CN101051893B - 移动密钥的生成和分发方法 - Google Patents

移动密钥的生成和分发方法 Download PDF

Info

Publication number
CN101051893B
CN101051893B CN2006100766463A CN200610076646A CN101051893B CN 101051893 B CN101051893 B CN 101051893B CN 2006100766463 A CN2006100766463 A CN 2006100766463A CN 200610076646 A CN200610076646 A CN 200610076646A CN 101051893 B CN101051893 B CN 101051893B
Authority
CN
China
Prior art keywords
key
mobile
eap
mipv4
main process
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2006100766463A
Other languages
English (en)
Other versions
CN101051893A (zh
Inventor
郑若滨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN2006100766463A priority Critical patent/CN101051893B/zh
Publication of CN101051893A publication Critical patent/CN101051893A/zh
Application granted granted Critical
Publication of CN101051893B publication Critical patent/CN101051893B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供了一种移动密钥生成和分发方法,该方法主要包括:在BWA(宽带无线接入)系统的多主机架构中的移动网关或移动网桥所辖的主机设备上保存安全资料;利用认证服务器根据所述安全资料生成移动密钥,将该移动密钥分发给移动设备。利用本发明所述方法,可以实现基于G-RS(网关中转站)/G-MS(网关移动站)的Multiple Hosts(多主机)移动密钥的生成和分发。

Description

移动密钥的生成和分发方法
技术领域
本发明涉及通信领域,尤其涉及一种移动密钥的生成和分发方法。
背景技术
BWA(Broadband wireless access,宽带无线接入)设备可以为用户提供方便的宽带接入方式。目前有基于私有协议的宽带无线接入设备,也有基于标准协议的宽带无线接入设备。IEEE(电子电气工程师协会)802.16标准定义的宽带无线接入设备,是宽带无线接入技术的系列标准的一个子集。BWA设备中包括WIMAX(全球互动微波接入)设备。
IEEE(电子电气工程师协会)802.16为第一个宽带无线接入标准,主要有两个版本:802.16标准的宽带固定无线接入版本:“802.16-2004”和802.16标准的宽带移动无线接入版本:“802.16e”。802.16-2004仅定义了两种网元,BS(基站)和SS(用户站);802.16e也仅定义了两种网元,BS和MS(移动站)。
目前,MMR(802.16 Mobile Multihop Relay SG,802.16移动多跳中转研究组)提出了RS(WiMAX中转站)的概念,RS的一个重要的作用是作为BS与SS/MS间的中转,增加用户站的吞吐量和传输的可靠性。IEEE 802.16仅定义了PHY(物理层)和MAC(数据链路层),RS尚不支持网关功能。WiMAX(微波接入全球互联)论坛则在IEEE 802.16e的基础上,定义了WiMAX网络架构。
WiMAX论坛定义的基于G-RS(网关中转站)/G-MS(网关移动站)的Multiple Hosts(多主机)架构如图1所示。G-RS/G-MS提供Multiple Hosts支持,通过第一接口连接到多个G-Host,通过第二接口连接到ASN(接入服务网络)。其中,第一接口为G-interface接口,G-interface采用802.3、802.16或802.11传送技术;第二接口为R1接口,R1采用802.16e无线传送技术。ASN和CSN(连接服务网络)间通过R3参考点连接,NAP+V-NSP(网络接入提供商和拜访地网络服务提供商)的CSN与H-NSP(归属地网络服务提供商)的CSN间通过R5参考点连接。G-RS为在RS的基础上增加网关功能。
上述G-RS/G-MS也可以通过二层的网桥移动站或网桥中转站来代替。
目前,基于G-RS/G-MS的Multiple Hosts技术尚处于标准化初期,IEEE802.16和WiMAX论坛尚未制订基于G-RS/G-MS的Multiple Hosts移动密钥的分发机制和方法。
发明内容
鉴于上述现有技术所存在的问题,本发明的目的是提供一种移动密钥的生成和分发方法,从而可以实现基于G-RS/G-MS的Multiple Hosts移动密钥的生成和分发。
本发明的目的是通过以下技术方案实现的:
一种移动密钥生成和分发方法,包括:
A、在全球互动微波接入WIMAX系统的多主机架构中的移动网关或移动网桥所辖的主机设备上保存安全资料和认证模式;
B、利用认证服务器根据所述安全资料和认证模式生成移动密钥,将该移动密钥分发给移动设备。
所述WIMAX系统包括:主机设备、移动网关或移动网桥,以及相互连接的接入服务网络ASN和连接服务网络CSN,移动网关或移动网桥,通过第一接口与每一主机设备相连,通过第二接口与ASN相连。
所述的移动网关包括:网关移动站G-MS或网关中转站G-RS,所述的移动网桥包括:网桥移动站或网桥中转站。
所述的安全资料包括用户根密钥RK、设备证书和/或设备预共享密钥PSK;所述的主机设备认证模式包括用户认证和设备认证。
所述的用户RK用于主机设备的用户认证,保存在主机设备的用户和归属地认证、授权、计费服务器HAAA上;
所述的设备证书用于主机设备的设备认证,保存在主机设备上;
所述的设备PSK用于主机设备的设备认证,每个设备认证域配置一个PSK,或者多个设备认证域共享一个PSK;在可扩展认证协议EAP认证过程中,PSK通过网络接入标识NAI进行索引,NAI包含设备媒体接入控制MAC地址或一个专门用于定位PSK的伪用户标识。
所述的步骤B具体包括:
B1、利用EAP认证服务器根据所述安全资料和认证模式生成扩展主连接密钥EMSK;
B2、根据所述EMSK生成移动IP根密钥MIP-RK,根据该MIP-RK生成各种移动IP密钥,将生成的移动IP密钥分发给各种移动设备。
所述的步骤B1具体包括:
将EAP认证服务器置于归属地连接服务网络HCSN,利用EAP认证服务器进行主机设备的EAP用户认证,在主机设备的用户和EAP认证服务器生成EMSK;
和/或,
将EAP认证服务器置于HCSN,利用EAP认证服务器进行主机设备的EAP设备认证,在主机设备的用户和EAP认证服务器生成EMSK;
和/或,
将EAP用户认证服务器置于HCSN,将EAP设备认证服务器置于网络接入服务器NAS或AAA代理,NAS位于G-MS或G-RS或接入服务网络ASN,AAA代理位于ASN或拜访地连接服务网络VCSN;利用EAP设备认证服务器进行主机设备的EAP设备认证生成EMSK,该EMSK不被使用;利用EAP用户认证服务器进行主机设备的EAP用户认证,在主机设备的用户和EAP用户认证服务器生成EMSK,将该EMSK置于EAP对等方和HCSN;
和/或,
将EAP认证服务器置于HCSN;利用EAP认证服务器进行主机设备的EAP设备和用户的单次联合认证,在主机设备的用户和EAP认证服务器生成EMSK,EAP方法终结于HCSN;
和/或,
将EAP用户认证服务器置于HCSN,将EAP设备认证服务器置于网络接入服务器NAS,NAS位于G-MS或G-RS;利用EAP设备认证服务器进行主机设备的公钥算法RSA设备认证;利用EAP用户认证服务器进行主机设备的EAP用户认证,在主机设备的用户和EAP用户认证服务器生成EMSK,将该EMSK置于EAP对等方和HCSN。
所述的步骤B2,具体包括:
B21、将EAP认证服务器置于HAAA,将EAP对等方置于主机设备,当EAP方法终结于HCSN时,根据所述EMSK由EAP认证服务器和EAP对等方在主机设备的用户和HCSN的AAA服务器生成MIP-RK密钥;
B22、根据所述MIP-RK密钥生成客户移动IPv4 CMIPv4密钥和/或代理移动IPv4 PMIPv4密钥和/或客户移动IPv6 CMIPv6密钥和/或代理移动IPv6PMIPv6密钥,并将生成的移动IP密钥分布于各种移动设备。
所述的步骤B21具体包括:
所述MIP-RK密钥存于密钥持有者/生成者,不传播出密钥持有者/生成者。在HAAA,每个用户连接都和唯一的一个MIP-RK密钥对应。
所述的步骤B22具体包括:
B221、HAAA密钥持有者/产生者根据所述MIP-RK密钥生成用于PMIPv6客户和家乡代理HA间的移动密钥MN-HA-MIPv6;HAAA通过归属地认证、授权、计费服务器AAA协议将所述MN-HA-MIPv6移动密钥发送到NAS,并存在NAS的密钥持有者/产生者;所述NAS位于网关中转站或ASN;
B222、当PMIPv6客户发起PMIPv6流程时,该PMIPv6客户从所述NAS的密钥持有者/产生者中获取所述MN-HA-MIPv6移动密钥;
当HA接收到注册请求时,HA发起AAA协议的接入请求消息,HAAA从所述NAS的密钥持有者/产生者中获取相应的移动密钥,向HA发送携带移动密钥信息的同意接入消息,HA从该同意接入消息中获取所述MN-HA-MIPv6移动密钥。
所述的步骤B22具体包括:
B223、主机设备和HAAA的密钥持有者/产生者根据所述MIP-RK密钥生成用于CMIPv6客户和HA间的移动密钥MN-HA-MIPv6;
B224、当CMIPv6客户发起CMIPv6流程时,该CMIPv6客户从所述主机设备的密钥持有者/产生者中获取所述MN-HA-MIPv6移动密钥;
当HA接收到绑定更新报文,且根据该报文查不到安全关联时,HA发起AAA协议的接入请求消息,HAAA从所述密钥持有者/产生者中获取相应的移动密钥,向HA发送携带移动密钥信息的同意接入消息,HA从该同意接入消息中获取所述MN-HA-MIPv6移动密钥。
所述的步骤B22具体包括:
B225、主机设备的密钥持有者/产生者根据所述MIP-RK密钥生成用于CMIPv4客户和外地代理FA间的移动密钥MN-FA-MIPv4和用于CMIPv4客户和HA间的移动密钥MN-HA-MIPv4;HAAA的密钥持有者/产生者根据所述MIP-RK密钥生成用于CMIPv4客户和FA间的移动密钥MN-FA-MIPv4、用于CMIPv4客户和HA间的移动密钥MN-HA-MIPv4和用于FA和HA间的移动密钥FA-HA-MIPv4;
B226、HAAA通过AAA协议将所述MN-FA-MIPv4、MN-HA-MIPv4和FA-HA-MIPv4密钥发送到NAS,并存在NAS的密钥持有者/产生者;所述NAS位于G-MS或G-RS或ASN;
B227、CMIPv4客户从所述主机设备密钥持有者/产生者获取所述MN-FA-MIPv4和MN-HA-MIPv4密钥;
当CMIPv4客户发起CMIPv4流程时,外地代理FA从所述NAS的的密钥持有者/产生者中获取所述MN-FA-MIPv4、FA-HA-MIPv4密钥;
当HA接收到注册请求报文时,HA发起AAA协议的接入请求消息,HAAA从所述密钥持有者/产生者中获取相应的移动密钥信息,向HA发送携带移动密钥信息的同意接入消息,HA从该同意接入消息中获取所述MN-HA-MIPv4、FA-HA-MIPv4密钥。
所述的步骤B22具体包括:
B228、HAAA的密钥持有者/产生者根据所述MIP-RK密钥生成用于PMIPv4客户和外地代理FA间的移动密钥MN-FA-MIPv4、用于PMIPv4客户和HA间的移动密钥MN-HA-MIPv4和用于FA和HA间的移动密钥FA-HA-MIPv4;HAAA通过AAA协议将所述MN-FA-MIPv4、MN-HA-MIPv4和FA-HA-MIPv4密钥发送到NAS,并存在NAS的密钥持有者/产生者;所述NAS位于G-MS或G-RS或ASN;
B229、当PMIPv4客户发起PMIPv4流程时,该PMIPv4客户从所述NAS的的密钥持有者/产生者中获取所述MN-FA-MIPv4、FA-HA-MIPv4密钥;
当HA接收到注册请求报文时,HA发起AAA协议的接入请求消息,HAAA从所述密钥持有者/产生者中获取相应的移动密钥信息,向HA发送携带移动密钥信息的同意接入消息,HA从该同意接入消息中获取所述MN-HA-MIPv4、FA-HA-MiPv4密钥。
由上述本发明提供的技术方案可以看出,本发明通过在G-RS/G-MS下的G-Host上保存安全资料和认证模式,利用EAP认证服务器通过各种认证模式生成移动密钥,从而可以实现移动密钥的生成和分发,具有如下优点:
1、支持基于G-RS/G-MS的Multiple Hosts;
2、适用于CMIPv6、CMIPv4和PMIPv4G-Host终端;
3、支持RSA和EAP认证方法;
4、支持五种认证模式:仅用户认证、仅设备认证、基于Double EAP的设备和用户认证、基于Single EAP的设备和用户认证、基于RSA设备认证和EAP用户认证;
5、支持NAS(Authenticator认证者/AAA客户)位于G-RS或ASN两种情况。
附图说明
图1为基于G-RS/G-MS的Multiple Hosts架构图;
图2为本发明所述方法的实施例的具体处理流程图;
图3为本发明所述基于G-RS/G-MS的Multihost移动密钥树示意图;
图4为本发明所述PMIPv6密钥的分发方法的原理示意图;
图5为本发明所述CMIPv6密钥的分发方法的原理示意图;
图6为本发明所述CMIPv4密钥的分发方法的原理示意图;
图7为本发明所述PMIPv4密钥分发方法的原理示意图。
具体实施方式
本发明提供了一种移动密钥的生成和分发方法,本发明的核心为:在G-RS/G-MS下的G-Host上保存安全资料和认证模式,利用EAP认证服务器通过各种认证模式生成移动密钥。
下面结合附图来详细描述本发明所述方法,本发明所述方法的实施例的具体处理流程如图2所示,包括如下步骤:
步骤2-1、在移动网关或移动网桥下的主机设备上保存安全资料和认证模式。
本发明首先需要在移动网关或移动网桥下的主机设备上保存安全资料和认证模式,对于WiMAX系统,上述移动网关为G-RS/G-MS,主机设备为G-Host;当上述移动网桥为二层的网桥移动站或网桥中转站时,主机设备为网桥主机。下面以WiMAX系统为例来说明本发明所述方法。
在G-RS/G-MS下的G-Host上设置安全资料,该安全资料主要包括用户RK(根密钥)、设备证书和设备PSK(预共享密钥)等。
在G-Host上保存了安全资料后,还需要在G-Host上设置相应的认证模式,该认证模式主要包括用户认证和设备认证,其中设备认证包括基于RSA(公钥算法)的设备认证和基于EAP(可扩展认证协议)的设备认证。
上述安全资料和认证模式的相关要求如下:
用户RK:用于G-Host用户认证,当G-Host仅做设备认证时,用户RK可以不提供。用户RK仅为G-Host用户和HAAA(归属地认证、授权、计费服务器)所共有,必须安全保存,不能传播出G-Host用户和HAAA。属于长期密钥。
设备证书:用于G-Host设备认证,基于X.509证书体制。设备证书配置于G-Host上,必须安全保存,不能传播出G-Host设备。属于长期证书。
设备PSK:用于G-Host设备认证。可以为每个设备认证域配置一个PSK,或者多个设备认证域共享一个PSK;后一种情况安全风险较大。在EAP(可扩展认证协议)认证过程中,PSK通过一个NAI(网络接入标识)进行索引,NAI包含设备MAC(媒体接入控制)地址或一个专门用于定位PSK的伪用户标识,推荐使用伪用户标识,可以隐藏用户标识。设备PSK必须安全保存,并经常被刷新。
在实际应用中,可以在G-Host上设置上述一种或几种安全资料,做基于RSA的设备认证,或基于EAP的设备认证和/或用户认证。
在实际应用中,还可以只在G-Host上保存安全资料,而相应的上述认证模式由网络侧提供。
步骤2-2、根据在主机设备上保存的安全资料,利用EAP认证服务器通过各种认证模式生成EMSK(扩展主连接密钥),根据该EMSK进一步生成各种移动密钥,并分发给各种移动设备。
在G-Host上保存了上述安全资料、设置了上述认证模式后,便可以设置相应的EAP认证服务器,将在G-Host上保存的安全资料配置在该EAP认证服务器上,利用该EAP认证服务器通过各种认证模式生成EMSK移动密钥。
本发明提供了仅用户认证、仅设备认证、基于Double EAP的设备和用户认证、基于Single EAP的设备和用户认证以及基于RSA设备认证和EAP用户认证5种认证模式,这5种认证模式都将首先生成EMSK,根据该EMSK进一步生成其它移动密钥。
下面分别介绍上述5种认证模式。
仅用户认证:利用EAP认证服务器进行EAP G-Host用户认证生成EMSK,该EMSK在G-Host和EAP认证服务器生成,用于进一步生成其它移动密钥。上述EAP认证服务器置于HCSN(归属地连接服务网络)。
仅设备认证:利用EAP认证服务器进行EAP G-Host设备认证生成EMSK,该EMSK在G-Host和EAP认证服务器生成,用于进一步生成其它移动密钥。上述EAP认证服务器置于HCSN。
基于Double EAP的设备和用户认证:利用EAP设备认证服务器进行EAPG-Host设备认证生成EMSK,该EMSK不被使用。利用EAP用户认证服务器进行EAP G-Host用户认证生成EMSK,该EMSK在G-Host和EAP用户认证服务器生成,置于EAP对等方和HCSN,用于进一步生成其它移动密钥。上述EAP用户认证服务器置于HCSN;上述EAP设备认证服务器置于NAS(位于G-RS或ASN)或AAA代理(位于ASN或拜访地连接服务网络VCSN)。
基于Single EAP的设备和用户认证:将EAP认证服务器置于HCSN;利用EAP认证服务器进行网关主机的EAP设备和用户的单次联合认证,在网关主机的用户和EAP认证服务器生成EMSK,EAP方法终结于HCSN。
基于RSA设备认证和EAP用户认证:将EAP用户认证服务器置于HCSN,将EAP设备认证服务器置于NAS(网络接入服务器),NAS位于网关中转站;利用EAP设备认证服务器进行网关主机的RSA设备认证;利用EAP用户认证服务器进行网关主机的EAP用户认证,在网关主机的用户和EAP用户认证服务器生成EMSK,将该EMSK置于EAP对等方和HCSN。
根据上述5种认证模式形成的基于G-RS/G-MS的Multihost移动密钥树如图3所示。
根据上述5种认证模式中生成的EMSK,可以生成G-Host MIP-RK密钥(移动IP根密钥),该G-Host MIP-RK密钥可以用于保证移动设备的安全。MIP-RK密钥由EAP认证服务器和EAP对等方生成,EAP认证服务器放置于HAAA,EAP对等方放置于G-Host。
上述G-Host MIP-RK密钥的生成方法为:当EAP方法在HCSN之外(如在NAS,或在位于ASN或VCSN的AAA代理)终结时,MIP-RK不应该被生成。
当EAP方法终结于HCSN时,一种由EMSK生成MIP-RK的方法如下:
MIP-RK=HMAC-SHA1(EMSK,”MOBILE IP ROOT KEY”)。
MIP-RK可以用于生成其它应用密钥,如一套移动IP密钥。在MIP-RK和其它应用密钥生成后,上述EMSK应该被删除。
上述MIP-RK存于密钥持有者/生成者,MIP-RK不能传播出密钥持有者/生成者。在HAAA,每个用户连接都和唯一的一个MIP-RK对应。
当用户连接重认证时,针对该用户连接的新的MIP-RK将被生成,而针对该用户连接的旧的MIP-RK将被删除。
当用户连接中止时,该用户的密钥持有者/生成者将被删除。
上述G-Host MIP-RK密钥的分发方法为:MIP-RK在G-Host和HCSN的AAA服务器生成,不能传播出这两个实体。
根据上述生成的G-Host MIP-RK密钥可以进一步生成MIP(移动IP)密钥,MIP密钥包括:客户移动IPv4_CMIPv4密钥、代理移动IPv4 PMIPv4密钥、客户移动IPv6 CMIPv6密钥和代理移动IPv6PMIPv6密钥。MIP密钥在HAAA和G-Host上生成,在需要的时候通过AAA协议传送到HA(家乡代理)、FA(外地代理)和PMIP(IP代理移动IP)客户。
上述MIP密钥的生成方法为:MIP密钥由MIP-RK在需要时生成。在G-Host EAP重认证发生时,MIP-RK将被刷新,然而,MIP密钥能保留有效直到移动IP注册的生命周期终结。在移动IP注册的生命周期终结时,MIP密钥的刷新由移动IP重注册流程触发,从新的MIP-RK重新衍生而成。MIP密钥长度为160位。
MIP密钥衍生过程如下:
MN-HA-MIPv4=H(MIP-RK,”MIP4MN HA”|HA-IP)
MN-HA-MIPv6=H(MIP-RK,”MIP6MN HA”|HA-IP)
注:在MN(移动节点)移动到另一个FA时,MN和HA间的安全关联保持不变,因而只与HA的IP地址有关。MIP-RK不为FA所知,因而FA不可能计算出MN-HA密钥,除非FA和认证者因相互信任而被放在一处。
MN-FA-MIPv4=H(MIP-RK,”MN FA”|FA-IP)
FA-HA-MIPv4=H(MIP-RK,”FA HA”|FA-IP|HA-IP|NONCE)
注:FA-HA密钥在G-Host移动到另一个FA时刷新。“NONCE”由AAA服务器生成,用于避免G-Host能生成FA-HA密钥。“NONCE”不能传送到HA或FA。
其中,MIP密钥衍生公式参数如表3所示。
表3:MIP密钥衍生公式参数
  H()   为HMAC-SHA1函数[RFC 2104]
  HA-IPv4   FA所见32位HA IP地址
  FA-IPv4   CCOA,或HA所见的32位FA IP地址
  HA-IPv6   FA所见128位HA IP地址
  FA-IPv6   CCOA,或HA所见的128位FA IP地址
  NONCE   64位随机数,用于避免G-Host能生成仅有HAAA能产生的密钥
上述MIP密钥的分发方法为:MIP密钥的分发情况如表4所示。
表4:MIP密钥的分发情况
  密钥   生成方   使用方
  MN-HA-MIPv4   G-Host和HAAA   HA和MN(或PMIP客户)
 MN-HA-MIPv6   G-Host和HAAA   MN和HA
 MN-FA   G-Host和HAAA   MN(或PMIP客户)和FA
 FA-HA   HAAA   HA和FA
G-Host所生成和使用的MIP密钥不能传播出MN。HAAA所生成的MIP密钥通过AAA协议传送到HA或NAS(位于G-RS或ASN)。当FA和NAS(位于G-RS或ASN)不放在同一处时,MIP密钥应通过WiMAX内部协议由NAS(位于G-RS或ASN)传送到FA。
下面分别介绍PMIPv6密钥、CMIPv6密钥、CMIPv4密钥和PMIPv4密钥的生成、分发方法。
上述代理移动IPv6 PMIPv6密钥的分发方法为:代理移动IPv6 PMIPv6密钥的分发方法的原理示意图如图4所示。PMIPv6客户位于G-RS/G-MS或ASN,HA可以位于HCSN或VCSN。当HA位于HCSN,图4中的HA和HAAA服务器间的AAA经纪人不存在;当HA位于VCSN时,图4中的HA和HAAA服务器间可能有一个或多个AAA经纪人。
上述代理移动IPv6 PMIPv6密钥的产生和分发包括如下步骤:
步骤41、在进行EAP G-Host设备/用户认证时,生成的EMSK密钥存于HAAA,该EMSK密钥用于在HAAA的密钥持有者/产生者产生MIP-RK。
步骤42、HAAA密钥持有者/产生者从MIP-RK衍生出用于PMIPv6客户和HA间的移动密钥MN-HA-MIPv6。
步骤43、HAAA通过AAA协议传送所有的MN-HA-MIPv6移动密钥到NAS(位于G-RS或ASN)。
上述MN-HA-MIPv6移动密钥通过AAA协议消息传送,用RFC-2868定义的方法加密,AAA协议消息可能需要经过0个或多个AAA经纪人或AAA代理。
NAS(位于G-RS或ASN)通过AAA协议的Access-Accept(同意接入)消息获得MN-HA-MIPv6移动密钥。并存在NAS的密钥持有者/产生者。
步骤44、当PMIPv6客户发起PMIPv6流程时,PMIPv6客户从上述NAS的密钥持有者/产生者中获取MN-HA-MIPv6移动密钥。
步骤45、当MIP Registration Request(注册请求)到达HA时,HA发起AAA协议的Access-Request消息以获取所需的移动密钥;HAAA从上述NAS的密钥持有者/产生者中获取相应的MN-HA-MIPv6移动密钥,然后,向HA发送携带MN-HA-MIPv6移动密钥的Access-Accept消息,HA从接收到的来自HAAA的Access-Accept消息中获取MN-HA-MIPv6移动密钥。
上述MN-HA-MIPv6移动密钥用RFC-2868定义的方法加密。如果HA不在HCSN,则移动密钥可能需要通过1个或多个AAA经纪人/代理人逐跳传送。
上述客户移动IPv6_CMIPv6密钥的分发方法为:客户移动IPv6 CMIPv6密钥的分发方法的原理示意图如图5所示。CMIPv6客户位于G-Host,HA可以位于HCSN或VCSN。当HA位于HCSN,图5中的HA和HAAA服务器间的AAA经纪人不存在;当HA位于VCSN,图5中的HA和HAAA服务器间可能有一个或多个AAA经纪人。
上述客户移动IPv6CMIPv6密钥的产生和分发包括如下步骤:
步骤51、在进行EAP G-Host设备/用户认证时,生成的EMSK密钥存于G-Host和HAAA,该EMSK密钥用于在G-Host和HAAA的密钥持有者/产生者产生MIP-RK。
步骤52、G-Host和HAAA的密钥持有者/产生者从MIP-RK衍生出用于CMIPv6客户和HA间的移动密钥MN-HA-MIPv6。
步骤53、当CMIPv6客户发起CMIPv6流程时,CMIPv6客户从G-Host密钥持有者/产生者获取上述MN-HA-MIPv6密钥,并用该密钥认证RFC4285定义的Binding Update(绑定更新)报文。
步骤54、当HA接收到一个Binding Update(绑定更新)报文,而根据该报文查不到Security AssoCiation(安全关联)时,HA发起AAA协议的Access-Request消息以获取所需的移动密钥;HAAA从上述密钥持有者/产生者中获取相应的移动密钥,然后,向HA发送携带MN-HA-MIPv6移动密钥Access-AcCept消息,HA从接收到的来自HAAA的Access-Accept消息中获取MN-HA-MIPv6。
上述MN-HA-MIPv6用RFC-2868定义的方法加密。如果HA不在HCSN,则移动密钥可能需要通过1个或多个AAA经纪人/代理人逐跳传送。
上述客户移动IPv4CMIPv4密钥的分发方法为:客户移动IPv4_CMIPv4密钥的分发方法的原理示意图如图6所示。CMIPv4客户位于G-Host,FA位于G-RS/G-MS或ASN,HA可以位于HCSN或VCSN,NAS位于G-RS或ASN。当HA位于HCSN,图6中的HA和HAAA服务器间的AAA经纪人不存在;当HA位于VCSN,图6中的HA和HAAA服务器间可能有一个或多个AAA经纪人。
步骤61、在进行EAP G-Host设备/用户认证时,生成的EMSK密钥存于G-Host和HAAA,该EMSK密钥用于在G-Host和HAAA的密钥持有者/产生者产生MIP-RK。
步骤62、G-Host密钥持有者/产生者从MIP-RK衍生出用于CMIPv4客户和FA间的移动密钥MN-FA-MIPv4和用于CMIPv4客户和HA间的移动密钥MN-HA-MIPv4;HAAA的密钥持有者/产生者根据所述MIP-RK密钥生成用于CMIPv4客户和FA间的移动密钥MN-FA-MIPv4、用于CMIPv4客户和HA间的移动密钥MN-HA-MIPv4和用于FA和HA间的移动密钥FA-HA-MIPv4。
步骤63、CMIPv4客户从上述G-Host密钥持有者/产生者得到MN-FA-MIPv4和MN-HA-MIPv4密钥。
步骤64、HAAA通过AAA协议传送所有的移动密钥(MN-FA-MIPv4、MN-HA-MIPv4和FA-HA-MIPv4)到NAS(位于G-RS或ASN)。
上述移动密钥(MN-FA-MIPv4、MN-HA-MIPv4和FA-HA-MIPv4)通过AAA协议消息传送,用RFC-2868定义的方法加密。AAA协议消息可能需要经过0个或多个AAA经纪人或AAA代理。
NAS(位于G-RS或ASN)是通过AAA协议的Access-Accept消息获得一组移动密钥(MN-FA-MIPv4、MN-HA-MIPv4和FA-HA-MIPv4)和其它密钥。并存在NAS的密钥持有者/产生者。
由于在认证时,NAS和HCSN并不知晓是PMIP、还是CMIP即将发生,所以传送往NAS的移动密钥包括CMIPv4和PMIPv4的密钥。CMIPv4和PMIPv4的密钥可以是同一组移动密钥,这样,HA可以不用分辨CMI Pv4和PMIPv4。
步骤65、当CMIPv4客户发起CMIPv4流程时,FA从NAS(位于G-RS或ASN)的密钥持有者/产生者获取上述MN-FA-MIPv4和FA-HA-MIPv4。
步骤66、当MIP Registration Request到达HA时,HA发起AAA协议的Access-Request消息以获取所需的移动密钥;HAAA从上述密钥持有者/产生者中获取相应的移动密钥,然后,向HA发送携带MN-HA-MIPv4移动密钥和FA-HA-MIPv4移动密钥的Access-Accept消息,HA从接收到的来自HAAA的Access-Accept消息中获取MN-HA-MIPv4移动密钥和FA-HA-MIPv4移动密钥。
上述MN-HA-MIPv4移动密钥和FA-HA-MIPv4移动密钥用RFC-2868定义的方法加密。如果HA不在HCSN,则移动密钥可能需要通过1个或多个AAA经纪人/代理人逐跳传送。
上述代理移动IPv4_PMIPv4密钥的分发方法为:代理移动IPv4 PMIPv4密钥分发方法的原理示意图如图7所示。PMIPv4客户位于G-RS/G-MS或ASN,FA位于G-RS/G-MS或ASN,HA可以位于HCSN或VCSN。当HA位于HCSN,图7中的HA和HAAA服务器间的AAA经纪人不存在;当HA位于VCSN,图7中的HA和HAAA服务器间可能有一个或多个AAA经纪人。
步骤71、在进行EAP G-Host设备/用户认证时,生成的EMSK密钥存于HAAA,该EMSK密钥用于在HAAA的密钥持有者/产生者产生MIP-RK。
步骤72、HAAA密钥持有者/产生者从MIP-RK衍生出用于PMIPv4客户和FA间的移动密钥MN-FA-MIPv4、用于PMIPv4客户和HA间的移动密钥MN-HA-MIPv4和用于FA和HA间的移动密钥FA-HA-MIPv4。
步骤73、HAAA通过AAA协议传送所有的移动密钥(MN-FA-MIPv4、MN-HA-MIPv4和FA-HA-MIPv4)到NAS(位于G-RS或ASN)。
上述移动密钥(MN-FA-MIPv4、MN-HA-MIPv4和FA-HA-MIPv4)通过AAA协议传送,用RFC-2868定义的方法加密。AAA协议消息可能需要经过0个或多个AAA经纪人或AAA代理。
NAS(位于G-RS或ASN)通过AAA协议的Access-Accept消息获得一组移动密钥(MN-FA-MIPv4、MN-HA-MIPv4和FA-HA-MIPv4)。并存在NAS的密钥持有者/产生者。
步骤74、当PMIPv4客户发起PMIPv4流程时,PMIPv4客户从NAS的密钥持有者/产生者获取上述MN-HA-MIPv4和FA-HA-MIPv4。
当FA接收到来自PMIP客户的Registration Request时,FA从NAS的密钥持有者/产生者获得上述MN-FA-MIPv4和FA-HA-MIPv4。
步骤75、当MIP Registration Request(注册请求)到达HA时,HA发起AAA协议的Access-Request消息以获取所需的移动密钥;HAAA从上述密钥持有者/产生者中获取相应的移动密钥,然后,向HA发送携带MN-HA-MIPv4移动密钥和FA-HA-MIPv4移动密钥的Access-Accept消息,HA从接收到的来自HAAA的Access-Accept消息中获取MN-HA-MIPv4移动密钥和FA-HA-MIPv4移动密钥。
上述MN-HA-MIPv4移动密钥和FA-HA-MIPv4移动密钥用RFC-2868定义的方法加密。如果HA不在HCSN,则移动密钥可能需要通过1个或多个AAA经纪人/代理人逐跳传送。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。

Claims (13)

1.一种移动密钥生成和分发方法,其特征在于,包括:
A、在全球互动微波接入WIMAX系统的多主机架构中的移动网关或移动网桥所辖的主机设备上保存安全资料和认证模式;
B、利用认证服务器根据所述安全资料和认证模式生成移动密钥,将该移动密钥分发给移动设备。
2.根据权利要求1所述的方法,其特征在于,所述WIMAX系统包括:主机设备、移动网关或移动网桥,以及相互连接的接入服务网络ASN和连接服务网络CSN,移动网关或移动网桥,通过第一接口与每一主机设备相连,通过第二接口与ASN相连。
3.根据权利要求2所述的方法,其特征在于,所述的移动网关包括:网关移动站G-MS或网关中转站G-RS,所述的移动网桥包括:网桥移动站或网桥中转站。
4.根据权利要求1所述的方法,其特征在于,所述的安全资料包括用户根密钥RK、设备证书和/或设备预共享密钥PSK;所述的主机设备认证模式包括用户认证和设备认证。
5.根据权利要求4所述的方法,其特征在于:
所述的用户RK用于主机设备的用户认证,保存在主机设备的用户和归属地认证、授权、计费服务器HAAA上;
所述的设备证书用于主机设备的设备认证,保存在主机设备上;
所述的设备PSK用于主机设备的设备认证,每个设备认证域配置一个PSK,或者多个设备认证域共享一个PSK;在可扩展认证协议EAP认证过程中,PSK通过网络接入标识NAI进行索引,NAI包含设备媒体接入控制MAC地址或一个专门用于定位PSK的伪用户标识。
6.根据权利要求4或5所述的方法,其特征在于,所述的步骤B具体包括:
B1、利用EAP认证服务器根据所述安全资料和认证模式生成扩展主连接密钥EMSK;
B2、根据所述EMSK生成移动IP根密钥MIP-RK,根据该MIP-RK生成各种移动IP密钥,将生成的移动IP密钥分发给各种移动设备。
7.根据权利要求6所述的方法,其特征在于,所述的步骤B1具体包括:
将EAP认证服务器置于归属地连接服务网络HCSN,利用EAP认证服务器进行主机设备的EAP用户认证,在主机设备的用户和EAP认证服务器生成EMSK;
和/或,
将EAP认证服务器置于HCSN,利用EAP认证服务器进行主机设备的EAP设备认证,在主机设备的用户和EAP认证服务器生成EMSK;
和/或,
将EAP用户认证服务器置于HCSN,将EAP设备认证服务器置于网络接入服务器NAS或AAA代理,NAS位于G-MS或G-RS或接入服务网络ASN,AAA代理位于ASN或拜访地连接服务网络VCSN;利用EAP设备认证服务器进行主机设备的EAP设备认证生成EMSK,该EMSK不被使用;利用EAP用户认证服务器进行主机设备的EAP用户认证,在主机设备的用户和EAP用户认证服务器生成EMSK,将该EMSK置于EAP对等方和HCSN;
和/或,
将EAP认证服务器置于HCSN;利用EAP认证服务器进行主机设备的EAP设备和用户的单次联合认证,在主机设备的用户和EAP认证服务器生成EMSK,EAP方法终结于HCSN;
和/或,
将EAP用户认证服务器置于HCSN,将EAP设备认证服务器置于网络接入服务器NAS,NAS位于G-MS或G-RS;利用EAP设备认证服务器进行主机设备的公钥算法RSA设备认证;利用EAP用户认证服务器进行主机设备的EAP用户认证,在主机设备的用户和EAP用户认证服务器生成EMSK,将该EMSK置于EAP对等方和HCSN。
8.根据权利要求6所述的方法,其特征在于,所述的步骤B2,具体包括:
B21、将EAP认证服务器置于HAAA,将EAP对等方置于主机设备,当EAP方法终结于HCSN时,根据所述EMSK由EAP认证服务器和EAP对等方在主机设备的用户和HCSN的AAA服务器生成MIP-RK密钥;
B22、根据所述MIP-RK密钥生成客户移动IPv4 CMIPv4密钥和/或代理移动IPv4 PMIPv4密钥和/或客户移动IPv6 CMIPv6密钥和/或代理移动IPv6PMIPv6密钥,并将生成的移动IP密钥分布于各种移动设备。
9.根据权利要求8所述的方法,其特征在于,所述的步骤B21具体包括:
所述MIP-RK密钥存于密钥持有者/生成者,不传播出密钥持有者/生成者,在HAAA,每个用户连接都和唯一的一个MIP-RK密钥对应。
10.根据权利要求9所述的方法,其特征在于,所述的步骤B22具体包括:
B221、HAAA密钥持有者/产生者根据所述MIP-RK密钥生成用于PMIPv6客户和家乡代理HA间的移动密钥MN-HA-MIPv6;HAAA通过归属地认证、授权、计费服务器AAA协议将所述MN-HA-MIPv6移动密钥发送到NAS,并存在NAS的密钥持有者/产生者;所述NAS位于网关中转站或ASN;
B222、当PMIPv6客户发起PMIPv6流程时,该PMIPv6客户从所述NAS的密钥持有者/产生者中获取所述MN-HA-MIPv6移动密钥;
当HA接收到注册请求时,HA发起AAA协议的接入请求消息,HAAA从所述NAS的密钥持有者/产生者中获取相应的移动密钥,向HA发送携带移动密钥信息的同意接入消息,HA从该同意接入消息中获取所述MN-HA-MIPv6移动密钥。
11.根据权利要求8所述的方法,其特征在于,所述的步骤B22具体包括:
B223、主机设备和HAAA的密钥持有者/产生者根据所述MIP-RK密钥生成用于CMIPv6客户和HA间的移动密钥MN-HA-MIPv6;
B224、当CMIPv6客户发起CMIPv6流程时,该CMIPv6客户从所述主机设备的密钥持有者/产生者中获取所述MN-HA-MIPv6移动密钥;
当HA接收到绑定更新报文,且根据该报文查不到安全关联时,HA发起AAA协议的接入请求消息,HAAA从所述密钥持有者/产生者中获取相应的移动密钥,向HA发送携带移动密钥信息的同意接入消息,HA从该同意接入消息中获取所述MN-HA-MIPv6移动密钥。
12.根据权利要求8所述的方法,其特征在于,所述的步骤B22具体包括:
B225、主机设备的密钥持有者/产生者根据所述MIP-RK密钥生成用于CMIPv4客户和外地代理FA间的移动密钥MN-FA-MIPv4和用于CMIPv4客户和HA间的移动密钥MN-HA-MIPv4;HAAA的密钥持有者/产生者根据所述MIP-RK密钥生成用于CMIPv4客户和FA间的移动密钥MN-FA-MIPv4、用于CMIPv4客户和HA间的移动密钥MN-HA-MIPv4和用于FA和HA间的移动密钥FA-HA-MIPv4;
B226、HAAA通过AAA协议将所述MN-FA-MIPv4、MN-HA-MIPv4和FA-HA-MIPv4密钥发送到NAS,并存在NAS的密钥持有者/产生者;所述NAS位于G-MS或G-RS或ASN;
B227、CMIPv4客户从所述主机设备密钥持有者/产生者获取所述MN-FA-MIPv4和MN-HA-MIPv4密钥;
当CMIPv4客户发起CMIPv4流程时,外地代理FA从所述NAS的的密钥持有者/产生者中获取所述MN-FA-MIPv4、FA-HA-MIPv4密钥;
当HA接收到注册请求报文时,HA发起AAA协议的接入请求消息,HAAA从所述密钥持有者/产生者中获取相应的移动密钥信息,向HA发送携带移动密钥信息的同意接入消息,HA从该同意接入消息中获取所述MN-HA-MIPv4、FA-HA-MIPv4密钥。
13.根据权利要求8所述的方法,其特征在于,所述的步骤B22具体包括:
B228、HAAA的密钥持有者/产生者根据所述MIP-RK密钥生成用于PMIPv4客户和外地代理FA间的移动密钥MN-FA-MIPv4、用于PMIPv4客户和HA间的移动密钥MN-HA-MIPv4和用于FA和HA间的移动密钥FA-HA-MIPv4;HAAA通过AAA协议将所述MN-FA-MIPv4、MN-HA-MIPv4和FA-HA-MIPv4密钥发送到NAS,并存在NAS的密钥持有者/产生者;所述NAS位于G-MS或G-RS或ASN;
B229、当PMIPv4客户发起PMIPv4流程时,该PMIPv4客户从所述NAS的的密钥持有者/产生者中获取所述MN-FA-MIPv4、FA-HA-MIPv4密钥;
当HA接收到注册请求报文时,HA发起AAA协议的接入请求消息,HAAA从所述密钥持有者/产生者中获取相应的移动密钥信息,向HA发送携带移动密钥信息的同意接入消息,HA从该同意接入消息中获取所述MN-HA-MIPv4、FA-HA-MIPv4密钥。
CN2006100766463A 2006-04-27 2006-04-27 移动密钥的生成和分发方法 Expired - Fee Related CN101051893B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2006100766463A CN101051893B (zh) 2006-04-27 2006-04-27 移动密钥的生成和分发方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2006100766463A CN101051893B (zh) 2006-04-27 2006-04-27 移动密钥的生成和分发方法

Publications (2)

Publication Number Publication Date
CN101051893A CN101051893A (zh) 2007-10-10
CN101051893B true CN101051893B (zh) 2010-09-08

Family

ID=38783110

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006100766463A Expired - Fee Related CN101051893B (zh) 2006-04-27 2006-04-27 移动密钥的生成和分发方法

Country Status (1)

Country Link
CN (1) CN101051893B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102098671B (zh) * 2009-12-15 2014-11-05 中兴通讯股份有限公司 鉴权方法及系统
CN102811441B (zh) * 2011-06-02 2014-12-03 华为技术有限公司 管理移动ip密钥的方法和装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1444362A (zh) * 2002-03-08 2003-09-24 华为技术有限公司 无线局域网加密密钥的分发方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1444362A (zh) * 2002-03-08 2003-09-24 华为技术有限公司 无线局域网加密密钥的分发方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
B. Aboba等.RFC3748:Extensible Authentication Protocol.Network Working Group,2004,第46、51页. *
WiMAX Forum.WiMAX End-to-End Network Systems Architecture(Stage2:Architecture Tenets, Reference Model and Reference Points).WiMAX Forum,2005,第9,48-56,65,113-119,135,142-145页. *

Also Published As

Publication number Publication date
CN101051893A (zh) 2007-10-10

Similar Documents

Publication Publication Date Title
AU2003295466C1 (en) 802.11using a compressed reassociation exchange to facilitate fast handoff
US8542838B2 (en) Method and system for generating and distributing mobile IP key
EP1563668B1 (en) Methods and apparatus for dynamic session key generation and rekeying in mobile ip
AU2004231612C1 (en) 802.11 using a compressed reassociation exchange to facilitate fast handoff
US20020120844A1 (en) Authentication and distribution of keys in mobile IP network
US7639802B2 (en) Methods and apparatus for bootstrapping Mobile-Foreign and Foreign-Home authentication keys in Mobile IP
CN101502078A (zh) 提供接入待定的密钥的方法和系统
US8447981B2 (en) Method and system for generating and distributing mobile IP security key after re-authentication
US20120254615A1 (en) Using a dynamically-generated symmetric key to establish internet protocol security for communications between a mobile subscriber and a supporting wireless communications network
CN101114958A (zh) WiMAX系统中实现移动IP密钥更新的方法
US20100106971A1 (en) Method and communication system for protecting an authentication connection
CN101051893B (zh) 移动密钥的生成和分发方法
EP1887758A2 (en) 802.11 Using a Compressed Reassociation Exchange to Facilitate Fast Handoff
CN101569160B (zh) 用于传输dhcp消息的方法
CN101447978B (zh) 在WiMAX网络中拜访AAA服务器获取正确的HA-RK Context的方法
CN101917715B (zh) 移动ip密钥的产生及分发方法和系统
CN101291215B (zh) 移动ip密钥的产生及分发方法和装置
Jiang et al. Security enhancement on an authentication method for Proxy Mobile IPv6
Park et al. Optimized cryptographic binding protocol using MIPv6 over IEEE 802.16 e
CN101646173A (zh) 终端私密性的保护方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100908

Termination date: 20130427