CN102694647A - 节点和组密钥更新方法 - Google Patents
节点和组密钥更新方法 Download PDFInfo
- Publication number
- CN102694647A CN102694647A CN2011104394418A CN201110439441A CN102694647A CN 102694647 A CN102694647 A CN 102694647A CN 2011104394418 A CN2011104394418 A CN 2011104394418A CN 201110439441 A CN201110439441 A CN 201110439441A CN 102694647 A CN102694647 A CN 102694647A
- Authority
- CN
- China
- Prior art keywords
- node
- group key
- message
- encryption
- child
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
根据一个实施例,一种作为网络的根节点的节点包括产生单元、加密单元和发送单元,其中,该网络形成由多个节点构成的有向非循环图布局,该多个节点包括作为该根节点的节点并且在相邻层级的节点中具有父-子关系。该产生单元产生组密钥和列表,该列表指示禁止将组密钥分发到的第一节点。该加密单元对该组密钥进行加密,使得其能够被在该根节点的子节点中的、除了该第一节点之外的第一子节点解密。该发送单元发送包含加密的组密钥和该列表的第一消息,该加密的组密钥是对于该第一子节点加密的组密钥。
Description
对于相关申请的交叉引用
本申请基于并且要求在2011年3月25日提交的日本专利申请No.2011-068008的优先权;其整体内容通过引用被包含在此。
技术领域
本文所描述的实施例总体上涉及节点和组密钥更新方法。
背景技术
传统上已经存在向在形成有向非循环图布局的网络中的每一个节点分发组密钥的技术,该有向非循环图布局由多个节点构成,该多个节点包括作为根节点的一个节点并且在相邻层级的节点中具有父-子关系。组密钥用于验证,以便确认到连接到网络的每一个节点的通信是否是可能的。在这种技术中,从根节点(边缘路由器)起向每个节点分发被加密的组密钥。在该情况下,包含加密的组密钥的组密钥分发消息被从高层级节点传送到低层级节点。当在每一个节点加入组时在每一个节点和根节点之间执行的网络接入验证成功时,产生在组密钥的分发时用于加密的加密密钥。每次连接到网络的节点改变时,更新组密钥,并且,如在组密钥分布消息中那样分发组密钥更新消息,该组密钥更新消息包含组密钥,其中,对于在网络中能够对其进行通信的每个节点对该组密钥进行加密。
发明内容
本发明的目的是提供一种节点和组密钥更新方法,所述组密钥更新方法能够在更新组密钥时减少在网络中要发送和接收的组密钥更新消息的数量,所述网络形成具有多个节点的有向非循环图布局,所述多个节点包括作为根节点的一个节点并且在相邻层级的节点中具有父-子关系。
通常,根据一个实施例,作为网络的根节点的节点包括产生单元、加密单元和发送单元,其中所述网络形成由多个节点构成的有向非循环图布局,所述多个节点包括作为所述根节点的该节点并且在相邻层级的节点中具有父-子关系。所述产生单元产生组密钥和列表,所述列表指示第一节点,所述第一节点被禁止对其分发所述组密钥。所述加密单元对所述组密钥进行加密,使得其能够被在所述根节点的子节点中的、除了所述第一节点之外的第一子节点解密。所述发送单元发送包含加密的组密钥和所述列表的第一消息,所述加密的组密钥是对于所述第一子节点加密的所述组密钥。
根据如上所述的节点,可以减少组密钥更新消息的数量。
附图说明
图1是说明根据一个实施例的网络的图;
图2是说明第一节点装置的功能结构的图;
图3是说明组密钥更新消息的数据结构的图;
图4是说明非第一节点装置的功能结构的图;
图5是说明组密钥更新处理的概述的顺序图;
图6是说明由第一节点装置执行的处理的过程的流程图;
图7是说明由非第一节点装置执行的处理的过程的流程图;以及
图8是说明根据一种修改的MKB的结构和设备密钥的分配的图。
具体实施方式
将参考附图详细描述根据本实施例的更新节点和组密钥的方法。
第一实施例
假定根据本实施例的网络形成树形结构的布局,该网络形成由多个节点构成的有向非循环图布局,该多个节点包括作为根节点的一个节点并且在相邻层级的节点之间具有父-子关系。图1说明了根据本实施例的形成树形结构的布局的网络。在图1中所说明的网络具有三个层级,每一层级具有在相邻的层级的节点之间的父-子关系。在最上层级存在作为根节点的第一节点装置50,在从顶部起的第二层级处存在第二节点装置60a和60b,并且在最低层级处存在作为叶节点的第三节点装置70a、70b和70c。第二节点装置60a和60b是第一节点装置50的子节点,第三节点装置70a和70b是第二节点装置60a的子节点,而第三节点装置70c是第二节点装置60b的子节点。当不必区分第一节点装置50、第二节点装置60a和60b与第三节点装置70a、70b和70c时,这些设备仅被称为节点装置。当必须将第一节点装置50与除了第一节点装置50之外的节点装置区分开时,后一种装置可以有时被称为非第一节点装置。每一个节点装置已经向其分配了用于识别每一个节点装置的节点标识信息。
接下来描述根据本实施例的节点装置的硬件结构。该节点装置具有使用通用计算机硬件结构,并且包括:控制单元,诸如CPU(中央处理单元),其整体地控制该装置;主存储单元,诸如ROM(只读存储器)或RAM(随机存取存储器),其存储各种数据或各种程序;辅助存储单元,诸如HDD(硬盘驱动器)或CD(紧致盘)驱动器设备,其存储各种数据和各种程序;通信I/F(接口),用于控制与外部装置的通信;以及,总线,其使这些单元互连。用于显示信息的显示单元和用于接受用户的指令的输入的诸如键盘或鼠标的操作输入单元可以有线或无线地连接到节点装置。用于组密钥的分发的加密的加密密钥被分配到非第一节点装置的每一个,其中,每一个非第一节点装置的辅助存储单元包括分配给它的加密密钥和分配给其子节点的加密密钥。另一方面,第一节点装置50的辅助存储单元存储分别向第二节点装置60a和60b分配的加密密钥,第二节点装置60a和60b是第一节点装置50的子节点。用于识别加密密钥的加密密钥标识信息被分配给每一个加密密钥。
接下来将描述由上述硬件结构中的节点装置实现的各种功能。第一节点装置50的功能结构和非第一节点装置的功能结构彼此不同。因此,将分别地描述这些结构。首先将参考图2描述第一节点装置50的功能结构。第一节点装置50包括通信控制单元51和密钥更新控制单元52。通过由第一节点装置50的通信I/F和第一节点装置50的CPU执行存储在主存储单元和辅助存储单元中的各种程序来实现通信控制单元51的功能。通过第一节点装置50的CPU执行存储在主存储单元和辅助存储单元中的各种程序来实现密钥更新控制单元52的功能。
通信控制单元51控制与非第一节点装置的通信,并且对应于发送单元和接收单元。具体地说,通信控制单元51发送由用于作为第一节点装置50的子节点的第二节点装置60a和60b的后面描述的密钥更新控制单元52产生的组密钥更新消息,从第二节点装置60a和60b接收指示组密钥更新消息的接收的发送确认消息,或者向连接到网络的所有节点装置发送后面描述的组密钥更新完成消息。
密钥更新控制单元52控制组密钥的更新,并且对应于产生单元和加密单元。具体地说,密钥更新控制单元52根据预定更新条件来创建新组密钥和组密钥分发禁止列表,该组密钥分布禁止列表指示作为组密钥被禁止分发的目标的非第一节点装置(以下称为分发禁止节点)的节点标识信息。假定向组密钥分配用于识别组密钥的组密钥标识信息。预定更新条件表示例如改变形成网络的节点装置。分发禁止节点是:被拉出网络的非第一节点装置;或者,根据例如涉及网络使用的合同暂时或永久地被禁止使用网络的非第一节点装置。对于前一种分发禁止节点,密钥更新控制单元52周期地或在可选的时间通过通信控制单元51检测连接到网络的非第一节点装置,以便将被拉出网络的非第一节点装置检测为分发禁止节点,并且获得对应的非第一节点装置的节点标识信息。对于后一种分发禁止节点,对应的分发禁止节点的节点标识信息被预先存储在例如第一节点装置50的辅助存储单元中,并且,密钥更新控制单元52从辅助存储单元读取和获取对应的节点标识信息。
密钥更新控制单元52对于第一节点装置50的子节点中的、不是分发禁止节点的子节点创建组密钥更新消息,该组密钥更新消息包括被加密以便能够被对应的子节点解密的组密钥(以下称为加密的组密钥),并且密钥更新控制单元52通过通信控制单元51来发送组密钥更新消息。在此,作为第一节点装置50的子节点的第二节点装置60a和60b不被假设为分发禁止节点。在该情况下,密钥更新控制单元52通过使用被分配给第二节点装置60a的加密密钥来特别地对新的组密钥进行加密,创建包括被加密的组密钥(加密的组密钥)和分布禁止节点列表的组密钥更新消息,并且通过通信控制单元51向第二节点装置60a发送结果。类似地,密钥更新控制单元52通过使用被分配到第二节点装置60b的加密密钥来对新的组密钥进行加密,创建包括加密的组密钥和分布禁止节点列表的组密钥更新消息,并且通过通信控制单元51向第二节点装置60b发送结果。
图3是说明组密钥更新消息的数据结构的视图。组密钥更新消息包括组密钥信息和分布禁止节点列表。组密钥信息包括作为通过使用加密密钥加密的组密钥的加密组密钥、用于识别组密钥的组密钥标识信息和用于识别用于加密组密钥的加密密钥的加密密钥标识信息。在图3中的示例中,分发禁止节点列表指示作为列表元素的分发禁止节点的N个节点标识信息和该列表元素的数量N(列表元素数量)。组密钥更新消息的数据结构不限于在图3中所示的数据结构,只要它至少包括加密组密钥和分发禁止节点列表。
当通信控制单元51从被发送组密钥更新消息的所有子节点(在此为第二节点装置60a和60b)接收发送确认消息时,密钥更新控制单元52通过通信控制单元51同时向连接到网络的所有节点发送指示组密钥是可用的组密钥更新完成消息,以使组密钥生效。使组密钥生效意味着组密钥用于验证,该验证用于确认对连接到网络的节点装置的通信是否是可能的。
接下来将参考图4来描述非第一节点装置的功能结构。非第一节点装置包括通信控制单元81和密钥更新控制单元82。通过由非第一节点装置的通信I/F和非第一节点装置的CPU执行存储在主存储单元和辅助存储单元中的各种程序来实现通信控制单元81的功能。由通过非第一节点装置的CPU执行存储在主存储单元和辅助存储单元中的各种程序来实现密钥更新控制单元82的功能。
通信控制单元81控制与非第一节点装置的子节点或父节点的通信,并且对应于发送单元和接收单元。具体地说,通信控制单元81从非第一节点装置的父节点接收组密钥更新消息,发送由后述的密钥更新控制单元82对于非第一节点装置的子节点产生的组密钥更新消息,从父节点接收用于指示组密钥更新消息的接收的发送确认消息,在从父节点接收发送确认消息后向非第一节点装置的父节点发送该发送确认消息,或者同时地接收从第一节点装置50发送的组密钥更新完成消息。当后述的密钥更新控制单元82在从非第一节点装置的父节点接收到组密钥更新消息后未创建组密钥更新消息时,则通信控制单元81向非第一节点装置的父节点发送该发送确认消息,而不发送组密钥更新消息。
密钥更新控制单元82控制组密钥的更新,并且对应于解密单元和加密单元。具体地说,当通过通信控制单元81从自己的父节点接收到组密钥更新消息时,密钥更新控制单元82获取在组密钥更新消息中包含的加密的组密钥和组密钥分发禁止列表,并且使用向其分配的加密密钥对加密的密钥进行解密,以获得组密钥。当非第一节点装置具有子节点时,对应的非第一节点装置的密钥更新控制单元82创建包含组密钥的组密钥更新消息,该组密钥被加密以使得其能够由对应的子节点解密(以下称为加密的组密钥),并且通过通信控制单元81向在子节点中的、其节点标识信息未被组密钥分发禁止列表指示的子节点发送结果。具体地说,密钥更新控制单元82通过使用分配给子节点的加密密钥来对组密钥进行加密,创建组密钥更新消息,该组密钥更新消息包含作为被加密的组密钥的加密组密钥和在所接收的组密钥更新消息中包含的分发禁止节点列表,并且密钥更新控制单元82通过通信控制单元81来发送结果。当非第一节点装置没有子节点时,或当即使它具有子节点但所有的子节点是分发禁止节点时,即,当子节点的所有节点标识信息都被组密钥分发禁止列表指示时,密钥更新控制单元82不创建节点组密钥更新消息。
当通过通信控制单元81从第一节点装置50接收组密钥更新完成消息时,密钥更新控制单元82使被解密的所获得的组密钥生效。
接下来描述根据本实施例的用于更新在网络中的组密钥的组密钥更新处理。图5是说明组密钥更新处理的概述的顺序图。第一节点装置50根据预定更新条件来创建新的组密钥和组密钥分发禁止列表,该组密钥分发禁止列表指示分发禁止节点的节点标识信息。在此,假定第三节点装置70b是分发禁止节点。因此,第一节点装置50创建用于指示第三节点装置70b的节点标识信息的组密钥分发禁止列表。
因为作为第一节点装置50的子节点的第二节点装置60a和60b不是分发禁止节点,所以第一节点装置50分别对于第二节点装置60a和60b创建组密钥更新消息。具体地说,第一节点装置50通过使用被分配给第二节点装置60a和60b的加密密钥来对该组密钥进行加密,并且创建组密钥更新消息,该组密钥更新消息包含作为被加密的组密钥的加密的组密钥和组密钥分发禁止列表。使用具有发送确认的单播,第一节点装置50向第二节点装置60a发送对于第二节点装置60a创建的组密钥更新消息(步骤S1),并且向第二节点装置60b发送对于第二节点装置60b创建的组密钥更新消息(步骤S2)。
当接收到从第一节点装置50发送的组密钥更新消息时,第二节点装置60a获取在组密钥更新消息中包含的加密组密钥和组密钥分发禁止列表,并且通过使用分配给第二节点装置60a的加密密钥来对加密的组密钥进行解密,以便获得组密钥。第二节点装置60a参考由组密钥分发禁止列表指示的节点标识信息,以便确定作为第二节点装置60a的子节点的第三节点装置70a和70b中的第三节点装置70b是分发禁止节点,由此确定不创建和向第三节点装置70b发送组密钥更新消息。然后,第二节点装置60a通过使用分配给作为第二节点装置60a的子节点中的、除了分发禁止节点之外的子节点的第三节点装置70a的加密密钥来对组密钥进行加密,并且创建组密钥更新消息,该组密钥更新消息包含作为被加密的组密钥的加密组密钥和组密钥分发禁止列表。第二节点装置60a使用具有发送确认的单播发送对于第三节点装置70a创建的组密钥更新消息(步骤S3)。当接收到从第一节点装置50发送的组密钥更新消息时,如第二节点装置60a中那样,第二节点装置60b参考由在组密钥分发禁止列表所指示的节点标识信息。在该情况下,第二节点装置60b确定作为第二节点装置60b的子节点的第三节点装置70c不是分发禁止节点,由此它通过使用分配给第三节点装置70c的加密密钥来对组密钥进行加密,并且创建组密钥更新消息,该组密钥更新消息包含作为被加密的组密钥的加密的组密钥和组密钥分发禁止列表。第二节点装置60b然后使用具有发送确认的单播来发送对于第三节点装置70c创建的组密钥更新消息(步骤S4)。
当接收到从作为父节点的第二节点装置60a发送的组密钥更新消息时,第三节点装置70a向第二节点装置60a发送用于指示组密钥更新消息的接收的发送确认消息,因为第三节点装置70a没有自己的子节点(步骤S5)。当接收到从作为父节点的第二节点装置60b发送的组密钥更新消息时,如在第三节点装置70a中那样,第三节点装置70c向第二节点装置60b发送用于指示组密钥更新消息的接收的发送确认消息,因为第三节点装置70c没有自己的子节点(步骤S6)。
当接收到从第三节点装置70a发送的发送确认消息时,第二节点装置60a向作为父节点的第一节点装置50发送该发送确认消息(步骤S7)。当接收到从第三节点装置70c发送的发送确认消息时,如在第二节点装置60a中那样,第二节点装置60b向作为父节点的第一节点装置50发送该发送确认消息(步骤S8)。
当接收到从第二节点装置60a和第二节点装置60b发送的发送确认消息时,第一节点装置50同时向连接到网络的所有节点装置发送用于指示组密钥是可用的组密钥更新完成消息(步骤S9),以便使组密钥生效。可以使用广播或组播来进行该同时发送。
当接收到组密钥更新完成消息时,第二节点装置60a和60b以及第三节点装置70a和70b使从组密钥更新消息获取的组密钥生效,其中所述组密钥更新消息是从相应的父节点接收的。如上所述,组密钥被更新。
参考图6描述在如上所述的组密钥更新处理中由第一节点装置50执行的处理的细节。如上所述,第一节点装置50根据预定的更新条件来创建新的组密钥和组密钥分发禁止列表P,该组密钥分发禁止列表P指示分发禁止节点的节点标识信息(步骤S20)。在此假定,指示第一节点装置50的子节点的节点标识信息的列表被定义为L,假定从其接收到关于组密钥更新消息的发送确认消息的子节点的节点标识信息的列表被定义为T,T的初始值被定义为“空”,用于指示是否可以发送组密钥更新完成消息的组密钥更新完成消息发送标记被定义为S,并且,S的值被定义为“假”。
第一节点装置50然后确定“L为空”的条件是否为真(步骤S21)。如果这个条件为真,则第一节点装置50进行到步骤S25,而如果这个条件为假,则它进行到步骤S22。在步骤S22中,第一节点装置50从由L指示的节点标识信息中提取一条未提取的节点标识信息。所提取的那个被定义为X。第一节点装置50确定“由P表示X”是否为真(步骤S23)。如果这个条件为真,则第一节点装置50返回到步骤S21,而如果这个条件为假,则它进行到步骤S24。在步骤S24中,第一节点装置50通过使用被分配给对应于X的节点装置(在此,第二节点装置60a和60b中的任何一个)的加密密钥来对组密钥进行加密,创建包含P和作为被加密的组密钥的加密的组密钥KEYMAT的组密钥更新消息M,向对应于X的节点装置发送结果,并且将X加到T上。
在步骤S25,第一节点装置50确定“T是空”的条件是否为真。如果这个条件为真,则第一节点装置50进行到步骤S29,而如果这个条件为假,则它进行到步骤S26。在步骤S26中,第一节点装置50等待关于在步骤S24中发送的组密钥更新消息的发送确认消息的接收,其中,第一节点装置50将作为第一节点装置50等待接收发送确认消息的对象的子节点的节点标识信息指定为X,并且从T删除X。然后,第一节点装置50确定“接收到发送确认消息”的条件,即,“发送确认的结果是成功”的条件是否为真(步骤S27)。如果条件为真,则第一节点装置50进行到步骤S28,而如果这个条件为假,则它返回到步骤S25。在步骤S28中,第一节点装置50将S指定为真,然后返回到步骤S25。
在步骤S29,第一节点装置50确定“S为真”的条件是否为真。如果这个条件为真,则第一节点装置50进行到步骤S30,而如果这个条件是假,则第一节点装置50结束该处理。在步骤S30中,第一节点装置50同时向连接到网络的所有节点装置发送密钥更新完成消息,以便使组密钥生效,然后结束该处理。
将参考图7来描述在上述的组密钥更新处理期间由非第一节点装置执行的处理的细节。如上所述,当从父节点接收到组密钥更新消息M时,非第一节点装置获取在组密钥更新消息中包含的加密的组密钥和组密钥分发禁止列表P,并且通过使用分配给非第一节点装置的加密密钥来对加密的组密钥KEYMAT进行解密,以便获得组密钥K(步骤S40)。在此假定,用于指示非第一节点装置的子节点的节点标识信息的列表被定义为L,假定从其接收到关于组密钥更新完成消息的发送确认消息的子节点的节点标识信息被定义为T,并且T的初始值被定义为“空”。
然后,非第一节点装置确定“L为空”的条件是否为真(步骤S41)。如果这个条件为真,则非第一节点装置进行到步骤S45,而如果这个条件为假,则它进行到步骤S42。在步骤S42中,非第一节点装置从由L指示的节点标识信息中提取一条未提取的节点标识信息。所提取的那个被定义为X。第一节点装置50确定“由P表示X”的条件是否为真(步骤S43)。如果这个条件为真,则第一节点装置50返回到步骤S41,而如果这个条件为假,则它进行到步骤S44。在步骤S44中,第一节点装置50通过使用被分配给对应于X的节点装置的加密密钥来对组密钥进行加密,创建包含P和加密的组密钥KEYMAT′的组密钥更新消息M,向对应于X的节点装置发送结果,并且将X加到T上。
在步骤S45,非第一节点装置确定“T为空”的条件是否为真。如果这个条件为真,则非第一节点装置进行到步骤S47,而如果这个条件为假,则它进行到步骤S46。在步骤S46中,非第一节点装置等待关于在步骤S44中发送的组密钥更新消息的发送确认消息的接收,其中,非第一节点装置将作为非第一节点装置等待接收发送确认消息的对象的子节点的节点标识信息指定为X,并且从T删除X。在步骤S47中,非第一节点装置向父节点发送该发送确认消息。其后,非第一节点装置确定从第一节点装置50发送的密钥更新完成消息的接收是否成功(步骤S48)。如果确定结果为是,则非第一节点装置进行到步骤S49,而如果确定结果为否,则它结束处理。在步骤S49中,非第一节点装置使该组密钥生效,然后结束该处理。
如上所述,在形成具有多个节点的有向非循环图布局的网络中当更新组密钥时,使用具有发送确认的单播,以从网络的根节点到低层级的顺序在具有父-子关系的节点装置中顺序地发送包含新的加密的组密钥和密钥更新禁止节点列表的组密钥更新消息,其中,所述多个节点包括作为根节点的一个节点并且在相邻层级的节点之间具有父-子关系。因此,由各个节点装置发送的组密钥更新消息的数量不取决于其中存在对应的节点装置的层级,并且,可以减少在网络中接收和发送的组密钥更新消息的总数。可以以广播或组播来在具有低可靠性的网络中更新组密钥。
在上述实施例中,由节点装置的每一个执行的各种程序可以被存储在连接到诸如互联网的网络的计算机上,并且可以经由网络通过下载而被提供。各种程序也可以以可安装格式或可执行格式的文件的形式而被记录在计算机可读记录介质上中,以便被提供为计算机程序产品,该计算机可读记录介质例如是CD-ROM、软盘(FD)、CD-R或DVD(数字通用盘)。
在上述实施例中,可以将节点装置包含到电表、电动汽车、传感器、家用电子设备、蓄电池、太阳能发电设备或诸如HEMS(家庭能量管理***)、BEMS(建筑物EMS)和CEMS(社区EMS)的能量设备内。
在上述实施例中,当子节点是休眠时,节点装置可以中断组密钥更新消息的发送,直到该子节点变得正常为止。在该情况下,当从该子节点接收到特定分组(例如,IEEE 802.15.4的数据请求MAC帧)时,节点装置可以认为该子节点返回到正常状态,从而向该子节点发送组密钥更新消息。
在上述实施例中,第一节点装置50可以在向第一节点装置50的子节点中的、除了分发禁止节点之外的子节点发送组密钥更新消息后再次以预定的时间间隔来发送组密钥更新消息。即使在第一节点装置50在从对应的子节点接收发送确认消息中成功或失败的情况下,即,根据从对应的子节点接收发送确认消息的结果,第一节点装置50可以同时地发送组密钥更新完成消息,以便使组密钥生效。
非第一节点装置可以在向自己的子节点中的、除了分发禁止节点之外的子节点发送组密钥更新消息后再次以预定时间间隔来发送组密钥更新消息。即使在非第一节点装置在从对应的子节点接收发送确认消息中成功或失败的情况下,即,根据从对应的子节点接收发送确认消息的结果,非第一节点装置可以向自己的父节点发送该发送确认消息。
当非第一节点装置在接收组密钥更新消息中失败,或在接收组密钥更新消息中成功但是在接收组密钥更新完成消息中失败时,非第一节点装置可以通过使用在JP-A 2010-108520(KOKAI)中描述的组密钥分发方法来获取更新的组密钥。
在上述实施例中,可以基于通过路由协议创建的布局信息形成具有多个节点的有向非循环图布局,该多个节点包括作为根节点的一个节点并且在相邻层级的节点中具有父-子关系。例如,可以基于由在参考文献1中指定的RPL(用于低功率和有损网络的IPv6路由协议)创建的DODAG(面向目的地的有向非循环图)的信息来形成有向非循环图布局。
(参考文献1)http://tools.ietf.org/html/draft-ietf-roll-rpl-15
在上述实施例中,当子节点具有多个父节点时,该子节点在该多个父节点中选择一个父节点(以下称为代表性父节点)。当子节点从该代表性父节点接收到组密钥更新消息时,如在上述实施例中那样,它创建组密钥更新消息,并且向在自己的子节点中的除了分发禁止节点之外的子节点发送结果,并且当该子节点从对应的子节点接收到发送确认消息时,它向代表性父节点发送该发送确认消息。另一方面,当具有多个父节点的子节点从除了代表性父节点之外的父节点接收到组密钥更新消息时,它以它如同没有自己的子节点那样操作。换句话说,子节点不对在从除了代表性父节点之外的父节点接收的组密钥更新消息中包含的加密组密钥进行解密,使得它不创建和向自己的子节点发送组密钥更新消息。
在上述实施例中,用于对组密钥进行加密的加密密钥不限于在上述示例中的那些。例如,向子节点分配的公用密钥可以被用作加密密钥。仅被子节点和父节点共享的共享密钥可以被用作加密密钥。
MKB(介质密钥块)可以被用作加密密钥。例如由第一节点装置50创建MKB,其中,向非第一节点装置的每一个分配在MKB中包括的设备密钥。图8是说明根据本实施例的修改的、MKB的结构和向非第一节点装置分配充当加密密钥的设备密钥。在图8中所示的MKB中,多个设备密钥K1、K21、K22、K31至K34以及K41至K48具有一维树形结构。在该树形结构中,在最上层级中存在的根节点是设备密钥K1,并且在最低层级中存在的叶节点是设备密钥K41至K48。非第一节点装置的每一个被分配到树形结构的叶节点的每一个,并且在树形结构中从根节点到叶节点的路径上的一组设备密钥作为加密密钥被分配到非第一节点装置的每一个。例如,向第二节点装置60a分配设备密钥“DK2=(K1,K21,K31,K42)”,向第二节点装置60b分配设备密钥“DK3=(K1,K21,K32,K43)”,向第三节点装置70a分配设备密钥“DK4=(K1,K21,K32,K44)”,向第三节点装置70b分配设备密钥“DK5=(K1,K22,K33,K45)”,并且向第三节点装置70c分配设备密钥“DK6=(K1,K22,K33,K46)”。在如上所述的结构中,第一节点装置50可以将在组密钥更新消息中包含的加密组密钥设置为通过使用分配到各个的非第一节点装置的各自的有效设备密钥对组密钥GK进行加密而获得的一组加密组密钥,即设置为{E(GK,DK2),E(GK,DK3),E(GK,DK4),E(GK,DK5),E(GK,DK6)}。在此,E(m,y)是通过使用y加密m而获得的值。如在上述实施例中,当第三节点装置70b是分发禁止节点时,可以使第三节点装置70b的设备密钥DK5无效。在该情况下,第一节点装置50可以从在组密钥更新消息中包含的加密组密钥中排除E(GK,DK5)。另一方面,当从自己的父节点接收到组密钥更新消息时,非第一节点装置的每一个通过使用向其分配的设备密钥来对加密的组密钥进行解密。当非第一节点装置的每一个向自己的子节点发送组密钥更新消息时,它可以发送从自己的父节点接收的组密钥更新消息,而不使用向对应的子节点分配的作为加密密钥的设备密钥来对组密钥进行加密。
具体地说,在图5中的组密钥更新处理中,第一节点装置50在步骤S1和S2中分别向第二节点装置60a和60b发送组密钥更新消息,该组密钥更新消息包含一组加密组密钥和组密钥分发禁止列表。在步骤S3中,当接收到从第一节点装置50发送的组密钥更新消息时,第二节点装置60a获取在组密钥更新消息中包含的一组加密组密钥和组密钥分发禁止列表,通过使用向第二节点装置60a分配的设备密钥来对在该一组加密的组密钥中包含的加密组密钥(在此为E(GK,DK2))进行解密,以便获得组密钥。第二节点装置60a然后向第三节点装置70a发送从第一节点装置50接收的组密钥更新消息。步骤S4与步骤S3相同。
即使通过如上所述的结构,在形成具有多个节点的有向非循环图布局的网络中,可以在组密钥的更新时减少要接收或发送的组密钥更新消息的数量,其中,该多个节点包括作为根节点的一个节点并且在相邻层级的节点中具有父-子关系。此外,非第一节点装置变得不必对组密钥进行加密,并且非第一节点装置不必存储向自己的子节点分配的加密密钥。
根据如上所述的至少一个实施例的节点,该节点包括产生单元、加密单元和发送单元。该产生单元产生组密钥和列表,该列表指示禁止将该组密钥分发到的的第一节点。该加密单元对该组密钥进行加密,使得其能够被在该根节点的子节点中的、除了该第一节点之外的第一子节点解密。该发送单元发送包含加密的组密钥和该列表的第一消息,该加密的组密钥是对于该第一子节点加密的组密钥。因此,可以减少组密钥更新消息的数量。
虽然已经描述了特定实施例,但是仅通过示例提供了这些实施例,并且这些实施例不意图限制本发明的范围。实际上,可以以各种其他形式来体现本文中所述的新颖实施例;此外,可以在不偏离本发明的精神的情况下对本文中所描述的实施例的形式进行各种省略、替代和改变。所附权利要求和它们的等价物意图涵盖落在本发明的范围和精神内的这样的形式或修改。
Claims (13)
1.一种作为网络的根节点的节点,所述网络通过多个节点形成有向非循环图布局,所述多个节点包括作为所述根节点的节点并且在相邻层级的节点中具有父-子关系,所述节点包括:
产生单元,其产生组密钥和列表,所述列表指示禁止将所述组密钥分发到的第一节点;
加密单元,其加密所述组密钥以获得加密的组密钥,使得其能够被在所述根节点的子节点中的、除了所述第一节点之外的第一子节点解密;以及
发送单元,其发送包含所述加密的组密钥和所述列表的第一消息,所述加密的组密钥是对于所述第一子节点加密的所述组密钥。
2.根据权利要求1所述的节点,进一步包括接收单元,所述接收单元从所述第一子节点接收第二消息,所述第二消息指示接收到所述第一消息,
其中,所述发送单元以预定的时间间隔重新发送被发送到所述第一子节点的所述第一消息,并且根据关于所述第一消息的、来自所述第一子节点的所述第二消息的接收的结果,向所述多个节点发送第三消息,所述第三消息指示所述组密钥是可用的。
3.根据权利要求1或2所述的节点,其中,所述加密单元通过使用向所述第一子节点分配的公开密钥来对所述组密钥进行加密。
4.根据权利要求1或2所述的节点,其中,所述加密单元通过使用仅在所述根节点和所述第一子节点之间共享的共享密钥来对所述组密钥进行加密。
5.根据权利要求1或2所述的节点,其中,所述加密单元通过使用介质密钥块来对所述组密钥进行加密。
6.一种节点,它是除了形成由多个节点构成的有向非循环图布局的网络的根节点之外的第一节点,所述多个节点包括作为所述根节点的节点并且在相邻层级的节点中具有父-子关系,所述节点包括:
接收单元,其从所述第一节点的父节点接收第一消息,所述第一消息包含加密的组密钥和列表,所述加密的组密钥是被加密以使得能够被所述第一节点解密的组密钥,所述列表指示禁止将所述组密钥分发到的第二节点;
解密单元,其对所述加密的组密钥进行解密,以获得所述组密钥;
加密单元,其对所述组密钥进行加密以使在所述第一节点的所述子节点中的、除了由所述列表指示的所述第二节点之外的第一子节点能够对所述组密钥进行解密;以及
发送单元,其发送第二消息,所述第二消息包含所述加密的组密钥和所述列表,所述加密的组密钥是对于所述第一子节点加密的所述组密钥。
7.根据权利要求6所述的节点,其中,当不存在所述第一节点的子节点或所述第一子节点时,所述发送单元向所述父节点发送用于指示所述第一消息的接收的第三消息。
8.根据权利要求7所述的节点,其中,当存在所述第一子节点时,所述接收单元从所述第一子节点接收用于指示所述第二消息的接收的第四消息,并且
当存在所述第一子节点时,所述发送单元以预定的时间间隔重新发送向所述第一子节点发送的所述第二消息,并且根据从所述第一子节点发送的所述第四消息的接收的结果来向所述父节点发送所述第三消息。
9.根据权利要求6至8中的任何一项所述的节点,其中,所述接收单元接收第五消息,所述第五消息是从所述根节点发送的并且指示所述组密钥是可用的,并且
所述节点进一步包括生效单元,所述生效单元在接收到所述第五消息时使所述组密钥生效。
10.根据权利要求6至8中的任何一项所述的节点,进一步包括选择单元,所述选择单元在存在多个父节点时从所述多个父节点中选择第一父节点,
其中,所述解密单元不对在从在所述多个父节点中的、除了所述第一父节点之外的第二父节点接收的所述第一消息中包含的所述加密的组密钥进行解密。
11.一种在网络中的组密钥更新方法,所述网络形成具有多个节点的有向非循环图布局,所述多个节点包括作为根节点的一个节点并且在相邻层级的节点中具有父-子关系,其中,所述根节点:
产生组密钥和列表,所述列表指示禁止将所述组密钥分发到的第一节点;
加密所述组密钥,使得其能够被在所述根节点的子节点中的、除了所述第一节点之外的第一子节点解密;以及
发送包含所述加密的组密钥和所述列表的第一消息,所述加密的组密钥是对于所述第一子节点加密的所述组密钥,并且
除了所述根节点之外的第二节点:
从所述第二节点的父节点接收第二消息,所述第二消息包含所述加密的组密钥和列表,所述加密的组密钥是被加密以便能够被所述第二节点解密的组密钥,所述列表指示第三节点,所述第三节点是被禁止对其分发所述组密钥的对象;
对所述加密的组密钥进行解密,以获得所述组密钥;
对所述组密钥进行加密,使得其能够被在所述第二节点的所述子节点中的、除了由所述列表指示的所述第三节点之外的第二子节点解密;以及
发送第三消息,所述第三消息包含所述加密的组密钥和所述列表,所述加密的组密钥是对于所述第二子节点加密的所述组密钥。
12.根据权利要求11所述的组密钥更新方法,其中
所述根节点以预定的时间间隔重新发送被发送到所述第一子节点的所述第一消息,
当所述第二节点的所述子节点或所述第二子节点不存在时,所述第二节点向所述父节点发送用于指示所述第二消息的接收的第六消息,并且当所述第二子节点存在时,所述第二节点以预定的时间间隔重新发送被发送到所述第二子节点的所述第三消息,并且根据来自所述第二子节点的指示所述第三消息的接收的第七消息的接收的结果来向所述父节点发送所述第六消息,
根据来自所述第一子节点的指示所述第一消息的接收的所述第四消息的接收的结果,所述根节点向所述多个节点发送用于指示所述组密钥是可用的第五消息,以便使所述组密钥生效,并且
所述多个节点的全部或一些接收所述第五消息,并且使所述组密钥生效。
13.一种节点,它是除了通过多个节点形成有向非循环图布局的网络的根节点之外的第一节点,所述多个节点包括作为所述根节点的节点并且在相邻层级的节点中具有父-子关系,所述节点包括:
接收单元,其从所述第一节点的父节点接收包括通过使用介质密钥块加密的组密钥和列表,所述加密的组密钥是被加密以使得能够被所述第一节点解密的组密钥,所述列表指示禁止将所述组密钥分发到的第二节点;
解密单元,其对所述加密的组密钥进行解密以获得所述组密钥;以及
发送单元,其发送包括所述加密的组密钥和所述列表的第二消息,所述加密的组密钥是对于第一子节点加密的所述组密钥。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011068008A JP2012205088A (ja) | 2011-03-25 | 2011-03-25 | ノード及びグループ鍵更新方法 |
JP068008/2011 | 2011-03-25 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102694647A true CN102694647A (zh) | 2012-09-26 |
Family
ID=46859940
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2011104394418A Pending CN102694647A (zh) | 2011-03-25 | 2011-12-23 | 节点和组密钥更新方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US8855306B2 (zh) |
JP (1) | JP2012205088A (zh) |
CN (1) | CN102694647A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104301887A (zh) * | 2014-10-10 | 2015-01-21 | 北京交通大学 | 一种基于rpl的传感器网络密钥管理方法 |
CN105591738A (zh) * | 2015-12-22 | 2016-05-18 | 杭州华三通信技术有限公司 | 一种密钥更新方法及装置 |
CN106385414A (zh) * | 2016-09-13 | 2017-02-08 | 郑州云海信息技术有限公司 | 一种兼容公网的分布式集群监控方法及*** |
CN107548493A (zh) * | 2014-05-22 | 2018-01-05 | 普契尼国际有限公司 | 保护有向无环图 |
CN107592341A (zh) * | 2017-08-21 | 2018-01-16 | 叶军 | 一种基于即时通讯的远程控制方法 |
CN111970244A (zh) * | 2020-07-20 | 2020-11-20 | 北京邮电大学 | 基于环形架构的匿名通信网络的构建、消息转发方法 |
CN112511498A (zh) * | 2020-11-10 | 2021-03-16 | 新华三技术有限公司 | 一种数据加密、解密方法、装置及设备 |
Families Citing this family (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8763075B2 (en) * | 2011-03-07 | 2014-06-24 | Adtran, Inc. | Method and apparatus for network access control |
US8699715B1 (en) * | 2012-03-27 | 2014-04-15 | Emc Corporation | On-demand proactive epoch control for cryptographic devices |
JP5813872B2 (ja) | 2012-07-13 | 2015-11-17 | 株式会社東芝 | 通信制御装置、通信装置およびプログラム |
JP6082589B2 (ja) * | 2012-12-25 | 2017-02-15 | 株式会社日立ソリューションズ | 暗号鍵管理プログラム、データ管理システム |
US8873759B2 (en) * | 2013-02-08 | 2014-10-28 | Harris Corporation | Electronic key management using PKI to support group key establishment in the tactical environment |
US8995667B2 (en) * | 2013-02-21 | 2015-03-31 | Telefonaktiebolaget L M Ericsson (Publ) | Mechanism for co-ordinated authentication key transition for IS-IS protocol |
US9882714B1 (en) * | 2013-03-15 | 2018-01-30 | Certes Networks, Inc. | Method and apparatus for enhanced distribution of security keys |
US9356875B2 (en) * | 2013-07-22 | 2016-05-31 | Cisco Technology, Inc. | Using statistical and historical information of topology metrics in constrained networks |
WO2015015714A1 (en) * | 2013-07-31 | 2015-02-05 | Nec Corporation | Devices and method for mtc group key management |
JP6100133B2 (ja) * | 2013-09-20 | 2017-03-22 | 株式会社東芝 | 情報処理装置、管理装置、情報処理システム、情報処理方法、及びプログラム |
US9491196B2 (en) * | 2014-09-16 | 2016-11-08 | Gainspan Corporation | Security for group addressed data packets in wireless networks |
CN112560007B (zh) * | 2015-05-08 | 2024-05-31 | 松下电器(美国)知识产权公司 | 认证方法、认证***以及控制器 |
JP6621003B2 (ja) * | 2015-05-08 | 2019-12-18 | パナソニックIpマネジメント株式会社 | 認証方法、認証システムおよびコントローラ |
WO2016181586A1 (ja) * | 2015-05-08 | 2016-11-17 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 認証方法及び認証システム |
US9584493B1 (en) | 2015-12-18 | 2017-02-28 | Wickr Inc. | Decentralized authoritative messaging |
CN106662983B (zh) * | 2015-12-31 | 2019-04-12 | 华为技术有限公司 | 分布式存储***中的数据重建的方法、装置和*** |
US9596079B1 (en) * | 2016-04-14 | 2017-03-14 | Wickr Inc. | Secure telecommunications |
US11025596B1 (en) * | 2017-03-02 | 2021-06-01 | Apple Inc. | Cloud messaging system |
SG10201705960QA (en) * | 2017-07-20 | 2019-02-27 | Huawei Int Pte Ltd | System and method for managing secure communications between modules in a controller area network |
US10778432B2 (en) | 2017-11-08 | 2020-09-15 | Wickr Inc. | End-to-end encryption during a secure communication session |
US10541814B2 (en) | 2017-11-08 | 2020-01-21 | Wickr Inc. | End-to-end encryption during a secure communication session |
US11101999B2 (en) | 2017-11-08 | 2021-08-24 | Amazon Technologies, Inc. | Two-way handshake for key establishment for secure communications |
US10855440B1 (en) | 2017-11-08 | 2020-12-01 | Wickr Inc. | Generating new encryption keys during a secure communication session |
US10313393B1 (en) * | 2017-11-16 | 2019-06-04 | Capital One Services, Llc | Systems and methods for securely pairing a transmitting device with a receiving device |
US11227057B2 (en) * | 2018-11-08 | 2022-01-18 | International Business Machines Corporation | Membership access management of a database |
US10839060B1 (en) * | 2019-08-27 | 2020-11-17 | Capital One Services, Llc | Techniques for multi-voice speech recognition commands |
US20230102966A1 (en) * | 2021-09-24 | 2023-03-30 | Cisco Technology, Inc. | End-to-end secure communications with history |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070140480A1 (en) * | 2005-12-20 | 2007-06-21 | Oki Electric Industry Co., Ltd. | Key update system, key management device, communication terminal, and key information construction method for multihop network |
CN101257382A (zh) * | 2008-03-28 | 2008-09-03 | 清华大学 | 一种基于avl树的分布式密钥更新方法 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000181803A (ja) * | 1998-12-18 | 2000-06-30 | Fujitsu Ltd | 鍵管理機能付電子データ保管装置および電子データ保管方法 |
JP3816689B2 (ja) * | 1999-03-31 | 2006-08-30 | 株式会社東芝 | 情報配信装置、情報受信装置及び通信方法 |
JP4622064B2 (ja) * | 2000-04-06 | 2011-02-02 | ソニー株式会社 | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体 |
KR100911282B1 (ko) * | 2001-03-29 | 2009-08-11 | 소니 가부시끼 가이샤 | 정보 처리 장치 |
JP3770101B2 (ja) * | 2001-04-17 | 2006-04-26 | ソニー株式会社 | データ転送方法、転送データ記録方法、データ転送システム、データ転送装置 |
US7536472B2 (en) * | 2001-09-13 | 2009-05-19 | Network Foundation Technologies, Llc | Systems for distributing data over a computer network and methods for arranging nodes for distribution of data over a computer network |
US8041735B1 (en) | 2002-11-01 | 2011-10-18 | Bluearc Uk Limited | Distributed file system and method |
JP2004254178A (ja) * | 2003-02-21 | 2004-09-09 | Mitsubishi Electric Corp | 暗号通信用鍵配送システム |
JP4432350B2 (ja) * | 2003-04-18 | 2010-03-17 | ソニー株式会社 | データ処理方法、そのプログラム、その装置と受信装置 |
JP5034227B2 (ja) * | 2005-11-29 | 2012-09-26 | ソニー株式会社 | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム |
JP5234307B2 (ja) * | 2007-06-28 | 2013-07-10 | 日本電気株式会社 | 暗号鍵更新方法、暗号鍵更新装置、及び暗号鍵更新プログラム |
US7979645B2 (en) * | 2007-09-14 | 2011-07-12 | Ricoh Company, Limited | Multiprocessor system for memory mapping of processing nodes |
CA2620337C (en) * | 2008-02-04 | 2012-11-27 | Omnivex Corporation | Digital signage network |
US9602276B2 (en) * | 2010-06-11 | 2017-03-21 | Qualcomm Incorporated | Method and apparatus for virtual pairing with a group of semi-connected devices |
-
2011
- 2011-03-25 JP JP2011068008A patent/JP2012205088A/ja active Pending
- 2011-12-21 US US13/332,998 patent/US8855306B2/en not_active Expired - Fee Related
- 2011-12-23 CN CN2011104394418A patent/CN102694647A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070140480A1 (en) * | 2005-12-20 | 2007-06-21 | Oki Electric Industry Co., Ltd. | Key update system, key management device, communication terminal, and key information construction method for multihop network |
CN101257382A (zh) * | 2008-03-28 | 2008-09-03 | 清华大学 | 一种基于avl树的分布式密钥更新方法 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107548493A (zh) * | 2014-05-22 | 2018-01-05 | 普契尼国际有限公司 | 保护有向无环图 |
CN104301887A (zh) * | 2014-10-10 | 2015-01-21 | 北京交通大学 | 一种基于rpl的传感器网络密钥管理方法 |
CN104301887B (zh) * | 2014-10-10 | 2017-11-17 | 北京交通大学 | 一种基于rpl的传感器网络密钥管理方法 |
CN105591738A (zh) * | 2015-12-22 | 2016-05-18 | 杭州华三通信技术有限公司 | 一种密钥更新方法及装置 |
CN105591738B (zh) * | 2015-12-22 | 2018-12-25 | 新华三技术有限公司 | 一种密钥更新方法及装置 |
CN106385414A (zh) * | 2016-09-13 | 2017-02-08 | 郑州云海信息技术有限公司 | 一种兼容公网的分布式集群监控方法及*** |
CN107592341A (zh) * | 2017-08-21 | 2018-01-16 | 叶军 | 一种基于即时通讯的远程控制方法 |
CN111970244A (zh) * | 2020-07-20 | 2020-11-20 | 北京邮电大学 | 基于环形架构的匿名通信网络的构建、消息转发方法 |
CN111970244B (zh) * | 2020-07-20 | 2022-06-03 | 北京邮电大学 | 基于环形架构的匿名通信网络的构建、消息转发方法 |
CN112511498A (zh) * | 2020-11-10 | 2021-03-16 | 新华三技术有限公司 | 一种数据加密、解密方法、装置及设备 |
Also Published As
Publication number | Publication date |
---|---|
US8855306B2 (en) | 2014-10-07 |
JP2012205088A (ja) | 2012-10-22 |
US20120243683A1 (en) | 2012-09-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102694647A (zh) | 节点和组密钥更新方法 | |
US8750511B2 (en) | Root node and a computer readable medium | |
EP2916515B1 (en) | Method and device for managing certificates | |
CN100596064C (zh) | 加密通信***及方法、通信状态管理服务器及管理方法 | |
CN101641903B (zh) | 使用共享组密钥将第二节点组重新加入第一节点组的***和方法 | |
CN100530275C (zh) | 信息处理装置、打印装置、打印数据传送方法、打印方法 | |
JP2005039790A (ja) | デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法、更新手順決定方法およびプログラム | |
US20120237033A1 (en) | Node, a root node, and a computer readable medium | |
CN112653556B (zh) | 一种基于token的微服务安全认证方法、装置、存储介质 | |
CN105637802A (zh) | 密钥装置、密钥云***、解密方法、以及程序 | |
US20140223181A1 (en) | Management of group secrets by group members | |
JP5397547B2 (ja) | 鍵設定方法、ノード、およびネットワークシステム | |
JP4875526B2 (ja) | セキュリティプログラムおよびサーバ | |
JP5488716B2 (ja) | 鍵更新方法、ノード、ゲートウェイ、サーバ、およびネットワークシステム | |
JP5488715B2 (ja) | 鍵更新方法、ノード、サーバ、およびネットワークシステム | |
CN102473226B (zh) | 信息管理装置以及信息管理方法 | |
Long et al. | A key management architecture and protocols for secure smart grid communications | |
JP4222132B2 (ja) | ソフトウェア提供方法及びシステム | |
US11882208B2 (en) | Chatbot system, information processing apparatus, information processing method and program | |
US8572383B2 (en) | Key exchange device, key exchange processing system, key exchange method, and program | |
JP2013146113A (ja) | ノード及びグループ鍵更新方法 | |
JP5908621B2 (ja) | ノード及びグループ鍵更新方法 | |
JP2005175879A (ja) | 認証システム及び認証装置及び管理装置 | |
JP2006311136A (ja) | 端末、及び、この端末に適用されるプログラム | |
JP5494828B2 (ja) | 鍵設定方法、ノード、サーバ、およびネットワークシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
AD01 | Patent right deemed abandoned |
Effective date of abandoning: 20160914 |
|
C20 | Patent right or utility model deemed to be abandoned or is abandoned |