WO2012055172A1 - 节点间会话密钥的建立系统、方法及装置 - Google Patents

节点间会话密钥的建立系统、方法及装置 Download PDF

Info

Publication number
WO2012055172A1
WO2012055172A1 PCT/CN2011/070016 CN2011070016W WO2012055172A1 WO 2012055172 A1 WO2012055172 A1 WO 2012055172A1 CN 2011070016 W CN2011070016 W CN 2011070016W WO 2012055172 A1 WO2012055172 A1 WO 2012055172A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
terminal device
sta
connection device
nonce
Prior art date
Application number
PCT/CN2011/070016
Other languages
English (en)
French (fr)
Inventor
铁满霞
曹军
李琴
黄振海
Original Assignee
西安西电捷通无线网络通信股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 西安西电捷通无线网络通信股份有限公司 filed Critical 西安西电捷通无线网络通信股份有限公司
Publication of WO2012055172A1 publication Critical patent/WO2012055172A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Definitions

  • the present invention relates to the field of network communication technologies, and in particular, to a system, method and apparatus for establishing a session key between nodes.
  • Wired LANs are generally broadcast networks. Data sent by one node can be received by other nodes. Each node on the network shares a channel, which brings great security risks to the network. As long as the attacker accesses the network for monitoring, it can capture all the packets on the network.
  • the LAN of the existing national standard GB/T 15629.3 (corresponding to IEEE 802.3 or ISO/IEC 8802-3) does not provide a data privacy method, which makes it easy for an attacker to steal key information.
  • the IEEE 802.1AE standard developed by IEEE provides a data encryption protocol for protecting Ethernet, and uses hop-by-hop encryption security measures to securely communicate data between network nodes. This security measure imposes a huge computational burden on the switching device in the local area network, which easily causes an attacker to attack the switching device; and the delay of transmitting the data packet from the sending node to the destination node is also increased, and the network transmission is reduced. effectiveness.
  • the topology of wired LAN is more complicated.
  • the number of nodes involved (here, terminals and switching devices are collectively referred to as nodes) is also relatively large, so the data communication in the network is more complicated. If a static key pair is assigned between the local area network nodes to establish an inter-node session key, the allocation and update process is extremely complicated. Therefore, the way of static key pairs is not suitable for establishing inter-node session keys.
  • the present invention provides a system, method and device for establishing a session key between nodes, so that the session keys between the legal nodes of the local area network can be flexibly established and updated.
  • a system for establishing a session key between nodes includes two types of devices, which are respectively represented by terminal devices and connected devices;
  • the terminal device includes an initiator terminal device and a receiver terminal device, and the connection device package The core connection device, the initiator connection device on the link between the initiator terminal device and the core connection device, and the receiver connection device on the link between the receiver terminal device and the core connection device; the initiator terminal The device and the receiving terminal device respectively generate a random number and secretly advertise to the other party, and the originating terminal device and the receiving terminal device respectively calculate a consistent session key by using the random number generated by the terminal and the received random number generated by the other party. , complete the establishment of the session key.
  • the connected device can be continuously cascaded in the network, and the terminal device can only be connected to the network through the connected device, and any device cannot access the network through the terminal device; the connected device selects or specifies a specific connected device as the connected device.
  • a method for establishing a session key between nodes includes the following steps:
  • the first terminal device STA-A sends the first key agreement request packet M1 to the first connection device SW1; the first terminal device that generates the self-inquiry is advertised to the first connection device SW1;
  • the first connection device SW1 receives the first key agreement request packet M1 and then sends the second key agreement request packet M2 to the core connection device SW-Center; the first connection device SW1 requests the packet M2 through the second key negotiation request Obtaining the first terminal device to query the random number secret notification to the core connection device SW-Center;
  • the core connection device SW-Center sends the third key agreement request packet M3 to the second connection device SW2 after receiving the second key agreement request packet M2; the core connection device SW-Center requests the packet M3 through the third key negotiation request Sending the obtained first terminal device to query the random number secret to the second connection device SW2;
  • the second connection device SW2 sends the fourth key agreement request packet M4 to the second terminal device STA-B after receiving the third key agreement request packet M3; the second connection device SW2 requests the packet M4 through the fourth key negotiation And the obtained first terminal device inquires about the random number secret notification to the second terminal setting Prepare STA-B;
  • the second terminal device STA-B receives the fourth key agreement request packet M4 and sends a fourth key agreement response packet M5 to the second connection device SW2; the second terminal device STA-B uses the obtained first terminal device After querying the random number and the second terminal device that is generated by itself, the random number is calculated to obtain the session key, and the second terminal device is queried by the fourth key agreement response packet M5 to the second connection device SW2;
  • the second connection device SW2 receives the fourth key agreement response packet M5 and then sends the third key agreement response packet M6 to the core connection device SW-Center; the second connection device SW2 passes the third key negotiation response packet M6 Obtaining the second terminal device to query the random number secret notification to the core connection device SW-Center;
  • the core connection device SW-Center sends the second key agreement response packet M7 to the first connection device SW1 after receiving the third key agreement response packet M6; the core connection device SW-Center responds to the packet M7 by the second key negotiation And the obtained second terminal device queries the random number secret to the first connection device SW1;
  • the first connection device SW1 sends the first key agreement response packet M8 to the first terminal device STA-A after receiving the second key agreement response packet M7; the first connection device SW1 responds to the packet M8 by the first key negotiation Obtaining the obtained second terminal device to query the random number secret to the first terminal device STA-A;
  • the first terminal device STA-A receives the first key agreement response packet M8, and uses the first terminal device generated by itself to query the random number and the obtained second terminal device to query the random number to calculate the session key, and complete and the second The establishment of a session key between the terminal devices STA-B; the session key is used for secret communication between the first terminal device STA-A and the second terminal device STA-B.
  • a method for establishing a session key between nodes includes:
  • the first connection device SW1 and the second connection device S W2 respectively establish a secure connection with the core connection device SW-Center, the first connection device SW1 establishes a secure connection with the first terminal device STA-A, and the second connection device SW2 and the second terminal
  • the device STA-B establishes a secure connection; the first terminal device STA-A and the second terminal device STA-B respectively generate a random number and secretly advertise to the other party, and the first terminal device STA-A and the second terminal device STA-B utilize The self-generated random number and the received random number generated by the other party are calculated and a consistent session key is established.
  • a terminal device comprising:
  • a first sending unit configured to: when the terminal device serves as an initiator terminal device (STA-A), send a first key agreement request packet (M1) to the initiator connection device (SW1); negotiate with the first key request packet (of Ml) the originating terminal device (STA-a) generated by the originating terminal device by polling the random number (nonce a) devices connected to advertise secret initiating terminal (SWl);
  • a first receiving unit configured to: when the terminal device is used as an initiator terminal device (STA-A), after receiving the first key agreement response packet (M8) sent by the initiator connection device (SW1), extracting the first
  • the receiving terminal device secretly advertised in a key agreement response packet (M8) queries the random number (Nonce B ), and uses the originating terminal device to query the random number (Nonce A ) and the obtained receiving terminal device to query the random number (Nonce B ) calculating a session key, completing the establishment of a session key with the receiving terminal device (STA-B);
  • An advertising unit configured to: when the terminal device functions as a receiving terminal device (STA-B), after receiving the fourth key negotiation request packet (M4) sent by the receiving device (SW2), extracting the fourth key
  • the originating terminal device of the secret announcement in the key negotiation request packet (M4) queries the random number (Nonce A ), locally generates a random number as the receiving terminal device to query the random number (Nonce B ), and uses the originating terminal device to query the random number ( Nonce A ) and the receiving terminal device query the random number to obtain the session key, and send the fourth key agreement response packet (M5) to the receiving end connected device (SW2); the receiving end terminal device (STA-B) passes the fourth The key agreement response packet (M5) secretly notifies the receiving end terminal device of the random number (Nonce B ) to the receiving end connected device (SW2).
  • a connection device comprising:
  • a first advertising unit configured to: when the connected device is used as the initiator connection device (SW1), after receiving the first key agreement request packet (M1) sent by the originating terminal device (STA-A), extracting the first The originating terminal device of the secret announcement in a key agreement request packet (M1) queries the random number (Nonce A ), and sends the second key negotiation request packet (M2) to the core connection device (SW-Center); The key agreement request packet (M2) secretly notifies the originating terminal device to query the random number (Nonce A ) to the core connection device (SW-Center);
  • a second advertising unit configured to: when the connected device is used as the initiator connection device (SW1), after receiving the second key agreement response packet (M7) sent by the core connection device (SW-Center), extracting the second The terminal device of the secret notification in the key agreement response packet (M7) queries the random number (Nonce B ), and send a first key agreement response packet (M8) to the originating terminal device (STA-A); and the obtained receiving terminal device queries the random number through the first key negotiation response packet (M8)
  • a third advertising unit configured to: when the connected device is connected as the receiving device (SW2), after receiving the third key negotiation request packet (M3) sent by the core connecting device (SW-Center), extracting the third The originating terminal device of the secret announcement in the key agreement request packet (M3) queries the random number
  • a fourth advertising unit configured to: when the connected device is connected as the receiving device (SW2), receive the fourth key negotiation response packet (M5) sent by the receiving terminal device (STA-B), and then extract the fourth The receiving terminal device secretly advertised in the key agreement response packet (M5) queries the random number
  • a core connection device including:
  • a first advertising unit configured to: after receiving the second key agreement request packet (M2) sent by the originating connection device (SW1), extracting the originating terminal device secretly advertised in the second key negotiation request packet (M2) Inquiring a random number (Nonce A ), and transmitting a third key agreement request packet (M3) to the receiving end connection device (SW2); and inquiring the obtained originating terminal device to query the random number through the third key negotiation request packet (M3) (Nonce A ) secretly advertised to the receiving end connected device (SW2);
  • a second advertising unit configured to: after receiving the third key agreement response packet (M6) sent by the receiving end connection device (SW2), extract the terminal device of the secret end notified in the third key agreement response packet (M6) Inquiring a random number (Nonce B ), and transmitting a second key agreement response packet (M7) to the first connection device (SW1); and using the second key negotiation response packet (M7) to query the obtained receiver terminal device for a random number
  • the secret (Nonce B ) is advertised to the first connected device (SW1).
  • the invention can realize the secure transmission between the local area network user terminals, and does not need to configure the static key for the user terminal.
  • the core connection device SW-Center of the present invention only needs to save the switching device in the network.
  • the key between the keys does not need to establish a key with the user terminal; each switching device only needs to save the key between the neighboring switching device and the core connecting device SW-Center; each one The user terminal only needs to keep the key between the adjacent switching device.
  • the session key between the first terminal device STA-A and the second terminal device STA-B is that the first terminal device STA-A and the second terminal device STA-B use the two parties to temporarily generate the first terminal device to query the random number Nonce. A and the second terminal device query the random number Nonce B for calculation.
  • the secret communication between the nodes can be directly protected by using the session key.
  • the establishment process is flexible, and the establishment of a session key between nodes can be realized without the user participating in the configuration, thereby ensuring the confidentiality of communication between subsequent nodes.
  • FIG. 1 is a schematic diagram of a session key establishment process provided by the present invention.
  • all connected devices have established a secure connection with the core connected device SW-Center in the network through pre-distribution or other security mechanisms, that is, already have shared keys; all terminal devices are only adjacent to each other.
  • the secure connection is established between the connected devices through pre-distribution or other security mechanisms, that is, the shared key has been established (the establishment mechanism of the secure connection described herein is not limited and defined in the present invention).
  • the session key establishment between the first terminal device STA-A and the second terminal device STA-B is taken as an example.
  • the SW Center is a core connection device in the network, and the first connection device SW1 refers to the first terminal device.
  • a secure connection is established between the first terminal device STA-A and the first connection device SW1, and the first shared key is recorded as KEYn; a secure connection is established between the first connection device SW1 and the core connection device SW-Center.
  • the second shared key is recorded as KEYi- Cen ter; a secure connection is established between the second connection device SW2 and the core connection device SW-Center, and the third shared key is recorded as KEY 2 ⁇ nter ; A secure connection has been established between the device STA-B and the second connection device SW2, and the fourth shared key is recorded as KEY M .
  • FIG. 1 is a schematic diagram of a method for establishing a session key between a first terminal device STA-A and a second terminal device STA-B to illustrate a method for establishing an inter-node session key provided by the present invention as follows:
  • the first terminal device STA-A sends the first key agreement request packet M1 to the first connection device SW1;
  • the first key agreement request packet M1 mainly includes:
  • IDsTA-B field indicates the identifier of the second terminal device STA-B;
  • E ⁇ NonceA field indicates query data, which is encrypted by the first terminal device STA-A using the first shared key KEY ⁇ between the first connection device SW1 and the first terminal device to query the random number Nonce A. Data; wherein Nonce A is a random number generated by the first terminal device STA-A;
  • MIC1 field indicates a message integrity verification code, which is used by the first terminal device STA-A to use the first shared key KEY ⁇ between the first connection device SW1 and the first key to negotiate the request packet M1 outside the field.
  • the other fields are hash values calculated by the hash function.
  • the first connection device SW1 sends a second key negotiation request packet M2 to the core connection device SW-Center;
  • the first connection device SW1 After receiving the first key agreement request packet M1, the first connection device SW1 performs the following processing:
  • the second key agreement request packet M2 mainly includes:
  • IDsTA-A field indicates the identifier of the first terminal device STA-A;
  • E 2 (Nonce A ) field indicates the inquiry data, and the first connection device SW1 queries the first terminal device with the random number Nonce A encrypted by the second shared key KEYw entCT with the core connection device SW-Center. data;
  • MIC2 field indicates a message integrity verification code, a second shared key KEYwente with the core connection device SW-Center, and a hash calculated by the hash function for other fields outside the field in the second key negotiation request packet M2 value.
  • the core connection device SW-Center sends a third key negotiation request packet M3 to the second connection Device SW2;
  • the core connection device SW-Center After the core connection device SW-Center receives the second key negotiation request packet M2, it performs the following processing:
  • the third key negotiation request packet M3 mainly includes:
  • E 3 (Nonce A ) field is inquiry data, and the first terminal device is queried by the core connection device SW-Center with the third shared key KEY 2 enter between the second connection device SW2 and the random number Nonce A is encrypted.
  • MIC3 field indicates a message integrity verification code, which is used by the core connection device SW-Center to utilize the third shared key KE Y 2 enter between the second connection device S W2 and the third key negotiation request packet M3.
  • the hash value of the other fields is calculated by the hash function.
  • the second connection device SW2 sends a fourth key agreement request packet M4 to the second terminal device STA-B;
  • the second connection device SW2 After receiving the third key agreement request packet M3, the second connection device SW2 performs the following processing: 4.1) using the third shared key KE Y 2-Center authentication with the core connection device SW-Center
  • the fourth key agreement request packet M4 mainly includes:
  • E 4 (Nonce A ) field indicates the inquiry data, which is utilized by the second connection device SW2 and the second The fourth shared key KEY M between the terminal devices STA-B queries the first terminal device for the data encrypted by the random number Nonce A ;
  • MIC4 field indicates a message integrity verification code, which is used by the second connection device SW2 to utilize the fourth shared key KEY M between the second terminal device STA-B and the fourth key negotiation request packet M4 outside the field.
  • the second terminal device STA-B sends a fourth key agreement response packet M5 to the second connected device SW2;
  • the second terminal device STA-B After receiving the fourth key agreement request packet M4, the second terminal device STA-B performs the following processing:
  • the first terminal device can be obtained to query the random number Nonce A ;
  • the fourth key agreement response packet M5 mainly includes:
  • E 5 (Nonce B ) field indicates the inquiry data, and the second terminal device STA-B uses the fourth shared key KEY M between the second connection device SW2 to query the second terminal device for the random number Nonce B encryption.
  • MIC5 field indicates a message integrity verification code
  • the second terminal device STA-B uses the fourth shared key KEY M between the second connection device SW2 and the fourth key to negotiate a response packet M5 outside the field.
  • the second connection device SW2 sends a third key agreement response packet M6 to the core connection device SW-Center;
  • the second connection device S W2 After receiving the fourth key agreement response packet M5, the second connection device S W2 performs the following processing: 6.1) verifying the IDsTA ⁇ field in the packet and the previously transmitted fourth key negotiation request packet M4. Whether the corresponding field value is consistent, if not, discard the packet; otherwise, perform 6.2);
  • the second terminal device can be obtained to query the random number Nonce B ;
  • the third key agreement response packet M6 mainly includes:
  • E 6 (Nonce B ) field indicates the inquiry data, and the second connection device SW2 uses the third shared key KEY 2 enter between the core connection device SW-Center to query the second terminal device for the random number Nonce B encryption.
  • MIC6 field indicates a message integrity verification code, which is used by the second connection device SW2 to utilize the third shared key KE Y 2 enter between the core connection device SW-Center and the third key negotiation response packet M6.
  • the other fields are hash values calculated by the hash function.
  • the core connection device SW-Center sends a second key agreement response packet M7 to the first connection device SW1;
  • the core connection device SW-Center After the core connection device SW-Center receives the third key negotiation response packet M6, it performs the following processing:
  • the second key agreement response packet M7 mainly includes:
  • E 7 (Nonce B ) field indicates the inquiry data, which is encrypted by the core connection device SW-Center by using the second shared key KEYw entCT with the first connection device SW1 to query the second terminal device for the random number Nonce B. data;
  • MIC7 field indicates a message integrity verification code, which is negotiated by the core connection device SW-Center with the second shared key KEYw entCT between the first connection device S W1 and the second key in the response packet M7.
  • the first connection device SW1 sends a first key agreement response packet M8 to the first terminal device STA-A;
  • the first connection device SW1 After receiving the second key agreement response packet M7, the first connection device SW1 performs the following processing:
  • the second terminal device can be obtained to query the random number Nonce B ;
  • the first key agreement response packet M8 mainly includes:
  • E 8 (Nonce B ) field indicates inquiry data, the first connection device SW1 uses the first shared key KEY ⁇ with the first terminal device STA-A to query the second terminal device for the random number Nonce B encryption. data;
  • MIC8 field indicates a message integrity verification code
  • the first connection device SW1 uses the first shared key KEY ⁇ with the first terminal device STA-A to negotiate the first key outside the field in the response packet M8.
  • the first terminal device STA-A receives the first key agreement response packet M8.
  • the first terminal device STA-A After receiving the first key agreement response packet M8, the first terminal device STA-A performs the following processing: 9.1) Verify that the IDsTA ⁇ field in the packet is consistent with the corresponding field value in the previously sent first key negotiation request packet M1, and if yes, perform 9.2); otherwise, discard the packet;
  • the second terminal device can be obtained to query the random number Nonce B ;
  • the session key KEY ⁇ B between the first terminal device STA-A and the second terminal device STA-B can be obtained by the one-way function F (Nonce A , Nonce B ) (the one-way function F used here)
  • the present invention does not limit and define); that is, the establishment of the session key between the first terminal device STA-A and the second terminal device STA-B is completed. Thereafter, the session key KEY ⁇ B can be used for secret communication between the first terminal device STA-A and the second terminal device STA-B.
  • the first terminal device STA-A may also generate a value as an identifier of the session key establishment process, and the identifier may be a clock, a sequence number, or a random number, and in each group Carry in.
  • the second connection device SW2 after receiving the fourth key agreement response packet M5, the second connection device SW2 needs to verify whether the identifier value in the packet is consistent with the identifier value in the third key negotiation request packet M3 received before; After receiving the third key negotiation response packet M6, the SW-Center needs to verify whether the identifier value in the packet is consistent with the identifier value in the second key negotiation request packet M2 received before; the first connection device SW1 receives the first After the second key negotiation response packet M7, it is required to verify whether the identifier value in the packet is consistent with the identifier value in the previously received first key negotiation request packet M1; the first terminal device STA-A receives the first key agreement. After responding to the packet M8, it is necessary to verify whether the identity value in the packet is consistent with the identity value in the first key negotiation request packet M1 previously sent.
  • the first terminal device STA-A, the first connection device SW1, the core connection device SW-Center, and the second connection device SW2 may also send the first key negotiation request packet M1,
  • the two key agreement request packet M2 the third key negotiation request packet M3, and the fourth key negotiation request packet M4 are independently generated, a value (which may be a clock, a sequence number, or a random number) is separately generated as a message freshness identifier.
  • the fourth key agreement response packet M5 sent by the second terminal device STA-B should carry the same identity value as in the fourth key negotiation request packet M4; the third connection device SW2 sends the third The key agreement response packet M6 should be carried and The third key negotiation request packet M3 has the same identification value; the second key agreement response packet M7 sent by the core connection device SW-Center should carry the same identification value as in the second key negotiation request packet M2; The first key agreement response packet M8 sent by the connection device SW1 should carry the same identification value as in the first key agreement request packet M1.
  • the second connection device SW2 after receiving the fourth key agreement response packet M5, the second connection device SW2 needs to verify whether the identifier value in the packet is consistent with the identifier value in the previously generated fourth key negotiation request packet M4; the core connection device After receiving the third key agreement response packet M6, the SW-Center needs to verify whether the identifier value in the packet is consistent with the identifier value in the previously sent third key negotiation request packet M3; the second connection device SW2 receives the first After the second key negotiation response packet M7, it is required to verify whether the identity value in the packet is consistent with the identity value in the previously generated second key negotiation request packet M2; the first terminal device STA-A receives the first key negotiation. After responding to the packet M8, it is necessary to verify whether the identity value in the packet is consistent with the identity value in the previously transmitted first key negotiation request packet M1.
  • a user terminal in a local area network functions as a terminal device
  • a switching device in a local area network functions as a connection device
  • a specific switching device is a core connection device
  • a physical layer such as a hub in a local area network
  • the device is not regarded as a connection device or a terminal device, and the invention can be implemented as a session key between any two user terminals.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

节点间会话密钥的建立系统、方法及装置,该系统包括终端设备和连接设备,终端设备包括发起端终端设备以及接收端终端设备,连接设备包括核心连接设备、在发起端终端设备与核心连接设备之间链路上的发起端连接设备以及在接收端终端设备与核心连接设备之间链路上的接收端连接设备。本发明解决了局域网节点间分配和更新过程极为复杂的技术问题,本发明建立过程灵活,无需用户参与配置即可实现节点间会话密钥的建立,保证了后续节点间的通信的机密性。

Description

节点间会话密钥的建立系统、 方法及装置
本申请要求于 2010 年 10 月 25 日提交中国专利局、 申请号为 201010518563.1、 发明名称为"节点间会话密钥的建立系统及方法 "的中国专利 申请的优先权, 其全部内容通过引用结合在本申请中。
技术领域
本发明涉及网络通信技术领域, 具体涉及节点间会话密钥的建立系统、 方 法及装置。
背景技术
有线局域网一般为广播型网络,一个节点发出的数据,其它节点都能收到。 网络上的各个节点共享信道, 这给网络带来了极大的安全隐患。 攻击者只要接 入网络进行监听, 就可以捕获网络上所有的数据包。
现有国家标准 GB/T 15629.3 (对应 IEEE 802.3或 ISO/IEC 8802-3 )定义的 局域网 LAN并不提供数据保密方法,这样就使得攻击者容易窃取到关键信息。 在国际研究领域里, IEEE所制定的 IEEE 802.1AE标准为保护以太网提供数据 加密协议, 并釆用逐跳加密的安全措施来实现网络节点之间数据的安全传达。 这种安全措施给局域网中的交换设备带来了巨大的计算负担,容易引发攻击者 对交换设备的攻击; 且数据包从发送节点传递到目的节点的延时也会增大, 降 低了网络传输效率。
有线局域网的拓朴结构比较复杂, 涉及到的节点(这里, 终端和交换设备 被统称为节点)数目也比较多, 因此网络中的数据通信比较复杂。 如果为局域 网节点间分配静态的密钥对来建立节点间会话密钥,其分配和更新过程极为复 杂。 因此, 静态密钥对的方式并不适合建立节点间会话密钥。
发明内容
为了解决背景技术中存在的上述技术问题,本发明提供了节点间会话密钥 的建立系统、方法及装置,使得局域网合法节点之间可以灵活建立及更新它们 之间的会话密钥。
节点间会话密钥的建立系统, 该系统包括两种类型的设备, 分别用终端设 备和连接设备表示;
所述终端设备包括发起端终端设备以及接收端终端设备,所述连接设备包 括核心连接设备、在发起端终端设备与核心连接设备之间链路上的发起端连接 设备以及在接收端终端设备与核心连接设备之间链路上的接收端连接设备; 所述发起端终端设备和接收端终端设备分别生成一随机数并秘密通告给 对方,发起端终端设备和接收端终端设备分别利用自己生成的随机数以及收到 的由对方生成的随机数计算得到一致的会话密钥, 完成会话密钥的建立。
其中, 连接设备在网络中可以不断级联, 终端设备只能通过连接设备连接 到网络中,任何设备均不能通过终端设备接入网络; 连接设备中选定或者指定 一个特定连接设备作为这些连接设备中的核心连接设备;所有的连接设备均需 要和该核心连接设备建立安全连接;所有的终端设备都和直接相连的连接设备 (该连接设备即为离终端设备最近的连接设备)建立安全连接; 该系统中, 任 何的两个终端设备之间均可通过直接相连的连接设备以及核心连接设备建立 两者之间的安全连接。
一种节点间会话密钥的建立方法, 包括以下步骤:
1] 第一终端设备 STA-A与第一连接设备 SW1之间、 第一连接设备 SW1 与核心连接设备 SW-Center之间、 核心连接设备 SW-Center与第二连接设备 SW2之间、 第二连接设备 SW2与第二终端设备 STA-B之间建立安全连接;
2] 第一终端设备 STA-A发送第一密钥协商请求分组 Ml给第一连接设备 SW1 ; 将自己生成的第一终端设备询问随机数秘密通告给第一连接设备 SW1 ;
3] 第一连接设备 SW1接收到第一密钥协商请求分组 Ml后发送第二密钥 协商请求分组 M2给核心连接设备 SW-Center;第一连接设备 SW1通过第二密 钥协商请求分组 M2 将得到的第一终端设备询问随机数秘密通告给核心连接 设备 SW-Center;
4] 核心连接设备 SW-Center接收到第二密钥协商请求分组 M2后发送第 三密钥协商请求分组 M3给第二连接设备 SW2;核心连接设备 SW-Center通过 第三密钥协商请求分组 M3 将得到的第一终端设备询问随机数秘密通告给第 二连接设备 SW2;
5] 第二连接设备 SW2接收到第三密钥协商请求分组 M3后发送第四密钥 协商请求分组 M4给第二终端设备 STA-B; 第二连接设备 SW2通过第四密钥 协商请求分组 M4 将得到的第一终端设备询问随机数秘密通告给第二终端设 备 STA-B;
6] 第二终端设备 STA-B接收到第四密钥协商请求分组 M4发送第四密钥协 商响应分组 M5给第二连接设备 SW2; 第二终端设备 STA-B在利用得到的第一 终端设备询问随机数及自己生成的第二终端设备询问随机数计算得到会话密 钥后, 通过第四密钥协商响应分组 M5将自己生成的第二终端设备询问随机数 秘密通告给第二连接设备 SW2;
7] 第二连接设备 SW2接收到第四密钥协商响应分组 M5后发送第三密钥 协商响应分组 M6给核心连接设备 SW-Center; 第二连接设备 SW2通过第三密钥 协商响应分组 M6将得到的第二终端设备询问随机数秘密通告给核心连接设备 SW-Center;
8] 核心连接设备 SW-Center接收到第三密钥协商响应分组 M6后发送第 二密钥协商响应分组 M7给第一连接设备 SW1 ;核心连接设备 SW-Center通过 第二密钥协商响应分组 M7 将得到的第二终端设备询问随机数秘密通告给第 一连接设备 SW1 ;
9] 第一连接设备 SW1接收到第二密钥协商响应分组 M7后发送第一密钥 协商响应分组 M8给第一终端设备 STA-A; 第一连接设备 SW1通过第一密钥协 商响应分组 M8将得到的第二终端设备询问随机数秘密通告给第一终端设备 STA-A;
10] 第一终端设备 STA-A接收第一密钥协商响应分组 M8,利用自己生成的 第一终端设备询问随机数及得到的第二终端设备询问随机数计算得到会话密 钥, 完成与第二终端设备 STA-B之间的会话密钥的建立; 所述会话密钥用于第 一终端设备 STA-A和第二终端设备 STA-B之间进行秘密通信。
一种节点间会话密钥的建立方法, 包括:
第一连接设备 SW1以及第二连接设备 S W2分别与核心连接设备 SW-Center 建立安全连接, 第一连接设备 SW1与第一终端设备 STA-A建立安全连接, 第二 连接设备 SW2与第二终端设备 STA-B建立安全连接; 第一终端设备 STA-A和第 二终端设备 STA-B分别生成一随机数并秘密通告给对方, 第一终端设备 STA-A 和第二终端设备 STA-B利用自己生成的随机数以及收到的由对方生成的随机 数计算得到并建立一致的会话密钥。 一种终端设备, 包括:
第一发送单元, 用于当所述终端设备作为发起端终端设备( STA-A ) 时, 发送第一密钥协商请求分组(Ml )给发起端连接设备 (SW1); 通过第一密钥协 商请求分组(Ml )将发起端终端设备 ( STA-A )生成的发起端终端设备询问 随机数 (NonceA)秘密通告给发起端连接设备 ( SW1 );
第一接收单元, 用于当所述终端设备作为发起端终端设备 ( STA-A ) 时, 在收到发起端连接设备 ( SW1 )发送的第一密钥协商响应分组(M8 )后, 提 取第一密钥协商响应分组 (M8 ) 中秘密通告的接收端终端设备询问随机数 (NonceB), 并利用发起端终端设备询问随机数 (NonceA)及得到的接收端终端设 备询问随机数 (NonceB)计算得到会话密钥, 完成与接收端终端设备 ( STA-B ) 之间的会话密钥的建立;
通告单元, 用于当所述终端设备作为接收端终端设备(STA-B )时, 在接 收到接收端连接设备 ( SW2 )发送的第四密钥协商请求分组(M4 )后, 提取 第四密钥协商请求分组 (M4 ) 中秘密通告的发起端终端设备询问随机数 (NonceA), 本地生成一随机数作为接收端终端设备询问随机数 (NonceB), 利用 发起端终端设备询问随机数 (NonceA)及接收端终端设备询问随机数计算得到 会话密钥, 并发送第四密钥协商响应分组(M5 )给接收端连接设备 (SW2); 接 收端终端设备 ( STA-B )通过第四密钥协商响应分组(M5 )将接收端终端设 备询问随机数 (NonceB)秘密通告给接收端连接设备 ( SW2 )。
一种连接设备, 包括:
第一通告单元, 用于当所述连接设备作为发起端连接设备(SW1 )时, 在 接收到发起端终端设备 ( STA-A )发送的第一密钥协商请求分组(Ml )后, 提取第一密钥协商请求分组(Ml ) 中秘密通告的发起端终端设备询问随机数 (NonceA),并发送第二密钥协商请求分组( M2 )给核心连接设备 ( SW-Center ); 通过第二密钥协商请求分组 (M2 ) 将得到的发起端终端设备询问随机数 (NonceA)秘密通告给核心连接设备( SW-Center );
第二通告单元, 用于当所述连接设备作为发起端连接设备 ( SW1 )时, 在 接收到核心连接设备 ( SW-Center )发送的第二密钥协商响应分组(M7 )后, 提取第二密钥协商响应分组(M7 ) 中秘密通告的接收端终端设备询问随机数 (NonceB), 并发送第一密钥协商响应分组(M8 )给发起端终端设备 ( STA-A ); 通过第一密钥协商响应分组 (M8 ) 将得到的接收端终端设备询问随机数
(NonceB)秘密通告给发起端终端设备 ( STA-A );
第三通告单元, 用于当所述连接设备作为接收端连接设备(SW2 )时, 在 接收到核心连接设备 ( SW-Center )发送的第三密钥协商请求分组(M3 )后, 提取第三密钥协商请求分组(M3 ) 中秘密通告的发起端终端设备询问随机数
(NonceA), 并发送第四密钥协商请求分组(M4 )给接收端终端设备 ( STA-B ); 通过第四密钥协商请求分组 (M4 ) 将得到的发起端终端设备询问随机数
(NonceA)秘密通告给接收端终端设备 ( STA-B );
第四通告单元, 用于当所述连接设备作为接收端连接设备(SW2 )时, 接 收到接收端终端设备(STA-B )发送的第四密钥协商响应分组(M5 )后, 提 取第四密钥协商响应分组 (M5 ) 中秘密通告的接收端终端设备询问随机数
(NonceB),并发送第三密钥协商响应分组( M6 )给核心连接设备 ( SW-Center ); 接收端连接设备(SW2 )通过第三密钥协商响应分组(M6 )将得到的接收端 终端设备询问随机数 (NonceB)秘密通告给核心连接设备 ( SW-Center )。
一种核心连接设备, 包括:
第一通告单元, 用于在接收到发起端连接设备 ( SW1 )发送的第二密钥协 商请求分组(M2 )后, 提取第二密钥协商请求分组(M2 ) 中秘密通告的发起 端终端设备询问随机数 (NonceA), 并发送第三密钥协商请求分组 ( M3 )给接 收端连接设备 (SW2); 通过第三密钥协商请求分组(M3 )将得到的发起端终端 设备询问随机数 (NonceA)秘密通告给接收端连接设备 ( SW2 );
第二通告单元, 用于在接收到接收端连接设备 ( SW2 )发送的第三密钥协 商响应分组(M6 )后, 提取第三密钥协商响应分组(M6 ) 中秘密通告的接收 端终端设备询问随机数 (NonceB), 并发送第二密钥协商响应分组( M7 )给第一 连接设备 (SW1); 通过第二密钥协商响应分组(M7 )将得到的接收端终端设备 询问随机数秘密 (NonceB)通告给第一连接设备 ( SW1 )。
本发明所具有的优点:
本发明可以实现局域网用户终端之间的保密传输,且不需要为用户终端配 置静态密钥。本发明核心连接设备 SW-Center只需要保存与网络中的交换设备 之间的密钥, 无需建立与用户终端之间的密钥; 每一个交换设备只需要保存与 相邻交换设备之间的密钥以及与核心连接设备 SW-Center之间的密钥;每一个 用户终端只需要保持与相邻交换设备之间的密钥。 第一终端设备 STA-A和第 二终端设备 STA-B之间的会话密钥是由第一终端设备 STA-A和第二终端设备 STA-B利用双方临时生成第一终端设备询问随机数 NonceA和第二终端设备询 问随机数 NonceB计算得到的。 利用本发明建立节点间会话密钥后, 节点间的 保密通信就可以直接使用该会话密钥进行保护。该建立过程灵活, 无需用户参 与配置即可实现节点间会话密钥的建立, 保证了后续节点间的通信的机密性。 附图说明
图 1为本发明所提供的会话密钥建立过程示意图。
具体实施方式
在网络中, 所有的连接设备都与网络中的核心连接设备 SW-Center之间通 过预分发或其他安全机制已建立安全连接, 即已具有共享的密钥; 所有的终端 设备仅与相邻的连接设备之间通过预分发或其他安全机制已建立安全连接,即 已具有共享的密钥(此处所述安全连接的建立机制本发明中不予限制和定义)。
以第一终端设备 STA-A与第二终端设备 STA-B之间的会话密钥建立为例 进行说明, SWCenter为网络中的核心连接设备, 第一连接设备 SW1是指从第一 终端设备 STA-A到第二终端设备 STA-B的数据包经过的第一个连接设备, 第 二连接设备 SW2是指从第一终端设备 STA-A到第二终端设备 STA-B的数据 包经过的最后一个连接设备。第一终端设备 STA-A与第一连接设备 SW1之间 已建立安全连接, 具有的第一共享密钥记为 KEYn; 第一连接设备 SW1与核 心连接设备 SW-Center 之间已建立安全连接, 具有的第二共享密钥记为 KEYi-Center; 第二连接设备 SW2与核心连接设备 SW-Center之间已建立安全连 接, 具有的第三共享密钥记为 KEY2^nter; 第二终端设备 STA-B与第二连接设 备 SW2之间已建立安全连接, 具有的第四共享密钥记为 KEYM
图 1以第一终端设备 STA-A和第二终端设备 STA-B之间建立会话密钥的步 骤为例来说明本发明所提供的节点间会话密钥的建立方法的具体方案如下:
1 )第一终端设备 STA-A发送第一密钥协商请求分组 Ml给第一连接设备 SW1 ; 该第一密钥协商请求分组 Ml主要包含:
ID STA-B Ei (NonceA) MIC1
其中:
IDsTA-B字段: 表示第二终端设备 STA-B的标识;
E^NonceA)字段: 表示询问资料数据, 由第一终端设备 STA-A利用其与第 一连接设备 SW1之间的第一共享密钥 KEY^对第一终端设备询问随机数 NonceA加密后的数据; 其中 NonceA是由第一终端设备 STA-A生成的随机数;
MIC1字段: 表示消息完整性验证码, 由第一终端设备 STA-A利用其与第 一连接设备 SW1之间的第一共享密钥 KEY^对该第一密钥协商请求分组 Ml中 本字段外的其他字段通过杂凑函数计算得到的杂凑值。
2 )第一连接设备 SW1 发送第二密钥协商请求分组 M2给核心连接设备 SW-Center;
第一连接设备 SW1收到第一密钥协商请求分组 Ml后, 进行如下处理:
2.1 )利用与第一终端设备 STA-A之间的第一共享密钥 KEY^验证 MIC1 是否正确, 若不正确, 则丟弃该分组; 否则, 执行 2.2 );
2.2 ) 利用与第一终端设备 STA-A之间的第一共享密钥 KEY^解密 E^NonceA)字段即可得到第一终端设备 STA-A的询问 NonceA;
2.3 )构造第二密钥协商请求分组 M2发送给核心连接设备 SW-Center。 该第二密钥协商请求分组 M2主要包含:
Figure imgf000009_0001
其中:
IDsTA-A字段: 表示第一终端设备 STA-A的标识;
E2(NonceA)字段: 表示询问资料数据, 由第一连接设备 SW1 利用与核心 连接设备 SW-Center之间的第二共享密钥 KEYwentCT对第一终端设备询问随机 数 NonceA加密后的数据;
MIC2字段: 表示消息完整性验证码, 与核心连接设备 SW-Center之间的第 二共享密钥 KEYwente对该第二密钥协商请求分组 M2中本字段外的其他字段 通过杂凑函数计算得到的杂凑值。
3 )核心连接设备 SW-Center发送第三密钥协商请求分组 M3给第二连接 设备 SW2;
核心连接设备 SW-Center收到第二密钥协商请求分组 M2后,进行如下处 理:
3.1 )利用与第一连接设备 SW1之间的第二共享密钥 KEYwenter验证 MIC2 是否正确, 若不正确, 则丟弃该分组; 否则, 执行 3.2 );
3.2 ) 利用与第一连接设备 SW1 之间的第二共享密钥 KEY1-Center解密 E2(NonceA)字段即可得到第一终端设备询问随机数 NonceA;
3.3 )构造第三密钥协商请求分组 M3发送给第二连接设备 SW2。
该第三密钥协商请求分组 M3中主要包含:
Figure imgf000010_0001
其中:
E3(NonceA)字段: 是询问资料数据, 由核心连接设备 SW-Center利用与第 二连接设备 SW2之间的第三共享密钥 KEY2 enter对第一终端设备询问随机数 NonceA加密后的数据;
MIC3字段: 表示消息完整性验证码, 由核心连接设备 SW-Center利用与第 二连接设备 S W2之间的第三共享密钥 KE Y2 enter对该第三密钥协商请求分组 M3中本字段外的其他字段通过杂凑函数计算得到的杂凑值。
4 )第二连接设备 SW2发送第四密钥协商请求分组 M4给第二终端设备 STA-B;
第二连接设备 SW2收到第三密钥协商请求分组 M3后, 进行如下处理: 4.1 )利用与核心连接设备 SW-Center之间的第三共享密钥 KE Y2-Center验证
MIC3是否正确, 若不正确, 则丟弃该分组; 否则, 执行 4.2 );
4.2 )利用与核心连接设备 SW-Center之间的第三共享密钥 KEY2-Center解密 E3(NonceA)字段即可得到第一终端设备询问随机数 NonceA;
4.3 )构造第四密钥协商请求分组 M4发送给第二终端设备 STA-B。
该第四密钥协商请求分组 M4主要包含:
ID STA-A E4(NonceA) MIC4
其中:
E4(NonceA)字段: 表示询问资料数据, 由第二连接设备 SW2 利用与第二 终端设备 STA-B 之间的第四共享密钥 KEYM对第一终端设备询问随机数 NonceA加密后的数据;
MIC4字段: 表示消息完整性验证码, 由第二连接设备 SW2利用与第二终 端设备 STA-B之间的第四共享密钥 KEYM对该第四密钥协商请求分组 M4中本 字段外的其他字段通过杂凑函数计算得到的杂凑值。
5 ) 第二终端设备 STA-B发送第四密钥协商响应分组 M5给第二连接设备 SW2;
第二终端设备 STA-B收到第四密钥协商请求分组 M4后, 进行如下处理:
5.1 )利用与第二连接设备 SW2之间的第四共享密钥 KEYM验证 MIC4是否 正确, 若不正确, 则丟弃该分组, 否则, 执行 5.2 );
5.2 ) 利用与第二连接设备 SW2 之间的第四共享密钥 KEYM解密 E4(NonceA)字段, 即可得到第一终端设备询问随机数 NonceA;
5.3 )生成一随机数作为第二终端设备询问随机数 NonceB, 通过单向函数 F( NonceA, NonceB )计算即可得到第一终端设备 STA-A和第二终端设备 STA-B 之间的会话密钥 KEY^B (这里使用的单向函数 F ,本发明中不予限制和定义);
5.4 )构造第四密钥协商响应分组 M5发送给第二连接设备 SW2。
该第四密钥协商响应分组 M5主要包含:
ID STA-A E5(NonceB) MIC5 其中:
E5(NonceB)字段: 表示询问资料数据, 由第二终端设备 STA-B利用与第二 连接设备 SW2之间的第四共享密钥 KEYM对第二终端设备询问随机数 NonceB 加密后的数据;
MIC5字段: 表示消息完整性验证码, 由第二终端设备 STA-B利用与第二 连接设备 SW2之间的第四共享密钥 KEYM对该第四密钥协商响应分组 M5中本 字段外的其他字段通过杂凑函数计算得到的杂凑值。
6 ) 第二连接设备 SW2发送第三密钥协商响应分组 M6给核心连接设备 SW-Center;
第二连接设备 S W2收到第四密钥协商响应分组 M5后, 进行如下处理: 6.1 )验证分组中的 IDsTA^字段和之前发送的第四密钥协商请求分组 M4中 对应字段值是否一致, 若不一致, 则丟弃该分组; 否则, 执行 6.2 );
6.2 ) 利用与第二终端设备 STA-B之间的第四共享密钥 KEYM验证 MIC5是 否正确, 若不正确, 则丟弃该分组, 否则, 执行 6.3 );
6.3 ) 利用与第二终端设备 STA-B之间的第四共享密钥 KEYM解密 E5(NonceB)字段, 即可得到第二终端设备询问随机数 NonceB;
6.4 )构造第三密钥协商响应分组 M6发送给核心连接设备 SW-Center。 该第三密钥协商响应分组 M6主要包含:
Figure imgf000012_0001
E6(NonceB)字段: 表示询问资料数据, 由第二连接设备 SW2利用与核心连 接设备 SW-Center之间的第三共享密钥 KEY2 enter对第二终端设备询问随机数 NonceB加密后的数据;
MIC6字段: 表示消息完整性验证码, 由第二连接设备 SW2利用与核心连 接设备 SW-Center之间的第三共享密钥 KE Y2 enter对该第三密钥协商响应分组 M6中本字段外的其他字段通过杂凑函数计算得到的杂凑值。
7 )核心连接设备 SW-Center发送第二密钥协商响应分组 M7给第一连接 设备 SW1 ;
核心连接设备 SW-Center收到第三密钥协商响应分组 M6后,进行如下处 理:
7.1 )验证分组中的 IDSTA_A字段、 IDSTA_B字段和之前发送的第三密钥协商请 求分组 M3中对应字段值是否一致, 若都一致, 则执行 7.2 ); 否则, 丟弃该分 组;
7.2 ) 利用与第二连接设备 SW2之间的第三共享密钥 KEY2 enter验证 MIC6 是否正确, 若不正确, 则丟弃该分组, 否则, 执行 7.3 );
7.3 ) 利用与第二连接设备 SW2之间的第三共享密钥 KEY2^nter解密 E6(NonceB)字段, 即可得到第二终端设备询问随机数 NonceB;
7.4 )构造第二密钥协商响应分组 M7发送给第一连接设备 SW1。
该第二密钥协商响应分组 M7主要包含:
IDsTA-A IDsTA-B E7(NonceB) MIC7 其中:
E7(NonceB)字段:表示询问资料数据, 由核心连接设备 SW-Center利用与第 一连接设备 SW1之间的第二共享密钥 KEYwentCT对第二终端设备询问随机数 NonceB加密后的数据;
MIC7字段: 表示消息完整性验证码, 由核心连接设备 SW-Center利用与第 一连接设备 S W1之间的第二共享密钥 KEYwentCT对该第二密钥协商响应分组 M7中本字段外的其他字段通过杂凑函数计算得到的杂凑值。
8 )第一连接设备 SW1 发送第一密钥协商响应分组 M8给第一终端设备 STA-A;
第一连接设备 SW1收到第二密钥协商响应分组 M7后, 进行如下处理:
8.1 )验证分组中的 IDSTA_A字段、 IDSTA_B字段和之前发送的第二密钥协商请 求分组 M2中对应字段值是否一致, 若都一致, 则执行 8.2 ); 否则, 丟弃该分 组;
8.2 ) 利用与核心连接设备 SW-Center之间的第二共享密钥 KEYwenter验证 MIC7是否正确, 若不正确, 则丟弃该分组, 否则, 执行 8.3 );
8.3 ) 利用与核心连接设备 SW-Center之间的第二共享密钥 KEY1-Center解密 E7(NonceB)字段, 即可得到第二终端设备询问随机数 NonceB;
8.4 )构造第一密钥协商响应分组 M8发送给第一连接设备 SW1。
该第一密钥协商响应分组 M8主要包含:
ID STA-B E8(NonceB) MIC8
其中:
E8(NonceB)字段: 表示询问资料数据, 第一连接设备 SW1利用与第一终端 设备 STA-A之间的第一共享密钥 KEY^对第二终端设备询问随机数 NonceB加 密后的数据;
MIC8字段: 表示消息完整性验证码, 由第一连接设备 SW1利用与第一终 端设备 STA-A之间的第一共享密钥 KEY^对该第一密钥协商响应分组 M8中本 字段外的其他字段通过杂凑函数计算得到的杂凑值。
9 )第一终端设备 STA-A接收第一密钥协商响应分组 M8。
第一终端设备 STA-A收到第一密钥协商响应分组 M8后, 进行如下处理: 9.1 )验证分组中的 IDsTA^字段和之前发送的第一密钥协商请求分组 Ml中 对应字段值是否一致, 若一致, 则执行 9.2 ); 否则, 丟弃该分组;
9.2 )利用与第一连接设备 SW1之间的第一共享密钥 KEYA-1验证 MIC8 是否正确, 若不正确, 则丟弃该分组, 否则执行 9.3 );
9.3 ) 利用与第一连接设备 SW1 之间的第一共享密钥 KEYA-1解密
E8(NonceB)字段, 即可得到第二终端设备询问随机数 NonceB;
9.4 )通过单向函数 F( NonceA, NonceB )计算即可得到第一终端设备 STA-A 和第二终端设备 STA-B之间的会话密钥 KEY^B (这里使用的单向函数 F , 本 发明中不予限制和定义); 即完成了第一终端设备 STA-A 和第二终端设备 STA-B 之间会话密钥的建立。 此后, 第一终端设备 STA-A和第二终端设备 STA-B之间可釆用该会话密钥 KEY^B进行秘密通信。
当对上述方案进行具体实施时, 第一终端设备 STA-A还可生成一个数值, 作为此次会话密钥建立过程的标识, 该标识可为时钟、 顺序号或随机数, 且在 每个分组中进行携带。相应地, 第二连接设备 SW2收到第四密钥协商响应分组 M5后, 需验证该分组中的标识值与其之前接收的第三密钥协商请求分组 M3中 的标识值是否一致; 核心连接设备 SW-Center收到第三密钥协商响应分组 M6 后, 需验证该分组中的标识值与其之前接收的第二密钥协商请求分组 M2中的 标识值是否一致; 第一连接设备 SW1收到第二密钥协商响应分组 M7后, 需验 证该分组中的标识值与其之前接收的第一密钥协商请求分组 Ml中的标识值是 否一致; 第一终端设备 STA-A收到第一密钥协商响应分组 M8后, 需验证该分 组中的标识值与其之前发送的第一密钥协商请求分组 Ml中的标识值是否一 致。
当利用上述方案进行具体实施时, 也可以由第一终端设备 STA-A、 第一连 接设备 SW1、 核心连接设备 SW-Center以及第二连接设备 SW2在发送第一密钥 协商请求分组 Ml、 第二密钥协商请求分组 M2、 第三密钥协商请求分组 M3、 及第四密钥协商请求分组 M4时, 各自独立生成一个数值(可为时钟、 顺序号 或随机数)作为消息新鲜性标识分别携带在上述分组中; 第二终端设备 STA-B 发送的第四密钥协商响应分组 M5中应携带与第四密钥协商请求分组 M4中一 样的标识值; 第二连接设备 SW2发送的第三密钥协商响应分组 M6中应携带与 第三密钥协商请求分组 M3中一样的标识值;核心连接设备 SW-Center发送的第 二密钥协商响应分组 M7中应携带与第二密钥协商请求分组 M2中一样的标识 值; 第一连接设备 SW1发送的第一密钥协商响应分组 M8中应携带与第一密钥 协商请求分组 Ml中一样的标识值。 相应地, 第二连接设备 SW2收到第四密钥 协商响应分组 M5后, 需验证该分组中的标识值与之前发生的第四密钥协商请 求分组 M4中的标识值是否一致;核心连接设备 SW-Center收到第三密钥协商响 应分组 M6后, 需验证该分组中的标识值与之前发送的第三密钥协商请求分组 M3中的标识值是否一致; 第二连接设备 SW2收到第二密钥协商响应分组 M7 后, 需验证该分组中的标识值与之前发生的第二密钥协商请求分组 M2中的标 识值是否一致; 第一终端设备 STA-A收到第一密钥协商响应分组 M8后, 需验 证该分组中的标识值与之前发送的第一密钥协商请求分组 Ml中的标识值是否 一致。
在具体实施时,若将本发明用于局域网,则局域网中的用户终端作为终端设备, 局域网中的交换设备作为连接设备, 其中一个特定的交换设备为核心连接设 备; 局域网中的集线器等物理层设备不视为连接设备或终端设备处理, 通过本 发明即可实现为任意两个用户终端之间会话密钥的建立。

Claims

权 利 要 求
1、 节点间会话密钥的建立系统, 其特征在于: 该系统包括终端设备和连 接设备, 所述终端设备包括发起端终端设备以及接收端终端设备, 所述连接设 备包括核心连接设备、在发起端终端设备与核心连接设备之间链路上的发起端 连接设备以及在接收端终端设备与核心连接设备之间链路上的接收端连接设 备;
所述发起端终端设备和接收端终端设备分别生成一随机数并秘密通告给 对方,发起端终端设备和接收端终端设备分别利用自己生成的随机数以及收到 的由对方生成的随机数计算得到一致的会话密钥, 完成会话密钥的建立。
2、 根据权利要求 1所述的节点间会话密钥的建立系统, 其特征在于: 所述 发起端连接设备包括第一连接设备 ( SW1 ), 所述接收端连接设备包括第二连 接设备(SW2 ), 所述发起端终端设备包括第一终端设备(STA-A ), 所述接收 端终端设备包括第二终端设备( STA-B ); 所述第一连接设备( SW1 ) 以及第 二连接设备 ( SW2 )分别与核心连接设备(SW-Center )存在安全连接, 所述 第一连接设备 ( SW1 )与第一终端设备( STA-A )存在安全连接, 所述第二连 接设备 ( SW2 ) 与第二终端设备 ( STA-B )存在安全连接;
所述第一终端设备(STA-A )和第二终端设备 ( STA-B )分别生成一随机 数并秘密通告给对方, 第一终端设备 ( STA-A )和第二终端设备(STA-B )利 用自己生成的随机数以及收到的由对方生成的随机数计算得到并建立一致的 会话密钥。
3、 节点间会话密钥的建立方法, 其特征在于: 包括以下步骤:
1] 第一终端设备 ( STA-A ) 与第一连接设备 (SW1)之间、 第一连接设备 (SW1)与核心连接设备(SW-Center )之间、 核心连接设备 ( SW-Center ) 与第 二连接设备 (SW2)之间、 第二连接设备 (SW2)与第二终端设备 ( STA-B )之间 建立安全连接;
2] 第一终端设备 ( STA-A )发送第一密钥协商请求分组(Ml )给第一连 接设备 (SW1); 第一终端设备 ( STA-A )通过第一密钥协商请求分组(Ml )将 第一终端设备 ( STA-A )生成的第一终端设备询问随机数秘密通告给第一连接 设备 ( SW1 ); 3] 第一连接设备 (SW1)接收到第一密钥协商请求分组(Ml )后发送第二 密钥协商请求分组( M2 )给核心连接设备 ( SW-Center ); 第一连接设备 ( SW1 ) 通过第二密钥协商请求分组(M2 )将得到的第一终端设备询问随机数秘密通 告给核心连接设备 ( SW-Center );
4] 核心连接设备 ( SW-Center )接收到第二密钥协商请求分组 ( M2 )后 发送第三密钥协商请求分组 (M3 ) 给第二连接设备 (SW2); 核心连接设备 ( SW-Center )通过第三密钥协商请求分组(M3 )将得到的第一终端设备询问 随机数秘密通告给第二连接设备(SW2 );
5] 第二连接设备 (SW2)接收到第三密钥协商请求分组(M3 )后发送第四 密钥协商请求分组( M4 )给第二终端设备 ( STA-B ); 第二连接设备 ( SW2 ) 通过第四密钥协商请求分组(M4 )将得到的第一终端设备询问随机数秘密通 告给第二终端设备( STA-B );
6] 第二终端设备 ( STA-B )接收到第四密钥协商请求分组(M4 )发送第 四密钥协商响应分组(M5 )给第二连接设备 (SW2); 第二终端设备 ( STA-B ) 在利用得到的第一终端设备询问随机数及第二终端设备生成的第二终端设备 询问随机数计算得到会话密钥后, 通过第四密钥协商响应分组(M5 )将第二 终端设备生成的第二终端设备询问随机数秘密通告给第二连接设备 ( SW2 );
7] 第二连接设备 (SW2)接收到第四密钥协商响应分组(M5 )后发送第三 密钥协商响应分组( M6 )给核心连接设备 ( SW-Center ); 第二连接设备 ( SW2 ) 通过第三密钥协商响应分组(M6 )将得到的第二终端设备询问随机数秘密通 告给核心连接设备 ( SW-Center );
8] 核心连接设备 ( SW-Center )接收到第三密钥协商响应分组 ( M6 )后 发送第二密钥协商响应分组 (M7 ) 给第一连接设备 (SW1); 核心连接设备 ( SW-Center )通过第二密钥协商响应分组(M7 )将得到的第二终端设备询问 随机数秘密通告给第一连接设备( SW1 );
9] 第一连接设备 (SW1)接收到第二密钥协商响应分组(M7 )后发送第一 密钥协商响应分组(M8 )给第一终端设备 ( STA-A ); 第一连接设备 ( SW1 ) 通过第一密钥协商响应分组(M8 )将得到的第二终端设备询问随机数秘密通 告给第一终端设备(STA-A ); 10] 第一终端设备 ( STA-A )接收第一密钥协商响应分组(M8 ), 利用第 一终端设备 ( STA-A )生成的第一终端设备询问随机数及得到的第二终端设备 询问随机数计算得到会话密钥, 完成与第二终端设备 ( STA-B )之间的会话密 钥的建立;所述会话密钥用于第一终端设备( STA-A )和第二终端设备( STA-B ) 之间进行秘密通信。
4、 根据权利要求 3所述的节点间会话密钥的建立方法, 其特征在于: 所述步骤 1]具体包括:
1.1] 第一终端设备 ( STA-A )与第一连接设备 (SW1)之间建立具有第一共 享密钥 (KEY^ )的安全连接; 所述第一连接设备 (SW1)是指从第一终端设备 ( STA-A )到第二终端设备 ( STA-B ) 的数据包经过的第一个连接设备;
1.2] 第一连接设备 (SW1)与核心连接设备(SW-Center )之间建立具有第 二共享密钥 (KEY1-Center ) 的安全连接;
1.3] 核心连接设备 ( SW-Center ) 与第二连接设备 (SW2)之间建立具有第 三共享密钥(KEY2 enter )的安全连接; 所述第二连接设备 (SW2)是指从第一终 端设备 ( STA-A )到第二终端设备 ( STA-B ) 的数据包经过的最后一个连接设 备;
1.4] 第二连接设备 (SW2)与第二终端设备(STA-B )之间建立具有第四共 享密钥 (KEYB-2 ) 的安全连接;
所述步骤 2]中, 所述第一密钥协商求请分组包括 IDSTA_B字段、
Figure imgf000018_0001
字段以及消息验证码 MIC1字段; 所述 IDsTA^字段表示第二终端设备 STA-B 的标识; 所述 E^NonceA)字段是表示询问资料数据,是由第一终端设备 STA-A 利用第一共享密钥 KEY^对第一终端设备询问随机数 NonceA加密后的数据; 其中 NonceA是由第一终端设备 ( STA-A )生成的第一终端设备询问随机数; 所述 MIC1字段表示消息完整性验证码, 是由第一终端设备 ( STA-A )利用第 一共享密钥 (KEY^ )对该第一密钥协商请求分组(Ml ) 中 MIC1 字段外的 其他字段通过杂凑函数计算得到的杂凑值;
所述步骤 3]中, 第一连接设备 (SW1)接收到第一密钥协商请求分组(Ml ) 后, ^1出如下处理:
3.1] 第一连接设备 (SW1)利用第一共享密钥 (KEYA-1 )验证 MIC1是否正 确, 若不正确, 则丟弃第一密钥协商求请分组; 否则, 执行步骤 3.2];
3.2] 第一连接设备 (SW1)利用第一共享密钥(KEY^ )解密 E^NonceA)字 段得到第一终端设备询问随机数 NonceA;
3.3] 第一连接设备 (SW1)构造第二密钥协商请求分组(M2 ) 并发送给核 心连接设备(SW-Center ): 所述第二密钥协商请求分组( M2 ) 包括 10^^^字 段、 IDsTA^字段、 E2(NonceA)字段以及消息验证码 MIC2字段, 所述 IDST 字 段表示第一终端设备(STA-A )的标识; 所述 E2(NonceA)字段是表示询问资料 数据, 是由第一连接设备 (SW1)利用第二共享密钥(KEY^enter )对第一终端设 备询问随机数 NonceA加密后的数据; 所述 MIC2字段表示消息完整性验证码, 是由第一连接设备 (SW1)利用第二共享密钥(KEY^enter )对第二密钥协商请求 分组(M2 ) 中 MIC2字段之外的其他字段通过杂凑函数计算得到的杂凑值; 所述步骤 4]中, 核心连接设备 ( SW-Center )接收到第二密钥协商请求分 组(M2 )后, 做出如下处理:
4.1] 核心连接设备 ( SW-Center ) 利用第二共享密钥 ( KEY1-Center )验证 MIC2字段是否正确, 若不正确, 则丟弃第二密钥协商请求分组(M2 ); 否则, 执行步骤 4.2];
4.2] 核心连接设备(SW-Center ) 利用第二共享密钥 ( KEY1-Center )解密 E2(NonceA)字段得到第一终端设备询问随机数 NonceA;
4.3] 核心连接设备 ( SW-Center )发送第三密钥协商请求分组(M3 )给第 二连接设备 (SW2);
所述第三密钥协商请求分组 (M3 ) 包括 IDSTA_A字段、 IDSTA_B字段、 E3(NonceA)字段以及消息验证码 MIC3字段, 所述 E3(NonceA)字段是询问资料 数据, 是由核心连接设备 ( SW-Center )利用第三共享密钥 ( KEY2-Center )对第 一终端设备询问随机数 NonceA加密后的数据; 所述 MIC3字段表示消息完整 性验证码, 是由核心连接设备 ( SW-Center )利用第三共享密钥 ( KEY2-Center ) 对第三密钥协商请求分组(M3 ) 中 MIC3字段外的其他字段通过杂凑函数计 算得到的杂凑值;
所述步骤 5]中, 第二连接设备 (SW2)接收到第三密钥协商请求分组(M3 ) 后, ^1出如下处理:
5.1] 第二连接设备 (SW2)利用第三共享密钥( KEY2-Center )验证 MIC3字段 是否正确, 若不正确, 则丟弃第三密钥协商请求分组(M3 ); 否则, 执行步骤 5.2];
5.2] 第二连接设备 (SW2)利用第三共享密钥( KEY2-Center )解密 E3(NonceA) 字段得到第一终端设备询问随机数 NonceA;
5.3] 第二连接设备 (SW2)发送第四密钥协商请求分组(M4 )给第二终端 设备 ( STA-B ):
所述第四密钥协商请求分组(M4 )包括 IDsTA^字段、 E4(NonceA) 字段以 及 MIC4字段,所述 E4(NonceA)字段是询问资料数据,是由第二连接设备 (SW2) 利用第四共享密钥 (KEYM )对第一终端设备询问随机数 NonceA加密后的数 据; 所述 MIC4字段表示消息完整性验证码, 是由第二连接设备 (SW2)利用第 四共享密钥 (KEYB-2 )对第四密钥协商请求分组(M4 ) 中 MIC4字段外的其 他字段通过杂凑函数计算得到的杂凑值;
所述步骤 6]中, 第二终端设备(STA-B )接收到第四密钥协商请求分组 ( M4 )后, 进行如下处理:
6.1] 第二终端设备 ( STA-B ) 利用第四共享密钥 (KEYB-2 )验证 MIC4字 段是否正确, 若不正确, 则丟弃第四密钥协商请求分组(M4 ); 否则, 执行步 骤 6.2];
6.2] 第二终端设备( STA-B )利用第四共享密钥( KEYB-2 )解密 E4(NonceA) 字段得到第一终端设备询问随机数 NonceA;
6.3] 第二终端设备 ( STA-B )随即生成第二终端设备询问随机数 NonceB, 通过单向函数 F ( NonceA, NonceB )计算得到第一终端设备 ( STA-A )和第二 终端设备 ( STA-B )之间的会话密钥 KEYA-B;
6.4] 第二终端设备 ( STA-B )构造第四密钥协商响应分组(M5 ) 并发送 给第二连接设备 (SW2);
所述第四密钥协商响应分组(M5 ) 包括 IDsTA^字段、 E5(NonceB)字段以 及 MIC5 字段所述 E5(NonceB)字段是询问资料数据, 是由第二终端设备 ( STA-B ) 利用第四共享密钥 ( KEYB-2 )对第二终端设备询问随机数 NonceB 加密后的数据, 其中 NonceB是由第二终端设备 ( STA-B )生成的第二终端设 备询问随机数; 所述 MIC5 字段表示消息完整性验证码, 是由第二终端设备 ( STA-B ) 利用第四共享密钥 (KEYB-2 )对第四密钥协商响应分组(M5 ) 中 MIC5字段之外的其他字段通过杂凑函数计算得到的杂凑值;
所述步骤 7]中, 第二连接设备 (SW2)接收到第四密钥协商响应分组(M5 ) 后, 进行如下处理:
7.1] 第二连接设备 (SW2)验证第四密钥协商响应分组 (M5 ) 中的 IDSTA-A 字段和第四密钥协商请求分组(M4 ) 中 IDsTA^字段值是否一致, 若不一致, 则丟弃第四密钥协商响应分组(M5 ); 否则, 执行步骤 7.2];
7.2] 第二连接设备 (SW2)利用第四共享密钥 (KEY 2 )验证 MIC5字段是 否正确,若不正确,则丟弃第四密钥协商响应分组(M5 ); 否则,执行步骤 7.3];
7.3] 第二连接设备 (SW2)利用第四共享密钥 (KEY 2 )解密 E5(NonceB)字 段得到第二终端设备询问随机数 NonceB;
7.4] 第二连接设备 (SW2)构造第三密钥协商响应分组(M6 ) 并发送给核 心连接设备 ( SW-Center ); 所述第三密钥协商响应分组( M6 ) 包括 10^^^字 段、 IDSTA-B字段、 E6(NonceB)字段以及 MIC6字段, 所述 E6(NonceB)字段是询问 资料数据, 是由第二连接设备 (SW2)利用第三共享密钥(KEY2 entCT ; †第二终 端设备询问随机数 NonceB加密后的数据; 所述 MIC6字段表示消息完整性验证 码, 是由第二连接设备 (SW2)利用第三共享密钥(KEY2 enter )对第三密钥协商 所述步骤 8]中, 核心连接设备 ( SW-Center )接收到第三密钥协商响应分 组(M6 )后, 进行如下处理:
8.1] 验证第三密钥协商响应分组(M6 ) 的 IDsTA^字段、 IDsTA^字段和之 前发送的第三密钥协商请求分组(M3 ) 中对应 IDSTA_A字段、 :^^^!^字段是否 一致, 若都一致, 则执行步骤 8.2]; 否则, 丟弃第三密钥协商响应分组(M6 );
8.2] 核心连接设备 ( SW-Center ) 利用第三共享密钥 ( KEY2^enter )验证
MIC6字段是否正确, 若不正确, 则丟弃第三密钥协商响应分组(M6 ), 否则, 执行步骤 8.3];
8.3] 核心连接设备(SW-Center ) 利用第三共享密钥 ( KEY2-Center )解密 E6(NonceB)字段得到第二终端设备询问随机数 NonceB;
8.4] 核心连接设备 ( SW-Center )构造第二密钥协商响应分组(M7 )并发 送给第一连接设备 (SW1);
所述第二密钥协商响应分组 (M7 ) 包括 IDSTA_A字段、 IDSTA_B字段、 E7(NonceB)字段以及 MIC7字段, 所述 E7(NonceB)字段是询问资料数据, 是由核 心连接设备( SW-Center )利用第二共享密钥 ( KEY1-Center )对第二终端设备询 问随机数 NonceB加密后的数据; 所述 MIC7字段是表示消息完整性验证码, 是 由核心连接设备 ( SW-Center )利用第二共享密钥 (KEY1-Center )对第二密钥协 商响应分组(M7 )中 MIC7字段之外的其他字段通过杂凑函数计算得到的杂凑 值;
所述步骤 9]中, 第一连接设备 (SW1)接收到第二密钥协商响应分组(M7 ) 后, 进行如下处理:
9.1] 验证第二密钥协商响应分组(M7 ) 的 IDsTA^字段、 IDsTA^字段和之 前发送的第二密钥协商请求分组(M2 ) 中对应 IDSTA_A字段、 :^^^!^字段是否 一致, 若都一致, 则执行步骤 9.2]; 否则, 丟弃第二密钥协商响应分组(M7 );
9.2] 第一连接设备 (SW1)利用第二共享密钥( KEY1-Center )验证 MIC7字段 是否正确, 若不正确, 则丟弃第二密钥协商响应分组(M7 ), 否则, 执行步骤
9.3];
9.3] 第一连接设备 (SW1)利用第二共享密钥 ( KEY1-Center )解密 E7(NonceB) 字段得到第二终端设备询问随机数 NonceB;
9.4] 第一连接设备 (SW1)构造第一密钥协商响应分组(M8 ) 并发送给第 一终端设备(STA-A ), 所述第一密钥协商响应分组(M8 ) 包括 IDsTA^字段、 E8(NonceB)字段以及 MIC8字段; 所述 E8(NonceB)字段表示询问资料数据, 是由 第一连接设备 (SW1)利用第一共享密钥 (KEY^ )对第二终端设备询问随机数 NonceB加密后的数据; 所述 MIC8字段是表示消息完整性验证码, 是由第一连 接设备 (SW1)利用第一共享密钥(KEYA-1 )对第一密钥协商响应分组(M8 )中 MIC8字段之外的其他字段通过杂凑函数计算得到的杂凑值;
所述步骤 10]中,第一终端设备( STA-A )接收第一密钥协商响应分组(M8 ) 后, 进行如下处理:
10.1] 验证第一密钥协商响应分组(M8 )中的 IDSTA_B字段和之前发送的第 一密钥协商请求分组(Ml ) 中对应:^^^!^字段是否一致, 若一致, 则执行步 骤 10.2]; 否则, 丟弃第一密钥协商响应分组(M8);
10.2] 第一终端设备 ( STA-A ) 利用第一共享密钥 (KEYA-1)验证 MIC8 是否正确, 若不正确, 则丟弃第一密钥协商响应分组 (M8), 否则执行步骤 10.3];
10.3] 第一终端设备( STA-A )利用第一共享密钥( KEYA-I )解密 E8(NonceB) 字段得到第二终端设备询问随机数 NonceB;
10.4] 第一终端设备 (STA-A)通过单向函数 F (NonceA, NonceB )计算 得到第一终端设备( STA-A )和第二终端设备( STA-B )之间的会话密钥 KEY^B; 所述会话密钥 KEY^B用于第一终端设备(STA-A)和第二终端设备 ( STA-B ) 之间进行秘密通信。
5、根据权利要求 3或 4所述的节点间会话密钥的建立方法, 其特征在于: 所述第一终端设备(STA-A)生成一个消息新鲜性标识, 所述第一密钥协商请 求分组(Ml)、 第二密钥协商请求分组(M2)、 第三密钥协商请求分组(M3)、 第四密钥协商请求分组(M4)、 第四密钥协商响应分组(M5)、 第三密钥协商 响应分组(M6)、 第二密钥协商响应分组(M7) 以及第一密钥协商响应分组 (M8 )均携带该消息新鲜性标识,所述第二连接设备 (SW2)收到第四密钥协商 响应分组(M5)后, 验证该分组中的标识值与其之前接收的第三密钥协商请 求分组(M3) 中的标识值是否一致; 所述核心连接设备 ( SW-Center )收到第 三密钥协商响应分组(M6)后, 险证该分组中的标识值与其之前接收的第二 密钥协 -商请求分组(M2) 中的标识值是否一致; 所述第一连接设备 (SW1)收 到第二密钥协商响应分组(M7)后, 验证该分组中的标识值与其之前接收的 第一密钥协商请求分组 (Ml ) 中的标识值是否一致; 所述第一终端设备 ( STA-A ) 收到第一密钥协商响应分组 (M8)后, 验证该分组中的标识值与 其之前发送的第一密钥协商请求分组(Ml ) 中的标识值是否一致。
6、 根据权利要求 5所述的节点间会话密钥的建立方法, 其特征在于: 所 述消息新鲜性标识为时钟、 顺序号或随机数。
7、根据权利要求 3或 4所述的节点间会话密钥的建立方法, 其特征在于: 所述第一密钥协商请求分组(Ml )、 第二密钥协商请求分组(M2)、 第三密钥 协商请求分组(M3 )以及第四密钥协商请求分组(M4 )分别生成各自的消息 新鲜性标识,所述第二终端设备( STA-B )发送的第四密钥协商响应分组(M5 ) 中应携带与第四密钥协商请求分组(M4 ) 中一样的标识值; 所述第二连接设 备 (SW2)发送的第三密钥协商响应分组( M6 )中应携带与第三密钥协商请求分 组(M3 ) 中一样的标识值; 所述核心连接设备 ( SW-Center )发送的第二密钥 协商响应分组(M7 ) 中应携带与第二密钥协商请求分组(M2 ) 中一样的标识 值; 所述第一连接设备 (SW1)发送的第一密钥协商响应分组(M8 )中应携带与 第一密钥协商请求分组(Ml )中一样的标识值; 所述第二连接设备 (SW2)收到 第四密钥协商响应分组(M5 )后, 验证该分组中的标识值与之前发送的第四 密钥协商请求分组( M4 )中的标识值是否一致;所述核心连接设备( SW-Center ) 收到第三密钥协商响应分组(M6 )后, 验证该分组中的标识值与之前发送的 第三密钥协商请求分组(M3 )中的标识值是否一致; 所述第二连接设备 (SW2) 收到第二密钥协商响应分组(M7 )后, 验证该分组中的标识值与之前发生的 第二密钥协商请求分组 (M2 ) 中的标识值是否一致; 所述第一终端设备 ( STA-A ) 收到第一密钥协商响应分组 (M8 )后, 验证该分组中的标识值与 之前发送的第一密钥协商请求分组(Ml ) 中的标识值是否一致。
8、 根据权利要求 7所述的节点间会话密钥的建立方法, 其特征在于: 所 述消息新鲜性标识为时钟、 顺序号或随机数。
9、 一种节点间会话密钥的建立方法, 其特征在于, 包括: 第一连接设备 ( SW1 ) 以及第二连接设备 ( SW2 )分别与核心连接设备 ( SW-Center )建立 安全连接, 第一连接设备 ( SW1 )与第一终端设备 ( STA-A )建立安全连接, 第二连接设备 ( SW2 )与第二终端设备 ( STA-B )建立安全连接; 第一终端设 备( STA-A )和第二终端设备 ( STA-B )分别生成一随机数并秘密通告给对方, 第一终端设备 ( STA-A )和第二终端设备(STA-B )利用自己生成的随机数以 及收到的由对方生成的随机数计算得到并建立一致的会话密钥。
10、 根据权利要求 9所述的节点间会话密钥的建立方法, 其特征在于: 其 具体包括以下步骤:
1] 第一终端设备 ( STA-A ) 与第一连接设备 (SW1)之间、 第一连接设备 (SW1)与核心连接设备(SW-Center )之间、 核心连接设备 ( SW-Center ) 与第 二连接设备 (SW2)之间、 第二连接设备 (SW2)与第二终端设备 ( STA-B )之间 建立安全连接;
2] 第一终端设备 ( STA-A ) 临时生成第一终端设备询问随机数 NonceA, 利用第一终端设备 (STA-A ) 和第一连接设备 (SW1)之间的第一共享密钥 ( KEYA-I )、 第一连接设备 (SW1)和核心连接设备 ( SW-Center )之间的第二共 享密钥(KEY1-Center )、 核心连接设备 ( SW-Center )和第二连接设备 (SW2)之间 的第三共享密钥 (KEY2 enter ) 以及第二连接设备 (SW2)和第二终端设备 ( STA-B )之间的第四共享密钥( KEYB-2 )将第一终端设备询问随机数 NonceA 通告给第二终端设备 ( STA-B );
3]第二终端设备( STA-B )临时生成第二终端设备询问随机数 NonceB, 利 用第一终端设备询问随机数 NonceA和第二终端设备询问随机数 NonceB, 计算 得到第二终端设备( STA-B )与第一终端设备( STA-A )之间的会话密钥 KEY^B; 然后第二终端设备( STA-B )利用第二连接设备 (SW2)和第二终端设备( STA-B ) 之间的第四共享密钥(KEYB-2 )、 核心连接设备 ( SW-Center )和第二连接设备 (SW2)之间的第三共享密钥 (KEY2 enter )、 第一连接设备 (SW1)和核心连接设 备( SW-Center )之间的第二共享密钥( KEY1-Center )以及第一终端设备 ( STA-A ) 和第一连接设备 (SW1)之间的第一共享密钥 (KEY^ )将会话密钥 KEY^B通 告给第一终端设备(STA-A );
4]第一终端设备 ( STA-A )利用第一终端设备询问随机数 NonceA和第二 终端设备询问随机数 NonceB计算得到第一终端设备 ( STA-A )与第二终端设 备( STA-B )之间的会话密钥 KEY^B; 所述会话密钥 KEY^B用于第一终端设 备(STA-A )和第二终端设备 ( STA-B )之间进行秘密通信。
11、 一种终端设备, 其特征在于, 包括:
第一发送单元, 用于当所述终端设备作为发起端终端设备( STA-A ) 时, 发送第一密钥协商请求分组(Ml )给发起端连接设备 (SW1); 通过第一密钥协 商请求分组(Ml )将发起端终端设备 ( STA-A )生成的发起端终端设备询问 随机数 (NonceA)秘密通告给发起端连接设备 ( SW1 );
第一接收单元, 用于当所述终端设备作为发起端终端设备 ( STA-A ) 时, 在收到发起端连接设备 ( SW1 )发送的第一密钥协商响应分组(M8 )后, 提 取第一密钥协商响应分组 (M8 ) 中秘密通告的接收端终端设备询问随机数 (NonceB), 并利用发起端终端设备询问随机数 (NonceA)及得到的接收端终端设 备询问随机数 (NonceB)计算得到会话密钥, 完成与接收端终端设备 ( STA-B ) 之间的会话密钥的建立;
通告单元, 用于当所述终端设备作为接收端终端设备(STA-B )时, 在接 收到接收端连接设备 ( SW2 )发送的第四密钥协商请求分组(M4 )后, 提取 第四密钥协商请求分组 (M4 ) 中秘密通告的发起端终端设备询问随机数 (NonceA), 本地生成一随机数作为接收端终端设备询问随机数 (NonceB), 利用 发起端终端设备询问随机数 (NonceA)及接收端终端设备询问随机数计算得到 会话密钥, 并发送第四密钥协商响应分组(M5 )给接收端连接设备 (SW2); 接 收端终端设备 ( STA-B )通过第四密钥协商响应分组(M5 )将接收端终端设 备询问随机数 (NonceB)秘密通告给接收端连接设备 ( SW2 )。
12、 一种连接设备, 其特征在于, 包括:
第一通告单元, 用于当所述连接设备作为发起端连接设备(SW1 )时, 在 接收到发起端终端设备 ( STA-A )发送的第一密钥协商请求分组(Ml )后, 提取第一密钥协商请求分组(Ml ) 中秘密通告的发起端终端设备询问随机数 (NonceA),并发送第二密钥协商请求分组( M2 )给核心连接设备 ( SW-Center ); 通过第二密钥协商请求分组 (M2 ) 将得到的发起端终端设备询问随机数 (NonceA)秘密通告给核心连接设备( SW-Center );
第二通告单元, 用于当所述连接设备作为发起端连接设备 ( SW1 )时, 在 接收到核心连接设备 ( SW-Center )发送的第二密钥协商响应分组(M7 )后, 提取第二密钥协商响应分组(M7 ) 中秘密通告的接收端终端设备询问随机数 (NonceB), 并发送第一密钥协商响应分组(M8 )给发起端终端设备 ( STA-A ); 通过第一密钥协商响应分组 (M8 ) 将得到的接收端终端设备询问随机数 (NonceB)秘密通告给发起端终端设备 ( STA-A );
第三通告单元, 用于当所述连接设备作为接收端连接设备(SW2 )时, 在 接收到核心连接设备 ( SW-Center )发送的第三密钥协商请求分组(M3 )后, 提取第三密钥协商请求分组(M3 ) 中秘密通告的发起端终端设备询问随机数 (NonceA), 并发送第四密钥协商请求分组(M4 )给接收端终端设备 ( STA-B ); 通过第四密钥协商请求分组 (M4 ) 将得到的发起端终端设备询问随机数 (NonceA)秘密通告给接收端终端设备 ( STA-B );
第四通告单元, 用于当所述连接设备作为接收端连接设备(SW2 )时, 接 收到接收端终端设备(STA-B )发送的第四密钥协商响应分组(M5 )后, 提 取第四密钥协商响应分组 (M5 ) 中秘密通告的接收端终端设备询问随机数 (NonceB),并发送第三密钥协商响应分组( M6 )给核心连接设备 ( SW-Center ); 接收端连接设备(SW2 )通过第三密钥协商响应分组(M6 )将得到的接收端 终端设备询问随机数 (NonceB)秘密通告给核心连接设备 ( SW-Center )。
13、 一种核心连接设备, 其特征在于, 包括:
第一通告单元, 用于在接收到发起端连接设备 ( SW1 )发送的第二密钥协 商请求分组(M2 )后, 提取第二密钥协商请求分组(M2 ) 中秘密通告的发起 端终端设备询问随机数 (NonceA), 并发送第三密钥协商请求分组 ( M3 )给接 收端连接设备 (SW2); 通过第三密钥协商请求分组(M3 )将得到的发起端终端 设备询问随机数 (NonceA)秘密通告给接收端连接设备 ( SW2 );
第二通告单元, 用于在接收到接收端连接设备 ( SW2 )发送的第三密钥协 商响应分组(M6 )后, 提取第三密钥协商响应分组(M6 ) 中秘密通告的接收 端终端设备询问随机数 (NonceB), 并发送第二密钥协商响应分组( M7 )给第一 连接设备 (SW1); 通过第二密钥协商响应分组(M7 )将得到的接收端终端设备 询问随机数秘密 (NonceB)通告给第一连接设备 ( SW1 )。
PCT/CN2011/070016 2010-10-25 2011-01-04 节点间会话密钥的建立系统、方法及装置 WO2012055172A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN2010105185631A CN101964803B (zh) 2010-10-25 2010-10-25 节点间会话密钥的建立系统及方法
CN201010518563.1 2010-10-25

Publications (1)

Publication Number Publication Date
WO2012055172A1 true WO2012055172A1 (zh) 2012-05-03

Family

ID=43517535

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2011/070016 WO2012055172A1 (zh) 2010-10-25 2011-01-04 节点间会话密钥的建立系统、方法及装置

Country Status (2)

Country Link
CN (1) CN101964803B (zh)
WO (1) WO2012055172A1 (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020073322A1 (en) * 2000-12-07 2002-06-13 Dong-Gook Park Countermeasure against denial-of-service attack on authentication protocols using public key encryption
CN1564514A (zh) * 2004-03-26 2005-01-12 中兴通讯股份有限公司 无线局域网自组网模式共享密钥认证和会话密钥协商方法
CN101841547A (zh) * 2010-05-20 2010-09-22 西安西电捷通无线网络通信股份有限公司 一种端到端共享密钥的建立方法及系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020073322A1 (en) * 2000-12-07 2002-06-13 Dong-Gook Park Countermeasure against denial-of-service attack on authentication protocols using public key encryption
CN1564514A (zh) * 2004-03-26 2005-01-12 中兴通讯股份有限公司 无线局域网自组网模式共享密钥认证和会话密钥协商方法
CN101841547A (zh) * 2010-05-20 2010-09-22 西安西电捷通无线网络通信股份有限公司 一种端到端共享密钥的建立方法及系统

Also Published As

Publication number Publication date
CN101964803B (zh) 2012-11-28
CN101964803A (zh) 2011-02-02

Similar Documents

Publication Publication Date Title
KR101019300B1 (ko) 애드 혹 무선 네트워크에서 인증 키 요소의 보안 처리를 위한 방법 및 시스템
US10079813B2 (en) Method and apparatus for secure network enclaves
KR101421399B1 (ko) 링크 계층 암호화/복호화 능력을 구비하는 단말 장치 및 그의 데이터 처리 방법
KR101492179B1 (ko) 사용자 단말기들 사이의 보안 연결을 확립하기 위한 방법 및 시스템
WO2012019466A1 (zh) 邻居用户终端间保密通信方法、终端、交换设备及系统
KR101485279B1 (ko) 링크 계층 보안 전송을 지원하는 스위칭 장치 및 그의 데이터 처리 방법
WO2011020274A1 (zh) 一种有线局域网的安全访问控制方法及其系统
WO2012068922A1 (zh) Ims多媒体通信方法和系统、终端及ims核心网
WO2011022915A1 (zh) 一种基于预共享密钥的网络安全访问控制方法及其系统
WO2010135890A1 (zh) 基于对称加密算法的双向认证方法及系统
WO2011143943A1 (zh) 一种端到端安全连接的建立方法、系统及装置
KR101421259B1 (ko) 스위치 장비들 사이에서 보안 연결을 확립하는 방법 및 시스템
Yang et al. A trust and privacy preserving handover authentication protocol for wireless networks
CN104883372B (zh) 一种基于无线自组织网的防欺骗和抗攻击的数据传输方法
JP2003143128A (ja) 通信システム及び通信方法
US20100131762A1 (en) Secured communication method for wireless mesh network
WO2011143945A1 (zh) 一种端到端共享密钥的建立方法、系统及装置
WO2011134293A1 (zh) 一种局域网节点间安全连接建立方法及系统
WO2022027476A1 (zh) 密钥管理方法及通信装置
WO2012055173A1 (zh) 一种节点间会话密钥的建立系统、方法及装置
WO2011134291A1 (zh) 一种节点间密钥的建立方法、系统及装置
WO2011134294A1 (zh) 一种节点间安全连接建立方法及系统
WO2011134292A1 (zh) 一种节点间通信密钥的建立方法、系统及装置
WO2012055172A1 (zh) 节点间会话密钥的建立系统、方法及装置
WO2011143944A1 (zh) 一种端到端通信密钥的建立方法、系统及装置

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 11835446

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 11835446

Country of ref document: EP

Kind code of ref document: A1