国产精品1024永久观看,大尺度欧美暖暖视频在线观看,亚洲宅男精品一区在线观看,欧美日韩一区二区三区视频,2021中文字幕在线观看

  • <option id="fbvk0"></option>
    1. <rt id="fbvk0"><tr id="fbvk0"></tr></rt>
      <center id="fbvk0"><optgroup id="fbvk0"></optgroup></center>
      <center id="fbvk0"></center>

      <li id="fbvk0"><abbr id="fbvk0"><dl id="fbvk0"></dl></abbr></li>

      安全關(guān)聯(lián)協(xié)商方法、設(shè)備和系統(tǒng)的制作方法

      文檔序號(hào):8000457閱讀:259來源:國知局
      安全關(guān)聯(lián)協(xié)商方法、設(shè)備和系統(tǒng)的制作方法
      【專利摘要】本發(fā)明公開了一種安全關(guān)聯(lián)(SA)協(xié)商方法、設(shè)備和系統(tǒng),所述方法包括:密鑰服務(wù)器為通信發(fā)起方及通信響應(yīng)方分別生成對應(yīng)所述通信發(fā)起方的私鑰及對應(yīng)所述通信響應(yīng)方的私鑰;所述通信發(fā)起方和所述通信響應(yīng)方利用各自的私鑰將各自待發(fā)送報(bào)文的數(shù)字摘要加密為簽名信息,將所述簽名信息封裝入所述待發(fā)送報(bào)文并發(fā)送至對方;所述通信發(fā)起方和所述通信響應(yīng)方分別確定對方的公鑰,并利用所述確定的對方的公鑰和各自接收到報(bào)文中的簽名信息對對方進(jìn)行認(rèn)證。通過本發(fā)明,能夠解決SA協(xié)商的實(shí)現(xiàn)流程復(fù)雜,通信負(fù)載重的問題,并能夠?qū)Σ渴鹁W(wǎng)際協(xié)議安全(IPSec)協(xié)議的網(wǎng)絡(luò)的通信進(jìn)行安全監(jiān)管和合法監(jiān)聽。
      【專利說明】安全關(guān)聯(lián)協(xié)商方法、設(shè)備和系統(tǒng)

      【技術(shù)領(lǐng)域】
      [0001] 本發(fā)明涉及數(shù)字信息傳輸技術(shù),尤其涉及一種安全關(guān)聯(lián)(SA,Security Association)協(xié)商方法、設(shè)備和系統(tǒng)。

      【背景技術(shù)】
      [0002] 目前,網(wǎng)際協(xié)議版本4(IPv4, Internet Protocol version4)定義的有限地址空間 將被耗盡,地址空間的不足必將妨礙互聯(lián)網(wǎng)的進(jìn)一步發(fā)展,因此,為了擴(kuò)大地址空間,基于 網(wǎng)際協(xié)議版本6(IPv6, Internet Protocol version6)的網(wǎng)絡(luò)部署已逐漸提上日程。
      [0003] 與IPv4相比,IPv6在很多方面做了改進(jìn),比如:在安全方面支持網(wǎng)際協(xié)議安全 (IPSec,Internet Protocol Security)協(xié)議,如此,IPv6網(wǎng)絡(luò)可以實(shí)現(xiàn)端到端、以及網(wǎng)關(guān)到 網(wǎng)關(guān)的加密通信和認(rèn)證鑒權(quán),從而保障了網(wǎng)絡(luò)的通信安全。
      [0004] IPSec協(xié)議在IPv6網(wǎng)絡(luò)部署的場景可以分為以下三種:
      [0005] (1)站點(diǎn)到站點(diǎn)(Site-to-Site)或者網(wǎng)關(guān)到網(wǎng)關(guān),與之對應(yīng)的,IPSec協(xié)議部署場 景示意圖如圖la所示,某企業(yè)的三個(gè)機(jī)構(gòu)分布在互聯(lián)網(wǎng)的三個(gè)不同地方,且三個(gè)機(jī)構(gòu)分別 使用一個(gè)網(wǎng)關(guān)相互建立IPSec隧道,企業(yè)內(nèi)網(wǎng)的若干個(gè)人電腦(PC, Personal Computer)之 間的數(shù)據(jù)通過這些網(wǎng)關(guān)建立的IPSec隧道實(shí)現(xiàn)安全互聯(lián)。
      [0006] (2)端到端(End-to-End)或者PC到PC,兩個(gè)PC之間的通信由兩個(gè)PC之間的 IPSec會(huì)話進(jìn)行保護(hù),而不是由網(wǎng)關(guān)進(jìn)行保護(hù)。
      [0007] ⑶端到站點(diǎn)或者PC到網(wǎng)關(guān)(End-to-Site),兩個(gè)PC之間的通信由網(wǎng)關(guān)和異地PC 之間的IPSec會(huì)話進(jìn)行保護(hù)。
      [0008] 在IPv6網(wǎng)絡(luò)中部署IPSec協(xié)議時(shí),由于移動(dòng)終端支持IPSec協(xié)議的實(shí)現(xiàn)難度較 大,因此,IPv6網(wǎng)絡(luò)的應(yīng)用初期主要在網(wǎng)關(guān)到網(wǎng)關(guān)場景下進(jìn)行IPSec協(xié)議的部署,主要有以 下兩種情況:
      [0009] (1) IPv6網(wǎng)絡(luò)的流量穿越IPv4網(wǎng)絡(luò)下的部署,圖lb為IPv6網(wǎng)絡(luò)的流量穿越IPv4 網(wǎng)絡(luò)的示意圖,如圖lb所示,位于一孤島上的IPv6網(wǎng)絡(luò)的主機(jī)A與位于另一孤島上的IPv6 網(wǎng)絡(luò)的主機(jī)B進(jìn)行通信,兩個(gè)孤島上的IPv6網(wǎng)絡(luò)通過網(wǎng)關(guān)A和網(wǎng)關(guān)B相連接,且網(wǎng)關(guān)A和 網(wǎng)關(guān)B之間通過IPSec隧道在IPv4網(wǎng)絡(luò)中進(jìn)行通信;
      [0010] (2) IPv6網(wǎng)絡(luò)中的部署,圖lc為IPv6流量穿越IPv6網(wǎng)絡(luò)的示意圖,如圖lc所示, 位于一孤島上的IPv6網(wǎng)絡(luò)的主機(jī)A與位于另一孤島上的IPv6網(wǎng)絡(luò)的主機(jī)B進(jìn)行通信,兩 個(gè)孤島上的IPv6網(wǎng)絡(luò)通過網(wǎng)關(guān)A和網(wǎng)關(guān)B相連接,且網(wǎng)關(guān)A和網(wǎng)關(guān)B之間通過IPSec隧道 在IPv6網(wǎng)絡(luò)中進(jìn)行通信。
      [0011] 但是,在IPv6網(wǎng)絡(luò)中采用IPSec協(xié)議保障網(wǎng)絡(luò)的通信安全時(shí),由于IPSec協(xié)議本 身對資源和網(wǎng)絡(luò)的性能等方面有較高的要求,為網(wǎng)絡(luò)的真正部署和落地帶來了很大的阻 力,具體表現(xiàn)在以下幾個(gè)方面:
      [0012] 第一,IPSec協(xié)議規(guī)定:密鑰協(xié)商過程要求支持公鑰體制及證書系統(tǒng),這就要求 IPSec的支持端需要進(jìn)行頒發(fā)證書、管理證書、以及驗(yàn)證證書等操作,實(shí)現(xiàn)流程過于復(fù)雜、通 信負(fù)載較重。
      [0013] 下面以網(wǎng)關(guān)到網(wǎng)關(guān)場景為例說明IPSec協(xié)議部署過程,包括兩個(gè)階段:
      [0014] 第一階段:網(wǎng)關(guān)之間進(jìn)行互聯(lián)網(wǎng)密鑰交換(IKE, Internet Key Exchange) SA協(xié)商, 即建立IKE安全關(guān)聯(lián)(SA,Security Association),以保護(hù)網(wǎng)關(guān)之間后續(xù)的IPSec SA協(xié)商;
      [0015] 第二階段:網(wǎng)關(guān)之間進(jìn)行IPSec SA協(xié)商,即建立IPSec SA,為網(wǎng)關(guān)之間后續(xù)的通 信進(jìn)行保護(hù)。
      [0016] 其中,網(wǎng)關(guān)之間在第一階段需要通過六條交互報(bào)文進(jìn)行策略協(xié)商、密鑰材料交換 和認(rèn)證,而且認(rèn)證所使用的證書還需要額外的通信開銷來實(shí)現(xiàn),額外通信開銷包括,網(wǎng)關(guān)需 要將證書載荷封裝為報(bào)文發(fā)送至對等體(即進(jìn)行SA協(xié)商的另一個(gè)網(wǎng)關(guān)),或者,網(wǎng)關(guān)通過提 前協(xié)商告知對等體證書的信息,導(dǎo)致實(shí)現(xiàn)流程過于復(fù)雜、通信負(fù)載較重;并且,一個(gè)網(wǎng)關(guān)需 要與多個(gè)網(wǎng)關(guān)進(jìn)行SA協(xié)商時(shí),需要進(jìn)行對應(yīng)多個(gè)網(wǎng)關(guān)的證書的識(shí)別操作,這就涉及到分發(fā) 不同公鑰的系統(tǒng),即認(rèn)證授權(quán)(CA,Certificate Authority)中心的互通,并且IPSec廠商 之間也需要進(jìn)行互操作,實(shí)現(xiàn)流程過于復(fù)雜、通信負(fù)載較重。
      [0017] 第二,IPSec協(xié)議規(guī)定:IPSec的支持端的通信進(jìn)行加密保護(hù),這在一定程度上屏 蔽了安全監(jiān)管和合法監(jiān)聽,因此在IPSec安全監(jiān)管沒有合理解決之前,IPv6環(huán)境下基于 IPSec協(xié)議的網(wǎng)絡(luò)的難以真正部署。
      [0018] 綜上所述,如何解決SA協(xié)商的實(shí)現(xiàn)流程復(fù)雜,通信負(fù)載重的問題,以及對部署 IPSec協(xié)議的網(wǎng)絡(luò)通信進(jìn)行安全監(jiān)管和合法監(jiān)聽,成為亟待解決的問題。


      【發(fā)明內(nèi)容】

      [0019] 有鑒于此,本發(fā)明的主要目的在于提供一種SA協(xié)商方法、設(shè)備和系統(tǒng),能夠解決 SA協(xié)商的實(shí)現(xiàn)流程復(fù)雜,通信負(fù)載重的問題,并能夠?qū)Σ渴餓PSec協(xié)議的網(wǎng)絡(luò)的通信進(jìn)行 安全監(jiān)管和合法監(jiān)聽。
      [0020] 為達(dá)到上述目的,本發(fā)明的技術(shù)方案是這樣實(shí)現(xiàn)的:
      [0021] 本發(fā)明提供了一種SA協(xié)商方法,設(shè)置用于密鑰管理的密鑰服務(wù)器;該方法包括:
      [0022] 密鑰服務(wù)器為通信發(fā)起方及通信響應(yīng)方分別生成對應(yīng)所述通信發(fā)起方的私鑰及 對應(yīng)所述通信響應(yīng)方的私鑰;
      [0023] 所述通信發(fā)起方和所述通信響應(yīng)方利用各自的私鑰將各自待發(fā)送報(bào)文的數(shù)字摘 要加密為簽名信息,將所述簽名信息封裝入所述待發(fā)送報(bào)文并發(fā)送至對方;
      [0024] 所述通信發(fā)起方和所述通信響應(yīng)方分別確定對方的公鑰,并利用所述確定的對方 的公鑰和各自接收到報(bào)文中的簽名信息對對方進(jìn)行認(rèn)證。
      [0025] 優(yōu)選的,所述密鑰服務(wù)器為通信發(fā)起方及通信響應(yīng)方分別生成對應(yīng)所述通信發(fā)起 方的私鑰及對應(yīng)所述通信響應(yīng)方的私鑰,包括:
      [0026] 所述密鑰服務(wù)器生成主密鑰,并根據(jù)所述主密鑰和所述通信發(fā)起方的ID確定對 應(yīng)所述通信發(fā)起方的私鑰,以及,根據(jù)所述主密鑰和所述通信響應(yīng)方的ID確定對應(yīng)所述通 信響應(yīng)方的私鑰;
      [0027] 所述通信發(fā)起方和所述通信響應(yīng)方分別確定對方的公鑰,包括:
      [0028] 所述密鑰服務(wù)器生成公開參數(shù),并分別發(fā)送給所述通信發(fā)起方和所述通信響應(yīng) 方;
      [0029] 所述通信發(fā)起方和所述通信響應(yīng)方根據(jù)對方的ID和所述密鑰服務(wù)器發(fā)送的所述 公開參數(shù),確定對方的公鑰。
      [0030] 優(yōu)選的,該方法還包括:所述密鑰服務(wù)器還向所述通信發(fā)起方和所述通信響應(yīng)方 分別發(fā)送對方的交換及密鑰分發(fā)(DH,DifTi e-Hellman)公開值和隨機(jī)數(shù);
      [0031] 相應(yīng)的,所述通信發(fā)起方和所述通信響應(yīng)方分別根據(jù)接收的DH公開值和隨機(jī)數(shù) 確定加密密鑰和完整性密鑰,利用各自確定的加密密鑰對待發(fā)送報(bào)文進(jìn)行加密,并利用各 自確定的完整性密鑰對接收的報(bào)文進(jìn)行完整性校驗(yàn)。
      [0032] 優(yōu)選的,所述通信發(fā)起方和所述通信響應(yīng)方利用所述確定的對方的公鑰和各自接 收到報(bào)文中的簽名信息對對方進(jìn)行認(rèn)證,包括:所述通信發(fā)起方和所述通信響應(yīng)方根據(jù)所 述確定的公鑰對各自接收的報(bào)文中的簽名信息進(jìn)行解密,在解密的數(shù)字摘要與根據(jù)對方的 ID和所述密鑰服務(wù)器發(fā)送的DH公開值確定的數(shù)字摘要一致時(shí),確定認(rèn)證成功。
      [0033] 優(yōu)選的,所述通信發(fā)起方和所述通信響應(yīng)方對對方進(jìn)行認(rèn)證成功之后,該方法還 包括:所述通信發(fā)起方和所述通信響應(yīng)方以所述加密密鑰加密發(fā)送的報(bào)文,并以所述完整 性密鑰對接收的報(bào)文進(jìn)行完整性校驗(yàn)。
      [0034] 優(yōu)選的,該方法還包括:所述通信發(fā)起方通過所述密鑰服務(wù)器向所述通信響應(yīng)方 轉(zhuǎn)發(fā)IPSec策略協(xié)商報(bào)文,所述通信響應(yīng)方通過所述密鑰服務(wù)器向所述通信發(fā)起方轉(zhuǎn)發(fā) IPSec策略協(xié)商結(jié)果報(bào)文;
      [0035] 其中,所述IPSec策略協(xié)商報(bào)文和所述IPSec策略協(xié)商結(jié)果報(bào)文攜帶有發(fā)送方的 隨機(jī)數(shù)、安全參數(shù)索引(SPI,Security Parameters Index)和協(xié)議信息;
      [0036] 相應(yīng)的,所述密鑰服務(wù)器根據(jù)所述IPSec策略協(xié)商報(bào)文攜帶的隨機(jī)數(shù)、SPI和協(xié)議 信息,或根據(jù)所述IPSec策略協(xié)商結(jié)果報(bào)文攜帶的隨機(jī)數(shù)、SPI和協(xié)議信息,確定所述通信 發(fā)起方和所述通信響應(yīng)方進(jìn)行數(shù)據(jù)通信時(shí)使用的加密密鑰和完整性密鑰。
      [0037] 本發(fā)明還提供了一種密鑰服務(wù)器,該密鑰服務(wù)器包括:密鑰生成單元和第一通訊 單元;其中,
      [0038] 所述密鑰生成單元,用于為通信設(shè)備中的通信發(fā)起方及通信設(shè)備中的通信響應(yīng)方 分別生成對應(yīng)所述通信發(fā)起方的私鑰及對應(yīng)所述通信響應(yīng)方的私鑰;
      [0039] 所述第一通訊單元,用于將所述密鑰生成單元生成的私鑰對應(yīng)發(fā)送至所述通信發(fā) 起方及所述通信響應(yīng)方。
      [0040] 優(yōu)選的,所述密鑰生成單元,還用于生成主密鑰,并根據(jù)所述主密鑰和所述通信發(fā) 起方的ID確定對應(yīng)所述通信發(fā)起方的私鑰,以及,根據(jù)所述主密鑰和所述通信響應(yīng)方的ID 確定對應(yīng)所述通信響應(yīng)方的私鑰。
      [0041] 優(yōu)選的,所述第一通訊單元,還用于向所述通信發(fā)起方和所述通信響應(yīng)方分別發(fā) 送對方的DH公開值和隨機(jī)數(shù)。
      [0042] 優(yōu)選的,所述第一通訊單元,還用將來自所述通信發(fā)起方的IPSec策略協(xié)商報(bào)文 發(fā)送至所述通信響應(yīng)方,將來自所述通信響應(yīng)方的IPSec策略協(xié)商結(jié)果報(bào)文發(fā)送至所述通 信發(fā)起方;
      [0043] 所述密鑰生成單元,還用于根據(jù)所述第一通訊單元接收的IPSec策略協(xié)商報(bào)文攜 帶的隨機(jī)數(shù)、SPI和協(xié)議信息,或根據(jù)所述第一通訊單元接收的IPSec策略協(xié)商結(jié)果報(bào)文攜 帶的隨機(jī)數(shù)、SPI和協(xié)議信息,確定所述通信發(fā)起方和所述通信響應(yīng)方進(jìn)行數(shù)據(jù)通信時(shí)使用 的加密密鑰和完整性密鑰。
      [0044] 本發(fā)明還提供一種通信設(shè)備,該通信設(shè)備包括:第二通訊單元和認(rèn)證單元;其中,
      [0045] 所述第二通訊單元,用于利用本地私鑰將待發(fā)送報(bào)文的數(shù)字摘要加密為簽名信 息,將所述簽名信息封裝入所述待發(fā)送報(bào)文并發(fā)送至對方通信設(shè)備;
      [0046] 所述認(rèn)證單元,用于確定對方通信設(shè)備的公鑰,并利用所述確定的公鑰和所述第 二通訊單元接收到的報(bào)文中的簽名信息對對方通訊設(shè)備進(jìn)行認(rèn)證。
      [0047] 優(yōu)選的,所述認(rèn)證單元,還用于根據(jù)對方通信設(shè)備的ID和所述密鑰服務(wù)器生成的 公開參數(shù),確定對方通信設(shè)備的公鑰。
      [0048] 優(yōu)選的,所述第二通訊單元,還用于接收密鑰服務(wù)器發(fā)送的對方通信設(shè)備的DH公 開值和隨機(jī)數(shù);
      [0049] 所述認(rèn)證單元,還用于根據(jù)所述第二通訊單元接收的對方通信設(shè)備的DH公開值 和隨機(jī)數(shù),確定加密密鑰和完整性密鑰,利用所述加密密鑰對所述第二通訊單元待發(fā)送的 報(bào)文進(jìn)行加密,并利用所述完整性密鑰對所述第二通訊單元接收的報(bào)文進(jìn)行完整性校驗(yàn)。
      [0050] 優(yōu)選的,所述認(rèn)證單元,還用于根據(jù)所述確定的公鑰對所述第二通訊單元接收的 報(bào)文中的簽名信息進(jìn)行解密,在解密的數(shù)字摘要與根據(jù)對方通訊設(shè)備的ID和所述第二通 訊單元接收的DH公開值確定的數(shù)字摘要一致時(shí),確定認(rèn)證成功。
      [0051] 優(yōu)選的,所述第二通訊單元,還用于以所述認(rèn)證單元確定的加密密鑰加密發(fā)送的 報(bào)文,并以所述認(rèn)證單元確定的完整性密鑰對接收的報(bào)文進(jìn)行完整性校驗(yàn)。
      [0052] 優(yōu)選的,所述第二通訊單元,還用于向所述密鑰服務(wù)器發(fā)送IPSec策略協(xié)商報(bào)文 或IPSec策略協(xié)商結(jié)果報(bào)文,其中,所述IPSec策略協(xié)商報(bào)文和所述IPSec策略協(xié)商結(jié)果報(bào) 文攜帶有發(fā)送方的隨機(jī)數(shù)、SPI和協(xié)議信息。
      [0053] 本發(fā)明還提供了一種SA協(xié)商系統(tǒng),該系統(tǒng)包括:密鑰服務(wù)器和通信設(shè)備;其中,
      [0054] 所述密鑰服務(wù)器,用于為通信設(shè)備生成對應(yīng)所述通信設(shè)備的私鑰;
      [0055] 所述通信設(shè)備,用于利用本地的私鑰將待發(fā)送報(bào)文的數(shù)字摘要加密為簽名信息, 將所述簽名信息封裝入所述待發(fā)送報(bào)文并發(fā)送至對方通信設(shè)備;確定對方通信設(shè)備的公 鑰,并利用所述確定的公鑰和接收到報(bào)文中的簽名信息對對方通信設(shè)備進(jìn)行認(rèn)證。
      [0056] 優(yōu)選的,所述密鑰服務(wù)器密鑰包括生成單元和第一通訊單元;所述通信設(shè)備包括 第二通訊單元和認(rèn)證單元;各單元功能與以上所述相同。
      [0057] 通過本發(fā)明的技術(shù)方案,當(dāng)通信發(fā)起方與多個(gè)通信響應(yīng)方進(jìn)行SA協(xié)商時(shí),由密鑰 服務(wù)器統(tǒng)一為通信發(fā)起方和通信響應(yīng)方生成對應(yīng)的密鑰,實(shí)現(xiàn)流程簡單,通信負(fù)載低;并 且,密鑰服務(wù)器根據(jù)通信雙方的協(xié)商報(bào)文攜帶的隨機(jī)數(shù)、SPI和協(xié)議信息,確定所述通信發(fā) 起方和所述通信響應(yīng)方通信時(shí)使用的加密密鑰和完整性密鑰,可以實(shí)現(xiàn)對通信雙方的安全 監(jiān)管和合法監(jiān)聽。

      【專利附圖】

      【附圖說明】
      [0058] 圖la為站點(diǎn)到站點(diǎn)或網(wǎng)關(guān)到網(wǎng)關(guān)部署IPSec協(xié)議的場景示意圖;
      [0059] 圖lb為IPv6網(wǎng)絡(luò)流量穿越IPv4網(wǎng)絡(luò)時(shí)部署IPSec協(xié)議的場景示意圖;
      [0060] 圖lc為IPv6網(wǎng)絡(luò)流量穿越IPv4網(wǎng)絡(luò)時(shí)部署IPSec協(xié)議的場景示意圖;
      [0061] 圖2為本發(fā)明實(shí)施例的SA協(xié)商方法的實(shí)現(xiàn)流程示意圖;
      [0062] 圖3為本發(fā)明實(shí)施例的SA協(xié)商系統(tǒng)的組成結(jié)構(gòu)示意圖;
      [0063] 圖4為本發(fā)明實(shí)施例的SA協(xié)商的實(shí)現(xiàn)流程示意圖一;
      [0064] 圖5為本發(fā)明實(shí)施例的SA協(xié)商的實(shí)現(xiàn)流程示意圖二。

      【具體實(shí)施方式】
      [0065] 下面結(jié)合附圖及具體實(shí)施例對本發(fā)明再作進(jìn)一步詳細(xì)的說明。
      [0066] 本發(fā)明實(shí)施例記載了一種SA協(xié)商方法,圖2為本發(fā)明實(shí)施例的SA協(xié)商方法的實(shí) 現(xiàn)流程示意圖,如圖2所示,包括:
      [0067] 步驟201 :密鑰服務(wù)器為通信發(fā)起方及通信響應(yīng)方分別生成對應(yīng)所述通信發(fā)起方 的私鑰及對應(yīng)所述通信響應(yīng)方的私鑰;
      [0068] 所述密鑰服務(wù)器設(shè)置用于密鑰管理。
      [0069] 優(yōu)選的,所述密鑰服務(wù)器生成主密鑰,并根據(jù)所述主密鑰和所述通信發(fā)起方的身 份標(biāo)識(shí)(ID,Identity)確定對應(yīng)所述通信發(fā)起方的私鑰,以及,根據(jù)所述主密鑰和所述通 信響應(yīng)方的ID確定對應(yīng)所述通信響應(yīng)方的私鑰;
      [0070] 步驟202 :所述通信發(fā)起方和所述通信響應(yīng)方利用各自的私鑰將各自待發(fā)送報(bào)文 的數(shù)字摘要加密為簽名信息,將所述簽名信息封裝入所述待發(fā)送報(bào)文并發(fā)送至對方;
      [0071] 優(yōu)選的,所述密鑰服務(wù)器生成公開參數(shù),并分別發(fā)送給所述通信發(fā)起方和所述通 信響應(yīng)方;所述通信發(fā)起方和所述通信響應(yīng)方根據(jù)對方的ID和所述密鑰服務(wù)器發(fā)送的所 述公開參數(shù),確定對方的公鑰。
      [0072] 優(yōu)選的,所述密鑰服務(wù)器還向所述通信發(fā)起方和所述通信響應(yīng)方分別發(fā)送對方的 DH公開值和隨機(jī)數(shù);
      [0073] 相應(yīng)的,所述通信發(fā)起方和所述通信響應(yīng)方分別根據(jù)接收的DH公開值和隨機(jī)數(shù) 確定加密密鑰和完整性密鑰,利用各自確定的加密密鑰對步驟202中待發(fā)送報(bào)文進(jìn)行加 密,并利用各自確定的完整性密鑰對接收的報(bào)文進(jìn)行完整性校驗(yàn)。
      [0074] 步驟203 :所述通信發(fā)起方和所述通信響應(yīng)方分別確定對方的公鑰,并利用所述 確定的對方的公鑰和各自接收到報(bào)文中的簽名信息對對方進(jìn)行認(rèn)證。
      [0075] 優(yōu)選的,所述通信發(fā)起方和所述通信響應(yīng)方根據(jù)所述確定的公鑰對各自接收的報(bào) 文中的簽名信息進(jìn)行解密,在解密的數(shù)字摘要與根據(jù)對方的ID和所述密鑰服務(wù)器發(fā)送的 DH公開值確定的數(shù)字摘要一致時(shí),確定認(rèn)證成功。
      [0076] 優(yōu)選的,所述通信發(fā)起方和所述通信響應(yīng)方對對方進(jìn)行認(rèn)證成功之后,所述通信 發(fā)起方和所述通信響應(yīng)方以所述加密密鑰加密發(fā)送的報(bào)文,并以所述完整性密鑰對接收的 報(bào)文進(jìn)行完整性校驗(yàn)。
      [0077] 優(yōu)選的,所述通信發(fā)起方通過所述密鑰服務(wù)器向所述通信響應(yīng)方轉(zhuǎn)發(fā)IPSec策略 協(xié)商報(bào)文,所述通信響應(yīng)方通過所述密鑰服務(wù)器向所述通信發(fā)起方轉(zhuǎn)發(fā)IPSec策略協(xié)商結(jié) 果報(bào)文;
      [0078] 其中,所述IPSec策略協(xié)商報(bào)文和所述IPSec策略協(xié)商結(jié)果報(bào)文攜帶有發(fā)送方的 隨機(jī)數(shù)、SPI和協(xié)議信息;
      [0079] 相應(yīng)的,所述密鑰服務(wù)器根據(jù)所述IPSec策略協(xié)商報(bào)文攜帶的隨機(jī)數(shù)、SPI和協(xié)議 信息,或根據(jù)所述IPSec策略協(xié)商結(jié)果報(bào)文攜帶的隨機(jī)數(shù)、SPI和協(xié)議信息,確定所述通信 發(fā)起方和所述通信響應(yīng)方進(jìn)行數(shù)據(jù)通信時(shí)使用的加密密鑰和完整性密鑰。
      [0080] 本發(fā)明實(shí)施例還記載了一種SA系統(tǒng),圖3為本發(fā)明實(shí)施例的SA協(xié)商系統(tǒng)的組成 結(jié)構(gòu)示意圖,如圖3所示,包括:通信設(shè)備31和密鑰服務(wù)器32 ;其中,
      [0081] 所述密鑰服務(wù)器32,用于為通信設(shè)備31生成對應(yīng)所述通信設(shè)備31的私鑰;
      [0082] 所述通信設(shè)備31,用于利用本地的私鑰將待發(fā)送報(bào)文的數(shù)字摘要加密為簽名信 息,將所述簽名信息封裝入所述待發(fā)送報(bào)文并發(fā)送至對方通信設(shè)備31 ;確定對方通信設(shè)備 31的公鑰,并利用所述確定的公鑰和接收到報(bào)文中的簽名信息對對方通信設(shè)備31進(jìn)行認(rèn) 證。
      [0083] 所述密鑰服務(wù)器32,包括:密鑰生成單元321和第一通訊單元322 ;其中,
      [0084] 所述密鑰生成單元321,用于為通信設(shè)備31中的通信發(fā)起方及通信設(shè)備31中的通 信響應(yīng)方分別生成對應(yīng)所述通信發(fā)起方的私鑰及對應(yīng)所述通信響應(yīng)方的私鑰;
      [0085] 所述第一通訊單元322,用于將所述密鑰生成單元321生成的私鑰對應(yīng)發(fā)送至所 述通信發(fā)起方及所述通信響應(yīng)方。
      [0086] 其中,所述密鑰生成單元321,還用于生成主密鑰,并根據(jù)所述主密鑰和所述通信 發(fā)起方的ID確定對應(yīng)所述通信發(fā)起方的私鑰,以及,根據(jù)所述主密鑰和所述通信響應(yīng)方的 ID確定對應(yīng)所述通信響應(yīng)方的私鑰。
      [0087] 其中,所述第一通訊單元322,還用于向所述通信發(fā)起方和所述通信響應(yīng)方分別發(fā) 送對方的DH公開值和隨機(jī)數(shù)。
      [0088] 其中,所述第一通訊單元322,還用于將來自所述通信發(fā)起方的IPSec策略協(xié)商報(bào) 文發(fā)送至所述通信響應(yīng)方,將來自所述通信響應(yīng)方的IPSec策略協(xié)商結(jié)果報(bào)文發(fā)送至所述 通信發(fā)起方;
      [0089] 所述密鑰生成單元321,還用于根據(jù)所述第一通訊單元322接收的IPSec策略協(xié)商 報(bào)文攜帶的隨機(jī)數(shù)、SPI和協(xié)議信息,或根據(jù)所述第一通訊單元322接收的IPSec策略協(xié)商 結(jié)果報(bào)文攜帶的隨機(jī)數(shù)、SPI和協(xié)議信息,確定所述通信發(fā)起方和所述通信響應(yīng)方進(jìn)行數(shù)據(jù) 通信時(shí)使用的加密密鑰和完整性密鑰。
      [0090] 所述通信設(shè)備31,包括:第二通訊單元311和認(rèn)證單元312 ;其中,
      [0091] 所述第二通訊單元311,用于利用本地私鑰將待發(fā)送報(bào)文的數(shù)字摘要加密為簽名 信息,將所述簽名信息封裝入所述待發(fā)送報(bào)文并發(fā)送至對方通信設(shè)備31 ;
      [0092] 所述認(rèn)證單元312,用于確定對方通信設(shè)備31的公鑰,并利用所述確定的公鑰和 所述第二通訊單元311接收到的報(bào)文中的簽名信息對對方通信設(shè)備31進(jìn)行認(rèn)證。
      [0093] 其中,所述認(rèn)證單元312,還用于根據(jù)對方通信設(shè)備31的ID和所述密鑰服務(wù)器32 生成的公開參數(shù),確定對方通信設(shè)備31的公鑰。
      [0094] 其中,所述第二通訊單元311,還用于接收密鑰服務(wù)器32發(fā)送的對方通信設(shè)備31 的DH公開值和隨機(jī)數(shù);
      [0095] 所述認(rèn)證單元312,還用于根據(jù)所述第二通訊單元311接收的對方通信設(shè)備31的 DH公開值和隨機(jī)數(shù),確定加密密鑰和完整性密鑰,利用所述加密密鑰對所述第二通訊單元 311待發(fā)送的報(bào)文進(jìn)行加密,并利用所述完整性密鑰對所述第二通訊單元311接收的報(bào)文 進(jìn)行完整性校驗(yàn)。
      [0096] 其中,所述認(rèn)證單元312,還用于根據(jù)所述確定的公鑰對所述第二通訊單元311接 收的報(bào)文中的簽名信息進(jìn)行解密,在解密的數(shù)字摘要與根據(jù)對方通信設(shè)備31的ID和所述 第二通訊單元311接收的DH公開值確定的數(shù)字摘要一致時(shí),確定認(rèn)證成功。
      [0097] 其中,所述第二通訊單元311,還用于以所述認(rèn)證單元312確定的加密密鑰加密發(fā) 送的報(bào)文,并以所述認(rèn)證單元312確定的完整性密鑰對接收的報(bào)文進(jìn)行完整性校驗(yàn)。
      [0098] 其中,所述第二通訊單元311,還用于向所述密鑰服務(wù)器32發(fā)送IPSec策略協(xié)商報(bào) 文或IPSec策略協(xié)商結(jié)果報(bào)文,其中,所述IPSec策略協(xié)商報(bào)文和所述IPSec策略協(xié)商結(jié)果 報(bào)文攜帶有發(fā)送方的隨機(jī)數(shù)、SPI和協(xié)議信息。
      [0099] 圖4為本發(fā)明實(shí)施例的安全關(guān)聯(lián)協(xié)商的實(shí)現(xiàn)流程示意圖一,如圖4所示,包括以下 步驟:
      [0100] 步驟401?步驟402 :網(wǎng)關(guān)1 (發(fā)起方)與網(wǎng)關(guān)2 (響應(yīng)方)進(jìn)行策略協(xié)商,即網(wǎng)關(guān) 1向網(wǎng)關(guān)2發(fā)送策略提議,網(wǎng)關(guān)2向網(wǎng)關(guān)1返回匹配到的策略;
      [0101] 步驟401中,網(wǎng)關(guān)1向網(wǎng)關(guān)2發(fā)送一組或多組策略提議,該策略提議封裝在報(bào)文 的SA載荷中,報(bào)文中還封裝互聯(lián)網(wǎng)安全連接和密鑰管理協(xié)議(ISAKMP,Internet Security Association and Key Management Protocol)對應(yīng)的頭部(HDR,HeaDeR);
      [0102] 這里,所述SA載荷包含一組或多組策略提議,在策略提議中包含五元組,具體為: 加密算法、散列算法、交換及密鑰分發(fā)(DH,Diffie-Hellman)算法、認(rèn)證方法、以及IKE SA 生命周期。
      [0103] 步驟402中,網(wǎng)關(guān)2根據(jù)接收的報(bào)文中SA載荷的策略提議,在本地查詢與所述策 略提議相匹配的策略,匹配到后,向網(wǎng)關(guān)1發(fā)送封裝HDR和SA載荷的報(bào)文,所述SA載荷包 括匹配到的策略信息。
      [0104] 步驟403 :網(wǎng)關(guān)1向密鑰服務(wù)器請求對應(yīng)網(wǎng)關(guān)1的私鑰Pril和密鑰服務(wù)器生成的 公開參數(shù)params、網(wǎng)關(guān)2的DH公開值g~xr和隨機(jī)數(shù)Nr,并向密鑰服務(wù)器發(fā)送網(wǎng)關(guān)1的DH 公開值g~xi和隨機(jī)數(shù)Ni。
      [0105] 其中,Pril = Fuc (MasterKey,IDi), IDi 為網(wǎng)關(guān) 1 的 ID,MasterKey 為密鑰服務(wù) 器生成的主密鑰,F(xiàn)uc〇表示預(yù)設(shè)的橢圓曲線上的一點(diǎn)與整數(shù)相乘的算法,Pril (私鑰)和 Publ (公鑰)為對應(yīng)網(wǎng)關(guān)1的配對的密鑰。
      [0106] 其中,網(wǎng)關(guān)DH公開值包括網(wǎng)關(guān)所綁定地址和端口信息。
      [0107] 步驟404 :密鑰服務(wù)器向網(wǎng)關(guān)2轉(zhuǎn)發(fā)網(wǎng)關(guān)1針對g~xr和Nr的請求,并向網(wǎng)關(guān)2發(fā) 送params、對應(yīng)網(wǎng)關(guān)2的私鑰Pri2、g~xr和Nr。
      [0108] 其中,Pri2 = Fuc(MasterKey,IDr),IDr 為網(wǎng)關(guān) 2 的 ID ;Pri2 (私鑰)和 Pub2 (公 鑰)為對應(yīng)網(wǎng)關(guān)2的配對的密鑰。
      [0109] 步驟405 :網(wǎng)關(guān)2向密鑰服務(wù)器發(fā)送g~xr和Nr ;
      [0110] 步驟406 :密鑰服務(wù)器向網(wǎng)關(guān)1發(fā)送params、Pril、g~xr和Nr ;
      [0111] 步驟407 :網(wǎng)關(guān)1和網(wǎng)關(guān)2根據(jù)對方ID和數(shù)params,確定對應(yīng)對方的公鑰,并確定 密鑰材料;
      [0112] 對應(yīng)網(wǎng)關(guān)2的公鑰Pub2 = Fuc (params,IDr),對應(yīng)網(wǎng)關(guān)1的公鑰Publ = Fuc(params, IDi)〇
      [0113] 網(wǎng)關(guān)1和網(wǎng)關(guān)2根據(jù)g~xi、g~xr、Ni和Nr,確定第一個(gè)密鑰材料SKEHD為prf (Ni_ b |Nr_b,g~xy),并根據(jù)SKEYID確定以下密鑰材料:
      [0114] SKEYID_d = prf(SKEYID, g~xy|CKY-I|CKY-R|0) (1)
      [0115] prf()是哈希函數(shù),用于導(dǎo)出密鑰材料。
      [0116] SKEHD_d用于在第二階段IPSec SA協(xié)商時(shí)確定加密使用的新的密鑰材料;
      [0117] SKEYID_a = prf(SKEYID,SKEYID_d|g~xy|CKY-I|CKY-R11) (2)
      [0118] SKEHD_a為完整性密鑰,用于對步驟407之后的IKE SA協(xié)商的報(bào)文以及本實(shí)施例 第二階段IPSEC SA協(xié)商的報(bào)文進(jìn)行完整性校驗(yàn);
      [0119] SKEYID_e = prf (SKEYID,SKEYID_a | g~xy | CKY-I | CKY-R | 2) (3)
      [0120] SKEHD_e為加密密鑰,用于對步驟407之后的IKE SA協(xié)商的報(bào)文以及本實(shí)施例第 二階段IPSEC SA協(xié)商的報(bào)文進(jìn)行加密。
      [0121] 步驟408 :網(wǎng)關(guān)2認(rèn)證網(wǎng)關(guān)1 ;
      [0122] 以使用數(shù)字簽名進(jìn)行認(rèn)證為例,網(wǎng)關(guān)1根據(jù)下式確定待發(fā)送至網(wǎng)關(guān)2的報(bào)文的數(shù) 字摘要HASH_I :
      [0123] HASH_I = prf(SKEYID, g~xi|g~xr|CKY-I|CKY-R|SAi_b|IDi_b) (4)
      [0124] 網(wǎng)關(guān)1利用Pril對HASH_I加密生成簽名SIG_I,將SIG_I載荷和IDi載荷封裝入 待發(fā)送報(bào)文,并利用步驟407確定的SKEHD_e將載荷加密后發(fā)送至網(wǎng)關(guān)2 ;
      [0125] 網(wǎng)關(guān)2根據(jù)式(4)確定HASH_I,并利用步驟407確定的Publ對SIG_I進(jìn)行解密, 將解密出的HASH_I與根據(jù)式(4)確定HASH_I比對,如果一致則認(rèn)證網(wǎng)關(guān)1成功,否則,中 止處理。
      [0126] 步驟409 :網(wǎng)關(guān)1認(rèn)證網(wǎng)關(guān)2 ;
      [0127] 以使用數(shù)字簽名進(jìn)行認(rèn)證為例,網(wǎng)關(guān)2根據(jù)下式確定待發(fā)送至網(wǎng)關(guān)1的報(bào)文的數(shù) 字摘要HASH_R :
      [0128] HASH_R = prf(SKEYID, g~xr|g~xi|CKY-R|CKY-I|SAi_b|IDr_b) (5)
      [0129] 網(wǎng)關(guān)2利用Pri2對HASH_R加密生成簽名SIG_R,將SIG_R載荷IDr載荷封裝入待 發(fā)送報(bào)文,并利用步驟407確定的SKEHD_e將待發(fā)送報(bào)文的載荷加密后發(fā)送至網(wǎng)關(guān)2 ;
      [0130] 網(wǎng)關(guān)1根據(jù)式(5)確定HASH_R,并利用步驟407確定的Pub2對SIG_R進(jìn)行解密, 將解密出的HASH_R與根據(jù)式(5)確定HASH_R比對,如果一致則認(rèn)證網(wǎng)關(guān)2成功,否則,中 止處理。
      [0131] 第二階段:網(wǎng)關(guān)之間進(jìn)行IPSec SA協(xié)商。
      [0132] 圖5為本發(fā)明實(shí)施例的安全關(guān)聯(lián)協(xié)商的實(shí)現(xiàn)流程示意圖二,如圖5所示,包括以下 步驟:
      [0133] 步驟501 :網(wǎng)關(guān)1向密鑰服務(wù)器發(fā)送SA協(xié)商報(bào)文;
      [0134] 其中,該協(xié)商報(bào)文封裝HDR*、HASH[1]載荷、SA載荷(包括IPSec策略提議)和隨 機(jī)數(shù)(NONCE)載荷,該協(xié)商報(bào)文還可以封裝DH載荷、KE載荷和ID載荷,NONCE載荷包括網(wǎng) 關(guān)1的隨機(jī)數(shù)Ni,DH載荷包括網(wǎng)關(guān)1的DH公開值,HASH[1]根據(jù)式(6)確定:
      [0135] HASH[1] = prf (SKEYID_a, M-ID | SA | Ni [ | KE] [| IDci | IDcr) (6)
      [0136] 所述HDR*表示報(bào)文中的載荷通過第一階段步驟407確定的SKEHD_e加密傳輸; HASH[1]載荷包括網(wǎng)關(guān)1根據(jù)式(4)重新確定的HASH_I,網(wǎng)關(guān)2根據(jù)該HASH_I做完整性校 驗(yàn),以再次認(rèn)證網(wǎng)關(guān)1 ;IPSEC SA策略包括安全協(xié)議(AH或者ESP),SPI、散列算法、模式(隧 道模式或者傳輸模式)和IPSEC SA生命周期;
      [0137] 報(bào)文中的載荷使用第一階段步驟407確定的SKEHD_a進(jìn)行完整性校驗(yàn)。
      [0138] 步驟502 :密鑰服務(wù)器向網(wǎng)關(guān)2轉(zhuǎn)發(fā)步驟501的報(bào)文;
      [0139] 步驟503 :網(wǎng)關(guān)2向密鑰服務(wù)器返回?cái)y帶協(xié)商結(jié)果的報(bào)文;
      [0140] 網(wǎng)關(guān)2根據(jù)密鑰服務(wù)器轉(zhuǎn)發(fā)報(bào)文的策略提議,在本地查詢與策略提議匹配的策 略,并向密鑰服務(wù)器返回匹配攜帶匹配結(jié)果的報(bào)文。
      [0141] 網(wǎng)關(guān)2返回的報(bào)文中封裝SA載荷(包括IPSec策略提議匹配結(jié)果)、NONCE載荷 (包括網(wǎng)關(guān)2的隨機(jī)數(shù)Nr)和HASH[2]載荷,HASH[2]載荷包括網(wǎng)關(guān)根據(jù)式(5)重新確定的 HASH_R,當(dāng)網(wǎng)關(guān)2接收的報(bào)文中封裝DH載荷、KE載荷和ID載荷時(shí),相應(yīng)的,網(wǎng)關(guān)2向密鑰 服務(wù)器發(fā)送的報(bào)文中也封裝DH載荷、KE載荷和ID載荷,HASH[2]根據(jù)式(7)確定:
      [0142] HASH[2] = prf (SKEYID_a,M-ID | Ni_b | SA | Nr [ | KE] [ | IDci | IDcr) (7)網(wǎng)關(guān) 2 返 回的報(bào)文封裝的載荷通過第一階段步驟407確定的加密密鑰SKEHD_e進(jìn)行加密,并通過第 一階段步驟407確定的完整性密鑰SKEHD_a進(jìn)行完整性校驗(yàn)。
      [0143] 網(wǎng)關(guān)2根據(jù)報(bào)文攜帶的隨機(jī)數(shù)Ni,確定新的密鑰材料KEYMAT,并基于該KEYMAT確 定密鑰材料,該處理具體為:
      [0144] 如果不需要完美向前保密(PFS,Perfect Forward Secrecy)且接收的報(bào)文中未封 裝KE載荷,則根據(jù)式(8)確定新的密鑰材料:
      [0145] KEYMAT = prf(SKEYID_d, protocol|SPI|Ni_b|Nr_b) (8)
      [0146] 如果需要PFS且接收報(bào)文中封裝KE載荷,則根據(jù)式(9)確定新的密鑰材料:
      [0147] KEYMAT = prf (SKEYID_d, g (qm) 'xy | protocol | SPI | Ni_b | Nr_b) (9)
      [0148] 其中,protocol (協(xié)議)和SPI從SA載荷中獲取。
      [0149] 基于上述新的密鑰材料,將KEYMAT代入式(1)、(2)、(3)中的SKEHD,確定新的 SKEHD_e和SKEHD_a,使用SKEHD_e對網(wǎng)關(guān)1和網(wǎng)關(guān)2后續(xù)通信時(shí)傳輸?shù)膱?bào)文進(jìn)行加密, 并使用SKEHD_a對網(wǎng)關(guān)1和網(wǎng)關(guān)2后續(xù)通信時(shí)傳輸?shù)膱?bào)文進(jìn)行完整性校驗(yàn)。
      [0150] 步驟504 :密鑰服務(wù)器轉(zhuǎn)發(fā)網(wǎng)關(guān)2返回的報(bào)文至網(wǎng)關(guān)1 ;
      [0151] 步驟505:網(wǎng)關(guān)1向網(wǎng)關(guān)2發(fā)送確認(rèn)報(bào)文。
      [0152] 該報(bào)文封裝HASH[3]載荷,確認(rèn)接收到網(wǎng)關(guān)2的報(bào)文,并證明網(wǎng)關(guān)1處于活動(dòng) (Active)狀態(tài),即網(wǎng)關(guān)1在步驟501發(fā)送的報(bào)文沒有偽造,HASH[3]根據(jù)式(10)確定:
      [0153] HASH[3] = prf(SKEYID_a,0|M-ID|Ni_b|Nr_b) (10)
      [0154] 本實(shí)施例中式(1)?式(10)各參數(shù)的定義與規(guī)范RFC2409相同。
      [0155] 網(wǎng)關(guān)1根據(jù)報(bào)文中的Nr,重新確定密鑰材料KEYMAT,并基于該KEYMAT確定新的 密鑰材料SKEHD_e和SKEHD_a,具體處理與步驟503相同,網(wǎng)關(guān)1和網(wǎng)關(guān)2使用SKEHD_ e對后續(xù)通信的報(bào)文的載荷進(jìn)行加密,并使用SKEHD_a對后續(xù)通信的報(bào)文的載荷進(jìn)行完整 性校驗(yàn)。
      [0156] 上述交互步驟中,密鑰服務(wù)器保存網(wǎng)關(guān)1和網(wǎng)關(guān)2發(fā)送的報(bào)文中的SA載荷及隨機(jī) 數(shù)Ni、Nr,在需要監(jiān)管網(wǎng)關(guān)1和網(wǎng)關(guān)2的通信時(shí),根據(jù)步驟502確定KEYMAT,并將KEYMAT代 入式(1)、⑵、(3)中的參數(shù)SKEHD,確定新的SKEHD_e和SKEHD_a,如此可對網(wǎng)關(guān)1和網(wǎng) 關(guān)2通信時(shí)傳輸?shù)募用軘?shù)據(jù)進(jìn)行解密,達(dá)到對網(wǎng)關(guān)1和網(wǎng)關(guān)2通信監(jiān)管的目的。
      [0157] 步驟505之后,網(wǎng)關(guān)1和網(wǎng)關(guān)2通過第二階段協(xié)商的SKEHD_e和SKEHD_a,保護(hù) 通信會(huì)話和數(shù)據(jù)。
      [0158] 以上所述,僅為本發(fā)明的較佳實(shí)施例而已,并非用于限定本發(fā)明的保護(hù)范圍。
      【權(quán)利要求】
      1. 一種安全關(guān)聯(lián)SA協(xié)商方法,其特征在于,設(shè)置用于密鑰管理的密鑰服務(wù)器;該方法 包括: 密鑰服務(wù)器為通信發(fā)起方及通信響應(yīng)方分別生成對應(yīng)所述通信發(fā)起方的私鑰及對應(yīng) 所述通信響應(yīng)方的私鑰; 所述通信發(fā)起方和所述通信響應(yīng)方利用各自的私鑰將各自待發(fā)送報(bào)文的數(shù)字摘要加 密為簽名信息,將所述簽名信息封裝入所述待發(fā)送報(bào)文并發(fā)送至對方; 所述通信發(fā)起方和所述通信響應(yīng)方分別確定對方的公鑰,并利用所述確定的對方的公 鑰和各自接收到報(bào)文中的簽名信息對對方進(jìn)行認(rèn)證。
      2. 根據(jù)權(quán)利要求1所述的方法,其特征在于,所述密鑰服務(wù)器為通信發(fā)起方及通信響 應(yīng)方分別生成對應(yīng)所述通信發(fā)起方的私鑰及對應(yīng)所述通信響應(yīng)方的私鑰,包括: 所述密鑰服務(wù)器生成主密鑰,并根據(jù)所述主密鑰和所述通信發(fā)起方的身份標(biāo)識(shí)ID確 定對應(yīng)所述通信發(fā)起方的私鑰,以及,根據(jù)所述主密鑰和所述通信響應(yīng)方的ID確定對應(yīng)所 述通信響應(yīng)方的私鑰; 所述通信發(fā)起方和所述通信響應(yīng)方分別確定對方的公鑰,包括: 所述密鑰服務(wù)器生成公開參數(shù),并分別發(fā)送給所述通信發(fā)起方和所述通信響應(yīng)方; 所述通信發(fā)起方和所述通信響應(yīng)方根據(jù)對方的ID和所述密鑰服務(wù)器發(fā)送的所述公開 參數(shù),確定對方的公鑰。
      3. 根據(jù)權(quán)利要求1或2所述的方法,其特征在于,該方法還包括:所述密鑰服務(wù)器還向 所述通信發(fā)起方和所述通信響應(yīng)方分別發(fā)送對方的交換及密鑰分發(fā)DH公開值和隨機(jī)數(shù); 相應(yīng)的,所述通信發(fā)起方和所述通信響應(yīng)方分別根據(jù)接收的DH公開值和隨機(jī)數(shù)確定 加密密鑰和完整性密鑰,利用各自確定的加密密鑰對待發(fā)送報(bào)文進(jìn)行加密,并利用各自確 定的完整性密鑰對接收的報(bào)文進(jìn)行完整性校驗(yàn)。
      4. 根據(jù)權(quán)利要求3所述的方法,其特征在于,所述通信發(fā)起方和所述通信響應(yīng)方利用 所述確定的對方的公鑰和各自接收到報(bào)文中的簽名信息對對方進(jìn)行認(rèn)證,包括:所述通信 發(fā)起方和所述通信響應(yīng)方根據(jù)所述確定的公鑰對各自接收的報(bào)文中的簽名信息進(jìn)行解密, 在解密的數(shù)字摘要與根據(jù)對方的ID和所述密鑰服務(wù)器發(fā)送的DH公開值確定的數(shù)字摘要一 致時(shí),確定認(rèn)證成功。
      5. 根據(jù)權(quán)利要求3所述的方法,其特征在于,所述通信發(fā)起方和所述通信響應(yīng)方對對 方進(jìn)行認(rèn)證成功之后,該方法還包括:所述通信發(fā)起方和所述通信響應(yīng)方以所述加密密鑰 加密發(fā)送的報(bào)文,并以所述完整性密鑰對接收的報(bào)文進(jìn)行完整性校驗(yàn)。
      6. 根據(jù)權(quán)利要求5所述的方法,其特征在于,該方法還包括:所述通信發(fā)起方通過所述 密鑰服務(wù)器向所述通信響應(yīng)方轉(zhuǎn)發(fā)網(wǎng)際協(xié)議安全I(xiàn)PSec策略協(xié)商報(bào)文,所述通信響應(yīng)方通 過所述密鑰服務(wù)器向所述通信發(fā)起方轉(zhuǎn)發(fā)IPSec策略協(xié)商結(jié)果報(bào)文; 其中,所述IPSec策略協(xié)商報(bào)文和所述IPSec策略協(xié)商結(jié)果報(bào)文攜帶有發(fā)送方的隨機(jī) 數(shù)、安全參數(shù)索引SPI和協(xié)議信息; 相應(yīng)的,所述密鑰服務(wù)器根據(jù)所述IPSec策略協(xié)商報(bào)文攜帶的隨機(jī)數(shù)、SPI和協(xié)議信 息,或根據(jù)所述IPSec策略協(xié)商結(jié)果報(bào)文攜帶的隨機(jī)數(shù)、SPI和協(xié)議信息,確定所述通信發(fā) 起方和所述通信響應(yīng)方進(jìn)行數(shù)據(jù)通信時(shí)使用的加密密鑰和完整性密鑰。
      7. -種密鑰服務(wù)器,其特征在于,該密鑰服務(wù)器包括:密鑰生成單元和第一通訊單元; 其中, 所述密鑰生成單元,用于為通信設(shè)備中的通信發(fā)起方及通信設(shè)備中的通信響應(yīng)方分別 生成對應(yīng)所述通信發(fā)起方的私鑰及對應(yīng)所述通信響應(yīng)方的私鑰; 所述第一通訊單元,用于將所述密鑰生成單元生成的私鑰對應(yīng)發(fā)送至所述通信發(fā)起方 及所述通信響應(yīng)方。
      8. 根據(jù)權(quán)利要求7所述的密鑰服務(wù)器,其特征在于, 所述密鑰生成單元,還用于生成主密鑰,并根據(jù)所述主密鑰和所述通信發(fā)起方的ID確 定對應(yīng)所述通信發(fā)起方的私鑰,以及,根據(jù)所述主密鑰和所述通信響應(yīng)方的ID確定對應(yīng)所 述通信響應(yīng)方的私鑰。
      9. 根據(jù)權(quán)利要求7所述的密鑰服務(wù)器,其特征在于, 所述第一通訊單元,還用于向所述通信發(fā)起方和所述通信響應(yīng)方分別發(fā)送對方的DH 公開值和隨機(jī)數(shù)。
      10. 根據(jù)權(quán)利要求7、8或9所述的密鑰服務(wù)器,其特征在于, 所述第一通訊單元,還用將來自所述通信發(fā)起方的IPSec策略協(xié)商報(bào)文發(fā)送至所述通 信響應(yīng)方,將來自所述通信響應(yīng)方的IPSec策略協(xié)商結(jié)果報(bào)文發(fā)送至所述通信發(fā)起方; 所述密鑰生成單元,還用于根據(jù)所述第一通訊單元接收的IPSec策略協(xié)商報(bào)文攜帶的 隨機(jī)數(shù)、SPI和協(xié)議信息,或根據(jù)所述第一通訊單元接收的IPSec策略協(xié)商結(jié)果報(bào)文攜帶的 隨機(jī)數(shù)、SPI和協(xié)議信息,確定所述通信發(fā)起方和所述通信響應(yīng)方進(jìn)行數(shù)據(jù)通信時(shí)使用的加 密密鑰和完整性密鑰。
      11. 一種通信設(shè)備,其特征在于,該通信設(shè)備包括:第二通訊單元和認(rèn)證單元;其中, 所述第二通訊單元,用于利用本地私鑰將待發(fā)送報(bào)文的數(shù)字摘要加密為簽名信息,將 所述簽名信息封裝入所述待發(fā)送報(bào)文并發(fā)送至對方通信設(shè)備; 所述認(rèn)證單元,用于確定對方通信設(shè)備的公鑰,并利用所述確定的公鑰和所述第二通 訊單元接收到的報(bào)文中的簽名信息對對方通訊設(shè)備進(jìn)行認(rèn)證。
      12. 根據(jù)權(quán)利要求11所述的通信設(shè)備,其特征在于, 所述認(rèn)證單元,還用于根據(jù)對方通信設(shè)備的ID和所述密鑰服務(wù)器生成的公開參數(shù),確 定對方通信設(shè)備的公鑰。
      13. 根據(jù)權(quán)利要求11所述的通信設(shè)備,其特征在于, 所述第二通訊單元,還用于接收密鑰服務(wù)器發(fā)送的對方通信設(shè)備的DH公開值和隨機(jī) 數(shù); 所述認(rèn)證單元,還用于根據(jù)所述第二通訊單元接收的對方通信設(shè)備的DH公開值和隨 機(jī)數(shù),確定加密密鑰和完整性密鑰,利用所述加密密鑰對所述第二通訊單元待發(fā)送的報(bào)文 進(jìn)行加密,并利用所述完整性密鑰對所述第二通訊單元接收的報(bào)文進(jìn)行完整性校驗(yàn)。
      14. 根據(jù)權(quán)利要求13所述的通信設(shè)備,其特征在于, 所述認(rèn)證單元,還用于根據(jù)所述確定的公鑰對所述第二通訊單元接收的報(bào)文中的簽名 信息進(jìn)行解密,在解密的數(shù)字摘要與根據(jù)對方通訊設(shè)備的ID和所述第二通訊單元接收的 DH公開值確定的數(shù)字摘要一致時(shí),確定認(rèn)證成功。
      15. 根據(jù)權(quán)利要求13所述的通信設(shè)備,其特征在于, 所述第二通訊單元,還用于以所述認(rèn)證單元確定的加密密鑰加密發(fā)送的報(bào)文,并以所 述認(rèn)證單元確定的完整性密鑰對接收的報(bào)文進(jìn)行完整性校驗(yàn)。
      16. 根據(jù)權(quán)利要求11至15任一項(xiàng)所述的通信設(shè)備,其特征在于, 所述第二通訊單元,還用于向所述密鑰服務(wù)器發(fā)送IPSec策略協(xié)商報(bào)文或IPSec策略 協(xié)商結(jié)果報(bào)文,其中,所述IPSec策略協(xié)商報(bào)文和所述IPSec策略協(xié)商結(jié)果報(bào)文攜帶有發(fā)送 方的隨機(jī)數(shù)、SPI和協(xié)議信息。
      17. -種SA協(xié)商系統(tǒng),其特征在于,該系統(tǒng)包括:密鑰服務(wù)器和通信設(shè)備;其中, 所述密鑰服務(wù)器,用于為通信設(shè)備生成對應(yīng)所述通信設(shè)備的私鑰; 所述通信設(shè)備,用于利用本地的私鑰將待發(fā)送報(bào)文的數(shù)字摘要加密為簽名信息,將所 述簽名信息封裝入所述待發(fā)送報(bào)文并發(fā)送至對方通信設(shè)備;確定對方通信設(shè)備的公鑰,并 利用所述確定的公鑰和接收到報(bào)文中的簽名信息對對方通信設(shè)備進(jìn)行認(rèn)證。
      18. 根據(jù)權(quán)利要求17所述的SA協(xié)商系統(tǒng),其特征在于, 所述密鑰服務(wù)器為權(quán)利要求7至10任一項(xiàng)所述密鑰服務(wù)器;所述通信設(shè)備為權(quán)利要求 11至16任一項(xiàng)所述的通信設(shè)備。
      【文檔編號(hào)】H04L29/06GK104219217SQ201310221599
      【公開日】2014年12月17日 申請日期:2013年6月5日 優(yōu)先權(quán)日:2013年6月5日
      【發(fā)明者】王靜, 左敏, 任蘭芳 申請人:中國移動(dòng)通信集團(tuán)公司
      網(wǎng)友詢問留言 已有0條留言
      • 還沒有人留言評論。精彩留言會(huì)獲得點(diǎn)贊!
      1