JP5637990B2 - ネットワークにおいて通信する方法、通信装置及びシステム - Google Patents
ネットワークにおいて通信する方法、通信装置及びシステム Download PDFInfo
- Publication number
- JP5637990B2 JP5637990B2 JP2011526606A JP2011526606A JP5637990B2 JP 5637990 B2 JP5637990 B2 JP 5637990B2 JP 2011526606 A JP2011526606 A JP 2011526606A JP 2011526606 A JP2011526606 A JP 2011526606A JP 5637990 B2 JP5637990 B2 JP 5637990B2
- Authority
- JP
- Japan
- Prior art keywords
- node
- list
- cryptographic
- identifier
- elements
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 47
- 238000004891 communication Methods 0.000 title claims description 28
- 239000000463 material Substances 0.000 claims description 36
- 230000006870 function Effects 0.000 description 9
- 238000012544 monitoring process Methods 0.000 description 6
- 238000010276 construction Methods 0.000 description 5
- 239000011159 matrix material Substances 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 238000002716 delivery method Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Facsimile Transmission Control (AREA)
Description
前記第1のノードが、複数の暗号要素を含む暗号要素の第1のリストを有し、
前記第2のノードが、複数の暗号要素を含む暗号要素の第2のリストを有し、
前記方法が、
a)前記第1のノードが、前記第2のノードから第2のノード識別子を受信するステップと、
b)前記第1のノードが、前記第2のノード識別子から、前記第2のリストの1つの暗号要素と共通のルートに基づいて少なくとも1つの暗号要素の前記第1のリスト内の位置を決定するステップと、
c)前記第1のノードが、前記第2のノード識別子及び前記共通のルートを持つ暗号要素を用いて暗号化鍵を生成するステップと、
を有することを特徴とする。
前記通信ノードは、複数の鍵材料を含む鍵材料の第1のリストと、前記他のノードからノード識別子を受信する受信器と、前記他のノード識別子から、前記他のノードに対応する鍵材料の他のリストの1つの鍵材料と共通のルートを持つ少なくとも1つの鍵材料の前記第1のリスト内の位置を決定し、前記他のノード識別子及び共通のルートを持つ前記鍵材料を用いて暗号化鍵を生成するコントローラとを有する。
前記第1のノードが、複数の鍵材料を含む鍵材料の第1のリストを有し、
前記第2のノードが、複数の鍵材料を含む鍵材料の第2のリストを有し、
前記第1のノードが、前記第2のノードから第2のノード識別子を受信する受信器と、前記第2のノード識別子から、前記第2のリストの1つの鍵材料と共通のルートを持つ少なくとも1つの鍵材料の前記第1のリスト内の位置を決定し、前記第2のノード識別子及び共通のルートを持つ前記鍵材料を用いて暗号化鍵を生成するコントローラとを有する。
−各ブロックが、厳密にn+1の要素を含み、
−各要素が、厳密にn+1のブロックにおいて生じ、
−ブロックの各対が、厳密に1の要素を共通に持つ、
ようにn2+n+1のブロックに対するn2+n+1の別個の要素の配置として規定される。
j≡i(mod n2+n+1)
である。
KM(i)={KRbj,0 (i),KRbj,1 (i),...,KRbj,n (i)}
である。
1.ブロック識別子j2≡i2(mod n2+n+1)を決定する、
2.共通ルート発見、すなわち、
a ブロック識別子j2を持つFPPブロック、Bj2={bj,0,...,bj2,n}を生成する、
b 共通の要素bを発見するためにブロックBj2の要素を(計算労力を節約するように記憶されていてもよい)独自のブロックBj1の要素と比較する、
c 鍵材料から鍵ルート共有KRb (i1)を取り出す、
3.共有KRb (i1)及び識別子i1から前記鍵を計算する、
を実行する。例えば、一変数多項式であるKRb (i1)は、変数として値i2を用いて計算されることができる。ある他の例において、この共有は、i2において各々計算されるサブ多項式に分割され、次いで例えばXORオペランドと連結又は結合される。前記λ回復スキームの規定により、この鍵は、ノードi2が共有KRb (i2)及び識別子i1から計算する鍵に等しい。
j≡i(mod n2+n+1)
である。
KM(8)={KRb1,0 (8),KRb1,1 (8),KRb1,2 (8)}={KR1 (8),KR3 (8),KR4 (8)}
である。
1.ブロック識別子j≡14(mod n2+n+1)、したがってj=0を決定する。
2.共通ルート発見、すなわち、
a FPPブロックB0={1,3,4}を生成する。
b 共通の要素b=4を発見するためにB0={0,2,4}を独自の(記憶された)FPPブロックと比較する。
c 鍵材料KM(8)から共有KR4 (8)を取り出す。
3.共有KR4 (8)及び識別子14から前記鍵を計算する。
Mi,j=i・n+j (0≦i,j≦n−1)
により決定される。
L(a) k,l=(a・k+l)mod n (0≦k,l≦n−1)
により規定する。
・0≦j≦n2−1及び0≦k≦n−1に対して、要素bj,kは、行列Mから値を選ぶ。特に、インデックスkは、Mの行番号を示すのに対し、値L(a) k,lは、列番号を示し、ここでl=j(mod n)及び
であり、ここで、
は、床関数オペレータであり、n≦x<n+1に対して、nを返す。したがって、
・0≦j≦n2−1及び0≦k≦n−1に対して、
・n2≦j≦n2+n−1及び0≦k≦n−1に対して、要素bj,0,...,bj,n-1は、Mの行により形成され、したがって、
bj,k=Mj,k=(j−n2)n+k
である。
・0≦j≦n2+n及びk=nに対して、要素bj,kは、
・j=n2+n及び0≦k≦nに対して、要素bj,kは、
bj,k=n2+k
により規定される。この構築は、以下の式により記述されることができる。
及びl=j(mod n)=2であるので、Mに対する列番号は、行列L(l)内の列2により与えられ、したがって2、0及び1である。したがって、値b5,0、b5,1及びb5,2は、それぞれMの列2、0及び1から取られる。したがって、以下に見られるように、{b5,0,b5,1,b5,2}={2,3,7}である。
を一回計算し、記憶する。以前とは異なり、ノードi1がFPPブロック全体を計算及び記憶する必要はない。他のノードi2と共有される鍵を確立するために、前記ノードは、j2=i2 mod(n2+n+1)及び
を計算する。前記鍵材料におけるノードi1及びi2の位置k1及びk2をそれぞれ決定するために、以下の5つの場合を区別することができる(一般性を失うことなしに、j1≦j2を仮定する)。
bj1,k1=k1n+(k1a1+j1)mod n=k2n+(k2a2+j2)mod n=bj2,k2である。
k1=k2=((j2−j1)/(a1−a2))mod n
により与えられる。
(a1−a2)k=j2−j1 (mod n)
に対してk=0,1,2,...を試みることにより実行されることができる。
を記憶していると仮定する。
・j2=i2 mod(n2+n+1)及び
を計算する。
・A=argmin(j1,j2)及びB=argmax(j1,j2)をセットする。
・jA=jBの場合、kA=kB=(|iA−iB|/(n2+n+1))(mod n+1)。
・さもなければ、aA=aBの場合、kA=kB=n。
・さもなければ、aB=n+1の場合、kA=n及びkB=aA。
・さもなければ、aB=nの場合、kA=jB−n2及びkB=jA+aA・jB (mod n)。
・さもなければ、kA=kB=((jB−jA)/(aA−aB)) (mod n)。
Claims (15)
- 第1のノードと第2のノードとの間でネットワークにおいて通信する方法において、
前記第1のノードが、複数の暗号要素を含む暗号要素の第1のリストを有し、
前記第2のノードが、複数の暗号要素を含む暗号要素の第2のリストを有し、
前記方法が、
a)前記第1のノードが、前記第2のノードから第2のノード識別子を受信するステップと、
b)前記第1のノードが、前記第2のノード識別子及び前記第1のノード自体の識別子から、前記暗号要素のリストの全体的な組成を生成することなしに、前記第2のリストの1つの暗号要素との共通のルートに基づく少なくとも1つの暗号要素の前記第1のリスト内の位置を決定するステップと、
c)前記第1のノードが、共通のルートを持つ前記暗号要素を用いて暗号化鍵を生成するステップと、
を有する方法。 - 前記の各ノードの対に共通の要素の前記の各リスト内の位置と前記の各ノードの識別子との間に関係が存在する、請求項1記載の方法。
- 前記暗号要素が、前記第1のノードと前記第2のノードとの間の共有鍵を生成する鍵材料である、請求項1又は2に記載の方法。
- 前記方法が、前記ステップa)の前に、暗号要素のリストを前記ネットワークの各ノードに割り当てるステップを有し、前記リストが、対応するノードの識別子に依存して、暗号要素の複数の利用可能なリストの中から選択される、請求項1又は2に記載の方法。
- 前記暗号要素のリストは、如何なるリストの対も、共通のルートを持つ少なくとも1つの暗号要素を各々有するように生成される、請求項4に記載の方法。
- 前記暗号要素のリストは、前記暗号要素のリストの全体的な組成を生成することなしに2つの異なるリスト内の共通の要素の位置が発見されることができるように生成される、請求項4に記載の方法。
- 各検討されるリストの対と、共通のルートを持つ前記少なくとも1つの鍵材料の対の各リスト内の位置との間に関係が存在する、請求項4に記載の方法。
- 前記鍵材料のリストが、有限投影面の要素として生成される、請求項3又は4に記載の方法。
- 前記ステップb)が、第2のノードブロック識別子を、j2=i2 mod(n2+n+1)のように計算することを有し、ここでj2が、前記第2のノードのブロック識別子であり、i2が、前記第2のノード識別子であり、nが、前記有限投影面の次数である、請求項8に記載の方法。
- 前記第1のノードの第1のブロック識別子が、j1=i1 mod(n2+n+1)に等しく、ここでj1が前記ブロック識別子であり、i1が前記第1のノード識別子であり、nが前記有限投影面の次数であり、前記第2のノードブロック識別子が前記第1のブロック識別子に等しい場合に、共通のルートを持つ前記鍵材料の前記第1のリスト内の位置k1が、
k1=|i1−i2|/(n2+n+1) (mod n+1)
のように得られる、請求項9に記載の方法。 - 前記方法は、前記第2のノードブロック識別子が前記第1のブロック識別子に等しくない場合に、前記第1のノードが、
k=|j2−j1|/|a2−a1| (mod n)
を計算するステップを有し、ここでa2が床関数(j2/n)に等しく、a1が床関数(j1/n)に等しい、請求項10に記載の方法。 - 少なくとも1つの他の通信ノードとネットワークにおいて通信する通信ノードにおいて、
前記通信ノードが、複数の暗号要素を含む暗号要素の第1のリストと、前記他のノードからノード識別子を受信する受信器と、前記他のノード識別子及び当該通信ノード自体の識別子から、前記暗号要素のリストの全体的な組成を生成することなしに、前記他のノードに対応する暗号要素の他のリストの1つの暗号要素と共通のルートを持つ少なくとも1つの暗号要素の前記第1のリスト内の位置を決定し、共通のルートを持つ前記暗号要素を用いて暗号化鍵を生成するコントローラとを有する、
通信ノード。 - 前記の各ノードの対に共通の要素の前記の各リスト内の位置と前記の各ノードの識別子との間に関係が存在する、請求項12記載の通信ノード。
- ネットワークにおいて通信する第1のノード及び第2のノードを有する通信システムにおいて、
前記第1のノードが、複数の暗号要素を含む暗号要素の第1のリストを有し、
前記第2のノードが、複数の暗号要素を含む暗号要素の第2のリストを有し、
前記第1のノードが、前記第2のノードから第2のノード識別子を受信する受信器と、前記第2のノード識別子及び前記第1のノード自体の識別子から、前記暗号要素のリストの全体的な組成を生成することなしに、前記第2のリストの1つの暗号要素と共通のルートを持つ少なくとも1つの暗号要素の前記第1のリスト内の位置を決定し、共通のルートを持つ前記暗号要素を用いて暗号化鍵を生成するコントローラとを有する、
通信システム。 - 前記の各ノードの対に共通の要素の前記の各リスト内の位置と前記の各ノードの識別子との間に関係が存在する、請求項14記載の通信システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP08305561 | 2008-09-17 | ||
EP08305561.6 | 2008-09-17 | ||
PCT/IB2009/053918 WO2010032158A2 (en) | 2008-09-17 | 2009-09-08 | A method for communicating in a network, a communication device and a system therefor |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012503356A JP2012503356A (ja) | 2012-02-02 |
JP5637990B2 true JP5637990B2 (ja) | 2014-12-10 |
Family
ID=42039962
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011526606A Active JP5637990B2 (ja) | 2008-09-17 | 2009-09-08 | ネットワークにおいて通信する方法、通信装置及びシステム |
Country Status (8)
Country | Link |
---|---|
US (1) | US9813903B2 (ja) |
EP (1) | EP2338294B1 (ja) |
JP (1) | JP5637990B2 (ja) |
KR (1) | KR101595994B1 (ja) |
CN (1) | CN102160406B (ja) |
ES (1) | ES2531634T3 (ja) |
TW (1) | TWI462557B (ja) |
WO (1) | WO2010032158A2 (ja) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8713317B2 (en) * | 2009-10-16 | 2014-04-29 | Samsung Electronics Co., Ltd. | Method and system for encrypting data in a wireless communication system |
EP2667539A1 (en) * | 2012-05-21 | 2013-11-27 | Koninklijke Philips N.V. | Key sharing methods, device and system for configuration thereof. |
WO2014016863A1 (ja) | 2012-07-23 | 2014-01-30 | 富士通株式会社 | ノードおよび通信方法 |
MX345371B (es) * | 2012-12-21 | 2017-01-27 | Koninklijke Philips Nv | Dispositivo de red de claves compartidas y su configuracion. |
US9882713B1 (en) | 2013-01-30 | 2018-01-30 | vIPtela Inc. | Method and system for key generation, distribution and management |
EP3020158B1 (en) | 2013-07-12 | 2017-04-19 | Koninklijke Philips N.V. | Key agreement device and method |
US9467478B1 (en) | 2013-12-18 | 2016-10-11 | vIPtela Inc. | Overlay management protocol for secure routing based on an overlay network |
NL2013520B1 (en) * | 2014-09-24 | 2016-09-29 | Koninklijke Philips Nv | Public-key encryption system. |
CN104768149B (zh) * | 2015-03-17 | 2018-02-27 | 重庆邮电大学 | 一种WSN中基于Top‑k查询的数据隐私保护和完整性验证方法 |
US9980303B2 (en) | 2015-12-18 | 2018-05-22 | Cisco Technology, Inc. | Establishing a private network using multi-uplink capable network devices |
EP3373505A1 (en) * | 2017-03-06 | 2018-09-12 | Koninklijke Philips N.V. | Device and method for sharing a matrix for use in a cryptographic protocol |
TWI819873B (zh) * | 2022-11-01 | 2023-10-21 | 泰茂實業股份有限公司 | 儲能裝置中對逆變器間歇放電的方法、電腦程式、電腦可讀取媒體及其儲能裝置 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6918038B1 (en) | 1996-08-13 | 2005-07-12 | Angel Secure Networks, Inc. | System and method for installing an auditable secure network |
US6047190A (en) * | 1997-08-15 | 2000-04-04 | Lucent Technologies Inc | Dynamic channel allocation in macrocells with deterministic exclusion for allowing underlaying autonomous microcells |
US6055432A (en) * | 1997-08-15 | 2000-04-25 | Lucent Technologies Inc. | Dynamic channel allocation in macrocells with random exclusion for allowing underlaying autonomous microcells |
US6240188B1 (en) * | 1999-07-06 | 2001-05-29 | Matsushita Electric Industrial Co., Ltd. | Distributed group key management scheme for secure many-to-many communication |
US7089211B1 (en) * | 2000-01-12 | 2006-08-08 | Cisco Technology, Inc. | Directory enabled secure multicast group communications |
US7948951B2 (en) * | 2002-06-12 | 2011-05-24 | Xocyst Transfer Ag L.L.C. | Automatic peer discovery |
US7234063B1 (en) * | 2002-08-27 | 2007-06-19 | Cisco Technology, Inc. | Method and apparatus for generating pairwise cryptographic transforms based on group keys |
US7558388B2 (en) * | 2004-10-15 | 2009-07-07 | Broadcom Corporation | Derivation method for cached keys in wireless communication system |
US7999685B2 (en) * | 2005-06-08 | 2011-08-16 | Koninklijke Philips Electronics N.V. | Deterministic key pre-distribution and operational key management for moblie body sensor networks |
US8099495B2 (en) | 2005-12-29 | 2012-01-17 | Intel Corporation | Method, apparatus and system for platform identity binding in a network node |
US7774837B2 (en) * | 2006-06-14 | 2010-08-10 | Cipheroptics, Inc. | Securing network traffic by distributing policies in a hierarchy over secure tunnels |
WO2007149850A2 (en) * | 2006-06-22 | 2007-12-27 | Koninklijke Philips Electronics, N.V. | Hierarchical deterministic pairwise key predistribution scheme |
-
2009
- 2009-09-08 EP EP09787132.1A patent/EP2338294B1/en active Active
- 2009-09-08 CN CN200980136433.7A patent/CN102160406B/zh active Active
- 2009-09-08 JP JP2011526606A patent/JP5637990B2/ja active Active
- 2009-09-08 KR KR1020117008486A patent/KR101595994B1/ko active IP Right Grant
- 2009-09-08 ES ES09787132.1T patent/ES2531634T3/es active Active
- 2009-09-08 WO PCT/IB2009/053918 patent/WO2010032158A2/en active Application Filing
- 2009-09-08 US US13/063,216 patent/US9813903B2/en active Active
- 2009-09-14 TW TW098130962A patent/TWI462557B/zh active
Also Published As
Publication number | Publication date |
---|---|
JP2012503356A (ja) | 2012-02-02 |
TW201018167A (en) | 2010-05-01 |
US20110164750A1 (en) | 2011-07-07 |
CN102160406A (zh) | 2011-08-17 |
WO2010032158A2 (en) | 2010-03-25 |
KR101595994B1 (ko) | 2016-02-22 |
US9813903B2 (en) | 2017-11-07 |
TWI462557B (zh) | 2014-11-21 |
EP2338294B1 (en) | 2014-12-24 |
CN102160406B (zh) | 2014-05-28 |
WO2010032158A3 (en) | 2010-07-29 |
KR20110079650A (ko) | 2011-07-07 |
ES2531634T3 (es) | 2015-03-18 |
EP2338294A2 (en) | 2011-06-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5637990B2 (ja) | ネットワークにおいて通信する方法、通信装置及びシステム | |
CN111771390B (zh) | 自组织网络 | |
JP5637991B2 (ja) | ネットワークにおけるセキュア通信に関する方法、通信デバイス、ネットワーク及びコンピュータプログラム | |
Simplício Jr et al. | A survey on key management mechanisms for distributed wireless sensor networks | |
CN104780532B (zh) | 一个可用于无线传感网络的簇密钥管理方法 | |
EP3242437B1 (en) | Light-weight key update mechanism with blacklisting based on secret sharing algorithm in wireless sensor networks | |
US20100290622A1 (en) | Wireless communication system and method for automatic node and key revocation | |
Abdallah et al. | An efficient and scalable key management mechanism for wireless sensor networks | |
US20190319786A1 (en) | Network security framework for wireless aircraft communication | |
JP2011523519A (ja) | 暗号手段を配布するための方法 | |
Abualghanam et al. | A survey of key distribution in the context of internet of things | |
US9049181B2 (en) | Network key update system, a server, a network key update method and a recording medium | |
Price et al. | A secure key management scheme for sensor networks | |
Das | An Identity-ased Random Key Pre-distribution Scheme for Direct Key Establishment to Prevent Attacks in Wireless Sensor Networks. | |
De Ree et al. | DECENT: decentralized and efficient key management to secure communication in dense and dynamic environments | |
Wang et al. | Key Management in CPSs | |
Rafsanjani et al. | Identifying monitoring nodes with selection of authorized nodes in mobile ad hoc networks | |
Das | A key establishment scheme for mobile wireless sensor networks using post-deployment knowledge | |
Boumerzoug et al. | A lightweight key management scheme based on an Adelson‐Velskii and Landis tree and elliptic curve cryptography for wireless sensor networks | |
Mansour et al. | Evaluation of different cryptographic algorithms on wireless sensor network nodes | |
Singh et al. | Hierarchical group key management using threshold cryptography in wireless sensor networks | |
Itani et al. | Security-Aware Node Replacements and Incremental Updates in Industrial IoT Platforms | |
Huang et al. | A secure and efficient WSN by employing symmetric key matrix and rectangular frame scheme | |
Paek et al. | Energy-Efficient Key-Management (EEKM) Protocol for Large-Scale Distributed Sensor Networks. | |
Abraham et al. | Simulation of distributed key management protocols in clustered wireless sensor networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120906 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140219 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20140318 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140717 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20140725 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140922 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20141021 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5637990 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |