TWI454112B - 通信網路金鑰管理 - Google Patents

通信網路金鑰管理 Download PDF

Info

Publication number
TWI454112B
TWI454112B TW098116662A TW98116662A TWI454112B TW I454112 B TWI454112 B TW I454112B TW 098116662 A TW098116662 A TW 098116662A TW 98116662 A TW98116662 A TW 98116662A TW I454112 B TWI454112 B TW I454112B
Authority
TW
Taiwan
Prior art keywords
node
resident
nodes
key
security controller
Prior art date
Application number
TW098116662A
Other languages
English (en)
Other versions
TW201008195A (en
Inventor
Vladimir Oksman
Neal King
Charles Bry
Original Assignee
Lantiq Deutschland Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lantiq Deutschland Gmbh filed Critical Lantiq Deutschland Gmbh
Publication of TW201008195A publication Critical patent/TW201008195A/zh
Application granted granted Critical
Publication of TWI454112B publication Critical patent/TWI454112B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority

Description

通信網路金鑰管理
本發明大體上關於通信網路且更特定言之係關於通信網路之安全性協定。
本申請案主張2008年5月30日申請之發明名稱為〝Key Management for Communication Networks〞的美國臨時專利申請案序號61/057,679案的優先權。
家用網路(HN)在一消費者的房子裡各個消費者設備單元之間配送寬頻服務。HN可包含透過一有線媒介(譬如同軸電纜、光纖、雙絞銅線)通信的有線節點及與一存取點或另一無線節點無線地通信的無線節點。一般而言,存取點是HN之一中央節點且通常被固定式(通常有線)連接部連接到其他網路節點。
不管是有線或無線,HN方案的主要議題之一在於安全性。由於HN透過共享媒介運作,在沒有充分安全性手段的情況下,任何HN使用者的數位通信可能變成侵入者的簡單目標。隨著數位內容在大家的生活中日益普遍,需要更好的安全性手段來確保此內容受到充分保護。
以下呈現本發明之一簡化概要以便提供本發明之一些觀點的基本 理解。此概要並非本發明之總論,且並非想要確認本發明之關鍵元件或是勾勒本發明之範圍。事實上,此概要的目的係以一簡化形式呈現本發明之一些概念作為稍後呈現之更詳細說明的序言。本發明之一實施例關於一種通信網路中之金鑰管理的方法。在此方法中,在一安全性控制器與複數個節點之間執行一公開金鑰認證計畫以建立複數個節點對安全性控制器(NSC)金鑰。該等NSC金鑰分別與該複數個節點有關且被用在該安全性控制器與相應節點之間的安全通信。亦揭示其他方法及裝置。
以下說明和隨附圖式詳細地提出本發明之某些範例觀點和實施。其係可運用本發明之原則的多種方式中之一些的代表。
INK‧‧‧網路內金鑰
NSC‧‧‧安全性控制器
ACK、412、416、508、510‧‧‧確認
第1圖例示一網路之實施例,其在網路節點之間透過一傳輸媒介傳送資料;第2圖示出一依據網路金鑰管理計畫之一實施例的流程圖;第3圖示出一採用一Diffie-Hellman演算法之公開金鑰認證計畫的實施例;第4圖例示一用於一對節點間之交談金鑰之配送的節點對節點方法的實施例;第5圖例示一用於從一節點到多個其他節點之交談金鑰之配送的多點廣播方法的實施例,其中該一節點使用不同交談金鑰與該多個其他節點之每一者通信;第6圖例示一用於從一節點到多個其他節點之交談金鑰之配送的多點廣播方法的實施例,其中該一節點使用一共同交談金鑰與該 多個其他節點通信;且第7圖示出公開金鑰認證計畫之另一實施例,其中二個網路節點經由一安全性控制器協商一交談秘密,但其中該安全性控制器無法將該交談秘密解密。
以下參照圖式說明本發明,其中使用相同參考數字代表相同元件,且其中所示結構不一定依比例繪製。儘管各範例實施例被例示成一硬體結構,本發明系統之功能及對應特徵亦可藉由適當軟體路由或硬體與軟體之一組合執行。因此,本發明不應被限制在任何特定實施方式且應被解釋為涵蓋落入申請專利範圍項之精神及範圍內的任何實施方式。
本發明之一些觀點提出一種經認證金鑰管理(AKM)程序,其中一安全性控制器與多個網路節點協商各種金鑰。該安全性控制器為每一網路節點建立一特有節點對安全性控制器(NSC)加密金鑰,通常係由分別針對每一節點獨立進行的公開金鑰認證程序建立。當一節點(請求方)想要與另一節點(受信方)交換資訊,請求方向安全性控制器發送一請求。然後安全性控制器就此對節點計算交談金鑰,且利用分別與節點有關的NSC金鑰向此二節點發送交談金鑰。本發明之觀點可應用於具有點對點架構的HN,亦即其中每一節點可與其他任一節點直接通信,沒有存取點居中。此外,此程序包含一起動機制,允許一新節點快速地加入網路並開始與另一節點通信。其亦利用一預先共享秘密、譬如一已知僅用於一網路節點和安全性控制器之通行碼(password)增進認證之〝可用性〞。
如第1圖所示,本發明之一實施例考慮一HN 100,其包含透過一媒介108通信的多個節點102。一主節點104通常控制給其他網路節點106之頻寬資源的分配。這允許主節點104支持其他網路節點106之服務品質(QoS)需求且執行所有輔助管理功能(表現監控、供給、統計等)。節點102之一(主節點104或其他網路節點106之一者)當作安全性控制器運作,其功能係管理網路中之安全性程序。舉例來說,在所示實施例中,網路節點3當作安全性控制器。
網路100利用節點102之間所有類型的通信運作。舉例來說,通信可為節點對節點(單點廣播)、節點對多節點(多點廣播)、節點對全體(廣播)、及/或中繼(一節點用作另外二個節點之間的僅有通信路徑)。
有幾種範例金鑰管理協定在本申請案中論述。網路100及本發明其他系統的各種組件包含合適的電路、狀態機器、韌體、軟體、邏輯等以執行本文所例示描述的各種方法和功能,包含但不限於下述方法。儘管以下例示的方法被描述成一系列的動作或事件,應理解到本發明不限於此等動作或事件之例示次序。舉例來說,依據本發明,一些動作可能以不同次序發生及/或與本文所述以外之其他動作或事件同時發生。此外,實施依據本發明之方法可能不需要所有例示動作或事件。
在這些協定中,假設在操作之前每一節點被賦予一特有節點名稱、一節點通行碼(其亦可為網路中所有節點皆相同;在此例中其係當作網路通行碼)、及將要當作安全性控制器之節點的節點名稱。亦假設主節點知曉所有其他節點之節點名稱,且安全性控制器知曉所有其他節點之一預先共享秘密(譬如通行碼)。
第2圖示出此一網路中之金鑰管理之一實施例的流程圖200。在202,安全性控制器利用一公開金鑰認證計畫各自地認證每一網路節點且建立用於每一網路節點之不同節點對安全性控制器(NSC)金鑰。
在204,一請求網路節點向安全性控制器發送一請求以與一受信節點通信。
在206,回應於通信請求,安全性控制器產生一用於請求網路節點與受信節點間之通信的交談秘密。
在208,安全性控制器利用與請求節點有關之NSC金鑰向請求節點發送交談秘密。在210,安全性控制器利用與受信節點有關之NSC金鑰向受信節點發送交談秘密。依此方式,請求節點和受信節點安全地接收交談秘密。由於每一節點擁有自己的NSC金鑰,安全性控制器確保兩節點安全地接收交談秘密。
在212,請求節點和受信節點利用交談秘密產生一交談金鑰。交談金鑰可為交談秘密本身,或者可為以一可預測方式從交談秘密衍生。舉例來說,交談金鑰可為利用一系列的雜湊計算算出,該等雜湊計算係納入交談秘密,且很可能納入其他已知資訊(譬如網路節點名稱、交談ID等)。然後在一通信交談期間利用交談金鑰在請求節點與受信節點之間安全地交換資料,通常會使用一對稱密碼(cipher)。
在以下略述之一實施例中,一經認證的金鑰管理程序包含多個步驟:許可非安全性存取,公開金鑰認證及NSC金鑰設立,交談金鑰產生,金鑰更新,及備份。
1. 許可非安全性存取
一尋求網路存取的節點向主節點發送一非安全性存取的請求。該節點發送其節點名稱及其主要特徵和能力。主節點分析該請求,決定是否要准許該節點進入網路,並向該節點回覆。此回覆含有許可批准及該節點之網路名稱。由於該節點之節點名稱係在節點安裝之前就與主節點共享,主節點可濾除隸屬於鄰近HN的節點。此交換期間之所有通信被認定是非安全性的(未加密)。
一獲得非安全性存取的節點可以非安全性模式通信且可從SC(公開金鑰認證及金鑰設立)請求安全存取。
2. 公開金鑰認證及NSC金鑰設立
為安全存取,該節點利用一公開金鑰認證計畫起始一認證交握。第3圖示出一符合X.1035運用一Diffie-Hellman協定的公開金鑰認證計畫300之一實施例。在此圖及隨附說明中,採用以下規約:Hi(u)代表一透過一字串u運算的約定雜湊函數,其中i=1,2,3…;且s | t代表字串s和t之連接。p和g是(可公開存取的)常數,其中p是一大到足以使離散對數之運算不可行的質數;且g模p之冪次涵蓋從1到(p減一)之(p減一)整數範圍。
尋求安全存取的節點(節點A)及SC使用一預先共享秘密(譬如通行碼PW),其不以未加密格式經由網路通信。因此,SC可儲存一包含與網路有關之每一節點之獨立通行碼的列表。此預先共享秘密用來各自地認證每一節點。
一開始,網路節點A選取一秘密隨機指數RA且計算。SC選取一秘密隨機指數RSC且計算
在302,網路節點A藉由向SC發送量 而起始交換,其中A是節點A的節點名稱且SC是SC的節點名稱。
SC在收到X後查驗X係非零然後除以H 1(A|SC|PW)以回復。然後基於亂數RSC,SC計算 。在304,SC向網路節點A發送一含有量S1和Y二者的訊息。
在收到訊息304且查驗Y係非零後,A藉由在計算S1’本身中回復應為的部分來認證SC:
若確實,則所得S1’會等於接收值S1,節點A計算NSC金鑰:
為允許SC認證節點A並完成交換,節點A亦計算量 且在訊息306中將其發送給SC。
SC藉由計算S2’本身來認證節點A: 並以之與從節點A收到之S2的值對照檢查。若此二值相同,SC繼續計算NSC金鑰:
若上述查驗之任一者失敗,則通信協定停止,否則兩節點已彼此認證且已建立NSC金鑰。
在節點A與SC之間產生NSC金鑰之後,SC向節點A發送其對於安全存取之許可的批准,很可能還有一網路內秘密(INS),其係用來衍生出欲用來與具有可在HN內共享但不應與外人共享之資訊的其他網路節點通信的一組網路內金鑰(INK)。該批准和INS被NSC金鑰加密。
Diffic-Hellman協定的使用並非已知用於公開金鑰認證的唯一機制。亦可採用其他公開金鑰認證計畫,其利用一共享秘密允許節點間之認證而無須假設安全通信。舉例來說,RSA、橢圓曲線、或EI Gamal加密法或其他方式均可採用。在另一實施例中,可採用一預先共享秘密方法,前提是在安裝之前已就每一節點設定各自之特有金鑰(取代通行碼)並輸入SC內。預先共享金鑰方法之一弱點在於(手動地)將其更新通常是不切實際的,且需要一包含特殊〝金鑰更新〞金鑰或秘密的特殊更新機制。其在SC備份的 支援方面也較不方便。
預先共享金鑰的其他用途是將其用途限制在僅對將被用於資料加密的金鑰進行協商,以及更新此類金鑰。
3. 節點對節點交談金鑰的產生
第4圖示出被准許進入網路之一對節點(請求方402、受信方404)可如何進行安全通信的一種方式。在此實例中,假設SC已與每一節點協商好NSC金鑰,例如如前所述。因此,請求方和SC共享NSC金鑰KR-SC且受信方1和SC共享NSC金鑰KA1-SC
若請求方402需要與受信方404通信,請求方402向SC 408發送一包含受信方名稱的請求406。請求方402根據KR-SC加密此請求406。這確保請求方402已被認證且訊息406之內容係安全地交換。通常此加密係用一對稱密碼(譬如AES、DES、3DES、RC-4)執行,其使用KR-SC或一從KR-SC衍生的金鑰。
SC 408檢查請求方是否被允許跟受信方404交談(譬如檢查SC之禁止連接列表;或是檢查SC之認可連接列表)。若是,SC 408產生一要被用在請求方與受信方間之被請求通信中的交談秘密。
在410,SC 408用KA1-SC(或自其衍生的金鑰)加密此交談秘密,且經加密地將交談秘密傳送給受信方。通常此加密係用一對稱密碼執行。受信方404可確認412交談秘密之接收。
在414,SC 408用KR-SC(或自其衍生的金鑰)加密地傳送此交談秘密。請求方可向SC確認416交談金鑰之接收。確認信號可被構築為包含一證明交談秘密已被正確地接收的值(譬如回送一被已接收交談秘密或被一從交談秘密衍生的交談金鑰加密之期望值)。確認信號亦可為經對應NSC金鑰加密。
由於請求方和受信方二者此時都擁有交談秘密,隨後二者可利用交談秘密或一從交談秘密衍生之交談金鑰在其間交流酬載資料。舉例來說,請求方和受信方二者可用交談秘密以一預定方式產生一或多個交談金鑰且以經協調的次序使用這些交談金鑰。
在第4圖中假設SC產生交談秘密並送交請求方和受信方1二者。另一選擇,交談秘密可為由請求方和受信方1其中一者產生,然後由SC送交另一者。舉例來說,請求方可利用其NSC金鑰向SC加密地傳送一請求,其中該請求包含一交談秘密。然後SC檢查受信方是否經認證。假設受信方係經認證,SC利用受信方1的NSC金鑰向受信方1加密地傳送交談秘密。受信方1可(利用NSC金鑰)向SC或是(利用一與交談秘密有關之交談金鑰)向請求方確認交談秘密之接收。
儘管第4圖描述用於一個請求方和一個受信方之交談秘密的配送,此通信協定可被廣泛化到當一請求方想要產生用於多個受信方通信之交談秘密的情況。此情勢示於第5圖。在第5圖的通信協定中,在從請求方402收到一具備受信方列表的請求之後,SC 408產生M個交談秘密(交談秘密-1、交談秘密-2、…交談秘密-M),其中每一交談秘密分別與請求方所標記要通信之一各自受信方有關。這些受信方每一者(譬如404、420)發送各自經相應NSC加密的相應交談秘密(譬如504、506)。SC可被告知成功確認信號(譬如508、510)。若請求方係在單一摘要訊息512中被告知所有交談秘密,此程序大幅減少NSC被使用的次數,因為較少個訊息,這節省頻寬且降低安全性風險。
第6圖示出多點廣播傳輸之一例600,其中SC 408產生一欲用於通信交談之所有節點(請求方402和多個受信方譬如404、420)的 單一交談秘密。此交談秘密可被稱為多點廣播群(MG)秘密。MG秘密首先被送交所有受信方(被各自NSC加密)然後送交請求方,類似於在單點廣播(參見第4圖)及多節點單點廣播(參見第5圖)之例中所為。同樣的,受信方和請求方可直接用MG秘密當作交談金鑰,或者可從MG秘密以一可預測方式衍生交談金鑰。在此實施例中,節點間之通信會對外界侵入者保持安全,但係共享MG秘密之網路節點可存取。
4. NSC金鑰及交談金鑰之更新
NSC金鑰應不時更新以維持安全性:經過的時間越久且已利用一特定NSC金鑰傳輸之訊息越多,金鑰被破解的可能性越大。更新程序可為無縫的,亦即其不打擾既有通信交談。
更新NSC金鑰的一種方式是利用如第2圖所示之公開金鑰認證計畫重新認證節點。節點可在通信交談期間更新NSC而不被打擾。
更新NSC金鑰的另一種方式是產生一特殊NSC更新(NSCU)金鑰,其僅欲用來更新NSC金鑰。如同NSC金鑰,此NSCU金鑰可為由節點和SC共同產生;或者如同交談秘密(盡可能地快,譬如在從SC到請求方之回覆中,第3圖),其可為由SC產生且經NSC金鑰送交節點。當SC決定更新NSC時,SC會如同其產生一交談秘密或MG金鑰地產生一新NSC金鑰。然後SC會用其NSCU加密將新的NSC金鑰送交節點。當認證係基於一預先共享秘密時亦可採用此方法。
交談金鑰亦可在通信交談期間被更新而不中斷通信交談。更新可為由任一通信節點起始,但通常係由請求方起始。在一實施中,請求方重複產生交談金鑰的通用程序。當請求方和受信方已從SC收到一組新的交談金鑰,請求方向受信方發送一請求以變更成新交談金鑰之使用。SC確認指出從何時起請求方和受信方二者應使 用新交談金鑰之時機的請求。
另一選擇,一組由SC產生的交談金鑰可包含一特殊交談更新金鑰(SUK),其如同NSCU係僅欲用於交談金鑰更新。
另一種較簡單的可行方式是請求方自己產生一已更新交談金鑰且經舊的交談金鑰加密然後傳送給受信方。但此方式在初始交談金鑰已在更新之前被侵入者破解的情況可能不夠可靠。
5. 備援SC
由於SC係維護網路中所有安全性程序,應當有可能備援SC以防故障。備援程序可為無縫的,亦即在其取代故障的SC時不會打擾既有服務。
A. 建立一備援SC
在安裝時,SC從經認證進入網路且能夠執行SC功能的多個節點當中選取一或多個備援SC。選擇程序係以保密方式完成:與建立一交談金鑰的方式相似,SC可建立一用於備援SC之選擇的特殊加密金鑰。依此方式,潛在侵入者無法得知哪個節點是備援SC。若選取一以上的備援SC,SC亦選取這些備援的次序(亦即主要備援SC、次要備援SC等)。
SC以一保密方式向所選備援SC傳送所有必要安全性資訊。此安全性資訊可包含但不限於:網路中所有節點之節點名稱和節點通行碼之一列表。為確保通信保持安全,SC通常不在此時向備援SC發送NSC金鑰。SC亦向所有節點保密地通知備援SC之節點名稱。
另一選擇,所選備援SC可能在原始SC故障之前已經產生用於每一節點的NSC金鑰。得以產生這些NSC金鑰的方法得為完全類似於藉此產生節點對節點金鑰的方法。事實上,僅有的差異可能是用於 一備援SC之節點對節點金鑰係用於節點與該備援SC間之一般性資料傳輸防護;而NSC金鑰係用於提供SC指定的服務,譬如對於節點之認證及信賴中間方節點對節點金鑰協商。在一實施中,吾人可能完全無須在意如何作此區分:備援SC與另一節點之間的節點對節點金鑰可被置入當作同一對之間的NSC金鑰。這可能會有NSC金鑰涉入更多訊息之加密的缺點;但此風險可藉由更頻繁地更換NSC/節點對節點金鑰予以克服。
B. SC故障的偵測
SC應當不時(譬如定期地)重新認證每一節點以更新NSC金鑰。倘若任一節點(包含備援SC)推斷SC無法在一合理時間週期內完成此事,此節點廣播一警報。相同的警報可能在一請求方多次嘗試與一受信方建立通信之後發出。此警報可為利用廣播金鑰編碼,故未經授權的聽者不會知道SC可能故障。若SC沒有回應,該節點發佈一第二次警報。然後指定的備援SC(其知曉所有節點名稱和通行碼,但不知道NSC金鑰)接手。
C. 備援機制
為適當地當作一SC,新的SC建立用於所有節點的NSC金鑰。
在一實施例中,該新SC利用一公開金鑰認證程序(譬如上文參照第3圖所述)徹底地重新協商NSC金鑰。儘管此實施例計算上來說係昂貴的,其提供極大安全性,因為每一節點潛在地有一只有自己和新SC知道的不同NSC金鑰。此實施例可能有一缺點,因為可能需要額外的努力將預先共享的秘密保密地送交新SC。
在另一實施例中,舊SC可在故障之前向新SC傳送NSC金鑰。為完成此事,舊SC舉例來說可為間歇地使用一對稱密碼以向新SC加密地傳送NSC金鑰。因此,當新SC上線時,其可徹底地接替舊SC。 此實施例之一缺點為舊SC和新SC二者可能同時擁有對於交談金鑰的存取權,因而就一些層面來說降低安全性。
在更另一實施例中,舊SC可經由例如一對稱密碼向每一節點傳送一備援NSC金鑰。每一備援NSC金鑰也會在舊SC故障之前被送給新SC。不管新SC何時上線,新SC和每一節點可在此時開始使用備援NSC金鑰。依此方式,每一節點可保有多組金鑰(譬如一NSC金鑰、及一備援NSC金鑰),但在一給定時間僅使用單一個NSC金鑰。這有助於確保只有單一個SC有能力解密來自節點之通信,藉此促進安全通信。
6. 另一金鑰管理方法
今參照第7圖,其示出金鑰管理方法之另一實施例。在此圖中,安全性控制器係用來為二個節點提供認證,此二節點共同產生一具備完全由該等節點內提供之資訊的交談秘密(或對稱金鑰)。此金鑰管理方法優於稍早金鑰管理方法的一個優點為交談秘密被保持為安全性控制器不知道。因此,僅有涉入通信交談的二個節點知曉交談秘密。
在此方法開始,節點A和B已與安全性控制器建立NSC金鑰(分別為NSCA-SC、NSCB-SC),例如像已參照第3圖所述。節點亦分別開始計算亂數RA、RB,其將被用在金鑰產生程序中。
一開始,網路節點A選取一秘密指數RA並計算。然後網路節點A用KA-SC加密此值以獲得X1。通常此加密是對稱金鑰加密。
在702,網路節點A向安全性控制器發送X1。SC用KA-SC解密X1,藉 此認證X1係源自網路節點A。然後SC證明節點A被允許與節點B交談。
若節點A被允許與節點B交談,SC用KB-SC加密並產生X2。然後SC向節點B傳送一包含X2的共同產生金鑰請求704。
接下來,網路節點B用KB-SC解密X2。為準備認證和金鑰產生,網路節點B如下計算M1和Z: 然後節點B用KB-SC解密M1而產生X3,且用KB-SC解密Z而產生X4。在706,網路節點B發送一包含X3和X4的回覆。
SC接收回覆706且利用KB-SC解密X3、X4,藉此獲得M1、Z。然後SC用KA-SC加密M1和Z以分別獲得X5和X6
在708,SC回覆給A,傳送X5和X6
節點A在收到該量後利用KA-SC以解密X5和X6。然後A計算
若計算所得M1’等於接收值M1,則異動係有效。然後A如下計算一節點對節點(NN)金鑰KA-B
為了認證和完整性,節點A亦計算M2,且利用KA-SC加密M2以產生X7
在710,節點A發送一包含X7的批准訊息。SC利用KA-SC解密X7,且利用KB-SC加密M2成為X8。將一包含X8的批准訊息發送給節點B。
最後節點B計算M2’為:並與接收值M2作比較。若二者相符,節點對節點金鑰KA-B被批准,且用於如圖所示之後續通信交談中。後續通信交談之一版本可包含從B直接發送給A的金鑰接收確認訊息。一方面,此確認訊息可使診斷節點間之任何可交互運作性問題較為容易。另一方面,從安全性的觀點來說,加密一具有攻擊者有能力猜到之意思的訊息係不切實際。但所有此等實施例均落入本申請案的範圍內。
儘管已就一或多個實施例例示說明本發明之實例,可不脫離隨附申請專利範圍項之精神和範圍對於這些實例做出變更及/或修改。關於由上述組件或結構(區塊、單元、引擎、總成、裝置、電路、系統等)執行的各種功能,用以描述此等組件的術語(包含關於〝手段〞的敘述)除非另有說明否則係欲對應於執行所述組件之指定功能的任何組件或結構(譬如功能等效),即便不是結構等效於執行文中所述本發明範例實施例中之功能之所揭示結構。此外,儘管本發明之一特定特徵可能已就多個實施例中之單一者揭示,此特徵可因期望及有利於任何給定或特定應用而與其他實施例之一或多個其他特徵結合。再者,〝包含〞、〝具有〞、〝具備〞等辭或其變型被用在詳細說明及申請專利範圍項中的情況,這些辭希望是以一與〝包括〞一辭相似之方式為內含性。
<AlEx>

Claims (17)

  1. 一種駐地網路中之金鑰管理方法,包括:在一安全性控制器分別接收來自複數個駐地節點之複數個認證請求;因應該等認證請求,在該安全性控制器與該複數個駐地節點之間分別進行一公開金鑰認證計畫,以分別建立複數個節點對安全性控制器(NSC)金鑰;以及利用與該複數個駐地節點相關之該複數個NSC金鑰,從該安全性控制器傳送安全訊息至該複數個駐地節點或在該安全性控制器自該複數個駐地節點接收安全訊息。
  2. 如申請專利範圍第1項之方法,進一步包括:在該安全性控制器從該複數個駐地節點之一第一駐地節點接收一通信請求,其中該通信請求指定該第一駐地節點想要通信之至少一第二駐地節點;以及分別利用與該第一和第二駐地節點相關之該複數個NSC金鑰,從該安全性控制器分別加密地傳送一交談秘密給該第一和第二駐地節點。
  3. 如申請專利範圍第1項之方法,進一步包括:在該安全性控制器從該複數個節點之一第一駐地節點接收一通信請求,其中該通信請求指定一交談秘密及該第一駐地節點想要通信之至少一第二駐地節點;以及利用與該第二駐地節點相關的一NSC金鑰,從該安全性控制器加密地傳送該交談秘密給該第二駐地節點。
  4. 如申請專利範圍第1項之方法,進一步包括:在該安全性控制器從該複數個駐地節點之一第一駐地節點接收一通信請求,其中該通信請求指定該第一駐地節點想要通信之至少一第二駐地節點; 利用與該第二駐地節點相關的一NSC金鑰,從該安全性控制器加密地傳送該通信請求給該第二駐地節點;以及在該安全性控制器從該第二駐地節點接收一回應,其中該回應包含一交談秘密且經與該第二駐地節點相關之該NSC金鑰加密。
  5. 如申請專利範圍第1項之方法,進一步包括:從該複數個駐地節點之一第一駐地節點接收一第一訊息,以及利用與該第一駐地節點相關的一第一NSC金鑰解密該第一訊息以獲得一第一模指數結果。
  6. 如申請專利範圍第5項之方法,進一步包括:利用與該複數個駐地節點之一第二駐地節點相關的一第二NSC金鑰加密該第一模指數結果;以及傳送該加密的第一模指數結果給該第二駐地節點。
  7. 如申請專利範圍第6項之方法,進一步包括:從該第二駐地節點接收一第二訊息,以及利用該第二NSC金鑰解密該第二訊息以獲得可能異於該第一指數結果的一第二模指數結果。
  8. 如申請專利範圍第7項之方法,進一步包括:利用該第一NSC金鑰加密該第二模指數結果;以及傳送該加密的第二模指數結果給該第一駐地節點。
  9. 如申請專利範圍第8項之方法:其中該第一模指數結果與該第一駐地節點之一第一亂數RA有關;以及其中該第二模指數結果與該第二駐地節點之一第二亂數RB有關。
  10. 如申請專利範圍第9項之方法,其中該第一和第二駐地節點利用在相應駐地節點之該亂數連同由另一駐地節點算出之該模指數結果以合作決定對 於該安全性控制器保密的一共享秘密。
  11. 如申請專利範圍第10項之方法,進一步包括:在一通信交談期間,利用與該交談秘密有關的一對稱金鑰進行該第一和第二駐地節點間之對稱加密通信。
  12. 如申請專利範圍第1項之方法,進一步包括:當該安全性控制器不可使用或不可信賴時,選取待使用的一備援安全性控制器。
  13. 一種用於如申請專利範圍第1項之方法中的安全性控制器。
  14. 如申請專利範圍第13項之安全性控制器,其中該安全性控制器適於處理欲用於該複數個駐地節點之至少三個駐地節點間之安全通信的一交談秘密。
  15. 如申請專利範圍第13項之安全性控制器,其中該安全性控制器進一步適於從該複數個駐地節點之一第一駐地節點接收一通信請求,其中該通信請求指定該第一駐地節點想要在一通信交談中通信之至少一第二駐地節點。
  16. 如申請專利範圍第13項之安全性控制器,其中該安全性控制器適於回應該通信請求而產生一交談秘密。
  17. 如申請專利範圍第16項之安全性控制器,其中該安全性控制器進一步適於利用分別與該第一和第二駐地節點相關之該複數個NSC金鑰加密地傳送該交談秘密以提供該交談秘密給該第一和第二駐地節點。
TW098116662A 2008-05-30 2009-05-20 通信網路金鑰管理 TWI454112B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US5767908P 2008-05-30 2008-05-30
US12/164,792 US8422687B2 (en) 2008-05-30 2008-06-30 Key management for communication networks

Publications (2)

Publication Number Publication Date
TW201008195A TW201008195A (en) 2010-02-16
TWI454112B true TWI454112B (zh) 2014-09-21

Family

ID=41379833

Family Applications (1)

Application Number Title Priority Date Filing Date
TW098116662A TWI454112B (zh) 2008-05-30 2009-05-20 通信網路金鑰管理

Country Status (2)

Country Link
US (1) US8422687B2 (zh)
TW (1) TWI454112B (zh)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8539065B2 (en) 2006-07-26 2013-09-17 Cisco Technology, Inc. Method and apparatus for providing access to real time control protocol information for improved media quality control
US20080037518A1 (en) * 2006-07-26 2008-02-14 Parameswaran Kumarasamy Method and apparatus for voice over internet protocol call signaling and media tracing
US7787373B2 (en) * 2006-07-26 2010-08-31 Cisco Technology, Inc. Method and apparatus for providing secure blast calls
US20100042841A1 (en) * 2008-08-15 2010-02-18 Neal King Updating and Distributing Encryption Keys
US8788824B2 (en) * 2009-08-13 2014-07-22 Verizon Patent And Licensing Inc. Selective encryption in broker-based messaging systems and methods
US20120166792A1 (en) * 2010-12-22 2012-06-28 Tat Kin Tan Efficient nemo security with ibe
US9369448B2 (en) * 2011-06-01 2016-06-14 Broadcom Corporation Network security parameter generation and distribution
US8935533B2 (en) * 2011-12-20 2015-01-13 Alcatel Lucent Method and apparatus for a scalable and secure transport protocol for sensor data collection
US9882713B1 (en) 2013-01-30 2018-01-30 vIPtela Inc. Method and system for key generation, distribution and management
CN104219072B (zh) * 2013-05-31 2018-11-06 华为技术有限公司 一种安全控制器sc的恢复方法和装置
US9467478B1 (en) 2013-12-18 2016-10-11 vIPtela Inc. Overlay management protocol for secure routing based on an overlay network
MX363294B (es) 2013-12-24 2019-03-19 Nec Corp Aparato, sistema y metodo para sce (mejora de celdas pequeñas).
SE538279C2 (sv) * 2014-09-23 2016-04-19 Kelisec Ab Förfarande och system för att fastställa förekomst av
SE539271C2 (en) 2014-10-09 2017-06-07 Kelisec Ab Mutual authentication
SE540133C2 (en) 2014-10-09 2018-04-10 Kelisec Ab Improved system for establishing a secure communication channel
SE542460C2 (en) 2014-10-09 2020-05-12 Kelisec Ab Improved security through authenticaton tokens
SE538304C2 (sv) 2014-10-09 2016-05-03 Kelisec Ab Improved installation of a terminal in a secure system
SE539602C2 (en) 2014-10-09 2017-10-17 Kelisec Ab Generating a symmetric encryption key
US9980303B2 (en) 2015-12-18 2018-05-22 Cisco Technology, Inc. Establishing a private network using multi-uplink capable network devices
US10237063B2 (en) * 2016-12-13 2019-03-19 Nxp B.V. Distributed cryptographic key insertion and key delivery
CN111279655B (zh) * 2017-11-06 2023-03-31 日本电信电话株式会社 数据共享方法、系统及服务器、通信终端、记录介质
US20210075777A1 (en) 2019-09-06 2021-03-11 Winston Privacy Method and system for asynchronous side channel cipher renegotiation
US20220229707A1 (en) * 2021-01-20 2022-07-21 Hewlett Packard Enterprise Development Lp Managing migration of workload resources
US20220360979A1 (en) * 2021-05-07 2022-11-10 Texas Instruments Incorporated Key refreshment with session count for wireless management of modular subsystems

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW200612707A (en) * 2004-09-30 2006-04-16 Hitachi Ltd Encryption updating method in distributed environment, encryption key updating system, and authentication server constituting the encryption key updating system, mobile object, and radio base station
TW200635316A (en) * 2005-01-27 2006-10-01 Interdigital Tech Corp Generation of perfectly secret keys in wireless communication networks
TW200742384A (en) * 2005-08-05 2007-11-01 Nec Corp Communication system, key managing/distributing server, terminal apparatus, and data communication method used therefor, and program

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4273535B2 (ja) * 1998-05-12 2009-06-03 ソニー株式会社 データ伝送制御方法、データ伝送システム、データ受信装置及びデータ送信装置
US20030188153A1 (en) * 2002-04-02 2003-10-02 Demoff Jeff S. System and method for mirroring data using a server

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW200612707A (en) * 2004-09-30 2006-04-16 Hitachi Ltd Encryption updating method in distributed environment, encryption key updating system, and authentication server constituting the encryption key updating system, mobile object, and radio base station
TW200635316A (en) * 2005-01-27 2006-10-01 Interdigital Tech Corp Generation of perfectly secret keys in wireless communication networks
TW200742384A (en) * 2005-08-05 2007-11-01 Nec Corp Communication system, key managing/distributing server, terminal apparatus, and data communication method used therefor, and program

Also Published As

Publication number Publication date
TW201008195A (en) 2010-02-16
US20090296924A1 (en) 2009-12-03
US8422687B2 (en) 2013-04-16

Similar Documents

Publication Publication Date Title
TWI454112B (zh) 通信網路金鑰管理
US11316677B2 (en) Quantum key distribution node apparatus and method for quantum key distribution thereof
CN106664311B (zh) 支持异构电子设备之间差异化的安全通信
JP4814339B2 (ja) 制約された暗号キー
RU2421922C2 (ru) СПОСОБ И УСТРОЙСТВО ДЛЯ УСТАНОВЛЕНИЯ АССОЦИАЦИЙ БЕЗОПАСНОСТИ МЕЖДУ УЗЛАМИ БЕСПРОВОДНОЙ САМООРГАНИЗУЮЩЕЙСЯ ОДНОРАНГОВОЙ (ad-hoc) СЕТИ
CN108599925B (zh) 一种基于量子通信网络的改进型aka身份认证系统和方法
CN102447679B (zh) 一种保障对等网络数据安全的方法及系统
US20100042841A1 (en) Updating and Distributing Encryption Keys
US20070248232A1 (en) Cryptographic key sharing method
US20020154782A1 (en) System and method for key distribution to maintain secure communication
CN110581763A (zh) 一种量子密钥服务区块链网络系统
CN111756529B (zh) 一种量子会话密钥分发方法及系统
WO2019143404A1 (en) High availability secure network including dual mode authentication
KR20210032094A (ko) 양자 암호키 분배 방법, 장치 및 시스템
CN108964888B (zh) 一种基于对称密钥池和中继通信的改进型aka身份认证系统和方法
JP5595036B2 (ja) 不正操作に対し保護された暗号鍵生成方法および暗号鍵生成システム
JP2024501578A (ja) 鍵プロビジョニング方法及び関連製品
CN116886288A (zh) 一种量子会话密钥分发方法及装置
US11695751B2 (en) Peer-to-peer notification system
KR101359789B1 (ko) Scada 통신 네트워크의 보안 시스템 및 방법
CN109995723B (zh) 一种域名解析系统dns信息交互的方法、装置及系统
WO2009109133A1 (zh) 恢复连接的方法和装置
CN116707807B (zh) 分布式零信任微隔离访问控制方法及系统
JP5102701B2 (ja) 秘密鍵配布方法、秘密鍵配布システム
KR20210126319A (ko) 키 관리 장치 및 방법

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees