MÉTODO E SISTEMA DE AUTENTICAÇÃO EM UM SISTEMA DECOMUNICAÇÃO
ANTECEDENTES DA INVENÇÃO
1. Campo da Invenção
A presente invenção se refere geralmente a um sistemade comunicação e, em particular, a um sistema deautenticação e um método do mesmo em um sistema decomunicação.
2. Descrição da Técnica Relacionada
Os sistemas de comunicação estão sendo desenvolvidospara a provisão a usuários de um serviço que tem váriosniveis de Qualidade de Serviço (QoS). Há estudos emandamento para suporte de um serviço de alta velocidadepela garantia de mobilidade e QoS em um sistema decomunicação de Acesso Sem Fio de Banda Larga (BWA), talcomo uma Rede de Área Local Sem Fio (WLAN) e uma Rede deÁrea Metropolitana Sem Fio (WMAN). O 8 02.16a/d do Instituteof Electrical and Electronics Engineers (IEEE) e o 802.16edo IEEE são esses sistemas principais.
Com referência à FIG. 1, uma autenticação,particularmente pelo Protocolo de Autenticação Extensível(EAP) duplo em um sistema de comunicação típico 802.16e doIEEE será descrita aqui. Por simplicidade de notação, o EAPduplo é denominado ' EAP em EAP' e um modo de operação deEAP em EAP é denominado um 'modo de EAP em EAP'.
A FIG. 1 é um diagrama que ilustra um fluxo de sinalpara uma autenticação de EAP em EAP em um sistema decomunicação típico 802.16e do IEEE.
Com referência à FIG. 1, o sistema de comunicação802.16e do IEEE inclui uma Estação Móvel (MS) 100, umaEstação Base (BS) 14 0, e um servidor de Autorização,Autenticação e Contabilidade (AAA) 180. Uma vez que osistema de comunicação típico 802.16e do IEEE opera em EAPem EAPi ele autentica no esquema de EAP duplo. Em nome daconveniência, uma autenticação baseada no esquema de EAP éreferida como uma ^ autenticação de EAP'. A primeira dasduas autenticações de EAP é uma autenticação de dispositivo120 e a segunda é uma autenticação de usuário 16 0, após aprimeira autenticação de EAP ser bem sucedida.
Quando uma autenticação de dispositivo é requerida, aBS 140 transmite uma mensagem EAP-REQUEST/IDENTITY para aMS 100, requisitando uma autenticação de ΕΑΡ. Devido aofato de mensagens de EAP serem trocadas entre a MS 100 e aBS 14 0 pelo Gerenciamento de Chave de Privacidade(PKM) EAP_TRANS FER no sistema 802.16e do IEEE, a BS 140transmite uma mensagem PKM_EAP/EAP-REQUEST/IDENTITY para aMS 100 na etapa 101. A MS 100 responde pela transmissão deuma mensagem PKM_EAP/EAP-RESPONSE/IDENTITY na etapa 103.
A BS 14 0 encaminha a mensagem PKM_EAP/EAP-RESPONSE/IDENTITY para o servidor de AAA 180. As mensagensde EAP são trocadas entre a BS 140 e o servidor de AAA 180por mensagens de protocolo de Serviço de Usuário deDiscagem de Autenticação Remota (RADIUS) ou mensagens deprotocolo de DIAMETER. No caso ilustrado da FIG. 1, asmensagens de protocolo de RADIUS são usadas entre a BS 14 0e o servidor de AAA 180. Daí, a BS 140 transmite umamensagem RADIUS ACCESS REQUEST/IDENTITY para o servidor deAAA 180 na etapa 105.
O servidor de AAA 180 realiza uma autenticação dedispositivo na MS 100 pela autenticação das mensagensPKM_EAP usando uma Segurança de Nível de Transporte de EAP(TLS), uma Chave Pré-compartilhada de Segurança de Nível deTransporte de EAP (TLSPSL) , uma Autenticação de EAP eAcordo de Chave (AKA) ou EAP-PSK na etapa 107. Comoconseqüência da autenticação de dispositivo, o servidor deAAA 180 e a MS 100 compartilham uma Chave de Sessão Mestra(MSK) nas etapas 109 e 111.
O servidor de AAA 180 transmite uma mensagem RADIUSACCEPT como uma mensagem EAP-SUCCESS para a BS 14 0 na etapa113. A mensagem RADIUS ACCEPT inclui a MSK. Na etapa 115, aBS 14 0 transmite uma mensagem PKM_EAP/EAP-SUCCESS para a MS100, notificando o sucesso da autenticação de ΕΑΡ.
Nas etapas 117 e 119, a MS 100 e a BS 14 0 geram umaChave de Integridade de EAP (EIK) e uma Chave Mestra em Par(PMK) a partir da MSK, durante a autenticação dedispositivo 120. A EIK gerada criada através daautenticação de dispositivo 120 é usada para proteção dasmensagens de EAP transmitidas durante a segundaautenticação de ΕΑΡ, isto é, a autenticação de usuário 160.
Durante a autenticação de usuário 160, a BS 14 0transmite uma mensagem PKM_EAP/EAP-REQUEST/IDENTITY para aMS 100, quando a autenticação de usuário for necessária, naetapa 161. A MS 100 responde pela transmissão de umamensagem PKM_EAP/EAP-RESPONSE/1DENTITY na etapa 163.
Na etapa 165, a BS 140 converte a mensagemPKM_EAP/EAP-RESPONSE/IDENTITY na forma de uma mensagemRADIUS ACCESS REQUEST/IDENTITY e a transmite para oservidor de AAA 180.
O servidor de AAA 18 0 realiza uma autenticação deusuário na MS 100 pela autenticação de mensagem PKM_EAPusando EAP-Message-Digest5 (MD5) ou um Protocolo deAutenticação de Desafio da Microsoft de EAP versão 2(MSCHAPV2) na etapa 167. Diferentemente da autenticação dedispositivo 12 0, nenhuma MSK adicional é gerada, mesmoquando a autenticação de usuário for completada. Apropósito, mediante a recepção de uma mensagem RADIUSACCEPT na etapa 169, a BS 14 0 transmite uma mensagemPKM_EAP/EAP-SUCCESS para a MS 100 na etapa 171. Nas etapas173 e 175, a MS 100 e a BS 140 geram uma Chave deAutorização (AK) usando a PMK. A criação da AK serádescrita em maiores detalhes mais tarde, com referência àFIG. 2.
Conforme descrito acima, em uma autenticação de EAP emEAP do sistema de comunicação 802.16e do IEEE, uma MSK égerada durante apenas a primeira autenticação de ΕΑΡ.
A FIG. 2 é um fluxograma ilustrando um procedimento decriação de uma AK em um sistema de comunicação 802.16e doIEEE típico. Esta operação ocorre na MS e na BS, cada uma,e a criação da AK será descrita aqui no contexto da BS.
Com referência à FIG. 2, a BS recebe uma MSK geradadurante a primeira autenticação de ΕΑΡ, isto é, aautenticação de dispositivo a partir do servidor de AAA naetapa 211, e gera uma EIK e uma PMK usando a MSK na etapa213. Especificamente, a BS gera uma EIK e uma PMK com umnúmero predeterminado de bits, por exemplo, uma EIK de 160bits e uma PMK de 160 bits pelo truncamento da MSK.
Na etapa 215, a BS gera uma AK pela aplicação da PMK auma função predeterminada. Especificamente, a BS usa a PMKem uma função Dotl6KDF, por exemplo. A função Dotl6KDF éexpressa e estabelecida na Equação (1) abaixo como:AK = DotlôKDF(PMK, SSID|BSID| iAK',160) ---- (1)
onde SSID é o Identificador (ID) da MS para a qual aautenticação de EAP é realizada, BSID é o ID da BSi 1AK' éa AK criada pela Dotl6KDF, e 160 denota o comprimento daAK, 160 bits. Daí, a função Dotl6KDF gera uma AK de 160bits usando a PMK e um parâmetro do SSID e do BSID emconcatenação.
A FIG. 3 é um diagrama que ilustra um fluxo de sinalpara um procedimento de intercâmbio de indicativos e sinaisde controle (handshake) de 3 vias de Chave de Associação deSegurança & Encriptação de Tráfego (SA-TEK) para umaautenticação de EAP em EAP no sistema de comunicação típico802.16e do IEEE.
Com referência à FIG. 3, o sistema de comunicação802.16e do IEEE inclui uma MS 300, uma MS adversária (ADV)320, uma BS 340 e um servidor de AAA 360. A MS 300 e a BS340 são dispositivos / usuários normais e a ADV 320 é umdispositivo / usuário adversário o qual tem uma chaveválida para a primeira autenticação de EAP e intercepta umamensagem de EAP a partir da MS 300 durante a segundaautenticação de ΕΑΡ.
A primeira autenticação de EAP é realizada entre a MS300, a BS 340 e o servidor de AAA 360 da maneira ilustradacom referência à FIG. 1, na etapa 311. Nas etapas 313 e315, a MS 300 e a BS 340 adquirem uma EIK (EIKms) e uma PMK(PMKms).
A propósito, a ADV 320 também realiza uma autenticaçãode EAP com a BS 340 e o servidor de AAA 360 na etapa 317.Nas etapas 319 e 321, assim, a ADV 320 e a BS 340 adquiremuma EIK (EIKadv) e uma PMK (PMKadv) .Quando uma autenticação de usuário é necessária, a BS-340 então transmite uma mensagem PKM_EAP/EAP-REQUEST/IDENTITY para a MS 300 e a ADV 320 nas etapas 323 e325. A MS 300 responde pela transmissão de uma mensagemPKM_EAP/EAP-RESPONSE/IDENTITY na etapa 327. A ADV 320monitora a mensagem PKM_EAP/EAP-RESPONSE/IDENTITY, a copiae transmite a cópia usando a EIKadv na etapa 329.
Mediante a recepção das mensagens PKM_EAP/EAP-REQUEST/IDENTITY da MS 300 e da ADV 320, a BS 340 converteas mensagens PKM_EAP/EAP-REQUEST/IDENTITY na forma demensagens RADIUS REQUEST/IDENTITY e as encaminha para oservidor de AAA 360 nas etapas 331 e 333.
O servidor de AAA 3 60 transmite mensagens ACCESSCHALLENGE para a MS 300 e a ADV 320 nas etapas 335 e 337.As mensagens ACCESS CHALLENGE, cada uma, incluem parâmetrosde autenticação para tentativa de acesso, CHALLENGE eSECRETE.
A MS 3 00 gera um parâmetro VALUE usando CHALLENGE eSECRETE incluídos na mensagem ACCESS CHALLENGE. VALUE écriado por uma função predeterminada, por exemplo, umafunção MD5 expressa conforme estabelecido abaixo na Equação(2) :
VALUE = MD5(ID, SECRET, CHALLENGE) ---- (2)
onde ID representa o ID da MS 300.
Na etapa 341, o MS 300 transmite uma mensagemPKM EAP/EAP-RESPONSE/RESPONSE incluindo seu ID e VALUE paraa BS 340. Contudo, a ADV 320 intercepta a mensagemPKM_EAP/EAP-RESPONSE/RESPONSE e transmite uma mensagemPKM EAP/EAP-RESPONSE/RESPONSE incluindo O ID da ADV 320 eVALUE criado pela MS 3 00 usando EIKadv para a BS 34 0 naetapa 343.
A BS 340 então converte a mensagem PKM_EAP/EAP-RESPONSE/RESPONSE recebida a partir da ADV 320 na forma deuma mensagem RADIUS ACCESS REQUEST/RESPONSE e a encaminhapara o servidor de AAA 360 na etapa 345.
O servidor de AAA 360 autentica a ADV 320 usando umID, SECRET, e VALUE que ele tem na etapa 347. Conforme aautenticação é bem sucedida, o servidor de AAA 360transmite uma mensagem RADIUS ACCEPT notificando aautenticação de EAP bem sucedida para a BS 34 0 na etapa349. Na etapa 351, assim, a ADV 320 é bem sucedida naautenticação de ΕΑΡ, quando o handshake de 3 vias de SA-TEKé realizado dentre a ADV 320, a BS 340 e o servidor de AAA360. O fenômeno do dispositivo / usuário adversáriointerceptar a AK do dispositivo / usuário normal e realizaruma autenticação de EAP é denominado o ataque do homem nomeio (Man-in-the-middle).
Conforme descrito acima devido ao fato de naautenticação de EAP em ΕΑΡ, o sistema de comunicação típico802.16e do IEEE gera uma MSK durante a primeiraautenticação de EAP apenas e uma AK é criada usando-se umaPMK derivada da MSK, o fenômeno do ataque do homem no meioocorre. Como resultado, um serviço normal é impossível dese prover para um dispositivo / usuário normal, desse modose diminuindo a QoS geral do sistema. Assim sendo, há umanecessidade de um desenvolvimento de um novo método deautenticação para eliminação do fenômeno do ataque do homemno meio.
SUMÁRIO DA INVENÇÃO
Um objetivo da presente invenção é resolversubstancialmente pelo menos os problemas acima e/ou asdesvantagens e prover pelo menos as vantagens abaixo. Assimsendo, a presente invenção provê um sistema de autenticaçãode EAP em EAP e um método em um sistema de comunicação. Apresente invenção também provê um sistema e um método paraa realização de uma autenticação de forma confiável em EAPem EAP usando PMKs duplas.
De acordo com um aspecto da presente invenção, em umsistema de autenticação em um sistema de comunicação, umaMS adquire uma primeira MSK pela realização de uma primeiraautenticação de EAP que é uma autenticação de dispositivoem um esquema de EAP em EAP com uma BS e um servidor deAAA, e adquire uma segunda MSK ao realizar uma segundaautenticação de EAP que é uma autenticação de usuário em umesquema de EAP em EAP com uma BS e um servidor de AAA, apósa primeira autenticação de ΕΑΡ. O servidor de AAA adquire aprimeira MSK pela realização de uma primeira autenticaçãode EAP com a MS e a BS e adquire a segunda MSK pelarealização de uma primeira autenticação de EAP com a MS e aBS. A BS adquire a primeira MSK pela realização de umaprimeira autenticação de EAP com a MS e o servidor de AAA eadquire a segunda MSK pela realização de uma segundaautenticação de EAP com a MS e o servidor de AAA.
De acordo com um outro aspecto da presente invenção,em um método de autenticação em um sistema de comunicação,uma primeira MSK é adquirida por uma primeira autenticaçãode EAP para uma MS em um esquema de EAP em EAP pela MS, umaBS e um servidor de AAA. A primeira autenticação de EAP éuma autenticação de dispositivo. Uma segunda MSK éadquirida por uma segunda autenticação de EAP para a MS emum esquema de EAP em EAP pela MS, pela BS e pelo servidorde AAA, após a primeira autenticação de ΕΑΡ. A segundaautenticação de EAP é uma autenticação de usuário.
BREVE DESCRIÇÃO DOS DESENHOS
Os objetivos acima, recursos, vantagens e outros dapresente invenção tornar-se-ão mais evidentes a partir dadescrição detalhada a seguir, quando tomada em conjunto comos desenhos associados, nos quais:
a FIG. 1 é um diagrama que ilustra um fluxo de sinalpara uma autenticação de EAP em EAP em um sistema decomunicação típico 802.16e do IEEE;
a FIG. 2 é um fluxograma que ilustra uma operação degeração de AK no sistema de comunicação típico 802.16e doIEEE ;
a FIG. 3 é um digrama que ilustra um fluxo de sinal emum procedimento de handshake de 3 vias de SA-TEK naautenticação de EAP em EAP no sistema de comunicação típico802.16e do IEEE;
a FIG. 4 é um diagrama que ilustra um fluxo de sinalpara autenticação de EAP em EAP usando PMKs duplas em umsistema de comunicação 802.16e do IEEE de acordo com apresente invenção;
a FIG. 5 é um fluxograma que ilustra um procedimentopara geração de uma AK no sistema de comunicação 802.16e doIEEE de acordo com a presente invenção; e
a FIG. 6 é um digrama que ilustra um fluxo de sinal emum procedimento de handshake de 3 vias de SA-TEK naautenticação de EAP em EAP no sistema de comunicação802.16e do IEEE de acordo com uma modalidade da presenteinvenção.DESCRIÇÃO DETALHADA DAS MODALIDADES PREFERIDAS
As modalidades preferidas da presente invenção serãodescritas aqui abaixo com referência aos desenhosassociados. Na descrição a seguir, funções ou construçõesbem conhecidas não são descritas em detalhes, uma vez queeles obscureceriam a invenção com detalhes desnecessários.
A presente invenção provê um sistema de autenticação eum método em um sistema de comunicação, por exemplo, umsistema 802.16e do Institute of Electrical and ElectronicsEngineers (IEEE). Particularmente, a presente invenção édirigida a um sistema e a um método para uma autenticaçãode Protocolo de Autenticação Extensível (EAP) duplodenominado autenticação de EAP em ΕΑΡ. Aqui, um modo deoperação em EAP em EAP é denominado um modo de EAP em ΕΑΡ.
Embora a presente invenção seja descrita no contexto dosistema de comunicação 802.16e do IEEE em nome daconveniência, é para ser claramente compreendido que apresente invenção é aplicável a qualquer outro sistema decomunicação.
A FIG. 4 é um diagrama que ilustra um fluxo de sinalpara autenticação de EAP em EAP usando Chaves Mestras emPares (PMKs) em um sistema de comunicação 802.16e do IEEEde acordo com a presente invenção.
Com referência à FIG. 4, o sistema de comunicação802.16e do IEEE inclui uma Estação Móvel (MS) 400, umaEstação Base (BS) 440, e um servidor de Autorização,Autenticação e Contabilidade (AAA) 480. Uma vez que osistema de comunicação 802.16e do IEEE opera em EAP em ΕΑΡ,ele realiza autenticações duplas. Em nome da conveniência,uma autenticação baseada no esquema de EAP é referida comouma x autenticação de EAP' . A primeira das duasautenticações de EAP é uma autenticação de dispositivo 420e a segunda é uma autenticação de usuário 460, realizadaapós a primeira autenticação de EAP ser bem sucedida.
Quando uma autenticação de dispositivo 420 érequerida, a BS 440 transmite uma mensagem EAP-REQUEST/IDENTITY para a MS 400, requisitando umaautenticação de ΕΑΡ. Devido ao fato de mensagens de EAPserem trocadas entre a MS 400 e a BS 440 pelo Gerenciamentode Chave de Privacidade (PKM)_EAP_TRANSFER no sistema802.16e do IEEE, a BS 440 transmite uma mensagemPKM_EAP/EAP-REQUEST/IDENTITY para a MS 400 na etapa 401.
A MS 400 responde pela transmissão de uma mensagemPKM_EAP/EAP-RESPONSE/IDENTITY na etapa 403.
A BS 44 0 encaminha a mensagem P KM_EAP/EAP-RESPONSE/IDENTITY para o servidor de AAA 480. As mensagensde EAP são trocadas entre a BS 440 e o servidor de AAA 4 80por mensagens de protocolo de Serviço de Usuário deDiscagem de Autenticação Remota (RADIUS) ou mensagens deprotocolo de DIAMETER. No caso ilustrado da FIG. 4, asmensagens de protocolo de RADIUS são usadas entre a BS 44 0e o servidor de AAA 4 80. Daí, a BS 44 0 transmite umamensagem RADIUS ACCESS REQUEST/IDENTITY para o servidor deAAA 480 na etapa 405.
0 servidor de AAA 480 realiza uma autenticação dedispositivo na MS 4 00 pela autenticação da mensagem PKM_EAPusando uma Segurança de Nível de Transporte de EAP (TLS),uma Chave Pré-compartilhada de Segurança de Nível deTransporte de EAP (TLSPSL) , uma Autenticação de EAP eAcordo de Chave (AKA) ou EAP-PSK na etapa 407. Comoconseqüência da autenticação de dispositivo, o servidor deAAA 480 e a MS 400 compartilham uma Chave de Sessão Mestra(MSK) nas etapas 409 e 411.
O servidor de AAA 48 0 transmite uma mensagem RADIUSACCEPT como uma mensagem EAP-SUCCESS para a BS 44 0 na etapa413. A mensagem RADIUS ACCEPT inclui a MSK. Na etapa 415, aBS 440 transmite uma mensagem PKM_EAP/EAP-SUCCESS para a MS400, notificando o sucesso da autenticação de ΕΑΡ. Na etapa417, a BS 440 gera uma Chave de Integridade de EAP (EIK) euma Chave Mestra em Par (PMK) a partir da MSK.
A EIK é usada para proteção das mensagens de EAPtransmitidas durante a segunda autenticação de ΕΑΡ, isto é,a autenticação de usuário 460. Então, a autenticação deusuário 460 se segue à autenticação de dispositivo 420.
A BS 440 transmite uma mensagem PKM_EAP/EAP-REQUEST/IDENTITY para a MS 400, quando a autenticação deusuário for necessária, na etapa 461. A MS 400 respondepela transmissão de uma mensagem P KM_EAP/EAP-RESPONSE/IDENTITY na etapa 463.
Na etapa 465, a BS 440 converte a mensagemPKM_EAP/EAP-RESPONSE/IDENTITY na forma de uma mensagemRADIUS ACCESS REQUEST/IDENTITY e a transmite para oservidor de AAA 48 0.
O servidor de AAA 480 realiza uma autenticação deusuário na MS 400 pela autenticação de mensagem PKM_EAPusando EAP-TLS, EAP-TLSPSK, EAP-AKA, ou EAP-PSK na etapa467. Assim, o servidor de AAA 480 e a MS 400 compartilhamuma segunda MSK, a MSK2, conforme a autenticação de usuárioé completada nas etapas 469 e 471. Desse modo, duas MSKs,incluindo MSK e MSK2 são criadas durante a autenticação dedispositivo e a autenticação de usuário, respectivamente,na autenticação de EAP em EAP da presente invenção.
Na etapa 473, o servidor de AAA 480 transmite umamensagem RADIUS ACCEPT para a BS 44 0, notificando o sucessoda autenticação de ΕΑΡ. A BS 44 0 então transmite umamensagem PKM_EAP/EAP-SUCCESS para a MS 400 na etapa 475.
Através da autenticação de usuário 460, a BS 440 gera umasegunda PMK, PMK2 a partir de MSK2 e gera uma Chave deAutorização (AK) usando PMK e PMK2 na etapa 477. A criaçãoda AK a partir de PMK e PMK2 na MS 400 e na BS 44 0 serádescrita em maiores detalhes com referência à FIG. 5.
A FIG. 5 é um fluxograma que ilustra um procedimentopara a geração da AK no sistema de comunicação 802.16e doIEEE de acordo com a presente invenção. Este procedimentona MS, e a geração da MS e a AK serão descritas aqui nocontexto da BS.
Com referência à FIG. 5, a BS adquire uma MSK pelaprimeira autenticação de ΕΑΡ, isto é, a autenticação dedispositivo na etapa 511, e geralmente cria uma EIK e umaPMK usando a MSK na etapa 513. Especificamente, a BS gerauma EIK e uma PMK com um número predeterminado de bits, porexemplo, uma EIK de 160 bits e uma PMK de 160 bits pelotruncamento da MSK.
Na etapa 515, a BS adquire uma segunda MSK, MSK2,através da segunda autenticação de ΕΑΡ, isto é, daautenticação de usuário. A BS gera uma segunda PMK, PMK2,por exemplo, uma PMK2 de 160 bits pelo truncamento de MSK2na etapa 517.
A BS gera uma AK pela aplicação da PMK e da PMK2 a umafunção de geração de AK. Especificamente, a BS usa a PMK ea PMK2 em uma função Dotl6KDF, por exemplo. A funçãoDotl6KDF pode ser expressa como a Equação (3) ou a Equação(4) abaixo.
AK = Dotl6KDF(PMK θ PMK2, SSID|BSID| 1AK',160)... (3)
Na Equação (3) acima, SSID é o ID da MS para a qual aautenticação de EAP é realizada, BSID é o ID da BS, iAK' éa AK criada pela Dotl6KDF, e 160 denota o comprimento daAK, 160 bits. Daí, a função Dotl6KDF gera uma AK de 160bits usando um XOR de PMK e PMK2 e um parâmetro do SSID edo BSID em concatenação.
AK = Dotl6KDF(PMK, SSID|BSID|PMK2| 1AK',160) ---- (4)
Na Equação (4) acima, SSID é o ID da MS para a qual aautenticação de EAP é realizada, BSID é o ID da BS, iAK' éa AK criada pela Dotl6KDF, e 160 denota o comprimento daAK, 160 bits. Daí, a função Dotl6KDF gera uma AK de 160bits usando a PMK e um parâmetro do SSID, do BSID e PMK2 emconcatenação.
Conforme descrito acima, uma AK é gerada usando-se umaPMK resultante da primeira autenticação de EAP e uma PMK2resultante da segunda autenticação de EAP durante umaautenticação de EAP em EAP usando PMKs duplas no sistema decomunicação 8 02.16e do IEEE de acordo com a modalidade dapresente invenção. Portanto, o fenômeno de ataque do homemno meio, o qual é encontrado no sistema de comunicaçãotípico 802.16e do IEEE, pode ser eliminado.
A FIG. 6 é um diagrama que ilustra um fluxo de sinalpara um procedimento de handshake de 3 vias de Chave deAssociação de Segurança & Encriptação de Tráfego (SA-TEK)para uma autenticação de EAP em EAP no sistema decomunicação 802.16e do IEEE de acordo com a presenteinvenção.
Com referência à FIG. 6, o sistema de comunicação802.16e do IEEE inclui uma MS 600, uma MS adversária (ADV)620, uma BS 640 e um servidor de AAA 660. A MS 600 e a BS640 são dispositivos / usuários normais e a ADV 620 é umdispositivo / usuário adversário o qual tem uma chaveválida para a primeira autenticação de EAP e intercepta umamensagem de EAP a partir da MS 600 durante a segundaautenticação de ΕΑΡ.
A primeira autenticação de EAP é realizada entre a MS600, a BS 64 0 e o servidor de AAA 660 da maneira ilustradacom referência à FIG. 4, na etapa 611. Nas etapas 613 e615, a MS 600 e a BS 640 adquirem uma EIK (EIKms) e uma PMK(PMKms).
a propósito, a ADV 620 também realiza uma autenticaçãode EAP com a BS 640 e o servidor de AAA 660 na etapa 617.Nas etapas 619 e 621, assim, a ADV 620 e a BS 640 adquiremuma EIK (EIKadv) e uma PMK (PMKadv) .
Após a primeira autenticação de ΕΑΡ, a segundaautenticação de EAP é realizada dentre a MS 600, a BS 64 0 eo servidor de AAA 660 no procedimento ilustrado na FIG. 4,na etapa 623. Assim, a MS 600 e a BS 640 adquirem uma outraPMK, PMK2ms, através da segunda autenticação de EAP nasetapas 627 e 627. A MS 600 pode gerar uma AK usando PMKms ePMK2ms.
Portanto, quando um handshake de 3 vias de SA-TEK érealizado entre a MS 600 e a BS 640, a MS 600 é bemsucedida no handshake de 3 vias de SA-TEK usando a AK naetapa 629.
Após a primeira autenticação de ΕΑΡ, a segundaautenticação de EAP também é realizada entre a ADV 620/ aBS 640 e o servidor de AAA 660 na etapa 631. Contudo, umavez que a ADV 620 é um dispositivo / usuário adversário,ela não pode adquirir a PMK2 na etapa 633. Como umaconseqüência, a ADV 620 não pode gerar a AK.
Portanto, quando um handshake de 3 vias de SA-TEK érealizado entre a ADV 620 e a BS 640, a ADV 620 falha nohandshake de 3 vias de SA-TEK, porque ela não pode gerar aAK na etapa 635.
Conforme descrito acima, a presente invenção aumenta aconfiabilidade de autenticação de uma autenticação de EAPem EAP em um sistema de comunicação 802.16e do IEEE, porqueuma AK é gerada usando-se PMKs duplas, isto é, PMK e PMK2.A eliminação resultante do fenômeno de ataque do homem nomeio melhora a performance do sistema em geral.
Embora a invenção tenha sido mostrada e descrita comreferência a certas modalidades preferidas da mesma, serácompreendido por aqueles versados na técnica que váriasmudanças na forma e nos detalhes podem ser feitas ali, semse desviar do espírito e do escopo da invenção, conformedefinido pelas reivindicações em apenso.