CN1781294A - 通信网络中的安全性 - Google Patents

通信网络中的安全性 Download PDF

Info

Publication number
CN1781294A
CN1781294A CNA2004800113521A CN200480011352A CN1781294A CN 1781294 A CN1781294 A CN 1781294A CN A2004800113521 A CNA2004800113521 A CN A2004800113521A CN 200480011352 A CN200480011352 A CN 200480011352A CN 1781294 A CN1781294 A CN 1781294A
Authority
CN
China
Prior art keywords
communication equipment
equipment
security association
communication
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2004800113521A
Other languages
English (en)
Inventor
克里斯蒂安·耶尔曼
毛里茨·约阿基姆·佩尔松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of CN1781294A publication Critical patent/CN1781294A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1044Group management mechanisms 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1061Peer-to-peer [P2P] networks using node-based peer discovery mechanisms
    • H04L67/1065Discovery involving distributed pre-established resource-based relationships among peers, e.g. based on distributed hash tables [DHT] 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/18Interfaces between hierarchically similar devices between terminal devices

Abstract

公开了一种在两个通信设备之间建立安全对等通信的方法,每个通信设备已经存储有各自的预先建立的与其它通信设备的安全关联组。所述方法包括:确定所述两个通信设备在它们各自建立的安全关联组中是否具有共有安全关联;如果所述设备已经确定共有安全关联,则基于所确定的共有安全关联对所述两个通信设备之间的通信链路进行保护,否则建立所述两个通信设备之间的新的安全关联,并且基于所述新的安全关联对所述通信链路进行保护;并且通过交换对应密钥数据将所述两个通信设备的预先建立的安全关联扩展到对应另一通信设备。

Description

通信网络中的安全性
技术领域
本发明涉及在通信设备之间建立安全的对等通信。
背景技术
短距离无线技术的快速发展为提供用户附近的个人通信设备之间的本地连接创造了可能性。
如今,所谓的特别网(ad hoc networks)被越来越频繁地使用。典型地,为专门目的临时建立通信设备之间的特别网。不具有固定的基础设施,并且构建网络节点的通信设备经常移动且使用无线通信链路。特别网可以在诸如军事行动、救援与恢复行动、以及远程构建站点(remoteconstruction site)的情况下构建动态广域连接。特别网也可以在诸如临时会议现场、家庭网络以及自动网络(robot network)的情况下构建局域连接。特别网还可以在诸如互连附件、特别会议桌和游戏的情况下构建个人区域网(personal area network)。节点可以由例如移动电话、便携式计算机、电视、洗衣机等组成。
蓝牙是一种周知技术,其使得能够建立特别网。特别网所依据的技术的其它示例包括例如IEEE 802.11b的无线LAN技术。
在例如军事行动或者商务会议的众多情况下,当节点之间的通信包含秘密时,通信服务的安全非常重要。通常,安全的通信服务应该提供创建不同通信设备之间的安全关联的可能性。
通常,通信设备之间的安全关联包括设备之间的共享秘密或者共享可信密钥(trusted keys),由此提供一种机制以获得两个设备之间的信任关系。可以将该共享秘密(或共享可信密钥)与其它信息(例如关于可信第三方的信息)相结合。
基于通信设备之间的安全关联,能够对其它通信设备进行认证,并且/或能够为设备之间的通信提供保密性和/或完整保护。
如果两设备之间的安全关联是基于对称密钥的,则两个设备保存相同密钥,该相同密钥用于对设备之间传送的消息进行加密和解密。因此,发送设备可以相信:只有知晓该对称密钥的接收方能够读取以该对称密钥加密的消息。该接收方可以相信:利用该对称密钥成功解密的消息是源自知晓该对称密钥的发送方,并且该消息没有在传输期间被篡改。基于对称密钥的安全关联的示例包括在蓝牙规范(“The Specification ofthe Bluetooth System,Core,Baseband Specification”,版本1.1,2000年12月,蓝牙特殊兴趣小组(Bluetooth Special Interest Group))中描述的安全关联和在IP安全协议(IPsec)中使用的安全关联。
在公钥基础设施(PKI)系统中,使用两个对应且不对称的密钥来保护信息。利用两密钥之一加密的信息仅能通过另一密钥解密。
在某些PKI系统中,可以使用两密钥的任一密钥进行加密而使用另一个进行解密。在另一些系统中,一个密钥必须仅用于加密而另一个仅用于解密。PKI系统的一个重要特征是其不能以推算的方式使用两密钥中的一个已知密钥来推导另一密钥。在典型的PKI系统中,每个系统具有一组这样的两个密钥。密钥之一保持私有,而另一密钥自由公开。如果发送方利用接收者的公钥对消息加密,由于只有接收者具有与所公开的公钥相对应的私钥,所以只有预期接收者能够对该消息解密。如果发送方在执行上述加密之前,首先利用发送方私钥对消息加密,在接收方首先使用接收方私钥执行解密,那么,由于只有发送方能够将消息加密为发送方公钥可以对其成功解密,因而使用发送方公钥对其结果进行解密不仅可确保保密性而且确保了认证。
公钥基础设施提供能够识别个人或者组织的数字证书和能够存储所述证书并且在需要时撤回所述证书的目录服务。可以使用证书和证书中包括的公钥对消息的发送方进行认证。如果接收方信任发行证书并且在证书上进行安全签名的一方,即所谓证书授权方(CA),这就是能够执行的。此外,可以将证书中的公钥直接或者间接地用于密钥交换目的。证书也可以进而被另一证书认证,由此创建证书体系(所谓证书系列)。
公钥安全机制的示例包括迪菲—赫尔曼(Diffie-Hellman)密钥交换、RSA加密/解密以及椭圆曲线(Elliptic Curve)公钥技术。
可以以几种方式在两个通信设备之间创建安全关联(即执行所谓安全初始化处理):例如,用户可以将秘密值输入到两个设备中。另选地,设备可以在制造过程中或者在作为个性化处理的一部分中被配备有密钥和唯一身份;该密钥可以存储在某些其它设备中或者网络服务器中。另选地,设备可以在制造过程中或者在作为个性化处理的一部分中被配备有各自的可信公钥组;对应设备可以相信利用与该组可信公钥的一个公钥相对应的私钥进行签名的全部证书或者证书系列,并且基于可信证书创建安全关联。
在许多应用中,配置安全关联的是普通用户。因此,重要的是能够以快速和用户友好的方式创建安全关联。
例如,在蓝牙中,通过所谓配对或者结合过程创建两个设备之间的安全关联,在该过程期间,用户被要求将相同的秘密总密钥(secretpasskey)或者PIN输入到该两个设备中。基于此总密钥,该两设备执行密钥交换,结果形成同时存储在两个设备中的共享秘密(即所谓链接密钥)。
因此,为了建立n个设备的安全关联,用户需要为每对设备(即n(n-1)/2对)输入总密钥。这是繁琐耗时的过程。
国际专利申请WO 01/31836描述了一种建立特别网中的安全性的方法。根据此方法建立信任组,其中信任组的全部节点彼此间具有相互信任关系,并且该信任关系是基于可信公钥的。如果新节点是要加入信任组的候选节点,则对该信任组的特定节点(即所谓x节点)进行识别,该节点与该候选节点存在着信任关系。该x节点分配信任组的成员与该候选节点之间的信任关系。
上述现有技术的方法具有如下问题:其限于与其它设备组建立信任关系的组通信情况。因此需要一种建立两个设备之间的安全对等通信的方法,即,建立其中各通信设备具有同等能力和职能并且不必预知特定信任组的通信情况的方法。
发明内容
通过一种经由通信链路建立第一通信设备与第二通信设备之间的安全对等通信的方法解决上述和其它问题,各通信设备存储有相应通信设备与其它通信设备之间预先建立的各自的安全关联组;所述方法包括:
—确定第一通信设备和第二通信设备在它们的已建立的各安全关联组中是否具有共有的安全关联;
—如果第一通信设备和第二通信设备已经确定了共有的安全关联,则基于所确定的共有安全关联来保护所述第一通信设备与第二通信设备之间的所述通信链路;否则在所述第一通信设备与第二通信设备之间建立新的安全关联,并且基于所述新的安全关联来保护所述通信链路;以及
—通过经由所述受保护的通信链路传送对应密钥数据,将所述第一通信设备与第二通信设备的预先建立的安全关联组扩展到所述第一通信设备和第二通信设备中的对应的另一个。
因此,当通过通信链路首次连接两个通信设备时,它们确定是否它们具有预先建立的共有安全关联;如果存在这种预先建立的安全关联,则使用该安全关联作为保护该两个设备之间的通信链路的基础;否则基于密钥交换协议建立新安全关联(优选地建立共享秘密)来保护该通信链路。优选地,密钥交换协议是经认证的密码,并且要求用户在设备的至少一个中输入密码。接着,这两个设备交换涉及它们各自预先建立的安全关联的密钥数据,由此将这些预先安全关联扩展或者传播到对应的另一设备。
从而,提供了一种机制,其允许各设备与其它设备建立安全关联,并且将其安全关联传播给另一设备,即该安全机制不依赖于任何主设备、证书服务器等的存在。
因此,提供了一种有效及安全的信任委派方法,即一种用于通过在这些设备(例如,个人区域网的设备)之间进行全新配对来在设备间传播安全关联的机制。
此外,更进一步的优势在于可以减少要求用户交互的配对的数量。为了对n个设备建立相互安全关联,根据本发明的方法根据对设备进行配对的顺序,将要求用户交互的配对的数量减少到n-1与(n(n-1)/2之间的一个数。
此外,本发明的进一步优势在于提供了一种创建安全关联的简单且用户界面友好的方法。
此外,本发明的进一步优势在于提供了一种既适用于基于对称密钥的安全关联,也适用于基于非对称密钥的安全关联的安全初始化处理。
基于所确定的共有安全关联的两个设备之间的通信链路的保护可以包括任何适当的加密机制。在一个实施例中,该两个设备执行经认证密钥交换,即向通信方保证它们知道彼此的真实身份,并且为它们提供只有它们知道的共享秘密的协议。该经认证密钥交换是基于所确定的共有安全关联来执行,即使用该共有安全关联来提供关于各方知道彼此的真实身份的保证。随后使用该共享密钥提供私钥、数据完整性或者上述两者。
在一个实施例中,在所述第一通信设备与第二通信设备之间建立新的安全关联的步骤包括:通过所述第一通信设备和第二通信设备中的至少一个接收用户输入,所述用户输入表示对应的另一通信设备是否是可信设备;并且其中扩展所述预先建立的安全关联组的步骤仅在接收到的用户输入表示对应的另一通信设备是可信设备的情况下执行。
因此,安全关联的传播被限于可信设备,即对新设备的传播依赖于用户的批准,由此防止以不可控的方式传播安全关联,并且增加了系统的安全性。可以以任何适当形式接收用户输入,例如通过键盘或者任何其它输入设备,以例如对提示用户进行批准的提示作出响应。另选地,用户输入可以是设备的用户化设定的一部分,该用户化设定提供关于哪些设备或者哪些种设备可信的特定规则。
在另一实施例中,所述第一通信设备和第二通信设备之一的预先建立的安全关联组中的各预先建立的安全关联与识别通信设备的预定组的组标识符相关联地存储;并且其中扩展预先建立的安全关联的步骤限于与预定组标识符相关的预先建立的安全关联。
因此,可以将安全关联的传播限定于特定范围,例如特定服务、特定类型的设备等。在防止了安全关联的传播在无用户控制下无限制地继续的情况下,这种限制进一步增加了该方法的安全性。此外,单个通信设备可以具有独立不会混合的多组安全关联。例如,设备可以具有与本地无线LAN上的设备(例如在公司内的计算机和其它设备)的安全关联。在与商务会议的连接中,该设备可以建立与参与该商务会议的其它设备的另一组安全关联,但与本地无线LAN相关的安全关联将不会被扩展到商务会议的其它参与者。因此,通过限制安全关联向预定组范围传播,可以提供灵活且安全的机制。在下文中,也将预定要传播到其它设备的密钥称作可信密钥。
在从属权利要求中公开了其它优选实施例。
能够以不同的方式实施本发明,该不同方式包括上述和下文中的方法、通信系统、以及进一步的产品装置,每个产生一个或者多个结合最先提及的方法描述的益处和优势,并且每个具有与结合最先提及的方法描述的优选实施例相对应、并且在从属权利要求中公开的一个或者多个优选实施例。
根据一个方面,通过易于与通信系统中的其它这些通信设备进行对等通信的通信设备解决上述问题,所述通信设备包括:存储装置,用于存储对应通信设备与其它通信设备之间的预先建立的安全关联组;通信装置,用于经由通信链路与另一通信设备进行通信;和处理装置,适用于执行下列步骤:
—确定所述通信设备在所述建立的安全关联组中是否具有共有安全关联,所述共有安全关联对应于另一通信设备的安全关联;
—如果所述通信设备已经确定了共有安全关联,则基于所确定的共有安全关联保护所述通信链路;否则建立与另一通信设备的新的安全关联,并且基于所述新的安全关联保护所述通信链路;并且
—通过经由受保护的通信链路传送对应密钥数据,将所述预先建立的安全关联组扩展到另一通信设备。
术语通信设备意在包括任何电子装备,该任何电子装备包括:通信装置,用于以有线或者无线的方式与其它这种通信设备进行通信。具体地,术语通信设备包括全部便携式无线电通信装备以及其它手提或者便携式通信设备。术语便携式无线电通信装备包括诸如移动电话、寻呼机、通信装置(即,电子组织者、智能电话、个人数字助理(PDA)、手提计算机、便携式计算机、膝上型计算机等)的全部装备。
因此,术语通信装置意在包括允许经由有线或者无线通信链路向另一通信设备或者从另一通信设备发送或接收数据的全部电路或者设备。例如,该通信装置可以包括无线电发送机和接收机。通信装置的另一示例包括使用例如红外通信等的其它无线技术的发送机/接收机。
术语存储装置旨在包括用于数据存储的任何适合的装置或者设备,例如电可擦可编程序只读存储器(EEPROM)、闪存、可擦可编程序只读存储器(EPROM)、随机存取存储器(RAM)、例如硬盘等的磁存储器。该存储装置可以是电子设备的集成部分,或者可以是连接到所述设备上的(例如可移除式插入)。例如,该存储装置可以是可移除的存储介质(例如存储卡、PCMCIA卡、智能卡等)。
术语处理装置旨在包括任何适当编程的通用或者专用可编程微处理器、数字信号处理器(DSP)、特殊用途集成电路(ASIC)、可编程逻辑阵列(PLA)、现场可编程门阵列(FPGA)等或者上述的组合。
应该理解,上述和下文描述的方法的特征可以在软件中实施,并且可在处理装置中通过执行计算机可执行命令的来执行。该命令可以是从诸如ROM、闪存、EPROM、EEPROM等或者经由计算机网络从另一计算机加载到诸如RAM的存储器中的程序代码装置。
另选地,可通过硬件电路取代软件或者与软件结合实施所述特征。
附图说明
通过下文中参考附图描述的实施例,本发明的上述和其它方面将变得明确并得以阐明,在附图中:
图1示出了通信设备的方框图;
图2示出了用于图解使用基于对称密钥的安全关联在两个通信设备之间建立安全对等通信链路的流程图;
图3a-e示出了具有四个设备的情况的图2的方法的示例;
图4示出了使用基于公钥的安全关联在两个通信设备之间建立安全对等通信链路;
图5a-e示出了为五个通信设备配对的配对情况的第一示例;以及
图6a-f示出了为五个通信设备配对的配对情况的第二示例。
具体实施方式
图1示出了通信设备的方框图。通信设备101包括处理单元102、连接到所述处理单元的无线电通信单元103、和连接到所述处理单元的存储介质104。
无线电通信单元103经由通信网络所采用的无线电信道105发送从处理单元102接收的数据,并从所述无线电信道接收数据,以及将所述数据转发到所述处理单元。例如,无线电通信单元103可以是基于蓝牙技术的,并且在2.45GHZ的ISM频带内发送/接收。在一个实施例中,通信网络是蓝牙微微网(Bluetooth piconet)。
处理单元102根据通信设备实现的功能,对从其它设备接收的数据以及要发送到其它设备的数据进行处理。具体地,可对所述处理单元适当编程,以执行如下所述的安全功能,诸如执行与另一设备的密钥交换、执行与另一设备的经认证密钥交换、保护传送到其它设备/从其它设备传来的数据(例如完整性保护、加密、认证等)、以及向其它设备的传播安全关联。
存储介质104(例如EPROM、EEPROM、闪存、硬盘等)已经在其上存储有一组安全关联,例如私钥列表或者公钥列表。可对该组安全关联进行适当索引,并且每个条目可以包括例如组标识符、有效期等的附加信息。
注意,所述通信设备可以进一步包括在图1的示意性方框图中省略了的部件。例如所述通信设备可以进一步包括连接到接收机的自动增益控制(AGC)单元、解码器、编码器等。
图2示出了用于图解使用基于对称密钥的安全关联在两个通信设备之间建立安全对等通信链路的流程图。流程图200包括两栏222和223,每栏代表彼此通信的通信设备A和B之一。将代表通过设备A执行的步骤的方框设置在栏222中,而将代表通过设备B执行的步骤的方框设置在栏223中。代表通过两个设备协作执行的步骤的方框覆盖了这两个栏。
通信设备A和B的每一个包括可信私钥的内部数据库。由于可将这些密钥分配给多个可信设备(如下所述),所以这些私钥也可被称为(可信)组密钥。数据库214和215各包括可信组密钥记录的列表,每个记录包括组密钥索引和与该索引相对应的可信组密钥。在图2的示例中,在设备A的数据库214中存储的可信组密钥以KA1,…,KAN表示,而对应索引以A1,…,AN表示。对应地,在设备B的数据库215中存储的可信组密钥由KB1,…,KBM表示,并且对应索引以B1,…,BM表示。例如,在制造期间,可以利用至少一个密钥索引和对应组密钥来预配置各个设备。另选地,可以出厂无预配置密钥的设备。进一步理解,该设备可以存储有用于其它目的的另外一些密钥。然而,本发明分别应用于专用可信组密钥KA1,…,KAN和KB1,…,KBM,作为本方法的一部分,意图将它们传播到其它可信设备。例如密钥KA1,…,KAN和KB1,…,KBM可以分别存储在专用数据库中,或者说与其它密钥分立存储。另选地,它们可以与其它密钥一起存储在数据库中,此时将专用于本方法的可信组密钥标记为本方法专用可信密钥。如上所述,可信组密钥的每一个可以与识别特定范围(例如设备、服务等)的组标识符相关,并且对应密钥的传播限于此范围。
在一个实施例中,可以从预定密钥索引空间中随机选择密钥索引。优选地,选择足够大的索引空间以减少两个不同密钥具有相同索引的可能性。例如可以从48比特索引空间中选择索引。然而,应注意,在索引仅用于识别共有组密钥时,并不严格地要求它们的唯一性。如果两个不同密钥因它们的索引冲突而被错误地指示为共有密钥,则随后基于这些密钥建立的安全功能(诸如加密)将失败。因此,在此情况下,可以识别备选密钥或者可以执行手动配对。
在下文中,假设通信设备能够经由有线或者无线通信介质(例如电缆、无线电信道或者任何其它适当技术)彼此通信。例如,设备可以使用蓝牙无线接口(air interface)进行通信。当用户第一次想连接两个设备A和B时(即该两个设备之前没有彼此接触),则执行下列步骤:
在初始化步骤201中,设备A将其数据库214中存储的密钥索引A1、…、AN发送到设备B。
在步骤202中,设备B将收到的索引列表与设备B的数据库215中存储的索引B1、…、BM相比较。如果设备B识别出表示为IC的共有索引,即如果存在IC∈{A1,…,AN}∩{B1,…BM},则处理前进到步骤203,否则处理前进到步骤205。如果设备B识别出多于一个的共有密钥索引,则选择共有索引中的任何一个。
在步骤203中,即,如果在步骤202中识别出了共有索引IC,则设备B将所述共有索引IC发送到设备A。
在后续步骤204中,两个设备执行导致共享秘密的经认证密钥交换。该认证是基于与所识别出的共有索引IC相对应的共有可信组密钥KIC的。可以根据任何已知的适当的经认证密钥交换处理来执行该经认证密钥交换。在一个实施例中,根据蓝牙规范来执行该经认证密钥交换,其中使用共有组密钥KIC作为PIN或者初始密钥。例如参见“The Specificationof the Bluetooth System,Core,Baseband Specification”,1.1版本,2000年12月,蓝牙特殊兴趣小组。经认证密钥交换的其它示例包括认证迪菲—赫尔曼密钥交换。在完成经认证密钥交换之后,处理前进到步骤207。
在步骤205中,即如果在步骤202中没有识别出共有密钥索引,则设备B例如通过发送相应响应消息或者通过发送请求手动配对的请求来通知设备A:没有识别出共有密钥索引。
在后续步骤206中,执行导致共享秘密的密钥交换。在一个实施例中,由设备A例如通过发送执行两个设备的配对的请求来启动密钥交换。在一个实施例中,提示用户接受,并且根据用户的输入,接受或者拒绝配对请求。如果设备B拒绝该请求,则处理终止;否则两个设备执行包括密钥交换的配对处理。通过设备请求作为密钥交换的一部分的用户交互。例如请求控制设备的用户在两个设备中输入通行码(passcode)。在另选的实施例中,通过一个设备生成通行码并且显示给用户,并且要求用户将所生成的通行码输入另一设备中。可根据任何已知的适当的基于密码的密钥交换处理来执行密钥交换。在一个实施例中,根据蓝牙规范(“The Specification of the Bluetooth System,Core,BasebandSpecification”,ibid.)来执行密钥交换。
作为密钥交换处理的一部分,询问用户设备A和B是否进行它们各自的安全关联的交换,即各另一设备是否被认为是高度可信设备(步骤212)。如果用户拒绝安全关联的交换,则完成处理,即在此情况下,两个设备被配对并且已经建立了共享密钥,但不将它们之前建立的安全关联扩展到各另一设备。例如,可以使用所建立的共享密钥例如通过建立加密和/或者完整性保护等来保护两个设备间的后续通信。在一个实施例中,将安全关联的交换限定于特定组的安全关联。例如,在其中各组密钥记录还包括组标识符的实施例中,可以要求用户输入或者从列表中选择一个或者多个组标识符。随后,仅交换所选组标识符的安全关联。如果用户在完成密钥交换步骤之后,接受至少一些安全关联的交换,则处理前进到步骤207。
在步骤207中,即一旦通过步骤204中的经现有共有密钥KIC认证的经认证密钥交换或通过步骤206中的涉及用户交互的基于通行码的密钥交换,在设备之间建立了共享秘密,则设备切换到使用经协议的共享秘密的加密连接。该加密可以基于诸如SAFER+、AES、DES、RC5、蓝牙E0、GSM A5/3等的任何适当加密算法。在一个实施例中,进一步完整保护设备之间的通信。
在步骤208中,设备B将数据库215中存储的可信组密钥和对应索引的列表发送到设备A。在一个实施例中,由于设备B已经预先从设备A接收到密钥索引列表,所以设备B可以仅发送来自数据库215的、与预先接收的那些索引不同的索引及对应密钥,由此减少所需的通信资源。如果可信组密钥组被限定为仅包括涉及一个或者更多个特定组标识符的组密钥,则仅发送涉及所选组标识符的密钥。如果设备B的数据库215中没有存储可信组密钥,例如因为设备在没有任何密钥的情况下出厂,并且之前尚未与其它设备进行可信密钥交换,则设备B产生组密钥和对应索引。例如可从各自的适当空间随机产生该密钥和索引。
在步骤209中,设备A利用接收到的密钥和对应索引的列表对数据库214中的可信密钥列表进行更新。
在步骤210中,设备A将存储在数据库214中的其可信密钥和对应索引的列表发送到设备A。在一个实施例中,设备A仅发送来自数据库214的、与从设备B接收的那些索引不同的索引和对应密钥,由此减少所需的通信资源。
在步骤211中,设备B利用所接收的密钥和对应索引的列表对数据库215中的可信密钥列表进行更新。
能够理解,在另选实施例中,可以改变步骤208到211的顺序,例如设备A在接收到设备B的对应列表之前,先发送其组密钥列表。
因此,在上文中,公开了基于对称密钥在设备A与B之间建立安全关联的过程,其中将预先建立的安全关联传播到各另一设备。从而减少了需要用户输入通行码的配对的数量。
图3a-e示出了具有四个通信设备的情况下的图2的方法的示例。在此示例中。假设一个或者更多个用户希望建立四个通信设备A、B、C和D(通常分别以301、302、303和304表示)之间的安全关联。
图3a示出了初始状态。在此示例中,假设设备301-304均未预先配置有任何组密钥,即没有设备在其各自的组密钥列表中存储了任何组密钥。
图3b示出了设备301与设备302之间的第一配对步骤。设备301和302第一次连接,并且两个设备都没有存储组密钥。因此如箭头305所示,它们基于输入到该两个设备的PIN或者密码执行手动配对。该两个设备的用户通过适当的用户输入来指示各设备此配对是与高度可信设备的配对,即用户启动组密钥的交换。因此,在认证并切换到加密之后,设备之一(设备301)产生具有索引I1的组密钥KI1,并且如箭头306所示,将所产生的密钥和索引发送到另一设备(设备302)。两个设备都在其各自的数据库中存储可信组密钥KI1和对应索引I1。
图3c示出了在随后连接了设备303和304期间的情况。同样,设备303和304第一次连接,并且两个设备都没有存储组密钥。因此如箭头307所示,基于输入该两个设备的PIIN或者密码执行手动配对。两个设备的用户通过适当用户输入指示各设备此配对是与高度可信设备的配对,即用户启动组密钥交换。
在认证和加密之后,设备之一(设备303)产生了具有索引I2的组密钥KI2,并且如箭头308所示,将所产生的密钥和索引发送到另一设备(设备304)。两个设备都在其各自的数据库中存储可信组密钥KI2和对应索引I2。
图3d示出了随后连接设备301和303的期间的情况。设备301和303第一次彼此连接。由于设备301已经存储有可信密钥KI1,所以如箭头309所示其发送对应索引I1到设备303。由于设备303的数据库中没有存储具有索引I1的密钥,所以其用请求配对的请求进行回复(箭头310)。如箭头311所示,该两个设备基于输入其中的PIIN或者密码执行手动配对。两个设备的用户通过适当用户输入指示各设备此配对是与高度可信的设备的配对,即用户启动组密钥交换。在认证并切换到加密之后,设备301将其可信组密钥(即密钥KI1)和对应索引I1的列表发送到设备303(箭头312)。设备303以其可信组密钥(即组密钥KI2)和对应索引I2的列表进行回复(箭头313)。两个设备都在其各自的数据库中存储各新密钥。
图3e示出了在随后连接设备301和304期间的情况。设备301和304第一次彼此连接,如箭头314所示,设备301将其组密钥索引的列表(即索引I1和I2)发送到设备304。设备304具有存储在其数据库中的具有索引I2的密钥,并且用密钥索引I2进行回复(箭头315),由此请求使用具有索引I2的共有密钥进行经认证密钥交换。设备基于共有密钥KI2执行经认证密钥交换(箭头316)。在认证并切换到加密之后,设备交换它们各自的组密钥列表:设备301将可信组密钥KI1和对应索引I1发送到设备304(箭头317)。设备301不需要发送密钥KI2,因为已经将此密钥识别为共有密钥。设备304在其数据库中存储所接收的密钥KI1和对应索引I1。设备304在其数据库中没有存储设备301尚不知道的任何其它密钥。因此不从设备304向设备301发送任何密钥。
图4示出了对使用基于公钥的安全关联在两个通信设备之间建立安全对等通信链路进行图解的流程图。如上所述,该流程图400包括两栏422和423,各栏表示两个通信设备A和B之一。
通信设备A和B各包括可信公钥和证明可信公钥的证书的内部数据库。数据库414和415各包括记录列表,各记录包括可信公钥和对应的证书系列。在图4的示例中,设备A的数据库414中存储的公钥以KA1,…,KAN表示,并且对应证书系列以CA1、…、CAN表示,使得CA1表示将可信公钥KA1与设备A的公钥相联系的一个或者多个证书的系列,依次类推。同样,设备B的数据库415中存储的公钥以KB1,…,KBM表示,并且对应的证书系列以CB1、…、CBM表示。此外,数据库414包括至少一个各自具有对应的自签名证书的公钥KA,PU及私钥KA,PR。类似地,设备B的数据库415包括至少一个分别具有对应的自签名证书的公钥KB,PU及私钥KB,PR。例如,在制造过程中,可以为各个设备预先配置至少一个公钥和私钥以及自签名证书,其中公私钥中对的至少一个具有签名能力。进一步理解,设备也可以存储有用于其它目的的密钥。然而,本方法分别适用于专用可信公钥组KA1、…、KAN和KB1、…、KBM以及各自的证书CA1、…、CAN和CB1、…、CBM,作为本方法的一部分,要将其传播到其它可信设备。进一步理解,各公钥可以与如上所述的组标识符相关联。
在下文中,假设通信设备能够经由有线或者无线通信介质(诸如电缆、无线电信道或者任何其它适当无线技术)彼此通信。例如,设备可以使用蓝牙无线接口进行通信。当用户要第一次连接两个设备A和B时(即这两个设备之前尚未彼此联系过),执行下列步骤。
在初始步骤401中,设备A将其数据库414中存储的与公钥KA1、…、KAN相对应的哈希值(hash value)HA1、…、HAN的列表发送到设备B。该哈希值HA1、…、HAN可以作为与对应密钥相关的预先计算值存储在数据库414中。另选地,设备A可以在发送哈希值之前根据存储的密钥计算该哈希值。
可以基于任何已知的适当的哈希函数(例如SHA-1或者MD5)来计算该哈希值。通常,用于哈希表查找的哈希函数非常快速,并且其引起尽可能少的冲突,即,很少有不同密钥产生相同哈希值的情况。然而,注意,如果由于两个不同密钥的哈希值冲突而导致将该两个不同密钥错误地指示为共有密钥,则基于这些密钥建立的后续安全功能(诸如加密)将失败。因此在此情况下,可以识别备选密钥,或者可以执行手工配对。
在步骤402中,设备B将所接收的哈希列表与设备B的数据库415中存储的密钥KB1,…,KBM的哈希相比较。如果设备B识别出共有哈希值,即如果有HC∈{HA1,…,HAN}∩{HASH(KB1),…HASH(KBM)},则处理前进到步骤403,否则,处理前进到步骤405。如果设备B识别出多于一个的共有哈希值,则选择任意一个共有哈希值。
在步骤403中,即如果在步骤402中识别出了共有哈希值,则设备B将共有哈希值HC发送到设备A。在下文中,将用KC表示与该哈希值HC相对应的共有公钥。
在后续的步骤404中,这两个设备执行结果产生公享秘密的经认证密钥交换。该认证基于能够与共有公钥KC联系在一起的证书或者公钥,即使用公钥KC作为证书系列的公共根密钥。可以根据例如IKEv2或者TLS的基于公钥或者证书的任何已知的适当的经认证密钥交换处理来执行经认证密钥交换。
在步骤405中,即如果在步骤402中未识别出共有哈希值,则设备B例如通过发送对应响应消息或者请求手动配对的请求来通知设备B没有识别出共有哈希值。
在后续步骤406中,执行结果产生共享秘密的密钥交换。在一个实施例中,可以由设备A例如发送请求执行两个设备的配对的请求来启动该密钥交换,提示用户接受并且根据用户的输入接受或者拒绝该配对请求。如果设备B拒绝该请求,则处理终止;否则,这两个设备执行包括密钥交换的配对处理。作为密钥交换的一部分,通过该两个设备请求用户交互。例如要求控制该两个设备的用户在该两个设备中输入通行码。在另选的实施例中,由一个设备生成通行码,并显示给用户,并且要求用户将所生成的通行码输入另一设备中。可以根据任何已知的适当的基于密码的密钥交换处理来执行该密钥交换。在一个实施例中,根据蓝牙规范(“The Specification of the Bluetooth System,Core,BasebandSpecification”,ibid.)来执行该密钥交换。
作为密钥交换处理的一部分,询问用户设备A和B是否进行它们各自的安全关联的交换,即是否认为各另一设备是高度可信设备(步骤416)。如果用户拒绝安全关联的交换,则完成处理,即在此情况下,两个设备被配对并且已经建立了共享秘密,但没有将它们之前建立的安全关联扩展到各另一设备。例如,可以使用所建立的共享秘密例如通过建立加密和/或者完整性保护等来保护该两个设备之间的后续通信。在一个实施例中,可以将该安全关联的交换限定于特定组的安全关联。例如在一个实施例中,其中各公钥记录还包括组标识符,可以请求用户输入或者从列表中选择一个或者更多个组标识符。接着,仅交换所选组标识符的安全关联。如果用户在完成密钥交换步骤之后接受至少一些安全关联的交换,则处理前进到步骤407。
在步骤407,即一旦通过步骤404中的基于现有共有密钥KC的认证的经认证密钥交换或者通过步骤406中的涉及用户交互的基于通行码的密钥交换,在设备之间建立了共享秘密,则设备切换到使用经协议的共享秘密的加密连接。可以基于例如蓝牙1.1的E0或者AES的任何适当的加密运算来进行该加密。在一个实施例中,设备之间的通信进一步被完整保护。
在步骤408中,设备B将其自己的公钥KB,PU或者自签名证书发送到设备A。
在步骤409中,设备A接收设备B的公钥。设备A可以选择使用其自己的私钥对设备B的公钥进行签名。
接着,在步骤410中,设备A将数据库414中存储的可信公钥KA1、…、KAN的列表和对应的证书或证书系列C’A1…、C’AN发送到设备B。该证书/证书系列C’A1、…、C’AN对应于数据库414中存储的证书/证书系列CA1、…、CAN,但此外它们还分别向可信公钥KA1、…、KAN证实了所接收的设备B的公钥KB,U。此外,设备A将其自己的公钥KA,PU或者自签名证书发送到设备B。在一个实施例中,由于设备A已经预先从设备B接收到哈希值列表,所以设备A可以仅从数据库414发送具有与那些预先接收到的不同的哈希的公钥。如果两组可信密钥没有差别,则设备A可以选择完全不发送任何密钥。如果可信公钥组限于仅包括与一个或者更多个特定组标识符相关的密钥,则仅发送与所选组标识符相关的密钥,如果设备A和设备B在其数据库中都未存储任何可信组密钥,则设备A将产生其自己的公钥(根密钥),并且仅将此密钥(或者自签名证书中的此密钥)以及用此根密钥证实了设备B的公钥的证书发送到设备B。
在步骤411中,设备B从设备A接收公钥和证书/证书系列的列表,并且设备B对其可信公钥和用可信密钥对自己的公钥进行了证实的证书的列表进行更新。设备B可以选择使用其自己的私钥对设备A的公钥签名。
接着,在步骤412中,设备B发送数据库415中存储的可信公钥KB1、…、KBM和对应的证书/证书系列C’B1、…、C’BM的列表,该证书/证书系列C’B1,…,C’BM分别用可信公钥KB1,…,KBM证实了所接收的设备A的公钥KA,PU。在一个实施例中由于设备B已经预先从设备A接收到了哈希值列表,所以设备B可以仅发送具有与那些预先接收的不同的哈希的公钥。如果两组可信密钥没有差别,则设备B可以选择根本不发送任何密钥。如果可信公钥组限于仅包括与一个或者多个特定组识别符相关的密钥,则仅发送与所选组标识符相关的密钥。
在步骤413中,设备A从设备B接收公钥和证书/证书系列的列表。设备A更新可信公钥列表以及用可信密钥对其自己的公钥进行了证实的证书列表。
另外,能够理解,密钥交换步骤408-411的顺序可以改变。
因此,在上文中,公开了基于公钥在设备A与设备B之间建立安全关联的过程,其中将预先建立的安全关联传播到各另一设备。
如上所述,上述方法根据对设备配对的顺序,将要求用户交互进行配对的数量减少到n-1与n(n-1)/2之间的一个数。在下文中,将描述为五个通信设备配对的配对情况的两个示例。
图5a-e示出了为五个通信设备配对的配对情况的第一示例。在此示例中,假设一个或者更多个用户分别希望建立五个通信设备A、B、C、D和E(通常分别以501、502、503、504和505表示)之间的安全关联。
图5a示出了初始状态。在此示例中,假设设备501-505均未预先配置任何组密钥,即没有设备具有存储在其各自的组密钥列表中的任何组密钥。
图5b示出了设备501与设备502之间的第一配对步骤。设备501和502第一次连接,由于两个设备都没有存储组密钥。因此如虚线506所示,它们如上所述地基于PIN或者密码执行手动配对。在认证并切换到加密之后,设备之一产生可信组密钥K1并且将所产生的密钥发送到另一设备。两个设备都在其各自的数据库中存储该可信组密钥K1。能够理解,在一些实施例中,如上所述可与对应索引相联系地存储可信组密钥K1
图5c示出了随后连接设备501和503之后的情况。由于设备501和503没有共有密钥,所以如虚线507所示,它们基于输入该两个设备的PIN或者密码执行手动配对。在认证并切换到加密之后,设备501将其可信组密钥列表(即密钥K1)发送到设备503,设备503存储密钥K1
图5d示出了随后连接了设备501和505之后的情况。同样地,设备501和505执行如虚线508所示的手动配对,并且设备501将其可信组密钥K1发送到设备505,设备505存储密钥K1
图5e示出了随后连接了设备501和504之后的情况。同样地,设备501和504执行如虚线509所示的手动配对,并且设备501将其可信组密钥K1发送到设备504,设备504存储密钥K1
因此,在此示例中,在四次手动配对之后,5个设备(n=5)全部具有与其它设备的共有可信组密钥。因此,其中手动地将一个设备(设备502)与所有其它n-1个设备进行配对的上述处理是需要n-1次手动配对的处理的示例。
图6a-f示出了对上述五个通信设备进行配对的配对情况的第二示例。同样地,假设一个或者更多个用户希望建立五个通信设备A、B、C、D和E之间的安全关联。
图6a示出了设备501-505均未预先配置有任何组密钥的初始情况。
图6b示出了设备501与设备502之间的第一配对步骤,该第一次配对步骤包括如虚线606所示的如上所述的基于PIN或者密码的手动配对。此配对步骤和随后的安全关联的交换结果产生存储在两个设备中的密钥K1
图6c示出了随后在设备503与504之间进行配对步骤后的情况。由于两个设备都没有组密钥,所以如虚线607所示,它们基PIN或者密码执行手动配对。在认证并切换到加密之后,设备之一产生可信组密钥K2并且将所产生的密钥发送到另一设备。两个设备都在其各自的数据库中存储该可信组密钥K2
图6d示出了随后在设备501与505之间进行连接后的情况。同样,由如虚线608所示,设备501和505执行手动配对,并且设备501将其可信组密钥K1发送到设备505,设备505存储该密钥K1
图6e示出了随后在设备504和505之间进行连接后的情况。在连接前,设备504仅存储有密钥K2,而设备505仅存储有密钥K1。因此该两个设备没有共有密钥,并且它们执行如虚线609所示的手动配对。随后,这两个设备交换它们各自的密钥K1和K2。结果,两个密钥K1和K2现在存储在两个设备504和505中。
最后,图6f示出了随后连接了设备502和503之后的情况。在连接前,设备502仅存储有密钥K1,而设备503仅存储有密钥K2。因此该两个设备没有共有密钥,并且它们执行如虚线610所示的手动配对。随后,这两个设备交换它们各自的密钥K1和K2。结果,这两个密钥K1和K2现在存储在两个设备502和503中。
因此,在此示例中,在五次手动配对之后,5个设备(n=5)全部具有至少一个与所有其它设备的共有可信组密钥。因此,上述处理是需要多于n-1次但少于n(n-1)/2次手动配对的处理的示例。
应该理解,在上述实施例中,两个设备可以不止一次地交换其各自的组密钥列表。例如,当已经预先交换过其组密钥列表的两个设备在后续会话中再次连接时,该两个设备可以再次交换其各自的可信组密钥列表。在两个设备的首次连接之后,两个设备之一或者该两个设备两者可以因与一个或者更多个其它设备配对而扩展了它们各自的组密钥列表。当该两个设备再次连接时,这些扩展可以传播到该两个设备的对应另一个,由此改善密钥分配的效率并增加了在设备之一第一次连接到一个新设备时存在至少一个可用共有安全关联的概率。因此,在一个实施例中,设备在每次连接时交换它们的安全关联列表,并且用来自各其它设备的列表的新安全关联(如果有的话)来扩展它们各自的列表。
应该强调的是,本说明书中使用的术语“包括”是为了详细说明缩描述的特征、整体、步骤或者部件的存在,但不排除一个或者多个其它特征、整体、步骤、构件或者其组合的存在或者附加。
虽然已经描述并且示出本发明的优选实施例,但本发明并不限于此,而且也可以在随后的权利要求中限定的主旨范围内,以其它方式来体现。例如即使本发明是主要结合无线通信技术来描述的,但本发明也可应用于有线通信的情况。

Claims (12)

1、一种在第一通信设备(A)与第二通信设备(B)之间建立经由通信链路的安全对等通信的方法,每个通信设备已经存储有对应通信设备与其它通信设备之间的预先建立的各自的安全关联组(214、215);
所述方法包括:
—确定第一通信设备和第二通信设备在它们的已建立的各安全关联组中是否具有共有的安全关联(201、202;401、402);
—如果第一通信设备和第二通信设备已经确定有共有安全关联(KIC、KC),则基于所确定的共有安全关联来保护所述第一通信设备与第二通信设备之间的所述通信链路(204、207;404、407);否则在所述第一通信设备与第二通信设备之间建立新的安全关联(206;406),并且基于所述新的安全关联来保护所述通信链路(207;407);以及
—通过经由所述受保护的通信链路传送对应密钥数据,将所述第一通信设备与第二通信设备的预先建立的安全关联组扩展到所述第一通信设备和第二通信设备中的对应的另一个。
2、根据权利要求1所述的方法,其中在所述第一通信设备与第二通信设备之间建立新的安全关联的步骤包括:通过所述第一通信设备和第二通信设备中的至少一个接收用户输入,所述用户输入表示对应的另一通信设备是否是可信设备;并且其中扩展所述预先建立的安全关联组的步骤仅在接收到的用户输入表示对应的另一通信设备是可信设备的情况下执行。
3、根据权利要求1或者2所述的方法,其中所述第一通信设备和第二通信设备之一的预先建立的安全关联组中的各预先建立的安全关联与识别通信设备的预定组的组标识符相关联地存储;并且其中扩展预先建立的安全关联的步骤限于与预定组标识符相关的预先建立的安全关联。
4、根据权利要求1到3中任一项所述的方法,其中,所述安全关联基于对称密钥安全机制。
5、根据权利要求4所述的方法,其中,所述预先建立的安全关联组包括一组对应私钥,各私钥与对应的私钥索引相关联地存储。
6、根据权利要求5所述的方法,其中,确定所述第一通信设备和第二通信设备是否具有共有安全关联的步骤包括从所述第一通信设备和第二通信设备之一至少将第一私钥索引发送到对应的另一通信设备(201),并且将所述第一私钥索引与所述另一通信设备存储的至少一个私钥索引进行比较(202);并且其中扩展预先建立的安全关联组的步骤包括从所述第一设备至少将私钥和对应的私钥索引发送到所述第二设备(210)。
7、根据权利要求5或者6所述的方法,包括:
—从所述第一通信设备将多个私钥索引传送到所述第二通信设备(201),各个私钥索引识别所述第一通信设备存储的私钥中的对应一个;
—将所接收数目的私钥索引与所述第二通信设备存储的私钥索引相比较以便识别现有共有私钥(202);
—如果识别出现有共有私钥,则基于所述现有共有私钥执行经认证密钥交换(204),以建立共有密钥;否则执行包括用户交互的密钥交换(206),以建立共有密钥;
—使用所建立的共有密钥来保护所述通信链路(207);
—从所述第一通信设备将第一数目的私钥和对应私钥索引发送到所述第二通信设备(210);并且利用接收到的第一数目的私钥和私钥索引来对所述第二通信设备的预先建立的安全关联组进行更新(211);
—从所述第二通信设备将第二数目的私钥和对应私钥索引发送到所述第一通信设备(208);并且利用接收到的所述第二数目的私钥和私钥索引来对所述第一通信设备的预先建立的安全关联组进行更新(209)。
8、根据权利要求1到3的任一项所述的方法,其中,安全关联基于公钥安全机制,并且预先建立的安全关联组包括预先建立的一组公钥和对应的证书系列,各证书系列包括至少一个证书。
9、根据权利要求8所述的方法,其中,确定所述第一通信设备和第二通信设备是否具有共有安全关联的步骤包括:从所述第一通信设备和第二通信设备之一向对应的另一通信设备至少发送至少识别第一公钥的第一数据项(401),并且将所述第一数据项与识别所述另一通信设备存储的至少一个公钥的至少一个数据项相比较(402);并且其中,扩展预先建立的安全关联的步骤包括将对应公钥和对应证书系列从所述第一通信设备发送到所述第二通信设备(410)。
10、根据权利要求8或者9所述的方法,包括:
—将多个数据项从所述第一通信设备传送到所述第二通信设备(401),各数据项识别所述第一通信设备存储的公钥中对应的一个公钥;
—将所接收数目的数据项与识别所述第二通信设备存储的公钥的对应数据项相比较(402),以识别现有共有公钥;
—如果识别出现有共有公钥,则基于现有共有公钥执行经认证密钥交换(404)以建立共有密钥;否则执行包括用户交互的密钥交换(406)以建立所述共有密钥;
—使用所建立的共有私钥保护所述通信链路(407);
—将所述第二设备的第一公钥从所述第二设备发送到所述第一设备(408);
—将第一数目的公钥和第一数目的证书系列从所述第一通信设备发送到所述第二通信设备(410),所述第一数目的证书系列的每一个对所接收第一公钥用所述第一数目的公钥中一个对应公钥进行证明;
—利用第一数目的接收的公钥和对应的证书系列对所述第二通信设备的预先建立的安全关联组进行更新(411);
—将所述第一设备的第二公钥从所述第一设备发送到所述第二设备(410);
—将第二数目的公钥和第二数目的证书系列从所述第二通信设备发送到所述第一通信设备(412),所述第二数目的证书系列的每一个对所接收的第二公钥用所述第二数目的公钥中的对应的一个进行证明;
—利用所接收的第二数目的公钥和对应的证书系列对所述第一通信设备的预先建立的安全关联组进行更新(413)。
11、一种通信设备(101),其很容易与通信系统的其它这种通信设备进行对等通信,所述通信设备包括:存储装置(104),用于存储对应通信设备与其它通信设备之间的预先建立的安全关联组;通信装置(103),用于经由通信链路(105)与另一通信设备进行通信;和处理装置(102),适用于执行下列步骤:
—确定所述通信设备在所述建立的安全关联组中是否具有共有安全关联,所述共有安全关联对应于另一通信设备的安全关联;
—如果所述通信设备已经确定有共有安全关联,则基于所确定的共有安全关联保护所述通信链路;否则建立与另一通信设备的新的安全关联,并且基于所述新的安全关联保护所述通信链路;并且
—通过经由受保护的通信链路传送对应密钥数据,将所述预先建立的安全关联组扩展到另一通信设备。
12、一种计算机程序,适用于在通信设备的处理装置上运行,所述通信设备容易与通信系统的其它这种通信设备进行对等通信,所述通信设备包括:存储装置,用于存储对应通信设备与其它通信设备之间的预先建立的安全关联组;通信装置,用于经由通信链路与另一通信设备进行通信;和处理设备,用于执行下列步骤:
—确定所述通信设备在所述建立的安全关联组中是否具有共有安全关联,所述共有安全关联对应于另一通信设备的安全关联;
—如果所述通信设备已经确定有共有安全关联,则基于所确定的共有安全关联保护所述通信链路;否则建立与另一通信设备的新安全关联,并且基于所述新安全关联保护所述通信链路;并且
—通过经由受保护的通信链路传送对应密钥数据,将所述预先建立的安全关联组扩展到另一通信设备。
CNA2004800113521A 2003-04-28 2004-04-06 通信网络中的安全性 Pending CN1781294A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP03388027.9 2003-04-28
EP03388027A EP1473899A1 (en) 2003-04-28 2003-04-28 Security in a communications network
US60/467,476 2003-05-02

Publications (1)

Publication Number Publication Date
CN1781294A true CN1781294A (zh) 2006-05-31

Family

ID=32981996

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2004800113521A Pending CN1781294A (zh) 2003-04-28 2004-04-06 通信网络中的安全性

Country Status (3)

Country Link
US (1) US20070055877A1 (zh)
EP (1) EP1473899A1 (zh)
CN (1) CN1781294A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104834458A (zh) * 2014-02-11 2015-08-12 中兴通讯股份有限公司 基于触摸屏的设备配对方法及装置
CN109005541A (zh) * 2018-07-20 2018-12-14 北京海泰方圆科技股份有限公司 蓝牙连接方法、装置和系统
CN111034241A (zh) * 2017-08-30 2020-04-17 高通股份有限公司 执行密钥协定恢复过程

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10307996B4 (de) * 2003-02-25 2011-04-28 Siemens Ag Verfahren zum Ver- und Entschlüsseln von Daten durch verschiedene Nutzer
US8261062B2 (en) 2003-03-27 2012-09-04 Microsoft Corporation Non-cryptographic addressing
US7519835B2 (en) * 2004-05-20 2009-04-14 Safenet, Inc. Encrypted table indexes and searching encrypted tables
US7929689B2 (en) * 2004-06-30 2011-04-19 Microsoft Corporation Call signs
US20060046692A1 (en) * 2004-08-26 2006-03-02 Jelinek Lenka M Techniques for establishing secure electronic communication between parties using wireless mobile devices
US8166296B2 (en) 2004-10-20 2012-04-24 Broadcom Corporation User authentication system
US8181266B2 (en) * 2005-01-13 2012-05-15 Samsung Electronics Co., Ltd. Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device
US20060242410A1 (en) * 2005-04-26 2006-10-26 Microsoft Corporation Mobile device authentication with a data source using self-signed certificates
US8086842B2 (en) 2006-04-21 2011-12-27 Microsoft Corporation Peer-to-peer contact exchange
US7766243B2 (en) * 2006-07-19 2010-08-03 Research In Motion Limited Method, system and smart card reader for management of access to a smart card
EP2341464B1 (en) 2006-07-19 2012-11-21 Research In Motion Limited Method, system and smart card reader for management of access to a smart card
US20080137856A1 (en) * 2006-12-06 2008-06-12 Electronics & Telecommunications Research Institute Method for generating indirect trust binding between peers in peer-to-peer network
US8175272B2 (en) * 2007-03-12 2012-05-08 Motorola Solutions, Inc. Method for establishing secure associations within a communication network
WO2009027770A1 (en) * 2007-08-31 2009-03-05 Nokia Corporation Method and apparatus for propagating encryption keys between wireless communication devices
US8914001B1 (en) * 2007-10-23 2014-12-16 Sprint Communications Company L.P. Simple network database protocol
US8291231B2 (en) * 2007-11-07 2012-10-16 Nippon Telegraph And Telephone Corporation Common key setting method, relay apparatus, and program
US8196186B2 (en) * 2008-05-20 2012-06-05 Microsoft Corporation Security architecture for peer-to-peer storage system
EP2159762A1 (de) 2008-08-27 2010-03-03 Deutsche Telekom AG Chipkarten-basiertes Authentifikationsverfahren
US20100088520A1 (en) * 2008-10-02 2010-04-08 Microsoft Corporation Protocol for determining availability of peers in a peer-to-peer storage system
AR078235A1 (es) * 2009-08-13 2011-10-26 Vago Andras Dispositivo inteligente periferico y sistema para la verificacion de individuos y/o documentos mediante un servicio de autenticacion seguro multifuncional con un servicio de almacenamiento de datos
WO2012170800A1 (en) * 2011-06-08 2012-12-13 Cirque Corporation Protecting data from data leakage or misuse while supporting multiple channels and physical interfaces
EP2600274B1 (en) * 2011-12-02 2019-04-24 BlackBerry Limited Method Of Sending A Self-Signed Certificate From A Communication Device
WO2013110254A1 (de) * 2011-12-23 2013-08-01 Appbyyou Gmbh Verfahren zum aufbau eines sternförmigen kommunikationsnetzes bestehend aus einem zentralknoten und peripherknoten durch eine vom zentralknoten bereitgestellte web applikation basierend auf hardware identifiern
EP3245586A1 (de) * 2011-12-23 2017-11-22 Appbyyou GmbH Verfahren zum aufbau einer verschlüsselten verbindung zwischen zwei kommunikationsgeräten nach vorherigem schlüsselaustausch über eine kurzstreckenverbindung
US9641609B2 (en) * 2012-02-28 2017-05-02 Google Inc. Integrated messaging
US9240881B2 (en) * 2012-04-30 2016-01-19 Alcatel Lucent Secure communications for computing devices utilizing proximity services
CN103813325B (zh) * 2012-11-07 2017-06-06 株式会社理光 限定区域自组织网络的网络管理方法、通信设备和系统
CN104010304B (zh) * 2013-02-22 2017-11-21 株式会社理光 在受限区域内进行认证的移动设备和系统及其方法
US9491148B2 (en) * 2014-07-18 2016-11-08 Facebook, Inc. Establishing a direct connection between two devices
US10075447B2 (en) * 2015-03-04 2018-09-11 Neone, Inc. Secure distributed device-to-device network
EP3160078A1 (en) * 2015-10-21 2017-04-26 Thomson Licensing Network, method and certificate for providing a secured communication between devices, and respective device
US10297147B2 (en) * 2016-12-06 2019-05-21 Flir Commercial Systems, Inc. Methods and apparatus for monitoring traffic data
US10873455B2 (en) * 2018-03-15 2020-12-22 Cisco Technology, Inc. Techniques for encryption key rollover synchronization in a network
EP3766267A1 (en) * 2018-03-16 2021-01-20 Wire Swiss GmbH Trust extension in a secure communication framework
CN112039821B (zh) * 2019-06-03 2022-09-27 本无链科技(深圳)有限公司 一种基于区块链的群组内私密消息交换方法及系统
CN110635913B (zh) * 2019-09-09 2022-11-04 腾讯科技(深圳)有限公司 电子处方的验证方法及装置
US11438316B2 (en) * 2020-01-16 2022-09-06 360 It, Uab Sharing encrypted items with participants verification

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6092201A (en) * 1997-10-24 2000-07-18 Entrust Technologies Method and apparatus for extending secure communication operations via a shared list
US6304973B1 (en) * 1998-08-06 2001-10-16 Cryptek Secure Communications, Llc Multi-level security network system
US6539396B1 (en) * 1999-08-31 2003-03-25 Accenture Llp Multi-object identifier system and method for information service pattern environment
US7079499B1 (en) * 1999-09-08 2006-07-18 Nortel Networks Limited Internet protocol mobility architecture framework
US6792536B1 (en) * 1999-10-20 2004-09-14 Timecertain Llc Smart card system and methods for proving dates in digital files
EP1102430A1 (en) * 1999-10-27 2001-05-23 Telefonaktiebolaget Lm Ericsson Method and arrangement in an ad hoc communication network
US6708218B1 (en) * 2000-06-05 2004-03-16 International Business Machines Corporation IpSec performance enhancement using a hardware-based parallel process
US7003662B2 (en) * 2001-05-24 2006-02-21 International Business Machines Corporation System and method for dynamically determining CRL locations and access methods
DE10142959A1 (de) * 2001-09-03 2003-04-03 Siemens Ag Verfahren, System und Rechner zum Aushandeln einer Sicherheitsbeziehung auf der Anwendungsschicht
US7082200B2 (en) * 2001-09-06 2006-07-25 Microsoft Corporation Establishing secure peer networking in trust webs on open networks using shared secret device key
US7181620B1 (en) * 2001-11-09 2007-02-20 Cisco Technology, Inc. Method and apparatus providing secure initialization of network devices using a cryptographic key distribution approach
US7203957B2 (en) * 2002-04-04 2007-04-10 At&T Corp. Multipoint server for providing secure, scaleable connections between a plurality of network devices
US7577837B1 (en) * 2003-04-17 2009-08-18 Cisco Technology, Inc. Method and apparatus for encrypted unicast group communication

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104834458A (zh) * 2014-02-11 2015-08-12 中兴通讯股份有限公司 基于触摸屏的设备配对方法及装置
CN111034241A (zh) * 2017-08-30 2020-04-17 高通股份有限公司 执行密钥协定恢复过程
CN111034241B (zh) * 2017-08-30 2023-07-14 高通股份有限公司 执行密钥协定恢复过程
CN109005541A (zh) * 2018-07-20 2018-12-14 北京海泰方圆科技股份有限公司 蓝牙连接方法、装置和系统
CN109005541B (zh) * 2018-07-20 2019-12-06 北京海泰方圆科技股份有限公司 蓝牙连接方法、装置和系统

Also Published As

Publication number Publication date
US20070055877A1 (en) 2007-03-08
EP1473899A1 (en) 2004-11-03

Similar Documents

Publication Publication Date Title
CN1781294A (zh) 通信网络中的安全性
CN100350774C (zh) 通信终端和自组网络路径控制方法
US7793103B2 (en) Ad-hoc network key management
CN102577230B (zh) 低等待时间的对等体会话建立
CN1294720C (zh) 在一个通信网中的方法和装置
KR101634828B1 (ko) 장치-스테이션 연결 프로토콜
US9722787B2 (en) Key sharing device and system for configuration thereof
CN105706390A (zh) 在无线直接通信网络中使用非对称密钥进行身份识别的方法和装置
US9503891B2 (en) Authentication method of wireless mesh network
CN1574738A (zh) 在移动特设网络中分配加密密钥的方法及其网络设备
EP3735787A1 (en) System and method for end-to-end secure communication in device-to-device communication networks
CN1816997A (zh) 询问响应系统和方法
JP2017513327A (ja) ソーシャルWi−Fiメッシュネットワークに加わるための安全で簡略化された手続き
CN1783887A (zh) 在可信赖网络中实现安全交易的方法和装置
CN1719795A (zh) 无线局域网关联设备和方法以及相应产品
CN1659922A (zh) 用于询问-应答用户鉴权的方法和系统
JP2024500489A (ja) セキュアアクセス方法および装置
CN103873487A (zh) 一种基于智能家居设备安全挂件的家居信任组网的实现方法
US20070186109A1 (en) Authenticated group key agreement in groups such as ad-hoc scenarios
CN1929371A (zh) 用户和外围设备协商共享密钥的方法
US20150134960A1 (en) Determination of cryptographic keys
CN113556227A (zh) 网络连接管理方法、装置、计算机可读介质及电子设备
CN108306793A (zh) 智能设备、智能家居网关、建立连接的方法及系统
US11240661B2 (en) Secure simultaneous authentication of equals anti-clogging mechanism
GB2411801A (en) Establishing secure connections in ad-hoc wireless networks in blind trust situations

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication