CN1946019A - 网络装置、网络系统及密钥更新方法 - Google Patents
网络装置、网络系统及密钥更新方法 Download PDFInfo
- Publication number
- CN1946019A CN1946019A CN200610139661.8A CN200610139661A CN1946019A CN 1946019 A CN1946019 A CN 1946019A CN 200610139661 A CN200610139661 A CN 200610139661A CN 1946019 A CN1946019 A CN 1946019A
- Authority
- CN
- China
- Prior art keywords
- encryption key
- network equipment
- network
- new encryption
- new
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Small-Scale Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
各个网络装置,在更新加密密钥时,从仅可以收发以更新前所使用的旧加密密钥进行了加密的数据的初始状态(301)开始,顺次转变为如下状态来进行加密密钥的更新:可以收发以旧加密密钥以及更新后的新加密密钥进行加密的两种数据,关于以新加密密钥进行了加密的数据收发处于动作未确认的状态(a302),可以收发以旧加密密钥、新加密密钥这两者进行加密的数据,关于以新加密密钥进行加密的数据收发处于动作确认完成的状态(b303),仅可以收发以密钥更新完成后的新加密密钥进行加密的数据的最终状态(304)。
Description
技术领域
本发明涉及网络装置、网络系统及密钥更新方法,特别涉及用于将机器设备、家电设备、传感器等设备、设置在建筑物内或街道上的各种设备与网络相连的网络装置、由该网络装置构成的网络系统以及网络装置中的密钥更新方法。
背景技术
近年来,开始了这样的试验,通过不仅在PC上,还在工厂内的设备,或家庭内的电视机、收音机等AV系统的设备,电冰箱、空调器、照明灯具等白色家电这样的各种设备上安装网络功能,来提供新的服务。这样将各种设备与网络相连,为了使设备相互间的通信成为可能,研究了不需要有线设施或基站等,而使用无线通信装置。
但是,将设备间以无线方式相互连接来进行通信的方法,相比较以有线方式连接来进行通信的情况,通信非常容易被监听,难以确保通信内容的私密性,另外,存在这样的问题,在经由网络来进行设备的控制的情况下,由于第三者的假冒,可能会进行非法通信的操作。
在以无线方式进行的通信中,为了确保上述这样的通信内容的私密性,需要对通信数据进行加密,且定期更新加密时所使用的密钥。
作为定期更新对通信数据进行加密的密钥的现有技术,例如已知特开平9-319673号公报中记载的技术。该现有技术涉及系统中的加密通信网络的加密密钥更新方法,所述系统包含为提高通信的安全性而对加密密钥的更新进行指示的加密密钥服务器、和从加密密钥服务器接收指示的多个客户机。该现有技术中,加密密钥服务器顺次反复进行如下操作,即,对各客户机发送加密密钥更新数据,接收来自各客户机的、表示接收到加密密钥更新数据的ACK信号;客户机,接收加密密钥更新数据,回复ACK信号,同时存储新加密密钥。并且,该现有技术中,各客户机持续使用旧加密密钥,直到有来自加密密钥服务器的许可为止;加密密钥服务器,在来自预定各客户机的ACK信号的接收结束后,通过广播,接收向各客户机发送的更新许可,并将本客户机所使用的加密密钥从旧加密密钥一齐更换为新加密密钥。
另外,作为其它现有技术,已知例如U.S.Patent PublicationNo.2004/228492中记载的技术。该现有技术涉及对移动多跳(mobile Ad hoc)网络中的加密通信中的加密密钥进行更新的技术。该现有技术包含以下步骤:节点A通过第1加密方法生成私钥以及公开密钥的步骤;将所述生成的公开密钥传送至节点B,接收从所述节点B传送来的密文,用自身的私钥进行解密的步骤;使用所述解密了的密文,通过第2加密方法生成私钥以及公开密钥,通过基于第1加密方法的公开密钥,对生成的基于第2加密方法的公开密钥进行加密,传送至节点B的步骤。
发明内容
但是,在特开平9-319673号公报中记载的现有技术,在作为发送新加密密钥、发布密钥更换命令这样的网络装置的密钥更新服务器,和作为散发新加密密钥、接收密钥更换命令这样的网络装置的客户机进行直接通信时,可以正确地进行加密密钥的更新,但是,在网络装置向其它网络装置中继消息数据的情况下,存在如下问题,即,当进行中继的装置比中继目的地装置提前进行密钥的更换时,无法和中继目的地装置进行通信,无法进行加密密钥的更新。
另外,U.S.Patent Publication No.2004/228492中记载的现有技术,在网络中的通信路径动态地变化的情况下,也可以正确地进行密钥的更新,但是,作为全部的网络装置的节点,自身需要保存有可进行通信的网络装置的公开密钥,因此,使用存储器量增大,另外,当生成加密中所使用的密钥时,由于在运算装置中需要较高的处理能力,因此具有网络装置的大型化、成本增加、消耗功率增大这样的问题。
如前所述,现有技术的方法,与通常的网络系统中的密钥更新方法或通信路径动态变化的情况下的密钥更新方法相关,但是,在通常的网络系统中的密钥更新方法有以下问题,即,存在具备中继功能的网络装置的网络中,当进行中继的网络装置的密钥比末端的网络装置的密钥先进行更新时,可能无法正确进行全部网络装置的密钥更新。
在通信路径固定的情况下,若发送加密密钥的更新命令的网络装置,从最远的网络装置开始,顺次发送进行加密密钥的更换的命令,则可以正确地更换全部网络装置的加密密钥,但是,在通信路径动态地变化,例如事先无法了解的网络的情况下,不可能适用这种方法。
另外,通信路径动态变化的网络中的使用私钥、公开密钥的密钥更新方法,具有运算装置的处理能力和使用存储器量增大所以难以将网络装置小型化的问题点,同时具有以下问题点,即,在新追加网络装置时,需要使已有的网络装置保存新增加的网络装置的公开密钥,扩展网络时的工作量增大。
另外,还出现了以下问题点,即在向认证局查询其它网络装置的公开密钥的方法时,为了实现实用的更新时间需要大型的处理器,另外,设置认证局的成本增加。
如上所述,现有技术的方法无法正确地进行密钥更新,需要大型的处理器和大量可变存储存储器,因此存在妨碍小型化、扩展时的成本较大等问题点。
本发明的目的是提供网络装置、由该网络装置构成的网络系统以及网络装置中的密钥更新方法,所述网络装置具备中继功能,并即使处理能力、存储存储器容量小,也可以通过简单的方法更新加密密钥,可以确保通信的私密性。
本发明具有:对在网络上的通信中所使用的加密密钥进行保存、管理的单元;在加密密钥的更新时,将以更新前的旧加密密钥进行了加密的更新后的新加密密钥,向其它网络装置发送,并发送加密密钥的更新指示的单元;从所述其它网络装置,接收以旧加密密钥进行加密的新加密密钥的接收应答的单元;在接收到该新加密密钥的接收应答时,将以新加密密钥进行了加密的应答请求,发送至所述其它网络装置的单元;以及从所述其它网络装置接收以新加密密钥进行加密的应答的单元,本发明通过对作为更新对象的网络装置的加密密钥进行更新而实现。
另外,本发明具有:对在网络上的通信中的加密密钥进行保存、管理的单元;接收更新后的新加密密钥的单元,所述更新后的新加密密钥通过从指示更新加密密钥的网络装置来的更新前的旧加密密钥进行了加密;在接收到新加密密钥时,将以旧加密密钥加密了的接收应答,向指示了更新所述加密密钥的网络装置发送的单元;接收应答请求的单元,所述应答请求通过从指示更新所述加密密钥的网络装置来的新加密密钥进行了加密;和对应于接收到的应答请求,将通过新加密密钥进行了加密的应答发送至指示了更新所述加密密钥的网络装置的单元,本发明通过更新本网络装置的加密密钥而实现。
另外,本发明通过具有以下步骤而实现:将以更新前的旧加密密钥进行了加密的更新后的新加密密钥,向其它网络装置发送的步骤;在确认了其它网络装置接收旧加密密钥后,发送以新加密密钥进行了加密的应答请求的步骤;确认通过来自其它网络装置的新加密密钥进行加密的应答的步骤。
根据本发明,由具备中继功能的小型网络装置构成的网络系统中,可以在事先不知道通信路径时,无矛盾地更新作为更新对象的网络装置的加密密钥。由此,在由具有小型化、低消耗功率、低价格的中继功能的网络装置构成的网络中,可以确保通信的私密性。
附图说明
图1是表示本发明的一实施方式的网络装置的结构例的框图。
图2是表示由多个网络装置构成的本发明的实施方式的网络系统的结构例的框图。
图3是说明密钥更新时的网络装置的状态转变的图。
图4是说明,在初始状态下网络装置在存储器内保存的密钥和发送时使用的密钥的图。
图5是说明在状态a下网络装置在存储器内保存的密钥和发送时使用的密钥的图。
图6是说明在状态b下网络装置在存储器内保存的密钥和发送时使用的密钥的图。
图7是说明在最终状态下网络装置在存储器内保存的密钥和发送时使用的密钥的图。
图8是说明在初始状态下发送密钥的更新命令的网络装置中的处理动作的流程图。
图9是说明在初始状态下接收密钥的更新命令的网络装置中的处理动作的流程图。
图10是说明在状态a下发送密钥的更新命令的网络装置中的处理动作的流程图。
图11是说明在状态a下接收密钥的更新命令的网络装置中的处理动作的流程图。
图12是说明在状态b下发送密钥的更新命令的网络装置中的处理动作的流程图。
图13是说明在状态b下接收密钥的更新命令的网络装置中的处理动作的流程图。
图14是对于在图2所示的网络系统的一部分中,具有中继功能的网络装置相互间的通信路径发生变化时的网络的例子进行说明的图。
图15是对于在图14中所示的网络的例子中,不存在障碍物时的通信路径进行说明的图。
图16是对于如图14所示的网络的例子那样,存在障碍物1405时的通信路径进行说明的图。
图17是对通信路径进行说明的图,所述通信路径是从发送在路径内存在障碍物、以及不存在障碍物的各种情况下的密钥更新命令的网络装置,到接收密钥更新命令的各网络装置。
图18是说明向网络系统增加新的网络装置时的处理的图,所述网络系统由进行加密通信的多个网络装置构成。
图19是说明从网络系统中去除1个网络装置时的处理的图,所述网络系统由进行加密通信的多个网络装置构成。
图20是说明在进行加密通信的多个网络装置所构成的网络系统中,发送加密密钥更新命令的网络装置停止功能时的处理的图。
符号说明
101 网络装置、102 处理器、103 CPU、104 ROM、105 RAM、106 网络模块、107 电源部、108 天线、110 控制器、111 接口、112 外部设备、113网络、201~207 网络装置a~g、208 用户终端、1405 障碍物
具体实施方式
以下,通过附图,对于本发明的网络装置、由网络装置构成的网络系统以及网络装置中的密钥更新方法的实施方式进行详细说明。
图1是表示本发明的一实施方式的网络装置的结构例的框图。在图1中,101是网络装置,102是处理器,103是CPU,104是ROM,105是RAM,106是网络模块,107是电源部,108是天线,110是控制器,111是接口,112是外部设备,113是网络。
图1所示的网络装置101具有在网络装置相互间的通信以及中继功能,可以对作为机器设备、家电设备、传感器等设备、设置在建筑物内或街道上的各种设备的外部设备112进行控制,另外,可以取得外部设备112的传感器信息、状态信息,并发送至其它网络设备。
网络装置101由处理器102、网络模块106、电源部107、天线108、控制器110、接口111构成,与网络113相连。处理器102由CPU103、ROM104、RAM105构成,和电源部107、网络模块106、接口111相连。
CPU103是中央运算装置(Central Processing Unit),是可以执行存储在ROM104或RAM105中的、或者预先从ROM104或存储装置转发到RAM105中的程序的装置。ROM(Read Only Memory)104是预先存储数据或程序的存储单元。RAM(Random Access Memory)105是用于暂时存储程序或数据的存储单元。
网络模块106进行无线网络间的无线通信处理,与电源部107、处理器102、天线108相连。电源部107向设备提供电源,与网络模块106、处理器102相连。天线108将网络模块106输出的电气信号作为电波发射,或者接收电波、作为电气信号输入到网络模块106,该天线108与网络模块106相连。
控制器110,是用于发送基于来自处理器的命令的外部设备112的操作、或向处理器发送外部设备112的状态的装置,与接口111、外部设备112相连。接口111将处理器102的电气信号和控制器110的电气信号相互转换,与控制器110、处理器102相连。
网络113是在各个相互的装置间使用电波、光、声音、电气信号等交换消息或报文用的装置,包括路由器和电缆等,与网络装置101相连。
图1所示的网络装置101通过天线108构成无线网络。在构成基于红外线接收以及红外线输出的组合的红外线无线网络时,网络装置101,通过代替天线108而使用红外线发光装置以及红外线接收装置,可以同样地构成。另外,在构成基于电气信号的网络时,网络装置101通过代替天线108而使用网络用的连接器,可以同样地构成。
外部设备112可以是空调器、电冰箱这样的白色家电,传感器、门或开关这样的设备系统装置,电视机等AV系统设备等。此外,图1所示例子中网络装置101和外部设备112分离,但网络装置101也可以被物理地内置于外部设备112中,另外,若接口111使用红外线遥控接口等的无线通信,则也可以将控制器110设置在物理分离的位置。
图2是表示由多个网络装置构成的本发明的实施方式的网络系统的结构例的框图。在图2中,201~207是网络装置a~g,208是用户终端。
图2所示的网络系统,是具有多个具备中继功能的网络装置101的情况下的网络,网络装置相互间的通信路径,是通过网络装置101的天线108、网络模块106的通信功能,可以相互通信的通信路径。并且,该通信路径,根据各网络装置相互间的距离、其间有无障碍物等来决定。图2所示的通信路径表示其中的一例。
在图2所示的网络系统的结构例中,网络装置a201与网络装置b202、用户终端208相连,网络装置b202与网络装置a201、网络装置c203、网络装置d204相连,网络装置c203与网络装置b202、网络装置e205、网络装置d204相连。另外,网络装置d204与网络装置b202、网络装置c203、网络装置f206相连,网络装置e205与网络装置c203、网络装置g207、网络装置f206相连,网络装置f206与网络装置d204、网络装置g207、网络装置e205相连,而且,网络装置g207与网络装置e205、网络装置f206相连。
用户终端208为PC、PDA、便携式电话等、用户为了对网络装置进行监视控制而使用的终端,与网络装置a201相连。
此外,图2所示的例子中,表示了存在对网络装置a201进行操作的用户终端208的结构,但是,也可以是不存在用户终端208,网络装置彼此间自主地进行协作的结构。
在图2所示的例子中,例如,在使用用户终端208进行网络装置g207的控制时的通信路径,可以选取“用户终端208→网络装置a201→网络装置b202→网络装置c203→网络装置e205→网络装置g207”或“用户终端208→网络装置a201→网络装置b202→网络装置d204→网络装置f206→网络装置g207”等多个通信路径。该通信路径取决于通信环境、网络装置的状态等,因此无法事先得知。
在如上所述的网络上,在确保网络装置相互间通信的私密性的情况下,需要进行通信数据的加密,因此,各网络装置,将用于加密的密钥的信息以及与密钥的使用相关的信息,存储在内部的RAM105或可重写的ROM104等中,进行管理。另外,该密钥的信息被定期地、或不定期地更新。本发明的实施方式中,当密钥更新时,各网络装置保存更新前的密钥的信息、和发送数据的加密中使用哪个密钥这样的信息,确认全部网络装置的状态,并且转变装置的状态,进行密钥的更新。
图3是说明密钥更新时的网络装置的状态转变的图。接下来,对其进行说明。
网络装置,在进行密钥更新的处理时,在图3所示的初始状态301、状态a302、状态b303、最终状态304这4个状态间顺次转变。初始状态301,为仅可以收发以更新前所使用的旧加密密钥进行了加密的数据的状态。状态a302,可以收发以旧加密密钥进行了加密的数据、以更新后的新加密密钥进行了加密的两种数据的数据,但是关于以新加密密钥进行了加密的数据的收发,为动作未确认的状态。状态b303,可以收发以旧加密密钥、新加密密钥这二者被加密的数据,关于以新加密密钥被加密的数据的收发,是动作确认完成的状态。最终状态304,是密钥更新结束后的状态,是仅可以收发以新加密密钥被加密的数据的状态。
接下来,对于所述各状态中的网络装置的内部状态进行说明。
图4~图7是说明在初始状态、状态a、状态b、最终状态的各个状态中,网络装置在存储器内保存的密钥和在发送时使用的密钥的图。在图4~图7中,401是记述了与“密钥”是“旧加密密钥”有关的列,402是记述了与“密钥”是“新加密密钥”有关的列,403是记述了密钥的种类的行,404是记述了网络装置中的存储器内的加密密钥的保存状态的行,405是记述了网络装置发送数据时使用的加密密钥使用状态的行。此外,图4~图7中所示的○符号分别表示在存储器内保存,在发送中使用。
在对初始状态301中的密钥和发送时使用的密钥进行说明的图4中,记述了在存储器内使用旧加密密钥的信息、以及在发送数据时使用旧加密密钥。
另外,在对状态a302中的密钥和发送时使用的密钥进行说明的图5中,在存储器内记述了旧加密密钥的信息、新加密密钥的信息、以及在发送数据时使用旧加密密钥。
另外,在对状态b303中的密钥和发送时使用的密钥进行说明的图6中,在存储器内记述了旧加密密钥的信息、新加密密钥的信息、以及在发送数据时使用新加密密钥。
而且,在对最终状态304中的密钥和发送时使用的密钥进行说明的图7中,在存储器内记述了新加密密钥的信息、以及在发送数据时使用新加密密钥。
接下来,对于发送密钥更新命令的网络装置、接收密钥更新命令的网络装置的各个装置的初始状态301、状态a302、状态b303中的处理动作进行说明。这些处理是基于程序的执行的处理。此外,发送密钥更新命令的网络装置,是网络系统内的任意的唯一的网络装置,接收密钥更新命令的网络装置,是其它全部网络装置。
图8是说明初始状态下发送密钥更新命令的网络装置中的处理动作的流程图,首先,对其进行说明。
(1)发送密钥的更新命令的网络装置,首先,将以旧加密密钥进行了加密的新加密密钥发送至全部网络装置(步骤801)。
(2)接着,发送密钥的更新命令的网络装置,判断在一定时间内从全部网络装置是否存在以旧加密密钥进行了加密的应答(新加密密钥的领取的应答)(步骤802)。
(3)在步骤802的判断中,在一定时间内从全部的网络装置存在以旧加密密钥进行了加密的应答时,发送密钥的更新命令的网络装置,使本装置的状态转变为状态a,结束在此的处理(步骤803)。
(4)在步骤802的判断中,在一定时间内没有从全部网络装置得到以旧加密密钥进行了加密的应答时,发送密钥的更新命令的网络装置,使本装置的状态保持初始状态,密钥的更新失败(步骤804)。
图9是说明初始状态下接收密钥更新命令的网络装置中的处理动作的流程图,接下来对其进行说明。
(1)初始状态下的网络装置,当接收数据时,判断该接收数据是否为以旧加密密钥被加密的新加密密钥的数据,在接收到的数据不是以旧加密密钥被加密的新加密密钥的数据的情况下,不进行任何处理,结束在此的处理(步骤901)。
(2)在步骤901的判断中,在接收到的数据是以旧加密密钥被加密的新加密密钥的数据的情况下,将接收到的新加密密钥保存在存储器中,将以旧加密密钥进行了加密的应答回复到发送来新加密密钥数据的网络装置,使本装置的状态转变为状态a,结束在此的处理(步骤902、903)。
图10是说明状态a下发送密钥的更新命令的网络装置中的处理动作的流程图,接下来对其进行说明。该处理是,在通过图8说明的步骤802的处理中,从全部网络装置得到以旧加密密钥进行了加密的应答,并转变为状态a后进行的处理。
(1)状态a下发送了密钥的更新命令的网络装置,将以新加密密钥进行了加密的应答请求,向全部网络装置发送(步骤1001)。
(2)接着,发送了密钥的更新命令的网络装置,判断在一定时间内从全部网络装置是否存在以新加密密钥进行了加密的应答(步骤1002)。
(3)在步骤1002的判断中,在一定时间内从全部网络装置存在以新加密密钥进行了加密的应答的情况下,发送了密钥的更新命令的网络装置,使本装置的状态转变为状态b,结束在此的处理(步骤1003)。
(4)在步骤1002的判断中,在一定时间内没有从全部网络装置得到以新加密密钥进行了加密的应答的情况下,发送了密钥的更新命令的网络装置,使本装置的状态转变为初始状态。在这种情况下,密钥的更新失败(步骤1004)。
图11是说明在状态a下接收密钥的更新命令的网络装置中的处理动作的流程图,接下来对其进行说明。
(1)在状态a下接收到密钥的更新命令的网络装置,判断在一定时间内从作为新加密密钥发送源的网络装置是否存在以新加密密钥进行了加密的应答请求(步骤1101)。
(2)在步骤1101的判断中,在一定时间内从作为新加密密钥的发送源的网络装置,存在以新加密密钥进行了加密的应答请求的情况下,在状态a接收到密钥的更新命令的网络装置,向发送了命令的网络装置回复以新加密密钥进行了加密的应答,使本装置的状态转变为状态b,结束在此的处理(步骤1104)。
(3)在步骤1101的判断中,在一定时间内从作为新加密密钥的发送源的网络装置,没有得到以新加密密钥进行了加密的应答请求的情况下,在状态a接收到密钥的更新命令的网络装置,在图9的步骤902的处理中,从存储器中删除其中所保存的新加密密钥的信息,使本装置的状态转变为初始状态。在这种情况下,密钥的更新失败(步骤1102、1103)。
图12是说明状态b下发送了密钥的更新命令的网络装置中的处理动作的流程图,接下来对其进行说明。该处理是,在通过图10说明的步骤1002的处理中,从全部网络装置得到以新加密密钥进行了加密的应答,转变到状态b后进行的处理。
(1)状态b下发送了密钥的更新命令的网络装置,将以新加密密钥进行了加密的旧加密密钥的废弃命令,向全部网络装置发送(步骤1201)。
(2)接下来,发送了密钥的更新命令的网络装置,判断在一定时间内从全部网络装置是否存在以新加密密钥进行了加密的应答(废弃旧加密密钥的应答)(步骤1202)。
(3)在步骤1202的判断中,在一定时间内从全部网络装置存在以新加密密钥进行了加密的应答的情况下,发送了密钥的更新命令的网络装置,使本装置的状态转变为最终状态,结束在此的处理(步骤1203)。
(4)步骤1202的判断中,在一定时间内没有从全部网络装置得到以新加密密钥进行了加密的应答的情况下,发送了密钥的更新命令的网络装置,返回从步骤1201开始的处理,重复处理。
图13是说明在状态b下接收密钥的更新命令的网络装置中的处理动作的流程图,接下来对其进行说明。
(1)在状态b下接收到密钥的更新命令的网络装置,判断在一定时间内从作为新加密密钥发送源的网络装置是否存在以新加密密钥进行了加密的旧加密密钥的废弃命令(步骤1301)。
(2)在步骤1301中的判断中,在一定时间内从作为新加密密钥的发送源的网络装置,存在以新加密密钥进行了加密的旧加密密钥的废弃命令的情况下,在状态b下接收到密钥的更新命令的网络装置,将旧加密密钥从存储器中删除(步骤1304)。
(3)接下来,在状态b下接收到密钥的更新命令的网络装置,向发送来命令的网络装置回复以新加密密钥进行了加密的应答,使本装置的状态转变为最终状态,结束在此的处理(步骤1305)。
(4)在步骤1301的判断中,在一定时间内从作为新加密密钥的发送源的网络装置,没有得到以新加密密钥进行了加密的旧加密密钥的废弃命令的情况下,在状态b下接收到密钥的更新命令的网络装置,通过图9的步骤902中的处理,将存储器中保存的新加密密钥的信息从存储器中删除,使本装置的状态转变为初始状态。在这种情况下,密钥的更新失败(步骤1302、1303)。
图14是图2所示的网络系统的一部分,是对于具备中继功能的网络装置相互间的通信路径变化的情况下的网络的例子进行说明的图。在图14中,1405是障碍物,其它符号和图2的情况相同。
图14所示的网络的例子,表示了提取出由图2所示的网络系统中的网络装置a201~网络装置d204构成的网络部分的例子,表示在网络装置b202和网络装置d204之间存在障碍物1405,网络装置b202和网络装置d204之间的通信处于被切断的状态的情况下的例子。
图15是图14所示的网络的例子,是对于不存在障碍物时的通信路径进行说明的图。
在图14所示的网络的例子中,不存在障碍物1405的情况下,如图15所示,网络装置a201与网络装置b202相连,网络装置b202与网络装置c203以及网络装置d204相连,网络装置c203与网络装置b202相连,网络装置d204与网络装置b202相连,如此形成通信路径。
图16是如图14所示的网络的例子那样,对于存在障碍物1405时的通信路径进行说明的图。
如图14所示的网络的例子那样,在存在障碍物1405的情况下,如图16所示,网络装置a201与网络装置b202相连,网络装置b202与网络装置c203以及网络装置a201相连,网络装置c203与网络装置b202以及网络装置d204相连,网络装置d204和网络装置c203相连,如此形成了通信路径。
接下来,在图14所示的网络的例子中,将网络装置a201作为发送密钥更新命令的网络装置,在存在障碍物1405和不存在障碍物1405的情况下,分别对进行上述的密钥更新处理的情况的通信路径进行说明。
图17是,在存在障碍物1405、和不存在障碍物1405的情况下,分别对于从发送密钥更新命令的网络装置到接收密钥更新命令的各网络装置的通信路径进行说明的图。在图17中,1701是记述了与“ID”为“b”相关的列,1702是记述了与“ID”为“c”相关的列,1703是记述了与“ID”为“d”相关的列,1704是记述了作为表示接收密钥更新命令的网络装置的识别符的“ID”的行,1705是记述了在没有障碍物1405的情况下的从网络装置a开始的通信路径的行,1706是记述了有障碍物1405的情况下的从网络装置a开始的通信路径的行。
如从图17可知的那样,当参照行1705的“无障碍物路径”时,“ID”为“b”的网络装置的“无障碍物路径”为a→b,“ID”为c的网络装置的“无障碍物路径”为a→b→c,“ID”为“d”的网络装置的“无障碍物路径”为a→b→d。另外,当参照行1706的“有障碍物路径”时,“ID”为b的网络装置的“有障碍物路径”为a→b,“ID”为“c”的网络装置的“有障碍物路径”为a→b→c,“ID”为“d”的网络装置的“有障碍物路径”为a→b→c→d。
在不存在障碍物1405的情况下,当事先判断出通信路径时,通过按照网络装置c203、网络装置d204(不管网络装置c203、网络装置d204的顺序)、网络装置b202的顺序来更新密钥,可以进行全部网络装置的密钥更新,另外,在存在障碍物1405的情况下,通过按照网络装置d204、网络装置c203、网络装置b202的顺序更新密钥,也可以进行全部网络装置的密钥更新。
在事先无法得知通信路径的情况下,无法决定以怎样的顺序进行网络装置的密钥更新,但是,如果根据本发明的实施方式的密钥更新方法,作为密钥更新的转变状态,则存在可以收发以旧加密密钥进行了加密的数据、以新加密密钥进行了加密的数据两种状态,因此,可以事先不知道通信路径,来进行全部网络装置的密钥更新。
另外,本发明的实施方式的密钥更新方法,即使在密钥更新过程中由于障碍物1405而使通信路径变化的情况下,也可以同样地进行密钥更新。而且,密钥更新可以通过用户的操作来进行,也可以利用计时器(timer)等由网络装置自主进行。
在前文中,说明了由多个网络装置构成的网络系统中的各网络装置在通信中所使用的加密密钥的更新的处理,但是,本发明不限于前文中说明的实施方式,可以对其进行变更、改良等。例如,所述的实施方式使用了加密密钥和解密密钥相同的共通密钥加密方式,但在其它加密方式中也可以应用本发明。例如,在公开密钥加密方式中,加密密钥发送装置,可以发送与自身具有的加密密钥(解密密钥)对应的公开密钥(加密密钥)。另外,不仅在由于有无障碍物而使通信路径发生了变化的情况下,在由于电波状况的变化、网络装置的移动等而使通信路径变化了的情况下,也可以采取同样的方法。
图18是说明向网络系统追加新的网络装置时的处理的图,所述网络系统由进行加密通信的多个网络装置构成。接下来对其进行说明。图18中的符号和图2的情况相同。
现在,如图18所示,网络装置a201~网络装置c203的3个网络装置相互连接而构成网络系统,在网络装置相互间可以进行加密通信。另外,在此,网络装置a201、网络装置b202、网络装置c203全部使用相同密钥。即,网络装置a201~网络装置c203的各网络装置的状态处于除状态a302或状态b303之外的状态。并且,向如此构成的网络新追加网络装置d204。
新追加的网络装置d204,通过其它单元进行认证,由使用者对和已有的网络装置a201~网络装置c203所使用的加密密钥相同的加密密钥进行设定。将进行了这样的设定的网络装置d204设置在必要的场所,由此网络装置d204可以与其它网络装置进行通信。此时,网络装置d204不需要事先得知与哪个网络装置进行通信。
另外,在追加了网络装置d204之后的网络中的密钥更新,可以用所述的方法同样地进行。
这样,根据本发明的实施方式,可以在由进行加密通信的多个网络装置构成的网络系统中容易地追加新的网络装置,可以容易地进行网络的扩展。
图19是说明从网络系统中去除1个网络装置时的处理的图,所述网络系统由进行加密通信的多个网络装置构成。接下来对其进行说明。图19中的符号和图2的情况相同。
现在,如图19所示,网络装置a201~网络装置c203的3个网络装置相互连接而构成网络系统,在网络装置相互间可以进行加密通信。另外,在此,网络装置a201、网络装置b202、网络装置c203全部使用相同密钥。即,网络装置a201~网络装置c203的各网络装置的状态,为除状态a302或状态b303之外的状态。并且,从这样构成的网络中去除网络装置c203。
当从处于如上述状态下的网络系统中去除网络装置c203时,网络内的其它网络装置,在这种情况下,通过网络装置a201、网络装置b202,检测到去除了网络装置c203。此时,在网络装置a201、网络装置b202中设定新的加密密钥。由此可以防止网络中不存在的网络装置导致的通信窃听。
如前所述,检测从网络中去除了网络装置c203的方法,可以利用从与网络装置c203相连的网络装置来的定期的轮询(polling),或从网络装置c203发送来的定期的生存信号等。
另外,在去除了网络装置c203后的网络中的密钥更新,可以通过所述的方法同样地进行。
这样,根据本发明的实施方式,从进行加密通信的多个网络装置所构成的网络系统中去除了某网络装置的情况下,也可以更新加密密钥,因此,可以实现通信的私密性,可以容易地变更网络的结构。
图20是说明在由进行加密通信的多个网络装置构成的网络系统中,发送加密密钥更新命令的网络装置停止了功能的情况的处理的图。接下来对其进行说明。图20中的符号和图2的情况相同。
现在,如图20所示,网络装置a201~网络装置d204的4个网络装置相互连接而构成网络系统,在网络装置相互间可以进行加密通信。并且,如在前文已说明的那样,网络装置a201是发送密钥更新命令的网络装置,网络装置b202、网络装置c203、网络装置d204是接收密钥更新命令的网络装置。
在图20所示的网络系统中,发送加密密钥的更新命令的网络装置a201,根据定期地、或通过接受来自用户的命令等,停止功能。在这种情况下,其它网络装置检测出网络装置a201的功能的停止,接管发送密钥更新命令的工作。检测在这种情况下的网络装置a201的功能停止的单元,可以使用从与网络装置a201相连的网络装置b202或网络装置c203来的轮询,或从网络装置a201发送来的定期的生存信号等。
如前所述,根据本发明的实施方式,针对发送密钥更新命令的网络装置的故障等,可以构筑稳定可靠的网络。
在所述的本发明的实施方式中的各处理,可以由程序构成,使计算机所具备的CPU来执行,另外,这些程序可以存储在FD、CDROM、DVD等存储介质上而被提供,还可以经由网络,利用数字信息来提供。
以上说明了本发明的实施方式,但是本发明不限于前文所说明的实施方式,可以对其进行变更、改良等。以下,对其变形例进行说明。
(1)在上述的本发明的实施方式中,网络装置例如可以是耳机或便携式游戏机等其它便携式电子设备,也可以是作为固定型电子设备的小型设备。
(2)另外,在网络装置中,可以直接装入例如,人体感应传感器、温度传感器、湿度传感器、照明度传感器等传感器或照相机等输入设备,另外,也可以直接装入LED、蜂鸣器、液晶显示器等输出设备。
(3)上述的本发明的实施方式,将网络装置和与其相连的设备物理分离,但本发明也可以使它们一体化,在这种情况下,可以在网络装置上安装对该设备进行控制的程序。
(4)另外,本发明,构成网络的所有装置,可以不是具有中继功能的应用了本发明的装置,也可以包含不具有中继功能的未应用本发明的装置。
Claims (14)
1.一种设置在网络内、具有中继功能的网络装置,其特征在于,具有:
对网络中的通信中所使用的加密密钥进行保存、管理的单元;
在加密密钥的更新时,将以更新前的旧加密密钥进行了加密的更新后的新加密密钥,发送至其它网络装置,并发送加密密钥的更新指示的单元;
从所述其它网络装置接收以旧加密密钥被加密了的新加密密钥的接收应答的单元;
在接收该新加密密钥的接收应答时,将以新加密密钥进行了加密的应答请求,发送至所述其它网络装置的单元;以及
从所述其它网络装置接收以新加密密钥被加密了的应答的单元。
2.一种设置在网络内、具有中继功能的网络装置,其特征在于,具有:
对网络中的通信中所使用的加密密钥进行保存、管理的单元;
定期地生成新加密密钥,在加密密钥的更新时,将以更新前的旧加密密钥进行了加密的更新后的新加密密钥,发送至其它网络装置,并发送加密密钥的更新指示的单元;
从所述其它网络装置接收以旧加密密钥被加密了的新加密密钥的接收应答的单元;
在接收该新加密密钥的接收应答时,将以新加密密钥进行了加密的应答请求,发送至其它网络装置的单元;以及
从所述其它网络装置接收以新加密密钥被加密了的应答的单元。
3.一种设置在网络内、具有中继功能的网络装置,其特征在于,具有:
对网络中的通信中所使用的加密密钥进行保存、管理的单元;
在加密密钥的更新时,将以更新前的旧加密密钥进行了加密的更新后的新加密密钥,发送至其它网络装置,并发送加密密钥的更新指示的单元;
从所述其它网络装置接收以旧加密密钥被加密了的新加密密钥的接收应答的单元;
在接收该新加密密钥的接收应答时,将以新加密密钥进行了加密的应答请求,发送至其它网络装置的单元;
从所述其它网络装置,接收以新加密密钥被加密了的应答的单元;以及
从所述其它网络装置接收以新加密密钥被加密了的应答时,通过新加密密钥将旧加密密钥的废弃命令加密,并向所述其它网络装置发送的单元。
4.一种设置在网络内、具有中继功能的网络装置,其特征在于,具有:
对网络中的通信中所使用的加密密钥进行保存、管理的单元;
在加密密钥的更新时,将以更新前的旧加密密钥进行了加密的更新后的新加密密钥,发送至其它网络装置,并发送加密密钥的更新指示的单元;
从所述其它网络装置接收以旧加密密钥被加密了的新加密密钥的接收应答的单元;
在接收该新加密密钥的接收应答时,将以新加密密钥进行了加密的应答请求,发送至其它网络装置的单元;
从所述其它网络装置,接收以新加密密钥被加密了的应答的单元;
当从所述其它网络装置接收以新加密密钥被加密了的应答时,通过新加密密钥将旧加密密钥的废弃命令加密,并向所述其它网络装置发送的单元;以及
从所述其它网络装置,接收以新加密密钥被加密了的旧加密密钥的废弃确认时,删除本网络装置的旧加密密钥的单元。
5.一种设置在网络内、具有中继功能的网络装置,其特征在于,具有:
对网络中的通信中的加密密钥进行保存、管理的单元;
接收以更新前的旧加密密钥进行了加密的更新后的新加密密钥的单元,所述更新前的旧加密密钥来自指示加密密钥的更新的网络装置;
接收新加密密钥时,将以旧加密密钥进行了加密的接收应答,向指示了所述加密密钥的更新的网络装置发送的单元;
接收以新加密密钥进行了加密的应答请求的单元,所述新加密密钥来自指示所述加密密钥的更新的网络装置;以及
对应于接收到的应答请求,将通过新加密密钥进行了加密的应答,向指示了所述加密密钥的更新的网络装置发送的单元。
6.一种设置在网络内、具有中继功能的网络装置,其特征在于,具有:
对网络中的通信中的加密密钥进行保存、管理的单元;
通过传达以更新前的旧加密密钥被加密了的密钥更新命令,将以更新前的旧加密密钥进行了加密的更新后的新加密密钥,发送至其它网络装置,并发送加密密钥的更新指示的单元;
从所述其它网络装置,接收以旧加密密钥被加密了的新加密密钥的接收应答的单元;
接收该新加密密钥的接收应答时,将以新加密密钥进行了加密的应答请求,发送至所述其它网络装置的单元;以及
从所述其它网络装置,接收以新加密密钥被加密了的应答的单元。
7.一种设置在网络内、具有中继功能的网络装置,其特征在于,具有:
对网络中的通信中的加密密钥进行保存、管理的单元;
接收以更新前的旧加密密钥进行了加密的更新后的新加密密钥的单元,所述更新前的旧加密密钥来自指示加密密钥的更新的网络装置;
在接收新加密密钥时,将以旧加密密钥加密了的接收应答,向指示了所述加密密钥的更新的网络装置发送的单元;
接收以新加密密钥进行了加密的应答请求的单元,所述新加密密钥来自指示所述加密密钥的更新的网络装置;
对应于接收到的应答请求,将通过新加密密钥进行了加密的应答,向指示了所述加密密钥的更新的网络装置发送的单元;
在接收通过新加密密钥被加密了的旧加密密钥的废弃命令时,所述新加密密钥来自指示了所述加密密钥的更新的网络装置,删除本网络装置的旧加密密钥,向指示了所述加密密钥的更新的网络装置,发送以新加密密钥进行了加密的废弃确认的单元。
8.一种网络系统,其连接有多个权利要求1所述的网络装置。
9.根据权利要求8所述的网络系统,其特征在于,通过无线方式进行所述网络装置相互间的连接。
10.一种设置在网络内、具有中继功能的网络装置在通信中所使用的加密密钥的更新方法,其特征在于,具有以下步骤:
将以更新前的旧加密密钥进行了加密的更新后的新加密密钥,发送至其它网络装置的步骤;
在确认了其它网络装置接收旧加密密钥后,发送以新加密密钥进行了加密的应答请求的步骤;以及
对以来自其它网络装置的新加密密钥被加密了的应答进行确认的步骤。
11.一种设置在网络内、具有中继功能的网络装置在通信中所使用的加密密钥的更新方法,其特征在于,具有以下步骤:
定期地生成更新后的新加密密钥的步骤;
将以更新前的旧加密密钥进行了加密的新加密密钥,向其它网络装置发送的步骤;
在确认了其它网络装置接收旧加密密钥后,对以新加密密钥进行了加密的应答请求进行发送的步骤;以及
对以来自其它网络装置的新加密密钥被加密了的应答进行确认的步骤。
12.一种设置在网络内、具有中继功能的网络装置在通信中所使用的加密密钥的更新方法,其特征在于,具有以下步骤:
将以更新前的旧加密密钥进行了加密的更新后的新加密密钥,向其它网络装置发送的步骤;
确认了其它网络装置接收旧加密密钥后,对以新加密密钥进行了加密的应答请求进行发送的步骤;
对以来自其它网络装置的新加密密钥被加密了的应答进行确认的步骤;以及
确认了以新加密密钥被加密了的应答后,发送以新加密密钥进行了加密的旧加密密钥的废弃命令的步骤。
13.一种设置在网络内、具有中继功能的网络装置在通信中所使用的加密密钥的更新方法,其特征在于,具有以下步骤:
从进行加密密钥的更新的网络装置,接收以更新前的旧加密密钥进行了加密的更新后的新加密密钥的步骤;
接收新加密密钥时,将以旧加密密钥被加密了的接收应答,发送至指示了所述加密密钥的更新的网络装置的步骤;
对以新加密密钥进行了加密的应答请求进行接收的步骤,所述新加密密钥来自指示所述加密密钥的更新的网络装置;以及
对应于接收到的应答请求,将通过新加密密钥进行了加密的应答,发送至指示了所述加密密钥的更新的网络装置的步骤。
14.一种设置在网络内、具有中继功能的网络装置在通信中所使用的加密密钥的更新方法,其特征在于,具有以下步骤:
通过接收以更新前的旧加密密钥被加密了的密钥更新命令,将以更新前的旧加密密钥进行了加密的更新后的新加密密钥,发送至其它网络装置的步骤;
确认了其它网络装置接收旧加密密钥后,对以新加密密钥进行了加密的应答请求进行发送的步骤;以及
对以来自其它网络装置的新加密密钥被加密了的应答进行确认的步骤。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005291414A JP2007104310A (ja) | 2005-10-04 | 2005-10-04 | ネットワーク装置、ネットワークシステム及び鍵更新方法 |
JP2005291414 | 2005-10-04 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1946019A true CN1946019A (zh) | 2007-04-11 |
Family
ID=37901964
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200610139661.8A Pending CN1946019A (zh) | 2005-10-04 | 2006-09-28 | 网络装置、网络系统及密钥更新方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20070076886A1 (zh) |
JP (1) | JP2007104310A (zh) |
CN (1) | CN1946019A (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008131662A1 (fr) * | 2007-04-26 | 2008-11-06 | Huawei Technologies Co., Ltd. | Système de mise à jour de clé de chiffrée, procédé associé, terminal de transmission et terminal de réception |
CN101582125A (zh) * | 2008-05-13 | 2009-11-18 | 索尼株式会社 | 通信装置、通信方法、读写器和通信系统 |
CN102281535A (zh) * | 2010-06-10 | 2011-12-14 | 华为技术有限公司 | 一种密钥更新方法与装置 |
CN102413126A (zh) * | 2011-11-04 | 2012-04-11 | 中国工商银行股份有限公司 | 一种银行卡交易前置设备的密钥同步方法及系统 |
CN102474458A (zh) * | 2009-07-24 | 2012-05-23 | 雅马哈株式会社 | 中继设备 |
CN102546580A (zh) * | 2011-01-04 | 2012-07-04 | 中国移动通信有限公司 | 一种用户口令的更新方法、系统及装置 |
CN101436931B (zh) * | 2007-09-04 | 2013-07-10 | 财团法人工业技术研究院 | 无线通信系统中提供安全通信的方法、系统、基站与中继站 |
CN106341384A (zh) * | 2015-07-09 | 2017-01-18 | 恩智浦有限公司 | 用于促进安全通信的方法 |
CN108650676A (zh) * | 2018-08-13 | 2018-10-12 | 青岛海信电器股份有限公司 | 一种蓝牙自组网中的密钥更新方法及装置 |
Families Citing this family (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8452015B2 (en) * | 2007-05-10 | 2013-05-28 | Computer Associates Think, Inc. | Propagating keys from servers to clients |
WO2009013820A1 (ja) * | 2007-07-25 | 2009-01-29 | Fujitsu Limited | 共有鍵暗号化通信システム,送信装置,受信装置,共有鍵暗号化通信方法,および共有鍵暗号化通信プログラム |
JP2009065625A (ja) * | 2007-09-10 | 2009-03-26 | Oki Electric Ind Co Ltd | 暗号化データ通信方法と暗号化データ通信システム |
EP2249510A4 (en) * | 2008-02-29 | 2013-01-02 | Mitsubishi Electric Corp | KEY MANAGEMENT SERVER, TERMINAL, KEY SHARING SYSTEM, KEY DISTRIBUTION PROGRAM AND METHOD, PROGRAM AND KEY RECEIVING METHOD |
WO2009130917A1 (ja) * | 2008-04-24 | 2009-10-29 | 富士通株式会社 | ノード装置及びプログラム |
JP5219615B2 (ja) * | 2008-05-15 | 2013-06-26 | 三菱電機株式会社 | 通信装置及び路側機及び車載器及び通信方法及び通信プログラム |
US8699704B2 (en) * | 2010-01-13 | 2014-04-15 | Entropic Communications, Inc. | Secure node admission in a communication network |
JP5304345B2 (ja) | 2009-03-11 | 2013-10-02 | 富士通株式会社 | コンテンツ処理装置、コンテンツ処理システム、およびコンテンツ処理プログラム |
JP5448700B2 (ja) * | 2009-10-13 | 2014-03-19 | 三菱電機株式会社 | 通信システム、収集装置および鍵更新方法 |
US8630416B2 (en) | 2009-12-21 | 2014-01-14 | Intel Corporation | Wireless device and method for rekeying with reduced packet loss for high-throughput wireless communications |
US8737618B2 (en) * | 2010-02-17 | 2014-05-27 | Telcordia Technologies, Inc. | Secure key distribution for optical code division multiplexed based optical encryption |
KR101341047B1 (ko) * | 2010-08-24 | 2013-12-11 | 한국전자통신연구원 | 수신제한 시스템 및 수신제한 이미지 이용 방법 |
JP5707783B2 (ja) * | 2010-08-30 | 2015-04-30 | トヨタ自動車株式会社 | 暗号鍵更新システム、スマートキーシステムおよび暗号鍵更新方法 |
JP2012054889A (ja) * | 2010-09-03 | 2012-03-15 | Denso Wave Inc | 暗号鍵提供システムおよび暗号鍵提供方法 |
WO2012073339A1 (ja) * | 2010-11-30 | 2012-06-07 | 富士通株式会社 | 鍵更新方法、ノード、ゲートウェイ、サーバ、およびネットワークシステム |
US8996887B2 (en) | 2012-02-24 | 2015-03-31 | Google Inc. | Log structured volume encryption for virtual machines |
EP2873188B1 (en) * | 2012-07-10 | 2016-09-14 | ABB Research Ltd. | Methods and devices for security key renewal in a communication system |
JP6112874B2 (ja) * | 2013-01-21 | 2017-04-12 | キヤノン株式会社 | 通信装置、通信装置の制御方法、および、プログラム |
US9882714B1 (en) * | 2013-03-15 | 2018-01-30 | Certes Networks, Inc. | Method and apparatus for enhanced distribution of security keys |
JP6043738B2 (ja) * | 2014-01-30 | 2016-12-14 | 株式会社日立製作所 | 鍵管理装置および鍵管理方法 |
US10728043B2 (en) * | 2015-07-21 | 2020-07-28 | Entrust, Inc. | Method and apparatus for providing secure communication among constrained devices |
US9379890B1 (en) | 2015-12-07 | 2016-06-28 | Workiva Inc. | System and method for managing cryptographic keys |
EP3229398A1 (en) * | 2016-04-08 | 2017-10-11 | Gemalto Sa | A method for updating a long-term key used to protect communications between a network and a remote device |
US11153283B2 (en) * | 2017-05-12 | 2021-10-19 | Wattre, Inc. | Network security devices and method |
US11381386B2 (en) * | 2017-07-31 | 2022-07-05 | Cisco Technology, Inc. | Secure network communication |
US20190158276A1 (en) * | 2017-11-17 | 2019-05-23 | Simmonds Precision Products, Inc. | Encryption key exchange with compensation for radio-frequency interference |
JP2022012202A (ja) * | 2020-07-01 | 2022-01-17 | Necプラットフォームズ株式会社 | 第1の通信装置、第2の通信装置、システム、方法、及びプログラム |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7146009B2 (en) * | 2002-02-05 | 2006-12-05 | Surety, Llc | Secure electronic messaging system requiring key retrieval for deriving decryption keys |
US7702904B2 (en) * | 2002-11-15 | 2010-04-20 | Nec Corporation | Key management system and multicast delivery system using the same |
JP2004254027A (ja) * | 2003-02-19 | 2004-09-09 | Toshiba Corp | サーバ装置、鍵管理装置、暗号通信方法及びプログラム |
KR100520116B1 (ko) * | 2003-05-16 | 2005-10-10 | 삼성전자주식회사 | 모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 방법및 이를 이용한 네트워크 장치 |
JP4504099B2 (ja) * | 2003-06-25 | 2010-07-14 | 株式会社リコー | デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法、更新手順決定方法およびプログラム |
JP3761557B2 (ja) * | 2004-04-08 | 2006-03-29 | 株式会社日立製作所 | 暗号化通信のための鍵配付方法及びシステム |
-
2005
- 2005-10-04 JP JP2005291414A patent/JP2007104310A/ja not_active Withdrawn
-
2006
- 2006-09-27 US US11/527,476 patent/US20070076886A1/en not_active Abandoned
- 2006-09-28 CN CN200610139661.8A patent/CN1946019A/zh active Pending
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101296358B (zh) * | 2007-04-26 | 2011-06-22 | 华为技术有限公司 | 一种广播加密更新系统及方法 |
WO2008131662A1 (fr) * | 2007-04-26 | 2008-11-06 | Huawei Technologies Co., Ltd. | Système de mise à jour de clé de chiffrée, procédé associé, terminal de transmission et terminal de réception |
CN101436931B (zh) * | 2007-09-04 | 2013-07-10 | 财团法人工业技术研究院 | 无线通信系统中提供安全通信的方法、系统、基站与中继站 |
CN101582125A (zh) * | 2008-05-13 | 2009-11-18 | 索尼株式会社 | 通信装置、通信方法、读写器和通信系统 |
CN102474458A (zh) * | 2009-07-24 | 2012-05-23 | 雅马哈株式会社 | 中继设备 |
CN102474458B (zh) * | 2009-07-24 | 2014-11-26 | 雅马哈株式会社 | 中继设备 |
CN102281535A (zh) * | 2010-06-10 | 2011-12-14 | 华为技术有限公司 | 一种密钥更新方法与装置 |
WO2011153925A1 (zh) * | 2010-06-10 | 2011-12-15 | 华为技术有限公司 | 一种密钥更新方法与装置 |
CN102546580A (zh) * | 2011-01-04 | 2012-07-04 | 中国移动通信有限公司 | 一种用户口令的更新方法、系统及装置 |
CN102413126A (zh) * | 2011-11-04 | 2012-04-11 | 中国工商银行股份有限公司 | 一种银行卡交易前置设备的密钥同步方法及系统 |
CN102413126B (zh) * | 2011-11-04 | 2014-05-07 | 中国工商银行股份有限公司 | 一种银行卡交易前置设备的密钥同步方法及系统 |
CN106341384A (zh) * | 2015-07-09 | 2017-01-18 | 恩智浦有限公司 | 用于促进安全通信的方法 |
CN106341384B (zh) * | 2015-07-09 | 2020-11-03 | 恩智浦有限公司 | 用于促进安全通信的方法 |
CN108650676A (zh) * | 2018-08-13 | 2018-10-12 | 青岛海信电器股份有限公司 | 一种蓝牙自组网中的密钥更新方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
JP2007104310A (ja) | 2007-04-19 |
US20070076886A1 (en) | 2007-04-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1946019A (zh) | 网络装置、网络系统及密钥更新方法 | |
US9344453B2 (en) | Secure protocol execution in a network | |
CN110460977B (zh) | 一种基于蓝牙mesh的智能照明设备配网方法 | |
CN1152541C (zh) | 无线家庭网络中的设备注册方法 | |
EP3100472B1 (en) | A method for commissioning and joining of a field device to a network | |
US20070162957A1 (en) | Methods, systems and devices for securing supervisory control and data acquisition (SCADA) communications | |
CN102724175B (zh) | 泛在绿色社区控制网络的远程通信安全管理架构与方法 | |
CN1539111A (zh) | 证书管理和传送系统及方法 | |
CN103270723A (zh) | 用于形成网状网络的无线设备的一键式连接/断开特征 | |
US9838369B2 (en) | Restricting broadcast and multicast traffic in a wireless network to a VLAN | |
CN102130802A (zh) | 物联网家电管理系统及其管理方法 | |
CN1842990A (zh) | 发送安全消息的系统和方法 | |
EP1652364A1 (en) | Methods, systems and devices for securing supervisory control and data acquisition (scada) communications | |
CN1825282A (zh) | 公布固件组件状态并更新固件组件 | |
CN1671099A (zh) | 自动更新共享密钥的加密密钥共享方案 | |
CN105553924A (zh) | 一种应用于智能家居的安全防护方法、智能家居及系统 | |
CN110945876A (zh) | 设备管理方法以及设备管理系统 | |
CN111787514B (zh) | 设备控制数据的获取方法及装置、存储介质、电子装置 | |
CN101060404A (zh) | 无线网络中防止重放攻击的方法及系统 | |
US12045600B2 (en) | Method for upgrading IoT terminal device and electronic device thereof | |
CN1864386A (zh) | 为允许支持多个广播和多播域而对802.11群组密钥的命名 | |
CN1615662A (zh) | 通信系统中小应用程序的下载 | |
EP3085061B1 (en) | Methods, an online object, a web-based message exchange server, a mobile device, a target offline object, a network and a computer program product | |
CN1612533A (zh) | 网络信息设置方法、网络系统和通信设备 | |
CN1929373A (zh) | 工业安全控制系统及其控制方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20070411 |