无线中继网络中的链路安全认证方法、装置和系统的制作方法

文档序号:7944319阅读:375来源:国知局
专利名称:无线中继网络中的链路安全认证方法、装置和系统的制作方法
技术领域
本发明涉及通信技术领域,尤其涉及无线中继网络中的链路安全认证方法、装置 和系统。
背景技术
WiMAX(Worldwide Interoperability for Microwave Access,全球接入微波互操 性),是一种基于IEEE 802. 16标准的无线城域网技术。IEEE 802. 16d是固定无线接入 的标准,可以应用于2 IlGHz非视距(NL0S,Non Light of Sight)传输和10 66GHz视 距(LOS, Light of Sight)传输。IEEE 802. 16e 在 IEEE 802. 16d 的基础上加入了支持移 动性的新特性。IEEE 802. 16e协议中定义了 一种防止管理消息重放的方法,即在任何时间, CMAC(Cipher-based message authentication code,基于密码的消息认证码,在本文中简 称消息认证码)分组号计数值和相应的产生CMAC消息认证码的密钥的组合是唯一的。为 有效地防止重放,这些密钥必须经常更新,而CMAC KEY COUNT (消息认证码密钥计数)计数 值则用来保证密钥的新鲜性;同时,消息认证码分组号计数值在每次发送带消息认证码的 管理消息时也会更新,进一步增强消息认证码的防重放攻击的能力。终端在网络重进入或 者进行安全位置更新或者切换到目标基站的过程中,在向基站发送RNG-REQ (测距请求)消 息前,CMAC_KEY_C0UNT计数值都会更新,而消息认证码分组号计数值置零,终端利用更新后 的计数值生成新的消息认证码密钥,然后终端利用该消息认证码密钥和置零后的消息认证 码分组号计数值为RNG-REQ消息生成CMAC消息认证码,同时网络侧也使用更新后的计数值 生成相应密钥用于验证该RNG-REQ消息,以此防止重放攻击。发明人发现现有技术中至少存在如下问题在WiMAX的多跳中继网络场景中,现 有协议(NWG(Network Working Group,网络工作小组)和802. 16j)对于终端和网络如何在 分布式安全模式下利用消息认证码密钥计数值以及消息认证码分组号计数值进行防重放 攻击没有给出具体的解决方案。

发明内容
本发明实施例的目的在于提供一种无线中继网络中的链路安全认证方法、装置和 系统,用以防止无线中继网络中的重放攻击。为了实现上述目的,本发明实施例提供了一种无线中继网络中的链路安全认证方 法,包括接收移动台发送的第一管理消息,第一管理消息中携带第一消息认证码以及移动 台自身保存的第一认证密钥上下文中包含的第一消息认证码密钥计数值、第一消息认证 码分组号计数值,第一消息认证码根据第一认证密钥上下文中的第一认证密钥、第一认证 密钥标识以及第一消息认证码密钥计数值、第一消息认证码分组号计数值计算生成,第一 认证密钥上下文中的第一认证密钥根据移动台标识与接入中继站标识按设定规则计算获得;根据第二认证密钥上下文中包含的第二认证密钥、第二认证密钥标识以及第一消息认证码密钥计数值、第一消息认证码分组号计数值验证第一消息认证码,根据验证结果 确定移动台与接入中继站间的接入链路是否安全,第二认证密钥与第一认证密钥为对等密 钥。本发明实施例还提供了一种无线中继网络中的链路安全认证方法,包括接收接入中继站发送的第二管理消息,第二管理消息中携带第三消息认证码以及 第三消息认证码密钥计数值、第三消息认证码分组号计数值,第三消息认证码根据第三消 息认证码密钥计数值、第三消息认证码分组号计数值以及第三认证密钥上下文中的第三认 证密钥、第三认证密钥标识计算生成,第三认证密钥根据接入中继站标识与多跳中继基站 标识按设定规则计算获得,所述第三认证密钥上下文为所述接入中继站保存的接入中继站 相关的认证密钥上下文;根据第四认证密钥上下文中包含的第四认证密钥、第四认证密钥标识以及第三消 息认证码密钥计数值、第三消息认证码分组号计数值验证第三消息认证码,根据验证结果 确定接入中继站与多跳中继基站间的中继链路是否安全,第四认证密钥与第三认证密钥为 对等密钥。本发明实施例还提供了一种链路安全认证装置,包括第一接收模块,用于接收移动台发送的第一管理消息,第一管理消息中携带第一 消息认证码以及移动台自身保存的第一认证密钥上下文中包含的第一消息认证码密钥计 数值、第一消息认证码分组号计数值,第一消息认证码根据第一认证密钥上下文中的第一 认证密钥、第一认证密钥标识以及第一消息认证码密钥计数值、第一消息认证码分组号计 数值计算计算生成,第一认证密钥根据移动台标识与接入中继站标识按设定规则计算获 得;第一处理模块,用于根据第二认证密钥上下文中包含的第二认证密钥、第二认证 密钥标识以及第一消息认证码密钥计数值、第一消息认证码分组号计数值验证第一消息认 证码,根据验证结果确定移动台与接入中继站间的接入链路是否安全,第二认证密钥与第 一认证密钥为对等密钥。本发明实施例还提供了一种多跳中继基站,包括第二接收模块,用于接收接入中继站发送的第二管理消息,第二管理消息中携带 第三消息认证码以及第三消息认证码密钥计数值、第三消息认证码分组号计数值,第三消 息认证码根据第三消息认证码密钥计数值、第三消息认证码分组号计数值以及第三认证密 钥上下文中的第三认证密钥、第三认证密钥标识计算生成,第三认证密钥根据接入中继站 标识与多跳中继基站标识按设定规则计算获得;第二处理模块,用于根据第四认证密钥上下文中包含的第四认证密钥、第四认证 密钥标识以及第三消息认证码密钥计数值、第三消息认证码分组号计数值验证第三消息认 证码,根据验证结果确定接入中继站与多跳中继基站间的中继链路是否安全,第四认证密 钥与第三认证密钥为对等密钥。本发明实施例还提供了一种无线中继网络系统,包括接入中继站,用于接收移动台发送的第一管理消息,根据第二认证密钥上下文中包含的第二认证密钥、第二认证密钥标识以及第一消息认证码密钥计数值、第一消息认证 码分组号计数值验证第一消息认证码,根据验证结果确定移动台与接入中继站间的接入链 路是否安全,并将第一管理消息转换为第二管理消息并发送,其中,第一管理消息中携带第 一消息认证码以及移动台自身保存的第一认证密钥上下文中包含的第一消息认证码密钥 计数值、第一消息认证码分组号计数值,第一消息认证码根据第一认证密钥上下文中的第 一认证密钥、第一认证密钥标识以及第一消息认证码密钥计数值、第一消息认证码分组号 计数值计算生成,第一认证密钥根据移动台标识与接入中继站标识按设定规则计算获得, 第二认证密钥与第一认证密钥为对等密钥;多跳中继基站,用于接收接入中继站发送的第二管理消息,并根据第四认证密钥 上下文中包含的第四认证密钥、第四认证密钥标识以及第三消息认证码密钥计数值、第三 消息认证码分组号计数值验证第三消息认证码,根据验证结果确定接入中继站与多跳中继 基站间的中继链路是否安全,其中,第二管理消息中携带第三消息认证码以及第三消息认 证码密钥计数值、第三消息认证码分组号计数值,第三消息认证码根据第三消息认证码密 钥计数值、第三消息认证码分组号计数值以及第三认证密钥上下文中的第三认证密钥、第 三认证密钥标识计算生成,第三认证密钥根据接入中继站标识与多跳中继基站标识按设定 规则计算获得,第四认证密钥与第三认证密钥为对等密钥。本发明实施例的有益效果在于本发明实施例为无线中继网络中检测接入链路和中继链路安全性提供了具体的 技术方案,能够有效防止无线中继网络中的重放攻击。


为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现 有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本 发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可 以根据这些附图获得其他的附图。图1为本发明实施例中检测无线中继网络中接入链路安全性的流程图;图2为本发明实施例中检测无线中继网络中中继链路安全性的流程图;图3为IEEE 802. 16j定义的网络构架示意图;图4为本发明实施例一中无线中继网络中的链路安全认证方法的流程示意图;图5为本发明实施例二中无线中继网络中的链路安全认证方法的流程示意图;图6为本发明实施例三中无线中继网络中的链路安全认证方法的流程示意图;图7为本发明实施例四中无线中继网络中的链路安全认证方法的流程示意图;图8为本发明实施例五中的链路安全认证装置框图;图9为本发明实施例六中的多跳中继基站框图;图10为本发明实施例七中的无线中继网络系统框图。
具体实施例方式在本发明实施例中,检测无线中继网络中接入链路安全性的方法如图1所示,包 括以下步骤
步骤101,多跳中继基站或者接入中继站接收移动台发送的第一管理消息;第一管理消息中携带第一消息认证码以及移动台自身保存的第一认证密钥上下文中包含的第一消息认证码密钥计数值、第一消息认证码分组号计数值。认证密钥上下文包括认证密钥、认证密钥标识、消息认证码密钥、消息认证码密钥 计数值、消息认证码分组号计数值,认证密钥和消息认证码密钥计数值共同用于计算消息 认证码密钥,消息认证码密钥和认证密钥标识、消息认证码分组号计数值共同用于计算或 验证管理消息的消息认证码。第一消息认证码根据第一认证密钥上下文中的第一认证密钥、第一认证密钥标识 以及所述第一消息认证码密钥计数值、第一消息认证码分组号计数值计算生成。第一认证密钥上下文中的第一认证密钥根据移动台标识与接入中继站标识按设 定规则计算获得。步骤102,根据第二认证密钥上下文中包含的第二认证密钥、第二认证密钥标识以 及第一消息认证码密钥计数值、第一消息认证码分组号计数值验证第一消息认证码,根据 验证结果确定移动台与接入中继站间的接入链路是否安全。第二认证密钥与第一认证密钥为对等密钥。上述方案的执行主体可以为 A-RS (Access Relay Station,接入中继站)或 MS—BS (Multi—hop Relay Base Station,多 跳中继基站)。该第二认证密钥上下文可以保存在A-RS或者MS-BS本地,也可以从MS所属 鉴权器处获取。在本发明实施例中,检测无线中继网络中中继链路安全性的方法如图2所示,包 括以下步骤步骤201,接收接入中继站发送的第二管理消息;第二管理消息中携带第三消息认证码以及第三消息认证码密钥计数值、第三消息 认证码分组号计数值,第三消息认证码根据第三消息认证码密钥计数值、第三消息认证码 分组号计数值以及第三认证密钥上下文中的第三认证密钥、第三认证密钥标识生成,第三 认证密钥根据接入中继站标识与多跳中继基站标识按设定规则计算获得;步骤202,根据第四认证密钥上下文中包含的第四认证密钥、第四认证密钥标识以 及第三消息认证码密钥计数值、第三消息认证码分组号计数值验证第三消息认证码,根据 验证结果确定接入中继站与多跳中继基站间的中继链路是否安全。第四认证密钥与第三认证密钥为对等密钥,上述方案的执行主体可以为MS-BS,第 四认证密钥上下文可以保存在MS-BS本地。下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行详细描 述。实施例一IEEE 802. 16j是IEEE组织制定的在16e基础上实现中继能力的空口协议。其定 义的网络构架如图3所示,其中包括MR-BS 一种为中继站和用户终端提供连接,管理和控制的设备;RS (Relay Station,中继站)一种依赖于MR-BS,为其他RS或是移动台提供连接 的设备。有的RS也可以为下属RS或用户终端提供管理和控制。RS和MS间的空口与MR-BS 和MS间的空口是相同的。RS就是中转基站与终端之间数据的站点,使得无线信号可以经过多次传输(多跳)到达目的地。MS (Mobile Station,移动台)用户使用该设备接入WiMAX网络。在本实施例提供的无线中继网络中的链路安全认证方法中,先验证接入链路安 全,再验证中继链路安全,其中,接入链路的安全验证基于MS相关AK(Authentication Key,认证密钥)上下文,中继链路的安全验证基于A-RS相关AK上下文;本实施例的替代方 案中,接入链路的安全验证基于MS相关AK上下文,中继链路的安全验证也基于MS相关AK 上下文。在以下所有实施例中,MS相关AK上下文中的AK密钥为MS或MS所属鉴权器根据 MS标识和A-RS标识按一定规则计算生成,A-RS相关AK上下文中的AK密钥为A-RS或A-RS 所属鉴权器根据A-RS标识和MR-BS标识按一定规则计算生成。在本实施例中,MS维护一 个MS相关AK上下文,该上下文中包含CMAC KEY COUNT值XM,A-RS维护一个MS相关AK上 下文,该上下文中包含CMAC KEY COUNT值YM,鉴权器维护一个MS相关AK上下文,该上下文 中包含CMAC KEY COUNT值ZM,A-RS还维护一个A-RS相关AK上下文,该上下文中包含CMAC
KEY COUNT值XK,MR-BS维护一个A-RS相关AK上下文,上下文中包含CMAC KEY COUNT值 γ
1E0如图4所示,本实施例提供的无线中继网络中的链路安全认证方法包括以下步 骤步骤301,MS生成第一管理消息,即RNG-REQ消息;MS在向A-RS发送第一管理消息前,将自身维护的认证密钥上下文(本实施例称为 第一认证密钥上下文)中包含的第一消息认证码密钥计数值,即CMAC KEY COUNT值Xm自加 1,并将MS本地保存的MS相关AK上下文(即第一 AK上下文)中的第一消息认证码分组号 计数值置零,利用MS本地保存的MS相关AK上下文为RNG-REQ消息生成第一消息认证码; 具体过程是MS利用AK上下文中的AK密钥、MS标识(具体可为MS媒体访问控制层地址)、 RS标识以及Xm通过特定的方式计算得到消息认证码密钥,再利用该消息认证码密钥和AK 上下文中的AK标识、第一消息认证码分组号计数值为RNG-REQ消息计算生成第一消息认证 码,具体计算方法可参考802. 16e协议,不同的是802. 16e计算方法中的BS标识需要更改 为RS标识。需要说明的是,本文中提到的各种AK上下文中都包括AK密钥、AK标识、消息认证 码密钥、消息认证码密钥计数值CMAC_KEY_C0UNT,以及消息认证码分组号计数值。其中,MS 本地保存的所述第一 AK上下文中的AK密钥(本实施例中也称为第一认证密钥)是MS根 据MS ID (具体可以是MS的媒体访问控制层地址)和RS ID按照设定规则计算得到的。MS在A-RS进行网络重进入或者进行安全位置更新或者切换到目标接入中继站的 情况下发起本步骤。步骤302,MS向A-RS发送RNG-REQ消息,该消息中携带该当前XM、第一消息认证码 分组号计数值以及第一消息认证码;
步骤303,A-RS判断本地是否保存有该MS相关AK上下文(即第二 AK上下文), 若是,进行步骤310 ;否则进行步骤304 ;所述第二 AK上下文是包含有第二认证密钥的AK上下文,所述第二认证密钥与所 述第一认证密钥为对等密钥。步骤304,A_RS向MR-BS发送MS Context-REQ (移动台上下文请求)消息,该消息中携带该MS ID (MS标识);该MS ID可以由MS携带在RNG-REQ消息中发送给A-RS,也可以由A-RS通过其他现有技术手段获知。在本发明实施例中,A-RS与MR-BS以及MR-BS与鉴权器之间的消息都可以是直接 或间接地发送到的,所谓间接地发送到即A-RS经过其他RS将消息发送到MR-BS,MR-BS可 以经过其他网元(如网关)将消息发送到鉴权器。步骤305, MR-BS 向鉴权器(Authenticator)发送 Context_Req(上下文请求)消 息,该消息中携带MS ID和A-RS ID;本文中提到的鉴权器均为MS所属的鉴权器。步骤306,鉴权器根据MS ID和RS ID按照与MS相同的设定规则计算MS相关AK 密钥,生成MS相关AK上下文(即第二 AK上下文);步骤307,鉴权器向MR-BS发送ConteXt_Rpt (上下文报告)消息,该消息中携带第 二 AK上下文,第二 AK上下文中包含鉴权器本地保存的MS相关CMAC_KEY_C0UNT值Zm ;步骤308,MR-BS向A-RS返回MS_Context_RSP (移动台上下文响应)消息,该消 息中携带鉴权器提供的第二 AK上下文,第二 AK上下文中包含鉴权器本地保存的MS相关 CMAC_KEY_C0UNT 值 Zm;步骤309,A-RS 令 Ym 等于 ZM,Ym 为 A-RS 维护的 MS 相关 CMAC_KEY_C0UNT 值;步骤310,判断Xm是否大于或等于YM,若是,进行步骤311,否则,进行步骤325 ;本步骤即判断第一消息认证码密钥计数值是否不小于第二认证密钥上下文中包 含的第二消息认证码密钥计数值。本步骤是一个验证接入链路是否安全的辅助手段,若判断出了 Xm小于YM,则理解 为出现了接入链路重放攻击。不需要进行RNG-REQ消息的消息认证码验证了,可见,采用本 步骤,可能利用简单的判断手段就获知接入链路是否安全。步骤311,A-RS利用RNG-REQ消息中包含的XM、消息认证码分组号计数值和MS相 关AK上下文(即第二 AK上下文)中的AK密钥、AK标识验证RNG-REQ消息中的消息认证 码,具体验证方式可参考802. 16e协议,不同的是802. 16e计算方法中的BS标识需要更改 为RS标识。若验证成功,进行步骤312,否则进行步骤325 ;验证成功即可确定MS与A-RS间的接入链路安全,否则确定接入链路不安全。步骤312,A-RS 令 Ym 等于 XM;步骤313,A-RS生成第二管理消息,即新的RNG-REQ消息;本步骤中A-RS生成第二管理消息的方法为将自身维护的A-RS相关AK上下文 (即第三AK上下文)中的第三CMAC_KEY_C0UNT值Xk和第三消息认证码分组号计数值替换 步骤302RNG-REQ消息中的第一 CMAC_KEY_C0UNT值Xm和第一消息认证码分组号计数值,并 利用A-RS相关AK上下文(即第三AK上下文)中的第三消息认证码密钥和第三消息认证码 分组号计数值为替换后的RNG-REQ消息(不包含原先消息认证码部分)重新计算消息认证 码,即第三消息认证码,将第三消息认证码替换原先的第一消息认证码,得到新的RNG-REQ 消息,即第二管理消息;步骤314,A-RS向MR-BS发送步骤313得到的第二管理消息(即新的RNG-REQ消 息),该消息中包括Χκ;
步骤315,MR-BS判断收到的RNG-REQ消息中包含的Xk是否大于或等于本地保存 的Υκ,若是,进行步骤316,否则进行步骤324 ;本步骤即判断第三消息认证码密钥计数值是否不小于MR-BS本地保存的第四认证密钥上下文中包含的第四消息认证码密钥计数值,若判断出Xk小于ΥΜ,则理解为出现了 中继链路重放攻击。步骤316,MR-BS根据步骤314收到的RNG-REQ消息中包含的Xk、消息认证码分组 号计数值以及本地保存的A-RS相关AK上下文(第四AK上下文)中的AK密钥、AK标识验 证步骤314收到的RNG-REQ消息中的消息认证码;具体过程是MR-BS利用A-RS相关AK上 下文(第四AK上下文)中的AK密钥、A-RS媒体访问控制层地址、MR-BS标识以及Xk通过 特定的方式计算得到消息认证码密钥,再利用该消息认证码密钥和A-RS相关AK上下文中 的AK标识、步骤314收到的RNG-REQ消息中的消息认证码分组号计数值验证RNG-REQ消息 的消息认证码,具体验证方法类似802. 16e协议方法,不同的是802. 16e验证方法中的终端 标识需要更改为RS标识。若验证成功,进行步骤317,否则进行步骤324 ;验证成功即可确定A-RS与MR-BS间的中继链路安全,否则确定中继链路不安全。步骤317,MR-BS令Yk等于Xk,并向A-RS发送带成功指示的RNG-RSP (测距响应) 消息;步骤318,A-RS向MS返回带成功指示的RNG-RSP消息;步骤319,A-RS向MR-BS发送MS_Context_REQ消息,该消息中携带MS ID和Xm值;在具体实现时,步骤318和319没有一定的先后顺序。步骤320,MR-BS向鉴权器发送ConteXt_Rpt消息,该消息中携带Xm ;该消息还可以是CMAC_Key_C0imt_Update (消息认证码密钥计数更新)消息,与其 对应的步骤322中的响应消息为CMAC_Key_C0unt_Update_ACk(消息认证码密钥计数更新 确认)消息。步骤321,鉴权器接收到ConteXt_Rpt消息后,更新鉴权器本地保存的MS相关 AK上下文中的CMAC_Key_C0unt值,具体是取Zm和Xm中的大者加1,并赋值给ZM,即Zm = max (XM, ZM) ++ ;若在具体操作中,只须检测接入链路的安全性,则应当在确认接入链路安全后将 Xm通知鉴权器,鉴权器更新鉴权器本地保存的MS相关的CMAC_Key_C0unt值。步骤322,鉴权器向MR-BS发送ConteXt_ACk (上下文确认)消息;步骤323,MR-BS 接收到 Context_Ack 消息后,向 A-RS 发送 MS_Context_RSP 消息 响应上述MS_Context-REQ消息,结束;步骤324,MR-BS向A-RS发送携带拒绝信息的RNG-RSP ;本步骤的具体处理方法可以为将RNG-RSP消息中的Ranging Status(测距状 态)设置为Abort (中止),或者设置Location Update Response (位置更新响应)为 failure (失败)。步骤325,A-RS向MS发送携带拒绝信息的RNG-RSP。本步骤的具体处理方法可以为将RNG-RSP消息中的Ranging Status设置为 Abort,或者设置 Location Update Response 为 failure (失败)。在具体的实现中,可以对上述流程进行一些调整,例如在步骤314中,RNG-REQ消息中可以同时携带MS的CMAC_Key_Count值Xm和RS的CMAC_Key_Count值Χκ,则MR-BS可 以在此时便获知ΧΜ,并在步骤315中判断结果为是的情况下进行步骤320至322,将Xm通知 鉴权器。这样,步骤319和323则可以省略。本实施例还有一种替代方案,即在图4所述方案的基础上,MR-BS还需要维护MS相 关AK上下文(第二 AK上下文),该第二 AK上下文中包含MS相关CMAC_Key_C0unt值YM, 此时步骤305 307、313、319、323可省略。保留步骤320 322的原因是,可能有其他能 够与鉴权器通信的MR-BS需要从鉴权器获得该MS的相关AK上下文。若能够与鉴权器通信 的所有MR-BS都保存MS相关AK上下文,则步骤320-322可以省略。在具体实现时,可以只检测中继链路是否安全或者只检测接入链路是否安全。在 本实施例中,若只检测接入链路是否安全,则可以省略步骤313 317,在步骤312结束后直 接进行步骤318 ;若只检测中继链路是否安全,则可以省略步骤303 312、319 323。下 面几个实施例的情况与本实施例类似,本领域技术人员可以根据各步骤是与接入链路的安 全检测相关还是与中继链路的安全检测相关来确定只检测接入链路是否安全时的情况或 者只检测中继链路是否安全时的情况,在后续各实施例中不再赘述。实施例二在本实施例提供的无线中继网络中的链路安全认证方法中,先验证接入链路安 全,再验证中继链路安全,接入链路的安全验证基于MS相关AK上下文,中继链路的安全验 证基于A-RS相关AK上下文和接入链路RNG-REQ所使用的CMAC_KEY_C0UNT值。在本实施 例中,MS维护一个MS相关AK上下文,该上下文中包含CMAC_KEY_C0UNT值XM,A-RS维护一 个MS相关AK上下文,该上下文中包含CMAC_KEY_C0UNT值YM,鉴权器维护一个MS相关AK上 下文,该上下文中包含CMAC_KEY_C0UNT值ZM,A-RS还维护一个A-RS相关AK上下文,MR-BS 维护一个A-RS相关AK上下文,同时维护一个MS相关的CMAC_KEY_C0UNT值YMK。与实施例 一相比,本实施例中不需要维护A-RS相关CMAC_KEY_C0UNT值。在本实施例提供的无线中继网络中的链路安全认证方法如图5所示,包括以下步 骤步骤401,MS生成第一管理消息,即RNG-REQ消息;第一管理消息中携带第一消息认证码以及移动台自身保存的第一认证密钥上下 文中包含的第一消息认证码密钥计数值XM、第一消息认证码分组号计数值。步骤402,MS向A-RS发送该RNG-REQ消息,该消息中携带该当前XM、第一消息认证 码分组号计数值以及第一消息认证码;步骤403,A-RS判断本地是否保存有该MS相关AK上下文(即第二 AK上下文), 若是,进行步骤410 ;否则进行步骤404 ;步骤404,A-RS向MR-BS发送MS_Context_REQ消息,该消息中携带该MS ID ;步骤405,MR-BS向鉴权器发送Context_Req消息,该消息中携带MS ID和A-RS ID ;本文中提到的鉴权器均为MS所属的鉴权器。步骤406,鉴权器根据MS ID和RS ID按照与MS相同的设定规则计算MS相关AK密钥,生成MS相关AK上下文(即第二 AK上下文);步骤407,鉴权器向MR-BS发送ConteXt_Rpt消息,该消息中携带第二 AK上下文,第二 AK上下文中包含鉴权器本地保存的第二 CMAC_KEY_COUNT值Zm ;步骤408,MR-BS令自身维护的MS相关CMAC_KEY_C0UNT值Yme等于Zm ;步骤409,MR-BS向A-RS返回MS_Context-RSP消息,该消息中携带鉴权器提供的 第二 AK上下文;步骤410,A-RS 令 Ym 等于 ZM;步骤411,判断Xm是否大于或等于YM,若是,进行步骤412,否则,进行步骤424 ;本步骤即判断第一消息认证码密钥计数值是否不小于第二认证密钥上下文中包 含的第二消息认证码密钥计数值。步骤412,A-RS利用RNG-REQ消息中包含的XM、消息认证码分组号计数值和MS 相关AK上下文中的AK、AK标识验证RNG-REQ消息中的消息认证码,具体验证方式可参考 802. 16e协议,不同的是802. 16e计算方法中的BS标识需要更改为RS标识。若验证成功, 进行步骤413,否则进行步骤424 ;验证成功即可确定MS与A-RS间的接入链路安全,否则确定接入链路不安全。步骤413,A-RS 令 Ym 等于 XM;步骤414,A-RS生成第二管理消息,即新的RNG-REQ消息;本步骤中,A-RS利用自身维护的A-RS相关AK上下文(即第三AK上下文)中AK 密钥、AK标识以及RNG-REQ消息中的CMAC_KEY_C0UNT值Xm和消息认证码分组号计数值,为 RNG-REQ消息(不包含原先消息认证码部分)重新计算消息认证码,将重新计算的消息认证 码替换原先的消息认证码,得到新的RNG-REQ消息;步骤415,A-RS向MR-BS发送新的RNG-REQ消息;步骤416,MR-BS判断收到的RNG-REQ消息中包含的Xm是否大于或等于本地保存 的Ymk,若是,进行步骤417,否则进行步骤423 ;本步骤即判断第三消息认证码密钥计数值是否不小于MR-BS本地保存的第四认 证密钥上下文中包含的第四消息认证码密钥计数值。步骤417,MR-BS根据收到的RNG-REQ消息中包含的XM、消息认证码分组号计数值 以及本地保存的A-RS相关AK上下文(第四AK上下文)中的AK密钥、AK标识验证RNG-REQ 消息中的消息认证码;具体过程是MR-BS利用A-RS相关AK上下文(第四AK上下文)中的 AK密钥、A-RS媒体访问控制层地址、MR-BS标识以及Xm通过特定的方式计算得到消息认证 码密钥,再利用该消息认证码密钥和A-RS相关AK上下文(第四AK上下文)中的AK标识、 RNG-REQ消息中的消息认证码分组号计数值验证RNG-REQ消息的消息认证码,具体验证方 法类似802. 16e协议方法,不同的是802. 16e验证方法中的终端标识需要更改为RS标识, 并且验证所需的参数来自不同的上下文。若验证成功,进行步骤418,否则进行步骤423 ;验证成功即可确定A-RS与MR-BS间的中继链路安全,否则确定中继链路不安全。步骤418,MR-BS令Yme等于XM,并向A-RS发送带成功指示的RNG-RSP消息;步骤419,A-RS向MS返回带成功指示的RNG-RSP消息;步骤420,MR-BS向鉴权器发送ConteXt_Rpt消息,该消息中携带Xm ;在具体实现时,步骤419和420没有一定的先后顺序。步骤421,鉴权器接收到ConteXt_Rpt消息后,更新鉴权器本地保存的MS相关上 下文中的CMAC_Key_C0unt值,具体是取Zm和Xm中的大者加1,并赋值给ZM,即Zm = max (XM,ZM)++;步骤422,鉴权器向MR-BS发送ConteXt_ACk消息4,结束;步骤423,MR-BS向A-RS发送携带拒绝信息的RNG-RSP ;步骤424,A-RS向MS发送携带拒绝信息的RNG-RSP。本实施例三在本实施例提供的无线中继网络中的链路安全认证方法中,先验证中继链路安 全,再验证接入链路安全。接入链路的安全验证基于MS相关AK上下文,中继链路的安全验 证基于A-RS相关AK上下文。在本实施例中,MS维护一个MS相关AK上下文,该上下文中 包含CMAC_KEY_C0UNT值XM,A-RS维护一个MS相关AK上下文,该上下文中包含CMAC_KEY_ COUNT值YM,鉴权器维护一个MS相关AK上下文,该上下文中包含CMAC_KEY_C0UNT值ZM, A-RS维护一个A-RS相关AK上下文,该上下文中包含CMAC_KEY_C0UNT值XK,MR-BS维护一 个A-RS相关AK上下文,该上下文中包含CMAC_KEY_C0UNT值Υκ。与实施例一相比,本实施 例先验证中继链路安全,再验证接入链路安全。在本实施例提供的无线中继网络中的链路安全认证方法如图6所示,包括以下步 骤步骤501,MS生成第一管理消息,即RNG-REQ消息;步骤502,MS向A-RS发送RNG-REQ消息,该消息中携带该当前XM、第一消息认证码 分组号计数值以及第一消息认证码; 步骤503,A-RS生成第二管理消息,即新的RNG-REQ消息;在本步骤中,A-RS将自身维护的A-RS相关AK上下文(即第三AK上下文)中的 CMAC_KEY_C0UNT值Xj^fl息认证码分组号计数值替换收到的RNG-REQ消息中的CMAC_KEY_ COUNT值Xm和消息认证码分组号计数值,并利用A-RS相关AK上下文中的消息认证码密钥和 消息认证码分组号计数值为替换后的RNG-REQ消息(不包含原先消息认证码部分)重新计 算消息认证码,将重新计算的消息认证码替换原先的消息认证码,得到新的RNG-REQ消息;步骤504,A-RS向MR-BS发送新的RNG-REQ消息;步骤505,MR-BS判断收到的RNG-REQ消息中包含的Xk是否大于或等于本地保存 的Υκ,若是,进行步骤506,否则进行步骤522 ;步骤506,MR-BS根据收到的RNG-REQ消息中包含的Xk、消息认证码分组号计数值 以及本地保存的A-RS相关AK上下文(即第四AK上下文)中的AK密钥、AK标识验证收到 的RNG-REQ消息中的消息认证码;具体过程是MR-BS利用A-RS相关AK上下文中的AK密 钥、A-RS媒体访问控制层地址、MR-BS标识以及Xk通过特定的方式计算得到消息认证码密 钥,再利用该消息认证码密钥和A-RS相关AK上下文中的AK标识、收到的RNG-REQ消息中 的消息认证码分组号计数值验证RNG-REQ消息的消息认证码,具体验证方法类似802. 16e 协议方法,不同的是802. 16e验证方法中的终端标识需要更改为RS标识。若验证成功,进 行步骤507,否则进行步骤522 ;验证成功即可确定A-RS与MR-BS间的中继链路安全,否则确定中继链路不安全。步骤507,MR-BS令Yk等于Xk,并向A-RS发送带成功指示的RNG-RSP消息;步骤508,MR-BS向鉴权器发送Context_Req消息,该消息中携带MS ID和A-RS ID ;
步骤509,鉴权器根据MS ID和RS ID按照与MS相同的设定规则计算MS相关AK密钥,生成MS相关AK上下文(即第二 AK上下文);步骤510,鉴权器向MR-BS发送Context_Rpt消息,该消息中携带第二 AK上下文, 该第二 AK上下文中包含鉴权器本地保存的MS相关CMAC_KEY_C0UNT值Zm ;步骤511,MR-BS向A-RS返回MS_Context-RSP消息,该消息中携带鉴权器提供的 第二 AK上下文;在本实施例中,MR-BS验证A-RS CMAC的相关步骤与获取MS相关AK上下文的相 关步骤之间没有确定的先后关系。步骤512,A-RS 令 Ym 等于 ZM;步骤513,判断Xm是否大于或等于YM,若是,进行步骤514,否则,进行步骤523 ;步骤514,A-RS利用步骤502收到的RNG-REQ消息中包含的XM、消息认证码分组号 计数值和步骤511收到的MS相关AK上下文中的AK、AK标识验证RNG-REQ消息中的消息认 证码,具体验证方式可参考802. 16e协议,不同的是802. 16e计算方法中的BS标识需要更 改为RS标识。若验证成功,进行步骤515,否则进行步骤523 ;验证成功即可确定MS与A-RS间的接入链路安全,否则确定接入链路不安全。步骤515,A-RS 令 Ym 等于 XM;步骤516,A-RS向MS返回带成功指示的RNG-RSP消息;步骤517,A-RS向MR-BS发送MS_Context_REQ消息,该消息中携带MS ID和Xm值;在具体实现时,步骤516和517没有一定的先后顺序。步骤518,MR-BS向鉴权器发送ConteXt_Rpt消息,该消息中携带Xm ;步骤519,鉴权器接收到ConteXt_Rpt消息后,更新鉴权器本地保存的MS相关的 CMAC_Key_Count值,具体是取Zm和Xm中的大者加1,并赋值给Iv即Zm = max (XM,ZM) ++ ;步骤520,鉴权器向MR-BS发送Context Ack消息;步骤521,MR-BS 接收到 Context_Ack 消息后,向 A-RS 发送 MS_Context_RSP 消息 响应上述MS_Context-REQ消息,结束;步骤522,MR-BS向A-RS发送携带拒绝信息的RNG-RSP ;步骤523,A-RS向MS发送携带拒绝信息的RNG-RSP。在具体实现时,MR-BS可以判断A-RS是否保存有MS相关AK上下文,若是,则步骤 508-511可以省略。实施例四在本实施例提供的无线中继网络中的链路安全认证方法中,接入链路的安全验证 和中继链路的安全验证都在MR-BS进行。接入链路的安全验证基于MS相关AK上下文,中 继链路的安全验证基于A-RS相关AK上下文。在本实施例中,MS维护一个MS相关AK上下 文,该上下文中包含CMAC_KEY_C0UNT值XM,鉴权器维护一个MS相关AK上下文,该上下文 中包含CMAC_KEY_C0UNT值ZM,A-RS维护一个A-RS相关AK上下文,该上下文中包含CMAC_ KEY_C0UNT值XK,MR-BS维护一个A-RS相关AK上下文,该上下文中包含CMAC_KEY_C0UNT值 YE, MR-BS还可能维护一个MS相关AK上下文。与实施例一相比,本实施例中的接入链路安 全和中继链路安全都在MR-BS进行。在本实施例提供的无线中继网络中的链路安全认证方法如图7所示,包括以下步骤步骤601,MS生成第一管理消息,即RNG-REQ消息;步骤602,MS向A-RS发送RNG-REQ消息,该消息中携带该当前XM、第一消息认证码 分组号计数值以及第一消息认证码;步骤603,A-RS生成第二管理消息,即新的RNG-REQ消息;在本步骤中,A-RS将自身维护的A-RS相关AK上下文(即第三AK上下文)中的 第三消息认证码密钥计数值Xk和第三消息认证码分组号计数值添加到RNG-REQ消息末尾, 并用A-RS相关AK上下文为添加新字段后的RNG-REQ消息计算A-RS相关第三消息认证码, 将新的消息认证码添加到添加新字段后的RNG-REQ消息,生成新的RNG-REQ消息,A-RS相 关消息认证码的具体计算方法可参考802. 16e协议,不同的是802. 16e计算方法中的终端 标识需要更改为RS标识;此时,新的RNG-REQ消息中包括第一消息认证码、第一消息认证码密钥计数值、第 一消息认证码分组号计数值,以及第三消息认证码密钥计数值Xk、第三消息认证码分组号 计数值、第三消息认证码。步骤604,A-RS向MR-BS发送新的RNG-REQ消息;步骤605,MR-BS向鉴权器发送ConteXt_Req消息,该消息中携带MS ID和A-RS ID ;步骤606,鉴权器根据MS ID和RS ID按照与MS相同的设定规则计算MS相关AK 密钥,生成MS相关AK上下文(即第二 AK上下文);步骤607,鉴权器向MR-BS发送ConteXt_Rpt消息,该消息中携带第二 AK上下文, 该第二 AK上下文中包含鉴权器本地保存的MS相关CMAC_KEY_C0UNT值Zm ;步骤608,MR-BS判断是否满足RNG-REQ消息中包含的Xk大于或等于本地保存的 Ye且RNG-REQ消息中包含的Xm大于或等于ZM,若是,进行步骤609,否则进行步骤615 ;步骤609,MR-BS根据收到的RNG-REQ消息中末尾包含的XK、A_RS相关消息认证码 分组号计数值以及本地保存的A-RS相关AK上下文(即第四AK上下文)中的AK密钥、AK 标识验证收到的RNG-REQ消息中的A-RS相关消息认证码;具体过程是MR-BS利用A-RS相 关AK上下文中的AK密钥、A-RS媒体访问控制层地址、MR-BS标识以及Xk通过特定的方式 计算得到消息认证码密钥,再利用该消息认证码密钥和A-RS相关AK上下文中的AK标识、 收到的RNG-REQ消息中的消息认证码分组号计数值验证RNG-REQ消息的A-RS相关消息认 证码,具体验证方法类似802. 16e协议方法,不同的是802. 16e验证方法中的终端标识需要 更改为RS标识。若验证成功,进行步骤610,否则进行步骤615 ;验证成功即可确定A-RS与MR-BS间的中继链路安全,否则确定中继链路不安全。步骤610,利用RNG-REQ消息中包含的XM、MS相关消息认证码分组号计数值和MS 相关AK上下文中的AK、AK标识验证RNG-REQ消息中的MS相关消息认证码,具体验证方式 可参考802. 16e协议,不同的是802. 16e计算方法中的BS标识需要更改为RS标识,并且验 证时需要忽略RNG-REQ消息末尾的XK、A-RS相关消息认证码分组号计数值和A-RS相关消 息认证码。若验证成功,进行步骤611,否则进行步骤615 ;验证成功即可确定MS与A-RS间的接入链路安全,否则确定接入链路不安全。步骤611,MR-BS令Yk等于Χκ,并向A-RS发送带成功指示的RNG-RSP消息,A-RS向MS发送带成功指示的RNG-RSP消息;步骤612,MR-BS向鉴权器发送ConteXt_Rpt消息,该消息中携带Xm ;步骤613,鉴权器接收到ConteXt_Rpt消息后,更新鉴权器本地保存的MS相关的 CMAC_Key_Count值,具体是取Zm和Xm中的大者加1,并赋值给Iv即Zm = max (XM,ZM) ++ ;
步骤614,鉴权器向MR-BS发送ConteXt_ACk消息,结束;步骤615,MR-BS向A-RS发送携带拒绝信息的RNG-RSP ;步骤616,A-RS向MS发送携带拒绝信息的RNG-RSP。在本实施例中,进行步骤604之前,可以先判断A-RS有没有保存MS相关AK上下 文,若是,则可以进行实施例一中的相关操作验证接入链路和中继链路的安全性,否则,可 以进行步骤604,利用本实施例的技术方案进行相应处理。在具体实现时,可以只验证接入链路是否安全,在这种情况下,可以不用生成新的 RNG-REQ,即第二管理消息中的第三消息认证码密钥计数值为第一消息认证码密钥计数值, 第三消息认证码分组号计数值为第一消息认证码分组号计数值,第一消息认证码密钥计数 值、第一消息认证码分组号计数值包含在移动台自身保存的第一认证密钥上下文中,即第 二管理消息即A-RS转发的第一管理消息。后续涉及到验证中继链路安全的步骤均可以省 略。实施例五本实施例中的链路安全认证装置,如图8所示,包括第一接收模块,用于接收移动台发送的第一管理消息,第一管理消息中携带第一 消息认证码以及移动台自身保存的第一认证密钥上下文中的第一认证密钥、第一认证密钥 标识以及第一消息认证码密钥计数值、第一消息认证码分组号计数值计算生成,第一认证 密钥根据移动台标识与接入中继站标识按设定规则计算获得;第一处理模块,用于根据第二认证密钥上下文中包含的第二认证密钥、第二认证 密钥标识以及第一消息认证码密钥计数值、第一消息认证码分组号计数值验证第一消息认 证码,根据验证结果确定移动台与接入中继站间的接入链路是否安全,第二认证密钥与第 一认证密钥为对等密钥。该中继站还可以包括第一密钥获得模块,用于在第一接收模块接收到第一管理消息后,判断第一存储 模块是否保存第二认证密钥上下文,若无保存,则向移动台所属的鉴权器发送包括移动台 标识与接入中继站标识的上下文请求,以从鉴权器获得的第二认证密钥上下文提供给第一 处理模块。具体的处理方法可以参见实施例一的步骤301 312、实施例二的步骤401 413、实施例三的步骤501、513 516描述的相关部分。上述装置可以为接入中继站或多跳中继基站。实施例六本实施例中的多跳中继基站,如图9所示,包括第二接收模块,用于接收接入中继站发送的第二管理消息,第二管理消息中携带 第三消息认证码以及第三消息认证码密钥计数值、第三消息认证码分组号计数值,第三消 息认证码根据第三消息认证码密钥计数值、第三消息认证码分组号计数值以及第三认证密钥上下文中的第三认证密钥、第三认证密钥标识计算生成,第三认证密钥根据接入中继站 标识与多跳中继基站标识按设定规则计算获得;第二处理模块,用于根据第四认证密钥上下文中包含的第四认证密钥、第四认证 密钥标识以及第三消息认证码密钥计数值、第三消息认证码分组号计数值验证第三消息认 证码,根据验证结果确定接入中继站与多跳中继基站间的中继链路是否安全,第四认证密 钥与第三认证密钥为对等密钥。具体的处理方法可以参见实施例一的步骤314 318、实施例二的步骤415 419、实施例三的步骤504 507描述的相关部分。实施例七本实施例中的无线中继网络系统,如图10所示,包括接入中继站,用于接收移动台发送的第一管理消息,根据第二认证密钥上下文中 包含的第二认证密钥、第二认证密钥标识以及第一消息认证码密钥计数值、第一消息认证 码分组号计数值验证第一消息认证码,根据验证结果确定移动台与接入中继站间的接入链 路是否安全,并将第一管理消息转换为第二管理消息并发送,其中,第一管理消息中携带第 一消息认证码以及移动台自身保存的第一认证密钥上下文中包含的第一消息认证码密钥 计数值、第一消息认证码分组号计数值,第一消息认证码根据第一认证密钥上下文中的第 一认证密钥、第一认证密钥标识以及第一消息认证码密钥计数值、第一消息认证码分组号 计数值计算生成,第一认证密钥根据移动台标识与接入中继站标识按设定规则计算获得, 第二认证密钥与第一认证密钥为对等密钥;多跳中继基站,用于接收接入中继站发送的第二管理消息,并根据第四认证密钥 上下文中包含的第四认证密钥、第四认证密钥标识以及第三消息认证码密钥计数值、第三 消息认证码分组号计数值验证第三消息认证码,根据验证结果确定接入中继站与多跳中继 基站间的中继链路是否安全,其中,第二管理消息中携带第三消息认证码以及第三消息认 证码密钥计数值、第三消息认证码分组号计数值,第三消息认证码根据第三消息认证码密 钥计数值、第三消息认证码分组号计数值以及第三认证密钥上下文中的第三认证密钥、第 三认证密钥标识计算生成,第三认证密钥根据接入中继站标识与多跳中继基站标识按设定 规则计算获得,第四认证密钥与第三认证密钥为对等密钥。综上所述,本发明实施例为无线中继网络中检测接入链路和中继链路安全性提供了具体的技术方案,能够有效防止无线中继网络中的重放攻击。显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精 神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围 之内,则本发明也意图包含这些改动和变型在内。
权利要求
一种无线中继网络中的链路安全认证方法,其特征在于,包括多跳中继基站或者接入中继站接收移动台发送的第一管理消息,所述第一管理消息中携带第一消息认证码以及所述移动台自身保存的第一认证密钥上下文中包含的第一消息认证码密钥计数值、第一消息认证码分组号计数值,所述第一消息认证码根据所述第一认证密钥上下文中的第一认证密钥、第一认证密钥标识以及所述第一消息认证码密钥计数值、第一消息认证码分组号计数值计算生成,所述第一认证密钥上下文中的第一认证密钥根据移动台标识与接入中继站标识按设定规则计算获得;根据第二认证密钥上下文中包含的第二认证密钥、第二认证密钥标识以及所述第一消息认证码密钥计数值、第一消息认证码分组号计数值验证所述第一消息认证码,根据验证结果确定所述移动台与所述接入中继站间的接入链路是否安全,所述第二认证密钥与所述第一认证密钥为对等密钥。
2.根据权利要求1所述的方法,其特征在于,接收到所述第一管理消息后,先判断本地 是否保存所述第二认证密钥上下文,若无保存,则向所述移动台所属的鉴权器发送包括所 述移动台标识与所述接入中继站标识的上下文请求,并从所述鉴权器获得所述第二认证密 钥上下文。
3.根据权利要求1所述的方法,其特征在于,接收到所述第一管理消息后,先判断所述 第一消息认证码密钥计数值是否不小于所述第二认证密钥上下文中包含的第二消息认证 码密钥计数值,若是,则进行验证所述第一消息认证码的步骤,否则,确定所述接入链路不安全。
4.根据权利要求1所述的方法,其特征在于,还包括若接收所述第一管理消息的为接入中继站,则所述接入中继站还向多跳中继基站发 送第二管理消息,所述第二管理消息中携带第三消息认证码以及第三消息认证码密钥计数 值、第三消息认证码分组号计数值,所述第三消息认证码根据所述第三消息认证码密钥计 数值、第三消息认证码分组号计数值以及第三认证密钥上下文中的第三认证密钥、第三认 证密钥标识计算生成,所述第三认证密钥根据所述接入中继站标识与多跳中继基站标识按 设定规则计算获得;以使所述多跳中继基站根据第四认证密钥上下文中包含的第四认证密钥、第四认证密 钥标识以及所述第三消息认证码密钥计数值、第三消息认证码分组号计数值验证所述第三 消息认证码,根据验证结果确定所述接入中继站与所述多跳中继基站间的中继链路是否安 全,所述第四认证密钥与所述第三认证密钥为对等密钥。
5.一种无线中继网络中的链路安全认证方法,其特征在于,包括接收接入中继站发送的第二管理消息,所述第二管理消息中携带第三消息认证码以及 第三消息认证码密钥计数值、第三消息认证码分组号计数值,所述第三消息认证码根据所 述第三消息认证码密钥计数值、第三消息认证码分组号计数值以及第三认证密钥上下文中 的第三认证密钥、第三认证密钥标识计算生成,所述第三认证密钥根据所述接入中继站标 识与多跳中继基站标识按设定规则计算获得,所述第三认证密钥上下文为所述接入中继站 保存的接入中继站相关的认证密钥上下文;根据第四认证密钥上下文中包含的第四认证密钥、第四认证密钥标识以及所述第三消 息认证码密钥计数值、第三消息认证码分组号计数值验证所述第三消息认证码,根据验证结果确定所述接入中继站与所述多跳中继基站间的中继链路是否安全,所述第四认证密钥 与所述第三认证密钥为对等密钥。
6.根据权利要求5所述的方法,其特征在于,接收到所述第二管理消息后,先判断所述 第三消息认证码密钥计数值是否不小于所述第四认证密钥上下文中包含的第四消息认证 码密钥计数值,若是,则进行验证所述第三消息认证码的步骤,否则,确定所述中继链路不 安全。
7.根据权利要求5所述的方法,其特征在于,所述第三消息认证码密钥计数值为第一 消息认证码密钥计数值,所述第三消息认证码分组号计数值为第一消息认证码分组号计数 值,所述第一消息认证码密钥计数值、第一消息认证码分组号计数值包含在移动台自身保 存的第一认证密钥上下文中。
8.根据权利要求5所述的方法,其特征在于,所述第三消息认证码密钥计数值、第三消 息认证码分组号计数值为所述第三认证密钥上下文中包含的消息认证码密钥计数值、消息 认证码分组号计数值。
9.根据权利要求8所述的方法,其特征在于,所述第二管理消息还携带第一消息认证 码以及所述移动台自身保存的第一认证密钥上下文中包含的第一消息认证码密钥计数值、 第一消息认证码分组号计数值,所述第一消息认证码根据所述第一认证密钥上下文中的第 一认证密钥、第一认证密钥标识以及所述第一消息认证码密钥计数值、第一消息认证码分 组号计数值计算生成,所述第一认证密钥上下文中的第一认证密钥根据移动台标识与接入 中继站标识按设定规则计算获得;在接收到所述第二管理消息后,还根据第二认证密钥上下文中包含的第二认证密钥、 第二认证密钥标识以及所述第一消息认证码密钥计数值、第一消息认证码分组号计数值验 证所述第一消息认证码,根据验证结果确定所述移动台与所述接入中继站间的接入链路是 否安全,所述第二认证密钥与所述第一认证密钥为对等密钥。
10.一种无线中继网络中的链路安全认证装置,其特征在于,包括第一接收模块,用于接收移动台发送的第一管理消息,所述第一管理消息中携带第一 消息认证码以及所述移动台自身保存的第一认证密钥上下文中包含的第一消息认证码密 钥计数值、第一消息认证码分组号计数值,所述第一消息认证码根据所述第一认证密钥上 下文中的第一认证密钥、第一认证密钥标识以及所述第一消息认证码密钥计数值、第一消 息认证码分组号计数值计算计算生成,所述第一认证密钥根据移动台标识与接入中继站标 识按设定规则计算获得;第一处理模块,用于根据第二认证密钥上下文中包含的第二认证密钥、第二认证密钥 标识以及所述第一消息认证码密钥计数值、第一消息认证码分组号计数值验证所述第一消 息认证码,根据验证结果确定所述移动台与所述接入中继站间的接入链路是否安全,所述 第二认证密钥与所述第一认证密钥为对等密钥。
11.根据权利要求10所述的装置,其特征在于,还包括第一密钥获得模块,用于在所述第一接收模块接收到所述第一管理消息后,判断所述 第一存储模块是否保存所述第二认证密钥上下文,若无保存,则向所述移动台所属的鉴权 器发送包括所述移动台标识与所述接入中继站标识的上下文请求,以从所述鉴权器获得所 述第二认证密钥上下文提供给所述第一处理模块。
12.根据权利要求10或11所述的装置,其特征在于,所述装置为接入中继站或多跳中继基站。
13.一种多跳中继基站,其特征在于,包括第二接收模块,用于接收接入中继站发送的第二管理消息,所述第二管理消息中携带 第三消息认证码以及第三消息认证码密钥计数值、第三消息认证码分组号计数值,所述第 三消息认证码根据所述第三消息认证码密钥计数值、第三消息认证码分组号计数值以及第 三认证密钥上下文中的第三认证密钥、第三认证密钥标识计算生成,所述第三认证密钥根 据所述接入中继站标识与多跳中继基站标识按设定规则计算获得;第二处理模块,用于根据第四认证密钥上下文中包含的第四认证密钥、第四认证密钥 标识以及所述第三消息认证码密钥计数值、第三消息认证码分组号计数值验证所述第三消 息认证码,根据验证结果确定所述接入中继站与所述多跳中继基站间的中继链路是否安 全,所述第四认证密钥与所述第三认证密钥为对等密钥。
14.一种无线中继网络系统,其特征在于,包括接入中继站,用于接收移动台发送的第一管理消息,根据第二认证密钥上下文中包含 的第二认证密钥、第二认证密钥标识以及所述第一消息认证码密钥计数值、第一消息认证 码分组号计数值验证所述第一消息认证码,根据验证结果确定所述移动台与所述接入中继 站间的接入链路是否安全,并将所述第一管理消息转换为所述第二管理消息并发送,其中, 所述第一管理消息中携带第一消息认证码以及所述移动台自身保存的第一认证密钥上下 文中包含的第一消息认证码密钥计数值、第一消息认证码分组号计数值,所述第一消息认 证码根据所述第一认证密钥上下文中的第一认证密钥、第一认证密钥标识以及所述第一消 息认证码密钥计数值、第一消息认证码分组号计数值计算生成,所述第一认证密钥根据移 动台标识与接入中继站标识按设定规则计算获得,所述第二认证密钥与所述第一认证密钥 为对等密钥;多跳中继基站,用于接收接入中继站发送的第二管理消息,并根据第四认证密钥上下 文中包含的第四认证密钥、第四认证密钥标识以及所述第三消息认证码密钥计数值、第三 消息认证码分组号计数值验证所述第三消息认证码,根据验证结果确定所述接入中继站与 所述多跳中继基站间的中继链路是否安全,其中,所述第二管理消息中携带第三消息认证 码以及第三消息认证码密钥计数值、第三消息认证码分组号计数值,所述第三消息认证码 根据所述第三消息认证码密钥计数值、第三消息认证码分组号计数值以及第三认证密钥上 下文中的第三认证密钥、第三认证密钥标识计算生成,所述第三认证密钥根据所述接入中 继站标识与多跳中继基站标识按设定规则计算获得,所述第四认证密钥与所述第三认证密 钥为对等密钥。
全文摘要
本发明公开了一种无线中继网络中的链路安全认证方法、装置和系统,该方法包括多跳中继基站或者接入中继站接收移动台发送的第一管理消息,第一管理消息中携带第一消息认证码以及移动台自身保存的第一认证密钥上下文中包含的第一消息认证码密钥计数值、第一消息认证码分组号计数值;根据第二认证密钥上下文中包含的第二认证密钥、第二认证密钥标识以及第一消息认证码密钥计数值、第一消息认证码分组号计数值验证第一消息认证码,根据验证结果确定移动台与接入中继站间的接入链路是否安全。采用本发明技术方案,能够有效防止无线中继网络中的重放攻击。
文档编号H04W12/04GK101815293SQ20091000470
公开日2010年8月25日 申请日期2009年2月20日 优先权日2009年2月20日
发明者卢磊, 李波杰, 梁文亮 申请人:华为技术有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1