CN1574738A - 在移动特设网络中分配加密密钥的方法及其网络设备 - Google Patents

在移动特设网络中分配加密密钥的方法及其网络设备 Download PDF

Info

Publication number
CN1574738A
CN1574738A CNA2004100552056A CN200410055205A CN1574738A CN 1574738 A CN1574738 A CN 1574738A CN A2004100552056 A CNA2004100552056 A CN A2004100552056A CN 200410055205 A CN200410055205 A CN 200410055205A CN 1574738 A CN1574738 A CN 1574738A
Authority
CN
China
Prior art keywords
node
encryption method
public keys
section point
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2004100552056A
Other languages
English (en)
Inventor
朴京培
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN1574738A publication Critical patent/CN1574738A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3013Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the discrete logarithm problem, e.g. ElGamal or Diffie-Hellman systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

一种在移动特设网络的节点中分配加密密钥的方法,以及一种使用该方法的网络设备。尤其是一种分配加密密钥的方法,其保证在移动特设网络中的密文安全性。在移动特设网络中的包括第一节点和第二节点的节点中分配加密密钥的方法包括由第一节点创建基于第一加密方法的私有密钥和公共密钥;如果第一节点将所创建的公共密钥发送到节点B,就由第二节点创建用于按照第二加密方法创建公用密钥的预定参数。

Description

在移动特设网络中分配加密密钥的方法及其网络设备
技术领域
本发明涉及一种在移动特设网络的节点之间分配加密密钥的方法,以及一种使用该方法的网络设备。更具体地,本发明涉及一种在移动特设网络的节点之间分配加密密钥的方法,以及一种使用该方法的网络设备,其中通过使用在不具有认证服务器或密钥分配中心(KDC)的移动特设网络中的预定第一和第二加密方法,并发送/接收用于根据该第二加密方法而创建公用密钥的预定参数,而在两个节点之间获得稳定和可靠的加密密钥分配。
背景技术
近来,随着信息通信网络的发展,多种信息通过无线/有线通信网络进行交换。
在包括无线/有线通信网络的两个终端之间最普遍使用的数据加密方法是基于公共密钥/私有密钥的数据加密方法。
另外,还有利用Diffie-Hellman密钥分配协议的Diffie-Hellman数据加密方法、以及利用基于公共密钥/私有密钥的数据加密方法和Diffie-Hellman数据加密方法的组合的加密方法。
基于公共密钥/私有密钥的数据加密方法也称为公共密钥加密方法,在图1a中示出了这种方法。
如图1a所示,基于公共密钥加密方法的认证和加密系统的操作包括将在每个节点创建的公共密钥KUa和KUb寄存到密钥分配中心的处理,为了在各自的节点之间执行认证和加密而由一个节点从来自密钥分配中心的另一节点检索公共密钥的处理,和使用从密钥分配中心得到的另一节点的公共密钥发送加密数据的处理。
就是说,按照该公共密钥加密方法,节点A创建公共和私有密钥(KUa,Pa)而节点B创建公共和私有密钥(KUb,Pb)(下文中,简单地称为“公共密钥”和“私有密钥”),并且这些节点将公共密钥KUa或KUb发送到密钥分配中心以使公共密钥能够寄存在其中。
作为一个例子,如果节点A想和节点B通信,则节点A就请求密钥分配中心发送节点B的公共密钥KUb,以将用于用户认证的认证信息发送到节点B。
当已经从密钥分配中心接收到所请求的节点B的公共密钥KUb时,就使用公共密钥KUb来加密该认证信息以创建接着要发送到节点B的密文EKUb
节点B使用其自己的私有密钥Pb来解密所接收的密文EKUb。然后,该节点A的解密的认证信息就用于执行用户认证。
作为另一个例子,如果已经通过用户认证过程认证的节点A想发送作为密文的预定消息到节点B,则节点A就使用从密钥分配中心接收的节点B的公共密钥KUb加密该消息并然后发送得到的密文EKUb到节点B。
节点B接收密文EKUb,使用节点B的私有密钥Pb解密所接收的密文EKUb并然后处理经解密得到的消息。
该Diffie-Hellman加密方法使用通过Diffie-Hellman密钥分配协议创建的公用密钥Z(未示出)执行加密,在图1b中示出了这种方法。
如图1b所示,假定节点A和B知道全局公共元素q和α,而执行基于Diffie-Hellman加密方法的认证和加密系统的操作。
按照Diffie-Hellman加密方法,节点A创建私有和公共密钥(Xa,Ya)而节点B创建私有和公共密钥(Xb,Yb)(下文中,简称为“Diffie-Hellman私有密钥”和“Diffie-Hellman公共密钥”)。然后,节点A和B相互交换各自创建的Diffie-Hellman公共密钥Ya和Yb。
然后,使用一个节点的Diffie-Hellman私有密钥和另一节点的Diffie-Hellman公共密钥来创建公用密钥Z。可以使用每个节点自己的Diffie-Hellman私有密钥来解密任何加密的密文。
图1c示出了公共密钥加密方法和Diffie-Hellman加密方法的组合。
也就是说,已创建了它们自己的私有密钥Pa和Pb的节点A和B提供的公共密钥KUa和KUb寄存在密钥分配中心。然后,节点A和B创建Diffie-Hellman私有密钥Xa和Xb以及Diffie-Hellman公共密钥Ya和Yb。
然后,节点A使用从密钥分配中心提供的节点B的公共密钥KUb来加密Diffie-Hellman公共密钥Ya并发送加密的Diffie-Hellman公共密钥EKUb(Ya)到节点B,同时节点B使用从密钥分配中心提供的节点A的公共密钥KUa加密Diffie-Hellman公共密钥Yb并然后发送加密的Diffie-Hellman公共密钥EKUa(Yb)到节点A。
接收用公共密钥KUa或KUb加密的Diffie-Hellman公共密钥EKUb(Ya)或(EKUa(Yb))的每个节点使用其自己的Diffie-Hellman私有密钥Xa或Xb来解密接收的公共密钥,并通过使用解密的公共密钥Ya或Yb而创建Diffie-Hellman公用密钥Z(未示出)(下文中,简单地称为“Diffie-Hellman公用密钥”)。Diffie-Hellman公用密钥可用于认证用户和加密消息信息。
然而,不能在移动特设网络(下文中,缩写为“MANET”)中采用上述各种加密方法中的密钥分配中心的使用,该移动特设网络是不需要任何集中管理或标准支持服务的帮助的形成临时网络的大量无线移动主机。
如图2所示,由于MANET不需要依靠例如因特网的现有内部构造来独立地配置,所以该网络的拓扑和链路状态随着每个移动节点的移动而变化。这样,MANET不提供用于提供骨干主机或任何其它移动主机的连接的固定控制设备。
因此,这里没有能够寄存从每个移动节点接收的公共密钥或按照来自移动节点的请求而提供有关公共密钥的密钥分配中心。
在MANET中,通过将一个节点的私有密钥和另一节点的公共密钥组合来创建公用密钥的Diffie-Hellman加密方法已被广泛使用。
然而,由于Diffie-Hellman加密方法使用具有对数特性的预定方程来创建Diffie-Hellman私有密钥和Diffie-Hellman公共密钥,所以就存在所创建的密钥会容易地暴露给未授权的或恶意的用户的问题。
也就是,如果知道在Diffie-Hellman加密方法中使用的全局公共元素q和α的恶意用户获取了节点A和B的Diffie-Hellman公共密钥Ya和Yb,则该用户就能够通过使用所获取的公共密钥来获得节点A和B的Diffie-Hellman私有密钥Xa和Xb。
这样,由于恶意用户解密和解释在节点A和B之间所接收的/所发送的密文,那么就存在Diffie-Hellman密钥分配和加密方法自己不能保证在节点A和B之间所接收的/所发送的密文的安全性的问题。
因此,需要一种在MANET中保证密文安全性的分配加密密钥的方法。
发明内容
本发明的一个方面是提供一种在移动特设网络中保证密文安全性的分配加密密钥的方法。
本发明的另一方面是保证在移动特设网络的两个节点之间所接收的/所发送的信息的稳定性。
本发明的再一方面是能够使用Diffie-Hellman加密方法来创建加密密钥,而不用假定每个节点知道全局公共元素。
本发明能够通过使用在移动特设网络的两个节点之间的加密密钥分配中的第一和第二加密方法以及通过发送/接收用于创建基于第二加密方法的公用密钥的预定参数而稳定地创建用于加密的公用密钥。
该用于创建基于第二加密方法的公用密钥的预定参数包括基于第一加密方法的公共密钥、基于第二加密方法的全局公共元素、和基于第二加密方法的公共密钥。
根据本发明的一个方面,提供了一种在移动特设网络的节点中分配加密密钥的方法,包括由第一节点创建基于第一加密方法的私有密钥和公共密钥;由该第一节点发送所创建的公共密钥到第二节点,并接收从第二节点发送的密文和使用第一节点的私有密钥解密所接收的密文;以及由第一节点通过使用所解密的密文而创建基于第二加密方法的私有密钥和公共密钥,用基于第一加密方法的公共密钥来加密基于第二加密方法的公共密钥,以及然后将该加密的公共密钥发送到第二节点。
根据本发明的另一方面,提供了一种在移动特设网络的节点中分配加密密钥的方法,包括如果第二节点从第一节点接收到基于第一加密方法的第一节点的公共密钥,就由第二节点创建用于按照第二加密方法创建公用密钥的预定参数;由第二节点用所接收的第一节点的公共密钥加密所创建的预定参数和发送该加密的参数到第一节点;以及接收从第一节点发送的密文和使用第二节点的私有密钥解密所接收的密文。
根据本发明的另一方面,提供了一种在移动特设网络的节点中分配加密密钥的方法,包括由第一节点创建基于第一加密方法的私有密钥和公共密钥;如果第一节点将基于第一加密方法创建的公共密钥发送到第二节点,就由第二节点按照第二加密方法创建用于创建公用密钥的预定参数;如果第二节点用基于第一加密方法的公共密钥加密所创建的预定参数和将所加密的参数作为密文发送到第一节点,就由第一节点使用第一节点的私有密钥解密所接收的密文;由第一节点使用所解密的密文而创建基于第二加密方法的私有密钥和公共密钥,加密基于第二加密方法所创建的公共密钥和将所加密的公共密钥作为密文发送到第二节点;以及由第二节点接收从第一节点发送的密文和用第二节点的私有密钥解密所接收的密文。
根据本发明的另一方面,提供了一种网络设备,包括加密单元,用于在移动特设网络中发送其自己的基于第一加密方法的公共密钥到第二节点,使用其自己的私有密钥解密从第二节点发送来的密文和使用经解密的密文创建基于第二加密方法的私有密钥和公共密钥,和使用基于第一加密方法的公共密钥来加密基于第二加密方法的公共密钥和将该加密的公共密钥发送到第二节点;以及信息存储单元,用于存储所请求的或所创建的用于通过加密单元执行加密和解密的信息。
根据本发明的另一方面,提供了一种网络设备,包括加密单元,用于当从移动特设网络的第一节点接收到基于第一加密方法的公共密钥时按照第二加密方法创建用于创建公用密钥的预定参数,用基于第一加密方法的公共密钥加密所创建的参数,将该加密的参数发送到第一节点,和使用其自己的私有密钥解密由该第一节点发送的密文;以及信息存储单元,用于存储所请求的或所创建的用于通过加密单元执行加密和解密的信息。
在本发明的示例实施例中,该网络设备还包括发送/接收单元,用于通过和移动特设网络中的特定节点连接的通信链路完成信息的发送/接收;以及应用程序驱动单元,用于按照通过在加密单元中执行的解密过程所获得的信息来控制提供应用程序的操作。
附图说明
通过对结合附图给出的示例实施例的以下描述,本发明的以上和其它方面、特征及优点将变得更清楚,其中:
图1a至1c概括地示出了传统的加密方法;
图2概括地示出了传统的移动特设网络系统;
图3概括地示出了根据本发明的示范性的非限制性实施例的移动特设网络中用于加密的节点间的密钥分配系统;
图4概括性地示出了根据本发明一个实施例的网络设备;
图5是图示了根据本发明一个实施例的在尝试分配加密密钥的一个节点中执行的操作过程的流程图;
图6是图示了根据本发明一个实施例的在接受用于加密的密钥分配的一个节点中执行的操作过程的流程图;和
图7概括地示出了根据本发明一个实施例的移动终端之间的通信过程的顺序图。
具体实施方式
在下文中,将参照附图详细描述本发明的在移动特设网络的节点中分配加密密钥的方法,以及使用该方法的网络设备。
在参照附图解释在移动特设网络的节点中分配加密密钥的方法及使用该方法的网络设备的配置和操作中,公共密钥加密方法和Diffie-Hellman加密方法将分别作为第一和第二加密方法描述。然而,其仅仅为了所说明的目的,并且所属技术领域普通技术人员应理解,可对创建预定公共和私有密钥并创建公用密钥的用于加密的加密方法进行各种改变和其它等同替换。
因此,本发明的真正技术范围将由所附权利要求所定义的来解释。
图3概括地示出了根据本发明的示范性的非限制性的实施例的移动特设网络中用于加密的节点间的密钥分配系统。
如图3所示,根据本发明的密钥加密系统包括用于发送密文到预定节点的用户移动节点100(下文中称为“节点A”)、用于接收和处理由节点A 100发送的密文中的信息的目标移动节点300(下文中称为“节点B”)、以及作为在节点A 100和节点B 300之间接收和发送数据的路径的通信链路500。
节点A和B是在通信网络中存在的终端,其可以是笔记本电脑、个人数字助理(PDA)、移动电话等等,其还能够提供用于基于公共密钥加密方法和Diffie-Hellman加密方法通过密钥分配而稳定地创建用于加密的公用密钥的网络设备10。
图4概括性地示出了根据本发明一个实施例的网络设备10的配置。
如图4所示,该网络设备10包括用于通过通信链路500发送/接收信息的发送/接收单元11,用于控制通过发送/接收单元11发送和接收密文所需的加密和解密操作的加密单元13,用于存储由加密单元13检测的信息的信息存储单元或数据库15,以及用于基于通过在加密单元13中执行的解密过程所得到的信息而控制提供应用程序的操作的应用程序驱动单元17。
进一步地,当期望与特定节点通信时,加密单元13和该特定节点交换预定参数并然后执行加密密钥分配以稳定地创建Diffie-Hellman公用密钥,需要该预定参数用于使用公共密钥加密方法和Diffie-Hellman加密方法来创建公共密钥和Diffie-Hellman公共密钥。
用于创建Diffie-Hellman公用密钥的预定参数包括全局公共元素q和α、公共密钥、以及Diffie-Hellman公共密钥。
作为一个例子,如果节点A 100为了加密密钥分配的目的而发送其自己的公共密钥到节点B 300,则节点B 300就创建在基于节点A所接收的公共密钥而创建Diffie-Hellman公用密钥中使用的预定参数,用节点A所接收的公共密钥加密该参数,以及然后将加密的参数作为密文发送到节点A100。
节点A 100用其自己的私有密钥解密所接收的密文,检测全局公共元素并利用该检测的全局公共元素而创建Diffie-Hellman私有密钥和Diffie-Hellman公有密钥。然后,节点A 100就用节点B的公共密钥加密所创建的其自己的Diffie-Hellman公共密钥并然后将该加密的Diffie-Hellman公共密钥发送到节点B 300。
按照本发明,节点A 100和节点B 300中的一个节点具有已经和相应另一节点交换过的相应另一节点的Diffie-Hellman公共密钥。使用所交换的公共密钥来创建公用密钥。
为了参考,可用硬件或软件来实现根据本发明前述实施例的网络设备的相应模块的全部或一些。
因此,很明显,具有硬件或软件的按照本发明的网络设备的实施落入本发明的范围,并可对其进行进一步的修改和变化,而不脱离本发明的范围。
其次,将参考附图详细描述在使用上述结构的网络设备的移动特设网络的节点中分配加密密钥的方法。
根据本发明的在移动特设网络的节点中分配加密密钥的方法包括:由开始密文发送的节点A 100尝试用于加密的密钥分配;将节点A的公共密钥发送到节点B 300;并基于节点B 300响应于该尝试的密钥分配而发送到节点A的预定参数而创建公用密钥;并当节点A 100进行密钥分配时,由节点B 300创建在创建Diffie-Hellman公用密钥中使用的预定参数;将该创建的参数发送到节点A 100;以及用从节点A接收的节点A的Diffie-Hellman公共密钥来创建公用密钥。
在解释本发明的上述方法中,将首先描述在节点A中执行的过程,该过程尝试为加密进行密钥分配,以及然后将描述响应于由节点A 100进行的密钥分配而在节点B中执行的过程。
图5是图示了根据本发明一个实施例的在尝试加密密钥分配的一个节点中执行的操作过程的流程图。
如图5所示,尝试该密钥分配的节点A 100通过公共密钥加密方法而创建私有密钥Pa和公共密钥KUa(S1)。
然后,一旦尝试该用于加密的密钥分配,则将所创建的公共密钥KUa发送到节点B(S2)。节点A 100作为响应而接收从节点B 300发送来的密文EKua(KUb,q,α,Yb)(S3)。
由于所接收的密文已经用节点A 100的公共密钥加密过,所以节点A100使用其自己的私有密钥Pa对所接收的密文执行解密DPa(EKua(KUb,q,α,Yb))(S4)。
通过上述解密过程,节点A 100可以得到全局公共元素q和α、节点B的Diffie-Hellman公共密钥Yb和节点B的公共密钥KUb,这是按照Diffie-Hellman加密方法要求的。
节点A 100将通过该解密过程得到的全局公共元素应用在下面的方程1中以创建Diffie-Hellman私有密钥Xa和Diffie-Hellman公共密钥Ya。
Xa(0<Xa<q)
Ya=αXa mod q                方程1
在通过方程1创建Diffie-Hellman私有和公共密钥Xa和Ya后,节点A100将通过上述解密过程得到的节点B的Diffie-Hellman公共密钥Yb应用在下面的方程2中以创建公用密钥Z。
Z=YbXa mod q                 方程2
节点A 100通过方程1和2而创建Diffie-Hellman私有密钥Xa、Diffie-Hellman公共密钥Ya、以及Diffie-Hellman公用密钥Z(S5)。
然后,节点A 100使用从解密过程得到的节点B的公共密钥KUb来加密所创建的Diffie-Hellman公共密钥Ya,并然后将得到的密文EKUb(Ya)发送到节点B 300(S6)。
通过这些过程,要进行加密密钥分配的节点A使用响应于密钥分配而从节点B接收的预定参数而创建其自己的Diffie-Hellman私有和公共密钥,将所创建的节点A的Diffie-Hellman公共密钥发送到节点B 300。因此,可以稳定地创建用于加密的公用密钥。
图6是图示了根据本发明一个实施例的在接受用于加密的密钥分配的一个节点中执行的操作过程的流程图。
如图6所示,节点B 300首先通过公共密钥加密方法而创建私有密钥Pb和公共密钥KUb(S11)。
然后,当节点B 300从节点A 100接收到节点A的公共密钥KUa时(S12),节点B就认识到正尝试用于加密的密钥分配并正由节点A 100请求其响应。
作为响应,节点B 300基于Diffie-Hellman加密方法而创建全局公共元素q和α,将所创建的全局公共元素应用到方程1,并然后通过下面的方程3创建Diffie-Hellman私有密钥Xb和Diffie-Hellman公共密钥Yb。
Xb:0<Xb<q
Yb=αXb mod q                方程3
节点B通过方程3创建全局公共元素q和α、Diffie-Hellman私有密钥Xa、和Diffie-Hellman公共密钥Yb(S13)。
然后,将节点B自己的公共密钥KUb和全局公共元素q和α以及Diffie-Hellman公共密钥Yb设定为用于创建Diffie-Hellman公用密钥所使用的预定参数。
此后,节点B 300使用节点A的公共密钥KUa加密所设定的预定参数,并然后将得到的密文EKua(KUb,q,α,Yb)发送到节点A 100(S14)。
当节点B响应于从节点B 300发送的密文EKua(KUb,q,α,Yb)而从节点A 100接收用节点B的公共密钥KUb加密的节点A的Diffie-Hellman公共密钥EKUb(Ya)时,节点B使用节点B的私有密钥Pb执行解密DPb(EKUb(Ya)),其中所接收的节点A的Diffie-Hellman公共密钥已被解密(S15)。
节点B 300将通过解密过程得到的节点A的Diffie-Hellman公共密钥Ya应用到方程2,并通过下面的方程4而创建Diffie-Hellman公用密钥Z。
Z=YaXb mod q                  方程4
通过这些过程,当节点A 100尝试该加密密钥分配时,节点B 300将通过用于加密密钥分配的Diffie-Hellman加密方法创建的预定参数发送到节点A 100。可以利用从节点A 100发送的节点A的Diffie-Hellman公共密钥而稳定地创建用于加密的公用密钥。
其次,将参考附图通过例子而详细描述根据本发明的在移动特设网络的节点中分配加密密钥的方法。
图7概括地示出了根据本发明一个实施例的移动终端间的通信过程的顺序图。
如图7所示,如果终端A 100的用户想要发送预定数据到终端B 300的用户,则终端A 100按照用户的请求而加密要发送的数据并然后为了和终端B 300稳定地通信而尝试加密密钥分配。
终端A 100基于公共密钥加密方法而创建其自己的公共密钥KUa和私有密钥Pa(S31),并发送所创建的公共密钥KUa到终端B 300(S32)。
这时,基于从终端A 100发送的公共密钥KUa,终端B 300认识到终端A 100正尝试用于加密的密钥分配。
终端B 300然后为了响应终端A 100的加密密钥分配而创建其自己的私有密钥Pb和公共密钥KUb。为了发送该Diffie-Hellman公共密钥,终端B通过Diffie-Hellman加密方法而确定全局公共元素q和α并创建终端B自己的Diffie-Hellman私有和公共密钥Xb和Yb(S33)。
当按照该方式创建用于加密的密钥时,终端B 300使用从终端A 100接收的终端A的公共密钥KUa来加密预定参数,所述预定参数包括全局公共元素q和α、Diffie-Hellman公共密钥Yb和公共密钥KUb,并用于创建Diffie-Hellman公用密钥。然后,终端B 300发送得到的密文EKua(KUb,q,α,Yb)到终端A(S34)。
一旦接收到密文EKua(KUb,q,α,Yb),终端A就使用其自己的私有密钥Pa解密所接收的密文,并然后使用从解密过程得到的全局公共元素q和α来创建其自己的Diffie-Hellman私有密钥Xa和公共密钥Ya。
而且,终端A使用终端B的Diffie-Hellman公共密钥Yb来创建公用密钥Z(S35)。
在终端A 100基于从终端B 300发送的预定参数而创建公用密钥Z之后,终端A 100使用由终端B 300发送的参数中得到的终端B的公共密钥KUb来加密其自己的Diffie-Hellman公共密钥Ya,并然后发送该加密的公共密钥到终端B 300(S36)。
然后,终端B 300执行解密过程以检测终端A的所接收的Diffie-Hellman公共密钥Ya,该Diffie-Hellman公共密钥Ya已经用终端B的公共密钥KUb加密过,并然后使用终端A的经检测的Diffie-Hellman公共密钥Ya而创建公用密钥Z(S37)。
通过这些过程,终端A 100和终端B 300都具有用于加密的公用密钥Z。
即使恶意用户想通过在两个终端之间建立的通信链路而提取出加密密钥,获取用于创建加密的Diffie-Hellman公用密钥的参数是很困难的。因此,该公用密钥允许两个终端稳定地加密和传输要发送的数据。
按照本发明,基于移动特设网络的加密密钥分配方法能够保证在加密通信期间所发送和接收密文的安全性。
另外,本发明能够保证在移动特设网络的两个节点之间发送的和接收的信息的安全性。
此外,本发明提供一种能够利用Diffie-Hellman加密方法创建加密密钥的效果,而不需要假设每个节点都知道全局公共元素。

Claims (24)

1.一种在移动特设网络的节点中分配加密密钥的方法,包括:
由第一节点创建基于第一加密方法的私有密钥和公共密钥;
由该第一节点将所创建的公共密钥发送到第二节点并接收由该第二节点发送的密文,并利用该第一节点的私有密钥而解密所接收的密文;和
由该第一节点利用该解密的密文而创建基于第二加密方法的私有密钥和公共密钥,使用基于该第一加密方法的公共密钥来加密基于该第二加密方法的公共密钥,和然后将该加密的公共密钥发送到该第二节点。
2、根据权利要求1的方法,其中该第一加密方法包括公共密钥加密方法。
3、根据权利要求2的方法,其中使用基于该第一加密方法的第一节点的公共密钥来加密该密文,并且该密文包括预定参数,所述预定参数包括基于第一加密方法的第二节点的公共密钥、基于第二加密方法的全局公共元素和基于第二加密方法的第二节点的公共密钥。
4、根据权利要求1的方法,其中当基于该第二加密方法的第一节点的公共密钥被加密并发送到第二节点时,使用通过该解密的密文而由该第一加密方法创建的第二节点的公共密钥来加密该第一节点的公共密钥。
5、根据权利要求1的方法,其中该第二加密方法包括Diffie-Hellman加密方法,并且该分配方法还包括通过使用基于Diffie-Hellman加密方法的第一节点的私有密钥以及通过密文由Diffie-Hellman加密方法创建的第二节点的公共密钥而创建公用密钥。
6、一种在移动特设网络的节点中分配加密密钥的方法,包括:
如果第二节点从第一节点接收基于第一加密方法的第一节点的公共密钥,则该第二节点创建用于按照第二加密方法而创建公用密钥的预定参数;
由该第二节点用所接收的第一节点的公共密钥加密所创建的预定参数,并将该加密的参数发送到该第一节点;和
接收由第一节点发送的密文并使用第二节点的私有密钥来解密所接收的密文。
7、根据权利要求6的方法,其中该预定参数包括基于第一加密方法的第二节点的公共密钥、基于第二加密方法的全局公共元素、和基于第二加密方法的第二节点的公共密钥。
8、根据权利要求6的方法,其中该第一加密方法包括公共密钥加密方法。
9、根据权利要求8的方法,其中该密文是用基于第一加密方法的第二节点的公共密钥加密的。
10、根据权利要求6的方法,其中该第二加密方法包括Diffie-Hellman加密方法,并且该分配方法还包括使用通过解密的密文由Diffie-Hellman加密方法创建的第一节点的公共密钥以及基于Diffie-Hellman加密方法的第二节点的私有密钥而创建该公用密钥。
11、一种在移动特设网络的节点中分配加密密钥的方法,包括:
由第一节点创建基于第一加密方法的私有密钥和公共密钥;
如果该第一节点将基于第一加密方法所创建的公共密钥发送到第二节点,则该第二节点就创建用于按照第二加密方法来创建公用密钥的预定参数;
如果该第二节点用基于第一加密方法的公共密钥加密所创建的预定参数并将所加密的预定参数作为密文发送到第一节点,就由该第一节点使用第一节点的私有密钥解密所接收的密文;
由该第一节点使用所解密的密文而创建基于第二加密方法的私有密钥和公共密钥,加密基于第二加密方法所创建的公共密钥和将该加密的公共密钥作为密文发送到第二节点;和
由该第二节点接收由该第一节点发送的密文并使用第二节点的私有密钥来解密所接收的密文。
12、根据权利要求11的方法,其中该预定参数包括基于第一加密方法的第二节点的公共密钥、基于第二加密方法的全局公共元素、和基于第二加密方法的第二节点的公共密钥。
13、根据权利要求11的方法,其中该第一加密方法包括公共密钥加密方法。
14、根据权利要求11的方法,其中该第二加密方法包括Diffie-Hellman加密方法,并且
该分配方法还包括:
由该第一节点通过使用基于Diffie-Hellman加密方法的第一节点的私有密钥和通过解密的参数由Diffie-Hellman加密方法所创建的第二节点的公共密钥来创建该公用密钥;和
由该第二节点使用通过密文由Diffie-Hellman加密方法创建的第一节点的私有密钥和基于Diffie-Hellman加密方法的第二节点的私有密钥而创建该公用密钥,该密文已经用第二节点的私有密钥解密过。
15、一种网络设备,包括:
加密单元,用于在移动特设网络中将基于第一加密方法的第一节点的公共密钥发送到第二节点,使用第一节点的私有密钥而解密由第二节点发送的密文,并且该第一节点使用该解密的密文而创建基于第二加密方法的私有密钥和公共密钥,并使用基于第一加密方法的公共密钥而加密基于第二加密方法的第一节点的公共密钥,和将该加密的公共密钥发送到第二节点;和
信息存储单元,用于存储所请求的或所创建的用于通过该加密单元执行加密和解密的信息。
16、根据权利要求15的设备,还包括发送/接收单元,其用于在移动特设网络中通过连接到第一节点或第二节点的通信链路实现信息的发送/接收;和应用程序驱动单元,用于按照通过在加密单元中执行的解密过程而获得的信息来控制提供应用程序的操作。
17、根据权利要求15的设备,其中该密文是使用基于第一加密方法的第一节点的公共密钥而加密的,并且该密文包括预定参数,所述预定参数包括基于第一加密方法的第二节点的公共密钥、基于第二加密方法的全局公共元素和基于第二加密方法的第二节点的公共密钥。
18、根据权利要求15的设备,其中该第一加密方法包括公共密钥加密方法,并且当基于第二加密方法的第一节点的公共密钥被加密和传送到第二节点时,就通过解密的密文用第一加密方法创建的第二节点的公共密钥来加密第一节点的公共密钥。
19、根据权利要求15的设备,其中该第二加密方法包括Diffie-Hellman加密方法,并且使用基于Diffie-Hellman加密方法的第一节点的私有密钥和通过密文用Diffie-Hellman加密方法创建的第二节点的公共密钥来创建公用密钥。
20、一种网络设备,包括:
加密单元,用于当从移动特设网络的第一节点接收基于第一加密方法的公共密钥时,创建在按照第二加密方法创建公用密钥中使用的预定参数,用基于第一加密方法的公共密钥来加密所创建的参数,将该加密的参数发送到第一节点,和使用第一节点的私有密钥来解密由第一节点发送的密文;和
信息存储单元,用于存储所请求的或所创建的用于通过加密单元执行加密和解密的信息。
21、根据权利要求20的设备,还包括发送/接收单元,用于在移动特设网络中通过连接到特定节点的通信链路来实现信息的发送/接收;和应用程序驱动单元,用于按照通过在加密单元中执行的解密过程所获得的信息来控制提供应用程序的操作。
22、根据权利要求20的设备,其中该预定参数包括基于第一加密方法的公共密钥、基于第二加密方法的全局公共元素和基于第二加密方法的公共密钥。
23、根据权利要求20的设备,其中该第一加密方法包括公共密钥加密方法,并且其中所述预定参数是由基于第一加密方法的第一节点的公共密钥加密的。
24、根据权利要求20的设备,其中该第二加密方法包括Diffie-Hellman加密方法,并且使用通过该解密的密文由Diffie-Hellman加密方法创建的第一节点的公共密钥和基于Diffie-Hellman加密方法的第一节点的私有密钥来创建公用密钥。
CNA2004100552056A 2003-05-16 2004-05-17 在移动特设网络中分配加密密钥的方法及其网络设备 Pending CN1574738A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR0031308/2003 2003-05-16
KR10-2003-0031308A KR100520116B1 (ko) 2003-05-16 2003-05-16 모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 방법및 이를 이용한 네트워크 장치

Publications (1)

Publication Number Publication Date
CN1574738A true CN1574738A (zh) 2005-02-02

Family

ID=33028879

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2004100552056A Pending CN1574738A (zh) 2003-05-16 2004-05-17 在移动特设网络中分配加密密钥的方法及其网络设备

Country Status (5)

Country Link
US (1) US7760885B2 (zh)
EP (1) EP1478156A3 (zh)
JP (1) JP2004343717A (zh)
KR (1) KR100520116B1 (zh)
CN (1) CN1574738A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102611678A (zh) * 2011-01-20 2012-07-25 宏碁股份有限公司 利用隐私同态加密技术来提供社交网络服务的方法

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4554968B2 (ja) * 2004-03-26 2010-09-29 株式会社日立製作所 アドホックネットワークにおける無線通信端末装置
JP4456966B2 (ja) * 2004-09-17 2010-04-28 富士通株式会社 無線端末
JP4735157B2 (ja) * 2005-09-22 2011-07-27 ソニー株式会社 無線通信システム、無線通信装置及び無線通信方法、並びにコンピュータ・プログラム
JP2007104310A (ja) * 2005-10-04 2007-04-19 Hitachi Ltd ネットワーク装置、ネットワークシステム及び鍵更新方法
US7900817B2 (en) 2006-01-26 2011-03-08 Ricoh Company, Ltd. Techniques for introducing devices to device families with paper receipt
US8417537B2 (en) 2006-11-01 2013-04-09 Microsoft Corporation Extensible and localizable health-related dictionary
US8316227B2 (en) 2006-11-01 2012-11-20 Microsoft Corporation Health integration platform protocol
US8533746B2 (en) 2006-11-01 2013-09-10 Microsoft Corporation Health integration platform API
US20080137859A1 (en) * 2006-12-06 2008-06-12 Ramanathan Jagadeesan Public key passing
KR100865126B1 (ko) * 2007-03-22 2008-10-23 군산대학교산학협력단 유비쿼터스 센서 네트워크 환경에서 센서 노드 사이의 안전한 통신을 위한 세션키 분배 방법
KR101009871B1 (ko) * 2007-08-09 2011-01-19 한국과학기술원 통신 시스템에서 인증 방법
JP4881813B2 (ja) * 2007-08-10 2012-02-22 キヤノン株式会社 通信装置、通信装置の通信方法、プログラム、記憶媒体
US8661249B2 (en) * 2007-09-24 2014-02-25 Microsoft Corporation Health keyset management
JP5067866B2 (ja) * 2008-01-08 2012-11-07 キヤノン株式会社 通信装置及び制御方法
CN102007726B (zh) * 2008-04-24 2014-05-14 富士通株式会社 节点装置以及程序
US8515996B2 (en) 2008-05-19 2013-08-20 Emulex Design & Manufacturing Corporation Secure configuration of authentication servers
US8189789B2 (en) * 2008-11-03 2012-05-29 Telcordia Technologies, Inc. Intrusion-tolerant group management for mobile ad-hoc networks
US8934625B2 (en) 2009-03-25 2015-01-13 Pacid Technologies, Llc Method and system for securing communication
US8539241B2 (en) 2009-03-25 2013-09-17 Pacid Technologies, Llc Method and system for securing communication
WO2010111440A2 (en) 2009-03-25 2010-09-30 Pacid Technologies, Llc Token for securing communication
WO2010111438A2 (en) 2009-03-25 2010-09-30 Pacid Technologies, Llc System and method for protecting a secrets file
WO2010111448A1 (en) 2009-03-25 2010-09-30 Pacid Technologies, Llc Method and system for securing communication
US8397062B2 (en) * 2009-04-21 2013-03-12 University Of Maryland, College Park Method and system for source authentication in group communications
KR101067146B1 (ko) * 2010-01-14 2011-09-22 주식회사 팬택 휴대용 단말의 암호화 메시지 처리 방법 및 그 휴대용 단말
US8479021B2 (en) 2011-09-29 2013-07-02 Pacid Technologies, Llc Secure island computing system and method
WO2013143144A1 (en) * 2012-03-31 2013-10-03 Nokia Corporation Method and apparatus for secured social networking
EP2909964B1 (en) 2012-10-17 2019-04-24 Nokia Technologies Oy Method and apparatus for providing secure communications based on trust evaluations in a distributed manner
US9866382B2 (en) 2012-12-21 2018-01-09 Mobile Iron, Inc. Secure app-to-app communication
US9059974B2 (en) * 2012-12-21 2015-06-16 Mobile Iron, Inc. Secure mobile app connection bus
CN105684344B (zh) * 2013-10-28 2019-06-11 华为终端有限公司 一种密钥配置方法和装置
CN104954130B (zh) * 2014-03-31 2019-08-20 西安西电捷通无线网络通信股份有限公司 一种实体鉴别方法及装置
DE102016112061A1 (de) * 2016-07-01 2018-01-04 Miele & Cie. Kg Verfahren zum Betreiben eines Sprachsteuerungssystems für eine authentifizierte Sprachsteuerung, Haushaltgerät, Sprachsteuerungseinheit, Verwaltungseinheit und Sprachsteuerungssystem
AT519476B1 (de) * 2017-04-05 2018-07-15 Ait Austrian Inst Tech Gmbh Verfahren zur Erstellung und Verteilung von kryptographischen Schlüsseln
US11153283B2 (en) * 2017-05-12 2021-10-19 Wattre, Inc. Network security devices and method
US10630467B1 (en) 2019-01-04 2020-04-21 Blue Ridge Networks, Inc. Methods and apparatus for quantum-resistant network communication
US11665539B2 (en) * 2019-03-18 2023-05-30 Hitachi Kokusai Electric Inc. Communication system

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4578531A (en) * 1982-06-09 1986-03-25 At&T Bell Laboratories Encryption system key distribution method and apparatus
US5241599A (en) * 1991-10-02 1993-08-31 At&T Bell Laboratories Cryptographic protocol for secure communications
US6226383B1 (en) * 1996-04-17 2001-05-01 Integrity Sciences, Inc. Cryptographic methods for remote authentication
JPH1022992A (ja) 1996-07-05 1998-01-23 Hitachi Inf Syst Ltd メッセージの同報暗号通信方法および記憶媒体
US5784463A (en) * 1996-12-04 1998-07-21 V-One Corporation Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method
JPH10257064A (ja) 1997-03-11 1998-09-25 Ricoh Co Ltd 通信制御方式
US6185685B1 (en) * 1997-12-11 2001-02-06 International Business Machines Corporation Security method and system for persistent storage and communications on computer network systems and computer network systems employing the same
US6178506B1 (en) * 1998-10-23 2001-01-23 Qualcomm Inc. Wireless subscription portability
US6993134B1 (en) 1999-08-09 2006-01-31 Koninklijke Philips Electronics N.V. Key exchange via a portable remote control device
US6944762B1 (en) * 1999-09-03 2005-09-13 Harbor Payments Corporation System and method for encrypting data messages
JP2001345795A (ja) 2000-05-31 2001-12-14 Sony Corp 無線通信装置および無線通信方法
JP3552648B2 (ja) 2000-06-20 2004-08-11 インターナショナル・ビジネス・マシーンズ・コーポレーション アドホック無線通信用データ送受システム及びアドホック無線通信用データ送受方法
KR20010008102A (ko) 2000-11-08 2001-02-05 안병엽 안전한 디피-헬만형 키 합의 프로토콜 구현 방법
US7076656B2 (en) 2001-04-05 2006-07-11 Lucent Technologies Inc. Methods and apparatus for providing efficient password-authenticated key exchange

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102611678A (zh) * 2011-01-20 2012-07-25 宏碁股份有限公司 利用隐私同态加密技术来提供社交网络服务的方法
CN102611678B (zh) * 2011-01-20 2015-04-15 宏碁股份有限公司 利用隐私同态加密技术来提供社交网络服务的方法

Also Published As

Publication number Publication date
US7760885B2 (en) 2010-07-20
KR100520116B1 (ko) 2005-10-10
KR20040098962A (ko) 2004-11-26
EP1478156A2 (en) 2004-11-17
EP1478156A3 (en) 2006-02-08
JP2004343717A (ja) 2004-12-02
US20040228492A1 (en) 2004-11-18

Similar Documents

Publication Publication Date Title
CN1574738A (zh) 在移动特设网络中分配加密密钥的方法及其网络设备
CN100338545C (zh) 安全认证逻辑到移动电话的集成
CN100340084C (zh) 一种实现设备分组及分组设备间交互的方法
JP3863852B2 (ja) 無線環境におけるネットワークへのアクセス制御方法及びこれを記録した記録媒体
CN1213563C (zh) 通信系统及服务器装置及客户端装置、以及相应的控制方法
CN1293720C (zh) 初始化无线设备间安全通信和对其专用配对的方法和装置
CN1324502C (zh) 鉴别被邀请加入组的潜在成员的方法
US8726022B2 (en) Method for the access of the mobile terminal to the WLAN and for the data communication via the wireless link securely
CN1805333A (zh) 无线网络系统中的数据安全
CN1758651A (zh) 使用转交地址(coa)绑定协议来认证地址所有权
CN1914848A (zh) 用于网络元件的密钥管理
CN1874271A (zh) 保护无线设备免受虚假接入点攻击
CN1310464C (zh) 一种基于公开密钥体系的数据安全传输的方法及其装置
CN1649294A (zh) 用于处理ipv6网络上的验证的方法和设备
CN1816997A (zh) 询问响应系统和方法
CN1753359A (zh) 实现传输SyncML同步数据的方法
CN1929371A (zh) 用户和外围设备协商共享密钥的方法
CN1698305A (zh) 广播加密密钥发布系统
CN1992585A (zh) 一种用于用户设备与内部网络间安全通信的方法及装置
CN1756234A (zh) 服务器、vpn客户机、vpn系统及软件
CN1767438A (zh) 用于验证证书上的数字签名的系统和方法
CN1910882A (zh) 保护数据的方法和系统、相关通信网络以及计算机程序产品
CN1893381A (zh) 安全性设定处理系统
CN1700699A (zh) 提供用于对数据数字签名、认证或加密的签名密钥的方法和移动终端
CN1882128A (zh) 基站,无线通信系统,计算机可读媒体以及基站控制方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20050202