JP6511443B2 - ネットワークにわたって暗号鍵を更新するためのシステムおよび方法 - Google Patents
ネットワークにわたって暗号鍵を更新するためのシステムおよび方法 Download PDFInfo
- Publication number
- JP6511443B2 JP6511443B2 JP2016530855A JP2016530855A JP6511443B2 JP 6511443 B2 JP6511443 B2 JP 6511443B2 JP 2016530855 A JP2016530855 A JP 2016530855A JP 2016530855 A JP2016530855 A JP 2016530855A JP 6511443 B2 JP6511443 B2 JP 6511443B2
- Authority
- JP
- Japan
- Prior art keywords
- current
- key
- encryption key
- client device
- derivation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 79
- 238000009795 derivation Methods 0.000 claims description 79
- 230000004044 response Effects 0.000 claims description 17
- 238000004891 communication Methods 0.000 claims description 14
- 230000006870 function Effects 0.000 claims description 5
- 238000009434 installation Methods 0.000 claims description 5
- 238000004519 manufacturing process Methods 0.000 claims description 5
- 238000012795 verification Methods 0.000 description 21
- 230000008569 process Effects 0.000 description 6
- 238000011084 recovery Methods 0.000 description 4
- 230000001360 synchronised effect Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000007792 addition Methods 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000012552 review Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
Description
本願は、参照により本明細書に組み込まれている、2013年11月15日に出願された、System and Method for Updating an Encription Key Across a Networkという名称の米国特許出願第61/904,829号の優先権を主張する。
ネットワーク内の各々のクライアント・デバイスは、プロセッサおよびメモリを備える。各クライアント・デバイスには、導出アルゴリズムまたは方法および導出インデックス調整を含むがこれらに限定されない鍵生成情報が提供される。一つの実装形態では、導出方法は、NIST SP 800−108に基づく。他の実装形態では、導出方法は、FIPS 198−1に記載されるようなSHA−256ベースのHMACであることができる、疑似ランダム関数を使用することができる。しかし、他の疑似ランダム関数は、それらが暗号鍵の判定を困難にするのに十分なランダム化を提供する限り、使用され得る。たとえば、導出方法は、暗号鍵を生成するときにランダム化を導入するために、ストリングなどのラベルを使用することができる。鍵生成情報は、クライアント・デバイスの初期化の間にまたは製造中に提供されることができる。鍵生成情報は、各デバイスによってそれぞれのメモリ内に記憶される。
クライアント・デバイスのうちの1つが、現在の暗号鍵を使用して別のクライアント・デバイスからのメッセージを検証することができない場合、そのデバイスは現在の導出インデックスを同期させて有効な現在の暗号鍵を生成しようと試みることができる。現在の導出インデックスを同期させることによって、クライアント・デバイスは、認証サーバとのやり取りを必要とせずに、自身の現在の暗号鍵がその他のクライアント・デバイスの現在の暗号鍵と一致することを確実にすることができる。
満了期間が終了していない場合、最初の暗号鍵は有効であり、そのクライアント・デバイスは、ステップ350で最初の暗号鍵を使用し続ける。
与えられたこれらの例は、単に例示を目的とし、本発明をこれらのデバイスに限定するものではない。本主題は、特定の態様に関して詳細に説明されているが、当業者は、前述を理解したときに、そのような態様の改変形態、変更形態および同等物を容易に生み出し得ることが、理解されよう。したがって、本開示は、限定ではなくて例示を目的として提示されており、当業者に容易に明らかになるであろう本主題へのそのような修正形態、変更形態、および/または追加の包含を排除しない。特に、導出インデックスまたは満了期間または暗号鍵を生成するために実行されるステップは、必ずしも指定された順番で実行される必要はない。たとえば、満了期間は、導出インデックスが生成される前または後に生成または更新されてもよい。また、導出インデックスは、満了期間の終了時に生成または更新されてもよく、あるいは、暗号鍵が生成された後の任意の時間に生成または更新されてもよい。導出インデックス調整は、インクリメントまたはデクリメントに限定されず、他の方法で導出インデックスを調整してもよい。
Claims (16)
- クライアント・デバイスによって暗号鍵を生成するための方法であって、前記クライアント・デバイスが、ネットワーク内の複数のクライアント・デバイスのうちの1つであり、各クライアント・デバイスが、導出方法および導出インデックス調整を実行するためのコンピュータ実行可能命令を含む鍵生成情報を提供され、
認証サーバと前記クライアント・デバイスとの間に安全なチャネルを確立するステップと、
導出鍵、導出インデックス、満了したことが前記クライアント・デバイスが有するデバイス時間に基づき判断される最初の満了期間および満了間隔を含む、鍵セットアップ情報を前記安全なチャネルを介して前記認証サーバから受信するステップと、
前記クライアント・デバイスが前記鍵セットアップ情報を受信するのに応答して、前記クライアント・デバイスのプロセッサが、前記導出方法を行うための前記コンピュータ実行可能命令を実行すると共に、前記導出鍵、および前記導出インデックスを使用して最初の暗号鍵を生成するステップであり、前記クライアント・デバイスが、前記最初の暗号鍵を使用して、前記最初の満了期間の終了に先立って前記ネットワークにわたる前記複数のクライアント・デバイスのうちの少なくとも1つへのメッセージを暗号化する、ステップと、
前記クライアント・デバイスが前記最初の満了期間が終了したと判定するのに応答して、
前記導出インデックス調整によって前記認証サーバから前もって受信された前記導出インデックスを調整することによって現在の導出インデックスを生成するステップと、
前記最初の満了期間および前記認証サーバから前もって受信された前記満了間隔に基づいて現在の満了期間を生成するステップと、
前記導出方法、前記認証サーバから前もって受信された前記導出鍵、および前記現在の導出インデックスを使用して後続の暗号鍵を生成するステップであり、前記後続の暗号鍵が、前記現在の満了期間が終了するまで有効である、ステップと
を含む、方法。 - 前記現在の満了期間が終了したと前記クライアント・デバイスが判定するのに応答して、
前記導出インデックス調整によって前記現在の導出インデックスを調整するステップと、
前記認証サーバから前もって受信された前記満了間隔によって前記現在の満了期間を更新するステップと、
前記導出方法、前記認証サーバから前もって受信された前記導出鍵、および前記現在の導出インデックスを使用して次の後続の暗号鍵を生成するステップであり、前記次の後続の暗号鍵が、前記現在の満了期間が終了するまで有効である、ステップと
をさらに含む、請求項1に記載の方法。 - 前記クライアント・デバイスが、公共事業メータである、請求項1に記載の方法。
- 前記導出方法および前記導出インデックス調整が、インストールまたは製造中に各々の前記クライアント・デバイスに提供される、請求項1に記載の方法。
- 前記導出方法が、疑似ランダム関数に基づく、請求項1に記載の方法。
- 前記最初の暗号鍵および前記後続の暗号鍵が、それらが所定の長さを超えるときに、前記クライアント・デバイスによって前記所定の長さに切り詰められる、請求項1に記載の方法。
- 前記鍵セットアップ情報が、反復の回数をさらに含み、前記最初の暗号鍵または前記後続の暗号鍵を生成するステップが、前記反復の回数前記疑似ランダム関数を繰り返すステップをさらに含む、請求項5に記載の方法。
- 前記疑似ランダム関数が、SHA−256ベースのHMACである、請求項7に記載の方法。
- 前記導出インデックスが整数であり、前記クライアント・デバイスが、前記導出方法で前記導出インデックスを使用する前に前記整数を2進列に変換する、請求項1に記載の方法。
- 前記最初の暗号鍵を生成するステップが、前記導出方法でラベルを使用するステップをさらに含む、請求項1に記載の方法。
- 停電を経験し、現在のデバイス時間を有さないクライアント・デバイスによって現在の暗号鍵を更新するための方法であって、前記クライアント・デバイスが、導出方法および導出インデックス調整を実行するためのコンピュータ実行可能命令を含む鍵生成情報と、導出鍵、現在の導出インデックス、満了したことが前記クライアント・デバイスが有するデバイス時間に基づき判断される現在の満了期間および満了間隔を含む鍵セットアップ情報とを記憶し、
現在の時間を含む暗号化されたメッセージを受信するステップと、
前記暗号化されたメッセージが、前記現在の暗号鍵を使用して検証できないという判定に応答して、
受信された前記現在の時間、前記現在の満了期間、および前記満了間隔を使用して、前記停電以降に経験された間隔の数を判定するステップと、
前記停電以降に終了した前記間隔の数によって前記現在の導出インデックスを調整するステップと、
前記クライアント・デバイスのプロセッサが、前記導出方法を行うための前記コンピュータ実行可能命令を実行すると共に、前記導出鍵および前記現在の導出インデックスを使用して後続の暗号鍵を生成するステップと、
前記暗号化されたメッセージが、前記後続の暗号鍵を使用して検証することができたという判定に応答して、前記現在のデバイス時間を受信された前記現在の時間にセットするステップと、前記現在の暗号鍵を前記後続の暗号鍵に更新するステップと、終了した前記間隔の数に基づいて前記現在の満了期間を調整するステップと
を含む、方法。 - 前記暗号化されたメッセージが、前記後続の暗号鍵を使用して検証できないという判定に応答して、
ランダムな時間に前記クライアント・デバイスと認証サーバとの間に安全なチャネルを確立するステップと、
前記安全なチャネルを介して鍵セットアップ情報を前記認証サーバから受信するステップと、
前記認証サーバから受信された前記鍵セットアップ情報を使用して前記現在の暗号鍵を生成するステップと
をさらに含む、請求項11に記載の方法。 - プロセッサおよびプロセッサ・ユニット・メモリを含むプロセッサ・ユニットであり、前記プロセッサ・ユニット・メモリが、クライアント・デバイスの初期化のためのコンピュータ実行可能命令と導出方法および導出インデックス調整を実行するためのコンピュータ実行可能命令を含む鍵生成情報とを含み、
前記プロセッサが、
認証サーバからの鍵セットアップ情報であり、導出鍵、導出インデックス、満了したことが当該プロセッサ・ユニットが有するデバイス時間に基づき判断される最初の満了期間、および満了間隔を含む前記鍵セットアップ情報を含む通信であって、ネットワーク上の安全なチャネルを介する前記通信を受信することと、
鍵セットアップ情報の受信に応答して、前記プロセッサが、前記導出方法を行うための前記コンピュータ実行可能命令を実行すると共に、前記導出鍵、および前記導出インデックスを使用して、前記最初の満了期間の終了に先立って前記ネットワークにわたる複数のクライアント・デバイスのうちの少なくとも1つのクライアント・デバイスへのメッセージを暗号化するために使用される最初の暗号鍵を生成することと、
前記最初の満了期間が終了したという判定に応答して、
前記導出インデックス調整によって前記認証サーバから前もって受信された導出インデックスを調整することによって現在の導出インデックスを生成することと、
前記最初の満了期間および前記認証サーバから前もって受信された前記満了間隔に基づいて、満了したことが前記クライアント・デバイスが有するデバイス時間に基づき判断される現在の満了期間を生成することと、
前記導出方法、前記認証サーバから前もって受信された前記導出鍵、および前記現在の導出インデックスを使用して、前記現在の満了期間が終了するまで有効な後続の暗号鍵を生成することと
を行うために前記プロセッサ・ユニット・メモリからの前記導出方法および前記導出インデックス調整を行うためのコンピュータ実行可能命令を実行するように動作可能である、クライアント・デバイス。 - 前記現在の満了期間が終了したという判定に応答して、
前記導出インデックス調整によって前記現在の導出インデックスを調整することと、
前記認証サーバから前もって受信された前記満了間隔によって前記現在の満了期間を更新することと、
前記現在の満了期間が終了するまで有効な次の後続の暗号鍵を、前記導出方法、前記認証サーバから前もって受信された前記導出鍵、および前記現在の導出インデックスを使用して生成することと
をさらに備える、請求項13に記載のクライアント・デバイス。 - 前記導出インデックス調整が1であり、前記現在の導出インデックスが、前記導出インデックス調整による前記現在の導出インデックスのインクリメントに基づく、請求項14に記載のクライアント・デバイス。
- 前記鍵生成情報が、前記クライアント・デバイスの初期化または製造のいずれかで提供される、請求項13に記載のクライアント・デバイス。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201361904829P | 2013-11-15 | 2013-11-15 | |
US61/904,829 | 2013-11-15 | ||
PCT/US2014/064989 WO2015073422A2 (en) | 2013-11-15 | 2014-11-11 | System and method for updating an encryption key across a network |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016537888A JP2016537888A (ja) | 2016-12-01 |
JP6511443B2 true JP6511443B2 (ja) | 2019-05-15 |
Family
ID=52450553
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016530855A Active JP6511443B2 (ja) | 2013-11-15 | 2014-11-11 | ネットワークにわたって暗号鍵を更新するためのシステムおよび方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US9425968B2 (ja) |
JP (1) | JP6511443B2 (ja) |
AU (1) | AU2014348876B2 (ja) |
BR (1) | BR112016010845B1 (ja) |
CA (1) | CA2928456C (ja) |
MX (1) | MX352389B (ja) |
WO (1) | WO2015073422A2 (ja) |
Families Citing this family (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7747733B2 (en) | 2004-10-25 | 2010-06-29 | Electro Industries/Gauge Tech | Power meter having multiple ethernet ports |
GB201105765D0 (en) | 2011-04-05 | 2011-05-18 | Visa Europe Ltd | Payment system |
US10862784B2 (en) | 2011-10-04 | 2020-12-08 | Electro Industries/Gauge Tech | Systems and methods for processing meter information in a network of intelligent electronic devices |
US10303860B2 (en) * | 2011-10-04 | 2019-05-28 | Electro Industries/Gauge Tech | Security through layers in an intelligent electronic device |
US10275840B2 (en) | 2011-10-04 | 2019-04-30 | Electro Industries/Gauge Tech | Systems and methods for collecting, analyzing, billing, and reporting data from intelligent electronic devices |
US10771532B2 (en) | 2011-10-04 | 2020-09-08 | Electro Industries/Gauge Tech | Intelligent electronic devices, systems and methods for communicating messages over a network |
US9166958B2 (en) * | 2012-07-17 | 2015-10-20 | Texas Instruments Incorporated | ID-based control unit-key fob pairing |
US11816465B2 (en) | 2013-03-15 | 2023-11-14 | Ei Electronics Llc | Devices, systems and methods for tracking and upgrading firmware in intelligent electronic devices |
US9425968B2 (en) | 2013-11-15 | 2016-08-23 | Landis+Gyr Innovations, Inc. | System and method for updating an encryption key across a network |
CN105830107A (zh) | 2013-12-19 | 2016-08-03 | 维萨国际服务协会 | 基于云的交易方法和系统 |
US9922322B2 (en) | 2013-12-19 | 2018-03-20 | Visa International Service Association | Cloud-based transactions with magnetic secure transmission |
WO2015136876A1 (ja) * | 2014-03-11 | 2015-09-17 | 日本電気株式会社 | 無線通信装置、無線通信装置の周波数決定方法およびそのプログラム |
EP3146747B1 (en) | 2014-05-21 | 2020-07-01 | Visa International Service Association | Offline authentication |
US11734396B2 (en) | 2014-06-17 | 2023-08-22 | El Electronics Llc | Security through layers in an intelligent electronic device |
US9775029B2 (en) | 2014-08-22 | 2017-09-26 | Visa International Service Association | Embedding cloud-based functionalities in a communication device |
US20160218866A1 (en) * | 2015-01-27 | 2016-07-28 | Qualcomm Incorporated | Group key announcement and distribution for a data link group |
CZ306210B6 (cs) * | 2015-07-07 | 2016-09-29 | Aducid S.R.O. | Způsob přiřazení alespoň dvou autentizačních zařízení k účtu jednoho uživatele pomocí autentizačního serveru |
US10958435B2 (en) | 2015-12-21 | 2021-03-23 | Electro Industries/ Gauge Tech | Providing security in an intelligent electronic device |
US10430263B2 (en) | 2016-02-01 | 2019-10-01 | Electro Industries/Gauge Tech | Devices, systems and methods for validating and upgrading firmware in intelligent electronic devices |
US10601793B2 (en) * | 2016-03-11 | 2020-03-24 | Pss, Llc | Systems and methods for securing electronic data with embedded security engines |
BR112018076196A2 (pt) | 2016-07-11 | 2019-03-26 | Visa International Service Association | método, e, dispositivos de comunicação portátil e de acesso. |
US10313123B1 (en) * | 2016-12-14 | 2019-06-04 | Amazon Technologies, Inc. | Synchronizable hardware security module |
US10425225B1 (en) | 2016-12-14 | 2019-09-24 | Amazon Technologies, Inc. | Synchronizable hardware security module |
WO2018212978A1 (en) * | 2017-05-17 | 2018-11-22 | Kwourz Research Llc | Time-based encryption key derivation |
CN110166227B (zh) * | 2018-02-12 | 2024-03-26 | 开利公司 | 与非联网控制器的无线通信 |
US11754997B2 (en) | 2018-02-17 | 2023-09-12 | Ei Electronics Llc | Devices, systems and methods for predicting future consumption values of load(s) in power distribution systems |
US11686594B2 (en) | 2018-02-17 | 2023-06-27 | Ei Electronics Llc | Devices, systems and methods for a cloud-based meter management system |
US11734704B2 (en) | 2018-02-17 | 2023-08-22 | Ei Electronics Llc | Devices, systems and methods for the collection of meter data in a common, globally accessible, group of servers, to provide simpler configuration, collection, viewing, and analysis of the meter data |
US11863589B2 (en) | 2019-06-07 | 2024-01-02 | Ei Electronics Llc | Enterprise security in meters |
CN112153642B (zh) * | 2019-06-26 | 2022-02-22 | 天地融科技股份有限公司 | 一种办公环境中的设备认证方法、办公设备及系统 |
KR102274285B1 (ko) * | 2019-07-01 | 2021-07-07 | 에스지에이 주식회사 | 동적 공유 시크릿 분배 방식의 otp 보안관리 방법 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001203682A (ja) * | 2000-01-24 | 2001-07-27 | Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd | 省演算型排他的鍵共有法 |
US7657036B2 (en) * | 2004-09-21 | 2010-02-02 | Qualcomm Incorporated | Determining a session encryption key during a broadcast/multicast service session using secure real-time transport protocol |
US9838365B2 (en) * | 2007-07-10 | 2017-12-05 | Qualcomm Incorporated | Peer to peer identifiers |
JP5288901B2 (ja) * | 2008-06-23 | 2013-09-11 | 三菱電機株式会社 | 鍵管理サーバ、端末、通信システム、鍵配信方法、鍵配信プログラム、鍵受信方法及び鍵受信プログラム |
US8670946B2 (en) | 2010-09-28 | 2014-03-11 | Landis+Gyr Innovations, Inc. | Utility device management |
US9161216B2 (en) * | 2010-12-08 | 2015-10-13 | Lg Electronics Inc. | Traffic encryption key management for machine to machine multicast group |
US9425968B2 (en) | 2013-11-15 | 2016-08-23 | Landis+Gyr Innovations, Inc. | System and method for updating an encryption key across a network |
-
2014
- 2014-05-28 US US14/289,246 patent/US9425968B2/en active Active
- 2014-11-11 MX MX2016005800A patent/MX352389B/es active IP Right Grant
- 2014-11-11 CA CA2928456A patent/CA2928456C/en active Active
- 2014-11-11 BR BR112016010845-0A patent/BR112016010845B1/pt active IP Right Grant
- 2014-11-11 WO PCT/US2014/064989 patent/WO2015073422A2/en active Application Filing
- 2014-11-11 JP JP2016530855A patent/JP6511443B2/ja active Active
- 2014-11-11 AU AU2014348876A patent/AU2014348876B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
AU2014348876B2 (en) | 2018-11-15 |
WO2015073422A2 (en) | 2015-05-21 |
WO2015073422A3 (en) | 2015-09-03 |
AU2014348876A1 (en) | 2016-06-02 |
BR112016010845B1 (pt) | 2022-11-16 |
CA2928456C (en) | 2020-06-02 |
MX2016005800A (es) | 2016-08-11 |
BR112016010845A2 (pt) | 2020-08-18 |
MX352389B (es) | 2017-11-22 |
US20150143108A1 (en) | 2015-05-21 |
US9425968B2 (en) | 2016-08-23 |
JP2016537888A (ja) | 2016-12-01 |
CA2928456A1 (en) | 2015-05-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6511443B2 (ja) | ネットワークにわたって暗号鍵を更新するためのシステムおよび方法 | |
WO2016098303A1 (ja) | 署名検証装置、署名生成装置、署名処理システム、署名検証方法及び署名生成方法 | |
CN112217794A (zh) | 计算机实施的物联网数据报传输轻型认证系统和方法 | |
Dowling et al. | Authenticated network time synchronization | |
US20200153625A1 (en) | Time-based encryption key derivation | |
JP5744231B2 (ja) | Ptpプロトコル用の鍵を配布するための方法および装置 | |
JP6328152B2 (ja) | 共有鍵を導出するよう構成されたネットワークデバイス | |
CN109698744B (zh) | 一种卫星组网会话密钥的协商方法及装置 | |
US20020199102A1 (en) | Method and apparatus for establishing a shared cryptographic key between energy-limited nodes in a network | |
JP2016184892A (ja) | 認証方法、認証システム及び通信機器 | |
JP2021536712A (ja) | 低電力モードにおけるIoTデバイスのメモリに格納されるデータの保護 | |
KR20210126319A (ko) | 키 관리 장치 및 방법 | |
JP5835162B2 (ja) | 暗号通信システム及び暗号通信方法 | |
CN115549983A (zh) | 一种基于时间同步的IPv6网络传输设备的安全认证装置及方法 | |
WO2018126783A1 (zh) | 一种密钥传输方法及装置、计算机存储介质 | |
US20220141199A1 (en) | Method and system for transmitting data in a network | |
JP2010068396A (ja) | 暗号化装置、端末装置、暗号化プログラム及び方法、情報処理プログラム及び方法 | |
Wang et al. | Session key agreement for end-to-end security in time-synchronized networks | |
CN113169872A (zh) | 安全时间同步 | |
JP2007317091A (ja) | ワンタイムパスワード生成システムおよびワンタイムパスワード生成方法、ワンタイムパスワード生成装置、制御サーバおよびその制御方法 | |
JP6653484B2 (ja) | 認証装置、認証システム及び認証方法 | |
JP2008177815A (ja) | ブロードキャスト暗号方式およびブロードキャスト暗号装置 | |
JP6609212B2 (ja) | 暗号化通信チャネル確立システム、方法、プログラム及びコンピュータ読取り可能なプログラム記録媒体 | |
Boudguiga et al. | Server assisted key establishment for WSN: A MIKEY-Ticket approach | |
CN117527302A (zh) | 一种基于密钥同步更新算法的安全通信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160714 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20161130 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20161201 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20170213 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170223 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170919 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180831 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180911 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20181210 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190206 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190312 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190408 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6511443 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |