WO2012055171A1 - 通告式安全连接建立系统、方法及装置 - Google Patents

通告式安全连接建立系统、方法及装置 Download PDF

Info

Publication number
WO2012055171A1
WO2012055171A1 PCT/CN2011/070014 CN2011070014W WO2012055171A1 WO 2012055171 A1 WO2012055171 A1 WO 2012055171A1 CN 2011070014 W CN2011070014 W CN 2011070014W WO 2012055171 A1 WO2012055171 A1 WO 2012055171A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
sta
terminal device
connection device
packet
Prior art date
Application number
PCT/CN2011/070014
Other languages
English (en)
French (fr)
Inventor
铁满霞
曹军
李琴
葛莉
Original Assignee
西安西电捷通无线网络通信股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 西安西电捷通无线网络通信股份有限公司 filed Critical 西安西电捷通无线网络通信股份有限公司
Publication of WO2012055171A1 publication Critical patent/WO2012055171A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Definitions

  • the present invention relates to the field of network communication technologies, and in particular, to an announcement security connection establishment system, method and device.
  • Wired LANs are generally broadcast networks. Data sent by one node can be received by other nodes. Each node on the network shares a channel, which brings great security risks to the network. As long as the attacker accesses the network for monitoring, it can capture all the packets on the network.
  • the LAN of the existing national standard GB/T 15629.3 (corresponding to IEEE 802.3 or ISO/IEC 8802-3) does not provide a data privacy method, which makes it easy for an attacker to steal key information.
  • the IEEE 802.1AE standard developed by IEEE provides a data encryption protocol for protecting Ethernet, and uses hop-by-hop encryption security measures to securely communicate data between network nodes. This security measure imposes a huge computational burden on the switching device in the local area network, which easily causes an attacker to attack the switching device; and the delay of transmitting the data packet from the sending node to the destination node is also increased, and the network transmission is reduced. effectiveness.
  • the topology of wired LAN is more complicated.
  • the number of nodes involved (here, terminals and switching devices are collectively referred to as nodes) is also relatively large, so the data communication in the network is more complicated. If a static key pair is assigned between local area network nodes to establish an end-to-end secure connection, the allocation and update process is extremely complicated. Therefore, the static key pair approach is not suitable for establishing a secure end-to-end LAN connection.
  • the present invention provides an announcement type secure connection establishing system, method and device, so that the keys between the legitimate nodes of the local area network can be flexibly established and updated to establish them.
  • An announcement-type secure connection establishment system the system includes two types of devices, which are respectively represented by terminal devices and connected devices;
  • the terminal device includes an initiator terminal device and a receiver terminal device, and the connection device includes a core connection device, an initiator connection device on a link between the initiator terminal device and the core connection device, and a terminal device at the receiving end.
  • the originating terminal device is configured to generate a random number as a shared key between the terminal device and the receiving terminal device, and notify the receiving device in a secret manner through the connecting device End terminal device; or the originating terminal device is configured to send a secure connection establishment request to the initiating end connection device, and the initiating end connection device generates a random number as a shared key between the initiating end terminal device and the receiving end terminal device, and The terminal device and the originating terminal device are separately notified in a secret manner, thereby completing the establishment of a secure connection.
  • the connected device can be continuously cascaded in the network, and the terminal device can only be connected to the network through the connected device, and any device cannot access the network through the terminal device; the connected device selects or specifies a specific connected device as the connected device.
  • An announcement security connection establishment method includes the following steps:
  • the first terminal device STA-A transmits a key establishment activation packet M1 to the first connection device SW1; the first terminal device STA-A passes the key Establishing the activation packet M1 or secretly advertising the generated random number to the first connection device SW1 as a shared key, or requesting the first connection device SW1 to assist in establishing establishment between the first terminal device STA-A and the second terminal device STA-B Shared key
  • the first connection device SW1 sends the second key advertisement packet M2 to the core connection device SW-Center after receiving the key establishment activation packet M1; the first connection device SW1 announces the packet M2 through the second key or the first terminal
  • the shared key advertised by the device STA-A is secretly advertised to the core connection device SW-Center; or a random number is generated by itself as a shared key secret notification between the first terminal device STA-A and the second terminal device STA-B.
  • Core connection device SW-Center
  • the core connection device SW-Center sends the third key communication after receiving the second key advertisement packet M2
  • the packet M3 is sent to the second connection device SW2; the core connection device SW-Center secretly advertises the shared key obtained from the first connection device SW1 to the second connection device SW2 through the third key notification packet M3;
  • the second connection device SW2 sends the fourth key advertisement packet M4 to the second terminal device STA-B after receiving the third key advertisement packet M3; the second connection device SW2 announces the packet M4 through the fourth key from the core
  • the shared key obtained at the connection device SW-Center is secretly advertised to the second terminal device STA-B;
  • the second terminal device STA-B After receiving the fourth key advertisement packet M4, the second terminal device STA-B sends a fourth key advertisement response packet M5 to the second connection device S W2, informing the second connection device S W2 that the shared key has been received; 7]
  • the second connection device SW2 receives the fourth key notification response packet M5 and sends a third key notification response packet M6 to the core connection device SW-Center, informing the core connection device that the SW-Center shared key has been communicated to the second Terminal equipment STA-B;
  • the core connection device SW-Center receives the third key notification response packet M6 and sends a second key notification response packet M7 to the first connection device SW1, informing the first connection device SW1 that the shared key has been transmitted to the second terminal.
  • the first connection device SW1 receives the second key advertisement response packet M7 and sends a key establishment confirmation packet M8 to the first terminal device STA-A, informing the first terminal device that the STA-A shared key has been communicated to the second The terminal device STA-B or the first connection device SW1 is secretly advertised to the first terminal device STA-A for the shared key generated between the first terminal device STA-A and the second terminal device STA-B;
  • the first terminal device STA-A receives the key establishment confirmation packet M8, completes with the second terminal device
  • An announcement security connection establishment method includes:
  • the first connection device SW1 and the second connection device SW2 respectively establish a secure connection with the core connection device SW-Center, the first connection device SW1 establishes a secure connection with the first terminal device STA-A, and the second connection device SW2 and the second terminal device STA-B establishes a secure connection; the first terminal device STA-A directly generates a random number as a shared key between the first terminal device STA-A and the second terminal device STA-B or the first connected device SW1 receives the first After a secure connection establishment request is sent between the terminal device STA-A and the second terminal device STA-B, a random number is generated as a shared key between the first terminal device STA-A and the second terminal device STA-B. Will generate the shared key as In a secret manner, the first terminal device STA-A and the second terminal device STA-B establish a shared key to complete the establishment of a secure connection.
  • a terminal device comprising:
  • a first sending unit configured to generate, when the terminal device serves as an originating terminal device (STA-A), a random number between the initiator terminal device (STA-A) and the receiving terminal device (STA-B)
  • STA-A originating terminal device
  • STA-B receiving terminal device
  • the shared key KEY ⁇ B, the KEY ⁇ B secret is advertised to the originating connection device (SW1) by the key establishment activation packet (Ml).
  • a first receiving unit configured to: when the terminal device is used as an originating terminal device (STA-A), after receiving a key establishment confirmation packet (M8) sent by the initiator connection device (SW1),
  • a connection device comprising:
  • a first advertising unit configured to: when the connected device is connected as the initiator (SW1), after receiving the key establishment activation packet (M1) sent by the originating terminal device (STA-A),
  • SW-Center confirm that the core connection device (SW-Center) has secretly advertised the shared key KEY ⁇ B to the receiving terminal device (STA-B), and sends a key establishment confirmation packet (M8) to the originating terminal device (STA-A). Transmitting the shared key KEY AB to the originating terminal device (STA-A) by using a key between the originating terminal device (STA-A);
  • a third advertising unit configured to: when the connected device is connected as the receiving device (SW2), after receiving the third key advertising packet (M3) sent by the core connecting device (SW-Center), using the core connection
  • the shared key between the devices (SW-Center) extracts the KEY AB from the packet, and encrypts the KEY ⁇ B with the shared key with the receiving terminal device (STA-B), and advertises the packet by the fourth key ( M4) secretly advertised to the receiving terminal device (STA-B);
  • a fourth advertising unit configured to: when the connected device is connected as the receiving device (SW2), after receiving the fourth key notification response packet (M5) sent by the receiving terminal device (STA-B), confirming receiving The terminal device (STA-B) has received KEY ⁇ B, constructs a third key notification response packet (M6) and sends it to the core connection device, informing the core connection device (SW-Center) the receiving terminal device (STA-B) KEY AB has been received.
  • a core connection device including:
  • a first advertising unit configured to send a third key advertising packet (M3) to the receiving end connection device (SW2) after receiving the receiving end key advertising packet (M2) sent by the originating connection device (SW1),
  • the third key advertisement packet (M3) secretly advertises the shared key obtained from the initiator connection device (SW1) to the receiver connection device (SW2);
  • a second advertising unit configured to send a receiving key notification response packet (M7) to the initiator connection device (SW1) after receiving the third key advertisement response packet (M6) sent by the receiving end connection device (SW2), Inform the originating end connected device (SW1) that the shared key has been communicated to the receiving end terminal device (STA-B).
  • the present invention can implement secure transmission between local area network user terminals without configuring a static key for the user terminal.
  • the core connection device S W-Center of the present invention only needs to save the key with other connected devices in the network, and does not need to establish a key with the user terminal; each switching device in the network only needs to be saved as the connection device SW.
  • the shared key on which the secure connection between the user terminals of the present invention depends is generated by the random number temporarily generated by the initiator or temporarily generated by the directly connected switching device of the initiator. The establishment process is simple and the calculation amount is small.
  • FIG. 1 is a schematic diagram of a preferred embodiment of an announcement-type secure connection establishment process according to the present invention.
  • FIG. 2 is a schematic diagram of another preferred embodiment of an announced secure connection establishment process according to the present invention.
  • all connected devices have established a secure connection with the core connected device SW-Center in the network through pre-distribution or other security mechanisms, that is, already have shared keys; all terminal devices are only adjacent to each other.
  • the secure connection is established between the connected devices through pre-distribution or other security mechanisms, that is, the shared key has been established (the establishment mechanism of the secure connection described herein is not limited and defined in the present invention).
  • the security connection between the first terminal device STA-A and the second terminal device STA-B is taken as an example.
  • the SW Center is a core connection device in the network, and the first connection device SW1 is from the first terminal device STA- A first connection device to which the data packet of the second terminal device STA-B passes, and the second connection device SW2 is the last connection of the data packet from the first terminal device STA-A to the second terminal device STA-B device.
  • a secure connection has been established between the first terminal device STA-A and the first connection device SW1, and the shared first shared key is recorded as KEYn; a secure connection is established between the first connection device SW1 and the core connection device SW-Center.
  • FIG. 1 is a schematic diagram of a method for establishing a secure connection between the first terminal device STA-A and the second terminal device STA-B as an example. :
  • the first terminal device STA-A sends a key establishment activation packet M1 to the first connection device SW1; 1.1) if the first terminal device STA-A selects the transmission key establishment activation packet, the first terminal device STA-A is generated.
  • the random number, then the key establishment activation group M1 mainly includes:
  • IDsTA-B field indicates the identifier of the second terminal device STA-B;
  • E ⁇ KEY ⁇ B indicates key data data, which is encrypted by the first terminal device STA-A by using the first shared key KEY ⁇ between the first connection device SW1 and KEY ⁇ B;
  • ⁇ B is a random number generated by the first terminal device STA-A, which is used by the first terminal device STA-A as a key with the second terminal device STA-B;
  • MIC1 field indicates a message integrity verification code
  • the first terminal device STA-A establishes another field outside the field in the activation packet M1 by using the first shared key KEY ⁇ with the first connection device SW1.
  • the key establishment activation packet M1 mainly includes:
  • the first connection device SW1 sends a second key notification packet M2 to the core connection device SW-Center;
  • the first connection device SW1 receives the key establishment activation packet M1, the random number generated by the first terminal device STA-A is included, and the following processing is performed:
  • the second key announcement packet M2 described in 2.1.3) and 2.2.2) above mainly includes:
  • E 2 (KEY AJ3 ) field represents key profile data, and the data encrypted by the first connection device SW1 by using the second shared key KEYw enter between the core connection device SW-Center and the shared key KEY AJ3 ;
  • MIC2 field indicates a message integrity verification code, a second shared key KEYwente with the core connection device SW-Center, and a hash value calculated by the hash function for other fields outside the field in the second key advertisement packet M2 .
  • the core connection device SW-Center sends a third key notification packet M3 to the second connection device SW2;
  • the core connection device SW-Center After the core connection device SW-Center receives the second key advertisement packet M2, it performs the following processing:
  • the third key announcement packet M3 mainly includes:
  • E 3 (KEY AJ3 ) field is key data data, which is encrypted by the core connection device SW-Center using the third shared key KEY 2 enter between the second connection device SW2 and the shared key KEY ⁇ B ;
  • MIC3 field indicates a message integrity verification code, which is notified by the core connection device SW-Center with the third shared key KEY 2 enter between the second connection device SW2 and the third key.
  • the hash values of the other fields outside this field are calculated by the hash function.
  • the second connection device SW2 sends the fourth key advertisement packet M4 to the second terminal device STA-B; after receiving the third key advertisement packet M3, the second connection device SW2 performs the following processing:
  • the fourth key announcement packet M4 mainly includes:
  • E 4 (KEY AJ3 ) field indicates key data data, and the data encrypted by the shared key KEY ⁇ B by the second connection device SW2 using the fourth shared key KEY M between the second terminal device STA-B ;
  • MIC4 field indicates a message integrity verification code
  • the fourth connection device SW2 uses the fourth shared key KEY M with the second terminal device STA-B to advertise the fourth key other than the present field in the packet M4.
  • the second terminal device STA-B sends a fourth key advertisement response packet M5 to the second connection device SW2;
  • the second terminal device STA-B After receiving the fourth key advertisement packet M4, the second terminal device STA-B performs the following processing: 5.1) verifying whether the MIC4 is correct by using the fourth shared key KEY M with the second connection device SW2, if not, Then discard the packet, otherwise, perform 5.2);
  • the fourth key notification response packet M5 mainly includes:
  • MIC5 field indicates a message integrity verification code, utilized by the second terminal device STA-B and the second
  • the fourth shared key KEY M between the connected devices SW2 reports the hash value calculated by the hash function to the other fields outside the field in the fourth key response response packet M5.
  • the second connection device SW2 sends a third key notification response packet M6 to the core connection device SW-Center;
  • the second connection device SW2 After receiving the fourth key notification response packet M5, the second connection device SW2 performs the following processing:
  • the third key notification response packet M6 mainly includes:
  • MIC6 field indicates a message integrity verification code
  • the third connection device SW2 uses the third shared key KE Y 2 enter between the core connection device SW-Center to notify the third key of the response packet M6 outside the field.
  • the other fields are hash values calculated by the hash function.
  • the core connection device SW-Center sends a second key notification response packet M7 to the first connection device SW1;
  • the core connection device SW-Center After the core connection device SW-Center receives the third key notification response packet M6, it performs the following processing:
  • the second key notification response packet M7 mainly includes:
  • MIC7 field Indicates the message integrity verification code, which is used by the core connection device SW-Center
  • a second shared key KEY CentCT between the connected devices S W1 advertises the hash value calculated by the hash function to the other fields outside the field in the response packet M7.
  • the first connection device SW1 sends a key establishment confirmation packet M8 to the first terminal device STA-A; after receiving the second key notification response packet M7, the first connection device SW1 performs the following processing:
  • the key establishment confirmation packet M8 mainly includes:
  • MIC8 field indicates a message integrity verification code
  • the first connection device SW1 uses the first shared key KEY ⁇ with the first terminal device STA-A to establish another field outside the field in the confirmation packet M8 for the key.
  • the key establishment confirmation packet M8 mainly includes:
  • E 5 (KEY AJ3 ) field is key data data, and the data encrypted by the first connection device SW1 by using the first shared key KEY ⁇ between the first terminal device STA-A and the shared key KEY ⁇ B ;
  • MIC9 field indicates a message integrity verification code
  • the first connection device SW1 uses the first shared key KEY ⁇ with the first terminal device STA-A to establish another field outside the field in the confirmation packet M8 for the key.
  • the first terminal device STA-A receives the key establishment confirmation packet M8.
  • the following processing is performed: 9.1.1) Verify that the IDsTA ⁇ field in the packet is consistent with the value of the corresponding field in the previously generated key establishment activation packet M1. If they are consistent, execute 9 ⁇ 2); otherwise, discard the packet;
  • the first terminal device STA-A may also generate a value as an identifier of the security connection establishment process, and the identifier may be a clock, a sequence number or a random number, and in each group Carry it.
  • the second connection device SW2 needs to verify whether the identifier value in the packet is consistent with the identifier value in the third key advertisement packet M3 received before;
  • the SW-Center needs to verify whether the identifier value in the packet is consistent with the identifier value in the second key advertisement packet M2 received before;
  • the first connection device SW1 receives the second After the key notification response packet M7, it is required to verify whether the identifier value in the packet is consistent with the identifier value in the key establishment activation packet M1 received before; after the first terminal device STA-A receives the key establishment confirmation packet M8, It is necessary to verify whether the identity value in the packet is consistent with the identity value in the key establishment activation packet M1 previously sent.
  • the first terminal device STA-A, the first connection device SW1, the core connection device SW-Center, and the second connection device SW2 may also be used to establish a transmission key.
  • the activation packet M1, the second key advertisement packet M2, the third key advertisement packet M3, and the fourth key advertisement packet M4 are independently generated, a value (which may be a clock, a sequence number, or a random number) is separately generated as a message freshness.
  • the identifiers are respectively carried in the foregoing packet; the fourth key advertisement response packet M5 sent by the second terminal device STA-B should carry the same identifier value as in the fourth key advertisement packet M4;
  • the third key advertisement response packet M6 should carry the same identity value as in the third key advertisement packet M3;
  • the second key advertisement response packet M7 sent by the core connection device SW-Center should carry the second key advertisement packet The same identification value in M2;
  • the key establishment confirmation packet M8 sent by the first connection device SW1 should carry the same identification value as in the key establishment activation packet M1.
  • the second connection device SW2 after receiving the fourth key advertisement response packet M5, the second connection device SW2 needs to verify whether the identifier value in the packet is consistent with the identifier value in the previously generated fourth key advertisement packet M4; the core connection device SW After receiving the third key notification response packet M6, the center needs to verify whether the identifier value in the packet is consistent with the identifier value in the previously transmitted third key advertisement packet M3; the second connection device SW2 receives the second After the key notification response packet M7, it is required to verify whether the identifier value in the packet is consistent with the identifier value in the previously generated second key advertisement packet M2; after the first terminal device STA-A receives the key establishment confirmation packet M8 It is necessary to verify whether the identity value in the packet is consistent with the identity value in the previously generated key establishment activation packet M1.
  • the secure connection establishment system includes a first terminal device STA-A that transmits a key establishment activation packet M1 to the first connection device SW1 and receives a key establishment confirmation packet M8 sent by the first connection device SW1.
  • Receiving a key establishment activation packet M1 sent by the first terminal device STA-A transmitting a second key advertisement packet M2 to the core connection device SW-Center, and receiving a second key advertisement response packet sent by the core connection device SW-Center M7.
  • the first connection device SW1 that sends the key establishment confirmation packet M8 to the first terminal device STA-A; receives the second key advertisement packet M2 sent by the first connection device SW1, and sends the third secret to the second connection device SW2.
  • the third key advertisement packet M3 sent by the center, the fourth key advertisement packet M4 sent to the second terminal equipment STA-B, and the fourth key communication sent by the second terminal equipment STA-B Response packet M5, is connected to the core device SW-Center transmits the third key announcement response to the second device SW2 is connected to receive a fourth packet M6 and key announcement device SW2 connected to the second partial transmission
  • the group M4 transmits the second terminal device STA-B of the fourth key advertisement response packet M5 to the second connection device SW2.
  • a user terminal in a local area network functions as a terminal device
  • a switching device in a local area network functions as a connection device
  • a specific switching device is a core connection device
  • a physical layer such as a hub in a local area network
  • the device is not regarded as a connection device or a terminal device.
  • the advantage of the invention is that the core connection device SW-Center only needs to save the key between the connection device and the connection device in the network, and does not need to establish a key with the user terminal; each connection device only needs to save and connect with the adjacent device.
  • the shared key between the first terminal device STA-A and the second terminal device STA-B is temporarily generated by the first terminal device STA-A or the first connection device SW1, and the establishment process is simple and the calculation amount is small.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

一种通告式安全连接建立系统、方法及装置,所述系统包括终端设备和连接设备,终端设备包括发起端终端设备以及接收端终端设备,连接设备包括核心连接设备、在发起端终端设备与核心连接设备之间链路上的发起端连接设备以及在接收端终端设备与核心连接设备之间链路上的接收端连接设备;本发明使得局域网合法节点之间可以灵活建立及更新它们之间的密钥,以建立起它们之间的安全连接。以上方案可以实现局域网用户终端之间的保密传输,且不需要为用户终端配置静态密钥。核心连接设备SW-Center只需要保存与网络中的其他连接设备之间的密钥,无需建立与用户终端之间的密钥。

Description

通告式安全连接建立系统、 方法及装置
本申请要求于 2010 年 10 月 25 日提交中国专利局、 申请号为 201010518557.6、 发明名称为"通告式安全连接建立系统及方法"的中国专利申 请的优先权, 其全部内容通过引用结合在本申请中。
技术领域
本发明涉及网络通信技术领域, 具体涉及一种通告式安全连接建立系统、 方法及装置。
背景技术
有线局域网一般为广播型网络,一个节点发出的数据,其它节点都能收到。 网络上的各个节点共享信道, 这给网络带来了极大的安全隐患。 攻击者只要接 入网络进行监听, 就可以捕获网络上所有的数据包。
现有国家标准 GB/T 15629.3 (对应 IEEE 802.3或 ISO/IEC 8802-3 )定义的 局域网 LAN并不提供数据保密方法,这样就使得攻击者容易窃取到关键信息。 在国际研究领域里, IEEE所制定的 IEEE 802.1AE标准为保护以太网提供数据 加密协议, 并釆用逐跳加密的安全措施来实现网络节点之间数据的安全传达。 这种安全措施给局域网中的交换设备带来了巨大的计算负担,容易引发攻击者 对交换设备的攻击; 且数据包从发送节点传递到目的节点的延时也会增大, 降 低了网络传输效率。
有线局域网的拓朴结构比较复杂, 涉及到的节点(这里, 终端和交换设备 被统称为节点)数目也比较多, 因此网络中的数据通信比较复杂。 如果为局域 网节点间分配静态的密钥对来建立端到端的安全连接,其分配和更新过程极为 复杂。 因此, 静态密钥对的方式并不适合建立局域网端到端的安全连接。
发明内容
为了解决背景技术中存在的上述技术问题,本发明提供了一种通告式安全 连接建立系统、方法及装置,使得局域网合法节点之间可以灵活建立及更新它 们之间的密钥, 以建立起它们之间的安全连接。
本发明的技术解决方案是:
一种通告式安全连接建立系统, 该系统包括两种类型的设备, 分别用终端 设备和连接设备表示; 所述终端设备包括发起端终端设备以及接收端终端设备,所述连接设备包 括核心连接设备、在发起端终端设备与核心连接设备之间链路上的发起端连接 设备以及在接收端终端设备与核心连接设备之间链路上的接收端连接设备; 所述发起端终端设备用于生成一随机数作为其与接收端终端设备之间的 共享密钥, 并以秘密方式通过连接设备通告给接收端终端设备; 或发起端终端 设备用于发出一安全连接建立请求给发起端连接设备,由发起端连接设备生成 一随机数作为发起端终端设备与接收端终端设备之间的共享密钥,并以秘密方 式分别通告给接收端终端设备和发起端终端设备, 从而完成安全连接的建立。
其中, 连接设备在网络中可以不断级联, 终端设备只能通过连接设备连接 到网络中,任何设备均不能通过终端设备接入网络; 连接设备中选定或者指定 一个特定连接设备作为这些连接设备中的核心连接设备;所有的连接设备均需 要和该核心连接设备建立安全连接;所有的终端设备都和直接相连的连接设备 (该连接设备即为离终端设备最近的连接设备)建立安全连接; 该系统中, 任 何的两个终端设备之间均可通过直接相连的连接设备以及核心连接设备建立 两者之间的安全连接。
一种通告式安全连接建立方法, 其包括以下步骤:
1]第一终端设备 STA-A与第一连接设备 SW1之间、 第一连接设备 SW1 与核心连接设备 SW-Center之间、 核心连接设备 SW-Center与第二连接设备 SW2之间、 第二连接设备 SW2与第二终端设备 STA-B之间建立安全连接; 2]第一终端设备 STA-A发送密钥建立激活分组 Ml给第一连接设备 SW1 ; 第一终端设备 STA-A通过密钥建立激活分组 Ml或将自己生成的随机数作为 共享密钥秘密通告给第一连接设备 SW1 , 或请求第一连接设备 SW1协助建立 第一终端设备 STA-A与第二终端设备 STA-B之间的共享密钥;
3]第一连接设备 SW1收到密钥建立激活分组 Ml后发送第二密钥通告分 组 M2给核心连接设备 SW-Center;第一连接设备 SW1通过第二密钥通告分组 M2 或将第一终端设备 STA-A 通告的共享密钥秘密通告给核心连接设备 SW-Center; 或自己生成一随机数作为第一终端设备 STA-A与第二终端设备 STA-B之间的共享密钥秘密通告给核心连接设备 SW-Center;
4]核心连接设备 SW-Center收到第二密钥通告分组 M2后发送第三密钥通 告分组 M3给第二连接设备 SW2;核心连接设备 SW-Center通过第三密钥通告 分组 M3将从第一连接设备 SW1处得到的共享密钥秘密通告给第二连接设备 SW2;
5]第二连接设备 SW2收到第三密钥通告分组 M3后发送第四密钥通告分 组 M4给第二终端设备 STA-B;第二连接设备 SW2通过第四密钥通告分组 M4 将从核心连接设备 SW-Center 处得到的共享密钥秘密通告给第二终端设备 STA-B;
6]第二终端设备 STA-B收到第四密钥通告分组 M4后发送第四密钥通告响 应分组 M5给第二连接设备 S W2, 告知第二连接设备 S W2已收到共享密钥; 7]第二连接设备 SW2收到第四密钥通告响应分组 M5后发送第三密钥通 告响应分组 M6给核心连接设备 SW-Center, 告知核心连接设备 SW-Center共 享密钥已传达至第二终端设备 STA-B;
8]核心连接设备 SW-Center收到第三密钥通告响应分组 M6后发送第二密 钥通告响应分组 M7给第一连接设备 SW1 , 告知第一连接设备 SW1共享密钥 已传达至第二终端设备 STA-B;
9]第一连接设备 SW1收到第二密钥通告响应分组 M7后发送密钥建立确认 分组 M8给第一终端设备 STA-A, 告知第一终端设备 STA-A共享密钥已传达至 第二终端设备 STA-B或将第一连接设备 SW1为第一终端设备 STA-A与第二终 端设备 STA-B之间生成的共享密钥秘密通告给第一终端设备 STA-A;
10]第一终端设备 STA-A接收密钥建立确认分组 M8, 完成与第二终端设备
STA-B之间的安全连接的建立。
一种通告式安全连接建立方法, 包括:
第一连接设备 SW1 以及第二连接设备 SW2 分别与核心连接设备 SW-Center建立安全连接, 第一连接设备 SW1与第一终端设备 STA-A建立安 全连接, 第二连接设备 SW2与第二终端设备 STA-B建立安全连接; 第一终端 设备 STA-A 直接生成一随机数作为第一终端设备 STA-A和第二终端设备 STA-B之间共享密钥或第一连接设备 SW1在接收到第一终端设备 STA-A发送 的与第二终端设备 STA-B之间安全连接建立请求后, 生成一随机数作为第一 终端设备 STA-A和第二终端设备 STA-B之间共享密钥, 将生成的共享密钥以 秘密的方式进行通告, 使第一终端设备 STA-A和第二终端设备 STA-B建立一 致的共享密钥, 完成安全连接的建立。
一种终端设备, 包括:
第一发送单元, 用于当所述终端设备作为发起端终端设备( STA-A ) 时, 生成一随机数作为发起端终端设备 ( STA-A )与接收端终端设备 ( STA-B ) 之间的共享密钥 KEY^B, 通过密钥建立激活分组(Ml )将 KEY^B秘密通告 给发起端连接设备 ( SW1 ),
或通过密钥建立激活分组(Ml )请求发起端连接设备 ( SW1 )协助建立 与接收端终端设备 ( STA-B )之间的共享密钥 KEY^B;
第一接收单元, 用于当所述终端设备作为发起端终端设备(STA-A) 时, 在收到发起端连接设备 (SW1 )发送的密钥建立确认分组(M8)后,
确认接收端终端设备 ( STA-B ) 已收到所通告的共享密钥 KEY^B, 或提取由发起端连接设备(SW1)所通告的共享密钥 KEY^B, 并确认对 端终端设备已收到由发起端连接设备 (SW1)所通告的共享密钥 KEY^B; 通告单元, 用于当所述终端设备作为接收端终端设备(STA-B)时, 在接 收到接收端连接设备 (SW2)发送的第四密钥通告分组(M4)后, 发送第四 密钥通告响应分组(M5)给接收端连接设备 (SW2), 告知接收端连接设备 ( SW2 ) 第二终端设备 ( STA-B ) 已收到共享密钥 KEYA-B
一种连接设备, 包括:
第一通告单元, 用于当所述连接设备作为发起端连接设备 ( SW1 )时, 在 接收到发起端终端设备 (STA-A)发送的密钥建立激活分组(Ml )后,
使用与发起端终端设备( STA-A)之间的密钥提取密钥建立激活分组(Ml ) 中发起端终端设备 (STA-A)通告的共享密钥 KEYA , 并利用与核心连接设 备(SW-Center)之间的密钥加密 KEYA-B, 通过第二密钥通告分组(M2)秘 密发送给核心连接设备 ( SW-Center ),
或生成一随机数作为发起端终端设备 ( STA-A) 与接收端终端设备 ( STA-B )之间的共享密钥 KEYA-B, 利用与核心连接设备( SW-Center )之间 的密钥加密 KEY^B, 通过第二密钥通告分组(M2 )秘密发送给核心连接设备 ( SW-Center ); 第二通告单元, 用于当所述连接设备作为发起端连接设备 ( SW1 )时, 在 接收到核心连接设备 ( SW-Center )发送的第二密钥通告响应分组(M7 )后, 确认核心连接设备已将共享密钥 KEY^B秘密通告给接收端终端设备 ( STA-B ) , 发送密钥建立确认分组(M8 )给发起端终端设备 ( STA-A ), 告知 发起端终端设备 ( STA-A )共享密钥 KEY^B已秘密通告给接收端终端设备
( STA-B ),
或确认核心连接设备 ( SW-Center )已将共享密钥 KEY^B秘密通告给接收 端终端设备 ( STA-B ), 发送密钥建立确认分组 (M8 ) 给发起端终端设备 ( STA-A ), 利用与发起端终端设备( STA-A )之间的密钥将共享密钥 KEYA-B 秘密通告给发起端终端设备( STA-A );
第三通告单元, 用于当所述连接设备作为接收端连接设备(SW2 )时, 在 接收到核心连接设备 ( SW-Center )发送的第三密钥通告分组(M3 )后, 利用 与核心连接设备 ( SW-Center )之间的共享密钥从分组中提取 KEYA-B, 并利用 与接收端终端设备 ( STA-B )之间的共享密钥加密 KEY^B, 通过第四密钥通 告分组( M4 )秘密通告给接收端终端设备 ( STA-B );
第四通告单元, 用于当所述连接设备作为接收端连接设备(SW2 )时, 在 接收到接收端终端设备 ( STA-B )发送的第四密钥通告响应分组 (M5 )后, 确认接收端终端设备(STA-B ) 已收到 KEY^B, 构造第三密钥通告响应分组 ( M6 )发送给核心连接设备, 告知核心连接设备 ( SW-Center )接收端终端设 备( STA-B ) 已收到 KEYA-B
一种核心连接设备, 包括:
第一通告单元, 用于在接收到发起端连接设备 ( SW1 )发送的接收端密钥 通告分组(M2 )后,发送第三密钥通告分组(M3 )给接收端连接设备 ( SW2 ), 通过第三密钥通告分组(M3 )将从发起端连接设备(SW1 )处得到的共享密 钥秘密通告给接收端连接设备 ( SW2 );
第二通告单元, 用于在接收到接收端连接设备 ( SW2 )发送的第三密钥通 告响应分组(M6 )后发送接收端密钥通告响应分组(M7 )给发起端连接设备 ( SW1 ) , 告知发起端连接设备 ( SW1 )共享密钥已传达至接收端终端设备 ( STA-B )。 本发明的优点是:
本发明可以实现局域网用户终端之间的保密传输,且不需要为用户终端配 置静态密钥。 本发明核心连接设备 S W-Center只需要保存与网络中的其他连接 设备之间的密钥, 无需建立与用户终端之间的密钥; 网络中的每一个交换设备 作为连接设备 SW只需要保存与相邻交换设备之间的密钥以及与核心连接设备 SW-Center之间的密钥; 每一个用户终端作为终端设备 STA只需要保持与相邻 交换设备之间的密钥。本发明用户终端之间的安全连接所依赖的共享密钥是由 发起方临时生成的随机数或者是由发起方的直接相连的交换设备临时生成的, 建立过程简单, 计算量小。
附图说明
图 1为本发明所提供的通告式安全连接建立过程一较佳实施方式的示意 图。
图 2为本发明所提供的通告式安全连接建立过程另一较佳实施方式的示意 图。
具体实施方式
在网络中, 所有的连接设备都与网络中的核心连接设备 SW-Center之间通 过预分发或其他安全机制已建立安全连接, 即已具有共享的密钥; 所有的终端 设备仅与相邻的连接设备之间通过预分发或其他安全机制已建立安全连接,即 已具有共享的密钥(此处所述安全连接的建立机制本发明中不予限制和定义)。
以第一终端设备 STA-A与第二终端设备 STA-B之间的安全连接建立为例 进行说明, SWCenter为网络中的核心连接设备, 第一连接设备 SW1是从第一终 端设备 STA-A到第二终端设备 STA-B的数据包经过的第一个连接设备, 第二 连接设备 SW2是从第一终端设备 STA-A到第二终端设备 STA-B的数据包经 过的最后一个连接设备。第一终端设备 STA-A与第一连接设备 SW1之间已建 立安全连接, 具有的共享第一共享密钥记为 KEYn; 第一连接设备 SW1与核 心连接设备 SW-Center 之间已建立安全连接, 具有的第二共享密钥记为 KEYi-Center; 第二连接设备 SW2与核心连接设备 SW-Center之间已建立安全连 接, 具有的第三共享密钥记为 KEY2^nter; 第二终端设备 STA-B与第二连接设 备 SW2之间已建立安全连接, 具有的第四共享密钥记为 KEYM。 图 1、 图 2以第一终端设备 STA-A和第二终端设备 STA-B之间建立安全连接 的步骤为例来说明本发明所提供的一种通告式安全连接的建立方法的具体方 案如下:
1 )第一终端设备 STA-A发送密钥建立激活分组 Ml给第一连接设备 SW1 ; 1.1 )若第一终端设备 STA-A选择发送密钥建立激活分组中包含第一终端设 备 STA-A生成的随机数, 则该密钥建立激活分组 Ml主要包含:
ID STA-B E!(KEYA-B) MIC1
其中:
IDsTA-B字段: 表示第二终端设备 STA-B的标识;
E^KEY^B)字段: 表示密钥资料数据, 由第一终端设备 STA-A利用与第一 连接设备 SW1之间的第一共享密钥 KEY^对 KEY^B加密后的数据; 其中 KEY^B是由第一终端设备 STA-A生成的随机数,第一终端设备 STA-A将其作为 与第二终端设备 STA-B之间的密钥;
MIC1字段: 表示消息完整性验证码, 由第一终端设备 STA-A利用与第一 连接设备 SW1之间的第一共享密钥 KEY^对该密钥建立激活分组 Ml中本字段 外的其他字段通过杂凑函数计算得到的杂凑值。
1.2 )若第一终端设备 STA-A选择发送密钥建立激活分组 Ml中不包含第一 终端设备 STA-A生成的随机数,, 则该密钥建立激活分组 Ml主要包含:
ID STA-B
2 ) 第一连接设备 SW1 发送第二密钥通告分组 M2 给核心连接设备 SW-Center;
2.1 )若第一连接设备 SW1收到密钥建立激活分组 Ml中包含第一终端设 备 STA-A生成的随机数, 进行如下处理:
2.1.1 )利用与第一终端设备 STA-A之间的第一共享密钥 KEY^验证 MIC1 是否正确, 若不正确, 则丟弃该分组; 否则, 执行 2.1.2 );
2.1.2 ) 利用与第一终端设备 STA-A之间的第一共享密钥 KEYA-1解密 E^KEY^B)字段即可得到共享密钥 KEY^B;
2.1.3 )构造第二密钥通告分组 M2发送给核心连接设备 SW-Center。
2.2 )若第一连接设备 SW1收到密钥建立激活分组 Ml中不包含第一终端 设备 STA-A生成的随机数, 进行如下处理:
2.2.1 )生成一随机数, 作为第一终端设备 STA-A与第二终端设备 STA-B 之间的共享密钥 KEY^B;
2.2.2 )构造第二密钥通告分组 M2发送给核心连接设备 SW-Center。
上述 2.1.3 )及 2.2.2 ) 中所述第二密钥通告分组 M2主要包含:
Figure imgf000010_0001
其中:
E2(KEYAJ3)字段: 表示密钥资料数据, 由第一连接设备 SW1 利用与核心 连接设备 SW-Center之间的第二共享密钥 KEYwenter对共享密钥 KEYAJ3加密 后的数据;
MIC2字段: 表示消息完整性验证码, 与核心连接设备 SW-Center之间的第 二共享密钥 KEYwente对该第二密钥通告分组 M2中本字段外的其他字段通过 杂凑函数计算得到的杂凑值。
3 )核心连接设备 SW-Center发送第三密钥通告分组 M3给第二连接设备 SW2;
核心连接设备 SW-Center收到第二密钥通告分组 M2后, 进行如下处理:
3.1 )利用与第一连接设备 SW1之间的第二共享密钥 KEYwenter验证 MIC2 是否正确, 若不正确, 则丟弃该分组; 否则, 执行 3.2 );
3.2 ) 利用与第一连接设备 SW1 之间的第二共享密钥 KEY1-Center解密 E2(KEYAJ3)字段即可得到共享密钥 KEY^B;
3.3 )构造第三密钥通告分组 M3发送给第二连接设备 SW2。
该第三密钥通告分组 M3中主要包含:
Figure imgf000010_0002
其中:
E3(KEYAJ3)字段: 是密钥资料数据, 由核心连接设备 SW-Center利用与第 二连接设备 SW2之间的第三共享密钥 KEY2 enter对共享密钥 KEY^B加密后的 数据;
MIC3字段: 表示消息完整性验证码, 由核心连接设备 SW-Center利用与第 二连接设备 SW2之间的第三共享密钥 KEY2 enter对该第三密钥通告分组 M3中 本字段外的其他字段通过杂凑函数计算得到的杂凑值。
4 )第二连接设备 SW2发送第四密钥通告分组 M4给第二终端设备 STA-B; 第二连接设备 SW2收到第三密钥通告分组 M3后, 进行如下处理:
4.1 )利用与核心连接设备 SW-Center之间的第三共享密钥 KE Y2-Center验证 MIC3是否正确, 若不正确, 则丟弃该分组; 否则, 执行 4.2 );
4.2 )利用与核心连接设备 SW-Center之间的第三共享密钥 KEY2-Center解密 E3(KEYAJ3)字段即可得到共享密钥 KEY^B;
4.3 )构造第四密钥通告分组 M4发送给第二终端设备 STA-B。
该第四密钥通告分组 M4主要包含:
ID STA-A E4(KEYA-B) MIC4
其中:
E4(KEYAJ3)字段: 表示密钥资料数据, 由第二连接设备 SW2利用与第二 终端设备 STA-B之间的第四共享密钥 KEYM对共享密钥 KEY^B加密后的数 据;
MIC4字段: 表示消息完整性验证码, 由第二连接设备 SW2利用与第二终 端设备 STA-B之间的第四共享密钥 KEYM对该第四密钥通告分组 M4中本字段 外的其他字段通过杂凑函数计算得到的杂凑值。
5 ) 第二终端设备 STA-B发送第四密钥通告响应分组 M5给第二连接设备 SW2;
第二终端设备 STA-B收到第四密钥通告分组 M4后, 进行如下处理: 5.1 )利用与第二连接设备 SW2之间的第四共享密钥 KEYM验证 MIC4是否 正确, 若不正确, 则丟弃该分组, 否则, 执行 5.2 );
5.2 ) 利用与第二连接设备 SW2 之间的第四共享密钥 KEYM解密 E4(KEYAJ3)字段, 即可得到与第一终端设备 STA-A之间的共享密钥 KEY^B;
5.3 )构造第四密钥通告响应分组 M5发送给第二连接设备 SW2。
该第四密钥通告响应分组 M5主要包含:
ID STA-A MIC5
其中:
MIC5字段: 表示消息完整性验证码, 由第二终端设备 STA-B利用与第二 连接设备 SW2之间的第四共享密钥 KEYM对该第四密钥通告响应分组 M5中本 字段外的其他字段通过杂凑函数计算得到的杂凑值。
6 ) 第二连接设备 SW2发送第三密钥通告响应分组 M6给核心连接设备 SW-Center;
第二连接设备 SW2收到第四密钥通告响应分组 M5后, 进行如下处理:
6.1 )验证分组中的 IDsTA^字段和之前发送的第四密钥通告分组 M4中对应 字段值是否一致, 若不一致, 则丟弃该分组; 否则, 执行 6.2 );
6.2 ) 利用与第二终端设备 STA-B之间的第四共享密钥 KEYM验证 MIC5是 否正确, 若不正确, 则丟弃该分组, 否则, 执行 6.3 );
6.3 )构造第三密钥通告响应分组 M6发送给核心连接设备 SW-Center。 该第三密钥通告响应分组 M6主要包含:
ID STA-A ID STA-B MIC6
其中:
MIC6字段: 表示消息完整性验证码, 由第二连接设备 SW2利用与核心连 接设备 SW-Center之间的第三共享密钥 KE Y2 enter对该第三密钥通告响应分组 M6中本字段外的其他字段通过杂凑函数计算得到的杂凑值。
7 )核心连接设备 SW-Center发送第二密钥通告响应分组 M7给第一连接 设备 SW1 ;
核心连接设备 SW-Center收到第三密钥通告响应分组 M6后,进行如下处 理:
7.1 )验证分组中的 IDsTA^字段、 IDsTA^字段和之前发送的第三密钥通告分 组 M3中对应字段值是否一致, 若都一致, 则执行 7.2 ); 否则, 丟弃该分组;
7.2 ) 利用与第二连接设备 SW2之间的第三共享密钥 KEY2 enter验证 MIC6 是否正确, 若不正确, 则丟弃该分组, 否则, 执行 7.3 );
7.3 )构造第二密钥通告响应分组 M7发送给第一连接设备 SW1。
该第二密钥通告响应分组 M7主要包含:
ID STA-A ID STA-B MIC7
其中:
MIC7字段: 表示消息完整性验证码, 由核心连接设备 SW-Center利用与第 一连接设备 S W1之间的第二共享密钥 KEY CentCT对该第二密钥通告响应分组 M7中本字段外的其他字段通过杂凑函数计算得到的杂凑值。
8 )第一连接设备 SW1发送密钥建立确认分组 M8给第一终端设备 STA-A; 第一连接设备 SW1收到第二密钥通告响应分组 M7后, 进行如下处理:
8.1 )验证分组中的 IDSTA_A字段、 IDSTA_B字段和之前发送的第二密钥通告分 组 M2中对应字段值是否一致, 若都一致, 则执行 8.2 ); 否则, 丟弃该分组;
8.2 ) 利用与核心连接设备 SW-Center之间的第二共享密钥 KEYwenter验证 MIC7是否正确, 若不正确, 则丟弃该分组, 否则, 执行 8.3 );
8.3 )若之前接收来自于第一终端设备 STA-A的密钥建立激活分组 Ml中包 含第一终端设备 STA-A生成的随机数, 则构造密钥建立确认分组 M8发送给第 一连接设备 SW1 ; 所述密钥建立确认分组 M8主要包含:
ID STA-B MIC8
其中:
MIC8字段: 表示消息完整性验证码, 由第一连接设备 SW1利用与第一终 端设备 STA-A之间的第一共享密钥 KEY^对该密钥建立确认分组 M8中本字段 外的其他字段通过杂凑函数计算得到的杂凑值。
8.4 )若之前接收来自于第一终端设备 STA-A的密钥建立激活分组 Ml中不 包含第一终端设备 STA-A生成的随机数, 则构造密钥建立确认分组 M8发送给 第一连接设备 SW1 ; 所述密钥建立确认分组 M8主要包含:
ID STA-B E5(KEYA-B) MIC9
其中:
E5(KEYAJ3)字段: 是密钥资料数据, 由第一连接设备 SW1 利用与第一终 端设备 STA-A之间的第一共享密钥 KEY^对共享密钥 KEY^B加密后的数据;
MIC9字段: 表示消息完整性验证码, 由第一连接设备 SW1利用与第一终 端设备 STA-A之间的第一共享密钥 KEY^对该密钥建立确认分组 M8中本字段 外的其他字段通过杂凑函数计算得到的杂凑值。
9 )第一终端设备 STA-A接收密钥建立确认分组 M8。
9.1 )若第一终端设备 STA-A收到密钥建立确认分组 M8中不包含密钥资料 数据字段, 进行如下处理: 9.1.1 )验证分组中的 IDsTA^字段和之前发送的密钥建立激活分组 Ml中对 应字段值是否一致, 若一致, 则执行 9丄 2 ); 否则, 丟弃该分组;
9.1.2 )利用与第一连接设备 SW1之间的第一共享密钥 KEY^验证 MIC8 是否正确, 若不正确, 则丟弃该分组, 否则即完成了第一终端设备 STA-A和 第二终端设备 STA-B之间安全连接的建立。 此后, 第一终端设备 STA-A和第 二终端设备 STA-B之间可釆用该共享密钥 KEY^B进行秘密通信。
9.2 )若第一终端设备 STA-A收到密钥建立确认分组 M8中包含密钥资料数 据字段, 进行如下处理:
9.2.1 )验证分组中的 IDsTA^字段和之前发送的密钥建立激活分组 Ml中对 应字段值是否一致, 若一致, 则执行 9.2.2 ); 否则, 丟弃该分组;
9.2.2 )利用与第一连接设备 SW1之间的第一共享密钥 KEYA-1验证 MIC9 是否正确, 若不正确, 则丟弃该分组, 否则执行 9.2.3 );
9.2.3 ) 利用与第一连接设备 SW1 之间的第一共享密钥 KEYA-1解密 E5(KEYAJ3)字段, 即可得到与第一终端设备 STA-A之间的共享密钥 KEY^B; 即完成了第一终端设备 STA-A和第二终端设备 STA-B之间安全连接的建立。 此后, 第一终端设备 STA-A和第二终端设备 STA-B之间可釆用该共享密钥 KEY^B进行秘密通信。
当对上述方案进行具体实施时, 第一终端设备 STA-A还可生成一个数值, 作为此次安全连接建立过程的标识, 该标识可为时钟、 顺序号或随机数, 且在 每个分组中进行携带。相应地, 第二连接设备 SW2收到第四密钥通告响应分组 M5后, 需险证该分组中的标识值与其之前接收的第三密钥通告分组 M3中的标 识值是否一致; 核心连接设备 SW-Center收到第三密钥通告响应分组 M6后, 需 验证该分组中的标识值与其之前接收的第二密钥通告分组 M2中的标识值是否 一致; 第一连接设备 SW1收到第二密钥通告响应分组 M7后, 需验证该分组中 的标识值与其之前接收的密钥建立激活分组 Ml中的标识值是否一致; 第一终 端设备 STA-A收到密钥建立确认分组 M8后, 需验证该分组中的标识值与其之 前发送的密钥建立激活分组 Ml中的标识值是否一致。
当利用上述方案进行具体实施时, 也可以由第一终端设备 STA-A、 第一连 接设备 SW1、 核心连接设备 SW-Center以及第二连接设备 SW2在发送密钥建立 激活分组 Ml、 第二密钥通告分组 M2、 第三密钥通告分组 M3、 及第四密钥通 告分组 M4时, 各自独立生成一个数值(可为时钟、 顺序号或随机数)作为消 息新鲜性标识分别携带在上述分组中; 第二终端设备 STA-B发送的第四密钥通 告响应分组 M5中应携带与第四密钥通告分组 M4中一样的标识值; 第二连接设 备 SW2发送的第三密钥通告响应分组 M6中应携带与第三密钥通告分组 M3中 一样的标识值;核心连接设备 SW-Center发送的第二密钥通告响应分组 M7中应 携带与第二密钥通告分组 M2中一样的标识值; 第一连接设备 SW1发送的密钥 建立确认分组 M8中应携带与密钥建立激活分组 Ml中一样的标识值。 相应地, 第二连接设备 SW2收到第四密钥通告响应分组 M5后, 需验证该分组中的标识 值与之前发生的第四密钥通告分组 M4中的标识值是否一致; 核心连接设备 SW-Center收到第三密钥通告响应分组 M6后,需险证该分组中的标识值与之前 发送的第三密钥通告分组 M3中的标识值是否一致; 第二连接设备 SW2收到第 二密钥通告响应分组 M7后, 需验证该分组中的标识值与之前发生的第二密钥 通告分组 M2中的标识值是否一致; 第一终端设备 STA-A收到密钥建立确认分 组 M8后, 需验证该分组中的标识值与之前发送的密钥建立激活分组 Ml中的标 识值是否一致。
一种通告式安全连接建立系统: 安全连接建立系统包括向第一连接设备 SW1发送密钥建立激活分组 Ml、 接收第一连接设备 SW1发送的密钥建立确 认分组 M8的第一终端设备 STA-A; 接收第一终端设备 STA-A发送的密钥建 立激活分组 Ml、 向核心连接设备 SW-Center发送第二密钥通告分组 M2、 接 收核心连接设备 SW-Center发送的第二密钥通告响应分组 M7、 向第一终端设 备 STA-A发送密钥建立确认分组 M8的第一连接设备 SW1 ; 接收第一连接设 备 SW1发送的第二密钥通告分组 M2、 向第二连接设备 SW2发送第三密钥通 告分组 M3、 接收第二连接设备 SW2发送的第三密钥通告响应分组 M6、 向第 一连接设备 SW1发送第二密钥通告响应分组 M7的核心连接设备 SW-Center; 接收核心连接设备 SW-Center发送的第三密钥通告分组 M3、 向第二终端设备 STA-B发送第四密钥通告分组 M4、接收第二终端设备 STA-B发送的第四密钥 通告响应分组 M5、 向核心连接设备 SW-Center发送第三密钥通告响应分组 M6的第二连接设备 SW2以及接收第二连接设备 SW2发送的第四密钥通告分 组 M4、向第二连接设备 SW2发送第四密钥通告响应分组 M5的第二终端设备 STA-B。
在具体实施时, 若将本发明用于局域网, 则局域网中的用户终端作为终端 设备,局域网中的交换设备作为连接设备, 其中一个特定的交换设备为核心连 接设备; 局域网中的集线器等物理层设备不视为连接设备或终端设备处理,通 过本发明即可实现为任意两个用户终端之间建立安全连接。
本发明的优点是:核心连接设备 SW-Center只需要保存与网络中的连接设备之 间的密钥, 无需建立与用户终端之间的密钥; 每一个连接设备只需要保存与相 邻连接设备之间的密钥以及与核心连接设备 SW-Center之间的密钥;每一个用 户终端只需要保持与相邻交换设备之间的密钥。 第一终端设备 STA-A和第二 终端设备 STA-B之间的共享密钥是由第一终端设备 STA-A或者第一连接设备 SW1临时生成的, 建立过程简单, 计算量小。

Claims

权 利 要 求
1、 一种通告式安全连接建立系统, 其特征在于: 该系统包括终端设备和 连接设备, 所述终端设备包括发起端终端设备以及接收端终端设备, 所述连接 设备包括核心连接设备、在发起端终端设备与核心连接设备之间链路上的发起 端连接设备以及在接收端终端设备与核心连接设备之间链路上的接收端连接 设备;
所述发起端终端设备用于生成一随机数作为其与接收端终端设备之间的 共享密钥, 并以秘密方式通过连接设备通告给接收端终端设备; 或发起端终端 设备用于发出一安全连接建立请求给发起端连接设备,由发起端连接设备生成 一随机数作为发起端终端设备与接收端终端设备之间的共享密钥,并以秘密方 式分别通告给接收端终端设备和发起端终端设备, 从而完成安全连接的建立。
2、 根据权利要求 1所述的通告式安全连接建立系统, 其特征在于: 所述发起端连接设备包括第一连接设备 ( SW1 ), 所述接收端连接设备包 括第二连接设备 ( SW2 ), 所述发起端终端设备包括第一终端设备(STA-A ), 所述接收端终端设备包括第二终端设备( STA-B ); 所述第一连接设备( SW1 ) 以及第二连接设备 ( SW2 )分别与核心连接设备 ( SW-Center )存在安全连接, 所述第一连接设备 ( SW1 )与第一终端设备 ( STA-A )存在安全连接, 所述第 二连接设备 ( SW2 )与第二终端设备 ( STA-B )存在安全连接;
所述第一终端设备(STA-A ) 用于生成一随机数作为其与第二终端设备 ( STA-B )之间的共享密钥, 并以秘密方式通过第一连接设备(SW1 )、 核心 连接设备 (SW-Center ) 以及第二连接设备 ( SW2 ) 通告给第二终端设备 ( STA-B ); 或第一终端设备(STA-A ) 用于发出一安全连接建立请求给第一 连接设备 ( SW1 ) , 由第一连接设备 ( SW1 )生成一随机数作为第一终端设备 ( STA-A )与第二终端设备 ( STA-B )之间的共享密钥, 并以秘密方式通过核 心连接设备 ( SW-Center ) 及第二连接设备 ( SW2 ) 通告给第二终端设备 ( STA-B ), 再以秘密方式通告给第一终端设备(STA-A ), 完成安全连接的建 立。
3、 一种通告式安全连接建立方法, 其特征在于: 其包括以下步骤:
1]第一终端设备 ( STA-A )与第一连接设备 ( SW1 )之间、 第一连接设备 ( SWl )与核心连接设备 ( SW-Center )之间、 核心连接设备 ( SW-Center )与 第二连接设备 ( SW2 )之间、 第二连接设备 ( SW2 )与第二终端设备 ( STA-B ) 之间建立安全连接;
2]第一终端设备( STA-A )发送密钥建立激活分组(Ml )给第一连接设备 ( SW1 ); 第一终端设备( STA-A )通过密钥建立激活分组(Ml )将第一终端 设备 ( STA-A )生成的随机数作为第一终端设备与第二终端设备间的共享密钥 秘密通告给第一连接设备(SW1 ), 或第一终端设备(STA-A )请求第一连接 设备 ( SW1 )协助建立第一终端设备 ( STA-A )与第二终端设备 ( STA-B )之 间的安全连接;
3]第一连接设备 ( SW1 ) 收到密钥建立激活分组(Ml )后发送第二密钥 通告分组( M2 )给核心连接设备 ( SW-Center ); 第一连接设备 ( SW1 )通过 第二密钥通告分组(M2 )将第一终端设备(STA-A )通告的共享密钥秘密通 告给核心连接设备 ( SW-Center ); 或将第一连接设备 ( SW1 )生成的随机数作 为第一终端设备 ( STA-A )与第二终端设备 ( STA-B )之间的共享密钥秘密通 告给核心连接设备 ( SW-Center );
4]核心连接设备 ( SW-Center )收到第二密钥通告分组(M2 )后发送第三 密钥通告分组( M3 )给第二连接设备 ( SW2 ); 核心连接设备 ( SW-Center ) 通过第三密钥通告分组(M3 )将从第一连接设备(SW1 )处得到的共享密钥 秘密通告给第二连接设备(SW2 );
5]第二连接设备 ( SW2 ) 收到第三密钥通告分组(M3 )后发送第四密钥 通告分组(M4 )给第二终端设备 ( STA-B ); 第二连接设备 ( SW2 )通过第四 密钥通告分组(M4 )将从核心连接设备 ( SW-Center )处得到的共享密钥秘密 通告给第二终端设备 ( STA-B );
6]第二终端设备( STA-B )收到第四密钥通告分组(M4 )后发送第四密钥 通告响应分组( M5 )给第二连接设备 ( SW2 ) , 告知第二连接设备 ( SW2 )第 二终端设备(STA-B ) 已收到共享密钥;
7]第二连接设备 ( SW2 ) 收到第四密钥通告响应分组(M5 )后发送第三 密钥通告响应分组(M6 )给核心连接设备 ( SW-Center ), 告知核心连接设备 ( SW-Center )共享密钥已传达至第二终端设备 ( STA-B ); 8]核心连接设备 ( SW-Center )收到第三密钥通告响应分组(M6 )后发送 第二密钥通告响应分组 (M7 )给第一连接设备(SW1 ), 告知第一连接设备 ( SW1 )共享密钥已传达至第二终端设备( STA-B );
9]第一连接设备(SW1 ) 收到第二密钥通告响应分组(M7 )后发送密钥 建立确认分组( M8 )给第一终端设备 ( STA-A ), 告知第一终端设备 ( STA-A ) 共享密钥已传达至第二终端设备( STA-B )或将第一连接设备 ( SW1 )为第一 终端设备 ( STA-A )与第二终端设备 ( STA-B )之间生成的共享密钥秘密通告 给第一终端设备 ( STA-A );
10]第一终端设备 ( STA-A )接收密钥建立确认分组(M8 ), 完成与第二终 端设备 ( STA-B )之间安全连接的建立。
4、 根据权利要求 3所述的通告式安全连接建立方法, 其特征在于: 所述步骤 1]具体包括:
1.1] 第一终端设备 ( STA-A )与第一连接设备 ( SW1 )之间建立具有第一 共享密钥(KEYA-1 )的安全连接; 所述第一连接设备 ( SW1 )是指从第一终端 设备 ( STA-A )到第二终端设备 ( STA-B ) 的数据包经过的发起端的第一个连 接设备;
1.2] 第一连接设备 ( SW1 )与核心连接设备 ( SW-Center )之间建立具有 第二共享密钥 (KEY1-CENTER ) 的安全连接;
1.3] 第二连接设备 ( SW2 )与核心连接设备 ( SW-Center )之间建立具有 第三共享密钥 ( KEY2-CENTER ) 的安全连接; 所述第二连接设备(SW2 )是指从 第一终端设备 ( STA-A )到第二终端设备(STA-B ) 的数据包经过的接收端的 最后一个连接设备;
1.4] 第二连接设备 ( SW2 )与第二终端设备 ( STA-B )之间建立具有第四 共享密钥 (KEYB-2 ) 的安全连接;
所述步骤 2]具体包括:
第一终端设备 ( STA-A )发送密钥建立激活分组(Ml )给第一连接设备 ( SW1 ); 所述密钥建立激活分组(Ml ) 包括 IDsTA^字段、 E^KEY^B)字段以 及 MIC1字段,其中: IDsTA^字段表示第二终端设备 STA-B的标识; Ε^ΚΕΥ^Β) 字段表示密钥资料数据,由第一终端设备( STA-A )利用与第一连接设备( SW1 ) 之间的第一共享密钥 (KEY^ )对共享密钥 KEYA_!^P密后的数据; MIC1字 段表示消息完整性验证码, 由第一终端设备 ( STA-A ) 利用与第一连接设备 ( SW1 )之间的第一共享密钥(KEY^ )对该密钥建立激活分组(Ml )中 MIC1 字段外的其他字段通过杂凑函数计算得到的杂凑值; 其中, 共享密钥 KEYA_B 是由第一终端设备(STA-A )生成的随机数, 作为第一终端设备 ( STA-A )与 第二终端设备 ( STA-B )之间的共享密钥;
所述步骤 3]中, 第一连接设备 ( SW1 )收到密钥建立激活分组(Ml )后, 进行如下处理:
3.1]第一连接设备 ( SW1 ) 利用与第一终端设备 ( STA-A )之间的第一共 享密钥(KEY^ )验证 MIC1是否正确, 若不正确, 则丟弃该分组; 否则, 执 行 3.2];
3.2]第一连接设备 ( SW1 ) 利用与第一终端设备 ( STA-A )之间的第一共 享密钥 (KEY^ )解密 E^KEY^B)字段即可得到共享密钥 KEY^B;
3.3]构造第二密钥通告分组(M2 )发送给核心连接设备 ( SW-Center ), 该 第二密钥通告分组(M2 ) 包括 IDsTA^字段 、 IDsTA^字段 、 E2(KEY)字段 以及 MIC2 字段; 其中: IDsTA^字段表示第一终端设备 ( STA-A ) 的标识; E2(KEYAJ3)字段表示密钥资料数据, 由第一连接设备 ( SW1 )利用与核心连接 设备 ( SW-Center )之间的第二共享密钥 ( KEY1-Center )对共享密钥 KEYA-B加 密后的数据; MIC2字段表示消息完整性验证码, 由第一连接设备(SW1 )利 用与核心连接设备( SW-Center )之间的第二共享密钥 ( KEY1-Center )对该第二 密钥通告分组(M2 ) 中 MIC2字段外的其他字段通过杂凑函数计算得到的杂 凑值;
所述步骤 4]中,核心连接设备 ( SW-Center )收到第二密钥通告分组( M2 ) 后, 进行如下处理:
4.1]利用与第一连接设备 ( SW1 )之间的第二共享密钥( KEY1-Center )验证
MIC2是否正确, 若不正确, 则丟弃该分组; 否则, 执行 4.2];
4.2]利用与第一连接设备 ( SW1 )之间的第二共享密钥( KEY1-Center )解密 E2(KEYAJ3)字段即可得到共享密钥 KEY^B;
4.3]构造第三密钥通告分组(M3 )发送给第二连接设备 ( SW2 ), 所述第 三密钥通告分组(M3 ) 包括 IDSTA-A字段、 IDSTA-B字段、 E3(KEYA-B) 字段以及 MIC3 字段, 其中: E3(KEY)字段表示密钥资料数据, 由核心连接设备 ( SW-Center )利用与第二连接设备 ( SW2 )之间的第三共享密钥( KEY2-Center ) 对共享密钥 KEY^B加密后的数据; MIC3字段表示消息完整性验证码, 由核 心连接设备 ( SW-Center ) 利用与第二连接设备 ( SW2 )之间的第三共享密钥
( KEY2-Center )对该第三密钥通告分组( M3 ) 中 MIC3字段外的其他字段通过 杂凑函数计算得到的杂凑值;
所述步骤 5]中, 第二连接设备 ( SW2 )收到第三密钥通告分组(M3 )后, 进行如下处理:
5.1]利用与核心连接设备 ( SW-Center )之间的第三共享密钥( KEY2-Center ) 验证 MIC3是否正确, 若不正确, 则丟弃该分组; 否则, 执行 5.2];
5.2]利用与核心连接设备 ( SW-Center )之间的第三共享密钥( KEY2-Center ) 解密 E3(KEYAJ3)字段即可得到共享密钥 KEY^B;
5.3]构造第四密钥通告分组(M4 )发送给第二终端设备(STA-B ), 所述 第四密钥通告分组(M4 )包括 IDSTA-A字段、 E4(KEYA-B) 字段以及 MIC4字段, 其中: E4(KEYAJ3)字段表示密钥资料数据, 由第二连接设备( SW2 ) 利用与 第二终端设备(STA-B )之间的第四共享密钥 (KEYB-2 )对共享密钥 KEYA-B 加密后的数据; MIC4字段表示消息完整性验证码, 由第二连接设备(SW2 ) 利用与第二终端设备 ( STA-B )之间的第四共享密钥(KEYB-2 )对该第四密钥 通告分组(M4 )中 MIC4字段外的其他字段通过杂凑函数计算得到的杂凑值; 所述步骤 6]中, 第二终端设备 ( STA-B )收到第四密钥通告分组(M4 )后, 进行如下处理:
6.1]利用与第二连接设备( SW2 )之间的第四共享密钥( KEYB-2 )验证 MIC4 是否正确, 若不正确, 则丟弃该分组, 否则, 执行 6.2];
6.2]利用与第二连接设备(SW2 )之间的第四共享密钥 (KEYB-2 )解密
E4(KEYAJ3)字段, 即可得到共享密钥 KEY^B;
6.3]构造第四密钥通告响应分组(M5 )发送给第二连接设备 ( SW2 ), 所 述第四密钥通告响应分组( M5 )包括 IDsTA^字段以及 MIC5字段,其中: MIC5 字段表示消息完整性验证码, 由第二终端设备 ( STA-B )利用与第二连接设备 ( SW2 )之间的第四共享密钥 ( KEYB-2 )对该第四密钥通告响应分组( M5 ) 中 MIC5字段外的其他字段通过杂凑函数计算得到的杂凑值;
所述步骤 7]中, 第二连接设备 ( SW2 )收到第四密钥通告响应分组(M5 ) 后, 进行如下处理:
7.1]验证分组中的 IDsTA^字段和之前发送的第四密钥通告分组(M4 )中对 应字段值是否一致, 若都不一致, 则执行 7.2]; 否则, 丟弃该分组;
7.2]利用与第二终端设备(STA-B )之间的第四共享密钥 (KEYB-2 )验证 MIC5是否正确, 若不正确, 则丟弃该分组, 否则, 执行 7.3];
7.3]构造第三密钥通告响应分组(M6 )发送给核心连接设备( SW-Center ), 所述第三密钥通告响应分组(M6 ) 包括 IDsTA^字段、 IDsTA^字段以及 MIC6 字段, 其中: MIC6字段表示消息完整性验证码, 由第二连接设备(SW2 ) 利 用与核心连接设备(SW-Center )之间的第三共享密钥 ( KEY2-Center )对该第三 密钥通告响应分组(M6 ) 中 MIC6字段外的其他字段通过杂凑函数计算得到 的杂凑值;
所述步骤 8]中, 核心连接设备 ( SW-Center )收到第三密钥通告响应分组
( M6 )后, 进行如下处理:
8.1]验证分组中的 IDsTA^字段、 IDsTA^字段和之前发送的第三密钥通告分 组(M3 )中对应字段值是否一致, 若都一致, 则执行 8.2]; 否则, 丟弃该分组; 8.2]利用与第二连接设备 ( SW2 )之间的第三共享密钥( KEY2-Center )验证 MIC6是否正确, 若不正确, 则丟弃该分组, 否则, 执行 8.3];
8.3]构造第二密钥通告响应分组(M7 )发送给第一连接设备 ( SW1 ), 所 述第二密钥通告响应分组(M7 ) 包括 IDsTA^字段、 IDsTA^字段以及 MIC7字 段, 其中: MIC7字段表示消息完整性验证码, 由核心连接设备(SW-Center ) 利用与第一连接设备(SW1 )之间的第二共享密钥 (KEYwenter )对该第二密 钥通告响应分组(M7 ) 中 MIC7字段外的其他字段通过杂凑函数计算得到的 杂凑值;
所述步骤 9]中, 第一连接设备(SW1 )收到第二密钥通告响应分组(M7 ) 后, 进行如下处理:
9.1]验证分组中的 IDSTA_A字段、 IDSTA_B字段和之前发送的第二密钥通告分 组(M2 ) 中对应字段值是否一致, 若都一致, 则执行 9.2]; 否则, 丟弃该分 组;
9.2]利用与核心连接设备 ( SW-Center )之间的第二共享密钥( KEY1-Center ) 验证 MIC7是否正确, 若不正确, 则丟弃该分组, 否则, 执行 9.3];
9.3]构造密钥建立确认分组(M8 )发送给第一终端设备(STA-A ), 所述 密钥建立确认分组(M8 ) 包括 IDsTA^字段和 MIC8字段, 其中: MIC8字段 表示消息完整性验证码,由第一连接设备( SW1 )利用与第一终端设备( STA-A ) 之间的第一共享密钥 (KEYA-1 )对该密钥建立确认分组(M8 ) 中 MIC8字段 外的其他字段通过杂凑函数计算得到的杂凑值;
所述步骤 10]中, 第一终端设备(STA-A )接收密钥建立确认分组(M8 ), 进行如下处理:
10.1]验证分组中的 IDsTA^字段和之前发送的密钥建立激活分组(Ml ) 中 对应字段值是否一致, 若一致, 则执行 10.2]; 否则, 丟弃该分组;
10.2]利用与第一连接设备(SW1 )之间的第一共享密钥 (KEYA-1 )验证 MIC8是否正确, 若不正确, 则丟弃该分组; 否则第一终端设备(STA-A )和 第二终端设备 ( STA-B )之间建立安全连接。
5、 根据权利要求 3所述的通告式安全连接建立方法, 其特征在于: 所述步骤 1]具体包括:
第一终端设备 STA-A与第一连接设备( SW1 )之间、第一连接设备( SW1 ) 与核心连接设备 ( SW-Center )之间、 核心连接设备( SW-Center )与第二连接 设备 ( SW2 )之间、 第二连接设备 ( SW2 )与第二终端设备 STA-B之间建立 安全连接:
1.1] 第一终端设备 ( STA-A )与第一连接设备 ( SW1 )之间建立具有第一 共享密钥(KEYA-1 )的安全连接; 所述第一连接设备 ( SW1 )是指从第一终端 设备 ( STA-A )到第二终端设备 ( STA-B ) 的数据包经过的发起端的第一个连 接设备;
1.2] 第一连接设备 ( SW1 )与核心连接设备 ( SW-Center )之间建立具有 共第二享密钥 (KEY1-Center ) 的安全连接;
1.3] 第二连接设备 ( SW2 )与核心连接设备 ( SW-Center )之间建立具有 第三共享密钥 ( KEY2-Center ) 的安全连接; 所述第二连接设备(SW2 )是指从 第一终端设备 ( STA-A )到第二终端设备(STA-B ) 的数据包经过的最后一个 连接设备;
1.4] 第二连接设备 ( SW2 )与第二终端设备 ( STA-B )之间建立具有第四 共享密钥 (KEYB-2 ) 的安全连接;
所述步骤 2]中, 第一终端设备 ( STA-A )发送密钥建立激活分组(Ml ) 给第一连接设备 ( SW1 ); 所述密钥建立激活分组(Ml ) 包括表示第二终端设 备 ( STA-B )标识的 IDSTA-B字段;
所述步骤 3]中, 第一连接设备(SW1 )收到密钥建立激活分组(Ml ), 进 行如下处理:
3.1] 第一连接设备 ( SW1 )生成一随机数, 作为第一终端设备 ( STA-A ) 与第二终端设备 ( STA-B )之间的共享密钥 KEYA-B;
3.2]构造第二密钥通告分组(M2 )发送给核心连接设备 ( SW-Center ), 该 第二密钥通告分组(M2 )包括 IDSTA-A字段 、 IDSTA-B字段 、 E2(KEYA-B) 字段 以及 MIC2 字段; 其中: IDsTA^字段表示第一终端设备 ( STA-A ) 的标识; E2(KEYAJ3)字段表示密钥资料数据, 由第一连接设备 ( SW1 )利用与核心连接 设备 ( SW-Center )之间的第二共享密钥 ( KEY1-Center )对共享密钥 KEYA-B加 密后的数据; MIC2字段表示消息完整性验证码, 由第一连接设备(SW1 )利 用与核心连接设备(SW-Center )之间的第二共享密钥 (KEY1-Center )对该第二 密钥通告分组(M2 ) 中 MIC2字段外的其他字段通过杂凑函数计算得到的杂 凑值;
所述步骤 4]中,核心连接设备 ( SW-Center )收到第二密钥通告分组( M2 ) 后, 进行如下处理:
4.1]利用与第一连接设备 ( SW1 )之间的第二共享密钥( KEY1-Center )验证 MIC2是否正确, 若不正确, 则丟弃该分组; 否则, 执行 4.2];
4.2]利用与第一连接设备 ( SW1 )之间的第二共享密钥( KEY1-Center )解密 E2(KEYAJ3)字段即可得到共享密钥 KEY^B;
4.3]构造第三密钥通告分组(M3 )发送给第二连接设备 ( SW2 ), 所述第 三密钥通告分组(M3 ) 包括 IDSTA-A字段、 IDSTA-B字段、 E3(KEYA-B) 字段以及 MIC3 字段, 其中: E3(KEY)字段表示密钥资料数据, 由核心连接设备 ( SW-Center )利用与第二连接设备 ( SW2 )之间的第三共享密钥( KEY2-Center ) 对共享密钥 KEY^B加密后的数据; MIC3字段表示消息完整性验证码, 由核 心连接设备 ( SW-Center ) 利用与第二连接设备 ( SW2 )之间的第三共享密钥 ( KEY2-Center )对该第三密钥通告分组( M3 ) 中 MIC3字段外的其他字段通过 杂凑函数计算得到的杂凑值;
所述步骤 5]中, 第二连接设备 ( SW2 )收到第三密钥通告分组(M3 )后, 进行如下处理:
5.1]利用与核心连接设备 ( SW-Center )之间的第三共享密钥( KEY2-Center ) 验证 MIC3是否正确, 若不正确, 则丟弃该分组; 否则, 执行 5.2];
5.2]利用与核心连接设备 ( SW-Center )之间的第三共享密钥( KEY2-Center ) 解密 E3(KEYAJ3)字段即可得到共享密钥 KEY^B;
5.3]构造第四密钥通告分组(M4 )发送给第二终端设备(STA-B ), 所述 第四密钥通告分组(M4 )包括 IDSTA-A字段、 E4(KEYA-B) 字段以及 MIC4字段, 其中: E4(KEY)字段表示密钥资料数据, 由第二连接设备(SW2 ) 利用与 第二终端设备 STA-B之间的第四共享密钥( KEYM )对共享密钥 KEY^B加密 后的数据; MIC4字段表示消息完整性验证码, 由第二连接设备(SW2 )利用 与第二终端设备 ( STA-B )之间的第四共享密钥(KEYB-2 )对该第四密钥通告 分组(M4 ) 中 MIC4字段外的其他字段通过杂凑函数计算得到的杂凑值; 所述步骤 6]中, 第二终端设备 ( STA-B )收到第四密钥通告分组(M4 )后, 进行如下处理:
6.1]利用与第二连接设备( SW2 )之间的第四共享密钥( KEYB-2 )验证 MIC4 是否正确, 若不正确, 则丟弃该分组, 否则, 执行 6.2];
6.2]利用与第二连接设备(SW2 )之间的第四共享密钥 (KEYB-2 )解密 E4(KEYAJ3)字段, 即可得到共享密钥 KEY^B;
6.3]构造第四密钥通告响应分组(M5 )发送给第二连接设备 ( SW2 ), 所 述第四密钥通告响应分组( M5 )包括 IDsTA^字段以及 MIC5字段,其中: MIC5 字段表示消息完整性验证码, 由第二终端设备 ( STA-B )利用与第二连接设备 ( SW2 )之间的第四共享密钥 ( KEYB-2 )对该第四密钥通告响应分组 ( M5 ) 中 MIC5字段外的其他字段通过杂凑函数计算得到的杂凑值;
所述步骤 7]中, 第二连接设备 (SW2)收到第四密钥通告响应分组(M5) 后, 进行如下处理:
7.1]验证分组中的 IDsTA^字段和之前发送的第四密钥通告分组(M4)中对 应字段值是否一致, 若都不一致, 则执行 7.2]; 否则, 丟弃该分组;
7.2]利用与第二终端设备(STA-B)之间的第四共享密钥 (KEYB-2)验证 MIC5是否正确, 若不正确, 则丟弃该分组, 否则, 执行 7.3];
7.3]构造第三密钥通告响应分组(M6 )发送给核心连接设备( SW-Center ), 所述第三密钥通告响应分组(M6) 包括 IDsTA^字段、 IDsTA^字段以及 MIC6 字段, 其中: MIC6字段表示消息完整性验证码, 由第二连接设备(SW2) 利 用与核心连接设备(SW-Center)之间的第三共享密钥 ( KEY2-Center )对该第三 密钥通告响应分组(M6) 中 MIC6字段外的其他字段通过杂凑函数计算得到 的杂凑值;
所述步骤 8]中, 核心连接设备 ( SW-Center )收到第三密钥通告响应分组 (M6)后, 进行如下处理:
8.1]验证分组中的 IDsTA^字段、 IDsTA^字段和之前发送的第三密钥通告分 组(M3)中对应字段值是否一致, 若都一致, 则执行 8.2]; 否则, 丟弃该分组; 8.2]利用与第二连接设备 (SW2)之间的第三共享密钥( KEY2-Center )验证 MIC6是否正确, 若不正确, 则丟弃该分组, 否则, 执行 8.3];
8.3]构造第二密钥通告响应分组(M7)发送给第一连接设备(SW1), 所 述第二密钥通告响应分组(M7) 包括 IDsTA^字段、 IDsTA^字段以及 MIC7字 段, 其中: MIC7字段表示消息完整性验证码, 由核心连接设备(SW-Center) 利用与第一连接设备(SW1)之间的第二共享密钥 (KEYwenter)对该第二密 钥通告响应分组(M7) 中 MIC7字段外的其他字段通过杂凑函数计算得到的 杂凑值;
所述步骤 9]中, 第一连接设备(SW1 )收到第二密钥通告响应分组(M7) 后, 进行如下处理:
9.1]验证分组中的 IDsTA^字段、 IDsTA^字段和之前发送的第二密钥通告分 组(M2)中对应字段值是否一致, 若都一致, 则执行 9.2]; 否则, 丟弃该分组;
9.2]利用与核心连接设备 ( SW-Center )之间的第二共享密钥( KEY1-Center ) 验证 MIC7是否正确, 若不正确, 则丟弃该分组, 否则, 执行 9.3];
9.3]构造密钥建立确认分组(M8)发送给第一终端设备 ( STA-A ), 所述 密钥建立确认分组包括 IDsTA^字段、 E5(KEY)字段以及 MIC9字段; 其中 E5(KEYA_B)字段表示密钥资料数据, 由第一连接设备 ( SW1 )利用与第一终端 设备 (STA-A)之间的第一共享密钥 (KEYA-1)对共享密钥 KEYA-I^。密后的 数据; MIC9字段表示消息完整性验证码, 由第一连接设备(SW1 )利用与第 一终端设备 (STA-A)之间的第一共享密钥(KEYA-1)对该密钥建立确认分组 (M8) 中 MIC9字段外的其他字段通过杂凑函数计算得到的杂凑值;
所述步骤 10]中, 第一终端设备(STA-A)收到密钥建立确认分组(M8) 后, 进行如下处理:
10.1]验证分组中的 IDsTA^字段和之前发送的密钥建立激活分组(Ml) 中 对应字段值是否一致, 若一致, 则执行 10.2]; 否则, 丟弃该分组;
10.2]利用与第一连接设备(SW1)之间的第一共享密钥 (KEYA-1)验证 MIC9是否正确, 若不正确, 则丟弃该分组, 否则执行 10.3];
10.3]利用与第一连接设备(SW1)之间的第一共享密钥 (KEYA-1)解密 E5(KEYAJ3)字段,即可得到与第一终端设备(STA-A)之间的共享密钥 KEY^B, 建立第一终端设备(STA-A)和第二终端设备 ( STA-B )之间的安全连接。
6、 根据权利要求 4或 5所述的通告式安全连接建立方法, 其特征在于: 所述的第一终端设备 ( STA-A )生成一个消息新鲜性标识; 所述密钥建立 激活分组(Ml )、 密钥建立确认分组(M8)、 第二密钥通告分组(M2)、 第二 密钥通告响应分组(M7 )、 第三密钥通告分组(M3 )、 第三密钥通告响应分组 (M6)、 第四密钥通告分组(M4) 以及第四密钥通告响应分组(M5) 中均包 括该消息新鲜性标识;
第二连接设备 (SW2) 收到第四密钥通告响应分组(M5)后, 需验证该 分组中的标识值与其之前接收的第三密钥通告分组(M3) 中的标识值是否一 致; 核心连接设备(SW-Center)收到第三密钥通告响应分组(M6)后, 需验 证该分组中的标识值与其之前接收的第二密钥通告分组(M2) 中的标识值是 否一致; 第一连接设备(SW1 ) 收到第二密钥通告响应分组(M7)后, 需验 证该分组中的标识值与其之前接收的密钥建立激活分组(Ml ) 中的标识值是 否一致; 第一终端设备(STA-A ) 收到密钥建立确认分组(M8 )后, 需验证 该分组中的标识值与其之前发送的密钥建立激活分组(Ml ) 中的标识值是否 一致。
7、 根据权利要求 6所述的通告式安全连接建立方法, 其特征在于: 所述 消息新鲜性标识为时钟、 顺序号或随机数。
8、根据权利要求书 4或 5所述的通告式安全连接建立方法, 其特征在于: 所述的密钥建立激活分组(Ml )、 第二密钥通告分组(M2 )、 第三密钥通告分 组(M3 )以及第四密钥通告分组(M4 )分别生成各自的消息新鲜性标识; 所 述第四密钥通告响应分组 (M5 )携带消息新鲜性标识与第四密钥通告分组 ( M4 ) 中对应标识一致; 所述第三密钥通告响应分组(M6 )携带消息新鲜性 标识与第三密钥通告分组(M3 ) 中对应标识一致; 所述第二密钥通告响应分 组(M7 )携带消息新鲜性标识与第二密钥通告分组(M2 ) 中对应标识一致; 所述密钥建立确认分组( M8 )携带消息新鲜性标识与密钥建立激活分组( Ml ) 中对应标识一致。
9、 根据权利要求 8所述的通告式安全连接建立方法, 其特征在于: 所述 消息新鲜性标识为时钟、 顺序号或随机数。
10、 一种通告式安全连接建立方法, 其特征在于: 第一连接设备(SW1 ) 以及第二连接设备 ( SW2 )分别与核心连接设备 ( SW-Center )建立安全连接, 第一连接设备 ( SW1 )与第一终端设备 ( STA-A )建立安全连接, 第二连接设 备( SW2 )与第二终端设备 ( STA-B )建立安全连接; 第一终端设备 ( STA-A ) 直接生成一随机数作为第一终端设备 ( STA-A )和第二终端设备 ( STA-B )之 间共享密钥或第一连接设备 ( SW1 )在接收到第一终端设备 ( STA-A )发送的 与第二终端设备 ( STA-B )之间安全连接建立请求后, 生成一随机数作为第一 终端设备 ( STA-A )和第二终端设备 ( STA-B )之间共享密钥, 将生成的共享 密钥以秘密的方式进行通告, 使第一终端设备 (STA-A ) 和第二终端设备 ( STA-B )建立一致的共享密钥, 完成安全连接的建立。
11、 一种终端设备, 其特征在于, 包括:
第一发送单元, 用于当所述终端设备作为发起端终端设备( STA-A ) 时, 生成一随机数作为发起端终端设备 ( STA-A )与接收端终端设备( STA-B ) 之间的共享密钥 KEY^B, 通过密钥建立激活分组(Ml )将 KEY^B秘密通告 给发起端连接设备 ( SW1 ),
或通过密钥建立激活分组(Ml )请求发起端连接设备 ( SW1 )协助建立 与接收端终端设备 ( STA-B )之间的共享密钥 KEYA-B;
第一接收单元, 用于当所述终端设备作为发起端终端设备 ( STA-A ) 时, 在收到发起端连接设备 ( SW1 )发送的密钥建立确认分组(M8 )后,
确认接收端终端设备 ( STA-B ) 已收到所通告的共享密钥 KEY^B, 或提取由发起端连接设备(SW1 )所通告的共享密钥 KEY^B, 并确认对 端终端设备已收到由发起端连接设备 ( SW1 )所通告的共享密钥 KEY^B; 通告单元, 用于当所述终端设备作为接收端终端设备(STA-B )时, 在接 收到接收端连接设备 ( SW2 )发送的第四密钥通告分组(M4 )后, 发送第四 密钥通告响应分组(M5 )给接收端连接设备 ( SW2 ), 告知接收端连接设备 ( SW2 ) 第二终端设备 ( STA-B ) 已收到共享密钥 KEYA-B
12、 一种连接设备, 其特征在于, 包括:
第一通告单元, 用于当所述连接设备作为发起端连接设备(SW1 )时, 在 接收到发起端终端设备 ( STA-A )发送的密钥建立激活分组(Ml )后,
使用与发起端终端设备( STA-A )之间的密钥提取密钥建立激活分组(Ml ) 中发起端终端设备 ( STA-A )通告的共享密钥 KEYA , 并利用与核心连接设 备(SW-Center )之间的密钥加密 KEYA-B, 通过第二密钥通告分组(M2 )秘 密发送给核心连接设备 ( SW-Center ),
或生成一随机数作为发起端终端设备 ( STA-A ) 与接收端终端设备 ( STA-B )之间的共享密钥 KEYA-B, 利用与核心连接设备( SW-Center )之间 的密钥加密 KEY^B, 通过第二密钥通告分组(M2 )秘密发送给核心连接设备 ( SW-Center );
第二通告单元, 用于当所述连接设备作为发起端连接设备 ( SW1 )时, 在 接收到核心连接设备 ( SW-Center )发送的第二密钥通告响应分组(M7 )后, 确认核心连接设备已将共享密钥 KEY^B秘密通告给接收端终端设备 ( STA-B ), 发送密钥建立确认分组(M8 )给发起端终端设备 ( STA-A ), 告知 发起端终端设备 ( STA-A )共享密钥 KEY^B已秘密通告给接收端终端设备 ( STA-B ),
或确认核心连接设备 ( SW-Center )已将共享密钥 KEY^B秘密通告给接收 端终端设备 ( STA-B ) , 发送密钥建立确认分组 (M8 ) 给发起端终端设备 ( STA-A ), 利用与发起端终端设备( STA-A )之间的密钥将共享密钥 KEYA-B 秘密通告给发起端终端设备 ( STA-A );
第三通告单元, 用于当所述连接设备作为接收端连接设备(SW2 )时, 在 接收到核心连接设备 ( SW-Center )发送的第三密钥通告分组(M3 )后, 利用 与核心连接设备 ( SW-Center )之间的共享密钥从分组中提取 KEYA-B, 并利用 与接收端终端设备 ( STA-B )之间的共享密钥加密 KEY^B, 通过第四密钥通 告分组(M4 )秘密通告给接收端终端设备 ( STA-B );
第四通告单元, 用于当所述连接设备作为接收端连接设备(SW2 )时, 在 接收到接收端终端设备 ( STA-B )发送的第四密钥通告响应分组 (M5 )后, 确认接收端终端设备(STA-B ) 已收到 KEY^B, 构造第三密钥通告响应分组 ( M6 )发送给核心连接设备, 告知核心连接设备 ( SW-Center )接收端终端设 备( STA-B ) 已收到 KEYA-B
13、 一种核心连接设备, 其特征在于, 包括:
第一通告单元, 用于在接收到发起端连接设备 ( SW1 )发送的接收端密钥 通告分组(M2 )后,发送第三密钥通告分组(M3 )给接收端连接设备 ( SW2 ), 通过第三密钥通告分组(M3 )将从发起端连接设备( SW1 )处得到的共享密 钥秘密通告给接收端连接设备 ( SW2 );
第二通告单元, 用于在接收到接收端连接设备 ( SW2 )发送的第三密钥通 告响应分组(M6 )后发送接收端密钥通告响应分组(M7 )给发起端连接设备 ( SW1 ), 告知发起端连接设备 ( SW1 )共享密钥已传达至接收端终端设备 ( STA-B )。
PCT/CN2011/070014 2010-10-25 2011-01-04 通告式安全连接建立系统、方法及装置 WO2012055171A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201010518557.6 2010-10-25
CN2010105185576A CN101969375B (zh) 2010-10-25 2010-10-25 通告式安全连接建立系统及方法

Publications (1)

Publication Number Publication Date
WO2012055171A1 true WO2012055171A1 (zh) 2012-05-03

Family

ID=43548481

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2011/070014 WO2012055171A1 (zh) 2010-10-25 2011-01-04 通告式安全连接建立系统、方法及装置

Country Status (2)

Country Link
CN (1) CN101969375B (zh)
WO (1) WO2012055171A1 (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1564514A (zh) * 2004-03-26 2005-01-12 中兴通讯股份有限公司 无线局域网自组网模式共享密钥认证和会话密钥协商方法
CN101141249A (zh) * 2006-09-07 2008-03-12 中兴通讯股份有限公司 增强安全性的加密系统和方法
CN101834862A (zh) * 2010-04-29 2010-09-15 西安西电捷通无线网络通信股份有限公司 一种节点间安全连接建立方法及系统
CN101841413A (zh) * 2010-05-20 2010-09-22 西安西电捷通无线网络通信股份有限公司 一种端到端安全连接的建立方法及系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101841414B (zh) * 2010-05-20 2012-05-23 西安西电捷通无线网络通信股份有限公司 一种端到端通信密钥的建立方法及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1564514A (zh) * 2004-03-26 2005-01-12 中兴通讯股份有限公司 无线局域网自组网模式共享密钥认证和会话密钥协商方法
CN101141249A (zh) * 2006-09-07 2008-03-12 中兴通讯股份有限公司 增强安全性的加密系统和方法
CN101834862A (zh) * 2010-04-29 2010-09-15 西安西电捷通无线网络通信股份有限公司 一种节点间安全连接建立方法及系统
CN101841413A (zh) * 2010-05-20 2010-09-22 西安西电捷通无线网络通信股份有限公司 一种端到端安全连接的建立方法及系统

Also Published As

Publication number Publication date
CN101969375B (zh) 2012-07-04
CN101969375A (zh) 2011-02-09

Similar Documents

Publication Publication Date Title
KR101492179B1 (ko) 사용자 단말기들 사이의 보안 연결을 확립하기 위한 방법 및 시스템
KR101421399B1 (ko) 링크 계층 암호화/복호화 능력을 구비하는 단말 장치 및 그의 데이터 처리 방법
KR101019300B1 (ko) 애드 혹 무선 네트워크에서 인증 키 요소의 보안 처리를 위한 방법 및 시스템
US8560848B2 (en) Galois/counter mode encryption in a wireless network
US8510560B1 (en) Efficient key establishment for wireless networks
WO2012019466A1 (zh) 邻居用户终端间保密通信方法、终端、交换设备及系统
KR101485279B1 (ko) 링크 계층 보안 전송을 지원하는 스위칭 장치 및 그의 데이터 처리 방법
WO2010124474A1 (zh) 空口链路安全机制建立的方法、设备
WO2010135890A1 (zh) 基于对称加密算法的双向认证方法及系统
KR101518438B1 (ko) 보안 네트워크 아키텍쳐를 확립하기 위한 방법, 보안 통신을 위한 방법 및 시스템
WO2011143943A1 (zh) 一种端到端安全连接的建立方法、系统及装置
KR101421259B1 (ko) 스위치 장비들 사이에서 보안 연결을 확립하는 방법 및 시스템
Alhakami et al. A secure MAC protocol for cognitive radio networks (SMCRN)
WO2011143945A1 (zh) 一种端到端共享密钥的建立方法、系统及装置
WO2012055173A1 (zh) 一种节点间会话密钥的建立系统、方法及装置
WO2011134293A1 (zh) 一种局域网节点间安全连接建立方法及系统
WO2011134294A1 (zh) 一种节点间安全连接建立方法及系统
WO2011134291A1 (zh) 一种节点间密钥的建立方法、系统及装置
WO2011134292A1 (zh) 一种节点间通信密钥的建立方法、系统及装置
WO2012055171A1 (zh) 通告式安全连接建立系统、方法及装置
WO2011143944A1 (zh) 一种端到端通信密钥的建立方法、系统及装置
WO2012055172A1 (zh) 节点间会话密钥的建立系统、方法及装置
WO2022041141A1 (zh) 一种通信方法及相关装置
CN101964802A (zh) 集中式安全连接建立系统及方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 11835445

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 11835445

Country of ref document: EP

Kind code of ref document: A1