CN101345765A - 一种基于单播会话密钥的组播密钥分发方法及其更新方法 - Google Patents

一种基于单播会话密钥的组播密钥分发方法及其更新方法 Download PDF

Info

Publication number
CN101345765A
CN101345765A CNA2008101506941A CN200810150694A CN101345765A CN 101345765 A CN101345765 A CN 101345765A CN A2008101506941 A CNA2008101506941 A CN A2008101506941A CN 200810150694 A CN200810150694 A CN 200810150694A CN 101345765 A CN101345765 A CN 101345765A
Authority
CN
China
Prior art keywords
multicast
key
base station
session key
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2008101506941A
Other languages
English (en)
Other versions
CN100581169C (zh
Inventor
庞辽军
曹军
铁满霞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Iwncomm Co Ltd
Original Assignee
China Iwncomm Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Iwncomm Co Ltd filed Critical China Iwncomm Co Ltd
Priority to CN200810150694A priority Critical patent/CN100581169C/zh
Publication of CN101345765A publication Critical patent/CN101345765A/zh
Priority to US13/060,126 priority patent/US8588423B2/en
Priority to PCT/CN2009/073368 priority patent/WO2010020186A1/zh
Priority to JP2011523295A priority patent/JP5314142B2/ja
Application granted granted Critical
Publication of CN100581169C publication Critical patent/CN100581169C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及一种基于单播会话密钥的组播密钥分发方法及其更新方法,该分发方法包括以下步骤:1)基站构造组播密钥分发分组;2)由基站向所有的终端进行广播组播密钥分发分组;3)由终端通过计算获取组播会话密钥。本发明解决了现有技术中基于单播会话密钥的组播密钥分发效率低下问题,而提供了一种基于单播会话密钥的组播密钥分发方法。

Description

一种基于单播会话密钥的组播密钥分发方法及其更新方法
发明领域
本发明涉及一种基于单播会话密钥的组播密钥分发方法及其更新方法。
背景技术
网络安全问题已得到业界和学术界的广泛关注。相对而言,无线网络的安全问题远比有线以太网严重。美国IEEE(电气及电子工程师学会)制定了802.11和802.16系列标准来增强无线局域网和无线城域网的安全性,提供移动终端MT到基站BS的安全接入,中国也在2003年5月份颁布了无线局域网国家标准GB15629.11,通常称为WAPI(无线局域网鉴别与保密基础架构)协议。宽带无线多媒体(BWM)网络融合了数据通信和广播通信,是一种新的无线网络体系结构,同样需要解决安全接入和保密通信问题。
不管是那种无线网络,一般都包含两种通信模式:点对点的单播通信和点对多点组播(或称为组内广播)方式。不仅仅是单播通信需要保证通信双方实体的真实性以及通信内容的保密性,安全组播同样需要保证组播实体的合法性和组播消息的保密性,同时,对接收组播的终端也需要一定的权限限制,保证只有获得授权的终端可以正确地读出所组播的消息,这要求我们必须首先有效解决组播密钥安全分发问题。如何有效管理组播密钥是解决安全组播的关键问题之一。
IEEE802.11标准使用了WEP(有线等效保密)协议实现WLAN的安全性,它的密钥管理非常简单,即手工在移动终端和接入点之间设置共享密钥。此时,IEEE802.11还没有涉及组播密钥管理问题,没有提供关于组播安全的解决方案。
因为WEP加密协议存在严重的安全漏洞。IEEE提出了IEEE802.11i标准来解决WEP的安全问题。中国也提出了无线局域网中国国家标准GB15629.11,即WAPI,同样克服了WEP存在的一些弊病。IEEE802.11i和WAPI尽管认证机制不同,但在组播密钥管理方面却是十分相似:组播会话密钥GSK的分发是由事先建立的单播会话密钥USK加密分发的。也就是说,基站会选取一个组播会话密钥,然后,分别用自己与每一个终端共享的单播会话密钥进行加密,并逐个发送给相应的终端。每个终端接收到加密的组播会话密钥消息后,可以用自己与基站共享的单播会话密钥解密得到组播会话密钥。当每个终端都接收到同样的组播会话密钥后,基站就可以进行安全组播。如果要更新组播会话密钥,则需要重复上述过程。
该方法的缺点是效率低,特别是当进行组播会话密钥更新时,基站需要重复上述组播会话密钥分发过程:基站选取一个组播会话密钥,分别用自己与每一个终端共享的单播会话密钥进行加密,并逐个发送给相应的终端。
在美国IEEE提出的无线城域网标准即IEEE802.16标准中,其组播密钥管理借鉴了IEEE802.11i。但在IEEE提出的IEEE802.16e标准中,关于安全组播密钥管理问题,提出了新的设计理念,引入了组播密钥加密密钥GKEK,建立起了组播密钥加密密钥GKEK和组播会话密钥GSK两级的管理方法。其思想为:首先,基站利用与每个终端建立的单播会话密钥逐个加密GKEK并发送给相应终端;终端收到该消息后,利用单播会话密钥解密得到GKEK;然后,基站利用GKEK作为密钥加密GSK,并对所有终端进行广播;拥有GKEK的每一个终端可以得到相同的GSK。这时,组播会话密钥过程完成。在进行组播会话密钥更新时,采用同样的过程:即基站利用GKEK作为密钥加密GSK,并对所有终端进行广播。
而IEEE802.116e的组播密钥管理方法还存在如下缺点:采用时间同步方式,状态管理复杂;新密钥的启用、禁用都依赖时间判断,在一个分布式系统中维护同步时钟比较复杂。
针对这种情况,中国在无线城域网和宽带无线多媒体领域,提出了具有类似思想的组播会话密钥管理方法。
但这种方法具有以下缺点:
1、尽管采用了GKEK和GSK两级的管理方法,但对所有终端来说,它们的GKEK和GSK是相同的,不具备密钥分级管理的优势和特点;
2、因为GKEK对所有终端来说是相同的,这会使得终端更容易将GKEK泄漏给其他终端,安全性不高;
3、没有涉及GKEK的更新方法。因为GKEK作为基础密钥对所有终端来说是相同的,安全性不高,因此,需要经常更换GKEK;
4、没有提供有效的GKEK更新方法,只能和组播密钥加密密钥分发方法相同,由基站逐个加密、逐个发送给终端;
5、在上述情况4中,这种更新可能需要较长时间,该时间长短由终端数目决定。这可能会导致在密钥更新时,出现组播中断现象。
尽管IEEE802.16e和上述中国在无线城域网和宽带无线多媒体领域所提方案能够在一定程度上改进了组播密钥管理的效率问题,避免了提高了组播会话密钥分发和更新的效率,但该方案并没有从根本上解决上述IEEE802.11i和WAPI以及IEEE802.16存在的问题,也就是说,至少对于组播密钥加密密钥GKEK的分发,同样需要基站分别用自己与每一个终端共享的单播会话密钥进行加密,并逐个发送给相应的终端。同时,对于组播密钥加密密钥GKEK更新问题也未作处理,只能简单地重复初次分发过程来实现。
发明内容
本发明为解决现有技术中基于单播会话密钥的组播密钥分发效率低下问题,而提供一种基于单播会话密钥的组播密钥分发方法。
本发明的技术解决方案是:本发明为一种基于单播会话密钥的组播密钥分发方法,其特殊之处在于:该方法包括以下步骤:
1)基站构造组播密钥分发分组;
2)由基站向所有的终端进行广播组播密钥分发分组;
3)由终端通过计算获取组播会话密钥。
上述步骤1)之前还包括由基站建立系统参数的步骤。
上述系统参数包括:设(G1,+)和(G2,·)为两个阶均为p的循环群,p为素数,且满足G1中Diffie-Hellman计算问题为困难问题;令P为G1的生成元;令e为G1和G2上的双线性变换,即e:G1×G1→G2;令h(·)是一个单向hash函数。
上述步骤1)之前,终端和基站进行认证及单播密钥协商;建立一个共享的单播会话密钥。
上述终端和基站进行认证及单播密钥协商的方法是基于WAPI或者标准802.11i的方法,以及其它任何方法,甚至包括手工设置共享密钥方法。
上述广播组播密钥分发分组包括以下内容:
  BS   SN   Data   MIC
其中:
BS字段:基站的身份信息;
SN字段:一个序列号,唯一标识本次组播密钥分发过程;
Data字段:基站计算的组播密钥数据;
MIC字段:表示对该字段之前的所有字段求MIC值,这里完整性校验密钥是组播会话完整性校验密钥GSKI,它由基站选取的组播会话密钥GSK导出。
上述广播组播密钥分发分组中,Data字段的计算过程如下:
1.1)基站在Zq *中随机选择n-1(n大于等于2)个不同的元素v0,v1,..., v n - 2 ∈ Z q * 以及元素Q1,Q2∈G1,同时,随机构造n-1次秘密多项式f(x)∈Zp[x];接着,计算如下信息:QK=f(0)P∈G1和Vi=f(vi)P(i=0,1,...,n-2);
1.2)对于每一个已通过接入认证的终端MTi(假设终端数目为m),基站先记录其设备识别信息IDi,并利用其单播会话密钥USKi计算秘密信息Yi=h(USKi)(i=1,2,...,m),然后,计算Wi=f(Yi)(Q1+Q2),接着,销毁Yi;令Data1=(QK,Q1,Q2,v0,...,vn-2,V0,...,Vn-2,(ID1,W1),...,(IDm,Wm));
1.3)假设基站选取了组播会话密钥为GSK∈G2;这时,基站再随机选择整数 r ∈ Z p * , 并计算: Data 2 = ( P * , Q 1 * , U , V 0 * , . . . , V n - 2 * ) = ( rP , r Q 1 , e ( Q K , Q 2 ) r GSK ) , r V 0 , . . . , rV n - 2 ) ;
1.4)最后,令Data=(Data1,Data2)。
上述步骤3)由终端通过计算获取组播会话密钥的具体步骤如下:
3.1)首先,终端利用自己的单播会话密钥USKx计算秘密数据Yx=h(USKx);
3.2)接着,终端利用分组信息和计算的Yx构造集合:
Г={e0,e1,...en-1}={v0,..,vn-2,Yx}
3.3)然后,终端对每个ei∈Г算出秘密信息 σ e i , Γ = Π e j ∈ Γ , j ≠ i e j e j - e i ;
3.4)接着,计算消息组播会话密钥GSK如下:
GSK = e ( Q 1 * , Q K ) U e ( Q 1 + Q 2 , Σ i = 0 n - 2 σ e i , Γ V i * ) e ( σ e n - 1 , Γ W x , P * )
3.5)由组播会话密钥GSK,导出的组播会话完整性校验密钥GSKI和组播会话加密密钥GSKE,利用GSKI重新计算MIC,判断分组是否有效,否则直接丢弃;是则根据SN字段判断是否基站发送的重复消息,如果是则直接丢弃,否则,终端正确地获取了组播会话密钥。
上述步骤3)之后还包括步骤4)终端和基站之间进行双向的单播通信,或由基站向所有终端进行广播通信。
一种基于单播会话密钥的组播密钥更新方法,其特殊之处在于:该方法包括以下步骤:
1)基站构造组播密钥更新分组;
2)由基站向所有的终端进行广播组播密钥更新分组;
3)由终端通过计算获取组播会话密钥。
上述广播组播密钥更新分组包括以下内容:
  BS   SN   Data   MIC
其中:
BS字段:基站的身份信息;
SN字段:一个序列号,唯一标识本次组播密钥更新过程;
Data字段:基站计算的组播密钥数据;
MIC字段:表示对该字段之前的所有字段求MIC值,这里完整性校验密钥是组播会话完整性校验密钥GSKI,它由基站选取的组播会话密钥GSK导出;
上述广播组播密钥更新分组中,Data字段的计算过程如下:
1.1)假设基站选取的新的组播会话密钥为GSK∈G2;这时,基站再随机选择整数 r ∈ Z p * , 并计算: Data 2 = ( P * , Q 1 * , U , V 0 * , . . . , V n - 2 * ) = ( rP , r Q 1 , e ( Q K , Q 2 ) r GSK ) , r V 0 , . . . , rV n - 2 ) ;
1.2)最后,令Data=(Data1,Data2);
上述由终端通过计算获取组播会话密钥的具体步骤如下:
3.1)首先,终端利用自己的单播会话密钥USKx计算秘密数据Yx=h(USKx);
3.2)接着,终端利用分组信息和计算的Yx构造集合:
Г={e0,e1,...en-1}={v0,...,vn-2,Yx}
3.3)然后,终端对每个ei∈Г算出秘密信息 σ e i , Γ = Π e j ∈ Γ , j ≠ i e j e j - e i ;
3.4)接着,计算消息组播会话密钥GSK如下:
GSK = e ( Q 1 * , Q K ) U e ( Q 1 + Q 2 , Σ i = 0 n - 2 σ e i , Γ V i * ) e ( σ e n - 1 , Γ W x , P * )
3.5)由组播会话密钥GSK,导出的组播会话完整性校验密钥GSKI和组播会话加密密钥GSKE,利用GSKI重新计算MIC,判断分组是否有效,否则直接丢弃;是则根据SN字段判断是否基站发送的重复消息,如果是则直接丢弃,否则,终端正确地获取了组播会话密钥。
上述步骤3)之后还包括步骤4)终端和基站之间进行双向的单播通信,或由基站向所有终端进行广播通信。
本发明具有以下优点:
1、组播会话密钥的分发或更新只需要一次广播即可;
2、组播会话密钥的分发基于单播会话密钥,能够与单播会话密钥协商协议实现无缝融合;
3、充分地利用了广播信道,提高了系统通信效率。
附图说明
图1是基于单播会话密钥的组播密钥分发方法示意图;
图2是基于单播会话密钥的组播密钥更新方法示意图。
具体实施方式
参见图1,本发明基于单播会话密钥的组播密钥分发方法具体包括以下步骤:
1)建立系统参数,系统参数为:设(G1,+)和(G2,·)为两个阶均为p的循环群,p为素数,且满足G1中Diffie-Hellman计算问题为困难问题;令P为G1的生成元;令e为G1和G2上的双线性变换,即e:G1×G1→G2;令h(·)是一个单向hash函数;
该步骤只是在首次应用时来建立系统参数,建立好后,在以后的重复应用中则无须该步骤;
2)基站与每一个终端进行安全认证和单播会话密钥USK协商,每一个终端i和基站共享一个单播会话密钥USKi,由该密钥可以导出单播会话完整性校验密钥和单播会话加密密钥,所采用的认证及单播密钥协商方法,可以是WAPI或者802.11i等任何方法,也可以通过手工设置预共享密钥方法实现;
系统中的基站与每一个终端行未进行安全认证和单播会话密钥USK协商时需要该步骤,若系统中的基站与每一个终端行已经进行了安全认证和单播会话密钥USK的协商则无需该步骤;
3)基站构造组播密钥分发分组,
该分组包括以下内容:
  BS   SN   Data   MIC
其中:
BS字段:基站的身份信息;
SN字段:一个序列号,唯一标识本次组播密钥分发过程;
Data字段:基站计算的组播密钥数据;
MIC字段:表示对该字段之前的所有字段求MIC值,这里完整性校验密钥是组播会话完整性校验密钥GSKI,它由基站选取的组播会话密钥GSK导出;
这里,Data字段的计算过程如下:
3.1)基站在Zq *中随机选择n-1(n大于等于2)个不同的元素v0,v1,..., v n - 2 ∈ Z q * 以及元素Q1,Q2∈G1,同时,随机构造n-1次秘密多项式f(x)∈Zp[x]。接着,计算如下信息:QK=f(0)P∈G1和Vi=f(vi)P(i=0,1,...,n-2);
3.2)对于每一个已通过接入认证的终端MTi(假设终端数目为m),基站先记录其设备识别信息IDi,并利用其单播会话密钥USKi计算秘密信息Yi=h(USKi)(i=1,2, ...,m),然后,计算Wi=f(Yi)(Q1+Q2),接着,销毁Yi;令Data1=(QK,Q1,Q2,v0,..,vn-2,V0,...,Vn-2,(ID1,W1),..,(IDm,Wm));
3.3)假设基站选取了组播会话密钥为GSK∈G2;这时,基站再随机选择整数 r ∈ Z p * , 并计算: Data 2 = ( P * , Q 1 * , U , V 0 * , . . . , V n - 2 * ) = ( rP , r Q 1 , e ( Q K , Q 2 ) r GSK ) , r V 0 , . . . , rV n - 2 ) ;
3.4)最后,令Data=(Data1,Data2);
4)由基站向所有的终端进行广播组播密钥分发分组;
5)由终端通过计算获取组播会话密钥;
当任意终端MTx接收到组播密钥分发分组后,如下方法解密出GSK:
5.1)首先,终端利用自己的单播会话密钥USKx计算秘密数据Yx=h(USKx);
5.2)接着,终端利用分组信息和计算的Yx构造集合:
Г={e0,e1,..en-1}={v0,.,vn-2,Yx}
5.3)然后,终端对每个ei∈Г算出秘密信息 σ e i , Γ = Π e j ∈ Γ , j ≠ i e j e j - e i ;
5.4)接着,计算消息组播会话密钥GSK如下:
GSK = e ( Q 1 * , Q K ) U e ( Q 1 + Q 2 , Σ i = 0 n - 2 σ e i , Γ V i * ) e ( σ e n - 1 , Γ W x , P * )
5.5)由组播会话密钥GSK,导出的组播会话完整性校验密钥GSKI和组播会话加密密钥GSKE,利用GSKI重新计算MIC,判断分组是否有效,否则直接丢弃;是则根据SN字段判断是否基站发送的重复消息,如果是则直接丢弃,否则,终端正确地获取了组播会话密钥。
6)单播通信或组播通信:当完成了上述步骤后,终端和基站之间可以进行双向的单播通信,或者,由基站向所有终端进行广播通信。单播通信的安全性由USKx导出的单播会话完整性校验密钥和单播会话加密密钥保障;组播通信的安全性由GSK导出的组播会话完整性校验密钥和组播会话加密密钥保障。
值得说明的是:该方案也支持组播会话密钥更新,方法与组播会话密钥分发相同。但为了提高计算效率,在进行Data字段计算时,密钥更新过程仅需要计算第3和第4步,第1和第2两步可以省略。另外,当有新的终端和基站通过认证,且此刻组播会话密钥无需更新时,基站在为新加入终端分发组播会话密钥时,在计算Data字段的第2步只需对新加入终端进行计算,以提高计算效率。
参见图2,本发明基于单播会话密钥的组播密钥更新方法具体包括以下步骤:
1)基站构造组播密钥更新分组,
该分组包括以下内容:
  BS   SN   Data   MIC
其中:
BS字段:基站的身份信息;
SN字段:一个序列号,唯一标识本次组播密钥更新过程;
Data字段:基站计算的组播密钥数据;
MIC字段:表示对该字段之前的所有字段求MIC值,这里完整性校验密钥是组播会话完整性校验密钥GSKI,它由基站选取的组播会话密钥GSK导出;
这里,Data字段的计算过程如下:
1.1)假设基站选取的新的组播会话密钥为GSK∈G2;这时,基站再随机选择整数 r ∈ Z p * , 并计算: Data 2 = ( P * , Q 1 * , U , V 0 * , . . . , V n - 2 * ) = ( rP , r Q 1 , e ( Q K , Q 2 ) r GSK ) , r V 0 , . . . , rV n - 2 ) ;
1.2)最后,令Data=(Data1,Data2);
2)由基站向所有的终端进行广播组播密钥更新分组;
3)由终端通过计算获取组播会话密钥;
当任意终端MTx接收到组播密钥更新分组后,按如下方法解密出GSK:
3.1)首先,终端利用自己的单播会话密钥USKx计算秘密数据Yx=h(USKx);
3.2)接着,终端利用分组信息和计算的Yx构造集合:
Г={e0,e1,...en-1}={v0,...,vn-2,Yx}
3.3)然后,终端对每个ei∈Г算出秘密信息 σ e i , Γ = Π e j ∈ Γ , j ≠ i e j e j - e i ;
3.4)接着,计算消息组播会话密钥GSK如下:
GSK = e ( Q 1 * , Q K ) U e ( Q 1 + Q 2 , Σ i = 0 n - 2 σ e i , Γ V i * ) e ( σ e n - 1 , Γ W x , P * )
3.5)由组播会话密钥GSK,导出的组播会话完整性校验密钥GSKI和组播会话加密密钥GSKE,利用GSKI重新计算MIC,判断分组是否有效,否则直接丢弃;是则根据SN字段判断是否基站发送的重复消息,如果是则直接丢弃,否则,终端正确地获取了组播会话密钥。
4)单播通信或组播通信:当完成了上述步骤后,终端和基站之间可以进行双向的单播通信,或者,由基站向所有终端进行广播通信。单播通信的安全性由USKx导出的单播会话完整性校验密钥和单播会话加密密钥保障;组播通信的安全性由GSK导出的组播会话完整性校验密钥和组播会话加密密钥保障。
本发明基于单播会话密钥的对新增加终端的组播密钥分发方法具体包括以下步骤:
1)基站与该终端MTi进行安全认证和单播会话密钥USK协商,协商一个单播会话密钥USKi,由该密钥可以导出单播会话完整性校验密钥和单播会话加密密钥,所采用的认证及单播密钥协商方法,可以是WAPI或者802.11i等任何方法,也可以通过手工设置预共享密钥方法实现;
如果基站与终端MTi未进行安全认证和单播会话密钥USK协商时需要该步骤,若系统中的基站与每一个终端行已经进行了安全认证和单播会话密钥USK的协商则无需该步骤;
2)基站构造组播密钥分发分组,
该分组包括以下内容:
  BS   SN   Data   MIC
其中:
BS字段:基站的身份信息;
SN字段:一个序列号,唯一标识本次组播密钥分发过程,该字段与基站当前进行组播密钥分发时选取的SN字段相同;
Data字段:基站计算的组播密钥数据;
MIC字段:表示对该字段之前的所有字段求MIC值,这里完整性校验密钥是组播会话完整性校验密钥GSKI,它由基站选取的组播会话密钥GSK导出;
这里,Data字段的计算过程如下:
2.1)对于终端MTi,基站先记录其设备识别信息IDi,并利用其单播会话密钥USKi计算秘密信息Yi=h(USKi)(i=1,2,...,m),然后,计算Wi=f(Yi)(Q1+Q2),接着,销毁Yi;令Data1=(QK,Q1,Q2,v0,..,vn-2,V0,...,Vn-2,(IDi,Wi));
2.2)利用基站当前已计算的数据Data2,计算Data=(Data1,Data2);
3)由基站向该终端MTi进行广播组播密钥分发分组;
4)由终端MTi通过计算获取组播会话密钥;
4.1)首先,终端利用自己的单播会话密钥USKi计算秘密数据Yi=h(USKi);
4.2)接着,终端利用分组信息和计算的Yi构造集合:
Г={e0,e1,...en-1}={v0,...,vn-2,Yi}
4.3)然后,终端对每个ei∈Г算出秘密信息 σ e i , Γ = Π e j ∈ Γ , j ≠ i e j e j - e i ;
4.4)接着,计算消息组播会话密钥GSK如下:
GSK = e ( Q 1 * , Q K ) U e ( Q 1 + Q 2 , Σ i = 0 n - 2 σ e i , Γ V i * ) e ( σ e n - 1 , Γ W i , P * )
4.5)由组播会话密钥GSK,导出的组播会话完整性校验密钥GSKI和组播会话加密密钥GSKE,利用GSKI重新计算MIC,判断分组是否有效,否则直接丢弃;是则根据SN字段判断是否基站发送的重复消息,如果是则直接丢弃,否则,终端正确地获取了组播会话密钥。
5)单播通信或组播通信:当完成了上述步骤后,终端和基站之间可以进行双向的单播通信,或者,由基站向所有终端进行广播通信。单播通信的安全性由USKi导出的单播会话完整性校验密钥和单播会话加密密钥保障;组播通信的安全性由GSK导出的组播会话完整性校验密钥和组播会话加密密钥保障。
名词解释:
BS:基站;
MTx:终端x;
USKx:终端x的单播会话密钥;
USKIx和USKEx:由USKx导出的单播会话完整性校验密钥和单播会话加密密钥;
Nonce:一次性随机数;
GSK:组播会话密钥;
GSKI和GSKE:由GSK导出的组播会话完整性校验密钥和组播会话加密密钥。

Claims (14)

1、一种基于单播会话密钥的组播密钥分发方法,其特征在于:该方法包括以下步骤:
1)基站构造组播密钥分发分组;
2)由基站向所有的终端进行广播组播密钥分发分组;
3)由终端通过计算获取组播会话密钥。
2、根据权利要求1所述的基于单播会话密钥的组播密钥分发方法,其特征在于:所述步骤1)之前还包括由基站建立系统参数的步骤。
3、根据权利要求2所述的基于单播会话密钥的组播密钥分发方法,其特征在于:所述系统参数包括:设(G1,+)和(G2,·)为两个阶均为p的循环群,p为素数,且满足G1中Diffie-Hellman计算问题为困难问题;令P为G1的生成元;令e为G1和G2上的双线性变换,即e:G1×G1→G2;令h(·)是一个单向hash函数。
4、根据权利要求1或2或3所述的基于单播会话密钥的组播密钥分发方法,其特征在于:所述步骤1)之前,终端和基站进行认证及单播密钥协商;建立一个共享的单播会话密钥。
5、根据权利要求4所述的基于单播会话密钥的组播密钥分发方法,其特征在于:所述终端和基站进行认证及单播密钥协商的方法是基于WAPI或者标准802.11i的方法或手工设置共享密钥方法。
6、根据权利要求4所述的基于单播会话密钥的组播密钥分发方法,其特征在于:所述广播组播密钥分发分组包括以下内容:
  BS   SN   Data   MIC
其中:
BS字段:基站的身份信息;
SN字段:一个序列号,唯一标识本次组播密钥分发过程;
Data字段:基站计算的组播密钥数据;
MIC字段:表示对该字段之前的所有字段求MIC值,这里完整性校验密钥是组播会话完整性校验密钥GSKI,它由基站选取的组播会话密钥GSK导出。
7、根据权利要求6所述的基于单播会话密钥的组播密钥分发方法,其特征在于:所述广播组播密钥分发分组中,Data字段的计算过程如下:
1.1)基站在Zq *中随机选择n-1(n大于等于2)个不同的元素 v 0 , v 1 , . . . , v n - 2 ∈ Z q * 以及元素Q1,Q2∈G1,同时,随机构造n-1次秘密多项式f(x)∈Zp[x];接着,计算如下信息:QK=f(0)P∈G1和V1=f(vi)P(i=0,1,...,n-2);
1.2)对于每一个已通过接入认证的终端MTi(假设终端数目为m),基站先记录其设备识别信息IDi,并利用其单播会话密钥USKi计算秘密信息Yi=h(USKi)(i=1,2,...,m),然后,计算Wi=f(Yi)(Q1+Q2),接着,销毁Yi;令Data1=(QK,Q1,Q2,v0,...,vn-2,V0,...,Vn-2,(ID1,W1),...,(IDm,Wm));
1.3)假设基站选取了组播会话密钥为GSK∈G2;这时,基站再随机选择整数 r ∈ Z p * , 并计算: Data 2 = ( P * , Q 1 * , U , V 0 * , . . . , V n - 2 * ) = ( rP , r Q 1 , e ( Q K , Q 2 ) r GSK ) , r V 0 , . . . , r V n - 2 ) ;
1.4)最后,令Data=(Data1,Data2)。
8、根据权利要求7所述的基于单播会话密钥的组播密钥分发方法,其特征在于:所述步骤3)由终端通过计算获取组播会话密钥的具体步骤如下:
3.1)首先,终端利用自己的单播会话密钥USKx计算秘密数据Yx=h(USKx);
3.2)接着,终端利用分组信息和计算的Yx构造集合:
Γ={e0,e1,.en-1}={v0,...,vn-2,Yx}
3.3)然后,终端对每个ei∈Γ算出秘密信息 σ e i , Γ = Π e j ∈ Γ , j ≠ i e j e j - e i ;
3.4)接着,计算消息组播会话密钥GSK如下:
GSK = e ( Q 1 * , Q K ) U e ( Q 1 + Q 2 , Σ i = 0 n - 2 σ e i , Γ V i * ) e ( σ e n - 1 , Γ W x , P * )
3.5)由组播会话密钥GSK,导出的组播会话完整性校验密钥GSKI和组播会话加密密钥GSKE,利用GSKI重新计算MIC,判断分组是否有效,否则直接丢弃;是则根据SN字段判断是否基站发送的重复消息,如果是则直接丢弃,否则,终端正确地获取了组播会话密钥。
9、根据权利要求8所述的基于单播会话密钥的组播密钥分发方法,其特征在于:所述步骤3)之后还包括步骤4)终端和基站之间进行双向的单播通信,或由基站向所有终端进行广播通信。
10、一种基于单播会话密钥的组播密钥更新方法,其特征在于:该方法包括以下步骤:
1)基站构造组播密钥更新分组;
2)由基站向所有的终端进行广播组播密钥更新分组;
3)由终端通过计算获取组播会话密钥。
11、根据权利要求10所述的基于单播会话密钥的组播密钥更新方法,其特征在于:所述广播组播密钥更新分组包括以下内容:
  BS   SN   Data   MIC
其中:
BS字段:基站的身份信息;
SN字段:一个序列号,唯一标识本次组播密钥更新过程;
Data字段:基站计算的组播密钥数据;
MIC字段:表示对该字段之前的所有字段求MIC值,这里完整性校验密钥是组播会话完整性校验密钥GSKI,它由基站选取的组播会话密钥GSK导出。
12、根据权利要求11所述的基于单播会话密钥的组播密钥更新方法,其特征在于:所述广播组播密钥更新分组中,Data字段的计算过程如下:
1.1)假设基站选取的新的组播会话密钥为GSK∈G2;这时,基站再随机选择整数 r∈ Z p * , 并计算: Data 2 = ( P * , Q 1 * , U , V 0 * , . . . , V n - 2 * ) = ( rP , r Q 1 , e ( Q K , Q 2 ) r GSK ) , r V 0 , . . . , r V n - 2 ) ;
1.2)最后,令Data=(Data1,Data2);
13、根据权利要求12所述的基于单播会话密钥的组播密钥更新方法,其特征在于:所述由终端通过计算获取组播会话密钥的具体步骤如下:
3.1)首先,终端利用自己的单播会话密钥USKx计算秘密数据Yx=h(USKx);
3.2)接着,终端利用分组信息和计算的Yx构造集合:
Γ={e0,e1,.en-1}={v0,...,vn-2,Yx}
3.3)然后,终端对每个ei∈Γ算出秘密信息 σ e i , Γ = Π e j ∈ Γ , j ≠ i e j e j - e i ;
3.4)接着,计算消息组播会话密钥GSK如下:
GSK = e ( Q 1 * , Q K ) U e ( Q 1 + Q 2 , Σ i = 0 n - 2 σ e i , Γ V i * ) e ( σ e n - 1 , Γ W x , P * )
3.5)由组播会话密钥GSK,导出的组播会话完整性校验密钥GSKI和组播会话加密密钥GSKE,利用GSKI重新计算MIC,判断分组是否有效,否则直接丢弃;是则根据SN字段判断是否基站发送的重复消息,如果是则直接丢弃,否则,终端正确地获取了组播会话密钥。
14、根据权利要求10或11或12或13所述的基于单播会话密钥的组播密钥更新方法,其特征在于:所述步骤3)之后还包括步骤4)终端和基站之间进行双向的单播通信,或由基站向所有终端进行广播通信。
CN200810150694A 2008-08-21 2008-08-21 一种基于单播会话密钥的组播密钥分发方法及其更新方法 Expired - Fee Related CN100581169C (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN200810150694A CN100581169C (zh) 2008-08-21 2008-08-21 一种基于单播会话密钥的组播密钥分发方法及其更新方法
US13/060,126 US8588423B2 (en) 2008-08-21 2009-08-20 Group/multicast key distribution method and update method based upon unicast session key and base station
PCT/CN2009/073368 WO2010020186A1 (zh) 2008-08-21 2009-08-20 基于单播会话密钥的组播密钥分发方法、更新方法及基站
JP2011523295A JP5314142B2 (ja) 2008-08-21 2009-08-20 ユニキャストセッションキーに基づくマルチキャストキーの分配方法、更新方法及び基地局

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN200810150694A CN100581169C (zh) 2008-08-21 2008-08-21 一种基于单播会话密钥的组播密钥分发方法及其更新方法

Publications (2)

Publication Number Publication Date
CN101345765A true CN101345765A (zh) 2009-01-14
CN100581169C CN100581169C (zh) 2010-01-13

Family

ID=40247648

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200810150694A Expired - Fee Related CN100581169C (zh) 2008-08-21 2008-08-21 一种基于单播会话密钥的组播密钥分发方法及其更新方法

Country Status (4)

Country Link
US (1) US8588423B2 (zh)
JP (1) JP5314142B2 (zh)
CN (1) CN100581169C (zh)
WO (1) WO2010020186A1 (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010020186A1 (zh) * 2008-08-21 2010-02-25 西安西电捷通无线网络通信有限公司 基于单播会话密钥的组播密钥分发方法、更新方法及基站
CN101800943A (zh) * 2010-03-31 2010-08-11 西安西电捷通无线网络通信股份有限公司 一种适合组呼系统的组播密钥协商方法及系统
CN101888382A (zh) * 2010-07-08 2010-11-17 西北工业大学 组播会话密钥分发方法
WO2010133036A1 (zh) * 2009-05-22 2010-11-25 华为技术有限公司 一种基站间通信方法、装置及通信系统
WO2011022915A1 (zh) * 2009-08-25 2011-03-03 西安西电捷通无线网络通信有限公司 一种基于预共享密钥的网络安全访问控制方法及其系统
CN101986726A (zh) * 2010-10-25 2011-03-16 西安西电捷通无线网络通信股份有限公司 一种基于wapi的管理帧保护方法
CN102379134A (zh) * 2009-04-03 2012-03-14 高通股份有限公司 保护与无线通信系统内的多播通信会话相关联的消息
CN102761830A (zh) * 2011-04-27 2012-10-31 华为终端有限公司 多播密钥更新、发送方法、接入点设备、终端设备和系统
CN111479229A (zh) * 2020-04-10 2020-07-31 全景智联(武汉)科技有限公司 一种基于lorawan标准的组播通信方法、装置及系统

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8462953B2 (en) * 2007-12-24 2013-06-11 Institute For Information Industry Communication system and method thereof
WO2010047356A1 (ja) * 2008-10-22 2010-04-29 ソニー株式会社 鍵共有システム
CN102075320B (zh) * 2011-01-25 2013-05-01 西安西电捷通无线网络通信股份有限公司 一种组播密钥的安全更新方法、系统及设备
CN103595527B (zh) 2012-08-13 2016-12-21 西安西电捷通无线网络通信股份有限公司 一种双向密钥的切换方法及实现装置
JP5853109B2 (ja) * 2012-12-28 2016-02-09 株式会社日立製作所 計算機、計算機システムの制御装置及び記録媒体
US9462005B2 (en) * 2013-05-24 2016-10-04 Qualcomm Incorporated Systems and methods for broadcast WLAN messages with message authentication
US10027729B2 (en) * 2015-05-22 2018-07-17 Qualcomm Incorporated Unicast support in prose direct device-to-device communication
WO2019088279A1 (ja) * 2017-11-06 2019-05-09 日本電信電話株式会社 データ共有方法、データ共有システム、データ共有サーバ、通信端末、プログラム
US20190364424A1 (en) 2018-05-28 2019-11-28 Qualcomm Incorporated Roll-over of identifiers and keys for unicast vehicle to vehicle communication links
CN112512042B (zh) * 2020-10-14 2022-10-14 锐捷网络股份有限公司 通信密钥生成方法、装置、设备和存储介质

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6330671B1 (en) * 1997-06-23 2001-12-11 Sun Microsystems, Inc. Method and system for secure distribution of cryptographic keys on multicast networks
JP3742282B2 (ja) * 2000-06-30 2006-02-01 株式会社東芝 放送受信方法および放送受信装置および情報配信方法および情報配信装置
US7185362B2 (en) * 2001-08-20 2007-02-27 Qualcomm, Incorporated Method and apparatus for security in a data processing system
JP2003069547A (ja) * 2001-08-29 2003-03-07 Fujitsu Ltd マルチキャスト通信システム
US7352868B2 (en) * 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
JP2003229844A (ja) * 2002-02-04 2003-08-15 Nec Corp データ転送システム
US7350077B2 (en) * 2002-11-26 2008-03-25 Cisco Technology, Inc. 802.11 using a compressed reassociation exchange to facilitate fast handoff
US7308100B2 (en) * 2003-08-18 2007-12-11 Qualcomm Incorporated Method and apparatus for time-based charging for broadcast-multicast services (BCMCS) in a wireless communication system
WO2005057865A1 (ja) * 2003-12-11 2005-06-23 Matsushita Electric Industrial Co., Ltd. パケット送信装置
CN100525182C (zh) * 2004-03-11 2009-08-05 西安西电捷通无线网络通信有限公司 用于无线网络的鉴别与保密方法
CN100373843C (zh) * 2004-03-23 2008-03-05 中兴通讯股份有限公司 一种无线局域网中密钥协商方法
DE602004017912D1 (de) * 2004-06-24 2009-01-02 Telecom Italia Spa Puterprogramm dafür
JP4690696B2 (ja) * 2004-10-29 2011-06-01 株式会社東芝 デジタル放送受信装置および方法
US8074067B2 (en) * 2005-02-10 2011-12-06 Nec Corporation Member certificate acquiring device, member certificate issuing device, group signing device, and group signature verifying device
CN100389555C (zh) 2005-02-21 2008-05-21 西安西电捷通无线网络通信有限公司 一种适合有线和无线网络的接入认证方法
JP4694240B2 (ja) * 2005-04-06 2011-06-08 エヌ・ティ・ティ・コミュニケーションズ株式会社 暗号キー配信装置及びそのプログラム
US7873352B2 (en) * 2005-05-10 2011-01-18 Hewlett-Packard Company Fast roaming in a wireless network using per-STA pairwise master keys shared across participating access points
KR100732668B1 (ko) * 2005-05-27 2007-06-27 삼성전자주식회사 접근 제한 시스템의 보안 디바이스와, 헤드 엔드 및 접근제한 시스템의 불법 사용을 제어하는 방법
US11477617B2 (en) * 2006-03-20 2022-10-18 Ericsson Evdo Inc. Unicasting and multicasting multimedia services
JP2007295511A (ja) * 2006-03-30 2007-11-08 Toshiba Corp コンピュータ装置、電子署名生成方法、および、プログラム
KR20070098309A (ko) * 2006-03-31 2007-10-05 삼성전자주식회사 인터랙티브 방송을 제공하는 방송 수신 장치 및 방법
US8582777B2 (en) * 2006-05-03 2013-11-12 Samsung Electronics Co., Ltd. Method and system for lightweight key distribution in a wireless network
US7876902B2 (en) * 2006-08-31 2011-01-25 Microsoft Corporation Distribution of encrypted software update to reduce attack window
CN100463391C (zh) * 2006-09-23 2009-02-18 西安西电捷通无线网络通信有限公司 一种网络密钥管理及会话密钥更新方法
KR101080418B1 (ko) * 2006-12-20 2011-11-04 삼성전자주식회사 디지털 방송 채널을 선택하는 장치 및 방법
KR101217225B1 (ko) * 2007-12-27 2012-12-31 삼성전자주식회사 방송처리장치 및 방송처리방법
CN100581169C (zh) * 2008-08-21 2010-01-13 西安西电捷通无线网络通信有限公司 一种基于单播会话密钥的组播密钥分发方法及其更新方法

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8588423B2 (en) 2008-08-21 2013-11-19 China Iwncomm Co., Ltd Group/multicast key distribution method and update method based upon unicast session key and base station
WO2010020186A1 (zh) * 2008-08-21 2010-02-25 西安西电捷通无线网络通信有限公司 基于单播会话密钥的组播密钥分发方法、更新方法及基站
CN102379134A (zh) * 2009-04-03 2012-03-14 高通股份有限公司 保护与无线通信系统内的多播通信会话相关联的消息
CN102379134B (zh) * 2009-04-03 2015-03-18 高通股份有限公司 保护与无线通信系统内的多播通信会话相关联的消息
WO2010133036A1 (zh) * 2009-05-22 2010-11-25 华为技术有限公司 一种基站间通信方法、装置及通信系统
US8646055B2 (en) 2009-08-25 2014-02-04 China Iwncomm Co., Ltd. Method and system for pre-shared-key-based network security access control
WO2011022915A1 (zh) * 2009-08-25 2011-03-03 西安西电捷通无线网络通信有限公司 一种基于预共享密钥的网络安全访问控制方法及其系统
WO2011120249A1 (zh) * 2010-03-31 2011-10-06 西安西电捷通无线网络通信股份有限公司 一种适合组呼系统的组播密钥协商方法及系统
US8787574B2 (en) 2010-03-31 2014-07-22 China Iwncomm Co., Ltd. Multicast key negotiation method suitable for group calling system and a system thereof
CN101800943A (zh) * 2010-03-31 2010-08-11 西安西电捷通无线网络通信股份有限公司 一种适合组呼系统的组播密钥协商方法及系统
CN101888382A (zh) * 2010-07-08 2010-11-17 西北工业大学 组播会话密钥分发方法
CN101986726B (zh) * 2010-10-25 2012-11-07 西安西电捷通无线网络通信股份有限公司 一种基于wapi的管理帧保护方法
CN101986726A (zh) * 2010-10-25 2011-03-16 西安西电捷通无线网络通信股份有限公司 一种基于wapi的管理帧保护方法
CN102761830A (zh) * 2011-04-27 2012-10-31 华为终端有限公司 多播密钥更新、发送方法、接入点设备、终端设备和系统
CN111479229A (zh) * 2020-04-10 2020-07-31 全景智联(武汉)科技有限公司 一种基于lorawan标准的组播通信方法、装置及系统

Also Published As

Publication number Publication date
JP2012500543A (ja) 2012-01-05
US20110194697A1 (en) 2011-08-11
US8588423B2 (en) 2013-11-19
JP5314142B2 (ja) 2013-10-16
CN100581169C (zh) 2010-01-13
WO2010020186A1 (zh) 2010-02-25

Similar Documents

Publication Publication Date Title
CN100581169C (zh) 一种基于单播会话密钥的组播密钥分发方法及其更新方法
CN100463391C (zh) 一种网络密钥管理及会话密钥更新方法
CN101578893B (zh) 用于基站自配置的方法和设备
CN101159639B (zh) 一种单向接入认证方法
US7461253B2 (en) Method and apparatus for providing a key for secure communications
CA2662846C (en) Method and apparatus for establishing security associations between nodes of an ad hoc wireless network
CN101931955B (zh) 认证方法、装置及系统
Køien Mutual entity authentication for LTE
CN105577680A (zh) 密钥生成方法、解析加密数据方法、装置及密钥管理中心
CN101800943B (zh) 一种适合组呼系统的组播密钥协商方法及系统
CN101925059B (zh) 一种切换的过程中密钥的生成方法及系统
CN101640886A (zh) 鉴权方法、重认证方法和通信装置
CN101364865B (zh) 一种无线城域网组播密钥管理方法
CN101741555A (zh) 身份认证和密钥协商方法及系统
CN101345677B (zh) 一种增强广播或组播系统安全性的方法
CN1681239B (zh) 在无线局域网系统中支持多种安全机制的方法
CN1323523C (zh) 一种在无线局域网中生成动态密钥的方法
CN102487503B (zh) 一种多级安全动态群组密钥管理方法
CN101296107B (zh) 通信网络中基于身份标识加密技术的安全通信方法及装置
CN101136741A (zh) 组播密钥管理方法及用于组播密钥管理的中心节点
KR20010047563A (ko) 무선통신시스템에서의 공개키 기반 상호 인증 방법
CN101895884B (zh) 一种wapi证书更新的方法、系统及装置
CN112822018B (zh) 一种基于双线性对的移动设备安全认证方法及系统
Zhao et al. A novel authentication and key agreement scheme for wireless mesh networks
CN100518055C (zh) 一种安全的数据传输方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee

Owner name: XI'AN IWNCOMM CO., LTD.

Free format text: FORMER NAME: XIDIAN JIETONG WIRELESS NETWORK COMMUNICATION CO LTD, XI'AN

CP01 Change in the name or title of a patent holder

Address after: High tech Zone technology two road 710075 Shaanxi city of Xi'an Province, No. 68 Xi'an Software Park A201

Patentee after: CHINA IWNCOMM Co.,Ltd.

Address before: High tech Zone technology two road 710075 Shaanxi city of Xi'an Province, No. 68 Xi'an Software Park A201

Patentee before: CHINA IWNCOMM Co.,Ltd.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100113

Termination date: 20210821