亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

用于建立安全關(guān)聯(lián)的引導(dǎo)方法

文檔序號:7939499閱讀:315來源:國知局
專利名稱:用于建立安全關(guān)聯(lián)的引導(dǎo)方法
技術(shù)領(lǐng)域
本發(fā)明涉及網(wǎng)絡(luò),具體地涉及網(wǎng)絡(luò)安全。
背景技術(shù)
當(dāng)代的數(shù)據(jù)聯(lián)網(wǎng)標(biāo)準(zhǔn)支持用于在開放系統(tǒng)互連(0SI)堆棧的幾乎每一層的網(wǎng)絡(luò) 節(jié)點通信的安全功能。例如,OSI應(yīng)用層可以采用安全實時傳輸協(xié)議(SRTP)安全機制;OSI 傳輸層可以采用安全套接層(SSL)和/或傳輸層安全(TLS)機制;而OSI網(wǎng)絡(luò)層可以采用互 聯(lián)網(wǎng)協(xié)議安全(IPSec)機制。OSI鏈路(或接入)層安全機制取決于并且專用于所采用的 鏈路層標(biāo)準(zhǔn)并且包括例如IEEE 802安全機制、3GPP UMTS和GSM安全機制、3GPP2 CDMA2000 和UMB安全機制。盡管幀格式、協(xié)議交換和安全方法(例如加密和認(rèn)證)在相關(guān)標(biāo)準(zhǔn)和出版 物中說明,然而用于建立安全關(guān)聯(lián)并協(xié)商加密算法的專用機制通常遭到大量的實現(xiàn)變化。
用于保護(hù)任意兩個IP可尋址網(wǎng)絡(luò)節(jié)點之間的交換的一個代表性網(wǎng)絡(luò)層安全機制 依賴于對與互聯(lián)網(wǎng)密鑰交換(IKE,版本1或2)過程相結(jié)合的IPSec過程的使用。這個網(wǎng)絡(luò) 層安全機制被用于例如移動IPv6,其是一個用于IPv6(互聯(lián)網(wǎng)協(xié)議,版本6)使能的設(shè)備的 常用的移動性管理協(xié)議,其在IETF網(wǎng)絡(luò)工作組請求注解No. 3775 (RFC 3775)中描述,在此 引入其教學(xué)作為參考。在移動IPv6中,控制消息(稱作綁定更新和綁定確認(rèn))在移動端點 與歸屬代理之間被交換從而從和向該移動端點路由并轉(zhuǎn)發(fā)分組。盡管使用用于保護(hù)控制消 息的IPSec的選擇在移動IPv6中明確說明,然而用于建立安全關(guān)聯(lián)并提供相關(guān)會話密鑰的 特定過程對于開發(fā)和革新而言是開放的。

發(fā)明內(nèi)容
本發(fā)明的實施例提供了一種用于建立兩個或更多網(wǎng)絡(luò)節(jié)點之間的安全通信的方 法。在一個實施例中,本發(fā)明的方法包括下列步驟(A)建立移動節(jié)點(MN)與認(rèn)證、授權(quán)和 計費(AAA)服務(wù)器之間的接入層安全關(guān)聯(lián)(SA) ;(B)從與該接入層SA相對應(yīng)的擴展主會話 密鑰(EMSK)中導(dǎo)出次級密鑰;(C)提供該次級密鑰給歸屬代理;和(D)基于該次級密鑰,建 立與高于接入層的開放系統(tǒng)互連(OSI)層相對應(yīng)的SA以保護(hù)所述歸屬代理與所選網(wǎng)絡(luò)節(jié) 點之間的通信。在各種不同的實施例中,所選網(wǎng)絡(luò)節(jié)點可以是i)MN, ii)被配置用作MN的 代理節(jié)點,或iii)被配置用作歸屬代理的代理節(jié)點。 根據(jù)一個實施例,本發(fā)明的用于建立網(wǎng)絡(luò)的兩個或更多節(jié)點之間的安全通信的方 法包括下列步驟(A)建立客戶端和網(wǎng)絡(luò)服務(wù)器之間的第一安全關(guān)聯(lián)(SA),該第一SA是接 入層SA ; (B)在所述客戶端和網(wǎng)絡(luò)服務(wù)器中的每一個,從對應(yīng)于該第一 SA的密鑰中導(dǎo)出次 級密鑰;(C)在第一網(wǎng)絡(luò)節(jié)點,從所述網(wǎng)絡(luò)服務(wù)器獲得該次級密鑰;和(D)利用該次級密鑰 建立所述第一網(wǎng)絡(luò)節(jié)點與第二網(wǎng)絡(luò)節(jié)點之間的第二SA,其中該第二網(wǎng)絡(luò)節(jié)點擁有該次級密 鑰。 根據(jù)另一個實施例,本發(fā)明提供了一種網(wǎng)絡(luò)節(jié)點,具有(A)客戶端;(B)網(wǎng)絡(luò)服務(wù) 器,其中i)該客戶端和網(wǎng)絡(luò)服務(wù)器適于建立第一安全關(guān)聯(lián)(SA),該第一SA是接入層SA,和
5ii)所述客戶端和網(wǎng)絡(luò)服務(wù)器中的每一個都適于從對應(yīng)于該第一 SA的密鑰中導(dǎo)出次級密 鑰;和(C)第一網(wǎng)絡(luò)節(jié)點適于從所述網(wǎng)絡(luò)服務(wù)器獲得該次級密鑰,其中該第一網(wǎng)絡(luò)節(jié)點和 第二網(wǎng)絡(luò)節(jié)點適于利用該次級密鑰建立第二 SA,其中該第二網(wǎng)絡(luò)節(jié)點處理該次級密鑰。所 述節(jié)點是所述客戶端、所述網(wǎng)絡(luò)服務(wù)器、所述第一網(wǎng)絡(luò)節(jié)點和所述第二網(wǎng)絡(luò)節(jié)點中的一個。
根據(jù)另一個實施例,本發(fā)明的網(wǎng)絡(luò)包括(A)客戶端;(B)網(wǎng)絡(luò)服務(wù)器,其中i)所 述客戶端和網(wǎng)絡(luò)服務(wù)器適于建立第一安全關(guān)聯(lián)(SA),該第一SA是接入層SA;和ii)所述客 戶端和網(wǎng)絡(luò)服務(wù)器中的每一個都適于從對應(yīng)于該第一SA的密鑰中導(dǎo)出次級密鑰;和(C)第 一網(wǎng)絡(luò)節(jié)點適于從所述網(wǎng)絡(luò)服務(wù)器獲得該次級密鑰,其中所述第一網(wǎng)絡(luò)節(jié)點和第二網(wǎng)絡(luò)節(jié) 點適于利用該次級密鑰建立第二SA,其中該第二網(wǎng)絡(luò)節(jié)點擁有該次級密鑰。


參考附圖,通過閱讀下面的詳細(xì)描述及所附權(quán)利要求,本發(fā)明的其他方面、特征和 優(yōu)點將變得明顯,其中 圖1是其中可實施本發(fā)明方法的網(wǎng)絡(luò)的框圖; 圖2是根據(jù)本發(fā)明一個實施例的用于建立安全關(guān)聯(lián)(SA)的方法的流程圖;
圖3是根據(jù)本發(fā)明一個實施例的可用于圖2所示的方法的引導(dǎo)方法的流程圖;和
圖4示出了根據(jù)本發(fā)明另一個實施例的用于建立SA的方法。
具體實施例方式
圖1是其中可實施本發(fā)明方法的網(wǎng)絡(luò)100的框圖。網(wǎng)絡(luò)100代表了具有無線鏈路 的網(wǎng)絡(luò)。本領(lǐng)域技術(shù)人員應(yīng)當(dāng)認(rèn)識到,也可以在具有一個或多個無線鏈路的以其他方式配 置的網(wǎng)絡(luò)或在各種不同的有線網(wǎng)絡(luò)中實施本發(fā)明的方法。 網(wǎng)絡(luò)100具有移動節(jié)點(麗)110,其可以例如是膝上型電腦、個人數(shù)字助理或蜂窩 電話。MN IIO經(jīng)由無線鏈路連接到基站收發(fā)信機(BTS)120,該基站收發(fā)信機還經(jīng)由有線鏈 路連接到網(wǎng)絡(luò)100的其他單元。通常,BTS 120還被配置成支持具有許多類似于MN 110的 移動節(jié)點的無線小區(qū)。無線網(wǎng)絡(luò)控制器(RNC)130負(fù)責(zé)控制BTS 120和類似于BTS 120的連 至該RNC的其他基站。RNC 130執(zhí)行無線資源管理和某些移動性管理功能。RNC 130還連 接到分組數(shù)據(jù)服務(wù)節(jié)點(PDSN) 140并且經(jīng)由本地網(wǎng)絡(luò)域150連接到認(rèn)證、授權(quán)和計費(AAA) 服務(wù)器160a。 PDSN 140為麗110提供至互聯(lián)網(wǎng)、內(nèi)聯(lián)網(wǎng)和應(yīng)用服務(wù)器的接入并且用作接入網(wǎng) 關(guān)。例如,PDSN 140可以被配置成為虛擬專用網(wǎng)(VPN)提供規(guī)則的互聯(lián)網(wǎng)協(xié)議(IP)接入 和/或移動IP接入、外地代理支持和分組傳輸。PDSN 140也用作AAA服務(wù)器的客戶端,例 如PDSN經(jīng)由歸屬網(wǎng)絡(luò)域170與其連接的AAA服務(wù)器160b。 PDSN 140還連接到歸屬代理 (HA)180。 AAA服務(wù)器160a-b中的每一個都是被配置用于接入控制的網(wǎng)絡(luò)服務(wù)器。AAA服務(wù) 器160的認(rèn)證功能識別用戶,例如MN 110。 AAA服務(wù)器160的認(rèn)證功能實現(xiàn)用于確定有效 用戶可訪問哪些資源和服務(wù)的策略。AAA服務(wù)器160的計費功能跟蹤每個用戶的使用時間 和數(shù)據(jù)資源利用率以進(jìn)行計費和分析。 HA 180是歸屬網(wǎng)絡(luò)域170上的路由器,其維護(hù)關(guān)于麗110的當(dāng)前位置的信息,例
6如在MN的轉(zhuǎn)交地址中識別。HA 180被配置成使用隧道化機制來從和向MN IIO傳送業(yè)務(wù)。 HA 180可以與外地代理(圖1未明確顯示)相結(jié)合地工作,該外地代理是相應(yīng)外地網(wǎng)絡(luò)域 上的路由器。關(guān)于外地和歸屬代理及其功能的進(jìn)一步說明可以例如在互聯(lián)網(wǎng)工程任務(wù)組 (IETF)RFC 3344中找到,在此引入其教學(xué)作為參考。 網(wǎng)絡(luò)100連接到防火墻190,該防火墻被配置成按照預(yù)定安全策略限制網(wǎng)絡(luò)100與 另一 (例如私人公司)網(wǎng)絡(luò)(圖1中未明確顯示)之間的接入。麗IOO可以例如利用合適 的VPN過程與受防火墻保護(hù)的網(wǎng)絡(luò)建立連接。 通過用接入網(wǎng)關(guān)(AGW)服務(wù)器代替PDSN 140,代表其中可實施本發(fā)明方法的UMB/
CAN(超移動寬帶/融合接入網(wǎng))平坦網(wǎng)絡(luò)結(jié)構(gòu)的框圖可以從圖l顯示的框圖中獲得。此
外,RNC 130變成信令RNC。后者是可與BTS或AGW服務(wù)器合并的邏輯網(wǎng)絡(luò)單元。 圖2是根據(jù)本發(fā)明一個實施例的用于建立安全關(guān)聯(lián)(SA)的方法200的流程圖。
出于說明的目的,參考網(wǎng)絡(luò)IOO(圖1)來描述方法200。本領(lǐng)域技術(shù)人員應(yīng)當(dāng)認(rèn)識到,方法
200可以在其他合適的網(wǎng)絡(luò)中類似地實現(xiàn),例如UMB/CAN網(wǎng)絡(luò)。方法200具有通用的適用性
并且不是標(biāo)準(zhǔn)或協(xié)議特定的。 SA通常被定義成將安全服務(wù)提供給其所承載的業(yè)務(wù)的兩個網(wǎng)絡(luò)實體之間的單一 連接。為了保護(hù)典型的雙向通信,通常采用兩個SA(每個方向中一個)。用由相應(yīng)標(biāo)準(zhǔn)或協(xié) 議定義的SA集合屬性來標(biāo)識SA。這種集合的一個例子是包括安全參數(shù)索引(SPI)、 IP目 的地址和安全協(xié)議標(biāo)識符的三元組。SPI是添加到分組報頭的標(biāo)識標(biāo)簽,其有助于核心部分 區(qū)分不同的業(yè)務(wù)流。 一般來講,SPI是關(guān)于特定安全協(xié)議的SA的標(biāo)識符,每個安全協(xié)議都 具有它自己的SPI空間。IP目的地址可以是單播地址、IP廣播地址或多播組地址。盡管僅 對于單播SA定義了一些現(xiàn)有的SA管理機制,然而本發(fā)明的引導(dǎo)方法的各種不同的實施例 通常都適用于點對點和點對多點SA。示例性安全協(xié)議是認(rèn)證報頭(AH)和封裝安全有效負(fù) 荷(ESP)協(xié)議。 在方法200的步驟202,網(wǎng)絡(luò)100執(zhí)行網(wǎng)絡(luò)接入認(rèn)證。具體地,MN 110 (客戶端) 例如在上線之后執(zhí)行至網(wǎng)絡(luò)100的注冊過程。注冊過程通常是現(xiàn)有技術(shù)中已知的并且通常 涉及利用隨機數(shù)和共享秘密的相互認(rèn)證(或單向認(rèn)證)。認(rèn)證的最通常的形式是用戶名和 密碼,盡管這種形式提供了相對低級的安全性。VPN通常使用數(shù)字證書和數(shù)字簽名來達(dá)到相 對高級的安全性。步驟202可以由AAA服務(wù)器160之一或由用作各自AAA服務(wù)器的代理的 RNC 130或由PDSN 140來執(zhí)行。 在步驟204,MN 110和AAA服務(wù)器160達(dá)成接入密鑰協(xié)議。具體地,MN 110和AAA 服務(wù)器160獨立地計算主會話密鑰(MSK)和擴展主會話密鑰(EMSK)。在這點,接入層SA已 經(jīng)在麗110與AAA服務(wù)器160之間被創(chuàng)建。與向麗IIO提供網(wǎng)絡(luò)接入服務(wù)的網(wǎng)絡(luò)單元共 享該MSK,例如PDSN 140。相反,EMSK僅為MN 110和AAA服務(wù)器160所知并且不與任何其 他網(wǎng)絡(luò)單元共享。 在步驟206,麗110和AAA服務(wù)器160使用EMSK來從它導(dǎo)出附加密鑰素材,后文 稱作次級密鑰。注意,次級密鑰彼此加密地隔離。這種次級密鑰中的一個或多個可以被導(dǎo) 出。麗110和AAA服務(wù)器160也導(dǎo)出每個次級密鑰的各自的SPI。每個這種SPI基本上都 是至相應(yīng)次級密鑰的指針。用于導(dǎo)出次級密鑰和SPI的方法是現(xiàn)有技術(shù)中已知的并且可以 包括例如利用加密單向偽隨機功能(例如HMAC-SHAl等)來處理主密鑰素材和附加已知參數(shù)。這種功能例如在IETF RFC 2104中說明,在此引入其教學(xué)作為參考。
在步驟208,網(wǎng)絡(luò)100的兩個節(jié)點利用一個或多個次級密鑰和一個或多個在步驟 206導(dǎo)出的相應(yīng)SPI來創(chuàng)建它們之間的SA。注意,這兩個節(jié)點可以包括或不包括MN 110、 PDSN 140和AAA服務(wù)器106中的至少一個。例如,在步驟208,MN IIO可以與任何期望的網(wǎng) 絡(luò)100的設(shè)備或單元創(chuàng)建SA,例如HA 180??蛇x地,用作麗IIO的另一個網(wǎng)絡(luò)節(jié)點(例如 圖1中未明確顯示的代理服務(wù)器)可以在步驟208與HA 180創(chuàng)建SA。在步驟208創(chuàng)建的 SA可以對應(yīng)于比接入層高的任何OSI層。這些更高的層以升序是網(wǎng)絡(luò)、傳輸、會話、表示、和 應(yīng)用層。實際上,兩個適當(dāng)授權(quán)的網(wǎng)絡(luò)節(jié)點將新的SA引導(dǎo)至在步驟204建立的MN 110與 AAA服務(wù)器160之間的接入層SA。 如這里使用的,術(shù)語"引導(dǎo)"通常表示一個過程,網(wǎng)絡(luò)實體通過該過程而使用可用 安全安排來建立新的安全安排。例如,如果在網(wǎng)絡(luò)實體A與B之間已建立SA,則與A或B不 同的網(wǎng)絡(luò)實體C可以使用該SA來與網(wǎng)絡(luò)實體D建立新的SA。網(wǎng)絡(luò)實體D可以包括或不包 括網(wǎng)絡(luò)實體A和B之一。 圖3是本發(fā)明一個實施例的引導(dǎo)方法308的流程圖,該引導(dǎo)方法可被用來實現(xiàn)根 據(jù)方法200的步驟208。出于說明的目的,方法308是參考創(chuàng)建麗IIO(客戶端)與HA 180(關(guān)聯(lián)節(jié)點)之間的SA來描述的。本領(lǐng)域技術(shù)人員應(yīng)當(dāng)認(rèn)識的,其他合適的網(wǎng)絡(luò)實體之 間的SA可以被類似地創(chuàng)建。方法308可以由任一側(cè)發(fā)起。在下面的描述中,MN 110和HA 180分別被假設(shè)成發(fā)起方和應(yīng)答方。相反的假設(shè)也是可行的。 在方法308的步驟310, MN 110 (客戶端,發(fā)起方)聯(lián)系HA 180(關(guān)聯(lián)節(jié)點,應(yīng)答 方)以建立與適當(dāng)選擇的OSI層相對應(yīng)的期望的安全關(guān)聯(lián)。該步驟默認(rèn)麗110和HA 180 具有該OSI層中的各自有效的身份這一事實。在對應(yīng)于步驟310的消息交換期間,MN 110 和HA 180向彼此揭露身份。為了保證消息交換的安全,MN 110和HA 180可以如現(xiàn)有技術(shù) 中已知的那樣例如基于未認(rèn)證的Diffie-Hellman過程來建立短暫的安全關(guān)聯(lián)。換言之,這 個安全關(guān)聯(lián)可以在兩個通信的節(jié)點之間被建立而無須它們事先知道彼此并且因而無法認(rèn) 證彼此的身份。 在步驟312,MN 110 (客戶端)選擇指向在方法200的步驟206生成的相應(yīng)次級密 鑰的SPI。所選SPI然后被傳送給HA 180(關(guān)聯(lián)節(jié)點)。此外,麗IIO通知HA 180其接入 層身份。注意,AAA服務(wù)器160知道麗110的接入層身份。通常,麗IIO的接入層身份也包 含標(biāo)識合適的AAA服務(wù)器160的信息。 在步驟314, HA 180 (關(guān)聯(lián)節(jié)點)聯(lián)系所標(biāo)識的AAA服務(wù)器160并且請求與由麗 110在步驟312所選擇的SPI相對應(yīng)的次級密鑰。步驟314還可以包括聯(lián)系代理服務(wù)器的 步驟,該代理服務(wù)器然后將請求發(fā)送至合適的AAA服務(wù)器160。 在步驟316, AAA服務(wù)器160處理該請求并且發(fā)送所請求的次級密鑰給HA 180 (關(guān) 聯(lián)節(jié)點)。這個步驟可以包括將所請求的次級密鑰傳送回發(fā)送關(guān)于次級密鑰的初始請求的 代理服務(wù)器的步驟。AAA服務(wù)器160和代理服務(wù)器可以使用事先存在的SA或創(chuàng)建新的SA 來從代理服務(wù)器安全地傳輸次級密鑰至HA。 HA 180與AAA服務(wù)器160/代理服務(wù)器之間的 交換格式可以包括標(biāo)準(zhǔn)的格式或銷售商指定的擴展。 在步驟318, HA 180 (關(guān)聯(lián)節(jié)點)發(fā)送關(guān)于收到次級密鑰的確認(rèn)至麗110 (客戶 端)。在確認(rèn)之后,MN 110和HA 180中的每一個完成合適的密鑰交換協(xié)議(例如IKE)的
8剩余部分以從該次級密鑰中導(dǎo)出用于麗與HA之間的后續(xù)業(yè)務(wù)的密鑰。在這個導(dǎo)出之后, 麗110與HA 180擁有合適的共享秘密并且因而已經(jīng)建立了期望的SA。 MN 110與HA 180 之間的其他業(yè)務(wù)利用這個SA來傳輸。 圖4示出了根據(jù)本發(fā)明另一個實施例的用于建立SA的方法400。方法400是針對 與移動IPv6(MIPv6)相容的網(wǎng)絡(luò)而設(shè)計的并且可以被看作是通用方法200的代表性協(xié)議特 定的實施例。在MIPv6下,移動客戶端(例如MN 110)基于所訪問網(wǎng)絡(luò)的子網(wǎng)來計算共同 定位的轉(zhuǎn)交地址(CoA)。然后,移動客戶端從歸屬代理(例如HA 180)獲得IPv6歸屬地址 并且同時在該歸屬代理綁定該CoA和歸屬地址。這個綁定過程可以利用在移動節(jié)點與歸屬 代理之間事先建立的IPSec隧道來保護(hù)其安全。方法400提供了用于為移動節(jié)點與歸屬代 理之間的IPSec會話建立安全會話密鑰的引導(dǎo)過程。 出于說明的目的,參考在網(wǎng)絡(luò)IOO(參見圖1)中的MN 110與HA 180之間創(chuàng)建SA 來描述方法400。本領(lǐng)域技術(shù)人員應(yīng)當(dāng)認(rèn)識的,方法400類似地適用于i)創(chuàng)建兩個其他合 適的網(wǎng)絡(luò)實體和/或ii)其他網(wǎng)絡(luò)結(jié)構(gòu)之間的SA。為了更好地說明方法400相對于相應(yīng)現(xiàn) 有技術(shù)方法所具有的優(yōu)點,首先簡短地描述用于創(chuàng)建MN IIO與HA 180之間的SA的典型現(xiàn) 有技術(shù)方法。該描述之后將詳細(xì)描述方法400。 用于創(chuàng)建麗110與HA 180之間的SA的典型現(xiàn)有技術(shù)方法具有兩個階段。階段 l規(guī)定了麗110與HA 180之間的相互認(rèn)證。這個階段建立了已知的互聯(lián)網(wǎng)安全關(guān)聯(lián)密鑰 管理協(xié)議(ISAKMP)SA。階段2建立了 MN 110與HA 180之間的期望的IPSec SA。
階段1可以例如以下面六個消息來執(zhí)行協(xié)商。在消息1中,MN 110向HA 180發(fā) 送cookie和該MN所支持的加密算法列表。HA 180在消息2中用它自己的cookie和加密 算法列表來答復(fù)。消息3禾P 4是Diffie-Hellman交換。在消息5中,MN 110向HA 180揭 露其身份。在消息6中,HA 180類似地向麗IIO揭露其身份。 階段2可以在任一側(cè)發(fā)起協(xié)商。出于說明的目的,麗110和HA 180分別被假設(shè) 為發(fā)起方和應(yīng)答方。在階段2的消息1中,麗110向HA 180發(fā)送i)在階段l期間生成 的cookie對,后文用X表示,ii)32比特數(shù),后文用Y表示,其將階段2與階段1區(qū)分開來, iii)所提議的加密參數(shù)(PCP)的列表,iv)隨機數(shù)nonce, v)Diffie-Hellman值,和vi)待 發(fā)送業(yè)務(wù)的可選說明。在消息2中,HA 180向麗110發(fā)送i)X, ii)Y, iii)所接受的加密 參數(shù)(ACP)的列表,iv)HA的SPI認(rèn)證符,v)各自的nonce, vi)各自的Diff ie-Hellman值, 和vii)待發(fā)送業(yè)務(wù)的可選說明。在消息3中,MN 110向HA 180發(fā)送i)X,ii)Y和iii)確 認(rèn)。在這點,麗110和HA 180已建立了期望的SA并且其他業(yè)務(wù)繼續(xù)使用該SA。
現(xiàn)在參考圖4,從麗110、HA180和AAA服務(wù)器160中的每一個向下延伸的各個垂 直線代表增加的時間。連接兩個時間線的每個水平箭頭都代表在相應(yīng)節(jié)點之間所傳輸?shù)母?個消息。水平框402代表通常對應(yīng)于方法200的步驟202的接入層認(rèn)證過程。雙頭箭頭 428代表在已建立期望的SA之后承載MN 110與HA 180之間的綁定更新(BU)和綁定確認(rèn) (BA)的業(yè)務(wù)。每個橢圓形都代表各個方法步驟。 在過程402期間,AAA服務(wù)器160執(zhí)行與麗110的完整的可擴展認(rèn)證過程(EAP)。 例如在IETF RFC 3748中描述了EAP,在此引入其教學(xué)作為參考。生成互相認(rèn)證的安全關(guān)聯(lián) (即生成MSK和EMSK)的特定EAP方法包括(但不限于)例如RFC 4187 (EAP-AKA)禾P RFC 2716(EAP-TLS)中所描述的那些。AAA服務(wù)器160然后檢查麗110是否被授權(quán)進(jìn)入安全關(guān)
9聯(lián)以使用網(wǎng)絡(luò)服務(wù)。在成功的接入認(rèn)證和授權(quán)之后,MN110和AAA服務(wù)器160在步驟404a-b 計算MSK和EMSK。在步驟406a-b,將EMSK用作源密鑰素材,MN 110和AAA服務(wù)器160導(dǎo)出 附加密鑰,這里表示為MIPJKE。這個附加密鑰將被用作MIPv6安全性的根密鑰。此外,麗 110和AAA服務(wù)器160導(dǎo)出相應(yīng)的SPI (這里標(biāo)識為SPIm) 。 SPIm是利用EMSK或其作為源 素材的直接衍生物之一來被計算的。結(jié)果,MIP—IKE和SPIm直接地關(guān)聯(lián)同時彼此加密地隔 離。注意,步驟404a和406a是分別與步驟404b和406b并行執(zhí)行的。步驟404和406通 常分對應(yīng)于方法200的步驟204和206。 消息410、412和416-422和步驟408、414、424和426代表旨在獲得IKEv2 (IKE版 本2)的預(yù)先共享的密鑰的引導(dǎo)過程。這個引導(dǎo)過程通常對應(yīng)于方法200的步驟208。
在步驟408 ,麗110從AAA服務(wù)器160獲得HA 180的IP地址,并且還基于來自所 訪問網(wǎng)絡(luò)的網(wǎng)關(guān)的通告來計算共同定位的CoA。共同定位的CoA是麗IIO的網(wǎng)絡(luò)層身份。 HA 180的IP地址用作HA的身份。 在消息410中,MN 110向HA 180發(fā)送下列屬性HDR、 SAil、 Kei和Ni。 HDR包含 i)由步驟402的EAP過程導(dǎo)出的SPI, ii)版本號,和iii)合適的標(biāo)志。特別地,HDR包含 兩個SPI域1)發(fā)起方(MN 110)的SPI,表示為SPIi,和2)應(yīng)答方(HA 180)的SPI,表示 為SPIr。為了防止SPIi在應(yīng)答方?jīng)_突,SPIi域包含4字節(jié)的SPIm,該域的剩余部分被填 充以麗的共同定位的CoA。消息410中的SPIr域被填充以零。SAil有效負(fù)荷表明了發(fā)起 方針對IKE SA所支持的加密算法。KEi有效負(fù)荷包含發(fā)起方的Diffie-Hellman值。Ni是 發(fā)起方的nonce 。 在消息412中,HA 180(應(yīng)答方)向MN IIO(發(fā)起方)發(fā)回下列屬性HDR、 SArl、 KEr和Nr。 HA 180從消息410的Sail有效負(fù)荷中選擇加密組件并且在消息412的SArl有 效負(fù)荷中表明該選擇。消息412的KEr有效負(fù)荷完成了與MN 110的Diff ie-Hellman交換。 Nr是應(yīng)答方的nonce。消息412的HDR中的SPIr域被填充以隨機值,這因而確保了級聯(lián)的 SPIi/SPIr組合的唯一性。 在步驟414a-b,MN IIO禾PHA 180獨立地生成SKEYSEED,其是可從中導(dǎo)出IKE SA 的所有密鑰的一個密鑰。除了報頭,消息416和422的內(nèi)容被加密并且被整體保護(hù)。用 于加密和整體保護(hù)的密鑰是從SKEYSEED中導(dǎo)出的并且稱作SK_e(加密)和SA_a(認(rèn)證, a. k. a.整體保護(hù))。針對每個方向來計算分別的SK_e和SA_a對。用于表示消息416和 422的內(nèi)容的標(biāo)記SK{有效負(fù)荷}旨示了有效負(fù)荷利用該方向SK_e和SA_a而被機密和整 體保護(hù)。除了 SK_e和SA_a之外,另一個量(表示為SK_d)在步驟414a_b被導(dǎo)出并且之后 被用于推導(dǎo)子SA的其他密鑰素材。 在消息416中,MN 110向HA 180發(fā)送下列屬性:HDR和SK(IDi, AUTH, SAi2, TSi, TSr} 。 HDR參數(shù)例如在RFC 4306的章節(jié)3. 1中描述,在此引入其教學(xué)作為參考。IDi有效 負(fù)荷包含麗的待注冊的網(wǎng)絡(luò)接入標(biāo)識符(NAI) 。 AUTH有效負(fù)荷被用來證明知道對應(yīng)于IDi 的秘密并且整體保護(hù)消息416的內(nèi)容。AUTH有效負(fù)荷以在步驟406生成的密鑰MIP-IKE而 被簽署。SAi2有效負(fù)荷被用來開始子SA的協(xié)商。TSi和TSr是分別與發(fā)起方和應(yīng)答方對 應(yīng)的IPSec業(yè)務(wù)的業(yè)務(wù)選擇符。 當(dāng)收到來自MN 110的消息416時,HA 180首先以HDR域中的CoA和SPIi查找其 數(shù)據(jù)庫。如果沒有在數(shù)據(jù)庫中找到對應(yīng)的密鑰,則HA 180發(fā)送包含SPIm和麗的NAI的消息418給AAA服務(wù)器160以獲得密鑰MIP_IKE。 AAA服務(wù)器160使用所接收的SPIm和NAI
以找到密鑰MIP_IKE,該密鑰已在步驟406被生成。AAA服務(wù)器160然后將MIP_IKE在消息
420中返回給HA 180。當(dāng)收到MIPJKE時,HA 180可以檢驗AUTH。如果在數(shù)據(jù)庫中找到對
應(yīng)于CoA和SPIi的密鑰,則不發(fā)送消息418和420,并且HA 180直接繼續(xù)嘗試檢驗AUTH。 如果AUTH的檢驗成功,則HA 180向MN 110發(fā)送具有下列屬性的消息422 :HDR和
SK{IDr,AUTH,SAr2,TSi,TSr}。 HDR參數(shù)例如在RFC 4306的章節(jié)3. 1中描述。IDr有效負(fù)
荷斷言HA的身份。AUTH有效負(fù)荷被用來認(rèn)證HA的身份并保護(hù)整個消息422。 AUTH有效負(fù)
荷以在步驟406生成的密鑰MIPJKE而被簽署。TSi和TSr被用來完成子SA的協(xié)商。如果
AUTH的檢驗失敗,則子SA創(chuàng)建失敗并且過程終止。不成功的引導(dǎo)表示所引導(dǎo)的鏈路層SA
失敗,其可能間接指示了所涉及的實體中的至少一個偽造了其對于所引導(dǎo)的秘密的知識并且不具有與另一實體進(jìn)行安全通信的合法授權(quán)。 在步驟424,MN 110檢驗消息422的AUTH有效負(fù)荷并且斷言IDr有效負(fù)荷中的名稱對應(yīng)于被用來生成AUTH有效負(fù)荷的密鑰。麗110和HA 180 二者現(xiàn)在都能夠從密鑰SK_d中導(dǎo)出IPSec會話密鑰(參見步驟414),這是分別在步驟426a-b中完成的。當(dāng)導(dǎo)出SK_d時,MN 110和HA 180已建立了期望的子SA。這個SA被用來保護(hù)MN 110與HA 180之間的后續(xù)通信,例如步驟428的BU/BA消息。 幾個現(xiàn)有技術(shù)3GPP2文件描述了一種要求在IKEv. 2過程中/在階段1和2之間執(zhí)行EAP協(xié)議的方法,例如X. S0047 ;Mobile IPv6 Enhancement ;3GPP2 TSG-S WG-4文件"S40-20070514-007R1_QC0M-KDDI-Starent-NEC-Futjisu-Hitachi-CTC_WLAN IW_for_2G_R-UIM. doc"。這個執(zhí)行的EAP (具體地是EAP-AKA)生成MSK密鑰,該密鑰由用于創(chuàng)建子SA的IKEv. 2階段2使用。所述推薦的方法實際上復(fù)制了已在IKEv2階段1開始之前執(zhí)行的EAP過程,并且在該過程中添加了不必要的復(fù)雜性和至少六個額外消息。方法400的代表性實施例相比現(xiàn)有技術(shù)有利地使用了已經(jīng)可從接入層SA獲得的基于EMSK的密鑰素材,而不需要這種復(fù)制。 在一個實施例中,方法400可以被用來引導(dǎo)代理移動IPv6過程的接入層SA和IPSec SA。例如,代理移動節(jié)點(P-MN)可以為MN 110而在接入節(jié)點(例如BTS 120或PDSN140)被建立。有利地存在于網(wǎng)絡(luò)中的P-MN可以代表MN 110執(zhí)行MIPv6移動性管理過程。在這個背景中,除了鏈路認(rèn)證和向接入節(jié)點分配MSK之外,AAA服務(wù)器160也將所導(dǎo)出的密鑰(MIP_IKE)遞送給P-MN以使得它能夠執(zhí)行方法400的引導(dǎo)過程。 在另一個實施例中,麗IIO可以使用所導(dǎo)出的密鑰(MIP_IKE)和相應(yīng)的安全參數(shù)索引(SPIm)來與用于非MS應(yīng)用的代理會話起始協(xié)議(SIP)注冊服務(wù)器建立網(wǎng)絡(luò)層SA或傳輸層SA的引導(dǎo),其中IMS是指稱作IP多媒體子系統(tǒng)的服務(wù)結(jié)構(gòu),如3GPP標(biāo)準(zhǔn)族所標(biāo)準(zhǔn)化的那樣(例如參見3GPP2的多媒體域)。盡管IMS是用于為各種不同的IP服務(wù)提供呼叫和會話控制的通用框架,然而網(wǎng)絡(luò)運營商對于將非IMS服務(wù)也納入其中仍然非常感興趣。
盡管已經(jīng)參考說明性實施例描述了本發(fā)明,然而本發(fā)明并不限于此。對于所描述實施例及本名其他實施例的各種不同的修改對于本領(lǐng)域技術(shù)人員而言是顯而易見的,并且被認(rèn)為是在下面的權(quán)利要求中所闡明的本發(fā)明原理和范圍內(nèi)的。 本發(fā)明可以以用于實施所述方法的方法和設(shè)備的形式來體現(xiàn)。本發(fā)明也可以以有形介質(zhì)中的程序代碼的形式來體現(xiàn),例如軟盤、CD-ROM、硬驅(qū)或任何其他機器可讀存儲介
11質(zhì),其中,當(dāng)該程序代碼被載入機器并由機器(例如計算機或處理器)執(zhí)行時,該機器變成實施本發(fā)明的設(shè)備。本發(fā)明也可以以例如存儲于存儲介質(zhì)中、載入機器和/或由機器執(zhí)行或通過一些傳輸介質(zhì)或載體(例如通過電線或電纜、光纖或電磁輻射)所傳輸?shù)某绦虼a的形式來體現(xiàn),其中,當(dāng)該程序代碼被載入機器并由機器(例如計算機)執(zhí)行時,該機器變成實施本發(fā)明的設(shè)備。當(dāng)被實現(xiàn)在通用處理器上時,該程序代碼段與該處理器相結(jié)合以提供類似于指定邏輯電路而操作的唯一設(shè)備。 應(yīng)當(dāng)理解,這里說明的示例性方法的各步驟不一定必須以所描述的順序來執(zhí)行,并且所述方法的各步驟的順序應(yīng)當(dāng)被理解成只是示例性的。同樣,額外的步驟也可以納入所述方法中,并且某些步驟可以在與本發(fā)明的不同實施例一致的方法中被省略或組合。
盡管下面的方法權(quán)利要求中的各元素是以具有相應(yīng)標(biāo)簽的特定順序來描述的,然而除非該權(quán)利要求特別指出否則只意味著實現(xiàn)所述元素中的一些或全部的特定順序,這些元素不必限于以該特定順序而被實現(xiàn)。 這里,"一個實施例"是指結(jié)合實施例而描述的特定特征、結(jié)構(gòu)或特性可以包含于本發(fā)明的至少一個實施例中。說明書中所出現(xiàn)的短語"一個實施例"不一定都意味著同一個實施例,也不一定是必須與其他實施例相互排除的不同的或可選的實施例。這同樣適用于術(shù)語"實現(xiàn)"。 同樣出于說明的目的,術(shù)語"耦合"、"連接"是指現(xiàn)有技術(shù)中已知的或?qū)淼募夹g(shù)中的任何方式,其中可以在兩個或更多單元之間傳輸能量,并且盡管未作要求,然而可以設(shè)想插入一個或多個附加單元。相反,術(shù)語"直接耦合"、"直接連接"等是指缺乏這種附加單元。
權(quán)利要求
一種用于在網(wǎng)絡(luò)的兩個或更多節(jié)點之間建立安全通信的方法,包括在客戶端與網(wǎng)絡(luò)服務(wù)器之間建立第一安全關(guān)聯(lián)(SA),該第一SA是接入層SA;在所述客戶端和所述網(wǎng)絡(luò)服務(wù)器中的每一個處從對應(yīng)于該第一SA的密鑰中導(dǎo)出次級密鑰;在第一網(wǎng)絡(luò)節(jié)點,從所述網(wǎng)絡(luò)服務(wù)器獲得該次級密鑰;和在所述第一網(wǎng)絡(luò)節(jié)點與第二網(wǎng)絡(luò)節(jié)點之間利用該次級密鑰建立第二SA,其中該第二網(wǎng)絡(luò)節(jié)點擁有該次級密鑰。
2. 根據(jù)權(quán)利要求1所述的方法,其中,所述第二 SA對應(yīng)于比接入層更高的堆棧層。
3. 根據(jù)權(quán)利要求1所述的方法,其中,所述第二網(wǎng)絡(luò)節(jié)點是下列項中的一個被配置用 作所述客戶端的代理節(jié)點;被配置用作所述第一網(wǎng)絡(luò)節(jié)點的代理節(jié)點;和所述客戶端。
4. 根據(jù)權(quán)利要求1所述的方法,其中 關(guān)于導(dǎo)出所述次級密鑰的所述步驟包括 計算主會話密鑰,其中該主會話密鑰對應(yīng)于所述第一 SA, 從該主會話密鑰中導(dǎo)出所述次級密鑰,和從該主會話密鑰中導(dǎo)出對應(yīng)于該次級密鑰的安全參數(shù)索引(SPI); 關(guān)于獲得的所述步驟包括,在所述第一網(wǎng)絡(luò)節(jié)點 從所述客戶端接收包含該客戶端的身份和所述SPI的第一消息,向所述網(wǎng)絡(luò)服務(wù)器發(fā)送第二消息,該第二消息i)包含該客戶端的身份和所述SPI并且ii)從所述網(wǎng)絡(luò)服務(wù)器請求所述次級密鑰,禾口從所述網(wǎng)絡(luò)服務(wù)器接收包含所述次級密鑰的第三消息;以及關(guān)于建立所述第二 SA的所述步驟包括執(zhí)行所述客戶端與所述第一網(wǎng)絡(luò)節(jié)點之間的密 鑰交換協(xié)議以導(dǎo)出用于所述第二SA的一個或多個會話密鑰,其中所述次級密鑰用作用于 導(dǎo)出所述一個或多個會話密鑰的根密鑰。
5. 根據(jù)權(quán)利要求1所述的方法,其中,關(guān)于建立所述第二 SA的所述步驟包括所述第 一和第二網(wǎng)絡(luò)節(jié)點利用所述次級密鑰相互認(rèn)證。
6. 根據(jù)權(quán)利要求5所述的方法,其中,關(guān)于建立所述第二 SA的所述步驟還包括執(zhí)行 所述第一和第二網(wǎng)絡(luò)節(jié)點之間的密鑰交換協(xié)議以導(dǎo)出用于所述第二 SA的一個或多個會話 密鑰,其中所述次級密鑰用作用于導(dǎo)出所述一個或多個會話密鑰的根密鑰。
7. 根據(jù)權(quán)利要求1所述的方法,其中所述第二 SA被建立以執(zhí)行移動互聯(lián)網(wǎng)協(xié)議;關(guān)于建立所述第一 SA的所述步驟包括在所述網(wǎng)絡(luò)服務(wù)器執(zhí)行與所述客戶端的完整的可擴展認(rèn)證過程(EAP);關(guān)于導(dǎo)出所述次級密鑰的所述步驟包括計算與所述第一 SA相對應(yīng)的擴展主會話密鑰(EMSK), 從所述EMSK中導(dǎo)出所述次級密鑰,和從所述EMSK中導(dǎo)出對應(yīng)于該次級密鑰的安全參數(shù)索引(SPI);所述方法還包括,在所述客戶端從所述網(wǎng)絡(luò)服務(wù)器獲得所述第一網(wǎng)絡(luò)節(jié)點的IP地址,所述IP地址用作所述第一網(wǎng)絡(luò) 節(jié)點的網(wǎng)絡(luò)層身份,禾口計算用作所述客戶端的網(wǎng)絡(luò)層身份的共同定位的轉(zhuǎn)交地址(CoA);禾口 關(guān)于獲得所述次級密鑰的所述步驟包括,在所述第一網(wǎng)絡(luò)節(jié)點從所述客戶端接收第一消息,該第一消息包含由該客戶端選擇的SPI指針、CoA、該客戶端所支持的有效負(fù)荷特定加密算法以及第一隨機數(shù),向所述客戶端發(fā)送第二消息,該第二消息包含有效負(fù)荷特定的加密算法子集和所述SPI指針,其中所述SPI包括由所述客戶端選擇的SPI指針和由所述第一網(wǎng)絡(luò)節(jié)點選擇的隨 機數(shù)的級聯(lián),生成用于加密和整體保護(hù)所述客戶端與所述第一網(wǎng)絡(luò)節(jié)點之間的其他協(xié)商消息的第 一多個密鑰,所述協(xié)商旨在建立所述第二 SA,從所述客戶端接收第三消息,該第三消息是所述協(xié)商消息中的一個并且包含所述客戶 端的網(wǎng)絡(luò)接入標(biāo)識符(NAI)、關(guān)于對應(yīng)于該NAI的秘密的知識的證明以及一個或多個業(yè)務(wù) 選擇符,向所述網(wǎng)絡(luò)服務(wù)器發(fā)送第四消息,該第四消息i)包含所述SPI和NAI并且ii)從所述 網(wǎng)絡(luò)服務(wù)器請求所述次級密鑰,從所述網(wǎng)絡(luò)服務(wù)器接收包含該次級密鑰的第五消息,向所述客戶端發(fā)送包含對收到來自所述網(wǎng)絡(luò)服務(wù)器的次級密鑰的確認(rèn)的第六消息,和 導(dǎo)出用于所述第二 SA的一個或多個會話密鑰,其中所述次級密鑰用作用于導(dǎo)出所述 一個或多個會話密鑰的根密鑰。
8. 根據(jù)權(quán)利要求1所述的方法,其中,所述第一網(wǎng)絡(luò)節(jié)點不具有對應(yīng)于所述第一 SA的 所述密鑰。
9. 一種網(wǎng)絡(luò)節(jié)點,包括 客戶端;網(wǎng)絡(luò)服務(wù)器,其中所述客戶端和所述網(wǎng)絡(luò)服務(wù)器適于建立第一安全關(guān)聯(lián)(SA),所述第一 SA是接入層SA,和所述客戶端和所述網(wǎng)絡(luò)服務(wù)器中的每一個都適于從與該第一SA相對應(yīng)的密鑰中導(dǎo)出 次級密鑰;禾口第一網(wǎng)絡(luò)節(jié)點,其適于從所述網(wǎng)絡(luò)服務(wù)器獲得所述次級密鑰,其中所述第一網(wǎng)絡(luò)節(jié)點 和第二網(wǎng)絡(luò)節(jié)點適于利用該次級密鑰建立第二 SA,其中 所述第二網(wǎng)絡(luò)節(jié)點擁有該次級密鑰,禾口所述節(jié)點是所述客戶端、所述網(wǎng)絡(luò)服務(wù)器、所述第一網(wǎng)絡(luò)節(jié)點和所述第二網(wǎng)絡(luò)節(jié)點中 的一個。
10. —種網(wǎng)絡(luò),包括 客戶端; 網(wǎng)絡(luò)服務(wù)器,其中所述客戶端和所述網(wǎng)絡(luò)服務(wù)器適于建立第一安全關(guān)聯(lián)(SA),所述第一SA是接入層SA,和所述客戶端和所述網(wǎng)絡(luò)服務(wù)器中的每一個都適于從與該第一 SA相對應(yīng)的密鑰中導(dǎo)出 次級密鑰;禾口第一網(wǎng)絡(luò)節(jié)點,其適于從所述網(wǎng)絡(luò)服務(wù)器獲得所述次級密鑰,其中所述第一網(wǎng)絡(luò)節(jié)點 和第二網(wǎng)絡(luò)節(jié)點適于利用該次級密鑰建立第二SA,其中所述第二網(wǎng)絡(luò)節(jié)點擁有該次級密 鑰。
全文摘要
在一個實施例中,本發(fā)明的方法包括下列步驟A)在移動節(jié)點(MN)與認(rèn)證、授權(quán)和計費(AAA)服務(wù)器之間建立接入層安全關(guān)聯(lián)(SA);B)從對應(yīng)于該接入層SA的擴展主會話密鑰(EMSK)中導(dǎo)出次級密鑰;C)提供該次級密鑰給歸屬代理;和D)基于該次級密鑰建立與高于接入層的開放系統(tǒng)互連(OSI)層相對應(yīng)的SA以保護(hù)所述歸屬代理與所選網(wǎng)絡(luò)節(jié)點之間的通信。在各種不同的實施例中,所選網(wǎng)絡(luò)節(jié)點可以是i)所述MN,ii)被配置用作該MN的代理節(jié)點,或iii)被配置用作所述歸屬代理的代理節(jié)點。
文檔編號H04L29/06GK101785269SQ200880102545
公開日2010年7月21日 申請日期2008年7月30日 優(yōu)先權(quán)日2007年8月9日
發(fā)明者G·S·森達(dá)拉姆, S·B·米茲科夫斯基, 王志必 申請人:朗訊科技公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1