JP5637991B2 - ネットワークにおけるセキュア通信に関する方法、通信デバイス、ネットワーク及びコンピュータプログラム - Google Patents
ネットワークにおけるセキュア通信に関する方法、通信デバイス、ネットワーク及びコンピュータプログラム Download PDFInfo
- Publication number
- JP5637991B2 JP5637991B2 JP2011527433A JP2011527433A JP5637991B2 JP 5637991 B2 JP5637991 B2 JP 5637991B2 JP 2011527433 A JP2011527433 A JP 2011527433A JP 2011527433 A JP2011527433 A JP 2011527433A JP 5637991 B2 JP5637991 B2 JP 5637991B2
- Authority
- JP
- Japan
- Prior art keywords
- node
- key
- segment
- key material
- root key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/88—Medical equipments
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
Description
a)上記第2のノードの識別子を決定するステップと、
b)上記第2のノードの上記鍵材料の構成を決定するステップであって、上記鍵材料が、ルート鍵共有物セグメントにより形成される複数のルート鍵共有物を含み、上記決定ステップが、事前に配布される鍵材料セットから上記鍵材料の各i番目のルート鍵共有物セグメントを選択するステップを含み、斯かるセットが、少なくともiと上記第2のノードの識別子とに基づかれる、ステップと、
c)上記共通のルート鍵共有物セグメントを特定するため、上記第1のノード鍵材料及び上記第2のノード鍵材料を比較するステップであって、i番目の共通のルート鍵共有物セグメントが、上記第2のノード鍵材料のすべての上記第i番目のルート鍵共有物セグメントを有するセットと上記第1のノード鍵材料のすべての上記第i番目のルート鍵共有物セグメントを有するセットとの間で共通するルート鍵共有物セグメントを取得することにより決定される、ステップと、
d)上記特定された共通のルート鍵共有物セグメント、上記第2のノードの識別子及び上記セグメント識別子iのうちの少なくとも1つに基づき、上記第1のノード及び上記第2のノードの間の共有鍵を計算するステップを有する。
−上記第1のノードの鍵材料を格納する格納手段であって、上記第1のノードの鍵材料が、ルート鍵共有物セグメントにより形成される複数のルート鍵共有物を含む、格納手段と、
−上記ネットワークの第2のノードの識別子を決定する手段と、
−上記第2のノードの上記鍵材料の構成を決定するよう構成されるコントローラであって、上記鍵材料が、ルート鍵共有物セグメントにより形成される複数のルート鍵共有物を含む、コントローラとを有し、
上記コントローラが更に、少なくともiと上記第2のノードの識別子とに基づかれる事前に配布される鍵材料セットから、上記鍵材料の各第i番目のルート鍵共有物セグメントを選択するセレクタを有し、
−上記コントローラが更に、上記第1のノード鍵材料及び上記第2のノード鍵材料を比較し、上記共通のルート鍵共有物セグメントのインデックスを特定する比較手段であって、所定の第1のノード鍵材料の各ルート鍵共有物の上記第i番目のルート鍵共有物セグメントを含むセットと上記第2のノード鍵材料の各ルート鍵共有物の上記第i番目のルート鍵共有物セグメントを有するセットとの間で共通するルート鍵共有物セグメントを取得することにより、第i番目の共通のルート鍵共有物を決定する取得手段を有する、比較手段を有し、
−上記コントローラが更に、上記特定された共通のルート鍵共有物セグメント、上記第2のノードの上記識別子及び上記セグメント識別子iのうちの少なくとも1つに基づき、上記第1のノード及び上記第2のノードの間の共有鍵を計算する計算手段を有する。
を得るために単に連結されることができる。この鍵
を構成するのに使用される鍵セグメントの数がtである場合、鍵セグメントのビット長は、最終的な鍵Kのビット長より小さい係数tであるので、記憶オーバーヘッド又は計算オーバーヘッドが存在しない。斯かる構成は、この方法の計算効率を上昇させることを可能にする。
のFPPが、
個のブロックへの
個の異なった要素の構成として規定される。ここで、
・各ブロックは、正確にn+1の要素を含む。
・すべての要素は、正確にn+1のブロックにおいて発生する。
・すべてのブロックのペアは、共通して正確に1つの要素を持つ。
の期間を持つ。これは、識別子が
の倍数と異なるすべてのノードが、同じクラスにあることを意味する。この期間を増加させ、従ってこの方法の弾力性を増加させるため、ある実施形態では、鍵材料を事前に配布するのに可変的な配布が使用される。
−あるノードは、ルート鍵共有物の異なるセグメントに対して異なるクラスに属し、及び
−1つのセグメントに対して同じクラスに属する2つのノードは、別のセグメントに対して異なるクラスに属することがある。
に対して、
の異なる分布が存在する。vの特定の値に対して、配布の期間は、
に等しい。ここで、gcd(a,b)は、aとbとの間の最大公約数である。即ち、剰余なしに両方の数を割ることのできる正の最大整数である。
を用いて、可変配布が使用される。ここで、
はxの整数部分を表す。
であるとする。ノードIDに対する鍵材料は、それぞれがtセグメントを持つn+1KR共有物からなり、以下のように構築される。KR共有物の第1のセグメントは、v=0の分布に基づかれるIDに関するFPPブロックに対応する。これは、ブロック
である。こうして、KR共有物のこれらの第1のセグメントは、
により与えられる。第2のKR共有物セグメントは、v=1に基づき配布される。従って、これらはブロック
からそれらのインデックスを取る。従って、これらの共有物は、
である。同様に、KR共有物の第l番目のセグメントは、v=l−1に基づき配布される。これは、結果として、ノードIDの鍵材料が
として構築されることをもたらす。
−ノードの識別子は、ID1=8及びID2=14である。
−FPPのオーダーはn=2である。
−ルート鍵共有物のセグメント数はt=3である。そして、
−パラメータv及びセグメントsの間の関係はv=s−1である。
によりリストされるインデックスを有する。同様に、第2のセグメントは、(ID=8に関してj1=2であるから)
に対応し、第3のセグメントは、(ID=8に関してj2=3であるから)
に対応する。従って、ノード8に対する鍵材料が、
により与えられる。
を具備する。ノード14との共有鍵を計算するため、ノード8は、各セグメントに関して、どのルート鍵セグメントを共通して持っているかを見つける。これは、第1のセグメントに関してkr4,1であり、第3のセグメントに関してkr1,3であることがわかる。
−レベル1では、SD1の3番目のFPPブロックからの、
−レベル2では、SD13の4番目のFPPブロックからの、
−レベル3では、SD134の任意のFPPブロックからの、鍵材料を運ぶ。
にまで減らす。ここで、nはレベルlのSDindexにリンクされるSDのFPPオーダーである。このソリューションの主な欠点は、レベルlでのSDindexが適応することができるレベルl+1でのSDsindex−iの数が、
に制限される点にある。
分増加させる。更に、レベル1+1でのSDが危険にされる場合、より高いレベルで危険にされる鍵材料の量は、上述したセグメント多様化の概念により再び減らされる。
からレベルl−1での鍵材料を得る。レベルl−1でのセキュリティドメインにおけるクラスは、層間鍵材料がランダム化されるという態様で、レベル1でのセキュリティドメインにおいて配布される。その結果、レベルlでの任意のSDにおけるノード数の乗っ取りは、レベルl−1で危険にされる鍵材料への影響を最小にする。異なる手法が、このために使用されることができる。例えば、そのレベルで可能な
のクラスからのレベルl−1でのNcクラス(
クラス)が、レベル1でのセキュリティドメインに属するノードに割り当てられることができる。レベルl−1での選ばれたNcクラス(例えば、
クラス)は、連続的なオーダーとすることができ、即ち
となり、賢い配布がそれに適用されることができる。
として表わされる。
セグメントから成るとき、
の鍵セグメントが危険にされた後でも、鍵はまだ十分に強い。従って、鍵を破壊するには攻撃者は、少なくともtr+1セグメントを集める必要がある。ノードの総数が
である場合、賢い攻撃者は、識別子が
に等しいλ+1ノードを繰り返し危険にすることができる。こうして、すべてのλ+1ノードで、あらゆるセグメントに関して、完全なFPPブロックが危険にされる。従って、これは、各セグメントに対する別々の賢い攻撃と見られることができる。危険にされる鍵の何分の1は、こうした危険にされるブロックから少なくともtr+1セグメントを取る鍵の一部により規定され、
が成り立つ。
Claims (14)
- ネットワークにおいて第1のノードから第2のノードへ安全に通信する方法において、前記第1のノードが第1のノード鍵材料を有し、前記第2のノードは第2のノード鍵材料を有し、前記第1のノードの鍵材料及び前記第2のノードの鍵材料がそれぞれ、ルート鍵共有物セグメントにより形成される複数のルート鍵共有物を有しており、前記方法は、前記第1のノードに関して、
a)前記第2のノードの識別子を決定するステップと、
b)前記第2のノードの前記鍵材料の構成を決定するステップであって、前記決定ステップが、事前に配布される鍵材料セットから前記第2のノード鍵材料の各i番目のルート鍵共有物セグメントを選択するステップを含み、斯かるセットは、少なくともiと前記第2のノードの識別子とに基づかれる、ステップと、
c)前記共通のルート鍵共有物セグメントを特定するため、前記第1のノード鍵材料及び前記第2のノード鍵材料を比較するステップであって、i番目の共通のルート鍵共有物セグメントが、前記第2のノード鍵材料の各ルート鍵共有物の第i番目の有限射影平面の要素としてそれぞれ生成された前記第i番目のルート鍵共有物セグメントを有するセットと前記第1のノード鍵材料の各ルート鍵共有物の第i番目の有限射影平面の要素としてそれぞれ生成された前記第i番目のルート鍵共有物セグメントを有するセットとの間で共通するルート鍵共有物セグメントを取得することにより決定される、ステップと、
d)前記特定された共通のルート鍵共有物セグメント、前記第2のノードの識別子及び前記セグメント識別子iのうちの少なくとも1つに基づき、前記第1のノード及び前記第2のノードの間の共有鍵を計算するステップとを有する、方法。 - ステップa)の前に実行される初期ステップを有し、前記初期ステップが、前記第1のノードにおいて、前記第1のノード鍵材料の構成を決定するステップを有し、前記決定ステップは、事前に配布される鍵材料セットから前記第1のノード鍵材料の各第i番目のセグメントを選択するステップを有し、斯かるセットが、少なくともiと前記第1のノードの識別子とに基づかれる、請求項1に記載の方法。
- ステップa)の前に実行される初期ステップを有し、前記初期ステップが、前記第1のノードにおいて、前記第1のノード鍵材料の構成を決定するステップを有し、異なる鍵材料セグメントの相関を最小化するような態様で、前記ノード鍵材料の決定が実行される、請求項1に記載の方法。
- 前記ネットワークが、階層的に分散される異なるセキュリティドメインに組織化され、異なるノードにおける鍵材料共有物の相関及び攻撃下において危険にされるルート鍵の量が最小化されるという態様で、前記ノードの鍵材料の決定が実行される、請求項3に記載の方法。
- ステップd)が、前記特定されたルート鍵セグメント、前記第1のノードの識別子及び前記第2のノードの識別子から鍵セグメントを計算するステップと、前記計算された鍵セグメントを連結又は結合することにより前記共有鍵を生成するステップとを有する、請求項1に記載の方法。
- ステップb)において第i番目のルート鍵共有物セグメントを選択するのに使用されるセグメントの所定のセットが、有限射影平面の要素として生成される要素によりインデックス化される、請求項1に記載の方法。
- ノード鍵材料の決定に使用される前記事前配布された鍵材料セットが、可変パラメータによりインデックス化され、i及び鍵材料が決定される前記ノードの識別子に従属する、前記ネットワークにおける前記ノードの可変配布に基づき配布される有限射影平面の要素のセットに対応する、請求項4に記載の方法。
- 前記可変パラメータが、iに依存する、請求項7又は8に記載の方法。
- ステップb)の前に、1つ又は複数のノードを有する中央化された又は分散されたネットワーク認証局から前記可変配布の値を受信するステップを有し、
前記受信するステップが、
前記第1のノードに関して、前記ネットワーク認証局にリクエストを送信するステップと、
前記ネットワーク認証局に関して、前記第1のノードが共有鍵を生成することを許可されているかを決定するステップと、
前記ノードが共有鍵を生成することを許可されている場合、前記ネットワーク認証局に対して、前記ノードの可変パラメータの値を送信するステップとを有する、請求項5に記載の方法。 - ルート鍵共有物を得るのに使用されるルート鍵が、ラムダ・セキュア関数である、請求項1に記載の方法。
- 第1のノードとしてネットワークに含まれるようデザインされる通信デバイスであって、
前記第1のノードの鍵材料を格納する格納手段であって、前記第1のノードの鍵材料が、ルート鍵共有物セグメントにより形成される複数のルート鍵共有物を含む、格納手段と、
第2のノードの識別子を決定する手段と、
前記第2のノードの前記鍵材料の構成を決定するよう構成されるコントローラであって、前記第2のノードの前記鍵材料が、ルート鍵共有物セグメントにより形成される複数のルート鍵共有物を含む、コントローラとを有し、
前記コントローラが更に、iと前記第2のノードの識別子とに基づかれる事前に配布される鍵材料セットから、前記鍵材料の各第i番目のルート鍵共有物セグメントを選択する選択手段を含む決定手段を有し、
前記コントローラが更に、前記第1のノード鍵材料及び前記第2のノード鍵材料を比較し、共通のルート鍵共有物セグメントを特定する比較手段であって、所定の第1のノード鍵材料の各ルート鍵共有物の第i番目の有限射影平面の要素としてそれぞれ生成された前記第i番目のルート鍵共有物セグメントを含むセットと前記第2のノード鍵材料の各ルート鍵共有物の第i番目の有限射影平面の要素としてそれぞれ生成された前記第i番目のルート鍵共有物セグメントを含むセットとの間で共通するルート鍵共有物セグメントを取得することにより、第i番目の共通のルート鍵共有物を決定する取得手段を有する、比較手段を有し、
前記コントローラが更に、前記特定された共通のルート鍵共有物セグメント、前記第2のノードの識別子及び前記セグメント識別子のうちの少なくとも1つに基づき、前記第1のノード及び前記第2のノードの間の共有鍵を計算する計算手段を有する、通信デバイス。 - 請求項12に記載の少なくとも2つの通信デバイスを有するネットワークであって、一の通信デバイスが前記ネットワークの第1のノードを表し、別の通信デバイスは前記ネットワークの第2のノードを表し、前記第1のノード及び前記第2のノードが、請求項1に記載の方法を使用することにより互いに通信する、ネットワーク。
- 請求項1に記載の方法を実行するためのコンピュータプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP08305569 | 2008-09-19 | ||
EP08305569.9 | 2008-09-19 | ||
PCT/IB2009/053930 WO2010032161A1 (en) | 2008-09-19 | 2009-09-09 | A method for secure communication in a network, a communication device, a network and a computer program therefor |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012503399A JP2012503399A (ja) | 2012-02-02 |
JP5637991B2 true JP5637991B2 (ja) | 2014-12-10 |
Family
ID=41682814
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011527433A Expired - Fee Related JP5637991B2 (ja) | 2008-09-19 | 2009-09-09 | ネットワークにおけるセキュア通信に関する方法、通信デバイス、ネットワーク及びコンピュータプログラム |
Country Status (8)
Country | Link |
---|---|
US (1) | US8588411B2 (ja) |
EP (1) | EP2359521A1 (ja) |
JP (1) | JP5637991B2 (ja) |
KR (1) | KR101604596B1 (ja) |
CN (1) | CN102160324B (ja) |
BR (1) | BRPI0913565A2 (ja) |
RU (1) | RU2528078C2 (ja) |
WO (1) | WO2010032161A1 (ja) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5722868B2 (ja) | 2009-03-19 | 2015-05-27 | コーニンクレッカ フィリップス エヌ ヴェ | ネットワークにおけるセキュア通信に関する方法、通信デバイス、ネットワーク及びコンピュータプログラム |
CN102957534B (zh) * | 2011-08-19 | 2016-02-03 | 国民技术股份有限公司 | 一种多终端统一身份认证的方法及系统 |
US9553725B2 (en) * | 2011-11-21 | 2017-01-24 | Combined Conditional Access Development And Support, Llc | System and method for authenticating data |
EP2667539A1 (en) * | 2012-05-21 | 2013-11-27 | Koninklijke Philips N.V. | Key sharing methods, device and system for configuration thereof. |
JP6190470B2 (ja) * | 2012-12-21 | 2017-08-30 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | 鍵共有ネットワークデバイス及びその構成 |
CN105027492B (zh) * | 2013-02-28 | 2019-05-07 | 皇家飞利浦有限公司 | 用于确定共享密钥的设备、方法和系统 |
US9143327B2 (en) | 2013-10-04 | 2015-09-22 | Texas Instruments Incorporated | Power line communication (PLC) network nodes using cipher then segment security |
DE102014208964A1 (de) * | 2014-05-13 | 2015-11-19 | Robert Bosch Gmbh | Verfahren zur Generierung eines Schlüssels in einem Netzwerk sowie dazu eingerichtete Teilnehmer des Netzwerkes |
JP2017519457A (ja) * | 2014-06-27 | 2017-07-13 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | 共有鍵を決定するためのデバイス |
FR3024783B1 (fr) * | 2014-08-11 | 2017-07-21 | Somfy Sas | Configuration securisee d'une installation domotique |
CN106797314B (zh) | 2014-09-04 | 2020-10-16 | 皇家飞利浦有限公司 | 密码系统、网络设备、共享方法以及计算机可读存储介质 |
KR101792498B1 (ko) * | 2016-04-06 | 2017-11-20 | 펜타시큐리티시스템 주식회사 | 키 동기화를 이용한 정보 보안 방법 및 정보 보안 시스템 |
US10079810B1 (en) * | 2016-09-30 | 2018-09-18 | EMC IP Holding Company LLC | Decryption and analysis of network traffic using key material collected from endpoint devices of a computer network |
EP3566386B1 (en) * | 2017-01-05 | 2020-07-29 | Koninklijke Philips N.V. | Network device and trusted third party device |
EP3698515B1 (en) * | 2017-10-17 | 2021-02-17 | Koninklijke Philips N.V. | Configurable device for lattice-based cryptography |
US11386207B2 (en) | 2019-01-30 | 2022-07-12 | EMC IP Holding Company LLC | Metadata-based floating code signature generation for endpoint devices of a computer network |
US11436342B2 (en) | 2019-12-26 | 2022-09-06 | Intel Corporation | TDX islands with self-contained scope enabling TDX KeyID scaling |
CN115226416B (zh) * | 2021-02-20 | 2024-05-03 | 华为技术有限公司 | 一种根密钥保护方法和系统 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005218023A (ja) * | 2004-02-02 | 2005-08-11 | Matsushita Electric Ind Co Ltd | 鍵配信システム |
EP1894340A2 (en) * | 2005-06-08 | 2008-03-05 | Koninklijke Philips Electronics N.V. | Deterministic key pre-distribution for mobile body sensor networks |
RU2006114900A (ru) * | 2006-05-03 | 2007-11-20 | Самсунг Электроникс Ко., Лтд. (KR) | Способ распределенного управления ключами на основе схемы предварительного распределения ключей |
RU2491748C2 (ru) | 2006-06-22 | 2013-08-27 | Конинклейке Филипс Электроникс, Н.В. | Иерархическая детерминированная схема предварительного распределения парных ключей |
-
2009
- 2009-09-09 EP EP09787138A patent/EP2359521A1/en not_active Withdrawn
- 2009-09-09 CN CN200980136662.9A patent/CN102160324B/zh not_active Expired - Fee Related
- 2009-09-09 RU RU2011115207/08A patent/RU2528078C2/ru not_active IP Right Cessation
- 2009-09-09 KR KR1020117008754A patent/KR101604596B1/ko not_active IP Right Cessation
- 2009-09-09 WO PCT/IB2009/053930 patent/WO2010032161A1/en active Application Filing
- 2009-09-09 US US13/063,550 patent/US8588411B2/en not_active Expired - Fee Related
- 2009-09-09 BR BRPI0913565A patent/BRPI0913565A2/pt not_active IP Right Cessation
- 2009-09-09 JP JP2011527433A patent/JP5637991B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
RU2011115207A (ru) | 2012-10-27 |
KR101604596B1 (ko) | 2016-03-18 |
BRPI0913565A2 (pt) | 2016-09-20 |
CN102160324A (zh) | 2011-08-17 |
KR20110069103A (ko) | 2011-06-22 |
JP2012503399A (ja) | 2012-02-02 |
US8588411B2 (en) | 2013-11-19 |
RU2528078C2 (ru) | 2014-09-10 |
CN102160324B (zh) | 2014-07-16 |
EP2359521A1 (en) | 2011-08-24 |
WO2010032161A1 (en) | 2010-03-25 |
US20110167273A1 (en) | 2011-07-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5637991B2 (ja) | ネットワークにおけるセキュア通信に関する方法、通信デバイス、ネットワーク及びコンピュータプログラム | |
EP2279580B1 (en) | A method for distributing encryption means | |
CN102356597B (zh) | 用于在网络中安全通信的方法、及其通信设备、网络 | |
EP3189618B1 (en) | Cryptographic system arranged for key sharing | |
JP5637990B2 (ja) | ネットワークにおいて通信する方法、通信装置及びシステム | |
EP2667539A1 (en) | Key sharing methods, device and system for configuration thereof. | |
KR101594553B1 (ko) | 암호화 키를 생성하는 방법, 이를 위한 네트워크 및 컴퓨터 프로그램 | |
CN112865964A (zh) | 一种量子密钥分发方法、设备及存储介质 | |
JP6034998B1 (ja) | 暗号鍵を共有するためのシステム | |
Delgosha et al. | A multivariate key-establishment scheme for wireless sensor networks | |
Wang et al. | Hierarchical key derivation scheme for group-oriented communication systems | |
Jin et al. | HMACCE: establishing authenticated and confidential channel from historical data for industrial internet of things | |
Zouridaki et al. | Distributed CA-based PKI for mobile ad hoc networks using elliptic curve cryptography | |
WO2017025597A1 (en) | Key sharing device and method | |
Mansour et al. | Evaluation of different cryptographic algorithms on wireless sensor network nodes | |
Wang et al. | ShortHC: Self-Regenerated Short Hash Chain for Resource-Constrained System. | |
Jones | Secure On-line Key Generation for MANETs by Fragment Assembly |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120906 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131114 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140213 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20140318 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140717 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20140725 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140922 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20141021 |
|
LAPS | Cancellation because of no payment of annual fees |