RU2010113357A - Узел для сети и способ для установки распределенной архитектуры защиты для сети - Google Patents

Узел для сети и способ для установки распределенной архитектуры защиты для сети Download PDF

Info

Publication number
RU2010113357A
RU2010113357A RU2010113357/07A RU2010113357A RU2010113357A RU 2010113357 A RU2010113357 A RU 2010113357A RU 2010113357/07 A RU2010113357/07 A RU 2010113357/07A RU 2010113357 A RU2010113357 A RU 2010113357A RU 2010113357 A RU2010113357 A RU 2010113357A
Authority
RU
Russia
Prior art keywords
identifier
node
sub
key material
network
Prior art date
Application number
RU2010113357/07A
Other languages
English (en)
Other versions
RU2483476C2 (ru
Inventor
МОРЧОН Оскар ГАРСИЯ (DE)
МОРЧОН Оскар ГАРСИЯ
Божена ЭРДМАНН (DE)
Божена ЭРДМАНН
Аксель Г. ХЮБНЕР (DE)
Аксель Г. ХЮБНЕР
Хериберт БОЛДУС (DE)
Хериберт БОЛДУС
Original Assignee
Конинклейке Филипс Электроникс Н.В. (Nl)
Конинклейке Филипс Электроникс Н.В.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Конинклейке Филипс Электроникс Н.В. (Nl), Конинклейке Филипс Электроникс Н.В. filed Critical Конинклейке Филипс Электроникс Н.В. (Nl)
Publication of RU2010113357A publication Critical patent/RU2010113357A/ru
Application granted granted Critical
Publication of RU2483476C2 publication Critical patent/RU2483476C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2816Controlling appliance services of a home automation network by calling their functionalities
    • H04L12/282Controlling appliance services of a home automation network by calling their functionalities based on user interaction within the home
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H05ELECTRIC TECHNIQUES NOT OTHERWISE PROVIDED FOR
    • H05BELECTRIC HEATING; ELECTRIC LIGHT SOURCES NOT OTHERWISE PROVIDED FOR; CIRCUIT ARRANGEMENTS FOR ELECTRIC LIGHT SOURCES, IN GENERAL
    • H05B47/00Circuit arrangements for operating light sources in general, i.e. where the type of light source is not relevant
    • H05B47/10Controlling the light source
    • H05B47/175Controlling the light source by remote control
    • H05B47/19Controlling the light source by remote control via wireless transmission

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Automation & Control Theory (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

1. Узел (100) для сети, содержащий: ! - первый идентификатор (104) и первый ключевой материал (102); ! - средство для аутентификации (112) первого идентификатора на основе первого ключевого материала; и ! - средство для проверки (114) прав управления доступом узла на основе первого идентификатора и прав доступа, соответствующих первому идентификатору распределенным способом. ! 2. Узел по п.1, содержащий средство для согласования (116) общего секрета между узлом и дополнительным узлом сети, в котором средство для согласования сконфигурировано согласовывать общий секрет на основе первого идентификатора (104) и первого ключевого материала (102) узла и второго ключевого материала и второго идентификатора дополнительного узла. ! 3. Узел по п.2, в котором средство для согласования (116) сконфигурировано согласовывать общий секрет на основе способа λ-защищенной установки, при этом конкретно решение управления доступом на основе ролей реализуется посредством разделения идентификаторного пространства способа λ-защищенной установки ключей на несколько идентификаторных подпространств, в котором каждое из этих идентификаторных подпространств связано с разной ролью. ! 4. Узел по п.2 или 3, в котором средство для аутентификации (112) сконфигурировано использовать общий секрет для аутентификации первого идентификатора (104). ! 5. Узел по п.2, в котором узел содержит множество признаков и каждый признак содержит множество иерархических уровней и в котором первый идентификатор (104) содержит множество первых подыдентификаторов, в котором каждый иерархический уровень каждого признака связан с разным одним из множества первых подыдентификаторов. ! 6. У

Claims (16)

1. Узел (100) для сети, содержащий:
- первый идентификатор (104) и первый ключевой материал (102);
- средство для аутентификации (112) первого идентификатора на основе первого ключевого материала; и
- средство для проверки (114) прав управления доступом узла на основе первого идентификатора и прав доступа, соответствующих первому идентификатору распределенным способом.
2. Узел по п.1, содержащий средство для согласования (116) общего секрета между узлом и дополнительным узлом сети, в котором средство для согласования сконфигурировано согласовывать общий секрет на основе первого идентификатора (104) и первого ключевого материала (102) узла и второго ключевого материала и второго идентификатора дополнительного узла.
3. Узел по п.2, в котором средство для согласования (116) сконфигурировано согласовывать общий секрет на основе способа λ-защищенной установки, при этом конкретно решение управления доступом на основе ролей реализуется посредством разделения идентификаторного пространства способа λ-защищенной установки ключей на несколько идентификаторных подпространств, в котором каждое из этих идентификаторных подпространств связано с разной ролью.
4. Узел по п.2 или 3, в котором средство для аутентификации (112) сконфигурировано использовать общий секрет для аутентификации первого идентификатора (104).
5. Узел по п.2, в котором узел содержит множество признаков и каждый признак содержит множество иерархических уровней и в котором первый идентификатор (104) содержит множество первых подыдентификаторов, в котором каждый иерархический уровень каждого признака связан с разным одним из множества первых подыдентификаторов.
6. Узел по п.1, в котором первый ключевой материал (102) содержит множество наборов первого ключевого материала, в котором каждый подыдентификатор связан с разным одним из множества наборов первого ключевого материала.
7. Узел по п.6, в котором средство для аутентификации (112) сконфигурировано аутентифицировать конкретный первый подыдентификатор на основе набора первого ключевого материала, связанного с конкретным первым подыдентификатором, в котором средство для аутентификации (112) конкретно сконфигурировано аутентифицировать, дополнительно к конкретному первому подыдентификатору, все подыдентификаторы, которые связаны с более низким иерархическим уровнем того же признака, с которым связан конкретный первый подыдентификатор.
8. Узел по п.7, в котором средство для проверки (114) сконфигурировано проверять авторизацию узла на основе успешной аутентификации набора первых подыдентификаторов и прав доступа, соответствующих набору первых подыдентификаторов.
9. Узел по п.8, в котором средство для согласования (116) сконфигурировано согласовывать общий подсекрет для конкретного подыдентификатора на основе набора первого ключевого материала, связанного с конкретным подыдентификатором, и набора второго ключевого материала, связанного со вторым подыдентификатором дополнительного узла, в котором средство для согласования (116) конкретно сконфигурировано генерировать первый частичный ключ для конкретного подыдентификатора и принимать второй подыдентификатор и второй частичный ключ от дополнительного узла для согласования общего подсекрета для конкретного подыдентификатора.
10. Узел по п.9, в котором средство для согласования (116) сконфигурировано согласовывать множество общего подсекрета для множества подыдентификаторов и определять общий секрет на основе множества общих подсекретов, в котором средство для согласования (116) конкретно сконфигурировано определять общий секрет посредством выполнения комбинации XOR множества общих подсекретов.
11. Узел по п.7, в котором узел является узлом (100а) освещения сети, содержащей набор операционных правил, определяющих права доступа, которые требуются дополнительным узлом, чтобы выполнять конкретное действие, медицинским узлом, используемым в других приложениях сети беспроводных датчиков, таких как мониторинг пациентов, или узлом (100d) управления сети.
12. Сеть, содержащая:
по меньшей мере один первый узел согласно одному из пп.1-11; и
по меньшей мере один второй узел согласно одному из пп.1-11.
13. Способ для установки архитектуры защиты для сети, содержащий этапы:
- предоставления идентификатора и ключевого материала в узел сети;
- аутентификации идентификатора на основе ключевого материала; и
- проверки прав управления доступом узла распределенным способом на основе идентификатора и прав доступа, соответствующих идентификатору.
14. Компьютерная программа способная выполнять способ по п.13, когда исполняется компьютером, узлом датчика или подобным.
15. Записывающий носитель, хранящий компьютерную программу по п.14.
16. Компьютер, запрограммированный выполнять способ по п.13 и содержащий интерфейс для связи с системой освещения.
RU2010113357/08A 2007-09-07 2008-09-04 Узел для сети и способ для установки распределенной архитектуры защиты для сети RU2483476C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP07115918 2007-09-07
EP07115918.0 2007-09-07
PCT/IB2008/053579 WO2009031112A2 (en) 2007-09-07 2008-09-04 Node for a network and method for establishing a distributed security architecture for a network

Publications (2)

Publication Number Publication Date
RU2010113357A true RU2010113357A (ru) 2011-10-20
RU2483476C2 RU2483476C2 (ru) 2013-05-27

Family

ID=40429482

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2010113357/08A RU2483476C2 (ru) 2007-09-07 2008-09-04 Узел для сети и способ для установки распределенной архитектуры защиты для сети

Country Status (8)

Country Link
US (1) US20110113475A1 (ru)
EP (1) EP2191668A2 (ru)
JP (1) JP2010538564A (ru)
KR (1) KR20100075480A (ru)
CN (1) CN101796860A (ru)
RU (1) RU2483476C2 (ru)
TW (1) TW200922239A (ru)
WO (1) WO2009031112A2 (ru)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010106496A1 (en) * 2009-03-19 2010-09-23 Koninklijke Philips Electronics N.V. A method for secure communication in a network, a communication device, a network and a computer program therefor
CN102202298B (zh) * 2010-03-23 2016-02-10 中兴通讯股份有限公司 结合网络及无线传感器网络终端加入网络的方法
WO2012090142A2 (en) * 2010-12-28 2012-07-05 Koninklijke Philips Electronics N.V. Outdoor lighting network control system
BR112013016411A2 (pt) 2010-12-30 2020-09-01 Koninklijke Philips Electronics N.V. sistema de iluminação, fonte de iluminação, dispositivo e método para autorizar o dispositivo pela fonte de iluminação
DK3661245T3 (da) 2011-06-10 2023-10-16 Signify Holding Bv Undgåelse af fjendtlige angreb i et netværk
WO2013003804A2 (en) 2011-06-30 2013-01-03 Lutron Electronics Co., Inc. Method for programming a load control device using a smart phone
US9386666B2 (en) * 2011-06-30 2016-07-05 Lutron Electronics Co., Inc. Method of optically transmitting digital information from a smart phone to a control device
WO2013012547A1 (en) 2011-06-30 2013-01-24 Lutron Electronics Co., Inc. Load control device having internet connectivity, and method of programming the same using a smart phone
WO2013033263A1 (en) 2011-08-29 2013-03-07 Lutron Electronics Co., Inc. Two-part load control system mountable to a single electrical wallbox
US9413171B2 (en) 2012-12-21 2016-08-09 Lutron Electronics Co., Inc. Network access coordination of load control devices
US10244086B2 (en) 2012-12-21 2019-03-26 Lutron Electronics Co., Inc. Multiple network access load control devices
US10019047B2 (en) 2012-12-21 2018-07-10 Lutron Electronics Co., Inc. Operational coordination of load control devices for control of electrical loads
US10135629B2 (en) 2013-03-15 2018-11-20 Lutron Electronics Co., Inc. Load control device user interface and database management using near field communication (NFC)
EP3008854B1 (en) 2013-06-13 2017-10-04 Visa International Service Association Image based key derivation function
US10326734B2 (en) * 2013-07-15 2019-06-18 University Of Florida Research Foundation, Incorporated Adaptive identity rights management system for regulatory compliance and privacy protection
CN103472777B (zh) * 2013-08-27 2016-12-28 清华大学 自组织室内环境智能控制***
US9021606B1 (en) * 2013-09-27 2015-04-28 Amazon Technologies, Inc. Systems and methods providing format data
US9218437B1 (en) * 2013-09-27 2015-12-22 Amazon Technologies, Inc. Systems and methods providing event data
US9361379B1 (en) 2013-09-27 2016-06-07 Amazon Technologies, Inc. Systems and methods providing recommendation data
SG10201508190SA (en) * 2015-10-02 2017-05-30 Nanyang Polytechnic Method and system for collaborative security key generation for ad-hoc internet of things (iot) nodes
DE102015222411A1 (de) * 2015-11-13 2017-05-18 Osram Gmbh Datenaustausch zwischen einer Beleuchtungseinrichtung und einem mobilen Endgerät
GB2547501A (en) 2016-02-16 2017-08-23 Zumtobel Lighting Inc Secure network commissioning for lighting systems
EP4210271A1 (en) * 2017-06-07 2023-07-12 nChain Licensing AG Credential generation and distribution method and system for a blockchain network
JP7429886B2 (ja) * 2019-09-20 2024-02-09 パナソニックIpマネジメント株式会社 照明制御システム、照明制御方法、サーバ、制御権管理方法、制御方法及びプログラム

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3548215B2 (ja) * 1993-12-22 2004-07-28 キヤノン株式会社 通信方法及びそのシステム
US6954220B1 (en) * 1999-08-31 2005-10-11 Accenture Llp User context component in environment services patterns
US7246232B2 (en) * 2002-05-31 2007-07-17 Sri International Methods and apparatus for scalable distributed management of wireless virtual private networks
GB0214302D0 (en) * 2002-06-21 2002-07-31 Koninkl Philips Electronics Nv Communication system with an extended coverage area
EP1395015B1 (en) * 2002-08-30 2005-02-02 Errikos Pitsos Method, gateway and system for transmitting data between a device in a public network and a device in an internal network
US8077681B2 (en) * 2002-10-08 2011-12-13 Nokia Corporation Method and system for establishing a connection via an access network
US20040199768A1 (en) * 2003-04-04 2004-10-07 Nail Robert A. System and method for enabling enterprise application security
US8031131B2 (en) * 2003-08-07 2011-10-04 Production Resource Group, Llc Interface computer for a stage lighting system
US8050409B2 (en) * 2004-04-02 2011-11-01 University Of Cincinnati Threshold and identity-based key management and authentication for wireless ad hoc networks
CN1977513B (zh) * 2004-06-29 2010-09-01 皇家飞利浦电子股份有限公司 用于有效认证医疗无线自组网节点的***和方法
DE102004057981B4 (de) * 2004-11-30 2008-11-27 Nec Europe Ltd. Verfahren zur verschlüsselten Datenübertragung in einem vorzugsweise drahtlosen Sensornetzwerk
JP4551202B2 (ja) * 2004-12-07 2010-09-22 株式会社日立製作所 アドホックネットワークの認証方法、および、その無線通信端末
US7835528B2 (en) * 2005-09-26 2010-11-16 Nokia Corporation Method and apparatus for refreshing keys within a bootstrapping architecture
CA2524849A1 (en) * 2005-10-28 2007-04-28 Overcow Corporation Method of providing secure access to computer resources
EP1982288A2 (en) * 2006-01-26 2008-10-22 Imprivata, Inc. Systems and methods for multi-factor authentication

Also Published As

Publication number Publication date
WO2009031112A2 (en) 2009-03-12
CN101796860A (zh) 2010-08-04
KR20100075480A (ko) 2010-07-02
JP2010538564A (ja) 2010-12-09
WO2009031112A3 (en) 2009-07-09
US20110113475A1 (en) 2011-05-12
EP2191668A2 (en) 2010-06-02
TW200922239A (en) 2009-05-16
RU2483476C2 (ru) 2013-05-27

Similar Documents

Publication Publication Date Title
RU2010113357A (ru) Узел для сети и способ для установки распределенной архитектуры защиты для сети
US11937081B2 (en) Quorum-based secure authentication
Hou et al. A survey on internet of things security from data perspectives
Tan et al. A blockchain-empowered access control framework for smart devices in green internet of things
Habibzadeh et al. A survey on cybersecurity, data privacy, and policy issues in cyber-physical system deployments in smart cities
Li et al. Data security and privacy in wireless body area networks
US9317708B2 (en) Hardware trust anchors in SP-enabled processors
Jamali et al. Towards the internet of things
US9953145B2 (en) Configuration method, configuration device, computer program product and control system
US10693656B2 (en) Method and device for scanning for data processing devices
Cam-Winget et al. Can IoT be secured: Emerging challenges in connecting the unconnected
CN202795383U (zh) 一种保护数据的设备和***
US10333938B2 (en) Methods and resources for creating permissions
CN102202046A (zh) 面向网络化操作***的可信任虚拟运行平台
Rosic et al. Role-based access control model supporting regional division in smart grid system
RU2010103512A (ru) Система многомерной идентификации, аутентификации, авторизации и распределения ключа для мониторинга пациента
Banerjee et al. Blockchain-based security layer for identification and isolation of malicious things in IoT: A conceptual design
Rekleitis et al. How to protect security and privacy in the IoT: a policy‐based RFID tag management protocol
Thilakarathne et al. An overview of security and privacy in smart cities
Sarjan et al. Cyber-security of industrial internet of things in electric power systems
Makina et al. Survey on security and privacy in Internet of Things‐based eHealth applications: Challenges, architectures, and future directions
Sonya et al. An effective blockchain‐based smart contract system for securing electronic medical data in smart healthcare application
Mahendran Issues and solution techniques for iot security privacy-a survey
CN112953890B (zh) 一种客户侧用能控制***的信息加密方法及装置
Casola et al. Designing Secure and Resilient Cyber-Physical Systems: A Model-based Moving Target Defense Approach

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20130905