基于移动因特网协议的服务器的安全方法

文档序号:7941442阅读:183来源:国知局
专利名称:基于移动因特网协议的服务器的安全方法
技术领域
本发明涉及一种在基于服务器的因特网协议(IP)系统中的安全方法,并更具体 地,涉及一种除了在移动节点和服务器之间或在移动节点之间交换的控制消息之外、还安 全地交换普通数据的安全方法。本发明得到MIC/IITA 的 IT R&D 计划[2007-S-013-01,R&D on all IPv6based Fixed-Mobile convergence networking technology (关于所有基于 IPv6 的固定移动聚合 联网技术的研发)]支持。
背景技术
用于保护在两个节点之间交换的数据的普通方法是IP安全协议(IPSEC)方法和 传输层安全(TLS)方法。在由因特网工程任务组(IETF)提出的移动IP中,IPSEC方法对 于控制消息的安全是必不可少的。IPSEC由用于在用户区执行密钥交换功能的因特网密 钥交换(IKE)、用于保护内核区中的数据的验证报头(AH)、和封装安全有效载荷(ESP)构 成。由于保护消息免于IP报头,所以不可能保护用于每一服务应用的数据或施加服务质量 (QoS)。相反,在TLS方法中,可能保护用于每一应用的数据,但是,不可能对IP报头执行安 全功能。为了保护数据,两个节点必须共享相同的密钥信息。为了在两个节点之间共享相 同的密钥,IPSEC使用IKE,并且TLS使用它自己的密钥交换功能。两个节点之间的相互验 证处理对于执行密钥交换功能是必不可少的。证书(certificate)主要用于这个相互验证 处理。也就是说,密钥对于数据的安全是必要的。需要该证书以便交换密钥。需要诸如公 共密钥基础设施的安全基础设施,以便管理该证书。此外,由于密钥交换协议具有相当复杂 的结构,所以难以将密钥交换协议施加到无线环境。

发明内容
技术问题本发明提供了一种在基于服务器的移动IP系统中在没有证书的情况下通过使用 简单协议、利用适合于无线环境的密钥交换方法来保护要在节点之间交换的各种消息的方法。本发明还通过支持5元组(tulpe)查找处理而提供除了消息安全功能之外的过滤 功能,以便保护消息。技术解决方案根据本发明的一方面,提供了一种在基于服务器的移动IP系统中的移动节点的 安全方法,所述安全方法包括通过使用通过与服务器执行基于移动密码的验证密钥交换 (mPAK)处理而交换的第一安全组件,来生成与服务器的隧道;通过所生成的隧道来向服务 器传送伪密码查询消息(PPQ);通过使用响应于PPQ而从服务器接收的伪密码确认消息 (PPA)来执行与目的节点的mPAK处理,而交换第二安全组件;以及通过使用第二安全组件,来为了向目的节点传送和从目的节点接收的数据和控制消息的安全而生成隧道。根据本发明的又一方面,提供了一种在基于服务器的移动IP系统中的移动节点 的安全方法,所述安全方法包括通过使用通过与多个移动节点执行mPAK处理而交换的安 全组件,来生成隧道;通过所生成的隧道从至少一个移动节点接收PPQ ;以及当接收到PPQ 时,向移动节点传送当生成随机数时所生成的伪密码。根据本发明的又一方面,提供了一种在基于服务器的移动IP系统中的移动节点 装置,所述移动节点装置包括mPAK执行模块,通过与服务器交换密钥信息来生成必要密 钥,同时执行相互验证处理并协商安全策略;以及安全模块,设置与对应的节点协商的安全 策略,并且当传送数据时,根据所设置的安全策略来向数据施加该安全策略。有利效果如上所述,在基于服务器的移动IP系统中,通过在没有使用诸如验证中心的基础 设施的情况下使用简单协议来交换密钥,可能减少大量的操作和交换消息的处理的数目, 并且可能在具有低功率和计算能力的移动节点中执行安全通信处理。此外,可能通过利用5元组查找处理确定安全策略来为每一应用施加安全策略, 并且可能通过施加分组过滤技术来执行简单防火墙的功能。


图1图示了根据本发明实施例在基于服务器的移动IP系统中在节点和服务器之 间以及在节点之间的安全过程。图2详细地图示了图1的安全过程。图3图示了根据本发明实施例的执行数据的安全处理的详细方法。图4图示了根据本发明实施例的根据安全策略传送和接收的数据的格式。图5图示了根据本发明实施例的对数据加密的过程。图6图示了根据本发明实施例的对数据解密的过程。
具体实施例方式现在,将参考其中示出了本发明的示范实施例的附图,来更完全地描述本发明。在 本发明的描述中,如果确定与本发明有关的通常使用的技术或结构的详细描述可能不必要 地模糊本发明的主题,将省略所述详细描述。在本发明的实施例中,使用基于移动密码的验证密钥交换(下文中,称为mPAK)处 理。mPAK处理指明通过使用密码来交换密钥的处理。在mPAK处理中,可能在没有诸如公共 密钥基础设施(PKI)的安全基础设施的情况下安全地交换密钥。也就是说,当接通移动节 点时,或者当要使用移动服务时,在基于服务器的移动IP系统中,通过允许用户输入ID和 密码来在移动节点和服务器之间交换密钥。这样,通过使用交换的密钥来保护消息。这里, 交换的密钥一直可用,直到关断移动节点或者直到停止移动服务为止。将参考附图来描述在基于服务器的移动IP系统中的用于保护控制消息的安全方 法。首先,将描述在基于服务器的移动IP系统中通过使用mPAK处理来交换密钥的过程。图1图示了根据本发明实施例的在基 服务器的移动IP系统中在移动节点和服 务器之间以及在移动节点之间的安全过程。
参考图1,在基于服务器的移动IP系统中,移动节点10a和10b通过与服务器20执 行mPAK处理来交换安全组件,并通过使用所交换的安全组件来生成安全隧道(操作101)。 当生成安全隧道时,移动节点10a和10b以及服务器20根据消息安全方法来传送和接收控 制消息同时共享信息(操作102)。如上所述,在移动节点10a和10b以及服务器20之间执行安全过程之后,可执行 在移动节点之间传递数据的过程。期望传递数据的本地节点10a向服务器20传送伪密码 查询(PPQ)消息,以便设置与作为数据通信的目的节点的远程节点10b的安全隧道(操作 103)。服务器20根据本地节点10a的PPQ来生成伪密码,并将该伪密码传送到本地节点 10a和远程节点10b (操作103和104)。当从服务器20接收到伪密码时,通过使用所接收的伪密码来执行mPAK处理,而生 成本地节点10a和远程节点10b之间的安全隧道(操作105)。当生成本地节点10a和远程 节点10b之间的安全隧道时,通过这两个节点之间生成的隧道来交换数据和控制消息(操 作 106 和 107)。图2详细地图示了图1的安全过程。将参考图2来详细描述前述的安全过程。在接通移动节点10a和10b的每一个的情况下、或者在存在期望接收移动服务的 用户的情况下,用户输入标识(ID)和密码(PW)。当用户输入ID和PW时,第一移动节点10a 和第二移动节点10b分别通过与服务器20执行mPAK处理,来交换用于设置在第一移动节 点10a和服务器20之间的安全隧道的信息、和用于设置在第二移动节点10b和服务器20之 间的安全隧道的信息(操作201)。具体地,移动节点10a和10b通过与服务器20执行mPAK 处理,来协商为了交换密钥、彼此相互验证、和设置安全隧道所需要的安全策略和组件。关于要通过mPAK处理交换的密钥的信息成为该密钥的种子。可使用该密钥种子 来生成各种密钥。然而,可通过各种已知的方法来生成各种密钥。此外,可根据消息安全方法以各种方式来施加移动节点10a和10b以及服务器20 通过协商而共享的信息。例如,在使用IP安全协议(IPSEC)的验证报头(AH)和封装安全 有效载荷(ESP)的情况下,必须协商用于根据安全策略设置安全关联(association)信息。 根据安全策略设置安全关联指示设置用于安全隧道的安全策略数据库(SPD)和安全关联 数据库(SAD)。这里,为了设置安全关联,安全参数索引(下文中,称为SPI)、源的地址和端口号、 目的地的地址和端口号、关于是否使用AH和ESP的信息、关于模式是传输模式还是隧道模 式的信息、加密/解密算法和密钥、验证算法和密钥是必需的。当通过在移动节点10a和10b与服务器20之间执行mPAK处理来完成用于生成安 全隧道的信息交换时,在移动节点10a和10b与服务器20之间设置安全隧道(操作202)。当生成在移动节点10a和10b与服务器20之间的安全隧道时,通过安全隧道来传 送要在移动节点10a和10b与服务器20之间交换的随后控制消息(操作203)。可根据控 制消息的类型来单独地生成安全隧道。替换地,可以仅生成安全隧道,而不管控制消息的类 型。当要保护的信息存在于要通过所生成的安全隧道在移动节点10a和10b与服务器 20之间交换的控制消息的IP报头中时,通过使用IPSEC的AH和ESP来执行安全功能。替
6换地,当要保护的信息不存在于IP报头中时,如果必要可施加各种类型的安全方法。例如, 如果仅要交换的控制消息的验证是必需的,则可通过带有密钥的散列(Keyed Hash)方法来 设置隧道。此外,如果必要,可设置隧道以便执行验证功能、加密功能和解密功能。然而,如 果必要可确定要交换的控制消息的类型。这里,不另外描述控制消息的类型。在生成安全隧道之后、第一移动节点10a期望与第二移动节点10b传递数据的情 况下,第一移动节点10a通过所生成的安全隧道来向服务器20传送伪密码查询(PPQ)消息 (操作204)。此时,PPQ消息包括要与其传递数据的目的节点的地址。这里,目的节点指示 第二移动节点10b。当服务器从第一移动节点10a接收到PPQ消息时,服务器生成使用的伪密码,代替 作为mPAK处理的输入参数的密码(操作205)。具体地,服务器根据第一移动节点10a的请 求来生成随机数,并通过使用所生成的随机数来生成伪密码。这里,生成随机数的方法可以 是一般随机数生成方法。此外,所请求的伪密码包括伪ID和伪密码。服务器20在生成伪密码之后、通过所生成的安全隧道向第一移动节点10a传送包 括所生成的伪密码的伪密码确认消息(PPA)(操作206),并向作为目的节点的第二移动节 点10b传送包括所生成的伪密码的PPA(操作207)。此时,从服务器20向第一移动节点10a和第二移动节点10b传送的PPA包括关于 所生成的伪ID和伪密码的信息。第一移动节点10a和第二移动节点10b通过使用从服务器传送的伪密码来执行 mPAK处理以用于安全通信(操作208)。这里,mPAK处理与通过使用在前述移动节点和服 务器之间的密码而执行的mPAK处理相同。在执行mPAK处理之后,在第一移动节点10a和第二移动节点10b之间生成用于安 全地交换数据和控制消息的安全隧道(操作209)。相应地,第一移动节点10a和第二移动节点10b通过安全隧道来交换控制消息 (操作210),并且交换要在应用之间交换的数据(操作211)。通过表1中所示的mPAK协议来执行mPAK处理。下文中,将详细描述表1。关于表1中所示的符号的简要描述-H[]散列函数-LA | | RA | | ID | | PW 本地地址| |远程地址| | ID | |密码(| |指示级联)。-PRF[]伪随机数生成函数-KH[]k 使用密钥K的带有密钥的散列可根据消息安全方法来定义为每个节点交换的消息。例如,在消息安全方法是 IPSEC的情况下,在消息MSGk、MSGl和MSGn中包括诸如各种可用安全算法、用于区分ESP/AH 的类型、用于区分传输/隧道模式的模式等的项目,并协商。表 1
7 将详细描述根据mPAK协议交换密钥的过程。最初期望交换密钥的本地节点选择随机数X,并通过使用所选择的随机数来计算 X。此时,随机数x用于生成密钥作为秘密信息。接收信息的远程节点通过使用所接收的ID来搜索密码。假设,本地节点通过先前 的过程而预先知道关于ID和密码的信息。远程节点选择随机数y,进行计算,并使用所计算 的信息来计算用于生成密钥的种子Ksrad。计算用于将带有密钥的散列施加到消息MSGk的密 钥Ka,并且使用所计算的信息来计算AUTHk。这里,消息MSGk根据安全方法而可包括各类信 肩、o如果所施加的安全方法是IPSEC,则MSGk包括如下的信息。MSGe = [cipher_alg_num, cipher_alg_list, mac_alg_num, mac_alg_list,类型, 模式,proto, dhGroup, SPI, local_addr_v4, local_addr_v6]MSGe包括远程节点可支持的各种安全算法的列表。这里,cipher_alg_num指示可
用加密算法的数目,cipher_alg_list指示可用加密算法的列表,mac_alg_num指示可用验
证算法的数目,以及mac_alg_list指示可用验证算法的列表。MSGk包括关于项目的信息,诸如用于区分ESP/AH的类型、用于区分传输/隧道模式的模式、用于指示协议的proto、 用于指示Diffie-Hallman组的dhGroup、用于区分SA的SPI等。此外,local_addr_v4和 local_addr_v6分别指示远程节点的IPv4地址和IPv6地址。此外,可以施加其中MSGk包括如下信息的安全方法。MSGe= [cipher_alg_num,cipher_alg_list,mac_alg_num,mac_alg_list,local_ addr_v4, local_addr_v6]从远程节点接收消息的本地节点通过使用秘密信息x进行计算,计算密钥种子 Kseed和用于验证的密钥Ka,并核实所接收的AUTHk。如果核实成功,则生成消息MSGy并通过 使用验证密钥Ka来计算AUTHl。这里,可根据安全方法来不同地施加所生成的消息MSG。例如,在安全方法是IPSEC的情况下,消息表示如下。MSGl = [cipher_alg, mac_alg,类型,模式,SPI]具有高优先级的算法通过比较从接收自远程节点的MSGk获得的安全算法的列表 和MSGk能够支持的算法的列表来确定,并将其传送到远程节点。此外,根据另一安全方法,可包括如下的信息。MSGl = [cipher_alg_num, cipher_alg_list, mac_alg_num, mac_alg_list, sp_ num, sp_info[动作,proto, dport, sport, cipher_alg, mac_alg]]此时,消息MSQ包括关于各种可用安全算法的信息和关于安全策略的信息。这里, cipher_alg—num、cipher_alg—lit、mac_alg—num 禾口 mac_alg—list 的含义与 MSGE 中的含义 相同。这里,sp_num指示安全策略的数目。安全策略包括如下项目,诸如用于指示添加/删 除的动作、用于指示协议的proto、用于指示目的端口数目的dport、用于指示源端口数目 的sport、用于指示加密算法的cipher_alg、用于指示验证算法的mac_alg等。通过比较远 程节点可支持的算法和本地节点可支持的算法,根据两个节点都可支持的安全算法之中的 优先级,来确定加密算法和验证算法。远程节点核实所接收的AUT^。当核实成功时,通过消息MSGn向本地节点传送关 于核实是否成功的信息。接下来,在安全方法是IPSEC的情况中,消息MSGN表示如下。MSGn =[结果]此外,在使用另一安全方法的情况中,消息MSGn可包括如下信息。MSGn = [sp_num, sp_info[动作,proto, dport, sport, cipher_alg, mac_alg]]。这里,每个字段的含义与MSQ的含义相同。根据在安全模块中的施加到消息的安全方法,消息MSGk、MSGl和MSGN可包括各类 fn息o在执行表1所示的过程之后,两个节点可共享密钥种子K_d,并通过使用密钥种子 来生成各类密钥。由于使用密钥种子来生成各类密钥的方法是已知的,所以在这个说明书 中不描述所述方法。图3图示了根据本发明实施例的执行数据的安全的详细方法。每个节点通过mPAK协议30a来共享密钥,以便通过两个节点之间的安全隧道来传 送数据和控制消息,并且每个节点包括安全模块30c,其将安全策略施加到所传送和接收的数据。在图3中,mPAK协议30a指示用于执行密钥交换的协议,并且App (3b)指示各种 类型的应用。如图3中所示,实际上向数据施加安全策略的安全模块30c可单独工作。替换地, 安全模块30c可包括在第2层网络装置驱动器中。向数据施加安全策略的安全模块30c可 通过5元组查找处理确定是否接受所接收的数据。这个数据过滤功能与简单防火墙功能相 同。为了根据安全策略在两个节点之间传送和接收数据以及控制消息,通过使用输入 密码执行mPAK 30a来交换密钥信息,并且与安全策略相关的信息被传送到安全模块30c。传送到安全模块30c的信息可包括关于加密/解密和验证算法、密钥、用于防止重 放攻击的序列号、信息生成时间、使用期限等的信息。用于搜索这个信息的索引包括目的地 的地址和端口号、源的地址和端口号、和协议号。可从先前报告的方法中选择在安全模块 30c中执行5元组查找处理的方法。在这个说明书中不详细描述执行5元组查找处理的方 法。在通过执行mPAK 301生成的安全隧道而在存在于两个节点中的应用之间交换数 据的情况下,所交换的数据在通过TCP/UDP层302和IP层303之后通过安全模块302,并且 向对应的数据施加从mPAK 30a接收的安全策略。通过公共网络向目的节点传送安全策略 所施加到的数据304。当接收到通过公共网络传送的数据时,目的节点按照传送所述数据的节点中的处 理的逆顺序来处理所述数据。图4图示了根据本发明实施例的基于安全策略传送和接收的数据的格式。具体地,版本401指示版本,以及长度402指示从序列号403到填充长度408的长 度。序列号403指示用于防止重放攻击的序列号(8个字节),并且初始化向量(IV) 404指 示用于块加密算法的IV。消息405指示实际上传送的数据,MAC 406指示通过施加带有密 钥的散列而获得的结果,填充407指示块加密算法所需要的填充处理,以及填充长度408指 示填充长度。诸如版本401到消息405的字段通过使用带有密钥的散列409来执行验证处 理,并且将数据加密处理410施加到诸如消息405到填充长度408的字段。所使用的算法 可使用先前报告的各种算法。图5图示了根据本发明实施例的对数据加密的过程。首先,执行5元组查找处理(操作S501),除了作为5元组查找处理的结果的信息 (诸如,版本、长度、序列号、和IV)之外,搜索实际上保护数据所需要的密钥信息和算法信 息(操作S502)。通过使用带有密钥的散列来生成验证信息(MAC)(操作S503),并且在生成MAC之 后执行用于对数据进行加密的填充(操作S504)。执行数据的加密(操作S505),并传送所 加密的数据(操作S506)。图6图示了根据本发明实施例的对数据解密的过程。当接收到数据时,执行5元组查找处理,并基于5元组查找结果确定是否接收数据 (操作602)。当拒绝数据的接收时,在返回错误消息之后终止当前处理,并且当确定数据的 接收时,核实版本(操作603)。当作为版本核实的结果该版本有效时,核实序列号(操作604)。当序列号有效时,检查用于对数据进行解密的填充(操作605)。当填充有效时,对数 据进行解密(操作606)。替换地,当版本、序列号和填充无效时,在返回错误消息之后终止 当前处理。在对数据解密之后,通过检查MAC来执行验证处理(操作S607)。当验证处理成功 时,在返回解密的数据之后终止当前处理。替换地,当验证处理不成功时,在返回错误消息 之后终止当前处理。尽管已经结合本发明的示范实施例而具体示出和描述了本发明,但是本领域的技 术人员将理解,可在其中进行形式和细节上的各种改变,而不脱离由所附权利要求限定的 本发明的精神和范围。
权利要求
一种在基于服务器的移动IP系统中的移动节点的安全方法,所述安全方法包括通过使用通过与服务器执行基于移动密码的验证密钥交换(mPAK)处理而交换的第一安全组件,来生成与服务器的安全隧道;通过所生成的安全隧道来向服务器传送伪密码查询消息(PPQ);通过使用响应于PPQ从服务器接收的伪密码确认消息(PPA)来执行与目的节点的mPAK处理,而交换该第二安全组件;以及通过使用该第二安全组件,来为了向目的节点传送和/或从目的节点接收的数据和控制消息的安全而生成安全隧道。
2.如权利要求1所述的安全方法,其中所述与服务器的mPAK处理是通过输入标识 (ID)和密码来执行的。
3.如权利要求1所述的安全方法,其中所述第一和第二安全组件包括为了交换密钥、 彼此相互验证和设置安全隧道所需要的安全策略。
4.如权利要求1所述的安全方法,其中所述生成与服务器的隧道的步骤包括 通过使用通过与服务器执行mPAK处理而交换的第一安全组件,来建立安全策略;以及 根据所建立的安全策略来生成与服务器的隧道。
5.如权利要求1所述的安全方法,其中所述生成与移动节点的隧道的步骤包括 通过使用通过与服务器执行mPAK处理而交换的第二安全组件,来建立安全策略;以及 根据所建立的安全策略来生成与移动节点的隧道。
6.如权利要求4或5所述的安全方法,其中所述建立安全策略的步骤包括设置用于隧 道的安全策略数据库和设置安全关联数据库。
7.如权利要求6所述的安全方法,其中所建立的安全策略使用5元组查找处理。
8.如权利要求7所述的安全方法,其中通过使用源的地址和端口号、目的地的地址和 端口号、以及协议号作为索引,来搜索密钥信息、算法信息、序列号、使用期限和生成时间作 为查找处理的结果。
9.如权利要求1所述的安全方法,其中要传送到服务器的PPQ还包括要与其传递数据 的目的节点的地址。
10.如权利要求1所述的安全方法,其中所述建立与服务器的隧道的步骤包括通过使用输入的ID和密码来与服务器交换密钥信息同时执行相互验证处理,并协商 安全策略;通过使用所交换的密钥信息来生成必要密钥;以及通过使用所交换的密钥信息和所协商的安全策略,来生成与服务器的隧道。
11.如权利要求1所述的安全方法,其中该PPA包括伪ID和伪密码。
12.一种在基于服务器的移动IP系统中的移动节点的安全方法,所述安全方法包括 通过使用通过与多个移动节点执行基于移动密码的验证密钥交换(mPAK)处理而交换的安全组件,来生成隧道;通过所生成的隧道从至少一个移动节点接收伪密码查询消息(PPQ);以及 当收到PPQ时,向移动节点传送当生成随机数时生成的伪密码。
13.如权利要求12所述的安全方法,其中与移动节点的mPAK处理是通过输入ID和密 码来执行的。
14.如权利要求12所述的安全方法,其中该PPQ包括移动节点期望与其通信的目的节 点的地址。
15.如权利要求14所述的安全方法,还包括将所生成的伪密码传送到目的节点的地址。
16.如权利要求12所述的安全方法,其中所生成的伪密码包括伪ID。
17.一种在基于服务器的移动IP系统中的移动节点装置,所述移动节点装置包括基于移动密码的验证密钥交换(mPAK)执行模块,通过与服务器交换密钥信息来生成 所需的密钥,同时执行相互验证处理,并协商安全策略;以及安全模块,设置与对应节点协商的安全策略,并且当传送数据时,根据所设置的安全策 略来向数据施加安全策略。
18.如权利要求17所述的移动节点装置,其中所述安全模块包括在第2层网络装置驱 动器中。
19.如权利要求17所述的移动节点装置,其中所述安全模块通过向所接收的数据施加 5元组查找处理来过滤所接收的数据。
20.如权利要求17所述的移动节点装置,其中所述安全模块包括安全策略数据库和安 全关联数据库。
全文摘要
提供了一种在基于服务器的移动IP系统中的安全方法。具体地,在所述安全方法中,除了在移动节点和服务器之间或者在移动节点之间交换的控制消息之外,还安全地交换普通数据。具体地,提供了一种通过使用移动节点来安全地交换数据的方法,所述移动节点包括mPAK执行模块,通过与服务器交换密钥信息来生成所需的密钥,同时执行相互验证处理并协商安全策略;以及安全模块,设置与对应节点协商的安全策略,并且当传送数据时,根据所设置的安全策略来向数据施加安全策略。
文档编号H04L9/32GK101861712SQ200880116655
公开日2010年10月13日 申请日期2008年3月26日 优先权日2007年9月18日
发明者尹浩善, 柳浩龙, 洪性伯 申请人:韩国电子通信研究院
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1