亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

基于身份的加密方法和設(shè)備的制作方法

文檔序號:7852538閱讀:194來源:國知局
專利名稱:基于身份的加密方法和設(shè)備的制作方法
技術(shù)領(lǐng)域
本發(fā)明涉及一種基于身份的加密方法和設(shè)備,更具體地說,涉及一種使用終端的地址作為標(biāo)識的基于身份的加密方法和設(shè)備,以及一種使用該加密方法的通信方法。
背景技術(shù)
隨著機器對機器(M2M)環(huán)境變得普遍,小尺寸無線終端已經(jīng)在數(shù)量上呈幾何式增長,因此,人對人通信、人對裝置通信和裝置對裝置通信的安全問題已經(jīng)變得更加嚴(yán)重。然而,由于密鑰管理和認(rèn)證服務(wù)器加載的問題,實際上不可能使用傳統(tǒng)公鑰密碼系統(tǒng),其中, 所述問題已經(jīng)與呈幾何式增長的終端的數(shù)量成比例地變得日益嚴(yán)重。具體地說,關(guān)于主要占據(jù)M2M的裝置對裝置通信,如果使用基于傳統(tǒng)私鑰的密碼系統(tǒng),則小尺寸終端的密鑰管理的負(fù)擔(dān)增加。此外,由于在通信期間裝置之間的密鑰管理和服務(wù)器連接的問題,實際上不可能使用公鑰密碼系統(tǒng),其中,在使用公鑰密碼系統(tǒng)時,由于終端數(shù)量的增加,導(dǎo)致所述問題變得日益嚴(yán)重。

發(fā)明內(nèi)容
本發(fā)明提供一種基于身份的加密方法和設(shè)備,用于解決終端的密鑰管理的問題。根據(jù)本發(fā)明的一方面,提供了一種基于身份的加密方法,包括產(chǎn)生包括終端地址的標(biāo)識;使用所述標(biāo)識作為公鑰來從密鑰服務(wù)器接收私鑰。根據(jù)本發(fā)明的另一方面,提供了一種基于身份的加密方法,包括從終端接收包括所述終端的地址的標(biāo)識;使用所述標(biāo)識作為公鑰來產(chǎn)生私鑰;將私鑰發(fā)送到終端。根據(jù)本發(fā)明的另一方面,提供了一種在使用包括終端的地址和版本信息的標(biāo)識的基于身份的加密方法中更新密鑰的方法,所述方法包括將包括所述終端的地址和新版本信息的新標(biāo)識以及先前版本信息發(fā)送到密鑰服務(wù)器;使用所述新標(biāo)識作為新公鑰來從密鑰服務(wù)器接收包括新私鑰的數(shù)據(jù),其中,使用包括先前版本信息的先前標(biāo)識對所述數(shù)據(jù)進行了加密;通過使用與先前標(biāo)識對應(yīng)的先前私鑰對所述數(shù)據(jù)進行解碼來獲得新私鑰。根據(jù)本發(fā)明的另一方面,提供了一種在使用包括終端的地址和版本信息的標(biāo)識的基于身份的加密方法中更新密鑰的方法,所述方法包括從所述終端接收包括所述終端的地址和新版本信息的新標(biāo)識以及先前版本信息;使用所述新標(biāo)識作為公鑰來產(chǎn)生新私鑰;通過使用包括所述終端的地址和先前版本信息的先前標(biāo)識來對新私鑰加密;將關(guān)于加密的新私鑰的信息發(fā)送到所述終端。根據(jù)本發(fā)明的另一方面,提供了一種在使用包括終端的地址和版本信息的標(biāo)識的基于身份的加密方法中的通信方法,所述通信方法包括使用基于身份的加密方法產(chǎn)生包;以及將所述包發(fā)送到接收終端,其中,使用基于身份的加密方法的所述包包括接收方地址字段,包括接收終端的地址;代碼頭字段,包括版本信息以及指示是否使用了基于身份的加密方法的標(biāo)志信息;凈荷字段,包括使用包括接收終端的地址和版本信息的標(biāo)識進行加密的數(shù)據(jù)。根據(jù)本發(fā)明的另一方面,提供了一種在使用包括終端的地址和版本信息的標(biāo)識的基于身份的加密方法中的通信方法,所述通信方法包括在發(fā)送終端中產(chǎn)生基于包括接收終端的版本信息和地址的標(biāo)識進行加密的數(shù)據(jù);在發(fā)送終端中產(chǎn)生包括接收終端的版本信息和地址以及加密的數(shù)據(jù)的包;由發(fā)送終端將所述包發(fā)送到接收終端。根據(jù)本發(fā)明的另一方面,提供了一種在使用包括終端的地址和版本信息的標(biāo)識的基于身份的加密方法中的通信方法,所述通信方法包括產(chǎn)生使用基于身份的加密方法進行簽名的包;將所述包發(fā)送到接收終端,其中,使用基于身份的加密方法進行簽名的包包括發(fā)送方地址字段,包括發(fā)送終端的地址;代碼頭字段,包括版本信息以及指示是否使用了使用基于身份的加密方法的簽名的標(biāo)志信息;以及簽名字段 ,用于將簽名添加到凈荷字段,其中,使用包括發(fā)送終端的地址和版本信息的標(biāo)識對所述簽名進行加密。根據(jù)本發(fā)明的另一方面,提供了一種在使用包括終端的地址和版本信息的標(biāo)識的基于身份的加密方法中的通信方法,所述通信方法包括在發(fā)送終端中,通過使用與發(fā)送終端的標(biāo)識對應(yīng)的私鑰產(chǎn)生簽名;在發(fā)送終端中,產(chǎn)生包括發(fā)送終端的版本信息和地址以及所述簽名的包;以及在發(fā)送終端中,將所述包發(fā)送到接收終端。


通過參照附圖詳細描述示例性實施例,本發(fā)明的以上和其他特點和優(yōu)點將變得更明顯,其中圖I示出根據(jù)本發(fā)明實施例的在基于身份的加密方法中被用作標(biāo)識的終端地址;圖2示出根據(jù)本發(fā)明實施例的在基于身份的加密方法中設(shè)置密鑰的方法;圖3示出根據(jù)本發(fā)明實施例的在基于身份的加密方法中更新密鑰的方法;圖4示出根據(jù)本發(fā)明實施例的使用基于身份的加密方法的包;圖5示出根據(jù)本發(fā)明實施例的使用基于身份的加密方法的通信方法;圖6示出根據(jù)本發(fā)明實施例的使用基于身份的加密方法的簽名方法。
具體實施例方式在下文中,將參照附圖針對本發(fā)明的示例性實施例描述基于身份的加密方法和設(shè)備。圖I示出根據(jù)本發(fā)明實施例的在基于身份的加密方法中被用作標(biāo)識的終端地址。一般而言,互聯(lián)網(wǎng)協(xié)議版本6 (IPv6)地址包括128比特,所述128比特包含與路由器的前綴對應(yīng)的高64比特和與接口標(biāo)識符對應(yīng)的低64比特。當(dāng)終端移動到新路由器時,與路由器的前綴對應(yīng)的高64比特被改變。然而,由于當(dāng)終端移動到新路由器時,低擴展唯一標(biāo)識符(ΕΠ)-64比特不被改變,因此當(dāng)EUI-64被用作根據(jù)本實施例的加密方法的標(biāo)識時,可支持移動性。參照圖I,EUI-64型長地址可包括作為唯一地址值的電氣和電子工程師協(xié)會(IEEE) EUI-64地址100,或可包括IEEE 802的48位媒體訪問控制(MAC)地址110。MAC地址110包括3位機構(gòu)分隔符和3位裝置分隔符。就這點而言,制造商請求IEEE分配制造商標(biāo)識,接收分配的制造商標(biāo)識,并將制造商標(biāo)識和裝置標(biāo)識分配給產(chǎn)品以完成產(chǎn)品。因此,在全世界唯一的MAC地址被分別分配給所有的裝置。此外,類似地,可經(jīng)由3位制造商標(biāo)識和5位裝置標(biāo)識產(chǎn)生EUI-64地址100作為全世界唯一的MAC地址。然而,當(dāng)EUI-64型長地址包括ffiEE 802的48位MAC地址110時,通過根據(jù)ffiEE標(biāo)準(zhǔn)在48位MAC地址110的高3比特和低3比特之間插入16位空比特來將48位MAC地址110擴展為EUI-64地址120,以對應(yīng)于EUI-64的描述方法。此外,作為低功率無線個人局域網(wǎng)上的IPv6 (6LoffPAN)的基礎(chǔ)協(xié)議的IEEE802. 15. 4由于對包大小的限制支持EUI-64型長地址和16位短地址兩者。在6LoWPAN標(biāo)準(zhǔn)中,定義了使用16位短地址的通信方法?,F(xiàn)在講簡單描述所述通信方法。終端向該終端所屬的路由器注冊該終端的MAC地址,隨機選擇16位短地址,并請求該終端所屬的路由器 在鄰居發(fā)現(xiàn)處理中檢查在個人局域網(wǎng)(PAN)中所述16位短地址是否是重復(fù)的。如果發(fā)生沖突(即,如果確定所述16位短地址是重復(fù)的),則終端隨機選擇新的16位短地址并且再次請求該終端所屬的路由器檢查在相同PAN中所述16位短地址是否是重復(fù)的。如果沒有發(fā)生沖突(即,如果確定所述16位短地址不是重復(fù)的),則對應(yīng)短地址被注冊。針對沒有在相同PAN中發(fā)生沖突(即沒有重復(fù))的短地址,通過將邊界路由器的前綴和從短地址設(shè)置的64位接口標(biāo)識符(IID)進行組合而獲得的128位IPv6地址可被用作全世界唯一的地址。然而,在這種情況下,如果16位短地址沒有與所述前綴結(jié)合,則所述16位短地址不是唯一地址。因此,當(dāng)終端移動到新PAN區(qū)域時,終端的現(xiàn)有16位短地址可能與該新PAN區(qū)域中的另一終端的16位短地址發(fā)生沖突,在這種情況下,需要選擇新的16位短地址。為了增加16位短地址的重復(fù)利用性,使用終端的MAC地址或EUI-64地址、版本信息和索引作為輸入的無沖突偽隨機哈希(hash)函數(shù)的16位輸出值可被用作短地址。以下將描述版本信息。所述索引是為了防止無沖突偽隨機哈希函數(shù)的16位輸出值在相同PAN中發(fā)生沖突而改變的值。也就是說,當(dāng)16位輸出值發(fā)生沖突時,通過將索引加I來獲得無沖突偽隨機哈希函數(shù)的新的16位輸出值。圖2示出根據(jù)本發(fā)明實施例的在基于身份的加密方法中設(shè)置密鑰的方法。參照圖2,終端200設(shè)置包括終端200的地址的標(biāo)識(S250)。如參照圖I所述,包括在標(biāo)識中的地址可以是例如EUI-64地址、通過將16位短地址和終端200所屬的路由器的前綴進行組合而獲得的地址或從無沖突偽隨機哈希函數(shù)獲得的16位短地址。終端200將標(biāo)識發(fā)送到密鑰服務(wù)器210 (S260)并且密鑰服務(wù)器210使用所述標(biāo)識作為公鑰來產(chǎn)生私鑰(S270)。密鑰服務(wù)器210可通過使用計算從離散對數(shù)組提供的離散對數(shù)的方法來產(chǎn)生私鑰。密鑰服務(wù)器210通過私用信道(上線/下線)將產(chǎn)生的私鑰提供給終端 200 (S280)。終端200將接收到的私鑰和版本信息一起存儲(S290)。版本信息可具有關(guān)于年和月的日期信息的類型或由用戶定義的類型,并且所述版本信息能夠被更新。根據(jù)本實施例,假設(shè)終端的地址包括在標(biāo)識中??商鎿Q地,通過將終端的地址和版本信息進行組合獲得的值可被用作標(biāo)識。在這種情況下,當(dāng)關(guān)于在終端和密鑰服務(wù)器之間預(yù)先承諾的版本信息的產(chǎn)品規(guī)則被使用時,例如,當(dāng)日期信息被用作版本信息時,版本信息不必被包括在標(biāo)識中并且不必被發(fā)送。
圖3示出根據(jù)本發(fā)明實施例的在基于身份的加密方法中更新密鑰的方法。在圖3中,假設(shè)終端300使用終端的地址和版本信息作為標(biāo)識來預(yù)先存儲與公鑰對應(yīng)的私鑰??赏ㄟ^參照圖2描述的密鑰設(shè)置方法來執(zhí)行該處理。參照圖3,密鑰300設(shè)置包括終端300的地址和新版本信息的新標(biāo)識(S350)。終端300將新標(biāo)識和先前版本信息發(fā)送到密鑰服務(wù)器310 (S360)。密鑰服務(wù)器310使用新標(biāo)識作為公鑰來產(chǎn)生新私鑰(S370)。此外,密鑰服務(wù)器310通過私用信道將新私鑰發(fā)送到終端300 (S380)。終端300將先前私鑰更新為接收到的新私鑰并且還將版本信息更新到新版本信息(S390)。在這種情況下,作為通過私用信道發(fā)送私鑰的方法,密鑰服務(wù)器310可將通過使用先前標(biāo)識(即,先前公鑰)對新私鑰加密而獲得的數(shù)據(jù)發(fā)送到終端300。當(dāng)終端300接收到通過使用先前標(biāo)識對新私鑰加密而獲得的數(shù)據(jù)時,終端300可通過使用與先前標(biāo)識對應(yīng)的私鑰來對數(shù)據(jù)進行解密并獲得包括在數(shù)據(jù)中的新私鑰。
在圖3的密鑰更新方法中,當(dāng)更新密鑰所花的時間段是預(yù)定時間段或密鑰被使用的次數(shù)達到預(yù)定次數(shù)時,終端300或密鑰服務(wù)器310可請求更新密鑰。圖4示出根據(jù)本發(fā)明實施例的使用基于身份的加密方法的包400。參照圖4,根據(jù)本實施例的使用基于身份的加密方法的包400包括發(fā)送方地址字段402、接收方地址字段404、代碼頭字段406、凈荷408等。發(fā)送方地址字段402和接收方地址字段404分別存儲發(fā)送方的地址和接收方的地址。代碼頭字段406包括指示基于身份的加密方法被用于包400的標(biāo)志信息、包括在標(biāo)識(即、公鑰)中的版本信息、參照圖I所述的當(dāng)通過無沖突偽隨機哈希函數(shù)產(chǎn)生16位短地址時使用的索引信息等。凈荷408包括加密的數(shù)據(jù)或簽名等。更具體地說,發(fā)送加密的數(shù)據(jù)的包420包括接收方地址字段422,包括被用作公鑰的接收方的地址;代碼頭字段424,包括指示加密的標(biāo)志信息、包括在標(biāo)識中的版本信息等;凈荷426,包括加密的數(shù)據(jù)。接收方的地址可以是例如如參照圖I所述的EUI-64地址、16位短地址或通過將16位短地址和終端所屬的路由器的前綴進行組合而獲得的地址。在包簽名期間,包440包括發(fā)送方地址字段442,包括被用作公鑰的發(fā)送方的地址;代碼頭字段444,包括指示簽名的標(biāo)志信息、包括在標(biāo)識中的版本信息等;凈荷446,包括使用與發(fā)送方的標(biāo)識對應(yīng)的私鑰來進行加密的簽名448。這樣,根據(jù)本實施例的使用基于身份的加密方法的包使用發(fā)送方的地址和接收方的地址作為公鑰,單獨的公鑰信息不必被添加到包。圖5示出根據(jù)本發(fā)明實施例的使用基于身份的加密方法的通信方法。參照圖5,發(fā)送終端500識別接收終端510的標(biāo)識(S550)。對于所有終端,由于終端在鄰居發(fā)現(xiàn)處理中向該終端所屬的邊界路由器注冊它的EUI-64地址,因此發(fā)送終端500可請求它的路由器從接收終端510所屬的路由器獲得接收終端510的EUI-64地址。對于接收終端510的版本信息,可從接收終端510或接收終端510所屬的路由器的周期性廣播消息識別所述版本信息。此外,當(dāng)版本信息是關(guān)于年和月的日期信息或時間信息時,發(fā)送終端500自身可產(chǎn)生所述版本信息。發(fā)送終端500通過使用獲得的接收終端510的地址和版本信息來對數(shù)據(jù)進行加密(S560),將加密的數(shù)據(jù)置入凈荷中,并產(chǎn)生如圖4中所示的包括接收終端510的地址和版本信息的包(S570)。發(fā)送終端500將所述包發(fā)送到接收終端510 (S580)。當(dāng)接收終端510接收到包時,接收終端510經(jīng)由來自包的接收終端510的地址和版本信息識別標(biāo)識(即,公鑰)并通過使用與公鑰對應(yīng)的私鑰來對數(shù)據(jù)進行解碼(S590)。如果接收到的包的版本信息不同于包含在接收終端510中的版本信息,則接收終端510可請求發(fā)送終端500發(fā)送具有新版本信息的包。圖6示出根據(jù)本發(fā)明實施例的使用基于身份的加密方法的簽名方法。參照圖6,發(fā)送終端600通過使用與發(fā)送終端600的標(biāo)識對應(yīng)的私鑰將簽名添加到數(shù)據(jù)(S650),并將簽名后的包發(fā)送到接收終端610(S660)。接收終端610通過使用包含在包中的發(fā)送終端600的地址和版本信息獲得發(fā)送方的標(biāo)識(即,公鑰),并通過使用所述標(biāo)識檢查簽名是否合法(S670)。參照回圖1,使用無沖突偽隨機哈希函數(shù)產(chǎn)生16位短地址。在這種情況下,由于通信質(zhì)量等以及使用的哈希函數(shù)具有偽隨機屬性,屬于單個PAN區(qū)域的終端的數(shù)量明顯小于 216,因此16位短地址的重復(fù)利用性的概率較高??赏ㄟ^將版本信息添加到產(chǎn)生的16位短地址來產(chǎn)生標(biāo)識,并且通過應(yīng)用自代理簽名產(chǎn)生與所述標(biāo)識對應(yīng)的私鑰,或者可從密鑰服務(wù)器發(fā)出私鑰。路由器不會發(fā)送用于產(chǎn)生關(guān)于重復(fù)地址的私鑰的包,從而防止通過地址的完全列舉來惡意存儲私鑰。此外,版本信息被用作用于產(chǎn)生短地址的輸入從而確保密碼的安全性。路由器可從密鑰服務(wù)器接收由密鑰服務(wù)器發(fā)出的與路由器的前綴對應(yīng)的私鑰,以便對從路由器所屬的PAN區(qū)域的外部發(fā)送的包進行簽名。在這種情況下,當(dāng)發(fā)送終端使用16位短地址并通過使用從16位短地址獲得的標(biāo)識來執(zhí)行基于身份的簽名方法時,被用于產(chǎn)生16位短地址的索引信息被添加到包的代碼頭。發(fā)送方地址字段包括16位短地址。然而,由于I-跳(hop)鄰居知曉用于與彼此通信的MAC層中的MAC地址,因此I-跳鄰居知曉發(fā)送終端的EUI-64地址。因此,發(fā)送終端的I-跳鄰居可通過使用發(fā)送終端的EUI-64地址和版本信息以及索引來檢查短地址是否合法。當(dāng)短地址合法時,I-跳鄰居可將所述短地址發(fā)送到另一終端。當(dāng)在PAN區(qū)域的外部發(fā)送的包和通過將前綴附加到短地址被擴展的IID而獲得的地址被使用時,路由器通過使用先前發(fā)出并對應(yīng)于PAN區(qū)域的前綴的私鑰來對包進行重新簽名然后發(fā)送所述包。然后,接收終端通過使用發(fā)送的包的前綴來檢查添加的簽名是否合法并通過使用短地址、版本信息等來檢查發(fā)送終端的簽名。根據(jù)本發(fā)明的一個或多個實施例,可基本解決傳統(tǒng)密碼系統(tǒng)密鑰管理的問題。此夕卜,可通過支持作為機器對機器(M2M)環(huán)境的基礎(chǔ)屬性的移動性來解決傳統(tǒng)的基于身份的加密方法的問題。此外,當(dāng)使用6LoWPAN時,可通過使用先前包括在6LoWPAN包中的IP地址來獲得公鑰信息,而不需要將公鑰信息附加到包。在這種情況下,傳統(tǒng)地,在傳統(tǒng)密碼系統(tǒng)中,公鑰信息需要被額外地置入用于加密/解密和簽名/授權(quán)的包中。因此,在帶寬方面具有嚴(yán)格限制的6LoWPAN可有效地執(zhí)行加密的通信。本發(fā)明還可被實施為計算機可讀記錄介質(zhì)上的計算機可讀代碼。計算機可讀記錄介質(zhì)是可存儲可之后被計算機系統(tǒng)讀取的數(shù)據(jù)的任何數(shù)據(jù)存儲裝置。計算機可讀記錄介質(zhì)的示例包括只讀存儲器(ROM)、隨機存取存儲器(RAM)、CD-ROM、磁帶、軟盤、光學(xué)數(shù)據(jù)存儲裝置等。計算機可讀記錄介質(zhì)還可被分布到聯(lián)網(wǎng)的計算機系統(tǒng),從而可以按照分布方式存儲和執(zhí)行計算機可讀代碼。雖然參照本發(fā)明的示例性實施例具體顯示和描述了本發(fā)明,但是本領(lǐng)域的普通技 術(shù)人員將理解在不脫離由權(quán)利要求限定的本發(fā)明的精神和范圍的情況下,可以對其進行形式和細節(jié)上的各種改變。
權(quán)利要求
1.一種基于身份的加密方法,包括 產(chǎn)生包括終端的地址的標(biāo)識; 使用所述標(biāo)識作為公鑰來從密鑰服務(wù)器接收私鑰。
2.一種基于身份的加密方法,包括 從終端接收包括所述終端的地址的標(biāo)識; 使用所述標(biāo)識作為公鑰來產(chǎn)生私鑰; 將私鑰發(fā)送到終端。
3.如權(quán)利要求I或2所述的基于身份的加密方法,其中,所述終端的地址包括通過使用所述終端的媒體訪問控制(MAC)地址產(chǎn)生的EUI-64地址、16位短地址、或包括16位短地址和所述終端所屬的路由器的前綴的地址。
4.如權(quán)利要求3所述的基于身份的加密方法,其中,16位短地址包括使用所述終端的MAC地址或EUI-64地址、版本信息和索引作為輸入的無沖突偽隨機哈希函數(shù)的16位輸出值,以及 其中,所述索引是為了防止無沖突偽隨機哈希函數(shù)的16位輸出值與另一終端的16位短地址碰撞的情況而改變的值。
5.如權(quán)利要求I或2所述的基于身份的加密方法,其中,所述標(biāo)識包括根據(jù)日期類型或預(yù)定類型更新的版本信息,所述版本信息與所述終端的地址一起被存儲。
6.一種在使用包括終端的地址和版本信息的標(biāo)識的基于身份的加密方法中更新密鑰的方法,所述方法包括 將包括所述終端的地址和新版本信息的新標(biāo)識以及先前版本信息發(fā)送到密鑰服務(wù)器; 使用所述新標(biāo)識作為新公鑰來從密鑰服務(wù)器接收包括新私鑰的數(shù)據(jù),其中,使用包括先前版本信息的先前標(biāo)識對所述數(shù)據(jù)進行了加密; 通過使用與先前標(biāo)識對應(yīng)的先前私鑰對所述數(shù)據(jù)進行解碼來獲得新私鑰。
7.一種在使用包括終端的地址和版本信息的標(biāo)識的基于身份的加密方法中更新密鑰的方法,所述方法包括 從所述終端接收包括所述終端的地址和新版本信息的新標(biāo)識以及先前版本信息; 使用所述新標(biāo)識作為公鑰來產(chǎn)生新私鑰; 通過使用包括所述終端的地址和先前版本信息的先前標(biāo)識來對新私鑰加密; 將關(guān)于加密的新私鑰的信息發(fā)送到所述終端。
8.如權(quán)利要求6所述的方法,其中,發(fā)送所述新標(biāo)識的步驟包括 當(dāng)更新密鑰所花的時間段是預(yù)定時間段或密鑰被使用的次數(shù)達到預(yù)定臨界值時,將所述新標(biāo)識發(fā)送到密鑰服務(wù)器。
9.如權(quán)利要求7所述的方法,其中,所述終端的地址包括通過使用所述終端的MAC地址產(chǎn)生的EUI-64地址、16位短地址、或包括16位短地址和所述終端所屬的路由器的前綴的地址。
10.一種在使用包括終端的地址和版本信息的標(biāo)識的基于身份的加密方法中的通信方法,所述通信方法包括 使用基于身份的加密方法產(chǎn)生包;以及將所述包發(fā)送到接收終端, 其中,使用基于身份的加密方法的所述包包括 接收方地址字段,包括接收終端的地址; 代碼頭字段,包括版本信息以及指示是否使用了基于身份的加密方法的標(biāo)志信息; 凈荷字段,包括使用包括接收終端的地址和版本信息的標(biāo)識進行加密的數(shù)據(jù)。
11.如權(quán)利要求10所述的通信方法,其中,所述接收方地址字段包括接收終端的EUI-64地址、16位短地址、或包括16位短地址和所述接收終端所屬的路由器的前綴的地址。
12.如權(quán)利要求10所述的通信方法,其中,所述接收方地址字段包括以下值作為接收終端的地址使用所述終端的MAC地址或EUI-64地址、版本信息以及索引作為輸入的無沖突偽隨機哈希函數(shù)的16位輸出值。
13.一種在使用包括終端的地址和版本信息的標(biāo)識的基于身份的加密方法中的通信方法,所述通信方法包括 在發(fā)送終端中產(chǎn)生基于包括接收終端的版本信息和地址的標(biāo)識進行加密的數(shù)據(jù); 在發(fā)送終端中產(chǎn)生包括接收終端的版本信息和地址以及加密的數(shù)據(jù)的包; 由發(fā)送終端將所述包發(fā)送到接收終端。
14.如權(quán)利要求13所述的通信方法,其中,所述發(fā)送終端從接收終端或接收終端所屬的路由器的周期性廣播消息識別版本信息,或者所述發(fā)送終端自身產(chǎn)生具有日期類型的版本信息。
15.如權(quán)利要求13所述的通信方法,還包括 在接收終端中從發(fā)送終端接收包;以及 基于包括在所述包中的接收終端的地址和版本信息識別先前存儲的對應(yīng)私鑰,并在接收終端中通過使用私鑰來對所述包的加密的數(shù)據(jù)進行解碼。
16.一種在使用包括終端的地址和版本信息的標(biāo)識的基于身份的加密方法中的通信方法,所述通信方法包括 產(chǎn)生使用基于身份的加密方法簽名的包; 將所述包發(fā)送到接收終端, 其中,使用基于身份的加密方法進行簽名的包包括 發(fā)送方地址字段,包括發(fā)送終端的地址; 代碼頭字段,包括版本信息以及指示是否使用了使用基于身份的加密方法的簽名的標(biāo)志信息;以及 簽名字段,用于將簽名添加到凈荷字段,其中,通過使用包括發(fā)送終端的地址和版本信息對所述簽名進行加密。
17.如權(quán)利要求16所述的通信方法,其中,所述發(fā)送方地址字段包括發(fā)送終端的EUI-64地址、16位短地址、或包括16位短地址和所述發(fā)送終端所屬的路由器的前綴的地址。
18.如權(quán)利要求17所述的通信方法,其中,所述發(fā)送方地址字段包括以下值作為接收終端的地址使用所述終端的MAC地址或EUI-64地址、版本信息以及索引作為輸入的無沖突偽隨機哈希函數(shù)的16-位輸出值。
19.一種在使用包括終端的地址和版本信息的標(biāo)識的基于身份的加密方法中的通信方法,所述通信方法包括 在發(fā)送終端中通過使用與發(fā)送終端的標(biāo)識對應(yīng)的私鑰產(chǎn)生簽名; 在發(fā)送終端中產(chǎn)生包括發(fā)送終端的版本信息和地址以及所述簽名的包;以及 在發(fā)送終端中將所述包發(fā)送到接收終端。
20.如權(quán)利要求19所述的通信方法,其中,所述接收終端包括 從發(fā)送終端接收所述包;以及 基于包括在所述包中的發(fā)送終端的版本信息和地址檢查存儲在所述包中的簽名。
21.—種記錄有用于執(zhí)行權(quán)利要求I的方法的程序的計算機可讀記錄介質(zhì)。
全文摘要
提供了一種基于身份的加密方法和設(shè)備。終端產(chǎn)生包括版本信息和通過使用媒體訪問控制(MAC)地址產(chǎn)生的EUI-64地址、16位短地址、或包括16位短地址和所述終端所屬的路由器的前綴的地址的標(biāo)識,將所述標(biāo)識發(fā)送到密鑰服務(wù)器,然后使用所述標(biāo)識作為公鑰來接收私鑰。
文檔編號H04L9/30GK102811123SQ20121017469
公開日2012年12月5日 申請日期2012年5月30日 優(yōu)先權(quán)日2011年5月30日
發(fā)明者尹爻珍 申請人:三星Sds株式會社
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1