JP6303426B2 - ノード装置、通信システム、通信方法および通信プログラム - Google Patents
ノード装置、通信システム、通信方法および通信プログラム Download PDFInfo
- Publication number
- JP6303426B2 JP6303426B2 JP2013238137A JP2013238137A JP6303426B2 JP 6303426 B2 JP6303426 B2 JP 6303426B2 JP 2013238137 A JP2013238137 A JP 2013238137A JP 2013238137 A JP2013238137 A JP 2013238137A JP 6303426 B2 JP6303426 B2 JP 6303426B2
- Authority
- JP
- Japan
- Prior art keywords
- node device
- common key
- key
- elapsed time
- data frame
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Description
図1を参照して、HELLOフレームを用いた経路構築の一例を説明する。図1に一例として示すアドホックネットワークは、ゲートウェイ装置GWとノード装置a〜eおよびYとを有している。ゲートウェイ装置はノード装置の一種である。また、ゲートウェイ装置は、さらに、L3ネットワークを介して、ネットワークサーバと通信する機能を有している。
図5は、アドホックネットワークの構成の一例を示している。図5では、複数のノード装置Nと2つのゲートウェイ装置GWと保守端末HTとがアドホックネットワークに参加している。2つのゲートウェイ装置GWはインターネット網を介してサーバに接続されている。
図6は、ノード装置1の一例を示している。図6に一例として示すノード装置1は、フレーム受信部2とフレーム受信情報解析部3と制御部4とフレーム送信情報生成部5とフレーム送信部6とセキュリティ処理部7とリンクテーブル8とルーティングテーブル9とタイマ10とを備えている。
図7は、データフレームの構成の一例を示している。図7のデータフレームは、物理ヘッダとMACヘッダとアドホックヘッダとペイロードと署名とパディングとFCSとを有している。ペイロード部分が、データフレームの本体の情報であり、ペイロード部分を暗号化する。ただし、署名およびパディングも暗号化の対象に含まれる。
次に、図10を参照して、ノード装置1のリンクテーブル8の構造の一例を説明する。図10に一例として示すリンクテーブル8は、ローカル送信元アドレスLSと経過時間との項目を有している。リンクテーブル8が有する項目は図10に示した一例には限定されない。リンクテーブル8は他の項目を有していてもよい。ローカル送信元アドレスLSは、ノード装置1がHELLOフレームを受信したときには、HELLOフレームを送信したノード装置1のアドレスを示す。一方、リンクテーブル8のローカル送信元アドレスLSは、データフレームを送信するときには、ローカル宛先アドレスLDになる。
次に、図11および図12を参照して、可変共通鍵を生成する一例について説明する。鍵生成部24は、ローカル送信元アドレスLS、ローカル宛先アドレスLDおよび正規化時間を使用して、可変共通鍵を生成する。
次に、図13を参照して、ノード装置1の処理の一例について説明する。図13では、データフレームの送信側のノード装置と受信側のノード装置との処理を分けて説明する。経過時間生成部22は、タイマ10が計測している時間に基づいて、ノード装置1が起動してから経過した時間(経過時間)を生成する(ステップS1)。
次に、図15を参照して、ノード間シーケンスの一例を説明する。図15に示すノード装置Aとノード装置Bとは隣接している。一例として、ノード装置Bは、起動してからの時間が10秒であるとする。また、最初の10秒が経過するまでは、ノード装置Aとノード装置Bとの間でHELLOフレームの通信は行われていないものとする。ノード装置Aは第1のノード装置の一例である。ノード装置Bは第2のノード装置の一例である。
次に、図16を参照して、経過時間の正規化の一例について説明する。上述したように、隣接するノード装置間でフレームの通信を行うときに、相手方の経過時間を使用して、暗号化を行う。
次に、図17を参照して、第1の応用例について説明する。図17に一例として示すクライアントノード(図17ではクライアントと示している)およびホストノード(図17ではホストと示している)は、ノード装置1の構成を有しているものとする。第1の応用例は、クライアントモードとも称され、クライアントノードとホストノードとの間で行われる通信形態を示している。
ホストノードの暗号化部25は、データフレームのペイロードを含む部分を暗号化する。従って、ホストノードの経過時間も可変共通鍵で暗号化される。ホストノードのフレーム送信部6は、暗号化したデータフレームをホストノードに送信する。
次に、図18および図19を参照して、第2の応用例について説明する。第2の応用例は、GD検索と称される例である。GD検索は、ゲートウェイ装置(図18および図19では、GWと示している)が、1つの特定のノード装置1にフレームを送信する場合に用いられる。送信されるフレームは、UC(Uni Cast)データとも称される。
次に、図20を参照して、保守端末がノード装置と通信する一例について説明する。保守端末は、任意のノード装置に対する操作が可能な端末である。よって、保守端末が不正な攻撃を受けると、ネットワーク全体に攻撃が可能になる。このため、保守端末は、固定共通鍵を使用してデータフレームを送信しない。
次に、ノード装置1のハードウェア構成の一例について説明する。図21に示すように、ノード装置1は、バス40に対して、プロセッサ41とRAM(Random Access Memory)32とROM(Read Only Memory)33と補助記憶装置44と無線モジュール45と可搬型記憶装置接続部46とハードウェアタイマ48が接続されている。
図22は、ゲートウェイ装置のハードウェア構成の一例を示している。ゲートウェイ装置は、ノード装置の一種であり、ゲートウェイ装置とノード装置とはほぼ同様のハードウェア構成となっている。ゲートウェイ装置は、図21に示したノード装置のハードウェア構成に対して、インタフェース49が追加されている。インタフェース49は、ゲートウェイ装置がネットワークサーバと通信を行うときに使用してもよい。
(付記1)
ノード装置であって、
隣接するノード装置が起動してからの経過時間を通知されているときには、通知された前記経過時間に基づいて鍵の値が変化する共通鍵を生成し、前記経過時間を通知されていないときには、自身のノード装置が起動してからの経過時間に基づいて鍵の値が変化する共通鍵を生成する鍵生成部と、
前記鍵生成部が生成する共通鍵で、前記隣接するノード装置に送信するデータフレームを暗号化する暗号化部と、
前記暗号化部が暗号化した前記データフレームを前記隣接するノード装置に送信する送信部と、
を備えるノード装置。
(付記2)
前記鍵生成部は、前記経過時間を一定時間ごとに正規化する正規化部、
を備える付記1記載のノード装置。
(付記3)
前記鍵生成部は、前記隣接するノード装置のアドレスと前記自身のノード装置のアドレスと前記正規化部が正規化した正規化時間とを連結したデータを暗号化して前記共通鍵を生成する、
付記2記載のノード装置。
(付記4)
前記鍵生成部は、前記連結したデータを暗号化するときに、鍵の値が変化しない固定共通鍵を使用する、
付記3記載のノード装置。
(付記5)
前記鍵生成部は、前記連結したデータのバイト数が前記共通鍵のバイト数より少ない場合には、前記隣接するノード装置のアドレスまたは前記自身のノード装置のアドレスを連結して、前記共通鍵のバイト数と一致させる、
付記3記載のノード装置。
(付記6)
前記鍵生成部は、前記連結したデータのバイト数が前記共通鍵のバイト数以上の場合には、前記連結したデータと前記正規化時間のデータとで排他的論理和の演算を行い、前記共通鍵を生成する、
付記3記載のノード装置。
(付記7)
前記経過時間は、HELLOフレームに含められる、
付記1記載のノード装置。
(付記8)
前記経過時間は暗号化されて、暗号化された前記経過時間はデータフレームに含められる、
付記1記載のノード装置。
(付記9)
前記ノード装置に隣接する前記隣接するノード装置は、保守端末であり、
前記保守端末は、前記ノード装置が起動してからの経過時間に基づいて鍵の値が変化する共通鍵を生成して、生成した共通鍵で前記ノード装置に送信するデータフレームを暗号化し、
前記ノード装置は、前記保守端末が起動してからの経過時間に基づいて鍵の値が変化する共通鍵を生成して、生成した共通鍵で前記保守端末に送信するデータフレームを暗号化する、
付記1記載のノード装置。
(付記10)
前記データフレームに含まれる経過時間に基づいて、なりすまし検知を行う検知部、
を備える付記1記載のノード装置。
(付記11)
前記ノード装置は、スリープ状態から起動状態に変化した後に、前記隣接するノード装置から最初に受信したHELLOフレームに含まれる経過時間に基づいて、暗号化を行う、
付記1記載のノード装置。
(付記12)
自身のノード装置にデータフレームを送信する隣接するノード装置に自身のノード装置が起動してからの経過時間を通知し、且つ通知したときの経過時間に基づいて鍵の値が変化する共通鍵で暗号化されたデータフレームを受信したときに、自身のノード装置が起動してからの経過時間に基づいて鍵の値が変化する共通鍵で前記データフレームを復号化する復号化部、
を備える付記1記載のノード装置。
(付記13)
前記データフレームに含まれる前記正規化時間に対応した識別番号が前記自身のノード装置の経過時間を正規化時間の前後の範囲内にあるときに、前記データフレームが許可され、前記範囲内にないときに、前記データフレームが許可されない、
付記12記載のノード装置。
(付記14)
プロセッサを備えるノード装置であって、
隣接するノード装置が起動してからの経過時間を通知されているときには、通知された前記経過時間に基づいて鍵の値が変化する共通鍵を生成し、
前記経過時間を通知されていないときには、自身のノード装置が起動してからの経過時間に基づいて鍵の値が変化する共通鍵を生成し、
前記鍵生成部が生成する共通鍵で、前記隣接するノード装置に送信するデータフレームを暗号化し、
暗号化した前記データフレームを前記隣接するノード装置に送信する、
ノード装置。
(付記15)
第1のノード装置と第2のノード装置とを有する通信システムであって、
前記第1のノード装置は、
前記第2のノード装置が起動してからの経過時間を通知されているときには、通知された前記経過時間に基づいて鍵の値が変化する共通鍵を生成し、前記経過時間を通知されていないときには、前記第1のノード装置が起動してからの経過時間に基づいて鍵の値が変化する共通鍵を生成する鍵生成部と、
前記鍵生成部が生成する共通鍵で、前記第2のノード装置に送信するデータフレームを暗号化する暗号化部と、
前記暗号化部が暗号化した前記データフレームを前記第2のノード装置に送信する送信部と、
を備え、
前記第2のノード装置は、
前記データフレームを受信する受信部と、
前記第2のノード装置に前記第1のノード装置が起動してからの経過時間を通知し、且つ通知したときの経過時間に基づいた共通鍵で暗号化されたデータフレームを受信したときに、前記第1のノード装置が起動してからの経過時間に基づいて鍵の値が変化する共通鍵で前記データフレームを復号化する復号化部と、
を備える、
通信システム。
(付記16)
第1のノード装置と第2のノード装置との間で通信を行う通信方法であって、
前記第1のノード装置は、前記第2のノード装置が起動してからの経過時間を通知されているときには、通知された前記経過時間に基づいて鍵の値が変化する共通鍵を生成し、前記経過時間を通知されていないときには、前記第1のノード装置が起動してからの経過時間に基づいて鍵の値が変化する共通鍵を生成し、
前記第1のノード装置は、生成した共通鍵で、前記第2のノード装置に送信するデータフレームを暗号化し、
前記第1のノード装置は、暗号化した前記データフレームを前記第2のノード装置に送信し、
前記第2のノード装置は、前記データフレームを受信し、
前記第2のノード装置は、前記第1のノード装置にデータフレームを送信する他の隣接するノード装置に前記第1のノード装置が起動してからの経過時間を通知したときの経過時間に基づいた共通鍵で暗号化されたデータフレームを受信したときに、前記第1のノード装置が起動してからの経過時間に基づいて鍵の値が変化する共通鍵で前記データフレームを復号化する、
通信方法。
(付記17)
第1のノード装置は、第2のノード装置が起動してからの経過時間を通知されているときには、通知された前記経過時間に基づいて鍵の値が変化する共通鍵を生成し、前記経過時間を通知されていないときには、前記第1のノード装置が起動してからの経過時間に基づいて共通鍵を生成し、
前記第1のノード装置は、生成した共通鍵で、前記第2のノード装置に送信するデータフレームを暗号化し、
前記第1のノード装置は、暗号化した前記データフレームを前記第2のノード装置に送信し、
前記第2のノード装置は、前記データフレームを受信し、
前記第2のノード装置は、前記第1のノード装置にデータフレームを送信する他の隣接するノード装置に前記第1のノード装置が起動してからの経過時間を通知したときの経過時間に基づいた共通鍵で暗号化されたデータフレームを受信したときに、前記第1のノード装置が起動してからの経過時間に基づいて鍵の値が変化する共通鍵で前記データフレームを復号化する、
処理をコンピュータに実行させる通信プログラム。
2 フレーム受信部
3 フレーム送信部
7 セキュリティ処理部
10 タイマ
21 固定共通鍵記憶部
22 経過時間生成部
23 正規化部
24 鍵生成部
25 暗号化部
27 復号化部
41 プロセッサ
42 RAM
43 ROM
Claims (11)
- ノード装置であって、
隣接するノード装置が起動してからの経過時間を通知されているときには、通知された前記経過時間に基づいて鍵の値が変化する第1の共通鍵を生成し、前記経過時間を通知されていないときには、自身のノード装置が起動してからの経過時間に基づいて鍵の値が変化する第2の共通鍵を生成する鍵生成部と、
前記鍵生成部が生成する前記第1の共通鍵または前記第2の共通鍵で、前記隣接するノード装置に送信するデータフレームを暗号化する暗号化部と、
前記暗号化部が暗号化した前記データフレームとともに、前記第1の共通鍵または前記第2の共通鍵の何れで前記暗号化を行ったかを示す鍵種別の情報を前記隣接するノード装置に送信する送信部と、
前記隣接するノード装置から暗号化されたデータフレームとともに前記鍵種別の情報を受信した際、前記鍵種別の情報に応じて、前記第1の共通鍵と前記第2の共通鍵とのうち何れかを用いて、前記データフレームを復号化する復号化部と、
を備えるノード装置。 - 前記鍵生成部は、前記経過時間を一定時間ごとに正規化する正規化部、
を備える請求項1記載のノード装置。 - 前記鍵生成部は、前記隣接するノード装置のアドレスと前記自身のノード装置のアドレスと前記正規化部が正規化した正規化時間とを連結したデータを暗号化して前記第1の共通鍵または前記第2の共通鍵を生成する、
請求項2記載のノード装置。 - 前記鍵生成部は、前記連結したデータを暗号化するときに、鍵の値が変化しない固定共通鍵を使用する、
請求項3記載のノード装置。 - 前記鍵生成部は、前記連結したデータのバイト数が前記第1の共通鍵または前記第2の共通鍵のバイト数より少ない場合には、前記隣接するノード装置のアドレスまたは前記自身のノード装置のアドレスを連結して、前記第1の共通鍵または前記第2の共通鍵のバイト数と一致させる、
請求項3または4記載のノード装置。 - 前記鍵生成部は、前記連結したデータのバイト数が前記第1の共通鍵または前記第2の共通鍵のバイト数以上の場合には、前記連結したデータと前記正規化時間のデータとで排他的論理和の演算を行い、前記第1の共通鍵または前記第2の共通鍵を生成する、
請求項3または4記載のノード装置。 - 自身のノード装置にデータフレームを送信する隣接するノード装置に自身のノード装置が起動してからの経過時間を通知し、且つ前記経過時間を通知したときの経過時間に基づいた共通鍵で暗号化されたデータフレームを受信したときに、自身のノード装置が起動してからの経過時間に基づいて鍵の値が変化する共通鍵で前記データフレームを復号化する復号化部、
を備える請求項1乃至6の何れか1項に記載のノード装置。 - 前記データフレームに含まれる前記正規化時間に対応した識別番号が前記自身のノード装置の正規化時間の前後の範囲内に含まれるときに、前記データフレームが許可され、前記範囲内にないときに、前記データフレームが許可されない、
請求項7記載のノード装置。 - 第1のノード装置と第2のノード装置とを有する通信システムであって、
前記第1のノード装置は、
前記第2のノード装置が起動してからの経過時間を通知されているときには、通知された前記経過時間に基づいて鍵の値が変化する第1の共通鍵を生成し、前記経過時間を通知されていないときには、前記第1のノード装置が起動してからの経過時間に基づいて鍵の値が変化する第2の共通鍵を生成する鍵生成部と、
前記鍵生成部が生成する前記第1の共通鍵または前記第2の共通鍵で、前記第2のノード装置に送信するデータフレームを暗号化する暗号化部と、
前記暗号化部が暗号化した前記データフレームとともに、前記第1の共通鍵または前記第2の共通鍵の何れで前記暗号化を行ったかを示す鍵種別の情報を前記第2のノード装置に送信する送信部と、
を備え、
前記第2のノード装置は、
前記データフレームを受信する受信部と、
前記鍵種別の情報に応じて、前記第1のノード装置から通知された前記第1のノード装置が起動してからの経過時間に基づいて鍵の値が変化する共通鍵と前記第2のノード装置が起動してからの経過時間に基づいて鍵の値が変化する共通鍵とのうち何れかを用いて、前記データフレームを復号化する復号化部と、
を備える、
通信システム。 - 第1のノード装置と第2のノード装置との間で通信を行う通信方法であって、
前記第1のノード装置は、前記第2のノード装置が起動してからの経過時間を通知されているときには、通知された前記経過時間に基づいて鍵の値が変化する第1の共通鍵を生成し、前記経過時間を通知されていないときには、前記第1のノード装置が起動してからの経過時間に基づいて鍵の値が変化する第2の共通鍵を生成し、
前記第1のノード装置は、生成した前記第1の共通鍵または前記第2の共通鍵で、前記第2のノード装置に送信するデータフレームを暗号化し、
前記第1のノード装置は、暗号化した前記データフレームとともに、前記第1の共通鍵または前記第2の共通鍵の何れで前記暗号化を行ったかを示す鍵種別の情報を前記第2のノード装置に送信し、
前記第2のノード装置は、前記データフレームを受信し、
前記第2のノード装置は、前記鍵種別の情報に応じて、前記第1のノード装置から通知された前記第1のノード装置が起動してからの経過時間に基づいて鍵の値が変化する共通鍵と前記第2のノード装置が起動してからの経過時間に基づいて鍵の値が変化する共通鍵とのうち何れかを用いて、前記データフレームを復号化する、
通信方法。 - ノード装置に処理を実行させる通信プログラムであって、
隣接するノード装置が起動してからの経過時間を通知されているときには、通知された前記経過時間に基づいて鍵の値が変化する第1の共通鍵を生成し、前記経過時間を通知されていないときには、自身のノード装置が起動してからの経過時間に基づいて鍵の値が変化する第2の共通鍵を生成し、
生成された前記第1の共通鍵または前記第2の共通鍵で、前記隣接するノード装置に送信するデータフレームを暗号化し、
暗号化された前記データフレームとともに、前記第1の共通鍵または前記第2の共通鍵の何れで前記暗号化を行ったかを示す鍵種別の情報を前記隣接するノード装置に送信し、
前記隣接するノード装置から暗号化されたデータフレームとともに前記鍵種別の情報を受信した際、前記鍵種別の情報に応じて、前記第1の共通鍵と前記第2の共通鍵とのうち何れかを用いて、前記データフレームを復号化する、
通信プログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013238137A JP6303426B2 (ja) | 2013-11-18 | 2013-11-18 | ノード装置、通信システム、通信方法および通信プログラム |
US14/540,106 US9614817B2 (en) | 2013-11-18 | 2014-11-13 | Apparatus, system, method, and medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013238137A JP6303426B2 (ja) | 2013-11-18 | 2013-11-18 | ノード装置、通信システム、通信方法および通信プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015099984A JP2015099984A (ja) | 2015-05-28 |
JP6303426B2 true JP6303426B2 (ja) | 2018-04-04 |
Family
ID=53174506
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013238137A Active JP6303426B2 (ja) | 2013-11-18 | 2013-11-18 | ノード装置、通信システム、通信方法および通信プログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US9614817B2 (ja) |
JP (1) | JP6303426B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6730602B2 (ja) * | 2016-09-13 | 2020-07-29 | 株式会社Jvcケンウッド | 復号装置、暗号化装置、復号方法、暗号化方法、プログラム |
CN113992427B (zh) * | 2020-12-23 | 2023-08-25 | 技象科技(南京)有限公司 | 基于相邻节点的数据加密发送方法及装置 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4864615A (en) * | 1988-05-27 | 1989-09-05 | General Instrument Corporation | Reproduction of secure keys by using distributed key generation data |
JPH0923223A (ja) * | 1995-07-04 | 1997-01-21 | Toshiba Corp | データ送受信装置 |
JP2002164878A (ja) * | 2000-11-28 | 2002-06-07 | Murata Mach Ltd | ファクシミリ装置 |
JP4040886B2 (ja) * | 2002-02-15 | 2008-01-30 | 三菱電機株式会社 | コンテンツ管理システムおよびコンテンツ管理方法 |
JP2004072409A (ja) * | 2002-08-06 | 2004-03-04 | Matsushita Electric Ind Co Ltd | 暗号通信方法及びそれを用いた暗号通信装置 |
JP2005117254A (ja) | 2003-10-06 | 2005-04-28 | Nippon Telegr & Teleph Corp <Ntt> | 無線局間における相手認証方法、および無線局端末装置、ならびにプログラム |
US7562225B2 (en) * | 2004-01-26 | 2009-07-14 | Nds Limited | Timeline protection |
US20060159260A1 (en) * | 2005-01-14 | 2006-07-20 | Eaton Corporation | Method and communication system employing secure key exchange for encoding and decoding messages between nodes of a communication network |
US20070253352A1 (en) * | 2006-05-01 | 2007-11-01 | Honeywell International Inc. | Deterministic power-aware wireless network |
JP2008104040A (ja) * | 2006-10-20 | 2008-05-01 | Fujitsu Ltd | 共通鍵生成装置および共通鍵生成方法 |
CN101415187B (zh) * | 2007-10-19 | 2011-12-28 | 华为技术有限公司 | 位置业务实现方法、基站地理位置信息广播方法及其装置 |
US8204224B2 (en) * | 2007-11-24 | 2012-06-19 | University Of Massachusetts | Wireless network security using randomness |
EP2065849A1 (en) * | 2007-11-30 | 2009-06-03 | Sap Ag | Detection of counterfeited products based on sensor measurements |
JP4883219B2 (ja) * | 2008-04-24 | 2012-02-22 | 富士通株式会社 | ノード装置及びプログラム |
CN102415057B (zh) * | 2009-07-27 | 2014-12-31 | 富士通株式会社 | 节点装置及帧发送方法 |
JP5446650B2 (ja) * | 2009-09-17 | 2014-03-19 | 沖電気工業株式会社 | 通信データ新規性確認システム並びに送信端末及び受信端末 |
US8762715B2 (en) * | 2009-11-24 | 2014-06-24 | Sony Corporation | Event triggered pairing of wireless communication devices based on time measurements |
JP2011130224A (ja) | 2009-12-18 | 2011-06-30 | Lenovo Singapore Pte Ltd | 通信端末装置における共有情報の作成方法 |
US9100189B2 (en) * | 2012-08-31 | 2015-08-04 | Freescale Semiconductor, Inc. | Secure provisioning in an untrusted environment |
US20160218866A1 (en) * | 2015-01-27 | 2016-07-28 | Qualcomm Incorporated | Group key announcement and distribution for a data link group |
-
2013
- 2013-11-18 JP JP2013238137A patent/JP6303426B2/ja active Active
-
2014
- 2014-11-13 US US14/540,106 patent/US9614817B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20150143104A1 (en) | 2015-05-21 |
JP2015099984A (ja) | 2015-05-28 |
US9614817B2 (en) | 2017-04-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Qiu et al. | A mutual authentication and key establishment scheme for M2M communication in 6LoWPAN networks | |
Mahalle et al. | Identity establishment and capability based access control (iecac) scheme for internet of things | |
JP5652556B2 (ja) | 通信ノード、通信制御方法、および通信ノードの制御プログラム | |
KR20150035971A (ko) | 사물인터넷에서 스마트 디바이스 또는 스마트 센서와 네트워크 게이트웨이 사이의 안전한 데이터 전달을 위한 통신 프로토콜 | |
Boakye-Boateng et al. | Encryption protocol for resource-constrained devices in fog-based IoT using one-time pads | |
Singelée et al. | A secure cross-layer protocol for multi-hop wireless body area networks | |
Zhou et al. | An efficient secure data aggregation based on homomorphic primitives in wireless sensor networks | |
Petroulakis et al. | A lightweight framework for secure life-logging in smart environments | |
US10313118B2 (en) | Authenticated access to cacheable sensor information in information centric data network | |
Bista et al. | A new sensitive data aggregation scheme for protecting integrity in wireless sensor networks | |
Gopikrishnan et al. | HSDA: hybrid communication for secure data aggregation in wireless sensor network | |
Shi et al. | Resource-efficient authentic key establishment in heterogeneous wireless sensor networks | |
JP6303426B2 (ja) | ノード装置、通信システム、通信方法および通信プログラム | |
Bok et al. | An Energy‐Efficient Secure Scheme in Wireless Sensor Networks | |
US20140334383A1 (en) | Network system, node device, and method of controlling network system | |
Sudarsono et al. | An implementation of secure wireless sensor network for e-healthcare system | |
US20120216036A1 (en) | Encryption methods and systems | |
KR101517909B1 (ko) | 유헬스케어 무선 센서 네트워크를 위한 상호 인증 방법 | |
Smeets et al. | A cryptographic key management architecture for dynamic 6LowPan networks | |
Othman et al. | Secure data aggregation in wireless sensor networks | |
JP5874823B2 (ja) | ネットワークシステム、ノード、および通信方法。 | |
Razali et al. | TPAL: A protocol for node authentication in IoT | |
JP5791112B2 (ja) | 通信方法及び通信システム | |
Hansen | Asynchronous group key distribution on top of the cc2420 security mechanisms for sensor networks | |
Petroulakis et al. | An experimental investigation on energy consumption for secure life-logging in smart environments |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160804 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170411 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170606 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170804 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180109 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180124 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180206 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180219 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6303426 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |