CN102447690B - 一种密钥管理方法与网络设备 - Google Patents
一种密钥管理方法与网络设备 Download PDFInfo
- Publication number
- CN102447690B CN102447690B CN201010511899.5A CN201010511899A CN102447690B CN 102447690 B CN102447690 B CN 102447690B CN 201010511899 A CN201010511899 A CN 201010511899A CN 102447690 B CN102447690 B CN 102447690B
- Authority
- CN
- China
- Prior art keywords
- group
- load
- key
- security association
- material information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Landscapes
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种密钥管理方法,该方法包括:在网络设备之间建立安全联盟(SA);作为组密钥发送方的网络设备与作为组密钥接收方的网络设备进行组安全联盟的协商;以及所述组密钥发送方和组密钥接收方使用协商后的组安全联盟对路由协议报文进行保护。本发明还公开了一种网络设备,所述网络设备包括:安全联盟建立模块,用于在网络设备之间建立安全联盟(SA);组安全联盟协商模块,用于进行组安全联盟的协商;以及报文保护模块,用于使用协商后的组安全联盟对路由协议报文进行保护。本发明满足了路由协议自动管理密钥材料的安全需求。
Description
技术领域
本发明涉及通信网络安全技术,更具体的说,是一种密钥管理方法与网络设备。
背景技术
由于路由设备的根本功能是通过寻址与转发(也即路由功能)实现网络的互联互通,因此路由设备成为现代通信网络的基础设施。随着移动通信网络、固定网络以及因特网的发展,网络的主要应用基于网际协议(InternetProtocol,IP)化的趋势更加明显,从而使路由设备的地位和作用越发重要。而早期的网络设计者偏重于实现网络的基本功能,却忽略了安全要素,在设计路由设备及路由协议时缺少对安全的考虑,导致安全机制缺失或不足,埋下了不少安全隐患。而且,技术的飞速进步提升了对数据的处理能力,但同时攻击者的攻击手段和攻击能力也得到了提升,攻击和破坏路由基础设施的可能性也大大提高。同时,路由设备在整个通信网络的基础性的地位使得对路由设备的攻击带来的破坏性大,而对路由设备进行攻击所付出的代价却很小。因此,路由的安全需要进行加固。
在当前的网络中,路由的安全主要通过路由设备的安全和路由协议的安全来保证。路由设备的安全可通过运营商的部署和管理措施实现。路由协议的安全主要通过扩展路由协议以及增加认证字段的方式实现,而认证字段中的密钥需要进行人工配置。
随着网络规模的增长,人工配置和更新不能实现快速的更换密钥以及更换认证算法等安全需求。同时,人工配置的方式,不仅增加了管理员的工作量,而且会因管理员的离职等原因发生路由设备安全密钥的泄露问题,不利于路由设备安全的大规模部署和管理工作。
发明内容
本发明所要解决的技术问题是提供一种密钥管理方法与网络设备,满足路由协议自动管理密钥材料信息的安全需求。同时,该方法也可以进行组密钥更新功能。
为了解决上述技术问题,本发明提供了一种密钥管理方法,该方法包括:
在网络设备之间建立安全联盟(SA);
作为组密钥发送方的网络设备与作为组密钥接收方的网络设备进行组安全联盟的协商;以及
所述组密钥发送方和组密钥接收方使用协商后的组安全联盟对路由协议报文进行保护。
优选的,组密钥发送方与组密钥接收方进行组安全联盟的协商时,使用扩展的群组解释域(GDOI)协议,或因特网安全连接和密钥管理协议(ISAKMP)中修改或新增的载荷进行协商;所述组安全联盟包括密钥材料信息。
优选的,所述密钥材料信息包括:密钥材料的属性和密钥;
所述密钥材料的属性包括:密码算法;
所述密码算法包括:完整性保护算法和机密性保护算法中的一种或多种。
所述密钥材料的属性还包括密钥的长度以及生存时间。
优选的,组密钥发送方与组密钥接收方进行组安全联盟的协商的步骤包括:
组密钥发送方通过扩展的GDOI协议或ISAKMP中修改或新增的载荷发送组安全联盟信息参数到组密钥接收方,所述组安全联盟信息参数中包括密码算法套件,所述密码算法套件包括一个或多个密码算法;
所述组密钥接收方接收所述组安全联盟信息参数,组密钥接收方发送响应消息到组密钥发送方,所述响应消息包括组安全联盟响应参数;其中,所述安全联盟响应参数中包含以下参数的一种或多种:
接收的所述组安全联盟信息参数中的密码算法套件;以及
所述组密钥接收方支持的密码算法套件。
优选的,所述响应消息中组安全联盟响应参数,还包括:状态信息;
所述状态信息包括以下之一:协商失败,重新协商以及协商确认。
优选的,所述响应消息的类型为以下之一:
协商确认、协商失败、以及重新协商。
优选的,所述组密钥接收方接收所述组安全联盟信息参数,组密钥接收方发送响应消息到组密钥发送方的步骤中:
如果所述组安全联盟信息参数中包含多种密码算法套件:
所述组密钥接收方根据自己支持的密码算法套件,与组安全联盟信息参数中的多种密码算法套件匹配,选择一种组密钥接收方与组密钥发送方均支持的密码算法套件,发送响应消息到组密钥发送方,其中,所述组安全联盟响应参数包含选择的密码算法套件;
如果所述组密钥接收方所支持的密码算法套件与所述组密钥接收方所支持的密码算法套件匹配,没有相同密码算法套件,则发送响应信息,所述组安全联盟响应参数包含终止协商信息;
如果所述安全联盟信息参数中包含一种密码算法套件:
所述组密钥接收方检查自己支持的密码算法套件,如果组密钥接收方支持所述组安全联盟信息参数中包含的密码算法套件,发送响应消息到组密钥发送方,所述组安全联盟响应参数中包含支持的密码算法套件套件;
如果所述组密钥接收方不支持所述组安全联盟信息参数中包含的密码算法套件,发送响应消息到组密钥发送方,所述组安全联盟响应参数包括重新协商组安全联盟信息和所述组密钥接收方支持的密码算法套件套件。
优选的,发送响应消息到组密钥发送方的步骤之后,组密钥发送方与组密钥接收方进行组安全联盟的协商的步骤还包括:
所述组密钥发送方根据所述响应消息的类型或响应消息的所述状态信息,进行如下处理:
如果所述组安全联盟响应参数中包含选择或支持的密码算法,则所述组密钥发送方向所述组密钥接收方发送确认消息,确认消息包括组安全联盟确认参数;
如果所述组安全联盟响应参数中有重新协商组安全联盟信息,则所述组密钥发送方与一个或多个所述组密钥接收方进行组安全联盟协商;
如果所述组安全联盟响应参数中有安全联盟终止协商信息,则所述组密钥发送方终止与所述组密钥接收方的组安全联盟协商。
优选的,扩展的GDOI协议包括:
在扩展的GDOI协议中增加路由协议组播密钥消息(RPMK Message);以及
所述路由协议组播密钥消息使用修改的GDOI协议中安全联盟载荷定义所述组安全联盟载荷。
优选的,当所述路由协议组播密钥消息使用修改的GDOI协议中安全联盟载荷定义所述组安全联盟载荷时,承载所述密钥材料信息的载荷包括数据加密密钥(TEK)和密钥加密密钥(KEK)载荷中的一种或两种,以及密钥数据(KD)载荷。
优选的,
当承载所述密钥材料信息的载荷包括TEK时,密钥材料信息的承载方式包括:在TEK中设置标识协商的是用于保护路由协议报文的组安全联盟的协议标识(Protocol-ID)类型,以及在TEK协议特定载荷中的协议(Protocol)中设置使用该组安全联盟的路由协议的类型;
当承载所述密钥材料信息的载荷包括KEK时,密钥材料信息的承载方式包括:在KEK中,将协议字段设置为增加的使用所述组安全联盟的路由协议的值,以表示该KEK是协商用于保护路由协议报文的组安全联盟的KEK。
优选的,
所述路由协议组播密钥消息使用修改的GDOI中安全联盟载荷定义使用新增的路由协议组密钥载荷承载组安全联盟载荷时,承载所述密钥材料信息的载荷通过如下方式定义:
在安全联盟载荷中的下一载荷类型中,设置用于标识所述路由协议组密钥载荷的值;
路由协议组密钥载荷包括:载荷长度标识、协议(Protocol)标识、以及组安全属性。
用载荷长度标识所述路由协议组密钥载荷的长度;
用协议(Protocol)字段标识组安全联盟对应的路由协议;
用组安全属性承载组安全联盟的密钥材料信息,其包括:用组安全联盟生存类型标识组安全联盟生存周期的类型;用组安全联盟生存长度标识根据所述组安全联盟生存类型设置的组安全联盟生存时间的长度;用密码算法标识组安全联盟支持的密码算法;以及用密钥属性标识路由协议的组安全联盟中使用的组密钥的属性中的一种或任意组合,所述组密钥的属性包括以下之一或任意组合:密钥类型、密钥长度、密钥数据。
优选的,ISAKMP中修改或新增的载荷包括:
增加新的载荷承载组安全联盟载荷;或
修改ISAKMP中原有载荷,承载组安全联盟载荷。
优选的,增加新的载荷承载组安全联盟载荷的方式包括:
增加组安全联盟载荷,用于标识是协商的组安全联盟,并增加密钥材料信息载荷,用于标识组安全联盟的密钥材料信息;或
增加组安全联盟载荷,并在组安全联盟载荷中增加密钥材料信息载荷,标识组安全联盟的密钥材料信息。
优选的,增加组安全联盟载荷并增加密钥材料信息载荷的方式包括以下之一或任意组合:
在ISAKMP的载荷类型设置用于标识组安全联盟的载荷类型;
定义组安全联盟载荷;
定义提案(Proposal)载荷;
定义变形(Transform)载荷;以及
定义密钥材料信息载荷,所述密钥材料信息载荷包括标识下一载荷类型的下一载荷,其中,增加用于标识所述密钥材料信息载荷的下一载荷类型的值,密钥类型,密钥材料信息载荷的长度以及密钥数据中的一种或任意组合。
优选的,增加组安全联盟载荷,并在组安全联盟载荷中增加密钥材料信息载荷,标识组安全联盟的密钥材料信息的方式包括以下之一或任意组合:
在ISAKMP的载荷类型设置用于标识组安全联盟的载荷类型;
定义组安全联盟载荷;
定义提案(Proposal)载荷;
定义变形(Transform)载荷,所述变形载荷中承载有密钥材料信息载荷;所述密钥材料信息载荷包括:组安全联盟生存类型,组安全联盟生存长度,以及密钥属性;其中所述密钥属性包括密钥类型,密钥长度和密钥数据中的一种或任意组合。
优选的,修改ISAKMP中原有载荷,承载组安全联盟载荷包括以下之一或任意组合:
在ISAKMP中的安全联盟的载荷中增加标识位,用于表示该安全联盟为组安全联盟;
定义组安全联盟载荷;
定义提案(Proposal)载荷;以及
定义变形(Transform)载荷;
所述变形载荷中承载有密钥材料信息载荷;所述密钥材料信息载荷包括以下之一或任意组合:组安全联盟生存类型,组安全联盟生存长度,以及密钥属性;其中所述密钥属性包括以下之一或任意组合:密钥类型,密钥长度和密钥数据;或者,定义密钥材料信息载荷,所述密钥材料信息载荷包括标识下一载荷类型的下一载荷,其中,增加用于标识所述密钥材料信息载荷的下一载荷类型的值,密钥类型,密钥材料信息载荷的长度以及密钥数据中的一种或任意组合。
优选的,所述安全联盟的载荷中增加的标识位为保留字段中的一位。
优选的,所述组安全联盟载荷包括以下之一或任意组合:标识下一载荷的种类的下一载荷;标识组安全联盟载荷的长度的载荷长度;以及解释域;其中,所述解释域的值是用于标识为路由协议的安全联盟定义的解释域类型的值。
优选的,所述Proposal载荷包括以下之一或任意组合:
用于标识下一载荷的种类的下一载荷;
用于标识本Proposal载荷的长度的载荷长度;
用于标识Proposal的个数的Proposal;
用于标识协商生成的组安全联盟中的安全参数索引的长度的安全参数索引大小;
用于标识本Proposal载荷中变形(Transforms)载荷的个数的变形载荷个数;以及
用于协商的组安全联盟的安全参数索引的安全参数索引。
优选的,其中,所述变形载荷的数量等于所述Proposal载荷中变形载荷个数的值,每个变形载荷包括以下之一或任意组合:
用于标识下一载荷的种类的下一载荷;
用于标识本变形载荷的长度的载荷长度;
用于标识本变形载荷是所述Proposal载荷中第几个变形载荷的变形;以及
变形的标识。
优选的,其中,所述密钥类型包括以下之一或任意组合:组播流量密钥(MTK)和组播加密密钥(MEK),所述MTK用于路由协议组播报文的认证和完整性保护;所述MEK用于组安全联盟需要更新密钥时,对更新的密钥进行加密。
优选的,其中,所述组安全联盟生存类型包括以秒计算的组安全联盟生存时间或以千字节计算的组安全联盟生存时间。
为了解决上述技术问题,本发明还提供了一种网络设备,所述网络设备包括:
安全联盟建立模块,用于在网络设备之间建立安全联盟(SA);
组安全联盟协商模块,用于进行组安全联盟的协商;以及
报文保护模块,用于使用协商后的组安全联盟对路由协议报文进行保护。
优选的,进行组安全联盟的协商时,使用扩展的群组解释域(GDOI)协议,或因特网安全连接和密钥管理协议(ISAKMP)中修改或新增的载荷进行协商;所述组安全联盟包括密钥材料信息。
优选的,所述密钥材料信息包括:密钥材料的属性和密钥;
所述密钥材料的属性包括:密码算法;
所述密码算法包括:完整性保护算法和机密性保护算法中的一种或多种。
所述密钥材料的属性还包括密钥的长度以及生存时间。
优选的,扩展的GDOI协议包括:
在扩展的GDOI协议中增加路由协议组播密钥消息(RPMK Message);以及
所述路由协议组播密钥消息使用修改的GDOI协议中安全联盟载荷定义所述组安全联盟载荷。
优选的,当所述路由协议组播密钥消息使用修改的GDOI协议中安全联盟载荷定义所述组安全联盟载荷时,承载所述密钥材料信息的载荷包括数据加密密钥(TEK)和密钥加密密钥(KEK)载荷中的一种或两种,以及密钥数据(KD)载荷。
优选的,ISAKMP中修改或新增的载荷包括:
增加新的载荷承载组安全联盟载荷;或
修改ISAKMP中原有载荷,承载组安全联盟载荷。
优选的,增加新的载荷承载组安全联盟载荷的方式包括:
增加组安全联盟载荷,用于标识是协商的组安全联盟,并增加密钥材料信息载荷,用于标识组安全联盟的密钥材料信息;或
增加组安全联盟载荷,并在组安全联盟载荷中增加密钥材料信息载荷,标识组安全联盟的密钥材料信息。
优选的,修改ISAKMP中原有载荷,承载组安全联盟载荷的方式包括以下之一或任意组合:
在ISAKMP中的安全联盟的载荷中增加标识位,用于表示该安全联盟为组安全联盟;
定义组安全联盟载荷;
定义提案(Proposal)载荷;以及
定义变形(Transform)载荷;
所述变形载荷中承载有密钥材料信息载荷,所述密钥材料信息载荷包括以下之一或任意组合:组安全联盟生存类型,组安全联盟生存长度,以及密钥属性;其中所述密钥属性包括以下之一或任意组合:密钥类型,密钥长度和密钥数据;或者,定义密钥材料信息载荷,所述密钥材料信息载荷包括标识下一载荷类型的下一载荷,其中,增加用于标识所述密钥材料信息载荷的下一载荷类型的值,密钥类型,本密钥材料信息载荷的长度以及密钥数据中的一种或任意组合。
本发明通过建立路由协议的用于路由报文保护的组安全联盟,路由协议可以使用该组安全联盟中的密钥保护路由协议报文,从而满足路由协议自动管理密钥材料的安全需求。同时,该方法也可以进行组密钥更新功能。
本发明为网络设备和路由协议提供了自动协商密钥的功能,使之实现密钥的自动更新和认证算法的协商等功能,减少密钥泄露的可能性,减少管理员的工作量,增强路由安全。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1为本发明应用示例1基于GDOI协议的路由协议组密钥自动协商的示意图;
图2为本发明应用示例2基于ISAKMP的路由协议组密钥自动协商的方法二示意图;
图3为本发明应用示例3基于GDOI协议的OSPFv2路由协议组安全联盟协商方式一示意图;
图4为本发明应用示例4基于GDOI协议的OSPFv2路由协议组安全联盟协商方式二示意图;
图5为本发明应用示例基于ISAKMP的OSPFv2路由协议组安全联盟协商方式一示意图;
图6为本发明应用示例基于ISAKMP的OSPFv2路由协议组安全联盟协商方式二示意图;
图7为本发明实施例中密钥管理方法的示意图;
图8为本发明实施例中网络设备结构的示意图;
图9为本发明应用示例路由协议组安全联盟协商处理流程图;
图10为本发明应用示例路由协议组安全联盟协商处理流程图;
图11为本发明应用示例路由协议组安全联盟协商处理流程图。
具体实施方式
本发明提供一种用于保护路由协议报文的密钥的管理方法与网络设备,通过该方法建立用于保护路由协议报文的密钥的组安全联盟,路由协议可以使用该组安全联盟中的密钥保护路由协议报文,从而满足路由协议自动管理密钥材料的安全需求。同时,该方法也可以进行组密钥更新功能。
其中,该网络设备可以是具有路由功能的网络设备,本申请以路由设备为例进行说明,但并不限于路由设备。
该方法包括两个阶段,如图7所示:
阶段一:701,在网络设备之间建立安全联盟(Security Association,SA);
其中,该安全联盟的建立过程可以包括路由设备的互相认证过程。
在建立安全联盟时,路由设备之间可以使用因特网安全连接和密钥管理协议(Internet Security Association and Key Management Protocol,ISAKMP)当然,还可以使用其他协议,如基于Kerberos的密钥协商(Kerberized InternetNegotiation of Keys,KINK),因特网密钥交互协议(Internet Key ExchangeIKE),本发明并不对此进行限定。
完成建立安全联盟后,得到用于保护双方通信的密钥,在后续的组安全联盟的协商过程中,使用该安全联盟的密钥对协商过程中的报文进行保护。
其中,安全联盟是两个或多个实体之间的关系,这些关系用来描述实体如何使用安全服务来进行安全的通信。关于安全联盟的描述可以参考RFC2408因特网安全联盟和密钥管理协议(Internet Security Association and KeyManagement Protocol.)。一般来说,安全联盟是网络实体共享的安全属性,这两个网络实体使用这些共享的安全属性来保护通信安全。安全联盟可以包括如下属性:密码学的算法、模式(比如机密性保护算法、完整性保护算法、以及加密使用的模式等),数据加密密钥,以及数据相关的参数等。
阶段二:702,作为组密钥发送方的网络设备与作为组密钥接收方的网络设备进行组安全联盟的协商,以及组密钥发送方和组密钥接收方可以使用协商好的组安全联盟对路由协议报文进行保护,其中,组密钥发送方组密钥接收方进行组安全联盟的协商时,使用扩展的群组解释域(Group Domain ofInterpretation,GDOI)协议,或使用ISAKMP中修改或新增的载荷进行协商。
该路由协议报文为路由协议组播报文(比如OSPFv2的Hello报文),特殊情况下,当组播组中只有一个接收路由设备时,该路由协议报文也可以为路由协议单播报文。
该协商过程包括:
首先,组密钥发送方发送组安全联盟信息参数到组密钥接收方;该组安全联盟信息参数中包括密码算法套件,密码算法套件包括一个或多个密码算法;
组安全联盟信息参数还可以包括随机值(Nonce)和序列号(SEQ)中的一种或多种。
其中,组安全联盟包括保护路由协议组播报文的密钥材料信息(KeyMaterial Information,KMI)。其中,
密钥材料信息包括密钥材料的属性和密钥;
密钥材料的属性包括:密码算法;
密码算法包括以下一种或多种:完整性保护算法、以及机密性保护算法。
密钥材料的属性还包括密钥的长度以及生存时间。
然后,组密钥接收方收到该组安全联盟信息参数,保存组密钥材料信息,发送响应消息到组密钥发送方,该响应消息包括组安全联盟响应参数;
该组密钥接收方接收所述组安全联盟信息参数,组密钥接收方发送响应消息到组密钥发送方,所述响应消息包括组安全联盟响应参数;其中,所述安全联盟响应参数中包含以下参数的一种或多种:
接收的所述组安全联盟信息参数中的密码算法套件;以及
所述组密钥接收方支持的密码算法套件。
其中,如果组安全联盟信息参数中包含多种密码算法套件:
组密钥接收方根据自己支持的密码算法套件,与安全联盟信息参数中的多种密码算法套件匹配,选择一种组密钥接收方与组密钥发送方均支持的密码算法套件,发送响应消息到组密钥发送方,其中,组安全联盟响应参数包含选择的密码算法;
如果组密钥接收方所支持的密码算法套件与所述组密钥接收方所支持的密码算法套件没有相同密码算法套件,则发送响应信息,组安全联盟响应参数包含终止协商信息;
如果安全联盟信息参数中包含一种密码算法套件:
组密钥接收方检查自己支持的密码算法套件,如果组密钥接收方支持组安全联盟信息参数中包含的密码算法套件,发送响应消息到组密钥发送方,组安全联盟响应参数中包含支持的密码算法套件;
如果组密钥接收方不支持组安全联盟信息参数中包含的密码算法套件,发送响应消息到组密钥发送方,组安全联盟响应参数包括重新协商组安全联盟信息和所述组密钥接收方支持的密码算法套件。
组安全联盟响应参数还可以包括:随机值(Nonce)和序列号(SEQ)中的一种或多种。
上述响应消息中组安全联盟响应参数还可以包括状态信息;该状态信息包括以下之一:协商失败,重新协商以及协商确认,以表示该响应消息的类型;
或者,直接用不同类型的响应消息,响应消息的类型为以下之一:协商确认、协商失败、以及重新协商。
优选的,发送响应消息到组密钥发送方的步骤之后,组密钥发送方与组密钥接收方进行组安全联盟的协商的步骤还包括:
所述组密钥发送方根据所述响应消息的类型或响应消息的所述状态信息,进行如下处理:
如果所述组安全联盟响应参数中包含选择的密码算法套件,则所述组密钥发送方向所述组密钥接收方发送确认消息,确认消息包括组安全联盟确认参数;
如果所述安全联盟响应参数中有重新协商组安全联盟信息,则所述组密钥发送方与一个或多个所述组密钥接收方进行组安全联盟协商;
如果所述安全联盟响应参数中有安全联盟终止协商信息,则所述组密钥发送方终止与所述组密钥接收方的安全联盟协商。
通过上述过程,组密钥发送方和组密钥接收方可以完成组安全联盟的协商,之后组密钥发送方和组密钥接收方可以通过该组安全联盟中包含的密钥材料信息对路由协议组播报文进行保护。
如果上述过程中,组密钥发送方和组密钥接收方之间没有完成组安全联盟的协商,则重复执行上述过程,即组密钥发送方重新发送组安全联盟信息到组密钥接收方,开始新的协商过程。
可选地,发送响应消息到组密钥发送方之后,组密钥发送方向组密钥接收方发送的确认消息中包括的组安全联盟确认参数可以包括序列号(SEQ)等字段。
可选地,上述方法还可以包括:组密钥发送方和组密钥接收方进行互相认证。
此外,组密钥发送方和组密钥接收方之间还可以通过上述组安全联盟的协商过程完成组安全联盟的更新。
组密钥发送方与组密钥接收方之间进行组安全联盟的协商时,可使用的消息的实现方式可以包括以下两种方式:
方式1:对GDOI协议进行扩展后的消息。
对GDOI协议进行扩展时,可以增加新的消息类型,该新的消息类型可以定义为路由协议组播密钥消息(Routing Protocol Multicast Key Message,RPMK Message)。
通过RPMK Message进行组安全联盟协商的过程中,发送方为组密钥发送方,也可以称为组控制/密钥服务器(Group Control/Key Server,GCKS)。接收方为组密钥接收方(Group Member,GM)。
利用RPMK Message进行组安全联盟协商的过程可以包括:
首先:组密钥发送方发送RPMK Message到组密钥接收方,该RPMKMessage携带有组安全联盟信息,组安全联盟可以包括随机值(Nonce)、序列号(SEQ)以及保护路由协议组播报文的密钥材料信息。
密钥材料信息包括密钥材料的属性和密钥;
密钥材料的属性包括:密码算法;其中,密码算法包括:完整性保护算法以及机密性保护算法中的一种或多种。
密钥材料的属性还包括密钥的长度以及生存时间。
然后:组密钥接收方收到该组安全联盟信息后保存密钥材料信息,并向组密钥发送方发送作为响应消息的RPMK Message到组密钥发送方,该作为响应消息的RPMK Message可以包括:随机值(Nonce)和序列号(SEQ)。
可选地,组密钥发送方收到组密钥接收方发送的响应消息,还可以向组密钥接收方发送作为确认消息的RPMK Message,作为确认消息的RPMKMessage可以包括序列号(SEQ)等字段。
此外,也可以通过对现有的GDOI协议的消息进行扩展,而不增加新的消息类型,用对扩展的GDOI协议消息进行组安全联盟的协商。
其中,利用RPMK Message进行组安全联盟协商时,携带的组安全联盟(Group Security Association,GSA)载荷的RPMK Message有两种实现方式:
10、携带组安全联盟载荷的RPMK Message的实现方式一包括:GSA载荷的定义可以使用GDOI中SA载荷的定义,其中,密钥材料的属性用于存放密钥材料;
其中,GSA载荷的实现方式包括:
使用GDOI中已有的定义,此时密钥材料信息可以包括数据加密密钥(Traffic encryption Key,TEK)和密钥加密密钥(Key encryption Key,KEK)中的一种或两种载荷,还可以包括密钥数据(Key Download,KD)等载荷。
10A1、当使用TEK时,密钥材料信息的实现方式如下:
首先,扩展GDOI协议中的SA TEK(SAK)中的协议标识(Protocol-ID)的类型,增加新的Protocol-ID值,用扩展的Protocol-ID的类型表示该安全联盟协商的是用于保护路由协议组播报文的组安全联盟。其中,SA TEK的格式如表1所示。
表1
扩展GDOI协议中的SA TEK中的Protocol-ID的类型的示例如表2所示,例如,扩展的SA TEK中协议标识(Protocol-ID)的类型为:GDOI_PROTO_RTEK,其值(Value)为3,用GDOI_PROTO_RTEK表示协商的是用于保护路由协议组播报文的组安全联盟,当然并不限于该示例中的类型和值,还可以是其他类型和值。
表2
Protocol ID Value
----------- -----
RESERVED 0
GDOI_PROTO_IPSEC_ESP 1
GDOI_PROTO_IPSEC_AH TBD-5
GDOI_PROTO_RTEK 3
RESERVED 4-127
Private Use 128-255
如,当SA TEK中的Protocol-ID为3时,表示该SA TEK是用于保护路由协议组播报文的组安全联盟的TEK。
其次,对表1中的TEK协议特定载荷(TEK Protocol-Specific Payload)进行扩展,该TEK Protocol-Specific Payload的格式如表3所示,扩展时,将SA TEK中TEK Protocol-Specific Payload的协议(Protocol)设置为路由协议类型代表的值,以表示使用该组安全联盟的路由协议,其中,路由协议类型可以包括优先开放最短路径(Open Shortest Path First version 2,OSPFv2)协议,路由信息协议(Routing Information Protocol,RIP)以及用于互联网协议的第四版的中间系统到中间系统(Intermediate System-to-Intermediate Systemfor Internet Protocol version 4,ISIS for IPv4)协议,对Protocol的扩展示例可以如表4所示。
表3
表4
Protocol Value
----------- -----
RESERVED 0
GDOI_PROTO_OSPFv2 1
GDOI_PROTO_RIP 2
GDOI_PROTO_ISIS for IPv4 3
例如:当Protocol的值为1时,表示该路由协议为GDOI_PROTO_OSPFv2,该GDOI_PROTO_OSPFv2表示该TEK是协商组安全联盟的TEK,该组安全联盟是为路由协议OSPFv2使用;当Protocol的值为2时,表示该路由协议为GDOI_PROTO_RIP,该GDOI_PROTO_RIP表示该TEK是协商组安全联盟的TEK,该组安全联盟是为路由协议RIP使用;当Protocol的值为3时,表示该路由协议为GDOI_PROTO_ISIS for IPv4,该GDOI_PROTO_ISIS for IPv4表示该TEK是协商组安全联盟的TEK,该组安全联盟是为路由协议ISIS for IPv4使用。
10A2、当使用KEK时,密钥材料信息的实现方式如下:
对SA KEK中Protocol进行扩展,将SA KEK中Protocol设置为路由协议,以表示该SA KEK是用于保护路由协议组播报文的组密钥安全联盟的KEK,其中,SA KEK的格式如表5所示,对SA KEK中Protocol进行扩展的示例性方式可以如表6所示,例如:Protocol的值新增1,2和3,其中,1表示GDOI_PROTO_OSPFv2;2表示GDOI_PROTO_RIP,3表示GDOI_PROTO_ISIS for IPv4。
表5
表6
Protocol Value
----------- -----
RESERVED 0
GDOI_PROTO_OSPFv2 1
GDOI_PROTO_RIP 2
GDOI_PROTO_ISIS for IPv4 3
例如,Protocol字段的值为1时,表示该Protocol为GDOI_PROTO_OSPFv2,该GDOI_PROTO_OSPFv2表示该KEK是协商组安全联盟的KEK,该组安全联盟是为路由协议OSPFv2使用。
当同时使用TEK和KEK时,则同时使用如10A1和10A2所定义的密钥材料信息的实现方式。
20、携带组安全联盟载荷的RPMK Message的实现方式二包括:GSA载荷的定义不使用GDOI中SA载荷的定义,即不使用GDOI中已有安全联盟的载荷,可以新增载荷类型,新增载荷类型可以定义为路由协议组密钥(Routing Protocol Group Key,RGK)载荷。
该RGK的格式可以如表7所示,其中,密钥材料信息的承载在RGK载荷中;
表7
其中,新增加的RGK载荷可以包括:
1)下一载荷(Next Payload):标识下一载荷的类型。
其中,用下一载荷类型(Next payload Type)表示Next Payload的值,本实施例可以在下一载荷类型(Next payload Type)中增加值15,标识下一载荷的类型为RGK载荷,如表8所示。例如,当某一载荷的下一载荷中的值为15,则表示该载荷的下一载荷为RGK载荷。
表8
Next Payload Type Value
NONE 0
Security Association(SA) 1
Proposal(P) 2
Transform(T) 3
Key Exchange(KE) 4
Identification(ID) 5
Certificate(CERT) 6
Certificate Request(CR) 7
Hash(HASH) 8
Signature(SIG) 9
Nonce(NONCE) 10
Notification(N) 11
Delete(D) 12
Vendor ID(VID) 13
Routing Group Key(RGK) 15
RESERVED 15-127
Private USE 128-255
2)载荷长度(Payload Length):标识该载荷的长度。
3)Protocol:标识路由协议的类型,即标识该RGK载荷协商的是用于哪种路由协议的组安全联盟的载荷。
其中,路由协议类型包括:OSPFV2,RIP以及ISIS for IPv4
4)Group SA Attribute(GSA)载荷,该GSA载荷包括组安全联盟的一些属性。路由协议的组安全联盟中,需要考虑的组安全联盟的属性主要包括密钥材料信息,如下信息中的一种或多种:
4a)组安全联盟生存类型(Group SA Life Type):标识该路由协议的组安全联盟生存周期的类型,可以包括两种类型,一种以秒(second)计算的组安全联盟生存时间,一种以千字节(Kilobyte,KB)计算的组安全联盟生存时间,如表9所示。
表9
RESERVED 0
seconds 1
kilobytes 2
4b)组安全联盟生存长度(Group SA Life Duration):标识根据该路由协议的组安全联盟生存类型,设置的生存时间的长度。
其中,组安全联盟的生存时间用组安全联盟生存类型和组安全联盟生存长度共同表示,即组安全联盟的生存时间为以组安全联盟生存类型为单位的组安全联盟生存长度,如:
当SA life Type=1,SA Duration=86400,表示该Group SA的生存时间为86400秒,即24小时;
当SA life Type=2,SA Duration=86400,表示该Group SA的生存时间为86400KB。
4c)算法套件(Algorithm Suite):标识路由协议的组安全联盟支持的密码算法;
其中,组安全联盟支持的密码算法包括完整性保护算法和机密性保护算法,其中,完整性保护算法和机密性保护算法可以是相同的算法,可以是不相同的算法,如以下算法中的一种或多种:HMAC-MD5、HMAC-SHA、DES-MAC、以及Keyed-MD5等。
4d)密钥属性(Key Attribute):标识路由协议的组安全联盟中使用的组密钥(GK)的属性,其格式可以如表10所示。
表10
其中,该密钥属性可选地可以包括:
4d1)密钥类型(Key Type):表示密钥的种类,可以支持两种密钥:组播流量密钥(Multicast traffic Key,MTK)和组播加密密钥(Multicast encryptionKey,MEK)。其中,MTK可以用于路由协议组播报文的认证和完整性保护;MEK可用于组安全联盟需要更新密钥时,对更新的密钥进行加密。
4d2)密钥长度(Key Length):标识该载荷密钥的长度。
4d3)密钥数据(Key Data)。
组密钥发送方与组密钥接收方之间进行组安全联盟的协商时,可使用的消息的实现方式可以包括的,
方式2:对ISAKMP进行扩展后的消息。
方式2中,第一种扩展方式是增加新的载荷,增加新的载荷的方式可以包括:
增加组安全联盟(GSA)载荷,用于标识是协商的组安全联盟信息。并增加密钥材料信息载荷,用于标识使用的密钥材料信息。
增加组安全联盟(GSA)载荷,并在组安全联盟(GSA)载荷中增加密钥材料信息(GKI)载荷,标识使用的密钥材料信息。
具体实现方式包括:
步骤1:在ISAKMP的载荷类型(Payload Type)增加新的标识组安全联盟的载荷类型。
比如在Next payload Type中增加值为14的Next payload Type,用14标识该载荷类型为Group SA,如表11所示。
表11
Next Payload Type Value
NONE 0
Security Association(SA) 1
Proposal(P) 2
Transform(T) 3
Key Exchange(KE) 4
Identification(ID) 5
Certificate(CERT) 6
Certificate Request(CR) 7
Hash(HASH) 8
Signature(SIG) 9
Nonce(NONCE) 10
Notification(N) 11
Delete(D) 12
Vendor ID(VID) 13
Group Security Association(GSA) 14
RESERVED 15-127
Private USE 128-255
步骤2:定义组安全联盟载荷
组安全联盟载荷可以按照如表12所示进行定义;
表12
其中,对组安全联盟载荷的各个部分的描述和设置如下:
1)Next Payload:标识下一载荷的种类。
2)Payload Length:标识该载荷的长度。
3)解释域(Domain of Interpretation,DOI):标识解释域的类型,对于ISAKMP协议,已经定义的DOI类型包括IPsec DOI和GDOI;本实施例新增路由协议解释域(Routing Protocol DOI,RDOI)类型,如表13所示:
表13
Domain of Interpretation Value
-------------- -------
IPSec DOI 0x01
GDOI 0x02
RDOI 0x03
其中,DOI的值新增0x03,表示RDOI,该RDOI是为路由协议的组安全联盟定义的DOI类型。此处RDOI示例性的将设置为0x03,即3,具体的设置值需要与互联网数字分配机构(The Internet Assigned Numbers Authority,IANA)批准的值对齐。
步骤3:组安全联盟载荷后面紧接着是提案(Proposal)载荷。Proposal载荷的定义可以如表14所示;
表14
其中:
a)Next Payload:标识下个载荷的种类。
b)Payload Length:标识该载荷的长度。
c)Proposal:标识proposal的个数。
d)安全参数索引(Security Parameters Index,SPI)大小(Size):标识协商生成的组安全联盟中的SPI的长度,如表15所示。
表15
SPI Size Value Description
----------- ----------------
0 RESERVED
1 OSPFv2,RIPv2
2 ISIS for IPv4
其中,对于不同的路由协议,其组安全联盟的SPI不同,OSPFv2和RIPv2等需要的SPI长度为1,ISIS for IPv4等需要的SPI长度为2。
e)变形载荷个数(Of Transforms):标识该Proposal中变形(Transforms)载荷的个数。Transforms载荷的定义如表16所示。
f)SPI:标识组安全联盟中双方协商的SPI,该值对于OSPFv2等路由协议,就是密钥标识(Key ID)的值。
g)Protocol-ID,标识路由协议;
步骤4:Proposal载荷后面还可以定义多个Transform载荷,如表16所示,Transform载荷的数量对应于Proposal载荷中Of Transforms的值;
表16
1)Next Payload:标识下个载荷的种类。
2)Payload Length:标识该载荷的长度。
3)Transform:标识该Transform是Proposal中第几个Transform。
4)Transform-ID:该Transform的标识。不同的路由协议,可以定义不同的Transform标识。
Transform的标识第一种定义模式如下:
当Proposal载荷的Protocol-ID为OSPFv2,transform-ID可以如表17所示:
表17
TransformID Value
------------ -----
RESERVED 0
Keyed-MD5 1
HMAC-SHA-1 2
HMAC-SHA-256 3
HMAC-SHA-384 4
HMAC-SHA-512 5
当Protocol-ID为RIPv2,transform-ID可以如表18所示:
表18
TransformID Value
------------ -----
RESERVED 0
Keyed-MD5 1
HMAC-SHA-1 2
HMAC-SHA-256 3
HMAC-SHA-384 4
HMAC-SHA-512 5
Transform的标识第二种定义模式如下:
当Protocol-Id为OSPFv2,transform-ID可以如表19所示:
表19
TransformID Value
------------ -----
RESERVED 0-1
OSPFv2_MD5 2
OSPFv2_SHA 3
OSPFv2_DES 4
5)GSA Attributes:该字段包括路由协议的组安全联盟的一些属性。路由协议的组安全联盟中,需要考虑的组安全联盟的属性主要包括:
5a)GSA Life Type,标识该路由协议的组安全联盟生存类型,可以包括两种类型,一种是以秒(second)计算生存时间的类型,一种是以千字节(Kilobyte,KB)计算生存时间的类型。如表20所示。
表20
RESERVED 0
seconds 1
kilobytes 2
5b)GSA Life Duration,标识根据路由协议的组安全联盟生存类型,设置的生存时间的长度。
比如:SA life Type=1,SA Duration=86400,表示该SA的生存时间为86400秒,即24小时;
SA life Type=2,SA Duration=86400,表示该SA的生存时间为86400KB。
5c)Authentication Algorithm:路由协议的组安全联盟支持的认证算法,如表21所示:
表21
Authentication Algorithm value
------------------------ -----
RESERVED 0
HMAC-MD5 1
HMAC-SHA 2
DES-MAC 3
Keyed-MD5 4
Keyed-SHA 5
对于transform载荷中transform ID的第二种定义模式,该字段是必须的;对于transform载荷中transform ID的第一种定义模式,该字段可选。
当在增加组安全联盟(GSA)字段中增加密钥材料信息GKI)载荷时,密钥材料信息载荷在GSA Attributes载荷中为密钥属性(KeyAttribute),如下:
5d)Key Attribute,标识路由协议的组安全联盟中使用的组密钥(GK)的属性,如表22所示。
表22
其中,
Key Type,标识组安全联盟中的组密钥的种类,可以支持两种:RMK和REK;RMK可以用于路由协议组播报文的认证和完整性保护;REK可用于组安全联盟需要更新密钥时,对更新的密钥进行加密。
该密钥材料信息载荷可以为组安全联盟的属性的一部分,也可以成为单组的载荷,当为单独的载荷时,密钥材料信息载荷的定义可以如表23所示:
表23
其中
1)Next Payload:标识下个载荷的种类,如表24所示。
表24
Next Payload Type Value
NONE 0
Security Association(SA) 1
Proposal(P) 2
Transform(T) 3
Key Exchange(KE) 4
Identification(ID) 5
Certificate(CERT) 6
Certificate Request(CR) 7
Hash(HASH) 8
Signature(SIG) 9
Nonce(NONCE) 10
Notification(N) 11
Delete(D) 12
Vendor ID(VID) 13
Key Attribute 15
RESERVED 15-127
Private USE 128-255
新增密钥属性15,即当Next Payload中的值为15是,标识该下一载荷类型为密钥材料信息载荷;
2)Key Type:该载荷的密钥类型。
3)Payload Length:该载荷的长度。
4)Key Data:密钥数据。
方式2中,第二种扩展方式即不增加新的载荷,而是对ISAKMP中原有载荷进行修改,从而实现组安全联盟的协商,该修改方式包括:
在ISAKMP中的安全联盟的载荷中增加标识位,即:用组安全联盟载荷中的Reserved字段中某一位(比如最低位)标识是否为组安全联盟。比如设Reserved字段中最低位标识为G(Group SA)位。如果G位设置为1,表示该安全联盟为组安全联盟。该安全联盟的字段以及后面的Proposal载荷、transform载荷按照上述步骤2~4进行定义和解析,如表25所示。
表25
下文中将参考附图并结合具体应用示例来详细说明本发明。需要说明的是,在不冲突的情况下,本申请中的上述实施方式,具体应用示例及具体应用示例中的特征可以相互组合。
应用示例1
图1为本发明应用示例1基于GDOI的路由协议组密钥自动协商的示意图,其中包括如下步骤:
步骤S110:路由设备A和路由设备B之间使用ISAKMP等协议建立安全联盟。
步骤S130:路由设备A向路由设备B发送RPMK I消息,该消息中包含组安全联盟信息参数,该组安全联盟信息参数包括GDOI报文头(HDR),随机数(NONCE)N、组安全联盟(GSA)载荷、序列号(SEQ)、以及密钥材料信息(KMI)等。其中,GDOI的安全联盟载荷的解释域(DOI)字段设置为2,表示该DOI为GDOI,即协商的是组安全联盟的DOI。组安全联盟的设置如上所述。
步骤S140:路由设备B收到RPMK I消息后,根据消息中的组安全联盟的荷载内容设置组安全联盟,并发送RPMK II消息,RPMK II中可以包括组安全联盟响应参数,该组安全联盟响应参数中包括GDOI报文头(HDR)、随机数(NONCE)、以及序列号(SEQ)等载荷。
步骤S150:路由设备A收到RPMK II消息后,发送RPMK III消息,RPMK III中可以组安全联盟确认参数,组安全联盟确认参数包括GDOI报文头(HDR)、以及序列号(SEQ)等载荷。
其中步骤S130~S150的组安全联盟协商过程使用步骤S110建立的安全联盟进行保护。
应用示例2
图2为本发明应用示例2基于ISAKMP的路由协议组密钥自动协商的方法二示意图,其包括如下步骤:
步骤S210:路由设备A和路由设备B之间使用ISAKMP等协议建立安全联盟。
步骤S230:路由设备A和路由设备B使用ISAKMP进行路由协议的组安全联盟的协商,其中在ISAKMP中的增加组安全联盟载荷(即比如定义为Group SA(GSA)),组安全联盟载荷中的解释域(DOI)类型为3,3表示协商的组安全联盟的类型为某个具体的路由协议的组安全联盟(比如OSPFv2的组安全联盟),增加新的组安全联盟。并根据不同的路由协议,对GSA的载荷进行;赋值。
该步骤的安全联盟协商过程使用步骤S210建立的安全联盟进行保护。
应用示例3
图3是为本发明应用示例3基于GDOI的OSPFv2路由协议组安全联盟协商方式一示意图,其包括如下步骤:
步骤S310:路由设备A和路由设备B之间使用ISAKMP等协议建立安全联盟。
步骤S330:路由设备B向路由设备A发送RPMK消息;该RPMK消息中包含组安全联盟信息参数,组安全联盟信息参数包括GDOI报文头(HDR),随机数(NONCE)、以及组安全联盟(GSA)载荷等。
其中,将GDOI的安全联盟载荷的解释域(DOI)字段设置为2,表示该DOI为GDOI,即是组安全联盟的DOI。安全联盟载荷中安全联盟载荷下一载荷类型(SA Next Payload)字段设置为TEK载荷类型,表示该安全联盟载荷后面的载荷类型为TEK。
对如表1和表3所示的TEK载荷的设置如下:设置表3中的Protocol字段为OSPFv2,该字段值为新定义值,表示该组安全联盟协商成功后用于保护OSPFv2。设置安全联盟属性(SA Attribute)载荷为:SA Life Type=0,表示该安全联盟的生存时间按秒计。设置SA Life Duration=86400,表示该按秒计算的安全联盟的生存时间有86400秒,即24小时。设置认证算法(Authentication Algorithm)字段为HMAC-SHA,表示该安全联盟使用的认证算法为HMAC-SHA。
对KD(Key Download)载荷的设置如下:设置Key Type字段为TAK,表示该密钥用来保护OSPF协议的组播报文,设置SPI长度(SPI Size)字段为1,表示OSPF协议的组播报文中的认证头的Key ID为1字节。
步骤340:路由设备A向路由设备B发送RPMK消息,该RPMK消息中包含组安全联盟响应参数,该组安全联盟相应参数包括GDOI头(HDR),随机数(NONCE)以及序列号(SEQ)等,用于对路由设备B向路由设备A发送的RPMK消息进行响应。
步骤350:路由设备B向路由设备A发送RPMK消息,该RPMK消息中包含组安全联盟确认参数,该组安全联盟确认参数包括GDOI头(HDR)和序列号(SEQ)等,用于确认路由设备B收到路由设备A发送的RPMK消息,该步骤可选。
应用示例4
图4为本发明应用示例4基于GDOI的OSPFv2路由协议组安全联盟协商方式二示意图,其包括如下步骤:
步骤S410:路由设备A和路由设备B之间使用ISAKMP等协议建立安全联盟。
步骤S430:路由设备B向路由设备A发送RPMK消息,该消息中包含组安全联盟信息参数,组安全联盟信息参数包括GDOI报文头(HDR),随机数(NONCE)和组安全联盟(GSA)载荷等。其中,GDOI的安全联盟载荷的解释域(DOI)字段设置为2,表示该DOI为GDOI,即协商的是组安全联盟的DOI。组安全联盟载荷中安全联盟载荷下一载荷类型(SA NextPayload)字段设置为RGK载荷类型,表示该安全联盟载荷后面的载荷类型为RGK。
对RGK载荷的设置如下:设置表5中Protocol字段为OSPFv2对应的值,该字段值为新定义值,表示该组安全联盟协商成功后用于保护路由协议OSPFv2。设置组安全联盟的属性(Group SA attribute)字段为:Group SA LifeType=0,表示该组安全联盟的生存时间按秒计。设置Group SA LifeDuration=86400,表示该按秒计算的组安全联盟的生存时间有86400秒,即24小时。设置认证算法(Authentication Algorithm)字段为HMAC-SHA,表示该组安全联盟使用的认证算法为HMAC-SHA。
对密钥属性(Key Attribute)载荷的设置如下:设置表8中Key Type字段为MTK,表示该密钥用来保护OSPF协议的组播报文,设置SPI长度(SPISize)字段为1。
步骤440:路由设备A向路由设备B发送RPMK消息,该消息中包含组安全联盟响应参数,该组安全联盟相应参数包括GDOI头(HDR),随机数(NONCE)和序列号(SEQ)等,用于对路由设备B向路由设备A发送的RPMK消息进行响应。
步骤450:路由设备B向路由设备A发送RPMK消息协议报文,该报文中包含组安全联盟确认参数,其包括GDOI头(HDR)和序列号(SEQ)等,用于确认路由设备B收到路由设备A发送的报文,该步骤可选。
应用示例5
图5为本发明应用示例基于ISAKMP的OSPFv2路由协议组安全联盟协商方式一示意图;其包括如下步骤:
步骤S510:路由设备A和路由设备B之间使用ISAKMP等协议建立安全联盟。
步骤S530:路由设备A向路由设备B发送ISAKMP消息,该消息中包含组安全联盟信息参数,组安全联盟信息参数包括:ISAKMP头(HDR),随机数(NONCE)、安全联盟载荷以及组安全联盟载荷等。其中,表12中组安全联盟载荷的解释域(DOI)字段可以设置为RDOI对应的值,表示该组安全联盟载荷是用于保护路由协议组播报文。组安全联盟载荷的解释域(DOI)字段也可以设置为OSPF-DOI,表示协商的为OSPFv2的组安全联盟。组安全联盟载荷中下一载荷类型(Next Payload)字段设置为Proposal载荷类型,表示该安全联盟载荷后面的载荷类型为proposal。
对proposal载荷的设置如下:如果DOI域设置为RDOI,则Protocol-ID字段为OSPFv2,如果DOI域设置为OSPFv2-DOI,则该设置Protocol-ID字段为reserved,表示不使用该字段,也可以不定义该字段。设置SPI Size为1,因为OSPFv2的KeyID长度为1,因SPI就是OSPFv2中的KeyID,所以SPISize就是OSPFv2中的KeyID的长度。设置proposal载荷的下一载荷类型(Next Payload)字段设置为transform载荷类型。表示该proposal载荷后面的载荷类型为transform。
对transform载荷的设置如下:设置表16中的组安全联盟属性(Group SAattribute)字段为:Group SA Life Type=0,表示该组安全联盟的生存时间按秒计。设置Group SA Life Duration=86400。即该按秒计的组安全联盟的生存时间有86400秒,即24小时。设置认证算法(Authentication Algorithm)字段为HMAC-SHA,表示该安全联盟使用的认证算法为HMAC-SHA。设置表22中的路由协议的组安全联盟中使用的密钥属性。设置Key Type为MTK,可以用于路由协议组播报文的认证和完整性保护。
步骤540:路由设备B向路由设备A发送ISAKMP消息,该消息中包含组安全联盟响应参数,该组安全联盟响应参数包括ISAKMP头(HDR),随机数(NONCE)、安全联盟载荷和组安全联盟载荷等。组安全联盟的设置与步骤530类似。
步骤550:路由设备A向路由设备B发送ISAKMP消息,该消息中包含路由器B的认证参数,路由器B的认证参数包括ISAKMP头(HDR),密钥生成参数(KEi),路由设备A的身份标识(IDi)和认证信息(AUTH)等,路由设备B根据密钥生成参数和认证信息和身份标识等认证路由设备A。
步骤560:路由设备B向路由设备A发送ISAKMP消息,该消息中包含路由器A的认证参数,路由器A的认证参数包括ISAKMP头(HDR),密钥生成参数(KEi),身份标识(IDi),认证信息(AUTH)等。路由设备A根据密钥生成参数和认证信息和身份标识等认证路由设备B。
应用示例6
图6为本发明应用示例基于ISAKMP的OSPFv2路由协议组安全联盟协商方式二示意图,其包括如下步骤:
步骤S610:路由设备A和路由设备B之间使用ISAKMP等协议建立安全联盟。
步骤S630:路由设备A向路由设备B发送ISAKMP消息,该消息中包含组安全联盟信息参数,该组安全联盟信息参数包括ISAKMP头(HDR),随机数(NONCE)、安全联盟载荷、以及组安全联盟载荷等。其中,在表25中,组安全联盟载荷的G位置为1,表示该安全联盟载荷为组播安全联盟。其他设置可与步骤S530相同。
步骤640:路由设备B发送ISAKMP消息,该报文中包含组安全联盟响应参数,该组安全联盟响应参数包括ISAKMP头(HDR),随机数(NONCE)、安全联盟载荷和组安全联盟载荷等。组安全联盟的设置与步骤630类似。
步骤650:路由设备A发送ISAKMP消息,该消息中包含路由设备B认证参数,路由设备B认证参数包括ISAKMP头(HDR),密钥生成参数(KEi),路由设备A的身份标识(IDi),以及认证信息(AUTH)等,路由设备B根据密钥生成参数和认证信息、身份标识等认证路由设备A。
步骤660:路由设备B发送ISAKMP消息,该消息中包含路由设备A认证参数,路由设备A认证参数包括ISAKMP头(HDR),密钥生成参数(KEi),身份标识(IDi),以及认证信息(AUTH)等。路由设备A根据密钥生成参数和认证信息、身份标识等认证路由设备B。
本实施例还提供了一种了网络设备,其结构示意图如图8所示,该网络设备包括:
安全联盟建立模块801,用于在网络设备之间建立安全联盟(SA);
组安全联盟协商模块820,用于进行组安全联盟的协商;以及
报文保护模块803,用于使用协商后的组安全联盟对路由协议报文进行保护;
进行组安全联盟的协商时,使用扩展的群组解释域(GDOI)协议,或使用因特网安全连接和密钥管理协议(ISAKMP)中修改或新增的载荷进行协商;所述组安全联盟包括密钥材料信息。
密钥材料信息包括:密钥材料的属性和密钥;
密钥材料的属性包括:密码算法;
密码算法包括:完整性保护算法、以及机密性保护算法中的一种或多种。
优选的,密钥材料的属性还包括密钥的长度以及生存时间。
其中,扩展的GDOI协议包括:
在GDOI协议中增加路由协议组播密钥消息(RPMK Message);以及
路由协议组播密钥消息使用修改的GDOI协议中安全联盟载荷定义组安全联盟载荷。
当路由协议组播密钥消息使用修改的GDOI协议中安全联盟载荷定义组安全联盟载荷时,承载密钥材料信息的载荷包括数据加密密钥(TEK)和密钥加密密钥(KEK)载荷中的一种或两种,以及密钥数据(KD)载荷。
ISAKMP中修改或新增的载荷包括:
增加新的载荷承载组安全联盟载荷;或
修改ISAKMP中原有载荷,承载组安全联盟载荷。
增加新的载荷承载组安全联盟载荷的方式包括:
增加组安全联盟载荷,用于标识是协商的组安全联盟,并增加密钥材料信息载荷,用于标识组安全联盟的密钥材料信息;或
增加组安全联盟载荷,并在组安全联盟载荷中增加密钥材料信息载荷,标识组安全联盟的密钥材料信息。
修改ISAKMP中原有载荷,承载组安全联盟载荷的方式包括以下之一或任意组合:
在ISAKMP中的安全联盟的载荷中增加标识位,用于表示该安全联盟为组安全联盟;
定义组安全联盟载荷;
定义提案(Proposal)载荷;以及
定义变形(Transform)载荷;
变形载荷中承载有密钥材料信息载荷,密钥材料信息载荷包括以下之一或任意组合:组安全联盟生存类型,组安全联盟生存长度,以及密钥属性;其中密钥属性包括以下之一或任意组合:密钥类型,密钥长度和密钥数据;或者,定义密钥材料信息载荷,该密钥材料信息载荷包括标识下一载荷类型的下一载荷,其中,增加用于标识密钥材料信息载荷的下一载荷类型的值,密钥类型,本密钥材料信息载荷的长度以及密钥数据中的一种或任意组合。
应用示例9
图9为本发明应用示例路由协议组安全联盟协商处理流程图,组密钥接收方处理流程包括如下步骤:
如果所述组安全联盟信息参数中包含多种密码算法套件:
组密钥接收方根据自己支持的密码算法套件,与组安全联盟信息参数中的多种密码算法套件匹配,选择一种组密钥接收方与组密钥发送方均支持的密码算法套件。保存组密钥材料信息,发送响应消息到组密钥发送方,该响应消息包括组安全联盟响应参数。该组安全联盟响应参数中可以包含选择的密码算法套件。
如果组密钥接收方所支持的密码算法与组密钥接收方所支持的密码算法没有相同密码算法套件,则发送响应信息,所述响应消息包括终止协商信息。
如果所述组安全联盟信息参数中包含一种密码算法套件:
所述组密钥接收方检查自己支持的密码算法套件,如果组密钥接收方支持组安全联盟信息参数中包含的密码算法套件,组密钥接收方保存组密钥材料信息,发送响应消息到组密钥发送方,该响应消息包括组安全联盟响应参数。该组安全联盟响应参数中包含选择的密码算法套件。
如果所述组密钥接收方不支持所述组安全联盟信息参数中包含的密码算法套件,发送响应消息到组密钥发送方,该响应消息包括组安全联盟响应参数。所述组安全联盟响应参数中包括重新协商组安全联盟信息和所述组密钥接收方支持的密码算法套件。
应用示例10
图10为本发明应用示例路由协议组安全联盟协商处理流程图,组密钥发送方处理流程一包括如下步骤:
组密钥发送方根据策略或组密钥发送方的组安全联盟状态,决定是否发送一个或多个密码套件;
如果组密钥送方已经与其他组密钥接收方建立组安全联盟,则组密钥发送方发送一个密码套件。
如果组密钥发送方没有与其他组密钥接收方建立组安全联盟,则组密钥发送方发送多个密码套件。
应用示例11
图11为本发明应用示例路由协议组安全联盟协商处理流程图,组密钥发送方处理流程二包括如下步骤:
如果组密钥发送方收到的响应报文指示组安全联盟协商确认,则进行其余步骤(如发送确认消息等),也可以结束组安全联盟协商,这时安全联盟建立成功。
如果组密钥发送方收到的响应报文指示组安全联盟协商失败,则结束组安全联盟协商。
如果组密钥发送方收到的响应报文指示重新协商组安全联盟,则组密钥发送方与一个或多个组密钥接收方重新进行组安全联盟协商。
综上所述,本发明实施例可以解决现有技术存在的问题,使得路由协议可以借助基于ISAKMP及GDOI进行扩展协商生成保护路由协议组播所需要的SA,满足路由安全自动密钥管理和更新的需要。
本领域普通技术人员可以理解上述方法中的全部或部分步骤可通过程序来指令相关硬件完成,所述程序可以存储于计算机可读存储介质中,如只读存储器、磁盘或光盘等。可选地,上述实施例的全部或部分步骤也可以使用一个或多个集成电路来实现。相应地,上述实施例中的各模块/单元可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。本发明不限制于任何特定形式的硬件和软件的结合。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明结露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。
Claims (27)
1.一种密钥管理方法,该方法包括:
在网络设备之间建立安全联盟(SA);
作为组密钥发送方的网络设备与作为组密钥接收方的网络设备进行组安全联盟的协商;以及
所述组密钥发送方和组密钥接收方使用协商后的组安全联盟对路由协议报文进行保护;
组密钥发送方与组密钥接收方进行组安全联盟的协商时,使用扩展的群组解释域(GDOI)协议,或因特网安全连接和密钥管理协议(ISAKMP)中修改或新增的载荷进行协商;所述组安全联盟包括密钥材料信息;其中,
ISAKMP中修改或新增的载荷包括:增加新的载荷承载组安全联盟载荷;或修改ISAKMP中原有载荷,承载组安全联盟载荷;其中,
增加新的载荷承载组安全联盟载荷的方式包括:增加组安全联盟载荷,用于标识是协商的组安全联盟,并增加密钥材料信息载荷,用于标识组安全联盟的密钥材料信息;或增加组安全联盟载荷,并在组安全联盟载荷中增加密钥材料信息载荷,标识组安全联盟的密钥材料信息;
修改ISAKMP中原有载荷,承载组安全联盟载荷包括以下之一或任意组合:在ISAKMP中的安全联盟的载荷中增加标识位,用于表示该安全联盟为组安全联盟;定义提案(Proposal)载荷;以及定义变形(Transform)载荷。
2.如权利要求1所述的方法,其中:
所述密钥材料信息包括:密钥材料的属性和密钥;
所述密钥材料的属性包括:密码算法;
所述密码算法包括:完整性保护算法和机密性保护算法中的一种或多种。
3.如权利要求2所述的方法,其中:
所述密钥材料的属性还包括密钥的长度以及生存时间。
4.如权利要求1或2或3所述的方法,其中,组密钥发送方与组密钥接收方进行组安全联盟的协商的步骤包括:
组密钥发送方通过扩展的GDOI协议或ISAKMP中修改或新增的载荷发送组安全联盟信息参数到组密钥接收方,所述组安全联盟信息参数中包括密码算法套件,所述密码算法套件包括一个或多个密码算法;
所述组密钥接收方接收所述组安全联盟信息参数,组密钥接收方发送响应消息到组密钥发送方,所述响应消息包括组安全联盟响应参数;其中,所述安全联盟响应参数中包含以下参数的一种或多种:
接收的所述组安全联盟信息参数中的密码算法套件;以及
所述组密钥接收方支持的密码算法套件。
5.如权利要求4所述的方法,其中,所述响应消息中组安全联盟响应参数,还包括:状态信息;
所述状态信息包括以下之一:协商失败,重新协商以及协商确认。
6.如权利要求4所述的方法,其中,所述响应消息的类型为以下之一:
协商确认、协商失败、以及重新协商。
7.如权利要求4所述的方法,其中,所述组密钥接收方接收所述组安全联盟信息参数,组密钥接收方发送响应消息到组密钥发送方的步骤中:
如果所述组安全联盟信息参数中包含多种密码算法套件:
所述组密钥接收方根据自己支持的密码算法套件,与组安全联盟信息参数中的多种密码算法套件匹配,选择一种组密钥接收方与组密钥发送方均支持的密码算法套件,发送响应消息到组密钥发送方,其中,所述组安全联盟响应参数包含选择的密码算法套件;
如果所述组密钥接收方所支持的密码算法套件与所述组密钥接收方所支持的密码算法套件匹配,没有相同密码算法套件,则发送响应信息,所述组安全联盟响应参数包含终止协商信息;
如果所述安全联盟信息参数中包含一种密码算法套件:
所述组密钥接收方检查自己支持的密码算法套件,如果组密钥接收方支持所述组安全联盟信息参数中包含的密码算法套件,发送响应消息到组密钥发送方,所述组安全联盟响应参数中包含支持的密码算法套件套件;
如果所述组密钥接收方不支持所述组安全联盟信息参数中包含的密码算法套件,发送响应消息到组密钥发送方,所述组安全联盟响应参数包括重新协商组安全联盟信息和所述组密钥接收方支持的密码算法套件套件。
8.如权利要求5或6所述的方法,其中,发送响应消息到组密钥发送方的步骤之后,组密钥发送方与组密钥接收方进行组安全联盟的协商的步骤还包括:
所述组密钥发送方根据所述响应消息的类型或响应消息的所述状态信息,进行如下处理:
如果所述组安全联盟响应参数中包含选择或支持的密码算法,则所述组密钥发送方向所述组密钥接收方发送确认消息,确认消息包括组安全联盟确认参数;
如果所述组安全联盟响应参数中有重新协商组安全联盟信息,则所述组密钥发送方与一个或多个所述组密钥接收方进行组安全联盟协商;
如果所述组安全联盟响应参数中有安全联盟终止协商信息,则所述组密钥发送方终止与所述组密钥接收方的组安全联盟协商。
9.如权利要求1所述的方法,其中,扩展的GDOI协议包括:
在扩展的GDOI协议中增加路由协议组播密钥消息(RPMK Message);以及
所述路由协议组播密钥消息使用修改的GDOI协议中安全联盟载荷定义所述组安全联盟载荷。
10.如权利要求9所述的方法,其中:
当所述路由协议组播密钥消息使用修改的GDOI协议中安全联盟载荷定义所述组安全联盟载荷时,承载所述密钥材料信息的载荷包括数据加密密钥(TEK)和密钥加密密钥(KEK)载荷中的一种或两种,以及密钥数据(KD)载荷。
11.如权利要求10述的方法,其中:
当承载所述密钥材料信息的载荷包括TEK时,密钥材料信息的承载方式包括:在TEK中设置标识协商的是用于保护路由协议报文的组安全联盟的协议标识(Protocol-ID)类型,以及在TEK协议特定载荷中的协议(Protocol)中设置使用该组安全联盟的路由协议的类型;
当承载所述密钥材料信息的载荷包括KEK时,密钥材料信息的承载方式包括:在KEK中,将协议字段设置为增加的使用所述组安全联盟的路由协议的值,以表示该KEK是协商用于保护路由协议报文的组安全联盟的KEK。
12.如权利要求9所述的方法,其中:
所述路由协议组播密钥消息使用修改的GDOI中安全联盟载荷定义使用新增的路由协议组密钥载荷承载组安全联盟载荷时,承载所述密钥材料信息的载荷通过如下方式定义:
在安全联盟载荷中的下一载荷类型中,设置用于标识所述路由协议组密钥载荷的值;
路由协议组密钥载荷包括:载荷长度标识、协议(Protocol)标识、以及组安全属性;
用载荷长度标识所述路由协议组密钥载荷的长度;
用协议(Protocol)字段标识组安全联盟对应的路由协议;
用组安全属性承载组安全联盟的密钥材料信息,其包括:用组安全联盟生存类型标识组安全联盟生存周期的类型;用组安全联盟生存长度标识根据所述组安全联盟生存类型设置的组安全联盟生存时间的长度;用密码算法标识组安全联盟支持的密码算法;以及用密钥属性标识路由协议的组安全联盟中使用的组密钥的属性中的一种或任意组合,所述组密钥的属性包括以下之一或任意组合:密钥类型、密钥长度、密钥数据。
13.如权利要求1所述的方法,其中:
增加组安全联盟载荷并增加密钥材料信息载荷的方式包括以下之一或任意组合:
在ISAKMP的载荷类型设置用于标识组安全联盟的载荷类型;
定义组安全联盟载荷;
定义提案(Proposal)载荷;
定义变形(Transform)载荷;以及
定义密钥材料信息载荷,所述密钥材料信息载荷包括标识下一载荷类型的下一载荷,其中,增加用于标识所述密钥材料信息载荷的下一载荷类型的值,密钥类型,密钥材料信息载荷的长度以及密钥数据中的一种或任意组合。
14.如权利要求1所述的方法,其中:
增加组安全联盟载荷,并在组安全联盟载荷中增加密钥材料信息载荷,标识组安全联盟的密钥材料信息的方式包括以下之一或任意组合:
在ISAKMP的载荷类型设置用于标识组安全联盟的载荷类型;
定义组安全联盟载荷;
定义提案(Proposal)载荷;
定义变形(Transform)载荷,所述变形载荷中承载有密钥材料信息载荷;所述密钥材料信息载荷包括:组安全联盟生存类型,组安全联盟生存长度,以及密钥属性;其中所述密钥属性包括密钥类型,密钥长度和密钥数据中的一种或任意组合。
15.如权利要求1所述的方法,其中:
所述变形载荷中承载有密钥材料信息载荷;所述密钥材料信息载荷包括以下之一或任意组合:组安全联盟生存类型,组安全联盟生存长度,以及密钥属性;其中所述密钥属性包括以下之一或任意组合:密钥类型,密钥长度和密钥数据;或者,定义密钥材料信息载荷,所述密钥材料信息载荷包括标识下一载荷类型的下一载荷,其中,增加用于标识所述密钥材料信息载荷的下一载荷类型的值,密钥类型,密钥材料信息载荷的长度以及密钥数据中的一种或任意组合。
16.如权利要求1所述的方法,其中:
所述安全联盟的载荷中增加的标识位为保留字段中的一位。
17.如权利要求1或13所述的方法,其中:
所述组安全联盟载荷包括以下之一或任意组合:标识下一载荷的种类的下一载荷;标识组安全联盟载荷的长度的载荷长度;以及解释域;其中,所述解释域的值是用于标识为路由协议的安全联盟定义的解释域类型的值。
18.如权利要求1或13或14所述的方法,其中,所述Proposal载荷包括以下之一或任意组合:
用于标识下一载荷的种类的下一载荷;
用于标识本Proposal载荷的长度的载荷长度;
用于标识Proposal的个数的Proposal;
用于标识协商生成的组安全联盟中的安全参数索引的长度的安全参数索引大小;
用于标识本Proposal载荷中变形(Transforms)载荷的个数的变形载荷个数;以及
用于协商的组安全联盟的安全参数索引的安全参数索引。
19.如权利要求18所述的方法,其中,所述变形载荷的数量等于所述Proposal载荷中变形载荷个数的值,每个变形载荷包括以下之一或任意组合:
用于标识下一载荷的种类的下一载荷;
用于标识本变形载荷的长度的载荷长度;
用于标识本变形载荷是所述Proposal载荷中第几个变形载荷的变形;以及
变形的标识。
20.如权利要求12或13或14或15所述的方法,其中,所述密钥类型包括以下之一或任意组合:组播流量密钥(MTK)和组播加密密钥(MEK),所述MTK用于路由协议组播报文的认证和完整性保护;所述MEK用于组安全联盟需要更新密钥时,对更新的密钥进行加密。
21.如权利要求12或14所述的方法,其中,所述组安全联盟生存类型包括以秒计算的组安全联盟生存时间或以千字节计算的组安全联盟生存时间。
22.一种网络设备,所述网络设备包括:
安全联盟建立模块,用于在网络设备之间建立安全联盟(SA);
组安全联盟协商模块,用于进行组安全联盟的协商;以及
报文保护模块,用于使用协商后的组安全联盟对路由协议报文进行保护;
进行组安全联盟的协商时,使用扩展的群组解释域(GDOI)协议,或因特网安全连接和密钥管理协议(ISAKMP)中修改或新增的载荷进行协商;所述组安全联盟包括密钥材料信息;其中,
ISAKMP中修改或新增的载荷包括:增加新的载荷承载组安全联盟载荷;或修改ISAKMP中原有载荷,承载组安全联盟载荷;其中,
增加新的载荷承载组安全联盟载荷的方式包括:增加组安全联盟载荷,用于标识是协商的组安全联盟,并增加密钥材料信息载荷,用于标识组安全联盟的密钥材料信息;或增加组安全联盟载荷,并在组安全联盟载荷中增加密钥材料信息载荷,标识组安全联盟的密钥材料信息;
修改ISAKMP中原有载荷,承载组安全联盟载荷的方式包括以下之一或任意组合:在ISAKMP中的安全联盟的载荷中增加标识位,用于表示该安全联盟为组安全联盟;定义提案(Proposal)载荷;以及定义变形(Transform)载荷。
23.如权利要求22所述的网络设备,其中:
所述密钥材料信息包括:密钥材料的属性和密钥;
所述密钥材料的属性包括:密码算法;
所述密码算法包括:完整性保护算法和机密性保护算法中的一种或多种。
24.如权利要求23所述的网络设备,其中:
所述密钥材料的属性还包括密钥的长度以及生存时间。
25.如权利要求22所述的网络设备,其中,扩展的GDOI协议包括:
在扩展的GDOI协议中增加路由协议组播密钥消息(RPMK Message);以及
所述路由协议组播密钥消息使用修改的GDOI协议中安全联盟载荷定义所述组安全联盟载荷。
26.如权利要求25所述的网络设备,其中:
当所述路由协议组播密钥消息使用修改的GDOI协议中安全联盟载荷定义所述组安全联盟载荷时,承载所述密钥材料信息的载荷包括数据加密密钥(TEK)和密钥加密密钥(KEK)载荷中的一种或两种,以及密钥数据(KD)载荷。
27.如权利要求22所述的网络设备,其中:
所述变形载荷中承载有密钥材料信息载荷,所述密钥材料信息载荷包括以下之一或任意组合:组安全联盟生存类型,组安全联盟生存长度,以及密钥属性;其中所述密钥属性包括以下之一或任意组合:密钥类型,密钥长度和密钥数据;或者,定义密钥材料信息载荷,所述密钥材料信息载荷包括标识下一载荷类型的下一载荷,其中,增加用于标识所述密钥材料信息载荷的下一载荷类型的值,密钥类型,本密钥材料信息载荷的长度以及密钥数据中的一种或任意组合。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010511899.5A CN102447690B (zh) | 2010-10-12 | 2010-10-12 | 一种密钥管理方法与网络设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010511899.5A CN102447690B (zh) | 2010-10-12 | 2010-10-12 | 一种密钥管理方法与网络设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102447690A CN102447690A (zh) | 2012-05-09 |
CN102447690B true CN102447690B (zh) | 2015-04-01 |
Family
ID=46009780
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201010511899.5A Expired - Fee Related CN102447690B (zh) | 2010-10-12 | 2010-10-12 | 一种密钥管理方法与网络设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102447690B (zh) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103490887B (zh) * | 2012-06-14 | 2017-06-13 | 中兴通讯股份有限公司 | 一种网络设备及其认证和密钥管理方法 |
CN103546420B (zh) | 2012-07-09 | 2016-08-03 | 杭州华三通信技术有限公司 | Get vpn中gm向ks注册的方法及gm和ks |
CN103401682B (zh) * | 2013-07-19 | 2016-12-28 | 杭州华三通信技术有限公司 | 加密套件的处理方法及设备 |
CN103532952B (zh) * | 2013-10-15 | 2017-04-12 | 杭州华三通信技术有限公司 | 一种密钥数据的通知方法和设备 |
CN106130752B (zh) * | 2016-06-10 | 2023-04-07 | 北京数盾信息科技有限公司 | 一种基于gdoi协议下大规模网络管理系统 |
CN105939354A (zh) * | 2016-06-10 | 2016-09-14 | 北京数盾信息科技有限公司 | 一种基于gdoi协议下大规模网络密钥管理系统 |
CN107733639B (zh) * | 2017-08-24 | 2020-08-04 | 深圳壹账通智能科技有限公司 | 密钥管理方法、装置及可读存储介质 |
CN109428714B (zh) * | 2017-09-01 | 2022-07-08 | 迈普通信技术股份有限公司 | SNMPv3协议中密钥的生成方法 |
CN108270613B (zh) * | 2017-12-21 | 2021-07-16 | 华为技术有限公司 | 发送消息方法及网络设备 |
EP4191948A1 (en) | 2018-11-15 | 2023-06-07 | Huawei Digital Power Technologies Co., Ltd. | Rekeying a security association sa |
JP7188855B2 (ja) * | 2018-11-15 | 2022-12-13 | ホアウェイ・テクノロジーズ・カンパニー・リミテッド | セキュリティアソシエーションsaのキー変更の方法、ネットワークデバイス、および、ネットワークシステム |
CN111711785B (zh) * | 2020-06-30 | 2022-07-05 | 苏州科达科技股份有限公司 | 视频会议媒体流密钥更新方法、系统、设备及存储介质 |
CN114124368B (zh) * | 2020-08-31 | 2023-04-14 | Oppo广东移动通信有限公司 | 一种数据传输方法、客户端、服务端及存储介质 |
CN114157419B (zh) * | 2021-11-29 | 2023-08-08 | 军事科学院系统工程研究院网络信息研究所 | 一种基于ospf的安全路由协议方法和系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101106449A (zh) * | 2006-07-13 | 2008-01-16 | 华为技术有限公司 | 实现多方通信安全的系统和方法 |
CN101420694A (zh) * | 2008-12-16 | 2009-04-29 | 天津工业大学 | 一种wapi-xg1接入及快速切换认证方法 |
EP2067296A2 (en) * | 2006-09-07 | 2009-06-10 | Motorola, Inc. | Method and apparatus for establishing security associations between nodes of an ad hoc wireless network |
CN102447616A (zh) * | 2010-10-11 | 2012-05-09 | 中兴通讯股份有限公司 | 一种路由协议组密钥管理方法、系统及设备 |
-
2010
- 2010-10-12 CN CN201010511899.5A patent/CN102447690B/zh not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101106449A (zh) * | 2006-07-13 | 2008-01-16 | 华为技术有限公司 | 实现多方通信安全的系统和方法 |
EP2067296A2 (en) * | 2006-09-07 | 2009-06-10 | Motorola, Inc. | Method and apparatus for establishing security associations between nodes of an ad hoc wireless network |
CN101420694A (zh) * | 2008-12-16 | 2009-04-29 | 天津工业大学 | 一种wapi-xg1接入及快速切换认证方法 |
CN102447616A (zh) * | 2010-10-11 | 2012-05-09 | 中兴通讯股份有限公司 | 一种路由协议组密钥管理方法、系统及设备 |
Also Published As
Publication number | Publication date |
---|---|
CN102447690A (zh) | 2012-05-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102447690B (zh) | 一种密钥管理方法与网络设备 | |
EP1226680B1 (en) | Secured ad hoc network and method for providing the same | |
US8166301B2 (en) | Enabling stateless server-based pre-shared secrets | |
US7334125B1 (en) | Facilitating secure communications among multicast nodes in a telecommunications network | |
JP4620755B2 (ja) | ワイヤレスホームエリアネットワークを動作させる方法及び装置 | |
JP4962117B2 (ja) | 暗号通信処理方法及び暗号通信処理装置 | |
AU2006211991A2 (en) | Method and apparatus for optimal transfer of data in a wireless communications system | |
CN101356759A (zh) | 安全密钥材料的基于令牌的分布式生成 | |
CN102647394B (zh) | 路由设备身份认证方法及装置 | |
CN102447679B (zh) | 一种保障对等网络数据安全的方法及系统 | |
JP5012173B2 (ja) | 暗号通信処理方法及び暗号通信処理装置 | |
CN101478388B (zh) | 支持多级安全的移动IPSec接入认证方法 | |
US20170339044A1 (en) | Commissioning of devices in a network | |
CN101478389B (zh) | 支持多级安全的移动IPSec传输认证方法 | |
JP5795591B2 (ja) | サービスフローの暗号化処理方法及びシステム | |
CN102469063B (zh) | 路由协议安全联盟管理方法、装置及系统 | |
CN102447674B (zh) | 一种安全协商的方法及装置 | |
CN115296803A (zh) | 一种密钥协商的方法、装置、介质及电子设备 | |
Bala et al. | Separate session key generation approach for network and application flows in LoRaWAN | |
US20080222693A1 (en) | Multiple security groups with common keys on distributed networks | |
CN102447616B (zh) | 一种路由协议组密钥管理方法、系统及设备 | |
FI106899B (fi) | Menetelmä ja järjestelmä tunnistamiseen tietoliikennejärjestelmässä | |
US20070079114A1 (en) | Method and system for the communication of a message as well as a suitable key generator for this | |
EP3669508B1 (de) | Geschützte nachrichtenübertragung | |
Cheng | Internet Engineering Task Force H. Wang, Ed. Internet-Draft Y. Yang Intended status: Informational X. Kang Expires: April 12, 2020 Huawei International Pte. Ltd. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20150401 Termination date: 20201012 |