JP6018511B2 - サーバ装置、グループ鍵通知方法及びそのプログラム - Google Patents
サーバ装置、グループ鍵通知方法及びそのプログラム Download PDFInfo
- Publication number
- JP6018511B2 JP6018511B2 JP2013017895A JP2013017895A JP6018511B2 JP 6018511 B2 JP6018511 B2 JP 6018511B2 JP 2013017895 A JP2013017895 A JP 2013017895A JP 2013017895 A JP2013017895 A JP 2013017895A JP 6018511 B2 JP6018511 B2 JP 6018511B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- client
- authentication
- message
- expiration date
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 43
- 238000012545 processing Methods 0.000 claims description 42
- 238000004891 communication Methods 0.000 claims description 22
- 238000012790 confirmation Methods 0.000 claims 2
- 238000012795 verification Methods 0.000 claims 2
- 238000010586 diagram Methods 0.000 description 5
- 230000004044 response Effects 0.000 description 2
- 230000001404 mediated effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0846—Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Description
ムに関する。
に、新しい鍵の通知を行う。しかし、無線メッシュネットワークなど、ノードの参加や離
脱が頻繁に発生する環境では鍵通知が頻発してしまい、ネットワーク内のトラフィックの
増大してしまう。また、ノードの死活確認もトラフィックが増大する。
る負荷を軽減または平滑化すること。
なくとも鍵の値である鍵値、鍵の有効期限、鍵の割り当て先情報を含む鍵情報を記憶する
鍵情報記憶部と、メッセージ通信部が認証されたクライアントから鍵要求メッセージを受
信すると、前記鍵情報の割り当て先に合致したクライアントの鍵値、及び当該鍵の有効期
限とクライアントの認証成功状態の有効期限とから決定した鍵の指定更新時刻とを含めた
鍵通知メッセージを生成する鍵管理部とを具備し、前記メッセージ通信部は前記鍵通知メ
ッセージを前記クライアントに送信することを特徴とするサーバ装置を提供する。
図 1を用いてネットワーク構成の実施の一形態を示す。ネットワーク106にはサーバ101と
クライアント102、クライアント103、クライアント104、クライアント105が接続している
。サーバ101と各クライアントはネットワーク106を介して通信可能である。本実施形態に
直接関係が無い通信ノードは図中で省略する。また、本実施形態では認証処理などの通信
プロトコルとしてProtocol for Carrying Authentication for Network Access (PANA)の
使用を想定しているが、これに限らず、例えばIEEE 802.1XやIEEE 802.11iなどであって
もよい。
行い、サーバ101からグループ鍵を得る。
アント(102〜105)との間でネットワークアクセス認証処理が実施される。クライアント
102〜105は直接、サーバ101との間でネットワークアクセス認証を行う。ここでは図示し
ていないが、クライアント102〜105のいずれかを介して別のクライアントがサーバ101と
の間でネットワークアクセス認証を行ってもよく、このようにクライアント102〜105のい
ずれかを認証リレーとして利用し、サーバ101との間でネットワークアクセス認証処理を
行ってもよい。ネットワークアクセス認証に成功しない限り、クライアント102〜105はネ
ットワーク106に接続することはできない。
。
ークアクセス認証処理を開始する。認証開始メッセージ202を受信したサーバ101は、認証
処理メッセージ202をクライアント102に送信する。その後、所定の認証方式に従って認証
を行い、最後にサーバ101からクライアント102に対し認証完了メッセージ203をクライア
ント102へ送信し、クライアント102はその応答として認証完了メッセージ204をサーバ101
へ送信する。本実施形態ではクライアント102による認証開始メッセージ201によって認証
処理が開始する例を示したが、認証開始メッセージ201無しに、サーバ101から認証処理メ
ッセージ202をクライアント102へ送信することで認証処理を開始してもよい。また、サー
バ101とクライアント102間の認証処理が代理サーバまたはリレーノードによって仲介され
てもよい。
動作する。これによりクライアント102〜105とサーバ101の間のネットワークアクセス認
証処理が行われる。なお、ネットワークアクセス認証状態には有効期限があり、有効期限
切れになる前に再認証処理を行うことがある。再認証処理の時も、クライアントは認証ク
ライアントとして動作する。そのほか、クライアント102が自身のセッションにかかわる
通信をする場合には認証クライアントとして動作する。
介してネットワーク106に接続するためには、サーバ101と他のクライアントとの間でネッ
トワークアクセス認証処理を実施し、この認証に成功しなければならない。このとき、ク
ライアント102(103〜105のいずれでもよい)は認証リレーとして動作し、サーバ101と他
のクライアントとの間のメッセージを中継する。
ージ203により、サーバ101からクライアント102へ鍵情報が通知される。図3に、鍵情報30
1を含む認証完了メッセージ203の例を示す。鍵情報301には少なくとも鍵の値と、その鍵
の更新処理を行う指定された時刻を表す指定更新時刻が含まれる。鍵の値は鍵の利用方法
によってさまざまな形式、長さが考えられる。指定更新時刻により、サーバ101はクライ
アント102に対し、鍵の更新処理を行う時刻を指定する。鍵情報にはこれに加えて、鍵識
別子や鍵の有効範囲(鍵スコープ)、鍵の有効期限が含まれていてもよい。鍵の有効期限
が含まれない場合は、指定更新時刻を鍵の有効期限の意味で利用してもよい。
知されなくてもよい。具体的には、図 4に示す鍵通知メッセージ401に鍵情報301を含める
ことで、サーバ101がクライアント102に鍵情報301を通知してもよい。
。鍵更新処理は図 5に示す鍵要求メッセージによる方法と、図 6に示す再認証処理による
方法がある。
へ鍵要求メッセージ501を送信する。鍵要求メッセージ501を受信したサーバ101は、新た
な鍵情報を含む鍵通知メッセージ502をクライアント102へ送信する。
処理要求メッセージ601を送信する。再認証処理要求メッセージ601を受信したサーバ101
は、再認証処理応答メッセージ602をクライアント102に送信し、再認証処理を開始する。
ジ603により、サーバ101からクライアント102へ新しい鍵情報が通知される。
クライアント情報記憶部703、鍵管理部704、鍵情報記憶部705から構成される。
たメッセージの受信や、クライアント102等に対するメッセージの送信を行う。
証に必要なクライアント情報、例えばクライアントの真正性を検証するのに必要な情報を
クライアント情報記憶部703に記憶されている。クライアント情報記憶部703に記憶された
クライアント情報は少なくともクライアントの識別子が含まれ、その他に事前共有鍵、ま
たはクライアント証明書を検証するのに必要な情報などが含まれる。このように、認証処
理部702はクライアントから送信された認証処理要求メッセージとクライアント情報記憶
部703に記憶されたクライアント情報から、認証処理要求メッセージを送信したクライア
ントが真正であるか否か認証を行う。図8にクライアント情報記憶部703に記憶されたクラ
イアント情報の例を示す。この例では、クライアント識別子および事前共有鍵、クライア
ントの認証成功状態の有効期限をクライアント情報記憶部703に記憶しているが、真正性
を検証するのに必要な情報と現在の認証成功状態の情報は別の記憶部で記憶してもよい。
、有効期限切れの鍵の破棄、クライアントやグループに対する鍵の割り当て、鍵の通知処
理などを行う。クライアントに通知する鍵情報は鍵情報記憶部705に記憶される。鍵情報
記憶部705には少なくとも、鍵の値とその有効期限、鍵の割り当て先の情報が含まれる。
てもよい。
は鍵を識別するための鍵識別子と、鍵の値である鍵値、鍵の有効期限、鍵の割り当て先情
報を記憶している。割り当て先情報はグループの場合もあれば、単独のクライアントの場
合もある。割り当て先情報にグループが指定された場合、この例ではグループのクライア
ント構成も保持しているが、グループのクライアント構成は別情報で記憶してもよい。
アント102等からのメッセージが認証開始メッセージを受信した場合(S1001/Yesの場合
)、クライアント102等との間で認証処理を実施する(S1002)。認証処理の結果、クライ
アント102等との間での所定の方法での認証が成功すれば(S1003/Yesの場合)、クライ
アントは認証成功状態となる。そして、サーバ101はクライアントに鍵情報を通知する(S
1004)。一方、認証処理の結果クライアント102等との間での所定の方法での認証が失敗
した場合(S1003/Noの場合)、クライアントからのメッセージを待機する状態になる。
始メッセージを受信した場合と同様に、クライアントとの間で認証処理を実施する(S100
2)。
/Noの場合)、鍵要求メッセージである場合(S1005/Yesの場合)は、そのクライアント
が認証成功状態であるか否かを確認する(S1006)。そのクライアントが認証成功状態な
らば(S1006/Yesの場合)、サーバ101はクライアントに鍵通知メッセージを通知する(S
1004)。クライアントに通知すべき鍵情報が鍵情報記憶部705中に存在しない場合は、サ
ーバ101が鍵管理部705により新しい鍵を生成し、所定の方法で有効期限や鍵識別子を決定
してクライアントに通知する。新しく生成した鍵やその関連情報(鍵情報)は鍵情報記憶
部05に記憶される。
の場合)、鍵要求メッセージでもない場合(S1005/Noの場合)や、クライアントが認証
成功状態でない場合(S1006/Noの場合)は、クライアントからのメッセージを待機する
状態になる。
に通知する鍵の指定更新時刻を決定する。鍵管理部704は認証成功状態の有効期限をクラ
イアント情報記憶部703に記憶されたクライアント情報を基に認証処理部702から取得し、
鍵の有効期限は鍵情報記憶部705から取得する。認証成功状態の有効期限が鍵の有効期限
と同じかそれよりも早く期限を迎える場合、鍵の指定更新時刻は認証成功状態の有効期限
と同じかそれよりも早い時刻とする。鍵の有効期限が認証成功状態の有効期限と同じかそ
れよりも早く期限を迎える場合、鍵の指定更新時刻は鍵の有効期限と同じかそれよりも早
い時刻とする。
を送信したクライアントに送付することで、クライアントの鍵更新時刻を制御できるよう
になり、鍵更新処理が短期間に集中することを防ぐことができる。その結果、サーバに対
する負荷を軽減または平滑化することができる。
以下、実施形態2について、図面を参照して説明する。
、クライアント情報記憶部1103、鍵管理部1104、鍵情報記憶部1105から構成される。
れたメッセージの受信や、クライアント102等に対するメッセージの送信を行う。
証に必要なクライアント情報、例えばクライアントの真正性を検証するのに必要な情報を
クライアント情報記憶部1103に記憶されている。クライアント情報記憶部1103に記憶され
たクライアント情報は少なくともクライアントの識別子が含まれ、その他に事前共有鍵、
またはクライアント証明書を検証するのに必要な情報などに加え、クライアントのアドレ
ス情報が含まれる。認証処理部1102はクライアントから送信された認証処理要求メッセー
ジとクライアント情報記憶部1103に記憶されたクライアント情報から、認証処理要求メッ
セージを送信したクライアントが真正であるか否か認証を行う。
では、クライアント識別子および事前共有鍵、クライアントの認証成功状態の有効期限、
及びアドレス情報をクライアント情報記憶部1103に記憶しているが、真正性を検証するの
に必要な情報と現在の認証成功状態の情報は別の記憶部で記憶してもよい。アドレス情報
は、緯度・経度や住所のような物理的な地理位置情報でもよく、IPアドレスなのどの論理
的な位置情報でもよい。
、有効期限切れの鍵の破棄、クライアントやグループに対する鍵の割り当て、鍵の通知処
理などを行う。クライアントに通知する鍵情報は鍵情報記憶部1105に記憶される。鍵情報
記憶部1105には少なくとも、鍵の値とその有効期限、鍵の割り当て先の情報が含まれる。
てもよい。
こでは説明は省略する。
アント102等からのメッセージが認証開始メッセージを受信した場合(S1301/Yesの場合
)、クライアント102等との間で認証処理を実施する(S1302)。認証処理の結果、クライ
アント102等との間での所定の方法での認証が成功すれば(S1303/Yesの場合)、クライ
アントは認証成功状態となる。ここで、クライアント情報記憶部1103に記憶されたクライ
アント102等のアドレス情報からクライアントに通知する鍵通知メッセージに指定更新時
刻を含めるか否か判断し、アドレス情報(物理的な場所等)から鍵更新処理がサーバ及び
ネットワークに対して影響を及ぼす場合(S1304/No)は指定更新時刻を含めた鍵通知メッセ
ージを通知する(S1308)。一方、アドレス情報から鍵更新処理がサーバ及びネットワーク
に対して影響を及ぼさない場合(S1304/Yes)には、指定更新時刻を含めない鍵通知メッセ
ージを通知する(1307)。
03/Noの場合)、クライアントからのメッセージを待機する状態になる。クライアントか
ら再認証開始メッセージを受信した場合(S1301/Yesの場合)は、認証開始メッセージを
受信した場合と同様に、クライアントとの間で認証処理を実施する(S1302)。
/Noの場合)、鍵要求メッセージである場合(S1305/Yesの場合)は、そのクライアント
が認証成功状態であるか否かを確認する(S1306)。そのクライアントが認証成功状態な
らば(S1306/Yesの場合)、サーバ101はクライアント情報記憶部1103に記憶されたクラ
イアント102等のアドレス情報からクライアントに通知する鍵通知メッセージに指定更新
時刻を含めるか否か判断し、アドレス情報(物理的な場所等)から鍵更新処理がサーバ及
びネットワークに対して影響を及ぼす場合(S1304/No)は指定更新時刻を含めた鍵通知メッ
セージを通知する(S1308)。一方、アドレス情報から鍵更新処理がサーバ及びネットワー
クに対して影響を及ぼさない場合(S1304/Yes)には、指定更新時刻を含めないで鍵通知メ
ッセージを通知する(S1307)。そのときクライアントに通知すべき鍵情報が鍵情報記憶部1
105中に存在しない場合は、サーバ101が鍵管理部1105により新しい鍵を生成し、所定の方
法で有効期限や鍵識別子を決定してクライアントに通知する。新しく生成した鍵やその関
連情報(鍵情報)は鍵情報記憶部1105に記憶される。
の場合)、鍵要求メッセージでもない場合(S1305/Noの場合)や、クライアントが認証
成功状態でない場合(S1306/Noの場合)は、クライアントからのメッセージを待機する
状態になる。
よいし、クライアントから送信された認証開始メッセージなどのアドレス情報からクライ
アント情報記憶部1103に記憶してもよい。
トに通知する鍵の指定更新時刻を決定する。鍵管理部1104は認証成功状態の有効期限をク
ライアント情報記憶部1103に記憶されたクライアント情報を基に認証処理部1102から取得
し、鍵の有効期限は鍵情報記憶部1105から取得する。認証成功状態の有効期限が鍵の有効
期限と同じかそれよりも早く期限を迎える場合、鍵の指定更新時刻は認証成功状態の有効
期限と同じかそれよりも早い時刻とする。鍵の有効期限が認証成功状態の有効期限と同じ
かそれよりも早く期限を迎える場合、鍵の指定更新時刻は鍵の有効期限と同じかそれより
も早い時刻とする。
知メッセージに含むか否かをクライアントのアドレス情報に応じて判断することにより、
更にサーバに対する負荷を軽減または平滑化することができる。
以下、実施形態3について説明する。
アントの間欠動作等の動作タイミングを考慮して指定更新時刻を決定し、鍵情報としてク
ライアントに通知してもよい。
イミングとからクライアントに通知する鍵の指定更新時刻を決定する。鍵管理部1104は認
証成功状態の有効期限をクライアント情報記憶部703(1103)に記憶されたクライアント情
報を基に認証処理部702(1102)から取得し、鍵の有効期限は鍵情報記憶部705(1105)から取
得する。クライアントの動作タイミングは事前にクライアント情報記憶部703(1103)に記
憶されたタイミング情報を取得してもよく、クライアントから送信された認証開始メッセ
ージなどからタイミングを取得してもよい。動作タイミングが認証成功状態の有効期限及
び鍵の有効期限と同じかそれよりも早く期限を迎える場合、鍵の指定更新時刻は動作タイ
ミングの時刻とする。認証成功状態の有効期限または鍵の有効期限が動作タイミングと同
じかそれよりも早く期限を迎える場合であり、認証成功状態の有効期限が鍵の有効期限と
同じかそれよりも早く期限を迎える場合、鍵の指定更新時刻は認証成功状態の有効期限と
同じかそれよりも早い時刻とする。認証成功状態の有効期限または鍵の有効期限が動作タ
イミングと同じかそれよりも早く期限を迎える場合であり、鍵の有効期限が認証成功状態
の有効期限と同じかそれよりも早く期限を迎える場合、鍵の指定更新時刻は鍵の有効期限
と同じかそれよりも早い時刻とする。
より、更にクライアントを省電力にすることが可能となる。
102・・・クライアント
106・・・ネットワーク
701・・・メッセージ通信部
702・・・認証処理部
703・・・クライアント情報記憶部
704・・・鍵管理部
705・・・鍵情報記憶部
Claims (9)
- クライアントとメッセージの送受信を行うメッセージ通信部と、
少なくとも鍵の値である鍵値、鍵の有効期限、鍵の割り当て先情報を含む鍵情報を記憶
する鍵情報記憶部と、
メッセージ通信部が認証されたクライアントから鍵要求メッセージを受信すると、前記
鍵情報の割り当て先に合致したクライアントの鍵値、及び当該鍵の有効期限とクライアン
トの認証成功状態の有効期限とから決定した鍵の指定更新時刻とを含めた鍵通知メッセー
ジを生成する鍵管理部とを具備し、
前記メッセージ通信部は前記鍵通知メッセージを前記クライアントに送信することを特
徴とするサーバ装置。 - 前記鍵管理部は、クライアントの認証成功状態の有効期限が、前記鍵情報の鍵の有効期
限と同じかそれよりも早く期限を迎える場合、鍵の指定更新時刻は当該認証成功状態の有
効期限と同じかそれよりも早い時刻と決定することを特徴とする請求項1記載のサーバ装
置。 - 前記鍵管理部は、前記鍵情報の鍵の有効期限クライアントの認証成功状態の有効期限と
同じかそれよりも早く期限を迎える場合、鍵の指定更新時刻は当該鍵の有効期限と同じか
それよりも早い時刻と決定することを特徴とする請求項1記載のサーバ装置。 - 更に、クライアントの認証に必要なクライアント情報を記憶するクライアント情報記憶
部と、
前記クライアント通信部が認証要求メッセージを受信したとき、認証要求メッセージと
クライアント情報とからクライアントの認証を行う認証処理部とを具備し、
前記認証処理部で認証されたクライアントから鍵要求メッセージを受信すると、前記鍵
管理部は前記鍵情報の割り当て先に合致したクライアントの鍵値、及び当該鍵の有効期限
とクライアントの認証成功状態の有効期限とから決定した鍵の指定更新時刻とを含めた鍵
通知メッセージを生成し、
前記メッセージ通信部は前記鍵通知メッセージを前記クライアントに送信することを特
徴とする請求項1記載のサーバ装置。 - 前記クライアント情報はクライアントのアドレス情報を含み、
前記鍵管理部は、前記アドレス情報から前記鍵通知メッセージに前記指定更新時刻を含
めるか否かを判断することを特徴とする請求項4記載のサーバ装置。 - 前記鍵管理部は、クライアントの動作タイミングがクライアントの認証成功状態の有効
期限と同じかそれよりも早く期限を迎える場合、鍵の指定更新時刻は当該動作タイミング
の時刻と決定することを特徴とする請求項2記載のサーバ装置。 - 前記鍵管理部は、クライアントの動作タイミングが前記鍵情報の鍵の有効期限と同じか
それよりも早く期限を迎える場合、鍵の指定更新時刻は当該動作タイミングの時刻と決定
することを特徴とする請求項3記載のサーバ装置。 - メッセージ通信部がクライアントとメッセージの送受信を行うメッセージステップと、
メッセージを受信したクライアントが認証しているか否か確認する認証確認ステップと
、
前記認証確認ステップで認証を確認されたクライアントから前記メッセージ通信部が鍵
要求メッセージを受信すると、少なくとも鍵の値である鍵値、鍵の有効期限、鍵の割り当
て先情報を含む鍵情報の割り当て先に合致したクライアントの鍵値、及び当該鍵の有効期
限とクライアントの認証成功状態の有効期限とから決定した鍵の指定更新時刻とを含めた
鍵通知メッセージを生成する生成ステップと
前記メッセージ通信部は前記鍵通知メッセージを前記クライアントに送信するステップ
を含む通知方法。 - コンピューターで実施可能なプログラムであって、
メッセージ通信部がクライアントとメッセージの送受信を行うメッセージステップと、
メッセージを受信したクライアントが認証しているか否か確認する認証確認ステップと
、
前記認証確認ステップで認証を確認されたクライアントから前記メッセージ通信部が鍵
要求メッセージを受信すると、少なくとも鍵の値である鍵値、鍵の有効期限、鍵の割り当
て先情報を含む鍵情報の割り当て先に合致したクライアントの鍵値、及び当該鍵の有効期
限とクライアントの認証成功状態の有効期限とから決定した鍵の指定更新時刻とを含めた
鍵通知メッセージを生成する生成ステップと
前記メッセージ通信部は前記鍵通知メッセージを前記クライアントに送信するステップ
を含む通知プログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013017895A JP6018511B2 (ja) | 2013-01-31 | 2013-01-31 | サーバ装置、グループ鍵通知方法及びそのプログラム |
US14/168,353 US9258284B2 (en) | 2013-01-31 | 2014-01-30 | Server, method of group key notification and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013017895A JP6018511B2 (ja) | 2013-01-31 | 2013-01-31 | サーバ装置、グループ鍵通知方法及びそのプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014150392A JP2014150392A (ja) | 2014-08-21 |
JP6018511B2 true JP6018511B2 (ja) | 2016-11-02 |
Family
ID=51224363
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013017895A Active JP6018511B2 (ja) | 2013-01-31 | 2013-01-31 | サーバ装置、グループ鍵通知方法及びそのプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US9258284B2 (ja) |
JP (1) | JP6018511B2 (ja) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SE538279C2 (sv) | 2014-09-23 | 2016-04-19 | Kelisec Ab | Förfarande och system för att fastställa förekomst av |
SE540133C2 (en) | 2014-10-09 | 2018-04-10 | Kelisec Ab | Improved system for establishing a secure communication channel |
SE538304C2 (sv) | 2014-10-09 | 2016-05-03 | Kelisec Ab | Improved installation of a terminal in a secure system |
SE539271C2 (en) | 2014-10-09 | 2017-06-07 | Kelisec Ab | Mutual authentication |
SE542460C2 (en) | 2014-10-09 | 2020-05-12 | Kelisec Ab | Improved security through authenticaton tokens |
SE539602C2 (en) | 2014-10-09 | 2017-10-17 | Kelisec Ab | Generating a symmetric encryption key |
US11533297B2 (en) | 2014-10-24 | 2022-12-20 | Netflix, Inc. | Secure communication channel with token renewal mechanism |
US11399019B2 (en) * | 2014-10-24 | 2022-07-26 | Netflix, Inc. | Failure recovery mechanism to re-establish secured communications |
US10019718B2 (en) | 2015-05-12 | 2018-07-10 | Bank Of America Corporation | Customer-based associate interfaces |
CN110247808B (zh) * | 2019-06-27 | 2024-04-09 | 深圳前海微众银行股份有限公司 | 信息发送方法、装置、设备及可读存储介质 |
CN117201014A (zh) | 2020-02-29 | 2023-12-08 | 华为技术有限公司 | 一种密钥更新方法及相关装置 |
US11498566B2 (en) | 2020-07-14 | 2022-11-15 | Ford Global Technologies, Llc | Vehicle powertrain control system |
US11209054B1 (en) | 2020-07-14 | 2021-12-28 | Ford Global Technologies, Llc | Vehicle powertrain control system |
US11977818B2 (en) | 2021-02-22 | 2024-05-07 | Ford Global Technologies, Llc | Method for identifying wet clutch design requirements based on stochastic simulations |
US11535241B2 (en) | 2021-03-25 | 2022-12-27 | Ford Global Technologies, Llc | Vehicle powertrain control system |
US11995923B2 (en) * | 2021-03-25 | 2024-05-28 | Ford Global Technologies, Llc | Vehicle powertrain control system |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003174440A (ja) * | 2001-12-05 | 2003-06-20 | Nippon Telegr & Teleph Corp <Ntt> | コンテンツ配信方法,コンテンツ配信システム,認証機能付きルーティング装置およびクライアント装置 |
JP4239802B2 (ja) | 2003-11-27 | 2009-03-18 | 株式会社日立製作所 | マルチキャスト送信方法 |
JP3769580B2 (ja) * | 2004-05-18 | 2006-04-26 | 株式会社東芝 | 情報処理装置、情報処理方法および情報処理プログラム |
JP2006025455A (ja) * | 2005-09-07 | 2006-01-26 | Nec Corp | マルチキャスト配信システムにおける鍵交換方式 |
JP2009239376A (ja) * | 2008-03-26 | 2009-10-15 | Toshiba Corp | 無線通信システム |
JP2010021888A (ja) * | 2008-07-11 | 2010-01-28 | Toshiba Corp | 通信装置、鍵サーバ及び管理サーバ |
US8862872B2 (en) * | 2008-09-12 | 2014-10-14 | Qualcomm Incorporated | Ticket-based spectrum authorization and access control |
CN101729249B (zh) * | 2009-12-21 | 2011-11-30 | 西安西电捷通无线网络通信股份有限公司 | 用户终端之间安全连接的建立方法及系统 |
JP5378296B2 (ja) | 2010-05-10 | 2013-12-25 | 株式会社東芝 | 通信装置および通信方法 |
-
2013
- 2013-01-31 JP JP2013017895A patent/JP6018511B2/ja active Active
-
2014
- 2014-01-30 US US14/168,353 patent/US9258284B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2014150392A (ja) | 2014-08-21 |
US20140215215A1 (en) | 2014-07-31 |
US9258284B2 (en) | 2016-02-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6018511B2 (ja) | サーバ装置、グループ鍵通知方法及びそのプログラム | |
US11943376B1 (en) | Template based credential provisioning | |
US11522840B2 (en) | Automatic client device registration | |
US9402177B2 (en) | Authentication in secure user plane location (SUPL) systems | |
CN110800331A (zh) | 网络验证方法、相关设备及系统 | |
CN109344628B (zh) | 区块链网络中可信节点的管理方法,节点及存储介质 | |
CN112671763B (zh) | 组网环境下的数据同步方法、装置、计算机设备及存储介质 | |
TWI820696B (zh) | 通訊方法、裝置及電腦可讀儲存介質 | |
CN103685244B (zh) | 一种差异化认证方法及装置 | |
US12058518B2 (en) | Bootstrapping devices on a network | |
WO2018205148A1 (zh) | 一种数据包校验方法及设备 | |
WO2018018780A1 (zh) | 一种控制WiFi接入设备的接入方法及装置、存储介质 | |
CN109936515B (zh) | 接入配置方法、信息提供方法及装置 | |
WO2015192466A1 (zh) | 一种通知消息发送方法及装置、计算机存储介质 | |
JP2014110462A (ja) | 認証装置およびその方法、ならびにコンピュータプログラム | |
KR20180086427A (ko) | 익명화된 네트워크 서비스 사용에 대한 차징 기록 인증 | |
EP4169233B1 (en) | Method and corresponding telecommunication network for secure data transmissions | |
US20130227173A1 (en) | Information notification apparatus, method, and program product | |
WO2014201783A1 (zh) | 一种自组网的加密鉴权方法、系统及终端 | |
CN109429225A (zh) | 消息接收、发送方法及装置、终端、网络功能实体 | |
CN103152721A (zh) | 终端、移动性管理实体、系统和网络接入方法 | |
CN104703121B (zh) | 控制设备访问的方法、系统及网络侧设备 | |
CN1885768B (zh) | 一种环球网认证方法 | |
IT202000014518A1 (it) | Metodo e relativa rete di telecomunicazione configurata per trasmissioni dati sicure basata su database a grafo | |
CN110933591B (zh) | 认证方法、设备及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20150216 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20150218 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20151006 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160826 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160902 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160930 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6018511 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |