TWI487356B - 操作網路的方法、系統管理裝置、網路及其電腦程式 - Google Patents
操作網路的方法、系統管理裝置、網路及其電腦程式 Download PDFInfo
- Publication number
- TWI487356B TWI487356B TW098133623A TW98133623A TWI487356B TW I487356 B TWI487356 B TW I487356B TW 098133623 A TW098133623 A TW 098133623A TW 98133623 A TW98133623 A TW 98133623A TW I487356 B TWI487356 B TW I487356B
- Authority
- TW
- Taiwan
- Prior art keywords
- node
- access
- management device
- system management
- network
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3093—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Mathematical Analysis (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Algebra (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Telephonic Communication Services (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
本發明係關於一種用於操作一網路之方法,該網路包括代表該網路之諸節點之通信裝置。
本發明在個人區域網路(PAN)中發現一例示性應用,該等個人區域網路(PAN)包括(至少暫時)位於一使用者之個人區域內之通信實體之一集合。舉例而言,一PAN包括在一使用者之身體內或身體上的複數個無線醫療感測器節點,及用於監測該使用者之生命跡象之監測元件,或複數個電子裝置。
安全係該類或任意類型管理敏感資料之網路用以確保在該網路之不同節點間交換之安全資訊且亦用以控制由該網路外部之其他使用者對該等網路裝置之存取之一基本需求。
因此,此等網路要求考慮以下若干主要問題之一安全系統:
-一信任問題,以便將構件提供至一網路之不同節點以識別、認證及信任任何其他節點為該相同網路之一成員,
-一安全通信問題,以便提供構件以實現在該網路之不同節點間之安全通信,及
-一存取控制問題,以便提供一種限制對該網路之資訊或節點之存取之機制。
用於操作此等網路之習知方法通常提供一主節點,其係一個人管理裝置或一信任中心,用於將密碼材料預分配給該網路之該等節點,接著當在該等節點之間必須建置通信時,用於認證各節點屬於該網路。然而,此等方法具有若干缺點:
-首先,此等方法不允許該網路之兩個節點在未參考該主節點下彼此認證,及
-此外,因為該密碼材料係預分配給該網路之該等節點,所以其不允許提供存取給該網路之一外部使用者。
此外,已提出基於公用密鑰密碼之諸方法以用於以一信任且安全方式對一網路之外部使用者授與存取。然而,從計算之觀點,此等方法並非資源友善的且要求傳輸長密鑰。因此,此等方法要求通信、計算及記憶體容量,其等在一般而言資源受限之個人區域網路中使用的裝置中並非始終可取得。
本發明之一目的係提出一種用於操作一網路以克服以上呈現之該等缺點之方法。
本發明之另一目的係提出一種授與一外部使用者存取一網路同時最小化該網路中之通信要求之方法。
本發明之又另一目的係提供一種允許最小化在該外部使用者端之計算要求之方法。
本發明之又另一目的係一種在不危及或不影響該網路之密碼元件之彈性下允許一外部使用者存取一網路之方法。
為此,提供一種用於操作包括一節點及一系統管理裝置之一網路之方法,該系統管理裝置包括一根建鑰材料,其係一組具有一α次之複雜度之α安全函數,且該節點具備自該根建鑰材料導出之α次之複雜度的一節點建鑰材料分享。
此一方法包括以下步驟:在該系統管理裝置接收到一外部使用者欲取得對該節點之存取之一請求之後:
a)該系統管理裝置自該根建鑰材料及一存取識別符產生α次之複雜度的一外部使用者建鑰材料分享;
b)該系統管理裝置自該外部使用者建鑰材料分享及該節點之一識別符產生小於α次之複雜度的一存取建鑰材料;
c)該系統管理裝置將該存取建鑰材料分享及該存取識別符提供給該外部使用者;
d)該外部使用者自該存取建鑰材料分享推導一密鑰,且將此密鑰及該存取憑證傳輸至該節點;
e)該節點自該存取識別符及該節點建鑰材料分享計算一密鑰;及
f)該節點比較由該外部使用者傳輸之密鑰與由該節點計算之密鑰,以便認證該外部使用者。
此方法允許該節點認證該外部使用者為經該系統管理裝置授權以存取該節點。如可在步驟d)至f)中見到,在不參考該系統管理裝置下執行此認證,因此即使此裝置離線也可進行該認證。
此外,因為僅將一已降低複雜度之一存取建鑰材料分享提供給該外部使用者,所以該方法允許維持該網路之主要密碼元件之彈性。的確,即使擷取一外部使用者且折衷其之存取建鑰材料分享,該存取建鑰材料之低複雜度阻止一攻擊者取回該根建鑰材料。
在本發明之一特定實施例中,該存取識別符係在基於由該系統管理裝置所接收之請求之一存取憑證執行之一雜湊函數之結果,且該節點具有該雜湊函數。在此實施例中,該節點可藉由計算該存取憑證之該雜湊函數且比較該結果與所接收之存取識別符而驗證該存取憑證之有效性。
在此實施例之一變體中,步驟c)可進一步包括該系統管理裝置將該存取憑證提供給該外部使用者之,且步驟d)進一步包括該外部使用者傳輸該存取憑證至該節點。
從以上看來,在包括一存取憑證之驗證之此實施例中,此驗證僅在認證處理程序結束之後執行。其意味著僅當該節點已確定該憑證係由該網路之該系統管理裝置提供時,該節點才驗證該憑證之有效性。
根據本發明之另一態樣,提供一種包括一根建鑰材料之系統管理裝置,該根建鑰材料係一組具有一α次之複雜度之α安全函數,該系統管理裝置包含於一網路中,其亦包括一節點,且該系統管理裝置包括:
-用於在接收一外部使用者欲取得對該節點之存取之一請求之後自該根建鑰材料及一存取識別符產生α次之複雜度為之一外部使用者建鑰材料分享之構件,
-用於自該外部使用者建鑰材料分享及該節點之一識別符產生小於α次之複雜度之一存取建鑰材料之構件,及-該系統管理裝置其將該存取建鑰材料分享及該存取識別符提供給該外部使用者。
在本發明之一特定實施例中,該系統管理裝置進一步包括:
-用於自該網路中之一第一節點委派存取權給一外部使用者使得該使用者可在無需與該系統管理裝置通信下存取該網路中之一第二節點之構件,及
-不相關構件,其使分配給該網路中之該等節點之該等建鑰材料分享不相關,使得一攻擊者不能自分配給該網路中之該等節點之該等建鑰材料分享得到任何資訊,但是該網路中之該等節點仍可驗證鏈結至自該系統管理裝置分配之該等建鑰材料分享之該存取及委派憑證。
根據本發明之又另一態樣,提供一網路,其包括根據本發明之一系統管理裝置及代表該網路之一節點之一通信裝置。
根據本發明之又另一態樣,提供一電腦程式產品以用於實施一種根據本發明之方法。
本發明之此等態樣及其他態樣自下文描述之該等實施例將變得顯而易見且其等將參考該等實施例而闡明。
現在將藉由實例方式及參考該等隨附圖式而更詳細描述本發明。
本發明係關於一種操作包括通信裝置之一網路(例如一個人區域網路)之方法。
圖1顯示一例示性網路1,可在該網路中實施本發明之一第一實施例。此網路1屬於一使用者2,該使用者具備一通信裝置3及代表該網路之節點之若干裝置D1、D2、D3。此網路係一個人區域網路,其意指該網路中之所有裝置均屬於該使用者2,因此該通信裝置3係用作為一系統管理裝置。
舉例而言,該系統管理裝置3係包括一SIM卡的一行動電話,該SIM卡允許產生及儲存密碼材料。
舉例而言,在一醫療網路之情形下,該等裝置D1、D2及D3係安置在該使用者2之身體上或周圍之身體感測器節點,或與該等感測器節點通信用於監測該使用者之生命跡象之監測裝置。
在另一實例中,D1、D2及D3係諸如一行動電話、一音樂播放器、一視訊裝置、一電子汽車系統之電子裝置。在又另一實例中,裝置D1、D2及D3係家用電器或照明設備。
在兩個實例中,在該網路1中有機會使一外部使用者4存取該網路之該等裝置之一者看似有用。在該醫療網路之情形下,該外部使用者4可為一醫生,其需要存取一監測裝置以便遠端檢查該使用者2之狀況。使用者4具備用於存取該網路之一裝置之一通信裝置。在本說明書之其餘部分,「使用者4」將指該使用者與其通信裝置二者。
在另一實例中,該外部使用者4可能係使用者2的一朋友,其想要存取屬於該使用者2之一裝置,例如用於交換多媒體檔案。
歸因於本發明中所解決的諸網路之敏感應用,此等網路需要具備用於控制如上所述由一外部使用者存取且亦用於該網路之該等節點間之安全通信之安全系統。
在根據本發明之第一實施例之一方法中,使用基於一α安全密鑰分配系統之一安全系統。在此一系統中,諸節點不分享現成的密鑰。反而,使諸節點具備一些特定節點資訊,以允許其等於輸入該節點之識別符後計算與該網路中之任何其他節點之一分享密鑰。此特定節點資訊係自該系統管理裝置提供的根建鑰材料(KMRoot
)導出。指定該特定節點資訊為一節點建鑰材料分享,且對於節點i以KM(i)
表示。
有利的是,該根建鑰材料係一多變量多項式。諸節點接收由該多變量多項式產生的多項式分享。例如,該多變量多項式可能係一α次的兩個變數(x
,y
)之多項式,且該節點建鑰材料分享係對應於一二變量多項式之一α次的單變量多項式,該二變量多項式以對應於一節點識別符之一點評估。
例如,可再次假設一對稱二變量多項式f(x,y)係用作為根建鑰材料,且圖1之該網路1中之裝置D1及D2分別攜帶該等節點建鑰材料分享f(D1,y)及f(D2,y)。當兩個節點想通信時,其等獲得其等之相應識別符,亦即,D2獲得D1的識別符IDD1
=D1,且D1獲得D2的識別符IDD2
=D2。然後,各節點可藉由以另一裝置之該識別符評估其之多項式分享而產生一共同密鑰,亦即,節點D1以y=D2評估其之多項式分享f(D1,y)且節點D2以y=D1評估f(D2,y)。因此,兩個節點一致同意一共同密鑰K=f(D1,D2)=f(D2,D1)。最後,兩個節點可使用K
相互認證(例如藉由一詰問/回應認證交握),或推導一對話密鑰以實現機密性。
當屬於該網路之兩個節點進行通信時,此一安全系統在攻擊下提供一高彈性。操作一網路之本方法自此α安全系統推導,用於提供一存取控制協定,其用於對不屬於該網路且因此起初不具備建鑰材料分享之諸使用者授與存取。
因為該使用者4不屬於該網路1,所以有必要識別他且認證他以便確保安全防止攻擊。因此,當一使用者請求存取一網路之一節點時,該系統之該系統管理裝置3有必要產生一存取識別符以回應此請求,而允許該使用者4直接處理其想要存取的該網路之該節點。
參考圖2更準確地描述認證及存取授與之此一協定,該圖2表示當進行根據本發明之一方法時由一系統管理裝置SMD、一外部使用者U及一節點N執行的不同步驟之一操作順序。在以下描述中,該節點之名稱及該節點之一識別符將同時以N指定。
該系統管理裝置係一包括用於產生且儲存建鑰材料、用於產生、計算且儲存密碼函數(諸如雜湊函數)及用於處置且將此等元件傳輸至其他裝置之構件之裝置。
圖2所顯示的該順序係分成三個階段。亦將結合圖3描述此順序,圖3顯示明確地說由該系統管理裝置執行的該等操作。
在該組態階段CONFIG期間,該系統管理裝置自一根建鑰材料產生一節點建鑰材料KM(N)
,及產生一雜湊函數h,其等被傳輸至該節點N。
較佳者,該根建鑰材料係由該系統管理裝置(例如藉由一SIM卡)在一二變量多項式之形式下產生。可使用其他形式之多項式建鑰材料,諸如一多變量多項式或多個多變量多項式,舉例而言以根據諸多項式之多變量特性實現具有更多數量使用者之系統。亦可使用其他密碼函數(諸如在最先進技術中所知的擾動多項式)屏蔽多項式建鑰材料以保護該根建鑰材料。
接著該節點建鑰材料KM(N)
係藉由在x=N評估KM(x,y)而產生。因此,節點N之該節點建鑰材料KM(N)
係:,其係一α次的單變量多項式。
該組態階段可在該網路之預部署階段期間發生,因此,一旦該網路經部署,該節點具備其節點建鑰材料分享。
在此組態階段期間,該系統管理裝置亦對該節點提供一雜湊函數,且可進一步對該節點提供其他元件,諸如:
-一密碼識別符,
-用於與該系統管理裝置相互認證的一主秘密,
-關於該節點對該網路之其他節點之存取控制權之一些資訊。
於圖2顯示之第二階段(AUTH)對應於發送取得對該網路之存取之一請求的一外部使用者之認證。
使用者U將一請求Rqst發送至該系統管理裝置以請求存取該節點N。此請求包括該節點N識別符,且在一些實施例中,亦包括其他存取屬性,諸如關於一請求之有效性週期之時間資訊,及授權給一外部使用者之一有限動作組。作為一實例,一使用者可發送被授權在15分鐘期間讀取由該節點N所收集的一些資訊之一請求。
在接收到此請求Rqst後,該系統管理裝置首先取決於該請求之該等屬性之一部分或全部而產生一存取憑證C。舉例而言,一憑證可編碼授與一使用者該存取達一有限時間週期,C={使用者U經允許而存取節點N達15分鐘}。
此外,假使該需求Rqst不包括該節點識別符以外之任何其他屬性,在一實施例中,無論如何該系統管理裝置可例如基於先前建置的一存取控制政策將該存取憑證限制在一預先確定的時間週期或在一有限動作組。
該系統管理裝置基於該存取憑證產生一存取識別符ID,其係該存取憑證之雜湊,如ID=hash(C)=hash({使用者U經允許而存取節點N達15分鐘})。
接著該系統管理裝置在步驟a)中藉由在x=ID評估該根建鑰材料KM(x,y)而產生一外部使用者建鑰材料KM(U)
,因此獲得KM(ID,y),其係一α次的單變量多項式。
為了授權該外部使用者存取節點N,該系統管理裝置必須傳輸全部該等密碼元件,即該憑證C、該識別符ID,及該外部使用者建鑰材料分享。
然而,因為KM(ID,y)係一α次的多項式,所以必須傳輸α+1個係數給該使用者U,因此需要大的通信要求。因此,本發明在傳輸該使用者建鑰材料分享給該使用者之前於步驟b)中使得該系統管理裝置將其預先計算,以便降低該多項式之次,且因此減少待傳輸的係數的數目。
此一預先計算係藉由在y=N評估KM(ID,y)若干次而執行。例如,執行該評估α-1次將導致一存取建鑰材料
因此KM'(ID,y)=aD
y+a0
,其意味著僅須將兩個係數傳輸至該使用者U。
在一有利的實施例中,該預先計算係執行α次,其意味著傳輸給該使用者U的該存取建鑰材料直接係鏈結至該存取憑證之一密鑰。
一旦該存取建鑰材料經預先計算,該系統管理裝置傳輸以下元件給該使用者U:C、ID及KM'(ID,y)。
KM'(ID,y)僅係用於區別該預先計算的多項式與該使用者建鑰材料KM(ID,y)之一形式記號。的確,用於獲得一密鑰之KM'(ID,y)的完整計算提供與KM(ID,y)的一完整計算相同的結果。
舉例而言,此傳輸可藉由使用於一電信網路中提供的一短訊息服務(SWS)而執行。此處假設須傳輸該多項式的兩個係數係,該短訊息之組成可如下:
因此,此訊息可為160位元組之長度,因為一短訊息系統(SMS)可編碼至多160字元之訊息,所以可能將其編碼在一單一短訊息內。因此,限制待傳輸之多項式係數的數目幫助減少該通信需求。
該憑證之傳輸可在任何其他無線或有線媒體上且對任何類型之存取(諸如對一個人電腦、電子裝置之存取)加以進行,或授與對一設備之存取。
接著,當該使用者想要存取該節點N時,該使用者藉由在y=N評估該存取識別符KM(ID,y)而產生一密鑰。其接著將該密鑰KM(ID,N)及ID傳輸至該節點N。該節點N已具備其之節點建鑰材料分享KM(N,y),在y=ID對其評估,以獲得一密鑰KM(N,ID)。
本發明中由該系統管理裝置產生用於形成該等建鑰材料分享的該等多項式係對稱的,其意味著其等使得KM(x,y)=KM(y,x)。
因此,該節點N比較由該使用者U發送的該密鑰KM(ID,N)與所計算的該密鑰KM(N,ID),且若該等密鑰相等,因為該節點確認該系統管理裝置SMD實際上已將該等密碼元件KM(ID,N)及ID提供至該使用者U,所以該節點認證該使用者U。在本發明之另一實施例中,可能使用該密鑰KM(ID,N)來開始用以允許兩涉及之方證明擁有一共同秘密KM(ID,N)之一認證協定。
一旦執行該認證,使用者U即可在一效驗階段VALID期間發送該憑證C至該節點N。接著該節點藉由計算該存取憑證之雜湊函數h(C)及藉由比較該結果與所接收之該存取識別符ID而驗證此存取憑證。在一些實施例中,該憑證C可與該存取建鑰材料KM(ID,D)及該識別符ID同時傳輸。
在描述此認證處理程序中,看來預先計算該使用者建鑰材料分享之另一優點在於以下事實:其減少用於產生該密鑰之使用者U之計算要求。事實上,該使用者僅須有限次評估該存取建鑰材料。即,若該系統管理裝置在預先計算期間評估該使用者建鑰材料α-x次以產生該存取建鑰材料,則該使用者U僅須評估該存取建鑰材料x次以獲得該密鑰。若x=α,則使用者U根本不須評估該存取建鑰材料。
此外,因為使用者U具備較少關於該原始根建鑰材料之資訊,所以此預先計算允許增加該系統之安全性,且當x增加時,藉由使用者U之擷取所透露的資訊量減少。
吾等假設該系統管理裝置具有包括一單一對稱二變量多項式f(x,y)之根建鑰材料。因此藉由使用以下線性方程式之系統僅需要α+1之長度之建鑰材料分享f(ID,y)來重新計算該原始根建鑰材料:,其中
於圖4顯示的矩陣代表一二變量多項式之多項式係數。試圖藉由收集存取建鑰材料分享而破解該系統之一攻擊者必須考慮以下問題:
●破解該矩陣中之較低係數[a00
,a01
,a0j
,...,a0α
]需α+1個預先計算的多項式f'(ID,y)的較低係數的組合。此允許解答一線性方程式之系統。此等係數係在以下矩陣中以兩個橢圓形包圍。
●破解該矩陣中之其餘係數需找出總共(α2
-α-2)/2個不同的係數,即在三角形內的係數。由於該多項式係對稱的事實,所以在該矩陣對角線以上之該等係數等於矩陣對角線以下的對應係數,亦即aij
=aji
。該短多項式f'(ID,y)中之較高係數aD
取決於所有此等係數,因此總共需要(α2
-α-2)/2個短多項式來破解該系統。
因此,一α安全系統支援(α2
-α-2)/2個存取建鑰材料之共謀。此意味著該安全等級之一顯著增加。
此外,如在本發明中,使用具有一最小次之複雜度的建鑰材料分享允許一網路(例如,一個人區域網路)之一較便利部署。例如,吾等可想像,一使用者攜帶具有根建鑰材料及一參數α=100的一系統管理裝置SMD。吾等考慮該使用者之個人區域網路包括50個裝置,各裝置自該使用者之該SMD得到一標準之密碼資訊組,亦即,一憑證C、一識別符ID及對應的使用者建鑰材料。該系統管理裝置可發出存取建鑰材料以對諸外部使用者授與特定存取權。由於已指派50組使用者或節點建鑰材料,在不危及該系統安全的情況下,該系統仍可容納為數(50^2-50-2)/2=1224組的存取建鑰材料。舉例而言,一組建鑰材料對應於該建鑰材料所對應之多項式之係數組。因此,一組之一使用者或節點建鑰材料較一組之存取建鑰材料更長。
因此本發明描述一種藉由分配基於多項式建鑰材料之存取控制憑證而實現存取之方法,該多項式建鑰材料結合公用密鑰密碼之憑證功能及對稱密碼之低資源要求。
如先前所述,根據本發明之一方法可應用在非常不同之應用領域中,包含:
-用於醫療監測之普遍健康照護,其中舉例而言,一病人藉由將α安全建鑰材料組分配給其信任的臨床醫生/健康教練/家庭醫生來設定其自己的安全身體區域網路;
-照明個人化,其中一使用者藉由一組態符記來組態其照明系統使得僅經受權的人可修改該等照明設定;
-電信應用,其中一使用者使用其之行動電話作為一系統管理裝置來以α安全建鑰材料組態該使用者的裝置,使得該行動電話可使用一裝置至裝置方式認證及存取資源,且該使用者可在一安全鏈路上(例如,使用一SMS)對其他人(例如一朋友)提供鏈結至一存取憑證之存取建鑰材料組。
在該等應用領域內,若干使用情形係藉由根據本發明之一方法而實現,諸如:
-安全PC登入:一使用者A藉由使用該個人安全管理員以α安全建鑰材料及一存取控制政策來組態其PC。該使用者攜帶一符記,其具有一有效之建鑰材料組,及包含管理者存取權之一輕型數位憑證。當該使用者靠近該PC時,該使用者可藉由該符記而自動登入;
-安全身體感測器網路(BSN)組態:一病人攜帶由一系統管理裝置SMD控制的一BSN。該SMD在一智慧卡上儲存一些用於產生α安全建鑰材料根的種子。該智慧卡亦包含關於該病人之另外資訊,諸如識別符或存取控制政策。該病人可使用其之SMD來控制網路中之該等裝置或實體(諸如無線感測器節點、植入物)或授權醫療人員存取該系統。該使用者可藉由將一組節點建鑰材料及憑證C提供給在他的/她的網路中的一裝置或實體而予以含括。在組態之後,任意對實體可彼此認證為該病人之網路之成員。例如,該病人可在不同的位置及時間新增兩個不同的臨床醫生A與B。其後,若有必要,則兩個臨床醫生可藉由使用該等建鑰材料及憑證組而彼此認證為該使用者之網路之成員。
-電信應用:小額付款:各付款終端機係由付款服務操作員(例如,行動網路操作員)使用一節點建鑰材料分享而組態。想要使用其之行動電話進行一小額付款之一使用者經由一安全頻道(例如,SMS)接收一存取建鑰材料,該存取建鑰材料係對於該使用者將要使用的付款終端機部分地預先評估。
亦可將根據本發明之一方法應用於該等不同建鑰材料所對應之該等多項式係不對稱多項式(其中f(x,y)≠f(y,x))之情形中。使用不對稱多項式具有識別及預先認證該實體為以下兩個群組之一者之一成員之額外優點:得到分別對於變數x或y評估之建鑰材料之諸裝置;且將安全密鑰交換限於一對實體,該對實體之各者係不同群組之一成員。此可能有利於一些方案,例如,使用者對付款終端機、使用者對業者基礎設施。
在本發明之一特定實施例中,使用諸多變量多項式實現委派功能。此處,根建鑰材料包括一多變量建鑰材料(諸如一多變量多項式)且該根建鑰材料係由該系統管理裝置SMD處置。一第一及第二裝置(或節點)自該SMD接收從該多變量建鑰材料根導出之各別建鑰材料分享。分配至該第一裝置之該建鑰材料分享可由該第一裝置使用以存取該第二裝置。該第一裝置可編碼委派至一第三裝置之動作而進一步自其之建鑰材料分享產生一委派建鑰材料分享。該第三裝置可使用此委派建鑰材料分享來證明其對該第二裝置之存取權。此一委派方法可藉由使用一三變量多項式作為根建鑰材料而實施。該等第一及第二裝置可接收自該三變量多項式產生的二變量多項式分享,其係藉由以取決於該等對應裝置之識別碼之一點評估該三變量多項式之第一變數而成。此識別碼可藉由一雜湊函數自一憑證產生。該等第一及第二裝置可藉由使用其等之二變量多項式分享而一致同意共同密鑰。該第一裝置可產生一第三裝置之一另外委派建鑰材料分享,其係藉由在該第二變數y以取決於指派給該第三裝置之委派權之一識別符評估其之二變量多項式分享而成。該第三裝置可在無該SMD之干涉下使用其自該第一裝置接收之委派建鑰材料與該第二裝置通信。
根據本發明之一方法之又另一實施例是指以保護該根建鑰材料不被破解之不相關方法使用該多項式建鑰材料。在使用以多項式為基之憑證、以多項式為基之存取憑證及委派方法中,可使用此等不相關方法達成完全安全。一種不相關機制可藉由對用於認證一以多項式為基之憑證之一節點之建鑰材料分享新增一不相關建鑰材料(例如,一不相關多項式)使得該節點既不知該節點之建鑰材料又不知該不相關多項式而建構。在使用不相關多項式之情形中,該等多項式係以此一方式而選擇:
(i)其等屏蔽分配至諸節點之該等多項式分享使得一攻擊者不能自其取得任何資訊,及
(ii)其等不介入驗證該存取憑證中所需之密鑰產生處理程序。因此,不相關構件之使用允許完全安全之諸以多項式為基之憑證之部署。
在本說明書及申請專利範圍中,一元件前之字詞「一」不排除複數個此等元件之存在。另外,字詞「包括」不排除除所列之該等元件或步驟以外之其他元件或步驟的存在。
在申請專利範圍之括弧中包含之參考符號意欲輔助瞭解而不是限制。
閱讀本揭示內容之後,其他修改對於技術熟練者而言將顯而易見。此等修改可包含已在無線電通信技術中及發射器功率控制技術中所知之其他特徵,且該等其他特徵可用於替代或加至本文已描述之特徵。
1...網路
2、4...使用者
3...系統管理裝置
D1、D2、D3...通信裝置
圖1係使用一種根據本發明之方法操作的一個人區域網路,
圖2係描述一種根據本發明之方法之一順序之一圖表,及
圖3係根據本發明之一系統管理裝置之詳細操作之一方塊圖。
圖4係用於本發明之一實施例中之一二變量多項式係數之一矩陣。
1...網路
2、4...使用者
3...系統管理裝置
D1、D2、D3...通信裝置
Claims (14)
- 一種用於操作一網路(1)之方法,該網路包括一節點(D1、N)及一系統管理裝置(3、SMD)之,該系統管理裝置包括一根建鑰材料(root keying material),其係一組各具有一α次(degree)之複雜度之函數,且該節點具備具有該α次之複雜度之一節點建鑰材料分享(node keying material share),該節點建鑰材料係自該根建鑰材料所導出,該方法包括以下步驟:在於該系統管理裝置接收到一外部使用者(U)欲取得對該節點(D1、N)之存取之一請求(Rqst)之後:a)該系統管理裝置自該根建鑰材料產生α次之複雜度之一外部使用者建鑰材料分享並產生一存取識別符,b)該系統管理裝置自該外部使用者建鑰材料分享產生小於α次之複雜度之一存取建鑰材料並產生該節點之一識別符;c)該系統管理裝置將該存取建鑰材料分享及該存取識別符提供給該外部使用者,d)該外部使用者自該存取建鑰材料分享推導一密鑰,且傳輸此密鑰及該存取識別符至該節點,e)該節點自該存取識別符及該節點建鑰材料分享計算一密鑰,及f)該節點比較由該外部使用者傳輸之該密鑰與由該節點計算之該密鑰,以便認證該外部使用者。
- 如請求項1之方法,其中該存取識別符係在基於由該系 統管理裝置所接收之該請求之一存取憑證上執行之一雜湊函數之結果,且該節點具備該雜湊函數,其中步驟c)進一步包括該系統管理裝置將該存取憑證提供給該外部使用者,其中步驟d)進一步包括該外部使用者傳輸該存取憑證至該節點,且該方法進一步包括:g)該節點藉由計算該存取憑證之該雜湊函數及比較該結果與該所接收之存取識別符而驗證該存取憑證。
- 如請求項2之方法,其中由該系統管理裝置接收之該請求包括至少一存取屬性,且該存取憑證取決於此屬性。
- 如請求項3之方法,其中該存取屬性包括以下之至少一者:一節點識別符、定義一有效性週期之一參數、定義授權給該外部使用者之一有限動作組之一參數。
- 如請求項1之方法,其中該根建鑰材料係一總α次的二變量多項式(bivariate polynomial)。
- 如請求項5之方法,其中步驟a)包括在對應於該存取識別符之一第一點評估一二變量根建鑰材料分享,以獲得對應於該使用者建鑰材料之α次的一單變量多項式,及步驟b)包括:b1)在對應於該節點識別符之一第二節點至少部分地預先計算該單變量多項式以獲得一經降次單變量多項式。
- 如請求項6之方法,其中步驟b1)包括對於在該第二點處之一組最高次係數計算該α次的單變量多項式。
- 如請求項7之方法,其中計算α-1個最高次係數。
- 如請求項1之方法,其中藉由不相關方法保護該根建鑰材料及該等存取憑證。
- 如請求項1之方法,其中該系統允許自從該系統管理裝置得到一建鑰材料分享之一第一節點委派存取權給一第三節點,使得該第三裝置可存取自該系統管理裝置得到建鑰材料之一第二節點。
- 一種系統管理裝置,其包括一根建鑰材料,該根建鑰材料係具有一α 次之複雜度之一組函數,該系統管理裝置包含在一網路中,其亦包括一節點,且該系統管理裝置包括:用於在接收一外部使用者欲取得對該節點之存取之一請求之後自該根建鑰材料產生α次之複雜度之一外部使用者建鑰材料分享及產生一存取識別符之構件;用於自該外部使用者建鑰材料分享產生小於α次之複雜度之一存取建鑰材料及產生該節點之一識別符之構件,及該系統管理裝置將該存取建鑰材料分享及該存取識別符提供給該外部使用者。
- 如請求項11之系統管理裝置,其進一步包括:用於自該網路中之一第一節點委派存取權給一外部使用者使得該使用者可在無需與該系統管理裝置通信下存取該網路中之一第二節點之構件,及不相關構件,其用於使分配給該網路中之該等節點之 該等建鑰材料分享不相關,使得一攻擊者不能自分配給該網路中之該等節點之該等建鑰材料分享得到任何資訊,但是該網路中之該等節點仍可驗證鏈結至自該系統管理裝置分配之該等建鑰材料分享之存取及委派憑證。
- 一種網路,其包括如請求項11之一系統管理裝置、一節點,且係藉由如請求項1之方法而操作。
- 一種電腦程式,其用於實施如請求項1之方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP08305644 | 2008-10-06 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201110651A TW201110651A (en) | 2011-03-16 |
TWI487356B true TWI487356B (zh) | 2015-06-01 |
Family
ID=42101024
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW098133623A TWI487356B (zh) | 2008-10-06 | 2009-10-02 | 操作網路的方法、系統管理裝置、網路及其電腦程式 |
Country Status (9)
Country | Link |
---|---|
US (1) | US8539235B2 (zh) |
EP (1) | EP2345200B1 (zh) |
JP (1) | JP5705736B2 (zh) |
KR (1) | KR101657705B1 (zh) |
CN (1) | CN102171969B (zh) |
BR (1) | BRPI0913820B1 (zh) |
RU (1) | RU2536362C2 (zh) |
TW (1) | TWI487356B (zh) |
WO (1) | WO2010041164A2 (zh) |
Families Citing this family (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
US8495373B2 (en) * | 2008-10-20 | 2013-07-23 | Koninklijke Philips N.V. | Method of generating a cryptographic key, network and computer program therefor |
US9602276B2 (en) * | 2010-06-11 | 2017-03-21 | Qualcomm Incorporated | Method and apparatus for virtual pairing with a group of semi-connected devices |
JP2015521003A (ja) * | 2012-05-21 | 2015-07-23 | コーニンクレッカ フィリップス エヌ ヴェ | 暗号鍵の決定 |
CN105580309A (zh) * | 2013-07-12 | 2016-05-11 | 皇家飞利浦有限公司 | 密钥协商设备和方法 |
US10263841B1 (en) * | 2014-05-13 | 2019-04-16 | Senseware, Inc. | System, method and apparatus for configuring a node in a sensor network |
US9551594B1 (en) | 2014-05-13 | 2017-01-24 | Senseware, Inc. | Sensor deployment mechanism at a monitored location |
US11722365B2 (en) | 2014-05-13 | 2023-08-08 | Senseware, Inc. | System, method and apparatus for configuring a node in a sensor network |
US20170155510A1 (en) * | 2014-06-27 | 2017-06-01 | Koninklijke Philips N.V. | Device for determining a shared key |
CN107533623A (zh) * | 2015-09-14 | 2018-01-02 | 慧与发展有限责任合伙企业 | 安全存储器系统 |
US10116667B2 (en) | 2016-01-26 | 2018-10-30 | Bank Of America Corporation | System for conversion of an instrument from a non-secured instrument to a secured instrument in a process data network |
US10129238B2 (en) | 2016-02-10 | 2018-11-13 | Bank Of America Corporation | System for control of secure access and communication with different process data networks with separate security features |
US10438209B2 (en) | 2016-02-10 | 2019-10-08 | Bank Of America Corporation | System for secure routing of data to various networks from a process data network |
US10142347B2 (en) | 2016-02-10 | 2018-11-27 | Bank Of America Corporation | System for centralized control of secure access to process data network |
US11374935B2 (en) | 2016-02-11 | 2022-06-28 | Bank Of America Corporation | Block chain alias person-to-person resource allocation |
US10679215B2 (en) | 2016-02-22 | 2020-06-09 | Bank Of America Corporation | System for control of device identity and usage in a process data network |
US10140470B2 (en) | 2016-02-22 | 2018-11-27 | Bank Of America Corporation | System for external validation of distributed resource status |
US10496989B2 (en) | 2016-02-22 | 2019-12-03 | Bank Of America Corporation | System to enable contactless access to a transaction terminal using a process data network |
US10026118B2 (en) | 2016-02-22 | 2018-07-17 | Bank Of America Corporation | System for allowing external validation of data in a process data network |
US10135870B2 (en) | 2016-02-22 | 2018-11-20 | Bank Of America Corporation | System for external validation of secure process transactions |
US10387878B2 (en) | 2016-02-22 | 2019-08-20 | Bank Of America Corporation | System for tracking transfer of resources in a process data network |
US10440101B2 (en) | 2016-02-22 | 2019-10-08 | Bank Of America Corporation | System for external validation of private-to-public transition protocols |
US10762504B2 (en) | 2016-02-22 | 2020-09-01 | Bank Of America Corporation | System for external secure access to process data network |
US10475030B2 (en) | 2016-02-22 | 2019-11-12 | Bank Of America Corporation | System for implementing a distributed ledger across multiple network nodes |
US10607285B2 (en) | 2016-02-22 | 2020-03-31 | Bank Of America Corporation | System for managing serializability of resource transfers in a process data network |
US10636033B2 (en) | 2016-02-22 | 2020-04-28 | Bank Of America Corporation | System for routing of process authorizations and settlement to a user in a process data network |
US10318938B2 (en) | 2016-02-22 | 2019-06-11 | Bank Of America Corporation | System for routing of process authorization and settlement to a user in process data network based on specified parameters |
US10178105B2 (en) * | 2016-02-22 | 2019-01-08 | Bank Of America Corporation | System for providing levels of security access to a process data network |
US10142312B2 (en) | 2016-02-22 | 2018-11-27 | Bank Of America Corporation | System for establishing secure access for users in a process data network |
US10402796B2 (en) | 2016-08-29 | 2019-09-03 | Bank Of America Corporation | Application life-cycle transition record recreation system |
US9722803B1 (en) | 2016-09-12 | 2017-08-01 | InfoSci, LLC | Systems and methods for device authentication |
US10419226B2 (en) | 2016-09-12 | 2019-09-17 | InfoSci, LLC | Systems and methods for device authentication |
US20180145959A1 (en) * | 2016-11-22 | 2018-05-24 | Synergex Group | Method for determining access privilege using username, IP address, App ID, App Key, and biometric signature sample. |
US11631077B2 (en) | 2017-01-17 | 2023-04-18 | HashLynx Inc. | System for facilitating secure electronic communications between entities and processing resource transfers |
US11463439B2 (en) | 2017-04-21 | 2022-10-04 | Qwerx Inc. | Systems and methods for device authentication and protection of communication on a system on chip |
DE102017115298A1 (de) * | 2017-07-07 | 2019-01-10 | Huf Hülsbeck & Fürst Gmbh & Co. Kg | Verfahren zur Delegation von Zugriffsrechten |
US10929545B2 (en) | 2018-07-31 | 2021-02-23 | Bank Of America Corporation | System for providing access to data stored in a distributed trust computing network |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050097317A1 (en) * | 2000-01-12 | 2005-05-05 | Jonathan Trostle | Directory enabled secure multicast group communications |
WO2007149850A2 (en) * | 2006-06-22 | 2007-12-27 | Koninklijke Philips Electronics, N.V. | Hierarchical deterministic pairwise key predistribution scheme |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6336634A (ja) * | 1986-07-31 | 1988-02-17 | Advance Co Ltd | 暗号鍵共有方式 |
US5202921A (en) * | 1991-04-01 | 1993-04-13 | International Business Machines Corporation | Method and apparatus for authenticating users of a communication system to each other |
US6240188B1 (en) * | 1999-07-06 | 2001-05-29 | Matsushita Electric Industrial Co., Ltd. | Distributed group key management scheme for secure many-to-many communication |
US7257836B1 (en) * | 2000-04-24 | 2007-08-14 | Microsoft Corporation | Security link management in dynamic networks |
JP2004512734A (ja) * | 2000-10-18 | 2004-04-22 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 共通暗号化鍵の生成 |
JP2002300158A (ja) * | 2000-11-02 | 2002-10-11 | Hitachi Ltd | 総合データ配信サービスにおける権利保護方法 |
JP4025126B2 (ja) * | 2002-06-28 | 2007-12-19 | 株式会社リコー | 無線lanシステム及びアクセスポイント並びに無線lan接続方法 |
EP1527588A1 (en) * | 2002-07-29 | 2005-05-04 | Philips Intellectual Property & Standards GmbH | Security system for apparatuses in a wireless network |
US6850511B2 (en) * | 2002-10-15 | 2005-02-01 | Intech 21, Inc. | Timely organized ad hoc network and protocol for timely organized ad hoc network |
JP2004336363A (ja) * | 2003-05-07 | 2004-11-25 | Sharp Corp | データ通信装置およびデータ通信方法 |
DE10354228B3 (de) * | 2003-11-20 | 2005-09-22 | Siemens Ag | Gradientenspulen-Hochfrequenzantenneneinheit und Magnetresonanzgerät mit einer Gradientenspulen-Hochfrequenzantenneneinheit |
JP4646050B2 (ja) * | 2004-05-06 | 2011-03-09 | 大日本印刷株式会社 | Icカードを発行して暗号化/復号化を行う方法 |
US8411562B2 (en) * | 2004-05-26 | 2013-04-02 | Panasonic Corporation | Network system and method for providing an ad-hoc access environment |
CN1977513B (zh) * | 2004-06-29 | 2010-09-01 | 皇家飞利浦电子股份有限公司 | 用于有效认证医疗无线自组网节点的系统和方法 |
CN101032117B (zh) * | 2004-09-30 | 2012-06-13 | 皇家飞利浦电子股份有限公司 | 基于多项式的认证方法、系统和用于示证者设备的方法 |
CN103647641B (zh) | 2005-06-08 | 2017-07-11 | 皇家飞利浦电子股份有限公司 | 识别传感器和最大化无线系统的可扩展性、弹性和性能的方法 |
US7877494B2 (en) * | 2006-05-17 | 2011-01-25 | Interdigital Technology Corporation | Method, components and system for tracking and controlling end user privacy |
US7774837B2 (en) * | 2006-06-14 | 2010-08-10 | Cipheroptics, Inc. | Securing network traffic by distributing policies in a hierarchy over secure tunnels |
US10709331B2 (en) * | 2006-07-28 | 2020-07-14 | Koninklijke Philips N.V. | Automatic transfer and identification of monitored data with hierarchical key management infrastructure |
JP5112812B2 (ja) * | 2007-10-19 | 2013-01-09 | パナソニック株式会社 | 遠隔医療システム |
-
2009
- 2009-09-28 CN CN200980139497.2A patent/CN102171969B/zh active Active
- 2009-09-28 EP EP09787311.1A patent/EP2345200B1/en active Active
- 2009-09-28 BR BRPI0913820-0A patent/BRPI0913820B1/pt active IP Right Grant
- 2009-09-28 RU RU2011118205/08A patent/RU2536362C2/ru active
- 2009-09-28 US US13/122,767 patent/US8539235B2/en active Active
- 2009-09-28 KR KR1020117010139A patent/KR101657705B1/ko active IP Right Grant
- 2009-09-28 WO PCT/IB2009/054229 patent/WO2010041164A2/en active Application Filing
- 2009-09-28 JP JP2011529659A patent/JP5705736B2/ja active Active
- 2009-10-02 TW TW098133623A patent/TWI487356B/zh active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050097317A1 (en) * | 2000-01-12 | 2005-05-05 | Jonathan Trostle | Directory enabled secure multicast group communications |
WO2007149850A2 (en) * | 2006-06-22 | 2007-12-27 | Koninklijke Philips Electronics, N.V. | Hierarchical deterministic pairwise key predistribution scheme |
Also Published As
Publication number | Publication date |
---|---|
JP5705736B2 (ja) | 2015-04-22 |
BRPI0913820B1 (pt) | 2020-10-27 |
CN102171969A (zh) | 2011-08-31 |
JP2012504888A (ja) | 2012-02-23 |
WO2010041164A2 (en) | 2010-04-15 |
KR101657705B1 (ko) | 2016-09-19 |
TW201110651A (en) | 2011-03-16 |
EP2345200A2 (en) | 2011-07-20 |
US8539235B2 (en) | 2013-09-17 |
CN102171969B (zh) | 2014-12-03 |
RU2536362C2 (ru) | 2014-12-20 |
KR20110066215A (ko) | 2011-06-16 |
WO2010041164A3 (en) | 2010-08-19 |
US20110197064A1 (en) | 2011-08-11 |
RU2011118205A (ru) | 2012-11-20 |
EP2345200B1 (en) | 2018-02-21 |
BRPI0913820A2 (pt) | 2015-10-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI487356B (zh) | 操作網路的方法、系統管理裝置、網路及其電腦程式 | |
US10327136B2 (en) | Method for distributed identification, a station in a network | |
EP2291977B1 (en) | Personal security manager for ubiquitous patient monitoring | |
KR101591508B1 (ko) | 암호 수단을 분배하는 방법 | |
Morchon et al. | Efficient distributed security for wireless medical sensor networks | |
Zhu et al. | Private and secure service discovery via progressive and probabilistic exposure | |
Ko et al. | Viotsoc: Controlling access to dynamically virtualized iot services using service object capability | |
Anakath et al. | Fingerprint Agreement Using Enhanced Kerberos Authentication Protocol on M-Health. | |
Saikumari et al. | An Enhanced Authorization Protocol in Blockchain for Personal Health Information Management System | |
KR101085848B1 (ko) | 유비쿼터스 컴퓨팅 네트워크에서의 멤버 관리방법 | |
Neeraj | Adaptive Attribute-Based Encryption on Blockchain with Enhanced Authentication Mechanism | |
WO2020239179A1 (en) | Distributed access control | |
Palani | Scalable authentication for consumer-side smart grid Internet of Things | |
Carryl | Universal Physical Access Control System (UPACS) |