WO2011143944A1 - 一种端到端通信密钥的建立方法、系统及装置 - Google Patents

一种端到端通信密钥的建立方法、系统及装置 Download PDF

Info

Publication number
WO2011143944A1
WO2011143944A1 PCT/CN2011/070470 CN2011070470W WO2011143944A1 WO 2011143944 A1 WO2011143944 A1 WO 2011143944A1 CN 2011070470 W CN2011070470 W CN 2011070470W WO 2011143944 A1 WO2011143944 A1 WO 2011143944A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
packet
switching device
field
source node
Prior art date
Application number
PCT/CN2011/070470
Other languages
English (en)
French (fr)
Inventor
铁满霞
曹军
李琴
葛莉
Original Assignee
西安西电捷通无线网络通信股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 西安西电捷通无线网络通信股份有限公司 filed Critical 西安西电捷通无线网络通信股份有限公司
Publication of WO2011143944A1 publication Critical patent/WO2011143944A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Definitions

  • the present invention relates to the field of communication network security applications, and in particular, to a method, system and device for establishing an end-to-end communication key.
  • Wired LANs are generally broadcast networks. Data sent by one node can be received by other nodes. Each node on the network shares a channel, which brings great security risks to the network. As long as the attacker accesses the network for monitoring, it can capture all the packets on the network.
  • the local area network LAN defined by the existing national standard GB/T 15629.3 (corresponding to IEEE 802.3 or ISO/IEC 8802-3) does not provide a data privacy method, which makes it easy for an attacker to steal key information.
  • the IEEE 802.1AE standard developed by IEEE provides a data encryption protocol for protecting Ethernet, and adopts hop-by-hop encryption security measures to realize secure communication of data between network nodes. This security measure is exchanged in the local area network.
  • the device brings a huge computing burden, which is easy to cause an attacker to attack the switching device; and the delay of the data packet from the sending node to the destination node is also increased, which reduces the network transmission efficiency.
  • the topology of wired LAN is more complicated.
  • the number of nodes involved (here, terminals and switching devices are collectively referred to as nodes) is also relatively large, so the data communication in the network is more complicated. If a static key pair is assigned between local area network nodes to establish an end-to-end communication key, the process of allocation and updating is extremely complicated. Therefore, the way of static key pair is not suitable for establishing the end-to-end communication key of the LAN.
  • an embodiment of the present invention provides a method, a system, and a device for establishing an end-to-end communication key, which can flexibly establish and update a key between them between legal nodes of a local area network. .
  • a method for establishing an end-to-end communication key includes the following steps:
  • the sending source node N s ⁇ rce sends the first key announcement packet to the core switching device SW CentCT ;
  • the first key announcement packet includes: ID Destinatl . n field, E KEYS-D) field and MIC1 field, where:
  • n field indicates the destination node N Destinati .
  • E KEY D indicates key data data, which is encrypted by the source node ⁇ ⁇ KEY KEY with the key KEYwr between the core switching device SW CentOT ; wherein KEY D is generated by the source node Ns The random number generated by ⁇ ce, the source node N s ⁇ rce uses it as the destination node
  • MIC1 field indicates a message integrity verification code, which is used by the source node Ns ⁇ jj with the key KEY s _ CentOT between the core switching device SW CentOT and the other fields outside the field in the first key advertised packet.
  • the core switching device SW CentOT constructs a second key advertisement packet to the destination node N Destmatl . n ;
  • the second key advertisement packet includes an IDs ⁇ ce field, an E 2 (KEY S _ D ) field, and a MIC2 field, where:
  • ID S field indicates the identifier of the sending source node N s ;
  • E 2 (KEY ⁇ D ) field Indicates the key material data, which is used by the core switching device SW Center with the key between the destination node and ⁇ ! ⁇ ! ⁇ Right! ⁇ Encrypted data;
  • MIC2 field indicates the message integrity verification code, which is calculated by the core switching device SW CentCT with the key KEY D _ Cente ⁇ between the destination node N Destmatira A and the other fields outside the field in the second key advertised packet. The resulting hash value;
  • the second key advertisement response packet includes: ⁇ ) ⁇ field and MIC3 field; where:
  • MIC3 field indicates the message integrity verification code, which is used by the destination node NDe ⁇ 'j with the key KEY D:entCT between the core switching device SW CentCT and the other fields outside the field in the second key notification response packet.
  • the core switching device SW CentOT constructs a first key advertisement response packet to the sending source node, where the first key advertisement response packet includes: an ID Destination field and a MIC4 field, where : MIC4 field: indicates the message integrity verification code, which is used by the core switching device SW Center to advertise the other fields outside the field in the response packet with the key KE Y s _ Cent ⁇ between the source node Ns ⁇ ce The hash value calculated by the hash function;
  • the source node ⁇ 8 receives the first key advertisement response packet and establishes an end-to-end communication key.
  • An end-to-end communication key establishment system the system includes a transmission source node in a local area network
  • the sending source node Ns ⁇ e sends a first key advertisement packet to the core switching device SW CentOT , and receives a first key advertisement response packet sent by the core switching device SW CentOT ;
  • the core switching device SW CentOT receives the first key advertisement packet sent by the source node N s ⁇ rce to the destination node N Destmatl . n sends a second key advertisement packet, and receives the destination node N Destmatl .
  • the second key announcement response packet sent n, ⁇ ⁇ ⁇ to the source node sends a first key announcement response packet;
  • the destination node N Destmatl. n receive core switching device SW Cente ⁇ send second key notification packet, to obtain the transmission source node and the destination node Ns ⁇ e N Destmatira key for communication between A KEY S _ D, and the switch core device transmits s W CentCT a second key notification response packet;
  • the first key advertisement packet and the second key advertisement packet both include a communication key KEY S between the source node and the destination node N Destmat1M ⁇ .
  • a device is a terminal device or a switching device, and the device includes:
  • Key notification module configured to, when the transmission source node apparatus ⁇ v, transmitting a first key notification packet to a core switching device SW CentOT, the first key notification packet includes a transmission source node ⁇ 8 ⁇ ⁇ with the destination node N Destinatl .
  • the communication key between n is such that the core switching device SW Center sends the communication key KEY D to the destination node N Destmatl . n ;
  • a receiving module configured to receive a core switching device when the device is a sending source node Ns ⁇ ce
  • the first key advertisement response packet sent by the SW CentCT after the verification of the response packet by the first key, sends the source node ⁇ 1 ⁇ and the destination node N Destmatl .
  • n Communication is performed using the communication key KEY S _ D.
  • the advantages of the present invention are:
  • the source node ⁇ is sent. ⁇ and destination node N Destinatl .
  • the source node is utilized by the core switching device SW CentCT .
  • the communication key KEY s with the core switching device SW CentCT : ente ⁇ destination node N Destinatl .
  • the communication key KEY D _ CentCT between n and the core switching device 8 ⁇ is advertised in a hop-by-hop encryption manner.
  • Destination node N Destmatl . n If the source node Nw needs to be updated and the destination node N Destmatl .
  • the communication key between n can also initiate the establishment process to re-establish a new communication key, and the update process is flexible, and the administrator does not need to deploy a shared static key pair between the two nodes.
  • FIG. 1 is a schematic diagram of an end-to-end communication key establishment process provided by the present invention.
  • the node N in the present invention refers to a physical layer device such as a user terminal STA (STAtion) and a switching device SW (SWitch) 0 in a wired local area network, which is not handled as a node.
  • STAtion user terminal STA
  • SW switching device
  • the core switching device in the present invention is generally the switching device closest to the gateway in the local area network, and can be specified or configured by the network administrator, which is not limited and defined by the present invention.
  • the communication key establishment between n is taken as an example, and the SW Center is a core switching device in the network.
  • a secure connection is established between the sending source node ⁇ and the core switching device SW Center , and the shared key is recorded as KEY s _ CentOT ; the destination node N Destmatira ⁇ the core switching device S ⁇ has established a secure connection.
  • the shared key is recorded as KEY D -Center °
  • Figure 1 shows the source node and the destination node N Destmatl .
  • the specific procedure of establishing a communication key between n as an example to illustrate the method for establishing an end-to-end communication key provided by the present invention is as follows:
  • the source node Ns ⁇ e sends a first key advertisement packet to the core switching device SW Center ;
  • the first key advertisement packet mainly includes:
  • n field indicates the destination node N Destmatl .
  • E KEY D indicates key data data, which is encrypted by the source node ⁇ ⁇ KEY KEY with the key KEYwr between the core switching device SW CentOT ; wherein KEY D is generated by the source node Ns The random number generated by ⁇ ce is sent to the source node ⁇ 8 ⁇ as the destination node N Destmatl .
  • the first key advertises other fields outside the field in the packet The hash value calculated by the hash function.
  • the core switching device SW CentOT sends the second key advertisement packet to the destination node N Destmatl n ; after receiving the first key advertisement packet, the core switching device SW Center performs the following processing:
  • the second key announcement packet mainly includes:
  • ID S field indicates the identifier of the sending source node N s ;
  • E 2 (KEY ⁇ D ) field indicates key data data, which is used by the core switching device SW CentOT with the destination node N DESTMATL .
  • the key KEYD ⁇ KEY D between n is encrypted data;
  • MIC2 field indicates a message integrity verification code, which is used by the core switching device SW Center to advertise the other fields outside the field in the packet with the key KEY D _ CentOT between the destination node N Destmatira A through the hash function. Calculated hash value.
  • Destination node N Destmatl . n sends a second key advertisement response packet to the core switching device SW CentCT ; destination node N Destmatl . After receiving the second key advertisement packet, the following processing is performed:
  • the second key notification response packet mainly includes:
  • IDs ⁇ e field Indicates the source node. Identification, the value of which is the same as the value of the ID ce field in the received second key advertisement packet;
  • message integrity verification code indicates, by the destination node NDe ⁇ 'j with key KEY D between core switching device SW CentCT _ CentCT with the second key notification packet to other fields outside the field of the response by the present The hash value calculated by the hash function.
  • the core switching device SW CentCT sends the first key notification response packet to the sending source node N s ⁇ rce ; after receiving the second key notification response packet, the core switching device SW Center performs the following processing:
  • the first key notification response packet mainly includes:
  • n field indicates the destination node N Destinati .
  • MIC4 field indicates the message integrity verification code, which is used by the core switching device SW Center to advertise the other fields outside the field in the response packet with the key KE Y s _ Cent ⁇ between the source node Ns ⁇ ce The hash value calculated by the hash function.
  • the sending source node Ns ⁇ e After receiving the first key advertisement response packet, the sending source node Ns ⁇ e performs the following processing:
  • the n field is the ID Destinatl in the first key advertisement packet previously sent to the core switching device SW Center . Whether the value of the n field is consistent, if not, discard the packet; otherwise, execute 5.2);
  • the sending source node Ns ⁇ ce can also generate a value,
  • the identifier may be a clock, a sequence number or a random number, and carried in each message, and correspondingly after the core switching device SW CentCT receives the second key notification response packet, It is required to verify whether the identifier value in the packet is consistent with the identifier value in the first key advertisement packet received before; after receiving the first key advertisement response packet, the sending source node Ns ⁇ e also needs to verify the identifier in the packet. Whether the value is consistent with the identity value in the first key advertisement packet sent previously.
  • the source node ⁇ 8 ⁇ and the core switching device SW Center may separately generate a value when transmitting the first key advertisement packet and the second key advertisement packet.
  • the message freshness identifier is carried in the foregoing packet as a clock, the sequence number or the random number, and correspondingly, after receiving the second key notification response packet, the core switching device SW Center needs to verify the identifier value in the packet and send it before. Whether the identity value in the second key advertisement packet is consistent; after receiving the first key advertisement response packet, the source node Ns ⁇ ce also needs to verify the identity value in the packet and the first key advertisement packet sent before. Whether the identity values in the are consistent.
  • An end-to-end communication key establishment system comprising : transmitting a first key advertisement packet to a core switching device SW CentCT , and receiving a first source advertisement response packet sent by a core switching device SW CentCT ⁇ 8 ⁇ ; receiving the first key advertisement packet sent by the source node to the destination node N Destinatl . n sends a second key advertisement packet, and receives the destination node N Destmatl .
  • the second key announcement response packet sent n, ⁇ 8 ⁇ transmitting a first response to the core key notification packet to the switching device SW CentCT transmission source node; receiving a second core switching device SW CentOT key notification packet sent, to a core switching device transmits the second SW CentCT key announcement response packet destination node N Destmatl. n .
  • An apparatus may be a terminal device or switching device, the apparatus may comprise: a key announcement module, means for, when the transmission source node is ⁇ ⁇ , transmitting a first key notification packet to a core switching device SW CentOT , the first key advertisement packet includes a communication key between the source node ⁇ 8 ⁇ and the destination node N Destmatira ⁇ to cause the core switching device SW Center to send the communication key KEY D to the destination Node N Destmatl . n ;
  • a receiving module configured to receive a core switching device when the device is a sending source node Ns ⁇ ce
  • the first key advertisement response packet sent by the SW CentCT after the verification of the response packet by the first key, sends the source node ⁇ 1 ⁇ and the destination node N Destmatl .
  • n Communication is performed using the communication key KEY S _ D.
  • the device can also include:
  • the notification response module is configured to: when the device is the destination node N Destmatl . n , receiving the second key advertisement packet sent by the core switching device SW Center , and extracting the source node N s ⁇ rc ⁇ destination node N Destmatl in the second key advertisement packet. a communication key KEY S _ D between n ; and constructing a second key advertisement response packet to be sent to the core switching device SW Center , so that the core switching device SW Center sends the first key advertisement response packet to the sending source node N s . Urce .
  • the device can also include:
  • Announcement module for, when the switching device is a core device SW Center, receiving a first transmission source node ⁇ 8 ⁇ key announcement packet sent, extracting a first key notification packet
  • the communication key between n and construct a second key announcement packet is sent to the destination node N Destmatl . n , the source node N s will be sent by the second key advertisement packet. m . re with the destination node N Destmatl .
  • the communication key KEY SD between n is sent to the destination node N Destmatl . n ; Receive destination node N Destmatl .

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

一种端到端通信密钥的建立方法、 系统及装置
本申请要求于 2010 年 5 月 20 日提交中国专利局、 申请号为 201010178378.2、 发明名称为"一种端到端通信密钥的建立方法及系统"的中国 专利申请的优先权, 其全部内容通过引用结合在本申请中。
技术领域
本发明涉及通信网络安全应用领域,尤其涉及一种端到端通信密钥的建立 方法、 系统及装置。
背景技术
有线局域网一般为广播型网络,一个节点发出的数据,其它节点都能收到。 网络上的各个节点共享信道, 这给网络带来了极大的安全隐患。 攻击者只要接 入网络进行监听, 就可以捕获网络上所有的数据包。
现有国家标准 GB/T 15629.3 (对应 IEEE 802.3或 ISO/IEC 8802-3 )定义的局 域网 LAN并不提供数据保密方法,这样就使得攻击者容易窃取到关键信息。在 国际研究领域里, IEEE所制定的 IEEE 802.1AE标准为保护以太网提供数据加 密协议 ,并采用逐跳加密的安全措施来实现网络节点之间数据的安全传达这种 安全措施给局域网中的交换设备带来了巨大的计算负担,容易引发攻击者对交 换设备的攻击; 且数据包从发送节点传递到目的节点的延时也会增大, 降低了 网络传输效率。
有线局域网的拓朴结构比较复杂, 涉及到的节点(这里, 终端和交换设备 被统称为节点)数目也比较多, 因此网络中的数据通信比较复杂。 如果为局域 网节点间分配静态的密钥对来建立端到端的通信密钥,其分配和更新过程极为 复杂。 因此, 静态密钥对的方式并不适合建立局域网端到端的通信密钥。
发明内容
为了解决背景技术中存在的上述技术问题,本发明实施例提供了一种端到 端通信密钥的建立方法、 系统及装置, 能够在局域网合法节点之间灵活建立及 更新它们之间的密钥。
本发明的技术方案是:
一种端到端通信密钥的建立方法, 包括以下步骤:
1 )发送源节点 Ns∞rce发送第一密钥通告分组给核心交换设备 SWCentCT; 所 述第一密钥通告分组包含: IDDestinatln字段、 E KEYS-D)字段以及 MIC1字段, 其 中:
IDDestinatin字段: 表示目的节点 NDestinatin的标识;
E KEY D)字段: 表示密钥资料数据, 由发送源节点 Ν ΥΓ∞利用其与核心 交换设备 SWCentOT之间的密钥 KEYwr对 KEY D加密后的数据; 其中 KEY D是 由发送源节点 Ns^ce生成的随机数, 发送源节点 Ns∞rce将其作为与目的节点
NDestmatln之间的通信密钥;
MIC1字段: 表示消息完整性验证码, 由发送源节点 Ns^^j用其与核心交 换设备 SWCentOT之间的密钥 KEYs_CentOT对第一密钥通告分组中本字段外的其他字 段通过杂凑函数计算得到的杂凑值;
2 )核心交换设备 SWCentOT收到第一密钥通告分组后, 构造第二密钥通告分 组给目的节点 NDestmatln; 所述第二密钥通告分组包括 IDs^ce字段、 E2(KEYS_D) 字段以及 MIC2字段, 其中:
IDS 字段: 表示发送源节点 Ns 的标识;
E2(KEY^D)字段: 表示密钥资料数据, 由核心交换设备 SWCenter用其与目的 节点^^ ^之间的密钥!^丫!^ 对!^丫^加密后的数据;
MIC2字段: 表示消息完整性验证码, 由核心交换设备 SWCentCT用其与目的 节点 NDestmatiraA间的密钥 KEYD_Cente^第二密钥通告分组中本字段外的其他字 段通过杂凑函数计算得到的杂凑值;
3 ) 目的节点 NDestinatln收到第二密钥通告分组后, 获得发送源节点 Ns^e与 目的节点 Nj^t^^A间的通信密钥 KEYS_D, 并构造第二密钥通告响应分组给核 心交换设备 SWCentCT; 所述第二密钥通告响应分组包括: Π) υΓ∞字段以及 MIC3 字段; 其中:
MIC3字段:表示消息完整性验证码, 由目的节点 NDe^ 'j用与核心交换 设备 SWCentCT之间的密钥 KEYD :entCT对第二密钥通告响应分组中本字段外的其 他字段通过杂凑函数计算得到的杂凑值;
4 )核心交换设备 SWCentOT收到第二密钥通告响应分组后, 构造第一密钥通 告响应分组给发送源节点 Ν 所述第一密钥通告响应分组包括: ID Destination 字段以及 MIC4字段, 其中: MIC4字段: 表示消息完整性验证码, 由核心交换设备 SWCenter用其与发送 源节点 Ns^ce之间的密钥 KE Ys_Cent †第一密钥通告响应分组中本字段外的其 他字段通过杂凑函数计算得到的杂凑值;
5 )发送源节点 Ν8∞Γ∞接收第一密钥通告响应分组,建立端到端的通信密钥。 一种端到端通信密钥的建立系统, 所述系统包括局域网内的发送源节点
Ns∞rce、 核心交换设备 SW Center、 目的节点 NDestinati。n;
所述发送源节点 Ns^e向核心交换设备 S WCentOT发送第一密钥通告分组、 接 收核心交换设备 SWCentOT发送的第一密钥通告响应分组;
所述核心交换设备 SWCentOT 收发送源节点 Ns∞rce发送的第一密钥通告分 组、 向目的节点 NDestmatln发送第二密钥通告分组、 接收目的节点 NDestmatln发送 的第二密钥通告响应分组、 向发送源节点 Ν υ^发送第一密钥通告响应分组; 所述目的节点 NDestmatln接收核心交换设备 SWCente^^送的第二密钥通告分 组, 获得发送源节点 Ns^e与目的节点 NDestmatiraA间的通信密钥 KEYS_D, 并向 核心交换设备 s WCentCT发送第二密钥通告响应分组;
其中,所述第一密钥通告分组及所述第二密钥通告分组中均包含发送源节 点 与目的节点 NDestmatlM^间的通信密钥 KEYS
一种装置, 所述装置是终端设备或交换设备, 所述装置包括:
密钥通告模块, 用于当所述装置为发送源节点 Ν υΓ∞时, 发送第一密钥通 告分组给核心交换设备 SWCentOT, 所述第一密钥通告分组中包含发送源节点 Ν8∞Γ∞与目的节点 NDestinatln之间的通信密钥 以使核心交换设备 SWCenter 将所述通信密钥 KEY D发送至目的节点 NDestmatln;
接收模块, 用于当所述装置为发送源节点 Ns^ce时, 接收核心交换设备
SWCentCT发送的第一密钥通告响应分组, 在通过对所述第一密钥通告响应分组 的验证后, 发送源节点 Ν ι1^与目的节点 NDestmatln采用通信密钥 KEYS_D进行通 信。
本发明的优点是: 发送源节点 ^。^和目的节点 NDestinatln之间的通信密钥 是由发送源节点 Ns^e临时生成后, 通过核心交换设备 SWCentCT利用发送源节点 。 和核心交换设备 SWCentCT之间的通信密钥 KEYs :ente^目的节点 NDestinatln 和核心交换设备 8\\^ 之间的通信密钥 KEYD_CentCT以逐跳加密的方式通告给 目的节点 NDestmatln。如果发送源节点 Nw需要更新和目的节点 NDestmatln之间的 通信密钥, 也可发起该建立过程重新建立新的通信密钥, 更新过程灵活, 无需 管理员为全网节点两两之间部署共享的静态密钥对。
附图说明
图 1为本发明所提供的端到端通信密钥建立过程示意图。
具体实施方式
本发明中的节点 N ( Node )是指有线局域网中的用户终端 STA ( STAtion ) 和交换设备 SW ( SWitch )0 局域网中的集线器等物理层设备不作为节点处理。
在网络中,所有的交换设备和用户终端都与网络中的核心交换设备之间通 过预分发或其他安全机制已建立安全连接, 即已具有共享的密钥。本发明中对 该假设中的通信密钥的建立机制不予限制和定义。本发明中所述核心交换设备 一般是局域网中离网关最近的交换设备, 可由网络管理员进行指定或配置, 本 发明不予限定和定义。
以发送源节点 与目的节点 NDestmatln之间的通信密钥建立为例进行说 明, SWCenter为网络中的核心交换设备。 发送源节点 Ν υΓ∞与核心交换设备 SWCenter之间已建立安全连接, 具有的共享密钥记为 KEYs_CentOT; 目的节点 NDestmatira^核心交换设备 S \\^ 之间已建立安全连接, 具有的共享密钥记为 KEYD -Center °
图 1以发送源节点 和目的节点 NDestmatln之间建立通信密钥的步骤为 例来说明本发明所提供的一种端到端通信密钥的建立方法 的具体方案如下:
1 )发送源节点 Ns^e发送第一密钥通告分组给核心交换设备 SWCenter; 该第一密钥通告分组主要包含:
ID Destination EJCKEYS-D) MIC1
其巾:
IDDestmatln字段: 表示目的节点 NDestmatln的标识;
E KEY D)字段: 表示密钥资料数据, 由发送源节点 Ν ΥΓ∞利用其与核心 交换设备 SWCentOT之间的密钥 KEYwr对 KEY D加密后的数据; 其中 KEY D是 由发送源节点 Ns^ce生成的随机数, 发送源节点 Ν8∞Γ∞将其作为与目的节点 NDestmatln之间的通信密钥; MICl字段: 表示消息完整性验证码, 由发送源节点 Ns^^j用其与核心交 换设备 SWCentOT之间的密钥 KEYs_Cente^该第一密钥通告分组中本字段外的其他 字段通过杂凑函数计算得到的杂凑值。
2 )核心交换设备 SWCentOT发送第二密钥通告分组给目的节点 NDestmatl n; 核心交换设备 S WCenter收到第一密钥通告分组后, 进行如下处理:
2.1 )利用与发送源节点 Ν8∞Γ∞之间的密钥 KEYs_CentCT验证 MIC1是否正确, 若不正确, 则丟弃该分组; 否则, 执行 2.2 );
2.2 ) 利用与发送源节点 Ν Ι1^之间的密钥 KEYS_CENTCT解密 E^KEY^D)字段, 即得到 KEYS 值;
2.3 )构造第二密钥通告分组发送给目的节点 NDestinatl n
该第二密钥通告分组中主要包含:
ID Source E2(KEYS-D) MIC2
其巾:
IDS 字段: 表示发送源节点 Ns 的标识;
E2(KEY^D)字段: 表示密钥资料数据, 由核心交换设备 SWCentOT用其与目的 节点 NDESTMATLn之间的密钥 KEYD^^^KEY D加密后的数据;
MIC2字段: 表示消息完整性验证码, 由核心交换设备 SWCenter用其与目的 节点 NDestmatiraA间的密钥 KEYD_CentOT对该第二密钥通告分组中本字段外的其他 字段通过杂凑函数计算得到的杂凑值。
3 )目的节点 NDestmatln发送第二密钥通告响应分组给核心交换设备 SWCentCT; 目的节点 NDestmatln收到第二密钥通告分组后, 进行如下处理:
3.1 ) 利用与核心交换设备 SWCenter之间的密钥 KEYD^entOT验证 MIC2是否正 确, 若不正确, 则丟弃该分组; 否则, 执行 3.2 );
3.2 )利用与核心交换设备 SWCentOT之间的密钥 KEYj^w解密 E2(KEY^D)字 段, 即得到 KEYS_D值, 将其作为与发送源节点 Ns∞rce之间的通信密钥;
3.3 )构造第二密钥通告响应分组发送给核心交换设备 SWCentCT
该第二密钥通告响应分组主要包含:
Figure imgf000007_0001
其巾 : IDs^e字段: 表示发送源节点 。 的标识, 其值同收到的第二密钥通告 分组中的 ID ce字段的值;
MIC3字段:表示消息完整性验证码, 由目的节点 NDe^ 'j用与核心交换 设备 S WCentCT之间的密钥 KEYD_CentCT对该第二密钥通告响应分组中本字段外的 其他字段通过杂凑函数计算得到的杂凑值。
4 )核心交换设备 SWCentCT发送第一密钥通告响应分组给发送源节点 Ns∞rce; 核心交换设备 SWCenter收到第二密钥通告响应分组后, 进行如下处理:
4.1 )比较 IDS 字段与之前发送的第二密钥通告分组中 IDS 字段值是否 一致, 若不一致, 则丟弃该分组; 否则, 执行 4.2 );
4.2 )利用与目的节点 NDestinatln之间的密钥 KEYD :enter ^证 MIC3是否正确, 若不正确, 则丟弃该分组; 否则, 执行 4.3 )
4.3 )构造第一密钥通告响应分组发送给发送源节点 Ν ι^;
该第一密钥通告响应分组中主要包含:
ID Destination MIC4
其巾:
IDDestinatin字段: 表示目的节点 NDestinatin的标识;
MIC4字段: 表示消息完整性验证码, 由核心交换设备 SWCenter用其与发送 源节点 Ns^ce之间的密钥 KE Ys_Cent †第一密钥通告响应分组中本字段外的其 他字段通过杂凑函数计算得到的杂凑值。
5 )发送源节点 接收第一密钥通告响应分组;
发送源节点 Ns^e收到第一密钥通告响应分组后, 进行如下处理:
5.1 )检查分组中的 IDDestmatln字段与之前发送给核心交换设备 SWCenter的第 一密钥通告分组中的 IDDestinatln字段值是否一致, 若不一致, 则丟弃该分组; 否 则, 执行 5.2 );
5.2 ) 利用与核心交换设备 SWCentCT之间的密钥 KEYs :entCT验证 MIC4是否正 确, 若不正确, 则丟弃该分组; 否则, 即完成发送源节点 Ν υΓ∞和目的节点 NDestmatln之间通信密钥 KEYS_D的建立过程。 此后, 发送源节点 Ns^e和目的节 点 NDestmatiraA间可通过该通信密钥 KEY D进行保密通信。
当对上述方案进行具体实施时, 发送源节点 Ns^ce还可生成一个数值, 作 为此次通信密钥建立过程的标识, 该标识可为时钟、 顺序号或随机数, 且在每 个消息中进行携带, 相应地核心交换设备 SWCentCT收到第二密钥通告响应分组 后,需验证该分组中的标识值与其之前接收的第一密钥通告分组中的标识值是 否一致; 发送源节点 Ns^e收到第一密钥通告响应分组后, 也需验证该分组中 的标识值与其之前发送的第一密钥通告分组中的标识值是否一致。
当利用上述方案进行具体实施时, 也可以由发送源节点 Ν8∞Γ∞和核心交换 设备 SWCenter在发送第一密钥通告分组和第二密钥通告分组时, 各自独立生成 一个数值 (可为时钟、 顺序号或随机数 )作为消息新鲜性标识分别携带在上述 分组中, 对应地核心交换设备 SWCenter收到第二密钥通告响应分组后, 需验证 该分组中的标识值与其之前发送的第二密钥通告分组中的标识值是否一致;发 送源节点 Ns^ce收到第一密钥通告响应分组后, 也需验证该分组中的标识值与 其之前发送的第一密钥通告分组中的标识值是否一致。
一种端到端通信密钥的建立系统, 该系统包括向核心交换设备 SWCentCT发 送第一密钥通告分组、 接收核心交换设备 SWCentCT发送的第一密钥通告响应分 组的发送源节点 Ν8∞Γ∞; 接收发送源节点 发送的第一密钥通告分组、 向 目的节点 NDestinatln发送第二密钥通告分组、 接收目的节点 NDestmatln发送的第 二密钥通告响应分组、向发送源节点 Ν8∞Γ∞发送第一密钥通告响应分组的核心 交换设备 SWCentCT;接收核心交换设备 SWCentOT发送的第二密钥通告分组、向核 心交换设备 SWCentCT发送第二密钥通告响应分组的目的节点 NDestmatln
一种装置, 该装置可以是终端设备或交换设备, 该装置可以包括: 密钥通告模块, 用于当所述装置为发送源节点 Ν υΓ∞时, 发送第一密钥通 告分组给核心交换设备 SWCentOT, 所述第一密钥通告分组中包含发送源节点 Ν8∞Γ∞与目的节点 NDestmatira^间的通信密钥 以使核心交换设备 SWCenter 将所述通信密钥 KEY D发送至目的节点 NDestmatln;
接收模块, 用于当所述装置为发送源节点 Ns^ce时, 接收核心交换设备
SWCentCT发送的第一密钥通告响应分组, 在通过对所述第一密钥通告响应分组 的验证后, 发送源节点 Ν ι1^与目的节点 NDestmatln采用通信密钥 KEYS_D进行通 信。
该装置还可以包括: 通告响应模块, 用于当所述装置为目的节点 NDestmatln时, 接收核心交换设 备 SWCenter发送的第二密钥通告分组, 提取第二密钥通告分组中发送源节点 Ns∞rc^目的节点 NDestmatln之间的通信密钥 KEYS_D; 并构造第二密钥通告响应 分组发送给核心交换设备 S WCenter , 以使核心交换设备 S WCenter发送第一密钥通 告响应分组给发送源节点 Nsurce
该装置还可以包括:
通告模块, 用于当所述装置为核心交换设备 SWCenter时, 接收发送源节点 Ν8∞Γ∞发送的第一密钥通告分组, 提取第一密钥通告分组
Figure imgf000010_0001
与目的节点 NDestmatln之间的通信密钥 并构造第二密钥通告分组发送给 目的节点 NDestmatln, 通过第二密钥通告分组将发送源节点 Nsm.re与目的节点 NDestmatln之间的通信密钥 KEYS-D发送给目的节点 NDestmatln; 接收目的节点 NDestmatln发送的第二密钥通告响应分组, 构造第一密钥通告响应分组发送给发 送源节点 Ns^^

Claims

权 利 要 求
1、 一种端到端通信密钥的建立方法, 其特征在于: 其包括以下步骤:
1 )发送源节点 Ns∞rce发送第一密钥通告分组给核心交换设备 SWCentCT; 所 述第一密钥通告分组包含: IDDestinatln字段、 E KEYS-D)字段以及 MIC1字段, 其 中:
IDDestmatln字段: 表示目的节点 NDestmatln的标识;
E KEY D)字段: 表示密钥资料数据, 由发送源节点 Ν ΥΓ∞利用其与核心 交换设备 SWCentOT之间的密钥 KEYwr对 KEY D加密后的数据; 其中 KEY D是 由发送源节点 Ns^ce生成的随机数, 发送源节点 Ν8∞Γ∞将其作为与目的节点 NDestmatlon^间的通信密钥;
MIC1字段: 表示消息完整性验证码, 由发送源节点 Ns^^j用其与核心交 换设备 SWCentOT之间的密钥 KEYs_CentOT对第一密钥通告分组中本字段外的其他字 段通过杂凑函数计算得到的杂凑值;
2 )核心交换设备 SWCentOT收到第一密钥通告分组后, 构造第二密钥通告分 组给目的节点 NDestmatln; 所述第二密钥通告分组包括 IDs^ce字段、 E2(KEYS^> 字段以及 MIC2字段, 其中:
ID ce字段: 表示发送源节点 Ns 6的标识;
E2(KEY^D)字段: 表示密钥资料数据, 由核心交换设备 SWCentOT用其与目的 节点 NDESTMATLn之间的密钥 KEYD^^^KEY D加密后的数据;
MIC2字段: 表示消息完整性验证码, 由核心交换设备 SWCenter用其与目的 节点 NDestmatln之间的密钥 KEYD_CentOT对第二密钥通告分组中本字段外的其他字 段通过杂凑函数计算得到的杂凑值;
3 ) 目的节点 NDestinatln收到第二密钥通告分组后, 获得发送源节点 Ns^e与 目的节点 Nj^t^^A间的通信密钥 KEYS_D, 并构造第二密钥通告响应分组给核 心交换设备 SWCenter; 所述第二密钥通告响应分组包括: IDs^ce字段以及 MIC3 字段; 其中:
MIC3字段:表示消息完整性验证码, 由目的节点 NDe^ 'j用与核心交换 设备 SWCentCT之间的密钥 KEYD :entCT对第二密钥通告响应分组中本字段外的其 他字段通过杂凑函数计算得到的杂凑值; 4 )核心交换设备 SWCentOT收到第二密钥通告响应分组后, 构造第一密钥通
Figure imgf000012_0001
所述第一密钥通告响应分组包括: IDDestmatln 字段以及 MIC4字段, 其中:
MIC4字段: 表示消息完整性验证码, 由核心交换设备 SWCenter用其与发送 源节点 Ns^ce之间的密钥 KE Ys_Cent †第一密钥通告响应分组中本字段外的其 他字段通过杂凑函数计算得到的杂凑值;
5 )发送源节点 Ν8∞Γ∞接收第一密钥通告响应分组,建立端到端的通信密钥。
2、 根据权利要求 1所述的端到端通信密钥的建立方法, 其特征在于: 所述 发送源节点 Ns∞rce发送的第一密钥通告分组中还包括标识字段, 所述标识字段 用于标识此次通信密钥建立过程;
所述核心交换设备 SWCentOT收到第二密钥通告响应分组后, 需验证该第二 密钥通告响应分组中的标识字段值与所述核心交换设备 SWCentCT之前接收的第 一密钥通告分组中的标识字段值是否一致; 所述发送源节点 Ns^e收到第一密 钥通告响应分组后,需险证该第一密钥通告响应分组中的标识字段值与所述发 送源节点 Ns^e之前发送的第一密钥通告分组中的标识字段值是否一致。
3、 根据权利要求 1所述的端到端通信密钥的建立方法, 其特征在于: 所述发送源节点 Ν8∞Γ∞发送的第一密钥通告分组中还包括一个独立的消息 新鲜性标识字段; 所述发送源节点 Ns^ce收到第一密钥通告响应分组后, 需验 证该第一密钥通告响应分组中的标识字段值与所述发送源节点 Ns∞rce之前发送 的第一密钥通告分组中的标识字段值是否一致;
所述核心交换设备 SWCenter发送的第二密钥通告分组中还包含另一个独立 的消息新鲜性标识字段; 所述核心交换设备 SWCentCT收到第二密钥通告响应分 组后, 需验证该第二密钥通告响应分组中的标识字段值与所述核心交换设备 swCentCT之前发送的第二密钥通告分组中的标识字段值是否一致。
4、根据权利要求 1或 2或 3所述的端到端通信密钥的建立方法,其特征在于: 所述核心交换设备 S WCentCT在构造第二密钥通告分组给目的节点 NDestmatln之前, 还包括:
2.1 )利用与发送源节点 Ν8∞Γ∞之间的密钥 KEYs_Center验证 MIC1是否正确, 若不正确, 则丟弃该分组; 若正确, 则执行 2.2 );
2.2 ) 利用与发送源节点 之间的密钥 KEYS-CENTER解密 E^KEY^D)字段, 即得到 KEY D值。
5、根据权利要求 1或 2或 3所述的端到端通信密钥的建立方法,其特征在于: 所述步骤 3 ) 的具体实现方式是:
3.1 ) 利用与核心交换设备 SWCenter之间的密钥 KEYD^enter验证 MIC2是否正 确, 若不正确, 则丟弃该分组; 若正确, 则执行 3.2 );
3.2 ) 利用与核心交换设备 S \ 之间的密钥 KEYj^w解密 E2(KEY^D)字 段, 即得到 KEY^D值, 将其作为与发送源节点 NSurce之间的通信密钥;
3.3 )构造第二密钥通告响应分组发送给核心交换设备 SWCenter
6、根据权利要求 1或 2或 3所述的端到端通信密钥的建立方法,其特征在于: 所述核心交换设备 SWCenter在构造第一密钥通告响应
Figure imgf000013_0001
之前, 还包括:
4.1 )比较 IDs^e字段与之前发送的第二密钥通告分组中 IDsm.ce字段值是否 一致, 若不一致, 则丟弃该分组; 若一致, 则执行 4.2 );
4.2 )利用与目的节点 NDestinatln之间的密钥 KEYD-CenteH正 MIC3是否正确, 若不正确, 则丟弃该分组; 若正确, 再构造第一密钥通告响应分组发送给发送 源节点 Ns
7、根据权利要求 1或 2或 3所述的端到端通信密钥的建立方法,其特征在于: 所述步骤 5 ) 的具体实现方式是:
5.1 )检查分组中的 IDDestmatln字段与之前发送给核心交换设备 SWCenter的第 一密钥通告分组中的 IDDestmatln字段值是否一致, 若不一致, 则丟弃该分组; 若 一致, 则执行 5.2 );
5.2 ) 利用与核心交换设备 SWCentOT之间的密钥 KEYs_Center验证 MIC4是否正 确, 若不正确, 则丟弃该分组; 若正确, 则完成发送源节点 Ns^ce和目的节点 NDestmatlon^间通信密钥 KEY D的建立过程。
8、 一种端到端通信密钥的建立系统, 其特征在于: 所述系统包括局域网 内的发送源节点 Ns 核心交换设备 SWCe 目的节点 NDestmat
所述发送源节点 向核心交换设备 SWCenter发送第一密钥通告分组、 接 收核心交换设备 SWCentOT发送的第一密钥通告响应分组; 所述核心交换设备 SWCentOT 收发送源节点 Ns∞rce发送的第一密钥通告分 组、 向目的节点 NDestmatln发送第二密钥通告分组、 接收目的节点 NDestmatln发送 的第二密钥通告响应分组、 向发送源节点 Ν υ^发送第一密钥通告响应分组; 所述目的节点 NDestmatln接收核心交换设备 SWCentOT 送的第二密钥通告分 组, 获得发送源节点 Ns^e与目的节点 NDestmatiraA间的通信密钥 KEYS_D, 并向 核心交换设备 S WCentCT发送第二密钥通告响应分组;
其中 ,所述第一密钥通告分组及所述第二密钥通告分组中均包含发送源节 点 Nw与目的节点 NDestmatl∞A间的通信密钥 KEYS
9、 一种装置, 其特征在于, 所述装置是终端设备或交换设备, 所述装置 包括:
密钥通告模块, 用于当所述装置为发送源节点 Ν υΓ∞时, 发送第一密钥通 告分组给核心交换设备 SWCentOT, 所述第一密钥通告分组中包含发送源节点 Ν8∞Γ∞与目的节点 NDestmatiraA间的通信密钥 以使核心交换设备 SWCenter 将所述通信密钥 KEY D发送至目的节点 NDestmatln;
接收模块, 用于当所述装置为发送源节点 Ns^ce时, 接收核心交换设备 swCentCT发送的第一密钥通告响应分组, 在通过对所述第一密钥通告响应分组 的验证后, 发送源节点 Ν ι^与目的节点 NDestmatln采用通信密钥 KEYS_D进行通 信。
10、 根据权利要求 9所述的装置, 其特征在于, 所述装置还包括: 通告响应模块, 用于当所述装置为目的节点 NDestmatln时, 接收核心交换设 备 swCentCT发送的第二密钥通告分组, 提取第二密钥通告分组中发送源节点 Ns∞rce与目的节点 NDestmatl∞A间的通信密钥 KEYS_D; 并构造第二密钥通告响应 分组发送给核心交换设备 S WCentCT , 以使核心交换设备 S WCentCT发送第一密钥通 告响应分组给发送源节点 Ns^^
11、 根据权利要求 9所述的装置, 其特征在于, 所述装置还包括: 通告模块, 用于当所述装置为核心交换设备 SWCentCT时, 接收发送源节点 Ν8∞Γ∞发送的第一密钥通告分组, 提取第一密钥通告分组
Figure imgf000014_0001
与目的节点 NDestmatln之间的通信密钥 KEYS_D, 并构造第二密钥通告分组发送给 目的节点 NDestinatln, 通过第二密钥通告分组将发送源节点 Ν υΓ∞与目的节点 NDestmatln之间的通信密钥 1 ^¥8-0发送给目的节点 NDestinatln; 接收目的节点 NDestmatlu发送的第二密钥通告响应分组, 构造第一密钥通告响应分组发送给发 送源节点 Ns
PCT/CN2011/070470 2010-05-20 2011-01-21 一种端到端通信密钥的建立方法、系统及装置 WO2011143944A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN 201010178378 CN101841414B (zh) 2010-05-20 2010-05-20 一种端到端通信密钥的建立方法及系统
CN201010178378.2 2010-05-20

Publications (1)

Publication Number Publication Date
WO2011143944A1 true WO2011143944A1 (zh) 2011-11-24

Family

ID=42744555

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2011/070470 WO2011143944A1 (zh) 2010-05-20 2011-01-21 一种端到端通信密钥的建立方法、系统及装置

Country Status (2)

Country Link
CN (1) CN101841414B (zh)
WO (1) WO2011143944A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101841414B (zh) * 2010-05-20 2012-05-23 西安西电捷通无线网络通信股份有限公司 一种端到端通信密钥的建立方法及系统
CN101969375B (zh) * 2010-10-25 2012-07-04 西安西电捷通无线网络通信股份有限公司 通告式安全连接建立系统及方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101340443A (zh) * 2008-08-28 2009-01-07 中国电信股份有限公司 一种通信网络中会话密钥协商方法、系统和服务器
CN101383698A (zh) * 2008-10-29 2009-03-11 中国电信股份有限公司 会话密钥分发方法及系统
CN101455025A (zh) * 2006-05-26 2009-06-10 卢森特技术有限公司 用于安全分组传输的加密方法
CN101841414A (zh) * 2010-05-20 2010-09-22 西安西电捷通无线网络通信股份有限公司 一种端到端通信密钥的建立方法及系统
CN101841547A (zh) * 2010-05-20 2010-09-22 西安西电捷通无线网络通信股份有限公司 一种端到端共享密钥的建立方法及系统
CN101902324A (zh) * 2010-04-29 2010-12-01 天维讯达无线电设备检测(北京)有限责任公司 一种节点间通信密钥的建立方法及系统

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4735157B2 (ja) * 2005-09-22 2011-07-27 ソニー株式会社 無線通信システム、無線通信装置及び無線通信方法、並びにコンピュータ・プログラム
CN101227272A (zh) * 2007-01-19 2008-07-23 华为技术有限公司 一种获取媒体流保护密钥的方法和系统
CN101729249B (zh) * 2009-12-21 2011-11-30 西安西电捷通无线网络通信股份有限公司 用户终端之间安全连接的建立方法及系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101455025A (zh) * 2006-05-26 2009-06-10 卢森特技术有限公司 用于安全分组传输的加密方法
CN101340443A (zh) * 2008-08-28 2009-01-07 中国电信股份有限公司 一种通信网络中会话密钥协商方法、系统和服务器
CN101383698A (zh) * 2008-10-29 2009-03-11 中国电信股份有限公司 会话密钥分发方法及系统
CN101902324A (zh) * 2010-04-29 2010-12-01 天维讯达无线电设备检测(北京)有限责任公司 一种节点间通信密钥的建立方法及系统
CN101841414A (zh) * 2010-05-20 2010-09-22 西安西电捷通无线网络通信股份有限公司 一种端到端通信密钥的建立方法及系统
CN101841547A (zh) * 2010-05-20 2010-09-22 西安西电捷通无线网络通信股份有限公司 一种端到端共享密钥的建立方法及系统

Also Published As

Publication number Publication date
CN101841414B (zh) 2012-05-23
CN101841414A (zh) 2010-09-22

Similar Documents

Publication Publication Date Title
RU2728893C1 (ru) Способ реализации безопасности, устройство и система
KR101421399B1 (ko) 링크 계층 암호화/복호화 능력을 구비하는 단말 장치 및 그의 데이터 처리 방법
KR101492179B1 (ko) 사용자 단말기들 사이의 보안 연결을 확립하기 위한 방법 및 시스템
KR101485279B1 (ko) 링크 계층 보안 전송을 지원하는 스위칭 장치 및 그의 데이터 처리 방법
WO2012019466A1 (zh) 邻居用户终端间保密通信方法、终端、交换设备及系统
US20120246473A1 (en) Encryption information transmitting terminal
WO2011143943A1 (zh) 一种端到端安全连接的建立方法、系统及装置
WO2011072514A1 (zh) 节点间保密通信方法及系统
KR20110119785A (ko) 비-암호화 망 동작 해결책
WO2010135890A1 (zh) 基于对称加密算法的双向认证方法及系统
WO2011072513A1 (zh) 交换设备间安全连接的建立方法及系统
WO2011137819A1 (zh) 时间消息处理方法、装置及系统
US20100131762A1 (en) Secured communication method for wireless mesh network
WO2011143945A1 (zh) 一种端到端共享密钥的建立方法、系统及装置
JP2011199340A (ja) 通信装置及び方法、並びに通信システム
Liyanage et al. Secure hierarchical virtual private LAN services for provider provisioned networks
WO2011134293A1 (zh) 一种局域网节点间安全连接建立方法及系统
WO2011143944A1 (zh) 一种端到端通信密钥的建立方法、系统及装置
WO2020029745A1 (zh) 数据传输方法和设备
WO2011134294A1 (zh) 一种节点间安全连接建立方法及系统
WO2011134291A1 (zh) 一种节点间密钥的建立方法、系统及装置
Pawlowski et al. EAP for IoT: More Efficient Transport of Authentication Data--TEPANOM Case Study
JP2010278556A (ja) パケット送受信装置およびパケット送受信方法
WO2011134292A1 (zh) 一种节点间通信密钥的建立方法、系统及装置
WO2012055173A1 (zh) 一种节点间会话密钥的建立系统、方法及装置

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 11782861

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 11782861

Country of ref document: EP

Kind code of ref document: A1