RU2009101908A - Иерархическая детерминированная схема предварительного распределения парных ключей - Google Patents
Иерархическая детерминированная схема предварительного распределения парных ключей Download PDFInfo
- Publication number
- RU2009101908A RU2009101908A RU2009101908/09A RU2009101908A RU2009101908A RU 2009101908 A RU2009101908 A RU 2009101908A RU 2009101908/09 A RU2009101908/09 A RU 2009101908/09A RU 2009101908 A RU2009101908 A RU 2009101908A RU 2009101908 A RU2009101908 A RU 2009101908A
- Authority
- RU
- Russia
- Prior art keywords
- level
- network
- protected
- key material
- protected area
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/086—Access security using security domains
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/88—Medical equipments
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/38—Services specially adapted for particular environments, situations or purposes for collecting sensor information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
1. Система безопасности для иерархической сети (10), включающая в себя L иерархических уровней, каждый из которых соответствует защищенной зоне (16), содержащая ! совокупность локальных сетевых узлов (A, B, …, Z), ! генератор (24) материала ключей, который генерирует коррелированные множества (30) материала ключей для каждого сетевого узла (A, B, …, Z), причем каждое множество (30) материала ключей включает в себя L подмножеств (32) материала ключей, каждое из которых соответствует соответствующей защищенной зоне (16), и ! сервер (34) установки, который распределяет сгенерированные множества материала ключей (30) на каждый сетевой узел (A, B, …, Z), чтобы сетевые узлы (A, B, …, Z) могли осуществлять связь друг с другом в защищенной зоне иерархического уровня k с использованием соответствующего подмножества (32) материала ключей. ! 2. Система по п.1, в которой сеть (10) включает в себя: ! защищенную зону первого уровня, связанную с предприятием (12); ! защищенную зону второго уровня, связанную с каждой больницей (HA, HB, …, HZ) в предприятии, и ! защищенную зону третьего уровня, связанную с каждым отделением (D1, D2, …, Dn) в каждой больнице (HA, HB, …, HZ). ! 3. Система по п.1, в которой сетевые узлы (A, B, …, Z) запрограммированы осуществлять связь друг с другом в общей защищенной зоне самого низкого уровня. ! 4. Система по п.1, в которой сетевые узлы (A, B, …, Z) осуществляют связь друг с другом в, по меньшей мере, нормальном режиме связи и необычном режиме связи. ! 5. Система по п.4, в которой нормальный режим связи включает в себя связь с помощью подмножества (32) материала ключей, соответствующего защищенной зоне L самого низкого уровня. ! 6. Система по п.5, в которой необычный режим связ
Claims (26)
1. Система безопасности для иерархической сети (10), включающая в себя L иерархических уровней, каждый из которых соответствует защищенной зоне (16), содержащая
совокупность локальных сетевых узлов (A, B, …, Z),
генератор (24) материала ключей, который генерирует коррелированные множества (30) материала ключей для каждого сетевого узла (A, B, …, Z), причем каждое множество (30) материала ключей включает в себя L подмножеств (32) материала ключей, каждое из которых соответствует соответствующей защищенной зоне (16), и
сервер (34) установки, который распределяет сгенерированные множества материала ключей (30) на каждый сетевой узел (A, B, …, Z), чтобы сетевые узлы (A, B, …, Z) могли осуществлять связь друг с другом в защищенной зоне иерархического уровня k с использованием соответствующего подмножества (32) материала ключей.
2. Система по п.1, в которой сеть (10) включает в себя:
защищенную зону первого уровня, связанную с предприятием (12);
защищенную зону второго уровня, связанную с каждой больницей (HA, HB, …, HZ) в предприятии, и
защищенную зону третьего уровня, связанную с каждым отделением (D1, D2, …, Dn) в каждой больнице (HA, HB, …, HZ).
3. Система по п.1, в которой сетевые узлы (A, B, …, Z) запрограммированы осуществлять связь друг с другом в общей защищенной зоне самого низкого уровня.
4. Система по п.1, в которой сетевые узлы (A, B, …, Z) осуществляют связь друг с другом в, по меньшей мере, нормальном режиме связи и необычном режиме связи.
5. Система по п.4, в которой нормальный режим связи включает в себя связь с помощью подмножества (32) материала ключей, соответствующего защищенной зоне L самого низкого уровня.
6. Система по п.5, в которой необычный режим связи включает в себя связь в защищенной зоне другого уровня, чем у защищенной зоны L самого низкого уровня.
7. Система по п.4, дополнительно включающая в себя администратора (40) безопасности, от которого сетевые узлы (A, B, …, Z) программируются запрашивать разрешение осуществлять связь в необычном режиме связи.
8. Система по п.1, в которой каждый сетевой узел (A, B, …, Z) включает в себя множество (20) из L идентификаторов (22), причем каждый идентификатор (22) включает в себя идентификатор устройства и идентификатор защищенной зоны, соответствующий соответствующему уровню защищенной зоны L-уровневой инфраструктуры для сетевых устройств (A, B, …, Z) для взаимной аутентификации.
9. Система по п.1, в которой сетевые узлы (A, B, …, Z) включают в себя, по меньшей мере, одно из устройств мониторинга физиологического состояния, устройств управляемого дозирования лекарства и КПК.
10. Сетевой узел с материалом ключей, который позволяет осуществлять связь на совокупности иерархических уровней, для использования в системе по п.1.
11. Способ иерархического управления защитой, содержащий этапы, на которых
генерируют коррелированные множества (30) материала ключей для каждого сетевого узла (A, B, …, Z), причем каждое множество включает в себя L подмножеств (32) материала ключей, каждое из которых соответствует защищенной зоне (16), связанной с одним из совокупности иерархических уровней L,
распределяют сгенерированные множества материала ключей на сетевые узлы (A, B, …, Z), и
устанавливают связь между сетевыми узлами (A, B, …, Z) в общей защищенной зоне иерархического уровня k посредством соответствующего подмножества материала ключей.
12. Способ по п.11, в котором на этапе установления связи устанавливают нормальную связь в общей защищенной зоне, уровень которой совпадает с самым низким иерархическим уровнем L.
13. Способ по п.12, дополнительно включающий в себя этап, на котором устанавливают необычную связь в общей защищенной зоне, уровень которой отличается от самого низкого иерархического уровня L.
14. Способ по п.13, дополнительно включающий в себя этап, на котором запрашивают разрешение перед установлением необычной связи.
15. Способ по п.11, в котором каждый сетевой узел включает в себя множество L идентификаторов, каждый из которых включает в себя идентификатор устройства и идентификатор защищенной зоны, соответствующий соответствующему иерархическому уровню для сетевых устройств для взаимной аутентификации.
16. Способ по п.11, в котором сетевые узлы (A, B, …, Z) включают в себя, по меньшей мере, одно из устройств мониторинга физиологического состояния, устройств управляемого дозирования лекарства и КПК.
17. Сеть, имеющая совокупность узлов (A, B, …, Z), запрограммированных для осуществления способа по п.11.
18. Узел (A, B, …, Z), используемый в способе по п.11.
19. Сервер установки (34), используемый для распределения множеств материала ключей в способе по п.11.
20. Сетевое устройство (A, B, …, Z), включающее в себя
заранее распределенное множество (30) материала ключей, каждое из которых включает в себя, по меньшей мере,
подмножество (32) материала ключей самого низкого уровня, связанное с защищенной зоной самого низкого уровня, и
подмножество (32) материала ключей более высокого уровня, связанное с защищенной зоной более высокого уровня,
причем сетевое устройство запрограммировано аутентифицировать другие сетевые устройства в общей защищенной зоне самого низкого уровня и осуществлять связь с другими устройствами с помощью подмножества (32), связанного с общей защищенной зоной самого низкого уровня.
21. Сетевое устройство по п.20, в котором подмножество (32) самого низкого уровня из материала ключей используется для осуществления связи в общей защищенной зоне, которая соответствует самому низкому уровню L иерархии иерархической структуры (14).
22. Сетевое устройство по п.21, в котором сетевое устройство (A, B, …, Z) запрограммировано запрашивать разрешение осуществлять связь на уровне защищенной зоны, который не соответствует самому низкому уровню L иерархии иерархической структуры (14).
23. Сеть, включающая в себя совокупность сетевых устройств по п.20.
24. Сеть, содержащая
совокупность первых сетевых устройств, которые осуществляют связь друг с другом в защищенной зоне первого более низкого уровня и с другими устройствами в защищенной зоне более высокого уровня, и
совокупность вторых сетевых устройств, которые осуществляют связь друг с другом, но не с первыми сетевыми устройствами в защищенной зоне второго более низкого уровня, отличной от защищенной зоны первого более низкого уровня, и с первыми сетевыми устройствами в защищенной зоне более высокого уровня.
25. Сеть по п.24, в которой первые и вторые сетевые устройства дополнительно могут осуществлять связь с другими устройствами в защищенной зоне более высокого уровня, отличной от защищенных зон первого, второго и более высокого уровня, и дополнительно включающая в себя совокупность третьих сетевых устройств, которые осуществляют связь друг с другом, но не с первыми и вторыми сетевыми устройствами в защищенной зоне третьего более низкого уровня, отличной от защищенных зон первого и второго более низкого уровня, с сетевыми устройствами, отличными от первых и вторых сетевых устройств в защищенной зоне второго более высокого уровня, и с сетевыми устройствами первой и второй зон в защищенной зоне более высокого уровня.
26. Сеть по п.24, в которой
первые сетевые устройства имеют заранее распределенное множество (30) ключей первого более низкого уровня, связанных с защищенной зоной первого более низкого уровня, и ключей более высокого уровня, связанных с защищенной зоной более высокого уровня,
вторые сетевые устройства имеют заранее распределенное множество (30) ключей второго более низкого уровня, связанных с защищенной зоной второго более низкого уровня, и ключей более высокого уровня, связанных с защищенной зоной более высокого уровня,
причем первые и вторые сетевые устройства запрограммированы аутентифицировать другие сетевые устройства в общей защищенной зоне самого низкого уровня и осуществлять связь друг с другом с помощью ключа, связанного с общей защищенной зоной самого низкого уровня.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US80549006P | 2006-06-22 | 2006-06-22 | |
US60/805,490 | 2006-06-22 | ||
PCT/US2007/071550 WO2007149850A2 (en) | 2006-06-22 | 2007-06-19 | Hierarchical deterministic pairwise key predistribution scheme |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2009101908A true RU2009101908A (ru) | 2010-07-27 |
RU2491748C2 RU2491748C2 (ru) | 2013-08-27 |
Family
ID=38834306
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2009101908/08A RU2491748C2 (ru) | 2006-06-22 | 2007-06-19 | Иерархическая детерминированная схема предварительного распределения парных ключей |
Country Status (6)
Country | Link |
---|---|
US (1) | US8189791B2 (ru) |
EP (1) | EP2036300B1 (ru) |
JP (1) | JP5276584B2 (ru) |
CN (1) | CN101473626B (ru) |
RU (1) | RU2491748C2 (ru) |
WO (1) | WO2007149850A2 (ru) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2621182C1 (ru) * | 2012-05-21 | 2017-05-31 | Конинклейке Филипс Н.В. | Устройство совместного использования ключа и система для его конфигурации |
Families Citing this family (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009004578A2 (en) * | 2007-07-03 | 2009-01-08 | Koninklijke Philips Electronics N.V. | Multidimensional identification, authentication, authorization and key distribution system for patient monitoring |
KR20100044199A (ko) * | 2007-07-04 | 2010-04-29 | 코닌클리즈케 필립스 일렉트로닉스 엔.브이. | 트러스트 센터 링크 키를 초기화하는 네트워크 및 방법 |
JP5067866B2 (ja) * | 2008-01-08 | 2012-11-07 | キヤノン株式会社 | 通信装置及び制御方法 |
US8837736B2 (en) * | 2008-04-14 | 2014-09-16 | Koninklijke Philips N.V. | Method for distributing encryption means |
WO2009128011A1 (en) | 2008-04-14 | 2009-10-22 | Philips Intellectual Property & Standards Gmbh | Method for distributed identification, a station in a network |
CN102077545B (zh) | 2008-06-18 | 2014-01-08 | 皇家飞利浦电子股份有限公司 | 用于进行无处不在的病人监测的个人安全管理器 |
EP2338294B1 (en) * | 2008-09-17 | 2014-12-24 | Philips Intellectual Property & Standards GmbH | A method for communicating in a network, a communication device and a system therefor |
EP2359521A1 (en) * | 2008-09-19 | 2011-08-24 | Philips Intellectual Property & Standards GmbH | A method for secure communication in a network, a communication device, a network and a computer program therefor |
EP2345200B1 (en) * | 2008-10-06 | 2018-02-21 | Philips Intellectual Property & Standards GmbH | A method for operating a network, a system management device, a network and a computer program therefor |
JP5564053B2 (ja) * | 2008-10-20 | 2014-07-30 | コーニンクレッカ フィリップス エヌ ヴェ | 暗号鍵を生成する方法、ネットワーク及びコンピュータプログラム |
EP2409453B1 (en) * | 2009-03-19 | 2018-07-11 | Koninklijke Philips N.V. | A method for secure communication in a network, a communication device, a network and a computer program therefor |
JP5579834B2 (ja) * | 2009-06-02 | 2014-08-27 | コーニンクレッカ フィリップス エヌ ヴェ | コンプロマイズされたノードを識別する方法及びシステム |
JP5517676B2 (ja) * | 2010-02-25 | 2014-06-11 | 三菱電機株式会社 | 認証装置及び認証方法及びプログラム |
EP2572471A1 (en) | 2010-05-19 | 2013-03-27 | Koninklijke Philips Electronics N.V. | Attribute-based digital signature system |
WO2011147092A1 (zh) * | 2010-05-27 | 2011-12-01 | 华南理工大学 | 一种基于线性几何的等级群组密钥管理方法 |
JP5252591B2 (ja) * | 2010-06-08 | 2013-07-31 | Necアクセステクニカ株式会社 | 端末機器の管理方法、端末機器、プログラム及びネットワークシステム |
US9602276B2 (en) * | 2010-06-11 | 2017-03-21 | Qualcomm Incorporated | Method and apparatus for virtual pairing with a group of semi-connected devices |
EP2700264B1 (en) * | 2011-04-21 | 2021-11-03 | Tata Consultancy Services Limited | A method and system for preserving privacy during data aggregation in a wireless sensor network |
JP5593370B2 (ja) * | 2012-11-14 | 2014-09-24 | 日本電信電話株式会社 | アクセス履歴提供システム及びアクセス履歴提供方法 |
BR112015014469A2 (pt) * | 2012-12-21 | 2017-07-11 | Koninklijke Philips Nv | método de configuração de um dispositivo de rede para compartilhamento de chave, método para um primeiro dispositivo de rede para determinar uma chave compartilhada, dispositivo de rede configurado para determinar uma chave compartilhada, sistema para configurar um dispositivo de rede para compartilhamento de chave e programa de computador |
BR112015020422A2 (pt) * | 2013-02-28 | 2017-07-18 | Koninklijke Philips Nv | primeiro dispositivo de rede configurado para determinar uma chave criptográfica compartilhada de bits de comprimento de chave, sistema de compartilhamento de chave, método para determinar uma chave criptográfica compartilhada de bits de comprimento de chave, e, programa de computador |
CN105637802B (zh) * | 2013-10-16 | 2019-09-06 | 日本电信电话株式会社 | 密钥装置、密钥云系统、解密方法、以及程序 |
EP3072256A1 (en) * | 2013-11-21 | 2016-09-28 | Koninklijke Philips N.V. | System for sharing a cryptographic key |
US10009358B1 (en) * | 2014-02-11 | 2018-06-26 | DataVisor Inc. | Graph based framework for detecting malicious or compromised accounts |
KR101792498B1 (ko) * | 2016-04-06 | 2017-11-20 | 펜타시큐리티시스템 주식회사 | 키 동기화를 이용한 정보 보안 방법 및 정보 보안 시스템 |
DE102016222523A1 (de) * | 2016-11-16 | 2018-05-17 | Siemens Aktiengesellschaft | Verfahren und Vorrichtung zum Übertragen von Daten in einem Topic-basierten Publish-Subscribe-System |
US9867112B1 (en) * | 2016-11-23 | 2018-01-09 | Centurylink Intellectual Property Llc | System and method for implementing combined broadband and wireless self-organizing network (SON) |
JP6441390B2 (ja) * | 2017-01-26 | 2018-12-19 | 株式会社東芝 | 生成装置、暗号化装置、復号装置、生成方法、暗号化方法、復号方法およびプログラム |
RU2653316C1 (ru) * | 2017-02-20 | 2018-05-07 | Вадим Викторович Алашеев | Способ аутентификации корреспондентов радиосети |
US11232364B2 (en) | 2017-04-03 | 2022-01-25 | DataVisor, Inc. | Automated rule recommendation engine |
US10798075B2 (en) * | 2018-01-29 | 2020-10-06 | International Business Machines Corporation | Interface layer obfuscation and usage thereof |
CN109039639B (zh) * | 2018-08-01 | 2020-07-14 | 国网江苏招标有限公司 | 基于分层确定性密码学技术的投标方法 |
CN114022260B (zh) * | 2021-11-11 | 2023-03-21 | 陕西华春网络科技股份有限公司 | 基于秘钥指定的招标方法、装置、计算机设备和存储器 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3493688B2 (ja) * | 1993-06-25 | 2004-02-03 | ソニー株式会社 | 通信装置と方法、通信管理装置と方法、並びに公開鍵暗号処理システムと方法 |
DE19649292A1 (de) * | 1996-11-28 | 1998-06-04 | Deutsche Telekom Ag | Verfahren zum Sichern eines durch eine Schlüsselhierarchie geschützten Systems |
US6240188B1 (en) * | 1999-07-06 | 2001-05-29 | Matsushita Electric Industrial Co., Ltd. | Distributed group key management scheme for secure many-to-many communication |
US6263435B1 (en) * | 1999-07-06 | 2001-07-17 | Matsushita Electric Industrial Co., Ltd. | Dual encryption protocol for scalable secure group communication |
US7089211B1 (en) | 2000-01-12 | 2006-08-08 | Cisco Technology, Inc. | Directory enabled secure multicast group communications |
RU2273894C2 (ru) * | 2000-08-10 | 2006-04-10 | Сони Корпорейшн | Устройство и способ записи/воспроизведения информации |
CA2479628A1 (en) * | 2002-03-28 | 2003-10-09 | British Telecommunications Public Limited Company | Method and apparatus for network security |
US6850511B2 (en) * | 2002-10-15 | 2005-02-01 | Intech 21, Inc. | Timely organized ad hoc network and protocol for timely organized ad hoc network |
JP2005109753A (ja) * | 2003-09-29 | 2005-04-21 | Canon Inc | 鍵情報処理方法及びその装置、並びにプログラム |
JP3894181B2 (ja) * | 2003-10-10 | 2007-03-14 | 株式会社日立製作所 | 公開鍵証明書検証の高速化方法、および装置 |
US6809276B1 (en) | 2003-12-08 | 2004-10-26 | Bbc International, Ltd. | Inertially activated switch |
JP2007527739A (ja) | 2003-12-19 | 2007-10-04 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | ワイヤレス医療装置を有する患者ネットワーク並びに、ワイヤレス医療装置の患者及び患者ネットワークへの配置 |
WO2005096568A1 (en) | 2004-03-31 | 2005-10-13 | Koninklijke Philips Electronics, N.V. | Method for positioning of wireless medical devices with short-range radio frequency technology |
ATE415772T1 (de) | 2004-06-29 | 2008-12-15 | Koninkl Philips Electronics Nv | System und verfahren zur effizienten authentifikation von knoten eines medizinischen drahtlosen ad-hoc-netzwerks |
US7558388B2 (en) * | 2004-10-15 | 2009-07-07 | Broadcom Corporation | Derivation method for cached keys in wireless communication system |
RU2420895C2 (ru) | 2005-06-08 | 2011-06-10 | Конинклейке Филипс Электроникс Н.В. | Детерминистическое предварительное распределение ключей и функциональное управление ключами для сетей мобильных датчиков на теле |
US7774837B2 (en) * | 2006-06-14 | 2010-08-10 | Cipheroptics, Inc. | Securing network traffic by distributing policies in a hierarchy over secure tunnels |
-
2007
- 2007-06-19 US US12/305,449 patent/US8189791B2/en active Active
- 2007-06-19 RU RU2009101908/08A patent/RU2491748C2/ru not_active IP Right Cessation
- 2007-06-19 JP JP2009516678A patent/JP5276584B2/ja not_active Expired - Fee Related
- 2007-06-19 CN CN2007800229644A patent/CN101473626B/zh not_active Expired - Fee Related
- 2007-06-19 EP EP07798747.7A patent/EP2036300B1/en active Active
- 2007-06-19 WO PCT/US2007/071550 patent/WO2007149850A2/en active Application Filing
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2621182C1 (ru) * | 2012-05-21 | 2017-05-31 | Конинклейке Филипс Н.В. | Устройство совместного использования ключа и система для его конфигурации |
Also Published As
Publication number | Publication date |
---|---|
US20090129599A1 (en) | 2009-05-21 |
RU2491748C2 (ru) | 2013-08-27 |
JP5276584B2 (ja) | 2013-08-28 |
CN101473626A (zh) | 2009-07-01 |
EP2036300B1 (en) | 2019-09-18 |
WO2007149850A2 (en) | 2007-12-27 |
US8189791B2 (en) | 2012-05-29 |
JP2009542118A (ja) | 2009-11-26 |
WO2007149850A3 (en) | 2008-05-02 |
CN101473626B (zh) | 2013-09-18 |
EP2036300A2 (en) | 2009-03-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2009101908A (ru) | Иерархическая детерминированная схема предварительного распределения парных ключей | |
CN112311530B (zh) | 一种基于区块链的联盟信任分布式身份凭证管理认证方法 | |
US7965845B2 (en) | System and methods for efficient authentication of medical wireless ad hoc network nodes | |
Pirzada et al. | Kerberos assisted authentication in mobile ad-hoc networks | |
KR100495540B1 (ko) | 다수-대-다수 보안 통신용의 분배 그룹 키 관리 구조 | |
US20200322171A1 (en) | Method and apparatus for providing secure communication among constrained devices | |
CN107483491A (zh) | 一种云环境下分布式存储的访问控制方法 | |
CN112199726A (zh) | 一种基于区块链的联盟信任分布式身份认证方法及系统 | |
EP3813298B1 (en) | Method and apparatus for establishing trusted channel between user and trusted computing cluster | |
CN111444258A (zh) | 一种基于区块链的医疗数据共享方法 | |
RU2010113354A (ru) | Сеть и способ установления защищенности сети | |
CN113645195B (zh) | 基于cp-abe和sm4的云病历密文访问控制系统及方法 | |
US20210105136A1 (en) | Method for securing a data exchange in a distributed infrastructure | |
CN106685919A (zh) | 一种具有被动式动态密钥分发机制的安全云存储方法 | |
CN110166254A (zh) | 利用智能合约实现基于身份的密钥管理方案及装置 | |
CN112152778A (zh) | 一种节点管理方法、装置、及电子设备 | |
CN110635904A (zh) | 一种软件定义物联网节点远程证明方法及系统 | |
CN106535089A (zh) | 机器对机器虚拟私有网络 | |
Prigent et al. | Secure long term communities in ad hoc networks | |
CN100450000C (zh) | 一种实现组安全联盟共享的方法 | |
CN102255724A (zh) | 一种基于超图模型的组播密钥管理方法 | |
CN112153072B (zh) | 计算机网络信息安全控制装置 | |
KR102629548B1 (ko) | 유무선 병합 통신 시스템에서의 무선 통신 그룹의 암호화 통신용 키 관리 방법 | |
CN111104461A (zh) | 一种基于去中心化可信联盟的身份认证系统及认证方法 | |
CN110049044A (zh) | 一种区块链可视化ca配置管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20200620 |