WO2011113227A1 - 一种适合集群系统的组播密钥协商方法及系统 - Google Patents

一种适合集群系统的组播密钥协商方法及系统 Download PDF

Info

Publication number
WO2011113227A1
WO2011113227A1 PCT/CN2010/073334 CN2010073334W WO2011113227A1 WO 2011113227 A1 WO2011113227 A1 WO 2011113227A1 CN 2010073334 W CN2010073334 W CN 2010073334W WO 2011113227 A1 WO2011113227 A1 WO 2011113227A1
Authority
WO
WIPO (PCT)
Prior art keywords
base station
key
multicast
packet
user terminal
Prior art date
Application number
PCT/CN2010/073334
Other languages
English (en)
French (fr)
Inventor
胡亚楠
庞辽军
黄振海
铁满霞
曹军
Original Assignee
西安西电捷通无线网络通信股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 西安西电捷通无线网络通信股份有限公司 filed Critical 西安西电捷通无线网络通信股份有限公司
Publication of WO2011113227A1 publication Critical patent/WO2011113227A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key

Definitions

  • the invention belongs to the field of network security, and relates to a multicast key negotiation method and system suitable for a cluster system, in particular to a multicast key negotiation method and system suitable for SCDMA broadband access technology. Background technique
  • SCDMA Serial Code Division Multiple Access
  • SWAP Session Initiation Protocol
  • the base station BS does not record the group message attached to each user terminal UT. 2)
  • the base station BS corresponds to different application services, and the user terminal UT of the same service group served may be dispersed under different base stations BS; 3)
  • the base station BS should generate a multicast key because of the need for handover capability. Many services in the network need to be carried out through multicast. The methods and systems without secure multicast key negotiation cannot guarantee that the services carried out by multicast can be carried out more effectively.
  • the present invention provides a multicast security key negotiation method and system suitable for a cluster system with higher security.
  • the technical solution of the present invention is: the present invention is a multicast key negotiation method suitable for a cluster system, and the special method is as follows:
  • the multicast key negotiation method suitable for the cluster system includes the following steps: 1) user terminal The UT negotiates a unicast key with the base station BS, and derives an encryption key and an integrity check key according to the unicast key; 2) The user terminal UT sends a multicast key request packet to the base station BS, the packet comprising: a random number and a message integrity check value;
  • the user terminal UT After receiving the multicast service advertisement packet from step 3), the user terminal UT constructs a multicast service request packet and sends it to the base station BS, where the packet includes: a digital certificate of the user terminal UT, a random number, the base station BS in the network, and a message list and a message integrity check value of the base station BSi public key encrypted with the base station BS;
  • the multicast service response packet is constructed and sent to the user terminal UT, where the packet includes: a random number, a message list encrypted by the requesting user terminal UT public key, and Integrity check value;
  • the specific implementation manner of the foregoing step 3) is: after receiving the multicast key request packet, the base station BS verifies the MIC value of the exported integrity check key, and determines whether it is correct, and if not, discards the packet; If it is correct, the base station BS feeds back the multicast key service announcement packet to the user terminal UT.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种适合集群系统的组播密钥协商方法,该方法包括以下步骤:用户终端UT和基站BS协商单播密钥,根据单播密钥导出加密密钥和完整性校验密钥;基站BS收到来自用户终端UT的组播密钥请求分组,验证该分组中的完整性校验值MIC正确后,构建组播业务通告分组发送给用户终端UT,当基站BS收到来自用户终端UT的组播密钥业务请求分组,验证该组播业务请求分组中的完整性校验值MIC正确后,构建组播密钥请求广播分组发给网络中基站BSi;当基站BS收到来自网络中基站BSi的组播密钥反馈分组后,构建组播业务响应分组发给用户终端UT,以实现和用户终端UT的组播密钥协商。本发明提供了一种安全性更高的适合集群系统的组播密钥协商方法及系统。

Description

一种适合集群系统的组播密钥协商方法及系统
本申请要求于 2010 年 3 月 16 日提交中国专利局、 申请号为 201010127704.7、 发明名称为 "一种适合集群系统的组播密钥协商方法及系统" 的中国专利申请的优先权, 其全部内容通过引用结合在本申请中。
技术领域
本发明属网络安全领域,涉及一种适合集群系统的组播密钥协商方法及系 统, 尤其涉及一种适合 SCDMA宽带接入技术的组播密钥协商方法及系统。 背景技术
SCDMA ( Synchronous Code Division Multiple Access )是一种同步码分多 址的宽带无线接入技术, 它采用了智能天线、 软件无线电、 以及自主开发的 SWAP ( Synchronous Wireless Access Protocol ) 空中接口协议等先进技术, 是 一个全新的体系,一个全新的我国拥有完整自主知识产权的第三代无线通信技 术标准, 可以以集群的方式组建网络和开展业务。 在 SCDMA技术标准的用户 终端 (UT, User Terminal )和基站(BS , Base Station )通信的空中接口安全 的方案中, 并没有对组播密钥的协商方法进行描述。
考虑到 SCDMA宽带系统技术特点, 组播密钥的生成、 更新与组成员发生 切换后的组播密钥的使用应具备以下要求: 1 )基站 BS不记录每个用户终端 UT 所附属的组消息; 2 )基站 BS对应于不同的应用业务, 所服务的同一业务组的 用户终端 UT可能分散于不同的基站 BS下; 3 )由于需要具备切换能力, 应由基 站 BS来生成组播密钥。 网络中有许多业务都需要通过组播的方式进行开展, 没有安全的组播密钥协商的方法和系统无法保证利用组播开展的业务能够更 力口有效地进行。
发明内容
为了解决背景技术中存在的上述技术问题,本发明提供了一种安全性更高 的适合集群系统的组播密钥协商方法及系统。
本发明的技术解决方案是:本发明为一种适合集群系统的组播密钥协商方 法, 其特殊之处在于: 所述适合集群系统的组播密钥协商方法包括以下步骤: 1 )用户终端 UT和基站 BS协商单播密钥,根据单播密钥导出加密密钥和完 整性校验密钥; 2 )用户终端 UT向基站 BS发送组播密钥请求分组, 该分组包括: 随机数和 消息完整性校验值;
3 )基站:88收到来自用户终端 UT的组播密钥请求分组后构建组播业务通告 分组发送给用户终端 UT, 该分组包括: 随机数、 网络中该基站 BS以及与该基 站 BS相连的基站 BSi列表和消息完整性校验值, 其中 i表示网络中的第 i个基站 BS , 基站 BSi列表包括基站 BSi标识、 支持的业务和基站 BSi公钥;
4 )用户终端 UT收到来自步骤 3 ) 的组播业务通告分组后构建组播业务请 求分组发送给基站 BS, 该分组包括: 用户终端 UT的数字证书、 随机数、 由网 络中该基站 BS以及与该基站 BS相连的基站 BSi公钥加密的消息列表和消息完 整性校验值;
5 ) 当基站 BS收到来自步骤 4 ) 的组播业务请求分组后构建组播密钥请求 广播分组发给网络中基站 BSi, 该分组包括: 步骤 4 )中组播业务请求分组中的 消息以及该基站 BS的签名;
6 ) 当网络中基站 BSi收到来自步骤 5 ) 的组播密钥请求广播分组后构建组 播密钥反馈分组发给基站 BS , 该分组包括: 随机数、 由请求用户终端 UT公钥 加密的消息列表和基站 BSi的签名, 其中, 请求用户终端 UT公钥加密的消息列 表是由用户终端 UT公钥加密组播密钥请求结果得到;
7 ) 当基站 BS收到来自步骤 6 ) 的组播密钥反馈分组后构建组播业务响应 分组发给用户终端 UT, 该分组包括: 随机数、 由请求用户终端 UT公钥加密的 消息列表和完整性校验值;
8 )用户终端 UT对步骤 7 )发来的组播业务响应分组进行解密。
上述步骤 3 )的具体实现方式是: 基站 BS收到组播密钥请求分组后, 导出 的完整性校验密钥验证其中的 MIC值, 判断其是否正确, 如果不正确则放弃该 分组; 如果正确, 则由基站 BS向用户终端 UT反馈组播密钥业务通告分组。
上述步骤 4 )的具体实现方式是: 用户终端 UT收到组播密钥业务通告分组 后, 导出的完整性校验密钥验证其中的 MIC值, 判断其是否正确, 如果不正确 则放弃该分组; 如果正确, 则由用户终端 UT向基站 BS反馈组播密钥业务请求 分组。
上述步骤 5 )的具体实现方式是: 基站 BS收到组播业务请求分组后, 由完 整性校验密钥验证其中的 MIC值是否正确, 如果不正确则放弃该分组; 如果正 确, 则基站 BS向所有基站 BSi反馈组播密钥请求广播分组。
上述步骤 6 ) 的具体实现方式是: 当基站 BSi收到基站 BS的广播后, 利用 基站 BS数字证书的公钥验证基站 BS的签名是否正确, 如果不正确, 则放弃该 分组; 如果正确, 则根据基站 BS私钥解密组播密钥请求广播中加密后的业务 选取标识消息, 根据解密后的消息判断请求的用户终端 UT是否订购 BSi的业 务, 请求相关密钥, 通过用户终端 UT的公钥加密后向请求基站 BS反馈组播密 钥反馈分组。
上述步骤 8 ) 的具体实现方式是: 每个接收到组播业务响应分组的用户终 端 UT识别是否是用户终端 UT的订制业务, 以便决定是否对其进行解密, 如果 是, 则由密钥导出的完整性校验密钥验证其中的 MIC值, 如果不正确则放弃该 分组; 如果正确, 则根据用户终端 UT的选择, 解密相应服务所需的组播密钥。
一种适合集群系统的组播密钥协商系统,其特殊之处在于: 所述适合集群 系统的组播密钥协商系统包括用户终端 UT以及基站 BS组, 所述基站 BS组包括 i个基站 BSi; 所述用户终端 UT向基站 BS发送组播密钥请求分组; 所述基站 BS 收到来自用户终端 UT的组播密钥请求分组后构建组播业务通告分组发送给用 户终端 UT; 所述用户终端 UT收到组播业务通告分组后构建组播业务请求分组 发送给基站 BS; 所述基站 BS收到组播业务请求分组后构建组播密钥请求广播 分组发给网络中基站 BSi;所述基站 BSi收到组播密钥请求广播分组后构建组播 密钥反馈分组发给基站 BS; 所述基站 BS收到组播密钥反馈分组后构建组播业 务响应分组发给用户终端 UT; 所述用户终端 UT对组播业务响应分组进行解 密。
本发明的优点是:
1 )用户终端 UT的业务订制消息是通过利用基站 BSi的公钥对是否订购基 站 BSi的某种业务的标识消息加密实现的。 收到组播密钥请求广播分组的基站 BS , 没有解密私钥就无法从密文中获知是否该用户订制了某种服务;
2 )在组播密钥反馈中, 要求不论是否订购了自己的业务, 所有收到组播 密钥请求广播分组的基站 BSi都进行反馈, 因为都有反馈(订购情况下反馈密 钥,无订购情况下反馈随机数),与用户终端 UT直接相连的基站 BS不知道都哪 个基站 BSi是用户终端 UT所要求服务, 因为它没有用户终端 UT的私钥, 无法 解密密文消息;
3 )用户终端 UT知道自己订制了哪些服务, 它不需要对所有的密钥响应分 组中的密文进行解密, 只需要对自己所关心的密文进行解密即可。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例中所需要 使用的附图作筒单地介绍,显而易见地, 下面描述中的附图仅仅是本发明的一 些实施例, 对于本领域普通技术人员来讲, 在不付出创造性劳动的前提下, 还 可以根据这些附图获得其他的附图。
图 1为本发明所提供的适合集群系统的组播密钥协商过程框架示意图。 具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清 楚、 完整地描述, 显然, 所描述的实施例仅仅是本发明一部分实施例, 而不是 全部的实施例。基于本发明中的实施例, 本领域普通技术人员在没有作出创造 性劳动前提下所获得的所有其他实施例, 都属于本发明保护的范围。
参见图 1 , 本发明提供了一种适合集群系统的组播密钥协商方法, 该方法 包括以下步骤:
1 )用户终端 UT和基站 BS协商单播密钥 TEK, 并导出加密密钥和完整性校 验密钥;
2 )组播密钥请求分组: 由用户终端 UT发向基站 BS; 该分组包括: FLAG
(消息交互机制标识)、 PFLAG (本条消息标识)、 MEKID (组播密钥安全关 联)、 BSID (基站 Bs标识)、 TEKID (加密密钥索引)、 NUT (用户终端 UT生 成的保证消息新鲜性随机数)和 MIC (使用 TEKID对应的密钥导出的完整性校 验密钥计算消息的完整性校验值);
3 )组播密钥业务通告分组: 由基站 BS发向用户终端 UT; 基站 BS收到组 播密钥请求分组后, 由 TEKID对应的密钥导出的完整性校验密钥验证其中的 MIC值, 如果不正确则放弃该分组, 如果正确则反馈组播密钥业务通告分组, 包括: FLAG (消息交互机制标识, 同组播密钥请求分组)、 PFLAG (本条消 息标识)、 MEKID (组播密钥安全关联, 同组播密钥请求分组)、 BSID (基站 BS标识, 同组播密钥请求分组)、 UTID (用户终端 UT标识)、 TEKID (加密密 钥索引, 同组播密钥请求分组)、 NUT (随机数, 同组播密钥请求分组)、 NBS (基站 BS产生的保证消息新鲜性的随机数)、 列表 LIST1 (包含本基站 BS以及 其他与之相连基站 BS的基站 BSiID、 业务代码、 有基站 BSi支持的业务代码以 及基站 BSi数字证书 )和 MIC (使用 TEKID对应的密钥导出的完整性校验密钥 计算消息的完整性校验值);
也就是说, 当基站 BS收到来自用户终端 UT的组播密钥请求分组, 验证该 组播密钥请求分组中的完整性校验值 MIC正确后,才构建组播业务通告分组发 送给用户终端 UT; 其中, 基站 BS验证收到来自用户终端 UT的组播密钥请求分 组中的完整性校验值 MIC是否正确的具体实现方式是:基站 BS收到组播密钥请 求分组后, 导出的完整性校验密钥验证其中的 MIC值, 判断计算出的完整性校 验值 MIC与接收到的组播密钥请求分组中的完整性校验值 MIC是否一致, 若一 致则正确。
4 )组播密钥业务请求分组: 由用户终端 UT发向基站 BS; 用户终端 UT收 到组播密钥业务通告分组后,由 TEKID对应的密钥导出的完整性校验密钥验证 其中的 MIC值, 如果不正确则放弃该分组, 如果正确则反馈组播密钥业务请求 分组, 包括: FLAG (消息交互机制标识, 同组播密钥业务通告分组)、 PFLAG (本条消息标识)、 MEKID (组播密钥安全关联, 同组播密钥业务通告分组)、 BSID (基站 BS标识, 同组播密钥业务通告分组)、 UTID (用户终端 UT标识, 同组播密钥业务通告分组)、 TEKID (加密密钥索引, 同组播密钥业务通告分 组)、 NUT (随机数, 同组播密钥业务通告分组)、 NBS (随机数, 组播密钥业 务通告分组)、 NONCE (基站 BS生成的用于计算业务选取标识消息的随机数)、 CERTUT (用户终端 UT数字证书)、 列表 LIST2 (基站 BSiID、 业务代码、 利用 基站 BSi数字证书公钥加密后的业务选取标识消息 )和 MIC (使用 TEKID对应 的密钥导出的完整性校验密钥计算消息的完整性校验值 );
5 )组播密钥请求广播分组: 由基站 BS以广播方式发向所有基站 BSi; 基 站 BS收到组播密钥业务请求分组后, 由完整性校验密钥验证其中的 MIC值,如 果不正确则放弃该分组, 如果正确则反馈组播密钥请求广播分组, 包括: 组播 密钥业务请求分组内容、 基站 BS的数字证书和基站 BS的签名 (基站 BS利用自 己的私钥对本分组中基站 BS签名字段之前所有数据字段的签名);
也就是说, 当基站 BS收到来自用户终端 UT的组播密钥业务请求分组, 验 证该组播业务请求分组中的完整性校验值 MIC正确后,才构建组播密钥请求广 播分组发给网络中基站 BSi; 其中,基站 BS收到来自用户终端 UT的组播密钥业 务请求分组后,验证该组播业务请求分组中的完整性校验值 MIC是否正确的步 骤包括:基站 BS收到组播业务请求分组后, 由完整性校验密钥验证其中的 MIC 值是否正确, 如果验证成功则, 则该完整性校验值 MIC正确。
6 )组播密钥反馈分组: 由所有基站 BSi发向基站 BS。 当基站 BSi收到基站 BS的广播后, 利用基站 BS数字证书的公钥验证基站 BS的签名, 如果不正确则 放弃该分组,如果正确则根据自己私钥解密组播密钥请求广播中加密后的业务 选取标识消息, 根据解密后的消息判断请求的用户终端 UT是否订购 BSi的业 务,请求相关密钥。 BSi不论用户终端 UT是否订购自己的业务都将相关消息(订 购情况下反馈业务密钥, 无订购情况下反馈随机数)都通过用户终端 UT的公 钥加密后反馈给请求基站 BS。 该分组包括: FLAG (消息交互机制标识, 同组 播密钥请求广播分组)、 PFLAG (本条消息标识)、 MEKID (组播密钥安全关 联, 同组播密钥请求广播分组)、 BSID (基站 BS标识, 同组播密钥请求广播分 组)、 UTID (用户终端 UT标识, 同组播密钥请求广播分组)、 TEKID (加密密 钥索引, 同组播密钥请求广播分组)、 NUT (随机数, 同组播密钥请求广播分 组)、 NBS (随机数, 同组播密钥请求广播分组)、 NONCE (随机数, 同组播 密钥请求广播分组)、 CERTUT (用户终端 UT数字证书, 同组播密钥请求广播 分组)、 列表 LIST3 (基站 BSiID、 业务代码、 业务密钥 MEKi或随机数)和基 站 BSi的签名 (基站 BSi利用自己的私钥对本分组中基站 BSi签名字段之前所有 数据字段的签名);
7 )组播密钥业务响应分组: 由基站 BS发向用户终端 UT; 当基站 BS收到 所有基站 BSi的正确反馈后, 利用所接到加密消息构造该分组。 该分组包括:
FLAG (消息交互机制标识, 同组播密钥反馈分组)、 PFLAG (本条消息标识)、 MEKID (组播密钥安全关联, 同组播密钥反馈分组)、 BSID (基站 BS标识, 同组播密钥反馈分组)、 UTID (用户终端 UT标识, 同组播密钥反馈分组)、 TEKID (加密密钥索引, 同组播密钥反馈分组)、 NUT (随机数, 同组播密钥 反馈分组)、 NBS (随机数, 同组播密钥反馈分组)、 NONCE (随机数, 同组 播密钥反馈分组)、 列表 LIST3 (基站 BSiID、 业务代码、 业务密钥 MEKi或随 机数, 同组播密钥反馈分组 )和 MIC (使用 TEKID对应的密钥导出的完整性校 验密钥计算消息的完整性校验值), 以实现和用户终端 UT的组播密钥协商。 其 中, 基站 BS实现和用户终端 UT的组播密钥协商的具体实现方式如下面的步骤 8 )所示。
8 )每个接收到组播密钥业务响应分组的用户终端 UT可以通过基站 BSilD 和业务代码识别是否是自己的订制业务,以便决定是否对其进行解密,如果是, 则由 TEKID对应的密钥导出的完整性校验密钥验证其中的 MIC值,如果不正确 则放弃该分组, 如果正确则根据自己的选择, 解密相应服务所需的组播密钥。
一种适合集群系统的组播密钥协商系统, 该系统包括用户终端 UT以及基 站 BS组, 基站 BS组包括 i个基站 BSi; 用户终端 UT向基站 BS发送组播密钥请求 分组; 基站 BS收到来自用户终端 UT的组播密钥请求分组后构建组播业务通告 分组发送给用户终端 UT; 用户终端 UT收到组播业务通告分组后构建组播业务 请求分组发送给基站 BS; 基站 BS收到组播业务请求分组后构建组播密钥请求 广播分组发给网络中基站 BSi;基站 BSi收到组播密钥请求广播分组后构建组播 密钥反馈分组发给基站 BS; 基站 BS收到组播密钥反馈分组后构建组播业务响 应分组发给用户终端 UT; 用户终端 UT对组播业务响应分组进行解密。
本发明实施例还提供了一种适合集群系统的组播密钥协商系统,所述适合 集群系统的组播密钥协商系统包括用户终端 UT以及基站 BS组,所述基站 BS 组包括 i个基站 BSi;
所述基站 BS, 用于和用户终端 UT协商单播密钥, 根据单播密钥导出加密 密钥和完整性校验密钥; 接收来自用户终端 UT的组播密钥请求分组, 验证该 组播密钥请求分组中的完整性校验值 MIC正确后 ,构建组播业务通告分组发送 给用户终端 UT, 该分组包括: 随机数、 网络中该基站 BS以及与该基站 BS相连 的基站 BSi列表和消息完整性校验值, 其中 i表示网络中的第 i个基站 BS , 基站 BSi列表包括基站 BSi标识、 支持的业务和基站 BSi公钥; 当基站 BS收到来自用 户终端 UT的组播密钥业务请求分组后, 验证该组播业务请求分组中的完整性 校验值 MIC正确后, 构建组播密钥请求广播分组发给网络中基站 BSi, 该分组 包括: 组播密钥业务请求分组中的消息以及该基站 BS的签名; 当基站 BS收到 来自网络中基站 BSi的组播密钥反馈分组后, 构建组播业务响应分组发给用户 终端 UT, 该分组包括: 随机数、 由请求用户终端 UT公钥加密的消息列表和完 整性校验值消息, 以实现和用户终端 UT的组播密钥协商。
所述用户终端 UT, 用于接收到来自基站 BS的组播业务通告分组后, 构造 组播密钥业务请求分组发给基站 BS , 接收到来自基站 BS的组播业务响应分组 后, 实现和基站 BS之间的密钥协商。
需要说明的是, 在本文中, 术语"包括"、 "包含 "或者其任何其他变体意在 涵盖非排他性的包含, 从而使得包括一系列要素的过程、 方法、 物品或者设备 不仅包括那些要素, 而且还包括没有明确列出的其他要素,或者是还包括为这 种过程、 方法、 物品或者设备所固有的要素。 在没有更多限制的情况下, 由语 句"包括一个…… "限定的要素, 并不排除在包括所述要素的过程、 方法、 物品 或者设备中还存在另外的相同要素。
本领域普通技术人员可以理解实现上述方法实施方式中的全部或部分步 骤是可以通过程序来指令相关的硬件来完成,所述的程序可以存储于计算机可 读取存储介质中, 这里所称得的存储介质, 如: ROM/RAM、 磁碟、 光盘等。
以上所述仅为本发明的较佳实施例而已, 并非用于限定本发明的保护范 围。 凡在本发明的精神和原则之内所作的任何修改、 等同替换、 改进等, 均包 含在本发明的保护范围内。

Claims

权 利 要 求
1、 一种适合集群系统的组播密钥协商方法, 其特征在于: 所述适合集群 系统的组播密钥协商方法包括以下步骤:
用户终端 UT和基站 BS协商单播密钥, 根据单播密钥导出加密密钥和完整 性校验密钥;
基站 BS收到来自用户终端 UT的组播密钥请求分组, 验证该组播密钥请求 分组中的完整性校验值 MIC正确后, 构建组播业务通告分组发送给用户终端 UT, 该分组包括: 随机数、 网络中该基站 BS以及与该基站 BS相连的基站 BSi 列表和消息完整性校验值, 其中 i表示网络中的第 i个基站 BS , 基站 BSi列表包 括基站 BSi标识、 支持的业务和基站 BSi公钥;
当基站 BS收到来自用户终端 UT的组播密钥业务请求分组, 验证该组播业 务请求分组中的完整性校验值 MIC正确后,构建组播密钥请求广播分组发给网 络中基站 BSi, 该分组包括: 组播密钥业务请求分组中的消息以及该基站 BS的 签名;
当基站 BS收到来自网络中基站 BSi的组播密钥反馈分组后, 构建组播业务 响应分组发给用户终端 UT, 该分组包括: 随机数、 由请求用户终端 UT公钥加 密的消息列表和完整性校验值消息, 以实现和用户终端 UT的组播密钥协商。
2、根据权利要求 1所述的适合集群系统的组播密钥协商方法,其特征在于: 基站 BS验证收到来自用户终端 UT的组播密钥请求分组中的完整性校验值 MIC 是否正确的具体实现方式是: 基站 BS收到组播密钥请求分组后, 导出的完整 性校验密钥验证其中的 MIC值, 判断计算出的完整性校验值 MIC与接收到的组 播密钥请求分组中的完整性校验值 MIC是否一致, 若一致则正确。
3、根据权利要求 2所述的适合集群系统的组播密钥协商方法,其特征在于: 所述方法还可以包括: 用户终端 UT收到组播密钥业务通告分组后, 导出的完 整性校验密钥验证其中的 MIC值,判断其是否正确,如果不正确则放弃该分组; 如果正确, 则由用户终端 UT向基站 BS反馈组播密钥业务请求分组。
4、根据权利要求 3所述的适合集群系统的组播密钥协商方法,其特征在于: 基站 BS收到来自用户终端 UT的组播密钥业务请求分组后, 验证该组播业务请 求分组中的完整性校验值 MIC是否正确的步骤包括:基站 BS收到组播业务请求 分组后, 由完整性校验密钥验证其中的 MIC值是否正确, 如果验证成功则, 则 该完整性校验值 MIC正确。
5、根据权利要求 4所述的适合集群系统的组播密钥协商方法,其特征在于: 所述方法还包括: 当基站 BSi收到基站 BS的广播后, 利用基站 BS数字证书的公 钥验证基站 BS的签名是否正确, 如果不正确, 则放弃该分组; 如果正确, 则 根据基站 BS私钥解密组播密钥请求广播中加密后的业务选取标识消息, 根据 解密后的消息判断请求的用户终端 UT是否订购 BSi的业务, 请求相关密钥, 通 过用户终端 UT的公钥加密后向请求基站 BS反馈组播密钥反馈分组。
6、根据权利要求 5所述的适合集群系统的组播密钥协商方法,其特征在于: 基站 BS实现和用户终端 UT的组播密钥协商的具体实现方式是: 每个接收到组 播密钥业务响应分组的用户终端 UT识别是否是用户终端 UT的订制业务, 以便 决定是否对其进行解密, 如果是, 则由密钥导出的完整性校验密钥验证其中的
MIC值, 如果不正确则放弃该分组; 如果正确, 则根据用户终端 UT的选择, 解密相应服务所需的组播密钥。
7、 一种适合集群系统的组播密钥协商系统, 其特征在于: 所述适合集群 系统的组播密钥协商系统包括用户终端 UT以及基站 BS组, 所述基站 BS组 包括 i个基站 BSi;
所述基站 BS, 用于和用户终端 UT协商单播密钥, 根据单播密钥导出加密 密钥和完整性校验密钥; 接收来自用户终端 UT的组播密钥请求分组, 验证该 组播密钥请求分组中的完整性校验值 MIC正确后 ,构建组播业务通告分组发送 给用户终端 UT, 该分组包括: 随机数、 网络中该基站 BS以及与该基站 BS相连 的基站 BSi列表和消息完整性校验值, 其中 i表示网络中的第 i个基站 BS , 基站 BSi列表包括基站 BSi标识、 支持的业务和基站 BSi公钥; 当基站 BS收到来自用 户终端 UT的组播密钥业务请求分组后, 验证该组播业务请求分组中的完整性 校验值 MIC正确后, 构建组播密钥请求广播分组发给网络中基站 BSi, 该分组 包括: 组播密钥业务请求分组中的消息以及该基站 BS的签名; 当基站 BS收到 来自网络中基站 BSi的组播密钥反馈分组后, 构建组播业务响应分组发给用户 终端 UT, 该分组包括: 随机数、 由请求用户终端 UT公钥加密的消息列表和完 整性校验值消息, 以实现和用户终端 UT的组播密钥协商。 所述用户终端 UT, 用于接收到来自基站 BS的组播业务通告分组后, 构造 组播密钥业务请求分组发给基站 BS , 接收到来自基站 BS的组播业务响应分组 后, 实现和基站 BS之间的密钥协商。
PCT/CN2010/073334 2010-03-16 2010-05-28 一种适合集群系统的组播密钥协商方法及系统 WO2011113227A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN2010101277047A CN101808286B (zh) 2010-03-16 2010-03-16 一种适合集群系统的组播密钥协商方法及系统
CN201010127704.7 2010-03-16

Publications (1)

Publication Number Publication Date
WO2011113227A1 true WO2011113227A1 (zh) 2011-09-22

Family

ID=42609865

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2010/073334 WO2011113227A1 (zh) 2010-03-16 2010-05-28 一种适合集群系统的组播密钥协商方法及系统

Country Status (2)

Country Link
CN (1) CN101808286B (zh)
WO (1) WO2011113227A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114286334A (zh) * 2021-12-29 2022-04-05 西安邮电大学 一种移动通信场景的多用户认证方法、系统及信息处理终端

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101917272B (zh) 2010-08-12 2012-07-18 西安西电捷通无线网络通信股份有限公司 一种邻居用户终端间保密通信方法及系统
CN102055583B (zh) * 2011-01-20 2012-11-14 西安西电捷通无线网络通信股份有限公司 一种组播密钥的安全分发方法、系统及设备
CN105592449B (zh) * 2014-10-20 2018-10-09 中国电信股份有限公司 业务识别方法和系统
CN115119166A (zh) * 2021-03-22 2022-09-27 中国移动通信有限公司研究院 一种终端设备的配置方法、装置和通信设备
CN112866302B (zh) * 2021-04-25 2021-07-13 上海有孚智数云创数字科技有限公司 对集群数据完整性检查的方法、设备、介质及程序产品

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7366897B2 (en) * 2001-09-27 2008-04-29 International Business Machines Corporation Method and system for communication via a computer network
CN101568110A (zh) * 2009-05-21 2009-10-28 中兴通讯股份有限公司 一种无线数据传输方法及系统
CN101582906A (zh) * 2009-06-23 2009-11-18 中国人民解放军信息工程大学 密钥协商方法和装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7882349B2 (en) * 2003-10-16 2011-02-01 Cisco Technology, Inc. Insider attack defense for network client validation of network management frames
CN100338905C (zh) * 2004-03-03 2007-09-19 北京北大方正电子有限公司 具有硬件适应性的数字内容与硬件绑定的方法
CN100463391C (zh) * 2006-09-23 2009-02-18 西安西电捷通无线网络通信有限公司 一种网络密钥管理及会话密钥更新方法
CN101345677B (zh) * 2008-08-21 2011-06-01 西安西电捷通无线网络通信股份有限公司 一种增强广播或组播系统安全性的方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7366897B2 (en) * 2001-09-27 2008-04-29 International Business Machines Corporation Method and system for communication via a computer network
CN101568110A (zh) * 2009-05-21 2009-10-28 中兴通讯股份有限公司 一种无线数据传输方法及系统
CN101582906A (zh) * 2009-06-23 2009-11-18 中国人民解放军信息工程大学 密钥协商方法和装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114286334A (zh) * 2021-12-29 2022-04-05 西安邮电大学 一种移动通信场景的多用户认证方法、系统及信息处理终端

Also Published As

Publication number Publication date
CN101808286A (zh) 2010-08-18
CN101808286B (zh) 2012-06-13

Similar Documents

Publication Publication Date Title
JP4898919B2 (ja) ブロードキャストサービスの暗号化されたデータを連続的にモバイル端末装置に伝送するための方法とシステム
JP5288210B2 (ja) ネットワークでのユニキャスト鍵の管理方法およびマルチキャスト鍵の管理方法
US8762707B2 (en) Authorization, authentication and accounting protocols in multicast content distribution networks
RU2530331C2 (ru) Способ согласования многоадресного ключа, подходящий для системы группового вызова, и соответствующая система
KR102439686B1 (ko) 디바이스의 피처들의 세트의 사용을 위한 인가를 검증
WO2010020186A1 (zh) 基于单播会话密钥的组播密钥分发方法、更新方法及基站
TW200421810A (en) Method and apparatus for security in a data processing system
US8842832B2 (en) Method and apparatus for supporting security in muliticast communication
WO2011113227A1 (zh) 一种适合集群系统的组播密钥协商方法及系统
WO2010127539A1 (zh) 一种流媒体业务的接入认证方法及系统
US20230179400A1 (en) Key management method and communication apparatus
WO2011035468A1 (zh) 广播业务分组的实现方法、装置和系统
US20240015008A1 (en) Method and device for distributing a multicast encryption key
US20090196424A1 (en) Method for security handling in a wireless access system supporting multicast broadcast services
WO2007147354A1 (fr) Procédé et système pour extraire une clé de messagerie instantanée
WO2011127732A1 (zh) 下一代网络中多接入认证方法及系统
Mohamed et al. OMAC: a new access control architecture for overlay multicast communications
WO2022036600A1 (zh) 密钥更新方法、装置、设备及存储介质
CN101087188B (zh) 无线网络中mbs授权密钥的管理方法及系统
Mapoka et al. Novel rekeying approach for secure multiple multicast groups over wireless mobile networks
WO2010133036A1 (zh) 一种基站间通信方法、装置及通信系统
CN116134841A (zh) 一种安全信息的配置方法和装置
WO2011113229A1 (zh) 一种适合集群系统的业务订制方法及系统
WO2011113223A1 (zh) 一种基于业务的安全组播方法及系统
US20230037970A1 (en) MBS Security in UE Mobility

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 10847696

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 10847696

Country of ref document: EP

Kind code of ref document: A1