首页 / 专利库 / 软件 / 共享初始过滤规则集 / 宽带无线IP网络安全体系结构及安全实现方法

宽带无线IP网络安全体系结构及安全实现方法

阅读:670发布:2020-07-06

专利汇可以提供宽带无线IP网络安全体系结构及安全实现方法专利检索,专利查询,专利分析的服务。并且本 发明 公开了一种宽带无线IP网络安全体系结构及安全实现方法,在网络层实现安全体制,该体系结构包括BWIP安全系统、BWIP安全执行系统、BWIP安全管理系统和外部安全 支撑 系统。BWIP网络管理系统对BWIP安全系统进行策略设定、预置共享密钥、收费费率和监测系统资源;BWIP安全执行系统调用BWIP安全系统各组件, 对流 入和流出网络的数据包和连接 请求 进行过滤审查;BWIP安全系统从外部安全支撑系统获取用户公钥证书、信用资料,与外部安全支撑系统配合为BWIP安全执行系统提供决策。基于 密码学 运算,通过对流入和流出网络数据包的控制实现对网络的机密性、完整性、认证授权记账和不可否认性服务。本发明具有功能全、开放性好,透明性好、通用性强特点,适用于未来宽带无线IP技术领域。,下面是宽带无线IP网络安全体系结构及安全实现方法专利的具体信息内容。

1.一种宽带无线IP(BWIP)网络安全体系结构,其特征是在网络层上实现宽带无线 IP网络的整体安全机制,它包括BWIP安全系统、BWIP安全执行系统、BWIP安全管理系 统、外部安全支撑系统;其中,BWIP安全系统在网络中进行加解密、安全计算,认证、 授权、记账及安全数据管理,由加密引擎(CE)、安全环境数据库(SEDB)、安全环境管理 器(SEM)、认证授权和记账引擎(AAAE)、策略数据库(PDB)、策略管理器(PM)、日志数 据库(ADB)、日志管理器(AM)、信用数据库(CDB)、信用管理器(CM)组成;BWIP安全 执行系统是安全体系结构与内外网络之间的安全处理接口,由强制策略控制引擎(PEE)、 认证、验证和完整性检查引擎(AEIV)和资源控制框架(RCF)组成;BWIP安全管理系 统是内部安全管理人机接口,由配置管理、安全管理、容错管理、记账管理和性能管理组 件组成;外部安全支撑系统是公钥基础设施(PKI)的组成部分,由证书机构(CA)、授权 机构(AA)和公共信用数据库(CP)组成;各系统之间的数据调用关系为:BWIP网络管 理系统对BWIP安全系统进行策略设定、预置共享对称密钥、设置收费费率与优惠时段及 用户的信用资讯和对BWIP安全执行系统的资源进行监测;BWIP安全执行系统调用BWIP 安全系统中的各组件,对所有流入和流出BWIP网络的数据包和连接请求进行审查、过滤, 以决定允许或禁止;BWIP安全系统访问外部安全支撑系统,获取移动用户的公钥证书和 信用资料;并与外部安全支撑系统配合为BWIP安全执行系统提供决策依据;上述系统互 相配合,为宽带无线IP网络提供机密性服务、完整性服务、认授、权证、记账(AAA)服 务和不可否认性服务。
2.一种宽带无线IP网络的安全实现方法,BWIP网络安全体系结构运用密码学运算, 对流出和流入数据的处理实现网络机密性服务、完整性服务及认证、授权和记账(以下简 称AAA)服务,所述机密性服务是对流出数据进行加密,对流入数据进行解密;所述完整 性服务是对流出数据在AVIE进行封装,对流入数据由AVIE进行完整性检查;上述两项服 务均通过认证、验证和完整性服务引擎(AVIE)、强制策略控制引擎(PEE)、加密引擎(CE)、 策略数据库(PDB)、信用数据库(ADB)和安全管理组件实现;所述AAA服务是流出和流 入数据包进行双向认证、授权和记账,通过认证、验证和完整性检查引擎(AVIE)、强制 策略控制引擎(PEE)、认证、授权和记账引擎(AAAE)、加密引擎(CE)、安全环境数 据库(SEDB)、信用数据库(CDB)、日志数据库(ADB)、策略数据库(PDB)、外部安 全支撑系统、资源控制框架(RCF)、安全管理、记账管理和性能管理组件实现,其中, 安全管理组件对系统进行预共享密钥、安全策略设定,并分别存放于安全环境数据库 (SEDB)和策略数据库(PDB);性能管理组件进行系统监测、资源开放时间设定和设定允 许访问网络的用户数量;记账管理组件为系统管理人员提供收费费率、优惠时间段的设置 和为用户开放帐单查询。
3.根据权利要求2所述的宽带无线IP网络安全实现方法,其特征在于BWIP网络安 全体系结构对从BWIP网络流出数据包的处理按以下步骤实施:
1)从系统节点的传输层或Intranet网络转交来的数据报文向外网传递,先经过强制 策略控制引擎(PEE)的过滤器过滤,(PEE)过滤器请求策略管理器(PM)根据该数据包 的IP地址和端口查询策略数据库(PDB)的安全处理策略;
2)安全策略处理,若安全策略定义为丢弃,则(PEE)丢弃该数据包,并将处理信息 传给日志管理器(PM),通过(PM)记录到日志数据库(ADB);若安全策略定义为绕行, 则(PEE)将该数据包交IP层进行IP封装,并由IP层进行IP转发操作;若安全策略定 义为封装处理,则(PEE)将该数据包交给认证、验证和完整性检查引擎(AVIE)进行安 全封装处理;
3)认证、验证和完整性检查引擎(AVIE)请求安全环境管理器(SEM)查询安全环境 数据库(SEDB)中该通信实体的安全关联(SA),若有安全关联(SA),直接进入下一程 序;若无(SA)存在或(SA)失效,则通过(SEM)启用密钥协商协议(IKE),协商相应 的SA、加解密密钥、Hash密钥、加密算法、认证算法,协商失败则通知(AVIE)丢弃数 据包,将协商信息记录到日志数据库(ADB);协商成功,就保存协商的数据到(SEDB), 并将处理结果返回给(AVIE);
4)认证、验证和完整性检查引擎(AVIE)请求认证、授权和记账引擎(AAAE)进 行AAA操作,(AAAE)将结果信息返回(AVIE);
5)认证、验证和完整性检查引擎(AVIE)将认证、授权和记账引擎(AAAE)的返 回结果传给日志管理器(PM),由(PM)记录到日志数据库(ADB);
6)(AVIE)对认证、授权和记账引擎(AAAE)的返回结果进行处理;若是AAA操 作失败,则(AVIE)丢弃该数据包,并记录到日志数据库(ADB);
7)若AAA操作成功,认证、验证和完整性检查引擎(AVIE)请求安全环境管理器 (SEM)调用加密引擎(CE)进行安全封装操作;
8)加密引擎(CE)完成数据安全封装,将结果返回给认证、验证和完整性检查引擎 (AVIE),将封装的数据包直接交给IP层,IP层再添加新的IP头,并加入到IP转发队 列之中,或者是直接发送到Internet网络中。
4.根据权利要求2、3所述的宽带无线IP网络安全实现方法,其特征在于BWIP安全 体系结构对允许流出网络的数据包的安全封装按以下步骤进行:
1)认证、验证和完整性检查引擎(AVIE)将需要封装的数据送至安全环境管理器(SEM), 由(SEM)调用加密引擎(CE)对该数据进行安全封装;
2)加密引擎(CE)将数据进行预处理过程,加上初始向量IV和填充字符,形成固定 长度的整数倍,经预处理的消息用M(Message)表示;
3)加密引擎(CE)从安全环境数据库(SEDB)中取出该安全关联(SA)对应的安全 处理参数,包括加密密钥(K1)、哈希密钥(K2)、签名密钥(K3)、序列号(SN)、安全参 数索引(SPI);
4)加密引擎(CE)对消息M加密操作,用f(M,K1)表示加密后的封装负载,并将序 列号(SN)和安全参数索引(SPI)填入封装协议的头部格式中,形成封装头部,实现对 流出数据的机密性服务;
5)加密引擎(CE)用哈希密钥(K2)和(SA)中指定哈希算法对封装数据进行哈 希的操作,用MAC=h(封装头部,封装负载,K2)表示,实现对流出数据的完整性服务;
6)根据协议要求需对消息进行数字签名者,加密引擎(CE)用签名密钥(K3)对生 成的消息认证码(MAC)值签名,用MAC表示S(MAC,K3);
7)加密引擎(CE)完成以上述安全封装,将生成的封装头部、封装负载和MAC进 行拼接,返回给(AVIE),由(AVIE)交IP层进行相应的IP封装,即加上新的IP头部, 形成IP数据包,再加入到IP转发队列之中,等待数据转发操作
5.根据权利要求2所述的宽带无线IP网络安全实现方法,其特征在于BWIP安全 体系结构对接收方的数据流入处理按以下步骤实施:
1)认证、验证和完整性检查引擎(AVIE)从Internet接收到一个IP包,根据IP 包封装头部中的安全参数索引(SPI),请求安全环境管理器(SEM)查询安全环境数据库 (SEDB),判断该(SPI)的有效性,若该(SPI)不存在或已经超过有效期,则(AVIE) 直接丢弃该数据包,将该处理信息记录到日志数据库(ADB)之中;若(SPI)有效,则(AVIE) 请求(SEM)调用加密引擎(CE)进行完整性检查;
2)加密引擎(CE对)进行完整性检查,若完整性检查失败,(AVIE)自动丢弃该数 据包,并将检查信息记录到日志数据库(ADB);
3)完整性检查成功,(AVIE)请求调用认证、授权和记账引擎(AAAE)进行认证、 授权和记账AAA操作;
4)认证、验证和完整性检查引擎(AVIE)收到认证、授权和记账引擎(AAAE)的 操作结果,将结果记录到日志数据库(ADB);
5)认证、验证和完整性检查引擎(AVIE)对认证、授权和记账引擎(AAAE)的返回 结果进行处理,若是认证、授权和记账操作失败,则(AVIE)丢弃该数据包,并记录到 日志数据库(ADB);若操作成功,表明系统允许该数据包访问网络;
6)(AVIE)请求安全环境数据库(SEM)调用加密引擎(CE),根据(SEDB)中的 安全关联(SA)参数对封装负载进行的解密操作;
7)认证、验证和完整性检查引擎(AVIE)将解密后的消息明文传递给强制策略控制 引擎(PEE),请求查询策略数据库(PDB);
8)强制策略控制引擎(PEE)将查询的安全处理策略与访问方式进行核对,若符合 本地策略,则向内部Intranet网络或向主机协议高层进行转发;否则丢弃该消息明文,并 将处理信息记录到日志数据库(ADB)中。
6.根据权利要求2、3和5所述的宽带无线IP网络安全实现方法,其特征在于BWIP 安全体系结构中认证、授权和记账AAA处理按以下流程实施:
1)认证、验证和完整性检查引擎(AVIE)请求认证、授权和记账引擎(AAAE)进行 AAA操作;
2)认证、授权和记账引擎(AAAE)收到该请求后,认证组件通过加密引擎(CE)对 请求包中包含的安全参数索引(SPI)进行数据包的来源认证、用户身份验证;
①采用共享密钥的认证方法,则(CE)根据安全关联(SA)从安全环境数据库(SEDB) 调用预先协商的密钥和算法进行相应的密码运算,以确定用户身份和消息来源的真实性;
②认证数据采用公钥体制的认证方法,则加密引擎(CE)先查询安全环境数据库 (SEDB),当不存在相关的公钥信息,则通过安全环境管理器(SEM)访问外部安全支 撑系统,从证书机构(CA)、公共信用数据库(CP)和授权机构(AA)处获取移动用户的 公钥证书、移动用户的信用资料及用户的授权信息,(SEM)在保存这些数据到安全环境数 据库SEDB的同时,还请求信用管理器(CM)将移动用户的信用资料保存到信用数据库(CDB) 中;(CE)获取用户的公钥信息后,根据用户的公钥对签名信息进行密码学计算,并将计 算结果返回给认证、授权和记账引擎(AAAE)的认证组件,由认证组件进行数字签名的验 证比较,以实现对用户的认证或数据源的认证;
3)认证失败,则认证组件终止AAA操作,并通过(AAAE)将认证失败返回给认证、 验证和完整性检查引擎(AVIE);
4)认证成功由授权组件进行的授权操作;
5)AAA授权过程根据下面的数据信息进行决定:
授权组件根据移动请求对象的名称,如ID(身份)号及(AVIE)提供的信息来进行 授权判决,并将这些信息分别以“索引码”的形式从策略数据库(PDB)和信用数据库(CDB) 或公共信用数据库(CP)中提取相应的策略和信用量。授权组件同时还请求BWIP安全执行 系统提供包括资源控制框架(RCF)的系统时钟和资源监控组件环境变量;
6)授权组件收集到所有需要的信息,根据内部规则进行授权操作,若授权失败,则 授权组件将“授权拒绝”信息通过(AAAE)返回(AVIE),记录到日志数据库(ADB)之中 并丢弃该数据包;
7)授权成功且要进行记账操作,则AAA记账组件进行记账操作;
8)记账组件根据请求者ID的身份,生成一条带有用户ID、访问时间、访问的目的 地及访问信息量的信息记录,并存入认证、授权和记账引擎(AAAE)的记账数据库,完成 AAA服务中的记账服务;
9)记账组件完成记账后,将认证、授权和记账引擎(AAAE)的处理结果信息返回给 认证、验证和完整性检查引擎(AVIE),(AVIE)同时将此信息也记录到日志数据库(ADB), 采用这种双重记录有利于解决记费纠纷。

说明书全文

技术领域

发明涉及通信安全技术领域,具体是一种宽带无线IP(Broadband Wireless Internet Protocol,简称BWIP)网络安全体系结构及安全实现方法,用于实现BWIP网络 的整体安全,对未来移动电子商务、移动电子政务提供安全技术保障。

背景技术

现有安全体系结构方案有:OSI(开放系统互连)安全体系结构标准(ISO/IEC7498-2); IETF(Internet工程任务组)在1998年11月提出的IPsec(IP secureity,安全IP)安全体系 结构(RFC2401,第2401号请求评论);WAP(Wireless Application Protocol,无线应用协 议)论坛于1998年4月提出的WAP体系结构规范(文档编号为WAP-100-WAPArch- 19980430-a);3GPP(第3代移动通信项目伙伴计划)于2002年12月提出的安全体系结构(3G Security,Security architecture,Release 5)。这些安全体系普遍存在的问题如下:
1.OSI安全体系结构标准(ISO/IEC7498-2)是1989年ISO(国际标准化组织)提供的 一个通用安全体系结构框架,称为“信息处理系统开放互连基本参考模型第2部分—— 安全体系结构”,该标准提供了安全服务与有关安全机制的一般描述,确定了在参考模型 内部可以提供这些服务与机制的位置。该标准根据网络中可能存在的安全威胁将安全分为 四级,即链路级安全、网络级安全、端到端级安全和应用级安全,具体实现时用户可以根 据自己的安全需求任选一个或多个级别实现安全功能。该安全框架具有指导意义,但并未 给出具体的实现方法,因此是不能直接采用的。
2.IPsec安全体系结构是针对固定网络中对称应用环境下的安全体系结构方案,主要 考虑的是有线网络中的保密和认证功能,没有无线网络中的记帐功能,不能直接用于移 动环境下的低功耗、小内存、处理能弱、带宽相对低和差错率高的特殊应用。
3.WAP无线应用协议是建立在新的体系结构上,其安全机制是通过WAP1.X协议栈的 WTLS(无线传输层安全)层来实现,由于WTLS是非标准,存在与现有的TCP/IP(传输控制协 议/网际互连协议)协议栈的兼容性问题,且WTLS存在许多安全漏洞。WAP2.X将WAP的安 全机制改用SSL/TLS(安全套接层/传输层安全)方式,并提出配合PKI(Public Key Infrastructure,公钥基础设施)的方式来提供WAP协议的安全保障。这种解决方案主要是 在传输层解决WAP的安全问题,是由手机等厂商倡议的一种无线移动IP协议,存在着与 IEEE802.11(无线局域网标准)等其它主流无线IP技术的兼容性问题,因此不是一个通 用的宽带无线IP安全体系结构。
4.3GPP安全体系结构是建立在第三代移动通信的基础上,其安全性主要集中在移动 电话设备的认证、授权和记帐(Authentication Authorization Accounting,简称AAA) 功能上,安全技术是建立在接入级上,通用性差,不能满足未来移动IP的全部安全需求 和IEEE802.11等无线移动PC(Personal Computer,个人计算机)下的AAA等问题。
由此可见,上述安全体系结构都不能满足未来BWIP网络的安全需求,需要设计新的 安全体系结构和安全实现方法,该结构不仅能满足BWIP网络安全性能的需要,而且还应 有很好的认证、授权和记账功能,并且在实现这些功能方面能很好地兼顾BWIP网络中移 动设备处理能力相对弱的特点。

发明内容

本发明的目的在于克服现有技术之不足,根据宽带无线IP网络安全需要,结合网络 管理、密码学计算、公钥基础设施、移动IP、认证、授权和记账等安全实现技术,采用 软件工程中的组件重用思想,将安全体系中的各个功能有机地结合在一起,提供一种宽带 无线IP网络安全体系结构及安全实现方法,可以从整体上解决未来BWIP网络安全问题, 以满足宽带无线IP网络通信的需要。
本发明的技术方案是在网络层上实现宽带无线IP网络整体安全机制,宽带无线IP 网络安全体系结构包括BWIP安全系统、BWIP安全执行系统、BWIP安全管理系统、外部安 全支撑系统;其中,BWIP安全系统是安全体系结构的核心系统,在网络中承担加解密、 安全计算,认证、授权、记账及安全数据管理,BWIP安全系统由加密引擎CE、安全环境 数据库SEDB、安全环境管理器SEM、认证、授权和记账引擎AAAE、策略数据库PDB、策略 管理器PM、日志数据库ADB、日志管理器AM、信用数据库CDB、信用管理器CM组成;BWIP 安全执行系统是安全体系结构的主控系统,是内外网络之间的安全处理接口,由强制策略 控制引擎PEE、认证验证和完整性检查引擎AEIV和资源控制框架RCF组成;BWIP安全管 理系统是内部安全管理的人机接口,由配置管理、安全管理、容错管理、记账管理和性能 管理组件组成;外部安全支撑系统是公钥基础设施PKI的组成部分,由证书机构CA、授 权机构AA和公共信用数据库CP组成。各系统之间的数据调用关系为:BWIP网络管理系 统对BWIP安全系统进行策略设定、预置共享对称密钥、设置收费费率、优惠时段、用户 信用资讯和对BWIP安全执行系统的资源控制框架进行监测;BWIP安全执行系统调用BWIP 安全系统中的各组件,对所有流入和流出BWIP网络的数据包和连接请求进行审查、过滤, 以决定允许或禁止;BWIP安全系统访问外部安全支撑系统,获取移动用户的公钥证书和 信用资料,并将数据临时存放到安全环境数据库SEDB和信用数据库CDB备用,以提高系 统的运行效率;BWIP安全系统和外部安全支撑系统共同为BWIP安全执行系统提供决策依 据;
宽带无线IP网络的安全实现方法,是通过BWIP网络安全体系结构运用密码学运算, 对流出和流入数据进行处理,以实现网络机密性服务、完整性服务及认证、授权和记账(以 下简称AAA)服务;所述机密性服务是对流出数据进行加密,对流入数据进行解密;所述 完整性服务是对流出数据进行封装,对流入数据进行完整性检查;上述两项服务均通过认 证、验证和完整性服务引擎AVIE、强制策略控制引擎PEE、加密引擎CE、策略数据库PDB、 信用数据库ADB和安全管理组件实现;所述AAA服务是流出和流入数据包进行双向认证、 授权和记账,通过认证、验证和完整性检查引擎AVIE、强制策略控制引擎PEE、认证、 授权和记账引擎AAAE、加密引擎CE、安全环境数据库SEDB、信用数据库CDB、日志 数据库ADB、策略数据库PDB、外部安全支撑系统、资源控制框架RCF、安全管理、记 账管理和性能管理组件实现,其中,安全管理组件对系统进行预共享密钥、安全策略设定, 并分别存放于安全环境数据库SEDB和策略数据库PDB;性能管理组件进行系统监测、资 源开放时间设定和调整系统允许访问的用户数量;记账管理组件为系统管理人员提供收费 费率、优惠时间段的设置和为用户提供帐单查询。
上述安全实现方法包括对流出网络数据的安全处理、安全封装流程,对流入网络数据 的安全处理流程及对流出和流入数据的认证、授权和记账AAA处理流程,通过上述安全处 理流程,实现对宽带无线IP网络的机密性服务,完整性服务,AAA(认证、授权、记账) 服务。
本发明与现有的技术相比,具有以下特点:
1.通用性强,本发明充分考虑到宽带无线IP网络的安全需求与安全功能,实现网络 级的安全解决方案,在保持目前所有无线Internet技术的前提下,将它们都纳入 本安全体系结构中,提高了宽带无线IP网络的安全性和实用性;
2.功能全,目前的安全体系结构都是从不同的方面实现安全技术和安全需要,本发 明着眼于未来宽带无线IP网络安全体系的发展,对其所应具备的功能进行了有机 集成,并详细分析和提供了各个主要功能的实现过程;
3.开放性好,采用模化设计思想,方便了各系统组件之间的软件重用,系统灵活 性好,便于未来扩充新技术和新算法
4.透明性好,本发明在网络层面实现宽带无线IP网络的安全,按网络基础设施进行 设计,由网络供应商提供相应的安全服务,安全体系结构对用户是透明的;对应 用层和传输层的安全机制直接应用,对上层是透明的;
5.本发明能达到安全体系结构标准的要求,能对宽带无线IP网络提供机密性服务、 完整性服务、认证、授权和记账的AAA服务和不可否认性服务;
本发明集成了AAA、PKI功能,兼顾移动用户、移动运营商、Internet供应商的要 求,一旦投入使用,将会对未来的BWIP网络产生很好的经济效益。
附图说明
图1是BWIP安全体系结构的实现位置;
图2是BWIP网络安全体系结构模型;
图3是BWIP安全体系结构的流出处理流程图
图4是BWIP安全体系结构流出数据封装处理流程;
图5是BWIP安全体系结构的流入处理流程图;
图6是BWIP安全体系结构中的AAA处理流程;

具体实施方式

参见图1,传输控制协议/网络互连协议栈(TCP/IP)包括应用层、传输层、网络层、 链路至主机层。宽带无线IP网络安全体系结构在TCP/IP协议栈所处的位置在图1中的网 络层,即网络级安全实现技术。最上两层是TCP/IP协议栈的应用层和传输层,本安全体 系结构对这两层的安全机制直接应用,即对上层透明的。图1的底层对应于TCP/IP协议 中的链路至主机层,支持现有的或未来的宽带无线接入技术,其代表技术有:无线个人网 (WPAN)、无线局域网(WLAN)、无线城域网(WMAN)无线广域网(WWAN),本发明将宽带 无线接入链路的安全技术进行透明处理,并将其纳入到本安全体系结构中,保持各自接入 技术的特色。采用标准的IPsec协议,不仅适用于IPv4(第4版IP地址方案),也适用未 来IPv6(第6版IP地址方案)环境,使本发明具有良好的扩展性和兼容性。
参见图2,本发明的BWIP网络安全体系结构及其实现方法由BWIP安全系统、BWIP 安全执行系统、BWIP网络管理系统和外部安全支撑系统组成。其中BWIP安全系统是BWIP 安全体系结构的核心系统,承担宽带无线IP网络中的加解密、MAC(消息认证码)安全 计算、认证、授权、记账操作,也是加密密钥、信任关系、安全策略管理响应系统。BWIP 安全系统是由加密引擎CE、安全环境数据库SEDB、安全环境管理器SEM、认证、授权和 记账引擎AAAE、策略数据库PDB、策略管理器PM、日志数据库ADB、日志管理器AM、信 用数据库CDB、信用管理器CM组成;各组件的功能为:
加密引擎CE(Crypto Engine,)提供不同的密码算法,如对称加/解密、非对称加/ 解密、哈希运算等,为系统中的其它组件提供加/解密运算、MAC计算服务;
安全环境数据库SEDB(Security Environment Database,)存贮各种加密密钥,如 移动节点MN的公私钥对、MN与所有通信实体间通过密钥交换协议IKE协商的密钥(MN-FA、 MN-HA等)以及不同节点协商的安全关联SA供CE使用;
安全环境管理器SEM(Security Environment Manager,)管理SEDB中的密钥,提供 手工配置加密密钥和自动管理密钥的功能,启用IKE协商密钥和SA,并保存在SEDB中;
认证、授权和记账引擎AAAE(Authentication,Authorization,and Accounting Engine,)对移动用户进行身份认证,根据不同的色进行授权访问及进行记账操作,AAAE 依赖于CE和SEDB进行必要的密码运算。根据目前AAA(认证、授权和记账)将作为无线网 络基础设施的趋势,BWIP安全体系结构将AAAE作为一个引擎的形式实现,它相当一个代 理部件,可以定期与网络中其它AAA进行交互,形成层次状的AAA管理体系,而非在线进 行记账,这样有利于减经BWIP网络负载,提高网络效率。将认证和授权放到BWIP安全体 系结构中,便于进行认证和访问的细粒度控制,提高了BWIP安全管理的灵活性;
策略数据库PDB(Policy Database,)存放数据,用来控制不同角色对BWIP网络的 操作的行为;
策略管理器PM(Policy Manager,)管理PDB,向授权用户提供手工方式或自动方式 对策略数据库的编辑功能,如通过中心策略服务器下载策略数据;
信用数据库CDB(Credential Database,)存放用户的信用数据,如公钥证书、属性 证书;
信用管理器CM(Credential Manager,)管理CDB,向授权用户提供对信用数据库的 手工方式、自动方式编辑功能,如从外部信用库中查找或下载信用数据;
日志数据库ADB(Audit Database,)存放与安全相关活动的日志记录;
日志管理器AM(Audit Manager,)处理安全功能组件的日志,为分析问题和决策提供 依据。
BWIP安全执行系统是主系统,是安全体系结构与内外网络间的安全处理接口,由 强制策略控制引擎PEE、认证、验证和完整性检查引擎AVIE和资源控制框架RCF组成; 各组件的功能为:
强制安全策略控制引擎PEE(Policy Enforcement Engine,)是安全执行系统的主要 部件,其作用是对所有来自Internet的流入请求进行控制,作出接收或拦截的决定;对 从主机或Intranet(企业内部网)流出到Internet的数据包经PEE过滤器进行过滤,作 出丢弃、绕行或封装处理;
认证、验证和完整性检查引擎AVIE(Authentication Verification Integrity Engine,)对从Internet流入的数据包进行数字签名的检查、数据来源认证、完整性检查, 对流出的数据包进行安全封装;
资源控制框架RFC(Resource Control Frame,RCF)对系统资源进行控制、管理和 监测,提供各种环境变量,如系统时钟,为日志数据库ADB提供时间依据;
BWIP网络管理系统是内部安全管理人员的人机接口,由配置管理、安全管理、容错 管理、记账管理和性能管理组件组成;本发明对安全管理、记帐管理和性能管理组件进行 了扩充,上述五个管理组件相当于用户界面接口,通过这些管理接口,用户采用可视化的 方法,容易对网络实施有效地管理。这种管理模式使得网络管理系统与安全系统层分离, 便于模块化实现,也使得BWIP安全体系结构的实现变得更加灵活,便于更新算法。
外部安全支撑系统是公钥基础设施PKI的组成部分,由证书机构CA、授权机构AA 和公共信用数据库CP组成;其中:
证书颁发机构CA(Certification Authority,)是PKI系统中的核心部件,接受在 线证书请求,证书的签发、审核和制作,证书发布,证书的归档及撤销,证书的更新,密 钥的备份与恢复,交叉认证,为AAAE中的认证组件提供用户的真实性证明,CA独立于 安全体系结构之外,是公认的安全可信机构;
授权机构AA(Authorization Authority)对合法用户授予使用系统资源的权力, 通常是以属性证书的形式进行授权;
公共信用数据库CP(Credential rePository,)存放证明用户真实使用资源权利的 相关信息,可以存放公钥证书、属性证书、证书撤消列表CRL。
图2中各个虚线框之间表示各系统通过接口进行数据调用服务关系,其中BWIP安 全执行系统是整个安全体系结构对外服务的窗口,负责对所有流入和流出BWIP网络的数 据包和连接请求进行审查过滤,以决定是否允许或禁止;BWIP安全执行系统调用BWIP安 全系统中的各个部件,使之为BWIP安全执行系统提供安全服务;在BWIP安全系统提供服 务的过程中,当数据包采用公钥密码体系提供保密和认证等服务时,则BWIP安全系统还 需要访问外部安全支撑系统,由其提供移动用户的公钥证书和信用资料,并将这资料提供 给AAAE、同时将这些数据临时存放到安全环境数据库SEDB和信用数据库CDB中,其目的 是BWIP安全体系结构在有效时间内再次为移动用户提供服务时,无需再次访问外部安全 支撑系统,以提高系统的运行效率;通过BWIP安全系统和外部安全支撑系统的配合,为 BWIP安全执行系统提供了可靠的决策依据。
BWIP网络管理系统是为提高BWIP安全体系结构的灵活性而设置的人机接口,通过 BWIP网络管理系统,安全管理人员可以方便地为安全系统设定策略、预置共享的对称密 钥、设置收费费率与优惠方式、设定用户的信用资讯和对系统的资源进行监测。
本发明通过BWIP网络管理系统、BWIP安全系统、BWIP安全执行系统和外部安全支撑 系统的互相配合,实现宽带无线IP网络的机密性服务,完整性服务,AAA(认证、授权、 记账)服务包括不可否认性服务等各项安全服务。
BWIP网络的安全服务是通过对网络系统中流入和流出数据包的处理实现的,安全体系 结构中的各组件也是根据安全功能的需要合理地组织到一起,下面结合附图对BWIP网络 安全体系结构的安全实现方法进行说明。在图3至图6的各附图中,用实线表示BWIP安 全体系结构中的控制流程,虚线表示不同的系统组件间进行的数据调用和数据交互关系。
参见图3,当系统节点的传输层或Intranet网络转交来的数据报文需要向外网传递 时,BWIP网络安全体系结构对从网络流出的数据包处理流程如下:
1.强制策略控制引擎PEE中的过滤器对数据包进行过滤,其操作过程是过滤器请求 策略管理器PM根据该数据包的IP地址和端口查询策略数据库PDB,得到处理策 略;
2.进行策略处理:若安全策略为丢弃,则强制策略控制引擎PEE只需简单的丢弃该 数据包,并将处理信息传给日志管理器PM,通过PM记录到日志数据库ADB中; 若安全策略为绕行,则表明这种类型的数据包是不需要进行安全处理,如部分 BWIP网络中的管理信令等,则PEE只需要将该数据包直接交给IP层进行IP封装, 并由IP层进行IP转发操作;若安全策略为封装处理,则PEE就将该数据包交给 认证、验证和完整性检查引擎AVIE;
3.AVIE进行安全封装处理,AVIE先请求安全环境管理器SEM,查询安全环境数据 库SEDB,判断该通信实体是否存在相应的安全关联SA,若无SA存在或SA失效, 则通过SEM启用密钥协商协议IKE进行相应的SA、加解密密钥、Hash密钥、加密 算法、认证算法等协商;若安全协商失败则丢弃数据包,并将协商结果信息传给 日志管理器PM,通过PM记录到日志数据库ADB中;当协商成功时,就先保存该 协商的数据到安全环境数据库SEDB,并将处理结果返回给认证、验证和完整性 检查引擎AVIE;
4.AVIE请求认证、授权和记账引擎AAAE进行相应的认证、授权和记账AAA操作, AAAE将操作结果信息返回给AVIE。由于AAA操作是一个复杂的过程,在图3 中用底纹表示,详细过程见图6。AVIE在收到认证、授权和记账引擎AAAE操作 返回结果后,先将AAAE的返回结果传给日志管理器PM,通过PM记录到日志数 据库ADB中,以供系统安全管理人员查看日志,改进安全策略;
5.认证、验证和完整性检查引擎AVIE对认证、授权和记账引擎AAAE的返回结果进 行处理:若是AAA操作失败,则AVIE只需丢弃该数据包,并记录到日志数据库 ADB中;若AAA操作成功,表明系统允许该数据包流出网络;
6.AVIE请求安全环境管理器SEM调用加密引擎CE,CE根据安全环境数据库SEDB 中的安全关联SA参数进行相应的安全封装处理操作。CE操作也是一个复杂的过 程,图3中用底纹表示,详细过程见图4。CE完成数据封装后,将结果返回给认 证、验证和完整性检查引擎AVIE;
7.AVIE将封装后的数据包直接交给IP层,由IP层再添加新的IP头,并加入到IP 转发队列之中,或者是直接发送到Internet网络中。
参见图4,对图3中允许流出网络或安全系统的数据包进行安全封装过程如下:认证、 验证和完整性检查引擎AVIE将所需封装的传输层数据包送给安全环境管理器SEM,SEM 调用加密引擎CE对该数据包进行安全封装;
1.加密引擎CE先对数据进行预处理,这是因为加密技术以分组进行之故,需加上初 始向量IV和填充字符,以形成固定大小的整数倍,经预处理的消息用M(Message) 表示;
2.CE从安全环境数据库SEDB中取出该安全关联SA对应的安全处理参数,包括加密 密钥K1、哈希密钥K2、签名密钥K3、序列号SN、安全参数索引SPI;
3.CE对消息M进行加密操作,用f(M,K1)表示加密后的封装负载,并将序列号SN 和安全参数索引SPI填入封装协议的头部格式中,形成封装头部。封装头部和封 装负载操作实现了BWIP安全体系结构的机密性服务;
4.在图4中加密引擎CE继续用哈希密钥K2和安全关联SA中指定哈希算法对封装 数据进行哈希的操作,以实现完整性服务,用MAC=h(封装头部,封装负载,K2) 表示;
5.鉴于有些协议还要对消息进行数字签名,加密引擎CE还需要用签名密钥K3对生 成的消息认证码MAC值进行签名;由于签名服务是可选的,仍用MAC表示S(MAC, K3);
6.加密引擎CE完成上述安全封装后,将封装头部、封装负载和MAC拼接到一起返回 给AVIE,由AVIE交给IP层进行相应的IP封装,即加上新的IP头部,形成IP 数据包,再加入到IP转发队列之中,等待数据转发操作。
至此,BWIP安全体系结构完成了数据包的流出的安全处理过程。
BWIP网络安全体系结构中消息的发送方在对数据库包进行安全处理后,则接收方也 需要进行相应的安全操作。
参见图5,BWIP网络安全体系结构在接收方的数据流入处理步骤如下:
1.认证、验证和完整性检查引擎AVIE从Internet接收到一个IP包,根据IP包封 装头部中的安全参数索引SPI,请求安全环境管理器SEM查询安全环境数据库 SEDB;
2.判断该SPI是否有效:若该安全参数索引SPI不存在或已经超过有效期,则AVIE 将直接丢弃该数据包,并记录该处理信息到日志数据库ADB之中;
3.若该SPI有效,则AVIE就请求SEM调用加密引擎CE先进行完整性检查,判断该 数据包在传输过程中是否受到过主动攻击。AVIE对数据包进行完整性检查由三步 构成:
第一步是请求加密引擎CE进行密码计算,解密出用于消息认证码MAC保护的标记, 为了完成这一操作,CE需要从安全环境数据库SEDB中获取解密密钥,解密结果返回一 个发送方发送的HASH值;若协议中规定MAC是进行了数字签名,则安全环境管理器SEM 还需要调用外部安全支撑系统,从证书机构CA中获取移动用户的有效证书,利用证书 中的公钥对消息认证码MAC进行签名验证,若验证失败则通知认证、验证和完整性检查 引擎AVIE,并给出失败原因;若验证成功,则将解密后的MAC返回给AVIE;
第二步是AVIE请求CE根据协商的HASH函数计算该数据包的HASH值,并返回给AVIE;
第三步是AVIE对解密得到的HASH值与重新计算出的HASH值比较,如果相等,表明 数据包的完整性检查成功,反之是失败。
若完整性检查失败,认证、验证和完整性检查AVIE将自动丢弃该流入的数据包,并 将相应的完整性检查信息记录到日志数据库ADB之中;
4.若完整性检查成功,则AVIE将请求调用认证、授权和记账引擎AAAE,进行相应 的AAA操作,AVIE收到认证、授权和记账引擎AAAE操作返回结果;
5.将AAAE的返回结果传给日志管理器PM,通过PM记录到日志数据库ADB中,以 供系统安全管理人员查看日志,改进安全策略;
6.AVIE对认证、授权和记账引擎AAAE的返回结果进行处理,若是AAA操作失败, 则AVIE只需丢弃该数据包;若AAA操作成功,表明系统允许该数据包访问网络, AVIE才请求安全环境管理器SEM调用加密引擎CE解密该数据包;
7.CE根据安全环境数据库SEDB中的安全关联SA参数对封装负载进行相应的解密 操作(将解密放到流程后面,这是因为解密消息比较大,占用时间多,目的是提 高系统的处理效率),AVIE将解密后的消息明文传递给强制策略控制引擎PEE;
8.PEE请求调用策略管理器PM查询策略数据库PDB,PEE将所查询的安全处理策 略与访问方式进行核对;
9.若符合本地策略,则向内部Intranet网络或向网络协议高层进行转发,否则就丢 弃该消息明文,并对处理信息记录到日志数据库ADB中。至此,也实现了对流 入数据的机密性、完整性服务。
本发明的强制策略控制引擎PEE对消息明文进行策略核对,有利于对数据包进行内 容过滤并提高BWIP网络系统的安全性。
本发明对流入和流出的数据包都进行AAA操作,目的是针对BWIP网络中双向流量统 计的需要,同时也可以更好地实现访问控制,有利于提高BWIP安全体系结构的可用性。
参见图6,BWIP安全体系结构的认证、授权和记账的AAA处理按以下步骤实施:
一.认证
1.认证、验证和完整性检查引擎AVIE请求认证、授权和记账引擎AAAE进行认证、 授权和记账操作;
2.当AAAE收到该请求后,认证组件通过加密引擎CE对请求包中包含的安全参数索 引SPI进行数据包的来源认证、用户身份验证操作,认证可采用以下实施方式:
认证实施方式一.采用共享密钥的认证方法
加密引擎CE根据安全关联SA从安全环境数据库SEDB中取出预先协商的密钥和算 法,进行相应的密码运算,从而确定用户身份和消息来源的真实性;
认证实施方式二.采用公钥体制的认证方法
加密引擎CE先查询安全环境数据库SEDB,当不存在相关的公钥信息时,CE通过 安全环境管理器SEM访问外部安全支撑系统,从外部安全支撑系统中的证书机构CA、公 共信用数据库CP和授权机构AA处获取移动用户的公钥证书、移动用户的信用资料和用户 的授权信息,安全环境管理器SEM在保存这些数据到安全环境数据库SEDB的同时,还请 求信用管理器CM将移动用户的信用资料保存到信用数据库CDB中,目的是加快后续的授 权过程或加快BWIP安全体系结构在有效时间内再次为移动用户提供AAA服务的过程。加 密引擎CE获取用户的公钥信息后,根据用户的公钥对签名信息进行密码学计算,并将计 算结果返回给认证、授权和记账引擎AAAE的认证组件,由认证组件进行数字签名的验证 比较,实现了对用户的认证或数据源的认证。
3.若认证失败,则认证组件终止AAA操作过程,并通过认证、授权和记账引擎AAAE, 将认证失败信息返回认证、验证和完整性检查引擎AVIE;
4.若认证成功且需要继续授权操作,则由授权组件进行授权操作。授权服务的目的 是为了防止对资源的非授权使用,包括网络实体未经许可,不能将保密信息发送 给其它网络实体;以及未经授权的用户不能获取网络内部的保密信息和网络资源。
二.授权
1.授权组件根据认证、验证和完整性检查引擎AVIE提供的信息来进行授权判决,并 将这些信息分别以“索引码”的形式从策略数据库CDB和公共信用数据库CP提取相 应的策略和信用量,移动请求对象的名称,如ID(身份)号,授权组件还请求安 全执行系统提供环境变量,包括资源控制框架RCF内的系统时钟和资源监控组件;
2.在收集所有需要的信息之后,授权组件根据内部规则处理数据的授权操作,并以 “请求授权成功”或者“授权拒绝”这种简洁形式作为授权结果;
3.若授权拒绝,则授权组件将“授权拒绝”信息通过认证、授权和记账引擎AAAE返 回给认证、验证和完整性检查引擎AVIE,AVIE将“授权拒绝”信息记录到ADB之中 并丢弃该数据包;
4.若授权成功且要进行记账操作,则将系统的控制权交给记账组件,继续进行相应 的记账过程。
三.记账
1.记账操作根据请求者ID的身份,生成一条带有用户ID、访问时间、访问的目的地、 访问信息量等信息的记录,并存入认证、授权和记账引擎AAAE的记账数据库中, 完成了AAA服务中的记账服务;
2.认证、授权和记账引擎AAAE在记账组件完成对用户的记账任务后,将处理结果信 息返回给认证、验证和完整性检查引擎AVIE,AVIE将操作信息同时也记录到日志 数据库ADB中,这种采用双份记录的长处是有利于解决记费的纠纷。
经过上述的流入和流出安全处理方法,BWIP网络安全体系结构可以很好地实现目 前BWIP网络所需要的各种不同安全服务目的。
高效检索全球专利

专利汇是专利免费检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询,专利检索等数据服务功能的知识产权数据服务商。

我们的产品包含105个国家的1.26亿组数据,免费查、免费专利分析。

申请试用

分析报告

专利汇分析报告产品可以对行业情报数据进行梳理分析,涉及维度包括行业专利基本状况分析、地域分析、技术分析、发明人分析、申请人分析、专利权人分析、失效分析、核心专利分析、法律分析、研发重点分析、企业专利处境分析、技术处境分析、专利寿命分析、企业定位分析、引证分析等超过60个分析角度,系统通过AI智能系统对图表进行解读,只需1分钟,一键生成行业专利分析报告。

申请试用

QQ群二维码
意见反馈