WO2011072513A1 - 交换设备间安全连接的建立方法及系统 - Google Patents

交换设备间安全连接的建立方法及系统 Download PDF

Info

Publication number
WO2011072513A1
WO2011072513A1 PCT/CN2010/073253 CN2010073253W WO2011072513A1 WO 2011072513 A1 WO2011072513 A1 WO 2011072513A1 CN 2010073253 W CN2010073253 W CN 2010073253W WO 2011072513 A1 WO2011072513 A1 WO 2011072513A1
Authority
WO
WIPO (PCT)
Prior art keywords
switching device
exchange
key
field
packet
Prior art date
Application number
PCT/CN2010/073253
Other languages
English (en)
French (fr)
Inventor
李琴
曹军
葛莉
铁满霞
黄振海
Original Assignee
西安西电捷通无线网络通信股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 西安西电捷通无线网络通信股份有限公司 filed Critical 西安西电捷通无线网络通信股份有限公司
Priority to EP10836950.5A priority Critical patent/EP2515468B1/en
Priority to KR1020127018460A priority patent/KR101421259B1/ko
Priority to US13/515,394 priority patent/US8713303B2/en
Priority to JP2012543452A priority patent/JP5540111B2/ja
Publication of WO2011072513A1 publication Critical patent/WO2011072513A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/64Hybrid switching systems
    • H04L12/6418Hybrid transport
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer

Definitions

  • the present invention relates to the field of network communication technologies, and in particular, to a method and system for establishing a secure connection between switching devices.
  • Wired LANs are generally broadcast networks. Data sent by one node can be received by other nodes. Each node on the network shares a channel, which brings great security risks to the network. As long as the attacker accesses the network for monitoring, it can capture all the packets on the network and steal critical information.
  • the local area network defined by the existing national standards does not provide secure access and data security methods. As long as the user can access the switching device of the local area network control device such as the local area network, the device or resources in the local area network can be accessed. This does not have obvious security risks in the early enterprise network wired LAN application environment. However, with the large-scale development of the network, the user's privacy requirements for information are constantly increasing, and it is necessary to realize data privacy at the data link layer.
  • IEEE 802.1AE provides a data encryption protocol for protecting Ethernet data, and uses hop-by-hop encryption security measures to securely communicate information between network entities.
  • this security measure imposes a huge computational burden on the switching device in the local area network, which is easy to cause an attacker to attack the switching device; and the delay of transmitting the data packet from the sender to the receiving party is also increased, and the network transmission is reduced. effectiveness.
  • the embodiment of the present invention provides a method and a system for establishing a secure connection between switching devices, by establishing a shared exchange key between the switching devices, and data between the switching devices.
  • Secure transmission provides a security policy to ensure the confidentiality of the data transfer process between data link layer switching devices; and in this security mechanism, the switching device does not need to decrypt and re-encrypt all data packets that need to be forwarded, most of which The data packets that need to be forwarded can be directly transparently transmitted.
  • the computational burden of the switching device can be reduced, the delay of transmitting the data packet from the sender to the receiver is reduced, and the network transmission efficiency is improved.
  • the embodiment of the invention provides a method for establishing a secure connection between switching devices, including:
  • the first switching device sends an exchange key negotiation activation packet to the second switching device, where the exchange key negotiation activation packet includes an N SW1 field;
  • the ⁇ field indicates an exchange key negotiation identifier; in the first exchange key negotiation process between the first switching device and the second switching device, the value of the field is a random number generated by the first switching device; During the key negotiation process, the value of this field is the value of the exchange key negotiation identifier calculated during the last exchange key negotiation process;
  • the constructing the exchange key negotiation response packet is sent to the second switching device;
  • the second switching device After receiving the exchange key negotiation response packet sent by the first switching device, the second switching device confirms that the first switching device has obtained the exchange key that is consistent with the same.
  • the embodiment of the present invention further provides a system for establishing a secure connection of a switching device, including: sending an exchange key negotiation activation packet and an exchange key agreement response packet to the second switching device, and receiving an exchange key negotiation request sent by the second switching device.
  • a first switching device of the packet and a second switching device that receives the exchange key negotiation activation packet and the exchange key agreement response packet sent by the first switching device and the exchange key negotiation request packet sent to the first switching device.
  • An advantage of the embodiment of the present invention is that, based on a shared unicast key established by a pre-distribution or other security mechanism between adjacent switching devices, an exchange key is established between the switching devices, and the The key is used to exchange the confidential communication process of data between devices, and provides a security policy for data confidential transmission between switching devices, ensuring confidentiality of data transmission process between data link layer switching devices, and improving network security. Sex.
  • FIG. 1 is a schematic diagram of a process of an exchange base key advertisement according to an embodiment of the present invention
  • FIG. 2 is a schematic diagram of a process of exchange key negotiation in an embodiment of the present invention.
  • FIG. 3 is a schematic diagram of a process of establishing a key exchange between non-adjacent switching devices according to an embodiment of the present invention
  • the unicast key defined in the embodiment of the present invention includes a protocol data key PDK ( Protocol Data Key) and the user data key UDK (User Data Key), wherein the protocol data key PDK is used to protect the confidentiality of the key data and the integrity of the protocol data in the protocol data between the devices, the user data key UDK Used to protect the confidentiality of user data between devices and user data integrity;
  • the exchange key contains the protocol data exchange key SW-PDK (SWitch Protocol Data Key) and the user data exchange key SW-UDK (SWitch User Data Key) .
  • the two components of the exchange key correspond to the two components of the unicast key.
  • the structure of the protocol data key PDK, the user data key UDK or the protocol data exchange key SW-PDK, and the user data exchange key SW-UDK may be changed according to the packet encryption mode, and used for The keys that protect data confidentiality and integrity can be the same or different.
  • an embodiment of the present invention provides a method and system for establishing a secure connection between switching devices.
  • the method and system can establish a shared exchange key between two switching devices in a local area network.
  • the first switching device is referred to as switching device SW1
  • the second switching device is referred to as switching device SW2
  • the third switching device is referred to as switching device SW-M.
  • the exchange key between them is a unicast key between them; if the switching device SW1 and the switching device SW2 are not adjacent,
  • the establishment of the exchange key between them is divided into two processes: the exchange base key announcement process and the exchange key negotiation process.
  • the exchange key negotiation process can be performed only to complete the establishment of the exchange key; If there is no shared exchange base key between them, the exchange base key advertisement process needs to be performed first, and then the exchange key negotiation process is performed to complete the establishment of the exchange key.
  • the unicast key between adjacent switching devices is the exchange key between them, when the adjacent unicast keys are established, the exchange key between them is established. There can be only one or two switching devices in the initial network, and then gradually expand. Therefore, when the switching device SW1 accesses the current network through the switching device SW-M in the current network, the unicast key between the switching device SW1 and the switching device SW-M is established through pre-distribution or other security mechanism, that is, the establishment is established. The exchange key between them, and all other non-adjacent switching devices in the current network have also established exchange density between the two. Key.
  • the exchange key between the switching device SW 1 and any other switching device (such as the switching device SW2) in the current network can be established by the switching device SW-M.
  • the exchange key establishment process between the switching device SW1 and the switching device S W2 is the exchange base key notification process and the exchange key negotiation process described in the embodiments of the present invention. The specific steps are as follows:
  • the exchange base key advertisement process establishes an exchange base key between the non-adjacent switching device SW1 and the switching device SW2 in the network, and applies the key to the exchange key negotiation process to establish the switching device SW 1 and the switching device.
  • the exchange base key advertisement process is to generate a random number by the switching device SW-M as an exchange base key between the switching device SW2 and the switching device SW1, and advertise the exchange base key to the switching device one after another.
  • the process comprises four steps in total: exchange unit SW-M exchange base key advertisement for switching device SW2, exchange base key notification response of switching device SW2, exchange base key notification of switching device SW-M to switching device SW1 And the exchange base key notification response of the switching device SW1.
  • the switching base key notification of the switching device SW-M to the switching device SW1 and the exchange base key notification response of the switching device SW1 and the exchange base of the switching device SW-M to the switching device SW2 and the switching base of the switching device SW2 The key announcement response is similar except that the protocol data exchange key SW-PDK used by the exchange base key in the advertisement is different.
  • Switching device SW-M exchanges the exchange key of the switching device SW2
  • Broadcast key (protocol data key PDK ⁇ , user data key UDK ⁇ ), which is directly used as the exchange key between them (protocol data exchange key SW-PDK ⁇ , user data exchange key SW-UDK) ⁇
  • the exchange key (protocol data exchange key SW-PDK 2 ⁇ , user data exchange key SW-UDK 2 M ) already exists between the switching device SW-M and the switching device SW2.
  • the switching device SW-M is to establish the exchange base key SW-BKw shared between the switching device SW1 and the switching device SW2.
  • the switching device SW-M generates a random number as the exchange base key SW- between the switching device SW1 and the switching device SW2.
  • BKu constructs the exchange base key announcement packet and sends it to the switching device SW2.
  • the main contents of the exchange base key announcement packet include: KN2 E 2
  • KN2 field indicates the key advertisement identifier of the switching device SW2, the value of which is an integer, and the initial value is a certain value.
  • the field value is incremented by one or increased by a fixed value each time the exchange device SW2 is exchanged for the base key. ;
  • E 2 field indicates key encryption data, which is data encrypted by the switching device SW-M by using the protocol data exchange key SW-PDK 2 _ M between the switching device SW2 and the switching base key SW-BK ⁇ ;
  • MIC1 field indicates a message authentication code
  • the exchange device SW-M uses the protocol data exchange key SW-PDK 2 _ M between the exchange device SW2 and the exchange base key to advertise other fields outside the field in the packet through the hash function. Calculated hash value.
  • the switching device SW2 After the switching device SW2 receives the exchange base key advertisement packet sent by the switching device SW-M, the following processing is performed:
  • the main contents of the exchange base key announcement response packet include:
  • KN2 field indicates a key announcement identifier whose value is the same as the value of the KN2 field in the received exchange base key advertisement packet;
  • MIC2 field indicates a message authentication code, which is exchanged by the switching device SW2 with the protocol data exchange key SW-PDK 2 _ M between the exchange device SW-M and the other fields outside the field in the response packet.
  • the hash value obtained by the function.
  • the switching device SW-M After receiving the exchange base key advertisement response packet sent by the switching device SW2, the switching device SW-M performs the following processing:
  • the switching device SW-M constructs an exchange base key announcement packet based on the exchange base key SW-BK 1 2 previously advertised to the switching device SW2 and transmits it to the switching device SW1.
  • the main contents of the exchange base key announcement packet include:
  • KN1 field indicates the key advertisement identifier of the switching device SW1, the value of which is an integer, and the initial value is a certain value.
  • the field value is incremented by one or a fixed value is used each time the switching base key is notified to the switching device SW1. ;
  • Field indicates key encryption data, which is data encrypted by the switching device SW-M by using the protocol data exchange key SW-PDK M between the switching device SW1 and the switching base key SW-BK ⁇ , wherein the exchange base key SW-BKw is the same as the exchange base key SW-BKw advertised to the switching device SW2;
  • MIC3 field indicates a message authentication code, which is calculated by the switching function by the switching device SW-M using the protocol data exchange key SW-PDK M between the switching device and the switching device SW1 to advertise the other fields outside the field in the packet.
  • the hash value is a message authentication code, which is calculated by the switching function by the switching device SW-M using the protocol data exchange key SW-PDK M between the switching device and the switching device SW1 to advertise the other fields outside the field in the packet.
  • the switching device SW1 After receiving the exchange base key advertisement packet sent by the switching device SW-M, the switching device SW1 performs the following processing:
  • the main contents of the exchange base key announcement response packet include:
  • KN1 field indicates the key announcement identifier of the switching device SW1, the value of which is the same as the value of the KN1 field in the received exchange base key advertisement packet;
  • MIC4 field indicates a message authentication code.
  • the switching device SW1 uses the protocol data exchange key SW-PDK ⁇ M between the switching device SW1 and the switching base key to advertise the other fields outside the field in the response packet through the hash function. Calculated hash value.
  • the switching device SW-M After the switching device SW-M receives the exchange base key notification response packet sent by the switching device SW1, it performs the following processing:
  • the advertisement of the switching device SW2 and the switching device SW1 when the advertisement of the switching device SW2 and the switching device SW1 is unsuccessful, the advertisement may be re-initiated by the re-announcement mechanism.
  • the switching device SW1 accesses the network through the switching device SW-M. If the notification by the switching device SW-M to the switching device SW2 fails to reach the set maximum re-announcement number, the switching device SW1 and the switching device SW2 are considered to be unavailable. Establishing a consistent exchange base key, the protocol is terminated; if the notification to the switching device SW2 is successful, but the notification to the switching device SW1 has not succeeded in reaching the set maximum number of re-advertised times, it is considered that the switching device SW1 cannot be used.
  • the switching device SW2 establishes a consistent exchange base key. In this case, it is necessary to notify the switching device SW2 to revoke the newly built
  • the exchange base key between the exchange device SW1 and the switching device SW1 that is, the switching device SW-M constructs the exchange base key notification packet to the switching device SW2, notifying the switching device SW2 of the exchange basis between the established switching device SW1 and the switching device SW1. Key deletion.
  • the exchange base key notification packet may also be configured to be sent to the switching device SW2 or the switching device SW1, requesting the switching device SW2 or switching
  • the device SW1 updates or deletes the exchange base key with the switching device SW1 or the switching device SW2.
  • the process of updating or revoking the exchange base key is the same as the process of establishing the exchange base key.
  • an identifier field may be added to each group in the exchange key key notification process to distinguish The establishment, revocation or update process of the exchange base key between the switching device SW1 and the switching device SW2 is completed by the switching device SW.
  • the exchange key negotiation process is that the switching device SW1 and the switching device SW2 negotiate the shared exchange key by using the exchange base key SW-BKu between them (protocol data exchange key SW-PDK ⁇ user data exchange key SW-UDKu) ).
  • the exchange key negotiation process includes four groups: an exchange key negotiation activation packet, an exchange key negotiation request packet, an exchange key agreement response packet, and an exchange key negotiation confirmation packet, wherein the exchange key negotiation confirmation packet is
  • the switching device SW2 may send the exchange key negotiation confirmation packet to the switching device SW1, or may not send the exchange key negotiation confirmation packet, and the specific implementation strategy is not limited in the invention.
  • the specific process of exchange key negotiation is as follows:
  • Switching device SW1 sends an exchange key negotiation activation packet to switching device SW2
  • the switching device SW1 and the switching device SW2 have configured the switching exchange key SW-BK ⁇ 2 to establish the exchange key (the protocol data exchange key SW-PDKn user data exchange key SW-UDK 1 2 ), Or when the exchange base key SW-BKu has been established by the exchange base key advertisement process, the switching device SW1 sends the exchange key negotiation activation packet to the switching device SW2 to start the exchange key agreement process.
  • the main contents of the exchange key negotiation activation group include:
  • N SW1 field indicates the exchange key negotiation identifier, if it is the switching device SW1 and the switching device SW2 In the first exchange key negotiation process, the value of the field is the random number generated by the switching device SW1; if it is the updated exchange key negotiation process, the value of the field is calculated in the last exchange key negotiation process. The value of the exchange key negotiation identifier.
  • Switching device SW2 sends an exchange key negotiation request packet to switching device SW1
  • the switching device SW2 After the switching device SW2 receives the exchange key negotiation activation packet sent by the switching device SW1, the following processing is performed:
  • the switching device SW2 checks whether the exchange key negotiation identifier field value in the packet and the exchange key negotiation identifier value calculated in the last exchange key negotiation process are If the packets are inconsistent, discard the packet. If they are consistent, go to step 2.2.2). If the key negotiation process is performed for the first time, go to step 2.2.2).
  • the main contents of the exchange key negotiation request packet include:
  • N SW2 field an inquiry indicating the switching device SW2, which is a random number generated by the switching device SW2;
  • N SW1 field indicates the exchange key negotiation identifier. If the first key exchange negotiation process between the switching device SW1 and the switching device SW2, the value of this field directly depends on the value of the N SW1 field in the exchange key negotiation activation packet. If the update process is negotiated for the exchange key, the value of the field is the value of the exchange key negotiation identifier calculated in the last exchange key negotiation process;
  • MIC5 field indicates the message authentication code, and the protocol data exchange key SW-PDKu in the exchange key calculated by the switching device SW2 is used to calculate the hash of the other fields outside the field in the exchange key negotiation request packet by the hash function. value.
  • Switching device SW1 sends an exchange key negotiation response packet to switching device SW2 After the switching device SW1 receives the exchange key negotiation request packet sent by the switching device SW2, the following processing is performed:
  • step 2.3.1 If the exchange key negotiation process is an update process, check whether the N SW1 field in the packet is consistent with the exchange key negotiation identifier value calculated in the last exchange key negotiation process, and if not, discard If the packet is consistent, go to step 2.3.2); if it is the first time to exchange the key negotiation process, you need to check the packet! The ⁇ field value is in agreement with the exchange key to determine whether the N SW1 field value in the active packet is consistent. If not, the packet is discarded. If they are consistent, step 2.3.2) is performed;
  • the main contents of the exchange key negotiation response packet include:
  • N SW2 field an inquiry indicating the switching device SW2, which is a random number generated by the switching device SW2, whose value is the same as the value of the N SW2 field in the request packet negotiation request packet;
  • MIC6 field indicates a message authentication code
  • the protocol data exchange key SW-PDKw in the exchange key calculated by the switching device SW1 responds to other fields outside the field in the exchange key negotiation response packet or to the exchange key negotiation.
  • Switching device SW2 confirms the exchange key of the switching device SW1
  • the switching device SW2 After receiving the exchange key negotiation response packet sent by the switching device SW1, the switching device SW2 performs the following processing: 2.4.1) Check whether the N SW2 field is consistent with the N SW2 field in the previously exchanged exchange key negotiation request packet. If not, discard the packet; if they are consistent, perform step 2.4.2);
  • the method further includes the following steps: 2.5)
  • the switching device SW2 sends an exchange key negotiation confirmation packet to the switching device SW1.
  • the switching device SW2 constructs the exchange key agreement confirmation packet by using the protocol data exchange key SW-PDK ⁇ in the calculated exchange key to locally calculate the message authentication code MIC7.
  • Sending to the switching device SW1; the exchange key negotiation confirmation packet is optional, that is, in a specific implementation process, the switching device SW2 may send the exchange key negotiation confirmation packet to the switching device SW1, or may not send the exchange key negotiation confirmation packet.
  • the specific implementation strategy is not limited in the invention.
  • the main contents of the exchange key negotiation confirmation packet include:
  • N SW1 field indicates an exchange key negotiation identifier whose value is the same as the exchange key to negotiate the value of the N SW1 field in the request packet;
  • MIC7 field indicates the message authentication code
  • the exchanged device SW2 uses the calculated protocol data exchange key SW-PDK in the exchange key.
  • the exchange key negotiation confirms other fields outside the field in the packet or confirms the exchange key negotiation.
  • Switching device SW1 confirms the exchange key of the switching device SW2:
  • the switching device SW1 After receiving the exchange key negotiation confirmation packet sent by the switching device SW2, the switching device SW1 performs the following processing:
  • the method for establishing a secure connection between the switching devices further includes the following features:
  • the switching device SW1 or the switching device SW2 needs to update or revoke the exchange key with the switching device SW2 or the switching device SW1, the switching device SW1 or the switching device SW2 constructs an exchange key agreement activation packet to be sent to the switching device SW2 or the switching device.
  • SW1 the switching device SW2 or the switching device SW1 is required to update or delete the exchange key with the switching device SW1 or the switching device SW2; the exchange key update, the pin process and the exchange key negotiation process are the same, and when implemented, An identification field is added to each packet in the above-mentioned exchange key negotiation process to distinguish, for identifying, revoking, or updating the exchange key between the switching device SW1 and the switching device SW2.
  • the switching device SW-M is a switching device in the current network; the switching device SW1 is a switching device that is about to access the network through the switching device SW-M; the switching device SW2 is the switching device SW-M in the current network. Any other switching device.
  • a unicast key between the switching devices SW1 and SW-M is established through pre-distribution or other security mechanism, and the unicast key is the exchange density between them.
  • the switching device SW1 establishes an exchange key with all other switching devices in the current network.
  • the switching device SW2 if the switching device SW1 and the switching device SW2 are not configured with a shared switching base key, it is necessary to establish an exchange key between them through the eight packet switching processes in the figure, that is, in FIG. Process "(2)" and "(3)"; If the switching device SW1 and the switching device SW2 have configured the shared exchange base key, the fifth packet is directly initiated, and only the process "(3)" in Figure 3 is required. You can establish an exchange key between them.
  • the "(a)" in the figure is a description of the premise in the embodiment of the present invention, and a unicast key is established between adjacent switching devices through pre-distribution or other security mechanisms, and exchanges have been established between switching devices in the current network.
  • Key; "(2)" and “(3)” in the figure are advertised for the exchange base key described in the embodiment of the present invention. Process and exchange key negotiation process.
  • the exchange key (SW-PDK 1-2 , SW-UDK 1 2 ) is established between the switching device SW1 and the switching device SW2, and the data packet from the switching device SW1 to the switching device SW2 is established. Encryption processing and data integrity protection can be performed using the user data exchange key SW-UDKu between them.
  • the switching device SW1 needs to send data to the switching device SW2, the switching device SW1 performs encrypted transmission using the user data exchange key SW-UDKi ⁇ f data exchanged with the switching device SW2, and the intermediate switching device such as SW-M does not need to be performed.
  • the process of decrypting and re-encrypting directly transmits the data packet transparently, and the data packet is finally decrypted by the switching device SW2 using the user data exchange key SW-UDKu between the SW1 and the SW1.
  • the switching device SW-M may be notified during the access authentication process of the switching device SW1, so that the switching device SW-M determines whether it is necessary to initiate the exchange base key advertising process.
  • the specific implementation details are not limited and defined in the embodiments of the present invention.
  • the switching device SW1 can establish an exchange key with all other switching devices in the network.
  • the switching devices in the final network have exchange keys between them, that is, establish a secure connection between switching devices in the network.
  • the secure communication of user data between the switching devices can then be protected directly using the user data key UDK in the exchange key between them.
  • the system for establishing a secure connection between switching devices includes a switching device SW1 that transmits an exchange key negotiation activation packet and an exchange key agreement response packet to the switching device SW2, and an exchange key negotiation request packet sent by the receiving switching device SW2, and The exchange key negotiation activation packet and the exchange key agreement response packet transmitted by the switching device SW1 and the switching device SW2 of the exchange key negotiation request packet transmitted to the switching device SW1 are received.
  • the switching device SW2 may also send an exchange key negotiation confirmation packet to the switching device SW1; at this time, the switching device SW1 receives the exchange key negotiation confirmation sent by the switching device S W2. Grouping.
  • the system for establishing a secure connection between switching devices further includes transmitting an exchange base key advertisement packet to the switching device SW2 or the switching device SW1 and receiving an exchange of the exchange base key notification response packet sent by the switching device SW2 or the switching device SW1.
  • the device SW-M at this time, the switching device SW2 in the above system receives the exchange base key notification packet sent by the switching device SW-M, and exchanges
  • the device SW-M transmits the exchange base key advertisement response packet;
  • the switching device SW1 in the above system receives the exchange base key advertisement packet transmitted by the SW-M, and transmits the exchange base key advertisement response packet to the switching device SW-M.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

交换设备间安全连接的建立方法及系统
本申请要求于 2009 年 12 月 18 日提交中国专利局、 申请号为 200910219575.1、 发明名称为"交换设备间安全连接的建立方法及系统"的中国 专利申请的优先权, 其全部内容通过引用结合在本申请中。
技术领域
本发明涉及网络通信技术领域,具体涉及一种交换设备间安全连接的建立 方法及系统。
背景技术
有线局域网一般为广播型网络,一个节点发出的数据,其他节点都能收到。 网络上的各个节点共享信道, 这给网络带来了极大的安全隐患。 攻击者只要接 入网络进行监听, 就可以捕获网络上所有的数据包, 从而窃取关键信息。
现有国家标准定义的局域网 (LAN, Local Area Network )并不提供安全 接入及数据保密方法, 只要用户能接入局域网控制设备如局域网中的交换设 备, 就可以访问局域网中的设备或资源。这在早期企业网有线局域网应用环境 下并不存在明显的安全隐患,但是随着网络的大规模发展, 用户对信息的私密 性要求不断提高, 有必要实现数据链路层的数据保密。
在有线局域网中, IEEE通过对 IEEE 802.3进行安全增强来实现数据链路层 的安全。 IEEE 802.1AE为保护以太网数据提供数据加密协议, 并采用逐跳加密 的安全措施来实现网络实体之间信息的安全传达。但是这种安全措施给局域网 中的交换设备带来了巨大的计算负担, 容易引发攻击者对交换设备的攻击; 且 数据包从发送方传递到接收方的延时也会增加, 降低了网络传输效率。
发明内容
为了解决背景技术中存在的技术问题,本发明实施例提供一种交换设备间 安全连接的建立方法及系统, 通过为交换设备两两之间建立共享的交换密钥 , 为交换设备之间的数据保密传输提供一种安全策略,保证数据链路层交换设备 之间数据传递过程的机密性; 且该安全机制中, 交换设备无需对所有需要转发 的数据包都进行解密再加密的处理, 大多数需要转发的数据包都可以直接透 传, 相比 IEEE 802.1 AE技术, 可减轻交换设备的计算负担, 减少数据包从发送 方传递到接收方的延时, 提高网络传输效率。 本发明实施例提供了一种交换设备间安全连接的建立方法, 包括:
1 )第一交换设备向第二交换设备发送交换密钥协商激活分组, 该交换密 钥协商激活分组包括 NSW1字段;
所述 ^字段表示交换密钥协商标识;在第一交换设备与第二交换设备之 间的首次交换密钥协商过程中, 该字段的值为第一交换设备产生的随机数; 在 更新的交换密钥协商过程中,该字段的值为上一次交换密钥协商过程中计算的 交换密钥协商标识的值;
2 )第二交换设备接收第一交换设备发送的交换密钥协商激活分组后, 构 造交换密钥协商请求分组发送给第一交换设备;
3 )第一交换设备接收第二交换设备发送的交换密钥协商请求分组后, 构 造交换密钥协商响应分组发送给第二交换设备;
4 )第二交换设备接收第一交换设备发送的交换密钥协商响应分组后, 对 第一交换设备已获得与其一致的交换密钥进行确认。
本发明实施例还提供一种交换设备安全连接的建立系统, 包括: 向第二交 换设备发送交换密钥协商激活分组和交换密钥协商响应分组、接收第二交换设 备发送的交换密钥协商请求分组的第一交换设备以及接收第一交换设备发送 的交换密钥协商激活分组和交换密钥协商响应分组和向第一交换设备发送的 交换密钥协商请求分组的第二交换设备。
本发明实施例的优点是:在相邻交换设备之间通过预分发或其他安全机制 已建立了共享的单播密钥的基础上, 为交换设备两两之间建立交换密钥, 并将 该密钥用于交换设备之间数据的保密通信过程,为交换设备之间的数据保密传 输提供一种安全策略, 保证数据链路层交换设备之间数据传递过程的机密性, 提高了网络的安全性。
附图说明
图 1为本发明实施例中交换基密钥通告过程示意图;
图 2为本发明实施例中交换密钥协商过程示意图;
图 3为本发明实施例中不相邻交换设备之间交换密钥的建立过程示意图; 具体实施方式
本发明实施例中定义的单播密钥包含协议数据密钥 PDK ( Protocol Data Key )和用户数据密钥 UDK ( User Data Key )两部分,其中,协议数据密钥 PDK 用于保护设备之间协议数据中密钥数据的机密性及协议数据的完整性,用户数 据密钥 UDK用于保护设备之间用户数据的机密性及用户数据完整性; 交换密 钥包含协议数据交换密钥 SW-PDK ( SWitch Protocol Data Key )和用户数据交 换密钥 SW-UDK ( SWitch User Data Key )。 交换密钥的两个组成部分与单播密 钥的两个组成部分——对应。
在实际应用时, 协议数据密钥 PDK、 用户数据密钥 UDK或者协议数据交 换密钥 SW-PDK、 用户数据交换密钥 SW-UDK的结构可以根据分组加密模式的 不同而有所变化,用于保护数据机密性和完整性的密钥可以相同,也可以不同。
参见图 1至图 3 ,本发明实施例提供了一种交换设备间安全连接的建立方法 及系统,通过该方法及系统可为局域网中所有交换设备两两之间建立共享的交 换密钥。
为了描述方便, 在下面的描述中, 将第一交换设备记为交换设备 SW1 , 将 第二交换设备记为交换设备 SW2 , 第三交换设备记为交换设备 SW-M。
本发明实施例的方法中, 若交换设备 SW1和交换设备 SW2相邻, 则它们之 间的交换密钥就是它们之间的单播密钥;若交换设备 SW1和交换设备 SW2不相 邻, 则它们之间交换密钥的建立分为两个过程: 交换基密钥通告过程和交换密 钥协商过程。对于不相邻的交换设备 SW1和交换设备 SW2, 若它们之间已存在 基密钥 SW-BK ( Switch Basic Key ), 则只需执行交换密钥协商过程即可完成交 换密钥的建立; 若它们之间没有共享的交换基密钥, 则首先需要执行交换基密 钥通告过程, 再执行交换密钥协商过程, 才能完成交换密钥的建立。
由于相邻的交换设备之间的单播密钥就是它们之间的交换密钥,当相邻的 立了共享的单播密钥时, 也就建立了它们之间的交换密钥。初始的网络中可以 只有一个或者两个交换设备, 之后逐步扩展。 因此, 当交换设备 SW1通过当前 网络中的交换设备 SW-M接入当前网络, 通过预分发或其他安全机制建立交换 设备 SW1和交换设备 SW-M之间的单播密钥的同时, 即建立了它们之间的交换 密钥, 且当前网络中其他所有不相邻的交换设备两两之间也已建立有交换密 钥。 此时, 通过交换设备 SW-M就可以建立交换设备 SW 1和当前网络中其他任 意的交换设备 (如交换设备 SW2 )之间的交换密钥。 交换设备 SW1和交换设备 S W2之间交换密钥建立过程即为本发明实施例阐述的交换基密钥通告过程和 交换密钥协商过程, 具体步骤如下:
1 ) 交换基密钥通告过程:
交换基密钥通告过程为网络中不相邻的交换设备 SW1和交换设备 SW2之 间建立交换基密钥, 将此密钥应用于交换密钥协商过程, 以建立起交换设备 SW 1与交换设备 S W2之间共享的交换密钥。
参见图 1 , 交换基密钥通告过程是由交换设备 SW-M生成一个随机数, 作 为交换设备 SW2和交换设备 SW1之间的交换基密钥,并先后将此交换基密钥通 告给交换设备 SW2和交换设备 SW1。 该过程共包含四个步骤: 交换设备 SW-M 对交换设备 SW2的交换基密钥通告、 交换设备 SW2的交换基密钥通告响应、 交 换设备 SW-M对交换设备 SW1的交换基密钥通告以及交换设备 SW1的交换基 密钥通告响应。 其中交换设备 SW-M对交换设备 SW1的交换基密钥通告及交换 设备 SW1的交换基密钥通告响应与交换设备 SW-M对交换设备 SW2的交换基 密钥通告及交换设备 SW2的交换基密钥通告响应类似,只是通告中的交换基密 钥所使用的协议数据交换密钥 SW-PDK不同。
1.1 ) 交换设备 SW-M对交换设备 SW2的交换基密钥通告
当交换设备 SW1通过 SW-M成功接入网络后, 交换设备 SW1和交换设备 SW-M之间通过预分发或其他安全机制 (本发明实施例对此不作定义和限制 ) 已经建立起共享的单播密钥 (协议数据密钥 PDK^、 用户数据密钥 UDK^ ), 该密钥直接作为它们之间的交换密钥(协议数据交换密钥 SW-PDK^、 用户数 据交换密钥 SW-UDK^ 根据上述前提描述,交换设备 SW-M和交换设备 SW2 之间已存在交换密钥 (协议数据交换密钥 SW-PDK2^、 用户数据交换密钥 SW-UDK2 M )。 交换设备 SW-M为建立交换设备 SW1和交换设备 SW2之间共享 的交换基密钥 SW-BKw, 首先交换设备 SW-M生成一个随机数, 作为交换设备 SW1和交换设备 SW2之间的交换基密钥 SW-BKu,构造交换基密钥通告分组并 发送给交换设备 SW2。
交换基密钥通告分组的主要内容包括: KN2 E2
I I - I MICl
其中:
KN2字段: 表示交换设备 SW2的密钥通告标识, 其值为一个整数, 初始值 为一定值, 在每次对交换设备 SW2进行交换基密钥通告时该字段值加 1或增加 一个定值使用;
E2字段: 表示密钥加密数据, 是交换设备 SW-M利用与交换设备 SW2之间 的协议数据交换密钥 SW-PDK2_M对交换基密钥 SW-BK^加密后的数据;
MIC1字段: 表示消息鉴别码, 由交换设备 SW-M利用与交换设备 SW2之间 的协议数据交换密钥 SW-PDK2_M对交换基密钥通告分组中本字段外的其他字 段通过杂凑函数计算得到的杂凑值。
1.2 ) 交换设备 SW2交换基密钥通告响应
当交换设备 SW2收到交换设备 SW-M发送的交换基密钥通告分组后, 进行 如下处理:
1.2.1 )检查 KN2字段是否单调递增, 若不是, 则丟弃该分组; 否则, 执行 步骤 1.2.2 );
1.2.2 ) 利用与交换设备 SW-M之间的协议数据交换密钥 SW-PDK^M验证 MIC1字段是否正确, 若不正确, 则丟弃该分组; 若正确, 执行步骤 1.2.3 );
1.2.3 )利用与交换设备 SW-M之间的协议数据交换密钥 SW-PDK^M解密 E2 字段即可得到与交换设备 SW1之间的交换基密钥 SW-BKw;
1.2.4 )保存此次的密钥通告标识 KN2字段的值, 并构造交换基密钥通告响 应分组, 发送给交换设备 SW-M。
交换基密钥通告响应分组主要内容包括:
KN2 MIC2
其中:
KN2字段: 表示密钥通告标识, 其值同收到的交换基密钥通告分组中的 KN2字段的值;
MIC2字段: 表示消息鉴别码, 由交换设备 SW2利用与交换设备 SW-M之间 的协议数据交换密钥 SW-PDK2_M对交换基密钥通告响应分组中本字段外的其 他字段通过杂凑函数计算得到的杂凑值。 1.3 ) 交换设备 SW-M对交换设备 SW1的交换基密钥通告
交换设备 SW-M收到交换设备 SW2发送的交换基密钥通告响应分组后, 进 行如下处理:
1.3.1 )比较 KN2字段与之前发送给交换设备 SW2的交换基密钥通告分组中 的 KN2字段值是否一致,若不一致,则丟弃该分组;若一致,则执行步骤 1.3.2 );
1.3.2 ) 利用与交换设备 SW2之间的协议数据交换密钥 SW-PDK2_M验证 MIC2字段的正确性, 若不正确, 则丟弃该分组; 若正确, 则保存此次的密钥 通告标识 KN2字段的值,完成将交换设备 SW1与交换设备 SW2之间的交换基密 钥 SW-BKu对交换设备 SW2通告的过程。 执行步 1.3.3 );
1.3.3 ) 交换设备 SW-M根据之前通告给交换设备 SW2的交换基密钥 SW-BK1 2, 构造交换基密钥通告分组, 发送给交换设备 SW1。
交换基密钥通告分组的主要内容包括:
Figure imgf000008_0001
其中:
KN1字段: 表示交换设备 SW1的密钥通告标识, 其值为一个整数, 初始值 为一定值, 在每次对交换设备 SW1进行交换基密钥通告时该字段值加 1或增加 一个定值使用;
字段: 表示密钥加密数据, 是交换设备 SW-M利用与交换设备 SW1之间 的协议数据交换密钥 SW-PDK M对交换基密钥 SW-BK^加密后的数据,其中交 换基密钥 SW-BKw同通告给交换设备 SW2的交换基密钥 SW-BKw;
MIC3字段: 表示消息鉴别码, 由交换设备 SW-M利用与交换设备 SW1之间 的协议数据交换密钥 SW-PDK M对交换基密钥通告分组中本字段外的其他字 段通过杂凑函数计算得到的杂凑值。
1.4 ) 交换设备 SW1交换基密钥通告响应
交换设备 SW1收到交换设备 SW-M发送的交换基密钥通告分组后, 进行如 下处理:
1.4.1 )检查 KN1字段是否单调递增, 若不是, 则丟弃该分组; 否则, 执行 步骤 1.4.2 );
1.4.2 ) 利用与交换设备 SW-M之间的协议数据交换密钥 SW-PDK^M验证 MIC3字段是否正确, 若不正确, 则丟弃该分组; 若正确, 执行步骤 1.4.3 );
1.4.3 )利用与交换设备 SW-M之间的协议数据交换密钥 SW-PDK1-M解密 字段即可得到与交换设备 SW2之间的交换基密钥 SW-BKw;
1.4.4 )保存此次的密钥通告标识 KN1字段的值, 并构造交换基密钥通告响 应分组, 发送给交换设备 SW-M。
交换基密钥通告响应分组主要内容包括:
KN1 MIC4
其中:
KN1字段: 表示交换设备 SW1的密钥通告标识, 其值同收到的交换基密钥 通告分组中的 KN1字段的值;
MIC4字段: 表示消息鉴别码, 由交换设备 SW1利用与交换设备 SW-M之间 的协议数据交换密钥 SW-PDK^M对交换基密钥通告响应分组中本字段外的其 他字段通过杂凑函数计算得到的杂凑值。
1.5 ) 交换设备 SW-M收到交换设备 SW1发送的交换基密钥通告响应分组 后, 进行如下处理:
1.5.1 )比较 KN1字段与之前发送给交换设备 SW1的交换基密钥通告分组中 的 KN1字段值是否一致, 如果不一致, 则丟弃该分组; 否则执行步骤 1.5.2 );
1.5.2 ) 利用与交换设备 SW1之间的协议数据交换密钥 SW-PDK M验证 MIC4字段的正确性, 若正确, 则保存此次的密钥通告标识 KN1字段的值, 完 成将交换设备 SW1与交换设备 SW2之间的交换基密钥 SW-BK _2对交换设备 SW1通告的过程,即完成为交换设备 SW1和交换设备 SW2交换基密钥的建立过 程; 若不正确, 则丟弃该分组。
在具体实现时,对交换设备 SW2和交换设备 SW1的通告不成功时, 可通过 重新通告机制重新发起通告。 交换设备 SW1通过交换设备 SW-M接入网络, 若 交换设备 SW-M对交换设备 SW2的通告在达到设定的最大重新通告次数仍没 有取得成功,则认为无法为交换设备 SW1和交换设备 SW2建立一致的交换基密 钥, 协议终止; 若对交换设备 SW2的通告取得成功, 但对交换设备 SW1的通告 在达到设定的最大重新通告次数仍没有取得成功,则认为无法为交换设备 SW1 和交换设备 SW2建立一致的交换基密钥,此时需要通知交换设备 SW2撤销刚建 立的与交换设备 SWl之间的交换基密钥, 即交换设备 SW-M构造交换基密钥通 告分组给交换设备 SW2,通知交换设备 SW2将已建立的与交换设备 SW1之间的 交换基密钥删除。
若交换设备 SW-M需要更新或者撤销交换设备 SW1与交换设备 SW2之间 的交换基密钥,也可以构造交换基密钥通告分组发送给交换设备 SW2或交换设 备 SW1 ,要求交换设备 SW2或交换设备 SW1更新或者删除与交换设备 SW1或交 换设备 SW2之间的交换基密钥。交换基密钥的更新或撤销过程和交换基密钥的 建立过程相同,在具体实现时, 可通过在上述交换基密钥通告过程中的每个分 组中增加一个标识字段进行区分, 用于标识通过交换设备 SW完成交换设备 SW1和交换设备 SW2之间交换基密钥的建立、 撤销或者更新过程。
2 ) 交换密钥协商过程:
交换密钥协商过程是交换设备 SW1和交换设备 SW2利用它们之间的交换 基密钥 SW-BKu来协商共享的交换密钥 (协议数据交换密钥 SW-PDK^ 用户 数据交换密钥 SW-UDKu )。 参见图 2, 交换密钥协商过程包含四个分组: 交换 密钥协商激活分组、 交换密钥协商请求分组、 交换密钥协商响应分组及交换密 钥协商确认分组,其中交换密钥协商确认分组是可选的,即在具体实现过程中, 交换设备 SW2向交换设备 SW1可发送交换密钥协商确认分组,也可不发送交换 密钥协商确认分组, 具体实现策略该发明中不予限定。 交换密钥协商具体过程 如下:
2.1 ) 交换设备 SW1向交换设备 SW2发送交换密钥协商激活分组
当交换设备 SW1与交换设备 SW2已配置好两两的交换基密钥 SW-BK^^ 备建立交换密钥 (协议数据交换密钥 SW-PDKn 用户数据交换密钥 SW-UDK1 2 ) 时, 或通过交换基密钥通告过程已建立交换基密钥 SW-BKu时, 交换设备 SW1发送交换密钥协商激活分组给交换设备 SW2开始交换密钥协商 过程。
交换密钥协商激活分组的主要内容包括:
N, SW1
其中:
NSW1字段: 表示交换密钥协商标识, 若为交换设备 SW1与交换设备 SW2 之间的首次交换密钥协商过程, 则该字段的值为交换设备 SW1产生的随机数; 若为更新的交换密钥协商过程,则该字段的值为上一次交换密钥协商过程中计 算的交换密钥协商标识的值。
2.2 ) 交换设备 SW2向交换设备 SW1发送交换密钥协商请求分组
当交换设备 SW2收到交换设备 SW1发送的交换密钥协商激活分组后 ,进行 如下处理:
2.2.1 )若此次交换密钥协商过程为更新过程, 则交换设备 SW2检查分组中 的交换密钥协商标识 ^字段值与上一次交换密钥协商过程中计算的交换密 钥协商标识值是否一致,若不一致,则丟弃该分组,若一致,则执行步骤 2.2.2 ); 若为首次交换密钥协商过程, 则直接执行步骤 2.2.2 );
2.2.2 )生成询问 NSW2, 利用与交换设备 SW1之间的交换基密钥 SW-BK _2、 交换密钥协商标识 NSW1及交换设备 SW2生成的询问 NSW2计算得到与交换设备 SW1之间的交换密钥 (协议数据交换密钥 SW-PDK^ 用户数据交换密钥 SW-UDK1 2 ) 以及下一次交换密钥协商过程中的交换密钥协商标识 NSW1并保 存;
2.2.3 )利用计算得到的交换密钥中的协议数据交换密钥 SW-PDKw本地计 算消息鉴别码 MIC5 , 构造交换密钥协商请求分组发送给交换设备 SW1。
交换密钥协商请求分组主要内容包括:
N SW2 N SW1 MIC5
其中:
NSW2字段: 表示交换设备 SW2的询问, 是交换设备 SW2产生的随机数;
NSW1字段: 表示交换密钥协商标识, 若为交换设备 SW1与交换设备 SW2 之间的首次交换密钥协商过程,则该字段的值直接取决于交换密钥协商激活分 组中 NSW1字段的值; 若为交换密钥协商更新过程, 则该字段的值为上一次交换 密钥协商过程中计算的交换密钥协商标识值;
MIC5字段: 表示消息鉴别码, 由交换设备 SW2利用计算得到的交换密钥 中的协议数据交换密钥 SW-PDKu对交换密钥协商请求分组中本字段外的其 他字段通过杂凑函数计算得到的杂凑值。
2.3 ) 交换设备 SW1向交换设备 SW2发送交换密钥协商响应分组 当交换设备 SW1收到交换设备 SW2发送的交换密钥协商请求分组后,进行 如下处理:
2.3.1 )若此次交换密钥协商过程为更新过程, 则检查分组中的 NSW1字段与 上一次交换密钥协商过程中计算的交换密钥协商标识值是否一致, 若不一致, 则丟弃该分组, 若一致, 则执行步骤 2.3.2 ); 若为首次交换密钥协商过程, 则 需要检查分组中的!^^字段值与交换密钥协商激活分组中的 NSW1字段值是否 一致, 若不一致, 则丟弃该分组, 若一致, 则执行步骤 2.3.2 );
2.3.2 )利用与交换设备 SW2之间的交换基密钥 SW-BKu 交换密钥协商标 识 NSW1及交换设备 SW2的询问 NSW2计算得到与交换设备 SW2之间的交换密钥 (协议数据交换密钥 SW-PDKw、 用户数据交换密钥 SW-UDKu )和下一次交 换密钥协商过程中的交换密钥协商标识!^^并保存;
2.3.3 )利用计算得到的交换密钥中的协议数据交换密钥 SW-PDK^验证交 换密钥协商请求分组中的 MIC5字段的正确性, 若不正确, 则丟弃该分组; 若 正确, 执行步 2.3.4 );
2.3.4 )利用计算得到的交换密钥中的协议数据交换密钥 SW-PDKw本地计 算消息鉴别码 MIC6, 构造交换密钥协商响应分组, 发送给交换设备 SW2。
交换密钥协商响应分组主要内容包括:
N, SW2 MIC6
其中:
NSW2字段: 表示交换设备 SW2的询问, 是交换设备 SW2产生的随机数, 其 值同交换密钥协商请求分组中的 NSW2字段的值;
MIC6字段: 表示消息鉴别码, 由交换设备 SW1利用计算得到的交换密钥 中的协议数据交换密钥 SW-PDKw对交换密钥协商响应分组中本字段外的其 他字段或对交换密钥协商响应分组中本字段外的其他字段及已计算出的下一 次交换密钥协商过程中的交换密钥协商标识 NSW1通过杂凑函数计算得到的杂 凑值。
2.4 ) 交换设备 SW2确认交换设备 SW1的交换密钥
交换设备 SW2收到交换设备 SW1发送的交换密钥协商响应分组后 ,进行如 下处理: 2.4.1 )检查 NSW2字段与之前发送的交换密钥协商请求分组中的 NSW2字段是 否一致, 若不一致, 则丟弃该分组; 若一致, 执行步骤 2.4.2 );
2.4.2 )利用计算得到的交换密钥中的协议数据交换密钥 SW-PDK^验证交 换密钥协商响应分组中的 MIC6字段的正确性, 若不正确, 则丟弃该分组; 否 则, 交换设备 SW2确认交换设备 SW1已获得与其一致的交换密钥。
参见图 2, 本发明实施例流程中在步骤 2.4 )之后, 还包括如下步骤: 2.5 ) 交换设备 SW2向交换设备 SW1发送交换密钥协商确认分组
当交换设备 SW2需要构造交换密钥协商确认分组时,交换设备 SW2利用计 算得到的交换密钥中的协议数据交换密钥 SW-PDK^本地计算消息鉴别码 MIC7, 构造交换密钥协商确认分组, 发送给交换设备 SW1; 该交换密钥协商 确认分组是可选的, 即在具体实现过程中, 交换设备 SW2向交换设备 SW1可发 送交换密钥协商确认分组,也可不发送交换密钥协商确认分组, 具体实现策略 该发明中不予限定。
交换密钥协商确认分组主要内容包括:
N SW1 MIC7
其中:
NSW1字段: 表示交换密钥协商标识, 其值同交换密钥协商请求分组中的 NSW1字段的值;
MIC7字段: 表示消息鉴别码, 由交换设备 SW2利用计算得到的交换密钥 中的协议数据交换密钥 SW-PDK †交换密钥协商确认分组中本字段外的其 他字段或对交换密钥协商确认分组中本字段外的其他字段及已计算出的下一 次交换密钥协商过程中的交换密钥协商标识 NSW1通过杂凑函数计算得到的杂 凑值。
2.6 ) 交换设备 SW1确认交换设备 SW2的交换密钥:
交换设备 SW1收到交换设备 SW2发送的交换密钥协商确认分组后 ,进行如 下处理:
2.6.1 )检查!^^字段值与收到的交换密钥协商请求分组中的!^^字段值是 否一致, 若不一致, 则丟弃该分组; 若一致, 执行步骤 2.6.2 );
2.6.2 )利用计算得到的交换密钥中协议数据交换密钥 SW-PDK^验证交换 密钥协商确认分组中的 MIC7字段的正确性, 若不正确, 则丟弃该分组; 若正 确, 则交换设备 SW1确认交换设备 SW2已获得与其一致的交换密钥。
上述交换设备间安全连接的建立方法还包括如下特征:
若交换设备 SW1或交换设备 SW2需要更新或者撤销与交换设备 SW2或交 换设备 SW1之间的交换密钥时,交换设备 SW1或交换设备 SW2构造交换密钥协 商激活分组发送给交换设备 SW2或交换设备 SW1,要求交换设备 SW2或交换设 备 SW1更新或者删除与交换设备 SW1或交换设备 SW2之间交换密钥;交换密钥 的更新、 :销过程和交换密钥的协商过程相同, 具体实现时, 通过在上述的交 换密钥协商过程中的每个分组中增加一个标识字段进行区分,用于标识交换设 备 SW1与交换设备 SW2之间交换密钥的协商、 撤销或者更新。
如图 3所示, 交换设备 SW-M是当前网络中的交换设备; 交换设备 SW1是 即将通过交换设备 SW-M接入网络的交换设备; 交换设备 SW2是当前网络中除 交换设备 SW-M外的其他任一交换设备。
根据之前的前提描述, 当前网络中所有的交换设备两两之间有交换密钥。 因此, 交换设备 SW-M和交换设备 SW2之间有交换密钥, 即图 3中交换设备 SW-M和交换设备 SW2之间的"(一)(SW-PDK2-M, SW-UDK2 M ) "。
当交换设备 SW1通过 SW-M接入当前网络时, 通过预分发或其他安全机制 已建立交换设备 SW1与 SW-M之间的单播密钥, 此单播密钥就是它们之间的交 换密钥, 即图 3中交换设备 SW-M和交换设备 SW1之间的"(一)( SW-PDK1-M, SW-UDK1 M ) = ( PDK1-M, UDK1 M )所示。
之后, 交换设备 SW1要与当前网络中其他所有的交换设备建立交换密钥。 以交换设备 SW2为例,若交换设备 SW1与交换设备 SW2没有配置共享的交换基 密钥, 则需要通过图中的八个分组交换过程来建立它们之间的交换密钥, 即图 3中的过程"(二) "和" (三) "; 若交换设备 SW1与交换设备 SW2已配置共享 的交换基密钥, 则直接发起第 5个分组, 只需要图 3中的过程"(三) "即可建立 它们之间的交换密钥。
图中的"(一) "为本发明实施例中的前提描述, 相邻的交换设备之间通过 预分发或其他安全机制建立了单播密钥,当前网络中交换设备之间已建立了交 换密钥; 图中的"(二) "和"(三) "为本发明实施例所述的交换基密钥通告过 程和交换密钥协商过程。
通过图 3所示的过程后, 交换设备 SW1和交换设备 SW2之间就建立了交换 密钥(SW-PDK1-2, SW-UDK1 2 ), 从交换设备 SW1到交换设备 SW2的数据包可 使用它们之间的用户数据交换密钥 SW-UDKu进行加密处理和数据完整性保 护。 当交换设备 SW1需要发送数据给交换设备 SW2时, 则交换设备 SW1利用和 交换设备 SW2之间的用户数据交换密钥 SW-UDKi^f数据进行加密发送, 中间 的交换设备如 SW-M无需进行解密再加密的处理, 直接对数据包进行透传, 数 据包最终由交换设备 SW2利用和 SW1之间的用户数据交换密钥 SW-UDKu进 行解密处理。
至于交换设备是否配置了共享的交换基密钥等信息, 可在交换设备 SW1 接入鉴别过程中告知交换设备 SW-M , 以便于交换设备 SW-M判断是否需要发 起交换基密钥通告过程, 具体实现细节本发明实施例中不予限制和定义。
通过多次交换基密钥通告过程和交换密钥协商过程,交换设备 SW1就可以 和网络中所有其他交换设备建立交换密钥。最终网络中的交换设备两两之间都 具有交换密钥, 即建立起了网络中交换设备之间的安全连接。 之后, 交换设备 之间用户数据的保密通信就可以直接使用它们之间交换密钥中的用户数据密 钥 UDK进行保护。
本发明实施例的交换设备间安全连接的建立系统包括向交换设备 SW2发 送交换密钥协商激活分组和交换密钥协商响应分组、接收交换设备 SW2发送的 交换密钥协商请求分组的交换设备 SW1以及接收交换设备 SW1发送的交换密 钥协商激活分组和交换密钥协商响应分组和向交换设备 SW1发送的交换密钥 协商请求分组的交换设备 SW2。
本发明实施例的交换设备间安全连接的建立系统中,交换设备 SW2还可发 送交换密钥协商确认分组给交换设备 SW1; 此时, 交换设备 SW1接收交换设备 S W2发送的交换密钥协商确认分组。
本发明实施例的交换设备间安全连接的建立系统还包括向交换设备 SW2 或交换设备 SW1发送交换基密钥通告分组并接收交换设备 SW2或交换设备 SW1 发送的交换基密钥通告响应分组的交换设备 SW-M; 此时, 上述系统中 的交换设备 SW2接收交换设备 SW-M发送的交换基密钥通告分组, 并向交换 设备 SW-M发送交换基密钥通告响应分组; 上述系统中的交换设备 SW1接收 SW-M发送的交换基密钥通告分组,并向交换设备 SW-M发送交换基密钥通告 响应分组。

Claims

权 利 要 求
1、 一种交换设备间安全连接的建立方法, 其特征在于, 包括:
1 )第一交换设备向第二交换设备发送交换密钥协商激活分组, 该交换密 钥协商激活分组包括 NSW1字段;
所述 ^字段表示交换密钥协商标识;在第一交换设备与第二交换设备之 间的首次交换密钥协商过程中, 该字段的值为第一交换设备产生的随机数; 在 更新的交换密钥协商过程中,该字段的值为上一次交换密钥协商过程中计算的 交换密钥协商标识的值;
2 )第二交换设备接收第一交换设备发送的交换密钥协商激活分组后, 构 造交换密钥协商请求分组发送给第一交换设备;
3 )第一交换设备接收第二交换设备发送的交换密钥协商请求分组后, 构 造交换密钥协商响应分组发送给第二交换设备;
4 )第二交换设备接收第一交换设备发送的交换密钥协商响应分组后, 对 第一交换设备已获得与其一致的交换密钥进行确认。
2、 根据权利要求 1所述的交换设备间安全连接的建立方法, 其特征在于, 所述第二交换设备构造交换密钥协商请求分组发送给第一交换设备包括: 若此次交换密钥协商过程为更新过程,则第二交换设备检查交换密钥协商 激活分组中的交换密钥协商标识 NSW1字段值与上一次交换密钥协商过程中计 算的交换密钥协商标识值是否一致;
若一致,或若此次交换密钥协商过程为首次交换密钥协商过程, 则生成询 问 NSW2, 利用与第一交换设备之间的交换基密钥 SW-BKw、 交换密钥协商标识 NSW1及第二交换设备的询问 NSW2计算得到与第一交换设备之间的交换密钥以 及下一次交换密钥协商过程中的交换密钥协商标识!^^并保存;所述与第一交 换设备之间的交换密钥是协议数据交换密钥 SW-PDKu以及用户数据交换密 钥 SW-UDK 2
利用计算得到的交换密钥中的协议数据交换密钥 SW-PDK^本地计算消 息鉴别码 MIC5 , 构造交换密钥协商请求分组发送给第一交换设备; 该交换密 钥协商请求分组包括: NSW2字段、 ^字段以及 MIC5字段;
其中: NSW2字段: 表示第二交换设备的询问, 是第二交换设备产生的随机数;
NSW1字段: 表示交换密钥协商标识; 若为第一交换设备与第二交换设备之 间的首次交换密钥协商过程,则该字段的值直接取决于交换密钥协商激活分组 中 NSW1字段的值; 若为交换密钥协商更新过程, 则该字段的值为上一次交换密 钥协商过程中计算的交换密钥协商标识值;
MIC5字段: 表示消息鉴别码, 是由第二交换设备利用计算得到的交换密 钥中的协议数据交换密钥 S W-PD _2对交换密钥协商请求分组中本字段外的 其他字段通过杂凑函数计算得到的杂凑值。
3、 根据权利要求 2所述的交换设备间安全连接的建立方法, 其特征在于, 所述构造交换密钥协商响应分组发送给第二交换设备包括:
若此次交换密钥协商过程为更新过程,则检查所述交换密钥协商请求分组 中的交换密钥协商标识 NSW1字段与上一次交换密钥协商过程中计算的交换密 钥协商标识值是否一致; 若为首次交换密钥协商过程, 则检查所述交换密钥协 商请求分组中的交换密钥协商标识 1^½^字段值与交换密钥协商激活分组中的 交换密钥协商标识 NSW1字段值是否一致;
若是, 则利用与第二交换设备之间的交换基密钥 SW-BK^ 交换密钥协商 标识 NSW1及第二交换设备的询问 NSW2计算得到与第二交换设备之间的交换密 钥和下一次交换密钥协商过程中的交换密钥协商标识!^^并保存;所述与第二 交换设备之间的交换密钥包括协议数据交换密钥 SW-PDKu 用户数据交换密 钥 SW-UDK 2
利用计算得到的交换密钥中的协议数据交换密钥 SW-PDKw验证交换密 钥协商请求分组中的 MIC5字段是否正确;
若是, 则利用计算得到的交换密钥中的协议数据交换密钥 SW-PDKw本地 计算消息鉴别码 MIC6, 构造交换密钥协商响应分组, 发送给第二交换设备; 该交换密钥协商响应分组包括: NSW2字段以及 MIC6字段;
其中:
NSW2字段: 表示第二交换设备的询问, 是第二交换设备产生的随机数; 其 值与交换密钥协商请求分组中的 NSW2字段的值相同;
MIC6字段: 表示消息鉴别码, 是由第一交换设备利用计算得到的交换密 钥中的协议数据交换密钥 SW-PDKu对交换密钥协商响应分组中本字段外的 其他字段或对交换密钥协商响应分组中本字段外的其他字段及已计算出的下 一次交换密钥协商过程中的交换密钥协商标识 NSW1通过杂凑函数计算得到的 杂凑值。
4、 根据权利要求 3所述的交换设备间安全连接的建立方法, 其特征在于, 所述第二交换设备对第一交换设备已获得与其一致的交换密钥进行确认包括: 第二交换设备检查所述交换密钥协商响应分组中的第二交换设备的询问 NSW2字段与之前发送的交换密钥协商请求分组中的第二交换设备的询问 NSW2 字段是否相同;
若是, 则利用计算得到的交换密钥中的协议数据交换密钥 SW-PDKw验证 交换密钥协商响应分组中的第二交换设备的询问 MIC6字段是否正确; 若是, 则第二交换设备确认第一交换设备已获得与其一致的交换密钥。
5、 根据权利要求 4所述的交换设备间安全连接的建立方法, 其特征在于, 所述方法还包括:
当第二交换设备需要构造交换密钥协商确认分组时,第二交换设备利用计 算得到的交换密钥中的协议数据交换密钥 SW-PDK^本地计算消息鉴别码 MIC7 , 构造交换密钥协商确认分组, 发送给第一交换设备; 该交换密钥协商 确认分组包括: NSW1字段以及 MIC7字段;
其中:
NSW1字段: 表示交换密钥协商标识, 其值与交换密钥协商请求分组中的 ^字段的值相同;
MIC7字段: 表示消息鉴别码, 是由第二交换设备利用计算得到的交换密 钥中的协议数据交换密钥 SW-PDKu对交换密钥协商确认分组中本字段外的 其他字段或对交换密钥协商确认分组中本字段外的其他字段及已计算出的下 一次交换密钥协商过程中的交换密钥协商标识 NSW1通过杂凑函数计算得到的 杂凑值;
第一交换设备接收第二交换设备发送的交换密钥协商确认分组后,对第二 交换设备已获得与其一致的交换密钥进行确认。
6、 根据权利要求 5所述的交换设备间安全连接的建立方法, 其特征在于, 所述第一交换设备对第二交换设备已获得与其一致的交换密钥进行确认包括: 第一交换设备检查所述交换密钥协商确认分组中的交换密钥协商标识 NSW1字段值与收到的交换密钥协商请求分组中的交换密钥协商标识!^^字段 值是否相同;
若是, 则利用计算得到的交换密钥中协议数据交换密钥 SW-PDK^验证交 换密钥协商确认分组中的消息鉴别码 MIC7字段的正确性; 若是, 则第一交换 设备确认第二交换设备已获得与其一致的交换密钥。
7. 根据权利要求 6所述的交换设备间安全连接的建立方法, 其特征在于: 若第一交换设需要更新或者撤销与第二交换设备之间的交换密钥时,第一 交换设备构造交换密钥协商激活分组发送给第二交换设备,要求第二交换设备 更新或者删除与第一交换设备之间的交换密钥; 或者
若第二交换设需要更新或者撤销与第一交换设备之间的交换密钥时,第二 交换设备构造交换密钥协商激活分组发送给第一交换设备,要求第一交换设备 更新或者删除与第二交换设备之间的交换密钥。
8、 根据权利要求 1至 7中任一权利要求所述的交换设备间安全连接的建立 方法, 其特征在于, 当第一交换设备通过第三交换设备成功接入网络时, 第一 交换设备和第三交换设备之间已经建立起共享的单播密钥,该密钥直接作为它 们之间的交换密钥,且第三交换设备和第二交换设备之间已建立了交换密钥之 后, 所述方法还包括:
在第一交换设备向第二交换设备发送交换密钥协商激活分组之前,第三交 换设备构造交换基密钥通告分组并发送给第二交换设备;该交换基密钥通告分 组包括: KN2字段、 E2字段以及 MIC1字段;
其中:
KN2字段: 表示第二交换设备的密钥通告标识, 其值为一个整数, 初始值 为一定值, 在每次对第二交换设备进行交换基密钥通告时该字段值加 1或增加 一个定值使用;
E2字段: 表示密钥加密数据, 是第三交换设备利用与第二交换设备之间的 协议数据交换密钥 SW-PDK^M对交换基密钥 SW-BKu加密后的数据;
MIC1字段: 表示消息鉴别码, 是由第三交换设备利用与第二交换设备之 间的协议数据交换密钥 SW-PDK2_M对交换基密钥通告分组中本字段外的其他 字段通过杂凑函数计算得到的杂凑值;
第二交换设备接收第三交换设备发送的交换基密钥通告分组后,构造交换 基密钥通告响应分组发送给第三交换设备;
第三交换设备接收第二交换设备发送的交换基密钥通告响应分组后,构造 交换基密钥通告分组发送给第一交换设备;
第一交换设备接收第三交换设备发送的交换基密钥通告分组后,构造交换 基密钥通告响应分组发送给第三交换设备;
第三交换设备接收第一交换设备发送的交换基密钥通告响应分组。
9、 根据权利要求 8所述的交换设备间安全连接的建立方法, 其特征在于, 所述第二交换设备构造交换基密钥通告响应分组发送给第三交换设备包括: 第二交换设备检查所述交换基密钥通告分组中的密钥通告标识 KN2字段 是否单调递增;
若是,则利用与第三交换设备之间的协议数据交换密钥 SW-PDK^M验证消 息鉴别码 MIC1字段是否正确;
若是,则利用与第三交换设备之间的协议数据交换密钥 SW-PDK^M解密密 钥加密数据 E2字段, 得到与第一交换设备之间的交换基密钥 SW-BKw;
保存此次的密钥通告标识 KN2字段的值, 构造交换基密钥通告响应分组, 发送给第三交换设备; 该交换基密钥通告响应分组包括: KN2字段以及 MIC2 字段;
其中:
KN2字段: 表示第二交换设备的密钥通告标识, 其值与收到的交换基密钥 通告分组中的密钥通告标识 KN2字段的值相同;
MIC2字段: 表示消息鉴别码, 是由第二交换设备利用与第三交换设备之 间的协议数据交换密钥 SW-PDK2_!^†交换基密钥通告响应分组中本字段外的 其他字段通过杂凑函数计算得到的杂凑值。
10、根据权利要求 9所述的交换设备间安全连接的建立方法, 其特征在于, 所述第三交换设备构造交换基密钥通告分组发送给第一交换设备包括:
第三交换设备比较所述交换基密钥通告响应分组中的密钥通告标识 KN2 字段与之前发送给第二交换设备的交换基密钥通告分组中的密钥通告标识 KN2字段值是否一致;
若是,则利用与第二交换设备之间的协议数据交换密钥 SW-PDK^M验证消 息鉴别码 MIC2字段的正确性; 若正确, 则保存此次的密钥通告标识 KN2字段 的值,完成将第一交换设备与第二交换设备之间的交换基密钥 SW-B _2对第二 交换设备通告的过程;
第三交换设备根据之前通告给第二交换设备的交换基密钥 SW-BKu,构造 交换基密钥通告分组, 发送给第一交换设备; 该交换基密钥通告分组包括: KN1字段、 61字段以及 MIC3字段;
其中:
KN1字段: 表示第一交换设备的密钥通告标识, 其值为一个整数, 初始值 为一定值, 在每次对第一交换设备进行交换基密钥通告时该字段值加 1或增加 一个定值使用;
字段: 表示密钥加密数据, 是第三交换设备利用与第一交换设备之间的 协议数据交换密钥 SW-PDK^M对交换基密钥 SW-BKw加密后的数据,其中交换 基密钥 8\¥-:8 与通告给第二交换设备的交换基密钥 SW-BK^相同;
MIC3字段: 表示消息鉴别码, 是由第三交换设备利用与第一交换设备之 间的协议数据交换密钥 SW-PDK^M对交换基密钥通告分组中本字段外的其他 字段通过杂凑函数计算得到的杂凑值。
11、根据权利要求 10所述的交换设备间安全连接的建立方法,其特征在于, 所述第一交换设备构造交换基密钥通告响应分组发送给第三交换设备包括: 第一交换设备检查所述交换基密钥通告分组中的密钥通告标识 KN1字段 是否单调递增;
若是,则利用与第三交换设备之间的协议数据交换密钥 SW-PDK^M验证消 息鉴别码 MIC3字段是否正确;
若是,则利用与第三交换设备之间的协议数据交换密钥 SW-PDK^解密密 钥加密数据 字段, 得到与第二交换设备之间的交换基密钥 SW-BKw;
保存此次的密钥通告标识 KN1字段的值, 并构造交换基密钥通告响应分 组,发送给第三交换设备;该交换基密钥通告响应分组包括: KN1字段及 MIC4 字段;
其中:
KN1字段: 表示第一交换设备的密钥通告标识, 其值与收到的交换基密钥 通告分组中的密钥通告标识 KN1字段的值相同;
MIC4字段: 表示消息鉴别码, 是由第一交换设备利用与第三交换设备之 间的协议数据交换密钥 SW-PDK^M对交换基密钥通告响应分组中本字段外的 其他字段通过杂凑函数计算得到的杂凑值。
12、根据权利要求 11所述的交换设备间安全连接的建立方法,其特征在于, 所述方法还包括:
第三交换设备收到第一交换设备发送的交换基密钥通告响应分组后,比较 所述交换基密钥通告响应分组中的密钥通告标识 KN1字段与之前发送给第一 交换设备的交换基密钥通告分组中的密钥通告标识 KN1字段值是否一致;
若是,则利用与第一交换设备之间的协议数据交换密钥 SW-PDK^M验证消 息鉴别码 MIC4字段是否正确, 若是, 则保存此次的密钥通告标识 KN1字段的 值,完成将第一交换设备与第二交换设备之间的交换基密钥 SW-BK^对第一交 换设备通告的过程。
13、根据权利要求 12所述的交换设备间安全连接的建立方法,其特征在于, 所述方法还包括:
若第三交换设备需要更新或者撤销第一交换设备与第二交换设备之间的 交换基密钥, 则第三交换设备构造交换基密钥通告分组,发送给第一交换设备 或第二交换设备,要求第一交换设备或第二交换设备更新或者删除与第二交换 设备或第一交换设备之间的交换基密钥。
14、 一种交换设备安全连接的建立系统, 其特征在于, 包括: 向第二交换 设备发送交换密钥协商激活分组和交换密钥协商响应分组、接收第二交换设备 发送的交换密钥协商请求分组的第一交换设备以及接收第一交换设备发送的 交换密钥协商激活分组和交换密钥协商响应分组和向第一交换设备发送的交 换密钥协商请求分组的第二交换设备。
15、 根据权利要求 14所述的交换设备安全连接的建立系统, 其特征在于, 所述第二交换设备, 还用于发送交换密钥协商确认分组给第一交换设备; 所述第一交换设备,还用于接收第二交换设备发送的交换密钥协商确认分 组。
16、根据权利要求 14或 15所述的交换设备安全连接的建立系统, 其特征 在于,还包括: 向第二交换设备或第一交换设备发送交换基密钥通告分组并接 收第二交换设备或第一交换设备发送的交换基密钥通告响应分组的第三交换 设备;
所述第二交换设备, 还用于接收第三交换设备发送的交换基密钥通告分 组, 并向第三交换设备发送交换基密钥通告响应分组;
所述第一交换设备, 还用于接收第三交换设备发送的交换基密钥通告分 组, 并向第三交换设备发送交换基密钥通告响应分组。
PCT/CN2010/073253 2009-12-18 2010-05-26 交换设备间安全连接的建立方法及系统 WO2011072513A1 (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
EP10836950.5A EP2515468B1 (en) 2009-12-18 2010-05-26 Method and system for establishing security connection between switch equipments
KR1020127018460A KR101421259B1 (ko) 2009-12-18 2010-05-26 스위치 장비들 사이에서 보안 연결을 확립하는 방법 및 시스템
US13/515,394 US8713303B2 (en) 2009-12-18 2010-05-26 Method and system for establishing security connection between switch equipments
JP2012543452A JP5540111B2 (ja) 2009-12-18 2010-05-26 交換デバイス間の安全な接続の構築方法及びシステム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN2009102195751A CN101741548B (zh) 2009-12-18 2009-12-18 交换设备间安全连接的建立方法及系统
CN200910219575.1 2009-12-18

Publications (1)

Publication Number Publication Date
WO2011072513A1 true WO2011072513A1 (zh) 2011-06-23

Family

ID=42464489

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2010/073253 WO2011072513A1 (zh) 2009-12-18 2010-05-26 交换设备间安全连接的建立方法及系统

Country Status (6)

Country Link
US (1) US8713303B2 (zh)
EP (1) EP2515468B1 (zh)
JP (1) JP5540111B2 (zh)
KR (1) KR101421259B1 (zh)
CN (1) CN101741548B (zh)
WO (1) WO2011072513A1 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101556906B1 (ko) * 2008-12-29 2015-10-06 삼성전자주식회사 선인증을 통한 이종 무선 통신망 간의 핸드오버 방법
CN101917272B (zh) 2010-08-12 2012-07-18 西安西电捷通无线网络通信股份有限公司 一种邻居用户终端间保密通信方法及系统
CN102130768B (zh) * 2010-12-20 2012-11-07 西安西电捷通无线网络通信股份有限公司 一种具有链路层加解密能力的终端设备及其数据处理方法
CN102035845B (zh) * 2010-12-20 2012-07-18 西安西电捷通无线网络通信股份有限公司 支持链路层保密传输的交换设备及其数据处理方法
CN104506483A (zh) * 2014-10-21 2015-04-08 中兴通讯股份有限公司 一种信息加密解密、管理密钥的方法、终端及网络服务器
CN105553951B (zh) * 2015-12-08 2019-11-08 腾讯科技(深圳)有限公司 数据传输方法和装置
CN110719169A (zh) * 2019-11-07 2020-01-21 北京小米移动软件有限公司 传输路由器安全信息的方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1668005A (zh) * 2005-02-21 2005-09-14 西安西电捷通无线网络通信有限公司 一种适合有线和无线网络的接入认证方法
CN101106454A (zh) * 2007-08-17 2008-01-16 杭州华三通信技术有限公司 发起互联网密钥交换协商的方法和设备
US20090067623A1 (en) * 2007-09-12 2009-03-12 Samsung Electronics Co., Ltd. Method and apparatus for performing fast authentication for vertical handover

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4965804A (en) * 1989-02-03 1990-10-23 Racal Data Communications Inc. Key management for encrypted packet based networks
US5410602A (en) * 1993-09-27 1995-04-25 Motorola, Inc. Method for key management of point-to-point communications
JP3688830B2 (ja) * 1995-11-30 2005-08-31 株式会社東芝 パケット転送方法及びパケット処理装置
JPH10178421A (ja) * 1996-10-18 1998-06-30 Toshiba Corp パケット処理装置、移動計算機装置、パケット転送方法及びパケット処理方法
US7203834B1 (en) * 1999-12-02 2007-04-10 International Business Machines Corporation Method of updating encryption keys in a data communication system
US7231526B2 (en) * 2001-10-26 2007-06-12 Authenex, Inc. System and method for validating a network session
US7441267B1 (en) * 2003-03-19 2008-10-21 Bbn Technologies Corp. Method and apparatus for controlling the flow of data across a network interface
US7392378B1 (en) * 2003-03-19 2008-06-24 Verizon Corporate Services Group Inc. Method and apparatus for routing data traffic in a cryptographically-protected network
US8886934B2 (en) * 2006-07-26 2014-11-11 Cisco Technology, Inc. Authorizing physical access-links for secure network connections
CN101141241B (zh) * 2006-09-06 2010-08-18 华为技术有限公司 实现mac安全的方法以及网络设备
CN100463391C (zh) * 2006-09-23 2009-02-18 西安西电捷通无线网络通信有限公司 一种网络密钥管理及会话密钥更新方法
US8688986B2 (en) * 2006-12-27 2014-04-01 Intel Corporation Method for exchanging strong encryption keys between devices using alternate input methods in wireless personal area networks (WPAN)
US20100023768A1 (en) * 2007-06-27 2010-01-28 Intel Corporation Method and system for security key agreement
GB2452251B (en) * 2007-08-21 2010-03-24 Motorola Inc Method and apparatus for authenticating a network device
CN100566240C (zh) * 2007-11-16 2009-12-02 西安西电捷通无线网络通信有限公司 一种wapi单播密钥协商方法
CN101232378B (zh) 2007-12-29 2010-12-08 西安西电捷通无线网络通信股份有限公司 一种无线多跳网络的认证接入方法
CN101521580B (zh) * 2009-03-25 2014-12-10 中兴通讯股份有限公司 无线局域网鉴别与保密基础结构单播密钥协商方法及系统
CN101527905A (zh) * 2009-04-08 2009-09-09 刘建 无线局域网鉴别与保密基础结构单播密钥协商方法及系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1668005A (zh) * 2005-02-21 2005-09-14 西安西电捷通无线网络通信有限公司 一种适合有线和无线网络的接入认证方法
CN101106454A (zh) * 2007-08-17 2008-01-16 杭州华三通信技术有限公司 发起互联网密钥交换协商的方法和设备
US20090067623A1 (en) * 2007-09-12 2009-03-12 Samsung Electronics Co., Ltd. Method and apparatus for performing fast authentication for vertical handover

Also Published As

Publication number Publication date
KR101421259B1 (ko) 2014-07-18
JP5540111B2 (ja) 2014-07-02
JP2013514018A (ja) 2013-04-22
EP2515468A1 (en) 2012-10-24
KR20120105511A (ko) 2012-09-25
EP2515468B1 (en) 2019-12-25
US20120254617A1 (en) 2012-10-04
US8713303B2 (en) 2014-04-29
CN101741548B (zh) 2012-02-01
EP2515468A4 (en) 2017-06-07
CN101741548A (zh) 2010-06-16

Similar Documents

Publication Publication Date Title
KR101492179B1 (ko) 사용자 단말기들 사이의 보안 연결을 확립하기 위한 방법 및 시스템
JP5414898B2 (ja) 有線lanのセキュリティアクセス制御方法及びそのシステム
KR100832893B1 (ko) 무선 근거리 통신망으로 이동 단말의 보안 접근 방법 및 무선 링크를 통한 보안 데이터 통신 방법
KR101485279B1 (ko) 링크 계층 보안 전송을 지원하는 스위칭 장치 및 그의 데이터 처리 방법
WO2008034362A1 (en) Method for managing network key and updating session key
JP5524336B2 (ja) 事前共有鍵に基づくネットワークセキュリティアクセス制御方法及びそのシステム
WO2012083652A1 (zh) 一种具有链路层加解密能力的终端设备及其数据处理方法
WO2010115326A1 (zh) 一种无线局域网终端的预鉴别方法及无线局域网系统
WO2011072513A1 (zh) 交换设备间安全连接的建立方法及系统
WO2012019466A1 (zh) 邻居用户终端间保密通信方法、终端、交换设备及系统
WO2009097789A1 (zh) 建立安全关联的方法和通信系统
WO2010135892A1 (zh) 基于哈希函数的双向认证方法及系统
WO2010135890A1 (zh) 基于对称加密算法的双向认证方法及系统
WO2019001169A1 (zh) 一种基于身份代理群签名的PMIPv6认证系统及方法
WO2007022727A1 (fr) Procede et systeme pour communiquer des informations contextuelles de cle d'autorisation
WO2012075825A1 (zh) 无线局域网中端站的安全配置方法、ap、sta、as及系统
WO2011143943A1 (zh) 一种端到端安全连接的建立方法、系统及装置
US20100131762A1 (en) Secured communication method for wireless mesh network
WO2011143945A1 (zh) 一种端到端共享密钥的建立方法、系统及装置
WO2014026570A1 (zh) 一种双向密钥的切换方法及实现装置
WO2011134293A1 (zh) 一种局域网节点间安全连接建立方法及系统
WO2011134294A1 (zh) 一种节点间安全连接建立方法及系统
WO2011134291A1 (zh) 一种节点间密钥的建立方法、系统及装置
WO2012055173A1 (zh) 一种节点间会话密钥的建立系统、方法及装置
WO2011134292A1 (zh) 一种节点间通信密钥的建立方法、系统及装置

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 10836950

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 13515394

Country of ref document: US

Ref document number: 2010836950

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2012543452

Country of ref document: JP

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 20127018460

Country of ref document: KR

Kind code of ref document: A