CN101222325A - 一种基于id的无线多跳网络密钥管理方法 - Google Patents

一种基于id的无线多跳网络密钥管理方法 Download PDF

Info

Publication number
CN101222325A
CN101222325A CNA2008100173876A CN200810017387A CN101222325A CN 101222325 A CN101222325 A CN 101222325A CN A2008100173876 A CNA2008100173876 A CN A2008100173876A CN 200810017387 A CN200810017387 A CN 200810017387A CN 101222325 A CN101222325 A CN 101222325A
Authority
CN
China
Prior art keywords
device registration
key
wireless multi
trusted party
hop network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2008100173876A
Other languages
English (en)
Other versions
CN101222325B (zh
Inventor
肖跃雷
曹军
赖晓龙
黄振海
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Iwncomm Co Ltd
Original Assignee
China Iwncomm Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Iwncomm Co Ltd filed Critical China Iwncomm Co Ltd
Priority to CN200810017387A priority Critical patent/CN101222325B/zh
Publication of CN101222325A publication Critical patent/CN101222325A/zh
Priority to US12/864,317 priority patent/US8688974B2/en
Priority to KR1020107018359A priority patent/KR101173770B1/ko
Priority to EP09706489.3A priority patent/EP2247130B1/en
Priority to PCT/CN2009/070255 priority patent/WO2009094938A1/zh
Application granted granted Critical
Publication of CN101222325B publication Critical patent/CN101222325B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种基于ID的无线多跳网络密钥管理方法,适用于WAPI框架方法(TePA,基于三元对等鉴别的访问控制方法)在包括无线局域网、无线城域网和无线个域网在内的具体网络上应用时的安全应用协议。本发明密钥管理方法包括密钥产生、密钥分发、密钥存储、密钥更改和密钥撤销的步骤。本发明解决了现有基于预共享密钥的密钥管理方法不适合于规模较大的网络以及基于PKI的密钥管理方法不适合无线多跳网络的技术问题,由于采用了公钥体制且采用了三元结构,从而可提高了无线多跳网络的安全性和性能。

Description

一种基于ID的无线多跳网络密钥管理方法
技术领域
本发明涉及一种无线网络的密钥管理方法,尤其涉及一种基于ID的无线多跳网络密钥管理方法。
背景技术
随着计算机网络和全球移动通信技术的发展,便携的数字处理终端设备已经成为人们日常生活和办公的必需品,这些终端设备包括笔记本电脑、个人数字助理(PDA)、计算机外设、移动电话、寻呼机和家用电子产品等。它们都具有较强的处理能力和较大的存储空间,从而形成了一个个人操作空间(POS)。但是目前这些终端设备之间的信息交换大都还依赖于电缆的连接,使用非常不方便,人们越来越需要一种无线技术将个人操作空间内的这些终端设备连接起来,真正实现终端设备之间可移动的、自动的互联,这就是无线多跳网络技术。在无线多跳网络中,非相邻终端设备之间的通信数据需要以多跳路由的方式传输。
在无线多跳网络中存在着四种角色的设备:终端设备、路由协调器、网络协调器和可信中心。终端设备可与该网络中的其他设备进行通信,但在该网络中不能为其他设备转发数据,即不能完成路由功能。路由协调器除了完成终端设备的功能外还负责为该网络中的其他设备转发数据,即能完成路由功能。网络协调器负责发送网络信标、建立一个网络、管理网络节点、存储网络节点信息、寻找一对节点间的路由消息和不断地接收信息,也能为该网络中的其他设备转发数据,即能完成路由功能。网络协调器和路由协调器可统称为协调器。可信中心是该网络的密钥中心,负责为该网络中的所有设备配置密钥信息。可信中心可以由网络协调器充当,也可以由网络协调器在该网络中指定的其他设备充当。无线多跳网络支持两种网络拓扑结构:星型网络和点到点网络,点到点网络的网络拓扑结构又可分为网状结构和簇型结构,如图1A-图1C所示。
对于无线多跳网络,目前采用的密钥管理方法通常为基于预共享密钥的密钥管理方法和基于PKI的密钥管理方法。
对于第一种密钥管理方法,由于预共享密钥不便于管理,一般不适合于规模较大的网络。对于第二种密钥管理方法,由于证书的管理以及通信量较大,所以也不适合无线多跳网络。
发明内容
本发明的目的是提供一种基于ID的无线多跳网络密钥管理方法,其解决了现有基于预共享密钥的密钥管理方法不适合于规模较大的网络以及基于PKI的密钥管理方法不适合无线多跳网络的技术问题。
本发明的技术解决方案是:
本发明的优点:
1、由于基于ID是一种公钥体制,所以每个设备只需拥有自身基于ID的公私钥对就可以在无线多跳网络中进行安全通信,从而提高了无线多跳网络的安全性和性能。
2、由于基于ID的公钥本身具有撤销特性且基于ID的公钥长度较短,所以这不仅可以减少了公钥有效性查询的次数,而且还减少了传输的通信量,从而提高了无线多跳网络的性能。
3、由于采用了三元结构,所以在认证接入过程中设备和协调器都可以根据可信中心的公钥撤销表知道它们的基于ID的公钥有效性,从而提高了无线多跳网络认证接入的安全性;
4、利用基于ID的公私钥对,可以非交互式地进行密钥协商,从而提高了无线多跳网络的性能。
附图说明
图1为无线多跳网络的网络拓扑结构图,其中图1A为星型网络拓扑结构图,图1B为网状网络拓扑结构图,图1C为簇型网络拓扑结构图,“●”协调器,“○”为终端设备,“”为通信信道。
图2是无线多跳网络的认证接入系统结构示意图;A为请求认证接入的终端设备,B是A所关联的协调器,S是该无线多跳网络的可信中心。
具体实施方式
本发明适用于WAPI框架方法(TePA,基于三元对等鉴别的访问控制方法)在包括无线局域网、无线城域网在内的具体网络上应用时的安全应用协议。
无线多跳网络包括低速率无线个域网、高速率无线个域网和无线传感器网等,这种密钥管理方法可适用于这些网络。
基于ID的无线多跳网络密钥管理方法详述如下:基于ID的无线多跳网络密钥管理主要包括密钥的产生、分发、存储、更改和撤销。
基于ID的无线多跳网密钥管理方法的具体实现如下:
1、密钥产生:
在基于ID的密码体制中,由于基于ID的私钥等于主密钥和基于ID的公钥的标量乘,所以主密钥的安全非常重要,可采取多个可信中心共同分享。
当产生注册设备基于ID的私钥的主密钥由上一层可信中心群共同分享时,该无线多跳网络中的可信中心首先根据注册设备的身份标识构造注册设备基于ID的公钥,然后采用密码学中的门限机制向上一层可信中心群的k个可信中心提交注册设备的基于ID的公钥,接着该k个可信中心利用所拥有的部分主密钥产生注册设备基于ID的部分私钥并发送给该无线多跳网络中的可信中心,最后该无线多跳网络中的可信中心利用注册设备基于ID的部分私钥合成为该注册设备基于ID的私钥。
当产生注册设备基于ID的私钥的主密钥存储于该无线多跳网络的可信中心时,该无线多跳网络中的可信中心根据注册设备的身份标识构造注册设备基于ID的公钥,然后利用存储于本地的主密钥产生该注册设备基于ID的私钥。
注册设备基于ID的公钥可为无线多跳网络中可信中心的CA证书身份、无线多跳网络标识、注册设备的身份标识和公钥的时限的级联值。
2、密钥分发:
注册设备首先向该无线多跳网络的可信中心提交注册设备的身份标识,然后从该无线多跳网络的可信中心获得注册设备基于ID的公私钥对。其中,基于ID的私钥需要保密传输给注册设备。
3、密钥存储:
当产生注册设备基于ID的私钥的主密钥由上一层可信中心群共同分享时,该主密钥经多项式函数分成n个部分后存储于上一层可信中心群的n个可信中心中。每个可信中心存储部分主密钥。
当产生注册设备基于ID的私钥的主密钥不是由上一层可信中心群共同分享时,该主密钥存储于该无线多跳网络的可信中心。
无线多跳网络的可信中心完成注册设备基于ID的公私钥对分发后就删除注册设备基于ID的公私钥对,仅存储自身的基于ID的公私钥对。注册设备存储从无线多跳网络的可信中心获得的注册设备基于ID的公私钥对。其中,基于ID的私钥需要进行安全存储。
4、密钥撤销:
无线多跳网络的可信中心中维护一个公钥撤销表,使注册设备可以进行基于ID公钥的撤销查询;
当注册设备基于ID的私钥发生泄漏时,该注册设备以离线形式向该无线多跳网络中的可信中心申请撤销注册设备基于ID的公钥,可信中心收到该申请后将该注册设备基于ID的公钥加入公钥撤销表;
当注册设备基于ID的私钥没有被泄漏但不再使用时,该注册设备利用与该无线多跳网络中可信中心之间的会话密钥向该可信中心申请撤销注册设备基于ID的公钥,可信中心收到该申请后将该注册设备基于ID的公钥加入公钥撤销表;
5、密钥更改:
当注册设备基于ID的公私钥对需要更改时,该注册设备利用与该无线多跳网络中可信中心之间的会话密钥向该可信中心申请更改注册设备基于ID的公私钥对,可信中心收到该申请后重新构造该注册设备基于ID的公钥,然后从上层可信中心群获得(或本地产生)该注册设备基于ID的公钥对应的注册设备基于ID的私钥,最后该可信中心利用与该注册设备之间的会话密钥传输重新产生的注册设备基于ID的公私钥对,同时将原来的注册设备基于ID的公钥加入公钥撤销表。

Claims (10)

1.一种基于ID的无线多跳网络密钥管理方法,其特征在于:
所述密钥管理方法包括以下步骤:
步骤10]密钥产生,具体包括以下步骤:
步骤11]无线多跳网络中的可信中心根据注册设备的身份标识构造基于ID的公钥;
步骤12]无线多跳网络中的可信中心产生注册设备的基于ID的私钥;
步骤20]密钥分发,具体包括以下步骤:
步骤21]注册设备向无线多跳网络的可信中心提交自身的身份标识;
步骤22]注册设备从该无线多跳网络的可信中心安全获得基于ID的公私钥对;
步骤30]密钥存储,具体包括以下步骤:
步骤31]存储用于产生注册设备基于ID的私钥的主密钥;
步骤32]存储注册设备的基于ID的公私钥对。
2.根据权利要求1所述的一种基于ID的无线多跳网络密钥管理方法,其特征在于:
当产生注册设备基于ID的私钥的主密钥由上一层可信中心群共同分享时,步骤10]密钥产生的具体步骤如下:
步骤11]无线多跳网络中的可信中心根据注册设备的身份标识构造基于ID的公钥;
步骤12]无线多跳网络中的可信中心向上一层可信中心群提交注册设备的基于ID的公钥,然后获得注册设备基ID的部分私钥,最后利用所获得的注册设备基于ID的部分私钥产生注册设备基于ID的私钥;
步骤30]密钥存储的具体步骤如下:
步骤31]主密钥由上一层可信中心群共同分享,每个可信中心只存储部分主密钥;
步骤32]无线多跳网络的可信中心完成注册设备基于ID的公私钥对分发后删除该注册设备基于ID的公私钥对,存储自身的基于ID的公私钥对;注册设备存储从无线多跳网络的可信中心获得的基于ID的公私钥对。
3.根据权利要求1所述的一种基于ID的无线多跳网络密钥管理方法,其特征在于:
当产生注册设备基于ID的私钥的主密钥存储于该无线多跳网络的可信中心时,步骤10]密钥产生的具体步骤如下:
步骤11]无线多跳网络中的可信中心根据注册设备的身份标识构造基于ID的公钥;
步骤12]无线多跳网络中的可信中心利用存储于本地的主密钥产生注册设备基于ID的私钥;
步骤30]密钥存储的具体步骤如下:
步骤31]主密钥存储于无线多跳网络中的可信中心;
步骤32]无线多跳网络的可信中心完成注册设备基于ID的公私钥对分发后删除该注册设备基于ID的公私钥对,仅存储自身的基于ID的公私钥对;注册设备存储从无线多跳网络的可信中心获得的基于ID的公私钥对。
4.根据权利要求1或2或3所述的一种基于ID的无线多跳网络密钥管理方法,其特征在于:所述密钥管理方法还包括以下步骤:
步骤40]密钥更改,具体包括以下步骤:
步骤41]若注册设备基于ID的公私钥对需要更改,则注册设备利用与该无线多跳网络中可信中心之间的会话密钥向该可信中心申请更改注册设备基于ID的公私钥对;
步骤42]可信中心收到步骤41]注册设备发送的申请后重新构造注册设备基于ID的公钥;
步骤43]根据步骤42]中注册设备基于ID的公钥,可信中心按照密钥产生的步骤生成注册设备基于ID的私钥;
步骤44]可信中心利用与注册设备之间的会话密钥传输重新产生的注册设备基于ID的公私钥对,同时将原来的注册设备基于ID的公钥加入公钥撤销表。
5.根据权利要求4所述的一种基于ID的无线多跳网络密钥管理方法,其特征在于:所述密钥管理方法还包括以下步骤:
步骤50]密钥撤销,具体步骤如下:
步骤51]若注册设备基于ID的公钥需要撤销,则注册设备向无线多跳网络中的可信中心申请撤销注册设备基于ID的公钥;
步骤52]可信中心收到注册设备发送的申请后将注册设备基于ID的公钥加入公钥撤销表。
6.根据权利要求5所述的一种基于ID的无线多跳网络密钥管理方法,其特征在于:
步骤51]具体步骤为:当注册设备基于ID的私钥发生泄漏时,注册设备以离线形式向无线多跳网络中的可信中心申请撤销注册设备基于ID的公钥。
7.根据权利要求5所述的一种基于ID的无线多跳网络密钥管理方法,其特征在于:
步骤51]具体步骤为:当注册设备基于ID的私钥没有被泄漏但不再使用时,注册设备利用与无线多跳网络中可信中心之间的会话密钥向该可信中心申请撤销注册设备基于ID的公钥。
8.根据权利要求1或2或3所述的一种基于ID的无线多跳网络密钥管理方法,其特征在于:所述密钥管理方法还包括以下步骤:
步骤50]密钥撤销;具体包括以下步骤:
步骤51]若注册设备基于ID的公钥需要撤销,则注册设备向无线多跳网络中的可信中心申请撤销注册设备基于ID的公钥;
步骤52]可信中心收到注册设备发送的申请后将注册设备基于ID的公钥加入公钥撤销表。
9.根据权利要求8所述的一种基于ID的无线多跳网络密钥管理方法,其特征在于:
当注册设备基于ID的私钥发生泄漏时,步骤51]具体为:注册设备以离线形式向无线多跳网络中的可信中心申请撤销注册设备基于ID的公钥。
10.根据权利要求8所述的一种基于ID的无线多跳网络密钥管理方法,其特征在于:当注册设备基于ID的私钥没有被泄漏但不再使用时,步骤51]具体为:注册设备利用与无线多跳网络中可信中心之间的会话密钥向该可信中心申请撤销注册设备基于ID的公钥。
CN200810017387A 2008-01-23 2008-01-23 一种基于id的无线多跳网络密钥管理方法 Expired - Fee Related CN101222325B (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN200810017387A CN101222325B (zh) 2008-01-23 2008-01-23 一种基于id的无线多跳网络密钥管理方法
US12/864,317 US8688974B2 (en) 2008-01-23 2009-01-21 Method for managing wireless multi-hop network key
KR1020107018359A KR101173770B1 (ko) 2008-01-23 2009-01-21 무선 멀티?홉 네트워크 키를 관리하는 방법
EP09706489.3A EP2247130B1 (en) 2008-01-23 2009-01-21 Method for managing wireless multi-hop network key
PCT/CN2009/070255 WO2009094938A1 (fr) 2008-01-23 2009-01-21 Procédé de gestion d'une clé de un réseau à sauts multiples sans fil

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN200810017387A CN101222325B (zh) 2008-01-23 2008-01-23 一种基于id的无线多跳网络密钥管理方法

Publications (2)

Publication Number Publication Date
CN101222325A true CN101222325A (zh) 2008-07-16
CN101222325B CN101222325B (zh) 2010-05-12

Family

ID=39631923

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200810017387A Expired - Fee Related CN101222325B (zh) 2008-01-23 2008-01-23 一种基于id的无线多跳网络密钥管理方法

Country Status (5)

Country Link
US (1) US8688974B2 (zh)
EP (1) EP2247130B1 (zh)
KR (1) KR101173770B1 (zh)
CN (1) CN101222325B (zh)
WO (1) WO2009094938A1 (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009094938A1 (fr) * 2008-01-23 2009-08-06 China Iwncomm Co., Ltd Procédé de gestion d'une clé de un réseau à sauts multiples sans fil
CN101895388A (zh) * 2010-07-07 2010-11-24 中兴通讯股份有限公司 分布式动态密钥管理方法及装置
CN102043973A (zh) * 2010-12-13 2011-05-04 北京交通大学 一种基于半可信中心的电子标签拥有权转移方法
WO2012146081A1 (zh) * 2011-04-27 2012-11-01 北京深思洛克软件技术股份有限公司 信息安全设备中远程升级密钥管理方法
CN102868452A (zh) * 2012-09-06 2013-01-09 上海欣影电力科技发展有限公司 一种用于密集输电通道的混合组网系统
CN104753917A (zh) * 2013-12-30 2015-07-01 三星Sds株式会社 基于id的密钥管理系统及方法
CN108829539A (zh) * 2018-06-08 2018-11-16 中国联合网络通信集团有限公司 数据备份、数据恢复方法及设备
CN109474913A (zh) * 2017-09-06 2019-03-15 中国移动通信有限公司研究院 一种多跳传输方法和装置

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010106496A1 (en) * 2009-03-19 2010-09-23 Koninklijke Philips Electronics N.V. A method for secure communication in a network, a communication device, a network and a computer program therefor
EP2334138A1 (de) * 2009-12-10 2011-06-15 SMA Solar Technology AG Drahtloses Kommunikationsnetz über eine definierte Gruppe von Teilnehmern
KR101083127B1 (ko) * 2010-08-25 2011-11-11 경희대학교 산학협력단 멀티홉 무선 통신 환경에서 센서 노드들의 비밀값 공유 방법
CN102098672A (zh) * 2011-03-16 2011-06-15 北京邮电大学 密钥信息的传递方法与系统、发送端及接收端
US8804964B2 (en) * 2012-06-18 2014-08-12 Htc Corporation Access control method and related wireless communication system
CN103138938B (zh) * 2013-03-22 2016-01-20 中金金融认证中心有限公司 基于csp的sm2证书申请及应用方法
US8743758B1 (en) 2013-11-27 2014-06-03 M87, Inc. Concurrent uses of non-cellular interfaces for participating in hybrid cellular and non-cellular networks
CA2933698C (en) 2013-12-13 2023-05-09 M87, Inc. Methods and systems of secure connections for joining hybrid cellular and non-cellular networks
GB2526367A (en) * 2014-05-23 2015-11-25 Ibm Password-based authentication
CN107800538B (zh) * 2016-09-01 2021-01-29 中电长城(长沙)信息技术有限公司 一种自助设备远程密钥分发方法
KR101776172B1 (ko) * 2017-02-14 2017-09-07 주식회사 유니온플레이스 사물 인터넷 장치
CN111541538B (zh) * 2017-07-06 2022-10-28 北京嘀嘀无限科技发展有限公司 数据传输方法及装置、服务器、计算机设备和存储介质
EP3628114A4 (en) 2017-07-06 2020-09-30 Beijing Didi Infinity Technology and Development Co., Ltd. DATA TRANSMISSION SYSTEMS AND METHODS
CN108235798A (zh) * 2017-12-27 2018-06-29 福建联迪商用设备有限公司 一种公私钥对获取方法、系统和pos终端
US11178540B2 (en) * 2018-10-31 2021-11-16 Cisco Technology, Inc. Enabling secure beacon telemetry broadcasts based on battery power state of a beacon device
CN109831799A (zh) * 2019-02-28 2019-05-31 中国科学院国家空间科学中心 一种高动态无线移动自组织网络组网方法

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000038392A2 (en) 1998-12-23 2000-06-29 Nortel Networks Limited Apparatus and method for distributing authentication keys to network devices in a multicast
JP2001320356A (ja) * 2000-02-29 2001-11-16 Sony Corp 公開鍵系暗号を使用したデータ通信システムおよびデータ通信システム構築方法
US7194622B1 (en) * 2001-12-13 2007-03-20 Cisco Technology, Inc. Network partitioning using encryption
US20030211842A1 (en) * 2002-02-19 2003-11-13 James Kempf Securing binding update using address based keys
CN1655498A (zh) * 2004-02-10 2005-08-17 管海明 一种多中心的基于身份的密钥管理方法
CN100373843C (zh) 2004-03-23 2008-03-05 中兴通讯股份有限公司 一种无线局域网中密钥协商方法
US8050409B2 (en) * 2004-04-02 2011-11-01 University Of Cincinnati Threshold and identity-based key management and authentication for wireless ad hoc networks
CN1225942C (zh) 2004-11-04 2005-11-02 西安西电捷通无线网络通信有限公司 一种改善无线ip系统移动终端越区切换性能的方法
CN1262087C (zh) * 2005-01-14 2006-06-28 南相浩 基于标识的密钥产生方法
KR20070048431A (ko) 2005-11-04 2007-05-09 삼성전자주식회사 무선 멀티-홉 네트워크에서 안정적 라우팅 장치 및 방법
JP2007208410A (ja) 2006-01-31 2007-08-16 Hitachi Ltd Idベース暗号通信システム
US7499547B2 (en) * 2006-09-07 2009-03-03 Motorola, Inc. Security authentication and key management within an infrastructure based wireless multi-hop network
CN1921384A (zh) * 2006-09-12 2007-02-28 上海交通大学 一种公钥基础设施系统、局部安全设备及运行方法
CN101068143B (zh) 2007-02-12 2012-04-11 中兴通讯股份有限公司 一种网络设备认证方法
CN101039182B (zh) * 2007-03-07 2010-08-11 广东南方信息安全产业基地有限公司 基于标识的公钥密码认证系统及标识证书发放方法
CN101056177B (zh) * 2007-06-01 2011-06-29 清华大学 基于无线局域网安全标准wapi的无线网状网重认证方法
CA2714291A1 (en) * 2008-01-18 2009-07-23 Koninklijke Philips Electronics N.V. Wireless communication system and method for automatic node and key revocation
CN101222772B (zh) 2008-01-23 2010-06-09 西安西电捷通无线网络通信有限公司 一种基于id的无线多跳网络认证接入方法
CN101222325B (zh) 2008-01-23 2010-05-12 西安西电捷通无线网络通信有限公司 一种基于id的无线多跳网络密钥管理方法
JP5589410B2 (ja) * 2010-01-29 2014-09-17 沖電気工業株式会社 通信システム及び通信装置

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8688974B2 (en) 2008-01-23 2014-04-01 China Iwncomm Co., Ltd. Method for managing wireless multi-hop network key
WO2009094938A1 (fr) * 2008-01-23 2009-08-06 China Iwncomm Co., Ltd Procédé de gestion d'une clé de un réseau à sauts multiples sans fil
CN101895388A (zh) * 2010-07-07 2010-11-24 中兴通讯股份有限公司 分布式动态密钥管理方法及装置
WO2012003689A1 (zh) * 2010-07-07 2012-01-12 中兴通讯股份有限公司 分布式动态密钥管理方法及装置
CN102043973A (zh) * 2010-12-13 2011-05-04 北京交通大学 一种基于半可信中心的电子标签拥有权转移方法
CN102043973B (zh) * 2010-12-13 2012-10-31 北京交通大学 一种基于半可信中心的电子标签拥有权转移方法
US9100374B2 (en) 2011-04-27 2015-08-04 Beijing Senselock Software Technology Co., Ltd. Method for managing remote upgrading keys in an information security apparatus
WO2012146081A1 (zh) * 2011-04-27 2012-11-01 北京深思洛克软件技术股份有限公司 信息安全设备中远程升级密钥管理方法
CN102868452A (zh) * 2012-09-06 2013-01-09 上海欣影电力科技发展有限公司 一种用于密集输电通道的混合组网系统
CN102868452B (zh) * 2012-09-06 2015-11-25 上海欣影电力科技发展有限公司 一种用于密集输电通道的混合组网系统
CN104753917A (zh) * 2013-12-30 2015-07-01 三星Sds株式会社 基于id的密钥管理系统及方法
CN104753917B (zh) * 2013-12-30 2018-05-29 三星Sds株式会社 基于id的密钥管理系统及方法
CN109474913A (zh) * 2017-09-06 2019-03-15 中国移动通信有限公司研究院 一种多跳传输方法和装置
CN108829539A (zh) * 2018-06-08 2018-11-16 中国联合网络通信集团有限公司 数据备份、数据恢复方法及设备

Also Published As

Publication number Publication date
US8688974B2 (en) 2014-04-01
WO2009094938A1 (fr) 2009-08-06
CN101222325B (zh) 2010-05-12
US20100299519A1 (en) 2010-11-25
KR101173770B1 (ko) 2012-08-13
EP2247130A4 (en) 2014-06-11
EP2247130B1 (en) 2018-09-19
KR20100113581A (ko) 2010-10-21
EP2247130A1 (en) 2010-11-03

Similar Documents

Publication Publication Date Title
CN101222325B (zh) 一种基于id的无线多跳网络密钥管理方法
CN101232378B (zh) 一种无线多跳网络的认证接入方法
CN101222772B (zh) 一种基于id的无线多跳网络认证接入方法
CN101192928B (zh) 移动自组织网络的认证方法和系统
JP4551202B2 (ja) アドホックネットワークの認証方法、および、その無線通信端末
US20140007207A1 (en) Method and device for generating local interface key
CN102111766B (zh) 网络接入方法、装置及系统
CN101516090B (zh) 网络认证通信方法及网状网络系统
CN101626370B (zh) 节点间密钥的分配方法、系统及设备
CN103781066A (zh) 无线发射/接收单元以及由其实施的方法
CN102123392B (zh) 一种分布式无线传感器网络密钥管理方法
CN102209319B (zh) 提高mesh网络中的接入控制器控制效率的方法及接入控制器
CN102420642A (zh) 蓝牙设备及其通信方法
CN101448262A (zh) 基于wapi的无线网状网的认证方法
KR100892616B1 (ko) 무선 센서 네트워크에서의 새로운 장치 참여 방법
CN111342952A (zh) 一种安全高效的量子密钥服务方法与系统
CN114531680A (zh) 基于量子密钥的轻量化ibc双向身份认证系统及方法
CN110212991A (zh) 量子无线网络通信系统
CN1301608C (zh) 中心认证的对等无线局域网的实现方法
Nasiraee et al. A new three party key establishment scheme: Applicable for internet-enabled sensor networks
WO2018161727A1 (zh) 私钥生成方法、设备以及系统
CN109905345A (zh) 通信方法、通信装置和通信设备
Shin et al. An Effective Authentication Scheme in Mobile Ad Hoc Network
Rivero-Garcıa et al. Secure Communication System for Emergency Services in Network Congestion Scenarios
CN103166919B (zh) 一种物联网信息传输的方法和系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee

Owner name: XI'AN IWNCOMM CO., LTD.

Free format text: FORMER NAME: XIDIAN JIETONG WIRELESS NETWORK COMMUNICATION CO LTD, XI'AN

CP01 Change in the name or title of a patent holder

Address after: High tech Zone technology two road 710075 Shaanxi city of Xi'an Province, No. 68 Xi'an Software Park A201

Patentee after: CHINA IWNCOMM Co.,Ltd.

Address before: High tech Zone technology two road 710075 Shaanxi city of Xi'an Province, No. 68 Xi'an Software Park A201

Patentee before: CHINA IWNCOMM Co.,Ltd.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100512

Termination date: 20220123