JP2011160098A - 通信システム及び通信装置 - Google Patents
通信システム及び通信装置 Download PDFInfo
- Publication number
- JP2011160098A JP2011160098A JP2010018791A JP2010018791A JP2011160098A JP 2011160098 A JP2011160098 A JP 2011160098A JP 2010018791 A JP2010018791 A JP 2010018791A JP 2010018791 A JP2010018791 A JP 2010018791A JP 2011160098 A JP2011160098 A JP 2011160098A
- Authority
- JP
- Japan
- Prior art keywords
- communication frame
- time
- authentication
- communication
- varying parameter
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K1/00—Secret communication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
【解決手段】本発明の通信装置は、認証鍵を管理する認証鍵管理手段と、セキュアな通信フレームの新規性を確認するための時変パラメータを管理する時変パラメータ管理手段と、セキュアな通信フレームの受信認証履歴情報を管理する受信認証履歴管理手段と、認証鍵及び時変パラメータを用いて、受信した通信フレームに対して認証処理を行う通信フレーム認証手段とを備え、通信フレーム認証手段は、セキュアな通信フレームのセキュリティ変換に利用されている時変パラメータが時変パラメータ管理手段で管理する時変パラメータを基準として所定の値だけ過去に遡った値よりも新しく、かつ、セキュアな通信フレームが受信認証履歴管理手段で過去に受信していないと判断されたことでもって、認証に成功したセキュアな通信フレームを新規かつ正当な通信フレームであると判断する。
【選択図】 図1
Description
以下では、本発明の通信端末及び通信システムの第1の実施形態について図面を参照しながら説明する。
図1は、第1の実施形態における通信装置の内部構成を示すブロック図である。図1において、第1の実施形態の通信装置10は、秘密鍵管理部11、通信フレーム生成部12、認証鍵管理部13、時変パラメータ管理部14、受信認証履歴管理部15、通信フレーム認証部16、送信部17、受信部18を少なくとも有する。
次に、第1の実施形態の低遅延セキュアマルチホップ通信システムの動作を、図4〜図9を参照しながら説明する。第1の実施形態の低遅延セキュアマルチホップ通信システムには、様々な形態を適用し得るが、ここでは、時変パラメータとしてカウンタ値を利用する場合を例として説明する。
(a)第1段階:セキュアな通信フレームの生成(ステップS101)
図5において、通信装置Aの通信フレーム生成部12は、秘密鍵管理部11から秘密鍵「KEY」を受け取り、この秘密鍵「KEY」を用いてセキュリティ処理を行い、時変パラメータ管理部14から最新のカウンタ値「0012」を含むセキュアな通信フレームを生成する。また、時変パラメータ管理部14は、生成処理が正常に完了したことを受けて、自身が管理する最新のカウンタ値をインクリメントして、「0013」に更新する。
図5において、通信装置Aの通信フレーム生成部12により生成された第1のセキュアな通信フレームは、送信部17から送信される。
通信装置Aから送信される第1のセキュアな通信フレームは、通信装置Aに隣接する通信装置に受信されるが、ここでは、代表して通信装置Dの動作を例として説明する。通信装置B及びEも同様に動作すると考えて良い。
(a)第2段階:セキュアな通信フレームの送信(ステップS102)
図7において、通信装置Dの送信部17は、通信フレーム認証部16より与えられた第1のセキュアな通信フレームを送信する。例えば、通信装置Dから送信される通信フレームは、宛先アドレス「0xffff」、送信元アドレス「A」、時変パラメータ「0012」ペイロード及び認証符号を有する。
(a)第1段階:セキュアな通信フレームの生成(ステップS101)
図7において、通信装置Nの通信フレーム生成部12は、第2のセキュアな通信フレームを生成する。ここでの動作に関しては、図5に示した通信装置AのS101の動作と基本的に同じである。
図7において、通信装置Nの送信部17は、通信フレーム生成部12より生成された第2のセキュアな通信フレームを送信する。例えば、通信装置Nが送信する通信フレームは、宛先アドレス「0xffff」、送信元アドレス「N」、時変パラメータ「0012」ペイロード及び認証符号を有する。
ここでは、図6と動作が異なる、通信装置Iを例として、異なる点を中心に説明する。
図8において、攻撃者は、通信装置Bが中継配送した第1のセキュアな通信フレームを傍受する。
第1のセキュアな通信フレームと第2のセキュアな通信フレームは、すべての通信装置に配送される。
ここでは、通信装置Bを例にして、動作が異なる点に注力して説明する。
以上のように、第1の実施形態によれば、ネットワークに参加するすべての通信装置が、ネットワーク全体での同期を目指す時変パラメータを管理し、また、過去に既に認証に成功したセキュアな通信フレームの識別情報を管理することによって、受信部より与えられたセキュアな通信フレームに新規性があるか否かを確認することを特徴とする。
次に、本発明の通信システム及び通信装置の第2の実施形態を図面を参照しながら説明する。
図10は、第2の実施形態における通信装置の内部構成を示すブロック図である。図10において、通信装置20は、秘密鍵管理部21、通信フレーム生成部22、認証鍵管理部23、時変パラメータ管理部24、受信認証履歴管理部25、通信フレーム認証部26、ルーティング部27、送信部28、受信部29を少なくとも有する。
次に、第2の実施形態の低遅延セキュアマルチホップ通信システムの動作を、図12〜15を参照しながら説明する。第2の実施形態の低遅延セキュアマルチホップ通信システムには、様々な形態を適用し得るが、ここでは、時変パラメータとして時刻を利用する場合を例として説明する。
図12において、通信装置Aの通信フレーム生成部22は、秘密鍵管理部21から与えられた秘密鍵「KEY」を用いてセキュリティ処理を行い、時変パラメータ管理部24から時変パラメータとして現在の時刻「T_A」を受け取り、この時変パラメータ「T_A」を付与したセキュアな通信フレームを生成する。
図12において、通信装置Aのルーティング部27は、通信フレーム生成部22からセキュアな通信フレームを受け取る。ルーティング部27は、当該通信フレームの宛先アドレスに基づいて、図示しないルーティングテーブルから次のホップ先である通信装置Dのアドレス「D」を取得する。そして、ルーティング部27は、図1に示すように、次のホップ先である通信装置Dのアドレス「D」を1ホップ宛先アドレス、自装置Aのアドレス「A」を1ホップ送信元アドレスとして、これら1ホップ宛先アドレス及び1ホップ送信元アドレスを通信フレーム生成部22により生成されたセキュアな通信フレームに付与して、1ホップ通信フレームを生成する。
図15は、第3段階のセキュアな通信フレームの認証動作を説明するフローチャートである。以下では、図15に示す処理ステップを用いながら説明する。
通信装置Dのルーティング部27は、通信フレーム認証部26より与えられたセキュアな通信フレームの宛先アドレス(「S」)に基づいて、図示しないルーティングテーブルを参照して、宛先装置Sに中継配送するための次ホップの宛先アドレスIを取得する。そして、ルーティング部27は、1ホップ宛先アドレス「D」及び1ホップ送信元アドレス「A」をセキュアな通信フレームに付与して、1ホップ通信フレームを生成する。
以上のように、第2の実施形態によれば、時変パラメータを同期し、また、過去に既に認証に成功したセキュアな通信フレームの識別情報を管理することによって、受信部より与えられたセキュアな通信フレームに新規性があるか否かを確認することを特徴とする。
上述した第1、第2の実施形態の説明においても、種々変形実施形態に言及したが、さらに以下に例示するような変形実施形態を挙げることができる。
12及び22…通信フレーム生成部、13及び23…認証鍵管理部、
14及び24…時変パラメータ管理部、15及び25…受信認証履歴管理部、
16及び26…通信フレーム認証部、17及び28…送信部、18及び29…受信部、
27…ルーティング部。
Claims (11)
- 他の通信装置からセキュアな通信フレームを受信する受信手段と、
前記セキュアな通信フレームを認証するための認証鍵を管理する認証鍵管理手段と、
前記セキュアな通信フレームの新規性を確認するための時変パラメータを管理する時変パラメータ管理手段と、
前記セキュアな通信フレームの受信認証履歴情報を管理する受信認証履歴管理手段と、
前記認証鍵管理手段からの前記認証鍵及び前記時変パラメータ管理手段からの前記時変パラメータを用いて、前記受信手段により受信された前記セキュアな通信フレームに対して認証処理を行う通信フレーム認証手段と
を備え、
前記通信フレーム認証手段は、前記セキュアな通信フレームのセキュリティ変換に利用されている時変パラメータが、前記時変パラメータ管理手段において把握される最新の時変パラメータを基準として所定の値だけ過去に遡った値よりも新しく、かつ、前記セキュアな通信フレームが、前記受信認証履歴管理手段において過去に受信していないと判断されたことでもって、前記認証鍵を利用して認証に成功したセキュアな通信フレームを、新規かつ正当な通信フレームであると判断することを特徴とする通信装置。 - 前記セキュアな通信フレームを他の通信装置に送信する送信手段を更に備え、
前記通信フレーム認証手段は、前記認証に成功したセキュアな通信フレームの宛先アドレスに、自身以外の通信装置のアドレスを含む場合に、前記認証に成功したセキュアな通信フレームを、再セキュリティ変換することなく、前記送信手段に与えることを特徴とする請求項1に記載の通信装置。 - 前記セキュアな通信フレームを利用して他の通信装置宛の通信フレームを生成するルーティング手段と、
前記ルーティング手段により生成された通信フレームを他の通信装置に送信する送信手段と
を備え、
前記通信フレーム認証手段は、前記認証に成功したセキュアな通信フレームの宛先アドレスに、自身以外の通信装置のアドレスを含む場合に、前記認証に成功したセキュアな通信フレームを、再セキュリティ変換することなく、前記ルーティング手段に与えることを特徴とする請求項1に記載の通信装置。 - 前記セキュアな通信フレームの送信元装置であることを他の通信装置に証明するための秘密鍵を管理する秘密鍵管理手段と、
前記秘密鍵と前記時変パラメータ管理手段において管理される前記時変パラメータとを利用してセキュアな通信フレームを生成する通信フレーム生成手段と
を備えることを特徴とする請求項2又は3に記載の通信装置。 - 前記時変パラメータは、カウンタ値であり、
前記時変パラメータ管理手段は、前記セキュアな通信フレームの前記時変パラメータと自身が管理する時変パラメータとのカウンタ値の大小により新規性を判断することを特徴とする請求項1〜4のいずれかに記載の通信装置。 - 前記時変パラメータは、時刻情報であり、
前期時変パラメータ管理手段は、前記セキュアな通信フレームの前記時変パラメータが示す時刻と自身が管理する時刻との比較により、所定の許容時間内にあるか否かにより新規性を判断することを特徴とする請求項1〜4のいずれかに記載の通信装置。 - 前記時変パラメータ管理手段が利用する前記時変パラメータを基準として所定の値だけ過去に遡った値は、前記セキュアな通信フレームによって変更されることを特徴とする請求項1〜6のいずれかに記載の通信装置。
- セキュアな通信フレームの送信元装置であることを他の通信装置に証明するための秘密鍵を管理する秘密鍵管理手段と、
前記セキュアな通信フレームの新規性を他の通信端末に確認させるための時変パラメータを管理する時変パラメータ管理手段と、
前記秘密鍵と前記時変パラメータ管理手段において管理される前記時変パラメータとを利用してセキュアな通信フレームを生成する通信フレーム生成手段と、
前記通信フレーム生成手段により生成されたセキュアな通信フレームを他の通信装置に送信する送信手段と
を備えることを特徴とする通信装置。 - 前記生成したセキュアな通信フレームを利用して他の通信装置宛の通信フレームを生成し、この生成した通信フレームを前記送信手段に与えるルーティング手段を更に備えることを特徴とする請求項8に記載の通信装置。
- 前記通信フレーム生成手段は、セキュアな通信フレームにマルチホップ伝送の最終的な宛先装置までの距離情報を含めることを特徴とする請求項4〜9のいずれかに記載の通信装置。
- 複数の通信装置を有して構成される通信システムであって、前記各通信装置が、請求項1〜10のいずれかに記載の通信装置に相当するものであることを特徴とする通信システム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010018791A JP5589410B2 (ja) | 2010-01-29 | 2010-01-29 | 通信システム及び通信装置 |
US12/926,451 US8503677B2 (en) | 2010-01-29 | 2010-11-18 | Communication system and device |
CN201010610178.XA CN102142958B (zh) | 2010-01-29 | 2010-12-20 | 通信系统及通信装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010018791A JP5589410B2 (ja) | 2010-01-29 | 2010-01-29 | 通信システム及び通信装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011160098A true JP2011160098A (ja) | 2011-08-18 |
JP5589410B2 JP5589410B2 (ja) | 2014-09-17 |
Family
ID=44341662
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010018791A Expired - Fee Related JP5589410B2 (ja) | 2010-01-29 | 2010-01-29 | 通信システム及び通信装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US8503677B2 (ja) |
JP (1) | JP5589410B2 (ja) |
CN (1) | CN102142958B (ja) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013115570A (ja) * | 2011-11-28 | 2013-06-10 | Oki Electric Ind Co Ltd | マルチホップ通信システム、通信装置及び通信プログラム |
JP5623657B2 (ja) * | 2011-11-24 | 2014-11-12 | 三菱電機株式会社 | 暗号通信システム及び暗号処理装置及びコンピュータプログラム及び暗号通信方法 |
WO2016158866A1 (ja) * | 2015-03-30 | 2016-10-06 | 三菱電機株式会社 | 通信装置、認証装置およびネットワークシステム |
JP2017091222A (ja) * | 2015-11-10 | 2017-05-25 | 株式会社スタートトゥデイ | 認証システム |
JP2017130787A (ja) * | 2016-01-20 | 2017-07-27 | 住友電工システムソリューション株式会社 | 無線通信機、及び制御装置 |
JP2018074498A (ja) * | 2016-11-02 | 2018-05-10 | 住友電工システムソリューション株式会社 | 無線通信機、パケットの処理方法、及びコンピュータプログラム |
JP2020162026A (ja) * | 2019-03-27 | 2020-10-01 | 株式会社デンソーウェーブ | 無線通信システム及び暗号鍵送受信方法 |
WO2020246145A1 (ja) * | 2019-06-04 | 2020-12-10 | 株式会社デンソー | 電子制御装置および通信システム |
JP2021036645A (ja) * | 2019-08-30 | 2021-03-04 | 日本電気株式会社 | 通信ノード、マルチホップネットワーク、機器の正当性確認方法及びプログラム |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101222325B (zh) * | 2008-01-23 | 2010-05-12 | 西安西电捷通无线网络通信有限公司 | 一种基于id的无线多跳网络密钥管理方法 |
US8738782B1 (en) * | 2008-12-03 | 2014-05-27 | Intuit Inc. | Method and apparatus for detecting session hijacking in web-based applications |
EP2437440A1 (en) * | 2010-10-01 | 2012-04-04 | Koninklijke Philips Electronics N.V. | Device and method for delay optimization of end-to-end data packet transmissions in wireless networks |
US9088439B2 (en) * | 2011-05-05 | 2015-07-21 | Armine SAIDI | Networking device, system and method for the creation of portable proximity communication networks |
US9667536B2 (en) | 2012-10-16 | 2017-05-30 | Cisco Technology, Inc. | Network traffic shaping for Low power and Lossy Networks |
US10708298B2 (en) | 2015-11-03 | 2020-07-07 | Axiom, Inc. | Methods and apparatus for system having denial of services (DOS) resistant multicast |
US10944669B1 (en) | 2018-02-09 | 2021-03-09 | GoTenna, Inc. | System and method for efficient network-wide broadcast in a multi-hop wireless network using packet echos |
EP3831021A1 (en) | 2018-07-27 | 2021-06-09 | Gotenna Inc. | VINEtm ZERO-CONTROL ROUTING USING DATA PACKET INSPECTION FOR WIRELESS MESH NETWORKS |
CN111404840A (zh) * | 2019-01-03 | 2020-07-10 | 华为技术有限公司 | 报文处理方法和装置 |
CN115190578B (zh) * | 2022-07-19 | 2023-10-24 | 北京汽车研究总院有限公司 | 车载通信中信息更新方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006295739A (ja) * | 2005-04-13 | 2006-10-26 | Kddi Corp | マルチホップ通信システムおよびその移動端末、経路制御サーバならびに経路確立方法 |
JP2008131083A (ja) * | 2006-11-16 | 2008-06-05 | Hitachi Kokusai Electric Inc | 無線通信システム |
JP2008263421A (ja) * | 2007-04-12 | 2008-10-30 | Kddi Corp | ネットワークシステム、資源割り当て方法及び資源割り当てプログラム |
WO2009130917A1 (ja) * | 2008-04-24 | 2009-10-29 | 富士通株式会社 | ノード装置及びプログラム |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6610113B1 (en) * | 1999-09-09 | 2003-08-26 | Kennametal Pc Inc. | Process for heat treating ceramics and articles of manufacture made thereby |
US7363494B2 (en) * | 2001-12-04 | 2008-04-22 | Rsa Security Inc. | Method and apparatus for performing enhanced time-based authentication |
US20040268123A1 (en) * | 2003-06-27 | 2004-12-30 | Nokia Corporation | Security for protocol traversal |
US7366170B2 (en) * | 2003-09-25 | 2008-04-29 | Kabushiki Kaisha Toshiba | Communication connection method, authentication method, server computer, client computer and program |
GB0411777D0 (en) * | 2004-05-26 | 2004-06-30 | Crypomathic Ltd | Computationally asymmetric cryptographic systems |
US7506052B2 (en) * | 2005-04-11 | 2009-03-17 | Microsoft Corporation | Network experience rating system and method |
DE102005027232A1 (de) | 2005-06-13 | 2006-12-14 | Siemens Ag | Verfahren und Anordnung zum sicheren Übertragen von Daten in einem ein Mehrsprungverfahren nutzenden Kommunikationssystem |
JP4427567B2 (ja) * | 2007-07-03 | 2010-03-10 | 株式会社東芝 | 無線通信装置及び無線通信方法 |
KR101509243B1 (ko) * | 2007-07-12 | 2015-04-08 | 한국전자통신연구원 | 무선 센서 네트워크에서 시간 동기화 방법 및 예약 기법을이용한 저전력 라우팅 방법, 그리고 이를 수행하기 위한장치 |
WO2010027495A1 (en) * | 2008-09-04 | 2010-03-11 | Trilliant Networks, Inc. | A system and method for implementing mesh network communications using a mesh network protocol |
KR101048510B1 (ko) * | 2009-05-06 | 2011-07-11 | 부산대학교 산학협력단 | 지그비 무선 통신 프로토콜상에서의 보안성 강화 방법 및 장치 |
-
2010
- 2010-01-29 JP JP2010018791A patent/JP5589410B2/ja not_active Expired - Fee Related
- 2010-11-18 US US12/926,451 patent/US8503677B2/en not_active Expired - Fee Related
- 2010-12-20 CN CN201010610178.XA patent/CN102142958B/zh not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006295739A (ja) * | 2005-04-13 | 2006-10-26 | Kddi Corp | マルチホップ通信システムおよびその移動端末、経路制御サーバならびに経路確立方法 |
JP2008131083A (ja) * | 2006-11-16 | 2008-06-05 | Hitachi Kokusai Electric Inc | 無線通信システム |
JP2008263421A (ja) * | 2007-04-12 | 2008-10-30 | Kddi Corp | ネットワークシステム、資源割り当て方法及び資源割り当てプログラム |
WO2009130917A1 (ja) * | 2008-04-24 | 2009-10-29 | 富士通株式会社 | ノード装置及びプログラム |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5623657B2 (ja) * | 2011-11-24 | 2014-11-12 | 三菱電機株式会社 | 暗号通信システム及び暗号処理装置及びコンピュータプログラム及び暗号通信方法 |
JP2013115570A (ja) * | 2011-11-28 | 2013-06-10 | Oki Electric Ind Co Ltd | マルチホップ通信システム、通信装置及び通信プログラム |
WO2016158866A1 (ja) * | 2015-03-30 | 2016-10-06 | 三菱電機株式会社 | 通信装置、認証装置およびネットワークシステム |
JPWO2016158866A1 (ja) * | 2015-03-30 | 2017-04-27 | 三菱電機株式会社 | 通信装置、ネットワークシステムおよび認証方法 |
JP2017091222A (ja) * | 2015-11-10 | 2017-05-25 | 株式会社スタートトゥデイ | 認証システム |
JP2017130787A (ja) * | 2016-01-20 | 2017-07-27 | 住友電工システムソリューション株式会社 | 無線通信機、及び制御装置 |
JP2018074498A (ja) * | 2016-11-02 | 2018-05-10 | 住友電工システムソリューション株式会社 | 無線通信機、パケットの処理方法、及びコンピュータプログラム |
JP2020162026A (ja) * | 2019-03-27 | 2020-10-01 | 株式会社デンソーウェーブ | 無線通信システム及び暗号鍵送受信方法 |
JP7176451B2 (ja) | 2019-03-27 | 2022-11-22 | 株式会社デンソーウェーブ | 無線通信システム及び暗号鍵送受信方法 |
WO2020246145A1 (ja) * | 2019-06-04 | 2020-12-10 | 株式会社デンソー | 電子制御装置および通信システム |
JPWO2020246145A1 (ja) * | 2019-06-04 | 2020-12-10 | ||
JP7226543B2 (ja) | 2019-06-04 | 2023-02-21 | 株式会社デンソー | 電子制御装置および通信システム |
JP2021036645A (ja) * | 2019-08-30 | 2021-03-04 | 日本電気株式会社 | 通信ノード、マルチホップネットワーク、機器の正当性確認方法及びプログラム |
JP7347019B2 (ja) | 2019-08-30 | 2023-09-20 | 日本電気株式会社 | 通信ノード、マルチホップネットワーク、機器の正当性確認方法及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP5589410B2 (ja) | 2014-09-17 |
CN102142958A (zh) | 2011-08-03 |
US20110188653A1 (en) | 2011-08-04 |
CN102142958B (zh) | 2015-05-20 |
US8503677B2 (en) | 2013-08-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5589410B2 (ja) | 通信システム及び通信装置 | |
JP5293284B2 (ja) | 通信方法、メッシュ型ネットワークシステム及び通信端末 | |
US8094822B2 (en) | Broadcast encryption key distribution system | |
Zhu et al. | GKMPAN: An efficient group rekeying scheme for secure multicast in ad-hoc networks | |
US7486651B2 (en) | Mobile node, an ad hoc network routing controlling method and an ad hoc network system | |
JP5975594B2 (ja) | 通信端末及び通信システム | |
CN107769914B (zh) | 保护数据传输安全的方法和网络设备 | |
JP4665617B2 (ja) | メッセージ認証システム,メッセージ送信装置,メッセージ受信装置,メッセージ送信方法,メッセージ受信方法およびプログラム | |
KR20120047911A (ko) | 센서 네트워크에서 인증 및 비밀 키 관리 메커니즘을 결합하는 방법 | |
US20120237033A1 (en) | Node, a root node, and a computer readable medium | |
Liu et al. | A lightweight authentication scheme based on self‐updating strategy for space information network | |
Whitehurst et al. | Exploring security in ZigBee networks | |
Wu et al. | Achieving privacy in mesh networks | |
JP2023536926A (ja) | 一次局を認証する方法及びデバイス | |
Khan et al. | Secure authentication and key management protocols for mobile multihop WiMAX networks | |
US20160142213A1 (en) | Authentication service and certificate exchange protocol in wireless ad hoc networks | |
Lv et al. | Non-interactive key establishment for bundle security protocol of space DTNs | |
JP5811809B2 (ja) | マルチホップ通信システム、通信装置及び通信プログラム | |
WO2007061178A1 (en) | Method and system for protecting broadcast frame | |
Pesavento et al. | PION: Password-based IoT onboarding over named data networking | |
KR20210126319A (ko) | 키 관리 장치 및 방법 | |
Sang et al. | A shared-secret free security infrastructure for wireless networks | |
Shibasaki et al. | An AODV-based communication-efficient secure routing protocol for large scale ad-hoc networks | |
JP5664104B2 (ja) | 通信システム、並びに、通信装置及びプログラム | |
JP2014050069A (ja) | 暗号通信システム及び暗号通信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20121115 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131101 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131112 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140110 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20140218 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140516 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20140523 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140701 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140714 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5589410 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |