CN102594553B - Ptp协议密钥分配方法及装置 - Google Patents

Ptp协议密钥分配方法及装置 Download PDF

Info

Publication number
CN102594553B
CN102594553B CN201110005208.9A CN201110005208A CN102594553B CN 102594553 B CN102594553 B CN 102594553B CN 201110005208 A CN201110005208 A CN 201110005208A CN 102594553 B CN102594553 B CN 102594553B
Authority
CN
China
Prior art keywords
network node
key
territory
ptp
ptp protocol
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201110005208.9A
Other languages
English (en)
Other versions
CN102594553A (zh
Inventor
姚亦峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Shanghai Bell Co Ltd
Original Assignee
Alcatel Lucent Shanghai Bell Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel Lucent Shanghai Bell Co Ltd filed Critical Alcatel Lucent Shanghai Bell Co Ltd
Priority to CN201110005208.9A priority Critical patent/CN102594553B/zh
Priority to US13/979,221 priority patent/US20130305048A1/en
Priority to EP12734483.6A priority patent/EP2664099B1/en
Priority to PCT/IB2012/000061 priority patent/WO2012095741A2/en
Priority to JP2013548902A priority patent/JP5744231B2/ja
Priority to KR1020137020313A priority patent/KR101495070B1/ko
Publication of CN102594553A publication Critical patent/CN102594553A/zh
Application granted granted Critical
Publication of CN102594553B publication Critical patent/CN102594553B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提出了一种PTP密钥的自动分发的技术方案,并在此基础上了提出了一种新的加密方法。引入域控制设备来验证域中网络节点是否为域中合法节点;如所述网络节点为所述域中的合法节点,则发送用于PTP协议的密钥至所述网络节点。通过本发明的方法和装置,支持了各种形式的PTP网络节点的接入认证、PTP密钥的自动配置和动态发送,使得密钥的安全性大大增强。另外,采用SignCryption加密算法,使得对于每个PTP消息,不仅可以提供消息源认证、消息完整性认证、消息的机密性和重放保护,而且能追踪到其发送网络节点,因此,安全性大大增强。

Description

PTP协议密钥分配方法及装置
技术领域
本发明涉及PTP协议,尤其涉及PTP协议中的加密。
背景技术
在分布式***中,对于许多应用,时钟同步是一个必不可少的技术。其中,最具有典型性的时钟同步协议是IEEE1588协议,也称之为PTP协议(PrecisionTimingProtocol)。PTP协议的主要原理是通过一个同步信号周期性的对网络中所有节点的时钟进行校正同步,可以使分布式***达到精确同步。PTP协议基于主从时钟模式的优点在于简单易于实现,但是越来越多的研究表明PTP协议容易受到恶意攻击或者失败的影响,一个典型的例子是,对恶意主时钟如Byzantine或者是Babblingidiot篡改时间无能为力。
PTP协议在附录K中提供了一个实验性的安全扩展,即在攻击者能够直接访问的开放环境下为时钟同步提供本地安全支持,其使用对称消息认证码函数,提供组源认证,消息完整性和重放保护。协议的参加者共享对称密钥,对称密钥可在整个域中或者域的子集中共享。目前对称密钥的分发是手动配置的,灵活性非常差。每个网络节点中需要配置的密钥的个数与域中节点数目以及这些节点之间的发送/接收关系成正比。这么大数目密钥的配置/更新对于网络管理员来说不是件容易的事情。在目前的解决方案中,每个网络节点中存储静态密钥,其缺点是保密性很差。从安全的角度考虑,动态密钥胜于静态密钥。
PTP协议的附录K中的安全扩展不支持追踪。附录K使用对称消息认证码函数,也即任意一个节点知晓与之通信对端的加密密钥,这使得一个恶意节点能够以对端节点的名义发出PTP消息而不被追踪到。如果恶意节点发送组播或广播PTP消息更为糟糕。
密钥的分发可以是手动配置的,也可以是通过一个自动密钥管理协议来进行。PTP协议的附录K支持手动配置密钥和按照附录K的规定根据配置的口令来自动生成密钥。本地安全支持为未来其他消息认证提供了可能。
另外,PTP协议的附录K仅支持基于挑战-响应这一固定的认证方法,不支持其它的认证方法,因而灵活性较差。
发明内容
在PTP协议中,密钥的分发可以是手动配置的,也可以是通过一个自动密钥管理协议来进行。PTP协议的附录K支持手动配置密钥和根据配置的口令自动生成密钥。本发明提出了一种PTP密钥的自动分发的技术方案,并在此基础上了提出了一种新的加密方法。
根据本发明的一个具体实施例,提供了一种在通信网络的域控制设备中用于向该域中的网络节点发放用于PTP协议密钥的方法,包括以下步骤:验证所述网络节点是否为所述域中合法节点;如所述网络节点为所述域中的合法节点,则发送用于PTP协议的密钥至所述网络节点。
根据本发明的另一个具体实施例,提供了一种在通信网络的网络节点中用于对PTP协议数据包进行加密的方法,包括以下步骤:接收来自本网络节点所属域的域控制设备发送的用于PTP协议的密钥;利用所述密钥进行与所述域中其它网络节点进行PTP协议加密通信。
根据本发明的另一个具体实施例,提供了一种在通信网络的域控制设备中用于向该域中的网络节点发放用于PTP协议密钥的装置,包括:第一验证装置,用于验证所述网络节点是否为所述域中合法节点;第一发送装置,用于如所述网络节点为所述域中的合法节点,则发送用于PTP协议的密钥至所述网络节点。
根据本发明的再一个具体实施例,提供了一种在通信网络的网络节点中用于对PTP协议数据包进行加密的装置,包括:第一接收装置,用于接收来自本网络节点所属域的域控制设备发送的用于PTP协议的密钥;加密通信装置,用于利用所述密钥进行与所述域中其它网络节点进行PTP协议加密通信。
通过本发明的方法和装置,支持了各种形式的PTP网络节点的接入认证,PTP密钥的自动配置和动态发送,使得密钥的安全性大大增强。另外,采用SignCryption加密算法,使得对于每个PTP消息,不仅可以提供消息源认证、消息完整性认证、消息的机密性和重放保护,而且都能追踪到其发送网络节点,因此,安全性大大增强。
附图说明
通过阅读以下参照附图对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显。
图1为根据本发明的一个具体实施方式的应用场景示意图;
图2为根据本发明的一个具体实施方式的在通信网络的域控制设备中用于向该域中的网络节点发放用于PTP协议密钥的方法流程图;
图3为根据本发明的一个具体实施方式的图2中所述步骤S201的一个子步骤流程图;
图4为基于RADIUS认证的一个方法流程图;
图5为EAP运行于PTP之上的协议架构示意图;
图6为采用EAP认证方式来验证网络节点21的一个EAP消息的格式示意图;
图7为采用新的EAP认证方式来验证网络节点21的一个EAP消息的格式示意图;
图8为根据本发明的一个具体实施方式的在通信网络的网络节点中用于对PTP协议数据包进行加密的方法流程图;
图9为根据本发明的一个具体实施方式的在通信网络的域控制设备中用于向该域中的网络节点发放用于PTP协议密钥的装置900结构示意图;
图10为根据本发明的一个具体实施方式的在通信网络的网络节点中用于对PTP协议数据包进行加密的装置100的结构框图;
其中,相同或相似的附图标记表示相同或相似的步骤特征或装置(模块)。
具体实施方式
以下结合附图对本发明的具体实施例进行详细说明。
图1示出了根据本发明的一个具体实施方式的应用场景示意图。在图1中,示出了一个域10以及其中的多个网络节点21、22、23等,其中,引入了一个域控制设备来作为PTP协议密钥的自动分发设备。域通常是网络中的一个应用范围,在这个范围内的实体具有允许的访问权限而不在该域中的实体会受到域权限的控制而不能访问。域是相对严格的管理模式,通常用域和域控制设备来实现集中地管理和安全控制,这对网络安全是非常必要的。
图2示出了根据本发明的一个具体实施方式的在通信网络的域控制设备中用于向该域中的网络节点发放用于PTP协议密钥的方法流程图。图3示出了根据本发明的一个具体实施方式的图2中所述步骤S201的一个子步骤流程图。
以下结合图1至图3,对位于图1中的域控制设备发放PTP协议密钥的过程进行详细说明。
参见图2,首先,在步骤S201中,域控制设备11验证网络节点21是否为域中合法节点。
如网络节点21为所述域中的合法节点,则在步骤S202中发送用于PTP协议的密钥至网络节点21。
具体地,域控制设备如何验证网络节点21是否为域中合法节点的方式有多种,一个实施例如图3所示。
首先,在步骤S301中,域控制设备11发送查询身份的请求消息至所述网络节点21。
接着,在步骤S302中,域控制设备11接收来自网络节点21的查询身份的响应消息,该响应消息中包括网络节点21的身份信息。
在步骤S303中,域控制设备11验证网络节点21的身份是否合法。
在步骤S304中,如网络节点21的身份合法,则发送查询鉴权信息的请求消息至网络节点21。
在步骤S305中,域控制设备11接收来自网络节点21的查询鉴权信息的响应消息。
在步骤S306中,域控制设备11验证网络节点21的鉴权信息是否合法。
如网络节点21的鉴权信息合法,则在步骤S307中,域控制设备11发送用于PTP协议的密钥至网络节点21。
其中,域控制设备11如何验证网络节点21的身份是否合法以及如何验证网络节点21的鉴权信息是否合法的方式有多种,如基于RADIUS认证(RFC2869)或者DIAMETER认证(RFC3588)的方式。图4示出了基于RADIUS认证的一个方法流程图,其中,步骤S301、S302、S304、S305和S307如上所述,在此不再赘述。在步骤S302之后,域控制设备11执行步骤S401,发送第一接入查询请求消息至远程服务器31,其中,所述第一接入查询请求消息中包括网络节点21的身份信息。远程服务器31接收到该第一接入查询请求消息后,查询其中存储的网络节点的身份信息,是否有网络节点21的身份信息,如有,则认为网络节点21的身份合法,然后,在步骤S402中发送一个接入挑战请求消息至域控制设备21,该接入挑战请求消息用于请求网络节点21的鉴权信息。
域控制设备11在接收到接入挑战请求消息后,执行步骤S304和S305,然后在步骤S403中发送第二接入查询请求消息至远程服务器31,该第二接入查询请求消息中包括网络节点21的鉴权信息。远程服务器31验证来自网络节点21的鉴权信息是否合法,如合法,则在步骤S404中,发送接入接受响应消息至域控制设备11。此后,域控制设备11再执行步骤S307。
接入挑战请求以及鉴权信息一个例子如下:Challenge(RN),其中,RN为一个随机数,Response=H(RN||Key),Key为网络节点21事先被配置的密钥,H可为鉴权协议所规定的散列函数如MD5,远程服务器31接收到鉴权信息Response后,与其自身计算所得的H(RN||Key)值相比较,如果一致,则鉴权信息合法。需要说明的是,接入挑战请求以及鉴权信息不限于此,其它任意形式的鉴权机制都可以,例如一次性口令(OTP:OneTimePassword),TLS(TransportLayerSecurity)等。
当然,如果域控制设备11中预先存储有网络节点21的身份信息以及鉴权信息,则无需执行如图4所述的RADIUS认证,或者其它认证。
以上从功能的角度对域控制设备11对网络节点21进行验证并发送PTP协议的密钥的过程进行了详细说明。具体地,在一个实施例中,域控制设备11可采用EAP认证方式来验证网络节点21是否为域10中合法节点。下文对此进行详细说明。
EAP是著名的经常使用的安全认证协议,在RFC3748中进行了定义,其可运行于各种各样的低层传输协议之上。由于本发明针对PTP协议,因此,优选地,使用EAP运行于PTP之上的形式。当然,本发明不限于此,使用EAP运行于其它协议之上的形式也可进行网络节点21是否为域10中合法节点的验证,如如EAP运行在UDP之上,或者EAP运行在Ethernet之上。
图5示出了EAP运行于PTP之上的协议架构示意图。图6示出了采用EAP认证方式来验证网络节点21的一个EAP消息的格式示意图。图6所示的采用已有的EAP认证方式。根据RFC3748的定义,Code为1时是EAPRequest消息,Code为2是EAPResponse消息。Identifier为一个字节长度的整数,用来匹配EAPRequest消息和EAPResponse消息,新的EAPRequest消息必须修改该字段的值,Length为整个EAP消息的长度,Type为EAPRequest或者EAPResponse类型,Type-data的内容由类型决定。例如,Type值为1时代表Identity,用来查询网络节点21的身份;Type值为4时,代表MD5-Challenge,类似于PPPCHAP协议,包含质询消息,用来查询网络节点21的鉴权信息。也即,参照图3,在步骤S301中,Code取值为1,Type取值为1;在步骤S302中,Code取值为2,Type取值为1,Type-Data为网络节点21的身份信息;步骤S304和S305以EAPMD5Challenge鉴权方式为例描述,所以Type为取值为4;在步骤S304中,Code取值为1;在步骤S305中,Code取值为2,Type-Data为网络节点21的鉴权信息。对于步骤S307中用于PTP协议的密钥的传递,可以通过对EAP协议进行扩展定义新的Code,和/或者新的Type并在Type-Data中定义新的字段来进行;也可以通过对EAP协议已有消息进行扩展,定义新的Type并在Type-Data中定义新的字段来进行。仍以EAPMD5-Challenge鉴权方式为例,对SUCCESS消息进行扩展,在SUCCESS消息中增加新定义的Type-Data来传递PTP协议的密钥。此情形下Code取值为3,Type的类型可为新的扩展定义的类型,该类型指示是用来进行PTP协议的密钥传递的,Type-Data中PTP协议的密钥字段,如图6所示。
图6所示的是采用已有的EAP认证方式来对网络节点21进行认证的情形,图7示出了根据本发明的一个具体实施方式的定义新的EAP认证的消息格式。步骤S301、S302、S304、S305认证消息以及步骤S307中的PTP协议的密钥的传递通过使用扩展的Type=254的EAP消息来实现,消息格式如图7所示。消息内容在VendorData字段来传递,用于PTP协议的密钥可通过VendorData中新增一个或多个字段来传递。
在步骤S301中,Code取值为1,Type取值为254,Vendor-ID可以扩展定义,例如为IEEE1588PTP保留一个特定类型值,并且为每种支持的鉴权协议分配一个特定的Vendor-ID;在步骤S302中,Code取值为2,Type取值为254,Vendor-Data为网络节点21的身份信息;在步骤S304中,Code取值为1,Type取值为254;在步骤S305中,Code取值为2,Type取值为2544,Vendor-Data为网络节点21的鉴权信息。对于步骤S307中用于PTP协议的密钥的传递,可以通过Vendor-Data中定义新的字段来进行,此情形下Code取值为2,Type取值为254,Vendor-Data中在原有鉴权协议定义的字段的基础上加上PTP协议的密钥字段,如图6所示。
需要说明的是,图2中步骤S202中的用于PTP协议的密钥的传递可以是明文的形式进行传递,也可以是以密文的形式进行传递,可以通过步骤S201的验证阶段已经协商完成的密钥进行加密。例如图6或图7中在域控制设备11对网络节点21通过TLS协议进行鉴权,在鉴权结束的同时可以协商出用于TLS的数据加密密钥,可以利用该数据加密密钥对PTP协议的密钥进行加密传输。
根据采取的加密方式的不同,用于PTP协议的密钥的形式可有多种,如采用PTP协议附录K中定义的散列函数加密方式(IEEE1588-2008),则用于PTP协议的密钥包括PTP协议附录K中定义的共享对称密钥。如采用基于身份的SignCryption算法(Identity-BasedSigncryption,JohnMalone-Lee,CryptologyePrintArchive,Report2002/098,2002.http://eprint.iacr.org/.)来进行加密和数字签名,则用于PTP协议的密钥包括SignCryption算法中定义的参数和私钥。下文将对这两种算法进行详细描述。
图8示出了根据本发明的一个具体实施方式的在通信网络的网络节点中用于对PTP协议数据包进行加密的方法流程图。以下结合图1所示的应用场景,对位于网络节点21中对PTP协议数据包进行加密的方法进行详细说明。
首先,在步骤S801中,网络节点21接收来自本网络节点所属域的域控制设备11发送的用于PTP协议的密钥。
接着,步骤S802中,网络节点21利用步骤S801中接收到的密钥进行与域10中其它网络节点进行PTP协议加密通信。
如上文所述,在一个实施例中,用于PTP协议的密钥包括SignCryption算法中定义的参数和第一私钥,其中,第一私钥由域控制设备10基于网络节点21的身份信息产生,具体地,步骤S802包括如下的子步骤:在发送单播PTP数据包时,基于第一私钥、接收节点的身份信息对所述单播PTP数据包生成数字签名并对该单播PTP数据包的正文进行加密;以及基于第一私钥、发送节点的身份信息对接收到的单播PTP数据包进行解密与数字签名验证。
以下参照John的Identity-BasedSigncryption对单播情形下如何生成数字签名、加解密和数字签名验证进行简单介绍。不失一般性地,以网络节点21与网络节点22进行通信为例进行详细说明,设网络节点21的身份信息为IDa,网络节点22的身份信息为IDb
P、H1、H2、H3、QTA为SignCryption算法定义的***配置参数,具体定义如下:(G,+)和(V,·)为具有素数阶q的循环群。P为循环群G的一个生成元。考虑到协议实现性能要求和协议报文开销,建议使用由椭圆曲线生成的循环群。GXG→V为满足基于身份的SignCryption算法要求的双线性变换。H1、H2、H3为预先定义的散列函数,其中H1:{0,1}*→G*,H2H3n为SignCryption算法处理的消息长度,G*=G\{0}。
在下述描述中符号||表示比特串连接,表示比特串按位异或,+表示在所选择的循环群上定义的加法运算,表示从随机选取一个值并赋给t。
域控制设备在***初始化时首先选择基于身份的SignCryption算法的***参数P、H1、H2、H3,然后随机选择计算QTA=tP,至此整个域的SignCryption算法的***配置参数完全确定,域控制设备可以公开P、H1、H2、H3、QTA,也即通知域10中各个网络节点这些参数。t为仅域控制设备11知晓的随机数,是整个域的主控密钥。
对于网络节点21,在加入域10时需要到域控制设备11注册。域控制设备11对网络节点21进行验证,只有在网络节点21成功通过验证之后域控制设备11才允许网络节点21加入域10。域控制设备11在验证过程中获取网络节点21的身份ID,在网络节点21成功通过验证后根据其ID为网络节点21计算私钥SID=tQID,其中,QID=H1(ID),并将其私钥SID连同***配置参数P、H1、H2、H3、QTA一起通分发给网络节点21。为了保证安全性在分发的过程中可以根据实际需要对这些参数进行加密保护。网络节点21在完成注册并且得到SignCryption算法的***配置参数及其私钥之后,就可以使用SignCryption算法与域内其他节点进行安全通信。
网络节点21在发送消息时按下述规定对消息进行处理:
Signcrypt(SIDa,IDb,m)
QIDb=H1(IDb)
x ← r Z q *
U=xP
r=H2(U||m)
W=xQTA
V=rSIDa+W
y = e ^ ( W , Q IDb )
k=H3(y)
c = k ⊕ m
σ=(c,U,V)
其中,m为网络节点21待发送给网络节点22的PTP协议消息,c为加密后的消息,U和V为基于m生成的数字签名,σ为加密并附有数字签名的PTP协议消息。
网络节点22接收到该加密签名的消息后,基于其私钥、发送节点也即网络节点21的身份信息对接收到的单播PTP数据包进行解密与数字签名验证,过程如下:
Unsigncrypt(IDa,SIDb,σ)
QIDa=H1(IDa)
Parseσas(c,U,V)
y = e ^ ( S IDb , U )
k=y
m = k ⊕ c
r=H2(U||m)
If
Return⊥(表示消息无效,应该丢弃消息)
Returnm
如果不等于则网络节点22认为该签名不正确,丢弃或忽略消息m。
当然,对于网络节点21如何解密与数字签名验证其接收到的单播消息的过程,与上述类似。
对于组播或广播数据包的发送和接收,域控制设备11为每个组播(或广播)组定义了一个身份信息,并基于该身份产生一个第二私钥,并将该第二私钥发送给请求接收该组播(或广播)数据包的网络节点,如网络节点21。网络节点21在发送组播或广播PTP数据包时,基于其自身的第一私钥、组播组或广播组的身份信息对组播或广播PTP数据包生成数字签名并对该组播或广播PTP数据包的正文进行加密;以及组播(或广播)组的第二私钥、发送节点的身份信息对接收到的组播或广播PTP数据包进行解密与数字签名验证。
如上文所述,在一个实施例中,用于PTP协议的密钥包括PTP协议附录K定义的共享对称密钥,具体地,共享对称密钥的数目取决于网络节点21需要与之通信的网络节点的数目,具体地,步骤S802包括如下的子步骤:网络节点21按PTP协议附录K所述利用所述加密密钥对PTP数据包进行安全性保护;以及按PTP协议附录K所述利用所述加密密钥对PTP数据包进行安全性验证。
以下参照PTP协议附录K,对于网络节点21如何利用共享对称密钥来对发送和接收到的数据包进行安全性保护和验证进行详细描述。
当PTP协议支持附录K时,所有的PTP消息必须携带鉴权TLV(AUTHENTICATIONTLV)这个字段,并且将标记字段的安全标记(flagField.SECURE)置位。鉴权TLV中的完整性验证值(IntegrityCheckValue)字段用于保证整个消息的完整性。其中ICV是把鉴权TLV中的算法ID(algorithmID)标识的消息认证码函数(例如PTP协议附录K定义的HMAC-SHA1-96或者HMAC-SHA256-128函数)以及密钥ID(keyID)标识的密钥应用与整个PTP消息的结果。
不失一般性地,以网络节点21与网络节点22通信为例,它们的共享对称密钥为K,m为网络节点21待发送给网络节点22的PTP协议数据包。网络节点21根据实际情况填充鉴权TLV中的相关字段,如算法ID、密钥ID等,其中ICV置为零,并将上述初始鉴权TLV附加在消息m之后。网络节点21根据鉴权TLV中算法ID、密钥ID和上述附加了初始鉴权TLV的PTP消息计算完整性验证值(IntegrityCheckValue)字段=H(附加了初始鉴权TLV的PTP消息,K),其中H为PTP协议附录K定义的HMAC-SHA1-96或者HMAC-SHA256-128函数.网络节点21用该结果修正初始鉴权TLV中的ICV字段,并将附带ICV修正后的鉴权TLV字段的消息发送给网络节点22。网络节点22接收到携带鉴权TLV的消息m后,利用鉴权TLV中算法ID、密钥ID以及接收到的m按上述同样的方法计算整性验证值(IntegrityCheckValue)字段,并与接收到的消息中的鉴权TLV中携带的ICV值相比较,如果二者不一致,则丢弃或忽略消息m。网络节点21对于接收到的来自网络节点22的PTP协议消息,也是进行如此验证。
图9示出了根据本发明的一个具体实施方式的在通信网络的域控制设备中用于向该域中的网络节点发放用于PTP协议密钥的装置900结构示意图,装置900包括第一验证装置901和第一发送装置902。在一个实施例中,第一验证装置901包括第二发送装置9011、第二接收装置9012、第二验证装置9013、第三发送装置9014、第三接收装置9015、第三验证装置9016。
以下结合图1,对位于域控制设备11中的装置900的工作过程进行详细说明。
首先,第一验证装置901验证网络节点21是否为域中合法节点。
如所述网络节点为所述域中的合法节点,则第一发送装置902发送用于PTP协议的密钥至所述网络节点。
具体地,第一验证装置901如何验证网络节点21是否为域中合法节点的方式有多种,一个实施例如下文所述。
首先,第二发送装置9011发送查询身份的请求消息至网络节点21。
接着,第二接收装置9012接收来自网络节点21的查询身份的响应消息,该响应消息中包括网络节点21的身份信息。
第二验证装置9013验证网络节点21的身份是否合法。
如网络节点21的身份合法,则第三发送装置9014发送查询鉴权信息的请求消息至网络节点21。
第三接收装置9015接收来自网络节点21的查询鉴权信息的响应消息。
第三验证装置9016验证网络节点21的鉴权信息是否合法。
如网络节点21的鉴权信息合法,则第一发送装置902发送用于PTP协议的密钥至网络节点21。
其中,第二验证装置9013如何验证网络节点21的身份是否合法以及第三验证装置9016如何验证网络节点21的鉴权信息是否合法的方式有多种,如基于RADIUS认证(RFC2869)或者DIAMETER认证(RFC3588)的方式。
在一个实施例中,第一验证装置901可采用EAP认证方式来验证网络节点21是否为域10中合法节点。第一发送装置902通过在EAP认证方式所定义的消息中扩展定义Type-Data来实现用于PTP协议的密钥的发送。在另一个实施例中,第一发送装置902通过定义EAP消息中的ExpandedType从而定义新的EAP认证方式来实现用于PTP协议的密钥的发送。用于PTP协议的密钥既可以以密文的形式被发送,也可以以明文的形式被发送。在一个实施例中,用于PTP协议的密钥包括PTP协议附录K中定义的共享对称密钥。在另一个实施例中,用于PTP协议的密钥包括SignCryption算法中定义的参数和私钥。
图10示出了根据本发明的一个具体实施方式的在通信网络的网络节点中用于对PTP协议数据包进行加密的装置100的结构框图,在图10中,装置100包括第一接收装置101和加密通信装置102。以下结合图1,对位于网络节点21中的装置100的对PTP协议数据包进行加密的过程进行详细说明。
首先,第一接收装置101接收来自本网络节点所属域的域控制设备11发送的用于PTP协议的密钥。
接着,加密通信装置102利用所述密钥进行与域中其它网络节点进行PTP协议加密通信。
如上文所述,在一个实施例中,用于PTP协议的密钥包括SignCryption算法中定义的参数和第一私钥,其中,第一私钥由域控制设备10基于网络节点21的身份信息产生,具体地,加密通信装置102执行如下功能:在发送单播PTP数据包时,基于第一私钥、接收节点的身份信息对所述单播PTP数据包生成数字签名并对该单播PTP数据包的正文进行加密;以及基于第一私钥、发送节点的身份信息对接收到的单播PTP数据包进行解密与数字签名验证。
对于组播或广播数据包的发送和接收,域控制设备11为每个组播(或广播)组定义了一个身份信息,并基于该身份产生一个第二私钥,并将该第二私钥发送给请求接收该组播(或广播)数据包的网络节点,如网络节点21。在网络节点21发送组播或广播PTP数据包时,加密通信装置102基于其自身的第一私钥、组播组或广播组的身份信息对组播或广播PTP数据包生成数字签名并对该组播或广播PTP数据包的正文进行加密;以及组播(或广播)组的第二私钥、发送节点的身份信息对接收到的组播或广播PTP数据包进行解密与数字签名验证。
如上文所述,在一个实施例中,用于PTP协议的密钥包括PTP协议附录K定义的共享对称密钥,具体地,共享对称密钥的数目取决于网络节点21需要与之通信的网络节点的数目,具体地,加密通信装置102执行如下功能:网络节点21按PTP协议附录K所述对PTP数据包利用所述加密密钥进行安全性保护;以及按PTP协议附录K所述对PTP数据包利用所述加密密钥进行安全性验证。
任何不背离本发明精神的技术方案均应落入本发明的保护范围之内。此外,不应将权利要求中的任何附图标记视为限制所涉及的权利要求;“包括”一词不排除其它权利要求或说明书中未列出的装置或步骤;装置前的“一个”不排除多个这样的装置的存在;在包含多个装置的设备中,该多个装置中的一个或多个的功能可由同一个硬件或软件模块来实现;“第一”、“第二”、“第三”等词语仅用来表示名称,而并不表示任何特定的顺序。
以上对本发明的具体实施例进行了描述。需要理解的是,本发明并不局限于上述特定实施方式,本领域技术人员可以在所附权利要求的范围内做出各种变形或修改。

Claims (14)

1.一种在通信网络的域控制设备中用于向该域中的网络节点发放用于PTP协议密钥的方法,包括以下步骤:
-向一认证服务器请求验证所述网络节点是否为所述域中合法节点;
-如所述网络节点为所述域中的合法节点,则发送用于PTP协议的密钥至所述网络节点,所述密钥用于与所述域中其它网络节点进行PTP协议加密通信;
其中,域控制设备与网络节点之间节点认证、以及密钥发送采用运行于PTP协议之上EAP认证方式。
2.根据权利要求1所述的方法,其中,所述验证步骤包括以下步骤:
-发送查询身份的请求消息至所述网络节点;
-接收来自所述网络节点的查询身份的响应消息,该响应消息中包括所述网络节点的身份信息;
-验证所述网络节点的身份是否合法;
-如所述网络节点的身份合法,则发送查询鉴权信息的请求消息至所述网络节点;
-接收来自所述网络节点的查询鉴权信息的响应消息;
-验证所述鉴权信息是否合法;
-如所述鉴权信息合法,则发送用于PTP协议的密钥至所述网络节点。
3.根据权利要求2所述的方法,其中,基于RADIUS认证或者DIAMETER认证来验证所述网络节点的身份是否合法以及验证所述鉴权信息是否合法。
4.根据权利要求1所述的方法,其中,发送用于PTP协议的密钥至所述网络节点的步骤包括以下步骤:
-所述用于PTP协议的密钥的发送通过在EAP认证方式所定义的消息中扩展定义Type-Data来实现。
5.根据权利要求1所述的方法,其中,所述用于PTP协议的密钥的发送通过定义EAP消息中的ExpandedType从而定义新的EAP认证方式来实现。
6.根据权利要求1所述的方法,其中所述PTP协议密钥以密文的形式被发送。
7.根据权利要求1所述的方法,其中,所述用于PTP协议的密钥包括PTP协议附录K中定义的共享对称密钥。
8.根据权利要求1所述的方法,其中,所述用于PTP协议的密钥包括SignCryption算法中定义的参数和私钥。
9.一种在通信网络的网络节点中用于对PTP协议数据包进行加密的方法,包括以下步骤:
A.接收来自本网络节点所属域的域控制设备发送的用于PTP协议的密钥,所述域控制设备向一认证服务器请求验证所述网络节点是否为所述域中合法节点;
B.利用所述密钥进行与所述域中其它网络节点进行PTP协议加密通信;
其中,网络节点与域控制设备之间节点认证、以及密钥接收采用运行于PTP协议之上EAP认证方式。
10.根据权利要求9所述的方法,其中,所述用于PTP协议的密钥包括SignCryption算法中定义的参数和第一私钥,其中,所述第一私钥由所述域控制设备基于所述网络节点的身份信息产生,所述步骤B包括以下步骤:
-在发送单播PTP数据包时,基于所述第一私钥、接收节点的身份信息对所述单播PTP数据包生成数字签名并对该单播PTP数据包的正文进行加密;以及
-基于所述第一私钥、发送节点的身份信息对接收到的单播PTP数据包进行解密与数字签名验证。
11.根据权利要求10所述的方法,其中,所述网络节点还参与组播或广播PTP数据包的发送和接收,所述用于PTP协议的密钥还包括SignCryption算法中定义的用于组播组或广播组的身份信息和基于该身份信息产生的第二私钥,
所述步骤B还包括以下步骤:
-在发送组播或广播PTP数据包时,基于所述第一私钥、组播组或广播组的身份信息对所述组播或广播PTP数据包生成数字签名并对该组播或广播PTP数据包的正文进行加密;以及
-基于所述第二私钥、发送节点的身份信息对接收到的组播或广播PTP数据包进行解密与数字签名验证。
12.根据权利要求9所述的方法,其中,所述用于PTP协议的密钥包括PTP协议附录K定义的共享对称密钥,所述步骤B包括以下步骤:
-按PTP协议附录K所述利用所述加密密钥对PTP数据包进行安全性保护;以及
-按PTP协议附录K所述利用所述加密密钥对PTP数据包进行安全性验证。
13.一种在通信网络的域控制设备中用于向该域中的网络节点发放用于PTP协议密钥的装置,包括:
第一验证装置,向一认证服务器请求验证所述网络节点是否为所述域中合法节点;
第一发送装置,用于如所述网络节点为所述域中的合法节点,则发送用于PTP协议的密钥至所述网络节点,所述密钥用于与所述域中其它网络节点进行PTP协议加密通信;
其中,第一验证装置与网络节点之间节点认证、以及第一发送装置的密钥发送采用运行于PTP协议之上EAP认证方式。
14.一种在通信网络的网络节点中用于对PTP协议数据包进行加密的装置,包括:
第一接收装置,用于接收来自本网络节点所属域的域控制设备发送的用于PTP协议的密钥,所述域控制设备向一认证服务器请求验证所述网络节点是否为所述域中合法节点;
加密通信装置,用于利用所述密钥进行与所述域中其它网络节点进行PTP协议加密通信;
其中,网络节点与域控制设备之间节点认证、以及密钥接收采用运行于PTP协议之上EAP认证方式。
CN201110005208.9A 2011-01-12 2011-01-12 Ptp协议密钥分配方法及装置 Active CN102594553B (zh)

Priority Applications (6)

Application Number Priority Date Filing Date Title
CN201110005208.9A CN102594553B (zh) 2011-01-12 2011-01-12 Ptp协议密钥分配方法及装置
US13/979,221 US20130305048A1 (en) 2011-01-12 2012-01-03 Methods and apparatuses for distributing keys for ptp protocol
EP12734483.6A EP2664099B1 (en) 2011-01-12 2012-01-03 Methods and apparatuses for distributing keys for ptp protocol
PCT/IB2012/000061 WO2012095741A2 (en) 2011-01-12 2012-01-03 Methods and apparatuses for distributing keys for ptp protocol
JP2013548902A JP5744231B2 (ja) 2011-01-12 2012-01-03 Ptpプロトコル用の鍵を配布するための方法および装置
KR1020137020313A KR101495070B1 (ko) 2011-01-12 2012-01-03 Ptp프로토콜을 위한 키들을 분배하기 위한 방법들 및 장치들

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201110005208.9A CN102594553B (zh) 2011-01-12 2011-01-12 Ptp协议密钥分配方法及装置

Publications (2)

Publication Number Publication Date
CN102594553A CN102594553A (zh) 2012-07-18
CN102594553B true CN102594553B (zh) 2016-06-22

Family

ID=46482778

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110005208.9A Active CN102594553B (zh) 2011-01-12 2011-01-12 Ptp协议密钥分配方法及装置

Country Status (6)

Country Link
US (1) US20130305048A1 (zh)
EP (1) EP2664099B1 (zh)
JP (1) JP5744231B2 (zh)
KR (1) KR101495070B1 (zh)
CN (1) CN102594553B (zh)
WO (1) WO2012095741A2 (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102801733A (zh) * 2012-08-28 2012-11-28 盛科网络(苏州)有限公司 Ptp中设置安全认证的方法
CN105592058A (zh) * 2015-09-30 2016-05-18 杭州华三通信技术有限公司 一种提高网络通信安全的方法和装置
CN105791307B (zh) * 2016-04-06 2019-09-06 新华三技术有限公司 网络时间协议报文安全认证方法及装置
US10382191B2 (en) * 2016-11-30 2019-08-13 Juniper Networks, Inc. Efficient unicast signaling in a precision time protocol enabled packet network
US11356427B1 (en) * 2017-02-15 2022-06-07 Wells Fargo Bank, N.A. Signcrypted envelope message
CN107135069A (zh) * 2017-04-24 2017-09-05 努比亚技术有限公司 远程协助控制方法及***
US10972455B2 (en) * 2018-04-24 2021-04-06 International Business Machines Corporation Secure authentication in TLS sessions
US20230063300A1 (en) * 2020-02-17 2023-03-02 Telefonaktiebolaget Lm Ericsson (Publ) User Equipment and Method Performed Therein for Communication in a Wireless Communication Network
CN114978730B (zh) * 2022-05-27 2023-09-15 深圳铸泰科技有限公司 一种感知态势处物联网安全检测方法及存储介质
CN115175177B (zh) * 2022-06-16 2024-04-16 烽火通信科技股份有限公司 一种报文传输方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101118579A (zh) * 2006-08-01 2008-02-06 华为技术有限公司 一种验证许可的方法及***
CN101729558A (zh) * 2005-04-25 2010-06-09 三星电子株式会社 域管理的方法和设备

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001344214A (ja) * 2000-05-31 2001-12-14 Matsushita Electric Ind Co Ltd 端末の認証方法と暗号通信システム
JP2004312257A (ja) * 2003-04-04 2004-11-04 Toshiba Corp 基地局、中継装置及び通信システム
JP4105722B2 (ja) * 2003-05-27 2008-06-25 富士通株式会社 通信装置
US7814322B2 (en) * 2005-05-03 2010-10-12 Sri International Discovery and authentication scheme for wireless mesh networks
US20070143612A1 (en) * 2005-12-16 2007-06-21 Research In Motion Limited System and method of securely distributing keys for peer-to-peer usage
US7664527B2 (en) * 2006-08-04 2010-02-16 At&T Mobility Ii Llc Network identity and timezone (NITZ) functionality for non-3GPP devices
CA2571891C (en) * 2006-12-21 2015-11-24 Bce Inc. Device authentication and secure channel management for peer-to-peer initiated communications
US7933413B2 (en) * 2007-02-02 2011-04-26 Microsoft Corporation Key exchange verification
US8730867B2 (en) * 2007-02-05 2014-05-20 Thomson Licensing Clock synchronization aid device for communication station(s) of a wireless network, and associated clock synchronization device
KR20080101503A (ko) * 2007-05-18 2008-11-21 삼성전자주식회사 분산 제어 시스템에서 클럭 동기화를 위한 노드 장치 및클럭 동기화 방법
JP2009048508A (ja) * 2007-08-22 2009-03-05 Hitachi Ltd コンテンツ配信システムおよび受像装置
US9198033B2 (en) * 2007-09-27 2015-11-24 Alcatel Lucent Method and apparatus for authenticating nodes in a wireless network
US8473638B2 (en) * 2008-05-02 2013-06-25 James Aweya Method and apparatus for time and frequency transfer in communication networks
US8417934B2 (en) * 2008-08-22 2013-04-09 Marvell World Trade Ltd. Method and apparatus for integrating precise time protocol and media access control security in network elements
KR100974628B1 (ko) * 2008-08-22 2010-08-09 고려대학교 산학협력단 무선 센서 네트워크에서의 브로드 캐스팅 메시지 인증을 통한 그룹키 분배 방법, 그 시스템 및 이를 기록한 기록매체
TWI403126B (zh) * 2008-10-21 2013-07-21 Ind Tech Res Inst 網路連線設備與應用其之通訊系統與方法
US8813201B2 (en) * 2009-06-24 2014-08-19 Marvell World Trader Ltd. Generating security material

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101729558A (zh) * 2005-04-25 2010-06-09 三星电子株式会社 域管理的方法和设备
CN101118579A (zh) * 2006-08-01 2008-02-06 华为技术有限公司 一种验证许可的方法及***

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
Diameter Base Protocol;P. Calhoun 等;《RFC3588》;20030930;第2.8.1节,第6.1-6.2节,图2、6 *
Extensible Authentication Protocol (EAP);B. Aboba 等;《RFC3748》;20040630;摘要,第4.1节,第5节 *
IBE体系的密钥管理机制;胡亮 等;《计算机学报》;20090331;第32卷(第3期);第544-550页 *
Identity-Based Signcryption;John Malone-Lee;《Cryptology ePrint Archive: Report 2002/098》;20020719;第4节、第5节 *

Also Published As

Publication number Publication date
EP2664099A4 (en) 2016-07-06
JP5744231B2 (ja) 2015-07-08
KR20130116912A (ko) 2013-10-24
JP2014504826A (ja) 2014-02-24
CN102594553A (zh) 2012-07-18
US20130305048A1 (en) 2013-11-14
EP2664099A2 (en) 2013-11-20
EP2664099B1 (en) 2020-06-03
WO2012095741A3 (en) 2012-10-04
WO2012095741A2 (en) 2012-07-19
KR101495070B1 (ko) 2015-02-24

Similar Documents

Publication Publication Date Title
CN102594553B (zh) Ptp协议密钥分配方法及装置
Ma et al. An efficient decentralized key management mechanism for VANET with blockchain
Wazid et al. Design of lightweight authentication and key agreement protocol for vehicular ad hoc networks
CN110419193B (zh) 用于安全智能家居环境的基于ksi的认证和通信方法及其***
CN109600350B (zh) 用于车辆网络中的控制器间的安全通信的***和方法
Cui et al. Full session key agreement scheme based on chaotic map in vehicular ad hoc networks
Tan et al. Comments on “dual authentication and key management techniques for secure data transmission in vehicular ad hoc networks”
JP2020532928A (ja) デジタル署名方法、装置及びシステム
US20210167963A1 (en) Decentralised Authentication
CN112351019B (zh) 一种身份认证***及方法
Xi et al. ZAMA: A ZKP-based anonymous mutual authentication scheme for the IoV
Amin et al. An enhanced anonymity resilience security protocol for vehicular ad-hoc network with scyther simulation
Xie et al. [Retracted] Provable Secure and Lightweight Vehicle Message Broadcasting Authentication Protocol with Privacy Protection for VANETs
Hussain et al. An improved authentication scheme for digital rights management system
Chien et al. A hybrid authentication protocol for large mobile network
Aiash et al. An integrated authentication and authorization approach for the network of information architecture
Aslam et al. One-way-linkable blind signature security architecture for VANET
US20230077053A1 (en) Authentication using a decentralized and/or hybrid dencentralized secure crypographic key storage method
KR100974628B1 (ko) 무선 센서 네트워크에서의 브로드 캐스팅 메시지 인증을 통한 그룹키 분배 방법, 그 시스템 및 이를 기록한 기록매체
Li et al. Distributed key management scheme for peer‐to‐peer live streaming services
Zhang et al. Cbdds: Secure and revocable cache-based distributed data sharing for vehicular networks
Zhang et al. Cvar: Distributed and extensible cross-region vehicle authentication with reputation for vanets
CN113918971A (zh) 基于区块链的消息传输方法、装置、设备及可读存储介质
Li et al. Blockchain-based portable authenticated data transmission for mobile edge computing: a universally composable secure solution
Chen et al. Anonymous authentication based on cloud storage for cross-regional vehicles in VANET

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20170426

Address after: 201206 Pudong New Area Jinqiao Ning Road, Shanghai, No. 388

Co-patentee after: SHANGHAI BELL SOFTWARE CO., LTD.

Patentee after: Shanghai Alcatel-Lucent Co., Ltd.

Address before: 201206 Pudong Jinqiao Export Processing Zone, Nanjing Road, No. 388, Shanghai

Patentee before: Shanghai Alcatel-Lucent Co., Ltd.

CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: 201206 Pudong New Area Jinqiao Ning Road, Shanghai, No. 388

Co-patentee after: SHANGHAI BELL SOFTWARE CO., LTD.

Patentee after: Shanghai NOKIA Baer Limited by Share Ltd

Address before: 201206 Pudong New Area Jinqiao Ning Road, Shanghai, No. 388

Co-patentee before: SHANGHAI BELL SOFTWARE CO., LTD.

Patentee before: Shanghai Alcatel-Lucent Co., Ltd.

CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: 201206 Pudong New Area Jinqiao Ning Road, Shanghai, No. 388

Co-patentee after: Shanghai NOKIA Baer Software Co., Ltd.

Patentee after: Shanghai NOKIA Baer Limited by Share Ltd

Address before: 201206 Pudong New Area Jinqiao Ning Road, Shanghai, No. 388

Co-patentee before: SHANGHAI BELL SOFTWARE CO., LTD.

Patentee before: Shanghai NOKIA Baer Limited by Share Ltd