KR101657705B1 - 네트워크를 운영하기 위한 방법, 시스템 관리 디바이스, 네트워크 및 이를 위한 컴퓨터 프로그램 - Google Patents
네트워크를 운영하기 위한 방법, 시스템 관리 디바이스, 네트워크 및 이를 위한 컴퓨터 프로그램 Download PDFInfo
- Publication number
- KR101657705B1 KR101657705B1 KR1020117010139A KR20117010139A KR101657705B1 KR 101657705 B1 KR101657705 B1 KR 101657705B1 KR 1020117010139 A KR1020117010139 A KR 1020117010139A KR 20117010139 A KR20117010139 A KR 20117010139A KR 101657705 B1 KR101657705 B1 KR 101657705B1
- Authority
- KR
- South Korea
- Prior art keywords
- node
- access
- management device
- system management
- key material
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3093—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Mathematical Analysis (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Algebra (AREA)
- Mathematical Optimization (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
WO-A-2007/149850은 보안 도메인 레벨에 각각 대응하는 L 계층적 레벨들을 포함하는 보안 시스템, 및 복수의 로컬 네트워크 노드들을 개시한다. 키 재료 생성기는 각각의 네트워크 노드에 대한 상관된 키 재료의 세트를 생성한다. 키 재료의 각각의 세트는 각각의 보안 도메인 레벨에 대한 하나의 키 재료의 L 서브-세트들로 구성된다. 셋 업 서버는 각각의 네트워크 노드에 생성된 키 재료의 세트를 분배하여 네트워크 노드들로 하여금 보안 키 재료의 대응하는 서브-세트의 이용에 의해 계층적 레벨 k의 보안 도메인에서 서로 통신할 수 있도록 한다.
부가적으로, EP-A-0 511 483은 엔티티의 아이덴티피케이션에 기초하여 컴퓨터 네트워크의 이용자들(엔티티들)을 인증하기 위한 방법 및 장치를 개시한다. 잠재적 세션의 각각의 파티들에 대한 키들은 각각의 파티의 위치에 저장된 프로젝션들(projections)에 의해 얻어진다. 두개의 이러한 파티들이 서로 통신하기를 원할 때, 그들은 다른 변수에서 다른 파티의 아이덴티티에 대해, 하나의 변수에서 다항식인 그들의 프로젝션을 평가한다. 이렇게 함으로써, 파티들에 대한 키를 구성하는 동일한 수와 관련된 결과가 파티들 양쪽 모두에 의해 획득된다. 그 다음, 파티들은 각각이 계산되었던 두 개의 키들을 비교함으로써 키 계산들을 승인한다.
도 2는 본 발명에 따른 방법의 시퀀스를 설명하는 도면.
도 3은 본 발명에 따른 시스템 관리 디바이스의 동작들을 상술하는 블록도.
도 4는 본 발명의 하나의 실시예에서 이용된 2 변수 다항식의 계수들의 행렬.
크기(바이트들) | 필드 명칭 | 콘텐트 |
2 | 헤더 | 프로토콜 식별자 |
32 | ID | 액세스 식별자 |
64 | KM(ID, y) | 다항식 계수들 |
62 | C | 액세스 인증서에서 인코딩된 속성들 |
3: 통신 디바이스 4: 외부 이용자
Claims (14)
- 노드 및 시스템 관리 디바이스를 포함하는 네트워크를 운영하기 위한 방법으로서, 상기 시스템 관리 디바이스는 의 복잡도를 각각 가지는 함수들의 세트인 루트 키 재료(root keying material)를 포함하고, 상기 노드는 의 복잡도를 가지는 노드 키 재료 공유(node keying material share)가 제공되고, 상기 노드 키 재료 공유는 상기 루트 키 재료로부터 얻어지는, 상기 네트워크(1) 운영 방법에 있어서:
상기 시스템 관리 디바이스에서 외부 이용자가 상기 노드에 액세스하려는 요청의 수신 시에 다음의 단계들:
a) 상기 시스템 관리 디바이스가 상기 루트 키 재료로부터 의 복잡도의 외부 이용자 키 재료 공유를 생성하고 액세스 식별자를 생성하는 단계,
b) 상기 시스템 관리 디바이스가 상기 외부 이용자 키 재료 공유로부터 보다 작은 복잡도의 액세스 키 재료 공유를 생성하고 상기 노드의 식별자를 생성하는 단계,
c) 상기 시스템 관리 디바이스가 상기 외부 이용자에게 상기 액세스 키 재료 공유 및 상기 액세스 식별자를 제공하는 단계,
d) 상기 외부 이용자가 상기 액세스 키 재료 공유로부터 키를 얻고, 상기 키 및 상기 액세스 식별자를 상기 노드에 송신하는 단계,
e) 상기 노드가 상기 액세스 식별자 및 상기 노드 키 재료 공유로부터 키를 계산하는 단계, 및
f) 상기 노드가 상기 외부 이용자에 의해 송신된 키 및 상기 노드에 의해 계산된 키를 비교하여 상기 외부 이용자를 인증하는 단계를 포함하는, 노드(D1, N) 및 시스템 관리 디바이스(3, SMD)를 포함하는 네트워크(1)를 운영하기 위한 방법. - 제 1 항에 있어서,
상기 액세스 식별자는 상기 시스템 관리 디바이스에 의해 수신된 요청에 기초하여 액세스 인증서에서 실행된 해시 함수(hash function)의 결과이고, 상기 노드에는 상기 해시 함수가 제공되고,
단계 c)는 상기 시스템 관리 디바이스가 상기 외부 이용자에게 상기 액세스 인증서를 제공하는 단계를 추가로 포함하고, 단계 d)는 상기 외부 이용자가 상기 노드에 상기 액세스 인증서를 송신하는 단계를 추가로 포함하고,
상기 방법은:
g) 상기 액세스 인증서의 해시 함수를 계산하고 그 결과를 상기 수신된 액세스 식별자와 비교함으로써 상기 노드가 상기 액세스 인증서를 검증하는 단계를 추가로 포함하는, 노드(D1, N) 및 시스템 관리 디바이스(3, SMD)를 포함하는 네트워크(1)를 운영하기 위한 방법. - 제 2 항에 있어서,
상기 시스템 관리 디바이스에 의해 수신된 상기 요청은 적어도 하나의 액세스 속성을 포함하고, 상기 액세스 인증서는 상기 속성에 의존하는, 노드(D1, N) 및 시스템 관리 디바이스(3, SMD)를 포함하는 네트워크(1)를 운영하기 위한 방법. - 제 3 항에 있어서,
상기 액세스 속성은: 노드 식별자, 유효성의 기간을 규정하는 파라미터, 상기 외부 이용자에 대해 권한 부여된 동작들의 제한된 세트를 규정하는 파라미터 중 적어도 하나를 포함하는, 노드(D1, N) 및 시스템 관리 디바이스(3, SMD)를 포함하는 네트워크(1)를 운영하기 위한 방법. - 제 1 항에 있어서,
상기 루트 키 재료는 총 차수 α의 2 변수 다항식인, 노드(D1, N) 및 시스템 관리 디바이스(3, SMD)를 포함하는 네트워크(1)를 운영하기 위한 방법. - 제 5 항에 있어서,
단계 a)는 상기 액세스 식별자에 대응하는 제 1 지점에서 2 변수 키 재료 공유를 추정하여 상기 외부 이용자 키 재료 공유에 대응하는 차수 α의 단변수 다항식을 획득하는 단계를 포함하고,
단계 b)는:
b1) 상기 노드의 식별자에 대응하는 제 2 지점에서 단변수 다항식을 사전 계산하여 감소된 차수의 단변수 다항식을 획득하는 단계를 포함하는, 노드(D1, N) 및 시스템 관리 디바이스(3, SMD)를 포함하는 네트워크(1)를 운영하기 위한 방법. - 제 6 항에 있어서,
단계 b1)은 상기 제 2 지점에서 가장 높은 차수 계수들의 세트에 대한 차수 α의 상기 단변수 다항식을 계산하는 단계를 포함하는, 노드(D1, N) 및 시스템 관리 디바이스(3, SMD)를 포함하는 네트워크(1)를 운영하기 위한 방법. - 제 1 항에 있어서,
상기 루트 키 재료 및 액세스 인증서들은 비상관 방법들에 의해 보호되는, 노드(D1, N) 및 시스템 관리 디바이스(3, SMD)를 포함하는 네트워크(1)를 운영하기 위한 방법. - 제 1 항에 있어서,
상기 네트워크는 상기 시스템 관리 디바이스로부터 제 1 노드 키 재료 공유를 획득했던 제 1 노드로부터 제 3 노드로 액세스 권한들의 위임을 가능하게 하여, 상기 제 3 노드가 상기 시스템 관리 디바이스로부터 제 3 노드 키 재료를 획득했던 제 2 노드에 액세스할 수 있는, 노드(D1, N) 및 시스템 관리 디바이스(3, SMD)를 포함하는 네트워크(1)를 운영하기 위한 방법. - 의 복잡도를 가지는 함수들의 세트인 루트 키 재료를 포함하는 시스템 관리 디바이스로서, 노드를 또한 포함하는 네트워크에 포함되는, 상기 시스템 관리 디바이스에 있어서:
- 외부 이용자가 노드에 액세스하려는 요청의 수신 시에, 상기 루트 키 재료로부터 의 복잡도의 외부 이용자 키 재료 공유를 생성하고 액세스 식별자를 생성하기 위한 수단, 및
- 상기 외부 이용자 키 재료 공유로부터 보다 작은 복잡도의 액세스 키 재료 공유를 생성하고 상기 노드의 식별자를 생성하기 위한 수단을 포함하고,
- 상기 시스템 관리 디바이스는 상기 외부 이용자에게 상기 액세스 키 재료 공유 및 상기 액세스 식별자를 제공하는, 시스템 관리 디바이스. - 제 11 항에 있어서,
- 상기 외부 이용자가 상기 시스템 관리 디바이스와의 통신을 요구하지 않고 상기 네트워크의 제 2 노드에 액세스할 수 있도록 상기 네트워크의 제 1 노드로부터 상기 외부 이용자에게 액세스 권한들을 위임하기 위한 수단, 및
- 공격자가 상기 네트워크의 노드들에 분배된 키 재료 공유들로부터 어떠한 정보도 얻을 수 없지만 상기 네트워크의 노드들은 상기 시스템 관리 디바이스로부터 분배된 키 재료 공유들로 링크된 액세스 및 위임 인증서들을 계속 검증할 수 있도록 상기 네트워크의 노드들에 분배된 상기 키 재료 공유들을 비상관시키기 위한 비상관 수단을 추가로 포함하는, 시스템 관리 디바이스. - 제 11 항에 따른 시스템 관리 디바이스, 노드를 포함하고, 제 1 항에 따른 방법에 의해 운영된, 네트워크.
- 제 1 항에 따른 방법을 구현하기 위한, 컴퓨터 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP08305644.0 | 2008-10-06 | ||
EP08305644 | 2008-10-06 | ||
PCT/IB2009/054229 WO2010041164A2 (en) | 2008-10-06 | 2009-09-28 | A method for operating a network, a system management device, a network and a computer program therefor |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20110066215A KR20110066215A (ko) | 2011-06-16 |
KR101657705B1 true KR101657705B1 (ko) | 2016-09-19 |
Family
ID=42101024
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020117010139A Active KR101657705B1 (ko) | 2008-10-06 | 2009-09-28 | 네트워크를 운영하기 위한 방법, 시스템 관리 디바이스, 네트워크 및 이를 위한 컴퓨터 프로그램 |
Country Status (9)
Country | Link |
---|---|
US (1) | US8539235B2 (ko) |
EP (1) | EP2345200B1 (ko) |
JP (1) | JP5705736B2 (ko) |
KR (1) | KR101657705B1 (ko) |
CN (1) | CN102171969B (ko) |
BR (1) | BRPI0913820B1 (ko) |
RU (1) | RU2536362C2 (ko) |
TW (1) | TWI487356B (ko) |
WO (1) | WO2010041164A2 (ko) |
Families Citing this family (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
WO2010046799A2 (en) * | 2008-10-20 | 2010-04-29 | Philips Intellectual Property & Standards Gmbh | Method of generating a cryptographic key, network and computer program therefor |
US9602276B2 (en) | 2010-06-11 | 2017-03-21 | Qualcomm Incorporated | Method and apparatus for virtual pairing with a group of semi-connected devices |
WO2013175324A1 (en) * | 2012-05-21 | 2013-11-28 | Koninklijke Philips N.V. | Determination of cryptographic keys |
WO2015004286A1 (en) * | 2013-07-12 | 2015-01-15 | Koninklijke Philips N.V. | Key agreement device and method |
US9813489B1 (en) | 2014-05-13 | 2017-11-07 | Senseware, Inc. | System, method and apparatus for enabling a shared infrastructure |
US11722365B2 (en) | 2014-05-13 | 2023-08-08 | Senseware, Inc. | System, method and apparatus for configuring a node in a sensor network |
US10263841B1 (en) * | 2014-05-13 | 2019-04-16 | Senseware, Inc. | System, method and apparatus for configuring a node in a sensor network |
EP3161993A1 (en) * | 2014-06-27 | 2017-05-03 | Koninklijke Philips N.V. | Device for determining a shared key |
WO2017048221A1 (en) * | 2015-09-14 | 2017-03-23 | Hewlett Packard Enterprise Development Lp | Secure memory systems |
US10116667B2 (en) | 2016-01-26 | 2018-10-30 | Bank Of America Corporation | System for conversion of an instrument from a non-secured instrument to a secured instrument in a process data network |
US10142347B2 (en) | 2016-02-10 | 2018-11-27 | Bank Of America Corporation | System for centralized control of secure access to process data network |
US10438209B2 (en) | 2016-02-10 | 2019-10-08 | Bank Of America Corporation | System for secure routing of data to various networks from a process data network |
US10129238B2 (en) | 2016-02-10 | 2018-11-13 | Bank Of America Corporation | System for control of secure access and communication with different process data networks with separate security features |
US11374935B2 (en) | 2016-02-11 | 2022-06-28 | Bank Of America Corporation | Block chain alias person-to-person resource allocation |
US10026118B2 (en) | 2016-02-22 | 2018-07-17 | Bank Of America Corporation | System for allowing external validation of data in a process data network |
US10135870B2 (en) | 2016-02-22 | 2018-11-20 | Bank Of America Corporation | System for external validation of secure process transactions |
US10140470B2 (en) | 2016-02-22 | 2018-11-27 | Bank Of America Corporation | System for external validation of distributed resource status |
US10178105B2 (en) * | 2016-02-22 | 2019-01-08 | Bank Of America Corporation | System for providing levels of security access to a process data network |
US10318938B2 (en) | 2016-02-22 | 2019-06-11 | Bank Of America Corporation | System for routing of process authorization and settlement to a user in process data network based on specified parameters |
US10142312B2 (en) | 2016-02-22 | 2018-11-27 | Bank Of America Corporation | System for establishing secure access for users in a process data network |
US10475030B2 (en) | 2016-02-22 | 2019-11-12 | Bank Of America Corporation | System for implementing a distributed ledger across multiple network nodes |
US10636033B2 (en) | 2016-02-22 | 2020-04-28 | Bank Of America Corporation | System for routing of process authorizations and settlement to a user in a process data network |
US10679215B2 (en) | 2016-02-22 | 2020-06-09 | Bank Of America Corporation | System for control of device identity and usage in a process data network |
US10496989B2 (en) | 2016-02-22 | 2019-12-03 | Bank Of America Corporation | System to enable contactless access to a transaction terminal using a process data network |
US10440101B2 (en) | 2016-02-22 | 2019-10-08 | Bank Of America Corporation | System for external validation of private-to-public transition protocols |
US10607285B2 (en) | 2016-02-22 | 2020-03-31 | Bank Of America Corporation | System for managing serializability of resource transfers in a process data network |
US10762504B2 (en) | 2016-02-22 | 2020-09-01 | Bank Of America Corporation | System for external secure access to process data network |
US10387878B2 (en) | 2016-02-22 | 2019-08-20 | Bank Of America Corporation | System for tracking transfer of resources in a process data network |
US10402796B2 (en) | 2016-08-29 | 2019-09-03 | Bank Of America Corporation | Application life-cycle transition record recreation system |
US10419226B2 (en) | 2016-09-12 | 2019-09-17 | InfoSci, LLC | Systems and methods for device authentication |
US9722803B1 (en) | 2016-09-12 | 2017-08-01 | InfoSci, LLC | Systems and methods for device authentication |
US20180145959A1 (en) * | 2016-11-22 | 2018-05-24 | Synergex Group | Method for determining access privilege using username, IP address, App ID, App Key, and biometric signature sample. |
US11631077B2 (en) | 2017-01-17 | 2023-04-18 | HashLynx Inc. | System for facilitating secure electronic communications between entities and processing resource transfers |
US11463439B2 (en) | 2017-04-21 | 2022-10-04 | Qwerx Inc. | Systems and methods for device authentication and protection of communication on a system on chip |
DE102017115298A1 (de) * | 2017-07-07 | 2019-01-10 | Huf Hülsbeck & Fürst Gmbh & Co. Kg | Verfahren zur Delegation von Zugriffsrechten |
US10929545B2 (en) | 2018-07-31 | 2021-02-23 | Bank Of America Corporation | System for providing access to data stored in a distributed trust computing network |
WO2024228716A2 (en) | 2022-07-11 | 2024-11-07 | Qwerx Inc. | Systems and methods for direct random number generation from quantum random events |
US12238202B2 (en) | 2023-01-10 | 2025-02-25 | Qwerx Inc. | Systems and methods for continuous generation and management of ephemeral cryptographic keys |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004040156A (ja) * | 2002-06-28 | 2004-02-05 | Ricoh Co Ltd | 無線lanシステム及びアクセスポイント並びに無線lan接続方法 |
JP2005322962A (ja) * | 2004-05-06 | 2005-11-17 | Dainippon Printing Co Ltd | 暗号用鍵情報を格納したicカードの発行方法 |
WO2007149850A2 (en) * | 2006-06-22 | 2007-12-27 | Koninklijke Philips Electronics, N.V. | Hierarchical deterministic pairwise key predistribution scheme |
WO2008014432A3 (en) * | 2006-07-28 | 2008-06-26 | Koninkl Philips Electronics Nv | Automatic transfer and identification of monitored data with hierarchical key management infrastructure |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6336634A (ja) * | 1986-07-31 | 1988-02-17 | Advance Co Ltd | 暗号鍵共有方式 |
US5202921A (en) * | 1991-04-01 | 1993-04-13 | International Business Machines Corporation | Method and apparatus for authenticating users of a communication system to each other |
US6240188B1 (en) * | 1999-07-06 | 2001-05-29 | Matsushita Electric Industrial Co., Ltd. | Distributed group key management scheme for secure many-to-many communication |
US7089211B1 (en) * | 2000-01-12 | 2006-08-08 | Cisco Technology, Inc. | Directory enabled secure multicast group communications |
US7257836B1 (en) * | 2000-04-24 | 2007-08-14 | Microsoft Corporation | Security link management in dynamic networks |
EP1329051A2 (en) * | 2000-10-18 | 2003-07-23 | Koninklijke Philips Electronics N.V. | Generation of a common encryption key |
JP2002300158A (ja) * | 2000-11-02 | 2002-10-11 | Hitachi Ltd | 総合データ配信サービスにおける権利保護方法 |
WO2004014039A1 (en) * | 2002-07-29 | 2004-02-12 | Philips Intellectual Property & Standards Gmbh | Security system for apparatuses in a wireless network |
US6850511B2 (en) * | 2002-10-15 | 2005-02-01 | Intech 21, Inc. | Timely organized ad hoc network and protocol for timely organized ad hoc network |
JP2004336363A (ja) * | 2003-05-07 | 2004-11-25 | Sharp Corp | データ通信装置およびデータ通信方法 |
DE10354228B3 (de) * | 2003-11-20 | 2005-09-22 | Siemens Ag | Gradientenspulen-Hochfrequenzantenneneinheit und Magnetresonanzgerät mit einer Gradientenspulen-Hochfrequenzantenneneinheit |
US8411562B2 (en) * | 2004-05-26 | 2013-04-02 | Panasonic Corporation | Network system and method for providing an ad-hoc access environment |
JP2008504782A (ja) * | 2004-06-29 | 2008-02-14 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 医療用無線アドホックネットワークノードの効率的な認証システム及び方法 |
KR20070057871A (ko) * | 2004-09-30 | 2007-06-07 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 다항식에 기초한 인증 방법 |
WO2006131849A2 (en) | 2005-06-08 | 2006-12-14 | Koninklijke Philips Electronics N.V. | Deterministic key for pre-distribution for mobile body sensor networks |
US7877494B2 (en) | 2006-05-17 | 2011-01-25 | Interdigital Technology Corporation | Method, components and system for tracking and controlling end user privacy |
US7774837B2 (en) * | 2006-06-14 | 2010-08-10 | Cipheroptics, Inc. | Securing network traffic by distributing policies in a hierarchy over secure tunnels |
JP5112812B2 (ja) * | 2007-10-19 | 2013-01-09 | パナソニック株式会社 | 遠隔医療システム |
-
2009
- 2009-09-28 WO PCT/IB2009/054229 patent/WO2010041164A2/en active Application Filing
- 2009-09-28 JP JP2011529659A patent/JP5705736B2/ja active Active
- 2009-09-28 KR KR1020117010139A patent/KR101657705B1/ko active Active
- 2009-09-28 US US13/122,767 patent/US8539235B2/en active Active
- 2009-09-28 CN CN200980139497.2A patent/CN102171969B/zh active Active
- 2009-09-28 BR BRPI0913820-0A patent/BRPI0913820B1/pt active IP Right Grant
- 2009-09-28 EP EP09787311.1A patent/EP2345200B1/en active Active
- 2009-09-28 RU RU2011118205/08A patent/RU2536362C2/ru active
- 2009-10-02 TW TW098133623A patent/TWI487356B/zh active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004040156A (ja) * | 2002-06-28 | 2004-02-05 | Ricoh Co Ltd | 無線lanシステム及びアクセスポイント並びに無線lan接続方法 |
JP2005322962A (ja) * | 2004-05-06 | 2005-11-17 | Dainippon Printing Co Ltd | 暗号用鍵情報を格納したicカードの発行方法 |
WO2007149850A2 (en) * | 2006-06-22 | 2007-12-27 | Koninklijke Philips Electronics, N.V. | Hierarchical deterministic pairwise key predistribution scheme |
WO2008014432A3 (en) * | 2006-07-28 | 2008-06-26 | Koninkl Philips Electronics Nv | Automatic transfer and identification of monitored data with hierarchical key management infrastructure |
Also Published As
Publication number | Publication date |
---|---|
BRPI0913820B1 (pt) | 2020-10-27 |
EP2345200B1 (en) | 2018-02-21 |
CN102171969B (zh) | 2014-12-03 |
US8539235B2 (en) | 2013-09-17 |
JP5705736B2 (ja) | 2015-04-22 |
US20110197064A1 (en) | 2011-08-11 |
CN102171969A (zh) | 2011-08-31 |
TW201110651A (en) | 2011-03-16 |
JP2012504888A (ja) | 2012-02-23 |
RU2536362C2 (ru) | 2014-12-20 |
WO2010041164A3 (en) | 2010-08-19 |
BRPI0913820A2 (pt) | 2015-10-20 |
WO2010041164A2 (en) | 2010-04-15 |
RU2011118205A (ru) | 2012-11-20 |
TWI487356B (zh) | 2015-06-01 |
EP2345200A2 (en) | 2011-07-20 |
KR20110066215A (ko) | 2011-06-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101657705B1 (ko) | 네트워크를 운영하기 위한 방법, 시스템 관리 디바이스, 네트워크 및 이를 위한 컴퓨터 프로그램 | |
US10327136B2 (en) | Method for distributed identification, a station in a network | |
Li et al. | Group-based authentication and key agreement with dynamic policy updating for MTC in LTE-A networks | |
JP4199074B2 (ja) | 安全なデータ通信リンクのための方法と装置 | |
EP2262164A1 (en) | Secure data transfer | |
CN110474875A (zh) | 基于服务化架构的发现方法及装置 | |
TW201019683A (en) | Access control system and method based on hierarchical key, and authentication key exchange thereof | |
US11811739B2 (en) | Web encryption for web messages and application programming interfaces | |
CN114268437B (zh) | 数据处理方法、区块链节点、系统和计算机可读存储介质 | |
CN111756529A (zh) | 一种量子会话密钥分发方法及系统 | |
US20240129320A1 (en) | Method and device to provide a security level for communication | |
CN111756528A (zh) | 一种量子会话密钥分发方法、装置及通信架构 | |
JP2005175992A (ja) | 証明書配布システムおよび証明書配布方法 | |
CN114666114A (zh) | 一种基于生物特征的移动云数据安全认证方法 | |
CN115580403B (zh) | 一种基于pki的计算节点接入控制方法 | |
KR101057650B1 (ko) | 사회적 커뮤니티 생성 권한 위임 방법 | |
KR100896743B1 (ko) | P3p를 위한 보안 시스템 및 그 보안 방법 | |
CN118713870A (zh) | 一种基于联盟链的物联网数据可验证访问控制方法 | |
CN115276998A (zh) | 物联网身份认证方法、装置和物联网设备 | |
CN119561693A (zh) | 数据请求、验证和发送方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0105 | International application |
Patent event date: 20110503 Patent event code: PA01051R01D Comment text: International Patent Application |
|
PG1501 | Laying open of application | ||
A201 | Request for examination | ||
PA0201 | Request for examination |
Patent event code: PA02012R01D Patent event date: 20140926 Comment text: Request for Examination of Application |
|
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20160219 Patent event code: PE09021S01D |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20160823 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20160908 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20160909 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
FPAY | Annual fee payment |
Payment date: 20190905 Year of fee payment: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20190905 Start annual number: 4 End annual number: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20210830 Start annual number: 6 End annual number: 6 |
|
PR1001 | Payment of annual fee |
Payment date: 20230830 Start annual number: 8 End annual number: 8 |
|
PR1001 | Payment of annual fee |
Payment date: 20240827 Start annual number: 9 End annual number: 9 |