首页> 中国专利> 一种安全组播密钥管理机制

一种安全组播密钥管理机制

摘要

本发明公开了一种安全组播密钥管理机制,包括:client向server发起注册;server收到client的报文验证通过后,向client发送组密钥分发报文;client向server回复确认报文;server向client发送组策略分发报文;client向server回复确认报文;client在获得组密钥和组策略后,生成IPSecSA、IPSecSP等步骤。本发明不仅能够实现组密钥的生成、分发与管理,还为组播访问控制提供安全策略,最终实现组播的安全传输。且在部署时无需改变组播转发机制与组播路由,封装后的数据仍然是组播报文,组播单点发送、多点接收的带宽节约机制能够得到完整保留。

著录项

  • 公开/公告号CN103546279A

    专利类型发明专利

  • 公开/公告日2014-01-29

    原文格式PDF

  • 申请/专利权人 成都卫士通信息产业股份有限公司;

    申请/专利号CN201310515942.9

  • 发明设计人 王龙喜;梁霞;

    申请日2013-10-28

  • 分类号H04L9/08;H04L29/06;

  • 代理机构成都九鼎天元知识产权代理有限公司;

  • 代理人邓世燕

  • 地址 610041 四川省成都市高新区云华路333号

  • 入库时间 2024-02-19 22:14:31

法律信息

  • 法律状态公告日

    法律状态信息

    法律状态

  • 2023-04-21

    专利权人的姓名或者名称、地址的变更 IPC(主分类):H04L 9/08 专利号:ZL2013105159429 变更事项:专利权人 变更前:成都卫士通信息产业股份有限公司 变更后:中电科网络安全科技股份有限公司 变更事项:地址 变更前:610041 四川省成都市高新区云华路333号 变更后:610041 四川省成都市中国(四川)自由贸易试验区成都高新区云华路333号

    专利权人的姓名或者名称、地址的变更

  • 2017-01-18

    授权

    授权

  • 2014-03-12

    实质审查的生效 IPC(主分类):H04L9/08 申请日:20131028

    实质审查的生效

  • 2014-01-29

    公开

    公开

说明书

技术领域

本发明涉及通信技术领域,尤其涉及安全组播加密传输和组播密钥管理的方法。

背景技术

组播技术是一种新的、高效的网络传输方案,它是一种介于单播和广播之间的面向组的数据传输方式,不仅能够实现单点发送、多点接收,还有实现感兴趣的主机能够接收、不感兴趣的主机不会收到组播报文。组播能够实现灵活的信息批量发送,减少冗余流量,有效节约网络带宽、降低网络负载。

组播相对于单播,信息源只需要发送一份数据到网络中,在组播树的分支节点处才会出现信息复制,而非信息源对每个接收者的一对一信息传送,很大程度上减少信息源的负载及网络的开销。

组播通信不同于单播通信,组播信息只有加入组播组的用户才能收到,并非网络中所有用户都会收到组播信息,有效地减少网络负担,并且提高信息传输的安全性。

在公网上实现安全的数据传输,IPSec VPN无疑是当今最成熟且最被认可的技术,遗憾的是,IPSec VPN是针对单播数据设计的,其数据流是点对点的封装,无法做到点到多点的安全传输。若非要将IPSec用于组播数据的加密,只能先将组播数据封装到GRE隧道中,再对每一条GRE隧道做IPSec封装。这样能保证组播数据安全传送(加密性、完整性、不可否认性、抗重放),代价却是大大增加了带宽,不仅报文数量由一条组播报文变成了多条单播报文复本,GRE头与IPSec头(AH头/ESP头)的封装也增大了带宽开销。

发明内容

为了克服现有技术的上述缺点,本发明提供了一种安全组播密钥管理机制。

本发明解决其技术问题所采用的技术方案是:一种安全组播密钥管理机制,包括如下步骤:

步骤一、选定SKDC server,并在server上配置组播参数;Server启动后,通过配置信息生成初始的组密钥材料与IPSec SPI; 

步骤二、在组播成员网络中所有需要参与组播通信的设备上运行SKDC client,并为client配置参数;

步骤三、client向server发起注册;

步骤四、server收到client的报文,对client的合法性验证通过后,向client发送组密钥分发报文;

步骤五、client向server回复ACK确认报文;

步骤六、server向client发送组策略分发报文;

步骤七、client向server回复ACK确认报文;

步骤八、client在获得组密钥和组策略后,生成IPSec SA、IPSec SP。

与现有技术相比,本发明的积极效果是:本发明提出了一种安全组播密钥管理与分发机制,不仅能够实现组密钥的生成、分发与管理,还为组播访问控制提供安全策略,最终实现组播的安全传输。本发明在部署时无需改变组播转发机制与组播路由,封装后的数据仍然是组播报文,组播单点发送、多点接收的带宽节约机制能够得到完整保留。

附图说明

本发明将通过例子并参照附图的方式说明,其中:

图1是本发明的流程示意图;

图2是SKDC server与client的报文交互示例图。

具体实施方式

网络中某台服务器设备为整个组播成员网络(将组播网络中实际的组播信息发送者与实际的组播信息接收者组成的网络称为组播成员网络)提供密钥管理,并由这台服务器设备统一为所有组播成员分发组密钥和组策略。组播成员收到组密钥和组策略后组装成IPSec SA与IPSec SP,便可像封装普通单播报文一样使用IPSec加解密组播报文。

这台服务器设备称之为SKDC(simple key distribution center,简单密钥分发中心)server,主要负责如下工作:

1、组密钥的生成、维护与分发:

其中组密钥包括的元素有:

(1)IPSec用于数据加密的加密算法、对称密钥;

(2)IPSec用于校验的HASH算法、HMAC密钥;

(3)组密钥生存周期。

2、IPSec SPI的生成、维护与分发;

3、组策略的维护与分发;

4、组播组成员接入访问控制;

5、组成员列表的维护。

组播成员网络中所有需要组播通信的设备统称为SKDC client,主要完成如下工作:

1、向server发起注册;

2、接收server下发的组密钥材料;

3、接收server下发的组策略;

4、根据密钥材料和组策略生成IPSec SA、IPSec SP;

5、根据组策略结合自身接口信息生成组播路由;

6、根据组策略生成组播访问控制(命中访问控制的组播数据需要进行IPSec加密封装,否则透传)。

Server与client的部署是独立的。Server既可以部署在组播成员网络内某台参与组播通信的成员上,也可以部署在组播成员网络外的设备上。client部署在所有参与组播通信的成员上。

整个系统中某一时刻只有一台server在工作。

Server与client的SKDC通信报文属于控制报文的范畴,由server与client间单播发送。

Server与client的控制报文有如下几类:

1、Client向server的注册报文(注册报文中需携带client的数字证书);

2、Server发向client的组密钥分发报文;

3、Server向client的组策略分发报文;

4、Client向server的ACK确认报文;

SKDC控制报文的通信安全由数字信封的方式保证。Server与client必须支持数字证书,并支持非对称加密算法用于加密、解密与签名、验签。

具体实施时,为保证本发明能达到预期目的,需要server与client满足如下要求:

(1)对server的要求:server本身可以参与组播通信,也可以不参与,即server可以是组播组成员,也可不是组播组成员;server必需与所有参与组播通信的设备互联;server必需有固定的IP地址或固定的可解析的DNS地址;server须支持数字证书体系并拥有自己的数字证书与私钥证书对。

(2)对client的要求:client须支持数字证书体系并拥有自己的数字证书与私钥证书;client在运行SKDC前需获取到server的数字证书。

一种安全组播密钥管理机制,如图1和图2所示,包括如下步骤:

步骤一、选定SKDC server,并在server上配置组播的如下参数:

配置管理员在整个组播成员网络中选取任一台设备用作SKDC server;配置管理员在server上配置组播的如下参数:

1、用于IPSec加密的对称加密算法;

2、用于IPSec认证的HASH算法;

3、组密钥生存周期;

4、组密钥软过期时间裕度;

5、报文过期重发时间时隔;

6、报文过期重发次数上限;

7、组播组策略;

Server启动后,通过配置信息生成初始的组密钥材料与IPSec SPI。

步骤二、在组播成员网络中所有需要参与组播通信的设备上运行SKDC client,并为client配置如下参数:

1、SKDC server地址;

2、client的接入地址;

3、client所属的组播组;

步骤三、client向server发起注册;

步骤四、server收到client的报文,对client的合法性验证通过后,向client发送组密钥分发报文。组密钥分发报文中包含用于IPSec的对称加密算法、用于IPSec的对称加密算法密钥、用于IPSec的HASH算法、用于IPSec的HMAC密钥、组密钥生存时间、IPSec SPI等;

步骤五、client向server回复ACK确认报文。

步骤六、server向client发送组策略分发报文。

步骤七、client向server回复ACK确认报文。

步骤八、client在获得组密钥和组策略后,生成IPSec SA、IPSec SP。

第四步或第六步后若出现如下两种情况:

情况一:server向client的分发报文已经成功发出,但出于某种原因client并未收到此分发报文;

情况二:server向client的分发报文已经成功发出,且client向server的ACK确认报文也成功发出,但出于某种原因server并未收到此ACK报文;

则,server将会在过期重发时间间隔之后,重新发送分发报文(组密钥分发报文或组策略分发报文);如若server已重发的次数达到重发次数上限,server便认为此client已断线,将不再维护此client的接入信息。

在第四步之后若出现如下情况:server生成(或更新)组密钥后,系统运行了time_interval1(time_interval1 = 组密钥过期时间 - 组密钥软过期裕度)时长的时间,则:server发生rekey,重新生成组密钥并分发给各个client,并要求各个client在接下来的time_interval2(time_interval2 = 组密钥软过期裕度)时长内维护新旧密钥的共存,新旧密钥都是激活的,新旧密钥都可用于解密报文,但仅新密钥才能被用于加密报文,待运行time_interval2时长后,废弃掉旧组密钥。

在第四步之后若出现如下情况:server出于某种原因突然出现网络中断故障或出现系统重启,则:server在恢复正常工作后,重新生成组密钥并分发给各个client,并要求各client立即运行新组密钥同时废弃旧组密钥。

在第八步之后若出现如下情况:client出于某种原因突然出现网络中断故障或出现系统重启,则:client在恢复正常工作后,立即向server上报状态或向server重新发起注册。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号