CN111224777A - Sdn网络组播成员信息加密方法、系统、终端及存储介质 - Google Patents

Sdn网络组播成员信息加密方法、系统、终端及存储介质 Download PDF

Info

Publication number
CN111224777A
CN111224777A CN201911156622.2A CN201911156622A CN111224777A CN 111224777 A CN111224777 A CN 111224777A CN 201911156622 A CN201911156622 A CN 201911156622A CN 111224777 A CN111224777 A CN 111224777A
Authority
CN
China
Prior art keywords
information
updating
key
identity information
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911156622.2A
Other languages
English (en)
Inventor
杨晋博
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Inspur Intelligent Technology Co Ltd
Original Assignee
Suzhou Inspur Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Inspur Intelligent Technology Co Ltd filed Critical Suzhou Inspur Intelligent Technology Co Ltd
Priority to CN201911156622.2A priority Critical patent/CN111224777A/zh
Publication of CN111224777A publication Critical patent/CN111224777A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供一种SDN网络组播成员信息加密方法、系统、终端及存储介质,包括:对更新成员的身份信息进行加密得到加密身份信息;根据更新成员身份信息更新密钥信息并对所述加密身份信息和密钥更新信息加密得到加密更新信息;将所述加密更新信息下发至用户节点,所述加密更新信息用于用户节点更新密钥组。本发明能够保证在组播成员发生变动后,密钥管理服务器GCKS更新用户密钥时保证更新成员的身份信息处于加密状态,及时在密钥更新过程中数据被窃取,更新成员的身份信息也不会外泄,可靠地保护了更新成员的隐私。

Description

SDN网络组播成员信息加密方法、系统、终端及存储介质
技术领域
本发明涉及SDN网络组播技术领域,具体涉及一种SDN网络组播成员信息加密方法、系统、终端及存储介质。
背景技术
SDN(软件定义网络)是一种新型的网络架构,最初是由美国斯坦福大学提出。SDN与传统网络的最大差别在于网络的控制模式,其核心技术是通过将网络设备的控制功能与数据转发功能互相分离,一方面,实现了对网络状态和流量集中化的灵活管控,能够更有效地管理和利用网络资源,另一方面,实现了底层基础设施对上层应用的透明,具备资源虚拟化性及软件可编程性。
组播是一种允许一个或多个发送者(组播源)发送单一的数据包到多个接收者的网络技术。组播源把数据包发送到特定组播组,而只有属于该组播组地址的接收方才能接收到数据包。组播可以大大地节省网络带宽,因为无论有多少个目标地址,在整个网络的任何一条链路上只传送单一的数据包。组播传输提高了数据传送效率,减少了主干网出现拥塞的可能性。
目前针对SDN组播网络的密钥管理方案的研究主要集中在怎样降低密钥存储量和提升加密与解密的效率问题上,却忽略了组播通信技术中的固有属性。确切地说,现有密钥管理方案的重点为组播组中的发送方提供了必要的安全需求,却忽视了组播组中接收人员的隐私问题。目前LKH协议实现中,由于添加成员或删减成员操作都需要对变动成员身份信息进行验证,因此变动成员身份信息是公开的,动态变化成员的身份信息直接以明文形式存在于密钥更新的信息中,假设窃听者获取到该密钥更新信息,虽然不能够获取到任何有效的数据,但是却可轻易获取到成员身份信息。这就会导致成员隐私泄露。
发明内容
针对现有技术的上述不足,本发明提供一种SDN网络组播成员信息加密方法、系统、终端及存储介质,以解决上述技术问题。
第一方面,本发明提供一种SDN网络组播成员信息加密方法,包括:
对更新成员的身份信息进行加密得到加密身份信息;
根据更新成员身份信息更新密钥信息并对所述加密身份信息和密钥更新信息加密得到加密更新信息;
将所述加密更新信息下发至用户节点,所述加密更新信息用于用户节点更新密钥组。
进一步的,所述对更新成员的身份信息进行加密得到加密身份信息,包括:
利用伪随机函数对所述更新成员的身份信息进行加密。
进一步的,所述更新用户节点密钥组,包括:
用户节点对所述加密身份信息进行解密得到明文身份信息;
用户节点根据所述明文身份信息和节点本地密钥密钥对加密密钥更新信息进行解密得到更新密钥组。
第二方面,本发明提供一种SDN网络组播成员信息加密系统,包括:
身份加密单元,配置用于对更新成员的身份信息进行加密得到加密身份信息;
更新加密单元,配置用于根据更新成员身份信息更新密钥信息并对所述加密身份信息和密钥更新信息加密得到加密更新信息;
信息下发单元,配置用于将所述加密更新信息下发至用户节点,所述加密更新信息用于用户节点更新密钥组。
进一步的,所述身份加密单元包括:
函数加密模块,配置用于利用伪随机函数对所述更新成员的身份信息进行加密。
进一步的,所述系统还包括:
身份解密模块,配置用于用户节点对所述加密身份信息进行解密得到明文身份信息;
更新解密模块,配置用于用户节点根据所述明文身份信息和节点本地密钥密钥对加密密钥更新信息进行解密得到更新密钥组。
第三方面,提供一种终端,包括:
处理器、存储器,其中,
该存储器用于存储计算机程序,
该处理器用于从存储器中调用并运行该计算机程序,使得终端执行上述的终端的方法。
第四方面,提供了一种计算机存储介质,所述计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述各方面所述的方法。
本发明的有益效果在于,
本发明提供的SDN网络组播成员信息加密方法、系统、终端及存储介质,通过对更新成员的身份信息进行加密,并将加密身份信息与密钥更新信息加密得到加密更新信息,将加密更新信息下发至用户节点,各用户节点即可根据加密更新信息进行更新成员身份验证和密钥组更新。本发明能够保证在组播成员发生变动后,密钥管理服务器GCKS更新用户密钥时保证更新成员的身份信息处于加密状态,及时在密钥更新过程中数据被窃取,更新成员的身份信息也不会外泄,可靠地保护了更新成员的隐私。
此外,本发明设计原理可靠,结构简单,具有非常广泛的应用前景。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一个实施例的方法的示意性流程图。
图2是本发明一个实施例的方法的密钥二叉树示意图。
图3是本发明一个实施例的方法的密钥二叉树成员加入示意图。
图4是本发明一个实施例的系统的示意性框图。
图5为本发明实施例提供的一种终端的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明中的技术方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
下面对本发明中出现的关键术语进行解释。
GCKS第三方秘钥管理服务器,对组播中的密钥进行管理。
图1是本发明一个实施例的方法的示意性流程图。其中,图1执行主体可以为一种SDN网络组播成员信息加密系统。
如图1所示,该方法100包括:
步骤110,对更新成员的身份信息进行加密得到加密身份信息;
步骤120,根据更新成员身份信息更新密钥信息并对所述加密身份信息和密钥更新信息加密得到加密更新信息;
步骤130,将所述加密更新信息下发至用户节点,所述加密更新信息用于用户节点更新密钥组。
为了便于对本发明的理解,下面以本发明SDN网络组播成员信息加密方法的原理,结合实施例中对SDN网络组播成员信息进行加密的过程,对本发明提供的SDN网络组播成员信息加密方法做进一步的描述。
具体的,所述SDN网络组播成员信息加密方法包括:
S1、对更新成员的身份信息进行加密得到加密身份信息。
LKH方案是利用密钥图的方法来管理密钥和进行密钥更新操作的。在密钥图中,存在一个可信任的第三方秘钥管理服务GCKS(Group controller and key server)来对组播中的密钥进行管理。密钥更新操作,LKH利用二叉树来存储密钥,树中的每个节点为方便组成员进行都关联着不同的密钥。
节点GK存储于根节点,AK存储于中间节点,叶子节点关联着组成员,每个叶子存储所关联的组成员的个人密钥,且每个组成员存储着密钥路径上节点所关联的密钥,即从叶子节点到根节点这条路径上的所有节点密钥。如图2所示,这是一个含有8个组成员的二叉树,其中方框代表着用户节点,圆圈代表着密钥节点。用户u6拥有着密钥路径上的节点密钥k13,k6,k3,k1,其中k1是组密钥,k6和k3是辅助密钥,k13是用户u6的个人密钥,该密钥由GCKS和u6共享。当有成员发生变化时(离开或加入),GCKS要对成员所拥有的密钥进行更新并重新分发,以确保前向安全性和后向安全性。
当有成员请求加入时,GCKS首先对成员身份进行认证。在这里,假设所有成员的身份都是可认证的。其次,GCKS为请求加入的成员生成个人密钥,并把个人密钥通过单播的方式发送给成员。最后,GCKS把请求加入的成员作为叶子节点插入到二叉树中。为了确保后向安全性,GCKS需要进行密钥更新,把更新后的密钥分发给组内成员。成员离开与成员加入的密钥更新方法类似,因此本申请实施例仅选取成员加入进行详细说明。
如图3所示,成员u9请求加入,此时为了向组内成员更新密钥组,使用伪随机函数random(r),其中r为输入变量,加密u9成员身份信息。
在本发明的其他实施方式中也可以采用其他加密方法对更新成员身份信息进行加密,例如采用非对称加密算法进行加密。
S2、根据更新成员身份信息更新密钥信息并对所述加密身份信息和密钥更新信息加密得到加密更新信息。
参考图3,GCKS为其生成个人密钥kl6,因为二叉树是满二叉树,需要进行节点分裂,生成新的内部节点k'15,将k15。和k16作为左右孩子插入到二叉树中。加入成员u9后的密钥更新为u9:{k'15,k'7,k'3,k'1}k16。将步骤S1中加密的成员u9的身份信息加入到更新信息中,得到更新信息为:{r,random(r),k'15,k'7,k'3,k'1}k16},对更新信息进行加密处理得到加密更新信息RekM:{身份信息}random(r),{k'15}k15,{k'7}k7,{k'3}k3,{k'1}k1。
S3、将所述加密更新信息下发至用户节点,所述加密更新信息用于用户节点更新密钥组。
将步骤S2生成的加密更新信息RekM:{身份信息}random(r),{k'15}k15,{k'7}k7,{k'3}k3,{k'1}k1下发至k1组内各用户节点。接收到加密更新信息的用户节点首先利用r计算random(r)后可以获取到更新用户的身份信息,然后在根据身份信息和自己持有的密钥进行相关解密操作,比如用户U8,解密更新用户身份信息后进行身份信息验证,完成验证后,用自己的个人密钥k15进行解密,获取新的辅助密钥k'15,k'7,k'3和组密钥k'1,完成秘钥更新。这样用户U8就可以获取到新的组密钥。
如图4示,该系统400包括:
身份加密单元410,配置用于对更新成员的身份信息进行加密得到加密身份信息;
更新加密单元420,配置用于根据更新成员身份信息更新密钥信息并对所述加密身份信息和密钥更新信息加密得到加密更新信息;
信息下发单元430,配置用于将所述加密更新信息下发至用户节点,所述加密更新信息用于用户节点更新密钥组。
可选地,作为本发明一个实施例,所述身份加密单元包括:
函数加密模块,配置用于利用伪随机函数对所述更新成员的身份信息进行加密。
可选地,作为本发明一个实施例,所述系统还包括:
身份解密模块,配置用于用户节点对所述加密身份信息进行解密得到明文身份信息;
更新解密模块,配置用于用户节点根据所述明文身份信息和节点本地密钥密钥对加密密钥更新信息进行解密得到更新密钥组。
图5为本发明实施例提供的一种终端系统500的结构示意图,该终端系统500可以用于执行本发明实施例提供的SDN网络组播成员信息加密方法。
其中,该终端系统500可以包括:处理器510、存储器520及通信单元530。这些组件通过一条或多条总线进行通信,本领域技术人员可以理解,图中示出的服务器的结构并不构成对本发明的限定,它既可以是总线形结构,也可以是星型结构,还可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
其中,该存储器520可以用于存储处理器510的执行指令,存储器520可以由任何类型的易失性或非易失性存储终端或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。当存储器520中的执行指令由处理器510执行时,使得终端500能够执行以下上述方法实施例中的部分或全部步骤。
处理器510为存储终端的控制中心,利用各种接口和线路连接整个电子终端的各个部分,通过运行或执行存储在存储器520内的软件程序和/或模块,以及调用存储在存储器内的数据,以执行电子终端的各种功能和/或处理数据。所述处理器可以由集成电路(Integrated Circuit,简称IC)组成,例如可以由单颗封装的IC所组成,也可以由连接多颗相同功能或不同功能的封装IC而组成。举例来说,处理器510可以仅包括中央处理器(Central Processing Unit,简称CPU)。在本发明实施方式中,CPU可以是单运算核心,也可以包括多运算核心。
通信单元530,用于建立通信信道,从而使所述存储终端可以与其它终端进行通信。接收其他终端发送的用户数据或者向其他终端发送用户数据。
本发明还提供一种计算机存储介质,其中,该计算机存储介质可存储有程序,该程序执行时可包括本发明提供的各实施例中的部分或全部步骤。所述的存储介质可为磁碟、光盘、只读存储记忆体(英文:read-only memory,简称:ROM)或随机存储记忆体(英文:random access memory,简称:RAM)等。
因此,本发明通过对更新成员的身份信息进行加密,并将加密身份信息与密钥更新信息加密得到加密更新信息,将加密更新信息下发至用户节点,各用户节点即可根据加密更新信息进行更新成员身份验证和密钥组更新。本发明能够保证在组播成员发生变动后,密钥管理服务器GCKS更新用户密钥时保证更新成员的身份信息处于加密状态,及时在密钥更新过程中数据被窃取,更新成员的身份信息也不会外泄,可靠地保护了更新成员的隐私,本实施例所能达到的技术效果可以参见上文中的描述,此处不再赘述。
本领域的技术人员可以清楚地了解到本发明实施例中的技术可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明实施例中的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中如U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质,包括若干指令用以使得一台计算机终端(可以是个人计算机,服务器,或者第二终端、网络终端等)执行本发明各个实施例所述方法的全部或部分步骤。
本说明书中各个实施例之间相同相似的部分互相参见即可。尤其,对于终端实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例中的说明即可。
在本发明所提供的几个实施例中,应该理解到,所揭露的系统和方法,可以通过其它的方式实现。例如,以上所描述的系统实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,系统或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
尽管通过参考附图并结合优选实施例的方式对本发明进行了详细描述,但本发明并不限于此。在不脱离本发明的精神和实质的前提下,本领域普通技术人员可以对本发明的实施例进行各种等效的修改或替换,而这些修改或替换都应在本发明的涵盖范围内/任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

Claims (8)

1.一种SDN网络组播成员信息加密方法,其特征在于,包括:
对更新成员的身份信息进行加密得到加密身份信息;
根据更新成员身份信息更新密钥信息并对所述加密身份信息和密钥更新信息加密得到加密更新信息;
将所述加密更新信息下发至用户节点,所述加密更新信息用于用户节点更新密钥组。
2.根据权利要求1所述的方法,其特征在于,所述对更新成员的身份信息进行加密得到加密身份信息,包括:
利用伪随机函数对所述更新成员的身份信息进行加密。
3.根据权利要求1所述的方法,其特征在于,所述更新用户节点密钥组,包括:
用户节点对所述加密身份信息进行解密得到明文身份信息;
用户节点根据所述明文身份信息和节点本地密钥密钥对加密密钥更新信息进行解密得到更新密钥组。
4.一种SDN网络组播成员信息加密系统,其特征在于,包括:
身份加密单元,配置用于对更新成员的身份信息进行加密得到加密身份信息;
更新加密单元,配置用于根据更新成员身份信息更新密钥信息并对所述加密身份信息和密钥更新信息加密得到加密更新信息;
信息下发单元,配置用于将所述加密更新信息下发至用户节点,所述加密更新信息用于用户节点更新密钥组。
5.根据权利要求4所述的系统,其特征在于,所述身份加密单元包括:
函数加密模块,配置用于利用伪随机函数对所述更新成员的身份信息进行加密。
6.根据权利要求4所述的系统,其特征在于,所述系统还包括:
身份解密模块,配置用于用户节点对所述加密身份信息进行解密得到明文身份信息;
更新解密模块,配置用于用户节点根据所述明文身份信息和节点本地密钥密钥对加密密钥更新信息进行解密得到更新密钥组。
7.一种终端,其特征在于,包括:
处理器;
用于存储处理器的执行指令的存储器;
其中,所述处理器被配置为执行权利要求1-3任一项所述的方法。
8.一种存储有计算机程序的计算机可读存储介质,其特征在于,该程序被处理器执行时实现如权利要求1-3中任一项所述的方法。
CN201911156622.2A 2019-11-22 2019-11-22 Sdn网络组播成员信息加密方法、系统、终端及存储介质 Pending CN111224777A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911156622.2A CN111224777A (zh) 2019-11-22 2019-11-22 Sdn网络组播成员信息加密方法、系统、终端及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911156622.2A CN111224777A (zh) 2019-11-22 2019-11-22 Sdn网络组播成员信息加密方法、系统、终端及存储介质

Publications (1)

Publication Number Publication Date
CN111224777A true CN111224777A (zh) 2020-06-02

Family

ID=70829740

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911156622.2A Pending CN111224777A (zh) 2019-11-22 2019-11-22 Sdn网络组播成员信息加密方法、系统、终端及存储介质

Country Status (1)

Country Link
CN (1) CN111224777A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112235320A (zh) * 2020-12-10 2021-01-15 视联动力信息技术股份有限公司 一种基于密码的视联网组播通信方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101677271A (zh) * 2008-09-19 2010-03-24 华为技术有限公司 一种组播密钥管理的方法、装置及系统
CN104869111A (zh) * 2015-04-16 2015-08-26 长安大学 一种终端可信接入认证系统及方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101677271A (zh) * 2008-09-19 2010-03-24 华为技术有限公司 一种组播密钥管理的方法、装置及系统
CN104869111A (zh) * 2015-04-16 2015-08-26 长安大学 一种终端可信接入认证系统及方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112235320A (zh) * 2020-12-10 2021-01-15 视联动力信息技术股份有限公司 一种基于密码的视联网组播通信方法及装置
CN112235320B (zh) * 2020-12-10 2021-04-13 视联动力信息技术股份有限公司 一种基于密码的视联网组播通信方法及装置

Similar Documents

Publication Publication Date Title
US11784788B2 (en) Identity management method, device, communications network, and storage medium
CN110419193B (zh) 用于安全智能家居环境的基于ksi的认证和通信方法及其系统
CN105847228B (zh) 用于信息中心网络的访问控制框架
WO2019128753A1 (zh) 一种低延迟的量子密钥移动服务方法
CN110335043B (zh) 一种基于区块链系统的交易隐私保护方法、设备以及系统
CN108462573B (zh) 一种灵活的量子安全移动通信方法
US11343097B2 (en) Dynamic segmentation of network traffic by use of pre-shared keys
JP2004266342A (ja) 無線アドホック通信システム、端末、その端末における復号方法、暗号化方法及びブロードキャスト暗号鍵配布方法並びにそれらの方法を端末に実行させるためのプログラム
CN111835512B (zh) 私钥碎片管理方法、签名碎片生成方法、系统与节点设备
CN112187450B (zh) 密钥管理通信的方法、装置、设备及存储介质
CN114143108B (zh) 一种会话加密方法、装置、设备及存储介质
CN115632779B (zh) 一种基于配电网的量子加密通信方法及系统
Dang et al. Resource-efficient secure data sharing for information centric e-health system using fog computing
Li et al. Privacy-aware secure anonymous communication protocol in CPSS cloud computing
CN114039753A (zh) 一种访问控制方法、装置、存储介质及电子设备
Rüsch et al. Forward secure delay-tolerant networking
CN111884988A (zh) 数据的安全传输方法
CN111181944A (zh) 通信系统及信息发布方法、装置、介质、设备
CN110784318B (zh) 群密钥更新方法、装置、电子设备、存储介质及通信系统
CN111224777A (zh) Sdn网络组播成员信息加密方法、系统、终端及存储介质
Alzahrani et al. Key management in information centric networking
CN114765546B (zh) 端到端硬加密方法、系统、加密设备、密钥管理服务器
AU2012210978B2 (en) Controlled security domains
JP2009038416A (ja) マルチキャスト通信システム、並びにグループ鍵管理サーバ
Chen et al. A secure network coding based on broadcast encryption in sdn

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20200602

RJ01 Rejection of invention patent application after publication