CN102948128A - 通信网络中的安全节点准入 - Google Patents
通信网络中的安全节点准入 Download PDFInfo
- Publication number
- CN102948128A CN102948128A CN2011800312436A CN201180031243A CN102948128A CN 102948128 A CN102948128 A CN 102948128A CN 2011800312436 A CN2011800312436 A CN 2011800312436A CN 201180031243 A CN201180031243 A CN 201180031243A CN 102948128 A CN102948128 A CN 102948128A
- Authority
- CN
- China
- Prior art keywords
- network
- salt
- key
- request
- static keys
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L12/2838—Distribution of signals within a home automation network, e.g. involving splitting/multiplexing signals to/from different paths
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L2012/284—Home automation networks characterised by the type of medium used
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L2012/2847—Home automation networks characterised by the type of home appliance used
- H04L2012/2849—Audio/video appliances
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Automation & Control Theory (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
Abstract
使节点准入具有NC和多个关联的网络节点的通信网络的系统和方法。根据所公开的方法和装置的各种实施方案,通信网络中的密钥确定包括NN向所述NC发送SALT请求;所述NN从所述NC接收所述SALT,将所述SALT与其网络密码合并以计算静态密钥,并向NC提交准入请求以请求动态密钥。所述SALT可以是所述NC生成的随机数,所述NN可使用所述静态密钥对所述准入请求进行加密。
Description
相关申请案的交叉引用
本申请要求于2010年6月22日提交的美国专利申请号12/820,382的权益,其内容以全文引用的方式并入本文。
技术领域
目前公开的方法和装置一般涉及通信网络,更具体地,一些实施方案涉及用于生成节点安全进入通信网络的密钥的方法和装置。
背景技术
家庭网络可包括多种类型的用户设备,其被配置来在家中为用户提供服务。这些用户服务包括通过家庭网络向用户设备提供多媒体内容,例如流音频和视频。结合图1描述了这种家庭网络的一个实例。在该实例中,示出了有线通信介质100。在一些应用中,有线通信介质可以是同轴电缆系统、电力线系统、光线电缆系统、以太网电缆系统或其它类似的通信介质。在一个这样的实施方案中,通信介质100为在住户101内部署的预安装同轴电缆。可替代地,通信介质可以是无线传输系统。
网络包括多个根据通信协议网络通信的节点102、103、104、105、106。出于该实例的目的,网络节点是能够通过网络与另一个设备进行通信的任何设备。可根据网络标准,例如同轴电缆多媒体联盟(MoCA)标准来通过网络组织通信。在一个实施方案中,由网络标准定义的通信协议基于通信系统而指定包。在该实施方案中,物理层(PHY)包包括前导和有效荷载。
在一些实施方案中,网络上的活动由网络协调器(NC)节点控制。在一个这样的实施方案中,基于通信协议所定义的处理选择一个节点来执行NC的功能。在使用NC的网络中,NC使用MAP调度网络节点之间的网络通信。NC还发送信标,该信标允许并非网络的一部分的节点识别网络信号并与网络同步。MAP作为包发送。此MAP包是定期发送的。信标也是由NC定期发送的包。当新节点(NN)请求进入网络时,NC还执行准入程序。出于本公开的目的,NN的定义是请求进入网络的节点。
这种网络中的节点可与各种设备关联。例如,在部署于住户101内的系统中,节点可以是与计算机109、110相关联的网络通信模块。此等节点允许计算机109、110通过通信介质100进行通信。可替代地,节点可以是模块,该模块与电视111关联以允许电视接收并显示来自一个或多个其它网络节点的媒体内容。另一个节点也可与扬声器或其它媒体播放设备103关联。节点还可与被配置来与因特网或电缆服务提供商112对接的模块关联,从而,例如为住户101提供因特网接入、数字视频记录能力、媒体流功能或网络管理服务。
利用网络(例如上文提供的实例中结合图1描述的网络),多媒体内容可在各种网络设备中(其中该内容被呈现给用户或被储存以供随后访问)传递和共享。随着可用的用户服务数量已增加,且其普及度提高,连接在每一个家庭网络内的设备数量也增加了。随着网络上设备的数量和种类的增加,网络安全性问题变得更加普遍。例如,网络可能容易受到外部节点(例如相邻网络118中的节点)的攻击。因此,加密技术已成为网络隐私越来越重要的方面。在隐私受保护的网络中,密钥导出和密钥管理机制被用于促进加密通信。例如,在MoCA 2.0网络中,例如,众所周知的高级加密标准(AES)密码用于利用加密密钥对消息进行加密。在MoCA 2.0中,AES是链路隐私的基础。
此外,在隐私受保护的网络中,通常要控制节点准入以帮助确保隐私。例如,在很多安全网络(如MoCA)中,节点准入由NC通过“准入处理”控制。根据MoCA 2.0,MoCA 2.0NC用于准许新的MoCA 2.0节点(即,NNs)进入。MoCA 2.0网络中的准入消息由两个静态密钥中的一个加密。它们被称为静态密钥,因为一旦确定网络密钥的值后,该值保持不变。这些静态密钥的第一个被称为“AES MAC管理密钥”(AMMK)。AMMK用于加密除链路隐私消息之外的初始准入消息和MAC控制消息。“链路隐私”消息包括用于请求一组动态密钥的消息和用于将动态密钥发送至请求节点的响应消息。下面将进一步讨论动态密钥。静态密钥的第二个被称为“AES初始隐私管理密钥”(APMKInitial)。在APMKInitial对准入处理进行加密期间和之后,传送链路隐私消息。
图2是示出准许节点进入MoCA 2.0网络的准入处理的一个实施方案的示意图。该图表示从图的顶部至底部的时间推进。现在参考图2,当用户希望将NN122添加至网络时,用户首先确定该网络(用户希望将NN122添加至的网络)的密码。然后,将该密码直接输入到NN 122中。MoCA 2.0网络中的所有节点共享相同的网络密码。网络密码被用来导出节点准入和链路隐私的密钥,如下文所描述。
然后,NN 122被连接至网络所使用的媒介。NN 122监听网络NC 124发送的信标消息128。信标消息128表示时隙,在该时隙期间NNs(如NN 122)可发出“发现请求”130。发现请求130是NN 122发出的请求有关网络的信息的请求。该信息可包括当前被准许进入网络的设备的类型和用于识别网络(如网络名称)的识别短语。一旦信标消息128被接收,NN 122在信标消息128中所指定的时间发送发现请求128。作为响应,NC 124在NC124于下一个信标消息131中指定的时间发送“发现响应”132。一旦NN 122接收到发现响应132中的信息,NN 122可决定在另一发现请求中发送准入时隙134请求。下一个信标消息133表示发送准入时隙134请求的时间。可替代地,NN 122可在第一发现请求内发送准入时隙请求。
一旦NC 124接收到请求准入时隙134的请求,NC 124将调度NN 122发送准入请求的时间。使用根据网络密码生成的AMMK静态密钥对由NN 22发送的准入请求进行加密。作为响应,NC 124将提供准入响应。此外,NN 122和NC124将交换附加消息,包括帮助NN 122和NC 124建立NN 122和NC 124之间的信道特性,以及NN 122和其它网络节点之间的信道特性的试探及其它消息。交换消息的结果是NN122被准许进入网络。
一旦被准许进入网络,如果隐私受保护,则NN 122必须请求一对动态密钥。也就是说,除了两个静态密钥外,MoCA 2.0协议还使用两个动态密钥。这些密钥之所以被称为“动态”是因为它们周期性地变化以便增强网络的安全性。动态密钥用来对被准许进入网络的节点之间的通信进行加密。此外,为了帮助更新这两个动态密钥,这两个动态密钥中的每一个均被生成为由偶密钥和奇密钥组成的对。将偶密钥和奇密钥考虑在内,在任何时间总共有四个动态密钥,其中只有两个动态密钥用于加密和解密消息,而另外两个动态密钥一直被更新并准备启用。
在MoCA 2.0中,根据MoCA 1.0中所定义的通用格式,用户输入的网络密码被假定为约10至17个十进制数位长且由前导零填充至17位。使用填充密码,有效密码长度(或强度)介于40至56位之间。因此,由用户密码导出的静态密钥(即,AMMK和APMKInitial)的强度小于用于生成静态密钥的AES加密方案所使用的128位。这导致密钥强度较弱,存在很多常见漏洞,如可能准入AES密钥的预计算。这可允许整个密钥空间在暴力破解中被破解,或很可能在字典破解中被破解。
一种提高静态密钥强度的方法是增加用户密码的长度。然而,这并非最理想的方法,这是因为过长的密码不容易让用户记住,且用户输入网络密码时会比较困难。此外,理想的是在一些网络中保持密码格式的后向兼容性。因此,理想的是在不增加密码长度的情况下,加强MoCA网络及存在这一弱点的其它此等网络中所使用的密钥。
发明内容
根据公开的方法和装置的各种实施方案,对网络上的节点(也称为网络设备)进行编程以获取网络的“SALT”,并且将SALT与节点密码(在某些情况下,为其它数据或信息)合并以为网络创建一个或多个静态密钥。在公开的方法和装置的一个实施方案中,SALT是NC生成的随机数。然后,静态密钥被用于获取动态密钥。动态密钥用于准入后的网络通信。
根据一些实施方案,在一种方法中执行以下功能以允许NN获准进入具有网络协调器(NC)节点和多个关联网络节点的通信网络中。出于本公开的目的,NN的定义是请求进入网络的节点。这些功能包括:
(1)NN向NC发送SALT请求(本领域技术人员将理解,在一些MoCA网络中,发送SALT以响应发送发现请求的NN);
(2)NN从NC接收SALT,其中在一些实施方案中,SALT是NC生成的随机数;
(3)NN将SALT与其网络密码合并以计算至少一个静态密钥;
(4)NN使用该静态密钥来执行准入网络的程序;
(5)NN请求动态密钥,其中NN至少使用一个静态密钥对该请求进行加密;
(6)NN接收请求的动态密钥,其中使用静态密钥中的至少一个对接收到的动态密钥进行加密;以及
(7)NN在接收动态密钥之后,向其它网络节点发送消息,用动态密钥对该消息进行加密。
在一个实施方案中,SALT对所有寻求获准进入网络的节点来说都是相同的。此外,一个网络用户确定的密码可在整个网络中使用。因此,相同的静态密钥可用于获准进入网络的所有节点所使用的准入处理。通过应用被称为“RFC2898/PKCS#5”(如RSA实验室所定义)的处理来计算静态密钥。RFC2898/PKCS#5处理使用SALT值、网络密码和编码的字符串来执行计算。在一个实例中,编码的字符串是短语“MACManagementKey”或ASCII编码的短语“PrivacyManagementKey”的ASCII值。这意味着字符串是每一个字母“M”、“A”、“C”等的字面ASCII值。
可替代地,可通过使用许多数字功能的任何组合将SALT与网络密码合并来生成静态密钥,包括散列具有网络密码和/或编码字符串的SALT以计算静态密钥。
除了计算静态密钥的NN,NC也可将SALT与网络密码合并来计算由NC使用以与准入后或准入期间的NN通信的静态密钥。
从以上描述中应该清楚,用于执行以上操作的系统的一个实施方案包括NC。该NC优选地具有处理器。此外,NC具有体现在计算机可读介质上的计算机可执行程序代码。可执行程序代码被配置来当被NC执行时,使NC执行上述操作。
系统进一步包括NN。NN包括处理器。此外,NN具有体现在计算机可读介质上的计算机可执行程序代码。可执行程序代码被配置为当被NN执行时,使NN执行上述操作。
通过以下结合附图(例如,其根据所公开的方法和装置示出特征)的详细描述,所公开的方法和装置的其它特征和方面将变得很明显。本发明内容不旨在限制所要求保护的本发明的范围,本发明的范围仅由所附权利要求书限定。
附图说明
结合以下附图详细描述了公开的方法和装置的一个或多个实施方案。提供附图仅是为了示出并描绘所公开的方法和装置的典型实施方案或特定实施方案的实例。这些附图被提供以帮助读者理解所公开的方法和装置,且不应被理解为是对所要求保护的本发明的宽度、范围或适用性的限制。应注意,为了清楚和便于阐述,这些附图并不一定按比例绘制。
图1示出了所公开的方法和装置的一些实施方案可在其内执行的环境的实例。
图2是示出使用加密准节点准入的常规过程的示意图。
图3是示出根据此处描述的系统和方法的一个实施方案的节点准入的实例过程的示意图。
图4是示出根据此处描述的系统和方法的一个实施方案的用于获取静态密钥的实例消息流的示意图。
图5是示出根据此处描述的系统和方法的一个实施方案的用于获取动态密钥的处理的流程图。
图6示出了AES隐私管理密钥(APMK)和AES流量加密密钥(ATEK)的实例密钥变化过程。
图7是示出根据此处描述的系统和方法的一个实施方案的由NC启动的波机制的示意图。
图8示出了可用于执行所公开的方法和装置的实施方案的各种特征的实例计算模块。
具体实施方式
在公开的方法和装置的一个实施方案中,与根据MoCA 1.x和MoCA 2.0运行的网络类似,一旦有节点(也称为网络装置)被获准进入,总共有四个加密密钥用于获取准入且进行通信。表格1中指定了这四个密钥。有两个静态密钥和两个动态密钥。
表格1加密密钥
在一个实施方案中,两个静态密钥被用作准入密钥。其被称为“静态”是因为其是基于网络密码和永久SALT,除非密码或SALT改变否则静态密钥不会改变。第一个静态密钥是AES MAC管理密钥("AMMK"),第二个是初始AES隐私管理密钥("APMKInitial")。
在一个这样的实施方案中,两个“动态”密钥周期性地变化以增强网络的安全性。第一个动态密钥被称为AES隐私管理密钥(″APMK")。第二个动态密钥被称为AES流量加密密钥(″ATEK")。
AMMK用于除任意链路隐私消息之外的MAC控制消息的加密。在准入过程中使用APMKInitial对链路隐私消息进行加密。链路隐私消息包括用于在准入期间将动态密钥传送至NN的消息。出于本公开的目的,NN的定义是请求准许进入网络的节点。
可在初始化(例如电源的初始应用,复位或电源已循环后)或当网络内的节点与NC失去同步时执行准入处理。根据一个实施方案,如果由于某种原因节点与NC所保持的动态密钥不同步,则NC将该节点从网络中撤出。然后,必须使用静态密钥准许该节点再次进入网络。
准入后以及在网络正常运行期间,ATEK用于对数据电文进行加密。此外,在网络正常运行中,在节点已被获准进入之后,APMK用于对链路隐私消息进行加密。
根据公开的方法和装置的各种实施方案,寻求准入网络的节点通过发送SALT请求来启动准入处理。根据一个这样的实施方案,通过发送发现请求以请求SALT。也就是说,SALT被发送至NN以响应发送发现请求的NN。在一个实施方案中,SALT是由NC生成的96位长的随机值,然而也可选择其它位长。该随机字符串被用作所有网络准入的SALT。随机字符串可由一个或多个众所周知的机制生成。例如,伪随机数发生器模块可用于生成由初始值的小集确定的数字序列。
除了当网络重新形成时,例如如果网络的所有节点同时遭遇断电,SALT优选地不发生变化。当网络重新形成时,可生成新的永久SALT。使用永久SALT意味着每次节点请求访问时,NC不需要重新计算静态密钥。在一个实施方案中,在网络形成前生成SALT。可替代地,一旦当网络初始形成时,NC可生成SALT,然后将该SALT值保存在存储器中以便当附加节点请求准入网络时进一步使用。在某些情况下,当第二节点被放至通信媒介上(例如,连接至用作通信媒介的同轴电缆)时,网络被认为已初始形成。因此,来自第二节点的加入网络的请求(NC建立之后的请求准入的第一节点)启动处理以为网络获取SALT。
在一个实施方案中,NN也可以“发现请求”的形式发送SALT请求。在一个这样的实施方案中,请求被发送至网络协调器节点(NC)。NC在发现响应消息(由NC发送至请求节点)中将SALT提供给请求节点。可替代地,NC可在混合模式操作期间分配SALT,如下文更详细的描述。可替代地,可通过节点和NC之间任何可用的消息传送将SALT分配至网络中的节点。
一旦获取SALT,则将SALT与请求节点的密码合并来创建静态密钥。在一个实施方案中,ASCII字符串也用于生成静态密钥。下文进一步提供关于静态密钥生成的细节。一旦生成静态密钥,该静态密钥可用于对在准入处理中传送于NN和NC之间的消息进行加密。此外,准入处理完成后,AMMK用于对MAC控制消息(除隐私消息外)进行加密。准入处理的结果是获取进行中的安全通信所需的动态密钥。可以理解,在准入处理期间可能出现其它处理和功能,这些处理和功能与所公开的用于生成静态密钥的方法和装置无关。一旦动态密钥被获取,所有网络通信可由动态密钥或AMMK加密。
如上所述,提供尽可能安全的网络是很重要的。确保强的静态密钥有助于确保网络保持安全。因此,在一个实施方案中,提供了增加密钥强度而不增加密码长度的解决办法。在一个实施方案中,密码长度为10至17个十进制数,相当于40至56位。如上所述,在一个实施方案中,SALT为96个随机位,然而也可选择其它位长。因此,静态密钥的密钥空间(从密码和SALT中导出)的标称长度至少为136(40+96)位。这大于AES的密钥长度(128位)。然后,为静态密钥计算的初始值被缩短以拟合于128位AES密钥空间内。可以理解,可根据系统的安全目标增加密码长度以进一步增强密钥强度。
图3是示出由当前并非网络成员的NN 303(图4所示)所执行的处理的一个实例。图4是示出根据此处描述的系统和方法的实施方案的用于获取静态密钥的实例消息流的示意图。为了使NN 303获准进入网络,NN 303必须获得网络密码(步骤160)。在一个实施方案中,用户必须输入网络密码。可替代地,在一些实施方案中,网络密码可通过自动配置处理获得,在自动配置处理中,一旦NN 303被插入网络介质中,用户可按NN 303和另一个节点(例如NC)两者上的按键。在又一个可替代实施方案中,近场通信令牌用于允许NN 303获得密码,而无需用户将密码输入NN 303中。在再另一个实施方案中,网络密码在制造时便被编码至NN 303中。
在图3示出的实施方案中,NN 303被连接至网络介质(步骤162)。根据所公开的方法和装置,NN 303可在连接至网络之前或之后获得网络密码。一旦被连接至网络介质,NN 303便监听来自网络的NC 305(即当前在介质上形成的)的信标消息310(步骤164)。一旦被接收,信标消息310指示NN 303该何时发送发现请求311(步骤166)。NN 303可将准入时隙请求包括在发现请求311内(步骤168),或延迟请求准入时隙,直到检查完由NC 305在发现响应314中提供的信息之后。无论哪种情况,当NC 305将要发送发现响应314时,NC 305调度时隙。对发现响应314的调度由NC 305在信标312中提供。准入时隙请求使得NC 305也调度NN 303可发送准入请求318的时间。
NC 305在信标消息312中指示的时间发送发现响应314。发现响应314包括SALT。此外,如果NN 303请求关于网络的信息,该信息也将包括在发现响应314中。应注意,在公开的方法和装置的一个实施方案中,不论NN 303是否请求准入时隙,SALT均被发送至NN 303。
NN 303在信标消息312所指示的时间接收发现响应314并从发现响应314中获得网络SALT的值(步骤170)。如果NN 303将准入时隙请求包括在发现请求311中,则后续信标消息317将指示NC 305在何时调度NN 303以发送准入请求318。
请求在发现请求311内的准入时隙的主要原因是使NC 305调度NN 303可发送准入请求318的时间。NN 303使用在步骤170接收的至少是网络密码和SALT的组合来生成一个或多个静态密钥。在一个实施方案中,除SALT和密码外,NN 303还使用ASCII字符串来生成静态密钥(步骤172)。
图5示出由用于情切动态密钥的所公开的方法和装置的一个实施方案所使用的处理。如图5所示,使用静态密钥对准入请求318进行加密(步骤240)。在一个实施方案中,使用AMMK。然后,NN 303接收具有何时发送准入请求318的调度的信标消息(步骤242)。然后,在信标消息317中指示的准入时隙内传输准入请求318(步骤244)。在接收到准入请求318之后,NC 305发送包含关于准入处理的状态的信息的映射320(步骤246)。映射320被发送至其它所有节点307。然而,由于NN尚不知道格式(即,所使用的特殊位加载),因此NN 303将不能接收映射320。尽管如此,网络中的其它节点307中的每一个具有该格式且能接收映射320。
如果NN 303不将准入时隙请求包括在发现请求311中,那么NC 305在调度NN 303发送准入请求318的时间之前将一直等待直到接收到此请求。
一旦接受到准入请求318,NC 305便调度将由NC 305传输的准入响应324的时隙。然后,NC 305在下一个信标消息322中传输调度。NN 303接收具有发送准入响应324的调度的信标消息(步骤328),该信标消息提醒NN 303准备接收准入响应324。接下来,NC 305在信标消息322指示的时间发送准入响应324。NN 303接收由AMMK(即,两个静态密钥中的一个)加密的准入响应324(步骤250)。
然后,NN 303接收下一个指示NN 303何时发送确认328(指示NN 303已成功接收准入响应)的信标消息326(步骤252)。NN 303将指示NN 303已接收准入响应的确认328发送至由AMMK加密的NC 305(步骤254)。在公开的方法和装置的一个实施方案中,准入响应324是在NC 305和NN 303之间发送的一些准入处理消息的第一个。在准入过程中用AMMK密钥对所交换的消息中的每一个进行加密。在这些操作完成之后,NN 303被获准进入网络。在那时,NN 303可将动态密钥请求发送至NC 305。在一个实施方案中,动态密钥请求由APMKInitial密钥加密。NC 350将通过发送动态密钥来响应NN 303。该响应也由APMKInitial密钥加密(步骤256)。如上所述,动态密钥包括两对动态密钥。第一对包括奇APMK和偶APMK。第二对包括奇ATEK和偶ATEK。
因此,将使用动态密钥或AMMK对来自NN 303或到达NN 303的所有进一步消息进行加密(步骤258)。NC 305不时将已更新的密钥发送至使用APMK的网络节点303、307。以此方式,密钥被更新以为网络提供额外的安全措施。
以上实例描述了两个静态密钥的生成:AMMK和APMKInitial。在一个实施方案中,使用了AES密钥生成函数来生成两个静态密钥。该函数接受三个变量并返回一个128位静态密钥。密钥生成函数应用了由RSA实验室定义的被称为RFC 2898/PKCS#5的处理。该处理从ASCII编码的密码P、SALT值S和ASCII编码的字符串N中导出静态密钥。
在一个实施方案中,静态密钥计算如下:
1.Tl=HMAC-SHA-256(P,S ||N||INT(l))
2.T2=HMAC-SHA-256(P,Tl)
n.Tn=HMAC-SHA-256(P,Tn-1)
n+1.静态密钥=(Tl XOR T2 XOR...XOR Tn)<0:127>
其中:
INT(l)是编码有整数1的4字节长的值,最高有效字节最先(即,"0000 00000000 0001″);
N是函数HMAC-SHA-256的迭代计数,且其值为1000(如PKCS#5所建议);
<0:127>指示在第128位截取之前的值(即,AESKey是第n+1步的字符串Tl XOR T2 XOR...XOR Tn的前128位);
S||N||INT(1)指示S、N和INT(l)的值连接起来以形成一个单变量;
HMAC-SHA-256(P,X)=SHA-256(P XOR opad||SHA-256(P XOR ipad||X));
SHA-256是在FIPS 180-2中定义的"SHA-2"散列函数;
ipad是36(十六进制)的二进制值,该值被重复64次(即,"0011 0110 00110110 0011 0110 0011 0110 0011 0110 0011 0110");和
opad是5C(十六进制)的二进制值,该值被重复64次。
从以上标注的应用可看出,RFC 2104和FIPS 180-2中定义的HMAC-SHA-256(P,X)是通过以下步骤计算出的:
(1)将0附加至P的末端以创建64字节字符串;
(2)用ipad对在步骤(1)计算出的64字节字符串进行XOR(按位异或)操作;
(3)将数据X的流附加至从步骤(2)得出的64字节字符串;
(4)将SHA-256应用于在步骤(3)生成的流;
(5)用opad对在步骤(1)计算出的64字节字符串进行XOR(按位异或)操作;
(6)将从步骤(4)得出的SHA-256附加至由步骤(5)得出的64字节字符串;
(7)将SHA-256应用于在步骤(6)生成的流并输出结果;
生成静态密钥时,增加迭代计数"n"可增加从密码产生密钥的费用,但是具有增加了攻击的难度的好处。例如,将n设置为1000明显地增加了穷举搜索密码(暴力破解)的费用,对导出各个密钥的费用没有明显影响。在一个实施方案中,每一个网络节点执行至少1ms的硬件密钥锁定时间以防止密钥连续更新。可替代地,也可没有锁定时间。假定最小密码空间为40位,在每一次暴力破解中,至少要穷举搜索整个密码空间2的40次幂次1ms。这相当于≈35.2年。
生成动态密钥的方式取决于实施方式,且其对公开的方法和装置来说并不重要。然而,应注意,SALT也可用于生成动态密钥。
此处描述的系统和方法还可用于混合模式MoCA网络。混合模式MoCA网络是包括MoCA 1.x(即,MoCA 1.0和MoCA 1.1)和MoCA 2.0节点的MoCA网络。由于MoCA 1.x不使用AES密钥且不使用SALT值,因此尽可能升级网络运行以符合MoCA 2.0是有利的。因此,在混合模式MoCA网络中,当发生NC切换且MoCA 2.0节点从MoCA 1.x节点接受NC任务时,MoCA 2.0NC需要将其永久SALT分配给现有的MoCA 2.0节点以允许其无需经过准入程序便可使用SALT和密码导出静态密钥。在已建立的混合模式网络中,MoCA 2.0NC在新的MoCA 2.0节点启动准入处理之后分配动态密钥(例如,ATEK和APMK)。然而,在新的MoCA 2.0节点被获准进入这样的混合网络之前,NC必须在网络发现消息交换过程中将永久SALT分配给节点。
图7是示出根据此处描述的系统和方法的一个实施方案的NC所启动的处理的实例的示意图。如该实例所示出,NC 365将具有永久SALT的请求342分配给网络中所选择的MoCA 2.0节点。在一个实施方案中,请求342是L2ME请求。MoCA 2.0节点363使用SALT、网络密码和ASCII字符串来计算静态密钥(AMMK和APMKInitial)。可替代地,仅使用SALT和密码。节点363提交其已被AMMK加密的响应344。节点363和NC 365交换动态密钥,如346所示出。然后,映射内的AES加密标志在348被启用。使用分配的AES动态密钥对MoCA 2.0节点之间的未来通信进行加密,如350所示。在混合模式网络中,MoCA 2.0NC 365使用当前MoCA 1.x动态密钥(即,使用DES加密技术生成的密钥,与用于MoCA 2.0节点的AES技术相反)的永久SALT分配给由MoCA1.x NC获准进入的现有的MoCA 2.0节点组。
在"波0"的情况中,NC 365指定要求哪一个MoCA 2.0节点参与。使用"WAVE0 NODEMASK"来指示MoCA 2.0节点。在一个实施方案中,WAVE0_NODEMASK的每一位表示MoCA 2.0节点中的一个。每一个被请求的节点发送响应帧344。在请求帧344的各种字段都要遵守以下约束条件。
VENDOR_ID=0x0(MoCA)
TRANS_TYPE=0x2(AES密钥分配)
TRANS_SUBTYPE=0x0用于永久SALT分布
WAVE0_NODEMASK=设置以指示MoCA网络中所选择的MoCA 2.0节点
MSG_PRIORITY=0xF0
TXN_LAST_WAVE=2
L2ME_PAYLOAD=如表格2所示
表格2用于波0的请求L2ME帧的L2ME_PAYLOAD
每一个节点按照以下约束条件以响应帧响应NC:
RESP_STATUS=将位0设置为1
L2ME_PAYLOAD=如表格3中所定义的。
表格3用于永久SALT的响应L2ME帧的L2ME_PAYLOAD
分配
成功分配动态密钥后,NC可开启随后映射中的AES加密标志。
现在参考图8,计算模块400可表示(例如)在所需要的或适合给定应用程序或环境的台式电脑、膝上型电脑和笔记本计算机;手提式计算设备(PDA's、智能手机、手机、掌上型电脑等);大型主机、巨型机、工作站或服务器;或任何其它类型的专用或通用的计算设备中发现的计算或处理能力。计算模块400也可表示嵌入给定设备或可用于给定设备的计算能力。例如,可在包括某种形式的处理能力的电子设备例如数码相机、导航系统、移动电话、便携式计算设备、调制解调器、路由器、无线接入点(WAPs)、终端和其它电子设备中发现计算模块400。
计算模块400可包括,例如一个或多个处理器、控制器、控制模块或其它处理设备(如处理器404)。可使用通用或专用处理引擎,如微处理器、控制器或其它控制逻辑来实现处理器404。在所示出的实例中,处理器404被连接至总线402,虽然任意通信媒介均可用于促进与计算模块400的其它组件相互作用或与进行外部通信。
计算模块400还可包括一个或多个存储器模块,此处简称为主存储器408。例如,优选随机存取存储器(RAM)或其它动态存储器可用于存储处理器404将要执行的信息和指令。在处理器404执行指令期间,主存储器408也可用于存储临时变量或其它中间信息。同样地,计算模块400可包括只读存储器("ROM")或耦合至总线402以用于存储处理器404的静态信息和指令的其它静态存储设备。
计算模块400还可包括一种或多种形式的信息存储机制410,其可包括,例如媒体驱动器412和存储单元接口420。媒体驱动器412可包括驱动器或支持固定或可移动存储介质414的其它机制。例如,可提供硬盘驱动器、软盘驱动器、磁带驱动器、光盘驱动器、CD或DVD驱动器(R或RW),或其它可移动或固定媒体驱动器。因此,存储介质414可包括,例如硬盘、软盘、磁带、暗盒、光盘、CD或DVD,或其它由媒体驱动器412读取、写入或访问的固定或可移动介质。如这些实例所示出,存储介质414可包括具有存储于其内的计算机软件或数据的计算机可用存储介质。
在可替代的实施方案中,信息存储机制410可包括允许计算机程序或其它指令或数据载入计算模块400的其它相似工具。这些工具可包括,例如固定的或可移动的存储单元422和接口420。这些存储单元422和接口420的实例可包括允许软件和数据从存储单元422传输至计算模块400的程序盒式存储器和盒式存储器接口、可移动存储器(例如,闪速存储器或其它可移动存储器模块)和存储器插槽、PCMCIA插槽和卡以及其它固定的或可移动的存储单元422和接口420。
计算模块400还可包括通信接口424。通信接口424可用于允许软件和数据在计算模块400和外部设备之间传输。通信接口424的实例可包括调制解调器或软调制解调器、网络接口(如以太网、网络接口卡、WiMedia、IEEE 802.XX或其它接口)、通信端口(如USB端口、IR端口、RS232端口蓝牙接口或其它端口)或其它通信接口。通过通信接口424传输的软件和数据通常可承载于在信号上,该信号可以是能够通过给定通信接口424交换的电子信号、电磁信号(包括光学信号)或其它信号。这些信号可通过信道428提供给通信接口424。信道428可承载信号,且可使用有线或无线通信媒介来实现该信道。信道的一些实例可包括同轴电缆MoCA信道、电话线、蜂窝链路、射频链路、光链路、网络接口、局域网或广域网以及其它有线或无线通信信道。
在本文档中,术语“计算机程序介质”和“计算机可用介质”通常用来指物理存储器介质,如存储器408、存储单元420和介质414。这些和其它各种形式的计算机程序存储介质或计算机可用存储介质可涉及到存储并提供处理设备所要执行的一个或多个指令的一个或多个序列。体现在介质上的这些指令通常被称为“计算机程序代码”或“计算机程序产品”(可以计算机程序或其它组群的形式将其分组)。当被执行时,这些指令可使能计算模块400执行所公开的方法和装置的特征或函数,如此处所论述。
虽然已在上文中描述且在各种图中示出了所公开的方法和装置的各种实施方案,但应理解,仅以实例形式呈现了这些实施方案,并不具限制性。应理解,在一个或多个单独实施方案中描述的各种特征、方面和功能性不限于其对于对其进行描述的特定实施方案的适用性,相反地,可单独或以各种组合的形式应用于公开的方法和装置的其它实施方案中,无论是否描述过这样的实施方案,且无论这样的特征是否作为所描述的实施方案的一部分出现。另外,除此处描绘的那些组成模块名称之外,许多不同的组成模块名称可应用于各个部分。此外,关于流程图、操作描述和方法权利要求,除非文中另外指出,否则不应要求以与文中展示的块的顺序相同的顺序来实施各种实施方案以实现所陈述的功能。因此,所要求保护的发明的宽度和范围不应受到上述任何实施方案的限制,这些实施方案仅作为实例用于说明。
本文献中所使用的术语和短语及其变化形式应理解为开放性的而不具有限制意义,除非明确说明。作为上述内容的实例:术语“包括”应解读为“包括但不限制”等;术语“实例”用于在论述中提供该术语的许多例子,并非其详尽或限制性列表;术语“a”或“an”应解读为“至少一个”,“一个或多个”等。同样地,本文档中所指的对于该领域的普通技术人员来说很明显或已知的技术,这种技术包含现在或将来任何时间对于技术人员来说很明显或已知的技术。
如此处所用,术语模块可描述可根据公开的方法和装置的一个或多个实施方案执行的给定功能单元。如此处所用,可使用任何形式的硬件、软件或二者的组合来执行模块。例如,可执行一个或多个处理器、控制器、ASIC、PLA、PAL、CPLD、FPGA、逻辑组件、软件程序或其它机制以形成模块。在实施过程中,此处描述的各种模块可作为离散模块执行,或者一个或多个模块间可部分或全部地共享所描述的功能和特征。换句话说,阅读该描述后,对本领域的普通技术人员显而易见的是,此处所描述的各种特征和功能可在任意给定应用程序中实现,以及可在一个或多个各种组合或排列形式的分离或共享模块中实现。
在一个实施方案中,使用软件来全部或部分地实现公开的方法和装置的组件或模块,可执行这些软件元件以操作能够执行这些软件元件的功能的计算或处理模块。图8中示出了一个这样的示例计算模块。根据该实例计算模块400描述了各种实施方案。阅读该描述后,对于相关领域的技术人员显而易见的是如何使用其它计算模块或结构来实现所公开的方法和装置。
Claims (34)
1.一种用于在具有网络协调器(NC)和多个关联的网络节点的通信网络中确定密钥的方法,所述方法包括:
a)新节点(NN)向NC发送SALT请求;
b)所述NN从所述NC接收所述SALT;
c)所述NN将所述SALT与其网络密码合并以计算静态密钥,从而访问网络。
2.根据权利要求1所述的方法,其进一步包括NN提交请求至少一个动态密钥的密钥请求,所述NN使用至少一个静态密钥对所述请求进行加密。
3.根据权利要求1所述的方法,其中所述SALT请求为发现请求的形式。
4.根据权利要求1所述的方法,其进一步包括所述NN接收包括至少一个动态密钥的密钥响应,其中使用所述静态密钥对所述密钥响应进行加密。
5.根据权利要求1所述的方法,其进一步包括所述NN在接收动态密钥之后向其它网络节点发送消息,使用动态密钥对所述消息进行加密。
6.根据权利要求1所述的方法,其中所述SALT对于寻求网络准入的多个节点而言是相同的,所述多个节点具有相同的密码且对于多个节点的准入而言所述静态密钥保持不变。
7.根据权利要求1所述的方法,其中所述静态密钥包括初始隐私管理密钥。
8.根据权利要求7所述的方法,其进一步包括所述NN计算第二静态密钥,其中所述第二静态密钥是MAC管理密钥。
9.根据权利要求1所述的方法,其中,所述动态密钥包括动态隐私管理密钥,且其中所述方法进一步包括在所述NN在被准许进入所述网络之后从NC接收更新的动态密钥,其中使用当前动态隐私管理密钥对所述更新的密钥进行加密。
10.根据权利要求1所述的方法,其中所述NN将所述SALT与其网络密码合并以计算静态密钥包括应用RFC 2898/PKCS#5以从所述网络密码、所述SALT和编码的字符串导出所述静态密钥。
11.根据权利要求10所述的方法,其中所述编码的字符串包括ASCII编码的字符串MACManagementKey。
12.根据权利要求10所述的方法,其中所述编码的字符串包括ASCII编码的字符串PrivacyManagementKey。
13.根据权利要求1所述的方法,其中操作c)中的合并包括散列具有所述SALT的网络密码以及编码的字符串以计算所述静态密钥。
14.根据权利要求1所述的方法,其中所述计算出的静态密钥的强度为128位。
15.根据权利要求1所述的方法,其进一步包括所述NC将所述SALT与所述网络密码合并以计算将由所述NC用来与所述NN进行通信的静态密钥。
16.一种网络节点,其包括:
a)处理器;和
b)计算机可读介质,其上具有计算机可执行程序代码,所述可执行程序代码被配置来使所述网络节点执行以下操作:
i))向网络协调器(NC)发送SALT请求;
ii)从所述NC接收所述SALT,其中所述SALT是所述NC生成的随机数;
iii)将所述SALT与其网络密码合并以计算静态密钥;以及
iv)向所述网络协调器提交请求动态密钥的密钥请求,其中所述NN使用所述静态密钥对所述密钥请求进行加密。
17.根据权利要求16所述的网络节点,其中所述SALT请求为发现请求的形式。
18.一种网络节点,其包括:
a)处理器;和
b)计算机可读介质,其上具有计算机可执行程序代码,所述可执行程序代码被配置来使所述网络节点执行以下操作:
i)向NC发送SALT请求;
ii)从所述NC接收所述SALT;
iii)将所述SALT与其网络密码合并以计算静态密钥;
iv)向所述NC提交准入请求,其中使用所述静态密钥对所述准入请求进行加密;
v)请求动态密钥,其中使用所述静态密钥对所述动态密钥请求进行加密。
19.根据权利要求18所述的网络节点,其中所述SALT请求是以发现请求的形式存在。
20.根据权利要求18所述的网络节点,其中所述SALT是所述NC生成的随机数。
21.根据权利要求18所述的网络节点,其中所述可执行程序代码进一步被配置来使所述网络节点接收请求的动态密钥,其中使用所述静态密钥对接收的动态密钥进行加密。
22.根据权利要求18所述的网络节点,其中所述可执行程序代码进一步被配置来使所述网络节点在接收所述动态密钥之后向其它网络节点发送消息,使用所述动态密钥对所述消息进行加密。
23.根据权利要求18所述的网络节点,其中所述SALT对于寻求网络准入的多个节点而言是相同的,所述多个节点具有相同的密码且对于多个节点的准入而言所述静态密钥保持不变。
24.根据权利要求18所述的网络节点,其中所述可执行程序代码进一步被配置来使所述网络节点计算第二个静态密钥,其中所述静态密钥包括初始隐私管理密钥和MAC管理密钥。
25.根据权利要求18所述的网络节点,其中所述静态密钥包括初始隐私管理密钥。
26.根据权利要求18所述的网络节点,其中所述动态密钥包括动态隐私管理密钥,且其中所述可执行程序代码进一步被配置来使所述网络节点在被准许进入所述网络之后从NC接收更新的动态密钥,其中使用当前动态隐私管理密钥对所述更新的密钥进行加密。
27.根据权利要求18所述的网络节点,其中所述网络节点将所述SALT与其网络密码合并以计算静态密钥的操作包括应用RFC 2898/PKCS#5以从所述网络密码、所述SALT和编码的字符串导出所述静态密钥。
28.根据权利要求18所述的网络节点,其中所述计算出的静态密钥的强度为128位。
29.根据权利要求18所述的网络节点,其中,所述编码的字符串包括ASCII编码的字符串“MACManagementKey”。
30.根据权利要求18所述的网络节点,其中生成第二个静态密钥。
31.根据权利要求30所述的网络节点,其中,所述第二个静态密钥是ASCII编码的字符串“PrivacyManagementKey”。
32.根据权利要求18所述的网络节点,其中,操作c)中的合并包括散列具有所述SALT的网络密码以及编码的字符串以计算所述静态密钥。
33.根据权利要求18所述的网络节点,其中所述可执行程序代码被配置来使所述NC将所述SALT与所述网络密码合并以计算将由所述NC用来与所述网络节点进行通信的静态密钥。
34.一种用于生成网络安全密钥的方法,其包括:
a)将网络协调器的函数切换至能够生成SALT的节点;以及
b)将所述SALT分配给所述网络中的能够使用所述SALT生成安全密钥的节点。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/820,382 | 2010-06-22 | ||
US12/820,382 US8699704B2 (en) | 2010-01-13 | 2010-06-22 | Secure node admission in a communication network |
PCT/US2011/040838 WO2011163073A1 (en) | 2010-06-22 | 2011-06-17 | Secure node admission in a communication network |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102948128A true CN102948128A (zh) | 2013-02-27 |
Family
ID=44259428
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2011800312436A Pending CN102948128A (zh) | 2010-06-22 | 2011-06-17 | 通信网络中的安全节点准入 |
Country Status (6)
Country | Link |
---|---|
US (4) | US8699704B2 (zh) |
EP (1) | EP2586180A4 (zh) |
JP (1) | JP2013539248A (zh) |
KR (1) | KR20130111960A (zh) |
CN (1) | CN102948128A (zh) |
WO (1) | WO2011163073A1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105262662A (zh) * | 2014-07-09 | 2016-01-20 | 美国博通公司 | 装置配对方法和通信装置 |
CN110474928A (zh) * | 2019-09-26 | 2019-11-19 | 凌云天博光电科技股份有限公司 | 数据传输设备的加密方法、装置及系统 |
CN111052253A (zh) * | 2017-08-28 | 2020-04-21 | 维萨国际服务协会 | 分层式记录网络 |
CN113553362A (zh) * | 2021-09-17 | 2021-10-26 | 国网浙江省电力有限公司 | 基于共识机制的碳能源消耗监测方法、装置及存储介质 |
Families Citing this family (47)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8422667B2 (en) | 2005-01-27 | 2013-04-16 | The Chamberlain Group, Inc. | Method and apparatus to facilitate transmission of an encrypted rolling code |
US9148409B2 (en) | 2005-06-30 | 2015-09-29 | The Chamberlain Group, Inc. | Method and apparatus to facilitate message transmission and reception using different transmission characteristics |
USRE48433E1 (en) | 2005-01-27 | 2021-02-09 | The Chamberlain Group, Inc. | Method and apparatus to facilitate transmission of an encrypted rolling code |
US8863249B2 (en) * | 2010-12-30 | 2014-10-14 | Broadcom Corporation | Push button configuration of multimedia over coax alliance (MoCA) devices |
US20130291083A1 (en) * | 2011-05-31 | 2013-10-31 | Feitian Technologiesco., Ltd | Wireless smart key device and signing method thereof |
US9369448B2 (en) * | 2011-06-01 | 2016-06-14 | Broadcom Corporation | Network security parameter generation and distribution |
EP2547140A1 (en) * | 2011-07-11 | 2013-01-16 | Koninklijke Philips Electronics N.V. | Method for configuring a node |
US9590959B2 (en) | 2013-02-12 | 2017-03-07 | Amazon Technologies, Inc. | Data security service |
US9286491B2 (en) | 2012-06-07 | 2016-03-15 | Amazon Technologies, Inc. | Virtual service provider zones |
US10075471B2 (en) | 2012-06-07 | 2018-09-11 | Amazon Technologies, Inc. | Data loss prevention techniques |
US10084818B1 (en) | 2012-06-07 | 2018-09-25 | Amazon Technologies, Inc. | Flexibly configurable data modification services |
US10467422B1 (en) | 2013-02-12 | 2019-11-05 | Amazon Technologies, Inc. | Automatic key rotation |
US9705674B2 (en) | 2013-02-12 | 2017-07-11 | Amazon Technologies, Inc. | Federated key management |
US9547771B2 (en) | 2013-02-12 | 2017-01-17 | Amazon Technologies, Inc. | Policy enforcement with associated data |
US9300464B1 (en) | 2013-02-12 | 2016-03-29 | Amazon Technologies, Inc. | Probabilistic key rotation |
US10210341B2 (en) * | 2013-02-12 | 2019-02-19 | Amazon Technologies, Inc. | Delayed data access |
US9367697B1 (en) | 2013-02-12 | 2016-06-14 | Amazon Technologies, Inc. | Data security with a security module |
US10211977B1 (en) | 2013-02-12 | 2019-02-19 | Amazon Technologies, Inc. | Secure management of information using a security module |
US9608813B1 (en) | 2013-06-13 | 2017-03-28 | Amazon Technologies, Inc. | Key rotation techniques |
US9106412B2 (en) * | 2013-03-08 | 2015-08-11 | Mcafee, Inc. | Data protection using programmatically generated key pairs from a master key and a descriptor |
US20150142670A1 (en) * | 2013-11-20 | 2015-05-21 | Sue Zloth | Systems and methods for software based encryption |
US9871892B2 (en) * | 2014-01-30 | 2018-01-16 | Entropic Communications, Llc | USB to coax bridge |
WO2015179076A1 (en) * | 2014-05-21 | 2015-11-26 | Entropic Communications, Inc. | Method and apparatus for supporting sub networks in a moca network |
US9397835B1 (en) | 2014-05-21 | 2016-07-19 | Amazon Technologies, Inc. | Web of trust management in a distributed system |
US9438421B1 (en) | 2014-06-27 | 2016-09-06 | Amazon Technologies, Inc. | Supporting a fixed transaction rate with a variably-backed logical cryptographic key |
US9647817B2 (en) * | 2014-09-17 | 2017-05-09 | Maxlinear, Inc. | Method and apparatus for MoCA network with protected set-up |
US11695804B2 (en) | 2014-07-24 | 2023-07-04 | Entropie Communications, LLC | Method and apparatus for MoCA network with protected set-up |
US9819698B2 (en) * | 2014-07-24 | 2017-11-14 | Maxlinear, Inc. | Method and apparatus for MoCA network with protected set-up |
US10285116B2 (en) * | 2014-08-12 | 2019-05-07 | Maxlinear, Inc. | Method and apparatus for pre-admission messaging in a MoCA network |
US10075333B2 (en) * | 2014-08-12 | 2018-09-11 | Maxlinear, Inc. | Method and apparatus for admission to a MoCA network |
US10284386B2 (en) * | 2014-08-28 | 2019-05-07 | Maxlinear, Inc. | Method and apparatus for providing a high security mode in a network |
US9866392B1 (en) | 2014-09-15 | 2018-01-09 | Amazon Technologies, Inc. | Distributed system web of trust provisioning |
US10079808B2 (en) | 2014-11-17 | 2018-09-18 | Avago Technologies General Ip (Singapore) Pte. Ltd. | Security in mixed networks |
US9774451B2 (en) * | 2015-02-10 | 2017-09-26 | Qualcomm Incorporated | Using secure elements to authenticate devices in point-to-point communication |
US10469477B2 (en) | 2015-03-31 | 2019-11-05 | Amazon Technologies, Inc. | Key export techniques |
CN112560007B (zh) * | 2015-05-08 | 2024-05-31 | 松下电器(美国)知识产权公司 | 认证方法、认证系统以及控制器 |
WO2016181586A1 (ja) * | 2015-05-08 | 2016-11-17 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 認証方法及び認証システム |
JP6621003B2 (ja) * | 2015-05-08 | 2019-12-18 | パナソニックIpマネジメント株式会社 | 認証方法、認証システムおよびコントローラ |
US11071079B2 (en) * | 2015-05-21 | 2021-07-20 | Andrew Wireless Systems Gmbh | Synchronizing multiple-input/multiple-output signals in distributed antenna systems |
US20180234407A1 (en) * | 2017-02-14 | 2018-08-16 | Quanta Computer Inc. | Method for securely exchanging link discovery information |
US10362025B2 (en) | 2017-03-07 | 2019-07-23 | International Business Machines Corporation | Securely sharing confidential information in a document |
US10652743B2 (en) | 2017-12-21 | 2020-05-12 | The Chamberlain Group, Inc. | Security system for a moveable barrier operator |
US11074773B1 (en) | 2018-06-27 | 2021-07-27 | The Chamberlain Group, Inc. | Network-based control of movable barrier operators for autonomous vehicles |
US11423717B2 (en) | 2018-08-01 | 2022-08-23 | The Chamberlain Group Llc | Movable barrier operator and transmitter pairing over a network |
US11606688B2 (en) | 2019-02-20 | 2023-03-14 | Coretigo Ltd. | Secure key exchange mechanism in a wireless communication system |
US10997810B2 (en) | 2019-05-16 | 2021-05-04 | The Chamberlain Group, Inc. | In-vehicle transmitter training |
US11570180B1 (en) * | 2021-12-23 | 2023-01-31 | Eque Corporation | Systems configured for validation with a dynamic cryptographic code and methods thereof |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1694451A (zh) * | 2004-10-29 | 2005-11-09 | 北京航空航天大学 | 一种分布式网络安全监管协议 |
US20070220134A1 (en) * | 2006-03-15 | 2007-09-20 | Microsoft Corporation | Endpoint Verification Using Call Signs |
CN101222772A (zh) * | 2008-01-23 | 2008-07-16 | 西安西电捷通无线网络通信有限公司 | 一种基于id的无线多跳网络认证接入方法 |
US20080178252A1 (en) * | 2007-01-18 | 2008-07-24 | General Instrument Corporation | Password Installation in Home Networks |
CN101232378A (zh) * | 2007-12-29 | 2008-07-30 | 西安西电捷通无线网络通信有限公司 | 一种无线多跳网络的认证接入方法 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002001807A2 (en) | 2000-06-28 | 2002-01-03 | Broadcom Corporation | Multi-mode controller |
US7280658B2 (en) | 2001-06-01 | 2007-10-09 | International Business Machines Corporation | Systems, methods, and computer program products for accelerated dynamic protection of data |
US7506058B2 (en) | 2001-12-28 | 2009-03-17 | International Business Machines Corporation | Method for transmitting information across firewalls |
US6880079B2 (en) * | 2002-04-25 | 2005-04-12 | Vasco Data Security, Inc. | Methods and systems for secure transmission of information using a mobile device |
JP2004040273A (ja) * | 2002-07-01 | 2004-02-05 | Cosmo:Kk | ネットワークカメラ、ホームゲートウェイ及びホームオートメーション装置におけるデータ保安維持方法及び装置 |
ATE494693T1 (de) * | 2003-04-16 | 2011-01-15 | Ericsson Telefon Ab L M | Authentifizierungsverfahren |
US7581100B2 (en) * | 2003-09-02 | 2009-08-25 | Authernative, Inc. | Key generation method for communication session encryption and authentication system |
US7747862B2 (en) | 2004-06-28 | 2010-06-29 | Intel Corporation | Method and apparatus to authenticate base and subscriber stations and secure sessions for broadband wireless networks |
JP2007104310A (ja) * | 2005-10-04 | 2007-04-19 | Hitachi Ltd | ネットワーク装置、ネットワークシステム及び鍵更新方法 |
CN101001261B (zh) | 2006-01-09 | 2010-09-29 | 华为技术有限公司 | 一种MIPv6移动节点的通信方法 |
US7936878B2 (en) | 2006-04-10 | 2011-05-03 | Honeywell International Inc. | Secure wireless instrumentation network system |
KR101566171B1 (ko) | 2007-03-09 | 2015-11-06 | 삼성전자 주식회사 | 디지털 저작권 관리 방법 및 장치 |
WO2008124687A1 (en) | 2007-04-07 | 2008-10-16 | Entropic Communications, Inc. | Frequency scanning to form a communication network |
CN101232419B (zh) * | 2008-01-18 | 2010-12-08 | 西安西电捷通无线网络通信股份有限公司 | 一种基于原语的无线个域网接入方法 |
US9526003B2 (en) * | 2008-02-25 | 2016-12-20 | Nokia Solutions And Networks Oy | Secure bootstrapping architecture method based on password-based digest authentication |
CA2638134A1 (en) | 2008-07-21 | 2010-01-21 | Randy Kuang | Multi-dimensional cryptography |
US9112717B2 (en) * | 2008-07-31 | 2015-08-18 | Broadcom Corporation | Systems and methods for providing a MoCA power management strategy |
KR20110104524A (ko) | 2008-12-15 | 2011-09-22 | 엔트로픽 커뮤니케이션즈, 인크. | 수신기 결정 프로브 |
-
2010
- 2010-06-22 US US12/820,382 patent/US8699704B2/en active Active
-
2011
- 2011-06-17 KR KR1020127033232A patent/KR20130111960A/ko not_active Application Discontinuation
- 2011-06-17 JP JP2013516630A patent/JP2013539248A/ja active Pending
- 2011-06-17 CN CN2011800312436A patent/CN102948128A/zh active Pending
- 2011-06-17 WO PCT/US2011/040838 patent/WO2011163073A1/en active Application Filing
- 2011-06-17 EP EP11798672.9A patent/EP2586180A4/en not_active Withdrawn
-
2014
- 2014-02-24 US US14/188,328 patent/US9300468B2/en active Active
-
2016
- 2016-03-29 US US15/083,816 patent/US9906508B2/en active Active
-
2018
- 2018-02-26 US US15/904,911 patent/US10594672B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1694451A (zh) * | 2004-10-29 | 2005-11-09 | 北京航空航天大学 | 一种分布式网络安全监管协议 |
US20070220134A1 (en) * | 2006-03-15 | 2007-09-20 | Microsoft Corporation | Endpoint Verification Using Call Signs |
US20080178252A1 (en) * | 2007-01-18 | 2008-07-24 | General Instrument Corporation | Password Installation in Home Networks |
CN101232378A (zh) * | 2007-12-29 | 2008-07-30 | 西安西电捷通无线网络通信有限公司 | 一种无线多跳网络的认证接入方法 |
CN101222772A (zh) * | 2008-01-23 | 2008-07-16 | 西安西电捷通无线网络通信有限公司 | 一种基于id的无线多跳网络认证接入方法 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105262662A (zh) * | 2014-07-09 | 2016-01-20 | 美国博通公司 | 装置配对方法和通信装置 |
CN105262662B (zh) * | 2014-07-09 | 2018-09-14 | 安华高科技通用Ip(新加坡)公司 | 装置配对方法和通信装置 |
CN111052253A (zh) * | 2017-08-28 | 2020-04-21 | 维萨国际服务协会 | 分层式记录网络 |
US11777730B2 (en) | 2017-08-28 | 2023-10-03 | Visa International Service Association | Layered recording networks |
CN111052253B (zh) * | 2017-08-28 | 2023-10-27 | 维萨国际服务协会 | 分层式记录网络 |
CN110474928A (zh) * | 2019-09-26 | 2019-11-19 | 凌云天博光电科技股份有限公司 | 数据传输设备的加密方法、装置及系统 |
CN113553362A (zh) * | 2021-09-17 | 2021-10-26 | 国网浙江省电力有限公司 | 基于共识机制的碳能源消耗监测方法、装置及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
US8699704B2 (en) | 2014-04-15 |
EP2586180A4 (en) | 2015-08-12 |
US9906508B2 (en) | 2018-02-27 |
US20180295117A1 (en) | 2018-10-11 |
US20140169558A1 (en) | 2014-06-19 |
US20110173435A1 (en) | 2011-07-14 |
US9300468B2 (en) | 2016-03-29 |
WO2011163073A1 (en) | 2011-12-29 |
KR20130111960A (ko) | 2013-10-11 |
EP2586180A1 (en) | 2013-05-01 |
US20160261572A1 (en) | 2016-09-08 |
US10594672B2 (en) | 2020-03-17 |
JP2013539248A (ja) | 2013-10-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102948128A (zh) | 通信网络中的安全节点准入 | |
RU2147792C1 (ru) | Использование шифровального сервера для шифрования сообщений | |
EP1832082B1 (en) | Enforcing network cluster proximity requirements | |
US20210014072A1 (en) | Method for information processing and non-transitory computer readable storage medium | |
KR100895462B1 (ko) | 디지털 저작권 관리 시스템에서의 콘텐츠 유통 관리 방법 | |
EP2267628A2 (en) | Token passing technique for media playback devices | |
US7734922B2 (en) | Method, system and terminal apparatus for enabling content to be reproduced in multiple terminals | |
EP1379052A2 (en) | Cryptographic method using dual encryption keys and a wireless local area network (LAN) system therefore | |
WO2001041353A2 (en) | Method and apparatus for sending encrypted electronic mail through a distribution list exploder | |
KR20060045440A (ko) | 패스워드 보호 비밀 데이터의 노출 없이 통신 네트워크을통해 이 비밀 데이터를 복구하는 방법 및 시스템 | |
JP2002290418A (ja) | 無線装置 | |
US20070124313A1 (en) | Method and apparatus for secure digital content distribution | |
CN101425112B (zh) | 数字许可证书发送系统以及数字作品解密运行方法 | |
CN109005032B (zh) | 一种路由方法和装置 | |
WO2022160124A1 (zh) | 一种服务授权管理方法及装置 | |
CN102984045A (zh) | 虚拟专用网的接入方法及虚拟专用网客户端 | |
WO2018186543A1 (ko) | 장치 인증키를 이용한 데이터 암호화 방법 및 시스템 | |
CN111865869B (zh) | 基于随机映射的注册、认证方法及装置、介质及电子设备 | |
WO2021170049A1 (zh) | 一种访问行为的记录方法、装置 | |
CN112423302B (zh) | 无线网络接入方法、终端及无线接入设备 | |
CN112235290B (zh) | 基于区块链的物联网设备管理方法及第一物联网设备 | |
RU2005118424A (ru) | Система асинхронной связи | |
US8327148B2 (en) | Mobile system, service system, and key authentication method to manage key in local wireless communication | |
CN114979170B (zh) | 智能频谱共享系统、方法、装置、电子设备及存储介质 | |
JPH11331145A (ja) | 情報共有システム、情報保管装置およびそれらの情報処理方法、並びに記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1182552 Country of ref document: HK |
|
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20130227 |
|
REG | Reference to a national code |
Ref country code: HK Ref legal event code: WD Ref document number: 1182552 Country of ref document: HK |