CN102546523A - 一种互联网接入的安全认证方法、系统和设备 - Google Patents
一种互联网接入的安全认证方法、系统和设备 Download PDFInfo
- Publication number
- CN102546523A CN102546523A CN2010105795933A CN201010579593A CN102546523A CN 102546523 A CN102546523 A CN 102546523A CN 2010105795933 A CN2010105795933 A CN 2010105795933A CN 201010579593 A CN201010579593 A CN 201010579593A CN 102546523 A CN102546523 A CN 102546523A
- Authority
- CN
- China
- Prior art keywords
- hmg
- authentication
- related information
- signature
- pki
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开的应用于高速交通工具互联网接入的安全认证方法、系统和设备,包括:MNMS为每个HMG生成一个公钥和私钥;将公钥下发给AP;将每个私钥分发给对应的HMG;MNMS用私钥和AP对该HMG的关联信息生成第一签名,将生成的第一签名与AP对HMG的关联信息一起下发给对应的AP;AP使用公钥对该下发信息中的第一签名进行认证,若认证通过则提取该信息中的所述关联信息保存,向其覆盖范围发送广播通知;HMG判断该AP是否为合法接入AP,若为合法则该HMG利用私钥和AP对该HMG的关联信息生成第二签名,向该广播AP发送包含有第二签名和该HMG身份标识的认证请求;AP使用公钥对认证请求中的第二签名进行认证。
Description
技术领域
本发明涉及网络接入技术,特别是指一种应用于高速交通工具互联网接入的安全认证方法、系统和设备。
背景技术
随着高铁和飞机等移动高速交通工具的日益普及和发展,用户在移动交通工具上的网络服务也成为了互联网研究的热点。然而,单单依靠传统的移动网络技术,无法提供给用户足够的接入带宽和大量用户的接入需求,无法满足高速移动的交通工具上的网络接入需求。
现有专为高速铁路制定的新型的移动互联网协议(IP)网方案可以实现路由建立过程和数据传输的同步进行。该方案根据当前的网络位置选择和高速交通工具的路径信息,在高速移动过程中,提前选择最近或者最佳的IP接入点(AP)为下一个即将接入的IP接入点AP,并为客户网络建立新路由,这样移动IP网在切换到新的IP接入点时直接进入到数据流传输环节,减小了切换的时间,提升了切换质量,保证了上层业务性能。客户移动IP网接入互联网,实现互联网数据的转发。
目前电信运营商的主要接入认证方式为以太网上的点对点协议(PPPoE)和以太网IP协议(IPoE)。然而与有线接入的场景不同,无线环境下,认证系统难以基于有线接入线路的稳定二层ID捆绑关联来保证接入网络的用户身份,非法用户的网络侵入到移动核心网的风险在增加;另外,由于客户网络在和特定AP之间也有频繁的接入退出机制,IP接入点AP在无线接入环境下判定用户网络的合法性难度更大。而且不论PPPoE或者IPoE,用户都需要经过复杂的认证机制,而且这些认证对设备处理性能、内存资源需求较高,并都需要一个等待过程来完成认证,无法适应移动IP网络的快速接入要求。因此,迫切需要新的方法来保证系统的安全性。
移动IP网络的特性是,在接入到新的接入点时,上层应用会话还在进行数据通信,因此安全认证机制必需保证上层业务的性能。在高速移动过程中,用户网络在不同的时候接入到不同的接入点,也就是会发生接入点AP的切换,因而系统的安全认证必须速度要快,不能因为接入认证过程占用太大的时间开销而导致上层应用的会话发生中断,从而严重影响业务的性能。由于互联网的高度开放性,网络上存在许多恶意用户,他们利用网络或者系统漏洞非法入侵网络、窃取数据或者占用网络资源。因此,接入网络的实体进行安全认证和数据完整性的检查对于网络的安全和畅通十分重要。
目前全球正在掀起高速铁路建设热潮。俄罗斯、西班牙等国纷纷投入巨资。铁路建设正在进入一个大时代,中国非常有希望成为全球的领跑者。到2012年,中国将建成高速铁路1.3万公里,成为世界第一。按照《中长期铁路网规划》,确定到2020年我国高速铁路(以下简称高铁)总规模为1.8万公里,将占世界高速铁路总里程的一半以上。高速铁路具有移动速度快、路线固定、乘客众多等特点。由于众多乘客,决定了传统的移动网络技术无法满足如此多的用户同时接入的要求;而高铁的高速移动性,也导致了传统的固定网络接入技术在高铁上无用武之地。如何利用高速铁路具有的特点,设计合适高速铁路的接入认证体系,是目前的当务之急。
与一般的家用互联网不同,在高铁等高速交通工具内部,需要实现的是在高速移动过程中接入互联网,因此对高速交通工具的上网认证既要保证安全又要保证高效。然而目前还没有针对这种新型的在高铁等高速交通工具中,提供上网服务场景的,可靠有效的接入认证方案。
发明内容
有鉴于此,本发明的目的在于提出一种可运营、可管理的移动IP网快速而安全地接入认证方法和系统,满足高速交通工具上互联网接入的需求。
基于上述目的本发明提供的一种应用于高速交通工具互联网接入的安全认证方法,包括:
客户移动IP网管理服务器MNMS保存网络接入点AP对高速移动网关HMG的关联信息,为每个HMG生成一个公钥和私钥;将公钥下发给与对应的HMG存在关联服务的AP,AP对下发的公钥进行保存;将每个私钥分发给对应的HMG,HMG对该HMG对应的私钥进行保存;
MNMS针对每个HMG分别用该HMG对应的私钥和AP对该HMG的关联信息生成第一签名,将生成的第一签名与AP对HMG的关联信息一起下发给对应的AP;
AP接收到MNMS的下发信息后,使用所述MNMS下发的公钥对该下发信息中的第一签名进行认证,若认证通过则提取该信息中的所述关联信息保存;
AP向其覆盖范围发送包含有该AP身份标识信息的广播通知;
HMG收到所述广播通知后,根据广播通知中的AP身份标识信息判断该AP是否为合法接入AP,若为合法则该HMG利用自身的私钥和该广播AP对该HMG的关联信息生成第二签名,向该广播AP发送包含有第二签名和该HMG身份标识的认证请求;
AP收到来自HMG的认证请求后,使用所述MNMS下发的公钥对认证请求中的第二签名进行认证,若认证通过,则根据HMG身份标识确认该HMG的身份,身份确认后向该HMG发送认证成功的答复。
可选的,该方法所述用该HMG对应的私钥和AP对该HMG的关联信息生成第一签名的过程包括:将AP对该HMG的关联信息进行Hash运算,使用对应HMG的私钥对所得到的Hash值进行签名运算,得到第一签名;
所述使用MNMS下发的公钥对该下发信息中的第一签名进行认证的过程包括:对下发信息中的关联信息进行Hash运算得到Hash值,使用MNMS下发的公钥对该下发信息中的第一签名进行认证运算,判断得到的认证运算结果是否与所述下发信息中的关联信息进行Hash运算得到Hash值下发信息中的关联信息进行Hash运算得到Hash值相等,若是,则认证通过;
所述HMG利用自身的私钥和该广播AP对该HMG的关联信息生成第二签名的过程包括:将该广播AP对该HMG的关联信息进行Hash运算,使用对应HMG的私钥对所得到的Hash值进行签名运算,得到第二签名;
所述使用MNMS下发的公钥对认证请求中的第二签名进行认证的过程包括:从本地查找本AP对该HMG的关联信息,对该关联信息进行Hash运算得到Hash值,从本地查找该HMG对应的公钥对该认证请求中的第二签名进行认证运算,判断得到的认证运算结果是否与该关联信息进行Hash运算得到Hash值相等,若是,则认证通过。
可选的,该方法所述签名运算为S=H^d mod n,其中H为该HMG的关联信息m进行Hash运算的Hash值,私钥为(n,d);
所述对签名进行认证的运算为V=S^e mod n,其中,S为签名,公钥为(n,e)。
可选的,该方法所述HMG为每个HMG生成一个公钥和私钥的过程包括:通过PKCS#1算法为每个HMG随机生成一对非对称密钥私钥和公钥。
可选的,该方法所述MNMS中还保存HMG对AP的关联信息。
在本发明的另一方面,还提供了一种应用于高速交通工具互联网接入的安全认证系统,包括:
客户移动IP网管理服务器MNMS,用于保存网络接入点AP对高速移动网关HMG的关联信息,为每个HMG生成一个公钥和私钥;以及针对每个HMG分别用该HMG对应的私钥和AP对该HMG的关联信息生成第一签名,将生成的第一签名与AP对HMG的关联信息一起下发给对应的AP;
AP,用于保存MNMS生成的与自身存在关联服务关系的HMG对应的公钥;在接收到MNMS下发的所述第一签名与AP对HMG的关联信息后,使用本地保存的对应该HMG的公钥对该下发信息中的第一签名进行认证,若认证通过则提取该信息中的所述关联信息保存;向其覆盖范围发送包含有该AP身份标识信息的广播通知;以及在收到来自HMG的认证请求后,使用本地保存的该HMG对应的公钥对认证请求中的第二签名进行认证,若认证通过,则根据HMG身份标识确认该HMG的身份,身份确认后向该HMG发送认证成功的答复;
HMG,用于保存MNMS生成的与自身对应的私钥;在收到来自AP的广播通知后,根据该广播通知中的AP身份标识信息判断该AP是否为合法接AP,若为合法则该HMG利用本地保存的私钥和该广播AP对该HMG的关联信息生成第二签名,向该广播AP发送包含有第二签名和该HMG身份标识的认证请求。
可选的,该系统所述MNMS用该HMG对应的私钥和AP对该HMG的关联信息生成第一签名包括:将AP对该HMG的关联信息进行Hash运算,使用对应HMG的私钥对所得到的Hash值进行签名运算,得到第一签名;
所述AP使用本地保存的对应该HMG的公钥对该下发信息中的第一签名进行认证包括:对下发信息中的关联信息进行Hash运算得到Hash值,使用MNMS下发的公钥对该下发信息中的第一签名进行认证运算,判断得到的认证运算结果是否与所述下发信息中的关联信息进行Hash运算得到Hash值下发信息中的关联信息进行Hash运算得到Hash值相等,若是,则认证通过;所述AP使用本地保存的该HMG对应的公钥对认证请求中的第二签名进行认证包括:从本地查找本AP对该HMG的关联信息,对该关联信息进行Hash运算得到Hash值,从本地查找该HMG对应的公钥对该认证请求中的第二签名进行认证运算,判断得到的认证运算结果是否与该关联信息进行Hash运算得到Hash值相等,若是,则认证通过;
所述HMG该HMG利用本地保存的私钥和该广播AP对该HMG的关联信息生成第二签名包括:将该广播AP对该HMG的关联信息进行Hash运算,使用本地保存的私钥对所得到的Hash值进行签名运算,得到第二签名。
可选的,该系统所述签名运算为S=H^d mod n,其中H为该HMG的关联信息m进行Hash运算的Hash值,私钥为(n,d);
所述对签名进行认证的运算为V=S^e mod n,其中,S为签名,公钥为(n,e)。
可选的,该系统所述HMG为每个HMG生成一个公钥和私钥包括:通过PKCS#1算法为每个HMG随机生成一对非对称密钥私钥和公钥。
可选的,该系统所述MNMS中还保存HMG对AP的关联信息。
在本发明的另一方面,还提供了一种客户移动IP网管理服务器MNMS,包括:
高速移动网关HMG密钥生成配置模块,用于为每个HMG生成一个公钥和私钥;
HMG-AP管理模块,用于管理该MNMS下的所有AP信息,向对HMG存在关联服务的AP下发该HMG对应的公钥,以及针对每个HMG分别用该HMG对应的私钥和网络接入点AP对该HMG的关联信息生成第一签名,将生成的第一签名与AP对HMG的关联信息一起下发给对应的AP;
MNMS管理数据库模块,用于保存生成的所述公钥,以及网络接入点AP对高速移动网关HMG的关联信息。
可选的,该客户移动IP网管理服务器所述MNMS用该HMG对应的私钥和AP对该HMG的关联信息生成第一签名包括:将AP对该HMG的关联信息进行Hash运算,使用对应HMG的私钥对所得到的Hash值进行签名运算,得到第一签名。
可选的,该客户移动IP网管理服务器所述签名运算为S=H^d modn,其中H为该HMG的关联信息m进行Hash运算的Hash值,私钥为(n,d)。
可选的,该客户移动IP网管理服务器所述MNMS管理数据库模块中还保存HMG对AP的关联信息。
在本发明的另一方面,本发明还提供了一种网络接入点AP设备,包括:
AP数据库模块,用于保存客户移动IP网管理服务器MNMS生成的与自身存在关联服务关系的高速移动网关HMG对应的公钥,以及AP对HMG的关联信息;
认证模块,用于在接收到MNMS下发的所述第一签名与AP对HMG的关联信息后,使用AP数据库模块中保存的对应该HMG的公钥对该下发信息中的第一签名进行认证,若认证通过则提取该信息中的所述关联信息保存在所述AP数据库模块;向其覆盖范围发送包含有该AP身份标识信息的广播通知;以及在收到来自HMG的认证请求后,使用AP数据库模块中保存的该HMG对应的公钥对认证请求中的第二签名进行认证,若认证通过,则根据HMG身份标识确认该HMG的身份,身份确认后向该HMG发送认证成功的答复。
可选的,该网络接入点设备所述认证模块使用AP数据库模块中保存的对应该HMG的公钥对该下发信息中的第一签名进行认证包括:对下发信息中的关联信息进行Hash运算得到Hash值,使用MNMS下发的公钥对该下发信息中的第一签名进行认证运算,判断得到的认证运算结果是否与所述下发信息中的关联信息进行Hash运算得到Hash值下发信息中的关联信息进行Hash运算得到Hash值相等,若是,则认证通过;
所述认证模块使用AP数据库模块中保存的该HMG对应的公钥对认证请求中的第二签名进行认证包括:从本地查找本AP对该HMG的关联信息,对该关联信息进行Hash运算得到Hash值,从本地查找该HMG对应的公钥对该认证请求中的第二签名进行认证运算,判断得到的认证运算结果是否与该关联信息进行Hash运算得到Hash值相等,若是,则认证通过。
可选的,该网络接入点设备,所述对签名进行认证的运算为V=S^e mod n,其中,S为签名,公钥为(n,e)。
在本发明的另一方面,还提供了一种高速移动网关HMG设备,包括:
HMG数据库模块,用于保存客户移动IP网管理服务器MNMS生成的与自身对应的私钥,以及网络接入点AP对该HMG的关联信息;
认证模块,用于在收到来自AP的广播通知后,根据该广播通知中的AP身份标识信息判断该AP是否为合法接入AP;
密钥生成模块,用于在认证模块判定为合法后,利用HMG数据库模块中保存的私钥和该广播AP对该HMG的关联信息生成第二签名,向该广播AP发送包含有第二签名和该HMG身份标识的认证请求。
可选的,该高速移动网关设备,所述生成第二签名的运算为S=H^d mod n,其中H为该HMG的关联信息m进行Hash运算的Hash值,私钥为(n,d)。
从上面所述可以看出,本发明提供的应用于高速交通工具互联网接入的安全认证方法、系统和设备,能够在高速移动、设备切换频繁条件下,实现移动IP网的快速接入和认证能力,可靠防范非法接入和入侵。方案不用修改用户终端以及网络中的其他设备。并且具有如下特点和优点:
1、基于数字证书的高速移动IP网认证方式
不同于传统的基于密码交换的用户认证方式,本发明采用了数字证书作为认证位于快速交通工具中的移动IP网的认证手段。各个HMG网关使用由MNMS专门为HMG设定的私钥对申请消息的HASH进行加密签名,各个AP使用HMG的公钥对其进行验证。这样既保证了消息的完整性和不可篡改性,同时也实现了对HMG身份的快速验证,保证了用户体验。由于生成数字证的私钥不需要在无线网络中传输,黑客难以获得,因此该方法中的认证信息不容易伪造,极大提高了认证的准确性和安全性。
2、AP中的本地认证机制
本发明综合利用交通工具的路径信息和网络AP节点的位置信息,在MNMS中提前生成AP和HMG的服务关联记录。为了提高认证速度,MNMS提前将该AP所服务的所有HMG信息下发到AP的本地数据库中。AP在接收到HMG的认证求后,为了验证HMG认证消息的数据完整性和数据源真实性,HMG直接在本地数据库中查询确认该HMG的身份以及公钥,不需要到集中式的大数据库中去执行查询。而且AP的本地数据库针对AP进行了量身定做,剔除了不必要的HMG数据,因此数据量小,将会大大提高查询HMG身份的速度。本方案的另外一个好处是,每个AP也不要直接要求HMG提交自己的公钥,由AP直接从MNMS中获取,降低了系统的复杂度。
3、面向公共HMG公钥的安全下发机制
本发明方案中,MNMS负责统一管理HMG的信息以及认证公钥/私钥对的生成。为了安全地将HMG公钥等信息安全下发到各AP中,需要确保MNMS-AP间传输数据的完整性和数据源的真实性,本发明中采用了数字签名的方式来达到以上目的。这种方法的好处是AP中只要提前配备HMG的公钥,就可以安全地获得真正的HMG公钥。
附图说明
图1为本发明实施例移动IP网络的快速接入认证系统组成示意图;
图2为本发明实施例MNMS的结构示意图;
图3为本发明实施例AP的结构示意图;
图4为本发明实施例HMG的结构示意图;
图5为本发明实施例AP到HMG认证的总体流程示意图;
图6为本发明实施例MNMS、AP、HMG的配置过程的流程示意图;
图7为本发明实施例HMG接入认证流程示意图;
图8为本发明实施例AP发出的广播通知的格式示意图;
图9为本发明实施例HMG发出的认证请求数据包的格式示意图;
图10为本发明实施例AP向HMG回复数据包的格式示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本发明进一步详细说明。
本发明实施例应用于高速交通工具互联网接入的安全认证系统结构,参见图1所示。
在图1中的移动IP核心网,提供移动IP网管理和数据转发服务,移动IP网将通过移动核心网实现接入互联网。安全认证系统组成主要包括高速移动网关(HMG)、网络接入点(AP)、客户移动IP网管理服务器(MNMS)三部分,分别介绍如下:
HMG,位于高速交通工具内的IP路由器设备,是移动IP网中终端对外通信的关口设备,也是客户侧实施认证功能的关键设备。在实施例中其功能主要包括:用于保存MNMS生成的与自身对应的私钥;在收到来自AP的广播通知后,根据该广播通知中的AP身份标识信息判断该AP是否为合法接入AP,若为合法则该HMG利用本地保存的私钥和该广播AP对该HMG的关联信息生成第二签名,向该广播AP发送包含有第二签名和该HMG身份标识的认证请求。
此外,HMG还可以对内负责汇聚接入所有的用户终端,向用户终端分配IPv4/IPv6地址,提供互联网接入服务;对外通过移动接入链路接入到移动核心网中,向移动核心网的AP接入点提供的认证信息以进行注册请求,并通告自己的IPv4/IPv6地址前缀;通过接入点接入到移动核心网络后,HMG负责转发用户终端发送到公网和从公网接收到的流量。HMG维护所需接入点的名称及自身加密私钥及公钥,通过与AP的密切配合,实现高速移动型客户网络并代理本移动IP网内所有节点的快速认证功能。
AP,位于移动IP核心网边缘的IP接入点设备,AP需实现和HMG节点间相互发现、链路建立、身份认证、路由配置及数据包转发等相关功能。在实施例中其功能主要包括:用于保存MNMS生成的与自身存在关联服务关系的HMG对应的公钥;在接收到MNMS下发的所述第一签名与AP对HMG的关联信息后,使用本地保存的对应该HMG的公钥对该下发信息中的第一签名进行认证,若认证通过则提取该信息中的所述关联信息保存;向其覆盖范围发送包含有该AP身份标识信息的广播通知;以及在收到来自HMG的认证请求后,使用本地保存的该HMG对应的公钥对认证请求中的第二签名进行认证,若认证通过,则根据HMG身份标识确认该HMG的身份,身份确认后向该HMG发送认证成功的答复。
为了支持本发明提出的认证功能,AP本地维护的信息包括:可能接入其下的所有HMG的ID和HMG的公钥信息。此外,AP中还可保存:需接入本AP设备的所有移动IP网(该移动IP网主要是HMG)的认证密码信息。ID信息和公钥信息用来认证HMG的可接入性,通过认证密码提供HMG认证基础。作为网络侧的关键设备,AP将和HMG配合实现对面向高速交通工具的移动型客户网MN络的快速认证功能;还通过与MNMS的配合,共同完成移动客户IP网MN的管理功能。
MNMS,是结合高速交通工具路径信息和实时的MN信息管理进行认证数据维护的服务器。在实施例中其功能主要包括:用于保存AP对HMG的关联信息,为每个HMG生成一个公钥和私钥;以及针对每个HMG分别用该HMG对应的私钥和AP对该HMG的关联信息生成第一签名,将生成的第一签名与AP对HMG的关联信息一起下发给对应的AP。
此外,该MNMS还根据每个移动IP网的运行路径数据,建立AP和移动IP网的服务管理数据库,提前生成并存储每个移动IP网的AP信息。针对每个特定的移动IP网,建立服务于该移动IP网的AP集合AP_SET(MN),同时针对每个AP,也生成被该AP服务的所有的移动IP网集合MN_SET(AP)。生成这些信息后,MNMS保存所有移动IP网的HMG的密钥和认证密码,配合AP进行HMG的公钥及认证密钥的下发及节点接入的管理功能,实现MN/HMG的配置和安全信息管理功能。
MNMS中存放的移动IP网(该移动IP网主要是HMG)的属性信息主要包括:
——各接入移动IP网的HMG网络标识HMG_ID;
——各接入移动IP网的HMG的公钥HMG__Public_Key;
AP的如下属性信息:
——各接入移动IP网的AP网络标识AP_ID;
——各接入AP位置信息。
由于每个AP只是服务一部分HMG提供服务,公共快速交通工具的路径固定且重复的特性,每个MNMS维护可以比较容易地获知每个AP及其服务的HMG的关联关系,因此MNMS也需要维护每个AP与其服务的HMG的之间的关联关系,该关联关系记录将是提高对HMG认证速度的关键因素之一,该信息关联记录包括:
——{AP_ID,HMG_ID,HMG_Public_Key}:
——其他可能信息。
此外,与本系统相关的还包括:
用户终端,高速移动型网络的用户终端设备指接入移动客户IP网节点HMG下的各种终端设备。该终端设备可以为笔记本电脑、平板电脑、手机或其他任何可以获取IP地址并通过Wifi或其他方式连接至互联网的终端设备。该用户终端可以是双栈IPv4/IPv6终端、纯IPv4终端或者纯IPv6终端设备。
通过上述MNMS、AP和HMG三个设备之间的紧密配合,实现在IP层对于移动IP网的快速认证。下面对该三个设备内部结构进行说明。
本发明中MNMS一个实施例的结构参见图2所示,主要包括:HMG密钥生成配置模块、MNMS管理数据库模块及HMG-AP管理模块。
其中,HMG密钥生成配置模块,用于为每个HMG生成一个公钥和私钥;以及针对每个HMG分别用该HMG对应的私钥和AP对该HMG的关联信息生成第一签名。
MNMS可将HMG密钥生成配置模块生成的私钥导出,并通过人工分发或者其它安全通道传送并配置到每个HMG上。MNMS将生成的公钥和该HMG关联并保存在本地MNMS管理数据库模块中。
HMG-AP管理模块,用于管理该MNMS下的所有AP信息,向对HMG存在关联服务的AP下发该HMG对应的公钥,以及针对每个HMG分别用该HMG对应的私钥和网络接入点AP对该HMG的关联信息生成第一签名,将生成的第一签名与AP对HMG的关联信息一起下发给对应的AP。
其中,所述MNMS用该HMG对应的私钥和AP对该HMG的关联信息生成第一签名的过程可以包括:将AP对该HMG的关联信息进行Hash运算,使用对应HMG的私钥对所得到的Hash值进行签名运算,得到第一签名。所述签名运算可以为S=H^d mod n,其中H为该HMG的关联信息m进行Hash运算的Hash值,私钥为(n,d)。
MNMS管理数据库模块,用于保存生成的所述公钥,以及AP对HMG的关联信息。另外,还可以保存HMG的身份标识(ID)等相关属性信息,并还可以保存每个HMG对AP的关联关系。优选的,在MNMS管理数据库模块中,对同一HMG的属性信息、公钥、AP对HMG的关联信息、HMG对AP的关联关系等绑定保存。
此外,为了实现信息发送和接收,在MNMS中还配置有对外接口,包括:系统管理员接口和AP接口。
系统管理员接口:管理整体系统信息。
AP接口,用于对AP进行HMG公钥下发和关联。
另外,若需要MNMS也可以进一步配置与HMG的接口,用于将HMG的私钥,以及AP对HMG的关联关系等相关信息发送到HMG。
本发明中AP的一个实施例的结构参见图3所示,主要包括:
AP数据库模块,用于保存客户移动IP网管理服务器MNMS生成的与自身存在关联服务关系的高速移动网关HMG对应的公钥,以及AP对HMG的关联信息;另外,还可以保存与本AP有关联的HMG的ID等信息。优选的,在AP数据库模块中,对同一HMG的公钥、AP对HMG的关联信息等绑定保存。
认证模块,主要管理MNMS和HMG的接入,通过验证MNMS和HMG的数字签名有效性快速实现对MNMS和HMG的认证。具体包括:用于在接收到MNMS下发的所述第一签名与AP对HMG的关联信息后,使用AP数据库模块中保存的对应该HMG的公钥对该下发信息中的第一签名进行认证,若认证通过则提取该信息中的所述关联信息保存在所述AP数据库模块;向其覆盖范围发送包含有该AP身份标识信息的广播通知;以及在收到来自HMG的认证请求后,使用AP数据库模块中保存的该HMG对应的公钥对认证请求中的第二签名进行认证,若认证通过,则根据HMG身份标识确认该HMG的身份,身份确认后向该HMG发送认证成功的答复。
其中,所述认证模块使用AP数据库模块中保存的对应该HMG的公钥对该下发信息中的第一签名进行认证的过程可以包括:对下发信息中的关联信息进行Hash运算得到Hash值,使用MNMS下发的公钥对该下发信息中的第一签名进行认证运算,判断得到的认证运算结果是否与所述下发信息中的关联信息进行Hash运算得到Hash值下发信息中的关联信息进行Hash运算得到Hash值相等,若是,则认证通过。所述对签名进行认证的运算可以为V=S^e mod n,其中,S为签名,公钥为(n,e)。
所述认证模块使用AP数据库模块中保存的该HMG对应的公钥对认证请求中的第二签名进行认证包括:从本地查找本AP对该HMG的关联信息,对该关联信息进行Hash运算得到Hash值,从本地查找该HMG对应的公钥对该认证请求中的第二签名进行认证运算,判断得到的认证运算结果是否与该关联信息进行Hash运算得到Hash值相等,若是,则认证通过。
AP对外接口包括和MNMS的接口、和HMG接口。
MNMS接口:主要负责接收MNMS的下发信息。该信息内容主要包括:AP对HMG的关联信息、HMG的公钥信息等。
HMG接口:主要负责HMG的接入认证,采用802.1X协议。
本发明中HMS一个实施例的结构参见图4所示,主要包括:
HMG数据库模块,用于保存客户移动IP网管理服务器MNMS生成的与自身对应的私钥,以及网络接入点AP对该HMG的关联信息;
认证模块,用于在收到来自AP的广播通知后,根据该广播通知中的AP身份标识信息判断该AP是否为合法接入AP;
密钥生成模块,用于在认证模块判定为合法后,利用HMG数据库模块中保存的私钥和该广播AP对该HMG的关联信息生成第二签名,向该广播AP发送包含有第二签名和该HMG身份标识的认证请求。所述生成第二签名的运算可以为S=H^d mod n,其中H为该HMG的关联信息m进行Hash运算的Hash值,私钥为(n,d)。
HMG对外接口包括:AP的接口,主要负责接收AP的广播通知,向AP发送接入认证请求,采用802.1X协议。
此外,若需要HMG还可以设置与MNMS之间的接口,主要负责接收MNMS的下发信息,包括:AP对HMG的关联信息、HMG的私钥信息等。
以上系统和设备,通过增加AP和HMG中相应模块,实现AP对应HMG的快速认证,相较于传统的IP层认证,极大的降低了认证复杂度,缩短了认证时间,符合高速移动IP网络快速认证的要求,同时通过RSA加密技术,保证了认证的安全性。
在本发明的另一方面,还提供了一种应用于高速交通工具互联网接入的安全认证方法,采用专门设计的双层数字签名过程来实现AP对于HMG的认证。首先,HMG采用自己的私钥对于自己的关键认证信息进行签名。AP接收到HMG认证请求后,采用该HMG的公钥,对该认证请求进行认证,确认认证请求中数据源的真实性和数据的完整性,从而将恶意用户的非法注册进行拒绝。由于AP认证HMG的的前提是AP预先获得正确的HMG的公钥HMG_Public_Key,否则将不能正确认证,所以为了提前将MN_SET(AP)中所有HMG的公钥安全、准确地下发到该AP中,本系统同时设计了安全的密钥管理及下发机制,即双层数字签名技术。系统由统一的MNMS来统一生成和管理所有HMG的密钥,并同样通过数字签名技术,将HMG公钥安全地下发到对应的AP中。由于双层数字签名的使用,AP能够提前获得MNMS的公钥,就可使AP判定自己从MNMS的HMG公钥数据的真实性,从而进一步达到达到对于HMG身份的的安全认证。
作为一个实施例该方法主要包括如下步骤:
MNMS保存AP对HMG的关联信息,为每个HMG生成一个公钥和私钥;将公钥下发给与对应的HMG存在关联服务的AP,AP对下发的公钥进行保存;将每个私钥分发给对应的HMG,HMG对该HMG对应的私钥进行保存;
MNMS针对每个HMG分别用该HMG对应的私钥和AP对该HMG的关联信息生成第一签名,将生成的第一签名与AP对HMG的关联信息一起下发给对应的AP;
AP接收到MNMS的下发信息后,使用所述MNMS下发的公钥对该下发信息中的第一签名进行认证,若认证通过则提取该信息中的所述关联信息保存;
AP向其覆盖范围发送包含有该AP身份标识信息的广播通知;
HMG收到所述广播通知后,根据广播通知中的AP身份标识信息判断该AP是否为合法接入AP,若为合法则该HMG利用自身的私钥和该广播AP对该HMG的关联信息生成第二签名,向该广播AP发送包含有第二签名和该HMG身份标识的认证请求;
AP收到来自HMG的认证请求后,使用所述MNMS下发的公钥对认证请求中的第二签名进行认证,若认证通过,则根据HMG身份标识确认该HMG的身份,身份确认后向该HMG发送认证成功的答复。
由于高速公共交通工具行驶路线一般都是固定的,因此可以获知AP的管辖范围内会有哪些HMG经过,以及HMG会经过哪些AP,即可以得到AP对HMG的关系关系,以及HMG对AP的关联关系,并可以将这些关联关系在MNMS中保存。
下面详细介绍本发明方法实施例的流程。
本发明中AP-HMG相互认证是在由AP、HMG和MNMS之间的互动来实现的。如图5所示,其基本流程包含4个:MNMS中HMG密钥的生成与配置过程、AP配置过程、HMG配置过程、以及HMG接入过程。
其中,前三个过程是HMG接入认证前的准备过程,最后一个过程HMG的接入认证过程。下面对于各基本过程做逐个介绍。
HMG接入认证前的准备过程,即上述前三个过程的流程示意图参见图6所示。
1)MNMS中的HMG密钥生成与配置过程:
前面提到,MNMS负责生成与维护每个HMG的密钥和认证密码,配合AP进行HMG的公钥及认证密钥的下发及节点接入AP的管理功能。在MNMS中保存每个HMG的信息,为每个HMG生成一对公钥HMG_Public_Key和私钥HMG_Private_Key,这个公钥信息是对外可以发布的,而私钥只能告知给对应的HMG。
为了保证下发到AP中的信息的真实性和完整性,MNMS提前将自己的公钥MNMS_Public_Key信息提供给所有的AP来实现AP对MNMS信息源和数据完整性的认证,这个过程保证AP从MNMS获得的HMG公钥等信息没有被伪造,也确保确实是有MNMS发出的。
具体方法是:
步骤601,MNMS通过PKCS#1算法随机生成一对非对称密钥私钥(n,d)和公钥(n,e)。
其中,所述私钥(n,d)和公钥(n,e)具体生成方式可以为:
MNMS随机生成两个质数p和q。
生成密钥的模n=p*q
计算欧拉函数phi=(p-1)*(q-1)
随机生成公钥指数e,满足1<e<phi
使用生成私钥指数d,满足de=1mod phi
则:HMG的公钥为(n,e),私钥为(n,d)。
步骤602,MNMS将自己的公钥(n,e)提前下发给各个AP,并确保每个AP获得的MNMS的公钥是真实的。可使用传统的第三方认证或者对称加密方式来确保AP获得的MNMS的公钥是真实的。
步骤603,MNMS将该AP对应的MN_SET(AP)中关联信息m进行Hash运算,得到Hash值H。所述关联信息为AP对各个HMG的的关联关系。
MNMS使用私钥(n,d)对该值H签名,具体方式为:签名S=H^d mod n。
步骤604,MNMS向特定AP发送其下HMG的关联信息m同时附加签名信息S。
2)AP配置过程:
AP实现HMG节点的链路建立、认证、地址配置及数据包转发等相关功能。在HMG的接入认证时,AP已经通过MNMS提前获得接入其下的所有HMG的名称、公钥及认证密钥,通过和HMG配合互动,实现对面向高速交通工具的移动型客户网络的快速认证功能。
AP获得MNMS发出的HMG的信息格式为DATA+通过HASH后的经过MNMS私钥加密后的数字签名。AP接收到数字签名后,使用MNMS下发的公钥对该签名进行认证。
参见图6所示,具体方法是:
步骤605,接收到MNMS下发的AP对HMG的关联信息m和签名S后,AP将MNMS下发的关联信息m进行Hash运算,得到Hash值H’;
AP使用MNMS下发的公钥(n,e)将签名S进行认证运算,具体方式是:V=S^e mod n。
判断H’和V是否相等。
当H’和V相等时,接受数据。
步骤606,AP将认证通过的数据,即AP对HMG的关联信息m写入AP本地的数据库模块。
3)HMG配置过程
步骤607,HMG可以通过人工或者由MNMS下发的方式,将MNMS生成的该HMG对应的私钥、以及AP对HMG的关联关系等信息保存在本地的数据库模块中。
其中,步骤607,即HMG的配置过程可以在任何时候实现,既可以在AP配置过程之后,也可以在AP配置过程之前,还可以与AP配置过程同步进行。
HMG接入认证的过程,参见图7所示,包括:
步骤701,AP向其覆盖范围发送包含有该AP的ID信息的广播通知。
该通知可以是基于802.1X的格式。
步骤702,HMG收到所述广播通知后,根据广播通知中AP的ID信息,通过在本地数据库模块中查询已保存有对应合法ID,来判断该AP是否为合法接入AP,若为合法则该HMG利用自身的私钥和该广播AP对该HMG的关联信息生成签名S,向该广播AP发送包含有签名S和该HMG身份标识的认证请求。
其中,签名的生成过程可以为:
将该广播AP对该HMG的关联信息m进行Hash运算,使用对应HMG的私钥(n,d)对所得到的Hash值H进行如下签名运算,得到签名S。
步骤703,AP收到来自HMG的认证请求后,使用所述MNMS下发的公钥对认证请求中的签名S进行认证,若认证通过,则根据HMG身份标识确认该HMG的身份。
AP在认证该HMG前,通过现有802.1X协议将会滤除除了802.1X外其他所有来自该HMG的包。
其中,所述签名进行认证的过程包括:从本地查找本AP对该HMG的关联信息m,对该关联信息m进行Hash运算得到Hash值H’,从本地查找该HMG对应的公钥(n,e)对该认证请求中的第二签名S进行认证运算V=S^e mod n,判断得到的V是否与H’相等,若是,则认证通过。
步骤704,身份确认后向该HMG发送认证成功的答复。
以上认证方式采用了RSA非对称加密的签名技术实现应用于快速交通工具中的移动IP网的安全认证。认证中的加解密私钥及公钥由管理员统一在MNMS中生成并集中维护,每个HMG的私钥可以手工分发给该HMG。每个HMG公钥则由MNMS统一下给和该HMG存在关联服务的AP。基于以上预先配置,当移动IP网到达特定AP覆盖的地区后,将会收到该AP发出带有自己ID信息的公告信息包。HMG通过验证该AP的身份信息,向AP发出加入自己数字签名的接入请求。AP则收到认证请求后,则通过自己内部AP_ID数据库中存储的该HMG的公钥信息,对该请求进行快速身份验证,使得AP能够很快验证HMG身份,并保证认证请求数据的完整性。对于通过身份认证的HMG,则可快速接入AP,连接互联网。
作为一个实施例,AP和HMG交互数据格式具体如下:
在移动高速客户网络中,AP向其覆盖范围下的所有移动IP网发出广播通知,该广播通知中信息内容主要为AP的ID信息。其信息格式参见图8所示。
其中
●Code为1,代表Request通告广播消息。
●Identifier是发送请求的编号,对此请求回答的编号必须于发送请求的编号相同。如果收到和发出的请求不同的编号回答,AP将该回答丢弃。AP每次发出新的请求必须使用不同的编号。该编号建议为一个随机数。
●Length为2字节长度同事包括了Code、Indentifier、Length、Type以及Type-Data的全部内容的长度。HMG收到该请求包后先验证包长度是否符合其列出的长度,如果不等则丢弃。
●Type类型为一个字节。代表了其内容是请求包或者是答复包,其中请求和答复种类包括Identity、Notification、Nak等。在这里,Type值为1Identity。
●TypeData内容为AP的ID信息。
HMG收到该广播通知的数据包后,验证AP的ID信息是合法ID,若合法则向AP回复认证请求,对该认证请求数据包的格式参见图9所示。
其中
●Code值为Response 2,表示是HMG发出的认证请求.
●Identifier值和发出的请求包值相同。
●Type值按照验证结果进行反馈。
■当验证该AP信息不合法时,则返回Nak包,Type值为3.
■当验证结果合法时,返回Notification包,Type值为2.
●当返回Nak包时,不含Type Data内容。当返回Notification包时,TypeData内容为HMG_ID及HMG的数字签名。
AP收到HMG的应答信息后,如果为Notification包,则提取其中的TypeData的内容,并通过查询自身数据库,获得MNMS下发的HMG的公钥信息,对HMG_ID和数字签名进行验证,并将验证结果回复给HMG,该回复数据包的具体帧格式参见图10所示。
其中,验证成功,则HMG应答成功信息,Code值为3;
如果验证未能通过,回答失败信息,Code值为4。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,也可在软件或软硬件的组合中实现,例如用专用集成电路(ASIC)、通用计算机或其他硬件等同物来实现。前述方法对应的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
本发明在实际应用中,可在接入AP中增加数据库及HMG接入认证相应功能,也就是增加扩展的支撑移动IP网的快速认证相关功能,使AP能够及时认证接入的HMG信息。其次,本发明交互过程中可以采用802.1X作为交互协议,HMG中只需内置其私钥作为加密,就能完成。设备改动量小。另外,AP具有和MNMS的控制接口,接受MNMS下发的HMG管理信息。针对HMG公私钥信息的生成和分配,增加MNMS的HMG生成和配置模块,实现统一配置,这样对于HMG的密钥更新和AP中所属HMG的更新可以由该MNMS进行统一管理和下发。在实际部署时可以集中部署MNMS服务器,实现对于管辖区域内的AP的调度和关联。
本发明的特点如下:
1>独特的的双层数字签名认证机制实现HMG和MNMS信息的双层保护,AP只需要提前配置MNMS的公钥,就可以安全地获得其服务的所有HMG的公钥,从而对于HMG的认证请求进行安全认证。
2>AP基于本地数据库对于HMG的请求进行认证,不需要去远程查询集中式的认证数据库,取消了网络上的数据传输时间和集中式查询时间开销,总体上减小了数据库查询时间开销,会显著提高认证速度
3>其次,MNMS结合交通工具的路径信息,提前生成和下发每个AP的AP-HMG关联信息HMG_SET(AP),这样每个AP中存储的只是它直接提供服务的HMG信息,而不是全部的HMG信息,降低了AP_DB中的数据量,也有利于提高查询速度。
4>HMG-AG中间的空中接口中无HMG的密码传送,只传送数字签名信息,提高了HMG认证的安全性。
5>MNMS集中部署,方便了对于MN/HMG信息的维护关联。
6>由于HMG中存储其经过的所有AP的相关ID信息,可以利用该ID信息对AP实现认证能力,实现双向认证。
应该注意,本发明在一个实施例中,模块或进程可被加载到存储器中并由处理器执行,以实现上述功能。这样,本发明的进程(包括相关联的数据结构)可被存储在计算机可读介质或载波上,例如RAM存储器、磁驱动或光驱动或磁盘等等。
所属领域的普通技术人员应当理解:以上所述仅为本发明的具体实施例而已,并不用于限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (19)
1.一种应用于高速交通工具互联网接入的安全认证方法,其特征在于,包括:
客户移动IP网管理服务器MNMS保存网络接入点AP对高速移动网关HMG的关联信息,为每个HMG生成一个公钥和私钥;将公钥下发给与对应的HMG存在关联服务的AP,AP对下发的公钥进行保存;将每个私钥分发给对应的HMG,HMG对该HMG对应的私钥进行保存;
MNMS针对每个HMG分别用该HMG对应的私钥和AP对该HMG的关联信息生成第一签名,将生成的第一签名与AP对HMG的关联信息一起下发给对应的AP;
AP接收到MNMS的下发信息后,使用所述MNMS下发的公钥对该下发信息中的第一签名进行认证,若认证通过则提取该信息中的所述关联信息保存;
AP向其覆盖范围发送包含有该AP身份标识信息的广播通知;
HMG收到所述广播通知后,根据广播通知中的AP身份标识信息判断该AP是否为合法接入AP,若为合法则该HMG利用自身的私钥和该广播AP对该HMG的关联信息生成第二签名,向该广播AP发送包含有第二签名和该HMG身份标识的认证请求;
AP收到来自HMG的认证请求后,使用所述MNMS下发的公钥对认证请求中的第二签名进行认证,若认证通过,则根据HMG身份标识确认该HMG的身份,身份确认后向该HMG发送认证成功的答复。
2.根据权利要求1所述的方法,其特征在于,
所述用该HMG对应的私钥和AP对该HMG的关联信息生成第一签名的过程包括:将AP对该HMG的关联信息进行Hash运算,使用对应HMG的私钥对所得到的Hash值进行签名运算,得到第一签名;
所述使用MNMS下发的公钥对该下发信息中的第一签名进行认证的过程包括:对下发信息中的关联信息进行Hash运算得到Hash值,使用MNMS下发的公钥对该下发信息中的第一签名进行认证运算,判断得到的认证运算结果是否与所述下发信息中的关联信息进行Hash运算得到Hash值下发信息中的关联信息进行Hash运算得到Hash值相等,若是,则认证通过;
所述HMG利用自身的私钥和该广播AP对该HMG的关联信息生成第二签名的过程包括:将该广播AP对该HMG的关联信息进行Hash运算,使用对应HMG的私钥对所得到的Hash值进行签名运算,得到第二签名;
所述使用MNMS下发的公钥对认证请求中的第二签名进行认证的过程包括:从本地查找本AP对该HMG的关联信息,对该关联信息进行Hash运算得到Hash值,从本地查找该HMG对应的公钥对该认证请求中的第二签名进行认证运算,判断得到的认证运算结果是否与该关联信息进行Hash运算得到Hash值相等,若是,则认证通过。
3.根据权利要求1所述的方法,其特征在于,所述签名运算为S=H^d mod n,其中H为该HMG的关联信息m进行Hash运算的Hash值,私钥为(n,d);
所述对签名进行认证的运算为V=S^e mod n,其中,S为签名,公钥为(n,e)。
4.根据权利要求1所述的方法,其特征在于,所述HMG为每个HMG生成一个公钥和私钥的过程包括:通过PKCS#1算法为每个HMG随机生成一对非对称密钥私钥和公钥。
5.根据权利要求1所述的方法,其特征在于,所述MNMS中还保存HMG对AP的关联信息。
6.一种应用于高速交通工具互联网接入的安全认证系统,其特征在于,包括:
客户移动IP网管理服务器MNMS,用于保存网络接入点AP对高速移动网关HMG的关联信息,为每个HMG生成一个公钥和私钥;以及针对每个HMG分别用该HMG对应的私钥和AP对该HMG的关联信息生成第一签名,将生成的第一签名与AP对HMG的关联信息一起下发给对应的AP;
AP,用于保存MNMS生成的与自身存在关联服务关系的HMG对应的公钥;在接收到MNMS下发的所述第一签名与AP对HMG的关联信息后,使用本地保存的对应该HMG的公钥对该下发信息中的第一签名进行认证,若认证通过则提取该信息中的所述关联信息保存;向其覆盖范围发送包含有该AP身份标识信息的广播通知;以及在收到来自HMG的认证请求后,使用本地保存的该HMG对应的公钥对认证请求中的第二签名进行认证,若认证通过,则根据HMG身份标识确认该HMG的身份,身份确认后向该HMG发送认证成功的答复;
HMG,用于保存MNMS生成的与自身对应的私钥;在收到来自AP的广播通知后,根据该广播通知中的AP身份标识信息判断该AP是否为合法接入AP,若为合法则该HMG利用本地保存的私钥和该广播AP对该HMG的关联信息生成第二签名,向该广播AP发送包含有第二签名和该HMG身份标识的认证请求。
7.根据权利要求6所述的系统,其特征在于,所述MNMS用该HMG对应的私钥和AP对该HMG的关联信息生成第一签名包括:将AP对该HMG的关联信息进行Hash运算,使用对应HMG的私钥对所得到的Hash值进行签名运算,得到第一签名;
所述AP使用本地保存的对应该HMG的公钥对该下发信息中的第一签名进行认证包括:对下发信息中的关联信息进行Hash运算得到Hash值,使用MNMS下发的公钥对该下发信息中的第一签名进行认证运算,判断得到的认证运算结果是否与所述下发信息中的关联信息进行Hash运算得到Hash值下发信息中的关联信息进行Hash运算得到Hash值相等,若是,则认证通过;所述AP使用本地保存的该HMG对应的公钥对认证请求中的第二签名进行认证包括:从本地查找本AP对该HMG的关联信息,对该关联信息进行Hash运算得到Hash值,从本地查找该HMG对应的公钥对该认证请求中的第二签名进行认证运算,判断得到的认证运算结果是否与该关联信息进行Hash运算得到Hash值相等,若是,则认证通过;
所述HMG该HMG利用本地保存的私钥和该广播AP对该HMG的关联信息生成第二签名包括:将该广播AP对该HMG的关联信息进行Hash运算,使用本地保存的私钥对所得到的Hash值进行签名运算,得到第二签名。
8.根据权利要求6所述的系统,其特征在于,所述签名运算为S=H^d mod n,其中H为该HMG的关联信息m进行Hash运算的Hash值,私钥为(n,d);
所述对签名进行认证的运算为V=S^e mod n,其中,S为签名,公钥为(n,e)。
9.根据权利要求6所述的系统,其特征在于,所述HMG为每个HMG生成一个公钥和私钥包括:通过PKCS#1算法为每个HMG随机生成一对非对称密钥私钥和公钥。
10.根据权利要求6所述的系统,其特征在于,所述MNMS中还保存HMG对AP的关联信息。
11.一种客户移动IP网管理服务器MNMS,其特征在于,包括:
高速移动网关HMG密钥生成配置模块,用于为每个HMG生成一个公钥和私钥;
HMG-AP管理模块,用于管理该MNMS下的所有AP信息,向对HMG存在关联服务的AP下发该HMG对应的公钥,以及针对每个HMG分别用该HMG对应的私钥和网络接入点AP对该HMG的关联信息生成第一签名,将生成的第一签名与AP对HMG的关联信息一起下发给对应的AP;
MNMS管理数据库模块,用于保存生成的所述公钥,以及网络接入点AP对高速移动网关HMG的关联信息。
12.根据权利要求11所述的客户移动IP网管理服务器,其特征在于,所述MNMS用该HMG对应的私钥和AP对该HMG的关联信息生成第一签名包括:将AP对该HMG的关联信息进行Hash运算,使用对应HMG的私钥对所得到的Hash值进行签名运算,得到第一签名。
13.根据权利要求11所述的客户移动IP网管理服务器,其特征在于,所述签名运算为S=H^d mod n,其中H为该HMG的关联信息m进行Hash运算的Hash值,私钥为(n,d)。
14.根据权利要求11所述的客户移动IP网管理服务器,其特征在于,所述MNMS管理数据库模块中还保存HMG对AP的关联信息。
15.一种网络接入点AP设备,其特征在于,包括:
AP数据库模块,用于保存客户移动IP网管理服务器MNMS生成的与自身存在关联服务关系的高速移动网关HMG对应的公钥,以及AP对HMG的关联信息;
认证模块,用于在接收到MNMS下发的所述第一签名与AP对HMG的关联信息后,使用AP数据库模块中保存的对应该HMG的公钥对该下发信息中的第一签名进行认证,若认证通过则提取该信息中的所述关联信息保存在所述AP数据库模块;向其覆盖范围发送包含有该AP身份标识信息的广播通知;以及在收到来自HMG的认证请求后,使用AP数据库模块中保存的该HMG对应的公钥对认证请求中的第二签名进行认证,若认证通过,则根据HMG身份标识确认该HMG的身份,身份确认后向该HMG发送认证成功的答复。
16.根据权利要求15所述的网络接入点设备,其特征在于,所述认证模块使用AP数据库模块中保存的对应该HMG的公钥对该下发信息中的第一签名进行认证包括:对下发信息中的关联信息进行Hash运算得到Hash值,使用MNMS下发的公钥对该下发信息中的第一签名进行认证运算,判断得到的认证运算结果是否与所述下发信息中的关联信息进行Hash运算得到Hash值下发信息中的关联信息进行Hash运算得到Hash值相等,若是,则认证通过;
所述认证模块使用AP数据库模块中保存的该HMG对应的公钥对认证请求中的第二签名进行认证包括:从本地查找本AP对该HMG的关联信息,对该关联信息进行Hash运算得到Hash值,从本地查找该HMG对应的公钥对该认证请求中的第二签名进行认证运算,判断得到的认证运算结果是否与该关联信息进行Hash运算得到Hash值相等,若是,则认证通过。
17.根据权利要求15所述的网络接入点设备,其特征在于,所述对签名进行认证的运算为V=S^e mod n,其中,S为签名,公钥为(n,e)。
18.一种高速移动网关HMG设备,其特征在于,包括:
HMG数据库模块,用于保存客户移动IP网管理服务器MNMS生成的与自身对应的私钥,以及网络接入点AP对该HMG的关联信息;
认证模块,用于在收到来自AP的广播通知后,根据该广播通知中的AP身份标识信息判断该AP是否为合法接入AP;
密钥生成模块,用于在认证模块判定为合法后,利用HMG数据库模块中保存的私钥和该广播AP对该HMG的关联信息生成第二签名,向该广播AP发送包含有第二签名和该HMG身份标识的认证请求。
19.根据权利要求18所述的高速移动网关设备,所述生成第二签名的运算为S=H^d mod n,其中H为该HMG的关联信息m进行Hash运算的Hash值,私钥为(n,d)。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010579593.3A CN102546523B (zh) | 2010-12-08 | 2010-12-08 | 一种互联网接入的安全认证方法、系统和设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010579593.3A CN102546523B (zh) | 2010-12-08 | 2010-12-08 | 一种互联网接入的安全认证方法、系统和设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102546523A true CN102546523A (zh) | 2012-07-04 |
CN102546523B CN102546523B (zh) | 2015-01-07 |
Family
ID=46352497
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201010579593.3A Active CN102546523B (zh) | 2010-12-08 | 2010-12-08 | 一种互联网接入的安全认证方法、系统和设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102546523B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104268165A (zh) * | 2014-09-09 | 2015-01-07 | 华为技术有限公司 | 一种在线查询方法及设备 |
CN106961432A (zh) * | 2017-03-20 | 2017-07-18 | 株洲中车时代电气股份有限公司 | 用于轨道交通设备的合法身份智能初始化方法及装置 |
CN107241339A (zh) * | 2017-06-29 | 2017-10-10 | 北京小米移动软件有限公司 | 身份验证方法、装置和存储介质 |
CN108306880A (zh) * | 2018-01-31 | 2018-07-20 | 北京深思数盾科技股份有限公司 | 一种数据分发、转发方法及装置 |
CN110176987A (zh) * | 2016-02-02 | 2019-08-27 | 阿里巴巴集团控股有限公司 | 一种设备认证的方法、装置、设备和计算机存储介质 |
CN112702305A (zh) * | 2019-10-23 | 2021-04-23 | 中电智能科技有限公司 | 系统接入认证方法及设备 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101114957A (zh) * | 2006-07-27 | 2008-01-30 | 西安电子科技大学 | 无线局域网中的快速切换方法及系统 |
CN101442402A (zh) * | 2007-11-20 | 2009-05-27 | 华为技术有限公司 | 认证接入点设备的方法、系统和装置 |
-
2010
- 2010-12-08 CN CN201010579593.3A patent/CN102546523B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101114957A (zh) * | 2006-07-27 | 2008-01-30 | 西安电子科技大学 | 无线局域网中的快速切换方法及系统 |
CN101442402A (zh) * | 2007-11-20 | 2009-05-27 | 华为技术有限公司 | 认证接入点设备的方法、系统和装置 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104268165A (zh) * | 2014-09-09 | 2015-01-07 | 华为技术有限公司 | 一种在线查询方法及设备 |
CN104268165B (zh) * | 2014-09-09 | 2017-12-29 | 华为技术有限公司 | 一种在线查询方法及设备 |
CN110176987A (zh) * | 2016-02-02 | 2019-08-27 | 阿里巴巴集团控股有限公司 | 一种设备认证的方法、装置、设备和计算机存储介质 |
CN106961432A (zh) * | 2017-03-20 | 2017-07-18 | 株洲中车时代电气股份有限公司 | 用于轨道交通设备的合法身份智能初始化方法及装置 |
CN106961432B (zh) * | 2017-03-20 | 2020-06-26 | 株洲中车时代电气股份有限公司 | 用于轨道交通设备的合法身份智能初始化方法及装置 |
CN107241339A (zh) * | 2017-06-29 | 2017-10-10 | 北京小米移动软件有限公司 | 身份验证方法、装置和存储介质 |
CN107241339B (zh) * | 2017-06-29 | 2020-03-03 | 北京小米移动软件有限公司 | 身份验证方法、装置和存储介质 |
CN108306880A (zh) * | 2018-01-31 | 2018-07-20 | 北京深思数盾科技股份有限公司 | 一种数据分发、转发方法及装置 |
CN108306880B (zh) * | 2018-01-31 | 2019-06-11 | 北京深思数盾科技股份有限公司 | 一种数据分发、转发方法及装置 |
CN112702305A (zh) * | 2019-10-23 | 2021-04-23 | 中电智能科技有限公司 | 系统接入认证方法及设备 |
CN112702305B (zh) * | 2019-10-23 | 2023-05-16 | 中电智能科技有限公司 | 系统接入认证方法及设备 |
Also Published As
Publication number | Publication date |
---|---|
CN102546523B (zh) | 2015-01-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7298847B2 (en) | Secure key distribution protocol in AAA for mobile IP | |
KR101158956B1 (ko) | 통신 시스템에 증명서를 배분하는 방법 | |
CN101667916B (zh) | 一种基于分离映射网络使用数字证书验证用户身份的方法 | |
CN105743932B (zh) | 基于票据的配置参数验证 | |
CN110086821A (zh) | 基于区块链的电力物联网网关和电力物联网终端接入的认证方法 | |
CN102546523B (zh) | 一种互联网接入的安全认证方法、系统和设备 | |
CN103491540A (zh) | 一种基于身份凭证的无线局域网双向接入认证系统及方法 | |
CN103067337B (zh) | 一种身份联合的方法、IdP、SP及系统 | |
US20070143605A1 (en) | Method and apparatus for providing a supplicant access to a requested service | |
CN103796151B (zh) | 广告内容推送的方法及系统 | |
CN108259469A (zh) | 一种基于区块链的集群安全认证方法、一种节点及集群 | |
CN110035037A (zh) | 安全认证方法、相关设备及系统 | |
Khan et al. | Authentication and secure communication in GSM, GPRS, and UMTS using asymmetric cryptography | |
CN102739687A (zh) | 基于标识的应用服务网络访问方法及系统 | |
CN109327309A (zh) | 一种基于ibc与pki混合体系的跨域密钥管理方法 | |
CN112351019B (zh) | 一种身份认证系统及方法 | |
CN102088699B (zh) | 一种基于信任列表的系统及方法 | |
CN101895535A (zh) | 用于标识分离映射网络的网络认证方法、装置以及系统 | |
CN1859097B (zh) | 一种基于通用鉴权框架的认证方法及系统 | |
Rongyu et al. | A PK-SIM card based end-to-end security framework for SMS | |
CN109756336A (zh) | 一种认证方法、v2x计算系统及v2x计算节点 | |
CN103051594A (zh) | 一种标识网端到端安全建立的方法、网络侧设备及系统 | |
Bissmeyer et al. | Security in hybrid vehicular communication based on ITS-G5, LTE-V, and mobile edge computing | |
ES2776475T3 (es) | Método y sistema para acceder a una red a través de un equipo público | |
CN109802829A (zh) | 信息中心网络内容请求用户的身份认证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |