CN102655452A - 一种组安全联盟的生成方法及装置 - Google Patents
一种组安全联盟的生成方法及装置 Download PDFInfo
- Publication number
- CN102655452A CN102655452A CN2011100533426A CN201110053342A CN102655452A CN 102655452 A CN102655452 A CN 102655452A CN 2011100533426 A CN2011100533426 A CN 2011100533426A CN 201110053342 A CN201110053342 A CN 201110053342A CN 102655452 A CN102655452 A CN 102655452A
- Authority
- CN
- China
- Prior art keywords
- security
- load
- gcks
- group
- expansion
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供一种组安全联盟的生成方法及装置,该方法包括:组控制器和密钥服务器(GCKS)收集通过身份验证的请求加入预定组的设备支持的、且本GCKS也支持的安全参数;根据所述安全参数生成所述预定组的组安全联盟。通过本发明可以使GCKS与GM之间的安全机制的实现和配置更简易,更具灵活性。
Description
技术领域
本发明涉及通信网络路由安全技术,尤其涉及一种在组密钥管理协议特别是路由协议组密钥管理协议中的组安全联盟的生成方法及装置。
背景技术
组密钥管理协议是在组播应用中实现组安全联盟或组密钥管理的协议,主要包括组安全联盟的生成、分发与更新,该组安全联盟用于保护组播应用消息,为组播通信安全提供了保障。本文中组安全联盟等同于组密钥,两个词组可以互换使用。现有的组密钥管理协议GDOI(The Group Domain ofInterpretation,组解释域,是RFC3547的内容,最新的草案是draft-ietf-msec-gdoi-update-07,发布于2010年10月25日),其架构如图1所示,组播组中包括一个GCKS(Group Controller/Key Server,组控制/密钥服务器)和多个GM(Group Member,组员)。GDOI协议的流程如图2所示,分为阶段1协议和阶段2协议。阶段1协议的目的是GM和GCKS协商初始安全联盟并进行相互认证,阶段1协议可以使用ISAKMP(InternetSecurity Association and Key Management Protocol,因特网安全联盟和密钥管理协议,是RFC2408的内容)阶段1协议或IKEv2(Internet Key ExchangeProtocol Version 2,因特网密钥交换协议第二版,是RFC4306的内容)阶段1(在RFC4306中称为Initial Exchange,初始交换)协议来实现。使用ISAKMP阶段1协议的流程如图3所示,有四种交换方式,其流程分别如图3(a)、图3(b)、图3(c)和图3(d)所示。使用IKEv2阶段1协议的流程如图4所示。在所建立的初始安全联盟的保护下,阶段2协议GROUPKEY-PULL交换的目的是GM从GCKS下载组密钥材料包括组安全联盟。IETF个人草案“Group Key Management using IKEv2”(draft-yeung-g-ikev2-01,发表于2010年3月8日)对IKEv2进行了扩展,使IKEv2可以用于组密钥管理,该方案简称为G-IKEv2,其注册交换(Registration Exchanges)包括IKE_SA_INIT交换和GSA_AUTH交换,其中IKE_SA_INIT交换用于初始安全联盟的建立,包括协商密码算法、交换随机数和Diffie-Hellman值,而GSA_AUTH交换用于GM和GCKS之间的相互认证、GCKS授权GM加入某个组、GCKS向GM发送组策略和组密钥。G-IKEv2的注册交换流程如图5所示。
上述现有技术的特点是,GM与GCKS协商建立初始安全联盟并进行相互认证,在所建立的初始安全联盟的保护下,GCKS向GM发送组安全联盟。上述现有技术的缺点是,GCKS没有和GM协商建立组安全联盟,组安全联盟是由GCKS单方生成的。该缺点导致的问题是:
1、GM和GCKS的安全机制的实现和配置繁琐,缺乏灵活性。GM为了可以加入某个组,其密码算法、安全参数等的实现和配置就必须严格属于GCKS的一个子集,或者与GCKS的实现和配置相同。这导致了GM和GCKS安全机制的实现和配置工作繁琐,严重缺乏灵活性。
2、GM和GCKS的安全机制的更新困难而繁琐。一旦在安全机制中增加新的算法和新的安全参数,则一般情况下所有的GM和GCKS都需要更新,否则GM无法采用GCKS生成的组安全联盟,这导致了更新工作的困难和繁琐。
3、无法满足算法敏捷性(algorithm agility)的安全需求,这对于密钥管理协议或安全联盟管理协议来说,是一个不足或缺陷。算法敏捷性一方面是指算法可以及时更新,另一方面是指通信双方可以相互协商达成采用一致的算法及相应的参数,而不会因为不能采用同一的算法及其相应参数而导致无法完成交易或业务(transaction)。
上述现有技术的应用场合是应用层的应用程序,但是经过相关的修改或调整后,也可以应用于较底层的路由协议。例如IETF(Internet EngineeringTask Force,互联网工程任务组)个人草案“Multicast Router Key ManagementProtocol(多播路由器密钥管理协议,简称MRKMP)”(draft-hartman-karp-mrkmp-00,发表于2010年10月18日)将GDOI引入基于局域链路(link-local based)的路由协议组密钥管理中,并且提出在GDOI的第一阶段(Phase 1)的初始交换和认证交换中应用简化的IKEv2的初始交换和认证交换。但是该MRKMP方案和上述现有技术存在同样的问题,即没有实现GM和GCKS协商建立组安全联盟。
为了解决上述问题、弥补上述缺陷,先后出现实现了GM和GCKS协商建立组安全联盟的组安全联盟管理的方案。例如,一种组安全联盟的协商方法,组安全联盟是直接在GCKS和GM之间一对一协商的,并且协商是发生在初始安全联盟建立后、身份认证之前的,这样带来的结果是GCKS需要和GM反复协商组安全联盟,导致效率低下,而其中的身份认证发生在组安全联盟协商之后,这样做存在的安全漏洞是,有可能使不合法的、不能通过身份认证的路由设备也获得组安全联盟。例如,一种实现多方通信安全的系统和方法,该方法主要包括:当系统工作在集中式密钥管理方式时,GCKS创建并保存组安全联盟,所述GCKS与组成员协商创建初始化安全联盟,并在该初始化安全联盟保护下组成员从GCKS获取组安全联盟;当系统工作在分布式密钥管理方式时,在组通信开始时全体组成员共同创建组安全联盟。该方法针对应用层并提供API调用接口,在集中式密钥管理方式时不涉及GCKS和GM协商组安全联盟,而在分布式密钥管理方式时只是提到“在组通信开始时全体组成员共同创建组安全联盟”,但是并没有提供协商的具体方法和步骤。例如,针对第三方访问安全通信会话时的一种密钥协商和管理方法与系统,即在原来两个使用第一个密钥建立起初次安全通信会话的设备中,当有新加入的设备发出加入请求时,原来的两个设备使用第二个密钥建立第二次通信会话,并且让处理加入请求的设备充当GCKS的角色,在相互的验证通过后,GCKS负责将第二个密钥(即组密钥)发送给加入申请者。显然,该专利的组密钥协商方法是让充当GCKS的两个设备(即最先建立初次安全通信会话的两个设备)来为后来加入者协商组密钥(即用第二个密钥建立第二次通信会话),后来加入者并没有实质参与组密钥的协商,而只是接收已经协商好的组密钥。
发明内容
本发明要解决的技术问题是提供一种组安全联盟的生成方法及装置,以使GCKS与GM之间的安全机制的实现和配置更简易,更具灵活性。
为了解决上述技术问题,本发明提供了一种组安全联盟的生成方法,包括:
组控制器和密钥服务器(GCKS)收集通过身份验证的请求加入预定组的设备支持的、且本GCKS也支持的安全参数;
根据所述安全参数生成所述预定组的组安全联盟。
进一步地,上述方法还具有下面特点:所述GCKS是在以下过程中收集所述设备支持的、且本GCKS也支持的安全参数的:与所述设备建立初始安全联盟的过程、或与所述设备进行身份验证的过程。
进一步地,上述方法还具有下面特点:所述GCKS收集所述设备支持的、且本GCKS也支持的安全参数的步骤包括:
所述GCKS接收到承载所述设备支持的所有安全参数的载荷后,从中提取出本GCKS支持的安全参数;或
所述GCKS向所述设备发送承载本GCKS支持的所有安全参数的载荷后,接收所述设备反馈的从该载荷中提取的所述设备支持的安全参数。
进一步地,上述方法还具有下面特点:所述载荷为以下载荷中的任一种:
扩展的通知载荷、扩展的安全联盟载荷、新设计的载荷;
所述扩展的通知载荷为:扩展的因特网安全联盟和密钥管理协议(ISAKMP)的通知载荷、或扩展的因特网密钥交换协议第二版(IKEv2)的通知载荷;
所述扩展的安全联盟载荷为:扩展的因特网安全联盟和密钥管理协议的安全联盟载荷、或扩展的因特网密钥交换协议第二版的安全联盟载荷。
进一步地,上述方法还具有下面特点:所述GCKS根据所述安全参数生成组安全联盟的步骤包括:
所述GCKS从所述安全参数中选择当前最多所述设备支持的安全参数,利用所选择的安全参数生成组安全联盟。
进一步地,上述方法还具有下面特点:所述根据所述安全参数生成组安全联盟的步骤之后,所述方法还包括:
在新设备加入所述预定组的过程中,所述GCKS判断该新设备支持的安全参数是否支持所述组安全联盟,若支持,则将所述组安全联盟发送给所述新设备,若不支持,则在判断所述新设备与当前组内所有组员之间有共同支持的安全参数时,根据该共同支持的安全参数生成新的组安全联盟。
为了解决上述问题,本发明还提供了一种生成组安全联盟的装置,应用于组控制器和密钥服务器(GCKS),包括:
收集模块,用于收集通过身份验证的请求加入预定组的设备支持的、且本GCKS也支持的安全参数;
生成模块,用于根据所述收集模块收集的安全参数生成所述预定组的组安全联盟。
进一步地,上述装置还具有下面特点:所述收集模块包括:
接收单元,用于接收承载所述设备支持的所有安全参数的载荷;
提取单元,用于从所述接收单元接收到的所述载荷中提取出本GCKS支持的安全参数,
其中,所述载荷为以下载荷中的任一种:
扩展的通知载荷、扩展的安全联盟载荷、新设计的载荷,
所述扩展的通知载荷为:扩展的因特网安全联盟和密钥管理协议的通知载荷、或扩展的因特网密钥交换协议第二版的通知载荷,
所述扩展的安全联盟载荷为:扩展的因特网安全联盟和密钥管理协议的安全联盟载荷、或扩展的因特网密钥交换协议第二版的安全联盟载荷。
进一步地,上述装置还具有下面特点:所述收集模块包括:
发送单元,用于向所述设备发送承载本GCKS支持的所有安全参数的载荷;
接收单元,用于接收所述设备反馈的从该载荷中提取的所述设备支持的安全参数,
其中,所述载荷为以下载荷中的任一种:
扩展的通知载荷、扩展的安全联盟载荷、新设计的载荷,
所述扩展的通知载荷为:扩展的因特网安全联盟和密钥管理协议的通知载荷、或扩展的因特网密钥交换协议第二版的通知载荷,
所述扩展的安全联盟载荷为:扩展的因特网安全联盟和密钥管理协议的安全联盟载荷、或扩展的因特网密钥交换协议第二版的安全联盟载荷。
进一步地,上述装置还具有下面特点:所述生成模块包括:
选择单元,用于从所述收集模块收集的安全参数中选择当前最多所述设备支持的安全参数;
生成单元,用于利用所述选择单元选择的安全参数生成组安全联盟。
进一步地,上述装置还具有下面特点:还包括:
第一判断模块,用于在新设备加入所述预定组的过程中,判断该新设备支持的安全参数是否支持所述组安全联盟;
发送模块,用于在所述第一判断模块判断该新设备支持的安全参数支持所述组安全联盟的情况下,将所述组安全联盟发送给所述新设备;
第二判断模块,用于在所述第一判断模块判断该新设备支持的安全参数不支持所述组安全联盟的情况下,判断所述新设备与当前组内所有组员之间是否有共同支持的安全参数;
所述生成模块,还用于在所述判断模块判断所述新设备与当前组内所有组员之间有共同支持的安全参数的情况下,利用该共同支持的安全参数生成新的组安全联盟。
综上,本发明提供一种组安全联盟的生成方法及装置,通过在原有的流程中增加参数和消息来实现GM和GCKS协商组安全联盟的功能;本发明能够满足组密钥管理协议或组安全联盟管理协议的算法敏捷性需求。与现有的组安全联盟协商方案相比,本发明降低了GM和GCKS安全机制实现、配置和更新的难度与复杂性,增强了GM和GCKS安全机制实现、配置和更新的灵活性。
附图说明
图1是现有技术GDOI的架构示意图;
图2是现有技术GDOI的流程示意图;
图3(a)是现有技术ISAKMP的基本交换的流程图;
图3(b)是现有技术ISAKMP的身份保护交换的流程图;
图3(c)是现有技术ISAKMP的仅认证交换的流程图;
图3(d)是现有技术ISAKMP的进取交换(Aggressive Exchange)的流程图;
图4是现有技术IKEv2初始交换的流程图;
图5是现有技术G-IKEv2的注册交换的流程图;
图6为本发明实施例的组安全联盟的生成方法的流程图;
图7是本发明实施例的当有新GM请求加入组时更新组安全联盟的流程图;
图8是本发明实施例的GDOI的流程示意图;
图9(a)是本发明实施例的在GDOI中的ISAKMP基本交换的流程图;
图9(b)是本发明实施例的在GDOI中的ISAKMP身份保护交换的流程图;
图9(c)是本发明实施例的在GDOI中的ISAKMP仅认证交换的流程图;
图9(d)是本发明实施例的在GDOI中的ISAKMP进取交换的流程图;
图10是本发明实施例的在GDOI中的IKEv2初始交换的流程图;
图11是本发明实施例的G-IKEv2的注册交换的流程图;
图12是本发明一实施例的生成组安全联盟的装置的示意图;
图13是本发明另一实施例的生成组安全联盟的装置的示意图。
具体实施方式
本发明提供的一种组安全联盟协商的方法,主要包括:GCKS收集通过身份验证的请求加入预定组的设备支持的、且本GCKS也支持的安全参数;根据所述安全参数生成所述预定组的组安全联盟。这样,即可实现GCKS与GM之间通过协商来生成组安全联盟。
为了更好地理解本发明,下面结合附图和具体实施例对本发明作进一步地描述。
图6为本发明实施例的组安全联盟协商的方法的流程图,包括下面步骤:
步骤1:GCKS与请求加入预定组的请求设备建立初始安全联盟、相互进行身份验证,并从所述请求设备收集GCKS和所述请求设备都支持的安全参数。
步骤2:GCKS根据收集的安全参数,生成组安全联盟。
步骤3:在所建立的初始安全联盟的保护下,GCKS向GM发送组安全联盟。
其中,所述GCKS是在与所述请求设备建立初始安全联盟的过程中、或在与所述请求设备进行身份验证的过程中,收集所述请求设备支持的、且本GCKS也支持的安全参数的。
本发明实施例中GCKS从所述请求设备收集安全参数,可以通过以下方式之一完成:
1、在GCKS与所述请求设备建立初始安全联盟的过程中完成收集安全参数,该方式下承载所述请求设备或GCKS的安全参数的载荷未能得到保护;
2、在初始安全联盟已经建立、在GCKS和所述请求设备进行相互身份验证的过程中完成收集安全参数,该方式下承载所述请求设备或GCKS的安全参数的载荷能够得到保护。
本发明实施例中承载所述请求设备或GCKS的安全参数的载荷可以是以下之一:
1、经过扩展的通知载荷;
2、经过扩展的安全联盟载荷;
3、新设计的载荷。
其中,经过扩展的通知载荷可以是以下之一:
1、当GDOI的阶段1使用ISAKMP协议阶段1交换时,是扩展的ISAKMP的通知载荷;
2、当GDOI的阶段1使用IKEv2协议阶段1交换(或称为初始交换)时,是扩展的IKEv2的通知载荷;
3、当使用的是G-IKEv2协议时,是扩展的IKEv2的通知载荷。
本发明实施例中GCKS从所述请求设备收集安全参数实现GCKS和GM协商组安全联盟,具体的实现方式可以是以下之一:
1、所述请求设备向GCKS发送承载所述请求设备支持的所有安全参数的载荷,GCKS从中提取所支持的安全参数,如果GCKS不支持所述请求设备的所有安全参数,则GCKS向所述请求设备发送报错通知,表明GCKS将无法生成所述请求设备支持的组安全联盟;
2、GCKS向所述请求设备发送承载GCKS支持的所有安全参数的载荷,所述请求设备从中选择所有支持的安全参数,并用载荷承载,将选择的安全参数反馈给GCKS,如果所述请求设备不支持GCKS的所有安全参数,则所述请求设备向GCKS发送报错通知,表明所述请求设备将无法支持GCKS生成的组安全联盟。
本发明实施例中根据收集的通过身份验证的所述请求设备的安全参数,GCKS生成组安全联盟,具体实现为:
若请求加入组的设备仅有一个,则GCKS根据该设备与本GCKS都支持的安全参数生成组安全联盟;
若请求加入组的设备有两个以上,则GCKS选择当前所有所述请求设备都支持的安全参数,生成组安全联盟;如果不存在当前所有请求设备都支持的安全参数,则GCKS选择当前最多请求设备支持的安全参数生成组安全联盟。
当有新设备请求加入组时,如图7所示,本实施例的组安全联盟协商的方法还包括下面步骤:
步骤10:GCKS与新请求设备建立初始安全联盟、相互进行身份验证,并从该新设备收集GCKS和该新设备都支持的安全参数;
步骤20:GCKS检查该新设备的安全参数,判断该新设备是否支持当前的组安全联盟,若是,则转向步骤30;否则,转向步骤40;
步骤30,在所建立的初始安全联盟的保护下,GCKS向该新设备发送当前的组安全联盟;
步骤40:GCKS判断该新设备与当前组内GM是否具有共同支持的安全参数,若有,则转向步骤50;否则,转向步骤60;
步骤50:GCKS更新组安全联盟,即利用该新设备与当前组内GM共同支持的安全参数生成组安全联盟,并将更新后的GCKS发送给新GM和组内所布GM;
步骤60:GCKS拒绝该新设备的加入,向该新设备发送告警信息。
本发明是在组密钥管理协议GDOI或组安全联盟管理协议中增加GCKS与GM协商组安全联盟的功能,并发送和更新GCKS生成的组安全联盟。本发明是通过增加或修改原有流程中的参数和消息来实现GCKS与GM协商组安全联盟、GCKS更新并向GM发送的所生成的组安全联盟。本发明改进的组密钥管理协议或组安全联盟管理协议除了服务于应用层的协议和程序外,还服务于较底层的协议,特别是组播路由协议。
图8是本发明实施例的GDOI的流程示意图,详述如下:
阶段1协议:ISAKMP或IKEv2阶段1交换,完成的功能包括GCKS和GM协商初始安全联盟、GCKS和GM相互进行身份认证、GCKS向GM收集GCKS和GM都支持的安全参数。
GCKS与一个到多个GM进行阶段1协议。
GCKS根据收集的安全参数生成组安全联盟。
阶段2协议:GROUPKEY-PULL(组密钥下载)交换,完成的功能包括GM从GCKS下载密钥材料包括所生成的组安全联盟。
GCKS生成新的组安全联盟,所述发生在两种场景之下,一是GCKS更新当前密钥材料包括组安全联盟,二是当有新的GM加入时需要生成新的组安全联盟。
阶段2协议:GROUPKEY-PUSH(组密钥推送)消息,完成的功能包括GCKS向GM发送更新的密钥材料包括新生成的组安全联盟。
下面以几个实施例对本发明的组安全联盟协商的方法进行详细的说明。
实施例一
图9(a)为根据本发明的在GDOI中的ISAKMP基本交换流程图,通过使用扩展的通知载荷(标记为Ne),或者扩展的安全联盟载荷(标记为SAe),或者新增的载荷(标记为SAI(security association information,安全联盟信息))来承载GM或GCKS支持的安全参数,详述如下:
步骤101:GM向GCKS发送HDR、SA、NONCE;
其中,HDR是ISAKMP协议的头部,SA是GM向GCKS提供的、用于建立初始安全联盟的、GM支持的所有安全参数(一套到多套),NONCE是用于密钥交换的随机数。
步骤102:GCKS向GM发送HDR、SA、NONCE、Ne或者SAe或者SAI;
其中,SA承载的是GCKS从接收到的步骤101的SA中选择的用于建立初始安全联盟的安全参数(一套),Ne或者SAe或者SAI承载的是GCKS向GM提供的、用于生成组安全联盟的、GCKS支持的所有安全参数(一套到多套),例如,如果GCKS和GM是路由设备,GDOI用于路由协议的组安全联盟管理,则Ne或者SAe或者SAI承载的是路由协议安全联盟的一套到多套参数。载荷HDR和NONCE的意思同步骤101,不再赘述。
步骤103:GM向GCKS发送HDR、KE、IDii、AUTH、Ne或者SAe或者SAI;
其中,KE是承载用于生成会话密钥(session key)的数据的密钥交换载荷,IDii是GM的身份标识载荷,AUTH是认证载荷,Ne或者SAe或者SAI承载的是从步骤102的Ne或者SAe或者SAI提供的安全参数中选取的GM支持的所有安全参数(一套到多套)。
至此,GCKS完成从GM收集安全参数,也即GCKS和该GM同时支持的所有安全参数。
步骤104:GCKS向GM发送HDR、KE、IDir、AUTH;
其中,IDir是GCKS的身份载荷。
至此,GCKS和GM可根据SA、NONCE和KE建立初始安全联盟,并完成相互身份认证。
上述承载GM或GCKS的安全参数的载荷Ne或者SAe或者SAI是在建立初始安全联盟的过程中发送的,该方式下承载GM或GCKS的安全参数的载荷未能得到保护。
上述GCKS从GM收集安全参数实现GCKS和GM协商组安全联盟,具体的实现方式是GCKS向GM发送承载GCKS支持的所有安全参数的载荷,GM从中选择所有支持的安全参数,并用载荷承载,将其反馈给GCKS;如果GM不支持GCKS的所有安全参数,则GM向GCKS发送报错通知,表明GM将无法支持GCKS生成的组安全联盟。
实施例二
图9(b)为根据本发明的在GDOI中的ISAKMP身份保护交换流程图,通过使用扩展的通知载荷(标记为Ne),或者扩展的安全联盟载荷(标记为SAe),或者新增的载荷(标记为SAI(security association information,安全联盟信息))来承载GM或GCKS支持的安全参数,详述如下:
步骤201:GM向GCKS发送HDR和SA。
步骤202:GCKS向GM发送HDR和SA;
其中,SA承载的是GCKS从接收到的步骤201的SA中选择的用于建立初始安全联盟的一套安全参数。
步骤203:GM向GCKS发送HDR、KE、NONCE。
步骤204:GCKS向GM发送HDR、KE、NONCE。
至此,GCKS和GM完成密钥交换载荷和随机载荷的相互交换,并建立初始安全联盟。以下的交换是在初始安全联盟的保护下进行的,HDR*中的“*”号表示HDR随后的所有内容都是经过加密和完整性认证的。
步骤205:GM向GCKS发送HDR*、IDii、AUTH、Ne或者SAe或者SAI。
步骤206:GCKS向GM发送HDR*、IDii、AUTH。
至此,GCKS和GM完成相互的身份认证,并且GCKS完成从GM收集安全参数。
上述承载GM的安全参数的载荷在初始安全联盟已经建立、GCKS和GM进行相互认证的过程中发送的,该方式下承载GM的安全参数的载荷能够得到保护。
上述GCKS从GM收集安全参数实现GCKS和GM协商组安全联盟,具体的实现方式是GM向GCKS发送承载GM支持的所有安全参数的载荷,GCKS从中提取本身所支持的安全参数;如果GCKS不支持GM的所有安全参数,则GCKS向GM发送报错通知,表明GCKS将无法生成GM支持的组安全联盟。
实施例三
图9(c)为根据本发明的在GDOI中的ISAKMP仅认证交换的流程图,通过使用扩展的通知载荷(标记为Ne),或者扩展的安全联盟载荷(标记为SAe),或者新增的载荷(标记为SAI)来承载GM或GCKS支持的安全参数,详述如下:
步骤301:GM向GCKS发送HDR、SA、NONCE、Ne或者SAe或者SAI。
步骤302:GCKS向GM发送HDR、SA、NONCE、IDir、AUTH。
至此,GCKS完成从GM收集安全参数。
步骤303:GM向GCKS发送HDR、IDii、AUTH。
至此,GCKS和GM完成初始安全联盟的建立,并相互的身份认证。
上述承载GM的安全参数的载荷Ne或者SAe或者SAI是在建立初始安全联盟的过程中发送的,该方式下承载GM的安全参数的载荷未能得到保护。
上述GCKS从GM收集安全参数实现GCKS和GM协商组安全联盟,具体的实现方式是GM向GCKS发送承载GM支持的所有安全参数的载荷,GCKS从中提取本身所支持的安全参数;如果GCKS不支持GM的所有安全参数,则GCKS向GM发送报错通知,表明GCKS将无法生成GM支持的组安全联盟。
实施例四
图9(d)为根据本发明的在GDOI中的ISAKMP进行交换的流程图,通过使用扩展的通知载荷(标记为Ne),或者扩展的安全联盟载荷(标记为SAe),或者新增的载荷(标记为SAI)来承载GM或GCKS支持的安全参数,详述如下:
步骤401:GM向GCKS发送HDR、SA、KE、NONCE、IDii、Ne或者SAe或者SAI。
步骤402:GCKS向GM发送HDR、SA、KE、NONCE、IDir、AUTH。
至此,GCKS完成从GM收集安全参数,并双方建立初始安全联盟。
步骤403:GM向GCKS发送HDR*、AUTH。
至此,GCKS和GM完成相互的身份认证。
上述承载GM的安全参数的载荷Ne或者SAe或者SAI是在建立初始安全联盟的过程中发送的,该方式下承载GM的安全参数的载荷未能得到保护。
上述GCKS从GM收集安全参数实现GCKS和GM协商组安全联盟,具体的实现方式是GM向GCKS发送承载GM支持的所有安全参数的载荷,GCKS从中提取本身所支持的安全参数;如果GCKS不支持GM的所有安全参数,则GCKS向GM发送报错通知,表明GCKS将无法生成GM支持的组安全联盟。
实施例五
图10为根据本发明的在GDOI中的IKEv2初始交换的流程图,通过使用扩展的通知载荷(标记为Ne),或者扩展的安全联盟载荷(标记为SAe),或者新增的载荷(标记为SAI)来承载GM或GCKS支持的安全参数,详述如下:
步骤501:GM向GCKS发送IKE_SA_INIT请求;
具体地,GM向GCKS发送HDR、SAi1、KEi、Ni,其中HDR是IKEv2的头部,SAi1是GM向GCKS提供的、用于建立初始安全联盟的、GM支持的所有安全参数(一套到多套),KEi是承载用于生成会话密钥(session key)的数据的密钥交换载荷,Ni是用于密钥交换的随机数载荷。这些载荷标记中的“i”表示发起者(initiator)。
步骤502:GCKS向GM发送IKE_SA_INIT响应;
具体地,GCKS向GM发送HDR、SAr1、KEr、Nr、[CERTREQ],带方括号的载荷表示可选项,其中CERTREQ是证书请求载荷,其他载荷的含义同步骤501,其中SAr1承载的是GCKS从接收到的步骤501的SAi1中选择的用于建立初始安全联盟的安全参数(一套)。这些载荷标记中的“r”表示响应者(responder)。
至此,GCKS和GM可建立初始安全联盟。以下消息的发送是在上述所建立的初始安全联盟的保护下进行的,用SK{}表示对花括号中的载荷进行了加密和完整性保护。
步骤503:GM向GCKS发送IKE_AUTH请求;
具体地,GM向GCKS发送HDR、SK{IDi,[CERT,][CERTREQ,][IDr,]AUTH,Ne/SAe/SAI,TSi,TSr},其中CERT是证书载荷,AUTH是认证载荷,IDi和IDr分别是发起者和响应者的身份标识载荷,Ne或者SAe或者SAI承载的是GM向GCKS提供的、用于生成组安全联盟的、GM支持的所有安全参数(一套到多套),TSi和TSr分别是发起者和响应者的流选择子载荷。
步骤504:GCKS向GM发送IKE_AUTH响应;
GCKS向GM发送HDR、SK{IDr,[CERT,]AUTH,TSi,TSr}。
至此,GCKS完成从GM收集安全参数,并GCKS和GM完成相互的身份认证。
上述承载GM的安全参数的载荷在初始安全联盟已经建立、GCKS和GM进行相互认证的过程中发送的,该方式下承载GM的安全参数的载荷能够得到保护。
上述GCKS从GM收集安全参数实现GCKS和GM协商组安全联盟,具体的实现方式是GM向GCKS发送承载GM支持的所有安全参数的载荷,GCKS从中提取本身所支持的安全参数;如果GCKS不支持GM的所有安全参数,则GCKS向GM发送报错通知,表明GCKS将无法生成GM支持的组安全联盟。
实施例六
图11为根据本发明实施例的G-IKEv2的注册交换的流程图,通过使用扩展的通知载荷(标记为Ne),或者扩展的安全联盟载荷(标记为SAe),或者新增的载荷(标记为SAI)来承载GM或GCKS支持的安全参数,详述如下:
步骤601:GM向GCKS发送IKE_SA_INIT请求;
具体地,GM向GCKS发送HDR、SAi1、KEi、Ni。
步骤602:GCKS向GM发送IKE_SA_INIT响应;
具体地,GCKS向GM发送HDR、SAr1、KEr、Nr、[CERTREQ]。
至此,GCKS和GM可建立初始安全联盟。以下消息的发送是在上述所建立的初始安全联盟的保护下进行的。
步骤603:GM向GCKS发送GSA_AUTH请求;
具体地,GM向GCKS发送HDR、SK{IDi,[CERT,][CERTREQ,][IDr,]AUTH,IDg,Ne/SAe/SAI},其中IDg是组标识符载荷,表示GM向GCKS请求加入的组。
步骤604:GCKS向GM发送GSA_AUTH响应;
具体地,GCKS向GM发送HDR、SK{IDr,[CERT,]AUTH}。
至此,GCKS完成从GM收集安全参数,并GCKS和GM完成相互的身份认证。
上述承载GM的安全参数的载荷在初始安全联盟已经建立、GCKS和GM进行相互认证的过程中发送,该方式下承载GM的安全参数的载荷能够得到保护。
上述GCKS从GM收集安全参数实现GCKS和GM协商组安全联盟,具体的实现方式是GM向GCKS发送承载GM支持的所有安全参数的载荷,GCKS从中提取所支持的安全参数;如果GCKS不支持GM的所有安全参数,则GCKS向GM发送报错通知,表明GCKS将无法生成GM支持的组安全联盟。
本发明还提供一种生成组安全联盟的装置,应用于GCKS,如图12所示,本实施例的装置包括:收集模块和生成模块,其中,
收集模块,用于收集通过身份验证的请求加入预定组的设备支持的、且本GCKS也支持的安全参数;
生成模块,用于根据所述收集模块收集的安全参数生成所述预定组的组安全联盟。
在一优选实施例中,所述收集模块可以包括:接收单元和提取单元,
接收单元,用于接收承载所述设备支持的所有安全参数的载荷;
提取单元,用于从所述接收单元接收到的所述载荷中提取出本GCKS支持的所有安全参数。
在另一优选实施例中,所述收集模块可以包括:所述收集模块可以包括:
发送单元,用于向所述设备发送承载本GCKS支持的所有安全参数的载荷;
接收单元,用于接收所述设备反馈的从该载荷中提取的所述设备支持的安全参数。
其中,所述载荷为以下载荷中的任一种:
扩展的通知载荷、扩展的安全联盟载荷、新设计的载荷,
所述扩展的通知载荷为:扩展的因特网安全联盟和密钥管理协议(ISAKMP)的通知载荷、或扩展的因特网密钥交换协议第二版(IKEv2)的通知载荷,
所述扩展的安全联盟载荷为:扩展的因特网安全联盟和密钥管理协议的安全联盟载荷、或扩展的因特网密钥交换协议第二版的安全联盟载荷。
在一优选实施例中,所述生成模块可以包括:
选择单元,用于从所述收集模块收集的安全参数中选择当前最多所述设备支持的安全参数;
生成单元,用于利用所述选择单元选择的安全参数生成组安全联盟。
在一优选实施例中,如图13所示,本实施例的装置除了收集模块和生成模块外,还可以包括:第一判断模块、发送模块和第二判断模块,其中,
第一判断模块,用于在新设备加入所述预定组的过程中,判断该新设备支持的安全参数是否支持所述组安全联盟;
发送模块,用于在所述第一判断模块判断该新设备支持的安全参数支持所述组安全联盟的情况下,将所述组安全联盟发送给所述新设备;
第二判断模块,用于在所述第一判断模块判断该新设备支持的安全参数不支持所述组安全联盟的情况下,判断所述新设备与当前组内所有组员之间是否有共同支持的安全参数;
所述生成模块,还用于在所述第二判断模块判断所述新设备与当前组内所有组员之间有共同支持的安全参数的情况下,利用该共同支持的安全参数生成新的组安全联盟。
本领域普通技术人员可以理解上述方法中的全部或部分步骤可通过程序来指令相关硬件完成,所述程序可以存储于计算机可读存储介质中,如只读存储器、磁盘或光盘等。可选地,上述实施例的全部或部分步骤也可以使用一个或多个集成电路来实现。相应地,上述实施例中的各模块/单元可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。本发明不限制于任何特定形式的硬件和软件的结合。
以上仅为本发明的优选实施例,当然,本发明还可有其他多种实施例,在不背离本发明精神及其实质的情况下,熟悉本领域的技术人员当可根据本发明作出各种相应的改变和变形,但这些相应的改变和变形都应属于本发明所附的权利要求的保护范围。
Claims (11)
1.一种组安全联盟的生成方法,包括:
组控制器和密钥服务器(GCKS)收集通过身份验证的请求加入预定组的设备支持的、且本GCKS也支持的安全参数;
根据所述安全参数生成所述预定组的组安全联盟。
2.如权利要求1所述的方法,其特征在于:
所述GCKS是在以下过程中收集所述设备支持的、且本GCKS也支持的安全参数的:与所述设备建立初始安全联盟的过程、或与所述设备进行身份验证的过程。
3.如权利要求1或2所述的方法,其特征在于:所述GCKS收集所述设备支持的、且本GCKS也支持的安全参数的步骤包括:
所述GCKS接收到承载所述设备支持的所有安全参数的载荷后,从中提取出本GCKS支持的安全参数;或
所述GCKS向所述设备发送承载本GCKS支持的所有安全参数的载荷后,接收所述设备反馈的从该载荷中提取的所述设备支持的安全参数。
4.如权利要求3所述的方法,其特征在于:所述载荷为以下载荷中的任一种:
扩展的通知载荷、扩展的安全联盟载荷、新设计的载荷;
所述扩展的通知载荷为:扩展的因特网安全联盟和密钥管理协议(ISAKMP)的通知载荷、或扩展的因特网密钥交换协议第二版(IKEv2)的通知载荷;
所述扩展的安全联盟载荷为:扩展的因特网安全联盟和密钥管理协议的安全联盟载荷、或扩展的因特网密钥交换协议第二版的安全联盟载荷。
5.如权利要求1或2所述的方法,其特征在于:所述GCKS根据所述安全参数生成组安全联盟的步骤包括:
所述GCKS从所述安全参数中选择当前最多所述设备支持的安全参数,利用所选择的安全参数生成组安全联盟。
6.如权利要求1所述的方法,其特征在于:所述根据所述安全参数生成组安全联盟的步骤之后,所述方法还包括:
在新设备加入所述预定组的过程中,所述GCKS判断该新设备支持的安全参数是否支持所述组安全联盟,若支持,则将所述组安全联盟发送给所述新设备,若不支持,则在判断所述新设备与当前组内所有组员之间有共同支持的安全参数时,根据该共同支持的安全参数生成新的组安全联盟。
7.一种生成组安全联盟的装置,应用于组控制器和密钥服务器(GCKS),包括:
收集模块,用于收集通过身份验证的请求加入预定组的设备支持的、且本GCKS也支持的安全参数;
生成模块,用于根据所述收集模块收集的安全参数生成所述预定组的组安全联盟。
8.如权利要求7所述的装置,其特征在于:所述收集模块包括:
接收单元,用于接收承载所述设备支持的所有安全参数的载荷;
提取单元,用于从所述接收单元接收到的所述载荷中提取出本GCKS支持的安全参数,
其中,所述载荷为以下载荷中的任一种:
扩展的通知载荷、扩展的安全联盟载荷、新设计的载荷,
所述扩展的通知载荷为:扩展的因特网安全联盟和密钥管理协议的通知载荷、或扩展的因特网密钥交换协议第二版的通知载荷,
所述扩展的安全联盟载荷为:扩展的因特网安全联盟和密钥管理协议的安全联盟载荷、或扩展的因特网密钥交换协议第二版的安全联盟载荷。
9.如权利要求7所述的装置,其特征在于:所述收集模块包括:
发送单元,用于向所述设备发送承载本GCKS支持的所有安全参数的载荷;
接收单元,用于接收所述设备反馈的从该载荷中提取的所述设备支持的安全参数,
其中,所述载荷为以下载荷中的任一种:
扩展的通知载荷、扩展的安全联盟载荷、新设计的载荷,
所述扩展的通知载荷为:扩展的因特网安全联盟和密钥管理协议的通知载荷、或扩展的因特网密钥交换协议第二版的通知载荷,
所述扩展的安全联盟载荷为:扩展的因特网安全联盟和密钥管理协议的安全联盟载荷、或扩展的因特网密钥交换协议第二版的安全联盟载荷。
10.如权利要求7所述的装置,其特征在于:所述生成模块包括:
选择单元,用于从所述收集模块收集的安全参数中选择当前最多所述设备支持的安全参数;
生成单元,用于利用所述选择单元选择的安全参数生成组安全联盟。
11.如权利要求7-10任一项所述的装置,其特征在于:还包括:
第一判断模块,用于在新设备加入所述预定组的过程中,判断该新设备支持的安全参数是否支持所述组安全联盟;
发送模块,用于在所述第一判断模块判断该新设备支持的安全参数支持所述组安全联盟的情况下,将所述组安全联盟发送给所述新设备;
第二判断模块,用于在所述第一判断模块判断该新设备支持的安全参数不支持所述组安全联盟的情况下,判断所述新设备与当前组内所有组员之间是否有共同支持的安全参数;
所述生成模块,还用于在所述判断模块判断所述新设备与当前组内所有组员之间有共同支持的安全参数的情况下,利用该共同支持的安全参数生成新的组安全联盟。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110053342.6A CN102655452B (zh) | 2011-03-04 | 2011-03-04 | 一种组安全联盟的生成方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110053342.6A CN102655452B (zh) | 2011-03-04 | 2011-03-04 | 一种组安全联盟的生成方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102655452A true CN102655452A (zh) | 2012-09-05 |
CN102655452B CN102655452B (zh) | 2018-01-05 |
Family
ID=46730980
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110053342.6A Expired - Fee Related CN102655452B (zh) | 2011-03-04 | 2011-03-04 | 一种组安全联盟的生成方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102655452B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015000358A1 (zh) * | 2013-07-03 | 2015-01-08 | 中兴通讯股份有限公司 | 配置信息的下发方法、系统及装置 |
WO2016078378A1 (en) * | 2014-11-17 | 2016-05-26 | Huawei Technologies Co., Ltd. | Method, server, base station and communication system for configuring security parameters |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101237444A (zh) * | 2007-01-31 | 2008-08-06 | 华为技术有限公司 | 密钥处理方法、系统和设备 |
CN101291214A (zh) * | 2007-04-19 | 2008-10-22 | 华为技术有限公司 | 一种生成组密钥的方法、系统和设备 |
EP2043294A1 (en) * | 2006-07-13 | 2009-04-01 | Huawei Technologies Co., Ltd. | System and method for realizing multi-party communication security |
CN101626374A (zh) * | 2008-07-11 | 2010-01-13 | 成都市华为赛门铁克科技有限公司 | IPv6网络中协商SA的方法、系统和设备 |
-
2011
- 2011-03-04 CN CN201110053342.6A patent/CN102655452B/zh not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2043294A1 (en) * | 2006-07-13 | 2009-04-01 | Huawei Technologies Co., Ltd. | System and method for realizing multi-party communication security |
CN101237444A (zh) * | 2007-01-31 | 2008-08-06 | 华为技术有限公司 | 密钥处理方法、系统和设备 |
CN101291214A (zh) * | 2007-04-19 | 2008-10-22 | 华为技术有限公司 | 一种生成组密钥的方法、系统和设备 |
CN101626374A (zh) * | 2008-07-11 | 2010-01-13 | 成都市华为赛门铁克科技有限公司 | IPv6网络中协商SA的方法、系统和设备 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015000358A1 (zh) * | 2013-07-03 | 2015-01-08 | 中兴通讯股份有限公司 | 配置信息的下发方法、系统及装置 |
WO2016078378A1 (en) * | 2014-11-17 | 2016-05-26 | Huawei Technologies Co., Ltd. | Method, server, base station and communication system for configuring security parameters |
US10616761B2 (en) | 2014-11-17 | 2020-04-07 | Huawei Technologies Co., Ltd. | Method, server, base station and communication system for configuring security parameters |
Also Published As
Publication number | Publication date |
---|---|
CN102655452B (zh) | 2018-01-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6592578B2 (ja) | 基地局を自己構成する方法および装置 | |
US20190068591A1 (en) | Key Distribution And Authentication Method And System, And Apparatus | |
KR101438243B1 (ko) | Sim 기반 인증방법 | |
EP2810418B1 (en) | Group based bootstrapping in machine type communication | |
US8295488B2 (en) | Exchange of key material | |
WO2020174121A1 (en) | Inter-mobile network communication authorization | |
CN104205898A (zh) | 用于m2m环境中基于群组的服务引导的方法和系统 | |
CN104168566B (zh) | 一种接入网络的方法及装置 | |
CN102655452A (zh) | 一种组安全联盟的生成方法及装置 | |
CN106452736B (zh) | 密钥协商方法和系统 | |
CN108924828B (zh) | 一种apn自适应方法、服务端和终端 | |
CN109391938A (zh) | 密钥协商方法、装置及系统 | |
Joseph et al. | Verifiable AKA for beyond 3G wireless packet services | |
Li et al. | Research on DoS Attacks and Resist Method Based on 4-way Handshake in 802.11 i |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20180105 Termination date: 20210304 |
|
CF01 | Termination of patent right due to non-payment of annual fee |