RU2009101908A - Иерархическая детерминированная схема предварительного распределения парных ключей - Google Patents

Иерархическая детерминированная схема предварительного распределения парных ключей Download PDF

Info

Publication number
RU2009101908A
RU2009101908A RU2009101908/09A RU2009101908A RU2009101908A RU 2009101908 A RU2009101908 A RU 2009101908A RU 2009101908/09 A RU2009101908/09 A RU 2009101908/09A RU 2009101908 A RU2009101908 A RU 2009101908A RU 2009101908 A RU2009101908 A RU 2009101908A
Authority
RU
Russia
Prior art keywords
level
network
protected
key material
protected area
Prior art date
Application number
RU2009101908/09A
Other languages
English (en)
Other versions
RU2491748C2 (ru
Inventor
Оскар ГАРСИЯ (DE)
Оскар Гарсия
Хериберт БАЛЬДУС (DE)
Хериберт БАЛЬДУС
Original Assignee
Конинклейке Филипс Электроникс, Н.В. (Nl)
Конинклейке Филипс Электроникс, Н.В.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Конинклейке Филипс Электроникс, Н.В. (Nl), Конинклейке Филипс Электроникс, Н.В. filed Critical Конинклейке Филипс Электроникс, Н.В. (Nl)
Publication of RU2009101908A publication Critical patent/RU2009101908A/ru
Application granted granted Critical
Publication of RU2491748C2 publication Critical patent/RU2491748C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/88Medical equipments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/38Services specially adapted for particular environments, situations or purposes for collecting sensor information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

1. Система безопасности для иерархической сети (10), включающая в себя L иерархических уровней, каждый из которых соответствует защищенной зоне (16), содержащая ! совокупность локальных сетевых узлов (A, B, …, Z), ! генератор (24) материала ключей, который генерирует коррелированные множества (30) материала ключей для каждого сетевого узла (A, B, …, Z), причем каждое множество (30) материала ключей включает в себя L подмножеств (32) материала ключей, каждое из которых соответствует соответствующей защищенной зоне (16), и ! сервер (34) установки, который распределяет сгенерированные множества материала ключей (30) на каждый сетевой узел (A, B, …, Z), чтобы сетевые узлы (A, B, …, Z) могли осуществлять связь друг с другом в защищенной зоне иерархического уровня k с использованием соответствующего подмножества (32) материала ключей. ! 2. Система по п.1, в которой сеть (10) включает в себя: ! защищенную зону первого уровня, связанную с предприятием (12); ! защищенную зону второго уровня, связанную с каждой больницей (HA, HB, …, HZ) в предприятии, и ! защищенную зону третьего уровня, связанную с каждым отделением (D1, D2, …, Dn) в каждой больнице (HA, HB, …, HZ). ! 3. Система по п.1, в которой сетевые узлы (A, B, …, Z) запрограммированы осуществлять связь друг с другом в общей защищенной зоне самого низкого уровня. ! 4. Система по п.1, в которой сетевые узлы (A, B, …, Z) осуществляют связь друг с другом в, по меньшей мере, нормальном режиме связи и необычном режиме связи. ! 5. Система по п.4, в которой нормальный режим связи включает в себя связь с помощью подмножества (32) материала ключей, соответствующего защищенной зоне L самого низкого уровня. ! 6. Система по п.5, в которой необычный режим связ

Claims (26)

1. Система безопасности для иерархической сети (10), включающая в себя L иерархических уровней, каждый из которых соответствует защищенной зоне (16), содержащая
совокупность локальных сетевых узлов (A, B, …, Z),
генератор (24) материала ключей, который генерирует коррелированные множества (30) материала ключей для каждого сетевого узла (A, B, …, Z), причем каждое множество (30) материала ключей включает в себя L подмножеств (32) материала ключей, каждое из которых соответствует соответствующей защищенной зоне (16), и
сервер (34) установки, который распределяет сгенерированные множества материала ключей (30) на каждый сетевой узел (A, B, …, Z), чтобы сетевые узлы (A, B, …, Z) могли осуществлять связь друг с другом в защищенной зоне иерархического уровня k с использованием соответствующего подмножества (32) материала ключей.
2. Система по п.1, в которой сеть (10) включает в себя:
защищенную зону первого уровня, связанную с предприятием (12);
защищенную зону второго уровня, связанную с каждой больницей (HA, HB, …, HZ) в предприятии, и
защищенную зону третьего уровня, связанную с каждым отделением (D1, D2, …, Dn) в каждой больнице (HA, HB, …, HZ).
3. Система по п.1, в которой сетевые узлы (A, B, …, Z) запрограммированы осуществлять связь друг с другом в общей защищенной зоне самого низкого уровня.
4. Система по п.1, в которой сетевые узлы (A, B, …, Z) осуществляют связь друг с другом в, по меньшей мере, нормальном режиме связи и необычном режиме связи.
5. Система по п.4, в которой нормальный режим связи включает в себя связь с помощью подмножества (32) материала ключей, соответствующего защищенной зоне L самого низкого уровня.
6. Система по п.5, в которой необычный режим связи включает в себя связь в защищенной зоне другого уровня, чем у защищенной зоны L самого низкого уровня.
7. Система по п.4, дополнительно включающая в себя администратора (40) безопасности, от которого сетевые узлы (A, B, …, Z) программируются запрашивать разрешение осуществлять связь в необычном режиме связи.
8. Система по п.1, в которой каждый сетевой узел (A, B, …, Z) включает в себя множество (20) из L идентификаторов (22), причем каждый идентификатор (22) включает в себя идентификатор устройства и идентификатор защищенной зоны, соответствующий соответствующему уровню защищенной зоны L-уровневой инфраструктуры для сетевых устройств (A, B, …, Z) для взаимной аутентификации.
9. Система по п.1, в которой сетевые узлы (A, B, …, Z) включают в себя, по меньшей мере, одно из устройств мониторинга физиологического состояния, устройств управляемого дозирования лекарства и КПК.
10. Сетевой узел с материалом ключей, который позволяет осуществлять связь на совокупности иерархических уровней, для использования в системе по п.1.
11. Способ иерархического управления защитой, содержащий этапы, на которых
генерируют коррелированные множества (30) материала ключей для каждого сетевого узла (A, B, …, Z), причем каждое множество включает в себя L подмножеств (32) материала ключей, каждое из которых соответствует защищенной зоне (16), связанной с одним из совокупности иерархических уровней L,
распределяют сгенерированные множества материала ключей на сетевые узлы (A, B, …, Z), и
устанавливают связь между сетевыми узлами (A, B, …, Z) в общей защищенной зоне иерархического уровня k посредством соответствующего подмножества материала ключей.
12. Способ по п.11, в котором на этапе установления связи устанавливают нормальную связь в общей защищенной зоне, уровень которой совпадает с самым низким иерархическим уровнем L.
13. Способ по п.12, дополнительно включающий в себя этап, на котором устанавливают необычную связь в общей защищенной зоне, уровень которой отличается от самого низкого иерархического уровня L.
14. Способ по п.13, дополнительно включающий в себя этап, на котором запрашивают разрешение перед установлением необычной связи.
15. Способ по п.11, в котором каждый сетевой узел включает в себя множество L идентификаторов, каждый из которых включает в себя идентификатор устройства и идентификатор защищенной зоны, соответствующий соответствующему иерархическому уровню для сетевых устройств для взаимной аутентификации.
16. Способ по п.11, в котором сетевые узлы (A, B, …, Z) включают в себя, по меньшей мере, одно из устройств мониторинга физиологического состояния, устройств управляемого дозирования лекарства и КПК.
17. Сеть, имеющая совокупность узлов (A, B, …, Z), запрограммированных для осуществления способа по п.11.
18. Узел (A, B, …, Z), используемый в способе по п.11.
19. Сервер установки (34), используемый для распределения множеств материала ключей в способе по п.11.
20. Сетевое устройство (A, B, …, Z), включающее в себя
заранее распределенное множество (30) материала ключей, каждое из которых включает в себя, по меньшей мере,
подмножество (32) материала ключей самого низкого уровня, связанное с защищенной зоной самого низкого уровня, и
подмножество (32) материала ключей более высокого уровня, связанное с защищенной зоной более высокого уровня,
причем сетевое устройство запрограммировано аутентифицировать другие сетевые устройства в общей защищенной зоне самого низкого уровня и осуществлять связь с другими устройствами с помощью подмножества (32), связанного с общей защищенной зоной самого низкого уровня.
21. Сетевое устройство по п.20, в котором подмножество (32) самого низкого уровня из материала ключей используется для осуществления связи в общей защищенной зоне, которая соответствует самому низкому уровню L иерархии иерархической структуры (14).
22. Сетевое устройство по п.21, в котором сетевое устройство (A, B, …, Z) запрограммировано запрашивать разрешение осуществлять связь на уровне защищенной зоны, который не соответствует самому низкому уровню L иерархии иерархической структуры (14).
23. Сеть, включающая в себя совокупность сетевых устройств по п.20.
24. Сеть, содержащая
совокупность первых сетевых устройств, которые осуществляют связь друг с другом в защищенной зоне первого более низкого уровня и с другими устройствами в защищенной зоне более высокого уровня, и
совокупность вторых сетевых устройств, которые осуществляют связь друг с другом, но не с первыми сетевыми устройствами в защищенной зоне второго более низкого уровня, отличной от защищенной зоны первого более низкого уровня, и с первыми сетевыми устройствами в защищенной зоне более высокого уровня.
25. Сеть по п.24, в которой первые и вторые сетевые устройства дополнительно могут осуществлять связь с другими устройствами в защищенной зоне более высокого уровня, отличной от защищенных зон первого, второго и более высокого уровня, и дополнительно включающая в себя совокупность третьих сетевых устройств, которые осуществляют связь друг с другом, но не с первыми и вторыми сетевыми устройствами в защищенной зоне третьего более низкого уровня, отличной от защищенных зон первого и второго более низкого уровня, с сетевыми устройствами, отличными от первых и вторых сетевых устройств в защищенной зоне второго более высокого уровня, и с сетевыми устройствами первой и второй зон в защищенной зоне более высокого уровня.
26. Сеть по п.24, в которой
первые сетевые устройства имеют заранее распределенное множество (30) ключей первого более низкого уровня, связанных с защищенной зоной первого более низкого уровня, и ключей более высокого уровня, связанных с защищенной зоной более высокого уровня,
вторые сетевые устройства имеют заранее распределенное множество (30) ключей второго более низкого уровня, связанных с защищенной зоной второго более низкого уровня, и ключей более высокого уровня, связанных с защищенной зоной более высокого уровня,
причем первые и вторые сетевые устройства запрограммированы аутентифицировать другие сетевые устройства в общей защищенной зоне самого низкого уровня и осуществлять связь друг с другом с помощью ключа, связанного с общей защищенной зоной самого низкого уровня.
RU2009101908/08A 2006-06-22 2007-06-19 Иерархическая детерминированная схема предварительного распределения парных ключей RU2491748C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US80549006P 2006-06-22 2006-06-22
US60/805,490 2006-06-22
PCT/US2007/071550 WO2007149850A2 (en) 2006-06-22 2007-06-19 Hierarchical deterministic pairwise key predistribution scheme

Publications (2)

Publication Number Publication Date
RU2009101908A true RU2009101908A (ru) 2010-07-27
RU2491748C2 RU2491748C2 (ru) 2013-08-27

Family

ID=38834306

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2009101908/08A RU2491748C2 (ru) 2006-06-22 2007-06-19 Иерархическая детерминированная схема предварительного распределения парных ключей

Country Status (6)

Country Link
US (1) US8189791B2 (ru)
EP (1) EP2036300B1 (ru)
JP (1) JP5276584B2 (ru)
CN (1) CN101473626B (ru)
RU (1) RU2491748C2 (ru)
WO (1) WO2007149850A2 (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2621182C1 (ru) * 2012-05-21 2017-05-31 Конинклейке Филипс Н.В. Устройство совместного использования ключа и система для его конфигурации

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009004578A2 (en) * 2007-07-03 2009-01-08 Koninklijke Philips Electronics N.V. Multidimensional identification, authentication, authorization and key distribution system for patient monitoring
KR20100044199A (ko) * 2007-07-04 2010-04-29 코닌클리즈케 필립스 일렉트로닉스 엔.브이. 트러스트 센터 링크 키를 초기화하는 네트워크 및 방법
JP5067866B2 (ja) * 2008-01-08 2012-11-07 キヤノン株式会社 通信装置及び制御方法
US8837736B2 (en) * 2008-04-14 2014-09-16 Koninklijke Philips N.V. Method for distributing encryption means
WO2009128011A1 (en) 2008-04-14 2009-10-22 Philips Intellectual Property & Standards Gmbh Method for distributed identification, a station in a network
CN102077545B (zh) 2008-06-18 2014-01-08 皇家飞利浦电子股份有限公司 用于进行无处不在的病人监测的个人安全管理器
EP2338294B1 (en) * 2008-09-17 2014-12-24 Philips Intellectual Property & Standards GmbH A method for communicating in a network, a communication device and a system therefor
EP2359521A1 (en) * 2008-09-19 2011-08-24 Philips Intellectual Property & Standards GmbH A method for secure communication in a network, a communication device, a network and a computer program therefor
EP2345200B1 (en) * 2008-10-06 2018-02-21 Philips Intellectual Property & Standards GmbH A method for operating a network, a system management device, a network and a computer program therefor
JP5564053B2 (ja) * 2008-10-20 2014-07-30 コーニンクレッカ フィリップス エヌ ヴェ 暗号鍵を生成する方法、ネットワーク及びコンピュータプログラム
EP2409453B1 (en) * 2009-03-19 2018-07-11 Koninklijke Philips N.V. A method for secure communication in a network, a communication device, a network and a computer program therefor
JP5579834B2 (ja) * 2009-06-02 2014-08-27 コーニンクレッカ フィリップス エヌ ヴェ コンプロマイズされたノードを識別する方法及びシステム
JP5517676B2 (ja) * 2010-02-25 2014-06-11 三菱電機株式会社 認証装置及び認証方法及びプログラム
EP2572471A1 (en) 2010-05-19 2013-03-27 Koninklijke Philips Electronics N.V. Attribute-based digital signature system
WO2011147092A1 (zh) * 2010-05-27 2011-12-01 华南理工大学 一种基于线性几何的等级群组密钥管理方法
JP5252591B2 (ja) * 2010-06-08 2013-07-31 Necアクセステクニカ株式会社 端末機器の管理方法、端末機器、プログラム及びネットワークシステム
US9602276B2 (en) * 2010-06-11 2017-03-21 Qualcomm Incorporated Method and apparatus for virtual pairing with a group of semi-connected devices
EP2700264B1 (en) * 2011-04-21 2021-11-03 Tata Consultancy Services Limited A method and system for preserving privacy during data aggregation in a wireless sensor network
JP5593370B2 (ja) * 2012-11-14 2014-09-24 日本電信電話株式会社 アクセス履歴提供システム及びアクセス履歴提供方法
BR112015014469A2 (pt) * 2012-12-21 2017-07-11 Koninklijke Philips Nv método de configuração de um dispositivo de rede para compartilhamento de chave, método para um primeiro dispositivo de rede para determinar uma chave compartilhada, dispositivo de rede configurado para determinar uma chave compartilhada, sistema para configurar um dispositivo de rede para compartilhamento de chave e programa de computador
BR112015020422A2 (pt) * 2013-02-28 2017-07-18 Koninklijke Philips Nv primeiro dispositivo de rede configurado para determinar uma chave criptográfica compartilhada de bits de comprimento de chave, sistema de compartilhamento de chave, método para determinar uma chave criptográfica compartilhada de bits de comprimento de chave, e, programa de computador
CN105637802B (zh) * 2013-10-16 2019-09-06 日本电信电话株式会社 密钥装置、密钥云系统、解密方法、以及程序
EP3072256A1 (en) * 2013-11-21 2016-09-28 Koninklijke Philips N.V. System for sharing a cryptographic key
US10009358B1 (en) * 2014-02-11 2018-06-26 DataVisor Inc. Graph based framework for detecting malicious or compromised accounts
KR101792498B1 (ko) * 2016-04-06 2017-11-20 펜타시큐리티시스템 주식회사 키 동기화를 이용한 정보 보안 방법 및 정보 보안 시스템
DE102016222523A1 (de) * 2016-11-16 2018-05-17 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum Übertragen von Daten in einem Topic-basierten Publish-Subscribe-System
US9867112B1 (en) * 2016-11-23 2018-01-09 Centurylink Intellectual Property Llc System and method for implementing combined broadband and wireless self-organizing network (SON)
JP6441390B2 (ja) * 2017-01-26 2018-12-19 株式会社東芝 生成装置、暗号化装置、復号装置、生成方法、暗号化方法、復号方法およびプログラム
RU2653316C1 (ru) * 2017-02-20 2018-05-07 Вадим Викторович Алашеев Способ аутентификации корреспондентов радиосети
US11232364B2 (en) 2017-04-03 2022-01-25 DataVisor, Inc. Automated rule recommendation engine
US10798075B2 (en) * 2018-01-29 2020-10-06 International Business Machines Corporation Interface layer obfuscation and usage thereof
CN109039639B (zh) * 2018-08-01 2020-07-14 国网江苏招标有限公司 基于分层确定性密码学技术的投标方法
CN114022260B (zh) * 2021-11-11 2023-03-21 陕西华春网络科技股份有限公司 基于秘钥指定的招标方法、装置、计算机设备和存储器

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3493688B2 (ja) * 1993-06-25 2004-02-03 ソニー株式会社 通信装置と方法、通信管理装置と方法、並びに公開鍵暗号処理システムと方法
DE19649292A1 (de) * 1996-11-28 1998-06-04 Deutsche Telekom Ag Verfahren zum Sichern eines durch eine Schlüsselhierarchie geschützten Systems
US6240188B1 (en) * 1999-07-06 2001-05-29 Matsushita Electric Industrial Co., Ltd. Distributed group key management scheme for secure many-to-many communication
US6263435B1 (en) * 1999-07-06 2001-07-17 Matsushita Electric Industrial Co., Ltd. Dual encryption protocol for scalable secure group communication
US7089211B1 (en) 2000-01-12 2006-08-08 Cisco Technology, Inc. Directory enabled secure multicast group communications
RU2273894C2 (ru) * 2000-08-10 2006-04-10 Сони Корпорейшн Устройство и способ записи/воспроизведения информации
CA2479628A1 (en) * 2002-03-28 2003-10-09 British Telecommunications Public Limited Company Method and apparatus for network security
US6850511B2 (en) * 2002-10-15 2005-02-01 Intech 21, Inc. Timely organized ad hoc network and protocol for timely organized ad hoc network
JP2005109753A (ja) * 2003-09-29 2005-04-21 Canon Inc 鍵情報処理方法及びその装置、並びにプログラム
JP3894181B2 (ja) * 2003-10-10 2007-03-14 株式会社日立製作所 公開鍵証明書検証の高速化方法、および装置
US6809276B1 (en) 2003-12-08 2004-10-26 Bbc International, Ltd. Inertially activated switch
JP2007527739A (ja) 2003-12-19 2007-10-04 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ワイヤレス医療装置を有する患者ネットワーク並びに、ワイヤレス医療装置の患者及び患者ネットワークへの配置
WO2005096568A1 (en) 2004-03-31 2005-10-13 Koninklijke Philips Electronics, N.V. Method for positioning of wireless medical devices with short-range radio frequency technology
ATE415772T1 (de) 2004-06-29 2008-12-15 Koninkl Philips Electronics Nv System und verfahren zur effizienten authentifikation von knoten eines medizinischen drahtlosen ad-hoc-netzwerks
US7558388B2 (en) * 2004-10-15 2009-07-07 Broadcom Corporation Derivation method for cached keys in wireless communication system
RU2420895C2 (ru) 2005-06-08 2011-06-10 Конинклейке Филипс Электроникс Н.В. Детерминистическое предварительное распределение ключей и функциональное управление ключами для сетей мобильных датчиков на теле
US7774837B2 (en) * 2006-06-14 2010-08-10 Cipheroptics, Inc. Securing network traffic by distributing policies in a hierarchy over secure tunnels

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2621182C1 (ru) * 2012-05-21 2017-05-31 Конинклейке Филипс Н.В. Устройство совместного использования ключа и система для его конфигурации

Also Published As

Publication number Publication date
US20090129599A1 (en) 2009-05-21
RU2491748C2 (ru) 2013-08-27
JP5276584B2 (ja) 2013-08-28
CN101473626A (zh) 2009-07-01
EP2036300B1 (en) 2019-09-18
WO2007149850A2 (en) 2007-12-27
US8189791B2 (en) 2012-05-29
JP2009542118A (ja) 2009-11-26
WO2007149850A3 (en) 2008-05-02
CN101473626B (zh) 2013-09-18
EP2036300A2 (en) 2009-03-18

Similar Documents

Publication Publication Date Title
RU2009101908A (ru) Иерархическая детерминированная схема предварительного распределения парных ключей
CN112311530B (zh) 一种基于区块链的联盟信任分布式身份凭证管理认证方法
US7965845B2 (en) System and methods for efficient authentication of medical wireless ad hoc network nodes
Pirzada et al. Kerberos assisted authentication in mobile ad-hoc networks
KR100495540B1 (ko) 다수-대-다수 보안 통신용의 분배 그룹 키 관리 구조
US20200322171A1 (en) Method and apparatus for providing secure communication among constrained devices
CN107483491A (zh) 一种云环境下分布式存储的访问控制方法
CN112199726A (zh) 一种基于区块链的联盟信任分布式身份认证方法及系统
EP3813298B1 (en) Method and apparatus for establishing trusted channel between user and trusted computing cluster
CN111444258A (zh) 一种基于区块链的医疗数据共享方法
RU2010113354A (ru) Сеть и способ установления защищенности сети
CN113645195B (zh) 基于cp-abe和sm4的云病历密文访问控制系统及方法
US20210105136A1 (en) Method for securing a data exchange in a distributed infrastructure
CN106685919A (zh) 一种具有被动式动态密钥分发机制的安全云存储方法
CN110166254A (zh) 利用智能合约实现基于身份的密钥管理方案及装置
CN112152778A (zh) 一种节点管理方法、装置、及电子设备
CN110635904A (zh) 一种软件定义物联网节点远程证明方法及系统
CN106535089A (zh) 机器对机器虚拟私有网络
Prigent et al. Secure long term communities in ad hoc networks
CN100450000C (zh) 一种实现组安全联盟共享的方法
CN102255724A (zh) 一种基于超图模型的组播密钥管理方法
CN112153072B (zh) 计算机网络信息安全控制装置
KR102629548B1 (ko) 유무선 병합 통신 시스템에서의 무선 통신 그룹의 암호화 통신용 키 관리 방법
CN111104461A (zh) 一种基于去中心化可信联盟的身份认证系统及认证方法
CN110049044A (zh) 一种区块链可视化ca配置管理方法

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20200620