RU2491748C2 - Иерархическая детерминированная схема предварительного распределения парных ключей - Google Patents
Иерархическая детерминированная схема предварительного распределения парных ключей Download PDFInfo
- Publication number
- RU2491748C2 RU2491748C2 RU2009101908/08A RU2009101908A RU2491748C2 RU 2491748 C2 RU2491748 C2 RU 2491748C2 RU 2009101908/08 A RU2009101908/08 A RU 2009101908/08A RU 2009101908 A RU2009101908 A RU 2009101908A RU 2491748 C2 RU2491748 C2 RU 2491748C2
- Authority
- RU
- Russia
- Prior art keywords
- level
- network
- protected
- key material
- devices
- Prior art date
Links
- 239000000463 material Substances 0.000 claims abstract description 86
- 238000004891 communication Methods 0.000 claims abstract description 44
- 230000000875 corresponding effect Effects 0.000 claims abstract description 18
- 230000002596 correlated effect Effects 0.000 claims abstract description 12
- 238000000034 method Methods 0.000 claims description 8
- 229940079593 drug Drugs 0.000 claims description 5
- 239000003814 drug Substances 0.000 claims description 5
- 238000009434 installation Methods 0.000 claims description 5
- 230000035790 physiological processes and functions Effects 0.000 claims description 4
- 238000012806 monitoring device Methods 0.000 claims description 3
- 230000000694 effects Effects 0.000 abstract 1
- 238000005516 engineering process Methods 0.000 abstract 1
- 239000000126 substance Substances 0.000 abstract 1
- BQJCRHHNABKAKU-KBQPJGBKSA-N morphine Chemical compound O([C@H]1[C@H](C=C[C@H]23)O)C4=C5[C@@]12CCN(C)[C@@H]3CC5=CC=C4O BQJCRHHNABKAKU-KBQPJGBKSA-N 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000001802 infusion Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 229960005181 morphine Drugs 0.000 description 2
- 230000015572 biosynthetic process Effects 0.000 description 1
- 239000000599 controlled substance Substances 0.000 description 1
- 230000001276 controlling effect Effects 0.000 description 1
- 238000001647 drug administration Methods 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/086—Access security using security domains
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/88—Medical equipments
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/38—Services specially adapted for particular environments, situations or purposes for collecting sensor information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
Изобретение относится к беспроводным сетям, а именно к системам безопасности для иерархических сетей. Техническим результатом является повышение информационной безопасности. Технический результат достигается тем, что система безопасности для иерархической сети включает в себя L иерархических уровней, каждый из которых соответствует защищенной зоне (ЗаЗ), при этом система содержит: совокупность локальных сетевых узлов; генератор материала ключей (МК), который генерирует коррелированные множества МК для каждого сетевого узла, причем каждое множество МК включает в себя L подмножеств МК, каждое из которых соответствует соответствующей ЗаЗ; и сервер установки, который распределяет сгенерированные множества МК на каждый сетевой узел, чтобы сетевые узлы могли осуществлять связь друг с другом в ЗаЗ иерархического уровня k с использованием соответствующего подмножества МК, причем сетевые узлы осуществляют связь друг с другом в, по меньшей мере, нормальном режиме связи (НоРС) и необычном режиме связи (НеРС), при этом НоРС осуществляется, когда самая глубокая общая ЗаЗ k представляет собой защищенную зону самого низкого уровня L, а НеРС осуществляется, когда самая глубокая общая ЗаЗ k является ЗаЗ более высокого уровня, чем ЗаЗ самого низкого уровня L. 9 н. и 10 з.п. ф-лы, 4 ил.
Description
Настоящая заявка относится к беспроводным сетям. Она находит конкретное применение в медицинских беспроводных специализированных сетевых системах датчиков и будет описана применительно к ним. Однако следует понимать, что изобретение применимо также к другим сетевым системам и т.п.
Обычно беспроводные мобильные специализированные сети развертываются в больницах и медицинских центрах для медицинского ухода за пациентами и их наблюдения. Обычно медицинская мобильная специализированная сеть устанавливается вокруг пациента или небольшой группы пациентов, образуя сеть нательных датчиков (Body Sensor Network, BSN). Обычно BSN включает в себя беспроводные датчики или медицинские устройства, присоединенные к телу пациента и/или расположенные в непосредственной близости к пациенту. В сети нательных датчиков медицинские устройства осуществляют связь по принципу «точка-точка». Каждое устройство обеспечивает множество медицинских услуг и требует доступа к множеству медицинских услуг других устройств. Доступ к таким устройствам также предоставляется врачам, которые, например, с помощью КПК могут запускать инфузионный дозатор для введения пациенту морфия.
Важно гарантировать, что доступ к медицинским мобильным специализированным сетям имеют только уполномоченные сущности, и гарантировать конфиденциальность и целостность беспроводной связи. В рассмотренном выше примере врач может запускать инфузионный дозатор для введения пациенту морфия, но санитар, который не уполномочен вводить лекарства, не должен иметь возможности совершать подобные действия. Безопасность является обязательным требованием таких систем для обеспечения безопасности и неприкосновенности пациента и выполнения требований законов о здравоохранении, например HIPAA в США.
Аутентификация объектов является основанием для последующего контроля доступа и установления защищенной связи. Протоколы аутентификации объектов, которые обычно используются в инфраструктурных сетях, основаны на ключевой криптографии, известной в технике. Обычно ключи безопасности в таких системах распределяются непосредственно на все узлы датчика, известные в системе. Например, идентифицированные парные симметричные ключи заранее распределяются на все мобильные узлы до развертывания. Все ключи имеют одинаковый уровень защиты. Такая схема распределения ключей пригодна для однородных сетей, в которых каждое устройство одинаково способно осуществлять связь с другими подобными устройствами.
Однако инфраструктура больницы является, по существу, иерархической. В ряде случаев узлы датчика используются в разных организациях, например в разных отделениях одной и той же больницы или разных больниц одной и той же сущности. В таких системах одно нарушение безопасности компрометирует безопасность и целостность каждого датчика, принадлежащего системе.
Настоящая заявка предлагает новые устройства и способы, позволяющие решить вышеописанные и другие проблемы.
Согласно одному аспекту раскрыта система безопасности для иерархической сети, включающей в себя L иерархических уровней, каждый из которых соответствует защищенной зоне, и совокупность локальных сетевых узлов. Генератор материала ключей генерирует коррелированные множества материала ключей для каждого узла. Каждое коррелированное множество материала ключей включает в себя L подмножеств материала ключей, каждое из которых соответствует соответствующей защищенной зоне. Сервер установки распределяет сгенерированные множества материала ключей на каждый сетевой узел, чтобы сетевые узлы могли осуществлять связь друг с другом в защищенной зоне иерархического уровня k с использованием соответствующего подмножества материала ключей.
Согласно другому аспекту раскрыт способ иерархического управления защитой. Для каждого сетевого узла генерируются коррелированные множества материала ключей, каждое из которых включает в себя L подмножеств материала ключей, каждое из которых соответствует защищенной зоне, связанной с одним из совокупности иерархических уровней L. Сгенерированные множества материала ключей распределяются на сетевые узлы. В общей защищенной зоне, связанной с иерархическим уровнем k, связь между сетевыми узлами устанавливается посредством соответствующего подмножества материала ключей.
Согласно еще одному аспекту раскрыто сетевое устройство. Сетевое устройство включает в себя заранее распределенное множество материала ключей, каждый из которых включает в себя, по меньшей мере, подмножество материала ключей самого низкого уровня, связанное с защищенной зоной самого низкого уровня, и подмножество материала ключей более высокого уровня, связанное с защищенной зоной более высокого уровня. Сетевое устройство запрограммировано аутентифицировать другие сетевые устройства в общей защищенной зоне самого низкого уровня и осуществлять связь с другими устройствами с помощью подмножества, связанного с общей защищенной зоной самого низкого уровня.
Согласно еще одному аспекту раскрыта сеть. Совокупность первых сетевых устройств осуществляет связь друг с другом в защищенной зоне первого более низкого уровня и с другими устройствами в защищенной зоне более высокого уровня. Совокупность вторых сетевых устройств осуществляет связь друг с другом, но не с первыми сетевыми устройствами в защищенной зоне второго более низкого уровня, отличной от защищенной зоны первого более низкого уровня, и с первыми сетевыми устройствами в защищенной зоне более высокого уровня.
Одно преимущество состоит в существенном ограничении доступа к защищенной зоне.
Специалист в данной области техники сможет оценить преимущества настоящего изобретения, прочитав и поняв нижеследующее подробное описание.
Изобретение можно реализовать посредством различных компонентов и конфигураций компонентов и посредством различных этапов и конфигураций этапов. Чертежи приведены исключительно в целях иллюстрации предпочтительных вариантов осуществления и не призваны ограничивать изобретение.
Фиг. 1 - схема иерархической сетевой системы.
Фиг. 2 - подробная схема иерархической инфраструктуры.
Фиг. 3 - схема иллюстративной иерархической инфраструктуры.
Фиг. 4 - иллюстративное распределение материала ключей для системы, показанной на фиг. 3.
Согласно фиг. 1 и 2 иерархическая сетевая система 10 включает в себя мобильные узлы или устройства (A, B, …, Z), принадлежащие одной сущности, например предприятию 12, причем мобильные устройства (A, B, …, Z) действуют в иерархической инфраструктуре 14, имеющей L иерархических или защитных уровней или зон 16, например первый уровень (уровень 1), второй уровень (уровень 2) и третий уровень (уровень 3), например, количество уровней равно 3. Конечно, предполагается, что иерархическая инфраструктура 14 может иметь меньшее или большее количество защищенных зон 16, например 2, 4, 5 и т.д. Каждое мобильное устройство (A, B, …, Z) включает в себя множество 20 из L идентификаторов устройства (ID) 22, каждый из которых соответствует одной защищенной зоне 16. Первоначально, до развертывания, генератор 24 материала ключей генерирует коррелированное множество 30 материала ключей для каждого мобильного устройства (A, B, …, Z). Каждое множество 30 материала ключей состоит из L подмножеств 32 материала ключей, причем каждое подмножество 32 материала ключей соответствует соответствующей защищенной зоне 16. Сервер установки 34 предварительно распределяет множества 30 материала ключей среди мобильных устройств (A, B, …, Z). Каждое множество 30 включает в себя материал ключей, позволяющий мобильным устройствам (A, B, …, Z) осуществлять связь в соответствии с иерархической структурой 14 сетевой системы 10. В рабочем режиме каждая пара мобильных устройств (A, B, …, Z) устанавливает парный ключ путем обмена своими идентификаторами устройства, поиска самой глубокой общей защищенной зоны и использования соответствующего подмножества материала ключей.
В иллюстративном варианте осуществления мобильные узлы (A, B, …, Z) должны, по умолчанию, осуществлять связь в защищенной зоне самого низкого уровня и могут осуществлять связь на более высоких уровнях защиты только по особому запросу. В частности, мобильные устройства (A, B, …, Z) осуществляют связь в двух разных режимах связи, например нормальном режиме связи (Normal Communication Mode, NCM) и необычном режиме связи (Unusual Communication Mode, UCM). Нормальный режим связи имеет место, если самая глубокая общая защищенная зона k представляет собой защищенную зону самого низкого уровня L. Необычный режим связи осуществляется, когда самая глубокая общая защищенная зона k является защищенной зоной более высокого уровня, чем защищенная зона самого низкого уровня L. В вышеприведенном примере самый низкий уровень защищенной зоны это уровень 3. Нормальный режим связи будет осуществляться на уровне 3. Необычный режим связи будет осуществляться на уровнях 2 или 1. Обычно мобильные узлы, имеющие общие защищенные зоны на самом низком уровне L, располагаются в непосредственной близости, например такие узлы принадлежат одному отделению больницы. Следовательно, большинство передач обрабатывается в нормальном режиме связи. Как описано более подробно ниже, в ходе работы каждая пара мобильных устройств (A, B, …, Z) обнаруживает самый низкий уровень общей защищенной зоны, обменивается идентификаторами обнаруженного общего уровня защиты и устанавливает парный ключ на общем уровне защиты. Необычный режим связи может осуществляться, например, если мобильное устройство перемещается из одного места в другое. Например, когда устройство перемещается из одного отделения в другое в пределах одной и той же больницы, само устройство или другие устройства извещают администратора 40 безопасности и запрашивают разрешение установить связь на более высоком уровне. Таким образом, администратор 40 службы безопасности может отслеживать устройства, которые осуществляют связь вне самого низкого уровня защиты, например, в необычном режиме связи.
Согласно фиг. 1 и 2 уровень защиты 1 идентифицирует защищенную зону более высокого уровня, принадлежащую, например, предприятию 12. Например, уровень защиты 2 идентифицирует следующую после защищенной зоны более высокого уровня, например защищенную зону больниц или клиник HA, HB, …, HZ, которые принадлежат предприятию 12. Уровень защиты 3, например, идентифицирует n отделений D1, D2, …, Dn в больницах HA, HB, …, HZ. Поэтому мобильные узлы (A, B, …, Z) способны осуществлять связь на уровне отделения, больницы и предприятия с использованием конкретного ключа, который включает в себя материал ключей для соответствующей защищенной зоны.
Согласно фиг. 1 сеть защищенных зон каждого отделения обычно включает в себя до 1000 самоорганизующихся узлов (A, B, …, Z). Любая комбинация узлов может быть соединена беспроводными односкачковыми линиями связи без поддержки стационарной сетевой инфраструктуры с образованием сети нательных датчиков (BSN). Предпочтительно мобильные узлы (A, B, …, Z) включают в себя устройства мониторинга физиологических функций, устройства управляемого введения лекарств, устройства наподобие КПК, встроенные вычислительные системы или подобные устройства. Например, одна сеть может включать в себя узлы для такого устройства мониторинга физиологических функций, устройства введения лекарств, компьютерной идентификации пациентов, КПК лечащего врача и т.п., но не включать в себя аналогичные устройства, связанные с другими пациентами. Каждый мобильный узел (A, B, …, Z) обеспечивает одну или несколько сетевых услуг. Каждый узел (A, B, …, Z) может осуществлять связь на равноправной основе с любым другим узлом в сетевой системе 10 через средство приема/передачи для доступа к одной или нескольким услугам. Связь типа между равноправными устройствами предпочтительно является односторонней и двусторонней и может быть синхронной или асинхронной. Конечно, предусмотрено также, что врач может обращаться к узлу (A, B, …, Z) для предоставления услуги пациенту, например введения лекарства, проверки состояния оборудования мониторинга и т.п., с использованием портативного компьютера, КПК и пр.
В детерминированной схеме предварительного распределения парных ключей (Deterministic Pairwise Key Predistribution Scheme, DPKPS), до развертывания узлов (A, B, …, Z), узлы (A, B, …, Z) инициализируются уникальным материалом ключей устройства. Каждый материал ключей устройства однозначно связан с идентификатором этого устройства. В ходе работы любая пара устройств с заранее распределенным материалом ключей может аутентифицировать друг друга. Например, два устройства, которые принадлежат одной и той же защищенной зоне, могут использовать заранее распределенный материал ключей для установления парного симметричного ключа, если два устройства однозначно идентифицируют друг друга через соответствующие устройства идентификации.
Материал ключей DPKPS базируется на двух понятиях: симметричные многочлены с двумя переменными и конечные проективные плоскости (FPP). Симметричный многочлен с двумя переменными (Bivariate Polynomial, BP) - это многочлен степени λ относительно двух переменных над конечным полем Fq, имеющий свойство:
FPP - это комбинаторное распределение n 2 + n + 1 элементов в n 2 + n + 1 разных групп. Каждая группа состоит из n + 1 различных элементов, и любая пара групп имеет общий элемент, где n в одном варианте осуществления является степенью простого числа.
С использованием обоих определенных выше понятий сервер установки генерирует всего n 2 + n + 1 BP и распределяет BP в n 2 + n + 1 блоков согласно FPP порядка n. Таким образом, любая пара блоков совместно использует BP, f i(x,y). После этого сервер установки вычисляет n + 1 BP каждого блока относительно переменной x для q/(n+1) разных точек (q - размер конечного поля), генерируя из каждого блока всего q/(n+1) множеств из n + 1 многочленов с одной переменной (UP). Материал ключей для каждого устройства состоит из множества UP и этого идентификатора устройства, т.е. идентификаторов BP, из которых выводятся UP, и точек, в которых вычислены BP.
Например, материал ключей устройств A и B соответственно состоит из UP:
ID устройства для устройств A и B соответственно представляют собой:
где f i идентифицируют исходные BP и IDZi идентифицируют точку, в которой многочлен f i вычислен для устройства z.
Для установления парного ключа для устройств A и B, эти устройства обмениваются ID устройства. Каждое устройство использует ID устройства на двух разных подэтапах. В частности, устройство сравнивает свои собственные ID устройства с ID устройства другой стороны, находя UP, сгенерированный из общего BP. В вышеприведенном примере общий BP равен f 4(x,y). Устройство A имеет общий UP f 4(IDA4,y), и устройство B имеет общий UP f 4(IDB4,y). Каждое устройство вычисляет парный ключ, вычисляя свой совместно используемый UP в точке вычисления другой стороны, т.е. устройство A вычисляет f 4(IDA4,y) в y = IDB4, и устройство B вычисляет f 4(IDB4,y) в y = IDA4. Благодаря свойству симметричности BP, оба устройства получают один и тот же парный ключ K AB = f 4(IDA4, IDB4) = f 4(IDB4, IDA4).
По аналогии с описанным выше, в иерархической детерминированной схеме предварительного распределения парных ключей (Hierarchical DPKPS, HDPKPS), уникальный материал ключей заранее распределяется на каждое устройство. Материал ключей определяет L защищенных зон, которым принадлежит устройство в L-уровневой иерархической инфраструктуре защищенных зон. Материал ключей HDPKPS однозначно связывается с идентификатором устройства. В ходе работы любая пара устройств может использовать свой материал ключей для установления парного симметричного ключа, по меньшей мере, на самом высоком уровне защиты. В частности, любые два устройства могут установить парный ключ на уровне защиты k, если (i) оба устройства принадлежат одной и той же защищенной зоне на уровне k; и (ii) оба устройства могут однозначно идентифицировать друг друга с помощью идентификатора устройства на уровне i, i ≤ k.
Материал ключей HDPKPS уровня k называется KM k и делит этот уровень на несколько защищенных зон, которые связаны с верхней и нижней защищенными зонами. Поэтому материал ключей HDPKPS состоит из L множеств материала ключей DPKPS, а также идентификаторов устройства HDPKPS. Идентификаторы устройства HDPKPS состоят из L идентификаторов защищенных зон и L множеств идентификаторов устройства DPKPS.
Например, материал ключей уровня 1 (KM 1) состоит из одной защищенной зоны и задается материалом ключей DPKPS с параметрами λ1 и n 1. При данном n 1 порядке распределения FPP на уровне 1, KM 1 можно разделить на группы в количестве до n 1 2 + n 1 + 1. Каждая группа соответствует столбцу распределения FPP, т.е. материал ключей в каждой группе генерируется из одного и того же множества BP.
Например, материал ключей уровня 2 (KM 2) состоит из суб-защищенных зон в количестве до n 1 2 + n 1 + 1. Суб-защищенная зона i 2 на уровне 2 называется
и задается материалом ключей DPKPS с параметрами
и
. Устройство, принадлежащее суб-защищенной зоне
, включает в себя материал ключей на уровне 1 KM1 столбца i.
В общем случае, материал ключей на уровне k (1 ≤ k ≤ L) определяется как KM k и создается из
Согласно фиг. 3 первая больница HA включает в себя первое и второе отделения D1 и D2. Вторая больница HB включает в себя третье отделение D3. Первое отделение D1 первой больницы HA включает в себя первое и второе мобильные устройства A, B. Второе отделение D2 первой больницы HA включает в себя третье устройство C. Третье отделение D3 второй больницы HB включает в себя четвертое устройство D. В этом иллюстративном варианте осуществления первое и второе устройства A, B могут устанавливать парный ключ с использованием материала ключей самого низкого уровня 3 защиты, например, осуществлять связь в нормальном режиме связи в первом отделении D1. Кроме того, первое и второе устройства A, B могут устанавливать парный ключ с третьим устройством C с использованием материала ключей второго самого низкого уровня 2 защиты, например осуществлять связь в необычном режиме связи с первой больницей HA. Наконец, четвертое устройство D может только осуществлять связь с первым, вторым и третьим устройствами A, B, C через самый высокий уровень 1 защиты, например в необычном режиме связи в предприятии 12.
Согласно фиг. 4 на самом высоком уровне 1 мобильные устройства A, B, C, D имеют коррелированный материал ключей DPKPS. Первое, второе и третье устройства A, B, C имеют материал ключей, сгенерированный из многочленов с двумя переменными F1, F2, F4, из блока FPP 100, и четвертое устройство D имеет материал ключей, сгенерированный из многочленов с двумя переменными F5, F6, F1, из блока FPP 102. Мобильные устройства A, B, C, D имеют коррелированные многочлены с одной переменной F1, что может обеспечивать связь между мобильными устройствами A, B, C, D на самом высоком уровне 1. На следующем после самого высокого уровня 2 генерируются первое и второе множества 110, 112 материала ключей DPKPS, для первой и второй больниц HA и HB соответственно, которые, на уровне 2, находятся в разных защищенных зонах. Первое и второе мобильные устройства A, B имеют материал ключей, сгенерированный из многочленов с двумя переменными F3, F4, F6, из блока FPP 114 первого множества 110. Третье мобильное устройство C имеет материал ключей, сгенерированный из многочленов с двумя переменными F6, F7, F2 из блока FPP 116 первого множества 110. Первое, второе и третье мобильные устройства A, B, C имеют коррелированные многочлены с одной переменной F6, что может обеспечивать связь между первым, вторым и третьим мобильными устройствами A, B, C на уровне 2, в первой больнице HA. Четвертое устройство D имеет материал ключей, сгенерированный из многочленов с двумя переменными F1, F2, F4, из блока FPP 118 второго множества 112. Наконец, на самом низком уровне 3 генерируются первое, второе и третье множества 120, 122, 124 материала ключей DPKPS, для первого, второго и третьего отделений D1, D2, D3 соответственно, причем каждое имеет отличающуюся защищенную зону 3-го уровня. Первое и второе мобильные устройства A, B принимают коррелированный материал ключей, сгенерированный из многочленов с двумя переменными F2, F3, F5 и F6, F7, F2 соответственно (блоки 130, 132 первого множества 120), поскольку первое и второе мобильные устройства A, B принадлежат одному и тому же отделению, например первому отделению D1 первой больницы HA. Коррелированные многочлены с одной переменной F2 позволяют первому и второму мобильным устройствам A, B осуществлять связь друг с другом в первом отделении D1. Третье устройство C принимает материал ключей, сгенерированный из многочленов с двумя переменными F7, F1, F3 блока FPP 134 второго множества 122. Четвертое устройство D принимает материал ключей, сгенерированный из многочленов с двумя переменными F4, F5, F1 блока FPP 136 в третьем множестве 124.
Вышеописанным образом, более высокие уровни защиты, например уровни 1 и 2, обеспечивают полную возможность взаимодействия мобильных устройств в экстренных случаях. Например, когда пациент, носящий первое и второе устройства A, B, переводится из первого отделения D1 во второе отделение D2 в первой больнице HA, связь первого и второго устройств A, B с другими устройствами второго отделения D2, например, третьим устройством C, осуществляется в безопасном режиме с использованием материала ключей второго уровня 2 защиты, т.е. материала ключей первой больницы. Деление на разные уровни защиты позволяет полностью идентифицировать устройство согласно иерархической инфраструктуре. Например, если устройства больницы устанавливают нормальный режим связи, например режим связи самого низкого уровня, устройства могут автоматически идентифицировать источник третьей стороны.
HDPKPS обеспечивает повышенную защиту как в нормальном режиме связи, так и в необычном режиме связи. В нормальном режиме связи только устройства на самом низком уровне L защиты (уровень 3 в примере) осуществляют связь друг с другом с использованием материала ключей самого низкого уровня L. Поскольку количество устройств на этом уровне сравнительно невелико (<1000), относительная устойчивость на этом уровне сравнительно высока. Поэтому нарушителю трудно захватить достаточное количество устройств, чтобы подвергнуть опасности связь на уровне L, не вызвав срабатывания системной сигнализации. В необычном режиме связи устройства могут полностью идентифицировать другую сторону, и поэтому устройства могут выявлять возможные атаки на систему. Так, в вышеприведенном примере, если нарушитель захватывает четвертое устройство D третьего отделения D3 второй больницы HB и пытается использовать его для атаки на первое устройство A первого отделения D1 первой больницы HA, первое устройство A (или второе устройство B) может обнаружить четвертое устройство D как принадлежащее третьему отделению D3 второй больницы HB. В этом случае первое устройство A (или второе устройство B) может подозревать присутствие четвертого устройства D в зоне первого отделения и запросить зону третьего отделения D3 второй больницы HB подтвердить присутствие четвертого устройства D в зоне первого отделения.
Изобретение было описано применительно к предпочтительным вариантам осуществления. Ознакомившись с вышеприведенным подробным описанием, можно предложить различные модификации и альтернативы. Предполагается, что изобретение включает в себя все подобные модификации и альтернативы, при условии, что они отвечают объему прилагаемой формулы изобретения или ее эквивалентов.
Claims (19)
1. Система безопасности для иерархической сети (10), включающая в себя L иерархических уровней, каждый из которых соответствует защищенной зоне (16), содержащая
совокупность локальных сетевых узлов (A, B, …, Z), генератор (24) материала ключей, который генерирует коррелированные множества (30) материала ключей для каждого сетевого узла (A, B, …, Z), причем каждое множество (30) материала ключей включает в себя L подмножеств (32) материала ключей, каждое из которых соответствует соответствующей защищенной зоне (16), и
сервер (34) установки, который распределяет сгенерированные множества материала ключей (30) на каждый сетевой узел (A, B, …, Z), чтобы сетевые узлы (A, B, …, Z) могли осуществлять связь друг с другом в защищенной зоне иерархического уровня k с использованием соответствующего подмножества (32) материала ключей,
при этом сетевые узлы (A, B, …, Z) включают в себя, по меньшей мере, одно из устройств мониторинга физиологического состояния, устройств управляемого дозирования лекарства и КПК, причем сетевые узлы (A, B, …, Z) осуществляют связь друг с другом в, по меньшей мере, нормальном режиме связи и необычном режиме связи, при этом нормальный режим связи осуществляется, когда самая глубокая общая защищенная зона k представляет собой защищенную зону самого низкого уровня L, а необычный режим связи осуществляется, когда самая глубокая общая защищенная зона k является защищенной зоной более высокого уровня, чем защищенная зона самого низкого уровня L.
совокупность локальных сетевых узлов (A, B, …, Z), генератор (24) материала ключей, который генерирует коррелированные множества (30) материала ключей для каждого сетевого узла (A, B, …, Z), причем каждое множество (30) материала ключей включает в себя L подмножеств (32) материала ключей, каждое из которых соответствует соответствующей защищенной зоне (16), и
сервер (34) установки, который распределяет сгенерированные множества материала ключей (30) на каждый сетевой узел (A, B, …, Z), чтобы сетевые узлы (A, B, …, Z) могли осуществлять связь друг с другом в защищенной зоне иерархического уровня k с использованием соответствующего подмножества (32) материала ключей,
при этом сетевые узлы (A, B, …, Z) включают в себя, по меньшей мере, одно из устройств мониторинга физиологического состояния, устройств управляемого дозирования лекарства и КПК, причем сетевые узлы (A, B, …, Z) осуществляют связь друг с другом в, по меньшей мере, нормальном режиме связи и необычном режиме связи, при этом нормальный режим связи осуществляется, когда самая глубокая общая защищенная зона k представляет собой защищенную зону самого низкого уровня L, а необычный режим связи осуществляется, когда самая глубокая общая защищенная зона k является защищенной зоной более высокого уровня, чем защищенная зона самого низкого уровня L.
2. Система по п.1, в которой сеть (10) включает в себя
защищенную зону первого уровня, связанную с предприятием (12);
защищенную зону второго уровня, связанную с каждой больницей (HA, HB, …, HZ) в предприятии, и
защищенную зону третьего уровня, связанную с каждым отделением (D1, D2, …, Dn) в каждой больнице (HA, HB, …, HZ).
защищенную зону первого уровня, связанную с предприятием (12);
защищенную зону второго уровня, связанную с каждой больницей (HA, HB, …, HZ) в предприятии, и
защищенную зону третьего уровня, связанную с каждым отделением (D1, D2, …, Dn) в каждой больнице (HA, HB, …, HZ).
3. Система по п.1, в которой сетевые узлы (A, B, …, Z) запрограммированы осуществлять связь друг с другом в общей защищенной зоне самого низкого уровня.
4. Система по п.1, в которой нормальный режим связи включает в себя связь с помощью подмножества (32) материала ключей, соответствующего защищенной зоне L самого низкого уровня.
5. Система по п.4, в которой необычный режим связи включает в себя связь в защищенной зоне другого уровня, чем у защищенной зоны L самого низкого уровня.
6. Система по п.1, дополнительно включающая в себя администратор (40) безопасности, от которого сетевые узлы (A, B, …, Z) программируются запрашивать разрешение осуществлять связь в необычном режиме связи.
7. Система по п.1, в которой каждый сетевой узел (A, B, …, Z) включает в себя множество (20) из L идентификаторов (22), причем каждый идентификатор (22) включает в себя идентификатор устройства и идентификатор защищенной зоны, соответствующий соответствующему уровню защищенной зоны L-уровневой инфраструктуры для сетевых устройств (A, B, …, Z) для взаимной аутентификации.
8. Сетевой узел с материалом ключей, который позволяет осуществлять связь на совокупности иерархических уровней, для использования в системе по п.1.
9. Способ иерархического управления защитой, содержащий этапы, на которых
генерируют коррелированные множества (30) материала ключей для каждого сетевого узла (A, B, …, Z), причем каждое множество включает в себя L подмножеств (32) материала ключей, каждое из которых соответствует защищенной зоне (16), связанной с одним из совокупности иерархических уровней L,
распределяют сгенерированные множества материала ключей на сетевые узлы (A, B, …, Z), и
устанавливают связь между сетевыми узлами (A, B, …, Z) в общей защищенной зоне иерархического уровня k посредством соответствующего подмножества материала ключей,
при этом сетевые узлы (A, B, …, Z) включают в себя, по меньшей мере, одно из устройств мониторинга физиологического состояния, устройств управляемого дозирования лекарства и КПК, при этом на этапе установления связи устанавливают нормальную связь в общей защищенной зоне, уровень которой совпадает с самым низким иерархическим уровнем L и устанавливают необычную связь в общей защищенной зоне, уровень которой отличается от самого низкого иерархического уровня L.
генерируют коррелированные множества (30) материала ключей для каждого сетевого узла (A, B, …, Z), причем каждое множество включает в себя L подмножеств (32) материала ключей, каждое из которых соответствует защищенной зоне (16), связанной с одним из совокупности иерархических уровней L,
распределяют сгенерированные множества материала ключей на сетевые узлы (A, B, …, Z), и
устанавливают связь между сетевыми узлами (A, B, …, Z) в общей защищенной зоне иерархического уровня k посредством соответствующего подмножества материала ключей,
при этом сетевые узлы (A, B, …, Z) включают в себя, по меньшей мере, одно из устройств мониторинга физиологического состояния, устройств управляемого дозирования лекарства и КПК, при этом на этапе установления связи устанавливают нормальную связь в общей защищенной зоне, уровень которой совпадает с самым низким иерархическим уровнем L и устанавливают необычную связь в общей защищенной зоне, уровень которой отличается от самого низкого иерархического уровня L.
10. Способ по п.9, дополнительно включающий в себя этап, на котором
запрашивают разрешение перед установлением необычной связи.
запрашивают разрешение перед установлением необычной связи.
11. Способ по п.9, в котором каждый сетевой узел включает в себя множество L идентификаторов, каждый из которых включает в себя идентификатор устройства и идентификатор защищенной зоны, соответствующий соответствующему иерархическому уровню для сетевых устройств для взаимной аутентификации.
12. Сеть, имеющая совокупность узлов (A, B, …, Z), запрограммированных для осуществления способа по п.9.
13. Узел (A, B, …, Z) с материалом ключей, который позволяет осуществлять связь на совокупности иерархических уровней, для использования в способе по п.9.
14. Сервер установки (34), используемый для распределения множеств материала ключей в способе по п.9.
15. Сетевое устройство (A, B, …, Z) для осуществления связи в защищенной зоне, включающее в себя
заранее распределенное множество (30) материала ключей, каждое из которых включает в себя, по меньшей мере,
подмножество (32) материала ключей самого низкого уровня, связанное с защищенной зоной самого низкого уровня, и
подмножество (32) материала ключей более высокого уровня, связанное с защищенной зоной более высокого уровня,
причем сетевое устройство запрограммировано аутентифицировать другие сетевые устройства в общей защищенной зоне самого низкого уровня и осуществлять связь с другими устройствами с помощью подмножества (32), связанного с общей защищенной зоной самого низкого уровня, при этом подмножество (32) самого низкого уровня из материала ключей используется для осуществления связи в общей защищенной зоне, которая соответствует самому низкому уровню L иерархии иерархической структуры (14).
заранее распределенное множество (30) материала ключей, каждое из которых включает в себя, по меньшей мере,
подмножество (32) материала ключей самого низкого уровня, связанное с защищенной зоной самого низкого уровня, и
подмножество (32) материала ключей более высокого уровня, связанное с защищенной зоной более высокого уровня,
причем сетевое устройство запрограммировано аутентифицировать другие сетевые устройства в общей защищенной зоне самого низкого уровня и осуществлять связь с другими устройствами с помощью подмножества (32), связанного с общей защищенной зоной самого низкого уровня, при этом подмножество (32) самого низкого уровня из материала ключей используется для осуществления связи в общей защищенной зоне, которая соответствует самому низкому уровню L иерархии иерархической структуры (14).
16. Сетевое устройство по п.15, в котором сетевое устройство (A, B, …, Z) запрограммировано запрашивать разрешение осуществлять связь на уровне защищенной зоны, который не соответствует самому низкому уровню L иерархии иерархической структуры (14).
17. Сеть, включающая в себя совокупность сетевых устройств по п.15.
18. Сеть, содержащая
совокупность вторых сетевых устройств, которые осуществляют связь друг с другом, но не с первыми сетевыми устройствами в защищенной зоне второго более низкого уровня, отличной от защищенной зоны первого более низкого уровня, и с первыми сетевыми устройствами в защищенной зоне более высокого уровня,
при этом первые и вторые сетевые устройства дополнительно могут осуществлять связь с другими устройствами в защищенной зоне более высокого уровня, отличной от защищенных зон первого, второго и более высокого уровня, и сеть дополнительно включает в себя:
совокупность третьих сетевых устройств, которые осуществляют связь друг с другом, но не с первыми и вторыми сетевыми устройствами в защищенной зоне третьего более низкого уровня, отличной от защищенных зон первого и второго более низкого уровня, с сетевыми устройствами, отличными от первых и вторых сетевых устройств в защищенной зоне второго более высокого уровня, и с сетевыми устройствами первой и второй зон в защищенной зоне более высокого уровня.
совокупность вторых сетевых устройств, которые осуществляют связь друг с другом, но не с первыми сетевыми устройствами в защищенной зоне второго более низкого уровня, отличной от защищенной зоны первого более низкого уровня, и с первыми сетевыми устройствами в защищенной зоне более высокого уровня,
при этом первые и вторые сетевые устройства дополнительно могут осуществлять связь с другими устройствами в защищенной зоне более высокого уровня, отличной от защищенных зон первого, второго и более высокого уровня, и сеть дополнительно включает в себя:
совокупность третьих сетевых устройств, которые осуществляют связь друг с другом, но не с первыми и вторыми сетевыми устройствами в защищенной зоне третьего более низкого уровня, отличной от защищенных зон первого и второго более низкого уровня, с сетевыми устройствами, отличными от первых и вторых сетевых устройств в защищенной зоне второго более высокого уровня, и с сетевыми устройствами первой и второй зон в защищенной зоне более высокого уровня.
19. Сеть по п.18, в которой
первые сетевые устройства имеют заранее распределенное множество (30) ключей первого более низкого уровня, связанных с защищенной зоной первого более низкого уровня, и ключей более высокого уровня, связанных с защищенной зоной более высокого уровня,
вторые сетевые устройства имеют заранее распределенное множество (30) ключей второго более низкого уровня, связанных с защищенной зоной второго более низкого уровня, и ключей более высокого уровня, связанных с защищенной зоной более высокого уровня,
причем первые и вторые сетевые устройства запрограммированы аутентифицировать другие сетевые устройства в общей защищенной зоне самого низкого уровня и осуществлять связь друг с другом с помощью ключа, связанного с общей защищенной зоной самого низкого уровня.
первые сетевые устройства имеют заранее распределенное множество (30) ключей первого более низкого уровня, связанных с защищенной зоной первого более низкого уровня, и ключей более высокого уровня, связанных с защищенной зоной более высокого уровня,
вторые сетевые устройства имеют заранее распределенное множество (30) ключей второго более низкого уровня, связанных с защищенной зоной второго более низкого уровня, и ключей более высокого уровня, связанных с защищенной зоной более высокого уровня,
причем первые и вторые сетевые устройства запрограммированы аутентифицировать другие сетевые устройства в общей защищенной зоне самого низкого уровня и осуществлять связь друг с другом с помощью ключа, связанного с общей защищенной зоной самого низкого уровня.
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US80549006P | 2006-06-22 | 2006-06-22 | |
| US60/805,490 | 2006-06-22 | ||
| PCT/US2007/071550 WO2007149850A2 (en) | 2006-06-22 | 2007-06-19 | Hierarchical deterministic pairwise key predistribution scheme |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| RU2009101908A RU2009101908A (ru) | 2010-07-27 |
| RU2491748C2 true RU2491748C2 (ru) | 2013-08-27 |
Family
ID=38834306
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| RU2009101908/08A RU2491748C2 (ru) | 2006-06-22 | 2007-06-19 | Иерархическая детерминированная схема предварительного распределения парных ключей |
Country Status (6)
| Country | Link |
|---|---|
| US (1) | US8189791B2 (ru) |
| EP (1) | EP2036300B1 (ru) |
| JP (1) | JP5276584B2 (ru) |
| CN (1) | CN101473626B (ru) |
| RU (1) | RU2491748C2 (ru) |
| WO (1) | WO2007149850A2 (ru) |
Families Citing this family (36)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2491746C2 (ru) * | 2007-07-03 | 2013-08-27 | Конинклейке Филипс Электроникс Н.В. | Система многомерной идентификации, аутентификации, авторизации и распределения ключа для мониторинга пациента |
| US20100183152A1 (en) * | 2007-07-04 | 2010-07-22 | Koninklijke Philips Electronics N.V. | Network and method for initializing a trust center link key |
| JP5067866B2 (ja) * | 2008-01-08 | 2012-11-07 | キヤノン株式会社 | 通信装置及び制御方法 |
| JP5519633B2 (ja) * | 2008-04-14 | 2014-06-11 | コーニンクレッカ フィリップス エヌ ヴェ | 暗号手段を配布するための方法 |
| US9553726B2 (en) | 2008-04-14 | 2017-01-24 | Koninklijke Philips N.V. | Method for distributed identification of a station in a network |
| EP2291977B1 (en) | 2008-06-18 | 2016-08-17 | Philips Intellectual Property & Standards GmbH | Personal security manager for ubiquitous patient monitoring |
| WO2010032158A2 (en) * | 2008-09-17 | 2010-03-25 | Philips Intellectual Property & Standards Gmbh | A method for communicating in a network, a communication device and a system therefor |
| RU2528078C2 (ru) | 2008-09-19 | 2014-09-10 | Конинклейке Филипс Электроникс Н.В. | Способ защищенной связи в сети, устройство связи, сеть и компьютерная программа для этого |
| WO2010041164A2 (en) | 2008-10-06 | 2010-04-15 | Philips Intellectual Property & Standards Gmbh | A method for operating a network, a system management device, a network and a computer program therefor |
| JP5564053B2 (ja) * | 2008-10-20 | 2014-07-30 | コーニンクレッカ フィリップス エヌ ヴェ | 暗号鍵を生成する方法、ネットワーク及びコンピュータプログラム |
| RU2534944C2 (ru) * | 2009-03-19 | 2014-12-10 | Конинклейке Филипс Электроникс Н.В. | Способ обеспечения безопасности связи в сети, используемые для этого устройство связи, сеть и компьютерная программа |
| US8707435B2 (en) * | 2009-06-02 | 2014-04-22 | Koninklijke Philips N.V. | Method and system for identifying compromised nodes |
| JP5517676B2 (ja) * | 2010-02-25 | 2014-06-11 | 三菱電機株式会社 | 認証装置及び認証方法及びプログラム |
| US9806890B2 (en) | 2010-05-19 | 2017-10-31 | Koninklijke Philips N.V. | Attribute-based digital signature system |
| DE112010005596B4 (de) | 2010-05-27 | 2014-12-31 | South China University Of Technology (Scut) | Ansatz zur hierarchischen Gruppenschlüsselverwaltung auf Basis linearer Geometrie |
| JP5252591B2 (ja) * | 2010-06-08 | 2013-07-31 | Necアクセステクニカ株式会社 | 端末機器の管理方法、端末機器、プログラム及びネットワークシステム |
| US9602276B2 (en) | 2010-06-11 | 2017-03-21 | Qualcomm Incorporated | Method and apparatus for virtual pairing with a group of semi-connected devices |
| JP5775963B2 (ja) * | 2011-04-21 | 2015-09-09 | タタ コンサルタンシー サービシズ リミテッドTATA Consultancy Services Limited | 無線センサネットワークにおいてデータ集約中にプライバシーを保全する方法及びシステム |
| EP2667539A1 (en) * | 2012-05-21 | 2013-11-27 | Koninklijke Philips N.V. | Key sharing methods, device and system for configuration thereof. |
| JP5593370B2 (ja) * | 2012-11-14 | 2014-09-24 | 日本電信電話株式会社 | アクセス履歴提供システム及びアクセス履歴提供方法 |
| CN104854814A (zh) * | 2012-12-21 | 2015-08-19 | 皇家飞利浦有限公司 | 密钥共享网络设备及其配置 |
| JP6328152B2 (ja) * | 2013-02-28 | 2018-05-23 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | 共有鍵を導出するよう構成されたネットワークデバイス |
| CN105637802B (zh) * | 2013-10-16 | 2019-09-06 | 日本电信电话株式会社 | 密钥装置、密钥云系统、解密方法、以及程序 |
| CN105723647A (zh) * | 2013-11-21 | 2016-06-29 | 皇家飞利浦有限公司 | 用于共享密码密钥的系统 |
| US10009358B1 (en) * | 2014-02-11 | 2018-06-26 | DataVisor Inc. | Graph based framework for detecting malicious or compromised accounts |
| KR101792498B1 (ko) * | 2016-04-06 | 2017-11-20 | 펜타시큐리티시스템 주식회사 | 키 동기화를 이용한 정보 보안 방법 및 정보 보안 시스템 |
| DE102016222523A1 (de) | 2016-11-16 | 2018-05-17 | Siemens Aktiengesellschaft | Verfahren und Vorrichtung zum Übertragen von Daten in einem Topic-basierten Publish-Subscribe-System |
| US9867112B1 (en) * | 2016-11-23 | 2018-01-09 | Centurylink Intellectual Property Llc | System and method for implementing combined broadband and wireless self-organizing network (SON) |
| JP6441390B2 (ja) * | 2017-01-26 | 2018-12-19 | 株式会社東芝 | 生成装置、暗号化装置、復号装置、生成方法、暗号化方法、復号方法およびプログラム |
| RU2653316C1 (ru) * | 2017-02-20 | 2018-05-07 | Вадим Викторович Алашеев | Способ аутентификации корреспондентов радиосети |
| US11232364B2 (en) | 2017-04-03 | 2022-01-25 | DataVisor, Inc. | Automated rule recommendation engine |
| US10798075B2 (en) * | 2018-01-29 | 2020-10-06 | International Business Machines Corporation | Interface layer obfuscation and usage thereof |
| CN109039639B (zh) * | 2018-08-01 | 2020-07-14 | 国网江苏招标有限公司 | 基于分层确定性密码学技术的投标方法 |
| JP7761252B2 (ja) * | 2021-08-24 | 2025-10-28 | 泉工医科工業株式会社 | 遠隔監視システム、及び遠隔監視システムの制御方法 |
| CN114022260B (zh) * | 2021-11-11 | 2023-03-21 | 陕西华春网络科技股份有限公司 | 基于秘钥指定的招标方法、装置、计算机设备和存储器 |
| KR102832399B1 (ko) * | 2022-12-14 | 2025-07-11 | 한국전자통신연구원 | 의료기기 네트워크 및 보안 위협 시각화 방법 및 장치 |
Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2001003364A1 (en) * | 1999-07-06 | 2001-01-11 | Matsushita Electric Industrial Co., Ltd. | Dual encryption protocol for scalable secure group communication |
| RU2273894C2 (ru) * | 2000-08-10 | 2006-04-10 | Сони Корпорейшн | Устройство и способ записи/воспроизведения информации |
Family Cites Families (15)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP3493688B2 (ja) * | 1993-06-25 | 2004-02-03 | ソニー株式会社 | 通信装置と方法、通信管理装置と方法、並びに公開鍵暗号処理システムと方法 |
| DE19649292A1 (de) * | 1996-11-28 | 1998-06-04 | Deutsche Telekom Ag | Verfahren zum Sichern eines durch eine Schlüsselhierarchie geschützten Systems |
| US6240188B1 (en) * | 1999-07-06 | 2001-05-29 | Matsushita Electric Industrial Co., Ltd. | Distributed group key management scheme for secure many-to-many communication |
| US7089211B1 (en) | 2000-01-12 | 2006-08-08 | Cisco Technology, Inc. | Directory enabled secure multicast group communications |
| EP1488300A1 (en) * | 2002-03-28 | 2004-12-22 | BRITISH TELECOMMUNICATIONS public limited company | Method and apparatus for network security |
| US6850511B2 (en) * | 2002-10-15 | 2005-02-01 | Intech 21, Inc. | Timely organized ad hoc network and protocol for timely organized ad hoc network |
| JP2005109753A (ja) * | 2003-09-29 | 2005-04-21 | Canon Inc | 鍵情報処理方法及びその装置、並びにプログラム |
| JP3894181B2 (ja) * | 2003-10-10 | 2007-03-14 | 株式会社日立製作所 | 公開鍵証明書検証の高速化方法、および装置 |
| US6809276B1 (en) | 2003-12-08 | 2004-10-26 | Bbc International, Ltd. | Inertially activated switch |
| JP2007527739A (ja) | 2003-12-19 | 2007-10-04 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | ワイヤレス医療装置を有する患者ネットワーク並びに、ワイヤレス医療装置の患者及び患者ネットワークへの配置 |
| EP1733518B1 (en) | 2004-03-31 | 2013-12-11 | Koninklijke Philips N.V. | Positioning of wireless medical devices with short-range radio frequency technology |
| JP2008504782A (ja) | 2004-06-29 | 2008-02-14 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 医療用無線アドホックネットワークノードの効率的な認証システム及び方法 |
| US7558388B2 (en) | 2004-10-15 | 2009-07-07 | Broadcom Corporation | Derivation method for cached keys in wireless communication system |
| CN101194459B (zh) | 2005-06-08 | 2013-11-27 | 皇家飞利浦电子股份有限公司 | 用于移动躯体传感器网络的预分配确定性密钥 |
| US7774837B2 (en) * | 2006-06-14 | 2010-08-10 | Cipheroptics, Inc. | Securing network traffic by distributing policies in a hierarchy over secure tunnels |
-
2007
- 2007-06-19 US US12/305,449 patent/US8189791B2/en active Active
- 2007-06-19 JP JP2009516678A patent/JP5276584B2/ja not_active Expired - Fee Related
- 2007-06-19 CN CN2007800229644A patent/CN101473626B/zh not_active Expired - Fee Related
- 2007-06-19 EP EP07798747.7A patent/EP2036300B1/en active Active
- 2007-06-19 RU RU2009101908/08A patent/RU2491748C2/ru not_active IP Right Cessation
- 2007-06-19 WO PCT/US2007/071550 patent/WO2007149850A2/en not_active Ceased
Patent Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2001003364A1 (en) * | 1999-07-06 | 2001-01-11 | Matsushita Electric Industrial Co., Ltd. | Dual encryption protocol for scalable secure group communication |
| RU2273894C2 (ru) * | 2000-08-10 | 2006-04-10 | Сони Корпорейшн | Устройство и способ записи/воспроизведения информации |
Non-Patent Citations (1)
| Title |
|---|
| Chris RAYNS, Theo ANTOFF др. Implementing PKI services on z/OS. IBM, 1-e издание, 02.2004, найдено в Интернете по адресу "http://www.redbooks.ibm.com/redbooks/pdfs/sg246968.pdf". * |
Also Published As
| Publication number | Publication date |
|---|---|
| JP2009542118A (ja) | 2009-11-26 |
| WO2007149850A3 (en) | 2008-05-02 |
| EP2036300B1 (en) | 2019-09-18 |
| US20090129599A1 (en) | 2009-05-21 |
| CN101473626B (zh) | 2013-09-18 |
| WO2007149850A2 (en) | 2007-12-27 |
| EP2036300A2 (en) | 2009-03-18 |
| CN101473626A (zh) | 2009-07-01 |
| JP5276584B2 (ja) | 2013-08-28 |
| RU2009101908A (ru) | 2010-07-27 |
| US8189791B2 (en) | 2012-05-29 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| RU2491748C2 (ru) | Иерархическая детерминированная схема предварительного распределения парных ключей | |
| Ghubaish et al. | Recent advances in the internet-of-medical-things (IoMT) systems security | |
| CN102077545B (zh) | 用于进行无处不在的病人监测的个人安全管理器 | |
| Lin et al. | Secure Internet of medical Things (IoMT) based on ECMQV-MAC authentication protocol and EKMC-SCP blockchain networking | |
| Sun et al. | HCPP: Cryptography based secure EHR system for patient privacy and emergency healthcare | |
| Liu et al. | Secure user authentication scheme for wireless healthcare sensor networks | |
| Zou et al. | A survey on secure wireless body area networks | |
| RU2491746C2 (ru) | Система многомерной идентификации, аутентификации, авторизации и распределения ключа для мониторинга пациента | |
| CN101495030B (zh) | 用分级密钥管理基础设施对监测数据的自动传送和识别 | |
| JP2009541861A (ja) | 医療用アドホックボディセンサネットワークのための先進的アクセス制御 | |
| Gorbach et al. | A Review of Data Privacy Techniques for Wireless Body Area Networks in Telemedicine | |
| Naik et al. | Wireless body area network security issues—Survey | |
| Garg et al. | On the design of an AI-driven secure communication scheme for internet of medical things environment | |
| CN107579980A (zh) | 医疗物联网中的轻量级双重访问控制系统 | |
| Chen et al. | A lightweight and robust user authentication protocol with user anonymity for IoT-based healthcare | |
| Gibson et al. | Protect your pacemaker: blockchain based authentication and consented authorization for implanted medical devices | |
| Maarouf et al. | An offline direct authentication scheme for the internet of medical things based on elliptic curve cryptography | |
| Kanjee et al. | Authentication and key relay in medical cyber‐physical systems | |
| Alami et al. | A study of security requirements in wireless sensor networks for smart home healthcare systems | |
| Bermad et al. | Pseudonym revocation system for IoT-based medical applications | |
| Gautam et al. | Secure new node ID assignment for internet integrated wireless body area networks. | |
| Govindaraj et al. | Evolution of IOT in health care by protecting and safeguarding private security in healthcare | |
| Raad et al. | Quantum and Lattice-Based Hybrid Cryptosystem for Secure Wireless Body Sensor Networks in Medical Applications | |
| Nakade et al. | Private and Secured Medical Data Transmission and Analysis for Wireless Healthcare System | |
| Lagad et al. | Hiding Sensitive Medical Data Using Encryption |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20200620 |