WO2011143943A1 - 一种端到端安全连接的建立方法、系统及装置 - Google Patents

一种端到端安全连接的建立方法、系统及装置 Download PDF

Info

Publication number
WO2011143943A1
WO2011143943A1 PCT/CN2011/070467 CN2011070467W WO2011143943A1 WO 2011143943 A1 WO2011143943 A1 WO 2011143943A1 CN 2011070467 W CN2011070467 W CN 2011070467W WO 2011143943 A1 WO2011143943 A1 WO 2011143943A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
packet
switching device
core switching
source node
Prior art date
Application number
PCT/CN2011/070467
Other languages
English (en)
French (fr)
Inventor
铁满霞
曹军
李琴
黄振海
Original Assignee
西安西电捷通无线网络通信股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 西安西电捷通无线网络通信股份有限公司 filed Critical 西安西电捷通无线网络通信股份有限公司
Publication of WO2011143943A1 publication Critical patent/WO2011143943A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network

Definitions

  • the present invention relates to the field of communication network security applications, and in particular, to a method, system and device for establishing an end-to-end secure connection.
  • Wired LANs are generally broadcast networks. Data sent by one node can be received by other nodes. Each node on the network shares a channel, which brings great security risks to the network. As long as the attacker accesses the network for monitoring, it can capture all the packets on the network.
  • the local area network LAN defined by the existing national standard GB/T 15629.3 (corresponding to IEEE 802.3 or ISO/IEC 8802-3) does not provide a data privacy method, which makes it easy for an attacker to steal key information.
  • the IEEE 802.1AE standard developed by IEEE provides a data encryption protocol for protecting Ethernet, and uses hop-by-hop encryption security measures to securely communicate data between network nodes. This security measure imposes a huge computational burden on the switching device in the local area network, which easily causes an attacker to attack the switching device; and the delay of transmitting the data packet from the sending node to the destination node is also increased, and the network transmission is reduced. effectiveness.
  • the topology of wired LAN is more complicated.
  • the number of nodes involved (here, terminals and switching devices are collectively referred to as nodes) is also relatively large, so the data communication in the network is more complicated. If a static key pair is assigned between the local area network nodes to establish an end-to-end secure connection, the allocation and update process is extremely complicated. Therefore, the static key pair approach is not suitable for establishing a secure end-to-end LAN connection.
  • the embodiments of the present invention provide a method, a system, and a device for establishing an end-to-end secure connection, which are capable of flexibly establishing and updating keys between the legal nodes of the local area network.
  • a method for establishing an end-to-end secure connection includes the following steps:
  • the source node ⁇ 8 ⁇ sends a key request packet to the core switching device SW CentCT , the secret
  • the key request packet contains the ID Destinatl . n field and MIC1 field, where:
  • n field indicates the destination node N Destinati .
  • MIC1 field indicates the message integrity verification code, which is calculated by the hash function by the key KEY S e between the source node and the core switching device SW CentCT for the other fields outside the field in the key request packet. value.
  • the core switching device SW CentOT After receiving the key request packet, the core switching device SW CentOT sends a key notification packet to the destination node N Destmatl . n , the key advertisement packet includes: an IDs ⁇ e field, an E key ⁇ segment, and a MIC2 field, where:
  • ID S field indicates the identifier of the sending source node N s ;
  • E keyl field indicates key data data, which is used by the core switching device SW Center and the destination node.
  • N Destmatl The key KEY D ⁇ enter between n is the data encrypted by the random number KEY D, wherein the random number KEY D is a random number generated by the core switching device SW CentCT , which is a transmission source node. With the destination node N Destmatl . a shared key between n ;
  • MIC2 field Indicates the message integrity verification code used by the core switching device SW Center with the destination node N Destmatl .
  • the key between n KEY D _ Cente ⁇ This key advertises the hash value of the other fields outside the field in the packet through the hash function;
  • the key announcement response packet comprises: ID ce and MIC3 field Field, where:
  • MIC3 field represents a message integrity codes, by the destination node with the core N Destmatira ⁇ KE Y D exchange key between the devices SW CentCT _ CentCT key notification packet to other fields outside of this field in response to the hash function. Calculated hash value;
  • the key response packet includes: ID Destmatl . n field, E key2 field and MIC4 field, where:
  • E key2 field indicates key encryption data, which is encrypted by the core switching device SW Center with the key KE Y s ⁇ ent ⁇ random number KE between the source node N s ⁇ rce ;
  • MIC4 field indicates the message integrity verification code, which is used by the core switching device SW CentCT with the key KEY s _ CentOT between the source and the source node Ns ⁇ ce to respond to other fields outside the field in the packet.
  • the source node ⁇ ⁇ ⁇ receives the key response packet, and obtains the established end-to-end secure connection.
  • An end-to-end secure connection system comprising a transmission source section located in a local area network, *Nsource, a core switching device SW Ce blood, and a destination node N Destmatl . n ;
  • the sending source node Ns ⁇ e is configured to send a key request packet to the core switching device SW Center , receive a key response packet sent by the core switching device SW CentOT , and obtain a sending source node ⁇ ⁇ ⁇ and a destination node N Destmatl . Shared key between n
  • the core switching device SW Center is configured to receive a key request packet sent by the source node Ns ⁇ ce to the destination node N Destmatl . n Send a key announcement packet and receive the destination node N Destinatl . n key announcement response packet sent, ⁇ 8 ⁇ transmits a key response packet to the source node, the announcement packet key and the key response packet contains the transmission source node N s. urce the destination node N Destmatl. Shared key between n
  • the destination node N Destmatira ⁇ receives the key advertisement packet sent by the core switching device SW Center , and obtains the transmission source node. With the destination node N Destmatl .
  • the shared key between n sends a key announcement response packet to the core switching device S Wc: entCT .
  • a device is a terminal device or a switching device, and the device includes:
  • Key request module configured to, when the transmission source node apparatus ⁇ v, transmits a key request packet to a core switching device SW CentCT, so that the switch device SW Center core configured key notification packet to the destination node N Destinatl . n , the key announcement packet includes a shared key KEY S. D between the destination node N Destmat leg and the source node Nw ;
  • a receiving module means for, when the transmission source node Ns ⁇ ce when, in response to receiving the key core switching device SW CentCT transmitted packet, to extract a key object in response to the transmission source node N Destination node contained in the packet ⁇ 8 ⁇ The shared key KEY D between ⁇ .
  • the advantages of the present invention are: a source node Ns ⁇ ce and a destination node N Destinatl .
  • the secure connection between n is established by the core switching device SW Centei .
  • Establishment procedure is a core switching device SW Center key after receipt of the transmission source node Ns ⁇ ce request packet sent, generating a provisional random number as the transmission source node ⁇ 8.
  • the key is shared with the destination node N DestmatlM ⁇ and secretly advertised to the source node ⁇ 8 respectively .
  • destination node N Destmatl . n The establishment and update process of the end-to-end secure connection can be sent by the source node. Ns ⁇ ce initiates the process trigger.
  • the setup and update process is flexible, eliminating the need for administrators to deploy shared static keys between nodes on the entire network.
  • FIG. 1 is a schematic diagram of an end-to-end secure connection establishment process provided by the present invention.
  • the node N in the present invention refers to a user terminal STA (STAtion) and a switching device SW (SWitch) in a wired local area network.
  • STAtion user terminal STA
  • SW switching device
  • Physical layer devices such as hubs in the local area network are not handled as nodes.
  • the core switching device in the present invention is generally the switching device closest to the gateway in the local area network, and can be specified or configured by the network administrator, which is not limited and defined by the present invention.
  • the SW Center is a core switching device in the network.
  • a secure connection has been established between the sending source node ⁇ and the core switching device SW Center , and the shared key is recorded as KEY s ⁇ enter ; the destination node N Destmatira ⁇ the core switching device S ⁇ has established a secure connection.
  • the shared key is recorded as KEY D -Center °
  • Figure 1 shows the source node and the destination node N Destmatl .
  • the specific steps of establishing a secure connection between n as an example to illustrate the establishment of the end-to-end secure connection of the present invention are as follows:
  • the sending source node Nw sends a key request packet to the core switching device SW Center ;
  • the key request packet mainly includes:
  • n field indicates the destination node N Destinati .
  • MIC1 field indicates a message integrity verification code, which is calculated by the hash function by the key KEY s entCT between the source node Ns ⁇ J ⁇ and the core switching device SW CentCT for the other fields outside the field in the key request packet. The hash value obtained.
  • the core switching device SW Cente ⁇ sends the key announcement packet to the destination node N Destinatl . n ;
  • the core switching device SW CentCT After receiving the key request packet, the core switching device SW CentCT performs the following processing: 2.1) using the transmission source node ⁇ key KEY s ⁇ ⁇ enter authentication between MIC1 is correct, if correct, the packet is discarded; otherwise, 2.2);
  • the key notification packet mainly includes:
  • ID ce field indicates the identifier of the sending source node N s 6 ;
  • E keyl field indicates key data data, which is used by the core switching device SW Center and the destination node N Destmatl .
  • MIC2 field Indicates the message integrity verification code used by the core switching device SW Center with the destination node N Destmatl .
  • the key between n KEY D _ Cente ⁇ This key advertises the hash value of the other fields outside the field in the packet through the hash function.
  • Destination node N Destmatl . n sends a key notification response packet to the core switching device SW CentOT ; after the destination node N DestmatlM ⁇ to the key advertisement packet, the following processing is performed:
  • the key notification response packet mainly includes:
  • IDs ⁇ e field Indicates the source node. The value of the identifier, which is the same as the value of the IDs ⁇ ce field in the received key announcement packet;
  • MIC3 field indicates the message integrity verification code, represented by the destination node N Destinatl .
  • n utilizes the key KEY D _ Cent between the core switching device SW CentCT and the key to report the hash value calculated by the hash function in other fields outside the field in the response packet. 4)
  • the core switching device SW CentCT After receiving the key notification response packet, the core switching device SW CentCT performs the following processing:
  • n field indicates the destination node N Destinati .
  • E key2 field indicates key encryption data, which is used by the core switching device SW Center and the source node.
  • MIC4 field indicates the message integrity verification code, which is calculated by the core switching device SW Center using the key KEY s _ Center between the source and the sending source node to the other fields outside the field in the key response packet by the hash function. Hash value.
  • the source node Ns ⁇ ee After the source node Ns ⁇ ee receives the key response packet, it performs the following processing:
  • the n field is the ID Destmatl in the key request packet that was previously sent to the core switching device SW Center . Whether the value of the n field is consistent, if not, discard the packet; otherwise, execute 5.2);
  • the sending source node Ns ⁇ ce may also generate a value as an identifier of the security connection establishment process, and the identifier may be a clock, a sequence number, or a random number, and is performed in each message.
  • the core switching device SW CentCT After the core switching device SW CentCT receives the key notification response packet, It is necessary to verify whether the identity value in the packet is consistent with the identity value in the key request packet received before; after sending the source node Ns ⁇ J ⁇ j key response packet, it is also necessary to verify the identity value in the packet and the previously sent identity value. Whether the identity values in the key request packet are consistent.
  • the source node ⁇ 8 ⁇ and the core switching device SW CentCT may separately generate a value (can be clock, sequence) when transmitting the key request packet and the key advertisement packet.
  • the number or random number is carried as the message freshness identifier in the above packet.
  • the core switching device SW Center needs to verify whether the identifier value in the packet is consistent with the identifier value in the key notification packet sent before;
  • a system for establishing an end-to-end secure connection comprising transmitting a key request packet to a core switching device SW CentCT , and receiving a transmission source section of a key response packet sent by the core switching device SW CentOT
  • ⁇ Nsource Receives a key request packet sent by the source node ⁇ 8 ⁇ , transmits a key announcement packet to the destination node N Destmatln , and receives the destination node N Destmatl .
  • the key notification response packet sent by n the core switching device SW Center that sends the key response packet to the source node N s ⁇ rce ; receives the key advertisement packet sent by the core switching device sw CentCT, and sends the key to the core switching device SW CentCT Key notification response packet destination node N Destmatl n
  • An apparatus may be a terminal device or switching device, the apparatus may comprise: a key request module, configured to, when the transmission source node apparatus ⁇ v, transmits a key request packet to a core switching device SW CentCT , to cause the core switching device SW CentCT to construct a key announcement packet to be sent to the destination node N Destinatl .
  • the key announcement packet includes a destination node N Destinatl . Shared key between n and the sending source node
  • a receiving module configured to receive a key response packet sent by the core switching device SW CentCT when the device is a sending source node Ns ⁇ ce, and extract a destination node N Destinatl n and a sending source node ⁇ 8 included in the key response packet Shared key KEY S _ D between ⁇
  • the device may further include:
  • the notification response module is configured to: when the device is the destination node N Destmatl . n , receiving the key advertisement packet sent by the core switching device SW Cente ⁇ , extracting the shared key KEY S _ D between the destination node N Destination included in the key advertisement packet and the source node ⁇ ⁇ ; and constructing the key
  • the notification response packet is sent to Core switching device SW CentCT to send the core switching device SW CentOT construction key response packet to the sending source node
  • the device may further include:
  • Announcement module for, when the switching device is a core device SW Center, the transmission source node receives the key request packet sent ⁇ 8 ⁇ and configured key notification packet to the destination node N Destmatl n, the secret
  • the key announcement packet contains the destination node N Destmatl . n and the shared key KEY S _ D between the source node Ns ⁇ ce; receiving the destination node N Destmatl .
  • the key sent by the n advertises the response packet, and the key response packet is constructed and sent to the source node ⁇ ⁇ , and the key response packet includes the destination node N Destmatl .

Description

一种端到端安全连接的建立方法、 系统及装置
本申请要求于 2010 年 5 月 20 日提交中国专利局、 申请号为 201010178216.9、 发明名称为"一种端到端安全连接的建立方法及系统"的中国 专利申请的优先权, 其全部内容通过引用结合在本申请中。
技术领域
本发明涉及通信网络安全应用领域,尤其涉及一种端到端安全连接的建立 方法、 系统及装置。
背景技术
有线局域网一般为广播型网络,一个节点发出的数据,其它节点都能收到。 网络上的各个节点共享信道, 这给网络带来了极大的安全隐患。 攻击者只要接 入网络进行监听, 就可以捕获网络上所有的数据包。
现有国家标准 GB/T 15629.3 (对应 IEEE 802.3或 ISO/IEC 8802-3 )定义的局 域网 LAN并不提供数据保密方法,这样就使得攻击者容易窃取到关键信息。在 国际研究领域里, IEEE所制定的 IEEE 802.1AE标准为保护以太网提供数据加 密协议, 并采用逐跳加密的安全措施来实现网络节点之间数据的安全传达。 这 种安全措施给局域网中的交换设备带来了巨大的计算负担,容易引发攻击者对 交换设备的攻击; 且数据包从发送节点传递到目的节点的延时也会增大, 降低 了网络传输效率。
有线局域网的拓朴结构比较复杂, 涉及到的节点(这里, 终端和交换设备 被统称为节点)数目也比较多, 因此网络中的数据通信比较复杂。 如果为局域 网节点间分配静态的密钥对来建立端到端的安全连接 ,其分配和更新过程极为 复杂。 因此, 静态密钥对的方式并不适合建立局域网端到端的安全连接。
发明内容
为了解决背景技术中存在的上述技术问题,本发明实施例提供了一种端到 端安全连接的建立方法、 系统及装置, 能够在局域网合法节点之间灵活建立及 更新它们之间的密钥。
本发明的技术解决方案是:
一种端到端安全连接的建立方法, 包括以下步骤:
1 )发送源节点 Ν8∞Γ∞发送密钥请求分组给核心交换设备 SWCentCT, 所述密 钥请求分组包含 IDDestinatln字段以及 MICl字段, 其中:
IDDestinatin字段: 表示目的节点 NDestinatin的标识;
MIC1字段: 表示消息完整性验证码, 由发送源节点 Ν 其与核心交换 设备 SWCentCT之间的密钥 KEYSe对该密钥请求分组中本字段外的其他字段通 过杂凑函数计算得到的杂凑值。
2 )核心交换设备 SWCentOT收到密钥请求分组后, 构造密钥通告分组发送给 目的节点 NDestmatln, 所述密钥通告分组包含: IDs^e字段、 Ekey^段以及 MIC2 字段, 其中:
IDS 字段: 表示发送源节点 Ns 的标识;
Ekeyl字段: 表示密钥资料数据, 由核心交换设备 SWCenter用其与目的节点
NDestmatln之间的密钥 KEYD^enter对随机数 KEY D加密后的数据 其中随机数 KEY D是核心交换设备 SWCentCT生成的随机数, 为发送源节点 。 与目的节点 NDestmatln之间的共享密钥;
MIC2字段: 表示消息完整性验证码, 由核心交换设备 SWCenter用其与目的 节点 NDestmatln之间的密钥 KEYD_Cente^该密钥通告分组中本字段外的其他字段 通过杂凑函数计算得到的杂凑值;
3 ) 目的节点 NDestinatl Jt到密钥通告分组后, 获得所述 KEYS_D, 构造密钥 通告响应分组发送给核心交换设备 SWCentCT, 所述密钥通告响应分组包含: ID ce字段以及 MIC3字段, 其中:
MIC3字段;表示消息完整性验证码, 由目的节点 NDestmatira^用与核心交换 设备 S WCentCT之间的密钥 KE YD_CentCT对该密钥通告响应分组中本字段外的其他 字段通过杂凑函数计算得到的杂凑值;
4 )核心交换设备 SWCentCT收到密钥通告响应分组后, 构造密钥响应分组发
Figure imgf000004_0001
所述密钥响应分组包含: IDDestmatln字段、 Ekey2字段以 及 MIC4字段, 其中:
Ekey2字段:表示密钥加密数据, 由核心交换设备 SWCenter用其与发送源节点 Ns∞rce之间的密钥 KE Ys^ent †随机数 KE 加密后的数据;
MIC4字段: 表示消息完整性验证码, 由核心交换设备 SWCentCT用其与发送 源节点 Ns^ce之间的密钥 KEYs_CentOT对该密钥响应分组中本字段外的其他字段 通过杂凑函数计算得到的杂凑值;
5 )发送源节点 Ν υ^接收密钥响应分组, 获得所述 建立端到端的 安全连接。
一种端到端安全连接系统, 所述系统包括位于局域网内的发送源节 , * Nsource、 核心交换设备 S WCe血.和目的节点 NDestmatln
所述发送源节点 Ns^e用于向核心交换设备 SWCenter发送密钥请求分组、 接 收核心交换设备 SWCentOT发送的密钥响应分组, 并获得发送源节点 Νδ∞Γ∞与目的 节点 NDestmatln之间的共享密钥
所述核心交换设备 SWCenter用于接收发送源节点 Ns^ce发送的密钥请求分 组、 向目的节点 NDestmatln发送密钥通告分组、 接收目的节点 NDestinatln发送的密 钥通告响应分组、 向发送源节点 Ν8∞Γ∞发送密钥响应分组, 所述密钥通告分组 和所述密钥响应分组中均包含发送源节点 Nsurce与目的节点 NDestmatln之间的共 享密钥
所述目的节点 NDestmatira^于接收核心交换设备 SWCenter发送的密钥通告分 组, 并获得发送源节点 。 与目的节点 NDestmatln之间的共享密钥 向 核心交换设备 S Wc:entCT发送密钥通告响应分组。
一种装置, 所述装置是终端设备或交换设备, 所述装置包括:
密钥请求模块, 用于当所述装置为发送源节点 Ν υΓ∞时, 发送密钥请求分 组给核心交换设备 SWCentCT, 以使核心交换设备 SWCenter构造密钥通告分组发送 给目的节点 NDestinatln, 所述密钥通告分组中包含目的节点 NDestmat腿与发送源节 点 Nw之间的共享密钥 KEYS.D;
接收模块, 用于当所述装置为发送源节点 Ns^ce时, 接收核心交换设备 SWCentCT发送的密钥响应分组, 提取密钥响应分组中包含的目的节点 N Destination 与发送源节点 Ν8∞Γ∞之间的共享密钥 KEY D
本发明的优点是: 发送源节点 Ns^ce和目的节点 NDestinatln之间的安全连接 是通过核心交换设备 SWCentei建立的。 建立过程是由核心交换设备 S WCenter在收 到发送源节点 Ns^ce发送的密钥请求分组后, 临时生成一随机数作为发送源节 点 Ν8。 和目的节点 NDestmatlM^间共享密钥, 分别秘密通告给发送源节点 Ν8。 和目的节点 NDestmatln。 端到端的安全连接的建立和更新过程可由发送源节点 Ns^ce发起该过程触发。 该建立和更新过程灵活, 无需管理员为全网节点两两 之间部署共享的静态密钥。
附图说明
图 1为本发明所提供的端到端安全连接建立过程示意图。
具体实施方式
本发明中的节点 N ( Node )是指有线局域网中的用户终端 STA ( STAtion ) 和交换设备 SW ( SWitch )。 局域网中的集线器等物理层设备不作为节点处理。
在网络中,所有的交换设备和用户终端都与网络中的核心交换设备之间通 过预分发或其他安全机制已建立安全连接, 即已具有共享的密钥。本发明中对 该假设中的密钥的建立机制不予限制和定义。本发明中所述核心交换设备一般 是局域网中离网关最近的交换设备, 可由网络管理员进行指定或配置, 本发明 不予限定和定义。
以发送源节点 与目的节点 NDestmatln之间的安全连接建立为例进行说 明, SWCenter为网络中的核心交换设备。 发送源节点 Ν υΓ∞与核心交换设备 SWCenter之间已建立安全连接, 具有的共享密钥记为 KEYs^enter; 目的节点 NDestmatira^核心交换设备 S \\^ 之间已建立安全连接, 具有的共享密钥记为 KEYD -Center °
图 1以发送源节点 和目的节点 NDestmatln之间建立安全连接的步骤为 例来说明本发明端到端安全连接建立的具体方案如下:
1 )发送源节点 Nw发送密钥请求分组给核心交换设备 SWCenter;
该密钥请求分组主要包含:
ID Destination MICl
其巾:
IDDestinatin字段: 表示目的节点 NDestinatin的标识;
MIC1字段: 表示消息完整性验证码, 由发送源节点 Ns^J^其与核心交换 设备 SWCentCT之间的密钥 KEYs entCT对该密钥请求分组中本字段外的其他字段通 过杂凑函数计算得到的杂凑值。
2 )核心交换设备 SWCente^送密钥通告分组给目的节点 NDestinatln;
核心交换设备 SWCentCT收到密钥请求分组后, 进行如下处理: 2.1 ) 利用与发送源节点 Ν υΓ∞之间的密钥 KEYs^enter验证 MIC1是否正确, 若不正确, 则丟弃该分组; 否则, 执行 2.2 );
2.2 )生成一随机数, 作为发送源节点 Ν8。^与目的节点 NDestmatiraA间的共 享密钥
2.3 )构造密钥通告分组发送给目的节点 NDestmatl n
该密钥通告分组中主要包含:
Figure imgf000007_0001
其巾:
ID ce字段: 表示发送源节点 Ns 6的标识;
Ekeyl字段: 表示密钥资料数据, 由核心交换设备 SWCenter用其与目的节点 NDestmatln之间的密钥 KEYD ente^f生成的随机数 KEY D加密后的数据;
MIC2字段: 表示消息完整性验证码, 由核心交换设备 SWCenter用其与目的 节点 NDestmatln之间的密钥 KEYD_Cente^该密钥通告分组中本字段外的其他字段 通过杂凑函数计算得到的杂凑值。
3 ) 目的节点 NDestmatln发送密钥通告响应分组给核心交换设备 SWCentOT; 目的节点 NDestmatlM^到密钥通告分组后, 进行如下处理:
3.1 ) 利用与核心交换设备 SWCenter之间的密钥 KEYD^entOT验证 MIC2是否正 确, 若不正确, 则丟弃该分组; 否则, 执行 3.2 );
3.2 )利用与核心交换设备 SWCentOT之间的密钥 KEYD entCT解密 Ekeyl字段, 即 得到与发送源节点 Ns^ce之间的共享密钥 KEYS_D;
3.3 )构造密钥通告响应分组发送给核心交换设备 SWCentOT
该密钥通告响应分组主要包含:
ID Source MIC3
其巾:
IDs^e字段: 表示发送源节点 。 的标识, 其值同收到的密钥通告分组 中的 IDs^ce字段的值;
MIC3字段;表示表示消息完整性验证码, 由目的节点 NDestinatln利用与核心 交换设备 SWCentCT之间的密钥 KEYD_Cent †该密钥通告响应分组中本字段外的 其他字段通过杂凑函数计算得到的杂凑值。 4 )核心
Figure imgf000008_0001
核心交换设备 SWCentCT收到密钥通告响应分组后, 进行如下处理:
4.1 ) 比较 IDs^ce字段与之前发送的密钥通告分组中 IDs^e字段值是否一 致, 若不一致, 则丟弃该分组; 否则, 执行 4.2 );
4.2 )利用与目的节点 NDestinatln之间的密钥 KEYD :enter ^证 MIC3是否正确, 若不正确, 则丟弃该分组; 否则, 构造密钥响应分组发送给发送源节点 Ν ι^; 该密钥响应分组中主要包含:
Figure imgf000008_0002
其巾:
IDDestinatin字段: 表示目的节点 NDestinatin的标识;
Ekey2字段:表示密钥加密数据, 由核心交换设备 SWCenter用其与发送源节点
Ns∞rce之间的密钥 KEYs ente^f生成的随机数 KEY D加密后的数据;
MIC4字段: 表示消息完整性验证码, 由核心交换设备 SWCenter用其与发送 源节点 之间的密钥 KEYs_Center对该密钥响应分组中本字段外的其他字段 通过杂凑函数计算得到的杂凑值。
5 )发送源节点 Ns 接收密钥响应分组;
发送源节点 Ns^ee收到密钥响应分组后, 进行如下处理:
5.1 )检查分组中的 IDDestmatln字段与之前发送给核心交换设备 SWCenter的密 钥请求分组中的 IDDestmatln字段值是否一致, 若不一致, 则丟弃该分组; 否则, 执行 5.2 );
5.2 ) 利用与核心交换设备 SWCenter之间的密钥 KEYs_Center验证 MIC4是否正 确, 若不正确, 则丟弃该分组; 否则, 执行 5.3 );
5.3 )利用与核心交换设备 SWCentOT之间的密钥 KEYs :entCT解密 Ekey2字段, 即 得到与目的节点 NDestmatln之间的密钥 KEYS_D, 即完成发送源节点 Ν8∞Γ∞和目的 节点 NDestmatira^间安全连接的建立过程。 此后, 发送源节点 和目的节点 NDestmatln之间可通过密钥 KEY D进行保密通信。
当对上述方案进行具体实施时, 发送源节点 Ns^ce还可生成一个数值, 作 为此次安全连接建立过程的标识, 该标识可为时钟、 顺序号或随机数, 且在每 个消息中进行携带, 相应地核心交换设备 SWCentCT收到密钥通告响应分组后, 需验证该分组中的标识值与其之前接收的密钥请求分组中的标识值是否一致; 发送源节点 Ns^J ^j密钥响应分组后, 也需验证该分组中的标识值与其之前 发送的密钥请求分组中的标识值是否一致。
当利用上述方案进行具体实施时, 也可以由发送源节点 Ν8∞Γ∞和核心交换 设备 SWCentCT在发送密钥请求分组和密钥通告分组时, 各自独立生成一个数值 (可为时钟、 顺序号或随机数)作为消息新鲜性标识分别携带在上述分组中。 对应地, 核心交换设备 SWCenter收到密钥通告响应分组后, 需验证该分组中的 标识值与其之前发送的密钥通告分组中的标识值是否一致;
Figure imgf000009_0001
收到密钥响应分组后,也需验证该分组中的标识值与其之前发送的密钥请求分 组中的标识值是否一致。
一种端到端安全连接的建立系统, 该系统包括向核心交换设备 SWCentCT发 送密钥请求分组、 接收核心交换设备 SWCentOT发送的密钥响应分组的发送源节
^ Nsource; 接收发送源节点 Ν8∞Γ∞发送的密钥请求分组、 向目的节点 NDestmatl n 发送密钥通告分组、接收目的节点 NDestmatln发送的密钥通告响应分组、向发送 源节点 Ns∞rce发送密钥响应分组的核心交换设备 SWCenter; 接收核心交换设备 swCentCT发送的密钥通告分组、向核心交换设备 SWCentCT发送密钥通告响应分组 的目的节点 NDestmatl n
一种装置, 该装置可以是终端设备或交换设备, 该装置可以包括: 密钥请求模块, 用于当所述装置为发送源节点 Ν υΓ∞时, 发送密钥请求分 组给核心交换设备 SWCentCT, 以使核心交换设备 SWCentCT构造密钥通告分组发送 给目的节点 NDestinatln, 所述密钥通告分组中包含目的节点 NDestinatln与发送源节 点 之间的共享密钥
接收模块, 用于当所述装置为发送源节点 Ns^ce时, 接收核心交换设备 SWCentCT发送的密钥响应分组, 提取密钥响应分组中包含的目的节点 NDestinatl n 与发送源节点 Ν8∞Γ∞之间的共享密钥 KEYS_D
所述装置还可以包括:
通告响应模块, 用于当所述装置为目的节点 NDestmatln时, 接收核心交换设 备 SWCente ^送的密钥通告分组,提取密钥通告分组中包含的目的节点 N Destination 与发送源节点 ^ ^之间的共享密钥 KEYS_D; 并构造密钥通告响应分组发送至 核心交换设备 SWCentCT, 以使核心交换设备 SWCentOT构造密钥响应分组发送给发 送源节点
所述装置还可以包括:
通告模块, 用于当所述装置为核心交换设备 SWCenter时, 接收发送源节点 Ν8∞Γ∞发送的密钥请求分组, 并构造密钥通告分组发送给目的节点 NDestmatl n, 所述密钥通告分组中包含目的节点 NDestmatln与发送源节点 Ns^ce之间的共享密 钥 KEYS_D; 接收目的节点 NDestmatln发送的密钥通告响应分组, 并构造密钥响 应分组发送给发送源节点 Ν ^, 密钥响应分组中包含目的节点 NDestmatln与发 送源节点 Ns∞rce之间的共享密钥 KEY D

Claims

权 利 要 求
1、 一种端到端安全连接的建立方法, 其特征在于, 其包括以下步骤:
1 )发送源节点 Ν8∞Γ∞发送密钥请求分组给核心交换设备 SWCentCT, 所述密 钥请求分组包含 IDDestinatln字段以及 MIC1字段, 其中:
IDDestinatin字段: 表示目的节点 NDestinatin的标识;
MIC1字段: 表示消息完整性验证码, 由发送源节点 Ns^J^其与核心交换 设备 SWCentCT之间的密钥 KEYSe对该密钥请求分组中本字段外的其他字段通 过杂凑函数计算得到的杂凑值。
2 )核心交换设备 SWCente^:到密钥请求分组后, 构造密钥通告分组发送给 目的节点 NDestmatln, 所述密钥通告分组包含: IDs^e字段、 Ekey^段以及 MIC2 字段, 其中:
IDS 字段: 表示发送源节点 Ns 的标识;
Ekeyl字段: 表示密钥资料数据, 由核心交换设备 SWCenter用其与目的节点 NDestmatln之间的密钥 KEYD^enter对随机数 KEY D加密后的数据 其中随机数 KEY D是核心交换设备 SWCenter生成的随机数, 为发送源节点 。 与目的节点 NDestmatln之间的共享密钥;
MIC2字段: 表示消息完整性验证码, 由核心交换设备 SWCentCT用其与目的 节点 NDestmatln之间的密钥 KEYD_Cente^该密钥通告分组中本字段外的其他字段 通过杂凑函数计算得到的杂凑值;
3 ) 目的节点 NDestinatl Jt到密钥通告分组后, 获得所述 KEYS_D, 构造密钥 通告响应分组发送给核心交换设备 SWCentCT, 所述密钥通告响应分组包含: ID ce字段以及 MIC3字段, 其中:
MIC3字段;表示消息完整性验证码, 由目的节点 N^t^ 'j用与核心交换 设备 S WCentCT之间的密钥 KE YD_CentCT对该密钥通告响应分组中本字段外的其他 字段通过杂凑函数计算得到的杂凑值;
4 )核心交换设备 SWCentCT收到密钥通告响应分组后, 构造密钥响应分组发
Figure imgf000011_0001
所述密钥响应分组包含: IDDestmatln字段、 Ekey2字段以 及 MIC4字段, 其中:
Ekey2字段:表示密钥加密数据, 由核心交换设备 SWCentCT用其与发送源节点 Ns∞rce之间的密钥 KE Ys^ent †随机数 KE 加密后的数据;
MIC4字段: 表示消息完整性验证码, 由核心交换设备 SWCenter用其与发送 源节点 之间的密钥 KEYs_Center对该密钥响应分组中本字段外的其他字段 通过杂凑函数计算得到的杂凑值;
5 )发送源节点 Ν ι^接收密钥响应分组, 获得所述 KEYS_D, 建立端到端的 安全连接。
2、 根据权利要求 1所述的端到端安全连接的建立方法, 其特征在于, 所述 发送源节点 Ns∞rce发送的密钥请求分组中还包含标识字段, 所述标识字段用于 标识此次安全连接建立过程;
所述核心交换设备 SWCentOT收到密钥通告响应分组后, 需验证该密钥通告 响应分组中的标识字段值与核心交换设备 SWCenter之前接收的密钥请求分组中 的标识字段值是否一致; 所述发送源节点 Ns^Jt到密钥响应分组后, 需验证 该密钥响应分组中的标识字段值与所述发送源节点 Ns^ce之前发送的密钥请求 分组中的标识字段值是否一致。
3、 根据权利要求 1所述的端到端安全连接的建立方法, 其特征在于, 所述发送源节点 Ns∞rce发送的密钥请求分组中还包含一个独立的消息新鲜 性标识字段, 所述发送源节点 Ns^ee收到密钥响应分组后, 验证该密钥响应分 组中的标识字段值与所述发送源节点 Ν8∞Γ∞之前发送的密钥请求分组中的标识 字段值是否一致;
所述核心交换设备 SWCenter生成的密钥通告分组中还包含另一个独立的消 息新鲜性标识字段, 所述核心交换设备 SWCenter收到密钥通告响应分组后, 需 验证该密钥通告响应分组中的标识字段值与所述核心交换设备 SWCentCT之前发 送的密钥通告分组中的标识字段值是否一致。
4、根据权利要求 1或 2或 3所述的端到端安全连接的建立方法,其特征在于, 所述核心交换设备 S WCentCT在构造密钥通告分组发送给目的节点 NDestmatln之前, 还包括:
2.1 ) 利用与发送源节点 Ν υΓ∞之间的密钥 KEYs^enter验证 MIC1是否正确, 若不正确, 则丟弃该分组; 否则, 执行 2.2 );
2.2 )生成一随机数, 作为发送源节点 与目的节点 NDestmatln之间的共 享密钥 KEYs
5、根据权利要求 1或 2或 3所述的端到端安全连接的建立方法,其特征在于, 所述目的节点 NDestmatln在构造密钥通告响应分组发送给核心交换设备 SWCentCT 之前, 还包括:
3.1 ) 利用与核心交换设备 SWCenter之间的密钥 KEYD^entOT验证 MIC2是否正 确, 若不正确, 则丟弃该分组; 若正确, 则执行 3.2 );
3.2 )利用与核心交换设备 SWCentOT之间的密钥 KEYD :entCT解密 Ekeyl字段, 即 得到与发送源节点 之间的共享密钥 KEY D。
6、根据权利要求 1或 2或 3所述的端到端安全连接的建立方法,其特征在于, 所述核心交换设备 S WCentCT在构造密钥响应分组发送给发送源节点 Ν8∞Γ∞之前, 还包括:
4.1 ) 比较 IDs^ce字段与之前发送的密钥通告分组中 IDs^e字段值是否一 致, 若不一致, 则丟弃该分组; 若一致, 则执行 4.2 );
4.2 )利用与目的节点 NDestinatln之间的密钥 KEYD :enter ^证 MIC3是否正确, 若不正确, 则丟弃该分组; 若正确, 再构造密钥响应分组发送给发送源节点
Nsource °
7、根据权利要求 1或 2或 3所述的端到端安全连接的建立方法,其特征在于, 所述步骤 5 ) 的具体实现方式是:
5.1 )检查接收到的所述密钥响应分组中的 IDDestmatln字段与之前发送给核 心交换设备 SWCenter的密钥请求分组中的 IDDestinatln字段值是否一致, 若不一致, 则丟弃该分组; 若一致, 则执行 5.2 );
5.2 ) 利用与核心交换设备 SWCentCT之间的密钥 KEYs :entCT验证 MIC4是否正 确, 若不正确, 则丟弃该分组; 若正确, 则执行 5.3 );
5.3 )利用与核心交换设备 SWCentOT之间的密钥 KEY w解密 Ekey2字段, 得 到与目的节点 NDestmatln之间的密钥 KEY D
8、 一种端到端安全连接系统, 其特征在于: 所述系统包括位于局域网内 的发送源节点 Ns∞rce、 核心交换设备 SWCentOT和目的节点 NDestmatln;
所述发送源节点 Ns^e用于向核心交换设备 SWCentCT发送密钥请求分组、 接 收核心交换设备 SWCente^送的密钥响应分组, 并获得发送源节点 Ν8∞Γ∞与目的 节点 NDestmatln之间的共享密钥 KEY D;
所述核心交换设备 SWCentJ¾于接收发送源节点 Ns^e发送的密钥请求分 组、 向目的节点 NDestmatln发送密钥通告分组、 接收目的节点 NDestmatira^送的密 钥通告响应分组、 向发送源节点 Ν8∞Γ∞发送密钥响应分组, 所述密钥通告分组 和所述密钥响应分组中均包含发送源节点 与目的节点 NDestinatln之间的共 享密钥
所述目的节点 NDestmatira^于接收核心交换设备 SWCentCT发送的密钥通告分 组, 并获得发送源节点 Ν ι1^与目的节点 NDestmatl∞A间的共享密钥 KEYS_D, 向 核心交换设备 SWCentCT发送密钥通告响应分组。
9、 一种装置, 其特征在于, 所述装置是终端设备或交换设备, 所述装置 包括:
密钥请求模块, 用于当所述装置为发送源节点 Ν υΓ∞时, 发送密钥请求分 组给核心交换设备 SWCentCT, 以使核心交换设备 SWCentCT构造密钥通告分组发送 给目的节点 NDestinatln, 所述密钥通告分组中包含目的节点 NDestinatln与发送源节 点 Nw之间的共享密钥
接收模块, 用于当所述装置为发送源节点 Ns^ce时, 接收核心交换设备
SWCentCT发送的密钥响应分组, 提取密钥响应分组中包含的目的节点 N Destination 与发送源节点 Ν8∞Γ∞之间的共享密钥 KEYS_D
10、 根据权利要求 9所述的装置, 其特征在于, 所述装置还包括: 通告响应模块, 用于当所述装置为目的节点 NDestmatln时, 接收核心交换设 备 SWCenteA送的密钥通告分组,提取密钥通告分组中包含的目的节点 NDestmatl n 与发送源节点 ^ ^之间的共享密钥 KEYS_D; 并构造密钥通告响应分组发送至 核心交换设备 SWCentCT, 以使核心交换设备 SWCentOT构造密钥响应分组发送给发 送源节点
11、 根据权利要求 9所述的装置, 其特征在于, 所述装置还包括: 通告模块, 用于当所述装置为核心交换设备 SWCentCT时, 接收发送源节点 Ν8∞Γ∞发送的密钥请求分组, 并构造密钥通告分组发送给目的节点 NDestmatl n, 所述密钥通告分组中包含目的节点 NDestmatln与发送源节点 Ns∞rce之间的共享密 钥 KEYS_D; 接收目的节点 NDestinatln发送的密钥通告响应分组, 并构造密钥响应 分组发送给发送源节点 Ν8∞Γ∞, 密钥响应分组中包含目的节点 NDestinatln与发送 源节点 Ns^e之间的共享密钥 KEYS_D
PCT/CN2011/070467 2010-05-20 2011-01-21 一种端到端安全连接的建立方法、系统及装置 WO2011143943A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN2010101782169A CN101841413B (zh) 2010-05-20 2010-05-20 一种端到端安全连接的建立方法及系统
CN201010178216.9 2010-05-20

Publications (1)

Publication Number Publication Date
WO2011143943A1 true WO2011143943A1 (zh) 2011-11-24

Family

ID=42744554

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2011/070467 WO2011143943A1 (zh) 2010-05-20 2011-01-21 一种端到端安全连接的建立方法、系统及装置

Country Status (2)

Country Link
CN (1) CN101841413B (zh)
WO (1) WO2011143943A1 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101841413B (zh) * 2010-05-20 2012-03-07 西安西电捷通无线网络通信股份有限公司 一种端到端安全连接的建立方法及系统
CN102437913B (zh) * 2010-09-29 2016-03-02 任少华 网络用户的认证系统
CN101969375B (zh) * 2010-10-25 2012-07-04 西安西电捷通无线网络通信股份有限公司 通告式安全连接建立系统及方法
CN105592434A (zh) * 2014-10-23 2016-05-18 中兴通讯股份有限公司 一种管理设备间d2d通信分组的方法及设备
US10142769B2 (en) * 2015-01-14 2018-11-27 Samsung Electronics Co., Ltd. Method and system for establishing a secure communication between remote UE and relay UE in a device to device communication network
CN107820283B (zh) 2016-09-13 2021-04-09 华为技术有限公司 一种网络切换保护方法、相关设备及系统
CN115955358B (zh) * 2023-01-11 2023-05-02 北京唯科致远科技有限公司 基于点对点通信的数据流传输系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6807277B1 (en) * 2000-06-12 2004-10-19 Surety, Llc Secure messaging system with return receipts
CN101183934A (zh) * 2007-10-23 2008-05-21 中兴通讯股份有限公司 无源光网络中密钥更新方法
CN101227272A (zh) * 2007-01-19 2008-07-23 华为技术有限公司 一种获取媒体流保护密钥的方法和系统
CN101729249A (zh) * 2009-12-21 2010-06-09 西安西电捷通无线网络通信有限公司 用户终端之间安全连接的建立方法及系统
CN101841413A (zh) * 2010-05-20 2010-09-22 西安西电捷通无线网络通信股份有限公司 一种端到端安全连接的建立方法及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6807277B1 (en) * 2000-06-12 2004-10-19 Surety, Llc Secure messaging system with return receipts
CN101227272A (zh) * 2007-01-19 2008-07-23 华为技术有限公司 一种获取媒体流保护密钥的方法和系统
CN101183934A (zh) * 2007-10-23 2008-05-21 中兴通讯股份有限公司 无源光网络中密钥更新方法
CN101729249A (zh) * 2009-12-21 2010-06-09 西安西电捷通无线网络通信有限公司 用户终端之间安全连接的建立方法及系统
CN101841413A (zh) * 2010-05-20 2010-09-22 西安西电捷通无线网络通信股份有限公司 一种端到端安全连接的建立方法及系统

Also Published As

Publication number Publication date
CN101841413A (zh) 2010-09-22
CN101841413B (zh) 2012-03-07

Similar Documents

Publication Publication Date Title
KR101421399B1 (ko) 링크 계층 암호화/복호화 능력을 구비하는 단말 장치 및 그의 데이터 처리 방법
US8831227B2 (en) Method and system for establishing secure connection between stations
KR101490214B1 (ko) 공유된 일시적 키 데이터의 세트를 갖는 교환들을 인코딩하기 위한 시스템들 및 방법들
US11228908B2 (en) Data transmission method and related device and system
KR101485279B1 (ko) 링크 계층 보안 전송을 지원하는 스위칭 장치 및 그의 데이터 처리 방법
EP2605447B1 (en) Secret communication method, terminal, switching equipment and system between neighboring user terminals
WO2011143943A1 (zh) 一种端到端安全连接的建立方法、系统及装置
JP2011139457A (ja) 無線通信装置とサーバとの間でデータを安全にトランザクション処理する方法及びシステム
JP2008518566A (ja) 無線ネットワーク用のセキュリティを提供するシステムおよび方法
WO2010124474A1 (zh) 空口链路安全机制建立的方法、设备
KR20110119785A (ko) 비-암호화 망 동작 해결책
WO2010135890A1 (zh) 基于对称加密算法的双向认证方法及系统
KR101421259B1 (ko) 스위치 장비들 사이에서 보안 연결을 확립하는 방법 및 시스템
WO2011143945A1 (zh) 一种端到端共享密钥的建立方法、系统及装置
JP2011199340A (ja) 通信装置及び方法、並びに通信システム
Liyanage et al. Secure hierarchical virtual private LAN services for provider provisioned networks
US20100131762A1 (en) Secured communication method for wireless mesh network
WO2011134291A1 (zh) 一种节点间密钥的建立方法、系统及装置
WO2011134294A1 (zh) 一种节点间安全连接建立方法及系统
WO2011134293A1 (zh) 一种局域网节点间安全连接建立方法及系统
WO2012055173A1 (zh) 一种节点间会话密钥的建立系统、方法及装置
WO2011143944A1 (zh) 一种端到端通信密钥的建立方法、系统及装置
WO2011134292A1 (zh) 一种节点间通信密钥的建立方法、系统及装置
WO2014153908A1 (zh) 通信装置和无线通信方法
Egners et al. Fsasd: A framework for establishing security associations for sequentially deployed wmn

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 11782860

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 11782860

Country of ref document: EP

Kind code of ref document: A1