WO2012055173A1 - 一种节点间会话密钥的建立系统、方法及装置 - Google Patents

一种节点间会话密钥的建立系统、方法及装置 Download PDF

Info

Publication number
WO2012055173A1
WO2012055173A1 PCT/CN2011/070017 CN2011070017W WO2012055173A1 WO 2012055173 A1 WO2012055173 A1 WO 2012055173A1 CN 2011070017 W CN2011070017 W CN 2011070017W WO 2012055173 A1 WO2012055173 A1 WO 2012055173A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
connection device
sta
packet
terminal device
Prior art date
Application number
PCT/CN2011/070017
Other languages
English (en)
French (fr)
Inventor
铁满霞
曹军
李琴
葛莉
Original Assignee
西安西电捷通无线网络通信股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 西安西电捷通无线网络通信股份有限公司 filed Critical 西安西电捷通无线网络通信股份有限公司
Publication of WO2012055173A1 publication Critical patent/WO2012055173A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these

Definitions

  • the present invention relates to the field of network communication technologies, and in particular, to a system, method and apparatus for establishing a session key between nodes.
  • Wired LANs are generally broadcast networks. Data sent by one node can be received by other nodes. Each node on the network shares a channel, which brings great security risks to the network. As long as the attacker accesses the network for monitoring, it can capture all the packets on the network.
  • the LAN of the existing national standard GB/T 15629.3 (corresponding to IEEE 802.3 or ISO/IEC 8802-3) does not provide a data privacy method, which makes it easy for an attacker to steal key information.
  • the IEEE 802.1AE standard developed by IEEE provides a data encryption protocol for protecting Ethernet, and uses hop-by-hop encryption security measures to securely communicate data between network nodes. This security measure imposes a huge computational burden on the switching device in the local area network, which easily causes an attacker to attack the switching device; and the delay of transmitting the data packet from the sending node to the destination node is also increased, and the network transmission is reduced. effectiveness.
  • a system for establishing a session key between nodes comprising two types of devices, respectively represented by a terminal device and a connected device;
  • the terminal device includes an initiator terminal device and a receiver terminal device, and the connection device includes a core connection device, an initiator connection device on a link between the initiator terminal device and the core connection device, and a terminal device at the receiving end.
  • the receiving end of the link between the core connection devices is connected to the device; after the originating terminal device is configured to issue the session key establishment request, the originating device and the receiving device respectively generate a random number, and the initiator connects the device.
  • the generated random number is secretly advertised to the receiving end connected device, and the receiving end connecting device secretly advertises the generated random number to the originating connected device, and the originating connecting device and the receiving end connecting device calculate the consistent session by using the two random numbers.
  • the key is secretly advertised to the receiving terminal device and the originating terminal device, so that the originating terminal device and the receiving terminal device obtain a consistent session key to complete the establishment of the session key.
  • the connected device can be continuously cascaded in the network, and the terminal device can only be connected to the network through the connected device, and any device cannot access the network through the terminal device; the connected device selects or specifies a specific connected device as the connected device.
  • a method for establishing a session key between nodes comprising the following steps:
  • the first connection device SW1 receives the key request packet M1 and then sends the first key agreement request packet M2 to the core connection device SW-Center; the first connection device SW1 generates the self-generated by the first key negotiation request packet M2.
  • the random number is used as the first connection device to query the random number, and the secret is advertised to the core connection device SW-Center;
  • the core connection device SW-Center sends the second key agreement request packet M3 to the second connection device SW2 after receiving the first key agreement request packet M2; the core connection device SW-Center passes the The second key negotiation request packet M3 will query the obtained first connection device to query the random number, and secretly notify the second connection device SW2;
  • the second connection device SW2 sends the key notification packet M4 to the second terminal device STA-B after receiving the second key agreement request packet M3; the second connection device SW2 will utilize the first connection device by the key notification packet M4 Inquiring the random number and the second connection device generated by the second connection device to query the random number calculation key secret notification to the second terminal device STA-B;
  • the second terminal device STA-B receives the key advertisement packet M4 and sends a key notification response packet M5 to the second connection device SW2, informing the second connection device SW2 that the key information has been received;
  • the second connection device SW2 sends the second key agreement response packet M6 to the core connection device SW-Center after receiving the key notification response packet M5; the second connection device SW2 can respond to the packet M6 through the second key negotiation
  • the second connection device generated by itself queries the random number secret notification to the core connection device SW-Center;
  • the core connection device SW-Center sends the first key agreement response packet M7 to the first connection device SW1 after receiving the second key agreement response packet M6; the core connection device SW-Center responds to the packet M7 by the first key negotiation Sending the obtained second connection device to the first connection device SW1 to inquire about the random number;
  • the first connection device S W1 sends the key response packet M8 to the first terminal device STA-A after receiving the first key agreement response packet M7; the first connection device SW1 will generate the self-generated by the key response packet M8 The first connection device queries the random number and the second connection device queries the random number calculated key secret notification to the first terminal device STA-A;
  • the first terminal device STA-A receives the key response packet M8, and completes the establishment of the session key with the second terminal device STA-B.
  • a method for establishing a session key between nodes includes:
  • the first connection device SW1 and the second connection device S W2 respectively establish a secure connection with the core connection device SW-Center, the first connection device SW1 establishes a secure connection with the first terminal device STA-A, and the second connection device SW2 and the second terminal
  • the device STA-B establishes a secure connection; the first terminal device STA-A issues a request to establish a session key between the first terminal device STA-A and the second terminal device STA-B, the first connection device SW1 and the second connection device SW2 each generates a random number secret notification to the other party, and uses the two random numbers to calculate a consistent session key, which is secretly passed by the second connection device SW2.
  • the second terminal device STA-B is advertised to the first terminal device STA-A by the first connection device SW1, so that the first terminal device STA-A and the second terminal device STA-B establish a consistent session key. Complete the establishment of the session key.
  • a terminal device comprising:
  • a first sending unit configured to: when the terminal device functions as an initiator terminal device (STA-A), send a key request packet (M1) to the initiator connection device (SW1); and request the initiator connection device (SW1) to assist Establishing a session key between the initiator terminal device (STA-A) and the sink terminal device (STA-B);
  • a first receiving unit configured to: when the terminal device serves as an initiator terminal device (STA-A), after receiving a key establishment confirmation packet (M8) sent by the initiator connection device (SW1), completing the initiator terminal Establishing a session key between the device (STA-A) and the receiving terminal device (STA-B); an advertising unit, configured to receive and receive when the terminal device functions as a receiving terminal device (STA-B) After the fourth key advertisement packet (M4) sent by the end connection device (SW2), the secret key advertised session key in the fourth key advertisement packet (M4) is extracted, and the fourth key advertisement response packet (M5) is sent to The receiving end connects to the device (SW2), and informs the receiving end that the connected device (SW2) has received the session key from the second terminal device (STA-B).
  • a connection device comprising:
  • a second advertising unit configured to: when the connected device is used as the initiator connection device (SW1), after receiving the first key agreement response packet (M7) sent by the core connection device (SW-Center), extracting the first The receiving end connection device of the secret announcement in the key agreement response packet (M7) queries the random number (Nonce SW2 ), sends the key response packet (M8) to the originating terminal device (STA-A); and the originating terminal connects the device (SW1) The session key calculated by the initiator connection device inquiry random number (Nonce swl ) and the receiving end connection device inquiry random number (Nonce SW2 ) is secretly advertised to the originating terminal device (STA-A) by the key response packet (M8).
  • a third advertising unit configured to: when the connected device is connected as the receiving device (SW2), after receiving the second key negotiation request packet (M3) sent by the core connecting device (SW-Center), extracting the second The originating device of the secret announcement in the key agreement request packet (M3) queries the random number (Nonceswi), locally generates a random number as the receiving end connection device to query the random number (Nonce SW2 ), and transmits the key announcement packet (M4).
  • the receiving end connecting device (SW2) will use the originating connection device to query the random number (Nonce swl ) and the receiving end connected device to query the random number (Nonce SW2 ) through the key announcement packet (M4)
  • the calculated session key is secretly advertised to the receiving terminal device (STA-B);
  • a fourth advertising unit configured to: when the connected device is used as the receiving end connection device (SW2), after receiving the key notification response packet (M5) sent by the receiving terminal device (STA-B), confirming the receiving terminal
  • the device (STA-B) has received the session key, and sends a second key agreement response packet (M6) to the core connection device (SW-Center), and the receiver connection device (SW2) responds to the packet by the second key negotiation.
  • M6 The receiver connection device queries the random number (Nonce SW2 ) to the core connection device (SW-Center).
  • a core connection device including:
  • the advantages of the present invention are:
  • the core connection device SW-Center only needs to save the key between the switching device and the switching device in the network, and does not need to establish a key with the user terminal; each switching device only needs to save and exchange with the adjacent switching device.
  • First terminal equipment STA-A and The session key between the two terminal devices STA-B is calculated by the first connection device SW1 and the second connection device SW2 by using the temporarily generated random number Nonce sw ⁇ Nonce SW2 , and then secretly notified by the second connection device SW2.
  • the establishment process is flexible, and the establishment of a session key between nodes can be realized without the user participating in the configuration, thereby ensuring the confidentiality of communication between subsequent nodes.
  • FIG. 1 is a schematic diagram of a process of establishing a session key between nodes according to the present invention.
  • all connected devices have established a secure connection with the core connected device SW-Center in the network through pre-distribution or other security mechanisms, that is, already have shared keys; all terminal devices are only adjacent to each other.
  • the secure connection is established between the connected devices through pre-distribution or other security mechanisms, that is, the shared key has been established (the establishment mechanism of the secure connection described herein is not limited and defined in the present invention).
  • the second shared key is recorded as KEYi- Cen ter; a secure connection is established between the second connection device SW2 and the core connection device SW-Center, and the third shared key is recorded as KEY 2 ⁇ nter ; A secure connection has been established between the device STA-B and the second connection device SW2, and the fourth shared key is recorded as KEY M .
  • FIG. 1 is a schematic diagram of a method for establishing a session key between a first terminal device STA-A and a second terminal device STA-B.
  • the specific solution for establishing a session key between nodes is as follows:
  • IDsTA-B field indicates the identifier of the second terminal device STA-B;
  • the first connection device SW1 sends a first key negotiation request packet M2 to the core connection device SW-Center;
  • the first connection device SW1 After receiving the key request packet M1, the first connection device SW1 performs the following processing:
  • the first key agreement request packet M2 is constructed and sent to the core connection device SW-Center.
  • the first key agreement request packet M2 mainly includes:
  • IDsTA-A field indicates the identifier of the first terminal device STA-A;
  • NonceswO field represents information inquiry data, the second shared key KEYw enter the key data encrypted Nonce swl SW-Center between devices connected by a first connection device SW1 using the core;
  • the core connection device SW-Center After receiving the first key negotiation request packet M2, the core connection device SW-Center performs the following processing:
  • E 2 (Nonce swl ) field is the inquiry data, which is used by the core connection device SW-Center
  • the third shared key KEY 2 enter device SW2 is connected between the second pair of data encrypted Nonce swl;
  • Field MIC2 a message integrity codes represented by the core device SW-Center is connected to the second connection apparatus using the S W2
  • the third shared key KE Y 2 enters the hash value calculated by the hash function for the other fields outside the field in the second key negotiation request packet M3.
  • the second connection device SW2 sends the key advertisement packet M4 to the second terminal device STA-B; after receiving the second key negotiation request packet M3, the second connection device SW2 performs the following processing:
  • the key announcement packet M4 mainly includes:
  • the second terminal device STA-B sends a key notification response packet M5 to the second connection device SW2; after receiving the key advertisement packet M4, the second terminal device STA-B performs the following processing:
  • the key notification response packet M5 mainly includes:
  • MIC4 field indicates a message integrity verification code
  • the second terminal device STA-B uses the fourth shared key KEY M between the second connection device SW2 to advertise the other fields outside the field in the response packet M5.
  • the second connection device SW2 sends a second key agreement response packet M6 to the core connection device SW-Center;
  • the second connection device SW2 After receiving the key notification response packet M5, the second connection device SW2 performs the following processing:
  • E 4 (Nonce SW2 ) field indicates inquiry data, and the second connection device SW2 uses the third shared key KEY 2 between the core connection device SW-Center to enter the inquiry random number Nonce SW2 of the second connection device SW2. Encrypted data;
  • MIC5 field indicates a message integrity verification code, which is used by the second connection device SW2 to utilize the third shared key KE Y 2 enter between the core connection device SW-Center and the second key negotiation response packet M6 outside the field.
  • the other fields are hash values calculated by the hash function.
  • the core connection device SW-Center sends a first send key negotiation response packet to the first connection device SW1;
  • SW-Center core connection apparatus receives the second key negotiation response packet, the following processing: 7.1) Verify ID STA _ A packet field, ID STA _ B field and the key negotiation request before sending the sub- Whether the corresponding field values in group 2 are consistent. If they are consistent, perform 7.2); otherwise, discard the packet.
  • the first key agreement response packet M7 mainly includes:
  • the first connection device SW1 sends the key response packet M8 to the first terminal device STA-A; after receiving the first key agreement response packet M7, the first connection device SW1 performs the following processing: 8.1) verifying the packet in the packet ID STA _ a field, ID STA _ B field and a first key negotiation request before sending the corresponding packet field values coincide whether M2, if all agree, then execution 8.2); otherwise, discards the packet;
  • the first terminal device STA-A After receiving the key response packet M8, the first terminal device STA-A performs the following processing:
  • the first terminal device STA-A may also generate a value as an identifier of the session key establishment process, and the identifier may be a clock, a sequence number, or a random number, and in each group Carry in.
  • the second connection device SW2 needs to verify whether the identifier value in the packet is consistent with the identifier value in the previously received second key negotiation request packet M3; the core connection device SW- After receiving the second key negotiation response packet M6, the center needs to verify whether the identifier value in the packet is consistent with the identifier value in the previously received first key negotiation request packet M2; the first connection device SW1 receives the first key.
  • the terminal device STA-A After receiving the key response packet M8, the terminal device STA-A needs to verify whether the identifier value in the packet is consistent with the identifier value in the key request packet M1 previously sent.
  • the key request packet M1 and the first key may also be sent by the first terminal device STA-A, the first connection device SW1, the core connection device SW-Center, and the second connection device SW2.
  • the second key agreement request packet M3, and the key advertisement packet M4 each of which independently generates a value (which may be a clock, a sequence number, or a random number) as the message freshness identifier is respectively carried in the above packet;
  • the key notification response packet M5 sent by the second terminal device STA-B should carry the same identifier value as in the key advertisement packet M4;
  • the second key agreement negotiation packet M6 sent by the second connection device S W2 should carry and
  • the second key negotiation request packet M3 has the same identification value;
  • the first key agreement response packet M7 sent by the core connection device SW-Center should carry the same identification value as in the first key negotiation request packet M2;
  • the key response packet M8 sent by the device SW1 should carry the same identification value as in the key request packet M1.
  • the second connection device S W2 after receiving the key advertisement response packet M5, the second connection device S W2 needs to verify whether the identifier value in the packet is consistent with the identifier value in the previously transmitted key advertisement packet M4; the core connection device SW-Center receives After the second key negotiation response packet M6, it is required to verify whether the identifier value in the packet is consistent with the identifier value in the previously sent second key negotiation request packet M3; the first connection device SW1 receives the first key agreement. After the response packet M7, it is required to verify whether the identifier value in the packet is consistent with the identifier value in the previously sent first key negotiation request packet M2. After the first terminal device STA-A receives the key response packet M8, it needs to be verified. Whether the identity value in the packet matches the identity value in the previously transmitted key request packet M1.
  • the advantage of the present invention is that the core connection device SW-Center only needs to save the key between the switching device and the switching device in the network, and does not need to establish a key with the user terminal; each switching device only needs to save and exchange with the adjacent switching device.
  • the session key between the first terminal device STA-A and the second terminal device STA-B is calculated by the first connection device SW1 and the second connection device SW2 by using the temporarily generated random numbers Nonceswi and Nonce SW2 , and then
  • the second connection device SW2 secretly advertises to the second terminal device STA-B; the first connection device SW1 secretly advertises to the first terminal device STA-A.
  • the establishment process is flexible, and the establishment of a session key between nodes can be realized without the user participating in the configuration, thereby ensuring the confidentiality of communication between subsequent nodes.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种用于节点间会话密钥的建立系统、方法及装置,该方法中,局域网合法节点之间可以灵活建立及更新它们之间的密钥,以建立起它们之间的安全连接,该系统包括终端设备和连接设备,所述终端设备包括发起端终端设备以及接收端终端设备,所述连接设备包括核心连接设备、在发起端终端设备与核心连接设备之间链路上的发起端连接设备以及在接收端终端设备与核心连接设备之间链路上的接收端连接设备。本发明建立过程灵活,无需用户参与配置即可实现节点间会话密钥的建立,保证了后续节点间的通信的机密性。

Description

一种节点间会话密钥的建立系统、 方法及装置
本申请要求于 2010 年 10 月 25 日提交中国专利局、 申请号为 201010518626.3 , 发明名称为 "一种节点间会话密钥的建立系统及方法,,的中国 专利申请的优先权, 其全部内容通过引用结合在本申请中。
技术领域
本发明涉及网络通信技术领域,具体涉及一种用于节点间会话密钥的建立 系统、 方法及装置。
背景技术
有线局域网一般为广播型网络,一个节点发出的数据,其它节点都能收到。 网络上的各个节点共享信道, 这给网络带来了极大的安全隐患。 攻击者只要接 入网络进行监听, 就可以捕获网络上所有的数据包。
现有国家标准 GB/T 15629.3 (对应 IEEE 802.3或 ISO/IEC 8802-3 )定义的 局域网 LAN并不提供数据保密方法,这样就使得攻击者容易窃取到关键信息。 在国际研究领域里, IEEE所制定的 IEEE 802.1AE标准为保护以太网提供数据 加密协议, 并釆用逐跳加密的安全措施来实现网络节点之间数据的安全传达。 这种安全措施给局域网中的交换设备带来了巨大的计算负担,容易引发攻击者 对交换设备的攻击; 且数据包从发送节点传递到目的节点的延时也会增大, 降 低了网络传输效率。
有线局域网的拓朴结构比较复杂, 涉及到的节点(这里, 终端和交换设备 被统称为节点)数目也比较多, 因此网络中的数据通信比较复杂。 如果为局域 网节点间分配静态的密钥对来建立节点间会话密钥,其分配和更新过程极为复 杂。 因此, 静态密钥对的方式并不适合建立节点间会话密钥。
发明内容
为了解决背景技术中存在的上述技术问题,本发明提供了一种用于节点间 会话密钥的建立系统、 方法及装置, 该方法中, 局域网合法节点之间可以灵活 建立及更新它们之间的密钥, 以建立起它们之间的安全连接。
本发明的技术解决方案是:
一种节点间会话密钥的建立系统, 该系统包括两种类型的设备, 分别用终 端设备和连接设备表示; 所述终端设备包括发起端终端设备以及接收端终端设备,所述连接设备包 括核心连接设备、在发起端终端设备与核心连接设备之间链路上的发起端连接 设备以及在接收端终端设备与核心连接设备之间链路上的接收端连接设备; 所述发起端终端设备用于发出会话密钥建立请求后,由发起端连接设备和 接收端连接设备各自生成一个随机数,发起端连接设备将生成的随机数秘密通 告给接收端连接设备,接收端连接设备将生成的随机数秘密通告给发起端连接 设备,发起端连接设备和接收端连接设备利用这两个随机数计算得到一致的会 话密钥, 该会话密钥被秘密通告给接收端终端设备与发起端终端设备,使得发 起端终端设备与接收端终端设备得到一致的会话密钥以完成会话密钥的建立。
其中, 连接设备在网络中可以不断级联, 终端设备只能通过连接设备连接 到网络中,任何设备均不能通过终端设备接入网络; 连接设备中选定或者指定 一个特定连接设备作为这些连接设备中的核心连接设备;所有的连接设备均需 要和该核心连接设备建立安全连接;所有的终端设备都和直接相连的连接设备 (该连接设备即为离终端设备最近的连接设备)建立安全连接; 该系统中, 任 何的两个终端设备之间均可通过直接相连的连接设备以及核心连接设备建立 两者之间的安全连接。
一种节点间会话密钥的建立方法, 其包括以下步骤:
1] 第一终端设备 STA-A与第一连接设备 SW1之间、 第一连接设备 SW1 与核心连接设备 SW-Center之间、 核心连接设备 SW-Center与第二连接设备 SW2之间、 第二连接设备 SW2与第二终端设备 STA-B之间建立安全连接; 第一终端设备( STA-A )发送密钥请求分组(Ml )给第一连接设备( SW1 ); 请求第一连接设备( SW1 )协助建立第一终端设备 ( STA-A )与第二终端设备 ( STA-B )之间的会话密钥;
3] 第一连接设备 SW1收到密钥请求分组 Ml后发送第一密钥协商请求分 组 M2给核心连接设备 SW-Center;第一连接设备 SW1通过第一密钥协商请求 分组 M2将自己生成的随机数作为第一连接设备询问随机数,秘密通告给核心 连接设备 SW-Center;
4] 核心连接设备 SW-Center收到第一密钥协商请求分组 M2后发送第二 密钥协商请求分组 M3给第二连接设备 SW2;核心连接设备 SW-Center通过第 二密钥协商请求分组 M3将得到的第一连接设备询问随机数,秘密通告给第二 连接设备 SW2;
5] 第二连接设备 SW2收到第二密钥协商请求分组 M3后发送密钥通告分 组 M4给第二终端设备 STA-B; 第二连接设备 SW2通过密钥通告分组 M4将利用 第一连接设备询问随机数以及自己生成的第二连接设备询问随机数计算得到 的密钥秘密通告给第二终端设备 STA-B;
6] 第二终端设备 STA-B收到密钥通告分组 M4后发送密钥通告响应分组 M5给第二连接设备 SW2, 告知第二连接设备 SW2已收到密钥信息;
7] 第二连接设备 SW2收到密钥通告响应分组 M5后发送第二密钥协商响 应分组 M6给核心连接设备 SW-Center;第二连接设备 SW2通过第二密钥协商 响应分组 M6 即可将自己生成的第二连接设备询问随机数秘密通告给核心连 接设备 SW-Center;
8] 核心连接设备 SW-Center收到第二密钥协商响应分组 M6后发送第一 密钥协商响应分组 M7给第一连接设备 SW1 ;核心连接设备 SW-Center通过第 一密钥协商响应分组 M7 将得到的第二连接设备询问随机数秘密通告给第一 连接设备 SW1 ;
9] 第一连接设备 S W1收到第一密钥协商响应分组 M7后发送密钥响应分 组 M8给第一终端设备 STA-A; 第一连接设备 SW1通过密钥响应分组 M8将利用 自己生成的第一连接设备询问随机数及第二连接设备询问随机数计算得到的 密钥秘密通告给第一终端设备 STA-A;
10]第一终端设备 STA-A接收密钥响应分组 M8 , 完成与第二终端设备 STA-B之间的会话密钥的建立。
一种节点间会话密钥的建立方法, 包括:
第一连接设备 SW1以及第二连接设备 S W2分别与核心连接设备 SW-Center 建立安全连接, 第一连接设备 SW1与第一终端设备 STA-A建立安全连接, 第二 连接设备 SW2与第二终端设备 STA-B建立安全连接; 第一终端设备 STA-A发出 建立第一终端设备 STA-A和第二终端设备 STA-B之间会话密钥的请求, 第一连 接设备 SW1与第二连接设备 SW2各自生成一个随机数秘密通告给对方,并利用 该两随机数计算得到一致的会话密钥,该会话密钥由第二连接设备 SW2秘密通 告给第二终端设备 STA-B , 由第一连接设备 SW1秘密通告给第一终端设备 STA-A, 使第一终端设备 STA-A和第二终端设备 STA-B建立一致的会话密钥, 完成会话密钥的建立。
一种终端设备, 包括:
第一发送单元, 用于当所述终端设备作为发起端终端设备( STA-A ) 时, 发送密钥请求分组(Ml )给发起端连接设备(SW1 ); 请求发起端连接设备 ( SW1 )协助建立发起端终端设备 ( STA-A )与接收端终端设备 ( STA-B )之 间的会话密钥;
第一接收单元, 用于当所述终端设备作为发起端终端设备 ( STA-A ) 时, 在收到发起端连接设备(SW1 )发送的密钥建立确认分组(M8 )后, 完成发 起端终端设备 ( STA-A )与接收端终端设备 ( STA-B )之间会话密钥的建立; 通告单元, 用于当所述终端设备作为接收端终端设备(STA-B )时, 在接 收到接收端连接设备 ( SW2 )发送的第四密钥通告分组(M4 )后, 提取第四 密钥通告分组(M4 ) 中秘密通告的会话密钥, 并发送第四密钥通告响应分组 ( M5 )给接收端连接设备 ( SW2 ) , 告知接收端连接设备 ( SW2 )第二终端设 备(STA-B ) 已收到会话密钥。
一种连接设备, 包括:
第一通告单元, 用于当所述连接设备作为发起端连接设备(SW1 )时, 在 接收到发起端终端设备 ( STA-A )发送的密钥请求分组(Ml )后, 发送第一 密钥协商请求分组(M2 )给核心连接设备 ( SW-Center ); 通过第一密钥协商 请求分组(M2 )将发起端连接设备 ( SW1 )生成的随机数作为发起端连接设 备询问随机数 (Nonceswl) , 秘密通告给核心连接设备 ( SW-Center );
第二通告单元, 用于当所述连接设备作为发起端连接设备 ( SW1 )时, 在 接收到核心连接设备 ( SW-Center )发送的第一密钥协商响应分组(M7 )后, 提取第一密钥协商响应分组(M7 ) 中秘密通告的接收端连接设备询问随机数 (NonceSW2), 发送密钥响应分组( M8 )给发起端终端设备 ( STA-A ); 发起端 连接设备 (SW1)通过密钥响应分组 (M8)将利用发起端连接设备询问随机数 (Nonceswl)及接收端连接设备询问随机数 (NonceSW2)计算得到的会话密钥秘密 通告给发起端终端设备 (STA-A); 第三通告单元, 用于当所述连接设备作为接收端连接设备(SW2 )时, 在 接收到核心连接设备 ( SW-Center )发送的第二密钥协商请求分组(M3 )后, 提取第二密钥协商请求分组(M3 ) 中秘密通告的发起端连接设备询问随机数 (Nonceswi) , 本地生成一随机数作为接收端连接设备询问随机数 (NonceSW2) , 并发送密钥通告分组( M4 )给接收端终端设备( STA-B );接收端连接设备 (SW2) 通过密钥通告分组(M4 )将利用发起端连接设备询问随机数 (Nonceswl)以及接 收端连接设备询问随机数 (NonceSW2)计算得到的会话密钥秘密通告给接收端终 端设备 (STA-B);
第四通告单元, 用于当所述连接设备作为接收端连接设备(SW2 )时, 在 接收到接收端终端设备 ( STA-B )发送的密钥通告响应分组(M5 )后, 确认 接收端终端设备(STA-B ) 已收到会话密钥, 并发送第二密钥协商响应分组 ( M6 )给核心连接设备 ( SW-Center ) , 接收端连接设备 ( SW2 )通过第二密 钥协商响应分组 (M6)将接收端连接设备询问随机数 (NonceSW2)秘密通告给核 心连接设备 (SW-Center)。
一种核心连接设备, 包括:
第一通告单元, 用于在接收到发起端连接设备 ( SW1 )发送的第一密钥协 商请求分组(M2 )后, 提取第一密钥协商请求分组(M2 ) 中秘密通告的发起 端连接设备询问随机数 (Nonceswl), 发送第二密钥协商请求分组(M3 )给接收 端连接设备 ( SW2 ); 通过第二密钥协商请求分组(M3 )将得到的发起端连接 设备询问随机数 (Nonceswl 密通告给接收端连接设备 ( SW2 );
第二通告单元, 用于在接收到接收端连接设备 ( SW2 )发送的第二密钥协 商响应分组(M6 )后, 提取第二密钥协商响应分组(M6 ) 中秘密通告的接收 端连接设备询问随机数 (NonceSW2), 发送第一密钥协商响应分组(M7 )给发起 端连接设备 ( SW1 ); 通过第一密钥协商响应分组 (M7)将得到的接收端连接设 备询问随机数 (NonceSW2)秘密通告给发起端连接设备 (SW1)。
本发明的优点是: 核心连接设备 SW-Center只需要保存与网络中的交换设 备之间的密钥, 无需建立与用户终端之间的密钥; 每一个交换设备只需要保存 与相邻交换设备之间的密钥以及与核心连接设备 SW-Center之间的密钥; 每一 个用户终端只需要保持与相邻交换设备之间的密钥。第一终端设备 STA-A和第 二终端设备 STA-B之间的会话密钥是由第一连接设备 SWl和第二连接设备 SW2利用双方临时生成的随机数 Noncesw^ NonceSW2计算得到的, 然后由第二 连接设备 SW2秘密通告给第二终端设备 STA-B; 由第一连接设备 SW1秘密通告 给第一终端设备 STA-A。 该建立过程灵活, 无需用户参与配置即可实现节点间 会话密钥的建立, 保证了后续节点间的通信的机密性。
附图说明
图 1为本发明所提供的节点间会话密钥建立过程示意图。
具体实施方式
在网络中, 所有的连接设备都与网络中的核心连接设备 SW-Center之间通 过预分发或其他安全机制已建立安全连接, 即已具有共享的密钥; 所有的终端 设备仅与相邻的连接设备之间通过预分发或其他安全机制已建立安全连接,即 已具有共享的密钥(此处所述安全连接的建立机制本发明中不予限制和定义)。
以第一终端设备 STA-A与第二终端设备 STA-B之间的会话密钥建立为例 进行说明, SWCenter为网络中的核心连接设备, 第一连接设备 SW1是指从第一 终端设备 STA-A到第二终端设备 STA-B的数据包经过的第一个连接设备, 第 二连接设备 SW2是指从第一终端设备 STA-A到第二终端设备 STA-B的数据 包经过的最后一个连接设备。第一终端设备 STA-A与第一连接设备 SW1之间 已建立安全连接, 具有的第一共享密钥记为 KEYn; 第一连接设备 SWl与核 心连接设备 SW-Center 之间已建立安全连接, 具有的第二共享密钥记为 KEYi-Center; 第二连接设备 SW2与核心连接设备 SW-Center之间已建立安全连 接, 具有的第三共享密钥记为 KEY2^nter; 第二终端设备 STA-B与第二连接设 备 SW2之间已建立安全连接, 具有的第四共享密钥记为 KEYM
图 1以第一终端设备 STA-A和第二终端设备 STA-B之间建立会话密钥的步 骤为例来说明本发明所提供的用于节点间会话密钥的建立方法的具体方案如 下:
1 )第一终端设备 STA-A发送密钥请求分组 Ml给第一连接设备 SW1 ; 该密钥请求分组 Ml主要包^
IDsTA-B
其中: IDsTA-B字段: 表示第二终端设备 STA-B的标识;
2 )第一连接设备 SW1 发送第一密钥协商请求分组 M2给核心连接设备 SW-Center;
第一连接设备 SW1收到密钥请求分组 Ml后, 进行如下处理:
2.1 )生成一随机数作为自己的询问随机数 Nonceswl;
2.2 )构造第一密钥协商请求分组 M2发送给核心连接设备 SW-Center。 该第一密钥协商请求分组 M2主要包含:
Figure imgf000009_0001
其中:
IDsTA-A字段: 表示第一终端设备 STA-A的标识;
E^NonceswO字段: 表示询问资料数据, 由第一连接设备 SW1利用与核心 连接设备 SW-Center之间的第二共享密钥 KEYwenter对密钥 Nonceswl加密后的 数据;
MIC1字段: 表示消息完整性验证码, 与核心连接设备 SW-Center之间的第 二共享密钥 KEYwente对该第一密钥协商请求分组 M2中本字段外的其他字段 通过杂凑函数计算得到的杂凑值。
3 )核心连接设备 SW-Center发送第二密钥协商请求分组 M3给第二连接 设备 SW2;
核心连接设备 SW-Center收到第一密钥协商请求分组 M2后,进行如下处 理:
3.1 )利用与第一连接设备 SW1之间的第二共享密钥 KEYwenter验证 MIC1 是否正确, 若不正确, 则丟弃该分组; 否则, 执行 3.2 );
3.2 ) 利用与第一连接设备 SW1 之间的第二共享密钥 KEY1-Center解密 £1^01^6 1)字段即可得到第一连接设备 SW1的询问随机数 Nonceswl;
3.3 )构造第二密钥协商请求分组 M3发送给第二连接设备 SW2。
该第二密钥协商请求分组 M3中主要包含:
Figure imgf000009_0002
其中:
E2(Nonceswl)字段: 是询问资料数据, 由核心连接设备 SW-Center利用与 第二连接设备 SW2之间的第三共享密钥 KEY2 enter对 Nonceswl加密后的数据; MIC2字段: 表示消息完整性验证码, 由核心连接设备 SW-Center利用与第 二连接设备 S W2之间的第三共享密钥 KE Y2 enter对该第二密钥协商请求分组 M3中本字段外的其他字段通过杂凑函数计算得到的杂凑值。
4 )第二连接设备 SW2发送密钥通告分组 M4给第二终端设备 STA-B; 第二连接设备 SW2收到第二密钥协商请求分组 M3后, 进行如下处理:
4.1 )利用与核心连接设备 SW-Center之间的第三共享密钥 KE Y2-Center验证 MIC2是否正确, 若不正确, 则丟弃该分组; 否则, 执行 4.2 );
4.2 )利用与核心连接设备 SW-Center之间的第三共享密钥 KEY2-Center解密 £2^01^6 1)字段即可得到第一连接设备 SW1的询问随机数 Nonceswl ;
4.3 )生成一随机数作为第二连接设备 SW2的询问随机数 NonceSW2, 通过 单向函数 F ( Nonceswi , NonceSW2 )计算得到结果作为第一终端设备 STA-A和 第二终端设备 STA-B之间的会话密钥 KEY^B (这里使用的单向函数 F , 本发 明中不予限制和定义);
4.4 )构造密钥通告分组 M4发送给第二终端设备 STA-B。
该密钥通告分组 M4主要包含:
ID STA-A E3(KEYA-B) MIC3
其中:
E3(KEYAJ3)字段: 表示密钥资料数据, 由第二连接设备 SW2利用与第二 终端设备 STA-B之间的第四共享密钥 KEYM对会话密钥 KEY^B加密后的数 据;
MIC3字段: 表示消息完整性验证码, 由第二连接设备 SW2利用与第二终 端设备 STA-B之间的第四共享密钥 KEYM对该密钥通告分组 M4中本字段外的 其他字段通过杂凑函数计算得到的杂凑值。
5 )第二终端设备 STA-B发送密钥通告响应分组 M5给第二连接设备 SW2; 第二终端设备 STA-B收到密钥通告分组 M4后, 进行如下处理:
5.1 )利用与第二连接设备 SW2之间的第四共享密钥 KEYM验证 MIC3是否 正确, 若不正确, 则丟弃该分组, 否则, 执行 5.2 );
5.2 ) 利用与第二连接设备 SW2 之间的第四共享密钥 KEYM解密 E3(KEYAJ3)字段, 即可得到与第一终端设备 STA-A之间的会话密钥 KEY 5.3 )构造密钥通告响应分组 M5发送给第二连接设备 SW2。
该密钥通告响应分组 M5主要包含:
ID STA-A MIC4
其中:
MIC4字段: 表示消息完整性验证码, 由第二终端设备 STA-B利用与第二 连接设备 SW2之间的第四共享密钥 KEYM对该密钥通告响应分组 M5中本字段 外的其他字段通过杂凑函数计算得到的杂凑值。
6 ) 第二连接设备 SW2发送第二密钥协商响应分组 M6给核心连接设备 SW-Center;
第二连接设备 SW2收到密钥通告响应分组 M5后, 进行如下处理:
6.1 )验证分组中的 IDsTA^字段和之前发送的密钥通告分组 M4中对应字段 值是否一致, 若不一致, 则丟弃该分组; 否则, 执行 6.2 );
6.2 ) 利用与第二终端设备 STA-B之间的第四共享密钥 KEYM验证 MIC4是 否正确, 若不正确, 则丟弃该分组, 否则, 执行 6.3 );
6.3 )构造第二密钥协商响应分组 M6发送给核心连接设备 SW-Center。 该 i第二密钥协商响应分组 M6主要包含:
Figure imgf000011_0001
其中:
E4(NonceSW2)字段: 表示询问资料数据, 由第二连接设备 SW2利用与核心 连接设备 SW-Center之间的第三共享密钥 KEY2 enter对第二连接设备 SW2的询 问随机数 NonceSW2加密后的数据;
MIC5字段: 表示消息完整性验证码, 由第二连接设备 SW2利用与核心连 接设备 SW-Center之间的第三共享密钥 KE Y2 enter对该第二密钥协商响应分组 M6中本字段外的其他字段通过杂凑函数计算得到的杂凑值。
7 )核心连接设备 SW-Center发第一送密钥协商响应分组给第一连接设备 SW1 ;
核心连接设备 SW-Center收到第二密钥协商响应分组后, 进行如下处理: 7.1 )验证分组中的 IDSTA_A字段、 IDSTA_B字段和之前发送的密钥协商请求分 组 2中对应字段值是否一致, 若都一致, 则执行 7.2 ); 否则, 丟弃该分组;
7.2 ) 利用与第二连接设备 SW2之间的第三共享密钥 KEY2 enter验证 MIC5 是否正确, 若不正确, 则丟弃该分组, 否则, 执行 7.3 );
7.3 ) 利用与第二连接设备 SW2之间的第三共享密钥 KEY2^nter解密 E4(NonceSW2)字段, 即可得到第二连接设备 SW2的询问随机数 NonceSW2;
7.4 )构造第一密钥协商响应分组 M7发送给第一连接设备 SW1。
该第一密钥协商响应分组 M7主要包含:
Figure imgf000012_0001
其中:
E5(NonceSW2)字段: 表示询问资料数据, 由核心连接设备 SW-Center利用与 第一连接设备 SW1之间的第二共享密钥 KEYwenter对第二连接设备 SW2的询问 随机数 NonceSW2加密后的数据;
MIC6字段: 表示消息完整性验证码, 由核心连接设备 SW-Center利用与第 一连接设备 S W1之间的第二共享密钥 KEYwentCT对该第一密钥协商响应分组 M7中本字段外的其他字段通过杂凑函数计算得到的杂凑值。
8 )第一连接设备 SW1发送密钥响应分组 M8给第一终端设备 STA-A; 第一连接设备 SW1收到等第一密钥协商响应分组 M7后,进行如下处理: 8.1 )验证分组中的 IDSTA_A字段、 IDSTA_B字段和之前发送的第一密钥协商请 求分组 M2中对应字段值是否一致, 若都一致, 则执行 8.2 ); 否则, 丟弃该分 组;
8.2 ) 利用与核心连接设备 SW-Center之间的第二共享密钥 KEYwenter验证
MIC6是否正确, 若不正确, 则丟弃该分组, 否则, 执行 8.3 );
8.3 ) 利用与核心连接设备 SW-Center之间的第二共享密钥 KEY1-Center解密 E5(NonceSW2)字段, 即可得到第二连接设备 SW2的询问随机数 NonceSW2;
8.4 )通过单向函数 F ( Nonceswl , NonceSW2 )计算即可得到第一终端设备 STA-A和第二终端设备 STA-B之间的会话密钥 KEYAJ3 (这里使用的单向函数 F, 本发明中不予限制和定义);
8.6 )构造密钥响应分组 M8发送给。
该密钥响应分组 M8主要包含: ID STA-B E6(KEYA-B) MIC7
其中:
IDsTA^字段: 表示第二终端设备 STA-B的标识, 该字段值同之前收到的 密钥请求分组 Ml中对应字段值;
E6(KEYAJ3)字段: 表示密钥资料数据, 由第一连接设备 SW1 利用与第一 终端设备 STA-A之间的第一共享密钥 KEY^对会话密钥 KEY^B加密后的数 据;
MIC7字段: 表示消息完整性验证码, 由第一连接设备 SW1利用与第一终 端设备 STA-A之间的第一共享密钥 KEYA_^†该密钥响应分组 M8中本字段外的 其他字段通过杂凑函数计算得到的杂凑值。
9 )第一终端设备 STA-A接收密钥响应分组 M8。
第一终端设备 STA-A收到密钥响应分组 M8后, 进行如下处理:
9.1 )验证分组中的 IDsTA^字段和之前发送的密钥请求分组 Ml中对应字段 值是否一致, 若一致, 则执行 9.2 ); 否则, 丟弃该分组;
9.2 )利用与第一连接设备 SW1之间的第一共享密钥 KEYA-1验证 MIC7 是否正确, 若不正确, 则丟弃该分组, 否则执行 9.3 );
9.3 ) 利用与第一连接设备 SW1 之间的第一共享密钥 KEYA-1解密 E6(KEYAJ3)字段, 即可得到与第二终端设备 STA-B之间的会话密钥 KEY^B; 即完成了第一终端设备 STA-A和第二终端设备 STA-B之间会话密钥的建立。 此后, 第一终端设备 STA-A和第二终端设备 STA-B之间可釆用该会话密钥 KEYA-B进行秘密通信。
当对上述方案进行具体实施时, 第一终端设备 STA-A还可生成一个数值, 作为此次会话密钥建立过程的标识, 该标识可为时钟、 顺序号或随机数, 且在 每个分组中进行携带。 相应地, 第二连接设备 SW2收到密钥通告响应分组 M5 后, 需验证该分组中的标识值与其之前接收的第二密钥协商请求分组 M3中的 标识值是否一致; 核心连接设备 SW-Center收到第二密钥协商响应分组 M6后, 需验证该分组中的标识值与其之前接收的第一密钥协商请求分组 M2中的标识 值是否一致; 第一连接设备 SW1收到第一密钥协商响应分组 M7后, 需验证该 分组中的标识值与其之前接收的密钥请求分组 Ml中的标识值是否一致; 第一 终端设备 STA-A收到密钥响应分组 M8后, 需验证该分组中的标识值与其之前 发送的密钥请求分组 Ml中的标识值是否一致。
当利用上述方案进行具体实施时, 也可以由第一终端设备 STA-A、 第一连 接设备 SW1、 核心连接设备 SW-Center以及第二连接设备 SW2在发送密钥请求 分组 Ml、 第一密钥协商请求分组 M2、 第二密钥协商请求分组 M3及密钥通告 分组 M4时, 各自独立生成一个数值(可为时钟、 顺序号或随机数)作为消息 新鲜性标识分别携带在上述分组中; 第二终端设备 STA-B发送的密钥通告响应 分组 M5中应携带与密钥通告分组 M4中一样的标识值; 第二连接设备 S W2发送 的第二密钥协商响应分组 M6中应携带与第二密钥协商请求分组 M3中一样的 标识值;核心连接设备 SW-Center发送的第一密钥协商响应分组 M7中应携带与 第一密钥协商请求分组 M2中一样的标识值; 第一连接设备 SW1发送的密钥响 应分组 M8中应携带与密钥请求分组 Ml中一样的标识值。 相应地, 第二连接设 备 S W2收到密钥通告响应分组 M5后, 需验证该分组中的标识值与之前发送的 密钥通告分组 M4中的标识值是否一致; 核心连接设备 SW-Center收到第二密钥 协商响应分组 M6后, 需验证该分组中的标识值与之前发送的第二密钥协商请 求分组 M3中的标识值是否一致; 第一连接设备 SW1收到第一密钥协商响应分 组 M7后, 需验证该分组中的标识值与之前发送的第一密钥协商请求分组 M2中 的标识值是否一致; 第一终端设备 STA-A收到密钥响应分组 M8后, 需验证该 分组中的标识值与之前发送的密钥请求分组 Ml中的标识值是否一致。
用于节点间会话密钥的建立系统包括向第一连接设备 SW1发送密钥请求 分组 Ml、 接收第一连接设备 SW1发送的密钥响应分组 M8的第一终端设备 STA-A; 接收第一终端设备 STA-A发送的密钥请求分组 Ml、 向核心连接设备 SW-Center发送第一密钥协商请求分组 M2、 接收核心连接设备 SW-Center发 送的第一密钥协商响应分组 M7、 向第一终端设备 STA-A发送密钥响应分组 M8的第一连接设备 SW1 ; 接收第一连接设备 SW1发送的第一密钥协商请求 分组 M2、 向第二连接设备 SW2发送第二密钥协商请求分组 M3、 接收第二连 接设备 SW2发送的第二密钥协商响应分组 M6、 向第一连接设备 SW1发送第 一密钥协商响应分组 M7 的核心连接设备 SW-Center; 接收核心连接设备 SW-Center发送的第二密钥协商请求分组 M3、 向第二终端设备 STA-B发送密 钥通告分组 M4、 接收第二终端设备 STA-B发送的密钥通告响应分组 M5、 向 核心连接设备 SW-Center发送第二密钥协商响应分组 M6的第二连接设备 SW2 以及接收第二连接设备 SW2发送的密钥通告分组 M4、 向第二连接设备 SW2 发送密钥通告响应分组 M5的第二终端设备 STA-B。
在具体实施时, 若将本发明用于局域网, 则局域网中的用户终端作为终端 设备,局域网中的交换设备作为连接设备, 其中一个特定的交换设备为核心连 接设备; 局域网中的集线器等物理层设备不视为连接设备或终端设备处理,通 过本发明即可实现为任意两个用户终端之间会话密钥的建立。
本发明的优点是:核心连接设备 SW-Center只需要保存与网络中的交换设备之 间的密钥, 无需建立与用户终端之间的密钥; 每一个交换设备只需要保存与相 邻交换设备之间的密钥以及与核心连接设备 SW-Center之间的密钥;每一个用 户终端只需要保持与相邻交换设备之间的密钥。 第一终端设备 STA-A和第二 终端设备 STA-B之间的会话密钥是由第一连接设备 SW1和第二连接设备 SW2 利用双方临时生成的随机数 Nonceswi和 NonceSW2计算得到的, 然后由第二连 接设备 SW2秘密通告给第二终端设备 STA-B;由第一连接设备 SW1秘密通告 给第一终端设备 STA-A。该建立过程灵活,无需用户参与配置即可实现节点间 会话密钥的建立, 保证了后续节点间的通信的机密性。

Claims

权 利 要 求
1、 一种节点间会话密钥的建立系统, 其特征在于: 该系统包括终端设备 和连接设备, 所述终端设备包括发起端终端设备以及接收端终端设备, 所述连 接设备包括核心连接设备、在发起端终端设备与核心连接设备之间链路上的发 起端连接设备以及在接收端终端设备与核心连接设备之间链路上的接收端连 接设备;
所述发起端终端设备用于发出会话密钥建立请求后,由发起端连接设备和 接收端连接设备各自生成一个随机数,发起端连接设备将生成的随机数秘密通 告给接收端连接设备,接收端连接设备将生成的随机数秘密通告给发起端连接 设备,发起端连接设备和接收端连接设备利用这两个随机数计算得到一致的会 话密钥, 该会话密钥被秘密通告给接收端终端设备与发起端终端设备,使得发 起端终端设备与接收端终端设备得到一致的会话密钥以完成会话密钥的建立。
2、 根据权利要求 1所述的节点间会话密钥的建立系统, 其特征在于: 所述发起端连接设备包括第一连接设备 ( SW1 ), 所述接收端连接设备包 括第二连接设备(SW2 ), 所述发起端终端设备包括第一终端设备(STA-A ), 所述接收端终端设备包括第二终端设备( STA-B ); 所述第一连接设备( SW1 ) 以及第二连接设备 ( SW2 )分别与核心连接设备 ( SW-Center )存在安全连接, 所述第一连接设备 ( SW1 )与第一终端设备 ( STA-A )存在安全连接, 所述第 二连接设备 ( SW2 )与第二终端设备 ( STA-B )存在安全连接;
第一终端设备(STA-A ) 用于发出会话密钥建立请求后, 第一连接设备
( SW1 ) 生成一个随机数秘密通告给第二连接设备( SW2 ), 第二连接设备 ( SW2 ) 生成一个随机数秘密通告给第一连接设备( SW1 ), 第二连接设备 ( SW2 )和第一连接设备( SW1 )利用这两个随机数计算得到一致的会话密钥, 该会话密钥被秘密由第二连接设备 ( SW2 )通告给第二终端设备 ( STA-B ), 由第一连接设备( SW1 ) 通告给第一终端设备( STA-A ), 使第一终端设备 ( STA-A )和第二终端设备 ( STA-B )建立一致的会话密钥, 完成会话密钥的 建立。
3、 一种节点间会话密钥的建立方法, 其特征在于: 其包括以下步骤:
1] 第一终端设备 ( STA-A ) 与第一连接设备 ( SW1 )之间、 第一连接设 备(SW1 )与核心连接设备 ( SW-Center )之间、 核心连接设备 ( SW-Center ) 与第二连接设备 ( SW2 )之间、第二连接设备 ( SW2 )与第二终端设备 ( STA-B ) 之间建立安全连接;
2] 第一终端设备(STA-A )发送密钥请求分组 (Ml )给第一连接设备 ( SW1 ); 请求第一连接设备 ( SW1 )协助建立第一终端设备 ( STA-A ) 与第 二终端设备 ( STA-B )之间的会话密钥;
3] 第一连接设备( SW1 )收到密钥请求分组(Ml )后发送第一密钥协商 请求分组( M2 )给核心连接设备 ( SW-Center ); 第一连接设备 ( SW1 )通过 第一密钥协商请求分组(M2 )将第一连接设备(SW1 )生成的随机数作为第 一连接设备询问随机数, 秘密通告给核心连接设备 ( SW-Center );
4] 核心连接设备 ( SW-Center ) 收到第一密钥协商请求分组( M2 )后发 送第二密钥协商请求分组 (M3 ) 给第二连接设备 ( SW2 ); 核心连接设备 ( SW-Center )通过第二密钥协商请求分组(M3 )将得到的第一连接设备询问 随机数, 秘密通告给第二连接设备(SW2 );
5] 第二连接设备( SW2 )收到第二密钥协商请求分组(M3 )后发送密钥 通告分组(M4 )给第二终端设备(STA-B ); 第二连接设备 (SW2)通过密钥通 告分组(M4 )将利用第一连接设备询问随机数以及第二连接设备(SW2 )生 成的第二连接设备询问随机数计算得到的会话密钥秘密通告给第二终端设备 (STA-B);
6] 第二终端设备 ( STA-B )收到密钥通告分组(M4 )后发送密钥通告响 应分组(M5 )给第二连接设备 ( SW2 ), 告知第二连接设备 (SW2)已收到会话 密钥;
7] 第二连接设备(SW2 )收到密钥通告响应分组(M5 )后发送第二密钥 协商响应分组(M6 )给核心连接设备 ( SW-Center ); 第二连接设备 (SW2)通过 第二密钥协商响应分组 (M6)将第二连接设备 ( SW2 )生成的第二连接设备询问 随机数秘密通告给核心连接设备 (SW-Center);
8] 核心连接设备 ( SW-Center ) 收到第二密钥协商响应分组(M6 )后发 送第一密钥协商响应分组 (M7 ) 给第一连接设备 ( SW1 ); 核心连接设备 (SW-Center)通过第一密钥协商响应分组 (M7)将得到的第二连接设备询问随机 数秘密通告给第一连接设备 (SW1);
9] 第一连接设备 (SW1 )收到第一密钥协商响应分组(M7)后发送密钥 响应分组(M8)给第一终端设备 (STA-A); 第一连接设备 (SW1)通过密钥响 应分组 (M8)将利用第一连接设备( SW1 )生成的第一连接设备询问随机数及第 二连接设备询问随机数计算得到的会话密钥秘密通告给第一终端设备 (STA-A);
10]第一终端设备 ( STA-A)接收密钥响应分组(M8 ), 完成与第二终端设 备 (STA-B)之间的会话密钥的建立。
4、 根据权利要求 3所述的节点间会话密钥的建立方法, 其特征在于: 所述步骤 1]具体包括:
1.1] 第一终端设备 ( STA-A)与第一连接设备 ( SW1 )之间建立具有第一 共享密钥(KEYA-1 )的安全连接; 所述第一连接设备 ( SW1 )是指从第一终端 设备 (STA-A)到第二终端设备(STA-B) 的数据包经过的第一个连接设备;
1.2] 第一连接设备 (SW1 )与核心连接设备 ( SW-Center )之间建立具有 第二共享密钥 (KEY1-Center) 的安全连接;
1.3] 第二连接设备 (SW2)与核心连接设备 ( SW-Center )之间建立具有 第三共享密钥 ( KEY2-Center ) 的安全连接; 所述第二连接设备(SW2)是指从 第一终端设备 ( STA-A )到第二终端设备(STA-B) 的数据包经过的最后一个 连接设备;
1.4] 第二连接设备 ( SW2 )与第二终端设备 ( STA-B )之间建立具有第四 共享密钥 (KEYB-2) 的安全连接;
所述步骤 2]中, 发送密钥请求分组(Ml)给第一连接设备(SW1), 所述 密钥请求分组(Ml) 包括表示第二终端设备 ( STA-B )标识的 IDSTA-B字段; 所述步骤 3]中, 第一连接设备 (SW1 ) 收到密钥请求分组(Ml )后, 生 成第一连接设备 (SW1 ) 的询问随机数 Nonceswl; 构造第一密钥协商请求分 组(M2 )发送给核心连接设备( SW-Center),所述第一密钥协商请求分组( M2 ) 包括 IDsTA^字段、 IDsTA^字段、 E^NonceswO字段以及消息验证码 MIC1字段, 其中: IDsTA^字段表示第一终端设备 STA-A的标识; IDsTA^字段表示第二终 端设备(STA-B) 的标识; E^NonceswO字段表示询问资料数据, 由第一连接 设备 ( SW1 ) 利用与核心连接设备 ( SW-Center ) 之间的第二共享密钥 ( KEY1-Center )对第一连接设备 ( SW1 )的询问随机数 Noncesw^。密后的数据; MIC1 字段表示消息完整性验证码, 第一连接设备(SW1 ) 与核心连接设备 ( SW-Center )之间的第二共享密钥 (KEY1-Center )对该第一密钥协商请求分组 ( M2 ) 中 MIC1字段外的其他字段通过杂凑函数计算得到的杂凑值;
所述步骤 4]中, 核心连接设备 ( SW-Center )收到第一密钥协商请求分组 ( M2 )后, 进行如下处理:
4.1]利用与第一连接设备 ( SW1 )之间的第二共享密钥( KEY1-Center )验证 MIC1是否正确, 若不正确, 则丟弃该分组; 否则, 执行 4.2];
4.2]利用与第一连接设备 ( SW1 )之间的第二共享密钥( KEY1-Center )解密
E^Noncesw )字段得到第一连接设备( SW1 ) 的询问随机数 Nonceswl;
4.3]构造第二密钥协商请求分组(M3 )发送给第二连接设备 ( SW2 ), 所 述第二密钥协商请求分组(M3 )包括 IDsTA^字段、 IDsTA^字段、 E2(Nonceswl) 字段以及消息验证码 MIC2字段, 其中: E2(Nonceswl)字段表示询问资料数据, 由核心连接设备( SW-Center )利用与第二连接设备 ( SW2 )之间的第三共享 密钥 ( KEY2-Center )对第一连接设备(SW1 ) 的询问随机数(Nonceswl )加密 后的数据; MIC2字段表示消息完整性验证码, 由核心连接设备(SW-Center ) 利用与第二连接设备(SW2 )之间的第三共享密钥 (KEY2-Center )对第二密钥 协商请求分组(M3 ) 中 MIC2字段外的其他字段通过杂凑函数计算得到的杂 凑值;
所述步骤 5]中, 第二连接设备(SW2 )收到第二密钥协商请求分组(M3 ) 后, 进行如下处理:
5.1]利用与核心连接设备 ( SW-Center )之间的第三共享密钥( KEY2-Center ) 验证 MIC2是否正确, 若不正确, 则丟弃该分组; 否则, 执行 5.2];
5.2]利用与核心连接设备 ( SW-Center )之间的第三共享密钥( KEY2-Center ) 解密 £2^01^6 1)字段得到第一连接设备(SW1 ) 的询问随机数 Nonceswl;
5.3]生成第二连接设备(SW2 ) 的询问随机数 NonceSW2, 通过单向函数 F ( Nonceswi , NonceSW2 )计算得到结果作为第一终端设备 ( STA-A )和第二终 端设备 ( STA-B )之间的会话密钥 KEYA-B;
5.4]构造密钥通告分组(M4 )发送给第二终端设备(STA-B ), 所述密钥 通告分组(M4 ) 包括 IDsTA^字段、 E3(KEYAJ3)字段以及消息验证码 MIC3字 段, 其中: E3(KEYA-B)字段表示密钥资料数据, 由第二连接设备(SW2 )利用 与第二终端设备 ( STA-B )之间的第四共享密钥( KEYB-2 )对会话密钥 KEYA-B 加密后的数据; MIC3字段表示消息完整性验证码, 由第二连接设备(SW2 ) 利用与第二终端设备 ( STA-B )之间的第四共享密钥(KEYB-2 )对密钥通告分 组(M4 ) 中 MIC3字段外的其他字段通过杂凑函数计算得到的杂凑值;
所述步骤 6]中, 第二终端设备(STA-B )收到密钥通告分组(M4 )后, 进 行如下处理:
6.1]利用与第二连接设备( SW2 )之间的第四共享密钥( KEYB-2 )验证 MIC3 是否正确, 若不正确, 则丟弃该分组, 否则, 执行 6.2];
6.2]利用与第二连接设备(SW2 )之间的第四共享密钥 (KEYB-2 )解密 E3(KEYA-B)字段得到第二终端设备(STA-B )和第一终端设备 ( STA-A )之间 的会话密钥 KEYA ;
6.3]构造密钥通告响应分组(M5 )发送给第二连接设备(SW2 ), 所述密 钥通告响应分组( M5 )包括 IDSTA_A字段和消息验证码 MIC4字段,其中: MIC4 字段表示消息完整性验证码, 由第二终端设备 ( STA-B )利用与第二连接设备 ( SW2 )之间的第四共享密钥( KEYB-2 )对该密钥通告响应分组( M5 )中 MIC4 字段外的其他字段通过杂凑函数计算得到的杂凑值;
所述步骤 7]中, 第二连接设备 ( SW2 )收到密钥通告响应分组(M5 )后, 进行如下处理:
7.1]验证密钥通告响应分组(M5 )中的 IDSTA_A字段和之前发送的密钥通告 分组(M4 ) 中对应字段值是否一致, 若不一致, 则丟弃该分组; 否则, 执行 7.2];
7.2]利用与第二终端设备(STA-B )之间的第四共享密钥 ( KEYB-2 )验证
MIC4是否正确, 若不正确, 则丟弃该分组, 否则, 执行 7.3];
7.3]构造第二密钥协商响应分组(M6 )发送给核心连接设备( SW-Center ), 所述第二密钥协商响应分组( M6 )包括 IDsTA^字段、 IDsTA^字段、 E4(NonceSW2) 字段以及消息验证码 MIC5字段, 其中: E4(NonceSW2)字段表示询问资料数据, 由第二连接设备(SW2 ) 利用与核心连接设备 ( SW-Center )之间的第三共享 密钥 ( KEY2-Center )对第二连接设备 ( SW2 ) 的询问随机数 NonceSW2加密后的 数据; MIC5字段表示消息完整性验证码, 由第二连接设备(SW2 )利用与核 心连接设备(SW-Center )之间的第三共享密钥 ( KEY2-Center )对第二密钥协商 响应分组(M6 )中 MIC5字段外的其他字段通过杂凑函数计算得到的杂凑值; 所述步骤 8]中, 核心连接设备 ( SW-Center )收到第二密钥协商响应分组 ( M6 )后, 进行如下处理:
8.1]验证第二密钥协商响应分组(M6 ) 中的 IDSTA_A字段、 10^^字段和之 前发送的第二密钥协商请求分组(M3 ) 中对应字段值是否一致, 若都一致, 则执行 8.2]; 否则, 丟弃该分组;
8.2]利用与第二连接设备 ( SW2 )之间的第三共享密钥( KEY2-Center )验证 MIC5是否正确, 若不正确, 则丟弃该分组, 否则, 执行 8.3];
8.3]利用与第二连接设备 ( SW2 )之间的第三共享密钥( KEY2-Center )解密 E4(NonceSW2)字段, 即可得到第二连接设备( SW2 ) 的询问随机数 NonceSW2;
8.4]构造第一密钥协商响应分组(M7 )发送给第一连接设备(SW1 ), 所 述第一密钥协商响应分组(M7 )包括 IDsTA^字段、 IDsTA^字段、 E5(NonceSW2) 字段以及消息验证码 MIC6字段, 其中: E5(NonceSW2)字段表示询问资料数据, 由核心连接设备 ( SW-Center )利用与第一连接设备 ( SW1 )之间的第二共享 密钥 ( KEY1-Center )对第二连接设备 ( SW2 ) 的询问随机数 NonceSW2加密后的 数据; MIC6字段表示消息完整性验证码, 由核心连接设备(SW-Center )利用 与第一连接设备(SW1 )之间的第二共享密钥 (KEYwentCT )对第一密钥协商 响应分组(M7 )中 MIC6字段外的其他字段通过杂凑函数计算得到的杂凑值; 所述步骤 9]中, 第一连接设备(SW1 )收到第一密钥协商响应分组(M7 ) 后, 进行如下处理:
9.1]验证第一密钥协商响应分组(M7 ) 中的 IDsTA^字段、 IDSTAJ3字段和之 前发送的第一密钥协商请求分组(M2 ) 中对应字段值是否一致, 若都一致, 则执行 9.2]; 否则, 丟弃该分组;
9.2]利用与核心连接设备 ( SW-Center )之间的第二共享密钥( KEY1-Center ) 验证 MIC6是否正确, 若不正确, 则丟弃该分组, 否则, 执行 9.3];
9.3]利用与核心连接设备 ( SW-Center )之间的第二共享密钥( KEY1-Center ) 解密 E5(NonceSW2)字段得到第二连接设备(SW2 ) 的询问随机数 NonceSW2 , 通 过单向函数 F ( Nonceswi , NonceSW2 )计算即可得到第一终端设备 ( STA-A ) 和第二终端设备 ( STA-B )之间的会话密钥 KEYA-B;
9.4]构造密钥响应分组(M8 )发送给第一终端设备(STA-A ), 所述密钥 响应分组(M8 )包括 IDsTA^字段、 E6(KEYAJ3)字段以及消息验证码 MIC7字段, 其中: E6(KEYA_B)字段表示密钥资料数据, 由第一连接设备(SW1 )利用与第 一终端设备 ( STA-A )之间的第一共享密钥( KEYA-1 )对会话密钥 KEYA-B加密 后的数据; MIC7字段表示消息完整性验证码, 由第一连接设备(SW1 ) 利用 与第一终端设备( STA-A )之间的第一共享密钥( KEYA-I )对密钥响应分组( M8 ) 中 MIC7字段外的其他字段通过杂凑函数计算得到的杂凑值;
所述步骤 10]中, 第一终端设备 ( STA-A )收到密钥响应分组(M8 )后, 进行如下处理:
10.1]验证密钥响应分组(M8 ) 中的 IDST^B字段和之前发送的密钥请求分 组(Ml )中对应字段值是否一致, 若一致, 则执行 10.2]; 否则, 丟弃该分组;
10.2]利用与第一连接设备(SW1 )之间的第一共享密钥 (KEYA-1 )验证 MIC7是否正确, 若不正确, 则丟弃该分组, 否则执行 10.3] ;
10.3]利用与第一连接设备(SW1 )之间的第一共享密钥 (KEYA-1 )解密 E6(KEYAJ3)字段得到与第二终端设备 ( STA-B )之间的会话密钥 KEY^B, 建立 第一终端设备 ( STA-A )和第二终端设备 ( STA-B )之间会话密钥。
5、 根据权利要求 3或 4所述的节点间会话密钥的建立方法, 其特征在于: 所述第一终端设备(STA-A )生成一个消息新鲜性标识, 所述密钥请求分 组(Ml )、 第一密钥协商请求分组(M2 )、 第二密钥协商请求分组(M3 )、 密 钥通告分组(M4 )、 密钥通告响应分组(M5 )、 第二密钥协商响应分组(M6 )、 第一密钥协商响应分组( M7 ) 以及密钥响应分组( M8 )均包括消息新鲜性标 识, 所述第二连接设备 ( SW2 ) 收到密钥通告响应分组(M5 )后, 验证该分 组中的消息新鲜性标识与其之前接收的第二密钥协商请求分组(M3 ) 中的是 否一致; 所述核心连接设备 ( SW-Center )收到第二密钥协商响应分组(M6 ) 后, 验证该分组中的消息新鲜性标识与其之前接收的第一密钥协商请求分组 ( M2 )中的是否一致;第一连接设备 (SW1 )收到第一密钥协商响应分组( M7 ) 后, 验证该分组中的消息新鲜性标识与其之前接收的密钥请求分组(Ml) 中 的是否一致; 第一终端设备 ( STA-A ) 收到密钥响应分组(M8)后, 验证该 分组中的消息新鲜性标识与其之前发送的密钥请求分组(Ml) 中的否一致。
6、 根据权利要求 5所述的节点间会话密钥的建立方法, 其特征在于: 所述 消息新鲜性标识为时钟、 顺序号或随机数。
7、 根据权利要求 3或 4所述的节点间会话密钥的建立方法, 其特征在于: 所述密钥请求分组(Ml )、 第一密钥协商请求分组(M2)、 第二密钥协商请求 分组(M3) 以及密钥通告分组(M4)分别生成各自的消息新鲜性标识; 所述 密钥通告响应分组( M5 )携带的消息新鲜性标识与密钥通告分组( M4 ) 中对 应标识一致, 所述第二密钥协商响应分组(M6)携带的消息新鲜性标识与第 二密钥协商请求分组(M3 )中对应标识一致,所述第一密钥协商响应分组(M7 ) 携带的消息新鲜性标识与第一密钥协商请求分组(M2) 中对应标识一致, 所 述密钥响应分组(M8)携带的消息新鲜性标识与密钥请求分组(Ml) 中对应 标识一致, 所述第二连接设备 (SW2) 收到密钥通告响应分组(M5)后, 验 证该分组中的标识值与之前发送的密钥通告分组(M4)中的标识值是否一致; 核心连接设备 ( SW-Center )收到第二密钥协商响应分组(M6)后, 验证该分 组中的标识值与之前发送的第二密钥协商请求分组(M3) 中的标识值是否一 致; 所述第一连接设备 (SW1 ) 收到第一密钥协商响应分组(M7)后, 验证 该分组中的标识值与之前发送的第一密钥协商请求分组(M2) 中的标识值是 否一致; 所述第一终端设备 ( STA-A ) 收到密钥响应分组(M8)后, 验证该 分组中的标识值与之前发送的密钥请求分组(Ml) 中的标识值是否一致。
8、 根据权利要求 7所述的节点间会话密钥的建立方法, 其特征在于: 所述 消息新鲜性标识为时钟、 顺序号或随机数。
9、 一种节点间会话密钥的建立方法, 其特征在于, 包括: 第一连接设备
(SW1 ) 以及第二连接设备 (SW2)分别与核心连接设备 ( SW-Center )建立 安全连接, 第一连接设备 (SW1 )与第一终端设备 (STA-A)建立安全连接, 第二连接设备 (SW2)与第二终端设备 ( STA-B )建立安全连接; 第一终端设 备(STA-A)发出建立第一终端设备 ( STA-A )和第二终端设备 ( STA-B )之 间会话密钥的请求, 第一连接设备 ( SW1 )与第二连接设备 ( SW2 )各自生成 一个随机数秘密通告给对方, 并利用该两随机数计算得到一致的会话密钥, 该 会话密钥由第二连接设备(SW2)秘密通告给第二终端设备(STA-B), 由第 一连接设备(SW1 )秘密通告给第一终端设备(STA-A), 使第一终端设备 (STA-A)和第二终端设备(STA-B)建立一致的会话密钥, 完成会话密钥的 建立。
10、 一种终端设备, 其特征在于, 包括:
第一发送单元, 用于当所述终端设备作为发起端终端设备( STA-A ) 时, 发送密钥请求分组(Ml)给发起端连接设备(SW1); 请求发起端连接设备 ( SW1 )协助建立发起端终端设备 ( STA-A)与接收端终端设备 ( STA-B )之 间的会话密钥;
第一接收单元, 用于当所述终端设备作为发起端终端设备 ( STA-A ) 时, 在收到发起端连接设备 (SW1 )发送的密钥建立确认分组(M8)后, 完成发 起端终端设备 ( STA-A )与接收端终端设备 ( STA-B )之间会话密钥的建立; 通告单元, 用于当所述终端设备作为接收端终端设备(STA-B)时, 在接 收到接收端连接设备 (SW2)发送的第四密钥通告分组(M4)后, 提取第四 密钥通告分组(M4) 中秘密通告的会话密钥, 并发送第四密钥通告响应分组 ( M5 )给接收端连接设备 ( SW2 ), 告知接收端连接设备 ( SW2 )第二终端设 备(STA-B) 已收到会话密钥。
11、 一种连接设备, 其特征在于, 包括:
第一通告单元, 用于当所述连接设备作为发起端连接设备(SW1 )时, 在 接收到发起端终端设备 ( STA-A )发送的密钥请求分组(Ml)后, 发送第一 密钥协商请求分组(M2)给核心连接设备 ( SW-Center ); 通过第一密钥协商 请求分组(M2)将发起端连接设备 (SW1 )生成的随机数作为发起端连接设 备询问随机数 (Nonceswl) , 秘密通告给核心连接设备 ( SW-Center );
第二通告单元, 用于当所述连接设备作为发起端连接设备 ( SW1 )时, 在 接收到核心连接设备 ( SW-Center )发送的第一密钥协商响应分组(M7)后, 提取第一密钥协商响应分组(M7) 中秘密通告的接收端连接设备询问随机数 (NonceSW2), 发送密钥响应分组( M8 )给发起端终端设备 ( STA-A ); 发起端 连接设备 (SWl)通过密钥响应分组 (M8)将利用发起端连接设备询问随机数 (Nonceswl)及接收端连接设备询问随机数 (NonceSW2)计算得到的会话密钥秘密 通告给发起端终端设备 (STA-A);
第三通告单元, 用于当所述连接设备作为接收端连接设备(SW2 )时, 在 接收到核心连接设备 ( SW-Center )发送的第二密钥协商请求分组(M3 )后, 提取第二密钥协商请求分组(M3 ) 中秘密通告的发起端连接设备询问随机数 (Nonceswi) , 本地生成一随机数作为接收端连接设备询问随机数 (NonceSW2) , 并发送密钥通告分组( M4 )给接收端终端设备( STA-B );接收端连接设备 (SW2) 通过密钥通告分组(M4 )将利用发起端连接设备询问随机数 (Nonceswl)以及接 收端连接设备询问随机数 (NonceSW2)计算得到的会话密钥秘密通告给接收端终 端设备 (STA-B);
第四通告单元, 用于当所述连接设备作为接收端连接设备(SW2 )时, 在 接收到接收端终端设备 ( STA-B )发送的密钥通告响应分组(M5 )后, 确认 接收端终端设备(STA-B ) 已收到会话密钥, 并发送第二密钥协商响应分组 ( M6 )给核心连接设备 ( SW-Center ) , 接收端连接设备 ( SW2 )通过第二密 钥协商响应分组 (M6)将接收端连接设备询问随机数 (NonceSW2)秘密通告给核 心连接设备 (SW-Center)。
12、 一种核心连接设备, 其特征在于, 包括:
第一通告单元, 用于在接收到发起端连接设备 ( SW1 )发送的第一密钥协 商请求分组(M2 )后, 提取第一密钥协商请求分组(M2 ) 中秘密通告的发起 端连接设备询问随机数 (Nonceswl), 发送第二密钥协商请求分组(M3 )给接收 端连接设备 ( SW2 ); 通过第二密钥协商请求分组(M3 )将得到的发起端连接 设备询问随机数 (Nonceswl^ 密通告给接收端连接设备 ( SW2 );
第二通告单元, 用于在接收到接收端连接设备 ( SW2 )发送的第二密钥协 商响应分组(M6 )后, 提取第二密钥协商响应分组(M6 ) 中秘密通告的接收 端连接设备询问随机数 (NonceSW2), 发送第一密钥协商响应分组(M7 )给发起 端连接设备 ( SW1 ); 通过第一密钥协商响应分组 (M7)将得到的接收端连接设 备询问随机数 (NonceSW2)秘密通告给发起端连接设备 (SW1)。
PCT/CN2011/070017 2010-10-25 2011-01-04 一种节点间会话密钥的建立系统、方法及装置 WO2012055173A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201010518626.3 2010-10-25
CN 201010518626 CN101964708B (zh) 2010-10-25 2010-10-25 一种节点间会话密钥的建立系统及方法

Publications (1)

Publication Number Publication Date
WO2012055173A1 true WO2012055173A1 (zh) 2012-05-03

Family

ID=43517460

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2011/070017 WO2012055173A1 (zh) 2010-10-25 2011-01-04 一种节点间会话密钥的建立系统、方法及装置

Country Status (2)

Country Link
CN (1) CN101964708B (zh)
WO (1) WO2012055173A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105873039B (zh) * 2015-01-19 2019-05-07 普天信息技术有限公司 一种移动自组网络会话密钥生成方法及终端
CN106357403A (zh) * 2016-11-23 2017-01-25 神州融安科技(北京)有限公司 一种链路通讯加密保护的装置及方法,安全报文处理系统
CN113746801B (zh) * 2021-07-30 2023-07-11 佛山市青松科技股份有限公司 基于临时密钥的通信方法、发送终端、接收终端及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101204065A (zh) * 2005-04-29 2008-06-18 诺基亚公司 安全通信的建立
US20080294891A1 (en) * 2006-03-10 2008-11-27 Motorola, Inc. Method for Authenticating a Mobile Node in a Communication Network
CN101364866A (zh) * 2008-09-24 2009-02-11 西安西电捷通无线网络通信有限公司 一种基于多个密钥分配中心的实体密话建立系统及其方法
CN101719825A (zh) * 2009-04-30 2010-06-02 中兴通讯股份有限公司 Ip多媒体子系统中实现安全分叉呼叫会话的方法及系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100359845C (zh) * 2004-03-26 2008-01-02 中兴通讯股份有限公司 无线局域网自组网模式共享密钥认证和会话密钥协商方法
CN101540671B (zh) * 2009-04-21 2011-05-25 中兴通讯股份有限公司 一种自组网络下wapi站点间安全关联的建立方法
CN201515456U (zh) * 2009-09-23 2010-06-23 北京视博数字电视科技有限公司 数字电视接收终端的安全装置、机顶盒和接收终端
CN101702804B (zh) * 2009-11-23 2012-03-28 西安电子科技大学 基于自认证公钥的两方密钥协商方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101204065A (zh) * 2005-04-29 2008-06-18 诺基亚公司 安全通信的建立
US20080294891A1 (en) * 2006-03-10 2008-11-27 Motorola, Inc. Method for Authenticating a Mobile Node in a Communication Network
CN101364866A (zh) * 2008-09-24 2009-02-11 西安西电捷通无线网络通信有限公司 一种基于多个密钥分配中心的实体密话建立系统及其方法
CN101719825A (zh) * 2009-04-30 2010-06-02 中兴通讯股份有限公司 Ip多媒体子系统中实现安全分叉呼叫会话的方法及系统

Also Published As

Publication number Publication date
CN101964708B (zh) 2013-01-16
CN101964708A (zh) 2011-02-02

Similar Documents

Publication Publication Date Title
WO2012019466A1 (zh) 邻居用户终端间保密通信方法、终端、交换设备及系统
KR101492179B1 (ko) 사용자 단말기들 사이의 보안 연결을 확립하기 위한 방법 및 시스템
CN107919956A (zh) 一种面向物联网云环境下端到端安全保障方法
KR20090051119A (ko) 애드 혹 무선 네트워크에서 인증 키 요소의 보안 처리를 위한 방법 및 시스템
KR101485279B1 (ko) 링크 계층 보안 전송을 지원하는 스위칭 장치 및 그의 데이터 처리 방법
WO2012083652A1 (zh) 一种具有链路层加解密能力的终端设备及其数据处理方法
WO2011020274A1 (zh) 一种有线局域网的安全访问控制方法及其系统
WO2012068922A1 (zh) Ims多媒体通信方法和系统、终端及ims核心网
JP2010504671A (ja) ネットワークでのユニキャスト鍵の管理方法およびマルチキャスト鍵の管理方法
WO2013004112A1 (zh) 数据传输的方法及装置
WO2011022915A1 (zh) 一种基于预共享密钥的网络安全访问控制方法及其系统
WO2010135890A1 (zh) 基于对称加密算法的双向认证方法及系统
WO2007028328A1 (fr) Procede, systeme et dispositif de negociation a propos d'une cle de chiffrement partagee par equipement utilisateur et equipement externe
WO2011143943A1 (zh) 一种端到端安全连接的建立方法、系统及装置
KR101421259B1 (ko) 스위치 장비들 사이에서 보안 연결을 확립하는 방법 및 시스템
WO2011120249A1 (zh) 一种适合组呼系统的组播密钥协商方法及系统
JP2003143128A (ja) 通信システム及び通信方法
Yang et al. A trust and privacy preserving handover authentication protocol for wireless networks
US20100131762A1 (en) Secured communication method for wireless mesh network
CN106888083B (zh) 物联网下组密钥生成方法及通信节点
WO2012055173A1 (zh) 一种节点间会话密钥的建立系统、方法及装置
WO2007147354A1 (fr) Procédé et système pour extraire une clé de messagerie instantanée
WO2011143945A1 (zh) 一种端到端共享密钥的建立方法、系统及装置
WO2011134293A1 (zh) 一种局域网节点间安全连接建立方法及系统
WO2011134291A1 (zh) 一种节点间密钥的建立方法、系统及装置

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 11835447

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 11835447

Country of ref document: EP

Kind code of ref document: A1