JP2009545264A - 通信ネットワーク内の2ノード間で秘密鍵を確立する方法 - Google Patents

通信ネットワーク内の2ノード間で秘密鍵を確立する方法 Download PDF

Info

Publication number
JP2009545264A
JP2009545264A JP2009522155A JP2009522155A JP2009545264A JP 2009545264 A JP2009545264 A JP 2009545264A JP 2009522155 A JP2009522155 A JP 2009522155A JP 2009522155 A JP2009522155 A JP 2009522155A JP 2009545264 A JP2009545264 A JP 2009545264A
Authority
JP
Japan
Prior art keywords
node
key
packet
key exchange
exchange protocol
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009522155A
Other languages
English (en)
Inventor
ジラオ、ジョアオ
アームクネヒト、フレデリック
マトス、アルフレド
アギアル、ルイ、ルーイ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Europe Ltd
Original Assignee
NEC Europe Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Europe Ltd filed Critical NEC Europe Ltd
Publication of JP2009545264A publication Critical patent/JP2009545264A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

通信ネットワーク内、特に無線ローカルエリアネットワーク(WLAN)内の2ノード間で秘密鍵を確立する方法において、鍵交換が行われているという事実を隠蔽する。本方法では、一方のノードである第1のノード(B)が、他方のノードである第2のノード(A)により受信可能な、それぞれ第1の鍵(K)を含みそれぞれ送信前に第2の鍵(k)で暗号化された1つまたは複数のパケット(P)をブロードキャストする。第2のノード(A)が、受信したパケット(P)のうちから1つのパケット(P)をランダムに選択し、第1の鍵(K)を取得するために、選択したパケット(P)の暗号化を解除する。第2のノード(A)が、鍵交換プロトコルを開始し、解読した鍵(K)を用いて、該鍵交換プロトコルを開始するために送信すべきメッセージを暗号化する。

Description

本発明は、通信ネットワーク内、特に無線ローカルエリアネットワーク(WLAN)内の2ノード間で秘密鍵を確立する方法に関する。
通信ネットワーク内の2ノード間で秘密鍵を確立するために、鍵交換プロトルが一般的に用いられている。鍵交換プロトコルとして、例えば、ディフィ・ヘルマンアルゴリズム、特に、楕円曲線上のディフィ・ヘルマンアルゴリズムや、RSA法が知られている。既知の方法のセキュリティは、いわゆる一方向性関数の適用に基づいている。すなわち、ディフィ・ヘルマンアルゴリズムは、累乗演算が非常に簡単な計算であるのに対して、ある数の離散対数を求める計算は、きわめて多くの手間をかけなければできないという事実を利用している。
既知の方法を実行した後、アルゴリズムに関わる当事者AおよびBは、自分たちのみが知る秘密鍵Kを処分する。しかし、既知の方法の場合、鍵交換自体は秘密でなく、このことが、環境によっては不利益となり得る。例えば、開始側当事者は、ディフィ・ヘルマン鍵交換を実行する際に、まず、セキュアでない媒体を通じて2個の値を送信しなければならない。一般的な用語では、これらは素数pおよび生成元gである。そして、これらに基づいて、共有鍵KDHを、KDH=(g mod p) mod p=(g mod p) mod p により計算することができる。変数aおよびbは、当事者によって選択された乱数を表す。値g、pと、一般的にはA=g mod p をも含むメッセージを、セキュアでない媒体を通じて送信しているという事実だけからでも、このメッセージを傍受した攻撃者は、例えば、最も単純な場合として、鍵合意が行われていることや、誰が開始側当事者であるか、といったいくつかの結論を導くことができてしまう。
したがって、本発明の目的は、通信ネットワーク内の2ノード間で秘密鍵を確立するための上記のような方法において、鍵交換が行われている事実が隠蔽されるように改良およびさらなる展開を行うことである。
本発明によれば、上記の目的は、請求項1に記載の方法によって達成される。請求項1に記載の通り、この方法は、
一方のノード(第1のノード)が、他方のノード(第2のノード)により受信可能な、それぞれ第1の鍵を含みそれぞれ送信前に第2の鍵で暗号化された1つまたは複数のパケットをブロードキャストするステップと、
第2のノードが、受信したパケットのうちから1つのパケットをランダムに選択し、第1の鍵を取得するために、選択したパケットの暗号化を解除するステップと、
第2のノードが、鍵交換プロトコルを開始し、解読した鍵を用いて、鍵交換プロトコルを開始するために送信すべきメッセージを暗号化するステップと
を含むことを特徴とする。
本発明によって初めて認識されたこととして、クリプトグラフィ的要素(データの暗号化)とステガノグラフィ的要素(データの不可視化)を互いに組み合わせたプロトコルを実行することにより、鍵交換の隠蔽が全体的に達成できる。ステガノグラフィ的要素とは、具体的には、一方のノードが1つまたは複数のパケットをブロードキャストし、各パケットが第1の鍵を含み、また各パケットがブロードキャストされる前に第2の鍵で暗号化されることを指す。パケットは第2のノードにより受信可能であり、第2のノードは、受信したパケットのうちから1つのパケットをランダムに選択する。全数探索を実行することにより、第2のノードは、選択したパケットの暗号化を解除して、そのパケットで転送されてきた第1の鍵を取得する。次のステップで、第2のノードは、解読した鍵を用いて、鍵交換プロトコルを開始する。具体的には、第2のノードは、鍵交換プロトコルを開始するために送信すべきメッセージを、解読した鍵を用いて暗号化する。
本発明による方法では、暗号化されたメッセージのみが、公開媒体、例えば公開のブロードキャストリンクを通じてブロードキャストされる。このため、メッセージが鍵交換プロトコルの一部であることや、鍵交換プロトコルを開始するためのものであることを、攻撃者が見出す可能性はない。たとえ攻撃者がパケットを解読できたとしても、そうして得られた情報は、それ自体では、すなわち攻撃者が(相当の)追加的な労力をつぎ込まない限り、無価値と考えられる。というのは、攻撃者は、他方のノードが複数のパケットからランダムに選択することになるパケットがどれであるかを知らないからである。
さらにセキュリティを向上させるため、第1のノードによる第1の鍵を含むパケット(1つまたは複数)の送信と、第2のノードによる暗号化の解除または鍵交換の開始との間に、あらかじめ設定可能な長さの待機時間を挿入することによって、ステガノグラフィ的要素を強化してもよい。この時間の間、ネットワークの残りのノードは通常の通信に関する暗号化されたメッセージを交換しているため、攻撃者は、行われている鍵交換について何かを見出すことが一層困難となる。
有利な実施形態では、第1のノードが、送信した第1の鍵のリストを記憶する。第1のノードは、第2のノードによって送信された鍵交換プロトコル開始メッセージを受信すると、記憶されている鍵の1つを用いて受信したメッセージを解読すべく、リストを探索することができる。第1のノードは、鍵交換プロトコル開始メッセージが暗号化された際に用いられた鍵を発見すると、次のステップで、発見した鍵を用いて、自己の側から送信する鍵交換プロトコルのメッセージを暗号化することができる。別の実施形態として、相手側当事者には利用可能だが攻撃者には利用可能でない識別子をメッセージに付加してもよい。この目的のため、例えば、使用されるそれぞれの鍵を識別する乱数を用いることができる。
有利な態様では、第1のノードが送信パケットを暗号化する際に用いる第2の鍵は、暗号化が解除しやすいように設計される。パケットが公開チャネルを通じて伝送されているときに、軽い暗号化を攻撃者が解除できることは、解読しても攻撃者は何ら情報が得られないという意味で、問題とならない。というのは、攻撃者は、第2のノードが複数のパケットからどのパケットを選択するかを知らないからである。
本方法のフレキシブルな応用に関して、第1のノードがパケットを暗号化する際に用いる鍵の長さは、それぞれのセキュリティ要件に従って設定できる。具体例として、RC5暗号化を選ぶと、鍵長16〜64ビットのRC5暗号化が、可能性のある多くの応用において適切と想定される。
単純化した形態として、それぞれのパケットで転送される第1の鍵Kと、対応するパケットを暗号化するために用いられる第2の鍵kとを同一であるように選ぶことができる。
具体例として、一方のノードを例えばネットワークのアクセスポイントとし、他方のノードを、そのアクセスポイントに付属するノードまたはそのアクセスポイントを付属させるノードとすることができる。本方法は、アクセスポイントとそのノードとの間で、アクセスポイントにそのノードを登録する場合に実行することができる。
さらにセキュリティを向上させるため、パケットを周期的にブロードキャストすることができる。これもステガノグラフィ的要素を強化する。というのは、この手続きは、新規ノードがネットワークに登録を行うかどうかとは独立に実行されるからである。このため、攻撃者は、鍵交換がいつ開始されるかを知ることが不可能である。というのは、パケットを送信するプロセスは、ネットワーク内でノードを関連づける手続きとは全く無関係だからである。不要なデータトラフィックを避けるため、特にWLANに適用する場合には、第1のノードによって送信されるパケットは、通常100ミリ秒の規則的時間間隔でともかく送信されるビーコンとしてもよい。すなわち、パケットによって転送される第1の鍵Kは、ビーコンの未使用フィールドに統合される。
別法として、ネットワーク内で送信されるすべてのパケットに第1の鍵Kを付加することも可能である。
また、具体例として、開始される鍵交換はディフィ・ヘルマン鍵交換とすることが可能である。他の方法、例えばRSAも考えられる。
本発明を有利な態様で実施するにはさまざまの可能性がある。このためには、一方で、請求項1に従属する諸請求項を参照し、他方で、図面により例示された、本発明の好ましい実施形態についての以下の説明を参照されたい。図面を用いて本発明の好ましい実施形態を説明する際には、本発明の教示による好ましい実施形態一般およびその変形例についても説明する。
アクセスポイントと、付属するノードとの間で秘密鍵を確立するための、本発明による方法の実施形態の一例を模式的に示す。
図1は、無線ローカルエリアネットワークのアクセスポイントAPと、付属するノードAを用いて、本発明による方法の実施形態の一例を模式的に示している。
第1のステップで、アクセスポイントAPが、複数のパケットPを作成する。パケットPはそれぞれ第1の鍵Kを含む。アクセスポイントAPは、パケットPがノードAにより受信可能となるように、各パケットPを第2の鍵kで暗号化し、無線リンクを通じて、上記暗号化したパケットPを送信する。具体的に図示した実施形態では、パケットPは、ブロック暗号RC5で暗号化される。
次のステップで、ノードAは、受信した複数のパケットPからランダムにパケットPを選択する。全数探索を実行することにより、ノードAは、選択したパケットPの暗号化を解除し、それにより鍵Kを取得する。この全数探索は、ほどほどの手間で実行できる。というのは、パケットPはアクセスポイントAPによって、比較的弱い暗号方式で暗号化されているからである。
第3のステップで、ノードAは、得られた鍵Kを用いて、アクセスポイントAPとの間で鍵交換プロトコルを開始する。図示した実施形態では、鍵交換プロトコルは、既知のディフィ・ヘルマンアルゴリズムに従う。具体的には、ノードAが、自分には既知となるように、2≦g≦p−2を満たす素数pと生成元gを生成する。ノードAは、値g、pおよびAを含むメッセージを送信する。ここで値Aは、A=g mod p に従って計算する。aは、ノードAによって選択される、公開されない乱数である。値g、p、Aを含むメッセージは暗号化されて送信される。その際、ノードAは、得られた鍵Kを用いてメッセージを暗号化する。
アクセスポイントAPは、ノードAから受信したメッセージを解読する。ここで、図示した実施形態では、アクセスポイントAPは、パケットPとともに送信した第1の鍵Kをすべて含むテーブルを記憶している。アクセスポイントAPはこのテーブルにアクセスして鍵を次々と検査し、鍵Kにヒットしたら、それを用いることで解読が成功する。そして、アクセスポイントAPは、自ら乱数bを生成し、B=g mod p を計算し、得られた鍵Kを用いて値Bを暗号化してノードAへ送信する。
最後に、新しい鍵KDHを、ノードAの側では B mod p により、アクセスポイントAPの側では A mod p によって、計算する。そして、新しい鍵KDHは、ノードAとアクセスポイントAPとの間のその後のデータ交換を暗号化するために用いられる。
上記の説明および添付図面の記載に基づいて、当業者は本発明の多くの変形例および他の実施形態に想到しうるであろう。したがって、本発明は、開示した具体的実施形態に限定されるものではなく、変形例および他の実施形態も、添付の特許請求の範囲内に含まれるものと理解すべきである。本明細書では特定の用語を用いているが、それらは包括的・説明的意味でのみ用いられており、限定を目的としたものではない。

Claims (13)

  1. 通信ネットワーク内、特に無線ローカルエリアネットワーク(WLAN)内の2ノード間で秘密鍵を確立する方法において、
    一方のノードである第1のノード(B)が、他方のノードである第2のノード(A)により受信可能な、それぞれ第1の鍵(K)を含みそれぞれ送信前に第2の鍵(k)で暗号化された1つまたは複数のパケット(P)をブロードキャストするステップと、
    前記第2のノード(A)が、受信したパケット(P)のうちから1つのパケット(P)をランダムに選択し、第1の鍵(K)を取得するために、選択したパケット(P)の暗号化を解除するステップと、
    前記第2のノード(A)が、鍵交換プロトコルを開始し、解読した鍵(K)を用いて、該鍵交換プロトコルを開始するために送信すべきメッセージを暗号化するステップと
    を含むことを特徴とする、秘密鍵を確立する方法。
  2. 前記第1のノード(B)による前記パケット(P)の送信と、前記第2のノードによる前記暗号化の解除および/または前記鍵交換の開始との間に、あらかじめ設定可能な時間を設けることを特徴とする請求項1に記載の方法。
  3. 前記第1のノード(B)が、送信した鍵(K)のリストを記憶することを特徴とする請求項1または2に記載の方法。
  4. 前記第1のノード(B)が、前記第2のノード(A)の鍵交換プロトコル開始メッセージを解読するために、記憶している鍵(K)を検査することを特徴とする請求項3に記載の方法。
  5. 前記第1のノード(B)が、得られた鍵(K)を用いて、前記鍵交換プロトコルの自己のメッセージを暗号化することを特徴とする請求項4に記載の方法。
  6. 前記第2の鍵(k)を用いた前記パケット(P)の暗号化が、容易に解除可能な暗号化であることを特徴とする請求項1ないし5のいずれか1項に記載の方法。
  7. 前記第2の鍵(k)の長さが、それぞれのセキュリティ要件に従って設定されることを特徴とする請求項1ないし6のいずれか1項に記載の方法。
  8. RC5暗号化が、前記パケット(P)を暗号化するために用いられることを特徴とする請求項1ないし7のいずれか1項に記載の方法。
  9. 前記パケット(P)とともに転送される前記第1の鍵(K)と、前記パケット(P)を暗号化するために用いられる前記第2の鍵(k)とが、同一であるように選択されることを特徴とする請求項1ないし8のいずれか1項に記載の方法。
  10. 前記一方のノード(A,B)がネットワークのアクセスポイント(AP)であり、前記他方のノード(B,A)が該アクセスポイント(AP)に付属するノードであることを特徴とする請求項1ないし9のいずれか1項に記載の方法。
  11. 前記パケット(P)が周期的に送信されることを特徴とする請求項1ないし10のいずれか1項に記載の方法。
  12. 前記パケット(P)がビーコンであることを特徴とする請求項1ないし11のいずれか1項に記載の方法。
  13. 前記開始された鍵交換プロトコルがディフィ・ヘルマン鍵交換であることを特徴とする請求項1ないし12のいずれか1項に記載の方法。
JP2009522155A 2006-08-01 2007-07-30 通信ネットワーク内の2ノード間で秘密鍵を確立する方法 Pending JP2009545264A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102006036165A DE102006036165B3 (de) 2006-08-01 2006-08-01 Verfahren zur Etablierung eines geheimen Schlüssels zwischen zwei Knoten in einem Kommunikationsnetzwerk
PCT/EP2007/006724 WO2008014958A1 (en) 2006-08-01 2007-07-30 Method for establishing a secret key between two nodes in a communication network

Publications (1)

Publication Number Publication Date
JP2009545264A true JP2009545264A (ja) 2009-12-17

Family

ID=38669675

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009522155A Pending JP2009545264A (ja) 2006-08-01 2007-07-30 通信ネットワーク内の2ノード間で秘密鍵を確立する方法

Country Status (7)

Country Link
US (1) US8340301B2 (ja)
EP (1) EP2047631B1 (ja)
JP (1) JP2009545264A (ja)
CN (1) CN101496340B (ja)
DE (1) DE102006036165B3 (ja)
ES (1) ES2391480T3 (ja)
WO (1) WO2008014958A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102668077B (zh) * 2009-11-20 2015-05-13 株式会社半导体能源研究所 非易失性锁存电路和逻辑电路,以及使用其的半导体器件
US9467860B2 (en) * 2012-04-25 2016-10-11 Sap Se Wireless security configuration
US11201732B1 (en) * 2020-06-23 2021-12-14 Qassim Mohammed Soliman Al Mahmoud Private and public key exchange method preventing man-in-the-middle attack without electronic certificate and digital signature

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07240913A (ja) * 1994-03-01 1995-09-12 Toshiba Corp スクランブル信号受信装置
JPH1013407A (ja) * 1996-06-25 1998-01-16 Fukushima Nippon Denki Kk スクランブルパターン設定方式
JP2006217301A (ja) * 2005-02-04 2006-08-17 Doshisha 無線通信システム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL107967A (en) * 1993-12-09 1996-12-05 News Datacom Research Ltd Apparatus and method for securing communication systems
CN1222014A (zh) * 1997-10-03 1999-07-07 株式会社日立制作所 在保密广播通信中用于分配加密和解密密钥的方法和系统
US6178506B1 (en) * 1998-10-23 2001-01-23 Qualcomm Inc. Wireless subscription portability
EP1451660B1 (en) * 2000-03-20 2008-02-20 Comodo Research Lab Limited Methods of accessing and using web-pages
US7983419B2 (en) * 2001-08-09 2011-07-19 Trimble Navigation Limited Wireless device to network server encryption
US20030068047A1 (en) 2001-09-28 2003-04-10 Lee David A. One-way broadcast key distribution
US20050129243A1 (en) * 2002-03-20 2005-06-16 Koninklijke Philips Electronics N.V. Encryption key hiding and recovering method and system
GB2390270A (en) * 2002-06-27 2003-12-31 Ericsson Telefon Ab L M Escrowing with an authority only part of the information required to reconstruct a decryption key
KR100546375B1 (ko) * 2003-08-29 2006-01-26 삼성전자주식회사 자체 오류 감지 기능을 강화한 상호 의존적 병렬 연산방식의 하드웨어 암호화 장치 및 그 하드웨어 암호화 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07240913A (ja) * 1994-03-01 1995-09-12 Toshiba Corp スクランブル信号受信装置
JPH1013407A (ja) * 1996-06-25 1998-01-16 Fukushima Nippon Denki Kk スクランブルパターン設定方式
JP2006217301A (ja) * 2005-02-04 2006-08-17 Doshisha 無線通信システム

Also Published As

Publication number Publication date
EP2047631B1 (en) 2012-09-19
CN101496340B (zh) 2012-08-22
US20100008508A1 (en) 2010-01-14
WO2008014958A1 (en) 2008-02-07
EP2047631A1 (en) 2009-04-15
CN101496340A (zh) 2009-07-29
US8340301B2 (en) 2012-12-25
ES2391480T3 (es) 2012-11-27
DE102006036165B3 (de) 2008-06-26

Similar Documents

Publication Publication Date Title
US7734052B2 (en) Method and system for secure processing of authentication key material in an ad hoc wireless network
US8254581B2 (en) Lightweight key distribution and management method for sensor networks
JP7008725B2 (ja) カウンタベースの暗号システムにおける改良型認証付き暗号化のための方法及びシステム
US20060159260A1 (en) Method and communication system employing secure key exchange for encoding and decoding messages between nodes of a communication network
CN112398651B (zh) 一种量子保密通信方法、装置、电子设备以及存储介质
JP2005286989A (ja) 通信端末及びアドホックネットワーク経路制御方法
Piro et al. A standard compliant security framework for IEEE 802.15. 4 networks
US20100158243A1 (en) Method of encryption in networked embedded systems
JP2009545264A (ja) 通信ネットワーク内の2ノード間で秘密鍵を確立する方法
EP1569379A1 (en) Method of generating a cryptosync
Wang et al. Key Management in CPSs
JP4664692B2 (ja) 暗号化方法、復号方法、暗号化装置、復号装置、暗号装置、およびプログラム
Misic et al. Performance implications of periodic key exchanges and packet integrity overhead in an 802.15. 4 beacon enabled cluster
Zhang et al. Energy cost of cryptographic session key establishment in a wireless sensor network
CN113037485B (zh) 一种群组会话密钥建立方法及系统
Cichoń et al. From key predistribution to key redistribution
KR101298618B1 (ko) 센서 네트워크 환경에서 아이디 기반의 브로드캐스트 암호 방법
Kong Formal notions of anonymity for peer-to-peer networks
CN115915117A (zh) 一种基于WiFi Mesh的数据加密方法
CN118316613A (en) Lightweight channel encryption method, device, equipment and storage medium
JP2010056852A (ja) 送受信方法、通信システムおよび通信装置
Yuan Secure communications with an asymptotic secrecy model
Parikh et al. Security in Sensor Networks
Locasto et al. WAR: wireless anonymous routing
Swaminathan et al. Packet hiding using cryptography with advanced key management against counter jamming attacks in wireless sensor networks

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110818

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20111117

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20111129

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20111215

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20111222

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120118

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120125

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120216

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120308