CN101473588B - 用于使用IPsec密钥的加密通信的方法和装置 - Google Patents

用于使用IPsec密钥的加密通信的方法和装置 Download PDF

Info

Publication number
CN101473588B
CN101473588B CN200780022970XA CN200780022970A CN101473588B CN 101473588 B CN101473588 B CN 101473588B CN 200780022970X A CN200780022970X A CN 200780022970XA CN 200780022970 A CN200780022970 A CN 200780022970A CN 101473588 B CN101473588 B CN 101473588B
Authority
CN
China
Prior art keywords
key
security
index
packet
security association
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN200780022970XA
Other languages
English (en)
Other versions
CN101473588A (zh
Inventor
克里斯·A·克鲁格尔
迈克尔·W·布赖特
迪彭德拉·M·乔杜里
托马斯·J·塞内斯
蒂莫西·G·伍德沃德
拉里·默里尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Solutions Inc
Original Assignee
Motorola Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Solutions Inc filed Critical Motorola Solutions Inc
Publication of CN101473588A publication Critical patent/CN101473588A/zh
Application granted granted Critical
Publication of CN101473588B publication Critical patent/CN101473588B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0485Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明公开了一种用于加密通信的方法。第一IPsec端点通过使用选择器从安全关联数据库(SAD)中选择安全关联(SA)并且随后从SA中提取索引标注参数。该索引标注参数被用来从密钥存储数据库(KSD)确定活跃密钥位置。然后使用来自该活跃密钥位置的密钥对数据分组加密。该第一IPsec端点还通过使用来自该活跃密钥位置的密钥ID在该数据分组的报头中形成安全参数索引(SPI)并且向第二IPsec端点发射具有指示该SPI的报头的加密的数据分组。

Description

用于使用IPsec密钥的加密通信的方法和装置
相关申请的交叉引用
本申请要求在2006年6月20日提交的并且受让于摩托罗拉公司的题为“Method and Apparatus for Management of IPsec Keys in anEncrypted Communications System”美国临时申请No.60/805,340的权益,该申请的整体内容在此处通过引用并入。
技术领域
本发明通常涉及加密通信系统,并且更具体地,涉及使用IPsec密钥的加密通信。
背景技术
加密通信系统是公知的。许多这样的系统通过在两个或多个用户之间共享一个信息片段提供这些用户之间的安全通信,该信息片段仅允许这些用户了解该共享的信息以正确地解密消息。该共享信息被称为加密密钥变量,或简称为密钥。将该密钥加载到通信单元中的加密设备中是允许安全通信发生的基本要求。为了在长的时间段上保持安全性,该密钥定期改变,典型地每周或每月改变。
加载新的密钥被称为密钥更新,可以通过多种方法完成。通过在典型的安全信道上将密钥从中心站点发射到通信单元,实现了空中密钥更新。通过将线缆从手持设备(还被称为密钥变量加载器,或者简称为密钥加载器)连接到通信单元并且将密钥从密钥加载器下载到通信单元中,完成了手动密钥更新。空中密钥更新耗用数秒,而手动密钥更新中牵涉的过程,包括定位单元、连接加载器等,耗用更长的时间。
因此,在更新大的通信系统的密钥时,空中密钥更新的使用极大地节约了时间并且提高了安全性。随着系统变得更大,在一个有数千个通信单元的系统中,对多个密钥的需要是显而易见的。在安全RF集群系统中,诸如美国专利No.4,882,751中描述的通信系统,常常可能出现的是,大系统中的不同群组要求其自身的密钥或多个密钥可用于增加内部安全性或者使在一个时间段内重新加载密钥所必需的次数最小。
在还实施IPsec的情况中,空中密钥更新必须与IPsec一起工作。如公知的,在RFC 4301中定义了IPsec并且业界将IPsec视为在IP层上加密和/或鉴权数据业务的应用。对于IPsec密钥管理,存在两种常见方法:手动密钥和导出密钥。手动密钥涉及源和目的地的通信单元中的静态对称密钥的使用。导出密钥涉及使两个端点生成共同会话密钥,例如使用Diffe-Helman交换,随后对两个端点手动鉴权。用于导出密钥管理的方法是在公共因特网密钥交换(IKE)(如RFC 4306中定义的)指南下定义的。用于密钥导出和手动鉴权的IKE交换由数个消息组成。由于性能问题,在某些通信系统中,例如在依据APCO Project25(简称为Project 25)的通信系统中进行IKE交换是不利的。
对于Project 25,优选地使用静态对称密钥并且在空中发送该静态对称密钥来执行密钥管理。在TIA102.AACA和TIA102.AACB中指定了这样的密钥管理,并且该密钥管理被称为空中密钥更新(OTAR)。使用OTAR具有许多个优点。例如,OTAR允许定义其中使用新的密钥材料的密码周期。OTAR还识别索引或密钥集合的使用以使通信单元能够灵活地在旧的密码周期或新的密码周期中使用密钥。使用密钥集合使通信单元能够通过密码周期转换保持连续通信,即使通信单元未完全同步到相同的密码周期。IPsec手动密钥管理不提供这些益处,例如通过密钥周期转换(即,使用密钥集合)允许连续操作。Ipsec也未定义与Project 25 OTAR密钥管理的配合操作。
因此,需要一种使用IPsec密钥加密通信的新的方法和装置。
附图说明
附图与下文的详细描述一起被并入本说明书并且形成本说明书的一部分,并且用于进一步说明包括权利要求的本发明的概念的实施例,以及解释这些实施例的多种原理和优点,其中独立的视图中的相同的附图标记表示相同的或功能相似的元件。
图1是说明根据本发明的一些实施例的加密通信系统的框图;
图2A说明了根据本发明的一些实施例的安全策略数据库(SPD)的示例;
图2B说明了根据本发明的一些实施例的安全关联数据库(SAD)的示例;
图2C说明了根据本发明的一些实施例的安全关联-存储位置号码(SA-SLN)表格的示例;
图2D说明了根据本发明的一些实施例的存储位置号码-安全参数索引(SLN-SPI)表格的示例;
图2E说明了根据本发明的一些实施例的密钥存储数据库(KSD)的示例;
图3说明了根据本发明的一些实施例的OTAR密钥存储数据库的示例;
图4是说明根据本发明的一些实施例的发射机的操作细节的框图;
图5说明了根据本发明的一些实施例的封装安全协议(ESP)报头格式的示例;
图6说明了用于传递数据分组的模式;
图7是说明根据本发明的一些实施例的接收机的可替换的操作细节的框图;
图8是说明根据本发明的一些实施例的发射机的高级操作的框图;以及
图9是说明根据本发明的一些实施例的接收机的高级操作的框图。
本领域的技术人员将认识到,出于简单和清楚的目的说明了图中的元件并且没有必要依比例绘制。例如,图中一些元件的尺寸和/或相对位置可以相对于其他元件放大以有助于改善对本发明的多种实施例的理解。而且,商业上可行的实施例中的有用的或必需的普通且公知的元件常常未被描绘,以便于不会妨碍对本发明的这些多种实施例的理解。将进一步认识到,可能以特定的出现顺序描述或描绘了特定的动作和/或步骤,但是本领域的技术人员将理解,实际上并不要求关于顺序的这样的确切性。还将理解,此处使用的术语和表达具有一般的意义,除非此处另外阐述的特定的意义,否则该意义符合与相应的各自的调查研究领域相关的这类的术语和表达。
具体实施方式
一般而言,根据这些不同的实施例,公开了使用IPsec密钥的加密通信。
在彻底的审阅和研究下面的说明书之后,这些和其他益处可以变得更加清楚。现在参考附图,并且特别地参考图1,加密通信系统100包括密钥管理设施(KMF)102、第一IPsec端点104、和第二IPsec端点106,以便KMF 102经由第一通信信道108与第一IPsec端点104通信并且经由第二通信信道110与第二IPsec端点106通信,由此在两个IPsec端点104、106之间建立了IPsec会话112。在一个实施例中,加密通信系统100利用在通信信道108上的空中密钥更新(OTAR)来执行密钥管理。在该示例中,加密通信系统100被称为OTAR系统。TIA102.AACA和TIA102.AACB指定了与在OTAR系统中使用的协议(被称为OTAR协议)相关的细节。
KMF 102是用于存储和分送与IPsec端点104、106相关的数据以协助加密通信系统100中的加密通信的中心控制点。这样,KMF 102包括记录数据的数据库。在一个实施例中,KMF 102存储的数据的类型包括IPsec端点ID和密钥。KMF还了解诸如存储位置号码(SLN)的数据,其中SLN定义了密钥和安全关联(SA)之间的关系。在一个实施例中,在TIA 102.AACA中定义了SLN。具有这样的数据之后,KMF 102随后跨越通信信道108、110将该数据传送到IPsec端点104、106。
每个IPsec端点104、106是能够使用安全协议与另一通信设备安全通信的通信设备。安全协议的示例包括封装安全协议(ESP)和鉴权报头(AH)协议。IPsec端点104、106还能够执行加密通信。每个IPsec端点104、106可以包括键盘和/或用于录入指令和/或密钥的键接口。每个IPsec端点还可以包括用于从远程实体,例如KMF 102接收指令和/或密钥的接口。不论密钥如何被传递到每个IPsec端点104、106,每个IPsec端点104、106将信息,例如客户选择、密钥、和相关联的密钥信息(例如密钥ID)存储在IPsec端点的密钥存储数据库(KSD)中。
即使IPsec端点104、106可以是移动的、便携式的、或者固定的设备,但是如此处描述的,第一IPsec端点104是移动无线台或便携式无线台,且第二IPsec端点106是固定设备。固定设备的示例是基站、区域控制器、数据控制器、或者其他具有IPsec功能的基础设施设备。每个移动IPsec端点,例如104,包括用于调制和解调去往和来自通信信道108的数据的发射机和接收机。这样,移动IPsec端点的示例是移动无线台,诸如具有OTAR/多密钥选择的Astro Spectra,或者便携式无线台,诸如具有OTAR/多密钥选择的Astro XTS3500。所有这些均来自摩托罗拉公司。
通信信道108允许在KMF 102和第一IPsec端点104之间进行安全通信。在一个实施例中,通信信道108是向移动IPsec端点104提供信令和数据的无线射频(RF)通信信道。如上文提及的,在一个实施例中,在通信信道108上使用OTAR协议用于执行加密通信系统100中的密钥的密钥管理。
通信信道110允许在KMF 102和第二IPsec端点106之间进行安全通信。在一个实施例中,通信信道110是与固定IPsec端点106通信的有线通信信道。这样,该有线通信信道可以是Ethernet连接。在任何情况中,第一IPsec端点104和第二IPsec端点106通过在它们之间建立IPsec会话112安全地通信。如此处使用的,IPsec会话112被定义为提供数据分组的加密和/或鉴权的安全通信。
在操作中,通过首先更新IPsec端点104、106的密钥,加密通信系统中的加密通信发生。在一个实施例中,密钥更新是由例如系统运营商执行的,该系统运营商通过通信信道108将密钥更新消息从KMF102发送到第一IPsec端点104。在一个实施例中,密钥更新消息包括关于SLN的密钥。在一个实施例中,密钥更新消息还包括安全参数索引(SPI)。KMF 102可以向SPI分配随机号码,由此接收该SPI的IPsec端点可以将该SPI关联到SLN。在一个实施例中,每个SLN可以与至多16个SPI相关联。在该实施例中,在TIA 102.AACA中定义了16个密钥集合,并且该16个密钥集合与16个SPI相关。
IPsec端点的密钥更新还可以使用密钥变量加载器(KVL)执行。在该实施例中,KVL直接连接到IPsec端点以将密钥和密钥信息下载到IPsec端点中。在其他实施例中,KVL可以被用作用于向第一IPsec端点104发送密钥更新消息的代理。在可替换的实施例中,IPsec端点的密钥更新还可以由第一IPsec端点104执行,该第一IPsec端点104从其他IPsec端点和/或通信单元(未示出)下载密钥和密钥信息。不论如何执行移动IPsec端点,例如104的密钥更新,KMF 102还将在密钥更新消息中发现的信息传送到固定IPsec端点,例如106,由此该固定IPsec端点了解与移动IPsec端点安全通信所必需的密钥。
现在转到图2,图2示出了在IPsec端点,例如104、106中发现的多种存储元件,其中该存储元件有助于加密通信系统中的加密通信。图2A、2B、2C、2D、和2E中分别示出了安全策略数据库(SPD)、安全关联数据库(SAD)、安全关联-时隙位置号码(SA-SLN)表格、和存储位置号码-安全参数索引(SLN-SPI)表格、以及密钥存储数据库(KSD)。
如图2A中所示,安全策略数据库(SPD)允许系统运营商来指定,对于从第一IPsec端点或源,例如104传递到第二IPsec端点或目的地,例如106的每个数据分组,应如何处理该数据分组的策略。在一个实施例中,SPD包括关于源地址、目的地地址、和用于处理加密通信系统中传递的数据分组的策略的条目。如图2A中所示,将根据被称为“处理”的策略来处理具有源地址A1和目的地地址A2的数据分组以根据图4和7中示出的过程使用IPsec加密和/或鉴权来保护(以及相似地解除保护)数据分组。
对于加密通信系统100中处理的任何数据分组,三个处理选择是可能的:“丢弃”、“绕过”IPsec、和使用IPsec的“处理”。“丢弃”意指数据分组被拒绝。数据分组可以因为存在无效的源和目的地地址对或无效的端口地址而被拒绝。“绕过”IPsec意指在无IPsec保护的情况下发射或接收数据分组。例如,如果加密通信不是必需的,则数据分组不针对加密或鉴权而被处理。使用IPsec的“处理”意指使用IPsec加密和/或鉴权,例如根据图4(未受保护的到保护的处理)和图7(保护的到未受保护的处理)中示出的过程处理数据分组。在图4和7的示例中,使用IPsec的“处理”意味着执行封装安全协议(ESP)处理。尽管没有示出,但是在另一示例中,使用IPsec的“处理”意味着执行鉴权报头(AH)协议处理。
确定关于如何处理加密通信系统中的数据分组的策略是通过使用选择器或许多个选择器来执行的。如此处使用的,选择器是识别IPsec端点的信息。选择器的示例包括IP地址、端口号码、和其他相似的识别信息。在图2A的实施例中,源地址,例如源IP地址,和目的地地址,例如目的地IP地址,是用于确定处理IPsec端点对之间的数据分组所使用的策略的选择器。
如图2B中所示,安全关联数据库(SAD)为从第一IPsec端点或源,例如104传递到第二IPsec端点或目的地,例如106的每个数据分组指定安全关联。如此处使用的,安全关联(SA)包括定义第一IPsec端点和第二IPsec端点之间的安全通信的信息。例如,SA包括针对给定的源和目的地实行“处理”策略,例如ESP处理所必需的SA参数。如图2B中所示,SAD中的每一行被称为SA。SA参数的示例包括源和目的地的IP地址、源和目的地的端口地址、和模式。在一个实施例中,在RFC 4301中定义了SA。
SAD还可以包括关于安全参数索引(SPI)的条目。SPI可用于指示密钥ID以确定KSD中的活跃密钥的位置。SPI由加密密钥的密钥ID和鉴权密钥的密钥ID的组合组成。如图2B中所示,对于安全关联SA1,SPI是加密密钥的密钥ID 21和鉴权密钥的密钥ID 42的组合。在一个实施例中,SPI可以是加密密钥ID和鉴权密钥ID的串联。
相似地,SAD还可以包括关于索引标注参数的条目,该索引标注参数将SAD中的SA与KSD中的密钥相关。将SA与密钥相关可以通过诸如SPIs的索引标注参数或SA引用号码来执行。在一个实施例中,如图2B中所示,所使用的索引标注参数被称为次级安全参数索引(SPIs)。在该示例中,对于具有源地址A1和目的地地址A2的数据分组,安全关联SA1经由索引标注参数SPIs,即SLN2和SLN4与KSD中的密钥相关。在该实施例中,SPIs包括至少一个SLN,该SLN识别密钥存储数据库(KSD)中的条目。该SLN是使来自SAD的SA与KSD中的密钥相关的特定的索引标注参数。在一个实施例中,其中实施了ESP处理,SPIs包括两个SLN。一个SLN用于加密而第二个SLN用于鉴权。对于图2B的示例,SLN2用于加密而SLN4用于鉴权。在一个示例中,其中实施了AH协议处理,只有一个SLN是必需的,例如用于鉴权。
在另一实施例中,将SAD中的SA与KSD中的密钥相关也可以通过使用SA-SLN表格和SLN-SPI表格来确定。如图2C中所示,SA-SLN表格将SA与SLN相关。如图2D中所示,SLN-SPI表格将例如来自SA-SLN表格的SLN与SPI相关。SLN-SPI表格还包含识别密钥所必需的信息。这样,图2D中示出了诸如密钥ID和算法ID(algID)的信息。即使图2C和2D中示出的是一个密钥的说明,但是可替换的实施例考虑利用SA-SLN和SLN-SPI表格来翻译成KSD中的多个密钥,例如加密和鉴权密钥。
不考虑例如经由a)图2B中的SAD或者b)图2C中的SA-SLN表格和图2D中的SLN-SPI表格将SA与KSD中的密钥相关的实施方式,填充这些表格是通过KMF发送修改的OTAR密钥分配消息,以便OTAR密钥分配消息向IPsec端点传递密钥来执行的。例如,KMF 102通过向SPI分配随机号码并且在修改的OTAR密钥分配消息中将该SPI发送到IPsec端点,填充图2D中示出的SLN-SPI表格。在另一示例中,通过由例如KVL本地配置IPsec端点,执行对这些表格的填充。
SAD还可以包括关于在源,例如104到目的地,例如106之间使用的模式的条目。模式意指源和目的地之间的IPsec会话的类型。类型的示例包括隧道(tunnel)和传输(transport)。如图2B中所示,对于具有源地址A1和目的地地址A2的数据分组,用于IPsec会话的模式是隧道。
如图2E中所示,密钥存储数据库(KSD)存储用于数据分组的加密和/或鉴权所需的密钥和密钥信息。在一个实施例中,KSD包括由SLN标注索引的密钥集合。在另一实施例中,该密钥集合可由诸如SA引用号码的索引标注参数来标注索引。多个密钥集合可以由KSD中的单个索引标注参数来标注索引。例如,如图2E中示出的,SLN1标注分别具有密钥ID 11和12的密钥集合1和密钥集合2的索引。
图3说明了图2E的KSD的特定示例。图3中示出了根据一些实施例在OTAR系统中使用的示例性KSD。在该示例中,KSD由OTAR协议定义,例如在TIA 102.AACA和TIA102.AACB中。OTAR KSD中的每个密钥位置,例如302,包含密钥、密钥ID、和algID。在该示例中,SLN 1000被用于加密,因此由SLN1000引用的密钥位置包含加密密钥,并且SLN 1001被用于鉴权,因此由SLN 1001引用的密钥位置包含鉴权密钥。在Project 25中,对于给定的SLN,可以存在至多16个不同的密钥集合,尽管图3中仅示出了两个密钥集合。即使对于每个SLN可以存在至多16个不同的密钥集合,但是在任何给定的时间,对于每个SLN,仅有一个密钥集合是活跃的。在任何时间,通过查找KSD中的活跃密钥集合,可以找到该活跃密钥。例如,如图3中所示,通过使用密钥ID $5678可以在KSD中找到与SLN 1001相关联的用于鉴权的活跃密钥。
在图3中说明的OTAR KSD的示例中,存在一个用于加密的密钥和一个用于鉴权的密钥。在该实施例中,这两个密钥不是相同的。然而,在可替换的实施例中,KSD对于每个SA可以包括单个主密钥。加密密钥和鉴权密钥可从该主密钥导出。在RFC 3711中定义了用于从主密钥导出加密密钥和鉴权密钥的方法。
然而,本领域的技术人员将认识到,图2和3中示出的示例性数据库的细节仅说明了一些实施例,并且此处阐述的教授内容可应用于多种可替换的设置。例如,由于所描述的教授内容不依赖于索引标注参数、地址、和/或密钥位置的特定类型和/或值,因此本教授内容可应用于其他实施例。这样,使用不同的索引标注参数(多个)、地址、和/或密钥位置的类型和/或值的其他可替换实施方式也被考虑并且涵盖于此处描述的多种教授内容的范围内。
现在转到图8,示出和说明了说明根据一些实施例的发射机的高级操作的框图。如图8中所示,发射机包括安全处理器802、SAD 804、和KSD 806。在操作中,未受保护的数据分组由发射机接收,例如由如图2A中示出的发射机的SPD接收。如此处使用的,未受保护意味着该未受保护的数据分组是不具有任何加密或安全的数据分组。
如果数据分组应该被处理,则安全处理器802通过使用选择器808搜索SAD 804以选择安全关联。基于所选择的安全关联,确定索引标注参数810。安全处理器802使用索引标注参数从KSD 806确定活跃密钥位置。基于来自活跃密钥位置的密钥812,安全处理器802加密该未受保护的数据分组。安全处理器802通过使用来自该活跃密钥位置的密钥ID在加密的数据分组的报头中制定安全参数索引(SPI)。最后,发射具有指示SPI的报头的加密的数据分组。
现在转到图4,示出和说明了说明发射机的操作的进一步细节的框图,当未受保护的IP数据分组需要被处理以变为受保护的IP数据分组以便它可由IPsec端点,例如104发送时,发生图4中示出的处理。为了执行该处理,安全处理器404利用KSD 410、SAD 408、SPD 416、和TX接口414实施加密通信系统中的数据分组的安全通信。
未受保护的数据分组402进入安全策略数据库(SPD)416。如前面讨论的,图2A中示出了SPD 416的一个实施例。未受保护的数据分组402是不具有任何加密或安全保障的数据分组。SPD 416使用源地址和目的地地址作为选择器,确定用于处理该未受保护的数据分组402的策略。如果该未受保护的数据分组402应该被处理,例如如果该未受保护的数据分组402的源和目的地地址与源和目的地IPsec端点的地址匹配,则SPD 416将处理或绕过该未受保护的数据分组。否则,SPD416将丢弃该未受保护的数据分组402。如果该未受保护的数据分组应该被处理,则安全处理器404应用安全协议。安全处理器404可以应用ESP或AH协议。在一个实施例中,安全处理器404遵循ESP。在任何情况中,安全处理器404通过经由SAD中的SA将KSD中的索引标注参数,例如如图3中示出的SLN 1000关联到SLN,来执行KSD 410和SAD 408之间的映射。如上文提及的,在可替换的实施例中,SPIs可以被用作索引标注参数来指示KSD中的SLN。
不论使用什么样的索引标注参数,SLN和安全关联之间的映射在第一IPsec端点104和第二IPsec端点106处是相同的。而且,不论在第一IPsec端点104还是在第二IPsec端点106处,如图4中所示执行出站处理。例如,如果第一IPsec端点104向第二IPsec端点106发送消息,则第一IPsec端点104用作发射机而第二IPsec端点106用作接收机。相似地,如果第二IPsec端点106向第一IPsec端点104发送消息,则第二IPsec端点106用作发射机而第一IPsec端点104用作接收机。
安全处理器404还确定406未受保护的数据分组402的SA类型。在一个实施例中,通过将源和目的地IP地址作为用于SAD 408的选择器参考SAD 408来执行该确定。图2B中示出了SAD 408的一个实施例。安全处理器404通过使用所确定的SA从SAD 408中提取索引标注参数。索引标注参数使安全处理器404了解SLN。所确定的索引标注参数可以是次级SPI或SA引用号码。了解SLN使安全处理器404能够在KSD 410中搜索活跃密钥位置。
在一个实施例中,安全处理器404确定与所确定的SLN相关联的活跃密钥位置并且使用在该活跃密钥位置找到的密钥和密钥ID来加密该未受保护的数据分组402。安全处理器404从来自活跃密钥位置的鉴权密钥ID和加密密钥ID形成SPI。在一个实施例中,形成SPI包括将鉴权密钥的密钥ID与加密密钥的密钥ID串联,或反之亦然。所形成的SPI被添加到数据分组的ESP报头。
图5说明了ESP报头的示例。该ESP报头包括SPI 502、序列号码、有效载荷数据、鉴权数据等。报头中的SPI 502用于传递与活跃密钥的密钥ID相关的信息。例如,ESP报头中的32比特IPsec SPI是16比特鉴权密钥ID和16比特加密密钥ID的串联。
在一个实施例中,安全处理器404还可以使用用于鉴权的活跃密钥对加密的数据分组鉴权以创建受保护的数据分组412。然后将该受保护的数据分组412转发到发射机接口414。图6示出了根据一些实施例的受保护的数据分组412的示例。受保护的数据分组412可被创建用于传输模式或隧道模式。如果该受保护的数据分组被创建用于传输模式,则该受保护的数据分组如数据分组602中所示的被加密和鉴权。如果该受保护的数据分组被创建用于隧道模式,则该受保护的数据分组如数据分组604中所示的被加密和鉴权。通过参考SAD中的模式,例如如图2B中示出的模式202,确定如何创建受保护的数据分组。继续该示例,对于具有源地址A1和目的地地址A2的数据分组,该数据分组将被创建用于隧道模式。
现在转到图9,示出和说明了说明根据一些实施例的接收机的高级操作的框图。如图9中示出的,接收机包括KSD 906、和SAD 904、以及安全处理器902。在操作中,受保护的数据分组由接收机接收,例如如图7中示出的接收机的SA选择器。如此处使用的,受保护意味着该受保护的数据分组是具有加密或一些安全保障的数据分组。
安全处理器902处理接收机中的进入数据分组。例如,安全处理器902解除进入的数据分组的报头的封装以提取SPI。基于所提取的SPI,安全处理器902确定密钥ID或多个密钥ID,其中该密钥ID或多个密钥ID与加密和/或鉴权密钥相关联。安全处理器902通过使用所确定的密钥ID在KSD 906中搜索密钥位置(不论该密钥位置是否是活跃的),确定处理密钥或多个处理密钥908。安全处理器902还从KSD 906中提取与密钥位置相关联的索引标注参数910。如上文所描述的,所提取的索引标注参数可以是SPIs,或者是SA引用号码。安全处理器902通过将所提取的索引标注参数与SAD 904中的索引标注参数匹配,确定SA 912。安全处理器902使用该处理密钥对接收的数据分组鉴权和/或解密。最后,安全处理器902通过将来自解密的分组的选择器与所确定的SA匹配来验证策略。
现在转到图7,示出和说明了说明接收机的可替换的操作细节的框图。当受保护的IP数据分组需要被处理以变为未受保护的IP数据分组以便它可以由IPsec端点,例如106接收时,发生图7中示出的处理。为了执行该处理,安全处理器706利用SA选择器704、SAD708、KSD710、和应用接口714,来实施加密通信系统中的数据分组的安全通信。
受保护的IP数据分组702(例如具有加密或安全)进入SA选择器704,其中SA选择器704解除该受保护的IP数据分组702的报头的封装以提取SPI,例如如图5中示出的502。在一个实施例中,该SPI包括鉴权密钥的密钥ID与加密密钥的密钥ID的串联,或反之亦然。基于该SPI,SA选择器704能够从SAD 708中选择SA。
在一个实施例中,接收机,例如第二IPsec端点106的SAD 708与发射机,例如第一IPsec端点104的SAD 408相同。然而,在另一实施例中,发射机的SAD 708和接收机的SAD 408可以是不同的,例如如RFC 4301中描述的。而且,不论在第一IPsec端点104还是在第二IPsec端点106处,如图7中所示执行入站处理。例如,如果第一IPsec端点104接收来自第二IPsec端点106的消息,则第一IPsec端点104用作接收机而第二IPsec端点106用作发射机。相似地,如果第二IPsec端点106接收来自第一IPsec端点104的消息,则第二IPsec端点106用作接收机而第一IPsec端点104用作发射机。
SA选择器704使用所选择的SA从SAD 708中提取索引标注参数,诸如次级SPI(SPIs)或SA引用号码。如上文所提及的,索引标注参数包括将SAD中的SA与KSD 710中的密钥相关所必需的信息。如上文所提及的,索引标注参数和SPI被用来确定KSD 710中的密钥位置(不论活跃与否)。在另一实施例中,从SPI导出的密钥ID和/或algID与索引标注参数一起被用于在KSD 710中搜索密钥位置。一旦确定了KSD 710中的密钥位置,即由SA选择器704提取诸如符合ESP或AH协议的用于鉴权和加密的密钥。SA选择器704随后将该受保护的IP数据分组、该SA和用于该受保护的IP数据分组的密钥传递到安全处理器706。
安全处理器706使用该用于鉴权和加密的密钥来处理受保护的IP数据分组以产生未受保护的IP数据分组712。在一个实施例中,安全处理器706首先对该受保护的IP数据分组鉴权并且随后将其解密。由于该受保护的IP数据分组702已被解密,因此安全处理器706能够通过验证安全策略确认该数据分组中的IP地址是否适于进一步处理。在一个实施例中,来自未受保护的数据分组712的选择器被用来确定是否应进一步处理未受保护的IP数据分组712,例如将其传递到应用接口714。如果选择器与所选择的SA匹配,则该未受保护的IP数据分组712被进一步处理并且转发到应用接口714。如果选择器不与SA匹配,则丢弃该IP数据分组。
本领域的技术人员将认识到,在不偏离本发明的精神和范围的前提下,可以针对上文描述的实施例进行广泛的多种修改、替换、和组合,并且该修改、替换、和组合应被视为涵盖于本发明的概念的范围内。

Claims (20)

1.一种用于加密通信的方法,包括:
通过使用选择器从安全关联数据库中选择安全关联;
从所述安全关联确定索引标注参数;
使用所述索引标注参数从密钥存储数据库确定活跃密钥位置;
使用来自所述活跃密钥位置的密钥对数据分组加密;
通过使用来自所述活跃密钥位置的密钥ID在所加密的数据分组的报头中形成安全参数索引;以及
发射具有指示所述安全参数索引的报头的所加密的数据分组。
2.如权利要求1所述的方法,进一步包括:在通过使用选择器从安全关联数据库中选择安全关联之前,至少接收下述之一:a)密钥,或者b)来自密钥管理设施的安全参数索引。
3.如权利要求1所述的方法,其中所述安全参数索引是随机号码。
4.如权利要求1所述的方法,其中所述选择器至少包括下述之一:IP地址、端口号码、或者IP地址范围。
5.如权利要求1所述的方法,其中所述索引标注参数至少是下述之一:次级安全参数索引或安全关联引用号码。
6.如权利要求1所述的方法,进一步包括在选择安全关联之前使用数据分组的源地址和目的地地址从安全策略数据库确定策略。
7.如权利要求1所述的方法,其中形成安全参数索引包括将来自所述活跃密钥位置的鉴权密钥的密钥ID和加密密钥的密钥ID串联。
8.如权利要求1所述的方法,进一步包括在发射所加密的数据分组之前对所加密的数据分组鉴权。
9.如权利要求1所述的方法,其中所述密钥是用于导出加密密钥和鉴权密钥的主密钥。
10.一种用于对加密通信解密的方法,包括:
使用来自进入的数据分组的安全参数索引从安全关联数据库中选择安全关联;
提取与所选择的安全关联链接的索引标注参数;
通过使用所述索引标注参数和从所述安全参数索引导出的密钥ID在密钥存储数据库中搜索密钥位置来提取处理密钥;
使用所述处理密钥对所述进入的数据分组解密;以及
通过将所解密的数据分组中的选择器与所选择的安全关联匹配来验证策略。
11.如权利要求10所述的方法,进一步包括:在使用来自进入的数据分组的安全参数索引从安全关联数据库中选择安全关联之前,至少接收下述之一:a)密钥,或者b)来自密钥管理设施的安全参数索引。
12.如权利要求10所述的方法,其中所述选择器至少包括下述之一:IP地址、端口号码、或者IP地址范围。
13.如权利要求10所述的方法,其中所述索引标注参数至少是下述之一:次级安全参数索引或安全关联引用号码。
14.如权利要求10所述的方法,其中所述安全参数索引包括来自所述密钥位置的鉴权密钥的密钥ID和加密密钥的密钥ID的串联。
15.如权利要求10所述的方法,进一步包括在解密之前使用所述处理密钥对所述进入的数据分组鉴权。
16.一种用于对加密通信解密的方法,包括:
提取进入的数据分组的报头中的安全参数索引;
从所提取的安全参数索引确定密钥ID;
通过使用所确定的密钥ID在密钥存储数据库中搜索密钥位置来确定处理密钥;
提取与所述密钥位置相关联的索引标注参数;
通过将所述索引标注参数与安全关联数据库中的索引标注参数匹配来确定安全关联;
使用所述处理密钥对所述进入的数据分组解密;
通过将所解密的数据分组中的选择器与所述安全关联匹配来验证策略。
17.如权利要求16所述的方法,其中所述索引标注参数至少是下述之一:次级安全参数索引或安全关联引用号码。
18.如权利要求16所述的方法,进一步包括:在提取进入的数据分组的报头中的安全参数索引之前,至少接收下述之一:a)密钥,或者b)来自密钥管理设施的安全参数索引。
19.如权利要求16所述的方法,其中所述处理密钥包括用于导出鉴权密钥和加密密钥的主密钥。
20.如权利要求16所述的方法,其中所述选择器包括至少下述之一:IP地址、端口号码、或者IP地址范围。
CN200780022970XA 2006-06-20 2007-06-20 用于使用IPsec密钥的加密通信的方法和装置 Active CN101473588B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US80534006P 2006-06-20 2006-06-20
US60/805,340 2006-06-20
US11/765,085 2007-06-19
US11/765,085 US8059817B2 (en) 2006-06-20 2007-06-19 Method and apparatus for encrypted communications using IPsec keys
PCT/US2007/071614 WO2007149892A2 (en) 2006-06-20 2007-06-20 Method and apparatus for encrypted communications using ipsec keys

Publications (2)

Publication Number Publication Date
CN101473588A CN101473588A (zh) 2009-07-01
CN101473588B true CN101473588B (zh) 2012-05-23

Family

ID=38834335

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200780022970XA Active CN101473588B (zh) 2006-06-20 2007-06-20 用于使用IPsec密钥的加密通信的方法和装置

Country Status (7)

Country Link
US (1) US8059817B2 (zh)
EP (1) EP2030362B1 (zh)
CN (1) CN101473588B (zh)
AU (1) AU2007261003B2 (zh)
CA (1) CA2655316C (zh)
MX (1) MX2008015298A (zh)
WO (1) WO2007149892A2 (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090178104A1 (en) * 2008-01-08 2009-07-09 Hemal Shah Method and system for a multi-level security association lookup scheme for internet protocol security
US8422680B2 (en) * 2008-02-13 2013-04-16 Motorola Solutions, Inc. Method for validating encrypted communications via selection and comparison of source transmitter and destination receiver associated encryption keys
CN102238002A (zh) * 2010-04-30 2011-11-09 国际商业机器公司 用于网络通信的动态加密和解密的方法和设备
US20130104207A1 (en) * 2010-06-01 2013-04-25 Nokia Siemens Networks Oy Method of Connecting a Mobile Station to a Communcations Network
WO2012018573A2 (en) * 2010-08-05 2012-02-09 Motorola Solutions, Inc. Method for key identification using an internet security association and key management based protocol
US20120036567A1 (en) 2010-08-05 2012-02-09 Motorola Solutions, Inc. Methods for establishing a security session in a communications system
US9553725B2 (en) * 2011-11-21 2017-01-24 Combined Conditional Access Development And Support, Llc System and method for authenticating data
US8924718B2 (en) * 2012-10-29 2014-12-30 Tektronix, Inc. Deciphering internet protocol (IP) security in an IP multimedia subsystem (IMS) using a monitoring system
US9712504B2 (en) * 2015-04-22 2017-07-18 Aruba Networks, Inc. Method and apparatus for avoiding double-encryption in site-to-site IPsec VPN connections
AU2016294131B2 (en) * 2015-04-24 2020-02-27 7Tunnels, Inc. Random Cipher Pad cryptography
WO2016205998A1 (zh) * 2015-06-23 2016-12-29 华为技术有限公司 一种数据传输方法、设备及系统
US11075949B2 (en) * 2017-02-02 2021-07-27 Nicira, Inc. Systems and methods for allocating SPI values
CN107707514B (zh) * 2017-02-08 2018-08-21 贵州白山云科技有限公司 一种用于cdn节点间加密的方法及系统及装置
US10757138B2 (en) * 2017-07-13 2020-08-25 Nicira, Inc. Systems and methods for storing a security parameter index in an options field of an encapsulation header
US11038856B2 (en) * 2018-09-26 2021-06-15 Marvell Asia Pte, Ltd. Secure in-line network packet transmittal

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1249096A (zh) * 1997-01-31 2000-03-29 摩托罗拉公司 加密与解密方法及装置
US6330562B1 (en) * 1999-01-29 2001-12-11 International Business Machines Corporation System and method for managing security objects
CN1647442A (zh) * 2002-02-05 2005-07-27 舒尔蒂股份有限公司 为获得解密密钥请求密钥检索的安全电子消息系统

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1068698A1 (en) * 1999-01-28 2001-01-17 Koninklijke Philips Electronics N.V. Synchronisation of decryption keys in a data packet transmission system
US20030196081A1 (en) 2002-04-11 2003-10-16 Raymond Savarda Methods, systems, and computer program products for processing a packet-object using multiple pipelined processing modules
US20060005012A1 (en) 2004-06-21 2006-01-05 Ipolicy Networks, Inc., A Delaware Corporation Efficient security parameter index selection in virtual private networks

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1249096A (zh) * 1997-01-31 2000-03-29 摩托罗拉公司 加密与解密方法及装置
US6330562B1 (en) * 1999-01-29 2001-12-11 International Business Machines Corporation System and method for managing security objects
CN1647442A (zh) * 2002-02-05 2005-07-27 舒尔蒂股份有限公司 为获得解密密钥请求密钥检索的安全电子消息系统

Also Published As

Publication number Publication date
MX2008015298A (es) 2008-12-12
CN101473588A (zh) 2009-07-01
EP2030362A4 (en) 2014-03-26
US8059817B2 (en) 2011-11-15
AU2007261003A1 (en) 2007-12-27
CA2655316A1 (en) 2007-12-27
CA2655316C (en) 2013-02-12
EP2030362A2 (en) 2009-03-04
AU2007261003B2 (en) 2010-04-22
US20080019525A1 (en) 2008-01-24
WO2007149892A2 (en) 2007-12-27
EP2030362B1 (en) 2018-11-28
WO2007149892A3 (en) 2008-09-04

Similar Documents

Publication Publication Date Title
CN101473588B (zh) 用于使用IPsec密钥的加密通信的方法和装置
CN102035814B (zh) 通过vpn ipsec隧道确保服务质量
CN102130768B (zh) 一种具有链路层加解密能力的终端设备及其数据处理方法
US7907735B2 (en) System and method of creating and sending broadcast and multicast data
EP0998799B1 (en) Security method and system for transmissions in telecommunication networks
US9055035B2 (en) Medical device with secure data transmission
CN106452749B (zh) 一种通过卫星通信进行密钥和数据分离传输的方法及系统
CN107104977B (zh) 一种基于sctp协议的区块链数据安全传输方法
CN102420821B (zh) 一种提高文件传输安全性的方法和系统
CN102036230B (zh) 本地路由业务的实现方法、基站及系统
JP6452205B2 (ja) 衛星システムにおける鍵配布
CN103905180A (zh) 经典应用接入量子通信网络的方法
WO2023082599A1 (zh) 基于量子密钥的区块链网络安全通信方法
WO2018016713A3 (ko) 무선 통신 시스템에서의 단말의 접속 식별자 보안 방법 및 이를 위한 장치
CN102884756A (zh) 通信装置和通信方法
US11637699B2 (en) Rollover of encryption keys in a packet-compatible network
CN105337954A (zh) 卫星通信中ip报文的加密、解密方法及装置
CN116886288A (zh) 一种量子会话密钥分发方法及装置
CN101861712A (zh) 基于移动因特网协议的服务器的安全方法
Mäurer et al. Advancing the Security of LDACS
KR100599199B1 (ko) 무선 랜(lan) 보안 시스템에서의 무선 장치의 암호 키생성 시스템
CN112291196B (zh) 适用于即时通信的端到端加密方法及系统
JP2005501481A5 (zh)
CN104509025B (zh) 用于混合多源解密的系统和方法
CN105471832A (zh) 卫星通信中ip报文的处理方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant