无线便携式因特网系统中的验证方法和密钥生成方法

文档序号:7637429阅读:222来源:国知局
专利名称:无线便携式因特网系统中的验证方法和密钥生成方法
技术领域
本发明涉及无线便携式因特网系统的验证方法。特别地,本发明涉及 一种无线便携式因特网系统的验证方法,以及一种用于产生与该验证方法 相关的不同密钥的密钥生成方法。
(b)
背景技术
在作为下一代通信系统的无线通信系统中,无线便携式因特网将会为 常规无线局域接入网(WLAN)、例如使用固定接入点的局域数据通信提 供移动性支持。目前,各种无线便携式因特网标准已被提出,此外,基于 正EE802.16e的便携式因特网的国际标准也取得了积极进展。如上所述的 这种IEEE802.16是支持城域网(MAN)的,而所述城域网代表的则是一 种涵盖了LAN和广域网(WAN)的信息通信网络。
为了在无线便携式因特网系统中安全地提供各种业务数据服务,有必 要执行包括验证和授权功能在内的安全功能。另外,上文所述的这些功能 已经作为用于保证网络稳定性和无线便携式因特网服务安全性的基本需 求而被提出。此外,近来还提出了第二版的私钥管理版本(PKMv2),它 是一种用于提供更健壮的安全性的密钥管理协议。
常规的PKMv2可以采用不同方式来组合用于用户站及基站并以相互 RSA (Rives Shamir Adleman)为基础的验证方法以及使用了更高级验证 协议并以RAP (可扩展验证协议)为基础的验证方法,从而执行用户站 或基站设备验证以及用户验证。
当依照基于RSA的验证方法执行验证时,用户站与基站将会交换验证 请求消息以及验证响应消息,以便为用户站和基站执行相互验证。此外, 当验证处理结束时,用户站会将该用户站能够支持的所有安全相关算法 (Securityj:apabilities (安全能力))告知基站,基站则会协商所有这些用
户站能够支持的安全相关算法,并且将SA (安全关联)信息提供给用户 站。
对包含了在用户站与基站之间传送的信息的消息来说,这些消息是在 没有附加消息验证功能的情况下以无线方式发射/接收的,由此存在着无 法确保此类信息安全的问题。
此外,在使用了基于RSA的验证方法与基于EAP的验证方法的组合的 情况下,如果发生下列情况,则应该在结束了验证处理之后执行附加的 SA-TEK (SA-业务量加密密钥)处理,并且应该将SA信息提供给用户站, 这些情况包括只执行基于EAP的验证处理,执行基于RSA的验证处理 并且随后执行基于EAP的验证处理,或者是执行了基于RSA的验证处理 并且随后执行的基于已被验证的EAP的验证处理。
特别地,如果基于RSA的验证处理与基于EAP的验证方法是一起执行 的,那么基于EAP的验证处理将会结束,而SA-TEK处理则同样也会执 行,与此同时还会根据基于RSA的验证处理而将SA信息提供给用户站, 由此,用户站将会通过基于RSA的验证处理以及SA-TEK处理而从基站 那里两次接收到所有与移动站相关的SA信息。这样则存在着不必要地重 复了SA信息、无线电资源浪费以及验证处理变长的问题。由此,常规的 验证方法并不是以分等级和均衡的方式执行的。
此外,对作为不同组合而被形成的验证方法来说,这些验证方法并未 提供分等级的有效用户站相关验证密钥结构,而这同样也是一个问题。
在背景部分中公开的上述信息仅仅是为了更好地理解本发明的背景技 术,由此它有可能包含了某些信息,而这些信息并未构成本国的本领域普 通技术人员已知的现有技术。

发明内容
本发明的提出旨在提供一种验证方法,该方法的优点是在无线便携式 因特网系统中提供一种以基于PKMv2的验证方案为基础的分等级的有效 验证方法。此外,提出本发明是为了提供一种用于为授权用户站产生具有 分级结构的授权密钥的密钥生成方法。另外,提出本发明是为了提供一种 消息验证密钥生成方法。而且,本发明的提出旨在提供一种用于授权用户
站与基站之间稳定传送业务数据的业务数据加密密钥生成和传输方法。
依照本发明实施例的例示验证方法在第一节点执行验证处理,其中所 述第一节点是基站或用户站,并且在无线便携式因特网系统中与作为用户 站或基站的第二节点相连。
该验证方法包括a)执行一个验证处理,其中该验证处理与经过第一
节点和第二节点之间的协商而设置的验证方案相对应;b)根据验证处理 来获取一个或多个基本密钥,以便产生与第二节点共享的授权密钥;c) 根据第一节点标识符、第二节点标识符以及基本密钥来产生授权密钥;以 及d)依据包括授权密钥相关参数以及安全性相关参数在内的附加验证处 理消息来交换安全算法和SA (安全关联)信息。
此外,根据本发明实施例的例示验证在第一节点执行验证处理,其中 所述第一节点是基站或用户站,并且在无线便携式因特网系统中与作为用 户站或基站的第二节点相连。该验证方法包括a)执行一个验证处理, 其中该验证处理与经过第一节点和第二节点之间的协商而设置的验证方 案相对应;b)根据验证处理来获取一个或多个基本密钥,以便产生在第 一与第二节点之间共享的授权密钥;以及c)依据包括验证密钥相关参数
和安全性相关参数在内的附加验证处理消息来与第二节点交换安全性算 法及SA (安全性关联)信息,其中步骤c)还包括根据第一节点标识 符、第一节点随机产生的第一随机数、基本密钥、第二节点标识符以及第 二节点随机产生的随机数来产生授权密钥。
此外,根据本发明实施例的例示验证方法在第一节点执行验证处理, 其中所述第一节点是基站或用户站,并且在无线便携式因特网系统中与作 为用户站或基站的第二节点相连。该验证方法包括a)执行一个验证处
理,其中该验证处理与经过第一节点和第二节点之间协商而设置的验证方
案相对应;b)根据验证处理来获取在第一与第二节点之间共享的授权密 钥;以及c)依据包括验证密钥相关参数和安全性相关参数在内的附加验 证处理消息来与第二节点交换安全性算法及SA (安全性关联)信息。
此外,对根据本发明实施例的例示密钥生成方法来说,如果作为基站 或用户站的第一节点在无线便携式因特网系统中与作为用户站或基站的
第二节点相连的同时执行验证处理,那么该方法将会产生验证相关密钥。 该密钥生成方法包括a)执行验证处理,其中该验证处理与经过第一节 点和第二节点的协商而设置的验证方案相对应,以及获取用于产生授权密 钥的第一基本密钥;b)从第一基本密钥中产生第二基本密钥;以及c)
使用第二基本密钥作为输入密钥,以及使用第一节点标识符、第二节点标 识符和预定字串作为输入数据,以便执行密钥生成算法,从而产生授权密 钥。
此外,对根据本发明实施例的例示密钥生成方法来说,如果作为基站 或用户站的第一节点在无线便携式因特网系统中与作为用户站或基站的 第二节点相连的同时执行验证处理,那么该方法将会产生验证相关密钥。
该密钥生成方法包括a)执行验证处理,其中该验证处理与经过第一节
点和第二节点之间的协商而设置的验证方案相对应,以及获取一个用于产
生授权密钥的第一基本密钥;b)从第一基本密钥中产生第二基本密钥; 以及c)使用第二基本密钥作为输入,以及使用第一节点标识符、第一节
点随机产生的随机数、第二节点标识符、第二节点随机产生的随机数以及 预定字串作为输入数据,以便执行密钥生成算法,从而产生授权密钥。
根据本发明实施例的例示授权密钥生成方法为作为基站或用户站的第 一节点产生一个消息验证密钥参数,其中所述第一节点在无线便携式因特 网系统中与作为用户站或基站的第二节点相连,并且执行验证处理。该授
权密钥生成方法包括a)在基于RSA的验证处理之后,当验证处理依照 第一节点与第二节点之间的协商来执行基于已验证EAP的验证处理时, 第一节点通过基于RSA的验证处理来获取与第二节点共享的基本密钥; b)使用基本密钥作为输入密钥,以及使用第一节点标识符、第二节点标 识符和预定字串作为输入数据,以便执行密钥生成算法,从而获取结果数 据;c)提取结果数据的预定比特,以及使用所提取比特中的第一预定比 特作为消息验证密钥,以便产生上行链路消息的消息验证码参数;以及d) 提取结果数据中的预定比特,以及产生所提取数据的中的第二预定比特并 且以此作为消息验证密钥,以便产生下行链路消息的消息验证码参数。


图1是示意性显示依照本发明例示实施例的无线便携式因特网系统结
构的图示。
图2是显示在依照本发明例示实施例并且以RSA为基础的验证方法中 使用的PKMv2 RSA请求消息的内部参数配置的表格。
图3是显示在依照本发明例示实施例并且以RSA为基础的验证方法中 使用的PKMv2 RSA回复消息的内部参数配置的表格。
图4是显示在依照本发明例示实施例并且以RSA为基础的验证方法中 使用的PKMv2 RSA拒绝消息的内部参数结构的表格。
图5是显示在依照本发明例示实施例并且以RSA为基础的验证方法中 使用的PKMv2 RSA应答消息的内部参数结构的表格。
图6是显示在依照本发明例示实施例并且以EAP为基础的验证方法中 使用的PKMv2 EAP传输消息的内部参数结构的表格。
图7是显示在依照本发明例示实施例并且以已验证EAP为基础的验证 方法中使用的PKMv2已验证EAP传输消息的内部参数结构的表格。
图8是显示在依照本发明例示实施例的SA-TEK处理中使用的PKMv2 SA-TEK询问消息的内部参数结构的表格。
图9是显示在依照本发明例示实施例的SA-TEK处理中使用的PKMv2 SA-TEK请求消息的内部参数结构的表格。
图10是显示在依照本发明例示实施例的SA-TEK处理中使用的PKMv2 SA-TEK响应消息的内部参数结构的表格。'
图11是依照本发明第一例示实施例并且只执行基于RSA的验证处理 的验证方法的流程图。
图12是在依照本发明第一例示实施例并且只执行基于RSA的验证处 理的验证方法中产生授权密钥的流程图。
图13是依照本发明第一例示实施例并且只执行基于EAP的验证处理 的验证方法的流程图。
图14是在依照本发明第一例示实施例并且只执行基于EAP的验证处 理的验证方法中产生授权密钥的流程图。
图15是依照本发明第一例示实施例并且按顺序执行基于RSA的验证 处理和基于EAP的验证处理的验证方法流程图。
图16是在依照本发明第一例示实施例并且按顺序执行基于RSA的验 证处理和基于EAP的验证处理的验证方法中产生授权密钥的流程图。
图17是依照本发明第一例示实施例并且按顺序执行基于RSA的验证 处理和基于已验证EAP的验证处理的验证方法的流程图。
图18是依照本发明第二例示实施例的验证方法的流程图,尤其是显示 SA-TEK处理的流程图。
图.19是在依照本发明第二例示实施例并且只执行基于RSA的验证处 理的验证方法中产生授权密钥的流程图。
图20是在依照本发明第二例示实施例并且只执行基于EAP的验证处 理的验证方法中产生授权密钥的流程图。
图21是在依照本发明第二例示实施例并且按顺序执行基于RSA的验 证处理以及基于EAP的验证处理的验证方法中产生授权密钥的流程图。
图22是依照本发明第一和第二例示实施例并且通过使用EIK来产生用 于验证消息的HMAC密钥或CMAC密钥的流程图。
图23是显示在依照本发明例示实施例的业务量加密密钥生成和分发处 理中使用的消息中的PKMv2密钥-请求消息的内部参数结构的表格。
图24是显示供依照本发明例示实施例的业务量加密密钥生成和分发处 理中使用的消息中的PKMv2密钥-回复消息的内部参数结构的表格。
图25是显示供依照本发明例示实施例的业务量加密密钥生成和分发处 理中使用的消息中的PKMv2密钥-拒绝消息的内部参数结构的表格。
图26是显示供依照本发明例示实施例的业务量加密密钥生成和分发处 理中使用的消息中的PKMv2SA-添加消息的内部参数结构的表格。
图27是显示供依照本发明例示实施例的业务量加密密钥生成和分发处 理中使用的消息中的PKMv2TEK无效消息的内部参数结构的表格。
图28是显示依照本发明例示实施例的业务量加密密钥生成和分发处理
的流程图。
具体实施例方式
在后续的详细描述中,其中仅仅举例显示和描述了本发明的某些例示 实施例。本领域技术人员将会了解,所描述的实施例可以采用多种不同方 式进行修改,并且所有这些修改均未脱离本发明的实质或范围。相应地, 附图和说明实际上应被视为是说明性的,它们并不具有限制意义。
在本说明书以及后续的权利要求书中,除非以明确方式进行相反描述, 否则单词"包含"或是其诸如"包括"或"由......组成"之类的变体将被理解
成是暗指包含了所陈述的部件,但是并不排除任何其它部件。
图1是示意性显示依照本发明例示实施例的无线便携式因特网系统结 构的图示。
该无线便携式因特网系统主要包括用户站100、基站200和210 (为了 方便描述,在下文将有选择地使用"200"表示)、通过网关而与基站相连的 路由器300和310、以及用于验证用户站100并且与路由器300和310相 连的验证授权计费(AAA)服务器400。
当用户站100和基站200或210尝试相互通信时,它们将对用于验证 用户站100的验证模式进行协商,并且采用选定的验证模式来执行验证处 理。当选择了基于Rivest Shamir Adlema (RSA)的验证模式时,在用户 站和基站的介质访问控制(MAC)层中将会执行这种模式,而在选择了 基于可扩展验证协议(EAP)的验证模式时,该模式将会在用户站和AAA 服务器的更高的EAP层中执行。依照本发明的例示实施例,相应节点上 的更高的EAP验证协议层放置在比MAC层更高的层上,由此它会执行 EAP验证处理,并且它还包含了作为不同验证协议的传输协议的EAP层, 以及用于执行TLS (传输层安全)或TTLS (隧道化TLS)协议之类的实 际验证的验证协议层。
更高的EAP验证协议层结合从MAC层传送的数据来执行EAP验证, 并且将EAP验证信息传送到MAC层。由此,信息将会通过MAC层而被 处理成与EAP验证相关的不同消息格式,然后则被传送到其它节点。
MAC层执行的是用于无线通信的总体控制,并且其在功能上被化分成 了用于管理系统接入、带宽分配、业务连接添加和维持以及服务质量 (QoS)管理功能的MAC公共部分子层(在下文中将其称为"MAC CPS"), 以及用于管理净荷报头抑制和QoS映射功能的服务专用会聚子层(在下 文中将其称为"MACCS")。在这种分层结构中,在MAC公共部分子层中 可以定义一个安全性子层,以便执行用户站和基站设备验证功能,以及包 括安全性密钥交换功能和加密功能在内的安全性功能,但是所述子层并不 局限于此。
依照本发明例示实施例而在用户站100与基站200之间执行的验证策 略是以依照PKMv2的验证策略为基础的。对依照PKMv2的验证策略来 说,依据基于RSA的验证方法、基于EAP的验证方法以及基于己验证 EAP的验证方法的组合,该策略被分为四种类型。
第一种类型是用于执行用户站与基站的相互设备验证并且以Rivest Shamir Adlema (RSA)为基础的验证方法,第二种类型是通过使用更高 的EAP协议来执行用户站与基站的设备验证、并且以可扩展验证协议 (EAP)为基础的验证方法。第三种类型是这两种方法的组合,在该类型 中,其中将会执行用于用户站与基站的相互设备验证并以RSA为基础的 验证,然后则会执行用于用户验证并以EAP为基础的验证。另一种类型 是基于已验证EAP的授权方法,该方法是在执行了用于用户站与基站的 相互设备验证并且以RSA为基础的验证或是以EAP为基础的验证之后, 通过使用从基于RSA的验证方法或是从基于EAP的验证方法中产生的密 钥来执行的。
基于已验证EAP的授权方法与基于EAP的授权方法的相同之处在于 基于已验证WAP的授权方法使用了更高的EAP协议,但是与基于EAP 的授权方法不同,它验证的是在用户站和基站传送更高的EAP协议的时 候使用的消息。在用户站和基站执行实际的验证处理之前,基于已验证 EAP的授权方法将会通过用户站的基本能力协商处理来确定用于在用户 站与基站之间执行消息验证功能的消息验证码模式(MAC模式)。而散列 消息验证码(HMAC)或基于密码的消息验证码(CMAC)则是依照MAC 模式确定的。
依照本发明的例示实施例,在上述四种验证方法中选出的一种验证方 法是响应于用户站与基站之间的协商而执行的。此外,用户站和基站还会
执行SA一TEK处理,以便在执行了从上述四种验证方法中选择一种验证 方法的处理之后交换用户站安全性算法以及SA信息。
依照本发明的第一例示实施例,当执行从上述四种验证方法中选择一 种验证方法的处理时,用户站和基站将会提供一个PKMv2框架,以便使 用初级授权密钥(PAK)、或成对主密钥(PMK)、用户站标识符以及基站 标识符(BSID)来产生授权密钥(AK),其中所述初级授权密钥(PAK) 是通过基于RSA的验证处理而被获取的,所述成对主密钥(PMK)是通 过基于RAP的验证处理或是基于已验证EAP的授权处理而被获取的,而 所述用户站标识符则可以是用户站的MAC地址。
此外,依照本发明的第二例示实施例,用户站和基站将会提供一个 PKMv2框架,以便使用用户站随机数(MS—Random)和基站随机数 (BS—Random),以及初级授权密钥(PAK)、或成对主密钥(PMK)、用 户站标识符和基站标识符(BS ID)来产生授权密钥,其中所述随机数包 含在SA一TEK处理过程中,并且是随机产生的,所述初级授权密钥(PAK) 是通过基于RSA的验证处理而被获取的,所述成对主密钥(PMK)是通 过基于RAP的验证处理或是基于已验证EAP的授权处理而被获取的,而 所述用户站标识符则可以是用户站的MAC地址。
在本发明的例示实施例中,其中是用户站的MAC地址作为用户站标识 符的,但是所述标识符并不局限于此。由此,其它那些能够区别相应用户 站的信息同样可以用于替换用户站的MAC地址,以便产生授权密钥。
在描述依照相应例示实施例的验证方法之前,首先将要描述的是用于 验证的消息结构。
图2是显示在依照本发明例示实施例并且以RSA为基础的验证方法中 使用的PKMv2RSA请求消息的内部参数配置的表格。
当用户站请求针对基站的用户站设备验证时,使用PKMv2 RSA请求消 息,以及该PKMv2 RSA请求消息可以被称作"RAS验证请求消息"。
更详细地说,PKMv2 RSA请求消息包括用户站随机数(MS—Random),用户站证书(MS—Certifiate),以及消息验证参数(SigBS)。
用户站随机数(MS—Random)时用户站随机产生的数值(即,64比特), 以及该用户站随机数用于防止非法攻击者的重放攻击。
用户站证书包括用户站的公钥。当基站接收到用户站证书时,根据用 户站证书对用户站设备执行验证。
消息验证参数(SigSS)用于验证PKMv2RSA请求消息自身。用户站 通过将除SigSS之外的PKMv2 RSA请求消息的其它参数应用于消息散列 函数(也就是RSA算法)来产生消息验证参数(SigSS)。
图3是显示在依照本发明例示实施并以RSA为基础的验证方法中使用 的PKMv2 RSA回复消息的内部参数结构的表格。
如果依照PKMv2 RSA请求消息而成功执行了用户站设备验证,那么基 站将会请求用户站的基站设备验证,在这种情况下将会用到PKMv2 RSA 回复消息,并且该消息可以被称为"RSA验证响应消息"。
更详细的说,PKMv2 RSA回复消息包括用户站随机数(MS—Random)、 基站随机数(BS一Random)、经过加密的预备PAK (pre-PAK)、密钥使用 期限、密钥序列号、基站证书(BS一Certificate)以及消息验证参数(SigBS)。
用户站随机数(MS—Random)与PKMv2 RSA请求消息中包含的用户 站随机数(MS—Random)相等。基站随机数则是基站随机产生的数值(也 就是大小为64比特)。
这种用户站随机数(MS—Random)和基站随机数(BS—Random)都是 用于防止来自非法攻击者的重放攻击的参数。
经过加密的预备PAK是通过加密某个数值(预备PAK)而产生的,其 中该数值是由基站结合用户站证书(MS—Certificate)中包含的用户站公 钥来产生的,该证书则处于PKMv2RSA请求消息的内部参数中。例如, 所述预备PAK可以是由基站随机产生的大小为256比特的值。
密钥使用期限是作为PAK的有效时间给出的,而密钥序列号则是作为 PAK的序列号给出的。基站证书(BS—Certificate)包含了基站公钥。此夕卜, 用户站是根据基站证书来执行关于基站设备的验证的。消息验证参数(SigBS)被用于验证PKMv2 RSA回复消息。对所述消息验证参数 (SigBS)来说,它是由基站根据基站私钥而将除SigBS之外的PKMv2 RSA回复消息的其它参数应用于消息散列函数(也就是RSA算法)而产生的。
图4是显示在依照本发明例示实施例并以RSA为基础的验证方法中使 用的PKMv2 RSA拒绝消息的内部参数结构的表格。
PKMv2 RSA拒绝消息用于发出接收到PKMv2 RSA请求消息的基站无 法验证用户站设备的通知,并且可以被称为"RSA验证失败消息"。
更详细的说,PKMv2 RSA拒绝消息包括用户站随机数(MS—Random)、 基站随机数(BS一Random)、差错码、显示字符串以及消息验证参数 (SigBS)。
该用户站随机数(MS—Random)与包含在PKMv2 RSA请求消息中的 用户站随机数(MS一Random)是相等的,而基站随机数(BS—Random) 则是一个由基站随机产生的数值(也就是大小为64比特)。所述基站随机 数(BS—Random)是一个用于防止来自非法攻击者的重放攻击的参数。
差错码提供的是基站无法验证用户站设备的原因,而显示字符串则是 作为字符串来提供基站无法验证用户站的原因。消息验证参数(SigBS) 用于对PKMv2 RSA拒绝消息本身进行验证。对所述消息验证参数 (SigBS)来说,它是由基站根据基站私钥而将除SigBS之外的PKMv2 的其它参数应用于消息散列函数(也就是RSA算法)而被产生的。
图5是显示在依照本发明例示实施例并以RSA为基础的验证方法中使 用的PKMv2 RSA应答消息的内部参数结构的表格。
PKMv2 RSA应答消息被用于发出接收到PKMv2 RSA回复消息的用户 站成功验证了基站设备的通知,并且可以被称为"RSA验证识别消息"。
当基站接收到包含关于基站设备成功验证的PKMv2 RSA应答消息时, 基于RSA的验证处理将会结束。
更详细的说,PKMv2 RSA应答消息包括用户站随机数(MS—Random)、 基站随机数(BS—Random)、验证结果代码(验证结果代码)以及消息验
证参数(SigSS),此外它还有选择地包含了差错码和显示字符串。
该用户站随机数(MS—Random)与包含在PKMv2 RSA请求消息中的 用户站随机数(MS—Random)是相等的,而基站随机数(BS—Random) 则与PKMv2RSA回复消息中包含的基站随机数(BS—Random)相等。
验证结果代码用于通告关于基站设备的授权结果(成功或失败)。差错 码和显示字符串则只有在验证结果代码为失败的时候才会被定义。该差错 码提供的是基站无法验证用户站设备的原因,而显示字符串则是作为字符 串来提供基站无法验证用户站的原因。
消息验证参数(SigBS)用于对PKMv2 RSA—确认消息本身验证。对 所述消息验证参数(SigBS)来说,它是由基站根据基站私钥而将除SigBS 之外的PKMv2RSA —确认消息的其它参数应用于消息散列函数(也就是 RSA算法)而产生。
同时,对依照本发明例示实施例并且以EAP为基础的授权方法或是以 已验证EAP为基础的授权方法来说,这些方法使用的是PKMv2 EAP启 动消息。
PKMv2 EAP启动消息是在用户站向基站告知启动了基于EAP的授权 方法或是基于已验证EAP的授权方法的时候使用的,并且它可以被称为 "EAP验证启动消息"。
这种PKMv2 EAP启动消息并没有包含详细参数,但是它并不局限于 此。
图6是显示在依照本发明例示实施例并以EAP为基础的验证方法中使 用的PKMv2 EAP传输消息的内部参数结构的表格。
对PKMv2 EAP传输消息来说,当用户站或基站接收到来自更高的EAP 授权协议的EAP数据时,这时将会使用该消息来将EAP数据传送到接收 节点(用户站或基站),并且该消息可以被称为"EAP数据传输消息"。
更详细的说,PKMv2EAP传输消息包括一个EAP净荷。该EAP净荷 是作为从更高的EAP授权协议接收的EAP数据而被给出的。而用户站或 基站的MAC层也没有对该EAP净荷进行分析。
图7是显示在依照本发明例示实施例并以EAP为基础的验证方法中使 用的PKMv2已验证EAP传输消息的内部参数结构的表格。
对PKMv2已验证EAP传输消息来说,当用户站或基站接收到来自更 高的EAP授权协议的EAP数据时,这时将会使用该消息来将相应的EPA 数据传送到接收节点(用户站或基站)。而所述PKMv2已验证EAP传输 消息则可以被称为"已验证EAP数据传输消息"。
PKMv2已验证EAP传输消息包含的是与PKMv2 EAP传输消息不同的 消息验证功能。特别地,该消息包含了密钥序列号、EAP净荷以及消息验 证码参数、CMAC摘要或HMAC摘要。
密钥序列号是PAK的序列号。对包含在PKMv2已验证EAP传输消息 中的用于产生消息验证码参数、CMAC摘要或HMAC摘要的密钥来说, 这些密钥是使用预备PAK推导得到的,而所述预备PAK则是通过基于 RSA的验证处理获取的。对PAK序列号来说,由于用户站和基站有可能 同时具有两个预备PAK,因此,所预期的是其对两个预备PAK进行区分。 这时,PAK序列号与预备PAK是相等的。由此,密钥序列号指示的是在 产生消息验证码参数的时候使用的关于预备PAK的PAK序列号。
RAP净荷指示的是如上所述从更高的EAP授权协议接收的EAP数据。
对消息验证码参数、即CMAC摘要或HMAC摘要来说,该参数被用 于验证PKMv2已验证EAP传输消息。用户站或基站是结合预备PAK来 产生EIK (EAP完整性密钥),所述预备PAK则是通过基于RSA的验证 处理产生的。CMAC摘要或HMAC摘要是根据以这种方式产生的EIK并 且通过将PKMv2己验证EAP传输消息中的其它参数应用于消息散列函数 (也就是RSA算法)而产生,其中所述其它参数不包括消息验证码参数。
同时,对依照本发明例示实施例并且以EAP为基础的授权方法或是以 已验证EAP为基础的授权方法来说,该方法使用的是PKMv2 EAP传输 结束消息。
PKMv2 EAP传输结束消息被用于向基站发出用户站成功完成了基于 EAP的授权处理或是基于已验证EAP的授权处理的通知,并且它可以被 称为"EAP授权成功消息"。
PKMv2 EAP传输结束消息并未包含参数,但是该消息并不局限于此。
这些消息(PKMv2 RSA请求消息、PKMv2 RSA请求消息、PKMv2 RSA 拒绝消息、PKMv2RSA拒绝消息、PKMv2EAP启动消息、PKMv2 EAP 传输消息、PKMv2已验证EAP传输消息以及PKMv2 EAP传输结束消息) 都是以相同方式应用于第一和第二例示实施例的。
图8是显示在依照本发明例示实施例的SA-TEK处理中使用的PKMv2 SA-TEK询问消息的内部参数结构的表格。
对PKMv2 SA-TEK询问消息来说,在用户站与基站之间的验证处理结 束之后,当基站向用户站告知启动SA-TEK处理时,这时将会使用所述 PKMv2 SA-TEK询问消息。此外,该消息也可以被称为"SA-TEK询问消息"。
对第一例示实施例来说,该实施例是通过使用PAK或PMK (也可将其 称为是用于产生授权密钥的基本密钥)、用户站MAC地址以及基站标识 符来产生授权密钥的,PKMv2 SA-TEK询问消息包括基站随机数 (BS—Random)、密钥序列号、授权密钥标识符(AK-ID)以及消息验证 码参数(CMAC摘要或HMAC摘要),并且有选择地包含了密钥使用期 限。
基站随机数(BS一Random)是如上所述由基站随机产生的数值。该基 站随机数(BS—Random)是一个用于防止来自非法攻击者的重放攻击的参 数。
密钥序列号是作为授权密钥的连续数目给出的。对用于产生包含在 PKMv2 SA-TEK询问消息中的CMAC摘要或HMAC摘要的密钥来说, 该密钥是从授权密钥中推导得到的。由于用户站和基站有可能同时具有两 个授权密钥,因此,该授权密钥序列号被用于对两个授权密钥进行区分。
密钥使用期限是PMK的有效时间。这个字段必须支持基于EAP的授 权方法或是基于已验证EAP的授权方法,并且只有在用户站和基站依照 更高EAP授权协议的特性而共享MSK的时候才可以对其进行定义。
授权密钥标识符可以从授权密钥、授权密钥序列号、用户站MAC地址 以及基站标识符中推导得到。该授权密钥标识符是由用户站和基站独立产
生的,并且将会从基站传送到用户站,以便确认基站和用户站具有相同的 授权密钥标识符。
授权密钥序列号是结合PAK序列号以及PMK序列号而产生的。对包 含在PKMv2 SA-TEK询问消息中的授权密钥序列号来说,该序列号旨在 通告PMK序列号。这是因为PAK序列号可以包含在基于RSA的验证处 理的PKMv2 RSA回复消息中,而PMK序列号则未必包含在基于EAP的 验证处理的任何消息中。
授权密钥标识符是通过这个授权密钥序列号形成的。如果用户站和基 站同时具有两个授权密钥,那么该授权密钥序列号和授权密钥标识符将会 都用于区别这两个授权密钥。在用户站请求切换的情况下,如果不必执行 重新验证处理,那么所有相邻基站都会具有相同的授权密钥序列号。但是, 基站还具有不同的授权密钥标识符。
对消息验证码参数、即CMAC摘要或HMAC摘要来说,该参数被用 于验证PKMv2 SA-TEK询问消息。而基站则是根据授权密钥并且通过将 PKMv2 SA-TEK询问消息中包含的其它消息应用于消息散列函数来产生 CMAC摘要或HMAC摘要的,其中所述其它参数不包括消息验证码参数。
对第二例示实施例来说,该实施例不但使用了用户站和基站随机产生 的用户站随机数(MS—Random)和基站随机数(BS—Random),而且还使 用了PAK或PMK (也可将其称为是用于产生授权密钥的基本密钥)、用 户站MAC地址以及基站标识符,以便产生授权密钥,此外,在该实施例 中,当基站与用户站之间的验证处理结束之后,基站会将PKMv2 SA-TEK 询问消息传送到用户站,以便通知启动SA—TEK处理。
与第一实施例不同,第二例示实施例中使用的PKMv2 SA-TEK询问消 息包括基站随机数(BS—Random)、随机使用期限以及密钥序列号,此外, 当用户站和基站全都支持基于EAP的授权方法或基于已验证EAP的授权 方法,以及依照更高EAP授权协议的特性而共享了MSK的时候,该消息 还可以包括PMK的密钥使用期限。该随机数使用期限指示的是用于用户 站随机数以及基站随机数的有效时间。
图9是显示在依照本发明例示实施例的SA-TEK处理中使用的PKMv2
SA-TEK请求消息的内部参数结构的表格。
PKMv2 SA-TEK请求消息旨在通告用户站可以支持的所有安全性算 法,并且它可以被称为"SA-TEK请求消息"。
在第一例示实施例中,当用户站接收到PKMv2 SA-TEK询问消息,成 功验证了相应消息,并且随后确认授权密钥标识符、尤其是用户站自己产 生的授权密钥标识符与从基站接收的PKMv2 SA-TEK询问消息中包含的 授权密钥标识符相等的时候,该用户站会向基站传送PKMv2 SA-TEK请 求消息,其中该消息包含了用户站可以支持的所有安全性相关算法。在第 二例示实施例中,当用户站接收到PKMv2 SA-TEK询问消息并且成功验 证了相应消息时,该用户站将会传送PKMv2 SA-TEK请求消息,其中该 消息包含了用户站可以支持的所有安全性相关算法。
PKMv2 SA-TEK请求消息包括用户站随机数(MS—Random)和基站随 机数(BSJRandom)、密钥序列号、授权密钥标识符、用户站安全性算法 能力(Security_Capabilities)以及消息验证码参数(CMAC摘要或HMAC
摘要)。
该用户站随机数(MS_Random)是一个由用户站随机产生的数值(也 就是大小为64比特),而所述基站随机数(BS一Random)则与PKMv2 SA-TEK询问消息中包含的基站随机数(BS—Random)相等。此外,该用 户站随机数(MS—Random)是一个用于防止来自非法攻击者的重放攻击 的参数。
密钥序列号是一个用于区别授权密钥的授权密钥序列号,其中该授权 密钥则如上所述被用于推导出包含在PKMv2 SA-TEK请求消息中的用于 产生消息验证码参数的密钥、CMAC摘要或HMAC摘要。
授权密钥标识符是从授权密钥、授权密钥的序列号、用户站MAC地址 以及基站标识符中推导得到的。
用户站安全性算法能力是一个用于指示用户站可以支持的全部安全性 算法的参数。消息验证码参数、CMAC摘要或HMAC摘要则是用于验证 PKMv2 SA-TEK请求消息的参数。此外,用户站是根据授权密钥并且通 过将PKMv2 SA-TEK请求消息中不包括消息验证码参数的其它参数应用
于消息散列函数来产生CMAC摘要或HMAC摘要的其它。
在第一例示实施例中,包含在PKMv2 SA-TEK请求消息中的授权密钥 标识符与包含在PKMv2 SA-TEK询问消息中的授权密钥标识符是相等 的。
同时,在第二例示实施例中,包含在PKMv2SA-TEK请求消息中的授 权密钥标识符是根据用户站产生的授权密钥、授权密钥的序列号、用户站 MAC地址以及基站标识符而产生的。
图10是显示在依照本发明例示实施例的SA-TEK处理中使用的PKMv2 SA-TEK响应消息的内部参数结构的表格。
对PKMv2 SA-TEK响应消息来说,当基站将SA信息传送给用户站时, 这时将会使用该消息,此外,该消息也可以被称为"SA-TEK回复消息"。
更详细的说,当接收到PKMv2 SA-TEK请求消息的基站成功验证了相 应消息,并且随后确认所包含的授权密钥标识符、尤其是基站产生的授权 密钥标识符与包含在PKMv2 SA-TEK请求消息中的授权密钥标识符相等 的时候,该基站会将包含了所有SA信息的PKMv2 SA-TEK响应消息传
送到用户站。
PKMv2 SA-TEK响应消息包括用户站随机数MS—Random和基站随机 数BS—Random、密钥序列号、授权密钥标识符、SA-TEK更新信息 (SA—TEK—Update)、 一个或多个SA描述符(SA-descriptor)以及消息验 证码参数(CMAC摘要或HMAC摘要)。
用户站随机数MS—Random与从基站接收的PKMv2 SA-TEK请求消息 中包含的用户站随机数MS一Random相等,并且基站随机数BS_Random 与PKMv2 SA-TEK询问消息中包含的基站随机数BS—Random相等。
密钥序列号是授权密钥的连续数字。包含在PKMv2 SA-TEK响应消息 中的用于产生CMAC摘要或HMAC摘要的密钥是从授权密钥中推导得到 的。该授权密钥需要其连续数字,以便区别同时包含在用户站和基站中的 两个授权密钥。
授权密钥标识符是从授权密钥、授权密钥序列号、用户站MAC地址以
及基站标识符中推导得到的。
SA-TEK更新信息(SA—TEK一Update)是一个包含了 SA信息的参数, 并且该信息是在切换处理或网络重入处理中使用的。SA描述符 (SA-Descriptor)是一个包含了 SA信息的参数,并且它是在初始网络进 入处理中使用的。但是,该描述符并不局限于此。
更详细的说,SA描述符具体包含了 SAID,即SA标识符,此外它还 包括用于通知SA类型的SA类型、用于通知在给出了动态SA或稳定SA 的SA类型的时候定义的SA业务服务形式的SA服务类型,以及用于通 知在相应SA中使用的加密算法的加密序列。该SA描述符是可以由基站 产生的SA数量重复定义的。
消息验证码参数、CMAC摘要或HMAC摘要是一个用于验证PKMv2 SA-TEK响应消息自身的参数。此外,基站是通过根据授权密钥并且通过 将PKMv2 SA-TEK响应消息中的不包括消息验证码参数的其它参数应用 于消息散列函数来产生CMAC摘要或HMAC摘要的其它。
在第一例示实施例中,PKMv2 SA-TEK响应消息的授权密钥标识符与 包含在PKMv2 SA-TEK询问消息中的授权密钥标识符是相等的。同时, 在第二例示实施例中,PKMv2 SA-TEK响应消息中的授权密钥标识符与 包含在PKMv2 SA-TEK请求消息中的授权密钥标识符是相等的。
现在将根据上述消息来详细描述依照本发明例示实施例的验证方法以 及验证相关密钥生成方法。
依照本发明例示实施例的验证方法是根据不同策略来执行验证的,其 中所述不同策略是依照基于RSA的验证方法、基于EAP的验证方法以及 基于已验证EAP的授权方法的不同组合而产生的。特别地,所述验证是 依照预定处理来执行的,随后,用户站和基站将会执行SA-TEK处理,以 便交换用户站安全性算法以及安全性关联(SA)信息。
传统的PKMv2验证策略在这两个处理中存在问题,这些问题包括对 基于RSA的验证处理和SA-TEK处理来说,这两个处理将会重复交换用 户站安全性算法以及SA信息,由于在用户站与基站之间交换的消息并未 在基于RSA的验证处理中得到验证,因此,在基于RSA的验证处理中交
换的相同信息将会是不可靠的。
由此,依照本发明的例示实施例,用户站和基站将会通过SA-TEK处 理来交换用户站安全性算法以及SA信息,以便支持与之相关的消息验证 功能。
首先描述的是依照本发明第一例示实施例的验证方法以及验证密钥生 成方法。
依照本发明第一例示实施例的第一实例仅仅执行的是基于RSA的验证 处理。
图11是依照本发明第一例示实施例的第一实例而仅仅执行基于RSA 的验证处理的验证方法的流程图。
在用户站100与基站200执行实际验证处理之前,当执行用户站基本 能力协商处理时,这时可以对验证方法进行选择。
当选定的验证方法只执行基于RSA的验证处理时,用户站100会通过 PKM消息而将数字证书传送到基站,其中该PKM消息是图11所示的 MAC消息中的一个验证消息。更详细的说,用户站100会将包含用户站 公钥的证书添加到RSA请求消息中,并且将经过添加的消息传送到基站 200 (S100)。
接收到来自用户站100的RSA请求消息的基站200将会执行相应的用 户站设备验证,当用户站设备验证成功结束时,该基站会向用户站100传 送基站证书以及PKMv2RSA回复消息,其中所述消息包含了使用用户站 公钥加密的预备PAK (SllO)。另一方面,当用户站设备验证没有成功结 束时,基站200会向用户站100传送PKMv2RSA拒绝消息,并且通告设 备验证失败。
接收到来自基站200的PKMv2 RSA回复消息的用户站100将会核实该 消息中包含的基站证书,以便执行基站设备验证,以及将包含其结果的 PKMv2 RSA应答消息传送到基站200 (S120)。同样,基于RSA的验证 甚至会在用户站上执行,并且当基站设备验证成功结束时,用户站100会 向基站传送包含成功结果的PKMv2 RSA应答消息,相应地,基于RSA 的相互验证处理将会结束。
当基于RSA的验证处理成功结束时,用户站100和基站200将会共享 一个预备PAK,并且将会使用这个预备PAK来产生PAK。此外,用户站 100和基站200还会分别使用PAK、用户站MAC地址以及基站标识符来 产生授权密钥(AK) (S130)。
在结束了基于RSA的验证处理之后,用户站100和基站200将会执行 SA-TEK处理,以便交换用户站安全性算法以及SA (安全性关联)信息。 更详细的说,在结束了基于RSA的验证处理之后,用户站100和基站200 将会执行3向的SA-TEK交换处理,以便同步授权密钥标识符、其序列号、 SAID、将要用于相应SA的算法以及业务加密密钥(TEK)。
如图11所示,通过验证处理来产生授权密钥的基站200会向用户站100 传送PKMv2 SA-TEK询问消息,并且将会相应地启动SA-TEK处理 (S140)。
这时,基站200将会通过PKMv2 SA-TEK询问消息而向用户站100提 供授权密钥序列号以及授权密钥标识符(AK-ID)。 PKMv2RSA回复消息 包含了PAK序列号,相应地,PKMv2SA-TEK询问消息的授权密钥序列 号与包含在PKMv2 RSA回复消息中的PAK序列号是相等的。
此外,用户站100还可以根据包含在PKMv2SA-TEK询问消息中的消 息验证码参数、即CMAC摘要或HMAC摘要来执行消息验证功能。
更详细的说,用户站100根据授权密钥并且通过将所接收的PKMv2 SA-TEK询问消息中除消息验证码参数之外的其它参数应用于消息散列 函数来产生新的消息验证码参数。此外,用户站IOO将会确定所产生的消 息验证码参数是否等于包含在PKMv2 SA-TEK询问消息中的消息验证码 参数,相应地,当这些参数相同的时候,该用户站会将其视为消息验证成 功,如果这些参数不同,那么该用户站会将其视为验证失败。当消息验证 成功结束时,这时将会认为用户站和基站共享了相同的密钥。但是,当没 有成功结束消息验证时,用户站IOO将会丢弃所接收的消息。
依照本发明的例示实施例,当在用户站与基站之间发射/接收的消息中 包含了消息验证码参数(CMAC摘要或HMAC摘要)时,这时将会通过 上述处理来执行消息验证,当消息验证成功结束时,这时将会根据相应的
消息来执行预定处理。同时,对使用下文所述的基于已验证EAP的授权 方法的PKMv2已授权RAP传输消息来说,消息验证码参数可以基于EAP 完整性密钥(EIK)而不是授权码来产生,以便执行消息验证。
如上所述,当根据消息验证码参数成功验证了 PKMv2 SA-TEK询问消 息时,这时将会确定PKMv2 SA-TEK询问消息中包含的授权密钥标识符 是否与用户站包含的授权密钥标识符、尤其是用户站产生的授权密钥标识 符(这个标识符是基于PKMv2 SA-TEK询问消息中包含的授权密钥序列 号、已知的授权密钥、基站标识符以及用户站MAC地址而产生的)相等, 随后,如果这两个标识符相同,那么将会执行下文所述的处理。
同时,当授权密钥标识符不等时,这时将会确定用户站和基站是使用 不同的授权密钥、授权密钥序列号、基站标识符或用户站MAC地址来产 生授权密钥标识符的,并且所述PKMv2 SA-TEK询问消息将被丢弃。
当成功验证了 PKMv2 SA-TEK询问消息并且确定具有相同的授权密钥 标识符时,这时将会确定该消息是有效消息,由此用户站00会向基站 200传送包含了用户站支持的所有安全性算法的PKMv2 SA-TEK请求消 息(S150)。而基站200则会根据PKMv2 SA-TEK请求消息中包含的消息 验证码参数来执行消息验证。
当成功验证了该消息时,基站200可以确定基站包含的授权密钥标识 符、尤其是包含在PKMv2 SA-TEK询问消息中的授权密钥标识符是否等 于包含在PKMv2 SA-TEK请求消息中的授权密钥标识符。如果确定授权 密钥标识符相同,那么基站200将会通过PKMv2 SA-TEK响应消息来向 用户站200提供SAID以及与某个可用的初级SA以及0个或多个静态SA 相对应的算法。相应地,用户站100将会接收PKMv2 SA-TEK响应消息, 并且结束SA-TEK处理。最后,所有验证处理都会结束(Si60)。这时, 用户站100将会执行PKMv2 SA-TEK响应消息验证,并且会在成功验证 了该消息的时候结束SA-TEK处理。
依照这个例示实施例,用户站安全性算法和SA信息是通过包含基于 RSA的验证处理中的消息验证功能的SA-TEK处理来交换的,由此可以 执行可靠的信息交换。同时,当成功执行了上述基于RSA的验证处理,并且用户站和基站共
享授权密钥时,这时将会执行一个业务加密密钥生成和分发处理,以便加 密那些在用户站与基站之间传送的业务数据。通过该处理,业务数据可以 很可靠地在用户站与基站之间进行传送。在下文中将会描述业务加密密钥 生成和分发处理。
现在将对依照本发明第一例示实施例的第一实例的授权密钥生成方法 进行详细描述。
图12是用于在依照本发明第一例示实施例的第一实例而仅仅执行基于 RSA的验证处理的验证方法中产生授权密钥的流程图。
如图12所示,在成功结束了基于RSA的验证处理时,用户站和基站 将会共享一个预备PAK(也就是大小为256比特)(S131)。这个预备PAK 是由基站随机产生的。该基站将会使用用户站密钥来加密这个预备PAK, 并且会将经过加密的预备PAK传送到用户站。这个经过加密的预备PAK 由只具有与用户站公钥形成配对的私钥的用户站解密。
用户站100使用秘密密钥来解密基站传送的已加密的预备PAK,以便 获取预备PAK。此外,在输入了作为输入密钥的预备PAK,以及在输入 了作为输入数据的用户站MAC地址、基站标识符以及预定字符串,例如 字串"EIK+PAK"的时候,这时将会执行一个密钥生成算法(S132)。依照 本发明例示实施例的密钥生成算法是使用CMAC算法并作为"Dotl6KDF" 而被给出的。但是,该算法并不局限于此。
对依照密钥生成算法产生的结果数据来说,在该数据中将会截取预定 比特,例如高位的320个比特。在所截取的数据(320比特数据)中,其 中会将预定比特、例如高位的160个比特用作EIK (EAP完整性密钥), 而其它比特、例如低位的160个比特则被用作PAK(S133)。所产生的EIK 将被用作输入密钥,以便产生消息验证码参数,即CMAC摘要或HMAC 摘要,以便在用于执行基于RSA的验证处理以及随后执行已验证EAP验 证处理的方法中对PKMv2已验证EAP传输消息进行验证。
接下来,用户站IOO会将PAK作为输入密钥,并且会将用户站MAC 地址、基站标识符以及字串"AK"作为输入数据,以便执行密钥生成算法
(也就是Dotl6KDF) (S134)。此外,在结果中将会截取预定比特,例如 高位的160个比特,并且这些比特将被用作授权密钥(AK) (S135)。
基站200还会根据如上所述传送到用户站的预备PAK来产生授权密 钥,相应地,用户站和基站将会共享相同的授权密钥。
依据这种授权密钥生成方法,可以产生具有分层结构的授权密钥。
现在将对依照本发明第一例示实施例的第二实例的验证方法以及授权 密钥生成方法进行详细描述。依照本发明第一例示实施例的第二实例,在 用户站基本能力协商处理中选择的验证方法只执行基于EAP的验证处理。
图13是依照本发明第一例示实施例的第二实例而只执行基于EAP的 验证处理的验证方法的流程图。
如图13所示,用户站100向基站200传送PKMv2 EAP启动消息,以 便向网络的EAP授权协议通知启动基于EAP的验证处理(S200)。接收 到该消息的基站200将所述消息通过MAC层传送到更高的EAP授权协 议层,并且依照从更高的EAP授权协议层传送的请求来传送一个PKMv2 EAP传输消息。用户站100则对这个消息做出响应,从而将包含用户站信 息的PKMv2 EAP传输消息传送到基站,而基站200则会将这个消息传送 到验证服务器400。
此后,只要通过PKMv2 EAP传输消息并且依照EAP授权协议处理接 收到了来自更高的EAP授权协议层的EAP数据,那么用户站100和基站 200将会连接到验证服务器400,并且会将数据传送到另一个节点。
当以这种方式并且依照更高的EAP授权协议处理而在用户站100与基 站200之间多次传送PKMv2 EAP传输消息时,这时将会在用户站和验证 服务器包含的更高的EAP授权协议层上实现用户站或基站的设备验证, 或者是用户验证。在用户站与基站之间传送的PKMv2 EAP传输消息的数 量是根据更高的EAP授权协议而改变的。
在通过更高的EAP授权协议成功执行了用户站或基站设备认证或者是 用户验证的时候(S230),基站200会向用户站IOO传送用以通告验证成 功的PKMv2 EAP传输消息(S240)。相应地,用户站100会向基站传送 PKMv2EAP传输结束消息,以便通告基于EAP的验证处理成功结束,而
基站则会在接收到该消息的时候结束基于EAP的验证处理(S250)。
当成功结束了这个基于EAP的授权处理的时候,用户站100和基站200 可以根据更高的基于EAP的验证处理特性来共享MSK (主会话密钥)。 当用户站100和基站200共享MSK时,它们将会使用MSK来产生PMK (成对主密钥)。此外。用户站100和基站200将会分别使用PMK、用户 站MAC地址以及基站标识符并且通过下文描述的授权密钥生成处理来产 生授权密钥(S260)。
在结束了验证处理之后,用户站100和基站200将会执行三向的 SA-TEK交换处理,以便同步授权密钥标识符、授权密钥序列号、SAID、 用于相应SA的算法以及业务加密密钥(TEK)。这个三向的SA-TEK交 换处理是以与第一实例中相同的方式执行的。相应地,与之相关的详细描 述将被省略(S270 S290)。然后,用户站和基站将会产生和分发业务加 密密钥,由此用户站和基站可以很可靠地发射/接收业务数据。
现在将对依照本发明第一例示实施例中的第二实例的授权密钥生成方 法进行详细描述。
图14是在依照本发明第一实施例的第二实例而只执行基于EAP的验 证处理的验证方法中产生授权密钥的流程图。
当成功结束了基于EAP的授权处理时,用户站和基站将会如图14所 示依照更高的基于EAP的验证处理特性来有选择地共享大小为512比特 的MSK (S261)。当用户站和基站共享MSK时,这时将会截取MSK的 预定比特,例如高位的160比特,并且所截取的这些数据、也就是这160 比特的数据将被用作PMK (S262 S263)。
用户站将PMK作为输入密钥,并且将用户站MAC地址、基站标识符 以及字串"AK"作为输入数据,以便执行密钥生成算法(也就是使用CMAC 算法的Dotl6KDF),此外它还会获取结果数据,从结果数据中截取预定 比特,例如高位的160个比特,并且使用所截取的数据作为授权密钥 (S264 S265)。
依照这种授权密钥生成方法,可以产生具有分层结构的授权密钥。 现在将对依照本发明第一例示实施例中的第三实例的验证方法以及授
权密钥生成方法进行详细描述。依照本发明第一例示实施例的第三实例,
在用户站基本能力协商处理中选择的验证方法将会执行基于RSA的验证 处理,然后则会执行基于EAP的验证处理。
图15是依照本发明第一例示实施例的第三实例并且按顺序执行基于 RSA的验证处理以及基于EAP的验证处理的验证方法的流程图。
用户站100和基站200是采用与第一实例中相同的方式并且通过 PKMv2 RSA请求消息以及PKMv2 RSA回复消息来执行相互验证的,此 外,用户站100还会将PKMv2RSA应答消息传送到基站200,以及在成 功地相互验证用户站和基站设备的时候相应地结束基于RSA的验证处理 (S300 S320)。用户站100和基站200依照基于RSA的验证处理来共享 预备PAK,并且使用该密钥来产生PAK (S330)。
在下文中,用户站100和基站200是以与第二实例中相同的方式并且 通过PKMv2 EAP启动消息来启动基于EAP的验证处理的,此外它们还 会依照更高的基于EAP的验证协议来交换多个PKMv2 EAP传输消息, 以及执行用户验证(S340 S380)。
当成功结束了基于EAP的验证处理时,用户站和基站将会依照更高的 基于EAP的验证协议来有选择地共享MSK,并且将会使用所共享的MSK 来产生PMK。最后,用户站100和基站200分别借助下文描述的授权密 钥生成处理并且通过使用PAK或MSK以及用户站MAC地址和基站标识 符来产生授权密钥,其中所述PAK是由基于RSA验证处理产生的,所述 MSK是由基于EAP的验证处理产生的(S390)。
在结束了这个验证处理之后,用户站100和基站200将会执行三向 SA-TEK交换处理,以便同步授权密钥标识符、授权密钥序列号、SAID、 用于相应SA的算法以及业务加密密钥(TEK) (S400 S420)。这个三向 的SA-TEK交换处理是以与上文描述的方式相同的方式执行的。相应地, 与之相关的详细描述将被省略。此外,用户站和基站还会产生并且分发业 务加密密钥,由此用户站和基站将会非常可靠地发射/接收业务数据。
现在将对依照本发明第一例示实施例中的第三实例的授权密钥生成方 法进行详细描述。
图16是在依照本发明第一例示实施例的第三实例而顺序执行基于RSA 的验证处理以及基于EAP的验证处理的验证方法中产生授权密钥的流程 图。在这个实例中,只有在用户站和基站共享MSK时,授权密钥生成方 法才被使用。当用户站和基站没有共享MSK时,授权密钥可以根据图12 所示的授权密钥生成方法来产生。
如图16所示,当成功结束了基于RSA的验证处理时,用户站100和 基站200将会共享一个预备PAK (也就是256比特)(S391)。此外,在 输入了作为输入密钥的预备PAK,以及输入了作为输入数据的用户站 MAC地址、基站标识符以及诸如例示字串"EIK+AIK"之类的预定字符串 时,这时将会执行密钥生成算法(S392)。从依照密钥生成算法产生的结 果数据截取预定比特,例如高位的320个比特,在所截取的数据(320比 特数据)中,其中将会使用预定比特作为EIK (EAP完整性密钥),例如 高位的160比特,而对剩下的比特、例如低位的160比特来说,这些比特 将被用作PAK (S393)。
当成功结束了基于RSA的验证处理并且随后成功结束了基于EAP的验 证处理时,用户站和基站将会依照更高的EAP授权协议特性来共享512 比特的MSK (S394)。当用户站和基站共享MSK时,这时将会截取MSK 中的预定比特,例如高位的160比特,对所截取的数据、也就是这160比 特数据来说,这些数据将被用作PMK (S395 S396)。
通过预定操作所获取的结果值将被设置为输入密钥,其中所述预定操 作即为如上获取的PAK与PMK的异或运算。此外,用户站会将该结果值 当作输入密钥,并且将用户站MAC地址、基站标识符以及字串"AK"当作 输入数据,以便执行密钥生成算法(也就是使用CMAC算法的 Dotl6KDF),此外它还会获取结果数据,从结果数据中截取预定比特,例 如高位的160比特,以及使用所截取的数据作为授权密钥(S397 S398)。
依照这种授权密钥生成方法,可以产生具有分层结构的授权密钥。
现在将对依照本发明第一例示实施例中的第四实例的验证方法和授权 密钥生成方法进行详细描述。依照本发明第一例示实施例中的第四实例, 在用户站基本能力协商处理中选择的验证方法将会执行基于RSA的验证处理,然后则会执行基于已验证EAP的验证处理。
图17是依照本发明第一例示实施例的第四实例来顺序执行基于RSA 的验证处理以及基于EAP的验证处理的验证方法的流程图。
如图17所示,用户站和基站是依照基于RSA的验证处理并且以与第
一例示实施例中的第一实例相同的方式来验证的,它们将会共享预备 PAK,并且将会使用所共享的预备PAK来产生PAK (S500 S520)。
用户站100和基站200通过PKMv2 EAP启动消息并且以与第二实例中 相同的方式来启动基于EAP的验证处理,此外它们还会依照更高的基于 EAP的验证协议来交换多个PKMv2 EAP传输消息,并且执行用户验证 (S530 S580)。
当成功结朿了基于EAP的验证处理时,用户站和基站将会依照更高的 基于EAP的验证处理来有选择地共享MSK,以及使用所共享的MSK来 产生PMK。最后,用户站100和基站200分别借助下文描述的授权密钥 生成处理并且通过使用PAK或MSK以及用户站MAC地址和塞站标识符 来产生授权密钥(S590)。这个授权密钥生成方法是以与第三实例中相同 的方式执行(参见图16)。相应地,与之相关的详细描述将被省略。同时, 依据PAK而被获取的EIK将被用作输入密钥,以便产生消息验证码参数 (CMAC摘要和HMAC摘要),从而对PKMv2已验证EAP传输消息进 行验证。
在结束了验证处理之后,用户站100和基站200将会执行三向SA-TEK 交换处理,以便同步授权密钥标识符、授权密钥序列号、SAID、用于相 应SA的算法以及业务加密密钥(TEK) (S600 S620)。这个三向的 SA-TEK交换处理是以与第一实例的方式相同的方式执行的。相应地,与 之相关的详细描述将被省略。此外,用户站和基站还会产生并且分发业务 加密密钥,由此用户站和基站将会非常可靠地发射/接收业务数据。
如上所述,在第一例示实施例中,所述用户站和基站使用的是从PAK 或PMK、用户站MAC地址以及基站标识符中推导得到的授权密钥,其 中PAK是从基于RSA的验证处理中获取的,而PMK则是从基于RAP的 验证处理中获取的,而不是用户站和基站使用所产生的随机数,依照所述
第一例示实施例,授权密钥使用期限可以依照验证策略所定义的PAK使
用期限以及PMK使用期限而选择一个相对较短的时间。当授权密钥使用
期限变短时,这时将可以很牢固地保持该授权密钥。 依照第一例示实施例,通过执行依照授权策略协商的相应授权处理,
以及随后主要执行SA一TEK处理,可以交换安全性相关信息,由此实现 可靠的信息供应。
此外,由于依照验证处理产生的PAK或PMK分别被用作了用于产生 授权密钥的密钥生成算法的输入密钥,因此,依照相应的授权方法,可以 产生具有分层结构的授权密钥。
现在将对依照本发明第二例示实施例的验证方法以及授权密钥生成方 法进行描述。
依照本发明第二例示实施例的验证方法包括下列各项中的至少一项
只执行基于RSA的验证方法,只执行基于EAP的验证方法,按顺序执行 基于RSA和基于EAP的验证方法,以及以与如上所述的第一例示实施例 中相同的方式来执行基于RSA的验证方法,并且随后依照在用户站基本 能力协商处理中选择的验证方法来执行基于己验证EAP的授权方法。此 外,用户站和基站还会产生并且分发业务加密密钥,由此用户站和基站将 会非常可靠地发射/接收业务数据。
依照第二例示实施例的相应验证方法的验证处理与第一例示实施例中 是相同的。相应地,在这里不再对其进行详细描述。
但是,与第一例示实施例中不同,依照本发明的第二例示实施例,授 权密钥是在SA-TEK处理过程中产生的。
图18是依照本发明第二例示实施例的验证方法的流程图,尤其是显示 SA-TEK处理的流程图。
如图18所示,即使在本发明的第二例示实施例中,用户站和基站也是 依照经过协商的验证方法来结束相应的验证处理的(S700),然后,用户 站和基站将会执行SA-TEK处理,以便交换用户站安全性算法和SA信息。
更详细的说,基站200会向用户站100传送PKMv2 SA-TEK询问消息,并且将会相应地启动SA-TEK处理。此外,基站200还会将与第一例示实 施例中具有相同特性的授权密钥序列号告知用户站100,但是不会通告授 权密钥标识符,这一点与第一例示实施例是不同的。另外,基站还会产生 随机生成的64比特的基站随机数(BS—Random),并且将该随机数告知用 户站。也就是说,包含了授权密钥序列号和随机产生的64比特数值
(BS_Random)的PKMv2 SA-TEK询问消息将被传送到用户站100
(S710 S720)。
接收到这个PKMv2 SA-TEK询问消息的用户站100将会随机产生64 比特的用户站随机数(MS—Random) (S730)。此外,授权密钥是从用户 站随机数(MS—Random)、包含在PKMv2 SA-TEK询问消息中的基站随 机数(BS_Random)、借助一个验证处理而被获取的PAK或PMK、用户 站MAC地址以及基站标识符中推导得到的。另外,用户站100还会根据 已知的授权密钥、包含在PKMv2 SA-TEK询问消息中的该授权密钥的序 列号、用户站MAC地址以及基站标识符来产生一个授权密钥标识符 (S740)。
此外,用户站100向基站200传送一个PKMv2 SA-TEK请求消息,其 中该消息包含了用户站支持的所有安全性相关算法以及所产生的授权密 钥标识符(S750)。这时,PKMv2 SA-TEK请求消息包含了消息验证码参 数,即CMAC摘要或HMAC摘要,并且所述消息验证码参数是根据授权 密钥产生的。
基站200使用用户站随机数(MS—Random)、在PKMv2 SA-TEK询问 消息中使用的基站随机数(BS一Random)、通过一个组合式验证处理获取 的PAK或PMK、用户站MAC地址以及基站标识符来产生一个授权密钥。
接下来,基站200将会根据授权密钥来实现包含在PKMv2 SA-TEK请 求消息中的消息验证功能,以便为PKMv2 SA-TEK请求消息执行验证处 理,也就是验证CMAC摘要或HMAC摘要的合法性(S760 S770)。
当成功验证了 PKMv2 SA-TEK请求消息时,基站200将会根据授权密 钥来产生一个授权密钥标识符,并且将会确定自己产生的授权密钥标识符 是否与包含在PKMv2 SA-TEK请求消息中的授权密钥标识符相同,此外
它还会确定基站随机数的等同性(S780)。
更详细的说,基站200将会根据已知的授权密钥、包含在PKMv2 SA-TEK请求消息中的授权密钥序列号、用户站MAC地址以及基站标识 符来产生授权密钥标识符。另外,它还会确定所产生的授权密钥标识符是 否与包含在PKMv2 SA-TEK请求消息中的授权密钥标识符相同。
此外,基站200还会确认其是否具有相同的基站随机数(BS—Random)。 也就是说,该基站将会确定在步骤S720中包含于PKMv2 SA-TEK询问消 息的被传送的基站随机数与步骤S750接收的包含于PKMv2 SA-TEK请求
消息的基站随机数是否相等。
当给出的是相同的授权验证码以及基站随机数时,基站200会向相应 的用户站传送包含了 SA信息的PKMv2 SA-TEK响应消息。当用户站100 接收到PKMv2 SA-TEK响应消息时,SA-TEK处理将会结束,而这将会 结束验证处理(S790)。同时,当出现下列情况时,这时将会确定有效的 PKMv2SA-TEK响应消息,相应地,SA-TEK处理将会结束,这些情况包 括用户站100成功验证了PKMv2 SA-TEK响应消息,授权密钥标识符 相同,以及在步骤S740的用户站随机数中,包含在PKMv2SA-TEK响应 消息中的MS—Random与包含在PKMv2 SA-TEK请求消息中的 MS—Random相等。
依照本发明的例示实施例,对接收节点、也就是用户站或基站来说, 当预定消息满足了消息验证码参数、授权密钥标识符以及SA-TEK处理过 程中的随机数的所有一致性判据时,该节点将会确定该消息有效。但是, 本发明并不局限于此。在依照第一例示实施例的SA-TEK处理中,其中同 样采用如上所述的方式来确定消息是否有效。
现在将对依照本发明第二例示实施例的授权密钥生成方法进行详细描 述。
依照本发明的第二例示实施例,授权密钥是从以下信息中推导得到的, 这些信息包括包含在SA-TEK处理中的用户站随机数(MS—Random) 以及基站随机数(BS—Random),通过基于RSA的验证处理获取的PAK 或是通过基于EAP的验证处理获取的PMK,用户站MAC地址,以及基在这里首先描述的是依照本发明第二例示实施例中的第一实例而只执
行基于RSA的验证处理的验证方法以及授权密钥生成方法。.
图19是在依照本发明第二例示实施例而只执行基于RSA的验证处理 的验证方法中产生授权密钥的流程图。
当成功结束了基于RSA的验证处理,并且用户站100和基站200共享 256比特的预备PAK时(SSOO),与图19所示的第一例示实施例的第一 实例相同,这时将会把这个预备PAK当作输入密钥,并且把用户站MAC 地址、基站标识符以及字串"EIK+PAK"当作输入数据,以便执行密钥生成 算法(S810)。此外,对通过密钥生成算法获取的结果数据来说,该数据 中的预定比特、例如高位的160比特将被用作EIK,而其它比特、也就是 低位的160比特则被用作PAK (S820)。
同时,在基于RSA的验证处理之后,当执行SA-TEK处理时,用户站 和基站会在SA-TEK处理过程中交换MS—Random和BS—Random,以便 具有用户站随机数(MS—Random)和基站随机数(BS—Random)。
在第二例示实施例的第一实例中,用户站和基站会将PAK当作输入密 钥,并且会将用户站MAC地址、基站标识符、用户站随机数(MS—Random) 和基站随机数(BS—Random)以及字串"AK"当作输入数据,以便执行密 钥生成算法(S830)。此外,结果数据中的预定比特将被用作授权密钥, 例如高位的160比特(S840)。
现在将对依照本发明第二例示实施例中的第二实例的授权密钥生成方 法进行详细描述。依照本发明第二例示实施例的第二实例,在用户站基本 能力协商处理中选择的验证方法将会执行基于EAP的验证处理。
图20是在依照本发明的第二例示实施例而只执行基于EAP.的验证处 理的验证方法中产生授权密钥的流程图。
当成功结束了这个基于EAP的授权处理时,用户站100和基站200将 会根据更高的基于EAP的验证处理特性来共享MSK (大小为512比特) (S900)。在这种情况下,MSK中的预定比特将会以与第一例示实施例中 的第二实例相同的方式而被用作PMK,其中举例来说,所述预定比特可
以是MSK中的高位的160比特(S910 S920)。
在基于EAP的验证处理之后,当执行SA-TEK处理时,用户站和基站 会在该SA-TEK处理过程中交换MS—Random和BS—Random,以便具有 用户站随机数(MS一Random)和基站随机数(BS—Random)。用户站和基 站会将PMK当作输入密钥,并且会将用户站MAC地址、基站标识符、 用户站随机数(MS—Random)和基站随机数(BS一Random)以及字串"AK" 当作输入数据,以便执行密钥生成算法。此外,结果数据中的预定比特将 被用作验证密钥,例如高位的160比特(S930 S940)。
现在将对依照本发明第二例示实施例中的第三实例的授权密钥生成方 法进行详细描述。依照本发明第二例示实施例的第三实例,在用户站基本 能力协商处理中选择的验证方法将会执行基于RSA的验证处理,然后则 会执行基于EAP的验证处理。
图21是在依照本发明第二例示实施例而按顺序执行基于RSA的验证 处理和基于EAP的验证处理的验证方法中产生授权密钥的流程图。
这种授权密钥生成方法只在用户站和基站通过基于EAP的验证处理共 享MSK的时候应用。如果用户站和基站按顺序执行了基于RSA的验证处 理和基于EAP的验证处理,但是它们并未共享MSK,那么该授权密钥可 以根据与图12所示的第一例示实施例的第一实例中相同的授权密钥生成 方法来产生。
当成功结束基于RSA的验证处理时,用户站100和基站200将会共享 256比特的预备PAK,并且将会产生EIK和PAK(S1100 S1200)。此外, 用户站100和基站200还会依照更高的基于EAP的验证协议来交换多个 PKMv2EAP传输消息,并且将会相应地执行用户站设备、基站设备或用 户的验证。当成功结束基于EAP的验证处理时,用户站和基站将会根据 更高的基于EAP的验证处理来共享MSK (S1300)。在这种情况下,用户 站和基站将会使用所共享的MSK来产生PMK (S1400 S1500)。
但是,与第一例示实施例中的第三实例不同,该授权密钥是从SA-TEK 处理所获取的用户站随机数(MS—Random)和基站随机数(BS一Random) 中推导得到的。用户站和基站将会通过 预定操作是PAK和PMK的异或运算。此外,用户站会将该结果数据当作 输入密钥,并且将用户站MAC地址、基站标识符、用户站随机数 (MS—Random)和基站随机数(BS—Random)以及字串"AK"当作输入数 据,以便执行密钥生成算法,以及相应地获取结果数据。另外,结果数据 中的预定比特将被用作授权密钥,例如高位的160比特(S1600 S1700)。
对依照本发明第二例示实施例的第四实例而执行RSA验证处理以及随 后执行基于已验证RAP的验证处理的验证方法来说,该验证方法中的授 权密钥生成方法与上述依照第二例示实施例中的第三实例的授权密钥生 成方法是相同的。这种授权密钥生成方法只有在用户站和基站通过基于 RSA的验证处理以及随后通过基于EAP的验证处理而共享MSK的时候 才会应用。如果用户站和基站按顺序执行了基于RSA的验证处理和基于 EAP的验证处理,但是它们并未共享MSK,该授权密钥可以依照图12 所示的第一例示实施例中的第一实例的授权密钥生成方法来产生。由此, 在这里不对其进行详细描述。
依照第一例示实施例,通过执行依照授权策略协商的相应授权处理, 以及随后主要执行SA_TEK处理,可以交换安全性相关信息,由此实现 可靠的信息供应。
此外,由于依照验证处理产生的PAK或PMK分别被用作了用于产生 授权密钥的密钥生成算法的输入密钥,因此,依照相应的授权方法,可以 产生具有分层结构的授权密钥。
如上所述,依照第一例示实施例,授权密钥使用期限可以从验证策略 定义的PAK使用期限和PMK使用期限中选择一个相对较短的时间。在这 种情况下,由于授权密钥的使用期限将会变短,因此可以牢固地保持该授 权密钥。
此外,依照第二例示实施例,授权密钥使用期限可以在PAK使用期限、 PMK使用期限和随机数使用期限中选择而一个相对较短的时间。这样一 来,由于授权密钥的使用期限将会变短,因此可以牢固地保持该授权密钥。
此外,PAK使用期限是在基于RSA的验证处理过程中从基站提供到用 户站的。但是,PMK使用期限也可以从更高的EAP授权协议层提供给相
应的用户站和基站,或者可以在SA-TEK处理过程中从基站提供给用户 站。另夕卜,随机数使用期限也可以在SA-TEK交换处理过程中从基站提供 到用户站。
此外,如果验证方法只执行基于RSA的验证处理,那么授权密钥的使 用期限将会由PAK使用期限来设置,并且PAK将会如上所述在授权密钥 使用期限届满之前通过基于RSA的验证处理来进行更新。当成功更新了 PAK时,用户站和基站将会分别更新PAK和PAK使用期限,授权密钥则 是结合经过更新的PAK而被重新生成的,并且该授权密钥的使用期限将 被设置成与经过更新的PAK的使用期限相等。
此外,当验证方法只执行基于EAP的授权处理时,授权密钥的使用期 限将被设置成PMK使用期限,并且用户站可以如上所述在授权密钥使用 期限届满之前通过基于EAP的授权处理来更新PMK。当成功更新了 PMK 时,授权密钥可以结合经过更新的PMK而被重新产生,所述PMK的使 用期限可以从EAP授权协议层传送,或者通过SA-TEK交换处理而被更 新,而授权密钥的使用期限则可以被设置成与经过更新的PMK的使用期 限相等。
现在将对消息验证密钥生成方法进行描述,对所述消息验证密钥来说, 在RSA验证处理以及随后的基于已验证EAP的授权处理是依照在本发明 第-一 和第二例示实施例中的用户站和基站之间协商的验证方法执行的情 况下,该消息验证密钥将会用于产生消息验证码参数,以便验证那些在基 于已验证EAP的授权处理中使用的消息(PKMv2已验证EAP传输消息)。
图22是依照本发明第一和第二例示实施例并且通过使用EIK来产生用 于验证消息的消息验证密钥、尤其是HMAC密钥或CMAC密钥的流程图。 该方法只在用户站与基站之间协商的验证策略是按顺序执行基于RSA的 验证处理和基于已验证EAP的验证处理的验证方法的时候才会有效。换 言之,对消息验证密钥、即HMAC或CMAC密钥来说,该密钥是基于 EIK而产生的,并且该消息验证密钥将被用于产生包含在PKMv2已验证 EAP传输消息中的HMAC摘要或CMAC摘要,其中所述PKMv2已验证 EAP传输消息是在基于已验证EAP的验证处理中使用的,所述EIK是通 过PKMv2 RSA回复消息中包含的预备PAK而获取的,而所述PKMv2
RSA回复消息则是在基于RSA的验证处理过程中从基站传送到用户站。
更详细的说,如图22所示,当成功结束了基于RSA的验证处理时, 用户站100和基站200将会使用预备PAK来产生EIK(128比特)(S2000)。
此外,在通过用户站基本能力协商处理而将HMAC确定为消息验证方 法时,这吋将会把用户站100和基站200共享的EIK当作输入密钥,并 且把用户站MAC地址、基站标识符以及字串"HMAC—KEYS"当作输入数 据,以便执行密钥生成算法(S2100 S2200)。
在依照密钥生成算法所产生的结果数据中将会截取预定比特,例如高 位的320比特,此外,对所截取的数据来说,该数据中的预定比特将被用 作第一输入密钥,也就是用于产生包含在上行链路传送的PKMv2已验证 EAP传输消息中的HMAC摘要的输入密钥HMAC一KEY一U,其中举例来 说,所述预定比特可以是高位的160比特。另外,对所截取的数据的其它 比特、也就是低位的160比特来说,这些比特将被用作第二输入密钥,也 就是用于产生包含在下行链路传送的PKMv2已验证EAP传输消息中的 HMAC摘要的输入密钥HMAC—KEY—D (S2300)。
在通过用户站基本能力协商处理而将CMAC确定为消息验证方法时, 这时将会把用户站100和基站200共享的EIK当作输入密钥,并且把用 户站MAC地址、基站标识符以及字串"CMAC—KEYS"当作输入数据,以 便执行密钥生成算法(S2400)。
此外,在依照密钥生成算法所产生的结果数据中将会截取预定比特, 例如高位的256比特,对所截取的数据来说,该数据中的预定比特将被用 作第一输入密钥,也就是用于产生包含在上行链路传送的PKMv2已验证 EAP传输消息中的CMAC摘要的输入密钥CMAC—KEY—U,其中举例来 说,所述预定比特可以是高位的128比特。另外,对所截取的数据的其它 比特、也就是低位的128比特来说,这些比特将被用作第二输入密钥,也 就是用于产生包含在下行链路传送的PKMv2己验证EAP传输消息中的 CMAC摘要的输入密钥CMAC—KEY—D (S2500)。
包含在消息验证码参数中的HMAC摘要或CMAC摘要时基于以这种 方式推导得到的消息验证密钥(HMAC—KEY一U、 HMAC一KEY一D、
CMAC—KEY—U、 CMAC—KEY—D)而产生的。
现在将对依照第一和第二例示实施例而在成功执行了用户站设备、基 站设备或用户的验证处理之后用于产生和分发业务加密密钥、以便加密用 户站与基站之间发射/接收的业务数据的处理进行描述。
首先将要描述的是用于产生业务加密密钥的消息的结构。
依照本发明的例示实施例,在业务加密密钥生成和分发处理过程中, 在用户站与基站之间发射/接收的消息包含了随机数,由此可以防止针对 相应消息的重放攻击。该用户站和基站独立保持所述随机数,并且用于对 包含所述随机数的消息进行接收的接收节点将会依照消息中包含的随机 数与预先存储的随机数之间的关系来确定该消息是否遭遇到重放攻击。如 果该消息遭遇到重放攻击,那么该消息将被丢弃,如果没有的话,所述相 应消息将被用于预定处理。
这个随机数可以采用第一格式或第二格式来产生。
对这个随机数来说,当其沿着递增或递减作为计数器的预定值的方向 产生时,该随机数将被视为是具有第一格式的数值。例如,当以第一格式 产生随机数时,该随机数可以被设置成这样一个值,其中+1是通过指定 值来递增的,或者一l是通过指定值来递减的。
在使用第一格式产生随机数时,对在预定的业务加密密钥生成和分发 处理中接收包含该随机数的消息的接收节点来说,该接收节点仅仅存储在 所述随机数中具有最大或最小值的随机数,而不是保存和管理包含在相应 消息中的所有随机数。由此,在与接收节点相对应的业务加密密钥过期之 前,接收节点将会保存一个随机数(最大或最小随机数),当业务加密密 钥过期时,所存储的随机数被删除。
在这种情况下,当接收节点接收到预定消息时,该接收节点将会确定 包含在该消息中的随机数(也就是第一随机数)是否超出了先前存储的随 机数(也就是第二随机数),如果超出的话,那么它会将接收到的消息视 为未受到重放攻击的消息。此外,当第一随机数超出第二随机数时,第二 随机数将被删除,并且所述第一随机数将被存储,由此将会使用第一随机 数来确定针对下一个接收消息的重放攻击。
这时,在沿着递增预定值的方向作为计数器生成随机数时,由于第二 随机数是最大随机数,因此,如果第一随机数大于第二随机数,则认为第 一随机数超出了第二随机数。这样一来,当包含在接收消息中的第一随机 数小于或等于第二随机数时,接收节点会将该消息视为受到重放攻击的消 息,并且将会丢弃该消息。
另一方面,在沿着递减预定值的方向作为计数器生成随机数时,由于 第二随机数是最小随机数,因此,如果第一随机数小于第二随机数,则认 为第一随机数超出了第二随机数。这样一来,当接收消息中包含的第一随 机数大于或等于第二随机数时,接收节点会将该消息视为受到重放攻击的 消息,并且将会丢弃该消息。
此外,与计数器不同的是,当可以随机产生随机数时,该随机数将被 认为是具有第二格式的数值。这时,无论先前使用的值是什么,该随机数 都可以随机设置。
当采用第二格式产生随机数时,在预定的业务加密密钥生成和分发处 理过程中,对包含随机数的消息进行接收的节点将会存储和管理相应消息 中包含的所有随机数,直至相应的业务加密密钥过期。此外,当业务加密 密钥过期时,与业务加密密钥相对应的所有随机数都会被删除。
在这种情况下,当接收节点接收到预定消息时,该接收节点将会确定 包含在所述消息中的随机数(也就是第一随机数)是否等于一个或多个先 前存储的随机数(也就是第二随机数)。换言之,当第一随机数等于至少 一个第二随机数时,该消息将被认为是受到重放攻击的消息,并且将被丢 弃。另一方面,当第一随机数不等于所有第二随机数时,该消息将被认为 是未受到重放攻击的消息,并且将被加以使用。此外,第一随机数时域预 先存储的第二随机数一起存储和管理的,由此第一随机数数据将被用作用 以确定下一个接收消息所遭遇的重放攻击的随机数。
图23是显示供依照本发明例示实施例的业务加密密钥生成和分发处理 使用的消息中的PKMv2密钥请求消息所具有的内部参数结构的表格。
PKMv2密钥请求消息是供用户站向基站请求与用户站具有的SA—ID 相对应的业务加密密钥以及业务加密密钥相关参数使用的,并且它也可以 被称为"业务加密密钥请求消息"。
PKMv2密钥请求消息包括授权密钥序列号、SAID、随机数以及消息验 证码参数,即CMAC摘要或HMAC摘要。
授权密钥序列号是用于授权密钥的顺序连续数字。当产生包含在 PKMv2密钥请求消息中的消息验证码参数、即CMAC摘要或HMAC摘 要时,这时将会用到该消息验证码,并且该消息验证码可以从授权密钥中 推导得到。此外,两个授权密钥是可以同时使用的。由此,授权密钥序列 号将被用于区别这两个授权密钥。
SAID是SA的标识符。SA是一个包含了用于加密业务数据以及业务 加密密钥的必要参数的集合。此外, 一个单独的SA可以结合一个或多个 业务连接来映射。
随机数被用于防止消息遭遇重放攻击。当用户站传送PKMv2密钥请求 消息时,该用户站将会产生第一格式或第二格式的随机数,并且会将该随 机数保存在消息中。由此,当基站接收到消息时,该基站将会依照如上所 述的随机数格式来确定所接收的消息是否遭遇到重放攻击,如果它受到重 放攻击,那么基站将会丢弃这个消息。
对消息验证码参数、即CMAC摘要或HMAC摘要来说,它是一个用 于验证PKMv2密钥请求消息自身的参数。而用户站则是根据授权密钥并 且通过将PKMv2密钥请求消息中除消息验证码之外的其它参数应用于消 息散列函数来产生CMAC摘要或HMAC摘要的。
图24是显示供依照本发明例示实施例的业务加密密钥生成和分发处理 使用的消息中的PKMv2密钥回复消息所具有的内部参数结构的表格。
当用户站依照PKMv2密钥请求消息来为相应的SAID产生业务加密密 钥时,PKMv2密钥回复消息将此告知基站。该消息也可以被称为"业务加 密密钥响应消息"。
当基站从用户站接收到作为与预定SAID相对应的业务加密密钥请求 消息的PKMv2密钥请求消息时,该基站将会使用消息验证码参数、即 CMAC摘要或HMAC摘要来核实消息验证。此外,当成功结束所述验证 时,这时将会产生包含在PKMv2密钥回复消息中的用于相应SAID的业
务加密密钥,并且该密钥将被传送到用户站。这时,当用户站成功接收到
PKMv2密钥回复消息时,业务加密密钥生成和分发处理将会结束。
这种PKMv2密钥回复消息包含了授权密钥序列号、SAID、业务加密 密钥相关参数(TEK参数)、群组密钥加密密钥相关参数(GKEK参数)、 随机数以及消息验证码参数(CMAC摘要或HMAC摘要)。
授权密钥序列号旨在对用于产生消息验证码的授权密钥进行区别,而 所述消息验证密钥则是在如上所述产生PKMv2密钥请求消息中包含的消 息验证码参数CMAC摘要或HMAC摘要的时候使用的。SAID是SA的 标识符,它与PKMv2密钥请求消息中包含的SAID是相等的。
业务加密密钥相关参数(TEK参数)包含了用于加密业务数据的参数。 例如,它包含了业务加密密钥、业务加密密钥序列号、业务加密密钥使用 期限、CBC—IV以及相关的群组密钥加密密钥序列号(相关GKEK序列 号)。PKMv2密钥回复消息可以包括两个业务加密密钥相关参数,即在当 前使用期限中使用的业务加密密钥相关参数,以及在下一个使用期限中使 用的业务加密密钥相关参数。
群组密钥加密密钥相关参数(GKEK参数)包含了用于对与多播服务、 广播服务或MBS服务相对应的业务数据进行加密的参数。例如,它包括 群组密钥加密密钥(GKEK)、群组密钥加密密钥使用期限以及群组密钥 加密密钥序列号。PKMv2密钥回复消息可以包括两个群组密钥加密密钥 相关参数,即在当前使用期限中使用的群组密钥加密密钥相关参数以及在 下一个使用期限中使用的群组密钥加密密钥相关参数。同时,只有在定义 了与多播服务、广播服务或MBS服务相对应的SA的时候,所述群组密 钥加密密钥相关参数才会被包含在其中。
随机数被用于防止针对消息的重放攻击。当基站发射PKMv2密钥回复 消息时,该基站将会产生第一格式或第二格式的随机数,并且会将该随机 数保存在消息中。由此,当用户站接收到消息时,该基站将会依照如上所 述的随机数格式来确定所接收的消息是否受到重放攻击,如果它受到重放 攻击,那么用户站将会丢弃这个消息。
消息验证码参数,CMAC摘要或HMAC摘要是一个用于验证PKMv2
密钥回复消息的参数。而基站则是根据授权密钥并且通过将PKMv2密钥 请求消息中除消息验证码之外的其它参数应用于消息散列函数来产生 CMAC摘要或HMAC摘要的。
图25是显示供依照本发明第一和第二例示实施例的业务加密密钥生成 和分发处理使用的消息中的PKMv2密钥拒绝消息所具有的内部参数结构 的表格。
PKMv2密钥拒绝消息被用于发出基站无法依照用户站的PKMv2密钥 请求消息来产生业务加密密钥的通知。当基站接收到PKMv2密钥请求消 息并且成功验证了该消息时,如果没有成功产生为相应SAID所请求的业 务加密密钥,那么基站会向用户站传送PKMv2密钥拒绝消息。当用户站 接收到PKMv2密钥拒绝消息时,该用户站将会再次向基站重传PKMv2 密钥请求消息,并且将会相应地再次请求业务加密密钥。
PKMv2密钥拒绝消息包括授权密钥序列号、SAID、差错码、显示字符 串、随机数、以及消息验证码参数,即CMAC摘要或HMAC摘要。
授权密钥序列号是一个用于对产生消息验证密钥的授权密钥进行区分 的顺序连续数字,而所述消息验证密钥则是在如上所述产生PKMv2密钥 请求消息中包含的消息验证码参数CMAC摘要或HMAC摘要的时候使用 的。SAID是SA的标识符,它与PKMv2密钥请求消息中包含的SAID是
相等的。
差错码规定的是基站拒绝用户站的业务加密密钥请求的原因,并且显 示字符串以字符串形式提供了基站拒绝用户站的业务加密密钥请求的原 因。
随机数被用于防止针对消息的重放攻击。当基站发射PKMv2密钥拒绝 消息时,该基站将会产生第一格式或第二格式的随机数,并且会将该随机 数保存在消息中。由此,当用户站接收到消息时,该基站将会依照如上所 述的随机数格式来确定所接收的消息是否受到重放攻击,如果它受到重放 攻击,那么用户站将会丢弃这个消息。
消息验证码参数,CMAC銜要或HMAC摘要是一个用于验证PKMv2 密钥拒绝消息的参数。而基站则是根据授权密钥并且通过将PKMv2密钥回复消息中除消息验证码之外的其它参数应用于消息散列函数来产生
CMAC摘要或HMAC摘要的。
图26是显示供依照本发明第一和第二例示实施例的业务加密密钥生成 和分发处理使用的消息中的PKMv2密钥添加消息所具有的内部参数结构 的表格。
PKMv2SA添加消息是在基站动态产生并且向用户站分发一个或多个 SA的时候传送到用户站的,并且该消息也可以被称为"SA动态添加消 息"。
换言之,该消息是在用户站与基站之间动态添加业务连接以及支持用 于相应业务连接的业务加密功能的时候使用的。
PKMv2SA添加消息包括授权密钥序列号、 一个或多个SA描述符、随 机数、以及消息验证码参数,CMAC摘要或HMAC摘要。
授权密钥序列号是如上所述用于授权密钥的顺序连续数字。
SA描述符包括作为SA标识符的SAID、用于通告SA类型的SA类型、 在SA类型为动态或静态的时候定义的用于通告SA业务服务类型的SA 服务类型、以及用于通告在相应SA中使用的加密算法的加密序列。SA 描述符可以通过基站动态产生的SA数量来重复定义。
随机数被用于防止针对消息的重放攻击。当基站发射PKMv2密钥拒绝 消息时,该基站将会产生第一格式或第二格式的随机数,并且会将该随机 数保存在消息中。由此,当用户站接收到消息时,该基站将会依照如上所 述的随机数格式来确定所接收的消息是否受到重放攻击,如果它受到重放 攻击,那么用户站将会丢弃这个消息。
消息验证码参数,CMAC摘要或HMAC摘要是一个用于验证 PKMv2SA添加消息的参数。而基站则是根据授权密钥并且通过将 PKMv2SA添加消息中除消息验证码之外的其它参数应用于消息散列函数 来产生CMAC摘要或HMAC摘要的。
图27是显示供依照本发明第一和第二例示实施例的业务加密密钥生成 和分发处理使用的消息中的PKMv2 TEK无效消息所具有的内部参数结构
的表格。
当用于加密业务数据的业务加密密钥不恰当时,这时将会使用PKMv2 TEK无效消息来将此告知移动站。此外,该消息也可以被称为"业务加密 密钥差错通知消息"。
举例来说,在使用了无效业务加密密钥、例如在使用了无效业务加密 密钥序列号的时候,基站会向用户站传送PKMv2TEK无效消息,以便向 其发出通知。接收到PKMv2 TEK无效消息的用户站将会请求一个新的 SA,其中该SA包含了与接收消息中包含的SAID相对应的业务加密密钥。 为了请求和接收新的业务加密密钥,用户站和基站将会使用PKMv2密钥 请求消息以及PKMv2密钥回复消息。
PKMv2 TEK无效消息包括授权密钥序列号、SAID、差错码、显示字 符串、随机数、以及消息验证码参数,即CMAC摘要或HMAC摘要。
授权密钥序列号是如上所述用于授权密钥的顺序连续数字。SAID是 SA的标识符。特别地,它暗含了包含在无效业务加密密钥中的SA标识 符。如果包含这个SAID,那么用户站和基站必须产生并且分发与这个 SAID相对应的新的业务加密密钥。
差错码规定的是基站拒绝用户站的业务加密密钥请求的原因,并且显 示字符串以字符串形式提供了基站拒绝用户站的业务加密密钥请求的原 因。
随机数被用于防止针对PKMv2TEK无效消息的重放攻击。当基站发射 PKMv2TEK无效消息时,该基站将会产生第一格式或第二格式的随机数, 并且会将该随机数包括在消息中。由此,当用户站接收到消息时,该基站 将会依照如上所述的随机数格式来确定所接收的消息是否受到重放攻击, 如果它受到重放攻击,那么用户站将会丢弃这个消息。
消息验证码参数,CMAC摘要或HMAC摘要是一个用于验证 PKMv2TEK无效消息的参数。而基站则是根据授权密钥并且通过将 PKMv2TEK无效消息中除消息验证码之外的其它参数应用于消息散列函 数来产生CMAC摘要或HMAC摘要的。
现在将根据上述消息来详细描述依照本发明例示实施例的业务加密密
钥生成和分发处理。
图28是显示依照本发明第一和第二例示实施例的业务加密密钥生成和 分发处理的流程图。
在经过验证之后,用户站100会向基站200发送一个PKMv2密钥请求 消息,以便请求用于业务数据安全性的业务加密密钥(S3000)。接收到这 个消息的基站200将会执行一个消息验证功能,以便核实相应消息是从有 效用户站接收的(S3100)。
当成功验证了该消息时,基站200将会产生与包含在PKMv2密钥请求 消息中的SA相对应的业务加密密钥(S3200),并且会向基站100传送一 个包含该业务加密密钥的PKMv2密钥回复消息。相应地,所述业务加密 密钥生成和分发处理将会结束(S3300)。
但是,在步骤S3100,如果没有成功验证该消息,那么基站将会丢弃接 收到的PKMv2密钥请求消息。作为补充,即使关于PKMv2密钥请求消
息的消息验证成功,但是如果因为没有与被请求的业务加密密钥相对应的 SAID而没有产生业务加密密钥,那么基站200也还是会向用户站传送 PKMv2密钥拒绝消息,并且拒绝用户站的业务加密密钥请求。
这样一来,用户站和基站将会共享业务加密密钥,由此可以根据共享 的业务加密密钥来实现稳定的业务数据传输(S3400)。
同时,在用户站与基站之间也可以执行SA动态添加处理。在这种情况 下,基站200会向用户站100传送PKMv2密钥添加消息,以便添加一个 或多个SA。对接收到PKMv2密钥添加消息的用户站100来说,当成功 验证了所述消息并且以正常方式接收到所述消息时,该用户站将会结束处 理。由此,用户站的SA将被动态添加。
此外,基站还可以执行无效业务加密密钥使用信息处理。这时,基站 200会向用户站100传送PKMv2 TEK无效消息,以便通告相应SA的无 效业务加密密钥的使用情况。当成功验证了该消息并且所述消息是以正常 方式接收到时,用户站100将会结束处理,并且会从基站100那里请求新 的业务加密密钥生成和分发。
上述验证方法和密钥(授权密钥和业务加密密钥等等)生成方法可以
釆用计算机可读记录介质中存储的程序的形式来实现。该记录介质可以包
括计算机可读的所有记录媒体,例如HDD、存储器、CD-ROM、磁带以 及软盘,此外它也可以采用载波的格式来实现(例如因特网通信)。
虽然在这里结合当前被视为是实际例示实施例的内容而对本发明进行 了描述,但是应该理解,本发明并不局限于所公开的实施例,与之相反, 本发明旨在覆盖包含在附加权利要求实质和范围以内的各种修改以及等 价装置。
依照本发明的上述例示实施例,可以实现如下所示的效能。
第一,通过从基于RSA的验证方法、基于EAP的验证方法以及基于已 验证EAP的验证方法的中不同的选择构成的组合,可以借助这些组合来 执行验证处理,从而提供健壮的验证功能。
第二,对用以传送那些在用户站与基站之间交换的初级参数的验证相 关消息来说,在进行验证的时候,通过为其添加消息验证功能,可以增强 从其它节点接收的安全性相关参数的可靠性。
第三,由于用户站设备和基站设备验证以及用户验证功能是通过验证 方法的选择性的不同组合执行的,因此可以提供有效和分层的PKMv2框 架,此外还定义了一种用于执行附加SA-TEK交换处理的多分层验证方 法,以便产生授权密钥或者传送授权密钥以及安全性相关参数。
第四,通过分别实现不使用用户站和基站随机产生的随机数并且在SA 一TEK处理过程中将所产生的随机数传送到其它节点的范例(第一例示 实施例)以及使用所述随机数的范例(第二例示实施例),可以有选择地 使用授权密钥生成方法。
第五,如果授权密钥是结合PAK和PMK产生的,并且其中所述PAK 是用户站和基站通过基于RSA的验证处理共享的,所述PMK是这两个节 点通过基于EAP的验证处理而共享的,那么通过提供等同使用PAK和 PMK作为输入密钥的方法,可以提供一种分层和安全的授权密钥结构。
第六,通过从授权策略定义的PAK使用期限以及PMK使用期限中选 择相对较短的时间作为授权密钥使用期限,可以更牢固地管理授权密钥。
第七,在被定义为执行基于RSA的验证处理并且随后执行基于EAP 的验证处理的授权策略中,基于已验证EAP的授权处理可以通过提供一 种消息验证密钥生成方法而得到完美的支持,其中该方法产生的是用于生 成消息验证参数,HMAC摘要或CMAC摘要的密钥,而所述消息验证参 数则对包含在基于已验证EAP的验证处理中的消息执行消息验证功能。
第八,在业务加密密钥生成和分发处理中,通过为相应处理的消息添 加消息验证功能,可以使用户站和基站在该处理共享一个可靠的有效业务 加密密钥。
第九,在动态的SA添加处理中,通过为相应处理的消息添加消息验证 功能,基站可以在该动态SA添加处理中添加可靠的SA。
第十,如果基站向用户站发出用于加密上行链路业务数据的业务加密 密钥无效的通知,那么通过为相应处理中的消息添加消息验证功能,可以 通告从可靠的基站那里认定的无效业务加密密钥的使用情况。
权利要求
1.一种供第一节点在无线便携式因特网系统中与第二节点相连时执行验证处理的验证方法,其中所述第一节点是基站或用户站,并且所述第二节点是用户站或基站,该验证方法包括a)执行验证处理,其中该验证处理与经过第一节点和第二节点之间的协商而设置的验证方案相对应;b)根据验证处理来获取一个或多个基本密钥,以便产生与第二节点共享的授权密钥; c)根据第一节点标识符、第二节点标识符以及基本密钥来产生授权密钥;以及d)依据包括授权密钥相关参数以及安全性相关参数在内的附加验证处理消息来与第二节点交换安全算法和安全关联SA信息。
2. —种供第一节点在无线便携式因特网系统中与第二节点相连时执行 验证处理的验证方法,其中所述第一节点是基站或用户站,所述第二节点 是用户站或基站,该验证方法包括a) 执行验证处理,其中该验证处理与经过第一节点和第二节点之间的 协商而设置的验证方案相对应;b) 根据验证处理来获取一个或多个基本密钥,以便产生在第一与第二 节点之间共享的授权密钥;以及c) 依据包括第二节点验证密钥相关参数和安全性相关参数在内的附加 验证处理消息来与第二节点交换安全性算法及安全性关联SA信息,其中步骤c)还包括根据第一节点标识符、第一节点随机产生的第一 随机数、基本密钥、第二节点标识符以及第二节点随机产生的随机数来产 生授权密钥。
3. —种供第一节点在无线便携式因特网系统中与第二节点相连时执行 验证处理的验证方法,其中所述第一节点是基站或用户站,所述第二节点 是用户站或基站,该验证方法包括 a) 执行验证处理,其中该验证处理与经过第一节点和第二节点之间协 商而设置的验证方案相对应;b) 根据验证处理来获取在第一与第二节点之间共享的授权密钥;以及c)依据包括验证密钥相关参数和安全性相关参数在内的附加验证 处理消息来与第二节点交换安全性算法及安全性关联SA信息。
4. 如权利要求1 3中任一权利要求的验证方法,其中该验证方法是 下列各项中的至少一项供用户站与基站执行相互设备验证并以Rivest Shamir AdlemanRSA为基础的验证方案;通过使用更高的EAP协议来执行用户站设备和基站设备验证以及用户 验证的基于可扩展验证协议EAP的验证方案;用于执行基于RSA的验证处理并且随后执行基于EAP的验证处理的验 证方案;以及用于执行基于RSA的验证处理并且随后执行基于已验证EAP的验证处 理的验证方案。
5. 如权利要求1 3中任一权利要求的验证方法,其中当第一节点或 第二节点作为用户站给出时,相应节点标识符作为用户站介质访问控制 MAC地址而给出。
6. 如权利要求1或2的验证方法,其中当在步骤a)执行基于RSA的 验证处理时,步骤b)包括依照基于RSA的验证处理来获取预备初级授 权密钥pre-PAK,使用该pre-PAK来产生初级授权密钥PAK,以及将该 PAK设置成基本密钥。
7. 如权利要求1或2的验证方法,其中当在步骤a)执行基于EAP的 验证处理时,步骤b)包括依照更高的EAP授权协议特性来有选择地获 取主会话密钥MSK;结合所获取的MSK来产生成对主密钥PMK;以及 将PMK设置成基本密钥。
8. 如权利要求l的验证方法,其中当在步骤a)执行基于RSA的验证 处理并且随后执行基于EAP的验证处理时,步骤b)包括在基于RSA 的验证处理之后,获取pre-PAK,并且根据该pre-PAK来产生PAK;在基 于EAP的验证处理或是基于已验证EAP的验证处理之后,根据EAP授 权协议特性来有选择地获取主会话密钥MSK,并且使用所获取的MSK来 产生成对主密钥PMK;以及将PMK或PAK设置成基本密钥。
9. 如权利要求4的验证方法,其中如果执行基于RSA的验证,那么 步骤a)还包括依照基站从用户站接收的RSA验证请求消息来执行用户 站设备验证,其中该消息包含了用户站证书,并且还包括用户站随机产生 的用户站随机数以及消息验证参数中的至少一个;当成功验证了用户站设备时,向用户站传送RSA验证响应消息并且请 求基站设备验证,其中该RSA验证响应消息包括经过加密的pre-PAK、 基站标识符和密钥序列号,此外还包括用户站随机数、基站随机产生的基 站随机数、密钥使用期限以及消息验证参数中的至少一项;以及当从用户站那里接收到包含基站设备成功结果代码的RSA验证应答消 息时,结束基于RSA的验证处理。
10. 如权利要求9的验证方法,包括当没有成功验证用户站设备时, 基站通过向用户站传送RSA验证失败消息来通告用户站验证失败;以及当没有成功验证基站设备时,用户站通过向基站传送包含验证失败结 果代码的RSA验证应答消息来通告基站验证失败,其中RSA验证失败消息和RSA验证应答消息还包括用户站随机数、 基站随机数、告知故障原因的差错码和显示字符串、以及用于验证消息的 消息验证参数中的至少一个。
11. 如权利要求4的验证方法,其中如果执行基于EAP的验证,那么 步骤a)包括基站依照从用户站传送的用于通告验证处理启动的EAP 验证启动消息来启动基于EAP的验证处理;只要基站接收到来自更高的EAP验证协议层的EAP数据,则通过EAP 数据传输消息来向用户站传送EAP数据,从而执行用户验证;以及当从用户站接收到EAP验证成功消息时,结束基于EAP的验证。
12. 权利要求ll的验证方法,其中只要用户站接收到来自更高的EAP 授权协议层的EAP数据,则用户站通过EAP数据传输消息而将EAP数据传送到基站。
13. 如权利要求ll的验证方法,其中在用户站与基站之间传送的EAP 数据传输消息的数量是可以根据更高的验证协议改变的。
14. 如权利要求1 3中任一权利要求的验证方法,其中用于交换安全 性算法和SA信息的步骤还包括接收节点接收附加验证处理的消息,以 便确认接收消息的有效性,该有效性确定步骤包括确定接收消息中包含的消息验证码参数是否 与接收节点根据授权密钥直接产生的消息验证码参数相等;确定接收消息中包含的随机数是否与先前传送到接收节点的随机数中 包含的随机数相等;确定包含在接收消息中的授权密钥标识符是否与包含在接收节点中的 授权密钥标识符相等;以及当该消息满足消息验证码参数、随机数以及授权密钥标识符的一致性 时,确定该消息有效。
15. 如权利要求1 3中任一权利要求的验证方法,还包括基站通过向用户站传送SA-TEK询问消息来启动SA-TEK处理;从用户站接收包含了用户站支持的所有安全性相关算法的SA-TEK请 求消息,并且核实该消息有效;以及当核实该消息有效时,向用户站传送SA-TEK响应消息,其中该消息 包含了基站可以提供的SA以及安全性相关算法。
16. 如权利要求15的验证方法,还包括用户站接收来自基站的 SA-TEK询问消息;依照所接收的SA-TEK询问消息而向基站传送包含了 用户站支持的所有安全性相关算法的SA-TEK请求消息;核实所接收的 SA-TEK响应消息有效;以及当核实SA-TEK消息有效时,结束SA-TEK处理。
17. 如权利要求16的验证方法,其中SA-TEK响应消息包括SA描述 符,并且该SA描述符包括SA标识符SAID、用于通告SA类型的SA类 型、以及用于通告在SA类型为动态或稳定SA时定义的SA业务服务类 型的SA服务类型。
18. 如权利要求16的验证方法,其中SA-TEK询问消息包括授权密钥 序列号以及授权密钥标识符,并且还包括基站随机产生的基站随机数、消 息验证码参数以及PMK使用期限中的至少一个,其中当包含在SA-TEK询问消息中的授权密钥标识符与用户站独立产 生的授权密钥标识符相对应的时候,用户站向基站传送SA-TEK请求消 息,并且该消息包含了 SA-TEK询问消息中包含的授权密钥标识符。
19. 如权利要求16的验证方法,其中SA-TEK询问消息包括基站随机 产生的基站随机数以及授权密钥序列号,并且还包括随机数使用期限以及 PMK使用期限中的至少一个,用于向基站传送SA-TEK请求消息的步骤包括根据SA-TEK询问消 息中包含的基站随机数来产生授权密钥,以及根据所产生的授权密钥来生成授权密钥标识符,并且将包含所产生的 授权密钥标识符的SA-TEK请求消息传送到基站。
20. 如权利要求18的验证方法,其中SA-TEK请求消息包括用户站安全性算法能力,并且包括以下各项中的 至少一项用户站随机产生的用户站随机数、基站随机产生并包含在 SA-TEK询问消息中的基站随机数、授权密钥序列号、授权密钥标识符、 以及消息验证码参数,其中该消息验证码参数与包含在SA-TEK询问消息 中的授权密钥标识符相等。
21. 如权利要求19的验证方法,其中SA-TEK请求消息包括用户站随 机产生的用户站随机数、用户站安全性算法能力以及授权密钥标识符,并 且它还包括基站随机产生并且包含在SA-TEK询问消息中的基站随机数、 授权密钥序列号以及消息验证码参数,其中该授权密钥标识符与用户站新 产生的授权密钥标识符相等。
22. 如权利要求18的验证方法,其中SA-TEK响应消息包括SA更新 信息以及一个或多个SA描述符,并且它还包括以下各项中的至少一项 SA-TEK更新信息、用户站随机数和基站随机数、授权密钥序列号、授权 密钥标识符以及消息验证码参数,其中该授权密钥标识符与包含在SA-TEK询问消息中的授权密钥标识符相等。
23. 如权利要求19的验证方法,其中SA-TEK响应消息包括一个或多 个SA描述符,并且它还包括下列各项中的至少一项SA-TEK更新信息、 用户站随机数和基站随机数、授权密钥序列号、授权密钥标识符以及消息 验证码参数,其中该授权密钥标识符与包含在SA-TEK询问消息中的授权密钥标识符相等。
24. 如权利要求4的验证方法,还包括在基站与用户站之间共享业 务加密密钥,其中该共享步骤包括基站对从用户站接收的业务加密密钥 请求消息进行验证;如果验证成功,则产生与SA相对应的业务加密密钥; 以及将包含业务加密密钥的业务加密密钥响应消息传送到基站。
25. 如权利要求24的验证方法,其中该消息包括用于防止重放攻击的 随机数,以及接收节点接收该消息,并且根据该随机数来使用或丢弃所述 消息。
26. 如权利要求25的验证方法,还包括当以递增或递减预定值的第 一格式来产生随机数时,如果消息中的第一随机数超出先前存储的第二随机数,则接收节点使 用该消息;删除所存储的第二随机数,并且存储第一随机数;以及 如果第一随机数没有超出第二随机数,则丢弃该消息。
27. 如权利要求26的验证方法,其中接收节点存储第二随机数,直至 与第二随机数相对应的业务加密密钥过期,以及当业务加密密钥过期时, 该接收节点删除第二随机数。
28. 如权利要求25的验证方法,还包括当以第二格式产生随机数时, 如果包含在消息中的第一随机数与至少一个先前存储的第二随机数之一 相同,则接收节点丢弃该消息,如果第一随机数与所有的第二随机数不相 同,则将第一随机数作为第二随机数之一来进行存储,以便使用该消息并 且管理该消息。
29. 如权利要求28的验证方法,其中接收节点存储所有的第二随机数, 直至与第二随机数相对应的业务加密密钥过期,以及当业务加密密钥过期时,该接收节点删除所有的第二随机数。
30. 如权利要求24的验证方法,还包括基站向用户站传送SA动态 添加消息,该消息包含了 SA描述符,并且该描述符包含了将要添加的SA 信息,此外该消息还包括授权密钥序列号、随机数以及消息验证码参数中 的至少一个,并且以动态方式将SA添加给用户站。
31. 如权利要求24的验证方法,还包括基站向用户站传送业务加密 密钥差错信息消息,以便通告无效的业务加密密钥使用情况,其中该消息 包含了使用业务加密密钥的SA标识符,并且还包括授权密钥序列号、差 错码、随机数以及消息验证码参数中的至少一个,其中该用户站依照业务 加密密钥差错通知消息来从基站请求新的业务加密密钥分发。
32. —种授权密钥生成方法,其中该方法是在作为基站或用户站的第 一节点在无线便携式因特网系统中与作为用户站或基站的第二节点相连 时执行验证处理的时候执行的,,该授权密钥生成方法包括-a) 执行验证处理,其中该验证处理与经过第一节点和第二节点的协商 而设置的验证方案相对应,以及获取用于产生授权密钥的第一基本密钥;b) 从第一基本密钥中产生第二基本密钥;以及c) 使用第二基本密钥作为输入密钥,以及使用第一节点标识符、第二 节点标识符和预定字串作为输入数据,以便执行密钥生成算法,从而产生 授权密钥。
33. —种授权密钥生成方法,其中该方法是在作为基站或用户站的第 一节点在无线便携式因特网系统中与作为用户站或基站的第二节点相连 时执行验证处理的时候执行的,该授权密钥生成方法包括a) 执行验证处理,其中该验证处理与经过第一节点和第二节点之间的 协商而设置的验证方案相对应,以及获取一个用于产生授权密钥的第一基 本密钥;b) 从第一基本密钥中产生第二基本密钥;以及 C)使用第二基本密钥作为输入,以及使用第一节点标识符、第一节点 随机产生的随机数、第二节点标识符、第二节点随机产生的随机数以及预 定字串作为输入数据,以便执行密钥生成算法,从而产生授权密钥。
34. 如权利要求32或权利要求33的授权密钥生成方法,其中在将第 一节点或第二节点作为用户站给出时,相应的节点标识符作为用户站介质 访问控制MAC地址给出。
35. 如权利要求32或权利要求33的授权密钥生成方法,其中当验证 方案只执行用户站和基站分别执行相互验证的基于RSA的验证处理时, 第一基本密钥是作为pre-PAK给出的,并且步骤b)包括使用pre-PAK作为输入密钥,以及使用用户站标识符、基站标识符以 及预定字符串作为输入数据,以便获取第一结果数据;从第一结果数据中提取预定比特;以及将所提取的预定比特数据中的第一预定比特设置为第二基本密钥,即 PAK。
36. 如权利要求32或权利要求33的授权密钥生成方法,其中当验证 方法仅仅执行基于EAP的验证处理,以便使用基于更高的EAP授权协议 来执行用户站设备和基站设备验证以及用户验证时,第一基本密钥是作为 MSK给出的,以及步骤b)包括通过提取第一基本密钥的预定比特来设置第二基本 密钥PMK,即MSK。
37. 如权利要求32或权利要求33的授权密钥生成方法,其中在执行 了基于RSA的授权处理之后,当执行基于EAP的授权处理或基于已验证 EAP的授权处理时,步骤b)包括从pre-PAK中产生PAK,即在经过了 基于RSA的验证处理之后获取的第一基本密钥;从第一基本密钥中产生PMK,即在经过了基于EAP的验证处理或基于 已验证EAP的验证处理之后获取的MSK;通过对PAK和PMK执行逻辑运算来获取结果值;以及将结果值设置为第二基本密钥。
38. 如权利要求37的授权密钥生成方法,其中用于获取结果值的步骤 包括通过对PAK和PMK执行异或运算来获取结果值。
39. —种用于为第一节点产生消息验证码参数的消息验证密钥生成方 法,其中该第一节点是基站或用户站,并且该第一节点在无线便携式因特 网系统中与作为用户站或基站的第二节点相连时执行验证处理,该消息验 证密钥生成方法包括a) 在基于RSA的验证处理之后,当验证处理依照第一节点与第二节 点之间的协商来执行基于已验证EAP的验证处理时,第一节点通过基于 RSA的验证处理来获取与第二节点共享的基本密钥;b) 使用基本密钥作为输入密钥,以及使用第一节点标识符、第二节点 标识符和预定字串作为输入数据,以便执行密钥生成算法,从而获取结果 数据;c) 提取结果数据的预定比特,以及使用所提取比特中的第一预定比特 作为消息验证密钥,以便产生上行链路消息的消息验证码参数;以及d) 提取结果数据中的预定比特,以及产生所提取数据的中的第二预定 比特并且以此作为消息验证密钥,以便产生下行链路消息的消息验证码参 数。
40. 如权利要求39的授权密钥生成方法,其中基本密钥是使用pre-PAK 而作为EAP完整性密钥EIK给出的,所述pre-PAK则是在基于RSA的验 证处理之后获取的。
41. 如权利要求39或权利要求40的授权密钥生成方法,其中消息验 证码参数使用的是从使用散列消息验证码HMAC或基于密码的消息验证 码CMAC的消息验证方案中选出的一种方案。
全文摘要
本发明提供的是一种无线便携式因特网系统中的验证方法以及授权密钥生成方法。在无线便携式因特网系统中,当依照用户站与基站之间协商的预定验证方法执行验证处理时,基站和用户站将会共享一个授权密钥。特别地,用户站和基站将会执行包含了授权密钥相关参数和安全性相关参数的附加验证处理,并且将会交换安全性算法和SA(安全性关联)信息。此外,授权密钥是从一个或多个基本密钥中推导得到的,并且该密钥充当了授权密钥生成算法的输入密钥,而这些基本密钥则是通过不同的验证处理获取的。由此,从接收节点接收的安全性相关参数的可靠性可以得到增强,并且可以提供具有分层和安全结构的授权密钥。
文档编号H04L9/08GK101176295SQ200680016091
公开日2008年5月7日 申请日期2006年3月9日 优先权日2005年3月9日
发明者尹喆植, 张性喆, 赵锡宪 申请人:三星电子株式会社;韩国电子通信研究院;株式会社Kt;Sk电信有限公社;哈纳逻电信株式会社
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1