CN1941695A - 初始接入网络过程的密钥生成和分发的方法及系统 - Google Patents
初始接入网络过程的密钥生成和分发的方法及系统 Download PDFInfo
- Publication number
- CN1941695A CN1941695A CN 200510108116 CN200510108116A CN1941695A CN 1941695 A CN1941695 A CN 1941695A CN 200510108116 CN200510108116 CN 200510108116 CN 200510108116 A CN200510108116 A CN 200510108116A CN 1941695 A CN1941695 A CN 1941695A
- Authority
- CN
- China
- Prior art keywords
- message
- key
- user terminal
- base station
- tek
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明涉及一种初始接入网络过程的密钥生成和分发的方法及系统。本发明主要包括:首先,鉴权器生成授权密钥及其上下文后,将所述授权密钥及其上下文发送给基站;之后,由基站根据所述授权密钥及其上下文信息与用户终端之间进行消息交互,并进行确定基站与用户终端之间通信需要的通信加密密钥信息。本发明的实现为基站与鉴权器未处于同一物理网元上的通信网络中的密钥生成和分发过程提供了可行的实现方案,而且,本发明在具体实现过程中可以有效保证独立设置的基站设置的安全性。
Description
技术领域
本发明涉及网络通信技术领域,尤其涉及一种初始接入网络过程的密钥生成和分发的方法及系统。
背景技术
在802.16协议文档中,定义了空口的密钥管理机制,且假设鉴权器和基站均处于相同的物理网元上。
然而,在WiMAX网络中,鉴权器既可能处于基站上,也可能处于基站之后的接入网中的物理网元上,但是,由于当前的密钥生成和分发流程却是基于鉴权器和基站都是处于同一物理网元这一假设条件,因而,导致当前基站和鉴权器在这个过程中各自扮演的角色不清晰,即无法确定基站和鉴权器各自完成的具体功能。
在WiMAX网络工作组中,跟安全相关的物理的或逻辑的网络元素和网络元素之间的协议层次如附图1所示。
图1中,鉴权器和基站虽然都处在一个ASN(接入服务网)里面,但是,可能不处于同一个物理网元上。
MSS(移动订阅台)通过空口的802.16协议承载的PKMv2(密钥管理第二版本)协议与基站进行安全通信。
在接入网中,如果鉴权器不是处于基站,而是处于基站后方的某个物理网元上,则基站和鉴权器之间可以使用当前WiMAX网络工作组中正在定义的认证中继协议(Authentication Relay Protocol)进行通信。在鉴权器和认证服务器(AAA Server)之间可以通过RADIUS(远程访问接入用户服务)协议进行通信。
所述的密钥生成和分发方法中的密钥包括:授权密钥及其上下文,上下行链路消息完整性保护密钥,密钥加密密钥,通信加密密钥。
所述的授权密钥上下文的内容包括:授权密钥(AK)、授权密钥标识符(AKID)、授权密钥序列号(AK Sequence Number)、授权密钥剩余生命时间(AK Lifetime)、基本主密钥序列号(PMK Sequence Number)、上行链路消息完整性保护密钥(HMAC/CMAC_KEY_U)、上行链路消息防止重放攻击包序列号(HMAC/CMAC_PN_U)、下行链路消息完整性保护密钥(HMAC/CMAC_KEY_D)、下行链路消息防止重放攻击包序列号(HMAC/CMAC_PN_D)、密钥加密密钥(KEK)、完整性加密密钥(EIK),等等。
目前,在WiMAX系统和IEEE802.16中,终端初始接入流程中的密钥生成和分发方法如附图2所示。
图2中,当前采用PKMv2(密钥管理协议第2版)生成分发密钥,并建立流的过程描述包括以下步骤:
步骤21:成功完成小区搜索交换和基本能力交换后,向上发送一个逻辑消息给基站,表示连接建立,从而使得鉴权器开始后续的鉴权序列。
步骤22:鉴权器发送扩展认证协议请求消息给移动订阅台,消息中应该包含扩展认证协议的标识信息,而且,所述消息是封装在MAC(媒体访问控制层)的管理PDU(协议数据单元)中传输。
步骤23:移动订阅台接收扩展认证协议请求消息后,将给鉴权器发送扩展认证协议响应消息;从此时起,鉴权器传递所有来自移动订阅台的响应给认证授权计费代理,认证授权计费代理基于相关NAI(网络访问地址)域路由接收到的各包。在一个或多个扩展认证协议的请求/响应消息交换后,通过认证授权计费协议远程连接的鉴权服务器决定鉴权是否成功。
步骤24:选择要使用的扩展认证方法,在移动订阅台和认证授权计费服务器间进行交互。
步骤25:由扩展认证协议的过程分别在移动订阅台和认证授权计费服务器上生成MSK(主会话密钥)。
步骤26:分别在移动订阅台和认证授权计费服务器上由主会话密钥生成PMK(基本主密钥)。
步骤27:认证授权计费服务器将基本主密要传给鉴权器。同时,在移动订阅台一侧,将PMK缓存下来,并由PMK生成授权密钥及其上下文。
步骤28:鉴权器缓存PMK,并且生成授权密钥及其上下文并将其激活。
步骤29:鉴权器向移动订阅台发送安全联盟-通信加密密钥-挑战消息(SA-TEK-Challenge),协商授权密钥是否已经在移动订阅台上准备好。并对消息做完整性保护和加上防止重放攻击的包序列号。
步骤210:移动订阅台收到消息以后,如果授权密钥已经准备好,则可以对此消息进行认证和检查包序列号,然后给鉴权器回复安全联盟-通信加密密钥-请求消息(SA-TEK-Request),并在消息中指明它所支持的PKM(密钥管理协议)的版本;
否则,如果移动订阅台未准备好授权密钥,即未完成授权密钥及其上下文的生成,则无法对此消息进行认证和检查包序列号,则不会给鉴权器回复任何消息。
步骤211:鉴权器收到消息对消息认证和检查包序列号,认证和检查通过之后,会从当前自己支持的安全联盟中为其选一个;
然后,鉴权器给移动订阅台回复安全联盟-通信加密密钥-响应消息(SA-TEK-Response),并在这个消息中把协商好的安全联盟描述信息包含在消息里面,同时给消息做完整性保护和加上防止重放攻击的包序列号,发给移动订阅台;
移动订阅台收到安全联盟-通信加密密钥-响应消息(SA-TEK-Response)后,首先对消息认证和检查包序列号,认证和检查通过之后,移动订阅台将处理此消息,为协商的安全联盟启动一个通信加密密钥状态机。
步骤212:移动终端向鉴权器发送通信加密密钥请求消息(Key-Request),来请求通信加密密钥(TEK),消息中指明所使用的SAID(安全联盟的身份标识)。
步骤213:鉴权器收到通信加密密钥请求消息后,会给移动订阅台生成一个通信加密密钥对,并回复一个通信加密密钥回复消息(Key-Reply),消息中包含为此移动订阅台分配的通信加密密钥对及其参数。
步骤214:新的服务流创建,并映射此已经生成的主安全联盟到这个服务流。
从上述流程可以看出,整个密钥生成和分发过程均由鉴杈器实现。这种方案,对于基站与鉴权器处于同一物理网元上的网络的密钥生成和分发过程可以在保证基站安全的条件下很好地实现。但对WiMAX网络来说,将很可能会由于鉴权器与基站分离的原因,由于无法保证基站的安全性而无法使用上述处理流程进行初始接入过程中的密钥的生成及分发。
发明内容
本发明的目的是提供一种初始接入网络过程的密钥生成和分发的方法及系统,使得对于基站与鉴权器未处于同一物理网元上的网络同样可以实现初始接入过程中的密钥生成和分发,并可以保证过程的安全性。
本发明的目的是通过以下技术方案实现的:
本发明提供了一种初始接入网络过程的密钥生成和分发的方法,包括:
A、鉴权器生成授权密钥及其上下文后,将所述授权密钥及其上下文发送给基站;
B、基站根据所述授权密钥及其上下文信息与用户终端之间进行消息交互,并进行确定基站与用户终端之间通信需要的通信加密密钥信息。
本发明中,在执行所述的步骤A之前还包括:
C、用户终端、鉴权器及认证授权计费服务器之间进行消息的交互,并在用户终端和鉴权器上分别生成授权密钥及其上下文信息。
所述的步骤C包括:
C1、当确认与用户终端之间的连接建立后,则由鉴权器与用户终端之间进行扩展认证协议处理,确定使用的扩展认证方法;
C2、采用确定的扩展认证方法与认证授权计费服务器间进行消息交互,并分别在用户终端和认证授权计费服务器上生成主会话密钥MSK和基本主密钥PMK;
C3、由认证授权计算服务器将PMK发送给鉴权器,并在用户终端和鉴权器上分别根据所述的PMK生成所述授权密钥及其上下文信息。
所述的步骤B包括:
B1、基站向用户终端发送经过完整性保护并携带有防止重放攻击的包序列号的安全联盟-通信加密密钥-挑战消息;
B2、用户终端根据所述授权密钥及其上下文信息对接收到的消息进行认证,并检查包序列号,当确认正确时,向基站发送安全联盟-通信加密密钥-请求消息;
B3、基站对收到的消息进行认证和包序列号检查后向用户终端返回包含安全联盟描述信息的安全联盟-通信加密密钥-响应消息,且所述的消息经过完整性保护并携带有防止重放攻击的包序列号;
B4、用户终端接收所述的消息,启动通信加密密钥状态机,确定通信过程中需要的通信加密密钥信息。
所述的步骤B2还包括:
当用户终端上尚未生成所述的授权密钥及其上下文时,则不对接收的安全联盟-通信加密密钥-挑战消息进行处理。
所述的步骤B4包括:
B41、用户终端接收所述的安全联盟-通信加密密钥-响应消息后,对所述消息进行认证及检查处理;
B42、认证及检查通过后,为所述协商确定的安全联盟启动通信加密密钥状态机,确定通信过程中需要的通信加密密钥信息。
所述的步骤B42具体包括:
B421、用户终端向基站或鉴权器发送通信加密密钥请求消息,消息中携带安全联盟标识信息;
B422、基站或鉴权器接收所述消息后,为用户终端生成通信加密密钥对,并将所述通信加密密钥对及参数信息回复给用户终端。
所述的步骤B还包括:
基站接收到用户终端发来的消息后,进行合法性和完整性检查,并检查通过后,将消息交给鉴权器,由鉴权器进行相应的处理并返回消息;
基站接收到鉴权器发来的消息后,需要进行合法性和完整性保护,之后发送给用户终端。
所述的合法性检查是指检查消息中的包序列号;完整性检查是指对消息使用预定的算法散列或者加密,然后取其摘要,与发过来消息摘要对比,如果相同则认为消息完整而没有被篡改;
所述的合法性保护是指将包序列号加到消息的末尾;完整性保护是指对消息使用预定的算法散列或者加密,然后取其摘要,并将此摘要添加在消息的末尾。
所述的方法应用的网络通信系统包括:微波接入全球互通WIMAX系统。
本发明还提供了一种初始接入网络过程的密钥生成和分发的系统,包括相互独立设置的基站和鉴权器,以及用户终端,在所述的基站中设置有安全联盟选择模块,在所述的鉴权器中设置有扩展认证模块及授权密钥及其上下文生成模块,以及设置于鉴权器或基站中的通信加密密钥对生成模块:
安全联盟选择模块:用于根据基站与用户终端之间的消息交互结果在其自身支持的安全联盟中选择用户终端与基站之间的安全联盟信息;
扩展认证模块:用于用户终端与网络侧之间的扩展认证;
授权密钥及其上下文生成模块:用于根据基本主密钥生成授权密钥及其上下文信息,该模块同时还设置于用户终端中;
通信加密密钥生成模块:用于根据用户终端的请求生成基站与用户终端之间的通信加密密钥对。
在所述的基站中还包括:
安全处理模块:用于对发送给用户终端的消息进行完整性保护并在消息中携带防止重访攻击的包序列号,同时,对接收到的用户终端发来的消息进行认证和检查。
由上述本发明提供的技术方案可以看出,本发明的实现为基站与鉴权器未处于同一物理网元上的通信网络中的密钥生成和分发过程提供了可行的实现方案,而且,本发明在具体实现过程中可以有效保证独立设置的基站设置的安全性。例如,在现有技术中描述的WIMAX系统中,基站和鉴权器可能会分开设置于不同的物理网元,本发明便可以应用于这种场景下解决相应的密钥生成和分发问题。
附图说明
图1为WiMAX网络组网示意图;
图2为现有技术中的密钥生成和分发处理过程示意图;
图3为本发明中的密钥生成和分发处理过程示意图;
图4为本发明所述的系统的结构示意图;。
具体实施方式
为实现基站与鉴权器分离的网络中的初始接入过程中的密钥生成和分发处理,如果仍采用图2所示的处理过程,则将会使得基站暴露给移动订阅台,使得初始接入过程中的安全性无法得到保证,这是因为安全联盟-通信加密密钥的三次握手消息和通信加密密钥请求/回复消息不做消息认证和重放攻击检查,会使得一些非法消息通过基站直接传到鉴权器,这对基站来说,是一种很大的安全威胁。
因此,本发明通过让基站来进行消息的认证和防重放攻击的检查,从而使得基站能够阻止一些非法流的侵入,从而保证初始接入过程中的安全性,解决将基站暴露给移动订阅台的安全问题。同时,还可以使得在密钥生成及分发过程中基站和鉴权器在功能实现方式更加清晰。
本发明中所述的密钥生成和分发方法中的密钥包括:授权密钥及其上下文,上下行链路消息完整性保护密钥,密钥加密密钥,通信加密密钥。
本发明主要采用基站来处理安全联盟-通信加密密钥的三次握手消息和通信加密密钥请求/回复消息,而不是采用鉴权器。
本发明在具体应用过程中,各处理过程也可以有所不同,下面将对本发明的实现过程进行描述。
首先,在初始接入过程中,由BS进行SA-TEK三次握手过程中的消息认证和完整性保护,同时还进行防止重访攻击的预防和检查工作。
然后,需要根据鉴权器的处理要求进行后续的处理,具体包括:
(1)如果鉴权器需要处理SA-TEK的三次握手消息,则由BS使用EAPRelay(EAP中继)协议与鉴权器通信,在双方之间传递三次握手消息,由基站将相应的信息(具体为基站与用户终端之间消息交互过程中获得的信息)交给鉴权器进行处理。具体的处理过程为:
对于从移动订阅台来的消息,基站接收到移动订阅台发来的消息后,先来做消息的合法性和完整性检查,检查通过之后,将消息交给鉴权器,并由鉴权器进行相应的处理,并返回消息;
对于从鉴权器发过来的消息,基站接收到鉴权器发来的消息后,需要进行合法性和完整性保护,然后才发给移动订阅台。
所述的合法性检查是指检查消息中的包序列号,完整性检查是指对消息使用某个算法散列或者加密,然后取其摘要,与发过来消息摘要对比,如果相同则认为消息没有被篡改。
所述的合法性保护是指将包序列号加到消息末尾;完整性保护是指对消息使用某个算法散列或者加密,然后取其摘要,并将此摘要添加在消息末尾。
(2)如果鉴权器不需要处理SA-TEK的三次握手消息,则BS就可以直接处理此三次握手消息。
最后,基站与移动订阅台之间交互Key-Request(密钥请求)和Key-Reply(密钥响应)消息,即两消息由BS来处理,而不需要鉴权器的参与;当然,也可以如图2中描述的那样,仍然由鉴权器进行相应的处理。
下面将以一个具体的应用实例对本发明所述的方法的具体实现过程进行说明,具体如图3所示,包括以下步骤:
步骤31:成功完成小区搜索交换和基本能力交换后,向上发送一个逻辑消息给基站,表示连接建立。这使得鉴权器开始后续的鉴权序列。
步骤32:鉴权器发送扩展认证协议请求消息给移动订阅台;
所述的消息中应该包含扩展认证协议的标识信息,且该消息是封装在MAC的管理PDU中传输。
步骤33:移动订阅台接收扩展认证协议请求消息后,将给鉴权器发送扩展认证协议响应消息;
之后,鉴权器传递所有来自移动订阅台的向应给认证授权计费代理,认证授权计费代理基于相关NAI域路由各报文,并在一个或多个扩展认证协议的请求/响应消息交换后,通过认证授权计费协议远程连接的鉴权服务器决定鉴权是否成功。
步骤34:选择要使用的扩展认证方法,在移动订阅台和认证授权计费服务器间进行交互。
步骤35:由扩展认证协议的过程分别在移动订阅台和认证授权计费服务器上生成MSK。
步骤36:分别在移动订阅台和认证授权计费服务器上由主会话密钥生成PMK。
步骤37:认证授权计费服务器将基本主密要传给鉴权器;
同时,在移动订阅台一侧,将PMK缓存下来,并由PMK生成授权密钥及其上下文。
步骤38:鉴权器缓存PMK,并且生成授权密钥及其上下文并将其激活。
从步骤31至步骤38的处理过程与图2所示的处理过程相同,仍然由鉴权器和认证授权计费服务器与移动订阅台之间进行消息的交互实现。
之后的处理过程,则为本发明具体采用的区别与现有技术的处理过程,从而使得基站与移动订阅台之间进行消息交互,实现密钥的生成及分发处理,仍参见图3,包括:
步骤39:鉴权器将授权密钥及其上下文中的内容传给基站,使得基站获得相应的信息后以便于其开展后续的处理过程,所述的授权密钥及其上下文包含的具体内容信息包括但不限于以下内容:
AK、AKID、授权密钥序列号、授权密钥剩余生命时间、基本主密钥序列号、HMAC/CMAC_KEY_U、HMAC/CMAC_PN_U、HMAC/CMAC_KEY_D、HMAC/CMAC_PN_D、KEK以及EIK,等等。
步骤310:基站向移动订阅台发送安全联盟-通信加密密钥-挑战消息(SA-TEK-Challenge),协商授权密钥是否已经在移动订阅台上准备好;
在该步骤中还需要对消息做完整性保护,以及加上防止重放攻击的包序列号,从而可以保证基站的安全性。
步骤311:移动订阅台收到消息以后,如果授权密钥已经准备好,则可以对此消息进行认证和检查包序列号,然后,移动订阅台向基站回复发送安全联盟-通信加密密钥-请求消息(SA-TEK-Request),并在消息中指明其所支持的PKM的版本;
如果移动订阅台未准备好授权密钥,则无法对此消息进行认证和检查包序列号,则不会给基站回复任何消息。
步骤312:基站收到消息对消息认证和检查包序列号,认证和检查通过之后,会从当前自己支持的安全联盟中为其选一个,之后,基站向移动订阅台回复送安全联盟-通信加密密钥-响应消息(SA-TEK-Response),并在这个消息中把协商好的安全联盟描述信息包含在消息里面,同时给消息做完整性保护和加上防止重放攻击的包序列号,发给移动订阅台;
移动订阅台收到安全联盟-通信加密密钥-响应消息(SA-TEK-Response)后,首先对消息认证和检查包序列号,认证和检查通过之后,移动订阅台将处理此消息,为协商的安全联盟启动一个通信加密密钥状态机。
步骤313:移动终端向基站发送通信加密密钥请求消息(Key-Request),来请求TEK(通信加密密钥),消息中指明所使用的SAID(安全联盟的身份标识)。
步骤314:基站收到通信加密密钥请求消息后,会给移动订阅台生成一个通信加密密钥对,并回复一个通信加密密钥回复消息(Key-Reply),消息中包含为此移动订阅台分配的通信加密密钥对及其参数。
步骤315:新的服务流创建,并将所述安全联盟映射到该服务流。
在上述处理过程中,其中步骤313和步骤314所述的处理过程也可以仍由移动订阅台与鉴权器之间交互完成,而仅将步骤310至步骤312描述的三次握手过程设置为由基站与移动订阅台之间进行消息交互实现。
移动订阅台与鉴权器之间进行交互不同于现有技术中的处理方式在于:现有技术是将消息的合法性和完整性保护以及对消息的处理都是放在了鉴权器上,而本发明中将消息的合法性和完整性保护放在基站上,消息的处理放在鉴权器上。具体过程为:
用户终端向基站发送通信加密密钥请求消息,消息中携带安全联盟标识信息,所述的消息需要在基站进行合法性和完整性检查,并在检查通过后继续发送给鉴权器;
鉴权器接收所述消息后,为用户终端生成通信加密密钥对,并将所述通信加密密钥对及参数信息发送给基站,在基站上对所述的消息进行合法性和完整性保护处理后,发送给用户终端。
本发明还提供了一种初始接入网络过程的密钥生成和分发的系统,如图4所示,包括相互独立设置的基站和鉴权器,以及用户终端。在所述的基站中设置有安全联盟选择模块,在所述的鉴权器中设置有扩展认证模块及授权密钥及其上下文生成模块,以及设置于鉴权器或基站中的通信加密密钥对生成模块,在图4仅以通信加密密钥对生成模块设置于基站中为例绘制。
下面结合图4对各模块进行详细描述:
安全联盟选择模块:用于根据基站与用户终端之间的消息交互结果在其自身支持的安全联盟中选择用户终端与基站之间的安全联盟信息,具体的选择处理过程前面已经描述,此处不再详述;
扩展认证模块:用于用户终端与网络侧之间的扩展认证,即通过扩展认证请求和响应消息实现扩展认证,确定采用的扩展认证方法;
授权密钥及其上下文生成模块:用于根据认证授权计费服务器发来的根据扩展认证方法确定的基本主密钥,基本主密钥生成授权密钥及其上下文信息,该模块同时还设置于用户终端中;
通信加密密钥生成模块:用于根据用户终端的请求生成基站与用户终端之间的通信加密密钥对。
在所述的基站中还包括:
安全处理模块:用于对发送给用户终端的消息进行完整性保护并在消息中携带防止重访攻击的包序列号,同时,对接收到的用户终端发来的消息进行认证和检查。
综上所述,本发明的实现使得在通信网络中的初始接入过程中的密钥生成和分发处理过程对基站来说更安全,从而可以有效保证整个通信系统的安全性。本发明尤其适用于WiMAX通信系统。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。
Claims (12)
1、一种初始接入网络过程的密钥生成和分发的方法,其特征在于,包括:
A、鉴权器生成授权密钥及其上下文后,将所述授权密钥及其上下文发送给基站;
B、基站根据所述授权密钥及其上下文信息与用户终端之间进行消息交互,并进行确定基站与用户终端之间通信需要的通信加密密钥信息。
2、根据权利要求1所述的初始接入网络过程的密钥生成和分发的方法,其特征在于,在执行所述的步骤A之前还包括:
C、用户终端、鉴权器及认证授权计费服务器之间进行消息的交互,并在用户终端和鉴权器上分别生成授权密钥及其上下文信息。
3、根据权利要求2所述的初始接入网络过程的密钥生成和分发的方法,其特征在于,所述的步骤C包括:
C1、当确认与用户终端之间的连接建立后,则由鉴权器与用户终端之间进行扩展认证协议处理,确定使用的扩展认证方法;
C2、采用确定的扩展认证方法与认证授权计费服务器间进行消息交互,并分别在用户终端和认证授权计费服务器上生成主会话密钥MSK和基本主密钥PMK;
C3、由认证授权计算服务器将PMK发送给鉴权器,并在用户终端和鉴权器上分别根据所述的PMK生成所述授权密钥及其上下文信息。
4、根据权利要求1所述的初始接入网络过程的密钥生成和分发的方法,其特征在于,所述的步骤B包括:
B1、基站向用户终端发送经过完整性保护并携带有防止重放攻击的包序列号的安全联盟-通信加密密钥-挑战消息;
B2、用户终端根据所述授权密钥及其上下文信息对接收到的消息进行认证,并检查包序列号,当确认正确时,向基站发送安全联盟-通信加密密钥-请求消息;
B3、基站对收到的消息进行认证和包序列号检查后向用户终端返回包含安全联盟描述信息的安全联盟-通信加密密钥-响应消息,且所述的消息经过完整性保护并携带有防止重放攻击的包序列号;
B4、用户终端接收所述的消息,启动通信加密密钥状态机,确定通信过程中需要的通信加密密钥信息。
5、根据权利要求4所述的初始接入网络过程的密钥生成和分发的方法,其特征在于,所述的步骤B2还包括:
当用户终端上尚未生成所述的授权密钥及其上下文时,则不对接收的安全联盟-通信加密密钥-挑战消息进行处理。
6、根据权利要求4所述的初始接入网络过程的密钥生成和分发的方法,其特征在于,所述的步骤B4包括:
B41、用户终端接收所述的安全联盟-通信加密密钥-响应消息后,对所述消息进行认证及检查处理;
B42、认证及检查通过后,为所述协商确定的安全联盟启动通信加密密钥状态机,确定通信过程中需要的通信加密密钥信息。
7、根据权利要求6所述的初始接入网络过程的密钥生成和分发的方法,其特征在于,所述的步骤B42具体包括:
B421、用户终端向基站或鉴权器发送通信加密密钥请求消息,消息中携带安全联盟标识信息;
B422、基站或鉴权器接收所述消息后,为用户终端生成通信加密密钥对,并将所述通信加密密钥对及参数信息回复给用户终端。
8、根据权利要求4所述的初始接入网络过程的密钥生成和分发的方法,其特征在于,所述的步骤B还包括:
基站接收到用户终端发来的消息后,进行合法性和完整性检查,并检查通过后,将消息交给鉴权器,由鉴权器进行相应的处理并返回消息;
基站接收到鉴权器发来的消息后,需要进行合法性和完整性保护,之后发送给用户终端。
9、根据权利要求8所述的初始接入网络过程的密钥生成和分发的方法,其特征在于:
所述的合法性检查是指检查消息中的包序列号;完整性检查是指对消息使用预定的算法散列或者加密,然后取其摘要,与发过来消息摘要对比,如果相同则认为消息完整而没有被篡改;
所述的合法性保护是指将包序列号加到消息的末尾;完整性保护是指对消息使用预定的算法散列或者加密,然后取其摘要,并将此摘要添加在消息的末尾。
10、根据权利要求1至9任一项所述的初始接入网络过程的密钥生成和分发的方法,其特征在于,所述的方法应用的网络通信系统包括:
微波接入全球互通WIMAX系统。
11、一种初始接入网络过程的密钥生成和分发的系统,包括相互独立设置的基站和鉴权器,以及用户终端,其特征在于:
在所述的基站中设置有安全联盟选择模块,在所述的鉴权器中设置有扩展认证模块及授权密钥及其上下文生成模块,以及设置于鉴权器或基站中的通信加密密钥对生成模块,其中:
安全联盟选择模块:用于根据基站与用户终端之间的消息交互结果在其自身支持的安全联盟中选择用户终端与基站之间的安全联盟信息;
扩展认证模块:用于用户终端与网络侧之间的扩展认证;
授权密钥及其上下文生成模块:用于根据基本主密钥生成授权密钥及其上下文信息,该模块同时还设置于用户终端中;
通信加密密钥生成模块:用于根据用户终端的请求生成基站与用户终端之间的通信加密密钥对。
12、根据权利要求11所述的初始接入网络过程的密钥生成和分发的系统,其特征在于,在所述的基站中还包括:
安全处理模块:用于对发送给用户终端的消息进行完整性保护并在消息中携带防止重访攻击的包序列号,同时,对接收到的用户终端发来的消息进行认证和检查。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2005101081168A CN1941695B (zh) | 2005-09-29 | 2005-09-29 | 初始接入网络过程的密钥生成和分发的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2005101081168A CN1941695B (zh) | 2005-09-29 | 2005-09-29 | 初始接入网络过程的密钥生成和分发的方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1941695A true CN1941695A (zh) | 2007-04-04 |
CN1941695B CN1941695B (zh) | 2011-12-21 |
Family
ID=37959509
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2005101081168A Active CN1941695B (zh) | 2005-09-29 | 2005-09-29 | 初始接入网络过程的密钥生成和分发的方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN1941695B (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009132598A1 (en) * | 2008-04-30 | 2009-11-05 | Mediatek Inc. | Method for deriving traffic encryption key |
WO2009152755A1 (zh) * | 2008-06-16 | 2009-12-23 | 中兴通讯股份有限公司 | 密钥身份标识符的生成方法和系统 |
WO2011017876A1 (zh) * | 2009-08-12 | 2011-02-17 | 中兴通讯股份有限公司 | 一种对终端进行重鉴权的方法和系统 |
CN104581710A (zh) * | 2014-12-18 | 2015-04-29 | 中国科学院信息工程研究所 | 一种在空口上安全传输lte用户imsi的方法和系统 |
CN108111493A (zh) * | 2017-12-13 | 2018-06-01 | 盛科网络(苏州)有限公司 | 一种激励报文的产生方法和装置 |
CN108810884A (zh) * | 2017-05-06 | 2018-11-13 | 华为技术有限公司 | 密钥配置方法、装置以及系统 |
CN109474613A (zh) * | 2018-12-11 | 2019-03-15 | 北京数盾信息科技有限公司 | 一种基于身份认证的高速公路信息发布专网安全加固系统 |
CN111404670A (zh) * | 2019-01-02 | 2020-07-10 | 中国移动通信有限公司研究院 | 一种密钥生成方法、ue及网络设备 |
CN111404666A (zh) * | 2019-01-02 | 2020-07-10 | 中国移动通信有限公司研究院 | 一种密钥生成方法、终端设备及网络设备 |
CN112399370A (zh) * | 2019-08-02 | 2021-02-23 | 华为技术有限公司 | 一种车联网安全通信的方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6587680B1 (en) * | 1999-11-23 | 2003-07-01 | Nokia Corporation | Transfer of security association during a mobile terminal handover |
CN1260909C (zh) * | 2004-09-30 | 2006-06-21 | 西安西电捷通无线网络通信有限公司 | 一种增强无线城域网安全性的方法 |
-
2005
- 2005-09-29 CN CN2005101081168A patent/CN1941695B/zh active Active
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101689990B (zh) * | 2008-04-30 | 2011-11-16 | 联发科技股份有限公司 | 流量加密密钥的产生方法 |
WO2009132598A1 (en) * | 2008-04-30 | 2009-11-05 | Mediatek Inc. | Method for deriving traffic encryption key |
WO2009152755A1 (zh) * | 2008-06-16 | 2009-12-23 | 中兴通讯股份有限公司 | 密钥身份标识符的生成方法和系统 |
US8750515B2 (en) | 2008-06-16 | 2014-06-10 | Zte Corporation | Method and system for generating an identifier of a key |
US9713001B2 (en) | 2008-06-16 | 2017-07-18 | Zte Corporation | Method and system for generating an identifier of a key |
WO2011017876A1 (zh) * | 2009-08-12 | 2011-02-17 | 中兴通讯股份有限公司 | 一种对终端进行重鉴权的方法和系统 |
CN101626569B (zh) * | 2009-08-12 | 2012-12-19 | 中兴通讯股份有限公司 | 对终端进行重鉴权的方法和装置 |
CN104581710A (zh) * | 2014-12-18 | 2015-04-29 | 中国科学院信息工程研究所 | 一种在空口上安全传输lte用户imsi的方法和系统 |
CN104581710B (zh) * | 2014-12-18 | 2018-11-23 | 中国科学院信息工程研究所 | 一种在空口上安全传输lte用户imsi的方法和系统 |
CN108810884B (zh) * | 2017-05-06 | 2020-05-08 | 华为技术有限公司 | 密钥配置方法、装置以及系统 |
CN108810884A (zh) * | 2017-05-06 | 2018-11-13 | 华为技术有限公司 | 密钥配置方法、装置以及系统 |
WO2018205394A1 (zh) * | 2017-05-06 | 2018-11-15 | 华为技术有限公司 | 密钥配置方法、装置以及系统 |
CN108111493A (zh) * | 2017-12-13 | 2018-06-01 | 盛科网络(苏州)有限公司 | 一种激励报文的产生方法和装置 |
CN109474613A (zh) * | 2018-12-11 | 2019-03-15 | 北京数盾信息科技有限公司 | 一种基于身份认证的高速公路信息发布专网安全加固系统 |
CN111404670A (zh) * | 2019-01-02 | 2020-07-10 | 中国移动通信有限公司研究院 | 一种密钥生成方法、ue及网络设备 |
CN111404666A (zh) * | 2019-01-02 | 2020-07-10 | 中国移动通信有限公司研究院 | 一种密钥生成方法、终端设备及网络设备 |
CN112399370A (zh) * | 2019-08-02 | 2021-02-23 | 华为技术有限公司 | 一种车联网安全通信的方法 |
CN112399370B (zh) * | 2019-08-02 | 2022-07-22 | 华为云计算技术有限公司 | 一种车联网安全通信的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN1941695B (zh) | 2011-12-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1941695A (zh) | 初始接入网络过程的密钥生成和分发的方法及系统 | |
CN1186906C (zh) | 无线局域网安全接入控制方法 | |
CN1156196C (zh) | 通信系统中的完整性检验 | |
CN1315268C (zh) | 一种验证用户合法性的方法 | |
CN1265676C (zh) | 一种实现漫游用户使用拜访网络内业务的方法 | |
CN1929371A (zh) | 用户和外围设备协商共享密钥的方法 | |
CN1829179A (zh) | 无线接入装置、无线接入方法以及无线网络 | |
CN1870808A (zh) | 一种密钥更新方法 | |
CN1753359A (zh) | 实现传输SyncML同步数据的方法 | |
CN1666190A (zh) | 向归属代理注册移动节点的归属地址的方法 | |
CN101043328A (zh) | 通用引导框架中密钥更新方法 | |
CN101047505A (zh) | 一种网络应用push业务中建立安全连接的方法及系统 | |
CN101047978A (zh) | 对用户设备中的密钥进行更新的方法 | |
CN1819698A (zh) | 一种目标基站获取鉴权密钥上下文信息的方法 | |
CN101064599A (zh) | 对光网络单元认证的方法和系统、密钥协商的方法和系统及光线路终端和光网络单元 | |
CN101052032A (zh) | 一种业务实体认证方法及装置 | |
CN1801705A (zh) | 一种预认证方法 | |
CN1885770A (zh) | 一种认证方法 | |
CN101039181A (zh) | 防止通用鉴权框架中服务功能实体受攻击的方法 | |
CN1905734A (zh) | 一种目标基站获取鉴权密钥的方法及系统 | |
CN1697424A (zh) | 一种基于十进制通信号码进行私有安全数据通信的方法 | |
CN1921379A (zh) | 一种目标鉴权者/密钥提供者获取密钥的方法 | |
CN1794682A (zh) | 一种在无线接入网中建立安全通道的方法 | |
CN1859734A (zh) | 一种受控的密钥更新方法 | |
CN1897520A (zh) | 进行通信安全认证的方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |