JP5975594B2 - 通信端末及び通信システム - Google Patents
通信端末及び通信システム Download PDFInfo
- Publication number
- JP5975594B2 JP5975594B2 JP2010020401A JP2010020401A JP5975594B2 JP 5975594 B2 JP5975594 B2 JP 5975594B2 JP 2010020401 A JP2010020401 A JP 2010020401A JP 2010020401 A JP2010020401 A JP 2010020401A JP 5975594 B2 JP5975594 B2 JP 5975594B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- identification information
- network
- communication
- communication frame
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Description
以下では、本発明の通信端末及び通信システムの第1の実施形態を、図面を参照しながら説明する。
図1は、第1の実施形態における送信側の通信端末の内部構成を示すブロック図である。
次に、第1の実施形態の送信側の通信端末10A及び10Bと、受信側の通信端末20との間のネットワーク共通鍵通信システムの動作を、図1〜図4を参照しながら説明する。
まず、通信端末10Aの鍵識別情報管理部13では、一時ネットワーク鍵の識別情報が定期的に更新される。
通信端末10Bと通信端末20との間で通信フレーム2を送受信する場合も、上述した通信端末10Aと通信端末20との間の送受信処理と同様の処理が行なわれる。
図4(C)において、通信端末20は、時刻T1のタイミングで、新しいマスターネットワーク鍵「MNK_2」の通知メッセージを受信する。
通信端末10Bが通信端末20に向けて通信フレーム3を送信する際も、セキュアな通信フレーム1や通信フレーム2の送信の場合と同様に、鍵の識別情報を明示したセキュアな通信フレーム3を生成して送信する。
以上のように、第1の実施形態は、ネットワーク全体で長期間利用するマスターネットワーク鍵から短期間利用する(頻繁に更新する)一時ネットワーク鍵を管理し、前記一時ネットワーク鍵を利用してセキュアな通信を行うシステムにおいて、少なくとも前記マスターネットワーク鍵と一時ネットワーク鍵の識別情報とを利用して前記一時ネットワーク鍵を生成し、前記一時ネットワーク鍵の識別情報を、前記セキュアな通信フレームに明示することを特徴とする。
次に、本発明の通信端末及び通信システムの第2の実施形態を、図面を参照しながら説明する。
図5は、第2の実施形態における通信端末の内部構成を示すブロック図である。
次に、第2の実施形態のネットワーク共通鍵通信システムの動作を、図7を参照しながら説明する。
以上のように、第2の実施形態によれば、第1の実施形態からさらに、各通信端末が、自身の管理する鍵の識別情報よりも新しいと判断される鍵の識別情報で識別される一時ネットワーク鍵で、セキュリティ処理された通信フレームを正しく取得できた場合に、前記新しいと判断した鍵の識別情報を、現在ネットワークで利用されている最新の鍵の識別情認であるとして管理(更新)する。また、スリープ状態への突入や、再起動等により、最新の鍵の識別情報を消失した通信端末が、他の通信端末に鍵の識別情報を要求し,他の通信端末より現在利用する鍵の識別情報を応答されることによって、自身の管理する鍵の識別情報を最新の鍵の識別情報に更新する。
上記各実施形態の説明においても、種々変形実施形態に言及したが、さらに以下に例示するような変形実施形態を挙げることができる。
12、22及び33…短期利用鍵取得部、13及び32…鍵識別情報管理部、
14及び34…通信フレーム生成部、15、24及び36…長期利用鍵更新部、
16及び38…送信部、17、25及び39…受信部、
23及び35…通信フレーム取得部、37…鍵識別情報取得部。
Claims (11)
- ネットワークにおいて共通鍵を利用して通信フレームの暗号化や認証を行うセキュアな通信システムを形成する通信端末であって、
マスターネットワーク鍵を保持する長期利用鍵管理手段と、
通信フレームの暗号化又は認証符号の付与の利用に供する、少なくとも一時ネットワーク鍵の識別情報を含む鍵の識別情報を設定する鍵識別情報管理手段と、
複数のマスターネットワーク鍵の中から今回利用中であるマスターネットワーク鍵と前記一時ネットワーク鍵の識別情報とに基づいて、前記通信フレームの暗号化又は認証符号の付与に用いる一時ネットワーク鍵を生成する短期利用鍵生成手段と、
前記短期利用鍵生成手段により生成された前記一時ネットワーク鍵を用いて暗号化又は認証符号の付与を行ない、前記マスターネットワーク鍵の識別情報及び前記一時ネットワーク鍵の識別情報を含むセキュアな通信フレームを生成する通信フレーム生成手段と、
前記通信フレーム生成手段により生成された前記通信フレームを他の通信端末へ送信する送信手段と
を備え、
前記通信フレーム生成手段は、前記短期利用鍵生成手段により生成された前記一時ネットワーク鍵の識別情報、及び前記マスターネットワーク鍵の識別情報を含む前記鍵の識別情報を前記生成したセキュアな通信フレーム内に明示する
ことを特徴とする通信端末。 - ネットワークにおいて共通鍵を利用して通信フレームの暗号化や認証を行うセキュアな通信システムを形成する通信端末であって、
マスターネットワーク鍵を保持する長期利用鍵管理手段と、
前記ネットワークを介して、他の通信端末から、前記マスターネットワーク鍵の識別情報及び前記一時ネットワーク鍵の識別情報を含む通信フレームを受信する受信手段と、
前記受信手段により受信されたセキュアな前記通信フレーム内に明示されている鍵の識別情報を抽出する鍵識別情報抽出手段と、
前記鍵識別情報抽出手段により抽出された前記鍵の識別情報に含まれる前記一時ネットワーク鍵の識別情報と、前記抽出された鍵の識別情報に含まれる前記マスターネットワーク鍵の識別情報に基づいて前記長期利用鍵管理手段から得たマスターネットワーク鍵とに基づいて、前記通信フレームの復号又は認証に用いる一時ネットワーク鍵を生成する短期利用鍵取得手段と、
前記短期利用鍵取得手段により生成された前記一時ネットワーク鍵を用いて、前記受信したセキュアな通信フレームに対して復号又は認証を行ない、通信フレームを取得する通信フレーム取得手段と
を備えることを特徴とする通信端末。 - ネットワークにおいて共通鍵を利用して通信フレームの暗号化や認証を行うセキュアな通信システムを形成する通信端末であって、
マスターネットワーク鍵を保持する長期利用鍵管理手段と、
通信フレームの暗号化又は認証符号の付与の利用に供する、少なくとも一時ネットワーク鍵の識別情報を含む鍵の識別情報を設定する鍵識別情報管理手段と、
複数のマスターネットワーク鍵の中から今回利用中であるマスターネットワーク鍵と前記一時ネットワーク鍵の識別情報とに基づいて、前記通信フレームの暗号化又は認証符号の付与に用いる一時ネットワーク鍵を生成する短期利用鍵生成手段と、
前記短期利用鍵生成手段により生成された前記一時ネットワーク鍵を用いてセキュリティ処理を行ない、前記マスターネットワーク鍵の識別情報及び前記一時ネットワーク鍵の識別情報を含むセキュアな通信フレームを生成する通信フレーム生成手段と、
前記通信フレーム生成手段により生成された前記通信フレームを他の通信端末へ送信する送信手段と、
ネットワークを介して他の通信端末から、前記マスターネットワーク鍵の識別情報及び前記一時ネットワーク鍵の識別情報を含む前記通信フレームを受信する受信手段と、
前記受信手段により受信されたセキュアな前記通信フレーム内に明示されている前記鍵の識別情報を抽出する鍵識別情報抽出手段と
前記鍵識別情報抽出手段により抽出された前記鍵の識別情報に含まれる前記一時ネットワーク鍵の識別情報と、前記抽出された鍵の識別情報に含まれる前記マスターネットワーク鍵の識別情報に基づいて前記長期利用鍵管理手段から得たマスターネットワーク鍵とに基づいて、前記一時ネットワーク鍵を生成する短期利用鍵取得手段と、
前記短期利用鍵取得手段により生成された前記一時ネットワーク鍵を用いて、前記受信したセキュアな通信フレームに対してセキュリティ処理を行い、通信フレームを取得する通信フレーム取得手段と、
を備え、
前記通信フレーム生成手段は、前記短期利用鍵生成手段により生成された前記一時ネットワーク鍵の識別情報、及び前記マスターネットワーク鍵の識別情報を含む前記鍵の識別情報を前記生成したセキュアな通信フレーム内に明示する
ことを特徴とする通信端末。 - 前記ネットワークから受信した新しいマスターネットワーク鍵を取得し、取得した新たしいマスターネットワーク鍵を前記長期利用鍵管理手段に記憶する長期利用鍵更新手段を更に備えることを特徴とする請求項1〜3のいずれかに記載の通信端末。
- 前記鍵識別情報管理手段で設定される前記鍵の識別情報は、任意のタイミングで更新されるものであることを特徴とする請求項1又は3に記載の通信端末。
- 前記鍵識別情報管理手段は、前記鍵の識別情報としての通番を示すカウンタ情報の大小判断、若しくは、前記鍵に割り当てられたビット列の重複の有無を判断することにより、前記鍵識別情報抽出手段により受信したセキュアな前記通信フレーム内に明示されている前記鍵の識別情報が、自身が利用している前記鍵の識別情報よりも新しい場合に、今回受信した前記通信フレーム内に明示されている前記鍵の識別情報を最新の鍵の識別情報とすることを特徴とする請求項3に記載の通信端末。
- 前記鍵の識別情報は、少なくとも前記一時ネットワーク鍵の通番を表すカウンタ情報を含み、前記鍵識別情報管理手段は、当該カウンタ情報の大小により最新か否かを判断するものであることを特徴とする請求項6に記載の通信端末。
- 前記鍵の識別情報は、少なくとも前記マスターネットワーク鍵の通番を表す情報と、前記一時ネットワーク鍵の通番を表すカウンタ情報とを含み、前記鍵識別情報管理手段は、前記マスターネットワーク鍵の通番を表す情報が同一の限りにおいて、前記一時ネットワーク鍵の通信を表すカウンタ情報の大小により最新か否かを判断することを特徴とする請求項6に記載の通信端末。
- 他の通信端末に対して当該他の通信端末が管理する前記鍵の識別情報を要求し、又は、他の通信端末からの要求に応じて、自端末の前記鍵識別情報管理手段で利用する前記鍵の識別情報を応答する鍵識別情報取得手段を更に備え、
前記鍵識別情報管理手段は、前期鍵識別情報取得手段により取得された前記鍵の識別情報に基づいて、自身の前記鍵の識別情報の設定又は更新を行うことを特徴とする請求項3、6〜8のいずれかに記載の通信端末。 - 前記鍵識別情報管理手段は、前記鍵識別情報取得手段により取得された前記鍵の識別情報よりも新しいと判断される鍵の識別情報を、自身の前記鍵の識別情報として設定又は更新することを特徴とする請求項9に記載の通信端末。
- ネットワークにおいて共通鍵を利用して通信フレームの暗号化や認証を行うセキュアな通信システムであって、請求項1〜10のいずれかに記載の複数の通信端末を備えることを特徴とする通信システム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010020401A JP5975594B2 (ja) | 2010-02-01 | 2010-02-01 | 通信端末及び通信システム |
CN201010609943.6A CN102143152B (zh) | 2010-02-01 | 2010-12-20 | 通信终端以及通信系统 |
US12/929,530 US9059839B2 (en) | 2010-02-01 | 2011-01-31 | Communication terminal using a temporary network key for assembling a secure communication frame |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010020401A JP5975594B2 (ja) | 2010-02-01 | 2010-02-01 | 通信端末及び通信システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011160210A JP2011160210A (ja) | 2011-08-18 |
JP5975594B2 true JP5975594B2 (ja) | 2016-08-23 |
Family
ID=44341663
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010020401A Active JP5975594B2 (ja) | 2010-02-01 | 2010-02-01 | 通信端末及び通信システム |
Country Status (3)
Country | Link |
---|---|
US (1) | US9059839B2 (ja) |
JP (1) | JP5975594B2 (ja) |
CN (1) | CN102143152B (ja) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5692244B2 (ja) * | 2011-01-31 | 2015-04-01 | 富士通株式会社 | 通信方法、ノード、およびネットワークシステム |
US8819435B2 (en) * | 2011-09-12 | 2014-08-26 | Qualcomm Incorporated | Generating protocol-specific keys for a mixed communication network |
RU2015116889A (ru) * | 2012-10-05 | 2016-11-27 | Конинклейке Филипс Н.В. | Проверка подлинности осветительного устройства |
WO2014147934A1 (ja) * | 2013-03-21 | 2014-09-25 | パナソニック株式会社 | 通信装置、通信システム及び通信方法 |
JP6163880B2 (ja) * | 2013-05-29 | 2017-07-19 | 沖電気工業株式会社 | 通信装置、通信システム及び通信方法 |
JP6179815B2 (ja) * | 2014-01-10 | 2017-08-16 | パナソニックIpマネジメント株式会社 | 暗号化データ通信装置、暗号化データ通信方法、プログラム、及び、記録媒体 |
JP6512023B2 (ja) * | 2015-08-07 | 2019-05-15 | 株式会社デンソー | 通信システム、送信ノード、及び受信ノード |
CN106487743B (zh) * | 2015-08-25 | 2020-02-21 | 阿里巴巴集团控股有限公司 | 用于支持多用户集群身份验证的方法和设备 |
JP6436038B2 (ja) * | 2015-09-30 | 2018-12-12 | パナソニックIpマネジメント株式会社 | 通信装置、マルチホップ通信システム、及び、通信方法 |
JP6814976B2 (ja) | 2016-10-04 | 2021-01-20 | パナソニックIpマネジメント株式会社 | 通信装置及び通信システム |
EP3664364A4 (en) * | 2017-08-02 | 2021-04-21 | Nippon Telegraph And Telephone Corporation | ENCRYPTED COMMUNICATION DEVICE, ENCRYPTED COMMUNICATION SYSTEM, ENCRYPTED COMMUNICATION METHOD, AND PROGRAM |
US11924341B2 (en) * | 2021-04-27 | 2024-03-05 | Rockwell Collins, Inc. | Reliable cryptographic key update |
US20240097897A1 (en) * | 2022-09-21 | 2024-03-21 | Itron, Inc. | Encryption key management in mesh networks |
CN116866899B (zh) * | 2023-09-04 | 2023-11-28 | 北京理工大学 | 多节点无线自组网通信方法、装置、电子设备及存储介质 |
CN116996222B (zh) * | 2023-09-27 | 2023-12-12 | 江西财经大学 | 数据安全传输方法、装置、可读存储介质及电子设备 |
CN117439866B (zh) * | 2023-10-12 | 2024-08-20 | 南京麦杰软件有限公司 | 一种用于在维修工作期间保证网络通信的方法及设备 |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5222137A (en) * | 1991-04-03 | 1993-06-22 | Motorola, Inc. | Dynamic encryption key selection for encrypted radio transmissions |
JPH0698179A (ja) * | 1992-05-29 | 1994-04-08 | Nec Corp | ファクシミリ装置 |
JPH09312642A (ja) * | 1996-05-20 | 1997-12-02 | Fujitsu Ltd | データ通信方式 |
JPH104403A (ja) * | 1996-06-17 | 1998-01-06 | N T T Data Tsushin Kk | 暗号化装置、復号化装置およびその方法 |
JP2000115153A (ja) * | 1998-09-30 | 2000-04-21 | Fujitsu Ltd | セキュリティ方法及びセキュリティ装置 |
JP3362780B2 (ja) * | 1999-12-15 | 2003-01-07 | 日本電信電話株式会社 | 通信システムにおける認証方法、センタ装置、認証プログラムを記録した記録媒体 |
JP2001345796A (ja) * | 2000-05-31 | 2001-12-14 | Matsushita Electric Ind Co Ltd | ファイル暗号復号装置 |
JP2002300158A (ja) * | 2000-11-02 | 2002-10-11 | Hitachi Ltd | 総合データ配信サービスにおける権利保護方法 |
JP2002290396A (ja) * | 2001-03-23 | 2002-10-04 | Toshiba Corp | 暗号鍵更新システムおよび暗号鍵更新方法 |
US8121296B2 (en) | 2001-03-28 | 2012-02-21 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
JP2003101533A (ja) * | 2001-09-25 | 2003-04-04 | Toshiba Corp | 機器認証管理システム及び機器認証管理方法 |
JP4388354B2 (ja) * | 2003-12-03 | 2009-12-24 | 日本電信電話株式会社 | Id自動識別システム、タグ装置、センタ装置、id自動識別方法、プログラム及び記録媒体 |
JP4784044B2 (ja) * | 2004-03-15 | 2011-09-28 | 富士電機株式会社 | 通信方法および通信装置 |
JP2006019975A (ja) * | 2004-06-30 | 2006-01-19 | Matsushita Electric Ind Co Ltd | 暗号パケット通信システム、これに備えられる受信装置、送信装置、及びこれらに適用される暗号パケット通信方法、受信方法、送信方法、受信プログラム、送信プログラム |
CN100581283C (zh) * | 2004-11-16 | 2010-01-13 | 北京三星通信技术研究有限公司 | 适用于多媒体广播与组播业务的密码管理方法 |
KR100704675B1 (ko) * | 2005-03-09 | 2007-04-06 | 한국전자통신연구원 | 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법 |
WO2007111710A2 (en) * | 2005-11-22 | 2007-10-04 | Motorola Inc. | Method and apparatus for providing a key for secure communications |
JP5043408B2 (ja) * | 2006-11-27 | 2012-10-10 | 三菱電機株式会社 | 鍵管理サーバ、端末、鍵共有システム、鍵配信プログラム、鍵受信プログラム、鍵配信方法及び鍵受信方法 |
JPWO2008096396A1 (ja) * | 2007-02-02 | 2010-05-20 | パナソニック株式会社 | 無線通信装置および暗号鍵更新方法 |
US20080195740A1 (en) * | 2007-02-12 | 2008-08-14 | Mobitv, Inc. | Maintaining session state information in a client server system |
JP4962117B2 (ja) * | 2007-04-25 | 2012-06-27 | コニカミノルタホールディングス株式会社 | 暗号通信処理方法及び暗号通信処理装置 |
US8595486B2 (en) * | 2008-07-15 | 2013-11-26 | Industrial Technology Research Institute | Systems and methods for authorization and data transmission for multicast broadcast services |
CN101483865A (zh) * | 2009-01-19 | 2009-07-15 | 中兴通讯股份有限公司 | 一种密钥更替方法、系统及设备 |
US8572384B2 (en) * | 2009-10-27 | 2013-10-29 | Samsung Electronics Co., Ltd. | Method and apparatus for updating an authorization key in a communication system |
-
2010
- 2010-02-01 JP JP2010020401A patent/JP5975594B2/ja active Active
- 2010-12-20 CN CN201010609943.6A patent/CN102143152B/zh not_active Expired - Fee Related
-
2011
- 2011-01-31 US US12/929,530 patent/US9059839B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2011160210A (ja) | 2011-08-18 |
CN102143152A (zh) | 2011-08-03 |
CN102143152B (zh) | 2014-09-17 |
US20110188654A1 (en) | 2011-08-04 |
US9059839B2 (en) | 2015-06-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5975594B2 (ja) | 通信端末及び通信システム | |
US10680833B2 (en) | Obtaining and using time information on a secure element (SE) | |
US8559642B2 (en) | Cryptographic communication with mobile devices | |
Amoah et al. | Securing DNP3 broadcast communications in SCADA systems | |
Nicanfar et al. | Efficient authentication and key management mechanisms for smart grid communications | |
US20020154782A1 (en) | System and method for key distribution to maintain secure communication | |
JP5589410B2 (ja) | 通信システム及び通信装置 | |
WO2017024179A1 (en) | Secure certificate distribution | |
JP2005236850A (ja) | データ通信装置および方法、並びにプログラム | |
JP5378296B2 (ja) | 通信装置および通信方法 | |
CN111080299B (zh) | 一种交易信息的防抵赖方法及客户端、服务器 | |
CN101815294A (zh) | P2p网络的接入认证方法、设备和系统 | |
KR20150135032A (ko) | Puf를 이용한 비밀키 업데이트 시스템 및 방법 | |
KR100892616B1 (ko) | 무선 센서 네트워크에서의 새로운 장치 참여 방법 | |
US11743035B2 (en) | Methods, mediums, and systems for verifying devices in an encrypted messaging system | |
CN107911339B (zh) | 信息维护方法及装置 | |
US20240064143A1 (en) | Methods, mediums, and systems for verifying devices in an encrypted messaging system | |
KR20190040443A (ko) | 스마트미터의 보안 세션 생성 장치 및 방법 | |
Piccoli et al. | Group key management in constrained IoT settings | |
Yang et al. | Design of Key Management Protocols for Internet of Things. | |
KR20210126319A (ko) | 키 관리 장치 및 방법 | |
US11658955B1 (en) | Methods, mediums, and systems for verifying devices in an encrypted messaging system | |
JP2012085036A (ja) | 通信システム、並びに、通信装置及びプログラム | |
JP5799240B2 (ja) | 暗号通信システム、端末装置 | |
Raza et al. | Design and implementation of a security manager for WirelessHART networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20121115 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131217 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140217 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20140217 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140909 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141110 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20150407 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150703 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20150710 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20150807 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160601 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160719 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5975594 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |