CN101208901A - 通信系统中的认证系统及其方法 - Google Patents
通信系统中的认证系统及其方法 Download PDFInfo
- Publication number
- CN101208901A CN101208901A CNA2006800229033A CN200680022903A CN101208901A CN 101208901 A CN101208901 A CN 101208901A CN A2006800229033 A CNA2006800229033 A CN A2006800229033A CN 200680022903 A CN200680022903 A CN 200680022903A CN 101208901 A CN101208901 A CN 101208901A
- Authority
- CN
- China
- Prior art keywords
- pmk
- eap
- authentication
- msk
- produce
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
提供了一种通信系统中的认证方法和系统。MS、BS和AAA服务器通过EAP-in-EAP方案中的对所述MS的第一EAP认证来获取第一MSK。在第一EAP认证之后,它们通过EAP-in-EAP方案中的对所述MS的第二EAP认证来获取第二MSK。
Description
技术领域
本发明一般涉及一种通信系统,具体地,涉及一种通信系统中的认证系统及其方法。
背景技术
通信系统正逐渐发展为向用户提供具有各种服务质量(QoS)水平的服务。人们正在进行在诸如无线局域网(WLAN)和无线城域网(WMAN)的宽带无线接入(BWA)通信系统中通过确保移动性和QoS而支持高速服务的研究。这样的系统主要是电气和电子工程师协会(IEEE)802.16a/d和IEEE802.16e。
参照图1,将在这里描述在通常IEEE 802.16e通信系统中的认证,特别是通过两次可扩展身份认证协议(Extensible Authentication Protocol,EAP)的认证。为了注释简单,两次EAP被称为‘EAP-in-EAP’,通过EAP-in-EAP操作的模式被称为‘EAP-in-EAP模式’。
图1是示出在通常IEEE 802.16e通信系统中的EAP-in-EAP认证的信号流的图。
参照图1,IEEE 802.16e通信系统包括移动站(MS)100、基站(BS)140、以及授权、认证和计费(Authorization Authentication and Accounting,AAA)服务器180。由于IEEE 802.16e通信系统以EAP-in-EAP工作,因此其以两次EAP方案认证。为了简便起见,基于该EAP方案的认证被称为‘EAP认证’。该两次EAP认证的第一次是设备认证120,第二次是在第一次EAP认证成功后的用户认证160。
当需要设备认证时,BS 140向MS 100发送EAP-REQUEST/IDENTITY消息,请求EAP认证。因为在IEEE 802.16e系统中,通过专用密钥管理(PKM)_EAP_TRANSFER在MS 100和BS 140之间交换EAP消息,所以在步骤101,BS 140向MS 100发送PKM_EAP/EAP-REQUEST/IDENTITY消息。在步骤103,MS 100通过发送PKM_EAP/EAP-RESPONSE/IDENTITY消息做出答复。
BS 140将PKM_EAP/EAP-RESPONSE/IDENTITY消息转发给AAA服务器180。通过远程用户拨号认证服务(RADIUS)协议消息或DIAMETER协议消息在BS 140和AAA服务器180之间交换EAP消息。在图1示出的情况下,在BS 140和AAA服务器180之间使用RADIUS协议消息。因此,在步骤105,BS 140向AAA服务器180发送RADIUS ACCESSREQUEST/IDENTITY消息。
在步骤107,AAA服务器180通过使用EAP-传输层安全性(TLS)、EAP-传输层安全性预共享密钥(TLSPSK)、EAP-认证与密钥协商(AKA)、或EAP-PSK来认证PKM_EAP消息而对MS 100执行设备认证。作为设备认证的结果,在步骤109和111,AAA服务器180和MS 100共享主会话密钥(MSK)。
在步骤113,AAA服务器180向BS 140发送RADIUS ACCEPT消息作为EAP-SUCCESS消息。该RADIUS ACCEPT消息包括MSK。在步骤115,BS 140向MS 100发送PKM_EAP/EAP-SUCCESS消息,通知EAP认证的成功。
在步骤117和119,MS 100和BS 140在设备认证120期间由MSK产生EAP鉴权参数(EAP Integrity Key,EIK)和成对主密钥(PMK)。通过设备认证120所产生的EIK被用于保护在第二EAP认证(即,用户认证160)期间所发送的EAP消息。
在用户认证160期间,当需要用户认证时,在步骤161,BS 140向MS 100发送PKM_EAP/EAP-REQUEST/IDENTITY消息。在步骤163,MS 100通过发送PKM_EAP/EAP-RESPONSE/IDENTITY消息做出答复。
在步骤165,BS 140将该PKM_EAP/EAP-RESPONSE/IDENTITY消息转换成RADIUS ACCESS REQUEST/IDENTITY消息的形式,并将其发送到AAA服务器180。
在步骤167,AAA服务器180通过使用EAP-信息-摘要算法5(MD5)或EAP-微软挑战握手认证协议第2版(MSCHAPv2)来认证PKM_EAP消息而对MS 100执行用户认证。与设备认证120不同,当用户认证完成时,没有产生额外的MSK。同时,当在步骤169中接收到RADIUS ACCEPT消息后,在步骤171,BS 140向MS 100发送PKM_EAP/EAP-SUCCESS消息。在步骤173和175,MS 100和BS 140使用PMK产生授权密钥(AK)。稍后将参照图2更详细描述AK的产生。
如上所述,在IEEE 802.16e通信系统的EAP-in-EAP认证中,仅在第一EAP认证期间产生MSK。
图2是示出了在通常IEEE 802.16e通信系统中的AK的创建过程的流程图。该操作发生在MS和BS的每一个中,这里以BS为例来描述AK的产生。
参照图2,BS在步骤211从AAA服务器接收在第一EAP认证(即,设备认证)期间所产生的MSK,并在步骤213使用该MSK产生EIK和PMK。详细地,BS通过截短(truncate)该MSK来产生具有预定位数的EIK和PMK,如160位的EIK和160位的PMK。
在步骤215,BS通过将PMK应用于预定的函数中来产生AK。详细地,如BS将PMK用于Dot16KDF函数。该Dot16KDF函数如下述等式(1)所示:
AK=Dot16KDF(PMK,SSID|BSID|′AK′,160)......(1)
其中,SSID是对其执行EAP认证的MS的标识符(ID),BSID是BS的ID,‘AK’是由Dot16KDF产生的AK,160表示AK的长度是160位。因此,Dot16KDF函数使用PMK和SSID与BSID的并置(concatenation)参数来产生160位的AK。
图3是示出在通常IEEE 802.16e通信系统中的EAP-in-EAP认证的安全关联和流量加密密钥(Security Association & Traffic Encryption Key,SA-TEK)三次握手过程的信号流的图。
参照图3,该IEEE 802.16e通信系统包括MS 300、对手(adversary)MS(ADV)320、BS 340、和AAA服务器360。MS 300和BS 340是正常设备/用户,ADV 320是对手设备/用户,其具有第一EAP认证的有效密钥,并且在第二EAP认证期间拦截(intercept)来自MS 300的EAP消息。
在步骤311,以图1所示出的方式在MS 300、BS 340、和AAA服务器360之间执行第一EAP认证。因此,在步骤313和315,MS 300和BS 340获取EIK(EIKMS)和PMK(PMKMS)。
同时,在步骤317,ADV 320也执行与BS 340和AAA服务器360的EAP认证。因此,在步骤319和321,ADV 320和BS 340获取EIK(EIKADV)和PMK(PMKADV)。
当需要用户认证时,接着在步骤323和325,BS 340向MS 300和ADV320都发送PKM_EAP/EAP-REQUEST/IDENTITY消息。在步骤327,MS 300通过发送PKM_EAP/EAP-RESPONSE/IDENTITY消息做出答复。在步骤329,ADV 320使用EIKADV监视此PKM_EAP/EAP-RESPONSE/IDENTITY消息、复制该消息、并发送该副本。
在从MS 300和ADV 320接收到PKM_EAP/EAP-RESPONSE/IDENTITY消息后,在步骤331和333,BS340将该PKM_EAP/EAP-RESPONSE/IDENTITY消息转换成RADIUSREQUEST/IDENTITY消息的形式,并将其转发到AAA服务器360。
在步骤335和337,AAA服务器360向MS 300和ADV 320发送ACCESSCHALLENGE消息。该ACCESS CHALLENGE消息每一个都包括用于尝试接入的认证参数,即CHALLENGE和SECRET。
MS 300使用包括在ACCESS CHALLENGE消息中的CHALLENGE和SECRET来产生参数VALUE。通过预定函数,如下述等式(2)中所示的MD5函数来创建VALUE:
VALUE=MD5(ID,SECRET,CHALLENGE).....(2)
其中,ID表示MS 300的ID。
在步骤341,MS 300向BS 340发送包括其ID和VALUE的PKM_EAP/EAP-RESPONSE/RESPONSE消息。但是,在步骤343,ADV 320拦截该PKM_EAP/EAP-RESPONSE/RESPONSE消息并使用EIKADV向BS340发送包括ADV 320的ID和由MS 300所创建的VALUE的PKM_EAP/EAP-RESPONSE/RESPONSE消息。
接着在步骤345,BS 340将从ADV 320接收到的PKM_EAP/EAP-RESPONSE/RESPONSE消息转换成RADIUS ACCESSREQUEST/RESPONSE消息的形式,并将其转发到AAA服务器360。
在步骤347,AAA服务器360使用ADV 320具有的ID、SECRET和VALUE来认证该ADV 320。当认证成功时,在步骤349,AAA服务器360向BS 340发送RADIUS ACCEPT消息,通知EAP认证的成功。因此,在步骤351,当在ADV 320、BS 340和AAA服务器360之间执行SA-TEK三次握手时,ADV 320成功进行了EAP认证。对手设备/用户拦截正常设备/用户的AK并执行EAP认证的现象被称为中间人攻击(Man-in-the-middle-attack)。
如上所述,因为在EAP-in-EAP认证中,通常IEEE 802.16e通信系统仅在第一次EAP认证期间产生MSK,并且使用由MSK推导出的PMK来创建AK,所以发生了中间人攻击现象。结果,正常服务不可能提供给正常设备/用户,从而降低了系统的整体QoS。因而,需要开发一种消除中间人攻击现象的新的认证方法。
发明内容
本发明的目的是基本解决至少上述问题和/或缺点,并提供至少下述优点。因此,本发明提供了一种在通信系统中的EAP-in-EAP认证系统和方法。本发明也提供了一种在使用双PMK的EAP-in-EAP中可靠地执行认证的系统和方法。
根据本发明的一方面,在通信系统的认证系统中,MS通过与BS和AAA服务器执行EAP-in-EAP方案中作为设备认证的第一EAP认证来获取第一MSK,并在第一EAP认证后,通过与该BS和AAA服务器执行EAP-in-EAP方案中作为用户认证的第二EAP认证来获取第二MSK。该AAA服务器通过与该MS和BS执行第一EAP认证来获取第一MSK,并通过与该MS和BS执行第二EAP认证来获取第二MSK。该BS通过与该MS和AAA服务器执行第一EAP认证来获取第一MSK,并通过与该MS和AAA服务器执行第二EAP认证来获取第二MSK。
根据本发明的另一方面,在通信系统的认证方法中,MS、BS和AAA服务器通过EAP-in-EAP方案中的对所述MS的第一EAP认证来获得第一MSK。所述第一EAP认证是设备认证。在第一EAP认证后,所述MS、BS和AAA服务器通过所述EAP-in-EAP方案中的对所述MS的第二EAP认证来获得第二MSK。所述第二EAP认证是用户认证。
附图说明
通过下面结合附图的详细描述,本发明的上述和其它目的、特征和优点将变得更加显而易见,其中:
图1是示出在通常IEEE 802.16e通信系统中的EAP-in-EAP认证的信号流的图;
图2是示出在通常IEEE 802.16e通信系统中的AK产生操作的图;
图3是示出在通常IEEE 802.16e通信系统中的在EAP-in-EAP认证中的SA-TEK三次握手过程的信号流的图;
图4是示出在根据本发明的IEEE 802.16e通信系统中的使用双PMK的EAP-in-EAP认证的信号流的图;
图5是示出在根据本发明的IEEE 802.16e通信系统中的用于产生AK的过程的流程图;以及
图6是示出在根据本发明的实施例的IEEE 802.16e通信系统中的在EAP-in-EAP认证中的SA-TEK三次握手过程的信号流的图。
具体实施方式
下面将参照附图描述本发明的优选实施例。在以下描述中,不再详细描述公知的功能或结构,因为对其的详细描述会在不必要的细节上混淆本发明。
本发明提供了一种通信系统(如,电气和电子工程师协会(IEEE)802.16e系统)中的认证系统和方法。具体地,本发明旨在一种用于叫做EAP-in-EAP认证的两次可扩展身份认证协议(EAP)认证的系统和方法。这里,以EAP-in-EAP操作的模式叫做EAP-in-EAP模式。尽管为了简便起见,以IEEE802.16e通信系统为例来描述本发明,但是应当清楚地理解,本发明可应用于任何其它的通信系统。
图4是示出在根据本发明的IEEE 802.16e通信系统中的使用两个成对主密钥(PMK)的EAP-in-EAP认证的信号流的图。
参照图4,IEEE 802.16e通信系统包括移动站(MS)400、基站(BS)440、以及授权、认证和计费(AAA)服务器480。由于IEEE 802.16e通信系统以EAP-in-EAP工作,因此其进行两次认证。为了简便起见,基于EAP方案的认证被称为‘EAP认证’。该两次EAP认证的第一次是设备认证420,第二次是在第一次EAP认证成功后执行的用户认证460。
当需要设备认证420时,BS 440向MS 400发送EAP-REQUEST/IDENTITY消息,请求EAP认证。因为在IEEE 802.16e系统中,通过专用密钥管理(PKM)_EAP_TRANSFER在MS 400和BS 440之间交换EAP消息,所以在步骤401,BS 440向MS 400发送PKM_EAP/EAP-REQUEST/IDENTITY消息。
然后,在步骤403,MS 400通过发送PKM_EAP/EAP-RESPONSE/IDENTITY消息做出答复。
BS 440将PKM_EAP-EAP-RESPONSE/IDENTITY消息转发给AAA服务器480。通过远程用户拨号认证服务(RADIUS)协议消息或DIAMETER协议消息在BS 440和AAA服务器480之间交换EAP消息。在图4示出的情况下,在BS 440和AAA服务器480之间使用RADIUS协议消息。因此,在步骤405,BS 440向AAA服务器480发送RADIUS ACCESSREQUEST/IDENTITY消息。
在步骤407,AAA服务器480通过使用EAP-传输层安全性(TLS)、EAP-传输层安全性预共享密钥(TLSPSK)、EAP-认证与密钥协商(AKA)、或EAP-PSK来认证PKM_EAP消息而对MS 400执行设备认证。作为设备认证的结果,在步骤409和411,AAA服务器480和MS 400共享主会话密钥(MSK)。
在步骤413,AAA服务器480向BS 440发送RADIUS ACCEPT消息作为EAP-SUCCESS消息。RADIUS ACCEPT消息包括MSK。在步骤415,BS 440向MS 400发送PKM_EAP/EAP-SUCCESS消息,通知EAP认证的成功。在步骤417,BS 440由MSK产生EAP鉴权参数(EIK)和成对主密钥(PMK)。
该EIK被用于保护在第二EAP认证(即,用户认证460)期间所发送的EAP消息。接着,设备认证420之后就是用户认证460。
在步骤461,当需要用户认证时,BS 440向MS 400发送PKM_EAP/EAP-REQUEST/IDENTITY消息。在步骤463,MS 400用PKM_EAP/EAP-RESPONSE/IDENTITY消息做出答复。
在步骤465,BS 440将该PKM_EAP/EAP-RESPONSE/IDENTITY消息转换成RADIUS ACCESS REQUEST/IDENTITY消息的形式,并将其转发给AAA服务器480。
在步骤467,AAA服务器480通过使用EAP-TLS、EAP-TLSPSK、EAP-AKA、或EAP-PSK来认证PKM_EAP消息而对MS 400执行用户认证。这样,当在步骤469和471中完成了用户认证时,AAA服务器480和MS 400共享第二MSK(即,MSK2)。从而,在本发明的EAP-in-EAP认证中,在设备认证和用户认证期间分别创建了两个MSK,包括MSK和MSK2。
在步骤473,AAA服务器480向BS 440发送RADIUS ACCEPT消息,通知EAP认证的成功。在步骤475,BS 440接着向MS 400发送PKM_EAP/EAP-SUCCESS消息。在步骤477,通过用户认证460,BS 440由MSK2产生第二PMK(即,PMK2),并使用PMK和PMK2产生授权密钥(AK)。下面将参照图5更详细描述在MS 400和BS 440中由PMK和PMK2产生AK的过程。
图5是示出了在根据本发明的IEEE 802.16e通信系统中的产生AK的过程的流程图。该过程发生在MS和BS二者之中,这里以BS为例来描述AK的产生。
参照图5,BS在步骤511通过第一EAP认证(即,设备认证)获取MSK,并通常在步骤513使用该MSK产生EIK和PMK。详细地,BS通过截短MSK来产生具有预定位数的EIK和PMK,如160位的EIK和160位的PMK。
在步骤515,BS通过第二EAP认证(即,用户认证)来获取第二MSK(即,MSK2)。在步骤517,BS通过截短该MSK2来产生第二PMK(即,PMK2),如160位的PMK2。
BS通过将PMK和PMK2应用于AK产生函数中来产生AK。详细地,如BS将PMK和PMK2用于Dot16KDF函数。该Dot16KDF函数如下述等式(3)或等式(4)所示:
AK=Dot16KDF(PMKPMK2,SSID|BSID|′AK′,160)......(3)
在上述等式(3)中,SSID是对其执行EAP认证的MS的ID,BSID是BS的ID,‘AK’是由Dot16KDF创建的AK,160表示AK的长度是160位。因此,Dot16KDF函数使用PMK与PMK2的异或(XOR)和SSID与BSID的并置参数来产生160位的AK。
AK=Dot16KDF(PMK,SSID|BSID|PMK2|′AK′,160)......(4)
在上述等式(4)中,SSID是对其执行EAP认证的MS的ID,BSID是BS的ID,‘AK’是由Dot16KDF创建的AK,160表示AK的长度是160位。因此,该Dot16KDF函数使用PMK和SSID、BSID以及PMK2的并置参数来产生160位的AK。
如上所述,在根据本发明的实施例的IEEE 802.16e通信系统中的使用双PMK的EAP-in-EAP认证期间,使用由第一EAP认证产生的PMK和由第二EAP认证产生的PMK2来产生AK。因此,可以消除在通常IEEE 802.16e通信系统中遇到的中间人攻击现象。
图6是示出在根据本发明的IEEE 802.16e通信系统中的在EAP-in-EAP认证中的安全关联和流量加密密钥(SA-TEK)三次握手过程的信号流的图。
参照图6,IEEE 802.16e通信系统包括MS 600、对手MS(ADV)620、BS 640、和AAA服务器660。MS 600和BS 640是正常设备/用户,而ADV620是对手设备/用户,该ADV 620具有第一EAP认证的有效密钥,并且在第二EAP认证期间拦截来自MS 600的EAP消息。
在步骤611,以图4所示出的过程在MS 600、BS 640、和AAA服务器660之间执行第一EAP认证。因此,在步骤613和615,MS 600和BS 640获取EIK(EIKMS)和PMK(PMKMS)。
同时,在步骤617,ADV 620也与BS 640和AAA服务器660执行EAP认证。因此,在步骤619和621,ADV 620和BS 640获取EIK(EIKADV)和PMK(PMKADV)。
在第一EAP认证之后,在步骤623,以图4所示出的过程在MS 600、BS 640、和AAA服务器660之间执行第二EAP认证。因此,在步骤625和627,MS 600和BS 640通过第二EAP认证来获取另一个PMK,即PMK2MS。MS 600可以使用PMKMS和PMK2MS产生AK。
因此,当在MS 600和BS 640之间执行SA-TEK三次握手时,在步骤629,MS 600使用所述AK成功完成SA-TEK三次握手。
在第一EAP认证之后,在步骤631,在ADV 620、BS 640和AAA服务器660之间也执行第二EAP认证。但是,由于ADV 620是对手设备/用户,所以在步骤633其不能获取PMK2。结果,ADV 620不能产生AK。
因此,当在ADV 620和BS 640之间执行SA-TEK三次握手时,由于ADV 620不能产生AK,所以在步骤635,其不能完成SA-TEK三次握手。
如上所述,由于使用双PMK(即,PMK和PMK2)来产生AK,所以本发明增加了在IEEE 802.16e通信系统中的EAP-in-EAP认证的认证可靠性。最终消除中间人攻击现象提高了系统总体性能。
尽管参照本发明的特定优选实施例对本发明进行了上述图示和描述,但本领域技术人员应当理解,在不脱离由所附权利要求书所限定的本发明的精神和范围的情况下,可以对本发明进行形式和细节上的各种修改。
Claims (18)
1.一种通信系统中的认证方法,所述认证方法包括:
移动站MS、基站BS、以及授权、认证和计费AAA服务器通过在可扩展身份认证协议EAP-in-EAP方案中的对所述MS的第一EAP认证来获取第一主会话密钥MSK,所述第一EAP认证是设备认证;以及
在所述第一EAP认证后,所述MS、所述BS、以及所述AAA服务器通过在EAP-in-EAP方案中的对MS的第二EAP认证来获取第二MSK,所述第二EAP认证是用户认证。
2.如权利要求1所述的认证方法,还包括:所述MS和BS使用所述第一MSK和第二MSK来产生授权密钥AK。
3.如权利要求2所述的认证方法,其中,产生AK包括:
使用所述第一MSK产生第一成对主密钥PMK;
使用所述第二MSK产生第二PMK;以及
使用所述第一PMK和第二PMK产生所述AK。
4.如权利要求3所述的认证方法,其中,产生第一PMK的产生步骤包括:通过截短所述第一MSK来产生第一PMK。
5.如权利要求4所述的认证方法,其中,产生第二PMK包括:截短所述第二MSK。
6.如权利要求5所述的认证方法,其中,使用所述第一PMK和第二PMK产生所述AK的步骤包括:使用所述第一PMK与第二PMK的异或以及所述MS的标识符ID与所述BS的ID的并置来产生所述AK。
7.如权利要求5所述的认证方法,其中,使用所述第一PMK和第二PMK产生所述AK的步骤包括:通过将所述第一PMK和第二PMK应用于以下函数来产生所述AK:
AK=Dot16KDF(PMKPMK2,SSID|BSID|′AK′,160)
其中,Dot16KDF是AK产生函数,PMK是第一PMK,PMK2是第二PMK,SSID是所述MS的ID,BSID是所述BS的ID,‘AK’是由Dot16KDF产生的AK,160表示AK的长度是160位。
8.如权利要求5所述的认证方法,其中,使用所述第一PMK和第二PMK产生所述AK包括:使用第二PMK、所述MS的ID、和所述BS的ID的并置以及所述第一PMK来产生所述AK。
9.如权利要求5所述的认证方法,其中,使用所述第一PMK和第二PMK产生所述AK包括:通过将所述第一PMK和第二PMK应用于以下函数来产生所述AK:
AK=Dot16KDF(PMK,SSID|BSID|PMK2|′AK′,160)
其中,Dot16KDF是AK产生函数,PMK是第一PMK,PMK2是第二PMK,SSID是所述MS的ID,BSID是所述BS的ID,‘AK’是由Dot16KDF产生的AK,160表示AK的长度是160位。
10.一种通信系统中的认证系统,所述认证系统包括:
移动站MS,用于通过与基站BS和授权、认证和计费AAA服务器执行可扩展身份认证协议EAP-in-EAP方案中的第一EAP认证来获取第一主会话密钥MSK,所述第一EAP认证是设备认证,以及用于在第一EAP认证后,通过与所述BS和所述AAA服务器执行EAP-in-EAP方案中的第二EAP认证来获取第二MSK,所述第二EAP认证是用户认证;
AAA服务器,用于通过与所述MS和所述BS执行所述第一EAP认证来获取第一MSK,以及通过与所述MS和所述BS执行所述第二EAP认证来获取第二MSK;以及
BS,用于通过与所述MS和所述AAA服务器执行所述第一EAP认证来获取第一MSK,以及通过与所述MS和所述AAA服务器执行所述第二EAP认证来获取第二MSK。
11.如权利要求10所述的认证系统,其中,所述MS和所述BS使用所述第一MSK和第二MSK来产生授权密钥AK。
12.如权利要求11所述的认证系统,其中,所述MS和所述BS使用所述第一MSK产生第一成对主密钥PMK,使用所述第二MSK产生第二PMK,以及使用所述第一PMK和第二PMK产生所述AK。
13.如权利要求12所述的认证系统,其中,所述MS和所述BS通过截短所述第一MSK来产生第一PMK。
14.如权利要求13所述的认证系统,其中,所述MS和所述BS通过截短所述第二MSK来产生第二PMK。
15.如权利要求14所述的认证系统,其中,所述MS和所述BS使用所述第一PMK与第二PMK的异或以及所述MS的标识符ID与所述BS的ID的并置来产生所述AK。
16.如权利要求14所述的认证系统,其中,所述MS和所述BS通过将第一PMK和第二PMK应用于以下函数来产生所述AK:
AK=Dot16KDF(PMKPMK2,SSID|BSID|′AK′,160)
其中,Dot16KDF是AK产生函数,PMK是第一PMK,PMK2是第二PMK,SSID是所述MS的ID,BSID是所述BS的ID,‘AK’是由Dot16KDF产生的AK,160表示AK的长度是160位。
17.如权利要求14所述的认证系统,其中,所述MS和所述BS使用第二PMK、所述MS的ID、和所述BS的ID的并置以及第一PMK来产生所述AK。
18.如权利要求14所述的认证系统,其中,所述MS和所述BS通过将第一PMK和第二PMK应用于以下函数来产生所述AK:
AK=Dot16KDF(PMK,SSID|BSID|PMK2|′AK′,160)
其中,Dot16KDF是AK产生函数,PMK是第一PMK,PMK2是第二PMK,SSID是所述MS的ID,BSID是所述BS的ID,‘AK’是由Dot16KDF产生的AK,160表示AK的长度是160位。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20050059495A KR100770928B1 (ko) | 2005-07-02 | 2005-07-02 | 통신 시스템에서 인증 시스템 및 방법 |
KR10-2005-0059495 | 2005-07-02 | ||
KR1020050059495 | 2005-07-02 | ||
PCT/KR2006/002571 WO2007004824A1 (en) | 2005-07-02 | 2006-06-30 | Authentication system and method thereof in a communication system |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101208901A true CN101208901A (zh) | 2008-06-25 |
CN101208901B CN101208901B (zh) | 2010-09-22 |
Family
ID=36763186
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2006800229033A Expired - Fee Related CN101208901B (zh) | 2005-07-02 | 2006-06-30 | 通信系统中的认证系统及其方法 |
Country Status (10)
Country | Link |
---|---|
US (1) | US7724904B2 (zh) |
EP (1) | EP1739903B1 (zh) |
JP (1) | JP4647689B2 (zh) |
KR (1) | KR100770928B1 (zh) |
CN (1) | CN101208901B (zh) |
AU (1) | AU2006266651B2 (zh) |
BR (1) | BRPI0612566B1 (zh) |
CA (1) | CA2608261C (zh) |
RU (1) | RU2367098C1 (zh) |
WO (1) | WO2007004824A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102668610A (zh) * | 2009-10-30 | 2012-09-12 | 阿尔卡特朗讯公司 | 用于WiMAX系统的认证器重定位方法 |
CN102934470A (zh) * | 2010-06-16 | 2013-02-13 | 高通股份有限公司 | 用于在通信系统中将订户认证与设备认证绑定的方法和装置 |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090063851A1 (en) * | 2006-03-20 | 2009-03-05 | Nijdam Mark J | Establishing communications |
EP1865656A1 (en) * | 2006-06-08 | 2007-12-12 | BRITISH TELECOMMUNICATIONS public limited company | Provision of secure communications connection using third party authentication |
DE102006038592B4 (de) * | 2006-08-17 | 2008-07-03 | Siemens Ag | Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks |
FI121560B (fi) * | 2006-11-20 | 2010-12-31 | Teliasonera Ab | Todentaminen matkaviestintäyhteistoimintajärjestelmässä |
KR101002799B1 (ko) | 2007-03-21 | 2010-12-21 | 삼성전자주식회사 | 이동통신 네트워크 및 상기 이동통신 네트워크에서 이동 노드의 인증을 수행하는 방법 및 장치 |
US8145905B2 (en) | 2007-05-07 | 2012-03-27 | Qualcomm Incorporated | Method and apparatus for efficient support for multiple authentications |
US8335490B2 (en) * | 2007-08-24 | 2012-12-18 | Futurewei Technologies, Inc. | Roaming Wi-Fi access in fixed network architectures |
US8509440B2 (en) * | 2007-08-24 | 2013-08-13 | Futurwei Technologies, Inc. | PANA for roaming Wi-Fi access in fixed network architectures |
US7941663B2 (en) * | 2007-10-23 | 2011-05-10 | Futurewei Technologies, Inc. | Authentication of 6LoWPAN nodes using EAP-GPSK |
CN101471773B (zh) * | 2007-12-27 | 2011-01-19 | 华为技术有限公司 | 一种网络服务的协商方法和系统 |
US9246679B2 (en) * | 2007-12-28 | 2016-01-26 | Intel Corporation | Apparatus and method for negotiating pairwise master key for securing peer links in wireless mesh networks |
CN101827361B (zh) * | 2008-11-03 | 2012-10-17 | 华为技术有限公司 | 身份认证方法、可信任环境单元及家庭基站 |
EP2540057A2 (en) * | 2010-02-26 | 2013-01-02 | General instrument Corporation | Dynamic cryptographic subscriber-device identity binding for subscriber mobility |
CN102196438A (zh) | 2010-03-16 | 2011-09-21 | 高通股份有限公司 | 通信终端标识号管理的方法和装置 |
US8839373B2 (en) | 2010-06-18 | 2014-09-16 | Qualcomm Incorporated | Method and apparatus for relay node management and authorization |
US9112905B2 (en) | 2010-10-22 | 2015-08-18 | Qualcomm Incorporated | Authentication of access terminal identities in roaming networks |
US9668128B2 (en) | 2011-03-09 | 2017-05-30 | Qualcomm Incorporated | Method for authentication of a remote station using a secure element |
US9801099B2 (en) * | 2013-05-15 | 2017-10-24 | Blackberry Limited | Method and system for use of cellular infrastructure to manage small cell access |
KR101861216B1 (ko) | 2013-09-16 | 2018-05-28 | 콘비다 와이어리스, 엘엘씨 | Eap/다이어미터를 통한 와이파이 qos의 이동 네트워크 운영자(mno) 제어 |
CN106162635A (zh) * | 2015-04-01 | 2016-11-23 | 北京佰才邦技术有限公司 | 用户设备的认证方法和装置 |
NO340973B1 (en) | 2015-12-22 | 2017-07-31 | Aker Solutions As | Subsea methane hydrate production |
US10791093B2 (en) * | 2016-04-29 | 2020-09-29 | Avago Technologies International Sales Pte. Limited | Home network traffic isolation |
US20190372973A1 (en) * | 2018-05-30 | 2019-12-05 | Cisco Technology, Inc. | Device onboarding with automatic ipsk provisioning in wireless networks |
CN111404666B (zh) * | 2019-01-02 | 2024-07-05 | 中国移动通信有限公司研究院 | 一种密钥生成方法、终端设备及网络设备 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2183051C2 (ru) | 2000-04-12 | 2002-05-27 | Военный университет связи | Способ формирования ключа шифрования/дешифрования |
US20030235305A1 (en) * | 2002-06-20 | 2003-12-25 | Hsu Raymond T. | Key generation in a communication system |
US20040010713A1 (en) * | 2002-07-12 | 2004-01-15 | Vollbrecht John R. | EAP telecommunication protocol extension |
GB0221674D0 (en) | 2002-09-18 | 2002-10-30 | Nokia Corp | Linked authentication protocols |
CN1243434C (zh) * | 2002-09-23 | 2006-02-22 | 华为技术有限公司 | 基于远程认证的网络中实现eap认证的方法 |
US7792527B2 (en) * | 2002-11-08 | 2010-09-07 | Ntt Docomo, Inc. | Wireless network handoff key |
CN1549494A (zh) * | 2003-05-16 | 2004-11-24 | 华为技术有限公司 | 一种实现用户认证的方法 |
EP1528718B1 (en) | 2003-10-30 | 2009-12-16 | Research In Motion Limited | Method for transmitting (receiving) cellular network information (e.g. MNC, NCC) by (from) a wireless local area network in an extensible authentication protocol (EAP) |
KR100589677B1 (ko) * | 2003-12-03 | 2006-06-15 | 삼성전자주식회사 | 휴대 인터넷 시스템 및 이의 인증 방법 |
CN1299526C (zh) | 2003-12-10 | 2007-02-07 | 大唐电信科技股份有限公司 | 一种基于用户识别模块的无线局域网终端用户认证方法 |
US20050138355A1 (en) | 2003-12-19 | 2005-06-23 | Lidong Chen | System, method and devices for authentication in a wireless local area network (WLAN) |
KR20050109685A (ko) * | 2004-05-17 | 2005-11-22 | 에스케이 텔레콤주식회사 | 휴대 인터넷 시스템에서 단말기 인증과 공존하는 확장된인증 프로토콜 기반의 사용자 인증 방법 및 시스템 |
KR100813295B1 (ko) * | 2004-08-25 | 2008-03-13 | 한국전자통신연구원 | 무선 휴대 인터넷 시스템에서 eap를 이용한 보안 관계협상 방법 |
KR100704675B1 (ko) * | 2005-03-09 | 2007-04-06 | 한국전자통신연구원 | 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법 |
FI20050491A0 (fi) * | 2005-05-09 | 2005-05-09 | Nokia Corp | Järjestelmä varmenteiden toimittamiseksi viestintäjärjestelmässä |
JP4903792B2 (ja) * | 2005-06-22 | 2012-03-28 | エレクトロニクス アンド テレコミニュケーションズ リサーチ インスティチュート | 無線携帯インターネットシステム用の認証キー識別子の割り当て方法 |
US7602918B2 (en) * | 2005-06-30 | 2009-10-13 | Alcatel-Lucent Usa Inc. | Method for distributing security keys during hand-off in a wireless communication system |
US7596225B2 (en) * | 2005-06-30 | 2009-09-29 | Alcatl-Lucent Usa Inc. | Method for refreshing a pairwise master key |
US7715562B2 (en) * | 2006-03-06 | 2010-05-11 | Cisco Technology, Inc. | System and method for access authentication in a mobile wireless network |
-
2005
- 2005-07-02 KR KR20050059495A patent/KR100770928B1/ko active IP Right Grant
-
2006
- 2006-06-30 CN CN2006800229033A patent/CN101208901B/zh not_active Expired - Fee Related
- 2006-06-30 US US11/478,830 patent/US7724904B2/en active Active
- 2006-06-30 JP JP2008519176A patent/JP4647689B2/ja not_active Expired - Fee Related
- 2006-06-30 WO PCT/KR2006/002571 patent/WO2007004824A1/en active Application Filing
- 2006-06-30 EP EP20060013612 patent/EP1739903B1/en not_active Not-in-force
- 2006-06-30 BR BRPI0612566-2A patent/BRPI0612566B1/pt not_active IP Right Cessation
- 2006-06-30 RU RU2007149329A patent/RU2367098C1/ru not_active IP Right Cessation
- 2006-06-30 CA CA 2608261 patent/CA2608261C/en not_active Expired - Fee Related
- 2006-06-30 AU AU2006266651A patent/AU2006266651B2/en not_active Ceased
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102668610A (zh) * | 2009-10-30 | 2012-09-12 | 阿尔卡特朗讯公司 | 用于WiMAX系统的认证器重定位方法 |
CN102668610B (zh) * | 2009-10-30 | 2016-08-03 | 阿尔卡特朗讯公司 | 用于WiMAX系统的认证器重定位方法 |
CN102934470A (zh) * | 2010-06-16 | 2013-02-13 | 高通股份有限公司 | 用于在通信系统中将订户认证与设备认证绑定的方法和装置 |
CN102934470B (zh) * | 2010-06-16 | 2016-06-29 | 高通股份有限公司 | 用于在通信系统中将订户认证与设备认证绑定的方法和装置 |
US9385862B2 (en) | 2010-06-16 | 2016-07-05 | Qualcomm Incorporated | Method and apparatus for binding subscriber authentication and device authentication in communication systems |
Also Published As
Publication number | Publication date |
---|---|
RU2367098C1 (ru) | 2009-09-10 |
KR20070003484A (ko) | 2007-01-05 |
BRPI0612566A2 (pt) | 2010-11-23 |
JP2008547350A (ja) | 2008-12-25 |
AU2006266651A1 (en) | 2007-01-11 |
AU2006266651B2 (en) | 2010-04-22 |
CA2608261A1 (en) | 2007-01-11 |
CA2608261C (en) | 2012-09-25 |
RU2007149329A (ru) | 2009-07-10 |
BRPI0612566B1 (pt) | 2019-05-14 |
KR100770928B1 (ko) | 2007-10-26 |
JP4647689B2 (ja) | 2011-03-09 |
US7724904B2 (en) | 2010-05-25 |
EP1739903B1 (en) | 2012-10-31 |
EP1739903A1 (en) | 2007-01-03 |
US20070016780A1 (en) | 2007-01-18 |
WO2007004824A1 (en) | 2007-01-11 |
CN101208901B (zh) | 2010-09-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101208901B (zh) | 通信系统中的认证系统及其方法 | |
EP1639756B1 (en) | Facilitating 802.11 roaming by pre-establishing session keys | |
US7624267B2 (en) | SIM-based authentication method capable of supporting inter-AP fast handover | |
KR101901448B1 (ko) | 스테이션과 엑세스 포인트의 결합 방법 및 장치 | |
Mishra et al. | Proactive key distribution using neighbor graphs | |
EP1972125B1 (en) | Apparatus and method for protection of management frames | |
JP4921557B2 (ja) | インフラストラクチャベースの無線マルチホップネットワークにおけるセキュリティ認証及び鍵管理方法 | |
AU2003243680B2 (en) | Key generation in a communication system | |
CA2523923A1 (en) | A method for establishment of the service tunnel in wlan | |
CN101926151A (zh) | 建立安全关联的方法和通信网络系统 | |
KR20070051233A (ko) | 이중 확장 가능 인증 프로토콜 방식을 사용하는 광대역무선 접속 통신 시스템에서 재인증 시스템 및 방법 | |
WO2005120156A2 (en) | Method and system for aka sequence number for replay protection in eap-aka authentication | |
CN103096307A (zh) | 密钥验证方法及装置 | |
Zhu et al. | Research on authentication mechanism of cognitive radio networks based on certification authority | |
CN103200004B (zh) | 发送消息的方法、建立安全连接的方法、接入点和工作站 | |
Sun et al. | Efficient authentication schemes for handover in mobile WiMAX | |
CN113573307A (zh) | 一种基于可扩展认证协议的快速认证方法 | |
Hou et al. | A pre-authentication architecture in WiFi&WiMAX integrated system | |
Lin et al. | Performance Evaluation of the Fast Authentication Schemes in GSM-WLAN Heterogeneous Networks. | |
KR101023605B1 (ko) | 터널링된 전송계층보안 방식을 이용한 가입자 아이디 획득방법 | |
Hur et al. | An efficient pre-authentication scheme for IEEE 802.11-based vehicular networks | |
Lim et al. | A Fast and Efficient Authentication Protocol for a Seamless Handover between a WLAN and WiBro | |
Park | Secure handoff method for seamless service provisioning in infrastructure mode 802.11 i system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20100922 Termination date: 20210630 |