WO2011134293A1 - 一种局域网节点间安全连接建立方法及系统 - Google Patents

一种局域网节点间安全连接建立方法及系统 Download PDF

Info

Publication number
WO2011134293A1
WO2011134293A1 PCT/CN2011/070514 CN2011070514W WO2011134293A1 WO 2011134293 A1 WO2011134293 A1 WO 2011134293A1 CN 2011070514 W CN2011070514 W CN 2011070514W WO 2011134293 A1 WO2011134293 A1 WO 2011134293A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
switching device
urce
packet
field
Prior art date
Application number
PCT/CN2011/070514
Other languages
English (en)
French (fr)
Inventor
李琴
曹军
铁满霞
黄振海
Original Assignee
西安西电捷通无线网络通信股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 西安西电捷通无线网络通信股份有限公司 filed Critical 西安西电捷通无线网络通信股份有限公司
Publication of WO2011134293A1 publication Critical patent/WO2011134293A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation

Definitions

  • the invention relates to a method and a system for establishing a secure connection between local area network nodes.
  • Wired LANs are generally broadcast networks. Data sent by one node can be received by other nodes. Each node on the network shares a channel, which brings great security risks to the network. As long as the attacker accesses the network for monitoring, it can capture all the packets on the network.
  • the LAN of the existing national standard GB/T 15629.3 (corresponding to IEEE 802.3 or ISO/IEC 8802-3) does not provide a data privacy method, which makes it easy for an attacker to steal key information.
  • IEEE 802.1AE provides a data encryption protocol for protecting Ethernet and uses hop-by-hop encryption security measures to securely communicate data between network nodes.
  • this security measure requires the switching device to decrypt, encrypt, and forward each data packet that needs to be forwarded, which undoubtedly brings a huge computational burden to the switching device in the local area network, and is likely to cause an attacker to exchange equipment. Attack; and the delay of the data packet from the sending node to the destination node is also increased, which reduces the network transmission efficiency.
  • the topology of the wired LAN is more complicated, and the involved nodes (here, the terminal and the switching device are collectively referred to as nodes). The number is also relatively large, so the data communication in the network is more complicated. If a static key pair is assigned between local area network nodes to establish a secure connection between nodes, the allocation and update process is extremely complicated.
  • the present invention provides a method and system for establishing a secure connection between local area network nodes, in which a key between the legal nodes of the local area network can be flexibly established and updated.
  • the technical solution of the present invention is:
  • the present invention provides a method for establishing a secure connection between local area network nodes, which is special in that: the method includes the following steps: 1) Send the source node N s . Urce sends a key request packet to the first switching device SW FlKt ; 2) the first switching device SW FlKt sends a temporary key agreement request packet to the second switching device SW Last ;
  • the second switching device SWh St sends a key announcement packet to the destination node N Destination,
  • Destination node N Destinatl . n transmitting a key notification response packet to the second switching device SW Last ;
  • the second switching device SWh St sends a temporary key agreement response packet to the first switching device
  • the first switching device SW FlKt transmits a key response packet to the transmitting source node N s . Urce ;
  • the present invention also provides a system for establishing a secure connection between local area network nodes, which is special in that: the system for establishing a secure connection between nodes includes transmitting a key request packet to the first switching device SW F1Kt , and receiving the first switching device.
  • the key of the key response packet sent by SW FlKt is the source node N s . Urce ; Receive the source node N s . urce key transmission request packet, sends the temporary key negotiation request packet to the second switching device SW ⁇ t, the received temporary key negotiation SWh St second switching device transmits a response packet to the source node N s.
  • urce transmits a key response packet to the first switching device SW FlKt; receiving a first temporary key switch device SW FlKt negotiation request packet sent to the destination node N Destinatl. n Send the key announcement packet and receive the destination node N Destinatl . a key notification response packet sent by n , a second switching device SWh St transmitting a temporary key agreement response packet to the first switching device SW F1Kt ; receiving a key advertisement packet sent by the second switching device SWh St , to the second switching device SWh St sends the key notification response packet to the destination node N[ estination.
  • the present invention further provides a network node, which is characterized in that: the network node is a terminal device or a switching device, and the network node includes:
  • a sending module configured to: when the network node is a sending source node N s .
  • urce transmits a key request packet to the first switching device SW FlKt, so that the first switching device SW FlKt by sending the second temporary key negotiation request packet switching device SWh St, a second switching device requesting the transmission source SWh St Node N s .
  • Urce establishes a shared key with the destination node N Destination;
  • a receiving module configured to: when the network node is a sending source node N s .
  • the key response packet sent by the first switching device SW FlKt is received, and the random number of the secret notification in the key response packet is extracted as the transmission source node N s .
  • a response module configured to: when the network node is a destination node N Destmatl . n , receiving the key advertisement packet sent by the second switching device SWh St , and extracting the secret number of the secret advertisement in the key advertisement packet as the transmission source node N s .
  • urce the destination node N Destmatl configured to: when the network node is a sending source node N s .
  • the key response packet sent by the first switching device SW FlKt is received, and the random number of the secret notification in the key response packet is extracted as the transmission source node N s .
  • An advantage of the present invention is: The source node N s is transmitted. key between 13 ⁇ 4 ⁇ 1 ⁇ urce and destination nodes through a switching device SW FlKt consultations and SWL ast temporary calculated. If the source node N s is sent. Urce needs to be updated with the destination node N Destinatl . The key between n can also send a key request packet to re-establish a new key. The update process is flexible, and the administrator does not need to deploy a shared static key between the two nodes.
  • FIG. 1 is a schematic diagram of a process of establishing an inter-node key according to the present invention.
  • the node N refers to a user terminal STA (STAtion) and a switching device SW (SWitch) in a local area network.
  • STAtion user terminal STA
  • SW switching device
  • Physical layer devices such as hubs in the local area network are not handled as nodes.
  • Urce and destination node N Destinatl For example, a secure connection between n is established, and the switching device SW FlKt is from the source node N s . urce to the destination node N Destination packet through the first switch device, the switching device SWL ast from the source node N s. The last switching device that urce passes to the destination node N Destination.
  • the source node N s is transmitted.
  • Urce and the switching device SW First have established the key KEY S , the destination node N Destinatl .
  • the key KEY D has been established with the switching device SW Last , and the switching device SW FlKt and the switching device SW Last have established the key KEY F .
  • a method for establishing a secure connection between local area network nodes is a source node N s . Urce and destination node!
  • the specific scheme for establishing a secure connection between ⁇ is as follows:
  • Urce sends a key request packet to the switching device SW First ;
  • the key request packet includes:
  • IDoestination field Indicates the destination node N Destinati . The identity of n ;
  • the switching device SW FlKt sends a temporary key agreement request packet to the switching device SW Last ;
  • the temporary key agreement request packet includes:
  • Urce field Indicates the source node N s . Urce logo;
  • ID Destination field Indicates the destination node N Destinati .
  • Nonce sw st field a temporary query indicating the switching device SW FlKt , which is a random number generated by the switching device SW FlKt ;
  • MIC1 field indicates the message integrity verification code, which is calculated by the hash function by the switching device SW FlKt using the key KEY F _L between it and the switching device SWh St to the other fields outside the field in the temporary key negotiation request packet.
  • the hash value is calculated by the hash function by the switching device SW FlKt using the key KEY F _L between it and the switching device SWh St to the other fields outside the field in the temporary key negotiation request packet.
  • the switching device SW ⁇ t sends a key notification packet to the destination node N Destination,
  • the construction key announcement packet is sent to the destination node N Destmatl . n .
  • the key announcement packet includes:
  • Urce field Indicates the source node N s . Urce logo;
  • E key1 field indicates the key material data, which is calculated by the switching device SW ⁇ t using the key KEY D pair between the destination node N Destination and the destination node N s . urce and destination nodes N Destmatl. n shared key KEY encrypted data;
  • MIC2 field Indicates the message integrity verification code, which is used by the switching device SW Last with the destination node N Destmatl .
  • the key KEY D between n is the hash value calculated by the hash function for the other fields outside the field in the key advertisement packet.
  • the key notification response packet includes:
  • Urce field Indicates the source node N s .
  • the identifier of urce whose value is the same as the ID s in the received key notification packet.
  • MIC3 field indicates the message integrity verification code, used by the destination node N ⁇ to ⁇ j and the switching device
  • the key KEY D between SWh St is the hash value calculated by the hash function for the other fields outside the field in the key notification response packet.
  • the switching device SW ⁇ t sends a temporary key agreement response packet to the switching device SW FlKt ;
  • the temporary key agreement response packet includes:
  • Urce field Indicates the source node N s . Urce logo;
  • IDoestination field Indicates the destination node N Destinati . The identity of n ;
  • Nonce sw _ FlKt field indicates a temporary inquiry of the switching device SW FlKt whose value is the same as the value of the Nonce sw st field in the received temporary key negotiation request packet;
  • Nonce SW ast field indicates the random number generated by the switching device SW Last , the value of which is the same as the value of Nonce SW ast used to calculate the shared key KEY S _ D ;
  • MIC4 field indicates a message integrity verification code, which is calculated by the switching function by the switching device SW Last using the key KEY F between the switching device 8 and the switching device 8 to the other fields outside the field in the temporary key negotiation response packet.
  • the hash value is a message integrity verification code, which is calculated by the switching function by the switching device SW Last using the key KEY F between the switching device 8 and the switching device 8 to the other fields outside the field in the temporary key negotiation response packet.
  • the switching device SW FlKt sends a key response packet to the transmitting source node N s . Urce ;
  • the temporary key is calculated by the one-way function F (KEY FL , ID s . urce , ID Destination , Nonce sw-First , Nonce sw-Last ) as the transmission source node N s . urce and destination nodes N Destmatl. Shared key KEY S 3 between n (the one-way function F used here, which is not limited and defined in the present invention);
  • the construction key response packet is sent to the transmission source node N s . Urce .
  • the key response packet includes:
  • IDoestination field Indicates the destination node N Destinati . The identity of n ;
  • E key2 field indicates key data data, which is used by the switching device SW FlKt and the source node N s .
  • the key KEY S between the urce pairs the calculated source node N s . urce and destination nodes N Destmatl. Between n Shared key KEY encrypted data;
  • MIC5 field indicates the message integrity verification code, which is used by the switching device SW FlKt and the source node N s .
  • the key KEY S between urce is the hash value calculated by the hash function for other fields outside the field in the key response packet.
  • the source node N s is transmitted.
  • Urce can also generate a value as the identifier of the key establishment process between the nodes.
  • the identifier can be a clock, a sequence number or a random number, and is carried in each message, and the switching device SWh St receives the key accordingly.
  • the notification response packet it is required to verify whether the identifier value in the packet is consistent with the identifier value in the temporary key negotiation request packet received before; the switching device SW Firet needs to verify the identifier value in the packet after receiving the temporary key negotiation response packet Whether the identity values in the received key request packet are consistent; the source node N s is sent.
  • urce needs to verify whether the identity value in the packet is consistent with the identity value in the key request packet sent before.
  • the source node N s may also be used.
  • Urce switching equipment
  • the SW FlKt and the switching device SWh St independently generate a value (which may be a clock, a sequence number or a random number) as a message freshness identifier when transmitting the key request packet, the temporary key negotiation request packet, and the key advertisement packet.
  • the switching device SW last needs to verify whether the identifier value in the packet is consistent with the identifier value in the previously transmitted key advertisement packet after receiving the key advertisement response packet; the switching device SW F1 t to the temporary key
  • urce needs to verify whether the identity value in the packet is consistent with the identity value in the key request packet sent before.
  • a system for establishing a secure connection between LAN nodes which is special in that: the security connection between the nodes
  • the connection establishment system includes transmitting a key request packet to the switching device SW First , and receiving a transmission source node N s of the key response packet sent by the switching device SW First .
  • Urce Receive the source node N s . urce key transmission request packet, sends the temporary key negotiation request packet to the switching device SWh St, receiving switching device SW Last temporary key negotiation response packet transmitted to the transmission source node N s.
  • Urce sends the key response packet switching device SW First ; receives the temporary key negotiation request packet sent by the switching device SW FlKt , to the destination node N Destmatl .
  • the destination node receiving the key announcement response packet sent ⁇ 1 ⁇ transmits the temporary key negotiation response packet switching device SWh St to the switching device SW FlKt; annunciation device receiving the exchange key sent SWh St The packet, the destination node N Destinati of the key notification response packet is sent to the switching device SWh St. n .
  • the present invention also provides a network node, which may be a terminal device or a switching device, and the network node may include:
  • a sending module configured to: when the network node is a sending source node N s .
  • the key request packet is sent to the switching device SW First , so that the switching device SW FlKt sends the temporary key negotiation request packet to the switching device SWh St , requesting the switching device SW ⁇ t as the transmitting source node N s .
  • Urce is established with the destination node N Destinatl . a shared key between n ;
  • a receiving module configured to: when the network node is a sending source node N s .
  • the key response packet sent by the switching device SW FlKt is received, and the random number of the secret notification in the key response packet is extracted as the transmission source node N s .
  • a response module configured to: when the network node is a destination node N Destmatl .
  • the key notification packet sent by the switching device SWh St is received, and the random number of the secret advertisement in the key advertisement packet is extracted as the transmission source node N s .
  • urce the destination node N Destmatl The shared key between n .
  • the network node When the network node is a switching device, the network node may further include a first advertising module and a second advertising module.
  • the first notification module is used when the switching device is the switching device SW First :
  • the temporary key negotiation response packet sent by the switching device SW ⁇ t is received, and the random number of the secret notification in the temporary key agreement response packet is extracted as the transmission source node N s .
  • urce the destination node N Destmatl. a shared key between n ; and constructing a key response packet to be sent to the source node N s .
  • urce packet switching device SW FlKt obtained secret random number to notify the source node by N s key response. Urce ;
  • the second notification module is used when the switching device is the switching device SW Last :
  • the key notification response packet sent by n confirms the destination node N Destinatl .
  • n has received the random number advertised by the switching device SW ⁇ t; and constructs a temporary key agreement response packet to be sent to the switching device SW FlKt to pass the switching device SW FlKt to the transmitting source node N s .
  • Urce sends a key response packet to inform the source node N s .
  • Urce sends the source node N s . urce the destination node N Destmatl. The shared key between n .

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

一种局域网节点间安全连接建立方法及系统
本申请要求于 2010 年 4 月 29 日提交中国专利局、 申请号为 201010159937.5、 发明名称为"一种局域网节点间安全连接建立方法及系统"的 中国专利申请的优先权, 其全部内容通过引用结合在本申请中。
技术领域
本发明涉及一种局域网节点间安全连接建立方法及系统。
背景技术
有线局域网一般为广播型网络,一个节点发出的数据,其它节点都能收到。 网络上的各个节点共享信道, 这给网络带来了极大的安全隐患。 攻击者只要接 入网络进行监听, 就可以捕获网络上所有的数据包。 现有国家标准 GB/T 15629.3 (对应 IEEE 802.3或 ISO/IEC 8802-3 )定义的局域网 LAN并不提供数 据保密方法, 这样就使得攻击者容易窃取到关键信息。
在有线局域网中, IEEE通过对 IEEE 802.3进行安全增强来实现链路层的 安全。 IEEE 802.1AE为保护以太网提供数据加密协议, 并采用逐跳加密的安 全措施来实现网络节点之间数据的安全传达。但是, 这种安全措施要求交换设 备对需要转发的每一个数据包都进行解密再加密再转发的处理过程,无疑给局 域网中的交换设备带来了巨大的计算负担, 容易引发攻击者对交换设备的攻 击; 且数据包从发送节点传递到目的节点的延时也会增大, 降低了网络传输效 有线局域网的拓朴结构比较复杂, 涉及到的节点(这里, 终端和交换设备 被统称为节点)数目也比较多, 因此网络中的数据通信比较复杂。 如果为局域 网节点间分配静态的密钥对来建立节点间的安全连接,其分配和更新过程极为 复杂。
发明内容
为了解决背景技术中存在的上述问题,本发明提供了一种局域网节点间安 全连接建立方法及系统, 该方法中,局域网合法节点之间可以灵活建立及更新 它们之间的密钥。
本发明的技术解决方案是:本发明提供了一种局域网节点间安全连接建立 方法, 其特殊之处在于: 所述方法包括以下步骤: 1 )发送源节点 Nsurce发送密钥请求分组给第一交换设备 SWFlKt; 2 ) 第一交换设备 SWFlKt发送临时密钥协商请求分组给第二交换设备 SWLast;
3 )第二交换设备 SWhSt发送密钥通告分组给目的节点 N Destination,
4 ) 目的节点 NDestinatln发送密钥通告响应分组给第二交换设备 SWLast;
5 ) 第二交换设备 SWhSt发送临时密钥协商响应分组给第一交换设备
SWpirst;
6 )第一交换设备 SWFlKt发送密钥响应分组给发送源节点 Nsurce;
7 )发送源节点 Nsurce接收密钥响应分组。
本发明还提供了一种局域网节点间安全连接的建立系统, 其特殊之处在 于: 所述节点间安全连接的建立系统包括向第一交换设备 SWFlKt发送密钥请求 分组、 接收第一交换设备 SWFlKt发送的密钥响应分组的发送源节点 Nsurce; 接 收发送源节点 Nsurce发送的密钥请求分组、 向第二交换设备 SW^t发送临时密 钥协商请求分组、 接收第二交换设备 SWhSt发送的临时密钥协商响应分组、 向 发送源节点 Nsurce发送密钥响应分组的第一交换设备 SWFlKt; 接收第一交换设 备 SWFlKt发送的临时密钥协商请求分组、 向目的节点 NDestinatln 送密钥通告分 组、 接收目的节点 NDestinatln发送的密钥通告响应分组、 向第一交换设备 SWFlKt 发送临时密钥协商响应分组的第二交换设备 SWhSt; 接收第二交换设备 SWhSt 发送的密钥通告分组、 向第二交换设备 SWhSt发送密钥通告响应分组的目的节 Ί N[ estination。
本发明还提供了一种网络节点, 其特殊之处在于: 所述网络节点为终端设 备或交换设备, 所述网络节点包括:
发送模块, 用于当所述网络节点为发送源节点 Nsurce时, 发送密钥请求分 组给第一交换设备 SWFlKt, 以使第一交换设备 SWFlKt通过向第二交换设备 SWhSt发送临时密钥协商请求分组、 请求第二交换设备 SWhSt为发送源节点 Nsurce建立与目的节点 N Destination之间的共享密钥;
接收模块, 用于当所述网络节点为发送源节点 Nsurce时,接收第一交换设 备 SWFlKt发送的密钥响应分组,提取密钥响应分组中秘密通告的随机数,作为 发送源节点 Nsurce与目的节点 NDestmatln之间的共享密钥; 响应模块,用于当所述网络节点为目的节点 NDestmatln时,接收第二交换设 备 SWhSt发送的密钥通告分组,提取密钥通告分组中秘密通告的随机数,作为 发送源节点 Nsurce与目的节点 NDestmatln之间的共享密钥;并构造密钥通告响应 分组发送给第二交换设备 SWLast, 目的节点 NDestinatln通过密钥通告响应分组告 知第二交换设备 SWLast目的节点 N Destination已收到发送源节点 Nsurce与目的节点
NDestmatln之间的共享密钥。
本发明的优点是: 发送源节点 Nsurce和目的节点 1¾^^1∞之间的密钥是通 过交换设备 SWFlKt和 SWLast临时协商后计算得到的。如果发送源节点 Nsurce的需 要更新和目的节点 NDestinatln之间的密钥, 也可发送密钥请求分组重新建立新的 密钥, 更新过程灵活, 无需管理员为全网节点两两之间部署共享的静态密钥。 附图说明
图 1为本发明的节点间密钥建立过程示意图。
具体实施方式
本发明中定义的节点 N ( Node )是指局域网中的用户终端 STA ( STAtion ) 和交换设备 SW ( SWitch )。 局域网中的集线器等物理层设备不作为节点处理。
假设,在网络中相邻的交换设备与用户终端之间、相邻的交换设备与交换 设备之间通过预分发或其他安全机制均已建立安全连接, 即已具有共享的密 钥; 所有的交换设备两两之间通过预分发或其他安全机制已建立安全连接, 即 已具有共享的密钥。 本发明中对该假设中的密钥的建立机制不予限制和定义。
以发送源节点 Nsurce与目的节点 NDestinatln之间的安全连接建立为例,交换 设备 SWFlKt是从发送源节点 Nsurce到目的节点 N Destination的数据包经过的第一个 交换设备,交换设备 SWLast是从发送源节点 Nsurce到目的节点 N Destination的数据 包经过的最后一个交换设备。
根据上述的假设,发送源节点 Nsurce与交换设备 SWFirst已建立密钥 KEYS , 目的节点 NDestinatln与交换设备 SWLast已建立密钥 KEYD,交换设备 SWFlKt与交 换设备 SWLast已建立密钥 KEYF
参见图 1 , 本发明所提供的一种局域网节点间安全连接的建立方法为发送 源节点 Nsurce和目的节点!^^^^之间建立安全连接的具体方案如下:
1 )发送源节点 Nsurce发送密钥请求分组给交换设备 SWFirst; 该密钥请求分组包括:
ID Destination
其中:
IDoestination字段: 表示目的节点 NDestinatin的标识;
2 ) 交换设备 SWFlKt发送临时密钥协商请求分组给交换设备 SWLast;
交换设备 SWFlK^t到密钥请求分组后,生成一随机数作为自己的临时询问
Noncesw- rst , 并构造临时密钥协商请求分组发送给交换设备 SWhSt。 该临时密 钥协商请求分组包括:
Figure imgf000006_0001
其中:
IDsurce字段: 表示发送源节点 Nsurce的标识;
IDDestination字段: 表示目的节点 NDestinatin的标识;
Noncesw st字段:表示交换设备 SWFlKt的临时询问,是由交换设备 SWFlKt 生成的随机数;
MIC1字段: 表示消息完整性验证码, 是交换设备 SWFlKt利用其与交换设 备 SWhSt之间的密钥 KEYF_L对该临时密钥协商请求分组中本字段外的其他字 段通过杂凑函数计算得到的杂凑值。
3 ) 交换设备 SW^t发送密钥通告分组给目的节点 N Destination,
交换设备 8\¥:^收到临时密钥协商请求分组后, 进行如下处理:
3.1 )利用其与交换设备 SWFlKt之间的密钥 KEYF 验证 MIC1是否正确, 若不正确, 则丟弃该分组; 否则, 执行 3.2 );
3.2 )生成一随机数作为自己的临时询问 NonceSW ast,然后通过单向函数 F
( KEYF_L, IDsource ' IDDestinatin , Noncesw-First , Noncesw-Last )计算得到临时密钥, 作为发送源节点 Nsurce和目的节点 ^^^1∞之间的共享密钥 KEY (这里使 用的单向函数 F, 本发明中不予限制和定义);
3.3 )构造密钥通告分组发送给目的节点 NDestmatln
该密钥通告分组中包括:
ID Source E 'keyl MIC2 IDsurce字段: 表示发送源节点 Nsurce的标识;
Ekeyl字段:表示密钥资料数据,由交换设备 SW^t用其与目的节点 N Destination 之间的密钥 KEYD对计算得到的发送源节点 Nsurce和目的节点 NDestmatln之间的 共享密钥 KEY 加密后的数据;
MIC2字段: 表示消息完整性验证码, 由交换设备 SWLast用其与目的节点 NDestmatln之间的密钥 KEYD对该密钥通告分组中本字段外的其他字段通过杂凑 函数计算得到的杂凑值。
4 ) 目的节点 NDestinatln发送密钥通告响应分组给交换设备 SWLast;
目的节点 N^t^to^t到密钥通告分组后, 进行如下处理:
4.1 )利用与交换设备 SWLast之间的密钥 KEYD验证 MIC2是否正确, 若不正 确, 则丟弃该分组; 否则, 执行 4.2 );
4.2 ) 利用与交换设备 SWLast之间的密钥 KEYD解密 Ekeyl字段即可得到与发 送源节点 Nsurce之间的共享密钥 KEYS_D;
4.3 )
Figure imgf000007_0001
该密钥通告响应分组包括:
ID Source MIC3
其中:
IDsurce字段: 表示发送源节点 Nsurce的标识, 其值同收到的密钥通告分组 中的 IDsurce字段的值;
MIC3字段:表示消息完整性验证码, 由目的节点 N^^to^j用与交换设备
SWhSt之间的密钥 KEYD对该密钥通告响应分组中本字段外的其他字段通过杂 凑函数计算得到的杂凑值。
5 ) 交换设备 SW^t发送临时密钥协商响应分组给交换设备 SWFlKt;
交换设备 SW^J ^'j密钥通告响应分组后, 进行如下处理:
5.1 ) 比较 IDsurce字段与之前发送的密钥通告分组中 IDsurce字段值是否一 致, 若不一致, 则丟弃该分组; 否则, 执行 5.2 );
5.2 )利用与目的节点 NDestinatln之间的密钥 KEYD验证 MIC3是否正确, 若不 正确, 则丟弃该分组; 否则, 执行 5.3 );
5.3 )构造临时密钥协商响应分组发送给交换设备 SWFlKt。 该临时密钥协商响应分组包括:
Figure imgf000008_0001
其中:
IDsurce字段: 表示发送源节点 Nsurce的标识;
IDoestination字段: 表示目的节点 NDestinatin的标识;
Noncesw_FlKt字段: 表示交换设备 SWFlKt的临时询问, 其值同收到临时密钥 协商请求分组中 Noncesw st字段值;
NonceSW ast字段: 表示交换设备 SWLast生成的随机数, 其值同之前用于计 算共享密钥 KEYS _D的 NonceSW ast的值;
MIC4字段: 表示消息完整性验证码, 由交换设备 SWLast利用与交换设备 8\^^之间的密钥 KEYF 对该临时密钥协商响应分组中本字段外的其他字段 通过杂凑函数计算得到的杂凑值。
6 ) 交换设备 SWFlKt发送密钥响应分组给发送源节点 Nsurce;
交换设备 S WFl t到临时密钥协商响应分组后, 进行如下处理:
6.1 )检查分组中的 Noncesw st字段与之前发送给交换设备 SWLast的临时密 钥协商请求分组中的 Noncesw_FlKt字段值是否一致, 若不一致, 则丟弃该分组; 否则, 执行 6.2 );
6.2 )利用与交换设备 SWLast之间的密钥 KEYF 验证 MIC4是否正确, 若 不正确, 则丟弃该分组; 否则, 执行 6.3 );
6.3 )通过单向函数 F( KEYF L, IDsurce, IDDestination, Noncesw-First, Noncesw-Last ) 计算得到临时密钥,作为发送源节点 Nsurce和目的节点 NDestmatln之间的共享密 钥 KEYS 3 (这里使用的单向函数 F, 本发明中不予限制和定义);
6.4 )构造密钥响应分组发送给发送源节点 Nsurce
该密钥响应分组包括:
ID Destination E 'key2 MIC5
其中:
IDoestination字段: 表示目的节点 NDestinatin的标识;
Ekey2字段:表示密钥资料数据,由交换设备 SWFlKt用其与发送源节点 Nsurce 之间的密钥 KEYS对计算得到的发送源节点 Nsurce和目的节点 NDestmatln之间的 共享密钥 KEY 加密后的数据;
MIC5字段:表示消息完整性验证码, 由交换设备 SWFlKt用其与发送源节点 Nsurce之间的密钥 KEYS对该密钥响应分组中本字段外的其他字段通过杂凑函 数计算得到的杂凑值。
7 )发送源节点 Nsurce接收密钥响应分组;
发送源节点 Nsurce收到密钥响应分组后, 进行如下处理:
7.1 )利用与交换设备 SWFlKt之间的密钥 KEYS验证 MIC5是否正确, 若不正 确, 则丟弃该分组; 否则, 执行 7.2 );
7.2 ) 利用与交换设备 SWFirer^¾]的密钥 KEYS解密 Ekey2字段即可得到与目 的节点 NDestotoA间的共享密钥 KEYS_D, 即完成发送源节点 Nsurce和目的节点
NDestmatlon^间共享密钥 KEY D的建立过程。
当对上述方案进行具体实施时, 发送源节点 Nsurce还可生成一个数值, 作 为此次节点间密钥建立过程的标识, 该标识可为时钟、 顺序号或随机数, 且在 每个消息中进行携带, 相应地交换设备 SWhSt收到密钥通告响应分组后需验证 分组中的标识值与其之前接收的临时密钥协商请求分组中的标识值是否一致; 交换设备 SWFiret收到临时密钥协商响应分组后需验证分组中的标识值与其之 前接收的密钥请求分组中的标识值是否一致; 发送源节点 Nsurce收到密钥响应 分组后需验证分组中的标识值与其之前发送的密钥请求分组中的标识值是否 一致。
当利用上述方案进行具体实施时, 也可以由发送源节点 Nsurce、 交换设备
SWFlKt及交换设备 SWhSt在发送密钥请求分组、 临时密钥协商请求分组、 密钥 通告分组时, 各自独立生成一个数值(可为时钟、 顺序号或随机数)作为消息 新鲜性标识分别携带在上述分组中, 相应地交换设备 SWLast收到密钥通告响应 分组后需验证分组中的标识值与其之前发送的密钥通告分组中的标识值是否 一致; 交换设备 SWFl t到临时密钥协商响应分组后需验证分组中的标识值与 其之前发送的临时密钥协商请求分组中的标识值是否一致; 发送源节点 Nsurce 收到密钥响应分组后需验证分组中的标识值与其之前发送的密钥请求分组中 的标识值是否一致。
一种局域网节点间安全连接的建立系统, 其特殊之处在于: 所述节点间安全连 接的建立系统包括向交换设备 SWFirst发送密钥请求分组、接收交换设备 SWFirst 发送的密钥响应分组的发送源节点 Nsurce; 接收发送源节点 Nsurce发送的密钥 请求分组、向交换设备 SWhSt发送临时密钥协商请求分组、接收交换设备 SWLast 发送的临时密钥协商响应分组、向发送源节点 Nsurce发送密钥响应分组的交换 设备 SWFirst;接收交换设备 SWFlKt发送的临时密钥协商请求分组、向目的节点 NDestmatln发送密钥通告分组、 接收目的节点 ^^1∞发送的密钥通告响应分 组、 向交换设备 SWFlKt发送临时密钥协商响应分组的交换设备 SWhSt; 接收交 换设备 SWhSt发送的密钥通告分组、向交换设备 SWhSt发送密钥通告响应分组 的目的节点 NDestinatin
本发明还提供了一种网络节点, 所述网络节点可以为终端设备或交换设 备, 所述网络节点可以包括:
发送模块, 用于当所述网络节点为发送源节点 Nsurce时, 发送密钥请求分 组给交换设备 SWFirst,以使交换设备 SWFlKt通过向交换设备 SWhSt发送临时密 钥协商请求分组、 请求交换设备 SW^t为发送源节点 Nsurce建立与目的节点 NDestinatln之间的共享密钥;
接收模块, 用于当所述网络节点为发送源节点 Nsurce时, 接收交换设备 SWFlKt发送的密钥响应分组, 提取密钥响应分组中秘密通告的随机数, 作为发 送源节点 Nsurce与目的节点 NDestmatln之间的共享密钥;
响应模块, 用于当所述网络节点为目的节点 NDestmatln时, 接收交换设备 SWhSt发送的密钥通告分组, 提取密钥通告分组中秘密通告的随机数, 作为发 送源节点 Nsurce与目的节点 NDestmatln之间的共享密钥;并构造密钥通告响应分 组发送给交换设备 SWLast, 目的节点 N Destination通过密钥通告响应分组告知交换 设备 SWLast目的节点 N Destination已收到发送源节点 Nsurce与目的节点 NDestmatln 之间的共享密钥。
当所述网络节点为交换设备时,所述网络节点还可以包括第一通告模块和 第二通告模块。
第一通告模块用于当所述交换设备为交换设备 SWFirst时:
接收发送源节点 Nsurce发送的密钥请求分组,并构造临时密钥协商请求分 组发送给交换设备 SWLast;
接收交换设备 SW^t发送的临时密钥协商响应分组,提取临时密钥协商响 应分组中秘密通告的随机数,作为发送源节点 Nsurce与目的节点 NDestmatln之间 的共享密钥; 并构造密钥响应分组发送给发送源节点 Nsurce; 交换设备 SWFlKt 通过密钥响应分组将得到的随机数秘密通告给发送源节点 Nsurce;
第二通告模块用于当所述交换设备为交换设备 SWLast时:
接收交换设备 SWFlKt发送的临时密钥协商请求分组,生成一随机数作为发 送源节点 Nsurce与目的节点 NDestmatln之间的共享密钥,并构造密钥通告分组发 送给目的节点 NDestinatln;交换设备 SW^t通过密钥通告分组将生成的随机数秘 密通告给目的节点 NDestinatln;
接收目的节点 NDestinatln发送的密钥通告响应分组,确认目的节点 NDestinatln 已收到交换设备 SW^t通告的随机数;并构造临时密钥协商响应分组发送给交 换设备 SWFlKt,以使交换设备 SWFlKt通过向发送源节点 Nsurce发送密钥响应分 组告知发送源节点 Nsurce发送源节点 Nsurce与目的节点 NDestmatln之间的共享密 钥。

Claims

权 利 要 求
1、 一种局域网节点间安全连接建立方法, 其特征在于: 所述方法包括以 下步骤:
1 )发送源节点 Nsurce发送密钥请求分组给第一交换设备 SWFlKt;
2 ) 第一交换设备 SWFlKt发送临时密钥协商请求分组给第二交换设备
SWLast;
3 )第二交换设备 SWhSt发送密钥通告分组给目的节点 N Destination,
4 ) 目的节点 NDestinatln发送密钥通告响应分组给第二交换设备 SWLast;
5 ) 第二交换设备 SWhSt发送临时密钥协商响应分组给第一交换设备 SWFirst;
6 )第一交换设备 SWFlKt发送密钥响应分组给发送源节点 Nsurce;
7 )发送源节点 Nsurce接收密钥响应分组。
2、根据权利要求 1所述的局域网节点间安全连接建立方法, 其特征在于: 所述步骤 1 )中的密钥请求分组包括: 目的节点标识 IDDestinatln字段, IDDestinatln 字段表示目的节点 NDestinatln的标识。
3、根据权利要求 2所述的局域网节点间安全连接建立方法, 其特征在于: 所述步骤 2 )的具体步骤如下: 第一交换设备 SWFlKt收到密钥请求分组后, 生 成一随机数作为自己的临时询问 Noncesw_FlKt, 并构造临时密钥协商请求分组 发送给第二交换设备 SWhSt; 该临时密钥协商请求分组包括: 发送源节点标识 IDsurce字段、 目的节点标识 IDDestinatln字段、 第一临时询问 Noncesw st字段和 第一消息完整性验证码 MIC1字段, 其中: IDsurce字段表示发送源节点 Nsurce 的标识; IDDestinatln字段表示目的节点 N Destination的标识; Noncesw- rst字段表示 第一交换设备 SWFirst的临时询问, 是由第一交换设备 SWFirst生成的随机数; MIC1字段表示消息完整性验证码, 是由第一交换设备 SWFlKt利用其与第二交 换设备 SWhSt之间的第二密钥 KEYF 对该临时密钥协商请求分组中本字段外 的其他字段通过杂凑函数计算得到的杂凑值。
4、根据权利要求 3所述的局域网节点间安全连接建立方法, 其特征在于: 所述步骤 3 ) 的具体步骤如下:
3.1 )第二交换设备 SWLast收到临时密钥协商请求分组后, 利用其与第一 交换设备 SWFirst之间的第二密钥 KEYF 验证 MIC1是否正确, 若不正确, 则 丟弃该临时密钥协商请求分组; 否则, 执行 3.2 );
3.2 )生成一随机数作为第二交换设备 SWLast的第二临时询问 NonceSW ast, 然后通过 KEYF 、 IDsurce、 IDDestinatin、 Noncesw- rst ^ NonceSW ast的单向函数计 算得到临时密钥,作为发送源节点 Nsurce和目的节点 1¾^^1∞之间的共享密钥 KEYS-D;
3.3 )构造密钥通告分组发送给目的节点 NDestinatln; 该密钥通告分组中包 括: 发送源节点标识 IDsurce字段、 第一密钥资料数据 Ekeyl字段和第二消息完 整性验证码 MIC2字段,其中: IDsurce字段表示发送源节点 Nsurce的标识; Ekeyl 字段表示密钥资料数据, 为由第二交换设备 SWLast用其与目的节点 NDestmatln 之间的第三密钥 KEYD对计算得到的发送源节点 Nsurce和目的节点 NDestmatln 之间的共享密钥 KEYS 3加密后的数据; MIC2字段表示消息完整性验证码, 为由第二交换设备 SWLast用其与目的节点 N Destination之间的第三密钥 KEYD对该 密钥通告分组中本字段外的其他字段通过杂凑函数计算得到的杂凑值。
5、 根据权利要求 4所述的局域网节点间安全连接建立方法, 其特征在于: 所述步骤 4 ) 的具体步骤如下:
4.1 ) 目的节点 NDestinatKvlt到密钥通告分组后, 利用与第二交换设备 SWLast 之间的第三密钥 KEYD验证 MIC2是否正确,若不正确,则丟弃该密钥通告分组; 否则, 执行 4.2 );
4.2 ) 利用与第二交换设备 SWLast之间的第三密钥 KEYD解密 ¾^字段即可 得到与发送源节点 Nsurce之间的共享密钥 KEYS_D;
4.3 )构造密钥通告响应分组发送给第二交换设备 SWhSt; 该密钥通告响应 分组包括: 发送源节点标识 IDsurce字段和第三消息完整性验证码 MIC3字段, 其中: IDsurce字段表示发送源节点 Nsurce的标识, 其值同收到的密钥通告分组 中的 IDsurce字段的值; MIC3字段表示消息完整性验证码, 为由目的节点 NDestmatln利用与第二交换设备 SWLast之间的第三密钥 KEYD对该密钥通告响应 分组中本字段外的其他字段通过杂凑函数计算得到的杂凑值。
6、 根据权利要求 5所述的局域网节点间安全连接建立方法, 其特征在于: 所述步骤 5 ) 的具体步骤如下:
5.1 )第二交换设备 SW: lt到密钥通告响应分组后, 比较 IDsurce字段与之 前发送的密钥通告分组中 IDsurce字段值是否一致, 若不一致, 则丟弃该密钥通 告响应分组; 否则, 执行 5.2 );
5.2 )利用与目的节点 NDestinatln之间的第三密钥 KEYD验证 MIC3是否正确, 若不正确, 则丟弃该密钥通告响应分组; 否则, 执行 5.3 );
5.3 )构造临时密钥协商响应分组发送给第一交换设备 SWFirst; 该临时密钥 协商响应分组包括:发送源节点标识 IDsurce字段、目的节点标识 IDDestinatln字段、 第一临时询问 Noncesw st字段、第二临时询问 NonceSW ^字段和第四消息完整 性验证码 MIC4字段,其中: IDsurce字段表示发送源节点 Nsurce的标识; ID Destination 字段表示目的节点 NDestmatln的标识; Noncesw st字段表示第一交换设备 SWFirst 的临时询问, 其值同收到临时密钥协商请求分组中 Noncesw st字段值; NonceSW ast字段表示第二交换设备 SW: ^生成的随机数, 其值同之前用于计算 共享密钥 KEYS 3的 NonceSW ast的值; MIC4字段表示消息完整性验证码, 为由 笫二交换设备 SWLast利用与第一交换设备 SWFirst之间的第二密钥 KEYF 对该临 时密钥协商响应分组中本字段外的其他字段通过杂凑函数计算得到的杂凑值。
7、 根据权利要求 6所述的局域网节点间安全连接建立方法, 其特征在于: 所述步骤 6 ) 的具体步骤如下:
6.1 )第一交换设备 SWFirst收到临时密钥协商响应分组后, 检查临时密钥协 商响应分组中的 Noncesw st字段与之前发送给第二交换设备 SWLast的临时密钥 协商请求分组中的 Noncesw st字段值是否一致, 若不一致, 则丟弃该临时密钥 协商响应分组; 否则, 执行 6.2 );
6.2 ) 利用与第二交换设备 SWLast之间的第二密钥 KEYF 验证 MIC4是否正 确, 若不正确, 则丟弃该临时密钥协商响应分组; 否则, 执行 6.3 );
6.3 )通过 KEYF 、 IDSource、 IDDestination ^ Noncesw-First、 Noncesw-Last的单向 函数计算得到临时密钥,作为发送源节点 Nsurce和目的节点 N Destination之间的共 享密钥 KEYS 3;
6.4 )构造密钥响应分组发送给发送源节点 Nsurce; 该密钥响应分组包括: 目的节点标识 IDDestinatln字段、 第二密钥资料数据 Ekey2字段和第五消息完整性 验证码 MIC5字段, 其中: IDDestinatln字段表示目的节点 N Destination的标识; Ekey2 字段表示密钥资料数据, 为由第一交换设备 SWFlKt用其与发送源节点 Nsurce 之间的第一密钥 KEYS对计算得到的发送源节点 Nsurce和目的节点 1^^^之 间的共享密钥 KEYS 3加密后的数据; MIC5 字段表示消息完整性验证码, 为 由第一交换设备 SWFlKt用其与发送源节点 Nsurce之间的第一密钥 KEYS对该密 钥响应分组中本字段外的其他字段通过杂凑函数计算得到的杂凑值。
8、 根据权利要求 7所述的局域网节点间安全连接建立方法, 其特征在于: 所述步骤 7 ) 的具体步骤如下:
7.1 )发送源节点 Nsurce收到密钥响应分组后, 利用与第一交换设备 SWFlKt 之间的第一密钥 KEYS验证 MIC5是否正确,若不正确,则丟弃该密钥响应分组; 否则, 执行 7.2 );
7.2 ) 利用与第一交换设备 SWFiret之间的第一密钥 KEYS解密 Ekey2字段即可 得到与目的节点 N^t^toA间的共享密钥 KEYS_D, 即完成发送源节点 NSurce和 目的节点 Nj^tmatoA间共享密钥 KEY^D的建立过程。
9、 一种局域网节点间安全连接的建立系统, 其特征在于: 所述节点间安 全连接的建立系统包括向第一交换设备 SWFlKt发送密钥请求分组、 接收第一交 换设备 SWFlKt发送的密钥响应分组的发送源节点 Nsurce; 接收发送源节点 Nsurce 发送的密钥请求分组、 向第二交换设备 SWhSt发送临时密钥协商请求分组、 接 收第二交换设备 SWLast发送的临时密钥协商响应分组、向发送源节点 Nsurce发送 密钥响应分组的第一交换设备 SWFirst; 接收第一交换设备 SWFlKt发送的临时密 钥协商请求分组、 向目的节点 NDestinatln发送密钥通告分组、 接收目的节点 NDestmatln发送的密钥通告响应分组、 向第一交换设备 SWFirst发送临时密钥协商 响应分组的第二交换设备 SWhSt; 接收第二交换设备 SWhSt发送的密钥通告分 组、 向第二交换设备 SWL^J^送密钥通告响应分组的目的节点 N Destination °
10、 一种网络节点, 其特征在于: 所述网络节点为终端设备或交换设备, 所述网络节点包括:
发送模块, 用于当所述网络节点为发送源节点 Nsurce时, 发送密钥请求分 组给第一交换设备 SWFlKt, 以使第一交换设备 SWFlKt通过向第二交换设备 SWhSt发送临时密钥协商请求分组、 请求第二交换设备 SWhSt为发送源节点 Nsurce建立与目的节点 N Destination之间的共享密钥; 接收模块, 用于当所述网络节点为发送源节点 Nsurce时,接收第一交换设 备 SWFlKt发送的密钥响应分组,提取密钥响应分组中秘密通告的随机数,作为 发送源节点 Nsurce与目的节点 NDestmatln之间的共享密钥;
响应模块,用于当所述网络节点为目的节点 NDestmatln时,接收第二交换设 备 SWhSt发送的密钥通告分组,提取密钥通告分组中秘密通告的随机数,作为 发送源节点 Nsurce与目的节点 NDestmatln之间的共享密钥;并构造密钥通告响应 分组发送给第二交换设备 SWLast, 目的节点 NDestinatln通过密钥通告响应分组告 知第二交换设备 SWLast目的节点 N Destination已收到发送源节点 Nsurce与目的节点
NDestmatln之间的共享密钥。
11、 根据权利要求 10所述的一种网络节点, 其特征在于, 当所述网络节 点为交换设备时, 还包括:
第一通告模块, 用于当所述交换设备为第一交换设备 SWFirst时, 接收发送源节点 Nsurce发送的密钥请求分组,并构造临时密钥协商请求分 组发送给第二交换设备 SWLast;
接收第二交换设备 SW^t发送的临时密钥协商响应分组,提取临时密钥协 商响应分组中秘密通告的随机数,作为发送源节点 Nsurce与目的节点 NDestmatln 之间的共享密钥; 并构造密钥响应分组发送给发送源节点 Nsurce; 第一交换设 备 SWFlKt通过密钥响应分组将得到的随机数秘密通告给发送源节点 Nsurce; 第二通告模块, 用于当所述交换设备为第二交换设备 SWLast时,
接收第一交换设备 SWFlKt发送的临时密钥协商请求分组,生成一随机数作 为发送源节点 Nsurce与目的节点 NDestmatln之间的共享密钥,并构造密钥通告分 组发送给目的节点 NDestinatln;第二交换设备 SW^t通过密钥通告分组将生成的 随机数秘密通告给目的节点 NDestmatln;
接收目的节点 NDestinatln发送的密钥通告响应分组, 确认目的节点 NDestinatln 已收到第二交换设备 SWhSt通告的随机数; 并构造临时密钥协商响应分组发送 给第一交换设备 SWFlKt ,以使第一交换设备 SWFlKt通过向发送源节点 Nsurce发送 密钥响应分组告知发送源节点 Nsurce发送源节点 Nsurce与目的节点 ^^之 间的共享密钥。
PCT/CN2011/070514 2010-04-29 2011-01-24 一种局域网节点间安全连接建立方法及系统 WO2011134293A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201010159937.5 2010-04-29
CN2010101599375A CN101834863B (zh) 2010-04-29 2010-04-29 一种局域网节点间安全连接建立方法及系统

Publications (1)

Publication Number Publication Date
WO2011134293A1 true WO2011134293A1 (zh) 2011-11-03

Family

ID=42718794

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2011/070514 WO2011134293A1 (zh) 2010-04-29 2011-01-24 一种局域网节点间安全连接建立方法及系统

Country Status (2)

Country Link
CN (1) CN101834863B (zh)
WO (1) WO2011134293A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101834862B (zh) * 2010-04-29 2013-02-13 西安西电捷通无线网络通信股份有限公司 一种节点间安全连接建立方法及系统
CN101834863B (zh) * 2010-04-29 2012-03-28 西安西电捷通无线网络通信股份有限公司 一种局域网节点间安全连接建立方法及系统
CN109428709B (zh) * 2017-08-22 2022-03-01 中国电信股份有限公司 量子密钥分配方法、系统以及光网络系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1747381A (zh) * 2004-09-09 2006-03-15 国际商业机器公司 建立安全对等通信的方法和装置
US20080298328A1 (en) * 2007-06-04 2008-12-04 Suman Sharma Trusted wireless communications with station-to-station link association
CN101588345A (zh) * 2008-05-23 2009-11-25 深圳华为通信技术有限公司 站与站之间信息发送、转发和接收方法、装置和通信系统
CN101814987A (zh) * 2010-04-29 2010-08-25 西安西电捷通无线网络通信股份有限公司 一种节点间密钥的建立方法及系统
CN101834863A (zh) * 2010-04-29 2010-09-15 西安西电捷通无线网络通信股份有限公司 一种局域网节点间安全连接建立方法及系统

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100359845C (zh) * 2004-03-26 2008-01-02 中兴通讯股份有限公司 无线局域网自组网模式共享密钥认证和会话密钥协商方法
CN1691583B (zh) * 2004-04-26 2010-04-28 华为技术有限公司 基于端点之间的安全通信方法
CN101005359B (zh) * 2006-01-18 2010-12-08 华为技术有限公司 一种实现终端设备间安全通信的方法及装置
US8583929B2 (en) * 2006-05-26 2013-11-12 Alcatel Lucent Encryption method for secure packet transmission
CN101272241B (zh) * 2008-04-09 2010-05-12 西安西电捷通无线网络通信有限公司 一种密钥的分配与管理方法
CN101626370B (zh) * 2008-07-07 2012-06-20 华为技术有限公司 节点间密钥的分配方法、系统及设备
CN101340443B (zh) * 2008-08-28 2014-12-03 中国电信股份有限公司 一种通信网络中会话密钥协商方法、系统和服务器

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1747381A (zh) * 2004-09-09 2006-03-15 国际商业机器公司 建立安全对等通信的方法和装置
US20080298328A1 (en) * 2007-06-04 2008-12-04 Suman Sharma Trusted wireless communications with station-to-station link association
CN101588345A (zh) * 2008-05-23 2009-11-25 深圳华为通信技术有限公司 站与站之间信息发送、转发和接收方法、装置和通信系统
CN101814987A (zh) * 2010-04-29 2010-08-25 西安西电捷通无线网络通信股份有限公司 一种节点间密钥的建立方法及系统
CN101834863A (zh) * 2010-04-29 2010-09-15 西安西电捷通无线网络通信股份有限公司 一种局域网节点间安全连接建立方法及系统

Also Published As

Publication number Publication date
CN101834863A (zh) 2010-09-15
CN101834863B (zh) 2012-03-28

Similar Documents

Publication Publication Date Title
KR101019300B1 (ko) 애드 혹 무선 네트워크에서 인증 키 요소의 보안 처리를 위한 방법 및 시스템
KR101492179B1 (ko) 사용자 단말기들 사이의 보안 연결을 확립하기 위한 방법 및 시스템
KR101485279B1 (ko) 링크 계층 보안 전송을 지원하는 스위칭 장치 및 그의 데이터 처리 방법
JP2010503330A (ja) アドホック無線ネットワークのノード間においてセキュリティ・アソシエーションを確立するための方法及び装置
WO2012019466A1 (zh) 邻居用户终端间保密通信方法、终端、交换设备及系统
WO2010124474A1 (zh) 空口链路安全机制建立的方法、设备
WO2012083652A1 (zh) 一种具有链路层加解密能力的终端设备及其数据处理方法
WO2011064868A1 (ja) 暗号情報送信端末
WO2010135890A1 (zh) 基于对称加密算法的双向认证方法及系统
WO2009097789A1 (zh) 建立安全关联的方法和通信系统
WO2011022915A1 (zh) 一种基于预共享密钥的网络安全访问控制方法及其系统
WO2011143943A1 (zh) 一种端到端安全连接的建立方法、系统及装置
KR101421259B1 (ko) 스위치 장비들 사이에서 보안 연결을 확립하는 방법 및 시스템
US20100131762A1 (en) Secured communication method for wireless mesh network
WO2011134293A1 (zh) 一种局域网节点间安全连接建立方法及系统
WO2011143945A1 (zh) 一种端到端共享密钥的建立方法、系统及装置
WO2011134294A1 (zh) 一种节点间安全连接建立方法及系统
WO2011134291A1 (zh) 一种节点间密钥的建立方法、系统及装置
WO2012055173A1 (zh) 一种节点间会话密钥的建立系统、方法及装置
WO2011134292A1 (zh) 一种节点间通信密钥的建立方法、系统及装置
WO2014153908A1 (zh) 通信装置和无线通信方法
WO2011143944A1 (zh) 一种端到端通信密钥的建立方法、系统及装置
WO2012100552A1 (zh) 一种组播密钥的安全更新方法、系统及设备
Sudarsono et al. A Secure Data Exchange System in Wireless Delay Tolerant Network Using Attribute-Based Encryption
WO2012055172A1 (zh) 节点间会话密钥的建立系统、方法及装置

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 11774284

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 11774284

Country of ref document: EP

Kind code of ref document: A1