CN101692637A - 一种组播密钥管理方法 - Google Patents
一种组播密钥管理方法 Download PDFInfo
- Publication number
- CN101692637A CN101692637A CN200910035376A CN200910035376A CN101692637A CN 101692637 A CN101692637 A CN 101692637A CN 200910035376 A CN200910035376 A CN 200910035376A CN 200910035376 A CN200910035376 A CN 200910035376A CN 101692637 A CN101692637 A CN 101692637A
- Authority
- CN
- China
- Prior art keywords
- multicast
- user
- key
- authentication
- group
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一种组播密钥管理方法是第一个引入二层设备控制技术辅助组播密钥管理的方案。该方案包括了一套完整的组播密钥管理机制,包括组播认证、二层访问控制列表ACL配置、组密钥的分发和更新。本发明提出了基于会话初始化协议SIP的组播认证方法,对用户的组播权限进行认证,并通过简单网络管理协议SNMP或安全套接字层SSL接口对接入交换机进行二层ACL配置,实现了组播侦听者发现协议MLD报文过滤功能。在此基础上,本发明提出了一套密钥分发和更新方案,以二层控制的方式解决了传统的密钥管理方案在组成员离开时的密钥更新难题,保障了组密钥分发和更新过程的安全性和高效性,在计算开销、存储开销、通信开销等方面都具备了明显的优越性。
Description
技术领域
本发明是一套在IPv6网络环境下使用的新型的组播密钥管理方案。主要用于解决面向用户的大规模可扩展组播服务的密钥管理问题。属于计算机网络应用技术领域。
背景技术
组播作为一种针对多点传输和多方协作应用的组通信模型,在多媒体会议、视频点播、多方网络游戏、计算机协同工作等方面有着广阔的应用前景。组播发送方仅需传输一份数据,由网络元素(如路由器和交换机)为接收方复制并转发,这样既能降低发送方的处理开销,又能降低网络上的传输开销,使得高效的大规模内容分发成为可能。组播良好的扩展性得益于其开放性的模型,即任意用户可以接收组中的数据、任意源也可以向组中发送数据。但由于缺乏对接收者和发送者的有效控制,无法保证合法用户的权益,组播技术的应用也受到其安全性的限制。
对组播报文加密传输是实现安全组播的一种方法。组播密钥管理为参与组播的成员生成、分发和更新组密钥。组密钥作为所有组成员都知道的密钥,被用来对组播报文进行加密和解密操作。相比单播的密钥管理,组播密钥管理存在特有的问题:
(1)前向加密:确保主动退出或被强制退出的组成员无法利用所知道的密钥破解后继的组播报文。
(2)后向加密:确保新加入的组成员无法利用所知道的密钥破解它加入前的组播报文。
(3)同谋破解:避免多个组成员联合起来破解系统(或减少发生的概率),使得无论系统如何更新密钥都可以获得更新后的密钥,导致前向加密和后向加密的失败。
此外,组播密钥管理还需要考虑通信实体间的差异、系统的可扩展性、健壮性和可靠性等因素的影响。
目前,对于组播密钥管理的研究主要集中在三个方向:
(1)集中式控制:存在一个节点负责全组的密钥生成、分发和更新,这个节点通常被称为根或组控制器。集中式控制分为平坦型和层次型两种形式。平坦型的集中式控制采用星型结构,典型方案是简单密钥分发中心SKDC和组播密钥管理协议GKMP;层次型的集中式控制采用树型结构或密钥图,典型方案是逻辑密钥树LKH和单向函数树OFT。
(2)分布式协商:参与通信的节点是对等的,通过某种密钥协商算法(如D-H算法)生成组密钥。分布式协商方案的典型方案是TGDH(Tree-based GroupDiffie-Hellman)和Clique。
(3)分层式管理:将参与组播的成员进行分组,每个小组存在一个控制节点,这些控制节点组成了密钥管理的层次I,小组内部的密钥管理属于层次II。两个层次可以独立选择集中式控制或分布式协商的管理方案。分层式管理的典型代表是Iolus和基于IPSec的GDOI(ISAKMP Domain of Interpretation for Group Key Management)协议。
这些研究成果互有优劣,更多的只是以方案、协议或框架的形式存在,很少有在实际应用中付诸实现的,在此基础上进一步深入和完善很有意义。
参考文献
[1]Hardjono T,Weis B.The Multicast Group Security Architecture.IETF RFC3740,2004.
[2]Harney H,Muckenhirn C.Group Key Management Protocol(GKMP)Architecture.RFC2094,1997.
[3]Setiner M,Taudik G,Waidnet M.Cliques:A new approach to group key agreement.Technical Report,RZ2984,IBM Research,1997.
[4]Mittra S.Iolus:A Framework for Scalable Secure Multicasting.Proc.of ACM SIGCOMM,Cannes,France,1997.
[5]Wallner D,Harder E,Agee R.Key management for multicast:Issues and architectures.RFC2627,1999.
[6]Xu MW,Dong XH,Xu K.A survey of research on key management for multicast.Journal of Software,2004,15(1):141~150.
发明内容
技术问题:本发明的目的是提供一套在因特网协议第6版IPv6网络环境下使用,应用于面向用户的大规模可扩展组播服务的密钥管理方案。该方案为安全组播应用提供了一个基础设施,使切实可行的密钥管理成为可能,具有可控制、可管理、安全性高、通用性强的优点,并解决了传统方案所存在的不易实现和扩展的问题。
技术方案:本发明的一种组播密钥管理方法包括组播认证、二层访问控制列表ACL配置、组密钥的生成、组成员初始化触发的密钥分发、组成员关系变动触发的密钥更新和定时器超时触发的密钥更新;其中,组播认证以会话初始化协议SIP为承载,对用户的组播权限进行认证;通过简单网络管理协议SNMP或安全套接字层SSL接口对接入交换机进行二层访问控制列表ACL配置,实现组播侦听者发现协议MLD的报文过滤功能,过滤非法用户的组播侦听者发现协议MLD的组成员关系报告报文;组成员初始化触发的密钥分发采用客户机/服务器结构,由组播控制服务器MCS根据用户的初始化请求,结合用户的身份密钥以单播方式发送给用户;组成员关系变动和定时器超时触发的密钥更新采用周期性更新模式,组播控制服务器MCS每隔一段时间,向组成员组播更新密钥,接入交换机的组播侦听者发现协议MLD的报文过滤功能和各二层交换机的组播侦听者发现协议侦听MLD Snooping,维护一棵安全的二层组播流量树,保障组播更新的效率和安全性,以二层控制的方式解决组成员离开时的密钥更新难题。
所述的组播认证方法为:
2a.用户在组播控制服务器MCS进行注册,获取身份密钥,并申请相应的组播业务;
2b.用户组播认证时,触发组播认证客户端程序,以用户名和密码为输入,向组播控制服务器MCS发出认证请求,发起一次组播认证过程;
2c.组播控制服务器MCS收到认证请求,将用户名与数据库中的用户名表对比,找到该用户名对应的密码信息,用随机生成的一个加密字对它进行单向函数计算,同时也将该加密字发送给客户端程序;
2d.客户端程序收到加密字后,用该加密字对密码部分进行单向函数计算,发送给组播控制服务器MCS;
2e.组播控制服务器MCS将收到的已计算的密码信息和本地经过单向函数计算后的密码信息进行对比,如果相同,则认为该用户为合法用户,反馈认证通过的消息。
所述的二层访问控制列表ACL配置方法为:
3a.预先在各接入交换机配置二层访问控制列表ACL过滤关于特定组播地址的组播侦听者发现协议MLD的成员关系报告报文;
3b.用户组播认证时上报媒介访问控制MAC地址,认证通过后,建立用户名与媒介访问控制MAC地址的关联,组播控制服务器MCS根据用户的媒介访问控制MAC地址定位其所在的接入交换机,并结合用户具备权限的组地址,远程配置二层访问控制列表ACL,放行用户关于这些组的组播侦听者发现协议MLD成员关系报告报文;若定位失败,即时发起媒介访问控制MAC表采集过程,重新进行定位和配置操作;
3c.用户退出组播认证,组播控制服务器MCS根据用户名对应的媒介访问控制MAC地址定位其所在的接入交换机,并结合用户具备权限的组地址,远程配置二层访问控制列表ACL,过滤用户关于这些组的组播侦听者发现协议MLD成员关系报告报文;由于用户已通过认证,不存在定位失败,即时发起媒介访问控制MAC表采集过程的情况;同时,删除用户名与媒介访问控制MAC地址的关联;
3d.通过认证后,用户在退出认证前试图获得其它组播组的访问权限时,需要重新进行组播认证,认证时会自动获得这些组的访问权限;
3e.通过认证后,用户在退出认证前,若失去其当前拥有的部分组的访问权限,组播控制服务器MCS配合密钥管理的更新间隔,周期性地对相应的接入交换机进行二层访问控制列表ACL配置,过滤用户关于这些组的组播侦听者发现协议MLD成员关系报告报文,配合组播侦听者发现协议侦听MLD Snooping的查询机制,能有效阻断用户对于该组数据的接收,也为密钥以组播方式更新提供了保障;若不存在用户名关联的媒介访问控制MAC地址,说明用户尚未认证,用户组播认证时会自动失去这些组的访问权限。
所述的组成员初始化触发的密钥分发方法为:
4a.用户在通过组播认证后接收组播数据前,会向组播控制服务器MCS发送初始化请求;组播控制服务器MCS将对应组当前使用的组密钥经由用户的身份密钥安全处理后,以单播方式发送给该用户;
4b.组成员收到组密钥信息后,使用身份密钥还原出组密钥。
所述的组成员关系变动和定时器超时触发的周期性密钥更新的方法为:
5a.每隔一段时间,组播控制服务器MCS用随机生成的一个数与当前使用的组密钥一起做单向函数运算,将所得的值作为更新后的组密钥,同时向所有组成员以组播方式发送这个随机数;
5b.组成员收到随机数后,结合当前使用的组密钥,利用单向函数计算获得更新后的组密钥。
以下为本发明中的英文名词解释:
MCS,Multicast Control Server 组播控制服务器
IPv6,Internet Protocol version 6 因特网协议第6版
SNMP,Simple Network Management Protocol 简单网络管理协议
SSL,Secure Sockets Layer 安全套接字层
ACL,Access Control List 访问控制列表
MAC,Media Access Control 媒介访问控制
SIP,Session Initiation Protocol 会话初始化协议
MLD,Multicast Listener Discovery 组播侦听者发现协议
MLD Snooping 组播侦听者发现协议侦听
有益效果:
(1)良好的通用性和扩展性:现有的组播控制方法通过在接入交换机上截获用户的MLD成员关系报告报文进行本地或远程组播认证,这种方法需要对接入交换机的实现进行修改,并依赖于二层认证方法(如802.1X),适用于用户位置相对固定的可控组播应用。在IPv6网络中,用户位置与组播权限的变化相对频繁,不能简单地将接入认证与组播认证进行绑定,本方案将组播认证从接入交换机中剥离,通过配置二层ACL对MLD成员关系报告报文进行过滤,对接入交换机的实现不做修改。组播认证将独立于接入认证的方式,不同的接入认证方式也不会对组播认证产生影响。同时,方案所涉及到的SNMP管理、SSL接口、二层ACL和MLD Snooping均为当前的标准技术,组播认证的方式也可按需制定,扩展性强,并且易于实现和部署。
(2)良好的计算开销:本方案中,采用基于单向函数的摘要算法代替了传统密钥管理方案中的加密、解密操作,明显降低了密钥服务器和组成员的计算开销。
(3)良好的存储开销:本方案中,密钥服务器存储组密钥和所有用户的身份密钥,用户端存储组密钥和自己的身份密钥,与SKDC方案一样,达到了最小的密钥存储量。
(4)良好的通信开销和安全性:本方案中,组成员初始化时以单播方式分发,与传统密钥管理方案的通信次数相同;由于接入交换机的MLD报文过滤功能和各二层交换机的MLD Snooping机制维护了一棵安全的二层组播流量树,非法用户将无法以组播方式接收相应组的报文和密钥更新信息;同时,相比传统密钥管理方案中组成员离开需进行O(log n)次通信,本方案中,组成员关系变动时只需采用一次组播通信更新和二层ACL的远程配置,通信开销明显降低。
本发明所提出的新型的组播密钥管理方案可用于研究并应用具有自主知识产权的高性能芯片和核心网络设备,实现并构建面向用户的大规模可扩展组播服务的试验环境。
附图说明
图1是组播密钥管理方案的部署示意图。
图2是组播密钥管理方案的具体实施流程图。
具体实施方式
本发明提供了一套完整的组播密钥管理方案,包括组播认证、二层访问控制列表ACL配置、组密钥的生成、组成员初始化触发的密钥分发、组成员关系变动(用户获得/失去组的访问权限)触发的密钥更新和定时器超时触发的密钥更新。本发明提出了基于会话初始化协议SIP的组播认证方法,对用户的组播权限进行认证;通过简单网络管理协议SNMP或安全套接字层SSL接口对接入交换机进行二层ACL配置,实现了组播侦听者发现协议MLD的报文过滤功能,从接入交换机端口对组成员进行了精细控制。在此基础上,本发明提出了一套密钥分发和更新方案,结合交换机的组播侦听者发现协议侦听MLD Snooping和MLD报文过滤功能,保障了组密钥分发和更新过程的安全性和高效性,以二层控制的方式解决了组成员离开时的密钥更新难题。
一、体系结构
本发明所述的新型的组播密钥管理方案体系结构包括客户端系统、二层交换机和组播控制服务器MCS。客户端系统代表用户与MCS交互以进行身份认证,接收并管理组密钥,以及用组密钥解密已经接收的组播数据。MCS起枢纽作用:(1)作为SNMP管理站,定期采集各个接入交换机的媒介访问控制MAC表,根据用户上报的MAC地址定位其所在的接入交换机,利用SNMP或SSL接口进行二层ACL的远程配置;(2)作为认证服务器,与客户端系统交互以验证用户身份;(3)作为密钥服务器,在组成员初始化、组成员关系变动和定时器超时情况下进行组密钥的分发和更新。核心/汇聚交换机和接入交换机均启用MLD Snooping机制以约束IPv6组播,维持二层组播流量树;同时,接入交换机接收MCS的远程查询和配置,通过二层ACL放行合法成员的MLD成员关系报告报文,过滤非法成员的MLD成员关系报告报文。
二、方法流程
本发明所述的新型的组播密钥管理方案的流程包括组播认证流程、二层ACL配置流程、组成员初始化触发的密钥分发流程、组成员关系变动触发的密钥更新流程和定时器超时触发的密钥更新流程。本发明中,组成员关系变动中的加入情况对应用户通过认证获得相应组的访问权限;组成员关系变动中的离开情况对应用户结束认证失去相应组的访问权限,以及在通过认证后,结束认证前的使用中,失去其中部分组的访问权限。大规模组播服务中,组成员关系的变动可能导致频繁的密钥更新,一方面会使密钥服务器的计算负荷过量,另一方面也会增加密钥更新的通信开销。这种情况下,考虑牺牲部分前向加密和后向加密需求来降低组成员关系变动触发的密钥更新开销,为此,可以每隔一段时间进行一次密钥更新,结合定时器超时触发的密钥更新,采用周期性密钥更新作为这两种情况共同的密钥更新模式。
在现代网络的典型结构中,一个网络通常有许多个用户接入网,并且由一个高速的核心网将它们连接起来。网络的使用者都位于用户接入网中,而核心网上不允许直接接入用户。这样的网络体系结构更易于部署路由策略、路由归纳,能够提供故障隔离能力并且有更好的扩展性。因为核心网由网络运营商控制,没有用户直接接入,所以安全性要比用户接入网高得多。而用户接入网位于网络边缘,很容易遭受安全威胁,例如搭线窃听。因此,在接入网内控制用户的访问,将能够极大地提高组播应用的安全水平,同时核心网不必发生任何变化。
基于对这样的网络结构的认识,本发明提出的新型的组播密钥管理方案采用MCS集中式管理的部署方式,参见附图1。每个用户接入网的组播认证和密钥管理由各自的MCS负责管理,各接入网相对独立。组密钥只在本接入网有效。这样,只有组成员关系变动的接入网重新分配组密钥,而对其它接入网没有任何影响。因此,组成员关系变动的影响被限制在了有限的范围内,方法扩展性非常高;而且MCS部署在网络的边缘,核心网不必发生任何变化。
具体实施流程参见附图2。接入交换机预先配置二层ACL过滤关于特定组播地址(段)的MLD成员关系报告报文;用户通过认证获得相应组的访问权限时,接入交换机根据下发的二层ACL放行用户关于对应组的MLD成员关系报告报文;用户退出认证时或在认证后的使用中失去相应组的访问权限时,接入交换机根据下发的二层ACL过滤用户关于对应组的MLD成员关系报告报文。作为SNMP管理站的MCS定期从各个接入交换机采集MAC表,时间间隔应适中,太长不能适应用户位置的变化,也会影响到组播认证的效率;太短会导致采集频繁,影响接入交换机的性能和网络带宽。
本发明提出的组播密钥管理方案的具体实施流程如下:
(1)用户在MCS进行注册,获取身份密钥,并申请相应的组播业务。
(2)用户有组播需求时触发组播认证客户端程序,输入已经申请、登记过的用户名和密码,向MCS发送起认证请求(SIP INVITE消息),开始启动组播认证过程。
(3)MCS收到认证请求后,需要验证用户身份的合法性,向用户发送SIP401 Unauthorized错误消息,表示质疑(challenge)。其中的WWW-Authenticate标题头携带了验证的方法(MD5)和参数(包含时间戳信息的随机数串nonce和作用域realm)。
(4)客户端程序收到错误消息后,向MCS返回一个ACK。
(5)客户端程序根据收到的nonce和realm,以及输入的用户名和密码,按照验证的方法(MD5)计算出响应值response。将用户名、nonce、realm和response等信息放入SIP INVITE消息的Authorization标题头,用户的MAC地址放入消息体,发送给MCS。
(6)MCS收到消息后,将用户名与数据库中的用户名表对比,找到该用户名对应的密码信息后验证nonce是否正确。如果正确,根据用户名、密码、nonce和realm计算出response,并与收到的response进行匹配,如果匹配,确认用户合法,建立用户名与MAC地址的关联。
(7)MCS根据用户的MAC地址定位其所在的接入交换机;若定位失败,即时发起MAC表采集,重新进行定位。
(8)MCS根据用户的MAC地址、组地址和添加标志生成二层ACL,向用户所在的接入交换机进行远程配置。
(9)MCS向用户发送SIP 200OK消息。
(10)用户收到SIP 200OK消息后,向MCS返回一个ACK。
(11)用户在通过组播认证后接收组播数据前,会向MCS发送密钥初始化请求,包括用户名和组地址。
(12)MCS根据用户名,用户地址和组地址,结合用户的身份密钥,向用户以单播方式发送组密钥信息,报文格式如下:
从左到右依次是:组地址、组密钥版本号、组密钥密文信息、随机数和组密钥摘要。
(14)MCS周期性地向组成员以组播方式进行密钥更新,报文格式如下:
Version | r | HMAC(SEK) |
从左到右依次是:组密钥版本号、随机数和组密钥摘要。
(15)用户收到组播报文后,利用当前使用的组密钥SEKold和收到的随机数
计算出更新后的组密钥SEKnew:SEKnew=f(SEKold,r)。
(16)通过认证后,用户在退出认证前,若失去其当前拥有的部分组的访问权限,MCS配合密钥管理的更新间隔,周期性地对相应的接入交换机进行二层ACL配置。若不存在用户名关联的MAC地址,说明用户尚未认证,无需即时发起二层ACL配置过程,用户组播认证时会自动失去这些组的访问权限。
(17)接入交换机上的二层ACL形成了MLD报文过滤功能,与MLDSnooping的查询机制结合,阻止已经通过认证,但失去某些组的访问权限的用户继续接收这些组的数据。
(18)用户退出组播认证时,客户端程序会向MCS发送SIP BYE消息。
(19)MCS以SIP 200OK应答,删除用户名与MAC地址的关联。
(20)MCS根据用户的MAC地址定位其所在的接入交换机,由于用户已通过认证,定位必能成功。
(21)MCS根据用户的MAC地址、组地址和移除标志生成二层ACL,向用户所在的接入交换机进行远程配置。
Claims (5)
1.一种组播密钥管理方法,其特征在于该方法包括组播认证、二层访问控制列表ACL配置、组密钥的生成、组成员初始化触发的密钥分发、组成员关系变动触发的密钥更新和定时器超时触发的密钥更新;其中,组播认证以会话初始化协议SIP为承载,对用户的组播权限进行认证;通过简单网络管理协议SNMP或安全套接字层SSL接口对接入交换机进行二层访问控制列表ACL配置,实现组播侦听者发现协议MLD的报文过滤功能,过滤非法用户的组播侦听者发现协议MLD的组成员关系报告报文;组成员初始化触发的密钥分发采用客户机/服务器结构,由组播控制服务器MCS根据用户的初始化请求,结合用户的身份密钥以单播方式发送给用户;组成员关系变动和定时器超时触发的密钥更新采用周期性更新模式,组播控制服务器MCS每隔一段时间,向组成员组播更新密钥,接入交换机的组播侦听者发现协议MLD的报文过滤功能和各二层交换机的组播侦听者发现协议侦听MLD Snooping,维护一棵安全的二层组播流量树,保障组播更新的效率和安全性,以二层控制的方式解决组成员离开时的密钥更新难题。
2.根据权利要求1所述的组播密钥管理方法,其特征在于所述的组播认证方法为:
2a.用户在组播控制服务器MCS进行注册,获取身份密钥,并申请相应的组播业务;
2b.用户组播认证时,触发组播认证客户端程序,以用户名和密码为输入,向组播控制服务器MCS发出认证请求,发起一次组播认证过程;
2c.组播控制服务器MCS收到认证请求,将用户名与数据库中的用户名表对比,找到该用户名对应的密码信息,用随机生成的一个加密字对它进行单向函数计算,同时也将该加密字发送给客户端程序;
2d.客户端程序收到加密字后,用该加密字对密码部分进行单向函数计算,发送给组播控制服务器MCS;
2e.组播控制服务器MCS将收到的已计算的密码信息和本地经过单向函数计算后的密码信息进行对比,如果相同,则认为该用户为合法用户,反馈认证通过的消息。
3.根据权利要求1所述的组播密钥管理方法,其特征在于所述的二层访问控制列表ACL配置方法为:
3a.预先在各接入交换机配置二层访问控制列表ACL过滤关于特定组播地址的组播侦听者发现协议MLD的成员关系报告报文;
3b.用户组播认证时上报媒介访问控制MAC地址,认证通过后,建立用户名与媒介访问控制MAC地址的关联,组播控制服务器MCS根据用户的媒介访问控制MAC地址定位其所在的接入交换机,并结合用户具备权限的组地址,远程配置二层访问控制列表ACL,放行用户关于这些组的组播侦听者发现协议MLD成员关系报告报文;若定位失败,即时发起媒介访问控制MAC表采集过程,重新进行定位和配置操作;
3c.用户退出组播认证,组播控制服务器MCS根据用户名对应的媒介访问控制MAC地址定位其所在的接入交换机,并结合用户具备权限的组地址,远程配置二层访问控制列表ACL,过滤用户关于这些组的组播侦听者发现协议MLD成员关系报告报文;由于用户已通过认证,不存在定位失败,即时发起媒介访问控制MAC表采集过程的情况;同时,删除用户名与媒介访问控制MAC地址的关联;
3d.通过认证后,用户在退出认证前试图获得其它组播组的访问权限时,需要重新进行组播认证,认证时会自动获得这些组的访问权限;
3e.通过认证后,用户在退出认证前,若失去其当前拥有的部分组的访问权限,组播控制服务器MCS配合密钥管理的更新间隔,周期性地对相应的接入交换机进行二层访问控制列表ACL配置,过滤用户关于这些组的组播侦听者发现协议MLD成员关系报告报文,配合组播侦听者发现协议侦听MLD Snooping的查询机制,能有效阻断用户对于该组数据的接收,也为密钥以组播方式更新提供了保障;若不存在用户名关联的媒介访问控制MAC地址,说明用户尚未认证,用户组播认证时会自动失去这些组的访问权限。
4.根据权利要求1所述的组播密钥管理方法,其特征在于所述的组成员初始化触发的密钥分发方法为:
4a.用户在通过组播认证后接收组播数据前,会向组播控制服务器MCS发送初始化请求;组播控制服务器MCS将对应组当前使用的组密钥经由用户的身份密钥安全处理后,以单播方式发送给该用户;
4b.组成员收到组密钥信息后,使用身份密钥还原出组密钥。
5.根据权利要求1所述的组播密钥管理方法,其特征在于所述的组成员关系变动和定时器超时触发的周期性密钥更新的方法为:
5a.每隔一段时间,组播控制服务器MCS用随机生成的一个数与当前使用的组密钥一起做单向函数运算,将所得的值作为更新后的组密钥,同时向所有组成员以组播方式发送这个随机数;
5b.组成员收到随机数后,结合当前使用的组密钥,利用单向函数计算获得更新后的组密钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009100353765A CN101692637B (zh) | 2009-09-23 | 2009-09-23 | 一种组播密钥管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009100353765A CN101692637B (zh) | 2009-09-23 | 2009-09-23 | 一种组播密钥管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101692637A true CN101692637A (zh) | 2010-04-07 |
CN101692637B CN101692637B (zh) | 2011-06-29 |
Family
ID=42081295
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009100353765A Expired - Fee Related CN101692637B (zh) | 2009-09-23 | 2009-09-23 | 一种组播密钥管理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101692637B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014063626A1 (zh) * | 2012-10-25 | 2014-05-01 | 华为终端有限公司 | 一种组密钥更新方法和相关装置及系统 |
CN103973687A (zh) * | 2014-05-08 | 2014-08-06 | 杭州华三通信技术有限公司 | Ip安全联盟维护方法及装置 |
CN104270350A (zh) * | 2014-09-19 | 2015-01-07 | 杭州华三通信技术有限公司 | 一种密钥信息的传输方法和设备 |
CN105323755A (zh) * | 2015-10-30 | 2016-02-10 | 北京交控科技有限公司 | 无线接入密钥管理方法及系统 |
CN108566276A (zh) * | 2018-04-24 | 2018-09-21 | 广州杰赛科技股份有限公司 | 密钥更新方法和装置、便携式智能设备 |
CN110784318A (zh) * | 2019-10-31 | 2020-02-11 | 广州华多网络科技有限公司 | 群密钥更新方法、装置、电子设备、存储介质及通信系统 |
CN111818521A (zh) * | 2020-06-14 | 2020-10-23 | 苏州浪潮智能科技有限公司 | 一种基于数据中心5g网络加密组播的权限认证方法与系统 |
-
2009
- 2009-09-23 CN CN2009100353765A patent/CN101692637B/zh not_active Expired - Fee Related
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014063626A1 (zh) * | 2012-10-25 | 2014-05-01 | 华为终端有限公司 | 一种组密钥更新方法和相关装置及系统 |
US9332438B2 (en) | 2012-10-25 | 2016-05-03 | Huawei Device Co., Ltd. | Method for updating group temporal key, related apparatus and system |
CN103973687A (zh) * | 2014-05-08 | 2014-08-06 | 杭州华三通信技术有限公司 | Ip安全联盟维护方法及装置 |
CN104270350A (zh) * | 2014-09-19 | 2015-01-07 | 杭州华三通信技术有限公司 | 一种密钥信息的传输方法和设备 |
CN105323755A (zh) * | 2015-10-30 | 2016-02-10 | 北京交控科技有限公司 | 无线接入密钥管理方法及系统 |
CN105323755B (zh) * | 2015-10-30 | 2019-06-18 | 交控科技股份有限公司 | 无线接入密钥管理方法及系统 |
CN108566276A (zh) * | 2018-04-24 | 2018-09-21 | 广州杰赛科技股份有限公司 | 密钥更新方法和装置、便携式智能设备 |
CN110784318A (zh) * | 2019-10-31 | 2020-02-11 | 广州华多网络科技有限公司 | 群密钥更新方法、装置、电子设备、存储介质及通信系统 |
CN111818521A (zh) * | 2020-06-14 | 2020-10-23 | 苏州浪潮智能科技有限公司 | 一种基于数据中心5g网络加密组播的权限认证方法与系统 |
CN111818521B (zh) * | 2020-06-14 | 2022-05-06 | 苏州浪潮智能科技有限公司 | 一种基于数据中心5g网络加密组播的权限认证方法与系统 |
US11659384B2 (en) | 2020-06-14 | 2023-05-23 | Inspur Suzhou Intelligent Technology Co., Ltd. | Data center 5G network encrypted multicast-based authority authentication method and system |
Also Published As
Publication number | Publication date |
---|---|
CN101692637B (zh) | 2011-06-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101692637B (zh) | 一种组播密钥管理方法 | |
Perrig | Efficient collaborative key management protocols for secure autonomous group communication | |
CN100596063C (zh) | 组密钥控制报文的分发系统、方法和装置 | |
US7957320B2 (en) | Method for changing a group key in a group of network elements in a network system | |
WO2011006341A1 (zh) | 一种传感器网络鉴别与密钥管理机制的融合方法 | |
CN102447679B (zh) | 一种保障对等网络数据安全的方法及系统 | |
Jiasi et al. | Secure software-defined networking based on blockchain | |
Kumar et al. | A secure and robust group key distribution and authentication protocol with efficient rekey mechanism for dynamic access control in secure group communications | |
Gharout et al. | Key management with host mobility in dynamic groups | |
Anjaneyulu et al. | Distributed group key management protocol over non-commutative division semirings | |
Kiah et al. | Host mobility protocol for secure group communication in wireless mobile environments | |
CN101997875B (zh) | 一种安全的多方网络通信平台及其构建方法、通信方法 | |
Li et al. | Distributed key management scheme for peer‐to‐peer live streaming services | |
US20080080716A1 (en) | Back-up for key authority point for scaling and high availability for stateful failover | |
Wu et al. | A survey of key management in mobile ad hoc networks | |
Tomar et al. | Secure Group Key Agreement with Node Authentication | |
Zou et al. | Trust and security in collaborative computing | |
Liu et al. | Secure and efficient key distribution for collaborative applications | |
Mehdizadeh et al. | Secure group communication scheme in wireless IPv6 networks: An experimental test-bed | |
Jain et al. | Group Key Management Protocols for Non-Network: A Survey | |
Verma et al. | Progressive authentication in ad hoc networks | |
Fu et al. | A zone-based distributed key management scheme for wireless mesh networks | |
Sun et al. | NCKC: Non-code-aided key calculation for group key management | |
Rituraj | A study of Group Key Management Protection in Non-Network | |
Sharma et al. | Group Rekeying Management Scheme for Mobile Ad-hoc Network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20110629 Termination date: 20130923 |