057867A (ja) | 暗号化通信システム | |
CN110061894B (zh) | 一种家居控制方法、系统和家居主控装置 | |
CN115567195A (zh) | 安全通信方法、客户端、服务器、终端和网络侧设备 | |
Álvarez et al. | Sea of lights: Practical device-to-device security bootstrapping in the dark | |
CN110933674A (zh) | 基于动态密钥SDN控制器与Ad Hoc节点安全通道自配置方法 | |
CN113169864A (zh) | 利用公共凭据数据进行引导 | |
US20230007482A1 (en) | Method for provisioning keys in a network of connected objects | |
KR102400646B1 (ko) | 블록체인을 기반으로 하는 드론을 이용한 펌웨어 업데이트 시스템 | |
CN104010304A (zh) | 在受限区域内进行认证的移动设备和系统及其方法 | |
Ruellé et al. | SHOID: A Secure Herd of IoT Devices Firmware Update Protocol. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150527 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150527 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160315 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160513 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20160809 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20160927 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161111 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161206 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20161228 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6072782 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |