CN101208901A - 通信系统中的认证系统及其方法 - Google Patents

通信系统中的认证系统及其方法 Download PDF

Info

Publication number
CN101208901A
CN101208901A CNA2006800229033A CN200680022903A CN101208901A CN 101208901 A CN101208901 A CN 101208901A CN A2006800229033 A CNA2006800229033 A CN A2006800229033A CN 200680022903 A CN200680022903 A CN 200680022903A CN 101208901 A CN101208901 A CN 101208901A
Authority
CN
China
Prior art keywords
pmk
eap
authentication
msk
produce
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2006800229033A
Other languages
English (en)
Other versions
CN101208901B (zh
Inventor
李知彻
宋俊赫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN101208901A publication Critical patent/CN101208901A/zh
Application granted granted Critical
Publication of CN101208901B publication Critical patent/CN101208901B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

提供了一种通信系统中的认证方法和系统。MS、BS和AAA服务器通过EAP-in-EAP方案中的对所述MS的第一EAP认证来获取第一MSK。在第一EAP认证之后,它们通过EAP-in-EAP方案中的对所述MS的第二EAP认证来获取第二MSK。

Description

通信系统中的认证系统及其方法
技术领域
本发明一般涉及一种通信系统,具体地,涉及一种通信系统中的认证系统及其方法。
背景技术
通信系统正逐渐发展为向用户提供具有各种服务质量(QoS)水平的服务。人们正在进行在诸如无线局域网(WLAN)和无线城域网(WMAN)的宽带无线接入(BWA)通信系统中通过确保移动性和QoS而支持高速服务的研究。这样的系统主要是电气和电子工程师协会(IEEE)802.16a/d和IEEE802.16e。
参照图1,将在这里描述在通常IEEE 802.16e通信系统中的认证,特别是通过两次可扩展身份认证协议(Extensible Authentication Protocol,EAP)的认证。为了注释简单,两次EAP被称为‘EAP-in-EAP’,通过EAP-in-EAP操作的模式被称为‘EAP-in-EAP模式’。
图1是示出在通常IEEE 802.16e通信系统中的EAP-in-EAP认证的信号流的图。
参照图1,IEEE 802.16e通信系统包括移动站(MS)100、基站(BS)140、以及授权、认证和计费(Authorization Authentication and Accounting,AAA)服务器180。由于IEEE 802.16e通信系统以EAP-in-EAP工作,因此其以两次EAP方案认证。为了简便起见,基于该EAP方案的认证被称为‘EAP认证’。该两次EAP认证的第一次是设备认证120,第二次是在第一次EAP认证成功后的用户认证160。
当需要设备认证时,BS 140向MS 100发送EAP-REQUEST/IDENTITY消息,请求EAP认证。因为在IEEE 802.16e系统中,通过专用密钥管理(PKM)_EAP_TRANSFER在MS 100和BS 140之间交换EAP消息,所以在步骤101,BS 140向MS 100发送PKM_EAP/EAP-REQUEST/IDENTITY消息。在步骤103,MS 100通过发送PKM_EAP/EAP-RESPONSE/IDENTITY消息做出答复。
BS 140将PKM_EAP/EAP-RESPONSE/IDENTITY消息转发给AAA服务器180。通过远程用户拨号认证服务(RADIUS)协议消息或DIAMETER协议消息在BS 140和AAA服务器180之间交换EAP消息。在图1示出的情况下,在BS 140和AAA服务器180之间使用RADIUS协议消息。因此,在步骤105,BS 140向AAA服务器180发送RADIUS ACCESSREQUEST/IDENTITY消息。
在步骤107,AAA服务器180通过使用EAP-传输层安全性(TLS)、EAP-传输层安全性预共享密钥(TLSPSK)、EAP-认证与密钥协商(AKA)、或EAP-PSK来认证PKM_EAP消息而对MS 100执行设备认证。作为设备认证的结果,在步骤109和111,AAA服务器180和MS 100共享主会话密钥(MSK)。
在步骤113,AAA服务器180向BS 140发送RADIUS ACCEPT消息作为EAP-SUCCESS消息。该RADIUS ACCEPT消息包括MSK。在步骤115,BS 140向MS 100发送PKM_EAP/EAP-SUCCESS消息,通知EAP认证的成功。
在步骤117和119,MS 100和BS 140在设备认证120期间由MSK产生EAP鉴权参数(EAP Integrity Key,EIK)和成对主密钥(PMK)。通过设备认证120所产生的EIK被用于保护在第二EAP认证(即,用户认证160)期间所发送的EAP消息。
在用户认证160期间,当需要用户认证时,在步骤161,BS 140向MS 100发送PKM_EAP/EAP-REQUEST/IDENTITY消息。在步骤163,MS 100通过发送PKM_EAP/EAP-RESPONSE/IDENTITY消息做出答复。
在步骤165,BS 140将该PKM_EAP/EAP-RESPONSE/IDENTITY消息转换成RADIUS ACCESS REQUEST/IDENTITY消息的形式,并将其发送到AAA服务器180。
在步骤167,AAA服务器180通过使用EAP-信息-摘要算法5(MD5)或EAP-微软挑战握手认证协议第2版(MSCHAPv2)来认证PKM_EAP消息而对MS 100执行用户认证。与设备认证120不同,当用户认证完成时,没有产生额外的MSK。同时,当在步骤169中接收到RADIUS ACCEPT消息后,在步骤171,BS 140向MS 100发送PKM_EAP/EAP-SUCCESS消息。在步骤173和175,MS 100和BS 140使用PMK产生授权密钥(AK)。稍后将参照图2更详细描述AK的产生。
如上所述,在IEEE 802.16e通信系统的EAP-in-EAP认证中,仅在第一EAP认证期间产生MSK。
图2是示出了在通常IEEE 802.16e通信系统中的AK的创建过程的流程图。该操作发生在MS和BS的每一个中,这里以BS为例来描述AK的产生。
参照图2,BS在步骤211从AAA服务器接收在第一EAP认证(即,设备认证)期间所产生的MSK,并在步骤213使用该MSK产生EIK和PMK。详细地,BS通过截短(truncate)该MSK来产生具有预定位数的EIK和PMK,如160位的EIK和160位的PMK。
在步骤215,BS通过将PMK应用于预定的函数中来产生AK。详细地,如BS将PMK用于Dot16KDF函数。该Dot16KDF函数如下述等式(1)所示:
AK=Dot16KDF(PMK,SSID|BSID|′AK′,160)......(1)
其中,SSID是对其执行EAP认证的MS的标识符(ID),BSID是BS的ID,‘AK’是由Dot16KDF产生的AK,160表示AK的长度是160位。因此,Dot16KDF函数使用PMK和SSID与BSID的并置(concatenation)参数来产生160位的AK。
图3是示出在通常IEEE 802.16e通信系统中的EAP-in-EAP认证的安全关联和流量加密密钥(Security Association & Traffic Encryption Key,SA-TEK)三次握手过程的信号流的图。
参照图3,该IEEE 802.16e通信系统包括MS 300、对手(adversary)MS(ADV)320、BS 340、和AAA服务器360。MS 300和BS 340是正常设备/用户,ADV 320是对手设备/用户,其具有第一EAP认证的有效密钥,并且在第二EAP认证期间拦截(intercept)来自MS 300的EAP消息。
在步骤311,以图1所示出的方式在MS 300、BS 340、和AAA服务器360之间执行第一EAP认证。因此,在步骤313和315,MS 300和BS 340获取EIK(EIKMS)和PMK(PMKMS)。
同时,在步骤317,ADV 320也执行与BS 340和AAA服务器360的EAP认证。因此,在步骤319和321,ADV 320和BS 340获取EIK(EIKADV)和PMK(PMKADV)。
当需要用户认证时,接着在步骤323和325,BS 340向MS 300和ADV320都发送PKM_EAP/EAP-REQUEST/IDENTITY消息。在步骤327,MS 300通过发送PKM_EAP/EAP-RESPONSE/IDENTITY消息做出答复。在步骤329,ADV 320使用EIKADV监视此PKM_EAP/EAP-RESPONSE/IDENTITY消息、复制该消息、并发送该副本。
在从MS 300和ADV 320接收到PKM_EAP/EAP-RESPONSE/IDENTITY消息后,在步骤331和333,BS340将该PKM_EAP/EAP-RESPONSE/IDENTITY消息转换成RADIUSREQUEST/IDENTITY消息的形式,并将其转发到AAA服务器360。
在步骤335和337,AAA服务器360向MS 300和ADV 320发送ACCESSCHALLENGE消息。该ACCESS CHALLENGE消息每一个都包括用于尝试接入的认证参数,即CHALLENGE和SECRET。
MS 300使用包括在ACCESS CHALLENGE消息中的CHALLENGE和SECRET来产生参数VALUE。通过预定函数,如下述等式(2)中所示的MD5函数来创建VALUE:
VALUE=MD5(ID,SECRET,CHALLENGE).....(2)
其中,ID表示MS 300的ID。
在步骤341,MS 300向BS 340发送包括其ID和VALUE的PKM_EAP/EAP-RESPONSE/RESPONSE消息。但是,在步骤343,ADV 320拦截该PKM_EAP/EAP-RESPONSE/RESPONSE消息并使用EIKADV向BS340发送包括ADV 320的ID和由MS 300所创建的VALUE的PKM_EAP/EAP-RESPONSE/RESPONSE消息。
接着在步骤345,BS 340将从ADV 320接收到的PKM_EAP/EAP-RESPONSE/RESPONSE消息转换成RADIUS ACCESSREQUEST/RESPONSE消息的形式,并将其转发到AAA服务器360。
在步骤347,AAA服务器360使用ADV 320具有的ID、SECRET和VALUE来认证该ADV 320。当认证成功时,在步骤349,AAA服务器360向BS 340发送RADIUS ACCEPT消息,通知EAP认证的成功。因此,在步骤351,当在ADV 320、BS 340和AAA服务器360之间执行SA-TEK三次握手时,ADV 320成功进行了EAP认证。对手设备/用户拦截正常设备/用户的AK并执行EAP认证的现象被称为中间人攻击(Man-in-the-middle-attack)。
如上所述,因为在EAP-in-EAP认证中,通常IEEE 802.16e通信系统仅在第一次EAP认证期间产生MSK,并且使用由MSK推导出的PMK来创建AK,所以发生了中间人攻击现象。结果,正常服务不可能提供给正常设备/用户,从而降低了系统的整体QoS。因而,需要开发一种消除中间人攻击现象的新的认证方法。
发明内容
本发明的目的是基本解决至少上述问题和/或缺点,并提供至少下述优点。因此,本发明提供了一种在通信系统中的EAP-in-EAP认证系统和方法。本发明也提供了一种在使用双PMK的EAP-in-EAP中可靠地执行认证的系统和方法。
根据本发明的一方面,在通信系统的认证系统中,MS通过与BS和AAA服务器执行EAP-in-EAP方案中作为设备认证的第一EAP认证来获取第一MSK,并在第一EAP认证后,通过与该BS和AAA服务器执行EAP-in-EAP方案中作为用户认证的第二EAP认证来获取第二MSK。该AAA服务器通过与该MS和BS执行第一EAP认证来获取第一MSK,并通过与该MS和BS执行第二EAP认证来获取第二MSK。该BS通过与该MS和AAA服务器执行第一EAP认证来获取第一MSK,并通过与该MS和AAA服务器执行第二EAP认证来获取第二MSK。
根据本发明的另一方面,在通信系统的认证方法中,MS、BS和AAA服务器通过EAP-in-EAP方案中的对所述MS的第一EAP认证来获得第一MSK。所述第一EAP认证是设备认证。在第一EAP认证后,所述MS、BS和AAA服务器通过所述EAP-in-EAP方案中的对所述MS的第二EAP认证来获得第二MSK。所述第二EAP认证是用户认证。
附图说明
通过下面结合附图的详细描述,本发明的上述和其它目的、特征和优点将变得更加显而易见,其中:
图1是示出在通常IEEE 802.16e通信系统中的EAP-in-EAP认证的信号流的图;
图2是示出在通常IEEE 802.16e通信系统中的AK产生操作的图;
图3是示出在通常IEEE 802.16e通信系统中的在EAP-in-EAP认证中的SA-TEK三次握手过程的信号流的图;
图4是示出在根据本发明的IEEE 802.16e通信系统中的使用双PMK的EAP-in-EAP认证的信号流的图;
图5是示出在根据本发明的IEEE 802.16e通信系统中的用于产生AK的过程的流程图;以及
图6是示出在根据本发明的实施例的IEEE 802.16e通信系统中的在EAP-in-EAP认证中的SA-TEK三次握手过程的信号流的图。
具体实施方式
下面将参照附图描述本发明的优选实施例。在以下描述中,不再详细描述公知的功能或结构,因为对其的详细描述会在不必要的细节上混淆本发明。
本发明提供了一种通信系统(如,电气和电子工程师协会(IEEE)802.16e系统)中的认证系统和方法。具体地,本发明旨在一种用于叫做EAP-in-EAP认证的两次可扩展身份认证协议(EAP)认证的系统和方法。这里,以EAP-in-EAP操作的模式叫做EAP-in-EAP模式。尽管为了简便起见,以IEEE802.16e通信系统为例来描述本发明,但是应当清楚地理解,本发明可应用于任何其它的通信系统。
图4是示出在根据本发明的IEEE 802.16e通信系统中的使用两个成对主密钥(PMK)的EAP-in-EAP认证的信号流的图。
参照图4,IEEE 802.16e通信系统包括移动站(MS)400、基站(BS)440、以及授权、认证和计费(AAA)服务器480。由于IEEE 802.16e通信系统以EAP-in-EAP工作,因此其进行两次认证。为了简便起见,基于EAP方案的认证被称为‘EAP认证’。该两次EAP认证的第一次是设备认证420,第二次是在第一次EAP认证成功后执行的用户认证460。
当需要设备认证420时,BS 440向MS 400发送EAP-REQUEST/IDENTITY消息,请求EAP认证。因为在IEEE 802.16e系统中,通过专用密钥管理(PKM)_EAP_TRANSFER在MS 400和BS 440之间交换EAP消息,所以在步骤401,BS 440向MS 400发送PKM_EAP/EAP-REQUEST/IDENTITY消息。
然后,在步骤403,MS 400通过发送PKM_EAP/EAP-RESPONSE/IDENTITY消息做出答复。
BS 440将PKM_EAP-EAP-RESPONSE/IDENTITY消息转发给AAA服务器480。通过远程用户拨号认证服务(RADIUS)协议消息或DIAMETER协议消息在BS 440和AAA服务器480之间交换EAP消息。在图4示出的情况下,在BS 440和AAA服务器480之间使用RADIUS协议消息。因此,在步骤405,BS 440向AAA服务器480发送RADIUS ACCESSREQUEST/IDENTITY消息。
在步骤407,AAA服务器480通过使用EAP-传输层安全性(TLS)、EAP-传输层安全性预共享密钥(TLSPSK)、EAP-认证与密钥协商(AKA)、或EAP-PSK来认证PKM_EAP消息而对MS 400执行设备认证。作为设备认证的结果,在步骤409和411,AAA服务器480和MS 400共享主会话密钥(MSK)。
在步骤413,AAA服务器480向BS 440发送RADIUS ACCEPT消息作为EAP-SUCCESS消息。RADIUS ACCEPT消息包括MSK。在步骤415,BS 440向MS 400发送PKM_EAP/EAP-SUCCESS消息,通知EAP认证的成功。在步骤417,BS 440由MSK产生EAP鉴权参数(EIK)和成对主密钥(PMK)。
该EIK被用于保护在第二EAP认证(即,用户认证460)期间所发送的EAP消息。接着,设备认证420之后就是用户认证460。
在步骤461,当需要用户认证时,BS 440向MS 400发送PKM_EAP/EAP-REQUEST/IDENTITY消息。在步骤463,MS 400用PKM_EAP/EAP-RESPONSE/IDENTITY消息做出答复。
在步骤465,BS 440将该PKM_EAP/EAP-RESPONSE/IDENTITY消息转换成RADIUS ACCESS REQUEST/IDENTITY消息的形式,并将其转发给AAA服务器480。
在步骤467,AAA服务器480通过使用EAP-TLS、EAP-TLSPSK、EAP-AKA、或EAP-PSK来认证PKM_EAP消息而对MS 400执行用户认证。这样,当在步骤469和471中完成了用户认证时,AAA服务器480和MS 400共享第二MSK(即,MSK2)。从而,在本发明的EAP-in-EAP认证中,在设备认证和用户认证期间分别创建了两个MSK,包括MSK和MSK2。
在步骤473,AAA服务器480向BS 440发送RADIUS ACCEPT消息,通知EAP认证的成功。在步骤475,BS 440接着向MS 400发送PKM_EAP/EAP-SUCCESS消息。在步骤477,通过用户认证460,BS 440由MSK2产生第二PMK(即,PMK2),并使用PMK和PMK2产生授权密钥(AK)。下面将参照图5更详细描述在MS 400和BS 440中由PMK和PMK2产生AK的过程。
图5是示出了在根据本发明的IEEE 802.16e通信系统中的产生AK的过程的流程图。该过程发生在MS和BS二者之中,这里以BS为例来描述AK的产生。
参照图5,BS在步骤511通过第一EAP认证(即,设备认证)获取MSK,并通常在步骤513使用该MSK产生EIK和PMK。详细地,BS通过截短MSK来产生具有预定位数的EIK和PMK,如160位的EIK和160位的PMK。
在步骤515,BS通过第二EAP认证(即,用户认证)来获取第二MSK(即,MSK2)。在步骤517,BS通过截短该MSK2来产生第二PMK(即,PMK2),如160位的PMK2。
BS通过将PMK和PMK2应用于AK产生函数中来产生AK。详细地,如BS将PMK和PMK2用于Dot16KDF函数。该Dot16KDF函数如下述等式(3)或等式(4)所示:
AK=Dot16KDF(PMKPMK2,SSID|BSID|′AK′,160)......(3)
在上述等式(3)中,SSID是对其执行EAP认证的MS的ID,BSID是BS的ID,‘AK’是由Dot16KDF创建的AK,160表示AK的长度是160位。因此,Dot16KDF函数使用PMK与PMK2的异或(XOR)和SSID与BSID的并置参数来产生160位的AK。
AK=Dot16KDF(PMK,SSID|BSID|PMK2|′AK′,160)......(4)
在上述等式(4)中,SSID是对其执行EAP认证的MS的ID,BSID是BS的ID,‘AK’是由Dot16KDF创建的AK,160表示AK的长度是160位。因此,该Dot16KDF函数使用PMK和SSID、BSID以及PMK2的并置参数来产生160位的AK。
如上所述,在根据本发明的实施例的IEEE 802.16e通信系统中的使用双PMK的EAP-in-EAP认证期间,使用由第一EAP认证产生的PMK和由第二EAP认证产生的PMK2来产生AK。因此,可以消除在通常IEEE 802.16e通信系统中遇到的中间人攻击现象。
图6是示出在根据本发明的IEEE 802.16e通信系统中的在EAP-in-EAP认证中的安全关联和流量加密密钥(SA-TEK)三次握手过程的信号流的图。
参照图6,IEEE 802.16e通信系统包括MS 600、对手MS(ADV)620、BS 640、和AAA服务器660。MS 600和BS 640是正常设备/用户,而ADV620是对手设备/用户,该ADV 620具有第一EAP认证的有效密钥,并且在第二EAP认证期间拦截来自MS 600的EAP消息。
在步骤611,以图4所示出的过程在MS 600、BS 640、和AAA服务器660之间执行第一EAP认证。因此,在步骤613和615,MS 600和BS 640获取EIK(EIKMS)和PMK(PMKMS)。
同时,在步骤617,ADV 620也与BS 640和AAA服务器660执行EAP认证。因此,在步骤619和621,ADV 620和BS 640获取EIK(EIKADV)和PMK(PMKADV)。
在第一EAP认证之后,在步骤623,以图4所示出的过程在MS 600、BS 640、和AAA服务器660之间执行第二EAP认证。因此,在步骤625和627,MS 600和BS 640通过第二EAP认证来获取另一个PMK,即PMK2MS。MS 600可以使用PMKMS和PMK2MS产生AK。
因此,当在MS 600和BS 640之间执行SA-TEK三次握手时,在步骤629,MS 600使用所述AK成功完成SA-TEK三次握手。
在第一EAP认证之后,在步骤631,在ADV 620、BS 640和AAA服务器660之间也执行第二EAP认证。但是,由于ADV 620是对手设备/用户,所以在步骤633其不能获取PMK2。结果,ADV 620不能产生AK。
因此,当在ADV 620和BS 640之间执行SA-TEK三次握手时,由于ADV 620不能产生AK,所以在步骤635,其不能完成SA-TEK三次握手。
如上所述,由于使用双PMK(即,PMK和PMK2)来产生AK,所以本发明增加了在IEEE 802.16e通信系统中的EAP-in-EAP认证的认证可靠性。最终消除中间人攻击现象提高了系统总体性能。
尽管参照本发明的特定优选实施例对本发明进行了上述图示和描述,但本领域技术人员应当理解,在不脱离由所附权利要求书所限定的本发明的精神和范围的情况下,可以对本发明进行形式和细节上的各种修改。

Claims (18)

1.一种通信系统中的认证方法,所述认证方法包括:
移动站MS、基站BS、以及授权、认证和计费AAA服务器通过在可扩展身份认证协议EAP-in-EAP方案中的对所述MS的第一EAP认证来获取第一主会话密钥MSK,所述第一EAP认证是设备认证;以及
在所述第一EAP认证后,所述MS、所述BS、以及所述AAA服务器通过在EAP-in-EAP方案中的对MS的第二EAP认证来获取第二MSK,所述第二EAP认证是用户认证。
2.如权利要求1所述的认证方法,还包括:所述MS和BS使用所述第一MSK和第二MSK来产生授权密钥AK。
3.如权利要求2所述的认证方法,其中,产生AK包括:
使用所述第一MSK产生第一成对主密钥PMK;
使用所述第二MSK产生第二PMK;以及
使用所述第一PMK和第二PMK产生所述AK。
4.如权利要求3所述的认证方法,其中,产生第一PMK的产生步骤包括:通过截短所述第一MSK来产生第一PMK。
5.如权利要求4所述的认证方法,其中,产生第二PMK包括:截短所述第二MSK。
6.如权利要求5所述的认证方法,其中,使用所述第一PMK和第二PMK产生所述AK的步骤包括:使用所述第一PMK与第二PMK的异或以及所述MS的标识符ID与所述BS的ID的并置来产生所述AK。
7.如权利要求5所述的认证方法,其中,使用所述第一PMK和第二PMK产生所述AK的步骤包括:通过将所述第一PMK和第二PMK应用于以下函数来产生所述AK:
AK=Dot16KDF(PMKPMK2,SSID|BSID|′AK′,160)
其中,Dot16KDF是AK产生函数,PMK是第一PMK,PMK2是第二PMK,SSID是所述MS的ID,BSID是所述BS的ID,‘AK’是由Dot16KDF产生的AK,160表示AK的长度是160位。
8.如权利要求5所述的认证方法,其中,使用所述第一PMK和第二PMK产生所述AK包括:使用第二PMK、所述MS的ID、和所述BS的ID的并置以及所述第一PMK来产生所述AK。
9.如权利要求5所述的认证方法,其中,使用所述第一PMK和第二PMK产生所述AK包括:通过将所述第一PMK和第二PMK应用于以下函数来产生所述AK:
AK=Dot16KDF(PMK,SSID|BSID|PMK2|′AK′,160)
其中,Dot16KDF是AK产生函数,PMK是第一PMK,PMK2是第二PMK,SSID是所述MS的ID,BSID是所述BS的ID,‘AK’是由Dot16KDF产生的AK,160表示AK的长度是160位。
10.一种通信系统中的认证系统,所述认证系统包括:
移动站MS,用于通过与基站BS和授权、认证和计费AAA服务器执行可扩展身份认证协议EAP-in-EAP方案中的第一EAP认证来获取第一主会话密钥MSK,所述第一EAP认证是设备认证,以及用于在第一EAP认证后,通过与所述BS和所述AAA服务器执行EAP-in-EAP方案中的第二EAP认证来获取第二MSK,所述第二EAP认证是用户认证;
AAA服务器,用于通过与所述MS和所述BS执行所述第一EAP认证来获取第一MSK,以及通过与所述MS和所述BS执行所述第二EAP认证来获取第二MSK;以及
BS,用于通过与所述MS和所述AAA服务器执行所述第一EAP认证来获取第一MSK,以及通过与所述MS和所述AAA服务器执行所述第二EAP认证来获取第二MSK。
11.如权利要求10所述的认证系统,其中,所述MS和所述BS使用所述第一MSK和第二MSK来产生授权密钥AK。
12.如权利要求11所述的认证系统,其中,所述MS和所述BS使用所述第一MSK产生第一成对主密钥PMK,使用所述第二MSK产生第二PMK,以及使用所述第一PMK和第二PMK产生所述AK。
13.如权利要求12所述的认证系统,其中,所述MS和所述BS通过截短所述第一MSK来产生第一PMK。
14.如权利要求13所述的认证系统,其中,所述MS和所述BS通过截短所述第二MSK来产生第二PMK。
15.如权利要求14所述的认证系统,其中,所述MS和所述BS使用所述第一PMK与第二PMK的异或以及所述MS的标识符ID与所述BS的ID的并置来产生所述AK。
16.如权利要求14所述的认证系统,其中,所述MS和所述BS通过将第一PMK和第二PMK应用于以下函数来产生所述AK:
AK=Dot16KDF(PMKPMK2,SSID|BSID|′AK′,160)
其中,Dot16KDF是AK产生函数,PMK是第一PMK,PMK2是第二PMK,SSID是所述MS的ID,BSID是所述BS的ID,‘AK’是由Dot16KDF产生的AK,160表示AK的长度是160位。
17.如权利要求14所述的认证系统,其中,所述MS和所述BS使用第二PMK、所述MS的ID、和所述BS的ID的并置以及第一PMK来产生所述AK。
18.如权利要求14所述的认证系统,其中,所述MS和所述BS通过将第一PMK和第二PMK应用于以下函数来产生所述AK:
AK=Dot16KDF(PMK,SSID|BSID|PMK2|′AK′,160)
其中,Dot16KDF是AK产生函数,PMK是第一PMK,PMK2是第二PMK,SSID是所述MS的ID,BSID是所述BS的ID,‘AK’是由Dot16KDF产生的AK,160表示AK的长度是160位。
CN2006800229033A 2005-07-02 2006-06-30 通信系统中的认证系统及其方法 Expired - Fee Related CN101208901B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR20050059495A KR100770928B1 (ko) 2005-07-02 2005-07-02 통신 시스템에서 인증 시스템 및 방법
KR10-2005-0059495 2005-07-02
KR1020050059495 2005-07-02
PCT/KR2006/002571 WO2007004824A1 (en) 2005-07-02 2006-06-30 Authentication system and method thereof in a communication system

Publications (2)

Publication Number Publication Date
CN101208901A true CN101208901A (zh) 2008-06-25
CN101208901B CN101208901B (zh) 2010-09-22

Family

ID=36763186

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006800229033A Expired - Fee Related CN101208901B (zh) 2005-07-02 2006-06-30 通信系统中的认证系统及其方法

Country Status (10)

Country Link
US (1) US7724904B2 (zh)
EP (1) EP1739903B1 (zh)
JP (1) JP4647689B2 (zh)
KR (1) KR100770928B1 (zh)
CN (1) CN101208901B (zh)
AU (1) AU2006266651B2 (zh)
BR (1) BRPI0612566B1 (zh)
CA (1) CA2608261C (zh)
RU (1) RU2367098C1 (zh)
WO (1) WO2007004824A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102668610A (zh) * 2009-10-30 2012-09-12 阿尔卡特朗讯公司 用于WiMAX系统的认证器重定位方法
CN102934470A (zh) * 2010-06-16 2013-02-13 高通股份有限公司 用于在通信系统中将订户认证与设备认证绑定的方法和装置

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090063851A1 (en) * 2006-03-20 2009-03-05 Nijdam Mark J Establishing communications
EP1865656A1 (en) * 2006-06-08 2007-12-12 BRITISH TELECOMMUNICATIONS public limited company Provision of secure communications connection using third party authentication
DE102006038592B4 (de) * 2006-08-17 2008-07-03 Siemens Ag Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks
FI121560B (fi) * 2006-11-20 2010-12-31 Teliasonera Ab Todentaminen matkaviestintäyhteistoimintajärjestelmässä
KR101002799B1 (ko) 2007-03-21 2010-12-21 삼성전자주식회사 이동통신 네트워크 및 상기 이동통신 네트워크에서 이동 노드의 인증을 수행하는 방법 및 장치
US8145905B2 (en) 2007-05-07 2012-03-27 Qualcomm Incorporated Method and apparatus for efficient support for multiple authentications
US8335490B2 (en) * 2007-08-24 2012-12-18 Futurewei Technologies, Inc. Roaming Wi-Fi access in fixed network architectures
US8509440B2 (en) * 2007-08-24 2013-08-13 Futurwei Technologies, Inc. PANA for roaming Wi-Fi access in fixed network architectures
US7941663B2 (en) * 2007-10-23 2011-05-10 Futurewei Technologies, Inc. Authentication of 6LoWPAN nodes using EAP-GPSK
CN101471773B (zh) * 2007-12-27 2011-01-19 华为技术有限公司 一种网络服务的协商方法和系统
US9246679B2 (en) * 2007-12-28 2016-01-26 Intel Corporation Apparatus and method for negotiating pairwise master key for securing peer links in wireless mesh networks
CN101827361B (zh) * 2008-11-03 2012-10-17 华为技术有限公司 身份认证方法、可信任环境单元及家庭基站
EP2540057A2 (en) * 2010-02-26 2013-01-02 General instrument Corporation Dynamic cryptographic subscriber-device identity binding for subscriber mobility
CN102196438A (zh) 2010-03-16 2011-09-21 高通股份有限公司 通信终端标识号管理的方法和装置
US8839373B2 (en) 2010-06-18 2014-09-16 Qualcomm Incorporated Method and apparatus for relay node management and authorization
US9112905B2 (en) 2010-10-22 2015-08-18 Qualcomm Incorporated Authentication of access terminal identities in roaming networks
US9668128B2 (en) 2011-03-09 2017-05-30 Qualcomm Incorporated Method for authentication of a remote station using a secure element
US9801099B2 (en) * 2013-05-15 2017-10-24 Blackberry Limited Method and system for use of cellular infrastructure to manage small cell access
KR101861216B1 (ko) 2013-09-16 2018-05-28 콘비다 와이어리스, 엘엘씨 Eap/다이어미터를 통한 와이파이 qos의 이동 네트워크 운영자(mno) 제어
CN106162635A (zh) * 2015-04-01 2016-11-23 北京佰才邦技术有限公司 用户设备的认证方法和装置
NO340973B1 (en) 2015-12-22 2017-07-31 Aker Solutions As Subsea methane hydrate production
US10791093B2 (en) * 2016-04-29 2020-09-29 Avago Technologies International Sales Pte. Limited Home network traffic isolation
US20190372973A1 (en) * 2018-05-30 2019-12-05 Cisco Technology, Inc. Device onboarding with automatic ipsk provisioning in wireless networks
CN111404666B (zh) * 2019-01-02 2024-07-05 中国移动通信有限公司研究院 一种密钥生成方法、终端设备及网络设备

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2183051C2 (ru) 2000-04-12 2002-05-27 Военный университет связи Способ формирования ключа шифрования/дешифрования
US20030235305A1 (en) * 2002-06-20 2003-12-25 Hsu Raymond T. Key generation in a communication system
US20040010713A1 (en) * 2002-07-12 2004-01-15 Vollbrecht John R. EAP telecommunication protocol extension
GB0221674D0 (en) 2002-09-18 2002-10-30 Nokia Corp Linked authentication protocols
CN1243434C (zh) * 2002-09-23 2006-02-22 华为技术有限公司 基于远程认证的网络中实现eap认证的方法
US7792527B2 (en) * 2002-11-08 2010-09-07 Ntt Docomo, Inc. Wireless network handoff key
CN1549494A (zh) * 2003-05-16 2004-11-24 华为技术有限公司 一种实现用户认证的方法
EP1528718B1 (en) 2003-10-30 2009-12-16 Research In Motion Limited Method for transmitting (receiving) cellular network information (e.g. MNC, NCC) by (from) a wireless local area network in an extensible authentication protocol (EAP)
KR100589677B1 (ko) * 2003-12-03 2006-06-15 삼성전자주식회사 휴대 인터넷 시스템 및 이의 인증 방법
CN1299526C (zh) 2003-12-10 2007-02-07 大唐电信科技股份有限公司 一种基于用户识别模块的无线局域网终端用户认证方法
US20050138355A1 (en) 2003-12-19 2005-06-23 Lidong Chen System, method and devices for authentication in a wireless local area network (WLAN)
KR20050109685A (ko) * 2004-05-17 2005-11-22 에스케이 텔레콤주식회사 휴대 인터넷 시스템에서 단말기 인증과 공존하는 확장된인증 프로토콜 기반의 사용자 인증 방법 및 시스템
KR100813295B1 (ko) * 2004-08-25 2008-03-13 한국전자통신연구원 무선 휴대 인터넷 시스템에서 eap를 이용한 보안 관계협상 방법
KR100704675B1 (ko) * 2005-03-09 2007-04-06 한국전자통신연구원 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법
FI20050491A0 (fi) * 2005-05-09 2005-05-09 Nokia Corp Järjestelmä varmenteiden toimittamiseksi viestintäjärjestelmässä
JP4903792B2 (ja) * 2005-06-22 2012-03-28 エレクトロニクス アンド テレコミニュケーションズ リサーチ インスティチュート 無線携帯インターネットシステム用の認証キー識別子の割り当て方法
US7602918B2 (en) * 2005-06-30 2009-10-13 Alcatel-Lucent Usa Inc. Method for distributing security keys during hand-off in a wireless communication system
US7596225B2 (en) * 2005-06-30 2009-09-29 Alcatl-Lucent Usa Inc. Method for refreshing a pairwise master key
US7715562B2 (en) * 2006-03-06 2010-05-11 Cisco Technology, Inc. System and method for access authentication in a mobile wireless network

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102668610A (zh) * 2009-10-30 2012-09-12 阿尔卡特朗讯公司 用于WiMAX系统的认证器重定位方法
CN102668610B (zh) * 2009-10-30 2016-08-03 阿尔卡特朗讯公司 用于WiMAX系统的认证器重定位方法
CN102934470A (zh) * 2010-06-16 2013-02-13 高通股份有限公司 用于在通信系统中将订户认证与设备认证绑定的方法和装置
CN102934470B (zh) * 2010-06-16 2016-06-29 高通股份有限公司 用于在通信系统中将订户认证与设备认证绑定的方法和装置
US9385862B2 (en) 2010-06-16 2016-07-05 Qualcomm Incorporated Method and apparatus for binding subscriber authentication and device authentication in communication systems

Also Published As

Publication number Publication date
RU2367098C1 (ru) 2009-09-10
KR20070003484A (ko) 2007-01-05
BRPI0612566A2 (pt) 2010-11-23
JP2008547350A (ja) 2008-12-25
AU2006266651A1 (en) 2007-01-11
AU2006266651B2 (en) 2010-04-22
CA2608261A1 (en) 2007-01-11
CA2608261C (en) 2012-09-25
RU2007149329A (ru) 2009-07-10
BRPI0612566B1 (pt) 2019-05-14
KR100770928B1 (ko) 2007-10-26
JP4647689B2 (ja) 2011-03-09
US7724904B2 (en) 2010-05-25
EP1739903B1 (en) 2012-10-31
EP1739903A1 (en) 2007-01-03
US20070016780A1 (en) 2007-01-18
WO2007004824A1 (en) 2007-01-11
CN101208901B (zh) 2010-09-22

Similar Documents

Publication Publication Date Title
CN101208901B (zh) 通信系统中的认证系统及其方法
EP1639756B1 (en) Facilitating 802.11 roaming by pre-establishing session keys
US7624267B2 (en) SIM-based authentication method capable of supporting inter-AP fast handover
KR101901448B1 (ko) 스테이션과 엑세스 포인트의 결합 방법 및 장치
Mishra et al. Proactive key distribution using neighbor graphs
EP1972125B1 (en) Apparatus and method for protection of management frames
JP4921557B2 (ja) インフラストラクチャベースの無線マルチホップネットワークにおけるセキュリティ認証及び鍵管理方法
AU2003243680B2 (en) Key generation in a communication system
CA2523923A1 (en) A method for establishment of the service tunnel in wlan
CN101926151A (zh) 建立安全关联的方法和通信网络系统
KR20070051233A (ko) 이중 확장 가능 인증 프로토콜 방식을 사용하는 광대역무선 접속 통신 시스템에서 재인증 시스템 및 방법
WO2005120156A2 (en) Method and system for aka sequence number for replay protection in eap-aka authentication
CN103096307A (zh) 密钥验证方法及装置
Zhu et al. Research on authentication mechanism of cognitive radio networks based on certification authority
CN103200004B (zh) 发送消息的方法、建立安全连接的方法、接入点和工作站
Sun et al. Efficient authentication schemes for handover in mobile WiMAX
CN113573307A (zh) 一种基于可扩展认证协议的快速认证方法
Hou et al. A pre-authentication architecture in WiFi&WiMAX integrated system
Lin et al. Performance Evaluation of the Fast Authentication Schemes in GSM-WLAN Heterogeneous Networks.
KR101023605B1 (ko) 터널링된 전송계층보안 방식을 이용한 가입자 아이디 획득방법
Hur et al. An efficient pre-authentication scheme for IEEE 802.11-based vehicular networks
Lim et al. A Fast and Efficient Authentication Protocol for a Seamless Handover between a WLAN and WiBro
Park Secure handoff method for seamless service provisioning in infrastructure mode 802.11 i system

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100922

Termination date: 20210630