WO2011134291A1 - 一种节点间密钥的建立方法、系统及装置 - Google Patents

一种节点间密钥的建立方法、系统及装置 Download PDF

Info

Publication number
WO2011134291A1
WO2011134291A1 PCT/CN2011/070468 CN2011070468W WO2011134291A1 WO 2011134291 A1 WO2011134291 A1 WO 2011134291A1 CN 2011070468 W CN2011070468 W CN 2011070468W WO 2011134291 A1 WO2011134291 A1 WO 2011134291A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
switching device
nonce
field
source node
Prior art date
Application number
PCT/CN2011/070468
Other languages
English (en)
French (fr)
Inventor
铁满霞
李琴
黄振海
Original Assignee
西安西电捷通无线网络通信股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 西安西电捷通无线网络通信股份有限公司 filed Critical 西安西电捷通无线网络通信股份有限公司
Publication of WO2011134291A1 publication Critical patent/WO2011134291A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Definitions

  • the present invention relates to the field of communication network security applications, and in particular, to a method, system and device for establishing an inter-node key.
  • Wired LANs are generally broadcast networks. Data sent by one node can be received by other nodes. Each node on the network shares a channel, which brings great security risks to the network. As long as the attacker accesses the network for monitoring, it can capture all the packets on the network.
  • the LAN of the existing national standard GB/T 15629.3 (corresponding to IEEE 802.3 or ISO/IEC 8802-3) does not provide a data privacy method, which makes it easy for an attacker to steal key information.
  • IEEE 802.1AE provides a data encryption protocol for protecting Ethernet, and uses hop-by-hop encryption security measures to securely communicate data between network nodes. This security measure imposes a huge computational burden on the switching devices in the LAN, which is likely to cause an attacker to attack the switching device; and the delay of the data packet from the transmitting node to the destination node is also increased, and the network transmission is reduced. effectiveness.
  • the topology of wired LAN is more complicated.
  • the number of nodes involved (here, terminals and switching devices are collectively referred to as nodes) is also relatively large, so the data communication in the network is more complicated. If static keys are assigned between local area network nodes to ensure secure communication between nodes, the process of allocation and updating is extremely complicated.
  • the embodiments of the present invention provide a method, a system, and a device for establishing an inter-node key, which are capable of flexibly establishing and updating keys between legal nodes of a local area network.
  • the technical solution of the embodiment of the present invention is:
  • the present invention provides a method for establishing an inter-node key, and the method includes the following steps:
  • the sending source node Ns ⁇ e sends a first key negotiation request packet to the switching device SW Flrst ; 2)
  • the switching device SW First sends a second key negotiation request packet to the switching device SW Last ;
  • the switching device SWL ast sends a third key negotiation request packet to the destination node N Destmatl n ;
  • the destination node N DestmatlM ⁇ calculates the destination node N Destinatl . n and the shared key KEY S _ D between the source node, and send a third key agreement response packet to the switching device SW Last ;
  • the switching device SW St sends a second key agreement response packet to the switching device SW First ;
  • switch device SW Fu st transmitting a first key negotiation response packet to the transmission source node N sm - ce;
  • the mTC receives the first key agreement response packet and calculates the transmission source node N s .
  • a system for establishing an inter-node key includes transmitting a first key agreement request packet to a switching device SW Finit , and receiving a first key agreement response packet sent by the switching device SW F1Kt , and calculating With the destination node N Destmatl .
  • the source node N Sowce of the shared key KEY D between n receives the source node N s .
  • third key negotiation response packet transmitted, transmitting the second key switch device SW Last negotiation response packet to the switching device SW Firet; receiving third switching device SW Last key negotiation request packet sent to the switching device SW Last Sending a third key agreement response packet, and calculating a destination node ', Noestination of the shared key KEY D with the source node
  • a device is a terminal device or a switching device, and the device includes:
  • a negotiation requesting module configured to send a first key agreement request packet to the first switching device SW Flrst when the device is the sending source node N ⁇ e, where the first key negotiation request packet includes the sending
  • the source node Ns ⁇ ce generates Nonce s to cause the first switching device SW First and the second switching device SWj ⁇ t to send the Nonce s to the destination node N Destmatl . n , the destination node N Destmatl . n Calculate the destination node N Destmatl according to the Nonce s . n and the shared source node ⁇ 8 ( ⁇ 1 ⁇ shared key KEY SD ;
  • a receiving module configured to: when the device is a sending source node N s . Receiving , by lirce , the first key agreement response packet sent by the first switching device SW First , extracting the content included in the first key agreement response packet The node N Destinatl . n generated Nonce D ; Calculate the shared key KEYs between the source node ⁇ 8 ⁇ and the destination node ⁇
  • the advantage of the present invention is that the key between the source node ⁇ 8 ⁇ and the destination node ND ⁇ A is transmitted through the source node ⁇ 8 ⁇ and the destination node N Destmat1 . n Calculated after temporary negotiation. If the sending source node needs to update and the destination node N Destmatl . The key between n can also initiate the establishment process to re-establish a new key. The update process is flexible, and the administrator does not need to deploy a shared static key pair between the two nodes.
  • FIG. 1 is a schematic diagram of a process of establishing an inter-node key according to the present invention
  • the node N refers to a physical layer device such as a user terminal STA (STAtion) and a switching device SW (SWitch) 0 in a local area network, which are not handled as nodes.
  • the switching device SW First refers to the source node ⁇ 8 ⁇ to the destination node N Destmatl .
  • ⁇ Packet through the first switching device, the switching device SWL ast means from the source node to the destination node ⁇ ⁇ N Destinatl.
  • the source node Ns ⁇ ce and the switching device SW Flrst have established a secure connection, and the shared key is recorded as KEY S and the destination node N Destmatl .
  • the shared key is recorded as KEY D
  • the switching device SW FlKt and the switching device SWj ⁇ have established a secure connection
  • the shared key is recorded as KEY F .
  • an inter-node key establishment method is a transmission source section.
  • the specific scheme for establishing the key between the destination node and the destination node ⁇ 1 ⁇ is as follows:
  • the source node Ns ⁇ e sends a key agreement request packet 1 to the switching device SW FlKt ;
  • the key negotiation request packet 1 includes:
  • n field indicates the destination node N Destinati .
  • EiCNonces field indicates the source data of the source node ⁇ 8 ( ⁇ 1 ⁇ , the source node ⁇ 8 ⁇ uses the key KEYs between it and the switching device SW First to query the source node Ns ⁇ e s encrypted data; where Nonce s is a random number generated by the sending source node;
  • MIC1 field indicates a message integrity verification code, which is used by the source node ⁇ 8 ⁇ with its key KEY S with the switching device SW First to the other fields outside the field in the key negotiation request packet 1 The hash value obtained by the function.
  • the switching device SW First sends a key agreement request packet 2 to the switching device SW Last ;
  • the source node N s can be obtained. Inquiring about the prison, Nonce s ;
  • the construction key negotiation request packet 2 is sent to the switching device SW St .
  • the key agreement request packet 2 includes:
  • ID ce field indicates the identifier of the source node N s hidden 6 ;
  • n field indicates the destination node N Destinatl .
  • the ID whose value is the same as the ID received in the request group 1 ID DESTINATL .
  • E 2 (Nonce s) field v represents the source node of interrogation information 8 ⁇ data by using the key switch device SW First ⁇ with the switching device between the transmission source node SWi ⁇ decrypted ⁇ 8 ⁇ ⁇ Query the encrypted data of Nonce s ;
  • Field MIC2 a message integrity codes represented by a switch device SW First other fields which use a key exchange between devices KEY F _L SWL AST key negotiation request packet 2 to the outside of this field is obtained by calculating the hash function The hash value.
  • the switching device SWi ⁇ sends a key agreement request packet 3 to the destination node N Destmatl . n ;
  • the switching device SWj ⁇ After receiving the key negotiation request packet 2, the switching device SWj ⁇ performs the following processing: 3.1) Verify that the MIC2 is correct by using the key KEY F _ L of the switching device SW FlKr ⁇ 3 ⁇ 4 ], if not, discard the packet; otherwise, perform 3.2);
  • the source node N s can be obtained. Inquiring about the prison, Nonce s ;
  • the construction key negotiation request packet 3 is sent to the destination node N Destinatl . n .
  • the key negotiation request packet 3 includes:
  • IDs ⁇ e field Indicates the source node.
  • the value of the identifier, the value of the IDs ⁇ ce field in the packet 2 is negotiated with the received key;
  • E 3 (Nonce s ) field Indicates the source data of the source node ⁇ 8 ⁇ , by the switching device
  • SWL ast uses it with the destination node N Destmatl .
  • MIC3 field Indicates the message integrity verification code, which is used by the switching device SWj ⁇ with the destination node N Destmatl .
  • the key KEY D between n is the hash value calculated by the hash function for the other fields outside the field in the key negotiation request packet 3.
  • the destination node N Destmatira ⁇ sends the key negotiation response packet 3 to the switching device SW Last ;
  • the construction key agreement response packet 3 is sent to the switching device SWL ast .
  • the key agreement response packet 3 includes:
  • ID Source E 4 (Nonce s
  • IDs ⁇ e field Indicates the source node. The identifier of the IDs ⁇ ce field in the request packet 3 is negotiated with the received key;
  • Nonce D ) field Indicates the source node N se and the destination node N Destinatl .
  • the inquiry data of n is the inquiry Nonce s and the destination node N Destmatl of the transmission source node Ns ⁇ ce by the destination node N Destmatira ⁇ with the key KEY D between the switching device SWL ast .
  • n asks Nonce D for encrypted data;
  • MIC4 field indicates the message integrity verification code, which is calculated by the destination node N Destmatira ⁇ with the key KEY D between the switching device S WL ast and the other fields outside the field in the key negotiation response packet 3 The hash value.
  • the switching device SWj ⁇ sends a key agreement response packet 2 to the switching device SW FlKt ;
  • the switching device SWj ⁇ After receiving the key negotiation response packet 3, the switching device SWj ⁇ performs the following processing:
  • the key agreement response packet 2 includes:
  • IDs ⁇ e field Indicates the source node.
  • the value of the identifier, the value of the IDs ⁇ ce field in the packet 2 is negotiated with the received key;
  • ID Destmatl . n field Indicates the destination node N Destmatl identifier whose value is the ID Destinatl in the request packet 2 of the received key negotiation. The value of the n field;
  • Nonce D ) field Indicates the source node N se and the destination node N Destinatl . n inquiry Asking the data data, the switching source SWj ⁇ uses the key KEY F with the switching device SW First to query the source node Ns ⁇ ce with the query Nonce s and the destination node N Destmatl . n asks Nonce D for encrypted data;
  • MIC5 field message integrity codes represented by a switching device between a switching device and SWj ⁇ SW FLKT key KEY F _L the key negotiation packet 2 in other fields outside of the present field obtained by calculating the hash function in response to Hash value.
  • the switching device SW Flrst sends a key agreement response packet 1 to the source node ⁇ ⁇ ⁇ ;
  • the switching device SW FlKt After receiving the key agreement response packet 2, the switching device SW FlKt performs the following processing:
  • the key agreement response packet 1 includes:
  • ID Destmatl . n field Indicates the destination node N Destmatl identifier whose value is the same as the ID Destinatl in the request packet 1 in the received key. The value of the n field;
  • Nonce D ) field Indicates the source node N se and the destination node N Destinatl . n interrogation information by the switching device SW First data with which the transmission source node key KEY S Ns ⁇ e between the transmission of interrogation Ns ⁇ ce source node and the destination node of Nonce s N Destmatl. n asks Nonce D for encrypted data;
  • MIC6 field indicates the message integrity verification code, which is used by the switching device SW First and the source node.
  • the key KEY S between Ns ⁇ ce responds to the hash value of the other parameters outside the field in the packet negotiation 1 through the hash function.
  • the source node Ns ⁇ ce receives the key negotiation response packet 1;
  • Nonce D ) may not contain encrypted information for Nonce s , only E 4 (Nonce D ), E 5 (Nonce D ), and E 6 (Nonce D ).
  • step 5.4) is not included in step 5), 5.5) is directly executed after step 5.3); step 6.4) is not included in step 6), and 6.5) is directly executed after step 6.3); Step 7.4) is not included in it, and 7.5) is directly executed after step 7.3).
  • the sending source node Ns ⁇ ce may also generate a value as an identifier of the inter-node key establishment process, and the identifier may be a clock, a sequence number or a random number, and each message Carrying in, and correspondingly, the switching device SWL ast needs to verify after receiving the key negotiation response packet 3 Whether the identity value in the packet is consistent with the identity value in the key negotiation request packet 2 received before; the switching device SW First needs to verify the identity value in the packet and the previously received key negotiation request after receiving the key negotiation response packet 2 Whether the identifier value in the packet 1 is consistent; the sending source node Ns ⁇ ce needs to verify whether the identifier value in the packet is consistent with the identifier value in the key negotiation request packet 1 previously sent after receiving the key negotiation response packet 1;
  • the key negotiation request packet 1, the key negotiation request packet 2, and the key agreement request may also be transmitted by the source node ⁇ 8 ⁇ , the switching device SW First , and the switching device SWj ⁇
  • the packet is 3
  • each of the two independently generates a value as a key negotiation identifier
  • the key negotiation identifier may be a clock, a sequence number, or a random number
  • the switching device SW Last switching device SW FlKt and the source node are correspondingly exchanged.
  • Nso ⁇ e needs to verify whether the key negotiation identifier value in the packet and the key negotiation identifier value in the previously sent packet are Consistent.
  • SW First receiving the key agreement request packet 2 sent by the switching device SW First, transmitting the key agreement request packet 3 to the destination node N Destmatn , and receiving the destination node N Destinatl .
  • key negotiation response packet sent to the switching device 3 transmits SW FlKt key negotiation response packet switching device SW Last 2; SWj ⁇ switching device receiving key negotiation request packet 3 transmitted to the switching device sending the key negotiation SWj ⁇ Response node 3 destination node N Destmatl n
  • a device which is a terminal device or a switching device, the device may include:
  • a receiving module configured to: when the device is a sending source node N s ⁇ rce , receive a first key agreement response packet sent by the first switching device SW First , and extract a destination node N included in the first key negotiation response packet Destinatl . n generated Nonce D ; Calculate the shared key KEYs between the source node ⁇ 8 ⁇ and the destination node ⁇
  • the device can also include:
  • a negotiation response module is used when the device is a destination node N Destmatl . n , receiving the third key agreement request packet sent by the second switching device SW Last , extracting the Nonce s generated by the sending source node in the third key agreement request packet; calculating the destination node N Destmatl . n and the source key ⁇ 8 ( ⁇ 1 ⁇ shared key KEY S _ D ; and construct a third key agreement response packet, send the destination node N Destmatl n generated Nonce D to the second switching device SW Last , So that the second switching device SW Last and the first switching device SW First send the Nonce D to the sending source node Ns ⁇
  • the device can also include:
  • a first announcement module when said first means is a switching device SW FlKt, receiving a first transmission source node ⁇ 8 ⁇ key negotiation request packet transmission, extracts the first key negotiation request packet transmission source a Nonce s generated by the node, and constructing a second key agreement request packet to be sent to the second switching device SWL ast ; generating the generated source node Ns ⁇ ce by the second key negotiation request packet
  • the Nonce s is sent to the second switching device SW Last so that the second switching device SW Last sends the Nonce s to the destination node N Destmatl . n-; second switching device receives the second key negotiation response packet sent SWj ⁇ , extracting the second key negotiation response packet destination node N Destmatl. n generated Nonce D , and construct a first key agreement response packet to send to the source node
  • the destination node N Destinatl will be responded to by the first key negotiation response packet.
  • n generated Nonce D is sent to the source node ⁇
  • the device can also include:
  • a second announcement module for, when said switching means is a second device SWL ast, receiving a second key switch device SW FlKt first negotiation request packet sent, extracting the transmission packet generated by the source node ⁇ 8 ⁇ Nonce s , and construct a third key agreement request packet to send to the destination node N Destmatl . n ; transmitting the Nonce s generated by the source node Ns ⁇ ce to the destination node N Destmatlon through the third key negotiation request packet; receiving the destination node N Destmatl .
  • the third key negotiation response packet sent by n extracts the destination node N Destmatl in the third key agreement response packet.
  • n generated Nonce D and construct a second key agreement response packet sent to the first switching device SW First ; the destination node is responded to by the second key negotiation response packet N Destmatl .
  • n generated Nonce D is sent to the first switching device SW First , so that the first switching device SW sends the Nonce D to the sending source node Ns ⁇

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

一种节点间密钥的建立方法、 系统及装置
本申请要求于 2010 年 4 月 29 日提交中国专利局、 申请号为 201010159674.8 发明名称为"一种节点间密钥的建立方法及系统 "的中国专利 申请的优先权, 其全部内容通过引用结合在本申请中。
技术领域
本发明涉及通信网络安全应用领域, 尤其涉及一种节点间密钥的建立方 法、 系统及装置。
背景技术
有线局域网一般为广播型网络,一个节点发出的数据,其它节点都能收到。 网络上的各个节点共享信道, 这给网络带来了极大的安全隐患。 攻击者只要接 入网络进行监听, 就可以捕获网络上所有的数据包。 现有国家标准 GB/T 15629.3 (对应 IEEE 802.3或 ISO/IEC 8802-3 ) 定义的局域网 LAN并不提供数据 保密方法, 这样就使得攻击者容易窃取到关键信息。
在有线局域网中, IEEE通过对 IEEE 802.3进行安全增强来实现链路层的安 全。 IEEE 802.1AE为保护以太网提供数据加密协议, 并采用逐跳加密的安全措 施来实现网络节点之间数据的安全传达。这种安全措施给局域网中的交换设备 带来了巨大的计算负担, 容易引发攻击者对交换设备的攻击; 且数据包从发送 节点传递到目的节点的延时也会增大, 降低了网络传输效率。
有线局域网的拓朴结构比较复杂, 涉及到的节点(这里, 终端和交换设备 被统称为节点)数目也比较多, 因此网络中的数据通信比较复杂。 如果为局域 网节点间分配静态密钥来保证节点间的保密通信, 其分配和更新过程极为复 杂。
发明内容
为了解决背景技术中存在的上述问题,本发明实施例提供了一种节点间密 钥的建立方法、 系统及装置, 能够在局域网合法节点之间灵活建立及更新它们 之间的密钥。
本发明实施例的技术解决方案是:本发明提供了一种节点间密钥的建立方 法, 所述方法包括以下步骤:
1 )发送源节点 Ns^e发送第一密钥协商请求分组给交换设备 SWFlrst; 2 ) 交换设备 SWFirst发送第二密钥协商请求分组给交换设备 SWLast;
3 ) 交换设备 SWLast发送第三密钥协商请求分组给目的节点 NDestmatl n;
4 ) 目的节点 NDestmatlM^算得到目的节点 NDestinatln与发送源节点 之间 的共享密钥 KEYS_D,并发送第三密钥协商响应分组给交换设备 S WLast;
5 ) 交换设备 SW St发送第二密钥协商响应分组给交换设备 SWFirst;
6 ) 交换设备 SWFu.st发送第一密钥协商响应分组给发送源节点 Ns m-ce;
7 )发送源节点 NsmTC接收第一密钥协商响应分组, 并计算得到发送源节点 Nsm 与目的节点 NDestmatlM^间的共享密钥 KEYS
种节点间密钥的建立系统,所述节点间密钥的建立系统包括向交换设备 SWFinit发送第一密钥协商请求分组、 接收交换设备 SWFlKt发送的第一密钥协商 响应分组、计算得到与目的节点 NDestmatln之间的共享密钥 KEY D的发送源节点 NSowce; 接收发送源节点 Nsurce发送的第一密钥协商请求分组、 向交换设备 SWj^t发送第二密钥协商请求分组、 接收交换设备 SWLast发送的第二密钥协商 响应分组、 向发送源节点 Ns e发送第一密钥协商响应分组的交换设备 SWFirst; 接收交换设备 SWFlKt发送的第二密钥协商请求分组、 向目的节点 NDestmatln发送 第三密钥协商请求分组、 接收目的节点 NDestmatln发送的第三密钥协商响应分 组、 向交换设备 SWFiret发送第二密钥协商响应分组的交换设备 SWLast; 接收交 换设备 SWLast发送的第三密钥协商请求分组、 向交换设备 SWLast发送第三密钥 协商响应分组、 计算得到与发送源节点 之间的共享密钥 KEY D的目的节 ' 、 Noestination
一种装置, 所述装置是终端设备或交换设备, 所述装置包括:
协商请求模块, 用于当所述装置为发送源节点 N^^e时, 发送第一密钥协 商请求分组给第一交换设备 SWFlrst,所述第一密钥协商请求分组中包含所述发 送源节点 Ns^ce生成的 Nonces, 以使第一交换设备 SWFirst及第二交换设备 SWj^t将所述 Nonces发送至目的节点 NDestmatln, 使所述目的节点 NDestmatln根 据所述 Nonces计算得到目的节点 NDestmatln与发送源节点 Ν8(Λ1^之间的共享密 钥 KEYS-D;
接收模块, 用于当所述装置为发送源节点 Nslirce时, 接收第一交换设备 SWFirst发送的第一密钥协商响应分组,提取第一密钥协商响应分组中包含的目 的节点 NDestinatln生成的 NonceD; 计算得到发送源节点 Ν8∞Γ∞与目的节点 ^^^之间的共享密钥 KEYs
本发明的优点是: 发送源节点 Ν8∞Γ∞和目的节点 ND^ ^A间的密钥是通 过发送源节点 Ν8∞Γ∞和目的节点 NDestmatln临时协商后计算得到的。 如果发送源 节点 需要更新和目的节点 NDestmatln之间的密钥, 也可发起该建立过程重 新建立新的密钥, 更新过程灵活, 无需管理员为全网节点两两之间部署共享的 静态密钥对。
附图说明
图 1为本发明所提供的节点间密钥建立过程示意图;
具体实施方式
本发明中定义的节点 N ( Node )是指局域网中的用户终端 STA ( STAtion ) 和交换设备 SW ( SWitch )0 局域网中的集线器等物理层设备不作为节点处理。
假设,在网络中相邻的交换设备与用户终端之间通过预分发或其他安全机 制均已建立安全连接, 即已具有共享的密钥; 所有的交换设备两两之间通过预 分发或其他安全机制已建立安全连接, 即已具有共享的密钥。本发明中对该假 设中的密钥的建立机制不予限制和定义。
以发送源节点 与目的节点 NDestmatln之间密钥的建立为例进行说明, 交换设备 SWFirst是指从发送源节点 Ν8∞Γ∞到目的节点 NDestmatl。^数据包经过的 第一个交换设备, 交换设备 SWLast是指从发送源节点 Ν υΓ∞到目的节点 NDestinatln 的数据包经过的最后一个交换设备。
根据上述的假设, 发送源节点 Ns^ce与交换设备 SWFlrst已建立安全连接, 共享的密钥记为 KEYS, 目的节点 NDestmatln与交换设备 SWj ^已建立安全连接, 共享的密钥记为 KEYD, 交换设备 SWFlKt与交换设备 SWj ^已建立安全连接, 共 享的密钥记为 KEYF
参见图 1 ,本发明所提供的一种节点间密钥的建立方法为发送源节
Figure imgf000005_0001
和目的节点 ^^^1∞之间密钥的建立具体方案如下:
1 )发送源节点 Ns^e发送密钥协商请求分组 1给交换设备 SWFlKt;
该密钥协商请求分组 1包括:
ID Destination Ei(Nonces) MIC1 其巾:
IDDESTINATIn字段: 表示目的节点 NDestinatin的标识;
EiCNonces)字段: 表示发送源节点 Ν8(Λ1^的询问资料数据, 由发送源节点 Ν8∞Γ∞利用其与交换设备 SWFirst之间的密钥 KEYs对发送源节点 Ns^e的询问 Nonces加密后的数据; 其中 Nonces是由发送源节点 生成的随机数;
MIC1字段: 表示消息完整性验证码, 由发送源节点 Ν8∞Γ∞利用其与交换设 备 SWFirst之间的密钥 KEYS对该密钥协商请求分组 1中本字段外的其他字段通过 杂凑函数计算得到的杂凑值。
2 ) 交换设备 SWFirst发送密钥协商请求分组 2给交换设备 SWLast;
交换设备 SWFirst收到密钥协商请求分组 1后, 进行如下处理:
2.1 ) 利用其与发送源节点 之间的密钥 KEYs验证 MIC1是否正确, 若 不正确, 则丟弃该分组; 否则, 执行 2.2 );
2.2 )利用其与发送源节点 之间的密钥 KEYs解密 EiCNonces)字段, 即 可得到发送源节点 Ns。獄的询问 Nonces;
2.3 )构造密钥协商请求分组 2发送给交换设备 SW St
该密钥协商请求分组 2包括:
Figure imgf000006_0001
其巾:
ID ce字段: 表示发送源节点 Ns6的标识;
IDDESTMATLn字段: 表示目的节点 NDestinatl。 标识, 其值同收到的密钥协商请 求分组 1中的 IDDESTINATLn字段的值;
E2(Nonces)字段: 表示发送源节点 Ν8∞Γ∞的询问资料数据, 由交换设备 SWFirst利用其与交换设备 SWi ^之间的密钥 ΚΕΥ 对解密得到的发送源节点 Ν8∞Γ∞的询问 Nonces加密后的数据;
MIC2字段:表示消息完整性验证码, 由交换设备 SWFirst利用其与交换设备 SWLAST之间的密钥 KEYF_L对该密钥协商请求分组 2中本字段外的其他字段通过 杂凑函数计算得到的杂凑值。
3 ) 交换设备 SWi ^发送密钥协商请求分组 3给目的节点 NDestmatln;
交换设备 SWj ^收到密钥协商请求分组 2后, 进行如下处理: 3.1 ) 利用其与交换设备 SWFlKr^¾]的密钥 KEYF_L验证 MIC2是否正确, 若 不正确, 则丟弃该分组; 否则, 执行 3.2 );
3.2 )利用其与交换设备 SWFlKr^¾]的密钥 KEYF 解密 E2(Nonces)字段, 即 可得到发送源节点 Ns。獄的询问 Nonces;
3.3 )构造密钥协商请求分组 3发送给目的节点 NDestinatln
该密钥协商请求分组 3中包括:
ID Source E3(Nonces) MIC3
其巾:
IDs^e字段: 表示发送源节点 。 的标识, 其值同收到的密钥协商请求 分组 2中的 IDs^ce字段的值;
E3(Nonces)字段: 表示发送源节点 Ν8∞Γ∞的询问资料数据, 由交换设备
SWLast用其与目的节点 NDestmatln之间的密钥 KEYD对解密得到的发送源节点 Ν8∞Γ∞的询问 Nonces加密后的数据;
MIC3字段: 表示消息完整性验证码, 由交换设备 SWj ^用其与目的节点 NDestmatln之间的密钥 KEYD对该密钥协商请求分组 3中本字段外的其他字段通 过杂凑函数计算得到的杂凑值。
4 ) 目的节点 NDestmatira^送密钥协商响应分组 3给交换设备 SWLast;
目的节点 NDestmatlM^到密钥协商请求分组 3后, 进行如下处理:
4.1 )利用与交换设备 SWj ^之间的密钥 KEYD验证 MIC3是否正确, 若不正 确, 则丟弃该分组; 否则, 执行 4.2 );
4.2 )利用与交换设备 SWj ^之间的密钥 KEYD解密 E3(Nonces)字段, 即可得 到发送源节点 Ns^ce的询问 Nonces;
4.3 )生成一随机数作为目的节点 NDestmatln的询问 NonceD, 通过单向函数 F ( IDsource . IDDestinatin , Nonces, NonceD )计算得到与发送源节点 之间的 共享密钥 KEY D (这里使用的单向函数 F, 本发明中不予限制和定义);
4.4 )构造密钥协商响应分组 3发送给交换设备 SWLast
该密钥协商响应分组 3包括:
ID Source E4(Nonces | |NonceD) MIC4 IDs^e字段: 表示发送源节点 。 的标识, 其值同收到的密钥协商请求 分组 3中的 IDs^ce字段的值;
E4(Nonces||NonceD)字段: 表示发送源节点 Ns e和目的节点 NDestinatln的询 问资料数据, 由目的节点 NDestmatira^用与交换设备 SWLast之间的密钥 KEYD对发 送源节点 Ns^ce的询问 Nonces及目的节点 NDestmatln的询问 NonceD加密后的数 据;
MIC4字段:表示消息完整性验证码, 由目的节点 NDestmatira^用与交换设备 S WLast之间的密钥 KEYD对该密钥协商响应分组 3中本字段外的其他字段通过 杂凑函数计算得到的杂凑值。
5 ) 交换设备 SWj ^发送密钥协商响应分组 2给交换设备 SWFlKt;
交换设备 SWj ^收到密钥协商响应分组 3后, 进行如下处理:
5.1 ) 比较 Π)8∞Γ∞字段与之前发送的密钥协商请求分组 3中 IDs^ce字段值是 否一致, 若不一致, 则丟弃该分组; 否则, 执行 5.2 );
5.2 )利用与目的节点 NDestinatln之间的密钥 KEYD验证 MIC3是否正确, 若不 正确, 则丟弃该分组; 否则, 执行 5.3 );
5.3 )利用与目的节点 NDestinatln之间的密钥 KEYD解密 E4(Nonces ||NonceD)字 段, 即可得到发送源节点 Ν8∞Γ∞的询问 Nonces及目的节点 NDestmatln的询问 NonceD;
5.4 )比较解密得到的发送源节点 Ns e的询问 Nonces值与步骤 3.2 )中得到 的 Nonces值是否相同, 若不同, 则丟弃该分组; 否则, 执行 5.5 );
5.5 )构造密钥协商响应分组 2发送给交换设备 SWFirst
该密钥协商响应分组 2包括:
Figure imgf000008_0001
其巾:
IDs^e字段: 表示发送源节点 。 的标识, 其值同收到的密钥协商请求 分组 2中的 IDs^ce字段的值;
IDDestmatln字段: 表示目的节点 NDestmatl 标识, 其值同收到的密钥协商请 求分组 2中的 IDDestinatln字段的值;
E5(Nonces||NonceD)字段: 表示发送源节点 Ns e和目的节点 NDestinatln的询 问资料数据, 由交换设备 SWj ^利用与交换设备 SWFirst之间的密钥 KEYF 对发 送源节点 Ns^ce的询问 Nonces及目的节点 NDestmatln的询问 NonceD加密后的数 据;
MIC5字段: 表示消息完整性验证码, 由交换设备 SWj ^利用与交换设备 SWFLKT之间的密钥 KEYF_L对该密钥协商响应分组 2中本字段外的其他字段通过 杂凑函数计算得到的杂凑值。
6 ) 交换设备 SWFlrst发送密钥协商响应分组 1给发送源节点 Ν υ^;
交换设备 SWFlKt收到密钥协商响应分组 2后, 进行如下处理:
6.1 )检查分组中的 IDs^ce字段、 IDDestmatln字段与之前发送给交换设备 SW St的密钥协商请求分组 2中对应字段值是否一致,若不一致,则丟弃该分组; 否则, 执行 6.2 );
6.2 ) 利用与交换设备 SWLAST之间的密钥 KEYF_L验证 MIC5是否正确, 若不 正确, 则丟弃该分组; 否则, 执行 6.3 );
6.3 ) 利用与交换设备 SWLast之间的密钥 KEYF 解密 E5(Nonces ||NonceD)字 段, 即可得到发送源节点 Ns^e的询问 Nonces及目的节点 NDestmatln的询问 NonceD;
6.4 )比较解密得到的发送源节点 Ns e的询问 Nonces值与步骤 2.2 )中得到 的 Nonces值是否一致, 若不一致, 则丟弃该分组; 否则, 执行 6.5 );
6.5 )
Figure imgf000009_0001
该密钥协商响应分组 1包括:
ID Destination E6(Nonces | |NonceD) MIC6 其巾:
IDDestmatln字段: 表示目的节点 NDestmatl 标识, 其值同收到的密钥协商请 求分组 1中的 IDDestinatln字段的值;
E6(Nonces||NonceD)字段: 表示发送源节点 Ns e和目的节点 NDestinatln的询 问资料数据 由交换设备 SWFirst用其与发送源节点 Ns^e之间的密钥 KEYS对发 送源节点 Ns^ce的询问 Nonces及目的节点 NDestmatln的询问 NonceD加密后的数 据;
MIC6字段:表示消息完整性验证码, 由交换设备 SWFirst用其与发送源节点 Ns^ce之间的密钥 KEYS对该密钥协商响应分组 1中本字段外的其他字段通过杂 凑函数计算得到的杂凑值。
7 )发送源节点 Ns^ce接收密钥协商响应分组 1 ;
发送源节点 Ns^ee收到密钥协商响应分组 1后, 进行如下处理:
7.1 )检查分组中的 IDDestmatln字段与之前发送给交换设备 SWFirst的密钥协商 请求分组 1中 IDDestinatln字段值是否一致, 若不一致, 则丟弃该分组; 否则, 执 行 7.2 );
7.2 )利用与交换设备 SWFlKr^¾]的密钥 KEYS验证 MIC6是否正确, 若不正 确, 则丟弃该分组; 否则, 执行 7.3 );
7.3 ) 利用与交换设备 SWFirst之间的密钥 KEYS解密 E6(Nonces ||NonceD)字 段, 即可得到发送源节点 Ns^e的询问 Nonces及目的节点 NDestmatln的询问 NonceD;
7.4 ) 比较解密得到的发送源节点 Ns^ce的询问 Nonces值与在步骤 1 ) 中生 成并使用的随机数 Nonces值是否一致, 若不一致, 则丟弃该分组; 否则, 执行 7.5 );
7.5 )通过单向函数 F ( IDSource, IDDestmatlon, Nonces, NonceD )计算得到与 目的节点 NDestmatln之间的共享密钥 KEYS_D, 即完成发送源节点 和目的节 点 NDestmatln之间共享密钥 KEYS_D的建立过程, 此后发送源节点 Ns^e和目的节 点 NDestmatlMA间可采用该共享密钥 KEY D进行秘密通信。
当对上述方案进行具体实施时, 密钥协商响应分组 3、 密钥协商响应分组 2 及密钥协商响应分组 1 中 的询 问 资料数据 E4(Nonces||NonceD) 、 E5(Nonces||NonceD)及E6(Nonces||NonceD)还可以不包含对 Nonces的加密信息,仅 为 E4(NonceD)、 E5(NonceD)及 E6(NonceD)。 对应地, 上述步骤 5 ) 中不包含步骤 5.4 ) , 在步骤 5.3 )之后直接执行 5.5 ) ; 上述步骤 6 ) 中也不包含步骤 6.4 ) , 在步骤 6.3 )之后直接执行 6.5 ) ; 上述步骤 7 ) 中也不包含步骤 7.4 ) , 在步骤 7.3 )之后直接执行 7.5 ) 。
当对上述方案进行具体实施时, 发送源节点 Ns^ce还可生成一个数值, 作 为此次节点间密钥建立过程的标识, 该标识可为时钟、 顺序号或随机数, 且在 每个消息中进行携带 ,相应地交换设备 SWLast收到密钥协商响应分组 3后需验证 分组中的标识值与其之前接收的密钥协商请求分组 2中的标识值是否一致; 交 换设备 SWFirst收到密钥协商响应分组 2后需验证分组中的标识值与其之前接收 的密钥协商请求分组 1中的标识值是否一致;发送源节点 Ns^ce收到密钥协商响 应分组 1后需验证分组中的标识值与其之前发送的密钥协商请求分组 1中的标 识值是否一致;
当利用上述方案进行具体实施时, 也可以由发送源节点 Ν8∞Γ∞、 交换设备 SWFirst及交换设备 SWj ^在发送密钥协商请求分组 1、 密钥协商请求分组 2及密 钥协商请求分组 3时, 各自独立生成一个数值作为密钥协商标识分别携带在上 述分组中,该密钥协商标识可为时钟、顺序号或随机数,相应地交换设备 SWLast 交换设备 SWFlKt及发送源节点 Nso^e收到密钥协商响应分组 3、 密钥协商响应分 组 2及密钥协商响应分组 1后均需验证分组中的密钥协商标识值与其之前发送 的分组中的密钥协商标识值是否一致。
一种节点间密钥的建立系统, 所述节点间密钥的建立系统包括向交换设备 SWFirst发送密钥协商请求分组 1、 接收交换设备 SWFirst发送的密钥协商响应分 组 1的发送源节点 Ν 接收发送源节点 Ns^ce发送的密钥协商请求分组 1 向交换设备 SWLast发送密钥协商请求分组 2、接收交换设备 SWLast发送的密钥 协商响应分组 2、 向发送源节点 Ns^ce发送密钥协商响应分组 1 的交换设备
SWFirst;接收交换设备 SWFirst发送的密钥协商请求分组 2、向目的节点 NDestmatl n 发送密钥协商请求分组 3、接收目的节点 NDestinatln发送的密钥协商响应分组 3 向交换设备 SWFlKt发送密钥协商响应分组 2的交换设备 SWLast;接收交换设备 SWj ^发送的密钥协商请求分组 3、 向交换设备 SWj ^发送密钥协商响应分组 3的目的节点 NDestmatl n
一种装置, 该装置是终端设备或交换设备, 该装置可以包括:
协商请求模块, 用于当所述装置为发送源节点 Ν υΓ∞时, 发送第一密钥协 商请求分组给第一交换设备 SWFirst所述第一密钥协商请求分组中包含所述发 送源节点 Ns^ce生成的 Nonces, 以使第一交换设备 SWFirst及第二交换设备 SWLast将所述 NonCes发送至目的节点 NDestmatln, 使所述目的节点 NDestmatl 据所述 Nonces计算得到目的节点 NDestmatln与发送源节点 之间的共享密 钥 KEYS-D; 接收模块, 用于当所述装置为发送源节点 Ns∞rce时, 接收第一交换设备 SWFirst发送的第一密钥协商响应分组,提取第一密钥协商响应分组中包含的目 的节点 NDestinatln生成的 NonceD; 计算得到发送源节点 Ν8∞Γ∞与目的节点 ^^^之间的共享密钥 KEYs
该装置还可以包括:
协商响应模块,用于当所述装置为目的节点 NDestmatln时,接收第二交换设 备 SWLast发送的第三密钥协商请求分组,提取第三密钥协商请求分组中发送源 节点 生成的 Nonces; 计算得到目的节点 NDestmatln与发送源节点 Ν8(Λ1^ 之间的共享密钥 KEYS_D;并构造第三密钥协商响应分组,将目的节点 NDestmatl n 生成的 NonceD发送给第二交换设备 SWLast, 以使第二交换设备 SWLast及第一 交换设备 SWFirst将 NonceD发送至发送源节点 Ns^^
该装置还可以包括:
第一通告模块,用于当所述装置为第一交换设备 SWFlKt时,接收发送源节 点 Ν8∞Γ∞发送的第一密钥协商请求分组,提取第一密钥协商请求分组中发送源 节点 生成的 Nonces, 并构造第二密钥协商请求分组发送给第二交换设 备 SWLast; 通过第二密钥协商请求分组将得到的发送源节点 Ns^ce生成的
Nonces发送给第二交换设备 SWLast, 以使第二交换设备 SWLast将所述 Nonces 发送至目的节点 NDestmatln;接收第二交换设备 SWj ^发送的第二密钥协商响应 分组, 提取第二密钥协商响应分组中目的节点 NDestmatln生成的 NonceD, 并构 造第一密钥协商响应分组发送给发送源节点
Figure imgf000012_0001
通过第一密钥协商响应分 组将目的节点 NDestinatln生成的 NonceD发送给发送源节点 Ν^
该装置还可以包括:
第二通告模块, 用于当所述装置为第二交换设备 SWLast时,接收第一交换 设备 SWFlKt发送的第二密钥协商请求分组,提取分组中发送源节点 Ν8∞Γ∞生成 的 Nonces, 并构造第三密钥协商请求分组发送给目的节点 NDestmatln; 通过第 三密钥协商请求分组将发送源节点 Ns^ce生成的 Nonces发送给目的节点 NDestmatlon; 接收目的节点 NDestmatln发送的第三密钥协商响应分组, 提取第三密 钥协商响应分组中目的节点 NDestmatln生成的 NonceD; 并构造第二密钥协商响 应分组发送给第一交换设备 SWFirst; 通过第二密钥协商响应分组将目的节点 NDestmatln生成的 NonceD发送给第一交换设备 SWFirst,以使第一交换设备 SW, 将所述 NonceD发送至发送源节点 Ns^^

Claims

权 利 要 求
1、 一种节点间密钥的建立方法, 其特征在于: 所述方法包括以下步骤:
1 )发送源节点 Ns^e发送第一密钥协商请求分组给交换设备 SWFlrst;
2 ) 交换设备 SWFirst发送第二密钥协商请求分组给交换设备 SWLast;
3 ) 交换设备 SWLast发送第三密钥协商请求分组给目的节点 NDestmatln;
4 ) 目的节点 NDestmatl。^†算得到目的节点 NDestmatln与发送源节点 Nse之间 的共享密钥 KEYS_D,并发送第三密钥协商响应分组给交换设备 SWLast;
5 ) 交换设备 SWLast发送第二密钥协商响应分组给交换设备 SWFlKt;
6 ) 交换设备 SWFirst发送第一密钥协商响应分组给发送源节点 Ν8∞Γ∞;
7 )发送源节点 Nsurce接收第一密钥协商响应分组, 并计算得到发送源节点
Νδ。 与目的节点 NDestmatlMA间的共享密钥 KEYS
2、根据权利要求 1所述的节点间密钥的建立方法, 其特征在于: 所述步骤 1 ) 中第一密钥协商请求分组包括: IDDestmatln字段、 E^Nonces)字段以及 MIC1 字段, 其中:
IDDestmatln字段: 表示目的节点 NDestmatln的标识;
EiCNonces)字段: 表示发送源节点 的询问资料数据, 由发送源节点 Ns c 'j用其与交换设备 SWFirst之间的密钥 KEYS对发送源节点 Nsurce的询问 Nonces加密后的数据; 其中 Nonces是由发送源节点 Nsurce生成的随机数;
MIC1字段: 表示消息完整性验证码, 由发送源节点 Ns^ce利用其与交换设 备 SWFirst之间的密钥 KEYS对第一密钥协商请求分组中本字段外的其他字段通 过杂凑函数计算得到的杂凑值。
3、根据权利要求 2所述的节点间密钥的建立方法, 其特征在于: 所述步骤 2 ) 中交换设备 SWFirst在收到所述第一密钥协商请求分组后发送所述第二密钥 协商请求分组给所述交换设备 SWLast
所述交换设备 SWFll.st发送第二密钥协商请求分组给交换设备 SWLast, 具体 包括:
2.1 ) 利用所述交换设备 SWFirst与发送源节点 之间的密钥 KEYS验证 MIC1是否正确, 若不正确, 则丟弃该分组; 否则, 执行 2.2 );
2.2 ) 利用所述交换设备 SWFirst与发送源节点 Nslirce之间的密钥 KEYS解密 EiCNonces)字段, 得到发送源节点 Ν 11Γ∞的询问 Nonces;
2.3 )构造第二密钥协商请求分组发送给交换设备 SW St, 所述第二密钥协 商请求分组包括: IDs^ce字段、 IDDestinatln字段、 E2(Nonces)字段以及 MIC2字段, 其巾:
IDS 字段: 表示发送源节点 Ns 的标识;
IDDestmatln字段: 表示目的节点 NDestinatl 标识, 其值同收到的第一密钥协 商请求分组中的 IDDestinatln字段的值;
E2(Nonces)字段: 表示发送源节点 Ν8∞Γ∞的询问资料数据, 由交换设备 SWFirst利用其与交换设备 SWi ^之间的密钥 ΚΕΥ 对解密得到的发送源节点 Ν8∞Γ∞的询问 Nonces加密后的数据;
MIC2字段:表示消息完整性验证码, 由交换设备 SWFirst利用其与交换设备 SWLAST之间的密钥 KEYF_L对第二密钥协商请求分组中本字段外的其他字段通 过杂凑函数计算得到的杂凑值。
4、根据权利要求 3所述的节点间密钥的建立方法, 其特征在于: 所述步骤 3 )中交换设备 SWj ^在收到所述第二密钥协商请求分组后发送所述第三密钥协 商请求分组给所述目的节点 NDestinatl n,
所述交换设备 SWLast发送第三密钥协商请求分组给目的节点 NDestmatln, 具 体包括:
3.1 ) 利用所述交换设备 SWj ^与交换设备 SWFlKr^¾]的密钥 KEYF 验证 MIC2是否正确, 若不正确, 则丟弃该分组; 否则, 执行 3.2 );
3.2 ) 利用所述交换设备 SWLast与交换设备 SWFirsr^¾]的密钥 KEYF 解密 E2(Nonces)字段, 得到发送源节点 Ν 11Γ∞的询问 Nonces;
3.3 )构造第三密钥协商请求分组发送给目的节点 NDestinatln, 所述第三密钥 协商请求分组包括: IDs^ce字段、 E3(Nonces)字段以及 MIC3字段, 其中:
IDs^e字段: 表示发送源节点 。 的标识, 其值同收到的第二密钥协商 请求分组中的 ID ce字段的值;
E3(Nonces)字段: 表示发送源节点 Ν8∞Γ∞的询问资料数据, 由交换设备 SWLast用其与目的节点 NDestmatln之间的密钥 KEYD对解密得到的发送源节点 Ns∞rce的询问 Nonces加密后的数据; MIC3字段: 表示消息完整性验证码, 由交换设备 SWj ^用其与目的节点 NDestmatlon^间的密钥 KEYD对第三密钥协商请求分组中本字段外的其他字段通 过杂凑函数计算得到的杂凑值。
5、根据权利要求 4所述的节点间密钥的建立方法, 其特征在于: 所述步骤 4 ) 中目的节点 NDestmatln在收到所述第三密钥协商请求分组后发送所述第三密 钥协商响应分组给所述交换设备 S WLast ,
所述目的节点 NDestmatln发送第三密钥协商响应分组给交换设备 SW St, 具 体包括:
4.1 )利用与交换设备 SWLast之间的密钥 KEYD验证 MIC3是否正确, 若不正 确, 则丟弃该分组; 否则, 执行 4.2 );
4.2 )利用与交换设备 SWLast之间的密钥 KEYD解密 E3(Nonces)字段,得到发 送源节点 Ns^ce的询问 Nonces;
4.3 )生成一随机数作为目的节点 NDestmatln的询问 NonceD, 通过单向函数 F ( IDsource . IDDestinatin , Nonces, NonceD )计算得到与发送源节点 之间的 共享密钥
4.4 )构造第三密钥协商响应分组发送给交换设备 SWLast, 所述第三密钥协 商响应分组包括: IDs^ce字段、 E4(Nonces||NonceD)字段以及 MIC4字段, 其中:
ID ce字段: 表示发送源节点 。 的标识, 其值同收到的第三密钥协商 请求分组中的 ID ce字段的值;
E4(Nonces||NonceD)字段: 表示发送源节点 Ν8∞Γ∞和目的节点 NDestinatln的询 问资料数据, 由目的节点 NDestmatira^用与交换设备 SWLast之间的密钥 KEYD对发 送源节点 Ns^ce的询问 Nonces及目的节点 NDestmatln的询问 NonceD加密后的数 据;
MIC4字段:表示消息完整性验证码, 由目的节点 NDestmatira^用与交换设备 S WLast之间的密钥 KEYD对第三密钥协商响应分组中本字段外的其他字段通过 杂凑函数计算得到的杂凑值。
6、 根据权利要求 5所述的节点间密钥的建立方法, 其特征在于: 所述步骤 5 )中交换设备 SWLast在收到所述第三密钥协商响应分组后发送所述第二密钥协 商响应分组给所述交换设备 S WFirst , 所述交换设备 SWj ^发送第二密钥协商响应分组给交换设备 SWFirst, 具体 包括:
5.1 )比较 IDs^ce字段与之前发送的第三密钥协商请求分组中 IDs^e字段值 是否一致, 若不一致, 则丟弃该分组; 否则, 执行 5.2 );
5.2 )利用与目的节点 NDestinatln之间的密钥 KEYD验证 MIC3是否正确, 若不 正确, 则丟弃该分组; 否则, 执行 5.3 );
5.3 )利用与目的节点 NDestinatln之间的密钥 KEYD解密 E4(Nonces ||NonceD)字 段, 即可得到发送源节点 Ns^e的询问 Nonces及目的节点 NDestmatln的询问 NonceD;
5.4 )比较解密得到的发送源节点 Ns e的询问 Nonces值与步骤 3.2 )中得到 的 Nonces值是否相同, 若不同, 则丟弃该分组; 否则, 执行 5.5 );
5.5 )构造第二密钥协商响应分组发送给交换设备 SWFirst, 所述第二密钥协 商响应分组包括: Π)8∞Γ∞字段、 IDDestmatln字段、 E5(Nonces||NonceD)字段以及 MIC5字段, 其中:
IDs^e字段: 表示发送源节点 Ns^ce的标识, 其值同收到的第二密钥协商 请求分组中的 ID ce字段的值;
IDDestmatln字段: 表示目的节点 NDestinatl 标识, 其值同收到的第二密钥协 商请求分组中的 IDDestinatln字段的值;
E5(Nonces||NonceD)字段: 表示发送源节点 Ns e和目的节点 NDestinatln的询 问资料数据, 由交换设备 SWj ^利用与交换设备 SWFirst之间的密钥 KEYF 对发 送源节点 Ns^ce的询问 Nonces及目的节点 NDestmatln的询问 NonceD加密后的数 据;
MIC5字段: 表示消息完整性验证码, 由交换设备 SWLast利用与交换设备 S WFLKT之间的密钥 KEYF_L对第二密钥协商响应分组中本字段外的其他字段通 过杂凑函数计算得到的杂凑值。
7、 根据权利要求 6所述的节点间密钥的建立方法, 其特征在于: 所述步骤 6 ) 中交换设备 SWFirst在收到所述第二密钥协商响应分组后发送所述第一密钥 协商响应分组给所述发送源节点 Ν Υ^ ,
所述交换设备 SWFlrst发送第一密钥协商响应
Figure imgf000017_0001
具 体包括:
6.1 )检查所述第二密钥协商响应分组中的 IDs^ce字段、 !^^皿字段与之 前发送给交换设备 SWi ^的第二密钥协商请求分组中对应字段值是否一致, 若 不一致, 则丟弃该分组; 否则, 执行 6.2 );
6.2 ) 利用与交换设备 SWj ^之间的密钥 KEYF_L验证 MIC5是否正确, 若不 正确, 则丟弃该分组; 否则, 执行 6.3 );
6.3 ) 利用与交换设备 SWLast之间的密钥 KEYF 解密 E5(Nonces ||NonceD)字 段, 得到发送源节点 Ns^e的询问 Nonces及目的节点 NDestmatln的询问 NonceD;
6.4 )比较解密得到的发送源节点 Ns e的询问 Nonces值与步骤 2.2 )中得到 的 Nonces值是否一致, 若不一致, 则丟弃该分组; 否则, 执行 6.5 );
6.5 )构造第一密钥协商响应
Figure imgf000018_0001
所述第一密钥 协商响应分组包括: IDDestinatln字段、 E6(Nonces||NonceD)字段以及 MIC6字段, 其巾:
IDDestmatln字段: 表示目的节点 NDestmatl 标识, 其值同收到的第一密钥协 商请求分组中的 IDDestinatln字段的值;
E6(Nonces||NonceD)字段: 表示发送源节点 Ns e和目的节点 NDestinatln的询 问资料数据 由交换设备 SWFirst用其与发送源节点 Ns^e之间的密钥 KEYS对发 送源节点 Ns^ce的询问 Nonces及目的节点 NDestmatln的询问 NonceD加密后的数 据;
MIC6字段:表示消息完整性验证码, 由交换设备 SWFirst用其与发送源节点
Nsource-^间的密钥 KE YS对第一密钥协商响应分组中本字段外的其他字段通过 杂凑函数计算得到的杂凑值。
8、 根据权利要求 7所述的节点间密钥的建立方法, 其特征在于: 所述步骤
7 ) 的具体实现方式是:
7.1 )检查所述第一密钥协商响应分组中的 IDDestmatln字段与之前发送给交 换设备 S WFirst的第一密钥协商请求分组中 ^^^字段值是否一致, 若不一 致, 则丟弃该分组; 否则, 执行 7.2 );
7.2 )利用与交换设备 SWFlKr^¾]的密钥 KEYS验证 MIC6是否正确, 若不正 确, 则丟弃该分组; 否则, 执行 7.3 );
7.3 ) 利用与交换设备 SWFirst之间的密钥 KEYS解密 E6(Nonces ||NonceD)字 段, 得到发送源节点 Ns^e的询问 Nonces及目的节点 NDestmatln的询问 NonceD;
7.4 ) 比较解密得到的发送源节点 Ns^ce的询问 Nonces值与在步骤 1 ) 中生 成并使用的随机数 Nonces值是否一致, 若不一致, 则丟弃该分组; 否则, 执行 7.5 );
7.5 )通过单向函数 F ( IDSource, IDDestmatlon, Nonces, NonceD )计算得到与 目的节点 NDestmatln之间的共享密钥 KEYS_D, 即完成发送源节点 Ns^e和目的节 点 NDestmatln之间共享密钥 KEYS_D的建立过程, 此后发送源节点 Ns^e和目的节 点 NDestinatln之间采用该共享密钥 KEYS 进行秘密通信。
9、 一种节点间密钥的建立系统, 其特征在于: 所述节点间密钥的建立系 统包括向交换设备 SWFirst发送第一密钥协商请求分组、 接收交换设备 SWFirst 发送的第一密钥协商响应分组、计算得到与目的节点 NDestmatln之间的共享密钥
KEYS_D的发送源节点 Ns^e;接收发送源节点 Ns^e发送的第一密钥协商请求 分组、 向交换设备 SWj ^发送第二密钥协商请求分组、 接收交换设备 SW St 发送的第二密钥协商响应分组、向发送源节点 Ns^ce发送第一密钥协商响应分 组的交换设备 SWFirst;接收交换设备 SWFirst发送的第二密钥协商请求分组、 向 目的节点 ^^皿^发送第三密钥协商请求分组、 接收目的节点 NDestinatln发送 的第三密钥协商响应分组、向交换设备 SWFlKt发送第二密钥协商响应分组的交 换设备 SWLast; 接收交换设备 SWj ^发送的第三密钥协商请求分组、 向交换设 备 SWi ^发送第三密钥协商响应分组、计算得到与发送源节点 Ns^e之间的共 享密钥 KEY D的目的节点 NDestinatln
10、 一种装置, 其特征在于, 所述装置是终端设备或交换设备, 所述装置 包括:
协商请求模块, 用于当所述装置为发送源节点 Ν υΓ∞时, 发送第一密钥协 商请求分组给第一交换设备 SWFirst,所述第一密钥协商请求分组中包含所述发 送源节点 Ns^ce生成的 Nonces, 以使第一交换设备 SWFirst及第二交换设备 SWLast将所述 NonCes发送至目的节点 NDestmatln, 使所述目的节点 NDestmatl。 据所述 Nonces计算得到目的节点 NDestmatln与发送源节点 。 之间的共享密 钥 KEYS-D; 接收模块, 用于当所述装置为发送源节点 Ns∞rce时, 接收第一交换设备 SWFirst发送的第一密钥协商响应分组,提取第一密钥协商响应分组中包含的目 的节点 NDestinatln生成的 NonceD; 计算得到发送源节点 Ν8∞Γ∞与目的节点 ^^^之间的共享密钥 KEYs
11、 根据权利要求 10所述的装置, 其特征在于, 所述装置还包括: 协商响应模块,用于当所述装置为目的节点 NDestmatln时,接收第二交换设 备 SWLast发送的第三密钥协商请求分组,提取第三密钥协商请求分组中发送源 节点 生成的 Nonces; 计算得到目的节点 NDestmatln与发送源节点 Ν8(Λ1^ 之间的共享密钥 KEYS_D;并构造第三密钥协商响应分组,将目的节点 NDestmatl n 生成的 NonceD发送给第二交换设备 SWLast, 以使第二交换设备 SWLast及第一 交换设备 SWFirst将 NonceD发送至发送源节点 Ns^^
12、 根据权利要求 10所述的装置, 其特征在于: 所述装置还包括: 第一通告模块,用于当所述装置为第一交换设备 SWFlKt时,接收发送源节 点 Ν8∞Γ∞发送的第一密钥协商请求分组,提取第一密钥协商请求分组中发送源 节点 生成的 Nonces, 并构造第二密钥协商请求分组发送给第二交换设 备 SWLast; 通过第二密钥协商请求分组将得到的发送源节点 Ns^ce生成的
Nonces发送给第二交换设备 SWLast, 以使第二交换设备 SWLast将所述 Nonces 发送至目的节点 NDestmatln;接收第二交换设备 SWj ^发送的第二密钥协商响应 分组, 提取第二密钥协商响应分组中目的节点 NDestmatln生成的 NonceD, 并构 造第一密钥协商响应分组发送给发送源节点
Figure imgf000020_0001
通过第一密钥协商响应分 组将目的节点 NDestinatln生成的 NonceD发送给发送源节点 Ν^
13、 根据权利要求 10所述的装置, 其特征在于, 所述装置还包括: 第二通告模块, 用于当所述装置为第二交换设备 SWLast时,接收第一交换 设备 SWFlKt发送的第二密钥协商请求分组,提取分组中发送源节点 Ν8∞Γ∞生成 的 Nonces, 并构造第三密钥协商请求分组发送给目的节点 NDestmatln; 通过第 三密钥协商请求分组将发送源节点 Ns^ce生成的 Nonces发送给目的节点 NDestmatlon; 接收目的节点 NDestmatln发送的第三密钥协商响应分组, 提取第三密 钥协商响应分组中目的节点 NDestmatln生成的 NonceD; 并构造第二密钥协商响 应分组发送给第一交换设备 SWFirst; 通过第二密钥协商响应分组将目的节点 NDestmatln生成的 NonceD发送给第一交换设备 SWFirst,以使第一交换设备 SW, 将所述 NonceD发送至发送源节点 Ns^^
PCT/CN2011/070468 2010-04-29 2011-01-21 一种节点间密钥的建立方法、系统及装置 WO2011134291A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN2010101596748A CN101814987B (zh) 2010-04-29 2010-04-29 一种节点间密钥的建立方法及系统
CN201010159674.8 2010-04-29

Publications (1)

Publication Number Publication Date
WO2011134291A1 true WO2011134291A1 (zh) 2011-11-03

Family

ID=42622115

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2011/070468 WO2011134291A1 (zh) 2010-04-29 2011-01-21 一种节点间密钥的建立方法、系统及装置

Country Status (2)

Country Link
CN (1) CN101814987B (zh)
WO (1) WO2011134291A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101814987B (zh) * 2010-04-29 2012-06-13 西安西电捷通无线网络通信股份有限公司 一种节点间密钥的建立方法及系统
CN101834863B (zh) * 2010-04-29 2012-03-28 西安西电捷通无线网络通信股份有限公司 一种局域网节点间安全连接建立方法及系统
CN109428709B (zh) * 2017-08-22 2022-03-01 中国电信股份有限公司 量子密钥分配方法、系统以及光网络系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7234063B1 (en) * 2002-08-27 2007-06-19 Cisco Technology, Inc. Method and apparatus for generating pairwise cryptographic transforms based on group keys
CN101340443A (zh) * 2008-08-28 2009-01-07 中国电信股份有限公司 一种通信网络中会话密钥协商方法、系统和服务器
CN101699891A (zh) * 2009-10-21 2010-04-28 西安西电捷通无线网络通信有限公司 一种传感器网络密钥管理和节点鉴别方法
CN101814987A (zh) * 2010-04-29 2010-08-25 西安西电捷通无线网络通信股份有限公司 一种节点间密钥的建立方法及系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4735157B2 (ja) * 2005-09-22 2011-07-27 ソニー株式会社 無線通信システム、無線通信装置及び無線通信方法、並びにコンピュータ・プログラム
US8583929B2 (en) * 2006-05-26 2013-11-12 Alcatel Lucent Encryption method for secure packet transmission
CN101227272A (zh) * 2007-01-19 2008-07-23 华为技术有限公司 一种获取媒体流保护密钥的方法和系统
CN101383698A (zh) * 2008-10-29 2009-03-11 中国电信股份有限公司 会话密钥分发方法及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7234063B1 (en) * 2002-08-27 2007-06-19 Cisco Technology, Inc. Method and apparatus for generating pairwise cryptographic transforms based on group keys
CN101340443A (zh) * 2008-08-28 2009-01-07 中国电信股份有限公司 一种通信网络中会话密钥协商方法、系统和服务器
CN101699891A (zh) * 2009-10-21 2010-04-28 西安西电捷通无线网络通信有限公司 一种传感器网络密钥管理和节点鉴别方法
CN101814987A (zh) * 2010-04-29 2010-08-25 西安西电捷通无线网络通信股份有限公司 一种节点间密钥的建立方法及系统

Also Published As

Publication number Publication date
CN101814987B (zh) 2012-06-13
CN101814987A (zh) 2010-08-25

Similar Documents

Publication Publication Date Title
US10601594B2 (en) End-to-end service layer authentication
KR101019300B1 (ko) 애드 혹 무선 네트워크에서 인증 키 요소의 보안 처리를 위한 방법 및 시스템
US8094817B2 (en) Cryptographic key management in communication networks
KR101421399B1 (ko) 링크 계층 암호화/복호화 능력을 구비하는 단말 장치 및 그의 데이터 처리 방법
WO2017114123A1 (zh) 一种密钥配置方法及密钥管理中心、网元
KR101485279B1 (ko) 링크 계층 보안 전송을 지원하는 스위칭 장치 및 그의 데이터 처리 방법
WO2015101298A1 (zh) 一种位置隐私保护方法、装置及系统
WO2012019466A1 (zh) 邻居用户终端间保密通信方法、终端、交换设备及系统
JP2011139457A (ja) 無線通信装置とサーバとの間でデータを安全にトランザクション処理する方法及びシステム
CA2693185A1 (en) Method and apparatus to implement security in a long term evolution wireless device
KR20120105507A (ko) 사용자 단말기들 사이의 보안 연결을 확립하기 위한 방법 및 시스템
KR20110119785A (ko) 비-암호화 망 동작 해결책
WO2015100974A1 (zh) 一种终端认证的方法、装置及系统
WO2011143943A1 (zh) 一种端到端安全连接的建立方法、系统及装置
WO2011022915A1 (zh) 一种基于预共享密钥的网络安全访问控制方法及其系统
KR101421259B1 (ko) 스위치 장비들 사이에서 보안 연결을 확립하는 방법 및 시스템
US20100131762A1 (en) Secured communication method for wireless mesh network
RU2006140776A (ru) Возможность быстрого и защищенного соединения для подвижного узла
WO2011143945A1 (zh) 一种端到端共享密钥的建立方法、系统及装置
WO2011134293A1 (zh) 一种局域网节点间安全连接建立方法及系统
WO2011134291A1 (zh) 一种节点间密钥的建立方法、系统及装置
WO2014026570A1 (zh) 一种双向密钥的切换方法及实现装置
WO2011134294A1 (zh) 一种节点间安全连接建立方法及系统
WO2012055173A1 (zh) 一种节点间会话密钥的建立系统、方法及装置
WO2014117524A1 (zh) Wlan接入网络中传递成对主密钥的方法和系统

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 11774282

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 11774282

Country of ref document: EP

Kind code of ref document: A1