JP5676331B2 - ルートノード及びプログラム - Google Patents
ルートノード及びプログラム Download PDFInfo
- Publication number
- JP5676331B2 JP5676331B2 JP2011065270A JP2011065270A JP5676331B2 JP 5676331 B2 JP5676331 B2 JP 5676331B2 JP 2011065270 A JP2011065270 A JP 2011065270A JP 2011065270 A JP2011065270 A JP 2011065270A JP 5676331 B2 JP5676331 B2 JP 5676331B2
- Authority
- JP
- Japan
- Prior art keywords
- node
- device key
- participating
- key
- assigned
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 description 24
- 238000012545 processing Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 238000004891 communication Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000015654 memory Effects 0.000 description 2
- 230000007423 decrease Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Description
図1は、本発明の第1の実施形態にかかるシステム10を示すブロック図である。
Claims (8)
- 暗号文を復号可能な鍵であって、複数の群に有限個数ずつ属する鍵であるデバイス鍵を各々割り当てられた複数の参加ノードを含む無線メッシュネットワーク内にあって、前記無線メッシュネットワークに新たに参加する新規ノードを検出する参加ノード管理部と、
前記参加ノードと前記参加ノードに割り当てられているデバイス鍵との対応関係を記憶するとともに、前記無線メッシュネットワークに過去参加していた過去参加ノードと前記過去参加ノードに割り当てられていたデバイス鍵との対応関係を記憶するデバイス鍵割り当てDBと、
前記新規ノードが前記過去参加ノードである場合、前記新規ノードに過去割り当てられていたデバイス鍵を再度割り当てるとともに、前記新規ノードが前記過去参加ノードでない場合、前記新規ノードに対して、新たなデバイス鍵を割り当てるデバイス鍵割り当て部と、
前記無線メッシュネットワーク内の前記参加ノード及び前記新規ノードに対してメッセージを送信する際、前記参加ノードに割り当てられているデバイス鍵及び前記新規ノードに割り当てられたデバイス鍵を用いて、前記メッセージを暗号化して暗号文を生成する暗号文生成部とを備え、
前記暗号文は、前記参加ノードに割り当てられているデバイス鍵及び前記新規ノードに割り当てられたデバイス鍵が、前記複数の群のうち少ない群から選択されていればいるほど、小さいサイズとなることを特徴とする
ルートノード。 - 前記デバイス鍵割り当て部は、前記新規ノードに割り当てたデバイス鍵を暗号化して前記新規ノードに通知することを特徴とする
請求項1記載のルートノード。 - 前記無線メッシュネットワークの複数の参加ノードは隣接する階層の参加ノード間で親子関係を有し、
前記暗号文は、前記参加ノード及び新規ノード各々が復号可能であるとともに、前記参加ノードが、前記暗号文を、前記参加ノード各々の子ノードに対して、転送可能であることを特徴とする請求項2記載のルートノード。 - 前記暗号文は、MKBであることを特徴とする請求項3記載のルートノード。
- 前記メッセージは、前記参加ノード間の共通鍵であるグループ鍵が更新された場合に生成される更新グループ鍵であることを特徴とする請求項4記載のルートノード。
- 前記参加ノード管理部は、前記新規ノードを検出すると、前記新規ノードとの間でネットワークアクセス認証を行うとともに、当該ネットワークアクセス認証の認証結果を生成し、
前記デバイス鍵割り当て部は、前記認証結果を用いて、前記新規ノードとの間の共通鍵であるルート鍵を生成し、前記デバイス鍵を前記ルート鍵を用いて暗号化して前記新規ノードに通知することを特徴とする
請求項5記載のルートノード。 - 前記デバイス鍵割り当てDBは、更に、前記デバイス鍵各々の有効期限を記憶し、
前記デバイス鍵割り当て部は、前記新規ノードが前記過去参加ノードである場合であって、前記新規ノードに、過去に割り当てられていたデバイス鍵の有効期限が切れていない場合、前記過去に割り当てていたデバイス鍵を再度割り当て、前記有効期限が切れている場合、新しいデバイス鍵を割り当てることを特徴とする請求項6記載のルートノード。 - コンピュータに、暗号文を復号可能な鍵であって、複数の群に有限個数ずつ属する鍵であるデバイス鍵を各々割り当てられた複数の参加ノードを含む無線メッシュネットワーク内のルートノードとして機能を実現させるプログラムであって、
前記無線メッシュネットワークに新たに参加する新規ノードを検出する参加ノード管理機能と、
前記参加ノードと前記参加ノードに割り当てられているデバイス鍵との対応関係を記憶するとともに、前記無線メッシュネットワークに過去参加していた過去参加ノードと前記過去参加ノードに割り当てられていたデバイス鍵との対応関係を記憶するデバイス鍵記憶機能と、
前記新規ノードが前記過去参加ノードである場合、前記新規ノードに過去割り当てられていたデバイス鍵を再度割り当てるとともに、前記新規ノードが前記過去参加ノードでない場合、前記新規ノードに対して、新たなデバイス鍵を割り当てるデバイス鍵割り当て機能と、
前記無線メッシュネットワーク内の前記参加ノード及び前記新規ノードに対してメッセージを送信する際、前記参加ノードに割り当てられているデバイス鍵及び前記新規ノードに割り当てられたデバイス鍵を用いて、前記メッセージを暗号化して暗号文を生成し、前記参加ノードに割り当てられているデバイス鍵及び前記新規ノードに割り当てられたデバイス鍵が、前記複数の群のうち少ない群から選択されていればいるほど、小さいサイズとなる前記暗号文を生成する暗号文生成機能と、
を実現させることを特徴とするプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011065270A JP5676331B2 (ja) | 2011-03-24 | 2011-03-24 | ルートノード及びプログラム |
US13/231,479 US8750511B2 (en) | 2011-03-24 | 2011-09-13 | Root node and a computer readable medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011065270A JP5676331B2 (ja) | 2011-03-24 | 2011-03-24 | ルートノード及びプログラム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014260514A Division JP5845333B2 (ja) | 2014-12-24 | 2014-12-24 | 管理装置、システム、及び方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012204897A JP2012204897A (ja) | 2012-10-22 |
JP5676331B2 true JP5676331B2 (ja) | 2015-02-25 |
Family
ID=46877364
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011065270A Expired - Fee Related JP5676331B2 (ja) | 2011-03-24 | 2011-03-24 | ルートノード及びプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US8750511B2 (ja) |
JP (1) | JP5676331B2 (ja) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9515999B2 (en) | 2011-12-21 | 2016-12-06 | Ssh Communications Security Oyj | Automated access, key, certificate, and credential management |
US10075471B2 (en) | 2012-06-07 | 2018-09-11 | Amazon Technologies, Inc. | Data loss prevention techniques |
JP5813872B2 (ja) | 2012-07-13 | 2015-11-17 | 株式会社東芝 | 通信制御装置、通信装置およびプログラム |
US9705674B2 (en) | 2013-02-12 | 2017-07-11 | Amazon Technologies, Inc. | Federated key management |
US10467422B1 (en) * | 2013-02-12 | 2019-11-05 | Amazon Technologies, Inc. | Automatic key rotation |
CN104219667B (zh) * | 2013-05-31 | 2018-05-11 | 华为终端(东莞)有限公司 | 用于建立连接的方法及设备 |
US9832171B1 (en) | 2013-06-13 | 2017-11-28 | Amazon Technologies, Inc. | Negotiating a session with a cryptographic domain |
US9531704B2 (en) * | 2013-06-25 | 2016-12-27 | Google Inc. | Efficient network layer for IPv6 protocol |
US9191209B2 (en) | 2013-06-25 | 2015-11-17 | Google Inc. | Efficient communication for devices of a home network |
JP6100133B2 (ja) * | 2013-09-20 | 2017-03-22 | 株式会社東芝 | 情報処理装置、管理装置、情報処理システム、情報処理方法、及びプログラム |
US20150245202A1 (en) * | 2014-02-26 | 2015-08-27 | Qualcomm Incorporated | Secure distribution of a common network key in a wireless network |
US9438421B1 (en) | 2014-06-27 | 2016-09-06 | Amazon Technologies, Inc. | Supporting a fixed transaction rate with a variably-backed logical cryptographic key |
WO2016035185A1 (ja) * | 2014-09-04 | 2016-03-10 | 株式会社東芝 | 通信制御装置、通信装置およびプログラム |
US9866392B1 (en) | 2014-09-15 | 2018-01-09 | Amazon Technologies, Inc. | Distributed system web of trust provisioning |
JP6290443B2 (ja) * | 2014-10-31 | 2018-03-07 | 株式会社東芝 | 通信制御装置、通信制御方法およびプログラム |
WO2016147303A1 (ja) | 2015-03-16 | 2016-09-22 | 株式会社東芝 | 管理装置、プログラム、システム、機器および方法 |
WO2016158866A1 (ja) * | 2015-03-30 | 2016-10-06 | 三菱電機株式会社 | 通信装置、認証装置およびネットワークシステム |
US10778429B1 (en) | 2015-12-03 | 2020-09-15 | Amazon Technologies, Inc. | Storage of cryptographic information |
US9660970B1 (en) * | 2015-12-03 | 2017-05-23 | Amazon Technologies, Inc. | Cryptographic key distribution |
US10506436B1 (en) * | 2018-06-11 | 2019-12-10 | Anduril Industries Inc. | Lattice mesh |
US11432138B1 (en) * | 2018-10-24 | 2022-08-30 | Nxp Usa, Inc. | Secure communications among access points |
CN111131144B (zh) * | 2019-11-05 | 2021-11-16 | 远景智能国际私人投资有限公司 | IoT设备管理方法、装置、服务器及存储介质 |
Family Cites Families (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4972472A (en) * | 1985-03-15 | 1990-11-20 | Tandem Computers Incorporated | Method and apparatus for changing the master key in a cryptographic system |
JPH034354A (ja) * | 1989-05-31 | 1991-01-10 | Toshiba Corp | 情報分散処理システム |
JP2809962B2 (ja) * | 1993-03-02 | 1998-10-15 | 株式会社東芝 | 資源管理方式 |
US6049878A (en) * | 1998-01-20 | 2000-04-11 | Sun Microsystems, Inc. | Efficient, secure multicasting with global knowledge |
US6574197B1 (en) * | 1998-07-03 | 2003-06-03 | Mitsubishi Denki Kabushiki Kaisha | Network monitoring device |
AU1448800A (en) * | 1998-10-23 | 2000-05-15 | L-3 Communications Corporation | Apparatus and methods for managing key material in heterogeneous cryptographic assets |
JP2002281013A (ja) * | 2000-12-18 | 2002-09-27 | Matsushita Electric Ind Co Ltd | 著作権保護のための鍵管理装置、記録媒体、再生装置、記録装置、鍵管理方法、再生方法、鍵管理プログラム及び鍵管理プログラムを記録したコンピュータ読み取り可能な記録媒体 |
US7039803B2 (en) * | 2001-01-26 | 2006-05-02 | International Business Machines Corporation | Method for broadcast encryption and key revocation of stateless receivers |
US7088822B2 (en) * | 2001-02-13 | 2006-08-08 | Sony Corporation | Information playback device, information recording device, information playback method, information recording method, and information recording medium and program storage medium used therewith |
US7181534B2 (en) * | 2001-02-15 | 2007-02-20 | Ciena Corporation | Address resolution protocol to map internet protocol addresses to a node transport identifier |
US7181620B1 (en) * | 2001-11-09 | 2007-02-20 | Cisco Technology, Inc. | Method and apparatus providing secure initialization of network devices using a cryptographic key distribution approach |
US7203957B2 (en) * | 2002-04-04 | 2007-04-10 | At&T Corp. | Multipoint server for providing secure, scaleable connections between a plurality of network devices |
US7289520B2 (en) * | 2002-11-20 | 2007-10-30 | Hewlett-Packard Development Company, L.P. | Method, apparatus, and system for expressway routing among peers |
GB2400526B (en) * | 2003-04-08 | 2005-12-21 | Hewlett Packard Development Co | Cryptographic key update management |
JP2005039480A (ja) * | 2003-07-18 | 2005-02-10 | Toshiba Corp | コンテンツ記録方法、記録媒体、コンテンツ記録装置 |
JP2006086568A (ja) * | 2004-09-14 | 2006-03-30 | Sony Corp | 情報処理方法、復号処理方法、および情報処理装置、並びにコンピュータ・プログラム |
US7370202B2 (en) * | 2004-11-02 | 2008-05-06 | Voltage Security, Inc. | Security device for cryptographic communications |
JP2006229881A (ja) * | 2005-02-21 | 2006-08-31 | Toshiba Corp | 鍵管理システムおよび鍵管理方法 |
KR20060107282A (ko) * | 2005-04-07 | 2006-10-13 | 엘지전자 주식회사 | 데이터 재생방법, 데이터 기록재생 플레이어 및 데이터전송방법 |
US7814322B2 (en) * | 2005-05-03 | 2010-10-12 | Sri International | Discovery and authentication scheme for wireless mesh networks |
US20070070983A1 (en) * | 2005-09-28 | 2007-03-29 | Bbn Technologies Corp. | Methods and apparatus for improved efficiency communication |
KR100789910B1 (ko) * | 2005-12-01 | 2008-01-02 | 한국전자통신연구원 | 센서 네트워크의 휴면 노드 관리 방법 |
JP4569464B2 (ja) * | 2005-12-20 | 2010-10-27 | 沖電気工業株式会社 | マルチホップネットワークにおける鍵更新システム,鍵管理装置,通信端末および鍵情報構築方法 |
JP2007235260A (ja) * | 2006-02-27 | 2007-09-13 | Toshiba Corp | コンテンツ記録装置、コンテンツ記録方法およびコンテンツ記録プログラム |
US8023478B2 (en) * | 2006-03-06 | 2011-09-20 | Cisco Technology, Inc. | System and method for securing mesh access points in a wireless mesh network, including rapid roaming |
JP2008022367A (ja) * | 2006-07-13 | 2008-01-31 | Toshiba Corp | 暗号鍵情報保持方法および暗号鍵情報処理装置 |
JP4806605B2 (ja) * | 2006-08-30 | 2011-11-02 | 株式会社日立製作所 | センサネットワークシステム及びセンサネットワークのデータ管理方法 |
US9124650B2 (en) * | 2006-12-13 | 2015-09-01 | Quickplay Media Inc. | Digital rights management in a mobile environment |
JP4358239B2 (ja) * | 2007-01-10 | 2009-11-04 | 株式会社東芝 | コンテンツ提供システム、追跡システム、コンテンツ提供方法及び不正ユーザ特定方法 |
JP4995651B2 (ja) * | 2007-06-25 | 2012-08-08 | パナソニック株式会社 | 木構造を持つ鍵管理ソフトウエアにおける、鍵使用の高速化手段、及び装置 |
JP2009027557A (ja) * | 2007-07-20 | 2009-02-05 | Toshiba Corp | コンテンツデータ配信端末、及びコンテンツデータ配信システム |
US9729316B2 (en) * | 2008-02-27 | 2017-08-08 | International Business Machines Corporation | Unified broadcast encryption system |
JP5400395B2 (ja) * | 2009-01-07 | 2014-01-29 | 株式会社日立製作所 | データ配信システム、鍵管理装置および鍵管理方法 |
US8402016B2 (en) * | 2009-05-27 | 2013-03-19 | Hewlett-Packard Development Company, L.P. | Fetching optimization in multi-way pipelined database joins |
US8284945B2 (en) * | 2009-06-02 | 2012-10-09 | Hewlett-Packard Development Company, L.P. | Automatic change of symmetrical encryption key |
JP5378296B2 (ja) | 2010-05-10 | 2013-12-25 | 株式会社東芝 | 通信装置および通信方法 |
-
2011
- 2011-03-24 JP JP2011065270A patent/JP5676331B2/ja not_active Expired - Fee Related
- 2011-09-13 US US13/231,479 patent/US8750511B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US8750511B2 (en) | 2014-06-10 |
JP2012204897A (ja) | 2012-10-22 |
US20120243685A1 (en) | 2012-09-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5676331B2 (ja) | ルートノード及びプログラム | |
EP3242437B1 (en) | Light-weight key update mechanism with blacklisting based on secret sharing algorithm in wireless sensor networks | |
US8855306B2 (en) | Node distributed with group key and group key updating | |
EP3491801B1 (en) | Identifying a network node to which data will be replicated | |
JP6223884B2 (ja) | 通信装置、通信方法およびプログラム | |
CN109873801B (zh) | 在用户和可信计算集群之间建立可信通道的方法、装置、存储介质及计算设备 | |
JP2012195774A (ja) | ノード及びプログラム | |
JP5637990B2 (ja) | ネットワークにおいて通信する方法、通信装置及びシステム | |
CN102546176A (zh) | 在多主体环境中支持dns安全 | |
JP2010098597A (ja) | 通信装置、通信方法及び通信プログラム | |
WO2014010087A1 (ja) | 通信制御装置、通信装置およびプログラム | |
JP2012090324A (ja) | ブロードキャスト暗号化システムにおける除かれたノードリストの生成方法 | |
KR20080029683A (ko) | 지그비 네트워크 상의 통신 불가 노드에 대한 주소 공간관리 방법 | |
JP5839125B2 (ja) | ノードおよび通信方法 | |
JP2014093658A (ja) | 通信制御装置、通信装置およびプログラム | |
TW201836320A (zh) | 管理裝置及管理方法 | |
JP5845333B2 (ja) | 管理装置、システム、及び方法 | |
JP5637139B2 (ja) | ネットワーク鍵更新システム、サーバ、ネットワーク鍵更新方法および記録媒体 | |
JP4402356B2 (ja) | データ配信システム | |
Li et al. | Hierarchical agent-based secure multicast for wireless mesh networks | |
JP6211818B2 (ja) | 通信装置、通信方法、プログラムおよび通信システム | |
Kendall et al. | Broadcast-enhanced key predistribution schemes | |
KR101299698B1 (ko) | 계층 구조를 갖는 무선 센서 네트워크에서 통신량에 따른 키 갱신 방법 | |
JP6903786B2 (ja) | 管理装置、および管理方法 | |
JP2019129490A (ja) | 暗号化処理装置、暗号化処理システムおよび暗号化処理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20131025 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140723 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140801 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140930 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20141205 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20141225 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5676331 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
LAPS | Cancellation because of no payment of annual fees |