CN113973002A - 一种数据密钥的更新方法及装置 - Google Patents
一种数据密钥的更新方法及装置 Download PDFInfo
- Publication number
- CN113973002A CN113973002A CN202011004873.1A CN202011004873A CN113973002A CN 113973002 A CN113973002 A CN 113973002A CN 202011004873 A CN202011004873 A CN 202011004873A CN 113973002 A CN113973002 A CN 113973002A
- Authority
- CN
- China
- Prior art keywords
- key
- communication device
- protocol
- data
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 948
- 238000004891 communication Methods 0.000 claims abstract description 2867
- 239000000463 material Substances 0.000 claims abstract description 1073
- 230000032683 aging Effects 0.000 claims abstract description 178
- 238000012545 processing Methods 0.000 claims abstract description 117
- 238000012795 verification Methods 0.000 claims description 284
- 238000004422 calculation algorithm Methods 0.000 claims description 186
- 238000004364 calculation method Methods 0.000 claims description 165
- 230000008569 process Effects 0.000 claims description 148
- 238000009795 derivation Methods 0.000 claims description 139
- 230000002452 interceptive effect Effects 0.000 claims description 58
- 230000015654 memory Effects 0.000 claims description 22
- 230000002829 reductive effect Effects 0.000 abstract description 31
- 238000005336 cracking Methods 0.000 abstract description 23
- 101000838579 Homo sapiens Serine/threonine-protein kinase TAO1 Proteins 0.000 description 100
- 102100028948 Serine/threonine-protein kinase TAO1 Human genes 0.000 description 100
- 230000000875 corresponding effect Effects 0.000 description 71
- 238000012790 confirmation Methods 0.000 description 60
- 238000010586 diagram Methods 0.000 description 50
- 238000000060 site-specific infrared dichroism spectroscopy Methods 0.000 description 47
- 208000001970 congenital sucrase-isomaltase deficiency Diseases 0.000 description 43
- 101000838578 Homo sapiens Serine/threonine-protein kinase TAO2 Proteins 0.000 description 42
- 102100028949 Serine/threonine-protein kinase TAO2 Human genes 0.000 description 42
- 230000003993 interaction Effects 0.000 description 35
- 230000005540 biological transmission Effects 0.000 description 31
- 230000004044 response Effects 0.000 description 21
- 230000006870 function Effects 0.000 description 17
- 230000011664 signaling Effects 0.000 description 12
- 238000010200 validation analysis Methods 0.000 description 8
- 101100299367 Arabidopsis thaliana PSK6 gene Proteins 0.000 description 7
- 101150036717 PSK3 gene Proteins 0.000 description 7
- 238000003672 processing method Methods 0.000 description 7
- VIEYMVWPECAOCY-UHFFFAOYSA-N 7-amino-4-(chloromethyl)chromen-2-one Chemical compound ClCC1=CC(=O)OC2=CC(N)=CC=C21 VIEYMVWPECAOCY-UHFFFAOYSA-N 0.000 description 6
- KUVIULQEHSCUHY-XYWKZLDCSA-N Beclometasone Chemical compound C1CC2=CC(=O)C=C[C@]2(C)[C@]2(Cl)[C@@H]1[C@@H]1C[C@H](C)[C@@](C(=O)COC(=O)CC)(OC(=O)CC)[C@@]1(C)C[C@@H]2O KUVIULQEHSCUHY-XYWKZLDCSA-N 0.000 description 6
- 230000001010 compromised effect Effects 0.000 description 6
- 101150008563 spir gene Proteins 0.000 description 6
- 230000036961 partial effect Effects 0.000 description 4
- 230000002457 bidirectional effect Effects 0.000 description 3
- NAWXUBYGYWOOIX-SFHVURJKSA-N (2s)-2-[[4-[2-(2,4-diaminoquinazolin-6-yl)ethyl]benzoyl]amino]-4-methylidenepentanedioic acid Chemical compound C1=CC2=NC(N)=NC(N)=C2C=C1CCC1=CC=C(C(=O)N[C@@H](CC(=C)C(O)=O)C(O)=O)C=C1 NAWXUBYGYWOOIX-SFHVURJKSA-N 0.000 description 2
- 238000005538 encapsulation Methods 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 101000691459 Homo sapiens Serine/threonine-protein kinase N2 Proteins 0.000 description 1
- 102100026180 Serine/threonine-protein kinase N2 Human genes 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000003999 initiator Substances 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000010363 phase shift Effects 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 238000010408 sweeping Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0846—Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请实施例提供了一种数据密钥的更新方法,第一通信装置中保存有第一数据密钥,第一数据密钥用于在第一数据密钥的老化周期内对第一通信装置和第二通信装置之间交互的数据报文进行处理。第一通信装置在第一数据密钥的老化周期内接收第二通信装置发送的第一协议报文,第一协议报文不是基于MKA的报文,第一协议报文中包括第一数据密钥材料,第一数据密钥材料用于生成第二数据密钥。第二数据密钥用于在第二数据密钥的老化周期内对第一通信装置和第二通信装置之间交互的数据报文进行处理。因此,第一通信装置中保存的数据密钥不再是一成不变的,故而减少了第一通信装置中的数据密钥被破解的可能性,相应避免了由于数据密钥被破解而带来的安全风险。
Description
本申请要求于2020年7月25日提交中国专利局、申请号为202010740829.0、发明名称为“一种安全通信方法,装置和系统”的中国专利申请的优先权,其全部内容通过引用 结合在本申请中。
技术领域
本申请涉及安全技术领域,尤其涉及一种数据密钥的更新方法及装置。
背景技术
为了保证两个通信装置例如第一通信装置和第二通信装置进行数据交互时的数据安 全,可以利用数据密钥对这两个通信装置间交互的数据报文进行处理,例如,可以利用加 密密钥对数据报文中的重要信息进行加密,还可以利用完整性计算密钥计算数据报文的完 整性验证信息。
在一些实施例中,前述对数据报文进行处理的数据密钥是一成不变的,一旦该数据密 钥被破解,则可能会带来一定的安全风险。
发明内容
本申请实施例提供了一种数据密钥的更新方法,可以降低数据密钥被破解的风险,从 而避免由于数据密钥被破解而带来的安全风险。
第一方面,本申请实施例提供了一种数据密钥的更新方法,该方法可以由第一通信装 置执行。在一个示例中,第一通信装置中保存有第一数据密钥,第一数据密钥用于在第一 数据密钥的老化周期内,对第一通信装置和第二通信装置之间交互的数据报文进行处理。 第一通信装置和第二通信装置均可以在第一数据密钥的老化周期内,基于第一数据密钥对 第一通信装置和第二通信装置之间交互的数据报文进行处理。在本申请中,第一通信装置 可以在第一数据密钥的老化周期内接收第二通信装置发送的第一协议报文,所述第一协议 报文不是基于MKA的报文,所述第一协议报文中包括第一数据密钥材料,该第一数据密 钥材料用于生成第二数据密钥。第二数据密钥用于在第二数据密钥的老化周期内,对第一 通信装置和第二通信装置之间交互的数据报文进行处理。第一通信装置和第二通信装置均 可以在第二数据密钥的老化周期内,基于第二数据密钥对第一通信装置和第二通信装置之 间交互的数据报文进行处理。由此可见,利用本申请实施例的方案,第一通信装置可以根 据第一数据密钥材料对数据密钥进行更新,因此,第一通信装置中保存的数据密钥不再是 一成不变的,故而减少了第一通信装置中的数据密钥被破解的可能性,相应的,也避免了 由于数据密钥被破解而带来的安全风险。而且,由于第一协议报文不是基于MKA的报文, 因此,利用本方案通信装置1和通信装置2之间利用非MKA协议进行交互时,也能够实 现数据密钥的更新。
在一种实现方式中,第一通信装置根据第一数据密钥材料获得第二数据密钥之后,可 以保存第二数据密钥。当第二数据密钥的老化周期开始时,第一通信装置可以读取所述第 二数据密钥,从而利用第二数据密钥对第一通信装置和第二通信装置间交互的数据报文进 行处理。
在一种实现方式中,考虑到当第一通信装置和第二通信装置之间利用以太口通信时, 可以利用MKA或者基于预共享密钥(pre-shared key,PSK)的扩展认证协议(Extensible Authentication Protocol,EAP),即EAP-PSK实现数据密钥的更新。在本申请中,第一通 信装置和第二通信装置之间利用非以太口通信,这样一来,利用本方案,可以使得第一通 信装置和第二通信装置之间利用非以太口通信时,也能够实现数据密钥的更新。
在一种实现方式中,考虑到若第一通信装置和第二通信装置之间基于以太口通信,并 且第一通信装置和第二通信装置均使用非对称密钥算法,则第一通信装置和第二通信装置 可以利用网络密钥交换(Internet Key Exchange,IKE)协议实现数据密钥的更新,在本申 请的一个示例中,第一通信装置和第二通信装置之间使用以太口通信,并且第一通信装置 或者第二通信装置不使用非对称密钥算法。这样一来,利用本方案,可以在第一通信装置 和第二通信装置基于以太口通信,并且第一通信装置和第二通信装置中至少有一个通信装 置不使用非对称密钥算法时,第一通信装置和第二通信装置之间也可以利用IKE协议进行 数据密钥的更新。
在一种实现方式中,所述第二数据密钥可以包括:完整性计算密钥,和/或,加密密钥, 所述完整性计算密钥用于对数据报文进行完整性计算,所述加密密钥用于对数据报文进行 加密。
在一种实现方式中,当第一通信装置能够使用非对称密钥算法时,第一通信装置可以 根据第一数据密钥材料和第一通信装置的第二数据密钥材料,得到第二数据密钥。例如, 所述第一数据密钥材料可以是第二通信装置的公共值(public value),第二数据密钥材料可 以是第一通信装置的私有值(private value),第一通信装置可以利用非对称密钥算法,根 据第二通信装置的public value和第一通信装置的private value,计算得到第二数据密钥。
在一种实现方式中,若第一通信装置根据前述第一数据密钥材料和第二数据密钥材料 得到第二数据密钥,则第二通信装置也可以利用非对称密钥算法获得第二数据密钥。对于 这种情况,第一通信装置可以将第三数据密钥材料发送给第二通信装置,以便于第二通信 装置根据所述第三数据密钥材料计算得到第二数据密钥。例如,所述第三数据密钥材料可 以是第一通信装置的public value,第二通信装置可以利用所述第一通信装置的public value 和第二通信装置的private value,计算得到第二数据密钥。
在一种实现方式中,第二通信装置可以预先获得第二数据密钥,并将第二数据密钥携 带在前述第一协议报文中发送给第一通信装置。对于这种情况,第一通信装置接收到的第 一协议报文中包括的第一数据密钥材料,即为第二数据密钥。因此,在一个示例中,第一 通信装置接收到第一协议报文之后,可以对第一协议报文进行解析,得到第一协议报文中 包括的第一数据密钥材料,并将该第一数据密钥材料确定为第二数据密钥。
在一种实现方式中,第一通信装置根据第一数据密钥材料得到第二数据密钥在具体实 现时,例如可以根据第一数据密钥材料和第一密钥派生算法,得到第二数据密钥。此处提 及的第一密钥派生算法,例如可以是KDF,又如可以是PRF。关于KDF和PRF,可以参 考IEEE 802.1x-2010中的相关描述部分,此处不做重复描述。
在一种实现方式中,第一通信装置根据所述第一数据密钥材料和第一密钥派生算法, 得到所述第二数据密钥,在具体实现时,例如可以首先利用第一算法对第一数据密钥材料 进行处理,得到中间值,然后再利用所述中间值和第一密钥派生算法,得到第二数据密钥。 本申请实施例不具体限定所述第一算法,第一算法可以是密钥派生算法,也可以是其它算 法。采用这种方式,只有在第一算法、第一数据密钥材料以及第一密钥派生算法均被破解 的情况下,第二数据密钥才能够被破解,从而降低了第二数据密钥被破解的风险,进一步 提升了第二数据密钥的安全性。
在一种实现方式中,前述第一数据密钥材料可以是随机数。第二通信装置可以生成随 机数,并将该随机数作为第一数据密钥材料携带在第一协议报文中发送给第一通信装置。 采用随机数作为第一数据密钥材料,与第二通信装置采用某一规律生成第一数据密钥材料 相比,随机数被破解的可能性更低。因此,利用随机数作为第一数据密钥材料,可以降低 第一数据密钥材料被破解的可能性,相应的降低第二数据密钥被破解的可能性。
在一种实现方式中,所述第一数据密钥材料可以包括:用于生成所述完整性计算密钥 的随机数,和/或,用于生成所述加密密钥的随机数。
在一种实现方式中,当第一协议报文为基于EAP-PSK的报文时,第一协议报文可以包括扩展的TLV字段,前述第一数据密钥材料可以携带在所述扩展的TLV字段中。
在一种实现方式中,考虑到第一数据密钥材料用于获得第二数据密钥,因此,第一数 据密钥材料的安全性尤为重要,因为一旦第一数据密钥材料被破解,则会增加第二数据密 钥被破解的风险。为了避免这个问题,在一个示例中,可以利用第一密钥对第一数据密钥 材料进行加密,并将加密之后的第一数据密钥材料携带在第一协议报文中。
在一种实现方式中,为了保证第一数据密钥材料的安全性。所述第一协议报文还可以 包括第一完整性验证信息,所述第一完整性验证信息用于对所述第一协议报文进行完整性 验证。对于这种情况,可以利用所述第一完整性验证信息,初步判断第一数据密钥材料的 安全性。利用该第一完整性验证信息,可以确定第一协议报文在传输过程中是否发生误码 或者被篡改。若第一协议报文在传输过程中发送误码或者被篡改,则也无法确保第一协议 报文中的第一数据密钥材料的安全性。
在一种实现方式中,当第一协议报文中包括第一完整性验证信息时,第一通信装置接 收到第一协议报文之后,可以首先根据第一完整性验证信息对第一协议报文进行完整性验 证,在第一协议报文通过完整性验证的情况下,再获取第一协议报文中的第一数据密钥材 料,并根据所述第一完整性验证信息,对所述第一协议报文进行完整性验证。
在一种实现方式中,第一协议报文中可以包括用于对第一数据密钥材料进行加密的第 一密钥的标识,对于这种情况,第一通信装置可以对第一协议报文进行解析,得到所述第 一密钥的标识,而后,第一通信装置可以根据第一密钥的标识获取第一密钥,利用第一密 钥对第一协议报文中经过加密处理的第一数据密钥材料进行解密,并根据解密得到的第一 数据密钥材料获得第二数据密钥。在一个示例中,第一通信装置中可以保存有第一密钥的 标识和第一密钥的对应关系,第一通信装置获得第一密钥的标识之后,可以利用该对应关 系得到第一密钥。
在一种实现方式中,当第一协议报文中包括第一完整性验证信息时,该第一完整性验 证信息可以是第二通信装置利用第二密钥计算得到的。在一个示例中,所述第一协议报文 可以包括第二密钥的标识,所述第二密钥的标识用于标识第二密钥。对于这种情况,第一 通信装置利用第一完整性验证信息对第一协议报文进行完整性验证时,可以根据该第二密 钥的标识获得第二密钥,然后利用第二密钥和第一完整性验证信息,对第一协议报文进行 完整性验证。在一个示例中,第一完整性验证信息可以携带在第一协议报文的ICV字段中, 第一通信装置可以利用第二密钥对第一协议报文中除ICV字段的其它字段进行计算,得到 第三完整性验证信息,而后对第三完整性验证信息和第一完整性验证信息进行匹配验证。 在一个示例中,当第三完整性验证信息和第一完整性验证信息相等时,可以确定第一协议 报文通过完整性验证;当第三完整性验证信息和第一完整性验证信息不相等时,可以确定 第一协议报文未通过完整性验证。
在一种实现方式中,第一通信装置在接收所述第一协议报文之前,还可以向所述第二 通信装置发送第二协议报文,所述第二协议报文中可以携带第三密钥的标识,所述第三密 钥的标识用于标识第三密钥,所述第三密钥用于派生所述第一密钥。通过第二协议报文, 第一通信装置和第二通信装置可以完成第三密钥的协商,从而确定在第一协议报文中对第 一数据密钥材料进行加密处理的第一密钥。此处提及的第二协议报文,也可以是基于EAP-PSK的报文。在一个示例中,若第二协议报文中包括第三密钥的标识,则第一协议报 文中可以不包括第一密钥的标识。
在一种实现方式中,第一通信装置在接收所述第一协议报文之前,还可以向所述第二 通信装置发送第二协议报文,所述第二协议报文中携带第三密钥的标识,所述第三密钥的 标识用于标识第三密钥,所述第三密钥用于派生第二密钥,所述第二密钥用于计算所述第 一完整性验证信息。通过第二协议报文,第一通信装置和第二通信装置可以完成第三密钥 的协商,从而确定在计算所述第一完整性验证信息的第二密钥。此处提及的第二协议报文, 也可以是基于EAP-PSK的报文。此处提及的第二密钥和以上提及的第一密钥,可以是同 一个密钥,也可以是不同的密钥,本申请实施例不做具体限定。在一个示例中,若第二协议报文中包括第三密钥的标识,则第一协议报文中可以不包括第二密钥的标识。
在一种实现方式中,所述第三密钥可以是第一PSK。其中,第一通信装置本地和第二 通信装置本地可以各自保存所述第一PSK。第二通信装置可以利用该第一PSK派生得到第 一密钥和第二密钥,并利用第一密钥对第一数据密钥材料进行加密,利用第二密钥计算所 述第一完整性验证信息;第一通信装置可以利用所述第一PSK派生得到第一密钥和第二密 钥,并利用第一密钥解密第一协议报文中经过加密处理的第一数据密钥材料,以及利用第 二密钥对第一协议报文进行完整性验证。
在一种实现方式中,第一通信装置在向所述第二通信装置发送所述第二协议报文之前, 还可以接收来自于所述第二通信装置的第三协议报文,所述第三协议报文用于请求对所述 第二通信装置进行身份认证。对于这种情况,前述第二协议报文可以用于指示所述第一通 信装置同意进行身份认证。这样一来,可以在身份认证的初始交互阶段,完成第三密钥的 协商,无需再利用额外的信令交互流程来进行第三密钥的协商,可以减少第一通信装置和 第二通信装置之间的信令交互。此处提及的第三协议报文,也可以是基于EAP-PSK的报 文。
在一种实现方式中,所述第三协议报文中可以携带所述第三密钥的标识。由于第三协 议报文中包括第三密钥的标识,第一通信装置接收到第三协议报文之后,向第二通信装置 发送第二协议报文,第二协议报文中也包括第三密钥的标识。通过第三协议报文和第二协 议报文,第一通信装置和第二通信装置完成了对第三密钥的协商以及完成了身份认证初始 阶段的交互。
在一种实现方式中,第一通信装置和第二通信装置之间完成第三协议报文和第二协议 报文的交互之后,可以进入身份认证流程。对于这种情况,所述第一协议报文中除了包括 第一数据密钥材料之外,还可以包括第一身份认证信息,所述第一身份认证信息用于对所 述第二通信装置进行身份认证。采用这种方式,第一通信装置可以在对第二通信装置进行 身份认证的同时,获得第一数据密钥材料。
在一种实现方式中,考虑到第一身份认证信息可以用于确定第二通信装置的身份,因 此,第一身份认证信息的安全性尤为重要。因此,在一个示例中,可以利用第一密钥对第 一身份认证信息进行加密处理。换言之,所述第一协议报文中可以包括利用第一密钥加密 处理之后的第一身份认证信息。
在一种实现方式中,所述第一身份认证信息可以是第二通信装置利用第四密钥对目标 字段进行计算得到的,其中,所述目标字段可以包括所述第三协议报文的部分或者全部字 段,和/或,所述第二协议报文的部分或者全部字段。
在一种实现方式中,第一通信装置接收到第一协议报文之后,可以利用第一协议报文 中的第一身份认证信息,对第二通信装置进行身份认证。在一个示例中,第一通信装置可 以在确定第二通信装置通过身份认证之后,再执行根据第一数据密钥材料获得第二数据密 钥的步骤。因为数据密钥的安全性尤为重要,第一通信装置不能和不可信的第二通信装置 进行数据密钥的更新。
在一种实现方式中,第一通信装置利用第一身份认证信息对所述第二通信装置进行身 份认证在具体实现时,例如可以利用第四密钥对前述目标字段进行计算,得到第三身份认 证信息,并将第三身份认证信息和所述第一协议报文中携带的所述第一身份认证信息进行 匹配验证。在一个示例中,若第一身份认证信息和第三身份认证信息相同,则可以确定第 二通信装置通过身份认证,若第一身份认证信息和第三身份认证信息不同,则可以确定第 二通信装置未通过身份认证。可以理解的是,若所述目标字段包括第三协议报文中的部分 或者全部字段,则第二通信装置计算第一身份认证信息时,所使用的是第二通信装置发送 的第三协议报文中的部分或者全部字段,而第一通信装置计算第三身份认证信息时,所使 用的是接收到的第三协议报文中的部分或者全部字段。采用这种方式,也可以在一定程度 上对第三协议报文进行验证,以验证第三协议报文在传输过程中是否被篡改。类似的,若 所述目标字段包括第二协议报文中的部分或者全部字段,则第二通信装置计算第一身份认 证信息时,所使用的是第二通信装置接收的第二协议报文中的部分或者全部字段,而第一 通信装置计算第三身份认证信息时,所使用的是第一通信装置发送的第二协议报文中的部 分或者全部字段。采用这种方式,也可以在一定程度上对第二协议报文进行验证,以验证 第二协议报文在传输过程中是否被篡改。
在一种实现方式中,若第一协议报文中的第一身份认证信息是利用第一密钥加密之后 的信息,则第一通信装置利用所述第四密钥对目标字段进行计算,得到第三身份认证信息, 在具体实现时,可以首先利用所述第四密钥对所述目标字段进行计算,得到第一计算结果, 而后,利用所述第一密钥对所述第一计算结果进行加密,得到所述第三身份认证信息。
在一种实现方式中,前述所述第四密钥可以由所述第三密钥派生得到。
在一种实现方式中,前述第四密钥可以是所述第一通信装置和所述第二通信装置中存 储的第三PSK派生得到的。对于这种情况,第一密钥和第二密钥利用第三密钥(例如第一 PSK)派生得到,第四密钥利用第三PSK派生的到。采用这种方式,只有第一PSK和第 三PSK均被破解,不可信的第三方通信装置才可能实现对第一协议报文的仿冒,从而提升 了第一协议报文的安全性。
在一种实现方式中,当第四密钥由第三PSK派生得到时,所述第二协议报文中可以携 带所述第三PSK的标识,所述第三PSK的标识用于标识所述第三PSK。对于这种情况, 第一通信装置和第二通信装置可以通过第二协议报文完成第三PSK的协商。
在一种实现方式中,第一通信装置根据第一数据密钥材料得到第二数据密钥之后,可 以将对第一数据密钥材料的处理结果告知第二通信装置,在一个示例中,第一通信装置可 以向所述第二通信装置发送第四协议报文,所述第四协议报文中携带第一指示信息,所述 第一指示信息用于指示所述第一通信装置已保存所述第二数据密钥。其中,所述第四协议 报文可以是基于EAP-PSK的报文。其中,第一通信装置已保存所述第二PSK,说明第一 通信装置本地更新PSK成功。
在一种实现方式中,第一通信装置可以对基于EAP-PSK的报文进行扩展,将所述第一指示信息携带在扩展的TLV字段中。
在一种实现方式中,所述第四协议报文中携带第二完整性验证信息,所述第二完整性 验证信息用于对所述第四协议报文进行完整性验证。这样一来,第二通信装置接收到第四 协议报文之后,可以利用该第二完整性验证信息确定第四协议报文在传输过程中是否发生 误码或者被篡改。
在一种实现方式中,所述第四协议报文中除了包括前述第一指示信息之外,还可以包 括第二身份认证信息,所述第二身份认证信息用于对所述第一通信装置进行身份认证。这 样一来,利用第三协议报文和第四协议报文,第一通信装置和第二通信装置之间完成了双 向身份认证以及数据密钥的更新。
在一种实现方式中,与第二通信装置对第一身份认证信息的处理方式类似,第一通信 装置也可以在所述第四协议报文中,通过所述第一密钥加密所述第二身份认证信息。
在一种实现方式中,所述第二身份认证信息根据第四密钥对以下一项或者多项计算得 到:所述第二协议报文中的部分或者全部字段、所述第三协议报文中的部分或者全部字段。 如前文对于第一身份认证的描述可知,当第二身份认证信息根据第二协议报文中的部分或 者全部字段计算得到时,可以验证第二协议报文在传输过程中是否被篡改,当第二身份认 证信息根据第三协议报文中的部分或者全部字段计算得到时,可以验证第三协议报文在传 输过程中是否被篡改。
在一种实现方式中,第一通信装置向第二通信装置发送第四协议报文之后,第二通信 装置一方面可以利用第二身份认证信息对第一通信装置进行身份认证,另一方面要对第四 协议报文中的第一指示信息进行确认。而后,第二通信装置可以向第一通信装置发送第五 协议报文,所述第五协议报文中携带身份认证结果和数据密钥更新结果。其中,所述第五 协议报文可以是基于EAP-PSK的报文。
在一种实现方式中,若所述第五协议报文中的身份认证结果指示身份认证失败,则说 明第一通信装置未通过身份认证,换言之,第二通信装置认为第一通信装置不可信,此时, 第一通信装置和第二通信装置不能进行数据密钥的更新,因此,第一通信装置可以删除所 述第二数据密钥。若第五协议报文中的数据密钥更新结果指示数据密钥更新失败,则第一 通信装置可以删除所述第二数据密钥。其中数据密钥更新失败的原因有多种,例如第二通 信装置本地更新数据密钥失败,又如,第二通信装置对第一指示信息进行验证时,确定第 一指示信息未通过验证。
在一种实现方式中,第一通信装置接收到了第五协议报文之后,可以向所述第二通信 装置发送第六协议报文,所述第六协议报文用于指示所述第一通信装置接收到了所述第五 协议报文。其中,所述第六协议报文可以是基于EAP-PSK的报文。
在一种实现方式中,前述第五协议报文中也可以包括ICV字段,对于这种情况,第一 通信装置接收到第五协议报文之后,可以对所述第五协议报文进行完整性验证。以确定第 五协议报文在传输过程中是否发生误码或者篡改。
在一种实现方式中,所述第一通信装置保存有第一PSK,所述第一协议报文中还包括 PSK密钥材料,所述PSK密钥材料用于生成第二PSK,第一PSK用于在所述第一PSK的 老化周期内对所述第一通信装置和所述第二通信装置之间交互的报文进行处理,第二PSK 用于在第二PSK的老化周期内对所述第一通信装置和所述第二通信装置之间交互的报文 进行处理。对于这种情况,第一通信装置还可以根据所述PSK密钥材料得到所述第二PSK。 对于这种情况,第一通信装置可以利用第一协议报文,实现PSK的更新和数据密钥的更新。
在一种实现方式中,所述第一通信装置保存有第一认证密钥,所述第一协议报文中包 括认证密钥材料,所述认证密钥材料用于生成第二认证密钥,所述第一认证密钥用于在所 述第一认证密钥的老化周期内对所述第一通信装置和所述第二通信装置之间交互的身份 认证报文进行处理,所述第二认证密钥用于在第二认证密钥的老化周期内对所述第一通信 装置和所述第二通信装置之间交互的身份认证报文进行处理;此时,第一通信装置可以根 据所述认证密钥材料得到所述第二认证密钥。对于这种情况,第一通信装置可以利用第一 协议报文,实现数据密钥的更新和认证密钥的更新。
在一种实现方式中,所述第二认证密钥和第一认证密钥均可以包括以下任意一项或者 多项:完整性计算密钥、加密密钥、密钥派生密钥和身份认证密钥,所述完整性计算密钥 用于对身份认证报文进行完整性计算,所述加密密钥用于对身份认证报文进行加密,所述 密钥派生密钥用于派生其它密钥,所述身份认证密钥用于计算认证报文中的身份认证信息。 其中,第一认证密钥中的完整性计算密钥可以为前文提及的第二密钥,第一认证密钥中的 加密密钥可以是前文提及的第一密钥,第一认证密钥中的身份认证密钥可以是前文提及的 第四密钥。第二身份认证可以在第一通信装置和第二通信装置下一次进行身份认证时,对 第一通信装置和第二通信装置之间交互的认证报文进行处理。在一个示例中,第一身份认 证密钥可以是第一通信装置和第二通信装置之前进行身份认证时更新的。
在一种实现方式中,所述第一协议报文包括:扩展认证协议EAP头、EAP扩展头和关键字字段。
在一种实现方式中,所述第一数据密钥材料携带在所述关键字字段中。
在一种实现方式中,所述关键字字段包括以下任意一个或者多个字段:协议版本号字 段、会话标识字段、密钥标识字段、加密数据字段、随机数字段、身份标识字段和完整性 验证字段。
在一种实现方式中,所述关键字字段包括所述加密数据字段,所述第一数据密钥材料 携带在所述加密数据字段中。
在一种实现方式中,在接收第一协议报文之前,第一通信装置可以向所述第二通信装 置发送第二指示信息,所述第二指示信息用于指示所述第一通信装置具备自动更新数据密 钥的能力。第二通信装置根据该第二指示信息确定第一通信装置具备自动更新数据密钥的 能力之后,可以将第一数据密钥材料携带在第一协议报文中发送给第一通信装置。
在一种实现方式中,所述第一协议报文为基于网络密钥交换协议IKE的报文。
在一种实现方式中,当第一协议报文为基于IKE的报文时,所述第一数据密钥材料携 带在所述第一协议报文的载荷payload字段中。
在一种实现方式中,当第一协议报文为基于IKE的报文时,所述第一数据密钥材料携 带在所述第一协议报文的通知notification payload字段中。
在一种实现方式中,当第一协议报文为基于IKE的报文时,所述第一数据密钥材料携 带在所述第一协议报文的扩展TLV字段中。
在一种实现方式中,当第一协议报文为基于IKE的报文时,第一通信装置还可以向所 述第二通信装置发送第三指示信息,所述第三指示信息用于指示所述第一通信装置具备自 动更新数据密钥的能力。第二通信装置根据该第三指示信息确定第一通信装置具备自动更 新数据密钥的能力之后,可以将第一数据密钥材料携带在第一协议报文中发送给第一通信 装置。
在一种实现方式中,所述第三指示信息携带在基于IKE协议的报文的notification payload字段中。
在一种实现方式中,所述第三指示信息携带在所述基于IKE协议的报文的通知消息类 型字段中,所述基于IKE协议的报文的notification payload字段包括所述通知消息类型字 段。
在一种实现方式中,第一通信装置根据第一数据密钥材料得到第二数据密钥之后,可 以将对第一数据密钥材料的处理结果告知第二通信装置,在一个示例中,第一通信装置可 以向所述第二通信装置发送第七协议报文,所述第七协议报文用于指示所述第一通信装置 已保存所述第二数据密钥。
在一种实现方式中,所述第七协议报文中包括第四指示信息,所述第四指示信息用于 指示所述第一通信装置已保存所述第二数据密钥。
在一种实现方式中,所述第七协议报文为基于IKE协议的报文,所述第四指示信息携 带在所述第七协议报文的通知消息类型字段中。
在一种实现方式中,所述第一协议报文为认证交换AUTH exchange报文。
在一种实现方式中,所述第一协议报文为创建子安全关联交换CREATE_CHILD_SAexchange报文。
在一种实现方式中,所述第一协议报文为通知交换INFORMATIONAL exchange报文。
在一种实现方式中,所述第一通信装置为车载装置。例如,所述第一通信装置为T-BOX 中的通信实体。
在一种实现方式中,所述第二通信装置为车载装置。例如,所述第二通信装置为T-BOX 中的通信实体。
在一种实现方式中,所述第一通信装置和所述第二通信装置均属于T-BOX。
第二方面,本申请实施例提供了一种数据密钥的更新方法,该方法可以由第二通信装 置执行。在一个示例中,第二通信装置可以获取第一数据密钥材料,该第一数据密钥材料 用于生成第二数据密钥。第二通信装置获取第一数据密钥材料之后,可以根据第一数据密 钥材料生成第一协议报文,第一协议报文包括所述第一数据密钥材料。其中,第一协议报 文不是基于MKA的报文。第二通信装置生成第一协议报文之后,可以将该第一协议报文 发送的第一通信装置,以便于第一通信装置基于该第一数据密钥材料生成更新的第二数据 密钥。由此可见,利用本申请实施例的方案,第一通信装置可以根据第一数据密钥材料对 数据密钥进行更新,因此,第一通信装置中保存的数据密钥不再是一成不变的,故而减少 了第一通信装置中的数据密钥被破解的可能性,相应的,也避免了由于数据密钥被破解而 带来的安全风险。
在一种实现方式中,第二通信装置还可以存储所述第一数据密钥材料。对于这种情况, 第二通信装置可以在第二数据密钥的老化周期开始之前,获得存储的所述第一数据密钥材 料,并根据所述第一数据密钥材料得到第二数据密钥。这样一来,第二通信装置即可在第 二数据密钥的老化周期内,利用第二数据密钥对第一通信装置和第二通信装置之间交互的 数据报文进行处理。
在一种实现方式中,所述方法还包括:接收所述第一通信装置发送的第三数据密钥材 料;根据所述第三数据密钥材料获得所述第二数据密钥。
在一种实现方式中,所述方法还包括:根据所述第一数据密钥材料得到所述第二数据 密钥。
在一种实现方式中,所述根据所述第一数据密钥材料得到所述第二数据密钥,包括: 将所述第一数据密钥材料确定为所述第二数据密钥。
在一种实现方式中,所述根据所述第一数据密钥材料得到所述第二数据密钥,包括:
根据所述第一数据密钥材料和第一密钥派生算法,得到所述第二数据密钥。
在一种实现方式中,所述根据所述第一数据密钥材料和第一密钥派生算法,得到所述 第二数据密钥,包括:利用第一算法对所述第一数据密钥材料进行计算,得到中间值;根 据所述中间值和所述第一密钥派生算法,生成所述第二数据密钥。
在一种实现方式中,所述方法还包括:保存所述第二数据密钥。
在一种实现方式中,所述第一通信装置和所述第二通信装置之间基于非以太口通信。
在一种实现方式中,所述第一通信装置和所述第二通信装置之间基于以太口通信,且 所述第一通信装置或者所述第二通信装置不使用非对称算法。
在一种实现方式中,所述第二数据密钥包括:完整性计算密钥,和/或,加密密钥,所 述完整性计算密钥用于对数据报文进行完整性计算,所述加密密钥用于对数据报文进行加 密。
在一种实现方式中,所述第一数据密钥材料包括随机数。
在一种实现方式中,所述第一数据密钥材料,包括:用于生成所述完整性计算密钥的 随机数,和/或,用于生成所述加密密钥的随机数。
在一种实现方式中,所述第一协议报文为基于PSK的扩展认证协议EAP-PSK的报文。
在一种实现方式中,所述第一协议报文包括扩展的类型长度值TLV字段,所述扩展的 TLV字段包括所述第一数据密钥材料。
在一种实现方式中,在所述第一协议报文中,利用第一密钥加密所述第一数据密钥材 料。
在一种实现方式中,所述第一协议报文还包括第一完整性验证信息,所述第一完整性 验证信息用于对所述第一协议报文进行完整性验证。
在一种实现方式中,所述第一协议报文中携带所述第一密钥的标识。
在一种实现方式中,所述第一协议报文包括第二密钥的标识,所述第二密钥的标识用 于标识第二密钥,所述第二密钥用于计算所述第一完整性验证信息。
在一种实现方式中,在向所述第一通信装置发送所述第一协议报文之前,所述方法还 包括:接收所述第一通信装置发送的第二协议报文,所述第二协议报文中携带第三密钥的 标识,所述第三密钥的标识用于标识第三密钥,所述第三密钥用于派生所述第一密钥。
在一种实现方式中,在向所述第一通信装置发送所述第一协议报文之前,所述方法还 包括:接收所述第一通信装置发送的第二协议报文,所述第二协议报文中携带第三密钥的 标识,所述第三密钥的标识用于标识第三密钥,所述第三密钥用于派生第二密钥,所述第 二密钥用于计算所述第一完整性验证信息。
在一种实现方式中,所述第三密钥包括所述第一通信装置和所述第二通信装置中存储 的第一PSK。
在一种实现方式中,在接收所述第一通信装置发送的第二协议报文,所述方法还包括: 向所述第一通信装置发送的第三协议报文,所述第三协议报文用于请求对所述第二通信装 置进行身份认证。
在一种实现方式中,所述第三协议报文中携带所述第三密钥的标识。
在一种实现方式中,所述第一协议报文中包括第一身份认证信息,所述第一身份认证 信息用于对所述第二通信装置进行身份认证。
在一种实现方式中,在所述第一协议报文中,通过所述第一密钥加密所述第一身份认 证信息。
在一种实现方式中,所述第一身份认证信息根据第四密钥对以下一项或者多项计算得 到:所述第三协议报文的部分或者全部字段、所述第二协议报文的部分或者全部字段。
在一种实现方式中,所述第四密钥由所述第三密钥派生得到。
在一种实现方式中,所述第四密钥是所述第一通信装置和所述第二通信装置中存储的 第三PSK派生得到的。
在一种实现方式中,所述第二协议报文中携带所述第三PSK的标识,所述第三PSK的标识用于标识所述第三PSK。
在一种实现方式中,所述方法还包括:接收所述第一通信装置发送的第四协议报文, 所述第四协议报文中携带第一指示信息,所述第一指示信息用于指示所述第一通信装置已 保存所述第二数据密钥。
在一种实现方式中,所述第四协议报文包括扩展的TLV字段,所述扩展的TLV字段包括所述第一指示信息。
在一种实现方式中,所述第四协议报文中携带第二完整性验证信息,所述第二完整性 验证信息用于对所述第四协议报文进行完整性验证。
在一种实现方式中,所述第四协议报文中包括第二身份认证信息,所述第二身份认证 信息用于对所述第一通信装置进行身份认证。
在一种实现方式中,在所述第四协议报文中,通过所述第一密钥加密所述第二身份认 证信息。
在一种实现方式中,所述第二身份认证信息根据第四密钥对以下一项或者多项计算得 到:所述第二协议报文中的部分或者全部字段、所述第三协议报文中的部分或者全部字段。
在一种实现方式中,所述方法还包括:利用所述第二身份认证信息对所述第一通信装 置进行身份认证。
在一种实现方式中,所述利用所述第二身份认证信息对所述第一通信装置进行身份认 证,包括:利用所述第四密钥对目标字段进行计算,得到第四身份认证信息;将所述第四 身份认证信息和所述第四协议报文中携带的所述第二身份认证信息进行匹配验证;其中, 所述目标字段包括以下一项或者多项:第三协议报文的部分或者全部字段、所述第二协议 报文的部分或者全部字段。
在一种实现方式中,所述利用所述第四密钥对目标字段进行计算,得到第四身份认证 信息,包括:利用所述第四密钥对所述目标字段进行计算,得到第二计算结果;利用所述 第一密钥对所述第二计算结果进行加密,得到所述第四身份认证信息。
在一种实现方式中,所述方法还包括:向所述第一通信装置发送第五协议报文,所述 第五协议报文中携带身份认证结果和数据密钥更新结果。
在一种实现方式中,所述方法还包括:接收所述第一通信装置发送的第六协议报文, 所述第六协议报文用于指示所述第一通信装置接收到了所述第五协议报文。
在一种实现方式中,所述第二通信装置保存有第一PSK,所述第一协议报文中还包括 PSK密钥材料,所述PSK密钥材料用于指示所述第一通信装置生成更新的第二PSK,所 述第二通信装置在所述第一PSK的老化周期内基于所述第一PSK对所述第一通信装置和 所述第二通信装置之间交互的报文进行处理,所述第二通信装置在第二PSK的老化周期内 基于所述第二PSK对所述第一通信装置和所述第二通信装置之间交互的报文进行处理。
在一种实现方式中,所述方法还包括:根据所述PSK密钥材料得到所述第二PSK。
在一种实现方式中,所述第二通信装置保存有第一认证密钥,所述第一协议报文中还 包括认证密钥材料,所述认证密钥材料用于指示所述第一通信装置生成更新的第二认证密 钥,所述第二通信装置在所述第一认证密钥的老化周期内基于所述第一认证密钥对所述第 一通信装置和所述第二通信装置之间交互的身份认证报文进行处理,所述第二通信装置在 第二认证密钥的老化周期内基于所述第二认证密钥对所述第一通信装置和所述第二通信 装置之间交互的身份认证报文进行处理。
在一种实现方式中,所述方法还包括:根据所述认证密钥材料得到所述第二认证密钥。
在一种实现方式中,所述第二认证密钥包括以下任意一项或者多项:
完整性计算密钥、加密密钥、密钥派生密钥和身份认证密钥,所述完整性计算密钥用 于对身份认证报文进行完整性计算,所述加密密钥用于对身份认证报文进行加密,所述密 钥派生密钥用于派生其它密钥,所述身份认证密钥用于计算认证报文中的身份认证信息。
在一种实现方式中,所述第一协议报文包括:扩展认证协议EAP头、EAP扩展头和关键字字段。
在一种实现方式中,所述第一数据密钥材料携带在所述关键字字段中。
在一种实现方式中,所述关键字字段包括以下任意一个或者多个字段:协议版本号字 段、会话标识字段、密钥标识字段、加密数据字段、随机数字段、身份标识字段和完整性 验证字段。
在一种实现方式中,所述第一数据密钥材料携带在所述加密数据字段中。
在一种实现方式中,所述方法还包括:接收所述第一通信装置发发送的第二指示信息, 所述第二指示信息用于指示所述第一通信装置具备自动更新数据密钥的能力。
在一种实现方式中,所述第一协议报文为基于网络密钥交换协议IKE的报文。
在一种实现方式中,所述第一数据密钥材料携带在所述第一协议报文的载荷payload 字段中。
在一种实现方式中,所述第一数据密钥材料携带在所述第一协议报文的通知notification payload字段中。
在一种实现方式中,所述第一数据密钥材料携带在所述第一协议报文的扩展TLV字段 中。
在一种实现方式中,所述方法还包括:接收所述第一通信装置发送的第三指示信息, 所述第三指示信息用于指示所述第一通信装置具备自动更新数据密钥的能力。
在一种实现方式中,所述第三指示信息携带在基于IKE协议的报文的notification payload字段中。
在一种实现方式中,所述第三指示信息携带在所述基于IKE协议的报文的通知消息类 型字段中,所述基于IKE协议的报文的notification payload字段包括所述通知消息类型字 段。
在一种实现方式中,所述方法还包括:接收所述第一通信装置发送的第七协议报文, 所述第七协议报文用于指示所述第一通信装置已保存所述第二数据密钥。
在一种实现方式中,所述第七协议报文中包括第四指示信息,所述第四指示信息用于 指示所述第一通信装置已保存所述第二数据密钥。
在一种实现方式中,所述第七协议报文为基于IKE协议的报文,所述第四指示信息携 带在所述第七协议报文的通知消息类型字段中。
在一种实现方式中,所述第一协议报文为认证交换AUTH exchange报文。
在一种实现方式中,所述第一协议报文为创建子安全关联交换CREATE_CHILD_SAexchange报文。
在一种实现方式中,所述第一协议报文为通知交换INFORMATIONAL exchange报文。
在一种实现方式中,所述第一通信装置为车载装置。例如,所述第一通信装置为T-BOX 中的通信实体。
在一种实现方式中,所述第二通信装置为车载装置。例如,所述第二通信装置为T-BOX 中的通信实体。
在一种实现方式中,所述第一通信装置和所述第二通信装置均属于T-BOX。
第三方面,本申请实施例提供了一种PSK的更新方法,该方法可以由第一通信装置执 行。在一个示例中,第一通信装置中保存有第一PSK,第一PSK用于在第一PSK的老化 周期内对第一通信装置和第二通信装置之间交互的报文进行处理。第一通信装置和第二通信装置均可以在第一PSK的老化周期内,基于第一PSK对第一通信装置和第二通信装置 之间交互的报文进行处理。在本申请中,第一通信装置可以在第一PSK的老化周期内接收 第二通信装置发送的第一协议报文,所述第一协议报文中包括第一PSK密钥材料,该第一 PSK密钥材料用于生成第二PSK。第二PSK用于在第二PSK的老化周期内对第一通信装 置和第二通信装置之间交互的报文进行处理。第一通信装置和第二通信装置均可以在第二 PSK的老化周期内,基于第二PSK对第一通信装置和第二通信装置之间交互的报文进行处 理。由此可见,利用本申请实施例的方案,第一通信装置可以根据第一PSK密钥材料对 PSK进行更新,因此,第一通信装置中保存的PSK不再是一成不变的,故而减少了第一通 信装置中的PSK被破解的可能性,相应的,也避免了由于PSK被破解而带来的安全风险。
在一种实现方式中,第一通信装置根据第一PSK密钥材料获得第二PSK之后,可以将第二PSK保存至第一通信装置的非易失存储区,以保证当第一通信装置发生突发性故障或者断电时,第二PSK不会丢失。当第二PSK的老化周期开始时,第一通信装置可以从 该非易失存储区读取所述第二PSK,从而利用第二PSK对第一通信装置和第二通信装置间 交互的报文进行处理。
在一种实现方式中,当第一通信装置能够使用非对称密钥算法时,第一通信装置可以 根据第一PSK密钥材料和第一通信装置的第二PSK密钥材料,得到第二PSK。例如,所述第一PSK材料可以是第二通信装置的公共值(public value),第二PSK密钥材料可以是第一通信装置的私有值(private value),第一通信装置可以利用非对称密钥算法,根据第二通信装置的public value和第一通信装置的private value,计算得到第二PSK。
在一种实现方式中,若第一通信装置根据前述第一PSK密钥材料和第二PSK密钥材料得到第二PSK,则第二通信装置也可以利用非对称密钥算法获得第二PSK。对于这种情况,第一通信装置可以将第三PSK密钥材料发送给第二通信装置,以便于第二通信装置根据所述第三PSK密钥材料计算得到第二PSK。例如,所述第三PSK材料可以是第一通信 装置的public value,第二通信装置可以利用所述第一通信装置的public value和第二通信装置的private value,计算得到第二PSK。
在一种实现方式中,第二通信装置可以预先获得第二PSK,并将第二PSK携带在前述 第一协议报文中发送给第一通信装置。对于这种情况,第一通信装置接收到的第一协议报 文中包括的第一PSK密钥材料,即为第二PSK。因此,在一个示例中,第一通信装置接收到第一协议报文之后,可以对第一协议报文进行解析,得到第一协议报文中包括的第一PSK密钥材料,并将该第一PSK密钥材料确定为第二PSK。
在一种实现方式中,第一通信装置根据第一PSK密钥材料得到第二PSK在具体实现时,例如可以根据第一PSK密钥材料和第一密钥派生算法,得到第二PSK。此处提及的第 一密钥派生算法,例如可以是KDF,又如可以是PRF。关于KDF和PRF,可以参考IEEE 802.1x-2010中的相关描述部分,此处不做重复描述。
在一种实现方式中,第一通信装置根据所述第一PSK密钥材料和第一密钥派生算法, 得到所述第二PSK,在具体实现时,例如可以首先利用第一算法对第一PSK密钥材料进行 处理,得到中间值,然后再利用所述中间值和第一密钥派生算法,得到第二PSK。本申请实施例不具体限定所述第一算法,第一算法可以是密钥派生算法,也可以是其它算法。采用这种方式,只有在第一算法、第一PSK密钥材料以及第一密钥派生算法均被破解的情况下,第二PSK才能够被破解,从而降低了第二PSK被破解的风险,进一步提升了第二PSK 的安全性。
在一种实现方式中,前述第一PSK密钥材料可以是随机数。第二通信装置可以生成随 机数,并将该随机数作为第一PSK密钥材料携带在第一协议报文中发送给第一通信装置。 采用随机数作为第一PSK密钥材料,与第二通信装置采用某一规律生成第一PSK密钥材料相比,随机数被破解的可能性更低。因此,利用随机数作为第一PSK密钥材料,可以降 低第一PSK密钥材料被破解的可能性,相应的降低第二PSK被破解的可能性。
在一种实现方式中,所述第一协议报文为基于PSK的扩展认证协议EAP-PSK的报文。 对于这种情况,第二通信装置可以对基于EAP-PSK的报文的报文结构进行重构,将第一PSK密钥材料携带在重构后的基于EAP-PSK的报文发送给第一通信装置。
在一种实现方式中,当第一协议报文为基于EAP-PSK的报文时,第一协议报文可以包括扩展的TLV字段,前述第一PSK密钥材料可以携带在所述扩展的TLV字段中。
在一种实现方式中,考虑到第一PSK密钥材料用于获得第二PSK,因此,第一PSK 密钥材料的安全性尤为重要,因为一旦第一PSK密钥材料被破解,则会增加第二PSK被 破解的风险。为了避免这个问题,在一个示例中,可以利用第一密钥对第一PSK密钥材料 进行加密,并将加密之后的第一PSK密钥材料携带在第一协议报文中。
在一种实现方式中,为了保证第一PSK密钥材料的安全性。所述第一协议报文还可以 包括第一完整性验证信息,所述第一完整性验证信息用于对所述第一协议报文进行完整性 验证。对于这种情况,可以利用所述第一完整性验证信息,初步判断第一PSK密钥材料的 安全性。利用该第一完整性验证信息,可以确定第一协议报文在传输过程中是否发生误码 或者被篡改。若第一协议报文在传输过程中发送误码或者被篡改,则也无法确保第一协议 报文中的第一PSK密钥材料的安全性。
在一种实现方式中,当第一协议报文中包括第一完整性验证信息时,第一通信装置接 收到第一协议报文之后,可以首先根据第一完整性验证信息对第一协议报文进行完整性验 证,在第一协议报文通过完整性验证的情况下,再获取第一协议报文中的第一PSK密钥材 料,并根据所述第一完整性验证信息,对所述第一协议报文进行完整性验证。
在一种实现方式中,第一协议报文中可以包括用于对第一PSK密钥材料进行加密的第 一密钥的标识,对于这种情况,第一通信装置可以对第一协议报文进行解析,得到所述第 一密钥的标识,而后,第一通信装置可以根据第一密钥的标识获取第一密钥,利用第一密 钥对第一协议报文中经过加密处理的第一PSK密钥材料进行解密,并根据解密得到的第一PSK密钥材料获得第二PSK。在一个示例中,第一通信装置中可以保存有第一密钥的标识 和第一密钥的对应关系,第一通信装置获得第一密钥的标识之后,可以利用该对应关系得 到第一密钥。
在一种实现方式中,当第一协议报文中包括第一完整性验证信息时,该第一完整性验 证信息可以是第二通信装置利用第二密钥计算得到的。在一个示例中,所述第一协议报文 可以包括第二密钥的标识,所述第二密钥的标识用于标识第二密钥。对于这种情况,第一 通信装置利用第一完整性验证信息对第一协议报文进行完整性验证时,可以根据该第二密 钥的标识获得第二密钥,然后利用第二密钥和第一完整性验证信息,对第一协议报文进行 完整性验证。在一个示例中,第一完整性验证信息可以携带在第一协议报文的ICV字段中, 第一通信装置可以利用第二密钥对第一协议报文中除ICV字段的其它字段进行计算,得到 第三完整性验证信息,而后对第三完整性验证信息和第一完整性验证信息进行匹配验证。 在一个示例中,当第三完整性验证信息和第一完整性验证信息相等时,可以确定第一协议 报文通过完整性验证;当第三完整性验证信息和第一完整性验证信息不相等时,可以确定 第一协议报文未通过完整性验证。
在一种实现方式中,第一通信装置在接收所述第一协议报文之前,还可以向所述第二 通信装置发送第二协议报文,所述第二协议报文中可以携带第三密钥的标识,所述第三密 钥的标识用于标识第三密钥,所述第三密钥用于派生所述第一密钥。通过第二协议报文, 第一通信装置和第二通信装置可以完成第三密钥的协商,从而确定在第一协议报文中对第 一PSK密钥材料进行加密处理的第一密钥。此处提及的第二协议报文,也可以是基于EAP-PSK的报文。
在一种实现方式中,第一通信装置在接收所述第一协议报文之前,还可以向所述第二 通信装置发送第二协议报文,所述第二协议报文中携带第三密钥的标识,所述第三密钥的 标识用于标识第三密钥,所述第三密钥用于派生第二密钥,所述第二密钥用于计算所述第 一完整性验证信息。通过第二协议报文,第一通信装置和第二通信装置可以完成第三密钥 的协商,从而确定在计算所述第一完整性验证信息的第二密钥。此处提及的第二协议报文, 也可以是基于EAP-PSK的报文。
在一种实现方式中,所述第三密钥可以是第一PSK。其中,第一通信装置本地和第二 通信装置本地可以各自保存所述第一PSK。第二通信装置可以利用该第一PSK派生得到第 一密钥和第二密钥,并利用第一密钥对第一PSK密钥材料进行加密,利用第二密钥计算所 述第一完整性验证信息;第一通信装置可以利用所述第一PSK派生得到第一密钥和第二密 钥,并利用第一密钥解密第一协议报文中经过加密处理的第一PSK密钥材料,以及利用第 二密钥对第一协议报文进行完整性验证。
在一种实现方式中,第一通信装置在向所述第二通信装置发送所述第二协议报文之前, 还可以接收来自于所述第二通信装置的第三协议报文,所述第三协议报文用于请求对所述 第二通信装置进行身份认证。对于这种情况,前述第二协议报文可以用于指示所述第一通 信装置同意进行身份认证。这样一来,可以在身份认证的初始交互阶段,完成第三密钥的 协商,无需再利用额外的信令交互流程来进行第三密钥的协商,可以减少第一通信装置和 第二通信装置之间的信令交互。此处提及的第三协议报文,也可以是基于EAP-PSK的报 文。
在一种实现方式中,所述第三协议报文中可以携带所述第三密钥的标识。由于第三协 议报文中包括第三密钥的标识,第一通信装置接收到第三协议报文之后,向第二通信装置 发送第二协议报文,第二协议报文中也包括第三密钥的标识。通过第三协议报文和第二协 议报文,第一通信装置和第二通信装置完成了对第三密钥的协商以及完成了身份认证初始 阶段的交互。
在一种实现方式中,第一通信装置和第二通信装置之间完成第三协议报文和第二协议 报文的交互之后,可以进入身份认证流程。对于这种情况,所述第一协议报文中除了包括 第一PSK密钥材料之外,还可以包括第一身份认证信息,所述第一身份认证信息用于对所 述第二通信装置进行身份认证。采用这种方式,第一通信装置可以在对第二通信装置进行 身份认证的同时,获得第一PSK密钥材料。
在一种实现方式中,考虑到第一身份认证信息可以用于确定第二通信装置的身份,因 此,第一身份认证信息的安全性尤为重要。因此,在一个示例中,可以利用第一密钥对第 一身份认证信息进行加密处理。换言之,所述第一协议报文中可以包括利用第一密钥加密 处理之后的第一身份认证信息。
在一种实现方式中,所述第一身份认证信息可以是第二通信装置利用第四密钥对目标 字段进行计算得到的,其中,所述目标字段可以包括所述第三协议报文的部分或者全部字 段,和/或,所述第二协议报文的部分或者全部字段。
在一种实现方式中,第一通信装置接收到第一协议报文之后,可以利用第一协议报文 中的第一身份认证信息,对第二通信装置进行身份认证。在一个示例中,第一通信装置可 以在确定第二通信装置通过身份认证之后,再执行根据第一PSK密钥材料获得第二PSK 的步骤。因为PSK的安全性尤为重要,第一通信装置不能和不可信的第二通信装置进行PSK的更新。
在一种实现方式中,第一通信装置利用第一身份认证信息对所述第二通信装置进行身 份认证在具体实现时,例如可以利用第四密钥对前述目标字段进行计算,得到第三身份认 证信息,并将第三身份认证信息和所述第一协议报文中携带的所述第一身份认证信息进行 匹配验证。在一个示例中,若第一身份认证信息和第三身份认证信息相同,则可以确定第 二通信装置通过身份认证,若第一身份认证信息和第三身份认证信息不同,则可以确定第 二通信装置未通过身份认证。可以理解的是,若所述目标字段包括第三协议报文中的部分 或者全部字段,则第二通信装置计算第一身份认证信息时,所使用的是第二通信装置发送 的第三协议报文中的部分或者全部字段,而第一通信装置计算第三身份认证信息时,所使 用的是接收到的第三协议报文中的部分或者全部字段。采用这种方式,也可以在一定程度 上对第三协议报文进行验证,以验证第三协议报文在传输过程中是否被篡改。类似的,若 所述目标字段包括第二协议报文中的部分或者全部字段,则第二通信装置计算第一身份认 证信息时,所使用的是第二通信装置接收的第二协议报文中的部分或者全部字段,而第一 通信装置计算第三身份认证信息时,所使用的是第一通信装置发送的第二协议报文中的部 分或者全部字段。采用这种方式,也可以在一定程度上对第二协议报文进行验证,以验证 第二协议报文在传输过程中是否被篡改。
在一种实现方式中,若第一协议报文中的第一身份认证信息是利用第一密钥加密之后 的信息,则第一通信装置利用所述第四密钥对目标字段进行计算,得到第三身份认证信息, 在具体实现时,可以首先利用所述第四密钥对所述目标字段进行计算,得到第一计算结果, 而后,利用所述第一密钥对所述第一计算结果进行加密,得到所述第三身份认证信息。
在一种实现方式中,前述所述第四密钥可以由所述第三密钥派生得到。
在一种实现方式中,前述第四密钥可以是所述第一通信装置和所述第二通信装置中存 储的第三PSK派生得到的。对于这种情况,第一密钥和第二密钥利用第三密钥(例如第一 PSK)派生得到,第四密钥利用第三PSK派生的到。采用这种方式,只有第一PSK和第 三PSK均被破解,不可信的第三方通信装置才可能实现对第一协议报文的仿冒,从而提升 了第一协议报文的安全性。
在一种实现方式中,当第四密钥由第三PSK派生得到时,所述第二协议报文中可以携 带所述第三PSK的标识,所述第三PSK的标识用于标识所述第三PSK。对于这种情况, 第一通信装置和第二通信装置可以通过第二协议报文完成第三PSK的协商。
在一种实现方式中,第一通信装置根据第一PSK密钥材料得到第二PSK之后,可以将对第一PSK密钥材料的处理结果告知第二通信装置,在一个示例中,第一通信装置可以向所述第二通信装置发送第四协议报文,所述第四协议报文中携带第一指示信息,所述第一指示信息用于指示所述第一通信装置已保存所述第二PSK。其中,所述第四协议报文可以是基于EAP-PSK的报文。
在一种实现方式中,第一通信装置可以对基于EAP-PSK的报文进行扩展,将所述第一指示信息携带在扩展的TLV字段中。
在一种实现方式中,所述第四协议报文中携带第二完整性验证信息,所述第二完整性 验证信息用于对所述第四协议报文进行完整性验证。这样一来,第二通信装置接收到第四 协议报文之后,可以利用该第二完整性验证信息确定第四协议报文在传输过程中是否发生 误码或者被篡改。
在一种实现方式中,所述第四协议报文中除了包括前述第一指示信息之外,还可以包 括第二身份认证信息,所述第二身份认证信息用于对所述第一通信装置进行身份认证。这 样一来,利用第三协议报文和第四协议报文,第一通信装置和第二通信装置之间完成了双 向身份认证以及PSK的更新。
在一种实现方式中,与第二通信装置对第一身份认证信息的处理方式类似,第一通信 装置也可以在所述第四协议报文中,通过所述第一密钥加密所述第二身份认证信息。
在一种实现方式中,所述第二身份认证信息根据第四密钥对以下一项或者多项计算得 到:所述第二协议报文中的部分或者全部字段、所述第三协议报文中的部分或者全部字段。 如前文对于第一身份认证的描述可知,当第二身份认证信息根据第二协议报文中的部分或 者全部字段计算得到时,可以验证第二协议报文在传输过程中是否被篡改,当第二身份认 证信息根据第三协议报文中的部分或者全部字段计算得到时,可以验证第三协议报文在传 输过程中是否被篡改。
在一种实现方式中,第一通信装置向第二通信装置发送第四协议报文之后,第二通信 装置一方面可以利用第二身份认证信息对第一通信装置进行身份认证,另一方面要对第四 协议报文中的第一指示信息进行确认。而后,第二通信装置可以向第一通信装置发送第五 协议报文,所述第五协议报文中携带身份认证结果和PSK更新结果。其中,所述第五协议 报文可以是基于EAP-PSK的报文。
在一种实现方式中,若所述第五协议报文中的身份认证结果指示身份认证失败,则说 明第一通信装置未通过身份认证,换言之,第二通信装置认为第一通信装置不可信,此时, 第一通信装置和第二通信装置不能进行PSK的更新,因此,第一通信装置可以删除所述第 二PSK。若第五协议报文中的PSK更新结果指示PSK更新失败,则第一通信装置可以删除所述第二PSK。其中PSK更新失败的原因有多种,例如第二通信装置本地更新PSK失 败,又如,第二通信装置对第一指示信息进行验证时,确定第一指示信息未通过验证。
在一种实现方式中,第一通信装置接收到了第五协议报文之后,可以向所述第二通信 装置发送第六协议报文,所述第六协议报文用于指示所述第一通信装置接收到了所述第五 协议报文。其中,所述第六协议报文可以是基于EAP-PSK的报文。
在一种实现方式中,前述第五协议报文中也可以包括ICV字段,对于这种情况,第一 通信装置接收到第五协议报文之后,可以对所述第五协议报文进行完整性验证。以确定第 五协议报文在传输过程中是否发生误码或者篡改。
在一种实现方式中,所述第一通信装置保存有第一数据密钥,所述第一协议报文中还 包括数据密钥材料,所述数据密钥材料用于生成更新的第二数据密钥,所述第一通信装置 在所述第一数据密钥的老化周期内基于所述第一数据密钥对所述第一通信装置和所述第 二通信装置之间交互的数据报文进行处理,所述第一通信装置在第二数据密钥的老化周期 内基于所述第二数据密钥对所述第一通信装置和所述第二通信装置之间交互的数据报文 进行处理;此时,第一通信装置可以根据所述数据密钥材料得到所述第二数据密钥。对于 这种情况,第一通信装置可以利用第一协议报文,实现PSK的更新和数据密钥的更新。
在一种实现方式中,所述第二数据密钥包括:完整性计算密钥,和/或,加密密钥,所 述完整性计算密钥用于对数据报文进行完整性计算,所述加密密钥用于对数据报文进行加 密。
在一种实现方式中,所述第一通信装置保存有第一认证密钥,所述第一协议报文中包 括认证密钥材料,所述认证密钥材料用于生成更新的第二认证密钥,所述第一通信装置在 所述第一认证密钥的老化周期内基于所述第一认证密钥对所述第一通信装置和所述第二 通信装置之间交互的身份认证报文进行处理,所述第一通信装置在第二认证密钥的老化周 期内基于所述第二认证密钥对所述第一通信装置和所述第二通信装置之间交互的身份认 证报文进行处理;此时,第一通信装置可以根据所述认证密钥材料得到所述第二认证密钥。 对于这种情况,第一通信装置可以利用第一协议报文,实现PSK的更新和认证密钥的更新。
在一种实现方式中,所述第二认证密钥包括以下任意一项或者多项:完整性计算密钥、 加密密钥、密钥派生密钥和身份认证密钥,所述完整性计算密钥用于对身份认证报文进行 完整性计算,所述加密密钥用于对身份认证报文进行加密,所述密钥派生密钥用于派生其 它密钥,所述身份认证密钥用于计算认证报文中的身份认证信息。
在一种实现方式中,第一通信装置获得第二PSK之后,还可以利用所述第二PSK派生媒体接入控制安全MACSec密钥。采用这种方案,第一通信装置中保存的PSK不再是 一成不变的,故而减少了第一通信装置中的PSK被破解的可能性,相应的降低由PSK派 生得到的MACSec密钥被破解的风险,从而降低安全隐患。
在一种实现方式中,第一通信装置利用所述第二PSK派生MACSec密钥在具体实现时,可以根据所述第二PSK生成主会话密钥MSK,用所述MSK派生安全连接关联密钥 CAK,并利用所述CAK派生媒体接入控制安全MACSec密钥。
在一种实现方式中,第一通信装置利用所述第二PSK派生MACSec密钥在具体实现时,可以将所述第二PSK作为CAK派生所述MACSec密钥。
在一种实现方式中,第一通信装置利用所述CAK派生媒体接入控制安全MACSec密钥,在具体实现时,可以根据所述CAK的标识,确定所述CAK,并利用所述CAK派生 媒体接入控制安全MACSec密钥。
在一种实现方式中,在本申请实施例中,第一通信装置和第二通信装置之间可以利用 第一协议报文、第二协议报文、第三协议报文和第四协议报文这四个基于EAP-PSK的报 文完成PSK的更新,前述CAK的标识,可以根据该四个协议报文中包括的内容得到,在 一个示例中,所述CAK的标识,可以根据所述第一通信装置生成的第一随机数、所述第 二通信装置生成的第二随机数、以及所述第一协议报文的会话标识计算得到。其中,所述 第一随机数可以携带在第二协议报文中,所述第二随机数可以携带在第三协议报文中。
在一种实现方式中,所述第一协议报文包括:扩展认证协议EAP头、EAP扩展头和关键字字段。
在一种实现方式中,所述第一PSK密钥材料携带在所述关键字字段中。
在一种实现方式中,所述关键字字段包括以下任意一个或者多个字段:协议版本号字 段、会话标识字段、密钥标识字段、加密数据字段、随机数字段、身份标识字段和完整性 验证字段。
在一种实现方式中,所述第一PSK密钥材料携带在所述加密数据字段中。
在一种实现方式中,在接收第一协议报文之前,第一通信装置可以向所述第二通信装 置发送第二指示信息,所述第二指示信息用于指示所述第一通信装置具备自动更新PSK的 能力。第二通信装置根据该第二指示信息确定第一通信装置具备自动更新PSK的能力之后, 可以将第一PSK密钥材料携带在第一协议报文中发送给第一通信装置。
在一种实现方式中,所述第一协议报文为基于网络密钥交换协议IKE的报文。
在一种实现方式中,当第一协议报文为基于IKE的报文时,所述第一PSK密钥材料携带在所述第一协议报文的载荷payload字段中。
在一种实现方式中,当第一协议报文为基于IKE的报文时,所述第一PSK密钥材料携带在所述第一协议报文的通知notification payload字段中。
在一种实现方式中,当第一协议报文为基于IKE的报文时,所述第一PSK密钥材料携带在所述第一协议报文的扩展TLV字段中。
在一种实现方式中,当第一协议报文为基于IKE的报文时,第一通信装置还可以向所 述第二通信装置发送第三指示信息,所述第三指示信息用于指示所述第一通信装置具备自 动更新PSK的能力。第二通信装置根据该第三指示信息确定第一通信装置具备自动更新 PSK的能力之后,可以将第一PSK密钥材料携带在第一协议报文中发送给第一通信装置。
在一种实现方式中,所述第三指示信息携带在基于IKE协议的报文的notification payload字段中。
在一种实现方式中,所述第三指示信息携带在所述基于IKE协议的报文的通知消息类 型字段中,所述基于IKE协议的报文的notification payload字段包括所述通知消息类型字 段。
在一种实现方式中,第一通信装置根据第一PSK密钥材料得到第二PSK之后,可以将对第一PSK密钥材料的处理结果告知第二通信装置,在一个示例中,第一通信装置可以向所述第二通信装置发送第七协议报文,所述第七协议报文用于指示所述第一通信装置已保存所述第二PSK。
在一种实现方式中,所述第七协议报文中包括第四指示信息,所述第四指示信息用于 指示所述第一通信装置已保存所述第二PSK。
在一种实现方式中,所述第七协议报文为基于IKE协议的报文,所述第四指示信息携 带在所述第七协议报文的通知消息类型字段中。
在一种实现方式中,所述第一协议报文为认证交换AUTH exchange报文。
在一种实现方式中,所述第一协议报文为创建子安全关联交换CREATE_CHILD_SAexchange报文。
在一种实现方式中,所述第一协议报文为通知交换INFORMATIONAL exchange报文。
在一种实现方式中,所述第一协议报文为基于媒体接入控制安全密钥协议MKA的报 文。
在一种实现方式中,当所述第一协议报文为基于MKA的报文时,所述第一PSK密钥材料,携带在所述第一协议报文的扩展参数集parameter set字段中。
在一种实现方式中,当第一协议报文为基于MKA的报文时,第一通信装置还可以向所述第二通信装置发送第五指示信息,所述第五指示信息用于指示所述第一通信装置具备自动更新PSK的能力。第二通信装置根据该第五指示信息确定第一通信装置具备自动更新PSK的能力之后,可以将第一PSK密钥材料携带在第一协议报文中发送给第一通信装置。
在一种实现方式中,所述第五指示信息携带在基于MKA的报文的parameter set字段 中。
在一种实现方式中,基于MKA的报文可以包括parameter set类型字段,前述第五指 示信息可以携带在所述基于MKA的报文的parameter set类型字段中。
在一种实现方式中,第一通信装置根据第一PSK密钥材料得到第二PSK之后,可以将对第一PSK密钥材料的处理结果告知第二通信装置,在一个示例中,第一通信装置可以向所述第二通信装置发送第八协议报文,所述第八协议报文用于指示所述第一通信装置已保存所述第二PSK。
在一种实现方式中,所述第八协议报文中包括第六指示信息,所述第六指示信息用于 指示所述第一通信装置已保存所述第二PSK。
在一种实现方式中,所述第八协议报文为基于MKA的报文,所述第六指示信息携带在所述基于MKA的报文的parameter set类型字段中。
在一种实现方式中,所述第一通信装置为车载装置。例如,所述第一通信装置为T-BOX 中的通信实体。
在一种实现方式中,所述第二通信装置为车载装置。例如,所述第二通信装置为T-BOX 中的通信实体。
在一种实现方式中,所述第一通信装置和所述第二通信装置均属于T-BOX。
第四方面,本申请实施例提供了一种PSK的更新方法,该方法可以由第二通信装置执 行。在一个示例中,第二通信装置可以获取第一PSK密钥材料,该第一PSK密钥材料用 于生成更新的第二PSK。第二通信装置获取第一PSK密钥材料之后,可以根据第一PSK 密钥材料生成第一协议报文,第一协议报文包括所述第一PSK密钥材料。第二通信装置生 成第一协议报文之后,可以将该第一协议报文发送的第一通信装置,以便于第一通信装置 基于该第一PSK密钥材料生成更新的第二PSK。由此可见,利用本申请实施例的方案,第 一通信装置可以根据第一PSK密钥材料对PSK进行更新,因此,第一通信装置中保存的 PSK不再是一成不变的,故而减少了第一通信装置中的PSK被破解的可能性,相应的,也 避免了由于PSK被破解而带来的安全风险。
在一种实现方式中,第二通信装置还可以存储所述第一PSK密钥材料。对于这种情况, 第二通信装置可以在第二PSK的老化周期开始之前,获得存储的所述第一PSK密钥材料, 并根据所述第一PSK密钥材料得到第二PSK。这样一来,第二通信装置即可在第二PSK的老化周期内,利用第二PSK对第一通信装置和第二通信装置之间交互的报文进行处理。
在一种实现方式中,所述方法还包括:接收所述第一通信装置发送的第三PSK密钥材 料;根据所述第三PSK密钥材料获得所述第二PSK。
在一种实现方式中,所述方法还包括:根据所述第一PSK密钥材料得到所述第二PSK。
在一种实现方式中,所述根据所述第一PSK密钥材料得到所述第二PSK,包括:将所述第一PSK密钥材料确定为所述第二PSK。
在一种实现方式中,所述根据所述第一PSK密钥材料得到所述第二PSK,包括:根据所述第一PSK密钥材料和第一密钥派生算法,得到所述第二PSK。
在一种实现方式中,所述根据所述第一PSK密钥材料和第一密钥派生算法,得到所述 第二PSK,包括:利用第一算法对所述第一PSK密钥材料进行计算,得到中间值;根据所述中间值和所述第一密钥派生算法,生成所述第二PSK。
在一种实现方式中,所述方法还包括:将所述第二PSK保存至所述第二通信装置的非 易失存储区。
在一种实现方式中,所述第一PSK密钥材料包括随机数。
在一种实现方式中,所述第一协议报文为基于PSK的扩展认证协议EAP-PSK的报文。
在一种实现方式中,所述第一协议报文包括扩展的类型长度值TLV字段,所述扩展的 TLV字段包括所述第一PSK密钥材料。
在一种实现方式中,在所述第一协议报文中,利用第一密钥加密所述第一PSK密钥材 料。
在一种实现方式中,所述第一协议报文还包括第一完整性验证信息,所述第一完整性 验证信息用于对所述第一协议报文进行完整性验证。
在一种实现方式中,所述第一协议报文中携带所述第一密钥的标识。
在一种实现方式中,所述第一协议报文包括第二密钥的标识,所述第二密钥的标识用 于标识第二密钥,所述第二密钥用于计算所述第一完整性验证信息。
在一种实现方式中,在向所述第一通信装置发送所述第一协议报文之前,所述方法还 包括:
接收所述第一通信装置发送的第二协议报文,所述第二协议报文中携带第三密钥的标 识,所述第三密钥的标识用于标识第三密钥,所述第三密钥用于派生所述第一密钥。
在一种实现方式中,在向所述第一通信装置发送所述第一协议报文之前,所述方法还 包括:
接收所述第一通信装置发送的第二协议报文,所述第二协议报文中携带第三密钥的标 识,所述第三密钥的标识用于标识第三密钥,所述第三密钥用于派生第二密钥,所述第二 密钥用于计算所述第一完整性验证信息。
在一种实现方式中,所述第三密钥包括所述第一PSK。
在一种实现方式中,在接收所述第一通信装置发送的第二协议报文,所述方法还包括:
向所述第一通信装置发送的第三协议报文,所述第三协议报文用于请求对所述第二通 信装置进行身份认证。
在一种实现方式中,所述第三协议报文中携带所述第三密钥的标识。
在一种实现方式中,所述第一协议报文中包括第一身份认证信息,所述第一身份认证 信息用于对所述第二通信装置进行身份认证。
在一种实现方式中,在所述第一协议报文中,通过所述第一密钥加密所述第一身份认 证信息。
在一种实现方式中,所述第一身份认证信息根据第四密钥对以下一项或者多项计算得 到:所述第三协议报文的部分或者全部字段、所述第二协议报文的部分或者全部字段。
在一种实现方式中,所述第四密钥由所述第三密钥派生得到。
在一种实现方式中,所述第四密钥是所述第一通信装置和所述第二通信装置中存储的 第三PSK派生得到的。
在一种实现方式中,所述第二协议报文中携带所述第三PSK的标识,所述第三PSK的标识用于标识所述第三PSK。
在一种实现方式中,所述方法还包括:接收所述第一通信装置发送的第四协议报文, 所述第四协议报文中携带第一指示信息,所述第一指示信息用于指示所述第一通信装置已 保存所述第二PSK。
在一种实现方式中,所述第四协议报文包括扩展的TLV字段,所述扩展的TLV字段包括所述第一指示信息。
在一种实现方式中,所述第四协议报文中携带第二完整性验证信息,所述第二完整性 验证信息用于对所述第四协议报文进行完整性验证。
在一种实现方式中,所述第四协议报文中包括第二身份认证信息,所述第二身份认证 信息用于对所述第一通信装置进行身份认证。
在一种实现方式中,在所述第四协议报文中,通过所述第一密钥加密所述第二身份认 证信息。
在一种实现方式中,所述第二身份认证信息根据第四密钥对以下一项或者多项计算得 到:所述第二协议报文中的部分或者全部字段、所述第三协议报文中的部分或者全部字段。
在一种实现方式中,所述方法还包括:利用所述第二身份认证信息对所述第一通信装 置进行身份认证。
在一种实现方式中,所述利用所述第二身份认证信息对所述第一通信装置进行身份认 证,包括:利用所述第四密钥对目标字段进行计算,得到第四身份认证信息;将所述第四 身份认证信息和所述第四协议报文中携带的所述第二身份认证信息进行匹配验证;其中, 所述目标字段包括以下一项或者多项:第三协议报文的部分或者全部字段、所述第二协议 报文的部分或者全部字段。
在一种实现方式中,所述利用所述第四密钥对目标字段进行计算,得到第四身份认证 信息,包括:利用所述第四密钥对所述目标字段进行计算,得到第二计算结果;利用所述 第一密钥对所述第二计算结果进行加密,得到所述第四身份认证信息。
在一种实现方式中,所述方法还包括:向所述第一通信装置发送第五协议报文,所述 第五协议报文中携带身份认证结果和PSK更新结果。
在一种实现方式中,所述方法还包括:接收所述第一通信装置发送的第六协议报文, 所述第六协议报文用于指示所述第一通信装置接收到了所述第五协议报文。
在一种实现方式中,所述第二通信装置保存有第一数据密钥,所述第一协议报文中还 包括数据密钥材料,所述数据密钥材料用于指示所述第一通信装置生成更新的第二数据密 钥,所述第二通信装置在所述第一数据密钥的老化周期内基于所述第一数据密钥对所述第 一通信装置和所述第二通信装置之间交互的数据报文进行处理,所述第二通信装置在第二 数据密钥的老化周期内基于所述第二数据密钥对所述第一通信装置和所述第二通信装置 之间交互的数据报文进行处理。
在一种实现方式中,所述方法还包括:根据所述数据密钥材料得到所述第二数据密钥。
在一种实现方式中,所述第二数据密钥包括:完整性计算密钥,和/或,加密密钥,所 述完整性计算密钥用于对数据报文进行完整性计算,所述加密密钥用于对数据报文进行加 密。
在一种实现方式中,所述第二通信装置保存有第一认证密钥,所述第一协议报文中还 包括认证密钥材料,所述认证密钥材料用于指示所述第一通信装置生成更新的第二认证密 钥,所述第二通信装置在所述第一认证密钥的老化周期内基于所述第一认证密钥对所述第 一通信装置和所述第二通信装置之间交互的身份认证报文进行处理,所述第二通信装置在 第二认证密钥的老化周期内基于所述第二认证密钥对所述第一通信装置和所述第二通信 装置之间交互的身份认证报文进行处理。
在一种实现方式中,所述方法还包括:根据所述认证密钥材料得到所述第二认证密钥。
在一种实现方式中,所述第二认证密钥包括以下任意一项或者多项:完整性计算密钥、 加密密钥、密钥派生密钥和身份认证密钥,所述完整性计算密钥用于对身份认证报文进行 完整性计算,所述加密密钥用于对身份认证报文进行加密,所述密钥派生密钥用于派生其 它密钥,所述身份认证密钥用于计算认证报文中的身份认证信息。
在一种实现方式中,所述方法还包括:利用所述第二PSK派生媒体接入控制安全MACSec密钥。
在一种实现方式中,所述利用所述第二PSK派生MACSec密钥,包括:根据所述第 二PSK生成主会话密钥MSK;利用所述MSK派生安全连接关联密钥CAK;利用所述CAK 派生媒体接入控制安全MACSec密钥。
在一种实现方式中,所述利用所述第二PSK派生MACSec密钥,包括:将所述第二PSK作为CAK派生所述MACSec密钥。
在一种实现方式中,所述利用所述CAK派生媒体接入控制安全MACSec密钥,包括:根据所述CAK的标识,确定所述CAK;利用所述CAK派生媒体接入控制安全MACSec 密钥。
在一种实现方式中,所述CAK的标识,根据以下任意一项或者多项参数生成:所述第一通信装置生成的第一随机数、所述第二通信装置生成的第二随机数、以及所述第一协议报文的会话标识。
在一种实现方式中,所述第一协议报文包括:扩展认证协议EAP头、EAP扩展头和关键字字段。
在一种实现方式中,所述第一PSK密钥材料携带在所述关键字字段中。
在一种实现方式中,所述关键字字段包括以下任意一个或者多个字段:协议版本号字 段、会话标识字段、密钥标识字段、加密数据字段、随机数字段、身份标识字段和完整性 验证字段。
在一种实现方式中,所述第一PSK密钥材料携带在所述加密数据字段中。
在一种实现方式中,所述方法还包括:接收所述第一通信装置发发送的第二指示信息, 所述第二指示信息用于指示所述第一通信装置具备自动更新PSK的能力。
在一种实现方式中,所述第一协议报文为基于网络密钥交换协议IKE的报文。
在一种实现方式中,所述第一PSK密钥材料携带在所述第一协议报文的载荷payload 字段中。
在一种实现方式中,所述第一PSK密钥材料携带在所述第一协议报文的通知notification payload字段中。
在一种实现方式中,所述第一PSK密钥材料携带在所述第一协议报文的扩展TLV字段中。
在一种实现方式中,所述方法还包括:接收所述第一通信装置发送的第三指示信息, 所述第三指示信息用于指示所述第一通信装置具备自动更新PSK的能力。
在一种实现方式中,所述第三指示信息携带在基于IKE协议的报文的notification payload字段中。
在一种实现方式中,所述第三指示信息携带在所述基于IKE协议的报文的通知消息类 型字段中,所述基于IKE协议的报文的notification payload字段包括所述通知消息类型字 段。
在一种实现方式中,所述方法还包括:接收所述第一通信装置发送的第七协议报文, 所述第七协议报文用于指示所述第一通信装置已保存所述第二PSK。
在一种实现方式中,所述第七协议报文中包括第四指示信息,所述第四指示信息用于 指示所述第一通信装置已保存所述第二PSK。
在一种实现方式中,所述第七协议报文为基于IKE协议的报文,所述第四指示信息携 带在所述第七协议报文的通知消息类型字段中。
在一种实现方式中,所述第一协议报文为认证交换AUTH exchange报文。
在一种实现方式中,所述第一协议报文为创建子安全关联交换CREATE_CHILD_SAexchange报文。
在一种实现方式中,所述第一协议报文为通知交换INFORMATIONAL exchange报文。
在一种实现方式中,所述第一协议报文为基于媒体接入控制安全密钥协议MKA的报 文。
在一种实现方式中,所述第一PSK密钥材料,携带在所述第一协议报文的扩展参数集 parameter set字段中。
在一种实现方式中,所述方法还包括:接收所述第一通信装置发送的第五指示信息, 所述第五指示信息用于指示所述第一通信装置具备自动更新PSK的能力。
在一种实现方式中,所述第五指示信息携带在基于MKA的报文的parameter set字段 中。
在一种实现方式中,所述第五指示信息携带在所述基于MKA的报文的parameterset 类型字段中,所述parameter set字段包括parameter set类型字段。
在一种实现方式中,所述方法还包括:接收所述第一通信装置发送的第八协议报文, 所述第八协议报文用于指示所述第一通信装置已保存所述第二PSK。
在一种实现方式中,所述第八协议报文中包括第六指示信息,所述第六指示信息用于 指示所述第一通信装置已保存所述第二PSK。
在一种实现方式中,所述第八协议报文为基于MKA的报文,所述第六指示信息携带在所述基于MKA的报文的parameter set类型字段中。
在一种实现方式中,所述第一通信装置为车载装置。例如,所述第一通信装置为T-BOX 中的通信实体。
在一种实现方式中,所述第二通信装置为车载装置。例如,所述第二通信装置为T-BOX 中的通信实体。
在一种实现方式中,所述第一通信装置和所述第二通信装置均属于T-BOX。
第五方面,本申请实施例提供了一种认证密钥的更新方法,该方法可以由第一通信装 置执行。在一个示例中,第一通信装置中保存有第一认证密钥,第一认证密钥用于在第一 认证密钥的老化周期内对第一通信装置和第二通信装置之间交互的认证报文进行处理。第 一通信装置和第二通信装置均可以在第一认证密钥的老化周期内,基于第一认证密钥对第 一通信装置和第二通信装置之间交互的认证报文进行处理。在本申请中,第一通信装置和 第二通信装置之间利用非以太口通信,和/或,第一通信装置或者第二通信装置不使用非对 称密钥算法。第一通信装置可以在第一认证密钥的老化周期内接收第二通信装置发送的第 一协议报文,所述第一协议报文中包括第一认证密钥材料,该第一认证密钥材料用于生成 第二认证密钥。第二认证密钥用于在第二认证密钥的老化周期内对第一通信装置和第二通 信装置之间交互的认证报文进行处理。第一通信装置和第二通信装置均可以在第二认证密 钥的老化周期内,基于第二认证密钥对第一通信装置和第二通信装置之间交互的认证报文 进行处理。由此可见,利用本申请实施例的方案,第一通信装置可以根据第一认证密钥材 料对认证密钥进行更新,因此,第一通信装置中保存的认证密钥不再是一成不变的,故而 减少了第一通信装置中的认证密钥被破解的可能性,相应的,也避免了由于认证密钥被破 解而带来的安全风险。另外,利用本方案,当第一通信装置和第二通信装置之间利用非以 太口通信时,也能够实现认证密钥的更新。另外,在一些实施例中,考虑到若第一通信装 置和第二通信装置之间基于以太口通信,并且第一通信装置和第二通信装置均使用非对称 密钥算法,则第一通信装置和第二通信装置可以利用IKE协议实现认证密钥的更新,在本 申请的一个示例中,第一通信装置或者第二通信装置不使用非对称密钥算法。这样一来, 利用本方案,可以在第一通信装置和第二通信装置中至少有一个通信装置不使用非对称密 钥算法时,第一通信装置和第二通信装置之间也可以利用IKE协议进行认证密钥的更新。
在一种实现方式中,第一通信装置根据第一认证密钥材料获得第二认证密钥之后,可 以保存第二认证密钥。当第二认证密钥的老化周期开始时,第一通信装置可以读取所述第 二认证密钥,从而利用第二认证密钥对第一通信装置和第二通信装置间交互的报文进行处 理。
在一种实现方式中,所述第一协议报文中包括第一指示信息,所述第一指示信息用于 指示所述第一通信装置利用对称密钥算法派生所述第二认证密钥。第一通信装置接收到该 第一协议报文之后,可以获取所述第一指示信息,从而根据该第一指示信息,确定利用对 称密钥算法派生得到所述第二认证密钥。
在一种实现方式中,所述第二认证密钥包括以下任意一项或者多项:完整性计算密钥、 加密密钥、密钥派生密钥和身份认证密钥,所述完整性计算密钥用于对身份认证报文进行 完整性计算,所述加密密钥用于对身份认证报文进行加密,所述密钥派生密钥用于派生其 它密钥,所述身份认证密钥用于计算认证报文中的身份认证信息。
在一种实现方式中,当第一通信装置能够使用非对称密钥算法时,第一通信装置可以 根据第一认证密钥材料和第一通信装置的第二认证密钥材料,得到第二认证密钥。例如, 所述第一认证密钥材料可以是第二通信装置的公共值(public value),第二认证密钥材料可 以是第一通信装置的私有值(private value),第一通信装置可以利用非对称密钥算法,根 据第二通信装置的public value和第一通信装置的private value,计算得到第二认证密钥。
在一种实现方式中,若第一通信装置根据前述第一认证密钥材料和第二认证密钥材料 得到第二认证密钥,则第二通信装置也可以利用非对称密钥算法获得第二认证密钥。对于 这种情况,第一通信装置可以将第三认证密钥材料发送给第二通信装置,以便于第二通信 装置根据所述第三认证密钥材料计算得到第二认证密钥。例如,所述第三认证密钥材料可 以是第一通信装置的public value,第二通信装置可以利用所述第一通信装置的public value 和第二通信装置的private value,计算得到第二认证密钥。
在一种实现方式中,第二通信装置可以预先获得第二认证密钥,并将第二认证密钥携 带在前述第一协议报文中发送给第一通信装置。对于这种情况,第一通信装置接收到的第 一协议报文中包括的第一认证密钥材料,即为第二认证密钥。因此,在一个示例中,第一 通信装置接收到第一协议报文之后,可以对第一协议报文进行解析,得到第一协议报文中 包括的第一认证密钥材料,并将该第一认证密钥材料确定为第二认证密钥。
在一种实现方式中,第一通信装置根据第一认证密钥材料得到第二认证密钥在具体实 现时,例如可以根据第一认证密钥材料和第一密钥派生算法,得到第二认证密钥。此处提 及的第一密钥派生算法,例如可以是KDF,又如可以是PRF。关于KDF和PRF,可以参 考IEEE 802.1x-2010中的相关描述部分,此处不做重复描述。
在一种实现方式中,第一通信装置根据所述第一认证密钥材料和第一密钥派生算法, 得到所述第二认证密钥,在具体实现时,例如可以首先利用第一算法对第一认证密钥材料 进行处理,得到中间值,然后再利用所述中间值和第一密钥派生算法,得到第二认证密钥。 本申请实施例不具体限定所述第一算法,第一算法可以是密钥派生算法,也可以是其它算 法。采用这种方式,只有在第一算法、第一认证密钥材料以及第一密钥派生算法均被破解 的情况下,第二认证密钥才能够被破解,从而降低了第二认证密钥被破解的风险,进一步 提升了第二认证密钥的安全性。
在一种实现方式中,前述第一认证密钥材料可以是随机数。第二通信装置可以生成随 机数,并将该随机数作为第一认证密钥材料携带在第一协议报文中发送给第一通信装置。 采用随机数作为第一认证密钥材料,与第二通信装置采用某一规律生成第一认证密钥材料 相比,随机数被破解的可能性更低。因此,利用随机数作为第一认证密钥材料,可以降低 第一认证密钥材料被破解的可能性,相应的降低第二认证密钥被破解的可能性。
在一种实现方式中,所述第一认证密钥材料,包括以下任意一项或者多项:用于生成 所述完整性计算密钥的随机数、用于生成所述加密密钥的随机数、用于生成所述密钥派生 密钥的随机数和用于生成所述身份认证密钥的随机数。
在一种实现方式中,所述身份认证密钥和所述完整性计算密钥可以相同。对于这种情 况,若第二认证密钥既包括身份认证密钥又包括所述完整性计算密钥,并且所述第一认证 密钥材料为随机数,则第一协议报文中可以少携带一个随机数。
在一种实现方式中,所述第一协议报文为基于PSK的扩展认证协议EAP-PSK的报文。 对于这种情况,第二通信装置可以对基于EAP-PSK的报文的报文结构进行重构,将第一PSK密钥材料携带在重构后的基于EAP-PSK的报文发送给第一通信装置。
在一种实现方式中,当第一协议报文为基于EAP-PSK的报文时,第一协议报文可以包括扩展的TLV字段,前述第一PSK密钥材料可以携带在所述扩展的TLV字段中。
在一种实现方式中,考虑到第一认证密钥材料用于获得第二认证密钥,因此,第一认 证密钥材料的安全性尤为重要,因为一旦第一认证密钥材料被破解,则会增加第二认证密 钥被破解的风险。为了避免这个问题,在一个示例中,可以利用第一密钥对第一认证密钥 材料进行加密,并将加密之后的第一认证密钥材料携带在第一协议报文中。
在一种实现方式中,为了保证第一认证密钥材料的安全性。所述第一协议报文还可以 包括第一完整性验证信息,所述第一完整性验证信息用于对所述第一协议报文进行完整性 验证。对于这种情况,可以利用所述第一完整性验证信息,初步判断第一认证密钥材料的 安全性。利用该第一完整性验证信息,可以确定第一协议报文在传输过程中是否发生误码 或者被篡改。若第一协议报文在传输过程中发送误码或者被篡改,则也无法确保第一协议 报文中的第一认证密钥材料的安全性。
在一种实现方式中,当第一协议报文中包括第一完整性验证信息时,第一通信装置接 收到第一协议报文之后,可以首先根据第一完整性验证信息对第一协议报文进行完整性验 证,在第一协议报文通过完整性验证的情况下,再获取第一协议报文中的第一认证密钥材 料,并根据所述第一完整性验证信息,对所述第一协议报文进行完整性验证。
在一种实现方式中,第一协议报文中可以包括用于对第一认证密钥材料进行加密的第 一密钥的标识,对于这种情况,第一通信装置可以对第一协议报文进行解析,得到所述第 一密钥的标识,而后,第一通信装置可以根据第一密钥的标识获取第一密钥,利用第一密 钥对第一协议报文中经过加密处理的第一认证密钥材料进行解密,并根据解密得到的第一 认证密钥材料获得第二认证密钥。在一个示例中,第一通信装置中可以保存有第一密钥的 标识和第一密钥的对应关系,第一通信装置获得第一密钥的标识之后,可以利用该对应关 系得到第一密钥。
在一种实现方式中,当第一协议报文中包括第一完整性验证信息时,该第一完整性验 证信息可以是第二通信装置利用第二密钥计算得到的。在一个示例中,所述第一协议报文 可以包括第二密钥的标识,所述第二密钥的标识用于标识第二密钥。对于这种情况,第一 通信装置利用第一完整性验证信息对第一协议报文进行完整性验证时,可以根据该第二密 钥的标识获得第二密钥,然后利用第二密钥和第一完整性验证信息,对第一协议报文进行 完整性验证。在一个示例中,第一完整性验证信息可以携带在第一协议报文的ICV字段中, 第一通信装置可以利用第二密钥对第一协议报文中除ICV字段的其它字段进行计算,得到 第三完整性验证信息,而后对第三完整性验证信息和第一完整性验证信息进行匹配验证。 在一个示例中,当第三完整性验证信息和第一完整性验证信息相等时,可以确定第一协议 报文通过完整性验证;当第三完整性验证信息和第一完整性验证信息不相等时,可以确定 第一协议报文未通过完整性验证。
在一种实现方式中,第一通信装置在接收所述第一协议报文之前,还可以向所述第二 通信装置发送第二协议报文,所述第二协议报文中可以携带第三密钥的标识,所述第三密 钥的标识用于标识第三密钥,所述第三密钥用于派生所述第一密钥。通过第二协议报文, 第一通信装置和第二通信装置可以完成第三密钥的协商,从而确定在第一协议报文中对第 一认证密钥材料进行加密处理的第一密钥。此处提及的第二协议报文,也可以是基于EAP-PSK的报文。
在一种实现方式中,第一通信装置在接收所述第一协议报文之前,还可以向所述第二 通信装置发送第二协议报文,所述第二协议报文中携带第三密钥的标识,所述第三密钥的 标识用于标识第三密钥,所述第三密钥用于派生第二密钥,所述第二密钥用于计算所述第 一完整性验证信息。通过第二协议报文,第一通信装置和第二通信装置可以完成第三密钥 的协商,从而确定在计算所述第一完整性验证信息的第二密钥。此处提及的第二协议报文, 也可以是基于EAP-PSK的报文。
在一种实现方式中,所述第三密钥可以是第一PSK。其中,第一通信装置本地和第二 通信装置本地可以各自保存所述第一PSK。第二通信装置可以利用该第一PSK派生得到第 一密钥和第二密钥,并利用第一密钥对第一认证密钥材料进行加密,利用第二密钥计算所 述第一完整性验证信息;第一通信装置可以利用所述第一PSK派生得到第一密钥和第二密 钥,并利用第一密钥解密第一协议报文中经过加密处理的第一认证密钥材料,以及利用第 二密钥对第一协议报文进行完整性验证。
在一种实现方式中,第一通信装置在向所述第二通信装置发送所述第二协议报文之前, 还可以接收来自于所述第二通信装置的第三协议报文,所述第三协议报文用于请求对所述 第二通信装置进行身份认证。对于这种情况,前述第二协议报文可以用于指示所述第一通 信装置同意进行身份认证。这样一来,可以在身份认证的初始交互阶段,完成第三密钥的 协商,无需再利用额外的信令交互流程来进行第三密钥的协商,可以减少第一通信装置和 第二通信装置之间的信令交互。此处提及的第三协议报文,也可以是基于EAP-PSK的报 文。
在一种实现方式中,所述第三协议报文中可以携带所述第三密钥的标识。由于第三协 议报文中包括第三密钥的标识,第一通信装置接收到第三协议报文之后,向第二通信装置 发送第二协议报文,第二协议报文中也包括第三密钥的标识。通过第三协议报文和第二协 议报文,第一通信装置和第二通信装置完成了对第三密钥的协商以及完成了身份认证初始 阶段的交互。
在一种实现方式中,第一通信装置和第二通信装置之间完成第三协议报文和第二协议 报文的交互之后,可以进入身份认证流程。对于这种情况,所述第一协议报文中除了包括 第一认证密钥材料之外,还可以包括第一身份认证信息,所述第一身份认证信息用于对所 述第二通信装置进行身份认证。采用这种方式,第一通信装置可以在对第二通信装置进行 身份认证的同时,获得第一认证密钥材料。
在一种实现方式中,考虑到第一身份认证信息可以用于确定第二通信装置的身份,因 此,第一身份认证信息的安全性尤为重要。因此,在一个示例中,可以利用第一密钥对第 一身份认证信息进行加密处理。换言之,所述第一协议报文中可以包括利用第一密钥加密 处理之后的第一身份认证信息。
在一种实现方式中,所述第一身份认证信息可以是第二通信装置利用第四密钥对目标 字段进行计算得到的,其中,所述目标字段可以包括所述第三协议报文的部分或者全部字 段,和/或,所述第二协议报文的部分或者全部字段。
在一种实现方式中,第一通信装置接收到第一协议报文之后,可以利用第一协议报文 中的第一身份认证信息,对第二通信装置进行身份认证。在一个示例中,第一通信装置可 以在确定第二通信装置通过身份认证之后,再执行根据第一认证密钥材料获得第二认证密 钥的步骤。因为认证密钥的安全性尤为重要,第一通信装置不能和不可信的第二通信装置 进行认证密钥的更新。
在一种实现方式中,第一通信装置利用第一身份认证信息对所述第二通信装置进行身 份认证在具体实现时,例如可以利用第四密钥对前述目标字段进行计算,得到第三身份认 证信息,并将第三身份认证信息和所述第一协议报文中携带的所述第一身份认证信息进行 匹配验证。在一个示例中,若第一身份认证信息和第三身份认证信息相同,则可以确定第 二通信装置通过身份认证,若第一身份认证信息和第三身份认证信息不同,则可以确定第 二通信装置未通过身份认证。可以理解的是,若所述目标字段包括第三协议报文中的部分 或者全部字段,则第二通信装置计算第一身份认证信息时,所使用的是第二通信装置发送 的第三协议报文中的部分或者全部字段,而第一通信装置计算第三身份认证信息时,所使 用的是接收到的第三协议报文中的部分或者全部字段。采用这种方式,也可以在一定程度 上对第三协议报文进行验证,以验证第三协议报文在传输过程中是否被篡改。类似的,若 所述目标字段包括第二协议报文中的部分或者全部字段,则第二通信装置计算第一身份认 证信息时,所使用的是第二通信装置接收的第二协议报文中的部分或者全部字段,而第一 通信装置计算第三身份认证信息时,所使用的是第一通信装置发送的第二协议报文中的部 分或者全部字段。采用这种方式,也可以在一定程度上对第二协议报文进行验证,以验证 第二协议报文在传输过程中是否被篡改。
在一种实现方式中,若第一协议报文中的第一身份认证信息是利用第一密钥加密之后 的信息,则第一通信装置利用所述第四密钥对目标字段进行计算,得到第三身份认证信息, 在具体实现时,可以首先利用所述第四密钥对所述目标字段进行计算,得到第一计算结果, 而后,利用所述第一密钥对所述第一计算结果进行加密,得到所述第三身份认证信息。
在一种实现方式中,前述所述第四密钥可以由所述第三密钥派生得到。
在一种实现方式中,前述第四密钥可以是所述第一通信装置和所述第二通信装置中存 储的第三PSK派生得到的。对于这种情况,第一密钥和第二密钥利用第三密钥(例如第一 PSK)派生得到,第四密钥利用第三PSK派生的到。采用这种方式,只有第一PSK和第 三PSK均被破解,不可信的第三方通信装置才可能实现对第一协议报文的仿冒,从而提升 了第一协议报文的安全性。
在一种实现方式中,当第四密钥由第三PSK派生得到时,所述第二协议报文中可以携 带所述第三PSK的标识,所述第三PSK的标识用于标识所述第三PSK。对于这种情况, 第一通信装置和第二通信装置可以通过第二协议报文完成第三PSK的协商。
在一种实现方式中,第一通信装置根据第一认证密钥材料得到第二认证密钥之后,可 以将对第一认证密钥材料的处理结果告知第二通信装置,在一个示例中,第一通信装置可 以向所述第二通信装置发送第四协议报文,所述第四协议报文中携带第二指示信息,所述 第二指示信息用于指示所述第一通信装置已保存所述第二认证密钥。其中,所述第四协议 报文可以是基于EAP-PSK的报文。
在一种实现方式中,第一通信装置可以对基于EAP-PSK的报文进行扩展,将所述第二指示信息携带在扩展的TLV字段中。
在一种实现方式中,所述第四协议报文中携带第二完整性验证信息,所述第二完整性 验证信息用于对所述第四协议报文进行完整性验证。这样一来,第二通信装置接收到第四 协议报文之后,可以利用该第二完整性验证信息确定第四协议报文在传输过程中是否发生 误码或者被篡改。
在一种实现方式中,所述第四协议报文中除了包括前述第一指示信息之外,还可以包 括第二身份认证信息,所述第二身份认证信息用于对所述第一通信装置进行身份认证。这 样一来,利用第三协议报文和第四协议报文,第一通信装置和第二通信装置之间完成了双 向身份认证以及认证密钥的更新。
在一种实现方式中,与第二通信装置对第一身份认证信息的处理方式类似,第一通信 装置也可以在所述第四协议报文中,通过所述第一密钥加密所述第二身份认证信息。
在一种实现方式中,所述第二身份认证信息根据第四密钥对以下一项或者多项计算得 到:所述第二协议报文中的部分或者全部字段、所述第三协议报文中的部分或者全部字段。 如前文对于第一身份认证的描述可知,当第二身份认证信息根据第二协议报文中的部分或 者全部字段计算得到时,可以验证第二协议报文在传输过程中是否被篡改,当第二身份认 证信息根据第三协议报文中的部分或者全部字段计算得到时,可以验证第三协议报文在传 输过程中是否被篡改。
在一种实现方式中,第一通信装置向第二通信装置发送第四协议报文之后,第二通信 装置一方面可以利用第二身份认证信息对第一通信装置进行身份认证,另一方面要对第四 协议报文中的第一指示信息进行确认。而后,第二通信装置可以向第一通信装置发送第五 协议报文,所述第五协议报文中携带身份认证结果和认证密钥更新结果。其中,所述第五 协议报文可以是基于EAP-PSK的报文。
在一种实现方式中,若所述第五协议报文中的身份认证结果指示身份认证失败,则说 明第一通信装置未通过身份认证,换言之,第二通信装置认为第一通信装置不可信,此时, 第一通信装置和第二通信装置不能进行认证密钥的更新,因此,第一通信装置可以删除所 述第二认证密钥。若第五协议报文中的认证密钥更新结果指示认证密钥更新失败,则第一 通信装置可以删除所述第二认证密钥。其中认证密钥更新失败的原因有多种,例如第二通 信装置本地更新认证密钥失败,又如,第二通信装置对第一指示信息进行验证时,确定第 一指示信息未通过验证。
在一种实现方式中,第一通信装置接收到了第五协议报文之后,可以向所述第二通信 装置发送第六协议报文,所述第六协议报文用于指示所述第一通信装置接收到了所述第五 协议报文。其中,所述第六协议报文可以是基于EAP-PSK的报文。
在一种实现方式中,前述第五协议报文中也可以包括ICV字段,对于这种情况,第一 通信装置接收到第五协议报文之后,可以对所述第五协议报文进行完整性验证。以确定第 五协议报文在传输过程中是否发生误码或者篡改。
在一种实现方式中,所述第一通信装置保存有第一PSK,所述第一协议报文中包括PSK 密钥材料,所述PSK密钥材料用于生成更新的第二PSK,所述第一通信装置在所述第一PSK的老化周期内基于所述第一PSK对所述第一通信装置和所述第二通信装置之间交互 的报文进行处理,所述第一通信装置在第二PSK的老化周期内基于所述第二PSK对所述 第一通信装置和所述第二通信装置之间交互的报文进行处理。对于这种情况,第一通信装 置还可以根据所述PSK密钥材料得到所述第二PSK。对于这种情况,第一通信装置可以利 用第一协议报文,实现PSK的更新和数据密钥的更新。
在一种实现方式中,所述第一通信装置保存有第一数据密钥,所述第一协议报文中还 包括数据密钥材料,所述数据密钥材料用于生成更新的第二数据密钥,所述第一通信装置 在所述第一数据密钥的老化周期内基于所述第一数据密钥对所述第一通信装置和所述第 二通信装置之间交互的数据报文进行处理,所述第一通信装置在第二数据密钥的老化周期 内基于所述第二数据密钥对所述第一通信装置和所述第二通信装置之间交互的数据报文 进行处理;此时,第一通信装置可以根据所述数据密钥材料得到所述第二数据密钥。对于 这种情况,第一通信装置可以利用第一协议报文,实现认证密钥的更新和数据密钥的更新。
在一种实现方式中,所述第二数据密钥包括:完整性计算密钥,和/或,加密密钥,所 述完整性计算密钥用于对数据报文进行完整性计算,所述加密密钥用于对数据报文进行加 密。
在一种实现方式中,所述第一协议报文包括:EAP头、EAP扩展头和关键字字段。
在一种实现方式中,所述第一认证密钥材料携带在所述关键字字段中。
在一种实现方式中,所述关键字字段包括以下任意一个或者多个字段:协议版本号字 段、会话标识字段、密钥标识字段、加密数据字段、随机数字段、身份标识字段和完整性 验证字段。
在一种实现方式中,所述第一认证密钥材料携带在所述加密数据字段中。
在一种实现方式中,在接收第一协议报文之前,第一通信装置可以向所述第二通信装 置发送第三指示信息,所述第三指示信息用于指示所述第一通信装置具备自动更新认证密 钥的能力。第二通信装置根据该第三指示信息确定第一通信装置具备自动更新认证密钥的 能力之后,可以将第一认证密钥材料携带在第一协议报文中发送给第一通信装置。
在一种实现方式中,所述第一协议报文为基于网络密钥交换协议IKE的报文。
在一种实现方式中,当第一协议报文为基于IKE的报文时,所述第一认证密钥材料携 带在所述第一协议报文的载荷payload字段中。
在一种实现方式中,当第一协议报文为基于IKE的报文时,所述第一认证密钥材料携 带在所述第一协议报文的通知notification payload字段中。
在一种实现方式中,当第一协议报文为基于IKE的报文时,所述第一认证密钥材料携 带在所述第一协议报文的扩展TLV字段中。
在一种实现方式中,当第一协议报文为基于IKE的报文时,第一通信装置还可以向所 述第二通信装置发送第四指示信息,所述第四指示信息用于指示所述第一通信装置具备自 动更新认证密钥的能力。第二通信装置根据该第四指示信息确定第一通信装置具备自动更 新认证密钥的能力之后,可以将第一认证密钥材料携带在第一协议报文中发送给第一通信 装置。
在一种实现方式中,所述第四指示信息携带在基于IKE协议的报文的notification payload字段中。
在一种实现方式中,所述第四指示信息携带在所述基于IKE协议的报文的通知消息类 型字段中,所述基于IKE协议的报文的notification payload字段包括所述通知消息类型字 段。
在一种实现方式中,第一通信装置根据第一认证密钥材料得到第二认证密钥之后,可 以将对第一认证密钥材料的处理结果告知第二通信装置,在一个示例中,第一通信装置可 以向所述第二通信装置发送第七协议报文,所述第七协议报文用于指示所述第一通信装置 已保存所述第二认证密钥。
在一种实现方式中,所述第七协议报文中包括第五指示信息,所述第五指示信息用于 指示所述第一通信装置已保存所述第二认证密钥。
在一种实现方式中,所述第七协议报文为基于IKE协议的报文,所述第五指示信息携 带在所述第七协议报文的通知消息类型字段中。
在一种实现方式中,所述第一协议报文为认证交换AUTH exchange报文。
在一种实现方式中,所述第一协议报文为创建子安全关联交换CREATE_CHILD_SAexchange报文。
在一种实现方式中,所述第一协议报文为通知交换INFORMATIONAL exchange报文。
在一种实现方式中,所述第一通信装置为车载装置。例如,所述第一通信装置为T-BOX 中的通信实体。
在一种实现方式中,所述第二通信装置为车载装置。例如,所述第二通信装置为T-BOX 中的通信实体。
在一种实现方式中,所述第一通信装置和所述第二通信装置均属于T-BOX。
第六方面,本申请实施例提供了一种认证密钥的更新方法,该方法可以由第二通信装 置执行。在一个示例中,第二通信装置可以获取第一认证密钥材料,该第一认证密钥材料 用于生成更新的第二认证密钥。第二通信装置获取第一认证密钥材料之后,可以根据第一 认证密钥材料生成第一协议报文,第一协议报文包括所述第一认证密钥材料。其中,第一 通信装置和第二通信装置之间利用非以太口通信,和/或,第一通信装置或者第二通信装置 不使用非对称密钥算法。第二通信装置生成第一协议报文之后,可以将该第一协议报文发 送的第一通信装置,以便于第一通信装置基于该第一认证密钥材料生成更新的第二认证密 钥。由此可见,利用本申请实施例的方案,第一通信装置可以根据第一认证密钥材料对认 证密钥进行更新,因此,第一通信装置中保存的认证密钥不再是一成不变的,故而减少了 第一通信装置中的认证密钥被破解的可能性,相应的,也避免了由于认证密钥被破解而带 来的安全风险。
在一种实现方式中,第二通信装置还可以存储所述第一认证密钥材料。对于这种情况, 第二通信装置可以在第二认证密钥的老化周期开始之前,获得存储的所述第一认证密钥材 料,并根据所述第一认证密钥材料得到第二认证密钥。这样一来,第二通信装置即可在第 二认证密钥的老化周期内,利用第二认证密钥对第一通信装置和第二通信装置之间交互的 报文进行处理。
在一种实现方式中,所述方法还包括:接收所述第一通信装置发送的第三认证密钥材 料;根据所述第三认证密钥材料获得所述第二认证密钥。
在一种实现方式中,所述方法还包括:根据所述第一认证密钥材料得到所述第二认证 密钥。
在一种实现方式中,所述根据所述第一认证密钥材料得到所述第二认证密钥,包括: 将所述第一认证密钥材料确定为所述第二认证密钥。
在一种实现方式中,所述根据所述第一认证密钥材料得到所述第二认证密钥,包括: 根据所述第一认证密钥材料和第一密钥派生算法,得到所述第二认证密钥。
在一种实现方式中,所述根据所述第一认证密钥材料和第一密钥派生算法,得到所述 第二认证密钥,包括:利用第一算法对所述第一认证密钥材料进行计算,得到中间值;根 据所述中间值和所述第一密钥派生算法,生成所述第二认证密钥。
在一种实现方式中,所述方法还包括:保存所述第二认证密钥。
在一种实现方式中,所述第二认证密钥包括以下任意一项或者多项:完整性计算密钥、 加密密钥、密钥派生密钥和身份认证密钥,所述完整性计算密钥用于对身份认证报文进行 完整性计算,所述加密密钥用于对身份认证报文进行加密,所述密钥派生密钥用于派生其 它密钥,所述身份认证密钥用于计算认证报文中的身份认证信息。
在一种实现方式中,所述第一认证密钥材料包括随机数。
在一种实现方式中,所述第一认证密钥材料,包括以下任意一项或者多项:用于生成 所述完整性计算密钥的随机数、用于生成所述加密密钥的随机数、用于生成所述密钥派生 密钥的随机数以及用于生成所述身份认证密钥的随机数。
在一种实现方式中,所述身份认证密钥和所述完整性计算密钥相同。
在一种实现方式中,所述第一协议报文为基于PSK的扩展认证协议EAP-PSK的报文。
在一种实现方式中,所述第一协议报文包括扩展的类型长度值TLV字段,所述扩展的 TLV字段包括所述第一认证密钥材料。
在一种实现方式中,在所述第一协议报文中,利用第一密钥加密所述第一认证密钥材 料。
在一种实现方式中,所述第一协议报文还包括第一完整性验证信息,所述第一完整性 验证信息用于对所述第一协议报文进行完整性验证。
在一种实现方式中,所述第一协议报文中携带所述第一密钥的标识。
在一种实现方式中,所述第一协议报文包括第二密钥的标识,所述第二密钥的标识用 于标识第二密钥,所述第二密钥用于计算所述第一完整性验证信息。
在一种实现方式中,在向所述第一通信装置发送所述第一协议报文之前,所述方法还 包括:接收所述第一通信装置发送的第二协议报文,所述第二协议报文中携带第三密钥的 标识,所述第三密钥的标识用于标识第三密钥,所述第三密钥用于派生所述第一密钥。
在一种实现方式中,在向所述第一通信装置发送所述第一协议报文之前,所述方法还 包括:接收所述第一通信装置发送的第二协议报文,所述第二协议报文中携带第三密钥的 标识,所述第三密钥的标识用于标识第三密钥,所述第三密钥用于派生第二密钥,所述第 二密钥用于计算所述第一完整性验证信息。
在一种实现方式中,所述第三密钥包括所述第一通信装置和所述第二通信装置中存储 的第一PSK。
在一种实现方式中,在接收所述第一通信装置发送的第二协议报文,所述方法还包括: 向所述第一通信装置发送的第三协议报文,所述第三协议报文用于请求对所述第二通信装 置进行身份认证。
在一种实现方式中,所述第三协议报文中携带所述第三密钥的标识。
在一种实现方式中,所述第一协议报文中包括第一身份认证信息,所述第一身份认证 信息用于对所述第二通信装置进行身份认证。
在一种实现方式中,在所述第一协议报文中,通过所述第一密钥加密所述第一身份认 证信息。
在一种实现方式中,所述第一身份认证信息根据第四密钥对以下一项或者多项计算得 到:所述第三协议报文的部分或者全部字段、所述第二协议报文的部分或者全部字段。
在一种实现方式中,所述第四密钥由所述第三密钥派生得到。
在一种实现方式中,所述第四密钥是所述第一通信装置和所述第二通信装置中存储的 第三PSK派生得到的。
在一种实现方式中,所述第二协议报文中携带所述第三PSK的标识,所述第三PSK的标识用于标识所述第三PSK。
在一种实现方式中,所述方法还包括:接收所述第一通信装置发送的第四协议报文, 所述第四协议报文中携带第一指示信息,所述第一指示信息用于指示所述第一通信装置已 保存所述第二认证密钥。
在一种实现方式中,所述第四协议报文包括扩展的TLV字段,所述扩展的TLV字段包括所述第一指示信息。
在一种实现方式中,所述第四协议报文中携带第二完整性验证信息,所述第二完整性 验证信息用于对所述第四协议报文进行完整性验证。
在一种实现方式中,所述第四协议报文中包括第二身份认证信息,所述第二身份认证 信息用于对所述第一通信装置进行身份认证。
在一种实现方式中,在所述第四协议报文中,通过所述第一密钥加密所述第二身份认 证信息。
在一种实现方式中,所述第二身份认证信息根据第四密钥对以下一项或者多项计算得 到:所述第二协议报文中的部分或者全部字段、所述第三协议报文中的部分或者全部字段。
在一种实现方式中,所述方法还包括:利用所述第二身份认证信息对所述第一通信装 置进行身份认证。
在一种实现方式中,所述利用所述第二身份认证信息对所述第一通信装置进行身份认 证,包括:利用所述第四密钥对目标字段进行计算,得到第四身份认证信息;将所述第四 身份认证信息和所述第四协议报文中携带的所述第二身份认证信息进行匹配验证;其中, 所述目标字段包括以下一项或者多项:第三协议报文的部分或者全部字段、所述第二协议 报文的部分或者全部字段。
在一种实现方式中,所述利用所述第四密钥对目标字段进行计算,得到第四身份认证 信息,包括:利用所述第四密钥对所述目标字段进行计算,得到第二计算结果;利用所述 第一密钥对所述第二计算结果进行加密,得到所述第四身份认证信息。
在一种实现方式中,所述方法还包括:向所述第一通信装置发送第五协议报文,所述 第五协议报文中携带身份认证结果和认证密钥更新结果。
在一种实现方式中,所述方法还包括:接收所述第一通信装置发送的第六协议报文, 所述第六协议报文用于指示所述第一通信装置接收到了所述第五协议报文。
在一种实现方式中,所述第二通信装置保存有第一PSK,所述第一协议报文中还包括 PSK密钥材料,所述PSK密钥材料用于指示所述第一通信装置生成更新的第二PSK,所 述第二通信装置在所述第一PSK的老化周期内基于所述第一PSK对所述第一通信装置和 所述第二通信装置之间交互的报文进行处理,所述第二通信装置在第二PSK的老化周期内 基于所述第二PSK对所述第一通信装置和所述第二通信装置之间交互的报文进行处理。
在一种实现方式中,所述方法还包括:根据所述PSK密钥材料得到所述第二PSK。
在一种实现方式中,所述第二通信装置保存有第一数据密钥,所述第一协议报文中还 包括数据密钥材料,所述数据密钥材料用于指示所述第一通信装置生成更新的第二数据密 钥,所述第二通信装置在所述第一数据密钥的老化周期内基于所述第一数据密钥对所述第 一通信装置和所述第二通信装置之间交互的身份数据报文进行处理,所述第二通信装置在 第二数据密钥的老化周期内基于所述第二数据密钥对所述第一通信装置和所述第二通信 装置之间交互的身份数据报文进行处理。
在一种实现方式中,所述方法还包括:根据所述数据密钥材料得到所述第二数据密钥。
在一种实现方式中,所述第二数据密钥包括以下任意一项或者多项:完整性计算密钥 和加密密钥,所述完整性计算密钥用于对数据报文进行完整性计算,所述加密密钥用于对 数据报文进行加密。
在一种实现方式中,所述第一协议报文包括:扩展认证协议EAP头、EAP扩展头和关键字字段。
在一种实现方式中,所述第一认证密钥材料携带在所述关键字字段中。
在一种实现方式中,所述关键字字段包括以下任意一个或者多个字段:协议版本号字 段、会话标识字段、密钥标识字段、加密数据字段、随机数字段、身份标识字段和完整性 验证字段。
在一种实现方式中,所述第一认证密钥材料携带在所述加密数据字段中。
在一种实现方式中,所述方法还包括:接收所述第一通信装置发发送的第二指示信息, 所述第二指示信息用于指示所述第一通信装置具备自动更新认证密钥的能力。
在一种实现方式中,所述第一协议报文为基于网络密钥交换协议IKE的报文。
在一种实现方式中,所述第一认证密钥材料携带在所述第一协议报文的载荷payload 字段中。
在一种实现方式中,所述第一认证密钥材料携带在所述第一协议报文的通知notification payload字段中。
在一种实现方式中,所述第一认证密钥材料携带在所述第一协议报文的扩展TLV字段 中。
在一种实现方式中,所述方法还包括:接收所述第一通信装置发送的第三指示信息, 所述第三指示信息用于指示所述第一通信装置具备自动更新认证密钥的能力。
在一种实现方式中,所述第三指示信息携带在基于IKE协议的报文的notification payload字段中。
在一种实现方式中,所述第三指示信息携带在所述基于IKE协议的报文的通知消息类 型字段中,所述基于IKE协议的报文的notification payload字段包括所述通知消息类型字 段。
在一种实现方式中,所述方法还包括:接收所述第一通信装置发送的第七协议报文, 所述第七协议报文用于指示所述第一通信装置已保存所述第二认证密钥。
在一种实现方式中,所述第七协议报文中包括第四指示信息,所述第四指示信息用于 指示所述第一通信装置已保存所述第二认证密钥。
在一种实现方式中,所述第七协议报文为基于IKE协议的报文,所述第四指示信息携 带在所述第七协议报文的通知消息类型字段中。
在一种实现方式中,所述第一协议报文为认证交换AUTH exchange报文。
在一种实现方式中,所述第一协议报文为创建子安全关联交换CREATE_CHILD_SAexchange报文。
在一种实现方式中,所述第一协议报文为通知交换INFORMATIONAL exchange报文。
在一种实现方式中,所述第一通信装置为车载装置。例如,所述第一通信装置为T-BOX 中的通信实体。
在一种实现方式中,所述第二通信装置为车载装置。例如,所述第二通信装置为T-BOX 中的通信实体。
在一种实现方式中,所述第一通信装置和所述第二通信装置均属于T-BOX。
第七方面,本申请实施例提供了一种基于PSK进行MACSec通信的方法,该方法可以由第一通信装置执行。在一个示例中,第一通信装置中保存有第一PSK,第一PSK用于 在第一PSK的老化周期内对第一通信装置和第二通信装置之间交互的报文进行处理。第一 通信装置和第二通信装置均可以在第一PSK的老化周期内,基于第一PSK对第一通信装 置和第二通信装置之间交互的报文进行处理。在本申请中,第一通信装置可以在第一PSK 的老化周期内接收第二通信装置发送的第一协议报文,所述第一协议报文中包括第一PSK 密钥材料,该第一PSK密钥材料用于生成第二PSK。第二PSK用于在第二PSK的老化周 期内对第一通信装置和第二通信装置之间交互的报文进行处理。第一通信装置和第二通信 装置均可以在第二PSK的老化周期内,基于第二PSK对第一通信装置和第二通信装置之 间交互的报文进行处理。第一通信装置基于第一PSK密钥材料得到第二PSK之后,可以 在第二PSK的老化周期内利用第二PSK派生MACSec密钥。由此可见,利用本申请实施 例的方案,第一通信装置可以根据第一PSK密钥材料对PSK进行更新,因此,第一通信 装置中保存的PSK不再是一成不变的,故而减少了第一通信装置中的PSK被破解的可能 性,相应的降低由PSK派生得到的MACSec密钥被破解的风险,从而降低安全隐患。
关于第一通信装置获取第一PSK密钥材料,并根据第一PSK密钥材料获得第二PSK的具体实现,可以参考以上第三方面的相关描述,此处不做详述。
第八方面,本申请实施例提供了一种基于PSK进行MACSec通信的方法,该方法可以由第二通信装置执行。在一个示例中,第二通信装置可以获取第一PSK密钥材料,该第 一PSK密钥材料用于生成更新的第二PSK。第二通信装置获取第一PSK密钥材料之后, 可以根据第一PSK密钥材料生成第一协议报文,第一协议报文包括所述第一PSK密钥材 料。第二通信装置生成第一协议报文之后,可以将该第一协议报文发送的第一通信装置, 以便于第一通信装置基于该第一PSK密钥材料生成第二PSK,并在第二PSK的老化周期 内基于第二PSK派生MACSec密钥。由此可见,利用本申请实施例的方案,第一通信装 置可以根据第一PSK密钥材料对PSK进行更新,因此,第一通信装置中保存的PSK不再 是一成不变的,故而减少了第一通信装置中的PSK被破解的可能性,相应的降低由PSK 派生得到的MACSec密钥被破解的风险,从而降低安全隐患。
另外,第二通信装置还可以执行以上第四方面任意一项所述的方法。
第九方面,本申请实施例提供了一种PSK的处理方法,该方法可以由第一通信装置执 行。在一个示例中,第一通信装置中保存有第一PSK,正常情况下,第一通信装置可以在第一PSK的老化周期内,基于第一PSK对第一通信装置和第二通信装置之间交互的报文 进行处理。另外,第一通信装置本地还保存有第二PSK。在本申请中,若在第一PSK的老 化周期内,第一通信装置不能基于第一PSK对第一通信装置和第二通信装置之间交互的报 文进行处理。则第一通信装置可以利用前述第二PSK对第一通信装置和第二通信装置之间 交互的报文进行处理,从而使得第一通信装置和第二通信装置可以正常通信。
在一种实现方式中,所述第二PSK可以存储在第一通信装置的非易失存储区,以保证 当第一通信装置发生突发性故障或者断电时,第二PSK不会丢失。
在一种实现方式中,第一通信装置可以在第一PSK的老化周期内,从存储第一PSK的非易失存储区读取所述第一PSK,以便于利用所述第一PSK对第一通信装置和第二通信装置之间交互的报文进行处理。在一个示例中,若第一通信装置从所述第一PSK对应的非易失存储区读取所述第一PSK失败,则第一通信装置可以确定当前不能基于第一PSK对 第一通信装置和第二通信装置之间交互的报文进行处理。
在一种实现方式中,所述第二PSK为所述第一通信装置在所述第一PSK的老化周期内,根据PSK密钥材料生成的。作为一个示例,第一通信装置可以在第一PSK的老化周 期内接收第二通信装置发送的第一协议报文,所述第一协议报文中包括PSK密钥材料,该 PSK密钥材料用于生成更新的第二PSK。第一通信装置可以在第二PSK的老化周期内, 基于第二PSK对第一通信装置和第二通信装置之间交互的报文进行处理。第一通信装置获 得第一协议报文之后,可以根据该PSK密钥材料得到第二PSK并保存。
在一种实现方式中,所述第二PSK为所述第一通信装置出厂时预置的PSK。
在一种实现方式中,若该第二PSK是第一通信装置出厂时预置的PSK,则在第一通信 装置中有其它可用的PSK时,第一通信装置不使用该第二PSK对第一通信装置和第二通信装置之间交互的报文进行处理。换言之,在第一通信装置确定不能使用第一PSK对第一通信装置和第二通信装置之间交互的报文进行处理之前,第一通信装置不使用第二PSK对第一通信装置和第二通信装置之间的交互报文进行处理。
在一种实现方式中,当第二PSK是第一通信装置出厂时预置的PSK,并且,第一通信装置本地除了保存有第一PSK和第二PSK之外,还保存有的第三PSK。对于这种情况, 当第一通信装置确定不能使用第一PSK对第二通信装置和第一通信装置之间的交互报文 进行处理之后,首先确定除了PSK之外第一通信装置本地是否还保存有可用的PSK,若存 在其它可用的PSK,则利用所述其它可用的PSK对第二通信装置和第一通信装置之间的交 互报文进行处理,若不存在其它可用的PSK,则利用该第二PSK对第二通信装置和第一通 信装置之间的交互报文进行处理。在一个示例中,第一通信装置本地除了保存有第一PSK 和第二PSK之外,还保存有第三PSK。当第一通信装置确定不能使用第一PSK对第二通 信装置和第一通信装置之间的交互报文进行处理之后,进一步确定是否可以使用第三PSK 对第二通信装置和第一通信装置之间的交互报文进行处理。在确定也无法利用第三PSK对 第二通信装置和第一通信装置之间的交互报文进行处理之后,再确定使用第二PSK对第二 通信装置和第一通信装置之间的交互报文进行处理。
在一种实现方式中,第一通信装置可以在从存储第三PSK的非易失存储区读取所述第 三PSK失败时,确定无法使用第三PSK对第二通信装置和第一通信装置之间的交互报文 进行处理。
在一种实现方式中,第一通信装置利用第二PSK对第二通信装置和第一通信装置之间 交互的报文进行处理在具体实现时,例如可以是第一通信装置利用第二PSK进行密钥派生, 并利用派生得到的密钥对第二通信装置和第一通信装置之间交互的报文进行处理。
在一种实现方式中,第一通信装置可以利用第二PSK派生的到认证密钥,并利用该认 证密钥对第二通信装置和第一通信装置之间交互的报文1进行处理,其中,报文1用于对第一通信装置进行身份认证。其中,认证密钥可以包括:加密密钥、完整性计算密钥和身 份认证密钥中的其中一项或者多项。加密密钥可以用于对认证报文中的关键信息进行加密,完整性计算密钥可以对认证报文进行完整性计算,身份认证密钥可以计算得到认证报文中的身份认证信息。在本申请实施例中,第二通信装置可以利用EAP-PSK协议进行身份认 证。第二通信装置也可以利用IKE协议进行身份认证,本申请实施例不做具体限定。
在又一个示例中,第一通信装置可以利用第二PSK进行密钥派生,并利用该派生得到 的密钥对第二通信装置和第一通信装置之间交互的报文2进行处理,其中,该报文2可以用于对第一通信装置中保存的第一PSK进行更新。在一个示例中,第一通信装置成功更新PSK之后,第一通信装置可以利用该更新的PSK对第二通信装置和第一通信装置之间交互的报文进行处理,不再利用第二PSK对第二通信装置和第一通信装置之间交互的报文进行处理。
在一种实现方式中,当第一通信装置在第一PSK的老化周期内确定不能基于第一PSK 对第二通信装置和第一通信装置之间交互的报文进行处理之后,可以向控制管理设备发送 告警信息,该告警信息用于指示在第一PSK的老化周期内,所述第一通信装置不能基于第 一PSK对第二通信装置和第一通信装置之间交互的报文进行处理。以便于运维人员根据该 告警信息确定第二通信装置中的PSK的情况,并确定是否需要人工干预。
第十方面,本申请实施例提供了一种第一通信装置,包括:收发单元和处理单元。所 述收发单元用于执行以上第一方面以及第一方面任意一项所述的第一通信装置执行的收 发操作,所述处理单元用于执行以上第一方面以及第一方面任意一项所述的第一通信装置 执行的除收发操作之外的其它操作;或者,所述收发单元用于执行以上第三方面以及第三 方面任意一项所述的第一通信装置执行的收发操作,所述处理单元用于执行以上第三方面 以及第三方面任意一项所述的第一通信装置执行的除收发操作之外的其它操作;或者,所 述收发单元用于执行以上第五方面以及第五方面任意一项所述的第一通信装置执行的收 发操作,所述处理单元用于执行以上第五方面以及第五方面任意一项所述的第一通信装置 执行的除收发操作之外的其它操作;或者,所述收发单元用于执行以上第七方面以及第七 方面任意一项所述的第一通信装置执行的收发操作,所述处理单元用于执行以上第七方面 以及第七方面任意一项所述的第一通信装置执行的除收发操作之外的其它操作;或者,所 述收发单元用于执行以上第九方面以及第九方面任意一项所述的第一通信装置执行的收 发操作,所述处理单元用于执行以上第九方面以及第九方面任意一项所述的第一通信装置 执行的除收发操作之外的其它操作。
第十一方面,本申请实施例提供了一种第二通信装置,包括:收发单元和处理单元。 所述收发单元用于执行以上第二方面以及第二方面任意一项所述的第二通信装置执行的 收发操作,所述处理单元用于执行以上第二方面以及第二方面任意一项所述的第二通信装 置执行的除收发操作之外的其它操作;或者,所述收发单元用于执行以上第四方面以及第 四方面任意一项所述的第二通信装置执行的收发操作,所述处理单元用于执行以上第四方 面以及第四方面任意一项所述的第二通信装置执行的除收发操作之外的其它操作;或者, 所述收发单元用于执行以上第六方面以及第六方面任意一项所述的第二通信装置执行的 收发操作,所述处理单元用于执行以上第六方面以及第六方面任意一项所述的第二通信装 置执行的除收发操作之外的其它操作;或者,所述收发单元用于执行以上第八方面以及第 八方面任意一项所述的第二通信装置执行的收发操作,所述处理单元用于执行以上第八方 面以及第八方面任意一项所述的第二通信装置执行的除收发操作之外的其它操作。
第十二方面,本申请实施例提供了一种第一通信装置,包括:通信接口;和与所述通 信接口连接的处理器;根据所述通信接口和所述处理器,所述第一通信装置用于执行前述 第一方面以及第一方面任意一项所述的方法;或者,所述第一通信装置用于执行前述第三 方面以及第三方面任意一项所述的方法;或者,所述第一通信装置用于执行前述第五方面 以及第五方面任意一项所述的方法;或者,所述第一通信装置用于执行前述第七方面以及 第七方面任意一项所述的方法;或者,所述第一通信装置用于执行前述第九方面以及第九 方面任意一项所述的方法。在一个示例中,由第一通信装置执行的方法可以由中央处理器 (central processing unit,CPU)和软件程序执行;在又一个示例中,由第一通信装置执行 的方法可以由芯片执行。
第十三方面,本申请实施例提供了一种第二通信装置,包括:通信接口;和与所述通 信接口连接的处理器;根据所述通信接口和所述处理器,所述第二通信装置用于执行前述 第二方面以及第二方面任意一项所述的方法;或者,所述第二通信装置用于执行前述第四 方面以及第四方面任意一项所述的方法;或者,所述第二通信装置用于执行前述第六方面 以及第六方面任意一项所述的方法;或者,所述第二通信装置用于执行前述第八方面以及 第八方面任意一项所述的方法。在一个示例中,由第二通信装置执行的方法可以由CPU和 软件程序执行;在又一个示例中,由第二通信装置执行的方法可以由芯片执行。
第十四方面,本申请实施例提供了一种第一通信装置,所述第一通信装置包括存储器 和处理器;所述存储器,用于存储程序代码;所述处理器,用于运行所述程序代码中的指 令,使得所述第一通信装置执行前述第一方面以及第一方面任意一项所述的方法;或者, 使得所述第一通信装置执行前述第三方面以及第三方面任意一项所述的方法;或者,使得 所述第一通信装置执行前述第五方面以及第五方面任意一项所述的方法;或者,使得所述 第一通信装置执行前述第七方面以及第七方面任意一项所述的方法;或者,使得所述第一 通信装置执行前述第九方面以及第九方面任意一项所述的方法。
第十五方面,本申请实施例提供了一种第二通信装置,所述第二通信装置包括存储器 和处理器;所述存储器,用于存储程序代码;所述处理器,用于运行所述程序代码中的指 令,使得所述第二通信装置执行前述第二方面以及第二方面任意一项所述的方法;或者, 使得所述第二通信装置执行前述第四方面以及第四方面任意一项所述的方法;或者,使得 所述第二通信装置执行前述第六方面以及第六方面任意一项所述的方法;或者,使得所述 第二通信装置执行前述第八方面以及第八方面任意一项所述的方法。
第十六方面,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介 质中存储有指令,当其在计算机上运行时,使得所述计算机执行以上第一方面以及第一方 面任意一项所述的方法,或者,使得所述计算机执行以上第二方面以及第二方面任意一项 所述的方法,或者,使得所述计算机执行以上第三方面以及第三方面任意一项所述的方法, 或者,使得所述计算机执行以上第四方面以及第四方面任意一项所述的方法,或者,使得 所述计算机执行以上第五方面以及第五方面任意一项所述的方法,或者,使得所述计算机 执行以上第六方面以及第六方面任意一项所述的方法;或者,使得所述计算机执行以上第 七方面以及第七方面任意一项所述的方法,或者,使得所述计算机执行以上第八方面以及 第八方面任意一项所述的方法,或者,使得所述计算机执行以上第九方面以及第九方面任 意一项所述的方法。
第十七方面,本申请实施例提供了一种通信系统,其特征在于,包括以上第十方面或 者第十二方面或者第十四方面所述的第一通信装置以及以上第十一方面或者第十三方面 或者第十五方面所述的第二通信装置。
第十八方面,本申请实施例提供了一种通信设备,其特征在于,包括以上第十方面或 者第十二方面或者第十四方面所述的第一通信装置以及以上第十一方面或者第十三方面 或者第十五方面所述的第二通信装置。
在一种实现方式中,所述通信设备可以为物联网(internet of things,IoT)设备。作为 一个示例,所述通信设备可以为车辆;作为又一个示例,所述通信设备可以为例如手环等 智能穿戴设备;作为另一个示例,所述通信设备可以为例如扫地机器人等智能家居设备。
在一种实现方式中,所述通信设备为T-BOX。示例性地,所述第一通信装置可以是网 络接入设备,所述第二通信装置可以是微控制器。
第十九方面,本申请实施例提供了一种通信方法,由第十八方面所述的通信设备执行, 该方法包括:所述第一通信装置执行如前述任一方面或任一实现方式中由第一通信装置所 执行的操作;所述第二通信装置执行如前述任一方面或任一实现方式中由第二通信装置所 执行的操作。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技 术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请 中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还 可以根据这些附图获得其他的附图。
图1为一种示例性应用场景示意图;
图2a为本申请实施例提供的一种数据密钥的更新方法的流程示意图;
图2b为本申请实施例提供的一种数据密钥的更新方法的信令交互图;
图3a为本申请实施例提供的一种EAP-PSK报文的结构示意图;
图3b为本申请实施例提供的一个TLV字段的结构示意图;
图3c为本申请实施例提供的一种EAP-PSK报文的结构示意图;
图3d为本申请实施例提供的一个encrypted payload字段的结构示意图;
图3e为本申请实施例提供的一个待加密字段的结构示意图;
图3f为本申请实施例提供的一个key material payload字段的示意图;
图3g为本申请实施例提供的一个key material字段的示意图;
图3h为本申请实施例提供的一个待加密字段的结构示意图;
图3i为本申请实施例提供的一个key confirmed payload字段的示意图;
图3j为本申请实施例提供的一个key confirmed字段的示意图;
图3k所示的为本申请实施例提供的一个待加密字段的结构示意图;
图3l为本申请实施例提供的一个result payload字段的示意图;
图3m为本申请实施例提供的一种EAP-PSK报文的结构示意图;
图3n为传统EAP-PSK报文的结构示意图;
图3o为本申请实施例提供的一种协议栈的示意图;
图4为本申请实施例提供的一种PSK更新的方法的信令交互图;
图5a为本申请实施例提供的一种MKA能力通知参数集的示意图;
图5b为本申请实施例提供的一种MKA分发更新PSK参数集的示意图;
图5c为本申请实施例提供的一种MKA PSK存储结果通知参数集的示意图;
图6为本申请实施例提供的一种密钥更新的方法的信令交互图;
图7a为本申请实施例提供的一个notification payload字段的结构示意图;
图7b为本申请实施例提供的一种notification data字段的结构示意图;
图7c为本申请实施例提供的一种notification data字段的结构示意图;
图7d为本申请实施例提供的一种key distribute payload的结构示意图;
图7e为本申请实施例提供的一种notification data字段的结构示意图;
图8a为本申请实施例提供的一种数据密钥的更新方法的流程示意图;
图8b为本申请实施例提供的一种数据密钥的更新方法的流程示意图;
图9a为本申请实施例提供的一种PSK的更新方法的流程示意图;
图9b为本申请实施例提供的一种PSK的更新方法的流程示意图;
图10a为本申请实施例提供的一种认证密钥的更新方法的流程示意图;
图10b为本申请实施例提供的一种认证密钥的更新方法的流程示意图;
图11a为本申请实施例提供的一种基于PSK进行MACSec通信的方法的流程示意图;
图11b为本申请实施例提供的一种基于PSK进行MACSec通信的方法的流程示意图;
图12为本申请实施例提供的一种PSK的处理方法的流程示意图;
图13为本申请实施例提供的一种通信装置的结构示意图;
图14为本申请实施例提供的一种通信装置的结构示意图;
图15为本申请实施例提供的一种通信装置的结构示意图。。
具体实施方式
本申请实施例提供了一种数据密钥的更新方法,可以避免由于数据密钥被破解而带来 的安全风险。
为方便理解,首先对本申请实施例可能的应用场景进行介绍。
参见图1,该图为一种示例性应用场景示意图。
如图1所示,车载信息盒(telematics-box,T-Box)包括网络接入设备(networkaccess device,NAD)101和微控制器(micro controller unit,MCU)102。其中,NAD 101可以 和车外设备进行通信,MCU 102可以和车内其它设备例如车内其它MCU进行通信。其中:
NAD 101的计算资源充足,NAD 101的中央处理器(central processing unit,CPU)的 计算能力相对较强。
MCU 102的计算资源相对较少,例如,MCU 102的随机存取存储器(random accessmemory,RAM)的大小大约在300千字节(kilobyte,KB)左右。MCU 102上可以运行 有一个或者多个软件程序,MCU 102对软件程序包的大小和随机存取存储器(random accessmemory,RAM)的占用非常敏感。在一个示例中,MCU 102需要支持通信安全功 能,对于这种情况,可以要求要求软件程序包不超过150千字节(kilobyte,KB),并且要 求前述通信安全功能所占用的RAM不超过10KB。MCU 102的CPU计算能力较弱,不支 持非对称算法,无法使用证书认证,也无法使用密钥交换算法。
在一个示例中,当需要对软件程序进行更新时,可以由车外的设备例如服务器将更新 的软件程序包发送给NAD 101,再由NAD 101将更新的软件程度发送给MCU 102。
在又一个示例中,MCU 102可以采集车内的运行数据,并将采集的运行数据发送给NAD 101,由NAD 101将该运行数据发送给车外的设备例如服务器,从而实现远程采集车 内的运行数据。为保护数据隐私,MCU 102将运行数据发送给NAD 101时,可以采用加 密的方式。
在另一个示例中,当车辆支持远程控制功能例如远程打开车门等功能时,可以由车外 的设备将远程控制功能对应的控制报文发送给NAD 101,再由NAD 101将该控制报文发 送给MCU 102,MCU 102与车内其它设备进行交互,从而控制车辆执行相应的动作例如打开车门等。为保证车辆运行安全,MCU 102接收到来自于NAD 101的控制报文之后, 需要对该控制报文进行验证。
在以上场景中,为保证NAD 101和MCU 102之间的进行数据交互时的数据安全,可以在NAD 101和MCU 102进行数据交互之前,进行身份认证。在一些实施例中,NAD 101 和MCU 102之间可以传递认证报文来验证彼此的身份。在一些示例中,为了保证认证报 文的传输安全,可以利用加密密钥对认证报文中的重要信息进行加密,还可以利用完整性 计算密钥计算认证报文的完整性验证信息。其中,加密密钥和完整性计算密钥可以是基于 PSK得到的。其中,NAD 101和MCU 102上可以预先存储一个PSK,且NAD 101预存的 PSK和MCU102预存的PSK相同。进行身份认证时,NAD 101和MCU 102可以分别基 于自身存储的PSK派生得到加密密钥和完整性计算密钥。
NAD 101和MCU 102进行身份认证之后,为了进一步确保NAD 101和MCU 102之 间传递的数据报文的安全性,可以利用数据密钥对该数据报文进行处理。在一些实施例中,NAD 101和MCU 102中预存的数据密钥是一成不变的。例如,从车辆出厂到车辆报废, 该数据密钥一直保持不变。由于数据密钥具备被破解的可能性,因此,一旦数据密钥被破 解,则可能会带来一定的安全风险。例如,不可信的第三方通信装置破解该数据密钥之后, 窃取了MCU 102和NAD 101之间交互的数据报文。
本申请的发明人发现,若NAD 101和MCU 102可以对自身存储的数据密钥进行更新, 例如,定期自动更新数据密钥。则数据密钥被破解的可能性会大大减小,相应的,也可以 避免由于数据密钥被破解而带来的安全风险。
需要说明的是,图1只是为了方便理解而示出,其并不构成对本申请实施例应用场景 的限定。在本申请实施例中,进行交互的两个通信装置不限于图1所示的NAD 101和MCU102,还可以是NAD 101和车辆中的其它设备,也可以是MCU 102和车辆中的其它设备, 还可以是任意两个通信装置。
本申请实施例中提及的通信装置,可以是具备与其它设备进行数据交互的设备。例如: 可以是图1所示的NAD 101和MCU 102,还可以是网络设备,还可以是用户设备或者服务器,等等,本申请实施例不做具体限定。另外,通信装置也可以是具备与其它设备进行 数据交互的设备上的一部分组件,例如是网络设备上的单板,线卡,还可以是网络设备上 的一个功能模块,本申请实施例不做限定。
鉴于此,本申请实施例提供了一种数据密钥的更新方法,以下结合附图介绍该方法。
参见图2a,该图为本申请实施例提供的一种数据密钥的更新方法的流程示意图。图2a 所示的数据密钥的更新方法100,可以由通信装置2执行,其中,通信装置2中保存有数据密钥1,通信装置2可以在数据密钥1的老化周期内,基于数据密钥1对通信装置1和 通信装置2之间交互的数据报文进行处理。其中:数据密钥1例如可以包括加密密钥1和 完整性计算密钥1。基于数据密钥1对通信装置1和通信装置2之间交互的数据报文进行 处理,例如可是基于加密密钥1对数据报文进行加密,利用完整性计算密钥1对该数据报 文进行完整性计算。
方法100中提及的通信装置1,例如可以是图1所示的NAD 101,方法100中提及的通信装置2,例如可以是图1所示的MCU 102。当然,通信装置1和通信装置2也可以是 其它设备,此处不做限定。
在介绍图2a所示的方法100之前,有如下说明:
考虑到目前基于媒体接入控制安全密钥协议(media access control securitykey agreement,MKA)具备更新数据密钥的功能,但是对于其它协议,其不一定支持更新数据密钥的功能。为了使得当通信装置1和通信装置2之间利用非MKA协议进行交互时, 也能够实现数据密钥的更新。在一个示例中,通信装置1和通信装置2进行数据密钥更新 时所涉及的协议不是MKA。
在一些实施例中,考虑到当通信装置1和通信装置2之间利用以太口通信时,可以利 用MKA或者基于预共享密钥(pre-shared key,PSK)的扩展认证协议(ExtensibleAuthentication Protocol,EAP),即EAP-PSK实现数据密钥的更新。在本申请中,通信装 置1和通信装置2之间利用非以太口通信,这样一来,利用方法100,可以使得通信装置 1和通信装置2之间利用非以太口通信时,也能够实现数据密钥的更新。
在一些实施例中,考虑到若通信装置1和通信装置2之间基于以太口通信,并且通信 装置1和通信装置2均使用非对称密钥算法,则通信装置1和通信装置2可以利用网络密钥交换(Internet Key Exchange,IKE)协议实现数据密钥的更新,在本申请的一个示例中,通信装置1和通信装置2之间使用以太口通信,并且通信装置1或者通信装置2不使用非 对称密钥算法。这样一来,利用方法100,可以在通信装置1和通信装置2基于以太口通 信,并且通信装置1和通信装置2中至少有一个通信装置不使用非对称密钥算法时,通信 装置1和通信装置2之间也可以利用IKE协议进行数据密钥的更新。
方法100例如可以包括如下S101-S102。
S101:通信装置2在数据密钥1的老化周期内接收通信装置1发送的报文3,报文3中包括密钥材料1,所述密钥材料1包括数据密钥材料1,所述数据密钥材料1用于生成 数据密钥2。
在本申请实施例中,报文1可以是协议报文。如上所述,第一协议报文不是基于MKA的报文。
在一个示例中,若通信装置1和通信装置2之间利用非以太口通信,则报文1可以是EAP-PSK报文。在又一个示例中,若通信装置1和通信装置2之间使用以太口通信,并且, 通信装置1或者通信装置2不使用非对称密钥算法,则报文1可以是基于IKE协议的报文。
若报文1是基于EAP-PSK的报文,则关于报文1,可以参考下文对于图2b所述的方法100中的相关描述部分,此处不做详细描述。若报文1是基于IKE协议的报文,则关于 报文1,可以参考下文对于方法300的相关描述部分,此处不做详细描述。在本申请实施 例中,数据密钥材料1可以用于得到数据密钥2,通信装置2得到数据密钥2之后,可以 在数据密钥2的老化周期内,基于数据密钥2对通信装置1和通信装置2之间交互的报文 进行处理。
S102:通信装置2根据密钥材料1得到更新的密钥,所述更新的密钥包括数据密钥2。
关于通信装置2根据数据密钥材料1得到数据密钥2的实现方式,可以参考下文对于 图2b所示的方法100、以及下文提及的方法300中的相关描述部分,此处不做详细描述。
在一个示例中,通信装置2得到数据密钥2之后,可以保存所述数据密钥2。例如将数据密钥2保存在通信装置2的存储器中。
由此可见,通过以上方法100,通信装置2中保存的数据密钥不再是一成不变的,而是在不同的通信周期内,基于不同的数据密钥对通信装置1和通信装置2之间交互的数据报文进行处理。例如,如上所述在数据密钥1的老化周期对应的通信周期内,基于数据密 钥1对通信装置1和通信装置2之间交互的数据报文进行处理,在数据密钥2的老化周期 对应的通信周期内,基于数据密钥2对通信装置1和通信装置2之间交互的数据报文进行 处理。换言之,在本申请中,数据密钥是可以更新的,故而减少了通信装置2中的数据密 钥被破解的可能性,相应的,也避免了由于数据密钥被破解而带来的安全风险。
另外,与通信装置2类似,通信装置1也可以获得更新的数据密钥,并在数据密钥1的老化周期对应的通信周期内,基于数据密钥1对通信装置1和通信装置2之间交互的数 据报文进行处理,在更新的数据密钥的老化周期对应的通信周期内,基于更新的数据密钥 对通信装置1和通信装置2之间交互的数据报文进行处理。故而减少了通信装置1中的数 据密钥被破解的可能性,相应的,也避免了由于数据密钥被破解而带来的安全风险。
参见图2b,图2b为本申请实施例提供的一种数据密钥的更新方法的信令交互图。图 2b所示的数据密钥的更新方法100除了包括S101-S102之外,还可以包括S103-S114,其中,S103-S104在S101之前执行,S105在S101和S102之间执行,S106-S114在S102之 后执行。
需要说明的是,在本申请实施例的以下描述中,“数据密钥2”和“更新的数据密钥”, 可以经常交替使用。
S103:通信装置1向通信装置2发送报文1,报文1用于请求对通信装置1进行身份认证。
在本申请实施例中,报文1可以是EAP-PSK报文。可参见图3a进行理解,图3a为本申请实施例提供的一种报文1的结构示意图。如图3a所示,报文1包括EAP头(header) 字段、EAP类型(type)字段、标识(flags)字段、扩展标识(extension flags,ext flags) 字段、连接标识(session ID)字段、密钥标识(keyID)字段、随机数(nounce)字段和 身份标识(identifier,ID)字段。其中:
EAP header一共包括4字节,EAP header包括编码(code)字段、标识(identifier)字段和长度(length)字段。code字段占用1字节、identifier字段占用1字节、length字段占用2字节。关于EAP header的各个字段的含义,可以参考征求意见(request forcomments, RFC)3748的相关描述部分,此处不做详述。
EAP type包括1字节,EAP type用于指示EAP方法类型,在本申请中,报文1为 EAP-PSK报文,因此,EAP type字段的值可以为互联网工程任务组(the internet engineeringtask force,IETF)为EAP-PSK分配的值47。
flags包括1字节,该flags字段包括P指示位、R指示位、版本(version)指示位、 CS指示位和K指示位。其中:
P(protected)指示位占用flags字段的第7比特,用于指示当前报文是否为加密报文 或者是否包括完整性校验值(integrity check value,ICV)字段。一种具体的实现方式中, 当P指示位的值为1时,指示当前报文中包括ICV字段,但是当前报文可以是加密报文,也可以是非加密的报文。在本申请中,报文1为明文且不包括ICV字段。在一个示例中, 当EAP-PSK报文为明文且不包括ICV字段时,P指示位的值可以为0,相应的,若EAP-PSK 报文中包括加密内容或者包括ICV字段时,P指示位的值为1。在本申请实施例的以下描 述中,如无特别说明,P指示位各取值对应的含义,以此例进行说明。R指示位占用flags 字段的第6比特,用于指示本报文是否为应答(response)报文,。在一个示例中,若EAP-PSK 报文为请求(request)报文,则R指示位的值为0,若EAP-PSK报文为response报文,则 R指示位的值为1。报文1是request报文。在本申请实施例的以下描述中,如无特别说明, R指示位各取值对应的含义,以此例进行说明。
version指示位占用flags字段的第5比特、第4比特和第3比特,用于指示EAP-PSK协议的版本号。报文1的结构与传统EAP-PSK报文不同,在传统EAP-PSK报文结构的基 础山做了扩展。在本申请实施例的一个示例中,version指示位的值可以为1。在本申请实 施例的以下描述中,如无特别说明,P指示位的取值,以此例进行说明。
CS指示位占用flags字段的第2比特,用于指示本次身份认证是否包含CSID字段,当通信装置2可以和多个通信装置进行身份认证时,为了防止该多个通信装置为身份认证恰好分配了相同的连接标识(即SSID),导致通信装置2无法根据SSID唯一确定认证会 话,则通信装置2可以分配CSID来保证认证会话的唯一性。由于报文1是通信装置1生 成的,通信装置1无法确定通信装置2是否可以与多个通信装置进行身份认证,因此,在 报文1中,可以没有CSID字段。在一个示例中,当CS指示位的值为0时,表示EAP-PSK 报文中没有CSID字段,相应的,当CS指示位的值为1时,表示EAP-PSK报文中包括 CSID字段。在本申请实施例的以下描述中,如无特别说明,CS指示位各取值对应的含义, 以此例进行说明。
K指示位占用flags字段的第1比特,用于指示是否包括keyID字段,在报文1中,keyID 字段用于指示PSK的标识,keyID字段可以包括4字节。在一个示例中,若EAP-PSK报文中包括keyID字段,则K指示位的值为1,若EAP-PSK报文中不包括keyID字段,则K 指示位的值为0。在本申请实施例的以下描述中,如无特别说明,K指示位各取值对应的 含义,以此例进行说明。
关于keyID字段,需要说明的是,报文1中的keyID字段用于携带PSK的标识。在本申请实施例中,身份认证过程中所使用的密钥可以由PSK派生,也可以不由PSK派生, 例如可以由通信装置1和通信装置2预先协商。为方便描述,将“身份认证过程中使用的 密钥”简称为“认证密钥”。若认证密钥由PSK派生,则可以根据该keyID字段确定派生 认证密钥所使用的PSK。认证密钥包括认证加密密钥(authentication cipher key,ACK)、 认证完整性密钥(authentication integrity key,AIK)、以及身份认证密钥(identity authenticationkey,IAK)、密钥派生密钥(key derive key,KDK)。其中,认证加密密钥用 于对需要加密的内容进行加密,认证完整性密钥用于计算认证报文的ICV,身份认证密钥 用于计算得到身份认证信息,密钥派生密钥用于密钥派生时使用的密钥。在一个示例中, 认证加密密钥可以是瞬态EAP密钥(transient EAP key,TEK),在另一个示例中,身份认 证密钥与认证完整性密钥使用相同的密钥。
需要说明的是,在本申请实施例的以下描述中,完整性密钥和完整性计算密钥,可以 交替使用。
当K指示位指示报文1中包括keyID字段时,通信装置1例如可以通过如下方式确定该keyID字段的值:
(1)、若通信装置1本地存在可使用且在有效期内的PSK,则将该PSK确定为身份认证过程中派生密钥的PSK,此时,keyID字段的值为该PSK的ID。其中,可以根据PSK 是否具备可使用标记确定PSK是否可使用。
(2)、若通信装置1本地存在安装成功且在有效期内的PSK,则将该PSK确定为身份认证过程中派生密钥的PSK,此时,keyID字段的值为该PSK的ID。其中,可以根据PSK 是否具备安装成功标记确定该PSK是否安装成功。
(3)、若以上两者均不满足,为确保身份认证正常进行,则在通信装置1本地存储有默认PSK的情况下,将该默认PSK确定为身份认证过程中派生密钥的PSK,此时,keyID 字段的值为该PSK的ID。在一个示例中,若选择默认PSK作为身份认证过程中派生认证 密钥的PSK,则报文1中也可以不包括keyID字段,即K指示位的值可以为0。
flags字段的第0比特为预留比特。
ext flags字段包括1字节,ext flags字段包括预留字段和交互类型(exchangetype,exch type)字段。预留字段占用ext flags字段的第7比特至第5比特,exch type字段占用ext flags 字段的第4比特至第0比特。exch type字段用于标识报文交互的类型,在一个示例中,报 文交互的类型可以包括初始(initial)阶段、身份认证阶段和结果通知阶段。在一个示例中, 当报文交互的类型为初始阶段时,ext flags字段的值可以为1,当报文交互的类型为身份认 证阶段时,ext flags字段的值可以为2,当报文交互的类型为结果通知阶段时,ext flags字 段的值可以为4。在本申请实施例的以下描述中,如无特别说明,exchtype字段各取值对 应的含义,以此例进行说明。其中,结果通知阶段,可以用于通知身份认证结果和密钥更 新结果。
session ID字段用于标识通信装置1和通信装置2之间的会话。session ID字段可以包 括SSID字段和CSID字段,SSID字段用于携带通信装置1分配的会话标识SSID,CSID 字段用于携带通信装置2分配的会话标识CSID。其中,SSID字段是必选字段,CSID字段 是可选字段,具体可参考以上对于CS字段的描述。当session ID字段包括SSID字段和 CSID字段时,session ID字段可以包括8字节,SSID字段和CSID字段各占用4字节,当 session ID字段不包括CSID字段时,session ID字段可以包括4字节。
关于SSID,需要说明的是,在一个示例中,通信装置1可以利用随机数函数生成一个 随机的SSID,从而避免按照一定规律生成SSID而使得攻击者预测出该SSID,从而带来安全隐患。在又一个示例中,通信装置1例如可以将本地的时间戳作为SSID。若本次身份 认证结束,通信装置1重新发起初始身份认证(例如重新生成一个报文1发送给通信装置 2)时,通信装置1需要重新生成一个SSID,防止重放攻击。若通信装置1和通信装置2 身份认证成功之后再进行快速重认证,且快速重认证时直接使用上一次身份认证成功后得 到的密钥进行快速重认证,则通信装置1无需重新生成一个SSID,可以使用上一次身份认 证时所使用的SSID。若上一次初始身份认证失败,通信装置1重新发起初始身份认证, 则通信装置1需要重新生成一个SSID。
nonce字段用于携带通信装置1生成的随机数1。当通信装置1和通信装置2利用PSK派生认证密钥时,可以将随机数1作为密钥派生算法的一个参数,增加密钥派生的随机性,提升密钥安全。随机数1的长度可以在16~256字节之间,具体长度可以根据实际情况确定,本申请实施例不做具体限定。在一个示例中,随机数1的长度可以是16字节。在一 个示例中,随机数1可以携带在一个类型长度值(type length value,TLV)字段中。在一 个示例中,该TLV字段的结构可以参考图3b,图3b为本申请实施例提供的一个TLV字段 的结构示意图。如图3b所示,该TLV字段包括TLV header和TLV数据(data),其中, TLV data用于携带随机数1,TLV header可以包括TLV type字段、预留(reserved)字段和 TLV length字段。在一个示例中,TLV header可以包括4字节,其中,TLV type字段占用 1字节,reserved字段占用1字节,TLV length字段占用2字节。
关于nonce字段,需要说明的是,当通信装置1和通信装置2重新进行身份认证时,nonce字段中TLV data所携带的随机数必须重新生成。在同一次身份认证中,若报文1重传,则nonce字段中TLV data所携带的随机数可以保持不变。
ID字段包括若干例如n字节,用于携带通信装置1的身份标识。其中,ID字段的值可以用于通信装置2接收到报文1之后,基于该ID字段的值进行白名单校验,确定是否 同意进行身份认证。该ID字段的值还可以用于指示通信装置2确定身份认证过程中所使 用的PSK。
本申请实施例不具体限定通信装置1的身份标识。在一个示例中,通信装置1的身份 标识可以是一串随机数;在又一个示例中,通信装置1的身份标识可以是通信装置1的互联网协议(Internet Protocol,IP)地址或者媒体接入控制(media access control,MAC)地 址;在另一个示例中,通信装置1的身份标识可以是通信装置1的网络访问标识(networkaccess identifier,NAI)。
S104:通信装置2向通信装置1发送报文2,报文2用于指示通信装置2同意进行身份认证。
通信装置2接收到报文1之后,可以对报文1进行验证,并根据验证结果确定是否同意进行身份认证。
通信装置2对报文1进行验证在具体实现时,可以对报文1中的各个字段的值进行验 证。其中:
对于EAP header字段的校验,可以参考RFC3748中的相关描述部分,此处不再详述。
对于Flags字段:
如S103中对Flags字段的描述,通信装置2对报文1进行验证时,P指示位、R指示 位和CS指示位的值必须为0,version字段的值必须是1。
K指示位的值可以是0,也可以是1,当K指示位的值为0时,说明报文1中不包括keyID字段,当K指示位的值为1时,说明报文1中包括keyID字段。当报文1中不包括 keyID字段时,可以包括两种情况,第一种情况,基于默认PSK派生认证密钥。第二种情 况,说明认证密钥不是由PSK派生。当报文1中不包括keyID字段时,通信装置2可以确 定自身是否支持使用默认PSK派生认证密钥。例如,通信装置2根据本地配置的PSK使 用策略,确定是否支持使用默认PSK派生认证密钥。若通信装置2不支持使用默认PSK 派生认证密钥,则拒绝身份认证。当报文1中包括keyID字段时,通信装置2例如可以确 定自身是否支持使用该keyID字段所携带的keyID对应的PSK派生认证密钥。若通信装置 2不支持使用该keyID字段所携带的keyID对应的PSK派生认证密钥,则可以拒绝身份认 证。当然,若通信装置2不支持使用该keyID字段所携带的keyID对应的PSK派生认证密 钥,通信装置2也可不拒绝身份认证,在后续交互中继续协商派生认证密钥的PSK,此处 不做具体限定。
对于ext flags字段:由于报文1是通信装置1发起身份认证时给通信装置2发送的第 一个报文,因此,exch type字段的值必须为1。
关于session ID字段,对于报文1而言session ID字段包括SSID,不包括CSID。此时 通信装置2可以记录SSID字段携带的SSID值,在向通信装置1发送针对报文1的响应报文时,可以将该SSID的值封装在响应报文中。关于nonce字段,通信装置2可以记录nonce 字段携带的随机数1。
关于ID字段,通信装置2可以确定自身是否支持和该ID字段携带的ID对应的通信装置进行身份认证。在一个示例中,通信装置2可以根据本地配置的身份认证策略,确定 是否支持和该ID字段携带的ID对应的通信装置进行身份认证。另外,通信装置2确定本 地支持的、派生认证密钥的PSK时,也可以结合报文1中ID字段携带的ID值确定。例如, 通信装置2本地身份认证配置策略指示:通信装置2可以和通信装置1进行身份认证,而 且,在和通信装置1进行身份认证时,支持使用PSK 1派生认证密钥。
通信装置2可以在报文1通过验证的情况下,向通信装置1发送报文2,报文2用于指示通信装置2同意进行身份认证。
在本申请实施例中,报文2也是EAP-PSK报文。而且,报文2的报文结构与报文1 相同,可以参考图3a所示。关于报文2中各个字段的含义,可以参考上文对于图3a的描 述部分,此处不再详述。关于报文2中各个字段的值,可以参考下表1进行理解。
表1
关于报文2中的K指示位,需要说明的是,若报文1中包括K指示位的值为0,则报 文2中K指示位的值也可以为0,说明通信装置1和通信装置2各自使用本地存储的默认 PSK来派生认证密钥。或者,不使用PSK派生认证密钥。若报文1中的K指示位的值为1, 则报文2中K指示位的值也可以为1。当报文2中K指示位的值为1时,报文2中keyID 字段的值的确定方式,可以参考上文报文1中keyID字段的值的描述部分,此处不再重复 描述。此处需要说明的是,报文2中keyID字段的值与报文1中keyID字段的值,可以相 同,也可以不同,本申请实施例不作具体限定。
关于CS指示位,需要说明的是,若通信装置2需要与多个不同的通信装置进行身份认证,例如通信装置2需要与通信装置1进行身份认证,通信装置2还需要与通信装置3 进行身份认证。为了防止通信装置3和通信装置1分配了相同的SSID,从而使得通信装置 2无法根据SSID唯一确定对应的身份认证会话,则通信装置2可以自己分配CSID来保证 会话的唯一性。若通信装置2除了与通信装置1进行身份认证之外,不再与其它通信装置 进行身份认证,则通信装置2可以不用分配CSID值。或者,若通信装置2可以利用其它 信息来区分和不同通信装置的认证会话,则通信装置2也可以不用分配CSID值,此处提 及的其它信息例如可以为接口索引(interface index,ifIndex),又如可以为底层承载协议等。
需要说明的是,若报文2中包括CSID,则以下报文3至报文6也包括CSID,并且报 文3至报文6中CSID等于报文2中的CSID。
S101:通信装置1向通信装置2发送报文3,报文3中包括密钥材料1和身份认证信息1。
通信装置1接收到报文2之后,可以对报文2进行验证,并根据验证结果确定是否继续进行身份认证。
通信装置1对报文2进行验证在具体实现时,可以对报文2中的各个字段的值进行验 证。其中:
对于EAP header字段的校验,可以参考RFC3748中的相关描述部分,此处不再详述。
对于Flags字段:P指示位必须是0,R指示位必须是1,表示响应报文;CS指示位 可以是0,也可以是1;version字段的值必须是1。
K指示位的值可以是0,也可以是1,当K指示位的值为0时,说明报文2中不包括keyID字段,当K指示位的值为1时,说明报文2中包括keyID字段。当报文2中不包括 keyID字段时,可以包括两种情况,第一种情况,基于默认PSK派生认证密钥。第二种情 况,说明认证密钥不是由PSK派生。当报文2中不包括keyID字段时,通信装置1可以确 定自身是否支持使用默认PSK派生认证密钥。例如,通信装置1根据本地配置的PSK使 用策略,确定是否支持使用默认PSK派生认证密钥。若通信装置1不支持使用默认PSK 派生认证密钥,则不再继续身份认证。当报文2中包括keyID字段时,通信装置1例如可 以确定自身是否支持使用该keyID字段所携带的keyID对应的PSK派生认证密钥。若通信 装置1不支持使用该keyID字段所携带的keyID对应的PSK派生认证密钥,则可以不再继 续身份认证。
对于ext flags字段:由于报文2是通信装置2针对报文1的响应报文,因此,在值1标识身份认证的初始阶段时,exch type字段的值必须为1。
关于session ID字段:session ID字段中SSID字段的值与报文1中SSID字段的值相同。 若CS指示位的值为1,则记录CSID字段携带的值。
关于nonce字段,通信装置1可以记录nonce字段携带的随机数2。
关于ID字段,通信装置1可以确定自身是否支持和该ID字段携带的ID对应的通信装置进行身份认证。在一个示例中,通信装置1可以根据本地配置的身份认证策略,确定 是否支持和该ID字段携带的ID对应的通信装置进行身份认证。另外,通信装置1确定本 地支持的、派生认证密钥的PSK时,也可以结合报文2中ID字段携带的ID值确定。例如, 通信装置1本地身份认证配置策略指示:通信装置1可以和通信装置2进行身份认证,而 且,在和通信装置2进行身份认证时,支持使用PSK 1派生身份认证过程中使用的密钥。
在本申请实施例中,若报文2中任意一个字段验证不通过,则通信装置1可以不再继 续和通信装置2进行身份认证。换言之,当报文2未通过验证时,通信装置1可以不再执行以下步骤中由通信装置1执行的步骤。
通信装置1在报文2通过验证的情况下,向通信装置2发送报文3,报文3中包括密钥材料1和身份认证信息1。
通信装置1在报文2通过验证的情况下,可以继续和通信装置2进行身份认证。在本申请中,通信装置1可以向通信装置2发送报文3,报文3中包括密钥材料1和身份认证 信息1。其中,身份认证信息1可以用于通信装置2对通信装置1进行身份认证。密钥材 料1可以用于更新密钥。此处提及的密钥材料1可以包括:PSK密钥材料1、数据密钥(data key)材料1和认证密钥(authentication key,AK)材料1中的任意一项或者多项。其中:
PSK密钥材料1用于生成更新的PSK2。
数据密钥材料1用于生成更新的数据密钥,数据密钥可以包括数据加密密钥(datacipher key,DCK),数据加密密钥用于对通信装置1和通信装置2之间传递的数据报文进 行加密,数据密钥还可以包括数据完整性密钥(data integrity key,DIK),数据完整性密钥,用于对通信装置1和通信装置2之间传递的数据报文进行完整性计算。
认证密钥材料1用于生成更新的认证密钥,认证密钥为通信装置1和通信装置2进行 身份认证过程中所使用的密钥。关于认证密钥,可以参考S103中对认证密钥的描述部分, 此处不再重复描述。在一个示例中,通信装置1例如可以自身生成密钥材料1,例如通信装置1可以生成一个或者多个随机数,将该一个或者多个随机数作为密钥材料1。又如, 通信装置1可以生成一个或者多个随机数,然后利用预先确定的计算方法对该一个或者多 个随机数进行计算,将计算结果确定为密钥材料1。在又一个示例中,通信装置1上例如 可以预先配置有密钥材料1,通信装置1可以获取预先配置在通信装置1上的密钥材料1。
在本申请实施例中,报文3也可以为EAP-PSK报文,关于报文3,可以参考图3c进 行理解,图3c为本申请实施例提供的一种报文3的结构示意图。如图3c所示,报文3与 报文2相比,报文3不包括nonce字段和ID字段,但是报文3还包括加密载荷(encrypted payload)字段和ICV字段。关于报文3中各个字段,现说明如下。
关于EAP header的各个字段的含义,可以参考征求意见(request for comments,RFC) 3748的相关描述部分,此处不做详述。
EAP Type字段的值为47。
关于flags字段:P指示位的值为1,报文3为身份认证过程中的第3条报文,报文3中包括密钥材料1以及能够验证通信装置1身份的身份认证信息1,为避免报文3中的上 述信息被泄露,报文3采用密文发送。R指示位的值为0,表示报文3是request报文。version 指示位的值可以为1;CS指示位的值和报文2中CS指示位的值相同。K指示位用于指示 是否包括keyID字段。此处需要说明的是,报文3中的keyID字段的含义与报文1中keyID 字段的含义不同。在报文3中的keyID可以用于指示认证密钥。可以理解的是,若报文3 中包括KeyID字段,则报文1和报文2中可以不包括keyID字段。其中,报文3中的keyID 字段指示的认证密钥,可以是通信装置1和通信装置2在上一次身份认证过程中更新得到 的认证密钥。在一个示例中,若报文2中包括keyID字段,则报文3中不包括keyID字段, 因为如果报文2中包括keyID字段,则报文2中的keyID字段已经指示了使用PSK派生得 到认证密钥,此时无需利用报文3中的keyID字段指示认证密钥。
关于exch type字段,在报文3中,exch type字段的值可以为2,用于表示身份认证阶 段。
关于session ID字段,对于session ID字段中的SSID字段,其取值与报文1中SSID字段的值相同,若session ID字段包括CSID字段,则CSID字段的值与报文2中CSID的 值相同。
关于encrypted payload字段,该字段用于携带加密数据。在一个示例中,encrypted payload字段可以是一个TLV字段。关于TLV字段的结构,可以参考图3b,此处不再重复 描述。在一个示例中,encrypted payload字段可以包括TLV header字段和加密数据(encrypted data)字段。其中,encrypted data字段用于携带加密后的数据。在本申请实施例的一种实 现方式中,报文3中的encrypted data字段的值,可以是利用AES_CBC_128加密算法进行 加密得到的,对于这种情况,encrypted payload字段除了包括TLV header字段和encrypted data字段之外,还可以包括初始向量(initialization vector,IV)字段,该IV字段用于携带 利用AES_CBC_128加密算法进行加密是需要的初始向量值。此时encrypted payload字段 可以参考图3d,图3d为本申请实施例提供的一个encryptedpayload字段的结构示意图。 在本申请实施例中,encrypted data字段的值可以是利用加密算法对图3e所示的字段进行 加密得到的,图3e所示的字段包括认证载荷(authpayload)字段、密钥材料载荷(key material payload)字段、填充(padding)字段和填充长度(padding length)字段。其中:
auth payload字段用于携带S101中提及的身份认证信息1。auth payload字段包括“TLV header|auth data”,其中,“|”表示两个字段的字节流依次串接,例如,TLV header的值 为0X55,auth data的值为OXAA,则auth payload字段的值为OX55AA。关于TLVheader, 可以参考前文的相关描述部分,此处不再详述。报文3中的auth data字段用于指示通信装 置2对通信装置1进行身份认证,。在本申请实施例中,该auth data字段携带的auth data 值可以根据报文1、前文提及的随机数2、和通信装置2的标识计算得到。例如:auth data 值可以利用如下公式(1)计算得到:
auth data=Prf(密钥1,{报文1|随机数2|ID_2})公式(1)
其中,Prf可以为AES_CMAC_128算法,密钥1可以是由报文1中的keyID指示的 PSK派生得到的,ID_2为通信装置2的标识。
在一种示例中,在初始身份认证时,通信装置1和通信装置2,各自均可按如下方式派生各认证密钥:
{AIK|KDK|ACK|IAK}=KDF(PSK,“Initial authentication keys”,SSID|随机数1| 随机数2),
这种方式,表示使用KDF持续迭代,直到输出的bit长度满足所有key的要求。“{AIK|KDK|ACK|IAK}”表示认证密钥中各密钥依次从KDF的输出结果中取。以AIK、KDK、 ACK和IAK均为128bit为例,KDF输出的前128bit作为AIK,随后的128bit作为 KDK,……依次类推。其中:PSK为通信装置1和通信装置2当前使用的PSK;“Initial authentication keys”表示字符串“Initial authentication keys”。
在又一个示例中,在初始身份认证时,通信装置1和通信装置2,各自均可按如下方式派生各认证密钥:IntermediateValue1=AES-128(PSK,{0}128bit)
{x}128bit表示值为x,长度为128bit的整数。
AES-128是加密算法,IV字段的值固定为0。
以上提及的初始身份认证,可以指的是通信装置1或者通信装置2刚上电之后进行身 份认证,或者通信装置1和通信装置2之间的EAP-PSK连接断开之后又重新建立连接之后进行身份认证。
key material payload字段用于携带密钥材料1。在一个示例中,key materialpayload字 段可以是一个TLV字段。关于TLV字段的结构,可以参考图3b,此处不再重复描述。在 一个示例中,可参见图3f,图3f为本申请实施例提供的一个key material payload字段的示 意图。key material payload字段可以包括TLV header字段、密钥数量(keynumbers,keynums) 字段和密钥材料(key material)字段。其中:
TLV header字段可以参考上文对于TLV header字段的相关描述部分,此处不再详述。
keynums字段用于指示encrypted payload字段所携带的密钥材料1的数量,如前文, 密钥材料1可以包括PSK密钥材料1,数据密钥材料1和认证密钥材料1中的其中一项或者多项。keynums字段例如可以占用1字节。
key material字段用于携带密钥材料1。其中,key material字段的结构可以参考图3g 所示。如图3g,key material字段包括密钥类型(key type)字段、keyID字段、和若干个 材料数据(material data)字段。其中:
key type字段用于指示密钥类型,此处提及的密钥类型,可以是PSK密钥、数据密钥 或者认证密钥。其中,关于PSK密钥,需要说明的是,PSK密钥可以包括两种类型,类型 1的PSK密钥(以下简称PSK_normal),该PSK_normal可以用于派生身份认证过程中的 所有密钥,包括对报文3进行完整性计算的密钥,对encrypted payload进行加密的密钥、 以及对auth data进行计算的密钥(即前文提及的密钥1)。类型2的PSK密钥(以下简称 PSK_auth)仅用于派生对auth data进行计算的密钥1。换言之,在本申请实施例中,派生 得到的用于计算auth data的PSK,与派生得到对报文3进行完整性计算的密钥和对 encryptedpayload进行加密的密钥的PSK,可以不是同一个PSK。例如,用于对报文3进 行完整性计算和对encrypted payload进行加密的密钥由PSK1派生得到,用于计算auth data 的密钥由PSK2派生得到,其中,PSK1和PSK3均为通信装置1和通信装置2中存储的 PSK。对于这种情况,只有这两个PSK均被破解,才有可能对通信装置1或者通信装置2 进行网络攻击,进一步提升了网络安全。当然,用于对报文3进行完整性计算和对encrypted payload进行加密的密钥、以及用于计算auth data的密钥,可以由同一个PSK派生得到, 例如由PSK1派生得到,本申请实施例不做具体限定。
material data字段用于携带密钥材料1,一般情况下,密钥材料1可以是随机数。对于 key material字段而言,一个material data字段用于派生一种密钥,例如,对于PSK的key material字段,其可以携带一个随机数,也可以携带两个随机数。若携带一个随机数,则 利用该随机数派生PSK_normal,若携带两个随机数,则利用第一个随机数派生PSK_normal, 利用第二个随机数派生PSK_auth。又如:对于认证密钥的key material字段,其可以携带 四个随机数,第一个随机数用于派生认证完整性密钥,第二个随机数用于派生密钥派生密 钥(key derive key,KDK),第三个随机数用于派生认证加密密钥、第四个用于派生身份 认证密钥。在另一个示例中,对于认证密钥的key material字段,其可以携带三个随机数, 第一个随机数用于派生认证完整性密钥AIK,第二个随机数用于派生密钥派生密钥(key derive key,KDK),第三个随机数用于派生认证加密密钥ACK,这种情况下身份认证信息 计算使用认证完整性密钥AIK。其中,KDK参与认证加密密钥的派生。再如:对于数据密钥的key material字段,其可以携带两个随机数,第一个随机数用于派生数据完整性密钥,第二个随机数用于派生数据加密密钥。
keyID字段用于指示material data字段携带的密钥材料1的标识,在一个示例中,利 用material data字段携带的密钥材料1派生密钥之后,keyID字段也可以作为派生得到的密 钥的标识。此处需要说明的是,对于一组认证密钥,例如对报文3进行完整性计算的密钥 和对报文3中的encrypted payload进行加密的密钥,其对应的keyID是相同的。
关于图3f和图3g,需要说明的是,当报文3中携带至少两种密钥材料1时,虽然如图3f和图3g所示,前述至少两种密钥材料1携带在一个TLV字段(即key material payload)字段中,由key type字段来区分密钥类型,但这只是一种可能的实现方式。在又一种实现方式中,各密钥材料1可以通过独立的TLV字段来携带,例如,PSK密钥材料1通过PSKmaterial payload来携带,数据密钥材料1通过datakey material payload来携带,本申请实 施例不做具体限定。
关于padding字段,其为填充字段,用于使得加密报文的长度满足AES_CBC_128算法对报文长度的要求。padding字段的值可以由通信装置1确定,在一个示例中,padding 字段的值可以为全0。
关于padding length字段,其用于携带padding字段的字节长度,padding length字段占 用1字节,padding length字段的值可以根据计算得到encrypted payload字段的加密算法确 定。例如,若该加密算法为AES_CBC_128加密算法,则padding length字段携带的值在0 和15之间。又如,若该加密算法为AES_CBC_256加密算法,则padding length字段携带 的值在0和31之间。其中:padding字段的字节长度可以通过如下公式(2)计算得到。
n1=(n==BlockSize)?0:n 公式(2)
公式(2)为C语言编程环境下所使用的一个公式表达。公式2的含义为:(n==BlockSize) 判断是否相等,如果相等,则n1=0,如果不相等,则n1=n。
其中:n=BlockSize-(sizeof(auth payload)+sizeof(key material payload)+sizeof(padding length)%BlockSize;
sizeof是一个函数,其返回值是输入参数的字节数,例如sizeof(auth payload)的返回值 是auth payload字段的字节数;
BlockSize是计算得到encrypted payload字段的加密算法的块长度。例如: AES_CBC_128加密算法的块长度是16字节,故而BlockSize的值为16。又如: AES_CBC_256加密算法的块长度是32字节,故而BlockSize的值为32。
关于ICV字段,该字段用于携带报文3的完整性校验值。其中,ICV字段可以通过如下公式(3)计算得到:
ICV=Prf(AIK,message 3) 公式(3)
在公式(3)中:
Prf:可以是AES_CMAC_128算法;
AIK为认证完整性密钥;
message 3为报文3中的部分字段,在一个示例中,message 3包括从报文3的EAPheader 一直到ICV字段的前一个字节,或者说,message 3包括从报文3的EAP header一直到 encrypted payload字段的最后一个字节,不包含ICV本身。即:
message 3={EAP header|EAP type|flags|ext flags|session ID|keyID|encrypted payload}。
在一个示例中,若报文3中包括数据密钥材料1,则通信装置1在将报文3发送给通信装置2之后,则可以利用该数据密钥材料1派生出数据完整性密钥和数据加密密钥,并 利用该数据完整性密钥和数据加密密钥对接收到的数据报文进行处理。此处需要注意的是,由于通信装置1尚未验证通信装置2的身份,因此,此处通信装置1不可利用前述派生得 到的完整性计算密钥和数据加密密钥来处理发送给通信装置2的数据报文。
S105:通信装置2根据报文3对通信装置1进行身份认证。
S102:通信装置2在通信装置1通过身份认证的情况下,根据报文3中的密钥材料1得到更新的密钥,所述更新的密钥包括更新的数据密钥。
S106:通信装置2保存更新的密钥。
通信装置2接收到报文3之后,可以对报文3进行验证,从而确定通信装置1是否通过身份认证。
通信装置2对报文3进行验证在具体实现时,可以对报文3中的各个字段的值进行验 证。其中:
对于EAP header字段的校验,可以参考RFC3748中的相关描述部分,此处不再详述。
对于flags字段:P指示位必须是1,因为报文3是认证阶段的报文,含有加密字段,即包括encrypted payload字段。R指示位必须是0,因为报文3是request报文。CS指示 位的值应该与报文2中CS指示位的值相同。在当前EAP-PSK协议的版本为1的情况下, version字段的值必须是1。在一个示例中,若version字段的值不是1,则通信装置2可以 无需验证其它字段,直接确定身份认证失败,终止身份认证过程,对于这种情况,通信装 置2可以向通信装置1发送一个指示终止身份认证的响应报文,该响应报文中例如可以包 括一个指示信息,该指示信息用于指示身份认证终止的原因是EAP-PSK协议的版本号不 匹配。
K指示位的值可以是1,也可以是0,若K指示位的值为0,说明报文3中不包括keyID字段,因此,后续也无需对KeyID字段进行验证。若K指示位的值为1,则说明报文3中 包括keyID字段,因此,通信装置2还需要对keyID字段进行验证。当报文3中包括keyID 字段时,说明通信装置1和通信装置2在上一次身份认证时更新了认证密钥。通信装置2 对keyID字段进行验证时,要验证该keyID字段是否与本地存储的可用认证密钥的keyID 匹配。
对于ext flags字段:由于报文3是通信装置1向通信装置2发送的认证报文,因此,在值2标识身份认证阶段时,exch type字段的值必须为2。
关于session ID字段:session ID字段中SSID字段的值与报文1中SSID字段的值相同。 若报文3中包括CSID字段,则CSID字段的值与报文2中CSID字段的值相同。
在本申请实施例中,通信装置2可以首先对报文3中的ICV字段进行验证,来验证报文3的完整性。在报文3通过完整性验证的情况下,再对报文3中的encrypted payload字 段进行校验。这样做是因为只有报文3通过完整性验证,才说明报文3在传输过程中未被 篡改,才能说明encrypted payload字段中的内容大概率可信。
通信装置2对报文3中的ICV字段进行验证时,可以对报文3中除ICV字段的其它字段进行ICV计算,并将计算得到的值与报文3中携带的ICV字段的值进行比较,若二者相 同,则确定报文3通过完整性验证,否则,确定报文3未通过完整性验证。其中,通信装 置2计算ICV字段所利用的算法和密钥,与通信装置1计算报文3中的ICV字段所使用的 算法和密钥相同。
在一个示例中,若通信装置2确定报文3未通过完整性验证,则通信装置2可以忽略该报文,并继续等待来自通信装置1的合法的认证报文。
当通信装置2确定报文3通过完整性验证之后,通信装置2可以继续对encryptedpayload字段进行验证。通信装置2对encrypted payload字段进行验证时,可以首先对encrypted payload字段进行解密,得到auth payload字段和key material payload字段。此处 需要说明的是,通信装置2对encrypted payload字段进行解密的所使用的算法和密钥,与 通信装置1计算得到该encrypted payload字段所使用的加密算法和密钥相匹配。
通信装置2解密得到auth payload字段和key material payload字段之后,可以分别对 auth payload字段和key material payload字段进行处理。其中:对auth payload字段进行处 理的方式为:对auth payload进行验证,从而验证通信装置1的身份。对keymaterial payload 进行处理的方式,可以根据对auth payload进行验证的结果来确定。在一个示例中,若auth payload通过验证,则通信装置2可以根据报文3中的密钥材料1得到更新的密钥。例如, 通信装置2可以根据报文3中的密钥材料1和密钥派生算法1,得到更新的密钥。又如, 通信装置2可以直接将所述密钥材料1确定为更新的密钥。若auth payload未通过验证, 则说明报文3被篡改,或者报文3的发送方不可信,则通信装置2可以忽略该keymaterial payload,不执行根据密钥材料1获得更新的密钥以及后续保存更新的密钥等步骤。
关于auth payload字段:通信装置2可以首先对auth payload的TLV header进行校验, 在auth payload的TLV header通过校验之后,可以进一步对auth payload的authdata字段 进行校验。在对auth payload的auth data字段进行校验时,可以采用以上公式(1)计算得 到auth data,并将计算得到的auth data与auth payload字段中的auth data进行比较,若二 者相同,则确定auth payload字段通过验证,否则,确定auth payload字段未通过验证。此 处需要说明的是,通信装置1利用公式(1)计算auth data时,公式(1)中的报文1是通 信装置1发送给通信装置2的报文,随机数2和ID_2是通信装置1接收的报文2中携带 的。而通信装置2利用公式(1)计算auth data时,公式(1)中的报文1是通信装置2接收到的报文,随机数2和ID_2是通信装置2生成的。其中,对TLV header进行校验,例 如可以校验该TLV header的TLV type是否为Auth payload,其TLV length字段的值是否正 确等。
可以理解的是,由于报文1参与auth data的计算,因此,auth data通过验证,也进一 步验证了报文1的合法性,从而避免了报文1是明文传输而潜在的安全风险。
在一个示例中,若auth payload字段未通过验证,则通信装置2可以确定身份认证失 败,终止身份认证过程。对于这种情况,通信装置2可以向通信装置1发送一个指示终止身份认证的响应报文,该响应报文中例如可以包括一个指示信息,该指示信息用于指示身份认证终止的原因是身份认证失败。
关于key material payload字段,在auth payload字段通过验证的情况下,说明通信装 置1通过身份认证,对于这种情况,通信装置2可以提取key material payload字段中携带 的密钥材料1,并利用该密钥材料1和密钥派生算法进行密钥派生。
在一个示例中,报文3中携带PSK密钥材料1,则通信装置2可以根据PSK密钥材料 1和密钥派生算法1,派生得到更新的PSK2。在一个示例中,可以利用如下公式(4)或 者公式(5)派生得到更新的PSK2。
PSK2=KDF(AES(PSK1,MSK[0-63]),“PSK”,PSK密钥材料1)公式(4)
PSK2=KDF(PSK1,“PSK”,PSK密钥材料1|MSK[0-63])公式(5)
在公式(4)和公式(5)中:
KDF为密钥派生算法1,关于KDF,可以参考IEEE 802.1x-2010的“6.2.1Keyderivation function(KDF)”中的描述,此处不做详细描述;
AES为高级加密标准(advanced encryption standard,AES);
PSK1为当前通信装置1和通信装置2进行身份认证所使用的PSK,例如可以是报文1中的keyID字段所指示的PSK;
MSK[0-63]为主会话密钥(master session key,MSK)的第0至第63比特;
“PSK”为字符串。
在又一个示例中,更新的PSK2还可以通过如下公式(6)计算得到:
PSK2=KDF(PSK1,“PSK”,MSK[0-63]) 公式(6)
对于这种情况,MSK[0-63]可以作为PSK密钥材料1。
在又一个示例中,当通信装置1和通信装置2均支持非对称密钥算法时,通信装置2可以根据通信装置1发送的PSK密钥材料1和本地保存的PSK密钥材料2,生成更新的 PSK2。相应的,对于这种情况,通信装置2还可以将PSK密钥材料3发送给通信装置1, 以便于通信装置1根据该PSK密钥材料3和通信装置1本地的PSK密钥材料4,生成更新 的PSK2。
通信装置2派生得到更新的PSK2之后,可以将该更新的PSK2存储至通信装置2的非易失存储区,例如存储在通信装置2的硬件安全模块(hardware security module,HSM)或者可信执行环境(trusted execution environment,TEE)中。在一些实施例中,可以在内存中派生更新的PSK2,将更新的PSK2存储到非易失存储区之后,可以删除内存中缓存的 更新的PSK2。在一些实施例中,可以在TEE的可信应用(trusted application,TA)中派 生前述更新的PSK2。在本申请实施例中,若利用PSK密钥材料1得到了更新的PSK2, 并且成功将该更新的PSK2存储到了通信装置2的非易失存储区,则可以认为通信装置2 成功完成了对PSK派生材料的处理。利用PSK密钥材料1得到更新的PSK2和将更新的 PSK2存储至非易失存储区中任意一个步骤失败,则说明通信装置2未成功完成对PSK密 钥材料1的处理。另外,通信装置2存储更新的PSK2时,还需要对应存储该更新的PSK2 的keyID,其中,keyID可以存储在非易失存储区,也可以存储在其它存储器中。举例说 明:通信装置2对应图1所示的MCU102,MCU 102可以在内存中派生得到更新的PSK2, 而后将该更新的PSK2保存到HSM的不可读存储区,将该更新的PSK2的keyID存储到flash 中。
在一个示例中,报文3中携带认证密钥材料1,则通信装置2可以根据认证密钥材料1和密钥派生算法2,派生得到更新的认证密钥。
一个示例中,认证密钥材料1中可以包含四个随机数,分别为随机数1’、随机数2’、随机数3’、随机数4’,分别用于派生认证密钥中的四种密钥,其中一种派生方式可以参 考以下公式7-1:
{AIK|KDK|ACK|IAK}=KDF(KDKold,“New authentication keys”,MSK[0-63]|随机数1’|随机数2’|随机数3’|随机数4’) 公式(7-1)
采用公式(7-1),表示使用KDF持续迭代,直到输出的bit长度满足所有key的要求。
在公式(7-1)中,KDKold表示更新前的KDK;
MSK[0-63]为MSK的第0至第63比特;
{AIK|KDK|ACK|IAK}表示依次从KDF的输出结果中取AIK、KDK、ACK和IAK。 以AIK、KDK、ACK和IAK均为128bit为例,可以将KDF的输出结果中的前128bit确定 为AIK,将AIK之后的128bit确定为KDK,将KDK之后的128bit确定为ACK,将ACK 之后的128bit确定为IAK。
在又一个示例中,可以利用如下公式(7-2)派生AIK,利用如下公式(7-3)派生KDK,利用如下公式(7-4)怕生ACK,利用如下公式(7-5)派生IAK。
AIK=KDF(KDKold,“AIK”,MSK[0-15]|随机数1’) 公式(7-2)
KDK=KDF(KDKold,“KDK”,MSK[16-31]|随机数2’) 公式(7-3)
ACK=KDF(KDKold,“ACK”,MSK[32-47]|随机数3’) 公式(7-4)
IAK=KDF(KDKold,“IAK”,MSK[48-63]|随机数4’) 公式(7-5)
在公式(7-2)、(7-3)、(7-4)和(7-5)中:
KDKold表示更新前的KDK,也可以是当前正在使用的认证密钥中的KDK;
“AIK”表示字符串AIK;
MSK[0-15]为MSK的第0至第15比特;
“KDK”表示字符串KDK;
MSK[16-31]为MSK的第16至第31比特;
“ACK”表示字符串ACK;
MSK[32-47]为MSK的第32至第47比特;
MSK[48-63]为MSK的第48至第63比特;其中:
关于IntermediateValue2,可以参考上文对IntermediateValue2的描述部分,此处不再重 复描述。
另一个示例中,认证密钥材料1中可以包含三个随机数,分别为随机数1’、随机数2’、 随机数3’,分别用于派生认证密钥中的三种密钥,其中一种派生方式可以参考以下公式 (8-1)、(8-2)和(8-3):
AIK=KDF(KDKold,“AIK”,MSK[0-15]|随机数1’) 公式(8-3)
KDK=KDF(KDKold,“KDK”,MSK[16-31]|随机数2’) 公式(8-4)
ACK=KDF(KDKold,“ACK”,MSK[32-47]|随机数3’) 公式(8-5)
在公式(8-1)、(8-2)和(8-3)中:
KDKold表示更新前的KDK,也可以是当前正在使用的认证密钥中的KDK;
“AIK”表示字符串AIK;
MSK[0-15]为MSK的第0至第15比特;
“KDK”表示字符串KDK;
MSK[16-31]为MSK的第16至第31比特;
“ACK”表示字符串ACK;
MSK[32-47]为MSK的第32至第47比特;对于这种方式,身份认证密钥IAK与认证 完整性密钥AIK相同。
在又一个示例中,认证密钥材料1中可以包含三个随机数,分别为随机数1’、随机数 2’、随机数3’,分别用于派生认证密钥中的三种密钥,可以利用如下公式(9)派生得到认证密钥。
{AIK|KDK|ACK}=KDF(KDKold,“New authentication keys”,MSK[0-63]|随机数1’|随机数2’|随机数3’) 公式(9)
在公式(9)中:
KDKold表示更新前的KDK,也可以是当前正在使用的认证密钥中的KDK;
“New authentication keys”表示字符串New authentication keys;
MSK[0-15]为MSK的第0至第63比特;
身份认证密钥IAK与认证完整性密钥AIK相同。
在一个示例中,当通信装置1和通信装置2之间利用非以太口通信,并且通信装置1和通信装置2均使用非对称密钥算法时,通信装置2可以根据通信装置1发送的认证密钥 材料1和本地保存的认证密钥材料2,生成更新的认证密钥。相应的,对于这种情况,通 信装置2还可以将认证密钥材料3发送给通信装置1,以便于通信装置1根据该认证密钥 材料3和通信装置1本地的认证密钥材料4,生成所述更新的认证密钥。
通信装置2派生得到更新的认证密钥之后,可以存储该更新的认证密钥,其中,认证 密钥可以保存在非易失存储区,也可以保存在其它存储器中,本申请实施例不做具体限定。
在一个示例中,报文3中携带数据密钥材料,则通信装置2可以根据数据密钥材料和 密钥派生算法3,派生得到更新的数据密钥。在一个示例中,通信装置2可以根据数据密钥材料1和密钥派生算法3,派生得到更新的数据密钥。在一个示例中,可以利用如下公 式(10)或者公式(11)派生得到更新的数据密钥。
DIK=KDF(MSK[0-16],“DIK”,DIK密钥材料1) 公式(10)
DCK=KDF(MSK[16-31],“DCK”,DCK密钥材料1) 公式(11)
在公式(10)和公式(11)中:
数据密钥材料1包括DIK密钥材料1和DCK密钥材料1;
DIK为更新的数据完整性密钥;
KDF为密钥派生算法3;
DCK为更新的数据加密密钥。
在又一个示例中,当通信装置1和通信装置2之间利用非以太口通信,并且通信装置 和通信装置2均使用非对称密钥算法时,通信装置2可以根据通信装置1发送的数据密钥材料1和本地保存的数据密钥材料2,生成更新的数据密钥。相应的,对于这种情况,通 信装置2还可以将数据密钥材料3发送给通信装置1,以便于通信装置1根据该数据密钥 材料3和通信装置1本地的数据密钥材料4,生成所述更新的数据密钥。
通信装置2派生得到更新的数据密钥之后,可以存储该更新的数据密钥,其中,数据 密钥可以保存在非易失存储区,也可以保存在其它存储器中,本申请实施例不做具体限定。
S107:通信装置2向通信装置1发送报文4,报文4中包括身份认证信息2。
通信装置2根据报文3中的身份认证信息1确定通信装置1通过身份认证之后,可以生成报文4,并将该报文4发送给通信装置1。其中,报文4中包括身份认证信息2。身份 认证信息2用于对通信装置2进行身份认证。在一个示例中,报文4中还可以包括密钥材 料确认信息。密钥材料确认信息用于指示通信装置2对报文3中的密钥材料1的处理结果。 当然,在一个示例中,若通信装置2成功完成了对报文3中携带的所有密钥材料1的处理, 则报文4中也可以不携带该密钥材料1确认信息,通信装置1接收到报文4之后,若报文 4中没有密钥材料1确认信息,则默认通信装置2成功完成了对报文3中携带的所有密钥 材料1的处理,即通信装置2已经根据密钥材料1完成了密钥的更新。
在本申请实施例中,报文4也可以为EAP-PSK报文,报文4的结构与报文3相同, 可以参考图3c进行理解。关于报文4中的各个字段,现说明如下:
关于EAP header的各个字段的含义,可以参考征求意见(request for comments,RFC) 3748的相关描述部分,此处不做详述。
EAP Type字段的值为47。
关于flags字段:P指示位的值为1,报文4为身份认证过程中的第4条报文,报文4中包括能够验证通信装置4身份的身份认证信息4,以及密钥材料确认信息,为避免报文 4中的上述信息被泄露,报文4采用密文发送。R指示位的值为1,表示报文4是response 报文。version指示位的值可以为1;CS指示位的值和报文2中CS指示位的值相同。K指 示位用于指示是否包括keyID字段。此处需要说明的是,报文4中的keyID字段的含义与 报文3中keyID字段的含义相同。具体可以参考S101中对于keyID字段的描述部分,此 处不再详述。
关于exch type字段,在报文4中,exch type字段的值可以为2,用于表示身份认证阶 段。
关于session ID字段,对于session ID字段中的SSID字段,其取值与报文1中SSID字段的值相同,若session ID字段包括CSID字段,则CSID字段的值与报文2中CSID的 值相同。
关于encrypted payload字段,该字段用于携带加密数据。在一个示例中,encrypted payload字段可以是一个TLV字段。关于TLV字段的结构,可以参考图3b,此处不再重复 描述。在一个示例中,encrypted payload字段可以包括TLV header字段和加密数据(encrypted data)字段。其中,encrypted data字段用于携带加密后的数据。在本申请实施例的一种实 现方式中,报文3中的encrypted data字段的值,可以是利用AES_CBC_128加密算法进行 加密得到的,对于这种情况,encrypted payload字段除了包括TLV header字段和encrypted data字段之外,还可以包括初始向量(initialization vector,IV)字段,该IV字段用于携带 利用AES_CBC_128加密算法进行加密是需要的初始向量值。此时encrypted payload字段 可以参考图3d。在本申请实施例中,encrypted data字段的值可以是利用加密算法对图3h 所示的字段进行加密得到的,图3h所示的字段包括认证载荷(auth payload)字段、密钥 材料确认(key confirmed payload)字段、padding字段和padding length字段。其中:
auth payload字段用于携带S107中提及的身份认证信息2。auth payload字段包括“TLV header|auth data”。关于TLV header,可以参考前文的相关描述部分,此处不再详述。该 auth data字段用于指示通信装置1对通信装置2进行身份认证,在本申请实施例中,报文 4中的auth data字段携带的auth data值可以根据报文2、前文提及的随机数1、和通信装 置1的标识计算得到。例如:auth data值可以利用如下公式(12)计算得到:
auth data=Prf(密钥2,{报文2|随机数1|ID_1})公式(12)
其中,Prf可以为AES_CMAC_128算法,密钥2可以是由报文1中的keyID指示的 PSK派生得到的,此处提及的密钥2和公式(1)中的密钥1可以相同,也可以不同,本 申请实施例不作具体限定,ID_1为通信装置2的标识。
在本申请实施例中,报文3中的auth data字段的计算方式与报文4中的auth data字段 的计算方式不同,采用这种方式可以在一定程度上防止重放攻击和暴力破解攻击。
key confirmed payload字段用于携带密钥材料确认信息。在一个示例中,keyconfirmed payload字段可以是一个TLV字段。关于TLV字段的结构,可以参考图3b,此处不再重复 描述。在一个示例中,可参见图3i,图3i为本申请实施例提供的一个key confirmedpayload 字段的示意图。key confirmed payload字段可以包括TLV header字段、密钥数量(keynumbers, keynums)字段和密钥确认(key confirmed)字段。其中:
TLV header字段可以参考上文对于TLV header字段的相关描述部分,此处不再详述。
keynums字段用于指示key confirmed payload字段所携带的密钥确认信息的数量。 keynums字段例如可以占用1字节。key confirmed字段用于携带密钥确认信息。在一个示 例中,报文4中的keynums字段的值,可以和报文3中keynums字段的值相同。即报文3 中携带m组密钥材料1,则报文4中对应的也可以携带m组密钥确认信息,一组密钥材料1对应一个密钥确定信息。例如,报文3中携带PSK密钥材料1,则报文4中携带PSK密 钥材料1对应的确认信息;又如,报文3中携带PSK密钥材料1和认证密钥材料1,则报 文4中携带PSK密钥材料1对应的确认信息以及认证密钥材料1对应的确认信息;再如, 报文3中携带PSK密钥材料1、认证密钥材料1和数据密钥材料1,则报文4中携带PSK 密钥材料1对应的确认信息、认证密钥材料1对应的确认信息以及数据密钥材料1对应的 确认信息。
在又一个示例中,对于通信装置2未成功处理的密钥材料1,报文4中可以不携带该密钥材料1对应的确认信息,例如,报文3中携带PSK密钥材料1、认证密钥材料1和数 据密钥材料1,而通信装置2成功处理了认证密钥材料1和数据密钥材料1,但是处理PSK 密钥材料1失败,则报文4中可以携带认证密钥材料1对应的确认信息以及数据密钥材料 1对应的确认信息,不携带PSK密钥材料1的确认信息。对于这种情况,报文4中的keynums 字段的值,可以小于报文3中keynums字段的值。对于这种情况,key confirmed字段的结 构可以参考图3j所示。如图3j,key confirmed字段包括key type字段、keyID字段、和校 验值字段(即图j中的MAC_K字段)。其中:
关于key type字段和keyID字段可以参考上文对于图3g的描述部分,此处不再重复描 述。
MAC_K字段用于对密钥材料1进行完整性校验,以PSK密钥材料1对应的MAC_K 为例进行说明,PSK密钥材料1对应的MAC_K字段的值可以通过如下公式(13)或(14) 实现。
MAC_K(PSK)=Prf(密钥3,key type|keyID|PSK密钥材料1) 公式(13)
MAC_K(PSK)=Prf(密钥3,key type|keyID|更新的PSK2) 公式(14)
在公式(13)和公式(14)中:
密钥3可以是由报文1中的keyID指示的PSK派生得到的,密钥3和公式(1)中的 密钥1以及公式(12)中的密钥2可以相同,也可以不同,本申请实施例不做具体限定;
key type为PSK;
keyID为更新的PSK2的keyID;
PSK密钥材料1为通信装置2接收到的报文3中携带的PSK密钥材料1。
关于padding字段和padding length字段,可以参考S101中的相关描述部分,此处不 再详述。
关于ICV字段,该字段用于携带报文4的完整性校验码。其中,ICV字段可以通过如下公式(15)计算得到:
ICV=Prf(AIK,message 4) 公式(15)
在公式(15)中:
Prf:可以是AES_CMAC_128算法;
message 4为报文4中的部分字段,在一个示例中,message 4包括从报文4的EAPheader 一直到ICV字段的前一个字节,或者说,message 4包括从报文4的EAP header一直到 encrypted payload字段的最后一个字节,不包含ICV本身。即:
message 4={EAP header|EAP type|flags|ext flags|session ID|keyID|encrypted payload}。
S108:通信装置1对接收到的报文4进行验证。
通信装置1接收到报文4之后,可以对报文4进行验证。一方面,可以通过报文4确定通信装置2是否通过身份认证,另一方面,可以通过报文4确定通信装置2对报文3中 携带的密钥材料1的处理结果。
通信装置1对报文4进行验证在具体实现时,可以对报文4中的各个字段的值进行验 证。其中:
对于EAP header字段的校验,可以参考RFC3748中的相关描述部分,此处不再详述。
对于flags字段:P指示位必须是1,因为报文4是认证阶段的报文,含有加密字段,即包括encrypted payload字段。R指示位必须是1,因为报文4是response报文。CS指示 位的值应该与报文2中CS指示位的值相同。在当前EAP-PSK协议的版本为1的情况下, version字段的值必须是1。在一个示例中,若version字段的值不是1,则通信装置1可以 无需验证其它字段,直接确定身份认证失败,终止身份认证过程,对于这种情况,通信装 置1可以向通信装置2发送一个指示身份认证失败的响应报文,该响应报文中例如可以包 括一个指示信息,该指示信息用于指示身份认证终止的原因是EAP-PSK协议的版本号不 匹配。
K指示位的值可以是1,也可以是0,若K指示位的值为0,说明报文4中不包括keyID字段,因此,后续也无需对keyID字段进行验证。若K指示位的值为1,则说明报文4中 包括keyID字段,因此,通信装置1还需要对keyID字段进行验证。当报文4中包括keyID 字段时,说明通信装置1和通信装置2在上一次身份认证时更新了认证密钥。通信装置1 对keyID字段进行验证时,要验证该keyID字段是否与本地存储的可用认证密钥的keyID 匹配。
对于ext flags字段:由于报文4是通信装置2向通信装置1发送的认证报文,因此,在值2标识身份认证阶段时,exch type字段的值必须为2。
关于session ID字段:session ID字段中SSID字段的值与报文1中SSID字段的值相同。 若报文3中包括CSID字段,则CSID字段的值与报文2中CSID字段的值相同。
在本申请实施例中,通信装置1可以首先对报文4中的ICV字段进行验证,来验证报文4的完整性。在报文4通过完整性验证的情况下,再对报文4中的encrypted payload字 段进行校验。这样做是因为只有报文4通过完整性验证,才说明报文4在传输过程中未被 篡改,才能说明encrypted payload字段中的内容大概率可信。
通信装置1对报文4中的ICV字段进行验证时,可以对报文4中除ICV字段的其它字段进行ICV计算,并将计算得到的值与报文4中携带的ICV字段的值进行比较,若二者相 同,则确定报文4通过完整性验证,否则,确定报文4未通过完整性验证。其中,通信装 置1计算报文4的ICV字段所利用的算法和密钥,与通信装置2计算报文4中的ICV字段 所使用的算法和密钥相同。其中,若通信装置1中包括多个密钥,则通信装置1例如可以 根据报文4中的SSID确定对应的密钥,并利用该密钥对报文4中除ICV字段的其它字段 进行ICV计算。
在一个示例中,若通信装置1确定报文4未通过完整性验证,则通信装置1可以忽略该报文,并继续等待来自通信装置2的合法的认证报文。
当通信装置1确定报文4通过完整性验证之后,通信装置1可以继续对encryptedpayload字段进行验证。通信装置1对encrypted payload字段进行验证时,可以首先对encrypted payload字段进行解密,得到auth payload字段和key confirmed payload字段。此 处需要说明的是,通信装置1对encrypted payload字段进行解密的所使用的算法和密钥, 与通信装置2计算得到该encrypted payload字段所使用的加密算法和密钥相匹配。
通信装置1解密得到auth payload字段和key confirmed payload字段之后,可以分别对 auth payload字段和key confirmed payload字段进行处理。其中:对authpayload字段进行 处理的方式为:对auth payload进行验证,从而验证通信装置2的身份。对key confirmed payload进行处理的方式,可以根据对auth payload进行验证的结果来确定。在一个示例中, 若auth payload通过验证,则通信装置1可以进一步验证keyconfirmed payload的完整性。
关于auth payload字段:通信装置1可以首先对auth payload的TLV header进行校验, 在auth payload的TLV header通过校验之后,再对auth payload的auth data字段进行校验。 在对auth payload的auth data字段进行校验时,可以采用以上公式(12)计算得到auth data, 并将计算得到的auth data与报文4的auth payload字段中的auth data进行比较,若二者相 同,则确定auth payload字段通过验证,否则,确定auth payload字段未通过验证。此处需 要说明的是,通信装置2利用公式(12)计算auth data时,公式(12)中的报文2是通信 装置2发送给通信装置1的报文,随机数1和ID_1是通信装置2接收的报文1中携带的。 而通信装置1利用公式(12)计算auth data时,公式(12)中的报文2是通信装置1接收 到的报文,随机数1和ID_1是通信装置1生成的。其中,对TLV header进行校验,例如可以校验该TLV header的TLV type是否为Auth payload,其TLV length字段的值是否正确等。
可以理解的是,由于报文2参与auth data的计算,因此,auth data通过验证,也进一 步验证了报文2的合法性,从而避免了报文2是明文传输而潜在的安全风险。
在一个示例中,若auth payload字段未通过验证,则通信装置1可以确定身份认证失 败,终止身份认证过程。对于这种情况,通信装置1可以向通信装置2发送一个指示身份认证失败的响应报文,该响应报文中例如可以包括一个指示信息,该指示信息用于指示身份认证失败。
在一个示例中,若auth payload字段通过验证,则通信装置1可以继续对keyconfirmed payload字段进行验证。对key confirmed payload字段进行验证时,可以针对key confirmed payload字段中的各个key confirmed字段进行校验。以PSK对应的keyconfirmed字段(以 下简称PSK key confirmed字段)为例,通信装置1可以采用通信装置2计算MAC_K字段 的方式,计算PSK key confirmed字段中的MAC_K字段的值,例如通信装置1可以利用上 述公式(13)和公式(14)对PSK key confirmed字段进行计算。通信装置1计算得到对应 的值之后,可以将计算得到值和报文4中PSK key confirmed字段中MAC_K字段的值进行 比较,若二者相同,则PSK key confirmed字段通过验证,否则,PSK key confirmed字段 未通过验证。
此处需要说明的是,若通信装置1采用上述公式(14)进行计算,则通信装置1需要利用报文3中携带的PSK密钥材料1得到更新的PSK2;类似的,对于认证密钥对应的keyconfirmed字段进行验证时,若通信装置1采用上述公式(14)进行计算,则通信装置1 需要利用报文3中携带的认证密钥材料1得到更新的认证密钥;对于数据密钥对应的keyconfirmed字段进行验证时,若通信装置1采用上述公式(14)进行计算,则通信装置1 需要利用报文3中携带的数据密钥材料1得到更新的数据密钥。
S109:通信装置1根据密钥材料1得到更新的密钥,并保存得到的更新的密钥。
在本申请实施例中,S109可以在S101之后S108之前执行,也可以在S108之后执行,本申请实施例不做具体限定。
若S109在S101和S108之间执行,则通信装置1可以结合S108中对key confirmedpayload字段进行验证的结果,进行相应的处理。以下介绍几种可能的情况。
在一个示例中,报文3中包括的所有密钥材料1,在报文4中均有对应的密钥材料1确认信息,且通信装置1确定报文4中的密钥材料1确认信息均通过验证。对于这种情况, 通信装置1可以立即执行以下S110和S111,告知通信装置2身份认证成功,并且密钥更 新成功。若报文3中包括数据密钥材料1,则通信装置2可以利用该数据密钥材料1派生 得到的数据密钥和通信装置1进行通信。
在又一个示例中,报文4中的密钥材料1确认信息的数量,小于报文3中密钥材料1的数量。即报文4中keynumbers字段的值,小于报文3中keynumbers字段的值。即通信 装置2完成了部分密钥的更新。相应的,通信装置1对key confirmed payload字段进行验 证时,确定部分或者全部key confirmed字段通过验证。对于这种情况,通信装置1可以保 留通过验证的key confirmed字段对应的更新的密钥,删除S109中保存的除通过验证的keyconfirmed字段对应的更新的密钥之外的其它密钥。
举例说明:报文3中包括PSK密钥材料1、认证密钥材料1和数据密钥材料1,通信 装置1执行S109,保存了更新的PSK2、更新的认证密钥和更新的数据密钥。报文4中包 括PSK密钥材料1确认信息和认证密钥材料1确认信息,通信装置1确定PSK密钥材料1 确认信息和认证密钥材料1确认信息均通过认证,则通信装置1可以删除保存的更新的数 据密钥,因为通信装置2未成功更新数据密钥。
举例说明:报文3中包括PSK密钥材料1、认证密钥材料1和数据密钥材料1,通信 装置1执行S109,保存了更新的PSK2、更新的认证密钥和更新的数据密钥。报文4中包 括PSK密钥材料1确认信息和认证密钥材料1确认信息,通信装置1确定PSK密钥材料1 确认信息通过认证,则通信装置1可以删除保存的更新的数据密钥和更新的认证密钥,因 为通信装置2未成功更新数据密钥,通信装置1确定报文4中的认证密钥确认信息未通过 验证。
若S109在S108之后执行,则S109在具体实现时,通信装置1可以结合S108中对keyconfirmed payload字段进行验证的结果,来获得相关更新的密钥并保存。以下介绍几种可能的情况。
在一个示例中,报文3中包括的所有密钥材料1,在报文4中均有对应的密钥材料1确认信息,且通信装置1确定报文4中的密钥材料1确认信息均通过验证。对于这种情况, 通信装置1可以根据报文3中的所有密钥材料1获得对应的更新的密钥,并保存所述更新 的密钥。此处需要说明的是,通信装置1根据PSK密钥材料1得到更新的PSK2之后,需 要把更新的PSK2存储到通信装置1的非易失存储区。通信装置1根据PSK密钥材料1得 到更新的PSK2、和通信装置1把更新的PSK2存储到通信装置1的非易失存储区这两个步 骤中的任意一个步骤失败,则通信装置1更新PSK失败。
在一个示例中,通信装置1可以先保存密钥材料1。作为一个示例,当密钥材料1包括PSK密钥材料1时,通信装置1可以在PSK2的老化周期开始之前,读取该PSK密钥 材料1,并根据该PSK密钥材料1得到PSK2。作为又一个示例,当密钥材料1包括数据 密钥材料1时,通信装置1可以在更新的数据密钥的老化周期开始之前,读取该数据密钥 材料1,并根据该PSK密钥材料1得到更新的数据密钥。作为另一个示例,当密钥材料1 包括认证密钥材料1时,通信装置1可以在更新的认证密钥的老化周期开始之前,读取该 认证密钥材料1,并根据该认证密钥材料1得到更新的认证密钥。
在又一个示例中,报文4中的密钥材料确认信息的数量,小于报文3中密钥材料1的数量。即报文4中keynumbers字段的值,小于报文3中keynumbers字段的值。即通信装 置2完成了部分密钥的更新。相应的,通信装置1对key confirmed payload字段进行验证 时,确定部分或者全部key confirmed字段通过验证。对于这种情况,通信装置1可以根据 通过验证的key confirmed字段对应的密钥材料1得到更新的密钥,并保存所述更新的密钥, 对于未通过验证的key confirmed字段对应的密钥材料1,通信装置1可以不做处理,即不 再执行根据该密钥材料1获得更新的密钥并保存所述更新的密钥的步骤。
举例说明:报文3中包括PSK密钥材料1、认证密钥材料1和数据密钥材料1。报文 4中包括PSK密钥材料1确认信息和认证密钥材料1确认信息,通信装置1确定PSK密钥 材料1确认信息和认证密钥材料1确认信息均通过认证,则通信装置1可以根据PSK密钥 材料1得到更新的PSK2并保存;通信装置1还可以根据认证密钥材料1得到更新的认证 密钥并保存。通信装置1可以无需执行根据数据密钥材料1得到更新的数据密钥的步骤。
再举例说明:报文3中包括PSK密钥材料1、认证密钥材料1和数据密钥材料1。报 文4中包括PSK密钥材料1确认信息和认证密钥材料1确认信息,通信装置1确定PSK 密钥材料1确认信息通过认证,则通信装置1可以根据PSK密钥材料1得到更新的PSK2 并保存。通信装置1可以无需执行根据数据密钥材料1得到更新的数据密钥的步骤,也无 需执行根据认证密钥材料1得到更新的认证密钥的步骤。
在一个示例中,若报文4中仅包括数据密钥材料1确认信息,即仅包括数据密钥材料 1对应的密钥材料1确认信息,且通信装置1确定该数据密钥材料1确认信息通过验证,通信装置1可以利用根据数据密钥材料1得到的更新的数据密钥对通信装置1接收和发送的数据报文进行处理。
在一个示例中,若报文3中包括PSK密钥材料1,而报文4中不包括PSK密钥材料 1确认信息,则说明通信装置2并未成功处理该PSK密钥材料1,则通信装置1可以确定 PSK更新失败。通信装置1可以重新发起PSK的更新。
关于通信装置1利用密钥材料1得到更新的密钥的具体实现,可以参考上文通信装置 2利用密钥材料1得到更新的密钥的具体实现部分,此处不再重复描述。
S110:通信装置生成报文5,报文5中包括指示信息1,指示信息1用于指示密钥更新结果和身份认证结果。
在本申请中,报文5可以为EAP-PSK报文。关于报文5,其报文结构可以参考图3c 所示。关于报文5中的各个字段,现说明如下:
关于EAP header,需要说明的是:
identifier字段的值为报文3中identifier字段的值加1,其它字段可以参考征求意见 (request for comments,RFC)3748的相关描述部分,此处不做详述。
EAP Type字段的值为47。
关于flags字段:P指示位的值为1,报文5采用密文发送。R指示位的值为0,表示 报文5是request报文。version指示位的值可以为1;CS指示位的值和报文2中CS指示 位的值相同。K指示位用于指示是否包括keyID字段。此处需要说明的是,若报文4中携 带认证密钥材料1确认信息,并且通信装置1确认该认证密钥材料1确认信息通过验证, 则报文5中可以包括keyID字段。因此,作为一个示例,K指示位的值可以为1。对于这 种情况,keyID字段的值为更新的认证密钥对应的keyID,相应的,报文5中的加密字段 利用该更新的认证加密密钥进行加密,报文5的ICV字段,利用该更新的认证完整性密钥 进行计算。若报文4中不包括认证密钥材料1确认信息,或者,通信装置1对报文4进行 验证时,确认报文4中的认证密钥材料1确认信息未通过验证,则报文5中的K指示位的 值可以与报文3中的K指示位的值相同,报文5中的keyID字段的值可以与报文3中的 keyID字段的值相同。
关于exch type字段,在报文5中,exch type字段的值可以为4,用于表示身份认证结 果和密钥更新结果的通知阶段。
关于session ID字段,对于session ID字段中的SSID字段,其取值与报文1中SSID字段的值相同,若session ID字段包括CSID字段,则CSID字段的值与报文2中CSID的 值相同。
关于encrypted payload字段,该字段用于携带加密数据。在一个示例中,encrypted payload字段可以是一个TLV字段。关于TLV字段的结构,可以参考图3b,此处不再重复 描述。在一个示例中,encrypted payload字段可以包括TLV header字段和encrypted data字 段。其中,encrypted data字段用于携带加密后的数据。关于encrypteddata字段的结构,可 以参考图3d以及上文对于图3d的描述部分,此处不再详述。在本申请实施例中,报文5 中的encrypted data字段的值可以是利用加密算法对图3k所示的字段进行加密得到的,图 3k所示的字段包括结果载荷(result payload)字段、padding字段和padding length字段。 其中:
result payload字段用于携带S110中提及的密钥更新结果和/或身份认证结果。在一 个示例中,result payload字段可以是一个TLV字段。该TLV字段,可以参考图3l所示,图3l为本申请实施例提供的一个result payload字段的示意图。result payload字段可以包括 TLV header字段、result字段、密钥更新结果(key update result)字段和错误码(error code) 字段。其中:
result字段用于指示身份认证结果,在一个示例中,result字段可以占用1字节。其中, 该身份认证结果可以是通信装置1对通信装置2的认证结果,因为通信装置2已经确定通 信装置1认证通过。通信装置1可以通过报文4中的身份认证信息2对通信装置2进行身份认证。key update result字段用于指示通信装置1的密钥更新结果,在一个示例中,keyupdate result字段可以占用1字节。error code字段用于指示身份认证失败的原因,在一个 示例中,error code字段可以占用2字节。当result字段指示身份认证成功时,keyupdate result 字段有效,error code字段无效;当result字段指示身份认证失败时,keyupdate result字段 无效,error code字段有效。
关于key update result字段,其可以包括多个密钥更新结果指示位,一个指示位占用1 个比特。在一个示例中,key update result字段可以包括PSK更新结果指示位、认证密钥更 新结果指示位和数据密钥更新结果指示位。其中:
PSK更新结果指示位用于指示PSK的更新结果。在本申请实施例中,若报文4中包括PSK密钥材料1确认信息,且通信装置1确定该PSK密钥材料1确认信息通过认证,并且, 通信装置1本地更新PSK成功,则PSK更新结果指示位携带用于指示PSK更新成功的值, 例如,PSK更新结果指示位的值为1。否则,PSK更新结果指示位携带用于指示PSK更新 失败的值。
认证密钥更新结果指示位用于指示认证密钥的更新结果。在本申请实施例中,若报文 4中包括认证密钥材料1确认信息,且通信装置1确定该认证密钥材料1确认信息通过认 证,并且,通信装置1本地更新认证密钥成功,则认证密钥更新结果指示位携带用于指示认证密钥更新成功的值,例如,认证密钥更新结果指示位的值为1。否则,认证密钥更新 结果指示位携带用于指示认证密钥更新失败的值。
数据密钥更新结果指示位用于指示数据密钥的更新结果。在本申请实施例中,若报文 4中包括数据密钥材料1确认信息,且通信装置1确定该数据密钥材料1确认信息通过认 证,并且,通信装置1本地更新数据密钥成功,则数据密钥更新结果指示位携带用于指示数据密钥更新成功的值,例如,数据密钥更新结果指示位的值为1。否则,数据密钥更新 结果指示位携带用于指示数据密钥更新失败的值。
在一个示例中,数据密钥派生时,可以利用认证密钥派生得到的KDK,对于这种情况, 通信装置1和通信装置2在派生数据密钥和认证密钥时,可以先利用认证密钥材料1派生 得到更新认证密钥,而后利用派生得到的认证密钥中的KDK和数据密钥派生材料派生得到数据密钥。对于这种情况,若报文4中包括数据密钥材料1确认信息和认证密钥材料1 确认信息,并且通信装置1确定认证密钥材料1确认信息未通过认证,或者,通信装置1 本地更新认证密钥失败。对于这种情况,在一种实现方式中,通信装置1可以确定数据密 钥和认证密钥均更新失败。即:数据密钥更新结果指示位携带用于指示数据密钥更新失败 的值,并且,认证密钥更新结果指示位携带用于指示认证密钥更新失败的值。在另一种实 现方式中,通信装置1可以在利用更新前的认证密钥的KDK和数据密钥材料1派生得到 数据密钥,并确定数据密钥更新成功。即:数据密钥更新结果指示位携带用于指示数据密 钥更新成功的值,并且,认证密钥更新结果指示位携带用于指示认证密钥更新失败的值。
当通信装置1确定数据密钥更新成功之后,则可以利用更新后的数据密钥接收数据。
需要说明的是,若result字段指示身份认证成功,但是key update result字段指示各个 密钥均更新失败,则通信装置1可以重新发起密钥更新。
error code字段用于指示身份认证失败的类型。认证失败的类型可以包括认证失败、认 证超时和终止认证的其中一种。其中,认证失败例如可以是通信装置1对身份认证信息2 进行验证时,身份认证信息2未通过验证。认证超时例如可以是通信装置1向通信装置2发送报文3之后,等待报文4的时间超过超时等待时间阈值。终止认证例如可以是通信装 置1对报文4进行验证时,报文4中的关键字段例如version字段、session ID字段等字段 未通过验证。
报文5中的ICV字段用于携带报文5的完整性校验码。其中,ICV字段可以通过如下公式(16)计算得到:
ICV=Prf(AIK,message 5) 公式(16)
在公式(16)中:
Prf:可以是AES_CMAC_128算法;
message 5为报文5中的部分字段,在一个示例中,message 5包括从报文5的EAPheader 一直到ICV字段的前一个字节,或者说,message 5包括从报文5的EAP header一直到 encrypted payload字段的最后一个字节,不包含ICV本身。即:
message 5={EAP header|EAP type|flags|ext flags|session ID|keyID|encrypted payload};
若报文5中包括keyID字段,则公式(16)中的AIK为报文5中的keyID字段携带的keyID对应的AIK;若报文5中不包括keyID字段、报文3中包括keyID字段,则公式(16) 中的AIK为报文3中的keyID字段携带的keyID对应的AIK;若报文5和报文3均不包括 keyID字段,则公式(16)中的AIK为报文1中的keyID字段携带的keyID对应的PSK派 生得到的,或者,公式(16)中的AIK为通信装置1的默认PSK派生得到的。
S111:通信装置1将报文5发送给通信装置2。
通信装置1生成报文5之后,可以将报文5发送给通信装置2,以使得通信装置2确定身份认证结果和密钥更新结果。
S112:通信装置2对接收到的报文5进行验证。
通信装置2接收到报文5之后,可以对报文5进行验证,从而确定身份认证结果和密钥更新结果。
通信装置2对报文5进行验证在具体实现时,可以对报文5中的各个字段的值进行验 证。其中:
对于EAP header字段的校验,可以参考RFC3748中的相关描述部分,此处不再详述。
对于Flags字段:P指示位必须是1,因为报文5含有加密字段,即包括encryptedpayload 字段。R指示位必须是0,因为报文5是request报文。CS指示位的值应该与报文2中CS 指示位的值相同。在当前EAP-PSK协议的版本为1的情况下,version字段的值必须是1。在一个示例中,若version字段的值不是1,则通信装置2可以无需验证其它字段,忽略该 报文,并继续等待合法的报文5。
K指示位的值可以是1,也可以是0,若K指示位的值为0,说明报文5中不包括keyID字段,因此,后续也无需对keyID字段进行验证。若K指示位的值为1,则说明报文5中 包括keyID字段,因此,通信装置2还需要对keyID字段进行验证。当报文5中包括keyID 字段时,说明通信装置1和通信装置2通过报文1至报文4这4个报文的交互实现了认证 密钥的交互,此时keyID字段的值应该为更新后的认证密钥的keyID。
对于ext flags字段:由于报文5是通信装置1向通信装置2发送的通知报文,因此,在值4用于表示身份结果和密钥更新结果的通知阶段时,exch type字段的值必须为4。
关于session ID字段:session ID字段中SSID字段的值与报文1中SSID字段的值相同。 若报文3中包括CSID字段,则CSID字段的值与报文2中CSID字段的值相同。
在本申请实施例中,通信装置2可以首先对报文5中的ICV字段进行验证,来验证报文5的完整性。在报文5通过完整性验证的情况下,再对报文5中的encrypted payload字 段进行校验。这样做是因为只有报文5通过完整性验证,才说明报文5在传输过程中未被 篡改,才能说明encrypted payload字段中的内容大概率可信。若报文5的ICV字段未通过 验证,则通信装置2可以忽略该报文5,继续等待合法的报文5。
当通信装置2确定报文5通过完整性验证之后,通信装置2可以继续对encryptedpayload字段进行验证。通信装置2对encrypted payload字段进行验证时,可以首先对encrypted payload字段进行解密,得到result payload字段。此处需要说明的是,通信装置 2对报文5中的encrypted payload字段进行解密的所使用的算法和密钥,与通信装置1计 算得到报文5中的encrypted payload字段所使用的加密算法和密钥相匹配。
通信装置2得到result payload字段之后,可以分别对result字段、key updateresult字 段和error code字段进行解析,从而确定身份认证结果和密钥更新结果。关于result字段、 key update result字段和error code字段,可以参考S110中的相关描述部分,此处不再重复 描述。
由于在接收到报文5之前,通信装置2本地可能已经完成了密钥的派生和存储操作。 因此,若通信装置2完成更新的密钥,通信装置1并未完成更新,则为了保证通信装置1和通信装置2的密钥同步,通信装置2则需要删除更新的密钥。现举例说明:
举例说明1:若报文4中包括PSK密钥材料1确认信息,而报文5中的PSK更新结果 指示位指示PSK更新失败,则通信装置2可以将更新的PSK2从非易失存储区删除。或者, 通信装置2可以将该更新的PSK2设置为不可用PSK,若再次更新PSK,可以将再次更新 的PSK2覆盖存储至该更新的PSK2所在的非易失存储区。若报文4中不包括PSK密钥材 料1确认信息,则通信装置2可以忽略报文5中的PSK更新结果指示位。
举例说明2:若报文4中包括数据密钥材料1确认信息,而报文5中的数据密钥更新结果指示位指示数据密钥更新失败,则通信装置2可以将更新的数据密钥删除。或者,通 信装置2可以将该更新的数据密钥设置为不可用数据密钥。对于这种情况,若通信装置1 或者通信装置2已经使用更新的数据密钥进行数据报文的处理,则应该停止利用更新的数 据密钥处理数据报文。若报文4中不包括数据密钥材料1确认信息,则通信装置2可以忽 略报文5中的数据密钥更新结果指示位。
举例说明3:若报文4中包括认证密钥材料1确认信息,而报文5中的认证密钥更新结果指示位指示认证密钥更新失败,则通信装置2可以将更新的认证密钥删除。或者,通 信装置2可以将该更新的认证密钥设置为不可用认证密钥。若报文4中不包括认证密钥材 料1确认信息,则通信装置2可以忽略报文5中的认证密钥更新结果指示位。
另外,在一个示例中,当result字段指示身份认证失败时,通信装置2还可以记录error code字段的值以生成日志文件,或者向控制管理设备上报告警信息。在又一个示例中,当 result字段指示身份认证失败时,通信装置2执行S113之后,则进入等待重新身份认证的 状态。
如前文S110所述,数据密钥派生时,可以利用认证密钥派生得到的KDK。对于这种情况,在一些实施例中,若报文5中的数据密钥更新结果指示位携带用于指示数据密钥更新成功的值,并且,认证密钥更新结果指示位携带用于指示认证密钥更新失败的值。则通信装置2可以删除原本生成的、根据更新的认证密钥的KDK派生得到的数据密钥,并利 用更新前的认证密钥的KDK和数据密钥材料1派生得到数据密钥并保存。保存数据密钥 之后,通信装置2则可以利用该数据密钥处理数据报文。
S113:通信装置2在报文5通过验证的情况下,向通信装置1发送报文6,报文6为 报文5的响应报文。
在本申请中,报文6可以为EAP-PSK报文。关于报文6,其报文结构可以参考图3m 所示。报文6的结构与报文5类似,只是报文6中不包括encrypted payload字段。
关于报文6中的各个字段的取值,现说明如下:
关于EAP header的各个字段的含义,可以参考征求意见(request for comments,RFC) 3748的相关描述部分,此处不做详述。
EAP type字段的值为47。
关于flags字段:P指示位的值为1,因为报文6包括ICV字段。R指示位的值为1, 表示报文5是response报文。version指示位的值可以为1;CS指示位的值和报文2中CS 指示位的值相同。K指示位用于指示是否包括keyID字段。K指示位和keyID字段,与报 文5相同,可以参考报文5中的相关描述部分。
关于exch type字段,在报文6中,exch type字段的值可以为4,用于表示身份结果和 密钥更新结果的通知阶段。
关于session ID字段,对于session ID字段中的SSID字段,其取值与报文1中SSID字段的值相同,若session ID字段包括CSID字段,则CSID字段的值与报文2中CSID的 值相同。
报文6中的ICV字段用于携带报文6的完整性校验码。其中,ICV字段可以通过如下公式(17)计算得到:
ICV=Prf(AIK,message 6) 公式(17)
在公式(17)中:
Prf:可以是AES_CMAC_128算法;
message 6为报文6中的部分字段,在一个示例中,message 6包括从报文6的EAPheader 一直到ICV字段的前一个字节,或者说,message 6包括从报文6的EAP header一直到keyID 字段的最后一个字节,不包含ICV本身。即:
message 6={EAP header|EAP type|flags|ext flags|session ID|keyID};
关于公式(17)中的AIK,其可以与公式(16)中的AIK相同,因此,关于公式(17) 中的AIK,可以参考上文对于公式(16)的相关描述部分,此处不再重复描述。
S114:通信装置1对接收到的报文6进行验证。
通信装置1接收到报文6之后,可以对报文6进行验证,身份认证和密钥更新流程结束。
通信装置1对报文6进行验证在具体实现时,可以对报文6中的各个字段的值进行验 证。其中:
对于EAP header字段的校验,可以参考RFC3748中的相关描述部分,此处不再详述。
对于flags字段:P指示位必须是1,因为报文6含有ICV字段。R指示位必须是1, 因为报文6是response报文。CS指示位的值应该与报文2中CS指示位的值相同。在当前 EAP-PSK协议的版本为1的情况下,version字段的值必须是1。
K指示位的值可以是1,也可以是0,若K指示位的值为0,说明报文6中不包括keyID字段,因此,后续也无需对keyID字段进行验证。若K指示位的值为0,则说明报文6中 包括keyID字段,因此,通信装置1还需要对keyID字段进行验证。当报文6中包括keyID 字段时,说明通信装置1和通信装置2通过报文1至报文4这4个报文的交互实现了认证 密钥的交互,此时keyID字段的值应该为更新后的认证密钥的keyID。
对于ext flags字段:由于报文6是报文5的应答报文,因此,报文6中ext flags字段 的值与报文5中ext flags字段的值相同。在值4用于表示身份结果和密钥更新结果的通知 阶段时,报文5中exch type字段的值为4,因此,报文6中exch type字段的值也必须为4。
关于session ID字段:session ID字段中SSID字段的值与报文1中SSID字段的值相同。 若报文3中包括CSID字段,则CSID字段的值与报文2中CSID字段的值相同。
在本申请实施例中,通信装置1可以对报文6中的ICV字段进行验证,来验证报文6的完整性。通信装置1可以通过以上公式(17)计算报文6的ICV值,并将计算得到的ICV 值和报文6中携带的ICV值进行比较,若二者相同,则说明报文6通过完整性验证。
通过以上S101-S114,通信装置1和通信装置2可以在身份认证的同时,完成密钥的更新。
在一个示例中,在执行S101之前,通信装置2还可以向通信装置1发送指示信息1,该指示信息1用于指示通信装置2具备自动更新密钥的能力,其中,此处提及的自动更新 密钥,可以是自动更新PSK、自动更新数据密钥以及自动更新认证密钥中的其中一种或者 多种。通信装置2接收到该指示信息1之后,若确定自身也具备自动更新密钥的能力,则 可以执行前述S101,从而使得通信装置1和通信装置2可以利用以上方法100实现密钥的 自动更新。
以上S101-S114与传统的EAP-PSK身份认证方法相比,还具体以下几个优点。在介绍 优点之前,首先对传统的EAP-PSK身份认证方法进行简单介绍。
传统的EAP-PSK身份认证,通信装置1和通信装置2可以通过交互4条报文来实现身份认证。传统的EAP-PSK报文的结构如图3n所示。如图3a,传统的EAP-PSK报文包 括EAPheader字段、EAP type字段、flags字段和EAP-PSK data字段。身份认证时,该4 个报文的EAP-PSK data字段所包括的内容如下表2所示。
表2
其中:
MAC_P=CMAC-AES-128(AK,ID_P||ID_S||RAND_S||RAND_P)
MAC_S=CMAC-AES-128(AK,ID_S||RAND_P)
第一、MAC_P用于对通信装置2进行身份认证,MAC_S用于对通信装置1进行身份 认证,而MAC_P不能实现对报文1和报文2的完整性验证,因为计算MAC_P时,第一 条报文中的EAP header字段、EAP type字段以及flags字段均没有参与计算;类似的, MAC_S不能实现对报文1和报文2的完整性验证。
而在本申请实施例中,如上公式(1)所示,报文3中的auth data的计算因子包括完整的报文1,从而实现了对报文1的完整性验证,避免报文1明文传输带来的安全风险。 如上公式(12)所述,报文4中的auth data的计算因子包括完整的报文2,从而实现了对 报文2的完整性验证,避免报文2明文传输带来的安全风险。
第二、传统的EAP-PSK身份认证,MAC_S和MAC_P采用明文传输,未进行加密, 安全性低,而在本申请实施例中,报文3中携带加密之后的身份认证信息1,报文4中携 带加密之后的身份认证信息2,安全性更高。
第三、传统的EAP-PSK身份认证,利用RAND_S作为身份认证的会话标识,RAND_S 占用16字节。在本申请实施例中,利用SSID标识身份认证会话,SSID占用4字节,大 大减少了身份认证的会话标识占用的内存空间。
第四、传统的EAP-PSK身份认证,仅能够通过上述4个报文实现身份认证,而不能如本申请实施例中那样实现密钥更新。
关于表2所示的内容以及传统的EAP-PSK身份认证过程,可以参考RFC4764的描述部分,此处不详述。
在一个示例中,若通信装置2在接收到报文3之后,对报文3验证失败,例如,报文 3中的ICV字段未通过验证,或者,报文3中的身份认证信息1未通过验证,则通信装置 2可以生成报文4’,告知通信装置1身份认证失败。报文4’的报文结构与报文4相同, 不同之处在于,报文4’中的encrypted payload字段用于携带加密后的result payload。即 报文4’中encrypted data字段的值,可以是利用加密算法对result payload进行加密得到的, 关于result payload的结构,可以参考图3l以及上文对于图3l的描述部分,此处不再重复 描述。此时通信装置2进入等待用于请求身份认证的报文1的状态。
在一个示例中,若通信装置2执行“向通信装置1发送报文2”(S104)之后,超过 等待时间阈值还未接收到来自通信装置1的报文3,则通信装置2进入保持(held)状态, 通信装置2进入held状态之后,若接收到来自通信装置1的报文,则直接丢弃该报文。在 一个示例中,通信装置1在进入held状态后,还可以启动held定时器,该定时器用于记录 通信装置2保持held状态的时间,当held定时器指示通信装置2保持held状态的时间超 过一定的时间阈值时,通信装置2可以重新发起身份认证。在一个示例中,通信装置2可 以向通信装置1发送一个通知消息,以指示通信装置1重新发起身份认证。在本申请实施 例中,若通信装置保持held状态的时间超过一定的时间阈值之后,通信装置2若接收到来 自于通信装置1的报文3,则忽略该报文,通信装置2若接收到来自通信装置1的报文1, 可以基于该报文1重新进行身份认证。
在一个示例中,若通信装置2执行“向通信装置1发送报文4”(S107)之后,超过 等待时间阈值还未接收到来自通信装置1的报文5,则在一个示例中,若S101中通信装置 1向通信装置2发送的报文3中包括数据密钥材料1,且,通信装置2接收到了来自通信 装置1的、采用新的密钥材料1派生得到的数据密钥处理的数据报文,则此时通信装置2 可以确定身份认证成功、并且数据密钥更新成功。因为只有通信装置1确定身份认证通过, 并且数据密钥更新成功,通信装置1才会使用更新后的数据密钥对发送给通信装置2的数 据报文进行处理。在又一个示例中,若通信装置2未接收到来自通信装置1的数据报文, 则通信装置2可以怀疑身份认证失败。因为一旦通信装置1确定身份认证成功,即使不发 送报文5,可能会向通信装置2发送数据报文,也可能当前没有数据报文要发送、或者没 有数据密钥可用,若通信装置1未向通信装置2发送数据报文,则说明通信装置1或者确 定身份认证失败、或者当前没有数据报文需要发送、或者数据密钥更新失败、或者当前通 信链路存在问题,无法将报文发给通信装置2。对于这种情况,若通信装置2接收到来自 于通信装置1的报文1,则在一个示例中,通信装置2可以基于该通信装置1重新进行身 份认证。在又一个示例中,通信装置2可以进入held状态,并启动held定时器,该定时器 用于记录通信装置2保持held状态的时间,当held定时器指示通信装置2保持held状态 的时间未超过一定的时间阈值时,通信装置2也可以忽略该报文1,继续等待。
在一个示例中,若通信装置1发送报文3之后一定时间内未收到报文4,通信装置1可以向通信装置2重传报文3。若通信装置1重传报文3的次数超过一定的数量阈值,则 通信装置1可以认为身份认证失败。在一个示例中,通信装置1还可以进入held状态,并 启动held定时器,该定时器用于记录通信装置1保持held状态的时间,当held定时器指 示通信装置1保持held状态的时间超过一定的时间阈值时,通信装置1可以重新发起身份 认证。
在一个示例中,若通信装置1向通信装置2发送报文5之后一定时间内未收到报文6, 通信装置1可以向通信装置2重传报文5。若通信装置1重传报文5的次数超过一定的数量阈值,则通信装置1可以确定身份认证失败。在另一个示例中,若通信装置1向通信装 置2发送报文5之后一定时间内未收到报文6,通信装置1可以向通信装置2重传报文5。 若通信装置1重传报文5的次数超过一定的数量阈值,通信装置1可以根据自身的身份认 证状态分别处理:如果报文5的Result payload中指示身份认证成功,且对报文4的各密钥 的正确确认信息,则可以认为是认证成功;如果报文5中含有数据密钥更新成功的指示信 息,则可以使用该数据密钥对数据报文进行处理;如果报文5的Result payload中指示认证 失败,则通信装置1可以确定身份认证失败。在一个示例中,通信装置1可以向通信装置 2发送一个通知消息,以指示身份认证失败。通信装置1确定身份认证失败之后,通信装 置1还可以进入held状态,并启动held定时器,该定时器用于记录通信装置1保持held 状态的时间,当held定时器指示通信装置1保持held状态的时间超过一定的时间阈值时, 通信装置1可以重新发起身份认证。
在一些示例中,当通信装置1和通信装置2在执行以上S101-S114的过程中,可能会出现一些异常情况,导致上述过程中途中断。例如,通信装置1或者通信装置2断电,又 如,如上所述,通信装置2执行S104之后,超过等待时间阈值还未接收到来自通信装置1 的报文3,等等。
在一个示例中,若由通信装置2重新发起身份认证,则通信装置2可以通过底层承载 协议向通信装置1发一个通知消息,以指示通信装置1重新发起身份认证。在一个示例中, 若通信装置1是图1所示的NAD 101,通信装置2是图1所示的MCU 102,则该通知消息 例如可以为基于局域网的扩展认证协议(EAP over lan,EAPoL)启动(START)消息。在 一个示例中,通信装置1接收到该通知消息之后,若无法判断该通知消息的真实性(例如 该通知消息明文传输),则通信装置1可以根据本地的身份认证状态来确定下一步执行的 动作。作为一个示例,若通信装置1尚未完成身份认证,例如,通信装置1发送完报文2 之后接收到该通知消息,则通信装置1可以立即重新发起身份认证,也可以等待一定时间 之后再重新发起身份认证,本申请实施例不做具体限定。作为又一个示例,若通信装置1 已经完成身份认证,例如,通信装置1接收到报文4之后接收到该通知消息,则通信装置 1可以向通信装置2发送状态查询消息,以确定通信装置2的状态,从而确定所接收到的 指示重新发起身份认证的通知消息的合法性。若确定该通知消息合法,则通信装置1可以 重新发起身份认证,否则,通信装置1可以忽略该通知消息。
在一个示例中,若由通信装置1重新发起身份认证,则在一个示例中,通信装置1可以直接重新生成报文1,并将重新生成的报文1发送给通信装置2,从而重启启动身份认 证过程。在又一个示例中,通信装置1也可以向通信装置2发送一个通知消息,以告知通 信装置2即将重新启动身份认证。
在一些示例中,当通信装置1和通信装置2在执行以上S101-S114的过程中,通信装置1或者通信装置2的身份认证功能可能会被去使能,即通信装置1和通信装置2不具备 继续进行身份认证的条件。例如,用户执行了相应的操作使得通信装置的身份认证功能被 去使能。又如,通信装置的身份认证功能被重启。
在一个示例中,若通信装置1的身份认证功能去使能,则通信装置1可以向通信装置 2发送一个通知消息,该通知消息用于指示通信装置2删除身份认证会话。例如:若通信装置1在等待报文2的过程中身份认证功能被去使能,则通信装置2可以通过报文3’指 示通信装置2删除身份认证会话,此时,报文3’明文传输,并且报文3’中不携带密钥 材料1,而是携带如图3l所示的result payload字段,该result payload字段的result字段用 于指示身份认证失败。当通信装置2在接收到报文1之后,又接收到携带result payload字 段的报文3’,则通信装置2可以直接删除身份认证会话。又如:若通信装置1在等待报文 4的过程中身份认证功能被去使能,则通信装置2可以通过报文5’指示通信装置2删除 身份认证会话,此时,报文5’密文传输,其加密密钥或者完整性密钥可以根据报文2中 的keyID字段确定,并且报文5’中携带如图3l所示的result payload字段,该result payload 字段的result字段用于指示身份认证失败。当通信装置2在接收到报文3之后,又接收到 携带resultpayload字段的报文5’,则通信装置2可以直接删除身份认证会话。再如:若通 信装置1在等待报文6的过程中身份认证功能被去使能,则通信装置2可以通过底层承载 协议报文指示通信装置2删除身份认证会话。通信装置2接收到该底层承载协议报文之后, 可以删除身份认证会话。
在一个示例中,若通信装置2的身份认证功能去使能,则通信装置2可以向通信装置 1发送一个通知消息,该通知消息用于指示通信装置1删除身份认证会话。作为一种示例, 该通知消息可以是底层承载协议报文。通信装置1接收到该底层承载协议报文之后,若该 报文为密文,且通过验证,则通信装置1可以立即删除身份认证会话。若该报文为明文,则为了防止拒绝服务(denial of service,DoS)网络攻击,则通信装置1可以启动底层保活。 例如,当EAP-PSK对接EAPoL-EAP为MKA提供身份认证和更新PSK时,则通信装置1 可以可以利用MKA协议字段的保活功能,来协助判断通信装置2的协议状态。若前述报 文3中的包括数据密钥材料1,则通信装置1接收到该明文传输的底层承载协议报文之后, 可以等待一定时间,确定是否接收到采用数据密钥处理的报文,若接收到采用数据密钥处 理的报文,则通信装置1可以确定该明文传输的底层承载协议报文无效,故而通信装置1 可以不执行删除身份认证会话的操作。若通信装置1等待一定时间之后,未接收到采用数 据密钥处理的报文,则通信装置1可以确定该明文传输的底层承载协议报文有效,故而通 信装置1可以删除身份认证会话。
目前,EAP可以和EAPoL结合,以实现身份认证,EAP和EAPoL的结合,可以被 称为EAPoL-EAP。EAP还可以和媒体接入控制安全密钥协议(media access control securitykey agreement,MKA)结合,用于派生MACSec密钥。在一个示例中,身份认证之后,可 以利用PSK生成MSK,该MSK可以用于派生安全连接关联密钥(secure connectivity associationkey,CAK),CAK可以用于派生MACSec密钥。
在一个示例中,可以利用EAPoL-EAP和EAP传输层安全(EAP transport layersecurity, EAP TLS)实现身份认证,并利用身份认证得到的MSK派生MACSec密钥。但是,电气 和电子工程师协会标准(institute of electrical and electronics engineersstandard,IEEE std) 802.1X-2020或802.1X-2010规定,当利用EAPoL-EAP和EAP TLS进行身份认证时,由 于涉及多种协议,因此身份认证过程中的交互报文的协议栈比较复杂,在身份认证过程中, 存在对报文进行多重封装协议栈以及对协议栈进行解封装,处理流程复杂。可参见图3p, 图3p为本申请实施例提供的一种协议栈的示意图。关于图3p,可以参考IEEE std 802.1X-2010版本(或2020版本)的相关描述部分,此处不再详述。若利用图2b所示的 方法100完成身份认证,不涉及多种协议(涉及本申请实施例扩展的EAP-PSK协议),因此,在身份认证过程中,也不会涉及多重协议栈的封装以及解封装,从而可以提升身份认证的效率。在一个示例中,利用图2b所示的方法完成身份认证之后,还可以基于身份认 证得到的MSK派生CAK,并利用CAK派生MACSec密钥。关于利用MSK派生CAK, 并利用CAK派生MACSec密钥的具体实现方式,可以参考IEEE std 802.1X-2010版本(或 2020版本)的相关描述部分,此处不再详述。
在利用MSK派生得到CAK时,还需要派生一个参数session ID,此处提及的sessionID 和方法100中的session ID字段含义不同,此处提及的session ID用于派生CAK密钥名称 (CAK key name,CKN),CKN可以用于标识派生MACSec密钥所使用的CAK。在一个 示例中,此处提及的session ID可以等于随机数1|随机数2,在又一个示例中,此处提及的 sessionID可以等于SSID|随机数1|随机数2,其中,SSID可以为方法100中报文1中SSID 字段携带的值。
在一个示例中,在利用CAK派生MACSec密钥时,可以直接将PSK作为CAK,换 言之,可以直接利用PSK派生CAK。可以理解的是,若执行本申请实施例提供的方法100 实现了PSK的更新,则可以利用更新的PSK2派生MACSec密钥,从而避免由于PSK长 期保持不变而导致MACSec密钥被破解,从而降低了MACSec密钥被破解的风险,提升了 通信安全。
在本申请实施例中,通信装置1和通信装置2也可以通过MKA报文来更新PSK,并 利用更新后的PSK派生MACSec密钥。
参见图4,该图为本申请实施例提供的一种PSK更新的方法的信令交互图。图4所示的方法200,可以由通信装置1和通信装置2执行,关于通信装置1和通信装置2,可以 参考方法100中对于通信装置1和通信装置2的描述部分,此处不再重复描述。
在一个示例中,图4所示的方法200,可以在通信装置1和通信装置2完成身份认证之后执行。关于通信装置1和通信装置2进行身份认证的具体实现,本申请实施例不做具 体限定。在一个示例中,通信装置1和通信装置2可以基于扩展的EAP-PSK协议进行身 份认证。在又一个示例中,通信装置1和通信装置2可以基于其它协议EAPoL-EAP和EAP TLS进行身份认证,本申请实施例不做具体限定。
图4所示的方法200例如可以通过如下S201-S211实现。
S201:通信装置1向通信装置2发送报文1,报文1用于指示通信装置1支持PSK更新。
在本申请实施例中,报文1可以是MKA报文。报文1中可以包括指示信息1,指示 信息1用于指示通信装置1支持PSK更新。
在本申请实施例的一种实现方式中,可以对MKA报文进行扩展,扩展一个参数集(parameter set)字段用于携带所述指示信息1,即扩展一个parameter set字段指示通信装 置1支持PSK更新。例如,可以参考图5a进行理解,图5a为本申请实施例提供的一种 MKA能力通知(capability notification)参数集的示意图。如图5a所示,MKA capabilitynotification parameter set字段可以包括多个字节,关于MKA capabilitynotification parameter set字段的各个字节,现说明如下:
第1个字节用于携带参数集类型(parameter set type),parameter set type字段的具体取 值,可以由IEEE分配,目前parameter set type字段已经定义了取值1至取值8,因此,在 一个示例中,parameter set type字段的值可以大于或者等于9。例如,parameter set type字 段的值可以为9。
与MKA报文的其它参数据类似,MKA capability notification parameter set的第2字节 以及第3字节的前4比特为预留比特,在图5a中,“X”表示预留。在一个示例中,可以利用该预留比特中的其中一个或者多个比特来指示PSK更新能力,例如,如图5a所示, 利用第2字节的最高比特用于指示PSK更新能力(capability of PSK update)。
第3个字节的后4个比特和第4个字节用于携带MKA capability notificationparameter set字段的长度。
第5个字节用于指示能力类型,在本申请实施例中,该能力类型为PSK更新,该字段的取值例如可以由IEEE分配。在一个示例中,能力类型字段为可选字段。
第6个字节用于携带能力通知的长度,即从第7个字节一直至MKA capabilitynotification parameter set的最后一个字节的字节长度。
第7个字节用于携带PSK更新需求信息,用于指示是否需要进行PSK更新,其中, 该字段为可选字段。在一个示例中,若MKA capability notification parameter set中携带PSK 更新需求信息,则可以根据该PSK更新需求信息确定是否更新PSK。
第8个字节至第11个字节用于携带当前PSK的可用剩余时间,该字段为可选字段。在一个示例中,若MKA capability notification parameter set中携带当前PSK的可用剩余时 间,则可以根据该当前PSK的可用剩余时间确定是否更新PSK。例如,当前PSK的可用剩余时间小于一定阈值,则启动PSK更新,以便于在当前PSK的可用剩余时间为0时, 可以启用更新的PSK2。
第12个字节为padding字段,在一个示例中,该padding字段的值可以为全0。其中,该padding字段用于使得MKA capability notification parameter set字段的长度为4字节的整 数倍。
S202:通信装置2向通信装置1发送报文2,报文2用于指示通信装置2支持PSK更新。
在本申请实施例中,报文2可以是MKA报文。在一个示例中,报文2中可以携带指 示信息2,用于指示通信装置2支持PSK更新。在本申请实施例的一种实现方式中,可以 对MKA报文进行扩展,扩展一个parameter set字段用于携带该指示信息2,即扩展一个parameter set字段指示通信装置2支持PSK更新。例如,可以参考图5a进行理解,关于该 扩展的parameter set,可以参考S202中的相关描述部分,此处不再重复描述。
S203:通信装置1获得PSK密钥材料1,PSK密钥材料1用于得到更新的PSK2。
S204:通信装置1利用PSK密钥材料1得到更新的PSK2,并保存更新的PSK2。
在一个示例中,通信装置1例如可以自身生成PSK密钥材料1,例如通信装置1可以生成一个随机数,将该随机数作为PSK密钥材料1。又如,通信装置1可以生成一个随机 数,然后利用预先确定的计算方法对该随机数进行计算,将计算结果确定为PSK密钥材料 1。在又一个示例中,通信装置1上例如可以预先配置有PSK密钥材料1,通信装置1可 以获取预先配置在通信装置1上的PSK密钥材料1。
在本申请实施例中,该PSK密钥材料1用于生成更新的PSK2。关于利用PSK密钥材料1生成更新的PSK2的相关描述,可以参考以上方法100中的相关描述部分,派生PSK2 时缺少MSK,比如没有使用EAP进行身份认证,则可以派生时可以不含MSK,此处不再 重复描述。通信装置1生成更新的PSK2之后,可以保存更新的PSK2。
S205:通信装置1获得报文3,报文3中包括PSK密钥材料1。
S206:通信装置1向通信装置2发送报文3。
在本申请实施例中,报文3可以是MKA报文。通信装置1可以生成报文3,并将报 文3发送给通信装置2,以指示通信装置2基于报文3进行PSK更新。
在本申请实施例的一种实现方式中,可以利用分发CAK参数集(distributed CAKparameter set)来携带前述PSK密钥材料1。在一个示例中,可以利用distributed CAKparameter set的第5至第28个字节携带PSK密钥材料1,利用distributed CAK parameterset 的第29个字节至第n(n大于29)携带PSK的标识。可以理解的是,当直接将PSK作为 CAK派生MACSec密钥时,PSK的标识相当于CKN。关于distributed CAK parameter set, 可以参考IEEE std 802.1X-2020中的图11-13以及IEEE std 802.1X-2020中对于图11-13的 描述部分,此处不再详述。
在本申请实施例的又一种实现方式中,可以对distributed CAK parameter set进行扩展, 利用distributed CAK parameter set的预留字段来指示该distributed CAKparameter set所携 带的信息类型。在一个示例中,可以利用distributed CAK parameterset第2个字节的前4 个比特来指示distributed CAK parameter set所携带的信息类型。例如:当第2个字节的前 4个比特的值为0时,说明该distributed CAK parameter set携带的为CAK信息,其具体用 法可以参考IEEE std 802.1X-2020;当第2个字节的前4个比特的值为1时,说明该distributed CAK parameter set携带更新的PSK,其中,更新的PSK携带在distributed CAK parameter set 的第5至第28个字节中;当第2个字节的前4个比特的值为2时,说明该distributed CAK parameter set携带PSK密钥材料1,其中,PSK密钥材料1携带在distributed CAK parameter set的第5至第28个字节中。
在本申请实施例的另一个实现方式中,还可以扩展一个新的parameter set字段用于携 带PSK密钥材料1,以指示通信装置2更新PSK。例如,可以扩展一个MKA分发更新PSK(distributed updated PSK)参数集。可以参考图5b进行理解,图5b为本申请实施例提供的一种MKA分发更新PSK参数集的示意图。如图5b所示,MKA distributed updated PSKparameter set字段可以包括多个字节,关于MKAdistributed updated PSK parameterset字段 的各个字节,现说明如下:
第1个字节用于携带参数集类型(parameter set type),parameter set type字段的具体取 值,可以由IEEE分配,目前parameter set type字段已经定义了取值1至取值8,因此,在 一个示例中,parameter set type字段的值可以大于或者等于9。例如,parameter set type字 段的值可以为11。
与MKA报文的其它参数据类似,MKAdistributed updated PSK parameter set的第2字 节以及第3字节的前4比特为预留比特,在图5b中,“X”表示预留。在一个示例中,可以利用MKAdistributed updated PSK parameter set第1个字节来指示MKA distributedupdated PSK parameter set所携带的信息类型。例如:当第1个字节值为1时,说明该MKAdistributed updated PSK parameter set携带更新的PSK2;当第1个字节的值为2时,说明该MKA distributed updated PSK parameter set携带用于生成PSK2的PSK密钥材料1。
第3个字节的后4个比特和第4个字节用于携带MKAdistributed updated PSKparameter set字段的长度。
第5个字节至第x1个字节为一个TLV字段,用于携带PSK密钥材料1。其中:
第5个字节为TLV type字段;第6个字节为TLV length字段,第7个字节至第x1个字节为TLV value字段,可用于携带PSK密钥材料1。
第x1+1个字节至第x2个字节为一个TLV字段,可用于携带CKN,其中:
第x1+1个字节为TLV type字段;第x1+2个字节为TLV length字段,第x1+3个字节至第x2个字节为TLV value字段,用于携带CKN。
第x1+2个字节至第x3个字节为padding字段,在一个示例中,该padding字段的值可以为全0。
关于S203至S206这几个步骤的执行顺序,需要说明的是,在本申请实施例中,若报文3中携带生成PSK2的PSK密钥材料1,则通信装置1可以在获取PSK密钥材料1之后, 即可生成包括该PSK密钥材料1的报文3,并将该报文3发送给通信装置2,而不必等到 执行完S204之后再执行S205。若报文3中携带的PSK密钥材料1即为更新的PSK2,则 通信装置1需要生成更新的PSK2之后,再基于更新的PSK2生成携带该更新的PSK2的 报文3,并进一步将报文3发送给通信装置2。
S207:通信装置2获得所述更新的PSK2,并保存所述更新的PSK2。
通信装置2接收到报文3之后,可以基于报文3获得更新的PSK2。在一个示例中, 若报文3中携带更新的PSK2,则通信装置2可以直接对报文3进行解析,提取报文3中 携带的更新的PSK2。在又一个示例中,若报文3中携带生成PSK2的PSK密钥材料1, 则通信装置2在获得PSK密钥材料1之后,则可以利用密钥派生算法和该PSK密钥材料1, 派生得到更新的PSK2。通信装置2获得更新的PSK2之后,可以将更新的PSK保存在通 信装置2的非易失存储区。
S208:通信装置2获得报文4,报文4中携带PSK存储确认信息。
S209:通信装置2将报文4发送给通信装置1。
在本申请实施例中,报文4可以是MKA报文。通信装置2可以生成报文4,并将报 文4发送给通信装置1,以告知通信装置1自身是否已经成功完成PSK的更新。此处提及 的成功完成PSK的更新,指的是成功将更新的PSK2存储至通信装置2的非易失存储区。
在本申请实施例的一个实现方式中,可以扩展一个新的parameter set字段用于携带 PSK存储确认信息。例如,可以扩展一个MKA PSK存储结果通知(stored result)参数集。可以参考图5c进行理解,图5c为本申请实施例提供的一种MKA PSK存储结果通知 参数集的示意图。如图5c所示,MKA PSK stored result notification parameter set字段可以 包括多个字节,关于MKA PSK stored result notification parameter set字段的各个字节,现 说明如下:
第1个字节用于携带parameter set type,parameter set type字段的具体取值,可以由IEEE 分配,目前parameter set type字段已经定义了取值1至取值8,因此,在一个示例中,parameter set type字段的值可以大于或者等于9。例如,parameter set type字段的值可以为12。
与MKA报文的其它参数据类似,MKA PSK stored result notificationparameter set的第 2字节以及第3字节的前4比特为预留比特,在图5c中,“X”表示预留。
第3个字节的后4个比特和第4个字节用于携带MKAPSK stored resultnotification parameter set字段的长度。
第5个字节至第8个字节为一个TLV字段,用于携带更新的PSK存储结果。其中:
第5个字节为TLV type字段;第6个字节为TLV length字段,第7个字节和第8个字节为TLV value字段,用于携带更新的PSK的存储结果。其中,PSK的存储结果例如可以 包括:成功或者失败。
第9个字节至第x4个字节为一个TLV字段,用于携带CKN,其中:
第9个字节为TLV type字段;第10个字节为TLV length字段,第11个字节至第x4个字节为TLV value字段,用于携带CKN。
第x4+1个字节至第x5个字节为padding字段,在一个示例中,该padding字段的值可以为全0。
S210:通信装置1在根据报文4确定PSK更新成功的情况下,利用更新的PSK2派生MACSec密钥。
在本申请实施例中,通信装置1接收到报文4之后,可以根据报文4确定通信装置2是否已经成功存储更新的PSK。在一个示例中,通信装置1可以根据报文4中的MKA PSKstored result notification parameter set,确定通信装置2是否已经成功存储更新的PSK。若通 信装置1根据报文4确定通信装置2已经成功存储更新的PSK,并且,通信装置1本身也 成功存储更新的PSK,则通信装置1可以利用更新的PSK派生MACSec密钥。
在一个示例中,若通信装置1确定PSK未更新成功,例如通信装置1本地未成功保存更新的PSK,则通信装置1可以向通信装置2发送报文5,以指示通信装置1未成功保存 更新的PSK,其中,报文5可以为MKA报文,报文5中可以携带S209中提及的MKA PSK storedresult notification parameter set。
通信装置1利用PSK2派生得到MACSec密钥,可以有两种实现方式,在一种实现方式中,可以利用PSK2派生得到MSK,再利用MSK派生得到CAK,最后利用CAK派生 得到MACSec密钥。在又一种实现方式中,可以直接将所述PSK2作为CAK来派生MACSec 密钥。关于利用PSK2派生MSK、利用MSK派生得到CAK、以及利用CAK派生得到 MACSec密钥的具体实现方式,此处不做详细描述。
S211:通信装置2在PSK更新成功的情况下,利用更新的PSK2派生MACSec密钥。
在一个示例中,若通信装置2本地成功保存更新的PSK2,并且,也未接收指示通信装置1未成功保存更新的PSK的报文5,则通信装置1可以利用更新的PSK派生MACSec 密钥。
通过以上S201-S211可知,利用本申请实施例的方案,通信装置1和通信装置2也可以通过MKA报文来更新PSK,并利用更新后的PSK2派生MACSec密钥,从而避免由于 PSK长期保持不变而导致MACSec密钥被破解,从而降低了MACSec密钥被破解的风险, 提升了通信安全。
在一个示例中,通信装置1和通信装置2可以利用网络密钥交换(Internet KeyExchange, IKE)协议进行身份认证。当通信装置1和通信装置2利用IKE协议进行身份认证时,可 以利用PSK进行身份认证。若PSK一成不变,则该PSK一旦被破解,可能会带来一定的安全风险。鉴于此,本申请实施例提供了一种PSK的更新方法,可以对PSK进行更新, 从而减少了PSK被破解的可能性,相应降低了由于PSK被破解而带来的安全隐患。
在一个示例中,通信装置1和通信装置2利用网络密钥交换(Internet KeyExchange, IKE)协议进行身份认证时,可以利用IKE SA的密钥对IKE报文进行处理。若IKESA的 密钥保持不变,则该IKE SA对应的密钥一旦被破解,可能会带来一定的安全风险。鉴于 此,本申请实施例提供了一种IKE SA的密钥的更新方法,可以对IKE SA的密钥进行更新, 从而减少由于IKE SA的密钥被破解带来的安全隐患。
在一个示例中,通信装置1和通信装置2之间进行数据报文的交互时,可以利用数据 密钥对数据报文进行处理,以保证数据密钥的安全。由于若数据密钥长时间不变,则会导 致数据密钥被破解的可能性增大,从而带来安全风险。因此,对数据密钥进行更新尤为重 要。目前,当通信装置1和通信装置2利用IKE协议进行交互时,可以采用非对称密钥算法来进行数据密钥的协商。但是,在一些场景中,例如,在图1所示的场景中,MCU 102 的计算能力有限,其并不支持非对称密钥算法,从而导致在一些场景中,若利用IKE协议 进行通信的两个通信装置中其中一个不支持非对称密钥算法,则导致数据密钥无法更新, 从而使得安全风险较大。又如,当通信装置1和通信装置2之间利用非以太口通信时,数 据密钥无法更新,从而使得安全风险较大。为了解决这个问题,本申请实施例提供了一种 数据密钥的更新方法,可以使得即使通信装置1或者通信装置2不支持非对称密钥算法, 通信装置1和通信装置2也可以更新数据密钥。
接下来结合图6介绍一种密钥更新的方法,用于对前述PSK、IKE SA的密钥以及数据密钥进行更新。
此处提及的IKE SA的密钥,包括以下任意一项或者多项:通信装置1对IKE报文进行加密的密钥、通信装置1对IKE报文进行完整性计算的密钥、通信装置1计算IKE报文 中的auth payload所使用的密钥、通信装置2对IKE报文进行加密的密钥、通信装置2对 IKE报文进行完整性计算的密钥、以及通信装置2计算IKE报文中的auth payload所使用 的密钥。
此处提及的数据密钥,可以是互联网协议安全(Internet Protocol Security,IPsec)SA 的密钥。在一个示例中,IPsec SA的密钥可以包括完整性计算密钥,用于对认证头 (authentication header,AH)进行完整性计算。在又一个示例中,IPsec SA的密钥可以包 括完整性计算密钥和加密密钥,其中,完整性密钥用于对封装安全载荷(encapsulatingsecurity payload)进行完整性计算,加密密钥用于对封装安全载荷进行加密。
接下来结合图6介绍利用IKE报文对PSK、IKE SA的密钥和数据密钥进行更新的方法。
参见图6,该图为本申请实施例提供的一种密钥更新的方法的信令交互图。图6所示 的方法300,可以由通信装置1和通信装置2执行,关于通信装置1和通信装置2,可以 参考方法100中对于通信装置1和通信装置2的描述部分,此处不再重复描述。
图6所示的方法300例如可以通过如下S301-S309实现。
S301:通信装置1向通信装置2发送报文1,报文1用于指示通信装置1支持密钥更新。
在本申请实施例中,报文1可以是IKE报文。在本申请实施例的一种实现方式中,报文1中可以携带指示信息1,指示信息1用于指示通信装置1支持PSK更新。
在本申请实施例的一种实现方式中,该指示信息1可以携带在IKE报文的通知载荷(notification payload)中。关于notification payload,可以参考图7a,图7a为本申请实施 例提供的一个notification payload字段的结构示意图。关于图7a所示的各个字段,可以参 考RFC 7296的相关描述部分,此处不详细描述。
在本申请实施例的一个示例中,可以定义一个新的通知消息类型(notifymessage type), 用于指示PSK更新能力,例如,定义一个新的notify message type:支持PSK更新 (psk_update_supported),当notification payload字段中notify messagetype指示 psk_update_supported时,该notification payload用于携带前述指示信息1,用于指示通信 装置1支持PSK更新。在一个示例中,当报文1的notification payload中携带指示信息1 时,notify message type的值可以大于或者等于16439,因为16438以及小于16438的值的 含义IETF已经明确定义,例如,notify message type的值可以为16439。对于这种情况, 通知数据(notification data)字段可以携带PSK的更新方式,也可以为空,本申请实施例 不做具体限定。当notification data字段用于携带PSK的更新方式时,notification data字段 可以如图7b所示,图7b为本申请实施例提供的一种notificationdata字段的结构示意图。 如图7b所示,notification data字段包括密钥类型比特信息(keytypebitmap)字段、密钥材 料类型(key material type)字段、预留字段和key ID字段。其中:
keytypebitmap字段用于指示支持采用对称密钥算法更新的key类型。在一个示例中, keytypebitmap字段用于指示是否支持采用对称密钥算法更新PSK。其中,keytypebitmap 字段为可选字段。
key material type字段用于指示PSK更新的方式。其中:PSK更新的方式可以包括三 种。第一种:采用传统的IKE SA的密钥派生方法或者IPSec SA的密钥派生算法派生PSK。第二种:利用获得的PSK密钥材料1派生得到更新的PSK。第三种:直接获得更新的PSK。 在一个示例中,当key material type字段的值为1时,表示以上第一种方式更新PSK;当 keymaterial type字段的值为2时,表示采用以上第二种方式更新PSK;当key material type字段的值为3时,表示采用以上第三种方式更新PSK。
key material length字段用于携带长度,表示key data字段的长度(例如字节数)。
key ID字段用于携带更新后的PSK的ID,更新后的PSK的ID也是PSK密钥材料1 的ID。
在本申请实施例的一种实现方式中,报文1中可以携带指示信息1’,指示信息1’用于指示通信装置1支持IKE SA的密钥更新。
在本申请实施例的一种实现方式中,该指示信息1’可以携带在IKE报文的notification payload中。关于notification payload,可以参考图7a所示。
在本申请实施例的一个示例中,可以重新定义一个新的notify message type,用于指示IKE SA的密钥更新能力,例如,重新定义一个notify message type:支持IKE SA的密钥 更新(IKESA_update_supported),当notification payload字段中notify messagetype指示 IKESA_update_supported时,该notification payload用于携带前述指示信息1’,用于指示 通信装置1支持IKE SA的密钥更新。在一个示例中,当报文1的notificationpayload中携 带指示信息1’时,notify message type的值可以大于或者等于16439,因为16438以及小 于16438的值的含义IETF已经明确定义。例如,notify message type的值可以为16440。 在一个示例中,当notification payload用于携带前述指示信息1’时,notification data字段 包括图7b所示的keytypebitmap字段。在一个示例中,该keytypebitmap字段用于指示是否 支持采用对称密钥算法更新IKE SA的密钥。
在本申请实施例的一种实现方式中,报文1中可以携带指示信息1”,指示信息1”用于指示通信装置1支持数据密钥更新。
在本申请实施例的一种实现方式中,该指示信息1”可以携带在IKE报文的notification payload中。关于notification payload,可以参考图7a所示。
在本申请实施例的一个示例中,可以重新定义一个新的notify message type,用于指示 数据密钥更新能力,例如,重新定义一个notify message type:支持数据密钥更新(datakey_update_supported),当notification payload字段中notify message type指示datakey _update_supported时,该notification payload用于携带前述指示信息1”,用于指示通信装 置1支持数据密钥更新。在一个示例中,当报文1的notification payload中携带指示信息 1”时,notify message type的值可以大于或者等于16439,因为16438以及小于16438的 值的含义IETF已经明确定义。例如,notify message type的值可以为16441。在一个示例 中,当notification payload用于携带前述指示信息1”时,notificationdata字段包括图7b 所示的keytypebitmap字段。在一个示例中,该keytypebitmap字段用于指示是否支持采用 对称密钥算法更新数据密钥。
需要说明的是,在本申请实施例中,携带前述指示信息1、指示信息1’和指示信息1” 的notification payload,其对应的notify message type的值可以相同,例如,notifymessage type 的值为16439,用于指示支持密钥更新。对于这种情况,notification data字段包括图7b所 示的keytypebitmap字段,可以根据keytypebitmap字段的值进一步确定通信装置1支持更 新的密钥类型。在一个示例中:keytypebitmap字段可以包括1字节,keytypebitmap字段 的其中一个比特例如第1比特用于指示是否支持对称密钥算法更新PSK,keytypebitmap字 段的其中一个比特例如第2比特用于指示是否支持对称密钥算法更新IKE SA的密钥, keytypebitmap字段的其中一个比特例如第3比特用于指示是否支持对称密钥算法更新数据 密钥。
需要说明的是,S301中提及的报文1,可以是IKE初始交换(init exchange)报文,可以是IKE认证交换(auth exchange)报文,也可以是IKE创建子安全联盟交换(createchild SA exchange)报文,还可以是IKE通知交换(informational exchange)报文。
S302:通信装置2向通信装置1发送报文2,报文2用于指示通信装置2支持密钥更新。
在本申请实施例中,报文2可以是IKE报文。在一个示例中,报文2中可以携带指示信息2,用于指示通信装置2支持PSK更新。
在本申请实施例的一种实现方式中,该指示信息2可以携带在IKE报文的notification payload中。关于notification payload,可以参考图7a和图7b,以及上文对于图7a和图7b 的描述部分,此处不再重复描述。
在一个示例中,报文2中可以携带指示信息2’,用于指示通信装置2支持IKE SA的密钥更新。
在本申请实施例的一种实现方式中,该指示信息2’可以携带在IKE报文的notification payload中。关于notification payload,可以参考图7a和图7b,以及上文对于图7a和图7b 的描述部分,此处不再重复描述。
在一个示例中,报文2中可以携带指示信息2”,用于指示通信装置2支持数据密钥的更新。
在本申请实施例的一种实现方式中,该指示信息2”可以携带在IKE报文的notification payload中。关于notification payload,可以参考图7a和图7b,以及上文对于图7a和图7b 的描述部分,此处不再重复描述。
与S301中的报文1类似,S302中提及的报文2,可以是IKE init exchange报文,可以 是IKE auth exchange报文,也可以是IKE create child SA exchange报文,还可以是IKE informational exchange报文。
S303:通信装置1获得密钥材料1,密钥材料1用于得到更新的密钥。
在一个示例中,所述密钥材料1可以包括PSK密钥材料1,PSK密钥材料1用于生成更新的PSK。在又一个示例中,所述密钥材料1可以包括IKE SA的密钥材料1,IKE SA 的密钥材料1用于生成更新的IKE SA的密钥。在另一个示例中,所述密钥材料1可以包 括数据密钥材料1,数据密钥用于生成更新的数据密钥。
S303在具体实现时,通信装置1例如可以自身生成密钥材料1,例如通信装置1可以生成一个随机数,将该随机数作为密钥材料1。又如,通信装置1可以生成一个随机数, 然后利用预先确定的计算方法对该随机数进行计算,将计算结果确定为密钥材料1。在又 一个示例中,通信装置1上例如可以预先配置有密钥材料1,通信装置1可以获取预先配 置在通信装置1上的密钥材料1。
S304:通信装置1利用密钥材料1得到更新的密钥,并保存更新的密钥。
在本申请实施例中,当所述密钥包括PSK密钥材料1时,通信装置1可以利用该PSK密钥材料1生成更新的PSK。在本申请实施例中,通信装置1根据PSK密钥材料1生成更 新的PSK2,可以至少包括两种计算方式。
在一个示例中,通信装置1可以利用以下公式(18)和公式(19)计算更新的PSK2。
{SK_d|SK_ai|SK_ar|SK_ei|SK_er|SK_pi|SK_pr|PSK2}=prf+(SKEYSEED,Ni| Nr|SPIi|SPIr) 公式(18)
SKEYSEED=prf(Ni|Nr,g^ir) 公式(19)
在公式(18)和公式(19)中:
prf和prf+为密钥派生算法,公式(18)在原有IKE SA的密钥派生基础上多进行一次 迭代,从而派生得到公式(18)左侧的PSK2;
关于公式(18)和公式(19),可以参考RFC7296中“2.14.Generating KeyingMaterial for the IKE SA”的描述部分,此处不做详述。在又一个示例中,通信装置1可以利用以下 公式(20)派生得到更新的PSK2。
PSK2=prf+(SKEYSEED,Key ID|key material|SPIi|SPIr) 公式(20)
在公式(20)中:
SKEYSEED可以根据公式(19)计算得到,关于公式(19),可以参考RFC7296中“2.14.Generating Keying Material for the IKE SA”的描述部分,此处不做详述;
key ID为PSK密钥材料1的key ID,也是更新的PSK2的key ID;
key material为PSK密钥材料1;
SPIi是IKE报文头中的“IKE SA发起者安全联盟索引(initiator's securityparameter indexes,SPIi);SPIr是“IKE SA应答者安全联盟索引(responder's securityparameter indexes, SPIi),关于SPIi和SPIr,可以参考RFC 7296的相关描述部分,此处不再详述。
在本申请实施例中,当所述密钥包括IKE SA的密钥材料1时,通信装置1可以利用该IKE SA的密钥材料1生成更新的IKE SA的密钥。在本申请实施例中,通信装置1根据 IKESA的密钥材料1生成更新的IKE SA的密钥,可以通过如下公式(21)和公式(22) 计算得到。
SKEYSEED=prf(Ni|Nr,g^ir) 公式(21)
{SK_d|SK_ai|SK_ar|SK_ei|SK_er|SK_pi|SK_pr}
=prf+(SKEYSEED,Ni|Nr|SPIi|SPIr) 公式(22)
在公式(21)中:
g^ir的值为IKE SA的密钥材料1;
需要注意的时,由于IKE SA的密钥材料1携带在报文3中,报文3必须进行加密和完整性保护,防止IKE SA的密钥材料1被攻击者拿到,派生出同样的密钥。这样对报文3 进行加密的加密密钥、和完整性计算密钥等,如果基于其中携带的IKE SA的密钥材料1 来派生,则通信装置2在解密报文3前,得不到IKE SA的密钥材料1,也就无法算出加密 密钥和完整性。因此报文3以及随后的报文4依赖的IKE SA的各密钥,可以分以下两种 场景得到:
一种是对于初始身份认证(设备上电启动IKE时,没有其他IKE SA可用),可使用报文1、报文2中协商的PSK直接作为SKEYSEED,然后采用公式(22)计算,来派生一个 临时IKESA,用作报文3和报文4的保护。
一种是对于IKE重认证、IKE SArekey场景,可以利用公式(21)和(22),然后利 用当前正在使用的IKE SA协商的IKE SA密钥材料1’,作为公式(21)中的g^ir。
若前述报文1和报文2为IKE init exchange报文,或者,前述报文1和报文2是IKEauth exchange报文,或者,报文1和报文2是IKE create child SAexchange报文,则Ni为报文 1中携带的随机数,Nr为报文2中携带的随机数,SPIi携带在报文1的报文头中,SPIr携带在报文2的报文头中;
若前述报文1和报文2是IKE informational exchange报文,则Ni、Nr、SPIi、SPIr为通信装置1当前使用的IKE SA对应的Ni、Nr、SPIi和SPIr;
SK_d为派生数据密钥的密钥;
SK_ai为通信装置1对向通信装置2发送的IKE报文进行完整性计算的密钥;
SK_ar为通信装置2对向通信装置1发送的IKE报文进行完整性计算的密钥;
SK_ei为通信装置1对向通信装置2发送的IKE报文进行加密的密钥;
SK_er为通信装置2对向通信装置1发送的IKE报文进行加密的密钥;
SK_pi为通信装置1计算IKE报文中的auth payload使用的密钥;
SK_pr为通信装置2计算IKE报文中的auth payload使用的密钥。
关于SK_d、SK_ai、SK_ar、SK_ei、SK_er、SK_pi和SK_pr,可以参考RFC 7296的 相关描述,此处不再详述。
在本申请实施例中,当所述密钥包括数据密钥材料1时,通信装置1可以利用该数据 密钥材料1生成更新的数据密钥。在本申请实施例中,通信装置1根据数据密钥材料1生成更新的IPSec SA的密钥,可以有多种派生方式,以下介绍两种可能的实现方式。
在一个示例中,若通信装置1和通信装置2启用了完全前向保密(Perfect forwardsecrecy,PFS)功能,则通信装置1可以可以通过如下公式(23)和公式(24)计算得到 更新的数据密钥。
KEYMAT=prf+(SK_d,g^ir|Ni|Nr) 公式(23)
在公式(23)中:
KEYMAT为密钥比特序列,获得密钥比特序列之后,通信装置1可以根据RFC7296 的规定从中获取数据密钥;
g^ir的值为数据密钥材料1;
SK_d为派生密钥数据密钥所使用的密钥,SK_d可以通过如下公式(24)派生得到:
{SK_d|SK_ai|SK_ar|SK_ei|SK_er|SK_pi|SK_pr}
=prf+(SKEYSEED,Ni|Nr|SPIi|SPIr) 公式(24)
公式(24)中的SKEYSEED可以通过以下公式(25)计算得到:
SKEYSEED=prf(Ni|Nr,g^ir) 公式(25)
公式(25)中的g^ir的值可以是数据密钥材料1。
在又一个示例中,若通信装置1和通信装置2未启用PFS功能,则通信装置1可以可以通过如下公式(26)计算得到更新的数据密钥。
KEYMAT=prf+(SK_d,Ni|Nr) 公式(26)
在公式(26)中:
KEYMAT为密钥比特序列,获得密钥比特序列之后,通信装置1可以根据RFC7296 的规定从中获取数据密钥;
公式(26)中的SK_d,可以是采用以上公式(22)派生得到的,相关内容可以参考 以上对于公式(22)的描述部分,此处不再重复描述。
在本申请实施例的又一种实现方式中,通信装置1可以直接将所述密钥材料1确定为 更新的密钥。例如,通信装置1可以将PSK密钥材料1确定为更新的PAK2;又如,通信 装置1可以将IKE SA的密钥材料1确定为更新的IKE SA的密钥;再如,通信装置1可以 将数据密钥材料1确定为更新的数据密钥。
S305:通信装置1获得报文3,报文3中包括密钥材料1。
S306:通信装置1向通信装置2发送报文3。
在本申请实施例中,报文3可以是IKE报文。通信装置1可以生成报文3,并将报文 3发送给通信装置2,以指示通信装置2基于报文3进行密钥更新。报文3中包括密钥材 料1。作为一个示例,PSK密钥材料1可以携带在notification payload字段中,关于notificationpayload字段的结构,可以参考图7a。
在本申请实施例的一个示例中,可以重新定义一个新的notify message type,用于指示 PSK更新,例如,重新定义一个notify message type:PSK更新(psk_update),当notification payload字段中notify message type指示psk_update时,该notificationpayload用于携带PSK 密钥材料1。在一个示例中,当报文1的notification payload中携带PSK密钥材料1时, notify message type的值可以大于或者等于16439,因为16438以及小于16438的值的含义 IETF已经明确定义。例如,notify message type的值可以为16442。对于这种情况, notification data字段可以携带PSK密钥材料1。关于notification data字段,可以参考图7c 进行理解,图7c为本申请实施例提供的一种notification data字段的结构示意图。如图7c 所示,notification data字段包括:key type字段、key materialtype字段、key material length 字段、key ID字段和key data字段。其中:
key type字段用于指示当前notification payload携带的密钥材料对应的密钥类型,例如, key type字段的值为1时,表示携带的密钥材料类型为PSK。该字段为可选字段。
key material type字段,可以参考上文对于图7b中key material type字段的描述部分, 此处不再详述。需要说明的是,若报文1中包括key material type字段,则报文3中可以不 包括key material type字段,因为,报文1已经指示了PSK更新的方式。若报文3中不包 括key material type字段,则报文3中可以包括key material type字段,用于指示PSK密钥 更新的方式。key material length字段用于携带长度,表示key data字段的长度(例如字节 数)。
key ID字段用于携带PSK密钥材料1的ID。
key data字段用于携带PSK密钥材料1。
在本申请实施例的又一个示例中,可以扩展一个新的payload字段用于携带PSK密钥 材料1。作为一个示例,可以扩展一个密钥分发载荷(key distribute payload)来携带PSK 密钥材料1。参见图7d,图7d为本申请实施例提供的一种key distribute payload的结构示 意图。关于图7d所示的前4个字段,可以参考RFC 7296的相关描述部分,此处不详细描述。关于图7d所示的key type字段、key material type字段、key material length字段、key ID字段和key data字段,可以参考上文对于图7c的描述部分,此处不再重复描述。
在一个示例中,报文3中包括IKE SA的密钥材料1。作为一个示例,IKE SA的密钥材料1可以携带在notification payload字段中,关于notification payload字段的结构,可以 参考图7a。
在本申请实施例的一个示例中,可以重新定义一个新的notify message type,用于指示 IKE SA的密钥更新,例如,重新定义一个notify message type:PSK更新(IKESA_update), 当notification payload字段中notify message type指示IKESA_update时,该notification payload用于携带IKE SA的密钥材料1。在一个示例中,当报文3的notification payload 中携带IKE SA的密钥材料1时,notify message type的值可以大于或者等于16439,因为 16438以及小于16438的值的含义IETF已经明确定义。例如,notifymessage type的值可 以为16443。对于这种情况,notification data字段可以携带IKE SA的密钥材料1。关于 notification data字段,可以包括图7c所示的key type字段、keymaterial length字段、key ID 字段和key data字段。其中:
key type字段用于指示当前notification payload携带的密钥材料类型,例如,key type 字段的值为2时,表示携带的密钥材料类型为IKE SA。该字段为可选字段。
key material length字段用于携带长度,表示key data字段的长度(例如字节数)。
key ID字段用于携带IKE SA的密钥材料1的ID。
key data字段用于携带IKE SA的密钥材料1。
在本申请实施例的又一个示例中,可以扩展一个新的payload字段用于携带IKESA的 密钥材料1。作为一个示例,可以扩展一个密钥分发载荷(key distribute payload)来携带 IKE SA的密钥材料1。关于该key distribute payload,可以参考图7d以及上文对于图7d的 描述部分,此处不再重复描述。
在一个示例中,报文3中包括数据密钥材料1。作为一个示例,数据密钥材料1可以携带在notification payload字段中,关于notification payload字段的结构,可以参考图7a。
在本申请实施例的一个示例中,可以重新定义一个新的notify message type,用于指示 数据密钥更新,例如,重新定义一个notify message type:数据密钥更新(datakey_update), 当notification payload字段中notify message type指示datakey_update时,该notification payload用于携带数据密钥材料1。在一个示例中,当报文3的notification payload中携带 数据密钥材料1时,notify message type的值可以大于或者等于16439,因为16438以及小 于16438的值的含义IETF已经明确定义。例如,notifymessage type的值可以为16444。 对于这种情况,notification data字段可以携带数据密钥材料1。关于notification data字段, 可以包括图7c所示的key type字段、keymaterial length字段、key ID字段和key data字段。 其中:
key type字段用于指示当前notification payload携带的密钥材料类型,例如,key type 字段的值为3时,表示携带的密钥材料类型为数据密钥。该字段为可选字段。
key material length字段用于携带长度,表示key data字段的长度(例如字节数)。
key ID字段用于携带数据密钥材料1的ID。
key data字段用于携带数据密钥材料1。
在本申请实施例的又一个示例中,可以扩展一个新的payload字段用于携带数据密钥 材料1。作为一个示例,可以扩展一个key distribute payload来携带数据密钥材料1。关于 该key distribute payload,可以参考图7d以及上文对于图7d的描述部分,此处不再重复描 述。
需要说明的是,在本申请实施例中,携带前述PSK密钥材料1、IKE SA的密钥材料1、以及前述数据密钥材料1的notification payload,其对应的notify message type的值可以相 同,例如,notify message type的值为16442,用于指示支持密钥更新。对于这种情况,notification data字段包括图7d所示的key type字段,可以根据key type字段的值进一步确 定通信装置1指示更新的密钥类型。在一个示例中:key type字段的值为1时,表示携带 的密钥类型或者密钥材料类型为PSK;key type字段的值为2时,表示携带的密钥类型或 者密钥材料类型为IKE SA;key type字段的值为3时,表示携带的密钥类型或者密钥材料 类型为数据密钥。
需要说明的是,S305中提及的报文3,可以是认证交换(IKE auth exchange)报文,也可以是创建子安全联盟交换(create child SA exchange)报文,还可以是通知交换(informational exchange)报文。
关于S303至S306这几个步骤的执行顺序,需要说明的是,在本申请实施例中,若报文3中携带用于生成更新的密钥的密钥材料1,则通信装置1可以在获取密钥材料1之后, 即可生成包括该密钥材料1的报文3,并将该报文3发送给通信装置2,而不必等到执行 完S304之后再执行S305。若报文3中携带的密钥材料1即为更新的密钥,则通信装置1 需要生成更新的密钥之后,再基于更新的密钥生成携带该更新的密钥的报文3,并进一步 将报文3发送给通信装置2。
S307:通信装置2获得所述更新的密钥,并保存所述更新的密钥。
通信装置2接收到报文3之后,可以基于报文3获得更新的密钥。
在一个示例中,若报文3中携带的PSK密钥材料1即为更新的PSK2,则通信装置2 可以直接对报文3进行解析,提取报文3中携带的更新的PSK2。在又一个示例中,若报 文3中携带用于生成PSK2的PSK密钥材料1,则通信装置2在获得PSK密钥材料1之后, 则可以利用密钥派生算法和该PSK密钥材料1,派生得到更新的PSK。通信装置2获得更 新的PSK2之后,可以将更新的PSK2保存在通信装置2的非易失存储区。关于通信装置2 派生得到更新的PSK的具体实现,可以参考S304中的相关描述部分,此处不再详述。
在一个示例中,若报文3中携带的IKE SA的密钥材料1即为更新的IKE SA的密钥,则通信装置2可以直接对报文3进行解析,提取报文3中携带的更新的IKE SA的密钥。 在又一个示例中,若报文3中携带用于生成IKE SA的密钥的IKE SA的密钥材料1,则通 信装置2在获得IKE SA的密钥材料1之后,则可以利用密钥派生算法和该IKE SA的密钥 材料1,派生得到更新的IKE SA的密钥。通信装置2获得更新的IKE SA的密钥之后,可 以保存更新的IKESA的密钥。关于通信装置2派生得到更新的IKE SA的密钥的具体实现, 可以参考S304中的相关描述部分,此处不再详述。
在一个示例中,若报文3中携带的数据密钥材料1即为更新的数据密钥,则通信装置 2可以直接对报文3进行解析,提取报文3中携带的更新的数据密钥。在又一个示例中,若报文3中携带用于生成数据密钥的数据密钥材料1,则通信装置2在获得数据密钥材料 1之后,则可以利用密钥派生算法和该数据密钥材料1,派生得到更新的数据密钥。通信 装置2获得更新的数据密钥之后,可以保存更新的数据密钥。关于通信装置2派生得到更 新的数据密钥的具体实现,可以参考S304中的相关描述部分,此处不再详述。
S308:通信装置2获得报文4,报文4中携带密钥更新结果。
S309:通信装置2将报文4发送给通信装置1。
在本申请实施例中,报文4可以是IKE报文。通信装置2可以生成报文4,并将报文4发送给通信装置1。报文4中携带密钥更新结果,该密钥更新结果为通信装置2更新密 钥的结果,换言之,报文4中的密钥更新结果可以指示通信装置2是否成功完成密钥的更 新。此处提及的成功完成密钥的更新,指的是成功存储更新的密钥。当所述更新的密钥为 PSK时,成功完成PSK的更新,指的是成功将更新的PSK2存储至通信装置2的非易失存 储区。
在本申请实施例的一种实现方式中,该密钥更新结果可以携带在IKE报文的notification payload中。关于notification payload,可以参考图7a,关于图7a所示的各个字 段,可以参考RFC 7296的相关描述部分,此处不详细描述。
在本申请实施例的一个示例中,可以重新定义一个新的notify message type,用于携带 密钥更新结果。
在一个示例中,若报文3指示通信装置2更新PSK,则报文4中可以携带PSK更新结果。在一个示例中,可以重新定义一个notify message type:PSK更新结果 (result_PSK_update),当notification payload字段中notify message type指示 result_PSK_update时,该notification payload用于携带前述PSK更新结果。在一个示例中, 当报文4的notification payload中携带PSK更新结果时,notify message type的值可以大于 或者等于16439,因为16438以及小于16438的值的含义IETF已经明确定义。例如,notifymessage type的值可以为16445。关于notification data字段,可以参考图7e进行理解,图7e为本申请实施例提供的一种notification data字段的结构示意图。如图7e所示,notification data字段包括:key type字段、key material type字段、result字段、keyID字段和result data 字段。其中:
关于key type字段、key material type字段和key ID字段,可以参考上文对于图7c的 相关描述部分,此处不再重复描述。
result字段用于携带PSK更新结果,PSK更新结果可以为成功、失败或者丢弃。
result data字段为可选字段,在一个示例中,当PSK更新失败时,result data字段可以 用于携带PSK更新失败的原因。其中,PSK失败的原因例如可以为派生失败或者存储失败。
在一个示例中,若报文3指示通信装置2更新IKE SA的密钥,则报文4中携带IKE SA的密钥更新结果。在一个示例中,可以重新定义一个notify message type:IKE SA的密钥更新结果(result_IKESA_update),当notification payload字段中notify message type指示 result_IKESA_update时,该notification payload用于携带前述IKE SA的密钥更新结果。 在一个示例中,当报文4的notification payload中携带IKE SA的密钥更新结果时,notify message type的值可以大于或者等于16439,因为16438以及小于16438的值的含义IETF 已经明确定义。例如,notify message type的值可以为16446。关于notificationdata字段, 可以参考图7e进行理解,此处不再重复描述。需要说明的是,当notificationdata字段用于 携带IKE SA的密钥更新结果时,result字段用于携带IKE SA的密钥更新结果,IKE SA的 密钥更新结果可以为成功、失败或者丢弃;result data字段为可选字段,在一个示例中,当 IKE SA的密钥更新失败时,result data字段可以用于携带IKE SA的密钥更新失败的原因。 其中,IKE SA的密钥更新失败的原因例如可以为派生失败或者存储失败。
在一个示例中,若报文3指示通信装置2更新数据密钥,则报文4中可以携带数据密钥更新结果。在一个示例中,可以重新定义一个notify message type:数据密钥更新结果(result_datakey_update),当notification payload字段中notify message type指示result_ datakey_update时,该notification payload用于携带前述数据密钥更新结果。在一个示例中, 当报文4的notification payload中携带数据密钥更新结果时,notifymessage type的值可以 大于或者等于16439,因为16438以及小于16438的值的含义IETF已经明确定义。例如, notify message type的值可以为16447。关于notification data字段,可以参考图7e进行理解, 此处不再重复描述。需要说明的是,当notification data字段用于携带数据密钥更新结果时, result字段用于携带数据密钥更新结果,数据密钥更新结果可以为成功、失败或者丢弃; result data字段为可选字段,在一个示例中,当数据密钥更新失败时,result data字段可以 用于携带数据密钥更新失败的原因。其中,数据密钥更新失败的原因例如可以为派生失败 或者存储失败等。
需要说明的是,在本申请实施例中,携带前述PSK更新结果、IKE SA的密钥更新结果和数据密钥更新结果的notification payload,其对应的notify message type的值可以相同, 例如,notify message type的值为16445,用于指示该notification payload携带密钥更新结 果。对于这种情况,可以利用notification data字段中的key type字段来指示该密钥结果对 应的密钥类型。在一个示例中:当notification data字段中key type字段的值为1时,表示 该notification payload携带PSK更新结果;当notification data字段中key type字段的值为 2时,表示该notification payload携带IKE SA的密钥更新结果;当notification data字段中 key type字段的值为3时,表示该notification payload携带数据密钥更新结果。
为了保证两个通信装置进行数据交互时的数据安全,可以利用PSK对两个通信装置之 间交互的报文进行处理。例如,在第一通信装置和第二通信装置进行身份认证时,利用PSK 派生的密钥对第一通信装置和第二通信装置之间交互的认证报文进行处理。
在一些实施例中,PSK有一定的老化周期,通信装置例如第一通信装可以在该PSK的 老化周期内利用该PSK对第一通信装置和第二通信装置间交互的报文进行处理。目前,若 在该PSK的老化周期内,第一通信装置无法利用该PSK对第一通信装置和第二通信装置间交互的报文进行处理,则可能导致第一通信装置和第二通信装置无法正常通信。
为了解决这个问题,本申请实施例提供了一种PSK的处理方法,即使第一通信装置在 第一PSK的老化周期内不能使用第一PSK对第一通信装置和第二通信装置之间交互的报文进行处理,也能够使得第一通信装置和第二通信装置可以正常通信。
本申请实施例提供的PSK的处理方法,可以由通信装置1或者通信装置2执行。以下以通信装置2执行该PSK的处理方法为例进行说明。
通信装置2中保存有PSK1,通信装置2可以在PSK1的老化周期内,基于PSK1对通 信装置1和通信装置2之间交互的报文进行处理。其中:基于PSK1对通信装置1和通信 装置2之间交互的报文进行处理,例如可是基于PSK1派生得到加密密钥和完整性计算密 钥,当通信装置1和通信装置2之间传递用于进行身份认证的报文时,通信装置2基于PSK1 派生得到加密密钥对该用于进行身份认证的报文进行加密,通信装置2基于PSK1派生得 到完整性计算密钥对该用于进行身份认证的报文进行完整性计算。
相应的,通信装置1中也保存有PSK1,通信装置1可以在PSK1的老化周期内,基于PSK1对通信装置1和通信装置2之间交互的报文进行处理。
该PSK的处理方法,可以包括如下步骤A-B。
步骤A:通信装置2在PSK 1的老化周期内,确定通信装置2不能基于PSK1对通信 装置1和通信装置2之间交互的报文进行处理。
在本申请实施例中,PSK1可以保存在通信装置2的非易失存储区。当通信装置2需要利用PSK1对通信装置1和通信装置2之间交互的报文进行处理时,通信装置2可以从 该非易失存储区读取该PSK1,并进一步利用读取的PSK1对通信装置1和通信装置2之间 交互的报文进行处理。在一个示例中,若通信装置2从该非易失存储区读取PSK1失败, 则通信装置2可以确定不能基于该PSK1对通信装置1和通信装置2之间交互的报文进行 处理。其中,通信装置1从该非易失存储区读取PSK1失败的原因,本申请实施例不做具 体限定。作为一个示例,通信装置1从该非易失存储区读取PSK1失败的原因,可以是该 非易失存储区损坏。
步骤B:通信装置2基于通信装置2本地保存的PSK2对通信装置1和通信装置2之 间交互的报文进行处理。
在本申请实施例中,通信装置2本地除了保存有PSK1之外,还可以存储有PSK2。PSK2也可以存储在通信装置2的非易失存储区。例如,通信装置2包括两个非易失存储 区,分别是非易失存储区1和非易失存储区2,非易失存储区1中保存有PSK1,非易失存 储区2中保存有PSK2。
可以理解的是,若通信装置2不能利用PSK1对通信装置1和通信装置2之间交互的报文进行处理,则可能会影响通信装置1和通信装置2正常通信。例如,通信装置2预期 利用PSK1派生的认证密钥和通信装置1进行身份认证,但是由于PSK1读取失败等原因 导致通信装置2无法利用PSK1派生的认证密钥和通信装置1进行身份认证。则可能会导 致身份认证无法正常进行,相应的,通信装置2也无法正常和通信装置1进行通信。为了 避免这个问题,在本申请实施例中,通信装置2可以利用PSK2对通信装置1和通信装置 2之间交互的报文进行处理,从而使得通信装置1和通信装置2可以正常通信。
在本申请实施例中,通信装置2利用PSK2对通信装置1和通信装置2之间交互的报文进行处理在具体实现时,例如可以是通信装置2利用PSK2进行密钥派生,并利用派生 得到的密钥对通信装置1和通信装置2之间交互的报文进行处理。
在一个示例中,通信装置2可以利用PSK2派生的到认证密钥,并利用该认证密钥对通信装置1和通信装置2之间交互的报文1进行处理,其中,报文1用于对通信装置2进 行身份认证。其中,认证密钥可以包括:加密密钥、完整性计算密钥和身份认证密钥中的 其中一项或者多项。加密密钥可以用于对认证报文中的关键信息进行加密,完整性计算密 钥可以对认证报文进行完整性计算,身份认证密钥可以计算得到认证报文中的身份认证信 息。在本申请实施例中,通信装置1可以利用EAP-PSK协议进行身份认证,例如,利用 以下方法100进行身份认证。通信装置1也可以利用IKE协议进行身份认证,本申请实施 例不做具体限定。
在又一个示例中,通信装置2可以利用PSK2进行密钥派生,并利用该派生得到的密钥对通信装置1和通信装置2之间交互的报文2进行处理,其中,该报文2可以用于对通 信装置2中保存的PSK1进行更新。例如,通信装置2可以利用以下方法100、或者方法 200或者方法300进行PSK更新。在一个示例中,通信装置2成功更新PSK之后,通信装 置2可以利用该更新的PSK对通信装置1和通信装置2之间交互的报文进行处理,不再利 用PSK2对通信装置1和通信装置2之间交互的报文进行处理。
关于PSK2,需要说明的是,在一个示例中,该PSK2可以是通信装置2在PSK1的老 化周期内根据PSK密钥材料1生成的。关于通信装置2在PSK1的老化周期内根据PSK 密钥材料1生成PSK2的具体实现,可以参考下文提及的方法100、方法200以及方法300 中的相关描述部分,此处不做详述。
在又一个示例中,该PSK2可以是通信装置2出厂时预置的PSK。在本申请实施例的一个示例中,若该PSK2是通信装置2出厂时预置的PSK,则在通信装置2中有其它可用 的PSK时,通信装置2不使用该PSK2对通信装置1和通信装置2之间交互的报文进行处 理。换言之,在通信装置2确定不能使用PSK1对通信装置1和通信装置2之间交互的报 文进行处理之前,通信装置2不使用PSK2对通信装置1和通信装置2之间的交互报文进 行处理。
在一些实施例中,当PSK2是通信装置2出厂时预置的PSK,并且,通信装置2本地 除了保存有PSK1和PSK2之外,还保存有的PSK3。对于这种情况,当通信装置2确定不 能使用PSK1对通信装置1和通信装置2之间的交互报文进行处理之后,首先确定除了PSK 之外通信装置2本地是否还保存有可用的PSK,若存在其它可用的PSK,则利用所述其它 可用的PSK对通信装置1和通信装置2之间的交互报文进行处理,若不存在其它可用的 PSK,则利用该PSK2对通信装置1和通信装置2之间的交互报文进行处理。在一个示例 中,通信装置2本地除了保存有PSK1和PSK2之外,还保存有PSK3。当通信装置2确定 不能使用PSK1对通信装置1和通信装置2之间的交互报文进行处理之后,进一步确定是 否可以使用PSK3对通信装置1和通信装置2之间的交互报文进行处理。在确定也无法利 用PSK3对通信装置1和通信装置2之间的交互报文进行处理之后,例如从存储PSK3的 非易失存储区读取PSK3失败,再确定使用PSK2对通信装置1和通信装置2之间的交互 报文进行处理。
在一种实现方式中,当通信装置2在PSK1的老化周期内确定不能基于PSK1对通信装置1和通信装置2之间交互的报文进行处理之后,可以向控制管理设备发送告警信息, 该告警信息用于指示在PSK1的老化周期内,所述通信装置2不能基于PSK1对通信装置1 和通信装置2之间交互的报文进行处理。以便于运维人员根据该告警信息确定通信装置1 中的PSK的情况,并确定是否需要人工干预。本申请实施例中提及的控制管理设备,例如 可以为运行了网络管理软件的设备,又如可以为控制器,本申请实施例不做具体限定。
本申请实施例还提供了一种数据密钥的更新方法400,可参见图8a,该图为本申请实 施例提供的一种数据密钥的更新方法的流程示意图。图8a所示的方法400,可以由第一通信装置执行,第一通信装置,可以为以上实施例中提及的通信装置2,方法400中的第 二通信装置,可以对应以上实施例中的通信装置1;图8a所示的方法400,可以应用具体 实现以上实施例提及的方法100以及方法300,用于执行以上方法100以及方法300中由 通信装置2执行的步骤,该方法400例如可以包括如下S401-S402。
S401:在第一数据密钥的老化周期内接收第二通信装置发送的第一协议报文,所述第 一协议报文不是基于媒体接入控制安全密钥协议MKA的报文,所述第一协议报文中包括 第一数据密钥材料,所述第一数据密钥材料用于生成第二数据密钥,所述第一数据密钥用 于在所述第一数据密钥的老化周期内对所述第一通信装置和所述第二通信装置之间交互 的数据报文进行处理,所述第二数据密钥用于在第二数据密钥的老化周期内对所述第一通 信装置和所述第二通信装置之间交互的数据报文进行处理。
S402:根据所述第一数据密钥材料得到所述第二数据密钥。
此处提及的第一协议报文,可以对应方法100以及方法300中的报文3;此处提及的第一数据密钥材料,可以对应方法100以及方法300中的数据密钥材料1;此处提及的第 二数据密钥,可以对应以上方法100以及方法300中的更新的数据密钥。
在一种实现方式中,所述方法还包括:
保存所述第二数据密钥。
在一种实现方式中,所述第一通信装置和所述第二通信装置之间基于非以太口通信。
在一种实现方式中,所述第一通信装置和所述第二通信装置之间基于以太口通信,且 所述第一通信装置或者所述第二通信装置不使用非对称算法。
在一种实现方式中,所述第二数据密钥包括:
完整性计算密钥,和/或,加密密钥,所述完整性计算密钥用于对数据报文进行完整性 计算,所述加密密钥用于对数据报文进行加密。
在一种实现方式中,所述根据所述第一数据密钥材料生成所述第二数据密钥,包括:
根据所述第一数据密钥材料和所述第一通信装置的第二数据密钥材料,生成所述第二 数据密钥。
此处提及的第二数据密钥材料,可以对应方法100中的数据密钥材料2。
在一种实现方式中,所述方法还包括:
将第三数据密钥材料发送给第二通信装置,以便于所述第二通信装置根据所述第三数 据密钥材料生成所述第二数据密钥。
此处提及的第三数据密钥材料,可以对应方法100中的数据密钥材料3。
在一种实现方式中,所述根据所述第一数据密钥材料得到所述第二数据密钥,包括:
将所述第一数据密钥材料确定为所述第二数据密钥。
在一种实现方式中,所述根据所述第一数据密钥材料得到所述第二数据密钥,包括:
根据所述第一数据密钥材料和第一密钥派生算法,生成所述第二数据密钥。
此处提及的第一密钥派生算法,可以对应方法100中的密钥派生算法3。
在一种实现方式中,所述根据所述第一数据密钥材料和第一密钥派生算法,生成所述 第二数据密钥,包括:
利用第一算法对所述第一数据密钥材料进行计算,得到中间值;
根据所述中间值和所述第一密钥派生算法,生成所述第二数据密钥。
在一种实现方式中,所述第一数据密钥材料,包括:
随机数。
在一种实现方式中,所述第一数据密钥材料,包括:
用于生成所述完整性计算密钥的随机数,和/或,用于生成所述加密密钥的随机数。
在一种实现方式中,所述第一协议报文为基于PSK的扩展认证协议EAP-PSK的报文。
在一种实现方式中,所述第一协议报文包括扩展的类型长度值TLV字段,所述扩展的 TLV字段包括所述第一数据密钥材料。
在一种实现方式中,在所述第一协议报文中,利用第一密钥加密所述第一数据密钥材 料。
此处提及的第一密钥,可以为上文提及的对图3e所示的字段进行加密所使用的密钥。
在一种实现方式中,所述第一协议报文还包括第一完整性验证信息,所述第一完整性 验证信息用于对所述第一协议报文进行完整性验证。
此处提及的第一完整性验证信息,可以对应方法100中报文3的ICV字段携带的值。
在一种实现方式中,在所述根据所述第一数据密钥材料得到所述第二数据密钥之前, 所述方法还包括:
根据所述第一完整性验证信息,对所述第一协议报文进行完整性验证。
在一种实现方式中,所述第一协议报文中携带所述第一密钥的标识,所述根据所述第 一数据密钥材料得到所述第二数据密钥,包括:
根据所述第一密钥的标识确定所述第一密钥;
利用所述第一密钥解密所述第一数据密钥材料;
根据解密得到的所述第一数据密钥材料得到所述第二数据密钥。
在一种实现方式中,所述第一协议报文包括第二密钥的标识,所述第二密钥的标识用 于标识第二密钥,所述根据所述第一完整性验证信息,对所述第一协议报文进行完整性验 证,包括:
根据所述第二密钥的标识确定所述第二密钥;
根据所述第二密钥和所述第一完整性验证信息对所述第一协议报文进行完整性验证。
此处提及的第二密钥,可以对应方法100中公式(3)中的AIK。
在一种实现方式中,在接收所述第一协议报文之前,所述方法还包括:
向所述第二通信装置发送第二协议报文,所述第二协议报文中携带第三密钥的标识, 所述第三密钥的标识用于标识第三密钥,所述第三密钥用于派生所述第一密钥。
此处提及的第二协议报文,可以对应方法100中的报文2,所述第三密钥的标识可以 携带在报文2的keyID字段中。
在一种实现方式中,在接收所述第一协议报文之前,所述方法还包括:
向所述第二通信装置发送第二协议报文,所述第二协议报文中携带第三密钥的标识, 所述第三密钥的标识用于标识第三密钥,所述第三密钥用于派生第二密钥,所述第二密钥 用于计算所述第一完整性验证信息。
在一种实现方式中,所述第三密钥包括所述第一通信装置中存储的第一PSK。
在一种实现方式中,在向所述第二通信装置发送所述第二协议报文之前,所述方法还 包括:
接收来自于所述第二通信装置的第三协议报文,所述第三协议报文用于请求对所述第 二通信装置进行身份认证。
此处提及的第三协议报文,可以对应方法100中的报文1。
在一种实现方式中,所述第三协议报文中携带所述第三密钥的标识。
在一种实现方式中,所述第一协议报文中包括第一身份认证信息,所述第一身份认证 信息用于对所述第二通信装置进行身份认证。
此处提及的第一身份认证信息,可以对应方法100中的身份认证信息1。
在一种实现方式中,在所述第一协议报文中,通过所述第一密钥加密所述第一身份认 证信息。
在一种实现方式中,所述第一身份认证信息根据第四密钥对以下一项或者多项计算得 到:
所述第三协议报文的部分或者全部字段、所述第二协议报文的部分或者全部字段。
此处提及的第四密钥,可以对应方法100中公式(1)中的密钥1。
在一种实现方式中,所述方法还包括:
利用所述第一身份认证信息对所述第二通信装置进行身份认证。
在一种实现方式中,所述利用所述第一身份认证信息对所述第二通信装置进行身份认 证,包括:
利用所述第四密钥对目标字段进行计算,得到第三身份认证信息;
将所述第三身份认证信息和所述第一协议报文中携带的所述第一身份认证信息进行 匹配验证;其中,所述目标字段包括以下一项或者多项:
第三协议报文的部分或者全部字段、所述第二协议报文的部分或者全部字段。
在一种实现方式中,所述利用所述第四密钥对目标字段进行计算,得到第三身份认证 信息,包括:
利用所述第四密钥对所述目标字段进行计算,得到第一计算结果;
利用所述第一密钥对所述第一计算结果进行加密,得到所述第三身份认证信息。
在一种实现方式中,所述第四密钥由所述第三密钥派生得到。
在一种实现方式中,所述第四密钥由第三PSK派生得到,所述第一通信装置中存储有 所述第三PSK。
此处提及的第三PSK,可以是不同于前述第一PSK的另外一个PSK。
在一种实现方式中,所述第二协议报文中携带所述第三PSK的标识,所述第三PSK的标识用于标识所述第三PSK。
在一种实现方式中,所述方法还包括:
向所述第二通信装置发送第四协议报文,所述第四协议报文中携带第一指示信息,所 述第一指示信息用于指示所述第一通信装置已保存所述第二数据密钥。
此处提及的第四协议报文,可以对应方法100中的报文4;该第一指示信息可以携带 在报文4中的密钥材料确认信息中。
在一种实现方式中,所述第四协议报文包括扩展的TLV字段,所述扩展的TLV字段包括所述第一指示信息。
在一种实现方式中,所述第四协议报文中携带第二完整性验证信息,所述第二完整性 验证信息用于对所述第四协议报文进行完整性验证。
此处提及的第二完整性验证信息,可以携带在方法100的报文4的ICV字段中。
在一种实现方式中,所述第四协议报文中包括第二身份认证信息,所述第二身份认证 信息用于对所述第一通信装置进行身份认证。
此处提及的第二身份认证信息,可以对应方法100中的身份认证信息2。
在一种实现方式中,在所述第四协议报文中,通过所述第一密钥加密所述第二身份认 证信息。
在一种实现方式中,所述第二身份认证信息根据第四密钥对以下一项或者多项计算得 到:
所述第二协议报文中的部分或者全部字段、所述第三协议报文中的部分或者全部字段。
在一种实现方式中,所述方法还包括:
接收来自于所述第二通信装置的第五协议报文,所述第五协议报文中携带身份认证结 果和数据密钥更新结果。
此处提及的第五协议报文,可以对应方法100中的报文5。
在一种实现方式中,所述方法还包括:
若所述第五协议报文中的身份认证结果指示身份认证失败,或者,若所述第五协议报 文中的数据密钥更新结果指示数据密钥更新失败,则删除所述第二数据密钥。
在一种实现方式中,所述方法还包括:
向所述第二通信装置发送第六协议报文,所述第六协议报文用于指示所述第一通信装 置接收到了所述第五协议报文。
此处提及的第六协议报文,可以对应方法100中的报文6。
在一种实现方式中,所述方法还包括:
对所述第五协议报文进行完整性验证。
在一种实现方式中,
所述第一通信装置保存有第一PSK,所述第一协议报文中包括PSK密钥材料,所述PSK密钥材料用于生成更新的第二PSK,所述第一通信装置在所述第一PSK的老化周期 内基于所述第一PSK对所述第一通信装置和所述第二通信装置之间交互的报文进行处理, 所述第一通信装置在第二PSK的老化周期内基于所述第二PSK对所述第一通信装置和所 述第二通信装置之间交互的报文进行处理;所述方法还包括:
根据所述PSK密钥材料得到所述第二PSK。
此处提及的PSK密钥材料,可以对应方法100中的PSK密钥材料1;此处提及的第二PSK,可以对应方法100中的PSK2。
在一种实现方式中,所述第一通信装置保存有第一认证密钥,所述第一协议报文中包 括认证密钥材料,所述认证密钥材料用于生成更新的第二认证密钥,所述第一通信装置在 所述第一认证密钥的老化周期内基于所述第一认证密钥对所述第一通信装置和所述第二 通信装置之间交互的身份认证报文进行处理,所述第一通信装置在第二认证密钥的老化周 期内基于所述第二认证密钥对所述第一通信装置和所述第二通信装置之间交互的身份认 证报文进行处理;所述方法还包括:
根据所述认证密钥材料得到所述第二认证密钥。
此处提及的认证密钥材料,可以对应方法100中的认证密钥材料1;此处提及的第二 认证密钥,可以对应方法100中的更新的认证密钥。
在一种实现方式中,所述第二认证密钥包括以下任意一项或者多项:
完整性计算密钥、加密密钥、密钥派生密钥和身份认证密钥,所述完整性计算密钥用 于对身份认证报文进行完整性计算,所述加密密钥用于对身份认证报文进行加密,所述密 钥派生密钥用于派生其它密钥,所述身份认证密钥用于计算认证报文中的身份认证信息。
在一种实现方式中,所述第一协议报文包括:
EAP头、EAP扩展头和关键字字段。
其中,EAP头可以对应图3c中的EAP header字段;EAP扩展头可以对应图3c中的EAP type字段;关键字字段可以对应图3c中的其它字段。
在一种实现方式中,所述第一数据密钥材料携带在所述关键字字段中。
在一种实现方式中,所述关键字字段包括以下任意一个或者多个字段:
协议版本号字段、会话标识字段、密钥标识字段、加密数据字段、随机数字段、身份标识字段和完整性验证字段。
其中:协议版本号字段可以对应图3c中的flags字段;会话标识字段可以对应图3c中的session ID字段;密钥标识字段可以对应图3c中的keyID字段;加密数据字段可以对应图3c中的encrypted payload字段;随机数字段可以对应图3b或者图3a中的nounce字段、身份标识字段可以对应图3a或者图3b中的ID字段和完整性验证字段可以对应图3c 中的ICV字段。
在一种实现方式中,所述第一数据密钥材料携带在所述加密数据字段中。
在一种实现方式中,所述方法还包括:
向所述第二通信装置发送第二指示信息,所述第二指示信息用于指示所述第一通信装 置具备自动更新数据密钥的能力。
此处提及的第二指示信息,可以对应方法100中的指示信息1。
在一种实现方式中,所述第一协议报文为基于网络密钥交换协议IKE的报文。
在一种实现方式中,所述第一数据密钥材料携带在所述第一协议报文的载荷payload 字段中。
在一种实现方式中,所述第一数据密钥材料携带在所述第一协议报文的通知notification payload字段中。
在一种实现方式中,所述第一数据密钥材料携带在所述第一协议报文的扩展TLV字段 中。
在一种实现方式中,所述方法还包括:
向所述第二通信装置发送第三指示信息,所述第三指示信息用于指示所述第一通信装 置具备自动更新数据密钥的能力。
此处提及的第三指示信息,可以对应方法300中的指示信息1”。
在一种实现方式中,所述第三指示信息携带在基于IKE协议的报文的notification payload字段中。
在一种实现方式中,所述第三指示信息携带在所述基于IKE协议的报文的通知消息类 型字段中,所述基于IKE协议的报文的notification payload字段包括所述通知消息类型字 段。
在一种实现方式中,所述方法还包括:向所述第二通信装置发送第七协议报文,所述 第七协议报文用于指示所述第一通信装置已保存所述第二数据密钥。
此处提及的第七协议报文,可以对应方法300中的报文4。
在一种实现方式中,所述第七协议报文中包括第四指示信息,所述第四指示信息用于 指示所述第一通信装置已保存所述第二数据密钥。
此处提及的第四指示信息,可以对应方法300中提及的密钥更新结果。
在一种实现方式中,所述第七协议报文为基于IKE协议的报文,所述第四指示信息携 带在所述第七协议报文的通知消息类型字段中。
在一种实现方式中,所述第一协议报文(对应方法300中的报文3)为认证交换AUTHexchange报文。
在一种实现方式中,所述第一协议报文(对应方法300中的报文3)为创建子安全关联交换CREATE_CHILD_SA exchange报文。
在一种实现方式中,所述第一协议报文(对应方法300中的报文3)为通知交换INFORMATIONAL exchange报文。
在一种实现方式中,所述第一通信装置为车载装置。
在一种实现方式中,所述第二通信装置为车载装置。
本申请实施例还提供了一种数据密钥的更新方法500,可参见图8b,该图为本申请实 施例提供的一种数据密钥的更新方法的流程示意图。图8b所示的方法500,可以由第二通信装置执行,第二通信装置,可以为以上实施例中提及的通信装置1,方法500中的第 一通信装置,可以对应以上实施例中的通信装置2;图8b所示的方法500,可以应用具体 实现以上实施例提及的方法100以及方法300,用于执行以上方法100以及方法300中由 通信装置1执行的步骤,该方法500例如可以包括如下S501-S502。
S501:获取第一数据密钥材料,所述第一数据密钥材料用于指示第一通信装置生成第 二数据密钥,所述第一数据密钥用于在第一数据密钥的老化周期内对所述第一通信装置和 所述第二通信装置之间交互的数据报文进行处理,所述第二数据密钥用于在第二数据密钥 的老化周期内对所述第一通信装置和所述第二通信装置之间交互的数据报文进行处理。
S502:在所述第一数据密钥的老化周期内向所述第一通信装置发送第一协议报文,所 述第一协议报文中包括所述第一数据密钥材料。
在一种实现方式中,所述方法还包括:
保存所述第一数据密钥材料。
在一种实现方式中,所述方法还包括:
接收所述第一通信装置发送的第三数据密钥材料;
根据所述第三数据密钥材料获得所述第二数据密钥。
在一种实现方式中,所述方法还包括:
根据所述第一数据密钥材料得到所述第二数据密钥。
在一种实现方式中,所述根据所述第一数据密钥材料得到所述第二数据密钥,包括:
在所述第二数据密钥的老化周期开始之前,根据所述第一数据密钥材料得到所述第二 数据密钥。
在一种实现方式中,所述根据所述第一数据密钥材料得到所述第二数据密钥,包括:
将所述第一数据密钥材料确定为所述第二数据密钥。
在一种实现方式中,所述根据所述第一数据密钥材料得到所述第二数据密钥,包括:
根据所述第一数据密钥材料和第一密钥派生算法,得到所述第二数据密钥。
在一种实现方式中,所述根据所述第一数据密钥材料和第一密钥派生算法,得到所述 第二数据密钥,包括:
利用第一算法对所述第一数据密钥材料进行计算,得到中间值;
根据所述中间值和所述第一密钥派生算法,生成所述第二数据密钥。
在一种实现方式中,所述方法还包括:
保存所述第二数据密钥。
在一种实现方式中,所述第一通信装置和所述第二通信装置之间基于非以太口通信。
在一种实现方式中,所述第一通信装置和所述第二通信装置之间基于以太口通信,且 所述第一通信装置或者所述第二通信装置不使用非对称算法。
在一种实现方式中,所述第二数据密钥包括:
完整性计算密钥,和/或,加密密钥,所述完整性计算密钥用于对数据报文进行完整性 计算,所述加密密钥用于对数据报文进行加密。
在一种实现方式中,所述第一数据密钥材料包括随机数。
在一种实现方式中,所述第一数据密钥材料,包括:
用于生成所述完整性计算密钥的随机数,和/或,用于生成所述加密密钥的随机数。
在一种实现方式中,所述第一协议报文为基于PSK的扩展认证协议EAP-PSK的报文。
在一种实现方式中,所述第一协议报文包括扩展的类型长度值TLV字段,所述扩展的 TLV字段包括所述第一数据密钥材料。
在一种实现方式中,在所述第一协议报文中,利用第一密钥加密所述第一数据密钥材 料。
在一种实现方式中,所述第一协议报文还包括第一完整性验证信息,所述第一完整性 验证信息用于对所述第一协议报文进行完整性验证。
在一种实现方式中,所述第一协议报文中携带所述第一密钥的标识。
在一种实现方式中,所述第一协议报文包括第二密钥的标识,所述第二密钥的标识用 于标识第二密钥,所述第二密钥用于计算所述第一完整性验证信息。
在一种实现方式中,在向所述第一通信装置发送所述第一协议报文之前,所述方法还 包括:
接收所述第一通信装置发送的第二协议报文,所述第二协议报文中携带第三密钥的标 识,所述第三密钥的标识用于标识第三密钥,所述第三密钥用于派生所述第一密钥。
在一种实现方式中,在向所述第一通信装置发送所述第一协议报文之前,所述方法还 包括:
接收所述第一通信装置发送的第二协议报文,所述第二协议报文中携带第三密钥的标 识,所述第三密钥的标识用于标识第三密钥,所述第三密钥用于派生第二密钥,所述第二 密钥用于计算所述第一完整性验证信息。
在一种实现方式中,所述第三密钥包括所述第一通信装置和所述第二通信装置中存储 的第一PSK。
在一种实现方式中,在接收所述第一通信装置发送的第二协议报文,所述方法还包括:
向所述第一通信装置发送的第三协议报文,所述第三协议报文用于请求对所述第二通 信装置进行身份认证。
在一种实现方式中,所述第三协议报文中携带所述第三密钥的标识。
在一种实现方式中,所述第一协议报文中包括第一身份认证信息,所述第一身份认证 信息用于对所述第二通信装置进行身份认证。
在一种实现方式中,在所述第一协议报文中,通过所述第一密钥加密所述第一身份认 证信息。
在一种实现方式中,所述第一身份认证信息根据第四密钥对以下一项或者多项计算得 到:
所述第三协议报文的部分或者全部字段、所述第二协议报文的部分或者全部字段。
在一种实现方式中,所述第四密钥由所述第三密钥派生得到。
在一种实现方式中,所述第四密钥是所述第一通信装置和所述第二通信装置中存储的 第三PSK派生得到的。
在一种实现方式中,所述第二协议报文中携带所述第三PSK的标识,所述第三PSK的标识用于标识所述第三PSK。
在一种实现方式中,所述方法还包括:
接收所述第一通信装置发送的第四协议报文,所述第四协议报文中携带第一指示信息, 所述第一指示信息用于指示所述第一通信装置已保存所述第二数据密钥。
在一种实现方式中,所述第四协议报文包括扩展的TLV字段,所述扩展的TLV字段包括所述第一指示信息。
在一种实现方式中,所述第四协议报文中携带第二完整性验证信息,所述第二完整性 验证信息用于对所述第四协议报文进行完整性验证。
在一种实现方式中,所述第四协议报文中包括第二身份认证信息,所述第二身份认证 信息用于对所述第一通信装置进行身份认证。
在一种实现方式中,在所述第四协议报文中,通过所述第一密钥加密所述第二身份认 证信息。
在一种实现方式中,所述第二身份认证信息根据第四密钥对以下一项或者多项计算得 到:
所述第二协议报文中的部分或者全部字段、所述第三协议报文中的部分或者全部字段。
在一种实现方式中,所述方法还包括:
利用所述第二身份认证信息对所述第一通信装置进行身份认证。
在一种实现方式中,所述利用所述第二身份认证信息对所述第一通信装置进行身份认 证,包括:
利用所述第四密钥对目标字段进行计算,得到第四身份认证信息;
将所述第四身份认证信息和所述第四协议报文中携带的所述第二身份认证信息进行 匹配验证;其中,所述目标字段包括以下一项或者多项:
第三协议报文的部分或者全部字段、所述第二协议报文的部分或者全部字段。
在一种实现方式中,所述利用所述第四密钥对目标字段进行计算,得到第四身份认证 信息,包括:
利用所述第四密钥对所述目标字段进行计算,得到第二计算结果;
利用所述第一密钥对所述第二计算结果进行加密,得到所述第四身份认证信息。
在一种实现方式中,所述方法还包括:
向所述第一通信装置发送第五协议报文,所述第五协议报文中携带身份认证结果和数 据密钥更新结果。
在一种实现方式中,所述方法还包括:
接收所述第一通信装置发送的第六协议报文,所述第六协议报文用于指示所述第一通 信装置接收到了所述第五协议报文。
在一种实现方式中,
所述第二通信装置保存有第一PSK,所述第一协议报文中还包括PSK密钥材料,所述 PSK密钥材料用于指示所述第一通信装置生成更新的第二PSK,所述第二通信装置在所述 第一PSK的老化周期内基于所述第一PSK对所述第一通信装置和所述第二通信装置之间交互的报文进行处理,所述第二通信装置在第二PSK的老化周期内基于所述第二PSK对 所述第一通信装置和所述第二通信装置之间交互的报文进行处理。
在一种实现方式中,所述方法还包括:
根据所述PSK密钥材料得到所述第二PSK。
在一种实现方式中,所述第二通信装置保存有第一认证密钥,所述第一协议报文中还 包括认证密钥材料,所述认证密钥材料用于指示所述第一通信装置生成更新的第二认证密 钥,所述第二通信装置在所述第一认证密钥的老化周期内基于所述第一认证密钥对所述第 一通信装置和所述第二通信装置之间交互的身份认证报文进行处理,所述第二通信装置在 第二认证密钥的老化周期内基于所述第二认证密钥对所述第一通信装置和所述第二通信 装置之间交互的身份认证报文进行处理。
在一种实现方式中,所述方法还包括:
根据所述认证密钥材料得到所述第二认证密钥。
在一种实现方式中,所述第二认证密钥包括以下任意一项或者多项:
完整性计算密钥、加密密钥、密钥派生密钥和身份认证密钥,所述完整性计算密钥用 于对身份认证报文进行完整性计算,所述加密密钥用于对身份认证报文进行加密,所述密 钥派生密钥用于派生其它密钥,所述身份认证密钥用于计算认证报文中的身份认证信息。
在一种实现方式中,所述第一协议报文包括:
扩展认证协议EAP头、EAP扩展头和关键字字段。
在一种实现方式中,所述第一数据密钥材料携带在所述关键字字段中。
在一种实现方式中,所述关键字字段包括以下任意一个或者多个字段:
协议版本号字段、会话标识字段、密钥标识字段、加密数据字段、随机数字段、身份标识字段和完整性验证字段。
在一种实现方式中,所述第一数据密钥材料携带在所述加密数据字段中。
在一种实现方式中,所述方法还包括:
接收所述第一通信装置发发送的第二指示信息,所述第二指示信息用于指示所述第一 通信装置具备自动更新数据密钥的能力。
在一种实现方式中,所述第一协议报文为基于网络密钥交换协议IKE的报文。
在一种实现方式中,所述第一数据密钥材料携带在所述第一协议报文的载荷payload 字段中。
在一种实现方式中,所述第一数据密钥材料携带在所述第一协议报文的通知notification payload字段中。
在一种实现方式中,所述第一数据密钥材料携带在所述第一协议报文的扩展TLV字段 中。
在一种实现方式中,所述方法还包括:
接收所述第一通信装置发送的第三指示信息,所述第三指示信息用于指示所述第一通 信装置具备自动更新数据密钥的能力。
在一种实现方式中,所述第三指示信息携带在基于IKE协议的报文的notification payload字段中。
在一种实现方式中,所述第三指示信息携带在所述基于IKE协议的报文的通知消息类 型字段中,所述基于IKE协议的报文的notification payload字段包括所述通知消息类型字 段。
在一种实现方式中,所述方法还包括:
接收所述第一通信装置发送的第七协议报文,所述第七协议报文用于指示所述第一通 信装置已保存所述第二数据密钥。
在一种实现方式中,所述第七协议报文中包括第四指示信息,所述第四指示信息用于 指示所述第一通信装置已保存所述第二数据密钥。
在一种实现方式中,所述第七协议报文为基于IKE协议的报文,所述第四指示信息携 带在所述第七协议报文的通知消息类型字段中。
在一种实现方式中,所述第一协议报文为认证交换AUTH exchange报文。
在一种实现方式中,所述第一协议报文为创建子安全关联交换CREATE_CHILD_SAexchange报文。
在一种实现方式中,所述第一协议报文为通知交换INFORMATIONAL exchange报文。
在一种实现方式中,所述第一通信装置为车载装置。
在一种实现方式中,所述第二通信装置为车载装置。
需要说明的是,方法500是与方法400对应的由第二通信装置执行的步骤,因此,关于方法500,可以参考上文对于方法400的描述部分,此处不做重复描述。
本申请实施例还提供了一种PSK的更新方法600,可参见图9a,该图为本申请实施例 提供的一种PSK的更新方法的流程示意图。图9a所示的方法600,可以由第一通信装置执行,第一通信装置,可以为以上实施例中提及的通信装置2,图9a所示的方法600,可 以应用具体实现以上实施例提及的方法100、方法200以及方法300,用于执行以上方法 100、方法200以及方法300中由通信装置2执行的步骤,方法600中的第二通信装置, 可以为以上实施例中的通信装置1,该方法600例如可以包括如下S601-S602。
S601:在第一PSK的老化周期内接收第二通信装置发送的第一协议报文,所述第一协 议报文中包括第一PSK密钥材料,所述第一PSK密钥材料用于生成第二PSK,所述第一PSK用于在所述第一PSK的老化周期内对所述第一通信装置和所述第二通信装置之间交 互的报文进行处理,所述第二PSK用于在所述第二PSK的老化周期内对所述第一通信装 置和所述第二通信装置之间交互的报文进行处理。
S602:根据所述第一PSK密钥材料得到所述第二PSK。
此处提及的第一PSK,可以对应以上方法100、方法200以及方法300中的PSK1;此处提及的第一协议报文,可以对应方法100、方法200以及方法300中的报文3;此处提 及的第一PSK密钥材料,可以对应方法100、方法200以及方法300中的PSK密钥材料1; 此处提及的第二PSK,可以对应以上方法100、方法200以及方法300中的PSK2。
在一种实现方式中,所述方法还包括:
将所述第二PSK保存至所述第一通信装置的非易失存储区。
在一种实现方式中,所述根据所述第一PSK密钥材料得到所述第二PSK,包括:
根据所述第一PSK密钥材料和所述第一通信装置的第二PSK密钥材料,得到所述第二PSK。
此处提及的第二PSK密钥材料,可以对应方法100中的PSK密钥材料2。
在一种实现方式中,所述方法还包括:
将第三PSK密钥材料发送给第二通信装置,以便于所述第二通信装置根据所述第三 PSK密钥材料生成所述第二PSK。
此处提及的第三PSK密钥材料,可以对应方法100中的PSK密钥材料3。
在一种实现方式中,所述根据所述第一PSK密钥材料得到所述第二PSK,包括:
将所述第一PSK密钥材料确定为所述第二PSK。
在一种实现方式中,所述根据所述第一PSK密钥材料得到所述第二PSK,包括:
根据所述第一PSK密钥材料和第一密钥派生算法,得到所述第二PSK。
此处提及的第一密钥派生算法,可以对应方法100中的密钥派生算法1。
在一种实现方式中,所述根据所述第一PSK密钥材料和第一密钥派生算法,得到所述 第二PSK,包括:
利用第一算法对所述第一PSK密钥材料进行计算,得到中间值;
根据所述中间值和所述第一密钥派生算法,生成所述第二PSK。
此处提及的第一算法,可以对应方法300中的prf算法,此处提及的中间值,可以对应方法300中的SKEYSEED,此处提及的第一密钥派生算法,可以对应方法300中的prf 派生算法。
在一种实现方式中,所述第一PSK密钥材料包括随机数。
在一种实现方式中,所述第一协议报文为基于PSK的扩展认证协议EAP-PSK的报文。
在一种实现方式中,所述第一协议报文包括扩展的类型长度值TLV字段,所述扩展的 TLV字段包括所述第一PSK密钥材料。
在一种实现方式中,在所述第一协议报文中,利用第一密钥加密所述第一PSK密钥材 料。
此处提及的第一密钥,可以为上文提及的对图3e所示的字段进行加密所使用的密钥。
在一种实现方式中,所述第一协议报文还包括第一完整性验证信息,所述第一完整性 验证信息用于对所述第一协议报文进行完整性验证。
此处提及的第一完整性验证信息,可以对应方法100中报文3的ICV字段携带的值。
在一种实现方式中,在所述根据所述第一PSK密钥材料得到所述第二PSK之前,所述方法还包括:
根据所述第一完整性验证信息,对所述第一协议报文进行完整性验证。
在一种实现方式中,所述第一协议报文中携带所述第一密钥的标识,所述根据所述第 一PSK密钥材料得到所述第二PSK,包括:
根据所述第一密钥的标识确定所述第一密钥;
利用所述第一密钥解密所述第一PSK密钥材料;
根据解密得到的所述第一PSK密钥材料得到所述第二PSK。
在一种实现方式中,所述第一协议报文包括第二密钥的标识,所述第二密钥的标识用 于标识第二密钥,所述根据所述第一完整性验证信息,对所述第一协议报文进行完整性验 证,包括:
根据所述第二密钥的标识确定所述第二密钥;
根据所述第二密钥和所述第一完整性验证信息对所述第一协议报文进行完整性验证。
此处提及的第二密钥,可以对应方法100中公式(3)中的AIK。
在一种实现方式中,在接收所述第一协议报文之前,所述方法还包括:
向所述第二通信装置发送第二协议报文,所述第二协议报文中携带第三密钥的标识, 所述第三密钥的标识用于标识第三密钥,所述第三密钥用于派生所述第一密钥。
此处提及的第二协议报文,可以对应方法100中的报文2,所述第三密钥的标识可以 携带在报文2的keyID字段中。
在一种实现方式中,在接收所述第一协议报文之前,所述方法还包括:
向所述第二通信装置发送第二协议报文,所述第二协议报文中携带第三密钥的标识, 所述第三密钥的标识用于标识第三密钥,所述第三密钥用于派生第二密钥,所述第二密钥 用于计算所述第一完整性验证信息。
在一种实现方式中,所述第三密钥包括所述第一PSK。
在一种实现方式中,在向所述第二通信装置发送所述第二协议报文之前,所述方法还 包括:
接收来自于所述第二通信装置的第三协议报文,所述第三协议报文用于请求对所述第 二通信装置进行身份认证。
此处提及的第三协议报文,可以对应方法100中的报文1。
在一种实现方式中,所述第三协议报文中携带所述第三密钥的标识。
在一种实现方式中,所述第一协议报文中包括第一身份认证信息,所述第一身份认证 信息用于对所述第二通信装置进行身份认证。
此处提及的第一身份认证信息,可以对应方法100中的身份认证信息1。
在一种实现方式中,在所述第一协议报文中,通过所述第一密钥加密所述第一身份认 证信息。
在一种实现方式中,所述第一身份认证信息根据第四密钥对以下一项或者多项计算得 到:
所述第三协议报文的部分或者全部字段、所述第二协议报文的部分或者全部字段。
此处提及的第四密钥,可以对应方法100中公式(1)中的密钥1。
在一种实现方式中,所述方法还包括:
利用所述第一身份认证信息对所述第二通信装置进行身份认证。
在一种实现方式中,所述利用所述第一身份认证信息对所述第二通信装置进行身份认 证,包括:
利用所述第四密钥对目标字段进行计算,得到第三身份认证信息;
将所述第三身份认证信息和所述第一协议报文中携带的所述第一身份认证信息进行 匹配验证;其中,所述目标字段包括以下一项或者多项:
第三协议报文的部分或者全部字段、所述第二协议报文的部分或者全部字段。
在一种实现方式中,所述利用所述第四密钥对目标字段进行计算,得到第三身份认证 信息,包括:
利用所述第四密钥对所述目标字段进行计算,得到第一计算结果;
利用所述第一密钥对所述第一计算结果进行加密,得到所述第三身份认证信息。
在一种实现方式中,所述第四密钥由所述第三密钥派生得到。
在一种实现方式中,所述第四密钥是所述第一通信装置和所述第二通信装置中存储的 第三PSK派生得到的。
此处提及的第三PSK,可以是不同于前述第一PSK的另外一个PSK。
在一种实现方式中,所述第二协议报文中携带所述第三PSK的标识,所述第三PSK的标识用于标识所述第三PSK。
在一种实现方式中,所述方法还包括:
向所述第二通信装置发送第四协议报文,所述第四协议报文中携带第一指示信息,所 述第一指示信息用于指示所述第一通信装置已保存所述第二PSK。
此处提及的第四协议报文,可以对应方法100中的报文4;该第一指示信息可以携带 在报文4中的密钥材料确认信息中。
在一种实现方式中,所述第四协议报文包括扩展的TLV字段,所述扩展的TLV字段包括所述第一指示信息。
在一种实现方式中,所述第四协议报文中携带第二完整性验证信息,所述第二完整性 验证信息用于对所述第四协议报文进行完整性验证。
此处提及的第二完整性验证信息,可以携带在方法100的报文4的ICV字段中。
在一种实现方式中,所述第四协议报文中包括第二身份认证信息,所述第二身份认证 信息用于对所述第一通信装置进行身份认证。
此处提及的第二身份认证信息,可以对应方法100中的身份认证信息2。
在一种实现方式中,在所述第四协议报文中,通过所述第一密钥加密所述第二身份认 证信息。
在一种实现方式中,所述第二身份认证信息根据第四密钥对以下一项或者多项计算得 到:
所述第二协议报文中的部分或者全部字段、所述第三协议报文中的部分或者全部字段。
在一种实现方式中,所述方法还包括:
接收来自于所述第二通信装置的第五协议报文,所述第五协议报文中携带身份认证结 果和PSK更新结果。
此处提及的第五协议报文,可以对应方法100中的报文5。
在一种实现方式中,所述方法还包括:
若所述第五协议报文中的身份认证结果指示身份认证失败,或者,若所述第五协议报 文中的PSK更新结果指示PSK更新失败,则删除所述第二PSK。
在一种实现方式中,所述方法还包括:
向所述第二通信装置发送第六协议报文,所述第六协议报文用于指示所述第一通信装 置接收到了所述第五协议报文。
此处提及的第六协议报文,可以对应方法100中的报文6。
在一种实现方式中,所述方法还包括:
对所述第五协议报文进行完整性验证。
在一种实现方式中,
所述第一通信装置保存有第一数据密钥,所述第一协议报文中包括数据密钥材料,所 述数据密钥材料用于生成更新的第二数据密钥,所述第一通信装置在所述第一数据密钥的 老化周期内基于所述第一数据密钥对所述第一通信装置和所述第二通信装置之间交互的 数据报文进行处理,所述第一通信装置在第二数据密钥的老化周期内基于所述第二数据密 钥对所述第一通信装置和所述第二通信装置之间交互的数据报文进行处理;所述方法还包 括:根据所述数据密钥材料得到所述第二数据密钥。
此处提及的数据密钥材料,可以对应方法100中的数据密钥材料1;此处提及的第二 数据密钥,可以对应方法100中的更新的数据密钥。
在一种实现方式中,所述第二数据密钥包括:
完整性计算密钥,和/或,加密密钥,所述完整性计算密钥用于对数据报文进行完整性 计算,所述加密密钥用于对数据报文进行加密。
在一种实现方式中,所述第一通信装置保存有第一认证密钥,所述第一协议报文中包 括认证密钥材料,所述认证密钥材料用于生成更新的第二认证密钥,所述第一通信装置在 所述第一认证密钥的老化周期内基于所述第一认证密钥对所述第一通信装置和所述第二 通信装置之间交互的身份认证报文进行处理,所述第一通信装置在第二认证密钥的老化周 期内基于所述第二认证密钥对所述第一通信装置和所述第二通信装置之间交互的身份认 证报文进行处理;所述方法还包括:根据所述认证密钥材料得到所述第二认证密钥。
此处提及的认证密钥材料,可以对应方法100中的认证密钥材料1;此处提及的第二 认证密钥,可以对应方法100中的更新的认证密钥。
在一种实现方式中,所述第二认证密钥包括以下任意一项或者多项:
完整性计算密钥、加密密钥、密钥派生密钥和身份认证密钥,所述完整性计算密钥用 于对身份认证报文进行完整性计算,所述加密密钥用于对身份认证报文进行加密,所述密 钥派生密钥用于派生其它密钥,所述身份认证密钥用于计算认证报文中的身份认证信息。
在一种实现方式中,所述方法还包括:
利用所述第二PSK派生媒体接入控制安全MACSec密钥。
在一种实现方式中,所述利用所述第二PSK派生MACSec密钥,包括:
根据所述第二PSK生成主会话密钥MSK;
利用所述MSK派生安全连接关联密钥CAK;
利用所述CAK派生媒体接入控制安全MACSec密钥。
在一种实现方式中,所述利用所述第二PSK派生MACSec密钥,包括:
将所述第二PSK作为CAK派生所述MACSec密钥。
在一种实现方式中,所述利用所述CAK派生媒体接入控制安全MACSec密钥,包括:
根据所述CAK的标识,确定所述CAK;
利用所述CAK派生媒体接入控制安全MACSec密钥。
在一种实现方式中,所述CAK的标识,根据以下任意一项或者多项参数生成:
所述第一通信装置生成的第一随机数、所述第二通信装置生成的第二随机数、以及所 述第一协议报文的会话标识。
此处提及的第一随机数,可以对应方法100中的随机数2;此处提及的第二随机数,可以对应方法100中的随机数1;此处提及的第一协议报文的会话标识,可以对应报文3 中SSID字段的值。
在一种实现方式中,EAP-PSK报文包括:
扩展认证协议EAP头、EAP扩展头和关键字字段。
其中,EAP头可以对应图3c中的EAP header字段;EAP扩展头可以对应图3c中的EAP type字段;关键字字段可以对应图3c中的其它字段。
在一种实现方式中,所述PSK密钥材料携带在所述关键字字段中。
在一种实现方式中,所述关键字字段包括以下任意一个或者多个字段:
协议版本号字段、会话标识字段、密钥标识字段、加密数据字段、随机数字段、身份标识字段和完整性验证字段。
其中:协议版本号字段可以对应图3c中的flags字段;会话标识字段可以对应图3c中的session ID字段;密钥标识字段可以对应图3c中的keyID字段;加密数据字段可以对应图3c中的encrypted payload字段;随机数字段可以对应图3b或者图3a中的nounce字段、身份标识字段可以对应图3a或者图3b中的ID字段和完整性验证字段可以对应图3c 中的ICV字段。
在一种实现方式中,所述第一PSK密钥材料携带在所述加密数据字段中。
在一种实现方式中,所述方法还包括:
向所述第二通信装置发送第二指示信息,所述第二指示信息用于指示所述第一通信装 置具备自动更新PSK的能力。
此处提及的第二指示信息,可以对应方法100中的指示信息1。
在一种实现方式中,所述第一协议报文为基于网络密钥交换协议IKE的报文。
当第一协议报文为基于IKE的报文时,第一协议报文,可以对应方法300中的报文3。
在一种实现方式中,所述第一PSK密钥材料携带在所述第一协议报文的载荷payload 字段中。
在一种实现方式中,所述第一PSK密钥材料携带在所述第一协议报文的通知notification payload字段中。
在一种实现方式中,所述第一PSK密钥材料携带在所述第一协议报文的扩展TLV字段中。
在一种实现方式中,所述方法还包括:
向所述第二通信装置发送第三指示信息,所述第三指示信息用于指示所述第一通信装 置具备自动更新PSK的能力。
此处提及的第三指示信息,可以对应方法300中的指示信息1。
在一种实现方式中,所述第三指示信息携带在基于IKE协议的报文的notification payload字段中。
在一种实现方式中,所述第三指示信息携带在所述基于IKE协议的报文的通知消息类 型字段中,所述基于IKE协议的报文的notification payload字段包括所述通知消息类型字 段。
在一种实现方式中,所述方法还包括:向所述第二通信装置发送第七协议报文,所述 第七协议报文用于指示所述第一通信装置已保存所述第二PSK。
此处提及的第七协议报文,可以对应方法300中的报文4。
在一种实现方式中,所述第七协议报文中包括第四指示信息,所述第四指示信息用于 指示所述第一通信装置已保存所述第二PSK。
此处提及的第四指示信息,可以对应方法300中提及的密钥更新结果。
在一种实现方式中,所述第七协议报文为基于IKE协议的报文,所述第四指示信息携 带在所述第七协议报文的通知消息类型字段中。
在一种实现方式中,所述第一协议报文(对应方法300中的报文3)为认证交换AUTHexchange报文。
在一种实现方式中,所述第一协议报文(对应方法300中的报文3)为创建子安全关联交换CREATE_CHILD_SA exchange报文。
在一种实现方式中,所述第一协议报文(对应方法300中的报文3)为通知交换INFORMATIONAL exchange报文。
在一种实现方式中,所述第一协议报文为基于媒体接入控制安全密钥协议MKA的报 文。
当第一协议报文为基于MKA的报文时,第一协议报文可以对应方法200中的报文3。
在一种实现方式中,所述第一PSK密钥材料,携带在所述第一协议报文的扩展参数集 parameter set字段中。
在一种实现方式中,所述方法还包括:
向所述第二通信装置发送第五指示信息,所述第五指示信息用于指示所述第一通信装 置具备自动更新PSK的能力。
此处提及的第五指示信息,可以对应方法200中的指示信息1。
在一种实现方式中,所述第五指示信息携带在基于MKA的报文的parameter set字段 中。
在一种实现方式中,所述第五指示信息携带在所述基于MKA的报文的parameterset 类型字段中,所述parameter set字段包括parameter set类型字段。
在一种实现方式中,所述方法还包括:
向所述第二通信装置发送第八协议报文,所述第八协议报文用于指示所述第一通信装 置已保存所述第二PSK。
此处提及的第八协议报文,可以对应方法200中的报文4。
在一种实现方式中,所述第八协议报文中包括第六指示信息,所述第六指示信息用于 指示所述第一通信装置已保存所述第二PSK。
此处提及的第六指示信息,可以对应方法200中的PSK存储确认信息。
在一种实现方式中,所述第八协议报文为基于MKA的报文,所述第六指示信息携带在所述基于MKA的报文的parameter set类型字段中。
在一种实现方式中,所述第一通信装置为车载装置。
在一种实现方式中,所述第二通信装置为车载装置。
本申请实施例还提供了一种PSK的更新方法700,可参见图9b,该图为本申请实施例 提供的一种PSK的更新方法的流程示意图。图9b所示的方法700,可以由第二通信装置执行,第二通信装置,可以为以上实施例中提及的通信装置1,方法700中的第一通信装 置,可以对应以上实施例中的通信装置2;图9b所示的方法700,可以应用具体实现以上 实施例提及的方法100、方法200以及方法300,用于执行以上方法100、方法200以及方 法300中由通信装置1执行的步骤,该方法700例如可以包括如下S701-S702。
S701:获取第一PSK密钥材料,所述第一PSK密钥材料用于指示第一通信装置生成第二PSK,所述第一PSK用于在所述第一PSK的老化周期内对所述第一通信装置和所述 第二通信装置之间交互的报文进行处理,所述第二PSK用于在第二PSK的老化周期内对 所述第一通信装置和所述第二通信装置之间交互的报文进行处理。
S702:在所述第一PSK的老化周期内向所述第一通信装置发送第一协议报文,所述第 一协议报文中包括所述第一PSK密钥材料。
此处提及的第一PSK,可以对应以上方法100、方法200以及方法300中的PSK1;此处提及的第一协议报文,可以对应方法100、方法200以及方法300中的报文3;此处提 及的第一PSK密钥材料,可以对应方法100、方法200以及方法300中的PSK密钥材料1; 此处提及的第二PSK,可以对应以上方法100、方法200以及方法300中的PSK2。
在一种实现方式中,所述方法还包括:
存储所述第一PSK密钥材料。
在一种实现方式中,所述方法还包括:
接收所述第一通信装置发送的第三PSK密钥材料;
根据所述第三PSK密钥材料获得所述第二PSK。
此处提及的第二PSK密钥材料,可以对应方法100中的PSK密钥材料2。
在一种实现方式中,所述方法还包括:
根据所述第一PSK密钥材料得到所述第二PSK。
在一种实现方式中,所述根据所述第一PSK密钥材料得到所述第二PSK,包括:
在所述第二PSK的老化周期开始之前,根据所述第一PSK密钥材料得到所述第二PSK。
在一种实现方式中,所述根据所述第一PSK密钥材料得到所述第二PSK,包括:
将所述第一PSK密钥材料确定为所述第二PSK。
在一种实现方式中,所述根据所述第一PSK密钥材料得到所述第二PSK,包括:
根据所述第一PSK密钥材料和第一密钥派生算法,得到所述第二PSK。
此处提及的第一密钥派生算法,可以对应方法100中的密钥派生算法1。
在一种实现方式中,所述根据所述第一PSK密钥材料和第一密钥派生算法,得到所述 第二PSK,包括:
利用第一算法对所述第一PSK密钥材料进行计算,得到中间值;
根据所述中间值和所述第一密钥派生算法,生成所述第二PSK。
此处提及的第一算法,可以对应方法300中的prf算法,此处提及的中间值,可以对应方法300中的SKEYSEED,此处提及的第一密钥派生算法,可以对应方法300中的prf 派生算法。
在一种实现方式中,所述方法还包括:
将所述第二PSK保存至所述第二通信装置的非易失存储区。
在一种实现方式中,所述第一PSK密钥材料包括随机数。
在一种实现方式中,所述第一协议报文为基于PSK的扩展认证协议EAP-PSK的报文。
在一种实现方式中,所述第一协议报文包括扩展的类型长度值TLV字段,所述扩展的 TLV字段包括所述第一PSK密钥材料。
在一种实现方式中,在所述第一协议报文中,利用第一密钥加密所述第一PSK密钥材 料。
此处提及的第一密钥,可以为上文提及的对图3e所示的字段进行加密所使用的密钥。
在一种实现方式中,所述第一协议报文还包括第一完整性验证信息,所述第一完整性 验证信息用于对所述第一协议报文进行完整性验证。
此处提及的第一完整性验证信息,可以对应方法100中报文3的ICV字段携带的值。
在一种实现方式中,所述第一协议报文中携带所述第一密钥的标识。
在一种实现方式中,所述第一协议报文包括第二密钥的标识,所述第二密钥的标识用 于标识第二密钥,所述第二密钥用于计算所述第一完整性验证信息。
在一种实现方式中,在向所述第一通信装置发送所述第一协议报文之前,所述方法还 包括:
接收所述第一通信装置发送的第二协议报文,所述第二协议报文中携带第三密钥的标 识,所述第三密钥的标识用于标识第三密钥,所述第三密钥用于派生所述第一密钥。
此处提及的第二协议报文,可以对应方法100中的报文2,所述第三密钥的标识可以 携带在报文2的keyID字段中。
在一种实现方式中,在向所述第一通信装置发送所述第一协议报文之前,所述方法还 包括:
接收所述第一通信装置发送的第二协议报文,所述第二协议报文中携带第三密钥的标 识,所述第三密钥的标识用于标识第三密钥,所述第三密钥用于派生第二密钥,所述第二 密钥用于计算所述第一完整性验证信息。
在一种实现方式中,所述第三密钥包括所述第一PSK。
在一种实现方式中,在接收所述第一通信装置发送的第二协议报文,所述方法还包括:
向所述第一通信装置发送的第三协议报文,所述第三协议报文用于请求对所述第二通 信装置进行身份认证。
此处提及的第三协议报文,可以对应方法100中的报文1。
在一种实现方式中,所述第三协议报文中携带所述第三密钥的标识。
在一种实现方式中,所述第一协议报文中包括第一身份认证信息,所述第一身份认证 信息用于对所述第二通信装置进行身份认证。
此处提及的第一身份认证信息,可以对应方法100中的身份认证信息1。
在一种实现方式中,在所述第一协议报文中,通过所述第一密钥加密所述第一身份认 证信息。
在一种实现方式中,所述第一身份认证信息根据第四密钥对以下一项或者多项计算得 到:
所述第三协议报文的部分或者全部字段、所述第二协议报文的部分或者全部字段。
此处提及的第四密钥,可以对应方法100中公式(1)中的密钥1。
在一种实现方式中,所述第四密钥由所述第三密钥派生得到。
在一种实现方式中,所述第四密钥是所述第一通信装置和所述第二通信装置中存储的 第三PSK派生得到的。
此处提及的第三PSK,可以是不同于前述第一PSK的另外一个PSK。
在一种实现方式中,所述第二协议报文中携带所述第三PSK的标识,所述第三PSK的标识用于标识所述第三PSK。
在一种实现方式中,所述方法还包括:
接收所述第一通信装置发送的第四协议报文,所述第四协议报文中携带第一指示信息, 所述第一指示信息用于指示所述第一通信装置已保存所述第二PSK。
此处提及的第四协议报文,可以对应方法100中的报文4;该第一指示信息可以携带 在报文4中的密钥材料确认信息中。
在一种实现方式中,所述第四协议报文包括扩展的TLV字段,所述扩展的TLV字段包括所述第一指示信息。
在一种实现方式中,所述第四协议报文中携带第二完整性验证信息,所述第二完整性 验证信息用于对所述第四协议报文进行完整性验证。
此处提及的第二完整性验证信息,可以携带在方法100的报文4的ICV字段中。
在一种实现方式中,所述第四协议报文中包括第二身份认证信息,所述第二身份认证 信息用于对所述第一通信装置进行身份认证。
此处提及的第二身份认证信息,可以对应方法100中的身份认证信息2。
在一种实现方式中,在所述第四协议报文中,通过所述第一密钥加密所述第二身份认 证信息。
在一种实现方式中,所述第二身份认证信息根据第四密钥对以下一项或者多项计算得 到:
所述第二协议报文中的部分或者全部字段、所述第三协议报文中的部分或者全部字段。
在一种实现方式中,所述方法还包括:
利用所述第二身份认证信息对所述第一通信装置进行身份认证。
在一种实现方式中,所述利用所述第二身份认证信息对所述第一通信装置进行身份认 证,包括:
利用所述第四密钥对目标字段进行计算,得到第四身份认证信息;
将所述第四身份认证信息和所述第四协议报文中携带的所述第二身份认证信息进行 匹配验证;其中,所述目标字段包括以下一项或者多项:
第三协议报文的部分或者全部字段、所述第二协议报文的部分或者全部字段。
在一种实现方式中,所述利用所述第四密钥对目标字段进行计算,得到第四身份认证 信息,包括:
利用所述第四密钥对所述目标字段进行计算,得到第二计算结果;
利用所述第一密钥对所述第二计算结果进行加密,得到所述第四身份认证信息。
在一种实现方式中,所述方法还包括:
向所述第一通信装置发送第五协议报文,所述第五协议报文中携带身份认证结果和 PSK更新结果。
此处提及的第五协议报文,可以对应方法100中的报文5。
在一种实现方式中,所述方法还包括:
接收所述第一通信装置发送的第六协议报文,所述第六协议报文用于指示所述第一通 信装置接收到了所述第五协议报文。
此处提及的第六协议报文,可以对应方法100中的报文6。
在一种实现方式中,
所述第二通信装置保存有第一数据密钥,所述第一协议报文中还包括数据密钥材料, 所述数据密钥材料用于指示所述第一通信装置生成更新的第二数据密钥,所述第二通信装 置在所述第一数据密钥的老化周期内基于所述第一数据密钥对所述第一通信装置和所述 第二通信装置之间交互的数据报文进行处理,所述第二通信装置在第二数据密钥的老化周 期内基于所述第二数据密钥对所述第一通信装置和所述第二通信装置之间交互的数据报 文进行处理。
此处提及的数据密钥材料,可以对应方法100中的数据密钥材料1;此处提及的第二 数据密钥,可以对应方法100中的更新的数据密钥。
在一种实现方式中,所述方法还包括:
根据所述数据密钥材料得到所述第二数据密钥。
在一种实现方式中,所述第二数据密钥包括:
完整性计算密钥,和/或,加密密钥,所述完整性计算密钥用于对数据报文进行完整性 计算,所述加密密钥用于对数据报文进行加密。
在一种实现方式中,所述第二通信装置保存有第一认证密钥,所述第一协议报文中还 包括认证密钥材料,所述认证密钥材料用于指示所述第一通信装置生成更新的第二认证密 钥,所述第二通信装置在所述第一认证密钥的老化周期内基于所述第一认证密钥对所述第 一通信装置和所述第二通信装置之间交互的身份认证报文进行处理,所述第二通信装置在 第二认证密钥的老化周期内基于所述第二认证密钥对所述第一通信装置和所述第二通信 装置之间交互的身份认证报文进行处理。
此处提及的认证密钥材料,可以对应方法100中的认证密钥材料1;此处提及的第二 认证密钥,可以对应方法100中的更新的认证密钥。
在一种实现方式中,所述方法还包括:
根据所述认证密钥材料得到所述第二认证密钥。
在一种实现方式中,所述第二认证密钥包括以下任意一项或者多项:
完整性计算密钥、加密密钥、密钥派生密钥和身份认证密钥,所述完整性计算密钥用 于对身份认证报文进行完整性计算,所述加密密钥用于对身份认证报文进行加密,所述密 钥派生密钥用于派生其它密钥,所述身份认证密钥用于计算认证报文中的身份认证信息。
在一种实现方式中,所述方法还包括:
利用所述第二PSK派生媒体接入控制安全MACSec密钥。
在一种实现方式中,所述利用所述第二PSK派生MACSec密钥,包括:
根据所述第二PSK生成主会话密钥MSK;
利用所述MSK派生安全连接关联密钥CAK;
利用所述CAK派生媒体接入控制安全MACSec密钥。
在一种实现方式中,所述利用所述第二PSK派生MACSec密钥,包括:
将所述第二PSK作为CAK派生所述MACSec密钥。
在一种实现方式中,所述利用所述CAK派生媒体接入控制安全MACSec密钥,包括:
根据所述CAK的标识,确定所述CAK;
利用所述CAK派生媒体接入控制安全MACSec密钥。
在一种实现方式中,所述CAK的标识,根据以下任意一项或者多项参数生成:
所述第一通信装置生成的第一随机数、所述第二通信装置生成的第二随机数、以及所 述第一协议报文的会话标识。
在一种实现方式中,所述第一协议报文包括:
扩展认证协议EAP头、EAP扩展头和关键字字段。
在一种实现方式中,所述第一PSK密钥材料携带在所述关键字字段中。
在一种实现方式中,所述关键字字段包括以下任意一个或者多个字段:
协议版本号字段、会话标识字段、密钥标识字段、加密数据字段、随机数字段、身份标识字段和完整性验证字段。
在一种实现方式中,所述第一PSK密钥材料携带在所述加密数据字段中。
在一种实现方式中,所述方法还包括:
接收所述第一通信装置发发送的第二指示信息,所述第二指示信息用于指示所述第一 通信装置具备自动更新PSK的能力。
此处提及的第二指示信息,可以对应方法100中的指示信息1。
在一种实现方式中,所述第一协议报文为基于网络密钥交换协议IKE的报文。
在一种实现方式中,所述第一PSK密钥材料携带在所述第一协议报文的载荷payload 字段中。
在一种实现方式中,所述第一PSK密钥材料携带在所述第一协议报文的通知notification payload字段中。
在一种实现方式中,所述第一PSK密钥材料携带在所述第一协议报文的扩展TLV字段中。
在一种实现方式中,所述方法还包括:
接收所述第一通信装置发送的第三指示信息,所述第三指示信息用于指示所述第一通 信装置具备自动更新PSK的能力。
在一种实现方式中,所述第三指示信息携带在基于IKE协议的报文的notification payload字段中。
在一种实现方式中,所述第三指示信息携带在所述基于IKE协议的报文的通知消息类 型字段中,所述基于IKE协议的报文的notification payload字段包括所述通知消息类型字 段。
在一种实现方式中,所述方法还包括:
接收所述第一通信装置发送的第七协议报文,所述第七协议报文用于指示所述第一通 信装置已保存所述第二PSK。
在一种实现方式中,所述第七协议报文中包括第四指示信息,所述第四指示信息用于 指示所述第一通信装置已保存所述第二PSK。
在一种实现方式中,所述第七协议报文为基于IKE协议的报文,所述第四指示信息携 带在所述第七协议报文的通知消息类型字段中。
在一种实现方式中,所述第一协议报文为认证交换AUTH exchange报文。
在一种实现方式中,所述第一协议报文为创建子安全关联交换CREATE_CHILD_SAexchange报文。
在一种实现方式中,所述第一协议报文为通知交换INFORMATIONAL exchange报文。
在一种实现方式中,所述第一协议报文为基于媒体接入控制安全密钥协议MKA的报 文。
在一种实现方式中,所述第一PSK密钥材料,携带在所述第一协议报文的扩展参数集 parameter set字段中。
在一种实现方式中,所述方法还包括:
接收所述第一通信装置发送的第五指示信息,所述第五指示信息用于指示所述第一通 信装置具备自动更新PSK的能力。
在一种实现方式中,所述第五指示信息携带在基于MKA的报文的parameter set字段 中。
在一种实现方式中,所述第五指示信息携带在所述基于MKA的报文的parameterset 类型字段中,所述parameter set字段包括parameter set类型字段。
在一种实现方式中,所述方法还包括:
接收所述第一通信装置发送的第八协议报文,所述第八协议报文用于指示所述第一通 信装置已保存所述第二PSK。
在一种实现方式中,所述第八协议报文中包括第六指示信息,所述第六指示信息用于 指示所述第一通信装置已保存所述第二PSK。
在一种实现方式中,所述第八协议报文为基于MKA的报文,所述第六指示信息携带在所述基于MKA的报文的parameter set类型字段中。
在一种实现方式中,所述第一通信装置为车载装置。
在一种实现方式中,所述第二通信装置为车载装置。
需要说明的是,方法700是与方法600对应的由第二通信装置执行的步骤,因此,关于方法700,可以参考上文对于方法600的描述部分,此处不做重复描述。
本申请实施例还提供了一种认证密钥的更新方法800,可参见图10a,该图为本申请实 施例提供的一种认证密钥的更新方法的流程示意图。图10a所示的方法800,可以由第一 通信装置执行,第一通信装置,可以为以上实施例中提及的通信装置2,方法800中的第二通信装置,可以对应以上实施例中的通信装置1;图10a所示的方法800,可以应用具体 实现以上实施例提及的方法100以及方法300,用于执行以上方法100以及方法300中由 通信装置2执行的步骤,该方法800例如可以包括如下S801-S802。
S801:在第一认证密钥的老化周期内接收第二通信装置发送的第一协议报文,所述第 一协议报文包括第一认证密钥材料,所述第一认证密钥材料用于生成第二认证密钥,所述 第一认证密钥用于在所述第一认证密钥的老化周期内对所述第一通信装置和所述第二通 信装置之间交互的身份认证报文进行处理,所述第二认证密钥用于在第二认证密钥的老化 周期内对所述第一通信装置和所述第二通信装置之间交互的身份认证报文进行处理。
S802:根据所述第一认证密钥材料得到所述第二认证密钥;其中:所述第一通信装置 和所述第二通信装置之间利用非以太接口通信,和/或,所述第一通信装置或所述第二通信 装置不使用非对称密钥算法。
此处提及的第一协议报文,可以对应方法100以及方法300中的报文3;此处提及的第一数据密钥材料,可以对应方法100以及方法300中的认证密钥材料1;此处提及的第 二认证密钥,可以对应以上方法100以及方法300中的更新的认证密钥。
在一种实现方式中,所述方法还包括:
保存所述第二认证密钥。
在一种实现方式中,所述第一协议报文中包括第一指示信息,所述第一指示信息用于 指示所述第一通信装置利用对称密钥算法派生所述第二认证密钥。
此时,第一协议报文可以为基于IKE的报文,此处提及的第一指示信息,可以对应方 法300中提及的报文3的keytypebitmap字段中。
在一种实现方式中,所述第二认证密钥包括以下任意一项或者多项:
完整性计算密钥、加密密钥、密钥派生密钥和身份认证密钥,所述完整性计算密钥用 于对身份认证报文进行完整性计算,所述加密密钥用于对身份认证报文进行加密,所述密 钥派生密钥用于派生其它密钥,所述身份认证密钥用于计算认证报文中的身份认证信息。
在一种实现方式中,所述根据所述第一认证密钥材料生成所述第二认证密钥,包括:
根据所述第一认证密钥材料和所述第一通信装置的第二认证密钥材料,生成所述第二 认证密钥。
此处提及的第二认证密钥材料,可以对应方法100中的认证密钥材料2。
在一种实现方式中,所述方法还包括:
将第三认证密钥材料发送给第二通信装置,以便于所述第二通信装置根据所述第三认 证密钥材料生成所述第二认证密钥。
此处提及的第三认证密钥材料,可以对应方法100中的认证密钥材料3。
在一种实现方式中,所述根据所述第一认证密钥材料得到所述第二认证密钥,包括:
将所述第一认证密钥材料确定为所述第二认证密钥。
在一种实现方式中,所述根据所述第一认证密钥材料得到所述第二认证密钥,包括:
根据所述第一认证密钥材料和第一密钥派生算法,生成所述第二认证密钥。
此处提及的第一密钥派生算法,可以对应方法100中的密钥派生算法2。
在一种实现方式中,所述根据所述第一认证密钥材料和第一密钥派生算法,生成所述 第二认证密钥,包括:
利用第一算法对所述第一认证密钥材料进行计算,得到中间值;
根据所述中间值和所述第一密钥派生算法,生成所述第二认证密钥。
在一种实现方式中,所述第一认证密钥材料,包括:
随机数。
在一种实现方式中,所述第一认证密钥材料,包括以下任意一项或者多项:
用于生成所述完整性计算密钥的随机数、用于生成所述加密密钥的随机数、用于生成 所述密钥派生密钥的随机数和用于生成所述身份认证密钥的随机数。
在一种实现方式中,所述第一协议报文为基于PSK的扩展认证协议EAP-PSK的报文。
在一种实现方式中,所述第一协议报文包括扩展的类型长度值TLV字段,所述扩展的 TLV字段包括所述第一认证密钥材料。
在一种实现方式中,在所述第一协议报文中,利用第一密钥加密所述第一认证密钥材 料。
此处提及的第一密钥,可以为上文提及的对图3e所示的字段进行加密所使用的密钥。
在一种实现方式中,所述第一协议报文还包括第一完整性验证信息,所述第一完整性 验证信息用于对所述第一协议报文进行完整性验证。
此处提及的第一完整性验证信息,可以对应方法100中报文3的ICV字段携带的值。
在一种实现方式中,在所述根据所述第一认证密钥材料得到所述第二认证密钥之前, 所述方法还包括:
根据所述第一完整性验证信息,对所述第一协议报文进行完整性验证。
在一种实现方式中,所述第一协议报文中携带所述第一密钥的标识,所述根据所述第 一认证密钥材料得到所述第二认证密钥,包括:
根据所述第一密钥的标识确定所述第一密钥;
利用所述第一密钥解密所述第一认证密钥材料;
根据解密得到的所述第一认证密钥材料得到所述第二认证密钥。
在一种实现方式中,所述第一协议报文包括第二密钥的标识,所述第二密钥的标识用 于标识第二密钥,所述根据所述第一完整性验证信息,对所述第一协议报文进行完整性验 证,包括:
根据所述第二密钥的标识确定所述第二密钥;
根据所述第二密钥和所述第一完整性验证信息对所述第一协议报文进行完整性验证。
此处提及的第二密钥,可以对应方法100中公式(3)中的AIK。
在一种实现方式中,在接收所述第一协议报文之前,所述方法还包括:
向所述第二通信装置发送第二协议报文,所述第二协议报文中携带第三密钥的标识, 所述第三密钥的标识用于标识第三密钥,所述第三密钥用于派生所述第一密钥。
此处提及的第二协议报文,可以对应方法100中的报文2,所述第三密钥的标识可以 携带在报文2的keyID字段中。
在一种实现方式中,在接收所述第一协议报文之前,所述方法还包括:
向所述第二通信装置发送第二协议报文,所述第二协议报文中携带第三密钥的标识, 所述第三密钥的标识用于标识第三密钥,所述第三密钥用于派生第二密钥,所述第二密钥 用于计算所述第一完整性验证信息。
在一种实现方式中,所述第三密钥包括所述第一通信装置中存储的第一PSK。
在一种实现方式中,在向所述第二通信装置发送所述第二协议报文之前,所述方法还 包括:
接收来自于所述第二通信装置的第三协议报文,所述第三协议报文用于请求对所述第 二通信装置进行身份认证。
此处提及的第三协议报文,可以对应方法100中的报文1。
在一种实现方式中,所述第三协议报文中携带所述第三密钥的标识。
在一种实现方式中,所述第一协议报文中包括第一身份认证信息,所述第一身份认证 信息用于对所述第二通信装置进行身份认证。
此处提及的第一身份认证信息,可以对应方法100中的身份认证信息1。
在一种实现方式中,在所述第一协议报文中,通过所述第一密钥加密所述第一身份认 证信息。
在一种实现方式中,所述第一身份认证信息根据第四密钥对以下一项或者多项计算得 到:
所述第三协议报文的部分或者全部字段、所述第二协议报文的部分或者全部字段。
此处提及的第四密钥,可以对应方法100中公式(1)中的密钥1。
在一种实现方式中,所述方法还包括:
利用所述第一身份认证信息对所述第二通信装置进行身份认证。
在一种实现方式中,所述利用所述第一身份认证信息对所述第二通信装置进行身份认 证,包括:
利用所述第四密钥对目标字段进行计算,得到第三身份认证信息;
将所述第三身份认证信息和所述第一协议报文中携带的所述第一身份认证信息进行 匹配验证;其中,所述目标字段包括以下一项或者多项:
第三协议报文的部分或者全部字段、所述第二协议报文的部分或者全部字段。
在一种实现方式中,所述利用所述第四密钥对目标字段进行计算,得到第三身份认证 信息,包括:
利用所述第四密钥对所述目标字段进行计算,得到第一计算结果;
利用所述第一密钥对所述第一计算结果进行加密,得到所述第三身份认证信息。
在一种实现方式中,所述第四密钥由所述第三密钥派生得到。
此处提及的第三PSK,可以是不同于前述第一PSK的另外一个PSK。
在一种实现方式中,所述第四密钥是由第三PSK派生得到的,所述第一通信装置中存 储有所述第三PSK。
在一种实现方式中,所述第二协议报文中携带所述第三PSK的标识,所述第三PSK的标识用于标识所述第三PSK。
在一种实现方式中,所述方法还包括:
向所述第二通信装置发送第四协议报文,所述第四协议报文中携带第二指示信息,所 述第二指示信息用于指示所述第一通信装置已保存所述第二认证密钥。
此处提及的第四协议报文,可以对应方法100中的报文4;该第一指示信息可以携带 在报文4中的密钥材料确认信息中。
在一种实现方式中,所述第四协议报文包括扩展的TLV字段,所述扩展的TLV字段包括所述第二指示信息。
在一种实现方式中,所述第四协议报文中携带第二完整性验证信息,所述第二完整性 验证信息用于对所述第四协议报文进行完整性验证。
此处提及的第二完整性验证信息,可以携带在方法100的报文4的ICV字段中。
在一种实现方式中,所述第四协议报文中包括第二身份认证信息,所述第二身份认证 信息用于对所述第一通信装置进行身份认证。
此处提及的第二身份认证信息,可以对应方法100中的身份认证信息2。
在一种实现方式中,在所述第四协议报文中,通过所述第一密钥加密所述第二身份认 证信息。
在一种实现方式中,所述第二身份认证信息根据第四密钥对以下一项或者多项计算得 到:
所述第二协议报文中的部分或者全部字段、所述第三协议报文中的部分或者全部字段。
在一种实现方式中,所述方法还包括:
接收来自于所述第二通信装置的第五协议报文,所述第五协议报文中携带身份认证结 果和认证密钥更新结果。
此处提及的第五协议报文,可以对应方法100中的报文5。
在一种实现方式中,所述方法还包括:
若所述第五协议报文中的身份认证结果指示身份认证失败,或者,若所述第五协议报 文中的认证密钥更新结果指示认证密钥更新失败,则删除所述第二认证密钥。
在一种实现方式中,所述方法还包括:
向所述第二通信装置发送第六协议报文,所述第六协议报文用于指示所述第一通信装 置接收到了所述第五协议报文。
此处提及的第六协议报文,可以对应方法100中的报文6。
在一种实现方式中,所述方法还包括:
对所述第五协议报文进行完整性验证。
在一种实现方式中,
所述第一通信装置保存有第一PSK,所述第一协议报文中包括PSK密钥材料,所述PSK密钥材料用于生成更新的第二PSK,所述第一通信装置在所述第一PSK的老化周期 内基于所述第一PSK对所述第一通信装置和所述第二通信装置之间交互的报文进行处理, 所述第一通信装置在第二PSK的老化周期内基于所述第二PSK对所述第一通信装置和所 述第二通信装置之间交互的报文进行处理;所述方法还包括:
根据所述PSK密钥材料得到所述第二PSK。
此处提及的PSK密钥材料,可以对应方法100或者方法300中的PSK密钥材料1;此处提及的第一PSK,可以对应方法100或者方法300中的PSK1;此处提及的第二PSK, 可以对应方法100或者方法300中的PSK2。
在一种实现方式中,所述第一通信装置保存有第一数据密钥,所述第一协议报文中包 括数据密钥材料,所述数据密钥材料用于生成更新的第二数据密钥,所述第一通信装置在 所述第一数据密钥的老化周期内基于所述第一数据密钥对所述第一通信装置和所述第二 通信装置之间交互的数据报文进行处理,所述第一通信装置在第二数据密钥的老化周期内 基于所述第二数据密钥对所述第一通信装置和所述第二通信装置之间交互的数据报文进 行处理;所述方法还包括:
根据所述数据密钥材料得到所述第二数据密钥。
此处提及的数据密钥材料,可以对应方法100中的数据密钥材料1;此处提及的第二 数据密钥,可以对应方法100中的更新的数据密钥。
在一种实现方式中,所述第二数据密钥包括以下任意一项或者多项:
完整性计算密钥和加密密钥,所述完整性计算密钥用于对数据报文进行完整性计算, 所述加密密钥用于对数据报文进行加密。
在一种实现方式中,所述第一协议报文包括:
EAP头、EAP扩展头和关键字字段。
其中,EAP头可以对应图3c中的EAP header字段;EAP扩展头可以对应图3c中的EAP type字段;关键字字段可以对应图3c中的其它字段。
在一种实现方式中,所述第一认证密钥材料携带在所述关键字字段中。
在一种实现方式中,所述关键字字段包括以下任意一个或者多个字段:
协议版本号字段、会话标识字段、密钥标识字段、加密数据字段、随机数字段、身份标识字段和完整性验证字段。
其中:协议版本号字段可以对应图3c中的flags字段;会话标识字段可以对应图3c中的session ID字段;密钥标识字段可以对应图3c中的keyID字段;加密数据字段可以对应图3c中的encrypted payload字段;随机数字段可以对应图3b或者图3a中的nounce字段、身份标识字段可以对应图3a或者图3b中的ID字段和完整性验证字段可以对应图3c 中的ICV字段。
在一种实现方式中,所述第一认证密钥材料携带在所述加密数据字段中。
在一种实现方式中,所述方法还包括:
向所述第二通信装置发送第三指示信息,所述第三指示信息用于指示所述第一通信装 置具备自动更新认证密钥的能力。
此处提及的第三指示信息,可以对应方法100中的指示信息1。
在一种实现方式中,所述第一协议报文为基于网络密钥交换协议IKE的报文。
在一种实现方式中,所述第一认证密钥材料携带在所述第一协议报文的载荷payload 字段中。
在一种实现方式中,所述第一认证密钥材料携带在所述第一协议报文的通知notification payload字段中。
在一种实现方式中,所述第一认证密钥材料携带在所述第一协议报文的扩展TLV字段 中。
在一种实现方式中,所述方法还包括:
向所述第二通信装置发送第四指示信息,所述第四指示信息用于指示所述第一通信装 置具备自动更新认证密钥的能力。
此处提及的第四指示信息,可以对应方法300中的指示信息1’。
在一种实现方式中,所述第四指示信息携带在基于IKE协议的报文的notification payload字段中。
在一种实现方式中,所述第四指示信息携带在所述基于IKE协议的报文的通知消息类 型字段中,所述基于IKE协议的报文的notification payload字段包括所述通知消息类型字 段。
在一种实现方式中,所述方法还包括:向所述第二通信装置发送第七协议报文,所述 第七协议报文用于指示所述第一通信装置已保存所述第二认证密钥。
此处提及的第七协议报文,可以对应方法300中的报文4。
在一种实现方式中,所述第七协议报文中包括第五指示信息,所述第五指示信息用于 指示所述第一通信装置已保存所述第二认证密钥。
此处提及的第五指示信息,可以对应方法300中提及的密钥更新结果。
在一种实现方式中,所述第七协议报文为基于IKE协议的报文,所述第五指示信息携 带在所述第七协议报文的通知消息类型字段中。
在一种实现方式中,所述第一协议报文为认证交换AUTH exchange报文。
在一种实现方式中,所述第一协议报文为创建子安全关联交换CREATE_CHILD_SAexchange报文。
在一种实现方式中,所述第一协议报文为通知交换INFORMATIONAL exchange报文。
在一种实现方式中,所述身份认证密钥和所述完整性计算密钥相同。
在一种实现方式中,所述第一通信装置为车载装置。
在一种实现方式中,所述第二通信装置为车载装置。
本申请实施例还提供了一种认证密钥的更新方法900,可参见图10b,该图为本申请 实施例提供的一种认证密钥的更新方法的流程示意图。图10b所示的方法900,可以由第二通信装置执行,第二通信装置,可以为以上实施例中提及的通信装置1,方法900中的 第一通信装置,可以为以上实施例中提及的通信装置2;图10b所示的方法900,可以应 用具体实现以上实施例提及的方法100、方法200以及方法300,用于执行以上方法100、 方法200以及方法300中由通信装置1执行的步骤,该方法900例如可以包括如下 S901-S902。
S901:获取第一认证密钥材料,所述第一认证密钥材料用于指示第一通信装置生成第 二认证密钥,所述第一认证密钥用于在第一认证密钥的老化周期内对所述第一通信装置和 所述第二通信装置之间交互的认证报文进行处理,所述第二认证密钥用于在第二认证密钥 的老化周期内对所述第一通信装置和所述第二通信装置之间交互的认证报文进行处理。
S902:在所述第一认证密钥的老化周期内向所述第一通信装置发送第一协议报文,所 述第一协议报文中包括所述第一认证密钥材料;其中:所述第一通信装置和所述第二通信 装置之间利用非以太接口通信,和/或,所述第一通信装置或所述第二通信装置不使用非对 称密钥算法。
在一种实现方式中,所述方法还包括:
保存所述第一认证密钥材料。
在一种实现方式中,所述方法还包括:
接收所述第一通信装置发送的第三认证密钥材料;
根据所述第三认证密钥材料获得所述第二认证密钥。
在一种实现方式中,所述方法还包括:
根据所述第一认证密钥材料得到所述第二认证密钥。
在一种实现方式中,所述根据所述第一认证密钥材料得到所述第二认证密钥,包括:
在所述第二认证密钥的老化周期开始之前,根据所述第一认证密钥材料得到所述第二 认证密钥。
在一种实现方式中,所述根据所述第一认证密钥材料得到所述第二认证密钥,包括:
将所述第一认证密钥材料确定为所述第二认证密钥。
在一种实现方式中,所述根据所述第一认证密钥材料得到所述第二认证密钥,包括:
根据所述第一认证密钥材料和第一密钥派生算法,得到所述第二认证密钥。
在一种实现方式中,所述根据所述第一认证密钥材料和第一密钥派生算法,得到所述 第二认证密钥,包括:
利用第一算法对所述第一认证密钥材料进行计算,得到中间值;
根据所述中间值和所述第一密钥派生算法,生成所述第二认证密钥。
在一种实现方式中,所述方法还包括:
保存所述第二认证密钥。
在一种实现方式中,所述第二认证密钥包括以下任意一项或者多项:
完整性计算密钥、加密密钥、密钥派生密钥和身份认证密钥,所述完整性计算密钥用 于对身份认证报文进行完整性计算,所述加密密钥用于对身份认证报文进行加密,所述密 钥派生密钥用于派生其它密钥,所述身份认证密钥用于计算认证报文中的身份认证信息。
在一种实现方式中,所述第一认证密钥材料包括随机数。
在一种实现方式中,所述第一认证密钥材料,包括以下任意一项或者多项:
用于生成所述完整性计算密钥的随机数、用于生成所述加密密钥的随机数、用于生成 所述密钥派生密钥的随机数以及用于生成所述身份认证密钥的随机数。
在一种实现方式中,所述身份认证密钥和所述完整性计算密钥相同。
在一种实现方式中,所述第一协议报文为基于PSK的扩展认证协议EAP-PSK的报文。
在一种实现方式中,所述第一协议报文包括扩展的类型长度值TLV字段,所述扩展的 TLV字段包括所述第一认证密钥材料。
在一种实现方式中,在所述第一协议报文中,利用第一密钥加密所述第一认证密钥材 料。
在一种实现方式中,所述第一协议报文还包括第一完整性验证信息,所述第一完整性 验证信息用于对所述第一协议报文进行完整性验证。
在一种实现方式中,所述第一协议报文中携带所述第一密钥的标识。
在一种实现方式中,所述第一协议报文包括第二密钥的标识,所述第二密钥的标识用 于标识第二密钥,所述第二密钥用于计算所述第一完整性验证信息。
在一种实现方式中,在向所述第一通信装置发送所述第一协议报文之前,所述方法还 包括:
接收所述第一通信装置发送的第二协议报文,所述第二协议报文中携带第三密钥的标 识,所述第三密钥的标识用于标识第三密钥,所述第三密钥用于派生所述第一密钥。
在一种实现方式中,在向所述第一通信装置发送所述第一协议报文之前,所述方法还 包括:
接收所述第一通信装置发送的第二协议报文,所述第二协议报文中携带第三密钥的标 识,所述第三密钥的标识用于标识第三密钥,所述第三密钥用于派生第二密钥,所述第二 密钥用于计算所述第一完整性验证信息。
在一种实现方式中,所述第三密钥包括所述第一通信装置和所述第二通信装置中存储 的第一PSK。
在一种实现方式中,在接收所述第一通信装置发送的第二协议报文,所述方法还包括:
向所述第一通信装置发送的第三协议报文,所述第三协议报文用于请求对所述第二通 信装置进行身份认证。
在一种实现方式中,所述第三协议报文中携带所述第三密钥的标识。
在一种实现方式中,所述第一协议报文中包括第一身份认证信息,所述第一身份认证 信息用于对所述第二通信装置进行身份认证。
在一种实现方式中,在所述第一协议报文中,通过所述第一密钥加密所述第一身份认 证信息。
在一种实现方式中,所述第一身份认证信息根据第四密钥对以下一项或者多项计算得 到:
所述第三协议报文的部分或者全部字段、所述第二协议报文的部分或者全部字段。
在一种实现方式中,所述第四密钥由所述第三密钥派生得到。
在一种实现方式中,所述第四密钥是所述第一通信装置和所述第二通信装置中存储的 第三PSK派生得到的。
在一种实现方式中,所述第二协议报文中携带所述第三PSK的标识,所述第三PSK的标识用于标识所述第三PSK。
在一种实现方式中,所述方法还包括:
接收所述第一通信装置发送的第四协议报文,所述第四协议报文中携带第一指示信息, 所述第一指示信息用于指示所述第一通信装置已保存所述第二认证密钥。
在一种实现方式中,所述第四协议报文包括扩展的TLV字段,所述扩展的TLV字段包括所述第一指示信息。
在一种实现方式中,所述第四协议报文中携带第二完整性验证信息,所述第二完整性 验证信息用于对所述第四协议报文进行完整性验证。
在一种实现方式中,所述第四协议报文中包括第二身份认证信息,所述第二身份认证 信息用于对所述第一通信装置进行身份认证。
在一种实现方式中,在所述第四协议报文中,通过所述第一密钥加密所述第二身份认 证信息。
在一种实现方式中,所述第二身份认证信息根据第四密钥对以下一项或者多项计算得 到:
所述第二协议报文中的部分或者全部字段、所述第三协议报文中的部分或者全部字段。
在一种实现方式中,所述方法还包括:
利用所述第二身份认证信息对所述第一通信装置进行身份认证。
在一种实现方式中,所述利用所述第二身份认证信息对所述第一通信装置进行身份认 证,包括:
利用所述第四密钥对目标字段进行计算,得到第四身份认证信息;
将所述第四身份认证信息和所述第四协议报文中携带的所述第二身份认证信息进行 匹配验证;其中,所述目标字段包括以下一项或者多项:
第三协议报文的部分或者全部字段、所述第二协议报文的部分或者全部字段。
在一种实现方式中,所述利用所述第四密钥对目标字段进行计算,得到第四身份认证 信息,包括:
利用所述第四密钥对所述目标字段进行计算,得到第二计算结果;
利用所述第一密钥对所述第二计算结果进行加密,得到所述第四身份认证信息。
在一种实现方式中,所述方法还包括:
向所述第一通信装置发送第五协议报文,所述第五协议报文中携带身份认证结果和认 证密钥更新结果。
在一种实现方式中,所述方法还包括:
接收所述第一通信装置发送的第六协议报文,所述第六协议报文用于指示所述第一通 信装置接收到了所述第五协议报文。
在一种实现方式中,
所述第二通信装置保存有第一PSK,所述第一协议报文中还包括PSK密钥材料,所述 PSK密钥材料用于指示所述第一通信装置生成更新的第二PSK,所述第二通信装置在所述 第一PSK的老化周期内基于所述第一PSK对所述第一通信装置和所述第二通信装置之间交互的报文进行处理,所述第二通信装置在第二PSK的老化周期内基于所述第二PSK对 所述第一通信装置和所述第二通信装置之间交互的报文进行处理。
在一种实现方式中,所述方法还包括:
根据所述PSK密钥材料得到所述第二PSK。
在一种实现方式中,所述第二通信装置保存有第一数据密钥,所述第一协议报文中还 包括数据密钥材料,所述数据密钥材料用于指示所述第一通信装置生成更新的第二数据密 钥,所述第二通信装置在所述第一数据密钥的老化周期内基于所述第一数据密钥对所述第 一通信装置和所述第二通信装置之间交互的身份数据报文进行处理,所述第二通信装置在 第二数据密钥的老化周期内基于所述第二数据密钥对所述第一通信装置和所述第二通信 装置之间交互的身份数据报文进行处理。
在一种实现方式中,所述方法还包括:
根据所述数据密钥材料得到所述第二数据密钥。
在一种实现方式中,所述第二数据密钥包括以下任意一项或者多项:
完整性计算密钥和加密密钥,所述完整性计算密钥用于对数据报文进行完整性计算, 所述加密密钥用于对数据报文进行加密。
在一种实现方式中,所述第一协议报文包括:
扩展认证协议EAP头、EAP扩展头和关键字字段。
在一种实现方式中,所述第一认证密钥材料携带在所述关键字字段中。
在一种实现方式中,所述关键字字段包括以下任意一个或者多个字段:
协议版本号字段、会话标识字段、密钥标识字段、加密数据字段、随机数字段、身份标识字段和完整性验证字段。
在一种实现方式中,所述第一认证密钥材料携带在所述加密数据字段中。
在一种实现方式中,所述方法还包括:
接收所述第一通信装置发发送的第二指示信息,所述第二指示信息用于指示所述第一 通信装置具备自动更新认证密钥的能力。
在一种实现方式中,所述第一协议报文为基于网络密钥交换协议IKE的报文。
在一种实现方式中,所述第一认证密钥材料携带在所述第一协议报文的载荷payload 字段中。
在一种实现方式中,所述第一认证密钥材料携带在所述第一协议报文的通知notification payload字段中。
在一种实现方式中,所述第一认证密钥材料携带在所述第一协议报文的扩展TLV字段 中。
在一种实现方式中,所述方法还包括:
接收所述第一通信装置发送的第三指示信息,所述第三指示信息用于指示所述第一通 信装置具备自动更新认证密钥的能力。
在一种实现方式中,所述第三指示信息携带在基于IKE协议的报文的notification payload字段中。
在一种实现方式中,所述第三指示信息携带在所述基于IKE协议的报文的通知消息类 型字段中,所述基于IKE协议的报文的notification payload字段包括所述通知消息类型字 段。
在一种实现方式中,所述方法还包括:
接收所述第一通信装置发送的第七协议报文,所述第七协议报文用于指示所述第一通 信装置已保存所述第二认证密钥。
在一种实现方式中,所述第七协议报文中包括第四指示信息,所述第四指示信息用于 指示所述第一通信装置已保存所述第二认证密钥。
在一种实现方式中,所述第七协议报文为基于IKE协议的报文,所述第四指示信息携 带在所述第七协议报文的通知消息类型字段中。
在一种实现方式中,所述第一协议报文为认证交换AUTH exchange报文。
在一种实现方式中,所述第一协议报文为创建子安全关联交换CREATE_CHILD_SAexchange报文。
在一种实现方式中,所述第一协议报文为通知交换INFORMATIONAL exchange报文。
在一种实现方式中,所述第一通信装置为车载装置。
在一种实现方式中,所述第二通信装置为车载装置。
需要说明的是,方法900是与方法800对应的由第二通信装置执行的步骤,因此,关于方法900,可以参考上文对于方法800的描述部分,此处不做重复描述。
本申请实施例还提供了一种基于PSK进行MACSec通信的方法1000,可参见图11a,该图为本申请实施例提供的一种基于PSK进行MACSec通信的方法的流程示意图。图11a 所示的方法1000,可以由第一通信装置执行,第一通信装置,可以为以上实施例中提及的 通信装置2,方法1000中的第二通信装置,可以为以上实施例中提及的通信装置1;图11a 所示的方法1000,可以应用具体实现以上实施例提及的方法100、方法200以及方法300, 用于执行以上方法100、方法200以及方法300中由通信装置2执行的相关步骤,该方法 1000例如可以包括如下S1001-S1003。
S1001:在第一预共享密钥PSK的老化周期内接收第二通信装置发送的第一协议报文, 所述第一协议报文中包括第一PSK密钥材料,所述第一PSK密钥材料用于生成第二PSK,所述第一PSK用于在所述第一PSK的老化周期内对所述第一通信装置和所述第二通信装 置之间交互的报文进行处理,所述第二PSK用于在第二PSK的老化周期内对所述第一通 信装置和所述第二通信装置之间交互的报文进行处理。
S1002:根据所述第一PSK密钥材料得到所述第二PSK。
S1003:在所述第二PSK的老化周期内,利用所述第二PSK派生媒体接入控制安全MACSec密钥。
此处提及的第一PSK,可以对应以上方法100、方法200以及方法300中的PSK1;此处提及的第一协议报文,可以对应方法100、方法200以及方法300中的报文3;此处提 及的第一PSK密钥材料,可以对应方法100、方法200以及方法300中的PSK密钥材料1; 此处提及的第二PSK,可以对应以上方法100、方法200以及方法300中的PSK2。
在一种实现方式中,所述方法还包括:
将所述第二PSK保存至所述第一通信装置的非易失存储区。
在一种实现方式中,所述利用所述第二PSK派生MACSec密钥,包括:
将所述第二PSK作为安全连接关联密钥CAK派生所述MACSec密钥。
在一种实现方式中,所述利用所述第二PSK派生MACSec密钥,包括:
根据所述第二PSK生成主会话密钥MSK;
利用所述MSK派生安全连接关联密钥CAK;
利用所述CAK派生媒体接入控制安全MACSec密钥。
在一种实现方式中,所述方法还包括:
在所述第一PSK的老化周期内,利用所述第一PSK派生MACSec密钥。
另外,在方法1000中,第一通信装置还可以执行以上方法400中第一通信装置执行的其它步骤,具体可参考上文对于方法400的描述部分,此处不再重复描述。
本申请实施例还提供了一种基于PSK进行MACSec通信的方法1100,可参见图11b,该图为本申请实施例提供的一种基于PSK进行MACSec通信的方法的流程示意图。图11b 所示的方法1100,可以由第二通信装置执行,第二通信装置,可以为以上实施例中提及的 通信装置1,方法1100中的第一通信装置,可以为以上实施例中提及的通信装置2;图11b 所示的方法1100,可以应用具体实现以上实施例提及的方法100、方法200以及方法300, 用于执行以上方法100、方法200以及方法300中由通信装置1执行的相关步骤,该方法 1100例如可以包括如下S1101-S1102。
S1101:获取第一PSK密钥材料,所述第一PSK密钥材料用于指示第一通信装置生成第二PSK,所述第一PSK用于在第一PSK的老化周期内对所述第一通信装置和所述第二 通信装置之间交互的报文进行处理,所述第二PSK用于在第二PSK的老化周期内对所述 第一通信装置和所述第二通信装置之间交互的报文进行处理。
S1102:在所述第一PSK的老化周期内向所述第一通信装置发送第一协议报文,所述 第一协议报文中包括所述第一PSK密钥材料。
在一种实现方式中,所述方法还包括:
保存所述第一PSK密钥材料。
在一种实现方式中,所述方法还包括:
在所述第二PSK的老化周期内,利用所述第二PSK派生媒体接入控制安全MACSec密钥。
在一种实现方式中,所述利用所述第二PSK派生MACSec密钥,包括:
将所述第二PSK作为安全连接关联密钥CAK派生所述MACSec密钥。
在一种实现方式中,所述利用所述第二PSK派生MACSec密钥,包括:
根据所述第二PSK生成主会话密钥MSK;
利用所述MSK派生安全连接关联密钥CAK;
利用所述CAK派生媒体接入控制安全MACSec密钥。
在一种实现方式中,所述方法还包括:
在所述第一PSK的老化周期内,利用所述第一PSK派生MACSec密钥。
在一种实现方式中,所述CAK的标识,根据以下任意一项或者多项参数生成:
所述第一通信装置生成的第一随机数、所述第二通信装置生成的第二随机数、以及所 述第一协议报文的会话标识。
在一种实现方式中,所述第一通信装置为车载装置。
在一种实现方式中,所述第二通信装置为车载装置。
另外,在方法1100中,第二通信装置还可以执行以上方法500中第二通信装置执行的 其它步骤,具体可参考上文对于方法500的描述部分,此处不再重复描述。
另外,方法1100是与方法1000对应的由第二通信装置执行的步骤,因此,关于方法1000,可以参考上文对于方法1000的描述部分,此处不做重复描述。
本申请实施例还提供了一种PSK的处理方法1200,可参见图12,该图为本申请实施例提供的一种PSK的处理方法的流程示意图。图12所示的方法1200,可以由第一通信 装置或者第二通信装置执行,第一通信装置,可以为以上实施例中提及的通信装置2,第 二通信装置,可以为以上实施例提及的通信装置1。图12所示的方法1200,可以应用具 体实现以上实施例提及的步骤A-步骤B,在方法1200中,以第一通信装置执行该方法为 例说明。该方法1200例如可以包括如下S1201-S1202。
S1201:在第一PSK的老化周期内,确定所述第一通信装置不能基于所述第一PSK对第一通信装置和第二通信装置之间交互的报文进行处理。
S1202:基于所述第一通信装置本地保存的第二PSK对第一通信装置和第二通信装置 之间交互的报文进行处理。
此处提及的第一PSK,可以对应步骤A中的PSK1;此处提及的第二PSK,可以对应 步骤B中的PSK2。
在一种实现方式中,所述确定所述第一通信装置不能基于第一PSK对第一通信装置和 第二通信装置之间交互的报文进行处理,包括:
从所述第一PSK对应的非易失存储区读取所述第一PSK失败。
在一种实现方式中,所述第二PSK为所述第一通信装置在所述第一PSK的老化周期内,根据PSK密钥材料生成的。
此处提及的PSK密钥材料,可以对应以上关于步骤A和步骤B的描述部分的PSK密钥材料1。
在一种实现方式中,所述方法还包括:
在所述第一PSK的老化周期内接收第二通信装置发送的第一协议报文,所述第一协议 报文中包括所述PSK密钥材料,所述PSK密钥材料用于生成所述第二PSK,所述第一通信装置在所述第一PSK的老化周期内基于所述第一PSK对所述第一通信装置和所述第二 通信装置之间交互的报文进行处理,所述第一通信装置在第二PSK的老化周期内基于所述 第二PSK对所述第一通信装置和所述第二通信装置之间交互的报文进行处理;
根据所述PSK密钥材料得到所述第二PSK;
保存所述第二PSK。
此处提及的第一协议报文,与方法400中的第一协议报文可以是同一报文,关于第一 协议报文,可以参考方法400中对于第一协议报文的描述部分,此处不做重复描述。
在一种实现方式中,所述第二PSK为所述第一通信装置出厂时预置的PSK。
在一种实现方式中,所述第一通信装置中还保存有第三PSK,所述方法还包括:
确定所述第一通信装置不能基于所述第三PSK对第一通信装置和第二通信装置之间 交互的报文进行处理;
基于所述第一通信装置本地保存的第二PSK对第一通信装置和第二通信装置之间交 互的报文进行处理,包括:
在确定所述第一通信装置不能基于所述第三PSK对第一通信装置和第二通信装置之 间交互的报文进行处理的情况下,基于所述第一通信装置本地保存的第二PSK对第一通信 装置和第二通信装置之间交互的报文进行处理。
此处提及的第三PSK,可以对应以上关于步骤A和步骤B的描述部分的PSK3。
在一种实现方式中,所述确定所述第一通信装置不能基于所述第三PSK对第一通信装 置和第二通信装置之间交互的报文进行处理,包括:
从所述第三PSK对应的非易失存储区读取所述第三PSK失败。
在一种实现方式中,所述基于所述第二PSK对第一通信装置和第二通信装置之间交互 的报文进行处理,包括:
利用所述第二PSK进行密钥派生;
利用派生得到的密钥对所述第一通信装置和所述第二通信装置之间交互的报文进行 处理。
在一种实现方式中,在确定所述第一通信装置不能基于第一PSK对第一通信装置和第 二通信装置之间交互的报文进行处理之前,所述第一通信装置不使用所述第二PSK对第一 通信装置和第二通信装置之间交互的报文进行处理。
在一种实现方式中,所述第二PSK存储在所述第一通信装置的非易失性存储区中。
在一种实现方式中,所述基于所述第一通信装置本地保存的第二PSK对第一通信装置 和第二通信装置之间交互的报文进行处理,包括:
利用所述第二PSK派生的密钥对所述第一通信装置和所述第二通信装置之间交互的 第一报文进行处理,所述第一报文,用于对所述第二通信装置进行身份认证。
此处提及的第一报文,可以对应以上关于步骤A和步骤B的描述部分的报文1。
在一种实现方式中,所述基于所述第一通信装置本地保存的第二PSK对第一通信装置 和第二通信装置之间交互的报文进行处理,包括:
利用所述第二PSK派生的密钥对第二通信装置和所述第二通信装置之间交互的第二 报文进行处理,所述第二报文用于对第二通信装置中保存的所述第一PSK进行更新。
此处提及的第二报文,可以对应以上关于步骤A和步骤B的描述部分的报文2。
在一种实现方式中,所述方法还包括:
向控制管理设备发送告警信息,所述告警信息用于指示在所述第一PSK的老化周期内, 所述第一通信装置不能基于第一PSK对第一通信装置和第二通信装置之间交互的报文进 行处理。
此外,本申请实施例还提供了一种通信装置1300,参见图13所示。图13为本申请实施例提供的一种通信装置的结构示意图。该通信装置1300包括收发单元1301和处理单元1302。该通信装置1300可以用于执行以上实施例中的方法100、方法200、方法300、方 法400、方法500、方法600、方法700、方法800、方法900、方法1000、方法1100或者 方法1200。
在一个示例中,所述通信装置1300可以执行以上实施例中的方法100,当通信装置1300用于执行以上实施例中的方法100时,通信装置1300相当于方法100中的通信装置 1。收发单元1301用于执行方法100中通信装置1执行的收发操作。处理单元1302用于 执行方法100中通信装置1执行的除收发操作之外的操作。例如:处理单元1302用于获 取密钥材料1,并获得包括密钥材料1的报文3;收发单元1301用于将报文3发送给通信 装置2。
在一个示例中,所述通信装置1300可以执行以上实施例中的方法100,当通信装置1300用于执行以上实施例中的方法100时,通信装置1300相当于方法100中的通信装置 2。收发单元1301用于执行方法100中通信装置2执行的收发操作。处理单元1302用于 执行方法100中通信装置2执行的除收发操作之外的操作。例如:收发单元1301用于在 第一密钥的老化周期内接收报文3,报文3中包括密钥材料1;处理单元1302用于根据所 述密钥材料1获得更新的密钥。
在一个示例中,所述通信装置1300可以执行以上实施例中的方法200,当通信装置1300用于执行以上实施例中的方法200时,通信装置1300相当于方法200中的通信装置 1。收发单元1301用于执行方法200中通信装置1执行的收发操作。处理单元1302用于 执行方法200中通信装置1执行的除收发操作之外的操作。例如:处理单元1302用于获 取密钥材料1,并获得包括密钥材料1的报文3;收发单元1301用于将报文3发送给通信 装置2。
在一个示例中,所述通信装置1300可以执行以上实施例中的方法200,当通信装置1300用于执行以上实施例中的方法200时,通信装置1300相当于方法200中的通信装置 2。收发单元1301用于执行方法200中通信装置2执行的收发操作。处理单元1302用于 执行方法200中通信装置2执行的除收发操作之外的操作。例如:收发单元1301用于在 第一密钥的老化周期内接收报文3,报文3中包括密钥材料1;处理单元1302用于根据所 述密钥材料1获得更新的密钥。
在一个示例中,所述通信装置1300可以执行以上实施例中的方法300,当通信装置1300用于执行以上实施例中的方法300时,通信装置1300相当于方法300中的通信装置 1。收发单元1301用于执行方法300中通信装置1执行的收发操作。处理单元1302用于 执行方法300中通信装置1执行的除收发操作之外的操作。例如:处理单元1302用于获 取密钥材料1,并获得包括密钥材料1的报文3;收发单元1301用于将报文3发送给通信 装置2。
在一个示例中,所述通信装置1300可以执行以上实施例中的方法300,当通信装置1300用于执行以上实施例中的方法300时,通信装置1300相当于方法300中的通信装置 2。收发单元1301用于执行方法300中通信装置2执行的收发操作。处理单元1302用于 执行方法300中通信装置2执行的除收发操作之外的操作。例如:收发单元1301用于在 第一密钥的老化周期内接收报文3,报文3中包括密钥材料1;处理单元1302用于根据所 述密钥材料1获得更新的密钥。
在一个示例中,所述通信装置1300可以执行以上实施例中的方法400,当通信装置1300用于执行以上实施例中的方法400时,通信装置1300相当于方法400中的第一通信 装置。收发单元1301用于执行方法400中第一通信装置执行的收发操作。处理单元1302 用于执行方法400中第一通信装置执行的除收发操作之外的操作。例如:收发单元1301 用于在第一数据密钥的老化周期内接收第二通信装置发送的第一协议报文,所述第一协议 报文中包括第一数据密钥材料,所述第一数据密钥材料用于生成更新的第二数据密钥;处 理单元1302用于根据所述第一数据密钥材料得到所述第二数据密钥。
在一个示例中,所述通信装置1300可以执行以上实施例中的方法500,当通信装置1300用于执行以上实施例中的方法500时,通信装置1300相当于方法500中的第二通信 装置。收发单元1301用于执行方法500中第二通信装置执行的收发操作。处理单元1302 用于执行方法500中第二通信装置执行的除收发操作之外的操作。例如:处理单元1302 用于获取第一数据密钥材料,所述第一数据密钥材料用于指示第一通信装置生成更新的第 二数据密钥;收发单元1301用于在所述第一数据密钥的老化周期内向所述第一通信装置 发送第一协议报文,所述第一协议报文中包括所述第一数据密钥材料。
在一个示例中,所述通信装置1300可以执行以上实施例中的方法600,当通信装置1300用于执行以上实施例中的方法600时,通信装置1300相当于方法600中的第一通信 装置。收发单元1301用于执行方法600中第一通信装置执行的收发操作。处理单元1302 用于执行方法600中第一通信装置执行的除收发操作之外的操作。例如:收发单元1301 用于在第一PSK的老化周期内接收第二通信装置发送的第一协议报文,所述第一协议报文 中包括第一PSK密钥材料,所述第一PSK密钥材料用于生成更新的第二PSK;处理单元 1302用于根据所述第一PSK密钥材料得到所述第二PSK。
在一个示例中,所述通信装置1300可以执行以上实施例中的方法700,当通信装置1300用于执行以上实施例中的方法700时,通信装置1300相当于方法700中的第二通信 装置。收发单元1301用于执行方法700中第二通信装置执行的收发操作。处理单元1302 用于执行方法700中第二通信装置执行的除收发操作之外的操作。例如:处理单元1302 用于获取第一PSK密钥材料,所述第一PSK密钥材料用于指示第一通信装置生成更新的 第二PSK;收发单元1301用于在所述第一PSK的老化周期内向所述第一通信装置发送第 一协议报文,所述第一协议报文中包括所述第一PSK密钥材料。
在一个示例中,所述通信装置1300可以执行以上实施例中的方法800,当通信装置1300用于执行以上实施例中的方法800时,通信装置1300相当于方法800中的第一通信 装置。收发单元1301用于执行方法800中第一通信装置执行的收发操作。处理单元1302 用于执行方法800中第一通信装置执行的除收发操作之外的操作。例如:收发单元1301 用于在第一认证密钥的老化周期内接收第二通信装置发送的第一协议报文,所述第一协议 报文中包括第一认证密钥材料,所述第一认证密钥材料用于生成更新的第二认证密钥;处 理单元1302用于根据所述第一认证密钥材料得到所述第二认证密钥。
在一个示例中,所述通信装置1300可以执行以上实施例中的方法900,当通信装置1300用于执行以上实施例中的方法900时,通信装置1300相当于方法900中的第二通信 装置。收发单元1301用于执行方法900中第二通信装置执行的收发操作。处理单元1302 用于执行方法900中第二通信装置执行的除收发操作之外的操作。例如:处理单元1302 用于获取第一认证密钥材料,所述第一认证密钥材料用于指示第一通信装置生成更新的第 二认证密钥;收发单元1301用于在所述第一认证密钥的老化周期内向所述第一通信装置 发送第一协议报文,所述第一协议报文中包括所述第一认证密钥材料。
在一个示例中,所述通信装置1300可以执行以上实施例中的方法1000,当通信装置 1300用于执行以上实施例中的方法1000时,通信装置1300相当于方法1000中的第一通信装置。收发单元1301用于执行方法1000中第一通信装置执行的收发操作。处理单元1302用于执行方法1000中第一通信装置执行的除收发操作之外的操作。例如:收发单元1301 用于在第一PSK的老化周期内接收第二通信装置发送的第一协议报文,所述第一协议报文 中包括第一PSK密钥材料,所述第一PSK密钥材料用于生成更新的第二PSK;处理单元 1302用于根据所述第一PSK密钥材料得到所述第二PSK,并在所述第二PSK的老化周期 内利用所述第二PSK派生MACSec密钥。
在一个示例中,所述通信装置1300可以执行以上实施例中的方法1100,当通信装置 1300用于执行以上实施例中的方法1100时,通信装置1300相当于方法1100中的第二通信装置。收发单元1301用于执行方法1100中第二通信装置执行的收发操作。处理单元1302用于执行方法1100中第二通信装置执行的除收发操作之外的操作。例如:处理单元1302 用于获取第一PSK密钥材料,所述第一PSK密钥材料用于指示第一通信装置生成更新的 第二PSK;收发单元1301用于在所述第一PSK的老化周期内向所述第一通信装置发送第 一协议报文,所述第一协议报文中包括所述第一PSK密钥材料。
在一个示例中,所述通信装置1300可以执行以上实施例中的方法1200,当通信装置 1300用于执行以上实施例中的方法1200时,通信装置1300相当于方法1200中的第一通信装置。收发单元1301用于执行方法1200中第一通信装置执行的收发操作。处理单元1302用于执行方法1200中第一通信装置执行的除收发操作之外的操作。例如:处理单元1302 用于在第一PSK的老化周期内,确定所述第一通信装置不能基于所述第一PSK对第一通 信装置和第二通信装置之间交互的报文进行处理,并基于所述第一通信装置本地保存的第 二PSK对第一通信装置和第二通信装置之间交互的报文进行处理。在一个示例中,收发单 元用于向控制管理设备发送告警信息,所述告警信息用于指示在所述第一PSK的老化周期内,所述第一通信装置不能基于第一PSK对第一通信装置和第二通信装置之间交互的报文进行处理。
此外,本申请实施例还提供了一种通信装置1400,参见图14所示,图14为本申请实施例提供的一种通信装置的结构示意图。该通信装置1400包括通信接口1401和与通信接口1401连接的处理器1402。该通信装置1400可以用于执行以上实施例中的方法100、方 法200、方法300、方法400、方法500、方法600、方法700、方法800、方法900、方法 1000、方法1100或者方法1200。
在一个示例中,所述通信装置1400可以执行以上实施例中的方法100,当通信装置1400用于执行以上实施例中的方法100时,通信装置1400相当于方法100中的通信装置 1。通信接口1401用于执行方法100中通信装置1执行的收发操作。处理器1402用于执 行方法100中通信装置1执行的除收发操作之外的操作。例如:处理器1402用于获取密 钥材料1,并获得包括密钥材料1的报文3;通信接口1401用于将报文3发送给通信装置 2。
在一个示例中,所述通信装置1400可以执行以上实施例中的方法100,当通信装置1400用于执行以上实施例中的方法100时,通信装置1400相当于方法100中的通信装置 2。通信接口1401用于执行方法100中通信装置2执行的收发操作。处理器1402用于执 行方法100中通信装置2执行的除收发操作之外的操作。例如:通信接口1401用于在第 一密钥的老化周期内接收报文3,报文3中包括密钥材料1;处理器1402用于根据所述密 钥材料1获得更新的密钥。
在一个示例中,所述通信装置1400可以执行以上实施例中的方法200,当通信装置1400用于执行以上实施例中的方法200时,通信装置1400相当于方法200中的通信装置 1。通信接口1401用于执行方法200中通信装置1执行的收发操作。处理器1402用于执 行方法200中通信装置1执行的除收发操作之外的操作。例如:处理器1402用于获取密 钥材料1,并获得包括密钥材料1的报文3;通信接口1401用于将报文3发送给通信装置 2。
在一个示例中,所述通信装置1400可以执行以上实施例中的方法200,当通信装置1400用于执行以上实施例中的方法200时,通信装置1400相当于方法200中的通信装置 2。通信接口1401用于执行方法200中通信装置2执行的收发操作。处理器1402用于执 行方法200中通信装置2执行的除收发操作之外的操作。例如:通信接口1401用于在第 一密钥的老化周期内接收报文3,报文3中包括密钥材料1;处理器1402用于根据所述密 钥材料1获得更新的密钥。
在一个示例中,所述通信装置1400可以执行以上实施例中的方法300,当通信装置1400用于执行以上实施例中的方法300时,通信装置1400相当于方法300中的通信装置 1。通信接口1401用于执行方法300中通信装置1执行的收发操作。处理器1402用于执 行方法300中通信装置1执行的除收发操作之外的操作。例如:处理器1402用于获取密 钥材料1,并获得包括密钥材料1的报文3;通信接口1401用于将报文3发送给通信装置 2。
在一个示例中,所述通信装置1400可以执行以上实施例中的方法300,当通信装置1400用于执行以上实施例中的方法300时,通信装置1400相当于方法300中的通信装置 2。通信接口1401用于执行方法300中通信装置2执行的收发操作。处理器1402用于执 行方法300中通信装置2执行的除收发操作之外的操作。例如:通信接口1401用于在第 一密钥的老化周期内接收报文3,报文3中包括密钥材料1;处理器1402用于根据所述密 钥材料1获得更新的密钥。
在一个示例中,所述通信装置1400可以执行以上实施例中的方法400,当通信装置1400用于执行以上实施例中的方法400时,通信装置1400相当于方法400中的第一通信 装置。通信接口1401用于执行方法400中第一通信装置执行的收发操作。处理器1402用 于执行方法400中第一通信装置执行的除收发操作之外的操作。例如:通信接口1401用 于在第一数据密钥的老化周期内接收第二通信装置发送的第一协议报文,所述第一协议报 文中包括第一数据密钥材料,所述第一数据密钥材料用于生成更新的第二数据密钥;处理 器1402用于根据所述第一数据密钥材料得到所述第二数据密钥。
在一个示例中,所述通信装置1400可以执行以上实施例中的方法500,当通信装置1400用于执行以上实施例中的方法500时,通信装置1400相当于方法500中的第二通信 装置。通信接口1401用于执行方法500中第二通信装置执行的收发操作。处理器1402用 于执行方法500中第二通信装置执行的除收发操作之外的操作。例如:处理器1402用于 获取第一数据密钥材料,所述第一数据密钥材料用于指示第一通信装置生成更新的第二数 据密钥;通信接口1401用于在所述第一数据密钥的老化周期内向所述第一通信装置发送 第一协议报文,所述第一协议报文中包括所述第一数据密钥材料。
在一个示例中,所述通信装置1400可以执行以上实施例中的方法600,当通信装置1400用于执行以上实施例中的方法600时,通信装置1400相当于方法600中的第一通信 装置。通信接口1401用于执行方法600中第一通信装置执行的收发操作。处理器1402用 于执行方法600中第一通信装置执行的除收发操作之外的操作。例如:通信接口1401用 于在第一PSK的老化周期内接收第二通信装置发送的第一协议报文,所述第一协议报文中 包括第一PSK密钥材料,所述第一PSK密钥材料用于生成更新的第二PSK;处理器1402 用于根据所述第一PSK密钥材料得到所述第二PSK。
在一个示例中,所述通信装置1400可以执行以上实施例中的方法700,当通信装置1400用于执行以上实施例中的方法700时,通信装置1400相当于方法700中的第二通信 装置。通信接口1401用于执行方法700中第二通信装置执行的收发操作。处理器1402用 于执行方法700中第二通信装置执行的除收发操作之外的操作。例如:处理器1402用于 获取第一PSK密钥材料,所述第一PSK密钥材料用于指示第一通信装置生成更新的第二 PSK;通信接口1401用于在所述第一PSK的老化周期内向所述第一通信装置发送第一协 议报文,所述第一协议报文中包括所述第一PSK密钥材料。
在一个示例中,所述通信装置1400可以执行以上实施例中的方法800,当通信装置1400用于执行以上实施例中的方法800时,通信装置1400相当于方法800中的第一通信 装置。通信接口1401用于执行方法800中第一通信装置执行的收发操作。处理器1402用 于执行方法800中第一通信装置执行的除收发操作之外的操作。例如:通信接口1401用 于在第一认证密钥的老化周期内接收第二通信装置发送的第一协议报文,所述第一协议报 文中包括第一认证密钥材料,所述第一认证密钥材料用于生成更新的第二认证密钥;处理 器1402用于根据所述第一认证密钥材料得到所述第二认证密钥。
在一个示例中,所述通信装置1400可以执行以上实施例中的方法900,当通信装置1400用于执行以上实施例中的方法900时,通信装置1400相当于方法900中的第二通信 装置。通信接口1401用于执行方法900中第二通信装置执行的收发操作。处理器1402用 于执行方法900中第二通信装置执行的除收发操作之外的操作。例如:处理器1402用于 获取第一认证密钥材料,所述第一认证密钥材料用于指示第一通信装置生成更新的第二认 证密钥;通信接口1401用于在所述第一认证密钥的老化周期内向所述第一通信装置发送 第一协议报文,所述第一协议报文中包括所述第一认证密钥材料。
在一个示例中,所述通信装置1400可以执行以上实施例中的方法1000,当通信装置 1400用于执行以上实施例中的方法1000时,通信装置1400相当于方法1000中的第一通信装置。通信接口1401用于执行方法1000中第一通信装置执行的收发操作。处理器1402 用于执行方法1000中第一通信装置执行的除收发操作之外的操作。例如:通信接口1401 用于在第一PSK的老化周期内接收第二通信装置发送的第一协议报文,所述第一协议报文 中包括第一PSK密钥材料,所述第一PSK密钥材料用于生成更新的第二PSK;处理器1402 用于根据所述第一PSK密钥材料得到所述第二PSK,并在所述第二PSK的老化周期内利 用所述第二PSK派生MACSec密钥。
在一个示例中,所述通信装置1400可以执行以上实施例中的方法1100,当通信装置 1400用于执行以上实施例中的方法1100时,通信装置1400相当于方法1100中的第二通信装置。通信接口1401用于执行方法1100中第二通信装置执行的收发操作。处理器1402 用于执行方法1100中第二通信装置执行的除收发操作之外的操作。例如:处理器1402用 于获取第一PSK密钥材料,所述第一PSK密钥材料用于指示第一通信装置生成更新的第 二PSK;通信接口1401用于在所述第一PSK的老化周期内向所述第一通信装置发送第一 协议报文,所述第一协议报文中包括所述第一PSK密钥材料。
在一个示例中,所述通信装置1400可以执行以上实施例中的方法1200,当通信装置 1400用于执行以上实施例中的方法1200时,通信装置1400相当于方法1200中的第一通信装置。通信接口1401用于执行方法1200中第一通信装置执行的收发操作。处理器1402 用于执行方法1200中第一通信装置执行的除收发操作之外的操作。例如:处理器1402用 于在第一PSK的老化周期内,确定所述第一通信装置不能基于所述第一PSK对第一通信 装置和第二通信装置之间交互的报文进行处理,并基于所述第一通信装置本地保存的第二 PSK对第一通信装置和第二通信装置之间交互的报文进行处理。在一个示例中,收发单元 用于向控制管理设备发送告警信息,所述告警信息用于指示在所述第一PSK的老化周期内, 所述第一通信装置不能基于第一PSK对第一通信装置和第二通信装置之间交互的报文进 行处理。
此外,本申请实施例还提供了一种通信装置1500,参见图15所示,图15为本申请实施例提供的一种通信装置的结构示意图。
该通信装置1500可以用于执行以上实施例中的方法100、方法200、方法300、方法400、方法500、方法600、方法700、方法800、方法900、方法1000、方法1100或者方 法1200。
如图15所示,通信装置1500可以包括处理器1510,与所述处理器1510耦合连接的存储器1520,收发器1530。收发器1530例如可以是通信接口,光模块等。处理器1510 可以是中央处理器(英文:central processing unit,缩写:CPU),网络处理器(英文:networkprocessor,缩写:NP)或者CPU和NP的组合。处理器还可以是专用集成电路(英文:application-specific integrated circuit,缩写:ASIC),可编程逻辑器件(英文:programmable logic device,缩写:PLD)或其组合。上述PLD可以是复杂可编程逻辑器件(英文:complex programmable logic device,缩写:CPLD),现场可编程逻辑门阵列(英文:field-programmable gate array,缩写:FPGA),通用阵列逻辑(英文:generic arraylogic,缩写:GAL)或其任 意组合。处理器1510可以是指一个处理器,也可以包括多个处理器。存储器1520可以包 括易失性存储器(英文:volatile memory),例如随机存取存储器(英文:random-access memory,缩写:RAM);存储器也可以包括非易失性存储器(英文:non-volatile memory), 例如只读存储器(英文:read-only memory,缩写:ROM),快闪存储器(英文:flash memory), 硬盘(英文:hard disk drive,缩写:HDD)或固态硬盘(英文:solid-state drive,缩写: SSD);存储器1520还可以包括上述种类的存储器的组合。存储器1520可以是指一个存储 器,也可以包括多个存储器。在一个实施方式中,存储器1520中存储有计算机可读指令, 所述计算机可读指令包括多个软件模块,例如发送模块1521,处理模块1522和接收模块 1523。处理器1510执行各个软件模块后可以按照各个软件模块的指示进行相应的操作。 在本实施例中,一个软件模块所执行的操作实际上是指处理器1510根据所述软件模块的 指示而执行的操作。
在一个示例中,所述通信装置1500可以执行以上实施例中的方法100,当通信装置1500用于执行以上实施例中的方法100时,通信装置1500相当于方法100中的通信装置 1。收发器1530用于执行方法100中通信装置1执行的收发操作。处理器1510用于执行 方法100中通信装置1执行的除收发操作之外的操作。例如:处理器1510用于获取密钥 材料1,并获得包括密钥材料1的报文3;收发器1530用于将报文3发送给通信装置2。
在一个示例中,所述通信装置1500可以执行以上实施例中的方法100,当通信装置1500用于执行以上实施例中的方法100时,通信装置1500相当于方法100中的通信装置 2。收发器1530用于执行方法100中通信装置2执行的收发操作。处理器1510用于执行 方法100中通信装置2执行的除收发操作之外的操作。例如:收发器1530用于在第一密 钥的老化周期内接收报文3,报文3中包括密钥材料1;处理器1510用于根据所述密钥材 料1获得更新的密钥。
在一个示例中,所述通信装置1500可以执行以上实施例中的方法200,当通信装置1500用于执行以上实施例中的方法200时,通信装置1500相当于方法200中的通信装置 1。收发器1530用于执行方法200中通信装置1执行的收发操作。处理器1510用于执行 方法200中通信装置1执行的除收发操作之外的操作。例如:处理器1510用于获取密钥 材料1,并获得包括密钥材料1的报文3;收发器1530用于将报文3发送给通信装置2。
在一个示例中,所述通信装置1500可以执行以上实施例中的方法200,当通信装置1500用于执行以上实施例中的方法200时,通信装置1500相当于方法200中的通信装置 2。收发器1530用于执行方法200中通信装置2执行的收发操作。处理器1510用于执行 方法200中通信装置2执行的除收发操作之外的操作。例如:收发器1530用于在第一密 钥的老化周期内接收报文3,报文3中包括密钥材料1;处理器1510用于根据所述密钥材 料1获得更新的密钥。
在一个示例中,所述通信装置1500可以执行以上实施例中的方法300,当通信装置1500用于执行以上实施例中的方法300时,通信装置1500相当于方法300中的通信装置 1。收发器1530用于执行方法300中通信装置1执行的收发操作。处理器1510用于执行 方法300中通信装置1执行的除收发操作之外的操作。例如:处理器1510用于获取密钥 材料1,并获得包括密钥材料1的报文3;收发器1530用于将报文3发送给通信装置2。
在一个示例中,所述通信装置1500可以执行以上实施例中的方法300,当通信装置1500用于执行以上实施例中的方法300时,通信装置1500相当于方法300中的通信装置 2。收发器1530用于执行方法300中通信装置2执行的收发操作。处理器1510用于执行 方法300中通信装置2执行的除收发操作之外的操作。例如:收发器1530用于在第一密 钥的老化周期内接收报文3,报文3中包括密钥材料1;处理器1510用于根据所述密钥材 料1获得更新的密钥。
在一个示例中,所述通信装置1500可以执行以上实施例中的方法400,当通信装置1500用于执行以上实施例中的方法400时,通信装置1500相当于方法400中的第一通信 装置。收发器1530用于执行方法400中第一通信装置执行的收发操作。处理器1510用于 执行方法400中第一通信装置执行的除收发操作之外的操作。例如:收发器1530用于在 第一数据密钥的老化周期内接收第二通信装置发送的第一协议报文,所述第一协议报文中 包括第一数据密钥材料,所述第一数据密钥材料用于生成更新的第二数据密钥;处理器 1510用于根据所述第一数据密钥材料得到所述第二数据密钥。
在一个示例中,所述通信装置1500可以执行以上实施例中的方法500,当通信装置1500用于执行以上实施例中的方法500时,通信装置1500相当于方法500中的第二通信 装置。收发器1530用于执行方法500中第二通信装置执行的收发操作。处理器1510用于 执行方法500中第二通信装置执行的除收发操作之外的操作。例如:处理器1510用于获 取第一数据密钥材料,所述第一数据密钥材料用于指示第一通信装置生成更新的第二数据 密钥;收发器1530用于在所述第一数据密钥的老化周期内向所述第一通信装置发送第一 协议报文,所述第一协议报文中包括所述第一数据密钥材料。
在一个示例中,所述通信装置1500可以执行以上实施例中的方法600,当通信装置1500用于执行以上实施例中的方法600时,通信装置1500相当于方法600中的第一通信 装置。收发器1530用于执行方法600中第一通信装置执行的收发操作。处理器1510用于 执行方法600中第一通信装置执行的除收发操作之外的操作。例如:收发器1530用于在 第一PSK的老化周期内接收第二通信装置发送的第一协议报文,所述第一协议报文中包括 第一PSK密钥材料,所述第一PSK密钥材料用于生成更新的第二PSK;处理器1510用于 根据所述第一PSK密钥材料得到所述第二PSK。
在一个示例中,所述通信装置1500可以执行以上实施例中的方法700,当通信装置1500用于执行以上实施例中的方法700时,通信装置1500相当于方法700中的第二通信 装置。收发器1530用于执行方法700中第二通信装置执行的收发操作。处理器1510用于 执行方法700中第二通信装置执行的除收发操作之外的操作。例如:处理器1510用于获 取第一PSK密钥材料,所述第一PSK密钥材料用于指示第一通信装置生成更新的第二PSK; 收发器1530用于在所述第一PSK的老化周期内向所述第一通信装置发送第一协议报文, 所述第一协议报文中包括所述第一PSK密钥材料。
在一个示例中,所述通信装置1500可以执行以上实施例中的方法800,当通信装置1500用于执行以上实施例中的方法800时,通信装置1500相当于方法800中的第一通信 装置。收发器1530用于执行方法800中第一通信装置执行的收发操作。处理器1510用于 执行方法800中第一通信装置执行的除收发操作之外的操作。例如:收发器1530用于在 第一认证密钥的老化周期内接收第二通信装置发送的第一协议报文,所述第一协议报文中 包括第一认证密钥材料,所述第一认证密钥材料用于生成更新的第二认证密钥;处理器 1510用于根据所述第一认证密钥材料得到所述第二认证密钥。
在一个示例中,所述通信装置1500可以执行以上实施例中的方法900,当通信装置1500用于执行以上实施例中的方法900时,通信装置1500相当于方法900中的第二通信 装置。收发器1530用于执行方法900中第二通信装置执行的收发操作。处理器1510用于 执行方法900中第二通信装置执行的除收发操作之外的操作。例如:处理器1510用于获 取第一认证密钥材料,所述第一认证密钥材料用于指示第一通信装置生成更新的第二认证 密钥;收发器1530用于在所述第一认证密钥的老化周期内向所述第一通信装置发送第一 协议报文,所述第一协议报文中包括所述第一认证密钥材料。
在一个示例中,所述通信装置1500可以执行以上实施例中的方法1000,当通信装置 1500用于执行以上实施例中的方法1000时,通信装置1500相当于方法1000中的第一通信装置。收发器1530用于执行方法1000中第一通信装置执行的收发操作。处理器1510 用于执行方法1000中第一通信装置执行的除收发操作之外的操作。例如:收发器1530用 于在第一PSK的老化周期内接收第二通信装置发送的第一协议报文,所述第一协议报文中 包括第一PSK密钥材料,所述第一PSK密钥材料用于生成更新的第二PSK;处理器1510 用于根据所述第一PSK密钥材料得到所述第二PSK,并在所述第二PSK的老化周期内利 用所述第二PSK派生MACSec密钥。
在一个示例中,所述通信装置1500可以执行以上实施例中的方法1100,当通信装置 1500用于执行以上实施例中的方法1100时,通信装置1500相当于方法1100中的第二通信装置。收发器1530用于执行方法1100中第二通信装置执行的收发操作。处理器1510 用于执行方法1100中第二通信装置执行的除收发操作之外的操作。例如:处理器1510用 于获取第一PSK密钥材料,所述第一PSK密钥材料用于指示第一通信装置生成更新的第 二PSK;收发器1530用于在所述第一PSK的老化周期内向所述第一通信装置发送第一协 议报文,所述第一协议报文中包括所述第一PSK密钥材料。
在一个示例中,所述通信装置1500可以执行以上实施例中的方法1200,当通信装置 1500用于执行以上实施例中的方法1200时,通信装置1500相当于方法1200中的第一通信装置。收发器1530用于执行方法1200中第一通信装置执行的收发操作。处理器1510 用于执行方法1200中第一通信装置执行的除收发操作之外的操作。例如:处理器1510用 于在第一PSK的老化周期内,确定所述第一通信装置不能基于所述第一PSK对第一通信 装置和第二通信装置之间交互的报文进行处理,并基于所述第一通信装置本地保存的第二 PSK对第一通信装置和第二通信装置之间交互的报文进行处理。在一个示例中,收发单元 用于向控制管理设备发送告警信息,所述告警信息用于指示在所述第一PSK的老化周期内, 所述第一通信装置不能基于第一PSK对第一通信装置和第二通信装置之间交互的报文进 行处理。
本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有 指令,当其在计算机上运行时,使得所述计算机执行以上实施例中由第一通信装置执行的 步骤。
本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有 指令,当其在计算机上运行时,使得所述计算机执行以上实施例中由第二通信装置执行的 步骤。
本申请实施例还提供了一种通信系统,包括以上实施例提及的任一种第一通信装置和 任一种第二通信装置。
本申请实施例还提供了一种通信设备,包括以上实施例提及的任一种第一通信装置和 任一种第二通信装置。在一个示例中,所述通信设备可以为T-BOX。
本申请实施例还提供了一种通信方法,该通信方法由通信设备执行,该通信设备可以 包括以上实施例中的第一通信装置和第二通信装置。换言之,在一个示例中,该通信设备 可以执行以上实施例中由第一通信装置执行的步骤以及由第二通信装置执行的步骤。在又 一个示例中,该通信设备可以执行以上实施例中由通信装置1执行的步骤以及由通信装置 2执行的步骤。
在一个示例中,该通信设备可以为T-BOX,第一通信装置可以为T-BOX中的通信实体,第二通信装置也为T-BOX中的通信实体。
在一个示例中,该通信设备可以为T-BOX,通信装置1可以为T-BOX中的通信实体,通信装置2也为T-BOX中的通信实体。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四” 等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理 解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示 或描述的内容以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或 设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装 置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通 过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,单元的划分, 仅仅为一种逻辑业务划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以 结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨 论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合 或通信连接,可以是电性,机械或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件 可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元 上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各业务单元可以集成在一个处理单元中,也可以是各 个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既 可以采用硬件的形式实现,也可以采用软件业务单元的形式实现。
集成的单元如果以软件业务单元的形式实现并作为独立的产品销售或使用时,可以存 储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对 现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来, 该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以 是个人计算机,服务器,或者网络设备等)执行本申请各个实施例方法的全部或部分步骤。 而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码 的介质。
本领域技术人员应该可以意识到,在上述一个或多个示例中,本发明所描述的业务可 以用硬件、软件、固件或它们的任意组合来实现。当使用软件实现时,可以将这些业务存 储在计算机可读介质中或者作为计算机可读介质上的一个或多个指令或代码进行传输。计 算机可读介质包括计算机存储介质和通信介质,其中通信介质包括便于从一个地方向另一 个地方传送计算机程序的任何介质。存储介质可以是通用或专用计算机能够存取的任何可 用介质。
以上的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明, 所应理解的是,以上仅为本发明的具体实施方式而已。
以上,以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施 例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实 施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或 者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围。
Claims (145)
1.一种数据密钥的更新方法,其特征在于,由第一通信装置执行,所述方法包括:
在第一数据密钥的老化周期内接收第二通信装置发送的第一协议报文,所述第一协议报文不是基于媒体接入控制安全密钥协议MKA的报文,所述第一协议报文中包括第一数据密钥材料,所述第一数据密钥材料用于生成第二数据密钥,所述第一数据密钥用于在所述第一数据密钥的老化周期内对所述第一通信装置和所述第二通信装置之间交互的数据报文进行处理,所述第二数据密钥用于在第二数据密钥的老化周期内基于所述第二数据密钥对所述第一通信装置和所述第二通信装置之间交互的数据报文进行处理;
根据所述第一数据密钥材料得到所述第二数据密钥。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
保存所述第二数据密钥。
3.根据权利要求1或2所述的方法,其特征在于,所述第一通信装置和所述第二通信装置之间基于非以太口通信。
4.根据权利要求1或2所述的方法,其特征在于,所述第一通信装置和所述第二通信装置之间基于以太口通信,且所述第一通信装置或者所述第二通信装置不使用非对称算法。
5.根据权利要求1-4任意一项所述的方法,其特征在于,所述第二数据密钥包括:
完整性计算密钥,和/或,加密密钥,所述完整性计算密钥用于对数据报文进行完整性计算,所述加密密钥用于对数据报文进行加密。
6.根据权利要求1-5任意一项所述的方法,其特征在于,所述根据所述第一数据密钥材料生成所述第二数据密钥,包括:
根据所述第一数据密钥材料和所述第一通信装置的第二数据密钥材料,生成所述第二数据密钥。
7.根据权利要求1-5任意一项所述的方法,其特征在于,所述方法还包括:
将第三数据密钥材料发送给第二通信装置,以便于所述第二通信装置根据所述第三数据密钥材料生成所述第二数据密钥。
8.根据权利要求1-5任意一项所述的方法,其特征在于,所述根据所述第一数据密钥材料得到所述第二数据密钥,包括:
将所述第一数据密钥材料确定为所述第二数据密钥。
9.根据权利要求1-5任意一项所述的方法,其特征在于,所述根据所述第一数据密钥材料得到所述第二数据密钥,包括:
根据所述第一数据密钥材料和第一密钥派生算法,生成所述第二数据密钥。
10.根据权利要求9所述的方法,其特征在于,所述根据所述第一数据密钥材料和第一密钥派生算法,生成所述第二数据密钥,包括:
利用第一算法对所述第一数据密钥材料进行计算,得到中间值;
根据所述中间值和所述第一密钥派生算法,生成所述第二数据密钥。
11.根据权利要求1-10任意一项所述的方法,其特征在于,所述第一数据密钥材料,包括:
随机数。
12.根据权利要求5-11任意一项所述的方法,其特征在于,所述第一数据密钥材料,包括:
用于生成所述完整性计算密钥的随机数,和/或,用于生成所述加密密钥的随机数。
13.根据权利要求1-12任意一项所述的方法,其特征在于,所述第一协议报文为基于PSK的扩展认证协议EAP-PSK的报文。
14.根据权利要求13所述的方法,其特征在于,所述第一协议报文包括扩展的类型长度值TLV字段,所述扩展的TLV字段包括所述第一数据密钥材料。
15.根据权利要求13或14所述的方法,其特征在于,在所述第一协议报文中,利用第一密钥加密所述第一数据密钥材料。
16.根据权利要求13-15任意一项所述的方法,其特征在于,所述第一协议报文还包括第一完整性验证信息,所述第一完整性验证信息用于对所述第一协议报文进行完整性验证。
17.根据权利要求16所述的方法,其特征在于,在所述根据所述第一数据密钥材料得到所述第二数据密钥之前,所述方法还包括:
根据所述第一完整性验证信息,对所述第一协议报文进行完整性验证。
18.根据权利要求15-17任意一项所述的方法,其特征在于,所述第一协议报文中携带所述第一密钥的标识,所述根据所述第一数据密钥材料得到所述第二数据密钥,包括:
根据所述第一密钥的标识确定所述第一密钥;
利用所述第一密钥解密所述第一数据密钥材料;
根据解密得到的所述第一数据密钥材料得到所述第二数据密钥。
19.根据权利要求17所述的方法,其特征在于,所述第一协议报文包括第二密钥的标识,所述第二密钥的标识用于标识第二密钥,所述根据所述第一完整性验证信息,对所述第一协议报文进行完整性验证,包括:
根据所述第二密钥的标识确定所述第二密钥;
根据所述第二密钥和所述第一完整性验证信息对所述第一协议报文进行完整性验证。
20.根据权利要求15-17任意一项所述的方法,其特征在于,在接收所述第一协议报文之前,所述方法还包括:
向所述第二通信装置发送第二协议报文,所述第二协议报文中携带第三密钥的标识,所述第三密钥的标识用于标识第三密钥,所述第三密钥用于派生所述第一密钥。
21.根据权利要求16或17所述的方法,其特征在于,在接收所述第一协议报文之前,所述方法还包括:
向所述第二通信装置发送第二协议报文,所述第二协议报文中携带第三密钥的标识,所述第三密钥的标识用于标识第三密钥,所述第三密钥用于派生第二密钥,所述第二密钥用于计算所述第一完整性验证信息。
22.根据权利要求20或21所述的方法,其特征在于,所述第三密钥包括所述第一通信装置中存储的第一PSK。
23.根据权利要求20-22任意一项所述的方法,其特征在于,在向所述第二通信装置发送所述第二协议报文之前,所述方法还包括:
接收来自于所述第二通信装置的第三协议报文,所述第三协议报文用于请求对所述第二通信装置进行身份认证。
24.根据权利要求23所述的方法,其特征在于,所述第三协议报文中携带所述第三密钥的标识。
25.根据权利要求23或24所述的方法,其特征在于,所述第一协议报文中包括第一身份认证信息,所述第一身份认证信息用于对所述第二通信装置进行身份认证。
26.根据权利要求25所述的方法,其特征在于,在所述第一协议报文中,通过所述第一密钥加密所述第一身份认证信息。
27.根据权利要求25或26所述的方法,其特征在于,所述第一身份认证信息根据第四密钥对以下一项或者多项计算得到:
所述第三协议报文的部分或者全部字段、所述第二协议报文的部分或者全部字段。
28.根据权利要求25-27任意一项所述的方法,其特征在于,所述方法还包括:
利用所述第一身份认证信息对所述第二通信装置进行身份认证。
29.根据权利要求28所述的方法,其特征在于,所述利用所述第一身份认证信息对所述第二通信装置进行身份认证,包括:
利用所述第四密钥对目标字段进行计算,得到第三身份认证信息;
将所述第三身份认证信息和所述第一协议报文中携带的所述第一身份认证信息进行匹配验证;其中,所述目标字段包括以下一项或者多项:
所述第三协议报文的部分或者全部字段、所述第二协议报文的部分或者全部字段。
30.根据权利要求29所述的方法,其特征在于,所述利用所述第四密钥对目标字段进行计算,得到第三身份认证信息,包括:
利用所述第四密钥对所述目标字段进行计算,得到第一计算结果;
利用所述第一密钥对所述第一计算结果进行加密,得到所述第三身份认证信息。
31.根据权利要求27或29所述的方法,其特征在于,所述第四密钥由所述第三密钥派生得到。
32.根据权利要求27或29或30所述的方法,其特征在于,所述第四密钥由第三PSK派生得到,所述第一通信装置中存储有所述第三PSK。
33.根据权利要求32所述的方法,其特征在于,所述第二协议报文中携带所述第三PSK的标识,所述第三PSK的标识用于标识所述第三PSK。
34.根据权利要求2-33任意一项所述的方法,其特征在于,所述方法还包括:
向所述第二通信装置发送第四协议报文,所述第四协议报文中携带第一指示信息,所述第一指示信息用于指示所述第一通信装置已保存所述第二数据密钥。
35.根据权利要求34所述的方法,其特征在于,所述第四协议报文包括扩展的TLV字段,所述扩展的TLV字段包括所述第一指示信息。
36.根据权利要求34或35所述的方法,其特征在于,所述第四协议报文中携带第二完整性验证信息,所述第二完整性验证信息用于对所述第四协议报文进行完整性验证。
37.根据权利要求34-36任意一项所述的方法,其特征在于,所述第四协议报文中包括第二身份认证信息,所述第二身份认证信息用于对所述第一通信装置进行身份认证。
38.根据权利要求37所述的方法,其特征在于,在所述第四协议报文中,通过所述第一密钥加密所述第二身份认证信息。
39.根据权利要求37或38所述的方法,其特征在于,所述第二身份认证信息根据第四密钥对以下一项或者多项计算得到:
所述第二协议报文中的部分或者全部字段、所述第三协议报文中的部分或者全部字段。
40.根据权利要求34-39任意一项所述的方法,其特征在于,所述方法还包括:
接收来自于所述第二通信装置的第五协议报文,所述第五协议报文中携带身份认证结果和数据密钥更新结果。
41.根据权利要求40所述的方法,其特征在于,所述方法还包括:
若所述第五协议报文中的身份认证结果指示身份认证失败,或者,若所述第五协议报文中的数据密钥更新结果指示数据密钥更新失败,则删除所述第二数据密钥。
42.根据权利要求40或41所述的方法,其特征在于,所述方法还包括:
向所述第二通信装置发送第六协议报文,所述第六协议报文用于指示所述第一通信装置接收到了所述第五协议报文。
43.根据权利要求40-42任意一项所述的方法,其特征在于,所述方法还包括:
对所述第五协议报文进行完整性验证。
44.根据权利要求1-43任意一项所述的方法,其特征在于,
所述第一通信装置保存有第一PSK,所述第一协议报文中包括PSK密钥材料,所述PSK密钥材料用于生成第二PSK,所述第一PSK用于在所述第一PSK的老化周期内对所述第一通信装置和所述第二通信装置之间交互的报文进行处理,所述第二PSK用于在所述第二PSK的老化周期内对所述第一通信装置和所述第二通信装置之间交互的报文进行处理;所述方法还包括:
根据所述PSK密钥材料得到所述第二PSK。
45.根据权利要求1-44任意一项所述的方法,其特征在于,所述第一通信装置保存有第一认证密钥,所述第一协议报文中包括认证密钥材料,所述认证密钥材料用于生成第二认证密钥,所述第一认证密钥用于在所述第一认证密钥的老化周期内对所述第一通信装置和所述第二通信装置之间交互的身份认证报文进行处理,所述第二认证密钥用于在所述第二认证密钥的老化周期内对所述第一通信装置和所述第二通信装置之间交互的身份认证报文进行处理;所述方法还包括:
根据所述认证密钥材料得到所述第二认证密钥。
46.根据权利要求45所述的方法,其特征在于,所述第二认证密钥包括以下任意一项或者多项:
完整性计算密钥、加密密钥、密钥派生密钥和身份认证密钥,所述完整性计算密钥用于对身份认证报文进行完整性计算,所述加密密钥用于对身份认证报文进行加密,所述密钥派生密钥用于派生其它密钥,所述身份认证密钥用于计算认证报文中的身份认证信息。
47.根据权利要求13至46任意一项所述的方法,其特征在于,所述第一协议报文包括:
EAP头、EAP扩展头和关键字字段。
48.根据权利要求47所述的方法,其特征在于,所述第一数据密钥材料携带在所述关键字字段中。
49.根据权利要求47或48所述的方法,其特征在于,所述关键字字段包括以下任意一个或者多个字段:
协议版本号字段、会话标识字段、密钥标识字段、加密数据字段、随机数字段、身份标识字段和完整性验证字段。
50.根据权利要求49所述的方法,其特征在于,所述关键字字段包括所述加密数据字段,所述第一数据密钥材料携带在所述加密数据字段中。
51.根据权利要求1-53任意一项所述的方法,其特征在于,所述方法还包括:
向所述第二通信装置发送第二指示信息,所述第二指示信息用于指示所述第一通信装置具备自动更新数据密钥的能力。
52.根据权利要求1-12任意一项所述的方法,其特征在于,所述第一协议报文为基于网络密钥交换协议IKE的报文。
53.根据权利要求52所述的方法,其特征在于,所述第一数据密钥材料携带在所述第一协议报文的载荷payload字段中。
54.根据权利要求52或53所述的方法,其特征在于,所述第一数据密钥材料携带在所述第一协议报文的通知notification payload字段中。
55.根据权利要求52-54任意一项所述的方法,其特征在于,所述第一数据密钥材料携带在所述第一协议报文的扩展TLV字段中。
56.根据权利要求53-55任意一项所述的方法,其特征在于,所述方法还包括:
向所述第二通信装置发送第三指示信息,所述第三指示信息用于指示所述第一通信装置具备自动更新数据密钥的能力。
57.根据权利要求56所述的方法,其特征在于,所述第三指示信息携带在基于IKE协议的报文的notification payload字段中。
58.根据权利要求56或57所述的方法,其特征在于,所述第三指示信息携带在所述基于IKE协议的报文的通知消息类型字段中,所述基于IKE协议的报文的notification payload字段包括所述通知消息类型字段。
59.根据权利要求52-58任意一项所述的方法,其特征在于,所述方法还包括:向所述第二通信装置发送第七协议报文,所述第七协议报文用于指示所述第一通信装置已保存所述第二数据密钥。
60.根据权利要求59所述的方法,其特征在于,所述第七协议报文中包括第四指示信息,所述第四指示信息用于指示所述第一通信装置已保存所述第二数据密钥。
61.根据权利要求60所述的方法,其特征在于,所述第七协议报文为基于IKE协议的报文,所述第四指示信息携带在所述第七协议报文的通知消息类型字段中。
62.根据权利要求52-61任意一项所述的方法,其特征在于,所述第一协议报文为认证交换AUTH exchange报文。
63.根据权利要求52-61任意一项所述的方法,其特征在于,所述第一协议报文为创建子安全关联交换CREATE_CHILD_SA exchange报文。
64.根据权利要求52-61任意一项所述的方法,其特征在于,所述第一协议报文为通知交换INFORMATIONAL exchange报文。
65.根据权利要求1-64任意一项所述的方法,其特征在于,所述第一通信装置为车载装置。
66.根据权利要求1-65任意一项所述的方法,其特征在于,所述第二通信装置为车载装置。
67.一种数据密钥的更新方法,其特征在于,由第二通信装置执行,所述方法包括:
获取第一数据密钥材料,所述第一数据密钥材料用于指示第一通信装置生成第二数据密钥,所述第一数据密钥用于在第一数据密钥的老化周期内对所述第一通信装置和所述第二通信装置之间交互的数据报文进行处理,所述第二数据密钥用于在所述第二数据密钥的老化周期内对所述第一通信装置和所述第二通信装置之间交互的数据报文进行处理;
在所述第一数据密钥的老化周期内向所述第一通信装置发送第一协议报文,所述第一协议报文中包括所述第一数据密钥材料。
68.根据权利要求67所述的方法,其特征在于,所述方法还包括:
保存所述第一数据密钥材料。
69.根据权利要求67所述的方法,其特征在于,所述方法还包括:
接收所述第一通信装置发送的第三数据密钥材料;
根据所述第三数据密钥材料获得所述第二数据密钥。
70.根据权利要求67或68所述的方法,其特征在于,所述方法还包括:
根据所述第一数据密钥材料得到所述第二数据密钥。
71.根据权利要求70所述的方法,其特征在于,所述根据所述第一数据密钥材料得到所述第二数据密钥,包括:
在所述第二数据密钥的老化周期开始之前,根据所述第一数据密钥材料得到所述第二数据密钥。
72.根据权利要求70或71所述的方法,其特征在于,所述根据所述第一数据密钥材料得到所述第二数据密钥,包括:
将所述第一数据密钥材料确定为所述第二数据密钥。
73.根据权利要求70或71所述的方法,其特征在于,所述根据所述第一数据密钥材料得到所述第二数据密钥,包括:
根据所述第一数据密钥材料和第一密钥派生算法,得到所述第二数据密钥。
74.根据权利要求73所述的方法,其特征在于,所述根据所述第一数据密钥材料和第一密钥派生算法,得到所述第二数据密钥,包括:
利用第一算法对所述第一数据密钥材料进行计算,得到中间值;
根据所述中间值和所述第一密钥派生算法,生成所述第二数据密钥。
75.根据权利要求69-74任意一项所述的方法,其特征在于,所述方法还包括:
保存所述第二数据密钥。
76.根据权利要求67-75所述的方法,其特征在于,所述第一通信装置和所述第二通信装置之间基于非以太口通信。
77.根据权利要求67-75任意一项所述的方法,其特征在于,所述第一通信装置和所述第二通信装置之间基于以太口通信,且所述第一通信装置或者所述第二通信装置不使用非对称算法。
78.根据权利要求67-77任意一项所述的方法,其特征在于,所述第二数据密钥包括:
完整性计算密钥,和/或,加密密钥,所述完整性计算密钥用于对数据报文进行完整性计算,所述加密密钥用于对数据报文进行加密。
79.根据权利要求67-78任一项所述的方法,其特征在于,所述第一数据密钥材料包括随机数。
80.根据权利要求78或79所述的方法,其特征在于,所述第一数据密钥材料,包括:
用于生成所述完整性计算密钥的随机数,和/或,用于生成所述加密密钥的随机数。
81.根据权利要求67-80任意一项所述的方法,其特征在于,所述第一协议报文为基于PSK的扩展认证协议EAP-PSK的报文。
82.根据权利要求81所述的方法,其特征在于,所述第一协议报文包括扩展的类型长度值TLV字段,所述扩展的TLV字段包括所述第一数据密钥材料。
83.根据权利要求81或82所述的方法,其特征在于,在所述第一协议报文中,利用第一密钥加密所述第一数据密钥材料。
84.根据权利要求81-83任意一项所述的方法,其特征在于,所述第一协议报文还包括第一完整性验证信息,所述第一完整性验证信息用于对所述第一协议报文进行完整性验证。
85.根据权利要求83所述的方法,其特征在于,所述第一协议报文中携带所述第一密钥的标识。
86.根据权利要求84所述的方法,其特征在于,所述第一协议报文包括第二密钥的标识,所述第二密钥的标识用于标识第二密钥,所述第二密钥用于计算所述第一完整性验证信息。
87.根据权利要求83或85所述的方法,其特征在于,在向所述第一通信装置发送所述第一协议报文之前,所述方法还包括:
接收所述第一通信装置发送的第二协议报文,所述第二协议报文中携带第三密钥的标识,所述第三密钥的标识用于标识第三密钥,所述第三密钥用于派生所述第一密钥。
88.根据权利要求84或86所述的方法,其特征在于,在向所述第一通信装置发送所述第一协议报文之前,所述方法还包括:
接收所述第一通信装置发送的第二协议报文,所述第二协议报文中携带第三密钥的标识,所述第三密钥的标识用于标识第三密钥,所述第三密钥用于派生第二密钥,所述第二密钥用于计算所述第一完整性验证信息。
89.根据权利要求87或88所述的方法,其特征在于,所述第三密钥包括所述第一通信装置和所述第二通信装置中存储的第一PSK。
90.根据权利要求87-89任意一项所述的方法,其特征在于,在接收所述第一通信装置发送的第二协议报文,所述方法还包括:
向所述第一通信装置发送的第三协议报文,所述第三协议报文用于请求对所述第二通信装置进行身份认证。
91.根据权利要求90所述的方法,其特征在于,所述第三协议报文中携带所述第三密钥的标识。
92.根据权利要求90或91所述的方法,其特征在于,所述第一协议报文中包括第一身份认证信息,所述第一身份认证信息用于对所述第二通信装置进行身份认证。
93.根据权利要求92所述的方法,其特征在于,在所述第一协议报文中,通过所述第一密钥加密所述第一身份认证信息。
94.根据权利要求92或93所述的方法,其特征在于,所述第一身份认证信息根据第四密钥对以下一项或者多项计算得到:
所述第三协议报文的部分或者全部字段、所述第二协议报文的部分或者全部字段。
95.根据权利要求94所述的方法,其特征在于,所述第四密钥由所述第三密钥派生得到。
96.根据权利要求94所述的方法,其特征在于,所述第四密钥是所述第一通信装置和所述第二通信装置中存储的第三PSK派生得到的。
97.根据权利要求96所述的方法,其特征在于,所述第二协议报文中携带所述第三PSK的标识,所述第三PSK的标识用于标识所述第三PSK。
98.根据权利要求67-97任意一项所述的方法,其特征在于,所述方法还包括:
接收所述第一通信装置发送的第四协议报文,所述第四协议报文中携带第一指示信息,所述第一指示信息用于指示所述第一通信装置已保存所述第二数据密钥。
99.根据权利要求98所述的方法,其特征在于,所述第四协议报文包括扩展的TLV字段,所述扩展的TLV字段包括所述第一指示信息。
100.根据权利要求98或99所述的方法,其特征在于,所述第四协议报文中携带第二完整性验证信息,所述第二完整性验证信息用于对所述第四协议报文进行完整性验证。
101.根据权利要求98-100任意一项所述的方法,其特征在于,所述第四协议报文中包括第二身份认证信息,所述第二身份认证信息用于对所述第一通信装置进行身份认证。
102.根据权利要求101所述的方法,其特征在于,在所述第四协议报文中,通过所述第一密钥加密所述第二身份认证信息。
103.根据权利要求102所述的方法,其特征在于,所述第二身份认证信息根据第四密钥对以下一项或者多项计算得到:
所述第二协议报文中的部分或者全部字段、所述第三协议报文中的部分或者全部字段。
104.根据权利要求103所述的方法,其特征在于,所述方法还包括:
利用所述第二身份认证信息对所述第一通信装置进行身份认证。
105.根据权利要求104所述的方法,其特征在于,所述利用所述第二身份认证信息对所述第一通信装置进行身份认证,包括:
利用所述第四密钥对目标字段进行计算,得到第四身份认证信息;
将所述第四身份认证信息和所述第四协议报文中携带的所述第二身份认证信息进行匹配验证;其中,所述目标字段包括以下一项或者多项:
所述第三协议报文的部分或者全部字段、所述第二协议报文的部分或者全部字段。
106.根据权利要求105所述的方法,其特征在于,所述利用所述第四密钥对目标字段进行计算,得到第四身份认证信息,包括:
利用所述第四密钥对所述目标字段进行计算,得到第二计算结果;
利用所述第一密钥对所述第二计算结果进行加密,得到所述第四身份认证信息。
107.根据权利要求98-106任意一项所述的方法,其特征在于,所述方法还包括:
向所述第一通信装置发送第五协议报文,所述第五协议报文中携带身份认证结果和数据密钥更新结果。
108.根据权利要求107所述的方法,其特征在于,所述方法还包括:
接收所述第一通信装置发送的第六协议报文,所述第六协议报文用于指示所述第一通信装置接收到了所述第五协议报文。
109.根据权利要求67-108任意一项所述的方法,其特征在于,
所述第二通信装置保存有第一PSK,所述第一协议报文中还包括PSK密钥材料,所述PSK密钥材料用于指示所述第一通信装置生成第二PSK,所述第一PSK用于在所述第一PSK的老化周期内对所述第一通信装置和所述第二通信装置之间交互的报文进行处理,所述第二PSK用于在所述第二PSK的老化周期内对所述第一通信装置和所述第二通信装置之间交互的报文进行处理。
110.根据权利要求109所述的方法,其特征在于,所述方法还包括:
根据所述PSK密钥材料得到所述第二PSK。
111.根据权利要求67-110任意一项所述的方法,其特征在于,所述第二通信装置保存有第一认证密钥,所述第一协议报文中还包括认证密钥材料,所述认证密钥材料用于指示所述第一通信装置生成第二认证密钥,所述第一认证密钥用于在所述第一认证密钥的老化周期内对所述第一通信装置和所述第二通信装置之间交互的身份认证报文进行处理,所述第二认证密钥用于在第二认证密钥的老化周期内对所述第一通信装置和所述第二通信装置之间交互的身份认证报文进行处理。
112.根据权利要求111所述的方法,其特征在于,所述方法还包括:
根据所述认证密钥材料得到所述第二认证密钥。
113.根据权利要求111或112所述的方法,其特征在于,所述第二认证密钥包括以下任意一项或者多项:
完整性计算密钥、加密密钥、密钥派生密钥和身份认证密钥,所述完整性计算密钥用于对身份认证报文进行完整性计算,所述加密密钥用于对身份认证报文进行加密,所述密钥派生密钥用于派生其它密钥,所述身份认证密钥用于计算认证报文中的身份认证信息。
114.根据权利要求81至113任意一项所述的方法,其特征在于,所述第一协议报文包括:
扩展认证协议EAP头、EAP扩展头和关键字字段。
115.根据权利要求114所述的方法,其特征在于,所述关键字字段包括所述加密数据字段,所述第一数据密钥材料携带在所述关键字字段中。
116.根据权利要求114或115所述的方法,其特征在于,所述关键字字段包括以下任意一个或者多个字段:
协议版本号字段、会话标识字段、密钥标识字段、加密数据字段、随机数字段、身份标识字段和完整性验证字段。
117.根据权利要求116所述的方法,其特征在于,所述第一数据密钥材料携带在所述加密数据字段中。
118.根据权利要求81-117任意一项所述的方法,其特征在于,所述方法还包括:
接收所述第一通信装置发发送的第二指示信息,所述第二指示信息用于指示所述第一通信装置具备自动更新数据密钥的能力。
119.根据权利要求67-80任意一项所述的方法,其特征在于,所述第一协议报文为基于网络密钥交换协议IKE的报文。
120.根据权利要求119所述的方法,其特征在于,所述第一数据密钥材料携带在所述第一协议报文的载荷payload字段中。
121.根据权利要求119或120所述的方法,其特征在于,所述第一数据密钥材料携带在所述第一协议报文的通知notification payload字段中。
122.根据权利要求119-121任意一项所述的方法,其特征在于,所述第一数据密钥材料携带在所述第一协议报文的扩展TLV字段中。
123.根据权利要求119-122任意一项所述的方法,其特征在于,所述方法还包括:
接收所述第一通信装置发送的第三指示信息,所述第三指示信息用于指示所述第一通信装置具备自动更新数据密钥的能力。
124.根据权利要求123所述的方法,其特征在于,所述第三指示信息携带在基于IKE协议的报文的notification payload字段中。
125.根据权利要求123或124所述的方法,其特征在于,所述第三指示信息携带在所述基于IKE协议的报文的通知消息类型字段中,所述基于IKE协议的报文的notificationpayload字段包括所述通知消息类型字段。
126.根据权利要求119-125任意一项所述的方法,其特征在于,所述方法还包括:
接收所述第一通信装置发送的第七协议报文,所述第七协议报文用于指示所述第一通信装置已保存所述第二数据密钥。
127.根据权利要求126所述的方法,其特征在于,所述第七协议报文中包括第四指示信息,所述第四指示信息用于指示所述第一通信装置已保存所述第二数据密钥。
128.根据权利要求127所述的方法,其特征在于,所述第七协议报文为基于IKE协议的报文,所述第四指示信息携带在所述第七协议报文的通知消息类型字段中。
129.根据权利要求119-128任意一项所述的方法,其特征在于,所述第一协议报文为认证交换AUTH exchange报文。
130.根据权利要求119-128任意一项所述的方法,其特征在于,所述第一协议报文为创建子安全关联交换CREATE_CHILD_SA exchange报文。
131.根据权利要求119-128任意一项所述的方法,其特征在于,所述第一协议报文为通知交换INFORMATIONAL exchange报文。
132.根据权利要求1-131任意一项所述的方法,其特征在于,所述第一通信装置为车载装置。
133.根据权利要求1-132任意一项所述的方法,其特征在于,所述第二通信装置为车载装置。
134.一种第一通信装置,其特征在于,所述第一通信装置包括存储器和处理器;
所述存储器,用于存储程序代码;
所述处理器,用于运行所述程序代码中的指令,使得所述第一通信装置执行以上权利要求1-66任意一项所述的方法。
135.一种第二通信装置,其特征在于,所述第一通信装置包括存储器和处理器;
所述存储器,用于存储程序代码;
所述处理器,用于运行所述程序代码中的指令,使得所述第二通信装置执行以上权利要求67-133任意一项所述的方法。
136.一种第一通信装置,其特征在于,所述第一通信装置包括通信接口和处理器,所述处理器用于执行以上权利要求1-66任意一项所述的方法。
137.一种第二通信装置,其特征在于,所述第二通信装置包括通信接口和处理器,所述处理器用于执行以上权利要求67-133任意一项所述的方法。
138.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有指令,当其在计算机上运行时,使得所述计算机执行以上权利要求1-66任意一项所述的方法,或者,使得所述计算机执行以上权利要求67-133任意一项所述的方法。
139.一种通信设备,其特征在于,所述通信设备包括权利要求134或者136所述的第一通信装置以及权利要求135或者137所述的第二通信装置。
140.根据权利要求139所述的通信设备,其特征在于,所述通信设备为物联网IoT设备。
141.根据权利要求139或140所述的通信设备,其特征在于,所述通信设备为车载信息盒T-BOX。
142.一种通信系统,其特征在于,包括权利要求134或者136所述的第一通信装置以及权利要求135或者137所述的第二通信装置。
143.一种通信方法,其特征在于:由通信设备执行,所述通信设备包括第一通信装置和第二通信装置,所述方法包括:
由所述第一通信装置执行权利要求1-66任一项所述的方法;以及
由所述第二通信装置执行权利要求67-133任一项所述的方法。
144.根据权利要求143所述的方法,其特征在于,所述通信设备为IoT设备。
145.根据权利要求143或者144所述的方法,其特征在于,所述通信设备为车载信息盒T-BOX。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP21849260.1A EP4178156A4 (en) | 2020-07-25 | 2021-04-13 | METHOD AND APPARATUS FOR UPDATING A PRE-SHARED KEY (PSK) |
KR1020237005682A KR20230039722A (ko) | 2020-07-25 | 2021-04-13 | 사전-공유 키 psk 업데이트 방법 및 장치 |
JP2023504706A JP2023534755A (ja) | 2020-07-25 | 2021-04-13 | 事前共有鍵psk更新方法および装置 |
PCT/CN2021/086854 WO2022021940A1 (zh) | 2020-07-25 | 2021-04-13 | 一种预共享密钥psk的更新方法及装置 |
US18/158,890 US20230163958A1 (en) | 2020-07-25 | 2023-01-24 | Pre-Shared Key PSK Updating Method and Apparatus |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2020107408290 | 2020-07-25 | ||
CN202010740829 | 2020-07-25 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113973002A true CN113973002A (zh) | 2022-01-25 |
Family
ID=79586014
Family Applications (5)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011003472.4A Pending CN113973001A (zh) | 2020-07-25 | 2020-09-22 | 一种认证密钥的更新方法及装置 |
CN202011004873.1A Pending CN113973002A (zh) | 2020-07-25 | 2020-09-22 | 一种数据密钥的更新方法及装置 |
CN202011003471.XA Pending CN113973000A (zh) | 2020-07-25 | 2020-09-22 | 一种预共享密钥psk的处理方法及装置 |
CN202011003460.1A Pending CN113972998A (zh) | 2020-07-25 | 2020-09-22 | 一种预共享密钥psk的更新方法及装置 |
CN202011003466.9A Pending CN113972999A (zh) | 2020-07-25 | 2020-09-22 | 一种基于PSK进行MACSec通信的方法及装置 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011003472.4A Pending CN113973001A (zh) | 2020-07-25 | 2020-09-22 | 一种认证密钥的更新方法及装置 |
Family Applications After (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011003471.XA Pending CN113973000A (zh) | 2020-07-25 | 2020-09-22 | 一种预共享密钥psk的处理方法及装置 |
CN202011003460.1A Pending CN113972998A (zh) | 2020-07-25 | 2020-09-22 | 一种预共享密钥psk的更新方法及装置 |
CN202011003466.9A Pending CN113972999A (zh) | 2020-07-25 | 2020-09-22 | 一种基于PSK进行MACSec通信的方法及装置 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20230163958A1 (zh) |
EP (1) | EP4178156A4 (zh) |
JP (1) | JP2023534755A (zh) |
KR (1) | KR20230039722A (zh) |
CN (5) | CN113973001A (zh) |
WO (1) | WO2022021940A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117597891A (zh) * | 2022-06-17 | 2024-02-23 | 北京小米移动软件有限公司 | 数据通信方法及装置 |
US20230421360A1 (en) * | 2022-06-23 | 2023-12-28 | Juniper Networks, Inc. | Automatic generation and update of connectivity association keys for media access control security protocol |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2221016A1 (fr) * | 1996-12-04 | 1998-06-04 | Bull S.A. | Procede de recuperation de cles mis en oeuvre pour un chiffrement fort de message |
CN101352018A (zh) * | 2005-12-28 | 2009-01-21 | 国际商业机器公司 | 分布式网络保护 |
CN101521882A (zh) * | 2009-03-24 | 2009-09-02 | 刘建 | 一种预共享密钥的更新方法及系统 |
US20110055558A1 (en) * | 2009-09-02 | 2011-03-03 | Yong Liu | Galois/counter mode encryption in a wireless network |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20050069936A (ko) * | 2002-10-09 | 2005-07-05 | 마쯔시다덴기산교 가부시키가이샤 | 암호 장치, 복호 장치, 및 암호 시스템 |
US8280046B2 (en) * | 2005-09-12 | 2012-10-02 | Interdigital Technology Corporation | Method and system for deriving an encryption key using joint randomness not shared by others |
CN101282208B (zh) * | 2007-04-05 | 2011-04-06 | 华为技术有限公司 | 安全连接关联主密钥的更新方法和服务器及网络系统 |
CN101247220B (zh) * | 2008-03-14 | 2011-03-02 | 中兴通讯股份有限公司 | 一种无源光网络系统密钥交换的方法 |
US20100131762A1 (en) * | 2009-12-17 | 2010-05-27 | Yue Wu | Secured communication method for wireless mesh network |
US20130054964A1 (en) * | 2011-08-24 | 2013-02-28 | Motorola Solutions, Inc. | Methods and apparatus for source authentication of messages that are secured with a group key |
CN102984699B (zh) * | 2012-12-03 | 2016-02-17 | 中国联合网络通信集团有限公司 | D2d通信数据处理方法、设备和系统 |
TWI524718B (zh) * | 2012-12-06 | 2016-03-01 | 財團法人資訊工業策進會 | 進行委任金鑰管理之主要管理裝置、代理管理裝置、電子裝置及其金鑰管理方法 |
CN103051628B (zh) * | 2012-12-21 | 2016-05-11 | 微梦创科网络科技(中国)有限公司 | 基于服务器获取认证令牌的方法及系统 |
WO2016181586A1 (ja) * | 2015-05-08 | 2016-11-17 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 認証方法及び認証システム |
CN105763318B (zh) * | 2016-01-29 | 2018-09-04 | 新华三技术有限公司 | 一种预共享密钥获取、分配方法及装置 |
CN106453300A (zh) * | 2016-09-30 | 2017-02-22 | 北京悦畅科技有限公司 | 一种数据加解密方法、设备和数据传输系统 |
CN110024325B (zh) * | 2016-11-26 | 2021-01-29 | 华为技术有限公司 | 用于设备之间mka协商的系统、方法和设备 |
CN107895105B (zh) * | 2017-11-03 | 2020-06-09 | Oppo广东移动通信有限公司 | 一种密码处理方法、终端设备及计算机可读存储介质 |
CN110399717B (zh) * | 2018-11-21 | 2023-03-14 | 腾讯科技(深圳)有限公司 | 密钥获取方法和装置、存储介质及电子装置 |
CN109274494B (zh) * | 2018-11-27 | 2022-06-21 | 新华三技术有限公司 | 一种密钥维护的方法及装置 |
-
2020
- 2020-09-22 CN CN202011003472.4A patent/CN113973001A/zh active Pending
- 2020-09-22 CN CN202011004873.1A patent/CN113973002A/zh active Pending
- 2020-09-22 CN CN202011003471.XA patent/CN113973000A/zh active Pending
- 2020-09-22 CN CN202011003460.1A patent/CN113972998A/zh active Pending
- 2020-09-22 CN CN202011003466.9A patent/CN113972999A/zh active Pending
-
2021
- 2021-04-13 EP EP21849260.1A patent/EP4178156A4/en active Pending
- 2021-04-13 WO PCT/CN2021/086854 patent/WO2022021940A1/zh unknown
- 2021-04-13 JP JP2023504706A patent/JP2023534755A/ja active Pending
- 2021-04-13 KR KR1020237005682A patent/KR20230039722A/ko active Search and Examination
-
2023
- 2023-01-24 US US18/158,890 patent/US20230163958A1/en active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2221016A1 (fr) * | 1996-12-04 | 1998-06-04 | Bull S.A. | Procede de recuperation de cles mis en oeuvre pour un chiffrement fort de message |
CN101352018A (zh) * | 2005-12-28 | 2009-01-21 | 国际商业机器公司 | 分布式网络保护 |
CN101521882A (zh) * | 2009-03-24 | 2009-09-02 | 刘建 | 一种预共享密钥的更新方法及系统 |
US20110055558A1 (en) * | 2009-09-02 | 2011-03-03 | Yong Liu | Galois/counter mode encryption in a wireless network |
Also Published As
Publication number | Publication date |
---|---|
CN113973000A (zh) | 2022-01-25 |
JP2023534755A (ja) | 2023-08-10 |
US20230163958A1 (en) | 2023-05-25 |
EP4178156A1 (en) | 2023-05-10 |
CN113973001A (zh) | 2022-01-25 |
WO2022021940A1 (zh) | 2022-02-03 |
CN113972998A (zh) | 2022-01-25 |
KR20230039722A (ko) | 2023-03-21 |
CN113972999A (zh) | 2022-01-25 |
EP4178156A4 (en) | 2023-12-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101507228B (zh) | 用于位于线缆网络中的装置的改善的认证 | |
US9621545B2 (en) | System and method for connecting client devices to a network | |
JP4649513B2 (ja) | 無線携帯インターネットシステムの認証方法及び関連キー生成方法 | |
EP2290895B1 (en) | Method, system and device for negotiating security association (sa) in ipv6 network | |
Cam-Winget et al. | The flexible authentication via secure tunneling extensible authentication protocol method (EAP-FAST) | |
JP5845393B2 (ja) | 暗号通信装置および暗号通信システム | |
US20120036567A1 (en) | Methods for establishing a security session in a communications system | |
CN113904809B (zh) | 一种通信方法、装置、电子设备及存储介质 | |
US20230163958A1 (en) | Pre-Shared Key PSK Updating Method and Apparatus | |
WO2023036348A1 (zh) | 一种加密通信方法、装置、设备及介质 | |
CN117640087A (zh) | 一种融合量子密钥分发网络技术的IPSec VPN安全网关系统 | |
CN111836260B (zh) | 一种认证信息处理方法、终端和网络设备 | |
CN114039812B (zh) | 数据传输通道建立方法、装置、计算机设备和存储介质 | |
Bala et al. | Separate session key generation approach for network and application flows in LoRaWAN | |
Zhou et al. | Tunnel Extensible Authentication Protocol (TEAP) Version 1 | |
CN114760093B (zh) | 通信方法及装置 | |
CA2807499C (en) | Methods for establishing a security session in a communication system | |
WO2024001885A1 (zh) | 数据传输方法、电子设备及计算机存储介质 | |
WO2023067400A1 (en) | Key replacement during datagram transport layer security (dtls) connections over stream control transmission protocol (sctp) | |
WO2015196415A1 (zh) | 数据的安全传输方法和设备 | |
Roepke et al. | A Survey on Protocols securing the Internet of Things: DTLS, IPSec and IEEE 802.11 i | |
Cam-Winget et al. | RFC 4851: The Flexible Authentication via Secure Tunneling Extensible Authentication Protocol Method (EAP-FAST) | |
Hanna et al. | EMU Working Group H. Zhou Internet-Draft N. Cam-Winget Intended status: Standards Track J. Salowey Expires: January 16, 2014 Cisco Systems | |
Zhou et al. | RFC 7170: Tunnel Extensible Authentication Protocol (TEAP) Version 1 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |