JP6034998B1 - 暗号鍵を共有するためのシステム - Google Patents
暗号鍵を共有するためのシステム Download PDFInfo
- Publication number
- JP6034998B1 JP6034998B1 JP2016533069A JP2016533069A JP6034998B1 JP 6034998 B1 JP6034998 B1 JP 6034998B1 JP 2016533069 A JP2016533069 A JP 2016533069A JP 2016533069 A JP2016533069 A JP 2016533069A JP 6034998 B1 JP6034998 B1 JP 6034998B1
- Authority
- JP
- Japan
- Prior art keywords
- key
- polynomial
- network device
- secret
- univariate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3093—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Algebra (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
インスタンスの使用段階においてデバイス間で共有されることになる小さな鍵について、所望の鍵長が選択される;この鍵の長さは「b」として参照されることがある。所望の識別番号の長さも選択される。後の登録ステップの間に、各デバイスは、識別番号の長さの識別番号に関連付けられることになる;識別番号の長さは「B」として参照されることがある。番号の長さはビット単位で測られる。
次に、各インスタンスについてパラメータを選択する。所望の指数が選択される;この指数は、特定の多項式の指数を制御する。指数は「α」として参照され、少なくとも1である。αの実際的な選択は2である。よりセキュアな適用では、より高いαの値、例えば3又は4、あるいはそれより高い値を使用することがある。簡単な適用では、α=1も可能である。α=1の場合は、いわゆる「隠れ数問題(hidden number problem)」に関連し;より高い「α」の値は、拡張した隠れ数問題(extended hidden number problem)に関連し、これらの場合は、破るのが難しいことが確認されている。値α=1は可能ではあるが、推奨されず、非常に低いセキュリティ適用いついてのみ検討されるべきである。低いセキュリティ適用については、α>2の値、例えばα=3が可能である。しかしながら、より高いセキュリティのためには、α≧32、例えばα=32が推奨される。
登録ステップでは、各ネットワークデバイスが、鍵生成材料(KM:keying material)を割り当てられる。鍵材料は、各インスタンスのための鍵材料を備える。以下では、あるネットワークデバイスのために、1つのインスタンスについて鍵材料がどのように導出されるかについて説明する。各インスタンスは鍵材料を有し、インスタンスの鍵材料は、この鍵材料の一部が異なるインスタンス間で共有され得るとしても、各インスタンスに対して一意である。
2つのデバイスが識別番号A及びBを有し、このインスタンスについての鍵材料をTTPから受け取ると、これらは、その鍵材料を使用して1つの小さな共有鍵を取得することができる。デバイスAは、各インスタンスについて以下のステップを実行して、その共有鍵を取得することができる。まず、デバイスAはデバイスBの識別番号Bを取得し、次いで、Aは以下を計算することによって共有鍵を生成する:
説明されるシステムは、ネットワークノードが、その識別子よりも小さい共有鍵に合意できるようにする。より高いセキュリティと実践的な実装の組合せは、比較的小さいbの値、例えばb≦8、場合によってはb≦16を選択することを望ましいものにする。しかしながら、そのようなbの選択は、セキュアな暗号化通信には小さ過ぎる。これは、かなり大きなBの値を選択することによって、例えば512ビット又はそれ以上として識別番号長Bを選択し、128ビット又はそれ以上として鍵長bを選択することによって解決される可能性がある。この場合において、単一のインスタンスは、2つのネットワークノードが、セキュアな通信のために十分に長いbビットの鍵を共有することを可能にするであろう。しかしながら、B=512を有することは、これに対応して、ローカル鍵材料をより大きいものにする。したがって、例えばモバイルフォンのような適度にパワフルなネットワークデバイスを使用して、単一のインスタンスのみを必要として、セキュアな通信にとって十分に長い鍵をセキュアに共有するためにネットワークデバイスを構成することが可能である。それでもなお、十分に長い共有鍵をさらに導出している間に、ストレージ要件を低減することは非常に望ましいであろう。
1.最初に、例えば規定のサイズのランダム整数として、公開グローバルリダクション整数Nを生成する
2.各リダクション整数について、整数βiを生成し、リダクション整数piを差分pi=N−βi2bとして生成する。
例えば残りの形式的変数の等価累乗の係数を加算することによって、一変数多項式のセットを合計することと512、
によって、第1及び第2の秘密セットから一変数秘密鍵多項式229を計算するステップ506。
110 個人化デバイス
200 鍵共有のためにネットワークデバイスを構成するためのシステム
210 鍵材料取得器
220 多項式操作ユニット
222 代入ユニット
224 多項式簡約ユニット
226 多項式加算ユニット
228 一変数多項式のセットの合計
229 一変数秘密鍵多項式
230 ネットワークデバイスマネージャ
232 識別番号メッセージ
234 公開グローバルリダクション整数メッセージ
236 一変数秘密鍵多項式メッセージ
250 第1のパラメータセット
252 二変数多項式の第1の秘密セット
254 リダクション整数の第2の秘密セット
256 公開グローバルリダクション整数
260 第2のパラメータセット
262 二変数多項式の第1の秘密セット
264 リダクション整数の第2の秘密セット
266 公開グローバルリダクション整数
300 第1のネットワークデバイス
310 識別番号
320 電子ストレージ
330 多項式操作ユニット
332 代入ユニット
334 整数簡約ユニット
336 鍵等化器
340 鍵導出デバイス
342 通信ユニット
345 暗号ユニット
350 第2のネットワークデバイス
355 識別番号
360 第3のネットワークデバイス
370 第1の鍵材料
372 一変数秘密鍵多項式
374 公開グローバルリダクション整数
380 第2の鍵材料
382 一変数秘密鍵多項式
384 公開グローバルリダクション整数
400 集積回路
410 相互接続
420 プロセッサ
430 メモリ
440 I/Oユニット
450 多項式操作ユニット
Claims (14)
- 共有鍵を共有して組合せの鍵を取得するようネットワークデバイスを構成するためのシステムであって、前記の共有鍵は、bビットの長さであり、当該システムは:
電子的形式で二変数多項式の第1の秘密セット及びリダクション整数の第2の秘密セットを取得するための鍵材料取得器であって、第1のセット内の各二変数多項式と、第2のセット内のリダクション整数に関連付けがあり、かつ公開グローバルリダクション整数を取得し、前記公開グローバルリダクション整数は、少なくとも(α+1)B+bビットを有し、αは、前記第1の秘密セット内の前記二変数多項式の単一の変数における最も高い次数であり、各秘密リダクション整数は、βi<2Bである整数βiについて、pi=N−βi2bを満たす、鍵材料取得器と、
電子的形式で前記ネットワークデバイスの識別番号を取得するためのネットワークデバイスマネージャであって、前記識別番号はBビットの長さであり、B>bである、ネットワークデバイスマネージャと、
前記第1の秘密セットの各特定の多項式について、前記識別番号を前記特定の多項式に代入し、前記特定の多項式に関連付けられる前記リダクション整数を法として簡約することにより、一変数多項式のセットを取得することと、
前記一変数多項式のセットを合計することと、
によって、前記第1及び第2の秘密セットから前記ネットワークデバイスについての一変数秘密鍵多項式を計算するための多項式操作ユニットと、
を備え、
前記ネットワークデバイスマネージャは、生成される一変数秘密鍵多項式及び前記公開グローバルリダクション整数を前記ネットワークデバイスにおいて電子的に格納するために更に構成され、
前記組合せの鍵は複数の共有鍵から導出される、
システム。 - Bはbの倍数である、
請求項1に記載のシステム。 - 共有鍵を共有して組合せの鍵を取得するようネットワークデバイスを構成するため、
前記鍵材料取得器は、二変数多項式の複数の第1の秘密セットを取得するように構成され、複数の第1のセットのうちのある第1のセット内の各二変数多項式と、第2の秘密セットのリダクション整数に関連付けがあり、
前記多項式操作ユニットは、
前記複数の第1の秘密セットのうちの各第1の秘密セットについて、
前記第1の秘密セットの各特定の多項式について、識別番号を前記特定の多項式に代入し、前記特定の多項式に関連付けられるリダクション整数を法として簡約することにより、二変数多項式のセットを取得することと、
前記二変数多項式のセットを合計することと、
によって、前記複数の第1の秘密セットから複数の一変数秘密鍵多項式を計算するように構成され、
前記ネットワークデバイスマネージャは、複数の生成される一変数秘密鍵多項式を前記ネットワークデバイスにおいて電子的に格納するために更に構成される、
請求項1又は2に記載のシステム。 - 共有鍵を共有して組合せの鍵を取得するようネットワークデバイスを構成するため、
前記鍵材料取得器は、リダクション整数の複数の第2の秘密セットを取得するように構成され、複数の第1のセットの各第1のセットと、複数の第2のセットのうちのある第2のセットに関連付けがあり、前記複数の第1のセットのうちのある第1のセット内の各二変数多項式と、前記複数の第2のセットのうちの関連付けられる第2のセットのリダクション整数に関連付けがあり、
前記多項式操作ユニットは、前記第1のセットに関連付けられる第2のセットから、前記特定の多項式に関連付けられるリダクション整数を法として簡約するために構成される、
請求項1又は3に記載のシステム。 - 共有鍵を共有して組合せの鍵を取得するようネットワークデバイスを構成するため、
前記鍵材料取得器は、電子的形式で複数の公開グローバルリダクション整数を取得するように構成され、複数の第1のセットの各第1のセットと、複数の公開グローバルリダクション整数のうちのある公開グローバルリダクション整数に関連付けがあり、前記ネットワークデバイスマネージャは、複数の生成される公開グローバルリダクション整数を前記ネットワークデバイスにおいて電子的に格納するために更に構成される、
請求項1、3又は4に記載のシステム。 - 第2のネットワークデバイスとの共有の組合せの鍵を決定するように構成される第1のネットワークデバイスであって、前記組合せの鍵は、複数の共有鍵から導出され、前記共有鍵はbビットの長さであり、当該第1のネットワークデバイスは、
請求項1に記載の鍵共有のためにネットワークデバイスを構成するためのシステムから取得される、一変数秘密鍵多項式及び公開グローバルリダクション整数を格納する電子ストレージであって、該ストレージは、前記一変数秘密鍵多項式を生成するために使用される当該第1のネットワークデバイスについての第1の識別番号を更に格納し、前記第1の識別番号はBビットの長さであり、B>bである、電子ストレージと、
前記第2のネットワークデバイスの第2の識別番号を取得するための通信ユニットであって、前記第2の識別番号はBビットの長さであり、B>bであり、前記第2のネットワークデバイスは当該第1のネットワークデバイスとは異なる、通信ユニットと、
多項式操作ユニットであって、
第2の識別整数を前記一変数秘密鍵多項式に代入し、
前記公開グローバルリダクション整数を法として前記代入の結果を簡約し、
前記公開グローバルリダクション整数を法として簡約した結果を、2bを法として更に簡約する
ための多項式操作ユニットと、
を備える、第1のネットワークデバイス。 - 前記電子ストレージは、請求項1に記載の鍵共有のためにネットワークデバイスを構成するためのシステムから取得される、複数の一変数秘密鍵多項式を格納するように構成され、
多項式操作ユニットは、
前記複数の一変数秘密鍵多項式内の各一変数秘密鍵多項式ごとに、
第2の識別整数を前記一変数秘密鍵多項式に代入することと、
公開グローバルリダクション整数を法として前記代入の結果を簡約することと、
前記公開グローバルリダクション整数を法として簡約した結果を、2bを法として更に簡約することと、
によって、前記複数の一変数秘密鍵多項式から複数の小さな共有鍵を取得するように構成され、
前記複数の小さな共有鍵から組合せの共有鍵を導出するための鍵導出デバイスを備える、
請求項6に記載の第1のネットワークデバイス。 - 前記電子ストレージは、複数の公開グローバルリダクション整数を格納するように構成され、前記複数の一変数秘密鍵多項式の各一変数秘密鍵多項式と、前記複数の公開グローバルリダクション整数のうちのある公開グローバルリダクション整数に関連付けがあり、
前記多項式操作ユニットは、
前記一変数秘密鍵多項式に関連付けられる前記公開グローバルリダクション整数を法として、前記代入の結果を簡約するために構成される、
請求項7に記載の第1のネットワークデバイス。 - 前記電子ストレージは、当該第1のネットワークデバイスについての複数の識別番号を格納し、
通信ユニットが、前記第2のネットワークデバイスの複数の識別番号を取得するために構成され、前記複数の一変数秘密鍵多項式の各一変数秘密鍵多項式と、前記複数の識別番号のうちのある識別番号に関連付けがあり、
前記多項式操作ユニットは、
前記複数の一変数秘密鍵多項式内の各一変数秘密鍵多項式ごとに、
サイズbiの小さな共有鍵を生成することであって、該鍵のサイズは、前記一変数秘密鍵多項式に関連付けられる前記識別番号のサイズよりも小さいことと、
識別整数を前記一変数秘密鍵多項式に代入することと、
公開グローバルリダクション整数を法として前記代入の結果を簡約することと、
前記公開グローバルリダクション整数を法として簡約した結果を、2biを法として更に簡約することと、
によって、前記複数の一変数秘密鍵多項式から複数の小さな共有鍵を取得するように構成される、
請求項7又は8に記載の第1のネットワークデバイス。 - 共有鍵についての鍵確認データを計算し、該鍵確認データを前記第2のネットワークデバイスに送信するように構成され、かつ/又は
前記第2のネットワークデバイスから鍵確認データを受け取り、該受け取った鍵確認データに整合するよう小さな鍵を適合させるように構成される、
鍵等化器
を備える、請求項7、8又は9に記載の第1のネットワークデバイス。 - 請求項1に記載の鍵共有のためにネットワークデバイスを構成するためのシステムと、鍵共有のためにネットワークデバイスを構成するための前記システムによって構成される第1及び第2のネットワークデバイスとを備える、鍵共有システム。
- 共有鍵を共有して組合せの鍵を取得するようネットワークデバイスを構成するための方法であって、当該方法は:
電子的形式で、公開グローバルリダクション整数と、二変数多項式の第1の秘密セットと、リダクション整数の第2の秘密セットとを取得するステップであって、第1のセット内の各二変数多項式と、第2のセット内のリダクション整数に関連付けがあり、前記公開グローバルリダクション整数は、少なくとも(α+1)B+bビットを有し、αは、前記第1の秘密セット内の前記二変数多項式の単一の変数における最も高い次数であり、各秘密リダクション整数は、βi<2Bである整数βiについて、pi=N−βi2bを満たす、ステップと、
電子的形式で、前記ネットワークデバイスの識別番号を取得するステップであって、前記識別番号は、Bビットの長さであり、B>bである、ステップと、
前記第1の秘密セットの各特定の多項式について、識別整数を前記特定の多項式に代入し、前記特定の多項式に関連付けられる前記リダクション整数を法として簡約することにより、一変数多項式のセットを取得することと、
前記一変数多項式のセットを合計することと、
によって、前記第1及び第2の秘密セットから一変数秘密鍵多項式を計算するステップと、
生成される一変数秘密鍵多項式及び前記公開グローバルリダクション整数を、前記ネットワークデバイスにおいて格納するステップと、
複数の共有鍵から前記組合せの鍵を導出するステップと、
を備える、方法。 - 第2のネットワークデバイスとの共有の組合せの鍵を決定するための方法であって、当該方法は、
サイズbの複数の共有鍵から前記組合せの鍵を導出するステップと、
請求項1に記載の鍵共有のためにネットワークデバイスを構成するためのシステムから取得される、一変数秘密鍵多項式及び公開グローバルリダクション整数を格納することと、
第1のネットワークデバイスの第1の識別番号を格納することであって、前記第1の識別番号はBビットの長さであり、B>bである、第1の識別番号を格納することと、
前記第2のネットワークデバイスの第2の識別番号を取得することであって、前記第2の識別番号はBビットの長さであり、B>bである、第2の識別番号を取得することと、
第2の識別整数を前記一変数秘密鍵多項式に代入し、前記公開グローバルリダクション整数を法として前記代入の結果を簡約し、前記公開グローバルリダクション整数を法として簡約した結果を、2bを法として更に簡約することと、
によって、サイズbの共有鍵を決定するステップと、
を備える、方法。 - コンピュータ読取可能媒体上で具現化されるコンピュータプログラムであって、当該コンピュータプログラムがコンピュータにおいて実行されると、請求項12及び13のいずれか一項に記載のステップの全てを実行するように適合されるコンピュータプログラムコード手段を備える、コンピュータプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP13193839.1 | 2013-11-21 | ||
EP13193839 | 2013-11-21 | ||
PCT/EP2014/074841 WO2015075012A1 (en) | 2013-11-21 | 2014-11-18 | System for sharing a cryptographic key |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6034998B1 true JP6034998B1 (ja) | 2016-11-30 |
JP2017503382A JP2017503382A (ja) | 2017-01-26 |
Family
ID=49639759
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016533069A Expired - Fee Related JP6034998B1 (ja) | 2013-11-21 | 2014-11-18 | 暗号鍵を共有するためのシステム |
Country Status (5)
Country | Link |
---|---|
US (1) | US20160301526A1 (ja) |
EP (1) | EP3072256A1 (ja) |
JP (1) | JP6034998B1 (ja) |
CN (1) | CN105723647A (ja) |
WO (1) | WO2015075012A1 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105636044A (zh) * | 2016-03-09 | 2016-06-01 | 佛山市黑盒子科技有限公司 | 一种针对低速率无线网络的身份认证方法 |
CN110383755B (zh) * | 2017-01-05 | 2022-04-19 | 皇家飞利浦有限公司 | 网络设备和可信第三方设备 |
EP3364596A1 (en) * | 2017-02-15 | 2018-08-22 | Koninklijke Philips N.V. | Key exchange devices and method |
CN113765657B (zh) | 2017-08-28 | 2023-10-24 | 创新先进技术有限公司 | 一种密钥数据处理方法、装置及服务器 |
US11128454B2 (en) | 2019-05-30 | 2021-09-21 | Bong Mann Kim | Quantum safe cryptography and advanced encryption and key exchange (AEKE) method for symmetric key encryption/exchange |
CN110705985B (zh) * | 2019-10-21 | 2020-09-29 | 北京海益同展信息科技有限公司 | 用于存储信息的方法和装置 |
US11870914B2 (en) * | 2020-09-04 | 2024-01-09 | Nchain Licensing Ag | Digital signatures |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011521136A (ja) * | 2007-12-19 | 2011-07-21 | ユナイテッド テクノロジーズ コーポレイション | エンジン洗浄用の汚水回収ユニット |
JP2012523519A (ja) * | 2009-04-08 | 2012-10-04 | ヨアヴ・コーエン | 環境熱エネルギーを有用なエネルギーに変換するよう設計された装置 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8189791B2 (en) * | 2006-06-22 | 2012-05-29 | Koninklijke Philips Electronics N.V. | Hierarchical deterministic pairwise key predistribution scheme |
US8495373B2 (en) * | 2008-10-20 | 2013-07-23 | Koninklijke Philips N.V. | Method of generating a cryptographic key, network and computer program therefor |
US9077520B2 (en) * | 2009-03-19 | 2015-07-07 | Koninklijke Philips N.V. | Method for secure communication in a network, a communication device, a network and a computer program therefor |
-
2014
- 2014-11-18 WO PCT/EP2014/074841 patent/WO2015075012A1/en active Application Filing
- 2014-11-18 US US15/037,697 patent/US20160301526A1/en not_active Abandoned
- 2014-11-18 EP EP14799765.4A patent/EP3072256A1/en not_active Withdrawn
- 2014-11-18 JP JP2016533069A patent/JP6034998B1/ja not_active Expired - Fee Related
- 2014-11-18 CN CN201480063768.1A patent/CN105723647A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011521136A (ja) * | 2007-12-19 | 2011-07-21 | ユナイテッド テクノロジーズ コーポレイション | エンジン洗浄用の汚水回収ユニット |
JP2012523519A (ja) * | 2009-04-08 | 2012-10-04 | ヨアヴ・コーエン | 環境熱エネルギーを有用なエネルギーに変換するよう設計された装置 |
Non-Patent Citations (2)
Title |
---|
JPN6013038882; 松本勉,井上信吾: 'Key Predistribution Systemsに基づく集積型暗号鍵管理方式' 電子情報通信学会技術研究報告 Vol.97 No.380, 19971119, p.41-77 * |
JPN6016038135; GARCIA-MORCHON, G. et al.: 'An ultra-lightweight ID-based pairwise key establishment scheme aiming at full collusion resistance' Cryptology ePrint Archive Report 2012/618 Ver.20130701:150245, 20130701, [online] * |
Also Published As
Publication number | Publication date |
---|---|
US20160301526A1 (en) | 2016-10-13 |
WO2015075012A1 (en) | 2015-05-28 |
JP2017503382A (ja) | 2017-01-26 |
CN105723647A (zh) | 2016-06-29 |
EP3072256A1 (en) | 2016-09-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6559774B2 (ja) | 鍵共有のために設けられた暗号システム | |
JP6034998B1 (ja) | 暗号鍵を共有するためのシステム | |
JP5755391B2 (ja) | 鍵共有デバイス、及び鍵共有デバイスを構成するためのシステム | |
JP2017519457A (ja) | 共有鍵を決定するためのデバイス | |
JP6067932B2 (ja) | 鍵共有デバイス及び方法 | |
JP6190470B2 (ja) | 鍵共有ネットワークデバイス及びその構成 | |
US20160156470A1 (en) | System for sharing a cryptographic key | |
WO2017167771A1 (en) | Handshake protocols for identity-based key material and certificates | |
JP2011523519A (ja) | 暗号手段を配布するための方法 | |
US20150134960A1 (en) | Determination of cryptographic keys | |
WO2017025597A1 (en) | Key sharing device and method | |
Mansour et al. | Evaluation of different cryptographic algorithms on wireless sensor network nodes |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A529 | Written submission of copy of amendment under article 34 pct |
Free format text: JAPANESE INTERMEDIATE CODE: A529 Effective date: 20160520 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160520 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20160520 |
|
TRDD | Decision of grant or rejection written | ||
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20160928 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161004 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20161028 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6034998 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |