首页 / 专利库 / 人工智能 / 对话代理 / 多主机安全架构及其空口密钥分发方法

多主机安全架构及其空口密钥分发方法

阅读:1016发布:2020-08-25

专利汇可以提供多主机安全架构及其空口密钥分发方法专利检索,专利查询,专利分析的服务。并且本 发明 提供了一种多主机安全架构及其空口密钥分发方法,该多主机安全架构主要包括:认证器/RSA(公钥 算法 )对等方、认证中继、公钥算法对等方、密钥分发器和密钥接收器。该空口密钥分发方法主要包括:在多主 机架 构的移动网关或移动网桥所辖的主机设备上保存安全资料和认证模式;利用认证 服务器 根据所述安全资料和认证模式生成G-Host的空口密钥,将该空口密钥分发给移动设备。利用本发明,可以实现基于G-RS/G-MS的MultipleHosts(多主机)的安全架构和空口密钥分发。,下面是多主机安全架构及其空口密钥分发方法专利的具体信息内容。

1.一种多主机安全架构,其特征在于,包括:认证器/公钥算法RSA对等方、认证中继、密钥分发器和密钥接收器,其中:
认证器/RSA对等方:认证器为可扩展认证协议EAP认证的发起者;RSA对等方为RSA认证的实体;
认证中继:通过认证中继和认证器之间定义的认证中继协议直接中继EAP包;
密钥分发器:持有通过RSA认证或EAP交换产生的主机设备G-Host的预-主授权密钥pre-PAKG-Host和G-Host的主授权密钥PAKG-Host的逻辑设备;或者持有通过RSA认证或EAP交换产生的G-Host的主连接密钥MSKG-Host和G-Host的成对主密钥PMKG-Host的逻辑设备,所述pre-PAKG-Host和MSKG-Host为认证服务器根据网关中转站G-RS或网关移动站G-MS所辖的G-Host上保存的安全资料和认证模式而生成的;从密钥分发器内部导出G-Host的授权密钥AKG-Host,为每个对创建AKG-HostID,并向G-RS/G-MS中的密钥接收器分发AKG-Host;
密钥接收器:接收并保存密钥分发器分发过来的AKG-Host,并根据AKG-Host产生需要的密钥。
2.根据权利要求1所述的多主机安全架构,其特征在于,所述的认证器、认证中继、密钥分发器和密钥接收器驻留在G-RS/G-MS内,认证中继协议和密钥传递协议在G-RS/G-MS内部实施。
3.根据权利要求1所述的多主机安全架构,其特征在于,所述的多主机安全架构适用于全球互动微波接入WIMAX系统的Multiple Hosts多主机架构,所述WIMAX系统包括:主机设备、移动网关,以及相互连接的接入服务网络ASN和连接服务网络CSN,移动网关通过第一接口与每一主机设备相连,并通过第二接口与ASN相连,所述的移动网关包括:网关移动站G-MS或网关中转站G-RS。
4.一种多主机安全架构,其特征在于,包括:认证器/公钥算法RSA对等方、认证中继、密钥分发器和密钥接收器,其中:
认证器/RSA对等方:认证器为EAP认证的发起者;RSA对等方为RSA认证的实体;
认证中继:通过认证中继和认证器之间定义的认证中继协议直接中继EAP包;从密钥分发器获得授权密钥AKG-Host或者从认证中继内部导出AKG-Host,为每个对创建AKG-HostID,所述G-RS为网关中转站,所述G-MS为网关移动站,并向G-RS/G-MS中的密钥接收器分发AKG-Host;
密钥分发器:持有通过RSA认证或EAP交换产生的预-主授权密钥pre-PAKG-Host的逻辑设备;或者,持有通过RSA认证或EAP交换产生的主连接密钥MSKG-Host的逻辑设备,所述pre-PAKG-Host和MSKG-Host为认证服务器根据G-RS或G-MS所辖的G-Host上保存的安全资料和认证模式而生成的;从密钥分发器内部导出AKG-Host或主授权密钥PMKG-Host,并向认证中继分发AKG-Host或PMKG-Host;
密钥接收器:驻留在G-RS/G-MS内部,接收并保存认证中继分发过来的AKG-Host,并根据AKG-Host产生需要的密钥。
5.根据权利要求4所述的多主机安全架构,其特征在于:
所述的认证器、密钥分发器和认证中继驻留在基站BS内部,认证中继协议在BS内部实施,密钥传递协议在G-RS/G-MS和BS之间实施;
或者,
所述的认证中继驻留在BS内部,所述的密钥分发器和认证器驻留在BS外部的同一设备上,认证中继协议在G-RS/G-MS和BS之间实施,密钥传递协议在G-RS/G-MS和该同一设备之间实施。
6.根据权利要求4所述的多主机安全架构,其特征在于,所述的多主机安全架构适用于WIMAX系统的Multiple Hosts多主机架构,所述WIMAX系统包括:主机设备、移动网关,以及相互连接的接入服务网络ASN和连接服务网络CSN,移动网关通过第一接口与每一主机设备相连,并通过第二接口与ASN相连,所述的移动网关包括:G-MS或G-RS。
7.一种空口密钥生成、分发方法,其特征在于,包括步骤:
A、在权利要求1至3任一项所述的或者权利要求4至6任一项所述的多主机安全架构的G-RS/G-MS所辖的主机设备G-Host上保存安全资料和认证模式;
B、利用认证服务器根据所述安全资料和认证模式生成G-Host的空口密钥,将该空口密钥分发给移动设备。
8.根据权利要求7所述的方法,其特征在于,所述的安全资料包括用户根密钥RK、设备证书和/或设备预共享密钥PSK;所述主机设备的认证模式包括用户认证和设备认证。
9.根据权利要求8所述的方法,其特征在于:
所述的用户RK用于G-Host的用户认证,保存在G-Host的用户和归属地认证、授权、计费服务器HAAA上;
所述的设备证书用于G-Host的设备认证,保存在G-Host上;
所述的设备PSK用于G-Host的设备认证,每个设备认证域配置一个PSK,或者多个设备认证域共享一个PSK;在EAP认证过程中,PSK通过网络接入标识NAI进行索引,NAI包含设备媒体接入控制MAC地址或一个专用于定位PSK的伪用户标识。
10.根据权利要求7所述的方法,其特征在于,所述的步骤B具体包括:
B1、利用EAP认证服务器根据所述安全资料和认证模式生成MSKG-Host、或pre-PAKG-Host、或MSKG-Host和MSK2G-Host、或MSKG-Host和/或pre-PAKG-Host;
B2、根据所述MSKG-Host、或pre-PAKG-Host、或MSKG-Host和MSK2G-Host、或MSKG-Host和/或pre-PAKG-Host生成AKG-Host,将生成的AKG-Host分发给各种移动设备。
11.根据权利要求10所述的方法,其特征在于,所述的步骤B1具体包括:
当采用仅用户认证时,将EAP认证服务器置于归属地连接服务网络HCSN,
利用EAP认证服务器进行G-Host的EAP用户认证生成MSKG-Host;
或,
当采用仅设备认证时,将EAP认证服务器置于HCSN,利用EAP认证服务器进行G-Host的EAP设备认证生成MSKG-Host或pre-PAKG-Host;
或,
当采用基于Double EAP的设备和用户认证时,将EAP用户认证服务器置于HCSN,将EAP设备认证服务器置于网络接入服务器NAS或AAA代理,NAS位于G-RS或G-MS或接入服务网络ASN,AAA代理位于ASN或拜访地连接服务网络VCSN;利用EAP设备认证服务器进行G-Host的EAP设备认证生成MSKG-Host,利用EAP用户认证服务器进行G-Host的EAP用户认证生成MSK2G-Host,所述MSKG-Host和MSK2G-Host在NAS和G-Host中组合形成其它密钥;
或,
当采用基于Single EAP的设备和用户认证时,将EAP认证服务器置于HCSN;利用EAP认证服务器进行主机设备的EAP设备和用户的单次联合认证生成MSKG-Host,EAP认证终结于HCSN;
或,
当采用基于RSA设备认证和EAP用户认证时,将EAP用户认证服务器置于HCSN,将EAP设备认证服务器置于网络接入服务器NAS,NAS位于G-MS或G-RS;利用EAP设备认证服务器,进行G-Host的公钥算法RSA设备认证生成pre-PAKG-Host,利用EAP用户认证服务器进行G-Host的EAP用户认证生成MSKG-Host,所述pre-PAKG-Host和MSKG-Host在NAS和G-Host中组合形成其它密钥,所述NAS仅位于G-MS或G-RS。
12.根据权利要求11所述的方法,其特征在于,所述的步骤B2具体包括:
B21、当采用仅用户认证或基于Single EAP的设备和用户认证时,通过AAA架构将所述MSKG-Host传送到NAS,根据所述MSKG-Host在NAS生成G-Host的单播主密钥PMKG-Host,根据该PMKG-Host生成AKG-Host;
或者,
当采用Double EAP认证时,通过定义的方法根据所述MSKG-Host生成PMKG-Host和EAP完整性密钥EIKG-Host,根据所述MSK2G-Host生成PMK2G-Host,通过定义的方法根据所述PMKG-Host和PMK2G-Host生成AKG-Host;
或者,
当采用基于RSA设备认证和EAP用户认证时,RSA G-Host设备认证生成pre-PAKG-Host,EAP G-Host用户认证生成MSKG-Host,通过定义的方法根据所述MSKG-Host和pre-PAKG-Host在NAS和G-Host中生成AKG-Host,所述NAS仅位于G-RS/G-MS;
或者,
当采用仅设备认证时,RSA G-Host设备认证生成pre-PAKG-Host,通过定义的方法根据所述pre-PAKG-Host生成AKG-Host;
B22、通过AAA协议将所述MSKG-Host由AAA服务器传送到NAS,所述NAS位于G-RS/G-MS,所述AKG-Host和PMKG-Host不传播出G-Host;
或者,通过AAA协议将所述MSKG-Host由AAA服务器传送到NAS,将所述PMKG-Host由NAS传送到BS,通过WiMAX AK传输协议将所述AKG-Host由BS传送到G-RS/G-MS,所述NAS位于ASN,所述AKG-Host和PMKG-Host不传播出G-Host。
13.根据权利要求7所述的方法,其特征在于,当认证器、认证中继、密钥分发器和密钥接收器驻留在G-RS/G-MS内部时,所述的步骤B具体包括:
B1、在认证过程完成后,G-Host和G-RS/G-MS都根据定义生成AKG-Host及其部分上下文,该部分上下文包括:AKG-HostID、AKG-Host序号Sequence Number和AKG-Host存活Lifetime;在G-Host上启动AKG-Host状态机;
B2、G-RS/G-MS向G-Host发送SA-TEK-Challenge消息,该消息用HMAC/CMAC保护,包括一个特有的挑战challenge;
G-Host 对 所 述 SA-TEK-Challenge 消 息 进 行 验 证 后,向 G-RS/G-MS 发 送SA-TEK-Request消息,G-RS/G-MS向G-Host发送SA-TEK-Response消息,该消息组建一个安全联盟SA描述符列表,用于标识主静态SA及其相关属性;
B3、G-Host为每个收到的SA启动TEKG-Host状态机,并向G-RS/G-MS发送PKM-REQ/Key-Request消息;G-RS/G-MS对每个SA分配TEKG-Host,并通过PKM-RSP/Key-Reply消息将该TEKG-Host发送给G-Host;
B4、通过DSx-REQ/RSP/ACK MAC管理消息在G-Host和G-RS/G-MS之间创建新的业务流,将SA映射进该业务流,将TEKG-Host和该业务流关联。
14.根据权利要求13所述的方法,其特征在于,所述的步骤B1之前还包括:
B11、在完成测距后,G-Host向G-RS/G-MS发送终端基本能请求消息,发起终端基本能力协商;G-RS/G-MS向G-Host发送终端基本能力回应;建立G-Host和G-RS/G-MS之间的链路;G-Host向G-RS/G-MS发送PKMv2_EAP-Start,发起EAP对话;
B12、认证器向G-Host发送EAP-Request消息,G-Host将该消息做本地EAP method处理,向认证器发送EAP-Response,认证服务器通过AAA协议建立远程连接;
B13、在G-Host和AAA服务器之间生成MSKG-Host,AAA服务器将该MSKG-Host传递到位于G-RS/G-MS的认证器;G-Host和G-RS/G-MS都根据定义产生PMKG-Host。
15.根据权利要求7所述的方法,其特征在于,当认证器、密钥分发器和认证中继驻留在BS内部,或者,认证中继驻留在BS内部,密钥分发器和认证器驻留在BS外部的同一设备上时,所述的步骤B具体包括:
B5、在认证过程完成后,G-Host和BS都根据定义生成AKG-Host及其部分上下文,该部分上下文包括:AKG-HostID、AKG-Host序号Sequence Number和AKG-Host存活Lifetime;在G-Host上启动AKG-Host状态机;
B6、BS将PMK及其上下文传输给服务G-RS/G-MS的密钥接收器,密钥接收器缓冲AKG-Host及其与G-Host相关的安全上下文,利用AKG-Host生成IEEE 802.16规定的其它相关密钥和上下文;
B7、G-RS/G-MS向G-Host发送SA-TEK-Challenge消息,该消息用HMAC/CMAC保护,包括一个特有的挑战challenge;
G-Host 对 所 述 SA-TEK-Challenge 消 息 进 行 验 证 后,向 G-RS/G-MS 发 送SA-TEK-Request消息,G-RS/G-MS向G-Host发送SA-TEK-Response消息,该消息组建一个安全联盟SA描述符列表,用于标识主静态SA及其相关属性;
B8、G-Host为每个收到的SA启动TEKG-Host状态机,并向G-RS/G-MS发送PKM-REQ/Key-Request消息;G-RS/G-MS对每个SA分配TEKG-Host,并通过PKM-RSP/Key-Reply消息将该TEKG-Host发送给G-Host;
B9、通过DSx-REQ/RSP/ACK MAC管理消息在G-Host和G-RS/G-MS之间创建新的业务流,将SA映射进该业务流,将TEKG-Host和该业务流关联。
16.根据权利要求15所述的方法,其特征在于,所述的步骤B5之前还包括:
B51、在完成测距后,G-Host向G-RS/G-MS发送终端基本能力请求消息,发起终端基本能力协商;G-RS/G-MS向G-Host发送终端基本能力回应;建立G-Host和G-RS/G-MS之间的链路,激活BS到NAS的有线链路;G-Host向G-RS/G-MS发送PKMv2_EAP-Start,发起EAP对话;
B52、认证器向G-Host发送EAP-Request消息,G-Host将该消息做本地EAP method方法处理,向认证器发送EAP-Response,认证服务器通过AAA协议建立远程连接;
B53、在G-Host和AAA服务器之间生成MSKG-Host,AAA服务器将该MSKG-Host传递到认证器;G-Host和G-RS/G-MS都根据定义产生PMKG-Host;认证器将该PMKG-Host传递给BS。
17.根据权利要求7所述的方法,其特征在于,所述的方法适用于WIMAX系统的Multiple Hosts架构,所述WIMAX系统包括:主机设备、移动网关,以及相互连接的接入服务网络ASN和连接服务网络CSN,移动网关通过第一接口与每一主机设备相连,并通过第二接口与ASN相连,所述的移动网关包括:G-MS或G-RS。

说明书全文

多主机安全架构及其空口密钥分发方法

技术领域

[0001] 本发明涉及通信领域,尤其涉及一种多主机安全架构及其空口密钥分发方法。

背景技术

[0002] BWA(Broadband wireless access,宽带无线接入)设备可以为用户提供方便的宽带接入方式。目前有基于私有协议的宽带无线接入设备,也有基于标准协议的宽带无线接入设备。IEEE(电子电气工程师协会)802.16标准定义的宽带无线接入设备,是宽带无线接入技术的系列标准的一个子集。BWA设备中包括WIMAX(全球互动微波接入)设备。
[0003] IEEE(电子电气工程师协会)802.16为第一个宽带无线接入标准,主要有两个版本:802.16标准的宽带固定无线接入版本:“802.16-2004”和802.16标准的宽带移动无线接入版本:“802.16e”。802.16-2004仅定义了两种网元,BS(基站)和SS(用户站);802.16e也仅定义了两种网元,BS和MS(移动站)。
[0004] 目前,MMR(802.16 Mobile Multihop Relay SG,802.16移动多跳中转研究组)提出了RS(WiMAX中转站)的概念,RS的一个重要的作用是作为BS与SS/MS间的中转,增加用户站的吞吐量和传输的可靠性。IEEE 802.16仅定义了PHY(物理层)和MAC(数据链路层),RS尚不支持网关功能。WiMAX(微波接入全球互联)论坛则在IEEE 802.16e的基础上,定义了WiMAX网络架构。
[0005] WiMAX论坛定义的基于G-RS(网关中转站)/G-MS(网关移动站)的MultipleHosts(多主机)架构如图1所示。G-RS/G-MS提供Multiple Hosts支持,通过第一接
口连接到多个G-Host,通过第二接口连接到ASN(接入服务网络)。其中,第一接口为G-interface接口,G-interface采用802.3或802.11二层传送技术;第二接口为R1接口,R1采用802.16e无线二层传送技术。ASN和CSN(连接服务网络)间通过R3参考点连接,NAP+V-NSP(网络接入提供商和拜访地网络服务提供商)的CSN与H-NSP(归属地网络服务提供商)的CSN间通过R5参考点连接。
[0006] 上述G-RS/G-MS可以通过网桥移动站或网桥中转站来代替。
[0007] WiMAX论坛在ASN内部安全架构定义了以下功能实体:Authenticator(认证器)、Authentication Relay(认证中继)、Key Distributor(密钥分发器)和Key Receiver(密钥接收器)。
[0008] 认证器定义为:EAP(可扩展认证协议)记录中的每个认证器。
[0009] 认证中继定义为:通过认证中继和认证器之间定义的认证中继协议,BS不解析或修改EAP包,直接中继EAP包。
[0010] 密钥分发器定义为:由EAP交换产生的持有MSK(主连接密钥)和PMK(单播主密钥)的逻辑设备。另外,密钥分发器也导出AK(认证密钥),为每个对创建AKID,并通过AK传递协议给BS中的密钥接收器分发AK。
[0011] 密钥接收器定义为:持有AK,并负责从AK产生802.16规定的其他密钥。
[0012] 认证中继和密钥接收器总是驻留在BS内,认证器和密钥分发器通常是相伴放置的。上述认证器、认证中继、密钥分发器和密钥接收器有两种配置模型:集成配置模型和独立配置模型。
[0013] 在图2所示的集成配置模型中,认证器和密钥分发器与认证中继和密钥接收器是放置在同一个设备(BS)上的。
[0014] 在图3所示的独立配置模型中,认证中继和密钥接收器是放置在同一个设备(BS)上的,认证器和密钥分发器是放置在BS外的同一个设备上。在实际应用中,认证器和密钥分发器也可以不放置在同一个设备上。
[0015] 目前,包含上述图2和图3所示的功能实体的WiMAX网络的ASN内部安全架构不能支持Multiple Hosts,基于G-RS/G-MS的Multiple Hosts技术尚处于标准化初期,IEEE802.16和WiMAX论坛尚未制订基于G-RS/G-MS的Multiple Hosts安全架构和空口密钥分发机制。

发明内容

[0016] 鉴于上述现有技术所存在的问题,本发明的目的是提供一种多主机安全架构及其空口密钥分发方法,从而可以实现基于G-RS/G-MS的Multiple Hosts的安全架构和空口密钥分发。
[0017] 本发明的目的是通过以下技术方案实现的:
[0018] 一种多主机安全架构,包括:认证器/公钥算法RSA对等方、认证中继、密钥分发器和密钥接收器,其中:
[0019] 认证器/RSA对等方:认证器为可扩展认证协议EAP认证的发起者;RSA对等方为RSA认证的实体;
[0020] 认证中继:通过认证中继和认证器之间定义的认证中继协议直接中继EAP包;
[0021] 密钥分发器:持有通过RSA认证或EAP交换产生的主机设备G-Host的预一主授权密钥pre-PAKG-Host和G-Host的主授权密钥PAKG-Host的逻辑设备;或者持有通过RSA认证或EAP交换产生的G-Host的主连接密钥MSKG-Host和G-Host的成对主密钥PMKG-Host的逻辑设备,
[0022] 所述pre-PAKG-Host和MSKG-Host为认证服务器根据网关中转站G-RS或网关移动站G-MS所辖的G-Host上保存的安全资料和认证模式而生成的;从密钥分发器内部导出G-Host的授权密钥AKG-Host,为每个对创建AKG-HostID,并向G-RS/G-MS中的密钥接收器分发AKG-Host;
[0023] 密钥接收器:接收并保存密钥分发器分发过来的AKG-Host,并根据AKG-Host产生需要的密钥。
[0024] 所述的认证器、认证中继、密钥分发器和密钥接收器驻留在G-RS/G-MS内,认证中继协议和密钥传递协议在G-RS/G-MS内部实施。
[0025] 所述的多主机安全架构适用于全球互动微波接入WIMAX系统的Multiple Hosts多主机架构,所述WIMAX系统包括:主机设备、移动网关,以及相互连接的接入服务网络ASN和连接服务网络CSN,移动网关通过第一接口与每一主机设备相连,并通过第二接口与ASN相连,所述的移动网关包括:网关移动站G-MS或网关中转站G-RS。
[0026] 一种多主机安全架构,包括:认证器/公钥算法RSA对等方、认证中继、密钥分发器和密钥接收器,其中:
[0027] 认证器/RSA对等方:认证器为EAP认证的发起者;RSA对等方为RSA认证的实体;
[0028] 认证中继:通过认证中继和认证器之间定义的认证中继协议直接中继EAP包;从密钥分发器获得授权密钥AKG-Host或者从认证中继内部导出AKG-Host,为每个对创建AKG-HostID,所述G-RS为网关中转站,所述G-MS为网关移动站,并向G-RS/G-MS中的密钥接收器分发AKG-Host;
[0029] 密钥分发器:持有通过RSA认证或EAP交换产生的预-主授权密钥pre-PAKG-Host的逻辑设备;或者,持有通过RSA认证或EAP交换产生的主连接密钥MSKG-Host的逻辑设备,所述pre-PAKG-Host和MSKG-Host为认证服务器根据G-RS或G-MS所辖的G-Host上保存的安全资料和认证模式而生成的;从密钥分发器内部导出AKG-Host或主授权密钥PMKG-Host,并向认证中继分发AKG-Host或PMKG-Host;
[0030] 密钥接收器:驻留在G-RS/G-MS内部,接收并保存认证中继分发过来的AKG-Host,并根据AKG-Host产生需要的密钥。
[0031] 所述的认证器、密钥分发器和认证中继驻留在基站BS内部,认证中继协议在BS内部实施,密钥传递协议在G-RS/G-MS和BS之间实施;
[0032] 或者,
[0033] 所述的认证中继驻留在BS内部,所述的密钥分发器和认证器驻留在BS外部的同一设备上,认证中继协议在G-RS/G-MS和BS之间实施,密钥传递协议在G-RS/G-MS和该同一设备之间实施。
[0034] 所述的多主机安全架构适用于WIMAX系统的Multiple Hosts多主机架构,所述WIMAX系统包括:主机设备、移动网关,以及相互连接的接入服务网络ASN和连接服务网络CSN,移动网关通过第一接口与每一主机设备相连,并通过第二接口与ASN相连,所述的移动网关包括:G-MS或G-RS。
[0035] 一种空口密钥生成、分发方法,包括步骤:
[0036] A、在权利要求1至3任一项所述的或者权利要求4至6任一项所述的多主机安全架构的G-RS/G-MS所辖的主机设备G-Host上保存安全资料和认证模式;
[0037] B、利用认证服务器根据所述安全资料和认证模式生成G-Host的空口密钥,将该空口密钥分发给移动设备。
[0038] 所述的安全资料包括用户根密钥RK、设备证书和/或设备预共享密钥PSK;所述主机设备的认证模式包括用户认证和设备认证。
[0039] 所述的用户RK用于G-Host的用户认证,保存在G-Host的用户和归属地认证、授权、计费服务器HAAA上;
[0040] 所述的设备证书用于G-Host的设备认证,保存在G-Host上;
[0041] 所述的设备PSK用于G-Host的设备认证,每个设备认证域配置一个PSK,或者多个设备认证域共享一个PSK;在EAP认证过程中,PSK通过网络接入标识NAI进行索引,NAI包含设备媒体接入控制MAC地址或一个专用于定位PSK的伪用户标识。
[0042] 所述的步骤B具体包括:
[0043] B1、利用EAP认证服务器根据所述安全资料和认证模式生成MSKG-Host、或pre-PAKG-Host、或MSKG-Host和MSK2G-Host、或MSKG-Host和/或pre-PAKG-Host;
[0044] B2、根据所述MSKG-Host、或pre-PAKG-Host、或MSKG-Host和MSK2G-Host、或MSKG-Host和/或pre-PAKG-Host生成AKG-Host,将生成的AKG-Host分发给各种移动设备。
[0045] 所述的步骤B1具体包括:
[0046] 当采用仅用户认证时,将EAP认证服务器置于归属地连接服务网络HCSN,
[0047] 利用EAP认证服务器进行G-Host的EAP用户认证生成MSKG-Host;
[0048] 或,
[0049] 当采用仅设备认证时,将EAP认证服务器置于HCSN,利用EAP认证服务器进行G-Host的EAP设备认证生成MSKG-Host或pre-PAKG-Host;
[0050] 或,
[0051] 当采用基于Double EAP的设备和用户认证时,将EAP用户认证服务器置于HCSN,将EAP设备认证服务器置于网络接入服务器NAS或AAA代理,NAS位于G-RS或G-MS或接入服务网络ASN,AAA代理位于ASN或拜访地连接服务网络VCSN;利用EAP设备认证服务器进行G-Host的EAP设备认证生成MSKG-Host,利用EAP用户认证服务器进行G-Host的EAP用户认证生成MSK2G-Host,所述MSKG-Host和MSK2G-Host在NAS和G-Host中组合形成其它密钥;
[0052] 或,
[0053] 当采用基于Single EAP的设备和用户认证时,将EAP认证服务器置于HCSN;利用EAP认证服务器进行主机设备的EAP设备和用户的单次联合认证生成MSKG-Host,EAP认证终结于HCSN;
[0054] 或,
[0055] 当采用基于RSA设备认证和EAP用户认证时,将EAP用户认证服务器置于HCSN,将EAP设备认证服务器置于网络接入服务器NAS,NAS位于G-MS或G-RS;利用EAP设备认证服务器,进行G-Host的公钥算法RSA设备认证生成pre-PAKG-Host,利用EAP用户认证服务器进行G-Host的EAP用户认证生成MSKG-Host,所述pre-PAKG-Host和MSKG-Host在NAS和G-Host中组合形成其它密钥,所述NAS仅位于G-MS或G-RS。
[0056] 所述的步骤B2具体包括:
[0057] B21、当采用仅用户认证或基于Single EAP的设备和用户认证时,通过AAA架构将所述MSKG-Host传送到NAS,根据所述MSKG-Host在NAS生成G-Host的单播主密钥PMKG-Host,根据该PMKG-Host生成AKG-Host;
[0058] 或者,
[0059] 当采用Double EAP认证时,通过定义的方法根据所述MSKG-Host生成PMKG-Host和EAP完整性密钥EIKG-Host,根据所述MSK2G-Host生成PMK2G-Host,通过定义的方法根据所述PMKG-Host和PMK2G-Host生成AKG-Host;
[0060] 或者,
[0061] 当采用基于RSA设备认证和EAP用户认证时,RSA G-Host设备认证生成pre-PAKG-Host,EAP G-Host用户认证生成MSKG-Host,通过定义的方法根据所述MSKG-Host和pre-PAG-Host在NAS和G-Host中生成AKG-Host,所述NAS仅位于G-RS/G-MS;
[0062] 或者,
[0063] 当采用仅设备认证时,RSA G-Host设备认证生成pre-PAKG-Host,通过定义的方法根据所述pre-PAKG-Host生成AKG-Host;
[0064] B22、通过AAA协议将所述MSKG-Host由AAA服务器传送到NAS,所述NAS位于G-RS/G-MS,所述AKG-Host和PMKG-Host不传播出G-Host;
[0065] 或者,通过AAA协议将所述MSKG-Host由AAA服务器传送到NAS,将所述PMKG-Host由NAS传送到BS,通过WiMAX AK传输协议将所述AKG-Host由BS传送到G-RS/G-MS,所述NAS位于ASN,所述AKG-Host和PMKG-Host不传播出G-Host。
[0066] 当认证器、认证中继、密钥分发器和密钥接收器驻留在G-RS/G-MS内部时,所述的步骤B具体包括:
[0067] B1、在认证过程完成后,G-Host和G-RS/G-MS都根据定义生成AKG-Host及其部分上下文,该部分上下文包括:AKG-HostID、AKG-Host序号Sequence Number和AKG-Host存活Lifetime;在G-Host上启动AKG-Host状态机;
[0068] B2、G-RS/G-MS向G-Host发送SA-TEK-Challenge消息,该消息用HMAC/CMAC保护,包括一个特有的挑战challenge;
[0069] G-Host对 所述 SA-TEK-Challenge消 息进 行 验 证 后,向 G-RS/G-MS发 送SA-TEK-Request消息,G-RS/G-MS向G-Host发送SA-TEK-Response消息,该消息组建一个安全联盟SA描述符列表,用于标识主静态SA及其相关属性;
[0070] B3、G-Host为每个收到的SA启动TEKG-Host状态机,并向G-RS/G-MS发送PKM-REQ/Key-Request消息;G-RS/G-MS对每个SA分配TEKG-Host,并通过PKM-RSP/Key-Reply消息将该TEKG-Host发送给G-Host;
[0071] B4、通过DSx-REQ/RSP/ACK MAC管理消息在G-Host和G-RS/G-MS之间创建新的业务流,将SA映射进该业务流,将TEKG-Host和该业务流关联。
[0072] 所述的步骤B1之前还包括:
[0073] B11、在完成测距后,G-Host向G-RS/G-MS发送终端基本能请求消息,发起终端基本能力协商;G-RS/G-MS向G-Host发送终端基本能力回应;建立G-Host和G-RS/G-MS之间的链路;G-Host向G-RS/G-MS发送PKMv2_EAP-Start,发起EAP对话;
[0074] B12、认证器向G-Host发送EAP-Request消息,G-Host将该消息做本地EAP method处理,向认证器发送EAP-Response,认证服务器通过AAA协议建立远程连接;
[0075] B13、在G-Host和AAA服务器之间生成MSKG-Host,AAA服务器将该MSKG-Host传递到位于G-RS/G-MS的认证器;G-Host和G-RS/G-MS都根据定义产生PMKG-Host。
[0076] 当认证器、密钥分发器和认证中继驻留在BS内部,或者,认证中继驻留在BS内部,密钥分发器和认证器驻留在BS外部的同一设备上时,所述的步骤B具体包括:
[0077] B5、在认证过程完成后,G-Host和BS都根据定义生成AKG-Host及其部分上下文,该部分上下文包括:AKG-HostID、AKG-Host序号Sequence Number和AKG-Host存活Lifetime;在G-Host上启动AKG-Host状态机;
[0078] B6、BS将PMK及其上下文传输给服务G-RS/G-MS的密钥接收器,密钥接收器缓冲AKG-Host及其与G-Host相关的安全上下文,利用AKG-Host生成IEEE 802.16规定的其它相关密钥和上下文;
[0079] B7、G-RS/G-MS向G-Host发送SA-TEK-Challenge消息,该消息用HMAC/CMAC保护,包括一个特有的挑战challenge;
[0080] G-Host对 所述 SA-TEK-Challenge消 息进 行 验 证 后,向 G-RS/G-MS发 送SA-TEK-Request消息,G-RS/G-MS向G-Host发送SA-TEK-Response消息,该消息组建一个安全联盟SA描述符列表,用于标识主静态SA及其相关属性;
[0081] B8、G-Host为每个收到的SA启动TEKG-Host状态机,并向G-RS/G-MS发送PKM-REQ/Key-Request消息;G-RS/G-MS对每个SA分配TEKG-Host,并通过PKM-RSP/Key-Reply消息将该TEKG-Host发送给G-Host;
[0082] B9、通过DSx-REQ/RSP/ACK MAC管理消息在G-Host和G-RS/G-MS之间创建新的业务流,将SA映射进该业务流,将TEKG-Host和该业务流关联。
[0083] 所述的步骤B5之前还包括:
[0084] B51、在完成测距后,G-Host向G-RS/G-MS发送终端基本能力请求消息,发起终端基本能力协商;G-RS/G-MS向G-Host发送终端基本能力回应;建立G-Host和G-RS/G-MS之间的链路,激活BS到NAS的有线链路;G-Host向G-RS/G-MS发送PKMv2_EAP-Start,发起EAP对话;
[0085] B52、认证器向G-Host发送EAP-Request消息,G-Host将该消息做本地EAP method方法处理,向认证器发送EAP-Response,认证服务器通过AAA协议建立远程连接;
[0086] B53、在G-Host和AAA服务器之间生成MSKG-Host,AAA服务器将该MSKG-Host传递到认证器;G-Host和G-RS/G-MS都根据定义产生PMKG-Host;认证器将该PMKG-Host传递给BS。
[0087] 所述的方法适用于WIMAX系统的Multiple Hosts架构,所述WIMAX系统包括:主机设备、移动网关,以及相互连接的接入服务网络ASN和连接服务网络CSN,移动网关通过第一接口与每一主机设备相连,并通过第二接口与ASN相连,所述的移动网关包括:G-MS或G-RS。
[0088] 由上述本发明提供的技术方案可以看出,本发明通过定义G-RS/G-MS的Multiple Hosts的安全架构及其配置模型,在G-RS/G-MS下的G-Host上保存安全资料和认证模式,从而可以实现基于G-RS/G-MS的Multiple Hosts的安全架构和空口密钥分发,具有如下优点:
[0089] 1、支持基于G-RS/G-MS的Multiple Hosts;
[0090] 2、支持RSA和EAP认证方法;
[0091] 3、支持五种认证模式:仅用户认证、仅设备认证、基于Double EAP的设备和用户认证、基于Single EAP的设备和用户认证、基于RSA设备认证和EAP用户认证;
[0092] 4、支持NAS(Authenticator认证器/AAA客户)位于G-RS/G-MS或ASN两种情况。附图说明
[0093] 图1为基于G-RS/G-MS的Multiple Hosts架构图;
[0094] 图2为本发明所述集成配置模型示意图;
[0095] 图3为本发明所述独立配置模型示意图;
[0096] 图4为本发明所述方案1的安全架构的一种集成配置模型的结构示意图;
[0097] 图5为本发明所述方案2的安全架构的一种独立配置模型的结构示意图;
[0098] 图6为本发明所述方案2的安全架构的另一种独立配置模型的结构示意图;
[0099] 图7为本发明所述一种独立模型的移动域和认证域示意图;
[0100] 图8为本发明所述另一种独立模型的移动域和认证域示意图;
[0101] 图9为本发明所述一种集成模型的移动域和认证域示意图;
[0102] 图10为本发明所述空口密钥分发方法的实施例的具体处理流程图
[0103] 图11为本发明所述基于G-RS/G-MS的Multihost空口密钥树示意图;
[0104] 图12为本发明所述在G-RS/G-MS+ASN下的密钥传递协议示意图;
[0105] 图13为基于本发明所述方案1的初始入网PKMv2安全过程的流程图;
[0106] 图14为基于本发明所述方案2的初始入网PKMv2安全过程的流程图。

具体实施方式

[0107] 本发明提供了一种Multiple Hosts安全架构及其空口密钥分发方法,本发明的核心为:定义G-RS/G-MS的Multiple Hosts的安全架构及其配置模型,在G-RS/G-MS下的G-Host上保存安全资料和认证模式。
[0108] 本发明提供了基于G-RS/G-MS的Multiple Hosts安全架构的两个实现方案。下面分别介绍该两个实现方案。方案1:G-Host为“Supplicant”(申请者),
“Authenticator”(认证器)在G-RS/G-MS,AAA Server为“Authentication Server”(认证服务器)。
[0109] 该方案的G-RS/G-MS+ASN安全架构定义了四个功能实体:Authenticator/RSA对等方、Authentication Relay、Key Distributor和Key Receiver。
[0110] Authenticator定义为:EAP认证的发起者。
[0111] Authentication Relay定义为:通过认证中继和认证器之间定义的认证中继协议,不解析或修改EAP包,直接中继EAP包。
[0112] RSA对等方定义为:RSA认证的实体。
[0113] Key Distributor定 义 为:持 有 通 过 RSA认 证 或 EAP交 换 产 生 的pre-PAKG-Host(预-主授权密钥)和PAKG-Host(主授权密钥),或MSKG-Host(主连接密钥)和PMKG-Host(成对主密钥)的逻辑设备。另外,Key Distributor也从其内部导出AKG-Host,为每个对创建AKG-HostID,并向G-RS/G-MS中的Key Receiver分发AKG-Host。
[0114] Key Receiver定义为:接收并保存Key Distributor分发过来的AKG-Host,并负责根据AKG-Host产生802.16规定的其他密钥。
[0115] Authenticator、Authentication Relay、Key Distributor和Key Receiver总是驻留在G-RS/G-MS内。该方案的安全架构有一种配置模型:集成配置模型。该集成配置模型的一种结构示意图如图4所示,Authenticator、Authentication Relay、Key Distributor和Key Receiver是放置在同一个设备(即如图4所示的G-RS/G-MS)上的,认证中继协议和密钥传递协议在G-RS/G-MS内部实施。
[0116] 方 案 2:G-Host 为“Supplicant”,BS 为“Authentication Relay”,“Authenticator”在ASN内,AAA Server为“Authentication Server”。
[0117] 该方案的G-RS/G-MS+ASN安全架构定义了四个功能实体:Authenticator/RSA对等方、Authentication Relay、Key Distributor和Key Receiver。
[0118] Authenticator定义为:EAP认证的发起者。
[0119] Authentication Relay定义为:通过Authentication Relay和Authenticator之间定义的认证中继协议,不解析或修改EAP包,直接中继EAP包。驻留在BS内,从KeyDistributor获得AKG-Host或者从其内部导出AKG-Host,为每个对创建AKG-HostID,并向G-RS/G-MS中的Key Receiver分发AKG-Host。
[0120] RSA对等方定义为:RSA认证的实体。
[0121] Key Distributor定义为:持有通过RSA认证或EAP交换产生的pre-PAKG-Host或MSKG-Host密钥的逻辑设备。另外,Key Distributor也从其内部导出AKG-Host或PMKG-Host,并向认证中继分发AKG-Host或PMKG-Host。
[0122] Key Receiver定义为:驻留在G-RS/G-MS内,接收并保存Authentication Relay分发过来的AKG-Host,并负责根据AKG-Host产生802.16规定的其他密钥。
[0123] 在该方案的安全架构中,Authenticator和Key Distributor通常是相伴放置的。该方案的安全架构有如图5和图6所示的两种独立配置模型。
[0124] 在如图5所示的独立配置模型中,Authenticator和Key Distributor与Authentication Relay是放置在同一个设备(即BS)上的,认证中继协议在BS内部实施,AK传递协议在G-RS/G-MS和BS间实施。
[0125] 在如图6所示的独立配置模型中,Authenticator和Key Distributor位于BS外的同一个设备上,认证中继协议在G-RS/G-MS和BS之间实施,密钥传递协议在G-RS/G-MS和该同一设备之间实施。
[0126] 认证域和移动域
[0127] 认证域(Authenticator Domain)包括一个认证器控制的一个或多个G-RS/G-MS。每个G-RS/G-MS可以属于多个认证域。
[0128] 当G-Host进入网络的时候,G-RS/G-MS和/或BS就会将EAP包发向当前指定认证域的认证器,而该认证器就成了此G-Host在一个假设的信任域中的Anchor Authenticator(锚点认证器)。该Anchor Authenticator上缓存着那些G-Host通过此认证域中的某个G-RS/G-MS进入网络时的MSKG-Host和/或PMKG-Host以及相关的认证信息,这些信息在G-Host进行下一次重认证之前,一直被此Anchor Authenticator保存(而新的负责认证的Authenticator就成了新的Anchor Authenticator)。每个G-Host在某个特定的时间里,必然只和NAP中的某一个Authenticator相关联。G-Host和Anchor Authenticator之间的关联没有必要一定要和其它ASN中的功能实体的物理位置保持一致(如FA)。
[0129] 移动域(Mobility Domain)包括当G-Host做切换时,可以由一个PMK导出多个AK的一组G-RS/G-MS。移动域可以是一个NAP,它可以映射到一个或多个认证域。然而,PMK必须在认证器生成,PMK不能被跨认证域共享。
[0130] Key Distributor属于移动域,每个移动域可以有多个Key Distributor。图7和图8分别为一种独立模型的移动域和认证域示意图,图9为一种集成模型的移动域和认证域示意图。图7-9展示了移动域和认证域之间的关系,以及集成模型和独立模型上下文中认证中继和密钥传递协议。
[0131] 本发明还提供了上述方案1和方案2中的安全架构的空口密钥分发方法,下面结合附图来详细描述该方法,本发明所述空口密钥分发方法的实施例的具体处理流程如图10所示,包括如下步骤:
[0132] 步骤10-1、在多主机架构的移动网关或移动网桥所辖的主机设备上保存安全资料和认证模式。
[0133] 本发明首先需要在移动网关或移动网桥下的主机设备上保存安全资料和认证模式,对于WiMAX系统,上述移动网关为G-RS/G-MS,主机设备为G-Host;当上述移动网桥为二层的网桥移动站或网桥中转站时,主机设备为网桥主机。下面以WiMAX系统为例来说明本发明所述方法。
[0134] 本发明首先需要在G-RS/G-MS下的G-Host上设置安全资料,该安全资料主要包括用户RK(根密钥)、设备证书和设备PSK(预共享密钥)等。
[0135] 在G-Host上保存了安全资料后,还需要在G-Host上设置相应的认证模式,该认证模式主要包括用户认证和设备认证,其中设备认证包括基于RSA(公钥算法)的设备认证和基于EAP(可扩展认证协议)的设备认证。
[0136] 上述安全资料和认证模式的相关要求如下:
[0137] 用户RK:用于G-Host用户认证,当G-Host仅做设备认证时,用户RK可以不提供。用户RK仅为G-Host用户和HAAA(归属地认证、授权、计费服务器)所共有,必须安全保存,不能传播出G-Host用户和HAAA。属于长期密钥。
[0138] 设备证书:用于G-Host设备认证,基于X.509证书体制。设备证书配置于G-Host上,必须安全保存,不能传播出G-Host设备。属于长期证书。
[0139] 设备PSK:用于G-Host设备认证。可以每个设备认证域配置一个PSK,或者多个设备认证域共享一个PSK;后一种情况安全险较大。在EAP(可扩展认证协议)认证过程中,PSK通过一个NAI(网络接入标识)进行索引,NAI包含设备MAC(媒体接入控制)地址或一个专门用于定位PSK的伪用户标识,推荐使用伪用户标识,可以隐藏用户标识。设备PSK必须安全保存,并经常被刷新。
[0140] 在实际应用中,可以在G-Host上设置上述一种或几种安全资料,做基于RSA的设备认证,或基于EAP的设备认证和/或用户认证。
[0141] 步骤10-2、根据在G-Host上保存的安全资料,利用EAP认证服务器通过各种认证模式生成AKG-Host密钥,并分发给各种移动设备。在G-Host上保存了上述安全资料、设置了上述认证模式后,便可以设置相应的EAP认证服务器,利用该EAP认证服务器通过各种认证模式生成MSKG-Host密钥、或Pre-PAKG-Host、或MSKG-Host和MSK2G-Host、或MSKG-Host和/Pre-PAKG-Host。
[0142] 本发明提供了仅用户认证、仅设备认证、基于Double EAP的设备和用户认证、基于Single EAP的设备和用户认证以及基于RSA设备认证和EAP用户认证5种认证模式,这5种认证模式都将生成MSKG-Host密钥,根据该EMSK进一步生成其它密钥。
[0143] 下面分别介绍上述5种认证模式,
[0144] 仅用户认证:利用EAP认证服务器进行EAP G-Host用户认证生成MSKG-Host,该MSKG-Host在G-Host和EAP认证服务器生成,用于进一步生成其它移动密钥。上述EAP认证服务器置于HCSN(归属地连接服务网络)。
[0145] 仅设备认证:利用EAP认证服务器进行EAP G-Host设备认证生成MSKG-Host,该MSKG-Host在G-Host和EAP认证服务器生成,用于进一步生成其它移动密钥。上述EAP认证服务器置于HCSN。或者,进行RSA G-Host设备认证生成pre-PAKG-Host,用于进一步生成其它密钥。
[0146] 基于Double EAP的设备和用户认证:利用EAP设备认证服务器进行EAP G-Host设备认证生成MSKG-Host,利用EAP用户认证服务器进行EAP G-Host用户认证生成另一个MSKG-Host,两者在NAS和G-Host中组合形成其它密钥。上述EAP用户认证服务器置于HCSN;上述EAP设备认证服务器置于NAS(位于G-RS/G-MS或ASN)或AAA代理(位于ASN或拜访
地连接服务网络VCSN)。
[0147] 基于Single EAP的设备和用户认证时:将EAP认证服务器置于HCSN;利用EAP认证服务器进行网关主机的EAP设备和用户的单次联合认证生成MSKG-Host,EAP方法终结于HCSN。
[0148] 基于RSA设备认证和EAP用户认证时:将EAP用户认证服务器置于HCSN,将EAP设备认证服务器置于网络接入服务器NAS,NAS位于网关中转站;利用EAP设备认证服务器,进行G-Host的公钥算法RSA设备认证生成pre-PAKG-Host,利用EAP用户认证服务器进行G-Host的EAP用户认证生成MSKG-Host,所述pre-PAKG-Host和MSKG-Host在NAS和G-Host中组合形成其它密钥,所述NAS仅位于G-RS/G-MS。
[0149] 根据上述5种认证模式形成的基于G-RS/G-MS的Multihost空口密钥树如图11所示。
[0150] 如上所述,G-Host的用户RK、设备证书和/或设备PSK配置于G-Host和EAP认证服务器。基于RSA的G-Host设备认证在NAS(仅位于G-RS/G-MS)生成pre-PAKG-Host,再由G-RS/G-MS传送到G-Host,pre-PAKG-Host再进一步生成AKG-Host密钥。
[0151] EAP方法用于设备和/或用户认证,生成MSKG-Host,然后进一步生成其它密钥,用于PKMv2安全。
[0152] MSKG-Host密钥通过AAA协议传送到NAS(位于G-RS/G-MS或ASN),MSKG-Host再用来生成AKG-Host密钥,AKG-Host密钥再被传送到G-RS/G-MS,用于保证G-Host和G-RS/G-MS之间G-Interface的安全性。
[0153] 在图11所示的基于G-RS/G-MS的Multihost空口密钥树中的AKG-Host密钥的生成过程为:
[0154] 当采用仅用户认证或基于Single EAP的设备和用户认证时,通过AAA架构将所述MSKG-Host传送到NAS,根据所述MSKG-Host在NAS生成G-Host的成对主密钥PMKG-Host,根据该PMKG-Host生成AKG-Host;
[0155] 当采用Double EAP认证时,通过IEEE 802.16定义的方法根据所述MSKG-Host生成PMKG-Host和EIKG-Host(EAP完整性密钥),根据所述MSK2G-Host生成PMK2G-Host,通过IEEE 802.16定义的方法根据所述PMKG-Host和PMK2G-Host生成AKG-Host;
[0156] 当采用基于RSA设备认证和EAP用户认证时,RSA G-Host设备认证生成pre-PAKG-Host,EAP G-Host用户认证生成MSKG-Host,通过IEEE 802.16定义的方法根据所述MSKG-Host和pre-PAKG-Host在NAS和G-Host中生成AKG-Host,所述NAS仅位于G-RS/G-MS;
[0157] 当采用仅设备认证时,RSA G-Host设备认证生成pre-PAKG-Host,通过IEEE 802.16定义的方法根据所述pre-PAKG-Host生成AKG-Host。
[0158] 上述AKG-Host密钥的具体生成方法为:
[0159] 基于RSA设备认证时,EIKG-Host和PAKG-Host的衍生按如下方法,由RSA设备认证生成的pre-PAKG-Host生成:
[0160] EIKG-Host|PAKG-Host = Dot16KDF(pre-PAKG-Host,G-Host MACAddress|RSID|“EIK+PAK”,320)
[0161] PMK由MSKG-Host或MSKG-Host和MSK2G-Host生成。当采用Double EAP认证时,PMKG-Host和EIKG-Host的衍生按如下方法,由第一次EAP方法生成的MSKG-Host生成:
[0162] 其中 表示衍生出。
[0163] PMK2G-Host的衍生按如下方法,由第二次EAP方法生成的MSK2G-Host生成:
[0164]
[0165] AKG-Host的生成算法如下:
[0166] If(PAKG-Host and PMKG-Host)//当基于RSA设备认证和EAP用户认证时
[0167] AKG-Host=Dot16KDF(PAKG-Host PMKG-Host,G-Host MAC Address
[0168] |RSID|PAK|“AK”,160)
[0169] Else If(PMKG-Host and PMK2G-Host)//当认证采用Double EAP认证时
[0170] AKG-Host=Dot16KDF(PMKG-Host PMK2G-Host,G-Host MAC Address
[0171] |RSID|“AK”,160)
[0172] Else
[0173] If(PAKG-Host)//当仅基于RSA设备认证时
[0174] AKG-Host=Dot16KDF(PAKG-Host,G-Host MAC Address|
[0175] RSID|PAKG-Host|“AK”,160)
[0176] Else//当认证采用Single EAP认证时
[0177] AKG-Host=Dot16KDF(PMKG-Host,G-Host MAC Address|RSID|“AK”,160);
[0178] Endif
[0179] Endif
[0180] AKG-Host的生命周期取决于G-Host和位于G-RS/G-MS的NAS/BS的策略。当AKG-Host的生命周期结束,新的AKG-Host必须通过基于EAP的重认证生成。
[0181] 上述生成的AKG-Host密钥的发布方法为:
[0182] AKG-Host在G-Host和位于G-RS/G-MS的NAS/BS生成。通过AAA协议将所述MSKG-Host由AAA服务器传送到NAS,所述NAS位于G-RS/G-MS,所述AKG-Host和PMKG-Host不传播出G-Host;
[0183] 或者,通过AAA协议将所述MSKG-Host由AAA服务器传送到NAS,将所述PMKG-Host由NAS传送到BS,通过WiMAX AK传输协议将所述AKG-Host由BS传送到G-RS/G-MS,所述NAS位于ASN,所述AKG-Host和PMKG-Host不传播出G-Host。
[0184] 无论在集成配置模型还是独立配置模型中,都定义了AK和PMK传递协议,用以实现当G-Host切换的时候,密钥分发器安全传输AKG-Host、AKG-HostID到目标G-RS/G-MS上的密钥接收器。由于集成配置模型是独立配置模型的一个子集,下面的描述只涉及独立配置模型。根据图12所示的在G-RS/G-MS+ASN下的密钥传递协议,基于上述方案1的AKG-Host的分发采用如图13所示的初始入网PKMv2过程。
[0185] 具体包括如下步骤:
[0186] 步骤131、根据IEEE802.16,完成初始入网过程,具体处理过程如下:
[0187] 1、在成功完成测距后,G-Host向G-RS/G-MS发送SBC request(终端基本能力请求)消息,发起SBC(终端基本能力)协商;
[0188] 2、G-RS/G-MS向G-Host发送SBC response(终端基本能力回应),然后建立G-Host和G-RS/G-MS之间的802.16链路。在SBC协商中,G-Host和G-RS/G-MS商定PKM(协议密钥管理)版本、PKMv2安全能力和授权策略(选择PKMv2 Single EAP或Double EAP等模式);
[0189] 3、G-Host向G-RS/G-MS发送PKMv2_EAP-Start,发起EAP对话。
[0190] 步骤132、完成EAP交互过程,具体处理过程如下:
[0191] 1、Authenticator发送EAP-Request消息到Supplicant(G-Host),该请求为EAP-Identity request;
[0192] 2、Supplicant接收上述EAP-Request消息,将该消息做本地EAP method方法处理,向Authenticator发送EAP-Response(如PKM-RSP/PKMv2 EAP-Transfer);
[0193] 3、之后,Authenticator将来自G-Host的所有应答转发给AAA proxy,然后由其根据相关的NAI域进行路由;在EAP-Request/Response交互之后,认证服务器通过AAA协议(如RADIUS)建立远程连接,决定认证是否成功。
[0194] 步骤133、完成MSK G-Host建立过程,具体处理过程如下:
[0195] 1、在上述步骤132,作为EAP成功交互的一部分,一个MSKG-Host在G-Host和AAA服务器之间生成;然后AAA服务器将MSKG-Host传递到位于G-RS/G-MS的Authenticator;
[0196] 2、G-Host和G-RS/G-MS都根据IEEE 802.16产生PMKG-Host。
[0197] 认证部分自此结束。
[0198] 步骤134、完成AKG-Host生成过程,具体处理过程如下:
[0199] 1、G-Host和G-RS/G-MS都根据IEEE 802.16生成AKG-Host及其部分上下文,比如:AKG-HostID、AKG-Host Sequence Number和AKG-Host Lifetime;
[0200] 2、在G-Host上启动AKG-Host状态机。
[0201] 步骤135、完成AK G-Host Liveliness(存活)建立和SA传递过程,具体处理过程如下:
[0202] 1、作为初始入网或重授权“三次握手协议”的第一步,G-RS/G-MS向G-Host发送SA-TEK-Challenge消息,用于确定一个AK G-Host以用于SAs。该消息用HMAC/CMAC保护,包括一个特有的challenge(挑战),可以是一个随机数或一个计数器,可被用于包含在G-Host的SA-TEK-Request消息中;
[0203] 2、在接收并成功HMAC/CMAC(哈希消息认证码/基于密钥的消息认证码)验证来自G-RS/G-MS的SA-TEK-Challenge消息后,G-Host向G-RS/G-MS发送SA-TEK-Request,用于证明G-Host的Liveliness(存活)以及其拥有AK G-Host;
[0204] 3、作为初始入网或重授权“三次握手协议”的第三步,G-RS/G-MS向G-Host发送SA-TEK-Response消息。它组建了一个SA描述符列表,用于标识主静态安全联盟及其相关属性(如类型、cryptographic suite密钥包),该安全联盟及其相关属性的分配表明G-Host被授权接入。
[0205] 步骤136、完成TEK G-Host生成和传递过程,具体处理过程如下:
[0206] 1、G-Host为每个收到的SA启动TEKG-Host状态机,并向G-RS/G-MS发送PKM-REQ/Key-Request消息;
[0207] 2、G-RS/G-MS对每个SA分配TEKG-Host,并将该TEKG-Host通过PKM-RSP/Key-Reply消息发送给G-Host。
[0208] 步骤137、完成业务流创建过程。
[0209] 通过DSx-REQ/RSP/ACK MAC管理消息在G-Host和G-RS/G-MS之间创建新的业务流,将SA映射进该业务流,即将TEK和该业务流关联。
[0210] 基于上述方案2的AKG-Host的分发采用如图14所示的初始入网PKMv2过程。
[0211] 具体包括如下步骤:
[0212] 步骤141、根据IEEE802.16,完成初始入网过程,具体处理过程如下:
[0213] 1、在成功完成测距后,G-Host向G-RS/G-MS发送SBC request消息,发起SBC协商;
[0214] 2、G-RS/G-MS向G-Host发送SBC response(终端基本能力回应),然后建立G-Host和G-RS/G-MS之间的802.16链路,激活BS到NAS的有线链路;在SBC协商中,G-Host和G-RS/G-MS商定PKM版本、PKMv2安全能力和授权策略(选择PKMv2 Single EAP或Double EAP等模式);
[0215] 3、G-Host向G-RS/G-MS发送PKMv2_EAP-Start,发起EAP对话。
[0216] 步骤142、完成EAP交互过程,具体处理过程如下:
[0217] 1、Authenticator发送EAP-Request消息到Supplicant(G-Host),该请求消息为EAP-Identity request,取决于Authenticator的位置(在BS,还是在ASN GW),该消息可以通过Authentication Relay protocol(认证中继协议)传送,可以在G-RS/G-MS/BS被封装进MAC管理PDU进行传送(如PKM-REQ/PKMv2 EAP-Transfer);
[0218] 2、Supplicant接收上述EAP-Request消息,将该消息做本地EAP method方法处理,向Authenticator发送EAP-Response(如PKM-RSP/PKMv2 EAP-Transfer);
[0219] 3、之后,Authenticator将来自G-Host的所有应答转发给AAA proxy,然后由其根据相关的NAI域进行路由;在EAP-Request/Response交互之后,认证服务器通过AAA协议(如RADIUS)建立远程连接,决定认证是否成功。
[0220] 步骤143、完成MSK G-Host建立过程,具体处理过程如下:
[0221] 1、在上述步骤142中,作为EAP成功交互的一部分,一个MSKG-Host在G-Host和AAA服务器之间生成;然后AAA服务器将MSKG-Host传递到位于G-RS/G-MS的Authenticator;
[0222] 2、G-Host和G-RS/G-MS都根据IEEE 802.16产生PMKG-Host。认证部分自此结束。Authenticator的Key Distributor将PMKG-Host传递到BS。
[0223] 步骤144、完成AKG-Host生成过程,具体处理过程如下:
[0224] 1、G-Host和BS都根据IEEE 802.16生成AKG-Host及其部分上下文,如AKG-HostID、AKG-HostSequence Number、AKG-Host Lifetime;
[0225] 2、在G-Host上启动AKG-Host状态机。
[0226] 步骤145、完成AK G-Host传递过程。
[0227] BS将PMK及其上下文传输给服务G-RS/G-MS的Key Receiver。Key Receiver缓冲AK G-Host及其与G-Host相关的安全上下文,负责利用AK G-Host生成IEEE 802.16规定的其它相关密钥和上下文,如:HMAC/CMAC_KEY_U、HMAC/CMAC_KEY_D、HMAC/CMAC_PN_U、HMAC/CMAC_PN_D、KEK。
[0228] 步骤146、完成AK G-Host Liveliness建立和SA传递过程,具体处理过程如下:
[0229] 1、作为初始入网或重授权“三次握手协议”的第一步,G-RS/G-MS向G-Host发送SA-TEK-Challenge消息,用于确定一个AK G-Host以用于SAs。该消息用HMAC/CMAC保护,包括一个特有的challenge,可以是一个随机数或一个计数器,可被用于包含在G-Host的SA-TEK-Request消息中;
[0230] 2、在接收并成功HMAC/CMAC验证来自G-RS/G-MS的SA-TEK-Challenge消息后,G-Host向G-RS/G-MS发送SA-TEK-Request,用于证明G-Host的Liveliness以及其拥有AK G-Host;
[0231] 3、作为初始入网或重授权“三次握手协议”的第三步,G-RS/G-MS向G-Host发送SA-TEK-Response消息。它组建了一个SA描述符列表,用于标识主静态安全联盟及其相关属性(如类型、cryptographic suite密钥包),该安全联盟及其相关属性的分配表明G-Host被授权接入。
[0232] 步骤147、完成TEK G-Host生成和传递过程,具体处理过程如下:
[0233] 1、G-Host为每个收到的SA启动TEKG-Host状态机,并向G-RS/G-MS发送PKM-REQ/Key-Request消息;
[0234] 2、G-RS/G-MS对每个SA分配TEKG-Host,将该TEKG-Host通过PKM-RSP/Key-Reply消息发送给G-Host。
[0235] 步骤148、完成业务流创建过程。
[0236] 通过DSx-REQ/RSP/ACK MAC管理消息在G-Host和G-RS/G-MS之间创建新的业务流,将SA映射进该业务流,即将TEK和该业务流关联。
[0237] 以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。
高效检索全球专利

专利汇是专利免费检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询,专利检索等数据服务功能的知识产权数据服务商。

我们的产品包含105个国家的1.26亿组数据,免费查、免费专利分析。

申请试用

分析报告

专利汇分析报告产品可以对行业情报数据进行梳理分析,涉及维度包括行业专利基本状况分析、地域分析、技术分析、发明人分析、申请人分析、专利权人分析、失效分析、核心专利分析、法律分析、研发重点分析、企业专利处境分析、技术处境分析、专利寿命分析、企业定位分析、引证分析等超过60个分析角度,系统通过AI智能系统对图表进行解读,只需1分钟,一键生成行业专利分析报告。

申请试用

QQ群二维码
意见反馈