用于WiMAX系统的认证器重定位方法

文档序号:7914210阅读:173来源:国知局
专利名称:用于WiMAX系统的认证器重定位方法
技术领域
本发明通常涉及无线通信系统中移动终端与基站之间的认证。
背景技术
WiMAX论坛定义了基于IEEE802. 16e的无线接口的网络支持的规范。到本申请的申请日为止,这些规范的当前版本在WiMAX论坛公开的第2阶段文件[WMF-T32-005-R010v04_Network-Stage2]和第三阶段文件[WMF-T33_004-R010v04_Network-Stage3]中描述。为了在WiMAX无线系统中提供通信安全,安全关联在移动终端与服务网络之间维持。该安全关联在最初的用户终端进入网络的订阅认证期间在用户的归属网络的帮助下创建,并随后可在重认证事件中刷新。在这种重认证事件期间系统资源的优化分配构成当前的问题。

发明内容
提供了一种在通常应用可扩展认证协议等的通信系统中认证器重定位的方法,其在锚点认证的重定位期间提供回放保护并减轻欺诈ASN-GW问题,而无需进行MS的重认证。在本发明的一个实施例中,提供计数器值的应用作为用于认证器的重定位的在认证协议的单元之间交换的消息中的令牌。在本发明的另一个实施例中,提供用于主会话密钥的安全刷新而无需进行重认证的应用。


通过考虑以下结合附图的详细描述,本发明的教导可被容易地理解,其中图I表示可以实施本发明的方法的系统体系结构。图2示出根据现有技术的方法的认证的流程序列。图3示出根据本发明的一个实施例的认证的流程序列。图4示出根据本发明的另一个实施例的认证的流程序列。
具体实施例方式在下面的描述中,为了说明而非限制的目的,阐述了诸如特定体系结构、接口、技术等的具体细节,以便提供对本发明的示例性实施例的全面理解。然而,对于本领域的普通技术人员来说,显然,本发明可在其它脱离这些具体细节的示例性实施例中实现。在某些例子中,已知设备、电路和方法的详细描述被省略,以免用不必要的细节模糊所描述的实施例的说明。所有原理、方面和实施例及其具体的例子都意味着包括其结构和功能的等同。另 夕卜,它意味着这种等同包括当前已知的等同以及在未来开发的等同。下面采用WiMAX应用的方式描述本发明。然而,应当清楚的是本发明也可应用于其它无线系统,并且在下面的描述中使用WiMAX应用仅用于说明本发明的原理,而无论如何也不意味着限制本发明的范围。图I表示可实现在此公开的创造性方法的系统体系结构。该图对应于在WiMAX标准WMF-T32-005-R010v04_Network-Stage2的图6-5中示出的典型的网络参考模型。在无线通信系统中,通常应用安全机制以确保只有被授权的用户允许接入通信系统。一般地,执行以实施这种安全机制的协议的特征在于认证,并一般被分在三个实体中
(I)请求者(或客户机),诸如移动台(图I中的MS),其请求接入通信系统;(2)认证器,其运行为用于接入通信系统的网守(在图I所示的WiMAX系统中称为接入服务网络网关(ASN-Gff));和(3)认证服务器(在图I中表示为归属AAA服务器),其根据请求者与认证 服务器之间认证消息(通常用多个密钥中的一个进行加密)的交换来确定。在许多无线通信系统中,包括WiMAX,认证是使用可扩展认证协议(EAP)实现的。如在WiMAX安全框架第7. 3节(特别是第7. 3. 8节)所描述的,随着基于EAP的认证协议的成功完成,移动台(MS)和归属AAA(HAAA)服务器都生成秘密的主会话密钥(MSK)。该密钥由HAAA发送到服务系统ASN-GW中的认证器功能。该MSK安全关联还用于创建多个较低级别的安全密钥,用于信息加密、完整性保护等。ASN-Gff中的认证器功能被锚定,并可维持固定较长的一段时间,而MS由服务ASN的区域内的基站提供服务。如果MS漫游到相邻ASN,认证器也可维持锚定,只要ASN属于同一运营商的完全信任域。然而,当MS通过R4接口参考点(如在图I中的示出的)切换到跨过信任边界的另一个ASN时,安全框架规定了 MS的重认证。作为重认证的结果,新ASN-GW承担认证器责任,并接收新的MSK。实际上,这种重认证导致了认证器的重定位。在动态高移动性环境中,MS的快速移动会导致相邻ASN之间的频繁切换,因此要求认证器功能从一个ASN-GW到另一个的频繁重定位。进行这种重复的重认证对回程网络、AAA基础设施架构以及更重要地对空中接口施加额外负担。例如,考虑MS在空闲模式中,即未主动与服务系统通信,从一个ASN漫游到另一个ASN0为了进行认证器重定位的重认证,系统需要“唤醒”MS,执行复杂的EAP认证协议,然后将MS释放回空闲。该操作将使MS和系统资源紧张。在现有技术中已经提供了一种用于认证器转移而无需进行重认证的方法。该方法的实质在图2中示出,并概括如下 MS例如通过分析从覆盖服务网络接收的有关当前寻呼区域的指示来认识到它已经漫游到另一个ASN,因此,知道需要更新它的注册位置。可选择地,MS可以决定接入新ASN以请求会话。在任一情况下,MS向区域内最近的基站发送测距请求RNG-REQ。 来自MS的RNG-REQ消息被基站BS接收,并需要进行验证。为了实现该功能,BS需要向服务该MS的当前锚点认证器请求接入安全密钥AK。如图2的步骤2所表示的,BS通常通过R6接口(在BS与ASN-GW之间)将该请求中继传送到本地ASN-GW,本地ASN-GW变成MS的新目标认证器(表示为nA,S卩“新认证器”),以区别于与在先服务MS的ASN相关联的当前锚点服务认证器(表示为PA,即“在先认证器”)。
nA认识到MS注册在另一个ASN中,并且它的安全关系被锚定在pA中。如图2 的步骤3所示,nA通过R4接口将请求转发到pA。
MS的当前认证器pA生成两个随机数Noncel和Nonce2。然后,pA使用MSK和Noncel以及nA的身份来创建消息(令牌)“重定位请求令牌”,在图2的步骤4中示为MSKhashl。该重定位请求令牌在步骤4被传递到新目标认证器nA,并在步骤5,由nA通过R3/R5接口转发到HAAA。
HAAA验证该令牌为pA (其当前拥有秘密MSK)同意将其认证器责任转移给nA的证明。
HAAA还检查本地策略以校验nA被授权以执行当前MS会话的认证器职责并且nA被足够信任以接收同一个MSK。在这种情况下,HAAA在步骤6向nA发送当前的活动MSK。 在接收了 MSK后,nA使用所接收的MSK和Nonce2计算重定位认证令牌MSKhash2。然后,令牌MSKhash2在步骤7被发送到pA,作为nA现在拥有MSK并且HAAA已 经授权认证器转移的证明。 在步骤8, AuthReLocFinResp消息关闭由步骤7的消息发起的事务。实际上,AuthReLocFinResp消息让nA知道验证并接受了 MSKHash2的pA对它满意,并将它当作具有AAA认证的nA现在拥有有效MSK的证据。换句话说,认证器重定位现在可结束。 随后的来自pA的计费停止(步骤9)和来自nA的计费开始(步骤11)向HAAA表明认证器重定位成功完成。上述的现有技术的过程具有几个缺陷,如下所述 Noncel和Nonce2由同一个实体pA生成为随机数,并且不能够被任何其它网络实体校验以用于刷新。即,nA和HAAA都不能校验所提供的随机数Noncel或Nonce2以前还没有被使用过。因此,不能保证认证器重定位事务的回放保护。因此,欺诈ASN-GW可在给HAAA的请求中重复重定位请求令牌,并接收MSK,即使MS在别处被提供服务。拥有MSK将会允许这种欺诈ASN-GW窃听MS会话,甚至在另一个系统中拒绝MS的服务。 上述的现有技术的协议假定R4接口被传输层安全措施保护,其结果是PA和nA认证器不能够伪装或欺骗它们的身份。该假定不能得到保证,因为欺诈ASN-GW可在pA与nA之间插入自己作为中间人R4实体,缓存重定位请求令牌,并在稍后的时间重新使用它以获取MSK。 在不止一个ASN中重新使用同一个MSK增加了 MSK易受攻击性的范围,因为被危及安全的ASN-GW不仅可解密当前MS业务,而且可解密整个MSK有效性期间该MS的所有先前和未来的数据。发明人在此公开了几种对现有技术方法的改进,其解决了在现有技术方法中确定的问题。这些改进在图3和4中示出,其描述了本发明的两个示例性实施例,如下所描述的。注意,未对图2的流程图进行改变的步骤在下面图3和4的说明中一般不重复。具体地, 在步骤3a,基于不断增加的计数器,在PA生成新的变量Counter I (作为对随机数Noncel的替换)以及Nonce2以创建重定位请求令牌。 有利地,这种计数器已经存在于WiMAX/IEEE 802. 16e系统中,并被定义为在标准[WMF-T33-001-R010v04_Network-Stage3-Base]的第 4. 3. 4 部分描述的计数器CMAC_KEY_C0UNT。该CMAC_KEY_C0UNT当前用于空中接口上的管理消息的回放保护,并由MS (CMAC_KEY_C0UNTm)和锚点认证器 pA(CMAC_KEY_COUNTN)维持。CMAC_KEY_C0UNTm 被包含在由MS发送到服务基站的物理附着消息(RNG-REQ,LU-REQ)中。 在图3和4的步骤2事务期间,该CMAC_KEY_C0UNTm被服务BS通过R6接口发送到nA,并在步骤3由nA通过R4接口回放给pA。在正常操作中,pA将所接收的CMAC_KEY_COUNTm与在本地维持的CMAC_KEY_C0UNTn进行比较,并选择较大值作为CMAC_KEY_C0UNTn的活动值。 现在pA可以在步骤3a中使用CMAC_KEY_C0UNTn作为计算重定位请求令牌中的Counterl 参数。 如步骤3b所示,在计算重定位请求令牌中包括MSK、CounterU Nonce2、pA_ID和nA-ID的值,以确保在重定位事务中涉及的实体的正确绑定。该措施防止可能的欺诈ASN-Gff的身份欺骗。 在步骤4,重定位请求令牌、pA-ID、nA-ID、Counterl和nonce2被传递到新认证器nA,并在步骤5被nA转发到HAAA。
HAAA 认识到,根据在 WiMAX 标准[WMF-T33-001-RO 10v04_Network-Stage3-Base]的第4. 3. 4部分规定的要求,在EAP认证成功时,CMAC_KEY_C0UNTn被重置为值1,并在每次MS成功进入网络时增加I。HAAA还知道,根据本发明的方法,pA将Counterl的值设置为等于当前维持的CMAC_KEY_C0UNTn的值,其必须大于I并且大于任何其它先前接收的Counterl的值,直到下一次重认证。该检查的任何违反都表示回放重定位请求令牌,并且必须被拒绝。 在相对于前一部分(步骤5a)的测试评估了 Counterl的值并发现Counterl的值可接受之后,HAAA验证重定位请求令牌(在步骤5b)。如以上所指出的,本发明的两个示例性实施例通过图3和图4说明。对此,两个实施例的操作在两个图中都是相同的,并且这种相同的操作已经在上面针对两个图进行了描述。然而此后,这两个实施例的发明操作存在某些差异,这些差异分别针对图3和图4进行说明。 在图3表示的实施例中,HAAA通过使用Counterl作为刷新参数来生成MSK的刷新版本(表示为MSK'),如步骤5c所示,生成MSK'作为MSK和Counterl的哈希值。 然后在步骤6,MSK'从HAAA传递到nA。 在步骤6a,nA使用MSK'来计算重定位认证令牌,并将该令牌返回给nA(步骤7)作为拥有MSK'的证明。 在步骤7a,pA评估重定位认证令牌,在步骤7b进行验证,并在步骤8完成认证
器重定位。 认证器重定位指示符(ARI)在步骤9的事务中被发送到MS,表明物理附着或位置更新完成,另外,MSK被刷新。使用该指示,MS使用其当前值和CMAC_KEY_C0UNTm作为刷新参数来重新计算MSK。
应当指出,如果CMAC_KEY_C0UNTm的值小于在PA中维持的CMAC_KEY_C0UNTn,则MS不会被允许进入网络。如果CMAC_KEY_C0UNTm等于或大于先前维持的CMAC_KEY_C0UNTn,则PA将会更新其CMAC_KEY_C0UNTn以与MS最初报告的CMAC_KEY_C0UNTm同步。因此,MS、PA和HAAA中的CMAC_KEY_C0UNT的值在此时是完全同步的。因此,由MS、pA和HAAA计算的MSK'是相同的。
随后的来自pA的RADIUS计费停止(步骤10)和来自nA的计费开始(步骤11)向HAAA指示认证器重定位完成。 此时,MS、HAAA和nA可宣布新的MSK = MSK'是活动的,并且pA可以删除旧的MSK。 在图4所示的可选实施例中,进行本发明的操作,而不生成新的MSK。因此,对于该实施例,HAAA不生成MSK的刷新值MSK'(如在图3的步骤5c中示出的),而是将当前的有效MSK返回到nA (图4的步骤6)。
在步骤6a中,nA使用MSK计算重定位认证令牌,并在步骤7将该令牌返回到pA作为拥有MSK的证明。 在步骤7a,pA评估重定位认证令牌,在步骤7b进行验证,并在步骤8完成认证
器重定位。 测距响应RNG-RSP在步骤9的事务中被发送到MS,表明物理附着或位置更新完成而无需修改MSK。总之,如在此所描述的,本发明方法的改进的认证器重定位过程提供回放保护并减轻锚点认证的重定位期间的欺诈ASN-GW问题,而无需执行MS的重认证,同时可选地,允许MSK的安全刷新。在此,发明人已经公开了用于支持漫游移动终端从一个服务系统到另一个服务系统的移动性的方法,采用认证器功能的重定位,但无需重认证移动终端,该方法对本领域的方法在网络安全方面提供重大改进。根据前面的说明,本发明的各种修改和可选实施例对于本领域的普通技术人员是显而易见的。因此,该描述应当被解释为仅是示例性的,并且是为了教导本领域的普通技术人员执行本发明的最佳方式,而不意味着表示其所有可能的形式。还应当理解,所使用的字是用于描述的字,而非限定,并且在不脱离本发明的精神的情况下,结构的细节可以进行改变,保留落入后附权利要求的范围内的所有修改的独占使用。
权利要求
1.一种用于认证的方法,包括 根据两个或多个变量,形成令牌,其中ー个变量是计数器值;以及 在认证实体处评估所述令牌,以确定与所述令牌相关联的请求的有效性。
2.如权利要求I所述的方法,其中,所述两个或多个变量中的另ー个是主会话密钥MSK。
3.如权利要求I所述的方法,其中,所述计数器值从相关实体提供,并且最初对于除了 >认证之外的功能而生成。
4.如权利要求2所述的方法,其中,第二MSK根据所述计数器值和所述MSK生成。
5.如权利要求2所述的方法,其中,所述令牌从第一认证实体发送到第二认证实体。
6.如权利要求5所述的方法,其中,所述第一认证实体具有与认证用户的当前关系,所述令牌的发送在所述认证用户移动以与所述第二认证实体建立认证关系时发生。
7.如权利要求5所述的方法,其中,所述第二认证实体向认证服务器发送所接收的令牌和它的身份的标记。
8.如权利要求7所述的方法,其中,所述认证服务器评估所述令牌以用于认证,并在认证了所述令牌后,生成第二令牌以转发到所述第一认证实体。
9.如权利要求8所述的方法,其中,所述第二令牌根据所述计数器值和所述MSK生成。
10.如权利要求8所述的方法,其中,所述第二令牌根据所述计数器值和第二MSK生成。
11.如权利要求8所述的方法,其中,当在所述第一认证实体处评估了所述第二令牌后,所述用户的认证关系从所述第一认证实体传送到所述第二认证实体。
12.一种用于将用户的认证关系从第一认证实体传送到第二认证实体的方法,包括 在所述第一认证实体处,根据主会话密钥MSK和计数器值生成第一令牌; 将所述第一令牌从所述第一认证实体发送到所述第二认证实体; 将所述第一令牌连同所述第二认证实体的身份的标记从所述第二认证实体发送到认证服务器; 在所述认证服务器处评估所述第一令牌以用于认证,并在认证了所述第一令牌后,根据所述MSK和所述计数器值生成第二令牌,以转发到所述第一认证实体;以及 在所述第一认证实体处评估所述第二令牌,并将所述用户的认证关系从所述第一认证实体传送到所述第二认证实体。
13.如权利要求12所述的方法,其中,所述计数器值从相关实体提供,并且最初对于除了认证之外的功能而生成。
14.一种用于将用户的认证关系从第一认证实体传送到第二认证实体的方法,包括 在所述第一认证实体处,根据主会话密钥MSK和计数器值生成第一令牌; 将所述第一令牌从所述第一认证实体发送到所述第二认证实体; 将所述第一令牌连同所述第二认证实体的身份的标记从所述第二认证实体发送到认证服务器; 在所述认证服务器处评估所述第一令牌以用于认证; 根据所述MSK和所述计数器值,由所述认证服务器生成第二 MSK值; 在所述认证服务器认证了所述第一令牌后,根据所述第二 MSK和所述计数器值生成第ニ令牌,以转发到所述第一认证实体;以及在所述第一认证实体处评估所述第二令牌,并将所述用户的认证关系从所述第一认证实体传送到所述第二认证实体。
15.如权利要求14所述的方法,其中,所述计数器值从相关实体提供,并且最初对于除了认证之外的功能而生成。
全文摘要
提供一种在应用可扩展认证协议等的通信系统中认证器重定位的方法,其在锚点认证的重定位期间提供回放保护并减轻欺诈ASN-GW问题,而无需进行MS的重认证。本发明的方法可选地允许保护MSK的安全刷新。
文档编号H04L29/06GK102668610SQ201080048368
公开日2012年9月12日 申请日期2010年10月28日 优先权日2009年10月30日
发明者S·B·米兹科夫斯基 申请人:阿尔卡特朗讯公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1