CN101052035A - 多主机安全架构及其空口密钥分发方法 - Google Patents
多主机安全架构及其空口密钥分发方法 Download PDFInfo
- Publication number
- CN101052035A CN101052035A CN 200610076647 CN200610076647A CN101052035A CN 101052035 A CN101052035 A CN 101052035A CN 200610076647 CN200610076647 CN 200610076647 CN 200610076647 A CN200610076647 A CN 200610076647A CN 101052035 A CN101052035 A CN 101052035A
- Authority
- CN
- China
- Prior art keywords
- host
- authentication
- eap
- key
- msk
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 98
- 239000000463 material Substances 0.000 claims abstract description 10
- 230000008569 process Effects 0.000 claims description 39
- 238000013475 authorization Methods 0.000 claims description 17
- 238000012546 transfer Methods 0.000 claims description 17
- 230000004044 response Effects 0.000 claims description 12
- 230000005540 biological transmission Effects 0.000 claims description 10
- 230000003068 static effect Effects 0.000 claims description 10
- 239000003999 initiator Substances 0.000 claims description 6
- 230000000977 initiatory effect Effects 0.000 claims description 6
- 238000013507 mapping Methods 0.000 claims description 6
- -1 alkyl ketene dimer Chemical compound 0.000 claims description 5
- 239000000872 buffer Substances 0.000 claims description 3
- 230000000644 propagated effect Effects 0.000 claims description 3
- 230000003213 activating effect Effects 0.000 claims description 2
- VIEYMVWPECAOCY-UHFFFAOYSA-N 7-amino-4-(chloromethyl)chromen-2-one Chemical compound ClCC1=CC(=O)OC2=CC(N)=CC=C21 VIEYMVWPECAOCY-UHFFFAOYSA-N 0.000 claims 2
- 238000010586 diagram Methods 0.000 description 14
- 238000012545 processing Methods 0.000 description 11
- 238000007726 management method Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 4
- 230000003993 interaction Effects 0.000 description 4
- 230000007774 longterm Effects 0.000 description 2
- 101000945093 Homo sapiens Ribosomal protein S6 kinase alpha-4 Proteins 0.000 description 1
- 102100033644 Ribosomal protein S6 kinase alpha-4 Human genes 0.000 description 1
- 239000012190 activator Substances 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 108091006110 nucleoid-associated proteins Proteins 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 231100000279 safety data Toxicity 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供了一种多主机安全架构及其空口密钥分发方法,该多主机安全架构主要包括:认证器/RSA(公钥算法)对等方、认证中继、公钥算法对等方、密钥分发器和密钥接收器。该空口密钥分发方法主要包括:在多主机架构的移动网关或移动网桥所辖的主机设备上保存安全资料和认证模式;利用认证服务器根据所述安全资料和认证模式生成G-Host的空口密钥,将该空口密钥分发给移动设备。利用本发明,可以实现基于G-RS/G-MS的MultipleHosts(多主机)的安全架构和空口密钥分发。
Description
技术领域
本发明涉及通信领域,尤其涉及一种多主机安全架构及其空口密钥分发方法。
背景技术
BWA(Broadband wireless access,宽带无线接入)设备可以为用户提供方便的宽带接入方式。目前有基于私有协议的宽带无线接入设备,也有基于标准协议的宽带无线接入设备。IEEE(电子电气工程师协会)802.16标准定义的宽带无线接入设备,是宽带无线接入技术的系列标准的一个子集。BWA设备中包括WIMAX(全球互动微波接入)设备。
IEEE(电子电气工程师协会)802.16为第一个宽带无线接入标准,主要有两个版本:802.16标准的宽带固定无线接入版本:“802.16-2004”和802.16标准的宽带移动无线接入版本:“802.16e”。802.16-2004仅定义了两种网元,BS(基站)和SS(用户站);802.16e也仅定义了两种网元,BS和MS(移动站)。
目前,MMR(802.16 Mobile Multihop Relay SG,802.16移动多跳中转研究组)提出了RS(WiMAX中转站)的概念,RS的一个重要的作用是作为BS与SS/MS间的中转,增加用户站的吞吐量和传输的可靠性。IEEE 802.16仅定义了PHY(物理层)和MAC(数据链路层),RS尚不支持网关功能。WiMAX(微波接入全球互联)论坛则在IEEE 802.16e的基础上,定义了WiMAX网络架构。
WiMAX论坛定义的基于G-RS(网关中转站)/G-MS(网关移动站)的Multiple Hosts(多主机)架构如图1所示。G-RS/G-MS提供Multiple Hosts支持,通过第一接口连接到多个G-Host,通过第二接口连接到ASN(接入服务网络)。其中,第一接口为G-interface接口,G-interface采用802.3或802.11二层传送技术;第二接口为R1接口,R1采用802.16e无线二层传送技术。ASN和CSN(连接服务网络)间通过R3参考点连接,NAP+V-NSP(网络接入提供商和拜访地网络服务提供商)的CSN与H-NSP(归属地网络服务提供商)的CSN间通过R5参考点连接。
上述G-RS/G-MS可以通过网桥移动站或网桥中转站来代替。
WiMAX论坛在ASN内部安全架构定义了以下功能实体:Authenticator(认证器)、Authentication Relay(认证中继)、Key Distributor(密钥分发器)和Key Receiver(密钥接收器)。
认证器定义为:EAP(可扩展认证协议)记录中的每个认证器。
认证中继定义为:通过认证中继和认证器之间定义的认证中继协议,BS不解析或修改EAP包,直接中继EAP包。
密钥分发器定义为:由EAP交换产生的持有MSK(主连接密钥)和PMK(单播主密钥)的逻辑设备。另外,密钥分发器也导出AK(认证密钥),为每个<MSS,BS>对创建AKID,并通过AK传递协议给BS中的密钥接收器分发AK。
密钥接收器定义为:持有AK,并负责从AK产生802.16规定的其他密钥。
认证中继和密钥接收器总是驻留在BS内,认证器和密钥分发器通常是相伴放置的。上述认证器、认证中继、密钥分发器和密钥接收器有两种配置模型:集成配置模型和独立配置模型。
在图2所示的集成配置模型中,认证器和密钥分发器与认证中继和密钥接收器是放置在同一个设备(BS)上的。
在图3所示的独立配置模型中,认证中继和密钥接收器是放置在同一个设备(BS)上的,认证器和密钥分发器是放置在BS外的同一个设备上。在实际应用中,认证器和密钥分发器也可以不放置在同一个设备上。
目前,包含上述图2和图3所示的功能实体的WiMAX网络的ASN内部安全架构不能支持Multiple Hosts,基于G-RS/G-MS的Multiple Hosts技术尚处于标准化初期,IEEE802.16和WiMAX论坛尚未制订基于G-RS/G-MS的Multiple Hosts安全架构和空口密钥分发机制。
发明内容
鉴于上述现有技术所存在的问题,本发明的目的是提供一种多主机安全架构及其空口密钥分发方法,从而可以实现基于G-RS/G-MS的Multiple Hosts的安全架构和空口密钥分发。
本发明的目的是通过以下技术方案实现的:
一种多主机安全架构,包括:认证器/公钥算法RSA对等方、认证中继、密钥分发器和密钥接收器,其中:
认证器/RSA对等方:认证器为可扩展认证协议EAP认证的发起者;RSA对等方为RSA认证的实体;
认证中继:通过认证中继和认证器之间定义的认证中继协议直接中继EAP包;
密钥分发器:持有通过RSA认证或EAP交换产生的主机设备G-Host的预-主授权密钥pre-PAKG-Host和G-Host的主授权密钥PAKG-Host、或G-Host的主连接密钥MSKG-Host和G-Host的成对主密钥PMKG-Host密钥的逻辑设备;从其内部导出G-Host的授权密钥AKG-Host,为每个G-Host、网关中转站/网关移动站G-RS/G-MS对创建AKG-HostID,并向G-RS/G-MS中的密钥接收器分发AKG-Host;
密钥接收器:接收并保存密钥分发器分发过来的AKG-Host,并根据AKG-Host产生需要的密钥。
所述的认证器、认证中继、密钥分发器和密钥接收器驻留在G-RS/G-MS内,认证中继协议和密钥传递协议在G-RS/G-MS内部实施。
所述的多主机安全架构适用于全球互动微波接入WIMAX系统的Multiple Hosts多主机架构,所述WIMAX系统包括:主机设备、移动网关或移动网桥,以及相互连接的接入服务网络ASN和连接服务网络CSN,移动网关或移动网桥,通过第一接口与每一主机设备相连,并通过第二接口与ASN相连。
所述的移动网关包括:网关移动站G-MS或网关中转站G-RS,所述的移动网桥包括:网桥移动站或网桥中转站。
一种多主机安全架构,包括:认证器/RSA对等方、认证中继、密钥分发器和密钥接收器,其中:
认证器/RSA对等方:认证器为EAP认证的发起者;RSA对等方为RSA认证的实体;
认证中继:通过认证中继和认证器之间定义的认证中继协议直接中继EAP包;从密钥分发器获得AKG-Host或者从其内部导出AKG-Host,为每个G-Host、G-RS/G-MS对创建AKG-HostID,并向G-RS/G-MS中的密钥接收器分发AKG-Host;
密钥分发器:持有通过RSA认证或EAP交换产生的pre-PAKG-Host或MSKG-Host的逻辑设备;从其内部导出AKG-Host或PMKG-Host,并向认证中继分发AKG-Host或PMKG-Host;
密钥接收器:驻留在G-RS/G-MS内部,接收并保存密钥分发器分发过来的AKG-Host,并根据AKG-Host产生需要的密钥。
所述的认证器、密钥分发器和认证中继驻留在基站BS内部,认证中继协议在BS内部实施,密钥传递协议在G-RS/G-MS和BS之间实施;
或者,
所述的认证中继驻留在BS内部,所述的密钥分发器和认证器驻留在BS外部的同一设备上,认证中继协议在G-RS/G-MS和BS之间实施,密钥传递协议在G-RS/G-MS和该同一设备之间实施。
所述的多主机安全架构适用于WIMAX系统的Multiple Hosts多主机架构,所述WIMAX系统包括:主机设备、移动网关或移动网桥,以及相互连接的ASN和CSN,移动网关或移动网桥,通过第一接口与每一主机设备相连,并通过第二接口与ASN相连。
所述的移动网关包括:G-MS或G-RS,所述的移动网桥包括:网桥移动站或网桥中转站。
一种空口密钥生成、分发方法,包括步骤:
A、在多主机架构的移动网关或移动网桥所辖的主机设备上保存安全资料和认证模式;
B、利用认证服务器根据所述安全资料和认证模式生成G-Host的空口密钥,将该空口密钥分发给移动设备。
所述的安全资料包括用户根密钥RK、设备证书和/或设备预共享密钥PSK;所述主机设备的认证模式包括用户认证和设备认证。
所述的用户RK用于G-Host的用户认证,保存在G-Host的用户和归属地认证、授权、计费服务器HAAA上;
所述的设备证书用于G-Host的设备认证,保存在G-Host上;
所述的设备PSK用于G-Host的设备认证,每个设备认证域配置一个PSK,或者多个设备认证域共享一个PSK;在EAP认证过程中,PSK通过网络接入标识NAI进行索引,NAI包含设备媒体接入控制MAC地址或一个专门用于定位PSK的伪用户标识。
所述的步骤B具体包括:
B1、利用EAP认证服务器根据所述安全资料和认证模式生成MSKG-Host、或Pre-PAKG-Host、或MSKG-Host和MSK2G-Host、或MSKG-Host和/Pre-PAKG-Host;
B2、根据所述MSKG-Host、或Pre-PAKG-Host、或MSKG-Host和MSK2G-Host、或MSKG-Host和/Pre-PAKG-Host生成AKG-Host,将生成的AKG-Host分发给各种移动设备。
所述的步骤B1具体包括:
当采用仅用户认证时,将EAP认证服务器置于归属地连接服务网络HCSN,利用EAP认证服务器进行G-Host的EAP用户认证生成MSKG-Host;
或,
当采用仅设备认证时,将EAP认证服务器置于HCSN,利用EAP认证服务器进行G-Host的EAP设备认证生成MSKG-Host或pre-PAKG-Host;
或,
当采用基于Double EAP的设备和用户认证时,将EAP用户认证服务器置于HCSN,将EAP设备认证服务器置于网络接入服务器NAS或AAA代理,NAS位于G-RS或G-MS或接入服务网络ASN,AAA代理位于ASN或拜访地连接服务网络VCSN;利用EAP设备认证服务器进行G-Host的EAP设备认证生成MSKG-Host,利用EAP用户认证服务器进行G-Host的EAP用户认证生成另一个MSKG-Host,所述两个MSKG-Host在NAS和G-Host中组合形成其它密钥;
或,
当采用基于Single EAP的设备和用户认证时,将EAP认证服务器置于HCSN;利用EAP认证服务器进行主机设备的EAP设备和用户的单次联合认证生成MSKG-Host,EAP方法终结于HCSN;
或,
当采用基于RSA设备认证和EAP用户认证时,将EAP用户认证服务器置于HCSN,将EAP设备认证服务器置于网络接入服务器NAS,NAS位于G-MS或G-RS;利用EAP设备认证服务器,进行G-Host的公钥算法RSA设备认证生成pre-PAKG-Host,利用EAP用户认证服务器进行G-Host的EAP用户认证生成MSKG-Host,所述pre-PAKG-Host和MSKG-Host在NAS和G-Host中组合形成其它密钥,所述NAS仅位于G-MS或G-RS。
所述的步骤B2具体包括:
B21、当采用仅用户认证或基于Single EAP的设备和用户认证时,通过AAA架构将所述MSKG-Host传送到NAS,根据所述MSKG-Host在NAS生成G-Host的单播主密钥PMKG-Host,根据该PMKG-Host生成AKG-Host;
或者,
当采用Double EAP认证时,通过定义的方法根据所述MSKG-Host生成PMKG-Host和EAP完整性密钥EIKG-Host,根据所述MSK2G-Host生成PMK2G-Host,通过定义的方法根据所述PMKG-Host和PMK2G-Host生成AKG-Host;
或者,
当采用基于RSA设备认证和EAP用户认证时,RSA G-Host设备认证生成pre-PAKG-Host,EAP G-Host用户认证生成MSKG-Host,通过定义的方法根据所述MSKG-Host和pre-PAKG-Host在NAS和G-Host中生成AKG-Host,所述NAS仅位于G-RS/G-MS;
或者,
当采用仅设备认证时,RSA G-Host设备认证生成pre-PAKG-Host,通过定义的方法根据所述pre-PAKG-Host生成AKG-Host;
B22、通过AAA协议将所述MSKG-Host由AAA服务器传送到NAS,所述NAS位于G-RS/G-MS,所述AKG-Host和PMKG-Host不传播出G-Host;
或者,通过AAA协议将所述MSKG-Host由AAA服务器传送到NAS,将所述PMKG-Host由NAS传送到BS,通过WiMAX AK传输协议将所述AKG-Host由BS传送到G-RS/G-MS,所述NAS位于ASN,所述AKG-Host和PMKG-Host不传播出G-Host。
当认证器、认证中继、密钥分发器和密钥接收器驻留在G-RS/G-MS内部时,所述的步骤B具体包括:
B1、在认证过程完成后,G-Host和G-RS/G-MS都根据定义生成AKG-Host及其部分上下文,该部分上下文包括:AKG-HostID、AKG-Host序号Sequence Number和AKG-Host存活Lifetime;在G-Host上启动AKG-Host状态机;
B2、G-RS/G-MS向G-Host发送SA-TEK-Challenge消息,该消息用HMAC/CMAC保护,包括一个特有的挑战challenge;
G-Host对所述SA-TEK-Challenge消息进行验证后,向G-RS/G-MS发送SA-TEK-Request消息,G-RS/G-MS向G-Host发送SA-TEK-Response消息,该消息组建一个安全联盟SA描述符列表,用于标识主静态SA及其相关属性;
B3、G-Host为每个收到的SA启动TEKG-Host状态机,并向G-RS/G-MS发送PKM-REQ/Key-Request消息;G-RS/G-MS对每个SA分配TEKG-Host,并通过PKM-RSP/Key-Reply消息将该TEKG-Host发送给G-Host;
B4、通过DSx-REQ/RSP/ACK MAC管理消息在G-Host和G-RS/G-MS之间创建新的业务流,将SA映射进该业务流,将TEKG-Host和该业务流关联。
所述的步骤B1之前还包括:
B11、在完成测距后,G-Host向G-RS/G-MS发送终端基本能力请求消息,发起终端基本能力协商;G-RS/G-MS向G-Host发送终端基本能力回应;建立G-Host和G-RS/G-MS之间的链路;G-Host向G-RS/G-MS发送PKMv2_EAP-Start,发起EAP对话;
B12、认证器向G-Host发送EAP-Request消息,G-Host将该消息做本地EAP method处理,向认证器发送EAP-Response,认证服务器通过AAA协议建立远程连接;
B13、在G-Host和AAA服务器之间生成MSKG-Host,AAA服务器将该MSKG-Host传递到位于G-RS/G-MS的认证器;G-Host和G-RS/G-MS都根据定义产生PMKG-Host。
当认证器、密钥分发器和认证中继驻留在BS内部,或者,认证中继驻留在BS内部,密钥分发器和认证器驻留在BS外部的同一设备上时,所述的步骤B具体包括:
B5、在认证过程完成后,G-Host和BS都根据定义生成AKG-Host及其部分上下文,该部分上下文包括:AKG-HostID、AKG-Host序号Sequence Number和AKG-Host存活Lifetime;在G-Host上启动AKG-Host状态机;
B6、BS将PMK及其上下文传输给服务G-RS/G-MS的密钥接收器,密钥接收器缓冲AKG-Host及其与G-Host相关的安全上下文,利用AKG-Host生成IEEE 802.16规定的其它相关密钥和上下文;
B7、G-RS/G-MS向G-Host发送SA-TEK-Challenge消息,该消息用HMAC/CMAC保护,包括一个特有的挑战challenge;
G-Host对所述SA-TEK-Challenge消息进行验证后,向G-RS/G-MS发送SA-TEK-Request消息,G-RS/G-MS向G-Host发送SA-TEK-Response消息,该消息组建一个安全联盟SA描述符列表,用于标识主静态SA及其相关属性;
B8、G-Host为每个收到的SA启动TEKG-Host状态机,并向G-RS/G-MS发送PKM-REQ/Key-Request消息;G-RS/G-MS对每个SA分配TEKG-Host,并通过PKM-RSP/Key-Reply消息将该TEKG-Host发送给G-Host;
B9、通过DSx-REQ/RSP/ACK MAC管理消息在G-Host和G-RS/G-MS之间创建新的业务流,将SA映射进该业务流,将TEKG-Host和该业务流关联。
所述的步骤B5之前还包括:
B51、在完成测距后,G-Host向G-RS/G-MS发送终端基本能力请求消息,发起终端基本能力协商;G-RS/G-MS向G-Host发送终端基本能力回应;建立G-Host和G-RS/G-MS之间的链路,激活BS到NAS的有线链路;G-Host向G-RS/G-MS发送PKMv2_EAP-Start,发起EAP对话;
B52、认证器向G-Host发送EAP-Request消息,G-Host将该消息做本地EAP method方法处理,向认证器发送EAP-Response,认证服务器通过AAA协议建立远程连接;
B53、在G-Host和AAA服务器之间生成MSKG-Host,AAA服务器将该MSKG-Host传递到位于G-RS/G-MS的认证器;G-Host和G-RS/G-MS都根据定义产生PMKG-Host;认证器将该PMKG-Host传递给BS。
所述的方法适用于WIMAX系统的Multiple Hosts架构,所述WIMAX系统包括:主机设备、移动网关或移动网桥,以及相互连接的ASN和CSN,移动网关或移动网桥,通过第一接口与每一主机设备相连,并通过第二接口与ASN相连。
所述的移动网关包括:G-MS或G-RS,所述的移动网桥包括:网桥移动站或网桥中转站。
由上述本发明提供的技术方案可以看出,本发明通过定义G-RS/G-MS的Multiple Hosts的安全架构及其配置模型,在G-RS/G-MS下的G-Host上保存安全资料和认证模式,从而可以实现基于G-RS/G-MS的Multiple Hosts的安全架构和空口密钥分发,具有如下优点:
1、支持基于G-RS/G-MS的Multiple Hosts;
2、支持RSA和EAP认证方法;
3、支持五种认证模式:仅用户认证、仅设备认证、基于Double EAP的设备和用户认证、基于Single EAP的设备和用户认证、基于RSA设备认证和EAP用户认证;
4、支持NAS(Authenticator认证器/AAA客户)位于G-RS/G-MS或ASN两种情况。
附图说明
图1为基于G-RS/G-MS的Multiple Hosts架构图;
图2为本发明所述集成配置模型示意图;
图3为本发明所述独立配置模型示意图;
图4为本发明所述方案1的安全架构的一种集成配置模型的结构示意图;
图5为本发明所述方案2的安全架构的一种独立配置模型的结构示意图;
图6为本发明所述方案2的安全架构的另一种独立配置模型的结构示意图;
图7为本发明所述一种独立模型的移动域和认证域示意图;
图8为本发明所述另一种独立模型的移动域和认证域示意图;
图9为本发明所述一种集成模型的移动域和认证域示意图;
图10为本发明所述空口密钥分发方法的实施例的具体处理流程图;
图11为本发明所述基于G-RS/G-MS的Multihost空口密钥树示意图;
图12为本发明所述在G-RS/G-MS+ASN下的密钥传递协议示意图;
图13为基于本发明所述方案1的初始入网PKMv2安全过程的流程图;
图14为基于本发明所述方案2的初始入网PKMv2安全过程的流程图。
具体实施方式
本发明提供了一种Multiple Hosts安全架构及其空口密钥分发方法,本发明的核心为:定义G-RS/G-MS的Multiple Hosts的安全架构及其配置模型,在G-RS/G-MS下的G-Host上保存安全资料和认证模式。
本发明提供了基于G-RS/G-MS的Multiple Hosts安全架构的两个实现方案。下面分别介绍该两个实现方案。方案1:G-Host为“Supplicant”(申请者),“Authenticator”(认证器)在G-RS/G-MS,AAA Server为“Authentication Server”(认证服务器)。
该方案的G-RS/G-MS+ASN安全架构定义了四个功能实体:Authenticator/RSA对等方、Authentication Relay、Key Distributor和Key Receiver。
Authenticator定义为:EAP认证的发起者。
Authentication Relay定义为:通过认证中继和认证器之间定义的认证中继协议,不解析或修改EAP包,直接中继EAP包。
RSA对等方定义为:RSA认证的实体。
Key Distributor定义为:持有通过RSA认证或EAP交换产生的pre-PAKG-Host(预-主授权密钥)和PAKG-Host(主授权密钥),或MSKG-Host(主连接密钥)和PMKG-Host(成对主密钥)的逻辑设备。另外,Key Distributor也从其内部导出AKG-Host,为每个<G-Host,G-RS/G-MS>对创建AKG-HostID,并向G-RS/G-MS中的Key Receiver分发AKG-Host。
Key Receiver定义为:接收并保存Key Distributor分发过来的AKG-Host,并负责根据AKG-Host产生802.16规定的其他密钥。
Authenticator、Authentication Relay、Key Distributor和Key Receiver总是驻留在G-RS/G-MS内。该方案的安全架构有一种配置模型:集成配置模型。该集成配置模型的一种结构示意图如图4所示,Authenticator、Authentication Relay、Key Distributor和Key Receiver是放置在同一个设备(即如图4所示的G-RS/G-MS)上的,认证中继协议和密钥传递协议在G-RS/G-MS内部实施。
方案2:G-Host为“Supplicant”,BS为“Authentication Relay”,“Authenticator”在ASN内,AAA Server为“Authentication Server”。
该方案的G-RS/G-MS+ASN安全架构定义了四个功能实体:Authenticator/RSA对等方、Authentication Relay、Key Distributor和Key Receiver。
Authenticator定义为:EAP认证的发起者。
Authentication Relay定义为:通过Authentication Relay和Authenticator之间定义的认证中继协议,不解析或修改EAP包,直接中继EAP包。驻留在BS内,从KeyDistributor获得AKG-Host或者从其内部导出AKG-Host,为每个<G-Host,G-RS/G-MS>对创建AKG-HostID,并向G-RS/G-MS中的Key Receiver分发AKG-Host。
RSA对等方定义为:RSA认证的实体。
Key Distributor定义为:持有通过RSA认证或EAP交换产生的pre-PAKG-Host或MSKG-Host密钥的逻辑设备。另外,Key Distributor也从其内部导出AKG-Host或PMKG-Host,并向认证中继分发AKG-Host或PMKG-Host。
Key Receiver定义为:驻留在G-RS/G-MS内,接收并保存Authentication Relay分发过来的AKG-Host,并负责根据AKG-Host产生802.16规定的其他密钥。
在该方案的安全架构中,Authenticator和Key Distributor通常是相伴放置的。该方案的安全架构有如图5和图6所示的两种独立配置模型。
在如图5所示的独立配置模型中,Authenticator和Key Distributor与Authentication Relay是放置在同一个设备(即BS)上的,认证中继协议在BS内部实施,AK传递协议在G-RS/G-MS和BS间实施。
在如图6所示的独立配置模型中,Authenticator和Key Distributor位于BS外的同一个设备上,认证中继协议在G-RS/G-MS和BS之间实施,密钥传递协议在G-RS/G-MS和该同一设备之间实施。
认证域和移动域
认证域(Authenticator Domain)包括一个认证器控制的一个或多个G-RS/G-MS。每个G-RS/G-MS可以属于多个认证域。
当G-Host进入网络的时候,G-RS/G-MS和/或BS就会将EAP包发向当前指定认证域的认证器,而该认证器就成了此G-Host在一个假设的信任域中的Anchor Authenticator(锚点认证器)。该Anchor Authenticator上缓存着那些G-Host通过此认证域中的某个G-RS/G-MS进入网络时的MSKG-Host和/或PMKG-Host以及相关的认证信息,这些信息在G-Host进行下一次重认证之前,一直被此Anchor Authenticator保存(而新的负责认证的Authenticator就成了新的Anchor Authenticator)。每个G-Host在某个特定的时间里,必然只和NAP中的某一个Authenticator相关联。G-Host和Anchor Authenticator之间的关联没有必要一定要和其它ASN中的功能实体的物理位置保持一致(如FA)。
移动域(Mobility Domain)包括当G-Host做切换时,可以由一个PMK导出多个AK的一组G-RS/G-MS。移动域可以是一个NAP,它可以映射到一个或多个认证域。然而,PMK必须在认证器生成,PMK不能被跨认证域共享。
Key Distributor属于移动域,每个移动域可以有多个Key Distributor。图7和图8分别为一种独立模型的移动域和认证域示意图,图9为一种集成模型的移动域和认证域示意图。图7-9展示了移动域和认证域之间的关系,以及集成模型和独立模型上下文中认证中继和密钥传递协议。
本发明还提供了上述方案1和方案2中的安全架构的空口密钥分发方法,下面结合附图来详细描述该方法,本发明所述空口密钥分发方法的实施例的具体处理流程如图10所示,包括如下步骤:
步骤10-1、在多主机架构的移动网关或移动网桥所辖的主机设备上保存安全资料和认证模式。
本发明首先需要在移动网关或移动网桥下的主机设备上保存安全资料和认证模式,对于WiMAX系统,上述移动网关为G-RS/G-MS,主机设备为G-Host;当上述移动网桥为二层的网桥移动站或网桥中转站时,主机设备为网桥主机。下面以WiMAX系统为例来说明本发明所述方法。
本发明首先需要在G-RS/G-MS下的G-Host上设置安全资料,该安全资料主要包括用户RK(根密钥)、设备证书和设备PSK(预共享密钥)等。
在G-Host上保存了安全资料后,还需要在G-Host上设置相应的认证模式,该认证模式主要包括用户认证和设备认证,其中设备认证包括基于RSA(公钥算法)的设备认证和基于EAP(可扩展认证协议)的设备认证。
上述安全资料和认证模式的相关要求如下:
用户RK:用于G-Host用户认证,当G-Host仅做设备认证时,用户RK可以不提供。用户RK仅为G-Host用户和HAAA(归属地认证、授权、计费服务器)所共有,必须安全保存,不能传播出G-Host用户和HAAA。属于长期密钥。
设备证书:用于G-Host设备认证,基于X.509证书体制。设备证书配置于G-Host上,必须安全保存,不能传播出G-Host设备。属于长期证书。
设备PSK:用于G-Host设备认证。可以每个设备认证域配置一个PSK,或者多个设备认证域共享一个PSK;后一种情况安全风险较大。在EAP(可扩展认证协议)认证过程中,PSK通过一个NAI(网络接入标识)进行索引,NAI包含设备MAC(媒体接入控制)地址或一个专门用于定位PSK的伪用户标识,推荐使用伪用户标识,可以隐藏用户标识。设备PSK必须安全保存,并经常被刷新。
在实际应用中,可以在G-Host上设置上述一种或几种安全资料,做基于RSA的设备认证,或基于EAP的设备认证和/或用户认证。
步骤10-2、根据在G-Host上保存的安全资料,利用EAP认证服务器通过各种认证模式生成AKG-Host密钥,并分发给各种移动设备。在G-Host上保存了上述安全资料、设置了上述认证模式后,便可以设置相应的EAP认证服务器,利用该EAP认证服务器通过各种认证模式生成MSKG-Host密钥、或Pre-PAKG-Host、或MSKG-Host和MSK2G-Host、或MSKG-Host和/Pre-PAKG-Host。
本发明提供了仅用户认证、仅设备认证、基于Double EAP的设备和用户认证、基于Single EAP的设备和用户认证以及基于RSA设备认证和EAP用户认证5种认证模式,这5种认证模式都将生成MSKG-Host密钥,根据该EMSK进一步生成其它密钥。
下面分别介绍上述5种认证模式,
仅用户认证:利用EAP认证服务器进行EAP G-Host用户认证生成MSKG-Host,该MSKG-Host在G-Host和EAP认证服务器生成,用于进一步生成其它移动密钥。上述EAP认证服务器置于HCSN(归属地连接服务网络)。
仅设备认证:利用EAP认证服务器进行EAP G-Host设备认证生成MSKG-Host,该MSKG-Host在G-Host和EAP认证服务器生成,用于进一步生成其它移动密钥。上述EAP认证服务器置于HCSN。或者,进行RSA G-Host设备认证生成pre-PAKG-Host,用于进一步生成其它密钥。
基于Double EAP的设备和用户认证:利用EAP设备认证服务器进行EAP G-Host设备认证生成MSKG-Host,利用EAP用户认证服务器进行EAP G-Host用户认证生成另一个MSKG-Host,两者在NAS和G-Host中组合形成其它密钥。上述EAP用户认证服务器置于HCSN;上述EAP设备认证服务器置于NAS(位于G-RS/G-MS或ASN)或AAA代理(位于ASN或拜访地连接服务网络VCSN)。
基于Single EAP的设备和用户认证时:将EAP认证服务器置于HCSN;利用EAP认证服务器进行网关主机的EAP设备和用户的单次联合认证生成MSKG-Host,EAP方法终结于HCSN。
基于RSA设备认证和EAP用户认证时:将EAP用户认证服务器置于HCSN,将EAP设备认证服务器置于网络接入服务器NAS,NAS位于网关中转站;利用EAP设备认证服务器,进行G-Host的公钥算法RSA设备认证生成pre-PAKG-Host,利用EAP用户认证服务器进行G-Host的EAP用户认证生成MSKG-Host,所述pre-PAKG-Host和MSKG-Host在NAS和G-Host中组合形成其它密钥,所述NAS仅位于G-RS/G-MS。
根据上述5种认证模式形成的基于G-RS/G-MS的Multihost空口密钥树如图11所示。
如上所述,G-Host的用户RK、设备证书和/或设备PSK配置于G-Host和EAP认证服务器。基于RSA的G-Host设备认证在NAS(仅位于G-RS/G-MS)生成pre-PAKG-Host,再由G-RS/G-MS传送到G-Host,pre-PAKG-Host再进一步生成AKG-Host密钥。
EAP方法用于设备和/或用户认证,生成MSKG-Host,然后进一步生成其它密钥,用于PKMv2安全。
MSKG-Host密钥通过AAA协议传送到NAS(位于G-RS/G-MS或ASN),MSKG-Host再用来生成AKG-Host密钥,AKG-Host密钥再被传送到G-RS/G-MS,用于保证G-Host和G-RS/G-MS之间G-Interface的安全性。
在图11所示的基于G-RS/G-MS的Multihost空口密钥树中的AKG-Host密钥的生成过程为:
当采用仅用户认证或基于Single EAP的设备和用户认证时,通过AAA架构将所述MSKG-Host传送到NAS,根据所述MSKG-Host在NAS生成G-Host的成对主密钥PMKG-Host,根据该PMKG-Host生成AKG-Host;
当采用Double EAP认证时,通过IEEE 802.16定义的方法根据所述MSKG-Host生成PMKG-Host和EIKG-Host(EAP完整性密钥),根据所述MSK2G-Host生成PMK2G-Host,通过IEEE 802.16定义的方法根据所述PMKG-Host和PMK2G-Host生成AKG-Host;
当采用基于RSA设备认证和EAP用户认证时,RSA G-Host设备认证生成pre-PAKG-Host,EAP G-Host用户认证生成MSKG-Host,通过IEEE 802.16定义的方法根据所述MSKG-Host和pre-PAKG-Host在NAS和G-Host中生成AKG-Host,所述NAS仅位于G-RS/G-MS;
当采用仅设备认证时,RSA G-Host设备认证生成pre-PAKG-Host,通过IEEE 802.16定义的方法根据所述pre-PAKG-Host生成AKG-Host。
上述AKG-Host密钥的具体生成方法为:
基于RSA设备认证时,EIKG-Host和PAKG-Host的衍生按如下方法,由RSA设备认证生成的pre-PAKG-Host生成:
EIKG-Host|PAKG-Host=Dot16KDF(pre-PAKG-Host,G-Host MAC Address|RSID|“EIK+PAK”,320)
PMK由MSKG-Host或MSKG-Host和MSK2G-Host生成。当采用Double EAP认证时,PMKG-Host和EIKG-Host的衍生按如下方法,由第一次EAP方法生成的MSKG-Host生成:
EIKG-Host|PMKG-Host□truncate(MSKG-Host,320),其中口表示衍生出。
PMK2G-Host的衍生按如下方法,由第二次EAP方法生成的MSK2G-Host生成:
PMK2G-Host□truncate(MSK2G-Host,160)
AKG-Host的生成算法如下:
If(PAKG-Host and PMKG-Host)//当基于RSA设备认证和EAP用户认证时
AKG-Host=Dot16KDF(PAKG-Host PMKG-Host,G-Host MAC Address|RSID|PAK|“AK”,160)
Else If(PMKG-Host and PMK2G-Host)//当认证采用Double EAP认证时
AKG-Host=Dot16KDF(PMKG-HostPMK2G-Host,G-Host MAC Address|RSID|“AK”,160)
Else
If(PAKG-Host)//当仅基于RSA设备认证时
AKG-Host=Dot16KDF(PAKG-Host,G-Host MAC Address|RSID PAKG-Host|“AK”,160)
Else//当认证采用Single EAP认证时
AKG-Host=Dot16KDF(PMKG-Host,G-Host MAC Address|RSID|“AK”,160);
Endif
Endif
AKG-Host的生命周期取决于G-Host和位于G-RS/G-MS的NAS/BS的策略。当AKG-Host的生命周期结束,新的AKG-Host必须通过基于EAP的重认证生成。
上述生成的AKG-Host密钥的发布方法为:
AKG-Host在G-Host和位于G-RS/G-MS的NAS/BS生成。通过AAA协议将所述MSKG-Host由AAA服务器传送到NAS,所述NAS位于G-RS/G-MS,所述AKG-Host和PMKG-Host不传播出G-Host;
或者,通过AAA协议将所述MSG-Host由AAA服务器传送到NAS,将所述PMKG-Host由NAS传送到BS,通过WiMAX AK传输协议将所述AKG-Host由BS传送到G-RS/G-MS,所述NAS位于ASN,所述AKG-Host和PMKG-Host不传播出G-Host。
无论在集成配置模型还是独立配置模型中,都定义了AK和PMK传递协议,用以实现当G-Host切换的时候,密钥分发器安全传输AKG-Host、AKG-HostID到目标G-RS/G-MS上的密钥接收器。由于集成配置模型是独立配置模型的一个子集,下面的描述只涉及独立配置模型。根据图12所示的在G-RS/G-MS+ASN下的密钥传递协议,基于上述方案1的AKG-Host的分发采用如图13所示的初始入网PKMv2过程。
具体包括如下步骤:
步骤131、根据IEEE802.16,完成初始入网过程,具体处理过程如下:
1、在成功完成测距后,G-Host向G-RS/G-MS发送SBC request(终端基本能力请求)消息,发起SBC(终端基本能力)协商;
2、G-RS/G-MS向G-Host发送SBC response(终端基本能力回应),然后建立G-Host和G-RS/G-MS之间的802.16链路。在SBC协商中,G-Host和G-RS/G-MS商定PKM(协议密钥管理)版本、PKMv2安全能力和授权策略(选择PKMv2 Single EAP或Double EAP等模式);
3、G-Host向G-RS/G-MS发送PKMv2_EAP-Start,发起EAP对话。
步骤132、完成EAP交互过程,具体处理过程如下:
1、Authenticator发送EAP-Request消息到Supplicant(G-Host),该请求为EAP-Identity request;
2、Supplicant接收上述EAP-Request消息,将该消息做本地EAP method方法处理,向Authenticator发送EAP-Response(如PKM-RSP/PKMv2 EAP-Transfer);
3、之后,Authenticator将来自G-Host的所有应答转发给AAA proxy,然后由其根据相关的NAI域进行路由;在EAP-Request/Response交互之后,认证服务器通过AAA协议(如RADIUS)建立远程连接,决定认证是否成功。
步骤133、完成MSK G-Host建立过程,具体处理过程如下:
1、在上述步骤132,作为EAP成功交互的一部分,一个MSKG-Host在G-Host和AAA服务器之间生成;然后AAA服务器将MSKG-Host传递到位于G-RS/G-MS的Authenticator;
2、G-Host和G-RS/G-MS都根据IEEE 802.16产生PMKG-Host。
认证部分自此结束。
步骤134、完成AKG-Host生成过程,具体处理过程如下:
1、G-Host和G-RS/G-MS都根据IEEE 802.16生成AKG-Host及其部分上下文,比如:AKG-HostID、AKG-HostSequence Number和AKG-HostLifetime;
2、在G-Host上启动AKG-Host状态机。
步骤135、完成AK G-Host Liveliness(存活)建立和SA传递过程,具体处理过程如下:
1、作为初始入网或重授权“三次握手协议”的第一步,G-RS/G-MS向G-Host发送SA-TEK-Challenge消息,用于确定一个AK G-Host以用于SAs。该消息用HMAC/CMAC保护,包括一个特有的challenge(挑战),可以是一个随机数或一个计数器,可被用于包含在G-Host的SA-TEK-Request消息中;
2、在接收并成功HMAC/CMAC(哈希消息认证码/基于密钥的消息认证码)验证来自G-RS/G-MS的SA-TEK-Challenge消息后,G-Host向G-RS/G-MS发送SA-TEK-Request,用于证明G-Host的Liveliness(存活)以及其拥有AKG-Host;
3、作为初始入网或重授权“三次握手协议”的第三步,G-RS/G-MS向G-Host发送SA-TEK-Response消息。它组建了一个SA描述符列表,用于标识主静态安全联盟及其相关属性(如类型、cryptographic suite密钥包),该安全联盟及其相关属性的分配表明G-Host被授权接入。
步骤136、完成TEK G-Host生成和传递过程,具体处理过程如下:
1、G-Host为每个收到的SA启动TEKG-Host状态机,并向G-RS/G-MS发送PKM-REQ/Key-Request消息;
2、G-RS/G-MS对每个SA分配TEKG-Host,并将该TEKG-Host通过PKM-RSP/Key-Reply消息发送给G-Host。
步骤137、完成业务流创建过程。
通过DSx-REQ/RSP/ACK MAC管理消息在G-Host和G-RS/G-MS之间创建新的业务流,将SA映射进该业务流,即将TEK和该业务流关联。
基于上述方案2的AKG-Host的分发采用如图14所示的初始入网PKMv2过程。
具体包括如下步骤:
步骤141、根据IEEE802.16,完成初始入网过程,具体处理过程如下:
1、在成功完成测距后,G-Host向G-RS/G-MS发送SBC request消息,发起SBC协商;
2、G-RS/G-MS向G-Host发送SBC response(终端基本能力回应),然后建立G-Host和G-RS/G-MS之间的802.16链路,激活BS到NAS的有线链路;在SBC协商中,G-Host和G-RS/G-MS商定PKM版本、PKMv2安全能力和授权策略(选择PKMv2 Single EAP或Double EAP等模式);
3、G-Host向G-RS/G-MS发送PKMv2_EAP-Start,发起EAP对话。
步骤142、完成EAP交互过程,具体处理过程如下:
1、Authenticator发送EAP-Request消息到Supplicant(G-Host),该请求消息为EAP-Identity request,取决于Authenticator的位置(在BS,还是在ASN GW),该消息可以通过Authentication Relay protocol(认证中继协议)传送,可以在G-RS/G-MS/BS被封装进MAC管理PDU进行传送(如PKM-REQ/PKMv2 EAP-Transfer);
2、Supplicant接收上述EAP-Request消息,将该消息做本地EAP method方法处理,向Authenticator发送EAP-Response(如PKM-RSP/PKMv2 EAP-Transfer);
3、之后,Authenticator将来自G-Host的所有应答转发给AAA proxy,然后由其根据相关的NAI域进行路由;在EAP-Request/Response交互之后,认证服务器通过AAA协议(如RADIUS)建立远程连接,决定认证是否成功。
步骤143、完成MSK G-Host建立过程,具体处理过程如下:
1、在上述步骤142中,作为EAP成功交互的一部分,一个MSKG-Host在G-Host和AAA服务器之间生成;然后AAA服务器将MSKG-Host传递到位于G-RS/G-MS的Authenticator;
2、G-Host和G-RS/G-MS都根据IEEE 802.16产生PMKG-Host。认证部分自此结束。Authenticator的Key Distributor将PMKG-Host传递到BS。
步骤144、完成AKG-Host生成过程,具体处理过程如下:
1、G-Host和BS都根据IEEE 802.16生成AKG-Host及其部分上下文,如AKG-HostID、AKG-HostSequence Number、AKG-HostLifetime;
2、在G-Host上启动AKG-Host状态机。
步骤145、完成AK G-Host传递过程。
BS将PMK及其上下文传输给服务G-RS/G-MS的Key Receiver。Key Receiver缓冲AK G-Host及其与G-Host相关的安全上下文,负责利用AK G-Host生成IEEE 802.16规定的其它相关密钥和上下文,如:HMAC/CMAC_KEY_U、HMAC/CMAC_KEY_D、HMAC/CMAC_PN_U、HMAC/CMAC_PN_D、KEK。
步骤146、完成AK G-Host Liveliness建立和SA传递过程,具体处理过程如下:
1、作为初始入网或重授权“三次握手协议”的第一步,G-RS/G-MS向G-Host发送SA-TEK-Challenge消息,用于确定一个AK G-Host以用于SAs。该消息用HMAC/CMAC保护,包括一个特有的challenge,可以是一个随机数或一个计数器,可被用于包含在G-Host的SA-TEK-Request消息中;
2、在接收并成功HMAC/CMAC验证来自G-RS/G-MS的SA-TEK-Challenge消息后,G-Host向G-RS/G-MS发送SA-TEK-Request,用于证明G-Host的Liveliness以及其拥有AK G-Host;
3、作为初始入网或重授权“三次握手协议”的第三步,G-RS/G-MS向G-Host发送SA-TEK-Response消息。它组建了一个SA描述符列表,用于标识主静态安全联盟及其相关属性(如类型、cryptographic suite密钥包),该安全联盟及其相关属性的分配表明G-Host被授权接入。
步骤147、完成TEK G-Host生成和传递过程,具体处理过程如下:
1、G-Host为每个收到的SA启动TEKG-Host状态机,并向G-RS/G-MS发送PKM-REQ/Key-Request消息;
2、G-RS/G-MS对每个SA分配TEKG-Host,将该TEKG-Host通过PKM-RSP/Key-Reply消息发送给G-Host。
步骤148、完成业务流创建过程。
通过DSx-REQ/RSP/ACK MAC管理消息在G-Host和G-RS/G-MS之间创建新的业务流,将SA映射进该业务流,即将TEK和该业务流关联。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。
Claims (20)
1、一种多主机安全架构,其特征在于,包括:认证器/公钥算法RSA对等方、认证中继、密钥分发器和密钥接收器,其中:
认证器/RSA对等方:认证器为可扩展认证协议EAP认证的发起者;RSA对等方为RSA认证的实体;
认证中继:通过认证中继和认证器之间定义的认证中继协议直接中继EAP包;
密钥分发器:持有通过RSA认证或EAP交换产生的主机设备G-Host的预-主授权密钥pre-PAKG-Host和G-Host的主授权密钥PAKG-Host、或G-Host的主连接密钥MSKG-Host和G-Host的成对主密钥PMKG-Host密钥的逻辑设备;从其内部导出G-Host的授权密钥AKG-Host,为每个G-Host、网关中转站/网关移动站G-RS/G-MS对创建AKG-HostID,并向G-RS/G-MS中的密钥接收器分发AKG-Host;
密钥接收器:接收并保存密钥分发器分发过来的AKG-Host,并根据AKG-Host产生需要的密钥。
2、根据权利要求1所述的多主机安全架构,其特征在于,所述的认证器、认证中继、密钥分发器和密钥接收器驻留在G-RS/G-MS内,认证中继协议和密钥传递协议在G-RS/G-MS内部实施。
3、根据权利要求1所述的多主机安全架构,其特征在于,所述的多主机安全架构适用于全球互动微波接入WIMAX系统的Multiple Hosts多主机架构,所述WIMAX系统包括:主机设备、移动网关或移动网桥,以及相互连接的接入服务网络ASN和连接服务网络CSN,移动网关或移动网桥,通过第一接口与每一主机设备相连,并通过第二接口与ASN相连。
4、根据权利要求3所述的多主机安全架构,其特征在于,所述的移动网关包括:网关移动站G-MS或网关中转站G-RS,所述的移动网桥包括:网桥移动站或网桥中转站。
5、一种多主机安全架构,其特征在于,包括:认证器/RSA对等方、认证中继、密钥分发器和密钥接收器,其中:
认证器/RSA对等方:认证器为EAP认证的发起者;RSA对等方为RSA认证的实体;
认证中继:通过认证中继和认证器之间定义的认证中继协议直接中继EAP包;从密钥分发器获得AKG-Host或者从其内部导出AKG-Host,为每个G-Host、G-RS/G-MS对创建AKG-HostID,并向G-RS/G-MS中的密钥接收器分发AKG-Host;
密钥分发器:持有通过RSA认证或EAP交换产生的pre-PAKG-Host或MSKG-Host的逻辑设备;从其内部导出AKG-Host或PMKG-Host,并向认证中继分发AKG-Host或PMKG-Host;
密钥接收器:驻留在G-RS/G-MS内部,接收并保存密钥分发器分发过来的AKG-Host,并根据AKG-Host产生需要的密钥。
6、根据权利要求5所述的多主机安全架构,其特征在于:
所述的认证器、密钥分发器和认证中继驻留在基站BS内部,认证中继协议在BS内部实施,密钥传递协议在G-RS/G-MS和BS之间实施;
或者,
所述的认证中继驻留在BS内部,所述的密钥分发器和认证器驻留在BS外部的同一设备上,认证中继协议在G-RS/G-MS和BS之间实施,密钥传递协议在G-RS/G-MS和该同一设备之间实施。
7、根据权利要求5所述的多主机安全架构,其特征在于,所述的多主机安全架构适用于WIMAX系统的Multiple Hosts多主机架构,所述WIMAX系统包括:主机设备、移动网关或移动网桥,以及相互连接的ASN和CSN,移动网关或移动网桥,通过第一接口与每一主机设备相连,并通过第二接口与ASN相连。
8、根据权利要求7所述的多主机安全架构,其特征在于,所述的移动网关包括:G-MS或G-RS,所述的移动网桥包括:网桥移动站或网桥中转站。
9、一种空口密钥生成、分发方法,其特征在于,包括步骤:
A、在多主机架构的移动网关或移动网桥所辖的主机设备上保存安全资料和认证模式;
B、利用认证服务器根据所述安全资料和认证模式生成G-Host的空口密钥,将该空口密钥分发给移动设备。
10、根据权利要求9所述的方法,其特征在于,所述的安全资料包括用户根密钥RK、设备证书和/或设备预共享密钥PSK;所述主机设备的认证模式包括用户认证和设备认证。
11、根据权利要求10所述的方法,其特征在于:
所述的用户RK用于G-Host的用户认证,保存在G-Host的用户和归属地认证、授权、计费服务器HAAA上;
所述的设备证书用于G-Host的设备认证,保存在G-Host上;
所述的设备PSK用于G-Host的设备认证,每个设备认证域配置一个PSK,或者多个设备认证域共享一个PSK;在EAP认证过程中,PSK通过网络接入标识NAI进行索引,NAI包含设备媒体接入控制MAC地址或一个专门用于定位PSK的伪用户标识。
12、根据权利要求9、10或11所述的方法,其特征在于,所述的步骤B具体包括:
B1、利用EAP认证服务器根据所述安全资料和认证模式生成MSKG-Host、或Pre-PAKG-Host、或MSKG-Host和MSK2G-Host、或MSKG-Host和/Pre-PAKG-Host;
B2、根据所述MSKG-Host、或Pre-PAKG-Host、或MSKG-Host和MSK2G-Host、或MSKG-Host和/Pre-PAKG-Host生成AKG-Host,将生成的AKG-Host分发给各种移动设备。
13、根据权利要求12所述的方法,其特征在于,所述的步骤B1具体包括:
当采用仅用户认证时,将EAP认证服务器置于归属地连接服务网络HCSN,利用EAP认证服务器进行G-Host的EAP用户认证生成MSKG-Host;
或,
当采用仅设备认证时,将EAp认证服务器置于HCSN,利用EAP认证服务器进行G-Host的EAP设备认证生成MSKG-Host或pre-PAKG-Host;
或,
当采用基于Double EAP的设备和用户认证时,将EAP用户认证服务器置于HCSN,将EAP设备认证服务器置于网络接入服务器NAS或AAA代理,NAS位于G-RS或G-MS或接入服务网络ASN,AAA代理位于ASN或拜访地连接服务网络VCSN;利用EAP设备认证服务器进行G-Host的EAP设备认证生成MSKG-Host,利用EAP用户认证服务器进行G-Host的EAP用户认证生成另一个MSKG-Host,所述两个MSKG-Host在NAS和G-Host中组合形成其它密钥;
或,
当采用基于Single EAP的设备和用户认证时,将EAP认证服务器置于HCSN;利用EAP认证服务器进行主机设备的EAP设备和用户的单次联合认证生成MSKG-Host,EAP方法终结于HCSN;
或,
当采用基于RSA设备认证和EAP用户认证时,将EAP用户认证服务器置于HCSN,将EAP设备认证服务器置于网络接入服务器NAS,NAS位于G-MS或G-RS;利用EAP设备认证服务器,进行G-Host的公钥算法RSA设备认证生成pre-PAKG-Host,利用EAP用户认证服务器进行G-Host的EAP用户认证生成MSKG-Host,所述pre-PAKG-Host和MSKG-Host在NAS和G-Host中组合形成其它密钥,所述NAS仅位于G-MS或G-RS。
14、根据权利要求13所述的方法,其特征在于,所述的步骤B2具体包括:
B21、当采用仅用户认证或基于Single EAP的设备和用户认证时,通过AAA架构将所述MSKG-Host传送到NAS,根据所述MSKG-Host在NAS生成G-Host的单播主密钥PMKG-Host,根据该PMKG-Host生成AKG-Host;
或者,
当采用Double EAP认证时,通过定义的方法根据所述MSKG-Host生成PMKG-Host和EAP完整性密钥EIKG-Host,根据所述MSK2G-Host生成PMK2G-Host,通过定义的方法根据所述PMKG-Host和PMK2G-Host生成AKG-Host;
或者,
当采用基于RSA设备认证和EAP用户认证时,RSA G-Host设备认证生成pre-PAKG-Host,EAP G-Host用户认证生成MSKG-Host,通过定义的方法根据所述MSKG-Host和pre-PAKG-Host在NAS和G-Host中生成AKG-Host,所述NAS仅位于G-RS/G-MS;
或者,
当采用仅设备认证时,RSA G-Host设备认证生成pre-PAKG-Host,通过定义的方法根据所述pre-PAKG-Host生成AKG-Host;
B22、通过AAA协议将所述MSKG-Host由AAA服务器传送到NAS,所述NAS位于G-RS/G-MS,所述AKG-Host和PMG-Host不传播出G-Host;
或者,通过AAA协议将所述MSKG-Host由AAA服务器传送到NAS,将所述PMKG-Host由NAS传送到BS,通过WiMAX AK传输协议将所述AKG-Host由BS传送到G-RS/G-MS,所述NAS位于ASN,所述AKG-Host和PMKG-Host不传播出G-Host。
15、根据权利要求9、10或11所述的方法,其特征在于,当认证器、认证中继、密钥分发器和密钥接收器驻留在G-RS/G-MS内部时,所述的步骤B具体包括:
B1、在认证过程完成后,G-Host和G-RS/G-MS都根据定义生成AKG-Host及其部分上下文,该部分上下文包括:AKG-HostID、AKG-Host序号Sequence Number和AKG-Host存活Lifetime;在G-Host上启动AKG-Host状态机;
B2、G-RS/G-MS向G-Host发送SA-TEK-Challenge消息,该消息用HMAC/CMAC保护,包括一个特有的挑战challenge;
G-Host对所述SA-TEK-Challenge消息进行验证后,向G-RS/G-MS发送SA-TEK-Request消息,G-RS/G-MS向G-Host发送SA-TEK-Response消息,该消息组建一个安全联盟SA描述符列表,用于标识主静态SA及其相关属性;
B3、G-Host为每个收到的SA启动TEKG-Host状态机,并向G-RS/G-MS发送PKM-REQ/Key-Request消息;G-RS/G-MS对每个SA分配TEKG-Host,并通过PKM-RSP/Key-Reply消息将该TEKG-Host发送给G-Host;
B4、通过DSx-REQ/RSP/ACK MAC管理消息在G-Host和G-RS/G-MS之间创建新的业务流,将SA映射进该业务流,将TEKG-Host和该业务流关联。
16、根据权利要求15所述的方法,其特征在于,所述的步骤B1之前还包括:
B11、在完成测距后,G-Host向G-RS/G-MS发送终端基本能力请求消息,发起终端基本能力协商;G-RS/G-MS向G-Host发送终端基本能力回应;建立G-Host和G-RS/G-MS之间的链路;G-Host向G-RS/G-MS发送PKMv2_EAP-Start,发起EAP对话;
B12、认证器向G-Host发送EAP-Request消息,G-Host将该消息做本地EAPmethod处理,向认证器发送EAP-Response,认证服务器通过AAA协议建立远程连接;
B13、在G-Host和AAA服务器之间生成MSKG-Host,AAA服务器将该MSKG-Host传递到位于G-RS/G-MS的认证器;G-Host和G-RS/G-MS都根据定义产生PMKG-Host。
17、根据权利要求9、10或11所述的方法,其特征在于,当认证器、密钥分发器和认证中继驻留在BS内部,或者,认证中继驻留在BS内部,密钥分发器和认证器驻留在BS外部的同一设备上时,所述的步骤B具体包括:
B5、在认证过程完成后,G-Host和BS都根据定义生成AKG-Host及其部分上下文,该部分上下文包括:AKG-HsotID、AKG-Host序号Sequence Number和AKG-Host存活Lifetime;在G-Host上启动AKG-Host状态机;
B6、BS将PMK及其上下文传输给服务G-RS/G-MS的密钥接收器,密钥接收器缓冲AKG-Host及其与G-Host相关的安全上下文,利用AKG-Host生成IEEE 802.16规定的其它相关密钥和上下文;
B7、G-RS/G-MS向G-Host发送SA-TEK-Challenge消息,该消息用HMAC/CMAC保护,包括一个特有的挑战challenge;
G-Host对所述SA-TEK-Challenge消息进行验证后,向G-RS/G-MS发送SA-TEK-Request消息,G-RS/G-MS向G-Host发送SA-TEK-Response消息,该消息组建一个安全联盟SA描述符列表,用于标识主静态SA及其相关属性;
B8、G-Host为每个收到的SA启动TEKG-Host状态机,并向G-RS/G-MS发送PKM-REQ/Key-Request消息;G-RS/G-MS对每个SA分配TEKG-Host,并通过PKM-RSP/Key-Reply消息将该TEKG-Host发送给G-Host;
B9、通过DSx-REQ/RSP/ACK MAC管理消息在G-Host和G-RS/G-MS之间创建新的业务流,将SA映射进该业务流,将TEKG-Host和该业务流关联。
18、根据权利要求17所述的方法,其特征在于,所述的步骤B5之前还包括:
B51、在完成测距后,G-Host向G-RS/G-MS发送终端基本能力请求消息,发起终端基本能力协商;G-RS/G-MS向G-Host发送终端基本能力回应;建立G-Host和G-RS/G-MS之间的链路,激活BS到NAS的有线链路;G-Host向G-RS/G-MS发送PKMv2_EAP-Start,发起EAP对话;
B52、认证器向G-Host发送EAP-Request消息,G-Host将该消息做本地EAPmethod方法处理,向认证器发送EAP-Response,认证服务器通过AAA协议建立远程连接;
B53、在G-Host和AAA服务器之间生成MSKG-Host,AAA服务器将该MSKG-Host传递到位于G-RS/G-MS的认证器;G-Host和G-RS/G-MS都根据定义产生PMKG-Host;认证器将该PMKG-Host传递给BS。
19、根据权利要求9所述的方法,其特征在于,所述的方法适用于WIMAX系统的Multiple Hosts架构,所述WIMAX系统包括:主机设备、移动网关或移动网桥,以及相互连接的ASN和CSN,移动网关或移动网桥,通过第一接口与每一主机设备相连,并通过第二接口与ASN相连。
20、根据权利要求18所述的方法,其特征在于,所述的移动网关包括:G-MS或G-RS,所述的移动网桥包括:网桥移动站或网桥中转站。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2006100766478A CN101052035B (zh) | 2006-04-27 | 2006-04-27 | 多主机安全架构及其空口密钥分发方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2006100766478A CN101052035B (zh) | 2006-04-27 | 2006-04-27 | 多主机安全架构及其空口密钥分发方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101052035A true CN101052035A (zh) | 2007-10-10 |
CN101052035B CN101052035B (zh) | 2011-08-03 |
Family
ID=38783226
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2006100766478A Active CN101052035B (zh) | 2006-04-27 | 2006-04-27 | 多主机安全架构及其空口密钥分发方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101052035B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009092225A1 (zh) * | 2007-12-27 | 2009-07-30 | Huawei Technologies Co., Ltd. | 网络信息获取方法及通讯系统以及相关设备 |
WO2009092308A1 (zh) * | 2008-01-10 | 2009-07-30 | Huawei Technologies Co., Ltd. | 一种触发重认证的方法及装置 |
CN101911814A (zh) * | 2007-12-28 | 2010-12-08 | 英特尔公司 | 用于协商成对主密钥以使无线网状网络中的对等链路安全的设备和方法 |
US9060270B2 (en) | 2009-04-30 | 2015-06-16 | Huawei Technologies Co., Ltd. | Method and device for establishing a security mechanism for an air interface link |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1268093C (zh) * | 2002-03-08 | 2006-08-02 | 华为技术有限公司 | 无线局域网加密密钥的分发方法 |
-
2006
- 2006-04-27 CN CN2006100766478A patent/CN101052035B/zh active Active
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009092225A1 (zh) * | 2007-12-27 | 2009-07-30 | Huawei Technologies Co., Ltd. | 网络信息获取方法及通讯系统以及相关设备 |
CN101911814A (zh) * | 2007-12-28 | 2010-12-08 | 英特尔公司 | 用于协商成对主密钥以使无线网状网络中的对等链路安全的设备和方法 |
CN101911814B (zh) * | 2007-12-28 | 2013-10-16 | 英特尔公司 | 用于协商成对主密钥以使无线网状网络中的对等链路安全的设备和方法 |
WO2009092308A1 (zh) * | 2008-01-10 | 2009-07-30 | Huawei Technologies Co., Ltd. | 一种触发重认证的方法及装置 |
US9060270B2 (en) | 2009-04-30 | 2015-06-16 | Huawei Technologies Co., Ltd. | Method and device for establishing a security mechanism for an air interface link |
Also Published As
Publication number | Publication date |
---|---|
CN101052035B (zh) | 2011-08-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1275418C (zh) | 分组数据网中的验证 | |
CN1714542A (zh) | 无线局域网互连中的识别信息保护方法 | |
CN1298194C (zh) | 基于漫游密钥交换认证协议的无线局域网安全接入方法 | |
CN1836417A (zh) | 支持移动ip第6版业务的方法、系统和设备 | |
CN1751533A (zh) | 在移动无线电系统中形成和分配加密密钥的方法和移动无线电系统 | |
CN1689367A (zh) | 安全装置的安全和保密性增强 | |
CN1681238A (zh) | 用于加密通信的密钥分配方法及系统 | |
CN1906883A (zh) | 实现基于无状态服务器的预共享私密 | |
CN1759564A (zh) | 访问控制处理方法 | |
CN101047587A (zh) | 一种非无线局域网终端访问外部网络的系统及方法 | |
CN101051898A (zh) | 无线网络端到端通信认证方法及其装置 | |
CN101064606A (zh) | 一种用于鉴权的系统、装置及方法 | |
CN1701573A (zh) | 远程访问虚拟专用网络中介方法和中介装置 | |
CN1833403A (zh) | 通信系统、通信装置、通信方法及用于实现这些的通信程序 | |
CN1711740A (zh) | 轻度可扩展验证协议的密码预处理 | |
CN1496628A (zh) | 内容分配系统 | |
CN1503595A (zh) | 使用压缩重关联交换辅助快速越区切换的802.11 | |
CN1852418A (zh) | 移动电视播出控制系统和播放网络及播出方法 | |
CN1701561A (zh) | 基于地址的验证系统及其装置和程序 | |
CN1875598A (zh) | 用于异构ip网络认证的装置和方法 | |
CN1849840A (zh) | 安全域内和域间切换 | |
CN1729645A (zh) | 保密通信 | |
CN1794676A (zh) | 用户接入无线通信网络的方法和无线网络接入控制装置 | |
CN1457170A (zh) | 公钥证明书发行装置 | |
JP2008533802A (ja) | 無線携帯インターネットシステムの認証方法及び関連キー生成方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20211223 Address after: 450046 Floor 9, building 1, Zhengshang Boya Plaza, Longzihu wisdom Island, Zhengdong New Area, Zhengzhou City, Henan Province Patentee after: xFusion Digital Technologies Co., Ltd. Address before: 518129 Bantian HUAWEI headquarters office building, Longgang District, Guangdong, Shenzhen Patentee before: HUAWEI TECHNOLOGIES Co.,Ltd. |