TWI689223B - 節點對多節點通訊 - Google Patents

節點對多節點通訊 Download PDF

Info

Publication number
TWI689223B
TWI689223B TW104131455A TW104131455A TWI689223B TW I689223 B TWI689223 B TW I689223B TW 104131455 A TW104131455 A TW 104131455A TW 104131455 A TW104131455 A TW 104131455A TW I689223 B TWI689223 B TW I689223B
Authority
TW
Taiwan
Prior art keywords
node
data set
nodes
intermediary data
server
Prior art date
Application number
TW104131455A
Other languages
English (en)
Other versions
TW201613416A (en
Inventor
勒斐爾伊莉絲
Original Assignee
瑞典商凱利塞克股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 瑞典商凱利塞克股份有限公司 filed Critical 瑞典商凱利塞克股份有限公司
Publication of TW201613416A publication Critical patent/TW201613416A/zh
Application granted granted Critical
Publication of TWI689223B publication Critical patent/TWI689223B/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1069Session establishment or de-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

本揭示內容相關於第一節點與複數個節點之間的通訊會期。產生兩個密碼鑰匙。在第一節點(10)(例如節點A)中產生(113A)第一密碼鑰匙。由第二節點(22)產生(113B)第二密碼鑰匙,第二節點(22)為執行於伺服器(20)上的虛擬暫時性節點。第二密碼鑰匙被發送至數個其他節點(30)。為相同的第一與第二密碼鑰匙,隨後可被應用在第一節點(10)與數個其他節點(30)之間的通訊會期中。藉此,可能允許提供與習知的節點對節點通訊會期相同(或實質相同)的安全性的節點對多節點通訊會期。

Description

節點對多節點通訊
本揭示內容一般而言相關於第一節點與複數個其他節點(亦即兩或更多個其他節點)之間的通訊會期。換言之,本揭示內容相關於節點對多節點情境中的通訊會期。
國際專利申請案WO2011/002412A1說明了產生密碼鑰匙的方法。更特定言之,WO2011/002412A1說明了產生密碼鑰匙的方法,此密碼鑰匙用於對稱式加密,亦即其中對加密與解密皆使用相同的密碼鑰匙。儘管WO2011/002412A1提供了許多優點,但其中說明的方法被限制為產生用於節點對節點通訊會期(亦即第一節點與第二節點之間的通訊會期)中的密碼鑰匙。換言之,WO2011/002412A1聚焦於兩個節點之間的節點對節點情境中的經加密通訊會期。在此併入WO2011/002412A1全文作為參考,以提供對於本揭示內容的背景內容。
發明人已理解到,需要在第一節點與數個(亦即兩或更多個)其他節點之間的安全通訊會期。換言之,需要能提供與現存安全節點對節點通訊系統的安全程度 相同(或實質上相同)的廣播式通訊會期(亦即在第一節點與數個其他節點之間的通訊會期)。
因此,本發明之具體實施例的一般目標,為允許在第一節點與數個其他節點之間,提供與現存安全節點對節點通訊系統的安全程度相同(或實質上相同)的通訊會期。本文所說明的具體實施例因此應有利地允許安全的廣播式通訊會期(例如在節點對多節點情境中)。
附加的獨立項已滿足了此一般目標。附加的附屬項界定了較佳的具體實施例。
根據第一態樣,提供一種在第一節點與複數個其他節點之間建立通訊會期的方法。
第一節點傳送請求訊息至伺服器,以請求與複數個其他節點建立安全通訊會期。此請求訊息包含節點識別符列表,其中節點識別符之每一者識別複數個其他節點的各別節點。
伺服器接收來自第一節點的該請求訊息。回應於接收請求訊息,伺服器創造可在伺服器上執行的虛擬暫時性第二節點。再者,伺服器以節點識別符列表為基礎來產生暫時性節點識別符列表,使得複數個節點之每一者變得可由其各別的暫時性節點識別符來識別。再者,伺服器通訊傳遞暫時性節點識別符列表至虛擬暫時性第二節點。
隨後,伺服器傳送第一鑰匙產生檔案至第一節點。伺服器亦通訊傳遞第二鑰匙產生檔案至虛擬暫時性第二節點。
第一節點開始處理第一鑰匙產生檔案,且虛擬暫時性第二節點開始處理第二鑰匙產生檔案。作為回應,第一節點產生第一中介資料組,且虛擬暫時性第二節點產生第二中介資料組。
第一節點傳送第一中介資料組至虛擬暫時性第二節點。
虛擬暫時性第二節點比較第一中介資料組的位元與第二中介資料組的對應位元。虛擬暫時性第二節點亦基於第一中介資料組與第二中介資料組之間的逐位元比較,來產生第三中介資料組,此係藉由在所比較位元均等時設定第一值且在所比較位元不均等時設定第二值。
再者,虛擬暫時性第二節點傳送第三中介資料組至第一節點。
第一節點比較第三中介資料組的位元與第一中介資料組的對應位元。
再者,第一節點基於第三與第一中介資料組之間的逐位元比較,來產生(或者創造)第一密碼鑰匙,此係藉由在第三中介資料組的位元設為第一值時保持第一中介資料組所對應的位元的值,且在第三中介資料組的位元設為第二值時忽略第一中介資料組所對應的位元。
再者,虛擬暫時性第二節點基於第一與第二中介資料組之間的逐位元比較,來產生(或者創造)第二密碼鑰匙,此係藉由在第一中介資料組的位元均等於第二資料組所對應的位元值時保持第二資料組所對應的位元 值,且在所比較位元不均等時忽略第二中介資料組的位元,該第一與第二密碼鑰匙是相同的。
虛擬暫時性第二節點在第一節點與複數個其他節點之每一者之間設置(或者建立)通訊通道。虛擬暫時性第二節點使用(或利用)暫時性節點識別符列表以識別要與其設置(或建立)通訊通道的複數個節點的各別節點。
回應於已設置了各別的通訊通道,虛擬暫時性第二節點亦傳送第二密碼鑰匙至複數個其他節點之每一者。
在於第一節點與複數個其他節點之每一者之間的隨後通訊會期期間內,第一節點應用第一密碼鑰匙,且複數個其他節點應用第二密碼鑰匙。
根據第二態樣,提供一種由第一節點執行以在第一節點與複數個其他節點之間建立通訊會期的方法。方法包含以下步驟或動作:傳送請求訊息至伺服器,以請求與複數個其他節點建立安全通訊會期,請求訊息包含節點識別符列表,其中節點識別符之每一者識別複數個其他節點的各別節點;接收來自伺服器的第一鑰匙產生檔案;開始處理第一鑰匙產生檔案;且作為回應產生第一中介資料組;傳送第一中介資料組至可在該伺服器上執行的虛擬暫時性第二節點; 接收來自虛擬暫時性第二節點的第三中介資料組;比較第三中介資料組的位元與第一中介資料組的對應位元;基於第三與第一中介資料組之間的逐位元比較,來產生第一密碼鑰匙,此係藉由在第三中介資料組的位元設為第一值時保持第一中介資料組所對應的位元的值,且在第三中介資料組的位元設為第二值時忽略第一中介資料組所對應的位元;以及在於第一節點與複數個其他節點之每一者之間的通訊會期期間內,應用第一密碼鑰匙。
根據第三態樣,提供一種電腦程式。電腦程式包含指令,指令在執行於第一節點的至少一個處理器上時,使得至少一個處理器執行如第二態樣所述之方法。
根據第四態樣,提供一種載波。載波包含如第三態樣所述之電腦程式,且載波為下列之一者:電子訊號、光學訊號、無線電訊號、或電腦可讀取儲存媒體。
根據第五態樣,提供第一節點。第一節點經配置以執行(或者運行)如第二態樣所述之方法。
根據第六態樣,提供一種由伺服器執行以在第一節點與複數個其他節點之間建立通訊會期的方法。方法包含以下步驟或動作:接收來自第一節點的請求訊息,請求訊息係對於請求在第一節點與複數個其他節點之間建立安全通訊會期,請 求訊息包含節點識別符列表,其中節點識別符之每一者識別複數個其他節點的各別節點;回應於接收該請求訊息:創造可在伺服器內執行的虛擬暫時性第二節點;以節點識別符列表為基礎來產生暫時性節點識別符列表,使得複數個節點之每一者變得可由其各別的暫時性節點識別符來識別;且隨後傳送第一鑰匙產生檔案至第一節點,且亦通訊傳遞第二鑰匙產生檔案至該虛擬暫時性第二節點;在伺服器上執行虛擬暫時性第二節點,且虛擬暫時性第二節點從而:開始處理第二鑰匙產生檔案;且作為回應產生第二中介資料組;接收來自第一節點的第一中介資料組;比較第一中介資料組的位元與第二中介資料組的對應位元;基於第一中介資料組與第二中介資料組之間的逐位元比較,來產生第三中介資料組,此係藉由在所比較位元均等時設定第一值且在所比較位元不均等時設定第二值;傳送第三中介資料組至第一節點;基於第一與第二中介資料組之間的逐位元比較,來產生第二密碼鑰匙,此係藉由在第一中介資料組的位元均等於第二資料組所對應的位元值時保持 第二資料組所對應的位元值,且在所比較位元不均等時忽略第二中介資料組的位元;在第一節點與複數個其他節點之每一者之間設置通訊通道,虛擬暫時性第二節點使用暫時性節點識別符列表以識別要與其設置通訊通道之複數個節點的各別節點;回應於已設置了各別的通訊通道 傳送第二密碼鑰匙至複數個其他節點之每一者,以隨後在於第一節點與複數個其他節點之每一者之間的通訊會期期間內,由複數個其他節點之每一者應用第二密碼鑰匙。
根據第七態樣,提供一種電腦程式。電腦程式包含指令,指令在執行於伺服器的至少一個處理器上時,使得至少一個處理器執行如第六態樣所述之方法。
根據第八態樣,提供一種載波。載波包含如第七態樣所述之電腦程式,且載波為下列之一者:電子訊號、光學訊號、無線電訊號、或電腦可讀取儲存媒體。
根據第九態樣,提供伺服器。伺服器經配置以執行(或者運行)如第六態樣所述之方法。
根據第十態樣,提供一種由節點執行以在該節點與第一節點之間建立通訊會期的方法。方法包含以下步驟或動作:接收來自虛擬暫時性第二節點的通訊設置請求訊息,虛擬暫時性第二節點可執行於伺服器上; 回應於接收通訊設置請求訊息,傳回回應訊息,以請求虛擬暫時性第二節點的節點識別符;接收來自伺服器的虛擬暫時性第二節點的節點識別符,比較所接收的節點識別符與所儲存的節點識別符;回應於此在所接收的節點識別符不符合所儲存的節點識別符時,傳送未確認應答訊息至該伺服器;否則在所接收的節點識別符符合所儲存的節點識別符時,認證虛擬暫時性第二節點並傳送確認應答訊息至伺服器;且作為回應 接收來自虛擬暫時性第二節點的第二密碼鑰匙;以及在與第一節點的通訊會期期間應用第二密碼鑰匙。
根據第十一態樣,提供一種電腦程式。電腦程式包含指令,指令在執行於伺服器的至少一個處理器上時,使得至少一個處理器執行如第十態樣所述之方法。
根據第十二態樣,提供一種載波。載波包含如第十一態樣所述之電腦程式,且載波為下列之一者:電子訊號、光學訊號、無線電訊號、或電腦可讀取儲存媒體。
根據第十三態樣,提供一種節點。節點經配置以執行(或者運行)如第十態樣所述之方法。
10‧‧‧第一節點(節點A)
20‧‧‧伺服器(SeS)
22‧‧‧虛擬暫時性第二節點(節點B)
30-38‧‧‧其他節點(節點C、D、E、F等等)
101-116B‧‧‧步驟
200‧‧‧鑰匙產生檔案
202‧‧‧程序檔案
204‧‧‧元資料M1
206‧‧‧元資料M2
208‧‧‧元資料Mn
900‧‧‧資料碟
901‧‧‧指令
1010‧‧‧通訊界面
1020‧‧‧處理器
1030‧‧‧記憶體
1110‧‧‧處理器
1120‧‧‧模組
1121‧‧‧傳送模組
1122‧‧‧鑰匙產生檔案處理模組
1123‧‧‧資料組產生模組
1124‧‧‧位元比較器模組
1125‧‧‧密碼鑰匙產生模組
1126‧‧‧密碼鑰匙應用模組
1130‧‧‧發送器(Tx)
1140‧‧‧接收器(Rx)
1300‧‧‧資料碟
1301‧‧‧指令
1410‧‧‧通訊界面
1420‧‧‧處理器
1430‧‧‧記憶體
1510‧‧‧處理器
1520‧‧‧模組
1521‧‧‧節點創造模組
1522‧‧‧暫時性節點識別符產生模組
1523‧‧‧暫時性第二節點執行模組
1524‧‧‧通訊通道建立模組
1530‧‧‧發送器(Tx)
1540‧‧‧接收器(Rx)
1610-1680‧‧‧步驟
1700‧‧‧資料碟
1701‧‧‧指令
1810‧‧‧通訊界面
1820‧‧‧處理器
1830‧‧‧記憶體
1910‧‧‧處理器
1920‧‧‧模組
1921‧‧‧節點識別符比較器模組
1922‧‧‧節點認證器模組
1923‧‧‧密碼鑰匙應用模組
1930‧‧‧發送器(Tx)
1940‧‧‧接收器(Rx)
在參考附加圖式以閱讀下面對於各種具體實施例的充分說明之後,將可顯然瞭解這些與其他的態樣、特徵及優點,在附加圖式中:第1圖示意圖示說明包含第一節點A、伺服器SeS及數個其他節點C、D、E、F等等的系統,以及第一節點A、伺服器SeS及數個其他節點C、D、E、F等等之間的範例傳訊;第2圖為鑰匙產生檔案的範例;第3圖為用於產生第一與第二中介資料組的常數的範例;第4圖為在第一節點A的第一中介資料組與在虛擬暫時性第二節點B的第二中介資料組的範例,虛擬暫時性第二節點B可在第1圖圖示的伺服器SeS處執行;第5圖圖示說明第一與第二資料組之間的配對程序以及對虛擬暫時性第二節點B產生密碼鑰匙的範例;第6圖為對第一節點A產生密碼鑰匙的範例;第7圖為根據一具體實施例圖示一方法的流程圖;第8圖為根據一具體實施例圖示由第一節點(例如第1圖中的節點A)執行之方法的流程圖;第9圖圖示說明包含電腦程式碼構件的電腦可讀取媒體的範例,此電腦程式碼構件在執行於一設備的處理器中時,可使該設備執行第8圖圖示的方法; 第10圖圖示說明第一節點(例如第1圖中的節點A)的範例實施例;第11圖圖示說明第一節點(例如第1圖中的節點A)的另一範例實施例;第12圖為根據一具體實施例圖示由伺服器(例如第1圖中的SeS)執行之方法的流程圖;第13圖圖示說明包含電腦程式碼構件的電腦可讀取媒體的範例,此電腦程式碼構件在執行於一設備的處理器中時,可使該設備執行第12圖圖示的方法;第14圖圖示說明伺服器(例如第1圖中的SeS)的範例實施例;第15圖圖示說明伺服器(例如第1圖中的SeS)的另一範例實施例;第16圖為根據一具體實施例圖示由節點(例如第1圖中的節點C、D、E及(或)F)執行之方法的流程圖;第17圖圖示說明包含電腦程式碼構件的電腦可讀取媒體的範例,此電腦程式碼構件在執行於一設備的處理器中時,可使該設備執行第16圖圖示的方法;第18圖圖示說明節點(例如第1圖中的節點C、D、E及(或)F)的範例實施例;且第19圖圖示說明節點(例如第1圖中的節點C、D、E及(或)F)的另一範例實施例。
現將於下文更完整說明本發明。然而,本發明可由許多不同的形式來實施,而不應被解譯為受限於本文闡述的具體實施例;相對的,這些具體實施例僅提供作為範例,以讓本揭示內容通透且完整並將本發明的範圍完全傳達給在發明技術領域中具有通常知識者。在說明中,類似的元件符號代表類似的元件或方法步驟。
如上述,需要在第一節點與數個(亦即兩或更多個)其他節點之間,提供與現存安全節點對節點通訊系統的安全程度相同(或實質上相同)的通訊會期。因此,本文所說明之具體實施例的一般目標,為在第一節點與數個其他節點之間提供相當安全的通訊會期,從而允許相當安全的廣播式通訊會期。
第1圖圖示說明包含第一節點10(此後亦稱為節點A)與數個其他節點30(此後亦稱為節點C 32、節點D 34、節點E 36、節點F 38等等)的系統。系統亦包含伺服器20。節點10、30(例如節點A、B、C、D、E、F等等)可為任何通訊節點。因此,節點10、30可例如為電子裝置,諸如電腦、膝上型電腦、平板電腦、蜂巢式電話、行動電話或智慧型手機。伺服器20可為能夠以安全方式(例如藉由利用一些種類的安全憑證)傳送及(或)接收資料訊息的任何通訊裝置(例如電腦伺服器)。因此,伺服器20有時可稱為安全伺服器(secure server;簡稱為SeS)。
參考第1圖,將詳細解釋第一節點10(亦即節點A)與數個其他節點30(亦即節點C、D、E、F等等)之間的通訊方法。如將被理解的,亦將參考第1圖解釋產生密碼鑰匙的方法。產生密碼鑰匙的方法自身類似於WO2011/002412A1中說明的方法。然而,不像WO2011/002412A1中說明的方法,根據本揭示內容的產生密碼鑰匙的方法係由第一節點10(亦即節點A)與伺服器20執行。隨後將伺服器20產生的密碼鑰匙,發送(或者通訊傳遞)至數個其他節點30(在此範例中亦即節點C至F),以讓這些節點30隨後應用密碼鑰匙。如將被理解的,藉此可能允許與現存安全節點對節點通訊系統的安全程度相同(或實質上相同)的廣播式通訊會期(亦即在第一節點10與數個其他節點30之間)。
為了讓第一節點10(亦即節點A)能夠如本揭示內容所說明般與數個其他節點(亦即節點C至F)使用安全通訊,第一節點10可需要被授權與伺服器20通訊。因此,伺服器20可較佳地(但非必要地)保持追蹤經授權與伺服器20通訊的所有節點(例如節點A、C、D、E、F等等)。如上述,伺服器與經授權節點(例如第一節點10)之間的通訊(反之亦然),一般而言藉由使用一些種類的安全憑證以確保安全。例如,可使用X.509憑證或類似者以提供安全的通訊。
繼續參考第1圖,第一節點傳送101(或發送)請求訊息至伺服器20,以請求與複數個其他節點30建立 安全通訊會期。請求訊息包含節點識別符列表,其中每一節點識別符識別第一節點10想要與其建立安全通訊會期的複數個其他節點30的各別節點。
回應於接收101請求訊息,伺服器20亦可檢查第一節點10是否經授權與伺服器20通訊。可選地,伺服器20亦可檢查第一節點10是否經授權以與第一節點10想要與其設置安全通訊會期的複數個其他節點30建立安全通訊。
回應於接收101請求訊息,伺服器產生102虛擬暫時性第二節點22(此後亦稱為節點B),虛擬暫時性第二節點22係可執行於伺服器20內。換言之,回應於接收101請求訊息,伺服器可被觸發以創造(或者產生)虛擬暫時性第二節點22。更特定言之,伺服器20可包含至少一個處理器與至少一個記憶體,其中至少一個記憶體儲存具有指令的電腦程式,這些指令在執行於該至少一個處理器上時,使伺服器20創造(或者產生)虛擬暫時性第二節點22。
虛擬暫時性第二節點22之所以為虛擬,係由於第二節點22並非為個別的實體節點,諸如第一節點10(亦即節點A)或其他節點30(亦即節點C至F)。相對的,虛擬暫時性第二節點22執行在伺服器20內並實施第二節點的功能性,這些功能性係相同、實質相同或類似於如WO2011/002412A1所說明的第二節點(亦即節點B)的功能性。應理解到在一些具體實施例中,可將虛擬 暫時性第二節點22實施為具有指令的電腦程式,這些指令在執行於伺服器20的至少一個處理器上時,使伺服器20應用與如WO2011/002412A1所說明之第二節點相同、實質相同或類似的功能性。
虛擬暫時性第二節點22之所以為暫時性,係由於虛擬暫時性第二節點22僅可在一段有限的時間內在伺服器20上執行。例如在一些具體實施例中,虛擬暫時性第二節點22僅在第一節點10(亦即節點A)與複數個其他節點30(亦即節點C至F)之間建立通訊通道之前為有效並可執行。例如,一旦第一節點10(亦即節點A)與數個其他節點30(亦即節點B、C、D、E、F)已與彼此通訊,虛擬暫時性第二節點22即可不再為有效。再者,一旦第一節點10(亦即節點A)與數個其他節點30(亦即節點B、C、D、E、F)之間已開始通訊,則這些節點可與彼此直接繼續通訊會期。
再者,伺服器20以先前提及的節點識別符列表為基礎來產生103暫時性節點識別符列表,使得複數個節點30之每一者可由複數個節點30之每一者各自的暫時性節點識別符識別。例如,伺服器20可由來自所接收節點識別符列表的各別節點識別符,隨機產生每一暫時性節點識別符,以產生103暫時性節點識別符列表。隨機產生暫時性節點識別符的各種技術已可被構思。暫時性節點識別符之所以為暫時性,係由於伺服器20僅在一段有限時間內使用這些暫時性節點識別符。例如在一些具體實施例 中,暫時性節點識別符僅在第一節點10(亦即節點A)與複數個其他節點30(亦即節點C至F)之間建立通訊通道之前為有效。一般而言,所產生的暫時性節點識別符列表僅可為伺服器20所知,因為暫時性節點識別符列表是伺服器20自身所產生103的(例如藉由節點識別符列表(接收自第一節點10(亦即節點A))以隨機產生)。此係為較佳的,因為此可提升總體安全性。
接著,伺服器20亦將暫時性節點識別符列表,通訊傳遞104至伺服器20創造的虛擬暫時性第二節點22。
接著,伺服器20傳送105A第一鑰匙產生檔案至第一節點。伺服器亦將第二鑰匙產生檔案通訊傳遞105B至虛擬暫時性第二節點。第2圖根據一具體實施例圖示說明鑰匙產生檔案200的範例。鑰匙產生檔案200包含程序檔案202,程序檔案202在執行時將產生加密/解密鑰匙(亦即密碼鑰匙)。因為第一節點10(亦即節點A)與虛擬暫時性第二節點22(亦即節點B)處的程序不同(此將於下文解釋),傳送至第一節點10的程序檔案202可不同於通訊傳遞至虛擬暫時性第二節點22的程序檔案202。如第2圖繪製,鑰匙產生檔案200可額外包含元資料M1(204)、M2(206)、...、Mn(208)。元資料可包含用於產生密碼鑰匙的資訊。相同的元資料通常將被通訊傳遞至第一節點10以及虛擬暫時性第二節點22。元資料的範例,為用以(或者利用以)產生密碼鑰匙的常數。第 3圖圖示用於分別產生第一中介資料組與第二中介資料組的此種常數,此將進一步於下文解釋。元資料亦可包含時間戳記或時間標記,此可例如用於檢查鑰匙產生檔案兩者是否具有相同的來源。再者,對於產生密碼鑰匙,元資料可包含關於要使用的密碼長度的資訊,及(或)關於應使用哪些位元的資訊。亦可構思除了上文所列出之資訊以外的資訊以加強安全性,此係可為在發明技術領域中具有通常知識者所理解。
在接收第一鑰匙產生檔案時,第一節點10開始處理106A第一鑰匙產生檔案。類似地,在接收第二鑰匙產生檔案時,虛擬暫時性第二節點22開始處理106B第二鑰匙產生檔案。
回應於處理106A第一鑰匙產生檔案,第一節點將產生107A第一中介資料組。例如,第一節點10可藉由使用如第3圖繪製的常數值,來產生107A第一中介資料組。再者,回應於處理106B第二鑰匙產生檔案,虛擬暫時性第二節點22將產生107B第二中介資料組。例如,虛擬暫時性第二節點22可藉由使用如第3圖繪製的常數值,來產生107B第二中介資料組。在上面的範例中,常數包含四個二進位位元,每一位元相關聯於各別的字母。常數的長度可任意變化,且位元可相關聯於字母、數字、希臘符號等等。
第4圖圖示對於第一節點10(亦即節點A)與虛擬暫時性第二節點22的第一中介資料組的範例。可使 用任何已知的擬隨機數產生器來產生中介資料組,例如使用諸如Blum Blum Shub、Fortuna或梅森旋轉(Mersenne twister)的演算法,以(在此範例中)產生字母A、B、C、D的隨機序列。第4圖分別在第一與第二中介資料組的標頭中圖示字母的隨機序列。因此,為了產生中介資料組,首先擬隨機地判定字母序列,且隨後根據第3圖的常數分配相關聯於字母的正確值。若此分配造成對中介資料組產生(例如)全為零(0)或全為一(1),則在一些具體實施例中可將此結果濾除並產生新的隨機序列。
因為第一與第二中介資料組皆是擬隨機地產生的,這兩個中介資料組一般而言將絕不為相同的。在此範例中,中介資料組的長度僅為八個位元,以簡要圖示說明本發明的具體實施例。然而實際上,中介資料組的長度通常可為64至2048個位元之間。位元長度可為上述元資料的部分,並可由伺服器20在每一次節點(諸如第一節點10)發出新請求101時隨機設定。
在產生第一與第二中介資料組之後,第一節點10傳送108第一中介資料組至虛擬暫時性第二節點22。
接著,虛擬暫時性第二節點22將比較109第一中介資料組的位元與第二中介資料組的對應位元。換言之,虛擬暫時性第二節點22將比較第一與第二中介資料組彼此。比較109的結果在第5圖圖示的表格中稱為配對1
如可見於第5圖,值A值B分別對應於第一與第二中介資料組。比較為逐位元比較,若第一與第二資料組位元值分別均等則比較結果為真(True),而若這些位元值為不均等則比較結果為假(False)。將比較結果配對1用於創造(或者產生)110新的第三中介資料組值1,此係藉由在所比較位元均等時設定第一值,且在所比較位元不均等時設定第二值。在此範例中,在所比較位元均等時使用1,且在所比較位元不均等時使用0。然而,應理解到亦可使用其他方式。
接著,虛擬暫時性第二節點22傳送111所產生的第三中介資料組值1至第一節點10。例如,可公開地將第三中介資料組從虛擬暫時性第二節點22傳送(或發送)至第一節點10。
第一節點10比較112第三中介資料組的位元與第一中介資料組的對應位元。再者,第一節點基於第三與第一中介資料組之間的逐位元比較112,產生113A第一密碼鑰匙,此係藉由在第三中介資料組的位元被設為第一值時保持第一中介資料組所對應的位元的值,並在第三中介資料組的位元被設為第二值時忽略第一中介資料組所對應的位元。在此範例中(如圖示說明於第6圖),第一值對應為1而第二值對應為0。如第6圖顯然圖示,密碼鑰匙包含四個位元而非原始的八個位元,因為在產生密碼鑰匙期間內已忽略了四個位元。
如先前所提及的,第一中介資料組與第三中介資料可被公開傳送。即使他們被截聽(intercepted),一般而言第三方仍無法使用此資料產生密碼鑰匙。此係因為第三中介資料組中為1的值並非確實表示1值,而是表示第一資料組與第二資料組具有相同的值。因此,第三中介資料組中的1事實上可為1或0。
在虛擬暫時性第二節點22中,藉由在第二資料組的位元值均等於第一中介資料組的對應位元時保持第二資料組的此位元值,並在所比較的位元不均等時忽略第二中介資料組的位元,以基於第一與第二中介資料組織間的逐位元比較來產生第二密碼鑰匙(見第5圖)。如可見於第5圖與第6圖,第一與第二密碼鑰匙分別為相同的密碼鑰匙。隨後,可將密碼鑰匙用於加密/解密在第一節點A與第二節點B之間傳送的資訊。本文所說明之方法產生的密碼鑰匙,可與任何已知的加密方法一起使用。因此,本揭示內容不聚焦在加密/解密的方式,而是聚焦在產生密碼鑰匙上。
在產生密碼鑰匙之後,虛擬暫時性第二節點在第一節點10與複數個其他節點30之每一者之間,設置114(或建立)通訊通道。通常來說,虛擬暫時性第二節點使用(或利用)暫時性節點識別符列表,以識別要與其設置通訊通道的複數個節點的各別節點。
回應於已設置了各別通訊通道,虛擬暫時性第二節點22進一步傳送115第二密碼鑰匙至複數個其他節點30之每一者。
如將可理解的,存在各種方式以設置114通訊通道並傳送115第二密碼鑰匙至複數個其他節點30之每一者。在一個範例具體實施例中(示意圖示說明於第7圖),虛擬暫時性第二節點22可傳送114A通訊設置請求訊息至複數個其他節點30之每一者。回應於此,伺服器20接收114B來自複數個其他節點30之每一者的、請求虛擬暫時性第二節點的節點識別符的回應訊息。回應於接收到回應訊息,伺服器將虛擬暫時性第二節點22的節點識別符傳回114C那些發出此回應訊息的節點30。伺服器接收114D來自複數個其他節點30的確認應答(ACK)訊息或未確認應答(NACK)訊息。回應於接收確認應答(ACK)訊息,伺服器20指示115A虛擬暫時性第二節點22傳送第二密碼鑰匙至傳回確認應答訊息的複數個其他節點之每一者。回應於接收來自伺服器20的指示,虛擬暫時性第二節點22將第二密碼鑰匙傳送至傳回確認應答訊息的複數個其他節點之每一者。
在發明技術領域中具有通常知識者將理解到,只要第一節點10與其他節點30之各別者之間的通訊會期為有效的,所產生的密碼鑰匙即可為有效的。
上文所提及的具體實施例是較佳的,此係由於他們致能在第一節點10(例如節點A)與數個其他節點 30(例如節點C、D、E、F等等)之間提供節點對多節點通訊會期。除了這些以外,本文所說明的節點對多節點通訊並不會洩漏數個其他節點30的節點識別符。相對的,伺服器20與虛擬暫時性第二節點(例如節點B)對於這些被「標定」的節點使用暫時性節點識別符。這些暫時性節點識別符係由伺服器20產生(例如隨機產生),且因此僅為伺服器20與虛擬暫時性第二節點22所知。此增強了節點對多節點通訊會期的安全性,因為其他節點將難以(幾乎不可能)洩漏數個暫時性節點識別符列表中的所有暫時性節點識別符。
現在看到第8圖,將說明根據一具體實施例的方法。方法係由第一節點10(例如節點A)執行(或者執行於其中)。第一節點10傳送101請求訊息至伺服器22,以請求與複數個其他節點30建立安全通訊會期。請求訊息包含節點識別符列表,其中每一節點識別符識別複數個其他節點的個別節點。第一節點10亦接收105A來自伺服器20的第一鑰匙產生檔案。在接收105A到第一鑰匙產生檔案時,第一節點10開始處理106A第一鑰匙產生檔案。在第一節點10處理106A第一鑰匙產生檔案時,第一中介資料組被產生107A。第一中介資料組被傳送108至虛擬暫時性第二節點22,虛擬暫時性第二節點22可如前述般執行在該伺服器上。第一節點10亦接收111來自虛擬暫時性第二節點的第三中介資料組。第一節點10比較112第三中介資料組的位元與第一中介資料組的對應位元。再 者,第一密碼鑰匙被產生113A。第一密碼鑰匙的產生113A,係基於第三與第一中介資料組之間的逐位元比較,此係藉由在第三中介資料組的位元設為第一值時保持第一中介資料組所對應的位元的值,且在第三中介資料組的位元設為第二值時忽略第一中介資料組所對應的位元。再者,在隨後第一節點10與複數個其他節點30之每一者之間的通訊會期期間,第一節點10應用116A第一密碼鑰匙。
現在看到第9圖,將簡短討論另一具體實施例。第9圖圖示電腦可讀取媒體的範例,在此範例中為資料碟900之形式。在一個具體實施例中,資料碟900為磁性資料儲存碟。資料碟900經配置以承載指令901,指令901在被載入第一節點10(例如節點A)的至少一個處理器中時,執行如本文針對第1圖或第8圖所說明的方法或處理程序。資料碟900可經設置為連接至未圖示的讀取裝置(或設置為位於讀取裝置中),並由讀取裝置讀取以將指令載入至少一個處理器中。讀取裝置結合一個(或數個)資料碟900的一個此種範例為硬碟機。應注意到,電腦可讀取媒體可由其他媒體替代,諸如光碟、數位視頻光碟、快閃記憶體或其他常用的記憶體科技。在此種具體實施例中,資料碟900為有形電腦可讀取媒體的一種類型。指令可替代地被下載至第一節點10,此係藉由將指令包含在未圖示的電腦可讀取訊號中,此電腦可讀取訊號被經由無線或有線的介面(例如經由網際網路)發送至第一節點 10,以將指令載入第一節點10的至少一個處理器。在此種具體實施例中,電腦可讀取訊號為非有形的電腦可讀取媒體的一種類型。電腦可讀取訊號可例如為電子訊號、光學訊號、或無線電訊號。
第10圖圖示第一節點10(例如節點A)的範例實施例。第一節點10包含通訊界面1010,通訊界面1010通常包含發送器(Tx)與接收器(Rx)。或者,通訊界面1010可包含結合發送與接收功能的收發器。再者,第一節點包含處理器1020與記憶體1030。記憶體1030儲存具有指令的電腦程式,這些指令在執行於處理器1020上時,使第一節點10:(i)藉由發送器1010傳送請求訊息至伺服器20,以請求與複數個其他節點30建立安全通訊會期(例如見第1圖),請求訊息包含節點識別符列表,其中每一節點識別符識別複數個其他節點30的各別節點;(ii)藉由接收器1010接收來自伺服器20的第一鑰匙產生檔案(iii)處理第一鑰匙產生檔案;且作為回應(iv)產生第一中介資料組;(v)藉由發送器1010傳送第一中介資料組至虛擬暫時性第二節點22,虛擬暫時性第二節點22可執行於該伺服器20上; (vi)藉由接收器1010接收來自虛擬暫時性第二節點22的第三中介資料組;(vii)比較第三中介資料組的位元與第一中介資料組的對應位元;(viii)基於第三與第一中介資料組之間的逐位元比較來產生第一密碼鑰匙,此係藉由在第三中介資料組的位元設為第一值時保持第一中介資料組所對應的位元的值,且在第三中介資料組的位元設為第二值時忽略第一中介資料組所對應的位元;以及(ix)在隨後第一節點10與複數個其他節點30之一或更多者(例如每一者)之間的通訊會期期間,應用第一密碼鑰匙。
參考第11圖,將說明第一節點10(例如節點A)的替代性實施例。第一節點10可包含處理器1110、各種模組1120、發送器(Tx)1130與接收器(Rx)1140。發送器1130與接收器1140可替代性地由單一收發器實施。更特定言之,第一節點10包含傳送模組1121以經由發送器1130傳送請求訊息至伺服器20,以請求與複數個其他節點30(例如見第1圖)建立安全通訊會期,請求訊息包含節點識別符列表,其中每一節點識別符識別複數個其他節點30的各別節點。接收器1140經配置以接收來自伺服器20的第一鑰匙產生檔案。再者,提供鑰匙產生檔案處理模組1122以處理第一鑰匙產生檔案。第一 節點10亦包含資料組產生模組1123以產生第一中介資料組。發送器1010經配置以傳送(或者發送)第一中介資料組至虛擬暫時性第二節點22,其中虛擬暫時性第二節點22可在該伺服器20上執行。接收器1140進一步經配置以接收來自虛擬暫時性第二節點22的第三中介資料組。再者,第一節點10包含位元比較器模組1124以比較第三中介資料組的位元與第一中介資料組的對應位元。再者,第一節點包含密碼鑰匙產生模組1125以基於第三與第一中介資料組之間的逐位元比較產生第一密碼鑰匙,此係藉由在第三中介資料組的位元被設為第一值時保持第一中介資料組所對應的位元的值,並在第三中介資料組的位元被設為第二值時忽略第一中介資料組所對應的位元。再者,第一節點10可包含密碼鑰匙應用模組1126,以在隨後第一節點10與複數個其他節點30之一或更多者(例如每一者)之間的通訊會期期間應用第一密碼鑰匙。
現在看到第12圖,將說明根據一具體實施例的方法。第12圖圖示的方法係由伺服器20執行(或者執行於伺服器20中),伺服器20例如為第1圖圖示的SeS。伺服器接收101來自第一節點(例如節點A)的請求訊息,此請求訊息係對於請求在第一節點10與複數個其他節點30(例如節點C、D、E、F等等)之間建立安全通訊會期。此請求訊息包含節點識別符列表,其中節點識別符之每一者識別複數個其他節點30的各別節點。回應於接收來自第一節點10的請求訊息,伺服器創造(或者產 生)虛擬暫時性第二節點22。如本文先前所述,虛擬暫時性第二節點22可執行於伺服器20內。再者,伺服器以節點識別符列表為基礎,來產生103(或者建立)暫時性節點識別符列表,使得複數個節點30之每一者可由其各自的暫時性節點識別符來識別。隨後,伺服器傳送105A第一鑰匙產生檔案至第一節點10。再者,伺服器20將第二鑰匙產生檔案通訊傳遞105B至虛擬暫時性第二節點22。再者,虛擬暫時性第二節點係執行於伺服器20上。這使得伺服器開始處理106B第二鑰匙產生檔案。作為回應,產生107B第二中介資料組。接收108來自第一節點的第一中介資料組。再者,比較109第一中介資料組的位元與第二中介資料組的對應位元。接著,基於第一中介資料組與第二中介資料組之間的逐位元比較來產生110第三中介資料組,此係藉由在所比較位元均等時設定第一值,並在所比較位元為不均等時設定第二值。傳送111第三中介資料組至第一節點。再者,基於第一與第二中介資料組之間的逐位元比較來產生113A第二密碼鑰匙,此係藉由在第一中介資料組的位元均等於第二資料組所對應的位元的值時保持第二資料組所對應的位元的值,且在所比較位元不均等時忽略第二中介資料組的位元。再者,在第一節點與複數個其他節點之每一者之間設置114(或者建立)通訊通道。虛擬暫時性第二節點22可使用暫時性節點識別符列表,以識別要與其設置通訊通道的複數個節點的各別節點。回應於設置了各別通訊通道,將第二密碼 鑰匙傳送115至複數個其他節點30之每一者,以在隨後在第一節點10與複數個其他節點30之一或更多者(例如每一者)之間的通訊會期期間,由複數個其他節點30之一或更多者(例如每一者)應用。
參考第13圖,將簡短討論另一具體實施例。第13圖圖示電腦可讀取媒體的範例,在此範例中為資料碟1300之形式。在一個具體實施例中,資料碟1300為磁性資料儲存碟。資料碟1300經配置以承載指令1301,指令1301在被載入伺服器(例如SeS)的至少一個處理器中時,執行如本文針對第1圖或第12圖所說明的方法或處理程序。資料碟1300可經設置為連接至未圖示的讀取裝置(或設置為位於讀取裝置中),並由讀取裝置讀取以將指令載入至少一個處理器中。讀取裝置結合一個(或數個)資料碟1300的一個此種範例為硬碟機。應注意到,電腦可讀取媒體可由其他媒體替代,諸如光碟、數位視頻光碟、快閃記憶體或其他常用的記憶體科技。在此種具體實施例中,資料碟1300為有形電腦可讀取媒體的一種類型。指令可替代地被下載至伺服器20,此係藉由將指令包含在未圖示的電腦可讀取訊號中,此電腦可讀取訊號被經由無線或有線的介面(例如經由網際網路)發送至伺服器20,以將指令載入伺服器20的至少一個處理器。在此種具體實施例中,電腦可讀取訊號為非有形的電腦可讀取媒體的一種類型。電腦可讀取訊號可例如為電子訊號、光學訊號、或無線電訊號。
第14圖圖示伺服器20(例如SeS)的範例實施例。伺服器20包含通訊界面1410,通訊界面1410通常包含發送器(Tx)與接收器(Rx)。或者,通訊界面1410可包含結合發送與接收功能的收發器。再者,伺服器20包含處理器1420與記憶體1430。記憶體1430儲存具有指令的電腦程式,這些指令在執行於處理器1420上時,使伺服器20:(i)藉由接收器1410接收來自第一節點10(例如節點A)的請求訊息,此請求訊息係對於請求在第一節點10與複數個其他節點30(例如節點C、D、E、F等等)之間建立安全通訊會期,請求訊息包含節點識別符列表,其中每一節點識別符識別複數個其他節點30的各別節點;(ii)回應於接收該請求訊息,創造虛擬暫時性第二節點22(例如節點B),虛擬暫時性第二節點22可執行於該伺服器20內;以及(iii)以該節點識別符列表為基礎來產生暫時性節點識別符列表,使得複數個節點之每一者變得可由其各別的暫時性節點識別符來識別;且接著(iv)藉由發送器1410傳送第一鑰匙產生檔案至第一節點10;以及 (v)將第二鑰匙產生檔案通訊傳遞至虛擬暫時性第二節點22;(vi)在伺服器20上執行虛擬暫時性第二節點22,且虛擬暫時性第二節點22從而:a.處理第二鑰匙產生檔案;且作為回應b.產生第二中介資料組;c.藉由接收器1410接收來自第一節點10的第一中介資料組;d.比較第一中介資料組的位元與第二中介資料組的對應位元;e.基於第一中介資料組與第二中介資料組之間的逐位元比較來產生第三中介資料組,此係藉由在所比較位元為均等時設定第一值,且在所比較位元不均等時設定第二值;f.藉由發送器1410傳送第三中介資料組至第一節點10;g.基於第一與第二中介資料組之間的逐位元比較來產生第二密碼鑰匙,此係藉由在第一中介資料組的位元均等於第二資料組所對應的位元的值時保持第二資料組的所對應的位元的值,且在所比較位元不均等時忽略第二中介資料組的位元; (vii)在第一節點10與複數個其他節點30之間設置通訊通道,虛擬暫時性第二節點22使用暫時性節點識別符列表以識別要與其設置通訊通道的複數個節點30的各別節點;回應於設置了各自通訊通道(viii)藉由發送器1410傳送第二密碼鑰匙至複數個其他節點30之每一者,以隨後在隨後的第一節點10與複數個其他節點30之一或更多者(例如每一者)之間的通訊會期期間,由複數個其他節點30之一或更多者(例如每一者)應用第二密碼鑰匙。
參考第15圖,將說明伺服器20(例如SeS)的替代性實施例。伺服器20可包含處理器1510、各種模組1520、發送器(Tx)1530與接收器(Rx)1540。發送器1530與接收器1540可由單一收發器替代實施。更特定言之,接收器1540經配置以接收來自第一節點10(例如節點A)的請求訊息,此請求訊息係對於請求在第一節點10與複數個其他節點30(例如節點C、D、E、F等等)之間建立安全通訊通道。請求訊息包含節點識別符列表,其中每一節點識別符識別複數個其他節點30的各別節點。亦提供節點創造模組1521。回應於藉由接收器1540接收該請求訊息,節點創造模組1521經調適以創造虛擬暫時性第二節點22(例如節點B),虛擬暫時性第二節點22可執行於該伺服器20內。提供暫時性節點識別符 產生模組1522,以由該節點識別符列表為基礎產生暫時性節點識別符列表,使得複數個節點之每一者可由其各自的暫時性節點識別符來識別。再者,發送器1530經配置以傳送第一鑰匙產生檔案至第一節點10。再者,伺服器20將第二鑰匙產生檔案通訊傳遞至虛擬暫時性第二節點22,虛擬暫時性第二節點22可執行於該伺服器20內部。亦提供虛擬暫時性第二節點執行模組1523,以用於在伺服器20上執行虛擬暫時性第二節點22,且虛擬暫時性第二節點22從而使伺服器20:(i)處理第二鑰匙產生檔案;且作為回應(ii)產生第二中介資料組;(iii)藉由接收器1540接收來自第一節點10的第一中介資料組;(iv)比較第一中介資料組的位元與第二中介資料組的對應位元;(v)基於第一中介資料組與第二中介資料組之間的逐位元比較來產生第三中介資料組,此係藉由在所比較位元均等時設定第一值,且在所比較位元不均等時設定第二值;(vi)藉由發送器1530傳送第三中介資料組至第一節點10;(vii)基於第一與第二中介資料組之間的逐位元比較來產生第二密碼鑰匙,此係藉由在第一中介資料組的位元均等於第二資料組所對應的位元的值時保持第二資料組所對應的位元的值,且在所比較位元不均等時忽略第二中介資料組的位元。通訊通道建立模組1524經調適以在第一節點10與複數個其他節點30之一或數者(例如每一者)之間設置通訊通道(經由發送器1530與接收器1540),虛擬暫時性第二節點22使用暫時性節點識別符列表以識 別要與其設置通訊通道的複數個節點30的各別節點。回應於已設置了各別通訊通道,發送器1530經配置以將第二密碼鑰匙傳送至複數個其他節點30之一或數者(例如每一者),以隨後在第一節點10與複數個其他節點30之每一者之間的通訊會期期間由複數個其他節點30之每一者應用第二密碼鑰匙。
第16圖圖示根據一具體實施例的方法的流程圖。第16圖圖示說明的方法,係由節點30(諸如節點30之任一者(例如節點C、D、E、F等等))執行(或執行於其中)。接收1610來自虛擬暫時性第二節點的通訊設置請求訊息,虛擬暫時性第二節點可執行在伺服器10(例如SeS)上。從節點30的角度看來,請求訊息看起來像是從伺服器20接收來的。在處理程序的此階段,節點30一般而言並不知道由伺服器20創造以執行於伺服器20上的虛擬暫時性第二節點22的身分。回應於接收此通訊設置請求訊息,傳回1620請求虛擬暫時性第二節點22的節點識別符的回應訊息。接著,節點30接收1630來自伺服器的虛擬暫時性第二節點的節點識別符。節點30比較1640所接收的節點識別符與所儲存的節點識別符。回應於此,在所接收的節點識別符不符合所儲存的節點識別符時,節點30傳送1650未確認應答訊息至伺服器20,否則在所接收的節點識別符符合所儲存的節點識別符時,節點30認證1660虛擬暫時性第二節點並傳送確認應答訊息至伺服器。接著,節點30可接收1670來自虛擬暫時性第 二節點的第二密碼鑰匙。此後,節點30可在與第一節點的通訊會期期間應用1680第二密碼鑰匙。
參考第17圖,將簡短討論另一具體實施例。第17圖圖示電腦可讀取媒體的範例,在此範例中為資料碟1700之形式。在一個具體實施例中,資料碟1700為磁性資料儲存碟。資料碟1700經配置以承載指令1701,指令1701在被載入節點30(例如第1圖的節點C、D、E、F等等之任意者)的至少一個處理器中時,執行如本文針對第1圖或第16圖所說明的方法或處理程序。資料碟1700可經設置為連接至未圖示的讀取裝置(或設置為位於讀取裝置中),並由讀取裝置讀取以將指令載入至少一個處理器中。讀取裝置結合一個(或數個)資料碟1700的一個此種範例為硬碟機。應注意到,電腦可讀取媒體可由其他媒體替代,諸如光碟、數位視頻光碟、快閃記憶體或其他常用的記憶體科技。在此種具體實施例中,資料碟1700為有形電腦可讀取媒體的一種類型。指令可替代地被下載至節點30,此係藉由將指令包含在未圖示的電腦可讀取訊號中,此電腦可讀取訊號被經由無線或有線的介面(例如經由網際網路)發送至節點30,以將指令載入節點30的至少一個處理器。在此種具體實施例中,電腦可讀取訊號為非有形的電腦可讀取媒體的一種類型。電腦可讀取訊號可例如為電子訊號、光學訊號、或無線電訊號。
第18圖圖示節點30的範例實施例。節點30包含通訊界面1810,通訊界面1810通常包含發送器(Tx) 與接收器(Rx)。或者,通訊界面1810可包含結合發送與接收功能的收發器。再者,節點30包含處理器1820與記憶體1830。記憶體1830儲存具有指令的電腦程式,這些指令在執行於處理器1820上時,使節點30:(i)藉由接收器接收來自虛擬暫時性第二節點22的通訊設置請求訊息,虛擬暫時性第二節點22可執行於伺服器20上;(ii)回應於接收該通訊設置請求訊息,藉由發送器傳回回應訊息,此回應訊息係對於請求虛擬暫時性第二節點22的節點識別符;(iii)藉由接收器接收來自伺服器20的虛擬暫時性第二節點22的該節點識別符,(iv)比較所接收的節點識別符與所儲存的節點識別符;作為回應a.在所接收的節點識別符不符合所儲存的節點識別符時,藉由發送器1810傳送非確認應答訊息至伺服器20;或者b.在所接收的節點識別符符合所儲存的節點識別符時,認證虛擬暫時性第二節點22;c.藉由發送器1810傳送確認應答訊息至伺服器20;且作為回應d.藉由接收器1810接收來自虛擬暫時性第二節點22的第二密碼鑰匙;以及 e.在與第一節點10的通訊會期期間應用第二密碼鑰匙。
參考第19圖,將說明節點30的替代性實施例。節點30可包含處理器1910、各種模組1920、發送器(Tx)1930與接收器(Rx)1940。發送器1930與接收器1940可由單一收發器替代實施。更特定言之,接收器1940經配置以接收來自虛擬暫時性第二節點22的通訊設置請求訊息,虛擬暫時性第二節點22可執行於伺服器20上。回應於此,發送器1930經配置以傳回(亦即傳送)回應訊息,此回應訊息係對於請求虛擬暫時性第二節點的節點識別符。再者,接收器1940經配置以接收來自伺服器20的虛擬暫時性第二節點的該節點識別符。提供節點識別符比較器模組1921以比較所接收的節點識別符與所儲存的節點識別符。再者,提供節點認證器模組1922,以在所接收的節點識別符不符合所儲存的節點識別符時,藉由發送器1930傳送非確認應答訊息至伺服器,或者在所接收的節點識別符符合所儲存的節點識別符時,認證虛擬暫時性第二節點並經由發送器1930傳送確認應答訊息至伺服器。接收器1940進一步經配置以接收來自虛擬暫時性第二節點的第二密碼鑰匙。再者,提供密碼鑰匙應用模組1923,以在與第一節點10的隨後通訊會期期間應用第二密碼鑰匙。
應理解到,節點可包含第一節點10與複數個其他節點(亦即本揭示內容所標註的30)兩者的功能性。
本揭示內容已討論了在第一節點與複數個其他節點(亦即兩或更多個其他節點)之間通訊的各種具體實施例。回到第1圖,產生兩個密碼鑰匙。在第一節點10(例如節點A)中產生113A第一密碼鑰匙。由第二節點22產生113B第二密碼鑰匙,第二節點22為執行在伺服器20上的虛擬暫時性節點(第1圖標註為SeS)。將第二密碼鑰匙發送至數個其他節點30(例如節點C、D、E及(或)F)。相同的第一與第二密碼鑰匙,隨後可被應用在第一節點10與數個其他節點30之一或更多者之間的通訊會期中。藉此可允許提供與習知節點對節點通訊會期(如WO2011/002412A1所述者)相同(或實質相同)的安全性的節點對多節點通訊會期。
在上面的詳細說明中,為了解釋且不作為限制而闡述了特定的細節,以期能夠通透瞭解本揭示內容所說明的各種具體實施例。在一些實例中,省略了對於為人熟知之裝置、部件、電路、與方法,以避免本文揭示的具體實施例說明被非必要的細節遮蔽。在本文中,記載原理、態樣、及本文所揭示具體實施例的所有陳述(及其特定範例),意為包含他們的結構性均等範圍與功能性均等範圍。此外,此種均等範圍意為包含當前已知的均等範圍以及未來將發展的均等範圍,亦即發展以執行相同功能的任何元素(不論結構為何)。因此,例如,將理解到本文的方塊圖,可代表實施所說明具體實施例之原理的說明性電路系統或其他功能單元的概念視圖。類似的,將理解到任 何流程圖及類似者,代表可實質上由電腦可讀取媒體代表並由電腦或處理器執行的各種程序,不論是否明確圖示了此種電腦或處理器。包含功能方塊的各種元素的功能,可透過使用硬體來提供,此種硬體諸如電路硬體及(或)能夠執行儲存在前述電腦可讀取媒體上之為編碼指令形式的軟體的硬體。因此,此種功能與所圖示說明的功能方塊應被瞭解為由硬體實施及(或)由電腦實施,且因此由機器實施。就硬體實施例而言,功能方塊可包含或包括(不作為限制)數位訊號處理器(digital signal processor;DSP)硬體、精簡指令集處理器、硬體(例如數位或類比的)電路系統(包含但不限於特定應用積體電路(application specific integrated circuit;ASIC)及(或)場效可編程邏輯閘陣列(field programmable gate array;FPGA))、以及(在適當時)能夠執行此種功能的狀態機。就電腦實施例而言,電腦一般而言被瞭解為包含一或更多個處理器或一或更多個控制器。在由電腦或處理器或控制器提供時,可由單一專屬的電腦或處理器或控制器、單一共享的電腦或處理器或控制器、或複數個個別的電腦或處理器或控制器提供功能,以上之一些者可為共享式或分散式。再者,用詞「處理器」或「控制器」的使用,亦可被解譯為代表能夠執行此種功能及(或)執行軟體的其他硬體,諸如上面所記載的範例硬體。
在發明技術領域中具有通常知識者,將思及具有前述說明與相關聯圖式呈現之教示內容的益處的對於所說明具體實施例的修改與其他變異。因此應瞭解到,具體實施例不限於本揭示內容說明的特定範例具體實施例,且本揭示內容的範圍意為包含修改與其他變異。例如,本文說明的方法係由以某些次序執行的方法步驟或動作來示例。然而,在發明技術領域中具有通常知識者將理解到,所說明的方法步驟或動作並非必須以所示例之次序來執行。可具有均等地可能的(或均等地有利的)其他次序,且因此在發明技術領域中具有通常知識者將思及所說明具體實施例的修改與其他變異。再者,雖然可在本文中利用特定用詞,但這些特定用詞僅為一般性與說明性,而不應作為限制。因此,在發明技術領域中具有通常知識者將認知到仍位於附加申請專利範圍之範圍內的對於所說明具體實施例的數種變異。本文使用的用詞「包含」或「包括」並不排除其他元素或步驟的存在。再者,雖然個別特徵可被包含在不同的請求項中,但這些特徵可能較佳地被結合,且不同請求項的包含並非隱含結合特徵為不可行及(或)不佳的。此外,單數的指稱並不排除複數。
10‧‧‧第一節點(節點A)
20‧‧‧伺服器(SeS)
22‧‧‧虛擬暫時性第二節點(節點B)
30-38‧‧‧其他節點(節點C、D、E、F等等)
101-116B‧‧‧步驟

Claims (14)

  1. 一種在一第一節點與複數個其他節點之間建立通訊會期的方法,該方法包含以下步驟:該第一節點傳送(101)一請求訊息至一伺服器,以請求與複數個其他節點建立安全通訊會期,該請求訊息包含一節點識別符列表,其中該等節點識別符之每一者識別該複數個其他節點的一各別節點;該伺服器接收(101)來自該第一節點的該請求訊息;且回應於接收該請求訊息:該伺服器創造(102)可在該伺服器內執行的一虛擬暫時性第二節點;該伺服器以該節點識別符列表為基礎來產生(103)一暫時性節點識別符列表,使得該複數個節點之每一者變得可由其各別的暫時性節點識別符來識別;該伺服器通訊傳遞(104)該暫時性節點識別符列表至該虛擬暫時性第二節點;且隨後該伺服器傳送(105A)一第一鑰匙產生檔案至該第一節點,且該伺服器通訊傳遞(105B)一第二鑰匙產生檔案至該虛擬暫時性第二節點;該第一節點開始處理(106A)該第一鑰匙產生檔案,且該虛擬暫時性第二節點開始處理(106B)該第 二鑰匙產生檔案;且作為回應該第一節點產生(107A)一第一中介資料組,且該虛擬暫時性第二節點產生(107B)一第二中介資料組;該第一節點傳送(108)該第一中介資料組至該虛擬暫時性第二節點;該虛擬暫時性第二節點比較(109)該第一中介資料組的位元與該第二中介資料組的對應位元;該虛擬暫時性第二節點基於該第一中介資料組與該第二中介資料組之間的該逐位元比較,來產生(110)一第三中介資料組,此係藉由在所比較位元均等時設定一第一值且在所比較位元不均等時設定一第二值;該虛擬暫時性第二節點傳送(111)該第三中介資料組至該第一節點;該第一節點比較(112)該第三中介資料組的位元與該第一中介資料組的對應位元;該第一節點基於該第三與該第一中介資料組之間的該逐位元比較,來產生(113A)一第一密碼鑰匙,此係藉由在該第三中介資料組的位元設為該第一值時保持該第一中介資料組所對應的位元的值,且在該第三中介資料組的位元設為該第二值時忽略該第一中介資料組所對應的位元;該虛擬暫時性第二節點基於該第一與該第二中介資 料組之間的該逐位元比較,來產生(113B)一第二密碼鑰匙,此係藉由在該第一中介資料組的位元均等於該第二資料組所對應的位元值時保持該第二資料組所對應的位元值,且在所比較位元不均等時忽略該第二中介資料組的位元,該第一與第二密碼鑰匙是相同的;該虛擬暫時性第二節點在該第一節點與該複數個其他節點之每一者之間設置(114)通訊通道,該虛擬暫時性第二節點使用該暫時性節點識別符列表以識別要與其設置通訊通道的該複數個節點的各別節點;且回應於已設置了各別的通訊通道該虛擬暫時性第二節點進一步傳送(115)該第二密碼鑰匙至該複數個其他節點之每一者;以及在於該第一節點與該複數個其他節點之每一者之間的該等通訊會期期間內,該第一節點應用(116A)該第一密碼鑰匙,且該複數個其他節點應用(116B)該第二密碼鑰匙。
  2. 如請求項1所述之方法,該方法進一步包含以下步驟:該虛擬暫時性第二節點傳送(114A)一通訊設置請求訊息至該複數個其他節點之每一者;作為回應該伺服器接收(114B)來自該複數個其他節點之每一者的一回應訊息,該回應訊息係對於請求該虛擬暫 時性第二節點的一節點識別符;且回應於接收該回應訊息該伺服器傳回(114C)該虛擬暫時性第二節點的一節點識別符;以及該伺服器接收(114D)來自該複數個其他節點的一確認應答訊息或一未確認應答訊息;以及回應於接收到一確認應答訊息,該伺服器指示(115A)該虛擬暫時性第二節點傳送一第二密碼鑰匙至該複數個其他節點之傳回一確認應答訊息之每一者;且作為回應該虛擬暫時性第二節點(115B)傳送該第二密碼鑰匙至至該複數個其他節點之傳回一確認應答訊息之每一者。
  3. 一種由一第一節點執行以在該第一節點與複數個其他節點之間建立通訊會期的方法,該方法包含以下步驟:傳送(101)一請求訊息至一伺服器,以請求與複數個其他節點建立安全通訊會期,該請求訊息包含一節點識別符列表,其中該等節點識別符之每一者識別該複數個其他節點的一各別節點;接收(105A)來自該伺服器的一第一鑰匙產生檔案;開始處理(106A)該第一鑰匙產生檔案;且作為回 應產生(107A)一第一中介資料組;傳送(108)該第一中介資料組至可在該伺服器上執行的一虛擬暫時性第二節點;接收(111)來自該虛擬暫時性第二節點的一第三中介資料組;比較(112)該第三中介資料組的位元與該第一中介資料組的對應位元;基於該第三與該第一中介資料組之間的該逐位元比較,來產生(113A)一第一密碼鑰匙,此係藉由在該第三中介資料組的位元設為該第一值時保持該第一中介資料組所對應的位元的值,且在該第三中介資料組的位元設為該第二值時忽略該第一中介資料組所對應的位元;以及在於該第一節點與該複數個其他節點之每一者之間的該等通訊會期期間內,應用(116A)該第一密碼鑰匙。
  4. 一種包含指令的電腦程式,該等指令在執行於一第一節點的至少一個處理器上時,使得該至少一個處理器執行如請求項3所述之方法。
  5. 一種包含如請求項4所述之電腦程式的電腦可讀取媒體,其中該電腦可讀取媒體為下列之一者: 一電子訊號、一光學訊號、一無線電訊號、或一電腦可讀取儲存媒體。
  6. 一種用於建立通訊會期的第一節點(10),用於在該第一節點與複數個其他節點之間建立通訊會期,該第一節點(10)包含:一發送器(1010);一接收器(1010);一處理器(1020);以及一記憶體(1030),該記憶體儲存具有指令的電腦程式,該等指令在執行於該處理器(1020)上時使該第一節點(10):藉由該發送器(1010)傳送一請求訊息至一伺服器,以請求與複數個其他節點建立安全通訊會期,該請求訊息包含一節點識別符列表,其中該等節點識別符之每一者識別該複數個其他節點的一各別節點;藉由該接收器(1010)接收來自該伺服器的一第一鑰匙產生檔案;處理該第一鑰匙產生檔案;且作為回應產生一第一中介資料組;藉由該發送器(1010),傳送該第一中介資料組至可在該伺服器上執行的一虛擬暫時性第二節點;藉由該接收器(1010),接收來自該虛擬暫時性第 二節點的一第三中介資料組;比較該第三中介資料組的位元與該第一中介資料組的對應位元;基於該第三與該第一中介資料組之間的該逐位元比較,來產生一第一密碼鑰匙,此係藉由在該第三中介資料組的位元設為該第一值時保持該第一中介資料組所對應的位元的值,且在該第三中介資料組的位元設為該第二值時忽略該第一中介資料組所對應的位元;以及在於該第一節點(10)與該複數個其他節點之每一者之間的該等通訊會期期間內,應用該第一密碼鑰匙。
  7. 一種由一伺服器執行以在一第一節點與複數個其他節點之間建立通訊會期的方法,該方法包含以下步驟:接收(101)來自該第一節點的一請求訊息,該請求訊息係對於請求在該第一節點與複數個其他節點之間建立安全通訊會期,該請求訊息包含一節點識別符列表,其中該等節點識別符之每一者識別該複數個其他節點的一各別節點;回應於接收(101)該請求訊息:創造(102)可在該伺服器內執行的一虛擬暫時性第二節點; 以該節點識別符列表為基礎來產生(103)一暫時性節點識別符列表,使得該複數個節點之每一者變得可由其各別的暫時性節點識別符來識別;且隨後傳送(105A)一第一鑰匙產生檔案至該第一節點,且亦通訊傳遞(105B)一第二鑰匙產生檔案至該虛擬暫時性第二節點;在該伺服器上執行該虛擬暫時性第二節點,且該虛擬暫時性第二節點(B)從而:開始處理(106B)該第二鑰匙產生檔案;且作為回應產生(107B)一第二中介資料組;接收(108)來自該第一節點的一第一中介資料組;比較(109)該第一中介資料組的位元與該第二中介資料組的對應位元;基於該第一中介資料組與該第二中介資料組之間的該逐位元比較,來產生(110)一第三中介資料組,此係藉由在所比較位元均等時設定一第一值且在所比較位元不均等時設定一第二值;傳送(111)該第三中介資料組至該第一節點;基於該第一與該第二中介資料組之間的該逐位元比較,來產生(113A)一第二密碼鑰匙,此係藉 由在該第一中介資料組的位元均等於該第二資料組所對應的位元值時保持該第二資料組所對應的位元值,且在所比較位元不均等時忽略該第二中介資料組的位元;在該第一節點與該複數個其他節點之每一者之間設置(114)通訊通道,該虛擬暫時性第二節點使用該暫時性節點識別符列表以識別要與其設置通訊通道之該複數個節點的各別節點;回應於已設置了各別的通訊通道傳送(115)該第二密碼鑰匙至該複數個其他節點之每一者,以隨後在於該第一節點與該複數個其他節點之每一者之間的該等通訊會期期間內,由該複數個其他節點之每一者應用該第二密碼鑰匙。
  8. 一種包含指令的電腦程式,該等指令在執行於一伺服器的至少一個處理器上時,使得該至少一個處理器執行如請求項7所述之方法。
  9. 一種包含如請求項8所述之電腦程式的電腦可讀取媒體,其中該電腦可讀取媒體為下列之一者:一電子訊號、一光學訊號、一無線電訊號、或一電腦可讀取儲存媒體。
  10. 一種用於建立通訊會期的伺服器(20),用於在一第一節點與複數個其他節點之間建立通訊會 期,該伺服器(20)包含:一發送器(1410);一接收器(1410);一處理器(1420);以及一記憶體(1430),該記憶體儲存具有指令的電腦程式,該等指令在執行於該處理器(1430)上時使該伺服器(20):藉由該接收器(1410)接收來自該第一節點的一請求訊息,該請求訊息用於請求在該第一節點與複數個其他節點之間建立安全通訊會期,該請求訊息包含一節點識別符列表,其中該等節點識別符之每一者識別該複數個其他節點之一各別節點;回應於接收該請求訊息,創造可在該伺服器內執行的一虛擬暫時性第二節點;以該節點識別符列表為基礎產生一暫時性節點識別符列表,使得該複數個節點之每一者成為可由其各別的暫時性節點識別符識別;且隨後藉由該發送器(1410)傳送一第一鑰匙產生檔案至該第一節點;以及通訊傳遞一第二鑰匙產生檔案至該虛擬暫時性第二節點;在該伺服器上執行該虛擬暫時性第二節點,且該虛 擬暫時性第二節點從而:處理該第二鑰匙產生檔案;且作為回應產生一第二中介資料組;藉由該接收器(1410)接收來自該第一節點的一第一中介資料組;比較該第一中介資料組的位元與該第二中介資料組所對應的位元;基於該第一中介資料組與該第二中介資料組之間的逐位元比較,來產生一第三中介資料組,此係藉由在所比較位元均等時設定一第一值且在所比較位元不均等時設定一第二值;藉由該發送器(1410)傳送該第三中介資料組至該第一節點;基於該第一與該第二中介資料組之間的該逐位元比較,來產生一第二密碼鑰匙,此係藉由在該第一中介資料組的位元均等於該第二資料組所對應的位元值時保持該第二資料組所對應的位元值,且在所比較位元不均等時忽略該第二中介資料組的位元;在該第一節點與該複數個其他節點之每一者之間設置通訊通道,該虛擬暫時性第二節點使用該暫時性節點識別符列表以識別要與其設置通訊通道的該複數個節點的各別節點;回應於已設置了各別的通 訊通道藉由該發送器(1410)傳送該第二密碼鑰匙至該複數個其他節點之每一者,以隨後在於該第一節點與該複數個其他節點之每一者之間的該等通訊會期期間內,由該複數個其他節點之每一者應用該第二密碼鑰匙。
  11. 一種由一節點執行以在該節點與一第一節點之間建立通訊會期的方法,該方法包含以下步驟:接收來自一虛擬暫時性第二節點的一通訊設置請求訊息,該虛擬暫時性第二節點可執行於一伺服器上;回應於接收該通訊設置請求訊息,傳回一回應訊息,以請求該虛擬暫時性第二節點的一節點識別符;接收來自該伺服器的該虛擬暫時性第二節點的該節點識別符,比較所接收的該節點識別符與所儲存的節點識別符;回應於此在所接收的該節點識別符不符合一所儲存的節點識別符時,傳送一未確認應答訊息至該伺服器;否則在所接收的該節點識別符符合一所儲存的節點識別符時,認證該虛擬暫時性第二節點並傳送一確認應答訊息至該伺服器;且作為回應 接收來自該虛擬暫時性第二節點的一第二密碼鑰匙;以及在與該第一節點的一通訊會期期間應用該第二密碼鑰匙。
  12. 一種包含指令的電腦程式,該等指令在執行於一第一節點的至少一個處理器上時,使得該至少一個處理器執行如請求項11所述之方法。
  13. 一種包含如請求項12所述之電腦程式的電腦可讀取媒體,其中該電腦可讀取媒體為下列之一者:一電子訊號、一光學訊號、一無線電訊號、或一電腦可讀取儲存媒體。
  14. 一種用於建立通訊會期的節點(30),用於在該節點(30)與一第一節點之間建立一通訊會期;該節點(30)包含:一發送器(1810);一接收器(1810);一處理器(1820);以及一記憶體(1830),該記憶體儲存具有指令的電腦程式,該等指令在執行於該處理器(1820)上時使該第一節點(30):藉由該接收器(1810)接收來自一虛擬暫時性第二節點的一通訊設置請求訊息,該虛擬暫時性第二節點 可執行於一伺服器上;回應於接收該通訊設置請求訊息,藉由該發送器(1810)傳回一回應訊息,以請求該虛擬暫時性第二節點的一節點識別符;藉由該接收器(1810)接收來自該伺服器的該虛擬暫時性第二節點的該節點識別符,比較所接收的該節點識別符與所儲存的節點識別符;作為回應在所接收的該節點識別符不符合一所儲存的節點識別符時,藉由該發送器(1810)傳送一未確認應答訊息至該伺服器;否則在所接收的該節點識別符符合一所儲存的節點識別符時,認證該虛擬暫時性第二節點;藉由該發送器(1810)傳送一確認應答訊息至該伺服器;且作為回應藉由該接收器(1810)接收來自該虛擬暫時性第二節點的一第二密碼鑰匙;以及在與該第一節點的一通訊會期期間應用該第二密碼鑰匙。
TW104131455A 2014-09-23 2015-09-23 節點對多節點通訊 TWI689223B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
SE1451121A SE538279C2 (sv) 2014-09-23 2014-09-23 Förfarande och system för att fastställa förekomst av
SE1451121-6 2014-09-23

Publications (2)

Publication Number Publication Date
TW201613416A TW201613416A (en) 2016-04-01
TWI689223B true TWI689223B (zh) 2020-03-21

Family

ID=55581567

Family Applications (1)

Application Number Title Priority Date Filing Date
TW104131455A TWI689223B (zh) 2014-09-23 2015-09-23 節點對多節點通訊

Country Status (9)

Country Link
US (1) US10079814B2 (zh)
EP (1) EP3198835A4 (zh)
CN (1) CN107113296B (zh)
AU (1) AU2015322158B2 (zh)
CA (1) CA2962207A1 (zh)
SE (1) SE538279C2 (zh)
SG (1) SG11201702216PA (zh)
TW (1) TWI689223B (zh)
WO (1) WO2016048217A1 (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE539602C2 (en) 2014-10-09 2017-10-17 Kelisec Ab Generating a symmetric encryption key
SE540133C2 (en) 2014-10-09 2018-04-10 Kelisec Ab Improved system for establishing a secure communication channel
SE542460C2 (en) 2014-10-09 2020-05-12 Kelisec Ab Improved security through authenticaton tokens
SE539271C2 (en) 2014-10-09 2017-06-07 Kelisec Ab Mutual authentication
SE538304C2 (sv) 2014-10-09 2016-05-03 Kelisec Ab Improved installation of a terminal in a secure system
US20200186335A1 (en) 2017-06-07 2020-06-11 nChain Holdings Limited Credential generation and distribution method and system for a blockchain network
CN109818734B (zh) * 2017-11-21 2021-07-27 中国移动通信有限公司研究院 一种基本密钥分发方法、装置和介质
US10798069B2 (en) * 2018-12-10 2020-10-06 Neone, Inc. Secure virtual personalized network
US20220278966A1 (en) * 2018-12-10 2022-09-01 Neone, Inc. Secure Virtual Personalized Network with Preconfigured Wallets
KR102284422B1 (ko) * 2019-02-01 2021-08-04 어드밴스드 뉴 테크놀로지스 씨오., 엘티디. 블록체인 시스템에서 노드 사이의 통신 확립 방법 및 디바이스
CN114944917B (zh) * 2022-07-21 2022-10-14 国开启科量子技术(北京)有限公司 使用量子密钥迁移虚拟机的方法、装置、介质和设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7043633B1 (en) * 2000-08-28 2006-05-09 Verizon Corporation Services Group Inc. Method and apparatus for providing adaptive self-synchronized dynamic address translation
TW200634554A (en) * 2004-12-16 2006-10-01 Intel Corp Techniques for filtering attempts to access component core logic
US20060285694A1 (en) * 2005-06-16 2006-12-21 Samsung Electronics Co., Ltd. Method and system for managing key of home device in broadcast encryption (BE) system
US20090296924A1 (en) * 2008-05-30 2009-12-03 Infineon Technologies North America Corp. Key management for communication networks
WO2011002412A1 (en) * 2009-07-03 2011-01-06 Uraeus Communications Systems Ab Method for generating an encryption/decryption key

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4578531A (en) 1982-06-09 1986-03-25 At&T Bell Laboratories Encryption system key distribution method and apparatus
US7298851B1 (en) 1992-12-09 2007-11-20 Discovery Communications, Inc. Electronic book security and copyright protection system
US6125186A (en) 1996-11-28 2000-09-26 Fujitsu Limited Encryption communication system using an agent and a storage medium for storing that agent
US20020159598A1 (en) 1997-10-31 2002-10-31 Keygen Corporation System and method of dynamic key generation for digital communications
AU7182701A (en) 2000-07-06 2002-01-21 David Paul Felsher Information record infrastructure, system and method
US7149308B1 (en) 2000-11-13 2006-12-12 Stealthkey, Inc. Cryptographic communications using in situ generated cryptographic keys for conditional access
IL144369A (en) * 2001-07-17 2009-06-15 Eli Yanovsky Secure communication system and method using shared random source for key changing
US7424115B2 (en) 2003-01-30 2008-09-09 Nokia Corporation Generating asymmetric keys in a telecommunications system
US7979707B2 (en) 2003-07-10 2011-07-12 Emc Corporation Secure seed generation protocol
CN1801696B (zh) * 2006-01-13 2011-02-09 南京邮电大学 一种网格计算机环境下虚拟组织的密钥管理方法
US20070248091A1 (en) * 2006-04-24 2007-10-25 Mohamed Khalid Methods and apparatus for tunnel stitching in a network
JP5424008B2 (ja) * 2006-12-19 2014-02-26 日本電気株式会社 共有情報の管理方法およびシステム
US20080235513A1 (en) 2007-03-19 2008-09-25 Microsoft Corporation Three Party Authentication
WO2009060283A1 (en) 2007-11-05 2009-05-14 Synaptic Laboratories Limited Method and apparatus for secure communication
CN101897166A (zh) 2007-11-20 2010-11-24 雷迪夫.Com印度有限公司 用于使用浏览器组件建立安全通信信道的系统和方法
BRPI0906863A8 (pt) 2008-01-07 2018-10-30 Security First Corp sistemas e métodos para proteção de dados com o uso de dispersão chaveada por multifatorial
FR2928798B1 (fr) 2008-03-14 2011-09-09 Centre Nat Rech Scient Procede d'authentification, systeme d'authentification, terminal serveur, terminal client et programmes d'ordinateur correspondants
US9344438B2 (en) 2008-12-22 2016-05-17 Qualcomm Incorporated Secure node identifier assignment in a distributed hash table for peer-to-peer networks
US8588410B2 (en) 2009-04-06 2013-11-19 Elster Electricity, Llc Simplified secure symmetrical key management
US20100312810A1 (en) 2009-06-09 2010-12-09 Christopher Horton Secure identification of music files
EP2446579B1 (fr) 2009-06-26 2020-12-09 Orange Procédé d'authentification mutuelle d'un lecteur et d'une étiquette radio
WO2011128183A2 (en) 2010-04-13 2011-10-20 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for interworking with single sign-on authentication architecture
CA2812986C (en) 2010-09-20 2015-12-08 Security First Corp. Systems and methods for secure data sharing
US9100188B2 (en) 2011-04-18 2015-08-04 Bank Of America Corporation Hardware-based root of trust for cloud environments
US9270453B2 (en) 2011-06-30 2016-02-23 Verizon Patent And Licensing Inc. Local security key generation
US8914635B2 (en) 2011-07-25 2014-12-16 Grey Heron Technologies, Llc Method and system for establishing secure communications using composite key cryptography
FR2983374B1 (fr) 2011-11-29 2015-04-10 Oberthur Technologies Protocole d'authentification mutuelle
CN103391545B (zh) 2012-05-07 2016-12-28 财团法人工业技术研究院 装置间通信的认证系统及认证方法
US20150134960A1 (en) 2012-05-21 2015-05-14 Koninklijke Philips N.V. Determination of cryptographic keys
JP6018511B2 (ja) * 2013-01-31 2016-11-02 株式会社東芝 サーバ装置、グループ鍵通知方法及びそのプログラム
WO2014127147A1 (en) 2013-02-13 2014-08-21 Security First Corp. Systems and methods for a cryptographic file system layer
SE542460C2 (en) 2014-10-09 2020-05-12 Kelisec Ab Improved security through authenticaton tokens
SE539271C2 (en) 2014-10-09 2017-06-07 Kelisec Ab Mutual authentication
SE539602C2 (en) 2014-10-09 2017-10-17 Kelisec Ab Generating a symmetric encryption key
SE538304C2 (sv) 2014-10-09 2016-05-03 Kelisec Ab Improved installation of a terminal in a secure system
SE540133C2 (en) 2014-10-09 2018-04-10 Kelisec Ab Improved system for establishing a secure communication channel

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7043633B1 (en) * 2000-08-28 2006-05-09 Verizon Corporation Services Group Inc. Method and apparatus for providing adaptive self-synchronized dynamic address translation
TW200634554A (en) * 2004-12-16 2006-10-01 Intel Corp Techniques for filtering attempts to access component core logic
US20060285694A1 (en) * 2005-06-16 2006-12-21 Samsung Electronics Co., Ltd. Method and system for managing key of home device in broadcast encryption (BE) system
US20090296924A1 (en) * 2008-05-30 2009-12-03 Infineon Technologies North America Corp. Key management for communication networks
WO2011002412A1 (en) * 2009-07-03 2011-01-06 Uraeus Communications Systems Ab Method for generating an encryption/decryption key

Also Published As

Publication number Publication date
US10079814B2 (en) 2018-09-18
AU2015322158A1 (en) 2017-05-18
AU2015322158B2 (en) 2019-03-28
SE1451121A1 (sv) 2016-03-24
CN107113296A (zh) 2017-08-29
EP3198835A4 (en) 2018-05-30
SE538279C2 (sv) 2016-04-19
CN107113296B (zh) 2020-05-19
EP3198835A1 (en) 2017-08-02
SG11201702216PA (en) 2017-04-27
US20180054427A1 (en) 2018-02-22
WO2016048217A1 (en) 2016-03-31
CA2962207A1 (en) 2016-03-31
TW201613416A (en) 2016-04-01

Similar Documents

Publication Publication Date Title
TWI689223B (zh) 節點對多節點通訊
US10693848B2 (en) Installation of a terminal in a secure system
US10432261B2 (en) Wireless communication
EP3205048B1 (en) Generating a symmetric encryption key
US10356090B2 (en) Method and system for establishing a secure communication channel
US10511596B2 (en) Mutual authentication
US10733309B2 (en) Security through authentication tokens

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees