CN1698305A - 广播加密密钥发布系统 - Google Patents
广播加密密钥发布系统 Download PDFInfo
- Publication number
- CN1698305A CN1698305A CNA2004800002228A CN200480000222A CN1698305A CN 1698305 A CN1698305 A CN 1698305A CN A2004800002228 A CNA2004800002228 A CN A2004800002228A CN 200480000222 A CN200480000222 A CN 200480000222A CN 1698305 A CN1698305 A CN 1698305A
- Authority
- CN
- China
- Prior art keywords
- terminal
- encryption key
- broadcast
- frame
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/16—Arrangements for providing special services to substations
- H04L12/18—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
- H04L12/189—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast in combination with wireless systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/601—Broadcast encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/54—Organization of routing tables
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明涉及广播加密密钥发布系统。在无线特定通信系统中的每个终端包括加密密钥管理清单表(660)。加密密钥管理清单表(660)保留于终端标识符(661)(比如用于MAC的地址)相关的并用于与通过终端标识符(661)识别的终端进行单播通信的单播加密密钥(662)和在通过终端标识符(661)识别的终端执行单播通信时使用的广播加密密钥(663)。因此,通过每个终端自动地、分散地执行广播加密密钥。因此,在该无线特定通信系统中自动地且分散地执行广播加密密钥的管理。
Description
技术领域
本发明涉及一种无线特定通信系统。更具体地说,本发明涉及一种其中使用每个终端唯一的广播加密密钥加密广播帧以维持保密性的无线特定通信系统、在这个系统中的终端、在它们中的处理方法和使计算机(或终端)执行这个方法的程序。
背景技术
随着电子装置的紧凑性、高性能和便携性,人们需要这样的环境:其中如果需要的话终端连接到在任何位置的网络以执行通信。已经开发出了根据需要临时地建立的网络,这种网络称为无线特别网络技术。在无线特别网络中,不提供专门的存取点,独立地分散的终端(例如,计算机、个人数字助理(PDA)、便携式电话等)与另一个连接。在这种无线特定通信系统中,还需要使用加密等进行保密以安全地执行重要的信息的发送和接收或私人通信而不被第三方截获。
一般地,利用两种加密方法来对通信内容进行加密,即公用密钥加密法和公开密钥加密法,在公用密钥加密法中加密和解码方使用相同的公用密钥,在公开密钥加密法中使用公开密钥执行加密但使用私有密钥执行解码。这种公用密钥加密法能够高速地实现加密和解码;然而,通信方必须使用一定的方法事先共享公用密钥。在另一方面,虽然处理比公用密钥加密法更慢,但公开密钥加密法具有的优点在于通信方不需要共享密钥。因此,组合了公用密钥加密法的高速性能和公开密钥加密法的可用性的混合加密方法被广泛地使用。更具体地说,使用公开密钥加密法对公用密钥进行加密,然后传输,并使用在通信方之间共享的公用密钥来对实际的通信数据进行加密。
用于对通信数据进行加密的公用密钥根据用途被分为单播(unicast)加密密钥和广播加密密钥。单播加密密钥是在两个终端之间进行的单播通信中使用的公用密钥,除了这两个终端之外的终端不知道该公用密钥。广播加密密钥是在每个终端对来自一个终端的广播通信进行解码时使用的公用密钥,该公用密钥被涉及广播通信的所有的终端共享。因此,广播加密密钥一般比单播加密密钥更加难以提供保密性。
在传统的通信系统中,仅通过在网络上的专门装置管理广播加密密钥以确保在广播组中的广播加密密钥的保密性。例如,已经提出了使用事先通过无线通信公司(它是移动装置的网络拥有者)构造的广播加密密钥对广播消息加密的技术(例如,参见PCT日本专利出版物No.2002-501334(附图1))。
虽然在传统的通信系统中在一个位置上管理广播加密密钥,但是终端总是在无线特定通信系统中移动。终端经常加入或断开网络,因此构成广播组的终端不可能固定。由于无线媒体的这种特征,到某一单个管理装置的通信路径不是总保持。因此,无线特定通信系统不适合于单独管理。
因此,本发明的一个目的是一种在无线特定通信系统中提供一种广播加密密钥的独立的分布式管理。本发明在其中建立了网络的所有的无线终端发送管理信息(比如信标)的无线网络中特别有用。
发明内容
为了实现上述目的,根据本发明的权利要求1的一种无线特定通信系统是由多个终端构成的无线特定通信系统,多个终端包括对广播帧的有效荷载进行加密并发送广播帧的第一终端和接收广播帧并对广播帧的有效荷载进行解码的第二终端,其中第一终端使用第一终端的广播加密密钥对广播帧的有效荷载进行加密,而第二终端使用第一终端的广播加密密钥对广播帧的有效荷载进行解码。因此,可以实现这样的优点:可以以独立的且分布式地为每个终端构造广播加密密钥。
根据本发明的权利要求2的无线特定通信系统是使在根据权利要求1的无线特定通信系统中,第二终端包括具有包含一组第一终端的终端标识符和第一终端的广播加密密钥的至少一个加密密钥管理清单的加密密钥管理清单表、基于在所接收的广播帧的开始终端标识符中包括的第一终端的终端标识符搜索加密密钥管理清单表以抽取第一终端的对应的广播加密密钥的装置,和使用所抽取的第一终端的广播加密密钥对广播帧的有效荷载进行解码的装置。因此,实现了如下的优点:根据广播帧的开始终端标识符可以选择广播加密密钥。
根据本发明的权利要求3的无线特定通信系统是使在根据权利要求8的无线特定通信系统中,第一终端包括存储第一终端的广播加密密钥的产生密钥表、使用在产生密钥表中存储的第一终端的广播加密密钥对广播帧的有效荷载进行加密的装置,和发送经加密的广播帧的装置。因此,实现了如下的优点:可以使用每个终端唯一的广播加密密钥对广播帧进行加密。
根据本发明的权利要求4的终端包括具有包含一组不同的终端的终端标识符和不同的终端的广播加密密钥的至少一个加密密钥管理清单的加密密钥管理清单表、为包括所接收的广播帧的开始终端标识符的加密密钥管理清单而搜索加密密钥管理清单表以抽取对应的广播加密密钥的装置,和使用所抽取的广播加密密钥对广播帧的有效荷载进行解码的装置。因此,实现了如下的优点:可以以独立的分布式方式为每个终端构造广播加密密钥并且根据广播帧的开始终端标识符可选择广播加密密钥。
根据本发明的权利要求5所述的终端包括具有存储这个终端和不同的终端之间的单播加密密钥和与不同的终端的终端标识符关联的不同终端的广播加密密钥的至少一个加密密钥管理清单的加密密钥管理清单表、在所接收的帧的结束终端标识符是广播地址时为包括该帧的开始终端标识符的加密密钥管理清单而搜索加密密钥管理清单表以抽取对应的广播加密密钥作为加密密钥以及在所接收的帧的结束终端标识符不是广播地址时为包括该帧的开始终端标识符的加密密钥管理清单搜索加密密钥管理清单表以抽取对应的单播加密密钥作为加密密钥的装置,和使用所抽取的加密密钥对该帧的有效荷载进行解码的装置。因此,实现了如下的优点:可以根据所接收的帧的结束终端标识符分别搜索单播加密密钥和广播加密密钥。
根据本发明的权利要求6所述的终端包括存储这个终端的广播加密密钥的产生密钥表、使用广播加密密钥对广播帧的有效荷载进行加密的装置和发送经加密的广播帧的装置。因此实现了如下的优点:可以使用在广播通信中每个终端唯一的广播加密密钥对广播帧进行加密。
根据本发明的权利要求7所述的终端包括存储这个终端的广播加密密钥的产生密钥表、具有存储这个终端和与不同终端的终端标识符相关联的不同终端之间的单播加密密钥的至少一个加密密钥管理清单的加密密钥管理清单表、在要发送的帧是广播帧时使用产生密钥表的广播加密密钥对广播帧的有效荷载进行加密以及在要发送的帧是单播帧时为包括单播帧的结束终端标识符的加密密钥管理清单搜索加密密钥管理清单表以使用对应的广播加密密钥对单播帧的有效荷载进行加密的装置和发送经加密的帧的装置。因此,实现了如下的优点:可以根据帧的结束终端标识符分别使用单播加密密钥和广播加密密钥。
根据本发明的权利要求8的终端包括使用发送目的终端的单播加密密钥对这个终端的终端标识符和广播加密密钥进行加密的装置和将这个终端的经加密的终端标识符和广播加密密钥发送给发送目的终端的装置。因此,实现了如下的优点:给定的终端的广播加密密钥在给定的终端的管理下发布。
根据本发明的权利要求9的终端包括具有存储与不同的终端的终端标识符相关联的不同终端的广播加密密钥的至少一个加密密钥管理清单的加密密钥管理清单表、使用发送目的终端的单播加密密钥对加密密钥管理清单进行加密的装置和将经加密的加密密钥管理清单发送给发送目的终端的装置。因此,实现了如下的优点:独立地分布通过给定终端管理的广播加密密钥组(加密密钥管理清单)。
根据本发明的权利要求10所述的终端包括从不同的终端接收不同的终端的终端标识符和广播加密密钥的装置、使用上述的终端的广播加密密钥对不同的终端的终端标识符和广播加密密钥进行加密的装置和广播不同终端的经加密的终端标识符和广播加密密钥的装置。因此实现了独立地分布另一终端的广播加密密钥的优点。
根据本发明的权利要求11对广播帧解码的方法是一种在终端中对广播帧进行解码的方法,该终端包括具有包含一组不同的终端的终端标识符和不同终端的广播加密密钥的至少一个加密密钥管理清单的加密密钥管理清单表,包括如下步骤:为包括所接收的广播帧的开始终端标识符的加密密钥管理清单搜索加密密钥管理清单表以抽取对应的广播加密密钥,以及使用所抽取的广播加密密钥对广播帧的有效荷载进行解码。因此,实现了可以根据广播帧的开始终端标识符选择用于解码的广播加密密钥的优点。
根据本发明的权利要求12的广播帧的方法是一种在终端中加密广播帧的方法,该终端包括存储这个终端的广播加密密钥的产生密钥表,包括如下的步骤:使用在产生密钥表中存储的广播加密密钥加密广播帧的有效荷载;以及发送经加密的广播帧。因此,实现了可以使用每个终端唯一的广播加密密钥加密广播帧的优点。
根据本发明的权利要求13的发布广播加密密钥的方法包括如下步骤:接收使用第一终端和第二终端之间的单播加密密钥加密的第一终端的终端标识符和广播加密密钥,使用单播加密密钥对第一终端的经加密的终端标识符和广播加密密钥进行解码,使用单播加密密钥对第二终端的终端标识符和广播加密密钥进行加密,以及发送第二终端的经加密的终端标识符和广播加密密钥给第一终端。因此,实现了如下的优点:第一终端和第二终端可以彼此传送它们的广播加密密钥。
根据本发明的权利要求14的发布广播加密密钥的方法包括如下的步骤:接收使用第一终端和第二终端之间的单播加密密钥加密的第一终端的终端标识符和广播加密密钥,使用单播加密密钥对第一终端的经加密的终端标识符和广播加密密钥进行解码,使用第二终端的广播加密密钥对第一终端的终端标识符和广播加密密钥进行加密,以及将第一终端的经加密的终端标识符和广播加密密钥发送给第三终端。因此,实现了如下的优点:将第一终端的广播加密密钥广播给第三终端。
根据本发明的权利要求15的程序使终端执行如下的步骤,该终端包括具有包含一组不同的终端的终端标识符和不同的终端的广播加密密钥的至少一个加密密钥管理清单的加密密钥管理清单表,为包括所接收的广播帧的开始终端标识符的加密密钥管理清单搜索加密密钥管理清单表以抽取对应的广播加密密钥,以及使用所抽取的广播加密密钥对广播帧的有效荷载进行解码。因此实现了如下优点:可以根据广播帧的开始终端标识符选择在解码中使用的广播加密密钥。
根据本发明的权利要求16的程序使终端执行如下的步骤,该终端包括存储这个终端的广播加密密钥的产生密钥表,使用在产生密钥表中存储的广播加密密钥加密广播帧的有效荷载;以及发送经加密的广播帧。因此,实现了可以使用每个终端唯一的广播加密密钥加密广播帧。
根据本发明的权利要求17的程序使第二终端执行如下的步骤,接收使用在第一终端和第二终端之间的单播加密密钥加密的第一终端的终端标识符和广播加密密钥,使用单播加密密钥对第一终端的经加密的终端标识符和广播加密密钥进行解码,使用单播加密密钥对第二终端的终端标识符和广播加密密钥进行加密,以及发送第二终端的经加密的终端标识符和广播加密密钥给第一终端。因此,实现了如下的优点:第一终端和第二终端可以彼此传送它们的广播加密密钥。
根据本发明的权利要求18的程序使第二终端执行如下的步骤,接收使用在第一终端和第二终端之间的单播加密密钥加密的第一终端的终端标识符和广播加密密钥,使用单播加密密钥对第一终端的经加密的终端标识符和广播加密密钥进行解码,使用第二终端的广播加密密钥对第一终端的终端标识符和广播加密密钥进行加密,以及将第一终端的经加密的终端标识符和广播加密密钥发送给第三终端。因此,实现了如下的优点:将第一终端的广播加密密钥广播给第三终端。
附图说明
附图1所示为根据本发明的一种实施例在无线特定通信系统中使用的无线终端300的方块图。
附图2所示为根据本发明的实施例属性证书发布终端清单表610的实例结构的说明。
附图3所示为根据本发明的实施例存储在属性证书发布终端清单表610中的公开密钥证书的格式710的附图。
附图4所示为根据本发明的实施例存储在属性证书表620中的属性证书的格式720的附图。
附图5所示为根据本发明的实施例加密密钥管理清单表660的实例结构的说明。
附图6A和6B所示为根据本发明的实施例广播加密密钥和单播加密密钥的功能的附图。
附图7所示为根据本发明的实施例线路表680的实例结构的说明。
附图8所示为根据本发明的实施例广播通信和单播通信中使用的帧结构的说明。
附图9所示为根据本发明的实施例相互验证过程的流程图。
附图10所示为根据本发明的实施例信标帧810的实例结构的说明。
附图11所示为根据本发明的实施例验证请求帧870的实例结构的说明。
附图12所示为根据本发明的实施例验证应答帧880的实例结构的说明。
附图13所示为根据本发明的实施例加密密钥发布过程的流程图。
附图14所示为根据本发明的实施例会话密钥发布帧820的实例结构的说明。
附图15所示为根据本发明的实施例广播密钥发布帧830的实例结构的说明。
附图16所示为根据本发明的实施例用于帧发送的加密密钥选择算法的流程图。
附图17所示为根据本发明的实施例用于帧发送的加密密钥选择算法的流程图。
具体实施方式
参考附图现在详细描述本发明的实施例。
附图1所示为在根据本发明的一种实施例的无线特定通信系统中使用的无线终端300的方块图。无线终端300包括通信处理单元320、控制单元330、显示单元340、操作单元350、扬声器360、麦克风370和存储器600,这些部件通过总线380连接。通信处理单元320与天线310连接。通信处理单元320从通过天线310接收的信号中构造网络接口层(数据链接层)帧。通信处理单元320通过天线310发送网络接口层帧。
控制单元330控制整个无线终端300。例如,控制单元330参考通过通信处理单元320构造的帧以执行预定的处理。控制单元330包括对自预定的事件经过的时间进行计数的定时器335。显示单元340显示预定的信息,并可以通过例如液晶显示器等实施。操作单元350操作以将指令从外部输入到无线终端300,并可以例如通过键盘、按钮开关等实施。扬声器360用于声音输出并可用于通知无线终端300的用户或与其它的终端交换声音信息。麦克风370用于将声音从外部输入到无线终端300,并用于与其它的终端交换声音信息或指令操作。
存储器600存储包括关于属性证书发布终端的信息的属性证书发布终端清单表610、包括指示无线终端300的存取权限的属性证书、包括关于无线终端300的产生密钥(即公开密钥、私有密钥、公开密钥证书和无线终端300的广播加密密钥)的信息的产生密钥表650和包括与其它终端共享的单播加密密钥和其它终端的广播加密密钥的加密密钥管理清单表660。
附图2所示为根据本发明的实施例的属性证书发布终端清单表610的实例结构。属性证书发布终端清单表610存储关于已经发布属性证书的终端的信息,并包括与每个属性证书发布终端的终端标识符611关联的公开密钥证书612。终端标识符611可以是唯一地标识在网络中的终端的标识符,并且可以通过例如在Ethernet中的MAC(媒体存取控制)地址表示。公开密钥证书612是通过对应的终端标识符611识别的终端的公开密钥证书。公开密钥证书验证证书拥有者(对象)的标识,并包括证书拥有者的公开密钥。公开密钥证书由作为证书发布者的证书机构签发。
附图3所示为存储在属性证书发布终端清单表610中的公开密钥证书612的格式710。格式710一般由预签名证书711、签名算法718和签名719构成。预签名证书711包括序列号712、发布者714、终止日期715、拥有者716、拥有者716和拥有者公开密钥717。
序列号712表示公开密钥证书的序列号,并由证书机构编号。发布者714表示用作公开密钥证书的发布者的证书机构的名字。通过发布者714和序列号712唯一地标识公开密钥证书。终止日期715表示公开密钥证书的终止日期。拥有者716表示公开密钥证书的拥有者的名字。拥有者公开密钥717表示拥有者716的公开密钥。
签名719表示通过证书机构增加到公开密钥证书中的签名,签名算法718表示用于签名719的签名算法。签名算法由两个算法构成,即消息提要算法和公开密钥加密算法。消息提要算法是一种类型的散列函数(概要函数),并且是产生预签名证书711的消息提要的算法。消息提要通过将输入数据(预签名证书711)压缩成固定的长度位序列获得,也称为拇指印、手指印等。公知的消息提要算法包括SHA-1(安全散列算法1)、MD2(消息提要#2)、MD5(消息提要#5)等。公开密钥加密算法是使用证书机构秘密密钥通过它对由消息提要算法获得的消息进行加密的算法。公知的公开密钥加密算法包括基于素因子分解问题的RSA、基于离散算法问题的DSA等。预签名证书711的消息提要使用证书机构秘密密钥加密以产生签名719。
公开密钥证书的签名719使用证书机构公开密钥进行解码以获得消息提要。公开密钥证书的用户产生预签名证书711的消息提要,并比较所产生的消息提要和通过证书机构公开密钥解码的消息提要以验证预签名证书711的内容没有被篡改。
附图4所示为存储在属性证书表620中的属性证书的格式720的附图。属性证书一般由属性证书信息721、签名算法728和签名729构成。属性证书信息721包括拥有者公开密钥证书标识符723、发布者724、序列号722和终止日期725。
拥有者公开密钥证书标识符723识别属性证书的拥有者的公开密钥证书。更具体地说,公开密钥证书使用公开密钥证书710的发布者714和序列号712(参见附图3)识别。发布者724表示用作属性证书发布者的属性证书机构(AA)的编号。序列号722表示属性证书的序列号,并通过用作属性证书发布者的属性证书机构编号。通过序列号712和发布者724唯一地标识属性证书。终止日期725表示属性证书的终止日期。
签名729表示通过属性证书机构增加到属性证书中的签名,签名算法728标识用于签名729的签名算法。签名算法的细节类似于上文描述的公开密钥证书的签名算法718的细节,属性证书信息721的消息提要使用属性证书机构秘密密钥进行加密以产生签名729。
属性证书的签名729使用属性证书机构公开密钥进行解码以获得消息提要。属性证书的用户产生属性证书信息721的消息提要,并比较所产生的消息提要和通过属性证书机构公开密钥解码的消息提要以验证属性证书信息721的内容是否被篡改。
在本文中,将属性证书描述作为用于授权终端存取网络的特许证书。此外,例如,通过授权的机构签署的以XML语言等描述的终端的权利可以用作根据本发明的特许证书。
附图5所示为根据本发明的实施例的加密密钥管理清单表660的实例结构。加密密钥管理清单表660存储在解码中使用的广播密钥和在加密和解码中使用的单播密钥。加密密钥管理清单表660包括存储与不同的终端共享的单播加密密钥662和与不同的终端的终端标识符661相关联的不同的终端的广播加密密钥663。
如上文所述,终端标识符661唯一地标识另一终端,并可以例如通过MAC地址表示。单播加密密钥662是为与具有对应的终端标识符661的终端进行单播通信定义的公用密钥。单播加密密钥662例如在终端A和终端B之间使用的单播加密密钥以“UK_AB”表示。广播加密密钥663是为具有对应的终端标识符661的执行广播通信的终端定义的公用密钥。广播加密密钥663例如在从终端B进行广播通信中使用的广播加密密钥以“BK_B”表示。
用于单播加密密钥和广播加密密钥的公知的公用密钥算法包括具有56位的密钥长度的DES(数据加密标准)、具有三个密钥长度(即128位、192位和256位)的AES(高级加密标准),等。
附图6A和6B所示为根据本发明的实施例的广播加密密钥和单播加密密钥的功能。广播加密密钥是为执行广播通信的每个终端定义的公用密钥,它公共地用于在广播发送终端中的加密和在广播接收终端中的解码。例如,终端A的广播加密密钥(BK_A)用于在终端A发送广播通信时加密,并用于在除了终端A之外的终端从终端A接收广播通信时进行解码。
单播加密密钥是为公共地用于在终端对中加密和解码通信的每个终端对定义的公用密钥。例如,在终端A和终端B之间的单播加密密钥(UK_AB)不仅用于在终端A发送单播通信给终端B时的加密和在终端B从终端A接收单播通信时的解码,而且还用于在终端B发送单播通信给终端A时的加密和在终端A从终端B接收单播通信时的解码。
附图7所示为根据本发明的实施例的线路表680的实例结构。线路表680存储帧通过其中到达结束终端的前向终端的信息。线路表680包括存储将该帧转寄到其中的终端的终端标识符682和与结束终端的终端标识符681关联的终止时间683。
结束终端标识符681和转寄终端标识符682唯一地识别如上文所述的其它终端,并指示将该帧将要被转寄到其中以最终发送该帧给给定的终端的下一终端。
在无线特定通信系统中,网络构造能够随时间改变。存储在线路表680中的信息因此可能过期。终止时间683用于管理对应的信息的新鲜度。例如,信息被更新的时刻或自信息被更新时起经过的时间可以记录在终止时间683中,因此在信息经过了预定的时间时,可以删除或更新它。控制单元330的定时器335用于对时间进行计数。
附图8所示为根据本发明的实施例的广播通信和单播通信的帧结构。帧800由头部部分801和有效荷载部分802构成。头部部分801包括开始终端标识符803、结束终端标识符804、发送终端标识符805、接收终端标识符806、帧类型807、和属性证书的存在808。开始终端标识符803表示产生这个帧的终端的终端标识符。如上文所述,终端标识符可以是唯一地标识在网络中的终端的任何标识符,并且可以例如通过在Ethernet中的MAC地址表示。结束终端标识符804表示这个帧的最终目的终端的终端标识符。
发送终端标识符805和接收终端标识符806用于转播该帧。在无线特定通信系统中,在网络中的所有的终端都不能直接与另一终端进行通信,必须建立多次反射通信通路以发送帧到通过另一终端的无线电覆盖范围之外的终端。在这种情况下,发送终端标识符805和接收终端标识符806被发送和接收该帧的终端使用。帧类型807表示帧的类型。
有效荷载部分802存储作为通信内容的数据809。有效荷载部分802通过单播加密密钥和广播加密密钥进行加密和解码。
现在参考附图描述根据本发明的实施例的无线特定通信系统的操作。在本发明的实施例中,在终端存取网络资源(参见附图9)时终端使用属性证书执行相互验证,以及在相互验证成功之后,发布会话密钥,产生单播加密密钥以及发布广播加密密钥(参见附图13)。在附图9和13中所示的处理通过无线终端300的控制单元330执行。
前提是在相互验证中使用的属性证书事先适当地发布,并存储在每个终端的属性证书表620中(参见附图1)。还有一前提是在每个终端的属性证书发布终端清单表610中的公开密钥证书612(参见附图2)中预先设定验证属性证书所要求的属性证书发布终端的公开密钥。
附图9所示为根据本发明的实施例的相互验证过程的流程图。在根据本发明的实施例的无线特定通信系统中,每个终端恒定地发送信标以将这个终端的存在通知其它终端。在下文的描述中,假设终端B的信标用作请求验证的终端A的触发器。然而,只要相互验证最终执行,任一终端的信标都可用作触发器。
首先,终端B发送(211)信标2111。信标2111的帧结构在附图10中示出。信标帧810基于上文参考附图8描述的帧800的结构,并且也由头部部分811和有效荷载部分812构成。终端标识符873至876也分别类似于在附图8中所示的终端标识符803至806。在信标帧810中,结束终端标识符814具有广播地址(例如,所有的位都被设到1)。帧类型817表示信标帧。属性证书的存在818表示信标帧的发送终端是否具有对网络资源的存取权利的属性证书。如果属性证书的存在818表示属性证书不存在,则不继续相互验证,并且可以采取动作比如试图获取属性证书的动作。
一旦接收(111)从终端B发送的信标2111,终端A检查信标帧810的属性证书的存在818。如果确定终端B具有属性证书,则终端A发送(112)对验证终端A的验证请求消息1122给终端B。验证请求消息1122的帧结构在附图11中示出。验证请求帧870基于上文参考附图8描述的帧800的结构,并且也由头部部分871和有效荷载部分872构成。终端标识符873至876也分别类似于在附图8中所示的终端标识符803至806。帧类型877表示验证请求帧。
在验证请求帧870中,在有效荷载部分872中的数据879包括公开密钥证书8791和用作发送源的终端A的属性证书8792。终端A的公开密钥证书8791事先存储在终端A的产生密钥表650中,终端A的属性证书8792事先存储在终端A的属性证书表620中。
一旦从终端A接收验证请求消息1122,终端B通过该内容验证(212)终端A。更具体地说,属性证书机构的公开密钥被从属性证书发布终端清单表610的公开密钥证书612中抽取(参见附图2),使用所抽取的公开密钥对包括在验证请求消息1122中的属性证书8792的签名729(参见附图4)进行解码以在签名时获得消息提要。然后,属性证书8792的属性证书信息721(参见附图4)的消息提要被重新产生。在签名时检验重新产生的消息提要与消息提要的一致性。如果发现在这些消息提要之间不匹配,则属性证书可能在签名后被篡改了,属性证书检验失败。如果发现匹配,进一步检验在验证请求消息1122中包括的属性证书8792的拥有者公开密钥证书标识符723(参见附图4)与包括在验证请求消息1122中的发布者714和序列号712的一致性(参见附图3)。如果发现匹配,则证实作为公开密钥证书的拥有者的终端A也是属性证书的拥有者。如果发现不匹配,则终端A不是属性证书的拥有者,属性证书检验失败。
如果终端A的验证成功,终端B发送验证成功消息2131以给终端A通知在终端A的验证中成功。验证成功消息2131的验证应答帧结构在附图12中示出。验证应答帧880基于上文参考附图8所描述的帧800的结构,并也由头部部分881和有效荷载部分882构成。终端标识符883至886分别类似于在附图8中的终端标识符803至806。在验证成功消息2131中,帧类型887表示验证成功帧。验证应答帧880进一步包括应答原因类型888,在验证成功时不因为它。
如果终端A的属性证书检验(212)失败,则终端B发送验证错误消息以给终端A通知终端A的验证成功。验证错误消息的验证应答帧结构上文参考附图12描述。然而,在验证错误帧中,帧类型887表示验证错误帧,应答原因类型888包括验证错误的代码原因,比如属性证书的消息提要的不一致性和属性证书的撤回。验证成功消息2131或者验证错误消息通过终端A接收并检验(113)。
如果终端A的属性证书检验(212)成功,则终端B进一步将验证请求消息2141发送(214)给终端A以验证终端B。验证请求消息2141的帧结构类似于上文参考附图11所描述的帧结构,用作发送源的终端B的公开密钥证书8791和属性证书8792被包括在其中。
一旦接收到从终端B发送的验证请求消息2141,则终端A从该内容中验证终端A。类似于在终端B中执行的终端A的验证(212),如上文所描述,验证包括属性证书的检验、属性证书拥有者的确认等。
如果终端B的验证(212)成功,则终端A发送(115)验证成功消息1152给终端B以通知终端B的验证成功。验证成功消息1152的验证应答帧结构类似于上文参考附图12描述的帧结构。如果终端B的属性证书校验(212)失败,则终端A发送验证错误消息给终端B以通知终端B的验证成功。验证错误消息的验证应答帧结构在上文也参考附图12描述过。验证成功消息1152或验证错误消息通过终端B接收并校验(215)。
在终端A和终端B成功地彼此验证时,完成相互验证。然后,发布加密密钥。
附图13所示为根据本发明的实施例加密密钥发布过程的流程图。在附图13中,终端A(100)是要参与网络的新终端,终端B(200)是在已经参与到该网络中的属性证书发布终端。
首先,终端A产生(121)与终端B执行通信的会话密钥。会话密钥是在终端A和终端B之间的公用密钥,并且可以使用随机数产生。终端A使用终端B的公用密钥对会话密钥加密以产生会话密钥发布消息1222,并将会话密钥发布消息1222发送给终端B。会话密钥发布消息1222的会话密钥发布帧结构在附图14中示出。会话密钥发布帧820基于上文参考附图8描述的帧800的结构,并且也由头部部分821和有效荷载部分822构成。终端标识符823至826也分别类似于在附图8中所示的终端标识符803至806。帧类型827表示会话密钥发布帧。在有效荷载部分822中的数据829包括会话密钥8291。
会话密钥发布帧的有效荷载部分822不用通过单播加密密钥或广播加密密钥进行加密或解码。有效荷载部分822通过接收终端的公用密钥进行加密,并通过接收终端的秘密密钥解码。终端A在相互验证的过程中已经接收了终端B的公开密钥证书,因此能够基于拥有者公开密钥717(参见附图3)获得终端B的公开密钥。
一旦接收从终端A发送的会话密钥发布消息1222,终端B使用终端B的秘密密钥对会话密钥8291解码。因此,在终端A和终端B之间共享相同的会话密钥。
然后,终端A和终端B从该会话密钥中产生(123和223)单播加密密钥(UK_AB)。单播加密密钥可以通过使用会话密钥本身或者通过使用会话密钥作为种子以通过散列函数产生新的单播加密密钥获得。在终端A和终端B之间的单播加密密钥(UK_AB)存储在两个终端的加密密钥管理清单表660(参加附图5)中的对应的单播加密密钥662中。
然后,终端A使用与终端B共享的单播加密密钥(UK_AB)加密终端A的一组预先产生的广播加密密钥(BK_A)和终端A的终端标识符以产生加密密钥发布消息1242,并将加密密钥发布消息1242发送给终端B(124)。加密密钥发布消息1242的加密密钥发布帧结构在附图15中示出。广播密钥发布帧830基于上文参考附图8描述的帧800的结构,并且也由头部部分831和有效荷载部分832构成。终端标识符833至836也分别类似于在附图8中所示的终端标识符803至806。帧类型837表示广播密钥发布帧。在有效荷载部分832中的数据839包括一组终端标识符8391和广播加密密钥8392。终端A在产生密钥表650中存储终端A的广播加密密钥(BK_A)8392。用于对加密密钥发布消息1242的有效荷载部分832加密的单播加密密钥(UK_AB)存储在加密密钥管理清单表660(参见附图5)的单播加密密钥662中。
一旦从终端A接收加密密钥发布消息1242,终端B使用与终端A共享的单播加密密钥(UK_AB)对加密密钥发布消息1242的有效荷载部分832进行解码(224)。因此,获得终端A的广播加密密钥和终端标识符。终端A的广播加密密钥与终端A的终端标识符相关联地存储在加密密钥管理清单表660(参见附图5)的广播加密密钥663中。
然后,终端B使用终端B的广播加密密钥(BK_B)对终端A的广播加密密钥(BK_A)和终端标识符的组进行加密以产生广播密钥发布消息2244,并将广播密钥发布消息2244广播到另一终端(225)。广播密钥发布消息2244的广播密钥发布帧结构上文参考附图15描述过,但除了结束终端标识符834具有广播地址(例如所有的位被设定为1)之外。
一旦从终端B接收广播密钥发布消息2244,其它的终端400(例如终端C和终端D)使用终端B的广播加密密钥(BK_B)对广播密钥发布消息2244的有效荷载部分832解码(425)。因此,获得了终端A的广播加密密钥和终端标识符。终端A的广播加密密钥与终端A的终端标识符相关联地存储在加密密钥管理清单表660(参见附图5)的广播加密密钥663中。
终端B使用与终端A共享的单播加密密钥(UK_AB)进一步对包含在终端B的加密密钥管理清单表660中的所有的广播加密密钥663和对应的终端标识符661的组进行加密以生产广播密钥发布消息2261,并将广播密钥发布消息2261发送给终端A(226)。广播密钥发布消息2261的广播密钥发布帧结构上文参考附图15描述过,但除了有效荷载部分832可以包括多组终端标识符8391和广播加密密钥8391之外。
一旦从终端B接收广播密钥发布消息2261,终端A使用与终端B共享的单播加密密钥(UK_AB)对广播密钥发布消息2261的有效荷载部分832进行解码。因此,获得了其它终端的广播加密密钥和终端标识符的这些组。其它终端的广播加密密钥与对应的终端的终端标识符相关联地存储在加密密钥管理清单表660(参见附图5)的广播加密密钥663中。
现在参考附图描述在根据本发明的实施例的无线特定通信系统中的每个终端的加密密钥选择算法。
附图16所示为根据本发明的实施例在终端发送帧时加密密钥选择算法的流程图。在附图8所示的帧中,广播帧指示结束终端标识符804是广播地址(步骤S921),有效荷载部分802使用这个终端的广播加密密钥进行加密(步骤S922)。在另一方面,如果该帧不是广播帧,则结束终端标识符804不同于广播地址(步骤S921),对应于与结束终端标识符804匹配的终端标识符661的单播加密密钥662被从在附图5中所示的加密密钥管理清单表660中抽取,并使用这个单播加密密钥对有效荷载部分802进行加密(步骤S923)。然后,将经加密的帧发送给下面的层(步骤S924)。
附图17所示为根据本发明的实施例在终端接收帧时加密密钥选择算法的流程图。在附图8所示的帧中,如果结束终端标识符804是广播地址(步骤S911),则对应于与开始终端标识符803匹配的终端标识符661的广播加密密钥663被从在附图5中所示的加密密钥管理清单表660中抽取,并使用这个广播加密密钥对有效荷载部分802进行解码(步骤S912)。
如果结束终端标识符804不是广播地址(步骤S911)而是这个终端的终端标识符(步骤S913),则对应于与开始终端标识符803匹配的终端标识符661的单播加密密钥662被从在附图5中所示的加密密钥管理清单表660中抽取,并使用这个单播加密密钥对有效荷载部分802进行解码(步骤S914)。在步骤S912或S914中解码的帧在较高的层中处理(步骤S915)。
在另一方面,如果结束终端标识符804不是广播地址(步骤S911)或这个终端的终端标识符(步骤S913),则将该帧转寄给下一点的终端(步骤S916)。通过从线路表680中抽取与帧800(参见附图8)的结束终端标识符804匹配的结束终端标识符681并参考对应的转寄终端标识符682可以确定在下一点上的终端。
因此,根据本发明的实施例,广播加密密钥663与终端标识符661相关联地存储在加密密钥管理清单表660中,因此允许使用从一个终端到另一个终端不同的广播加密密钥。这些广播加密密钥通过执行广播通信的终端产生并通过在附图13中所示的顺序等发送。因此,在不适合于单独地管理广播加密密钥的环境下,比如无线特定通信系统,可以以独立的、分布式方式通过单个终端管理广播加密密钥。
虽然本发明的实施例涉及广播以均等地发布到属于某一网络的所有的终端,但是术语“广播”并不限于这种设计,而是还可以作为广义概念以包含“组播(multicast)”。
虽然通过举例的方式已经描述了本发明的实施例,但是本发明并不限于上文描述的形式,在不脱离本发明的范围的前提下还可以作出多种变型。
上文描述的操作过程可以被看作具有一系列的过程的方法,或者可以被看作使计算机执行一系列过程的程序或者存储该存储的存储媒体。
工业实用性
从前文的描述中明显可以看出,本发明具有的优点在于在无线特定通信系统中可以以独立的、分布式方式管理广播加密密钥。
(按照条约第19条的修改)
1.(修改)一种由多个终端构成的无线特定通信系统,包括:对广播帧的有效荷载进行加密并发送广播帧的第一终端;和接收广播帧并对广播帧的有效荷载进行解码的第二终端,
其中第一终端使用分配给第一终端的广播加密密钥对广播帧的有效荷载进行加密,以及
第二终端使用分配给第一终端的广播加密密钥对广播帧的有效荷载进行解码。
2.(修改)根据权利要求1的无线特定通信系统中,其中第二终端包括:
具有包含一组第一终端的终端标识符和分配给第一终端的广播加密密钥的至少一个加密密钥管理清单的加密密钥管理清单表;
基于在所接收的广播帧的开始终端标识符中包括的第一终端的终端标识符搜索加密密钥管理清单表以抽取分配给第一终端的对应的广播加密密钥的装置,和
使用所抽取的分配给第一终端的广播加密密钥对广播帧的有效荷载进行解码的装置。
3.(修改)根据权利要求1的无线特定通信系统,其中第一终端包括:
存储分配给第一终端的广播加密密钥的产生密钥表;
使用在产生密钥表中存储的分配给第一终端的广播加密密钥对广播帧的有效荷载进行加密的装置,和
发送经加密的广播帧的装置。
4.(修改)一种终端,包括:
具有包含一组不同的终端的终端标识符和分配给不同的终端的广播加密密钥的至少一个加密密钥管理清单的加密密钥管理清单表;
为包括所接收的广播帧的开始终端标识符的加密密钥管理清单而搜索加密密钥管理清单表以抽取对应的广播加密密钥的装置,和使用所抽取的广播加密密钥对广播帧的有效荷载进行解码的装置。
5.(修改)一种终端,包括:
具有至少一个存储所说的终端和不同的终端之间的单播加密密钥和分配给不同的终端的终端标识符关联的不同终端的广播加密密钥的加密密钥管理清单的加密密钥管理清单表;
在所接收的帧的结束终端标识符是广播地址时,为包括该帧的开始终端标识符的加密密钥管理清单而搜索加密密钥管理清单表以抽取对应的广播加密密钥作为加密密钥,以及在所接收的帧的结束终端标识符不是广播地址时,为包括该帧的开始终端标识符的加密密钥管理清单而搜索加密密钥管理清单表以抽取对应的单播加密密钥作为加密密钥的装置;和
使用所抽取的加密密钥对该帧的有效荷载进行解码的装置。
6.(修改)一种终端,包括:
存储分配给所说的终端的广播加密密钥的产生密钥表;
使用广播加密密钥对广播帧的有效荷载进行加密的装置;和
发送经加密的广播帧的装置。
7.(修改)一种终端,包括:
存储分配给所说的终端的广播加密密钥的产生密钥表;
具有存储所说的终端和与不同终端的终端标识符相关联的不同终端之间的单播加密密钥的至少一个加密密钥管理清单的加密密钥管理清单表;
在要发送的帧是广播帧时使用产生密钥表的广播加密密钥对广播帧的有效荷载进行加密,以及在要发送的帧是单播帧时为包括单播帧的结束终端标识符的加密密钥管理清单搜索加密密钥管理清单表以使用对应的广播加密密钥对单播帧的有效荷载进行加密的装置;和
发送经加密的帧的装置。
8.(修改)一种终端,包括:
使用分配给发送目的终端的单播加密密钥对所说的终端的终端标识符和广播加密密钥进行加密的装置;和
将所说的终端的经加密的终端标识符和广播加密密钥发送给发送目的终端的装置。
9.(修改)一种终端,包括:
具有存储与不同的终端的终端标识符相关联的不同终端的广播加密密钥的至少一个加密密钥管理清单的加密密钥管理清单表;
使用分配给发送目的终端的单播加密密钥对加密密钥管理清单进行加密的装置;和
将经加密的加密密钥管理清单发送给发送目的终端的装置。
10.(修改)一种终端,包括:
从不同的终端接收不同的终端的终端标识符和广播加密密钥的装置;
使用分配给所说的终端的广播加密密钥对不同的终端的终端标识符和广播加密密钥进行加密的装置;和
广播不同终端的经加密的终端标识符和广播加密密钥的装置。
11.(修改)一种在终端中对广播帧进行解码的方法,该终端包括具有包含一组不同的终端的终端标识符和分配给不同终端的广播加密密钥的至少一个加密密钥管理清单的加密密钥管理清单表,该方法包括如下步骤:
为包括所接收的广播帧的开始终端标识符的加密密钥管理清单搜索加密密钥管理清单表以抽取对应的广播加密密钥;以及
使用所抽取的广播加密密钥对广播帧的有效荷载进行解码。
12.(修改)一种在终端中加密广播帧的方法,该终端包括存储分配给所说的终端的广播加密密钥的产生密钥表,该方法包括如下的步骤:
使用在产生密钥表中存储的广播加密密钥加密广播帧的有效荷载;以及
发送经加密的广播帧。
13.一种在第二终端中发布广播加密密钥的方法,包括如下步骤:
接收使用第一终端和第二终端之间的单播加密密钥加密的第一终端的终端标识符和广播加密密钥;
使用单播加密密钥对第一终端的经加密的终端标识符和广播加密密钥进行解码;
使用单播加密密钥对第二终端的终端标识符和广播加密密钥进行加密;以及
发送第二终端的经加密的终端标识符和广播加密密钥给第一终端。
14.(修改)一种在第二终端中发布广播加密密钥的方法,包括如下的步骤:
接收使用第一终端和第二终端之间的单播加密密钥加密的第一终端的终端标识符和广播加密密钥;
使用单播加密密钥对第一终端的经加密的终端标识符和广播加密密钥进行解码;
使用分配给第二终端的广播加密密钥对第一终端的终端标识符和广播加密密钥进行加密,以及;
将第一终端的经加密的终端标识符和广播加密密钥发送给第三终端。
15.(修改)一种使终端执行如下的步骤的程序,该终端包括具有包含一组不同的终端的终端标识符和分配给不同的终端的广播加密密钥的至少一个加密密钥管理清单的加密密钥管理清单表:
为包括所接收的广播帧的开始终端标识符的加密密钥管理清单搜索加密密钥管理清单表以抽取对应的广播加密密钥;以及
使用所抽取的广播加密密钥对广播帧的有效荷载进行解码。
16.(修改)一种使终端执行如下的步骤的程序,该终端包括存储分配给所说的终端的广播加密密钥的产生密钥表:
使用在产生密钥表中存储的广播加密密钥加密广播帧的有效荷载;以及
发送经加密的广播帧。
17.一种使第二终端执行如下的步骤的程序:
接收使用在第一终端和第二终端之间的单播加密密钥加密的第一终端的终端标识符和广播加密密钥;
使用单播加密密钥对第一终端的经加密的终端标识符和广播加密密钥进行解码;
使用单播加密密钥对第二终端的终端标识符和广播加密密钥进行加密;以及
发送第二终端的经加密的终端标识符和广播加密密钥给第一终端。
18.(修改)一种使第二终端执行如下的步骤的程序:
接收使用在第一终端和第二终端之间的单播加密密钥加密的第一终端的终端标识符和广播加密密钥;
使用单播加密密钥对第一终端的经加密的终端标识符和广播加密密钥进行解码;
使用分配给第二终端的广播加密密钥对第一终端的终端标识符和广播加密密钥进行加密,以及
将第一终端的经加密的终端标识符和广播加密密钥发送给第三终端。
Claims (18)
1.一种由多个终端构成的无线特定通信系统,包括:
对广播帧的有效荷载进行加密并发送广播帧的第一终端;和
接收广播帧并对广播帧的有效荷载进行解码的第二终端,
其中第一终端使用第一终端的广播加密密钥对广播帧的有效荷载进行加密,以及
第二终端使用第一终端的广播加密密钥对广播帧的有效荷载进行解码。
2.根据权利要求1的无线特定通信系统中,其中第二终端包括:
具有包含一组第一终端的终端标识符和第一终端的广播加密密钥的至少一个加密密钥管理清单的加密密钥管理清单表;
基于在所接收的广播帧的开始终端标识符中包括的第一终端的终端标识符搜索加密密钥管理清单表以抽取第一终端的对应的广播加密密钥的装置,和
使用所抽取的第一终端的广播加密密钥对广播帧的有效荷载进行解码的装置。
3.根据权利要求1的无线特定通信系统,其中第一终端包括:
存储第一终端的广播加密密钥的产生密钥表;
使用在产生密钥表中存储的第一终端的广播加密密钥对广播帧的有效荷载进行加密的装置,和
发送经加密的广播帧的装置。
4.一种终端,包括:
具有包含一组不同的终端的终端标识符和不同的终端的广播加密密钥的至少一个加密密钥管理清单的加密密钥管理清单表;
为包括所接收的广播帧的开始终端标识符加密密钥管理清单搜索加密密钥管理清单表以抽取对应的广播加密密钥的装置,和
使用所抽取的广播加密密钥对广播帧的有效荷载进行解码的装置。
5.一种终端,包括:
具有存储所说的终端和不同的终端之间的单播加密密钥和与不同的终端的终端标识符关联的不同终端的广播加密密钥的至少一个加密密钥管理清单的加密密钥管理清单表;
在所接收的帧的结束终端标识符是广播地址时为包括该帧的开始终端标识符的加密密钥管理清单搜索加密密钥管理清单表以抽取对应的广播加密密钥作为加密密钥,以及在所接收的帧的结束终端标识符不是广播地址时为包括该帧的开始终端标识符的加密密钥管理清单搜索加密密钥管理清单表以抽取对应的单播加密密钥作为加密密钥的装置;和
使用所抽取的加密密钥对该帧的有效荷载进行解码的装置。
6.一种终端,包括:
存储所说的终端的广播加密密钥的产生密钥表;
使用广播加密密钥对广播帧的有效荷载进行加密的装置;和
发送经加密的广播帧的装置。
7.一种终端,包括:
存储所说的终端的广播加密密钥的产生密钥表;
具有存储所说的终端和与不同终端的终端标识符相关联的不同终端之间的单播加密密钥的至少一个加密密钥管理清单的加密密钥管理清单表;
在要发送的帧是广播帧时使用产生密钥表的广播加密密钥对广播帧的有效荷载进行加密,以及在要发送的帧是单播帧时为包括单播帧的结束终端标识符的加密密钥管理清单搜索加密密钥管理清单表以使用对应的广播加密密钥对单播帧的有效荷载进行加密的装置;和
发送经加密的帧的装置。
8.一种终端,包括:
使用发送目的终端的单播加密密钥对所说的终端的终端标识符和广播加密密钥进行加密的装置;和
将所说的终端的经加密的终端标识符和广播加密密钥发送给发送目的终端的装置。
9.一种终端,包括:
具有存储与不同的终端的终端标识符相关联的不同终端的广播加密密钥的至少一个加密密钥管理清单的加密密钥管理清单表;
使用发送目的终端的单播加密密钥对加密密钥管理清单进行加密的装置;和
将经加密的加密密钥管理清单发送给发送目的终端的装置。
10.一种终端,包括:
从不同的终端接收不同的终端的终端标识符和广播加密密钥的装置;
使用所说的终端的广播加密密钥对不同的终端的终端标识符和广播加密密钥进行加密的装置;和
广播不同终端的经加密的终端标识符和广播加密密钥的装置。
11.一种在终端中对广播帧进行解码的方法,该终端包括具有包含一组不同的终端的终端标识符和不同终端的广播加密密钥的至少一个加密密钥管理清单的加密密钥管理清单表,该方法包括如下步骤:
为包括所接收的广播帧的开始终端标识符的加密密钥管理清单搜索加密密钥管理清单表以抽取对应的广播加密密钥;以及
使用所抽取的广播加密密钥对广播帧的有效荷载进行解码。
12.一种在终端中加密广播帧的方法,该终端包括存储所说的终端的广播加密密钥的产生密钥表,该方法包括如下的步骤:
使用在产生密钥表中存储的广播加密密钥加密广播帧的有效荷载;以及
发送经加密的广播帧。
13.一种在第二终端中发布广播加密密钥的方法,包括如下步骤:
接收使用第一终端和第二终端之间的单播加密密钥加密的第一终端的终端标识符和广播加密密钥;
使用单播加密密钥对第一终端的经加密的终端标识符和广播加密密钥进行解码;
使用单播加密密钥对第二终端的终端标识符和广播加密密钥进行加密;以及
发送第二终端的经加密的终端标识符和广播加密密钥给第一终端。
14.一种在第二终端中发布广播加密密钥的方法,包括如下的步骤:
接收使用第一终端和第二终端之间的单播加密密钥加密的第一终端的终端标识符和广播加密密钥;
使用单播加密密钥对第一终端的经加密的终端标识符和广播加密密钥进行解码;
使用第二终端的广播加密密钥对第一终端的终端标识符和广播加密密钥进行加密,以及;
将第一终端的经加密的终端标识符和广播加密密钥发送给第三终端。
15.一种使终端执行如下的步骤的程序,该终端包括具有包含一组不同的终端的终端标识符和不同的终端的广播加密密钥的至少一个加密密钥管理清单的加密密钥管理清单表:
为包括所接收的广播帧的开始终端标识符的加密密钥管理清单搜索加密密钥管理清单表以抽取对应的广播加密密钥;以及
使用所抽取的广播加密密钥对广播帧的有效荷载进行解码。
16.一种使终端执行如下的步骤的程序,该终端包括存储所说的终端的广播加密密钥的产生密钥表:
使用在产生密钥表中存储的广播加密密钥加密广播帧的有效荷载;以及
发送经加密的广播帧。
17.一种使第二终端执行如下的步骤的程序:
接收使用在第一终端和第二终端之间的单播加密密钥加密的第一终端的终端标识符和广播加密密钥;
使用单播加密密钥对第一终端的经加密的终端标识符和广播加密密钥进行解码;
使用单播加密密钥对第二终端的终端标识符和广播加密密钥进行加密;以及
发送第二终端的经加密的终端标识符和广播加密密钥给第一终端。
18.一种使第二终端执行如下的步骤的程序:
接收使用在第一终端和第二终端之间的单播加密密钥加密的第一终端的终端标识符和广播加密密钥;
使用单播加密密钥对第一终端的经加密的终端标识符和广播加密密钥进行解码;
使用第二终端的广播加密密钥对第一终端的终端标识符和广播加密密钥进行加密,以及
将第一终端的经加密的终端标识符和广播加密密钥发送给第三终端。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP026543/2003 | 2003-02-03 | ||
JP2003026543A JP2004266342A (ja) | 2003-02-03 | 2003-02-03 | 無線アドホック通信システム、端末、その端末における復号方法、暗号化方法及びブロードキャスト暗号鍵配布方法並びにそれらの方法を端末に実行させるためのプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1698305A true CN1698305A (zh) | 2005-11-16 |
Family
ID=32844146
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2004800002228A Pending CN1698305A (zh) | 2003-02-03 | 2004-02-03 | 广播加密密钥发布系统 |
Country Status (7)
Country | Link |
---|---|
US (1) | US8094822B2 (zh) |
EP (1) | EP1592166A4 (zh) |
JP (1) | JP2004266342A (zh) |
KR (1) | KR20050101110A (zh) |
CN (1) | CN1698305A (zh) |
BR (1) | BRPI0403934A (zh) |
WO (1) | WO2004071006A1 (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102694753A (zh) * | 2011-03-25 | 2012-09-26 | 国基电子(上海)有限公司 | 对数据进行加密传输的网关设备、系统及方法 |
CN104737572A (zh) * | 2012-11-01 | 2015-06-24 | Lg电子株式会社 | 对扩展的发现范围的基于邻近的服务发现提供完整性保护的方法和装置 |
CN105409287A (zh) * | 2013-08-06 | 2016-03-16 | 松下电器(美国)知识产权公司 | 用于装置到装置通信的无线通信方法和用户设备 |
CN106465102A (zh) * | 2014-05-12 | 2017-02-22 | 诺基亚技术有限公司 | 用于保护无线网络中的设备到设备通信的方法、网络元件、用户装备和系统 |
CN115051821A (zh) * | 2021-03-08 | 2022-09-13 | 美光科技公司 | 管理永久性存储器装置上的每逻辑块的加密密钥 |
Families Citing this family (48)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4103611B2 (ja) * | 2003-02-03 | 2008-06-18 | ソニー株式会社 | 無線アドホック通信システム、端末、その端末における認証方法、暗号化方法及び端末管理方法並びにそれらの方法を端末に実行させるためのプログラム |
JP4039277B2 (ja) * | 2003-03-06 | 2008-01-30 | ソニー株式会社 | 無線通信システム、端末、その端末における処理方法並びにその方法を端末に実行させるためのプログラム |
US7567562B2 (en) * | 2005-03-02 | 2009-07-28 | Panasonic Corporation | Content based secure rendezvous chaotic routing system for ultra high speed mobile communications in ad hoc network environment |
KR100717681B1 (ko) * | 2005-03-24 | 2007-05-11 | 주식회사 케이티프리텔 | 단일 주파수망에서의 암호화된 방송신호 송출 시스템 및 그방법 |
CN101167356B (zh) * | 2005-03-24 | 2013-03-06 | 客得富移动通信股份有限公司 | 针对单频网络中各个发射机的条件接入系统及方法 |
WO2007042664A1 (fr) * | 2005-10-14 | 2007-04-19 | France Telecom | Vérification d'un message reçu en mode de multidiffusion dans un réseau de communications |
US7900817B2 (en) | 2006-01-26 | 2011-03-08 | Ricoh Company, Ltd. | Techniques for introducing devices to device families with paper receipt |
JP4597060B2 (ja) * | 2006-02-07 | 2010-12-15 | 日立オートモティブシステムズ株式会社 | 車両制御装置間ネットワーク |
JP5013728B2 (ja) * | 2006-03-20 | 2012-08-29 | キヤノン株式会社 | システム及びその処理方法、並びに通信装置及び処理方法 |
JP4315455B2 (ja) * | 2006-04-04 | 2009-08-19 | キヤノン株式会社 | 露光装置及びデバイス製造方法 |
WO2007118307A1 (en) * | 2006-04-13 | 2007-10-25 | Certicom Corp. | Method and apparatus for providing an adaptable security level in an electronic communication |
US8171302B2 (en) * | 2006-05-30 | 2012-05-01 | Hewlett-Packard Development Company, L.P. | Method and system for creating a pre-shared key |
US20070283003A1 (en) * | 2006-05-31 | 2007-12-06 | Broyles Paul J | System and method for provisioning a computer system |
JP4989117B2 (ja) | 2006-06-12 | 2012-08-01 | キヤノン株式会社 | 通信装置およびその方法 |
KR100856408B1 (ko) * | 2006-07-19 | 2008-09-04 | 삼성전자주식회사 | 데이터 전송 방법 및 장치 |
JP4847246B2 (ja) * | 2006-07-31 | 2011-12-28 | キヤノン株式会社 | 通信装置、通信装置の制御方法、及び当該制御方法をコンピュータに実行させるためのコンピュータプログラム |
JP4281768B2 (ja) | 2006-08-15 | 2009-06-17 | ソニー株式会社 | 通信システム、無線通信装置およびその制御方法 |
JP5018315B2 (ja) * | 2006-09-14 | 2012-09-05 | ソニー株式会社 | 無線通信システム、無線通信装置、無線通信装置の認証方法、および、プログラム |
EP2122903A1 (en) * | 2006-12-21 | 2009-11-25 | International Business Machines Corporation | Key distribution for securing broadcast transmission to groups of users in wireless networks |
US7907735B2 (en) * | 2007-06-15 | 2011-03-15 | Koolspan, Inc. | System and method of creating and sending broadcast and multicast data |
US8627079B2 (en) * | 2007-11-01 | 2014-01-07 | Infineon Technologies Ag | Method and system for controlling a device |
US8908870B2 (en) * | 2007-11-01 | 2014-12-09 | Infineon Technologies Ag | Method and system for transferring information to a device |
US8792646B2 (en) * | 2008-03-25 | 2014-07-29 | Qualcomm Incorporated | Systems and methods for group key distribution and management for wireless communications systems |
US20090300346A1 (en) * | 2008-05-30 | 2009-12-03 | Kashyap Merchant | Device and Method for Identifying Certificates |
US8990221B2 (en) * | 2008-05-30 | 2015-03-24 | Google Technology Holdings LLC | Device and method for updating a certificate |
US20100034386A1 (en) * | 2008-08-06 | 2010-02-11 | Daintree Networks, Pty. Ltd. | Device manager repository |
US8510560B1 (en) | 2008-08-20 | 2013-08-13 | Marvell International Ltd. | Efficient key establishment for wireless networks |
WO2010033497A1 (en) | 2008-09-18 | 2010-03-25 | Marvell World Trade Ltd. | Preloading applications onto memory at least partially during boot up |
JP4692600B2 (ja) * | 2008-09-25 | 2011-06-01 | 富士ゼロックス株式会社 | 情報処理装置、通信システム、及びプログラム |
JP5293284B2 (ja) * | 2009-03-09 | 2013-09-18 | 沖電気工業株式会社 | 通信方法、メッシュ型ネットワークシステム及び通信端末 |
CN101540671B (zh) * | 2009-04-21 | 2011-05-25 | 中兴通讯股份有限公司 | 一种自组网络下wapi站点间安全关联的建立方法 |
US20120144197A1 (en) * | 2010-12-02 | 2012-06-07 | Jong-Moon Chung | Point-to-point communication method in a wireless sensor network and methods of driving coordinators and communication devices in the wireless sensor network |
WO2012151351A1 (en) | 2011-05-04 | 2012-11-08 | Marvell World Trade Ltd. | Wireless authentication using beacon messages |
US9020008B2 (en) * | 2011-07-12 | 2015-04-28 | Cisco Technology, Inc. | Overlaying independent unicast frequency hopping schedules with a common broadcast schedule |
US8800010B2 (en) * | 2012-04-20 | 2014-08-05 | Cisco Technology, Inc. | Distributed group temporal key (GTK) state management |
JP6323336B2 (ja) * | 2012-11-30 | 2018-05-16 | 日本電気株式会社 | 情報配信システム、情報配信方法、通信端末及びプログラム |
JP5941556B2 (ja) * | 2012-12-28 | 2016-06-29 | 株式会社日立製作所 | パケット中継装置、パケット転送方法および通信システム |
US9575768B1 (en) | 2013-01-08 | 2017-02-21 | Marvell International Ltd. | Loading boot code from multiple memories |
US9736801B1 (en) | 2013-05-20 | 2017-08-15 | Marvell International Ltd. | Methods and apparatus for synchronizing devices in a wireless data communication system |
US9521635B1 (en) | 2013-05-21 | 2016-12-13 | Marvell International Ltd. | Methods and apparatus for selecting a device to perform shared functionality in a deterministic and fair manner in a wireless data communication system |
CN105518621B (zh) | 2013-07-31 | 2019-09-17 | 马维尔国际贸易有限公司 | 将引导操作并行化的方法 |
CN110769485A (zh) * | 2014-09-19 | 2020-02-07 | 小米科技有限责任公司 | 使目标终端接入无线接入点提供的目标无线网络的方法 |
US10374819B2 (en) | 2014-09-19 | 2019-08-06 | Xiaomi Inc. | Methods and devices of accessing wireless network |
CN105763516B (zh) * | 2014-12-17 | 2019-11-29 | 深圳市腾讯计算机系统有限公司 | 从无线局域网内终端向网外设备发送数据的方法和装置 |
CN105517103A (zh) * | 2015-12-03 | 2016-04-20 | 小米科技有限责任公司 | 基于智能终端设备的网络接入的方法和装置 |
US10979412B2 (en) | 2016-03-08 | 2021-04-13 | Nxp Usa, Inc. | Methods and apparatus for secure device authentication |
IT201900006242A1 (it) | 2019-04-23 | 2020-10-23 | Italdesign Giugiaro Spa | Perfezionamenti nella trasmissione di dati o messaggi a bordo di un veicolo mediante un protocollo di comunicazione SOME/IP |
CN112769778B (zh) * | 2020-12-28 | 2023-05-23 | 福建正孚软件有限公司 | 一种基于跨网跨境数据安全传输的加解密处理方法和系统 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3688830B2 (ja) * | 1995-11-30 | 2005-08-31 | 株式会社東芝 | パケット転送方法及びパケット処理装置 |
JPH10107832A (ja) | 1996-09-25 | 1998-04-24 | Hitachi Software Eng Co Ltd | 暗号同報メールシステム |
US6229806B1 (en) * | 1997-12-30 | 2001-05-08 | Motorola, Inc. | Authentication in a packet data system |
US6496928B1 (en) * | 1998-01-07 | 2002-12-17 | Microsoft Corporation | System for transmitting subscription information and content to a mobile device |
US6295361B1 (en) * | 1998-06-30 | 2001-09-25 | Sun Microsystems, Inc. | Method and apparatus for multicast indication of group key change |
ES2265694T3 (es) * | 1999-10-01 | 2007-02-16 | Swisscom Mobile Ag | Procedimiento para verificar en un aparato movil la autenticidad de los certificados electronicos emitidos por una autoridad certificadora y modulo de identificacion correspondiente. |
JP4577538B2 (ja) | 1999-11-01 | 2010-11-10 | ソニー株式会社 | 情報伝送システム及び情報伝送方法 |
US7336790B1 (en) * | 1999-12-10 | 2008-02-26 | Sun Microsystems Inc. | Decoupling access control from key management in a network |
DE60011990T2 (de) * | 2000-02-22 | 2005-07-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Verfahren und Vorrichtung in einem Kommunikationsnetzwerk |
JP3805610B2 (ja) | 2000-09-28 | 2006-08-02 | 株式会社日立製作所 | 閉域グループ通信方法および通信端末装置 |
WO2002057917A2 (en) * | 2001-01-22 | 2002-07-25 | Sun Microsystems, Inc. | Peer-to-peer network computing platform |
JP5105665B2 (ja) * | 2001-03-13 | 2012-12-26 | キヤノン株式会社 | 通信装置および制御方法、並びにプログラム |
JP3702812B2 (ja) * | 2001-06-25 | 2005-10-05 | 日本電気株式会社 | 無線lanシステムにおける認証方法と認証装置 |
US7386726B2 (en) * | 2001-11-02 | 2008-06-10 | Telefonaktiebolaget L M Ericsson (Publ) | Personal certification authority device |
US7778606B2 (en) * | 2002-05-17 | 2010-08-17 | Network Security Technologies, Inc. | Method and system for wireless intrusion detection |
US7581095B2 (en) * | 2002-07-17 | 2009-08-25 | Harris Corporation | Mobile-ad-hoc network including node authentication features and related methods |
US7231664B2 (en) * | 2002-09-04 | 2007-06-12 | Secure Computing Corporation | System and method for transmitting and receiving secure data in a virtual private group |
-
2003
- 2003-02-03 JP JP2003026543A patent/JP2004266342A/ja active Pending
-
2004
- 2004-02-03 CN CNA2004800002228A patent/CN1698305A/zh active Pending
- 2004-02-03 BR BR0403934-3A patent/BRPI0403934A/pt not_active IP Right Cessation
- 2004-02-03 EP EP20040707640 patent/EP1592166A4/en not_active Withdrawn
- 2004-02-03 WO PCT/JP2004/001076 patent/WO2004071006A1/ja active Application Filing
- 2004-02-03 KR KR1020047015760A patent/KR20050101110A/ko not_active Application Discontinuation
- 2004-02-03 US US10/509,872 patent/US8094822B2/en not_active Expired - Fee Related
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102694753A (zh) * | 2011-03-25 | 2012-09-26 | 国基电子(上海)有限公司 | 对数据进行加密传输的网关设备、系统及方法 |
CN104737572A (zh) * | 2012-11-01 | 2015-06-24 | Lg电子株式会社 | 对扩展的发现范围的基于邻近的服务发现提供完整性保护的方法和装置 |
CN104737572B (zh) * | 2012-11-01 | 2019-01-18 | Lg 电子株式会社 | 对扩展的发现范围的基于邻近的服务发现提供完整性保护的方法和装置 |
CN105409287A (zh) * | 2013-08-06 | 2016-03-16 | 松下电器(美国)知识产权公司 | 用于装置到装置通信的无线通信方法和用户设备 |
CN105409287B (zh) * | 2013-08-06 | 2019-11-29 | 太阳专利信托公司 | 用于装置到装置通信的无线通信方法、用户设备及集成电路 |
CN106465102A (zh) * | 2014-05-12 | 2017-02-22 | 诺基亚技术有限公司 | 用于保护无线网络中的设备到设备通信的方法、网络元件、用户装备和系统 |
CN106465102B (zh) * | 2014-05-12 | 2020-04-24 | 诺基亚技术有限公司 | 用于保护无线网络中的设备到设备通信的方法、网络元件、用户装备和系统 |
CN115051821A (zh) * | 2021-03-08 | 2022-09-13 | 美光科技公司 | 管理永久性存储器装置上的每逻辑块的加密密钥 |
US12061732B2 (en) | 2021-03-08 | 2024-08-13 | Micron Technology, Inc. | Managing encryption keys per logical block on a persistent memory device |
Also Published As
Publication number | Publication date |
---|---|
KR20050101110A (ko) | 2005-10-20 |
BRPI0403934A (pt) | 2005-01-04 |
US8094822B2 (en) | 2012-01-10 |
JP2004266342A (ja) | 2004-09-24 |
US20050123141A1 (en) | 2005-06-09 |
WO2004071006A1 (ja) | 2004-08-19 |
EP1592166A1 (en) | 2005-11-02 |
EP1592166A4 (en) | 2011-12-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1698305A (zh) | 广播加密密钥发布系统 | |
US8898474B2 (en) | Support of multiple pre-shared keys in access point | |
CN100340084C (zh) | 一种实现设备分组及分组设备间交互的方法 | |
US8769612B2 (en) | Portable device association | |
US8099761B2 (en) | Protocol for device to station association | |
CN100338545C (zh) | 安全认证逻辑到移动电话的集成 | |
CN1574738A (zh) | 在移动特设网络中分配加密密钥的方法及其网络设备 | |
US20060149965A1 (en) | System, method and computer program product for detecting a rogue member in a multicast group | |
CN1913434A (zh) | 无线通信系统、终端及其状态报告方法 | |
CN1315268C (zh) | 一种验证用户合法性的方法 | |
CN104821937A (zh) | 令牌获取方法、装置及系统 | |
CN1625132A (zh) | 无线网络类型的自动检测 | |
CN1816997A (zh) | 询问响应系统和方法 | |
CN102739643A (zh) | 许可访问网络 | |
CN1781294A (zh) | 通信网络中的安全性 | |
CN1977257A (zh) | 用于确定接近度的系统 | |
CN1512708A (zh) | 无线通信系统、共享密钥管理服务器及终端 | |
US20230344626A1 (en) | Network connection management method and apparatus, readable medium, program product, and electronic device | |
CN102710420A (zh) | 设置密码的方法、系统及其设备 | |
CN111615106B (zh) | 一种语音数据包的加密方法及装置 | |
CN103188229A (zh) | 用于安全内容访问的方法和设备 | |
CN1929371A (zh) | 用户和外围设备协商共享密钥的方法 | |
CN101616412A (zh) | 无线局域网中管理帧的校验方法和设备 | |
CN1910531A (zh) | 数据资源的密钥控制使用的方法和系统、相关网络以及计算机程序产品 | |
US20220100493A1 (en) | METHOD FOR UPGRADING IoT TERMINAL DEVICE AND ELECTRONIC DEVICE THEREOF |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20051116 |