CN102447679B - 一种保障对等网络数据安全的方法及系统 - Google Patents

一种保障对等网络数据安全的方法及系统 Download PDF

Info

Publication number
CN102447679B
CN102447679B CN201010505027.8A CN201010505027A CN102447679B CN 102447679 B CN102447679 B CN 102447679B CN 201010505027 A CN201010505027 A CN 201010505027A CN 102447679 B CN102447679 B CN 102447679B
Authority
CN
China
Prior art keywords
node
public safety
management server
key
safety passage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201010505027.8A
Other languages
English (en)
Other versions
CN102447679A (zh
Inventor
陈书义
高峰
裘晓峰
孙崇伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Ifly Communication Technology Co., Ltd.
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN201010505027.8A priority Critical patent/CN102447679B/zh
Publication of CN102447679A publication Critical patent/CN102447679A/zh
Application granted granted Critical
Publication of CN102447679B publication Critical patent/CN102447679B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种保障对等网络数据安全的方法及系统,此系统包括密钥管理服务器和对等网络节点,所述对等网络节点,用于与属于此对等网络节点所在公共安全通道的节点进行信息交互时使用与此公共安全通道对应的密钥;所述密钥管理服务器,用于为对等网络节点分配公共安全通道标识以及与公共安全通道对应的密钥。本发明采用密钥管理服务器对公共安全通道和密钥进行集中管理,通过实时感知节点的加入退出状况,提高P2P网络的安全性以及可管理性,能对传输路径的变化及时做出调整,能最大限度降低路径调整带来的时延,并且实现消息的快速、安全传输,且具有较小的建立时延和维护开销。

Description

一种保障对等网络数据安全的方法及系统
技术领域
本发明涉及通信领域,更具体的涉及一种保障对等网络(Peer-to-Peer,简称P2P)数据安全的方法及系统。
背景技术
P2P网络是一种在IP网络之上的应用层的分布式网络,网络的参与者即对等节点(peer)共享所拥有的一部分硬件资源。P2P网络中的这些共享资源提供的服务和内容可以提供给P2P网络中的节点,节点进行网络访问时不需要经过P2P网络外的其它中间实体。P2P网络中的对等节点既是资源提供者,又是资源获取者。
数据传输安全是指为保证网络中数据传输的安全(包括保密性、可用性等),在发送端和接收端分别对消息进行加密和解密。其中涉及到的内容包括:加解密算法的选择、密钥协商、密钥更新、密钥撤销等。
P2P数据安全的典型方案如:
(1)Internet工程任务组(Internet Engineering Task Force,简称IETF)的P2P会话发起协议(Session Initiation Protocol,简称SIP)工作组在其草案(draft-ietf-p2psip-base-08)中,综合采用证书认证机制和传输层安全/数据报传输层安全(Transport Layer Security/Datagram Transport Layer Security,简称TLS/DTLS)协议机制实现P2P数据传输安全。TLS/DTLS机制是指:在需要安全数据传输的任意两个节点之间分别建立TLS安全通信信道。TLS/DTLS机制不能适应P2P网络的动态变化,在节点频繁变化的P2P网络环境下,需要经常进行TLS连接的拆除和建立,这样会影响会话时延,并且,TLS不能根据网络中节点状态及时做出调整,无法对网络的整体安全状况进行实时管理和控制,不能适应大规模组网的需求。
(2)基于对等网络的大规模视频安全组播协议(P2P-SMP)。该协议将密钥更新消息嵌于流调度协议在节点间通过接力的方式传递,不需构建专门的密钥分发网络。但该方案仅适用于流媒体组播场景,不具有广泛适用性。
P2PSIP工作组提出的数据安全方案综合利用了预分配密钥的管理方式以及两点之间直接协商密钥的管理方式。通过证书认证机制实现节点公钥的预先分配,为下一步机密资料传输做准备。TLS/DTLS方案实现在两个节点之间直接协商密钥,具有灵活易部署的优点。但上述方案无法对整个P2P网络的安全状况进行监控和管理。
发明内容
本发明要解决的技术问题是提供一种在P2P网络中建立公共安全通道以实现数据传输安全的方法和系统,提高P2P网络的安全性以及可管理性。
为了解决上述技术问题,本发明提供了一种保障对等网络数据安全的方法,包括:属于同一公共安全通道的对等网络节点间进行信息交互时均使用与此公共安全通道对应的同一密钥。
进一步地,上述方法还可以具有以下特点:
节点在初始化过程中获取节点证书后,完成在密钥管理服务器上的密钥初始化过程,所述密钥初始化过程包括:所述节点向密钥管理服务器发送密钥初始化请求消息,携带节点标识和所述节点支持的加密算法集;所述密钥管理服务器收到所述密钥初始化请求消息后,对所述节点进行登记。
进一步地,上述方法还可以具有以下特点:
在所述密钥初始化过程中,所述节点在所述密钥初始化请求消息中还携带节点请求加入的公共安全通道的标识和/或节点是否需要作为主节点建立公共安全通道的信息;所述密钥管理服务器根据所述节点的节点证书判断所述节点是否有权限加入所述节点请求加入的公共安全通道或者所述节点是否有权限作为主节点建立公共安全通道,并将判断结果通知至所述节点。
进一步地,上述方法还可以具有以下特点:
所述密钥管理服务器获知所述节点的节点证书的方式是以下方式中的一种:所述节点在所述密钥初始化请求消息中携带节点证书,或者,所述密钥管理服务器向证书服务器获取所述节点的节点证书。
进一步地,上述方法还可以具有以下特点:
具有作为主节点建立公共安全通道权限的节点在加入对等网络后需要建立公共安全通道时,向所述密钥管理服务器发送公共安全通道建立请求消息,所述密钥管理服务器验证所述节点的节点证书有效后,创建公共安全通道并为此公共安全信道生成对应的密钥,将此公共安全通道的标识及密钥通知至所述节点。
进一步地,上述方法还可以具有以下特点:
节点加入已建立的公共安全通道的过程中采用节点主动请求加入方式,具体包括:具有作为主节点建立公共安全通道权限的节点在发送的公共安全通道建立请求消息中携带接入控制信息,此接入控制信息中包括具有加入此公共安全通道权限的节点的标识;所述密钥管理服务器收到其它节点要求加入此公共安全通道的请求消息后,根据所述接入控制信息得知此节点有加入权限时,将此节点加入至此公共安全通道。
进一步地,上述方法还可以具有以下特点:
节点加入已建立的公共安全通道的过程中采用节点被邀请加入方式,具体包括:主节点向所述密钥管理服务器发送邀请节点加入公共安全信道的请求消息,携带被邀请的目标节点的标识;所述密钥管理服务器向所述被邀请的目标节点发送邀请加入公共安全通道的请求消息,再根据目标节点的响应决定是否将此目标节点加入此公共安全通道。
进一步地,上述方法还可以具有以下特点:
在满足公共安全通道密钥更新条件时,所述密钥管理服务器为此公共安全通道生成新的密钥,并将新的密钥通知至属于此公共安全通道中所有节点;公共安全通道密钥更新条件是以下条件中的一种:预设的密钥更新定时器到时;有新节点加入此公共安全信道;此公共安全信道中有节点退出对等网络。
进一步地,上述方法还可以具有以下特点:
发起公共安全通道建立的主节点决定撤销已建立的公共安全通道时,向密钥管理服务器发送公共安全通道撤销请求,所述密钥管理服务器验证此主节点的节点证书有效时,撤销此主节点请求撤销的公共安全通道,并通知此公共安全通道中所有节点。
为了解决上述技术问题,本发明提供了一种保障对等网络数据安全的系统,包括密钥管理服务器和对等网络节点,所述对等网络节点,用于与属于此对等网络节点所在公共安全通道的节点进行信息交互时使用与此公共安全通道对应的密钥;所述密钥管理服务器,用于为对等网络节点分配公共安全通道标识以及与公共安全通道对应的密钥。
本发明采用密钥管理服务器对公共安全通道和密钥进行集中管理,通过实时感知节点的加入退出状况,提高P2P网络的安全性以及可管理性,能对传输路径的变化及时做出调整,能最大限度降低路径调整带来的时延,并且实现消息的快速、安全传输,且具有较小的建立时延和维护开销。本发明中还将中心化密钥管理和P2P节点的加入、退出过程结合,通过感知P2P网络的变化,对公共安全通道的成员和密钥进行调整,实现P2P网络安全性的可管可控。
附图说明
图1是实施例中保障对等网络数据安全的系统结构图;
图2是实施例中节点进行初始化过程的流程图。
具体实施方式
如图1所示,保障对等网络数据安全的系统在对等网络中引用了密钥管理服务器(Key Management Server,简称KMS)。
对等网络节点用于与属于此对等网络节点所在公共安全通道(PublicSecurity Channel,简称PSC)的节点进行信息交互时使用与此公共安全通道对应的密钥。
密钥管理服务器用于为对等网络节点分配公共安全通道标识以及与公共安全通道对应的密钥。
对等网络节点可以是P2P网络中的包括普通节点或根节点,还可以是服务器网元,服务器网元可以作为特殊P2P节点在P2P网络中登录,也可以独立的存在于P2P网络之外。
现有技术中,P2P网络中还包括注册服务器和证书服务器。注册服务器用于对节点进行注册并为节点分配节点标识。证书服务器用于向节点分配节点证书,并通过与注册服务器通信将节点标识和节点证书绑定。节点对服务器(包括注册服务器、证书服务器和密钥管理服务器)的发现有两种方式:直接从配置文件中读取和利用P2P网络中的服务发现机制进行发现。
密钥管理服务器还用于维护和管理公共安全通道以及相应的密钥;包括:建立公共安全通道、进行公共安全通道的密钥更新,以及撤销公共安全通道。具体功能实现方式与下述方法中操作的方式相同。
保障对等网络数据安全的方法包括:属于同一公共安全通道的对等网络节点间进行信息交互时均使用与此公共安全通道对应的同一密钥。
通过此方法,位于同一公共安全通道的对等节点共享同一密钥对所交互的信息进行加解密,可以实现不同公共安全通道内的数据的安全传输,保障节点间的安全通信并防止窃听、篡改等可能的恶意攻击。
如图2所示,节点在初始化过程包括以下几个子过程:获取P2P网络配置文件过程,节点注册过程,节点证书获取过程,密钥初始化过程。
获取P2P网络配置文件过程,节点注册过程,节点证书获取过程均是已有技术中原有流程。本发明中在节点初始化过程中增加了密钥初始化过程。
节点在初始化过程中获取节点证书后,完成在密钥管理服务器上的密钥初始化过程,密钥初始化过程包括:节点向密钥管理服务器发送密钥初始化请求消息(Key Initialize Request),携带节点证书、节点标识和节点支持的加密算法集;密钥管理服务器收到密钥初始化请求消息后,对节点进行登记,还可以返回密钥初始化响应消息(Key Initialize Response)通知登记成功。
其中,节点向密钥管理服务器提供节点证书用于密钥管理服务器验证节点的身份以及获知节点相关信息(例如节点公钥等信息)。节点向密钥管理服务器提供节点支持的加密算法集用于节点和密钥管理服务之间协商公共安全通道使用的加密算法。密钥管理服务器在本地保存节点发送的相关信息。
在密钥初始化过程中,节点在密钥初始化请求消息中还携带节点请求加入的公共安全通道的标识和/或节点是否需要作为主节点建立公共安全通道的信息(节点可以从配置文件中获知系统预设的公共安全通道标识);密钥管理服务器根据节点证书判断节点是否有权限加入此节点请求加入的公共安全通道或者节点是否有权限作为主节点建立公共安全通道,并将判断结果通知至此节点。密钥管理服务器获知所述节点的节点证书的方式是以下方式中的一种:所述节点在所述密钥初始化请求消息中携带节点证书,或者,所述密钥管理服务器向证书服务器获取所述节点的节点证书。其中,密钥管理服务器确定节点有权限加入此节点请求加入的公共安全通道时,从本地数据库中读取该公共安全通道的密钥,并通过密钥初始化响应消息发送给上述节点。密钥管理服务器确定节点有权限作为主节点建立公共安全通道时,根据节点支持的加密算法集合等信息,在本地创建一个公共安全通道,并为该公共安全通道分配标识,运行密钥生成算法,预生成一个公共安全通道密钥,并将生成信息预存储在本地,并通过密钥初始化响应消息将公共安全通道标识和对应的密钥发送给上述节点。其中,密钥部分需要用接收节点的公钥进行加密,以防止安全信息被窃取。
节点可以在加入P2P网络后,再根据需要进行公共安全通道建立、公共安全通道更新、公共安全通道撤销等操作。
建立公共安全通道的过程包括:
步骤301,具有作为主节点建立公共安全通道权限的节点在加入对等网络后需要建立公共安全通道时,向密钥管理服务器发送公共安全通道建立请求消息(PSC Establish Request)。
公共安全通道建立请求消息中携带节点标识还可以携带接入控制信息,此接入控制信息中包括具有加入此公共安全通道权限的节点的标识;还可以包括拒绝加入此公共安全通道权限的节点的标识。
步骤302,密钥管理服务器验证所述节点的节点证书有效后,创建公共安全通道并为此公共安全信道生成对应的密钥,将此公共安全通道的标识及密钥通知至所述节点。
密钥管理服务器针对公共安全通道建立请求消息返回的响应消息为公共安全通道建立响应消息(PSC Establish Response),并通过此消息携带公共安全通道的标识及密钥。
密钥管理服务器生成密钥时可以直接根据本地密钥生成算法生成,也可以通过与节点交互加密算法集后选择算法生成密钥。生成密钥后,将为此节点分配的公共安全通道标识以及对应密钥存储在本地。
其它节点加入已建立的公共安全通道的过程中可以采用节点主动请求加入方式,具体包括:具有作为主节点建立公共安全通道权限的节点在步骤301中发送的公共安全通道建立请求消息建立公共安全通道后,密钥管理服务器收到其它节点要求加入公共安全通道的请求消息(PSC Join Request)后,根据所述接入控制信息得知此节点有加入权限时,将此节点加入至此公共安全通道。
其它节点加入已建立的公共安全通道的过程中还可以采用节点被邀请加入方式,具体包括:主节点向所述密钥管理服务器发送邀请目标节点加入公共安全信道的请求消息(PSC Invite peer Request),携带被邀请的目标节点的标识;密钥管理服务器向所述被邀请的目标节点发送邀请加入公共安全通道的请求消息(PSC Invite Request),再根据目标节点的响应(PSC InviteResponse)决定是否将此被邀请的目标节点加入此公共安全通道,并通过邀请目标节点加入公共安全信道的响应消息(PSC Invite peer Response)通知主节点。
已加入公共安全通道的节点要求退出此公共安全通道时,向密钥管理服务器发送退出公共安全通道的请求消息(PSC Quit),密钥管理服务器同意后,将此节点从此公共安全通道中去除。
密钥管理服务器在维护已建立的公共安全通道的过程中,还可以执行密钥更新流程,进行公共安全通道密钥更新,以保证前向和后向安全性。在满足公共安全通道密钥更新条件时,密钥管理服务器为此公共安全通道生成新的密钥,并将新的密钥通知至属于此公共安全通道中所有节点。密钥管理服务器可以向此公共安全通道中所有节点发送PSC更新消息(PSC Refresh)用于通知新的密钥。
公共安全通道密钥更新条件是以下条件中的一种:
预设的密钥更新定时器到时;
有新节点加入此公共安全信道;
此公共安全信道中有节点退出对等网络。
其中,公共安全通道中的节点退出P2P网络时可能是正常退出或非正常退出。正常退出时,退出节点向密钥管理服务器发送退出消息,触发密钥管理服务器进行密钥更新。非正常退出时,密钥管理服务器检测到节点退出后,触发公共安全通道更新。
发起公共安全通道建立的主节点决定撤销已建立的公共安全通道时,向密钥管理服务器发送公共安全通道撤销请求(PSC Destroy Request),密钥管理服务器验证此主节点的节点证书有效时,撤销此主节点请求撤销的公共安全通道,并通知此公共安全通道中所有节点,例如发送指示公共安全通道撤销的PSC更新消息(例如用PSC成员信息为空指示公共安全通道撤销),收到此消息的节点停止该通道中的数据传输。密钥管理服务器完成公共安全通道撤销后,向主节点发送公共安全通道撤销响应消息(PSC DestroyResponse)。
下面通过具体实施例详细说明本发明。
具体实施例:
一、公共安全通道的建立和加入
节点A加入P2P网络后,希望与节点B和节点C建立安全会话。这种需求可能的场景有:(1)节点A、节点B、节点C在某个路由查询路径中,该路由查询路径上的路由消息需要安全性保证。(2)节点A、节点B和节点C之间要进行保密的群组通话。
经过一定选择机制,节点A被选择出来建立一个公共安全通道。节点B和节点C等待节点A建立完成PSC后加入。
节点A完成密钥初始化过程后,向密钥管理服务器发送公共安全通道建立请求消息,携带节点A标识和接入控制信息(包括具有加入此公共安全通道权限的节点B和节点C的标识)。
密钥管理服务器验证节点A的证书有效后,启动本地的公共安全通道建立过程,生成公共安全通道标识和相应的密钥。
密钥管理服务器向节点A返回公共安全通道建立响应消息,携带公共安全通道标识和相应的密钥。
节点A向密钥管理服务器发送邀请目标节点加入公共安全信道的请求消息,密钥管理服务器分别向节点B和节点C发送邀请加入公共安全通道的请求消息,节点B和节点C收到后回复消息表示同意加入该公共安全通道,密钥管理服务器将节点B和节点C加入至此公共安全通道并向节点A回复邀请加入公共安全通道的响应消息,表示同意节点A邀请节点B和节点C加入公共安全通道的请求。密钥管理服务器更新密钥,将新的密钥发送至节点A、节点B和节点C,消息中包括公共安全通道标识和对应的密钥。以上所有包含公共安全通道密钥的信息,都使用对应节点的公钥进行加密。
至此,节点A、节点B和节点C都获得了相同的公共安全通道标识和公共安全通道密钥。此三个节点之间传输的数据均使用公共安全通道密钥加密后传输,并使用公共安全通道密钥对收到的信息进行解密。
二、公共安全通道的更新
B正常退出P2P网络时,节点B向密钥管理服务器发送退出公共安全通道的请求消息,密钥管理服务器收到该消息后,找到节点所在的公共安全通道,将节点B从此公共安全通道成员列表中删除,并为该公共安全通道生成新的密钥,将新的密钥发送至节点A和节点C。
B异常退出P2P网络时,节点B的邻居节点检测到节点B的退出后向密钥管理服务器发送退出公共安全通道的请求消息,并在消息中指示出节点B的标识,密钥管理服务器对消息真实性进行确认后,执行正常的公共安全通道更新流程。
三、公共安全通道的撤销
当节点A认为公共安全通道的传输任务已经完成时,向密钥管理服务器发送公共安全通道撤销请求。密钥管理服务器向公共安全通道中的成员发送PSC成员信息为空的PSC更新消息,收到此消息的节点停止该通道中的数据传输,密钥管理服务器删除本地的公共安全通道有关的信息。
本发明采用密钥管理服务器对公共安全通道和密钥进行集中管理,通过实时感知节点的加入退出状况,能对传输路径的变化及时做出调整,能最大限度降低路径调整带来的时延,并且实现消息的快速、安全传输,且具有较小的建立时延和维护开销。本发明中还将中心化密钥管理和P2P节点的加入、退出过程结合,通过感知P2P网络的变化,对公共安全通道的成员和密钥进行调整,实现P2P网络安全性的可管可控。
当然,本发明还可有其他多种实施例,在不背离本发明精神及其实质的情况下,熟悉本领域的技术人员当可根据本发明作出各种相应的改变和变形,但这些相应的改变和变形都应属于本发明所附的权利要求的保护范围。
本领域普通技术人员可以理解上述方法中的全部或部分步骤可通过程序来指令相关硬件完成,所述程序可以存储于计算机可读存储介质中,如只读存储器、磁盘或光盘等。可选地,上述实施例的全部或部分步骤也可以使用一个或多个集成电路来实现。相应地,上述实施例中的各模块/单元可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。本发明不限制于任何特定形式的硬件和软件的结合。

Claims (9)

1.一种保障对等网络数据安全的方法,其特征在于,
属于同一公共安全通道的对等网络节点间进行信息交互时均使用与此公共安全通道对应的同一密钥;
节点在初始化过程中获取节点证书后,完成在密钥管理服务器上的密钥初始化过程,所述密钥初始化过程包括:所述节点向密钥管理服务器发送密钥初始化请求消息,携带节点标识和所述节点支持的加密算法集;所述密钥管理服务器收到所述密钥初始化请求消息后,对所述节点进行登记。
2.如权利要求1所述的方法,其特征在于,
在所述密钥初始化过程中,所述节点在所述密钥初始化请求消息中还携带节点请求加入的公共安全通道的标识和/或节点是否需要作为主节点建立公共安全通道的信息;
所述密钥管理服务器根据所述节点的节点证书判断所述节点是否有权限加入所述节点请求加入的公共安全通道或者所述节点是否有权限作为主节点建立公共安全通道,并将判断结果通知至所述节点。
3.如权利要求2所述的方法,其特征在于,
所述密钥管理服务器获知所述节点的节点证书的方式是以下方式中的一种:所述节点在所述密钥初始化请求消息中携带节点证书,或者,所述密钥管理服务器向证书服务器获取所述节点的节点证书。
4.如权利要求1所述的方法,其特征在于,
具有作为主节点建立公共安全通道权限的节点在加入对等网络后需要建立公共安全通道时,向所述密钥管理服务器发送公共安全通道建立请求消息,所述密钥管理服务器验证所述节点的节点证书有效后,创建公共安全通道并为此公共安全信道生成对应的密钥,将此公共安全通道的标识及密钥通知至所述节点。
5.如权利要求4所述的方法,其特征在于,
节点加入已建立的公共安全通道的过程中采用节点主动请求加入方式,具体包括:具有作为主节点建立公共安全通道权限的节点在发送的公共安全通道建立请求消息中携带接入控制信息,此接入控制信息中包括具有加入此公共安全通道权限的节点的标识;所述密钥管理服务器收到其它节点要求加入此公共安全通道的请求消息后,根据所述接入控制信息得知此节点有加入权限时,将此节点加入至此公共安全通道。
6.如权利要求4所述的方法,其特征在于,
节点加入已建立的公共安全通道的过程中采用节点被邀请加入方式,具体包括:主节点向所述密钥管理服务器发送邀请节点加入公共安全信道的请求消息,携带被邀请的目标节点的标识;所述密钥管理服务器向所述被邀请的目标节点发送邀请加入公共安全通道的请求消息,再根据目标节点的响应决定是否将此目标节点加入此公共安全通道。
7.如权利要求1所述的方法,其特征在于,
在满足公共安全通道密钥更新条件时,所述密钥管理服务器为此公共安全通道生成新的密钥,并将新的密钥通知至属于此公共安全通道中所有节点;
公共安全通道密钥更新条件是以下条件中的一种:
预设的密钥更新定时器到时;
有新节点加入此公共安全信道;
此公共安全信道中有节点退出对等网络。
8.如权利要求4所述的方法,其特征在于,
发起公共安全通道建立的主节点决定撤销已建立的公共安全通道时,向密钥管理服务器发送公共安全通道撤销请求,所述密钥管理服务器验证此主节点的节点证书有效时,撤销此主节点请求撤销的公共安全通道,并通知此公共安全通道中所有节点。
9.一种采用如权利要求1所述保障对等网络数据安全的方法的保障对等网络数据安全的系统,包括密钥管理服务器和对等网络节点,其特征在于,
所述对等网络节点,用于与属于此对等网络节点所在公共安全通道的节点进行信息交互时使用与此公共安全通道对应的密钥;
所述密钥管理服务器,用于为对等网络节点分配公共安全通道标识以及与公共安全通道对应的密钥。
CN201010505027.8A 2010-10-09 2010-10-09 一种保障对等网络数据安全的方法及系统 Expired - Fee Related CN102447679B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201010505027.8A CN102447679B (zh) 2010-10-09 2010-10-09 一种保障对等网络数据安全的方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201010505027.8A CN102447679B (zh) 2010-10-09 2010-10-09 一种保障对等网络数据安全的方法及系统

Publications (2)

Publication Number Publication Date
CN102447679A CN102447679A (zh) 2012-05-09
CN102447679B true CN102447679B (zh) 2015-06-03

Family

ID=46009770

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201010505027.8A Expired - Fee Related CN102447679B (zh) 2010-10-09 2010-10-09 一种保障对等网络数据安全的方法及系统

Country Status (1)

Country Link
CN (1) CN102447679B (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2665235B1 (en) * 2012-05-15 2016-01-06 Nxp B.V. Method for establishing secure communication between nodes in a network, network node, key manager, installation device and computer program product
CN103582157B (zh) * 2012-07-18 2016-09-14 电信科学技术研究院 参数通知方法、设备及系统
US9197700B2 (en) 2013-01-18 2015-11-24 Apple Inc. Keychain syncing
CN106533659A (zh) * 2015-09-14 2017-03-22 北京中质信维科技有限公司 一种密钥更新方法和系统
CN106817693B (zh) * 2015-11-27 2020-10-27 国网智能电网研究院 一种分布式网络安全控制系统和方法
CN109525592B (zh) * 2018-12-14 2023-02-03 平安证券股份有限公司 数据共享方法、装置、设备及计算机可读存储介质
CN109671005A (zh) * 2019-01-08 2019-04-23 中金数据(武汉)超算技术有限公司 一种基于安全网桥的跨政务云与公有云数据通信方法
CN109922128A (zh) * 2019-01-08 2019-06-21 中金数据(武汉)超算技术有限公司 一种适用于跨云业务部署环境的数据安全交互方法
CN110071875B (zh) * 2019-05-05 2021-04-09 杭州复杂美科技有限公司 路径查询方法、数据传输方法、设备和存储介质
CN110300166B (zh) * 2019-06-27 2020-10-30 恒宝股份有限公司 一种数据分区安全交互方法及系统
CN113572727B (zh) * 2021-06-08 2023-04-28 深圳市国电科技通信有限公司 一种基于p2p网络路由节点的数据安全隐蔽传输方法及系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1863090A (zh) * 2006-01-13 2006-11-15 华为技术有限公司 一种对等网络及其节点控制方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1863090A (zh) * 2006-01-13 2006-11-15 华为技术有限公司 一种对等网络及其节点控制方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
群组密钥管理的理论与关键技术研究;王巍;《万方学位论文》;20081106;正文1.1.1节、正文1.1.2节、正文1.2.1节、1.1.4节 *
马光志,龚小翔.基于对等组的P2P安全通信机制.《计算机应用研究》.2007,第24卷(第12期),正文前言第2段、正文1.1节. *

Also Published As

Publication number Publication date
CN102447679A (zh) 2012-05-09

Similar Documents

Publication Publication Date Title
CN102447679B (zh) 一种保障对等网络数据安全的方法及系统
TWI454112B (zh) 通信網路金鑰管理
CN109428875B (zh) 基于服务化架构的发现方法及装置
CN101106449B (zh) 实现多方通信安全的系统和方法
EP2437469B1 (en) Method and apparatus for establishing a security association
Harney et al. GSAKMP: Group secure association key management protocol
WO2017185999A1 (zh) 密钥分发、认证方法,装置及系统
US20090292914A1 (en) Nodes and systems and methods for distributing group key control message
EP1335563A2 (en) Method for securing communication over a network medium
JP4620755B2 (ja) ワイヤレスホームエリアネットワークを動作させる方法及び装置
CN112564775B (zh) 一种基于区块链的空间信息网络访问控制系统与认证方法
KR20120047911A (ko) 센서 네트워크에서 인증 및 비밀 키 관리 메커니즘을 결합하는 방법
CN101356759A (zh) 安全密钥材料的基于令牌的分布式生成
WO2010150817A1 (ja) 認証システム
Mehdizadeh et al. Lightweight decentralized multicast–unicast key management method in wireless IPv6 networks
KR20210032094A (ko) 양자 암호키 분배 방법, 장치 및 시스템
CN113992418A (zh) 一种基于区块链技术的IoT设备管理方法
US20240129746A1 (en) A method for operating a cellular network
WO2014084711A1 (en) A system and method for duty-shared authenticated group key transport
Li et al. Distributed key management scheme for peer‐to‐peer live streaming services
JP2004242210A (ja) マルチキャスト配信システム及びその方法並びにデータ中継装置、クライアント装置、認証・鍵管理装置
KR100660385B1 (ko) 오버레이 멀티캐스트 보안을 위한 구간별 키 관리 방법
WO2000038392A2 (en) Apparatus and method for distributing authentication keys to network devices in a multicast
Hsu et al. SGD 2: Secure Group-based Device-to-Device Communications with Fine-grained Access Control for IoT in 5G
Bongartz et al. Seaman: A security-enabled anonymous manet protocol

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C41 Transfer of patent application or patent right or utility model
CB03 Change of inventor or designer information

Inventor after: Li Shuangquan

Inventor before: Chen Shuyi

Inventor before: Gao Feng

Inventor before: Qiu Xiaofeng

Inventor before: Sun Chongwei

COR Change of bibliographic data
TR01 Transfer of patent right

Effective date of registration: 20170120

Address after: 518000 Nanshan District science and Technology Park in Guangdong province high tech Industrial Park, block W2-B, room three, room, Room 302

Patentee after: Shenzhen Ifly Communication Technology Co., Ltd.

Address before: 518057 Nanshan District Guangdong high tech Industrial Park, South Road, science and technology, ZTE building, Ministry of Justice

Patentee before: Zhongxing Communication Co., Ltd.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20150603

Termination date: 20201009