JP5288210B2 - ネットワークでのユニキャスト鍵の管理方法およびマルチキャスト鍵の管理方法 - Google Patents

ネットワークでのユニキャスト鍵の管理方法およびマルチキャスト鍵の管理方法 Download PDF

Info

Publication number
JP5288210B2
JP5288210B2 JP2009528584A JP2009528584A JP5288210B2 JP 5288210 B2 JP5288210 B2 JP 5288210B2 JP 2009528584 A JP2009528584 A JP 2009528584A JP 2009528584 A JP2009528584 A JP 2009528584A JP 5288210 B2 JP5288210 B2 JP 5288210B2
Authority
JP
Japan
Prior art keywords
key
identifier
traffic encryption
base station
mobile station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009528584A
Other languages
English (en)
Other versions
JP2010504671A (ja
Inventor
▲遼▼▲軍▼ ▲厖▼
▲軍▼ 曹
海博 田
振海 黄
変玲 ▲張▼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Iwncomm Co Ltd
Original Assignee
China Iwncomm Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Iwncomm Co Ltd filed Critical China Iwncomm Co Ltd
Publication of JP2010504671A publication Critical patent/JP2010504671A/ja
Application granted granted Critical
Publication of JP5288210B2 publication Critical patent/JP5288210B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、ネットワーク鍵の管理およびトラフィック暗号化鍵の更新のための方法に関する。特に、この方法は、有線ネットワークおよび無線ネットワークに適用される。上記無線ネットワークとしては、例えば無線ローカルエリアネットワーク(WLAN)や無線メトロポリタンエリアネットワーク(WMAN)、ブロードバンド無線マルチメディア(BWM)ネットワークなどがある。
無線ネットワークのセキュリティ問題は、有線のイーサネット(登録商標)のセキュリティ問題より重大である。米国電気電子技術者協会(IEEE)は、無線ローカルエリアネットワークおよび無線メトロポリタンエリアネットワークのセキュリティを強化し、移動局のために基地局へのセキュアアクセスを提供するために、802.11規格および802.16規格を定めた。中国では、通常、WLAN認証秘密基盤(WAPI)と呼ばれている無線ローカルエリアネットワークの国家標準GB15629.11が広まっている。BWMネットワークは、新しい無線ネットワークアーキテクチャとして、データ通信と放送通信を結合する。セキュアアクセスおよびセキュア通信の問題は、BWMネットワークで対処されている。セキュア通信を行うための問題の1つとして、システム内で、多様な鍵をどのように管理するかがある。
IEEE802.11では、WLANのセキュリティを保証するためにWEPプロトコルが提案されている。WEPプロトコルでは、鍵管理が非常に簡単であり、移動局とアクセスポイントとの間で共有鍵が用いられている。しかし、鍵管理の完全な解決手段がないという点で問題がある。この問題は、複雑なシステム拡張やシステム柔軟性の悪化を引き起こす。
WEP暗号プロトコルには、重大なセキュリティ欠陥がある。IEEE802.11i規格では、鍵の管理および導出をするために4つのハンドシェイクプロトコルが連携して用いられる。これらのハンドシェイクプロトコルは、WEPのセキュリティ問題に対処している。しかし、IEEE802.11iには、鍵管理がサービスレベルに基づいていないという問題がある。つまり、鍵の導出は、特定の端末装置とアクセスノードとの間で行われる。異なるサービスが異なるサービスレベルを実現するために、異なる鍵を導出することができない。マルチキャスト鍵の交換効率は低い。つまり、マルチキャスト鍵の交換は、アクセスノードと複数の移動局のすべてとの間で行われる。マルチキャスト鍵の更新効率は低い。つまり、マルチキャスト鍵の更新は、アクセスノードおよび各移動局で必要である。これは低効率を引き起こす。異なるマルチキャスト暗号化鍵は、異なるサービスのために用意されていない。
WEPのいくつかの問題は、中国国家標準GB15629.11で解決される。しかしながら、GB15629.11の鍵管理プロトコルには、IEEE802.11iと同一の問題がある。
IEEEによって提案されるWLAN IEEE802.16規格は、攻撃者が移動局をだますために基地局を模倣するのを防ぐことができない。したがって、鍵管理は安全ではない。IEEE802.16e規格は、改善された解決を提案するために、参考としてIEEE802.11i規格の方法を用いる。そのような解決には、以下の問題がある。
鍵管理は、時間同期方法で行われる。時間同期方法は、複雑な状態管理の原因となる。新しい鍵の使用と破棄は、時間通りに決定される。分散処理システムで同期を維持することは難しい。多くのシステム状態があり、それは、複雑な管理の原因となる。
本発明は、ネットワーク鍵の管理およびセッション鍵の更新のための方法を提供する。本発明は、マルチキャスト鍵の交換および更新の低効率ならびに複雑なシステム状態管理という先行技術の技術的問題を解決することができる。
本発明の技術的な解決手段は、以下に記述される。
ネットワークでのユニキャスト鍵の管理方法は、以下の通りである。
移動局が、鍵交換要求パケットを作成し、上記鍵交換要求パケットを基地局へ送信する。鍵交換要求パケットは、認証鍵識別子AKIDと、移動局によって選択された乱数NMSと、メッセージ完全性符号MICとを含む。メッセージ完全性符号MICの値は、認証鍵識別子AKIDに対応する認証鍵AKから導き出される正真性検査鍵から計算される。
基地局が、鍵交換要求パケットを受信すると鍵交換応答パケットを作成し、上記鍵交換応答パケットを移動局へ送信する。鍵交換応答パケットは、移動局によって選択された乱数NMSと、基地局によって選択された乱数NBSと、基地局で選択され、認証鍵識別子AKIDに対応する認証鍵AKから導き出される鍵暗号化鍵を用いて暗号化されるトラフィック暗号化鍵データTEKMの暗号文EKEK(TEKM)と、メッセージ完全性符号MICとを含む。メッセージ完全性符号MICの値は、トラフィック暗号化鍵データTEKM、乱数NMSおよび乱数NBSから導き出される正真性検査鍵から計算される。
移動局は、鍵交換応答パケットを受信すると、トラフィック暗号化鍵データTEKMを取得するために鍵暗号化鍵を用いて鍵交換応答パケットを復号化する。鍵暗号化鍵は、認証鍵識別子AKIDに対応する認証鍵から導き出される。移動局は、基地局および移動局によって選択された乱数を用いてセッション暗号化鍵および正真性検査鍵を導き出す。移動局は、鍵交換確認パケットを作成する。
好ましくは、最初の鍵交換の場合、移動局が鍵更新を要求する場合、または移動局が鍵更新通知パケットを受信した場合に、移動局は、鍵交換手順を起動させるために、鍵交換要求パケットを基地局へ送信する。
好ましくは、ネットワークでのユニキャスト鍵の管理方法は、以下をさらに含む。基地局は、鍵交換要求パケットを受信する前に鍵更新通知パケットを送信した場合、鍵更新通知パケットと鍵交換要求パケットとの対応欄のちが同一であるかを確認する。一致する場合、基地局は、鍵交換応答パケットを作成する。一致しない場合、基地局は、鍵交換応答パケットを作成せずに鍵交換要求パケットを破棄する。
基地局は、鍵交換要求パケットを受信する前に鍵更新通知パケットを送信する。鍵更新通知パケットは、基地局識別子IDBSと、セキュリティアソシエーション識別子SAIDと、認証鍵識別子AKIDと、トラフィック暗号化鍵識別子TEKIDと、メッセージ完全性符号MICとを含む。トラフィック暗号化鍵識別子TEKIDは、トラフィック暗号化鍵の更新を確認するのに適している。メッセージ完全性符号MICの値は、認証鍵識別子AKIDに対応する認証鍵AKから導き出される正真性検査鍵から計算される。
鍵交換要求パケットは、移動局識別子IDMSと、セキュリティアソシエーション識別子SAIDと、トラフィック暗号化鍵識別子TEKIDとをさらに含む。トラフィック暗号化鍵識別子TEKIDは、トラフィック暗号化鍵の更新を確認するのに適している
鍵交換応答パケットは、移動局識別子IDMSと、基地局識別子IDBSと、セキュリティアソシエーション識別子SAIDと、認証鍵識別子AKIDと、トラフィック暗号化鍵識別子TEKIDと、トラフィック暗号化鍵データTEKMの有効期限LifeTEKとをさらに含む
鍵交換確認パケットは、基地局識別子IDBSと、移動局識別子IDMSと、セキュリティアソシエーション識別子SAIDと、認証鍵識別子AKIDと、トラフィック暗号化鍵識別子TEKIDと、基地局によって選択された乱数NBSと、メッセージ完全性符号MICとを含む。メッセージ完全性符号MICの値は、トラフィック暗号化鍵データTEKM、乱数NMSおよび乱数NBSから導き出される正真性検査鍵から計算される。
マルチキャスト鍵の管理方法は、以下の通りである。
移動局が、鍵交換要求パケットを作成し、上記鍵交換要求パケットを基地局へ送信する。鍵交換要求パケットは、認証鍵識別子AKIDと、移動局によって選択された乱数NMSと、メッセージ完全性符号MICとを含む。メッセージ完全性符号MICの値は、認証鍵識別子AKIDに対応する認証鍵AKから導き出される正真性検査鍵から計算される。
基地局が、鍵交換要求パケットを受信すると鍵交換応答パケットを作成し、上記鍵交換応答パケットを移動局へ送信する。鍵交換応答パケットは、移動局によって選択された乱数NMSと、基地局によって選択された乱数NBSと、トラフィック暗号化鍵データTEKMの暗号文EKEK(TEKM)と、メッセージ完全性符号MICとを含む。上記トラフィック暗号化鍵データTEKMは、基地局で選択され、認証鍵識別子AKIDに対応する認証鍵から導き出される鍵暗号化鍵で暗号化される。メッセージ完全性符号MICの値は、トラフィック暗号化鍵データTEKM、乱数NMSおよび乱数NBSから導き出される正真性検査鍵から計算される。
移動局は、鍵交換応答パケットを受信すると、トラフィック暗号化鍵データTEKMを取得するために鍵暗号化鍵を用いて鍵交換応答パケットを復号化する。鍵暗号化鍵は、認証鍵識別子AKIDに対応する認証鍵から導き出される。移動局は、基地局および移動局によって選択された乱数を適用してセッション暗号化鍵および正真性検査鍵を導き出す。移動局は、鍵交換確認パケットを作成する。
移動局は、マルチキャストトラフィック暗号化鍵の交換または更新を必要とする場合、マルチキャストトラフィック暗号化鍵要求パケットを基地局へ送信する。マルチキャストトラフィック暗号化鍵要求パケットは、トラフィック暗号化鍵識別子TEKIDと、グループトラフィック暗号化鍵識別子GTEKIDと、移動局によって選択された第2の乱数NMSと、メッセージ完全性符号MICとを含む。グループトラフィック暗号化鍵識別子GTEKIDは、マルチキャストトラフィック暗号化鍵の交換または要求を確認するのに適している。メッセージ完全性符号MICの値は、トラフィック暗号化鍵識別子TEKIDに対応するトラフィック暗号化鍵データTEKMから導き出されるマルチキャストメッセージ正真性鍵GMIKから計算される。
基地局は、マルチキャストトラフィック暗号化鍵要求パケットを受信すると、マルチキャストトラフィック暗号化鍵配布パケットを移動局へ送信し、移動局から暗号化鍵要求パケットを取得した場合、または、基地局がマルチキャスト鍵を更新する必要がある場合、マルチキャストトラフィック暗号化鍵配布パケットをすべての移動局へブロードキャストされる。
好ましくは、マルチキャスト鍵の管理方法は、以下をさらに含む。移動局がトラフィック暗号化鍵の更新要求を始めずに、基地局がトラフィック暗号化鍵を更新する必要がある場合、基地局は、鍵更新通知パケットを移動局へ送信し、トラフィック暗号化鍵の更新を移動局に知らせる。
好ましくは、最初の鍵交換の場合、移動局が基地局から鍵更新通知パケットを受信した場合、移動局は、鍵交換手順を起動させるために、鍵交換要求パケットを基地局へ送信する。
好ましくは、マルチキャスト鍵の管理方法は、以下をさらに含む。基地局が鍵交換要求パケットを受信する前に鍵更新通知パケットを送信した場合、基地局は、鍵更新通知パケットと鍵交換要求パケットとの対応欄のちが同一であるかを確認する。一致する場合、基地局は、鍵交換応答パケットを作成する。一致しない場合、基地局は、鍵交換応答パケットを作成せずに鍵交換要求パケットを破棄する。
基地局は、鍵交換要求パケットを受信する前に鍵更新通知パケットを送信する。鍵更新通知パケットは、基地局識別子IDBSと、セキュリティアソシエーション識別子SAIDと、認証鍵識別子AKIDと、トラフィック暗号化鍵識別子TEKIDと、メッセージ完全性符号MICとを含む。トラフィック暗号化鍵識別子TEKIDは、トラフィック暗号化鍵の更新を確認するのに適している。メッセージ完全性符号MICの値は、認証鍵識別子AKIDに対応する認証鍵AKから導き出される正真性検査鍵から計算される。
鍵交換要求パケットは、移動局識別子IDMSと、セキュリティアソシエーション識別子SAIDと、トラフィック暗号化鍵識別子TEKIDとをさらに含む。トラフィック暗号化鍵識別子TEKIDは、トラフィック暗号化鍵の更新を確認するのに適している
鍵交換応答パケットは、移動局識別子IDMSと、基地局識別子IDBSと、セキュリティアソシエーション識別子SAIDと、認証鍵識別子AKIDと、トラフィック暗号化鍵識別子TEKIDと、トラフィック暗号化鍵データTEKMの有効期限LifeTEKとをさらに含む
鍵交換確認パケットは、基地局識別子IDBSと、移動局識別子IDMSと、セキュリティアソシエーション識別子SAIDと、認証鍵識別子AKIDと、トラフィック暗号化鍵識別子TEKIDと、基地局によって選択された乱数NBSと、メッセージ完全性符号MICとを含む。基地局によって選択された乱数NBSは、鍵交換応答パケットに含まれている乱数NBSと同じである。メッセージ完全性符号MICの値は、トラフィック暗号化鍵データTEKM、乱数NMSおよび乱数NBSから導き出される正真性検査鍵から計算される。
マルチキャストトラフィック暗号化鍵要求パケットは、セキュリティアソシエーション識別子SAIDをさらに含む
マルチキャストトラフィック暗号化鍵配布パケットは、セキュリティアソシエーション識別子SAIDと、グループトラフィック暗号化鍵の有効期限LifeGTEKとをさらに含む
本発明は、異なるサービスのために、異なるレベルのトラフィック暗号化鍵を提供することができる。言い換えると、異なるサービスは、異なる暗号化鍵に対応する。マルチキャストトラフィック暗号化鍵の交換では、ブロードキャストチャネルが合理的に活用され、性能が改善される。基地局は、各移動局と個別にマルチキャストトラフィック暗号化鍵を交換する必要がない。また、本発明において、鍵交換プロトコルおよびマルチキャストトラフィック暗号化鍵の配布プロトコルは、マルチキャストトラフィック暗号化鍵の更新を効率的にするために活用される。さらに、鍵交換プロトコルおよびマルチキャストトラフィック暗号化鍵の配布プロトコルは、マルチキャストトラフィック暗号化鍵の更新をより柔軟にする。鍵使用可能性機構は、メッセージ確認方法を利用する。その結果、多重時間同期と状態の維持の問題を避ける。それは状態管理を単純化する。
本発明によるネットワークでのユニキャスト鍵の管理方法を示す図である。 本発明によるマルチキャストトラフィック暗号化鍵の管理方法を示す図である。
本出願は、「ネットワーク鍵の管理およびトラフィック暗号化鍵の更新のための方法」という名称で2006年9月23日に中国特許庁へ出願された中国特許出願番号第200610104679.4号の優先権を主張する。上記中国特許出願の内容は、本出願に完全に含まれている。
本発明の実施形態によって技術的な解決手段は、以下の通り、本発明の実施形態の図面を参照して、明確かつ完全に記述されている。なお、記述されている実施形態は、本発明のすべての実施形態ではなく、本発明の一部の実施形態にすぎない。創造活動なしで当業者によって上記実施形態に基づく他のすべての実施形態は、本発明の範囲内に含まれる。
図1を参照すると、本発明に係るネットワークでのユニキャスト鍵の管理方法は、以下の通りである。
ステップ110では、鍵交換要求パケットを作成する。
移動局は、最初の鍵交換の場合、鍵更新を要求する場合、または基地局から鍵更新通知パケットを受信した場合、鍵交換手順を起動させるために、鍵交換要求パケットを基地局へ送信する。
鍵更新通知パケットは、基地局(BS)識別子IDBSと、セキュリティアソシエーション識別子SAIDと、認証鍵識別子AKIDと、トラフィック暗号化鍵識別子TEKIDと、メッセージ完全性符号MICとを含む。トラフィック暗号化鍵識別子TEKIDは、トラフィック暗号化鍵の更新を確認するのに適している。メッセージ完全性符号MICの値は、認証鍵識別子AKIDに対応する認証鍵AKから導き出される正真性検査鍵から計算される。セキュリティアソシエーション識別子SAIDは、特定サービスに対応する。セキュリティアソシエーション識別子SAIDによって、ユニキャストセキュリティアソシエーションとマルチキャストセキュリティアソシエーションとを区別することができる。
鍵交換要求パケットは、移動局(MS)識別子IDMSと、セキュリティアソシエーション識別子SAIDと、認証鍵識別子AKIDと、トラフィック暗号化鍵識別子TEKIDと、移動局によって選択された乱数NMSと、メッセージ完全性符号MICとを含む。トラフィック暗号化鍵識別子TEKIDは、トラフィック暗号化鍵の更新を確認するのに適している。メッセージ完全性符号MICの値は、認証鍵識別子AKIDに対応する認証鍵AKから導き出される正真性検査鍵から計算される。
ステップ120では、鍵交換応答パケットを作成する。
(2.1)基地局は、移動局から鍵交換要求パケットを受信すると、鍵交換応答パケットを作成する。
鍵交換応答パケットは、移動局識別子IDMSと、基地局識別子IDBSと、セキュリティアソシエーション識別子SAIDと、認証鍵識別子AKIDと、トラフィック暗号化鍵識別子TEKIDと、移動局によって選択された乱数NMSと、基地局によって選択された乱数NBSと、トラフィック暗号化鍵データTEKMの暗号文EKEK(TEKM)と、トラフィック暗号化鍵データTEKMの有効期限LifeTEKと、メッセージ完全性符号MICとを含む。移動局によって選択された乱数NMSは、鍵交換要求パケットに含まれている乱数NMSと同じである。上記トラフィック暗号化鍵データTEKMは、基地局で選択され、認証鍵識別子AKIDに対応する認証鍵から導き出される鍵暗号化鍵で暗号化される。メッセージ完全性符号MICの値は、トラフィック暗号化鍵データTEKM、乱数NMSおよび乱数NBSから導き出される正真性検査鍵から計算される。
(2.2)基地局は、鍵交換要求パケットを受信する前に鍵更新通知パケットを送信した場合、鍵更新通知パケットと鍵交換要求パケットの対応欄のちが同一であるかを確認する。一致する場合、基地局は、鍵交換応答パケットを作成する。一致しない場合、基地局は、鍵交換応答パケットを作成せずに鍵交換要求パケットを破棄する。
(2.3)基地局は、鍵交換応答パケットを移動局へ送信して、ユニキャストセッション暗号化鍵と正真性検査鍵を導き出す。
ステップ130では、鍵交換確認パケットを作成する。
移動局は、基地局から鍵交換応答パケットを受信すると、トラフィック暗号化鍵データTEKMを取得するために、鍵暗号化鍵を用いて鍵交換応答パケットを復号化する。鍵暗号化鍵は、認証鍵識別子AKIDに対応する認証鍵から導き出される。移動局は、鍵交換確認パケットを作成する。
鍵交換確認パケットは、基地局識別子IDBSと、移動局識別子IDMSと、セキュリティアソシエーション識別子SAIDと、認証鍵識別子AKIDと、トラフィック暗号化鍵識別子TEKIDと、基地局によって選択された乱数NBSと、メッセージ完全性符号MICとを含む。基地局によって選択された乱数NBSは、鍵交換応答パケットに含まれている乱数NBSと同じである。メッセージ完全性符号MICの値は、トラフィック暗号化鍵データTEKM、乱数NMSおよび乱数NBSから導き出される正真性検査鍵から計算される。
図2を参照すると、本発明に係るマルチキャスト鍵の管理方法は、以下の通りである。
ステップ210:マルチキャストマスター鍵の交換プロトコル
(1.1)鍵更新通知パケットを作成する。
移動局がトラフィック暗号化鍵の更新要求を行わずに、基地局がトラフィック暗号化鍵を更新する必要がある場合、基地局は、鍵更新通知パケットを移動局へ送信し、トラフィック暗号化鍵の更新を移動局に知らせる。鍵更新通知パケットは、最初の鍵交換以外で、トラフィック暗号化鍵を更新するためのみに用いられる。
トラフィック暗号化鍵の更新通知パケットは、基地局識別子IDBSと、セキュリティアソシエーション識別子SAIDと、認証鍵識別子AKIDと、トラフィック暗号化鍵識別子TEKIDと、メッセージ完全性符号MICとを含む。トラフィック暗号化鍵識別子は、トラフィック暗号化鍵の更新を確認するのに適している。メッセージ完全性符号MICの値は、認証鍵識別子AKIDに対応する認証鍵AKから導き出される正真性検査鍵から計算される。
(1.2)鍵交換要求パケットを作成する。
最初の鍵交換の場合、または、移動局が基地局から鍵更新通知パケットを受信した場合、移動局は、鍵交換手順を起動させるために、鍵交換要求パケットを基地局へ送信する。
鍵交換要求パケットは、移動局識別子IDMSと、セキュリティアソシエーション識別子SAIDと、認証鍵識別子AKIDと、トラフィック暗号化鍵識別子TEKIDと、移動局によって選択された乱数NMSと、メッセージ完全性符号MICとを含む。トラフィック暗号化鍵識別子TEKIDは、トラフィック暗号化鍵の更新を確認するのに適している。メッセージ完全性符号MICの値は、認証鍵識別子AKIDに対応する認証鍵AKから導き出された正真性検査鍵から計算される。
(1.3)鍵交換応答パケットを作成する。
(1.3.1)基地局は、移動局から鍵交換要求パケットを受信すると、鍵交換応答パケットを作成する。
鍵交換応答パケットは、移動局識別子IDMSと、基地局識別子IDBSと、セキュリティアソシエーション識別子SAIDと、認証鍵識別子AKIDと、トラフィック暗号化鍵識別子TEKIDと、移動局によって選択された乱数NMSと、基地局によって選択された乱数NBSと、トラフィック暗号化鍵データTEKMの暗号文EKEK(TEKM)と、トラフィック暗号化鍵データTEKMの有効期限LifeTEKと、メッセージ完全性符号MICとを含む。移動局によって選択された乱数NMSは、鍵交換要求パケットに含まれている乱数NMSと同じである。上記トラフィック暗号化鍵データTEKMは、基地局で選択され、認証鍵識別子AKIDに対応する認証鍵から導き出される鍵暗号化鍵で暗号化される。メッセージ完全性符号MICの値は、トラフィック暗号化鍵データTEKM、乱数NMSおよび乱数NBSから導き出される正真性検査鍵から計算される。
(1.3.2)基地局は、鍵交換要求パケットを受信する前に鍵更新通知パケットを送信した場合、鍵更新通知パケットと鍵交換要求パケットとの対応欄のちが同一であるかを確認する。一致する場合、基地局は、鍵交換応答パケットを作成する。一致しない場合、基地局は、鍵交換応答パケットを作成せずに鍵交換要求パケットを破棄する。
(1.3.3)基地局は、鍵交換応答パケットを移動局へ送信し、グループ鍵暗号化鍵GKEKとグループメッセージ正真性鍵GMICを導き出す。
(1.4)鍵交換確認パケットを作成する。
移動局は、基地局から鍵交換応答パケットを基地局から受信すると、トラフィック暗号化鍵データの平文TEKMを取得するために鍵暗号化鍵を用いて鍵交換応答パケットを復号化する。鍵暗号化鍵は、認証鍵識別子AKIDに対応する認証鍵から導き出される。移動局は、鍵交換確認パケットを作成する。移動局は、グループ鍵暗号化鍵GKEKおよびマルチキャストメッセージ正真性鍵GMICを導き出すために、鍵交換確認パケットを基地局へ送信する。
鍵交換確認パケットは、基地局識別子IDBSと、移動局識別子IDMSと、セキュリティアソシエーション識別子SAIDと、認証鍵識別子AKIDと、トラフィック暗号化鍵識別子TEKIDと、基地局によって選択された乱数NBSと、メッセージ完全性符号MICとを含む。基地局によって選択された乱数NBSは、鍵交換応答パケットに含まれている乱数NBSと同じである。メッセージ完全性符号MICの値は、トラフィック暗号化鍵データTEKM、乱数NMSおよび乱数NBSから導き出される正真性検査鍵から計算される。
ステップ220:マルチキャストトラフィック暗号化鍵の配布プロトコル
(2.1)マルチキャストトラフィック暗号化鍵の要求
移動局は、マルチキャストトラフィック暗号化鍵の交換または更新を必要とする場合、マルチキャストトラフィック暗号化鍵要求パケットを基地局へ送信する。
マルチキャストトラフィック暗号化鍵要求パケットは、セキュリティアソシエーション識別子SAIDと、トラフィック暗号化鍵識別子TEKIDと、グループトラフィック暗号化鍵識別子GTEKIDと、移動局によって選択された乱数NMSと、メッセージ完全性符号MICとを含む。グループトラフィック暗号化鍵識別子GTEKIDは、マルチキャストトラフィック暗号化鍵の交換または要求を確認するのに適している。メッセージ完全性符号MICの値は、トラフィック暗号化鍵識別子TEKIDに対応するトラフィック暗号化鍵TEKMから導き出されるグループメッセージ正真性鍵GMIKから計算される。
(2.2)マルチキャストトラフィック暗号化鍵の配布
基地局は、移動局からマルチキャストトラフィック暗号化鍵要求パケットを受信すると、マルチキャストトラフィック暗号化鍵配布パケットを移動局へ送信する。マルチキャスト鍵を更新する必要がある場合、基地局は、マルチキャストトラフィック暗号化鍵配布パケットをすべての移動局へ送信する。
マルチキャストトラフィック暗号化鍵配布パケットは、セキュリティアソシエーション識別子SAIDと、トラフィック暗号化鍵識別子TEKIDと、グループトラフィック暗号化鍵識別子GTEKIDと、移動局によって選択される乱数NMSと、グループトラフィック暗号化鍵データGTEKMの暗号文EKEK(GTEKM)と、グループトラフィック暗号化鍵の有効期限LifeGTEKと、メッセージ完全性符号MICとを含む。移動局によって選択された乱数NMSは、マルチキャストトラフィック暗号化鍵要求パケットに含まれている乱数NMSと同じである。しかしながら、鍵更新手続が基地局で開始された場合、乱数は基地局で決定される。グループトラフィック暗号化鍵データGTEKMは、基地局で選択され、トラフィック暗号化鍵識別子TEKIDに対応するトラフィック暗号化鍵データTEKMから導き出されるグループ鍵暗号化鍵GTEKで暗号化される。メッセージ完全性符号MICの値は、トラフィック暗号化鍵識別子TEKIDに対応するトラフィック暗号化鍵データTEKMから導き出されるグループメッセージ正真性鍵GMIKから計算される。
本発明には、以下の利点がある。
本発明は、異なるサービスのために、異なるレベルのトラフィック暗号化鍵を提供することができる。言い換えると、異なるサービスは、異なる暗号化鍵に対応する。
マルチキャストトラフィック暗号化鍵の交換では、ブロードキャストチャネルが合理的に活用され、性能が改善される。基地局は、各移動局と個別にマルチキャストトラフィック暗号化鍵を交換する必要がない。
鍵交換プロトコルおよびマルチキャストトラフィック暗号化鍵の配布プロトコルは、マルチキャストトラフィック暗号化鍵の更新を効率的にするために活用される。さらに、鍵交換プロトコルおよびマルチキャストトラフィック暗号化鍵の配布プロトコルは、マルチキャストトラフィック暗号化鍵の更新をより柔軟にする。
鍵使用可能性機構は、メッセージ確認方法を利用する。その結果、多重時間同期と状態の維持の問題を避ける。それは、状態管理を単純化する。
上記の実施形態は、本発明の原則を例示するために記述されている。本発明の詳細な実施形態がこれらのものに限定されない。本発明の範囲内で先行技術によるさまざまな変形および変更は、添付の特許請求の範囲に定義されている本発明の範囲である。

Claims (9)

  1. 移動局が鍵交換要求パケットを基地局へ送信するステップと、
    前記基地局が鍵交換応答パケットを前記移動局へ送信するステップと、
    前記移動局が鍵交換確認パケットを作成するステップとを有し、
    前記移動局が前記鍵交換要求パケットを前記基地局へ送信するステップにおいて、前記移動局前記鍵交換要求パケットを作成し、当該鍵交換要求パケットを前記基地局へ送信し、前記鍵交換要求パケットは、認証鍵識別子AKIDと、前記移動局によって選択された乱数NMSと、前記認証鍵識別子AKIDに対応する認証鍵AKから導き出される正真性検査鍵から計算されるメッセージ完全性符号MICとを含み、
    前記基地局が前記鍵交換応答パケットを前記移動局へ送信するステップにおいて、前記基地局、前記鍵交換要求パケットを受信すると、前記鍵交換応答パケットを作成し、当該鍵交換応答パケットを前記移動局へ送信し、前記鍵交換応答パケットは、前記移動局によって選択された乱数NMSと、前記基地局によって選択された乱数NBSと、前記基地局で選択され、前記認証鍵識別子AKIDに対応する前記認証鍵AKから導き出される鍵暗号化鍵を用いて暗号化されるトラフィック暗号化鍵データTEKMの暗号文EKEK(TEKM)と、前記トラフィック暗号化鍵データTEKM、前記乱数NMSおよび前記乱数NBSから導き出される正真性検査鍵から計算される値を持つメッセージ完全性符号MICとを含み、
    前記移動局が前記鍵交換確認パケットを作成するステップにおいて、前記移動局は、前記鍵交換応答パケットを受信すると、前記トラフィック暗号化鍵データTEKMを取得するために、前記認証鍵識別子AKIDに対応する前記認証鍵から導き出される前記鍵暗号化鍵を用いて前記鍵交換応答パケットを復号化し、前記基地局および前記移動局によって選択される前記乱数を用いてセッション暗号化鍵および正真性検査鍵を導き出し、前記鍵交換確認パケットを作成する
    ことを特徴とするネットワークでのユニキャスト鍵の管理方法。
  2. 最初の鍵交換の場合、前記移動局が鍵更新を要求する場合、または前記移動局が前記基地局から鍵更新通知パケットを受信した場合に、前記移動局は、鍵交換手順を起動させるために、前記鍵交換要求パケットを前記基地局へ送信することを特徴とする請求項1記載のネットワークでのユニキャスト鍵の管理方法。
  3. 前記基地局は、前記鍵交換要求パケットを受信する前に鍵更新通知パケットを送信した場合、前記鍵更新通知パケットと前記鍵交換要求パケットとの対応欄の値が同一であるかを確認し、一致する場合、前記鍵交換応答パケットを作成し、一致しない場合、前記鍵交換応答パケットを作成せずに前記鍵交換要求パケットを破棄することを特徴とする請求項1記載のネットワークでのユニキャスト鍵の管理方法。
  4. 前記基地局は、前記鍵交換要求パケットを受信する前に鍵更新通知パケットを送信し、
    前記鍵更新通知パケットは、基地局識別子IDBSと、セキュリティアソシエーション識別子SAIDと、認証鍵識別子AKIDと、トラフィック暗号化鍵識別子TEKIDと、前記認証鍵識別子AKIDに対応する前記認証鍵AKから導き出される前記正真性検査鍵から計算される前記メッセージ完全性符号MICとを含み、前記トラフィック暗号化鍵識別子TEKIDは、トラフィック暗号化鍵の更新を確認するのに適し、
    前記鍵交換要求パケットは、移動局識別子IDMSと、前記セキュリティアソシエーション識別子SAIDと、前記トラフィック暗号化鍵識別子TEKIDとをさらに含み、前記トラフィック暗号化鍵識別子TEKIDは、トラフィック暗号化鍵の更新を確認するのに適し、
    前記鍵交換応答パケットは、前記移動局識別子IDMSと、基地局識別子IDBSと、前記セキュリティアソシエーション識別子SAIDと、前記認証鍵識別子AKIDと、前記トラフィック暗号化鍵識別子TEKIDと、前記トラフィック暗号化鍵データTEKMの有効期限LifeTEKとをさらにみ、
    前記鍵交換確認パケットは、前記基地局識別子IDBSと、前記移動局識別子IDMSと、前記セキュリティアソシエーション識別子SAIDと、前記認証鍵識別子AKIDと、前記トラフィック暗号化鍵識別子TEKIDと、前記基地局によって選択された前記乱数NBSと、メッセージ完全性符号MICとを含み、前記メッセージ完全性符号MICの値は、前記トラフィック暗号化鍵データTEKM、前記乱数NMSおよび前記乱数NBSから導き出される正真性検査鍵から計算される
    ことを特徴とする請求項1ないし3のいずれか1項に記載のネットワークでのユニキャスト鍵の管理方法。
  5. 移動局が鍵交換要求パケットを基地局へ送信するステップと、
    前記基地局が鍵交換応答パケットを前記移動局へ送信するステップと、
    前記移動局がグループ暗号化鍵GKEKおよびグループメッセージ正真性鍵を導き出すステップと、
    前記移動局がマルチキャストトラフィック暗号化鍵要求パケットを前記基地局へ送信するステップと、
    前記基地局がマルチキャストトラフィック暗号化鍵配布パケットを前記移動局へ送信するステップとを有し、
    前記移動局が前記鍵交換要求パケットを前記基地局へ送信するステップにおいて、前記移動局前記鍵交換要求パケットを作成し、当該鍵交換要求パケットを前記基地局へ送信し、前記鍵交換要求パケットは、認証鍵識別子AKIDと、前記移動局によって選択された乱数NMSと、前記認証鍵識別子AKIDに対応する認証鍵AKから導き出される正真性検査鍵から計算されるメッセージ完全性符号MICとを含み、
    前記基地局が前記鍵交換応答パケットを前記移動局へ送信するステップにおいて、前記基地局、前記鍵交換要求パケットを受信すると、前記鍵交換応答パケットを作成し、当該鍵交換応答パケットを前記移動局へ送信し、前記鍵交換応答パケットは、前記移動局によって選択された乱数NMSと、前記基地局によって選択された乱数NBSと、前記基地局で選択され、前記認証鍵識別子AKIDに対応する前記認証鍵AKから導き出される鍵暗号化鍵で暗号化されるトラフィック暗号化鍵データTEKMの暗号文EKEK(TEKM)と、前記トラフィック暗号化鍵データTEKM、前記乱数NMSおよび前記乱数NBSから導き出される正真性検査鍵から計算される値を持つメッセージ完全性符号MICとを含み、
    前記移動局が前記グループ暗号化鍵GKEKおよび前記グループメッセージ正真性鍵を導き出すステップにおいて、前記移動局は、前記鍵交換応答パケットを受信すると、前記トラフィック暗号化鍵データTEKMを取得するために、前記認証鍵識別子AKIDに対応する前記認証鍵から導き出される前記鍵暗号化鍵を用いて前記鍵交換応答パケットを復号化し、鍵交換確認パケットを作成し、当該鍵交換確認パケットを前記基地局へ送信し、前記グループ暗号化鍵GKEKおよび前記グループメッセージ正真性鍵を導き出し、
    前記移動局が前記マルチキャストトラフィック暗号化鍵要求パケットを前記基地局へ送信するステップにおいて、前記移動局は、マルチキャストトラフィック暗号化鍵の交換または更新を必要とする場合、前記マルチキャストトラフィック暗号化鍵要求パケットを前記基地局へ送信し、前記マルチキャストトラフィック暗号化鍵要求パケットは、トラフィック暗号化鍵識別子TEKIDと、グループトラフィック暗号化鍵識別子GTEKIDと、前記移動局によって選択された第2の乱数NMSと、前記トラフィック暗号化鍵識別子TEKIDに対応する前記トラフィック暗号化鍵データTEKMから導き出されるグループメッセージ正真性鍵GMIKから計算される値を持つメッセージ完全性符号MICとを含み、
    前記基地局が前記マルチキャストトラフィック暗号化鍵配布パケットを前記移動局へ送信するステップにおいて、前記基地局は、前記移動局から前記マルチキャストトラフィック暗号化鍵要求パケットを受信すると、前記マルチキャストトラフィック暗号化鍵配布パケットを前記移動局へ送信し、マルチキャストトラフィック暗号化鍵を更新する必要がある場合、前記マルチキャストトラフィック暗号化鍵配布パケットをすべての移動局へ送信し、前記マルチキャストトラフィック暗号化鍵配布パケットは、前記トラフィック暗号化鍵識別子TEKIDと、前記グループトラフィック暗号化鍵識別子GTEKIDと、前記移動局によって選択された乱数NMSと、前記基地局で選択され、前記トラフィック暗号化鍵識別子TEKIDに対応する前記トラフィック暗号化鍵データTEKMから導き出されるグループ鍵暗号化鍵GKEKで暗号化されるグループトラフィック暗号化鍵データGTEKMの暗号文EKEK(GTEKM)と、前記トラフィック暗号化鍵識別子TEKIDに対応する前記トラフィック暗号化鍵データTEKMから導き出されるグループメッセージ正真性鍵GMIKから計算されるメッセージ完全性符号MICとを含み、前記移動局によって選択された乱数NMSは、前記マルチキャストトラフィック暗号化鍵要求パケットに含まれている乱数NMSと同じであり、鍵更新手続が前記基地局で開始される場合、前記乱数は前記基地局で決定される
    ことを特徴とするマルチキャスト鍵の管理方法。
  6. 前記移動局がトラフィック暗号化鍵の更新要求を始めずに、前記基地局が前記トラフィック暗号化鍵を更新する必要がある場合、前記基地局は、鍵更新通知パケットを前記移動局へ送信し、前記トラフィック暗号化鍵の更新を前記移動局に知らせることを特徴とする請求項5記載のマルチキャスト鍵の管理方法。
  7. 最初の鍵交換の場合、または前記移動局が前記基地局から前記鍵更新通知パケットを受信した場合、前記移動局は、鍵交換手順を起動させるために、前記鍵交換要求パケットを前記基地局へ送信することを特徴とする請求項6記載のマルチキャスト鍵の管理方法。
  8. 前記基地局が前記鍵交換要求パケットを受信する前に鍵更新通知パケットを送信した場合、前記基地局は、前記鍵更新通知パケットと前記鍵交換要求パケットとの対応欄の値が同一であるかを確認し、一致する場合、前記鍵交換応答パケットを作成し、一致しない場合、前記鍵交換応答パケットを作成せずに前記鍵交換要求パケットを破棄することを特徴とする請求項5記載のマルチキャスト鍵の管理方法。
  9. 前記基地局は、前記鍵交換要求パケットを受信する前に鍵更新通知パケットを送信し、
    前記鍵更新通知パケットは、基地局識別子IDBSと、セキュリティアソシエーション識別子SAIDと、認証鍵識別子AKIDと、トラフィック暗号化鍵識別子TEKIDと、前記認証鍵識別子AKIDに対応する前記認証鍵AKから導き出される前記正真性検査鍵から計算される前記メッセージ完全性符号MICとを含み、
    前記鍵交換要求パケットは、移動局識別子IDMSと、前記セキュリティアソシエーション識別子SAIDと、前記トラフィック暗号化鍵識別子TEKIDとをさらに含み、前記トラフィック暗号化鍵識別子TEKIDは、トラフィック暗号化鍵の更新を確認するのに適し、
    前記鍵交換応答パケットは、前記移動局識別子IDMSと、基地局識別子IDSと、前記セキュリティアソシエーション識別子SAIDと、前記認証鍵識別子AKIDと、前記トラフィック暗号化鍵識別子TEKIDと、前記トラフィック暗号化鍵の有効期間LifeTEKとをさらにみ、
    前記鍵交換確認パケットは、前記基地局識別子IDBSと、前記移動局識別子IDMSと、前記セキュリティアソシエーション識別子SAIDと、前記認証鍵識別子AKIDと、前記トラフィック暗号化鍵識別子TEKIDと、前記基地局によって選択された乱数NBSと、前記トラフィック暗号化鍵データTEKM、前記乱数NMSおよび前記乱数NBSから導き出される正真性検査鍵から計算されるメッセージ完全性符号MICとを含み、前記基地局によって選択された乱数NBSは、前記鍵交換応答パケットに含まれている乱数NBSと同じであり、
    前記マルチキャストトラフィック暗号化鍵要求パケットは、前記セキュリティアソシエーション識別子SAIDをさらにみ、
    前記マルチキャストトラフィック暗号化鍵配布パケットは、前記セキュリティアソシエーション識別子SAIDと、前記グループトラフィック暗号化鍵の有効期限LifeGTEKとをさらに
    ことを特徴とする請求項5ないし8のいずれか1項に記載のマルチキャスト鍵の管理方法。
JP2009528584A 2006-09-23 2007-07-17 ネットワークでのユニキャスト鍵の管理方法およびマルチキャスト鍵の管理方法 Expired - Fee Related JP5288210B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN200610104679.4 2006-09-23
CNB2006101046794A CN100463391C (zh) 2006-09-23 2006-09-23 一种网络密钥管理及会话密钥更新方法
PCT/CN2007/070306 WO2008034362A1 (en) 2006-09-23 2007-07-17 Method for managing network key and updating session key

Publications (2)

Publication Number Publication Date
JP2010504671A JP2010504671A (ja) 2010-02-12
JP5288210B2 true JP5288210B2 (ja) 2013-09-11

Family

ID=37954783

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009528584A Expired - Fee Related JP5288210B2 (ja) 2006-09-23 2007-07-17 ネットワークでのユニキャスト鍵の管理方法およびマルチキャスト鍵の管理方法

Country Status (7)

Country Link
US (1) US8306229B2 (ja)
EP (1) EP2086159B1 (ja)
JP (1) JP5288210B2 (ja)
CN (1) CN100463391C (ja)
AT (1) ATE536015T1 (ja)
ES (1) ES2377317T3 (ja)
WO (1) WO2008034362A1 (ja)

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8938400B2 (en) 2006-12-20 2015-01-20 International Business Machines Corporation Apparatus, system, and method for checking the health of encryption key managers
DE102007005636B4 (de) * 2007-02-05 2008-11-13 Infineon Technologies Ag Verfahren zum Erzeugen eines Verkehr-Verschlüsselung-Schlüssels, Verfahren zum Übertragen von Daten, Einrichtungen zum Erzeugen eines Verkehr-Verschlüsselung-Schlüssels,Datenübertragungs-Anordnung
CN101335621B (zh) * 2007-06-26 2011-03-16 中国科学院声学研究所 一种802.11i密钥管理方法
US8325925B2 (en) * 2007-07-10 2012-12-04 Hewlett-Packard Development Company, L.P. Delivery of messages to a receiver mobile device
CN101400059B (zh) 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
CN100534037C (zh) 2007-10-30 2009-08-26 西安西电捷通无线网络通信有限公司 一种适用于ibss网络的接入认证方法
CN101459506B (zh) * 2007-12-14 2011-09-14 华为技术有限公司 密钥协商方法、用于密钥协商的系统、客户端及服务器
US8462953B2 (en) * 2007-12-24 2013-06-11 Institute For Information Industry Communication system and method thereof
CN101335615B (zh) * 2008-05-30 2010-12-29 北京飞天诚信科技有限公司 用于usb key音频加解密装置密钥协商的方法
CN100581169C (zh) 2008-08-21 2010-01-13 西安西电捷通无线网络通信有限公司 一种基于单播会话密钥的组播密钥分发方法及其更新方法
CN101345677B (zh) * 2008-08-21 2011-06-01 西安西电捷通无线网络通信股份有限公司 一种增强广播或组播系统安全性的方法
CN101340443B (zh) * 2008-08-28 2014-12-03 中国电信股份有限公司 一种通信网络中会话密钥协商方法、系统和服务器
US8848904B2 (en) * 2008-10-24 2014-09-30 University Of Maryland, College Park Method and implementation for information exchange using Markov models
US8495363B2 (en) * 2009-04-03 2013-07-23 Qualcomm Incorporated Securing messages associated with a multicast communication session within a wireless communications system
CN101562811B (zh) * 2009-05-14 2011-04-06 西安西电捷通无线网络通信股份有限公司 一种会聚式wlan中由wtp完成wpi时的sta漫游切换方法及其系统
CN101562812B (zh) 2009-05-14 2011-06-01 西安西电捷通无线网络通信股份有限公司 会聚式wlan中由ac完成wpi时的sta切换方法及其系统
CN101938740B (zh) * 2009-07-02 2016-12-07 中兴通讯股份有限公司 一种地震海啸警报系统信息发布方法及系统
CN101640787B (zh) * 2009-08-24 2011-10-26 中兴通讯股份有限公司 一种层次化控制访问组播组的方法和装置
CN102006671B (zh) * 2009-08-31 2014-06-18 中兴通讯股份有限公司 一种实现来电转接的系统及方法
CN101741548B (zh) * 2009-12-18 2012-02-01 西安西电捷通无线网络通信股份有限公司 交换设备间安全连接的建立方法及系统
CN101729249B (zh) * 2009-12-21 2011-11-30 西安西电捷通无线网络通信股份有限公司 用户终端之间安全连接的建立方法及系统
CN102137451A (zh) * 2010-01-22 2011-07-27 中兴通讯股份有限公司 一种终端与基站协商应用支持能力的系统及方法
CN101808286B (zh) * 2010-03-16 2012-06-13 西安西电捷通无线网络通信股份有限公司 一种适合集群系统的组播密钥协商方法及系统
CN101834722B (zh) * 2010-04-23 2012-06-13 西安西电捷通无线网络通信股份有限公司 一种加密设备和非加密设备混合组网的通信方法
JP5378296B2 (ja) * 2010-05-10 2013-12-25 株式会社東芝 通信装置および通信方法
CN101841547B (zh) * 2010-05-20 2012-08-08 西安西电捷通无线网络通信股份有限公司 一种端到端共享密钥的建立方法及系统
US20120008784A1 (en) * 2010-07-08 2012-01-12 Phillip Martin Hallam-Baker Delegated Key Exchange System and Method of Operation
US8842832B2 (en) * 2010-12-27 2014-09-23 Electronics And Telecommunications Research Institute Method and apparatus for supporting security in muliticast communication
WO2013008990A1 (en) * 2011-07-11 2013-01-17 Lg Electronics Inc. Traffic encryption key management for machine to machine multicast group
US8948378B2 (en) 2012-02-27 2015-02-03 Motorola Solutions, Inc. Method and device for rekeying in a radio network link layer encryption system
US8781132B2 (en) 2012-03-19 2014-07-15 Motorola Solutions, Inc. Method and device for managing encrypted group rekeying in a radio network link layer encryption system
US9462005B2 (en) * 2013-05-24 2016-10-04 Qualcomm Incorporated Systems and methods for broadcast WLAN messages with message authentication
KR101503813B1 (ko) * 2014-03-11 2015-03-18 재단법인대구경북과학기술원 단말간 직접 통신을 이용한 모바일 장치 관리 시스템 및 방법
US10080185B2 (en) * 2015-04-10 2018-09-18 Qualcomm Incorporated Method and apparatus for securing structured proximity service codes for restricted discovery
CN107508796B (zh) * 2017-07-28 2019-01-04 北京明朝万达科技股份有限公司 一种数据通信方法和装置
US11177949B2 (en) * 2017-11-06 2021-11-16 Nippon Telegraph And Telephone Corporation Data sharing method, data sharing system, data sharing server, communication terminal and program
CN107835072A (zh) * 2017-11-10 2018-03-23 周海军 网络通信的安全控制方法及装置
CN110121168B (zh) * 2018-02-06 2021-09-21 华为技术有限公司 安全协商方法及装置
US20190364424A1 (en) 2018-05-28 2019-11-28 Qualcomm Incorporated Roll-over of identifiers and keys for unicast vehicle to vehicle communication links
CN109873801B (zh) * 2018-12-12 2020-07-24 阿里巴巴集团控股有限公司 在用户和可信计算集群之间建立可信通道的方法、装置、存储介质及计算设备
CN109861980B (zh) * 2018-12-29 2020-08-04 阿里巴巴集团控股有限公司 一种建立可信计算集群的方法、装置、存储介质及计算设备
CN112152790A (zh) * 2019-06-26 2020-12-29 联合汽车电子有限公司 一种数据加密方法、解密方法、加密装置和解密装置
CN112399412B (zh) 2019-08-19 2023-03-21 阿里巴巴集团控股有限公司 会话建立的方法及装置、通信系统
CN110519708B (zh) * 2019-08-27 2021-08-10 深圳成谷科技有限公司 一种基于pc5接口点到多点的通信方法和装置
CN112243230A (zh) * 2020-09-23 2021-01-19 国网天津市电力公司电力科学研究院 一种物联网密钥协商方案的综合评估方法
US20230107962A1 (en) * 2021-10-01 2023-04-06 TrustFour Technologies, Inc. Mutual Key Management Service System and Method

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6263435B1 (en) * 1999-07-06 2001-07-17 Matsushita Electric Industrial Co., Ltd. Dual encryption protocol for scalable secure group communication
CN1191696C (zh) * 2002-11-06 2005-03-02 西安西电捷通无线网络通信有限公司 一种无线局域网移动设备安全接入及数据保密通信的方法
JP2004320308A (ja) * 2003-04-15 2004-11-11 Matsushita Electric Ind Co Ltd 暗号化通信システムおよび暗号化通信方法
US7591012B2 (en) * 2004-03-02 2009-09-15 Microsoft Corporation Dynamic negotiation of encryption protocols
US7907733B2 (en) * 2004-03-05 2011-03-15 Electronics And Telecommunications Research Institute Method for managing traffic encryption key in wireless portable internet system and protocol configuration method thereof, and operation method of traffic encryption key state machine in subscriber station
CN100525182C (zh) * 2004-03-11 2009-08-05 西安西电捷通无线网络通信有限公司 用于无线网络的鉴别与保密方法
JP4576997B2 (ja) * 2004-04-28 2010-11-10 株式会社デンソー 通信システム、鍵配信装置、暗号処理装置
CN100403814C (zh) * 2004-11-25 2008-07-16 华为技术有限公司 一种组播广播业务密钥控制方法
CN100389555C (zh) * 2005-02-21 2008-05-21 西安西电捷通无线网络通信有限公司 一种适合有线和无线网络的接入认证方法
KR100704675B1 (ko) * 2005-03-09 2007-04-06 한국전자통신연구원 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법
WO2006096017A1 (en) * 2005-03-09 2006-09-14 Electronics And Telecommunications Research Institute Authentication method and key generating method in wireless portable internet system
CN100488305C (zh) * 2006-09-23 2009-05-13 西安西电捷通无线网络通信有限公司 一种网络接入鉴别与授权方法以及授权密钥更新方法

Also Published As

Publication number Publication date
US20090300358A1 (en) 2009-12-03
ATE536015T1 (de) 2011-12-15
EP2086159A4 (en) 2011-05-25
JP2010504671A (ja) 2010-02-12
EP2086159A1 (en) 2009-08-05
WO2008034362A1 (en) 2008-03-27
US8306229B2 (en) 2012-11-06
CN1937489A (zh) 2007-03-28
ES2377317T3 (es) 2012-03-26
EP2086159B1 (en) 2011-11-30
CN100463391C (zh) 2009-02-18

Similar Documents

Publication Publication Date Title
JP5288210B2 (ja) ネットワークでのユニキャスト鍵の管理方法およびマルチキャスト鍵の管理方法
US10594672B2 (en) Secure node admission in a communication network
JP4772776B2 (ja) 無線携帯インターネットシステムにおけるトラフィック暗号化キー管理方法及びそのプロトコル構成方法、そして、加入者端末でのトラフィック暗号化キー状態マシンの動作方法
US8374582B2 (en) Access method and system for cellular mobile communication network
KR100836028B1 (ko) 멀티캐스트 브로드캐스트 서비스 제공 방법
US7907733B2 (en) Method for managing traffic encryption key in wireless portable internet system and protocol configuration method thereof, and operation method of traffic encryption key state machine in subscriber station
CA2662846C (en) Method and apparatus for establishing security associations between nodes of an ad hoc wireless network
JP5314142B2 (ja) ユニキャストセッションキーに基づくマルチキャストキーの分配方法、更新方法及び基地局
KR100816560B1 (ko) 모바일 멀티캐스트 방송 보안을 위한 대리인증 방법
WO2012146282A1 (en) Authenticating a device in a network
KR20120105507A (ko) 사용자 단말기들 사이의 보안 연결을 확립하기 위한 방법 및 시스템
KR20120047911A (ko) 센서 네트워크에서 인증 및 비밀 키 관리 메커니즘을 결합하는 방법
BRPI0711079B1 (pt) Métodos para fornecer comunicação segura entre dispositivos ad-hoc e para operação de um dispositivo de comunicação e dispositivo de comunicação de modo dual
WO2011120249A1 (zh) 一种适合组呼系统的组播密钥协商方法及系统
JP2016051921A (ja) 通信システム
CN101150396B (zh) 组播广播业务的密钥获取方法、网络及终端设备
JP2024507208A (ja) セルラネットワークを動作させるための方法
EP4238273A1 (en) Method and device for distributing a multicast encryption key
JP2018174550A (ja) 通信システム
EP2047631B1 (en) Method for establishing a secret key between two nodes in a communication network
CN101087188B (zh) 无线网络中mbs授权密钥的管理方法及系统
TWI322608B (en) Methods and apparatus for distribution of global encryption key in a wireless transport network
CN109067705B (zh) 基于群组通信的改进型Kerberos身份认证系统和方法
WO2011153851A1 (zh) 空口密钥处理方法及系统
CN116830533A (zh) 用于分发多播加密密钥的方法和设备

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100428

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100428

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120828

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20121128

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121128

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20121227

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130423

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130522

R150 Certificate of patent or registration of utility model

Ref document number: 5288210

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees