使用ibe的高效nemo安全的制作方法

文档序号:7847211阅读:238来源:国知局
专利名称:使用ibe的高效nemo安全的制作方法
技术领域
概括地说,本公开内容涉及移动计算机网络,具体地说,本公开内容是关于向网络移动性(NEMO)提供高效的安全方案。
背景技术
移动IP可以允许对互联网协议(IP)数据报(或分组)进行独立于位置的路由。在IPv4和IPv6网络中均可以使用移动IP。在互联网工程任务组(IETF)请求注解(RFC) 3344 中描述了 IPv4网络的移动IP,并在IETFRFC 4721中添加了更新,在IETF RFC 3775中描述了 IPv6网络的移动IP (简称为移动IPv6)。在移动IP中,当移动节点位于其归属网络时,其可以与归属代理(home agent,HA)相关联,并可以被分配有归属地址。HA可以存储与归属地址位于该HA的网络中的移动节点有关的信息。当移动节点漫游出其归属网络时,其可以与外地代理(foreign agent,FA)相关联,并被分配有标识其在外地网络中的当前位置的转交地址(CoA)。即使移动节点可以与归属地址和CoA均相关联,但不管其在互联网中的当前位置怎样,该移动节点都可以由其归属地址进行标识。网络移动性(NEMO)是移动IP协议的扩展。IETF网络移动性工作组在RFC 3963中公布了网络移动性基本支持协议。NEMO被设计为支持整个移动网络(即,移动并连接到互联网中的不同点的移动网络)的移动性。当移动网络移动时,NEMO可以允许该网络中的每ー个节点的会话连续性。为了安全目的,NEMO建议使用互联网协议安全(IPSec)和安全关联(SA)。但是,对于基于NEMO的网络来说,IPSec和SA可能引入处理开销,包括与认证、返回路由能力(RR)、协议封装等等有关的开销,这些对于NEMO安全结构设计的效率可能具有负面影响。


通过附图中所示的示例性说明(而不是限制)描述了本公开内容的实施例,其中,相同的參考标记表示相似的元件,其中图I示出了根据本公开内容的各个实施例适合于基于NEMO和IBE进行通信的示例性设备;图2示出了根据本公开内容的各个实施例基于NEMO和IBE的示例性通信系统;图3的流程图示出了根据本公开内容的各个实施例在NEMO中使用IBE的示例性操作的一部分;图4示出了适合用于实现本公开内容的各个实施例的示例性计算机系统。
具体实施例方式在下面的详细描述中參照了附图,所述附图形成了详细描述的一部分,并且其中,通过可以在其中实现本公开内容的示例性实施例来进行示出。应当理解的是,可以使用其它实施例,并且可以进行结构或者逻辑上的改变,而不脱离本公开内容的范围。因此,下面进行的详细描述并不是限制性的,并且根据本公开内容的实施例的范围是由所附权利要求及其等同形式来限定的。以有助于理解本公开内容的实施例的方式,将各操作描述成依次的多个分立的操作;但是,不应当将描述顺序解释为意味着这些操作是依赖于顺序的。可以使用术语“耦合的”和“连接的”以及它们的派生词。应当理解的是,这些术语并不是要作为彼此的同义词。相反,在特定的实施例中,“连接的”可以用于表示两个或更多个元件彼此直接物理或电接触。“耦合的”可以表示两个或更多个元件直接物理或电接触。 但是,“耦合的”也可以表示两个或更多个元件并不是彼此直接接触的,但是彼此之间仍进行协作或交互。为了描述目的,“A/B”形式或者“A和/或B”形式的短语表示(A)、⑶或者(A和B)。为了描述目的,“ A、B和C中的至少ー个”形式的短语表示(A)、(B)、(C)、(A和B)、(A和C)、(B和C)或者(A、B和C)。为了描述目的,“ (A)B”形式的短语表示⑶或者(AB),也就是说,A是可选兀件。本描述可以使用短语“在一个实施例中”或者“在实施例中”,其中每ー个可以指代一个或多个相同的或不同的实施例。此外,如关于本公开内容的实施例所使用的,术语“包括”、“包含”、“具有”等等是同义的。为了安全目的,NEMO建议使用互联网协议安全(IPSec)和安全关联(SA)。基于ΝΕΜ0,整个子网络(包括该子网络的移动节点)可以从其归属网络漫游到外地网络,并连接到该外地网络。根据NEMO/移动IP,可以向该移动节点提供CoA。移动节点可以通过ー个或多个绑定更新,向其在归属网络中的HA发送该CoA,以向该HA通知该移动节点的当前位置。之后,可以在归属网络和外地网络之间建立端到端的、IPSec封装安全载荷(ESP)保护的双向隧道。但是,由于该移动节点仍然与其归属网络中的归属地址相关联,因此对端节点(correspondent node)可以通过向该移动节点的归属地址发送分组来继续与该移动节点进行通信。这些分组可以由该移动节点的在其归属网络中的HA接收,并经由IPSec隧道被转发到处于外地网络中的该移动节点。具体而言,HA可以使用IPSec隧道的入口点和出口点作为源地址和目的地址,来构造IP报头的外层。但是,如果包括该移动节点的子网络通过ー个或多个另外的跳(hop)漫游到另ー网络,则可以沿着该路线在这些网络中的每ー个之间建立単独的IPSec隧道。之后,来自对端节点的分组在到达该移动节点之前,可能经过许多IPSec隧道。如果可以将连接到接近于网络边缘的接入路由器(AR)的移动节点视为顶层的树节点,则在漫游η次之后,到达该移动节点的路径可能需要沿着该树向下进入更深的第η层。当移动节点进ー步远离吋,HA和/或网络可能会负荷过重,并具有深度为η的路由分支,从而增加了路由成本,并降低了基于NEMO的网络的可扩展性。此外,当连接到使用IPSec的不同隧道之间的不同安全关联(SA)时,这些SA可能需要各自与彼此协商所支持的加密关联。同样,IPSec使用的SA机制可能对于遵循NEMO的网络施加了另外的开销。因此,使用IPSec和SA作为在NEMO中提供安全的方法所产生的开销,对于NEMO网络的移动性和可靠性来说可能是繁重的。在本公开内容的各个实施例中,可以使用基于身份的加密(IBE)来潜在地减少由于过多的IPSec封装所造成的开销。在IETF所公布的RFC 5408中公开了 IBE的基本概念。图I示出了根据本公开内容的各个实施例适合于基于NEMO和IBE的通信网络的示例性设备。设备100可以包括接收机110、发射机120、密钥生成器130、加密引擎140和解密引擎150,这些部件通过所示的总线160与彼此耦合,并具有用于实现本公开内容的方法的逻辑,这些方法将在下文中进ー步描述。虽然图I列出了不同的组件,但应当理解的是,这些组件中的一个或多个可以集成到单ー组件中,或者被进ー步细分。例如,可以将加密引擎140和解密引擎150组合成単一的密码引擎。设备100可以包括图I中没有示出的其它组件,例如电源、天线、存储器等。在各个实施例中,可以用诸如专用集成电路(ASIC)、现场可编程门阵列(FPGA)之类的硬件、或者用在通用处理器(或处理器核)上运行的软件 或者其组合,来实现组件110到150。此外,组件110到150可以通过其它类型的互连(例如,点到点连接等)来与彼此耦合。图2示出了根据本公开内容的各个实施例基于NEMO和IBE的示例性无线通信系统。如所示的,通信系统200可以包括多个遵循NEMO的通信网络210、220和230等。遵循NEMO的通信网络210到230可以通过ー个或多个其它网络205与彼此耦合。所述ー个或多个网络205可以包括任意大小和拓扑的网络(其可以遵循NEMO或可以不遵循NEMO),并且可以是ー个或多个专用网络和/或公共网络(包括通常称为互联网的网络云)或者其混合。图2中的遵循NEMO的通信网络的数量只是用于说明目的。虽然图2示出了 3个遵循NEMO的通信网络,但是通信系统200可以包括更多或者更少的遵循NEMO的通信网络。在各个实施例中,通信网络210可以包括归属代理(HA)211和对端节点(CN)212。通信网络220可以包括HA 221、移动路由器(MR) 222和移动网络节点(MNN) 223。MR 222、MNN 223和CN 212可以是基于设备100的设备,合并有本公开内容的教导,如图I中所示。通信系统200还可以包括私钥/公钥生成器(PKG)服务器201。在各个实施例中,PKG服务器201可以持有主公钥和相对应的主私钥。主公钥/主私钥可以静态地创建或者动态地生成。在接收到对主公钥的请求吋,PKG服务器201可以在必要的认证和授权之后,向请求者公布主公钥,而保留主私钥。类似地,在接收到对主私钥的请求吋,PKG服务器201可以在认证和对授权的验证之后,向请求者公布主私钥,而保留主公钥。PKG服务器201可以是专用的服务,或者可以集成为存在于通信系统200中的另一服务(包括web服务)的一部分。PKG服务器201可以用软件或者硬件来实现,并且可以是集中式的或分布式的。在各个实施例中,PKG服务器201进行的认证以及对授权的验证是可选的。在各个实施例中,通信系统200的实体,包括CN 212,MR 222,MNN 223,HA 211和/或HA 221,可以与PKG服务器201进行通信,以获得主公钥或者主私钥,并且可以通过密钥生成器130生成必要的加密/解密密钥。在各个实施例中,MR 222可以充当MNN 223的路由器,并向MNN 223提供网络接入。如果MNN 223希望与CN 212通信,则MNN 223可以首先向MR 222发送指定给CN 212的分组。MR 222可以通过其接收机110从MNN 223接收分组,并通过其发射机120将这些分组转发给CN 212。这些分组在到达CN 212之前可能经过ー个或多个中间路由器和HA。在各个实施例中,MR 222和MNN 223可以从网络220漫游到网络230。MR 222可以连接到网络230的MR 232。网络230的FA (没有示出)可以向MNN 223和MR 222中的每ー个都提供CoA。在各个实施例中,如果MR 222和/或MNN 223想要与CN 212进行通信,则MR 222和/或MNN 223可以使用CN 212的归属地址作为CN 212的标识。MR 222和/或MNN 223可以确定其是否具有CN 212的有效的遵循IBE的公钥。如果MR 222和/或MNN 223尚不具有CN 212的遵循IBE的公钥,或者如果现有的遵循IBE的公钥是无效的(例如,到期的),则MR 222和/或MNN 223可以联系PKG服务器201,以请求主公钥(MPubK)。MR 222和/或MNN 223可以通过密钥生成器130生成CN 212的唯一的遵循IBE的公钥。可以通过各种方法来生成CN 212的遵循IBE的公钥。在一个实施例中,MR 222和/或MNN 223的密钥生成器130可以通过对所述MPubK与CN 212的标识(即,其归属地址)执行异或(XOR)运算,来生成CN 212的遵循IBE的公钥。随后,MR 222和/或MNN 223可以通过由加密引 擎140用CN 212的遵循IBE的公钥对要向CN 212发送的明文消息进行加密,来生成密文。随后,MR 222和/或MNN 223可以根据NEMO和移动IP,通过发射机120向CN 212发送加密的消息。在各个实施例中,当CN 212通过其接收机110接收到加密的消息吋,CN 212可以首先确定其是否具有有效的遵循IBE的私钥。如果CN 212尚不具有遵循IBE的私钥,或者如果现有的遵循IBE的私钥是无效的(例如,到期的),则CN 212可以联系PKG服务器201,以获得主私钥(MPrvK)。随后,CN 212可以通过密钥生成器130来生成其遵循IBE的私钥,例如,通过对所述MPrvK与CN 212的归属地址执行异或运算。在获得其遵循IBE的私钥之后,CN 212可以使用该遵循IBE的私钥,通过解密引擎150对来自MNN 223的消息进行解密。由于这些消息是基于IBE进行加密的,因此可以在无需在CN 212与MR 222和/或MNN223之间建立隧道和使用昂贵的封装的情况下发送这些消息,从而提高了通信的效率。在各个实施例中,产生遵循IBE的私钥的方法可以不与产生遵循IBE的公钥的方法相同或者对称,只要所产生的遵循IBE的私钥可以成功地对遵循IBE的公钥所编码的消息进行解密即可。在各个实施例中,如果CN 212想要与MR 222和/或MNN 223进行通信,则CN 212可以同样地执行上面描述的类似的IBE加密方法。可以使用MNN 223和MR 222的CoA作为MNN 223和MR 222的标识。例如,CN 212可以通过CN 212的密钥生成器130对MPubK与MNN 223和/或MR 222的Cok执行异或运算,来计算遵循IBE的公钥。随后,CN 212可以基于所生成的公钥,通过其加密引擎140对消息进行加密。CN 212可以通过发射机120来发送加密的消息。同样,MR 222和/或MNN 223可以通过其接收机110来接收该消息;通过密钥生成器130对MPrvK与MR 222和/或MNN 223的CoA执行异或运算,来计算其遵循IBE的私钥;并使用该私钥通过解密引擎150对来自CN 212的消息进行解密。在各个实施例中,可以只在需要的时候才进行对遵循IBE的公钥/私钥的计算和/或联系PKG服务器201。例如,可以仅当CN 212或者MR 222获得新的CoA时,或者当遵循IBE的公钥/私钥到期时,才执行对遵循IBE的公钥/私钥的计算。此外,在NEMO中使用IBE,可以不必一次性地向通信网络200的所有实体分发主公钥/主密钥,这是因为可以即时地提供这些密钥。在各个其它实施例中,CN 212可以使用MR 222的归属地址或者MNN 223的归属地址作为其标识,而不管它们的位置。CN 212可以通过获得MPubK并进行与MR 222或MNN223的归属地址的异或,来计算MR 222或MNN 223的遵循IBE的公钥。由于MR 222或MNN223的归属地址可以保持不变,而不管MR 222和/或MNN 223的实际位置,因此这消除了CN 212知晓MR 222或MNN 223的Cok的需要,提供了会话连续性,并进ー步简化了通信过程。图3的流程图示出了根据本公开内容的各个实施例在NEMO中使用IBE的示例性操作的一部分。在向CN 212进行发送之前,MR 222可以确定需要CN 212的遵循IBE的加密密钥。在310,为了生成CN 212的遵循IBE的加密密钥,MR 222可以联系PKG服务器201以获得主公钥,并且PKG服务器201可以向MR 222授予主公钥。在320,MR 222可以通过密钥生成器130来计算CN 212的遵循IBE的加密密钥,例如,通过获得主公钥并执行与CN 212的归属地址的异或(XOR)运算。在330,MR 222可以通过发射机120向CN 212发送密文。CN 212可以确定需要CN 212的遵循IBE的解密密钥。在340,在接收到该消息之后,CN 212可以联系PKG服务器201以获得主私钥,并且PKG服务器201可以向CN 212授予主私钥。随后,在350,CN 212可以使用该主私钥来通过其密钥生成器130生成CN 212的遵循IBE的加密密钥,并通过解密引擎150对加密的消息进行解密。CN 212可以例如通过在主私钥和CN 212的归属地址之间执行异或运算,来生成遵循IBE的私钥。图4示出了适合用于实现本公开内容的各个实施例的示例性计算机系统。如所示的,计算系统400可以包括多个处理器或者处理器核402、系统存储器404和通信接ロ 410。对于本申请(包括权利要求书),除非上下文以另外的方式明确地要求,否则可以将术语“处理器”和“处理器核”视作为同义的。另外,计算系统400可以包括有形的非临时性的大容量存储设备406 (例如包括磁盘、硬盘驱动器、光盘只读存储器(CDROM)等等的制品)、输入/输出设备408(例如键盘、光标控制等等)。这些元件可以通过系统总线412彼此耦合,其中系统总线412表示一个或多个总线。在多个总线的情况下,通过ー个或多个总线桥(没有示出)来桥接这些总线。这些元件中的每ー个可以执行其在本领域中公知的常规功能。具体而言,系统存储器404和有形的非临时性的大容量存储406可以用于存储编程指令的工作拷贝和永久拷贝(本文将其统一表示为422),其中所述编程指令实现ー个或多个操作系统、驱动程序、由遵循NEMO的通信网络中的各种实体(其包括移动路由器、公钥/私钥生成器、归属代理、夕卜地代理等等中的ー个或多个)所实现的应用。可以在エ厂或者在现场,通过例如诸如光盘(CD)之类的分发介质(没有示出),或者通过(来自分发服务器(没有示出)的)通信接ロ 410,将编程指令的永久拷贝放置在永久存储406中。也就是说,可以使用具有代理程序的实现的ー个或多个分发介质,来将该代理和程序分发到各个计算设备。这些元件402-412的其余结构是公知的,故不再进ー步描述。虽然本文已经示出并描述了特定的实施例,但本领域普通技术人员应当理解的是,可以用多种多样的替代和/或等同实现来替换所示出并描述的特定实施例,而不脱离本公开内容的实施例的范围。本申请g在涵盖对本文讨论的实施例的任何调整或变型。因此,本公开内容的实施例显然是要仅由权利要求及其等同形式来限 定。
权利要求
1.一种方法,包括 移动路由器从移动网络节点接收要通过外地通信网络向对端节点发送的消息,其中,所述移动路由器被配置为当所述移动路由器和所述移动网络节点处于归属通信网络或者处于外地通信网络时,向所述移动网络节点提供网络接入; 所述移动路由器基于所述对端节点的标识来生成加密密钥; 所述移动路由器基于所述加密密钥对所述消息进行加密;以及 所述移动路由器向所述对端节点发送加密的消息。
2.根据权利要求I所述的方法,还包括 所述移动路由器基于从所述移动网络节点接收到所述消息,向密钥服务器请求主公钥;以及 所述移动路由器从所述密钥服务器接收响应于所述请求的主公钥; 其中,生成所述加密密钥包括进一步基于所述主公钥来生成所述加密密钥。
3.根据权利要求2所述的方法,其中,生成所述加密密钥包括对所述主公钥和所述对端节点的标识执行异或运算。
4.根据权利要求1-3中的任何一个所述的方法,其中,所述对端节点的标识包括与所述对端节点相关联的归属网络地址。
5.根据权利要求1-4中的任何一个所述的方法,还包括 所述移动路由器接收指示所述移动路由器和所述外地通信网络之间的关联的转交地址(CoA),以及 所述移动路由器向所述移动路由器的归属代理提供所述CoA。
6.根据权利要求1-5中的任何一个所述的方法,还包括 所述移动路由器从所述对端节点接收第二加密的消息; 所述移动路由器基于所述移动路由器的标识和主私钥来生成解密密钥; 所述移动路由器对所述第二加密的消息进行解密。
7.根据权利要求6所述的方法,其中,所述移动路由器的标识包括所述移动路由器的在所述外地通信网络中的转交地址。
8.根据权利要求6所述的方法,其中,所述移动路由器的标识包括所述移动路由器的在所述归属通信网络中的归属地址。
9.一种制品,包括 用于使对端节点执行包括以下的操作的模块 从移动路由器接收加密的消息,其中,所述移动路由器通信地耦合到移动网络节点,并且其中,所述移动路由器被配置为与所述移动网络节点一起从归属通信网络漫游到外地通信网络,并被配置为在所述归属通信网络和所述外地通信网络中向所述移动网络节点提供网络接入; 基于所述对端节点的标识和主私钥来生成解密密钥;以及 基于所述解密密钥,对所述加密的消息进行解密。
10.根据权利要求9所述的制品,其中,所述操作还包括 基于从所述移动路由器接收到所述消息,向密钥服务器请求主私钥;以及 从所述密钥服务器接收基于所述请求的主私钥;其中,生成所述解密密钥包括进一步基于所述主私钥来生成所述解密密钥。
11.根据权利要求10所述的制品,其中,生成所述加密密钥包括对所述主公钥和所述移动路由器的标识执行异或运算。
12.根据权利要求9-11中的任何一个所述的制品,其中,所述操作还包括 基于移动路由器的标识来生成加密密钥; 基于所述加密密钥对消息进行加密;以及 向所述移动路由器发送所述消息。
13.根据权利要求12所述的制品,其中,所述对端节点的标识包括所述对端节点的在其归属网络中的网络地址。
14.根据权利要求13所述的制品,其中,所述对端节点的在其归属网络中的网络地址是IPv6地址。
15.一种装置,包括 接收机,其被配置为从对端节点接收第一消息,其中所述装置被配置为与移动节点一起从所述移动节点的归属网络漫游到所述移动节点的外地网络,并且其中,所述第一消息是使用基于所述移动节点的标识的第一加密密钥进行加密的; 耦合到所述接收机的密钥生成器,其被配置为基于所述移动节点的标识来生成解密密钥,并基于所述对端节点的标识来生成第二加密密钥; 耦合到所述密钥生成器的解密引擎,其被配置为基于所述解密密钥对所述第一消息进行解密; 耦合到所述密钥生成器的加密引擎,其被配置为基于所述第二加密密钥对第二消息进行加密;以及 发射机,其被配置为向所述对端节点发送所述第二消息。
16.根据权利要求15所述的装置,其中,所述密钥生成器还被配置为 基于所述第二消息,从密钥服务器获得主公钥;以及 基于所述主公钥和所述对端节点的标识的异或运算,生成所述第二加密密钥。
17.根据权利要求15-16中的任何一个所述的装置,其中,所述对端节点的标识是所述对端节点的在所述对端节点的归属网络中的网络地址。
18.根据权利要求15-17中的任何一个所述的装置,其中,所述移动节点的归属网络和外地网络是遵循网络移动性(NEMO)的通信网络。
19.根据权利要求18所述的装置,其中,所述接收机通信地耦合到移动路由器,并且所述移动路由器的标识包括所述移动路由器的在所述移动节点的外地网络中的转交地址。
20.根据权利要求19所述的装置,其中,所述移动路由器的标识包括所述移动路由器的在所述移动节点的归属网络中的归属地址。
全文摘要
提供了在遵循移动IP和/或网络移动性(NEMO)的通信网络中使用基于身份的加密(IBE),以便当选定的实体和其相关联的装置/系统在这些通信网络之中漫游时,使这些通信网络的各个实体之间的通信安全的装置、方法和系统。还可以公开并要求保护其它实施例。
文档编号H04W12/08GK102859928SQ201180002740
公开日2013年1月2日 申请日期2011年12月8日 优先权日2010年12月22日
发明者T·K·谭 申请人:英特尔公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1