專利名稱:一種多主機(jī)WiMAX系統(tǒng)中的AAA認(rèn)證優(yōu)化方法
技術(shù)領(lǐng)域:
本發(fā)明涉及WiMAX(World wide Interoperability for Microwave Access)技術(shù),特別涉及在多主機(jī)(Multiple Hosts)WiMAX系統(tǒng)中的涉及認(rèn)證、授權(quán)和計(jì)費(fèi)的AAA(Authentication,Authorization and Accounting)認(rèn)證優(yōu)化方法。
背景技術(shù):
現(xiàn)有普通WiMAX網(wǎng)絡(luò)架構(gòu)體系如圖1所示,包括MS(Mobile Station,移動(dòng)臺(tái))、ASN(Access Service Network,接入服務(wù)網(wǎng)絡(luò))和CSN(ConnectivityService Network,連接服務(wù)網(wǎng)絡(luò)),其中MS為移動(dòng)用戶終端設(shè)備,用戶使用該設(shè)備接入WiMAX網(wǎng)絡(luò);ASN包括BS(Base Station,基站)和ASN-GW(Access Service Network GateWay,接入服務(wù)網(wǎng)絡(luò)網(wǎng)關(guān))等,用于為WiMAX終端設(shè)備提供無線接入服務(wù)的網(wǎng)絡(luò)功能集合。如基于所述BS提供BS和MS的連接、無線資源管理、測(cè)量與功率控制、空中接口數(shù)據(jù)的壓縮與加密等功能;基于所述ASN-GW,為MS認(rèn)證、授權(quán)和計(jì)費(fèi)功能提供代理(Proxy)功能、支持NSP的網(wǎng)絡(luò)發(fā)現(xiàn)和選擇、為MS提供L3信息的Relay功能(如IP地址分配消息的中繼)、無線資源管理等功能。為完成上述功能,BS和ASN-GW包括如下功能實(shí)體(FunctionalEntity)物理/媒體訪問控制功能實(shí)體(PHY/MAC Function)、數(shù)據(jù)通道控制功能實(shí)體(DP Function,簡寫為DP Function)、切換控制功能實(shí)體(HO Function)和外部代理HA(Foreign Agent)功能實(shí)體等。
CSN用于為WiMAX終端提供IP連接服務(wù),如為MS分配IP地址、提供互聯(lián)網(wǎng)接入、提供AAA Proxy或者服務(wù)、提供基于用戶的授權(quán)控制、提供ASN到CSN的數(shù)據(jù)通路,相當(dāng)于移動(dòng)IP技術(shù)中的家鄉(xiāng)代理(Home Agent,HA)、提供WiMAX用戶的計(jì)費(fèi)以及運(yùn)營商之間的結(jié)算、漫游情況下CSN之間的數(shù)據(jù)通路、不同ASN之間的切換,以及各種WiMAX服務(wù)(如基于位置的業(yè)務(wù)、多媒體多播和廣播業(yè)務(wù)、IP多媒體子系統(tǒng)業(yè)務(wù))等。
當(dāng)前的多主機(jī)WiMAX(Multiple Hosts World wide Interoperability forMicrowave Access)通信系統(tǒng)結(jié)構(gòu)如圖2所示,移動(dòng)臺(tái)(G-MS)以及它所帶的主機(jī)(Host)通過WLAN連接,G-MS通過無線接口連接基站,網(wǎng)絡(luò)接入提供者NAP(Network Access Provider)的基站之間通過R8接口連接,基站與接入服務(wù)網(wǎng)絡(luò)網(wǎng)關(guān)ASN GW(Access Service Network Gateway)之間的接口為R6接口,ASN GW之間的接口為R4接口,ASN GW與網(wǎng)絡(luò)服務(wù)提供者NSP(NetworkService Provider)的連接服務(wù)網(wǎng)絡(luò)CSN(Connectivity Service Network)之間的接口為R3接口。
當(dāng)前的WiMAX多主機(jī)系統(tǒng)的信任模型中包括三個(gè)最主要的實(shí)體,分別是MS,AAA Client(Authenticator)和AAA Server。除了這三個(gè)實(shí)體,需要在Authenticator和AAA Server中增加一些代理AAA Proxy。
在這里主機(jī)Host是指通過MS連接到WiMAX網(wǎng)絡(luò)上的設(shè)備。為了區(qū)別普通WiMAX系統(tǒng)的MS和WiMAX多主機(jī)系統(tǒng)中的MS,在WiMAX多主機(jī)系統(tǒng)中,統(tǒng)稱MS為G-MS。在多主機(jī)的情景下,需要給主機(jī)提供AAA Client功能用于網(wǎng)絡(luò)接入。該功能不是由WiMAX的Authenticator提供,而是由作為主機(jī)網(wǎng)關(guān)的G-MS提供。
如圖3所示,由于在多主機(jī)的情況下,WiMAX的信任模型與普通的WiMAX的信任模型是不同的,所以在當(dāng)前的技術(shù)中為了實(shí)現(xiàn)多主機(jī)WiMAX系統(tǒng)安全的需求,定義了下面幾種信任關(guān)系(Trust Relationships)包括1、Host與G-MS之間的信任關(guān)系;該信任關(guān)系是Host認(rèn)證的一部分,Host的家鄉(xiāng)AAA服務(wù)器(home AAAServer)發(fā)送基于擴(kuò)展認(rèn)證協(xié)議EAP(Extensible Authentication Protocol)的認(rèn)證結(jié)果主會(huì)話密鑰MSK(Master Session Key)給G-MS,然后G-MS使用MSK來建立Host和G-MS之間的安全無線鏈路。
2、G-MS與AAA(Host)之間的信任關(guān)系;由于G-MS后的多個(gè)Host可以擁有不同的家鄉(xiāng)網(wǎng)絡(luò),所以由G-MS來配置到這些家鄉(xiāng)網(wǎng)絡(luò)和它們的AAA Servers的正確的安全連接是很困難的。另外一方面,在一個(gè)AAA Server上建立與在不同網(wǎng)絡(luò)中的多個(gè)G-MS實(shí)體也是不可接受的,于是就不可能假定在G-MS和AAA Server之間的有直接的信任關(guān)系。
3、G-MS與AAA Proxy之間的信任關(guān)系;為了建立恰當(dāng)?shù)腁AA架構(gòu)以支持G-MS,在ASN或者NAP中就需要一個(gè)AAA Proxy功能。AAA Proxy負(fù)責(zé)在ASN/NAP與相應(yīng)的Host的家鄉(xiāng)網(wǎng)絡(luò)中的AAA Server之間路由AAA消息。G-MS為了建立一個(gè)在G-MS和AAAProxy(在同一個(gè)ASN/NAP中)之間的安全聯(lián)系,需要向AAA Proxy請(qǐng)求密鑰。并且在一個(gè)Host能夠成功接入并得到G-MS提供的網(wǎng)絡(luò)資源之前就必須建立好該信任關(guān)系,該信任關(guān)系包含了兩個(gè)方面其一保證在G-MS和AAA Proxy之間的消息的安全性。如果RADIUS被用于AAA protocol,這些消息的安全性應(yīng)該由IETF RFC3579提供;其二建立G-MS和AAA Proxy之間的密鑰。
4、AAA Proxy與AAA(Host)之間的信任關(guān)系;建立這兩個(gè)實(shí)體之間的安全聯(lián)系是為了配置決定和漫游協(xié)定。相同的安全需求也被應(yīng)用了,例如由NAP操作AAA Proxy,它代理了在家鄉(xiāng)網(wǎng)絡(luò)中AAAServer和ASN-GW中的Authenticator之間的AAA消息。
如圖4所示,顯示了在一個(gè)G-MS后連一個(gè)Host時(shí),該Host的認(rèn)證過程。其中Authenticator位于G-MS中,并且在ASN網(wǎng)關(guān)中有一個(gè)AAA Proxy,Host的認(rèn)證過程包括如下過程1、利用IEEE 802.11標(biāo)準(zhǔn)初始化網(wǎng)絡(luò)接入過程;2、EAP交換過程;在G-MS(也是認(rèn)證者(Authenticator))中的EAP發(fā)送一個(gè)EAP-Requestuest消息給請(qǐng)求者(Supplicant)(這里為Host),該請(qǐng)求是EAP身份(EAP Identity)請(qǐng)求;在請(qǐng)求者(Supplicant)上的EAP接收到EAP Request后,把它發(fā)送到本地的EAP方法中進(jìn)行處理,然后發(fā)送攜帶了網(wǎng)絡(luò)接入身份NAI(Network AccessIdentifier)信息的EAP響應(yīng)(EAP-Response)。于是從現(xiàn)在起,認(rèn)證者(Authenticator)轉(zhuǎn)發(fā)所有的從MS到AAA代理(AAA Proxy)的響應(yīng),AAA代理然后根據(jù)NAI域路由數(shù)據(jù)包。
3、接入請(qǐng)求過程;G-MS(Authenticator)根據(jù)CID(Connection IDentifier)將含有NAI信息的接入請(qǐng)求(Access Request)發(fā)送到BS上,再由BS通過R6接口轉(zhuǎn)發(fā)給AAAProxy;AAA Proxy收到Access Request后根據(jù)該消息中的NAI域信息和存儲(chǔ)在AAA Proxy上的NAI域,到AAA Server的映射表查找出該主機(jī)(Host)的AAAserver。然后把該Access Request消息路由到該主機(jī)(Host)對(duì)應(yīng)的AAA Server上。
4、EAP認(rèn)證過程;根據(jù)不同的認(rèn)證方法,認(rèn)證服務(wù)器(Authentication Server)通過AAA協(xié)議連接到遠(yuǎn)端,并決定該認(rèn)證是否成功。
5、共享MSK建立過程;作為第四步的一部分,在MS和AAA Server之間建立了一個(gè)主會(huì)話密鑰MSK,該AAA Server然后把產(chǎn)生的MSK傳輸?shù)紸uthenticator(G-MS)上,最后G-MS向Host返回一個(gè)EAP表示認(rèn)證完成。
現(xiàn)有技術(shù)沒有考慮在AAA Proxy和AAA Proxy之間的信任關(guān)系。當(dāng)認(rèn)證過程中有1個(gè)以上的AAA Proxy被用于路由AAA消息時(shí),由于不同的AAAProxy可能屬于不同的ASN網(wǎng)絡(luò),如果AAA Proxy之間沒有信任關(guān)系,那么在它們之間直接進(jìn)行AAA消息的路由就可能會(huì)產(chǎn)生AAA消息中的敏感信息被泄漏的危險(xiǎn)或者引起其它一些安全問題。
在G-MS移動(dòng)的過程中,當(dāng)G-MS從一個(gè)ASN移動(dòng)到另一個(gè)與它處于不同NAP的ASN中后,新的ASN中的AAA Proxy如果與舊的AAA Proxy沒有建立信任關(guān)系,那么該G-MS的切換的AAA過程就不能安全的完成。
發(fā)明內(nèi)容本發(fā)明提供一種WiMAX多主機(jī)系統(tǒng)中AAA代理之間獲取會(huì)話密鑰的實(shí)現(xiàn)方法,以解決現(xiàn)有WiMAX多主機(jī)系統(tǒng)中需要多個(gè)AAA代理時(shí)的信令和消息傳輸時(shí),無法保證安全性的問題,并進(jìn)一步解決現(xiàn)有切換過程中建立兩個(gè)ASN之間信息通道時(shí),無法保證安全性的問題。
一種多主機(jī)WiMAX系統(tǒng)中的AAA認(rèn)證優(yōu)化方法,當(dāng)一個(gè)會(huì)話業(yè)務(wù)需要兩個(gè)或兩個(gè)以上AAA代理時(shí),在每兩個(gè)相鄰的AAA代理之間,所述的AAA認(rèn)證優(yōu)化方法包括如下步驟相鄰的AAA代理之間交換密鑰信息以獲取會(huì)話密鑰;并且相鄰的AAA代理之間利用所述會(huì)話密鑰加密/解密相關(guān)AAA認(rèn)證信息。
所述的交換密鑰信息基于單鑰體制密鑰交換協(xié)議、雙鑰體制密鑰交換協(xié)議或混合體制密鑰交換協(xié)議實(shí)現(xiàn)。
基于單鑰體制密鑰交換協(xié)議的實(shí)現(xiàn)方法中,每一個(gè)AAA代理預(yù)先到網(wǎng)絡(luò)側(cè)的密鑰分配中心登記并與該密鑰分配中心共享一對(duì)主密鑰,相鄰兩個(gè)AAA代理通過如下步驟實(shí)現(xiàn)密鑰交換A1、發(fā)起方利用自己的主密鑰加密雙方的身份信息并發(fā)送給密鑰分配中心;A2、密鑰分配中心利用發(fā)起方對(duì)應(yīng)的主密鑰解密并獲取雙方身份信息;A3、密鑰分配中心生成雙方的會(huì)話密鑰,利用發(fā)起方對(duì)應(yīng)的主密鑰加密會(huì)話密鑰后發(fā)送給發(fā)起方,并利用另一方對(duì)應(yīng)的主密鑰加密會(huì)話密鑰后通過發(fā)起方轉(zhuǎn)發(fā)給另一方;
A4、雙方分別利用自己的主密鑰解密并獲取會(huì)話密鑰。
基于單鑰體制密鑰交換協(xié)議的實(shí)現(xiàn)方法中還包括密鑰分配中心同時(shí)生成會(huì)話密鑰的使用有效期發(fā)送給雙方,發(fā)起方在使用有效期達(dá)到之前重新執(zhí)行步驟A1至A4以獲取新的會(huì)話密鑰。
所述單鑰體制密鑰交換協(xié)議包括下列之一大嘴青蛙協(xié)議、Yahalom協(xié)議、Needham-Schroeder協(xié)議、Otway-Rees協(xié)議、Kerberos協(xié)議或Neuman-Stubblebine協(xié)議。
基于雙鑰體制密鑰交換協(xié)議的實(shí)現(xiàn)方法中,每一個(gè)AAA代理預(yù)先到網(wǎng)絡(luò)側(cè)的密鑰分配中心登記并獲取一對(duì)公鑰和私鑰,相鄰兩個(gè)AAA代理通過如下步驟實(shí)現(xiàn)密鑰交換B1、發(fā)起方將雙方的身份信息發(fā)送給密鑰分配中心;B2、密鑰分配中心利用發(fā)起方對(duì)應(yīng)的公鑰加密另一方的公鑰并發(fā)送給發(fā)起方;B3、發(fā)起方利用自己的私鑰解密并獲取另一方的公鑰;B4、發(fā)起方生成會(huì)話密鑰,保存該會(huì)話密鑰并利用另一方的公鑰加密會(huì)話密鑰后發(fā)送給另一方;B5、另一方利用自己的私鑰解密并獲取會(huì)話密鑰。
所述步驟B1具體包括如下步驟發(fā)起方利用密鑰分配中心的公鑰加密雙方的身份信息并發(fā)送給密鑰分配中心;密鑰分配中心利用自己的私鑰解密并獲取雙方身份信息。
基于混合體制密鑰交換協(xié)議的實(shí)現(xiàn)方法具體包括如下步驟C1、發(fā)起方生成一個(gè)隨機(jī)整數(shù)M,計(jì)算gM除以n之后的余數(shù)X,并將該余數(shù)X發(fā)送給另一方,其中所述g和n分別為雙方約定的素?cái)?shù);C2、另一方生成一個(gè)隨機(jī)整數(shù)N,計(jì)算gN除以n之后的余數(shù)Y,并將該余數(shù)Y發(fā)送給發(fā)起方;
C3、發(fā)起方計(jì)算YM除以n之后的余數(shù)K,并將該余數(shù)K保存為雙方的會(huì)話密鑰;C4、另一方計(jì)算XN除以n之后的余數(shù)K’,并將該余數(shù)K’保存為雙方的會(huì)話密鑰。
所述混合體制密鑰交換協(xié)議包括DASS協(xié)議。
本發(fā)明的有益效果如下本發(fā)明所述方法通過增加AAA Proxy之間建立信任關(guān)系,保證了在WiMAX多主機(jī)系統(tǒng)中當(dāng)AAA過程中需要多個(gè)AAA Proxy時(shí)的信令和消息傳輸?shù)陌踩裕贿M(jìn)一步保證了在切換過程中建立兩個(gè)ASN之間的信息通道的安全性;并且本發(fā)明所述方法簡單實(shí)用。
圖1為普通WiMAX系統(tǒng)結(jié)構(gòu)示意圖;圖2為多主機(jī)WiMAX系統(tǒng)結(jié)構(gòu)示意圖;圖3為當(dāng)前的技術(shù)中為了實(shí)現(xiàn)多主機(jī)WiMAX系統(tǒng)安全的需求,定義的各種信任關(guān)系示意圖;圖4為現(xiàn)有一個(gè)Host進(jìn)行AAA認(rèn)證的流程圖;圖5為包括本發(fā)明所述建立AAA Proxy之間建立信任關(guān)系的Host認(rèn)證優(yōu)化中,一個(gè)Host進(jìn)行AAA認(rèn)證的優(yōu)化方法流程圖。
具體實(shí)施方式為了支持在AAA過程中需要不止一個(gè)AAA Proxy的情形,以及在ASN之間(inter-ASN)的移動(dòng)性,需要建立AAA Proxy之間的信任關(guān)系,該信任關(guān)系可以通過在兩個(gè)的AAA Proxy之間利用會(huì)話密鑰對(duì)信息進(jìn)行加密來實(shí)現(xiàn)。
因此,本發(fā)明提出了在基于WiMAX多主機(jī)系統(tǒng)的安全模型中所需的信任關(guān)系中增加AAA Proxy和AAA Proxy之間信任關(guān)系,使AAA Proxy之間獲得會(huì)話密鑰,利用會(huì)話密鑰加解密交互的信息,以解決在AAA認(rèn)證過程中有一個(gè)以上AAA Proxy時(shí)保證AAA Proxy之間消息安全性的問題。
如圖5所示,AAA Proxy之間為建立信任關(guān)系而獲取會(huì)話密鑰的過程發(fā)生在第三部分中,當(dāng)AAA Proxy1從R6接口收到接入請(qǐng)求(Access Request)消息之后,發(fā)起與AAA Proxy2之間建立信任關(guān)系的流程,如果雙方成功獲得會(huì)話密鑰,則信任關(guān)系被成功建立,AAA Proxy1向AAA Proxy2發(fā)送AccessRequest消息,認(rèn)證過程得以繼續(xù),在第五部分的共享MSK的建立過程中,AAA Proxy2會(huì)向AAA Proxy1返回接入響應(yīng)(Access Response)消息;反之,如果AAA Proxy1與AAA Proxy2之間沒有獲取會(huì)話密鑰,則信任關(guān)系建立失敗,則整個(gè)AAA認(rèn)證過程被中斷。
當(dāng)AAA認(rèn)證過程涉及到多個(gè)AAA Proxy時(shí),每一對(duì)AAA Proxy之間分別執(zhí)行獲得會(huì)話密鑰以建立信任關(guān)系的過程。
AAA Proxy之間通過獲得會(huì)話密鑰通過密鑰交換實(shí)現(xiàn),具體包括如下幾種方式一、基于單鑰體制的密鑰交換基于單鑰體制的密鑰交換協(xié)議均借助于密鑰分配中心(Key DistributionCenter(KDC))。在一個(gè)具有n個(gè)節(jié)點(diǎn)的網(wǎng)絡(luò)中,為實(shí)現(xiàn)任意節(jié)點(diǎn)之間的保密通信,每個(gè)節(jié)點(diǎn)都只需保存一個(gè)與KDC共享的主密鑰,KDC也只需要保存對(duì)應(yīng)n個(gè)節(jié)點(diǎn)的n個(gè)主密鑰,網(wǎng)絡(luò)共需n個(gè)主密鑰。該類協(xié)議有大嘴青蛙協(xié)議、Yahalom協(xié)議、Needham-Schroeder協(xié)議、Otway-Rees協(xié)議、Kerberos協(xié)議、Neuman-Stubblebine協(xié)議等。下面以Kerberos協(xié)議為例對(duì)單鑰體制進(jìn)行說明。
Kerberos協(xié)議是從Needham-Schroeder協(xié)議演變而來的。在基本的Kerberos.V5協(xié)議中,AAA Proxy1和AAA Proxy2各自與KDC共享一個(gè)主密鑰,采用時(shí)戳的方式。例如AAA Proxy1為建立信任關(guān)系的發(fā)起方,AAA Proxy2為建立信任關(guān)系的另一方,則建立信任關(guān)系具體包括如下步驟具體過程包括如下步驟
1、AAA Proxy1生成會(huì)話密鑰請(qǐng)求消息,并利用自己保存的主密鑰進(jìn)行加密后發(fā)送給KDC;該會(huì)話密鑰請(qǐng)求消息中包括AAA Proxy1的身份信息和AAA Proxy2的身份信息(A,B);2、KDC利用本地保存的與該AAA Proxy1共享的主密鑰解密會(huì)話密鑰請(qǐng)求消息并獲取AAA Proxy1的身份信息和AAA Proxy2的身份信息(A,B);KDC生成如下兩條消息并分別加密后發(fā)送給AAA Proxy1其一為消息EA(T,L,K,B),其中包含時(shí)戳T、有效期L、會(huì)話密鑰K和AAA Proxy2的身份信息,并采用與AAA Proxy1共享的密鑰加密;其二為消息EB(T,L,K,A),其中包含時(shí)戳T、有效期L、隨機(jī)生成的會(huì)話密鑰K和AAA Proxy1的身份,并采用與AAA Proxy2共享的密鑰加密,該消息隨后由AAA Proxy1轉(zhuǎn)發(fā)給AAA Proxy2。
3、AAA Proxy1收到消息EA(T,L,K,B)后,解密得到會(huì)話密鑰K和時(shí)戳T,然后生成消息EK(A,T),其中包含AAA Proxy1的身份信息A和時(shí)戳T,并采用K加密后發(fā)送給AAA Proxy2;并將從KDC收到的、屬于AAA Proxy2的消息EB(T,L,K,A)發(fā)送給AAAProxy2。
上述步驟完成后,AAA Proxy1就可以利用會(huì)話密鑰K加密的AccessRequest消息并發(fā)送給AAA Proxy2。
4、AAA Proxy2利用與KDC的共享密鑰解密消息EB(T,L,K,A)后獲得會(huì)話密鑰K;再利用K解密消息EK1(A,T),將時(shí)戳加1生成消息EK2(T+1),并利用會(huì)話密鑰K加密后發(fā)送給AAA Proxy1;AAA Proxy2收到來自AAA Proxy1的Access Request消息時(shí),利用會(huì)話密鑰K進(jìn)行解密,然后繼續(xù)發(fā)送個(gè)給上一級(jí)H-AAA,AAA認(rèn)證過程得以繼續(xù),否則,AAA Proxy2無法解密來自AAA Proxy1的Access Request消息,AAA認(rèn)證過程被中斷;同樣,AAA Proxy2利用會(huì)話密鑰K加密發(fā)送給AAA Proxy1的Access Response消息,AAA Proxy1利用會(huì)話密鑰K解密來自AAA Proxy2的Access Response消息并發(fā)送給下一級(jí)BS,AAA認(rèn)證過程繼續(xù)進(jìn)行。
AAA認(rèn)證過程順利結(jié)束后,AAA Proxy1和AAA Proxy2之間就可以利用會(huì)話密鑰K加密他們之間需要傳輸?shù)男畔?,直到有效期T結(jié)束。當(dāng)有效期結(jié)束之前,AAA Proxy1再次向KDC申請(qǐng)新的會(huì)話密鑰K,并重復(fù)上面的過程以獲得新的會(huì)話密鑰。
此協(xié)議運(yùn)行的前提條件是假設(shè)每個(gè)用戶必須具有一個(gè)與KDC同步的時(shí)鐘。實(shí)際上,同步時(shí)鐘是由系統(tǒng)中的安全時(shí)間服務(wù)器來保持的。通過設(shè)立一定的時(shí)間間隔,系統(tǒng)可以有效的檢測(cè)到重發(fā)攻擊。
二、基于雙鑰體制的密鑰交換該方法仍然需要借助KDC實(shí)現(xiàn),KDC自己具有一對(duì)公鑰和私鑰,每一個(gè)AAA Proxy需要到KDC登記并獲取一對(duì)公鑰和私鑰,KDC保存公鑰,每一個(gè)AAA Proxy自己保存私鑰。兩個(gè)AAA Proxy之間使用公鑰密碼體制協(xié)商會(huì)話密鑰,并用協(xié)商的會(huì)話密鑰加密數(shù)據(jù)。這使得密鑰交換協(xié)議更容易,即使AAAProxy2從來沒有聽說過AAA Proxy1,AAA Proxy1也能夠把消息安全地發(fā)送給AAA Proxy2。例如AAA Proxy1為建立信任關(guān)系的發(fā)起方,AAA Proxy2為建立信任關(guān)系的另一方,則建立信任關(guān)系具體包括如下步驟1、Proxy1利用KDC的公鑰加密雙方的身份信息并發(fā)送給KDC;2、KDC利用自己的私鑰解密并獲取雙方身份信息;3、KDC利用Proxy1對(duì)應(yīng)的公鑰加密Proxy2的公鑰并發(fā)送給Proxy1;由于公鑰是公開的,所以上述兩個(gè)步驟中的加密、解密可以略去。
4、Proxy1利用自己的私鑰解密并獲取Proxy2的公鑰;5、Proxy1生成會(huì)話密鑰K,保存該會(huì)話密鑰K并利用Proxy2的公鑰加密會(huì)話密鑰后發(fā)送給Proxy2;上述步驟完成后,AAA Proxy1就可以利用會(huì)話密鑰K加密的AccessRequest消息并發(fā)送給AAA Proxy2。
6、Proxy2利用自己的私鑰解密并獲取會(huì)話密鑰K。
AAA Proxy2收到來自AAA Proxy1的Access Request消息時(shí),利用會(huì)話密鑰K進(jìn)行解密,然后繼續(xù)發(fā)送個(gè)給上一級(jí)H-AAA,AAA認(rèn)證過程得以繼續(xù),否則,AAA Proxy2無法解密來自AAA Proxy1的Access Request消息,AAA認(rèn)證過程被中斷;同樣,AAA Proxy2利用會(huì)話密鑰K加密發(fā)送給AAA Proxy1的Access Response消息,AAA Proxy1利用會(huì)話密鑰K解密來自AAA Proxy2的Access Response消息并發(fā)送給下一級(jí)BS,AAA認(rèn)證過程繼續(xù)進(jìn)行。
AAA認(rèn)證過程順利結(jié)束后,兩個(gè)Proxy之間用同一會(huì)話密鑰K對(duì)他們之間的通信信息進(jìn)行加/解密,當(dāng)會(huì)話結(jié)束后該密鑰K失效。
基于雙鑰體制的密鑰交換協(xié)議密鑰管理簡單,可升級(jí)性好,但計(jì)算復(fù)雜性太高。因此密鑰交換協(xié)議中一般不單獨(dú)采用雙鑰體制,而是采用單鑰體制和雙鑰體制的混合體制,混合體制密鑰管理簡單,可升級(jí)并且有較高的效率,但協(xié)議的安全分析比較復(fù)雜。
三、基于混合體制的密鑰交換基于混合體制的密鑰交換協(xié)議有很多,例如DASS協(xié)議,是由DEC公司開發(fā)的,既采用了雙鑰體制又采用了單鑰體制,還有Denning-Sacco協(xié)議、Woo-Lam協(xié)議,EKE協(xié)議等。這些協(xié)議中最常用的認(rèn)證方式有簽名和預(yù)共享密鑰。簽名認(rèn)證方式密鑰管理簡單、可升級(jí)好,并且協(xié)議相對(duì)來說比較簡潔;共享秘密認(rèn)證方式要求參與者預(yù)先共享一些秘密信息,雙方可以通過帶外機(jī)制或安全的信道來分配共享密鑰。這種方式靈活、方便。另外,口令也是共享密鑰的一種,可以通過口令達(dá)到強(qiáng)認(rèn)證,IEEE P1363.2/D7(Draft version 7)對(duì)此進(jìn)行了詳細(xì)說明。下面介紹一下Diffie-Hellman密鑰交換協(xié)議。
Diffie-Hellman的安全性來自于有限域上計(jì)算離散對(duì)數(shù)的難度。Diffie-Hellman協(xié)議可以用作密鑰交換,AAA Proxy1和AAA Proxy2可以采用這個(gè)算法共享一個(gè)秘密的會(huì)話密鑰。例如AAA Proxy1為建立信任關(guān)系的發(fā)起方,AAA Proxy2為建立信任關(guān)系的另一方,則建立信任關(guān)系具體包括如下步驟具體包括如下步驟首先,AAA Proxy1和AAA Proxy2約定兩個(gè)大的素?cái)?shù)n和g,使得g是群<0,n-1>上的本原元。這兩個(gè)整數(shù)不必保密,AAA Proxy1和AAA Proxy2可以通過不安全的信道傳遞它們。即使許多用戶知道這兩個(gè)數(shù),也沒有關(guān)系,然后1、Proxy1生成一個(gè)隨機(jī)整數(shù)M,計(jì)算余數(shù)X=gMmodn,然后將該余數(shù)X發(fā)送給Proxy2,mod n表示gM的值除以n之后的余數(shù);2、Proxy2生成一個(gè)隨機(jī)整數(shù)N,計(jì)算余數(shù)Y=gNmodn,然后將該余數(shù)Y發(fā)送給Proxy1;3、Proxy1計(jì)算余數(shù)K=Y(jié)Mmodn,并將余數(shù)K保存為雙方的會(huì)話密鑰;上述步驟完成后,AAA Proxy1就可以利用會(huì)話密鑰K加密的AccessRequest消息并發(fā)送給AAA Proxy2。
4、Proxy2計(jì)算余數(shù)K’=XNmodn,并將余數(shù)K’保存為雙方的會(huì)話密鑰。
至此,K和K’均等于通過算式gMNmodn運(yùn)算出的余數(shù)。搭線竊聽的任何人均不會(huì)計(jì)算得到該值。除非攻擊者能夠計(jì)算離散對(duì)數(shù)來得到M和N,否則他們無法獲得該密鑰。所以,K可被AAA Proxy1和AAA Proxy2用作會(huì)話密鑰。
AAA Proxy2收到來自AAA Proxy1的Access Request消息時(shí),利用會(huì)話密鑰K進(jìn)行解密,然后繼續(xù)發(fā)送個(gè)給上一級(jí)H-AAA,AAA認(rèn)證過程得以繼續(xù),否則,AAA Proxy2無法解密來自AAA Proxy1的Access Request消息,AAA認(rèn)證過程被中斷;同樣,AAA Proxy2利用會(huì)話密鑰K加密發(fā)送給AAA Proxy1的Access Response消息,AAA Proxy1利用會(huì)話密鑰K解密來自AAA Proxy2的Access Response消息并發(fā)送給下一級(jí)BS,AAA認(rèn)證過程繼續(xù)進(jìn)行。
AAA認(rèn)證過程順利結(jié)束后,兩個(gè)Proxy之間用同一會(huì)話密鑰K對(duì)他們之間的通信信息進(jìn)行加/解密,當(dāng)會(huì)話結(jié)束后該密鑰K失效。
綜上所述,本發(fā)明的所述方法一個(gè)實(shí)現(xiàn)流程仍參見圖5所示,包括如下幾部分1、利用IEEE 802.11標(biāo)準(zhǔn)初始化網(wǎng)絡(luò)接入過程;2、EAP交換過程;在G-MS(也是認(rèn)證者(Authenticator))中的EAP發(fā)送一個(gè)EAP-Request消息給請(qǐng)求者(Supplicant)(這里為Host),用于請(qǐng)求EAP身份(EAP Identity)。
請(qǐng)求者(Supplicant)上的EAP在接收到EAP Request消息后,發(fā)送到本地的EAP方法中進(jìn)行處理,然后發(fā)送攜帶了NAI信息的EAP響應(yīng)(EAP-Response),于是從現(xiàn)在起,認(rèn)證者(Authenticator)轉(zhuǎn)發(fā)所有從MS到AAA代理(AAA Proxy)的響應(yīng),AAA代理然后根據(jù)NAI域路由數(shù)據(jù)包。
3、接入請(qǐng)求過程;G-MS(Authenticator)根據(jù)CID將含有NAI信息的接入請(qǐng)求(AccessRequest)發(fā)送到基站(BS)上,再由BS通過R6轉(zhuǎn)發(fā)給AAA Proxy1;AAA Proxy1收到Access Request后根據(jù)該消息中的NAI域信息和存儲(chǔ)在AAA Proxy上的NAI域到AAA Server的映射表查找該主機(jī)(Host)的AAAServer,如果該AAA Proxy1中沒有該NAI域的映射表項(xiàng),則該AAA Proxy1需要通過R4將Access Request轉(zhuǎn)發(fā)給下一個(gè)AAA Proxy2,再轉(zhuǎn)發(fā)之前,AAAProxy1和AAA Proxy2之間根據(jù)前述三種方法之一獲得會(huì)話密鑰K,然后進(jìn)行接入過程。
AAA Proxy2收到Access Request后,根據(jù)該消息中的NAI域信息和存儲(chǔ)在AAA Proxy2上的NAI域到AAA Server的映射表查找出該主機(jī)Host的AAAServer,然后把該Access Request消息路由到該主機(jī)Host對(duì)應(yīng)的AAA Server上。
4、EAP認(rèn)證過程;根據(jù)不同的AAA認(rèn)證方法,認(rèn)證服務(wù)器(Authentication Server)通過AAA協(xié)議連接到遠(yuǎn)端,并決定該認(rèn)證是否成功。
5、共享MSK建立作為第四步的一部分,在MS和AAA Server之間建立了一個(gè)主會(huì)話密鑰(Master Session Key(MSK))。該AAA Server然后把產(chǎn)生的MSK傳輸?shù)紸uthenticator(G-MS)上。最后G-MS返回一個(gè)EAP表示認(rèn)證完成。
上述實(shí)施例僅以兩個(gè)AAA Proxy之間建立信任關(guān)系為例進(jìn)行說明,但有多個(gè)AAA Proxy時(shí),每兩個(gè)AAA Proxy之間建立信任關(guān)系的方法完全一樣,這里不再贅述。
本發(fā)明所述方法通過增加AAA Proxy之間建立信任關(guān)系,保證了在WiMAX多主機(jī)系統(tǒng)中當(dāng)AAA過程中需要多個(gè)AAA Proxy時(shí)的信令和消息傳輸?shù)陌踩?;本發(fā)明所述方法進(jìn)一步保證了在切換過程中建立兩個(gè)ASN之間的信息通道的安全性;并且本發(fā)明所述方法具有簡單實(shí)用的優(yōu)點(diǎn)。
顯然,本領(lǐng)域的技術(shù)人員可以對(duì)本發(fā)明進(jìn)行各種改動(dòng)和變型而不脫離本發(fā)明的精神和范圍。這樣,倘若本發(fā)明的這些修改和變型屬于本發(fā)明權(quán)利要求
及其等同技術(shù)的范圍之內(nèi),則本發(fā)明也意圖包含這些改動(dòng)和變型在內(nèi)。
權(quán)利要求
1.一種多主機(jī)WiMAX系統(tǒng)中的AAA認(rèn)證優(yōu)化方法,當(dāng)一個(gè)會(huì)話業(yè)務(wù)需要兩個(gè)或兩個(gè)以上AAA代理時(shí),在每兩個(gè)相鄰的AAA代理之間,所述的AAA認(rèn)證優(yōu)化方法包括如下步驟相鄰的AAA代理之間交換密鑰信息以獲取會(huì)話密鑰;并且相鄰的AAA代理之間利用所述會(huì)話密鑰加密/解密相關(guān)AAA認(rèn)證信息。
2.如權(quán)利要求
1所述的方法,其特征在于,所述的交換密鑰信息基于單鑰體制密鑰交換協(xié)議、雙鑰體制密鑰交換協(xié)議或混合體制密鑰交換協(xié)議實(shí)現(xiàn)。
3.如權(quán)利要求
2所述的方法,其特征在于,基于單鑰體制密鑰交換協(xié)議的實(shí)現(xiàn)方法中,每一個(gè)AAA代理預(yù)先到網(wǎng)絡(luò)側(cè)的密鑰分配中心登記并與該密鑰分配中心共享一對(duì)主密鑰,相鄰兩個(gè)AAA代理通過如下步驟實(shí)現(xiàn)密鑰交換A1、發(fā)起方利用自己的主密鑰加密雙方的身份信息并發(fā)送給密鑰分配中心;A2、密鑰分配中心利用發(fā)起方對(duì)應(yīng)的主密鑰解密并獲取雙方身份信息;A3、密鑰分配中心生成雙方的會(huì)話密鑰,利用發(fā)起方對(duì)應(yīng)的主密鑰加密會(huì)話密鑰后發(fā)送給發(fā)起方,并利用另一方對(duì)應(yīng)的主密鑰加密會(huì)話密鑰后通過發(fā)起方轉(zhuǎn)發(fā)給另一方;A4、雙方分別利用自己的主密鑰解密并獲取會(huì)話密鑰。
4.如權(quán)利要求
3所述的方法,其特征在于,所述方法中還包括密鑰分配中心同時(shí)生成會(huì)話密鑰的使用有效期發(fā)送給雙方,發(fā)起方在使用有效期達(dá)到之前重新執(zhí)行步驟A1至A4以獲取新的會(huì)話密鑰。
5.如權(quán)利要求
2所述的方法,其特征在于,所述單鑰體制密鑰交換協(xié)議包括下列之一大嘴青蛙協(xié)議、Yahalom協(xié)議、Needham-Schroeder協(xié)議、Otway-Rees協(xié)議、Kerberos協(xié)議或Neuman-Stubblebine協(xié)議。
6.如權(quán)利要求
2所述的方法,其特征在于,基于雙鑰體制密鑰交換協(xié)議的實(shí)現(xiàn)方法中,每一個(gè)AAA代理預(yù)先到網(wǎng)絡(luò)側(cè)的密鑰分配中心登記并獲取一對(duì)公鑰和私鑰,相鄰兩個(gè)AAA代理通過如下步驟實(shí)現(xiàn)密鑰交換B1、發(fā)起方將雙方的身份信息發(fā)送給密鑰分配中心;B2、密鑰分配中心利用發(fā)起方對(duì)應(yīng)的公鑰加密另一方的公鑰并發(fā)送給發(fā)起方;B3、發(fā)起方利用自己的私鑰解密并獲取另一方的公鑰;B4、發(fā)起方生成會(huì)話密鑰,保存該會(huì)話密鑰并利用另一方的公鑰加密會(huì)話密鑰后發(fā)送給另一方;B5、另一方利用自己的私鑰解密并獲取會(huì)話密鑰。
7.如權(quán)利要求
6所述的方法,其特征在于,所述步驟B1具體包括如下步驟發(fā)起方利用密鑰分配中心的公鑰加密雙方的身份信息并發(fā)送給密鑰分配中心;密鑰分配中心利用自己的私鑰解密并獲取雙方身份信息。
8.如權(quán)利要求
2所述的方法,其特征在于,基于混合體制密鑰交換協(xié)議的實(shí)現(xiàn)方法具體包括如下步驟C1、發(fā)起方生成一個(gè)隨機(jī)整數(shù)M,計(jì)算gM除以n之后的余數(shù)X,并將該余數(shù)X發(fā)送給另一方,其中所述g和n分別為雙方約定的素?cái)?shù);C2、另一方生成一個(gè)隨機(jī)整數(shù)N,計(jì)算gN除以n之后的余數(shù)Y,并將該余數(shù)Y發(fā)送給發(fā)起方;C3、發(fā)起方計(jì)算YM除以n之后的余數(shù)K,并將該余數(shù)K保存為雙方的會(huì)話密鑰;C4、另一方計(jì)算XN除以n之后的余數(shù)K’,并將該余數(shù)K’保存為雙方的會(huì)話密鑰。
9.如權(quán)利要求
8所述的方法,其特征在于,所述混合體制密鑰交換協(xié)議包括DASS協(xié)議。
專利摘要
本發(fā)明涉及WiMAX技術(shù),特別涉及在多主機(jī)WiMAX系統(tǒng)中的AAA認(rèn)證優(yōu)化方法,以解決現(xiàn)有WiMAX多主機(jī)系統(tǒng)中需要多個(gè)AAA代理時(shí)的信令和消息傳輸?shù)陌踩詥栴}。本發(fā)明所述的AAA認(rèn)證優(yōu)化方法中,當(dāng)一個(gè)會(huì)話業(yè)務(wù)需要兩個(gè)或兩個(gè)以上AAA代理時(shí),在每兩個(gè)相鄰的AAA代理之間包括如下步驟相鄰的AAA代理之間交換密鑰信息以獲取會(huì)話密鑰;并且相鄰的AAA代理之間利用所述會(huì)話密鑰加密/解密相關(guān)AAA認(rèn)證信息;其中所述的交換密鑰信息基于單鑰體制密鑰交換協(xié)議、雙鑰體制密鑰交換協(xié)議或混合體制密鑰交換協(xié)議實(shí)現(xiàn)。本發(fā)明所述方法保證了需要多個(gè)AAA代理時(shí)的信令和消息傳輸?shù)陌踩浴?br>文檔編號(hào)H04L9/08GK1996838SQ200610000502
公開日2007年7月11日 申請(qǐng)日期2006年1月5日
發(fā)明者宋毅, 莊宏成 申請(qǐng)人:華為技術(shù)有限公司導(dǎo)出引文BiBTeX, EndNote, RefMan