CN102056161A - 无线移动通信网络中实现分层密钥管理的方法 - Google Patents

无线移动通信网络中实现分层密钥管理的方法 Download PDF

Info

Publication number
CN102056161A
CN102056161A CN2009101978415A CN200910197841A CN102056161A CN 102056161 A CN102056161 A CN 102056161A CN 2009101978415 A CN2009101978415 A CN 2009101978415A CN 200910197841 A CN200910197841 A CN 200910197841A CN 102056161 A CN102056161 A CN 102056161A
Authority
CN
China
Prior art keywords
node
mobile radio
radio networks
state
constantly
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2009101978415A
Other languages
English (en)
Other versions
CN102056161B (zh
Inventor
于非
宋铁城
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Spreadtrum Communications Shanghai Co Ltd
Original Assignee
Shanghai Mobilepeak Semiconductor Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Mobilepeak Semiconductor Co Ltd filed Critical Shanghai Mobilepeak Semiconductor Co Ltd
Priority to CN200910197841.5A priority Critical patent/CN102056161B/zh
Publication of CN102056161A publication Critical patent/CN102056161A/zh
Application granted granted Critical
Publication of CN102056161B publication Critical patent/CN102056161B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及一种无线移动通信网络中实现分层密钥管理的方法,包括根据无线移动通信网络中各个节点的状态建立系统模型、根据系统模型确定各个节点的状态信息、成本信息、策略信息、对各个节点的优先指标进行计算并生成优先指标表、根据优先指标表中最好的优先指标所对应的节点进行分层密钥更新处理操作。采用该种无线移动通信网络中实现分层密钥管理的方法,通过考虑安全环境和能量状态动态判定哪个节点作为密钥生成器,能与任何现存的分层密钥管理方案进行组合,多个密钥生成器在分层网络中的密钥更新能够被以不同水平进行不同处理,通过最佳节点选择,提高了网络的安全和网络生存期,过程快捷方便,工作性能安全稳定可靠,适用范围较为广泛。

Description

无线移动通信网络中实现分层密钥管理的方法
技术领域
本发明涉及无线通信网络信息安全领域,特别涉及无线移动通信网络中的密钥管理技术领域,具体是指一种无线移动通信网络中实现分层密钥管理的方法。
背景技术
对通信而言,移动ad hoc网络(MANETs)中被认为是具有巨大潜力的,但确保这些网络安全是一个当前遇到的挑战。特别是,加密协议在分布式的、动态环境而不接入到集中服务的应用中遇到了麻烦,虽然它们在有线网络中是相当成熟的。然而,通过采用如基于ID加密的技术正在取得进展。基于ID的加密技术拥有许多属性使得它在构建移动ad hoc网络(MANENTs)(具体请参阅文献:S.Balfe,K.d.Boklan,.Klagsbrun,and K.G.Paterson,”Keyrefreshing in identity-based sryptography and its applications in MANETs”in Proc.IEEE MILCOM2007,(Orlando,FL,USA),Oct.2007.)的安全服务中很具吸引力。
基于ID加密技术涉及到一个全球可信的验证(TA),它拥有一个主密钥,并根据他们的ID为其他节点产生私钥。一个用户ID通常是由一个独一无二的标识(如一个电子信函地址或一个电话号码)和一个预设过期时间(用来指示密钥的生命期)组成。一旦到了过期时间,用户必须通过联系TA获取一个新的私钥而进行密钥更新。这样,TA的安全成为确保网络安全的前提。尽管维持一个安全中心服务器来对密钥进行分配是与MANET的分布式和动态特性的设计不相匹配的,所以门限加密(具体请参阅文献:Y.Desmedt and Y.Frankel,”Thresholdcryptosystems,”in Proc.CRYPTO’89(Santa Barbara,CA,USA),Aug.1989.)被提出来用于允许多个网络节点共享一个网络主密钥和对其它节点发出私钥。如果在一个拥有n个节点的MANET,那么群中的任何k个节点就能用它们共享的主密钥产生私钥,这被叫做(k,n)门限加密。这样就能保持网络的安全除非节点数超过了k。
在MANETs中,网络组织本来就是分层的,那么一个分层密钥管理结构就能很好地为应用服务。在分层密钥管理中,一个上层的TA只需要为低层TA分配密钥。这种密钥分配过程持续到所有末端节点从高层获得密钥为止。已经有多个分层密钥管理方案被提出来了。在文献:(G.Hanaoka,T.Nishioka,Y.Zheng,,and H.Imai.,”A hierarchical non-interactive key-sharingscheme with low memory size and high resistance against collusionattacks”,Comput.J.,vol.45,no.3,pp.293-303,2202.)中,作者给出了一个分层的基于ID密钥管理的方案且对内存要求低,对冲突攻击的抵抗性高。在文献:(M.Ramkumar,N.Memon,andR.Simha,”A hierarchical key predistribution scheme,”in Proc.EIT’05,(Lincoln,NE,USA),May.2005.)中,作者展示了一个通过一个节点分配密钥的子集给子节点分层密钥管理方案。在文献:(R.Gernnaro,S.Halevi,H.Krawczyk,T.Rabin,S.Reidt,and S.D.Wolthusen,”Strongly-resilient andnon-interactive hierarchical key-agreement in MANETs,”in Proc.ESORICS’08(Berlin,Heidelberg),Springer-Verlag,2008.)中提出的方案是一个基于ID门限系统,它能完全抵抗层中任何数目子瓣和每个上层的一个门限节点对安全的威胁。这个方案拥有非交互的密钥管理,它拥有文献:(G.Hanaoka,T.Nishioka,Y.Zheng,,and H.Imai.,”A hierarchical non-interactive key-sharing schemewith low memory size and high resistance against collusionattacks”,Comput.J.,vol.45,no.3,pp.293-303,2202.和C.Blundo,A.D.Santis,A.Herzberg,S.Kutten,U.Vaccaro,andM.Yung,”Perfectly secure key distribution for dynamic conferences”Inf.Comput,vol.146,o.1,pp.1-23,1998.)中提出的方案的优点。当这些工作吸取的网络分层的优点时,密钥管理的多个方面需要进一步的研究。特别是选取最佳节点作为密钥产生器(PKGs)的方法目前还没有进行研究。
在分层MANETs中,用户能通过使它们的父节点或一个门限的同属作为PKG(具体请参阅文献:R.Gernnaro,S.Halevi,H.Krawczyk,T.Rabin,S.Reidt,and S.D.Wolthusen,”Strongly-resilientand non-interactive hierarchical key-agreement in MANETs,”in Proc.ESORICS’08(Berlin,Heidelberg),Springer-Verlag,2008.)来更新它们的密钥。由于MANETs分布式的性质,一个节点的安全状态能动态地改变;一些节点可能处于安全状态,然而其它的可能正处于攻击中,或甚至被敌手威胁中。显然地,选择一个被威胁的节点或正处于攻击中的节点行使PKG过程会引起网络安全的风险。因此,当构建PKG时,考虑节点的安全状态是谨慎的。这种状态可能被看作为概率的。另外,因为大多数的移动设备是用电池供电的,为了提高整个网络生存时间和功能,密钥管理方案也应该考虑到节点的能量水平。
密钥管理包括初始密钥分配和密钥更新。在一个MANET环境中,可能有多个实例或事件要求一个密钥更新过程,具体如下:
(1)在基于ID系统中的标识符可能是短期的,它的过期时间被编码成标识符的一部分。如果操作超过了过期时间,那么密钥更新是必须的。
(2)持有私钥的节点可能需要改变它的TA。例如,它可能被暂时指派给一个接合节点,并从那个节点的TA获取一个适当的私钥以维护新的对等节点的通信。这可能是基于角色的接入控制。
(3)TA可能决定更新它的公共参数,迫使所有私钥的更新。这可能是对感知的弱点或攻击的反应,或者是配置发生了改变,如,两个来自不同的接合节点的Tas想要产生一个共同的公共参数和一个共同的主密钥,并产生新的私钥给所有实体。
由于这些原因,拥有一个密钥管理系统作为动态地、灵活地和对系统带宽和能量限制损耗尽可能低。
发明内容
本发明的目的是克服了上述现有技术中的缺点,提供一种采用分布式的分层密钥管理方式来选择一个最佳的节点、同时考虑节点的安全环境和能量状态、有效提高网络的安全和最大化网络的生存时间、过程快捷方便、工作性能安全稳定可靠、适用范围较为广泛的无线移动通信网络中实现分层密钥管理的方法。
为了实现上述的目的,本发明的无线移动通信网络中实现分层密钥管理的方法如下:
该无线移动通信网络中实现分层密钥管理的方法,其主要特点是,所述的方法包括以下步骤:
(1)根据无线移动通信网络中各个节点的状态建立相应的系统模型;
(2)根据所述的系统模型确定各个节点的状态信息、成本信息、策略信息;
(3)根据所述的各个节点的状态信息、成本信息和策略信息对各个节点的优先指标进行计算,并根据计算结果生成优先指标表;
(4)根据所述的优先指标表中最好的优先指标所对应的节点进行分层密钥更新处理操作。
该无线移动通信网络中实现分层密钥管理的方法中的根据无线移动通信网络中各个节点的状态建立相应的系统模型,包括以下步骤:
(11)建立无线移动通信网络中各个节点的安全状态模型;
(12)建立无线移动通信网络中各个节点的能量水平模型;
(13)根据所述的安全状态模型和能量水平模型确定无线移动通信网络在有限时间内的整个期望折损成本。
该无线移动通信网络中实现分层密钥管理的方法中的建立无线移动通信网络中各个节点的安全状态模型,具体为:
根据以下公式构建各个节点所对应的In个状态的单步转移概率矩阵的马尔科夫链:
A n a = ( φ ij ) i , j ∈ I n = Pr ( d n t + 1 = j | d n t = i ) ;
其中,a为动作,且a∈{0,1},动作1表示节点作为一个密钥产生器被选定或激活,动作0表示节点没有被选定或没被激活;
Figure B2009101978415D0000042
是当所述的节点激活时的转移概率矩阵,
Figure B2009101978415D0000043
是当所述的节点没被激活时的转移概率矩阵,
Figure B2009101978415D0000044
是被网络入侵监测系统观测到的节点n在t时刻的安全状态,n∈{1,…,N},t∈{1,…,T}。
该无线移动通信网络中实现分层密钥管理的方法中的建立无线移动通信网络中各个节点的能量水平模型,具体为:
根据以下公式构建各个节点所对应的单步转移概率矩阵的马尔科夫链:
B n a = ( ψ ij ) i , j ∈ ϵ = Pr ( e n t + 1 = j | e n t = i ) ;
其中,是当所述的节点激活时的转移概率矩阵,
Figure B2009101978415D0000047
是当所述的节点没被激活时的转移概率矩阵,
Figure B2009101978415D0000048
为所述的节点n的移动设备在t时刻的残余电池能量,ε为持续的电池残余能量,ε=(e1,e2,…,eh),h为可获得的能量状态水平。
该无线移动通信网络中实现分层密钥管理的方法中的根据所述的安全状态模型和能量水平模型确定无线移动通信网络在有限时间内的整个期望折损成本,具体为:
根据以下公式确定无线移动通信网络在有限时间内的整个期望折损成本Z(u):
Z ( u ) = E [ Σ t = 0 ∞ β t q ( t ) ] ;
其中,u为过去所有行为所使用的策略,E为数学期望,β∈(0,1)是确保数学期望有界限的折损因子,q(t)表示t时刻的所有激活节点,且
Figure B2009101978415D00000410
M为t时刻激活节点的数量,
Figure B2009101978415D00000411
为t时刻选择节点n作为密钥产生器所产生的即时成本,且:
c n t ( d n t , e n t , a n t ) = ( 1 - γ ) c l ( d n t , a n t ) + γ c e ( e n t , a n t ) ;
其中,
Figure B2009101978415D00000413
为t时刻对节点n所采取的动作,
Figure B2009101978415D00000414
1表示节点n被选定,0表示节点n未被选定,
Figure B2009101978415D00000415
为对节点n的潜在威胁安全成本,
Figure B2009101978415D00000416
为节点n的能量成本,γ∈(0,1)为两种成本的权重因子,其根据环境的变化而调整。
该无线移动通信网络中实现分层密钥管理的方法中的根据所述的系统模型确定各个节点的状态信息、成本信息、策略信息,包括以下步骤:
(21)根据以下公式确定各个节点的状态信息以及单步转移概率矩阵
Figure B2009101978415D00000418
s n t = [ d n t , e n t ] ; P n a = [ A n a ⊗ B n a ] ;
其中,
Figure B2009101978415D0000053
为节点n在t时刻的安全状态,
Figure B2009101978415D0000054
为节点n在t时刻的能量状态。
Figure B2009101978415D0000055
为节点n在t时刻的状态,
Figure B2009101978415D0000058
的状态集;
Figure B2009101978415D0000059
为安全状态转移概率矩阵,
Figure B2009101978415D00000510
为能量状态转移概率矩阵。
Figure B2009101978415D00000511
为克罗内积;
(22)根据以下公式确定无线移动通信网络在有限时间内的最优目标成本Z*
Z * = min u ∈ U Z ( u ) ;
其中,U为所有允许的策略,是一个T×N的矩阵,它的第t行第n列元素是
Figure B2009101978415D00000513
表示节点n在t时刻所采取的动作;
(23)根据以下公式确定无线移动通信网络得到有限时间内的最优目标成本的最优策略u*
u * = arg min u ∈ U Z ( u ) .
该无线移动通信网络中实现分层密钥管理的方法中的根据各个节点的状态信息、成本信息和策略信息对各个节点的优先指标进行计算,具体为:
根据以下公式,使用基于分级逐渐增强的线性设计舒缓公式的马尔科夫判决链,计算在t时刻处于状态
Figure B2009101978415D00000515
的潜在节点n的优先指标
Figure B2009101978415D00000516
其中,
Figure B2009101978415D00000518
Figure B2009101978415D00000519
为节点n在状态空间
Figure B2009101978415D00000520
中的状态,
Figure B2009101978415D00000521
为处于状态i并采取动作a的节点n的成本,
Figure B2009101978415D00000522
为在t时刻处于状态
Figure B2009101978415D00000523
的潜在节点n的优先指标,且满足以下优先指标规则:
在给定时间t,M个拥有最小优先指标的节点作为激活节点,
Figure B2009101978415D00000524
为t时刻的优先指标从最小到最大的集合,节点n的动作
Figure B2009101978415D00000525
满足以下公式:
该无线移动通信网络中实现分层密钥管理的方法中的根据优先指标表中最好的优先指标所对应的节点进行分层密钥更新处理操作,包括以下步骤:
(31)当另一无线移动通信网络中的处于L水平的节点μ1v1要加入当前的无线移动通信网络时,该节点μ1v1发送请求消息给当前的无线移动通信网络中的处于L水平的第一节点;
(32)所述的第一节点将该请求消息转发至所述的网络入侵监测系统;
(33)所述的网络入侵监测系统基于当前所有可获得的节点的状态,查询优先指标表找到最佳节点;
(34)所述的网络入侵监测系统发送消息给该最佳节点,要求该最佳节点建立密钥生成器;
(35)该最佳节点建立暂时的密钥生成器,并根据节点μ1v1的标识产生节点μ1v1所对应的私钥;
(36)所述的私钥被发送给节点μ1v1,从而节点μ1v1加入当前的无线移动通信网络中。
采用了该发明的无线移动通信网络中实现分层密钥管理的方法,由于其中关注于通过考虑安全环境和能量状态动态判定哪个节点应该作为密钥生成器,该密钥生成器可以是一个父节点或一个在对等节点k个节点的门限,对等节点共享密钥,能够轻易地与任何现存的分层密钥管理方案进行组合,同时,所存在的多个密钥生成器在分层网络中的密钥更新能够被以不同水平进行不同处理,同时节点能够从他的父节点或一个门限的对等节点中获得私钥,因此分层网络的安全风险就能够分成不同水平,从而通过最佳节点选择,提高了网络的安全,且使得网络生存期最大化,不仅过程快捷方便,而且工作性能安全稳定可靠,适用范围较为广泛。
附图说明
图1为本发明的无线移动通信网络中实现分层密钥管理的方法的密钥更新过程示意图。
具体实施方式
为了能够更清楚地理解本发明的技术内容,特举以下实施例详细说明。
请参阅图1所示,该无线移动通信网络中实现分层密钥管理的方法,其中包括以下步骤:
(1)根据无线移动通信网络中各个节点的状态建立相应的系统模型,包括以下步骤:
(a)建立无线移动通信网络中各个节点的安全状态模型,具体为:
根据以下公式构建各个节点所对应的ln个状态的单步转移概率矩阵的马尔科夫链:
A n a = ( φ ij ) i , j ∈ I n = Pr ( d n t + 1 = j | d n t = i ) ;
其中,a为动作,且a∈{0,1},动作1表示节点作为一个密钥产生器被选定或激活,动作0表示节点没有被选定或没被激活;是当所述的节点激活时的转移概率矩阵,是当所述的节点没被激活时的转移概率矩阵,
Figure B2009101978415D0000073
是被网络入侵监测系统观测到的节点n在t时刻的安全状态,n∈{1,…,N},t∈{1,…,T};
(b)建立无线移动通信网络中各个节点的能量水平模型,具体为:
根据以下公式构建各个节点所对应的单步转移概率矩阵的马尔科夫链:
B n a = ( ψ ij ) i , j ∈ ϵ = Pr ( e n t + 1 = j | e n t = i ) ;
其中,
Figure B2009101978415D0000075
是当所述的节点激活时的转移概率矩阵,
Figure B2009101978415D0000076
是当所述的节点没被激活时的转移概率矩阵,
Figure B2009101978415D0000077
为所述的节点n的移动设备在t时刻的残余电池能量,ε为持续的电池残余能量,ε=(e1,e2,…,eh),h为可获得的能量状态水平;
(c)根据所述的安全状态模型和能量水平模型确定无线移动通信网络在有限时间内的整个期望折损成本,具体为:
根据以下公式确定无线移动通信网络在有限时间内的整个期望折损成本Z(u):
Z ( u ) = E [ Σ t = 0 ∞ β t q ( t ) ] ;
其中,u为过去所有行为所使用的策略,E为数学期望,β∈(0,1)是确保数学期望有界限的折损因子,q(t)表示t时刻的所有激活节点,且
Figure B2009101978415D0000079
n∈[1,…,M],M为t时刻激活节点的数量,
Figure B2009101978415D00000710
为t时刻选择节点n作为密钥产生器所产生的即时成本,且:
c n t ( d n t , e n t , a n t ) = ( 1 - γ ) c l ( d n t , a n t ) + γ c e ( e n t , a n t ) ;
其中,
Figure B2009101978415D00000712
为t时刻对节点n所采取的动作,
Figure B2009101978415D00000713
1表示节点n被选定,0表示节点n未被选定,
Figure B2009101978415D00000714
为对节点n的潜在威胁安全成本,为节点n的能量成本,γ∈(0,1)为两种成本的权重因子,其根据环境的变化而调整;
(2)根据所述的系统模型确定各个节点的状态信息、成本信息、策略信息,包括以下步骤:
(a)根据以下公式确定各个节点的状态信息
Figure B2009101978415D00000716
以及单步转移概率矩阵
Figure B2009101978415D00000717
s n t = [ d n t , e n t ] ; P n a = [ A n a ⊗ B n a ] ;
其中,
Figure B2009101978415D0000081
为节点n在t时刻的安全状态,
Figure B2009101978415D0000082
为节点n在t时刻的能量状态。
Figure B2009101978415D0000083
为节点n在t时刻的状态, 的状态集;
Figure B2009101978415D0000087
为安全状态转移概率矩阵,
Figure B2009101978415D0000088
为能量状态转移概率矩阵。
Figure B2009101978415D0000089
为克罗内积;
(b)根据以下公式确定无线移动通信网络在有限时间内的最优目标成本Z*
Z * = min u ∈ U Z ( u ) ;
 其中,U为所有允许的策略,是一个T×N的矩阵,它的第t行第n列元素是
Figure B2009101978415D00000811
表示节点n在t时刻所采取的动作;
(c)根据以下公式确定无线移动通信网络得到有限时间内的最优目标成本的最优策略u*
u * = arg min u ∈ U Z ( u ) ;
(3)根据所述的各个节点的状态信息、成本信息和策略信息对各个节点的优先指标进行计算,并根据计算结果生成优先指标表;所述的根据各个节点的状态信息、成本信息和策略信息对各个节点的优先指标进行计算,具体为:
根据以下公式,使用基于分级逐渐增强的线性设计舒缓公式的马尔科夫判决链,计算在t时刻处于状态的潜在节点n的优先指标
Figure B2009101978415D00000814
Figure B2009101978415D00000815
其中,
Figure B2009101978415D00000816
为节点n在状态空间
Figure B2009101978415D00000818
中的状态,为处于状态i并采取动作a的节点n的成本,
Figure B2009101978415D00000820
为在t时刻处于状态
Figure B2009101978415D00000821
的潜在节点n的优先指标,且满足以下优先指标规则:
在给定时间t,M个拥有最小优先指标的节点作为激活节点,
Figure B2009101978415D00000822
为t时刻的优先指标从最小到最大的集合,节点n的动作
Figure B2009101978415D00000823
满足以下公式:
Figure B2009101978415D00000824
(4)根据所述的优先指标表中最好的优先指标所对应的节点进行分层密钥更新处理操作,包括以下步骤:
(31)当另一无线移动通信网络中的处于L水平的节点μ1v1要加入当前的无线移动通信网络时,该节点μ1v1发送请求消息给当前的无线移动通信网络中的处于L水平的第一节点;
(32)所述的第一节点将该请求消息转发至所述的网络入侵监测系统;
(33)所述的网络入侵监测系统基于当前所有可获得的节点的状态,查询优先指标表找到最佳节点;
(34)所述的网络入侵监测系统发送消息给该最佳节点,要求该最佳节点建立密钥生成器;
(35)该最佳节点建立暂时的密钥生成器,并根据节点μ1v1的标识产生节点μ1v1所对应的私钥;
(36)所述的私钥被发送给节点μ1v1,从而节点μ1v1加入当前的无线移动通信网络中。
在实际使用当中,本发明的方案不像分层密钥管理方案那样依靠父节点来作为TA,在文献:(R.Gernnaro,S.Halevi,H.Krawczyk,T.Rabin,S.Reidt,and S.D.Wolthusen,”Strongly-resilient and non-interactive hierarchical key-agreement in MANETs.”inProc.ESORICS’08(Berlin,Heidelberg),Springer-Verlag,2008.)中介绍的方法在一个门限的同属中分配PKG的角色。这个方法应用了基于标识加密技术(IBE)。在这个技术中,一个节点的标识符被作为它的公共密钥。在该文献:(R.Gernnaro,S.Halevi,H.Krawczyk,T.Rabin,S.Reidt,and S.D.Wolthusen,”Strongly-resilient and non-interactive hierarchicalkey-agreement in MANETs”in Proc.ESORICS’08(Berlin,Heidelberg),Springer-Verlag,2008.)中,主密钥采用了一个2L度的多项式的形式F,这里L是分层的深度。根据它在层次中的位置,网络中每个节点I被指派为F自身的派生。如果节点I在分层结构中处于j水平,它将拥有2L-j的多项式F1作为密钥。以这种方式进行构建将产生必要的对称性,以产生IBE(具体请参阅文献:R.Gernnaro,S.Halevi,H.Krawczyk,T.Rabin,S.Reidt,and S.D.Wolthusen,”Strongly-resilient and non-interactive hierarchical key-agreement inMANETs,”inProc.ESORICS’08(Berlin,Heidelberg),Springer-Verlag,2008.)的双线性映射属性。文献:(R.Gernnaro,S.Halevi,H.Krawczyk,T.Rabin,S.Reidt,and S.D.Wolthusen,”Strongly-resilientand non-interactive hierarchical key-agreement in MANETs,”in Proc.ESORICS’08(Berlin,Heidelberg),Springer-Verlag,2008.)中的一个重要优点是它能够使MANET安全服务从集中式服务中移除,但这个方法停止了短暂讨论一个选择节点门限作为PKG系统的方式。本发明提出的方案关注于通过考虑安全和能量状态动态判定哪个节点应该作为PKG。PKG可以是一个父节点或一个在对等节点k个节点的门限。对等节点共享密钥,这样能够轻易地与任何现存的分层密钥管理方案进行组合。同样,因为能够存在多个PKGs,在分层网络中的密钥更新能够被以不同水平进行不同处理。如果节点可能从他的父节点或一个门限的对等节点中获得私钥,那么分层网络的安全风险就能够分成不同水平。例如,如果它们不属于同一个宗祖,一个子树的安全危险将不会对另一个子树的安全产生影响。
通过最佳节点选择,本发明能够提高MANET的安全和使网络生存期最大化。在下面给出了系统模型。一个提出方案的完整的密钥更新实例在后面给出。
系统模型:
本发明将假设网络中有一个入侵检测系统(IDS)作为防御的第二条防线(具体请参阅文献:A.Mishra,K.Nadkarni,and A.Patcha,”Intrusion detection in wireless ad hoc network,”IEEE Wireless Comm.,vol.11,pp.48-60,Feb.2004.)。这个IDS可以是分布式的,它能够周期性地监视每个节点的活动,通过对比正常的存储来发现入侵。在本发明提出的系统中,IDS承担了基于上报的安全和能量环境选择最佳节点作为PKG的额外角色。
为了保持安全和能量信息最近,系统时间可以根据时间间隔被分成时隙,如文献:(H.Lou,J.Kong,P.Zerfos,S.Lu,and L.Zhang,”URSA:Ubiquitous and robust access control formobile ad hoc networks”IEEE/ACM Trans.Netw.,vol.12,pp.1049-1063,Dec.2004.)中描述。时隙的长度取决于安全要求和系统环境。如果系统处于极度不安全的环境中,时间间隔将会被消减。
(1)安全模型:假设每个节点n(n∈{1,…,N})有有限个In状态表示安全环境。例如,安全状态空间S能被定义为{safe,attacked,compromised}。潜在的PKG节点n在t(t∈{1,…,T})的安全状态能被定义为
Figure B2009101978415D0000101
它的状态转变根据一个In状态的单步转移概率矩阵的马尔科夫链:
A n a = ( φ ij ) i , j ∈ I n = Pr ( d n t + 1 = j | d n t = i ) . . . . . . ( 1 )
其中,a代表一次动作。在本发明的系统中有两种动作{0,1};动作1意味着节点被选定或激活(作为一个PKG),0意味着节点没有被选定或没被激活。所以
Figure B2009101978415D0000103
是当节点激活时的转移概率矩阵,
Figure B2009101978415D0000104
是当节点没被激活时的转移概率矩阵。假设IDS的观测状态是精确的,
Figure B2009101978415D0000105
是被IDS观测到安全环境。
(2)能量模型:因为移动设备是由电池供电的,能量应该谨慎使用以使网络生命最长。残余的电池能量能被本地检测到,并被表示为
Figure B2009101978415D0000106
为了简化,持续的电池残余能量可以被分为离散的水平,表示为ε=(e1,e2,…,eh),这里h是可获得的能量状态水平的数字。受到现有技术文献的启发(具体请参阅文献:P.Hu,Z.Zhou,Q.Liu,and F.li,”The hmm-basedmodeling for the energy level prdiction in wireless sensor networks”in Proc.IEEE2nd Conf.onIndustrial Electronics and Applications,(Harbin,P.R.China),pp.2253-2258,May 2007.),本发明模仿MANETs节点的能量水平的转移作为一个单步转移概率矩阵的马尔科夫链:
B n a = ( ψ ij ) i , j ∈ ϵ = Pr ( e n t + 1 = j | e n t = i ) . . . . . . ( 2 )
(3)网络生存时间:生存时间L的定义取决于网络应用。一个生存时间的共同地使用的定义是在消亡节点达到一个门限Dth超过网络再也不能达到目标性能(具体请参阅文献:Y.Chen,Q.Zhao,and V.Krishnamruthy,”Transmission scheduling for optimizing sensor networklifetime:A stochastic shortest path approach,”IEEE Trans.SignalProc.,vol.55,no.5,pp.2294-2309,2007.)时决定的。在本发明的方案中,当因为使用门限密码系统中有Nth个节点受到威胁时,网络生存时间也同样终止。
(4)成本模型:一个成本模型可以根据应用进行定义。本发明中认为对安全的违背和能量的使用是当选择一个节点作为PKG的限制性条件。在t=0时,选择一个安全节点的安全成本是0,所以仅有的成本是能量损耗。在t时刻,这个节点选择的成本被定义为对节点的潜在威胁安全成本
Figure B2009101978415D0000112
和能量成本
Figure B2009101978415D0000113
Figure B2009101978415D0000114
代表t时刻节点n采取的行为,1意味着节点被选定,0意味着节点未被选定。在t时刻,由于选择节点n作为PKG产生的即时成本是:
c n t ( d n t , e n t , a n t ) = ( 1 - γ ) c l ( d n t , a n t ) + γ c e ( e n t , a n t ) . . . . . . ( 3 )
γ∈(0,1)是两种成本的权重因子,它能够根据环境的变化进行调整。如果在t时刻有M个激活节点,那么所有节点的密钥更新成本是
Figure B2009101978415D0000116
n∈[1,…,M]代表t时刻的所有激活节点。在有限时间内的整个期望折损成本是:
Z ( u ) = E [ Σ t = 0 ∞ β t q ( t ) ] . . . . . . ( 4 )
u代表过去所有行为所使用的策略。E代表数学期望;β∈(0,1)是确保期望有界限的折损因子。最优目标是找到最佳策略使(4)的成本最小化。在本发明的方案中,策略代表了选择节点作为PKGs的方法。
在这里,本发明将把节点选择问题作为一个随机控制系统进行公式化。它是一个框架使得决策者能够动态地调度多个方案以获得最大回报。
1、系统公式
(1)节点状态:在时间时隙t∈{0,1,…,T-1},节点n∈{1,2,…,N}的状态可以表示为:
s n t = [ d n t , e n t ] . . . . . . ( 5 )
Figure B2009101978415D0000119
表示安全状态,
Figure B2009101978415D00001110
表示能量状态。
Figure B2009101978415D00001111
的状态集被表示为
Figure B2009101978415D00001112
Figure B2009101978415D00001113
状态涉及单
步转移概率矩阵:
P n a = [ A n a ⊗ B n a ] . . . . . . ( 6 )
Figure B2009101978415D0000122
是安全状态转移概率矩阵,
Figure B2009101978415D0000123
是能量状态转移概率矩阵。
Figure B2009101978415D0000124
是克罗内积。
(2)成本:整个时间内的期望折损成本已经定义成(4),最优的目标是:
Z * = min u ∈ U Z ( u ) . . . . . . ( 7 )
(3)策略:策略是指所有行为所采取的一系列方法。本发明通过U来表示所有允许的策略。允许的策略u∈U是一个T×N的矩阵,它的第t行第n列元素是
Figure B2009101978415D0000126
代表节点n在时隙t所采取的行为。最优的策略u*是获得最小成本的策略。根据(7),最优策略是:
u * = arg min u ∈ U Z ( u ) . . . . . . ( 8 )
(4)优先指标:在t时刻处于状态
Figure B2009101978415D0000128
的潜在节点n的优先指标表示为
Figure B2009101978415D0000129
最优策略有一个指标规则:在给定时间t,M个拥有最小指标的节点作为激活节点。假设是t时刻,指标从最小到最大的集合,节点n的行为为:
于是,为了解决PKG节点选择的问题,应当要计算优先指标。
为了解决上面的随机控制问题,可以使用一个分级逐渐增强的线性设计(LP)舒缓(具体请参阅文献:D.Berstimas and J.Nino-Mora,”Restless bandits,linear programming relaxations,and a primal dual index heuristic,”Operatons Research,vol.48,no.1pp.80-90,2000.)。它是基于LP公式的马尔科夫判决链(MDCs)。这个问题表示成如下公式:
Figure B2009101978415D00001212
Figure B2009101978415D00001213
Figure B2009101978415D00001214
代表节点n在状态空间
Figure B2009101978415D00001215
中的状态。
Figure B2009101978415D00001216
是处于状态i并采取行为a的节点n的成本。
对这个问题启发是使用包含于最佳的最初和双重的解决方案到第一级的舒缓中。最初-双重的启发被解释为一个优先-指标启发。细节请查看以下文献:
D.Berstimas and J.Nino-Mora,”Restless bandits,linear programming relaxations,and a primaldual index heuristic,”Operatons Research,vol.48,no.1pp.80-90,2000.。
关于本发明的密钥更新过程如下:
由于计算的复杂性,节点选择和密钥更新过程应该被分为下线和上线两部分。
(1)下线优先指标计算
在下线处理过程中,优先指标被计算。输入是节点的状态,转移矩阵和所有可获得节点的相应成本。优先指标被计算和保存为一个指标表。在方案的上线部分,基于即时地状态,优先指标表将被用来选择最好的节点。
(2)上线密钥更新进程
请参阅图1所示,其中表示本发明的密钥更新设定。本发明假设方案被用于网络1,它应用了本发明的分级密钥管理方法。在网络1初始化时,网络1的根节点将发送一系列公共参数,如网络的深度,各个水平的门限Nth等,并建立一个秘密多项式。多项式的系数扮演了系统机密的角色和每个水平Nth=2。根节点1为其子节点α1和α2产生密钥,它们被进一步用来分别为它们的子节点产生密钥。当网络2中的一个节点μ1v1想要加入网络1,密钥更新过程如下所述:
(1)网络2中处于L水平的节点μ1v1想要加入网络1,它首先发送一条消息给网络1中的节点α2β3
(2)网络1中的节点α2β3转发消息给IDS。
(3)基于当前所有可获得的节点的状态,IDS查询优先指标表来找到最佳的节点。图1中本发明假设节点α2β1和α2β2被选中。IDS接着发送消息给选中的节点,要求建立PKG。
(4)选中的节点α2β1和α2β2建立暂时的PKG。这个过程是基于节点α2β1和α2β2所掌握的系数来计算多项式的系数。根据多项式和节点μ1v1的ID(μ1v1很可能给出一个用于网络1操作的新ID),就能产生节点μ1v1的私钥。
(5)私钥被发送给节点μ1v1,并且节点μ1v1成功加入网络1。
采用了上述的无线移动通信网络中实现分层密钥管理的方法,由于其中关注于通过考虑安全环境和能量状态动态判定哪个节点应该作为密钥生成器,该密钥生成器可以是一个父节点或一个在对等节点k个节点的门限,对等节点共享密钥,能够轻易地与任何现存的分层密钥管理方案进行组合,同时,所存在的多个密钥生成器在分层网络中的密钥更新能够被以不同水平进行不同处理,同时节点能够从他的父节点或一个门限的对等节点中获得私钥,因此分层网络的安全风险就能够分成不同水平,从而通过最佳节点选择,提高了网络的安全,且使得网络生存期最大化,不仅过程快捷方便,而且工作性能安全稳定可靠,适用范围较为广泛。
在此说明书中,本发明已参照其特定的实施例作了描述。但是,很显然仍可以作出各种修改和变换而不背离本发明的精神和范围。因此,说明书和附图应被认为是说明性的而非限制性的。

Claims (8)

1.一种无线移动通信网络中实现分层密钥管理的方法,其特征在于,所述的方法包括以下步骤:
(1)根据无线移动通信网络中各个节点的状态建立相应的系统模型;
(2)根据所述的系统模型确定各个节点的状态信息、成本信息、策略信息;
(3)根据所述的各个节点的状态信息、成本信息和策略信息对各个节点的优先指标进行计算,并根据计算结果生成优先指标表;
(4)根据所述的优先指标表中最好的优先指标所对应的节点进行分层密钥更新处理操作。
2.根据权利要求1所述的无线移动通信网络中实现分层密钥管理的方法,其特征在于,所述的根据无线移动通信网络中各个节点的状态建立相应的系统模型,包括以下步骤:
(11)建立无线移动通信网络中各个节点的安全状态模型;
(12)建立无线移动通信网络中各个节点的能量水平模型;
(13)根据所述的安全状态模型和能量水平模型确定无线移动通信网络在有限时间内的整个期望折损成本。
3.根据权利要求2所述的无线移动通信网络中实现分层密钥管理的方法,其特征在于,所述的建立无线移动通信网络中各个节点的安全状态模型,具体为:
根据以下公式构建各个节点所对应的In个状态的单步转移概率矩阵的马尔科夫链:
A n a = ( φ ij ) i , j ∈ I n = Pr ( d n t + 1 = j | d n t = i ) ;
其中,a为动作,且a∈{0,1},动作1表示节点作为一个密钥产生器被选定或激活,动作0表示节点没有被选定或没被激活;
Figure F2009101978415C0000012
是当所述的节点激活时的转移概率矩阵,
Figure F2009101978415C0000013
是当所述的节点没被激活时的转移概率矩阵,
Figure F2009101978415C0000014
是被网络入侵监测系统观测到的节点n在t时刻的安全状态,n∈{1,…,N},t∈{1,…,T}。
4.根据权利要求3所述的无线移动通信网络中实现分层密钥管理的方法,其特征在于,所述的建立无线移动通信网络中各个节点的能量水平模型,具体为:
根据以下公式构建各个节点所对应的单步转移概率矩阵的马尔科夫链:
B n a = ( ψ ij ) i , j ∈ ϵ = Pr ( e n t + 1 = j | e n t = i ) ;
其中,是当所述的节点激活时的转移概率矩阵,
Figure F2009101978415C0000017
是当所述的节点没被激活时的转移概率矩阵,
Figure F2009101978415C0000021
为所述的节点n的移动设备在t时刻的残余电池能量,ε为持续的电池残余能量,ε=(e1,e2,…,eh),h为可获得的能量状态水平。
5.根据权利要求4所述的无线移动通信网络中实现分层密钥管理的方法,其特征在于,所述的根据所述的安全状态模型和能量水平模型确定无线移动通信网络在有限时间内的整个期望折损成本,具体为:
根据以下公式确定无线移动通信网络在有限时间内的整个期望折损成本Z(u):
Z ( u ) = E [ Σ t = 0 ∞ β t q ( t ) ] ;
其中,u为过去所有行为所使用的策略,E为数学期望,β∈(0,1)是确保数学期望有界限的折损因子,q(t)表示t时刻的所有激活节点,且
Figure F2009101978415C0000023
n∈[1,…,M],M为t时刻激活节点的数量,
Figure F2009101978415C0000024
为t时刻选择节点n作为密钥产生器所产生的即时成本,且:
c n t ( d n t , e n t , a n t ) = ( 1 - γ ) c l ( d n t , a n t ) + γ c e ( e n t , a n t ) ;
其中,
Figure F2009101978415C0000026
为t时刻对节点n所采取的动作,
Figure F2009101978415C0000027
1表示节点n被选定,0表示节点n未被选定,
Figure F2009101978415C0000028
为对节点n的潜在威胁安全成本,
Figure F2009101978415C0000029
为节点n的能量成本,γ∈(0,1)为两种成本的权重因子,其根据环境的变化而调整。
6.根据权利要求5所述的无线移动通信网络中实现分层密钥管理的方法,其特征在于,根据所述的系统模型确定各个节点的状态信息、成本信息、策略信息,包括以下步骤:
(21)根据以下公式确定各个节点的状态信息以及单步转移概率矩阵
Figure F2009101978415C00000211
S n t = [ d n t , e n t ] ; P n a = [ A n a ⊗ B n a ] ;
其中,
Figure F2009101978415C00000214
为节点n在t时刻的安全状态,为节点n在t时刻的能量状态。
Figure F2009101978415C00000216
为节点n在t时刻的状态,
Figure F2009101978415C00000217
Figure F2009101978415C00000219
的状态集;为安全状态转移概率矩阵,为能量状态转移概率矩阵。
Figure F2009101978415C00000222
为克罗内积;
(22)根据以下公式确定无线移动通信网络在有限时间内的最优目标成本Z*
Z * = min u ∈ U Z ( u ) ;
其中,U为所有允许的策略,是一个T×N的矩阵,它的第t行第n列元素是
Figure F2009101978415C00000224
表示节点n在t时刻所采取的动作;
(23)根据以下公式确定无线移动通信网络得到有限时间内的最优目标成本的最优策略u*
u * = arg min u ∈ U Z ( u ) .
7.根据权利要求6所述的无线移动通信网络中实现分层密钥管理的方法,其特征在于,所述的根据各个节点的状态信息、成本信息和策略信息对各个节点的优先指标进行计算,具体为:
根据以下公式,使用基于分级逐渐增强的线性设计舒缓公式的马尔科夫判决链,计算在t时刻处于状态
Figure F2009101978415C0000032
的潜在节点n的优先指标
Figure F2009101978415C0000033
Figure F2009101978415C0000034
其中,
Figure F2009101978415C0000035
Figure F2009101978415C0000036
为节点n在状态空间
Figure F2009101978415C0000037
中的状态,为处于状态i并采取动作a的节点n的成本,
Figure F2009101978415C0000039
为在t时刻处于状态的潜在节点n的优先指标,且满足以下优先指标规则:
在给定时间t,M个拥有最小优先指标的节点作为激活节点,为t时刻的优先指标从最小到最大的集合,节点n的动作
Figure F2009101978415C00000312
满足以下公式:
8.根据权利要求7所述的无线移动通信网络中实现分层密钥管理的方法,其特征在于,所述的根据优先指标表中最好的优先指标所对应的节点进行分层密钥更新处理操作,包括以下步骤:
(31)当另一无线移动通信网络中的处于L水平的节点μ1v1要加入当前的无线移动通信网络时,该节点μ1v1发送请求消息给当前的无线移动通信网络中的处于L水平的第一节点;
(32)所述的第一节点将该请求消息转发至所述的网络入侵监测系统;
(33)所述的网络入侵监测系统基于当前所有可获得的节点的状态,查询优先指标表找到最佳节点;
(34)所述的网络入侵监测系统发送消息给该最佳节点,要求该最佳节点建立密钥生成器;
(35)该最佳节点建立暂时的密钥生成器,并根据节点μ1v1的标识产生节点μ1v1所对应的私钥;
(36)所述的私钥被发送给节点μ1v1,从而节点μ1v1加入当前的无线移动通信网络中。
CN200910197841.5A 2009-10-28 2009-10-28 无线移动通信网络中实现分层密钥管理的方法 Active CN102056161B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN200910197841.5A CN102056161B (zh) 2009-10-28 2009-10-28 无线移动通信网络中实现分层密钥管理的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN200910197841.5A CN102056161B (zh) 2009-10-28 2009-10-28 无线移动通信网络中实现分层密钥管理的方法

Publications (2)

Publication Number Publication Date
CN102056161A true CN102056161A (zh) 2011-05-11
CN102056161B CN102056161B (zh) 2015-04-22

Family

ID=43959975

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200910197841.5A Active CN102056161B (zh) 2009-10-28 2009-10-28 无线移动通信网络中实现分层密钥管理的方法

Country Status (1)

Country Link
CN (1) CN102056161B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107770149A (zh) * 2017-06-28 2018-03-06 中国电子科技集团公司电子科学研究院 网络用户的上网行为的管理方法、装置及存储介质
CN107820243A (zh) * 2017-11-01 2018-03-20 东莞理工学院 一种无线多跳自组织网络加密密钥动态加载装置和方法
CN114338341A (zh) * 2022-03-14 2022-04-12 北京天维信通科技有限公司 一种分配管理节点的方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030044020A1 (en) * 2001-09-06 2003-03-06 Microsoft Corporation Establishing secure peer networking in trust webs on open networks using shared secret device key
CN101009553A (zh) * 2006-12-30 2007-08-01 中兴通讯股份有限公司 实现多网融合移动多媒体广播系统密钥安全的方法和系统
CN101047829A (zh) * 2006-03-30 2007-10-03 华为技术有限公司 一种移动多媒体业务实现方法和条件接收系统
WO2009089997A1 (fr) * 2008-01-11 2009-07-23 Proton World International N.V. Hierarchisation de cles cryptographiques dans un circuit electronique

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030044020A1 (en) * 2001-09-06 2003-03-06 Microsoft Corporation Establishing secure peer networking in trust webs on open networks using shared secret device key
CN101047829A (zh) * 2006-03-30 2007-10-03 华为技术有限公司 一种移动多媒体业务实现方法和条件接收系统
CN101009553A (zh) * 2006-12-30 2007-08-01 中兴通讯股份有限公司 实现多网融合移动多媒体广播系统密钥安全的方法和系统
WO2009089997A1 (fr) * 2008-01-11 2009-07-23 Proton World International N.V. Hierarchisation de cles cryptographiques dans un circuit electronique

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107770149A (zh) * 2017-06-28 2018-03-06 中国电子科技集团公司电子科学研究院 网络用户的上网行为的管理方法、装置及存储介质
CN107770149B (zh) * 2017-06-28 2021-01-12 中国电子科技集团公司电子科学研究院 网络用户的上网行为的管理方法、装置及存储介质
CN107820243A (zh) * 2017-11-01 2018-03-20 东莞理工学院 一种无线多跳自组织网络加密密钥动态加载装置和方法
CN114338341A (zh) * 2022-03-14 2022-04-12 北京天维信通科技有限公司 一种分配管理节点的方法及系统
CN114338341B (zh) * 2022-03-14 2022-05-31 北京天维信通科技有限公司 一种分配管理节点的方法及系统

Also Published As

Publication number Publication date
CN102056161B (zh) 2015-04-22

Similar Documents

Publication Publication Date Title
US8422681B2 (en) Non-interactive hierarchical identity-based key-agreement
CN101272240A (zh) 一种会话密钥的生成方法、系统和通信设备
CN102164367A (zh) 一种用于无线传感器网络的密钥管理方法
Long et al. An advanced key management scheme for secure smart grid communications
Ren et al. Optimized secure and reliable distributed data storage scheme and performance evaluation in unattended WSNs
CN102056161B (zh) 无线移动通信网络中实现分层密钥管理的方法
Shah et al. Privacy preserving, verifiable and resilient data aggregation in grid-based networks
CN105827585B (zh) 再加密方法、再加密系统以及再加密装置
Xiong et al. A secure document self-destruction scheme with identity based encryption
Shen et al. Hierarchical trust level evaluation for pervasive social networking
Mbarek et al. A secure electric energy management in smart home
Han et al. A secure trust-based key distribution with self-healing for internet of things
Wei et al. Securing fine-grained data sharing and erasure in outsourced storage systems
Miyaji et al. Self‐healing wireless sensor networks
JPWO2012132806A1 (ja) 鍵配布システム、鍵配布方法、及びプログラム
US9049181B2 (en) Network key update system, a server, a network key update method and a recording medium
Long et al. A key management architecture and protocols for secure smart grid communications
Lee et al. An efficient key management scheme for secure SCADA communication
Lim et al. Secure and structured IoT smart grid system management
Boumerzoug et al. A key management method based on an AVL tree and ECC cryptography for wireless sensor networks
Shayan et al. IoT-based anonymous authentication protocol using biometrics in smart homes
Chen et al. A novel dynamic key management scheme for wireless sensor networks
Li et al. Unified attribute-based encryption scheme for industrial Internet of Things
El Ghoubach et al. Efficient secure and privacy preserving data access control scheme for multi-authority personal health record systems in cloud computing
Yin et al. Access control for the smart meters based on ABE

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20170608

Address after: 201203 Shanghai city Zuchongzhi road Pudong New Area Zhangjiang hi tech park, Spreadtrum Center Building 1, Lane 2288

Patentee after: SPREADTRUM COMMUNICATIONS (SHANGHAI) Co.,Ltd.

Address before: 201204, building 1, building 180, Zhang Heng Road, Pudong New Area, Shanghai, 4F

Patentee before: Shanghai Mobilepeak Semiconductor Co.,Ltd.

TR01 Transfer of patent right

Effective date of registration: 20180411

Address after: The 300456 Tianjin FTA test area (Dongjiang Bonded Port) No. 6865 North Road, 1-1-1802-7 financial and trade center of Asia

Patentee after: Xinji Lease (Tianjin) Co.,Ltd.

Address before: 201203 Shanghai city Zuchongzhi road Pudong New Area Zhangjiang hi tech park, Spreadtrum Center Building 1, Lane 2288

Patentee before: SPREADTRUM COMMUNICATIONS (SHANGHAI) Co.,Ltd.

TR01 Transfer of patent right
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20110511

Assignee: SPREADTRUM COMMUNICATIONS (SHANGHAI) Co.,Ltd.

Assignor: Xinji Lease (Tianjin) Co.,Ltd.

Contract record no.: 2018990000196

Denomination of invention: Method for realizing layered key management in wireless mobile communication network

Granted publication date: 20150422

License type: Exclusive License

Record date: 20180801

EE01 Entry into force of recordation of patent licensing contract
TR01 Transfer of patent right

Effective date of registration: 20221021

Address after: 201203 Shanghai city Zuchongzhi road Pudong New Area Zhangjiang hi tech park, Spreadtrum Center Building 1, Lane 2288

Patentee after: SPREADTRUM COMMUNICATIONS (SHANGHAI) Co.,Ltd.

Address before: 300456 1-1-1802-7, north area of financial and Trade Center, No. 6865, Asia Road, Tianjin pilot free trade zone (Dongjiang Bonded Port Area)

Patentee before: Xinji Lease (Tianjin) Co.,Ltd.

TR01 Transfer of patent right