CN101981892B - 用于无线通信系统的群密钥分发和管理的系统和方法 - Google Patents

用于无线通信系统的群密钥分发和管理的系统和方法 Download PDF

Info

Publication number
CN101981892B
CN101981892B CN200980111457.7A CN200980111457A CN101981892B CN 101981892 B CN101981892 B CN 101981892B CN 200980111457 A CN200980111457 A CN 200980111457A CN 101981892 B CN101981892 B CN 101981892B
Authority
CN
China
Prior art keywords
access node
terminal
access
active set
group cipher
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200980111457.7A
Other languages
English (en)
Other versions
CN101981892A (zh
Inventor
P·蒂纳科瑟苏派普
F·尤卢皮纳
P·A·阿格舍
R·帕特沃德哈
R·帕卡什
V·纳拉亚南
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN101981892A publication Critical patent/CN101981892A/zh
Application granted granted Critical
Publication of CN101981892B publication Critical patent/CN101981892B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/189Arrangements for providing special services to substations for broadcast or conference, e.g. multicast in combination with wireless systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Abstract

提供了一种新型的用于广播消息安全的群密钥分发和管理方案,其允许接入终端发送用群密钥加密的单份广播消息。作为接入终端的接入节点活跃集成员的接入节点可解密和理解该消息。接入终端生成该群密钥并使用临时单播密钥将群密钥分发给其活跃集中的接入节点以保护群密钥在分发期间的安全。每次从接入终端的接入节点活跃集中移除接入节点时提供新的群密钥。

Description

用于无线通信系统的群密钥分发和管理的系统和方法
背景
领域
各个特征涉及无线通信系统。至少一个方面涉及用于广播消息安全性的群密钥分发和管理的系统和方法。
背景
无线通信网络使得通信设备能够在移动的同时传送和/或接收信息。这些无线通信网络可被通信地耦合至其他公共网或专用网以使得能够向和从移动接入终端传输信息。此类通信网络通常包括多个接入节点(例如,基站),这些接入节点提供至接入终端(例如,移动通信设备、移动电话、无线用户终端)的无线通信链路。这些接入节点可以是驻定的(例如,固定在地面上)或移动的(例如,安装在卫星上等),并且可被定位成提供在接入终端跨不同覆盖区行进时的广域覆盖。
在现有技术的集中式无线网络系统中,集中式网络控制器用作认证订户、建立通信、以及将通信从第一接入节点换手至第二接入节点的管理器。该网络控制器典型地控制为一个或更多个接入终端提供服务的多个接入节点。当在接入节点之间发生换手时,接入终端维护关于与其通信的每个接入节点的唯一性安全密钥。因而,可能需要来自接入终端的额外的空中信令以保护与每个接入节点的通信安全。
为了提供更大的灵活性,可以采用分散式或分布式无线通信网络系统,其中集中式网络控制器要么被去除要么其在管理通信上的功能被精简。然而,这样的分散式无线网络架构容易有一些安全性风险。例如,接入终端可向其活跃接入节点集中的所有接入节点广播消息,诸如空中接口消息。然而,攻击者可能伪造广播消息并向接入节点发送该伪造的消息,但接入节点没有能力核实此类广播消息的发送方的真实性或身份,从而造成安全风险。
另外,在分布式无线通信网络系统中的集中式网络控制器的任务职责被精简或该集中式网络控制器被去除的情况下,将通信从一个接入节点安全地换手至另一个接入节点可能造成安全风险。
鉴于现有技术的以上缺点,广播消息的接收方需要能够认证广播消息,并且锚定接入节点需要能够核实该请求节点是活跃集中的当前有效成员。因而,需要一种提供分布式群密钥管理方案的方法,其中在接入终端与活跃集中的接入节点之间共享群密钥以用于广播消息以及活跃集中的各接入节点间的回程消息的加密/认证。换言之,需要一种允许接入终端广播单份消息而只有群成员才能解密和理解该消息的方法。
概述
一个特征提供了一种用于在接入终端(例如,移动终端、无线用户终端等)与同该接入终端相关联的活跃集中的一个或更多个接入节点(例如,基站等)之间生成、分发、和管理群密钥的系统和方法。具体而言,提供了一种供接入终端向一个或更多个接入节点安全地递送群密钥的方法。该群密钥可由接入终端生成,并分发给其活跃集中的各接入节点。每次从与接入终端相关联的可信接入节点活跃集中移除接入节点时可生成和分发新的群密钥。
提供了一种包括通信接口和处理器的接入终端。该通信接口可配置成与至少一个接入节点通信。该处理器可被配置成:(a)维护接入节点活跃集列表;(b)获得关于该活跃集中的每个接入节点的临时单播密钥,(c)生成关于该活跃集的第一群密钥,(d)用关于该活跃集中的第一接入节点的第一临时单播密钥来加密第一群密钥,和/或(e)向第一接入节点发送该经加密的第一群密钥。该处理器还可被配置成:(a)用关于该活跃集中的其他接入节点的其他临时单播密钥来加密第一群密钥,和/或(b)将经加密的第一群密钥中的每一个发送给该第一群密钥被用其临时单播密钥进行加密的相应接入节点。临时单播密钥中的每一个密钥可以是接入终端和相应接入节点两者已知的成对临时单播密钥。该处理器还可配置成发送用第一群密钥加密/签名的多播消息。
该处理器还可被配置成:(a)经由通信接口扫描接入节点,(b)在标识出一个或更多个接入节点时将其添加到该接入节点活跃集,和/或(c)在向活跃集添加接入节点时建立与这些接入节点中每个接入节点的唯一性临时单播密钥。
该处理器还可被配置成:(a)在从其活跃集中移除接入节点时用第二群密钥替换第一群密钥,和/或(b)将第二群密钥的经加密版本分发给其活跃集中的接入节点,其中第二群密钥的经加密版本是用关于活跃集中的每个接入节点的临时单播密钥来加密的。
该处理器还可被配置成:(a)从活跃集中选择接入节点作为用于经由通信接口的无线通信服务的当前服务接入节点,其中经由服务接入节点路由去往和来自接入终端的无线通信,(b)确定活跃集中是否有不同的接入节点能比当前服务接入节点提供更佳的无线通信服务,和/或(c)若一新服务接入节点比当前服务接入节点提供更佳的无线通信服务则将通信服务从当前服务接入节点切换至该新服务接入节点。
还提供了一种在接入终端上操作的方法。该接入终端维护接入节点活跃集列表。该接入终端可获得关于该活跃集中的每个接入节点的临时单播密钥,并生成关于该活跃集的第一群密钥。可用关于该活跃集中的第一接入节点的第一临时单播密钥来加密第一群密钥,并且接入终端将经加密的第一群密钥发送给第一接入节点。该方法还可包括发送用第一群密钥加密/签名的多播消息。
该方法还可包括:(a)用关于该活跃集中的其他接入节点的其他临时单播密钥来加密第一群密钥;和/或(b)将经加密的第一群密钥中的每一个发送给该第一群密钥被用其临时单播密钥进行加密的相应接入节点。
该方法还可包括:(a)扫描接入节点,(b)在标识出一个或更多个接入节点时将其添加到接入节点活跃集,和/或(c)在向活跃集添加接入节点时建立与接入节点中每个接入节点的唯一性临时单播密钥。
该方法还可包括:(a)在从其活跃集中移除接入节点时用第二群密钥替换第一群密钥,和/或(b)将第二群密钥的经加密版本分发给其活跃集中的接入节点,其中第二群密钥的经加密版本是用关于活跃集中的每个接入节点的临时单播密钥来加密的。
该方法还可包括:(a)从活跃集中选择接入节点作为用于无线通信服务的当前服务接入节点,其中经由该服务接入节点路由去往和来自接入终端的无线通信,(b)确定活跃集中是否有不同的接入节点能比当前服务接入节点提供更佳的无线通信服务,和/或(c)若一新服务接入节点比当前服务接入节点提供更佳的无线通信服务则将通信服务从当前服务接入节点切换至该新服务接入节点。
因此,提供了一种接入终端,包括:(a)用于维护接入节点活跃集列表的装置,(b)用于获得关于活跃集中的每个接入节点的临时单播密钥的装置,(c)用于生成关于活跃集的第一群密钥的装置,(d)用于用关于活跃集中的第一接入节点的第一临时单播密钥来加密第一群密钥的装置,和/或(e)用于向第一接入节点发送经加密的第一群密钥的装置。
该接入终端还可包括:(a)用于用关于该活跃集中的其他接入节点的其他临时单播密钥来加密第一群密钥的装置,和/或(b)用于将经加密的第一群密钥中的每一个发送给该第一群密钥被用其临时单播密钥进行加密的相应接入节点的装置。
该接入终端还可包括:(a)用于扫描接入节点的装置,(b)用于在标识出一个或更多个接入节点时将其添加到该接入节点活跃集的装置,和/或(c)用于在向活跃集添加接入节点时建立与接入节点中每个接入节点的唯一性临时单播密钥的装置。
该接入终端还可包括:(a)用于在从其活跃集中移除接入节点时用第二群密钥替换第一群密钥的装置;和/或(b)用于将第二群密钥的经加密版本分发给其活跃集中的接入节点的装置,其中第二群密钥的经加密版本是用关于活跃集中的每个接入节点的临时单播密钥来加密的。
该接入终端和/或在该接入终端上操作的方法也可在软件和/或处理器或处理电路中实现。
还提供了包括无线通信接口和处理电路的接入节点。该无线通信接口可适配成与至少一个接入终端通信。该处理电路可被配置成:(a)生成临时单播密钥,(b)向接入终端发送该临时单播密钥以加入接入终端的接入节点活跃集,和/或(c)接收与接入终端的接入节点活跃集相关联的群密钥。该接入节点还可包括用于与其他接入节点通信的网络通信接口,其中所转发的广播消息是在该网络通信接口上发送的。该处理电路还可配置成使用群密钥向锚定接入节点认证它自己。
该处理电路还可被配置成:(a)从接入终端接收用群密钥加密的广播消息,(b)使用群密钥解密该广播消息,和/或(c)将该广播消息转发给接入终端的接入节点活跃集中的其他接入节点。
该处理电路还可被配置成:(a)从接入终端接收用群密钥签名的广播消息;和/或(b)使用群密钥认证该广播消息。
该处理电路还可被配置成:(a)经由无线通信接口建立与接入终端的无线通信服务以充当用于路由去往和来自接入终端的通信的第一服务接入节点,(b)从接入终端接收要将无线通信服务移交至第二服务接入节点的请求,(c)终止与接入终端的无线通信服务,和/或(d)经由网络通信接口建立与接入终端的锚定接入节点的数据隧道。
还提供了一种在接入节点上操作的方法。生成临时单播密钥并向接入终端发送该临时单播密钥以加入该接入终端的接入节点活跃集。接收与该接入终端的接入节点活跃集相关联的群密钥。
可从该接入终端接收广播消息,其中该广播消息被用群密钥加密。随后可使用群密钥解密该广播消息。可将该广播消息转发给该接入终端的接入节点活跃集中的其他接入节点。
在替换方法中,从接入终端接收广播消息,其中该广播消息被用群密钥签名。随后可使用群密钥认证该广播消息。
该方法还可包括:(a)经由无线通信接口建立与接入终端的无线通信服务以充当用于路由去往和来自接入终端的通信的第一服务接入节点,(b)从接入终端接收要将无线通信服务移交至第二服务接入节点的请求,(c)终止与接入终端的无线通信服务,和/或(d)经由网络通信接口建立与接入终端的锚定接入节点的数据隧道。接入节点还可使用群密钥向锚定接入节点认证它自己。
因此,提供了一种接入节点,包括:(a)用于生成临时单播密钥的装置,(b)用于经由无线通信接口向接入终端发送该临时单播密钥以加入该接入终端的接入节点活跃集的装置,(c)用于接收与该接入终端的接入节点活跃集相关联的群密钥的装置,和/或(d)用于建立与该接入终端的无线通信服务以充当用于路由去往和来自该接入终端的通信的第一服务接入节点的装置。
另外,该接入节点还可包括:(a)用于从接入终端接收用群密钥加密的多播消息的装置,(b)用于使用群密钥解密该多播消息的装置,和/或(c)用于将该多播消息转发给接入终端的接入节点活跃集中的其他接入节点的装置。
该接入节点还可包括:(a)用于从接入终端接收要将无线通信服务移交至第二服务接入节点的请求的装置,和/或(b)用于终止与接入终端的无线通信服务的装置。
该接入节点和/或在该接入节点上操作的方法也可在软件和/或处理器或处理电路中实现。
附图简述
在结合附图理解下面阐述的具体说明时,本发明各特征的特征、本质和优点将变得更加明显,在附图中,相同附图标记始终作相应标识。
图1解说可在其中实现群密钥分发和/或管理以用于多播消息安全性的无线通信系统。
图2解说了图1的无线通信系统的替换性配置。
图3(包括图3A、3B、3C和3D)是解说具有用于多播消息安全性的群密钥分发和管理的无线通信系统的操作的一个示例的流程图。
图4解说可被用于认证多播消息并核实请求接入节点是活跃集中的当前有效成员的群密钥分发方案。
图5是解说被配置成执行用于多播消息安全性的群密钥分发和管理的接入终端的框图。
图6是解说在接入终端中操作的用于向接入节点活跃集添加接入节点的方法的流程图。
图7是解说在接入终端中操作的用于从接入节点活跃集移除接入节点并替换群密钥的方法的流程图。
图8是解说在接入终端中操作的用于向接入节点活跃集广播一多播消息的方法的流程图。
图9是解说在接入终端中操作的用于从第一服务接入节点改换至第二或新的服务接入节点的方法的流程图。
图10是解说在接入终端上操作的用于促成从接入终端向一个或更多个接入节点的安全多播消息分发的方法的流程图。
图11是解说被配置成促成群密钥分发和/或管理的接入节点的框图。
图12是解说在接入节点中操作的用于加入与接入终端相关联的接入节点活跃集的方法的流程图。
图13是解说在接入节点中操作的用于替换与接入终端相关联的活跃集的群密钥的方法的流程图。
图14是解说在接入节点中操作的用于接收和解密来自接入终端的多播消息的方法的流程图。
图15是解说在当前服务接入节点中操作的用于促成通信服务向新的服务接入节点的安全移交的方法的流程图。
图16是解说在锚定接入节点中操作的用于促成为特定接入终端向不同的服务接入节点的安全通信转发的方法的流程图。
图17是解说在接入节点上操作的用于促成从接入终端向一个或更多个接入节点的安全多播消息分发的方法的流程图。
详细描述
在以下描述中,给出了具体细节以提供对诸实施例的透彻理解。但是,本领域普通技术人员将可理解,没有这些具体细节也可实践这些实施例。例如,可以用框图示出电路以免使这些实施例混淆在不必要的细节中。在其他实例中,公知的电路、结构、和技术可能被具体示出以免与这些实施例相混淆。
还应注意,这些实施例可能是作为被描绘为流程图、流图、结构图、或框图的过程来描述的。尽管流图可能会把诸操作描述为顺序过程,但是这些操作中有许多能够并行或并发执行。另外,这些操作的次序可以被重新安排。过程在其操作完成时终止。过程可对应于方法,函数,规程,子例程,子程序等。当过程对应于函数时,它的终止对应于该函数返回调用方函数或主函数。
不仅如此,存储介质可以代表用于存储数据的一个或更多个设备,包括只读存储器(ROM)、随机存取存储器(RAM)、磁盘存储介质、光学存储介质、闪存设备、和/或其他用于存储信息的机器可读介质。术语“机器可读介质”包括,但不被限定于,便携或固定的存储设备、光学存储设备、无线信道以及能够存储、包含或承载指令和/或数据的各种其它介质。
此外,诸实施例可以由硬件、软件、固件、中间件、微代码、或其任何组合来实现。当在软件、固件、中间件或微码中实现时,执行必要任务的程序代码或代码段可被存储在诸如存储介质或其它存储之类的机器可读介质中。处理器可以执行这些必要的任务。代码段可表示规程、函数、子程序、程序、例程、子例程、模块、软件包、类,或是指令、数据结构、或程序语句的任何组合。通过传递和/或接收信息、数据、自变量、参数、或存储器内容,一代码段可被耦合到另一代码段或硬件电路。信息、自变量、参数、数据等可以经由包括存储器共享、消息传递、令牌传递、网络传输等任何合适的手段被传递、转发、或传输。
结合本文中公开的示例描述的各个解说性逻辑块、模块、电路、元件和/或组件可用通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其他可编程逻辑组件、分立的门或晶体管逻辑、分立的硬件组件、或其设计成执行本文中描述的功能的任意组合来实现或执行。通用处理器可以是微处理器,但在替换方案中,该处理器可以是任何常规的处理器、控制器、微控制器、或状态机。处理器还可以实现为计算组件的组合,例如DSP与微处理器的组合、数个微处理器、与DSP核心协作的一个或更多个微处理器、或任何其他此类配置。
结合本文中公开的示例描述的方法或算法可直接在硬件中、在由处理器执行的软件模块中、在这两者的组合中实施,以处理单元、编程指令、或其他指示的形式实施,并且可包含在单个设备中或跨多个设备分布。软件模块可驻留在RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动盘、CD-ROM、或本领域中所知的任何其他形式的存储介质中。存储介质可耦合到处理器以使得该处理器能从/向该存储介质读写信息。在替换方案中,存储介质可以被整合到处理器。
在无线通信中,接入网可被用于将任何数目的接入终端连接至诸如因特网或公共交换电话网(PSTN)之类的广域网(WAN)。接入网典型地用散布于地理区域中的多个固定点接入节点来实现。该地理区域一般被划分成蜂窝小区。每个接入节点被配置成为蜂窝小区中的接入终端提供往WAN的接入点。术语“接入网”可指代可与一个或更多个接入终端(例如,有线或无线的)通信的接入节点(AN)的集合。接入网可在多个接入终端(AT)之间输送数据分组。接入网可被进一步通信地耦合到该接入网外部的其他网络,诸如公司内联网或因特网等,并可在每一接入终端与此类外部网络之间输送数据分组。
本文中所描述的传输技术也可被用于各种无线通信系统,诸如码分多址(CDMA)系统、时分多址(TDMA)系统、频分多址(FDMA)系统、正交频分多址(OFDMA)系统、单载波FDMA(SC-FDMA)系统,等等。OFDMA系统利用正交频分复用(OFDM),这是一种将整个系统带宽划分成多个(K个)正交副载波的调制技术。这些副载波(SC)也可被称为频调、频槽等。有了OFDM,每个副载波就可以用数据独立调制。SC-FDMA系统可以利用交织式FDMA(IFDMA)在跨系统带宽分布的副载波上传送,利用局部式FDMA(LFDMA)在由毗邻副载波构成的块上传送,或者利用增强式FDMA(EFDMA)在多个由毗邻副载波构成的块上传送。一般而言,调制码元在OFDM下是在频域中发送的,而在SC-FDMA下是在时域中发送的。
如此处所使用的,接入节点可以是用于与接入终端通信的固定站,并且也可被称为基站、B节点、或其他某个术语,并包括其一些或全部功能性。接入终端也可被称为用户装备(UE)、无线通信设备、终端、移动终端、移动站、移动电话或某个其他术语,并包括其一些或全部功能性。术语“广播”和“多播”可被互换地用来指代一对多传输。同时,术语“单播”可指代要送往特定接收方的目标传输,即使这样的传输经过中间中继。
一个特征提供了一种用于在接入终端(例如,移动终端、无线用户终端等)与同该接入终端相关联的活跃集中的一个或更多个接入节点(例如,基站等)之间生成、分发、和管理群密钥的系统和方法。具体而言,提供了一种供接入终端向一个或更多个接入节点安全地递送群密钥的方法。该群密钥可由接入终端生成,并分发给其活跃集中的各接入节点。每次从与接入终端相关联的可信接入节点的活跃集中移除接入节点时可生成和分发新的群密钥。
为了将群密钥分发给每个接入节点,可在接入终端与活跃集中的接入节点间建立唯一性临时单播密钥。这例如可以在接入节点被加入到接入终端的活跃集时完成。接入终端可使用与活跃集中的每个接入节点相关联的每一个唯一性临时单播密钥来加密新的群密钥。一旦被加密,接入终端就将包含该新群密钥的每一个个体经加密消息发送或单播至针对其被加密的接入节点。每个接入节点使用其自己的唯一性临时单播密钥来解密其自己的消息以获得该新的群密钥。
随后,接入终端可使用该群密钥来加密新消息并广播该消息,以使得其活跃集中的接入节点中的一个或更多个接入节点能使用先前分发的群密钥来解密该消息。由于接入终端可以仅一次广播或多播用该群密钥加密的消息,所以同一消息用不同密钥加密的多个副本或版本是不必要的。用群密钥加密的消息可以是要送往活跃集中的接入节点的广播或多播消息。通过发送多播消息,节省了空中资源,因为消息可仅发送一次。在一个示例中,此类多播消息可包括向接入终端的活跃集中的所有接入节点更新该接入终端的状态。这比其中接入终端在任何给定时间将只与一个接入节点通信的现有技术办法提供了更为高效的从接入终端向接入节点的反馈。因而,这可以允许接入节点更为自主地操作。
在又一特征中,可在活跃集的接入节点间利用群密钥以促成所述接入节点间的认证。这可以允许诸接入节点在其之间发送信息或消息之前彼此认证。例如,第一接入节点可在任意给定时间被接入终端选作服务接入节点。该服务接入节点可请求与用作锚定节点的第二接入节点的数据隧道,其他网络通过锚定节点来发送该接入终端的通信。为了向接入终端递送数据,锚定节点首先使用群密钥来认证该服务接入节点(例如,锚定节点认证请求节点是接入终端的活跃集的有效成员)。若该请求/服务接入节点被成功认证,则在锚定节点与服务接入节点之间建立数据隧道,通过该数据隧道可发生去往和/或来自该接入终端的通信。以此方式,群密钥可被用来促成接入节点之间用于转发接入终端的通信的隧穿。
图1解说可在其中实现群密钥分发和/或管理以用于多播消息安全性的无线通信系统100。无线通信系统100可包括多个蜂窝小区,例如,蜂窝小区102、104、106和108。每个蜂窝小区102、104、106和108可包括接入节点(例如,一个或更多个基站)110、112、114和116,该接入节点提供对该蜂窝小区内的多个扇区的覆盖。每个蜂窝小区102、104、106和108内的接入节点110、112、114和116可向一个或更多个接入终端提供网络连接服务。每个接入节点110、112、114和116可包括向跨蜂窝小区中的多个扇区的移动终端(例如,用户终端)提供网络覆盖的一个或更多个天线120。例如,在蜂窝小区102中,接入节点110包括天线群120,其中每根天线向蜂窝小区102内的不同扇区提供网络覆盖。类似地,在蜂窝小区104、106和108中,接入节点112、114和116可包括天线群,其中每根天线向蜂窝小区内的不同扇区提供网络覆盖。如本文所使用的,从接入节点到接入终端的传输可被称为前向链路或下行链路,而从接入终端到接入节点的传输可被称为反向链路或上行链路。
根据一个特征,活跃集的接入节点中的一个接入节点可操作或作用成接入终端118的锚定节点,即,负责促成与其他网络通信并且直接或经由其他接入节点向接入终端118转发通信的接口(例如,网关)。在接入终端118可能漫游或移动通过可能由不同接入节点服务的不同蜂窝小区(例如,不同无线电覆盖区)时,锚定节点可提供其他网络能通过其与接入终端118通信的公共接口。因而,锚定节点可执行在现有技术通信系统中由网络控制器执行的一些功能(例如,呼叫会话转发、数据路由等)。
在图1的示例中,接入节点A(AN-A)110可充当锚定节点来管理去往/来自接入终端118的话务或通信。去往接入终端118的话务或通信经过锚定节点110,后者将话务/通信转发给当前服务接入节点。服务接入节点是活跃集中用作接入终端118去往/来自其他网络的无线网关的节点。服务接入节点通过锚定节点110向/从接入终端递送话务或通信。服务接入节点还可将来自接入终端的经加密多播消息转发至接入终端118的活跃集中的每个接入节点。服务接入节点可仅转发经加密消息而不对该消息作预先解密。活跃集中的任何接入节点可在任何给定时间被选为服务接入节点。在此示例中,接入节点B(AN-B)112可能在特定时间ti+1最靠近接入终端118,并被选为服务接入节点。一旦被选中,服务接入节点112随后就可请求建立与锚定节点110的数据隧道122,以使其可向接入终端118递送数据/通信。锚定节点110可核实请求充当服务接入节点的该接入节点是接入终端118的活跃集的当前有效成员。类似地,在时间ti+2,接入终端118可能移动或漫游进入蜂窝小区106,此时接入节点C 114可通过建立与锚定节点110的通信数据隧道124而变成接入终端118的服务接入节点。在稍后的时间ti+3,接入终端118可能移动或漫游进入蜂窝小区108,此时接入节点D 116可通过建立与锚定节点110的通信数据隧道126而变成接入终端118的服务接入节点。因而,锚定节点A 110是去往接入终端118的传入通信可通过其被转发至当前服务接入节点并且来自接入终端118的传出通信可通过其传递到其他网络的网关。
当接入终端118在不同的蜂窝小区或扇区之间移动或漫游时,本地接入节点可请求成为服务接入节点。每个接入节点110、112、114和116可具有其自己的用于与接入终端118相关联的唯一性临时单播密钥(TUK)。TUK可由接入节点和/或接入终端中的任一者生成,并且在接入节点与接入终端之间进行维护。例如,在时间t0,接入终端118a可最初使用与接入终端118和接入节点110间的通信链路唯一地相关联的受保护临时单播密钥A(TUK_A)来保护与接入节点A(AN-A)110的通信。密钥TUK_A可在例如接入节点A 110首次被加入到活跃集时在接入终端118与接入节点A 110之间商定。在稍后的时间ti+1,随着接入终端118b移动或漫游至不同的扇区或蜂窝小区104,其无线通信服务(例如,通信会话)可被换手至接入节点B(AN-B)112。接入终端118b可使用与接入终端118和接入节点B 112间的通信链路唯一地相关联的受保护临时单播密钥B(TUK_B)来保护与接入节点B(AN-B)112的通信。类似地,在时间ti+2,随着接入终端118c移动进入蜂窝小区106,接入终端118c可使用与接入终端118和接入节点C 114间的通信链路唯一地相关联的受保护临时单播密钥C(TUK_C)来保护与接入节点C(AN-C)114的通信。在稍后的时间ti+3,接入终端118d可使用与接入终端118和接入节点116D(AN-D)116间的通信链路唯一地相关联的受保护临时单播密钥D(TUK_D)来保护与接入节点D(AN-D)116的通信。
为了将群密钥GK分发至其活跃集中的接入节点,接入终端118可利用对应每个接入节点的唯一性TUK来加密包含群密钥GK的消息,随后该消息被发送或单播至与该特定TUK相关联的接入节点。即,接入终端将包含该新群密钥的每一个个体经加密消息发送或单播至针对其被加密的接入节点。例如,接入终端118可利用TUK_A来安全地加密群密钥GK并将其发送给接入节点A 110。同样地,接入终端118可使用TUK_B、TUK_C、和TUK_D来分别加密群密钥GK,并直接或者经由另一接入节点将群密钥GK分别发送至接入节点B 112、C 114、和D 116。结果,每个接入节点接收到相同的群密钥GK,但可利用不同的TUK来解密该群密钥GK。
一旦已分发了群密钥GK,接入终端118随后就可向处在该接入终端的活跃集中的接入节点(例如,接入节点A 110、B 112、C 114、和/或D 116)发送、广播、和/或多播消息(例如,状态信息等)。在一些实例中,距离接入终端118太远从而接收不到无线广播的接入节点可经由来自活跃集中的另一接入节点的中继来接收该无线广播。
在一些示例中,接入终端118可处在与一个或更多个蜂窝小区的两个或更多个扇区的通信之中。可以这么做以便于在接入终端118移动或行进时,出于恰当的容量管理和/或出于其他原因允许在不同扇区或蜂窝小区之间换手通信会话。因而,当接入终端118跨不同蜂窝小区102、104、106和108移动时,其可处在与接入节点110、112、114和116的通信之中。
根据又一特征,可在与接入终端118相关联的活跃集中的接入节点之间采用群密钥GK来彼此认证。例如,当接入终端从一个蜂窝小区移到另一蜂窝小区时,其服务接入节点可从当前服务接入节点改换至新的服务接入节点。为了让锚定接入节点开始将通信转发至该新接入节点,锚定接入节点可首先认证该新接入节点以核实其属于接入终端118的活跃集。在一个示例中,当接入终端118c移动进入蜂窝小区106时,其可能希望通过接入节点C作为其服务节点来通信。可向锚定节点110发送请求以开始将接入终端118c的通信转发至该新的服务接入节点114。锚定接入节点110可认证该新的服务接入节点114以例如核实其属于该接入终端的活跃集。此类认证可涉及核实该新的服务接入节点114也知道活跃集的群密钥GK。
图2解说了图1中无线通信系统100的替换性配置。在此配置中,接入终端的通信从先前服务接入节点而非如图1中的集中式锚定接入节点转发至新的服务接入节点。在此示例中,解说了其中可在多个接入节点之间转发通信的转发特征。当接入终端118在不同蜂窝小区之间漫游或移动时,其可以改变自己的服务接入节点。不同于在锚定节点110和当前服务接入节点之间建立直接通信链路(如在图1中所解说),当前服务接入节点可经由先前服务接入节点接收自己的通信。例如,在特定时间ti+1,接入节点B 112可以是接入终端118b的服务接入节点,并具有与锚定接入节点A 110的通信数据隧道222。在时间ti+2,接入终端118c可移动进入蜂窝小区106,并寻求使接入节点C 114作为其服务接入节点。因此,建立与接入节点B 112的通信数据隧道224。类似地,在时间ti+3,接入终端118c可移动进入蜂窝小区108,并寻求使接入节点D 116作为其服务接入节点。因此,建立与接入节点C 114的通信数据隧道226。在每个阶段,先前服务接入节点可在建立通信数据隧道前(例如,通过使用群密钥GK)认证新的服务接入节点。
在各种示例中,(图1和2的)无线通信系统100可实现于2G和3G网络中,例如尤其包括超移动宽带(UMB)网络、通用移动电信系统(UMTS)、宽带CDMA网络。
图3(包括图3A、3B、3C和3D)是解说具有用于多播消息安全性的群密钥分发和管理的无线通信系统的操作的一个示例的流程图。在此示例中,出于解说目的使用图1的接入终端118、接入节点A(AN-A)110、接入节点B(AN-B)112、接入节点C(AN-C)114、以及接入节点D(AN-D)116。
根据第一特征,接入终端可将新接入节点添加到其自己的接入节点活跃集,并向该新接入节点安全地分发群密钥。最初,接入节点110、112和114可处在该活跃集中,并且每个接入节点可能已分别建立与接入终端118的唯一性临时单播密钥(TUK),例如,TUK_A(302)、TUK_B(304)、和TUK_C(306)。活跃集的每个成员可具有第一群密钥GK1。在一个示例中,接入终端118可将另一接入节点诸如接入节点D(AN-D)116添加到其活跃集。这例如可在接入终端来到该新接入节点D(AN-D)116的无线连接范围内时发生。为了添加该新接入节点,接入终端118可建立与接入节点D(AN-D)的唯一性临时单播密钥(TUK_D)(308)。使用该与接入节点D(AN-D)相关联的唯一性临时单播密钥TUK_D,接入终端118可在消息中加密第一群密钥GK1(310)并将该带有经加密的第一群密钥GK1的消息传送至接入节点D(312)。接入节点D 116随后可使用其唯一性临时单播密钥(TUK_D)来解密该消息以获得第一群密钥GK1(314)。接入终端118随后可广播用第一群密钥GK1加密或签名的多播消息(316),该多播消息可由活跃集中的接入节点使用第一群密钥GK1来解密/核实(317)。即,在需要安全的消息传输的情况下,多播消息可由接入终端118使用第一群密钥GK1来加密并由接入节点使用相同的群密钥GK1来解密(一旦接收)。或者,在仅需要认证/核实的情况下(例如,对于非私密信息),接入终端118可使用群密钥GK1签名该多播消息,且该多播消息可由接收接入节点使用相同的群密钥GK1来核实。
在一些实例中,接入终端118可能无能力直接与其活跃集中的一个或更多个接入节点通信。例如,接入节点A(AN-A)110可能距离接入终端118太远从而接收不到广播316。在这些实例中,接入终端118可经由另一接入节点将多播消息间接发送给接入节点A 110,该另一接入节点随后可将该消息转发给该预期接收方接入节点A 110。由于该消息被用群密钥GK1加密,因此消息内容是安全的。
根据第二特征,接入终端可从其接入节点活跃集中移除接入节点并安全地替换群密钥。在一个示例中,接入终端118可将接入节点诸如接入节点C(AN-C)114从其活跃集移除。为了移除接入节点C(AN-C)114,接入节点C(AN-C)114与接入终端118之间的通信可被终止(318)。接入终端118随后可将接入节点C(AN-C)114从其活跃集移除(320)。然而,为了防止被移除的接入节点C 114解密后续的(用第一群密钥GK1加密的)多播消息,生成(324)并分发新的群密钥GK2。一旦接入节点C 114已从活跃集被移除,接入终端118就可生成随机数(Rx)(322),该随机数(Rx)可被接入终端118用来生成新的群密钥GK2(324)。一旦已生成了新群密钥GK2,接入终端118随后就可将该新群密钥GK2分发至其活跃集中的所有接入节点,在此情形中为AN-A 110、AN-B 112、和AN-D 116。
为了将该新群密钥GK2发送给AN-B 112,接入终端118可使用唯一性临时单播密钥TUK_B加密该新群密钥GK2(326),并随后将经加密的新群密钥GK2传送给接入节点B(AN-B)(328)。通过在分发前加密新群密钥GK2,防止了潜在偷听设备获得群密钥GK2。接入节点AN-B 112随后可使用TUK-B来解密该经加密的群密钥GK2(330)以获得新群密钥GK2,使得其可解密接入终端118的后续多播消息广播。接入终端118可类似地用关于接入节点D 116的唯一性临时单播密钥TUK_D来加密新群密钥GK2(332),并随后可将该经加密的群密钥GK2传送给接入节点D(AN-D)(334)。接入节点AN-D 116随后可使用TUK_D来解密该经加密的群密钥GK2(336)以获得新群密钥GK2,使得其可解密由接入终端118广播的后续多播消息。接入终端118随后可用唯一性临时单播密钥TUK_A来加密群密钥GK2(338),并将该经加密的群密钥GK2传送给接入节点A(AN-A)(340)。接入节点A(AN-A)110随后可使用TUK_A来解密该经加密的群密钥GK2以获得新群密钥GK2从而使其可解密接入终端的后续多播消息广播(342)。随后可使用新群密钥GK2在AN-A 110、AN-B 112以及AN-D 116与接入终端118之间安全地建立通信。可重复此过程直至接入终端118的活跃集中的所有接入节点都已接收到新群密钥GK2。
根据第三特征,接入终端可使用群密钥来发送多播消息。在一个示例中,接入终端118可向其活跃集的所有成员广播一多播消息。在此示例中,假定接入节点AN-B 112是接入终端118的当前服务接入节点。取决于需要安全性还是仅需要核实,可使用新群密钥GK2来加密或者签名该多播消息。接入终端118可用群密钥GK2来加密或数字地签名该多播消息(344),并向服务接入节点,例如在此示例中为接入节点B(AN-B)112,广播该多播消息(346)。在需要安全的消息传输的情况下,多播消息可由接入终端118使用群密钥GK2来加密并由接入节点使用相同的群密钥GK2来解密(一旦接收)。或者,在仅需要认证/核实的情况下(例如,对于非私密信息),接入终端118可使用群密钥GK2签名该多播消息,且该多播消息可由接收接入节点使用相同的群密钥GK1来核实。
一旦接收,服务接入节点AN-B 112就可使用群密钥GK2来解密/核实/认证该消息(348)。服务接入节点(AN-B)还可将该多播消息转发或再广播至其他接入节点(例如,经由回程网络/信道或无线网络)。例如,服务接入节点(AN-B)可将该经加密/签名的消息转发至接入节点D(AN-D)(350)和接入节点A(AN-A)(354),在那里使用群密钥GK2来解密/核实该消息(352和356)。
根据第四特征,接入终端可将其当前服务接入节点改换至新的服务接入节点。在其中接入节点B(AN-B)是当前服务接入节点且接入节点A是锚定接入节点的一个示例中,接入终端118可继续监听来自本地接入节点的广播(例如,查验(ping)或信标)以确定是否应发生从其当前服务接入节点向新服务接入节点,诸如从接入节点B 112(AN-B)向接入节点D(AN-D)116的换手或切换(358)。即,当接入终端118漫游或移动进入不同的扇区或蜂窝小区时,或者可能从当前在其活跃集或不在其活跃集中的另一接入节点检测到更强的信号。在一些示例中,接入终端118可从其活跃集选择新的服务接入节点。是否从当前服务接入节点切换至新服务接入节点的决策可以基于来自每个接入节点的信号强度(例如,具有最强信号的接入节点被选为服务接入节点)。若接入终端118决定切换或换手至新服务接入节点,可发送请求(360)。改换至新服务接入节点的过程可用各种方式来执行。例如,接入终端118可向当前服务接入节点112(AN-B)或者锚定接入节点110(AND-A)发送指示向新服务接入节点116(AN-D)的切换的消息。或者,接入终端118可直接在控制信道上或者间接地经由当前服务接入节点112AN-B向新服务接入节点116(AN-D)发送消息。
新服务接入节点(AN-D 116)可(例如,使用群密钥GK2)签名/加密数据隧道请求消息(366),该消息可被发送到锚定接入节点(AN-A 110)(368)。锚定接入节点110(AN-A)随后可使用群密钥GK2来认证该请求消息和/或该请求接入节点(AN-D)(370)。例如,锚定接入节点(AN-A)110可通过使用(为活跃集成员所知的)群密钥GK2来核实该请求接入节点(AN-D)116是活跃集的合法成员。一旦该消息已得到认证,锚定节点(AN-A)110就可建立与新服务接入节点D(AN-D)的数据隧道(372)。还可在该新服务接入节点(AN-D)110与接入终端之间建立数据前向链路(374)。
安全地将服务接入节点从一个接入节点切换至另一接入节点的过程可重复多次。在一个示例中,这可以在通信会话中间执行(例如,通信会话链路从第一服务接入节点换手至第二服务接入节点)。例如,在图1中,接入终端118可从当前蜂窝小区104漫游或移至新蜂窝小区106,并寻求将通信会话从当前服务接入节点(AN-B)112换手至另一接入节点。若新服务接入节点在接入终端118的活跃集中则接入终端118可利用该群密钥来与该新服务接入节点通信。
为活跃集的所有成员提供群密钥的优点在于接入终端可发送单份经群密钥加密的消息,并且只有该群或活跃集的成员才能解密和理解该消息。这是因为活跃集的每个成员都可具有用以加密该消息的群密钥。
图4解说可被用于认证多播消息并核实请求接入节点是活跃集中的当前有效成员的群密钥分发方案。在此分发方案中,当接入节点AN被添加到活跃集时,可在接入终端AT与该接入节点之间商定临时单播密钥TUK。接入终端AT可生成、管理和/或分发群密钥给其活跃集中的每个接入节点AN。在接入节点(AN)加入活跃集时,接入终端(AT)可向该接入节点提供群密钥(GK)。在从接入终端AT到接入节点AN的分发期间,群密钥GK可在从接入终端AT传输至接入节点AN之前被该接入节点的唯一性临时单播密钥(TUK)加密。由于活跃集的每个成员具有相同的群密钥GK,所以接收接入节点可解密和/或认证多播消息。此外,由于每个接入节点使用其自己的TUK来解密新群密钥,所以可容易地关于活跃集添加或移除接入节点并且仍允许认证多播消息和核实请求接入节点。例如,第一接入节点可核实第二接入节点是接入终端的活跃集的成员,第一接入节点可(从第二接入节点)接收用该活跃集的群密钥加密/签名的消息。如果收到的消息能经第一接入节点解密/认证,则发送接入节点在活跃集中。
在现有技术办法中,移动无线通信系统具有多个向接入终端提供服务的接入节点。当在接入节点之间有通信换手时,接入终端维护关于与其通信的每个接入节点的唯一性安全密钥。然而,此架构造成在接入终端发送广播或多播消息时有严重的安全风险。例如,在接入终端需要通过服务接入节点向活跃集中的所有接入节点发送诸如空中接口消息之类的多播消息的情况下,攻击者可伪造多播消息并向接入节点发送该伪造的消息。在现有技术架构中,接入节点不能核实发送方的身份,从而造成安全风险。
此外,活跃集中的接入节点可能在任意给定时间被选为服务接入节点并请求建立与锚定节点的数据隧道,以使其能向接入终端递送数据。然而,在现有技术架构中,请求接入节点可能不是活跃集的当前有效成员,由此造成潜在的安全风险。
如在图1-4和本文的说明中所使用的,临时单播密钥(TUK)也可被称为临时密钥,因为它们是特定的接入节点/接入终端对所特有的,和/或仅可被用于通信会话被换手之后的有限量的时间。在一些实现中,此类临时密钥也可被用于延长的时间段直至通信会话被换手至另一接入节点或通信会话结束。
图5是解说被配置成执行用于多播消息安全性的群密钥分发和管理的接入终端502的框图。接入终端的各种示例包括无线通信设备、移动终端、以及移动电话或蜂窝电话。接入终端502可包括耦合至与接入节点通信的无线通信接口506的处理电路504,以及用于存储群密钥GK和与接入节点相关联的唯一性临时单播密钥TUK的存储设备508。处理电路504(例如,处理器、处理模块等)可包括群密钥生成器模块510,后者可被配置成生成可被用于保护通信会话安全的一个或更多个群密钥。处理电路504可被配置成监听并向其活跃集添加接入节点。处理电路504可管理群密钥GK,以使得通过使用关于每个接入节点的唯一性临时单播密钥将群密钥GK安全地分发至活跃集中的各接入节点。处理电路504还可被配置成在接入节点被从活跃集移除时用新的群密钥来替换该群密钥GK。群密钥GK可被用于加密要送往其活跃集中的接入节点的多播消息。
图6是解说在接入终端中操作的用于向接入节点活跃集添加接入节点的方法的流程图。最初,接入终端可监听来自本地接入节点的广播(602)。若标识一接入节点当前不在活跃集中,则接入终端可确定是否应将该接入节点添加到其活跃集(604)。这可以例如通过接收自接入节点的导频信号的强度来确定,其中优选更强的导频信号,因为这假定相应的接入节点更加靠近接入终端。若新标识的接入节点具有弱导频信号,则不将其添加到活跃集并且不向该接入节点发送群密钥(606)。否则,接入终端可选择将该新标识出的接入节点添加到其活跃集(608)。接入终端可从该新标识出的接入节点获得临时单播密钥TUK(610)。接入终端随后可使用该新标识出的接入节点的临时单播密钥TUK在消息中加密群密钥并将其发送给该新标识出的接入节点(612)。
图7是解说在接入终端中操作的用于从接入节点活跃集移除接入节点并替换群密钥的方法的流程图。最初,接入终端可确定活跃集中的接入节点将被移除(702)。可终止将被移除的接入节点与接入终端之间的通信(704)。接入终端随后可将该接入节点从其活跃集移除(706)。一旦该接入节点已被移除,接入终端就可生成可被用于生成新群密钥的随机数(Rx)(708)。一旦已生成了新群密钥,接入终端随后就可使用与活跃集中的接入节点相关联的临时单播密钥对其加密并将经加密的群密钥发送给相应的接入节点(710)。关于活跃集中的每个接入节点重复对该新群密钥的加密,并且每个经加密的群密钥被发送给相应的接入节点(712)。
图8是解说在接入终端中操作的用于向接入节点活跃集广播一多播消息的方法的流程图。最初,接入终端可使用与接入终端相关联的群密钥加密/签名多播消息(802)。即,该群密钥可能已被预先分发给了活跃集中的接入节点。接入终端随后可向该接入终端的活跃集中的接入节点广播该经加密/签名的多播消息(804)。在一个示例中,这可以通过将经加密/签名的多播消息发送给接入终端的当前服务接入节点来完成。该当前服务接入节点随后可复制并转发该经加密/或签名的多播消息至活跃集中的其他接入节点。
图9是解说在接入终端中操作的用于从第一服务接入节点改换至第二或新的服务接入节点的方法的流程图。接入终端可经由第一接入节点安全地建立无线通信服务(902)。接入终端可在随后监听来自其他本地接入节点的导频广播(904)。即,接入节点可发送周期性导频或信标以向本地终端通知它们的存在。若未标识出其他接入节点,则接入终端继续使用第一接入节点进行无线通信服务。然而,若标识出第二接入节点(906),则接入终端可确定现行无线通信服务是否应从第一接入节点改换或切换至第二接入节点(908)。这可通过将第一接入节点的导频信号强度和/或质量与第二接入节点作对比来确定。即,当接入终端漫游或移动进入不同的扇区或蜂窝小区时,可能从其他接入节点(例如,第二接入节点)检测到更强的导频信号,从而导致无线通信服务向新服务接入节点的换手。若来自第一接入节点的导频信号强于其他导频信号,则接入终端可经由第一接入节点继续其无线通信服务(910)。否则,可向第二接入节点提供安全的群密钥,其中该群密钥是当前接入节点活跃集中的一个或更多个接入节点所已知的(912)。接入终端随后可选择发起无线通信服务(例如,通信链路、现行通信会话等)向第二接入节点的移交,第二接入节点随后可变成新的前向链路服务接入节点(914)。接入终端随后可经由第二接入节点发起无线通信服务(916)。随后可经由第二接入节点发送用群密钥加密/签名的多播/广播消息(918)。
图10是解说在接入终端上操作的用于促成从接入终端向一个或更多个接入节点的安全多播消息分发的方法的流程图。接入终端可维护接入节点活跃集列表(1002),获得关于活跃集中每个接入节点的临时单播密钥(1004),并生成关于该活跃集的第一群密钥(1006)。接入终端随后可用关于活跃集中的第一接入节点的第一临时单播密钥来加密第一群密钥(1008),并将经加密的第一群密钥发送给第一接入节点(1010)。类似地,接入终端可用关于活跃集中的其他接入节点的其他临时单播密钥来加密该第一群密钥(1012),并将每一个经加密的第一群密钥发送给用其临时单播密钥对第一群密钥加密的相应接入节点(1014)。接入终端随后可发送用第一群密钥加密/签名的多播/广播消息(1016)。
接入终端还可在从其活跃集移除接入节点时用第二群密钥替换第一群密钥(1018),并将第二群密钥的经加密版本分发给其活跃集中的各接入节点,其中第二群密钥的这些经加密版本是用关于活跃集中的每个接入节点的临时单播密钥来加密的(1020)。
接入终端还可从活跃集中选择接入节点作为用于经由通信接口的无线通信服务的当前服务接入节点,其中经由该服务接入节点路由去往和来自接入终端的无线通信(1022)。还可确定活跃集中的不同接入节点是否能比当前服务接入节点提供更佳的无线通信服务(1024),并且若新服务接入节点比当前服务接入节点提供更佳的无线通信服务则可将通信服务从当前服务接入节点切换至该新服务接入节点(1026)。
图11是解说被配置成促成群密钥分发和/或管理的接入节点1102的框图。接入节点1102可包括:处理电路1104,其被耦合至无线通信接口1106以与一个或更多个接入终端通信;网络通信接口1008,用于与其他接入节点通信;以及存储设备1110,用于存储(与接入节点相关联的)唯一性临时单播密钥(TUK)、和(与接入终端相关联的)群密钥。处理电路1104(例如,处理器、处理模块等)可包括临时密钥生成器模块,其被配置成生成可被用于保护与接入终端的无线通信链路(例如,无线通信服务)安全的一个或更多个临时单播密钥TUK。处理电路1104还可被配置成使用从接入终端获得的群密钥向与该同一接入终端相关联的另一接入节点认证它自己。例如,在变成第一接入终端的服务接入节点的过程期间,接入节点1102可使用关于第一接入节点的群密钥GK1向锚定接入节点或先前服务接入节点认证它自己。
图12是解说在接入节点中操作的用于加入与接入终端相关联的接入节点活跃集的方法的流程图。接入节点可向接入终端发送唯一性临时单播密钥(1202)。接入节点可从接入终端接收包含群密钥的经加密消息(1204),并可用其自己的唯一性临时单播密钥解密该消息以获得该群密钥(1206)。然后可发起与接入终端的安全通信会话(1208)。
图13是解说在接入节点中操作的用于替换与接入终端相关联的活跃集的群密钥的方法的流程图。这一方法可在从活跃集移除接入节点时执行。接入节点可从接入终端接收包含新群密钥的经加密消息,其中该消息被用由该接入节点先前分发给该接入终端的临时单播密钥TUK加密(1302)。接入节点随后用该唯一性临时单播密钥解密该消息以获得该新群密钥(1304)。接入节点随后用该新群密钥替换与该接入终端相关联的先前群密钥(1306)。若接入节点是服务接入节点,则它还可接收包含该新群密钥的第二经加密消息并将该经加密消息转发给第二接入节点(例如,经由后端通信接口),其中该第二消息被用与该第二接入节点相关联的第二临时单播密钥加密(1308)。
图14是解说在接入节点中操作的用于接收和解密/认证来自接入终端的多播消息的方法的流程图。接入节点可从接入终端接收用群密钥加密/签名的多播/广播消息,其中该群密钥与该接入终端的活跃集相关联(1402)。接入节点可使用该群密钥的先前收到版本来解密/认证该多播/广播消息(1404)若接入节点是当前服务接入节点,则它还可将该经加密/签名的多播/广播消息转发给该活跃集中的其他接入节点(1406)。
图15是解说在当前服务接入节点中操作的用于促成通信服务向新的服务接入节点的安全移交的方法的流程图。当前服务接入节点可从接入终端接收要将其通信服务(例如,通信链路、通信会话等)移交至新的服务接入节点的请求(1502)。该当前服务接入节点随后可将该请求转发给该接入终端的锚定接入节点(1504)。随后可终止该当前服务接入节点与锚定接入节点之间的数据隧道。此方法可解说如图1中解说的从集中式锚定节点进行的移交。
在替换配置中(如图2中解说),当前服务接入节点可只是简单地建立与该新服务接入节点的数据隧道而并不终止与锚定接入节点的数据隧道。
图16是解说在锚定接入节点中操作的用于促成为特定接入终端向不同的服务接入节点的安全通信转发的方法的流程图。锚定接入节点可接收将通信服务从第一服务接入节点移交至第二服务接入节点的请求(1602)。锚定接入节点可通过使用关于该接入终端的群密钥来核实该第二服务接入节点属于该接入终端的活跃集(1604)。该群密钥可以是作为该接入终端的活跃集成员的接入节点所已知的。例如,锚定接入节点可使用群密钥来认证第二服务接入节点。若该第二服务接入节点得到核实,则锚定接入节点可建立与该第二服务接入节点的数据隧道并随后经由该第二服务接入节点来转发关于该接入终端的通信(1606)。锚定接入节点还可终止与第一服务接入节点的数据隧道(1608)。
图17是解说在接入节点上操作的用于促成从接入终端向一个或更多个接入节点的安全多播消息分发的方法的流程图。接入节点可生成临时单播密钥(1702),并经由无线通信接口将临时单播密钥发送给接入终端以加入该接入终端的接入节点活跃集(1704)。作为响应,接入节点可接收到与该接入终端的接入节点活跃集相关联的群密钥(1706)。随后,接入终端可从接入终端接收用该群密钥加密的多播消息(1708),使用该群密钥解密该多播消息(1710),和/或将该多播消息转发给该接入终端的接入节点活跃集中的其他接入节点(1712)。
接入节点还可经由无线通信接口建立与该接入终端的无线通信服务以充当用于路由去往和来自该接入终端的通信的第一服务接入节点(1714)。接入节点还可经由网络通信接口建立与该接入终端的锚定接入节点的数据隧道(1716)并使用该群密钥来向该锚定接入节点认证它自己(1718)。
接入节点还可从接入终端接收将无线通信服务移交至第二服务接入节点的请求(1720)并终止与该接入终端的无线通信服务(1722)。
在一个示例中,与在接入终端移至新接入节点时获得或商定新密钥不同,活跃密钥集是由接入终端维护的。即,接入终端可同时或并发地建立与扇区、区域、或地区内的多个接入节点的安全性关联(即,密钥)。接入终端与之维持此类同时或并发安全性关联(例如,密钥)的接入节点被称为接入节点“活跃集”。每次向接入终端的活跃集添加新接入节点时,接入终端可向该新接入节点传送群密钥。
图1、2、3、4、5、6、7、8、9、10、11、12、13、14、15、16和/或17中图解的组件、步骤、和/或功能之中的一个或更多个可以被重新编排和/或组合成单个组件、步骤、或功能,或可以实施在数个组件、步骤、或功能中。还可添加额外的元件、组件、步骤、和/或功能而不会脱离本发明。图1、2、4、5和/或11中解说的装置、设备、和/或组件可被配置成执行图3、6、7、8、9、12、13、14、15、16和/或17中描述的方法、特征、或步骤中的一个或更多个。本文中描述的新颖算法可以在软件和/或嵌入式硬件中高效率地实现。
本领域技术人员将可进一步领会,结合本文中公开的实施例描述的各种解说性逻辑框、模块、电路、和算法步骤可被实现为电子硬件、计算机软件、或两者的组合。为清楚地解说硬件与软件的这一可互换性,各种解说性组件、框、模块、电路、和步骤在上面是以其功能性的形式作一般化描述的。此类功能性是被实现为硬件还是软件取决于具体应用和强加于整体系统的设计约束。
本文中所描述的本发明的各种特征可实现于不同系统中而不会脱离本发明。例如,本发明的一些实现可用移动或静态通信设备(例如,接入终端)和多个移动或静态接入节点来执行。
应注意,以上实施例仅是示例,且并不被解释成限定本发明。这些实施例的描述旨在成为解说性的,而并非旨在限定权利要求的范围。由此,本发明的教导能现成地应用于其他类型的装置,并且许多替换、改动、和变形对于本领域技术人员将是明显的。

Claims (43)

1.一种接入终端,包括:
用于与至少一个接入节点通信的通信接口;
耦合至所述通信接口的处理器,所述处理器被配置成:
维护接入节点活跃集列表,其中所述接入终端从所述活跃集中选择接入节点作为用于经由所述通信接口的无线通信服务的当前服务接入节点,其中经由所述服务接入节点路由去往和来自所述接入终端的无线通信;
获得关于所述活跃集中的每个接入节点的临时单播密钥;
生成关于所述活跃集的第一群密钥;
用关于所述活跃集中的第一接入节点的第一临时单播密钥来加密所述第一群密钥;以及
向所述第一接入节点发送经加密的第一群密钥。
2.如权利要求1所述的接入终端,其特征在于,所述处理器还被配置成:
用关于所述活跃集中的其他接入节点的其他临时单播密钥来加密所述第一群密钥;以及
将经加密的第一群密钥中的每一个发送给该第一群密钥被用其临时单播密钥进行加密的相应接入节点。
3.如权利要求1所述的接入终端,其特征在于,所述临时单播密钥中的每一个是为所述接入终端和相应接入节点两者已知的成对临时单播密钥。
4.如权利要求1所述的接入终端,其特征在于,所述处理器还被配置成:
经由所述通信接口扫描接入节点;
在标识出一个或更多个接入节点时将其添加到所述接入节点活跃集;以及
在向所述活跃集添加所述接入节点时建立与所述接入节点中每个接入节点的唯一性临时单播密钥。
5.如权利要求1所述的接入终端,其特征在于,所述处理器还被配置成:
在从其活跃集中移除接入节点时用第二群密钥替换所述第一群密钥;以及
将所述第二群密钥的经加密版本分发给其活跃集中的所述接入节点,其中所述第二群密钥的经加密版本是用关于所述活跃集中的每个接入节点的临时单播密钥来加密的。
6.如权利要求1所述的接入终端,其特征在于,所述处理器还被配置成:
确定所述活跃集中是否有不同的接入节点能比所述当前服务接入节点提供更佳的无线通信服务;以及
若一新服务接入节点比所述当前服务接入节点提供更佳的无线通信服务则将通信服务从所述当前服务接入节点切换至所述新服务接入节点。
7.如权利要求1所述的接入终端,其特征在于,所述处理器还被配置成:
发送用所述第一群密钥加密的多播消息。
8.如权利要求1所述的接入终端,其特征在于,所述处理器还被配置成:
发送用所述第一群密钥签名的多播消息。
9.一种在接入终端上操作的方法,包括:
维护接入节点活跃集列表,其中所述接入终端从所述活跃集中选择接入节点作为用于经由通信接口的无线通信服务的当前服务接入节点,其中经由所述服务接入节点路由去往和来自所述接入终端的无线通信;
获得关于所述活跃集中的每个接入节点的临时单播密钥;
生成关于所述活跃集的第一群密钥;
用关于所述活跃集中的第一接入节点的第一临时单播密钥来加密所述第一群密钥;以及
向所述第一接入节点发送经加密的第一群密钥。
10.如权利要求9所述的方法,其特征在于,进一步包括:
用关于所述活跃集中的其他接入节点的其他临时单播密钥来加密所述第一群密钥;以及
将经加密的第一群密钥中的每一个发送给该第一群密钥被用其临时单播密钥进行加密的相应接入节点。
11.如权利要求9所述的方法,其特征在于,进一步包括:
扫描接入节点;
在标识出一个或更多个接入节点时将其添加到所述接入节点活跃集;以及
在向所述活跃集添加所述接入节点时建立与所述接入节点中每个接入节点的唯一性临时单播密钥。
12.如权利要求9所述的方法,其特征在于,进一步包括:
在从其活跃集中移除接入节点时用第二群密钥替换所述第一群密钥;以及
将所述第二群密钥的经加密版本分发给其活跃集中的所述接入节点,其中所述第二群密钥的经加密版本是用关于所述活跃集中的每个接入节点的临时单播密钥来加密的。
13.如权利要求9所述的方法,其特征在于,进一步包括:
确定所述活跃集中是否有不同的接入节点能比所述当前服务接入节点提供更佳的无线通信服务;以及
若一新服务接入节点比所述当前服务接入节点提供更佳的无线通信服务则将通信服务从所述当前服务接入节点切换至所述新服务接入节点。
14.如权利要求9所述的方法,其特征在于,进一步包括:
发送用所述第一群密钥加密的多播消息。
15.如权利要求9所述的方法,其特征在于,进一步包括:
发送用所述第一群密钥签名的多播消息。
16.一种接入终端,包括:
用于维护接入节点活跃集列表的装置,其中所述接入终端从所述活跃集中选择接入节点作为用于经由通信接口的无线通信服务的当前服务接入节点,其中经由所述服务接入节点路由去往和来自所述接入终端的无线通信;
用于获得关于所述活跃集中的每个接入节点的临时单播密钥的装置;
用于生成关于所述活跃集的第一群密钥的装置;
用于用关于所述活跃集中的第一接入节点的第一临时单播密钥来加密所述第一群密钥的装置;以及
用于向所述第一接入节点发送经加密的第一群密钥的装置。
17.如权利要求16所述的接入终端,其特征在于,还包括:
用于用关于所述活跃集中的其他接入节点的其他临时单播密钥来加密所述第一群密钥的装置;以及
用于将经加密的第一群密钥中的每一个发送给该第一群密钥被用其临时单播密钥进行加密的相应接入节点的装置。
18.如权利要求16所述的接入终端,其特征在于,还包括:
用于扫描接入节点的装置;
用于在标识出一个或更多个接入节点时将其添加到所述接入节点活跃集的装置;以及
用于在向所述活跃集添加所述接入节点时建立与所述接入节点中每个接入节点的唯一性临时单播密钥的装置。
19.如权利要求16所述的接入终端,其特征在于,还包括:
用于在从其活跃集中移除接入节点时用第二群密钥替换所述第一群密钥的装置;以及
用于将所述第二群密钥的经加密版本分发给其活跃集中的所述接入节点的装置,其中所述第二群密钥的经加密版本是用关于所述活跃集中的每个接入节点的临时单播密钥来加密的。
20.如权利要求16所述的接入终端,其特征在于,还包括:
用于发送用所述第一群密钥加密的多播消息的装置。
21.一种接入节点,包括:
用于与至少一个接入终端通信的无线通信接口;以及
耦合到所述无线通信接口的处理电路,所述处理电路被配置成:
生成临时单播密钥;
向接入终端发送所述临时单播密钥以加入所述接入终端的接入节点活跃集;以及
接收与所述接入终端的所述接入节点活跃集相关联的群密钥,
其中所述接入终端从所述活跃集中选择接入节点作为用于经由所述通信接口的无线通信服务的当前服务接入节点,其中经由所述服务接入节点路由去往和来自所述接入终端的无线通信。
22.如权利要求21所述的接入节点,其特征在于,所述处理电路还被配置成:
从所述接入终端接收用所述群密钥加密的广播消息;以及
使用所述群密钥解密所述广播消息。
23.如权利要求22所述的接入节点,其特征在于,所述处理电路还被配置成:
将所述广播消息转发给所述接入终端的所述接入节点活跃集中的其他接入节点。
24.如权利要求23所述的接入节点,其特征在于,还包括:
用于与其他接入节点通信的网络通信接口,其中所转发的广播消息是在所述网络通信接口上发送的。
25.如权利要求21所述的接入节点,其特征在于,所述处理电路还被配置成:
从所述接入终端接收用所述群密钥签名的广播消息;以及
使用所述群密钥认证所述广播消息。
26.如权利要求21所述的接入节点,其特征在于,所述处理电路还被配置成:
经由所述无线通信接口建立与所述接入终端的无线通信服务以充当用于路由去往和来自所述接入终端的通信的第一服务接入节点。
27.如权利要求26所述的接入节点,其特征在于,所述处理电路还被配置成:
从所述接入终端接收要将所述无线通信服务移交至第二服务接入节点的请求;以及
终止与所述接入终端的所述无线通信服务。
28.如权利要求27所述的接入节点,其特征在于,所述处理电路还被配置成:
经由网络通信接口建立与所述接入终端的锚定接入节点的数据隧道。
29.如权利要求21所述的接入节点,其特征在于,所述处理电路还被配置成
使用所述群密钥来向锚定接入节点认证它自己。
30.一种在接入节点上操作的方法,包括:
生成临时单播密钥;
向接入终端发送所述临时单播密钥以加入所述接入终端的接入节点活跃集;以及
接收与所述接入终端的所述接入节点活跃集相关联的群密钥,
其中所述接入终端从所述活跃集中选择接入节点作为用于经由通信接口的无线通信服务的当前服务接入节点,其中经由所述服务接入节点路由去往和来自所述接入终端的无线通信。
31.如权利要求30所述的方法,其特征在于,进一步包括:
从所述接入终端接收用所述群密钥加密的广播消息;以及
使用所述群密钥解密所述广播消息。
32.如权利要求31所述的方法,其特征在于,进一步包括:
将所述广播消息转发给所述接入终端的所述接入节点活跃集中的其他接入节点。
33.如权利要求30所述的方法,其特征在于,进一步包括:
从所述接入终端接收用所述群密钥签名的广播消息;以及
使用所述群密钥认证所述广播消息。
34.如权利要求30所述的方法,其特征在于,进一步包括:
经由无线通信接口建立与所述接入终端的无线通信服务以充当用于路由去往和来自所述接入终端的通信的第一服务接入节点。
35.如权利要求34所述的方法,其特征在于,进一步包括:
从所述接入终端接收要将所述无线通信服务移交至第二服务接入节点的请求;以及
终止与所述接入终端的所述无线通信服务。
36.如权利要求34所述的方法,其特征在于,进一步包括:
经由网络通信接口建立与所述接入终端的锚定接入节点的数据隧道。
37.如权利要求30所述的方法,其特征在于,进一步包括:
使用所述群密钥来向锚定接入节点认证它自己。
38.一种接入节点,包括:
用于生成临时单播密钥的装置;
用于经由无线通信接口向接入终端发送所述临时单播密钥以加入所述接入终端的接入节点活跃集的装置;以及
用于接收与所述接入终端的所述接入节点活跃集相关联的群密钥的装置,
其中所述接入终端从所述活跃集中选择接入节点作为用于经由所述通信接口的无线通信服务的当前服务接入节点,其中经由所述服务接入节点路由去往和来自所述接入终端的无线通信。
39.如权利要求38所述的接入节点,其特征在于,还包括:
用于从所述接入终端接收用所述群密钥加密的多播消息的装置;以及
用于使用所述群密钥解密所述多播消息的装置。
40.如权利要求39所述的接入节点,其特征在于,还包括:
用于将所述多播消息转发给所述接入终端的所述接入节点活跃集中的其他接入节点的装置。
41.如权利要求38所述的接入节点,其特征在于,还包括:
用于建立与所述接入终端的无线通信服务以充当用于路由去往和来自所述接入终端的通信的第一服务接入节点的装置。
42.如权利要求41所述的接入节点,其特征在于,还包括:
用于从所述接入终端接收要将所述无线通信服务移交至第二服务接入节点的请求的装置;以及
用于终止与所述接入终端的所述无线通信服务的装置。
43.如权利要求38所述的接入节点,其特征在于,还包括:
用于经由网络通信接口建立与所述接入终端的锚定接入节点的数据隧道的装置;以及
用于使用所述群密钥来向所述锚定接入节点认证它自己的装置。
CN200980111457.7A 2008-03-25 2009-03-24 用于无线通信系统的群密钥分发和管理的系统和方法 Expired - Fee Related CN101981892B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/055,200 US8792646B2 (en) 2008-03-25 2008-03-25 Systems and methods for group key distribution and management for wireless communications systems
US12/055,200 2008-03-25
PCT/US2009/038128 WO2009120711A2 (en) 2008-03-25 2009-03-24 Systems and methods for group key distribution and management for wireless communications systems

Publications (2)

Publication Number Publication Date
CN101981892A CN101981892A (zh) 2011-02-23
CN101981892B true CN101981892B (zh) 2015-07-15

Family

ID=41114652

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200980111457.7A Expired - Fee Related CN101981892B (zh) 2008-03-25 2009-03-24 用于无线通信系统的群密钥分发和管理的系统和方法

Country Status (10)

Country Link
US (1) US8792646B2 (zh)
EP (1) EP2260631B1 (zh)
JP (2) JP2011522447A (zh)
KR (1) KR101237121B1 (zh)
CN (1) CN101981892B (zh)
BR (1) BRPI0909524A2 (zh)
CA (1) CA2718786C (zh)
RU (1) RU2480935C2 (zh)
TW (1) TWI448126B (zh)
WO (1) WO2009120711A2 (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8983066B2 (en) * 2009-02-27 2015-03-17 Cisco Technology, Inc. Private pairwise key management for groups
CN101631113B (zh) 2009-08-19 2011-04-06 西安西电捷通无线网络通信股份有限公司 一种有线局域网的安全访问控制方法及其系统
US20130179951A1 (en) * 2012-01-06 2013-07-11 Ioannis Broustis Methods And Apparatuses For Maintaining Secure Communication Between A Group Of Users In A Social Network
US8948378B2 (en) 2012-02-27 2015-02-03 Motorola Solutions, Inc. Method and device for rekeying in a radio network link layer encryption system
US8781132B2 (en) 2012-03-19 2014-07-15 Motorola Solutions, Inc. Method and device for managing encrypted group rekeying in a radio network link layer encryption system
US9326144B2 (en) * 2013-02-21 2016-04-26 Fortinet, Inc. Restricting broadcast and multicast traffic in a wireless network to a VLAN
EP3028431A1 (en) * 2013-07-31 2016-06-08 Nec Corporation Devices and method for mtc group key management
CN104469763B (zh) * 2013-09-13 2018-07-17 电信科学技术研究院 一种鉴权信息传输方法及装置
US20160277418A1 (en) * 2013-10-28 2016-09-22 Nec Corporation Security management according to location change in proximity based services
US20150124681A1 (en) 2013-11-01 2015-05-07 Qualcomm Incorporated Synchronized group messaging
US20160218866A1 (en) * 2015-01-27 2016-07-28 Qualcomm Incorporated Group key announcement and distribution for a data link group
US10728756B2 (en) * 2016-09-23 2020-07-28 Qualcomm Incorporated Access stratum security for efficient packet processing
CN108989028A (zh) * 2018-07-16 2018-12-11 哈尔滨工业大学(深圳) 群密钥分发管理方法、装置、电子设备及存储介质
RU2716207C1 (ru) * 2019-06-05 2020-03-06 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ децентрализованного распределения ключевой информации
US20230102966A1 (en) * 2021-09-24 2023-03-30 Cisco Technology, Inc. End-to-end secure communications with history

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1614273A1 (en) * 2003-04-17 2006-01-11 Cisco Technology, Inc. 802.11 using a compressed reassociation exchange to facilitate fast handoff
CN1836404A (zh) * 2003-05-27 2006-09-20 思科技术公司 利用预先建立的会话密钥来辅助802.11漫游
CN101090315A (zh) * 2006-06-12 2007-12-19 佳能株式会社 通信设备及其方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6195751B1 (en) 1998-01-20 2001-02-27 Sun Microsystems, Inc. Efficient, secure multicasting with minimal knowledge
JP3805610B2 (ja) * 2000-09-28 2006-08-02 株式会社日立製作所 閉域グループ通信方法および通信端末装置
JP2002252607A (ja) 2000-12-22 2002-09-06 Nippon Telegr & Teleph Corp <Ntt> 情報配送方法及びその実施装置並びにその処理プログラムと記録媒体
US20030202494A1 (en) * 2002-04-26 2003-10-30 Drews Paul C. Establishing an ad hoc network
US20040014422A1 (en) * 2002-07-19 2004-01-22 Nokia Corporation Method and system for handovers using service description data
JP2004266342A (ja) * 2003-02-03 2004-09-24 Sony Corp 無線アドホック通信システム、端末、その端末における復号方法、暗号化方法及びブロードキャスト暗号鍵配布方法並びにそれらの方法を端末に実行させるためのプログラム
US8098818B2 (en) * 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
JP2006050460A (ja) * 2004-08-06 2006-02-16 Matsushita Electric Ind Co Ltd 無線ノード装置及びマルチホップ型無線システム
WO2006016260A2 (en) 2004-08-11 2006-02-16 Nokia Corporation Apparatus, and associated method, for facilitating secure, make-before-break hand-off in a radio communication system
US7814322B2 (en) 2005-05-03 2010-10-12 Sri International Discovery and authentication scheme for wireless mesh networks
US7742394B2 (en) 2005-06-03 2010-06-22 Honeywell International Inc. Redundantly connected wireless sensor networking methods
US20070070959A1 (en) * 2005-09-23 2007-03-29 Almeroth Kevin C Infrastructure mesh networks
US8374122B2 (en) * 2005-12-21 2013-02-12 Cisco Technology, Inc. System and method for integrated WiFi/WiMax neighbor AP discovery and AP advertisement
WO2007095995A2 (de) * 2006-02-23 2007-08-30 Togewa Holding Ag Vermittlungssystem und entsprechendes verfahren für unicast oder multicast end-to-end daten- und/oder multimediastreamübertragungen zwischen netzwerknodes
US8948395B2 (en) * 2006-08-24 2015-02-03 Qualcomm Incorporated Systems and methods for key management for wireless communications systems
US8578159B2 (en) 2006-09-07 2013-11-05 Motorola Solutions, Inc. Method and apparatus for establishing security association between nodes of an AD HOC wireless network

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1614273A1 (en) * 2003-04-17 2006-01-11 Cisco Technology, Inc. 802.11 using a compressed reassociation exchange to facilitate fast handoff
CN1836404A (zh) * 2003-05-27 2006-09-20 思科技术公司 利用预先建立的会话密钥来辅助802.11漫游
CN101090315A (zh) * 2006-06-12 2007-12-19 佳能株式会社 通信设备及其方法

Also Published As

Publication number Publication date
CA2718786A1 (en) 2009-10-01
EP2260631A2 (en) 2010-12-15
US20090245517A1 (en) 2009-10-01
BRPI0909524A2 (pt) 2016-07-19
WO2009120711A2 (en) 2009-10-01
US8792646B2 (en) 2014-07-29
RU2010143404A (ru) 2012-04-27
KR101237121B1 (ko) 2013-02-25
CA2718786C (en) 2013-12-10
RU2480935C2 (ru) 2013-04-27
TWI448126B (zh) 2014-08-01
WO2009120711A3 (en) 2010-03-04
EP2260631B1 (en) 2018-09-12
CN101981892A (zh) 2011-02-23
JP2011522447A (ja) 2011-07-28
KR20100139065A (ko) 2010-12-31
JP2014123979A (ja) 2014-07-03
TW201014301A (en) 2010-04-01

Similar Documents

Publication Publication Date Title
CN101981892B (zh) 用于无线通信系统的群密钥分发和管理的系统和方法
EP2070291B1 (en) Systems and methods for key management for wireless communications systems
EP2309698B1 (en) Exchange of key material
CN109417475B (zh) 无线电信网络中的隐私保护
US20070064948A1 (en) Methods and apparatus for the utilization of mobile nodes for state transfer
EP3461058B1 (en) Method and system for key distribution in a wireless communication network
US20210297858A1 (en) Methods and apparatus for performing access and/or forwarding control in wireless networks such as wlans
Wang et al. Fast authentication for inter-domain handover
CN101588576A (zh) 一种无线通信系统中保护终端私密性的方法及系统
EP1359778A1 (en) System, method and station for use in secure communication
CN117896053A (zh) 一种信息传输方法、装置及设备
JP2009077213A (ja) 機密通信システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20150715