CN102811123A - 基于身份的加密方法和设备 - Google Patents
基于身份的加密方法和设备 Download PDFInfo
- Publication number
- CN102811123A CN102811123A CN2012101746922A CN201210174692A CN102811123A CN 102811123 A CN102811123 A CN 102811123A CN 2012101746922 A CN2012101746922 A CN 2012101746922A CN 201210174692 A CN201210174692 A CN 201210174692A CN 102811123 A CN102811123 A CN 102811123A
- Authority
- CN
- China
- Prior art keywords
- terminal
- address
- version information
- identity
- bag
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0847—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
Abstract
提供了一种基于身份的加密方法和设备。终端产生包括版本信息和通过使用媒体访问控制(MAC)地址产生的EUI-64地址、16位短地址、或包括16位短地址和所述终端所属的路由器的前缀的地址的标识,将所述标识发送到密钥服务器,然后使用所述标识作为公钥来接收私钥。
Description
本申请要求于2011年5月30日在韩国知识产权局提交的第10-2011-0051669号韩国专利申请的优先权,该申请的公开通过全部引用包含于此。
技术领域
本发明涉及一种基于身份的加密方法和设备,更具体地说,涉及一种使用终端的地址作为标识的基于身份的加密方法和设备,以及一种使用该加密方法的通信方法。
背景技术
随着机器对机器(M2M)环境变得普遍,小尺寸无线终端已经在数量上呈几何式增长,因此,人对人通信、人对装置通信和装置对装置通信的安全问题已经变得更加严重。然而,由于密钥管理和认证服务器加载的问题,实际上不可能使用传统公钥密码系统,其中,所述问题已经与呈几何式增长的终端的数量成比例地变得日益严重。具体地说,关于主要占据M2M的装置对装置通信,如果使用基于传统私钥的密码系统,则小尺寸终端的密钥管理的负担增加。此外,由于在通信期间装置之间的密钥管理和服务器连接的问题,实际上不可能使用公钥密码系统,其中,在使用公钥密码系统时,由于终端数量的增加,导致所述问题变得日益严重。
发明内容
本发明提供一种基于身份的加密方法和设备,用于解决终端的密钥管理的问题。
根据本发明的一方面,提供了一种基于身份的加密方法,包括:产生包括终端地址的标识;使用所述标识作为公钥来从密钥服务器接收私钥。
根据本发明的另一方面,提供了一种基于身份的加密方法,包括:从终端接收包括所述终端的地址的标识;使用所述标识作为公钥来产生私钥;将私钥发送到终端。
根据本发明的另一方面,提供了一种在使用包括终端的地址和版本信息的标识的基于身份的加密方法中更新密钥的方法,所述方法包括:将包括所述终端的地址和新版本信息的新标识以及先前版本信息发送到密钥服务器;使用所述新标识作为新公钥来从密钥服务器接收包括新私钥的数据,其中,使用包括先前版本信息的先前标识对所述数据进行了加密;通过使用与先前标识对应的先前私钥对所述数据进行解码来获得新私钥。
根据本发明的另一方面,提供了一种在使用包括终端的地址和版本信息的标识的基于身份的加密方法中更新密钥的方法,所述方法包括:从所述终端接收包括所述终端的地址和新版本信息的新标识以及先前版本信息;使用所述新标识作为公钥来产生新私钥;通过使用包括所述终端的地址和先前版本信息的先前标识来对新私钥加密;将关于加密的新私钥的信息发送到所述终端。
根据本发明的另一方面,提供了一种在使用包括终端的地址和版本信息的标识的基于身份的加密方法中的通信方法,所述通信方法包括:使用基于身份的加密方法产生包;以及将所述包发送到接收终端,其中,使用基于身份的加密方法的所述包包括:接收方地址字段,包括接收终端的地址;代码头字段,包括版本信息以及指示是否使用了基于身份的加密方法的标志信息;净荷字段,包括使用包括接收终端的地址和版本信息的标识进行加密的数据。
根据本发明的另一方面,提供了一种在使用包括终端的地址和版本信息的标识的基于身份的加密方法中的通信方法,所述通信方法包括:在发送终端中产生基于包括接收终端的版本信息和地址的标识进行加密的数据;在发送终端中产生包括接收终端的版本信息和地址以及加密的数据的包;由发送终端将所述包发送到接收终端。
根据本发明的另一方面,提供了一种在使用包括终端的地址和版本信息的标识的基于身份的加密方法中的通信方法,所述通信方法包括:产生使用基于身份的加密方法进行签名的包;将所述包发送到接收终端,其中,使用基于身份的加密方法进行签名的包包括:发送方地址字段,包括发送终端的地址;代码头字段,包括版本信息以及指示是否使用了使用基于身份的加密方法的签名的标志信息;以及签名字段,用于将签名添加到净荷字段,其中,使用包括发送终端的地址和版本信息的标识对所述签名进行加密。
根据本发明的另一方面,提供了一种在使用包括终端的地址和版本信息的标识的基于身份的加密方法中的通信方法,所述通信方法包括:在发送终端中,通过使用与发送终端的标识对应的私钥产生签名;在发送终端中,产生包括发送终端的版本信息和地址以及所述签名的包;以及在发送终端中,将所述包发送到接收终端。
附图说明
通过参照附图详细描述示例性实施例,本发明的以上和其他特点和优点将变得更明显,其中:
图1示出根据本发明实施例的在基于身份的加密方法中被用作标识的终端地址;
图2示出根据本发明实施例的在基于身份的加密方法中设置密钥的方法;
图3示出根据本发明实施例的在基于身份的加密方法中更新密钥的方法;
图4示出根据本发明实施例的使用基于身份的加密方法的包;
图5示出根据本发明实施例的使用基于身份的加密方法的通信方法;
图6示出根据本发明实施例的使用基于身份的加密方法的签名方法。
具体实施方式
在下文中,将参照附图针对本发明的示例性实施例描述基于身份的加密方法和设备。
图1示出根据本发明实施例的在基于身份的加密方法中被用作标识的终端地址。
一般而言,互联网协议版本6(IPv6)地址包括128比特,所述128比特包含与路由器的前缀对应的高64比特和与接口标识符对应的低64比特。当终端移动到新路由器时,与路由器的前缀对应的高64比特被改变。然而,由于当终端移动到新路由器时,低扩展唯一标识符(EUI)-64比特不被改变,因此当EUI-64被用作根据本实施例的加密方法的标识时,可支持移动性。
参照图1,EUI-64型长地址可包括作为唯一地址值的电气和电子工程师协会(IEEE)EUI-64地址100,或可包括IEEE 802的48位媒体访问控制(MAC)地址110。MAC地址110包括3位机构分隔符和3位装置分隔符。就这点而言,制造商请求IEEE分配制造商标识,接收分配的制造商标识,并将制造商标识和装置标识分配给产品以完成产品。因此,在全世界唯一的MAC地址被分别分配给所有的装置。此外,类似地,可经由3位制造商标识和5位装置标识产生EUI-64地址100作为全世界唯一的MAC地址。
然而,当EUI-64型长地址包括IEEE 802的48位MAC地址110时,通过根据IEEE标准在48位MAC地址110的高3比特和低3比特之间插入16位空比特来将48位MAC地址110扩展为EUI-64地址120,以对应于EUI-64的描述方法。
此外,作为低功率无线个人局域网上的IPv6(6LoWPAN)的基础协议的IEEE 802.15.4由于对包大小的限制支持EUI-64型长地址和16位短地址两者。在6LoWPAN标准中,定义了使用16位短地址的通信方法。现在讲简单描述所述通信方法。终端向该终端所属的路由器注册该终端的MAC地址,随机选择16位短地址,并请求该终端所属的路由器在邻居发现处理中检查在个人局域网(PAN)中所述16位短地址是否是重复的。如果发生冲突(即,如果确定所述16位短地址是重复的),则终端随机选择新的16位短地址并且再次请求该终端所属的路由器检查在相同PAN中所述16位短地址是否是重复的。如果没有发生冲突(即,如果确定所述16位短地址不是重复的),则对应短地址被注册。针对没有在相同PAN中发生冲突(即没有重复)的短地址,通过将边界路由器的前缀和从短地址设置的64位接口标识符(IID)进行组合而获得的128位IPv6地址可被用作全世界唯一的地址。然而,在这种情况下,如果16位短地址没有与所述前缀结合,则所述16位短地址不是唯一地址。因此,当终端移动到新PAN区域时,终端的现有16位短地址可能与该新PAN区域中的另一终端的16位短地址发生冲突,在这种情况下,需要选择新的16位短地址。
为了增加16位短地址的重复利用性,使用终端的MAC地址或EUI-64地址、版本信息和索引作为输入的无冲突伪随机哈希(hash)函数的16位输出值可被用作短地址。以下将描述版本信息。所述索引是为了防止无冲突伪随机哈希函数的16位输出值在相同PAN中发生冲突而改变的值。也就是说,当16位输出值发生冲突时,通过将索引加1来获得无冲突伪随机哈希函数的新的16位输出值。
图2示出根据本发明实施例的在基于身份的加密方法中设置密钥的方法。
参照图2,终端200设置包括终端200的地址的标识(S250)。如参照图1所述,包括在标识中的地址可以是例如EUI-64地址、通过将16位短地址和终端200所属的路由器的前缀进行组合而获得的地址或从无冲突伪随机哈希函数获得的16位短地址。
终端200将标识发送到密钥服务器210(S260)并且密钥服务器210使用所述标识作为公钥来产生私钥(S270)。密钥服务器210可通过使用计算从离散对数组提供的离散对数的方法来产生私钥。密钥服务器210通过私用信道(上线/下线)将产生的私钥提供给终端200(S280)。
终端200将接收到的私钥和版本信息一起存储(S290)。版本信息可具有关于年和月的日期信息的类型或由用户定义的类型,并且所述版本信息能够被更新。
根据本实施例,假设终端的地址包括在标识中。可替换地,通过将终端的地址和版本信息进行组合获得的值可被用作标识。在这种情况下,当关于在终端和密钥服务器之间预先承诺的版本信息的产品规则被使用时,例如,当日期信息被用作版本信息时,版本信息不必被包括在标识中并且不必被发送。
图3示出根据本发明实施例的在基于身份的加密方法中更新密钥的方法。
在图3中,假设终端300使用终端的地址和版本信息作为标识来预先存储与公钥对应的私钥。可通过参照图2描述的密钥设置方法来执行该处理。
参照图3,密钥300设置包括终端300的地址和新版本信息的新标识(S350)。终端300将新标识和先前版本信息发送到密钥服务器310(S360)。密钥服务器310使用新标识作为公钥来产生新私钥(S370)。此外,密钥服务器310通过私用信道将新私钥发送到终端300(S380)。终端300将先前私钥更新为接收到的新私钥并且还将版本信息更新到新版本信息(S390)。
在这种情况下,作为通过私用信道发送私钥的方法,密钥服务器310可将通过使用先前标识(即,先前公钥)对新私钥加密而获得的数据发送到终端300。当终端300接收到通过使用先前标识对新私钥加密而获得的数据时,终端300可通过使用与先前标识对应的私钥来对数据进行解密并获得包括在数据中的新私钥。
在图3的密钥更新方法中,当更新密钥所花的时间段是预定时间段或密钥被使用的次数达到预定次数时,终端300或密钥服务器310可请求更新密钥。
图4示出根据本发明实施例的使用基于身份的加密方法的包400。
参照图4,根据本实施例的使用基于身份的加密方法的包400包括发送方地址字段402、接收方地址字段404、代码头字段406、净荷408等。发送方地址字段402和接收方地址字段404分别存储发送方的地址和接收方的地址。代码头字段406包括指示基于身份的加密方法被用于包400的标志信息、包括在标识(即、公钥)中的版本信息、参照图1所述的当通过无冲突伪随机哈希函数产生16位短地址时使用的索引信息等。净荷408包括加密的数据或签名等。
更具体地说,发送加密的数据的包420包括:接收方地址字段422,包括被用作公钥的接收方的地址;代码头字段424,包括指示加密的标志信息、包括在标识中的版本信息等;净荷426,包括加密的数据。接收方的地址可以是例如:如参照图1所述的EUI-64地址、16位短地址或通过将16位短地址和终端所属的路由器的前缀进行组合而获得的地址。
在包签名期间,包440包括:发送方地址字段442,包括被用作公钥的发送方的地址;代码头字段444,包括指示签名的标志信息、包括在标识中的版本信息等;净荷446,包括使用与发送方的标识对应的私钥来进行加密的签名448。
这样,根据本实施例的使用基于身份的加密方法的包使用发送方的地址和接收方的地址作为公钥,单独的公钥信息不必被添加到包。
图5示出根据本发明实施例的使用基于身份的加密方法的通信方法。
参照图5,发送终端500识别接收终端510的标识(S550)。对于所有终端,由于终端在邻居发现处理中向该终端所属的边界路由器注册它的EUI-64地址,因此发送终端500可请求它的路由器从接收终端510所属的路由器获得接收终端510的EUI-64地址。对于接收终端510的版本信息,可从接收终端510或接收终端510所属的路由器的周期性广播消息识别所述版本信息。此外,当版本信息是关于年和月的日期信息或时间信息时,发送终端500自身可产生所述版本信息。
发送终端500通过使用获得的接收终端510的地址和版本信息来对数据进行加密(S560),将加密的数据置入净荷中,并产生如图4中所示的包括接收终端510的地址和版本信息的包(S570)。发送终端500将所述包发送到接收终端510(S580)。
当接收终端510接收到包时,接收终端510经由来自包的接收终端510的地址和版本信息识别标识(即,公钥)并通过使用与公钥对应的私钥来对数据进行解码(S590)。如果接收到的包的版本信息不同于包含在接收终端510中的版本信息,则接收终端510可请求发送终端500发送具有新版本信息的包。
图6示出根据本发明实施例的使用基于身份的加密方法的签名方法。
参照图6,发送终端600通过使用与发送终端600的标识对应的私钥将签名添加到数据(S650),并将签名后的包发送到接收终端610(S660)。接收终端610通过使用包含在包中的发送终端600的地址和版本信息获得发送方的标识(即,公钥),并通过使用所述标识检查签名是否合法(S670)。
参照回图1,使用无冲突伪随机哈希函数产生16位短地址。在这种情况下,由于通信质量等以及使用的哈希函数具有伪随机属性,属于单个PAN区域的终端的数量明显小于216,因此16位短地址的重复利用性的概率较高。可通过将版本信息添加到产生的16位短地址来产生标识,并且通过应用自代理签名产生与所述标识对应的私钥,或者可从密钥服务器发出私钥。
路由器不会发送用于产生关于重复地址的私钥的包,从而防止通过地址的完全列举来恶意存储私钥。此外,版本信息被用作用于产生短地址的输入从而确保密码的安全性。
路由器可从密钥服务器接收由密钥服务器发出的与路由器的前缀对应的私钥,以便对从路由器所属的PAN区域的外部发送的包进行签名。在这种情况下,当发送终端使用16位短地址并通过使用从16位短地址获得的标识来执行基于身份的签名方法时,被用于产生16位短地址的索引信息被添加到包的代码头。发送方地址字段包括16位短地址。然而,由于1-跳(hop)邻居知晓用于与彼此通信的MAC层中的MAC地址,因此1-跳邻居知晓发送终端的EUI-64地址。因此,发送终端的1-跳邻居可通过使用发送终端的EUI-64地址和版本信息以及索引来检查短地址是否合法。当短地址合法时,1-跳邻居可将所述短地址发送到另一终端。
当在PAN区域的外部发送的包和通过将前缀附加到短地址被扩展的IID而获得的地址被使用时,路由器通过使用先前发出并对应于PAN区域的前缀的私钥来对包进行重新签名然后发送所述包。然后,接收终端通过使用发送的包的前缀来检查添加的签名是否合法并通过使用短地址、版本信息等来检查发送终端的签名。
根据本发明的一个或多个实施例,可基本解决传统密码系统密钥管理的问题。此外,可通过支持作为机器对机器(M2M)环境的基础属性的移动性来解决传统的基于身份的加密方法的问题。此外,当使用6LoWPAN时,可通过使用先前包括在6LoWPAN包中的IP地址来获得公钥信息,而不需要将公钥信息附加到包。在这种情况下,传统地,在传统密码系统中,公钥信息需要被额外地置入用于加密/解密和签名/授权的包中。因此,在带宽方面具有严格限制的6LoWPAN可有效地执行加密的通信。
本发明还可被实施为计算机可读记录介质上的计算机可读代码。计算机可读记录介质是可存储可之后被计算机系统读取的数据的任何数据存储装置。计算机可读记录介质的示例包括只读存储器(ROM)、随机存取存储器(RAM)、CD-ROM、磁带、软盘、光学数据存储装置等。计算机可读记录介质还可被分布到联网的计算机系统,从而可以按照分布方式存储和执行计算机可读代码。
虽然参照本发明的示例性实施例具体显示和描述了本发明,但是本领域的普通技术人员将理解:在不脱离由权利要求限定的本发明的精神和范围的情况下,可以对其进行形式和细节上的各种改变。
Claims (21)
1.一种基于身份的加密方法,包括:
产生包括终端的地址的标识;
使用所述标识作为公钥来从密钥服务器接收私钥。
2.一种基于身份的加密方法,包括:
从终端接收包括所述终端的地址的标识;
使用所述标识作为公钥来产生私钥;
将私钥发送到终端。
3.如权利要求1或2所述的基于身份的加密方法,其中,所述终端的地址包括:通过使用所述终端的媒体访问控制(MAC)地址产生的EUI-64地址、16位短地址、或包括16位短地址和所述终端所属的路由器的前缀的地址。
4.如权利要求3所述的基于身份的加密方法,其中,16位短地址包括:使用所述终端的MAC地址或EUI-64地址、版本信息和索引作为输入的无冲突伪随机哈希函数的16位输出值,以及
其中,所述索引是为了防止无冲突伪随机哈希函数的16位输出值与另一终端的16位短地址碰撞的情况而改变的值。
5.如权利要求1或2所述的基于身份的加密方法,其中,所述标识包括根据日期类型或预定类型更新的版本信息,所述版本信息与所述终端的地址一起被存储。
6.一种在使用包括终端的地址和版本信息的标识的基于身份的加密方法中更新密钥的方法,所述方法包括:
将包括所述终端的地址和新版本信息的新标识以及先前版本信息发送到密钥服务器;
使用所述新标识作为新公钥来从密钥服务器接收包括新私钥的数据,其中,使用包括先前版本信息的先前标识对所述数据进行了加密;
通过使用与先前标识对应的先前私钥对所述数据进行解码来获得新私钥。
7.一种在使用包括终端的地址和版本信息的标识的基于身份的加密方法中更新密钥的方法,所述方法包括:
从所述终端接收包括所述终端的地址和新版本信息的新标识以及先前版本信息;
使用所述新标识作为公钥来产生新私钥;
通过使用包括所述终端的地址和先前版本信息的先前标识来对新私钥加密;
将关于加密的新私钥的信息发送到所述终端。
8.如权利要求6所述的方法,其中,发送所述新标识的步骤包括:
当更新密钥所花的时间段是预定时间段或密钥被使用的次数达到预定临界值时,将所述新标识发送到密钥服务器。
9.如权利要求7所述的方法,其中,所述终端的地址包括:通过使用所述终端的MAC地址产生的EUI-64地址、16位短地址、或包括16位短地址和所述终端所属的路由器的前缀的地址。
10.一种在使用包括终端的地址和版本信息的标识的基于身份的加密方法中的通信方法,所述通信方法包括:
使用基于身份的加密方法产生包;以及
将所述包发送到接收终端,
其中,使用基于身份的加密方法的所述包包括:
接收方地址字段,包括接收终端的地址;
代码头字段,包括版本信息以及指示是否使用了基于身份的加密方法的标志信息;
净荷字段,包括使用包括接收终端的地址和版本信息的标识进行加密的数据。
11.如权利要求10所述的通信方法,其中,所述接收方地址字段包括:接收终端的EUI-64地址、16位短地址、或包括16位短地址和所述接收终端所属的路由器的前缀的地址。
12.如权利要求10所述的通信方法,其中,所述接收方地址字段包括以下值作为接收终端的地址:使用所述终端的MAC地址或EUI-64地址、版本信息以及索引作为输入的无冲突伪随机哈希函数的16位输出值。
13.一种在使用包括终端的地址和版本信息的标识的基于身份的加密方法中的通信方法,所述通信方法包括:
在发送终端中产生基于包括接收终端的版本信息和地址的标识进行加密的数据;
在发送终端中产生包括接收终端的版本信息和地址以及加密的数据的包;
由发送终端将所述包发送到接收终端。
14.如权利要求13所述的通信方法,其中,所述发送终端从接收终端或接收终端所属的路由器的周期性广播消息识别版本信息,或者所述发送终端自身产生具有日期类型的版本信息。
15.如权利要求13所述的通信方法,还包括:
在接收终端中从发送终端接收包;以及
基于包括在所述包中的接收终端的地址和版本信息识别先前存储的对应私钥,并在接收终端中通过使用私钥来对所述包的加密的数据进行解码。
16.一种在使用包括终端的地址和版本信息的标识的基于身份的加密方法中的通信方法,所述通信方法包括:
产生使用基于身份的加密方法签名的包;
将所述包发送到接收终端,
其中,使用基于身份的加密方法进行签名的包包括:
发送方地址字段,包括发送终端的地址;
代码头字段,包括版本信息以及指示是否使用了使用基于身份的加密方法的签名的标志信息;以及
签名字段,用于将签名添加到净荷字段,其中,通过使用包括发送终端的地址和版本信息对所述签名进行加密。
17.如权利要求16所述的通信方法,其中,所述发送方地址字段包括:发送终端的EUI-64地址、16位短地址、或包括16位短地址和所述发送终端所属的路由器的前缀的地址。
18.如权利要求17所述的通信方法,其中,所述发送方地址字段包括以下值作为接收终端的地址:使用所述终端的MAC地址或EUI-64地址、版本信息以及索引作为输入的无冲突伪随机哈希函数的16-位输出值。
19.一种在使用包括终端的地址和版本信息的标识的基于身份的加密方法中的通信方法,所述通信方法包括:
在发送终端中通过使用与发送终端的标识对应的私钥产生签名;
在发送终端中产生包括发送终端的版本信息和地址以及所述签名的包;以及
在发送终端中将所述包发送到接收终端。
20.如权利要求19所述的通信方法,其中,所述接收终端包括:
从发送终端接收所述包;以及
基于包括在所述包中的发送终端的版本信息和地址检查存储在所述包中的签名。
21.一种记录有用于执行权利要求1的方法的程序的计算机可读记录介质。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020110051669A KR101234784B1 (ko) | 2011-05-30 | 2011-05-30 | 아이디 기반 암호화 방법 및 그 장치 |
KR10-2011-0051669 | 2011-05-30 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102811123A true CN102811123A (zh) | 2012-12-05 |
Family
ID=46578818
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2012101746922A Pending CN102811123A (zh) | 2011-05-30 | 2012-05-30 | 基于身份的加密方法和设备 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20120308012A1 (zh) |
EP (1) | EP2544399A3 (zh) |
JP (1) | JP5646541B2 (zh) |
KR (1) | KR101234784B1 (zh) |
CN (1) | CN102811123A (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103944715A (zh) * | 2014-04-25 | 2014-07-23 | 天地融科技股份有限公司 | 一种基于协商密钥的数据处理方法 |
CN104601325A (zh) * | 2013-10-31 | 2015-05-06 | 华为技术有限公司 | 数据加密方法、数据解密方法、装置、设备及系统 |
CN105450789A (zh) * | 2014-09-19 | 2016-03-30 | 德克萨斯仪器股份有限公司 | 无线传感器网络中互联网协议版本6地址的压缩 |
CN105516381A (zh) * | 2014-10-14 | 2016-04-20 | 中国电信股份有限公司 | 用于生成IPv6地址的方法、装置和系统 |
CN105873043A (zh) * | 2016-06-14 | 2016-08-17 | 周波 | 一种用于移动终端的网络私匙的生成及应用方法及其系统 |
CN106998578A (zh) * | 2016-01-26 | 2017-08-01 | 郭光亿 | 一种可用于油田井网监测的多节点中继无线网络组网方案 |
CN111368321A (zh) * | 2020-03-09 | 2020-07-03 | 北京丁牛科技有限公司 | 一种通讯防监听方法及装置 |
CN112199723A (zh) * | 2020-10-16 | 2021-01-08 | 深圳无域科技技术有限公司 | Pki系统、pki控制方法以及数据安全系统 |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6029449B2 (ja) * | 2012-12-17 | 2016-11-24 | 三菱電機株式会社 | スマートメータシステム、管理ルータおよびメータ |
CN103095461B (zh) * | 2013-01-23 | 2015-12-09 | 山东量子科学技术研究院有限公司 | 一种量子安全网络设备间网络信令的认证方法 |
WO2015060583A1 (ko) * | 2013-10-23 | 2015-04-30 | 엘지전자(주) | 무선 통신시스템에서 네트워크 상의 panid(개인지역네트워크식별자) 생성을 위한 방법 및 장치 |
CN105706390B (zh) * | 2013-10-30 | 2020-03-03 | 三星电子株式会社 | 在无线通信网络中执行设备到设备通信的方法和装置 |
GB2518469B (en) * | 2014-04-02 | 2016-03-16 | Photonstar Led Ltd | Wireless nodes with security key |
FR3019957B1 (fr) * | 2014-04-09 | 2016-05-27 | Actility | Procedes de codage et decodage de trames dans un reseau de telecommunication |
US9298647B2 (en) * | 2014-08-25 | 2016-03-29 | HGST Netherlands B.V. | Method and apparatus to generate zero content over garbage data when encryption parameters are changed |
US10454676B2 (en) | 2015-02-13 | 2019-10-22 | International Business Machines Corporation | Automatic key management using enterprise user identity management |
US10348727B2 (en) * | 2015-02-13 | 2019-07-09 | International Business Machines Corporation | Automatic key management using enterprise user identity management |
KR102319934B1 (ko) * | 2015-07-01 | 2021-11-01 | 안나영 | 무게 중심을 이용한 암호 시스템 |
CN106921623B (zh) * | 2015-12-25 | 2020-06-05 | 航天信息股份有限公司 | 标识密钥更新方法及系统 |
SG10201606165SA (en) | 2016-07-26 | 2018-02-27 | Huawei Int Pte Ltd | A key generation and distribution method based on identity-based cryptography |
SG10201608276UA (en) | 2016-10-03 | 2018-05-30 | Huawei Int Pte Ltd | A Blacklist Management Method for IBC-based Distributed Authentication Framework |
DE102017204181A1 (de) * | 2017-03-14 | 2018-09-20 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Sender zum Emittieren von Signalen und Empfänger zum Empfangen von Signalen |
KR102156076B1 (ko) * | 2018-11-16 | 2020-09-16 | (주) 더존비즈온 | 개인정보 처리를 위한 암호화 시스템 및 방법 |
KR102347733B1 (ko) * | 2019-09-18 | 2022-01-06 | 유비벨록스(주) | 개인 정보를 관리하지 않는 id 발급/인증 시스템 및 그 보안 거래 인증 방법 |
WO2021254897A1 (en) * | 2020-06-15 | 2021-12-23 | Signify Holding B.V. | An efficient method for mapping between a local short address and a long ip address |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030211842A1 (en) * | 2002-02-19 | 2003-11-13 | James Kempf | Securing binding update using address based keys |
WO2005010732A2 (en) * | 2003-03-14 | 2005-02-03 | Voltage Security, Inc. | Identity-based-encryption messaging system |
US20050138353A1 (en) * | 2003-12-22 | 2005-06-23 | Terence Spies | Identity-based-encryption message management system |
JP2005278065A (ja) * | 2004-03-26 | 2005-10-06 | Seiko Instruments Inc | 認証用鍵の更新システム、認証用鍵の更新方法および認証用鍵の更新プログラム |
CN1717282A (zh) * | 2002-11-27 | 2006-01-04 | 三星电子株式会社 | 使用IPv6地址识别设备的方法 |
US20070124586A1 (en) * | 2005-11-30 | 2007-05-31 | Ntt Docomo, Inc. | Dedicated communication system and dedicated communicating method |
WO2011008498A2 (en) * | 2009-07-14 | 2011-01-20 | Alcatel-Lucent Usa Inc. | Automated security provisioning protocol for wide area network communication devices in open device environment |
US20110119534A1 (en) * | 2008-07-28 | 2011-05-19 | Liu Lifeng | Method and apparatus for processing packets |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09284272A (ja) * | 1996-04-19 | 1997-10-31 | Canon Inc | エンティティの属性情報に基づく暗号化方式、署名方式、鍵共有方式、身元確認方式およびこれらの方式用装置 |
JP2000115229A (ja) * | 1998-10-08 | 2000-04-21 | Ntt Data Corp | メール配送方法、メール配送システム及び中継装置 |
US20030009466A1 (en) * | 2001-06-21 | 2003-01-09 | Ta John D. C. | Search engine with pipeline structure |
KR100453113B1 (ko) * | 2002-08-12 | 2004-10-15 | 학교법인 한국정보통신학원 | 결정적 디피-헬만군에서id에 기반한 디지털 서명 및 그인증 방법 |
US8261062B2 (en) * | 2003-03-27 | 2012-09-04 | Microsoft Corporation | Non-cryptographic addressing |
US7624264B2 (en) * | 2003-03-27 | 2009-11-24 | Microsoft Corporation | Using time to determine a hash extension |
CA2567253A1 (en) * | 2004-05-18 | 2005-11-24 | Silverbrook Research Pty Ltd | Pharmaceutical product tracking |
KR100594819B1 (ko) * | 2004-08-03 | 2006-07-03 | 한국전자통신연구원 | 핸드오버 방법 |
JP2006208967A (ja) * | 2005-01-31 | 2006-08-10 | Hitachi Ltd | Idベース暗号通信方法および装置 |
JP2006330566A (ja) * | 2005-05-30 | 2006-12-07 | Hitachi Ltd | Idベース暗号通信方法および装置 |
KR100728040B1 (ko) * | 2006-04-28 | 2007-06-13 | 삼성전자주식회사 | IPv6 유니크 로컬 주소 생성 방법 및 장치 |
JP2008288837A (ja) * | 2007-05-17 | 2008-11-27 | Hirokazu Ogi | 鍵管理方法、鍵生成方法、暗号処理方法、復号処理方法、アクセス管理方法、通信ネットワークシステム |
JP5403955B2 (ja) * | 2008-07-01 | 2014-01-29 | 三菱電機株式会社 | 権限検証装置及び実行装置及び利用者端末装置及びアクセス制御システム及びコンピュータプログラム及び権限検証方法及び操作要求通知方法及びアクセス制御方法 |
JP2010113181A (ja) * | 2008-11-07 | 2010-05-20 | Hirokazu Ogi | 鍵管理方法、鍵生成方法、暗号処理方法、復号処理方法、アクセス管理方法、通信ネットワークシステム |
US8301883B2 (en) * | 2009-08-28 | 2012-10-30 | Alcatel Lucent | Secure key management in conferencing system |
US8850203B2 (en) * | 2009-08-28 | 2014-09-30 | Alcatel Lucent | Secure key management in multimedia communication system |
US20110319056A1 (en) * | 2010-06-29 | 2011-12-29 | Enterproid Hk Ltd | Remote access to a mobile device |
WO2012048206A2 (en) * | 2010-10-08 | 2012-04-12 | Virginia Tech Intellectual Properties, Inc. | Method and system for dynamically obscuring addresses in ipv6 |
US8832428B2 (en) * | 2010-11-15 | 2014-09-09 | Trilliant Holdings Inc. | System and method for securely communicating across multiple networks using a single radio |
EP3429163B1 (en) * | 2011-02-10 | 2020-08-19 | Trilliant Holdings, Inc. | Device and method for facilitating secure communications over a cellular network |
CN103348662B (zh) * | 2011-04-15 | 2016-12-07 | 西门子企业通讯有限责任两合公司 | 用于在计算机网络中产生地址的方法 |
-
2011
- 2011-05-30 KR KR1020110051669A patent/KR101234784B1/ko active IP Right Grant
-
2012
- 2012-05-28 JP JP2012121019A patent/JP5646541B2/ja active Active
- 2012-05-29 EP EP12169780A patent/EP2544399A3/en not_active Withdrawn
- 2012-05-30 US US13/483,317 patent/US20120308012A1/en not_active Abandoned
- 2012-05-30 CN CN2012101746922A patent/CN102811123A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030211842A1 (en) * | 2002-02-19 | 2003-11-13 | James Kempf | Securing binding update using address based keys |
CN1717282A (zh) * | 2002-11-27 | 2006-01-04 | 三星电子株式会社 | 使用IPv6地址识别设备的方法 |
WO2005010732A2 (en) * | 2003-03-14 | 2005-02-03 | Voltage Security, Inc. | Identity-based-encryption messaging system |
US20050138353A1 (en) * | 2003-12-22 | 2005-06-23 | Terence Spies | Identity-based-encryption message management system |
JP2005278065A (ja) * | 2004-03-26 | 2005-10-06 | Seiko Instruments Inc | 認証用鍵の更新システム、認証用鍵の更新方法および認証用鍵の更新プログラム |
US20070124586A1 (en) * | 2005-11-30 | 2007-05-31 | Ntt Docomo, Inc. | Dedicated communication system and dedicated communicating method |
US20110119534A1 (en) * | 2008-07-28 | 2011-05-19 | Liu Lifeng | Method and apparatus for processing packets |
WO2011008498A2 (en) * | 2009-07-14 | 2011-01-20 | Alcatel-Lucent Usa Inc. | Automated security provisioning protocol for wide area network communication devices in open device environment |
Non-Patent Citations (4)
Title |
---|
MICROSOFT: "《IPv6 Interface Identifiers》", 《WINDOWS MOBILE 6.5》, 8 April 2010 (2010-04-08), pages 1 - 5 * |
WIKIPEDIA: "《ID-based encryption》", 《WIKIPEDIA,THE FREE ENCYCLOPEDIA》, 8 April 2011 (2011-04-08), pages 1 - 5 * |
孔志印 等: "《基于身份标识的MANET公开密钥管理方案》", 《计算机工程与设计》, vol. 29, no. 22, 30 November 2008 (2008-11-30), pages 5713 - 5718 * |
彭长艳 等: "《基于IBC的TLS握手协议设计与分析》", 《计算机应用》, vol. 29, no. 3, 31 March 2009 (2009-03-31), pages 633 - 637 * |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104601325A (zh) * | 2013-10-31 | 2015-05-06 | 华为技术有限公司 | 数据加密方法、数据解密方法、装置、设备及系统 |
CN104601325B (zh) * | 2013-10-31 | 2018-03-16 | 华为技术有限公司 | 数据加密方法、数据解密方法、装置、设备及系统 |
CN103944715A (zh) * | 2014-04-25 | 2014-07-23 | 天地融科技股份有限公司 | 一种基于协商密钥的数据处理方法 |
CN103944715B (zh) * | 2014-04-25 | 2017-09-19 | 天地融科技股份有限公司 | 一种基于协商密钥的数据处理方法 |
CN105450789A (zh) * | 2014-09-19 | 2016-03-30 | 德克萨斯仪器股份有限公司 | 无线传感器网络中互联网协议版本6地址的压缩 |
CN105516381A (zh) * | 2014-10-14 | 2016-04-20 | 中国电信股份有限公司 | 用于生成IPv6地址的方法、装置和系统 |
CN106998578A (zh) * | 2016-01-26 | 2017-08-01 | 郭光亿 | 一种可用于油田井网监测的多节点中继无线网络组网方案 |
CN105873043A (zh) * | 2016-06-14 | 2016-08-17 | 周波 | 一种用于移动终端的网络私匙的生成及应用方法及其系统 |
CN105873043B (zh) * | 2016-06-14 | 2020-02-07 | 周波 | 一种用于移动终端的网络私匙的生成及应用方法及其系统 |
CN111368321A (zh) * | 2020-03-09 | 2020-07-03 | 北京丁牛科技有限公司 | 一种通讯防监听方法及装置 |
CN111368321B (zh) * | 2020-03-09 | 2022-08-02 | 北京丁牛科技有限公司 | 一种通讯防监听方法及装置 |
CN112199723A (zh) * | 2020-10-16 | 2021-01-08 | 深圳无域科技技术有限公司 | Pki系统、pki控制方法以及数据安全系统 |
Also Published As
Publication number | Publication date |
---|---|
JP5646541B2 (ja) | 2014-12-24 |
KR20120133147A (ko) | 2012-12-10 |
EP2544399A3 (en) | 2013-04-03 |
JP2012249293A (ja) | 2012-12-13 |
KR101234784B1 (ko) | 2013-02-20 |
EP2544399A2 (en) | 2013-01-09 |
US20120308012A1 (en) | 2012-12-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102811123A (zh) | 基于身份的加密方法和设备 | |
EP2665235B1 (en) | Method for establishing secure communication between nodes in a network, network node, key manager, installation device and computer program product | |
WO2019034014A1 (zh) | 接入认证的方法和装置 | |
WO2015144050A1 (zh) | 分配寻址标识的方法及接入点、站点和通信系统 | |
EP1887730A1 (en) | Apparatus and method for managing stations associated with WPA-PSK wireless network | |
US10135618B2 (en) | Method for using dynamic Public Key Infrastructure to send and receive encrypted messages between software applications | |
US10219106B1 (en) | Secure BLE broadcast system for location based service | |
US10321492B2 (en) | Wireless communication apparatus and wireless communication system | |
CN108323229B (zh) | 用于基于位置的服务的安全ble广播系统 | |
CN105229966A (zh) | 用于具有消息认证的广播wlan消息的系统和方法 | |
US10404451B2 (en) | Apparatus and method for message communication | |
WO2018219181A1 (zh) | 确定终端设备的标识的方法和装置 | |
CN108964896B (zh) | 一种基于群组密钥池的Kerberos身份认证系统和方法 | |
US11431728B2 (en) | Method and management node in a communication network, for supporting management of network nodes based on LLDP messages | |
Piro et al. | A standard compliant security framework for IEEE 802.15. 4 networks | |
US9544376B1 (en) | Method and apparatus for securely discovering services in a wireless network | |
CN104200154A (zh) | 一种基于标识的安装包签名方法及其装置 | |
CN101563888A (zh) | 配置节点的方法、相关节点和配置服务器 | |
JP5451159B2 (ja) | データ転送方法、データ転送システム及びデータ中継プログラム | |
Rahman et al. | Proposal for SZRP protocol with the establishment of the salted SHA-256 Bit HMAC PBKDF2 advance security system in a MANET | |
KR102024062B1 (ko) | 멀티캐스트 그룹 내의 구독자에게 키 데이터를 전송하는 디바이스 | |
JP4071774B2 (ja) | 無線ネットワークにおける暗号鍵の配送方法および子機 | |
CN116389100A (zh) | 一种数字信封加密方法及装置 | |
CN114866267B (zh) | 在区块链网络中实现安全组播的方法及装置 | |
CN108965266B (zh) | 一种基于群组密钥池和Kerberos的User-to-User身份认证系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20121205 |