CN101743715B - 在家庭网络的装置之间共享秘密信息的方法和设备 - Google Patents

在家庭网络的装置之间共享秘密信息的方法和设备 Download PDF

Info

Publication number
CN101743715B
CN101743715B CN2008800248349A CN200880024834A CN101743715B CN 101743715 B CN101743715 B CN 101743715B CN 2008800248349 A CN2008800248349 A CN 2008800248349A CN 200880024834 A CN200880024834 A CN 200880024834A CN 101743715 B CN101743715 B CN 101743715B
Authority
CN
China
Prior art keywords
information
message
key
seed
pki
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2008800248349A
Other languages
English (en)
Other versions
CN101743715A (zh
Inventor
金亨植
吴昇栽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN101743715A publication Critical patent/CN101743715A/zh
Application granted granted Critical
Publication of CN101743715B publication Critical patent/CN101743715B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/12Arrangements for remote connection or disconnection of substations or of equipment thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

提供一种在家庭网络中的装置之间共享秘密信息的方法和设备。在所述方法和设备中,家庭网络装置接收用户输入的密码(凭证),通过使用根据预定的基于身份的加密(IBE)方案而产生的密钥基于所述凭证对秘密信息加密。因此,可不需要任何证书验证或证书而在家庭网络装置之间安全地共享秘密信息。

Description

在家庭网络的装置之间共享秘密信息的方法和设备
技术领域
与本发明一致的方法和设备涉及家庭网络,更具体地讲,涉及在家庭网络的装置之间共享秘密信息。
背景技术
多个工业标准协会(例如,数字生活网络联盟(DLAN)、家庭音频-视频互操作性(HAVi)以及通用即插即用(UPnP))已经积极地研究了家庭网络技术。
允许一个装置控制其他装置的功能的连接远程用户接口(RUI)技术在家庭网络在被使用。RUI技术基于客户机-服务器架构。在RUI技术中,RUI客户机从RUI服务器获取用户接口,用户通过RUI客户机上的UI来控制RUI服务器。
在家庭网络环境中,用户可通过RUI使用电子商务服务、家庭购物服务等。当前的RUI技术的安全弱点会导致重要的个人信息(例如,社会安全号或信用卡号等)暴露给攻击者的危险。例如,当仅通过支持机顶盒的RUI来提供家庭购物服务的协议栈时,用户获取支持TV的RUI的机顶盒的RUI,以使用用于家庭购物服务的RUI。此时,可在TV和机顶盒之间发送和接收重要的个人信息,个人信息可被暴露给家庭网络中存在的攻击者。因此,需要一种在家庭网络装置之间安全地发送和接收消息的方法。从而,在家庭网络装置之间不暴露给攻击者地共享秘密信息(例如,会话密钥)是非常重要的。
图1是示出在远处桌面协议(RDP)中的中间人(man-in-the-middle,MITM)攻击。
如图1所示,不知不觉地使试图访问服务器的客户机访问具有域名服务(DNS)电子欺骗、地址解析协议(ARP)中毒等的攻击者的装置。在开始,服务器和客户机试图交换随机数Rs和Rc以产生会话密钥。此时,攻击者截取服务器的公钥和随机数Rs,并将使用另一随机数Rs’加密的假公钥P发送给客户机。客户机接收使用随机数Rs’加密的假公钥P作为服务器的真公钥,并发送加密的随机数Rs。攻击者通过对从客户机发送的消息解密来获取客户机的随机数Rc,并将使用公钥加密的随机数Rc发送给服务器。结果,攻击者可得到服务器和客户机之间的所有消息。
为了防止该攻击,在公钥基础设施(PKI)中,使用证书以确定服务器的公钥是否是假的。然而,在使用证书的情况下,需要证书授权。此外,在客户机中,用于验证证书的处理涉及大量的计算,这导致家庭网络的负担。因此,需要一种不需要任何证书并且使用少量计算在家庭网络装置之间安全地共享秘密信息的方法。
发明内容
技术方案
本发明提供一种不需要证书而在家庭网络装置之间安全地共享秘密信息的设备和方法。
最佳实施方式
根据本发明的一方面,提供一种在家庭网络中第一装置与第二装置进行通信的方法,所述方法包括:将预定的种子信息发送到第二装置;从第二装置接收消息,该消息包括使用预定的公钥加密的秘密信息;根据预定的IBE(基于身份的加密)方案,基于种子信息和用户输入到第一装置的个人信息,产生与公钥相应的秘密密钥;使用秘密密钥对包括在所述消息中的秘密信息进行解密,其中,第二装置根据所述IBE方案基于种子信息和用户输入到第二装置的所述个人信息来产生公钥。
第一装置可以是RUI(远程用户接口)服务器,第二装置可以是RUI客户机,种子信息可包括由RUI服务器提供给RUI客户机的UI对象。
种子信息可包括在IBE方案中使用的IBE参数和第一装置的主公钥。
根据本发明的另一方面,提供一种包含有用于执行上述方法的计算机程序的计算机可读介质。
根据本发明的另一方面,提供一种在家庭网络中使第一装置能够与第二装置进行安全通信的设备,所述设备包括:发送器,将预定的种子信息发送到第二装置;接收器,从第二装置接收消息,该消息包括使用预定的公钥加密的秘密信息;秘密密钥产生器,根据预定的IBE(基于身份的加密)方案,基于种子信息和用户输入到第一装置的个人信息,产生与公钥相应的秘密密钥;解密器,使用秘密密钥对包括在所述消息中的秘密信息进行解密,其中,第二装置根据所述IBE方案基于种子信息和用户输入到第二装置的所述个人信息来产生公钥。
第一装置可以是RUI(远程用户接口)服务器,第二装置可以是RUI客户机,种子信息可包括由RUI服务器提供给RUI客户机的UI对象。
种子信息可包括在IBE方案中使用的IBE参数和第一装置的主公钥。
根据本发明的另一方面,提供一种在家庭网络中第二装置与第一装置进行通信的方法,所述方法包括:从第一装置接收预定的种子信息;根据预定的IBE(基于身份的加密)方案,基于种子信息和用户输入的个人信息来产生公钥;通过使用公钥对秘密信息加密;将消息发送到第一装置,该消息包括加密的公钥。
根据本发明的另一方面,提供一种在家庭网络中使第二装置能够与第一装置进行安全通信的设备,所述设备包括:接收器,从第一装置接收预定的种子信息;公钥产生器,根据预定的IBE(基于身份的加密)方案,基于种子信息和用户输入的个人信息来产生公钥;加密器,通过使用公钥对秘密信息加密;发送器将消息发送到第一装置,该消息包括加密的公钥。
一种在家庭网络中使第二装置能够与第一装置进行安全通信的设备,所述设备包括:接收器,从第一装置接收预定的种子信息;公钥产生器,根据预定的IBE(基于身份的加密)方案,基于种子信息和用户输入的个人信息来产生公钥;加密器,通过使用公钥对秘密信息加密;发送器,将消息发送到第一装置,该消息包括加密的公钥,其中,种子信息包括第一装置的装置标识信息,其中,通过使用公钥对秘密信息和第一装置的装置标识信息加密来获得所述消息;确定单元,基于所述装置标识信息和预定的列表来确定第一装置是否是有效装置;其中,作为确定结果,仅当第一装置有效时,执行公钥的产生、对秘密信息的加密和消息的发送。
有益效果
根据本发明,可实现不需要任何证书授权或证书而通过安全会话在家庭网络装置之间共享秘密信息。因此,可减少在家庭网络中用于证书交换的通信量,并防止在家庭网络装置中的用于证书验证的复杂计算。
附图说明
图1是用于说明在远程桌面协议(RDP)中的中间人攻击的示图;
图2是示出根据本发明的示例性实施例的在家庭网络中第一装置从第二装置安全地接收秘密信息的方法的流程图;
图3是示出根据本发明的另一示例性实施例的在家庭网络中第二装置将秘密信息安全地发送给第一装置的方法的流程图;
图4是用于说明根据本发明的第一示例性实施例的在第一装置和第二装置之间的通信方法的流程图;
图5是示出根据本发明的第一示例性实施例的在家庭网络中第一装置和第二装置相互进行通信的构造的示图;
图6是用于说明根据本发明的第二示例性实施例的在第一装置和第二装置之间的通信方法的流程图;
图7A是用于说明根据本发明的第三示例性实施例的在第一装置和第二装置之间的通信方法的流程图;
图7B是示出在根据本发明的第三示例性实施例中第一装置的通用即插即用(UPnP)装置描述的示图;
图7C示出在根据本发明的第三示例性实施例中第一装置提供给第二装置作为用户接口(UI)对象的消费电子(CE)HTML页的示图。
具体实施方式
在本发明中,家庭网络装置根据基于身份的加密(IBE)方案基于用户输入的个人信息来产生密钥。
IBE方案是使任何字符串能够作为有效公钥使用的公钥加密系统。在IBE方案中,消息发送器可发送使用表示消息接收器的身份的任意信息加密的消息。例如,发送器可使用接收器的电子邮件地址作为公钥。
接收器使用秘密密钥对该加密的消息解密,可从可信赖的第三方获取秘密密钥。该第三方被称为私钥产生器(PKG)。可根据主密钥(master key)(即,仅由PKG占有的秘密信息)计算秘密密钥。在很多文档(例如,D.Boneh和M.Franklin的名为“Identity based encryption from the Weil paring”(来自Weilparing的基于身份的加密)的文章)中公开了IBE方案。这里将省略对其的详细描述。
现在将参照附图更全面地描述本发明,本发明的实施例在附图中示出。
图2是示出根据本发明的实施例的在家庭网络中第一装置从第二装置安全地接收秘密信息的方法的流程图。
在操作210,第一装置将种子(seed)信息发送到第二装置。所述种子信息总体来说是指第二装置使用其来产生第一装置的公钥的信息。种子信息可包括在IBE方案中使用的第一装置的主密钥、IBE参数、第一装置的标识信息等。
在第一装置和第二装置是通用即插即用(UPnP)装置的情况下,种子信息可通过第一装置的装置描述消息被提供给第二装置。
此外,在第一装置是远程用户接口(RUI)服务器,第二装置是RUI客户机的情况下,种子信息可包括由第一装置提供给第二装置的UI对象。在此情况下,UI对象的完整性(integrity)是安全的。后面将给出其详细描述。
在操作220,第一装置从第二装置接收加密的秘密信息。通过使用第一装置的公钥进行加密来产生加密的秘密信息。第二装置通过使用预定的种子信息和凭证(credential)来计算第一装置的公钥。因此,用户需要将另外的凭证输入到第二装置。
秘密信息应在第一装置和第二装置之间共享,但其不限于特定使用和类型。例如,将用于第一装置和第二装置之间的通信的会话密钥可被包括在秘密信息中。
在操作230中,第一装置接收用户输入的个人信息。用户的个人信息是仅用户知道的信息(例如,密码)。以下,将用户的个人信息称为凭证。
在操作240,第一装置根据IBE方案基于种子信息和凭证来产生秘密密钥。在该处理中使用的IBE方案与在第二装置计算第一装置的公钥的处理中使用的IBE方案相同。
在本实施例中,由于第一装置根据IBE方案产生秘密密钥,因此假设PKG被嵌入第一装置或者在第一装置和外部PKG之间存在安全通信通道。同样的假设被应用到下面的描述中。
在操作250,第一装置基于秘密密钥对加密的秘密信息解密。
由于前面的处理,尽管攻击者获取在第一装置和第二装置之间发送和接收的所有信息,但是攻击者不知道用户的凭证,因此攻击者不能准确地计算公钥。结果,第一装置不能使用第一装置计算的秘密密钥对秘密信息解密,从而第一装置不能将对方(counter party)验证为真的第二装置。此外,在UI对象是伪造的情况下,第一装置不能对秘密信息解密,因此UI对象的完整性能够被保证。
因此,根据本发明,不需要使用用于保证在装置之间发送和接收的消息的完整性的安全的单独的机制(例如,消息验证码(MAC))。
此外,如果在操作220中接收的消息不是基于秘密信息加密的消息而是根据IBE方案基于第一装置的装置标识信息以及秘密信息使用公钥加密的消息,则第一装置可对消息的解密的结果与第一装置的标识信息进行比较,从而第一装置能够更正准地验证对方。
图3是示出根据本发明的另一实施例的在家庭网络中第二装置将秘密信息安全地发送给第一装置的方法的流程图。
在操作310,第二装置从第一装置接收种子信息。如上所述,种子信息可包括在IBE方案中使用的第一装置的主密钥、IBE参数、第一装置的标识信息等。
此外,在第一装置是RUI服务器,第二装置是RUI客户机的情况下,种子信息可包括第一装置提供给第二装置的UI对象。
在操作320,第二装置基于包括在种子信息中的第一装置的标识信息和撤销装置列表来确定第一装置是否是从家庭网络移除的无效装置。撤销装置列表是注册用户撤销的装置的装置标识信息的数据库。撤销装置列表可被存储在第二装置或远程存储器中。由于第二装置执行所述确定操作,因此丢失家庭网络装置或从家庭网络移除的装置的用户可将相关装置的装置标识信息注册在撤销装置列表中而不改变凭证。优选而非必须的,装置标识信息以通过使用用户的凭证计算的摘要(digest)格式被注册在撤销装置列表中。
在操作330,第二装置接收用户的个人信息,即,用户输入的凭证。
在操作340,第二装置根据IBE方案基于种子信息和所述凭证计算第一装置的公钥。
在操作350,第二装置使用根据IBE方案计算的公钥对秘密信息加密。如上所述,将用于第一装置和第二装置之间的通信的会话密钥可包括在秘密信息中。
在操作360,第二装置将包括加密的秘密信息的消息发送给第一装置。
如上所述,可根据IBE方案基于秘密信息和第一装置的装置标识信息使用公钥对所述消息加密。在此情况下,第一装置对该消息的解密结果和第一装置的标识信息进行比较,以确定是否假的凭证被用于计算公钥或者确定UI对象是否被攻击者伪造。
图4是用于说明根据本发明的第一施例的在第一装置和第二装置之间的通信方法的流程图。
在操作401,第一装置将种子信息发送给第二装置。
在操作402,用户将凭证输入到第二装置。
在操作403,第二装置根据IBE方案基于种子信息和凭证计算第一装置的公钥。
在操作405,第二装置使用公钥对秘密信息加密。
在操作406,第二装置将加密的秘密信息发送到第一装置。
在操作407,用户将凭证输入到第一装置。
在操作408,第一装置根据IBE方案基于在操作401发送到第二装置的种子信息和在操作407中用户输入的凭证来计算秘密密钥。
在操作409,第一装置通过使用秘密密钥对加密的秘密信息解密。
图5是示出根据本发明的第一实施例的在家庭网络中第一装置500和第二装置550相互进行通信的构造的示图。
如图5所示,第一装置500包括:UI单元501、发送器502、解密器503、秘密密钥产生器504、RUI服务器505和接收器506。
UI单元501接收用户输入的凭证。此外,UI单元501可接收装置标识信息(例如,装置名称)。
发送器502将种子信息(例如,IBE参数)发送给第二装置550。如上所述,种子信息可包括由RUI服务器505提供给第二装置550的RUI客户机555的UI对象。在第一装置500和第二装置550是通用即插即用(UPnP)装置的情况下,发送器502通过第一装置500的装置描述消息将种子信息提供给第二装置550。
秘密密钥产生器504根据IBE方案基于凭证和UI对象计算秘密密钥。
接收器506从第二装置550接收根据IBE方案使用公钥加密的秘密信息。如上所述,通过使用公钥对秘密信息和装置标识信息加密来产生从第二装置550接收的消息。
解密器503通过使用由秘密密钥产生器504计算的秘密密钥对加密的秘密信息解密。在加密的秘密信息连同第一装置500的装置标识信息一起被加密的情况下,第一装置500通过使用根据IBE方案计算的秘密密钥来尝试对装置标识信息进行解密,以确定是否获得第一装置500的正确的装置标识信息,从而验证第一装置500。
第二装置550包括:接收器551、确定单元552、公钥产生器553、UI单元554、RUI客户机555、加密器556以及发送器557。
接收器551从第一装置500接收种子信息。
确定单元552对包括在种子信息中的第一装置500的装置标识信息与预定的撤销装置列表进行比较,以确定第一装置500是否是有效装置。如果确定第一装置500被注册在撤销装置列表中,则第二装置550终止与第一装置500的通信。
UI单元554接收用户输入的凭证。
RUI客户机555从第一装置500的RUI服务器505接收UI对象。
公钥产生器553根据IBE方案基于种子信息、凭证和UI对象计算第一装置500的公钥。
加密器556使用由公钥产生器553计算的公钥来对秘密信息加密。优选但不是必须的,将秘密信息连同第一装置500的装置标识信息一起加密。
发送器557将作为加密结果产生的消息发送给第一装置500。
图6是用于说明根据本发明的第二实施例的在第一装置和第二装置之间的通信方法的流程图。
如图6所示,第一装置是RUI服务器,第二装置是RUI客户机。
在操作601,用户为第一装置指定装置名称Did和凭证,并将装置名称和凭证输入到第一装置。
在操作602,第一装置以摘要形式(例如,H(P,Mpub,Did,cred))存储该凭证。由于凭证H可以是只有家庭网络装置才有的值,因此凭证H被称为ID。这里,P表示将由第一装置和第二装置使用的IBE方案的一组参数(例如,二元映射(binary mapping));Mpub是第一装置的主密钥,用于根据IBE方案产生密钥。H是安全单向(one-way)函数并且在第一装置和第二装置之间被共享。
在操作603,第一装置将IBE方案参数P、第一装置的主公钥Mpub和装置名称Did发送到第二装置。如上所述,在第一装置和第二装置是UPnP装置的情况下,可通过使用在UPnP网络中所使用的发现协议(discovery protocol)来将信息发送到第二装置。
在操作604,第二装置接收用户输入的用户凭证。
在操作605,第二装置计算ID=H(P,Mpub,Did,cred),并确定计算的值是否在撤销装置列表中被注册,以检查第一装置的有效性。如果与计算的值相同的值在撤销装置列表中,则确定第一装置不包括在用户的域中,因此第二装置终止与第一装置的通信。在当前的实施例中,假设第一装置是有效装置。
在操作606,作为RUI客户机的第二装置向作为RUI服务器的第一装置请求UI对象U。在操作607,第二装置从第一装置接收UI对象。
在操作608,第二装置根据IBE方案通过使用P、Mpub、ID、U和预定的公钥产生函数G1来计算公钥Kpub
在操作609,第二装置选择随机数作为会话密钥Ksym。在该实施例中,会话密钥Ksym是仅在第一装置和第二装置之间共享的秘密信息。
在操作610,第二装置根据IBE方案通过使用公钥来对会话密钥Ksym和第一装置的装置名称Did加密。
在操作611,第二装置将作为加密结果而产生的消息发送到第一装置。
在操作612,第一装置还通过使用与第二装置在操作608中执行的处理相同的处理来计算公钥Kpub
在操作613,第一装置根据IBE方案通过使用P、Msec、Kpub、ID、U和预定的秘密密钥产生函数G2来计算秘密密钥Ksec
在操作614,第一装置使用秘密密钥Ksec对接收的消息解密。作为解密结果,如果没有获取第一装置的有效装置名称Did,则第一装置确定在第一装置和第二装置之间交换的消息(例如,UI对象)中的一个被攻击者伪造,从而第一装置终止与第二装置的通信。因此,仅当第一装置获取其有效的装置名称时,第一装置和第二装置才使用会话密钥Ksym
根据本发明的当前实施例,即使在攻击者获取在第一装置和第二装置之间交换的所有信息的情况下,攻击者在不知道用户的凭证的情况下也不能计算会话密钥。此外,即使在攻击者伪造了第一装置和第二装置之间的消息的情况下,第一装置也能检测出伪造的消息,并终止与第二装置的通信。因此,攻击者可能导致的最坏的情况是第一装置和第二装置之间的验证失败。
图7A是用于说明根据本发明的第三实施例的在第一装置和第二装置之间的通信方法的流程图。
在当前的实施例中,第一装置是RUI服务器,第二装置是RUI客户机。消费电子协会(CEA)的家庭网络标准CEA-2014被应用到该实施例。CEA-2014提供在UPnP家庭网络中基于浏览器的通信方法。根据CEA-2014的装置提供UI作为以CE-HTML标准描述的网页的UI,CE-HTML标准是HTML的特定版本。
此外,在当前实施例中,采用由D.Boneh和M.Franklin提出的IBE方案。在IBE方案中,使用了双线性Diffie-Helman假设和随机预言(random oracle)模型。在前述名称为“Identity based encryption from the Weil paring”的文档中公开了其详细描述。
在当前实施例中,第一装置嵌入有具有二元映射关系e:G1×G2→G2(数学式1)的主要序列(prime order)q的椭圆曲线群(elliptic curve group)G1和主要序列q的有限域(finite field)G2、二元映射e、产生器P、主秘密密钥 S ∈ R Z q * (数学2)和相应的主公钥sP。
在操作701,用户将装置名称Did和凭证cred输入到第一装置。例如,用户可将装置名称Did指定为“My DVD Player”。
在操作702,第一装置通过使用UPnP发现协议机制将消息SSDFNOTIFY多播到家庭网络中的所有控制点,以广播服务和嵌入的装置。由于该发现操作,第二装置获取第一装置的装置描述的统一资源定位符(RUL),并最终获取第一装置的实际装置描述。
图7B是示出在根据本发明的第三实施例中第一装置的装置描述的示图。如图7B所示,装置描述包括第一装置的主公钥和装置名称。即,在操作703,第二装置通过装置描述获取主公钥sP和装置名称Did
返回参照图7A,在操作704,第一装置通过使用随机预言H1以摘要形式H1(cred||did||sP)(数学式3)来存储用户的凭证cred。
在操作705,作为RUI客户机的第二装置向第一装置请求UI对象。在操作706,第一装置将作为CE-HTML页的UI对象p发送给第二装置。
图7C是示出UI对象的示例的示图。如图7C所示,请求UI对象p使用html标签(tag)<secure>通过安全会话被发送到第二装置。
返回参照图7A,在操作707,用户输入待发送的秘密信息。在操作708,第二装置产生会话密钥Ksym。可选择任意值作为会话密钥Ksym
在操作709,第二装置使用会话密钥Ksym对秘密信息加密。
在操作710,第二装置通过使用下面的等式来计算第一装置的特征值(eigen value)QS
QS=H2(p||H1(cred||did||sP))    (数学式4)
这里,
H2:{0,1}*→G1(数学式5)是随机预言。
在操作711,第二装置通过使用下面的等式利用特征值QS来计算映射结果gS
gS=e(QS,sP)(数学式6)
映射结果gS根据IBE方案成为公钥Kpub
在操作712,第二装置通过使用下面的等式根据IBE方案利用公钥Kpub对会话密钥Ksym加密。
Enc ( K sym ) Kpub = < rP , K sym &CirclePlus; H 3 ( g s r ) > , r &Element; R Z q * (数学式7)
这里,H3:G2→{0,1}*(数学式8)是随机预言。
在操作713,第二装置通过HTTP POST将加密的秘密信息和加密的会话密钥发送到第一装置。
在操作714,第一装置通过使用与第二装置在操作710执行的处理相同的处理来计算特征值QS
在操作715,第一装置通过计算Ksec=sQS(数学式9)根据IBE方案来产生秘密密钥Ksec
在操作716,第一装置通过使用秘密密钥Ksec对会话密钥Ksym加密。
在操作717,第一装置通过会话密钥Ksym对秘密信息D解密。结果,秘密信息D可在第一装置和第二装置之间共享。
本发明还可被实施为计算机可读记录介质上的计算机可读代码。所述计算机可读记录介质可以是任何可存储其后可以被计算机系统读取的数据的数据存储装置。所述计算机可读记录介质的示例包括:只读存储器(ROM)、随机存取存储器(RAM)、CD-ROM、磁带、软盘、光学数据存储设备。本发明还可被实施为计算机可读传输介质上的计算机可读代码。所述计算机可读传输介质的示例是载波(例如,通过互联网的数据传输)。所述计算机可读记录介质也可以被分布在联网的计算机系统上,从而所述计算机可读代码以分布式方式被存储和执行。
尽管已经参照其示例性实施例具体显示和描述了本发明,但是本领域的普通技术人员应该理解,在不脱离权利要求所限定的本发明的精神和范围的情况下,可以对其进行形式和细节上的各种改变。示例性实施例应仅被理解为描述性的而非为了限制的目的。因此,本发明的范围不是被本发明的详细描述限定而是由权利要求限定,该范围内的所有不同应被解释为包括在本发明中。

Claims (26)

1.一种在家庭网络中第一装置与第二装置进行通信的方法,所述方法包括:
将预定的种子信息发送到第二装置;
从第二装置接收消息,该消息包括使用预定的公钥加密的秘密信息;
根据预定的基于身份的加密IBE方案,基于种子信息和用户输入到第一装置的个人信息,产生与公钥相应的秘密密钥;
使用秘密密钥对包括在所述消息中的秘密信息进行解密,
其中,第二装置根据所述IBE方案基于种子信息和用户输入到第二装置的所述个人信息来产生公钥。
2.如权利要求1所述的方法,
其中,第一装置是远程用户接口RUI服务器,第二装置是RUI客户机,
其中,种子信息包括由RUI服务器提供给RUI客户机的UI对象。
3.如权利要求1所述的方法,
其中,种子信息包括第一装置的装置标识信息;
其中,通过使用公钥对秘密信息和第一装置的装置标识信息加密来获得所述消息。
4.如权利要求1所述的方法,其中,种子信息包括在IBE方案中使用的IBE参数和第一装置的主公钥。
5.如权利要求1所述的方法,
其中,第一装置和第二装置是通用即插即用UPnP装置,
其中,在发送种子信息的步骤中,通过第一装置的装置描述将种子信息发送到第二装置。
6.如权利要求1所述的方法,其中,秘密信息是会话信息,该会话信息用于第一装置和第二装置之间的通信。
7.一种在家庭网络中使第一装置能够与第二装置进行安全通信的设备,所述设备包括:
发送器,将预定的种子信息发送到第二装置;
接收器,从第二装置接收消息,该消息包括使用预定的公钥加密的秘密信息;
秘密密钥产生器,根据预定的基于身份的加密IBE方案,基于种子信息和用户输入到第一装置的个人信息,产生与公钥相应的秘密密钥;
解密器,使用秘密密钥对包括在所述消息中的秘密信息进行解密,
其中,第二装置根据所述IBE方案基于种子信息和用户输入到第二装置的所述个人信息来产生公钥。
8.如权利要求7所述的设备,
其中,第一装置是远程用户接口RUI服务器,第二装置是RUI客户机,
其中,种子信息包括由RUI服务器提供给RUI客户机的UI对象。
9.如权利要求7所述的设备,
其中,种子信息包括第一装置的装置标识信息;
其中,通过使用公钥对秘密信息和第一装置的装置标识信息加密来获得所述消息。
10.如权利要求7所述的设备,其中,种子信息包括在IBE方案中使用的IBE参数和第一装置的主公钥。
11.如权利要求7所述的设备,
其中,第一装置和第二装置是通用即插即用UPnP装置,
其中,发送器通过第一装置的装置描述将种子信息发送到第二装置。
12.如权利要求7所述的设备,其中,秘密信息是会话信息,该会话信息用于第一装置和第二装置之间的通信。
13.一种在家庭网络中第二装置与第一装置进行通信的方法,所述方法包括:
从第一装置接收预定的种子信息;
根据预定的基于身份的加密IBE方案,基于种子信息和用户输入的个人信息来产生公钥;
通过使用公钥对秘密信息加密;
将消息发送到第一装置,该消息包括加密的公钥。
14.如权利要求13所述的方法,
其中,第一装置是远程用户接口RUI服务器,第二装置是RUI客户机,
其中,种子信息包括由RUI服务器提供的UI对象。
15.如权利要求13所述的方法,
其中,种子信息包括第一装置的装置标识信息;
其中,通过使用公钥对秘密信息和第一装置的装置标识信息加密来获得所述消息。
16.一种在家庭网络中第二装置与第一装置进行通信的方法,所述方法包括:
从第一装置接收预定的种子信息;
根据预定的基于身份的加密IBE方案,基于种子信息和用户输入的个人信息来产生公钥;
通过使用公钥对秘密信息加密;
将消息发送到第一装置,该消息包括加密的公钥,其中,种子信息包括第一装置的装置标识信息,其中,通过使用公钥对秘密信息和第一装置的装置标识信息加密来获得所述消息;
基于所述装置标识信息和预定的列表来确定第一装置是否是有效装置;
其中,作为确定结果,仅当第一装置有效时,执行所述产生公钥的步骤、所述对秘密信息加密的步骤和所述发送消息的步骤。
17.如权利要求16所述的方法,其中,种子信息包括在IBE方案中使用的IBE参数和第一装置的主公钥。
18.如权利要求16所述的方法,
其中,第一装置和第二装置是通用即插即用UPnP装置,
其中,在接收种子信息的步骤中,通过第一装置的装置描述来接收种子信息。
19.如权利要求16所述的方法,其中,秘密信息是会话信息,该会话信息用于第一装置和第二装置之间的通信。
20.一种在家庭网络中使第二装置能够与第一装置进行安全通信的设备,所述设备包括:
接收器,从第一装置接收预定的种子信息;
公钥产生器,根据预定的基于身份的加密IBE方案,基于种子信息和用户输入的个人信息来产生公钥;
加密器,通过使用公钥对秘密信息加密;
发送器将消息发送到第一装置,该消息包括加密的公钥。
21.如权利要求20所述的设备,
其中,第一装置是远程用户接口RUI服务器,第二装置是RUI客户机,
其中,种子信息包括由RUI服务器提供的UI对象。
22.如权利要求20所述的设备,
其中,种子信息包括第一装置的装置标识信息;
其中,通过使用公钥对秘密信息和第一装置的装置标识信息加密来获得所述消息。
23.一种在家庭网络中使第二装置能够与第一装置进行安全通信的设备,所述设备包括:
接收器,从第一装置接收预定的种子信息;
公钥产生器,根据预定的基于身份的加密IBE方案,基于种子信息和用户输入的个人信息来产生公钥;
加密器,通过使用公钥对秘密信息加密;
发送器,将消息发送到第一装置,该消息包括加密的公钥,其中,种子信息包括第一装置的装置标识信息,其中,通过使用公钥对秘密信息和第一装置的装置标识信息加密来获得所述消息;
确定单元,基于所述装置标识信息和预定的列表来确定第一装置是否是有效装置;
其中,作为确定结果,仅当第一装置有效时,执行公钥的产生、对秘密信息的加密和消息的发送。
24.如权利要求23所述的设备,其中,种子信息包括在IBE方案中使用的IBE参数和第一装置的主公钥。
25.如权利要求23所述的设备,
其中,第一装置和第二装置是通用即插即用UPnP装置,
其中,接收器通过第一装置的装置描述来接收种子信息。
26.如权利要求23所述的设备,其中,秘密信息是会话信息,该会话信息用于第一装置和第二装置之间的通信。
CN2008800248349A 2007-08-20 2008-08-11 在家庭网络的装置之间共享秘密信息的方法和设备 Expired - Fee Related CN101743715B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR10-2007-0083494 2007-08-20
KR20070083494A KR101490687B1 (ko) 2007-08-20 2007-08-20 홈 네트워크에서 디바이스들이 비밀 정보를 공유하는 방법및 이를 위한 장치
PCT/KR2008/004657 WO2009025459A2 (en) 2007-08-20 2008-08-11 Method of and apparatus for sharing secret information between devices in home network

Publications (2)

Publication Number Publication Date
CN101743715A CN101743715A (zh) 2010-06-16
CN101743715B true CN101743715B (zh) 2012-12-12

Family

ID=40378806

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008800248349A Expired - Fee Related CN101743715B (zh) 2007-08-20 2008-08-11 在家庭网络的装置之间共享秘密信息的方法和设备

Country Status (7)

Country Link
US (1) US9094192B2 (zh)
EP (1) EP2181521B1 (zh)
JP (1) JP5543349B2 (zh)
KR (1) KR101490687B1 (zh)
CN (1) CN101743715B (zh)
RU (1) RU2437229C2 (zh)
WO (1) WO2009025459A2 (zh)

Families Citing this family (124)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8677377B2 (en) 2005-09-08 2014-03-18 Apple Inc. Method and apparatus for building an intelligent automated assistant
US9318108B2 (en) 2010-01-18 2016-04-19 Apple Inc. Intelligent automated assistant
US10002189B2 (en) 2007-12-20 2018-06-19 Apple Inc. Method and apparatus for searching using an active ontology
US9330720B2 (en) 2008-01-03 2016-05-03 Apple Inc. Methods and apparatus for altering audio output signals
US8996376B2 (en) 2008-04-05 2015-03-31 Apple Inc. Intelligent text-to-speech conversion
US20100030549A1 (en) 2008-07-31 2010-02-04 Lee Michael M Mobile device having human language translation capability with positional feedback
US8676904B2 (en) 2008-10-02 2014-03-18 Apple Inc. Electronic devices with voice command and contextual data processing capabilities
US8510558B2 (en) 2009-02-17 2013-08-13 Alcatel Lucent Identity based authenticated key agreement protocol
US10241644B2 (en) 2011-06-03 2019-03-26 Apple Inc. Actionable reminder entries
US10241752B2 (en) 2011-09-30 2019-03-26 Apple Inc. Interface for a virtual digital assistant
KR101656882B1 (ko) * 2009-12-04 2016-09-12 삼성전자주식회사 네트워크에서 원격 유저 인터페이스 목록을 제공하는 방법 및 장치
US10276170B2 (en) 2010-01-18 2019-04-30 Apple Inc. Intelligent automated assistant
US8488783B2 (en) * 2010-02-19 2013-07-16 Nokia Method and apparatus for applying recipient criteria in identity-based encryption
US8682667B2 (en) 2010-02-25 2014-03-25 Apple Inc. User profiling for selecting user specific voice input processing information
US9262612B2 (en) 2011-03-21 2016-02-16 Apple Inc. Device access using voice authentication
US8769288B2 (en) * 2011-04-22 2014-07-01 Alcatel Lucent Discovery of security associations
US10057736B2 (en) 2011-06-03 2018-08-21 Apple Inc. Active transport based notifications
JP2013042315A (ja) * 2011-08-12 2013-02-28 Sony Corp 情報処理装置、及び情報処理方法
CN103067166B (zh) * 2011-10-19 2017-09-29 海尔集团公司 一种智能家庭系统的分级混合加密方法及装置
KR101374196B1 (ko) * 2011-11-29 2014-03-14 한국과학기술정보연구원 네트워크 시스템의 암호화 장치 및 그 방법
KR20140113643A (ko) * 2011-12-22 2014-09-24 소니 주식회사 정보 공유 장치, 정보 공유 방법, 정보 공유 프로그램 및 단말 장치
US10134385B2 (en) 2012-03-02 2018-11-20 Apple Inc. Systems and methods for name pronunciation
US10417037B2 (en) 2012-05-15 2019-09-17 Apple Inc. Systems and methods for integrating third party services with a digital assistant
US9721563B2 (en) 2012-06-08 2017-08-01 Apple Inc. Name recognition system
US9547647B2 (en) 2012-09-19 2017-01-17 Apple Inc. Voice-based media searching
GB201217084D0 (en) * 2012-09-25 2012-11-07 Uni I Oslo Network security
JP2014090372A (ja) * 2012-10-31 2014-05-15 Sony Corp 情報処理装置、情報処理システム、情報処理方法及びコンピュータプログラム
CN113470641B (zh) 2013-02-07 2023-12-15 苹果公司 数字助理的语音触发器
WO2014197334A2 (en) 2013-06-07 2014-12-11 Apple Inc. System and method for user-specified pronunciation of words for speech synthesis and recognition
WO2014197335A1 (en) * 2013-06-08 2014-12-11 Apple Inc. Interpreting and acting upon commands that involve sharing information with remote devices
US10176167B2 (en) 2013-06-09 2019-01-08 Apple Inc. System and method for inferring user intent from speech inputs
KR101772152B1 (ko) 2013-06-09 2017-08-28 애플 인크. 디지털 어시스턴트의 둘 이상의 인스턴스들에 걸친 대화 지속성을 가능하게 하기 위한 디바이스, 방법 및 그래픽 사용자 인터페이스
US10296160B2 (en) 2013-12-06 2019-05-21 Apple Inc. Method for extracting salient dialog usage from live data
WO2015184186A1 (en) 2014-05-30 2015-12-03 Apple Inc. Multi-command single utterance input method
US9715875B2 (en) 2014-05-30 2017-07-25 Apple Inc. Reducing the need for manual start/end-pointing and trigger phrases
US10170123B2 (en) 2014-05-30 2019-01-01 Apple Inc. Intelligent assistant for home automation
US9633004B2 (en) 2014-05-30 2017-04-25 Apple Inc. Better resolution when referencing to concepts
US9430463B2 (en) 2014-05-30 2016-08-30 Apple Inc. Exemplar-based natural language processing
WO2015188424A1 (zh) * 2014-06-09 2015-12-17 北京石盾科技有限公司 一种密钥存储设备及其使用方法
US9338493B2 (en) 2014-06-30 2016-05-10 Apple Inc. Intelligent automated assistant for TV user interactions
US9818400B2 (en) 2014-09-11 2017-11-14 Apple Inc. Method and apparatus for discovering trending terms in speech requests
US10074360B2 (en) 2014-09-30 2018-09-11 Apple Inc. Providing an indication of the suitability of speech recognition
US9668121B2 (en) 2014-09-30 2017-05-30 Apple Inc. Social reminders
US10127911B2 (en) 2014-09-30 2018-11-13 Apple Inc. Speaker identification and unsupervised speaker adaptation techniques
KR20160063793A (ko) * 2014-11-27 2016-06-07 삼성전자주식회사 전자 장치 및 전자 장치에서의 정보 송신 및 수신 방법
US10152299B2 (en) 2015-03-06 2018-12-11 Apple Inc. Reducing response latency of intelligent automated assistants
US9886953B2 (en) 2015-03-08 2018-02-06 Apple Inc. Virtual assistant activation
US10567477B2 (en) 2015-03-08 2020-02-18 Apple Inc. Virtual assistant continuity
US9721566B2 (en) 2015-03-08 2017-08-01 Apple Inc. Competing devices responding to voice triggers
US10460227B2 (en) 2015-05-15 2019-10-29 Apple Inc. Virtual assistant in a communication session
US10083688B2 (en) 2015-05-27 2018-09-25 Apple Inc. Device voice control for selecting a displayed affordance
US9578173B2 (en) 2015-06-05 2017-02-21 Apple Inc. Virtual assistant aided communication with 3rd party service in a communication session
US11025565B2 (en) 2015-06-07 2021-06-01 Apple Inc. Personalized prediction of responses for instant messaging
US20160378747A1 (en) 2015-06-29 2016-12-29 Apple Inc. Virtual assistant for media playback
KR102366809B1 (ko) * 2015-07-17 2022-02-23 삼성전자주식회사 애플리케이션 프로세서를 인증하기 위한 디스플레이 드라이버 집적 회로 그리고 이를 포함하는 모바일 장치
US10609185B2 (en) * 2015-11-04 2020-03-31 Rockwell Automation Technologies, Inc. Method for topology tree to learn about, present, and configure device information by automatically uploading device description files from device
US10049668B2 (en) 2015-12-02 2018-08-14 Apple Inc. Applying neural network language models to weighted finite state transducers for automatic speech recognition
US10223066B2 (en) 2015-12-23 2019-03-05 Apple Inc. Proactive assistance based on dialog communication between devices
US11227589B2 (en) 2016-06-06 2022-01-18 Apple Inc. Intelligent list reading
US10049663B2 (en) 2016-06-08 2018-08-14 Apple, Inc. Intelligent automated assistant for media exploration
US10067938B2 (en) 2016-06-10 2018-09-04 Apple Inc. Multilingual word prediction
US10586535B2 (en) 2016-06-10 2020-03-10 Apple Inc. Intelligent digital assistant in a multi-tasking environment
DK201670540A1 (en) 2016-06-11 2018-01-08 Apple Inc Application integration with a digital assistant
DK179415B1 (en) 2016-06-11 2018-06-14 Apple Inc Intelligent device arbitration and control
DE102016008267A1 (de) * 2016-07-07 2018-01-11 Giesecke+Devrient Mobile Security Gmbh Einrichtung eines sicheren Kommunikationskanals
US10474753B2 (en) 2016-09-07 2019-11-12 Apple Inc. Language identification using recurrent neural networks
US10043516B2 (en) 2016-09-23 2018-08-07 Apple Inc. Intelligent automated assistant
US10524119B2 (en) 2016-11-23 2019-12-31 Afero, Inc. Apparatus and method for sharing credentials in an internet of things (IoT) system
US11281993B2 (en) 2016-12-05 2022-03-22 Apple Inc. Model and ensemble compression for metric learning
US10593346B2 (en) 2016-12-22 2020-03-17 Apple Inc. Rank-reduced token representation for automatic speech recognition
US11204787B2 (en) 2017-01-09 2021-12-21 Apple Inc. Application integration with a digital assistant
US10417266B2 (en) 2017-05-09 2019-09-17 Apple Inc. Context-aware ranking of intelligent response suggestions
DK201770383A1 (en) 2017-05-09 2018-12-14 Apple Inc. USER INTERFACE FOR CORRECTING RECOGNITION ERRORS
US10726832B2 (en) 2017-05-11 2020-07-28 Apple Inc. Maintaining privacy of personal information
DK201770439A1 (en) 2017-05-11 2018-12-13 Apple Inc. Offline personal assistant
US10395654B2 (en) 2017-05-11 2019-08-27 Apple Inc. Text normalization based on a data-driven learning network
DK201770429A1 (en) 2017-05-12 2018-12-14 Apple Inc. LOW-LATENCY INTELLIGENT AUTOMATED ASSISTANT
DK179496B1 (en) 2017-05-12 2019-01-15 Apple Inc. USER-SPECIFIC Acoustic Models
US11301477B2 (en) 2017-05-12 2022-04-12 Apple Inc. Feedback analysis of a digital assistant
DK179745B1 (en) 2017-05-12 2019-05-01 Apple Inc. SYNCHRONIZATION AND TASK DELEGATION OF A DIGITAL ASSISTANT
DK201770432A1 (en) 2017-05-15 2018-12-21 Apple Inc. Hierarchical belief states for digital assistants
DK201770431A1 (en) 2017-05-15 2018-12-20 Apple Inc. Optimizing dialogue policy decisions for digital assistants using implicit feedback
US10303715B2 (en) 2017-05-16 2019-05-28 Apple Inc. Intelligent automated assistant for media exploration
US10311144B2 (en) 2017-05-16 2019-06-04 Apple Inc. Emoji word sense disambiguation
DK179560B1 (en) 2017-05-16 2019-02-18 Apple Inc. FAR-FIELD EXTENSION FOR DIGITAL ASSISTANT SERVICES
US10403278B2 (en) 2017-05-16 2019-09-03 Apple Inc. Methods and systems for phonetic matching in digital assistant services
US10657328B2 (en) 2017-06-02 2020-05-19 Apple Inc. Multi-task recurrent neural network architecture for efficient morphology handling in neural language modeling
US10445429B2 (en) 2017-09-21 2019-10-15 Apple Inc. Natural language understanding using vocabularies with compressed serialized tries
US10755051B2 (en) 2017-09-29 2020-08-25 Apple Inc. Rule-based natural language processing
US10636424B2 (en) 2017-11-30 2020-04-28 Apple Inc. Multi-turn canned dialog
KR101994096B1 (ko) * 2017-12-27 2019-06-28 주식회사 예티소프트 사용자 인증 방법 및 이를 수행하기 위한 사용자 단말
US10733982B2 (en) 2018-01-08 2020-08-04 Apple Inc. Multi-directional dialog
US10733375B2 (en) 2018-01-31 2020-08-04 Apple Inc. Knowledge-based framework for improving natural language understanding
US10789959B2 (en) 2018-03-02 2020-09-29 Apple Inc. Training speaker recognition models for digital assistants
US10592604B2 (en) 2018-03-12 2020-03-17 Apple Inc. Inverse text normalization for automatic speech recognition
US10818288B2 (en) 2018-03-26 2020-10-27 Apple Inc. Natural assistant interaction
US10909331B2 (en) 2018-03-30 2021-02-02 Apple Inc. Implicit identification of translation payload with neural machine translation
US11145294B2 (en) 2018-05-07 2021-10-12 Apple Inc. Intelligent automated assistant for delivering content from user experiences
US10928918B2 (en) 2018-05-07 2021-02-23 Apple Inc. Raise to speak
US10984780B2 (en) 2018-05-21 2021-04-20 Apple Inc. Global semantic word embeddings using bi-directional recurrent neural networks
US11386266B2 (en) 2018-06-01 2022-07-12 Apple Inc. Text correction
DK179822B1 (da) 2018-06-01 2019-07-12 Apple Inc. Voice interaction at a primary device to access call functionality of a companion device
DK180639B1 (en) 2018-06-01 2021-11-04 Apple Inc DISABILITY OF ATTENTION-ATTENTIVE VIRTUAL ASSISTANT
US10892996B2 (en) 2018-06-01 2021-01-12 Apple Inc. Variable latency device coordination
DK201870355A1 (en) 2018-06-01 2019-12-16 Apple Inc. VIRTUAL ASSISTANT OPERATION IN MULTI-DEVICE ENVIRONMENTS
US10496705B1 (en) 2018-06-03 2019-12-03 Apple Inc. Accelerated task performance
US11010561B2 (en) 2018-09-27 2021-05-18 Apple Inc. Sentiment prediction from textual data
US10839159B2 (en) 2018-09-28 2020-11-17 Apple Inc. Named entity normalization in a spoken dialog system
US11170166B2 (en) 2018-09-28 2021-11-09 Apple Inc. Neural typographical error modeling via generative adversarial networks
US11462215B2 (en) 2018-09-28 2022-10-04 Apple Inc. Multi-modal inputs for voice commands
US11005845B2 (en) 2018-10-18 2021-05-11 International Business Machines Corporation, Armonk, Ny Network device validation and management
US11475898B2 (en) 2018-10-26 2022-10-18 Apple Inc. Low-latency multi-speaker speech recognition
US11638059B2 (en) 2019-01-04 2023-04-25 Apple Inc. Content playback on multiple devices
US11348573B2 (en) 2019-03-18 2022-05-31 Apple Inc. Multimodality in digital assistant systems
US11475884B2 (en) 2019-05-06 2022-10-18 Apple Inc. Reducing digital assistant latency when a language is incorrectly determined
DK201970509A1 (en) 2019-05-06 2021-01-15 Apple Inc Spoken notifications
US11307752B2 (en) 2019-05-06 2022-04-19 Apple Inc. User configurable task triggers
US11423908B2 (en) 2019-05-06 2022-08-23 Apple Inc. Interpreting spoken requests
US11140099B2 (en) 2019-05-21 2021-10-05 Apple Inc. Providing message response suggestions
US11496600B2 (en) 2019-05-31 2022-11-08 Apple Inc. Remote execution of machine-learned models
US11289073B2 (en) 2019-05-31 2022-03-29 Apple Inc. Device text to speech
DK180129B1 (en) 2019-05-31 2020-06-02 Apple Inc. USER ACTIVITY SHORTCUT SUGGESTIONS
US11360641B2 (en) 2019-06-01 2022-06-14 Apple Inc. Increasing the relevance of new available information
WO2021056255A1 (en) 2019-09-25 2021-04-01 Apple Inc. Text detection using global geometry estimators

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6886096B2 (en) * 2002-11-14 2005-04-26 Voltage Security, Inc. Identity-based encryption system

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2642433B2 (ja) * 1988-08-22 1997-08-20 株式会社東芝 暗号化鍵生成装置
US5915018A (en) * 1996-11-05 1999-06-22 Intel Corporation Key management system for DVD copyright management
US6065120A (en) * 1997-12-09 2000-05-16 Phone.Com, Inc. Method and system for self-provisioning a rendezvous to ensure secure access to information in a database from multiple devices
US6345098B1 (en) * 1998-07-02 2002-02-05 International Business Machines Corporation Method, system and apparatus for improved reliability in generating secret cryptographic variables
US6192474B1 (en) 1998-07-31 2001-02-20 Lucent Technologies Inc. Method for establishing a key using over-the-air communication and password protocol and password protocol
US7047408B1 (en) * 2000-03-17 2006-05-16 Lucent Technologies Inc. Secure mutual network authentication and key exchange protocol
US6978025B1 (en) * 2000-09-01 2005-12-20 Pgp Corporation Method and apparatus for managing public keys through a server
EP2429116B1 (en) * 2001-08-13 2013-07-10 The Board of Trustees of the Leland Stanford Junior University Method for identity-based encryption and related crytographic techniques
FR2834406A1 (fr) 2001-12-28 2003-07-04 Thomson Licensing Sa Procede de mise a jour d'une liste de revocation de cles, d'appareils ou de modules non-conformes dans un systeme de diffusion securise de contenu
US7424115B2 (en) * 2003-01-30 2008-09-09 Nokia Corporation Generating asymmetric keys in a telecommunications system
US7003117B2 (en) * 2003-02-05 2006-02-21 Voltage Security, Inc. Identity-based encryption system for secure data distribution
GB2399906B (en) * 2003-03-22 2006-10-04 Hewlett Packard Development Co Method and system for delegating authority and access control methods based on delegated authority
US7103911B2 (en) * 2003-10-17 2006-09-05 Voltage Security, Inc. Identity-based-encryption system with district policy information
US7499544B2 (en) 2003-11-03 2009-03-03 Microsoft Corporation Use of isogenies for design of cryptosystems
KR101044937B1 (ko) 2003-12-01 2011-06-28 삼성전자주식회사 홈 네트워크 시스템 및 그 관리 방법
US7908477B2 (en) 2004-07-27 2011-03-15 Seiji Eto System and method for enabling device dependent rights protection
US7370202B2 (en) 2004-11-02 2008-05-06 Voltage Security, Inc. Security device for cryptographic communications
US7860247B2 (en) * 2004-11-12 2010-12-28 Dublin City University Identity based encryption
US8132006B2 (en) * 2005-05-03 2012-03-06 Ntt Docomo, Inc. Cryptographic authentication and/or establishment of shared cryptographic keys, including, but not limited to, password authenticated key exchange (PAKE)
US7770219B2 (en) * 2005-05-11 2010-08-03 Broadcom Corporation Method and system for using shared secrets to protect access to testing keys for set-top box
US7519681B2 (en) * 2005-06-30 2009-04-14 Intel Corporation Systems, methods, and media for discovering remote user interface applications over a network
US7814320B2 (en) * 2005-07-19 2010-10-12 Ntt Docomo, Inc. Cryptographic authentication, and/or establishment of shared cryptographic keys, using a signing key encrypted with a non-one-time-pad encryption, including (but not limited to) techniques with improved security against malleability attacks
GB2431254A (en) * 2005-10-11 2007-04-18 Hewlett Packard Development Co Data transfer system
US20070104323A1 (en) * 2005-11-04 2007-05-10 Pitney Bowes Incorporated Method and system for providing privacy to sender of a mail piece
KR100765774B1 (ko) 2006-01-03 2007-10-12 삼성전자주식회사 도메인 관리 방법 및 그 장치
KR100678966B1 (ko) * 2006-01-18 2007-02-06 삼성전자주식회사 Rui 서비스 제공 장치 및 방법
KR100813969B1 (ko) * 2006-01-18 2008-03-14 삼성전자주식회사 원격 사용자 인터페이스의 상태 정보를 저장하고 복구하는방법 및 장치
KR100782854B1 (ko) 2006-08-10 2007-12-06 삼성전자주식회사 원격 사용자 인터페이스를 이용한 콘텐트 관리 방법 및장치

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6886096B2 (en) * 2002-11-14 2005-04-26 Voltage Security, Inc. Identity-based encryption system

Also Published As

Publication number Publication date
RU2010106080A (ru) 2011-08-27
RU2437229C2 (ru) 2011-12-20
WO2009025459A3 (en) 2009-04-23
WO2009025459A2 (en) 2009-02-26
CN101743715A (zh) 2010-06-16
EP2181521A2 (en) 2010-05-05
JP2010537541A (ja) 2010-12-02
EP2181521B1 (en) 2016-03-30
US20090055648A1 (en) 2009-02-26
US9094192B2 (en) 2015-07-28
EP2181521A4 (en) 2014-12-17
KR20090019228A (ko) 2009-02-25
KR101490687B1 (ko) 2015-02-06
JP5543349B2 (ja) 2014-07-09

Similar Documents

Publication Publication Date Title
CN101743715B (zh) 在家庭网络的装置之间共享秘密信息的方法和设备
Challa et al. Secure signature-based authenticated key establishment scheme for future IoT applications
US10356055B2 (en) System and method for grid based cyber security
US10129223B1 (en) Lightweight encrypted communication protocol
JP6168415B2 (ja) 端末認証システム、サーバ装置、及び端末認証方法
KR101508497B1 (ko) 차량용 데이터의 인증 및 획득 방법
CN109495274A (zh) 一种去中心化智能锁电子钥匙分发方法及系统
CN101742508A (zh) 一种wapi终端与应用服务器传输文件的系统及方法
KR101481403B1 (ko) 차량용 데이터의 인증 및 획득 방법
EP2945347B1 (en) Methods and devices for securing keys when key-management processes are subverted by an adversary
Bi et al. Internet of things assisted public security management platform for urban transportation using hybridised cryptographic‐integrated steganography
EP3570487B1 (en) Private key generation method, device and system
JP2017163612A (ja) 端末認証システム、サーバ装置、及び端末認証方法
US9635003B1 (en) Method of validating a private-public key pair
CN103118363A (zh) 一种互传秘密信息的方法、系统、终端设备及平台设备
CN104200154A (zh) 一种基于标识的安装包签名方法及其装置
CN116318739B (zh) 一种电子数据交换方法及系统
JP4924943B2 (ja) 認証付鍵交換システム、認証付鍵交換方法およびプログラム
Zhang et al. Certificateless hybrid signcryption by a novel protocol applied to internet of things
CN116055141A (zh) 数据安全传输方法、系统、装置及存储介质
CN113918971A (zh) 基于区块链的消息传输方法、装置、设备及可读存储介质
Huang et al. Using BDH for the Message Authentication in VANET
Hsu et al. ECDSA Certificate Enrollment and Authentication for SCEP Protocol in Smart Grid PKI
CN113726523B (zh) 基于Cookie和DR身份密码体制的多重身份认证方法及装置
Kim et al. A Secure Content Delivery Service in CPS Environments

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20121212

Termination date: 20190811