Ptp协议密钥分配方法及装置的制作方法

文档序号:7560332阅读:359来源:国知局
专利名称:Ptp协议密钥分配方法及装置的制作方法
技术领域
本发明涉及PTP协议,尤其涉及PTP协议中的加密。
背景技术
在分布式系统中,对于许多应用,时钟同步是一个必不可少的技术。其中,最具有典型性的时钟同步协议是IEEE1588协议,也称之为PTP协议(Precision Timing Protocol)。PTP协议的主要原理是通过一个同步信号周期性的对网络中所有节点的时钟进行校正同步,可以使分布式系统达到精确同步。PTP协议基于主从时钟模式的优点在于简单易于实现,但是越来越多的研究表明PTP协议容易受到恶意攻击或者失败的影响,一个典型的例子是,对恶意主时钟如Byzantine或者是Babbling idiot篡改时间无能为力。PTP协议在附录K中提供了一个实验性的安全扩展,即在攻击者能够直接访问的开放环境下为时钟同步提供本地安全支持,其使用对称消息认证码函数,提供组源认证,消息完整性和重放保护。协议的参加者共享对称密钥,对称密钥可在整个域中或者域的子集中共享。目前对称密钥的分发是手动配置的,灵活性非常差。每个网络节点中需要配置的密钥的个数与域中节点数目以及这些节点之间的发送/接收关系成正比。这么大数目密钥的配置/更新对于网络管理员来说不是件容易的事情。在目前的解决方案中,每个网络节点中存储静态密钥,其缺点是保密性很差。从安全的角度考虑,动态密钥胜于静态密钥。PTP协议的附录K中的安全扩展不支持追踪。附录K使用对称消息认证码函数,也即任意一个节点知晓与之通信对端的加密密钥,这使得一个恶意节点能够以对端节点的名义发出PTP消息而不被追踪到。如果恶意节点发送组播或广播PTP消息更为糟糕。密钥的分发可以是手动配置的,也可以是通过一个自动密钥管理协议来进行。PTP 协议的附录K支持手动配置密钥和按照附录K的规定根据配置的口令来自动生成密钥。本地安全支持为未来其他消息认证提供了可能。另外,PTP协议的附录K仅支持基于挑战-响应这一固定的认证方法,不支持其它的认证方法,因而灵活性较差。

发明内容
在PTP协议中,密钥的分发可以是手动配置的,也可以是通过一个自动密钥管理协议来进行。PTP协议的附录K支持手动配置密钥和根据配置的口令自动生成密钥。本发明提出了一种PTP密钥的自动分发的技术方案,并在此基础上了提出了一种新的加密方法。根据本发明的一个具体实施例,提供了一种在通信网络的域控制设备中用于向该域中的网络节点发放用于PTP协议密钥的方法,包括以下步骤验证所述网络节点是否为所述域中合法节点;如所述网络节点为所述域中的合法节点,则发送用于PTP协议的密钥至所述网络节点。根据本发明的另一个具体实施例,提供了一种在通信网络的网络节点中用于对 PTP协议数据包进行加密的方法,包括以下步骤接收来自本网络节点所属域的域控制设
4备发送的用于PTP协议的密钥;利用所述密钥进行与所述域中其它网络节点进行PTP协议加密通信。根据本发明的另一个具体实施例,提供了一种在通信网络的域控制设备中用于向该域中的网络节点发放用于PTP协议密钥的装置,包括第一验证装置,用于验证所述网络节点是否为所述域中合法节点;第一发送装置,用于如所述网络节点为所述域中的合法节点,则发送用于PTP协议的密钥至所述网络节点。根据本发明的再一个具体实施例,提供了一种在通信网络的网络节点中用于对 PTP协议数据包进行加密的装置,包括第一接收装置,用于接收来自本网络节点所属域的域控制设备发送的用于PTP协议的密钥;加密通信装置,用于利用所述密钥进行与所述域中其它网络节点进行PTP协议加密通信。通过本发明的方法和装置,支持了各种形式的PTP网络节点的接入认证,PTP密钥的自动配置和动态发送,使得密钥的安全性大大增强。另外,采用SignCryption加密算法, 使得对于每个PTP消息,不仅可以提供消息源认证、消息完整性认证、消息的机密性和重放保护,而且都能追踪到其发送网络节点,因此,安全性大大增强。


通过阅读以下参照附图对非限制性实施例所作的详细描述,本发明的其它特征、 目的和优点将会变得更明显。图1为根据本发明的一个具体实施方式
的应用场景示意图;图2为根据本发明的一个具体实施方式
的在通信网络的域控制设备中用于向该域中的网络节点发放用于PTP协议密钥的方法流程图;图3为根据本发明的一个具体实施方式
的图2中所述步骤S201的一个子步骤流程图;图4为基于RADIUS认证的一个方法流程图;图5为EAP运行于PTP之上的协议架构示意图;图6为采用EAP认证方式来验证网络节点21的一个EAP消息的格式示意图;图7为采用新的EAP认证方式来验证网络节点21的一个EAP消息的格式示意图;图8为根据本发明的一个具体实施方式
的在通信网络的网络节点中用于对PTP协议数据包进行加密的方法流程图;图9为根据本发明的一个具体实施方式
的在通信网络的域控制设备中用于向该域中的网络节点发放用于PTP协议密钥的装置900结构示意图;图10为根据本发明的一个具体实施方式
的在通信网络的网络节点中用于对PTP 协议数据包进行加密的装置100的结构框图;其中,相同或相似的附图标记表示相同或相似的步骤特征或装置(模块)。
具体实施例方式以下结合附图对本发明的具体实施例进行详细说明。图1示出了根据本发明的一个具体实施方式
的应用场景示意图。在图1中,示出了一个域10以及其中的多个网络节点21、22、23等,其中,引入了一个域控制设备来作为PTP协议密钥的自动分发设备。域通常是网络中的一个应用范围,在这个范围内的实体具有允许的访问权限而不在该域中的实体会受到域权限的控制而不能访问。域是相对严格的管理模式,通常用域和域控制设备来实现集中地管理和安全控制,这对网络安全是非常必要的。图2示出了根据本发明的一个具体实施方式
的在通信网络的域控制设备中用于向该域中的网络节点发放用于PTP协议密钥的方法流程图。图3示出了根据本发明的一个具体实施方式
的图2中所述步骤S201的一个子步骤流程图。以下结合图1至图3,对位于图1中的域控制设备发放PTP协议密钥的过程进行详细说明。参见图2,首先,在步骤S201中,域控制设备11验证网络节点21是否为域中合法节点。如网络节点21为所述域中的合法节点,则在步骤S202中发送用于PTP协议的密钥至网络节点21。具体地,域控制设备如何验证网络节点21是否为域中合法节点的方式有多种,一个实施例如图3所示。首先,在步骤S301中,域控制设备11发送查询身份的请求消息至所述网络节点 21。接着,在步骤S302中,域控制设备11接收来自网络节点21的查询身份的响应消息,该响应消息中包括网络节点21的身份信息。在步骤S303中,域控制设备11验证网络节点21的身份是否合法。在步骤S304中,如网络节点21的身份合法,则发送查询鉴权信息的请求消息至网络节点21。在步骤S305中,域控制设备11接收来自网络节点21的查询鉴权信息的响应消
肩、ο在步骤S306中,域控制设备11验证网络节点21的鉴权信息是否合法。如网络节点21的鉴权信息合法,则在步骤S307中,域控制设备11发送用于PTP 协议的密钥至网络节点21。其中,域控制设备11如何验证网络节点21的身份是否合法以及如何验证网络节点21的鉴权信息是否合法的方式有多种,如基于RADIUS认证(RFC2869)或者DIAMETER认证(RFC3588)的方式。图4示出了基于RADIUS认证的一个方法流程图,其中,步骤S301、 S302.S304.S305和S307如上所述,在此不再赘述。在步骤S302之后,域控制设备11执行步骤S401,发送第一接入查询请求消息至远程服务器31,其中,所述第一接入查询请求消息中包括网络节点21的身份信息。远程服务器31接收到该第一接入查询请求消息后,查询其中存储的网络节点的身份信息,是否有网络节点21的身份信息,如有,则认为网络节点21的身份合法,然后,在步骤S402中发送一个接入挑战请求消息至域控制设备21,该接入挑战请求消息用于请求网络节点21的鉴权信息。域控制设备11在接收到接入挑战请求消息后,执行步骤S304和S305,然后在步骤S403中发送第二接入查询请求消息至远程服务器31,该第二接入查询请求消息中包括网络节点21的鉴权信息。远程服务器31验证来自网络节点21的鉴权信息是否合法,如合法,则在步骤S404中,发送接入接受响应消息至域控制设备11。此后,域控制设备11再执行步骤S307。接入挑战请求以及鉴权信息一个例子如下Challenge(RN),其中,&为一个随机数,Response = H(Rn |Key),Key为网络节点21事先被配置的密钥,H可为鉴权协议所规定的散列函数如MD5,远程服务器31接收到鉴权信息Response后,与其自身计算所得的H(I n| I Key)值相比较,如果一致,则鉴权信息合法。需要说明的是,接入挑战请求以及鉴权信息不限于此,其它任意形式的鉴权机制都可以,例如一次性口令(0TP:0ne Time Password), TLS (TransportLayer Security)等0当然,如果域控制设备11中预先存储有网络节点21的身份信息以及鉴权信息,则无需执行如图4所述的RADIUS认证,或者其它认证。以上从功能的角度对域控制设备11对网络节点21进行验证并发送PTP协议的密钥的过程进行了详细说明。具体地,在一个实施例中,域控制设备11可采用EAP认证方式来验证网络节点21是否为域10中合法节点。下文对此进行详细说明。EAP是著名的经常使用的安全认证协议,在RFC3748中进行了定义,其可运行于各种各样的低层传输协议之上。由于本发明针对PTP协议,因此,优选地,使用EAP运行于PTP 之上的形式。当然,本发明不限于此,使用EAP运行于其它协议之上的形式也可进行网络节点21是否为域10中合法节点的验证,如如EAP运行在UDP之上,或者EAP运行在Khernet 之上。图5示出了 EAP运行于PTP之上的协议架构示意图。图6示出了采用EAP认证方式来验证网络节点21的一个EAP消息的格式示意图。图6所示的采用已有的EAP认证方式。根据 RFC3748 的定义,Code 为 1 时是 EAP Request 消息,Code 为 2 是 EAP Response 消息。Identifier为一个字节长度的整数,用来匹配EAP Request消息和EAPResponse消息,新的EAP Request消息必须修改该字段的值,Length为整个EAP消息的长度,Type为 EAP Request或者EAP Response类型,Type-data的内容由类型决定。例如,Type值为1 时代表Identity,用来查询网络节点21的身份;Type值为4时,代表MD5-Challenge,类似于PPP CHAP协议,包含质询消息,用来查询网络节点21的鉴权信息。也即,参照图3,在步骤S301中,Code取值为1,Type取值为1 ;在步骤S302中,Code取值为2,Type取值为1, Type-Data为网络节点21的身份信息;步骤S304和S305以EAP MD5ChalIenge鉴权方式为例描述,所以Type为取值为4 ;在步骤S304中,Code取值为1 ;在步骤S305中,Code取值为 2,Type-Data为网络节点21的鉴权信息。对于步骤S307中用于PTP协议的密钥的传递, 可以通过对EAP协议进行扩展定义新的Code,和/或者新的Type并在Type-Data中定义新的字段来进行;也可以通过对EAP协议已有消息进行扩展,定义新的Type并在Type-Data 中定义新的字段来进行。仍以EAP MD5-ChalIenge鉴权方式为例,对SUCCESS消息进行扩展,在SUCCESS消息中增加新定义的Type-Data来传递PTP协议的密钥。此情形下Code取值为3,Type的类型可为新的扩展定义的类型,该类型指示是用来进行PTP协议的密钥传递的,Type-Data中PTP协议的密钥字段,如图6所示。图6所示的是采用已有的EAP认证方式来对网络节点21进行认证的情形,图7示出了根据本发明的一个具体实施方式
的定义新的EAP认证的消息格式。步骤S301、S302、 S304、S305认证消息以及步骤S307中的PTP协议的密钥的传递通过使用扩展的Type = 254 的EAP消息来实现,消息格式如图7所示。消息内容在Vendor Data字段来传递,用于PTP协议的密钥可通过Vendor Data中新增一个或多个字段来传递。在步骤S301中,Code取值为1,Type取值为254,Vendor-ID可以扩展定义, 例如为IEEE1588PTP保留一个特定类型值,并且为每种支持的鉴权协议分配一个特定的 Vendor-ID ;在步骤S302中,Code取值为2,Type取值为254,Vendor-Data为网络节点21 的身份信息;在步骤S304中,Code取值为1,Type取值为254 ;在步骤S305中,Code取值为 2,Type取值为2M4,Vendor-Data为网络节点21的鉴权信息。对于步骤S307中用于PTP 协议的密钥的传递,可以通过Vendor-Data中定义新的字段来进行,此情形下Code取值为 2,Type取值为254,Vendor-Data中在原有鉴权协议定义的字段的基础上加上PTP协议的密钥字段,如图6所示。需要说明的是,图2中步骤S202中的用于PTP协议的密钥的传递可以是明文的形式进行传递,也可以是以密文的形式进行传递,可以通过步骤S201的验证阶段已经协商完成的密钥进行加密。例如图6或图7中在域控制设备11对网络节点21通过TLS协议进行鉴权,在鉴权结束的同时可以协商出用于TLS的数据加密密钥,可以利用该数据加密密钥对PTP协议的密钥进行加密传输。根据采取的加密方式的不同,用于PTP协议的密钥的形式可有多种,如采用 PTP协议附录K中定义的散列函数加密方式(IEEE1588-2008),则用于PTP协议的密钥包括PTP协议附录K中定义的共享对称密钥。如采用基于身份的SignCryption算法(Identity-BasedSigncryption, John Malone-Lee, Cryptology ePrint Archive, Report2002/098,2002. http://eprint. iacr. org/.)来进行加密和数字签名,则用于 PTP 协议的密钥包括SignCryption算法中定义的参数和私钥。下文将对这两种算法进行详细描述。图8示出了根据本发明的一个具体实施方式
的在通信网络的网络节点中用于对 PTP协议数据包进行加密的方法流程图。以下结合图1所示的应用场景,对位于网络节点 21中对PTP协议数据包进行加密的方法进行详细说明。首先,在步骤S801中,网络节点21接收来自本网络节点所属域的域控制设备11 发送的用于PTP协议的密钥。接着,步骤S802中,网络节点21利用步骤S801中接收到的密钥进行与域10中其它网络节点进行PTP协议加密通信。如上文所述,在一个实施例中,用于PTP协议的密钥包括SignCryption算法中定义的参数和第一私钥,其中,第一私钥由域控制设备10基于网络节点21的身份信息产生, 具体地,步骤S802包括如下的子步骤在发送单播PTP数据包时,基于第一私钥、接收节点的身份信息对所述单播PTP数据包生成数字签名并对该单播PTP数据包的正文进行加密; 以及基于第一私钥、发送节点的身份信息对接收到的单播PTP数据包进行解密与数字签名验证。以下参照John的Identity-Based Signcryption对单播情形下如何生成数字签名、加解密和数字签名验证进行简单介绍。不失一般性地,以网络节点21与网络节点22 进行通信为例进行详细说明,设网络节点21的身份信息为IDa,网络节点22的身份信息为 IDb。P,^H1,H2,H3>Qta为SignCryption算法定义的系统配置参数,具体定义如下(G,+)和(V,·)为具有素数阶q的循环群。P为循环群G的一个生成元。考虑到协议实现性能要求和协议报文开销,建议使用由椭圆曲线生成的循环群。〗GXG — V为满足基于身份的SignCryption算法要求的双线性变换。H1, H2, H3为预先定义的散列函数,其中H1 {0, 1} * — G*,H2 {0,1 }*今 Ζ; , H3 :Z; + {0,1 广。η 为 SignCryption 算法处理的消息长度,G* =G\{0}。在下述描述中符号I I表示比特串连接, 表示比特串按位异或,+表示在所选择的循环群上定义的加法运算,t <表示从<随机选取一个值并赋给t。域控制设备在系统初始化时首先选择基于身份的SignCryption算法的系统参数 Ρ、^、Η” H2、H3,然后随机选择,计算Qta = tP,至此整个域的SignCryption算法的系统配置参数完全确定,域控制设备可以公开P、$、&、H2、H3、Qta,也即通知域10中各个网络节点这些参数。t为仅域控制设备11知晓的随机数,是整个域的主控密钥。对于网络节点21,在加入域10时需要到域控制设备11注册。域控制设备11对网络节点21进行验证,只有在网络节点21成功通过验证之后域控制设备11才允许网络节点 21加入域10。域控制设备11在验证过程中获取网络节点21的身份ID,在网络节点21成功通过验证后根据其ID为网络节点21计算私钥= tQID,其中,Qid = H1(ID),并将其私钥连同系统配置参数P^jpHyHy Qta —起通分发给网络节点21。为了保证安全性在分发的过程中可以根据实际需要对这些参数进行加密保护。网络节点21在完成注册并且得到SignCryption算法的系统配置参数及其私钥之后,就可以使用SignCryption算法与域内其他节点进行安全通信。网络节点21在发送消息时按下述规定对消息进行处理Signcrypt (SIDa, IDb, m)Qrob = H1 (IDb)x·^~Ζ*U = χΡr = H2 (U | | m)W = xQtaV = rSIDa+ffy=; (W5QiDb)k = H3 (y)c=k 十 mσ = (c,U,V)其中,m为网络节点21待发送给网络节点22的PTP协议消息,c为加密后的消息, U和V为基于m生成的数字签名,σ为加密并附有数字签名的PTP协议消息。网络节点22接收到该加密签名的消息后,基于其私钥、发送节点也即网络节点21 的身份信息对接收到的单播PTP数据包进行解密与数字签名验证,过程如下Unsigncrypt(IDa, SIDb, σ)Qroa = H1(IDa)
Parse σ as (c, U,V)y=;(SiDb,U)k = ym=k 十 Cr = H2 (U | | m)If ; (V,P)本;(QiDa,QTA)r· e (U, QTA)Return丄(表示消息无效,应该丢弃消息)Return m如果2(V,P)不等于2((^lDa,Qta)1^ (U, QTA),则网络节点22认为该签名不正
确,丢弃或忽略消息m。当然,对于网络节点21如何解密与数字签名验证其接收到的单播消息的过程,与上述类似。对于组播或广播数据包的发送和接收,域控制设备11为每个组播(或广播)组定义了一个身份信息,并基于该身份产生一个第二私钥,并将该第二私钥发送给请求接收该组播(或广播)数据包的网络节点,如网络节点21。网络节点21在发送组播或广播PTP数据包时,基于其自身的第一私钥、组播组或广播组的身份信息对组播或广播PTP数据包生成数字签名并对该组播或广播PTP数据包的正文进行加密;以及组播(或广播)组的第二私钥、发送节点的身份信息对接收到的组播或广播PTP数据包进行解密与数字签名验证。如上文所述,在一个实施例中,用于PTP协议的密钥包括PTP协议附录K定义的共享对称密钥,具体地,共享对称密钥的数目取决于网络节点21需要与之通信的网络节点的数目,具体地,步骤S802包括如下的子步骤网络节点21按PTP协议附录K所述利用所述加密密钥对PTP数据包进行安全性保护;以及按PTP协议附录K所述利用所述加密密钥对 PTP数据包进行安全性验证。以下参照PTP协议附录K,对于网络节点21如何利用共享对称密钥来对发送和接收到的数据包进行安全性保护和验证进行详细描述。当PTP协议支持附录K时,所有的PTP消息必须携带鉴权TLV (AUTHENTI CAT ION TLV)这个字段,并且将标记字段的安全标记(flagField. SE⑶RE)置位。鉴权TLV中的完整性验证值antegrityCheck Value)字段用于保证整个消息的完整性。其中ICV是把鉴权TLV中的算法ID (algorithm ID)标识的消息认证码函数(例如PTP协议附录K定义的 HMAC-SHA1-96或者HMAC-SHA256-U8函数)以及密钥ID(key ID)标识的密钥应用与整个 PTP消息的结果。不失一般性地,以网络节点21与网络节点22通信为例,它们的共享对称密钥为K, m为网络节点21待发送给网络节点22的PTP协议数据包。网络节点21根据实际情况填充鉴权TLV中的相关字段,如算法ID、密钥ID等,其中ICV置为零,并将上述初始鉴权TLV 附加在消息m之后。网络节点21根据鉴权TLV中算法ID、密钥ID和上述附加了初始鉴权 TLV的PTP消息计算完整性验证值antegrity Check Value)字段=H(附加了初始鉴权 TLV的PTP消息,K),其中H为PTP协议附录K定义的HMAC-SHA1-96或者HMAC-SHA256-U8 函数.网络节点21用该结果修正初始鉴权TLV中的ICV字段,并将附带ICV修正后的鉴权TLV字段的消息发送给网络节点22。网络节点22接收到携带鉴权TLV的消息m后,利用鉴权TLV中算法ID、密钥ID以及接收到的m按上述同样的方法计算整性验证值(htegrity Check Value)字段,并与接收到的消息中的鉴权TLV中携带的ICV值相比较,如果二者不一致,则丢弃或忽略消息m。网络节点21对于接收到的来自网络节点22的PTP协议消息,也是进行如此验证。图9示出了根据本发明的一个具体实施方式
的在通信网络的域控制设备中用于向该域中的网络节点发放用于PTP协议密钥的装置900结构示意图,装置900包括第一验证装置901和第一发送装置902。在一个实施例中,第一验证装置901包括第二发送装置 9011、第二接收装置9012、第二验证装置9013、第三发送装置9014、第三接收装置9015、第三验证装置9016。以下结合图1,对位于域控制设备11中的装置900的工作过程进行详细说明。首先,第一验证装置901验证网络节点21是否为域中合法节点。如所述网络节点为所述域中的合法节点,则第一发送装置902发送用于PTP协议的密钥至所述网络节点。具体地,第一验证装置901如何验证网络节点21是否为域中合法节点的方式有多种,一个实施例如下文所述。首先,第二发送装置9011发送查询身份的请求消息至网络节点21。接着,第二接收装置9012接收来自网络节点21的查询身份的响应消息,该响应消息中包括网络节点21的身份信息。第二验证装置9013验证网络节点21的身份是否合法。如网络节点21的身份合法,则第三发送装置9014发送查询鉴权信息的请求消息至网络节点21。第三接收装置9015接收来自网络节点21的查询鉴权信息的响应消息。第三验证装置9016验证网络节点21的鉴权信息是否合法。如网络节点21的鉴权信息合法,则第一发送装置902发送用于PTP协议的密钥至网络节点21。其中,第二验证装置9013如何验证网络节点21的身份是否合法以及第三验证装置9016如何验证网络节点21的鉴权信息是否合法的方式有多种,如基于RADIUS认证 (RFC2869)或者 DIAMETER 认证(RFC3588)的方式。在一个实施例中,第一验证装置901可采用EAP认证方式来验证网络节点21是否为域10中合法节点。第一发送装置902通过在EAP认证方式所定义的消息中扩展定义 Type-Data来实现用于PTP协议的密钥的发送。在另一个实施例中,第一发送装置902通过定义EAP消息中的Expanded Type从而定义新的EAP认证方式来实现用于PTP协议的密钥的发送。用于PTP协议的密钥既可以以密文的形式被发送,也可以以明文的形式被发送。 在一个实施例中,用于PTP协议的密钥包括PTP协议附录K中定义的共享对称密钥。在另一个实施例中,用于PTP协议的密钥包括SignCryption算法中定义的参数和私钥。图10示出了根据本发明的一个具体实施方式
的在通信网络的网络节点中用于对 PTP协议数据包进行加密的装置100的结构框图,在图10中,装置100包括第一接收装置 101和加密通信装置102。以下结合图1,对位于网络节点21中的装置100的对PTP协议数据包进行加密的过程进行详细说明。首先,第一接收装置101接收来自本网络节点所属域的域控制设备11发送的用于 PTP协议的密钥。接着,加密通信装置102利用所述密钥进行与域中其它网络节点进行PTP协议加
Sififn ο如上文所述,在一个实施例中,用于PTP协议的密钥包括SignCryption算法中定义的参数和第一私钥,其中,第一私钥由域控制设备10基于网络节点21的身份信息产生, 具体地,加密通信装置102执行如下功能在发送单播PTP数据包时,基于第一私钥、接收节点的身份信息对所述单播PTP数据包生成数字签名并对该单播PTP数据包的正文进行加密;以及基于第一私钥、发送节点的身份信息对接收到的单播PTP数据包进行解密与数字签名验证。对于组播或广播数据包的发送和接收,域控制设备11为每个组播(或广播)组定义了一个身份信息,并基于该身份产生一个第二私钥,并将该第二私钥发送给请求接收该组播(或广播)数据包的网络节点,如网络节点21。在网络节点21发送组播或广播PTP 数据包时,加密通信装置102基于其自身的第一私钥、组播组或广播组的身份信息对组播或广播PTP数据包生成数字签名并对该组播或广播PTP数据包的正文进行加密;以及组播 (或广播)组的第二私钥、发送节点的身份信息对接收到的组播或广播PTP数据包进行解密与数字签名验证。如上文所述,在一个实施例中,用于PTP协议的密钥包括PTP协议附录K定义的共享对称密钥,具体地,共享对称密钥的数目取决于网络节点21需要与之通信的网络节点的数目,具体地,加密通信装置102执行如下功能网络节点21按PTP协议附录K所述对PTP 数据包利用所述加密密钥进行安全性保护;以及按PTP协议附录K所述对PTP数据包利用所述加密密钥进行安全性验证。任何不背离本发明精神的技术方案均应落入本发明的保护范围之内。此外,不应将权利要求中的任何附图标记视为限制所涉及的权利要求;“包括”一词不排除其它权利要求或说明书中未列出的装置或步骤;装置前的“一个”不排除多个这样的装置的存在;在包含多个装置的设备中,该多个装置中的一个或多个的功能可由同一个硬件或软件模块来实现;“第一”、“第二”、“第三”等词语仅用来表示名称,而并不表示任何特定的顺序。以上对本发明的具体实施例进行了描述。需要理解的是,本发明并不局限于上述特定实施方式,本领域技术人员可以在所附权利要求的范围内做出各种变形或修改。
权利要求
1.一种在通信网络的域控制设备中用于向该域中的网络节点发放用于PTP协议密钥的方法,包括以下步骤-验证所述网络节点是否为所述域中合法节点;-如所述网络节点为所述域中的合法节点,则发送用于PTP协议的密钥至所述网络节点O
2.根据权利要求1所述的方法,其中,所述验证步骤包括以下步骤-发送查询身份的请求消息至所述网络节点;-接收来自所述网络节点的查询身份的响应消息,该响应消息中包括所述网络节点的身份信息;-验证所述网络节点的身份是否合法;-如所述网络节点的身份合法,则发送查询鉴权信息的请求消息至所述网络节点;-接收来自所述网络节点的查询鉴权信息的响应消息;-验证所述鉴权信息是否合法;-如所述鉴权信息合法,则发送用于PTP协议的密钥至所述网络节点。
3.根据权利要求2所述的方法,其中,基于RADIUS认证或者DIAMETER认证来验证所述网络节点的身份是否合法以及验证所述鉴权信息是否合法。
4.根据权利要求1所述的方法,其中,所述验证步骤包括以下步骤-采用EAP认证方式来验证所述网络节点是否为所述域中合法节点。
5.根据权利要求1所述的方法,其中,发送用于PTP协议的密钥至所述网络节点的步骤包括以下步骤-所述用于PTP协议的密钥的发送通过在EAP认证方式所定义的消息中扩展定义 Type-Data 来实现。
6.根据权利要求1所述的方法,其中,所述用于PTP协议的密钥的发送通过定义EAP消息中的Expanded Type从而定义新的EAP认证方式来实现。
7.根据权利要求1所述的方法,其中所述PTP协议密钥以密文的形式被发送。
8.根据权利要求1所述的方法,其中,所述用于PTP协议的密钥包括PTP协议附录K中定义的共享对称密钥。
9.根据权利要求1所述的方法,其中,所述用于PTP协议的密钥包括SignCryption算法中定义的参数和私钥。
10.一种在通信网络的网络节点中用于对PTP协议数据包进行加密的方法,包括以下步骤A.接收来自本网络节点所属域的域控制设备发送的用于PTP协议的密钥;B.利用所述密钥进行与所述域中其它网络节点进行PTP协议加密通信。
11.根据权利要求10所述的方法,其中,所述用于PTP协议的密钥包括SignCryption 算法中定义的参数和第一私钥,其中,所述第一私钥由所述域控制设备基于所述网络节点的身份信息产生,所述步骤B包括以下步骤-在发送单播PTP数据包时,基于所述第一私钥、接收节点的身份信息对所述单播PTP 数据包生成数字签名并对该单播PTP数据包的正文进行加密;以及-基于所述第一私钥、发送节点的身份信息对接收到的单播PTP数据包进行解密与数字签名验证。
12.根据权利要求11所述的方法,其中,所述网络节点还参与组播或广播PTP数据包的发送和接收,所述用于PTP协议的密钥还包括SignCryption算法中定义的用于组播组或广播组的身份信息和和基于该身份信息产生的第二私钥,所述步骤B还包括以下步骤-在发送组播或广播PTP数据包时,基于所述第一私钥、组播组或广播组的身份信息对所述组播或广播PTP数据包生成数字签名并对该组播或广播PTP数据包的正文进行加密; 以及-基于所述第二私钥、发送节点的身份信息对接收到的组播或广播PTP数据包进行解密与数字签名验证。
13.根据权利要求10所述的方法,其中,所述用于PTP协议的密钥包括PTP协议附录K 定义的共享对称密钥,所述步骤B包括以下步骤-按PTP协议附录K所述利用所述加密密钥对PTP数据包进行安全性保护;以及 -按PTP协议附录K所述利用所述加密密钥对PTP数据包进行安全性验证。
14.一种在通信网络的域控制设备中用于向该域中的网络节点发放用于PTP协议密钥的装置,包括第一验证装置,用于验证所述网络节点是否为所述域中合法节点; 第一发送装置,用于如所述网络节点为所述域中的合法节点,则发送用于PTP协议的密钥至所述网络节点。
15.一种在通信网络的网络节点中用于对PTP协议数据包进行加密的装置,包括 第一接收装置,用于接收来自本网络节点所属域的域控制设备发送的用于PTP协议的密钥;加密通信装置,用于利用所述密钥进行与所述域中其它网络节点进行PTP协议加密通
全文摘要
本发明提出了一种PTP密钥的自动分发的技术方案,并在此基础上了提出了一种新的加密方法。引入域控制设备来验证域中网络节点是否为域中合法节点;如所述网络节点为所述域中的合法节点,则发送用于PTP协议的密钥至所述网络节点。通过本发明的方法和装置,支持了各种形式的PTP网络节点的接入认证、PTP密钥的自动配置和动态发送,使得密钥的安全性大大增强。另外,采用SignCryption加密算法,使得对于每个PTP消息,不仅可以提供消息源认证、消息完整性认证、消息的机密性和重放保护,而且能追踪到其发送网络节点,因此,安全性大大增强。
文档编号H04L29/06GK102594553SQ201110005208
公开日2012年7月18日 申请日期2011年1月12日 优先权日2011年1月12日
发明者姚亦峰 申请人:上海贝尔股份有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1