(58)【調査した分野】(Int.Cl.,DB名)
前記MAClistフィールドがある場合、当該フィールドにより提供された特定MACアドレスリストにおける交換設備が暗号文データパケットの復号に使用するキーの検索情報は、MAClistフィールドと、SAフィールドと、keyIndexフィールドとを備え、暗号化に使用するキーの検索情報は、MAClistフィールドとDAフィールドとを備え、
前記MAClistフィールドが無い場合、交換設備は、全ての転送しなければならない暗号文データパケットを復号・再暗号化し、再転送しなければならなく、暗号文データパケットの復号に使用するキーの検索情報は、SAフィールドと、keyIndexフィールドとを備え、
前記暗号化に使用するキーの検索情報は、DAを備えていることを特徴とする請求項2に記載のリンク層セキュリティー伝送をサポートする交換設備のデータ処理方法。
前記ステップ2)は、ステップ2.1.1)と、ステップ2.1.2)と、ステップ2.1.3)と、ステップ2.1.4)と、ステップ2.1.5)と、ステップ2.1.6)とを備え、
前記ステップ2.1.1)において、PortXセキュリティー処理モジュールは、データフレームであるFrameA1におけるEthertypeフィールドに基づいてデータカプセル化に用いるリンク層暗号化プロトコルを確定し、かつ、isEフィールドに基づいて第1ペイロードが暗号化しているか否かを判断し、もし、暗号化していれば、ステップ2.1.2)を実行し、もし、暗号化していなければ、FrameAlをFrameA2とし、ステップ2.1.6)を実行し、
前記ステップ2.1.2)において、もし、データフレームであるFrameAlにMAClistフィールドがあれば、MAClistフィールドにより提供された特定MACアドレスリストに交換設備のMACアドレスがあるか否かを判断し、もし、当該リストになければ、FrameA1をFrameA2とし、ステップ2.1.6)を実行し、もし、交換設備のMACアドレスが当該リストにあれば、ステップ2.1.3)を実行し、
もし、データフレームであるFrameAlにMAClistフィールドが無ければ、ステップ2.1.3)を実行し、
前記ステップ2.1.3)において、PortXセキュリティー処理モジュールは、データフレームであるFrameAlのkeyIndexフィールドおよびSAフィールドに基づいて、または、データフレームであるFrameAlのkeyIndexフィールド、SAフィールドおよびMAClistフィールドに基づいて、FrameAlをセキュリティー処理するキーのKEY1の検索情報を判断し、KEY1の検索情報をPortXのキー管理モジュールへ送信し、
前記ステップ2.1.4)において、PortXのキー管理モジュールは、キーKEY1の検索情報に基づいて、対応するKEY1を探し、かつ、KEY1をPortXのセキュリティー処理モジュールへフィードバックし、
前記ステップ2.1.5)において、PortXのセキュリティー処理モジュールは、アルゴリズムモジュールを呼び出し、KEY1とFrameA1の第1ペイロードを入力し、FrameA1の第1ペイロードの平文情報を復号して獲得し、かつ、FrameA2を構成し、FrameA1の第1ペイロードの平文情報をFrameA2の第2ペイロードとし、FrameA1の第1フレームヘッドの情報をFrameA2の第2フレームヘッド情報とし、
前記ステップ2.1.6)において、PortXのセキュリティー処理モジュールは、FrameA2を交換モジュールへ送信し、
前記ステップ4)は、ステップ4.1.1)と、ステップ4.1.2)と、ステップ4.1.3)と、ステップ4.1.4)と、ステップ4.1.5)と、ステップ4.1.6)を備え、
前記ステップ4.1.1)において、PortYのセキュリティー処理モジュールは、FrameA2におけるEthertypeフィールドに基づいて、データカプセル化に用いるリンク層暗号化プロトコルを確定し、かつ、isEフィールドに基づいて、第2ペイロード暗号化し、暗号文形式によりネットワークにおいて伝送しなければならないか否かを判断し、もし、暗号化しなければならないのであれば、ステップ4.1.2)を実行
し、もし、暗号化しなくてもよければ、FrameA2をFrameA3とし、ステップ4.1.6)を実行し、
前記ステップ4.1.2)において、もし、データフレームであるFrameA2にMAClistフィールドがあれば、MAClistフィールドにより提供された特定MACアドレスリストに交換設備のMACアドレスがあるか否かを判断し、もし、当該リストに無ければ、FrameA2をFrameA3とし、ステップ4.1.6)を実行し、もし、交換設備のMACアドレスが当該リストにあれば、ステップ4.1.3)を実行し、もし、データフレームであるFrameA2にMAClistフィールドが無ければ、ステップ4.1.3)を実行し、
前記ステップ4.1.3)において、PortYのセキュリティー処理モジュールは、データフレームであるFrameA2のDAフィールドに基づいて、または、データフレームであるFrameA2のDAフィールドおよびMAClistフィールドに基づいて、FrameA2をセキュリティー処理するキーのKEY2の検索情報を判断し、KEY2の検索情報をPortYのキー管理モジュールへ送信し、
前記ステップ4.1.4)において、PortYのキー管理モジュールは、キーKEY2の検索情報に基づいて、使用できるキーを探し、ローカル策略に基づいて、KEY2を選択し、KEY2およびKEY2の識別子であるkeyIndexをPortYのセキュリティー処理モジュールへフィードバックし、
前記ステップ4.1.5)において、PortYのセキュリティー処理モジュールは、アルゴリズムモジュールを呼び出し、KEY2とFrameA2の第2ペイロードを入力し、FrameA2の第2ペイロードの暗号文情報を暗号化して獲得し、かつ、FrameA3を構成し、FrameA2の第2ペイロードの暗号文情報をFrameA3の第3ペイロードとし、かつ、使用するKEY2に基づいて、KEY2のkeyIndexを用い、FrameA2の第2フレームヘッドにおけるkeyIndexフィールドをアップデートし、FrameA3の第3フレームヘッド情報とし、
前記ステップ4.1.6)において、PortYのセキュリティー処理モジュールは、FrameA3を、インターフェースモジュールにより出力することを特徴とする請求項3に記載のリンク層セキュリティー伝送をサポートする交換設備のデータ処理方法。
前記リンク層セキュリティー伝送をサポートする交換設備がリンク層暗号化プロトコルデータフレームをサポートする場合、前記サポートするリンク層暗号化プロトコルデータフレームは、MIC(Message Integrity code)フィールドをさらに備え、
前記MICフィールドは、整合性検証コードを表し、データフレーム(Frame)から算出した整合性検証値であり、前記MICフィールドの計算にかかわるフィールドは、交換設備がサポートするEthertypeに対応するリンク層暗号化プロトコルにより確定され、
前記データフレームをセキュリティー処理する場合、データフレームをセキュリティー処理するキーは、整合性検証キー及びセッション暗号化キーを備え、
前記整合性検証キーは、データフレームの整合性検証コード(MIC)を計算し、セッション暗号化キーは、データフレームペイロードを暗号化し、
データフレームであるFrameA1から整合性検証値MIC1を算出し、
データフレームであるFrameA2から整合性検証値MIC2を算出し、
データフレームであるFrameA3から整合性検証値MIC3を算出することを特徴とする請求項2ないし請求項4のいずれか1つに記載のリンク層セキュリティー伝送をサポートする交換設備のデータ処理方法。
前記セキュリティー処理は、先にデータフレームの整合性検証コードを計算し、MICフィールドを構成し、後にデータフレームのユーザーデータの暗号化処理し、ペイロードフィールドを構成する場合、
前記ステップ2)は、ステップ2.2.1)と、ステップ2.2.2)と、ステップ2.2.3)と、ステップ2.2.4)と、ステップ2.2.5)と、ステップ2.2.6)と、ステップ2.2.7)と、ステップ2.2.8)と、ステップ2.2.9)とを備え、
前記ステップ2.2.1)において、PortXセキュリティー処理モジュールは、データフレームであるFrameA1におけるEthertypeフィールドに基づいて、データカプセル化に用いるリンク層暗号化プロトコルを確定し、
前記ステップ2.2.2)において、もし、データフレームであるFrameA1にMAClistフィールドがあれば、MAClistフィールドにより提供された特定MACアドレスリストに交換設備のMACアドレスがあるか否かを判断し、もし、当該リストに無ければ、FrameA1をFrameA2とし、ステップ2.2.9)を実行し、もし、交換設備のMACアドレスが当該リストにあれば、ステップ2.2.3)を実行し、もし、データフレームであるFrameA1にMAClistフィールドが無ければ、ステップ2.2.3)を実行し、
前記ステップ2.2.3)において、PortXセキュリティー処理モジュールは、データフレームであるFrameA1のkeyIndexフィールドおよびSAフィールドに基づいて、または、データフレームであるFrameA1のkeyIndexフィールド、SAフィールドおよびMAClistフィールドに基づいて、FrameA1のセキュリティー処理に必要なキーKEY1の検索情報を判断し、KEY1の検索情報PortXのキー管理モジュールへ送信し、
前記ステップ2.2.4)において、PortXのキー管理モジュールは、キーKEY1の検索情報に基づいて、対応するKEY1を探し、かつ、KEY1をPortXのセキュリティー処理モジュールへフィードバックし、
前記ステップ2.2.5)において、PortXのセキュリティー処理モジュールは、isEフィールドに基づいて、第1ペイロードが暗号化しているか否かを判断し、もし、暗号化していれば、ステップ2.2.6)を実行し、暗号化していなければ、FrameA1の第1ペイロードは、第1ペイロードの平文情報であり、ステップ2.2.7)を実行し、
前記ステップ2.2.6)において、PortXのセキュリティー処理モジュールは、アルゴリズムモジュールを呼び出し、KEY1のセッション暗号化キーとFrameA1の第1ペイロードを入力し、FrameA1の第1ペイロードの平文情報を復号して獲得し、
前記ステップ2.2.7)において、PortXのセキュリティー処理モジュールは、アルゴリズムモジュールを呼び出し、KEY1の整合性検証キーとFrameA1の第1ペイロードの平文情報を入力し、MIC1の正確性を検証し、もし、正確であれば、2.2.8)を実行し、正確でなければ、当該パケットを廃棄し、
前記ステップ2.2.8)において、PortXのセキュリティー処理モジュールは、FrameA2を構成し、FrameA1の第1ペイロードの平文情報をFrameA2の第2ペイロードとし、FrameA1の第1フレームヘッドの情報をFrameA2の第2フレームヘッド情報とし、
前記ステップ2.2.9)において、PortXのセキュリティー処理モジュールは、FrameA2を交換モジュールへ送信し、
前記ステップ4)は、ステップ4.2.1)と、ステップ4.2.2)と、ステップ4.2.3)と、ステップ4.2.4)と、ステップ4.2.5)と、ステップ4.2.6)と、ステップ4.2.7)と、ステップ4.2.8)と、ステップ4.2.9)とを備え、
前記ステップ4.2.1)において、PortYのセキュリティー処理モジュールは、FrameA2におけるEthertypeフィールドに基づいて、データカプセル化に用いるリンク層暗号化プロトコルを確定し、
前記ステップ4.2.2)において、もし、データフレームであるFrameA2にMAClistフィールドがあれば、MAClistフィールドにより提供された特定MACアドレスリストに交換設備のMACアドレスがあるか否かを判断し、もし、当該リストに無ければ、FrameA2をFrameA3とし、ステップ4.2.9)を実行し、もし、交換設備のMACアドレスが当該リストにあれば、ステップ4.2.3)を実行し、
もし、データフレームであるFrameA2にMAClistフィールドが無ければ、ステップ4.2.3)を実行し、
前記ステップ4.2.3)において、PortYのセキュリティー処理モジュールは、データフレームであるFrameA2のDAフィールドに基づいて、または、データフレームであるFrameA2のDAフィールドおよびMAClistフィールドに基づいて、FrameA2のセキュリティー処理に必要なキーKEY2の検索情報を判断し、KEY2の検索情報をPortYのキー管理モジュールへ送信し、
前記ステップ4.2.4)において、PortYのキー管理モジュールは、KEY2の検索情報に基づいて、使用できるキーを探し、ローカル策略に基づいて、KEY2を選択し、当該KEY2およびKEY2のkeyIndex情報をPortYのセキュリティー処理モジュールへフィードバックし、
前記ステップ4.2.5)において、PortYのセキュリティー処理モジュールは、アルゴリズムモジュールを呼び出し、KEY2の整合性検証キーとFrameA2のペイロードを入力し、整合性検証コードMIC3を計算して獲得し、
前記ステップ4.2.6)において、PortXセキュリティー処理モジュールは、データフレームであるFrameA2のisEフィールドに基づいて、第2ペイロードを暗号化し、暗号文形式によりネットワークにおいて伝送しなければならないか否かを判断し、もし、暗号化しなければならないのであれば、ステップ4.2.7)を実行し、暗号化しなくてもよければ、ステップ4.2.8)を実行し、
前記ステップ4.2.7)において、PortYのセキュリティー処理モジュールは、アルゴリズムモジュールを呼び出し、KEY2のセッション暗号化キーとFrameA2の第2ペイロードを入力し、FrameA2の第2ペイロードの暗号文情報を暗号化して獲得し、かつ、FrameA3を構成し、FrameA2の第2ペイロードの暗号文情報をFrameA3の第3ペイロードとし、かつ、使用するキーKEY2のkeyIndex情報に基づいて、FrameA2の第2フレームヘッドにおけるkeyIndexフィールドをアップデートし、FrameA3の第3フレームヘッド情報とし、ステップ4.2.5)により算出したMIC3をFrameA3のMIC3とし、即ち、第3フレームヘッドは、KEY2のkeyIndexを用い、keyIndexフィールドをアップデートした後の第2フレームヘッドであり、第3ペイロードは、第2ペイロードの暗号文情報であり、MIC3は、ステップ4.2.5)により算出したMIC3であり、ステップ4.2.9)を実行し、
前記ステップ4.2.8)において、PortYのセキュリティー処理モジュールがFrameA3を構成することは、FrameA2の第2ペイロードをFrameA3の第3ペイロードとし、かつ、使用するKEY2のkeyIndex情報に基づいて、FrameA2の第2フレームヘッドにおけるkeyIndexフィールドをアップデートし、FrameA3の第2フレームヘッド情報とすることを含め、ステップ4.2.5)により算出したMIC3をFrameA3におけるMIC3とし、
前記ステップ4.2.9)において、PortYのセキュリティー処理モジュールは、FrameA3をインターフェースモジュールにより出力することを特徴とする請求項5に記載のリンク層セキュリティー伝送をサポートする交換設備のデータ処理方法。
前記セキュリティー処理は、先にデータフレームのユーザーデータを暗号化処理し、ペイロードフィールドを構成し、後に整合性検証コードを計算し、MICフィールドを構成する場合、
前記ステップ2)は、ステップ2.3.1)と、ステップ2.3.2)と、ステップ2.3.3)と、ステップ2.3.4)と、ステップ2.3.5)と、ステップ2.3.6)と、ステップ2.3.7)と、ステップ2.3.8)と、ステップ2.3.9)とを備え、
前記ステップ2.3.1)において、PortXセキュリティー処理モジュールは、データフレームであるFrameA1におけるEthertypeフィールドに基づいて、データカプセル化に用いるリンク層暗号化プロトコルを確定し、
前記ステップ2.3.2)において、もし、データフレームであるFrameA1にMAClistフィールドがあれば、MAClistフィールドにより提供された特定MACアドレスリストに交換設備のMACアドレスがあるか否かを判断し、もし、当該リストに無ければ、FrameA1をFrameA2とし、ステップ2.3.9)を実行し、もし、交換設備のMACアドレスが当該リストにあれば、ステップ2.3.3)を実行し、もし、データフレームであるFrameA1にMAClistフィールドが無ければ、ステップ2.3.3)を実行し、
前記ステップ2.3.3)において、PortXセキュリティー処理モジュールは、データフレームであるFrameA1のkeyIndexフィールドおよびSAフィールドに基づいて、または、データフレームであるFrameA1のkeyIndexフィールド、SAフィールドおよびMAClistフィールドに基づいて、FrameA1のセキュリティー処理に必要なキーKEY1の検索情報を判断し、KEY1の検索情報をPortXのキー管理モジュールへ送信し、
前記ステップ2.3.4)において、PortXのキー管理モジュールは、KEY1の検索情報に基づいて、対応するKEY1を探し、かつ、KEY1をPortXのセキュリティー処理モジュールへフィードバックし、
前記ステップ2.3.5)において、PortXのセキュリティー処理モジュールは、アルゴリズムモジュールを呼び出し、KEY1の整合性検証キーとFrameA1の第1ペイロードを入力し、MIC1の正確性を検証し、もし正確であれば、2.3.6)を実行し、正確でなければ、当該パケットを廃棄し、
前記ステップ2.3.6)において、PortXのセキュリティー処理モジュールは、isEフィールドに基づいて、第1ペイロードが暗号化しているか否かを判断し、もし、暗号化していれば、ステップ2.3.7)を実行し、暗号化していなければ、FrameA1の第1ペイロードが、第1ペイロードの平文情報であり、ステップ2.3.8)を実行し、
前記ステップ2.3.7)において、PortXのセキュリティー処理モジュールは、アルゴリズムモジュールを呼び出し、KEY1のセッション暗号化キーとFrameA1の第1ペイロードを入力し、FrameA1の第1ペイロードの平文情報を復号して獲得し、
前記ステップ2.3.8)において、PortXのセキュリティー処理モジュールは、FrameA2を構成し、FrameA1の第1ペイロードの平文情報をFrameA2の第2ペイロードとし、FrameA1の第1フレームヘッドの情報をFrameA2の第2フレームヘッド情報とし、
前記ステップ2.3.9)において、PortXのセキュリティー処理モジュールは、FrameA2を交換モジュールへ送信し、
前記ステップ4)は、ステップ4.3.1)と、ステップ4.3.2)と、ステップ4.3.3)と、ステップ4.3.4)と、ステップ4.3.5)と、ステップ4.3.6)と、ステップ4.3.7)と、ステップ4.3.8)と、ステップ4.3.9)とを備え、
前記ステップ4.3.1)において、PortYのセキュリティー処理モジュールは、FrameA2におけるEthertypeフィールドに基づいて、データカプセル化に用いるリンク層暗号化プロトコルを確定し、
前記ステップ4.3.2)において、もし、データフレームであるFrameA2にMAClistフィールドがあれば、MAClistフィールドにより提供された特定MACアドレスリストに交換設備のMACアドレスがあるか否かを判断し、もし、当該リストに無ければ、FrameA2をFrameA3とし、ステップ4.3.9)を実行し、もし、交換設備のMACアドレスが当該リストにあれば、ステップ4.3.3)を実行し、もし、データフレームであるFrameA2にMAClistフィールドが無ければ、ステップ4.3.3)を実行し、
前記ステップ4.3.3)において、PortYのセキュリティー処理モジュールは、データフレームであるFrameA2のDAフィールドに基づいて、または、データフレームであるFrameA2のDAフィールドおよびMAClistフィールドに基づいて、FrameA2のセキュリティー処理に必要なキーKEY2の検索情報を判断し、KEY2の検索情報をPortYのキー管理モジュールへ送信し、ステップ4.3.4)を実行し、
前記ステップ4.3.4)において、PortYのキー管理モジュールは、KEY2の検索情報に基づいて、使用できるキーを探し、ローカル策略に基づいて、KEY2を選択し、当該KEY2およびKEY2の識別子であるkeyIndexをPortYのセキュリティー処理モジュールへフィードバックし、
前記ステップ4.3.5)において、PortXセキュリティー処理モジュールは、データフレームであるFrameA2のisEフィールドに基づいて、ペイロード2を暗号化し、暗号文形式によりネットワークにおいて伝送しなければならないか否かを判断し、もし、暗号化しなければならないのであれば、ステップ4.3.6)を実行し、もし、暗号化が必要ではなければ、ステップ4.3.8)を実行し、
前記ステップ4.3.6)において、PortYのセキュリティー処理モジュールは、アルゴリズムモジュールを呼び出し、KEY2のセッション暗号化キーとFrameA2を入力し、FrameA2の暗号文情報を暗号化して獲得し、
前記ステップ4.3.7)において、PortYのセキュリティー処理モジュールは、アルゴリズムモジュールを呼び出し、KEY2の整合性検証キーとFrameA2の第2ペイロードの暗号文情報を入力し、整合性検証コードMIC3を計算して獲得し、かつ、FrameA3を構成し、FrameA2の第2ペイロードの暗号文情報をFrameA3の第3ペイロードとし、かつ、使用するKEY2のkeyIndexに基づいて、FrameA2におけるkeyIndexフィールドをアップデートし、FrameA3の第3フレームヘッド情報とし、算出したMIC3を用い、FrameA3のMIC3とし、ステップ4.3.9)を実行し、
前記ステップ4.3.8)において、PortYのセキュリティー処理モジュールは、アルゴリズムモジュールを呼び出し、KEY2の整合性検証キーとFrameA2を入力し、整合性検証コードMIC3を計算して獲得し、FrameA3を構成し、FrameA2の第2ペイロードをFrameA3の第3ペイロードとし、使用するKEY2のkeyIndexに基づいて、FrameA2の第2フレームヘッドにおけるkeyIndexフィールドをアップデートし、FrameA3の第3フレームヘッド情報とし、算出したMIC3を用い、FrameA3のMIC3とし、
前記ステップ4.3.9)において、PortYのセキュリティー処理モジュールは、FrameA3をインターフェースモジュールにより出力することを特徴とする請求項5に記載のリンク層セキュリティー伝送をサポートする交換設備のデータ処理方法。
【発明を実施するための形態】
【0016】
図1に示すように、本発明に係る実施形態が提供するリンク層セキュリティー伝送をサポートする交換設備は、交換モジュールおよびマルチポートモジュールを備える。
ここで、全てのポートモジュールと交換モジュールとの間は、それぞれ電気的に隣接する。
各ポートモジュールは、アルゴリズムモジュールと、インターフェースモジュールと、セキュリティー処理モジュールと、キー管理モジュールとを備える。
ここで、セキュリティー処理モジュールは、それぞれインターフェースモジュールと、アルゴリズムモジュールと、キー管理モジュールとの間において電気的に隣接する。
【0017】
各ポートモジュールは、リンク層キー管理能力をサポートし、当該交換設備と他のネットワークノード間に共有キーを確立でき、データフレームを暗号化・復号する。
確立した共有キーは、事前共有ものでもよいし、ノード身分認証成功後に協議できたものでもよく、全てのポートモジュールのキー管理モジュールによりストレージして管理される。
【0018】
アルゴリズムモジュールは、暗号化・復号アルゴリズムおよび/または整合性検証アルゴリズムに関し、ハードウェア実現でもソフトウェア実現でもよい。
【0019】
本発明に係る実施形態が提供するリンク層セキュリティー伝送をサポートする交換設備は、表1に示す通り、基準のISO/IEC 8802−3データフレームをサポートし、さらにリンク層暗号化プロトコルデータフレームをサポートする。
サポートするリンク層暗号化プロトコルデータフレームは、フレームヘッドとペイロードを備える。
【0021】
ここで、フレームヘッドは、表2に示す通りである。
【0023】
ここで、DAフィールドは、目的ノードの識別子を表し、目的ノードのMACアドレスの値を自分の値とし;
SAフィールドは、ソースノードの識別子を表し、ソースノードのMACアドレスの値を自分の値とし;
Ethertypeフィールドは、イーサタイプフィールドを表し、リンク層暗号化プロトコルのイーサタイプフィールドの値を自分の値とし、対応するリンク層暗号化プロトコルおよびフレーム構造を識別し;
isEフィールドは、暗号化フラグビットを表し、データフレームのペイロードがユーザーデータの平文情報または暗号文情報かを識別する。
データパケットの受信側は、このフィールドを復号しなければならないか否かの判断要素とし;
keyIndexフィールドは、ペイロードを保護するキーの識別子を表し;
MAClistフィールドは、特定MACアドレスリストの情報を表し、当該フィールドは、オプションフィールドであり;
ペイロードフィールドは、ユーザーデータの情報を表し、ユーザーデータの平文情報でもよく、ユーザーデータの暗号文情報でもよい。
【0024】
前記MAClistフィールドがある場合、前記MAClistフィールドにより提供された特定MACアドレスリストにおける交換設備が、もし、目的ノードであれば、受信したデータフレームを復号受信しなければならない。
もし、目的ノードでなければ、受信したデータフレームを復号・再暗号化して、再転送しなければならない。
前記MAClistフィールドにより提供された特定MACアドレスリスト以外の交換設備は、
もし、目的ノードであれば、受信したデータフレームを復号受信する。
もし、目的ノードでなければ、受信した暗号文データパケットを直接転送するだけでよい。
【0025】
前記MAClistフィールドが無い場合、当該データフレームを受信する交換設備は、
もし、目的ノードであれば、受信したデータフレームを復号受信しなければならない。
もし、目的ノードでなければ、受信したデータフレームを復号・再暗号化し、再転送しなければならない。
【0026】
前記MAClistがある場合、このフィールドにより提供された特定MACアドレスリストにおける交換設備が暗号文データパケットの復号に使用するキーの検索情報は、MAClistフィールド、SAフィールド、keyIndexフィールドを備え、暗号化に使用するキーの検索情報は、MAClistフィールド、DAフィールドを備える。
【0027】
前記MAClistが無い場合、交換設備は、全ての転送しなければならない暗号文データパケットを復号・再暗号化し、再転送しなければならない。
暗号文データパケットの復号に使用するキーの検索情報は、SAフィールド、keyIndexフィールドを備え、暗号化に使用するキーの検索情報はDAフィールドを備える。
【0028】
キー検索情報の具体的な判断方法を本発明に係る実施形態では限定せず、交換設備により具体的にサポートするEthertype識別子リンク層暗号化プロトコルによって限定する。
復号時、キー検索情報に基づいて、キーを1つしか検索し、獲得できない。
暗号化時、キー検索情報に基づいて、おそらく、複数のキーを検索し、獲得できる。
交換設備は、ローカル策略に基づいて前記複数のキーから1つを選択し、かつ、選択したキーのkeyIndexをデータフレームのフレームヘッドに書き込む。
【0029】
図2に示すように、リンク層セキュリティー伝送をサポートする交換設備のポートモジュールは、交換設備の入口でも良く、交換設備の出口でも良い。
【0030】
データフレームであるFrameAを例にとり説明すると、FrameAは、交換設備のポートのPortXから入力し、ポートのPortYから出力する。
異なるモジュール間にて伝送するFrameAの違いを区別するため、それぞれFrameA1−A3を用いて識別する。
【0031】
ここで、FrameA1は、PortXのインターフェースモジュールが受信するデータフレームを表し;
FrameA2は、PortXのセキュリティー処理モジュールが交換モジュールへ送信するデータフレームを表し;
FrameA3は、PortYのインターフェースモジュールが最後に出力するデータフレームを表す。
【0032】
もし、交換設備から受信したFrameA1が暗号化データフレームであれば、交換設備は当該データフレームを復号・再暗号化処理後に転送しなければならず、データフレームであるFrameA1を復号処理し、FrameA2の構成に使用するキーをKEY1と表記し;
データフレームであるFrameA2を暗号化処理し、FrameA3の構成に使用するキーをKEY2と表記し;
交換設備のPortXは、KEY1を利用し、FrameA1を復号処理し、FrameA2を構成し;
PortYは、KEY2を利用し、FrameA2を暗号化処理し、FrameA3を構成する。
【0033】
本発明に係る実施形態における、リンク層セキュリティー伝送をサポートする交換設備データ処理のフローは、以下のステップ1)からステップ4)からなる。
【0034】
ステップ1)において、交換設備ポートのPortXのインターフェースモジュールは、データフレームであるFrameAlを受信して、PortXのセキュリティー処理モジュールへ送信する。
【0035】
ステップ2)において、交換設備ポートのPortXのセキュリティー処理モジュールは、FrameAlの第1フレームヘッドの情報に基づいて、PortXのキー管理モジュールとアルゴリズムモジュール処理FrameA1を結合し、FrameA2を構成して交換設備の交換モジュールへ送信する。
【0036】
ステップ3)において、交換設備の交換モジュールは、FrameA2のフレームヘッド2情報を抽出する。
もし、フレームヘッド2におけるDAフィールドと交換設備MACアドレスが一致すれば、交換設備は、FrameA2のペイロード2をリンク層の上位層(例、ネットワーク層、応用層等)へ渡して処理する。
DAフィールドと交換設備MACアドレスとが一致しなければ、交換設備は、ローカルのMACアドレス学習情報に基づいて、正確に、FrameA2をPortYのセキュリティー処理モジュールまで交換する。
【0037】
ステップ4)において、交換設備ポートのPortYのセキュリティー処理モジュールは、フレームヘッド2の情報に基づいて、PortYのキー管理モジュールとアルゴリズムモジュールを結合し、FrameA2処理してFrameA3を構成し、PortYのインターフェースモジュールによりFrameA3を出力する。
【0038】
ここで、前記ステップ2)の具体的なフローは、以下のステップ2.1)からステップ2.6)を備える。
【0039】
ステップ2.1)において、PortXセキュリティー処理モジュールは、データフレームであるFrameAlにおけるEthertypeフィールドに基づいて、データカプセル化に使用するリンク層暗号化プロトコルを確定し、かつ、isEフィールドに基づいてペイロード1が暗号化しているか否かを判断する。
もし、暗号化していれば、ステップ2.2)を実行する。
暗号化していなければ、直接、FrameA1をFrameA2とする。
即ち、フレームヘッド2は、フレームヘッド1と同じであり、ペイロード2は、ペイロード1と同じであり、ステップ2.6)を実行する。
【0040】
ステップ2.2)において、
もし、データフレームであるFrameAlにMAClistフィールドがあれば、交換設備のMACアドレスがMAClistフィールドにより提供された特定MACアドレスリストにあるか否かを判断する。
もし、このリストになければ、直接、FrameA1をFrameA2とする。
即ち、フレームヘッド2は、フレームヘッド1と同じであり、ペイロード2は、ペイロード1と同じであり、ステップ2.6)を実行する。
もし、交換設備のMACアドレスが当該リストにあれば、ステップ2.3)を実行する。
もし、データフレームであるFrameAlにMAClistフィールドが無ければ、直接、ステップ2.3)を実行する。
【0041】
ステップ2.3)において、PortXセキュリティー処理モジュールは、データフレームであるFrameAlのkeyIndexフィールドおよびSAフィールドに基づいて、
またはデータフレームであるFrameAlのkeyIndexフィールド、SAフィールドおよびMAClistフィールドに基づいて、FrameAlをセキュリティー処理するキーKEY1の検索情報を判断し、キーKEY1の検索情報をPortXのキー管理モジュールへ送信する。
【0042】
ステップ2.4)において、PortXのキー管理モジュールは、キーKEY1の検索情報に基づいて、対応するキーKEY1を探し、かつ、キーKEY1をPortXのセキュリティー処理モジュールへフィードバックする。
【0043】
ステップ2.5)において、PortXのセキュリティー処理モジュールは、アルゴリズムモジュールを呼び出し、キーKEY1とFrameA1のペイロード1を入力し、FrameA1のペイロード1の平文情報を復号して獲得し、FrameA2を構成する。
FrameA1のペイロード1の平文情報をFrameA2のペイロード2とし、FrameA1の第1フレームヘッドの情報を、直接、FrameA2のフレームヘッド2情報とする。
即ち、フレームヘッド2は、フレームヘッド1と同じであり、ペイロード2は、ペイロード1の平文情報である。
【0044】
ステップ2.6)において、PortXのセキュリティー処理モジュールは、FrameA2を交換モジュールへ送信する。
【0045】
ここで、前記ステップ4)の具体的なフローは、以下のステップ4.1)からステップ4.6)を備える。
【0046】
ステップ4.1)において、PortYのセキュリティー処理モジュールは、FrameA2におけるEthertypeフィールドに基づいて、データカプセル化に用いるリンク層暗号化プロトコルを確定する。
また、isEフィールドに基づいて、ペイロード2を暗号化し、暗号文形式によりネットワークにおいて伝送しなければならないか否かを判断する。
もし、暗号化しなければならないのであれば、ステップ4.2)を実行する。
暗号化しなくてもよければ、直接、FrameA2をFrameA3とする。
即ち、フレームヘッド3は、フレームヘッド2と同じであり、ペイロード3は、ペイロード2と同じであり、ステップ4.6)を実行する。
【0047】
ステップ4.2)において、
もし、データフレームであるFrameA2にMAClistフィールドがあれば、MAClistフィールドにより提供された特定MACアドレスリストに交換設備のMACアドレスがあるか否かを判断する。
もし、このリストに無ければ、直接、FrameA2をFrameA3とする。
即ち、フレームヘッド3は、フレームヘッド2と同じであり、ペイロード3は、ペイロード2と同じであり、直接、ステップ4.6)を実行する。
もし、交換設備のMACアドレスがこのリストにあれば、ステップ4.3)を実行する。
もし、データフレームであるFrameA2にMAClistフィールドが無ければ、ステップ4.3)を実行する。
【0048】
ステップ4.3)において、PortYのセキュリティー処理モジュールは、データフレームであるFrameA2のDAフィールドに基づいて、または、データフレームであるFrameA2のDAフィールドおよびMAClistフィールドに基づいて、FrameA2をセキュリティー処理するキーであるKEY2の検索情報を判断し、KEY2の検索情報をPortYのキー管理モジュールへ送信し、4.4)を実行する。
【0049】
ステップ4.4)において、PortYのキー管理モジュールは、KEY2の検索情報に基づいて、使用できるキーを探し、ローカル策略に基づいて1つのKEY2を選択する。
このKEY2およびKEY2の識別子であるkeyIndexをPortYのセキュリティー処理モジュールへフィードバックする。
【0050】
ステップ4.5)において、PortYのセキュリティー処理モジュールは、アルゴリズムモジュールを呼び出し、KEY2とFrameA2のペイロード2を入力し、FrameA2のペイロード2の暗号文情報を暗号化して獲得し、かつ、FrameA3を構成する。
FrameA2のペイロード2の暗号文情報をFrameA3のペイロード3とし、かつ、使用するKEY2に基づいて、KEY2のkeyIndexを用い、FrameA2のフレームヘッド2におけるkeyIndexフィールドをアップデートし、FrameA3のフレームヘッド3情報とする。
即ち、フレームヘッド3は、KEY2のkeyIndexを用い、keyIndexフィールドをアップデート後のフレームヘッド2をアップデートする。
ペイロード3は、ペイロード2の暗号文情報である。
【0051】
ステップ4.6)において、PortYのセキュリティー処理モジュールは、FrameA3を、インターフェースモジュールにより出力する。
【0052】
他の実施方法において、本発明に係る実施形態におけるリンク層セキュリティー伝送をサポートする交換設備がサポートするリンク層暗号化プロトコルデータフレームは、MICフィールド(例えば、
図2におけるMIC1、MIC2、MIC3)をさらに備えることができる。
前記MIC(message integrity code)フィールドは、整合性検証コードを表し、データフレーム(例、
図2におけるFrameAl、FrameA2、FrameA3)から算出した整合性検証値である。
前記MIC計算にかかわるフィールドは、交換設備がサポートするEthertypeに対応するリンク層暗号化プロトコルにより確定する。
MICフィールドをサポートする実施方式において、データフレームをセキュリティー処理するキーは、2つの部分にわけられる。
1つは、整合性検証キーであり、もう1つは、セッション暗号化キーである。
整合性検証キーは、データフレームの整合性検証コードMICを計算し、セッション暗号化キーは、データフレームペイロードを暗号化する。
【0053】
リンク層セキュリティー伝送をサポートする交換設備のデータフレームのセキュリティー処理は、先にデータフレームの整合性検証コードを計算してMICフィールドを構成し、後にデータフレームのユーザーデータを暗号化処理してペイロードフィールドを構成しても良い。
または、先にデータフレームのユーザーデータを暗号化処理してペイロードフィールドを構成し、後に整合性検証コードを計算してMICフィールドを構成してもよい。
【0054】
実行する暗号化処理に暗号化と非暗号化の2つの策略があるため、先に整合性検証コードを計算し、MICフィールドを構成する方法は、受信時、先に復号しなければならないか否かを考慮しなければならず、後にMICフィールドの正確性を確認する。
【0055】
一方、後に整合性検証コードを計算し、MICフィールドを構成する方法は、受信時、先にMICフィールドの正確性を確認しなければならず、後に復号しなければならないか否かを考慮する。
【0056】
<先に整合性検証コードを計算し、MICフィールドを構成する方法>
先にデータフレームの整合性検証コードを計算し、MICフィールドを構成し、後にデータフレームのユーザーデータの暗号化を考慮し、ペイロードフィールド処理を構成する場合、前記ステップ2)の具体的なフローは、以下のステップ2.1)からステップ2.9)を備える。
【0057】
ステップ2.1)において、PortXセキュリティー処理モジュールは、データフレームであるFrameA1におけるEthertypeフィールドに基づいて、データカプセル化に用いるリンク層暗号化プロトコルを確定する。
【0058】
ステップ2.2)において、もし、データフレームであるFrameAlにMAClistフィールドがあれば、MAClistフィールドにより提供された特定MACアドレスリストに交換設備のMACアドレスがあるか否かを判断する。
もし当該リストに無ければ、直接、FrameA1をFrameA2とする。
即ち、フレームヘッド2は、フレームヘッド1と同じであり、ペイロード2は、ペイロード1と同じであり、MIC2は、MIC1と同じであり、ステップ2.9)を実行する。
もし、交換設備のMACアドレスが当該リストにあれば、ステップ2.3)を実行する。
もし、データフレームであるFrameA1にMAClistフィールドが無ければ、直接ステップ2.3)を実行する。
【0059】
ステップ2.3)において、PortXセキュリティー処理モジュールは、データフレームであるFrameA1のkeyIndexフィールドおよびSAフィールドに基づいて、または、データフレームであるFrameA1のkeyIndexフィールド、SAフィールドおよびMAClistフィールドに基づいて、FrameA1のセキュリティー処理に必要なキーKEY1の検索情報を判断し、キーKEY1の検索情報をPortXのキー管理モジュールへ送信する。
【0060】
ステップ2.4)において、PortXのキー管理モジュールは、KEY1の検索情報に基づいて、対応するKEY1を探し、かつ、KEY1をPortXのセキュリティー処理モジュールへフィードバックする。
【0061】
ステップ2.5)において、PortXのセキュリティー処理モジュールは、isEフィールドに基づいて、ペイロード1が暗号化しているか否かを判断する。
もし、暗号化していれば、ステップ2.6)を実行する。
暗号化していなければ、FrameA1のペイロード1は、ペイロード1の平文情報であり、直接、ステップ2.7)を実行する。
【0062】
ステップ2.6)において、PortXのセキュリティー処理モジュールは、アルゴリズムモジュールを呼び出し、KEY1のセッション暗号化キーとFrameA1のペイロード1を入力し、FrameA1ペイロード1の平文情報を復号して獲得する。
【0063】
ステップ2.7)において、PortXのセキュリティー処理モジュールは、アルゴリズムモジュールを呼び出し、キーKEY1の整合性検証キーとFrameA1のペイロード1の平文情報を入力し、MIC1の正確性を検証する。
もし、正確であれば、ステップ2.8)を実行する。
正確でなければ、このパケットを廃棄する。
【0064】
ステップ2.8)において、PortXのセキュリティー処理モジュールは、FrameA2を構成する。
FrameA1ペイロード1の平文情報をFrameA2のペイロード2とし、FrameA1の第1フレームヘッドの情報を、直接、FrameA2のフレームヘッド2情報とする。
即ち、フレームヘッド2は、フレームヘッド1と同じであり、ペイロード2は、ペイロード1の平文である。
【0065】
ステップ2.9)において、PortXのセキュリティー処理モジュールは、FrameA2を交換モジュールへ送信する。
【0066】
また、前記ステップ4)の具体的フローは、以下のステップ4.1)からステップ4.9)を備える。
【0067】
ステップ4.1)において、PortYのセキュリティー処理モジュールは、FrameA2におけるEthertypeフィールドに基づいて、データカプセル化に用いるリンク層暗号化プロトコルを確定する。
【0068】
ステップ4.2)において、
もし、データフレームであるFrameA2にMAClistフィールドがあれば、MAClistフィールドにより提供された特定MACアドレスリストに交換設備のMACアドレスがあるか否かを判断する。
もし、このリストに無ければ、直接、FrameA2をFrameA3とする。
即ち、フレームヘッド3は、フレームヘッド2と同じであり、ペイロード3は、ペイロード2と同じであり、MIC3は、MIC2と同じであり、直接、ステップ4.9)を実行する。
もし、交換設備のMACアドレスが当該リストにあれば、ステップ4.3)を実行する。
もし、データフレームであるFrameA2にMAClistフィールドが無ければ、ステップ4.3)を実行する。
【0069】
ステップ4.3)において、PortYのセキュリティー処理モジュールは、データフレームであるFrameA2のDAフィールドに基づいて、または、データフレームであるFrameA2のDAフィールドおよびMAClistフィールドに基づいて、FrameA2のセキュリティー処理に必要なKEY2の検索情報を判断し、KEY2の検索情報をPortYのキー管理モジュールへ送信し、ステップ4.4)を実行する。
【0070】
ステップ4.4)において、PortYのキー管理モジュールは、KEY2の検索情報に基づいて、使用できるキーを探し、ローカル策略に基づいて、キーKEY2を選択する。
このKEY2およびKEY2のkeyIndex情報を、PortYのセキュリティー処理モジュールへフィードバックする。
【0071】
ステップ4.5)において、PortYのセキュリティー処理モジュールは、アルゴリズムモジュールを呼び出し、KEY2の整合性検証キーとFrameA2のペイロードを入力し、整合性検証コードMIC3を計算して獲得する。
【0072】
ステップ4.6)において、PortXセキュリティー処理モジュールは、データフレームであるFrameA2のisEフィールドに基づいて、ペイロード2を暗号化し、暗号文形式によりネットワークにおいて伝送しなければならないか否かを判断する。
もし、暗号化しなければならないのであれば、ステップ4.7)を実行する。
暗号化しなくてもよければ、ステップ4.8)を実行する。
【0073】
ステップ4.7)において、PortYのセキュリティー処理モジュールは、アルゴリズムモジュールを呼び出し、KEY2のセッション暗号化キーとFrameA2のペイロード2を入力し、FrameA2のペイロード2の暗号文情報を暗号化して獲得し、かつ、FrameA3を構成する。
FrameA2のペイロード2の暗号文情報をFrameA3のペイロード3とし、かつ、使用するKEY2のkeyIndex情報に基づいて、FrameA2のフレームヘッド2におけるkeyIndexフィールドをアップデートし、FrameA3のフレームヘッド3情報とする。
ステップ4.5)により算出したMIC3をFrameA3のMIC3とする。
即ち、フレームヘッド3は、KEY2のkeyIndexを用い、keyIndexフィールドをアップデートした後のフレームヘッド2である。
ペイロード3は、ペイロード2の暗号文情報であり、MIC3は、ステップ4.5)により算出したMIC3であり、ステップ4.9)を実行する。
【0074】
ステップ4.8)において、PortYのセキュリティー処理モジュールは、FrameA3を構成する。
FrameA2のペイロード2を、直接、FrameA3のペイロード3とし、かつ、使用するキーKEY2のkeyIndexに基づいて、FrameA2のフレームヘッド2におけるkeyIndexフィールドをアップデートし、FrameA3のフレームヘッド3情報とする。
ステップ4.5)により算出したMIC3をFrameA3のMIC3とする。
即ち、フレームヘッド3は、KEY2のkeyIndexを用い、keyIndexフィールドをアップデートした後のフレームヘッド2とする。
ペイロード3は、ペイロード2と同じであり、MIC3は、ステップ4.5)により算出したMIC3であり、ステップ4.9)を実行する。
【0075】
ステップ4.9)において、PortYのセキュリティー処理モジュールは、FrameA3をインターフェースモジュールにより出力する。
【0076】
<先にデータフレームのユーザーデータの暗号化処理を考慮し、ペイロードフィールドを構成し、後に整合性検証コードを計算し、MICフィールドを構成する方法>
この場合、前記ステップ2)の具体的フローは、以下のステップ2.1)からステップ2.9)を備える。
【0077】
ステップ2.1)において、PortXセキュリティー処理モジュールは、データフレームであるFrameA1におけるEthertypeフィールドに基づいて、データカプセル化に用いるリンク層暗号化プロトコルを確定する。
【0078】
ステップ2.2)において、
もし、データフレームであるFrameA1にMAClistフィールドがあれば、MAClistフィールドにより提供された特定MACアドレスリストに交換設備のMACアドレスがあるか否かを判断する。
もし、このリストに無ければ、直接、FrameA1をFrameA2とする。
即ち、フレームヘッド2は、フレームヘッド1と同じであり、ペイロード2は、ペイロード1と同じであり、MIC2は、MIC1と同じであり、ステップ2.9)を実行する。
もし、交換設備のMACアドレスが当該リストにあれば、ステップ2.3)を実行する。
もし、データフレームであるFrameA1にMAClistフィールドが無ければ、直接、ステップ2.3)を実行する。
【0079】
ステップ2.3)において、PortXセキュリティー処理モジュールは、データフレームであるFrameA1のkeyIndexフィールドおよびSAフィールドに基づいて、
または、データフレームであるFrameA1のkeyIndexフィールド、SAフィールドおよびMAClistフィールドに基づいて、FrameA1のセキュリティー処理に必要なキーKEY1の検索情報を判断し、KEY1の検索情報をPortXのキー管理モジュールへ送信する。
【0080】
ステップ2.4)において、PortXのキー管理モジュールは、KEY1の検索情報に基づいて、対応するキーKEY1を探し、かつ、KEY1をPortXのセキュリティー処理モジュールへフィードバックする。
【0081】
ステップ2.5)において、PortXのセキュリティー処理モジュールは、アルゴリズムモジュールを呼び出し、キーKEY1の整合性検証キーとFrameA1のペイロード1を入力し、MIC1の正確性を検証する。
もし、正確であれば、ステップ2.6)を実行する。
正確でなければ、当該パケットを廃棄する。
【0082】
ステップ2.6)において、PortXのセキュリティー処理モジュールは、isEフィールドに基づいて、ペイロード1が暗号化しているか否かを判断する。
もし、暗号化していれば、ステップ2.7)を実行する。
暗号化していなければ、FrameA1のペイロード1は、ペイロード1の平文情報であり、直接、ステップ2.8)を実行する。
【0083】
ステップ2.7)において、PortXのセキュリティー処理モジュールは、アルゴリズムモジュールを呼び出し、KEY1のセッション暗号化キーとFrameA1のペイロード1を入力し、FrameA1ペイロード1の平文情報を復号して獲得する。
【0084】
ステップ2.8)において、PortXのセキュリティー処理モジュールは、FrameA2を構成する。
FrameA1ペイロードの平文情報をFrameA2のペイロードとし、FrameA1の第1フレームヘッドの情報を、直接、FrameA2のフレームヘッド2情報とする。
即ち、フレームヘッド2は、フレームヘッド1と同じであり、ペイロード2は、ペイロード1の平文情報である。
【0085】
ステップ2.9)において、PortXのセキュリティー処理モジュールは、FrameA2を交換モジュールへ送信する。
【0086】
前記ステップ4)の具体的なフローは、以下のステップ4.1)からステップ4.9)を備える。
【0087】
ステップ4.1)において、PortYのセキュリティー処理モジュールは、FrameA2におけるEthertypeフィールドに基づいて、データカプセル化に用いるリンク層暗号化プロトコルを確定する。
【0088】
ステップ4.2)において、
もし、データフレームであるFrameA2にMAClistフィールドがあれば、MAClistフィールドが提供する特定MACアドレスリストに交換設備のMACアドレスがあるか否かを判断する。
もし、このリストに無ければ、直接、FrameA2をFrameA3とする。
即ち、フレームヘッド3は、フレームヘッド2と同じであり、ペイロード3はペイロード2と同じであり、MIC3は、MIC2と同じであり、直接ステップ4.9)を実行する。
もし、交換設備のMACアドレスが当該リストにあれば、ステップ4.3)を実行する。
もし、データフレームであるFrameA2にMAClistフィールドが無ければ、ステップ4.3)を実行する。
【0089】
ステップ4.3)において、PortYのセキュリティー処理モジュールは、データフレームであるFrameA2のDAフィールドに基づいて、
または、データフレームであるFrameA2のDAフィールドおよびMAClistフィールドに基づいて、FrameA2のセキュリティー処理に必要なKEY2の検索情報を判断し、KEY2の検索情報をPortYのキー管理モジュールへ送信し、ステップ4.4)を実行する。
【0090】
ステップ4.4)において、PortYのキー管理モジュールは、KEY2の検索情報に基づいて、使用できるキーを探し、ローカル策略に基づいて、KEY2を選択する。
このKEY2およびKEY2のkeyIndex情報をPortYのセキュリティー処理モジュールへフィードバックする。
【0091】
ステップ4.5)において、PortXセキュリティー処理モジュールは、データフレームであるFrameA2のisEフィールドに基づいて、ペイロード2を暗号化し、暗号文形式によりネットワークにおいて伝送しなければならないか否かを判断する。
もし、暗号化しなければならないのであれば、ステップ4.6)を実行する。
暗号化しなくてもよければ、ステップ4.8)を実行する。
【0092】
ステップ4.6)において、PortYのセキュリティー処理モジュールは、アルゴリズムモジュールを呼び出し、キーKEY2のセッション暗号化キーとFrameA2のペイロード2を入力し、FrameA2のペイロード2の暗号文情報を暗号化して獲得する。
【0093】
ステップ4.7)において、PortYのセキュリティー処理モジュールは、アルゴリズムモジュールを呼び出し、KEY2の整合性検証キーとFrameA2のペイロード2の暗号文情報を入力し、整合性検証コードMIC3が計算して獲得し、かつ、FrameA3を構成する。
FrameA2ペイロード2の暗号文情報をFrameA3のペイロード3とし、かつ、使用するKEY2のkeyIndex情報に基づいて、FrameA2のフレームヘッド2におけるkeyIndexフィールドをアップデートし、FrameA3のフレームヘッド3情報とする。
算出したMIC3を用い、FrameA3のMIC3とする。
即ち、フレームヘッド3は、KEY2のkeyIndexを用いkeyIndexフィールドをアップデートした後のフレームヘッド2である。
ペイロード3は、ペイロード2の暗号文情報であり、MIC3は、ステップ4.7)を用い、算出したMIC3であり、ステップ4.9)を実行する。
【0094】
ステップ4.8)において、PortYのセキュリティー処理モジュールは、アルゴリズムモジュールを呼び出し、KEY2の整合性検証キーとFrameA2のペイロード2を入力し、整合性検証コードMIC3を計算して獲得し、FrameA3を構成する。
FrameA2ペイロード2を、直接、FrameA3のペイロード3とし、かつ、使用するKEY2のkeyIndex情報に基づいて、FrameA2のフレームヘッド2におけるkeyIndexフィールドをアップデートし、FrameA3のフレームヘッド3情報とする。
算出したMIC3を用い、FrameA3のMIC3とする。
即ち、フレームヘッド3は、KEY2のkeyIndexを用い、keyIndexフィールドをアップデートした後のフレームヘッド2である。
ペイロード3は、ペイロード2と同じであり、MIC3は、ステップ4.8)により算出したMIC3であり、ステップ4.9)を実行する。
【0095】
ステップ4.9)において、PortYのセキュリティー処理モジュールは、FrameA3をインターフェースモジュールにより出力する。
本発明は、リンク層セキュリティー伝送を支援する交換設備のデータ処理方法を開示した。当該リンク層セキュリティー伝送を支援する交換設備は、交換モジュールおよびマルチポートモジュールを備え、各ポートモジュールと交換モジュールは電気的に隣接する。前記ポートモジュールは、リンク層キー管理能力を支援し、前記交換設備と他のネットワークノード間にデータフレームを暗号化・復号する共有キーを確立する。