CN101272616A - 一种无线城域网的安全接入方法 - Google Patents

一种无线城域网的安全接入方法 Download PDF

Info

Publication number
CN101272616A
CN101272616A CN 200810027928 CN200810027928A CN101272616A CN 101272616 A CN101272616 A CN 101272616A CN 200810027928 CN200810027928 CN 200810027928 CN 200810027928 A CN200810027928 A CN 200810027928A CN 101272616 A CN101272616 A CN 101272616A
Authority
CN
China
Prior art keywords
base station
certificate
message
subscriber station
session key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN 200810027928
Other languages
English (en)
Other versions
CN101272616B (zh
Inventor
林凡
张永强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GCI Science and Technology Co Ltd
Original Assignee
GCI Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GCI Science and Technology Co Ltd filed Critical GCI Science and Technology Co Ltd
Priority to CN2008100279283A priority Critical patent/CN101272616B/zh
Publication of CN101272616A publication Critical patent/CN101272616A/zh
Application granted granted Critical
Publication of CN101272616B publication Critical patent/CN101272616B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

一种无线城域网的安全接入方法,包括鉴别认证步骤和会话密钥协商步骤,鉴别认证步骤包括:用户站SS向基站BS发送接入鉴别请求消息;BS向认证服务器AS发送证书鉴别请求消息;AS验证所述证书鉴别请求消息,向BS发送证书鉴别响应消息;BS根据证书鉴别响应消息验证SS身份的合法性,若SS合法就向SS发送接入鉴别响应消息;SS根据接入鉴别响应消息验证BS的合法性,若BS合法就使用SS加密证书私钥解密所述授权密钥材料。该方案中SS签名证书用于表示身份,SS加密证书用于加密与解密授权密钥材料,降低了密钥被破解的风险;通过AS对BS、SS的证书进行验证,实现了用户站SS与基站BS的鉴别认证,提高了安全等级。

Description

一种无线城域网的安全接入方法
技术领域
本发明涉及无线网络以及信息安全,更具体地,涉及无线城域网的安全接入方法。
背景技术
在无线城域网领域,目前的主流技术和标准主要是IEEE组织的IEEE802.16系列标准。现有的无线城域网中,用户站(Subscriber Station,简称SS)接入基站(Base Station,简称BS)时,需要进行鉴别认证、密钥协商等步骤。在鉴别认证过程中,基站BS通过鉴别认证用户站SS的数字证书来鉴别认证用户站SS,以防止不合法的用户站SS接入无线城域网。具体的鉴别认证过程包括:
1)用户站SS向基站BS发送接入鉴别请求消息,该接入鉴别请求消息包括用户站SS的数字证书、支持的密码学算法等;
2)基站BS验证用户站SS的数字证书的有效性,如用户站SS的数字证书有效,就使用用户站SS的数字证书的公钥加密授权密钥,并向用户站SS发送接入鉴别响应消息,该接入鉴别响应消息包括用户站SS的数字证书的验证结果、所述授权密钥等;
3)用户站SS接收接入鉴别响应消息,使用用户站SS的数字证书的私钥解密授权密钥。
上述安全该机制的一个缺陷是只包含了基站BS对用户站SS的单向鉴别认证,导致用户站SS无法确定所关联的基站BS是否为合法的基站BS,使得其他人很容易冒充合法的基站BS,并在后续的密钥协商过程中向用户站SS发送授权密钥、会话密钥等,给无线城域网的安全带来极大的危害。
IEEE 802.16e引入了可扩展认证协议(Extensible Authentication Protocol,简称EAP)对IEEE 802.16进行补充,但是,IEEE 802.16e依然只包含了基站BS对用户站SS的单向鉴别认证。
现有的无线城域网系统的另一个缺陷是用户站SS端的数字证书既用来表示用户站SS的身份,也用于进行数据加密解密。具体地,用户站SS向基站BS发送接入鉴别请求消息时,用户站SS使用自己的证书私钥来对消息进行签名表示消息的不可否认性,而基站BS使用用户站SS的证书公钥来验证;基站BS与用户站SS协商授权密钥的过程中,基站BS使用用户站SS证书的公钥对授权密钥进行加密,用户站SS收到加密的授权密钥后,使用自己证书的私钥进行解密。可见,用户站SS的证书除了进行签名验证外,还承担了对授权密钥加解密的工作,频繁地使用同一个证书的密钥会增加证书密钥的被破解的可能性,降低系统的安全等级。
发明内容
本发明的发明目的是提供一种无线城域网的安全接入方法,能够实现对用户站SS和基站BS的鉴别认证并能够提高系统的安全等级。
为实现上述发明目的,本发明提供一种无线城域网的安全接入方法,该安全接入方法包括鉴别认证步骤和会话密钥协商步骤,所述鉴别认证步骤包括:用户站SS向基站BS发送接入鉴别请求消息,所述接入鉴别请求消息包括用户站SS的签名证书和加密证书;基站BS接收所述接入鉴别请求消息,向认证服务器AS发送证书鉴别请求消息,所述证书鉴别请求消息包括所述用户站SS的签名证书和加密证书、所述基站BS的签名证书;认证服务器AS接收所述证书鉴别请求消息,构造证书鉴别响应消息,向基站BS发送所述证书鉴别响应消息,所述证书鉴别响应消息包括所述用户站SS的签名证书验证结果和加密证书验证结果、基站BS的签名证书验证结果以及认证服务器AS的消息签名;基站BS接收所述证书鉴别响应消息,根据所述证书鉴别响应消息判断所述用户站SS的合法性,若所述用户站SS合法就生成授权密钥材料,使用用户站SS的加密证书公钥加密所述授权密钥材料,向用户站SS发送接入鉴别响应消息,所述接入鉴别响应消息包括基站BS的签名证书验证结果、用户站SS的签名证书验证结果、用户站SS的加密证书验证结果、更新的授权密钥信息、认证服务器AS的消息签名、所述加密的授权密钥材料;用户站SS接收所述接入鉴别响应消息,根据所述接入鉴别响应消息判断所述基站BS的合法性,若所述基站BS合法,就使用用户站SS的加密证书私钥解密所述授权密钥材料,否则就解除与所述基站BS的连接。
与现有的无线城域网接入方法相比,本发明提供的安全接入方法中,用户站SS端使用了不同用途的数字证书:签名证书和加密证书,签名证书用于身份验证过程的加密与解密,而加密证书用于对授权密钥材料加密和解密,避免频繁地使用同一个证书的密钥,降低了证书密钥被破解的可能性,提高了安全等级;另外,通过认证服务器AS,都实现了对用户站SS、基站BS的鉴别认证,有效地防止第三方冒充用户站SS或者基站BS,提高了无线城域网的安全性。
优选地,在用户站SS向基站BS发送接入鉴别请求消息之前,基站BS向所述用户站SS发送接入鉴别激活信息,所述接入鉴别激活信息包括基站BS的消息签名;所述用户站SS接收所述接入鉴别激活消息之后,使用所述基站BS的签名证书公钥验证所述基站BS的消息签名,若验证通过,所述用户站SS就继续所述的向基站BS发送接入鉴别请求消息的步骤。该优选方案的附加优点是用户站SS初步验证基站BS的合法性,并只向合法的基站BS发送接入鉴别请求消息。
优选地,所述基站BS向用户站SS发送接入鉴别激活信息之后,记录被发送所述接入鉴别激活信息的用户站SS;所述基站BS接收用户站SS发送的接入鉴别请求消息之后,判断是否给所述用户站SS发送过接入鉴别激活信息,如果未发送过,就丢弃所接收的接入鉴别请求消息;如果发送过,基站BS就继续所述的向认证服务器AS发送证书鉴别请求消息的步骤。该优选方案的附加优点是基站BS主动发起接入鉴别认证请求,基站BS只处理被发送过“接入鉴别激活信息”的用户站SS的接入鉴别请求消息,直接丢弃未被发送过“接入鉴别激活信息”的用户站SS的接入鉴别请求消息,有效地提高了系统的安全性,并避免了非法用户站SS消耗基站BS资源,有效地避免了DOS(拒绝服务)攻击或者DDOS(分布式拒绝服务)攻击。
优选地,所述用户站SS发送的接入鉴别请求消息还包括所述用户站SS的消息签名;所述基站BS接收所述接入鉴别请求消息后,使用所述用户站SS的签名证书公钥验证所述用户站SS的消息签名,若验证通过,就继续所述的向认证服务器AS发送证书鉴别请求消息的步骤。在该优选方案中,基站BS对用户站SS进行初步验证,以减轻认证服务器AS的压力。
优选地,所述基站BS发送的证书鉴别请求消息还包括所述基站BS的消息签名;所述认证服务器AS接收所述证书鉴别请求消息后,使用所述基站BS的签名证书公钥验证所述基站BS的消息签名,若验证通过,就验证所述基站BS的签名证书的有效性,若所述基站BS的签名证书无效,就丢弃所接收的证书鉴别请求消息;若所述基站BS的签名证书有效,认证服务器AS就继续所述的构造证书鉴别响应消息的步骤。该优选方案的附加优点是认证服务器AS首先验证基站BS的合法性,并直接丢弃非法基站BS的证书鉴别请求消息,有效地节省了认证服务器AS的资源。
优选地,所述用户站SS解密所述授权密钥材料之后,验证所述认证服务器AS的消息签名以及基站BS的消息签名,如验证均通过,就向所述基站BS发送接入鉴别确认消息,所述接入鉴别确认消息包括:所述更新的授权密钥信息以及用于校验所述更新的授权密钥信息的数据完整性的消息鉴别码。该优选方案是实现了授权密钥信息的更新,因为授权密钥是用来推导会话密钥的,因此,提高了后续的会话密钥的安全性。
优选地,所述基站BS接收到所述用户站SS的接入鉴别确认消息之后,根据所述接入鉴别确认消息的消息鉴别码校验数据完整性,若校验通过就启用所述更新的授权密钥,否则解除与所述用户站SS的连接。
优选地,所述会话密钥协商步骤包括:所述用户站SS向所述基站BS发送会话密钥请求消息,所述会话密钥请求消息包括用户站SS随机数、会话密钥安全信息、以及用于校验所述用户站SS随机数与会话密钥安全信息的数据完整性校验的消息鉴别码;所述基站BS接收所述会话密钥请求消息,根据所述会话密钥请求消息的消息鉴别码校验数据完整性,若校验通过就向用户站SS发起会话密钥响应消息,所述会话密钥响应消息包括所述用户站SS随机数、BS随机数、需要更新的会话密钥信息、以及用于校验消息的消息鉴别码。该优选方案中,结合授权密钥、基站BS的随机数以及用户站SS的随机数等信息推导出会话密钥材料,所推导出的会话密钥材料与用户站SS、基站BS都有关联,安全性高。
优选地,在用户站SS向基站BS发送会话密钥请求消息之前,还包括:基站BS向所述用户站SS发送会话密钥通告消息,所述会话密钥通告消息包括所述基站BS指示更新的会话密钥信息以及用于校验数据完整性的消息鉴别码;用户站SS接收所述会话密钥通告消息,使用所述会话密钥通告消息的消息鉴别码校验数据的完整性,若校验失败就丢弃所接收的会话密钥通告消息,否则,就构建会话密钥请求消息。该优选方案的附加优点是基站BS在需要更新会话密钥时,可以促使用户站SS发送新的会话密钥请求消息,定期更新的会话密钥,将有效地提高无线城域网的安全性。
优选地,基站BS向用户站SS发起会话密钥响应消息之后,还包括:用户站SS接收基站BS发送的会话密钥响应消息后,根据授权密钥、基站BS随机数和用户站SS随机数生成新的会话密钥,构造会话密钥确认消息发送给基站BS;基站BS接收所述用户站SS发送的会话密钥确认消息,根据新的会话密钥更新会话密钥信息,启用新的会话密钥。
附图说明
图1为本发明一个实施例中的鉴别认证步骤的流程图;
图2为本发明另一个实施例中的鉴别认证步骤的流程图;
图3为本发明一个实施例中的会话密钥协商步骤的流程图。
具体实施方式
目前典型的无线城域网技术是IEEE802.16标准。因此,下面将以IEEE802.16为例对本发明进行阐述,但是,本发明不局限于基于IEEE802.16标准,本发明对于包括IEEE802.16标准在内无线城域网技术都是适用的。
根据IEEE802.16标准,无线城域网中用户站SS、基站BS的通信过程包括同步、初始测距、能力协商、授权认证和密钥协商、注册等步骤。本发明涉及授权认证和密钥协商步骤,即本发明提供的安全接入处理流程位于IEEE802.16的能力协商之后、注册步骤之前。
本发明的安全接入方法包括鉴别认证步骤以及会话密钥协商步骤,而鉴别认证步骤主要用于用户站SS、基站BS的鉴别认证以及授权密钥的协商。
图1为本发明一个实施例中的鉴别认证步骤的流程图,该鉴别认证步骤涉及用户站SS、基站BS以及认证服务器AS,其中,认证服务器AS可以是用户站BS和基站BS的证书颁发者,也可以是有关的证书机构(CA)等。
如图1所示,在步骤S102中,用户站SS向基站BS发送接入鉴别请求消息,该接入鉴别请求消息包括用户站SS的签名证书、用户站SS的加密证书、用户站SS的消息签名等。消息签名为用户站SS使用签名证书私钥对加密证书、签名证书的签名,用于验证消息的发送者身份的不可否认性和消息的完整性。
接着,步骤S104中,基站BS接收用户站SS发送的接入鉴别请求消息,使用所述用户站SS的签名证书公钥验证所述用户站SS的消息签名,如验证通过,就向认证服务器AS发送证书鉴别请求消息,该证书鉴别请求消息包括所述用户站SS的签名证书、用户站SS的加密证书、基站BS的签名证书和基站BS的消息签名等。类似地,BS的消息签名为基站BS使用签名证书私钥对所发送的消息的签名。
步骤S106中,认证服务器AS接收基站BS发送的证书鉴别请求消息,使用所述基站BS的签名证书公钥验证所述基站BS的消息签名,若验证通过就构造证书鉴别响应消息,向基站BS发送所述证书鉴别响应消息,该证书鉴别响应消息包括用户站SS的签名证书验证结果、用户站SS的加密证书验证结果、基站BS的签名证书验证结果以及认证服务器AS的消息签名等。
步骤S108中,基站BS接收认证服务器AS发送的证书鉴别响应消息,使用所述认证服务器AS的签名证书公钥验证所述认证服务器AS的消息签名,若验证通过就根据证书鉴别响应消息判断所述用户站SS的合法性,若所述用户站SS合法,就生成授权密钥材料,使用用户站SS的加密证书公钥加密所述授权密钥材料,向用户站SS发送接入鉴别响应消息,该接入鉴别响应消息包括用户站SS的签名证书验证结果、用户站SS的加密证书验证结果、基站BS的签名证书验证结果、认证服务器AS的消息签名、更新的授权密钥信息、所述加密的授权密钥材料、基站BS的消息签名等。其中,授权密钥信息可包括密钥有效期、密钥索引、使用授权密钥的密码学算法等,用于推导出授权密钥(AK)。本领域技术人员应当意识到,用户站SS发送的授权密钥信息与基站BS发送的授权密钥材料统称为授权密钥协商数据,其中,基站BS发送的授权密钥材料是基站BS根据授权密钥信息产生的。
之后,用户站SS接收基站BS发送的接入鉴别响应消息,使用所述基站BS的签名证书公钥验证所述基站BS的消息签名,使用认证服务器AS的签名证书公钥验证所述认证服务器AS的消息签名,若验证均通过就根据接入鉴别响应消息判断所述基站BS的合法性,若所述基站BS合法,就使用用户站SS的加密证书私钥解密所述授权密钥材料,否则就解除与所述基站BS的连接。至此,完成了鉴别认证步骤。
图1所示的鉴别认证步骤通过认证服务器AS对用户站SS和基站BS进行鉴别,实现了用户站SS、基站BS的鉴别认证;另外,在用户站SS端采用了双证书(签名证书与加密证书),其中,签名证书私钥(可内置于电子智能钥匙中)由用户站SS保管,用于作数字签名,代表用户站SS的身份;签名证书公钥分发给相对方(特定第三方),用于对数字签名进行验证。加密证书公钥用于对应用数据加密,加密证书私钥用于对已加密数据的解密。
由于签名证书的私钥仅仅由用户自己保管,所以,当用户签名证书的私钥丢失时,会因为无法解密而造成数据丢失。而加密证书私钥(可内置于电子智能钥匙)除了用户站SS自己拥有外,还有至少一份备份密钥存储于权威的密钥管理中心(KMC)并由其托管。当用户机密证书的私钥丢失或损坏时,可使用KMC的备份私钥对已加密的用户数据解密,从而避免由于不能解密造成数据的丢失。
考虑到无线城域网系统作为一个开放式的宽带网络,将会给不同的用户提供各种类型接入服务。密钥管理中心可以在必要的时候将用户的加密证书私钥提供给某些有理由破解用户加密信息的权威机构。例如,如果国家安全部门发现无线城域网系统中接入的某个用户是一个潜在的犯罪分子,而该犯罪分子拥有的加密证书为其向其同伙发布犯罪信息提供了便利条件。这个时候密钥管理中心可以向安全部门提供该用户的私钥来破译这些犯罪信息,保障社会的安全。
作为一个改进方案,鉴别认证还包括步骤S100以及步骤S110,其中,步骤S100在步骤S102之前,而步骤S110在步骤S108之后。
具体地,步骤S100中,基站BS向合法的用户站SS发送接入鉴别激活信息,所述接入鉴别激活信息包括基站BS的签名证书、基站BS的消息签名等。接着,步骤S102中,用户站SS接收到基站BS发送的接入鉴别激活消息之后,使用所述基站BS的签名证书公钥验证所述基站BS的消息签名,若验证通过,所述用户站SS向基站BS发送接入鉴别请求消息。
步骤S110中,用户站SS使用用户站SS的加密证书私钥解密所述授权密钥材料之后,向基站BS发送接入鉴别确认消息,所述接入鉴别确认消息包括:更新的授权密钥信息、消息鉴别码。其中,消息鉴别码用于检验所发送的数据的完整性。基站BS接收到所述用户站SS的接入鉴别确认消息之后,根据所述接入鉴别确认消息的消息鉴别码校验数据完整性,若校验通过就启用所述更新的授权密钥,否则解除与所述用户站SS的连接。
上面对本发明的安全接入方法的鉴别认证过程进行了阐述。上述的鉴别认证过程中,授权密钥的协商过程与接入鉴别、证书鉴别过程融合在一起,其优点是用户站SS与基站BS需要较少的交互次数就完成了接入鉴别、证书鉴别以及授权密钥的协商。但是,本发明不局限于这种情况。
图2为本发明另一个实施例的鉴别认证过程。如图2所示,该鉴别认证过程首先完成接入鉴别、证书鉴别,再进行授权密钥的协商。
图2所示的“接入鉴别和证书鉴别”步骤类似于图1所示的步骤S100-S110,但是,在图2所示的方案中,基站BS发送的接入鉴别响应消息(参考图1的步骤S108)不需要包括更新的授权密钥信息和加密的授权密钥材料,而用户站SS发送的接入鉴别确认消息(参考图1的步骤S110)不需要包括更新的授权信息。
在图2所示的方案中,完成接入鉴别和证书鉴别步骤之后,步骤112中,基站BS向用户站SS发送授权密钥通告消息,所述授权密钥通告消息包括更新的授权密钥信息、加密的授权密钥材料、基站BS的消息签名等。
步骤S114中,用户站SS接收所述授权密钥响应消息,使用所述基站BS的签名证书公钥验证所述基站BS的消息签名,若验证通过就使用用户站SS的加密证书私钥解密所述授权密钥材料并向基站BS发送授权密钥确认消息,否则就解除与所述基站BS的连接。
为了进一步提高安全性以及节省用户站SS、基站BS、认证服务器AS的资源,还可以对上述各个步骤进行改进,如下以图1所示的流程进行阐述。
步骤S100中,所述基站BS向用户站SS发送接入鉴别激活信息之后,记录被发送所述接入鉴别激活信息的用户站SS。一种可行的方式是制作被发送过接入鉴别激活信息的用户站SS的索引;另一种可行的方式是将被发送过接入鉴别激活信息的用户站SS的授权密钥绑定到授权密钥索引。
步骤S104中,基站BS接收用户站SS发送的接入鉴别请求消息之后,基站BS验证用户站SS的消息签名的有效性,如验证通过,就判断是否给所述用户站SS发送过接入鉴别激活信息。如果未发送过,就丢弃所接收的接入鉴别请求消息;如果发送过,基站BS就构造证书鉴别请求消息,并向认证服务器AS发送证书鉴别请求消息。
步骤S106中,认证服务器AS收到BS发来的证书鉴别请求消息后,验证基站BS的消息签名的有效性,如验证失败,则丢弃该证书鉴别请求消息;如验证通过,则验证用户站SS的签名证书和加密证书以及BS的签名证书。如果用户站SS的签名证书和加密证书以及BS的签名证书的其中之一验证失败,就丢弃该证书鉴别请求消息;否则,构造证书鉴别响应消息,并且附加相应的认证服务器AS的消息签名,发往基站BS。
步骤S108中,基站BS收到证书鉴别响应消息后,进行如下处理:
(a)验证认证服务器AS的消息签名,若不正确,则丢弃该证书鉴别响应消息;否则执行(b)操作;
(b)设定接入结果为成功,根据授权密钥信息产生授权密钥材料,利用授权密钥材料等元素推导出授权密钥,使用用户站SS加密证书公钥加密授权密钥材料得到授权密钥材料密文,构造接入鉴别响应消息发送给用户站SS。若认证服务器AS对于用户站SS和基站BS的证书鉴别结果不成功,基站BS设定接入结果为不成功,并构造接入鉴别响应消息发送给用户站SS,然后解除与SS的连接。
步骤S110中,用户站SS收到接入鉴别响应消息后,进行如下处理:
(a)若认证服务器AS对于用户站SS或基站BS的证书验证结果不成功,则解除与所述基站BS的连接,否则执行(b)操作;
(b)用户站SS验证基站BS的签名,若不正确,则丢弃该接入鉴别响应消息,否则执行(c)操作;
(c)用户站SS使用自己的加密证书的私钥解开授权密钥材料密文得到授权密钥材料,利用授权密钥材料等元素推导出授权密钥,根据所解密的授权密钥材料生成授权密钥,根据所述授权密钥生成新授权密钥信息,并向基站BS发送接入鉴别确认消息,所述接入鉴别确认消息包括:新授权密钥信息、消息鉴别码。
类似地,步骤S110之后,基站BS收到接入鉴别确认消息后,进行如下处理:
(a)比较新授权密钥信息与本地授权密钥信息是否匹配,若不匹配,就丢弃该鉴别确认消息;否则,执行(b)操作;
(b)验证消息完整性校验码(消息鉴别码)的正确性,如果验证不通过,则解除与用户站SS的连接;如验证通过则启用新的授权密钥,从而完成了对用户站SS的授权鉴别。
图3为本发明一个实施例中的会话密钥协商步骤的流程图,会话密钥协商步骤一般在鉴别认证步骤之后进行。如图3所示,步骤S200中,基站BS在会话密钥需要更新时向用户站SS发送会话密钥通告消息,该会话密钥通告消息包括基站BS的签名证书以及消息鉴别码。
接着,步骤S202中,用户站SS接收所述会话密钥通告消息,验证会话密钥通告消息的消息鉴别码,若验证失败就丢弃所接收的会话密钥通告消息,否则,就构建会话密钥请求消息,向基站BS发送会话密钥请求消息。该会话密钥请求消息包括用户站SS随机数、会话密钥安全信息、消息鉴别码等。
接着,在步骤S204中,基站BS接收用户站SS发送的会话密钥请求消息,向用户站SS发起会话密钥响应消息,该会话密钥响应消息包括所述用户站SS随机数、BS随机数、需要更新的会话密钥信息(在IEEE802.16中,称为“会话密钥安全关联”)、消息鉴别码等。
步骤S204之后进入步骤S206,在步骤S206中,用户站SS接收基站BS发送的会话密钥响应消息后,根据授权密钥、基站BS随机数和用户站SS随机数生成新的会话密钥,构造会话密钥确认消息发送给基站BS;基站BS接收所述用户站SS发送的会话密钥确认消息,根据新的会话密钥更新会话密钥信息,启用新的会话密钥。从而完成会话密钥协商过程,建立了安全会话通道(步骤S208),在这个通道上可以进行会话业务的保密传输。
类似地,还可以对上述会话密钥协商步骤的各个具体步骤进行改进,以进一步提高安全性和节省基站BS和用户站SS的资源,下面以图3的流程为例进行说明。
步骤S204中,基站BS接收到用户站SS发送的会话密钥请求消息后,进行如下处理:
(a)检查授权密钥信息中的授权密钥是否已激活,如果未激活,则丢弃会话密钥通告消息,不进行任何处理;若已激活则执行(b)操作;
(b)基站BS计算消息鉴别码,如果接收的消息鉴别码与本地计算的消息鉴别码不同,则丢弃该消息;否则执行操作(c);
(c)生成BS随机数,通过授权密钥、基站BS随机数和用户站SS随机数生成新的会话密钥,之后构造会话密钥响应消息发送至用户站SS。
步骤S206中,用户站SS接收到基站BS发送的会话密钥响应消息后,进行如下处理:
(a)检查授权密钥信息中的授权密钥是否已激活,如果未激活则丢弃该会话密钥响应消息,若已激活则执行操作(b);
(b)验证消息鉴别码,如果接收的消息鉴别码与本地计算的消息鉴别码不同,则丢弃该消息,否则执行步骤(c);
(c)比较用户站SS随机数与基站BS在会话密钥请求消息中发送的随机数是否相同,若不同,则丢弃该接入鉴别确认消息;否则,执行(d)操作;
(d)用户站SS通过授权密钥、BS随机数和SS随机数生成新的会话密钥,并将更新的会话密钥映射至此会话密钥信息,启用会话密钥。构造会话密钥确认消息发送至BS。
步骤S206之后,基站BS接收到用户站SS发送的会话密钥确认消息后,可以进行如下处理:
(a)基站BS计算消息鉴别码,如果接收的消息鉴别码与本地计算的消息鉴别码不同,则丢弃该消息,不进行任何处理,否则执行操作(b);
(b)比较BS随机数、SS随机数是否合会话密钥响应消息相同,不同则丢弃该消息,相同则执行(c);
(c)将更新的会话密钥映射至此本地更新会话密钥信息,启用会话密钥。这样,用户站SS和基站BS完成会话密钥协商,用户站SS与基站BS之间建立了安全的会话通道(步骤S208),可以使用会话密钥对建立的会话连接进行保护。
以上所述的本发明实施方式,并不构成对本发明保护范围的限定。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明的权利要求保护范围之内。

Claims (10)

1、一种无线城域网的安全接入方法,所述安全接入方法包括鉴别认证步骤和会话密钥协商步骤,其特征在于,所述鉴别认证步骤包括:
用户站SS向基站BS发送接入鉴别请求消息,所述接入鉴别请求消息包括用户站SS的签名证书和加密证书;
基站BS接收所述接入鉴别请求消息,向认证服务器AS发送证书鉴别请求消息,所述证书鉴别请求消息包括所述用户站SS的签名证书和加密证书、所述基站BS的签名证书;
认证服务器AS接收所述证书鉴别请求消息,构造证书鉴别响应消息,向基站BS发送所述证书鉴别响应消息,所述证书鉴别响应消息包括所述用户站SS的签名证书验证结果和加密证书验证结果、基站BS的签名证书验证结果以及认证服务器AS的消息签名;
基站BS接收所述证书鉴别响应消息,根据所述证书鉴别响应消息判断所述用户站SS的合法性,若所述用户站SS合法就生成授权密钥材料,使用用户站SS的加密证书公钥加密所述授权密钥材料,向用户站SS发送接入鉴别响应消息,所述接入鉴别响应消息包括基站BS的签名证书验证结果、用户站SS的签名证书验证结果、用户站SS的加密证书验证结果、更新的授权密钥信息、认证服务器AS的消息签名、所述加密的授权密钥材料;
用户站SS接收所述接入鉴别响应消息,根据所述接入鉴别响应消息判断所述基站BS的合法性,若所述基站BS合法,就使用用户站SS的加密证书私钥解密所述授权密钥材料,否则就解除与所述基站BS的连接。
2、根据权利要求1所述的安全接入方法,其特征在于:
在用户站SS向基站BS发送接入鉴别请求消息之前,基站BS向所述用户站SS发送接入鉴别激活信息,所述接入鉴别激活信息包括基站BS的消息签名;
所述用户站SS接收所述接入鉴别激活消息之后,使用所述基站BS的签名证书公钥验证所述基站BS的消息签名,若验证通过,所述用户站SS就继续所述的向基站BS发送接入鉴别请求消息的步骤。
3、根据权利要求2所述的安全接入方法,其特征在于:
所述基站BS向用户站SS发送接入鉴别激活信息之后,记录被发送所述接入鉴别激活信息的用户站SS;
所述基站BS接收用户站SS发送的接入鉴别请求消息之后,判断是否给所述用户站SS发送过接入鉴别激活信息,如果未发送过,就丢弃所接收的接入鉴别请求消息;如果发送过,基站BS就继续所述的向认证服务器AS发送证书鉴别请求消息的步骤。
4、根据权利要求3所述的安全接入方法,其特征在于:
所述用户站SS发送的接入鉴别请求消息还包括所述用户站SS的消息签名;
所述基站BS接收所述接入鉴别请求消息后,使用所述用户站SS的签名证书公钥验证所述用户站SS的消息签名,若验证通过,就继续所述的向认证服务器AS发送证书鉴别请求消息的步骤。
5、根据权利要求4所述的安全接入方法,其特征在于:
所述基站BS发送的证书鉴别请求消息还包括所述基站BS的消息签名;
所述认证服务器AS接收所述证书鉴别请求消息后,使用所述基站BS的签名证书公钥验证所述基站BS的消息签名,若验证通过,就验证所述基站BS的签名证书的有效性,若所述基站BS的签名证书无效,就丢弃所接收的证书鉴别请求消息;若所述基站BS的签名证书有效,认证服务器AS就继续所述的构造证书鉴别响应消息的步骤。
6、根据权利要求5所述的安全接入方法,其特征在于,所述用户站SS解密所述授权密钥材料之后,验证所述认证服务器AS的消息签名以及基站BS的消息签名,如验证均通过,就向所述基站BS发送接入鉴别确认消息,所述接入鉴别确认消息包括:所述更新的授权密钥信息以及用于校验所述更新的授权密钥信息的数据完整性的消息鉴别码。
7、根据权利要求6所述的安全接入方法,其特征在于,所述基站BS接收到所述用户站SS的接入鉴别确认消息之后,根据所述接入鉴别确认消息的消息鉴别码校验数据完整性,若校验通过就启用所述更新的授权密钥,否则解除与所述用户站SS的连接。
8、根据权利要求1至7中任意一项所述的安全接入方法,其特征在于,所述会话密钥协商步骤包括:
所述用户站SS向所述基站BS发送会话密钥请求消息,所述会话密钥请求消息包括用户站SS随机数、会话密钥安全信息、以及用于校验所述用户站SS随机数与会话密钥安全信息的数据完整性校验的消息鉴别码;
所述基站BS接收所述会话密钥请求消息,根据所述会话密钥请求消息的消息鉴别码校验数据完整性,若校验通过就向用户站SS发起会话密钥响应消息,所述会话密钥响应消息包括所述用户站SS随机数、BS随机数、需要更新的会话密钥信息、以及用于校验消息的消息鉴别码。
9、根据权利要求8所述的安全接入方法,其特征在于,在用户站SS向基站BS发送会话密钥请求消息之前,还包括:
基站BS向所述用户站SS发送会话密钥通告消息,所述会话密钥通告消息包括所述基站BS指示更新的会话密钥信息以及用于校验数据完整性的消息鉴别码;
用户站SS接收所述会话密钥通告消息,使用所述会话密钥通告消息的消息鉴别码校验数据的完整性,若校验失败就丢弃所接收的会话密钥通告消息,否则,就构建会话密钥请求消息。
10、根据权利要求9所述的安全接入方法,其特征在于,基站BS向用户站SS发起会话密钥响应消息之后,还包括:
用户站SS接收所述会话密钥响应消息后,根据授权密钥、基站BS随机数和用户站SS随机数生成新的会话密钥,构造会话密钥确认消息发送给基站BS;
基站BS接收所述用户站SS发送的会话密钥确认消息,根据新的会话密钥更新会话密钥信息,启用新的会话密钥。
CN2008100279283A 2008-05-07 2008-05-07 一种无线城域网的安全接入方法 Expired - Fee Related CN101272616B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2008100279283A CN101272616B (zh) 2008-05-07 2008-05-07 一种无线城域网的安全接入方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2008100279283A CN101272616B (zh) 2008-05-07 2008-05-07 一种无线城域网的安全接入方法

Publications (2)

Publication Number Publication Date
CN101272616A true CN101272616A (zh) 2008-09-24
CN101272616B CN101272616B (zh) 2012-05-30

Family

ID=40006239

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008100279283A Expired - Fee Related CN101272616B (zh) 2008-05-07 2008-05-07 一种无线城域网的安全接入方法

Country Status (1)

Country Link
CN (1) CN101272616B (zh)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2469287A (en) * 2009-04-07 2010-10-13 F Secure Oyj Authentication of a nodes identity using a certificate comparison
WO2010148609A1 (zh) * 2009-06-25 2010-12-29 中兴通讯股份有限公司 一种蜂窝移动通信网络的接入方法和系统
CN101951603A (zh) * 2010-10-14 2011-01-19 中国电子科技集团公司第三十研究所 一种无线局域网接入控制方法及系统
CN102006587A (zh) * 2010-12-20 2011-04-06 广州杰赛科技股份有限公司 一种无线城域网的安全接入方法
CN102036237A (zh) * 2010-12-20 2011-04-27 广州杰赛科技股份有限公司 一种无线城域网的安全接入方法
CN101547097B (zh) * 2009-02-11 2011-05-04 广州杰赛科技股份有限公司 基于数字证书的数字媒体管理系统及管理方法
CN101547095B (zh) * 2009-02-11 2011-05-18 广州杰赛科技股份有限公司 基于数字证书的应用服务管理系统及管理方法
CN102739687A (zh) * 2012-07-09 2012-10-17 广州杰赛科技股份有限公司 基于标识的应用服务网络访问方法及系统
CN102783081A (zh) * 2010-03-11 2012-11-14 西门子公司 用于安全地单向传输信号的方法
WO2014187208A1 (zh) * 2013-05-23 2014-11-27 天地融科技股份有限公司 一种备份电子签名令牌中私钥的方法和系统
US9602499B2 (en) 2009-04-07 2017-03-21 F-Secure Corporation Authenticating a node in a communication network
WO2018120217A1 (zh) * 2016-12-30 2018-07-05 华为技术有限公司 验证密钥请求方的方法和设备
CN109343515A (zh) * 2018-11-30 2019-02-15 深圳市元征科技股份有限公司 车辆故障诊断方法、系统、设备及计算机可读存储介质
CN109525401A (zh) * 2018-12-24 2019-03-26 福建联迪商用设备有限公司 一种传递敏感数据的方法及终端
CN113225179A (zh) * 2021-04-07 2021-08-06 卡斯柯信号有限公司 一种列车控制器的加密方法
CN113612731A (zh) * 2021-07-06 2021-11-05 湖南方心科技股份有限公司 宽带wapi多通道数据传输与随机数据加密通信设备

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1260909C (zh) * 2004-09-30 2006-06-21 西安西电捷通无线网络通信有限公司 一种增强无线城域网安全性的方法
CN1801705B (zh) * 2005-01-07 2011-01-05 华为技术有限公司 一种预认证方法
CN100349496C (zh) * 2005-07-15 2007-11-14 华为技术有限公司 一种消息认证方法

Cited By (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101547097B (zh) * 2009-02-11 2011-05-04 广州杰赛科技股份有限公司 基于数字证书的数字媒体管理系统及管理方法
CN101547095B (zh) * 2009-02-11 2011-05-18 广州杰赛科技股份有限公司 基于数字证书的应用服务管理系统及管理方法
US9602499B2 (en) 2009-04-07 2017-03-21 F-Secure Corporation Authenticating a node in a communication network
US9490986B2 (en) 2009-04-07 2016-11-08 F-Secure Corporation Authenticating a node in a communication network
GB2469287B (en) * 2009-04-07 2013-08-21 F Secure Oyj Authenticating a node in a communication network
GB2469287A (en) * 2009-04-07 2010-10-13 F Secure Oyj Authentication of a nodes identity using a certificate comparison
US8374582B2 (en) 2009-06-25 2013-02-12 Zte Corporation Access method and system for cellular mobile communication network
WO2010148609A1 (zh) * 2009-06-25 2010-12-29 中兴通讯股份有限公司 一种蜂窝移动通信网络的接入方法和系统
US9628278B2 (en) 2010-03-11 2017-04-18 Siemens Aktiengesellschaft Method for the secure unindirectional transmission of signals
CN102783081A (zh) * 2010-03-11 2012-11-14 西门子公司 用于安全地单向传输信号的方法
CN101951603B (zh) * 2010-10-14 2013-05-22 中国电子科技集团公司第三十研究所 一种无线局域网接入控制方法及系统
CN101951603A (zh) * 2010-10-14 2011-01-19 中国电子科技集团公司第三十研究所 一种无线局域网接入控制方法及系统
CN102036237B (zh) * 2010-12-20 2012-12-12 广州杰赛科技股份有限公司 一种无线城域网的安全接入方法
CN102006587B (zh) * 2010-12-20 2012-11-21 广州杰赛科技股份有限公司 一种无线城域网的安全接入方法
CN102036237A (zh) * 2010-12-20 2011-04-27 广州杰赛科技股份有限公司 一种无线城域网的安全接入方法
CN102006587A (zh) * 2010-12-20 2011-04-06 广州杰赛科技股份有限公司 一种无线城域网的安全接入方法
CN102739687A (zh) * 2012-07-09 2012-10-17 广州杰赛科技股份有限公司 基于标识的应用服务网络访问方法及系统
WO2014187208A1 (zh) * 2013-05-23 2014-11-27 天地融科技股份有限公司 一种备份电子签名令牌中私钥的方法和系统
CN109314693A (zh) * 2016-12-30 2019-02-05 华为技术有限公司 验证密钥请求方的方法和设备
WO2018120217A1 (zh) * 2016-12-30 2018-07-05 华为技术有限公司 验证密钥请求方的方法和设备
CN109314693B (zh) * 2016-12-30 2020-08-25 华为技术有限公司 验证密钥请求方的方法和设备
US11445370B2 (en) 2016-12-30 2022-09-13 Huawei Technologies Co., Ltd. Method and device for verifying key requester
CN109343515A (zh) * 2018-11-30 2019-02-15 深圳市元征科技股份有限公司 车辆故障诊断方法、系统、设备及计算机可读存储介质
CN109525401A (zh) * 2018-12-24 2019-03-26 福建联迪商用设备有限公司 一种传递敏感数据的方法及终端
CN109525401B (zh) * 2018-12-24 2021-12-14 福建联迪商用设备有限公司 一种传递敏感数据的方法及终端
CN113225179A (zh) * 2021-04-07 2021-08-06 卡斯柯信号有限公司 一种列车控制器的加密方法
CN113612731A (zh) * 2021-07-06 2021-11-05 湖南方心科技股份有限公司 宽带wapi多通道数据传输与随机数据加密通信设备

Also Published As

Publication number Publication date
CN101272616B (zh) 2012-05-30

Similar Documents

Publication Publication Date Title
CN101272616B (zh) 一种无线城域网的安全接入方法
CN101272301B (zh) 一种无线城域网的安全接入方法
CN101136748B (zh) 一种身份认证方法及系统
CN101192926B (zh) 帐号保护的方法及系统
US6249867B1 (en) Method for transferring sensitive information using initially unsecured communication
US9253162B2 (en) Intelligent card secure communication method
WO2017185913A1 (zh) 一种无线局域网认证机制的改进方法
WO2009155813A1 (zh) 一种在客户端保存加密数据的方法及系统
CN108418691A (zh) 基于sgx的动态网络身份认证方法
CN107733636B (zh) 认证方法以及认证系统
CN100456884C (zh) 无线通信系统中的重认证方法
CN109194656A (zh) 一种配电无线终端安全接入的方法
US20100255813A1 (en) Security in a telecommunications network
CN107454035B (zh) 一种身份认证的方法及装置
CN109474419A (zh) 一种活体人像照片加密、解密方法及加解密系统
EP2418822A1 (en) Mobile station authentication
CN101192927B (zh) 基于身份保密的授权与多重认证方法
CN111031061A (zh) 一种验证方法及网关设备
CN111540093A (zh) 一种门禁控制系统及其控制方法
CN111147257A (zh) 身份认证和信息保密的方法、监控中心和远程终端单元
KR20030080095A (ko) 무선 통신 장치용 보안 처리 및 데이터 스토리지를제공하는 방법 및 장치
CN100450305C (zh) 一种基于通用鉴权框架的安全业务通信方法
CN106992866A (zh) 一种基于nfc无证书认证的无线网络接入方法
WO2006026925A1 (fr) Procede d'etablissement de la cle d'authentification
Yang Comparative analysis on TEK exchange between PKMv1 and PKMV2 for WiMAX

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120530

Termination date: 20200507

CF01 Termination of patent right due to non-payment of annual fee