CN103918218A - 用于管理移动设备的群密钥的方法和装置 - Google Patents

用于管理移动设备的群密钥的方法和装置 Download PDF

Info

Publication number
CN103918218A
CN103918218A CN201280042987.2A CN201280042987A CN103918218A CN 103918218 A CN103918218 A CN 103918218A CN 201280042987 A CN201280042987 A CN 201280042987A CN 103918218 A CN103918218 A CN 103918218A
Authority
CN
China
Prior art keywords
mobile device
key
group
cipher
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201280042987.2A
Other languages
English (en)
Other versions
CN103918218B (zh
Inventor
徐庆珠
朴英勋
徐承佑
诸东炫
裵范植
白令教
崔成豪
郑相洙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Seoul National University Industry Foundation
SNU R&DB Foundation
Original Assignee
Samsung Electronics Co Ltd
Seoul National University Industry Foundation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd, Seoul National University Industry Foundation filed Critical Samsung Electronics Co Ltd
Publication of CN103918218A publication Critical patent/CN103918218A/zh
Application granted granted Critical
Publication of CN103918218B publication Critical patent/CN103918218B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/26Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption

Abstract

本发明涉及群密钥以及涉及密钥分配中心的群密钥管理方法,包括步骤:从移动设备接收密钥请求;利用所述密钥请求中所包含的退出时间信息为所述移动设备生成私有密钥;为所述移动设备生成公开密钥和验证密钥;以及向所述移动设备发送至少一个包含所生成密钥的密钥。验证在对方的退出时间时对方是否属于相同的群、以及验证对方的公开密钥和对方的验证密钥;当所述对方属于相同群时比较群密钥的版本,以及允许具有最新版本的群密钥的设备利用会话密钥来加密最新版本的群密钥,并且向对方设备发送加密的群密钥;以及允许接收到所述群密钥的对方设备解密该群密钥并且执行更新。群密钥的使用使得数据传输所需的通信成本降低,并且当更新群密钥时,甚至没有从基站接收到群密钥的移动设备也可以在以后从基站或者属于同一群的其他移动设备接收群密钥。

Description

用于管理移动设备的群密钥的方法和装置
技术领域
本发明涉及群密钥管理,尤其是涉及一种用于在包含移动设备的群中有效地更新群密钥的方法和装置。
背景技术
在其中有多个设备群的环境中,在设备之间的通信中的安全问题中最重要的事情是防止不属于该群的设备充当该群的成员,并且接收只向属于该群的设备发送的多播消息。
为减轻服务器的运行和通信的负载,发送给群的多播消息用群密钥加密。另外,当该群的用户变更时,为防止用户在订阅该群之前或在退出该群之后收看到多播消息,应更新群密钥。
固定设备直接从预先确定的密钥分配中心或基站接收更新后的群密钥。
然而,当设备可移动时,不但设备应以无线方式接收群密钥,而且发送群密钥的基站在各种情况下还可以更改。因此,群密钥的安全性可能不足。另外,还存在一个问题,就是当通信基站不在移动设备附近时,移动设备就不能接收到群密钥。
发明内容
本发明的目标是基本上解决至少上述问题和/或缺点,并提供至少下述优点。因此,本发明的一个目的是提供一种用于管理移动设备的群密钥的方法和装置。
本发明的另一目的是提供一种用于在移动设备中安全地发送多播所需的群密钥的方法和装置。
本发明的另一目的是提供一种用于在基站中向移动设备安全发送更新后的群密钥的方法和装置。
根据本发明的一个方面,一种用于在密钥分配中心中管理群密钥的方法包括:从移动设备接收密钥请求;利用在所述密钥请求中包含的关于退出时间的信息,为所述移动设备生成私有密钥;为所述移动设备生成公开密钥和验证密钥;以及向所述移动设备发送至少一个包含所生成的密钥的密钥。
根据本发明的另一方面,一种用于管理群密钥的密钥分配中心(KDC)装置包括:控制单元,用于在来自移动设备的密钥请求时利用密钥请求中包含的关于退出时间的信息产生所述移动设备的私有密钥以及产生所述移动设备的公开密钥和验证密钥;以及调制解调器,用于从所述移动设备接收群密钥请求并向所述移动设备发送至少一个包含所生成密钥的密钥。
根据本发明的另一方面,一种用于在移动设备中管理密钥的方法包括:向对方移动设备发送第一验证消息并从所述对方移动设备接收第二验证消息;验证所述第二验证消息是否有效;当所述第二验证消息有效时生成会话密钥;当所述第二验证消息所包含的群密钥版本不新于它自身的群密钥版本时,利用所述会话密钥加密它自身的群密钥;以及向所述对方移动设备发送经加密的群密钥。
根据本发明的另一方面,一种用于管理群密钥的移动设备装置包括:控制单元,用于生成要向对方移动设备发送的第一验证消息,验证从所述对方移动设备接收到的第二验证消息是否有效,当所述第二验证消息有效时生成会话密钥,以及当所述第二验证消息所包含的群密钥版本不新于它自身的群密钥版本时,利用会话密钥加密它自身的群密钥;以及调制解调器,用于向所述对方移动设备发送第一验证消息,从所述对方移动设备接收第二验证消息以及向所述对方移动设备发送经加密的群密钥。
附图说明
从以下结合附图进行的详细描述中,本发明的上述和其它目标、特性和优点对于本领域技术人员来说将变得更清楚。附图如下:
图1是图解根据本发明实施例的群密钥传送情形的示意图;
图2是图解根据本发明实施例的在密钥分配中心中设置密钥的过程的流程图;
图3是图解根据本发明实施例的移动设备订阅群的过程的流程图;
图4是图解根据本发明实施例的基站向移动设备发送群密钥的过程的第一流程图;
图5是图解根据本发明实施例的基站向移动设备发送群密钥的过程的第二流程图;
图6a到6b是图解根据本发明实施例的在移动设备之间发送群密钥的过程的流程图;和
图7是图解根据本发明实施例的包含移动设备、基站和密钥分配中心的块配置的装置的示意图。
具体实施方式
以下将参考附图对本发明的示范实施例进行描述。在下面的描述中,对公知的功能和配置的详细描述将被省略,这是因为它们会不必要地模糊本发明的主题。另外,这里所用的术语根据本发明的功能来定义,因此,术语可随用户或操作者的意图或实践而不同。因此,这里所用的术语应根据这里所做的描述而理解。
本发明提供一种用于管理移动设备的群密钥的方法和装置。
本发明包括群控制器(GC)或密钥分配中心(KDC),用于管理用于移动设备之间、基站和移动设备之间安全多播的要被加密的密钥。
图1是图解根据本发明实施例的群密钥传送情形的示意图。
参考图1,系统包括属于群的多个移动设备110、112、114、116、117、118和119、不属于所述群的多个移动设备120、122和124、密钥分配中心130以及多个基站140和145。
图1中,车辆作为移动设备的范例被示出,然而,这仅是一个为了方便而做的范例,因此,便携式终端可被给定作为范例,并且其例子不限于此。
密钥分配中心130可与多个基站140和145通过回程通信。另外,可利用无线通信来实现移动设备之间的通信和移动设备与基站之间的通信。
当移动设备订阅或退出群时,密钥分配中心130更新群密钥并向多个基站140和145发送更新后的群密钥。
此后,每个基站都加密该更新后的群密钥并将加密后的群密钥发送给基站通信覆盖范围内的移动设备。
另外,当基站覆盖范围之外的移动设备试图接收群密钥时,移动设备移动到基站周围,然后接收群密钥,或者从另一个已接收到群密钥的移动设备接收群密钥。
本发明所用的符号给定如下。
p:非常大的质数
G1,G2,GT:质数阶p的乘法循环群(multiplicative cyclic group),其定义给定如下。
当G1为G1={Z1,Z2,…,Zp-1},并且有Zk满足Zk∈G1,G1是集合这里,上标表示幂值,并且被计算为被质数阶p除后得到的余数。以这种方式,定义G2和GT。例如,{1,2,3,4,5,6}是质数阶7的乘法循环群。原因是,因为30=1,31=3,32=9=2,33=27=6,34=81=4,35=243=5(被7除后所得的余数),{1,2,3,4,5,6}={30,31,32,33,34,35}。P和G1、G2和GT是质数,是用于验证算法的集合。
这些值对于密钥分配中心、基站和订阅群的移动设备应该是已知的,在任何情况下都是不变的。
g1∈G1和g2∈G2是生成元和整数。是用于生成本发明所有变量的基本值。也就是说,对于整数k,密钥被表示为的形式。应彼此互不相同,也应该彼此互不相同。在这种情况下,上标表示幂值,并且生成元对于密钥分配中心、基站和订阅群的移动设备应该是已知的,在任何情况下都是不变的。生成元以相同的值被分配给群里所有的设备。
dA和dB是Alice和Bob的私有密钥,并且是由密钥分配中心生成并发送给移动设备的整数,该私有密钥只有移动设备和密钥分配中心知道。在这种情况下,要求gcd(dA,p-1)=gcd(dB,p-1)=1,dA≠1,dB≠1。当gcd(dA,p-1)≠1时,存在满足dA≠dA′和的整数dA′。实际上,存在另外满足的整数dA′,其个数为gcd(dA,p-1)-1。是公开值,但dA是只有Alice知道的私有值,如上所述,由于用作dA值的数目为gcd(dA,p-1),因此从中得到dA的概率从增加到也就是说,由于dA的安全性降低了倍,所以应该满足gcd(dA,p-1)=1。
eA和eB是Alice和Bob的公开密钥,并且有这里,上标表示幂值,公有密钥被生成并通过密钥分配中心发送到相应的移动设备。公有密钥被分配到其它基站和群里的所有移动设备。
tA和tB是Alice和Bob的预定退出时间。当当前时间已经到达tA时,Alice就不再是群里的成员了,当当前时间已经到达tB时,Bob就不再是群里的成员了。当移动设备订阅群时,预定的退出时间被设置,并允许密钥分配中心、基站和群里的所有移动设备都知道。
α和β给定为随机固定整数,用于生成验证密钥和帮助值。α和β只有密钥分配中心知道,不允许其它基站和其它移动设备知道。
在这种情况下,应满足gcd(α,p-1)=gcd(β,p-1)=1。当gcd(α,p-1)≠1时,存在满足α≠α′和的整数α′,实际上,存在另外满足的整数α′,其个数为gcd(α,p-1)-1,是公开值,但α是只有Alice知道的私有值,如上所述,由于用作α的值的数目为gcd(α,p-1),所以从中得到α的概率从增加到也就是说,由于α的安全性降低了倍,所以应该满足gcd(α,p-1)=1。
CA和CB是Alice和Bob的验证密钥,并且有验证密钥被用于验证Alice与Bob的公开密钥和退出时间。当移动设备订阅群时,密钥分配中心生成验证密钥并将验证密钥发送给该移动设备。验证密钥仅由密钥分配中心生成。验证密钥允许群里所有移动设备知道。
是帮助值,这里,上标表示幂值,用于验证移动设备的公开密钥、退出时间和验证密钥。该帮助值由密钥分配中心生成。由于除了密钥分配中心,其它设备不知道α和β,因此其它移动设备不能生成帮助值。帮助值被发送给密钥分配中心、基站和订阅群的所有移动设备并允许它们任何一个知道。
另外,当在另一个群中给定具有不同数值的g'2、α′和β时,如下描述获得具有相同数值的的概率。可能取1到p-1中的任何一个值,并且为了其值和值相同,应该满足p-1种情况之一,因此,由于得到相同值的x的概率为且p是一个非常大的质数,所以安全性问题几乎不会发生,另外,同样的方式适用于y。
GK是群密钥,用于加密数据。当群里移动设备的组成变更时,GK就被更新。
vergk,A和vergk,B是Alice和Bob的群密钥的版本,其值可取整数或实数,当GK被更新时,版本就增大。也就是说,数字越大,版本越新。版本允许密钥分配中心、基站和群里所有移动设备知道。
下面将描述根据本发明的双线性映射(Bilinear Map)。
当函数e:G1×G2→GT满足以下三个条件时,e就被称为双线性映射。
1)g1和g2分别是G1和G2的生成元。
2)具有同构性ψ:G2→G1和ψ(g2)=g1
3)当e(g1,g2)≠1时,对于随机数u∈G1和v∈G2,a,b∈Z.,满足e(ua,vb)=e(u,v)ab,这里,上标表示幂值,Z表示所有整数的集合。
双线性映射用于验证各种值(公开密钥,退出时间,验证密钥)。
同构ψ允许与随机值一一对应。另外,e(u,v)和a×b的乘积应等于e(ua,vb),下面描述运算准则。
首先,画一条椭圆曲线E(例如,y2=x3+x),元素G1和G2与E上的格点相匹配(其x和y的坐标都是整数)。对于随机数s∈G1和t∈G2,通过把s和t分别与E上的A点和B点相匹配,利用A点和B点的坐标作为输入值执行预定的计算而得到e(s,t)。作为计算结果,e(u,v)和a×b的乘积就变得与e(ua,vb)相同了。
在接下来的描述中,Alice和Bob用于表示任意移动设备。
图2是图解根据本发明实施例的在密钥分配中心中设置密钥的过程的流程图。
参考图2,设置密钥的过程是在密钥分配中心中定义各种密钥的过程。
首先,假设给定一个质数p,群G1、G2和GT,以及一一对应的函数ψ:G2→G1,密钥分配中心执行下列步骤。
在步骤200,密钥分配中心确定用于验证公开密钥和退出时间的整数α和β。α和β是私有值,只有密钥分配中心知道,不允许其它移动设备或基站知道,并且是不变的值。另外,α和β应分别与p-1互质,且不为1。
也就是说,应该满足gcd(α,p-1)≠1或gcd(β,p-1)≠1,在gcd(α,p-1)≠1的情况下,存在满足α≠α′和的整数α′,实际上,有另外满足的α′存在,其个数为gcd(α,p-1)-1,是公开值,但α是只有密钥分配中心知道的私有值。由于可用做α的值的数目为gcd(α,p-1),因此从中得到α的概率从增加到也就是说,由于α的安全性降低了倍,因此应该满足gcd(α,p-1)=1。同样的原因,也应该满足gcd(β,p-1)=1。
另外,由于在α=1或β=1的情况下给定因此可以很容易估计α和β。这两个值不应该被密钥分配中心以外的其它基站和移动设备知道。
此后,密钥分配中心确定g1和g2,用于生成验证算法中要发送给所有基站和移动设备的变量(步骤201)。g1和g2都是小于p的随机自然数,另外,g1和g2不应为1,且应分别与p-1互质。
换句话说,满足g1=ψ(g2)的g1∈G1和g2∈G2是随机挑选的,当用于本发明的变量被生成时,这些值是幂的底且永久不变。另外,这些值是分配给其它基站和所有移动设备的公开值。
然而,g1和g2应该是gcd(α,p-1)≠1或gcd(β,p-1)≠1,这里,生成元应分别和p-1互质。这是因为应互不相同,并且也应互不相同。在这种情况下,上标表示幂值,当生成元与p-1并不互质时,在p个数中存在彼此相等的值,并且私有密钥和公有密钥可根据1:n的映射彼此对应,当g1=1或g2=1时,其它公开密钥,帮助值或验证密钥的值都为1。
此后,密钥分配中心生成帮助值(步骤203)。该帮助值用于验证设备的公开密钥和退出时间。x和y是不变的值,并且被发送给其它基站和移动设备。
图3是图解根据本发明实施例的在移动设备中订阅群的过程的流程图。
参考图3,当Alice向密钥分配中心请求订阅群时,Alice向密钥分配中心发送它自身的退出时间tA(步骤301)。
此后,密钥分配中心确定Alice的私有密钥dA(步骤302)。私有密钥不应为1,且应与p-1互质。dA值不能为1且应与p-1互质的原因将在下面讲述。
也就是说,当gcd(dA,p-1)≠1,存在满足dA≠dA′和的整数dA′。实际上,有另外满足的dA′,其个数为gcd(dA,p-1)-1,是公开值,但dA是只有Alice和密钥分配中心知道的私有值。如上所述,由于可用做dA的值的数目为gcd(dA,p-1),因此从中找出dA的概率从增加到 gcd ( d A , p - 1 ) p - 1 .
也就是说,由于dA的安全性降低了倍,因此应该满足gcd(dA,p-1)=1。另外,g2∈G2是生成元,是由密钥分配中心生成并与群里所有移动设备和基站共享的不变整数。
另一方面,在验证密钥中,dA+α+βtA应满足条件dA+α+βtA与p-1互质。在这种情况下,α和β是由密钥分配中心生成的固定整数,以及只允许密钥分配中心知道,并且不允许Alice和其它移动设备知道。
另外,当gcd(dA+α+βtA,p-1)≠1时,不能计算也就是说,只有当dA+α+βtA与p-1互质时,才能计算验证密钥
在这种情况下,α和β是随机固定整数,是用于计算验证密钥和帮助值的值。α和β由密钥分配中心生成,仅密钥分配中心知道。
此后,密钥分配中心用以上公式生成公开密钥eA和验证密钥CA(步骤303)。公开密钥由密钥分配中心生成,并分配给Alice。公开密钥被分配给所有基站和群里所有移动设备。
e A = g 2 d A , C A = g 1 1 d A + α + βt A . . . . . ( 1 )
验证密钥用于验证移动设备是否属于与对方移动设备相同的群,是由密钥分配中心生成并发送给移动设备(Alice)的值。CA是所有基站和群里的移动设备都可知道的值。
在如本实施例中Alice和Bob互相通信的环境下,由Alice生成的CA被对方移动设备用于验证Alice的eA和tA
此后,密钥分配中心向Alice发送密钥g1、g2、dA、eA、CA、x和y(步骤304)。
在这种情况下,eA是Alice的公开密钥,由密钥分配中心生成并发送给Alice,且对于基站和群里的移动设备是已知的,CA是验证密钥,并且是帮助值,用于利用验证密钥验证公开密钥和退出时间。另外,由于帮助值由密钥分配中心生成,其它设备不知道α和β,因此其它设备不能生成帮助值。而且,帮助值对密钥分配中心、基站和订阅群的所有移动设备都是已知的,并且在任何情况下都是不变的。vergk,A是Alice所拥有群密钥的版本。Alice的私有密钥dA包含在发送给Alice的密钥中。
根据本发明的更新群密钥的过程将在下面描述。
现有更新群密钥的方法是移动设备接收由密钥分配中心或基站直接更新的群密钥。然而,存在这样一种情况,就是移动设备位于密钥分配中心或基站的覆盖范围之外。在这种情况下,当群密钥更新时,移动设备可能接收不到该群密钥。
根据本发明,移动设备不仅能从基站接收群密钥,而且还能从和该移动设备在同一群的其它设备接收群密钥。在这个过程中,提出一种算法,其中提供群密钥的设备验证在不与基站和密钥分配中心通信的情况下自身接收群密钥的设备的公开密钥和退出时间。
群密钥由密钥分配中心更新,密钥分配中心所生成的更新后的群密钥被发送给各个基站。发送给基站的更新后的群密钥被发送给各个基站通信覆盖范围内的移动设备。
另外,当群密钥更新时不在通信范围内的移动设备可移动到基站附近,然后接收更新后的群密钥,或者从另一个移动设备接收更新后的群密钥。
当密钥分配中心向基站发送群密钥时,一般通过有线网络(回程网络)发送群密钥。因此,根据已知的加密方法加密群密钥,并且发送加密的群密钥。
图4是图解根据本发明实施例的基站向移动设备发送群密钥的过程的第一流程图。
参考图4,说明了当群密钥更新时移动设备接收群密钥的情况。
在步骤401,基站广播包含关于群密钥的更新的信息的消息。
在步骤407,在请求更新后的群密钥时,移动设备向基站发送它自身的ID。
在步骤402和403,基站确定移动设备是否属于群或者移动设备的退出时间是否已经到达。
虽然图4没有说明,但是当基站没有关于移动设备的信息时,基站就向密钥分配中心请求并接收该信息。
当移动设备属于该群并且移动设备的退出时间尚未到达(步骤402和403)时,在步骤404,基站就利用对应于所述移动设备的公开密钥加密更新后的群密钥,将加密后的群密钥连同群密钥的版本一起单播给所述移动设备用于发送。
在步骤408,移动设备接收加密的群密钥和群密钥的版本,并利用私有密钥解密更新后的群密钥。
图5是图解根据本发明实施例的基站向移动设备发送群密钥的过程的第二流程图。
参考图5,说明了在群密钥更新后,移动设备向基站另外请求群密钥的更新的情况。也就是说,以上情形是当群密钥被更新时没有接收到群密钥的移动设备之后从基站接收群密钥的情况。
在步骤507,当移动设备请求群密钥的更新时,移动设备发送它自身的ID和群密钥的版本。
在步骤501和502,基站确定移动设备是否属于群或者移动设备的退出时间是否已经到达。
当移动设备属于该群,移动设备的退出时间尚未到达(步骤501和502),并且群密钥不是以前的版本(步骤503)时,在步骤504,基站就利用对应于所述移动设备的公开密钥加密更新后的群密钥,并将加密的群密钥连同群密钥的版本一起发送给所述移动设备。
在步骤508,移动设备接收到加密的群密钥和群密钥的版本,并利用它自身的私有密钥解密更新后的群密钥。
如图4和图5所示,基站验证移动设备是否属于群和退出时间。为非法获得群密钥,攻击者可能作弊并发送他或她的ID。
当攻击者发送合适的用户的ID,而非她或他自身的ID时,验证将成功,并且将接收到加密的群密钥。然而,由于加密密钥是用适当用户的公开密钥进行加密而不是用攻击者的公开密钥进行加密的,并且攻击者不知道私有密钥,因此攻击者不能解密加密密钥,也就是说,攻击者可能不能获得群密钥。
下面将描述移动设备之间群密钥发送的过程。群密钥发送的过程被分为两部分。这两部分为验证对方移动设备是否属于群的步骤和实际发送群密钥的步骤。
图6a到6b是图解根据本发明实施例的在移动设备之间发送群密钥的过程的流程图。
参考图6a和6b,两个参与群密钥交换的设备被命名为Alice和Bob,假定Alice的群密钥比Bob的群密钥更新,Alice向Bob发送群密钥。
当Alice和Bob都位于彼此通信范围内时,Alice和Bob分别向对方发送他们的验证消息CA∥tA∥eA∥vergk,A和CB∥tB∥eB∥vergk,B(步骤601和601-1)。
在这种情况下,Alice和Bob为了验证对方,Alice向Bob发送Alice的验证密钥CA、公开密钥eA、退出时间tA以及群密钥版本vergk,A。Bob向Alice发送Bob的验证密钥CB、公开密钥eB、退出时间tB以及群密钥版本vergk,B。在这种情况下,CA是Alice的验证密钥,用于验证Alice的公开密钥eA和退出时间tA。CA由密钥分配中心生成,并且被发送给相应的移动设备。CA可对于基站和属于群的移动设备都是已知的。
此后,Alice和Bob分别从对方接收验证消息(步骤602和602-1)。
Alice和Bob验证退出时间是否晚于当前时间(退出时间的值是否大于当前时间的值)(步骤603和603-1)。
当退出时间晚于当前时间时,也就是说,退出时间大于当前时间(时间上较晚),就表示Alice和Bob作为该群的成员属于该群。
当当前时间晚于退出时间时,相关用户发送出错消息,并终止当前的算法(步骤611)。
当当前时间早于退出时间时,Alice和Bob就验证对方所发送的验证消息的有效性(步骤604和604-1),在这种情况下,验证验证消息的方法是验证从Alice的角度看是否成立或者从Bob的角度看是否成立。当关系不成立时,就表示公开密钥不属于对方,或者退出时间是伪造的。
这里,g1和g2是生成元,由密钥分配中心生成,并且是Alice订阅该群时接收的整数。另外,x和y作为帮助值,是帮助值由密钥分配中心生成,并且在相应移动设备订阅群时被提供,用于利用验证密钥验证移动设备的公开密钥和退出时间。eB是Bob的公开密钥,eA是Alice的公开密钥。
当验证不成功时,相关用户发送出错消息,并终止当前的算法(步骤611)。
此后,Alice和Bob分别生成会话密钥(步骤605和605-1)。Alice和Bob生成用于加密群密钥的会话密钥。可通过提高从对方所接收的公开密钥到它自身私有密钥的幂值而计算得到会话密钥。也就是说,Alice生成而Bob生成会话密钥被用于加密群密钥。
此后,Alice和Bob确定群密钥是否是对方群密钥和它自身群密钥中的最新版本(步骤606和606-1),在这种情况下,具有最新版本群密钥的用户变成了发送者,具有最新版本群密钥的用户变成了接收者。
发送者用会话密钥加密群密钥并将加密的群密钥连同群密钥的版本一起发送(步骤608和608-1),接收者等着接收并接收到用会话密钥加密的群密钥和群密钥的版本(步骤607和607-1),解密用会话密钥加密的群密钥(步骤609和609-1),在这种情况下,由Alice和Bob生成的会话密钥是彼此相同的(步骤608)。
假定Alice是发送者,而Bob是接收者。在这种情况下,Alice用会话密钥加密群密钥,并将加密的群密钥连同群密钥的版本一起发送(步骤608)。
此后,Bob等着接收用会话密钥加密的群密钥和群密钥的版本(步骤607-1),当接收到群密钥和群密钥的版本时,用自身生成的会话密钥解密群密钥(步骤609-1)。
图6中,在移动设备的密钥交换中,由式(2)表示验证的正确性,通过式(2)来建立验证。
e ( C B , xy t B e B ) = e ( g 1 1 d B + α + βt B , g 2 α · g 2 βt B · g 2 d B ) = e ( g 1 1 d B + α + βt B , g 2 α · g 2 βt B · g 2 d B ) = e ( g 1 1 d B + α + βt B , g 2 α + βt B + d B ) = e ( g 1 , g 2 ) 1 d B + α + βt B ( α + βt B + d B ) = e ( g 1 , g 2 )
.....(2)
根据相同的方法,可知道也就是说,当Alice和Bob是正常用户时,Alice和Bob可通过验证式(2)来分别验证对方。
将在下面讲述对于移动设备之间群密钥交换的安全性。
为接收群密钥,要求预定的退出时间晚于当前时间,因此,攻击者为非法获得群密钥,可在预定退出时间上作弊。
Bob为了在预定退出时间上作弊,可用变更tB或从其它用户(比如,指Trudy)接收CT∥tT∥eT(可通过与Trudy的群密钥交换获得),用Trudy的验证消息的方法。将分别针对不同情况在下面描述所提议算法的安全性。
首先,下面描述只伪造ts的情况。
首先,CB可能不是伪造的。
健壮Diffie-Hellman问题是:当存在两个乘法群G1和G2以及同构ψ:G2→G1,并且给定输入,例如(对于满足ψ(g2)=g1的g1∈G1和g2∈G2)时,在γ未知的情况下,导出输出x和在这种情况下,γ是给定整数,x是随机整数。在中,γk是γ的k次方,而是g2的γk次方。
健壮Diffie-Hellman问题是已知的非常难于解决的问题。也就是说,在攻击者不知道α和β的情况下,要导出xB、tB是很困难的。
另外,在图6的步骤604中,验证失败。因此,当CB不更改时,应该是伪造的。当在tB被伪造为tB′的情况下,dB变为dB′时,为验证成功,应该满足dB+α+βtB=dB′+α+βtB′。
然而,由于β只有密钥分配中心知道,Bob并不知道,因此不能计算出dB′。只更改tS的方法是不可能的。
下面描述完整伪造验证消息和使用另一用户的验证消息(CT,tT,eT)的情况。
首先,当另一用户属于该群时,所述另一用户的验证消息可通过验证过程。此后,在图6的步骤604,Alice生成并在步骤608用加密群密钥。
接着,在步骤605-1,Bob需要dA以生成相同的会话密钥,由于dA只有Alice知道,而Bob不知道,所以Bob不能生成
也就是说,Bob接收到加密的更新后的群密钥,然而,由于Bob不能解密密码,因此Bob不能获得更新后的群密钥。
图7是图解根据本发明实施例的包含移动设备块配置、基站和密钥分配中心的装置的示意图。
参考图7,装置包括调制解调器710、控制单元720、存储单元730以及密钥管理单元725。控制单元720可控制或包含密钥管理单元725。
调制解调器710是用于和其它装置通信的模块,包括RF处理单元和基带处理单元。RF处理单元将经天线接收的信号转换为基带信号,并给基带处理单元提供基带信号。另外,RF处理单元将来自基带处理单元的基带信号转换为能够在实际无线路径上传输的RF信号,并经天线发送RF信号。
另外,调制解调器710在基站和密钥分配中心的情况下,可包含用于有线通信(回程通信)的有线调制解调器。有线调制解调器包括有线处理单元和基带处理单元。有线处理单元将经有线路径接收的信号转换为基带信号,并给基带处理单元提供基带信号。另外,有线处理单元将来自基带处理单元获得的基带信号转换为能够在实际有线路径上传输的有线信号,并经有线路径发送有线信号。
控制单元720控制装置的整体运行,尤其是控制根据本发明的密钥管理单元725。
存储单元730存储控制装置整体运行的程序和程序运行中生成的临时数据。
首先,对于移动设备,当请求订阅群时,密钥管理单元725向密钥分配中心提供关于退出时间的信息,并从密钥分配中心接收多个密钥。例如,假定移动设备是Alice的设备,密钥管理单元725从密钥分配中心接收密钥g1、g2、eA、dA、CA、x、y、GK或vergk,A
另外,密钥管理单元725向基站发送它自身的ID,并接收群密钥,作为对群密钥请求被生成时的响应。
另外,密钥管理单元725在和另一移动设备交换群密钥时,向所述另一移动设备发送验证消息。此后,密钥管理单元725验证验证消息的有效性。当确定验证消息是有效的,并且它自身的群密钥的版本高于所述另一移动设备时,密钥管理单元725就用会话密钥加密它自身的群密钥,并发送加密的结果给所述其他移动设备。在参考图6的叙述中对确定有效性的过程进行了描述。
对于基站,当群密钥已经被更新时,密钥管理单元725将群密钥被更新的事实进行广播。此后,当移动设备请求发送群密钥时,密钥管理单元725验证请求的有效性。此后,密钥管理单元725加密群密钥,并向移动设备发送加密的群密钥。在这种情况下,参考图4和图5描述确定有效性的过程。
对于密钥分配中心,当基站或移动设备请求具体密钥时,密钥管理单元725验证有效性,并向基站或移动设备发送具体的密钥。已经参考图2、3和6描述了关于有效性的确定过程和特定密钥。
根据本发明实施例,可通过使用群密钥来降低数据通信中涉及的通信成本。另外,当群密钥被更新时,还没有从基站接收到群密钥的移动设备可在之后从基站或和该移动设备在同一群中的另外设备接收群密钥。
虽然参考本发明的特定示范实施例对本发明进行了展示和描述,但是本领域技术人员应当理解,在不脱离由所附权利要求书所定义的本发明的精神和范围的前提下,可以在形式上和细节上对其做各种改变。因此,本发明的范围不由本发明的细节描述而定义,而是由所附权利要求书而定义。该范围内的所有差异都将被解释为包含在本发明内。

Claims (30)

1.一种在密钥分配中心中管理群密钥的方法,包括:
从移动设备接收密钥请求;
利用所述密钥请求中所包含的关于退出时间的信息为所述移动设备生成私有密钥;
为所述移动设备生成公开密钥和验证密钥;以及
向所述移动设备发送至少一个包含所生成密钥的密钥。
2.如权利要求1所述的方法,其中,在利用所述密钥请求中包含的关于退出时间的信息为所述移动设备生成私有密钥中,
所述私有密钥不为1,且与p-1互质,其中,p是质数。
3.如权利要求1所述的方法,其中,在为所述移动设备生成所述验证密钥中,
所述验证密钥满足dA+α+βtA和p-1互质,其中,p是质数,tA是移动设备A的退出时间,dA是移动设备A的私有密钥,α和β是由密钥分配中心生成且只有密钥分配中心知道的给定任意固定整数,其不允许其它基站和移动设备知道。
4.如权利要求1所述的方法,其中,为所述移动设备生成公开密钥和验证密钥利用下列公式:
e A = g 2 d A , C A = g 1 1 d A + α + βt A
这里,eA是移动设备A的公开密钥,g1和g2是生成元,CA是移动设备的验证密钥,tA是移动设备A的退出时间,dA是移动设备A的私有密钥,以及α和β是由密钥分配中心生成且只有密钥分配中心知道的给定任意固定整数,其不允许其它基站和移动设备知道。
5.如权利要求1所述的方法,其中,所述至少一个包含所生成密钥的密钥是g1、g2、eA、CA、x、y、GK、vergk,A和dA中的其中之一,其中,eA是移动设备A的公开密钥,CA是验证密钥,是帮助值,vergk,A是移动设备A所拥有群密钥的版本值,g1和g2是生成元,dA是移动设备A的私有密钥,GK是群密钥。
6.如权利要求1所述的方法,其中,当退出时间晚于当前时间时,退出时间有效。
7.一种用于管理群密钥的密钥分配中心(KDC)装置,包括:
控制单元,用于利用从移动设备接收到的密钥请求所包含的关于退出时间的信息为所述移动设备生成私有密钥,并且为所述移动设备生成公开密钥和验证密钥,以及
调制解调器,用于从所述移动设备接收群密钥请求并向所述移动设备发送至少一个包含所生成密钥的密钥。
8.如权利要求7所述的装置,其中,当所述控制单元为所述移动设备生成私有密钥时,
所述私有密钥不为1,且与p-1互质,其中,p是质数。
9.如权利要求7所述的装置,其中,在生成所述验证密钥中,
所述验证密钥满足dA+α+βtA与p-1互质,其中,p是质数,tA是移动设备A的退出时间,dA是移动设备A的私有密钥,α和β是由密钥分配中心生成且只有密钥分配中心知道的给定任意固定整数,其不允许其它基站和移动设备知道。
10.如权利要求7所述的装置,其中,所述控制单元用下列公式为所述移动设备生成公开密钥和验证密钥:
e A = g 2 d A , C A = g 1 1 d A + α + βt A
这里,eA是移动设备A的公开密钥,g1和g2是生成元,CA是移动设备的验证密钥,tA是移动设备A的退出时间,dA是移动设备A的私有密钥,以及α和β是由密钥分配中心生成且只有密钥分配中心知道的给定任意固定整数,其不允许其它基站和移动设备知道。
11.如权利要求7所述的装置,其中,所述至少一个包含所生成密钥的密钥是g1、g2、eA、CA、x、y、GK、vergk,A和dA中的其中之一,这里,eA是移动设备A的公开密钥,CA是验证密钥,是帮助值,vergk,A是移动设备A所拥有群密钥的版本值,g1和g2是生成元,dA是移动设备A的私有密钥,GK是群密钥。
12.如权利要求7所述的装置,其中,当退出时间晚于当前时间时,退出时间有效。
13.一种用于在移动设备中管理密钥的方法,包括:
向对方移动设备发送第一验证消息,并从对方移动设备接收第二验证消息;
验证所述第二验证消息是否有效;
当所述第二验证消息有效时,生成会话密钥;
当所述第二验证消息中所包含的群密钥的版本不新于它自身的群密钥版本时,用所述会话密钥加密它自身的群密钥;以及
向所述对方移动设备发送加密的群密钥;
14.如权利要求13所述的装置,还包括:
当所述第二验证消息中所包含的群密钥的版本新于它自身的群密钥版本时,等待从所述对方移动设备接收群密钥;以及
解密所接收到的所述对方移动设备的群密钥。
15.如权利要求13所述的装置,其中,验证所述第二验证消息是否有效包括验证下列公式是否成立:
e ( C B , xy t B e B ) = e ( g 1 , g 2 )
其中,g1和g2是生成元,是由密钥分配中心生成的整数并且在所述移动设备订阅群时被接收到,x和y是帮助值帮助值由密钥分配中心生成并且在所述移动设备订阅群时被提供,以及用于利用验证密钥验证所述移动设备的公开密钥和退出时间,eB是所述对方移动设备的公开密钥,eA是所述移动设备的公开密钥,tB所述对方移动设备的退出时间。
16.如权利要求15所述的装置,其中,验证所述第二验证消息是否有效还包括:验证所述第二验证消息中所包含的所述对方移动设备的退出时间是否晚于当前时间。
17.如权利要求13所述的装置,其中,用所述会话密钥加密它自身的群密钥包括利用下列公式:
S AB ← e A d B
这里,A是所述移动设备,B是所述对方移动设备,eB是所述对方移动设备的公开密钥,dA是A的私有密钥,以及SAB表示所述会话密钥;.
18.如权利要求13所述的装置,还包括:当所述第二验证消息无效时,向所述对方移动设备发送出错消息。
19.如权利要求13所述的装置,还包括:
在所述第一验证消息被发送给所述对方移动设备之后、从所述对方移动设备接收到所述第二验证消息之前,
向所述密钥分配中心发送密钥请求;并
从密钥分配中心接收至少一个密钥。
20.如权利要求19所述的装置,其中,所述密钥请求包含所述移动设备的退出时间。
21.如权利要求19所述的装置,其中所述至少一个密钥是至少g1、g2、eA、CA、x、y、GK、vergk,A和dA中的其中之一,其中,eA是移动设备A的公开密钥,CA是移动设备A的验证密钥,是帮助值,vergk,A是移动设备A所拥有群密钥的版本值,g1和g2是生成元,dA是移动设备A的私有密钥,GK是群密钥。
22.一种用于管理密钥的移动设备装置,包括:
控制单元,用于生成要发送给对方移动设备的第一验证消息,验证从所述对方移动设备接收到的第二验证消息是否有效,当所述第二验证消息有效时生成会话密钥,并且当所述第二验证消息中所包含的群密钥的版本不新于它自身的群密钥版本时,用所述会话密钥加密它自身的群密钥;以及
调制解调器,用于向所述对方移动设备发送所述第一验证消息,从所述对方移动设备接收所述第二验证消息并向所述对方移动设备发送加密的群密钥。
23.如权利要求22所述的装置,其中,当所述第二验证消息中所包含的群密钥的版本新于它自身的群密钥版本时,所述控制单元等待从所述对方移动设备经所述调制解调器接收群密钥,并解密所接收到的所述对方移动设备的群密钥。
24.如权利要求22所述的装置,其中,当验证为所述第二验证消息是否有效时,所述控制单元验证下列公式是否成立:
e ( C B , xy t B e B ) = e ( g 1 , g 2 )
其中,g1和g2是生成元,是由密钥分配中心生成的整数并且在所述移动设备订阅群时被接收,x和y是帮助值所述帮助值由密钥分配中心生成并且在所述移动设备订阅群时被提供,以及用于利用验证密钥验证所述移动设备的公开密钥和退出时间,eB是所述对方移动设备的公开密钥,eA是所述移动设备的公开密钥,tB所述对方移动设备的退出时间。
25.如权利要求24所述的装置,其中,当验证所述第二验证消息是否有效时,所述控制单元验证所述第二验证消息中所包含的所述对方移动设备的退出时间是否晚于当前时间。
26.如权利要求22所述的装置,其中,当它自身的群密钥用所述会话密钥来加密时,所述控制单元利用下列公式:
S AB ← e A d B
其中,A是所述移动设备,B是所述对方移动设备,eB是所述对方移动设备的公开密钥,dA是A的私有密钥,以及SAB表示所述会话密钥;
27.如权利要求22所述的装置,其中,当所述第二验证消息无效时,所述控制单元向所述对方移动设备发送出错消息。
28.如权利要求22所述的装置,其中,在所述第一个验证消息被发送给所述对方移动设备之后、从所述对方移动设备接收到所述第二验证消息之前,所述控制单元向密钥分配中心发送密钥请求,并从所述密钥分配中心接收至少一个密钥。
29.如权利要求28所述的装置,其中,所述密钥请求包含所述移动设备的退出时间。
30.如权利要求28所述的装置,其中,所述至少一个密钥是至少g1、g2、eA、CA、x、y、GK、vergk,A和dA中的其中之一,这里,eA是移动设备A的公开密钥,CA是移动设备A的验证密钥,是帮助值,vergk,A是移动设备A所拥有群密钥的版本值,g1和g2是生成元,dA是移动设备A的私有密钥,GK是群密钥。
CN201280042987.2A 2011-07-04 2012-07-04 用于管理移动设备的群密钥的方法和装置 Active CN103918218B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020110066137A KR101808188B1 (ko) 2011-07-04 2011-07-04 이동 기기에 대한 그룹 키 관리를 위한 방법 및 장치
KR10-2011-0066137 2011-07-04
PCT/KR2012/005312 WO2013005989A2 (ko) 2011-07-04 2012-07-04 이동 기기에 대한 그룹 키 관리를 위한 방법 및 장치

Publications (2)

Publication Number Publication Date
CN103918218A true CN103918218A (zh) 2014-07-09
CN103918218B CN103918218B (zh) 2017-02-08

Family

ID=47437564

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280042987.2A Active CN103918218B (zh) 2011-07-04 2012-07-04 用于管理移动设备的群密钥的方法和装置

Country Status (5)

Country Link
US (1) US9326136B2 (zh)
EP (1) EP2731294B1 (zh)
KR (1) KR101808188B1 (zh)
CN (1) CN103918218B (zh)
WO (1) WO2013005989A2 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104270516A (zh) * 2014-09-23 2015-01-07 中兴通讯股份有限公司 解密方法和移动终端
CN106452736A (zh) * 2016-08-12 2017-02-22 数安时代科技股份有限公司 密钥协商方法和系统
CN112653552A (zh) * 2020-11-23 2021-04-13 北京思特奇信息技术股份有限公司 采用分组方式的密钥管理系统和方法

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015113207A1 (zh) * 2014-01-28 2015-08-06 华为技术有限公司 一种安全密钥更改方法和基站及用户设备
CN105516055B (zh) * 2014-09-23 2020-07-14 腾讯科技(深圳)有限公司 数据访问方法、访问设备、目标设备及管理服务器
US11012428B1 (en) * 2017-03-02 2021-05-18 Apple Inc. Cloud messaging system
US10691790B2 (en) 2018-03-14 2020-06-23 Microsoft Technology Licensing, Llc Autonomous secrets management for a temporary shared access signature service
US11762980B2 (en) 2018-03-14 2023-09-19 Microsoft Technology Licensing, Llc Autonomous secrets renewal and distribution
US10965457B2 (en) 2018-03-14 2021-03-30 Microsoft Technology Licensing, Llc Autonomous cross-scope secrets management
US10819701B2 (en) 2018-03-14 2020-10-27 Microsoft Technology Licensing, Llc Autonomous secrets management for a managed service identity
WO2021212413A1 (zh) * 2020-04-23 2021-10-28 华为技术有限公司 一种密钥的传输方法及装置
EP3920499A1 (en) * 2020-06-05 2021-12-08 FIMER S.p.A. Secure group communication in a cluster of devices
CN113037485B (zh) * 2021-05-24 2021-08-03 中国人民解放军国防科技大学 一种群组会话密钥建立方法及系统

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020154782A1 (en) * 2001-03-23 2002-10-24 Chow Richard T. System and method for key distribution to maintain secure communication
US20040044891A1 (en) * 2002-09-04 2004-03-04 Secure Computing Corporation System and method for secure group communications
US20050144439A1 (en) * 2003-12-26 2005-06-30 Nam Je Park System and method of managing encryption key management system for mobile terminals
US20070019807A1 (en) * 2005-07-23 2007-01-25 Samsung Electronics Co., Ltd. Method for generating group key
US20090214043A1 (en) * 2008-02-22 2009-08-27 Sungkyunkwan University Foundation For Corporate Collaboration Key distribution method and authentication server
US20090254750A1 (en) * 2008-02-22 2009-10-08 Security First Corporation Systems and methods for secure workgroup management and communication
CN101645870A (zh) * 2008-08-07 2010-02-10 赵运磊 一类高效、公平的密钥交换方法
CN102164125A (zh) * 2011-03-17 2011-08-24 武汉大学 基于asgka协议的安全通信系统及方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100542652B1 (ko) * 2003-06-04 2006-01-11 학교법인 성균관대학 무선 통신 환경을 위한 키 분배 프로토콜 방법
US20050036623A1 (en) * 2003-08-15 2005-02-17 Ming-Jye Sheu Methods and apparatus for distribution of global encryption key in a wireless transport network
EP1549010B1 (en) * 2003-12-23 2008-08-13 Motorola Inc. Rekeying in secure mobile multicast communications
KR20080004165A (ko) * 2006-07-05 2008-01-09 삼성전자주식회사 브로드캐스트 암호화를 이용한 디바이스 인증 방법
KR101455827B1 (ko) * 2008-02-27 2014-11-03 삼성전자주식회사 멀티캐스트 서비스를 위한 그룹 키 관리 방법

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020154782A1 (en) * 2001-03-23 2002-10-24 Chow Richard T. System and method for key distribution to maintain secure communication
US20040044891A1 (en) * 2002-09-04 2004-03-04 Secure Computing Corporation System and method for secure group communications
US20050144439A1 (en) * 2003-12-26 2005-06-30 Nam Je Park System and method of managing encryption key management system for mobile terminals
US20070019807A1 (en) * 2005-07-23 2007-01-25 Samsung Electronics Co., Ltd. Method for generating group key
US20090214043A1 (en) * 2008-02-22 2009-08-27 Sungkyunkwan University Foundation For Corporate Collaboration Key distribution method and authentication server
US20090254750A1 (en) * 2008-02-22 2009-10-08 Security First Corporation Systems and methods for secure workgroup management and communication
CN101645870A (zh) * 2008-08-07 2010-02-10 赵运磊 一类高效、公平的密钥交换方法
CN102164125A (zh) * 2011-03-17 2011-08-24 武汉大学 基于asgka协议的安全通信系统及方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104270516A (zh) * 2014-09-23 2015-01-07 中兴通讯股份有限公司 解密方法和移动终端
CN106452736A (zh) * 2016-08-12 2017-02-22 数安时代科技股份有限公司 密钥协商方法和系统
CN106452736B (zh) * 2016-08-12 2019-05-17 数安时代科技股份有限公司 密钥协商方法和系统
CN112653552A (zh) * 2020-11-23 2021-04-13 北京思特奇信息技术股份有限公司 采用分组方式的密钥管理系统和方法

Also Published As

Publication number Publication date
KR20130004841A (ko) 2013-01-14
WO2013005989A3 (ko) 2013-04-04
EP2731294A2 (en) 2014-05-14
US9326136B2 (en) 2016-04-26
KR101808188B1 (ko) 2017-12-13
CN103918218B (zh) 2017-02-08
WO2013005989A2 (ko) 2013-01-10
EP2731294B1 (en) 2019-09-04
US20140149745A1 (en) 2014-05-29
EP2731294A4 (en) 2015-07-08

Similar Documents

Publication Publication Date Title
CN103918218A (zh) 用于管理移动设备的群密钥的方法和装置
EP2763345B1 (en) Server device and program
US11870891B2 (en) Certificateless public key encryption using pairings
CN102333093A (zh) 一种数据加密传输方法及系统
CN104168114A (zh) 一种分布式的基于(k,n)门限证书加密方法及系统
CN105577613A (zh) 一种密钥信息的发送和接收方法、设备及系统
CN113191863B (zh) 投标方法、第三方设备、发标方设备及投标方设备
CN104519071A (zh) 一种具有选择和排除功能的群组加解密方法及系统
CN104365127A (zh) 用于在远程显示单元上追踪移动设备的方法
EP2320691B1 (en) Method for enhancing the security of the multicast or broadcast system
CN101931623B (zh) 一种适用于受控制端能力有限的远程控制的安全通信方法
CN105490806A (zh) 一种同态密钥生成、共享方法及装置
CN110635912A (zh) 数据处理方法及装置
CN113612608A (zh) 一种双模对讲机基于公网实现集群加密的方法及系统
CN211063620U (zh) 一种基于后量子密码学的量子密钥分发站点及系统
CN101431409B (zh) 可在不同无线局域网中实现保密通信的方法
US20220038267A1 (en) Methods and devices for secured identity-based encryption systems with two trusted centers
Kim et al. Data distribution for multiple receivers in a connected car environment using 5G communication
CN101296077A (zh) 一种基于总线型拓扑结构的身份认证系统
CN116389098A (zh) 车联网环境下支持多接收者授权的跨域密文访问控制方法
CN113191862B (zh) 电子投标方法、第三方设备、发标方设备及投标方设备
JP3657439B2 (ja) 同報暗号通信における暗復号化鍵の配送方法
KR20070003292A (ko) 타원곡선 알고리즘을 이용한 원격제어 방법
Tong et al. Certificateless and pairing-free key agreement scheme for satellite network
Mohammadali et al. A new key management for AMI systems based on DLMS/COSEM standard

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant