ES2377317T3 - Procedimiento de gestión de clave de red y de actualización de clave de sesión - Google Patents

Procedimiento de gestión de clave de red y de actualización de clave de sesión Download PDF

Info

Publication number
ES2377317T3
ES2377317T3 ES07764233T ES07764233T ES2377317T3 ES 2377317 T3 ES2377317 T3 ES 2377317T3 ES 07764233 T ES07764233 T ES 07764233T ES 07764233 T ES07764233 T ES 07764233T ES 2377317 T3 ES2377317 T3 ES 2377317T3
Authority
ES
Spain
Prior art keywords
key
base station
encryption key
traffic encryption
package
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES07764233T
Other languages
English (en)
Inventor
Liaojun Pang
Jun Cao
Haibo Tian
Zhenhai Huang
Bianling Zhang
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Iwncomm Co Ltd
Original Assignee
China Iwncomm Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Iwncomm Co Ltd filed Critical China Iwncomm Co Ltd
Application granted granted Critical
Publication of ES2377317T3 publication Critical patent/ES2377317T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Procedimiento de gestión de claves de multidifusión, que comprende: la construcción de un paquete de solicitud de negociación de clave y el envío del paquete de solicitud de negociación de clave a una estación base desde una estación móvil; la construcción de un paquete de respuesta de negociación de clave al recibir el paquete de solicitud de negociación de clave, y el envío del paquete de respuesta de negociación de clave a la estación móvil desde la estación base; tras la recepción del paquete de respuesta de negociación de clave, el descifrado del paquete de respuesta de negociación de clave con una clave de cifrado de claves deducida a partir de una clave de autoridad correspondiente a un identificador de clave de autoridad AKID para obtener un material de clave de cifrado de tráfico TEKM, construcción de un paquete de reconocimiento de negociación de clave y envío del paquete de reconocimiento de negociación de clave a la estación base desde la estación móvil; y la deducción de una clave de cifrado de claves de grupo GKEK y una clave de integridad de mensajes de grupo GMIK, por parte de la estación móvil; el envío desde la estación móvil de un paquete de solicitud de clave de cifrado de tráfico de multidifusión a la estación base si la estación móvil necesita negociar o actualizar una clave de cifrado de tráfico de multidifusión; tras la recepción del paquete de solicitud de clave de cifrado de tráfico de multidifusión procedente de la estación móvil, el envío desde la estación base de un paquete de distribución de claves de cifrado de tráfico de multidifusión a la estación móvil; o, si la estación base necesita actualizar una clave de multidifusión, la difusión desde la estación base de un paquete de distribución de claves de cifrado de tráfico de multidifusión a todas las estaciones móviles, en el que el paquete de notificación de actualización de clave comprende: una identidad de la estación base IDBS, un identificador de asociación de seguridad SAID, el identificador de clave de autoridad AKID, un identificador de clave de cifrado de tráfico TEKID, y un código de integridad de mensaje MIC; en el que el identificador de clave de cifrado de tráfico TEKID está adaptado para identificar una clave de cifrado de tráfico que se vaya a actualizar, y se calcula un valor del código de integridad de mensaje MIC a partir de una clave de comprobación de integridad deducida a partir de una clave de autoridad correspondiente al AKID; el paquete de solicitud de negociación de clave comprende: una identidad de la estación móvil IDMS, un identificador de asociación de seguridad SAID, un identificador de clave de autoridad AKID, un identificador de clave de cifrado de tráfico TEKID, un número aleatorio seleccionado por la estación móvil NMS, y un código de integridad de mensaje MIC; en el que el identificador de clave de cifrado de tráfico TEKID está adaptado para identificar una clave de cifrado de tráfico que se vaya a actualizar, y se calcula un valor del código de integridad de mensaje MIC a partir de una clave de comprobación de integridad deducida a partir de una clave de autoridad AK correspondiente al AKID; el paquete de respuesta de negociación de clave comprende: la identidad de la estación móvil IDMS, la identidad de la estación base IDBS, un identificador de asociación de seguridad SAID, el identificador de clave de autoridad AKID, un identificador de clave de cifrado de tráfico TEKID, un número aleatorio seleccionado por la estación móvil NMS, un número aleatorio seleccionado por la estación base NBS, un texto cifrado EKEK (TEKM) de un material de clave de cifrado de tráfico TEKM seleccionado por la estación base y cifrado con una clave de cifrado de clave deducida a 45 partir de una clave de autoridad correspondiente al identificador de clave de autoridad AKID, un periodo de validez de la clave de cifrado de tráfico LifeTEK, y un código de integridad de mensaje MIC; en el que un valor del número aleatorio seleccionado por la estación móvil NMS debe ser el mismo que el de un campo correspondiente en el paquete de solicitud de negociación de clave, y se calcula un valor del código de integridad de mensaje MIC a partir de una clave de comprobación de integridad deducida a partir del TEKM, el NMS y el NBS; 50 el paquete de reconocimiento de negociación de clave comprende: la identidad de la estación base IDBS, la identidad de la estación móvil IDMS, un identificador de asociación de seguridad SAID, el identificador de clave de autoridad AKID, un identificador de clave de cifrado de tráfico TEKID, un número aleatorio seleccionado por la estación base NBS, y un código de integridad de mensaje MIC; en el que un valor del número aleatorio seleccionado por la estación 55 base NBS debe ser el mismo que el de un campo correspondiente en el paquete de respuesta de negociación de clave, y se calcula un valor del código de integridad de mensaje MIC a partir de una clave de comprobación de integridad deducida a partir del TEKM, el NMS y el NBS; el paquete de solicitud de clave de cifrado de tráfico de multidifusión comprende: un identificador de asociación de seguridad SAID, un identificador de clave de cifrado de tráfico TEKID, un identificador de clave de cifrado de tráfico de grupo GTEKID un número aleatorio seleccionado por la estación móvil NMS, y un código de integridad de mensaje MIC; en el que el identificador de clave de cifrado de tráfico de grupo GTEKID está adaptado para identificar una clave de cifrado de tráfico multidifusión que se vaya a negociar o solicitar, y se calcula un valor del código de integridad de mensaje MIC a partir de la clave de integridad de mensaje de grupo GMIK deducida a partir del TEKM correspondiente al TEKID; el paquete de distribución de claves de cifrado de tráfico de multidifusión incluye: un identificador de asociación de seguridad SAID, un identificador de clave de cifrado de tráfico TEKID, un identificador de clave de cifrado de tráfico 10 de grupo GTEKID, un número aleatorio seleccionado por la estación móvil NMS, un texto cifrado EKEK (GTEKM) de un material de clave de cifrado de tráfico de grupo GTEKM seleccionado por la estación base y cifrado con una clave de cifrado de clave de grupo GKEK deducida a partir del TEKM correspondiente al TEKID, un periodo de validez de la clave de cifrado de tráfico de grupo LifeGTEK, y un código de integridad de mensaje MIC; en el que el número aleatorio seleccionado por la estación móvil NMS debe ser el mismo que el del paquete de solicitud de clave de cifrado de tráfico de multidifusión; no obstante, si el proceso de actualización de clave lo inicia la estación base, el número aleatorio lo determina la estación base, y se calcula un valor del código de integridad de mensaje MIC a partir de la clave de integridad de mensaje de grupo GMIK deducida a partir del TEKM correspondiente al TEKID.

Description

Procedimiento de gestión de clave de red y de actualización de clave de sesión
5 La presente solicitud reivindica la prioridad respecto a la solicitud de patente china n.º 200610104b79.4, titulada “METHOD FOR MANAGING NETWORK KEY AND UPDATING TRAFFIC ENCRYPTION KEY”, presentada en la Oficina de Patentes china el 23 de septiembre de 2006.
Campo de la invención
10 La presente invención se refiere a un procedimiento para gestionar una clave de red y actualizar una clave de cifrado de tráfico. En particular, el procedimiento se puede aplicar en una red de cable y una red inalámbrica tal como una red inalámbrica de área local (WLAN), una red inalámbrica de área metropolitana (WMAN) y una red inalámbrica multimedia de banda ancha (BWM).
Antecedentes de la invención
El problema de seguridad de la red inalámbrica es mucho más importante que el de la Ethernet por cable. El Instituto de Ingenieros Eléctricos y Electrónicos de EE.UU. (IEEE) ha establecido los estándares con número de serie 802.11 20 y 802.16 para mejorar la seguridad de las redes inalámbricas de área local y las redes inalámbricas de área metropolitana y para proporcionar un acceso seguro a una estación base desde una estación móvil. China ha promulgado el estándar nacional de red inalámbrica de área local GB15629.11, que generalmente recibe el nombre de protocolo de infraestructura de confidencialidad y autenticación en WLAN (WLAN Authentication and Privacy Infrastructure, WAPI). La red BWM, al ser una nueva arquitectura de redes inalámbricas, integra la comunicación de
25 datos y la comunicación de difusión (broadcast). Los problemas de acceso seguro y comunicación segura se deben tratar en la red BWM. Uno de los problemas fundamentales para tratar la comunicación segura es el de cómo gestionar diversas claves en el sistema.
El estándar IEEE802.11 propone el protocolo de confidencialidad equivalente al cableado (Wired Equivalent Privacy,
30 WEP) para aplicar la seguridad de WLAN, en la que la gestión de las claves es muy sencilla; es decir, se configura manualmente una clave compartida para su uso entre una estación móvil y un punto de acceso. Las dificultades radican en que no existe una solución perfecta para la gestión de claves, lo que dificulta la ampliación del sistema y perjudica a la flexibilidad del sistema.
35 El protocolo criptográfico WEP posee un grave fallo de seguridad. El estándar IEEE802.11i emplea cuatro protocolos de establecimiento de comunicación (handshake) para gestionar y deducir las claves, con lo cual se encarga del problema de seguridad de la WEP, pero posee los siguientes inconvenientes: la gestión de claves no puede estar basada en niveles de servicio, es decir, la deducción de la clave se lleva a cabo entre terminales y nodos de acceso específicos y no se pueden deducir claves diferentes para distintos servicios con el fin de lograr niveles de servicio
40 diferenciados. La eficiencia de la negociación de claves de multidifusión es escasa, es decir, para actualizar una clave de multidifusión es necesario que el nodo de acceso y cada estación móvil lleven a cabo la actualización, lo cual reduce la eficiencia. No se pueden proporcionar diferentes claves de cifrado de multidifusión para diferentes servicios.
45 Algunos de los inconvenientes del protocolo WEP se solventan en el estándar nacional chino GB 15629.11. No obstante, el protocolo de gestión de claves de GB 15629.11 posee los mismos inconvenientes que el de IEEE802.11i.
Los criterios para WMAN del estándar IEEE802.16 propuestos por la IEEE de EE.UU. no pueden evitar que un
50 atacante imite una estación base para engañar a una estación móvil, con lo que la gestión de claves no es segura. El estándar IEEE802.16e utiliza el procedimiento del estándar IEEE802.11i como referencia para proponer una solución mejorada. Dicha solución posee los siguientes inconvenientes:
La gestión de claves se lleva a cabo empleando una sincronización temporal, y esto complica la gestión de estados.
55 El uso y el desuso de una nueva clave se determinan en función del tiempo. Resulta complicado mantener relojes de sincronización en un sistema distribuido. Existen muchos estados del sistema, lo que complica la gestión.
Resumen de la invención
La presente invención proporciona un procedimiento para la gestión de claves de red y la actualización de claves de cifrado de tráfico, que puede resolver los problemas técnicos de la escasa eficiencia en la negociación y actualización de claves de multidifusión y de la complicada gestión de los estados del sistema de la técnica anterior.
5 Las soluciones técnicas de la presente invención se definen en las reivindicaciones adjuntas.
Breve descripción de los dibujos
La figura 1 es un diagrama de un procedimiento de gestión de claves de unidifusión en una red de acuerdo con la 10 presente invención; y
La figura 2 es un diagrama de un procedimiento de gestión de claves de cifrado de tráfico de multidifusión en una red de acuerdo con la presente invención
15 Descripción detallada de la invención
Las soluciones técnicas según formas de realización de la presente invención se describen de forma clara y completa a continuación, haciendo referencia a los dibujos de las formas de realización de la presente invención. Aparentemente, las formas de realización descritas constituyen tan solo una parte de las formas de realización de la
20 presente invención, pero no todas las formas de realización de la presente invención. Todas las demás formas de realización que puedan realizar los expertos en la materia, sin actividad creadora, basadas en las anteriores formas de realización quedarán dentro del alcance de la presente invención.
En referencia a la figura 1, un procedimiento de gestión de claves de multidifusión en una red de acuerdo con la 25 presente invención incluye las siguientes etapas.
110. Construcción de un paquete de solicitud de negociación de clave.
En el caso de una negociación de clave inicial, o si una estación móvil solicita una actualización de clave o recibe un
30 paquete de notificación de actualización de clave procedente de una estación base, la estación móvil envía el paquete de solicitud de negociación de clave a la estación base, con el fin de activar un proceso de negociación de clave.
El paquete de notificación de actualización de clave incluye: una identidad de la estación base (BS)IDBS, un
35 identificador de asociación de seguridad SAID, un identificador de clave de autoridad AKID, un identificador de clave de cifrado de tráfico TEKID, y un código de integridad de mensaje MIC. El identificador de clave de cifrado de tráfico TEKID está adaptado para identificar una clave de cifrado de tráfico que se vaya a actualizar, y se calcula un valor del código de integridad de mensaje MIC a partir de una clave de comprobación de integridad deducida a partir de una clave de autoridad AK correspondiente al AKID. El identificador de asociación de seguridad SAID corresponde a
40 un servicio particular. El ID del SAID puede diferenciar una asociación de seguridad (SA) de unidifusión de una SA de multidifusión.
El paquete de solicitud de negociación de clave incluye una identidad de la estación móvil (MS)IDMS, un identificador de asociación de seguridad SAID, un identificador de clave de autoridad AKID, un identificador de clave de cifrado
45 de tráfico TEKID, un número aleatorio seleccionado por la estación móvil NMS, y un código de integridad de mensaje MIC. El identificador de clave de cifrado de tráfico TEKID está adaptado para identificar una clave de cifrado de tráfico que se vaya a actualizar, y se calcula un valor del código de integridad de mensaje MIC a partir de una clave de comprobación de integridad deducida a partir de una clave de autoridad AK correspondiente al AKID.
50 120. Construcción de un paquete de respuesta de negociación de clave.
(2.1) La estación base construye el paquete de respuesta de negociación de clave al recibir el paquete de solicitud de negociación de clave procedente de la estación móvil.
55 El paquete de respuesta de negociación de clave incluye: la identidad de la estación móvil IDMS, la identidad de la estación base IDBS, un identificador de asociación de seguridad SAID, el identificador de clave de autoridad AKID, un identificador de clave de cifrado de tráfico TEKID, un número aleatorio seleccionado por la estación móvil NMS, un número aleatorio seleccionado por la estación base NBS, un texto cifrado EKEK (TEKM) de un material de clave de cifrado de tráfico TEKM seleccionado por la estación base y cifrado con una clave de cifrado de clave deducida a partir de una clave de autoridad correspondiente al identificador de clave de autoridad AKID, un periodo de validez del material de clave de cifrado de tráfico TEKM LifeTEK, y un código de integridad de mensaje MIC. Un valor del número aleatorio seleccionado por la estación móvil NMS debe ser el mismo que el de un campo correspondiente en el paquete de solicitud de negociación de clave, y se calcula un valor del código de integridad de mensaje MIC a
5 partir de una clave de comprobación de integridad deducida a partir del TEKM, el NMS y el NBS.
(2.2) Si la estación base envía el paquete de notificación de actualización de clave antes de recibir el paquete de solicitud de negociación de clave, la estación base comprueba si los valores de los campos correspondientes del paquete de notificación de actualización de clave y el paquete de solicitud de negociación de clave son iguales entre
10 sí; en caso afirmativo, la estación base construye el paquete de respuesta de negociación de clave; en caso contrario, la estación base desestima el paquete de solicitud de negociación de clave sin procesarlo.
(2.3) La estación base envía el paquete de respuesta de negociación de clave a la estación móvil, y deduce una
clave de cifrado de sesión de unidifusión y una clave de comprobación de integridad. 15
130. Construcción de un paquete de reconocimiento de negociación de clave.
Al recibir el paquete de respuesta de negociación de clave procedente de la estación base, la estación móvil descifra el paquete de respuesta de negociación de clave con una clave de cifrado de clave deducida a partir de una clave de
20 autoridad correspondiente al identificador de clave de autoridad AICID para obtener el material de clave de cifrado de tráfico TEKM, y construye el paquete de reconocimiento de negociación de clave.
El paquete de reconocimiento de negociación de clave incluye: la identidad de la estación base IDBS, la identidad de la estación móvil IDMS, un identificador de asociación de seguridad SAID, el identificador de clave de autoridad AKID,
25 un identificador de clave de cifrado de tráfico TEKID, un número aleatorio seleccionado por la estación base NBS, y un código de integridad de mensaje MIC. Un valor del número aleatorio seleccionado por la estación base NBS debe ser el mismo que el de un campo correspondiente en el paquete de respuesta de negociación de clave, y se calcula un valor del código de integridad de mensaje MIC a partir de una clave de comprobación de integridad deducida a partir del TEKM, el NMS y el NBS.
30 En referencia a la figura 2, un procedimiento de gestión de claves de multidifusión de acuerdo con la presente invención incluye las siguientes etapas.
210. Un protocolo de de negociación de clave maestra de multidifusión. 35
(1.1) Construcción de un paquete de notificación de actualización de clave.
En el caso de que una estación base necesite actualizar una clave de cifrado de tráfico pero una estación móvil no inicie una solicitud de actualización de clave de cifrado de tráfico, la estación base envía el paquete de notificación
40 de actualización de clave a la estación móvil, para comunicar a la estación móvil que actualice la clave de cifrado de tráfico. El paquete de notificación de actualización de clave se usa únicamente para actualizar la clave de cifrado de tráfico, no para una negociación de clave inicial.
El paquete de notificación de actualización de clave de cifrado de tráfico incluye: una identidad de la estación base
45 IDBS, un identificador de asociación de seguridad SAID, el identificador de clave de autoridad AKID, un identificador de clave de cifrado de tráfico TEKID, y un código de integridad de mensaje MIC. El identificador de clave de cifrado de tráfico está adaptado para identificar una clave de cifrado de tráfico que se vaya a actualizar, y se calcula un valor del código de integridad de mensaje MIC a partir de una clave de comprobación de integridad deducida a partir de una clave de autoridad correspondiente al AKID.
(1.2) Construcción de un paquete de solicitud de negociación de clave.
En el caso de una negociación de clave inicial, o si la estación móvil recibe el paquete de notificación de actualización de clave procedente de la estación base, la estación móvil envía el paquete de solicitud de negociación
55 de clave a la estación base, con el fin de activar un proceso de negociación de clave.
El paquete de solicitud de negociación de clave incluye: una identidad de la estación móvil IDMS, un identificador de asociación de seguridad SAID, un identificador de clave de autoridad AKID, un identificador de clave de cifrado de tráfico TEKID, un número aleatorio seleccionado por la estación móvil NMS, y un código de integridad de mensaje MIC. El identificador de clave de cifrado de tráfico TEKID está adaptado para identificar la clave de cifrado de tráfico que se vaya a actualizar, y se calcula un valor del código de integridad de mensaje MIC a partir de una clave de comprobación de integridad deducida a partir de una clave de autoridad AK correspondiente al AKID.
5 (1.3) Construcción de un paquete de respuesta de negociación de clave.
(1.3.1) La estación base construye el paquete de respuesta de negociación de clave al recibir el paquete de solicitud de negociación de clave procedente de la estación móvil.
10 El paquete de respuesta de negociación de clave incluye: la identidad de la estación móvil IDMS, la identidad de la estación base DDBS, un identificador de asociación de seguridad SAID, el identificador de clave de autoridad AKID, un identificador de clave de cifrado de tráfico TEKID, un número aleatorio seleccionado por la estación móvil NMS, un número aleatorio seleccionado por la estación base NBS, un texto cifrado EKEK (TEKM) de un material de clave de cifrado de tráfico TEKM seleccionado por la estación base y cifrado con una clave de cifrado de clave deducida a
15 partir de una clave de autoridad correspondiente al identificador de clave de autoridad AKID, un periodo de validez de la clave de cifrado de tráfico LifeTEK, y un código de integridad de mensaje MIC. Un valor del número aleatorio seleccionado por la estación móvil NMS debe ser el mismo que el de un campo correspondiente en el paquete de solicitud de negociación de clave, y se calcula un valor del código de integridad de mensaje MIC a partir de una clave de comprobación de integridad deducida a partir del TEKM, el NMS y el NBS.
(1.3.2) Si la estación base envía el paquete de notificación de actualización de clave antes de recibir el paquete de solicitud de negociación de clave, la estación base comprueba si los valores de los campos correspondientes del paquete de notificación de actualización de clave y el paquete de solicitud de negociación de clave son iguales entre sí; en caso afirmativo, la estación base construye el paquete de respuesta de negociación de clave; en caso
25 contrario, la estación base desestima el paquete de solicitud de negociación de clave sin procesarlo.
(1.3.3) La estación base envía el paquete de respuesta de negociación de clave a la estación móvil, y deduce una clave de cifrado de clave de grupo GKEK y una clave de integridad de mensaje de grupo GMIK.
30 (1.4) Construcción de un paquete de reconocimiento de negociación de clave.
Al recibir el paquete de respuesta de negociación de clave procedente de la estación base, la estación móvil descifra el paquete de respuesta de negociación de clave con una clave de cifrado de clave deducida a partir de una clave de autoridad correspondiente al identificador de clave de autoridad AKID para obtener un texto plano como material de
35 clave de cifrado de tráfico TEKM, y construye el paquete de reconocimiento de negociación de clave. La estación móvil envía el paquete de reconocimiento de negociación de clave a la estación base, para deducir la clave de cifrado de clave de grupo GKEK y la clave de integridad de mensaje de multidifusión GMIK.
El paquete de reconocimiento de negociación de clave incluye: la identidad de la estación base IDBS, la identidad de
40 la estación móvil IDMS, un identificador de asociación de seguridad SAID, el identificador de clave de autoridad AKID, un identificador de clave de cifrado de tráfico TEKID, un número aleatorio seleccionado por la estación base NBS, y un código de integridad de mensaje MIC. Un valor del número aleatorio seleccionado por la estación base NBS debe ser el mismo que el de un campo correspondiente en el paquete de respuesta de negociación de clave, y se calcula un valor del código de integridad de mensaje MIC a partir de una clave de comprobación de integridad deducida a
45 partir del TEKM, el NMS y el NBS.
220. Un protocolo de distribución de clave de cifrado de tráfico de multidifusión.
(2.1) Solicitud de clave de cifrado de tráfico de multidifusión.
50 La estación móvil envía un paquete de solicitud de clave de cifrado de tráfico de multidifusión a la estación base si la estación móvil necesita negociar o actualizar una clave de cifrado de tráfico de multidifusión.
El paquete de solicitud de clave de cifrado de tráfico de multidifusión incluye: un identificador de asociación de
55 seguridad SAID, un identificador de clave de cifrado de tráfico TEKID, un identificador de clave de cifrado de tráfico de grupo GTEKID, un número aleatorio seleccionado por la estación móvil NMS, y un código de integridad de mensaje MIC. El identificador de clave de cifrado de tráfico de grupo GTEKID está adaptado para identificar la clave de cifrado de tráfico multidifusión que se vaya a negociar o solicitar, y se calcula un valor del código de integridad de mensaje MIC a partir de la clave de integridad de mensaje de grupo GMIK deducida a partir del TEKM correspondiente al TEKID.
(2.2) Distribución de claves de cifrado de tráfico de multidifusión.
5 Al recibir el paquete de solicitud de clave de cifrado de tráfico de multidifusión procedente de la estación móvil, la estación base envía un paquete de distribución de claves de cifrado de tráfico de multidifusión a la estación móvil; o, si la estación base necesita actualizar una clave de multidifusión, la estación base emite por difusión un paquete de distribución de claves de cifrado de tráfico de multidifusión a todas las estaciones móviles.
10 El paquete de distribución de claves de cifrado de tráfico de multidifusión incluye: un identificador de asociación de seguridad SAID, un identificador de clave de cifrado de tráfico TEKID, un identificador de clave de cifrado de tráfico de grupo GTEKID, un número aleatorio seleccionado por la estación móvil NMS, un texto cifrado EKEK (GTEKM) de un material de clave de cifrado de tráfico de grupo GTEKM seleccionado por la estación base y cifrado con una clave de cifrado de clave de grupo GKEK deducida a partir del TEKM correspondiente al GTEKID, un periodo de validez de la
15 clave de cifrado de tráfico de grupo LifeGTEK, y un código de integridad de mensaje MIC. El número aleatorio seleccionado por la estación móvil NMS debe ser el mismo que el de la solicitud de clave de cifrado de tráfico de multidifusión. No obstante, si el proceso de actualización de clave lo inicia la estación base, el número aleatorio lo puede determinar la estación base, y se calcula un valor del código de integridad de mensaje MIC a partir de la clave de integridad de mensaje de grupo GMIK deducida a partir del TEKM correspondiente al TEKID.
20 La presente invención posee las siguientes ventajas:
La presente invención puede proporcionar diferentes niveles de claves de cifrado de tráfico para diferentes servicios. Dicho de otro modo, diferentes servicios corresponden a diferentes claves de cifrado.
25 La negociación de clave de cifrado de tráfico de multidifusión utiliza el canal de difusión de manera racional, mejorando el rendimiento. La estación base no necesita negociar la clave de cifrado de tráfico de multidifusión con cada estación móvil respectivamente.
30 El protocolo de negociación de claves y el protocolo de distribución de claves de cifrado de tráfico de multidifusión se utilizan para lograr la actualización eficiente de la clave de cifrado de tráfico de multidifusión, lo cual hace que la clave de cifrado de tráfico de multidifusión sea más flexible.
El mecanismo de activación de clave se vale del reconocimiento de mensajes, mediante el cual evita los
35 inconvenientes del mantenimiento de múltiples sincronizaciones temporales y estados, lo que simplifica la gestión de los estados.
Las anteriores formas de realización se describen para ilustrar el principio de la presente invención. Se entiende que las formas de realización detalladas de la presente invención no se limitan a estas. Las diversas variaciones y
40 modificaciones realizadas por los expertos en la materia dentro del alcance de la presente invención entrarán en el alcance de la presente invención tal como se define en las reivindicaciones adjuntas.

Claims (4)

  1. REIVINDICACIONES
    1. Procedimiento de gestión de claves de multidifusión, que comprende:
    5 la construcción de un paquete de solicitud de negociación de clave y el envío del paquete de solicitud de negociación de clave a una estación base desde una estación móvil;
    la construcción de un paquete de respuesta de negociación de clave al recibir el paquete de solicitud de negociación de clave, y el envío del paquete de respuesta de negociación de clave a la estación móvil desde la estación base;
    10 tras la recepción del paquete de respuesta de negociación de clave, el descifrado del paquete de respuesta de negociación de clave con una clave de cifrado de claves deducida a partir de una clave de autoridad correspondiente a un identificador de clave de autoridad AKID para obtener un material de clave de cifrado de tráfico TEKM, construcción de un paquete de reconocimiento de negociación de clave y envío del paquete de reconocimiento de
    15 negociación de clave a la estación base desde la estación móvil; y la deducción de una clave de cifrado de claves de grupo GKEK y una clave de integridad de mensajes de grupo GMIK, por parte de la estación móvil;
    el envío desde la estación móvil de un paquete de solicitud de clave de cifrado de tráfico de multidifusión a la estación base si la estación móvil necesita negociar o actualizar una clave de cifrado de tráfico de multidifusión;
    20 tras la recepción del paquete de solicitud de clave de cifrado de tráfico de multidifusión procedente de la estación móvil, el envío desde la estación base de un paquete de distribución de claves de cifrado de tráfico de multidifusión a la estación móvil; o, si la estación base necesita actualizar una clave de multidifusión, la difusión desde la estación base de un paquete de distribución de claves de cifrado de tráfico de multidifusión a todas las estaciones móviles,
    25 en el que el paquete de notificación de actualización de clave comprende: una identidad de la estación base IDBS, un identificador de asociación de seguridad SAID, el identificador de clave de autoridad AKID, un identificador de clave de cifrado de tráfico TEKID, y un código de integridad de mensaje MIC; en el que el identificador de clave de cifrado de tráfico TEKID está adaptado para identificar una clave de cifrado de tráfico que se vaya a actualizar, y se calcula
    30 un valor del código de integridad de mensaje MIC a partir de una clave de comprobación de integridad deducida a partir de una clave de autoridad correspondiente al AKID;
    el paquete de solicitud de negociación de clave comprende: una identidad de la estación móvil IDMS, un identificador de asociación de seguridad SAID, un identificador de clave de autoridad AKID, un identificador de clave de cifrado
    35 de tráfico TEKID, un número aleatorio seleccionado por la estación móvil NMS, y un código de integridad de mensaje MIC; en el que el identificador de clave de cifrado de tráfico TEKID está adaptado para identificar una clave de cifrado de tráfico que se vaya a actualizar, y se calcula un valor del código de integridad de mensaje MIC a partir de una clave de comprobación de integridad deducida a partir de una clave de autoridad AK correspondiente al AKID;
    40 el paquete de respuesta de negociación de clave comprende: la identidad de la estación móvil IDMS, la identidad de la estación base IDBS, un identificador de asociación de seguridad SAID, el identificador de clave de autoridad AKID, un identificador de clave de cifrado de tráfico TEKID, un número aleatorio seleccionado por la estación móvil NMS, un número aleatorio seleccionado por la estación base NBS, un texto cifrado EKEK (TEKM) de un material de clave de cifrado de tráfico TEKM seleccionado por la estación base y cifrado con una clave de cifrado de clave deducida a
    45 partir de una clave de autoridad correspondiente al identificador de clave de autoridad AKID, un periodo de validez de la clave de cifrado de tráfico LifeTEK, y un código de integridad de mensaje MIC; en el que un valor del número aleatorio seleccionado por la estación móvil NMS debe ser el mismo que el de un campo correspondiente en el paquete de solicitud de negociación de clave, y se calcula un valor del código de integridad de mensaje MIC a partir de una clave de comprobación de integridad deducida a partir del TEKM, el NMS y el NBS;
    50 el paquete de reconocimiento de negociación de clave comprende: la identidad de la estación base IDBS, la identidad de la estación móvil IDMS, un identificador de asociación de seguridad SAID, el identificador de clave de autoridad AKID, un identificador de clave de cifrado de tráfico TEKID, un número aleatorio seleccionado por la estación base NBS, y un código de integridad de mensaje MIC; en el que un valor del número aleatorio seleccionado por la estación
    55 base NBS debe ser el mismo que el de un campo correspondiente en el paquete de respuesta de negociación de clave, y se calcula un valor del código de integridad de mensaje MIC a partir de una clave de comprobación de integridad deducida a partir del TEKM, el NMS y el NBS;
    el paquete de solicitud de clave de cifrado de tráfico de multidifusión comprende: un identificador de asociación de seguridad SAID, un identificador de clave de cifrado de tráfico TEKID, un identificador de clave de cifrado de tráfico de grupo GTEKID un número aleatorio seleccionado por la estación móvil NMS, y un código de integridad de mensaje MIC; en el que el identificador de clave de cifrado de tráfico de grupo GTEKID está adaptado para identificar una clave de cifrado de tráfico multidifusión que se vaya a negociar o solicitar, y se calcula un valor del código de
    5 integridad de mensaje MIC a partir de la clave de integridad de mensaje de grupo GMIK deducida a partir del TEKM correspondiente al TEKID;
    el paquete de distribución de claves de cifrado de tráfico de multidifusión incluye: un identificador de asociación de seguridad SAID, un identificador de clave de cifrado de tráfico TEKID, un identificador de clave de cifrado de tráfico 10 de grupo GTEKID, un número aleatorio seleccionado por la estación móvil NMS, un texto cifrado EKEK (GTEKM) de un material de clave de cifrado de tráfico de grupo GTEKM seleccionado por la estación base y cifrado con una clave de cifrado de clave de grupo GKEK deducida a partir del TEKM correspondiente al TEKID, un periodo de validez de la clave de cifrado de tráfico de grupo LifeGTEK, y un código de integridad de mensaje MIC; en el que el número aleatorio seleccionado por la estación móvil NMS debe ser el mismo que el del paquete de solicitud de clave de
    15 cifrado de tráfico de multidifusión; no obstante, si el proceso de actualización de clave lo inicia la estación base, el número aleatorio lo determina la estación base, y se calcula un valor del código de integridad de mensaje MIC a partir de la clave de integridad de mensaje de grupo GMIK deducida a partir del TEKM correspondiente al TEKID.
  2. 2. El procedimiento de gestión de claves de multidifusión según la reivindicación 1, que también 20 comprende:
    el envío desde la estación base del paquete de notificación de actualización de clave a la estación móvil, para comunicar a la estación móvil que actualice la clave de cifrado de tráfico, en el caso de que una estación base necesite actualizar una clave de cifrado de tráfico pero la estación móvil no inicie una solicitud de actualización de
    25 clave de cifrado de tráfico.
  3. 3. El procedimiento de gestión de claves de multidifusión según la reivindicación 2, donde en caso de una negociación de clave inicial, o si la estación móvil recibe un paquete de notificación de actualización de clave procedente de la estación base, la estación móvil envía el paquete de solicitud de negociación de clave a la estación
    30 base, con el fin de activar un proceso de negociación de clave.
  4. 4. El procedimiento de gestión de claves de multidifusión según la reivindicación 1,que adicionalmente comprende: si la estación base envía el paquete de notificación de actualización de clave antes de recibir el paquete
    35 de solicitud de negociación de clave, la comprobación por parte de la estación base de si los valores de los campos correspondientes del paquete de notificación de actualización de clave y el paquete de solicitud de negociación de clave son iguales entre sí; en caso afirmativo, la estación base construye el paquete de respuesta de negociación de clave; en caso contrario, la estación base desestima el paquete de solicitud de negociación de clave sin procesarlo.
ES07764233T 2006-09-23 2007-07-17 Procedimiento de gestión de clave de red y de actualización de clave de sesión Active ES2377317T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN200610104679 2006-09-23
CNB2006101046794A CN100463391C (zh) 2006-09-23 2006-09-23 一种网络密钥管理及会话密钥更新方法
PCT/CN2007/070306 WO2008034362A1 (en) 2006-09-23 2007-07-17 Method for managing network key and updating session key

Publications (1)

Publication Number Publication Date
ES2377317T3 true ES2377317T3 (es) 2012-03-26

Family

ID=37954783

Family Applications (1)

Application Number Title Priority Date Filing Date
ES07764233T Active ES2377317T3 (es) 2006-09-23 2007-07-17 Procedimiento de gestión de clave de red y de actualización de clave de sesión

Country Status (7)

Country Link
US (1) US8306229B2 (es)
EP (1) EP2086159B1 (es)
JP (1) JP5288210B2 (es)
CN (1) CN100463391C (es)
AT (1) ATE536015T1 (es)
ES (1) ES2377317T3 (es)
WO (1) WO2008034362A1 (es)

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8938400B2 (en) 2006-12-20 2015-01-20 International Business Machines Corporation Apparatus, system, and method for checking the health of encryption key managers
DE102007005636B4 (de) * 2007-02-05 2008-11-13 Infineon Technologies Ag Verfahren zum Erzeugen eines Verkehr-Verschlüsselung-Schlüssels, Verfahren zum Übertragen von Daten, Einrichtungen zum Erzeugen eines Verkehr-Verschlüsselung-Schlüssels,Datenübertragungs-Anordnung
CN101335621B (zh) * 2007-06-26 2011-03-16 中国科学院声学研究所 一种802.11i密钥管理方法
US8325925B2 (en) * 2007-07-10 2012-12-04 Hewlett-Packard Development Company, L.P. Delivery of messages to a receiver mobile device
CN101400059B (zh) 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
CN100534037C (zh) 2007-10-30 2009-08-26 西安西电捷通无线网络通信有限公司 一种适用于ibss网络的接入认证方法
CN101459506B (zh) * 2007-12-14 2011-09-14 华为技术有限公司 密钥协商方法、用于密钥协商的系统、客户端及服务器
US8462953B2 (en) * 2007-12-24 2013-06-11 Institute For Information Industry Communication system and method thereof
CN101335615B (zh) * 2008-05-30 2010-12-29 北京飞天诚信科技有限公司 用于usb key音频加解密装置密钥协商的方法
CN100581169C (zh) * 2008-08-21 2010-01-13 西安西电捷通无线网络通信有限公司 一种基于单播会话密钥的组播密钥分发方法及其更新方法
CN101345677B (zh) * 2008-08-21 2011-06-01 西安西电捷通无线网络通信股份有限公司 一种增强广播或组播系统安全性的方法
CN101340443B (zh) * 2008-08-28 2014-12-03 中国电信股份有限公司 一种通信网络中会话密钥协商方法、系统和服务器
US8848904B2 (en) * 2008-10-24 2014-09-30 University Of Maryland, College Park Method and implementation for information exchange using Markov models
US8495363B2 (en) * 2009-04-03 2013-07-23 Qualcomm Incorporated Securing messages associated with a multicast communication session within a wireless communications system
CN101562812B (zh) 2009-05-14 2011-06-01 西安西电捷通无线网络通信股份有限公司 会聚式wlan中由ac完成wpi时的sta切换方法及其系统
CN101562811B (zh) * 2009-05-14 2011-04-06 西安西电捷通无线网络通信股份有限公司 一种会聚式wlan中由wtp完成wpi时的sta漫游切换方法及其系统
CN101938740B (zh) * 2009-07-02 2016-12-07 中兴通讯股份有限公司 一种地震海啸警报系统信息发布方法及系统
CN101640787B (zh) * 2009-08-24 2011-10-26 中兴通讯股份有限公司 一种层次化控制访问组播组的方法和装置
CN102006671B (zh) * 2009-08-31 2014-06-18 中兴通讯股份有限公司 一种实现来电转接的系统及方法
CN101741548B (zh) 2009-12-18 2012-02-01 西安西电捷通无线网络通信股份有限公司 交换设备间安全连接的建立方法及系统
CN101729249B (zh) 2009-12-21 2011-11-30 西安西电捷通无线网络通信股份有限公司 用户终端之间安全连接的建立方法及系统
CN102137451A (zh) * 2010-01-22 2011-07-27 中兴通讯股份有限公司 一种终端与基站协商应用支持能力的系统及方法
CN101808286B (zh) * 2010-03-16 2012-06-13 西安西电捷通无线网络通信股份有限公司 一种适合集群系统的组播密钥协商方法及系统
CN101834722B (zh) * 2010-04-23 2012-06-13 西安西电捷通无线网络通信股份有限公司 一种加密设备和非加密设备混合组网的通信方法
JP5378296B2 (ja) * 2010-05-10 2013-12-25 株式会社東芝 通信装置および通信方法
CN101841547B (zh) * 2010-05-20 2012-08-08 西安西电捷通无线网络通信股份有限公司 一种端到端共享密钥的建立方法及系统
US20120008784A1 (en) * 2010-07-08 2012-01-12 Phillip Martin Hallam-Baker Delegated Key Exchange System and Method of Operation
US8842832B2 (en) * 2010-12-27 2014-09-23 Electronics And Telecommunications Research Institute Method and apparatus for supporting security in muliticast communication
US9432844B2 (en) * 2011-07-11 2016-08-30 Lg Electronics Inc. Traffic encryption key management for machine to machine multicast group
US8948378B2 (en) 2012-02-27 2015-02-03 Motorola Solutions, Inc. Method and device for rekeying in a radio network link layer encryption system
US8781132B2 (en) 2012-03-19 2014-07-15 Motorola Solutions, Inc. Method and device for managing encrypted group rekeying in a radio network link layer encryption system
US9462005B2 (en) * 2013-05-24 2016-10-04 Qualcomm Incorporated Systems and methods for broadcast WLAN messages with message authentication
KR101503813B1 (ko) * 2014-03-11 2015-03-18 재단법인대구경북과학기술원 단말간 직접 통신을 이용한 모바일 장치 관리 시스템 및 방법
US10080185B2 (en) * 2015-04-10 2018-09-18 Qualcomm Incorporated Method and apparatus for securing structured proximity service codes for restricted discovery
CN107508796B (zh) * 2017-07-28 2019-01-04 北京明朝万达科技股份有限公司 一种数据通信方法和装置
CN111279655B (zh) * 2017-11-06 2023-03-31 日本电信电话株式会社 数据共享方法、系统及服务器、通信终端、记录介质
CN107835072A (zh) * 2017-11-10 2018-03-23 周海军 网络通信的安全控制方法及装置
CN110121168B (zh) 2018-02-06 2021-09-21 华为技术有限公司 安全协商方法及装置
US20190364424A1 (en) 2018-05-28 2019-11-28 Qualcomm Incorporated Roll-over of identifiers and keys for unicast vehicle to vehicle communication links
CN109873801B (zh) * 2018-12-12 2020-07-24 阿里巴巴集团控股有限公司 在用户和可信计算集群之间建立可信通道的方法、装置、存储介质及计算设备
CN109861980B (zh) * 2018-12-29 2020-08-04 阿里巴巴集团控股有限公司 一种建立可信计算集群的方法、装置、存储介质及计算设备
CN112152790A (zh) * 2019-06-26 2020-12-29 联合汽车电子有限公司 一种数据加密方法、解密方法、加密装置和解密装置
CN112399412B (zh) 2019-08-19 2023-03-21 阿里巴巴集团控股有限公司 会话建立的方法及装置、通信系统
CN110519708B (zh) * 2019-08-27 2021-08-10 深圳成谷科技有限公司 一种基于pc5接口点到多点的通信方法和装置
CN112243230A (zh) * 2020-09-23 2021-01-19 国网天津市电力公司电力科学研究院 一种物联网密钥协商方案的综合评估方法
US20230107962A1 (en) * 2021-10-01 2023-04-06 TrustFour Technologies, Inc. Mutual Key Management Service System and Method

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6263435B1 (en) * 1999-07-06 2001-07-17 Matsushita Electric Industrial Co., Ltd. Dual encryption protocol for scalable secure group communication
CN1191696C (zh) * 2002-11-06 2005-03-02 西安西电捷通无线网络通信有限公司 一种无线局域网移动设备安全接入及数据保密通信的方法
JP2004320308A (ja) * 2003-04-15 2004-11-11 Matsushita Electric Ind Co Ltd 暗号化通信システムおよび暗号化通信方法
US7591012B2 (en) * 2004-03-02 2009-09-15 Microsoft Corporation Dynamic negotiation of encryption protocols
EP1721409B1 (en) * 2004-03-05 2018-05-09 Electronics and Telecommunications Research Institute Method for managing traffic encryption key in wireless portable internet system and protocol configuration method thereof, and operation method of traffic encryption key state machine in subscriber station
CN100525182C (zh) * 2004-03-11 2009-08-05 西安西电捷通无线网络通信有限公司 用于无线网络的鉴别与保密方法
JP4576997B2 (ja) * 2004-04-28 2010-11-10 株式会社デンソー 通信システム、鍵配信装置、暗号処理装置
CN100403814C (zh) * 2004-11-25 2008-07-16 华为技术有限公司 一种组播广播业务密钥控制方法
CN100389555C (zh) * 2005-02-21 2008-05-21 西安西电捷通无线网络通信有限公司 一种适合有线和无线网络的接入认证方法
KR100704675B1 (ko) * 2005-03-09 2007-04-06 한국전자통신연구원 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법
WO2006096017A1 (en) * 2005-03-09 2006-09-14 Electronics And Telecommunications Research Institute Authentication method and key generating method in wireless portable internet system
CN100488305C (zh) * 2006-09-23 2009-05-13 西安西电捷通无线网络通信有限公司 一种网络接入鉴别与授权方法以及授权密钥更新方法

Also Published As

Publication number Publication date
EP2086159A4 (en) 2011-05-25
ATE536015T1 (de) 2011-12-15
US20090300358A1 (en) 2009-12-03
EP2086159B1 (en) 2011-11-30
JP2010504671A (ja) 2010-02-12
EP2086159A1 (en) 2009-08-05
US8306229B2 (en) 2012-11-06
CN1937489A (zh) 2007-03-28
JP5288210B2 (ja) 2013-09-11
CN100463391C (zh) 2009-02-18
WO2008034362A1 (en) 2008-03-27

Similar Documents

Publication Publication Date Title
ES2377317T3 (es) Procedimiento de gestión de clave de red y de actualización de clave de sesión
US7373508B1 (en) Wireless security system and method
CA2662846C (en) Method and apparatus for establishing security associations between nodes of an ad hoc wireless network
JP4921557B2 (ja) インフラストラクチャベースの無線マルチホップネットワークにおけるセキュリティ認証及び鍵管理方法
US7793103B2 (en) Ad-hoc network key management
JP5238071B2 (ja) トラフィック暗号化キーの派生方法
US20110173435A1 (en) Secure Node Admission in a Communication Network
ES2808498T3 (es) Método y sistema para distribución de claves en una red de comunicación inalámbrica
JP5859956B2 (ja) 切替過程におけるキーの生成方法及システム
KR100684310B1 (ko) 무선 휴대 인터넷 시스템에서의 트래픽 암호화 키 관리방법 및 그 프로토콜 구성 방법, 그리고 가입자단말에서의 트래픽 암호화 키 상태 머신의 동작 방법
BRPI0711079B1 (pt) Métodos para fornecer comunicação segura entre dispositivos ad-hoc e para operação de um dispositivo de comunicação e dispositivo de comunicação de modo dual
CN102106111A (zh) 导出和更新业务加密密钥的方法
KR20120105507A (ko) 사용자 단말기들 사이의 보안 연결을 확립하기 위한 방법 및 시스템
US20100023752A1 (en) Method and device for transmitting groupcast data in a wireless mesh communication network
WO2011072513A1 (zh) 交换设备间安全连接的建立方法及系统
ES2625133T3 (es) Un método y aparato para manejar claves utilizadas para cifrado e integridad
WO2016184351A1 (zh) 无线网络的ip地址分配方法和系统
WO2022027476A1 (zh) 密钥管理方法及通信装置
US8713317B2 (en) Method and system for encrypting data in a wireless communication system
KR101717571B1 (ko) 무선 통신 시스템에서 데이터 암호화 방법 및 시스템
Khan et al. Security zone and key derivation management in centralized security control in wimax multihop relay system
CN116830533A (zh) 用于分发多播加密密钥的方法和设备