提供无线网状网络的方法和装置的制作方法

文档序号:7674805阅读:178来源:国知局
专利名称:提供无线网状网络的方法和装置的制作方法
技术领域
本发明涉及一种用于提供按照权利要求1的前序部分的无线网状
网络的方法,以及一种用于提供按照权利要求30的前序部分的无线网 状网络的装置。
本发明涉及用于提供对网状网络的节点之间的消息进行加密的密 钥的方法和系统。
背景技术
无线网状网络是一种连成网格的网络,其例如实施在无线局域网 (WLAN)中。在网状网络中,移动节点可以将来自另一个移动节点的 数据传送给其它移动节点或者传送给基站。在网状网络中,可以跨越 非常大的距离,尤其是在不平坦的或复杂的地区。网状网络还非常可 靠地工作,因为每个移动节点都与其它若干节点连接。如果一个节点 出现故障,例如因为硬件缺陷,则其相邻节点会查找替代的数据传输 路径。固定的或移动的设备都可以参与网状网络。
图1示意性示出现有技术的网状网络。节点包括专用网格节点 (MN),这些节点属于该网络的基本结构。这些专用网格节点可以是 固定的基站BS,也可以是移动站MS。除了专用的网格节点之外,网状 网络还包括用户的移动终端设备或移动节点。移动节点可以直接与其 它移动节点通信,并直接或间接通过其它节点与连接到数据网络的网 关GW的基站BS交换数据。在此,数据分组DP从一个设备或节点传递 到下个设备,直到到达目标设备或网关GW为止。数据分组DP的传递 在此通过动态路由进行。数据分组DP传输经过的路径在此是动态地基 于节点的可用性以及基于网络负栽来计算出来的。总的来说,网状网 络的特征在于很高的网络覆盖、很高的可靠性以及对可用资源的节省 的利用。在无线网状网络中,无线的传输路段通常通过WLAN (无线局 域网)的传输路段实现。与无线个人域网(WPAN)相比,WLAN网络具 有更大的发送功率和作用范围,并提供更高的数据传输率。
为了认证节点或计算机,采用所谓的EAP (可扩展认证协议)。图 2示出显示传统WLAN网络中的认证过程的信号图。EAP协议在WLAN中 用于保护网络入口。多种具体的i人i正方法,即所谓的EAP方法可以通 过EAP协议传输,如EAP-TLS, EAP-AKA, PEAP - MSChapv2。在认证 时确定密码密钥或会话密钥MSK、 EMSK (MSK: Master-Session Key, 主会话密钥;EMSK: Extended Master Session Key,扩展主会话密钥), 该密钥随后例如在链路层加密中用于保护数据通信。用户的认证在用 户和认证服务器(AAA服务器)之间进行。在认证成功的情况下,认证 服务器向认证者(如WLAN接入点AP)发送认证的结果以及来自该认证 的会话密钥MSK。接入点AP和认证服务器之间的通信通常通过半径或 直径数据传输协议进行。在此,会话密钥MSK作为数据属性发送给接 入节点AP,以作为EAP成功消息的一部分。所传送的会话密钥MSK接 着根据802. 11IEEE标准用在用户和接入点之间的802.11 4路径握手 802. 11 4WHS中。
在传统的网络中,接入节点AP是可信任的节点,即网络基础结构 的节点。因此接入节点在传统的网络中不是终端用户节点。
图3示出对传统WLAN网络中两个节点MP-A、 MP-B的认证。两 个节点MP-A、 MP-B例如可以是网状网络的两个网格节点。为了在两 个节点MP-A、 MP-B之间建立数据连接,首先在对应的认证服务器AS 中借助EAP数据传输协议认证终端节点MP - A (作为请求者)。在EAP 成功消息中,节点MP-B (认证者)获得会话密钥MSK1。接着节点MP -B与节点MP - A进行4路径握手,并在此过程中采用所获得的会话密 钥MSK1。接着,节点MP-B (现在作为请求者)在对应的认证服务器 AS中进行认证,而且MP-A (现在是认证者)在EAP成功消息中获得 第二会话密钥MSK2。接着节点MP - A与节点MP - B在采用第二会话密 钥MSK2的情况下进行4路径握手。这两次认证可以不是连续的而是交 错地进行。
在两个节点MP-A、 MP-B之间的其它通信中,该通信可以通过两 个会话密钥MSK1、 MSK2之一来保护。
图3所示的现有技术的措施的缺点在于,节点MP-A、 MP-B可以 是网格节点,它们不是网络接入基础结构的一部分,因此是可操纵的。 由于网格节点与相邻的网格节点通信,因此对一个网格节点需要进行
多次认证。这导致认证服务器的负担过高,而且向基础设施网络中的 认证服务器传送认证消息的信令费用过高。

发明内容
本发明要解决的技术问题是给出用于提供无线网状网络的改进的 方法和装置。
该技术问题基于权利要求1的前序部分通过特征部分的特征解决,
以及基于权利要求30的前序部分通过特征部分的特征解决。
在本发明用于提供无线局域网的方法中,根据IEEE802. 11标准及 其衍生物、尤其是IEEE802. 15或IEEE802. 16建立的静止通信装置以 及移动通信装置按照网格的形式连接成子网,该子网连接到基础设施 网络,使得该子网可以与设置在基础设施网络中的"认证授权计费" AAA服务器,在使用扩展认证协议EAP的条件下通过对应于子网的站交 换认证消息,在对子网的笫一通信装置进行了首次成功认证之后,通 过给出关于为了认证第一通信装置而要完成的根据EAP协议定义的认 证者角色的子网通信装置的第一身份信息,第一服务器在笫一有效时 间段中产生恰好一次对该子网有效的加密基础信息,其中该加密基础 信息被传送给唯一对应于该子网的战,该站至少存储该加密基础信息, 而且向第一通信装置分配给出的身份信息,该站在首次认证之后通过 在忽略AAA服务器的情况下给出按照代理服务器类型的第二身份信息, 基于通过给出的第二身份信息确定的加密基础信息忽略,并通过使用 扩展认证协议EAP在第一通信装置上对子网的第二通信装置进行认证 尝试,以及第二通信装置提供通过采用所存储的加密基础信息为第二 通信装置获得的密钥,用于与第一通信装置进行密码保护的通信。
由本发明的方法给出的优点一方面在于基础设施服务器AAA服务 器比现有技术中的负担更少。这是因为,AAA服务器原则上只需要进行 第一通信装置的第一次登录,而第一通信装置的随后的登录借助站来 进行。此外,基础设施网络内的用于传送所需要的EAP登录消息的信 令费用减小了。此外,刚开始的登录之后的登录可以明显更快地执行, 因为向站的消息传输比向通常远距离的基础设施AAA服务器的消息传 输更快地进行。该费用另外还限于各第一通信装置,因为对于保证认 证者角色的通信装置来说,是第一次认证还是随后的认证并不重要。
在优选的扩展中,加密基础信息包含至少一个加密密钥作为信息, 利用该加密密钥可以执行保密的认证,因此提供密码密钥,该密钥可 以用于两个网格通信装置之间的保护的通信。所提供的密钥在保护的 认证中优选动态地作为会话密钥产生。因此为了保护链接到每个相邻 的通信装置而提供不同的密钥材料。
如果加密密钥通过站存储为分配给第一通信设备的密钥,则确保 每个第 一通信设备具有本发明的密钥。
优选的,为了实施认证尝试而使用该存储的密钥。尤其是可以使
用EAP方法之一 EAP PSK、具有TLS-PSK的EAP TLS (采用预共享密 钥的TLS)或EAP AKA'
如果站存储了从加密密钥中推导出并分配给第一通信设备的密 钥,则加密密钥不用于不同的目的,而是推导出的密钥例如用于第一 通信装置的其它认证,从而提供附加的安全性。
此外优选的是,AAA服务器从加密密钥中推导出密钥,并作为在首 次认证中分配给笫一通信设备的密钥作为密钥信息的一部分传送。
优选的,分配的密钥的传送用按照EAP协议实施为EAP成功消息 的消息进行。其优点是本发明的方法可以在现有系统中不进行较大匹 配的情况下实施,因为各第二通信装置都获得在现有技术中已经公知 的密钥。
如果该推导如下进行所分配的密钥借助密钥推导功能基于按照 EAP协议形成的主会话密钥MSK密钥产生,则可以更为轻松地执行本发 明的方法,如果该推导如下进行所分配的密钥借助密钥推导功能基 于按照EAP协议形成的扩展主会话密钥EMSK密钥产生,则也可以轻松 地执行本发明的方法,因为两个都是在IEEE802. 11及其衍生物中使用 的加密密钥。
如果该推导通过AAA服务器进行,其优点是可以使用MSK和EMSK 密钥。
在从EMSK密钥中推导时,优选除了MSK之外,还从AAA服务器向 站传送从EMSK推导出的密钥。
如果该推导通过站进行,则AAA服务器不必扩展到执行该密钥推导。
如果作为所分配的加密密钥的密钥推导函数采用按照密码哈希函
数的函数,如SHA-1、 SHA-256或MD5,则保证密码的分离,从而避免 将唯一的一个密钥用于不同目的。
相反,如果所分配的加密密钥的密钥推导函数基于所谓的键控哈 希函数,尤其是根据RFC2104的HMAC,则其优点是,还可以在密钥推 导中加入字符串,其例如说明所推导的密钥的使用目的。
在非常实用的扩展中,所分配的加密密钥按照从以下公式给出的 密钥推导函数形成
M-AAA-KEY= HMAC-SHA-1 (MSK,"MESH- AAA-KEY")
其中,用"M-AAA-KEY"表示所推导的密钥,用"HMAC-SHA-1"表 示在采用哈希函数"SHA-1"的情况下的键控哈希函数HMAC,用"MSK" 表示根据EAP协议确定的主会话密钥,用"MESH - AAA - KEY"表示任 意字符串,尤其是说明密钥的使用目的的字符串。
优选的,用根据EAP协议形成的主会话密钥MSK密钥或扩展主会 话密钥EMSK密钥分配的密钥具有密钥身份,因为这是计算花费较少的 变形。
如果第一有效时间段等于根据EAP协议形成的主会话密钥和/或扩 展主会话密钥的有效持续时间,则随后的认证的有效性不会比第一次 认证的有效性长,而是第一次认证的密钥的有效持续时间对随后的认 证也适用,从而绝对终点时刻是相同的,同时确定所分配的密钥的有 效持续时间的笫二有效时间段导致从认证开始测得的相对有效持续时 间是相同的,该第二有效时间段等于根据EAP协议形成的主会话密钥 的有效持续时间。
替换的,确定所分配的密钥的有效持续时间的第二有效时间段通 过固定次数的可靠认证来确定,从而可以限制认证的次数。
同样合适的扩展在于,作为站采用将子网与基础设施网络连接的 转换器(网关)。
如果向加密信息添加确定网络属性的参数,尤其是所谓的策略如 最大带宽、QoS预留、有效持续时间、涉及使用者的帐户信息和/或通 信过滤规则,则也为随后对各认证者通信装置的认证提供该信息。
特别合适的是,在第一次认证之后的认证根据按照EAP协议指定 的EAP-PSK方法进行。其优点是,借助所采用的方法确定站,使得该 站在代理服务器含意下为当前的认证尝试,在忽略与AAA服务器通信
的条件下执行该认证。
有利的是,所述实施根据代理服务器的类型进行,使得在首次进
行的认证之后通过在站中结束按照EAP协议形成的消息来忽略AAA服 务器,其中该结束依据与该消息相关的信息进行。由此提供了一种简 单的方法,利用该方法执行本发明的方法,从而按照本发明的方法进 行的认证尝试可以在站中结束,同时第一次认证尝试和其它消息可以 继续发送给AAA服务器,这在现有技术中公知。
一种没有很大修改花费的简单实施现有系统的方法在于,作为相 关的信息检测所采用的EAP协议方法的类型。替换的,优选作为相关 的信息操纵"网络接入标识符"NAI,其尤其具有userfflrealm的形式, 其中"user"表示发送消息的站,"realm"表示尤其是通过AAA服务 器提供的域,使得由该与消息相关的信息给出所述站作为收件人。由 此在EAP系统中常见的用于寻址的结构前后一致地用于本发明。在此, 优选添加表示站的字符串,NAI尤其是具有"{mesh - aaa} user祖realm" 的形式、 "user {mesh — aaa}扭realm"或user祖{mesh — aaa}. realm 的形式,这有利地导致站被唯一的表示和寻址。另一个优选的替换是, 作为对域表示符号的操纵而设置站的表示符号,并尤其具有userti)mesh -aaa的形式。
如果在有效时间段结束之后其它认证仅在新的、尤其是在该有效 时间段结束之前在AAA服务器上执行的第一次认证之后成功进行,则 第一次认证和随后的基于该第一次认证的认证的有效性是有限的,从 而提高了安全性,因为必须启动新的、保证安全性的认证过程。
替换的或补充的,加密基础信息包括至少一个按照RFC4187第一 节形成的AKA的类型的认证向量作为信息,其中优选为了形成AKA加 密向量设置按照EAP协议形成的主会话密钥作为根据AKA类型需要的 :秘密密钥。


本发明的其他细节和优点从图1至图3显示的现有技术出发,借 助图4至图7显示的实施例详细解释。 图1示出网状网络的情况,
图2示出按照Draft DO. 01 IEEE802. 11的网格认证的流程图,
图3示出按照现有技术的WLAN认证的流程图,
图4示出按照本发明实施例的初始网格登录的流程图,
图5示出在初始网格登录之后的认证的流程图,
图6示出本发明第二实施例的流程图,
图7示出本发明第三实施例的流程图。
具体实施例方式
基于在图1至图3中示出的场景,在随后的附图中借助实施例详 细解释本发明的方法,其中相同的部件和方法步骤包含相同的附图标 记。
本发明的核心在于,在图4至图6中用MESH-AAA表示的新的节 点或在该节点上实现的功能将作为AAA代理运行,该AAA代理连接在 网格节点和A A A服务器之间。
该新的节点MESH-AAA例如可以在网格网关节点GW上实现,该网 格网关节点将网状网络与基础设施网络连接。
本发明的方法在于,在对第一网格节点、即新节点的第一通信装 置MP-A进行了成功的认证之后,站MESH-AAA存储了由AAA服务器 AAA-S获得的密钥或由该密钥推导的密钥,而且使得该密钥被分配给 第一通信装置MP-A。
在图4中,该密钥称为M-AAA密钥。替换或补充的,按照本发明 如果AAA服务器AAA - S具有用于运行连接的参数,即用于笫一通信装 置MP-A的所谓策略POLICY,则同样将该参数发送给站MESH-AAA, 而且还对应于第一通信装置MP - A地存储起来。
涉及第一通信装置MP-A或密钥M-AAA-KEY的其它属性或参 POLICY,如密钥LT的有效持续时间或用户标识,同样对应于第一通信 装置MP - A地存储在站MESH - AAA中。在此优选密钥M - AAA - KEY的 有效持续时间等于会话密钥MSK的有效持续时间。
第 一通信装置MP - A也存储定向的、并传送给站MESH - AAA的密 钥M-AAA-KEY,其中该密钥还没有传送给第一通信装置MP - A,而是 由第一通信装置MP - A本身确定为公知EAP认证的结果。
此外按照本发明,为了让第一通信装置MP-A在网状网络的其它 网格节点上进行EAP登录而采用密钥M - AAA - KEY,其中优选采用适合于该保密密钥或所谓的秘密密钥的EAP方法,如EAP-PSK方法。
此外,在其他登录中站MESH-AAA作为AAA服务器工作,也就是 认证尝试导致站MESH-AAA结束EAP协议,为此采用所存储的数据如 密钥M_ AAA-KEY以及参数POLICY,基础设施网络INFRASTRUCTURE NETWORK的AAA服务器AAA - S不再参与这些登录。
该措施的效果一方面在于,在例如根据会话密钥MSK的有效持续 时间确定的有限的持续时间期间,AAA服务器AAA-S的任务由代表 MESH网状网络的所有AAA客户的站MESH - AAA执行。
确定本发明的网格密钥M-AAA-KEY可以如下所示实现。 一方面, 可以将密钥M-AAA-KEY设置为与会话密钥MSK相同,该会话密钥MSK 是由EAP认证产生的,或者网格密钥M-AAA-KEY基于密钥推导函数 KDF从会话密钥MSK中确定,这可以通过AAA服务器AAA-S或者通过 站MESH-AAA进行。最后还可以基于密钥推导函数KDF用扩展的会话 密钥EMSK在AAA月良务器AAA-S上i十算出密钥M-AAA — KEY。在此,对 密钥推导函数KDF首先适用密码哈希函数,如SHA-l、 MD5、 SHA256 或基于它们的键控哈希函数,如根据RFC2104的HMAC。 作为密钥推导函数的具体实施方式
,例如采用 M-AAA-KEY= HMAC-SHA-1 (MSK,"MESH- AAA- KEY") 其中字符串"MESH - AAA - KEY"清楚说明所推导的密钥的使用目的。
如果网格密钥M - AAA 一 KEY的密钥推导在AAA服务器AAA — S上进 行,则AAA服务器AAA-S将推导出的密钥M-AAA-KEY作为EAP成功 消息EAP-SUCCESS的一部分发送出去,而在该推导在站MESH-AAA上 进行,或者网格密钥M-AAA-KEY采用会话密钥MSK的值,即不采用 密钥推导的情况下,从AAA服务器AAA-S不传送其它密钥。在此,首 次提到的选择从安全角度来考虑是优选的,而第二种从部署角度来考 虑更为简单,
按照EAP网络接入标识符NAI的识别信息通常具有"userfflrealm" 的格式,而且按照本发明就以这种格式应用,也就是说在"扭"后面给 出AAA服务器AAA-S的域,而根据本发明在随后的认证尝试中,即在 采用所存储的密钥M - AAA - KEY的情况下,由于站MESH - AAA接管AAA 服务器AAA- S的功能而对其寻址。为此按照本发明存在以下的优选实
施可能
暗示第一通信装置MP-A在随后的登录中也使用相同的NAI,以 及站MESH-AAA仅借助采用的EAP协议方法如EAP - PSK检测到是站 MESH - AAA而不是AAA服务器AAA - S应当处理EAP协议。
此外还可以转换原始NAI的格式,即在常见NAI形式的任意位置 上添加字符串,其中这样的例子是站MESH-AAA的符号,从而原则上 提供采用 "{mesh - aaa)user祖realm" 的形式、"user {mesh -aaa)扭realm"或"user {mesh — aaa}. realm"作为地址的可食fe。
最后还可以将站MESH-AAA的区域清楚地设置为realm,从而NAI 具有user扭mesh - aaa的形式。
密钥M - AAA — KEY的有效持续时间,也就是其最大寿命通过密钥M - AAA-KEY的有效持续时间确定。如果该有效持续时间结束,则不能 用站MESH-AAA执行新的EAP认证,从而客户的EAP登录失败,该客 户据此必须进行新的认证,如在本发明的第 一 步骤中用A A A服务器A A A -S执行的,由此又将新的密钥(其有效持续时间还没有结束)M-AAA -KEY用于站MESH-AAA。
优选的,第一通信装置MP-A与AAA服务器AAA-S早在密钥M-AAA - KEY的有效持续时间结束之前一些时间就重新执行认证。
对采用如密钥M-AAA-KEY的秘密密钥的替换在于,AAA服务器 AAA - S不产生密钥M - AAA - KEY而产生所谓的AKA认证向量AV,并将 其传送给站MESH-AAA,其中为了在网状网络MESH中对第一通信装置 MP-A进行后续认证而采用AKA认证向量。
适用于此的方法是EAP方法EAP - AKA (根据RFC4187 )。
密钥M-AAA-KEY和AKA认证向量的集合之间的主要区别是,密 钥M - AAA - KEY可以用于在有效时间段内的任意多次的认证,相反AKA 认证向量只能用于一次认证,此后就耗尽了。
在此,按照本发明应当采用第一次EAP登录的会话密钥MSK或EMSK 来代替秘密密钥,否则该秘密密钥在AKA中在AKA定义的"身份模块" 和"家用环境,,之间持续使用(参见RFC4187,第一节)。第一通信装 置MP-A在此不一定使用身份模块,如3GPPSIM卡或USIM,而是执行 相应的操作本身,并为此使用会话密钥MSK或EMSK作为秘密密钥。同 样,站MESH-AAA执行家用环境的操作,也就是产生认证向量。
为了根据RFC4187,第一节进行产生而需要的序列号,在每次成功 执行时都用AAA服务器AAA-S重新初始化,例如用零值。由于AKA秘 密密钥也是新定义的,因此不会影响安全性,从而该变形的优点总的 来说4艮大,使得在有效时间段内不能有任意多次的认证通过站MESH-AAA执行,而是在由AAA服务器AAA-S检查的条件下只要执行与提供 的i人证向量一样多的认证。
本发明的主要优点在于,只有网格节点的第一次EAP认证必须由 AAA服务器AAA-S执行,而其它EAP过程只需在使用站MESH-AAA的 情况下进行。
此外,通过本发明的方法基于密钥M-AAA-KEY的使用为随后的 EAP过程执行非常有效的、基于秘密密钥的认证,而AAA服务器AAA-S可以使用任意的EAP方法,包括那些需要很多计算的证明检验或公共 密钥运算,如EAP-TLS或PEAP。 AAA服务器AAA-S由此不会被现有 的i人证尝试占用,由此可以被施加更少的功率。
在图4中示出本发明方法的首次登录的流程图。
在此可以看出,由第一通信装置MP-A与通信装置MP-B进行按 照标准IEEE802. 11的连接建立,该第一通信装置在示出的登录中扮演 请求者SUPP的角色,通信装置MP-B则扮演认证者AUTH的角色。该 连接建立在下个步骤中触发按照现有技术的公知的第一次EAP认证 EAP认证1'在该EAP认证中,第一通信装置MP-A与AAA服务器AAA - S通信,后者在EAP认证成功之后将EAP成功消息EAP - SUCCESS与 笫一会话密钥MSKl以及该连接的参数或属性策略-A (POLICY-A)、 LT - A传送给本发明的站MESH - AAA。该站接着存储用于第 一通信装置 MP-A的NAI、密钥M-AAA-KEY,其是从会话密钥MSKl中通过密钥推 导函数KDF确定的、参数或属性POLICY-A、 LT-A作为分配给第一通 信装置MP - A的数据组,并将EAP成功消息EAP - SUCCESS发送给扮演 认证者角色的站MP - B,从而接下来在公知的握手方法中EAP过程趋向 结束。接下来,如现有技术公知的,认证者和请求者SUPP的角色互换, 并基于按照现有技术公知的NAI重新执行新的EAP过程EAP认证2,从 而对于现在按照本发明扮演第一通信装置角色的站MP-B来说,同样 从AAA服务器AAA - S向站MESH - AAA传送会话密钥以及参数和属性, 从而以类似于笫一通信装置MP-A的方式存储分配给站MP-B的数据
组,并结束针对站MP-B的EAP过程,从而第一通信装置MP-A和第 二通信装置MP - B之间的通信基于第一会话密钥MSK1或第二会话密钥 MSK2受保护地进行。
总而言之,本发明的核心是,首先对第一通信装置MP-A和第二 通信装置MP - B来说都在站MESH - AAA上不存在项目,并进行通过现 有技术公知的第一次认证,与现有技术的区别是根据本发明站MESH - AAA在成功认证之后存储分配给相应通信装置(网格节点)的项目, 其中该项目包括各网格节点在登录时使用的身份信息NAI,分配给该网 格节点的密钥M-AAA-KEY,以及所分配的其它由AAA服务器AAA - S 提供的数据,如策略POLICY-A…P0UCY-C、寿命LT - A…LT - C,以 及可能存在的其它属性。
在认证之后为第一通信设备MP-A和第二通信设备MP-B在站 MESH-AAA上分别存储一个数据组,该数据组用于其它认证。根据本发 明的方法,两个站都有一次扮演第一通信装置的角色。
为了进行在第一次成功的认证之后的认证,图5所示的例子的流 程如下所示
如果第一通信装置MP - A在第三通信装置MP - C上进行随后的认 证,则在站MESH-AAA中结束EAP协议,例如因为该站检测到将使用 EAP方法EAP-PSK,或者如图所示因为随后的认证EAP认证l,是基于 经过修改的MI MP-A进行的,从而如果在站MESH-AAA中可以找到 与该NAI匹配的项目,则基于为第一通信装置MP-A存储的密钥M-AAA -KEY执行EAP方法,否则没有成功地中断认证。
还可以看出,在成功的情况下,就像根据现有技术通过AAA服务 器AAA - S进行的那样,从站MESH - AAA向第三通信装置MP - C发送EAP 成功消息EAP-SUCCESS以及会话密钥MSK,,还有参数和属性POLICY -A、 LT-A,从而最后在4路径握手中使用作为密钥M-AAA-KEY的 推导物产生的密钥。
此外还可以识别出,在第三通信装置MP-C作为请求者SUPP出现 的过程中,执行象在现有技术中的认证,因为对于第三通信装置MP-C 来说这是在网状网络中的第 一次认证,根据本发明这又导致存储分配 给第三通信装置MP - C的密钥M - AAA - KEY以及参数和属性POLICY -C、 LT-C。据此一方面基于本发明的第一密钥MSKl,以及用于第三通信
装置的会话密钥MSK3,在第一通信装置MP - A和第三通信装置MP - C 之间进行受保护的通信。
在图6中显示本发明的初始登录的变形。
在该变形中,借助AAA服务器AAA - S的认证只是用于在站MESH
- AAA上存储一个项目。此后在采用对应的数据组的情况下进行另 一次 EAP认证。
也就是说,在第一通信装置MP-A的首次登录时用第一通信装置 MP - A以请求者SUPP的角色进行两次EAP过程, 一次过程是在AAA服 务器AAA-S用作认证服务器的情况下进行,另一次过程是在站MESH
- AAA扮演该角色的情况下进行。
另一个初始登录的变形在图7中示出。
该变形在于,不采用两个分开的EAP过程,而是采用所谓的隧道 EAP方法,如通过EAP-PEAP给出的。
在该方法中,外部方法的隧道终点、站MESH-AAA和内部EAP方 法的终点都是AAA服务器AAA - S。
此外,根据PEAP规范推导出PEAP密钥,与该密钥的区别在于, 采用通过内部EAP方法建立的会话密钥MSK来推导出密钥M-AAA-KEY。
PEAP和所谓的早期结束(意即内部和外部EAP方法在不同的节点 上结束)的使用描述在Intel白皮书"Public WLAN Interworking Study" , 2004, 3. 2. 7节中。
权利要求
1.一种用于提供无线局域网的方法,其中根据IEEE802.11标准及该标准的衍生物、尤其是IEEE802.15或IEEE802.16建立的静止通信装置(AP)以及移动通信装置(STA,AP,MP-A,MP-B)按照网格的形式连接成子网(MESH),该子网连接到基础设施网络,使得该子网可以与设置在基础设施网络中的“认证、授权、计费”AAA服务器(AAA-S),在使用扩展认证协议EAP的条件下通过分配给该子网的站(MESH-AAA)交换认证消息,其特征在于,a)在对子网(MESH)的第一通信装置(STA,AP,MP-A,MP-B)进行了第一次成功认证之后,通过给出关于子网(MESH)的为了认证第一通信装置而要完成的根据EAP协议定义的“认证者”角色的通信装置(STA,AP,MP-A,MP-B)的第一身份信息,第一服务器(AAA-S)在第一有效时间段中产生恰好一次对该子网(MESH)有效的加密基础信息,b)该加密基础信息被传送给唯一分配给该子网(MESH)的站(MESH-AAA),c)该站(MESH-AAA)至少存储该加密基础信息,而且该站分配由第一通信装置给出的身份信息(NAI),d)该站(MESH-AAA)通过在忽略AAA服务器的情况下给出按照代理服务器类型的第二身份信息(NAI’),基于通过给出的第二身份信息(NAI’)确定的加密基础信息,并通过使用扩展认证协议EAP对子网(MESH)的第二通信装置(STA,AP,MP-A,MP-B)实施在首次认证之后的认证尝试,e)该站(MESH-AAA)向第二通信装置提供通过采用所存储的加密基础信息为第二通信装置获得的密钥,用于与第一通信装置进行密码保护的通信。
2. 根据权利要求1所述的方法,其特征在于,加密基础信息包含 至少一个加密密钥作为信息。
3. 根据权利要求2所述的方法,其特征在于,所述站(MESH-AAA) 将加密密钥存储为分配给第一通信设备的密钥(M-AAA-KEY)。
4. 根据权利要求3所述的方法,其特征在于,为了实施认证尝试 而使用所述存储的密钥(M-AAA-KEY)。
5. 根据权利要求2所述的方法,其特征在于,所述站(MESH-AAA) 从加密密钥中推导出一密钥,并将该密钥存储为分配给第一通信设备 的密钥(M-AAA-KEY)。
6. 根据权利要求2所述的方法,其特征在于,AAA服务器从加密 密钥中推导出密钥,并作为分配给第 一通信设备的密钥(M - AAA - KEY ) 以及在首次认证中作为加密信息的一部分传送。
7. 根据权利要求2至6之一所述的方法,其特征在于,所分配的 密钥的传送用按照EAP协议实施为EAP成功消息(EAP - SUCCESS )的 消息进行。
8. 根据权利要求2至7之一所述的方法,其特征在于,所述推导 如下进行所分配的密钥借助密钥推导功能基于按照EAP协议形成的"主会话密钥"MSK密钥产生。
9. 根据上述权利要求之一所述的方法,其特征在于,所述推导如 下进行所分配的密钥借助密钥推导功能基于按照EAP协议形成的"扩 展主会话密钥"EMSK密钥产生。
10. 根据上述权利要求之一所述的方法,其特征在于,所述推导 通过AAA服务器(AAA - S )进行。
11. 根据权利要求2至9之一所述的方法,其特征在于,所述推 导通过所述站(MESH-AAA)进行'
12. 根据上述权利要求之一所述的方法,其特征在于,作为所分 配的加密密钥(M-AAA-KEY)的密钥推导函数采用按照密码哈希函数 的函数,尤其是SHA-1、 SHA256或MD5。
13. 根据上述权利要求之一所述的方法,其特征在于,所分配的 加密密钥(M-AAA-KEY)的密钥推导函数(KDF )基于键控哈希函数, 尤其是根据RFC2104的HMAC。
14. 根据上述权利要求之一所述的方法,其特征在于,所分配的 加密密钥按照从以下公式给出的密钥推导函数形成M-AAA-KEY= HMAC-SHA1 (MSK,"MESH- AAA-KEY") 其中,用"M-AAA-KEY"表示所推导的密钥,用"HMAC-SHA1"表 示在采用哈希函数"SHA-1,,的情况下的键控哈希函数HMAC,用"MSK" 表示根据EAP协议确定的主会话密钥,用"MESH-AAA-KEY"表示字 符串,尤其是说明密钥的使用目的的字符串。
15. 根据权利要求8或9所述的方法,其特征在于,所述推导这 样进行用根据EAP协议形成的"主会话密钥"MSK密钥或"扩展主会 话密钥"EMSK密钥分配的密钥具有身份。
16. 根据上述权利要求之一所述的方法,其特征在于,第一有效 时间段等于根据EAP协议形成的主会话密钥和/或扩展主会话密钥的有 效持续时间。
17. 根据上述权利要求之一所述的方法,其特征在于,确定所分 配的密钥的有效持续时间的第二有效时间段等于根据EAP协议形成的 主会话密钥的有效持续时间。
18. 根据权利要求1至16之一所述的方法,其特征在于,确定所 分配的密钥的有效持续时间的第二有效时间段通过固定次数的可靠认 证来确定。
19. 根据上述权利要求之一所述的方法,其特征在于,作为站采 用将子网(MESH)与基础设施网络连接的转换器(GW)。
20. 根据上述权利要求之一所述的方法,其特征在于,向加密信 息添加确定网络属性的参数,尤其是所谓的"策略"如最大带宽、QoS 预留、有效持续时间、涉及使用者的帐户信息和/或通信过滤规则。
21. 根据上述权利要求之一所述的方法,其特征在于,在笫一次 认证之后的认证根据按照EAP协议指定的EAP - PSK方法进行。
22. 根据上述权利要求之一所述的方法,其特征在于,所述实施 根据代理服务器的类型进行,使得在首次进行的认证之后通过在所述 站中结束按照EAP协议形成的消息来忽略AAA服务器,其中该结束依 据与该消息相关的信息进行。
23. 根据上述权利要求之一所述的方法,其特征在于,作为相关 的信息检测所采用的EAP协议方法的类型。
24. 根据权利要求22所述的方法,其特征在于,作为相关的信息 操纵"网络接入标识符"NAI,使得由与所迷消息相关的信息给出站作 为收件人,该"网络接入标识符"NAI尤其是具有userfflrealm的形式, 其中"user"表示发送所述消息的站,"realm"表示尤其是通过AAA 服务器提供的域。
25. 根据上述权利要求之一所述的方法,其特征在于,作为操纵,向NAI尤其是通过分隔符号隔开地添加表示站的字符串,而且NAI尤 其是具有"{mesh — aaa} user祖realm" 、 "user {mesh — aaa}扭realm" 或user {mesh - aaa}. realm的形式。
26. 根据权利要求23所述的方法,其特征在于,作为对域表示符 号的操纵而设置站的表示符号,该站的表示符号尤其具有userB)mesh -aaa的形式。
27. 根据上述权利要求之一所述的方法,其特征在于,在有效时 间段结束之后其它认证仅在新的、尤其是在该有效时间段结束之前在 AAA服务器上执行的第一次认证之后成功进行。
28. 根据上述权利要求之一所述的方法,其特征在于,加密基础 信息包括至少一个按照RFC4187第一节形成的AKA认证向量作为信息。
29. 根据上述权利要求之一所述的方法,其特征在于,为了形成 AKA加密向量设置按照EAP协议形成的"主会话密钥"MSK作为根据AKA 类型需要的秘密密钥。
30. —种用于提供无线局域网的装置,其特征在于包括用于执行 根据上述权利要求之一所述方法的装置。
全文摘要
本发明涉及用于提供无线网状网络的方法和装置,其中具有新的节点(或节点上的功能),其连接在网格节点(MP-A,MP-C)和设置在基础设施网络中的AAA服务器(AAA-S)之间,并基于加密基础信息在随后的认证尝试中以代理服务器的类型尤其是时间有限地代替AAA服务器执行认证,该加密基础信息是该节点在第一网格节点的初始成功认证之后获得的。
文档编号H04L9/08GK101371491SQ200780002192
公开日2009年2月18日 申请日期2007年8月1日 优先权日2006年8月17日
发明者F·科尔迈耶, R·法尔克 申请人:西门子企业通讯有限责任两合公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1