CN1698305A - 广播加密密钥发布*** - Google Patents

广播加密密钥发布*** Download PDF

Info

Publication number
CN1698305A
CN1698305A CNA2004800002228A CN200480000222A CN1698305A CN 1698305 A CN1698305 A CN 1698305A CN A2004800002228 A CNA2004800002228 A CN A2004800002228A CN 200480000222 A CN200480000222 A CN 200480000222A CN 1698305 A CN1698305 A CN 1698305A
Authority
CN
China
Prior art keywords
terminal
encryption key
broadcast
frame
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2004800002228A
Other languages
English (en)
Inventor
铃木英之
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1698305A publication Critical patent/CN1698305A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/189Arrangements for providing special services to substations for broadcast or conference, e.g. multicast in combination with wireless systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/54Organization of routing tables
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明涉及广播加密密钥发布***。在无线特定通信***中的每个终端包括加密密钥管理清单表(660)。加密密钥管理清单表(660)保留于终端标识符(661)(比如用于MAC的地址)相关的并用于与通过终端标识符(661)识别的终端进行单播通信的单播加密密钥(662)和在通过终端标识符(661)识别的终端执行单播通信时使用的广播加密密钥(663)。因此,通过每个终端自动地、分散地执行广播加密密钥。因此,在该无线特定通信***中自动地且分散地执行广播加密密钥的管理。

Description

广播加密密钥发布***
技术领域
本发明涉及一种无线特定通信***。更具体地说,本发明涉及一种其中使用每个终端唯一的广播加密密钥加密广播帧以维持保密性的无线特定通信***、在这个***中的终端、在它们中的处理方法和使计算机(或终端)执行这个方法的程序。
背景技术
随着电子装置的紧凑性、高性能和便携性,人们需要这样的环境:其中如果需要的话终端连接到在任何位置的网络以执行通信。已经开发出了根据需要临时地建立的网络,这种网络称为无线特别网络技术。在无线特别网络中,不提供专门的存取点,独立地分散的终端(例如,计算机、个人数字助理(PDA)、便携式电话等)与另一个连接。在这种无线特定通信***中,还需要使用加密等进行保密以安全地执行重要的信息的发送和接收或私人通信而不被第三方截获。
一般地,利用两种加密方法来对通信内容进行加密,即公用密钥加密法和公开密钥加密法,在公用密钥加密法中加密和解码方使用相同的公用密钥,在公开密钥加密法中使用公开密钥执行加密但使用私有密钥执行解码。这种公用密钥加密法能够高速地实现加密和解码;然而,通信方必须使用一定的方法事先共享公用密钥。在另一方面,虽然处理比公用密钥加密法更慢,但公开密钥加密法具有的优点在于通信方不需要共享密钥。因此,组合了公用密钥加密法的高速性能和公开密钥加密法的可用性的混合加密方法被广泛地使用。更具体地说,使用公开密钥加密法对公用密钥进行加密,然后传输,并使用在通信方之间共享的公用密钥来对实际的通信数据进行加密。
用于对通信数据进行加密的公用密钥根据用途被分为单播(unicast)加密密钥和广播加密密钥。单播加密密钥是在两个终端之间进行的单播通信中使用的公用密钥,除了这两个终端之外的终端不知道该公用密钥。广播加密密钥是在每个终端对来自一个终端的广播通信进行解码时使用的公用密钥,该公用密钥被涉及广播通信的所有的终端共享。因此,广播加密密钥一般比单播加密密钥更加难以提供保密性。
在传统的通信***中,仅通过在网络上的专门装置管理广播加密密钥以确保在广播组中的广播加密密钥的保密性。例如,已经提出了使用事先通过无线通信公司(它是移动装置的网络拥有者)构造的广播加密密钥对广播消息加密的技术(例如,参见PCT日本专利出版物No.2002-501334(附图1))。
虽然在传统的通信***中在一个位置上管理广播加密密钥,但是终端总是在无线特定通信***中移动。终端经常加入或断开网络,因此构成广播组的终端不可能固定。由于无线媒体的这种特征,到某一单个管理装置的通信路径不是总保持。因此,无线特定通信***不适合于单独管理。
因此,本发明的一个目的是一种在无线特定通信***中提供一种广播加密密钥的独立的分布式管理。本发明在其中建立了网络的所有的无线终端发送管理信息(比如信标)的无线网络中特别有用。
发明内容
为了实现上述目的,根据本发明的权利要求1的一种无线特定通信***是由多个终端构成的无线特定通信***,多个终端包括对广播帧的有效荷载进行加密并发送广播帧的第一终端和接收广播帧并对广播帧的有效荷载进行解码的第二终端,其中第一终端使用第一终端的广播加密密钥对广播帧的有效荷载进行加密,而第二终端使用第一终端的广播加密密钥对广播帧的有效荷载进行解码。因此,可以实现这样的优点:可以以独立的且分布式地为每个终端构造广播加密密钥。
根据本发明的权利要求2的无线特定通信***是使在根据权利要求1的无线特定通信***中,第二终端包括具有包含一组第一终端的终端标识符和第一终端的广播加密密钥的至少一个加密密钥管理清单的加密密钥管理清单表、基于在所接收的广播帧的开始终端标识符中包括的第一终端的终端标识符搜索加密密钥管理清单表以抽取第一终端的对应的广播加密密钥的装置,和使用所抽取的第一终端的广播加密密钥对广播帧的有效荷载进行解码的装置。因此,实现了如下的优点:根据广播帧的开始终端标识符可以选择广播加密密钥。
根据本发明的权利要求3的无线特定通信***是使在根据权利要求8的无线特定通信***中,第一终端包括存储第一终端的广播加密密钥的产生密钥表、使用在产生密钥表中存储的第一终端的广播加密密钥对广播帧的有效荷载进行加密的装置,和发送经加密的广播帧的装置。因此,实现了如下的优点:可以使用每个终端唯一的广播加密密钥对广播帧进行加密。
根据本发明的权利要求4的终端包括具有包含一组不同的终端的终端标识符和不同的终端的广播加密密钥的至少一个加密密钥管理清单的加密密钥管理清单表、为包括所接收的广播帧的开始终端标识符的加密密钥管理清单而搜索加密密钥管理清单表以抽取对应的广播加密密钥的装置,和使用所抽取的广播加密密钥对广播帧的有效荷载进行解码的装置。因此,实现了如下的优点:可以以独立的分布式方式为每个终端构造广播加密密钥并且根据广播帧的开始终端标识符可选择广播加密密钥。
根据本发明的权利要求5所述的终端包括具有存储这个终端和不同的终端之间的单播加密密钥和与不同的终端的终端标识符关联的不同终端的广播加密密钥的至少一个加密密钥管理清单的加密密钥管理清单表、在所接收的帧的结束终端标识符是广播地址时为包括该帧的开始终端标识符的加密密钥管理清单而搜索加密密钥管理清单表以抽取对应的广播加密密钥作为加密密钥以及在所接收的帧的结束终端标识符不是广播地址时为包括该帧的开始终端标识符的加密密钥管理清单搜索加密密钥管理清单表以抽取对应的单播加密密钥作为加密密钥的装置,和使用所抽取的加密密钥对该帧的有效荷载进行解码的装置。因此,实现了如下的优点:可以根据所接收的帧的结束终端标识符分别搜索单播加密密钥和广播加密密钥。
根据本发明的权利要求6所述的终端包括存储这个终端的广播加密密钥的产生密钥表、使用广播加密密钥对广播帧的有效荷载进行加密的装置和发送经加密的广播帧的装置。因此实现了如下的优点:可以使用在广播通信中每个终端唯一的广播加密密钥对广播帧进行加密。
根据本发明的权利要求7所述的终端包括存储这个终端的广播加密密钥的产生密钥表、具有存储这个终端和与不同终端的终端标识符相关联的不同终端之间的单播加密密钥的至少一个加密密钥管理清单的加密密钥管理清单表、在要发送的帧是广播帧时使用产生密钥表的广播加密密钥对广播帧的有效荷载进行加密以及在要发送的帧是单播帧时为包括单播帧的结束终端标识符的加密密钥管理清单搜索加密密钥管理清单表以使用对应的广播加密密钥对单播帧的有效荷载进行加密的装置和发送经加密的帧的装置。因此,实现了如下的优点:可以根据帧的结束终端标识符分别使用单播加密密钥和广播加密密钥。
根据本发明的权利要求8的终端包括使用发送目的终端的单播加密密钥对这个终端的终端标识符和广播加密密钥进行加密的装置和将这个终端的经加密的终端标识符和广播加密密钥发送给发送目的终端的装置。因此,实现了如下的优点:给定的终端的广播加密密钥在给定的终端的管理下发布。
根据本发明的权利要求9的终端包括具有存储与不同的终端的终端标识符相关联的不同终端的广播加密密钥的至少一个加密密钥管理清单的加密密钥管理清单表、使用发送目的终端的单播加密密钥对加密密钥管理清单进行加密的装置和将经加密的加密密钥管理清单发送给发送目的终端的装置。因此,实现了如下的优点:独立地分布通过给定终端管理的广播加密密钥组(加密密钥管理清单)。
根据本发明的权利要求10所述的终端包括从不同的终端接收不同的终端的终端标识符和广播加密密钥的装置、使用上述的终端的广播加密密钥对不同的终端的终端标识符和广播加密密钥进行加密的装置和广播不同终端的经加密的终端标识符和广播加密密钥的装置。因此实现了独立地分布另一终端的广播加密密钥的优点。
根据本发明的权利要求11对广播帧解码的方法是一种在终端中对广播帧进行解码的方法,该终端包括具有包含一组不同的终端的终端标识符和不同终端的广播加密密钥的至少一个加密密钥管理清单的加密密钥管理清单表,包括如下步骤:为包括所接收的广播帧的开始终端标识符的加密密钥管理清单搜索加密密钥管理清单表以抽取对应的广播加密密钥,以及使用所抽取的广播加密密钥对广播帧的有效荷载进行解码。因此,实现了可以根据广播帧的开始终端标识符选择用于解码的广播加密密钥的优点。
根据本发明的权利要求12的广播帧的方法是一种在终端中加密广播帧的方法,该终端包括存储这个终端的广播加密密钥的产生密钥表,包括如下的步骤:使用在产生密钥表中存储的广播加密密钥加密广播帧的有效荷载;以及发送经加密的广播帧。因此,实现了可以使用每个终端唯一的广播加密密钥加密广播帧的优点。
根据本发明的权利要求13的发布广播加密密钥的方法包括如下步骤:接收使用第一终端和第二终端之间的单播加密密钥加密的第一终端的终端标识符和广播加密密钥,使用单播加密密钥对第一终端的经加密的终端标识符和广播加密密钥进行解码,使用单播加密密钥对第二终端的终端标识符和广播加密密钥进行加密,以及发送第二终端的经加密的终端标识符和广播加密密钥给第一终端。因此,实现了如下的优点:第一终端和第二终端可以彼此传送它们的广播加密密钥。
根据本发明的权利要求14的发布广播加密密钥的方法包括如下的步骤:接收使用第一终端和第二终端之间的单播加密密钥加密的第一终端的终端标识符和广播加密密钥,使用单播加密密钥对第一终端的经加密的终端标识符和广播加密密钥进行解码,使用第二终端的广播加密密钥对第一终端的终端标识符和广播加密密钥进行加密,以及将第一终端的经加密的终端标识符和广播加密密钥发送给第三终端。因此,实现了如下的优点:将第一终端的广播加密密钥广播给第三终端。
根据本发明的权利要求15的程序使终端执行如下的步骤,该终端包括具有包含一组不同的终端的终端标识符和不同的终端的广播加密密钥的至少一个加密密钥管理清单的加密密钥管理清单表,为包括所接收的广播帧的开始终端标识符的加密密钥管理清单搜索加密密钥管理清单表以抽取对应的广播加密密钥,以及使用所抽取的广播加密密钥对广播帧的有效荷载进行解码。因此实现了如下优点:可以根据广播帧的开始终端标识符选择在解码中使用的广播加密密钥。
根据本发明的权利要求16的程序使终端执行如下的步骤,该终端包括存储这个终端的广播加密密钥的产生密钥表,使用在产生密钥表中存储的广播加密密钥加密广播帧的有效荷载;以及发送经加密的广播帧。因此,实现了可以使用每个终端唯一的广播加密密钥加密广播帧。
根据本发明的权利要求17的程序使第二终端执行如下的步骤,接收使用在第一终端和第二终端之间的单播加密密钥加密的第一终端的终端标识符和广播加密密钥,使用单播加密密钥对第一终端的经加密的终端标识符和广播加密密钥进行解码,使用单播加密密钥对第二终端的终端标识符和广播加密密钥进行加密,以及发送第二终端的经加密的终端标识符和广播加密密钥给第一终端。因此,实现了如下的优点:第一终端和第二终端可以彼此传送它们的广播加密密钥。
根据本发明的权利要求18的程序使第二终端执行如下的步骤,接收使用在第一终端和第二终端之间的单播加密密钥加密的第一终端的终端标识符和广播加密密钥,使用单播加密密钥对第一终端的经加密的终端标识符和广播加密密钥进行解码,使用第二终端的广播加密密钥对第一终端的终端标识符和广播加密密钥进行加密,以及将第一终端的经加密的终端标识符和广播加密密钥发送给第三终端。因此,实现了如下的优点:将第一终端的广播加密密钥广播给第三终端。
附图说明
附图1所示为根据本发明的一种实施例在无线特定通信***中使用的无线终端300的方块图。
附图2所示为根据本发明的实施例属性证书发布终端清单表610的实例结构的说明。
附图3所示为根据本发明的实施例存储在属性证书发布终端清单表610中的公开密钥证书的格式710的附图。
附图4所示为根据本发明的实施例存储在属性证书表620中的属性证书的格式720的附图。
附图5所示为根据本发明的实施例加密密钥管理清单表660的实例结构的说明。
附图6A和6B所示为根据本发明的实施例广播加密密钥和单播加密密钥的功能的附图。
附图7所示为根据本发明的实施例线路表680的实例结构的说明。
附图8所示为根据本发明的实施例广播通信和单播通信中使用的帧结构的说明。
附图9所示为根据本发明的实施例相互验证过程的流程图。
附图10所示为根据本发明的实施例信标帧810的实例结构的说明。
附图11所示为根据本发明的实施例验证请求帧870的实例结构的说明。
附图12所示为根据本发明的实施例验证应答帧880的实例结构的说明。
附图13所示为根据本发明的实施例加密密钥发布过程的流程图。
附图14所示为根据本发明的实施例会话密钥发布帧820的实例结构的说明。
附图15所示为根据本发明的实施例广播密钥发布帧830的实例结构的说明。
附图16所示为根据本发明的实施例用于帧发送的加密密钥选择算法的流程图。
附图17所示为根据本发明的实施例用于帧发送的加密密钥选择算法的流程图。
具体实施方式
参考附图现在详细描述本发明的实施例。
附图1所示为在根据本发明的一种实施例的无线特定通信***中使用的无线终端300的方块图。无线终端300包括通信处理单元320、控制单元330、显示单元340、操作单元350、扬声器360、麦克风370和存储器600,这些部件通过总线380连接。通信处理单元320与天线310连接。通信处理单元320从通过天线310接收的信号中构造网络接口层(数据链接层)帧。通信处理单元320通过天线310发送网络接口层帧。
控制单元330控制整个无线终端300。例如,控制单元330参考通过通信处理单元320构造的帧以执行预定的处理。控制单元330包括对自预定的事件经过的时间进行计数的定时器335。显示单元340显示预定的信息,并可以通过例如液晶显示器等实施。操作单元350操作以将指令从外部输入到无线终端300,并可以例如通过键盘、按钮开关等实施。扬声器360用于声音输出并可用于通知无线终端300的用户或与其它的终端交换声音信息。麦克风370用于将声音从外部输入到无线终端300,并用于与其它的终端交换声音信息或指令操作。
存储器600存储包括关于属性证书发布终端的信息的属性证书发布终端清单表610、包括指示无线终端300的存取权限的属性证书、包括关于无线终端300的产生密钥(即公开密钥、私有密钥、公开密钥证书和无线终端300的广播加密密钥)的信息的产生密钥表650和包括与其它终端共享的单播加密密钥和其它终端的广播加密密钥的加密密钥管理清单表660。
附图2所示为根据本发明的实施例的属性证书发布终端清单表610的实例结构。属性证书发布终端清单表610存储关于已经发布属性证书的终端的信息,并包括与每个属性证书发布终端的终端标识符611关联的公开密钥证书612。终端标识符611可以是唯一地标识在网络中的终端的标识符,并且可以通过例如在Ethernet中的MAC(媒体存取控制)地址表示。公开密钥证书612是通过对应的终端标识符611识别的终端的公开密钥证书。公开密钥证书验证证书拥有者(对象)的标识,并包括证书拥有者的公开密钥。公开密钥证书由作为证书发布者的证书机构签发。
附图3所示为存储在属性证书发布终端清单表610中的公开密钥证书612的格式710。格式710一般由预签名证书711、签名算法718和签名719构成。预签名证书711包括序列号712、发布者714、终止日期715、拥有者716、拥有者716和拥有者公开密钥717。
序列号712表示公开密钥证书的序列号,并由证书机构编号。发布者714表示用作公开密钥证书的发布者的证书机构的名字。通过发布者714和序列号712唯一地标识公开密钥证书。终止日期715表示公开密钥证书的终止日期。拥有者716表示公开密钥证书的拥有者的名字。拥有者公开密钥717表示拥有者716的公开密钥。
签名719表示通过证书机构增加到公开密钥证书中的签名,签名算法718表示用于签名719的签名算法。签名算法由两个算法构成,即消息提要算法和公开密钥加密算法。消息提要算法是一种类型的散列函数(概要函数),并且是产生预签名证书711的消息提要的算法。消息提要通过将输入数据(预签名证书711)压缩成固定的长度位序列获得,也称为拇指印、手指印等。公知的消息提要算法包括SHA-1(安全散列算法1)、MD2(消息提要#2)、MD5(消息提要#5)等。公开密钥加密算法是使用证书机构秘密密钥通过它对由消息提要算法获得的消息进行加密的算法。公知的公开密钥加密算法包括基于素因子分解问题的RSA、基于离散算法问题的DSA等。预签名证书711的消息提要使用证书机构秘密密钥加密以产生签名719。
公开密钥证书的签名719使用证书机构公开密钥进行解码以获得消息提要。公开密钥证书的用户产生预签名证书711的消息提要,并比较所产生的消息提要和通过证书机构公开密钥解码的消息提要以验证预签名证书711的内容没有被篡改。
附图4所示为存储在属性证书表620中的属性证书的格式720的附图。属性证书一般由属性证书信息721、签名算法728和签名729构成。属性证书信息721包括拥有者公开密钥证书标识符723、发布者724、序列号722和终止日期725。
拥有者公开密钥证书标识符723识别属性证书的拥有者的公开密钥证书。更具体地说,公开密钥证书使用公开密钥证书710的发布者714和序列号712(参见附图3)识别。发布者724表示用作属性证书发布者的属性证书机构(AA)的编号。序列号722表示属性证书的序列号,并通过用作属性证书发布者的属性证书机构编号。通过序列号712和发布者724唯一地标识属性证书。终止日期725表示属性证书的终止日期。
签名729表示通过属性证书机构增加到属性证书中的签名,签名算法728标识用于签名729的签名算法。签名算法的细节类似于上文描述的公开密钥证书的签名算法718的细节,属性证书信息721的消息提要使用属性证书机构秘密密钥进行加密以产生签名729。
属性证书的签名729使用属性证书机构公开密钥进行解码以获得消息提要。属性证书的用户产生属性证书信息721的消息提要,并比较所产生的消息提要和通过属性证书机构公开密钥解码的消息提要以验证属性证书信息721的内容是否被篡改。
在本文中,将属性证书描述作为用于授权终端存取网络的特许证书。此外,例如,通过授权的机构签署的以XML语言等描述的终端的权利可以用作根据本发明的特许证书。
附图5所示为根据本发明的实施例的加密密钥管理清单表660的实例结构。加密密钥管理清单表660存储在解码中使用的广播密钥和在加密和解码中使用的单播密钥。加密密钥管理清单表660包括存储与不同的终端共享的单播加密密钥662和与不同的终端的终端标识符661相关联的不同的终端的广播加密密钥663。
如上文所述,终端标识符661唯一地标识另一终端,并可以例如通过MAC地址表示。单播加密密钥662是为与具有对应的终端标识符661的终端进行单播通信定义的公用密钥。单播加密密钥662例如在终端A和终端B之间使用的单播加密密钥以“UK_AB”表示。广播加密密钥663是为具有对应的终端标识符661的执行广播通信的终端定义的公用密钥。广播加密密钥663例如在从终端B进行广播通信中使用的广播加密密钥以“BK_B”表示。
用于单播加密密钥和广播加密密钥的公知的公用密钥算法包括具有56位的密钥长度的DES(数据加密标准)、具有三个密钥长度(即128位、192位和256位)的AES(高级加密标准),等。
附图6A和6B所示为根据本发明的实施例的广播加密密钥和单播加密密钥的功能。广播加密密钥是为执行广播通信的每个终端定义的公用密钥,它公共地用于在广播发送终端中的加密和在广播接收终端中的解码。例如,终端A的广播加密密钥(BK_A)用于在终端A发送广播通信时加密,并用于在除了终端A之外的终端从终端A接收广播通信时进行解码。
单播加密密钥是为公共地用于在终端对中加密和解码通信的每个终端对定义的公用密钥。例如,在终端A和终端B之间的单播加密密钥(UK_AB)不仅用于在终端A发送单播通信给终端B时的加密和在终端B从终端A接收单播通信时的解码,而且还用于在终端B发送单播通信给终端A时的加密和在终端A从终端B接收单播通信时的解码。
附图7所示为根据本发明的实施例的线路表680的实例结构。线路表680存储帧通过其中到达结束终端的前向终端的信息。线路表680包括存储将该帧转寄到其中的终端的终端标识符682和与结束终端的终端标识符681关联的终止时间683。
结束终端标识符681和转寄终端标识符682唯一地识别如上文所述的其它终端,并指示将该帧将要被转寄到其中以最终发送该帧给给定的终端的下一终端。
在无线特定通信***中,网络构造能够随时间改变。存储在线路表680中的信息因此可能过期。终止时间683用于管理对应的信息的新鲜度。例如,信息被更新的时刻或自信息被更新时起经过的时间可以记录在终止时间683中,因此在信息经过了预定的时间时,可以删除或更新它。控制单元330的定时器335用于对时间进行计数。
附图8所示为根据本发明的实施例的广播通信和单播通信的帧结构。帧800由头部部分801和有效荷载部分802构成。头部部分801包括开始终端标识符803、结束终端标识符804、发送终端标识符805、接收终端标识符806、帧类型807、和属性证书的存在808。开始终端标识符803表示产生这个帧的终端的终端标识符。如上文所述,终端标识符可以是唯一地标识在网络中的终端的任何标识符,并且可以例如通过在Ethernet中的MAC地址表示。结束终端标识符804表示这个帧的最终目的终端的终端标识符。
发送终端标识符805和接收终端标识符806用于转播该帧。在无线特定通信***中,在网络中的所有的终端都不能直接与另一终端进行通信,必须建立多次反射通信通路以发送帧到通过另一终端的无线电覆盖范围之外的终端。在这种情况下,发送终端标识符805和接收终端标识符806被发送和接收该帧的终端使用。帧类型807表示帧的类型。
有效荷载部分802存储作为通信内容的数据809。有效荷载部分802通过单播加密密钥和广播加密密钥进行加密和解码。
现在参考附图描述根据本发明的实施例的无线特定通信***的操作。在本发明的实施例中,在终端存取网络资源(参见附图9)时终端使用属性证书执行相互验证,以及在相互验证成功之后,发布会话密钥,产生单播加密密钥以及发布广播加密密钥(参见附图13)。在附图9和13中所示的处理通过无线终端300的控制单元330执行。
前提是在相互验证中使用的属性证书事先适当地发布,并存储在每个终端的属性证书表620中(参见附图1)。还有一前提是在每个终端的属性证书发布终端清单表610中的公开密钥证书612(参见附图2)中预先设定验证属性证书所要求的属性证书发布终端的公开密钥。
附图9所示为根据本发明的实施例的相互验证过程的流程图。在根据本发明的实施例的无线特定通信***中,每个终端恒定地发送信标以将这个终端的存在通知其它终端。在下文的描述中,假设终端B的信标用作请求验证的终端A的触发器。然而,只要相互验证最终执行,任一终端的信标都可用作触发器。
首先,终端B发送(211)信标2111。信标2111的帧结构在附图10中示出。信标帧810基于上文参考附图8描述的帧800的结构,并且也由头部部分811和有效荷载部分812构成。终端标识符873至876也分别类似于在附图8中所示的终端标识符803至806。在信标帧810中,结束终端标识符814具有广播地址(例如,所有的位都被设到1)。帧类型817表示信标帧。属性证书的存在818表示信标帧的发送终端是否具有对网络资源的存取权利的属性证书。如果属性证书的存在818表示属性证书不存在,则不继续相互验证,并且可以采取动作比如试图获取属性证书的动作。
一旦接收(111)从终端B发送的信标2111,终端A检查信标帧810的属性证书的存在818。如果确定终端B具有属性证书,则终端A发送(112)对验证终端A的验证请求消息1122给终端B。验证请求消息1122的帧结构在附图11中示出。验证请求帧870基于上文参考附图8描述的帧800的结构,并且也由头部部分871和有效荷载部分872构成。终端标识符873至876也分别类似于在附图8中所示的终端标识符803至806。帧类型877表示验证请求帧。
在验证请求帧870中,在有效荷载部分872中的数据879包括公开密钥证书8791和用作发送源的终端A的属性证书8792。终端A的公开密钥证书8791事先存储在终端A的产生密钥表650中,终端A的属性证书8792事先存储在终端A的属性证书表620中。
一旦从终端A接收验证请求消息1122,终端B通过该内容验证(212)终端A。更具体地说,属性证书机构的公开密钥被从属性证书发布终端清单表610的公开密钥证书612中抽取(参见附图2),使用所抽取的公开密钥对包括在验证请求消息1122中的属性证书8792的签名729(参见附图4)进行解码以在签名时获得消息提要。然后,属性证书8792的属性证书信息721(参见附图4)的消息提要被重新产生。在签名时检验重新产生的消息提要与消息提要的一致性。如果发现在这些消息提要之间不匹配,则属性证书可能在签名后被篡改了,属性证书检验失败。如果发现匹配,进一步检验在验证请求消息1122中包括的属性证书8792的拥有者公开密钥证书标识符723(参见附图4)与包括在验证请求消息1122中的发布者714和序列号712的一致性(参见附图3)。如果发现匹配,则证实作为公开密钥证书的拥有者的终端A也是属性证书的拥有者。如果发现不匹配,则终端A不是属性证书的拥有者,属性证书检验失败。
如果终端A的验证成功,终端B发送验证成功消息2131以给终端A通知在终端A的验证中成功。验证成功消息2131的验证应答帧结构在附图12中示出。验证应答帧880基于上文参考附图8所描述的帧800的结构,并也由头部部分881和有效荷载部分882构成。终端标识符883至886分别类似于在附图8中的终端标识符803至806。在验证成功消息2131中,帧类型887表示验证成功帧。验证应答帧880进一步包括应答原因类型888,在验证成功时不因为它。
如果终端A的属性证书检验(212)失败,则终端B发送验证错误消息以给终端A通知终端A的验证成功。验证错误消息的验证应答帧结构上文参考附图12描述。然而,在验证错误帧中,帧类型887表示验证错误帧,应答原因类型888包括验证错误的代码原因,比如属性证书的消息提要的不一致性和属性证书的撤回。验证成功消息2131或者验证错误消息通过终端A接收并检验(113)。
如果终端A的属性证书检验(212)成功,则终端B进一步将验证请求消息2141发送(214)给终端A以验证终端B。验证请求消息2141的帧结构类似于上文参考附图11所描述的帧结构,用作发送源的终端B的公开密钥证书8791和属性证书8792被包括在其中。
一旦接收到从终端B发送的验证请求消息2141,则终端A从该内容中验证终端A。类似于在终端B中执行的终端A的验证(212),如上文所描述,验证包括属性证书的检验、属性证书拥有者的确认等。
如果终端B的验证(212)成功,则终端A发送(115)验证成功消息1152给终端B以通知终端B的验证成功。验证成功消息1152的验证应答帧结构类似于上文参考附图12描述的帧结构。如果终端B的属性证书校验(212)失败,则终端A发送验证错误消息给终端B以通知终端B的验证成功。验证错误消息的验证应答帧结构在上文也参考附图12描述过。验证成功消息1152或验证错误消息通过终端B接收并校验(215)。
在终端A和终端B成功地彼此验证时,完成相互验证。然后,发布加密密钥。
附图13所示为根据本发明的实施例加密密钥发布过程的流程图。在附图13中,终端A(100)是要参与网络的新终端,终端B(200)是在已经参与到该网络中的属性证书发布终端。
首先,终端A产生(121)与终端B执行通信的会话密钥。会话密钥是在终端A和终端B之间的公用密钥,并且可以使用随机数产生。终端A使用终端B的公用密钥对会话密钥加密以产生会话密钥发布消息1222,并将会话密钥发布消息1222发送给终端B。会话密钥发布消息1222的会话密钥发布帧结构在附图14中示出。会话密钥发布帧820基于上文参考附图8描述的帧800的结构,并且也由头部部分821和有效荷载部分822构成。终端标识符823至826也分别类似于在附图8中所示的终端标识符803至806。帧类型827表示会话密钥发布帧。在有效荷载部分822中的数据829包括会话密钥8291。
会话密钥发布帧的有效荷载部分822不用通过单播加密密钥或广播加密密钥进行加密或解码。有效荷载部分822通过接收终端的公用密钥进行加密,并通过接收终端的秘密密钥解码。终端A在相互验证的过程中已经接收了终端B的公开密钥证书,因此能够基于拥有者公开密钥717(参见附图3)获得终端B的公开密钥。
一旦接收从终端A发送的会话密钥发布消息1222,终端B使用终端B的秘密密钥对会话密钥8291解码。因此,在终端A和终端B之间共享相同的会话密钥。
然后,终端A和终端B从该会话密钥中产生(123和223)单播加密密钥(UK_AB)。单播加密密钥可以通过使用会话密钥本身或者通过使用会话密钥作为种子以通过散列函数产生新的单播加密密钥获得。在终端A和终端B之间的单播加密密钥(UK_AB)存储在两个终端的加密密钥管理清单表660(参加附图5)中的对应的单播加密密钥662中。
然后,终端A使用与终端B共享的单播加密密钥(UK_AB)加密终端A的一组预先产生的广播加密密钥(BK_A)和终端A的终端标识符以产生加密密钥发布消息1242,并将加密密钥发布消息1242发送给终端B(124)。加密密钥发布消息1242的加密密钥发布帧结构在附图15中示出。广播密钥发布帧830基于上文参考附图8描述的帧800的结构,并且也由头部部分831和有效荷载部分832构成。终端标识符833至836也分别类似于在附图8中所示的终端标识符803至806。帧类型837表示广播密钥发布帧。在有效荷载部分832中的数据839包括一组终端标识符8391和广播加密密钥8392。终端A在产生密钥表650中存储终端A的广播加密密钥(BK_A)8392。用于对加密密钥发布消息1242的有效荷载部分832加密的单播加密密钥(UK_AB)存储在加密密钥管理清单表660(参见附图5)的单播加密密钥662中。
一旦从终端A接收加密密钥发布消息1242,终端B使用与终端A共享的单播加密密钥(UK_AB)对加密密钥发布消息1242的有效荷载部分832进行解码(224)。因此,获得终端A的广播加密密钥和终端标识符。终端A的广播加密密钥与终端A的终端标识符相关联地存储在加密密钥管理清单表660(参见附图5)的广播加密密钥663中。
然后,终端B使用终端B的广播加密密钥(BK_B)对终端A的广播加密密钥(BK_A)和终端标识符的组进行加密以产生广播密钥发布消息2244,并将广播密钥发布消息2244广播到另一终端(225)。广播密钥发布消息2244的广播密钥发布帧结构上文参考附图15描述过,但除了结束终端标识符834具有广播地址(例如所有的位被设定为1)之外。
一旦从终端B接收广播密钥发布消息2244,其它的终端400(例如终端C和终端D)使用终端B的广播加密密钥(BK_B)对广播密钥发布消息2244的有效荷载部分832解码(425)。因此,获得了终端A的广播加密密钥和终端标识符。终端A的广播加密密钥与终端A的终端标识符相关联地存储在加密密钥管理清单表660(参见附图5)的广播加密密钥663中。
终端B使用与终端A共享的单播加密密钥(UK_AB)进一步对包含在终端B的加密密钥管理清单表660中的所有的广播加密密钥663和对应的终端标识符661的组进行加密以生产广播密钥发布消息2261,并将广播密钥发布消息2261发送给终端A(226)。广播密钥发布消息2261的广播密钥发布帧结构上文参考附图15描述过,但除了有效荷载部分832可以包括多组终端标识符8391和广播加密密钥8391之外。
一旦从终端B接收广播密钥发布消息2261,终端A使用与终端B共享的单播加密密钥(UK_AB)对广播密钥发布消息2261的有效荷载部分832进行解码。因此,获得了其它终端的广播加密密钥和终端标识符的这些组。其它终端的广播加密密钥与对应的终端的终端标识符相关联地存储在加密密钥管理清单表660(参见附图5)的广播加密密钥663中。
现在参考附图描述在根据本发明的实施例的无线特定通信***中的每个终端的加密密钥选择算法。
附图16所示为根据本发明的实施例在终端发送帧时加密密钥选择算法的流程图。在附图8所示的帧中,广播帧指示结束终端标识符804是广播地址(步骤S921),有效荷载部分802使用这个终端的广播加密密钥进行加密(步骤S922)。在另一方面,如果该帧不是广播帧,则结束终端标识符804不同于广播地址(步骤S921),对应于与结束终端标识符804匹配的终端标识符661的单播加密密钥662被从在附图5中所示的加密密钥管理清单表660中抽取,并使用这个单播加密密钥对有效荷载部分802进行加密(步骤S923)。然后,将经加密的帧发送给下面的层(步骤S924)。
附图17所示为根据本发明的实施例在终端接收帧时加密密钥选择算法的流程图。在附图8所示的帧中,如果结束终端标识符804是广播地址(步骤S911),则对应于与开始终端标识符803匹配的终端标识符661的广播加密密钥663被从在附图5中所示的加密密钥管理清单表660中抽取,并使用这个广播加密密钥对有效荷载部分802进行解码(步骤S912)。
如果结束终端标识符804不是广播地址(步骤S911)而是这个终端的终端标识符(步骤S913),则对应于与开始终端标识符803匹配的终端标识符661的单播加密密钥662被从在附图5中所示的加密密钥管理清单表660中抽取,并使用这个单播加密密钥对有效荷载部分802进行解码(步骤S914)。在步骤S912或S914中解码的帧在较高的层中处理(步骤S915)。
在另一方面,如果结束终端标识符804不是广播地址(步骤S911)或这个终端的终端标识符(步骤S913),则将该帧转寄给下一点的终端(步骤S916)。通过从线路表680中抽取与帧800(参见附图8)的结束终端标识符804匹配的结束终端标识符681并参考对应的转寄终端标识符682可以确定在下一点上的终端。
因此,根据本发明的实施例,广播加密密钥663与终端标识符661相关联地存储在加密密钥管理清单表660中,因此允许使用从一个终端到另一个终端不同的广播加密密钥。这些广播加密密钥通过执行广播通信的终端产生并通过在附图13中所示的顺序等发送。因此,在不适合于单独地管理广播加密密钥的环境下,比如无线特定通信***,可以以独立的、分布式方式通过单个终端管理广播加密密钥。
虽然本发明的实施例涉及广播以均等地发布到属于某一网络的所有的终端,但是术语“广播”并不限于这种设计,而是还可以作为广义概念以包含“组播(multicast)”。
虽然通过举例的方式已经描述了本发明的实施例,但是本发明并不限于上文描述的形式,在不脱离本发明的范围的前提下还可以作出多种变型。
上文描述的操作过程可以被看作具有一系列的过程的方法,或者可以被看作使计算机执行一系列过程的程序或者存储该存储的存储媒体。
工业实用性
从前文的描述中明显可以看出,本发明具有的优点在于在无线特定通信***中可以以独立的、分布式方式管理广播加密密钥。
(按照条约第19条的修改)
1.(修改)一种由多个终端构成的无线特定通信***,包括:对广播帧的有效荷载进行加密并发送广播帧的第一终端;和接收广播帧并对广播帧的有效荷载进行解码的第二终端,
其中第一终端使用分配给第一终端的广播加密密钥对广播帧的有效荷载进行加密,以及
第二终端使用分配给第一终端的广播加密密钥对广播帧的有效荷载进行解码。
2.(修改)根据权利要求1的无线特定通信***中,其中第二终端包括:
具有包含一组第一终端的终端标识符和分配给第一终端的广播加密密钥的至少一个加密密钥管理清单的加密密钥管理清单表;
基于在所接收的广播帧的开始终端标识符中包括的第一终端的终端标识符搜索加密密钥管理清单表以抽取分配给第一终端的对应的广播加密密钥的装置,和
使用所抽取的分配给第一终端的广播加密密钥对广播帧的有效荷载进行解码的装置。
3.(修改)根据权利要求1的无线特定通信***,其中第一终端包括:
存储分配给第一终端的广播加密密钥的产生密钥表;
使用在产生密钥表中存储的分配给第一终端的广播加密密钥对广播帧的有效荷载进行加密的装置,和
发送经加密的广播帧的装置。
4.(修改)一种终端,包括:
具有包含一组不同的终端的终端标识符和分配给不同的终端的广播加密密钥的至少一个加密密钥管理清单的加密密钥管理清单表;
为包括所接收的广播帧的开始终端标识符的加密密钥管理清单而搜索加密密钥管理清单表以抽取对应的广播加密密钥的装置,和使用所抽取的广播加密密钥对广播帧的有效荷载进行解码的装置。
5.(修改)一种终端,包括:
具有至少一个存储所说的终端和不同的终端之间的单播加密密钥和分配给不同的终端的终端标识符关联的不同终端的广播加密密钥的加密密钥管理清单的加密密钥管理清单表;
在所接收的帧的结束终端标识符是广播地址时,为包括该帧的开始终端标识符的加密密钥管理清单而搜索加密密钥管理清单表以抽取对应的广播加密密钥作为加密密钥,以及在所接收的帧的结束终端标识符不是广播地址时,为包括该帧的开始终端标识符的加密密钥管理清单而搜索加密密钥管理清单表以抽取对应的单播加密密钥作为加密密钥的装置;和
使用所抽取的加密密钥对该帧的有效荷载进行解码的装置。
6.(修改)一种终端,包括:
存储分配给所说的终端的广播加密密钥的产生密钥表;
使用广播加密密钥对广播帧的有效荷载进行加密的装置;和
发送经加密的广播帧的装置。
7.(修改)一种终端,包括:
存储分配给所说的终端的广播加密密钥的产生密钥表;
具有存储所说的终端和与不同终端的终端标识符相关联的不同终端之间的单播加密密钥的至少一个加密密钥管理清单的加密密钥管理清单表;
在要发送的帧是广播帧时使用产生密钥表的广播加密密钥对广播帧的有效荷载进行加密,以及在要发送的帧是单播帧时为包括单播帧的结束终端标识符的加密密钥管理清单搜索加密密钥管理清单表以使用对应的广播加密密钥对单播帧的有效荷载进行加密的装置;和
发送经加密的帧的装置。
8.(修改)一种终端,包括:
使用分配给发送目的终端的单播加密密钥对所说的终端的终端标识符和广播加密密钥进行加密的装置;和
将所说的终端的经加密的终端标识符和广播加密密钥发送给发送目的终端的装置。
9.(修改)一种终端,包括:
具有存储与不同的终端的终端标识符相关联的不同终端的广播加密密钥的至少一个加密密钥管理清单的加密密钥管理清单表;
使用分配给发送目的终端的单播加密密钥对加密密钥管理清单进行加密的装置;和
将经加密的加密密钥管理清单发送给发送目的终端的装置。
10.(修改)一种终端,包括:
从不同的终端接收不同的终端的终端标识符和广播加密密钥的装置;
使用分配给所说的终端的广播加密密钥对不同的终端的终端标识符和广播加密密钥进行加密的装置;和
广播不同终端的经加密的终端标识符和广播加密密钥的装置。
11.(修改)一种在终端中对广播帧进行解码的方法,该终端包括具有包含一组不同的终端的终端标识符和分配给不同终端的广播加密密钥的至少一个加密密钥管理清单的加密密钥管理清单表,该方法包括如下步骤:
为包括所接收的广播帧的开始终端标识符的加密密钥管理清单搜索加密密钥管理清单表以抽取对应的广播加密密钥;以及
使用所抽取的广播加密密钥对广播帧的有效荷载进行解码。
12.(修改)一种在终端中加密广播帧的方法,该终端包括存储分配给所说的终端的广播加密密钥的产生密钥表,该方法包括如下的步骤:
使用在产生密钥表中存储的广播加密密钥加密广播帧的有效荷载;以及
发送经加密的广播帧。
13.一种在第二终端中发布广播加密密钥的方法,包括如下步骤:
接收使用第一终端和第二终端之间的单播加密密钥加密的第一终端的终端标识符和广播加密密钥;
使用单播加密密钥对第一终端的经加密的终端标识符和广播加密密钥进行解码;
使用单播加密密钥对第二终端的终端标识符和广播加密密钥进行加密;以及
发送第二终端的经加密的终端标识符和广播加密密钥给第一终端。
14.(修改)一种在第二终端中发布广播加密密钥的方法,包括如下的步骤:
接收使用第一终端和第二终端之间的单播加密密钥加密的第一终端的终端标识符和广播加密密钥;
使用单播加密密钥对第一终端的经加密的终端标识符和广播加密密钥进行解码;
使用分配给第二终端的广播加密密钥对第一终端的终端标识符和广播加密密钥进行加密,以及;
将第一终端的经加密的终端标识符和广播加密密钥发送给第三终端。
15.(修改)一种使终端执行如下的步骤的程序,该终端包括具有包含一组不同的终端的终端标识符和分配给不同的终端的广播加密密钥的至少一个加密密钥管理清单的加密密钥管理清单表:
为包括所接收的广播帧的开始终端标识符的加密密钥管理清单搜索加密密钥管理清单表以抽取对应的广播加密密钥;以及
使用所抽取的广播加密密钥对广播帧的有效荷载进行解码。
16.(修改)一种使终端执行如下的步骤的程序,该终端包括存储分配给所说的终端的广播加密密钥的产生密钥表:
使用在产生密钥表中存储的广播加密密钥加密广播帧的有效荷载;以及
发送经加密的广播帧。
17.一种使第二终端执行如下的步骤的程序:
接收使用在第一终端和第二终端之间的单播加密密钥加密的第一终端的终端标识符和广播加密密钥;
使用单播加密密钥对第一终端的经加密的终端标识符和广播加密密钥进行解码;
使用单播加密密钥对第二终端的终端标识符和广播加密密钥进行加密;以及
发送第二终端的经加密的终端标识符和广播加密密钥给第一终端。
18.(修改)一种使第二终端执行如下的步骤的程序:
接收使用在第一终端和第二终端之间的单播加密密钥加密的第一终端的终端标识符和广播加密密钥;
使用单播加密密钥对第一终端的经加密的终端标识符和广播加密密钥进行解码;
使用分配给第二终端的广播加密密钥对第一终端的终端标识符和广播加密密钥进行加密,以及
将第一终端的经加密的终端标识符和广播加密密钥发送给第三终端。

Claims (18)

1.一种由多个终端构成的无线特定通信***,包括:
对广播帧的有效荷载进行加密并发送广播帧的第一终端;和
接收广播帧并对广播帧的有效荷载进行解码的第二终端,
其中第一终端使用第一终端的广播加密密钥对广播帧的有效荷载进行加密,以及
第二终端使用第一终端的广播加密密钥对广播帧的有效荷载进行解码。
2.根据权利要求1的无线特定通信***中,其中第二终端包括:
具有包含一组第一终端的终端标识符和第一终端的广播加密密钥的至少一个加密密钥管理清单的加密密钥管理清单表;
基于在所接收的广播帧的开始终端标识符中包括的第一终端的终端标识符搜索加密密钥管理清单表以抽取第一终端的对应的广播加密密钥的装置,和
使用所抽取的第一终端的广播加密密钥对广播帧的有效荷载进行解码的装置。
3.根据权利要求1的无线特定通信***,其中第一终端包括:
存储第一终端的广播加密密钥的产生密钥表;
使用在产生密钥表中存储的第一终端的广播加密密钥对广播帧的有效荷载进行加密的装置,和
发送经加密的广播帧的装置。
4.一种终端,包括:
具有包含一组不同的终端的终端标识符和不同的终端的广播加密密钥的至少一个加密密钥管理清单的加密密钥管理清单表;
为包括所接收的广播帧的开始终端标识符加密密钥管理清单搜索加密密钥管理清单表以抽取对应的广播加密密钥的装置,和
使用所抽取的广播加密密钥对广播帧的有效荷载进行解码的装置。
5.一种终端,包括:
具有存储所说的终端和不同的终端之间的单播加密密钥和与不同的终端的终端标识符关联的不同终端的广播加密密钥的至少一个加密密钥管理清单的加密密钥管理清单表;
在所接收的帧的结束终端标识符是广播地址时为包括该帧的开始终端标识符的加密密钥管理清单搜索加密密钥管理清单表以抽取对应的广播加密密钥作为加密密钥,以及在所接收的帧的结束终端标识符不是广播地址时为包括该帧的开始终端标识符的加密密钥管理清单搜索加密密钥管理清单表以抽取对应的单播加密密钥作为加密密钥的装置;和
使用所抽取的加密密钥对该帧的有效荷载进行解码的装置。
6.一种终端,包括:
存储所说的终端的广播加密密钥的产生密钥表;
使用广播加密密钥对广播帧的有效荷载进行加密的装置;和
发送经加密的广播帧的装置。
7.一种终端,包括:
存储所说的终端的广播加密密钥的产生密钥表;
具有存储所说的终端和与不同终端的终端标识符相关联的不同终端之间的单播加密密钥的至少一个加密密钥管理清单的加密密钥管理清单表;
在要发送的帧是广播帧时使用产生密钥表的广播加密密钥对广播帧的有效荷载进行加密,以及在要发送的帧是单播帧时为包括单播帧的结束终端标识符的加密密钥管理清单搜索加密密钥管理清单表以使用对应的广播加密密钥对单播帧的有效荷载进行加密的装置;和
发送经加密的帧的装置。
8.一种终端,包括:
使用发送目的终端的单播加密密钥对所说的终端的终端标识符和广播加密密钥进行加密的装置;和
将所说的终端的经加密的终端标识符和广播加密密钥发送给发送目的终端的装置。
9.一种终端,包括:
具有存储与不同的终端的终端标识符相关联的不同终端的广播加密密钥的至少一个加密密钥管理清单的加密密钥管理清单表;
使用发送目的终端的单播加密密钥对加密密钥管理清单进行加密的装置;和
将经加密的加密密钥管理清单发送给发送目的终端的装置。
10.一种终端,包括:
从不同的终端接收不同的终端的终端标识符和广播加密密钥的装置;
使用所说的终端的广播加密密钥对不同的终端的终端标识符和广播加密密钥进行加密的装置;和
广播不同终端的经加密的终端标识符和广播加密密钥的装置。
11.一种在终端中对广播帧进行解码的方法,该终端包括具有包含一组不同的终端的终端标识符和不同终端的广播加密密钥的至少一个加密密钥管理清单的加密密钥管理清单表,该方法包括如下步骤:
为包括所接收的广播帧的开始终端标识符的加密密钥管理清单搜索加密密钥管理清单表以抽取对应的广播加密密钥;以及
使用所抽取的广播加密密钥对广播帧的有效荷载进行解码。
12.一种在终端中加密广播帧的方法,该终端包括存储所说的终端的广播加密密钥的产生密钥表,该方法包括如下的步骤:
使用在产生密钥表中存储的广播加密密钥加密广播帧的有效荷载;以及
发送经加密的广播帧。
13.一种在第二终端中发布广播加密密钥的方法,包括如下步骤:
接收使用第一终端和第二终端之间的单播加密密钥加密的第一终端的终端标识符和广播加密密钥;
使用单播加密密钥对第一终端的经加密的终端标识符和广播加密密钥进行解码;
使用单播加密密钥对第二终端的终端标识符和广播加密密钥进行加密;以及
发送第二终端的经加密的终端标识符和广播加密密钥给第一终端。
14.一种在第二终端中发布广播加密密钥的方法,包括如下的步骤:
接收使用第一终端和第二终端之间的单播加密密钥加密的第一终端的终端标识符和广播加密密钥;
使用单播加密密钥对第一终端的经加密的终端标识符和广播加密密钥进行解码;
使用第二终端的广播加密密钥对第一终端的终端标识符和广播加密密钥进行加密,以及;
将第一终端的经加密的终端标识符和广播加密密钥发送给第三终端。
15.一种使终端执行如下的步骤的程序,该终端包括具有包含一组不同的终端的终端标识符和不同的终端的广播加密密钥的至少一个加密密钥管理清单的加密密钥管理清单表:
为包括所接收的广播帧的开始终端标识符的加密密钥管理清单搜索加密密钥管理清单表以抽取对应的广播加密密钥;以及
使用所抽取的广播加密密钥对广播帧的有效荷载进行解码。
16.一种使终端执行如下的步骤的程序,该终端包括存储所说的终端的广播加密密钥的产生密钥表:
使用在产生密钥表中存储的广播加密密钥加密广播帧的有效荷载;以及
发送经加密的广播帧。
17.一种使第二终端执行如下的步骤的程序:
接收使用在第一终端和第二终端之间的单播加密密钥加密的第一终端的终端标识符和广播加密密钥;
使用单播加密密钥对第一终端的经加密的终端标识符和广播加密密钥进行解码;
使用单播加密密钥对第二终端的终端标识符和广播加密密钥进行加密;以及
发送第二终端的经加密的终端标识符和广播加密密钥给第一终端。
18.一种使第二终端执行如下的步骤的程序:
接收使用在第一终端和第二终端之间的单播加密密钥加密的第一终端的终端标识符和广播加密密钥;
使用单播加密密钥对第一终端的经加密的终端标识符和广播加密密钥进行解码;
使用第二终端的广播加密密钥对第一终端的终端标识符和广播加密密钥进行加密,以及
将第一终端的经加密的终端标识符和广播加密密钥发送给第三终端。
CNA2004800002228A 2003-02-03 2004-02-03 广播加密密钥发布*** Pending CN1698305A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP026543/2003 2003-02-03
JP2003026543A JP2004266342A (ja) 2003-02-03 2003-02-03 無線アドホック通信システム、端末、その端末における復号方法、暗号化方法及びブロードキャスト暗号鍵配布方法並びにそれらの方法を端末に実行させるためのプログラム

Publications (1)

Publication Number Publication Date
CN1698305A true CN1698305A (zh) 2005-11-16

Family

ID=32844146

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2004800002228A Pending CN1698305A (zh) 2003-02-03 2004-02-03 广播加密密钥发布***

Country Status (7)

Country Link
US (1) US8094822B2 (zh)
EP (1) EP1592166A4 (zh)
JP (1) JP2004266342A (zh)
KR (1) KR20050101110A (zh)
CN (1) CN1698305A (zh)
BR (1) BRPI0403934A (zh)
WO (1) WO2004071006A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102694753A (zh) * 2011-03-25 2012-09-26 国基电子(上海)有限公司 对数据进行加密传输的网关设备、***及方法
CN104737572A (zh) * 2012-11-01 2015-06-24 Lg电子株式会社 对扩展的发现范围的基于邻近的服务发现提供完整性保护的方法和装置
CN105409287A (zh) * 2013-08-06 2016-03-16 松下电器(美国)知识产权公司 用于装置到装置通信的无线通信方法和用户设备
CN106465102A (zh) * 2014-05-12 2017-02-22 诺基亚技术有限公司 用于保护无线网络中的设备到设备通信的方法、网络元件、用户装备和***
CN115051821A (zh) * 2021-03-08 2022-09-13 美光科技公司 管理永久性存储器装置上的每逻辑块的加密密钥

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4103611B2 (ja) * 2003-02-03 2008-06-18 ソニー株式会社 無線アドホック通信システム、端末、その端末における認証方法、暗号化方法及び端末管理方法並びにそれらの方法を端末に実行させるためのプログラム
JP4039277B2 (ja) * 2003-03-06 2008-01-30 ソニー株式会社 無線通信システム、端末、その端末における処理方法並びにその方法を端末に実行させるためのプログラム
US7567562B2 (en) * 2005-03-02 2009-07-28 Panasonic Corporation Content based secure rendezvous chaotic routing system for ultra high speed mobile communications in ad hoc network environment
WO2006101299A1 (en) * 2005-03-24 2006-09-28 Ktfreetel Co., Ltd. A conditional access system for each transmitter in single frequency network, and a method thereof
KR100717681B1 (ko) * 2005-03-24 2007-05-11 주식회사 케이티프리텔 단일 주파수망에서의 암호화된 방송신호 송출 시스템 및 그방법
WO2007042664A1 (fr) * 2005-10-14 2007-04-19 France Telecom Vérification d'un message reçu en mode de multidiffusion dans un réseau de communications
US7900817B2 (en) 2006-01-26 2011-03-08 Ricoh Company, Ltd. Techniques for introducing devices to device families with paper receipt
JP4597060B2 (ja) * 2006-02-07 2010-12-15 日立オートモティブシステムズ株式会社 車両制御装置間ネットワーク
JP5013728B2 (ja) * 2006-03-20 2012-08-29 キヤノン株式会社 システム及びその処理方法、並びに通信装置及び処理方法
JP4315455B2 (ja) * 2006-04-04 2009-08-19 キヤノン株式会社 露光装置及びデバイス製造方法
ES2556623T3 (es) * 2006-04-13 2016-01-19 Certicom Corp. Método y aparato para proporcionar un nivel de seguridad adaptable en una comunicación electrónica
US8171302B2 (en) * 2006-05-30 2012-05-01 Hewlett-Packard Development Company, L.P. Method and system for creating a pre-shared key
US20070283003A1 (en) * 2006-05-31 2007-12-06 Broyles Paul J System and method for provisioning a computer system
JP4989117B2 (ja) 2006-06-12 2012-08-01 キヤノン株式会社 通信装置およびその方法
KR100856408B1 (ko) * 2006-07-19 2008-09-04 삼성전자주식회사 데이터 전송 방법 및 장치
JP4847246B2 (ja) * 2006-07-31 2011-12-28 キヤノン株式会社 通信装置、通信装置の制御方法、及び当該制御方法をコンピュータに実行させるためのコンピュータプログラム
JP4281768B2 (ja) 2006-08-15 2009-06-17 ソニー株式会社 通信システム、無線通信装置およびその制御方法
JP5018315B2 (ja) * 2006-09-14 2012-09-05 ソニー株式会社 無線通信システム、無線通信装置、無線通信装置の認証方法、および、プログラム
WO2008074534A1 (en) * 2006-12-21 2008-06-26 International Business Machines Corporation Key distribution for securing broadcast transmission to groups of users in wireless networks
US7907735B2 (en) * 2007-06-15 2011-03-15 Koolspan, Inc. System and method of creating and sending broadcast and multicast data
US8627079B2 (en) * 2007-11-01 2014-01-07 Infineon Technologies Ag Method and system for controlling a device
US8908870B2 (en) * 2007-11-01 2014-12-09 Infineon Technologies Ag Method and system for transferring information to a device
US8792646B2 (en) * 2008-03-25 2014-07-29 Qualcomm Incorporated Systems and methods for group key distribution and management for wireless communications systems
US8990221B2 (en) * 2008-05-30 2015-03-24 Google Technology Holdings LLC Device and method for updating a certificate
US20090300346A1 (en) * 2008-05-30 2009-12-03 Kashyap Merchant Device and Method for Identifying Certificates
US20100034386A1 (en) * 2008-08-06 2010-02-11 Daintree Networks, Pty. Ltd. Device manager repository
US8510560B1 (en) 2008-08-20 2013-08-13 Marvell International Ltd. Efficient key establishment for wireless networks
CN102160035A (zh) 2008-09-18 2011-08-17 马维尔国际贸易有限公司 至少部分地在引导期间向存储器预加载应用
JP4692600B2 (ja) * 2008-09-25 2011-06-01 富士ゼロックス株式会社 情報処理装置、通信システム、及びプログラム
JP5293284B2 (ja) * 2009-03-09 2013-09-18 沖電気工業株式会社 通信方法、メッシュ型ネットワークシステム及び通信端末
CN101540671B (zh) * 2009-04-21 2011-05-25 中兴通讯股份有限公司 一种自组网络下wapi站点间安全关联的建立方法
US20120144197A1 (en) * 2010-12-02 2012-06-07 Jong-Moon Chung Point-to-point communication method in a wireless sensor network and methods of driving coordinators and communication devices in the wireless sensor network
WO2012151351A1 (en) 2011-05-04 2012-11-08 Marvell World Trade Ltd. Wireless authentication using beacon messages
US9020008B2 (en) * 2011-07-12 2015-04-28 Cisco Technology, Inc. Overlaying independent unicast frequency hopping schedules with a common broadcast schedule
US8800010B2 (en) * 2012-04-20 2014-08-05 Cisco Technology, Inc. Distributed group temporal key (GTK) state management
JP6323336B2 (ja) * 2012-11-30 2018-05-16 日本電気株式会社 情報配信システム、情報配信方法、通信端末及びプログラム
US20150304215A1 (en) * 2012-12-28 2015-10-22 Hitachi, Ltd. Packet relay apparatus, packet transfer method, and communication system
US9575768B1 (en) 2013-01-08 2017-02-21 Marvell International Ltd. Loading boot code from multiple memories
US9736801B1 (en) 2013-05-20 2017-08-15 Marvell International Ltd. Methods and apparatus for synchronizing devices in a wireless data communication system
US9521635B1 (en) 2013-05-21 2016-12-13 Marvell International Ltd. Methods and apparatus for selecting a device to perform shared functionality in a deterministic and fair manner in a wireless data communication system
US9836306B2 (en) 2013-07-31 2017-12-05 Marvell World Trade Ltd. Parallelizing boot operations
CN104378801A (zh) * 2014-09-19 2015-02-25 小米科技有限责任公司 接入无线网络的方法及装置
US10374819B2 (en) 2014-09-19 2019-08-06 Xiaomi Inc. Methods and devices of accessing wireless network
CN105763516B (zh) * 2014-12-17 2019-11-29 深圳市腾讯计算机***有限公司 从无线局域网内终端向网外设备发送数据的方法和装置
CN105517103A (zh) * 2015-12-03 2016-04-20 小米科技有限责任公司 基于智能终端设备的网络接入的方法和装置
CN109075968A (zh) 2016-03-08 2018-12-21 马维尔国际贸易有限公司 用于安全设备认证的方法和装置
IT201900006242A1 (it) 2019-04-23 2020-10-23 Italdesign Giugiaro Spa Perfezionamenti nella trasmissione di dati o messaggi a bordo di un veicolo mediante un protocollo di comunicazione SOME/IP
CN112769778B (zh) * 2020-12-28 2023-05-23 福建正孚软件有限公司 一种基于跨网跨境数据安全传输的加解密处理方法和***

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3688830B2 (ja) * 1995-11-30 2005-08-31 株式会社東芝 パケット転送方法及びパケット処理装置
JPH10107832A (ja) 1996-09-25 1998-04-24 Hitachi Software Eng Co Ltd 暗号同報メールシステム
US6229806B1 (en) * 1997-12-30 2001-05-08 Motorola, Inc. Authentication in a packet data system
US6496928B1 (en) 1998-01-07 2002-12-17 Microsoft Corporation System for transmitting subscription information and content to a mobile device
US6295361B1 (en) * 1998-06-30 2001-09-25 Sun Microsystems, Inc. Method and apparatus for multicast indication of group key change
ES2265694T3 (es) * 1999-10-01 2007-02-16 Swisscom Mobile Ag Procedimiento para verificar en un aparato movil la autenticidad de los certificados electronicos emitidos por una autoridad certificadora y modulo de identificacion correspondiente.
JP4577538B2 (ja) * 1999-11-01 2010-11-10 ソニー株式会社 情報伝送システム及び情報伝送方法
US7336790B1 (en) * 1999-12-10 2008-02-26 Sun Microsystems Inc. Decoupling access control from key management in a network
DE60011990T2 (de) * 2000-02-22 2005-07-07 Telefonaktiebolaget Lm Ericsson (Publ) Verfahren und Vorrichtung in einem Kommunikationsnetzwerk
JP3805610B2 (ja) 2000-09-28 2006-08-02 株式会社日立製作所 閉域グループ通信方法および通信端末装置
WO2002057917A2 (en) * 2001-01-22 2002-07-25 Sun Microsystems, Inc. Peer-to-peer network computing platform
JP5105665B2 (ja) * 2001-03-13 2012-12-26 キヤノン株式会社 通信装置および制御方法、並びにプログラム
JP3702812B2 (ja) * 2001-06-25 2005-10-05 日本電気株式会社 無線lanシステムにおける認証方法と認証装置
US7386726B2 (en) * 2001-11-02 2008-06-10 Telefonaktiebolaget L M Ericsson (Publ) Personal certification authority device
US7778606B2 (en) * 2002-05-17 2010-08-17 Network Security Technologies, Inc. Method and system for wireless intrusion detection
US7581095B2 (en) * 2002-07-17 2009-08-25 Harris Corporation Mobile-ad-hoc network including node authentication features and related methods
US7594262B2 (en) * 2002-09-04 2009-09-22 Secure Computing Corporation System and method for secure group communications

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102694753A (zh) * 2011-03-25 2012-09-26 国基电子(上海)有限公司 对数据进行加密传输的网关设备、***及方法
CN104737572A (zh) * 2012-11-01 2015-06-24 Lg电子株式会社 对扩展的发现范围的基于邻近的服务发现提供完整性保护的方法和装置
CN104737572B (zh) * 2012-11-01 2019-01-18 Lg 电子株式会社 对扩展的发现范围的基于邻近的服务发现提供完整性保护的方法和装置
CN105409287A (zh) * 2013-08-06 2016-03-16 松下电器(美国)知识产权公司 用于装置到装置通信的无线通信方法和用户设备
CN105409287B (zh) * 2013-08-06 2019-11-29 太阳专利信托公司 用于装置到装置通信的无线通信方法、用户设备及集成电路
CN106465102A (zh) * 2014-05-12 2017-02-22 诺基亚技术有限公司 用于保护无线网络中的设备到设备通信的方法、网络元件、用户装备和***
CN106465102B (zh) * 2014-05-12 2020-04-24 诺基亚技术有限公司 用于保护无线网络中的设备到设备通信的方法、网络元件、用户装备和***
CN115051821A (zh) * 2021-03-08 2022-09-13 美光科技公司 管理永久性存储器装置上的每逻辑块的加密密钥

Also Published As

Publication number Publication date
US8094822B2 (en) 2012-01-10
WO2004071006A1 (ja) 2004-08-19
EP1592166A1 (en) 2005-11-02
BRPI0403934A (pt) 2005-01-04
KR20050101110A (ko) 2005-10-20
US20050123141A1 (en) 2005-06-09
EP1592166A4 (en) 2011-12-28
JP2004266342A (ja) 2004-09-24

Similar Documents

Publication Publication Date Title
CN1698305A (zh) 广播加密密钥发布***
US8898474B2 (en) Support of multiple pre-shared keys in access point
US7434047B2 (en) System, method and computer program product for detecting a rogue member in a multicast group
CN100340084C (zh) 一种实现设备分组及分组设备间交互的方法
US8099761B2 (en) Protocol for device to station association
CN100338545C (zh) 安全认证逻辑到移动电话的集成
CN1574738A (zh) 在移动特设网络中分配加密密钥的方法及其网络设备
EP2314090B1 (en) Portable device association
CN1913434A (zh) 无线通信***、终端及其状态报告方法
US20030014646A1 (en) Scheme for authentication and dynamic key exchange
CN1315268C (zh) 一种验证用户合法性的方法
CN104821937A (zh) 令牌获取方法、装置及***
CN1816997A (zh) 询问响应***和方法
CN102739643A (zh) 许可访问网络
CN1781294A (zh) 通信网络中的安全性
CN1977257A (zh) 用于确定接近度的***
CN1512708A (zh) 无线通信***、共享密钥管理服务器及终端
CN103188229B (zh) 用于安全内容访问的方法和设备
US20230344626A1 (en) Network connection management method and apparatus, readable medium, program product, and electronic device
CN102710420A (zh) 设置密码的方法、***及其设备
CN1929371A (zh) 用户和***设备协商共享密钥的方法
CN101616412A (zh) 无线局域网中管理帧的校验方法和设备
CN1910531A (zh) 数据资源的密钥控制使用的方法和***、相关网络以及计算机程序产品
CN1798021A (zh) 通信支持服务器、通信支持方法、及通信支持***
KR101246339B1 (ko) 큐알 코드 보안인증 시스템 및 그 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20051116