CN1244998C - 使用双重密钥的加密方法及其无线局域网系统 - Google Patents

使用双重密钥的加密方法及其无线局域网系统 Download PDF

Info

Publication number
CN1244998C
CN1244998C CNB031550215A CN03155021A CN1244998C CN 1244998 C CN1244998 C CN 1244998C CN B031550215 A CNB031550215 A CN B031550215A CN 03155021 A CN03155021 A CN 03155021A CN 1244998 C CN1244998 C CN 1244998C
Authority
CN
China
Prior art keywords
group key
wireless terminal
group
key
sub
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB031550215A
Other languages
English (en)
Other versions
CN1489338A (zh
Inventor
张景训
朴钟爱
李仁琁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN1489338A publication Critical patent/CN1489338A/zh
Application granted granted Critical
Publication of CN1244998C publication Critical patent/CN1244998C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

一种利用双重密钥的加密方法及其无线局域网(LAN)系统,包括步骤:(a)在形成特别(ad-hoc)组的N个无线终端中生成第一组密钥,其中N等于或大于二,(b)在主无线终端中生成第二组密钥以在N个无线终端中执行密钥发布中心功能,并且将第二组密钥发送给(N-1)个子无线终端,以及(c)利用第二组密钥编码数据,并且在N个无线终端之间发送已编码的数据。通过利用组密码来创建具有低使用频率的第一组密钥而增加特别网络的无线LAN系统中的数据安全,并且利用随机密钥生成算法来创建、发布和修改充当密钥发布中心的无线终端中的第二组密钥,从而增强特别网络的无线LAN系统中的数据安全性。

Description

使用双重密钥的加密方法及其无线局域网系统
发明领域
本发明涉及一种无线局域网(LAN)系统。更具体地,本发明涉及一种利用双重密钥的加密方法及其能够利用由第一和第二组密钥组成的双重密钥来对数据编码而增强特别(ad-hoc)网络安全性的无线局域网(LAN)系统。
背景技术
通常,无线局域网(LAN)系统包括:特别网络和基础网络,特别网络中有许多终端,其中每个终端包括一个无线网络接口卡(NIC),这些终端彼此相连并独立地连接到有线局域网,基础网络中的无线终端通过具有无线NIC的无线接入节点连接到有线局域网。一个特别网络由两个或更多无线终端组成。与基础网络相反,特别网络不具备访问其它无线终端的固定的无线接入节点。如果特别网络的各个无线终端位于允许终端之间进行通信的距离之内,则通过设置相同的服务区标识符(SSIDs)就可以使属于同一个特别组的各个无线终端相互识别。如果一个无线终端连接到互联网,该无线终端就被用作服务器,并且同一个特别组内的其它无线终端通过使用任何互联网共享程序或任何微软视窗的共享工具的服务器来共享访问互联网。
通常,特别网络由具有共同利益的特定用户形成。由于特别组中的大多数信息往往是专有的,并且该信息是为了特定的目的而临时产生的,所以信息不具有连续性。另外,在特别网络中,组的创建者变成临时组控制者,并且允许组的参与者参与到只具有极少信息的组内。
在特别网络的无线局域网系统中,为了通信安全,对发送数据进行编码以提供数据的保密性和完整性。由于特别网络的特点,因此主要使用了利用对称密钥的加密方法。图1举例说明了在特别网络的无线局域网系统中的常规加密方法的示意图。
如图1所示,在使用对称密钥的系统中,构成特别网络10的所有无线终端11、13、15、17和19共享一个组密钥值,其中该组密钥值由用户设置。即,在发送数据之前,特别组中的所有用户必须知道该组密钥值,这将引起一些不便。此外,虽然用户预先知道了该组密钥值,但组密钥值必须经常修改以最小化组密钥值被恶意用户破解而公开。因此,必须频繁地创建、发布和修改组密钥值。然而,由于在当前的特别网络中没有设备提供这种功能,所以很可能出现的被恶意用户破解带来了严重的成胁。
发明内容
本发明提供一种在特别网络的无线局域网(LAN)系统中利用双重密钥的加密方法,它能够利用组密码创建第一组密钥,然后利用随机密钥生成算法创建、发布以及修改第二组密钥来确认数据的安全性,第二组密钥在充当密钥发布中心的无线终端中的数据发送中使用。
本发明还提供一种无线局域网系统,该系统能够利用由第一和第二组密钥组成的双重密钥通过编码数据来增强安全性。
根据本发明的一个特点,在无线局域网(LAN)系统中提供了一种利用双重密钥的加密方法,包括步骤:(a)在形成特别组的N个无线终端中设置执行密钥发布中心功能的主无线终端,其中N等于或大于二;(b)在N个无线终端中生成双重密钥的第一组密钥;(c)在主无线终端中生成双重密钥的第二组密钥;(d)在N个无线终端中使用第一组密钥对第二组密钥编码,并将编码的第二组密钥发送到N-1个子无线终端;以及(e)利用第二组密钥来编码数据,并在N个无线终端之间发送编码的数据。
优选地,当主无线终端退出特别组时,主无线终端将密钥发布中心功能转交给自(N-1)个子无线终端中选定的一个子无线终端,以便该子无线终端充当主无线终端。
加密方法可以进一步包括步骤:根据预定修改时间时间周期来修改主无线终端中的第二组密钥,并且将已修改的第二组密钥发送给(N-1)个子无线终端。
根据本发明的另一个特点,在无线局域网系统中提供了一种计算机可读介质,其上记录有用于上述利用双重密钥的加密方法的计算机程序。
根据本发明的又一个特点,提供了一种无线局域网(LAN)系统,其包括:形成特别组并创建双重密钥的第一组密钥的N个无线终端,其中N等于或大于二,利用双重密钥的第二组密钥来编码数据,并且在N个无线终端之间发送编码的数据,其中N个无线终端包括:主无线终端,用于执行特别组中的密钥发布中心功能,用于创建第二组密钥,利用第一组密钥来编码第二组密钥,并且向剩余的无线终端发送编码的第二组密钥,用于利用第二组密钥来编码数据,并且在剩余的无线终端之间发送已编码的数据;以及N-1个子无线终端,用于从主无线终端接收第二组密钥,并利用第二组密钥来编码数据,并且用于在剩余的无线终端之间发送编码的数据。
附图说明
通过参照附图详细描述其优选和示例性的实施例,对本领域的普通技术人员而言本发明的上述和其他特点和优点将变得更加明显,其中:
图1示出了在特别网络的无线局域网(LAN)系统中的常规加密方法的示意图;
图2示出了根据本发明的优选实施例在特别网络的无线局域网系统中利用双重密钥加密方法的流程图;
图3示出了根据本发明的实施例的用于修改第二组密钥的方法流程图;
图4示出了根据本发明的优选实施例的特别网络的无线局域网的方框图;以及
图5示出了图4的组成部分的操作关系的示意图。
具体实施方式
于2002年7月6日提交的韩国专利申请第2002-39156:“CryptographicMethod Using Dual Encryption Keys and Wireless Local Area Network(LAN)System Therefor.”(利用双重密钥的加密方法及其无线局域网(LAN)系统),在此全部包含引作参考。
现在将参照附图在下文中将更彻底地描述本发明,其中示出了本发明的优选和示例性的实施例。然而,本发明可以用不同的形式实施而其构造并不局限于这里阐述的实施例。而且,提供这些实施例为的是本发明的公开将会全面和完整,以及将为本领域的普通技术人员充分地传达本发明的范围。
图2示出了根据本发明的优选实施例在特别网络的无线局域网系统中利用双重密钥加密方法的流程图。该加密方法包括:在步骤21设置主无线终端,在步骤22创建第一组密钥,在步骤23创建第二组密钥,在步骤24发送第二组密钥,以及在步骤25发送数据。
参考图2,在步骤21中,在形成特别组的N(这里N优选为一个等于或大于二的整数)个无线终端中,主无线终端充当密钥发布中心(KDC)。最初,特别组的创建者被设置为主无线终端以便充当密钥发布中心。当主无线终端从特别组退出时,主无线终端能够将密钥发布中心功能转交给另外一个自特别组中的(N-1)个无线终端中选定的无线终端。
接着,在步骤22,利用N个无线终端中的组密码来创建第一组密钥(LSK)。然后,在步骤23中,在主无线终端中创建第二组密钥(SSK1),以在无线终端之间发送数据。现在将更详细地说明在步骤23中创建第二组密钥(SSK1)的过程。在步骤22创建第一组密钥之后,在步骤23a中,利用第一组密钥来编码来自各个无线终端的第二组密钥请求报文,并将其发送到主无线终端。在步骤23b中,在主无线终端中利用第一组密钥来解码第二组密钥请求报文。然后,在步骤23c中,根据已解码的报文在主无线终端中创建第二组密钥(SSK1)。在上述的过程中,可以利用常规密钥生成算法来创建第一和第二组密钥。
随后,在步骤24中,利用第一组密钥来编码在主无线终端中创建的第二组密钥(SSK1),并将其发送给特别网络中的(N-1)个无线终端。然后,在步骤25,利用第二组密钥来编码数据,并在N个无线终端间发送该数据。
图3示出了根据本发明的实施例的用于修改第二组密钥的方法流程图。首先,如果在主无线终端中预定了修改时间周期,那么在步骤31中根据预定的修改时间周期来修改第二组密钥(SSK1)。如图2的步骤23中,可以利用一种常规密钥生成算法来执行第二组密钥的修改。接着,在步骤32中利用未修改的第二组密钥(SSK1)来编码在主无线终端中修改的已修改的第二组密钥(SSK2),并将其发送给特别网络中的(N-1)个无线终端。然后,利用未修改的第二组密钥(SSK1)来解码主无线终端发送的已修改的第二组密钥,以便在步骤33中,所解码的已修改第二组密钥(SSK2)能够用作在各个无线终端之间发送数据的密钥。
通过根据预定的时间周期修改第二组密钥,仅在预定的时间周期内使用主无线终端产生的第二组密钥,并且在时间周期终止之后将其放弃。这种意图是限制在每个无线终端中冒充的黑客分析密码或探测第二组密钥的能力。
图4示出了根据本发明的优选实施例的特别网络的无线局域网方框图。一个特别组包括N个无线终端,通常包括充当密钥发布中心的主无线终端45,以及(N-1)个子无线终端41,其中,N优选为等于或大于二的整数。
子无线终端41包括第一组密钥生成器42、第一加密单元43、以及第一密钥管理单元44。主无线终端45包括第二组密钥生成器46、第二加密单元47、以及第二密钥管理单元48。最初,主无线终端45被设置为特别组的创建者。然而,当主无线终端从特别组退出时,主无线终端能够将密钥发布中心功能转交给自特别组的(N-1)个无线终端中选定的另一个无线终端。因此,每个剩余的无线终端41以及原始的主无线终端45构成了特别组,这些无线终端必须具备充当密钥发布中心的能力。
现在,结合图5将顺序说明特别网络的无线局域网系统的操作。图5示出了图4组成部分的操作关系的示意图。
参照图4和5,子无线终端41的第一组密钥生成器42利用用户输入的组密码411来创建第一组密钥(LSK)412,并且将第一组密钥(LSK)412输出到第一加密单元43。类似地,主无线终端45的第二组密钥生成器46利用用户输入的组密码451来创建第一组密钥(LSK)452,并且将第一组密钥(LSK)452输出到第二加密单元47。能够利用常规密钥生成算法来创建第一组密钥(LSK)412和452。
如果第一密钥管理单元44识别在第一组密钥生成器42中已创建的第一组密钥(LSK)412,则第一密钥管理单元44就产生第二组密钥(SSK1)请求报文413。所产生的第二组密钥(SSK1)请求报文413被提供给第一加密单元43。
第一加密单元43储存由第一组密钥生成器42提供的第一组密钥(LSK)412,接收由第一密钥管理单元44产生的第二组密钥(SSK1)请求报文413,利用存储的第一组密钥(LSK)412编码第二组密钥(SSK1),并且通过无线信道WC将编码结果发送给主无线终端45的第二加密单元47。
在图4和5中,参考标记413表示在第一密钥管理单元44和第一加密单元43之间通信的报文串中的任何一个。参考标记414表示从第一密钥管理单元44传达到第一加密单元43的组密钥串中的任何一个。同样,参考标记453表示在第二密钥管理单元48和第二加密单元47之间通信的报文串中的任何一个。参考标记454表示从第二密钥管理单元48传送到第二加密单元47的组密钥串中的任何一个。
在主无线终端45中,第二加密单元47存储由第二组密钥发生器46所提供的第一组密钥(LSK)452,利用第一组密钥(LSK)452来解码子无线终端41发送的已编码的第二组密钥(SSK1)请求报文,并将解码的报文453发送到第二密钥管理单元48。
第二密钥管理单元48接收由第二加密单元47解码的第二组密钥(SSK1)请求报文453,创建第二组密钥(SSK1),并且将第二组密钥(SSK1)响应报文453提供给第二加密单元47,该响应报文453包括创建的第二组密钥(SSK1)454。也可以利用常规随机密钥生成算法来创建第二组密钥(SSK1)454。第二加密单元47利用第一组密钥(LSK)452来编码第二组密钥(SSK1)响应报文453,并通过无线信道WC将编码的结果发送到第一加密单元43。
在子无线终端41中,第一加密单元43利用第一组密钥(LSK)412来解码由主无线终端45发送的已编码的第二组密钥(SSK1)响应报文,并且将解码的报文413发送给第一密钥管理单元44。第一密钥管理单元44从已解码的报文413中提取第二组密钥(SSK1)414,并且将所提取的第二组密钥(SSK1)414提供给第一加密单元43。第一加密单元43利用第二组密钥(SSK1)414来编码由用户输入的数据415并发送该编码结果。类似地,在主无线终端45中,第二加密单元47利用第二组密钥(SSK1)454来编码由用户输入的数据455,并发送该编码结果。
主无线终端45的第二密钥管理单元48预先确定一个恒定的修改时间周期,利用随机密钥生成算法来创建根据预定修改时间周期而修改的已修改第二组密钥(SSK2),并且将包括已修改第二组密钥(SSK2)454的第二组密钥(SSK2)修改报文453提供给第二加密单元47。第二加密单元47利用未修改的第二组密钥(SSK1)来编码第二组密钥(SSK2)修改报文453,并且通过无线信道WC将编码的结果发送给第一加密单元43。
第一加密单元43利用未修改的第二组密钥(SSK1)来解码已编码的第二组密钥(SSK2)修改报文,并且将已解码的报文413提供给第一密钥管理单元44。第一密钥管理单元44从已解码的第二组密钥(SSK2)修改报文413中提取已修改的第二组密钥(SSK2),并且将所提取第二组密钥(SSK2)提供给第一加密单元43。第一加密单元43利用第二组密钥(SSK1)414编码由用户输入的数据415并发送编码的结果。
本发明的上述优选和示例性的实施例可以体现为计算机程序,并且还可以在用于使用计算机可读介质执行计算机程序的通用数字计算机中体现。计算机可读介质可以包括存储介质,诸如磁存储介质(例如,ROMs、软盘、硬盘等等),光可读介质(例如,CD-ROM,DVDs等等),以及载波(基于互联网传输)。
如上所述,根据本发明的优选和示例性的实施例,通过利用组密码容易地创建第一组密钥,可以为特别网络的无线局域网系统中的用户提供更大的方便。此外,通过利用随机密钥生成算法来创建、发布和修改第二组密钥,可以克服对称密钥算法中有关密钥管理的不便,第二组密钥用于在充当密钥发布中心的无线终端中的数据发送。
另外,由于第一组密钥使用频率低并且第二组密钥是以预定的时间间隔来修改的,就减少了恶意用户不必要的解密机会,从而增强和保证数据在组内部的安全性。
再有,还可能连续地进行密钥管理,即当已经充当密钥发布中心的无线终端从特别网络退出时,允许作为特别组的创建者的无线终端充当密钥发布中心并且将密钥发布中心的功能转交给另一个无线终端,从而创建、发布和修改第二组密钥。
这里已经公开了本发明的优选和示例性的实施例,尽管使用了专用术语,但是仅在一般和描述的意义上使用和理解本发明,而不是为了限制目的。因此,本领域普通技术人员应当理解在不脱离下列权利要求所定义的本发明的精神和范围的情况下,可以在形式和细节上对本发明进行不同地变化。

Claims (15)

1.一种在无线局域网(LAN)系统中利用双重密钥的加密方法,包括步骤:
(a)在形成特别组的N个无线终端中设置执行密钥发布中心功能的主无线终端,其中N等于或大于二;
(b)在N个无线终端中生成双重密钥的第一组密钥;
(c)在主无线终端中生成双重密钥的第二组密钥;
(d)在主无线终端中使用第一组密钥对第二组密钥编码,并将编码的第二组密钥发送到N-1个子无线终端;以及
(e)利用第二组密钥来编码数据,并在N个无线终端之间发送编码的数据。
2.如权利要求1所述的方法,其中利用特别组的组密码来产生第一组密钥。
3.如权利要求1所述的方法,其中主无线终端是特别组的创建者。
4.如权利要求1所述的方法,其中当主无线终端退出特别组时,主无线终端将密钥发布中心的功能转交给自N-1个子无线终端中选定的一个子无线终端,以便所选择的子无线终端充当主无线终端。
5.如权利要求1所述的方法,进一步包括步骤:
(f)根据预定修改时间周期来修改主无线终端中的第二组密钥,并将已修改过的第二组密钥发送给N-1个子无线终端。
6.如权利要求5所述的方法,其中在步骤(f)中,利用未修改的第二组密钥来编码已修改的第二组密钥,并将已编码的第二组密钥发送给N-1个子无线终端。
7.如权利要求1所述的方法,其中步骤(c)包括:
(c1)如果创建了第一组密钥,则对来自N-1个子无线终端之一的第二组密钥请求报文进行编码,并且将已编码的第二组密钥请求报文发送给主无线终端;
(c2)在主无线终端中,利用第一组密钥解码第二组密钥请求报文;以及
(c3)在主无线终端中,根据已解码的第二组密钥请求报文创建第二组密钥。
8.一种无线局域网(LAN)系统,包括:
形成特别组并创建双重密钥的第一组密钥的N个无线终端,其中N等于或大于二,利用双重密钥的第二组密钥来编码数据,并且在N个无线终端之间发送编码的数据,其中N个无线终端包括:
主无线终端,用于执行特别组中的密钥发布中心功能,用于创建第二组密钥,利用第一组密钥来编码第二组密钥,并且向剩余的无线终端发送编码的第二组密钥,用于利用第二组密钥来编码数据,并且在剩余的无线终端之间发送已编码的数据;以及
N-1个子无线终端,用于从主无线终端接收第二组密钥,并利用第二组密钥来编码数据,并且用于在剩余的无线终端之间发送编码的数据。
9.如权利要求8所述的系统,其中利用特别组的组密码来生成第一组密钥。
10.如权利要求8所述的系统,其中主无线终端是特别组的创建者。
11.如权利要求8所述的系统,其中当主无线终端退出特别组时,主无线终端将密钥发布中心功能转交给自N-1个子无线终端中选定的一个子无线终端,以便该子无线终端充当主无线终端。
12.如权利要求8所述的系统,其中所述无线终端包括:
第一组密钥生成器,利用由用户输入的组密码来创建第一组密钥;
第一加密单元,用于存储第一组密钥,利用第一组密钥来编码第二组密钥,利用第一组密钥来解码来自主无线终端的第二组密钥响应报文,以及利用第二组密钥来编码由用户输入的数据;以及
第一密钥管理单元,用于生成第二组密钥请求报文以输出到第一加密单元,从在第一加密单元中解码的第二组密钥响应报文中提取第二组密钥,以及将已提取的第二组密钥输出到第一加密单元。
13.如权利要求8所述的系统,其中主无线终端包括:
第二组密钥生成器,用于利用由用户输入的组密码来创建第一组密钥;
第二加密单元,用于储存第一组密钥,利用第一组密钥来解码来自子无线终端的第二组密钥请求报文,利用第一组密钥解码来编码用于发送到子无线终端的第二组密钥响应报文,以及利用第二组密钥来编码由用户输入的数据;以及
第二密钥管理单元,用于接收由第二加密单元解码的第二组密钥请求报文,创建第二组密钥,并将包括已创建的第二组密钥的第二组密钥响应报文输出到第二加密单元。
14.如权利要求13所述的系统,其中第二密钥管理单元根据预定修改时间周期来修改第二组密钥,并且将修改过的第二组密钥发送给N-1个子无线终端中的每一个。
15.如权利要求14所述的系统,其中第二加密单元利用未修改的第二组密钥来编码已修改的第二组密钥,并且将编码的已修改第二组密钥发送给N-1个子无线终端的每一个。
CNB031550215A 2002-07-06 2003-07-06 使用双重密钥的加密方法及其无线局域网系统 Expired - Fee Related CN1244998C (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR39156/02 2002-07-06
KR1020020039156A KR100888472B1 (ko) 2002-07-06 2002-07-06 이중키를 이용한 암호화방법 및 이를 위한 무선 랜 시스템
KR39156/2002 2002-07-06

Publications (2)

Publication Number Publication Date
CN1489338A CN1489338A (zh) 2004-04-14
CN1244998C true CN1244998C (zh) 2006-03-08

Family

ID=29720344

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB031550215A Expired - Fee Related CN1244998C (zh) 2002-07-06 2003-07-06 使用双重密钥的加密方法及其无线局域网系统

Country Status (4)

Country Link
US (1) US7835525B2 (zh)
EP (1) EP1379052A3 (zh)
KR (1) KR100888472B1 (zh)
CN (1) CN1244998C (zh)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005286989A (ja) * 2004-03-02 2005-10-13 Ntt Docomo Inc 通信端末及びアドホックネットワーク経路制御方法
US7676839B2 (en) 2004-03-15 2010-03-09 Xceedid Systems and methods for access control
DE102004018574A1 (de) * 2004-04-16 2005-11-10 Siemens Ag Verfahren zum Betreiben von Funkkommunikationssystemen mit SDR (Software Defined Radio) Teilnehmerfunkstationen
AU2005255946C1 (en) * 2004-06-14 2009-10-29 The University Of North Carolina At Greensboro Systems and methods for digital content security
US8594323B2 (en) * 2004-09-21 2013-11-26 Rockstar Consortium Us Lp Method and apparatus for generating large numbers of encryption keys
WO2006047643A2 (en) * 2004-10-27 2006-05-04 Meshnetworks, Inc. System and method for providing security for a wireless network
US7900253B2 (en) 2005-03-08 2011-03-01 Xceedid Corporation Systems and methods for authorization credential emulation
CN1848724B (zh) * 2005-04-05 2010-04-28 华为技术有限公司 一种实现移动自组织网络中密钥协商的方法
US7673330B2 (en) * 2006-01-05 2010-03-02 Microsoft Corporation Ad-hoc creation of group based on contextual information
US7900817B2 (en) 2006-01-26 2011-03-08 Ricoh Company, Ltd. Techniques for introducing devices to device families with paper receipt
JP4315455B2 (ja) * 2006-04-04 2009-08-19 キヤノン株式会社 露光装置及びデバイス製造方法
US7936878B2 (en) 2006-04-10 2011-05-03 Honeywell International Inc. Secure wireless instrumentation network system
US20070248232A1 (en) * 2006-04-10 2007-10-25 Honeywell International Inc. Cryptographic key sharing method
JP4989117B2 (ja) 2006-06-12 2012-08-01 キヤノン株式会社 通信装置およびその方法
TWI393415B (zh) * 2006-10-12 2013-04-11 Interdigital Tech Corp 使用廣播的隨機雜訊來增強無線裝置的加密能力的方法和系統
US20080089519A1 (en) * 2006-10-12 2008-04-17 Nokia Corporation Secure key exchange algorithm for wireless protocols
PT2087634T (pt) * 2006-11-01 2016-10-26 ERICSSON TELEFON AB L M (publ) Sistemas de telecomunicações e cifragem de mensagens de controlo em sistemas deste tipo
US20080178252A1 (en) * 2007-01-18 2008-07-24 General Instrument Corporation Password Installation in Home Networks
US20080304664A1 (en) * 2007-06-07 2008-12-11 Shanmugathasan Suthaharan System and a method for securing information
CN101431752B (zh) * 2007-11-09 2010-09-15 北京华旗资讯数码科技有限公司 利用多算法实现无线局域网的保密通信方法
CN101431453B (zh) * 2007-11-09 2011-05-25 北京华旗资讯数码科技有限公司 使通信终端与无线接入点间保密通信的方法
CN101431409B (zh) * 2007-11-09 2011-04-27 北京华旗资讯数码科技有限公司 可在不同无线局域网中实现保密通信的方法
US20090202081A1 (en) * 2008-02-08 2009-08-13 Ayman Hammad Key delivery system and method
US20100232604A1 (en) * 2009-03-11 2010-09-16 Sony Corporation Controlling access to content using multiple encryptions
US8317749B2 (en) * 2009-06-30 2012-11-27 Palo Alto Research Center Incorporated Drug-transfer device, drug-delivery system incorporating the same, methods of fabricating the same, and methods of enabling administration of a drug
JP2011176582A (ja) * 2010-02-24 2011-09-08 Buffalo Inc 無線lan装置、無線lanシステム及びそのプログラム
US8510561B2 (en) 2010-02-26 2013-08-13 Research In Motion Limited Methods and devices for computing a shared encryption key
EP2363977B1 (en) * 2010-02-26 2012-10-24 Research In Motion Limited Methods and devices for computing a shared encryption key
US9357464B2 (en) 2010-07-31 2016-05-31 Huawei Technologies Co., Ltd. Arrangement and method for optimising handling of handovers in telecommunication systems
KR101827813B1 (ko) 2012-11-14 2018-03-22 삼성에스디에스 주식회사 비밀키 생성 방법을 기반으로 한 암복호화 방법 및 서명 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
US9900162B2 (en) 2015-11-11 2018-02-20 At&T Mobility Ii Llc System and method for wireless network management

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5241599A (en) * 1991-10-02 1993-08-31 At&T Bell Laboratories Cryptographic protocol for secure communications
US5410602A (en) 1993-09-27 1995-04-25 Motorola, Inc. Method for key management of point-to-point communications
US6195751B1 (en) * 1998-01-20 2001-02-27 Sun Microsystems, Inc. Efficient, secure multicasting with minimal knowledge
US6295361B1 (en) * 1998-06-30 2001-09-25 Sun Microsystems, Inc. Method and apparatus for multicast indication of group key change
US7269728B1 (en) * 1999-09-21 2007-09-11 Nortel Networks Limited Apparatus and method for distributing management keys in a multicast domain
US6889321B1 (en) * 1999-12-30 2005-05-03 At&T Corp. Protected IP telephony calls using encryption
JP2001203679A (ja) 2000-01-21 2001-07-27 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd ダイナミックセキュアグループ移動通信方式
US20020095586A1 (en) * 2001-01-17 2002-07-18 International Business Machines Corporation Technique for continuous user authentication
US6968453B2 (en) * 2001-01-17 2005-11-22 International Business Machines Corporation Secure integrated device with secure, dynamically-selectable capabilities
US6948066B2 (en) * 2001-01-17 2005-09-20 International Business Machines Corporation Technique for establishing provable chain of evidence
US20020095587A1 (en) * 2001-01-17 2002-07-18 International Business Machines Corporation Smart card with integrated biometric sensor
US20020146127A1 (en) * 2001-04-05 2002-10-10 Marcus Wong System and method for providing secure communications between wireless units using a common key
FI114062B (fi) * 2001-06-08 2004-07-30 Nokia Corp Menetelmä tiedonsiirron turvallisuuden varmistamiseksi, tiedonsiirtojärjestelmä ja tiedonsiirtolaite
US20030149874A1 (en) * 2002-02-06 2003-08-07 Xerox Corporation Systems and methods for authenticating communications in a network medium
US7346167B2 (en) * 2002-05-10 2008-03-18 Harris Corporation Secure mobile ad-hoc network and related methods
US20030233538A1 (en) * 2002-05-31 2003-12-18 Bruno Dutertre System for dynamic, scalable secure sub-grouping in mobile ad-hoc networks
US7246232B2 (en) * 2002-05-31 2007-07-17 Sri International Methods and apparatus for scalable distributed management of wireless virtual private networks
US7581095B2 (en) * 2002-07-17 2009-08-25 Harris Corporation Mobile-ad-hoc network including node authentication features and related methods

Also Published As

Publication number Publication date
CN1489338A (zh) 2004-04-14
KR100888472B1 (ko) 2009-03-12
EP1379052A3 (en) 2004-03-03
KR20040004926A (ko) 2004-01-16
EP1379052A2 (en) 2004-01-07
US20040005058A1 (en) 2004-01-08
US7835525B2 (en) 2010-11-16

Similar Documents

Publication Publication Date Title
CN1244998C (zh) 使用双重密钥的加密方法及其无线局域网系统
US20230118320A1 (en) Methods for secure data storage
US7685415B2 (en) Exclusive encryption
US7738660B2 (en) Cryptographic key split binding process and apparatus
AU2008327506B2 (en) Method and system for encryption of data
US20070028088A1 (en) Polymorphic encryption method and system
US20060059347A1 (en) System and method which employs a multi user secure scheme utilizing shared keys
CN1211976C (zh) 加密系统中协商弱密钥的方法
CN113347215B (zh) 一种移动视频会议加密方法
CN112333698B (zh) 一种手游终端加密认证方法及装置
US7421075B2 (en) Wireless online cryptographic key generation method
US20130010953A1 (en) Encryption and decryption method
US8458452B1 (en) System and method for encryption and decryption of data transferred between computer systems
CN1649295A (zh) 集群系统中端对端加解密的装置及其方法
Hooshmand et al. Efficient polar code-based physical layer encryption scheme
CN117314427A (zh) 一种基于区块链备注的高效隐蔽通信方法及通信系统
CN110932863B (zh) 一种基于编码的广义签密方法
Kaspi et al. Zero-delay and causal secure source coding
Zhou et al. On the security of multiple Huffman table based encryption
Zhang Permutation‐Based Lightweight Authenticated Cipher with Beyond Conventional Security
WO2021138747A1 (en) A method for symmetric asynchronous generative encryption
Zhao et al. A coding scheme to force the eavesdropper falling in error avalanche
Jin et al. Low transmission overhead for polar coding physical-layer encryption
CN111010373B (zh) 基于信宿锚的隐私安全编码方法
Saha et al. Higher Payload Capacity in DNA Steganography using Balanced Tree Data Structure

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20060308

Termination date: 20140706

EXPY Termination of patent right or utility model