[go: up one dir, main page]

TWI483601B - 分散加密裝置的方法 - Google Patents

分散加密裝置的方法 Download PDF

Info

Publication number
TWI483601B
TWI483601B TW098112216A TW98112216A TWI483601B TW I483601 B TWI483601 B TW I483601B TW 098112216 A TW098112216 A TW 098112216A TW 98112216 A TW98112216 A TW 98112216A TW I483601 B TWI483601 B TW I483601B
Authority
TW
Taiwan
Prior art keywords
identifier
key
radio station
key material
encryption
Prior art date
Application number
TW098112216A
Other languages
English (en)
Other versions
TW200952420A (en
Inventor
Morchon Oscar Garcia
Mark Patrick Sillner
Bozena Erdmann
Original Assignee
Koninkl Philips Electronics Nv
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninkl Philips Electronics Nv filed Critical Koninkl Philips Electronics Nv
Publication of TW200952420A publication Critical patent/TW200952420A/zh
Application granted granted Critical
Publication of TWI483601B publication Critical patent/TWI483601B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

分散加密裝置的方法
本發明係關於將密鑰材料分散至網路中的複數個無線電站以便致能有效密鑰協議及/或鑑認及/或識別及/或授權之方法。
例如,本發明係與包含低功率或低複雜性無線電節點之無線網路相關,例如Zigbee網路。
傳統無線感測器網路(WSN)包含彼此無線通信之無線感測器及制動器節點,從而致能不同應用,例如普及保健或智慧照明環境。舉例而言,醫學感測器網路(MSN)係一種無線感測器網路,其中病人配備無線醫學感測器(WMS),其即時測量、處理及轉遞使用者之生命跡象。例如,臨床人員可藉由PDA或床側監視器監視病人之生命跡象。
在此特定環境中,提供基本安全服務很重要,例如對無線感測器網路之實體識別、鑑認及接取控制。事實上,此一網路必須係足夠強固且安全以防止攻擊者獲得網路上之控制。當設計用於MSN之安全系統時必須考慮一般資料保護政策,例如歐盟指令95/46,或保健規則,例如美國內之HIPAA。舉例而言,僅經授權醫生能夠監視病人之生命跡象。
為能使網路強固,加密密鑰之分散至關重要。該等加密密鑰用於在兩個節點間建立加密連接,從而避免竊聽。因此,節點間之密鑰分散因定義如何分散用於致能該等安全 服務之密碼編譯密鑰而係安全性之基礎。然而,由於MSN內作為WMS之無線感測器節點之資源有限性質,有效提供密鑰分散及安全性服務兩者具有挑戰性。
已將α-安全密鑰分散方案(KDS)識別為用於無線感測器網路(例如醫學感測器網路(MSN))內之密鑰分散及密鑰協議的可行選項。該等方案提供可擴充性、彈性、連接性與計算額外負擔之間的權衡。在α-安全KDS中,節點不共用現成密鑰。而是,節點具有允許其在該節點之識別符的輸入上計算與此安全域內之任何其他節點的共用密鑰之某些特定節點資訊。此特定節點資訊係從密鑰材料根(keying material root)(KMRoot )導出並且用於節點i之特定節點密鑰材料共用係由KM(i) 表示。因此,不同密鑰材料共用KM(i) 係全不同但相互關連。由於不同原因,此方法對於行動無線感測器及制動器網路尤其有趣,包括:(i)其對資源有限無線感測器節點之效率;(ii)其在行動情況中之可行性,例如由ZigBee聯盟解決之病人監視或無線控制網路,其中可擴充性及分散操作係關鍵特徵。
圖1描述α-安全KDS之主要操作相位。在第一相位或設置相位中,信任中心(TC)產生根密鑰材料(KMroot)。從KMroot,TC產生不同(但相互關連)密鑰材料共用KM(i),其係用於安全性域內之每個及每一節點,i,且i=1、...、N。之後,TC將一組密鑰材料共用分散至每一節點。此分散係執行以增加系統之強固性。一般而言,載送密鑰材料共用KM(i)之節點由IDi識別。α-安全KDS可藉由將KMroot 用作在有限域Fq上的對稱二變量α次多項式f(x,y)來建立,且q大至足以容納密碼編譯密鑰。若給定f(x,y),TC可藉由在x變數之不同值內評估f(x,y)產生多至q個不同密鑰材料共用,且1xq,即KM(i)=f(i,y)且ID(i)=i。應注意,可使用其他α-安全KDS以便最小化系統之計算需求。
在第二相位中,此安全性域內之任何對任意節點A及B可採用其各別密鑰材料共用以按分散方式商定一共同密鑰,即無需進一步涉及TC。為此目的,兩個節點藉由交換對等點獲得對等點之識別碼,作為結合程序或類似程序之一部分。之後,其結合識別碼使用其各別密鑰材料共用以產生成對密鑰。
舉例而言,可再次假定將對稱二變量多項式f(x,y)用作根密鑰材料,並且節點A及B分別載送密鑰材料共用f(A,y)及f(B,y)。首先,兩方獲得其對應識別碼,即B獲得A之識別符IDA=A,而A獲得B之識別符IDB=B。接著,每一器件可藉由評估其在其他器件之識別碼內的多項式共用按分散方式產生共同密鑰,即節點A在y=B內評估其多項式共用f(A,y)而節點B在y=A內評估f(B,y)。所以,兩個節點商定一共同密鑰K=f(A,B)=f(B,A)。最後,兩個節點可使用K以藉由(例如)詰問-回應鑑認交握彼此鑑認,或者導出會期密鑰以致能機密性。
然而,在資源有限器件(具有小字大小之CPU,例如8位元)上,由於需要具有大運算元之模組乘法的軟體實施方案,當q大至足以容納完整密碼編譯密鑰時多項式在有限 域Fq 上之評估在計算上很昂貴。
本發明之一目的係提出解決該等問題的分散密鑰材料之改良方法。
本發明之另一目的係提出當用於密鑰協議或提供或其他安全性服務(例如接取控制或識別)時以強固且資源有效方式分散密鑰材料之方法。
本發明之另一目的係提供α-安全KDS與其他密碼編譯方法之有效組合以便提供該等安全性服務。
為此目的,本發明提出密鑰材料分散的方法及基於某些根密鑰材料函數之使用的分散密鑰協議,例如用於依據器件之識別符將某些密鑰材料函數共用分散至器件的二變量多項式。根密鑰材料函數、密鑰材料函數共用及識別符係劃分為多個區段或子根密鑰材料函數、子密鑰材料函數共用或子識別符,其允許更有效之計算且提供更高安全性層級。
依據另一具體實施例,本發明提出藉由採用較高安全性層級及多個區段有效組合密鑰材料函數與其他密碼編譯函數(例如雜湊函數及Merkle樹)的方法,以在危及少於一數目之實體時確保系統內之最小安全性層級。
本發明亦係關於一信任中心。
參考下文說明的具體實施例將明白並闡明本發明之該等及其他態樣。
本發明係關於將密鑰材料分散至複數個無線電站以便致能無線電站間之安全通信的方法。
本發明更尤其係針對低功率、低複雜性無線電網路,舉例而言係作為Zigbee網路。
如圖2中所描述,無線網路10包含藉由此範例中之無線連接彼此連接的複數個無線電站100。然而應注意,本發明可實施於有線網路內。在低成本網路之範例中,無線電站100之資源有限。舉例而言,無線電站100可係PDA或行動電話。為了管理及授權無線電站以建立安全連接,提供一信任中心110。此信任中心係特定器件,其能夠檢查無線電器件是否請求接取網路10,以及為此新無線電器件提供識別符及加密裝置。
作為一範例,網路使用α-安全KDS,其操作係在圖1中解說。在初始化或設置相位之第一相位中,信任中心110(TC)產生根密鑰材料(KMroot )。從KMroot ,TC 110產生不同(但相互關連)密鑰材料共用KM(i) ,其係用於安全域內之每一及每個節點或無線電站100,i,且i=1、...、N。之後,TC 110將一組密鑰材料共用分散至每一節點100。一般而言,載送密鑰材料共用KM(i)之節點100由IDi識別。通常,KMroot 可係在有限域Fq 上的對稱二變量α次多項式f(x,y),且q大至足以容納密碼編譯密鑰。若給定f(x,y),TC 110可藉由在x變數之不同值內評估f(x,y)產生多至q個不同密鑰材料共用,且1xq,即KM(i)=f(i,y)且ID(i)=i。應注意,可使用其他α-安全KDS以便最小化系統之計算需 求。
在第二操作相位中,此安全域內之任何對任意節點100(A及B)可採用預先分散之密鑰材料共用以按分散方式商定一共同密鑰,即無需進一步涉及TC。為此目的,兩個節點100藉由交換對等點獲得對等點之識別碼,作為黏結程序或類似程序之一部分。之後,其結合識別碼使用其各別密鑰材料共用以產生成對密鑰。
舉例而言,可再次假定將對稱二變量多項式f(x,y)用作根密鑰材料,並且節點A及B分別載送密鑰材料共用f(A,y)及f(B,y)。首先,兩方獲得其對應識別碼,即無線電站B獲得A之識別符IDA =A,而無線電站A獲得B之識別符IDB =B。接著,每一無線電站可藉由評估其在其他無線電站之識別碼內的多項式共用按分散方式產生共同密鑰,即節點A在y=B內評估其多項式共用f(A,y)而節點B在y=A內評估f(B,y)。所以,兩個節點商定一共同密鑰K=f(A,B)=f(B,A)。最後,兩個節點可使用K以藉由(例如)詰問-回應鑑認交握彼此鑑認,或者導出會期密鑰以致能機密性。
α-安全簡易數位認證(α-sLDC)可與先前系統組合地使用,以在資源限制器件上致能數位識別碼之鑑認及基於角色之接取控制。簡易數位認證由與實體關聯之一組屬性組成。此組屬性可包括實體之數位識別碼(姓名、職業等)、接取控制角色以及其他參數。為有效地驗證及鑑認此一認證,其係藉由將KDS之識別符設定至認證內所有屬性上的 雜湊加以組合α-sKDS。若節點需要對另一節點驗證認證,其使用以上說明之系統以借助由信任中心分散至其的密鑰材料彼此鑑認。若另一節點之已鑑認ID匹配認證內屬性之雜湊,則認證係有效且係由信任中心發出。為滿足特定應用中之隱私要求,Merkle樹亦可用於產生隱私察覺數位認證。在此方法中,每一屬性係在樹之不同葉內編碼。所以,可獨立於其他屬性來揭示每個屬性。
然而,評估多項式之計算成本隨密鑰之大小呈指數性增加。所以,必須定義一方法以便建立一系統,其在資源有限器件(例如感測器節點)上成功地將α-sLDC與α-sKDS組合。
根據本發明,提出遵循分治技術將雜湊輸出劃分為i個位元長度之t個子ID,且i={8,16},即:雜湊(數位識別碼)=ID=ID1∥ID2∥...∥IDt
該等t個子ID之每一者接著可能用於評估Fq' 上之對應區段。然而,由於危及數個節點之攻擊者可藉由組合來自不同節點之區段以建立遠比攻擊者危及之節點數目應可能者更多的已鑑認識別符「重新使用」獲取之密鑰材料,此分治方法不如習用方法安全。舉例而言,若攻擊者已捕捉具有識別符A=A1∥A2及B=B1∥B2之兩個節點,該攻擊者亦可藉由重新組合其具有有效密鑰材料的獲取之子ID建立(及鑑認)新識別符,例如X=A1∥B2及Y=B1∥A2,並且因此可使用其以偽造其他識別碼。應注意,因為現在攻擊者具有指數性更多機率以建立對於其她具有有效密鑰材料的認 證,此使得找到衝突成為可能,即偽造認證。
根據本發明之第一具體實施例,此系統係在分治技術上建立以允許α-sLDC及α-sKDS之有效組合。另外,為了改良分散方案之強固性,提出使用更大數目之區段以允許即使捕捉數個節點亦提供最小安全性臨限值。根據本發明之第一具體實施例可實行以下步驟:
- 識別符(ID)係藉由加以雜湊或使用Merkle樹從實體之數位識別碼產生。ID具有i t個位元之長度,其中i係i=log2 (q'),即區段之係數、子密鑰大小及子識別符大小,以及t係所使用之區段數目。一般而言,且與無數位認證之α-安全KDS的差異係,i t大於系統必須提供之最小安全性層級。
- 系統利用基於多項式及密鑰分段技術之α-安全KDS。α-安全KDS係由下列各項使用之引擎:
(i)信任中心,以針對來自KMroot 之節點計算α-安全KM。
(ii)節點,以將成對密鑰計算為i個位元之t個子密鑰的串連。每一子密鑰係從有限域Fq' 上之區段產生且q'>2i。每一區段j=1、...、t係在對應子識別符IDj內評估且j=1、...、t。
- 系統雜湊i‧t個位元之所得密鑰,其包含t個不同子密鑰,以便獲得x個位元之新密鑰,其中x係所需密鑰大小。此確保密鑰適合下部安全性演算法之需求。舉例而言,先進加密標準(AES)中使用128個位元之密鑰。此具有以下優 點:其隨機化使用之密鑰,從而由於密鑰之特定部分的知識防止攻擊者對下部攻擊啟動特殊攻擊。
一般而言,此系統具有以下兩個性質:
- 系統係α-安全,即捕捉α個以上之節點允許攻擊者破解系統。
- 一密鑰,舉例而言係使用i‧t個位元(i個位元之子密鑰及t個子密鑰)之密鑰從α-安全KDS產生的簡易數位認證,當危及少於n個節點時提供x位元之安全性,其中
安全分析-數位認證
此段落簡要呈現該系統之安全性證明,其係針對基於α-安全KDS的簡易數位認證之有效組合。
與基於多項式及密鑰分段技術之α-安全KDS組合地使用的簡易數位認證在危及少於Nc個節點時提供至少x位元之安全性,其中
證明:給定基於多項式及密鑰分段技術之α-安全KDS,其中將密鑰計算為i個位元之t個子密鑰之串連,n係危及之節點數目,且x係待實現之安全性層級,則得知:
- 攻擊者在捕捉Nc個節點後可偽造之數位識別碼之數目係(Nc)t。b位元密鑰之密鑰空間係2b。
所以,為實現x個位元之安全性,必須確保:
圖3代表根據危及之節點之數目的系統之相對安全性。系統之相對安全性係針對i及t之不同組合加以描述。一般而言,若i=8,系統未提供充分高安全性層級。然而,對於i=16,即使在危及相對高數量之節點後系統也可提供合理安全性層級。
α-安全KDS上之安全性影響
在段落2中說明之技術允許建立極有效系統,其將簡易數位認證與α-安全KDS組合,例如單一多項式或DPKPS。在第一情形中,該方法對α-安全多項式之安全性無任何效應。然而,若DPKPS係用作α-安全KDS,系統之彈性以稍微不同之方式表現。接下來詳細說明此點。
DPKPS係基於多項式之α-安全KDS,其意欲將系統彈性(α)保持恆定同時加速密鑰計算。為此目的,DPKPS向每一節點分散n+1個之λ次多項式而非單一之α=(λ+1)(n+1)次多項式(此處多項式意味著有限域Fq'上之一組t個多項式)。DPKPS係以此一方式設計,使得任何對節點共用對每個節點可用的n+1中之單一多項式。成對密鑰係從此共同多項式產生,且因此將計算需求減小n+1倍。主要缺點係系統之彈性特性。只要捕捉少於α個之節點,具有單一之α次多項式係安全的。然而,此點對於DPKPS則不同,因為攻擊者可捕捉更少數目之節點,且不論此事實而破解某些更小λ次多項式。此係在圖4中針對特定DPKPS組態設定加以描述,其中紅色彈性曲線係抵抗智慧攻擊者之彈性,而藍色曲線係抵抗新手攻擊者或隨機攻擊之彈性。
為瞭解此點,必須注意以下事實:在最初DPKPS中,每一節點具有單一16位元識別符,可從其導出節點載送之多項式(各由Fq' 上之t個子多項式構成)及評估其之點。所以,藉由捕捉載送相同多項式之λ+1個節點,攻擊者可竊聽基於此多項式之所有通信。
圖5中描述此設定。代表由三個節點(綠色、藍色及紅色)載送之DPKPS密鑰材料。每一節點具有三個多項式(n+1=3),其由子多項式之t個不同區段構成。在此情況中,若綠色節點需要與藍色節點通信,其藉由使用共同多項式F3來完成此舉。由於ID對於所有區段係恆定的,其將相同子多項式F3用於所有區段。所以,若攻擊者捕捉載送F3之λ+1個節點,攻擊者將能夠竊聽綠色與藍色節點間的通信。
由於每一區段k使用不同識別符IDk 且1k<t,使用根據本發明之方法改良此點。所以,指派至用於特定區段之節點的子多項式取決於對應子識別符。圖6代表此情況。
由於兩個節點在不同區段中具有不同共同子多項式從而使系統更難以破解的事實,此對系統之彈性具有高度影響。使用實現相同目標之決定性多樣化方法可能無用,而此處說明之系統係隨機區段多樣化之問題,即以隨機類方式分散區段。由於ID係藉由其輸出可能看似隨機的雜湊函數產生,此點易於理解。圖7描述用於針對固定大小之密鑰材料具有及無區段多樣化之DPKPS的彈性特性。在此圖式中,讀者可相對於正常DPKPS評價當僅危及少量實體時 對系統安全性之改良。
值得注意的是,聰明攻擊者,即可選擇接下來危及哪一節點的攻擊者,現在幾乎無勝過新手攻擊者(即危及隨機節點之攻擊者)之優勢。此係由於節點因用於針對節點建立識別符的雜湊函數之輸出而擁有隨機子ID。
本發明中所說明之技術可在迥異應用區域中找到應用,其包括:
- 用於基於α-安全密鑰分散方案之無線感測器網路的安全性系統,特別係用於:
o 應用,例如用於普及病人監視之醫學感測器網路,智慧環境,例如分散照明/建築自動化/建築管理系統,其中必須觀察接取控制政策。
o 基於IEEE 802.15.4/ZigBee之無線感測器網路,其中將α-安全密鑰分散方案標準化並且需要接取控制解決方案。
- 在資源有限器件(例如感測器節點或個人數位助理)上有效地實現基於簡易數位認證之系統。
雖然已在圖式及前述說明中詳細地解說並說明本發明,但是此類解說及說明應視為解說或示範性而非限制性;本發明並不限於所揭示的具體實施例。
在申請專利範圍中,詞語「包含」並未排除其他元件或步驟,而且不定冠詞「一」或「一個」並不排除複數個。一單一單元可實現申請專利範圍中所敍述的數個項目之功能。唯一的事實為在相互不同的申請專利範圍附屬項中所 敍述的特定方法並不指示結合該等方法便無法發揮優點。
10‧‧‧無線網路
100‧‧‧無線電站
110‧‧‧信任中心
上文已參考附圖藉由範例更詳細地說明本發明,其中:圖1係解說將密鑰材料分散至網路的無線電站之習用方法的已說明之圖式。
圖2係其中實施根據本發明之第一具體實施例的方法之網路的方塊圖。
圖3係代表根據危及之節點之數目的系統之相對安全性的圖表。
圖4係顯示用於密鑰分散方案的抵抗智慧攻擊者及新手攻擊者之彈性的圖表。
圖5係根據習用方法代表無線電站上之多項式函數之分散的圖式。
圖6係根據本發明代表無線電站上之多項式函數之分散的圖式。
圖7係代表用於具有及無區段多樣化的DPKPS之彈性特性的圖表。

Claims (13)

  1. 一種操作用於將密鑰材料(keying material)分散(distributing)於至少一個無線電站的一信任中心(trust centre)之方法,其包含以下步驟:在該信任中心處,將該無線電站之一識別符(identifier)劃分(dividing)為複數個子識別符(subidentifiers),該識別符係由一第一數目之位元組成的一碼字(code word),以及針對每一子識別符產生一密鑰材料函數,其係根據經考慮之子識別符從一組密鑰材料函數選出,在該信任中心處,向該無線電站發送(transmitting)該識別符及包含經產生之加密函數(encryption functions)的該密鑰材料。
  2. 如請求項1之方法,其中該識別符係基於該無線電站之至少一個識別碼參數。
  3. 如請求項1或2之方法,其中該碼字之長度遠大於該信任中心必須提供之安全性層級。
  4. 如請求項中1或2之方法,其中該等密鑰材料函數係多項式函數。
  5. 一種從一第一無線電站通信至一第二無線電站之方法,其包含至少該等第一及第二無線電站分別接收一第一及第二識別符,以及根據請求項1至4中任一項之方法分散的第一及第二密鑰材料。
  6. 如請求項5之方法,其包含以下步驟: 在該第一無線電站處,將該第一識別符發送至該第二無線電站,在該第二無線電站處,基於該第二密鑰材料及該第一識別符計算一第二加密密鑰,以及藉由該第二加密密鑰將一第一訊息傳送(sending)至該第一站,在該第一無線電站處,在開始與該第二無線電站之通信前檢查該第一訊息是否有效(valid)。
  7. 如請求項6之方法,其進一步包含以下步驟:在該第二無線電站處,將該第二識別符發送至該第一無線電站,在該第一無線電站處,基於該第一密鑰材料及該第二識別符計算一第一加密密鑰,以及藉由該第一加密密鑰將一第一訊息傳送至該第二無線電站,在該第二無線電站處,在開始與該第一無線電站之通信前檢查該第二訊息是否有效。
  8. 如請求項6或7之方法,其中該第二加密密鑰係藉由以下方式獲得:(a)藉由應用於該第一識別符上之該第二密鑰材料的該組密鑰材料函數產生一組子密鑰,(b)從該等子密鑰之串連獲得該第二加密密鑰。
  9. 如請求項8之方法,其中步驟(b)包含在該等串連之子密鑰上應用一雜湊函數以獲得該第二加密密鑰。
  10. 如請求項3之方法,其中該系統利用更大碼字、識別符及密鑰材料函數以及該複數個子碼字、子識別符及子密 鑰材料函數以允許具有不同目標之密鑰材料函數與其他密碼編譯函數之組合。
  11. 如請求項10之方法,其中在該密碼編譯函數內係一雜湊函數或一Merkle樹。
  12. 如請求項10之方法,其中該組合之目標係資訊與該等密鑰材料函數之有效密碼編譯關聯。
  13. 一種將密鑰材料分散於至少一個無線電站之信任中心,該信任中心包含:劃分構件,其用於將該無線電站之一識別符劃分為複數個子識別符,該識別符係由一第一數目之位元組成的一碼字,產生構件,其用於針對每一子識別符產生一加密函數,該加密函數係根據經考慮之子識別符從一組加密函數選出,在該信任中心處,向該無線電站發送該識別符及包含經產生之加密函數的該密鑰材料。
TW098112216A 2008-04-14 2009-04-13 分散加密裝置的方法 TWI483601B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP08305101 2008-04-14

Publications (2)

Publication Number Publication Date
TW200952420A TW200952420A (en) 2009-12-16
TWI483601B true TWI483601B (zh) 2015-05-01

Family

ID=40874723

Family Applications (1)

Application Number Title Priority Date Filing Date
TW098112216A TWI483601B (zh) 2008-04-14 2009-04-13 分散加密裝置的方法

Country Status (7)

Country Link
US (1) US8837736B2 (zh)
EP (1) EP2279580B1 (zh)
JP (1) JP5519633B2 (zh)
KR (1) KR101591508B1 (zh)
CN (1) CN102007727B (zh)
TW (1) TWI483601B (zh)
WO (1) WO2009128010A1 (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009005255A1 (de) * 2009-01-14 2010-07-15 Khs Ag Verfahren zur Verifikation einer Kennzeichnungsschaltung
RU2534944C2 (ru) * 2009-03-19 2014-12-10 Конинклейке Филипс Электроникс Н.В. Способ обеспечения безопасности связи в сети, используемые для этого устройство связи, сеть и компьютерная программа
CN105468982A (zh) * 2010-04-12 2016-04-06 交互数字专利控股公司 无线网络设备及将其完整性确认绑定至其它功能的方法
US8391496B2 (en) * 2010-06-03 2013-03-05 Digi International Inc. Smart energy network configuration using an auxiliary gateway
US8855050B2 (en) 2010-09-02 2014-10-07 Weixiang Chen Soft state framework for mobile WSN routing
US8774094B2 (en) * 2010-09-10 2014-07-08 Weixiang Chen Hybrid routing and forwarding solution for a wireless sensor network
JP5790287B2 (ja) * 2011-08-12 2015-10-07 ソニー株式会社 情報処理装置、情報処理方法、プログラム、及び記録媒体
HK1169779A2 (zh) 2012-01-16 2013-02-01 金采产品有限公司 有自动换档传动机构的食物乾燥设备,和相关的耦合装置
CN104641590A (zh) * 2012-09-13 2015-05-20 诺基亚公司 用户感兴趣数据的发现和安全传输
KR102238681B1 (ko) * 2013-07-01 2021-04-12 삼성전자주식회사 데이터 인증을 위한 서명 정보 생성 및 검증 방법과 이를 위한 시스템
CN105580309A (zh) * 2013-07-12 2016-05-11 皇家飞利浦有限公司 密钥协商设备和方法
NL2013520B1 (en) * 2014-09-24 2016-09-29 Koninklijke Philips Nv Public-key encryption system.
CN108886468B (zh) * 2016-03-29 2022-06-07 皇家飞利浦有限公司 用于分发基于身份的密钥资料和证书的系统和方法
US11880383B2 (en) 2019-07-15 2024-01-23 Sap Se Federated data management between partner systems
US11201747B2 (en) * 2019-07-15 2021-12-14 Sap Se Federated data management between partner systems

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7206861B1 (en) * 2002-07-29 2007-04-17 Juniper Networks, Inc. Network traffic distribution across parallel paths

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5802521A (en) * 1996-10-07 1998-09-01 Oracle Corporation Method and apparatus for determining distinct cardinality dual hash bitmaps
JP2001156766A (ja) 1999-11-29 2001-06-08 Murata Mach Ltd 暗号通信方法及び暗号通信システム
US7093099B2 (en) * 2002-12-12 2006-08-15 Alacritech, Inc. Native lookup instruction for file-access processor searching a three-level lookup cache for variable-length keys
US7397766B2 (en) * 2004-03-31 2008-07-08 Lucent Technologies Inc. High-speed traffic measurement and analysis methodologies and protocols
JP5001157B2 (ja) 2004-09-30 2012-08-15 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 多項式に基づいた認証の方法
CN101194459B (zh) * 2005-06-08 2013-11-27 皇家飞利浦电子股份有限公司 用于移动躯体传感器网络的预分配确定性密钥
KR100656355B1 (ko) * 2005-10-19 2006-12-11 한국전자통신연구원 분할된 사용자 인증키를 이용한 사용자 인증 방법, 서비스인증 방법 및 그 장치
WO2007149850A2 (en) 2006-06-22 2007-12-27 Koninklijke Philips Electronics, N.V. Hierarchical deterministic pairwise key predistribution scheme
CN100544250C (zh) * 2007-07-13 2009-09-23 南京邮电大学 网络信息广播的加密解密方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7206861B1 (en) * 2002-07-29 2007-04-17 Juniper Networks, Inc. Network traffic distribution across parallel paths

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
David Sánchez Sánchez, Heribert Baldus, "A Deterministic Pairwise Key Pre-distribution Scheme for Mobile Sensor Networks", SecureComm 2005, 05 Sept. 2005. *

Also Published As

Publication number Publication date
EP2279580A1 (en) 2011-02-02
JP5519633B2 (ja) 2014-06-11
EP2279580B1 (en) 2019-09-18
CN102007727B (zh) 2014-03-12
US8837736B2 (en) 2014-09-16
TW200952420A (en) 2009-12-16
KR101591508B1 (ko) 2016-02-18
KR20110004870A (ko) 2011-01-14
US20110033054A1 (en) 2011-02-10
CN102007727A (zh) 2011-04-06
JP2011523519A (ja) 2011-08-11
WO2009128010A1 (en) 2009-10-22

Similar Documents

Publication Publication Date Title
TWI483601B (zh) 分散加密裝置的方法
Melki et al. Lightweight multi-factor mutual authentication protocol for IoT devices
TWI479872B (zh) 分散識別的方法、網路中的站
Li et al. Secure ad hoc trust initialization and key management in wireless body area networks
Yeh A secure IoT-based healthcare system with body sensor networks
Tsai et al. Secure session key generation method for LoRaWAN servers
JP7551080B2 (ja) 最適化された公開鍵基盤を備える組み込みシステムのネットワークを保護および管理するための方法ならびにアーキテクチャ
Chen et al. A privacy protection user authentication and key agreement scheme tailored for the Internet of Things environment: PriAuth
Ehui et al. A lightweight mutual authentication protocol for IoT
Chakrabarty et al. Black networks for bluetooth low energy
Morchon et al. Efficient distributed security for wireless medical sensor networks
Li IoT node authentication
KR101848300B1 (ko) IoT 디바이스의 통신 클라이언트의 동작 방법 및 상기 통신 클라이언트를 포함하는 IoT 디바이스
Hwang et al. Secure data collection scheme for wireless sensor networks
Sarbini et al. A lightweight multifactor authentication scheme for wireless sensor networks in the Internet of Things
Meharia et al. A hybrid key management scheme for healthcare sensor networks
Nyangaresi et al. Transient session key derivation protocol for key escrow prevention in public key infrastructure
Azarnik et al. Lightweight authentication for user access to Wireless Sensor networks
KR101785382B1 (ko) 클라이언트 인증 방법, 클라이언트의 동작 방법, 서버, 및 통신 소프트웨어
Gilanian Sadeghi et al. A secure channel to improve energy cost in internet of things
Radhi et al. A Lightweight Identity Authentication Protocol for Nano-Scale IoT Devices
Nyangaresi¹ et al. Transient Session Key Derivation Protocol for Key Escrow Prevention in Public Key
Asare et al. A Cryptographic Technique for Communication among IoT Devices using Tiger192 and Whirlpool
Huu et al. Low-Complexity Encryption Algorithm Considering Energy Balance on Wireless Sensor Networks
Coelho Hardware security mechanisms for IoT devices