Nothing Special   »   [go: up one dir, main page]

WO2010054542A1 - Cga公钥识别、cga公钥确定的方法、系统及装置 - Google Patents

Cga公钥识别、cga公钥确定的方法、系统及装置 Download PDF

Info

Publication number
WO2010054542A1
WO2010054542A1 PCT/CN2009/071335 CN2009071335W WO2010054542A1 WO 2010054542 A1 WO2010054542 A1 WO 2010054542A1 CN 2009071335 W CN2009071335 W CN 2009071335W WO 2010054542 A1 WO2010054542 A1 WO 2010054542A1
Authority
WO
WIPO (PCT)
Prior art keywords
public key
determined
packet
cga
public
Prior art date
Application number
PCT/CN2009/071335
Other languages
English (en)
French (fr)
Inventor
沈烁
蒋胜
Original Assignee
华为技术有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 华为技术有限公司 filed Critical 华为技术有限公司
Priority to EP09825717.3A priority Critical patent/EP2341690B1/en
Publication of WO2010054542A1 publication Critical patent/WO2010054542A1/zh
Priority to US13/105,475 priority patent/US8737616B2/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Definitions

  • Cryptographically Generated Address is a special type of IPv6 address in which the interface identification part is combined with the auxiliary information by a public key and generated using a one-way secret chaotic algorithm.
  • the receiver needs to calculate the chaotic value again and compare it with the sender's address interface identification part, thereby establishing the binding relationship between the sender's public key and the address.
  • the protection of the network message can be done by attaching the public key and the auxiliary information to the message and then signing with the corresponding private key.
  • SEC security parameters
  • the address owner can use the private key of the public key system to sign the message sent by itself to achieve the purpose of source authentication and integrity protection.
  • the packet receiving end must perform CGA verification and signature verification according to the message sent by the address owner, and the verification is passed, so as to prove that the source address and content of the message are reliable; If any of the verifications fails, the entire verification process fails, and the corresponding source address and message content are unreliable.
  • the embodiment of the present invention provides a CGA public identification method, including: receiving a first message sent by a sending node and performing public key protection;
  • the embodiment of the invention further provides a CGA public key determination system, including:
  • a first network node configured to send a first packet that has been protected by the public copper
  • a second network node configured to receive a first packet that has been sent by the first network node and that has been protected by the public key, obtain the type of the public key to be determined according to the first packet, and determine the type of the public key to be determined according to the first packet If the public key type determines whether the public key to be determined is a public key supported by the second network node, if the determination result is yes, determining that the public key to be determined is a public supported by the second network node key.
  • the embodiment of the present invention further provides a network node device for supporting CGA public key determination, which is used for CGA public key determination with another network node device.
  • the network node device supporting CGA public key determination includes:
  • a public key selection module configured to select at least one candidate public key from the N types of candidate public keys pre-deployed on the device as a public key to be determined, where N is a positive integer;
  • a first packet processing module configured to perform public key protection on the first packet by using the public key to be determined selected by the public key selection module
  • a first packet sending module configured to send, to the another network node device, the first packet that has been protected by a public key
  • a first public copper acquiring module configured to acquire, according to the second packet sent by the another network node device, the type of the public key to be determined;
  • the public key negotiation determining module is configured to use the corresponding public to-be-determined April as the public key determined by the other network node device according to the type of the public key to be determined acquired by the first public key obtaining module.
  • the embodiment of the present invention further provides a network node device for supporting CGA public Hu determination, which is used for CGA public key determination with another network node device.
  • the network node device supporting CGA public key determination includes:
  • the embodiment of the invention has the following advantages:
  • Figure 1 is a schematic diagram of an encrypted generated address insurance certificate
  • FIG. 2 is a schematic flowchart of a CGA public key identification method according to Embodiment 1 of the present invention
  • FIG. 7 is a schematic diagram of packet interaction between a sending node and a receiving node according to Embodiment 5 of the present invention.
  • FIG. 10 is a structural block diagram of a network node device supporting CGA public key determination according to Embodiment 7 of the present invention
  • FIG. 11 is a structural block diagram of a network node device supporting CGA public key determination according to Embodiment 8 of the present invention.
  • the sending node may select one public key from the above three types of public keys, such as PK1, and publicly protect the message to be sent, and carry the corresponding CGA parameter and CGA signature generated according to PK1 in the message.
  • the sending node may also select a plurality of or all of the public keys to perform public key protection on the packets to be sent, and the sending node selects the three public keys to perform public key protection on the packets to be sent.
  • the corresponding CGA parameters and CGA signatures respectively generated according to the above three public keys are carried in the message.
  • the method provided by the embodiment of the present invention specifically includes:
  • S21 receives the first packet that has been sent by the sending node and is protected by the public key.
  • the message receiving module 31 is configured to receive a first packet that has been sent by the sending node and that has been protected by the public key.
  • the public key type obtaining module 32 is configured to obtain the type of the public key according to the first packet.
  • the public key type obtaining module 32 may include: a first acquiring subunit, configured to: when the first packet carries a CGA parameter and a CGA signature generated according to the public key, according to the The CGA parameter and the CGA signature carried in a packet acquire the type of the public key; and/or the second obtaining subunit, configured to carry the prompt of the public key supported by the first packet in the first packet And obtaining the type of the public key according to the prompt information carried in the first packet.
  • the public key type acquiring module 32 When the first packet carries a corresponding CGA parameter and a CGA signature generated according to a plurality of public keys, that is, the first packet carries multiple CGA parameters and a CGA signature, the public key type acquiring module 32.
  • the method is configured to obtain a corresponding public key type according to the multiple CGA parameters and the CGA signature.
  • the network node device supporting the CGA public key identification provided by the embodiment of the present invention corresponds to the receiving node in the foregoing method embodiment, and the applicable application scenario, working mode and flow are similar to the foregoing method embodiments. This will not go into details.
  • the CGA public key identification method and apparatus provided by the foregoing embodiments of the present invention effectively solve the public key identification problem in the CGA signature verification process supporting multiple public keys, and pave the way for the development of CGA signature verification technology supporting multiple public keys.
  • the road The
  • an embodiment of the present invention further provides a method for determining a CGA public key, where the method is applied to a first node and a second node participating in communication, where the two nodes are generally defined as a sending node and a receiving node.
  • a plurality of alternative public keys for CGA signature verification may be pre-deployed on the sending node and the receiving node respectively, and the types and priorities of the candidate public keys may be identical according to actual requirements and policies. Partially identical or completely different deployments.
  • candidate public keys are pre-deployed on the sending node, namely PK1, ⁇ 2, and ⁇ 3, and two alternative public keys, ⁇ 2 and ⁇ 3, are pre-deployed on the corresponding receiving nodes, and the candidate public key is respectively Priority from high to The low order is PK1>PK2>PK3.
  • the method in the embodiment of the present invention mainly performs the public key determination by using the packet interaction between the sending node and the receiving node, and includes the following steps:
  • the receiving node After receiving the first packet, the receiving node acquires the type of the public key to be determined according to the first packet.
  • the receiving node uses the public key to be determined to protect the second packet. And sending the second packet that has been protected by the public key to the sending node.
  • the sending node acquires the type of the public key to be determined according to the second packet, and uses the public key to be determined as a publicity negotiated with the receiving node according to the type of the public key to be determined. key.
  • the method in this embodiment may further include: determining, by the receiving node, whether the public key to be determined is a public key supported by the receiving node, according to the type of the public key to be determined, when the When it is determined that the public key is not the public key supported by the receiving node, the sending node selects another at least one candidate public key from the N types of candidate public keys as the public key to be determined, and returns to S42.
  • the receiving node when the public key to be determined is not the public key supported by the receiving node, the receiving node sends a third packet to the sending node, to notify the sending node that the determination is failed, that is, the public to be determined
  • the key is not the public key supported by the receiving node; optionally, the receiving node may also carry the prompt information of the public key supported by the receiving node in the third packet and send it to the sending node, where the sending node receives the first Three newspapers
  • the public key type supported by the receiving node is obtained according to the prompt information carried in the third packet, and it is determined whether the public April type supported by the receiving node is a pre-configured public key type of the sending node. If the result is yes, then the determination is successful, the sending node notifies the receiving node of the corresponding public key type, otherwise the determination fails, and the process ends.
  • the step of the sending node selecting another at least one candidate public key from the N types of candidate public keys as the public key to be determined specifically includes: the sending node from the N types of candidate public keys Among the alternative public keys that are not selected as the public key to be determined, at least one candidate public key is selected as the public key to be determined.
  • the method in this embodiment further includes: the receiving node discarding the first packet, and not performing the sending node Any reply.
  • the step of the sending node selecting another at least one candidate public key from the N candidate public keys as the public key to be determined specifically includes: the sending node does not receive the reply of the receiving node within a specified time. And selecting at least one candidate public key from the N candidate public keys that are not selected as the public key to be determined as the public key to be determined.
  • the sending node may select one, two, or more, or all candidate public, from a plurality of locally pre-deployed multiple candidate public keys according to actual requirements or a pre-configured public copper selection policy.
  • the key is used as a public key to be determined to protect the first packet by public key.
  • five types of alternative public keys are pre-deployed on the sending node, and are sequentially arranged as PK1, ⁇ 2, ⁇ 3, ⁇ 4, ⁇ 5, and it is assumed that the order of the selection is the priority order of the alternative public keys.
  • the priority order of the candidate public key is specifically ⁇ 1> ⁇ 2> ⁇ 3> ⁇ 4> ⁇ 5, and the sending node may select one of the five alternative public keys according to a pre-configured public key selection policy.
  • Public key such as ⁇ 2
  • a public key such as PK1
  • the policy uses the public key to protect the first packet by using all the candidate public keys.
  • the specific alternative is to perform public key protection on the first packet in sequence according to the priority selection order.
  • the first packet end that has been protected by the public key will be carried according to the public key PK1 and its corresponding private key.
  • the first packet tail that has been protected by the public key will carry the five alternative public keys and their corresponding private keys. Sequentially generated CGA parameter 1 and CGA signature 1, CGA parameter 2 and CGA signature 2, CGA parameter 3 and CGA signature 3, CGA parameter 4 and CGA signature 4, CGA parameter 5 and CGA signature 5.
  • the Secure Neighbor Discovery Protocol is an IPv6 protocol that protects the Neighbor Discovery Protocol by using CGA authentication and signature authentication.
  • the specific implementation mechanism of the Secure Neighbor Discovery Protocol is to carry CGA in ND packets.
  • the parameter and the CGA signature, the receiving node of the neighbor discovery protocol packet performs CGA verification and signature verification according to the packet, thereby achieving the purpose of source authentication and integrity protection for the neighbor discovery protocol packet.
  • the Neighbor Discovery (ND, Neighbor Discovery) protocol is a basic component of the IPv6 protocol. It implements router discovery in the Address Resolution Protocol (ARP) and Internet Control Message Protocol (ICMP) in IPv4. Partially, it redirects all the features of the protocol and has a neighbor unreachable detection mechanism.
  • ARP Address Resolution Protocol
  • ICMP Internet Control Message Protocol
  • the neighbor discovery protocol implements functions such as router and prefix discovery, address resolution, next hop address determination, redirection, neighbor unreachable detection, and duplicate address detection. It can optionally implement link layer address change, input load balancing, and flooding address and Agent announcements and other functions.
  • the Neighbor Discovery Protocol uses five types of IPv6 control information packets (ICMPv6) to implement various functions of the Neighbor Discovery Protocol.
  • ICMPv6 IPv6 control information packets
  • Router Solicitation When the interface works, the host sends a router request message, asking the router to immediately generate a router advertisement message without waiting for the next predetermined time.
  • Router Advertisement The router periodically advertises its presence and configured link and network parameters, or responds to router request messages.
  • the router advertisement message contains the on-link determination, the prefix of the address configuration, and the hop limit value.
  • Neighbor Advertisement The response of a neighbor request message.
  • the node may also send an unsolicited neighbor advertisement to indicate a change in the link layer address.
  • Redirect The router notifies the host through a redirect message. For a particular destination address, such as ⁇ is not the best route, the host is notified of the best next hop to reach the destination.
  • an embodiment of the present invention provides a method for determining a CGA public key, which specifically includes:
  • the operation of selecting one candidate public key from the N candidate public keys as the public key to be determined may be performed according to actual requirements or a locally pre-configured public key selection policy of the sending node. For example, the preferred public key with the highest priority is preferred according to the preference order of the candidate public key.
  • the step of the sending node selecting another candidate public key from the N types of candidate public keys as the public key to be determined specifically includes: the sending node from the N types of candidate public keys Among the alternative public keys that are not selected as the public key to be determined, one of the highest priority alternative public keys is selected as the public key to be determined.
  • the receiving node determines, by the matching judgment, that PK2 is a public key supported by the receiving node, constructing a MSG3 message replied to the sending node, and After the MSG3 packet is protected by the public key PK2, the MSG3 packet that has been protected by the public key is sent to the sending node.
  • the sending node acquires the type of the public key PK2 to be determined according to the MSG3 message, and determines PK2 as a negotiation with the receiving node according to the type of the public key PK2 to be determined.
  • the public key at this point, the CGA public key is determined successfully.
  • the sending node and the receiving node may further perform the April determination through the interaction of the text to obtain the next selected public key.
  • the sending node acquires the type of the public key PK2 to be determined according to the MSG3 message, and sends the public key PK2 as the public key determined by the receiving node according to the type of the public key PK2 to be determined.
  • the node may further select another candidate public key from the five candidate public keys deployed locally as the public key to be determined according to actual requirements, such as three remaining candidate public keys that have not been selected as the public key to be determined.
  • the sending node selects all the candidate public keys that are pre-deployed locally as the public key to be determined.
  • an embodiment of the present invention further provides a system for determining a CGA public key, where the system includes:
  • an embodiment of the present invention further provides a network node device supporting CGA public key determination, which is used as the second network node in the foregoing system embodiment.
  • the network node device is configured to perform CGA public key determination with another network node device, and includes:

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

CGA公钥识別、 CGA公钥确定的方法、 系统及装置 本申请要求于 2008 年 11 月 13 日提交中国专利局、 申请号为 200810217421.4、 发明名称为" CGA公钥识別和 CGA公钥确认的方法、 系统 和装置"的中国专利申请的优先权, 其全部内容通过引用结合在本申请中。 技术领域
本发明涉及通信领域, 尤其涉及一种 CGA公钥识別的方法、 CGA公钥确 定的方法、 系统及装置。
背景技术
加密生成地址 CGA ( Cryptographically Generated Address, CGA )是一类 特別的 IPv6地址, 其中的接口标识部分由公钥结合辅助信息, 使用单向的保密 混乱算法生成。 加密生成地址的使用中, 接收方需要再次计算混乱数值, 并与 发送方的地址接口标识部分比较, 以此来险证发送方的公钥和地址的绑定关 系。 对网络消息的保护则可以通过把公钥、 辅助信息附加到消息中, 再用对应 的私钥签名来完成。 为了增加 CGA地址的加密强度, 现有 CGA的数据结构中 还定义有 3种比特位的安全参数(SEC ) 来代表 CGA的安全等级, 可以根据不 同的 SEC值得到不同级别的安全强度, 并且该 SEC值已经被定义用于 CGA算法 中哈希(Hash )算法的选取。 加密生成地址方案在 IP层内解决了地址的认证问 题, 不需要别的权威证书体系或者别的安全架构, 是一种筒单、 高效的安全方 案。
由于加密生成地址绑定了地址拥有方的公钥和私钥,地址拥有方可以利用 这种公私钥系统的私钥对自己发的报文进行签名,达到信源认证和完整性保护 的目的。报文接收端必须根据地址拥有方发来的所述报文进行 CGA验证和签名 验证且所述验证都通过, 才能证明所述 4艮文的源地址和内容是可靠的; 如果上 述验证中有任意一种验证未通过, 则整个验证流程失败, 对应的 ·ί艮文源地址和 报文内容都是不可靠的。
随着网络通讯安全对密钥强度的需求加强, 现有只支持 RSA公钥 ( RSA公 钥是由 Ron-Shamir-Adleman发明的公钥系统,在网络通讯中可用于签名达到认 证的目的)的 CGA签名验证技术已难以满足当前的需求, 因此支持多公钥的开 发与应用已成为现在 CGA签名验证技术的主要发展趋势, 在支持多公钥的 CGA签名验证过程中如何进行公钥识别进而实现公钥确定都成为亟待解决的 问题之一。
发明内容
本发明实施例提供一种 CGA公钥确定方法、 系统及装置, 以解决支持多公 钥的 CGA签名验证过程中进行公钥确定的问题。
为实现上述发明目的, 本发明实施例提供一种 CGA公 4月确定方法, 包括: 接收发送节点发送的已进行公钥保护的第一报文;
根据所述第一报文获取待确定公钥的类型;
根据所述待确定公钥的类型判断所述待确定公钥是否为接收节点自身支 持的公钥; 如杲判断结果为是, 则确定所述待确定公钥为所述接收节点自身支 持的公钥。
本发明实施例还提供一种 CGA公钥确定系统, 包括:
第一网络节点, 用于发送已进行公铜保护的第一报文;
第二网络节点,用于接收所述第一网絡节点发送的已进行公钥保护的第一 报文,根据所述第一报文获取所述待确定公钥的类型, 并根据所述待确定公钥 类型判断所述待确定公钥是否为所述第二网络节点自身支持的公钥时,如果判 断结果为是, 则确定所述待确定公钥为所述第二网络节点自身支持的公钥。
本发明实施例还提供一种支持 CGA公钥确定的网络节点装置, 用于与另 一网络节点装置进行 CGA公钥确定; 所述支持 CGA公钥确定的网络节点装 置包括:
公钥选择模块, 用于从所述装置上预先部署的 N种备选公钥中选择至少 一种备选公钥作为待确定公钥, 其中 N正整数;
第一报文处理模块,用于利用所述公钥选择模块选择的待确定公钥对第一 报文进行公钥保护;
第一报文发送模块,用于向所述另一网络节点装置发送已进行公钥保护的 所述第一报文;
第一公铜获取模块,用于根据所述另一网络节点装置发送的第二报文获取 所述待确定公钥的类型; 公钥协商确定模块,用于根据所述第一公钥获取模块获取的所述待确定公 钥的类型将对应的待确定公 4月作为与所述另一网络节点装置协商确定的公钥。
本发明实施例还提供一种支持 CGA公胡确定的网络节点装置, 用于与另 一网络节点装置进行 CGA公钥确定; 所述支持 CGA公钥确定的网络节点装 置包括:
第二报文接收模块,用于接收所述另一网络节点装置发送的已进行公钥保 护的第一报文;
第二公钥获取模块, 用于根据所述第一报文获取待确定公钥的类型; 公钥判断模块,用于根据所述待确定公钥的类型判断所述待确定公钥是否 为本地支持的公钥; 如果判断结果为是, 则确定所述待确定公钥为本地支持的 公钥。
与现有技术相比, 本发明实施例具有以下优点:
通过使用本发明实施例所提供的 CGA公钥确定方法、 系统及装置,有效地 解决了支持多公钥的 CGA签名验证过程中的公朝确定问题, 为支持多公 4月的 CGA签名验证技术发展铺平了道路。
另外, 本发明实施例还提供一种 CGA公钥识別方法及装置, 以解决支持 多公钥的 CGA签名验证过程中进行公钥识别的问题。
对应地, 为实现上述发明目的, 本发明实施例还提供一种 CGA公钥识别 方法, 包括:
接收发送节点发送的已进行公钥保护的第一报文;
根据所述第一报文获取所述公钥的类型。
本发明实施例还提供一种支持 CGA公钥识别的网络节点装置, 包括: 报文接收模块, 用于接收发送节点发送的已进行公钥保护的第一报文; 公钥类型获取模块, 用于根据所述第一报文获取所述公钥的类型。
与现有技术相比, 本发明实施例具有以下优点:
通过使用本发明实施例所提供的 CGA公钥识别方法及装置,有效地解决了 支持多公钥的 CGA签名验证过程中的公钥识别问题, 为支持多公钥的 CGA签 名验证技术发展铺平了道路。
附图说明 为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需 要使用的附图作简单地介绍,显而易见地, 下面描述中的附图仅仅是本发明的 一些实施例, 对于本领域普通技术人员来讲, 在不付出创造性劳动的前提下, 还可以根据这些附图获得其他的附图。
图 1为一种加密生成地址险证示意图;
图 2为本发明实施例一的 CGA公钥识别方法的流程示意图;
图 3为本发明实施例二的 CGA公钥识别装置的流程示意图;
图 4为本发明实施例三的 CGA公钥确定方法的流程示意图;
图 5为本发明实施例四的 CGA公钥确定方法的流程示意图;
图 6为本发明实施例四中发送节点与接收节点之间进行报文交互的示意 图;
图 7为本发明实施例五中发送节点与接收节点之间进行报文交互的示意 图;
图 8为本发明实施例五的 CGA公钥确定的方法的流程示意图;
图 9为本发明实施例六的 CGA公钥确定的系统的结构框图;
图 10为本发明实施例七的支持 CGA公钥确定的网络节点装置的结构框图; 图 11为本发明实施例八的支持 CGA公钥确定的网络节点装置的结构框图。 具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清 楚、 完整地描述, 显然, 所描述的实施例仅仅是本发明的一部分实施例, 而不 是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创 造性劳动前提下所获得的所有其他实施例, 都属于本发明保护的范围。
加密生成地址 CGA的产生、验证和签名均在 RFC3972中定义。如图 1所示, 加密生成地址的接口标识部分是由加密生成地址方的公钥及辅助信息通过混 乱算法算出来,并作为网络通信负载传送给通信对端,验证方(比如接收节点) 通过通信互动得到加密生成地址方的公钥及辅助信息后 ,再次进行混乱算法计 算之后, 与实际在通讯中使用的加密生成地址进行对比即可验证。 以上解释以 及图 1只是对密钥生成地址的简单演示, 实际密钥生成地址更复杂, 为了更好 的安全性采用了两次混乱算法及安全参数等技术, 详细注释见 RFC3972。 实施例一
如图 2所示, 本发明实施例所提供的 CGA公钥识别方法应用于参与通讯 的第一节点和第二节点上,上述两节点通常被定义为发送节点和接收节点, 其 中发送节点通常为 CGA地址拥有者, 用于与接收节点进行报文交互。 在发送 节点上可以根据实际需求预先部署用于 CGA签名验证的多种公钥, 所述公钥 的类别以及优先级可以根据实际需求及策略进行部署,并且可以根据实际加密 需求对待发送的报文进行各种形式的保护。例如在发送节点上预先部署 3种不 同种类的公钥, 分别为 PK1、 ΡΚ2和 ΡΚ3。发送节点可以从上述 3种公钥中选 择 1种公钥, 如 PK1 , 对待发送的报文进行公钥保护, 在所述报文中携带根据 PK1生成的对应 CGA参数和 CGA签名。 发送节点也可以从上述 3种公钥中 选择多种或全部公钥分別对待发送的报文进行公钥保护,当发送节点选择上述 3种公钥分别对待发送的报文进行公钥保护时, 在所述报文中携带分别根据上 述 3种公钥生成的对应 CGA参数和 CGA签名。 本发明实施例所提供的方法 具体包括:
S21接收发送节点发送的已进行公钥保护的第一报文。
其中,所述第一报文中可以携带有根据所述公钥生成的 CGA参数和 CGA 签名。 可选地, 所述第一报文中也可以携带有自身所支持的公钥的提示信息。 此外, 所述第一报文中也可以采用直接携带自身所支持的公钥等方式。
S22根据所述第一报文获取所述公 4月的类型。
具体地,当所述第一报文中携带有根据所述公钥生成的 CGA参数和 CGA 签名时, S22具体包括:根据所述第一报文中携带的所述 CGA参数和 CGA签 名获取所述公钥的类型。当所述第一报文中携带有自身所支持的公钥的提示信 息时, S22具体包括: 根据所述第一报文中携带的所述提示信息获取所述公钥 的类型。
其中, 所述第一报文中可以携带有根据一种公钥生成的对应的 CGA参数 和 CGA签名,也可以携带根据多种公钥分别生成的对应 CGA参数和 CGA签 名組成的一组 CGA参数和 CGA签名。 当所述第一报文中携带有多种 CGA参 数和 CGA签名时,接收节点将根据所述多种 CGA参数和 CGA签名分别获取 对应的公钥类型。根据所获取的公钥类型,接收节点即可识别发送节点所使用 的公钥。
实施例二
如图 3所示,本发明实施例所提供的支持 CGA公钥识别的网络节点装置, 包括:
报文接收模块 31 , 用于接收发送节点发送的已进行公钥保护的第一报文; 公钥类型获取模块 32, 用于根据所述第一报文获取所述公钥的类型。 具体地, 所述公钥类型获取模块 32可以包括: 第一获取子单元, 用于在 所述第一报文中携带有根据所述公钥生成的 CGA参数和 CGA签名时, 根据 所述第一报文中携带的所述 CGA参数和 CGA签名获取所述公钥的类型; 和 / 或第二获取子单元,用于在所述第一报文中携带有自身所支持的公钥的提示信 息时, 根据所述第一报文中携带的所述提示信息获取所述公钥的类型。
当所述第一报文中携带根据多种公钥分别生成的对应 CGA参数和 CGA 签名, 即所述第一报文中携带有多种 CGA参数和 CGA签名时, 所述公钥类 型获取模块 32 , 用于根据所述多种 CGA参数和 CGA签名分别获取对应的公 钥类型。
本发明实施例所提供的支持 CGA公钥识別的网络节点装置, 对应为上述 方法实施例中的接收节点,其所适用的应用场景, 以及工作方式和流程均与上 述方法实施例类同, 此不赘述。
通过上述本发明实施例所提供的 CGA公钥识别方法及装置,有效地解决了 支持多公钥的 CGA签名验证过程中的公钥识别问题, 为支持多公钥的 CGA签 名验证技术发展铺平了道路。
实施例三
如图 4所示, 本发明实施例还提供一种 CGA公钥确定方法, 所述方法应 用于参与通讯的第一节点和第二节点上,上述两节点通常被定义为发送节点和 接收节点,在所述发送节点和接收节点上可以根据实际需求分别预先部署用于 CGA签名验证的多种备选公钥 , 所述备选公钥的类别以及优先级可以根据实 际需求及策略采用完全相同或部分相同或完全不同的部署。例如在发送节点上 预先部署 3种备选公钥, 分别为 PK1、 ΡΚ2和 ΡΚ3 , 在对应的接收节点上预先 部署 2种备选公钥, 分别为 ΡΚ2和 ΡΚ3 , 并且所述备选公钥的优先级从高到 低的排列顺序为 PK1>PK2>PK3。
本发明实施例所述方法主要是通过所述发送节点与接收节点之间的报文 交互来进行公钥确定, 包括以下步骤:
接收发送节点发送的已进行公钥保护的第一报文;
根据所述第一报文获取待确定公钥的类型;
根据所述待确定公钥的类型判断所述待确定公钥是否为接收节点自身支 持的公 4月; 如果判断结果为是, 则确定所述待确定公钥为自身支持的公钥。
当所述发送节点本地预先部署有 Ν种备选公钥时, 本发明实施例所述 CGA公钥确定方法具体包括:
S41、发送节点从本地预先部署的 Ν种备选公钥中选择至少一种备选公钥 作为待确定公钥, 其中 Ν为正整数。
542、 所述发送节点利用所述待确定公钥对第一报文进行公钥保护。
543、 所述发送节点向接收节点发送已进行公钥保护的所述第一报文。
544、 所述接收节点收到所述第一报文后, 根据该第一报文获取所述待确 定公钥的类型。
545、 当根据所述待确定公钥的类型判断确定所述待确定公钥为所述接收 节点支持的公钥时, 所述接收节点用所述待确定公钥对第二报文进行保护, 并 将已进行公钥保护的所述第二报文发送给所述发送节点。
546、 所述发送节点根据所述第二报文获取所述待确定公钥的类型, 并根 据所述待确定公钥的类型将所述待确定公钥作为与所述接收节点协商确定的 公钥。
在执行 S45之前,本实施例所述方法还可包括: 所述接收节点根据所述待 确定公钥的类型判断所述待确定公钥是否为所述接收节点支持的公钥,当所述 待确定公钥不是所述接收节点支持的公钥时, 所述发送节点从所述 N种备选 公钥中选择另外至少一种备选公钥作为待确定公钥, 返回执行 S42。
可选地, 当所述待确定公钥不是所述接收节点支持的公钥时,接收节点将 向发送节点回复第三报文,用于告知发送节点本次确定失败, 即所述待确定公 钥不是所述接收节点支持的公钥; 可选的,接收节点也可将自身所支持的公钥 的提示信息携带于所述第三报文中发送给发送节点,发送节点收到所述第三报 文后, 将根据所述第三报文携带的提示信息获得接收节点所支持的公钥类型, 并判断接收节点所支持的公 4月类型是否为发送节点本地预先配置的公钥类型, 如果判断结果为是, 则确定成功, 发送节点将对应的公钥类型通知所述接收节 点, 否则确定失败, 结束流程。
可选地, 所述发送节点从所述 N种备选公钥中选择另外至少一种备选公 钥作为待确定公钥的步骤具体包括: 所述发送节点从所述 N种备选公钥中未 被选择作为待确定公钥的备选公钥中选择至少一种备选公钥作为待确定公钥。
可选地, 当所述待确定公钥不是所述接收节点支持的公翎时, 本实施例所 述方法还包括: 所述接收节点丢弃所述第一报文, 并且不对所述发送节点作任 何回复。 所述发送节点从所述 N种备选公钥中选择另外至少一种备选公钥作 为待确定公钥的步骤具体包括:所述发送节点在规定时间内未收到所述接收节 点的回复, 则从所述 N种备选公钥中未被选择作为待确定公钥的备选公钥中 选择至少一种备选公钥作为待确定公钥。
在上述实施例中,所述发送节点可以根据实际需求或预先配置的公铜选择 策略从本地预先部署的多种备选公钥中选择一种、 两种或两种以上, 或者全部 备选公钥作为待确定公钥对第一报文进行公钥保护。 例如, 在所述发送节点上 预先部署有 5种备选公钥, 依序排列为 PK1、 ΡΚ2、 ΡΚ3、 ΡΚ4、 Ρ 5 , 假定 这种排列顺序就是所述备选公钥的优先选择顺序,并且所述备选公钥的优先选 择顺序具体为 ΡΚ1>ΡΚ2>ΡΚ3>ΡΚ4〉ΡΚ5, 则所述发送节点可以根据预先配置 的公钥选择策略从所述 5种备选公钥中任选一种公钥 (如 ΡΚ2 )或根据从高到 低的优先选择顺序首选优先级最高的一种公钥 (如 PK1 )作为待确定公钥对第 一报文进行公钥保护,也可以根据预先配置策略使用所有备选公钥分別对所述 第一报文进行公钥保护,具体可选方案为根据上述优先选择顺序使用所有备选 公钥依序对所述第一报文进行公钥保护。 如果采用一种备选公钥, 如 PK1对 所述第一报文进行公钥保护,则已进行公钥保护的所述第一报文尾部将携带有 根据所述公钥 PK1及其对应私钥分别生成的 CGA参数和 CGA签名。 如果采 用所有备选公钥对所述第一报文进行公钥保护,则已进行公钥保护的所述第一 报文尾部将携带有根据所述 5种备选公钥及其对应私钥依序生成的 CGA参数 1和 CGA签名 1、 CGA参数 2和 CGA签名 2、 CGA参数 3和 CGA签名 3、 CGA参数 4和 CGA签名 4、 CGA参数 5和 CGA签名 5。
安全邻居发现协议 ( SeND, Secure Neighbor Discovery )是采用 CGA验证 和签名认证对邻居发现协议( Neighbor Discovery Protocol )进行保护的 IPv6协 议, 安全邻居发现协议的具体实现机制为在 ND协议报文中携带 CGA参数和 CGA签名, 由所述邻居发现协议报文的接收节点根据所述报文进行 CGA验证 和签名验证, 从而达到对邻居发现协议报文源认证和完整性保护的目的。
邻居发现(ND, Neighbor Discovery )协议是 IPv6协议的一种基本组成部 分, 它实现了在 IPv4中的地址解析协议 (ARP)、 互联网控制报文协议 (Internet Control Message Protocol, ICMP)中的路由器发现部分、 重定向协议的所有功 能, 并具有邻居不可达检测机制。
邻居发现协议实现了路由器和前缀发现、 地址解析、 下一跳地址确定、 重 定向、 邻居不可达检测、 重复地址检测等功能, 可选实现链路层地址变化、 输 入负载均衡、 泛播地址和代理通告等功能。
邻居发现协议采用 5种类型的 IPv6控制信息报文 (ICMPv6)来实现邻居发现 协议的各种功能。 这 5种类型消息如下:
路由器请求 (Router Solicitation): 当接口工作时, 主机发送路由器请求消 息, 要求路由器立即产生路由器通告消息, 而不必等待下一种预定时间。
路由器通告 (Router Advertisement): 路由器周期性地通告它的存在以及配 置的链路和网络参数, 或者对路由器请求消息作出响应。路由器通告消息包含 在连接 (on-link)确定、 地址配置的前缀和跳数限制值等。
邻居请求 (Neighbor Solicitation): 节点发送邻居请求消息来请求邻居的链 路层地址, 以验证它先前所获得并保存在緩存中的邻居链路层地址的可达性, 或者验证它自己的地址在本地链路上是否是惟一的。
邻居通告 (Neighbor Advertisement): 邻居请求消息的响应。 节点也可以发 送非请求邻居通告来指示链路层地址的变化。
重定向 (Redirect):路由器通过重定向消息通知主机。对于特定的目的地址, 如杲不是最佳的路由, 则通知主机到达目的地的最佳下一跳。
以下将结合 ND协议报文来具体描述本发明的两种实施方式。
实施例四 请同时参阅图 5和图 6,本发明实施例提供一种 CGA公钥确定方法,具体包 括:
S51、 发送节点从本地预先部署的 N种备选公铜中选择一种备选公钥作为 待确定公钥, 其中 N为大于 1的正整数。
假设在发送节点上预先部署有 5种备选公钥,依序排列为 PK1、 P 2、 PK3、
PK4、 ΡΚ5 , 假定这种排列顺序就是所述备选公钥的优先选择顺序, 并且所述 备选公钥的优先选择顺序具体为 PK 1 >ΡΚ2>ΡΚ3 >ΡΚ4>ΡΚ5。 所述发送节点根 据预先配置的公钥选择策略,即按所述备选公钥的优先选择顺序从高到低选择 备选公钥的方式将首选 PK1作为待确定公钥。
S52、 所述发送节点利用所述待确定公钥对第一 ND协议报文进行公钥保 护。
具体为,所述发送节点利用备选公钥 PK1对第一 ND协议报文 MSG1进行公 钥保护。
553、所述发送节点向接收节点发送已进行公钥保护的所述第一 D协议报 文。
如图 6所示, 所述发送节点将已进行公钥保护的所述第一 ND协议 4艮文 MSG1发送给接收节点。 所述第一 D协议报文 MSG1携带有根据所述备选公钥 PK1及其对应私钥生成的 CGA参数和 CGA签名。
554、 所述接收节点接收到所述第一 D协议报文后, 根据所述第一 ND协 议 文获取所述待确定公钥的类型。
具体地,接收节点收到 MSG1后,可以根据 MSG1中携带的 CGA参数和 CGA 签名获取所述待确定公钥 PK1的类型。
S55、 所述接收节点根据所述待确定公钥的类型判断所述待确定公钥是否 为所述接收节点支持的公钥, 如果判断结果为是, 则执行 S56; 如果判断结果 为否, 则执行 S58。
556、所述接收节点用所述公钥对回复所述发送节点的第二 ND协议报文进 行保护, 并将已进行公钥保护的所述第二 ND协议报文发送给所述发送节点。
557、 所述发送节点根据所述第二 ND协议报文获取所述待确定公钥的类 的公钥。
S58、 所述发送节点将从所述 N种备选公钥中选择另一种备选公钥作为待 确定公钥, 返回执行 S52。
在上述 S55中, 所述接收节点通常是采用将所述待确定公钥的类型与本地 预先部署的备选公钥进行匹配的方式来判断所述待确定公钥是否为所述接收 节点支持的公钥。如果所述待确定公钥不是所述接收节点支持的公钥, 则所述 接收节点将丟弃所述第一 ND协议报文 MSG1 , 并且不对发送节点作任何回复。 所述发送节点在规定时间内未收到接收节点的回复, 则从所述 N种备选公钥中 选择另一种备选公钥作为待确定公钥, 返回执行 S52。
在本实施例中, 所述从所述 N种备选公钥中选择一种备选公钥作为待确定 公钥的操作均可以根据实际需求或发送节点本地预先配置的公钥选择策略来 进行,例如根据所述备选公钥的优先选择顺序首选优先级最高的备选公钥。在 S58中, 所述发送节点从所述 N种备选公钥中选择另一种备选公钥作为待确定 公钥的步骤具体包括: 所述发送节点从所述 N种备选公钥中未被选择作为待确 定公钥的备选公钥中选择一种优先级最高的备选公钥作为待确定公钥。
假设在接收节点上预先部署有 2种公钥,分別为 PK2和 PK3 ,也就是说, PK2 和 PK3为所述接收节点支持的公钥。 另外, 假定这两种公钥的优先选择顺序与 所述发送节点上所部署的备选公钥相同, 即具体为 PK2>PK3。 所述接收节点 根据 MSG1获得所述待确定公钥 PK1后, 将 PK1依次与本地部署的公 4月 ΡΚ2和 ΡΚ3进行匹配。 当接收节点经过匹配判断确定 PK1不是所述接收节点支持的公 钥时, 将丟弃所述第一 ND协议报文 MSG1, 并且不作回复。 所述发送节点在规 定时间内没有收到所述接收节点的回复, 将从本地部署的所述 5种备选公钥中 未被选择作为待确定公钥的剩余 4种备选公钥中选择一种优先级最高的备选公 钥, 即 PK2作为待确定公钥, 返回执行 S52。 具体地, 所述发送节点利用所述 待确定公钥 PK2对第二 ND协议报文 MSG2报文进行公钥保护,并将已进行公钥 保护的所述 MSG2报文发送给接收节点, 接收节点收到所述 MSG2报文后, 将 根据所述 MSG2报文获取待确定公钥 PK2的类型, 并将所述待确定公钥 PK2的 类型依次与本地部署的公钥 PK2和 PK3进行匹配。 当接收节点经过匹配判断确 定 PK2是所述接收节点支持的公钥时, 构造回复给发送节点的 MSG3报文, 并 用所述公钥 PK2对所述 MSG3报文进行保护后,将已进行公钥保护的所述 MSG3 报文发送给所述发送节点。 所述发送节点收到所述 MSG3报文后, 根据 MSG3 报文获取所述待确定公钥 PK2的类型, 并根据所述待确定公钥 PK2的类型将 PK2作为与所述接收节点协商确定的公钥, 至此 CGA公钥确定成功。
依照上述方法,所述发送节点和接收节点还可以进一步通过 4艮文交互来进 行公 4月确定, 获得下一种确定选定的公钥。 例如, 所述发送节点根据 MSG3报 文获取所述待确定公钥 PK2的类型, 并根据所述待确定公钥 PK2的类型将其作 为与所述接收节点协商确定的公钥后,所述发送节点可以根据实际需求进一步 从本地部署的 5种备选公钥中另外选择一种备选公钥来作为待确定公钥, 如从 未被选择作为待确定公钥的 3种剩余备选公钥中选择优先级最高的备选公钥 PK3作为待确定公钥, 继续依据上述方法与所述接收节点进行公钥确定, 以获 取下一种待确定的公钥, 具体确定流程与上文所述类同, 此不赘述。
实施例五
再请同时参阅图 7和图 8,本发明实施例还提供一种 CGA公铜确定方法,具 体包括:
S81、 发送节点将本地预先部署的所有备选公钥均选作待确定公钥。
假设在发送节点上预先部署有 4种备选公钥,依序排列为 PK1、 ΡΚ2、 ΡΚ3、
ΡΚ4。 在本实施例中, 所述发送节点将所述 4种备选公钥均选作待确定公钥, 用于对发送给接收节点的第一 ND协议报文进行保护。
S82、 所述发送节点利用所述待确定公钥对第一 ND协议报文 MSG1进行公 钥保护。
假定上述发送节点上部署的备选公钥的排列顺序就是所述备选公钥的优 先选择顺序, 并且所述备选公钥的优先选择顺序具体为 ΡΚ1>ΡΚ2>ΡΚ3>ΡΚ4。 具体实施时, 所述发送节点可以根据预先配置的公钥选择策略, 按所述 4种备 选公钥的优先选择顺序从高到低选择备选公钥对第一 D协议报文 MSG1进行 公钥保护。
S83、所述发送节点向接收节点发送已进行公钥保护的所述第一 ND协议报 文 MSG1。
如图 7所示, 所述发送节点将已进行公钥保护的所述第一 ND协议 · ^文 MSG1发送给接收节点。 所述第一 ND协议报文 MSGl携带有根据所述 4种备选 公钥及其对应私钥依次生成的 CGA参数 1和 CGA签名 1、 CGA参数 2和 CGA签名 2、 CGA参数 3和 CGA签名 3、 CGA参数 4和 CGA签名 4。
584、 所述接收节点接收到所述第一 ND协议报文 MSGl后, 根据所述第一 ND协议报文 MSG1获取所述待确定公钥的类型。
具体地, 接收节点收到 MSG1报文后, 可以根据 MSG1报文中携带的四种 CGA参数和 CGA签名信息分别获取对应的待确定公钥的类型, 即 PK1、 PK2、 PK3和 PK4的类型。
585、 当根据所述待确定公钥的类型判断确定所述待确定公钥中至少一种 为所述接收节点支持的公钥时,所述接收节点从所述至少一种为所述接收节点 支持的公钥的待确定公钥中选取至少一种待确定公钥对第二 ND协议报文 MSG2进行保护, 并将已进行公钥保护的所述 MSG2报文发送给所述发送节点。
可选地, 在 S84中, 所述接收节点根据 MSG1携带的四种 CGA参数和 CGA 签名信息逐种获取所对应的待确定公钥的类型。 例如, 可先根据所述 MSG1携 带的 CGA参数 1和 CGA签名 1获取对应的待确定公钥 PK1的类型;当根据所述待 确定公钥 PK1的类型判断确定 PK1不是所述接收节点支持的公钥时, 所述接收 节点再根据所述 MSG1携带的 CGA参数 2和 CGA签名 2获取对应的待确定公钥 PK2的类型; 当根据所述待确定公钥 PK2的类型判断确定 PK2也不是所述接收 节点支持的公钥时, 所述接收节点继续根据所述 MSG1携带的 CGA参数 3和 CGA签名 3获取对应的待确定公钥 PK3的类型, 以此类推, 直至根据所获取的 待确定公钥的类型判断确定对应的待确定公钥为所述接收节点支持的公钥为 止。 如果 PK1为所述接收节点支持的公钥时, 则直接执行 S85。
另外, 如果在 S84中所述接收节点根据 MSGl^艮文获取到 PK1、 ΡΚ2、 ΡΚ3 以及 ΡΚ4等 4种所述待确定公钥的类型 , 并且其中只有 ΡΚ2和 ΡΚ3是所述接收节 点支持的公钥,则在 S85中所述接收节点将从所述 ΡΚ2和 ΡΚ3中选取至少一种待 确定公钥对所述 MSG2报文进行保护 , 并将已进行公钥保护的所述 MSG2报文 发送给所述发送节点。 可选地, 所述接收节点将按照预先配置的选取策略选取 对 MSG2报文进行公钥保护的待确定公钥, 例如可根据本地配置的公钥优先选 择顺序首选优先级较高的待确定公钥。 如果 ΡΚ2的优先级较高于 ΡΚ3 , 则首选 PK2对 MSG2报文进行公钥保护。可选地,在 S85中,当所述待确定公钥中的 PK2 和 PK3均为所述接收节点支持的公钥时, 所述接收节点也可用所迷 PK2和 PK3 依序对所述 MSG2报文进行保护, 并将已进行公钥保护的所述 MSG2报文发送 给所述发送节点。 所述已进行公钥保护的 MSG2报文中携带有分别根据待确定 公钥 PK2和 PK3及其对应私钥生成的 CGA参数 2和 CGA签名 2 , 以及 CGA参数 3 和 CGA签名 3。
S86、所述发送节点根据所述 MSG2报文获取对 MSG2报文进行公钥保护的 所述待确定公钥的类型, 并根据从 MSG2报文中所获取的所述待确定公钥的类 型将所述待确定公钥作为与所述接收节点协商确定的公钥。
具体地, 所述发送节点接收到来自所述接收节点的所述 MSG2报文后, 根 据所述 MSG2报文中携带的 CGA参数和 CGA签名信息获取对应的待确定公钥 的类型, 并根据从 MSG2报文中所获取的所述待确定公钥的类型将所述待确定 公钥作为与所述接收节点协商确定的公钥。 例如, 当所述 MSG2报文中只携带 了 CGA参数 2和 CGA签名 2时,所述发送节点将根据所述 MSG2报文获取对应的 待确定公钥 PK2的类型, 并根据所述待确定公钥 PK2的类型将 PK2作为与接收 节点协商确定的公钥; 当所述 MSG2报文中同时携带了 CGA参数 2和 CGA签名 2 以及 CGA参数 3和 CGA签名 3时,所述发送节点将根据所述 MSG2报文获取对应 的待确定公钥 PK2和 PK3的类型, 并根据所述待确定公钥 PK2和 PK3的类型将 PK2和 PK3均作为与接收节点协商确定的公钥。
根据本发明的设计思路, 在本发明实施例所提供的 CGA公钥确定方法中, 所述发送节点和所述接收节点间交互的报文不限于 ND协议报文, 也可采用其 他协议报文;获取待确定公钥类型的方式也不仅限于根据报文中所携带的 CGA 参数和 CGA签名信息,也可由报文发送方将待确定公钥类型的信息直接添加于 所述报文中,所述报文接收方将根据上述信息从报文中获取对应的待确定公钥 类型。此外,报文发送方还可在所述报文中携带部署于本地的备选公钥优先选 择序列,以利报文接收方能够更快地确定从报文中获得的待确定公钥是否为报 文接收方所支持的公钥。
根据具体实现需求以及应用场景,也可采用本发明实施例提供的不同实施 方式。 例如, 当回复地址为单播地址时, 可只携带一种公钥及其私钥对应生成 的 CGA参数和 CGA签名; 当回复地址为多播地址时, 如路由器通告为周期性 发送或邻居通告为非请求邻居通告时,可只携带一种公钥及其私钥对应生成的 CGA参数和 CGA签名; 也可携带所支持的所有公钥及其私钥对应生成的 CGA 参数和 CGA签名。
综上所述,本发明实施例所提供的 CGA公钥确定的方法主要是通过参与通 讯的发送节点根据本地预先部署的备选公钥及对应的公钥选择策略指定一种 或多种公钥对报文进行公钥保护,再将所述报文发送给接收节点,由接收节点 判断是否支持根据所述报文获得的公钥,并发送需要公钥保护的报文将所述接 收节点支持的公钥通知所述发送节点,从而实现所述发送节点与所述接收节点 之间的公钥确定,有效地解决了支持多公钥的 CGA签名验证过程中的公胡选择 问题, 为支持多公钥的 CGA签名验证技术发展铺平了道路。
实施例六
请参阅图 9, 本发明实施例还提供一种 CGA公钥确定的系统, 所述系统包 括:
第一网络节点 91 , 用于发送已进行公钥保护的第一 文; 和
第二网络节点 92 , 用于接收所述第一网络节点 91发送的已进行公钥保护 的第一报文,根据所述第一报文获取所述待确定公钥的类型, 并根据所述待确 定公钥类型判断所述待确定公钥是否为所述第二网络节点自身支持的公钥时, 如果判断结果为是,则确定所述待确定公钥为所述第二网络节点自身支持的公 钥。
其中, 所述第一网絡节点 91还用于从本地预先部署的 N种备选公钥中选择 至少一种备选公钥作为待确定公钥对第一报文进行公钥保护, 其中 N为正整 数。
所述第二网络节点还用于在确定所述待确定公钥为所述第二网络节点自 身支持的公钥时, 用所述待确定公钥对第二报文进行公钥保护, 并将已进行公 钥保护的所述第二报文发送给所述第一网络节点;所述第一网络节点还用于根 据所述第二报文获取所述待确定公钥类型,并根据所述待确定公钥类型将所述 待确定公钥作为与所述第二网络节点协商确定的公胡。
实施例七 请参阅图 10,本发明实施例还对应提供一种支持 CGA公钥确定的网络节 点装置,可用作上述系统实施例的第一网络节点。 所述网络节点装置用于与另 一网络节点装置进行 CGA公钥确定, 并且包括:
公钥选择模块 101,用于从所述装置上预先部署的 N种备选公钥中选择至 少一种备选公钥作为待确定公钥, 其中 N为正整数;
第一报文处理模块 102, 用于利用所述公钥选择模块 101选择的待确定公 钥对第一报文进行公钥保护;
第一报文发送模块 103, 用于向参与公钥确定的所述另一网络节点装置发 送已进行公钥保护的所述第一报文;
第一公钥获取模块 104, 用于根据所述另一网络节点装置发送的第二报文 获取所述待确定公钥的类型; 以及
公钥协商确定模块 105, 用于根据所述第一公钥获取模块获取的所述待确 定公钥的类型将所述待确定公钥作为与所述另一网络节点装置协商确定的公 钥。
实施例八
请参阅图 11,本发明实施例还对应提供一种支持 CGA公钥确定的网络节 点装置,用作上述系统实施例的第二网络节点。 所述网络节点装置用于与另一 网络节点装置进行 CGA公钥确定, 并且包括:
第二报文接收模块 111, 用于接收另一网络节点装置发送的已进行公钥保 护的第一报文;
第二公钥获取模块 112, 用于根据所述第一报文获取待确定公钥的类型; 公钥判断模块 113 , 用于根据所述待确定公钥的类型判断所述待确定公钥 是否为本地支持的公钥; 如果判断结果为是, 则确定所述待确定公钥为本地支 持的公钥。
可选地, 本发明实施例装置还包括: 第二报文处理模块 114, 用于在所述 公钥判断模块 113判断确定所述待确定公钥为本地支持的公钥时,用所述待确 定公钥对第二报文进行公钥保护; 以及
第二报文发送模块 115, 用于将已在所述第二报文处理模块 114上进行公 钥保护的所述第二报文发送给所述另一网络节点装置。 上述 CGA公钥确定的系统以及对应网络节点装置的使用过程和前述方法 实施例类似, 在此不再赘述。
使用本发明实施例的系统和装置,可以有效地解决支持多公钥的 CGA签名 验证过程中的公钥选择问题, 为支持多公钥的 CGA签名验证技术发展铺平道 路。
通过以上实施方式的描述,所属领域的技术人员可以清楚地了解到本发明 可借助软件加必需的通用硬件平台的方式来实现, 当然也可以通过硬件,但很 多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上 或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机 软件产品存储在一种存储介质 (可以是 CD-ROM, U盘, 移动硬盘等) 中, 包括若干指令用以使得一台计算机设备(可以是种人计算机, 服务器, 或者网 络设备等 )执行本发明各种实施例所述的方法。
本领域技术人员可以理解附图只是一种优选实施例的示意图,附图中的模 块或流程并不一定是实施本发明所必须的。
本领域技术人员可以理解实施例中的装置中的模块可以按照实施例描述 分布于实施例的装置中,也可以进行相应变化位于不同于本实施例的一种或多 种装置中。 上述实施例的模块可以合并为一种模块,也可以进一步拆分成多种 子模块。
上述本发明实施例序号仅仅为了描述, 不代表实施例的优劣。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局 限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围和不脱离本 发明的技术思想范围内, 可轻易想到的变化或替换,都应涵盖在本发明的保护 范围之内。 因此, 本发明的保护范围应该以权利要求的保护范围为准。

Claims

权 利 要 求
1、 一种 CGA公胡确定方法, 其特征在于, 包括:
接收发送节点发送的已进行公钥保护的第一报文;
根据所述第一报文获取待确定公钥的类型;
根据所述待确定公钥的类型判断所述待确定公钥是否为接收节点自身支 持的公钥; 如果判断结果为是, 则确定所述待确定公钥为所述接收节点自身支 持的公钥。
2、如权利要求 1所述的 CGA公钥确定方法, 其特征在于, 所述接收发送节 点发送的已进行公钥保护的第一报文之前, 所述方法还包括:
A、 所述发送节点从本地预先部署的 N种备选公钥中选择至少一种备选公 钥作为待确定公钥, 其中 N为正整数;
B、 所述发送节点利用所述待确定公钥对所述第一 4艮文进行公钥保护;
C、 所述发送节点向所述接收节点发送已进行公钥保护的所述第一报文。
3、如权利要求 2所述的 CGA公钥确定方法, 其特征在于, 当确定所述待 确定公钥为所述接收节点自身支持的公钥时, 所述方法还包括:
用所述待确定公钥对第二报文进行保护,并将已进行公钥保护的所述第二 报文发送给所述发送节点;
所述发送节点根据所述第二报文获取所述待确定公钥的类型,并根据所述 待确定公钥的类型将所述待确定公钥作为与所述接收节点协商确定的公钥。
4、如权利要求 3所述的 CGA公钥确定方法, 其特征在于, 所述发送节点 将本地预先部署的 N种备选公钥全部选择作为待确定公钥;
当所述待确定公钥中至少一种为所述接收节点支持的公钥时,所述用所述 待确定公钥对第二报文进行保护包括:
所述接收节点从所述至少一种为所述接收节点支持的公钥的待确定公钥 中选取至少一种待确定公钥对所述第二报文进行保护,并将已进行公钥保护的 所述第二报文发送给所述发送节点。
5、如权利要求 4所述的 CGA公钥确定方法, 其特征在于, 所述接收节点 从所述至少一种为所述接收节点支持的公钥的待确定公钥中选取至少一种待 确定公钥对所述第二报文进行保护包括: 所述接收节点根据预先配置的选取策略选取至少一种待确定公钥对所述 第二报文进行保护。
6、如权利要求 5所述的 CGA公钥确定方法, 其特征在于, 所述接收节点 根据预先配置的选取策略选取至少一种待确定公钥对所述第二报文进行保护 包括:
所述接收节点根据本地配置的公钥优先选择顺序选取优先级最高的待确 定公钥对所述第二报文进行保护。
7、根据权利要求 4所述的 CGA公钥确定方法, 其特征在于, 所述第二报 文中携带有所述至少一种待确定公钥的优先选择顺序。
8、如权利要求 3所述的 CGA公钥确定方法, 其特征在于, 所述发送节点 将本地预先部署的 N种备选公钥全部选择作为待确定公钥;
当所述待确定公钥中至少两种为所述接收节点支持的公钥时,所述用所述 待确定公钥对第二报文进行保护包括:
所述接收节点用所述至少两种为所述接收节点支持的公钥依序对所述第 二报文进行保护。
9、如权利要求 3所述的 CGA公钥确定方法, 其特征在于, 所述第一报文 中携带有根据所述待确定公钥生成的 CGA参数和 CGA签名;
所述根据所述第一报文获取所述待确定公钥类型包括:根据所述第一报文 中携带的所述 CGA参数和 CGA签名获取所述待确定公钥类型;
所述第二报文中携带有根据所述待确定公钥生成的 CGA参数和 CGA签 名;
所述根据所述第二报文获取所述待确定公钥类型包括:根据所述第二报文 中携带的所述 CGA参数和 CGA签名获取所述待确定公钥类型。
10、 如权利要求 2所述的 CGA公钥确定方法, 其特征在于, 所述发送节 点将本地预先部署的 N种备选公钥全部选择作为待确定公钥时, 所述第一报 文中携带有根据所述 N种待确定公钥分别生成的 N组 CGA参数和 CGA签名; 所述根据所述第一报文获取待确定公钥的类型包括:
所述接收节点根据所述第一报文中携带的第一组 CGA参数和 CGA签名 获取对应的第一待确定公钥类型,当根据所述第一待确定公钥类型判断确定所 述第一待确定公钥不是所述接收节点支持的公钥时,所述接收节点再根据所述 第一报文中携带的第二组 CGA参数和 CGA签名获取对应的第二待确定公钥 类型, 以此类推, 直至所述接收节点根据所述第一报文所获取的待确定公铜类 型判断对应的待确定公钥为所述接收节点支持的公钥为止。
11、 如权利要求 2所述的 CGA公钥确定方法, 其特征在于, 所述方法还 包括:
当所述待确定公钥不是所述接收节点自身支持的公钥时,所述发送节点从 所述 N种备选公钥中未被选择作为待确定公钥的备选公钥中选择至少一种备 选公钥作为待确定公钥, 返回执行所述步骤 B。
12、如权利要求 11所述的 CGA公钥确定方法, 其特征在于, 所述步骤 A 包括: 发送节点根据预设公钥选择策略从所述 N种备选公钥中选择至少一种 备选公钥作为待确定公钥;
所述发送节点从所述 N种备选公钥中未被选择作为待确定公钥的备选公 钥中选择至少一种备选公钥作为待确定公铜包括:所述发送节点根据所述预设 公钥选择策略从所述 N种备选公钥中未被选择作为待确定公钥的备选公钥中 选择至少一种备选公钥作为待确定公钥。
13、如权利要求 12所述的 CGA公钥确定方法, 其特征在于, 所述步骤 C 之前, 所述方法还包括: 所述发送节点在所述第一报文中携带本地部署的备选 公钥优先选择顺序;
所述发送节点根据预设公钥选择策略从所述 N种备选公钥中选择至少一 种备选公钥作为待确定公钥包括: 发送节点根据公钥优先选择顺序从所述 N 种备选公钥中选择一种优先级最高的备选公钥作为待确定公钥;
所述发送节点根据所述预设公钥选择策略从所述 N种备选公钥中未被选 择作为待确定公钥的备选公钥中选择至少一种备选公钥作为待确定公钥包括: 所述发送节点根据所述公钥优先选择顺序从所述 N种备选公钥中未被选择作 为待确定公钥的备选公钥中选择一种优先级最高的备选公钥作为待确定公钥。
14、 如权利要求 2所述的 CGA公钥确定方法, 其特征在于, 所述方法还 包括: 当所述待确定公钥不是所述接收节点自身支持的公钥时, 所述接收节点 丢弃所述第一报文或按未签名处理所述第一报文; 当所述发送节点在规定时间内未收到所述接收节点的回复, 则从所述 N 种备选公钥中未被选择作为待确定公钥的备选公钥中选择至少一种备选公钥 作为待确定公钥。
15、 如权利要求 1所述的 CGA公钥确定方法, 其特征在于, 所述方法还 包括:
当所述待确定公钥不是所述接收节点支持的公钥时,接收节点将向发送节 点回复第三报文,用于告知发送节点所述待确定公钥不是所述接收节点支持的 公钥。
16、 如权利要求 1所述的 CGA公钥确定方法, 其特征在于, 所述方法还 包括:
当所述待确定公钥不是所述接收节点自身支持的公钥时,接收节点将自身 所支持的公铜的提示信息携带于第三报文中发送给发送节点,发送节点收到所 述第三报文后,根据所述第三报文携带的提示信息获得接收节点所支持的公钥 类型,并根据所述接收节点所支持的公钥类型判断所述接收节点所支持的公钥 是否为发送节点本地预先配置的公钥, 如果判断结果为是, 则确定成功, 发送 节点将对应的公钥类型通知所述接收节点, 否则确定失败。
17、根据权利要求 16所述的 CGA公钥确定方法, 其特征在于, 所述接收 节点在所述第三报文中携带所述自身所支持的公钥的优先选择顺序。
18、 一种 CGA公钥确定系统, 其特征在于, 包括:
第一网络节点, 用于发送已进行公 4月保护的第一 文;
第二网络节点,用于接收所述第一网络节点发送的已进行公钥保护的第一 报文,根据所述第一报文获取所述待确定公钥的类型, 并根据所述待确定公钥 类型判断所述待确定公钥是否为所述第二网络节点自身支持的公钥时,如果判 断结果为是, 则确定所述待确定公钥为所述第二网络节点自身支持的公钥。
19、如权利要求 18所述的 CGA公钥确定系统, 其特征在于, 所述第一网 络节点还用于从本地预先部署的 N种备选公钥中选择至少一种备选公胡作为 待确定公钥对第一报文进行公钥保护, 其中 N为正整数。
20、如权利要求 18所述的 CGA公胡确定系统, 其特征在于, 所述第二网 絡节点还用于在确定所述待确定公钥为所述第二网络节点自身支持的公钥时, 用所述待确定公钥对第二报文进行公钥保护,并将已进行公钥保护的所述第二 报文发送给所述第一网络节点;
所述第一网络节点还用于根据所述第二报文获取所述待确定公钥类型,并 根据所述待确定公钥类型将所述待确定公钥作为与所述第二网络节点协商确 定的公钥。
21、 一种支持 CGA公钥确定的网络节点装置, 用于与另一网络节点装置 进行 CGA公钥确定, 其特征在于, 包括:
公钥选择模块, 用于从所述装置上预先部署的 N种备选公铜中选择至少 一种备选公钥作为待确定公钥, 其中 N正整数;
第一报文处理模块,用于利用所述公钥选择模块选择的待确定公钥对第一 报文进行公钥保护;
第一报文发送模块,用于向所述另一网络节点装置发送已进行公钥保护的 所述第一报文;
第一公铜获取模块,用于根据所述另一网络节点装置发送的第二报文获取 所述待确定公钥的类型;
公钥协商确定模块,用于根据所述第一公钥获取模块获取的所述待确定公 钥的类型将对应的待确定公钥作为与所述另一网络节点装置协商确定的公钥。
22、 一种支持 CGA公钥确定的网络节点装置, 用于与另一网络节点装置 进行 CGA公钥确定, 其特征在于, 包括:
第二报文接收模块,用于接收所述另一网络节点装置发送的已进行公钥保 护的第一报文;
第二公钥获取模块, 用于根据所述第一报文获取待确定公钥的类型; 公钥判断模块,用于根据所述待确定公钥的类型判断所述待确定公钥是否 为本地支持的公钥; 如果判断结果为是, 则确定所述待确定公钥为本地支持的 公钥。
23、 如权利要求 22所述的网络节点装置, 其特征在于, 该装置还包括: 第二报文处理模块,用于在所述公钥判断模块判断确定所述待确定公钥为 本地支持的公钥时, 用所述待确定公钥对第二报文进行公钥保护;
第二报文发送模块,用于将已在所述第二报文处理模块上进行公钥保护的 所述第二报文发送给所述另一网络节点装置。
24、 一种 CGA公 4月识别方法, 其特征在于, 包括:
接收发送节点发送的已进行公钥保护的第一报文;
根据所述第一报文获取所述公钥的类型。
25、 如权利要求 24所述的 CGA公钥识别方法, 其特征在于,
当所述第一报文中携带有根据所述公钥生成的 CGA参数和 CGA签名时, 所述根据所述第一报文获取所述公钥的类型包括:根据所述第一报文中携带的 所述 CGA参数和 CGA签名获取所述公钥的类型; 和 /或
当所述第一报文中携带有所述发送节点支持的公钥的提示信息时,所述根 据所述第一报文获取所述公钥的类型包括:根据所述第一报文中携带的所述提 示信息获取所述公钥的类型。
26、 一种支持 CGA公钥识别的网络节点装置, 其特征在于, 包括: 报文接收模块, 用于接收发送节点发送的已进行公钥保护的第一报文; 公钥类型获取模块, 用于根据所述第一报文获取所述公钥的类型。
27、 如权利要求 26所述的网络节点装置, 其特征在于, 所述公钥类型获 取模块包括:
第一获取子单元, 用于在所述第一报文中携带有根据所述公钥生成的 CGA参数和 CGA签名时,根据所述第一报文中携带的所述 CGA参数和 CGA 签名获取所述公钥的类型; 和 /或
第二获取子单元,用于在所述第一报文中携带有所述发送节点支持的公钥 的提示信息时 , 根据所述第一报文中携带的所述提示信息获取所述公钥的类 型。
PCT/CN2009/071335 2008-11-13 2009-04-17 Cga公钥识别、cga公钥确定的方法、系统及装置 WO2010054542A1 (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP09825717.3A EP2341690B1 (en) 2008-11-13 2009-04-17 CGA public key determination method, system and device
US13/105,475 US8737616B2 (en) 2008-11-13 2011-05-11 Method and apparatus for identifying CGA public key, and method, apparatus, and system for determining CGA public key

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN200810217421.4 2008-11-13
CN2008102174214A CN101741820B (zh) 2008-11-13 2008-11-13 Cga公钥识别和cga公钥确定的方法、系统及装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US13/105,475 Continuation US8737616B2 (en) 2008-11-13 2011-05-11 Method and apparatus for identifying CGA public key, and method, apparatus, and system for determining CGA public key

Publications (1)

Publication Number Publication Date
WO2010054542A1 true WO2010054542A1 (zh) 2010-05-20

Family

ID=42169610

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2009/071335 WO2010054542A1 (zh) 2008-11-13 2009-04-17 Cga公钥识别、cga公钥确定的方法、系统及装置

Country Status (4)

Country Link
US (1) US8737616B2 (zh)
EP (1) EP2341690B1 (zh)
CN (1) CN101741820B (zh)
WO (1) WO2010054542A1 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7895573B1 (en) 2006-03-27 2011-02-22 Mcafee, Inc. Execution environment file inventory
US8713668B2 (en) * 2011-10-17 2014-04-29 Mcafee, Inc. System and method for redirected firewall discovery in a network environment
US8750095B2 (en) * 2012-06-26 2014-06-10 Cisco Technology, Inc. System and method for protection against edge node failure
US9578052B2 (en) 2013-10-24 2017-02-21 Mcafee, Inc. Agent assisted malicious application blocking in a network environment
AU2017234653A1 (en) * 2016-03-15 2018-08-23 Visa International Service Association Validation cryptogram for interaction
CN108173980B (zh) * 2018-01-18 2021-02-19 浙江农林大学暨阳学院 一种sdn环境中的重复地址检测方法
US11178712B2 (en) * 2018-10-02 2021-11-16 Deere & Company Systems and methods to establish secure vehicle networks
CN110430221A (zh) * 2019-08-30 2019-11-08 天津大学 一种基于邻居发现协议的ndp-esp网络安全方法
US11784970B2 (en) * 2021-06-29 2023-10-10 Cisco Technology, Inc. First hop security in multi-site multi-vendor cloud

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1564509A (zh) * 2004-03-23 2005-01-12 中兴通讯股份有限公司 一种无线局域网中密钥协商方法
CN1710985A (zh) * 2005-06-30 2005-12-21 中国科学院计算技术研究所 一种分组网络中语音通信的加密协商方法
CN101175074A (zh) * 2006-11-01 2008-05-07 华为技术有限公司 一种实现端到端媒体流密钥协商的方法和系统

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001282103A (ja) * 2000-01-25 2001-10-12 Murata Mach Ltd 暗号化方法
WO2004004199A1 (en) * 2002-06-26 2004-01-08 Telefonaktiebolaget Lm Ericsson (Publ) Method of controlling a network entity and a mobile station
US8098823B2 (en) * 2005-05-03 2012-01-17 Ntt Docomo, Inc. Multi-key cryptographically generated address
CN100346668C (zh) 2005-09-02 2007-10-31 华为技术有限公司 一种密钥更新协商方法
US20070113075A1 (en) * 2005-11-10 2007-05-17 Ntt Docomo, Inc. Secure route optimization for mobile network using multi-key crytographically generated addresses
US20080104403A1 (en) * 2006-09-29 2008-05-01 Shay Gueron Methods and apparatus for data authentication with multiple keys
CN101162999A (zh) * 2006-10-15 2008-04-16 柏建敏 基于身份的公钥密码系统与加密地址在网络中的认证方法
US8266427B2 (en) 2007-06-08 2012-09-11 Cisco Technology, Inc. Secure mobile IPv6 registration
CN100589377C (zh) 2007-08-22 2010-02-10 中兴通讯股份有限公司 基于移动终端的多媒体业务保护和密钥管理方法
CN101299668A (zh) * 2008-06-30 2008-11-05 华为技术有限公司 一种通信的建立方法、系统和装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1564509A (zh) * 2004-03-23 2005-01-12 中兴通讯股份有限公司 一种无线局域网中密钥协商方法
CN1710985A (zh) * 2005-06-30 2005-12-21 中国科学院计算技术研究所 一种分组网络中语音通信的加密协商方法
CN101175074A (zh) * 2006-11-01 2008-05-07 华为技术有限公司 一种实现端到端媒体流密钥协商的方法和系统

Also Published As

Publication number Publication date
EP2341690A1 (en) 2011-07-06
US8737616B2 (en) 2014-05-27
US20110219231A1 (en) 2011-09-08
CN101741820A (zh) 2010-06-16
EP2341690B1 (en) 2013-10-09
EP2341690A4 (en) 2012-09-19
CN101741820B (zh) 2013-12-18

Similar Documents

Publication Publication Date Title
WO2010054542A1 (zh) Cga公钥识别、cga公钥确定的方法、系统及装置
JP5291725B2 (ja) Ipアドレス委任
US9344418B2 (en) Systems and methods for inhibiting attacks with a network
US7653813B2 (en) Method and apparatus for address creation and validation
CN103701700B (zh) 一种通信网络中的节点发现方法及系统
EP2127249B1 (en) Route optimization between a mobile router and a correspondent node using reverse routability network prefix option
CN110392128B (zh) 提供准无地址IPv6公开万维网服务的方法及系统
EP2329621B1 (en) Key distribution to a set of routers
US11362837B2 (en) Generating trustable RPL messages having root-signed rank values
US11558194B2 (en) Secured protection of advertisement parameters in a zero trust low power and lossy network
EP2259542B1 (en) Method, apparatus and system for processing dynamic host configuration protocol message
US20190068762A1 (en) Packet Parsing Method and Device
CN101145915B (zh) 一种可信路由器认证系统和方法
US20070147620A1 (en) Method for encryption key management for use in a wireless mesh network
US8364949B1 (en) Authentication for TCP-based routing and management protocols
JP5319575B2 (ja) 通信方法および通信システム
JP2005348251A (ja) 情報処理装置、データ通信方法、プログラム及び記録媒体
JP2007166552A (ja) 通信装置及び暗号通信方法
Barrera et al. The Scion Internet Architecture Adhering to the end-to-end principle even more than the current Internet yields highly available point-to-point communication.
Katsaros et al. Protecting future mobile access networks

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 09825717

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2009825717

Country of ref document: EP