一种移动设备与安全接入网关间密钥交换协商系统的制作方法

文档序号:7729545阅读:293来源:国知局
专利名称:一种移动设备与安全接入网关间密钥交换协商系统的制作方法
技术领域
本实用新型属于计算机通信和数据安全领域,主要涉及安全密钥协商技术,远程 访问技术,特别是移动设备与安全接入网关间密钥交换协商系统。
背景技术
智能终端和无线网络通讯的迅速发展使得人们可以很方便地利用智能移动终端 随时随地接入因特网,但是目前机密性要求较高的业务在移动终端上的应用却很少,这是 由于移动网络是开放的网络,它除了需要面对固定网络所具有的安全威胁之外,还面临着 带宽低、干扰大、稳定性差,容易丢包,更容易受到窃听等问题。同时,智能移动终端还具有 计算能力低、存储容量小、IP地址不固定的特点。采用基于IPSec的VPN技术来保障移动 终端安全接入是目前的研究热点。IKEdnternet Key Exchange)为IPSec提供自动协商密钥交换,建立安全联盟 的服务,其具有一套自保护机制,可以在不安全的网络上安全地分发密钥、验证身份、建立 IPSec安全联盟。然而,对于远程接入用户,除了需要建立安全联盟,还需要获得安全接入 服务器的内部网络信息,而这些在标准IKE中均未定义,针对此问题,现在广泛应用的解决 方案有IETF提出的基于IKE的IPSec隧道模式下的DHCP配置方法,以及微软提出的基 于L2TP/IPSec的解决方案,都有广泛应用。DHCP/IPSec方案是由IPSec远程接入客户端 首先生成临时DHCP SA,然后在此SA保护下产生DHCP请求消息,IPSec远程接入服务器作 为DHCP中继代理,将消息传送到内网的DHCP服务器,为远程接入客户端分配内网IP。此 方案的不足之处是需要临时建立一个DHCP SA,不仅延长IKE交互时间,同时也给远程接入 服务器带来较大负担,而且由于接入服务器难以控制DHCP服务器,使得不同的用户身份能 够选择不同的地址池分配内部地址,引发访问控制困难。而将L2TP(Layer TwoTunneling Protocol)与IPSec结合的方案虽然可以实现内网地址动态分配以及用户名、密码扩展认 证,但此方案需要额外进行L2TP协商,并且在IPSec数据传输过程中需要多次封装,导致效 率低下。如何设计合理的IKE协商过程,并且不影响系统的安全性以及效率性就显得非常 重要。

实用新型内容为了克服目前基于标准IKE的远程接入方案在系统效率和用户访问控制方面的 缺陷,本实用新型在标准IKE的基础上,提供了一种移动设备与安全接入网关间密钥交换 协商系统,该系统既支持动态内网IP分配,又支持扩展用户身份认证,从而在接入服务器 端可以方便地进行基于内网IP的访问控制管理。本实用新型解决其技术问题所采用的技术方案如下这种移动设备与安全接入网关间密钥交换协商系统主要涉及三个部分包含IKE 协商模块的移动设备,安全接入网关以及用户管理服务器。其中移动设备是进行IKE协商 的客户端,其上安装的IKE协商模块具体负责IKE协商工作;安全接入网关是负责与发起连
3接请求的移动设备完成IKE协商的主体;用户管理服务器主要负责接收安全接入网关发送 来的用户身份信息(从IKE主模式第五条消息的用户身份信息载荷中提取),根据用户身份 选择合适的内网IP地址分配IP,并将结果返回给安全接入网关,如果用户身份认证失败, 则返回空值。当IKE SA过期或收到IKE终止消息时,安全接入网关模块会向地址管理模块 发送地址回收消息,地址管理模块回收此地址。上述系统中,所述的移动设备为智能手机、便携式电脑等智能终端。上述系统中,所述的移动设备安装Windows Mobile 5.0以上操作系统。上述系统中,所述的安全接入网关和用户管理服务器在一台服务器上。本实用新型的有益效果为通过修改IKE交互流程,在保证系统安全及效率的基 础上,不仅实现了客户端的动态内网IP分配,而且增加对用户身份的扩展认证。系统中采 用的基于用户组的内网IP分配策略,有利于进一步进行访问控制。

图1为本实用新型所述移动设备与安全接入网关间密钥交换协商系统环境框图;图2为本实用新型所述的移动设备与接入网关之间进行密钥交换协商的步骤流 程图;图3为本实用新型在具体实施例中IKE协商第一阶段消息交换过程示意图;图4为本实用新型在具体实施例中自定义用户身份载荷(Userlnfo)格式示意 图;图5为本实用新型在具体实施例中自定义内网地址载荷(IrmerAddr)格式示意 图;图6为本实用新型在具体实施例中标准IKE协商中第五六条消息更改后的处理流 程示意图;图7为本实用新型在具体实施例中IKE协商第二阶段消息交换过程示意图。图中HDR表示ISAKMP头,它的交换类型就是采用的交换的模式,HDR*表明 ISAKMP头后面的是加密载荷。SA表示带有一个或多个建议载荷的安全关联联盟。KE表示 密钥交换载荷。IDx表示标识载荷,其中χ是ii或者ir,ii代表ISAKMP发起者,ir代表 ISAKMP响应者。HASH表示杂凑载荷。Cert-R表示证书请求载荷。CERT表示证书。AUTH表 示用户名、密码。IP-Req表示IP地址请求载荷。IP-R印Iy表示IP地址载荷。NAT-T表示 NAT穿越。NAT-D表示本地IP地址及端口的HASH值。
具体实施方式
以下结合附图和具体实施例来进一步说明本实用新型,但不用来限制本实用新型 的范围。如图1所示,根据上述公开的技术方案,本实用新型所述系统在实施过程中,主要 涉及三个通信模块客户端模块,安全接入网关模块以及地址管理模块。其中地址管理模块 主要负责接收安全接入网关发送来的用户身份信息(从IKE主模式第五条消息的用户身份 信息载荷中提取),根据用户身份选择合适的内网IP地址池分配IP,并将结果返回给安全 接入网关,如果用户身份认证失败,则返回空值。当IKE SA过期或收到IKE终止消息时,安
4全接入网关模块会向地址管理模块发送地址回收消息,地址管理模块回收此地址。当然,具体实现过程中,系统中的移动设备为智能手机、便携式电脑等智能终端; 移动设备安装Windows Mobile 5. 0以上操作系统;安全接入网关和用户管理服务器在一 台服务器上。另外,如图2所示,基于上述系统的运行方法所包括的主要步骤如下IKE协商的客户端(移动设备),向接入网关发送携带有用户身份认证信息的第五 条消息,请求进行用户身份认证;所述接入网关接收来自所述客户端的携带有用户身份认证信息的第五条消息,获 取用户身份信息,进行用户身份认证。如果认证通过,则为所述客户端分配内网IP地址,并 向所述客户端发送携带有内网IP地址信息的第六条消息;所述客户端接收来自所述接入网关的携带有内网IP地址信息的第六条消息,获 取并记录所述内网IP地址。上述方法中,所述第五条消息是IKE主模式协商过程中的第五条消息,所述第六 条消息是IKE主模式协商过程中的第六条消息。上述方法中,所述用户身份认证信息包含在所述第五条消息中的用户身份载荷 (UserInfo)中进行发送。上述方法中,所述用户身份认证信息包括用户名和用户密码。上述方法中,在所述接入网关上配置用户信息,以保证用户可进行身份认证。上述方法中,所述接入网关为通过用户身份认证的客户端分配一个内网IP地址; 当IKESA过期或收到IKE中止消息时,回收上述分配的内网IP地址。上述方法中,所述内网IP地址信息携带在所述第六条消息中的内网地址载荷 (InnerAddr)中进行发送。上述方法中,所述内网IP地址信息为所述接入网关为所述客户端分配的内网IP 地址。上述方法中,所述记录所述内网IP地址为从所接收的第六条消息中获取内网IP 地址,将获取的内网IP地址记录在客户端设备的注册表中。上述方法中,如果用户身份认证不通过,则所述接入网关将中止与所述客户端的 后续IKE协商。上述方法中,所述第五条消息和第六条消息的内容由IKE主模式协商第一条至第 四条消息建立的密码算法和密钥来保护。上述系统的具体实施步骤包括IKE第一阶段协商和第二阶段协商1. IKE第一阶段协商(如图3)步骤一当客户端需要访问安全接入网关信息时,首先输入用户名、密码,激活 IKE协商;步骤二 客户端发起IKE协商主模式第一条消息,生成CKY-I,提出ISAKMP SA属 性的建议,向安全接入网关发送一个封装有提案载荷的SA载荷,包括加密算法(选择DES, AES或3DES等)、hash算法(选择MD5或SHA)、认证方法(选择证书认证、预置共享密钥认 证或 Kerberos v5 认证)、Diffie-Hellman 组(选择 1024bit MODP, 1536bit MODP 等)。步骤三安全接入网关响应IKE协商主模式第一条消息,生成CKY-RISAKMPSA属性中做出选择,并向客户端发送IKE协商主模式第二条消息,表明其所接受的 SA建议。步骤四客户端发送IKE协商主模式第三条消息。包括Diffie-Hellman公开值, nounce 值 Ni。步骤五安全接入网关接收第三条消息,并发送IKE协商主模式第四条消息,包括 Diffie-Hellman公开值,nounce值Nr及证书请求载荷。同时,根据接收的第三条消息计算 SKEYID, SKEYID_d、SKEYID_a、SKEYID_e 等密钥材料。步骤六客户端发送IKE协商主模式第五条消息,包括标识数据ID-I、证书载荷、 以及自定义的用户身份载荷(Userlnfo)(具体格式定义如图4所示)。步骤七安全接入网关接收第五条消息,如果接收到用户身份载荷(Userlnfo), 则提取用户身份信息,传递给地址管理模块,地址管理模块会根据用户身份选择合适的地 址池分配,并回送带有内网IP信息的内网地址载荷(IrmerAddr)(具体格式如图5),如果身 份验证失败,则终止后续IKE协商。具体流程如图6。2. IKE第二阶段协商(如图7)步骤八开始IKE第二阶段协商,在IKE SA的保护下建立IPSec SA,客户端和安 全接入网关均可作为发起端。步骤九完成IKE第二阶段协商,获得IPSec传输所需要的密钥材料,传输模式等 信息,协商结束。本实用新型针对目前基于标准IKE的远程接入方案的缺陷,通过在IKE第一阶段 主模式的第五条消息中增加身份用户身份载荷,接入网关根据用户身份分配合适的内网IP 添加在IKE第一阶段主模式第六条消息中,实现了对用户远程安全接入获得内网信息的支 持,而且扩展了 IKE认证方式,根据身份分配内网IP的方式更加有利于访问控制管理,而 且,由于扩展载荷增加在第五六条消息中,属于加密传输,不会降低IKE协商的安全性。因 此,本方案不仅满足远程客户的安全接入需求,而且具有更高的协商效率,更强的可控性及 灵活性。上述的对实施例的描述是为便于该技术领域的普通技术人员能理解和使用本实 用新型。熟悉本领域技术的人员显然可以容易地对这些实施例做出各种修改,并把在此说 明的一般原理应用到其他实施例中而不必经过创造性的劳动。因此,本实用新型不限于上 述实施例,在不脱离本实用新型的范畴的情况下所做出的修改都在本实用新型的保护范围 之内。
权利要求一种移动设备与安全接入网关间密钥交换协商系统,由包含IKE协商模块的移动设备,安全接入网关以及用户管理服务器组成;其特征在于所述移动设备作为进行IKE协商的客户端,其上安装的IKE协商模块具体负责IKE协商工作;所述安全接入网关是负责与发起连接请求的移动设备完成IKE协商的主体;所述用户管理服务器主要负责接收安全接入网关发送来的用户身份信息,根据用户身份选择合适的内网IP地址分配IP,并将结果返回给安全接入网关,如果用户身份认证失败,则返回空值;当IKE SA过期或收到IKE终止消息时,安全接入网关模块会向地址管理模块发送地址回收消息,地址管理模块回收此地址。
2.根据权利要求1所述的密钥交换协商系统,其特征在于所述的移动设备为智能终端。
3.根据权利要求2所述的密钥交换协商系统,其特征在于所述的智能终端包括智能 手机、便携式电脑。
4.根据权利要求1所述的密钥交换协商系统,其特征在于所述的安全接入网关和用 户管理服务器在一台服务器上。
专利摘要本实用新型公开了一种移动设备与安全接入网关间密钥交换协商系统,所述系统包括一种移动设备与安全接入网关间密钥交换协商方法、移动设备、安全接入网关和用户管理服务器。系统支持IPSec协议,对传输数据进行认证、加密、构成基于移动平台的安全信道。通过所述的移动设备与安全接入网关间密钥交换协商方法,实现对用户身份的扩展认证和客户端的动态内网IP分配,用以克服现有技术存在的效率低下和可控性差的缺陷,满足移动环境下用户远程安全接入并进行实时业务处理和数据安全交换的要求。
文档编号H04W12/08GK201657327SQ200920212440
公开日2010年11月24日 申请日期2009年12月4日 优先权日2009年12月4日
发明者汪海航, 舒明磊, 谭博, 谭成翔 申请人:同济大学
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1