RU2536362C2 - Способ работы сети, устройство управления системой, сеть и компьютерная программа для такого управления - Google Patents

Способ работы сети, устройство управления системой, сеть и компьютерная программа для такого управления Download PDF

Info

Publication number
RU2536362C2
RU2536362C2 RU2011118205/08A RU2011118205A RU2536362C2 RU 2536362 C2 RU2536362 C2 RU 2536362C2 RU 2011118205/08 A RU2011118205/08 A RU 2011118205/08A RU 2011118205 A RU2011118205 A RU 2011118205A RU 2536362 C2 RU2536362 C2 RU 2536362C2
Authority
RU
Russia
Prior art keywords
access
node
key material
control device
system control
Prior art date
Application number
RU2011118205/08A
Other languages
English (en)
Other versions
RU2011118205A (ru
Inventor
МОРЧОН Оскар ГАРСИЯ
Божена ЭРДМАНН
Original Assignee
Конинклейке Филипс Электроникс Н.В.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Конинклейке Филипс Электроникс Н.В. filed Critical Конинклейке Филипс Электроникс Н.В.
Publication of RU2011118205A publication Critical patent/RU2011118205A/ru
Application granted granted Critical
Publication of RU2536362C2 publication Critical patent/RU2536362C2/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3093Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Mathematical Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Algebra (AREA)
  • Mathematical Optimization (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Изобретение относится к способу работы сети. Технический результат заключается в повышении безопасности. Сеть содержит узел и устройство управления системой. Устройство управления системой содержит корневой ключевой материал, являющийся набором функций, каждая из которых имеет степень сложности α, и узел обеспечен долей ключевого материала узла, имеющей степень сложности α, извлеченной из корневого ключевого материала. Посредством устройства управления системой генерируют долю ключевого материала для внешнего пользователя со степенью сложности α из корневого ключевого материала и генерируют идентификатор доступа. Посредством устройства управления системой генерируют ключевой материал для доступа со степенью сложности, меньшей чем α, из доли ключевого материала для внешнего пользователя и генерируют идентификатор узла. Посредством устройства управления системой предоставляют внешнему пользователю долю ключевого материала для доступа и идентификатор доступа. Внешний пользователь извлекает ключ из доли ключевого материала для доступа и передает узлу этот ключ и идентификатор доступа. С помощью узла вычисляют ключ из идентификатора доступа и доли ключевого материала узла и сравнивают ключ, переданный внешним пользователем, и ключ, вычисленный узлом, чтобы аутентифицировать внешнего пользователя. 4 н. и 10 з.п. ф-лы, 4 ил.

Description

ОБЛАСТЬ ТЕХНИКИ, К КОТОРОЙ ОТНОСИТСЯ ИЗОБРЕТЕНИЕ
Настоящее изобретение относится к способу работы сети, содержащей устройства связи, представляющие узлы сети.
Пример применения настоящего изобретения можно найти в персональных сетях (PAN), содержащих набор объектов связи, расположенных, по меньшей мере, временно, в пределах персональной области пользователя. PAN содержит, например, множество узлов с беспроводными медицинскими датчиками, расположенными внутри или на теле пользователя, и элементами контроля для контроля основных показателей жизнедеятельности пользователя или множество электронных устройств.
УРОВЕНЬ ТЕХНИКИ ИЗОБРЕТЕНИЯ
Безопасность является фундаментальным требованием для сетей подобного рода или любых управляющих уязвимых данных, чтобы гарантировать безопасность информации, которой обмениваются между различными узлами сети, а также управлять доступом к сетевым устройствам других пользователей, внешних по отношению к сети.
Соответственно, для этих сетей требуется система обеспечения безопасности, учитывающая несколько главных проблем:
- проблема доверия для обеспечения различным узлам сети средства идентификации, аутентификации и доверия любому другому узлу, как элементу той же самой сети,
- проблема безопасной связи для обеспечения средства, позволяющего обеспечивать безопасную связь между различными узлами сети, и
- проблема управления доступом для обеспечения механизма ограниченного доступа к информации или узлам сети.
Традиционные способы работы таких сетей обычно предусматривают главный узел, являющийся персональным устройством управления или доверительным центром, используемым для предварительного распределения криптографического материала по узлам сети и затем для аутентификации каждого узла как принадлежащего сети, когда между узлами должны быть установлены связи. Однако эти способы обладают несколькими недостатками:
- прежде всего, эти способы не позволяют двум узлам сети аутентифицировать друг друга, не обращаясь к главному узлу, и
- кроме того, так как криптографический материал заранее распределяется по узлам сети, это не позволяет обеспечивать доступ внешнему пользователю сети.
Кроме этого для предоставления доступа внешним пользователям сети доверительным и безопасным образом были предложены способы, основанные на криптографии с открытым ключом. Однако эти способы неблагоприятны для ресурсов с вычислительной точки зрения и требуют передачи длинных ключей. Таким образом, эти способы требуют наличия связи, вычислений и хранения, что не всегда доступно в устройствах, используемых в персональных сетях, обычно ограниченных в ресурсах.
Документ WO-A-2007/149850 раскрывает систему безопасности, содержащую L иерархических уровней, каждый из которых соответствует уровню области безопасности, и множество узлов локальной сети. Генератор ключевого материала генерирует набор коррелированного ключевого материала для каждого сетевого узла. Каждый набор ключевого материала состоит из L поднаборов ключевого материала, по одному для каждого уровня области безопасности. Установочный сервер распределяет генерированные наборы ключевого материала каждому сетевому узлу, чтобы дать возможность сетевым узлам связываться друг с другом в области безопасности иерархического уровня k, используя соответствующий поднабор ключевого материала безопасности.
Дополнительно, документ EP-A-0 511 483 описывает способ и устройство для аутентификации пользователей (объектов) компьютерной сети, основываясь на идентификации объектов. Ключи для каждой стороны потенциальной сессии получаются из прогнозов, хранящихся в месте расположения каждой стороны. Когда две такие стороны желают связаться друг с другом, они оценивают свой прогноз, который является полиномом в одной переменной, для идентификации другой стороны в другой переменной. При этом обе стороны получают один и тот же числовой результат, устанавливающий ключ для обеих сторон. Стороны затем проверяют правильность вычислений ключа, сравнивая два ключа, каждый из которых вычислила соответствующая сторона.
СУЩНОСТЬ ИЗОБРЕТЕНИЯ
Задача изобретения состоит в том, чтобы предложить способ работы сети, преодолевающий представленные выше недостатки.
Другая задача изобретения состоит в том, чтобы предложить способ предоставления внешнему пользователю доступа к сети, минимизируя требования к связи в сети.
Еще одна задача изобретения состоит в обеспечении способа, минимизирующего требования к вычислениям на стороне внешнего пользователя.
Еще одной задачей изобретения является способ предоставления внешнему пользователю доступа к сети, не подвергая опасности или без последствий для устойчивости криптографических элементов сети.
С этой целью обеспечивается способ работы сети, содержащей узел и устройство управления системой, причем устройство управления системой содержит корневой ключевой материал, являющийся набором функций, каждая из которых имеет степень сложности α, а узел обеспечен долей ключевого материала узла со степенью сложности α, причем доля ключевого материала узла извлекается из корневого ключевого материала.
Такой способ содержит следующие этапы, на которых после приема устройством управления системой запроса от внешнего пользователя на получение доступа к узлу:
а) посредством устройства управления системой генерируют долю ключевого материала для внешнего пользователя со степенью сложности α из корневого ключевого материала и генерирует идентификатор доступа,
b) посредством устройства управления системой генерируют ключевой материал для доступа со степенью сложности, меньшей чем α, из доли ключевого материала для внешнего пользователя и генерирует идентификатор узла,
c) посредством устройства управления системой предоставляют внешнему пользователю долю ключевого материала для доступа и идентификатор доступа,
d) внешний пользователь извлекает ключ из доли ключевого материала для доступа и передает узлу этот ключ и идентификатор доступа,
e) с помощью узла вычисляют ключ из идентификатора доступа и доли ключевого материала узла, и
f) с помощью узла сравнивают ключ, переданный внешним пользователем, и ключ, вычисленный узлом, чтобы аутентифицировать внешнего пользователя.
Этот способ позволяет узлу аутентифицировать внешнего пользователя как разрешенного устройством управления системой для получения доступа к узлу. Как можно видеть на этапах d)-f), эта аутентификация выполняется без обращения к устройству управления системой и, таким образом, она может быть выполнена, даже если это устройство находится в автономном режиме.
Кроме того, так как внешнему пользователю предоставляется только доля ключевого материала для доступа пониженной сложности, способ позволяет поддерживать устойчивость основных криптографических элементов сети. Действительно, низкая сложность ключевого материала для доступа препятствует тому, чтобы взломщик получил корневой ключевой материал, даже если он захватывает внешнего пользователя и ставит под угрозу его долю ключевого материала для доступа.
В конкретном варианте осуществления изобретения идентификатор доступа является результатом хэш-функции, выполняемой на сертификате доступа, основываясь на запросе, принятом устройством управления системой, и узел снабжается хэш-функцией. В этом варианте осуществления узел может проверить подлинность сертификата доступа путем вычисления хэш-функции сертификата доступа и сравнения результата с принятым идентификатором доступа.
В одной версии этого варианта осуществления этап c) может дополнительно содержать обеспечение внешнего пользователя сертификатом доступа посредством устройства управления системой, и этап d) дополнительно содержит передачу узлу внешним пользователем сертификата доступа.
Как представляется из сказанного выше, в этом варианте осуществления, содержащем проверку действительности сертификата доступа, такая проверка действительности выполняется только после окончания процесса аутентификации. Это означает, что узел проверяет действительность сертификата, только когда он удостоверился, что сертификат был предоставлен устройством управления системой сети.
В соответствии с другим аспектом изобретения обеспечивается устройство управления системой, содержащее корневой ключевой материал, являющийся набором функций, каждая из которых имеет степень сложности α+1 в каждой переменной, причем устройство управления системой, содержащееся в сети, также содержит узел, причем устройство управления системой содержит:
- средство, которое после приема запроса от внешнего пользователя на предоставление доступа к узлу генерирует долю ключевого материала для внешнего пользователя со степенью сложности α+1 из корневого ключевого материала и генерирует идентификатор доступа,
- средство генерации ключевого материала доступа со степенью сложности, меньшей чем α+1, из доли ключевого материала для внешнего пользователя и генерации идентификатора узла, и
- устройство управления системой, предоставляющее внешнему пользователю долю ключевого материала для доступа и идентификатор доступа.
В частном варианте осуществления изобретения устройство управления системой дополнительно содержит:
- средство делегирования прав доступа от первого узла в сети внешнему пользователю, так чтобы пользователь мог получить доступ ко второму узлу в сети, не требуя связи с устройством управления системой, и
- некорреляционное средство, чтобы не коррелировать доли ключевого материала, распределенные по узлам в сети, так чтобы взломщик не мог получить информацию из долей ключевого материала, распределенных по узлам в сети, но узлы в сети все еще могут проверить подлинность сертификатов доступа и делегирования, связанных с долями ключевого материала, распределенными из устройства управления системой.
В соответствии с еще одним аспектом изобретения, обеспечивается сеть, содержащая устройство управления системой, соответствующее изобретению, и устройство связи, представляющее сетевой узел.
В соответствии с другим аспектом изобретения, обеспечивается компьютерная программа для осуществления способа, соответствующего изобретению.
Эти и другие аспекты изобретения станут очевидны и будут подробно объяснены со ссылкой на варианты осуществления, описанные здесь далее.
КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ
Настоящее изобретение будет теперь описано более подробно посредством примера со ссылкой на сопроводительные чертежи, на которых:
Фиг.1 - персональная сеть, работающая согласно способу, соответствующему изобретению.
Фиг.2 - схема, представляющая последовательность осуществления способа согласно изобретению, и
Фиг.3 - блок-схема последовательности осуществления операций устройством управления системой в соответствии с изобретением,
Фиг.4 - матрица коэффициентов двумерного полинома, используемого в одном варианте осуществления изобретения.
ПОДРОБНОЕ ОПИСАНИЕ ИЗОБРЕТЕНИЯ
Настоящее изобретение относится к способу работы сети, например персональной сети, содержащей устройства связи.
На фиг.1 представлен пример сети 1, в которой может быть реализован первый вариант осуществления изобретения. Эта сеть 1 принадлежит пользователю 2, снабженному устройством 3 связи, и несколько устройств D1, D2, D3 представляют узлы сети. Эта сеть является персональной сетью, что означает, что все устройства в сети принадлежат пользователю 2, и, таким образом, устройство 3 связи используется в качестве устройства управления системой.
Устройством 3 управления системой является, например, мобильный телефон, содержащий SIM-карту, позволяющую генерировать и хранить криптографический материал.
Устройства D1, D2 и D3, например, в случае медицинской сети, являются узлами датчиков тела, установленными на или вокруг тела пользователя 2, или устройствами контроля, осуществляющими связь с узлами датчиков для контроля основных показателей жизнедеятельности пользователя.
В другом примере D1, D2 и D3 являются электронными устройствами, такими как мобильный телефон, музыкальный плеер, видеоустройство, электронная автомобильная система. В еще одном другом примере устройства D1, D2 и D3 являются бытовыми приборами или осветительным оборудованием.
В обоих примерах представляется полезным получить в сети 1 возможность предоставить внешнему пользователю 4 доступ к одному из устройств сети. В случае медицинской сети, внешний пользователь 4 может быть врачом, которому необходим доступ к устройству контроля для дистанционной проверки состояния пользователя 2. Пользователю 4 предоставляется устройство связи для получения доступа к устройству сети. В остальной части описания пользователь и его устройство связи будут обозначены как "пользователь 4".
В другом примере внешний пользователь 4 может быть другом пользователя 2, который хочет иметь доступ к устройству, принадлежащему пользователю 2, например, чтобы обмениваться мультимедийными файлами.
Из-за уязвимости приложений сетей, к которым относится настоящее изобретение, этим сетям необходимо предоставить системы обеспечения безопасности, чтобы управлять доступом для внешнего пользователя, как заявлялось выше, а также для безопасности связи между узлами сети.
В способе, соответствующем первому варианту осуществления изобретения, используется система обеспечения безопасности, основанная на системе распространения альфа-ключа безопасности. В такой системе узлы не используют совместно готовые ключи. Вместо этого, узлам предоставляется некоторая специфичная для узла информация, позволяющая им вычислять совместно используемый с любым другим узлом в сети ключ на входе идентификатора этого узла. Эта специфичная для узла информация выводится из корневого ключевого материала, предоставляемого устройством управления системой (KMRoot). Специфичная для узла информация определяется как доля ключевого материала узла и для узла i обозначается как KM(i).
Предпочтительно, корневой ключевой материал является многомерным полиномом. Узлы принимают доли полиномов, созданные из многомерного полинома. Например, многомерный полином может быть полиномом с двумя переменными (x, y) степени альфа и доля ключевого материала узла является моновариантным полиномом степени альфа, соответствующим двумерному полиному, оцениваемому в точке, соответствующей идентификатору узла.
Например, снова можно предположить, что симметричный двумерный полином f(x, y) используется в качестве корневого ключевого материала и устройства D1 и D2 в сети 1, показанной на фиг.1, несут доли f(D1, y) и f(D2, y) ключевого материала узла, соответственно. Когда оба узла хотят связаться, они получают свои соответствующие идентификаторы, то есть D2 получает идентификатор D1 ID D1 =D1 и D1 получает идентификатор D2 ID D2 =D2. Затем, каждый узел может генерировать общий ключ путем оценки свой доли полинома в идентификаторе другого устройства, то есть узел D1 оценивает свою долю f(D1, y) полинома в y=D2 и узел D2 оценивает f(D2, y) в y=D1. Таким образом, оба узла согласовывают общий ключ K=f(D1,D2)=f(D2, D1). Наконец, оба узла могут использовать K, чтобы аутентифицировать друг друга, например, посредством квитирования аутентификации типа "запрос-ответ" или извлечения ключа сеанса для обеспечения конфиденциальности.
Такая система безопасности предлагает высокую устойчивость при атаке взломщиков, когда связываются два узла, принадлежащих сети. Представленный способ работы сети определяется этой альфа-системой безопасности для обеспечения протокола управления доступом, предоставляющей доступ пользователям, не принадлежащим к сети, и которым, таким образом, первоначально не предоставляется доля ключевого материала.
Так как пользователь 4 не принадлежит к сети 1, необходимо его идентифицировать и аутентифицировать, чтобы гарантировать безопасность против атак. Соответственно, когда пользователь запрашивает доступ к сетевому узлу, необходимо, чтобы устройство 3 управления системой в составе системы в ответ на этот запрос генерировало идентификатор доступа, чтобы позволить пользователю 4 иметь дело напрямую с сетевым узлом, к которому он хочет получить доступ.
Такой протокол аутентификации и предоставления доступа описывается более точно со ссылкой на фиг.2, представляющую последовательность выполнения операций на различных этапах, выполняемых устройством управления системой (SMD), внешним пользователем U и узлом N при осуществлении способа, соответствующего изобретению. В последующем описании название узла и идентификатор узла будут обозначаться одинаково как "N".
Устройство управления системой является устройством, содержащим средство генерирования и хранения ключевых материалов, чтобы генерировать, вычислять и хранить криптографические функции, такие как хэш-функции, и для обработки и передачи этих элементов другим устройствам.
Последовательность, показанная на фиг.2, делится на три этапа. Эта последовательность также будет описана со ссылкой на фиг.3, где показаны операции, конкретно выполняемые устройством управления системой.
Во время этапа конфигурации CONFIG устройство управления системой генерирует ключевой материал KM(N) узла из корневого ключевого материала и хэш-функцию h, которые передаются узлу N.
Предпочтительно, корневой ключевой материал генерируется устройством управления системой, например, посредством SIM-карты, в форме двумерного полинома KM(x,y)= j = 0 i = 0 α a i , j x i y j
Figure 00000001
. Могут использоваться и другие формы полиномного ключевого материала, такие как многомерный полином или множество многомерных полиномов, например, чтобы дать возможность работы системам с более высоким количеством пользователей в соответствии с многомерным характером полиномов. Ключевой материал полинома может также маскироваться другими криптографическими функциями, чтобы защитить корневой ключевой материал, такими как полиномы возмущения, известные в существующем уровне техники.
Ключевой материал KM(N) узла затем генерируется путем оценки KM(x, y) при x=N. Таким образом, ключевой материал KM(N) узла для узла N имеет вид: KM(N,y)= j = 0 α a j y j
Figure 00000002
=(((a α y+a α-1 )y+a α-2 )y+...)y+a 0, который является мономерным полиномом степени альфа.
Этап конфигурации может иметь место во время этапа, предшествующего развертыванию сети, таким образом, что когда сеть только развертывается, узлу предоставляется его доля ключевого материала.
Во время этого этапа конфигурации устройство управления системой также предоставляет узлу хэш-функцию и может дополнительно предоставлять ему другие элементы, такие как:
- криптоидентификатор,
- основной секрет для взаимной аутентификации с устройством управления системой,
- некоторая информация, касающаяся прав узла по управлению доступом к другим узлам сети.
Второй этап, показанный на фиг.2, AUTH, соответствует аутентификации внешнего пользователя, отправляющего запрос на получение доступа к сети.
Пользователь U отправляет запрос Rqst устройству управления системой для запроса доступа к узлу N. Этот запрос содержит идентификатор узла N и в некоторых вариантах осуществления также содержит другие атрибуты доступа, такие как временная информация в отношении запрошенного срока действия и ограниченный набор действий, разрешенных внешнему пользователю. Как пример, пользователь может отправить запрос на разрешение считывать некоторую информацию, собранную узлом N за 15 минут.
После приема этого запроса Rqst устройство управления системой сначала генерирует сертификат C доступа в зависимости от части или всех атрибутов запроса. Сертификат может кодировать, например, доступ, предоставленный пользователю в течение ограниченного промежутка времени, C={пользователю U разрешается доступ к узлу N на 15 минут}.
Кроме того, в случае, если запрос Rqst не содержит никакой другой атрибут, кроме идентификатора узла, устройство управления системой, соответствующее одному из вариантов осуществления, может любым способом ограничить сертификат доступа заданным промежутком времени или ограниченным набором действий, основываясь, например, на заранее установленной политике управления доступом.
Основываясь на сертификате доступа, устройство управления системой генерирует идентификатор ID доступа, являющийся хэшем сертификата доступа, подобно следующему: ID=хэш (C)=хэш ({пользователю U разрешается доступ к узлу N на 15 минут}).
Устройство управления системой затем на этапе a) генерирует ключевой материал KM(U) внешнего пользователя путем оценки корневого ключевого материала KM(x, y) при x=ID, получая, таким образом, KM(ID, y), который является одномерным полиномом степени альфа.
Для внешнего пользователя, которому должен быть разрешен доступ к узлу N, устройство управления системой должно передать все криптографические элементы, а именно сертификат C, идентификатор ID и долю ключевого материала для внешнего пользователя.
Однако, так как KM(ID, y) является полиномом степени альфа, коэффициенты α+1 должны быть переданы пользователю U, предъявляя, таким образом, большие требования к связи. Соответственно, настоящее изобретение является таким, что перед передачей пользователю доли ключевого материала пользователя устройство управления системой на этапе b) предварительно вычисляет ее, чтобы понизить степень полинома и, таким образом, количество коэффициентов, которые должны быть переданы.
Такое предварительное вычисление выполняется путем оценки KM(ID, y) при y=N несколько раз. Например, выполнение оценки α-1 раз должно привести в результате к ключевому материалу доступа KM'(ID, y)= ( ( ( a α y + a α 1 ) y + a α 2 ) y + ) y = D y + a 0 = ( ( ( a α D + a α 1 ) D + a α 2 ) D + ) a D y + a 0
Figure 00000003
Таким образом, KM'(ID, y)=a D y+a 0 , что означает, что пользователю U должны быть переданы только два коэффициента.
В предпочтительном варианте осуществления предварительное вычисление выполняется α раз, что означает, что ключевой материал для доступа, переданный пользователю U, является непосредственно ключом, связанным с сертификатом доступа.
Когда выполняется предварительное вычисление ключевого материала для доступа, устройство управления системой передает пользователю U следующие элементы: C, ID и KM'(ID, y).
KM'(ID, y) является только формальной записью, чтобы отличать предварительно вычисленный полином от ключевого материала KM(ID, y) пользователя. Конечно, полное вычисление KM'(ID, y) для получения ключа обеспечивает тот же самый результат, что и полное вычисление KM(ID, y).
Эта передача может быть выполнена, используя, например, службу коротких сообщений (SMS), обеспечиваемую в сети передачи данных. Здесь, предполагая, что должны передаваться два коэффициента полинома, состав короткого сообщения может быть следующим:
Размер
(байты)
Название поля Содержание
2 Заголовок Идентификатор протокола
32 ID Идентификатор доступа
64 KM(ID, y) Полиномиальные коэффициенты
62 C Атрибуты, закодированные в сертификате доступа
Это сообщение может, таким образом, иметь длину 160 байтов, что дает возможность кодировать его в пределах одиночного короткого сообщения, потому что служба коротких сообщений (SMS) может кодировать сообщения до 160 символов. Таким образом, ограничение количества полиномиальных коэффициентов, которые должны передаваться, помогает снизить требования к связи.
Передача сертификата может производиться через любую другую беспроводную или проводную среду для любого вида доступа, такого как доступ к персональному компьютеру, электронному устройству, или предоставление доступа к средству.
Затем, когда пользователь хочет получить доступ к узлу N, он генерирует ключ путем оценки идентификатора доступа КМ(ID, y) при y=N. Затем он передает узлу N ключевой KM(ID, N) и ID. Узел N, уже получивший долю ключевого материала KM(N, y) своего узла, оценивает его при y=ID, чтобы получить ключевой KM(N, ID).
Полиномы, формирующие доли ключевого материала, генерированные устройством управления системой, в данном изобретении симметричны, что означает, что они таковы, что KM(x, y)=KM(y, x).
Соответственно, узел N сравнивает ключевой KM(ID, N), отправленный пользователем U, с вычисленным ключевым KM(N, ID) и, если ключи равны, он аутентифицирует пользователя U, потому что тем самым подтверждается, что криптографические элементы KM(ID, N) и ID действительно были предоставлены пользователю U устройством управления системой SMD. В другом варианте осуществления изобретения ключевой KM(ID, N) может использоваться для запуска протокола аутентификации, позволяющего обеим участвующим сторонам доказать владение общим секретным KM(ID, N).
Когда аутентификация выполнена, пользователь U может затем во время этапа проверки подлинности VALID передать сертификат C узлу N. Узел затем проверяет подлинность этого сертификата доступа, вычисляя хэш-функцию сертификата доступа h(C) и сравнивая результат с принятым идентификатором ID доступа. В некоторых вариантах осуществления сертификат C может быть передан одновременно как ключевой материал KM(ID, D) доступа и идентификатор ID.
При описании этого процесса аутентификации представляется, что другое преимущество предварительного вычисления доли ключевого материала пользователя заключается в том, что оно снижает требования к вычислению пользователем U генерации ключа. Фактически, пользователь должен только оценить ключевой материал для доступа ограниченное количество раз. А именно, если устройство управления системой во время предварительного вычисления оценивает ключевой материал α-x раз, чтобы генерировать ключевой материал для доступа, то пользователь U, чтобы получить ключ, должен оценить ключевой материал для доступа только x раз. Если x=α, пользователь U вообще не должен оценивать ключевой материал для доступа.
Кроме того, это предварительное вычисление позволяет повысить безопасность системы, потому что пользователю U предоставляется меньше информации об исходном корневом ключевом материале и объем информации, раскрываемой при захвате пользователя U, уменьшается при увеличении x.
Предположим, что устройство управления системой имеет корневой ключевой материал, содержащий одиночный симметричный двумерный полином f(x, y). Таким образом, только доли ключевого материала длиной α+1, f(ID, y) необходимы, чтобы повторно вычислить исходный корневой ключевой материал, используя следующую систему линейных уравнений:
f ( x , y ) = i , j = 0 λ a i j x i y j
Figure 00000004
, где [ a 00 a 01 a 0 j a 0 λ a 10 a 11 a 1 j a 1 λ a i 0 a i 1 a i j a i λ a λ 0 a λ 1 a λ j a λ λ ]
Figure 00000005
Матрица, показанная на фиг.4, представляет полиномиальные коэффициенты двумерного полинома. Взломщик, пытающийся взломать систему, собирая доли ключевого материала доступа, должен учесть следующие проблемы:
• Взлом коэффициентов матрицы более низкого порядка [a 00 , a 01 , a 0j ,..., a ] требует комбинации коэффициентов более низкого порядка α+1 предварительно вычисленных полиномов f'(ID, y). Это позволяет решать систему линейных уравнений. Эти коэффициенты охватываются в приведенной матрице обоими эллипсами.
• Взлом остальных коэффициентов матрицы требует нахождения в общей сложности (α2-α-2)/2 различных коэффициентов, а именно коэффициентов в пределах треугольника. Благодаря тому, что полином симметричен, коэффициенты верхней диагонали матрицы равны соответствующим коэффициентам нижней диагонали матрицы, то есть aij=aji. Коэффициент a D более высокого порядка в коротких полиномах f'(ID, y) зависит от всех этих коэффициентов, поэтому для взлома системы необходимо в общей сложности (α2-α-2)/2 коротких полиномов.
Следовательно, альфа-система безопасности поддерживает тайное соглашение между (α2-α-2)/2 долями ключевого материала доступа. Это означает существенное повышение уровня безопасности.
Кроме того, использование доли ключевого материала с самой малой степенью сложности, как в настоящем изобретении, позволяет более удобное развертывание сети, например, персональной сети. Например, мы можем представить себе пользователя, несущего устройство управления системой SMD с корневым ключевым материалом и параметром α=100. Мы полагаем, что персональная сеть пользователя содержит 50 устройств, каждое из которых получает от SMD пользователя обычный набор криптографической информации, то есть, сертификат C, идентификатор ID и соответствующий ключевой материал пользователя. Устройство управления системой может выдавать ключевой материал для доступа, чтобы предоставить специальные права доступа внешним пользователям. Так как 50 групп пользователя или ключевого материала узлов уже были назначены, система может все еще разместить (502-50-2)/2=1224 групп ключевого материала доступа, не ставя под угрозу безопасность системы. Группа ключевого материала соответствует, например, группе коэффициентов полинома, соответствующего ключевому материалу. Соответственно, группа ключевого материала пользователей или узлов будет более длинной, чем группа ключевого материала для доступа.
Настоящее изобретение, следовательно, описывает подход, дающий возможность доступа посредством распространяемых сертификатов управления доступом, основываясь на полиномном ключевом материале, объединяющем функциональные возможности сертификата криптографии с открытым ключом с низкими требованиями к ресурсам криптографии с симметричными шифрами.
Как упоминалось ранее, способ, соответствующий изобретению, может найти применение в очень разных областях применения, в том числе:
- всестороннее здравоохранение для медицинского контроля, при котором пациент устанавливает свою собственную безопасную сеть для тела, например, раздавая группы безопасного ключевого альфа-материала доверенным клиницистам/специалистам по здоровому образу жизни/домашнему врачу;
- персонализация освещения, при которой пользователь конфигурирует свою систему освещения посредством конфигурации, помеченной так, чтобы только уполномоченные лица могли изменять настройки освещения;
- применения в связи, когда пользователь использует свой мобильный телефон в качестве устройства управления системой, чтобы конфигурировать устройства пользователя с использованием безопасного ключевого альфа-материала, так чтобы мобильный телефон мог аутентифицировать и предоставлять доступ к ресурсам на основе индивидуальной связи между устройствами и пользователь мог предоставлять другим людям, например другу, группу ключевого материала для доступа, связанную с сертификатом доступа, через безопасную линию связи, например, в виде SMS.
Внутри этих областей применения способ, соответствующий настоящему изобретению, позволяет несколько вариантов использования, таких как:
- обеспечение безопасности вхождения персонального компьютера в систему: пользователь А конфигурирует свой персональный компьютер с помощью безопасного ключевого альфаможет автоматически войти в систему посредством маркировочного признака;
- обеспечение безопасности конфигурации сети датчиков тела (BSN): пациент несет на себе BSN, которая управляется устройством управления системой SMD. SMD хранит на смарт-карте некоторые начальные числа для генерации безопасного корневого ключевого альфа-материала. Смарт-карта также содержит дополнительную информацию о пациенте, такую как политики управления доступом или идентификатор. Пациент может использовать свой SMD для управления устройствами или объектами в сети, такими как узлы беспроводных датчиков, имплантаты, или разрешить медицинскому персоналу иметь доступ к системе. Пользователь может ввести устройство или объект в свою сеть, предоставляя ему набор из ключевого материала узла и сертификата C. После конфигурации любая пара объектов может аутентифицировать друг друга как членов сети пациента. Например, пациент может прибавить двух разных клиницистов А и B в различных местах и в разное время. Позже, в случае необходимости, оба клинициста могут аутентифицировать друг друга как членов сети пользователя, используя наборы ключевого материала и сертификаты;
- применения в связи: микроплатеж: Каждый из платежных терминалов конфигурируется оператором платежной службы с использованием доли ключевого материала узла (например, мобильным сетевым оператором). Пользователь, желающий произвести микроплатеж, используя свой мобильный телефон, принимает ключевой материал для доступа через безопасный канал (например, SMS), частично предварительно оцененный для платежного терминала, который пользователь собирается использовать.
Способ, соответствующий изобретению, может быть также применен в случае, когда полиномы, соответствующие различным ключевым материалам, являются асимметричными полиномами, для которых f(x, y)≠f(y, x). Использование асимметричных полиномов имеет дополнительное преимущество идентификации и предварительной аутентификации объекта как элемента одной из двух групп: устройства, получающие ключевой материал, оцененный для переменной x или y соответственно; и ограничение обмена ключом безопасности парой объектов, из которых каждый является элементом разных групп. Это может быть предпочтительно в некоторых сценариях, например, пользователь(-и) и платежный терминал(-ы), пользователь(-и) и инфраструктура провайдера.
В конкретном варианте осуществления изобретения многомерные полиномы используются, чтобы позволить иметь функциональные возможности делегирования. В этом случае, корневой ключевой материал содержит многомерный ключевой материал, такой как многомерный полином, и обрабатывается устройством управления системой SMD. Первое и второе устройства или узлы принимают соответствующие доли ключевого материала, извлеченные из корневого многомерного ключевого материала, полученного от SMD. Доля ключевого материала, выделенная первому устройству, может быть использована первым устройством для получения доступа ко второму устройству. Первое устройство может дополнительно генерировать долю делегирования ключевого материала из своей доли ключевого материала, кодируя действия, которые делегируются третьему устройству. Третье устройство может использовать эту долю делегирования ключевого материала, чтобы доказать свои права доступа второму устройству. Такой подход делегирования может быть реализован при использовании трехмерного полинома в качестве корневого ключевого материала. Первое и второе устройства могут принимать доли двумерных полиномов, генерированные из трехмерного полинома, оценив первую переменную трехмерного полинома в точке, зависящей от идентификационных данных соответствующих устройств. Эти идентификационные данные могут быть генерированы из сертификата посредством хэш-функции. Первое и второе устройства могут согласовать общий ключ, используя свои доли двумерного полинома. Первое устройство может генерировать дополнительную долю делегирования ключевого материала для третьего устройства, оценивая свою долю двумерного полинома во второй переменной y в идентификаторе в зависимости от прав делегирования, назначенных третьему устройству. Третье устройство может без вмешательства SMD использовать свой ключевой материал делегирования, принятый от первого устройства, чтобы связаться со вторым устройством.
Еще один другой вариант осуществления способа, соответствующего изобретению, относится к использованию полиномного ключевого материала некорреляционными способами, которые защищают корневой ключевой материал от взлома. Такие некорреляционные способы могут использоваться, чтобы достигнуть полной безопасности в использовании основанных на полиномах сертификатов, основанных на полиномах сертификатов доступа и подходов с делегированием. Некорреляционный механизм может быть создан, добавляя к доле ключевого материала узла, используемой для аутентификации, основанного на полиномах сертификата, ключевого некорреляционного материала, например, некорреляционного полинома, так чтобы узел не знал ни ключевого материала узла, ни некорреляционного полинома. В случае использования некорреляционных полиномов, эти полиномы выбираются таким образом, что:
(i) они маскируют доли полинома, предоставленные узлам, так чтобы взломщик не мог получить из них информацию; и
(ii) они не взаимодействуют в процессе генерации ключей, требующемся при проверке подлинности сертификата доступа. Следовательно, использование некорреляционного средства позволяет осуществить развертывание основанных на полиноме сертификатов, которые полностью безопасны.
В настоящем описании и формуле изобретения единственное число элементов не исключает присутствие множества таких элементов. Дополнительно, слово "содержащий" не исключает присутствия других элементов или элементов, отличных от перечисленных. Заключение в скобки знаков ссылки в формуле изобретения предназначено помочь пониманию и не предназначено служить в качестве ограничения.
После прочтения настоящего описания специалистам в этой области техники будут ясны другие изменения. Эти изменения могут содержать другие признаки, уже известные в технике радиосвязи и управления мощностью передатчиков, которые могут использоваться вместо или в дополнение к уже описанным здесь признакам.

Claims (14)

1. Способ работы сети (1), содержащей узлы (D1, N) и устройство (3, SMD) управления системой, причем устройство управления системой содержит корневой ключевой материал, являющийся набором функций, каждая из которых имеет степень сложности α, и узел обеспечен долей ключевого материала узла, имеющей степень сложности α, извлеченной из корневого ключевого материала, при этом способ содержит следующие этапы, выполняемые после приема устройством управления системой запроса (Rqst) от внешнего пользователя (U) на получение доступа к узлу (D1, N), на которых:
a) посредством устройства управления системой генерируют долю ключевого материала для внешнего пользователя со степенью сложности α из корневого ключевого материала и генерируют идентификатор доступа,
b) посредством устройства управления системой генерируют ключевой материал для доступа со степенью сложности, меньшей чем α, из доли ключевого материала для внешнего пользователя и генерируют идентификатор узла,
c) посредством устройства управления системой предоставляют внешнему пользователю долю ключевого материала для доступа и идентификатор доступа,
d) внешний пользователь извлекает ключ из доли ключевого материала для доступа и передает узлу этот ключ и идентификатор доступа,
e) с помощью узла вычисляют ключ из идентификатора доступа и доли ключевого материала узла, и
f) с помощью узла сравнивают ключ, переданный внешним пользователем, и ключ, вычисленный узлом, чтобы аутентифицировать внешнего пользователя.
2. Способ по п.1, в котором идентификатор доступа является результатом выполнения хэш-функции, выполняемой на сертификате доступа, основываясь на запросе, принятом устройством управления системой, и узел снабжается хэш-функцией,
при этом этап с) дополнительно содержит обеспечение внешнего пользователя сертификатом доступа посредством устройства управления системой, и этап d) дополнительно содержит передачу внешним пользователем сертификата доступа узлу,
и способ дополнительно содержит этап:
g) на котором с помощью узла проверяют подлинность сертификата доступа путем вычисления хэш-функции сертификата доступа, и сравнения результата с принятым идентификатором доступа.
3. Способ по п.2, в котором запрос, принятый устройством управления системой, содержит, по меньшей мере, один атрибут доступа, и сертификат доступа зависит от этого атрибута.
4. Способ по п.3, в котором атрибут доступа содержит, по меньшей мере, одно из следующего: идентификатор узла, параметр, определяющий срок действия, параметр, определяющий ограниченный набор действий, разрешенных для внешнего пользователя.
5. Способ по п.1, в котором корневой ключевой материал является двумерным полиномом с общей степенью альфа.
6. Способ по п.5, в котором
этап а) содержит оценку доли двумерного корневого ключевого материала в первой точке, соответствующей идентификатору доступа, чтобы получить одномерный полином степени альфа, соответствующий ключевому материалу пользователя, и
этап b) содержит
b1) предварительное вычисление, по меньшей мере, частично, одномерного полинома во второй точке, соответствующей идентификатору узла, чтобы получить одномерный полином пониженной степени.
7. Способ по п.6, в котором этап b1) содержит вычисление одномерного полинома степени альфа для набора коэффициентов самой высокой степени во второй точке.
8. Способ по п.7, в котором вычисляют коэффициенты с наивысшей степенью α-1.
9. Способ по п.1, в котором корневой ключевой материал и сертификаты доступа защищают посредством некорреляционных способов.
10. Способ по п.1, в котором система разрешает делегирование прав доступа от первого узла, который получил долю ключевого материала от устройства управления системой, третьему узлу, так чтобы третье устройство могло получать доступ ко второму узлу, который получил ключевой материал от устройства управления системой.
11. Устройство управления системой, содержащее корневой ключевой материал, являющийся набором функций, имеющих степень сложности α, причем устройство управления системой, содержащееся в сети, также содержит узел, причем устройство управления системой содержит:
- средство, которое после приема запроса от внешнего пользователя на предоставление доступа к узлу, генерирует долю ключевого материала для внешнего пользователя со степенью сложности α из корневого ключевого материала и генерирует идентификатор доступа,
- средство генерации ключевого материала доступа со степенью сложности, меньшей чем α, из доли ключевого материала для внешнего пользователя и генерации идентификатора узла, и
- устройство управления системой, предоставляющее внешнему пользователю долю ключевого материала для доступа и идентификатор доступа.
12. Устройство управления системой по п.11, дополнительно содержащее:
- средство делегирования прав доступа от первого узла в сети внешнему пользователю, так чтобы пользователь мог получить доступ ко второму узлу в сети, не требуя связи с устройством управления системой, и
- некорреляционное средство, чтобы не коррелировать доли ключевого материала, распределенные по узлам в сети, так чтобы взломщик не мог получить информацию из долей ключевого материала, распределенных по узлам в сети, но узлы в сети все еще могли проверять подлинность сертификатов доступа и делегирования, связанных с долями ключевого материала, распределенными из устройства управления системой.
13. Сеть, содержащая устройство управления системой по п.11, узел и работающая согласно способу, соответствующему п.1.
14. Машиночитаемый носитель, содержащий команды, которые при исполнении компьютером предписывают ему осуществлять способ по п.1.
RU2011118205/08A 2008-10-06 2009-09-28 Способ работы сети, устройство управления системой, сеть и компьютерная программа для такого управления RU2536362C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP08305644.0 2008-10-06
EP08305644 2008-10-06
PCT/IB2009/054229 WO2010041164A2 (en) 2008-10-06 2009-09-28 A method for operating a network, a system management device, a network and a computer program therefor

Publications (2)

Publication Number Publication Date
RU2011118205A RU2011118205A (ru) 2012-11-20
RU2536362C2 true RU2536362C2 (ru) 2014-12-20

Family

ID=42101024

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2011118205/08A RU2536362C2 (ru) 2008-10-06 2009-09-28 Способ работы сети, устройство управления системой, сеть и компьютерная программа для такого управления

Country Status (9)

Country Link
US (1) US8539235B2 (ru)
EP (1) EP2345200B1 (ru)
JP (1) JP5705736B2 (ru)
KR (1) KR101657705B1 (ru)
CN (1) CN102171969B (ru)
BR (1) BRPI0913820B1 (ru)
RU (1) RU2536362C2 (ru)
TW (1) TWI487356B (ru)
WO (1) WO2010041164A2 (ru)

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
CN102187615B (zh) * 2008-10-20 2014-02-26 皇家飞利浦电子股份有限公司 生成加密密钥的方法、网络
US9602276B2 (en) * 2010-06-11 2017-03-21 Qualcomm Incorporated Method and apparatus for virtual pairing with a group of semi-connected devices
RU2014151791A (ru) * 2012-05-21 2016-07-20 Конинклейке Филипс Н.В. Определение криптографических ключей
US10027475B2 (en) 2013-07-12 2018-07-17 Koninklijke Philips N.V. Key agreement device and method
US9756511B1 (en) 2014-05-13 2017-09-05 Senseware, Inc. System, method and apparatus for wireless sensor network configuration
US10263841B1 (en) * 2014-05-13 2019-04-16 Senseware, Inc. System, method and apparatus for configuring a node in a sensor network
US11722365B2 (en) 2014-05-13 2023-08-08 Senseware, Inc. System, method and apparatus for configuring a node in a sensor network
JP2017519457A (ja) * 2014-06-27 2017-07-13 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. 共有鍵を決定するためのデバイス
US10650169B2 (en) 2015-09-14 2020-05-12 Hewlett Packard Enterprise Development Lp Secure memory systems
US10116667B2 (en) 2016-01-26 2018-10-30 Bank Of America Corporation System for conversion of an instrument from a non-secured instrument to a secured instrument in a process data network
US10129238B2 (en) 2016-02-10 2018-11-13 Bank Of America Corporation System for control of secure access and communication with different process data networks with separate security features
US10438209B2 (en) 2016-02-10 2019-10-08 Bank Of America Corporation System for secure routing of data to various networks from a process data network
US10142347B2 (en) 2016-02-10 2018-11-27 Bank Of America Corporation System for centralized control of secure access to process data network
US11374935B2 (en) 2016-02-11 2022-06-28 Bank Of America Corporation Block chain alias person-to-person resource allocation
US10607285B2 (en) 2016-02-22 2020-03-31 Bank Of America Corporation System for managing serializability of resource transfers in a process data network
US10178105B2 (en) * 2016-02-22 2019-01-08 Bank Of America Corporation System for providing levels of security access to a process data network
US10140470B2 (en) 2016-02-22 2018-11-27 Bank Of America Corporation System for external validation of distributed resource status
US10475030B2 (en) 2016-02-22 2019-11-12 Bank Of America Corporation System for implementing a distributed ledger across multiple network nodes
US10440101B2 (en) 2016-02-22 2019-10-08 Bank Of America Corporation System for external validation of private-to-public transition protocols
US10142312B2 (en) 2016-02-22 2018-11-27 Bank Of America Corporation System for establishing secure access for users in a process data network
US10387878B2 (en) 2016-02-22 2019-08-20 Bank Of America Corporation System for tracking transfer of resources in a process data network
US10026118B2 (en) 2016-02-22 2018-07-17 Bank Of America Corporation System for allowing external validation of data in a process data network
US10496989B2 (en) 2016-02-22 2019-12-03 Bank Of America Corporation System to enable contactless access to a transaction terminal using a process data network
US10762504B2 (en) 2016-02-22 2020-09-01 Bank Of America Corporation System for external secure access to process data network
US10679215B2 (en) 2016-02-22 2020-06-09 Bank Of America Corporation System for control of device identity and usage in a process data network
US10636033B2 (en) 2016-02-22 2020-04-28 Bank Of America Corporation System for routing of process authorizations and settlement to a user in a process data network
US10135870B2 (en) 2016-02-22 2018-11-20 Bank Of America Corporation System for external validation of secure process transactions
US10318938B2 (en) 2016-02-22 2019-06-11 Bank Of America Corporation System for routing of process authorization and settlement to a user in process data network based on specified parameters
US10402796B2 (en) 2016-08-29 2019-09-03 Bank Of America Corporation Application life-cycle transition record recreation system
US9722803B1 (en) 2016-09-12 2017-08-01 InfoSci, LLC Systems and methods for device authentication
US10419226B2 (en) 2016-09-12 2019-09-17 InfoSci, LLC Systems and methods for device authentication
US20180145959A1 (en) * 2016-11-22 2018-05-24 Synergex Group Method for determining access privilege using username, IP address, App ID, App Key, and biometric signature sample.
US11631077B2 (en) 2017-01-17 2023-04-18 HashLynx Inc. System for facilitating secure electronic communications between entities and processing resource transfers
US11463439B2 (en) 2017-04-21 2022-10-04 Qwerx Inc. Systems and methods for device authentication and protection of communication on a system on chip
DE102017115298A1 (de) * 2017-07-07 2019-01-10 Huf Hülsbeck & Fürst Gmbh & Co. Kg Verfahren zur Delegation von Zugriffsrechten
US10929545B2 (en) 2018-07-31 2021-02-23 Bank Of America Corporation System for providing access to data stored in a distributed trust computing network

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0511483A3 (en) * 1991-04-01 1993-06-09 International Business Machines Corporation Method and apparatus for authenticating users of a communication system to each other
RU2297037C2 (ru) * 2000-04-24 2007-04-10 Майкрософт Корпорейшн Управление защищенной линией связи в динамических сетях

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6336634A (ja) * 1986-07-31 1988-02-17 Advance Co Ltd 暗号鍵共有方式
US6240188B1 (en) * 1999-07-06 2001-05-29 Matsushita Electric Industrial Co., Ltd. Distributed group key management scheme for secure many-to-many communication
US7089211B1 (en) * 2000-01-12 2006-08-08 Cisco Technology, Inc. Directory enabled secure multicast group communications
EP1329051A2 (en) * 2000-10-18 2003-07-23 Koninklijke Philips Electronics N.V. Generation of a common encryption key
JP2002300158A (ja) * 2000-11-02 2002-10-11 Hitachi Ltd 総合データ配信サービスにおける権利保護方法
JP4025126B2 (ja) * 2002-06-28 2007-12-19 株式会社リコー 無線lanシステム及びアクセスポイント並びに無線lan接続方法
WO2004014039A1 (en) * 2002-07-29 2004-02-12 Philips Intellectual Property & Standards Gmbh Security system for apparatuses in a wireless network
US6850511B2 (en) * 2002-10-15 2005-02-01 Intech 21, Inc. Timely organized ad hoc network and protocol for timely organized ad hoc network
JP2004336363A (ja) * 2003-05-07 2004-11-25 Sharp Corp データ通信装置およびデータ通信方法
DE10354228B3 (de) * 2003-11-20 2005-09-22 Siemens Ag Gradientenspulen-Hochfrequenzantenneneinheit und Magnetresonanzgerät mit einer Gradientenspulen-Hochfrequenzantenneneinheit
JP4646050B2 (ja) * 2004-05-06 2011-03-09 大日本印刷株式会社 Icカードを発行して暗号化/復号化を行う方法
WO2005116841A1 (en) * 2004-05-26 2005-12-08 Matsushita Electric Industrial Co., Ltd. Network system and method for providing an ad-hoc access environment
DE602005011290D1 (de) * 2004-06-29 2009-01-08 Koninkl Philips Electronics Nv System und verfahren zur effizienten authentifikation von knoten eines medizinischen drahtlosen ad-hoc-netzwerks
CN101032117B (zh) * 2004-09-30 2012-06-13 皇家飞利浦电子股份有限公司 基于多项式的认证方法、系统和用于示证者设备的方法
EP1894340A2 (en) 2005-06-08 2008-03-05 Koninklijke Philips Electronics N.V. Deterministic key pre-distribution for mobile body sensor networks
US7877494B2 (en) * 2006-05-17 2011-01-25 Interdigital Technology Corporation Method, components and system for tracking and controlling end user privacy
US7774837B2 (en) * 2006-06-14 2010-08-10 Cipheroptics, Inc. Securing network traffic by distributing policies in a hierarchy over secure tunnels
RU2491748C2 (ru) * 2006-06-22 2013-08-27 Конинклейке Филипс Электроникс, Н.В. Иерархическая детерминированная схема предварительного распределения парных ключей
EP2049009B1 (en) * 2006-07-28 2017-03-08 Koninklijke Philips N.V. Automatic transfer and identification of monitored data with hierarchical key management infrastructure
JP5112812B2 (ja) * 2007-10-19 2013-01-09 パナソニック株式会社 遠隔医療システム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0511483A3 (en) * 1991-04-01 1993-06-09 International Business Machines Corporation Method and apparatus for authenticating users of a communication system to each other
RU2297037C2 (ru) * 2000-04-24 2007-04-10 Майкрософт Корпорейшн Управление защищенной линией связи в динамических сетях

Also Published As

Publication number Publication date
EP2345200A2 (en) 2011-07-20
CN102171969A (zh) 2011-08-31
WO2010041164A3 (en) 2010-08-19
JP5705736B2 (ja) 2015-04-22
BRPI0913820A2 (pt) 2015-10-20
US8539235B2 (en) 2013-09-17
CN102171969B (zh) 2014-12-03
US20110197064A1 (en) 2011-08-11
RU2011118205A (ru) 2012-11-20
EP2345200B1 (en) 2018-02-21
KR20110066215A (ko) 2011-06-16
BRPI0913820B1 (pt) 2020-10-27
TWI487356B (zh) 2015-06-01
WO2010041164A2 (en) 2010-04-15
TW201110651A (en) 2011-03-16
JP2012504888A (ja) 2012-02-23
KR101657705B1 (ko) 2016-09-19

Similar Documents

Publication Publication Date Title
RU2536362C2 (ru) Способ работы сети, устройство управления системой, сеть и компьютерная программа для такого управления
US10327136B2 (en) Method for distributed identification, a station in a network
Chatterjee et al. An effective ECC‐based user access control scheme with attribute‐based encryption for wireless sensor networks
KR101591508B1 (ko) 암호 수단을 분배하는 방법
CN105530253B (zh) 基于CA证书的Restful架构下的无线传感器网络接入认证方法
CN111756529A (zh) 一种量子会话密钥分发方法及系统
Park et al. A selective group authentication scheme for IoT-based medical information system
CN111756528B (zh) 一种量子会话密钥分发方法、装置及通信架构
CN115065679B (zh) 基于区块链的电子健康档案共享模型、方法、系统和介质
Olakanmi et al. Secure and privacy-preserving referral framework for e-health system
Trivedi et al. Secrecy aware key management scheme for Internet of Healthcare Things
De Ree et al. A key management framework to secure IoMT-enabled healthcare systems
Singh et al. An efficient implementation of revocable functionality in authentication protocol for wireless body area network
Hei et al. Railway key exchange scheme for improving communication efficiency of RSSP-II protocol
Anakath et al. Fingerprint Agreement Using Enhanced Kerberos Authentication Protocol on M-Health.
Gilanian Sadeghi et al. A secure channel to improve energy cost in internet of things
Aljohani et al. Secure, ID privacy and inference threat prevention mechanisms for distributed systems
Zhang et al. CKAA: Certificateless key‐agreement authentication scheme in digital twin telemedicine environment
CN117749474A (zh) 地址密文的存储方法和装置、存储介质及电子装置
CN117201000A (zh) 基于临时密钥协商的海量数据安全通信方法、设备及介质
Fischer-Hübner et al. Security and privacy in dynamic environments: proceedings of the IFIP TC-11 21st International Information Security Conference (SEC 2006), 22-24 May 2006, Karlstad, Sweden