JP2014530553A - グループメンバーによるグループ秘密の管理 - Google Patents
グループメンバーによるグループ秘密の管理 Download PDFInfo
- Publication number
- JP2014530553A JP2014530553A JP2014531348A JP2014531348A JP2014530553A JP 2014530553 A JP2014530553 A JP 2014530553A JP 2014531348 A JP2014531348 A JP 2014531348A JP 2014531348 A JP2014531348 A JP 2014531348A JP 2014530553 A JP2014530553 A JP 2014530553A
- Authority
- JP
- Japan
- Prior art keywords
- group
- key
- device group
- devices
- new
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 53
- 230000001172 regenerating effect Effects 0.000 claims description 4
- 230000006870 function Effects 0.000 description 21
- 238000007726 management method Methods 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 6
- 238000004891 communication Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000007620 mathematical function Methods 0.000 description 1
- 238000003032 molecular docking Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000008929 regeneration Effects 0.000 description 1
- 238000011069 regeneration method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
Abstract
Description
デバイスグループの外部のブロードキャスタが、デバイスグループにおけるすべてのデバイスにメッセージをブロードキャストする必要がある場合、前述の単純なスキームでは問題がある。これは、アドレス指定されていないデバイスがないため、ブロードキャスタは使用する鍵がないからである。ここでの解決策は、すべてのデバイスが知っている特殊デバイスグループ鍵を使用することである。このデバイスグループ鍵は、存在せず、また、これからも存在しないデバイスのデバイス鍵であると言える。同様の解決策が、k−レジリエントスキームにもある。
図2を参照するに、旧デバイスグループ210は、メンバーデバイス、即ち、Device_1(211)、Device_2(212)、Device_3(213)、…、Device_N(21N)を含む。新しいデバイスDevice_N+1(221)が、デバイスグループに参加すると、新デバイスグループ220が形成される。明確にするために、N個のデバイスからなる元のグループは、旧デバイスグループ(Old Device Group)210とラベル付けされ、拡大されたグループは、新デバイスグループ(New Device Group)220とラベル付けされる。なお、デバイスグループにおける各デバイスは、少なくとも、他のデバイスと通信するためのネットワークインタフェースと、以下に説明されるようにメッセージの暗号化、復号、及び処理を行うためのハードウェア及びソフトウェアコンポーネントを有する処理ユニットとを含む。
‐ステップ330において、新しいデバイスグループ鍵を生成することと、
‐ステップ350において、新しいデバイス鍵を生成することとを有する。
図4を参照するに、N個のデバイス(Device_1(411)、Device_2(412)、Device_3(413)、…、Device_N(41N))からなるデバイスグループ410(N>1)が示され、Device_Nが旧デバイスグループから取り除かれる。旧デバイスグループ410に残るデバイスが、新デバイスグループ420を形成する。デバイスが取り除かれる理由の例としては、デバイスが故障した、デバイスが売却された、又は提供された等が挙げられる。
前述の実施形態において説明されたアプローチは、k−レジリエントスキームにも適用される。k−レジリエントスキームについて、メンバーの追加には、グループの秘密に関する十分な情報を受け取るために、k+1個のデバイスと安全な接続を設定することが含まれる。安全な接続及び通信の設定の際に、元のデバイスグループのデバイスは、それぞれ、新しいデバイスと通信しているのであって、既に当該グループのメンバーであるデバイスと通信しているわけではないことを確実にする。これは、当該グループのそのメンバーは、すべての秘密へのアクセスを有することになるからである。したがって、好適な実施形態では、デバイス認証が含まれる。
最初は、4つのデバイスD1、D2、D3及びD4がある。これらのデバイスのそれぞれは、それ自身がメンバーではない1つ及び2つのデバイスからなるあらゆるサブセットの鍵を有する。各デバイスが有する鍵について、表1を参照されたい。
2−レジリエントスキームの特殊な場合においてデバイスを取り除くことが示される。最初は、先の例からの5つのデバイスからなる(拡大された)グループがある。2−レジリエントスキーム下でデバイスをデバイスグループから取り除く場合、デバイスグループにおける2+1=3個の残っているデバイスが、最大で2つのメンバーを有し、また、生成デバイス自体もデバイスグループから取り除かれるべきデバイスも含まないデバイスグループのすべてのサブセットについて、デバイスグループのサブセットにおけるすべてのデバイスが復号できるメッセージを暗号化するために、1サブセット毎の新しい鍵素材を生成し、当該1サブセット毎の新しい鍵素材を、デバイスグループのサブセットの一部でないデバイスグループにおけるすべてのデバイスに分配する。この例では、D5が取り除かれるべきデバイスである。一般性を失うことなく、ここでは、デバイスD1、D2及びD3が、デバイス除去ステップ710を行うと想定される。
Claims (19)
- デバイスグループに新しいデバイスを追加する方法であって、前記デバイスグループは、複数のデバイスを含み、前記デバイスグループにおける各デバイスは、メッセージの暗号化のために、デバイスグループ鍵と、自分自身のデバイス鍵を除いた前記デバイスグループにおけるすべての他のデバイスのデバイス鍵とを所有し、前記方法は、
前記新しいデバイスと前記デバイスグループにおける第1のデバイスとの間に安全な接続を確立するステップと、
前記デバイスグループにおける前記第1のデバイスによって、前記デバイスグループ鍵と前記デバイスグループにおけるすべての他のデバイスの前記デバイス鍵とを、前記新しいデバイスに送信するステップと、
前記デバイスグループにおけるすべての他のデバイスのうちの1つによって、前記デバイスグループにおける前記第1のデバイスの前記デバイス鍵を、前記新しいデバイスに分配するステップと、
前記デバイスグループにおける前記複数のデバイスのうちの1つによって、前記新しいデバイスのデバイス鍵を生成し、前記デバイスグループにおけるすべての他のデバイスに分配するステップと、
を含む、方法。 - 前記デバイスグループにおける前記複数のデバイスのすべてによって、新しいデバイスグループ鍵を生成するステップを更に含む、請求項1に記載の方法。
- 前記デバイスグループにおける各デバイスについて、各デバイスが所有するすべてのデバイス鍵を再生成するステップを更に含む、請求項1に記載の方法。
- 前記新しいデバイスグループ鍵を生成するステップは、前記デバイスグループ鍵に一方向関数を行うステップによる、請求項2に記載の方法。
- 各デバイスが所有するすべてのデバイス鍵を再生成するステップは、前記デバイス鍵に一方向関数を行うステップによる、請求項3に記載の方法。
- デバイスグループからデバイスを取り除く方法であって、前記デバイスグループは、複数のデバイスを含み、前記デバイスグループにおける各デバイスは、メッセージの暗号化のために、デバイスグループ鍵と、自分自身のデバイス鍵を除いた前記デバイスグループにおけるすべての他のデバイスのデバイス鍵とを所有し、前記方法は、
前記デバイスグループにおいて残っている第1のデバイスによって、前記デバイスグループにおいて残っている他のデバイスのそれぞれに対し新しいデバイス鍵を生成し、他のデバイスのそれぞれが、自分自身の新しいデバイス鍵を受信しないように分配するステップと、
前記デバイスグループにおいて残っている他のデバイスのうちの1つによって、前記デバイスグループにおいて残っている前記第1のデバイスの新しいデバイス鍵を生成し、前記デバイスグループにおいて残っているすべての他のデバイスに分配するステップと、
前記デバイスグループにおいて残っている前記複数のデバイスのうちの1つによって、新しいデバイスグループ鍵を生成し、前記デバイスグループにおいて残っているすべての他のデバイスに分配するステップと、
を含む、方法。 - 前記デバイスグループにおいて残っている前記複数のデバイスのそれぞれの前記新しいデバイス鍵は、ランダムに生成される、請求項6に記載の方法。
- 前記新しいデバイスグループ鍵は、ランダムに生成される、請求項6に記載の方法。
- 前記デバイスグループにおいて残っている前記第1のデバイスの前記新しいデバイス鍵は、前記デバイスグループにおいて残っている前記第1のデバイスの古いデバイス鍵と前記デバイスグループから取り除かれる前記デバイスの前記デバイス鍵とで暗号化された後に分配される、請求項6に記載の方法。
- 前記デバイスグループにおいて残っている他のデバイスのそれぞれの前記新しいデバイス鍵のそれぞれは、前記デバイスグループから取り除かれる前記デバイスの前記デバイス鍵と前記古いデバイス鍵とで暗号化された後に分配される、請求項6に記載の方法。
- 前記新しいデバイスグループ鍵は、前記デバイスグループから取り除かれる前記デバイスの前記デバイス鍵で暗号化された後に分配される、請求項6に記載の方法。
- デバイスグループのメンバーシップを管理する方法であって、前記デバイスグループは、複数のデバイスを含み、前記デバイスグループにおける各デバイスは、メッセージの暗号化のために、デバイスグループ鍵と、自分自身のデバイス鍵を除いた前記デバイスグループにおけるすべての他のデバイスのデバイス鍵とを所有し、前記方法は、
前記デバイスグループに新しいデバイスを追加する場合は、
前記新しいデバイスと前記デバイスグループにおける第1のデバイスとの間に安全な接続を確立するステップと、
前記デバイスグループにおける前記第1のデバイスによって、前記デバイスグループ鍵と前記デバイスグループにおけるすべての他のデバイスの前記デバイス鍵とを、前記新しいデバイスに送信するステップと、
前記デバイスグループにおけるすべての他のデバイスのうちの1つによって、前記デバイスグループにおける前記第1のデバイスの前記デバイス鍵を、前記新しいデバイスに分配するステップと、
前記デバイスグループにおける前記複数のデバイスのうちの1つによって、前記新しいデバイスのデバイス鍵を生成し、前記デバイスグループにおけるすべての他のデバイスに分配するステップと、
を含み、
前記デバイスグループからデバイスを取り除く場合は、
前記デバイスグループにおいて残っている第1のデバイスによって、前記デバイスグループにおいて残っている他のデバイスのそれぞれに対し新しいデバイス鍵を生成し、他のデバイスのそれぞれが、自分自身の新しいデバイス鍵を受信しないように分配するステップと、
前記デバイスグループにおいて残っている他のデバイスのうちの1つによって、前記デバイスグループにおいて残っている前記第1のデバイスの新しいデバイス鍵を生成し、前記デバイスグループにおいて残っているすべての他のデバイスに分配するステップと、
前記デバイスグループにおいて残っている前記複数のデバイスのうちの1つによって、新しいデバイスグループ鍵を生成し、前記デバイスグループにおいて残っているすべての他のデバイスに分配するステップと、
を含む、方法。 - 前記デバイスグループに新しいデバイスを追加する場合は、前記デバイスグループ鍵に一方向関数を行うことによって、前記デバイスグループにおける前記複数のデバイスのすべてによって、新しいデバイスグループ鍵を生成するステップを、
前記デバイスグループからデバイスを取り除く場合は、前記新しいデバイスグループ鍵をランダムに生成するステップを更に含む、請求項12に記載の方法。 - 前記デバイスグループに新しいデバイスを追加する場合は、前記デバイスグループにおける各デバイスについて、各デバイスが所有するすべてのデバイス鍵を再生成するステップを、
前記デバイスグループからデバイスを取り除く場合は、前記新しいデバイス鍵をランダムに生成するステップを更に含む、請求項12に記載の方法。 - 前記デバイスグループからデバイスを取り除く場合は、前記デバイスグループにおいて残っている前記第1のデバイスの前記新しいデバイス鍵は、前記デバイスグループにおいて残っている前記第1のデバイスの(古い)デバイス鍵と前記デバイスグループから取り除かれる前記デバイスの前記デバイス鍵とで暗号化された後に分配される、請求項12に記載の方法。
- 前記デバイスグループからデバイスを取り除く場合は、前記デバイスグループにおいて残っている他のデバイスのそれぞれの前記新しいデバイス鍵のそれぞれは、前記デバイスグループから取り除かれる前記デバイスの前記デバイス鍵と前記古いデバイス鍵とで暗号化された後に分配される、請求項12に記載の方法。
- 前記デバイスグループからデバイスを取り除く場合は、前記新しいデバイスグループ鍵は、前記デバイスグループから取り除かれる前記デバイスの前記デバイス鍵で暗号化された後に分配される、請求項12に記載の方法。
- デバイスグループのメンバーシップを管理する方法であって、前記デバイスグループは、n(n>1)個のデバイスを含み、前記デバイスグループにおける各デバイスは、鍵素材を所有し、前記各デバイスは、前記鍵素材を用いて、k−レジリエントスキーム(k>1)下で前記デバイスグループ全体又は前記デバイスグループの任意のサブセットへのメッセージを、アドレス指定されたデバイスのみが前記メッセージを復号できるように暗号化し、前記方法は、
前記デバイスグループに新しいデバイスを追加する場合は、
前記新しいデバイスと前記デバイスグループにおけるk+1個のデバイスとの間にk+1個の安全な接続を確立するステップと、
前記デバイスグループにおける前記k+1個のデバイスによって、前記鍵素材を前記新しいデバイスに送信するステップと、
前記デバイスにおけるk個のデバイスによって、最大でk−1個のメンバーを有する前記デバイスグループのすべてのサブセットについて、また、前記新しいデバイスで拡大された前記生成デバイス自体は含まない前記デバイスグループにおけるすべてのサブセット、したがって、最大でk個のメンバーデバイスからなるサブセットについて、前記デバイスグループの前記サブセットにおけるすべてのデバイスと前記新しいデバイスとによって復号できるメッセージを暗号化するための1サブセット毎の新しい鍵素材を生成し、前記1サブセット毎の鍵素材を、前記デバイスグループの前記拡大サブセットの一部ではない前記デバイスグループにおけるすべてのデバイスに分配するステップと、
を含み、
前記デバイスグループからデバイスを取り除く場合は、
前記デバイスグループにおいて残っているk+1個のデバイスによって、最大でk個のメンバーを有し、前記生成デバイス自体も前記デバイスグループから取り除かれるべき前記デバイスも含まない前記デバイスグループのすべてのサブセットについて、前記デバイスグループの前記サブセットにおけるすべてのデバイスによって復号できるメッセージを暗号化するための1サブセット毎の新しい鍵素材を生成し、前記1サブセット毎の鍵素材を、前記デバイスグループの前記サブセットの一部ではない前記デバイスグループにおけるすべてのデバイスに分配するステップを含む、方法。 - 前記デバイスグループに新しいデバイスを追加する場合は、前記デバイスグループにおける各デバイスが、一方向関数を用いて前記鍵素材を再生成するステップを更に含む、請求項18に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201161536761P | 2011-09-20 | 2011-09-20 | |
US61/536,761 | 2011-09-20 | ||
PCT/IB2012/054797 WO2013042022A1 (en) | 2011-09-20 | 2012-09-14 | Management of group secrets by group members |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014530553A true JP2014530553A (ja) | 2014-11-17 |
JP6088522B2 JP6088522B2 (ja) | 2017-03-01 |
Family
ID=47143981
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014531348A Active JP6088522B2 (ja) | 2011-09-20 | 2012-09-14 | グループメンバーによるグループ秘密の管理 |
Country Status (8)
Country | Link |
---|---|
US (1) | US9948455B2 (ja) |
EP (1) | EP2754259B1 (ja) |
JP (1) | JP6088522B2 (ja) |
CN (1) | CN103797750B (ja) |
BR (1) | BR112014006225B1 (ja) |
MX (1) | MX2014003268A (ja) |
RU (1) | RU2596597C2 (ja) |
WO (1) | WO2013042022A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015500585A (ja) * | 2011-12-01 | 2015-01-05 | コーニンクレッカ フィリップス エヌ ヴェ | グループメンバーによるグループシークレットの単純化された管理 |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI576755B (zh) * | 2014-05-30 | 2017-04-01 | 蘋果公司 | 可在一第一控制器器件中執行之方法,控制器器件,電腦可讀儲存媒體 |
CN105592434A (zh) * | 2014-10-23 | 2016-05-18 | 中兴通讯股份有限公司 | 一种管理设备间d2d通信分组的方法及设备 |
US10305686B2 (en) * | 2015-10-02 | 2019-05-28 | Orion Labs | Encrypted group communications |
GB2550905A (en) * | 2016-05-27 | 2017-12-06 | Airbus Operations Ltd | Secure communications |
US10783269B1 (en) * | 2017-03-02 | 2020-09-22 | Apple Inc. | Cloud messaging system |
RU2693192C1 (ru) * | 2018-03-22 | 2019-07-01 | Федеральное государственное бюджетное образовательное учреждение высшего образования "Московский государственный университет имени М.В. Ломоносова" (МГУ) | Компьютерно-реализуемый способ обеспечения защищённых групповых коммуникаций со свойствами отказуемости, совершенной прямой секретности и согласованности текста переписки |
CN110858245B (zh) * | 2018-08-24 | 2021-09-21 | 珠海格力电器股份有限公司 | 一种授权方法及数据处理设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050111668A1 (en) * | 2003-11-25 | 2005-05-26 | Amit Raikar | Dynamic source authentication and encryption cryptographic scheme for a group-based secure communication environment |
JP2007525126A (ja) * | 2004-02-12 | 2007-08-30 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 選択的データ伝送のためのシステム |
JP2007235946A (ja) * | 2006-02-28 | 2007-09-13 | Samsung Electronics Co Ltd | ドメインに含まれたグループのキーを構成する方法および装置 |
JP2007538454A (ja) * | 2004-05-19 | 2007-12-27 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 大規模及び中規模シナリオ及び少ないユーザ側要求のためのマルチキャストキー発行スキーム |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002300149A (ja) * | 2001-04-02 | 2002-10-11 | Matsushita Electric Ind Co Ltd | 同報配信用鍵管理システム |
US20030235305A1 (en) * | 2002-06-20 | 2003-12-25 | Hsu Raymond T. | Key generation in a communication system |
CN100342687C (zh) * | 2003-07-22 | 2007-10-10 | 华为技术有限公司 | 一种多播/广播业务群组共享密钥的更新方法 |
KR101092543B1 (ko) * | 2004-11-12 | 2011-12-14 | 삼성전자주식회사 | 브로드캐스트 암호화를 위한 사용자 키 관리 방법 |
CN1777095A (zh) | 2004-11-15 | 2006-05-24 | 中兴通讯股份有限公司 | 移动通信系统多播广播应用中更新组密钥的方法 |
JP2009010470A (ja) * | 2007-06-26 | 2009-01-15 | Toshiba Corp | 端末装置、グループ管理サーバ、ネットワーク通信システム、並びに暗号化鍵生成方法 |
CN102177677A (zh) * | 2008-10-22 | 2011-09-07 | 索尼公司 | 密钥共享系统 |
CN101588235B (zh) | 2009-01-23 | 2013-04-17 | 西安电子科技大学 | 一种基于MIPv6的安全组播方法及步骤 |
US8837738B2 (en) * | 2011-04-08 | 2014-09-16 | Arizona Board Of Regents On Behalf Of Arizona State University | Methods, systems, and apparatuses for optimal group key management for secure multicast communication |
-
2012
- 2012-09-14 JP JP2014531348A patent/JP6088522B2/ja active Active
- 2012-09-14 MX MX2014003268A patent/MX2014003268A/es active IP Right Grant
- 2012-09-14 RU RU2014115702/08A patent/RU2596597C2/ru active
- 2012-09-14 WO PCT/IB2012/054797 patent/WO2013042022A1/en active Application Filing
- 2012-09-14 CN CN201280045756.7A patent/CN103797750B/zh active Active
- 2012-09-14 EP EP12783301.0A patent/EP2754259B1/en active Active
- 2012-09-14 BR BR112014006225-0A patent/BR112014006225B1/pt active IP Right Grant
- 2012-09-14 US US14/344,684 patent/US9948455B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050111668A1 (en) * | 2003-11-25 | 2005-05-26 | Amit Raikar | Dynamic source authentication and encryption cryptographic scheme for a group-based secure communication environment |
JP2007525126A (ja) * | 2004-02-12 | 2007-08-30 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 選択的データ伝送のためのシステム |
JP2007538454A (ja) * | 2004-05-19 | 2007-12-27 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 大規模及び中規模シナリオ及び少ないユーザ側要求のためのマルチキャストキー発行スキーム |
JP2007235946A (ja) * | 2006-02-28 | 2007-09-13 | Samsung Electronics Co Ltd | ドメインに含まれたグループのキーを構成する方法および装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015500585A (ja) * | 2011-12-01 | 2015-01-05 | コーニンクレッカ フィリップス エヌ ヴェ | グループメンバーによるグループシークレットの単純化された管理 |
Also Published As
Publication number | Publication date |
---|---|
JP6088522B2 (ja) | 2017-03-01 |
RU2014115702A (ru) | 2015-10-27 |
US9948455B2 (en) | 2018-04-17 |
BR112014006225B1 (pt) | 2022-05-10 |
US20140380049A1 (en) | 2014-12-25 |
CN103797750B (zh) | 2017-11-24 |
WO2013042022A1 (en) | 2013-03-28 |
EP2754259A1 (en) | 2014-07-16 |
CN103797750A (zh) | 2014-05-14 |
BR112014006225A2 (pt) | 2017-04-11 |
RU2596597C2 (ru) | 2016-09-10 |
MX2014003268A (es) | 2014-04-10 |
EP2754259B1 (en) | 2014-12-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6088522B2 (ja) | グループメンバーによるグループ秘密の管理 | |
JP6125523B2 (ja) | グループメンバーによるグループシークレットの単純化された管理 | |
EP2677682B1 (en) | Key management system | |
JP6072806B2 (ja) | グループメンバによるグループ秘密の管理 | |
US20060159269A1 (en) | Cryptographic system for resource starved CE device secure upgrade and re-configuration | |
US20120237033A1 (en) | Node, a root node, and a computer readable medium | |
KR20200044117A (ko) | 디지털 인증서 관리 방법 및 장치 | |
WO2015180604A1 (zh) | 一种保密通信控制、保密通信方法及装置 | |
US20210105136A1 (en) | Method for securing a data exchange in a distributed infrastructure | |
CN113239403A (zh) | 一种数据共享方法及装置 | |
CN106161363B (zh) | 一种ssl连接建立的方法及系统 | |
US20050111668A1 (en) | Dynamic source authentication and encryption cryptographic scheme for a group-based secure communication environment | |
KR101812311B1 (ko) | 사용자 단말 및 속성 재암호 기반의 사용자 단말 데이터 공유 방법 | |
CN116614236A (zh) | 秘钥管理方法、装置、设备和存储介质 | |
CN117939450A (zh) | 蓝牙mesh网络的连接方法、装置和蓝牙通信系统 | |
Xin et al. | An efficient secret sharing scheme whithout any encrypted transmission | |
JP2015015674A (ja) | 通信システム、鍵供給装置、通信方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150909 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160726 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160907 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161206 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170106 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170203 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6088522 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |